CN109981257A - 一种基于ssh的数据安全防护方法及装置 - Google Patents
一种基于ssh的数据安全防护方法及装置 Download PDFInfo
- Publication number
- CN109981257A CN109981257A CN201910288470.5A CN201910288470A CN109981257A CN 109981257 A CN109981257 A CN 109981257A CN 201910288470 A CN201910288470 A CN 201910288470A CN 109981257 A CN109981257 A CN 109981257A
- Authority
- CN
- China
- Prior art keywords
- ssh
- key
- password
- encryption
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000004224 protection Effects 0.000 title claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims abstract description 14
- 238000004880 explosion Methods 0.000 claims abstract description 12
- 230000001681 protective effect Effects 0.000 claims description 4
- 230000000903 blocking effect Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000006854 communication Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于数据安全及加密技术领域,尤其为一种基于ssh的数据安全防护方法及装置,建立使用一次性口令的加密信道,使用配置文件的形式预先在远程主机存储所用六位短口令来生成秘钥,配置一次性六位短口令,并使用短口令的SHA‑1值对加密信道使用ECC算法进行加密,对秘钥进行加密,再将密钥经加密信道传输至客户机,对秘钥进行传输,部署多个一次性口令,完成对秘钥的部署,设置基于口令的ssh远程登录保护;使用加密信道保护密钥交换,从很大程度上阻绝了中间人攻击的风险,加密信道的建立基于Linux的上端口转发功能建立,搭建简易可靠性强,一次性密钥可防御基于口令爆破,口令猜解的密码攻击提升了加密信道的安全性。
Description
技术领域
本发明属于数据安全及加密技术领域,具体涉及一种基于ssh的数据安全防护方法及装置。
背景技术
目前从SSHv1.0起使用了包括DES、RSA 256在内的对称与非对称加密算法。整个过程为:
(1)在远程主机收到用户的初次登录请求时,使用RSA256算法生成公钥与私钥,并将公钥发给客户端。
(2)用户使用这个公钥,将登录密码加密后发送给远程主机。
(3)远程主机使用自己的私钥,解密登录密码并进行验证,如果密码正确就同意登录,同时使用DES加密保护之后的通信过程。
(4)在第二次登录时对远程主机的公钥指纹进行识别,防止身份伪造与中间人攻击。
这个过程本身是安全的,但在初次登录时如果有人截获了登录请求,然后冒充远程主机将伪造的公钥发给用户,并使用伪造的公钥获取用户的登录密码将会破坏SSH的安全性。虽然在SSH v2.0使用了官方签发的密钥证书,但在局域网中或私有的远程主机情况下可行性不强,对个人签发的证书无法得到可靠认证,使得整个过程在初次登录时面临着“中间人攻击”(Man in the middle attack)的风险。
为此,本发明提出了在初次登录远程主机发送公钥时,在登录者和远程主机之间使用事先约定的一次性短口令建立加密通道的中间人攻击防御方法。
发明内容
为解决上述背景技术中提出的问题。本发明提供了一种基于ssh的数据安全防护方法及装置,能够针对ssh通信中交换密钥时的安全风险进行防护,从而在初次交换密钥时保护密钥不被中间人攻击手段截获与冒用,确保数据的安全。
为实现上述目的,本发明提供如下技术方案:一种基于ssh的数据安全防护方法,包括以下步骤:
S1、建立使用一次性口令的加密信道;
S2、使用配置文件的形式预先在远程主机存储所用六位短口令来生成秘钥;
S3、配置一次性六位短口令,并使用短口令的SHA-1值对加密信道使用ECC算法进行加密,对秘钥进行加密;
S4、再将密钥经加密信道传输至客户机,对秘钥进行传输;
S5、部署多个一次性口令,完成对秘钥的部署;
S6、设置基于口令的ssh远程登录保护;
S7、设置基于密钥的ssh远程登录保护。
优选的,所述S1中的所述一次性口令加密信道建立在OSI模型中的传输层,并使用一次性口令的SHA-1值加密TCP数据包中的内容。
优选的,所述S2中的所述六位短口令由字母和数字组合。
优选的,所述S3中的所述加密方式为操作原始套接字加密数据包内容隐藏ssh请求与传输的数据包内容,使用实现保存在本地的配置文件中的一次性口令的SHA-1值作为密钥以ECC加密算法进行实时的加密解密。
优选的,所述S4中的所述客户机将主机发送来的公钥通过hash算法得出主机公钥的公钥指纹,并核对公钥指纹(如果是第一次登录则不会核对),由使用者核对过公钥后输入yes客户端会将远程主机的公钥保存。
优选的,所述S5中使用者可以通过部署多个一次性口令,加密信道会按照配置文件中的顺序使用一次性口令,避免攻击者以阻断连接并延迟连接的方式完成口令爆破攻击。
一种基于ssh的数据安全防护装置,包括客户机和远程主机,所述客户机和所述远程主机之间通过加密信道进行数据传输。
