CN109302420A - 网络数据安全传输方法、系统以及电子设备 - Google Patents
网络数据安全传输方法、系统以及电子设备 Download PDFInfo
- Publication number
- CN109302420A CN109302420A CN201811402709.9A CN201811402709A CN109302420A CN 109302420 A CN109302420 A CN 109302420A CN 201811402709 A CN201811402709 A CN 201811402709A CN 109302420 A CN109302420 A CN 109302420A
- Authority
- CN
- China
- Prior art keywords
- data
- network
- internet worm
- virus
- feature database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了一种网络数据安全传输方法、系统以及电子设备,涉及网络安全技术领域,包括:建立网络病毒特征库,所述网络病毒特征库中包括多种网络病毒的病毒特征;对所述服务器传输的网络数据包进行解析,得到目标数据;通过多模式匹配算法将所述目标数据与所述网络病毒特征库中的每个病毒特征进行匹配;若所述网络病毒特征库中存在与所述目标数据相匹配的病毒特征,则将所述与所述目标数据相匹配的病毒特征确定为目标特征,并将所有的所述目标特征进行组合,得到组合结果;若所述组合结果构成一条完整的网络病毒信息,则对所述网络数据包进行隔离,解决了现有技术中存在的网络数据传输过程的安全性较低的技术问题。
Description
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种网络数据安全传输方法、系统以及电子设备。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。
随着网络技术的发展,传统的局域网结构存在网络安全性非常脆弱,网络功能不全等缺点,企业网络的安全性、稳定性、多功能性与快速性已成企业管理者最关注的问题。如企业网内部用户数据的安全性,企业网内部病毒传播的控制、网络功能扩展、包括语音、视频、多方通信、数据传输、数据共享、远程登录等,外网的快速接入与断开等。大数据,指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
目前,在对网络数据进行传输的过程中,有很多病毒很难被查出来,使网络数据传输过程的安全性较低。
发明内容
有鉴于此,本发明的目的在于提供一种网络数据安全传输方法、系统以及电子设备,以解决现有技术中存在的网络数据传输过程的安全性较低的技术问题。
第一方面,本发明实施例提供了一种网络数据安全传输方法,应用于服务器,包括:
建立网络病毒特征库,所述网络病毒特征库中包括多种网络病毒的病毒特征;
对所述服务器传输的网络数据包进行解析,得到目标数据;
通过多模式匹配算法将所述目标数据与所述网络病毒特征库中的每个病毒特征进行匹配;
若所述网络病毒特征库中存在与所述目标数据相匹配的病毒特征,则将所述与所述目标数据相匹配的病毒特征确定为目标特征,并将所有的所述目标特征进行组合,得到组合结果;
若所述组合结果构成一条完整的网络病毒信息,则对所述网络数据包进行隔离。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,若所述网络病毒特征库中不存在与所述目标数据相匹配的病毒特征,或,所述组合结果无法构成一条完整的网络病毒信息,则对所述网络数据包进行加密并传输。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,对所述网络数据包进行加密并传输,包括:
对所述网络数据包中的数据进行数据清洗,得到清洗后的数据;
通过消息摘要算法MD5对所述清洗后的数据进行加密,得到第一密文数据;
利用证书授权中心服务器对所述第一密文数据进行签名,得到签名数据;
通过哈希Hash算法对所述签名数据进行加密,得到第二密文数据;
将所述第二密文数据传输至终端。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,还包括:
对操作所述服务器的用户身份进行验证,并在验证通过后对所述用户身份进行加密。
第二方面,本发明实施例还提供一种网络数据安全传输系统,应用于服务器,包括:
建立单元,用于建立网络病毒特征库,所述网络病毒特征库中包括多种网络病毒的病毒特征;
解析单元,用于对所述服务器传输的网络数据包进行解析,得到目标数据;
匹配单元,用于通过多模式匹配算法将所述目标数据与所述网络病毒特征库中的每个病毒特征进行匹配;
组合单元,用于若所述网络病毒特征库中存在与所述目标数据相匹配的病毒特征,则将所述与所述目标数据相匹配的病毒特征确定为目标特征,并将所有的所述目标特征进行组合,得到组合结果;
隔离单元,用于若所述组合结果构成一条完整的网络病毒信息,则对所述网络数据包进行隔离。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,还包括:
