CN111130797A - 一种基于挑战应答的安全防护系统、方法及存储介质 - Google Patents

一种基于挑战应答的安全防护系统、方法及存储介质 Download PDF

Info

Publication number
CN111130797A
CN111130797A CN201911336984.XA CN201911336984A CN111130797A CN 111130797 A CN111130797 A CN 111130797A CN 201911336984 A CN201911336984 A CN 201911336984A CN 111130797 A CN111130797 A CN 111130797A
Authority
CN
China
Prior art keywords
challenge response
client
router
request
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911336984.XA
Other languages
English (en)
Other versions
CN111130797B (zh
Inventor
戚建淮
张少华
刘建辉
郑伟范
胡金华
宋晶
彭华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Y&D Electronics Information Co Ltd
Original Assignee
Shenzhen Y&D Electronics Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Y&D Electronics Information Co Ltd filed Critical Shenzhen Y&D Electronics Information Co Ltd
Priority to CN201911336984.XA priority Critical patent/CN111130797B/zh
Publication of CN111130797A publication Critical patent/CN111130797A/zh
Application granted granted Critical
Publication of CN111130797B publication Critical patent/CN111130797B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于挑战应答的安全防护系统、方法及存储介质。其中,基于挑战应答的安全防护系统包括:依次连接的客户端、路由器、云平台,所述客户端用于向路由器发送申请KEY、申请挑战应答码以及发起挑战应答,显示响应结果。所述路由器,用于选择和/或设定路由,处理网络请求和/或响应,并对数据进行处理;所述云平台,连接路由器,用于接收网络请求和/或发送响应结果,并对数据进行处理。本发明通过采用挑战应答方式进行安全验证的技术手段,克服现有技术中存在的路由器容易被蹭网,网络稳定性和安全性低的技术问题,实现了路由器能够防止蹭网、网络稳定性和安全性高的有益效果。

