CN109474576B - 一种信息安全传输方法及计算机终端 - Google Patents
一种信息安全传输方法及计算机终端 Download PDFInfo
- Publication number
- CN109474576B CN109474576B CN201811202046.6A CN201811202046A CN109474576B CN 109474576 B CN109474576 B CN 109474576B CN 201811202046 A CN201811202046 A CN 201811202046A CN 109474576 B CN109474576 B CN 109474576B
- Authority
- CN
- China
- Prior art keywords
- information
- interference
- user
- superposed
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种信息安全传输方法及计算机终端。该方法包括:S1、生成叠加信息,叠加信息包括真实信息和干扰信息;S2、发送叠加信息;S3、若合法用户查看叠加信息,则显示真实信息;S4、若非法用户查看叠加信息,则显示干扰信息。通过实施本发明,设置干扰信息,将真实信息和干扰信息按照一定规则进行叠加,形成叠加信息。盗窃者盗窃到该信息后,该叠加信息可检测到盗窃者是非法用户,进而显示干扰信息,使偷盗者不能确定是否盗窃成功,从逻辑上提高信息安全。
Description
技术领域
本发明涉及互联网安全领域,更具体地说,涉及一种信息安全传输方法及计算机终端。
背景技术
信息安全的信息传输是永恒话题,传统的保密方法是通过对原文件进行加密,通过各种复杂的加密算法进行加密,在接收端查看该文件时进行对应的解码,解码后查看原文件。传统的加密算法就像一个保险柜,在未破解之前,原文件是安全的;一旦被破解,则原文件就会被盗取。也就是说,传统的加密算法的安全逻辑只存在“是”和“否”两种状态,一旦被破解,偷盗者就知道这是他们要找的原文件,安全性不高。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种信息安全传输方法及计算机终端。
本发明解决其技术问题所采用的技术方案是:构造一种信息安全传输方法,包括:
S1、生成叠加信息,所述叠加信息包括真实信息和干扰信息;
S2、发送所述叠加信息;
S3、若合法用户查看所述叠加信息,则显示所述真实信息;
S4、若非法用户查看所述叠加信息,则显示所述干扰信息。
进一步,本发明所述的信息安全传输方法,所述步骤S1包括:生成叠加信息并加密,所述叠加信息包括真实信息和干扰信息;
所述步骤S3包括:若合法用户解密后查看所述叠加信息,则显示所述真实信息;
所述步骤S4包括:若非法用户解密后查看所述叠加信息,则显示所述干扰信息。
进一步,本发明所述的信息安全传输方法,所述步骤S1中生成叠加信息包括:将所述真实信息和干扰信息按照预设编织规则进行编织或加密编织,生成所述叠加信息;
所述步骤S3中显示所述真实信息包括:按照预设编织规则解码所述叠加信息,得到并显示所述真实信息;
所述步骤S4中显示所述干扰信息包括:按照预设编织规则解码所述叠加信息,得到并显示所述干扰信息。
进一步,本发明所述的信息安全传输方法,所述合法用户和非法用户的判断过程为:根据用户身份信息判断该用户为合法用户或非法用户,所述合法用户和非法用户的用户身份信息提前进行设定;或
在所述步骤S2之后所述步骤S3之前还包括:将接收到的访问信息回传至用户管理终端,所述用户管理终端发送所述访问信息对应的权限信息。
进一步,本发明所述的信息安全传输方法,所述步骤S2包括:发送所述叠加信息至服务器,所述服务器包括真实服务器和干扰服务器,所述真实服务器存储所述叠加信息,所述干扰服务器存储所述干扰信息;
所述步骤S3包括:若合法用户请求访问,则连接至所述真实服务器进而访问所述叠加信息;
所述步骤S4包括:非法用户请求访问,则连接至所述干扰服务器,进而访问所述干扰信息。
进一步,本发明所述的信息安全传输方法,所述步骤S1中干扰信息为所述真实信息对应的第一演变规则;
所述步骤S4包括:若非法用户查看所述叠加信息,则显示所述真实信息根据所述第一演变规则演变后的信息;
非法用户每次查看所述叠加信息时,在前一次演变信息的基础上按照所述第一演变规则进行再次演变,并显示演变后的信息。
进一步,本发明所述的信息安全传输方法,所述干扰信息根据对应的第二演变规则进行演变;