加密传输单元,用于若所述网络病毒特征库中不存在与所述目标数据相匹配的病毒特征,或,所述组合结果无法构成一条完整的网络病毒信息,则对所述网络数据包进行加密并传输。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述加密传输单元包括:
清洗模块,用于对所述网络数据包中的数据进行数据清洗,得到清洗后的数据;
第一加密模块,用于通过消息摘要算法MD5对所述清洗后的数据进行加密,得到第一密文数据;
签名模块,用于利用证书授权中心服务器对所述第一密文数据进行签名,得到签名数据;
第二加密模块,用于通过哈希Hash算法对所述签名数据进行加密,得到第二密文数据;
传输模块,用于将所述第二密文数据传输至终端。
结合第二方面,本发明实施例提供了第二方面的第三种可能的实施方式,其中,还包括:
验证单元,用于对操作所述服务器的用户身份进行验证;
身份加密单元,用于在验证通过后对所述用户身份进行加密。
第三方面,本发明实施例还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述如第一方面所述的方法的步骤。
第四方面,本发明实施例还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行如第一方面所述的方法。
本发明实施例提供的技术方案带来了以下有益效果:本发明实施例提供的网络数据安全传输方法、系统以及电子设备。首先,建立网络病毒特征库,其中,网络病毒特征库中包括多种网络病毒的病毒特征,然后,对服务器传输的网络数据包进行解析从而得到目标数据,之后,通过多模式匹配算法将目标数据与网络病毒特征库中的每个病毒特征进行匹配,若网络病毒特征库中存在与目标数据相匹配的病毒特征,则将与目标数据相匹配的病毒特征确定为目标特征,并将所有的目标特征进行组合从而得到组合结果,若组合结果构成一条完整的网络病毒信息,则对网络数据包进行隔离,因此,通过利用多模式匹配算法将目标数据与网络病毒特征库中的每个病毒特征进行匹配,并将匹配的特征进行组合,在组合结果构成一条完整的网络病毒信息的情况下对网络数据包进行隔离,从而能够检测出一条病毒含有多条病毒特征的情况,实现了检测效率与准确率的提高,从而解决了现有技术中存在的网络数据传输过程的安全性较低的技术问题。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例一所提供的网络数据安全传输方法的流程图;
图2示出了本发明实施例二所提供的网络数据安全传输方法的流程图;
图3示出了本发明实施例三所提供的一种网络数据安全传输系统的结构示意图;
图4示出了本发明实施例四所提供的一种电子设备的结构示意图。
图标:3-网络数据安全传输系统;31-建立单元;32-解析单元;33-匹配单元;34-组合单元;35-隔离单元;4-电子设备;41-存储器;42-处理器;43-总线;44-通信接口。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,数据加密的加密技术单一,且无法保证数据不被病毒破坏,而且,病毒检测方面,只是单一的对网络数据进行检测及隔离,无法保证在传输过程中不被窃取、更改等,因此,现有的网络安全方法及系统存在安全性低的技术问题。在对网络数据进行传输的过程中,有很多病毒很难被查出来,使网络数据传输过程的安全性较低。
基于此,本发明实施例提供的一种网络数据安全传输方法、系统以及电子设备,可以解决现有技术中存在的网络数据传输过程的安全性较低的技术问题。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种网络数据安全传输方法、系统以及电子设备进行详细介绍。
实施例一:
本发明实施例提供的一种网络数据安全传输方法,应用于服务器,如图1所示,包括:
S11:建立网络病毒特征库,网络病毒特征库中包括多种网络病毒的病毒特征。
本步骤中,创建病毒特征库,每个病毒特征对应一个或多个病毒信息。
S12:对服务器传输的网络数据包进行解析,得到目标数据。
作为本实施例的优选实施方式,将采集到的网络数据包进行重组解析。
S13:通过多模式匹配算法将目标数据与网络病毒特征库中的每个病毒特征进行匹配。
在实际应用中,采用多模式匹配算法与病毒特征库中的病毒特征进行匹配。
S14:判断网络病毒特征库中是否存在与目标数据相匹配的病毒特征。若是,则执行步骤S15。
S15:将与目标数据相匹配的病毒特征确定为目标特征,并将所有的目标特征进行组合,得到组合结果。
当匹配到一条病毒特征时,将该病毒特征与之前已匹配到的若干个病毒特征进行结合,得到组合结果。
S16:判断组合结果是否构成一条完整的网络病毒信息。若是,则执行步骤S17。
具体的,判断是否可以组成一条或多条完整的病毒信息,如果可以,则病毒信息匹配成功。
S17:对网络数据包进行隔离。
因此,用户在使用过程中,网络病毒检测单元能够实时检测网络病毒,一旦检测到异常,则立即触发病毒隔离单元,从而对检测到的病毒进行隔离。
本实施例中,通过网络数据安全传输方法能够处理一条病毒含有多条病毒特征的情况,适合在高速网络中使用,实现了检测效率与准确率的提高。而且,网络数据安全传输方法的工作原理简单,能够实现对网络系统安全性的实时检测,确保了网络数据的安全传输,保障了网络安全。