Description

一种基于挑战应答的安全防护系统、方法及存储介质
技术领域
本发明涉及数据加解密技术领域,尤其是一种基于挑战应答的安全防护系统、方法及存储介质。
背景技术
随着网络技术的发展,对于网络运行和管理者来说,越来越希望对本地网络信息的访问、读写等操作能够得到更多的保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击;对安全保密部门来说,他们更希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。
因此网络安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然,甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
路由器作为互联网的核心通信设备,是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号,路由器是互联网络的枢纽,目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军,因此对其可靠性的要求、尤其是安全性的要求越来越高。各大设备制造商也想尽办法,通过各种测试验收手段来保证路由器的安全性,而路由器防蹭网就是其中的一个重要环节。
现有技术中,路由器容易被蹭网,一方面影响网络稳定,另一方面威胁网络安全。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的是提供一种基于挑战应答的安全防护系统,能够防止路由器被蹭网,提高了网络安全性和稳定性。
为此,本发明的第二个目的是提供一种基于挑战应答的安全防护方法。
本发明的第三个目的是提供一种计算机可读存储介质。
本发明所采用的技术方案是:
第一方面,本发明提供一种基于挑战应答的安全防护系统,包括依次连接的客户端、路由器、云平台,所述客户端用于向路由器发送申请KEY、申请挑战应答码以及发起挑战应答,显示响应结果。所述路由器,用于选择和/或设定路由,处理网络请求和/或响应,并对数据进行处理;所述云平台,连接路由器,用于接收网络请求和/或发送响应结果,并对数据进行处理。
进一步地,还包括管理端,安装有管理APP,连接云平台,用于管理和设置挑战应答的安全防护系统。
第二方面,本发明提供一种基于挑战应答的安全防护方法,包括以下步骤:
步骤S1:路由器对客户端发送的申请KEY请求进行验证,校验成功对KEY加密处理后发送到客户端进行保存;
步骤S2:路由器接收、验证客户端发送的申请挑战应答码请求并转发到云平台,云平台通过身份验证,通过路由器发送挑战应答码到客户端保存;
步骤S3:路由器接收客户端发来的第一申请挑战应答请求并对数据进行校验,经过处理生成第二申请挑战应答请求并发送给客户端,客户端对第二申请挑战应答请求按照预设规则进行处理后发送挑战应答响应,路由器接收挑战应答响应并解析,根据解析结果发送响应结果到客户端。
进一步地,为了更好实现本发明,步骤S2具体包括以下步骤:
S21:客户端向路由器申请挑战应答码请求;
S22:路由器接收挑战应答码请求校验后加密转发给云平台;
S23:云平台接收挑战应答码请求并对路由器和客户端进行用户名+密码身份验证;
S24:云平台发送响应结果到路由器;
S25:路由器响应并成功保存挑战应答码至对应的客户端;
S26:客户端成功保存挑战应答码或显示失败原因。
进一步的地,为了更好实现本发明,步骤S23具体包括以下步骤:
S231:当校验失败时,云平台显示检验失败返回码;
S232:当校验成功时,云平台获取硬件真随机数。
对应地,步骤S26具体包括:
S261:当校验失败时,客户端显示失败原因;
S262:当校验成功时,客户端成功保存挑战应答码。
步骤S24具体包括以下步骤:
S241:当校验失败时,云平台返回校验失败返回码至路由器;
S242:当校验成功时,云平台返回挑战应答码至路由器。
进一步的,为了更好实现本发明,步骤S3具体包括以下步骤:
S31:客户端发送第一申请挑战应答请求;
S32:路由器接收客户端请求并对数据进行校验;
S33:路由器校验成功,生成随机数发起第二申请挑战应答请求;
S34:客户端对第二申请挑战应答请求校验;
S35:客户端根据挑战应答码和随机数生成HASH摘要并发送挑战应答响应到路由器;
S36:路由器收到挑战应答响应之后进行解析,判断解析的结果与S35中生成HASH摘要是否一致,并发送响应结果给客户端;
S37:客户端接收响应结果并解析;
S38:客户端显示响应结果。
进一步地,步骤S32还包括:校验失败,客户端显示错误结果;
所述步骤S34还包括:校验失败,客户端显示错误结果。
进一步地,步骤S36具体包括以下步骤:
S361:当判断解析的结果不一致时,关闭客户网络;
S362:当判断解析的结果一致时,打开客户网络。
第三方面,本发明提供一种计算机可读存储介质,可读存储介质存储有计算机可执行指令,用于使计算机执行本发明中涉及到的方法。
本发明的有益效果是:
本发明通过采用基于挑战应答进行安全验证的技术手段,克服现有技术中存在路由器容易被蹭网,网络稳定性和安全性低的技术问题,实现了路由器能够防止蹭网、网络稳定性和安全性高的有益效果。
附图说明
图1是本发明一种基于挑战应答的安全防护系统原理示意图;
图2是本发明一种基于挑战应答的安全防护方法实施例1的工作流程图;
图3是本发明一种基于挑战应答的安全防护方法实施例2的工作流程图;
图4是本发明一种基于挑战应答的安全防护方法实施例3的工作流程图;
图5是本发明一种基于挑战应答的安全防护方法实施例4的工作流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例1:如图1所示,一种基于挑战应答的安全防护系统,包括依次连接的客户端、路由器、云平台,所述客户端用于向路由器发送申请KEY、申请挑战应答码以及发起挑战应答,显示响应结果。所述路由器,用于选择和/或设定路由,处理网络请求和/或响应,并对数据进行处理;所述云平台,连接路由器,用于接收网络请求和/或发送响应结果,并对数据进行处理。