则所述步骤S4包括:若非法用户查看所述叠加信息,则显示所述干扰信息根据所述第二演变规则演变后的信息;
非法用户每次查看所述叠加信息时,在前一次演变信息的基础上按照所述第二演变规则进行再次演变,并显示演变后的信息。
进一步,本发明所述的信息安全传输方法,所述干扰信息包括多条预设干扰信息;
则所述步骤S4包括:若非法用户查看所述叠加信息,则每次查看时显示不同的预设干扰信息。
进一步,本发明所述的信息安全传输方法,在所述步骤S4之后还包括:
获取所述叠加信息的状态信息和历史访问记录,将所述状态信息和历史访问记录回传至用户管理终端。
进一步,本发明所述的信息安全传输方法,所述步骤S4包括:若非法用户查看所述叠加信息,则显示所述干扰信息,并发送报警信息和/或自动关闭所述真实信息的访问权限。
另,本发明还提供一种计算机终端,包括存储器和处理器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述计算机程序实现如上述信息安全传输方法。
实施本发明的一种信息安全传输方法及计算机终端,具有以下有益效果:该方法包括:S1、生成叠加信息,叠加信息包括真实信息和干扰信息;S2、发送叠加信息;S3、若合法用户查看叠加信息,则显示真实信息;S4、若非法用户查看叠加信息,则显示干扰信息。通过实施本发明,设置干扰信息,将真实信息和干扰信息按照一定规则进行叠加,形成叠加信息。盗窃者盗窃到该信息后,该叠加信息可检测到盗窃者是非法用户,进而显示干扰信息,使偷盗者不能确定是否盗窃成功,从逻辑上提高信息安全。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明一种信息安全传输方法第一实施例的流程图;
图2是本发明一种信息安全传输方法第二实施例的流程图;
图3是本发明一种信息安全传输方法第三实施例的流程图;
图4是本发明计算机终端的结构示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
实施例1
参考图1,本实施例的信息安全传输方法包括下述步骤:
S1、生成叠加信息,叠加信息包括真实信息和干扰信息。其中,真实信息即用户需要传输的信息;干扰信息不是用户需要传输的信息,其作用是干扰盗窃者的判断,从而提高真实信息的安全性。进一步,步骤S1中生成叠加信息包括:将真实信息和干扰信息按照预设编织规则进行编织或加密编织,生成叠加信息,此处预设编织规则的作用是将真实信息和干扰信息进行混合,混合后的叠加信息既包含真实信息,也包括干扰信息。可以理解,预设编织规则表现形式有多种,例如按字节或按位进行编织,还可以规定偶数位编织顺序颠倒,预设编织规可根据需要进行选择性设置,本实施例在此不做唯一性限定。
进一步,生成叠加信息后还需对叠加信息的访问设置判断机制,该判断机制的工作原理为:一旦监测到叠加信息接收到用户访问请求,需判断该用户的用户身份信息,即判断该用户是否为合法用户。作为选择,用户身份信息包括但不限于用户账户信息、终端ID信息、用户生物信息、访问路径信息等。
进一步,在设置干扰信息时,为增强干扰信息的真实性,设置干扰信息和真实信息具有度较高关联性,也就是说看起来较为相似,用于迷惑偷窃者。例如真实信息为20个字的短消息,则同样设置干扰信息为20字左右的短消息,且消息内容需正常可读;又例如,真实信息为一张图纸,则干扰信息也为一张图纸,且该图纸为正常可用图纸。通过上述两个例子可以反映本实施例中所说的较高关联性,本领域技术人员可依据本实施例的构思,并根据真实信息适应性的设置干扰信息,都属于本实施例的保护范围。
S2、发送叠加信息,叠加信息的发送采用现有技术,可通过有线通信方式或无线通信方式发送。既可发送到服务器,也可直接从一终端发送至另一终端。
S3、根据用户身份信息判断该用户为合法用户或非法用户,合法用户和非法用户的用户身份信息提前进行设定。通过判断,若合法用户查看叠加信息,则按照预设编织规则解码叠加信息,得到并显示真实信息。
S4、根据用户身份信息判断该用户为合法用户或非法用户,合法用户和非法用户的用户身份信息提前进行设定。通过判断,若非法用户查看叠加信息,则按照预设编织规则解码叠加信息,得到并显示干扰信息。
作为选择,在步骤S2之后步骤S3之前还包括:将接收到的访问信息回传至用户管理终端,用户管理终端发送所述访问信息对应的权限信息,权限信息包括允许访问者阅读真实信息、拒绝访问者阅读真实信息、访问者可阅读干扰信息、访问者可阅读部分真实信息、完全开放阅读真实信息等。可以理解的,该选择方案为用户手动管理模式,即每次访问时需用户手动管理叠加信息的访问权限;而步骤S3和步骤S4对应的技术方案为自动管理模式,即叠加信息自主判断访问者的访问信息,并根据判断结果管理访问权限。用户可根据需要选择手动管理模式或自动管理模式,可在两种模式间进行切换。