实施例二:
本发明实施例提供的一种网络数据安全传输方法,应用于服务器,如图2所示,包括:
S21:建立网络病毒特征库,网络病毒特征库中包括多种网络病毒的病毒特征。
作为一个优选方案,创建病毒特征库,每个病毒特征对应一个或多个病毒信息。
S22:对操作服务器的用户身份进行验证,并在验证通过后对用户身份进行加密。
作为本实施例的另一种实施方式,用户通过身份验证模块验证登录身份,验证通过后经过加密单元对身份进行加密后进入服务器。
S23:对服务器传输的网络数据包进行解析,得到目标数据。
本步骤中,将采集到的网络数据包进行重组解析。
S24:通过多模式匹配算法将目标数据与网络病毒特征库中的每个病毒特征进行匹配。
需要说明的是,采用多模式匹配算法与病毒特征库中的病毒特征进行匹配。
S25:判断网络病毒特征库中是否存在与目标数据相匹配的病毒特征。若是,则执行步骤S26。若否,则执行步骤S29。
S26:将与目标数据相匹配的病毒特征确定为目标特征,并将所有的目标特征进行组合,得到组合结果。
当匹配到一条病毒特征时,将该病毒特征与之前已匹配到的若干个病毒特征进行结合,得到组合结果。
S27:判断组合结果是否构成一条完整的网络病毒信息。若是,则执行步骤S28。若否,则执行步骤S29。
优选的,判断是否可以组成一条或多条完整的病毒信息,如果可以,则病毒信息匹配成功,否则,等待下次匹配到新的病毒特征后继续判断。
S28:对网络数据包进行隔离。
因此,用户在使用过程中,网络病毒检测单元实时检测网络病毒,一旦检测到异常,则立即触发病毒隔离单元,对检测到的病毒进行隔离。
S29:对网络数据包进行加密并传输。
如果可以组成一条或多条完整的病毒信息,则病毒信息匹配成功,用户通过服务器传输数据时,通过加密传输单元实时传输至若干个用户端,用户端接收到数据时进行解密。
进一步的是,具体的加密传输过程包括:首先,对网络数据包中的数据进行数据清洗,得到清洗后的数据,即对待加密数据进行数据清洗操作。然后,通过消息摘要算法MD5对清洗后的数据进行加密,得到第一密文数据,即对清洗后的数据进行MD5算法运算从而得到加密后的密文数据。之后,利用证书授权中心服务器对第一密文数据进行签名,得到签名数据,即将密文数据传输至证书授权中心服务器,在证书授权中心服务器对密文数据进行签名从而得到签名数据。然后,通过哈希Hash算法对签名数据进行加密,得到第二密文数据,即将签名数据回传至本地,在本地端对签名数据进行hash算法运算从而得到第二密文数据。最后,将第二密文数据传输至终端,具体的,将经过第二加密运算的数据传输至数据库,在数据库中保存经过hash算法加密后数据,网站服务器从数据库中调用hash算法运算后的数据。
本实施例提供的网络数据安全传输方法在现有技术的基础上形成了一种新的使用方法及新的应用场景,而且,本方法通过加密传输的过程能够对数据传输进行多重加密,实现了数字签名和验证运算,提高了数据的安全性和保密性。
实施例三:
本发明实施例提供的一种网络数据安全传输系统,应用于服务器,如图3所示,网络数据安全传输系统3包括:建立单元31、解析单元32、匹配单元33、组合单元34以及隔离单元35。
其中,建立单元用于建立网络病毒特征库,网络病毒特征库中包括多种网络病毒的病毒特征。解析单元用于对服务器传输的网络数据包进行解析,得到目标数据。
需要说明的是,匹配单元用于通过多模式匹配算法将目标数据与网络病毒特征库中的每个病毒特征进行匹配。组合单元用于若网络病毒特征库中存在与目标数据相匹配的病毒特征,则将与目标数据相匹配的病毒特征确定为目标特征,并将所有的目标特征进行组合,得到组合结果。
作为本实施例的优选实施方式,隔离单元用于若组合结果构成一条完整的网络病毒信息,则对网络数据包进行隔离。
本实施例中,网络数据安全传输系统还包括:加密传输单元,用于若网络病毒特征库中不存在与目标数据相匹配的病毒特征,或,组合结果无法构成一条完整的网络病毒信息,则对网络数据包进行加密并传输。
进一步,加密传输单元包括:清洗模块、第一加密模块、签名模块、第二加密模块以及传输模块。清洗模块用于对网络数据包中的数据进行数据清洗,得到清洗后的数据。第一加密模块用于通过消息摘要算法MD5对清洗后的数据进行加密,得到第一密文数据。签名模块用于利用证书授权中心服务器对第一密文数据进行签名,得到签名数据。第二加密模块用于通过哈希Hash算法对签名数据进行加密,得到第二密文数据。传输模块用于将第二密文数据传输至终端。
此外,网络数据安全传输系统还包括:身份加密单元及验证单元。验证单元用于对操作服务器的用户身份进行验证。身份加密单元用于在验证通过后对用户身份进行加密。
作为本实施例的另一种实施方式,网络安全系统包括控制单元、服务器、加密传输单元、网络病毒检测单元、病毒隔离单元和用户端,网络病毒检测单元和病毒隔离单元分别连接控制单元,该服务器内设有身份验证模块和加密单元,所述服务器连接控制单元,该控制单元通过加密传输单元连接多个用户端。
实施例四:
本发明实施例提供的一种电子设备,如图4所示,电子设备4包括存储器41、处理器42,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述实施例一或实施例二提供的方法的步骤。
参见图4,电子设备还包括:总线43和通信接口44,处理器42、通信接口44和存储器41通过总线43连接;处理器42用于执行存储器41中存储的可执行模块,例如计算机程序。