其中,首先云平台具有规模大、虚拟化、高可靠性和良好的扩展性的优点,并且具有很好的灵活性、适应性和扩展性,其次,云平台基于云计算的高效率的运算模式,可以为网络通信提供良好的应用基础。
其中,客户端可以选择以下的任意一种或多种,移动设备、计算机设备、嵌入式设备以及其他上网设备,其中移动设备可以是基于Android或IOS的移动设备。
除此之外,基于挑战应答的安全防护系统还包括管理端,连接云平台,用于管理和设置挑战应答的安全防护系统。
实施例2:如图2所示,提供了一种基于挑战应答的安全防护方法,包括步骤:
步骤S1:路由器对客户端发送的申请KEY请求进行验证,校验成功对KEY加密处理后发送到客户端进行保存;
步骤S2:路由器接收、验证客户端发送的申请挑战应答码请求并转发到云平台,云平台通过身份验证,通过路由器发送挑战应答码到客户端保存;
步骤S3:路由器接收客户端发来的第一申请挑战应答请求并对数据进行校验,经过处理生成第二申请挑战应答请求并发送给客户端,客户端对第二申请挑战应答请求按照预设规则进行处理后发送挑战应答响应,路由器接收挑战应答响应并解析,根据解析结果发送响应结果到客户端。
通过以上步骤,可以实现客户端显示挑战应答结果,通过客户端申请KEY和申请挑战应答码,为客户端申请挑战应答做了准备工作,申请KEY过程是在路由器中进行,通过路由器接收申请KEY请求并且对请求进行校验,检验成功对KEY加密后发送到客户端进行保存;下一步,客户端申请挑战应答码,通过路由器接收申请挑战应答码请求并且进行校验后转发给云平台,云平台接收申请请求并校验,对明文数据加密后通过路由器发送到客户端进行保存;下一步,客户端进行申请挑战应答,此时,路由器接收申请挑战应答请求,并对加密数据进行校验,校验通过发起挑战应答请求,客户端发送挑战应答响应之后,通过路由器的判断,进行打开或者关闭网络动作,发送到客户端进行结果显示。
本发明中挑战码和应答码的加密算法均采用国密SM系列算法,国密即国家密码局认定的国产密码算法,主要有SM1,SM2,SM3,SM4,密钥长度和分组长度均为128位,例如其中的SM2算法,输出长度是明文长度+96,有随机数参数,每次密文不同,可以有效提高算法的安全性。
实施例3:本实施例是上述实施例基础上作的进一步优化,如图3所示,客户端发送申请KEY请求,路由器端接收申请KEY请求,校验通过则根据客户端输入的种子生成KEY,依据KEY将明文数据进行加密形成密文数据,发送到客户端进行保存。
实施例4:本实施例上述实施例作了进一步优化,如图4所示,具体实施过程为:客户端向路由器申请挑战应答码请求;路由器接收挑战应答码请求校验后加密转发给云平台;云平台接收挑战应答码请求并对路由器和客户端进行用户名+密码身份验证;云平台发送响应结果到路由器;路由器响应并成功保存挑战应答码至对应的客户端;客户端成功保存挑战应答码或显示失败原因。
此过程中,客户端发送申请挑战应答码请求,路由器接收申请挑战应答码请求转发,此过程中路由器通过客户端发送的明文数据进行加密形成密文数据,其后云平台通过路由器的转发接收到客户端的申请挑战应答码请求,并对客户端和路由器进行用户名+密码身份校验,其后执行分为两种情况:
情况1:当校验失败时,云平台显示检验失败返回码;
情况2:当校验成功时,云平台获取硬件真随机数。
其后云平台的响应结果通过路由器发送到相应的客户端,这里的响应结果包括以下两种情况:
情况1:当校验失败时,云平台返回校验失败返回码至路由器;
情况2:当校验成功时,云平台返回挑战应答码至路由器。
客户端在收到路由器响应后,显示结果分为以下两种情况:
情况1:收到失败响应结果,则显示失败原因;
情况2:收到成功响应结果,则保存挑战应答码。
实施例5:本实施例对上述实施例作进一步优化,如图5所示:
步骤S3具体包括以下实施过程:客户端发送第一申请挑战应答请求;路由器接收客户端请求并对数据进行校验;路由器校验成功,生成随机数发起第二申请挑战应答请求;校验失败,客户端显示错误结果;客户端对第二申请挑战应答请求校验;校验成功则执行之后步骤,校验失败,客户端显示错误结果。客户端根据挑战应答码和随机数生成HASH摘要并发送挑战应答响应到路由器;路由器收到挑战应答响应之后进行解析,判断解析的结果与上述生成的HASH摘要是否一致,并发送响应结果给客户端;此时有两种情况:
情况1:当判断解析的结果不一致时,关闭客户网络;
情况2:当判断解析的结果一致时,则打开客户网络。
之后,客户端接收响应结果并解析;客户端显示响应结果。
此流程是客户端申请挑战应答,路由器接收申请挑战应答请求,并对明文数据进行加密形成密文数据,其后路由器对数据进行校验,此时分两种情况:
情况1:如果校验失败则发送错误到客户端,客户端进行显示错误结果;
情况2:如果校验成功则路由器生成随机码对客户端发起挑战应答请求。
客户端收到路由器端的挑战应答请求之后对挑战应答码进行校验,此时分为两种情况:
情况1:校验失败,则在客户端显示错误结果;
情况2:校验成功,则客户端利用保存的真随机码+路由器生成的随机码生成HASH摘要,其中真随机码也就是挑战应答码,利用生成的真随机数序列,避免伪随机序列带来的不足。
客户端发送挑战应答相应,路由器收到响应并解析,与情况2中生成的HASH摘要进行比较判断是否一致,此时分两种情况:
情况1:两个HASH摘要不一致,则路由器关闭客户网络,发送响应结果到客户端,客户端接收响应并解析之后,显示失败结果,客户端无法成功使用路由器;
情况2:两个HASH摘要一致,则路由器打开客户网络,发送响应结果到客户端,客户端接收响应并解析之后,显示成功结果,客户端能够成功使用路由器。
实施例6:本实施例提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,用于使计算机执行本发明中涉及到的方法。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (10)