本实施例通过设置干扰信息,增加真实信息的安全性。可以理解的,盗窃者在偷到信息之前,肯定不知道真实信息的内容,即使了解到,也是一小部分相关信息。所以本申请设置干扰信息,在盗窃者进行盗窃时,本实施例会将干扰信息显示给盗窃者,使盗窃者以为盗窃成功,从而保护真实信息的安全。相较于传统只存在“是”和“否”两种状态,本实施例给出了第三种选择,从一个新的层面提高真实信息的安全性。
实施例2
参考图2,在第一实施例的基础上,为进一步增强安全性,本实施例的信息安全传输方法中步骤S1包括:
S101、生成叠加信息并加密,叠加信息包括真实信息和干扰信息。加密算法可使用现有技术,本实施例不再赘述。
步骤S3包括:S301、若合法用户解密后查看叠加信息,则显示真实信息。本实施例中,需要用户同时满足用户身份信息合法和正确解密两个条件,作为选择,可首先验证用户身份信息是否合法,然后再判断解密是否正确;或者可首先判断解密是否正确,然后再验证用户身份信息是否合法。无论采用哪种验证顺序,必须同时满足用户身份信息合法和正确解密两个条件,才显示真实信息。
步骤S4包括:S401、若非法用户解密后查看叠加信息,则显示干扰信息。本实施例中,可首先验证用户身份信息是否合法,然后再判断解密是否正确;或者可首先判断解密是否正确,然后再验证用户身份信息是否合法。作为选择,只要两个条件中的一个出现错误,则显示干扰信息;当然,两个条件都错误,也显示干扰信息。作为选择,在上述两种顺序的验证过程中,如果在先的验证错误,可设置为直接显示干扰信息;或者在先的验证错误,设置为允许用户进行第二条件的验证,此时无论第二条件是否正确,则都显示干扰信息,这样可进一步提高干扰信息的迷惑性。
本实施例通过设置传统密码,将密码验证和干扰信息结合起来,进一步增强信息的安全性。
实施例3
参考图3,在第一实施例的基础上,本实施例的信息安全传输方法中步骤S2包括:S202、发送叠加信息至服务器,服务器包括真实服务器和干扰服务器,真实服务器存储叠加信息,干扰服务器存储干扰信息。作为选择,干扰服务器可选用真实服务器或虚拟机。
步骤S3包括:S302、在接收到用户访问时,对用户的用户身份信息进行验证,根据用户身份信息判断该用户为合法用户或非法用户,合法用户和非法用户的用户身份信息提前进行设定。若合法用户请求访问,则连接至真实服务器进而访问叠加信息。进一步,若合法用户查看叠加信息,则按照预设编织规则解码叠加信息,得到并显示真实信息。
步骤S4包括:S402、在接收到用户访问时,对用户的用户身份信息进行验证,根据用户身份信息判断该用户为合法用户或非法用户,合法用户和非法用户的用户身份信息提前进行设定。非法用户请求访问,则连接至干扰服务器,进而访问干扰信息。
作为选择,本实施例中可结合实施例2中的加密步骤,具体结合步骤在此不再赘述,结合后可进一步增强信息的安全性。
本实施例通过设置干扰服务器,将干扰信息存储在干扰服务器上,非法用户访问时,只能查看到干扰服务器上的干扰信息,从而保证真实信息的安全性。
实施例4
在上述实施例的基础上,本实施例的信息安全传输方法中步骤S1中干扰信息为真实信息对应的第一演变规则,真实信息根据第一演变规则进行演变,可生成与真实信息具有关联性的信息,该生成信息用于干扰盗窃者,并非真实信息。
步骤S4包括:若非法用户查看叠加信息,则显示真实信息根据第一演变规则演变后的信息。进一步,非法用户每次查看叠加信息时,在前一次演变信息的基础上按照第一演变规则进行再次演变,并显示演变后的信息。经过多次叠加演变,增加盗窃者的判断难度。
本实施例通过多次演变,生成多个用于干扰的信息,使得盗窃者无法判断信息的真实性,这样即使盗窃到信息,也失去价值。并且盗窃次数越多,越难判断得到信息的真实性,进一步提高真实信息的安全性。
实施例5
在上述实施例的基础上,本实施例的信息安全传输方法中干扰信息根据对应的第二演变规则进行演变,干扰信息根据第二演变规则进行演变,可生成与干扰信息具有关联性的信息,该生成信息用于干扰盗窃者,依然为干扰信息。
则步骤S4包括:若非法用户查看叠加信息,则显示干扰信息根据第二演变规则演变后的信息;进一步,非法用户每次查看叠加信息时,在前一次演变信息的基础上按照第二演变规则进行再次演变,并显示演变后的信息。经过多次叠加演变,增加盗窃者的判断难度。
本实施例通过多次演变,生成多个用于干扰的信息,使得盗窃者无法判断信息的真实性,这样即使盗窃到信息,也失去价值。进一步提高真实信息的安全性。