其中,存储器41可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口44(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线43可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器41用于存储程序,所述处理器42在接收到执行指令后,执行所述程序,前述本发明任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器42中,或者由处理器42实现。
处理器42可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器42中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器42可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器41,处理器42读取存储器41中的信息,结合其硬件完成上述方法的步骤。
实施例五:
本发明实施例提供的一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述实施例一或实施例二提供的方法。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本发明实施例提供的具有处理器可执行的非易失的程序代码的计算机可读介质,与上述实施例提供的网络数据安全传输方法、系统以及电子设备具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明实施例所提供的进行网络数据安全传输方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种网络数据安全传输方法,应用于服务器,其特征在于,包括:
建立网络病毒特征库,所述网络病毒特征库中包括多种网络病毒的病毒特征;
对所述服务器传输的网络数据包进行解析,得到目标数据;
通过多模式匹配算法将所述目标数据与所述网络病毒特征库中的每个病毒特征进行匹配;
若所述网络病毒特征库中存在与所述目标数据相匹配的病毒特征,则将所述与所述目标数据相匹配的病毒特征确定为目标特征,并将所有的所述目标特征进行组合,得到组合结果;
若所述组合结果构成一条完整的网络病毒信息,则对所述网络数据包进行隔离。
2.根据权利要求1所述的网络数据安全传输方法,其特征在于,若所述网络病毒特征库中不存在与所述目标数据相匹配的病毒特征,或,所述组合结果无法构成一条完整的网络病毒信息,则对所述网络数据包进行加密并传输。
3.根据权利要求2所述的网络数据安全传输方法,其特征在于,对所述网络数据包进行加密并传输,包括:
对所述网络数据包中的数据进行数据清洗,得到清洗后的数据;
通过消息摘要算法MD5对所述清洗后的数据进行加密,得到第一密文数据;
利用证书授权中心服务器对所述第一密文数据进行签名,得到签名数据;
通过哈希Hash算法对所述签名数据进行加密,得到第二密文数据;
将所述第二密文数据传输至终端。
4.根据权利要求1所述的网络数据安全传输方法,其特征在于,还包括:
对操作所述服务器的用户身份进行验证,并在验证通过后对所述用户身份进行加密。
5.一种网络数据安全传输系统,应用于服务器,其特征在于,包括:
建立单元,用于建立网络病毒特征库,所述网络病毒特征库中包括多种网络病毒的病毒特征;
解析单元,用于对所述服务器传输的网络数据包进行解析,得到目标数据;
匹配单元,用于通过多模式匹配算法将所述目标数据与所述网络病毒特征库中的每个病毒特征进行匹配;
组合单元,用于若所述网络病毒特征库中存在与所述目标数据相匹配的病毒特征,则将所述与所述目标数据相匹配的病毒特征确定为目标特征,并将所有的所述目标特征进行组合,得到组合结果;
隔离单元,用于若所述组合结果构成一条完整的网络病毒信息,则对所述网络数据包进行隔离。
6.根据权利要求5所述的网络数据安全传输系统,其特征在于,还包括:
加密传输单元,用于若所述网络病毒特征库中不存在与所述目标数据相匹配的病毒特征,或,所述组合结果无法构成一条完整的网络病毒信息,则对所述网络数据包进行加密并传输。
7.根据权利要求6所述的网络数据安全传输系统,其特征在于,所述加密传输单元包括:
清洗模块,用于对所述网络数据包中的数据进行数据清洗,得到清洗后的数据;
第一加密模块,用于通过消息摘要算法MD5对所述清洗后的数据进行加密,得到第一密文数据;
签名模块,用于利用证书授权中心服务器对所述第一密文数据进行签名,得到签名数据;
第二加密模块,用于通过哈希Hash算法对所述签名数据进行加密,得到第二密文数据;
传输模块,用于将所述第二密文数据传输至终端。
8.根据权利要求5所述的网络数据安全传输系统,其特征在于,还包括:
验证单元,用于对操作所述服务器的用户身份进行验证;
身份加密单元,用于在验证通过后对所述用户身份进行加密。