1.一种基于挑战应答的安全防护系统,其特征在于,包括依次连接的客户端、路由器、云平台,所述客户端用于向路由器发送申请KEY、申请挑战应答码以及发起挑战应答,显示响应结果;所述路由器,用于选择和/或设定路由、处理网络请求和/或响应,并对数据进行处理;所述云平台,连接路由器,用于接收网络请求和/或发送响应结果,并对数据进行处理。
2.根据权利要求1所述的一种基于挑战应答的安全防护系统,其特征在于,还包括管理端,连接云平台,用于管理和设置挑战应答的安全防护系统。
3.一种基于挑战应答的安全防护方法,其特征在于,包括:
步骤S1:路由器对客户端发送的申请KEY请求进行验证,校验成功对KEY加密处理后发送到客户端进行保存;
步骤S2:路由器接收、验证客户端发送的申请挑战应答码请求并转发到云平台,云平台通过身份验证,通过路由器发送挑战应答码到客户端保存;
步骤S3:路由器接收客户端发来的第一申请挑战应答请求并进行校验,经过处理生成第二申请挑战应答请求并发送给客户端,客户端对第二申请挑战应答请求按照预设规则进行处理后发送挑战应答响应,路由器接收挑战应答响应并解析,根据解析结果发送响应结果到客户端。
4.根据权利要求3所述的一种基于挑战应答的安全防护方法,其特征在于,所述步骤S2具体包括以下步骤:
S21:客户端向路由器申请挑战应答码请求;
S22:路由器接收挑战应答码请求校验后加密转发给云平台;
S23:云平台接收挑战应答码请求并对路由器和客户端进行用户名+密码身份验证;
S24:云平台发送响应结果到路由器;
S25:路由器响应并成功保存挑战应答码至对应的客户端;
S26:客户端成功保存挑战应答码或显示失败原因。
5.根据权利要求4所述的一种基于挑战应答的安全防护方法,其特征在于,所述S23具体包括以下步骤:
S231:当校验失败时,云平台显示检验失败返回码;
S232:当校验成功时,云平台获取硬件真随机数;
对应地,步骤S26具体包括:
S261:当校验失败时,客户端显示失败原因;
S262:当校验成功时,客户端成功保存挑战应答码。
6.根据权利要求5所述的一种基于挑战应答的安全防护方法,其特征在于,所述S24具体包括以下步骤:
S241:当校验失败时,云平台返回校验失败返回码至路由器;
S242:当校验成功时,云平台返回挑战应答码至路由器。
7.根据权利要求3所述的一种基于挑战应答的安全防护方法,其特征在于,所述步骤S3具体包括以下步骤:
S31:客户端发送第一申请挑战应答请求;
S32:路由器接收所述第一申请挑战应答请求并进行校验;
S33:路由器校验成功,生成随机数,发起第二申请挑战应答请求;
S34:客户端对第二申请挑战应答请求进行校验;
S35:客户端根据挑战应答码和随机数生成HASH摘要并发送挑战应答响应到路由器;
S36:路由器收到挑战应答响应之后进行解析,判断解析的结果与步骤S35中生成HASH摘要是否一致,并发送响应结果给客户端;
S37:客户端接收响应结果并解析;
S38:客户端显示响应结果。
8.根据权利要求7所述的一种基于挑战应答的安全防护方法,其特征在于,所述S32还包括:校验失败,客户端显示错误结果;
所述S34还包括:校验失败,客户端显示错误结果。
9.根据权利要求7所述的一种基于挑战应答的安全防护方法,其特征在于,所述S36具体包括以下步骤:
S361:当判断解析的结果不一致时,则关闭客户网络;
S362:当判断解析的结果一致时,则打开客户网络。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求3至9任一项所述的方法。
CN201911336984.XA 2019-12-23 2019-12-23 一种基于挑战应答的安全防护系统、方法及存储介质 Active CN111130797B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911336984.XA CN111130797B (zh) 2019-12-23 2019-12-23 一种基于挑战应答的安全防护系统、方法及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911336984.XA CN111130797B (zh) 2019-12-23 2019-12-23 一种基于挑战应答的安全防护系统、方法及存储介质