实施例6
在上述实施例的基础上,本实施例的信息安全传输方法中干扰信息包括多条预设干扰信息。则步骤S4包括:若非法用户查看叠加信息,则每次查看时显示不同的预设干扰信息。
进一步,可设置每条预设干扰信息与用户身份信息的对应关系,即不同用户访问叠加信息时,显示与用户身份信息对应的干扰信息。此时,对于同一个叠加信息,不同用户看到的内容是不同的。
作为选择,本实施例的信息安全传输方法,步骤S4包括:若非法用户查看叠加信息,则显示干扰信息,并发送报警信息和/或自动关闭真实信息的访问权限。
实施例7
在上述实施例的基础上,本实施例在步骤S4之后还包括:获取叠加信息的状态信息和历史访问记录,将状态信息和历史访问记录回传至用户管理终端。其中,状态信息为叠加信息的当前阅读状态,即叠加信息是否被阅读过;历史访问记录包括但不限于访问者信息、访问时间、访问次数、访问地点、访问路径等。
本实施例通过获取的状态信息和历史访问记录,使用户可实时掌握叠加信息的状态,提高信息安全性。
参考图4,本发明还提供一种计算机终端,包括存储器和处理器;
存储器用于存储计算机程序;
处理器用于执行计算机程序实现如上述信息安全传输方法。
优选地,计算机终端包括但不限于智能手机、智能手表、平板电脑、笔记本、台式电脑、服务器、网关等。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
通过实施本发明,设置干扰信息,将真实信息和干扰信息按照一定规则进行叠加,形成叠加信息。盗窃者盗窃到该信息后,该叠加信息可检测到盗窃者是非法用户,进而显示干扰信息,使偷盗者不能确定是否盗窃成功,从逻辑上提高信息安全。
以上实施例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人士能够了解本发明的内容并据此实施,并不能限制本发明的保护范围。凡跟本发明权利要求范围所做的均等变化与修饰,均应属于本发明权利要求的涵盖范围。
Claims (8)
1.一种信息安全传输方法,其特征在于,包括:
S1、生成叠加信息,所述叠加信息包括真实信息和干扰信息;
S2、发送所述叠加信息;
将接收到的访问信息回传至用户管理终端,所述用户管理终端发送所述访问信息对应的权限信息;
S3、若合法用户查看所述叠加信息,则显示所述真实信息;
S4、若非法用户查看所述叠加信息,则显示所述干扰信息;
所述步骤S2包括:发送所述叠加信息至服务器,所述服务器包括真实服务器和干扰服务器,所述真实服务器存储所述叠加信息,所述干扰服务器存储所述干扰信息;所述步骤S3包括:若合法用户请求访问,则连接至所述真实服务器进而访问所述叠加信息;所述步骤S4包括:非法用户请求访问,则连接至所述干扰服务器,进而访问所述干扰信息;
所述步骤S1中干扰信息为所述真实信息对应的第一演变规则;所述步骤S4包括:若非法用户查看所述叠加信息,则显示所述真实信息根据所述第一演变规则演变后的信息;非法用户每次查看所述叠加信息时,在前一次演变信息的基础上按照所述第一演变规则进行再次演变,并显示演变后的信息。
2.根据权利要求1所述的信息安全传输方法,其特征在于,所述步骤S1包括:生成叠加信息并加密,所述叠加信息包括真实信息和干扰信息;
所述步骤S3包括:若合法用户解密后查看所述叠加信息,则显示所述真实信息;
所述步骤S4包括:若非法用户解密后查看所述叠加信息,则显示所述干扰信息。
3.根据权利要求1所述的信息安全传输方法,其特征在于,所述步骤S1中生成叠加信息包括:将所述真实信息和干扰信息按照预设编织规则进行编织或加密编织,生成所述叠加信息;
所述步骤S3中显示所述真实信息包括:按照预设编织规则解码所述叠加信息,得到并显示所述真实信息;
所述步骤S4中显示所述干扰信息包括:按照预设编织规则解码所述叠加信息,得到并显示所述干扰信息。
4.根据权利要求1所述的信息安全传输方法,其特征在于,所述合法用户和非法用户的判断过程为:根据用户身份信息判断该用户为合法用户或非法用户,所述合法用户和非法用户的用户身份信息提前进行设定。
5.根据权利要求1所述的信息安全传输方法,其特征在于,所述干扰信息根据对应的第二演变规则进行演变;
则所述步骤S4包括:若非法用户查看所述叠加信息,则显示所述干扰信息根据所述第二演变规则演变后的信息;
非法用户每次查看所述叠加信息时,在前一次演变信息的基础上按照所述第二演变规则进行再次演变,并显示演变后的信息。
6.根据权利要求1所述的信息安全传输方法,其特征在于,所述干扰信息包括多条预设干扰信息;则所述步骤S4包括:若非法用户查看所述叠加信息,则每次查看时显示不同的预设干扰信息;或