优选的,客户机包括本地端口1、本地端口2和本地端口22。
优选的,远程主机包括远程端口1、远程端口2和远程端口22。
与现有技术相比,本发明的有益效果是:
1.使用加密信道保护密钥交换,从很大程度上阻绝了中间人攻击的风险。
2.加密信道的建立基于Linux的上端口转发功能建立,搭建简易可靠性强。
3.一次性密钥可防御基于口令爆破,口令猜解的密码攻击提升了加密信道的安全性。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明的结构示意图;
图2为本发明中的结构示意图;
图3为本发明中的结构示意图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
请参阅图1-3,本发明提供以下技术方案:一种基于ssh的数据安全防护方法,包括以下步骤:
S1、建立使用一次性口令的加密信道
S2、使用配置文件的形式预先在远程主机存储所用六位短口令来生成秘钥
S3、配置由字母和数字组合的一次性六位短口令,
并使用短口令的SHA-1值对加密信道使用ECC算法进行加密(秘钥加密)
S4、再将密钥经加密信道传输至客户机(秘钥传输)
S5、部署多个一次性口令(秘钥部署)
S6、设置基于口令的SSH远程登录保护
S7、设置基于密钥的SSH远程登录保护主。
本实施例中:本方法使用配置文件的形式预先在远程主机存储所用六位短口令,通过系统调用所存储口令的配置文件完成加密信道的建立以及密钥的加密,再将密钥经加密信道传输至客户机,在传输过程中即使遭截获,攻击者无法伪造加密的密钥达成中间人攻击,由于过程中没有将口令在信道中传输,保证了口令的安全,通过配置由字母和数字组合的一次性六位短口令,并使用短口令的SHA-1值对加密信道使用ECC算法进行加密,通过复杂化加密密钥,达到使爆破平均成功时间超过连接时限的目的,可以使得攻击者在口令爆破攻击时连接超时导致连接中断从而爆破失败,并且一次连接只使用一个六位口令,使用者可以通过部署多个一次性口令,加密信道会按照配置文件中的顺序使用一次性口令,避免攻击者以阻断连接并延迟连接的方式完成口令爆破攻击。
具体的,S1中的所述一次性口令加密信道建立在OSI模型中的传输层,并使用一次性口令的SHA-1值加密TCP数据包中的内容,通过复杂化加密密钥,达到使爆破平均成功时间超过连接时限的目的,可以使得攻击者在口令爆破攻击时连接超时导致连接中断从而爆破失败。
具体的,S2中的六位短口令由字母和数字组合,通过配置由字母和数字组合的一次性六位短口令,并使用短口令的SHA-1值对加密信道使用ECC算法进行加密,通过复杂化加密密钥,达到使爆破平均成功时间超过连接时限的目的。
具体的,S3中的加密方式为操作原始套接字加密数据包内容隐藏ssh请求与传输的数据包内容,使用实现保存在本地的配置文件中的一次性口令的SHA-1值作为密钥以ECC加密算法进行实时的加密解密。
具体的,S4中的客户机将主机发送来的公钥通过hash算法得出主机公钥的公钥指纹,并核对公钥指纹(如果是第一次登录则不会核对),由使用者核对过公钥后输入yes客户端会将远程主机的公钥保存。
具体的,S5中使用者可以通过部署多个一次性口令,加密信道会按照配置文件中的顺序使用一次性口令,避免攻击者以阻断连接并延迟连接的方式完成口令爆破攻击。
请参阅图1-3,本发明提供以下技术方案:一种基于ssh的数据安全防护装置,包括客户机和远程主机,客户机和远程主机之间通过加密信道进行数据传输。
具体的,客户机包括本地端口1、本地端口2和本地端口22。
具体的,远程主机包括远程端口1、远程端口2和远程端口22。
本发明的工作原理及使用流程:本发明安装好过后,
1.加密信道的建立过程:本设计通过建立使用一次性口令的加密信道来防御中间人攻击,加密信道建立在OSI模型中的传输层,并使用一次性口令的SHA-1值加密TCP数据包中的内容。加密信道进程在客户机输入如:ssh root@192.168.0.5的ssh登录命令时建立,在本地机开启两个端口,并开启系统中的端口转发,行为是:(1)本地端口1(如:127.0.0.1:1022)与22端口进行本地明文转发;(2)本地端口2与远程主机的远程端口1通过TCP的连接三次握手之后建立连接。远程主机在远程端口1开启监听等待本地机端口2连接,并开启远程端口2在本地与22端口进行通信。通过操作原始套接字加密数据包内容隐藏ssh请求与传输的数据包内容,使用实现保存在本地的配置文件中的一次性口令的SHA-1值作为密钥以ECC加密算法进行实时的加密解密,加密信道建立过程如图1所示。
2.密钥的生成、加密、传输与部署:
2.1基于口令的SSH远程登录保护:本地主机输入如:
ssh root@192.168.0.5的远程登录命令后通过本地加密信道进程的加密转发后,由远程主机的监听进程接收并将登录请求转发至22端口,远程主机接收到请求后根据ssh协议标准将自己的主机公钥发送给客户端,客户端将主机发送来的公钥通过hash算法得出主机公钥的公钥指纹,并核对公钥指纹(如果是第一次登录则不会核对),由使用者核对过公钥后输入yes客户端会将远程主机的公钥保存,本地主机用远程主机的公钥将密码加密并通过加密信道发送给服务端,远程主机接收到用公钥加密的密码,用在/etc/ssh下对应的私钥进行解密验证并返回登陆结果,在接收到公钥时加密信道结束任务,放弃一个一次性口令从配置文件中移除,并直接不经加密转发22端口的通信内容(有ssh本身的加密),如图2所示。
2.2基于密钥的SSH远程登录保护
在本地主机使用ssh-keygen-t rsa命令生成一对rsa密钥,会在用户根目录创建.ssh文件夹,并生成以下几个文件:
authorized_keys:存放远程免密登录的公钥,通过此文件记录可以免密登录的主机。
id_rsa:生成的私钥文件;
id_rsa.pub:生成的公钥文件;