Publications (2)

Publication Number Publication Date
CN111130797A true CN111130797A (zh) 2020-05-08
CN111130797B CN111130797B (zh) 2022-09-09

Family

ID=70501188

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911336984.XA Active CN111130797B (zh) 2019-12-23 2019-12-23 一种基于挑战应答的安全防护系统、方法及存储介质

Country Status (1)

Country Link
CN (1) CN111130797B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112543098A (zh) * 2020-11-12 2021-03-23 西安交通大学 基于挑战应答机制的智能楼宇移动设备认证系统、方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050177522A1 (en) * 2004-02-05 2005-08-11 Sun Microsystems, Inc. Method and system for accepting a pass code
CN101119206A (zh) * 2007-09-13 2008-02-06 北京交通大学 基于标识的一体化网络终端统一接入控制方法
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
CN101977383A (zh) * 2010-08-03 2011-02-16 北京星网锐捷网络技术有限公司 网络接入的认证处理方法、系统、客户端和服务器
US20140282891A1 (en) * 2013-03-15 2014-09-18 Stephen Frechette Method and system for unique computer user identification for the defense against distributed denial of service attacks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050177522A1 (en) * 2004-02-05 2005-08-11 Sun Microsystems, Inc. Method and system for accepting a pass code
CN101119206A (zh) * 2007-09-13 2008-02-06 北京交通大学 基于标识的一体化网络终端统一接入控制方法
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
CN101977383A (zh) * 2010-08-03 2011-02-16 北京星网锐捷网络技术有限公司 网络接入的认证处理方法、系统、客户端和服务器
US20140282891A1 (en) * 2013-03-15 2014-09-18 Stephen Frechette Method and system for unique computer user identification for the defense against distributed denial of service attacks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112543098A (zh) * 2020-11-12 2021-03-23 西安交通大学 基于挑战应答机制的智能楼宇移动设备认证系统、方法
CN112543098B (zh) * 2020-11-12 2021-10-01 西安交通大学 基于挑战应答机制的智能楼宇移动设备认证系统、方法

Also Published As

Publication number Publication date
CN111130797B (zh) 2022-09-09

Similar Documents

Publication Publication Date Title
Vanhoef et al. Key reinstallation attacks: Forcing nonce reuse in WPA2
US8467532B2 (en) System and method for secure transaction of data between a wireless communication device and a server
US20170208049A1 (en) Key agreement method and device for verification information
CN102594555B (zh) 数据的安全保护方法、网络侧实体和通信终端
CN110572804B (zh) 蓝牙通信认证请求、接收及通信方法、移动端、设备端
CN108769007B (zh) 网关安全认证方法、服务器及网关
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN108111497A (zh) 摄像机与服务器相互认证方法和装置
CN105262748A (zh) 广域网中对用户终端进行身份认证的方法和系统
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及系统
CN102638468A (zh) 保护信息传输安全的方法、发送端、接收端及系统
Thankappan et al. Multi-Channel Man-in-the-Middle attacks against protected Wi-Fi networks: A state of the art review
CN104243452B (zh) 一种云计算访问控制方法及系统
CN110855695A (zh) 一种改进的sdn网络安全认证方法及系统
CN105516066A (zh) 一种对中间人的存在进行辨识的方法及装置
CN105187369A (zh) 一种数据访问方法及装置
CN109495441A (zh) 接入认证方法、装置、相关设备及计算机可读存储介质
CN111130797B (zh) 一种基于挑战应答的安全防护系统、方法及存储介质
CN106257859A (zh) 一种密码使用方法
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN115987655A (zh) 基于用户身份深度识别的远程接入访问方法、系统及设备
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
Lestari et al. Digital signature method to overcome sniffing attacks on LoRaWAN network
CN110890959B (zh) 一种账户改密的方法、系统及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant