CN112383555B - 一种物流网络中的网络请求有效性验证方法 - Google Patents

一种物流网络中的网络请求有效性验证方法 Download PDF

Info

Publication number
CN112383555B
CN112383555B CN202011284257.6A CN202011284257A CN112383555B CN 112383555 B CN112383555 B CN 112383555B CN 202011284257 A CN202011284257 A CN 202011284257A CN 112383555 B CN112383555 B CN 112383555B
Authority
CN
China
Prior art keywords
network platform
round
value
terminal network
robin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011284257.6A
Other languages
English (en)
Other versions
CN112383555A (zh
Inventor
施甘图
陈旭
庭治宏
赵乾旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lahuobao Network Technology Co ltd
Hongtu Intelligent Logistics Co ltd
Original Assignee
Lahuobao Network Technology Co ltd
Hongtu Intelligent Logistics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lahuobao Network Technology Co ltd, Hongtu Intelligent Logistics Co ltd filed Critical Lahuobao Network Technology Co ltd
Priority to CN202011284257.6A priority Critical patent/CN112383555B/zh
Publication of CN112383555A publication Critical patent/CN112383555A/zh
Application granted granted Critical
Publication of CN112383555B publication Critical patent/CN112383555B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种物流网络中的网络请求有效性验证方法,该方法中,本端网络平台生成验证字段、轮循值,从第三方设备获取对端网络平台的ARP信息,轮循值在本端网络平台和对端网络平台之间多次来回传输,并且本端网络平台和对端网络平台在特定的步骤中对轮循值进行累加,同时,本端网络平台和对端网络平台在特定的步骤中对轮循值进行验证,同时,本端网络平台对ARP信息进行验证,对端网络平台对验证字段进行验证,只有全部验证通过后,对端网络平台才对最终请求数据包进行响应。应用本发明能够提高网络请求处理效率和验证效率。

Description

一种物流网络中的网络请求有效性验证方法
技术领域
本发明涉及物流网络技术领域,特别是涉及一种物流网络中的网络请求有效性验证方法。
背景技术
随着物流行业的蓬勃发展,物流网络安全成为必须考虑的问题。网络请求是最普遍发生的事件,也成为安全防御重要的一步,有效的使用手段保护网络请求将对网络安全起到关键的作用。
然而,现阶段网络攻击形式多种多样,对网络请求进行拦截并且对其中的参数进行篡改是一种非常常用且难以防御的手段。现有的网络请求篡改验证方法只对第一次传输的请求数据包进行验证,验证时缺少足够的依据,因此很难准确识别到被篡改的请求数据包。
发明内容
本发明的目的在于提供一种物流网络中的网络请求有效性验证方法,能够提高网络请求处理效率和验证效率。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种物流网络中的网络请求有效性验证方法,包括步骤;
S1:本端网络平台生成随机字符作为验证值以及初始值为预设数值的轮循值,并从第三方设备获取对端网络平台的ARP信息;
S2:所述本端网络平台将所述验证值与验证标识组成验证字段,并对所述轮循值累加1,所述验证标识能够唯一标识本端网络平台;
S3:所述本端网络平台根据网络请求产生初始请求数据包时,对所述轮循值累加1,将所述轮循值和验证字段发送到对端网络平台;
S4:所述对端网络平台验证所述轮循值是否为预设数值加2,如果为预设数值加2,则进行步骤S5;
S5:所述对端网络平台对所述轮循值累加1,并向所述本端网络平台反馈轮循值和自身的ARP信息;
S6:所述本端网络平台对轮循值累加1,并验证所述对端网络平台反馈的ARP信息是否与从第三方设备获取的ARP信息一致,如果一致,则进行步骤S7;
S7:所述本端网络平台对所述轮循值累加1,并将所述轮循值和验证字段发送到对端网络平台;
S8:所述对端网络平台验证所述轮循值是否为预设数值加5,如果为预设数值加5,则进行步骤S9:
S9:所述对端网络平台对所述轮循值累加1,并向所述本端网络平台反馈轮循值和自身的状态码,所述状态码包含健康状态及负载量信息;
S10:所述本端网络平台对所述轮循值累加1,并根据状态码确认对端网络平台是否处于业务高峰,如果不处于业务高峰,进行步骤S11;
S11:所述本端网络平台将所述初始请求数据包和验证字段组成最终请求数据包,将所述轮循值和最终请求数据包发送到对端网络平台;
S12:所述对端网络平台对所述轮循值累加1后,验证所述轮循值是否为预设数值加8,如果为预设数值加8,则进行步骤S13;
S13:所述对端网络平台解析所述最终请求数据包,并验证第三次接收到的验证字段是否与前两次接收到的验证字段一致,如果一致,则进行步骤S14;
S14:对所述最终请求数据包进行响应。
优选的,所述预设数值为1。
优选的,所述步骤S4还包括:如果不为预设数值加2,则进行步骤S15;
S15:丢弃所述最终请求数据包,并向所述本端网络平台反馈异常。
优选的,所述步骤S6还包括:如果不一致,则进行步骤S15。
优选的,所述步骤S8还包括:如果不为预设数值加5,则进行步骤S15。
优选的,所述步骤S12还包括:如果不为预设数值加8,则进行步骤S15。
优选的,所述步骤S13还包括:如果不一致,则进行步骤S15。
优选的,所述步骤S10还包括:如果处于业务高峰,则进行预设时间的延时,延时结束后进行步骤S11。
优选的,所述随机字符为数字、字母、符号中至少两者的组合。
区别于现有技术的情况,本发明的有益效果是:
1、本发明利用轮循值来对网络请求的流程进行验证,可以有效防止篡改流程进入;
2、本发明的验证字段可以在空闲时生成,在发生网络请求时直接使用,减少了整个验证过程的反应时间;
3、本发明可以根据被请求方的状态码避开业务高峰,也可进行监控报警。
附图说明
图1是本发明实施例提供的物流网络中的网络请求有效性验证方法一部分的流程示意图。
图2是本发明实施例提供的物流网络中的网络请求有效性验证方法另一部分的流程示意图
图3是本发明实施例提供的物流网络中的网络请求有效性验证方法的数据流向示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1至图3,本发明实施例的物流网络中的网络请求有效性验证方法包括以下步骤;
S1:本端网络平台生成随机字符作为验证值以及初始值为预设数值的轮循值,并从第三方设备获取对端网络平台的ARP信息。
其中,第三方设备记录有对端网络平台的ARP信息,第三方设备例如为交换机。在本实施例中,预设数值为1,随机字符为数字、字母、符号中至少两者的组合。ARP(AddressResolution Protocol,地址解析协议)是一个TCP/IP协议。
S2:本端网络平台将验证值与验证标识组成验证字段,并对轮循值累加1,验证标识能够唯一标识本端网络平台。