know_hosts:已知的主机公钥清单;
ssh的免密码登录可以通过批处理脚本配合加密信道实现:在本地主机执行scp-p~/.ssh/id_rsa.pub root@<remote_ip>:/root/.ssh/authorized_keys时建立加密信道由于scp命令是基于ssh的数据传输命令,所以本地主机和远程主机可以同样执行2.1中的行为来完成加密通道的配置,当本命令执行完毕(传输)后加密信道结束工作并直接转发ssh的明文流量(有ssh本身的加密),如图3所示。
在之后的ssh登录中只需要输入ssh root@<remote ip>即可完成无密登录。流程为:
(1)本地主机发出带有自己用户名和主机名的请求;
(2)远程主机根据本地主机的用户名和主机名查找对应的公钥,将一个随机字符串用该公钥加密发给本地主机;
(3)本地主机使用自己的私钥对加密字符串进行解密,并将解密后的字符串发送给远程主机;
(4)远程主机对比发送和接收的字符串是否相同,返回登录结果。
加密信道的实现
(1)在部署加密信道实现保护之前要建立本地端口转发,建立批处理文件创建进程开启端口,并开启端口转发
iptables-t nat-A PREROUTING-p tcp--dport 22-j REDIRECT--to-ports 1
service iptables save
service iptables restart
会返回iptables:Saving firewall rules to /etc/sysconfig/iptables:[OK]信息
以上命令可写在批处理文件中执行
(2)建立加密信道时读取配置文件中的一次性密钥
with open('config.json','rb')as f:
config=json.load(f)
SERVER=config['server']
REMOTE_PORT=config['server_port']
PORT=config['local_port']
KEY=config['password']
配置文件由4个段组成,其中password为字符串列表可设置多枚一次性密钥。
(3)本地进程对输出流量加密,并进行端口配置,本地进程会开启指定端口监听来自22端口的转发流量,并调用加密函数对TCP包中内容进行加密,
def handle_tcp(self,sock,remote):
try:
fdset=[sock,remote]
while True:
r,w,e=select.select(fdset,[],[])
if sock in r:
data=sock.recv(4096)
if len(data)<=0:
break
result=send_all(remote,self.decrypt(data))
if result<len(data):
raise Exception('failed to send all data')
if remote in r:
data=remote.recv(4096)
if len(data)<=0:
break
result=send_all(sock,self.encrypt(data))
if result<len(data):
raise Exception('failed to send all data')
finally:
sock.close()
remote.close()
(3)开启指定端口进行远程主机监听,并调用解密函数对收到的流量进行解密,具体实现与登录端类似;再由指定端口本地转发至远程主机22端口,实现对ssh协议的通信进行无阻碍的解密、接收与处理,降低密钥发送时遭受中间人攻击的风险,实现无证书安全通信。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于ssh的数据安全防护方法,其特征在于:包括一下步骤:
S1、建立使用一次性口令的加密信道;
S2、使用配置文件的形式预先在远程主机存储所用六位短口令来生成秘钥;
S3、配置一次性六位短口令,并使用短口令的SHA-1值对加密信道使用ECC算法进行加密,对秘钥进行加密;
S4、再将密钥经加密信道传输至客户机,对秘钥进行传输;
S5、部署多个一次性口令,完成对秘钥的部署;
S6、设置基于口令的ssh远程登录保护;
S7、设置基于密钥的ssh远程登录保护。
2.根据权利要求1所述的一种基于ssh的数据安全防护方法,其特征在于:所述S1中的所述一次性口令加密信道建立在OSI模型中的传输层,并使用一次性口令的SHA-1值加密TCP数据包中的内容。
3.根据权利要求1所述的一种基于ssh的数据安全防护方法,其特征在于:所述S2中的所述六位短口令由字母和数字组合。
4.根据权利要求1所述的一种基于ssh的数据安全防护方法,其特征在于:所述S3中的所述加密方式为操作原始套接字加密数据包内容隐藏ssh请求与传输的数据包内容,使用实现保存在本地的配置文件中的一次性口令的SHA-1值作为密钥以ECC加密算法进行实时的加密解密。
5.根据权利要求1所述的一种基于ssh的数据安全防护方法,其特征在于:所述S4中的所述客户机将主机发送来的公钥通过hash算法得出主机公钥的公钥指纹,并核对公钥指纹(如果是第一次登录则不会核对),由使用者核对过公钥后输入yes客户端会将远程主机的公钥保存。
6.根据权利要求1所述的一种基于ssh的数据安全防护方法,其特征在于:所述S5中使用者可以通过部署多个一次性口令,加密信道会按照配置文件中的顺序使用一次性口令,避免攻击者以阻断连接并延迟连接的方式完成口令爆破攻击。
7.根据权利要求1所述的一种基于ssh的数据安全防护装置,其特征在于:包括客户机和远程主机,所述客户机和所述远程主机之间通过加密信道进行数据传输。
8.根据权利要求7所述的一种基于ssh的数据安全防护装置,其特征在于:所述客户机包括本地端口1、本地端口2和本地端口22。
