CN109729105A - 一种数据包装方法 - Google Patents

一种数据包装方法 Download PDF

Info

Publication number
CN109729105A
CN109729105A CN201910232626.8A CN201910232626A CN109729105A CN 109729105 A CN109729105 A CN 109729105A CN 201910232626 A CN201910232626 A CN 201910232626A CN 109729105 A CN109729105 A CN 109729105A
Authority
CN
China
Prior art keywords
data
calibration feature
short
string
packaged
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910232626.8A
Other languages
English (en)
Inventor
黄策
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201910232626.8A priority Critical patent/CN109729105A/zh
Publication of CN109729105A publication Critical patent/CN109729105A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

为有效对抗数据传输过程中,经常遭受的特洛伊木马式病毒的攻击,并实时发现发起攻击的节点,本发明设计了一种全新的数据包装的方法。所述的数据包装方法,其特征在于,通过在原始数据串中,有规律的插入包装数据,使得包装完毕的数据串,同时具有短数据串校验特征和长数据串校验特征。短数据串校验特征用于数据接收端在接收数据的过程中,实时对所收到的短数据串进行校验。发现错误就及时抛弃已经收到的所有数据,从头开始从新接收数据。此特性可以有效的防止木马病毒的混入,并大幅提高制作特洛伊木马式病毒的制作难度。长数据串校验特征用于对所收到数据进行唯一性进行验证,以确保收到的数据块是发送端发送的数据。