9.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至4任一项所述的方法的步骤。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1至4任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811402709.9A CN109302420A (zh) | 2018-11-22 | 2018-11-22 | 网络数据安全传输方法、系统以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811402709.9A CN109302420A (zh) | 2018-11-22 | 2018-11-22 | 网络数据安全传输方法、系统以及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109302420A true CN109302420A (zh) | 2019-02-01 |
Family
ID=65144271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811402709.9A Pending CN109302420A (zh) | 2018-11-22 | 2018-11-22 | 网络数据安全传输方法、系统以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109302420A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110311913A (zh) * | 2019-07-03 | 2019-10-08 | 上海应用技术大学 | 计算机网络安全系统、使用方法、设备及存储介质 |
CN111209608A (zh) * | 2020-02-25 | 2020-05-29 | 于梦丽 | 一种大数据存储系统 |
CN112580036A (zh) * | 2019-09-30 | 2021-03-30 | 奇安信安全技术(珠海)有限公司 | 病毒防御的优化方法及装置、存储介质、计算机设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243486A (zh) * | 2014-09-28 | 2014-12-24 | 中国联合网络通信集团有限公司 | 一种病毒检测方法及系统 |
US20170134347A1 (en) * | 2015-11-10 | 2017-05-11 | AO Kaspersky Lab | System amd method for secure transmission of web pages using encryption of their content |
CN107707577A (zh) * | 2017-11-28 | 2018-02-16 | 四川正大新材料科技有限公司 | 基于加密传输系统的多层数据加密方法 |
CN107707579A (zh) * | 2017-11-28 | 2018-02-16 | 四川正大新材料科技有限公司 | 数据加密传输方法 |
CN107979599A (zh) * | 2017-11-28 | 2018-05-01 | 四川正大新材料科技有限公司 | 数据加密传输系统 |
CN108710793A (zh) * | 2018-05-25 | 2018-10-26 | 马鞍山市润启新材料科技有限公司 | 一种计算机网络防护方法及系统 |
CN108712433A (zh) * | 2018-05-25 | 2018-10-26 | 南京森林警察学院 | 一种网络安全检测方法和系统 |
CN108737379A (zh) * | 2018-04-19 | 2018-11-02 | 河海大学 | 一种大数据传输处理算法 |
CN108773230A (zh) * | 2018-06-06 | 2018-11-09 | 萍乡学院 | 一种会计凭证自动生成方法 |
-
2018
- 2018-11-22 CN CN201811402709.9A patent/CN109302420A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243486A (zh) * | 2014-09-28 | 2014-12-24 | 中国联合网络通信集团有限公司 | 一种病毒检测方法及系统 |
US20170134347A1 (en) * | 2015-11-10 | 2017-05-11 | AO Kaspersky Lab | System amd method for secure transmission of web pages using encryption of their content |
CN107707577A (zh) * | 2017-11-28 | 2018-02-16 | 四川正大新材料科技有限公司 | 基于加密传输系统的多层数据加密方法 |
CN107707579A (zh) * | 2017-11-28 | 2018-02-16 | 四川正大新材料科技有限公司 | 数据加密传输方法 |
CN107979599A (zh) * | 2017-11-28 | 2018-05-01 | 四川正大新材料科技有限公司 | 数据加密传输系统 |