9.根据权利要求7所述的一种基于ssh的数据安全防护方法及装置,其特征在于:所述远程主机包括远程端口1、远程端口2和远程端口22。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910288470.5A CN109981257A (zh) | 2019-04-11 | 2019-04-11 | 一种基于ssh的数据安全防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910288470.5A CN109981257A (zh) | 2019-04-11 | 2019-04-11 | 一种基于ssh的数据安全防护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109981257A true CN109981257A (zh) | 2019-07-05 |
Family
ID=67084055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910288470.5A Pending CN109981257A (zh) | 2019-04-11 | 2019-04-11 | 一种基于ssh的数据安全防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109981257A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519259A (zh) * | 2019-08-23 | 2019-11-29 | 北京浪潮数据技术有限公司 | 云平台对象间通讯加密配置方法、装置及可读存储介质 |
CN110830436A (zh) * | 2019-09-17 | 2020-02-21 | 网宿科技股份有限公司 | 用户登录方法与跳板机 |
CN112217632A (zh) * | 2020-10-12 | 2021-01-12 | 国网电子商务有限公司 | 一种基于智能合约和哈希链的身份认证方法及装置 |
CN112491867A (zh) * | 2020-11-24 | 2021-03-12 | 北京航空航天大学 | 一种基于会话相似性分析的ssh中间人攻击检测系统 |
CN113779546A (zh) * | 2021-06-01 | 2021-12-10 | 武汉深之度科技有限公司 | 一种录音权限管理方法、计算设备及存储介质 |
CN114143031A (zh) * | 2021-11-01 | 2022-03-04 | 北京银盾泰安网络科技有限公司 | 一种基于Web和SSH的远程加密平台及其加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6480831B1 (en) * | 1998-12-24 | 2002-11-12 | Pitney Bowes Inc. | Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center |
US8645681B1 (en) * | 2011-09-28 | 2014-02-04 | Emc Corporation | Techniques for distributing secure communication secrets |
US20180351926A1 (en) * | 2017-06-02 | 2018-12-06 | Arris Enterprises Llc | Secure shell (ssh) server public key validation by a ssh client in a high volume device deployment |
WO2019001834A1 (en) * | 2017-06-27 | 2019-01-03 | Nokia Technologies Oy | METHODS AND APPARATUSES FOR CONTROLLING ACCESS TO A NETWORK DEVICE FROM A USER DEVICE |
-
2019
- 2019-04-11 CN CN201910288470.5A patent/CN109981257A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6480831B1 (en) * | 1998-12-24 | 2002-11-12 | Pitney Bowes Inc. | Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center |
US8645681B1 (en) * | 2011-09-28 | 2014-02-04 | Emc Corporation | Techniques for distributing secure communication secrets |
US20180351926A1 (en) * | 2017-06-02 | 2018-12-06 | Arris Enterprises Llc | Secure shell (ssh) server public key validation by a ssh client in a high volume device deployment |
WO2019001834A1 (en) * | 2017-06-27 | 2019-01-03 | Nokia Technologies Oy | METHODS AND APPARATUSES FOR CONTROLLING ACCESS TO A NETWORK DEVICE FROM A USER DEVICE |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519259A (zh) * | 2019-08-23 | 2019-11-29 | 北京浪潮数据技术有限公司 | 云平台对象间通讯加密配置方法、装置及可读存储介质 |
CN110519259B (zh) * | 2019-08-23 | 2022-02-18 | 北京浪潮数据技术有限公司 | 云平台对象间通讯加密配置方法、装置及可读存储介质 |
CN110830436A (zh) * | 2019-09-17 | 2020-02-21 | 网宿科技股份有限公司 | 用户登录方法与跳板机 |
CN110830436B (zh) * | 2019-09-17 | 2021-11-19 | 网宿科技股份有限公司 | 用户登录方法与跳板机 |
CN112217632A (zh) * | 2020-10-12 | 2021-01-12 | 国网电子商务有限公司 | 一种基于智能合约和哈希链的身份认证方法及装置 |
CN112217632B (zh) * | 2020-10-12 | 2023-09-08 | 国网数字科技控股有限公司 | 一种基于智能合约和哈希链的身份认证方法及装置 |
CN112491867A (zh) * | 2020-11-24 | 2021-03-12 | 北京航空航天大学 | 一种基于会话相似性分析的ssh中间人攻击检测系统 |
CN112491867B (zh) * | 2020-11-24 | 2021-11-12 | 北京航空航天大学 | 一种基于会话相似性分析的ssh中间人攻击检测系统 |
CN113779546A (zh) * | 2021-06-01 | 2021-12-10 | 武汉深之度科技有限公司 | 一种录音权限管理方法、计算设备及存储介质 |
CN113779546B (zh) * | 2021-06-01 | 2024-03-26 | 武汉深之度科技有限公司 | 一种录音权限管理方法、计算设备及存储介质 |
CN114143031A (zh) * | 2021-11-01 | 2022-03-04 | 北京银盾泰安网络科技有限公司 | 一种基于Web和SSH的远程加密平台及其加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109981257A (zh) | 一种基于ssh的数据安全防护方法及装置 | |
US8635445B2 (en) | Method for digital identity authentication | |
US8904178B2 (en) | System and method for secure remote access | |
JP5845393B2 (ja) | 暗号通信装置および暗号通信システム | |
CN108418691A (zh) | 基于sgx的动态网络身份认证方法 | |
CN102316108B (zh) | 建立网络隔离通道的设备及其方法 | |
US20120072717A1 (en) | Dynamic identity authentication system | |
CN101860546A (zh) | 一种改进ssl握手协议的方法 | |
CN105119894B (zh) | 基于硬件安全模块的通信系统及通信方法 | |
CN105577365B (zh) | 一种用户接入wlan的密钥协商方法及装置 | |
CN112637136A (zh) | 加密通信方法及系统 | |
CN102111411A (zh) | P2p网络中对等用户结点间的加密安全数据交换方法 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
Abo-Soliman et al. | A study in WPA2 enterprise recent attacks | |
CN113411187B (zh) | 身份认证方法和系统、存储介质及处理器 | |
KR102219086B1 (ko) | 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템 | |
KR101448866B1 (ko) | 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법 | |
CN102413144A (zh) | 一种用于c/s架构业务的安全接入系统及相关接入方法 | |
CN113904767A (zh) | 一种基于ssl建立通信的系统 | |
CN104394532A (zh) | 移动端防暴力破解的安全登录方法 | |
CN113539523B (zh) | 一种基于国产商用密码算法的物联网设备身份认证方法 | |
CN105681364B (zh) | 一种基于增强绑定的IPv6移动终端抗攻击方法 | |
CN114386020A (zh) | 基于量子安全的快速二次身份认证方法及系统 | |
Mahyob et al. | The Techniques of Based Internet Key Exchange (IKE) Protocol to Secure Key Negotiation | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190705 |
|
RJ01 | Rejection of invention patent application after publication |