Description

一种数据包装方法
技术领域
本发明涉及一种数据包装方法。
背景技术
在网络世界中,数据打包是进行数据传输时,经常使用的基础技术。而加密(将传输的数据由明码变暗码)和校验(数据接收方验证收到的数据是否正确)则是数据打包的两个基本技术类别。一般而言,数据的接收方都是在收到全部的数据后,再进行校验,以判断收到的数据是否正确。在病毒漫天飞的当下,对收到的数据进行病毒查杀,基本上成为了数据接收端必备的常规动作。
“先接收,后校验,再查杀”这个接收数据的处理过程,基本上已经成为今天所有网络终端的处理接收数据的标准业务过程。而这个标准的业务过程,却存在着两个致命的安全隐患。
安全隐患1:查杀病毒软件对新病毒的无知性。
病毒查杀都是以已知病毒特征值为基础的,故任何的病毒查杀软件只能查杀已知病毒,对于新病毒或未录入病毒特征库的病毒皆无能为力。
安全隐患2:病毒查杀的有限性
据多家知名防病毒专业公司的网络安全报告报道,已经发现的病毒多达上百万个,每天新增病毒则成千上万。如果一次病毒查杀,真的比对这上百万的已知病毒特征值,则查杀病毒所产生的延时,是令人无法接受的。故一般而言,绝大多数的病毒查杀软件每次只能检查当时最活跃且危害最大的那些数量有限的病毒。
如何有效对抗在数据传输过程中,特洛伊木马式的病毒攻击,始终是网络世界的一大痛点。而无法实时发现实施特洛伊木马式病毒攻击的节点,亦是网络世界的另外一个痛点。
发明内容
为有效应对抗网络世界数据传输过程中,特洛伊木马式的病毒攻击并实时发现正在实施特洛伊木马式病毒攻击的节点,本发明设计了一种全新的数据包装方法。所述的数据包装方法的技术方案如下:
1) 在原始数据串中,每N比特的数据中,插入K比特的包装数据,使得每(N+K)比特的数串,都具有最少一种且相同的短数据串校验特征。所述的短数据串校验特征包括但不限于以下两个短数据串校验特征。短数据串校验特征1:每个(N+K)比特长度的短数据串,都具有相同的奇偶校验特征;短数据串校验特征2:在每个(N+K)比特长度的短数据串中,最少一个相同数据长度位置的比特位,都具有相同的值。
2) 将插入全部包装数据的数据串,或作为一个整体或分割为若干个数据串,用最少一种数据校验算法进行数据打包,并获得与之相对应的长数据串校验特征。
长/短数据串校验特征的作用分别如下:
短数据串校验特征用于数据接收端在接收数据的过程中,实时对所收到的短数据串进行校验。发现错误就及时抛弃已经收到的所有数据,并从头开始接收数据。此特性可以有效的防止木马病毒的混入。
长数据串校验特征用于数据接收端在收到长数据串校验特征所对应数据块后,进行所收到数据的唯一性进行验证,以确保收到的数据块是发送端发送的数据。
本发明方案的优点是:
1)数据接收端对特洛伊木马式的病毒攻击反应灵敏,并可有效阻止伪装为传输数据的木马病毒进入数据接收端。
2)长/短数据串校验特征的引入,大大压缩了制造木马病毒的空间,大大提高了制造出能同时躲过长/短数据串校验特征木马病毒的技术难度。
3)灵敏的短数据串校验特征的引入,使得数据接收端在接收数据的过程中,能及时发现正在实施的特洛伊木马式的病毒攻击,并锁定发动攻击的节点。
具体实施方式
下面结合具体实施例对本发明内容进行详细说明:
实施例1:每7比特要传输的数据位中,插入1比特的包装数据的实施例。
1)数据发送端的数据打包:
设N=7,K=1。
步骤1:在原始数据串中,每7个比特数据中,插入1比特的包装数据。包装数据放在在每个字节的D7位上,D6-D0为原始数据。包装数据的值为使得每字节都具有奇校验的值,由此构成了每字节皆为奇校验的短数据串校验特征。
步骤2:将完成插入全部包装数据的数据串,用CRC校验运算进行整个数据串的打包,以获得这个数据串的CRC值——长数据串校验特征。
2)数据接收端的校验和解包
验证1:短数据串验证。
数据接收端每收一个字节的数据,就对所收到的数据进行奇校验验证。验证通过则将该数据放入接收缓存。验证不通过,则丢弃所有已经收到的数据,并通知数据发送端从头发送数据。
验证2:长数据串验证。
数据接收端对接收缓存中的数据进行CRC校验,验证通过则对收到的数据进行解包;验证不通过则抛弃已经接收的数据,并通知数据发送端从头发送数据。
解包:
数据接收端将接收到的数据每个字节中的D7位移除,从而获得原始数据。
实施例2:每6比特要传输的数据位中,插入2比特的包装数据的实施例。
1)数据发送端的数据打包:
设N=6,K=2。
步骤1:在原始数据串中,每6个比特数据插入2比特的包装数据。其中一个包装数据插入在每字节的D7位,且插入值恒为“0”;D6-D1为原始数据;另外一个包装数据插入在每字节的D0位,插入的值为使得每字节都具有偶校验的值。由此构成了每字节“D7=0;偶校验”的短数据串校验特征。
步骤2:将完成插入全部包装数据的数据串,用每字节的D7-D4位构成高半字节数据串,用每字节的D3-D0位构成低半字节数据串。用哈希运行对高半字节数据串进行数据打包,并获得高半字节数据串的哈希值;将所获得高半字节数据串的哈希值,同低半字节数据串一起进行CRC运算,并获得“低半字节数据串+哈希值”的CRC值。从而获得“哈希值+CRC值”的长数据串校验特征。
2)数据接收端的校验和解包
验证1:短数据串验证。
数据接收端收到一个字节数据,就对所收到的数据进行“D7=0,偶校验”验证。验证通过则将该数据放入接收缓存。验证不通过,则丢弃所有已经收到的数据,并通知数据发送端从新发送数据。
验证2:长数据串验证。
数据接收端对接收缓存中的数据进行高半字节数据串的哈希验证,验证通过则将此哈希值同低半字节数据串一起进行CRC校验,验证通过则对收到的数据进行解包;哈希验证或CRC验证只要有一个验证不通过,则抛弃已经接收的数据,并通知数据发送端从新发送数据。
解包:
数据接收端将接收到的数据每个字节中的D7位、D0位移除,从而获得原始数据。

Claims (4)

1.一种数据包装方法,其特征在于:所述的数据包装方法,由以下两个步骤完成;步骤1:在原始数据串中,插入包装数据;步骤2:将插入包装数据的数据串进行数据打包;通过以上两个步骤,使得包装完毕的数据串,同时具备短数据串校验特征和长数据串校验特征。
2.根据权利要求1所述的插入包装数据,其特征在于:在每N比特的数据串中,插入K比特的包装数据,使得每个(N+K)比特的数据串都具有相同的、最少一种的短数据串校验特征。
3.根据权利要求1、2所述的短数据串校验特征,其特征在于:所述的短数据串校验特征包括但不限于以下两个短数据串校验特征;短数据串校验特征1:每个(N+K)比特长度的短数据串,都具有相同的奇偶校验特征;短数据串校验特征2:在每个(N+K)比特长度的短数据串中,最少一个相同数据长度位置的比特位,都具有相同的值。
4.根据权利要求1所述的数据打包,其特征在于:将插入全部包装数据的数据串,或作为一个整体或分割为若干个数据串,用最少一种数据校验算法进行数据打包,并获得相应的长数据串校验特征。
CN201910232626.8A 2019-03-26 2019-03-26 一种数据包装方法 Pending CN109729105A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910232626.8A CN109729105A (zh) 2019-03-26 2019-03-26 一种数据包装方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910232626.8A CN109729105A (zh) 2019-03-26 2019-03-26 一种数据包装方法