CN108737379A (zh) * | 2018-04-19 | 2018-11-02 | 河海大学 | 一种大数据传输处理算法 |
CN108710793A (zh) * | 2018-05-25 | 2018-10-26 | 马鞍山市润启新材料科技有限公司 | 一种计算机网络防护方法及系统 |
CN108712433A (zh) * | 2018-05-25 | 2018-10-26 | 南京森林警察学院 | 一种网络安全检测方法和系统 |
CN108773230A (zh) * | 2018-06-06 | 2018-11-09 | 萍乡学院 | 一种会计凭证自动生成方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110311913A (zh) * | 2019-07-03 | 2019-10-08 | 上海应用技术大学 | 计算机网络安全系统、使用方法、设备及存储介质 |
CN112580036A (zh) * | 2019-09-30 | 2021-03-30 | 奇安信安全技术(珠海)有限公司 | 病毒防御的优化方法及装置、存储介质、计算机设备 |
CN112580036B (zh) * | 2019-09-30 | 2024-01-30 | 奇安信安全技术(珠海)有限公司 | 病毒防御的优化方法及装置、存储介质、计算机设备 |
CN111209608A (zh) * | 2020-02-25 | 2020-05-29 | 于梦丽 | 一种大数据存储系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111209334B (zh) | 基于区块链的电力终端数据安全管理方法 | |
EP2441206B1 (en) | Discovery of secure network enclaves | |
CN100594690C (zh) | 一种安全网关中进行安全策略统一处理的方法及装置 | |
CN108921696B (zh) | 基于区块链的智能合约调用及合约交易验证的方法 | |
CN113542253B (zh) | 一种网络流量检测方法、装置、设备及介质 | |
JP2016136735A (ja) | プロトコルフィンガープリント取得および評価相関のためのシステム、装置、プログラム、および方法 | |
CN109302420A (zh) | 网络数据安全传输方法、系统以及电子设备 | |
CN109981682A (zh) | 物联网设备的数据验证方法、装置及系统 | |
CN106576047B (zh) | 使密码操作免受恶意修改的方法和装置 | |
CN109347892A (zh) | 一种互联网工业资产扫描处理方法及装置 | |
CN104202206A (zh) | 报文处理装置及方法 | |
CN105610872B (zh) | 物联网终端加密方法和物联网终端加密装置 | |
CN106330968B (zh) | 一种访问设备的身份认证方法及装置 | |
CN109376021A (zh) | 接口调用的响应方法及服务器 | |
US20230308459A1 (en) | Authentication attack detection and mitigation with embedded authentication and delegation | |
Al-Marghilani | Comprehensive Analysis of IoT Malware Evasion Techniques | |
Mathew et al. | Integration of blockchain and collaborative intrusion detection for secure data transactions in industrial IoT: a survey | |
CN104378327B (zh) | 网络攻击防护方法、装置及系统 | |
CN107220545A (zh) | 一种硬件加密系统、方法及服务器 | |
CN109413099A (zh) | 基于证书的混合云加密通信方法、装置以及电子设备 | |
CN109784918A (zh) | 基于区块链的信息监督方法、装置、设备和存储介质 | |
CN112380404A (zh) | 数据过滤方法、装置及系统 | |
Kacha et al. | Comparison of different intrusion detection and prevention systems | |
Ucci et al. | Near-real-time anomaly detection in encrypted traffic using machine learning techniques | |
CN110826076B (zh) | 数据处理方法、装置、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190201 |
|
RJ01 | Rejection of invention patent application after publication |