所述步骤S4包括:若非法用户查看所述叠加信息,则显示所述干扰信息,并发送报警信息和/或自动关闭所述真实信息的访问权限。
7.根据权利要求1所述的信息安全传输方法,其特征在于,在所述步骤S4之后还包括:
获取所述叠加信息的状态信息和历史访问记录,将所述状态信息和历史访问记录回传至用户管理终端。
8.一种计算机终端,其特征在于,包括存储器和处理器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述计算机程序实现如权利要求1-7任一项所述信息安全传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811202046.6A CN109474576B (zh) | 2018-10-16 | 2018-10-16 | 一种信息安全传输方法及计算机终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811202046.6A CN109474576B (zh) | 2018-10-16 | 2018-10-16 | 一种信息安全传输方法及计算机终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109474576A CN109474576A (zh) | 2019-03-15 |
CN109474576B true CN109474576B (zh) | 2022-08-09 |
Family
ID=65664882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811202046.6A Active CN109474576B (zh) | 2018-10-16 | 2018-10-16 | 一种信息安全传输方法及计算机终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109474576B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964693A (zh) * | 2010-09-15 | 2011-02-02 | 广州市香港科大霍英东研究院 | 一种利用无线信道干扰进行数据传输的方法 |
CN102571675A (zh) * | 2012-02-07 | 2012-07-11 | 广州市香港科大霍英东研究院 | 一种基于物理层干扰信息的隐藏终端优化方法 |
CN103455737A (zh) * | 2012-05-28 | 2013-12-18 | 百度在线网络技术(北京)有限公司 | 用户信息的保护方法及装置 |
CN106850012A (zh) * | 2016-12-12 | 2017-06-13 | 西安交通大学 | 一种利用空间调制技术的物理层安全传输方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100485708C (zh) * | 2007-08-07 | 2009-05-06 | 江雨 | 一种输入数据的安全处理方法及装置 |
CN105592452A (zh) * | 2014-10-24 | 2016-05-18 | 宇龙计算机通信科技(深圳)有限公司 | 防止私密数据被恶意读取的方法及其装置 |
CN104615917A (zh) * | 2015-01-20 | 2015-05-13 | 中兴通讯股份有限公司 | 一种伪装图片的方法、查看图片的方法、系统和终端 |
CN105491563B (zh) * | 2015-12-31 | 2020-06-30 | 南方电网科学研究院有限责任公司 | 利用人工噪声提高miso安全通信系统安全速率的方法和系统 |
-
2018
- 2018-10-16 CN CN201811202046.6A patent/CN109474576B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964693A (zh) * | 2010-09-15 | 2011-02-02 | 广州市香港科大霍英东研究院 | 一种利用无线信道干扰进行数据传输的方法 |
CN102571675A (zh) * | 2012-02-07 | 2012-07-11 | 广州市香港科大霍英东研究院 | 一种基于物理层干扰信息的隐藏终端优化方法 |
CN103455737A (zh) * | 2012-05-28 | 2013-12-18 | 百度在线网络技术(北京)有限公司 | 用户信息的保护方法及装置 |
CN106850012A (zh) * | 2016-12-12 | 2017-06-13 | 西安交通大学 | 一种利用空间调制技术的物理层安全传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109474576A (zh) | 2019-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101769282B1 (ko) | 데이터 보안 서비스 | |
US8356333B2 (en) | System and method for verifying networked sites | |
JP4507623B2 (ja) | ネットワーク接続システム | |
WO2020000786A1 (zh) | 一种投票方法、装置、计算机设备及计算机可读存储介质 | |
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
US20050160049A1 (en) | Method and arrangement for protecting software | |
CN103929307A (zh) | 密码输入方法、智能密钥设备以及客户端装置 | |
CN110047185B (zh) | 一种智能门锁的开锁方法及系统 | |
JP2005196776A (ja) | 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム | |
WO2019015516A1 (en) | METHOD AND APPARATUS FOR AUTHENTICATING COMMON ACCOUNT SESSION OPENING | |
EP3300328B1 (en) | Network monitoring device and method, apparatus and system for resetting password thereof, and server | |
CN109101795A (zh) | 一种帐号安全登录方法、装置及系统 | |
AU2015201645B2 (en) | System of composite passwords incorporating hints | |
CN107979467A (zh) | 验证方法及装置 | |
CN106992859B (zh) | 一种堡垒机私钥管理方法及装置 | |
CN107368737A (zh) | 一种防止拷贝攻击的处理方法、服务器及客户端 | |
CN112784250A (zh) | 身份认证方法、客户端、服务器及存储介质 | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
CN109474576B (zh) | 一种信息安全传输方法及计算机终端 | |
CN111611620A (zh) | 一种访问平台的访问请求处理方法及相关装置 | |
CN111669746B (zh) | 一种用于物联网信息安全的防护系统 | |
CN105335672A (zh) | 一种安全模式提示方法及装置 | |
CN111740938B (zh) | 信息处理方法、装置、客户端和服务器 | |
CN103179088A (zh) | 通用网关接口业务的保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A Method of Information Security Transmission and Computer Terminal Effective date of registration: 20230721 Granted publication date: 20220809 Pledgee: Hangzhou branch of Zhejiang Tailong Commercial Bank Co.,Ltd. Pledgor: HANGZHOU LAIBU TECHNOLOGY Co.,Ltd. Registration number: Y2023980049248 |
|
PE01 | Entry into force of the registration of the contract for pledge of patent right |