Publications (1)

Publication Number Publication Date
CN109729105A true CN109729105A (zh) 2019-05-07

Family

ID=66302611

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910232626.8A Pending CN109729105A (zh) 2019-03-26 2019-03-26 一种数据包装方法

Country Status (1)

Country Link
CN (1) CN109729105A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021184246A1 (zh) * 2020-03-18 2021-09-23 黄策 一种数据包装方法
WO2022174509A1 (zh) * 2021-02-17 2022-08-25 黄策 一种设计防火墙的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094206A (zh) * 2007-08-02 2007-12-26 中兴通讯股份有限公司 数据传输装置
US20110213700A1 (en) * 2009-12-09 2011-09-01 Sant Anselmo Robert Electronic notary system, method and computer-readable medium
US20130055050A1 (en) * 2011-08-24 2013-02-28 Kabushiki Kaisha Toshiba Error correction encoding apparatus, error correction decoding apparatus, nonvolatile semiconductor memory system, and parity check matrix generation method
CN103095407A (zh) * 2012-12-28 2013-05-08 广州中大微电子有限公司 读写器芯片数字编码装置及应用该装置的编码方法
CN104935527A (zh) * 2015-06-12 2015-09-23 福建新大陆电脑股份有限公司 一种音频通信的数据组包方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094206A (zh) * 2007-08-02 2007-12-26 中兴通讯股份有限公司 数据传输装置
US20110213700A1 (en) * 2009-12-09 2011-09-01 Sant Anselmo Robert Electronic notary system, method and computer-readable medium
US20130055050A1 (en) * 2011-08-24 2013-02-28 Kabushiki Kaisha Toshiba Error correction encoding apparatus, error correction decoding apparatus, nonvolatile semiconductor memory system, and parity check matrix generation method
CN103095407A (zh) * 2012-12-28 2013-05-08 广州中大微电子有限公司 读写器芯片数字编码装置及应用该装置的编码方法
CN104935527A (zh) * 2015-06-12 2015-09-23 福建新大陆电脑股份有限公司 一种音频通信的数据组包方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021184246A1 (zh) * 2020-03-18 2021-09-23 黄策 一种数据包装方法
WO2022174509A1 (zh) * 2021-02-17 2022-08-25 黄策 一种设计防火墙的方法

Similar Documents

Publication Publication Date Title
US8180917B1 (en) Packet threshold-mix batching dispatcher to counter traffic analysis
US20110131646A1 (en) Apparatus and method for preventing network attacks, and packet transmission and reception processing apparatus and method using the same
US8474044B2 (en) Attack-resistant verification of auto-generated anti-malware signatures
US9661013B2 (en) Manipulating API requests to indicate source computer application trustworthiness
US20160373433A1 (en) Network security for encrypted channel based on reputation
US10425231B2 (en) Information processing apparatus and method for authenticating message
CN109729105A (zh) 一种数据包装方法
JP5301680B2 (ja) セキュリティ・プロトコルの最初のメッセージの保護方法
EP1618702B1 (en) Transmission/reception system using message authentication code
EP1298887A3 (en) Apparatus and method for header processing in a network
CN105228157B (zh) 一种无线传感器网络安全轻量重编程方法
US20220156735A1 (en) Methods and devices for propagating blocks in a blockchain network
US20190288849A1 (en) Hash-chain based sender identification scheme
CN108400955A (zh) 一种网络攻击的防护方法及系统
US20160315963A1 (en) A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
WO2017077868A1 (ja) 情報処理装置および不正メッセージ検知方法
Schepers et al. Practical side-channel attacks against WPA-TKIP
US20230162186A1 (en) Block propagation with poisoned transactions in a blockchain network
CN113256417B (zh) 一种基于交易共享的共识出块方法及系统
RU2307392C1 (ru) Способ (варианты) защиты вычислительных сетей
EP2847933B1 (en) Methods, systems, and computer readable media for combining ip fragmentation evasion techniques
WO2019242053A1 (zh) 一种针对HTTP Flood攻击的防护方法及系统
WO2021184246A1 (zh) 一种数据包装方法
US6968498B1 (en) System and method for verifying validity of transmission data based on a numerical identifier for the data
Zniti et al. A comparative study of hash algorithms with the prospect of developing a CAN bus authentication technique

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190507

RJ01 Rejection of invention patent application after publication