其中,验证标识例如为本端网络平台的MAC地址。在步骤S2中,轮循值变为2。
S3:本端网络平台根据网络请求产生初始请求数据包时,对轮循值累加1,将轮循值和验证字段发送到对端网络平台。
在步骤S3中,轮循值变为3。
S4:对端网络平台验证轮循值是否为预设数值加2,如果为预设数值加2,则进行步骤S5。
其中,对端网络平台验证轮循值是否为3,如果为3,表示网络请求的流程在正常进行。
S5:对端网络平台对轮循值累加1,并向本端网络平台反馈轮循值和自身的ARP信息。
在步骤S5中,轮循值变为4。
S6:本端网络平台对轮循值累加1,并验证对端网络平台反馈的ARP信息是否与从第三方设备获取的ARP信息一致,如果一致,则进行步骤S7。
其中,对端网络平台反馈的ARP信息与从第三方设备获取的ARP信息一致,表示对端网络平台反馈的ARP信息没有被篡改。在步骤S6中,轮循值变为5。
S7:本端网络平台对轮循值累加1,并将轮循值和验证字段发送到对端网络平台。
在步骤S7中,轮循值变为6。
S8:对端网络平台验证轮循值是否为预设数值加5,如果为预设数值加5,则进行步骤S9。
其中,对端网络平台验证轮循值是否为6,如果为6,则表示网络请求的流程在正常进行。
S9:对端网络平台对轮循值累加1,并向本端网络平台反馈轮循值和自身的状态码,状态码包含健康状态及负载量信息。
在步骤S9中,轮循值变为7。状态码可以表征对端网络平台的业务忙碌状态。
S10:本端网络平台对轮循值累加1,并根据状态码确认对端网络平台是否处于业务高峰,如果不处于业务高峰,进行步骤S11。
在步骤S10中,轮循值变为8。
S11:本端网络平台将初始请求数据包和验证字段组成最终请求数据包,将轮循值和最终请求数据包发送到对端网络平台。
S12:对端网络平台对轮循值累加1后,验证轮循值是否为预设数值加8,如果为预设数值加8,则进行步骤S13。
在步骤S12中,轮循值变为9。对端网络平台验证轮循值是否为9,如果为9,则表示网络请求的流程在正常进行。
S13:对端网络平台解析最终请求数据包,并验证第三次接收到的验证字段是否与前两次接收到的验证字段一致,如果一致,则进行步骤S14。
其中,在步骤S3,对端网络平台第一次接收到验证字段,在步骤S7,对端网络平台第二次接收到验证字段。对端网络平台比较第三次接收到的验证字段与第一次接收到的验证字段是否相同以及比较第三次接收到的验证字段与第二次接收到的验证字段是否相同,只有两次比较结果均相同时,验证结果才为一致,只要有一次比较结果为不相同,验证结果为不一致。
S14:对最终请求数据包进行响应。
在本实施例中,步骤S4还包括:如果不为预设数值加2,则进行步骤S15;
S15:丢弃最终请求数据包,并向本端网络平台反馈异常。
进一步地,步骤S6还包括:如果不一致,则进行步骤S15。
步骤S8还包括:如果不为预设数值加5,则进行步骤S15。
步骤S12还包括:如果不为预设数值加8,则进行步骤S15。
步骤S13还包括:如果不一致,则进行步骤S15。
为了在对端网络平台业务繁忙时,不增加对端网络平台的负担,在本实施例中,步骤S10还包括:如果处于业务高峰,则进行预设时间的延时,延时结束后进行步骤S11。其中,预设时间可以根据实际需要设置。
通过上述方式,本发明的物流网络中的网络请求有效性验证方法中,本端网络平台生成验证字段、轮循值,从第三方设备获取对端网络平台的ARP信息,轮循值在本端网络平台和对端网络平台之间多次来回传输,并且本端网络平台和对端网络平台在特定的步骤中对轮循值进行累加,同时,本端网络平台和对端网络平台在特定的步骤中对轮循值进行验证,同时,本段网络平台对ARP信息进行验证,对端网络平台对验证字段进行验证,只有全部验证通过后,对端网络平台才对最终请求数据包进行响应。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种物流网络中的网络请求有效性验证方法,其特征在于,包括步骤;
S1:本端网络平台生成随机字符作为验证值以及初始值为预设数值的轮循值,并从第三方设备获取对端网络平台的ARP信息;
S2:所述本端网络平台将所述验证值与验证标识组成验证字段,并对所述轮循值累加1,所述验证标识能够唯一标识本端网络平台;
S3:所述本端网络平台根据网络请求产生初始请求数据包时,对所述轮循值累加1,将所述轮循值和验证字段发送到对端网络平台;
S4:所述对端网络平台验证所述轮循值是否为预设数值加2,如果为预设数值加2,则进行步骤S5;
S5:所述对端网络平台对所述轮循值累加1,并向所述本端网络平台反馈轮循值和自身的ARP信息;
S6:所述本端网络平台对轮循值累加1,并验证所述对端网络平台反馈的ARP信息是否与从第三方设备获取的ARP信息一致,如果一致,则进行步骤S7;
S7:所述本端网络平台对所述轮循值累加1,并将所述轮循值和验证字段发送到对端网络平台;
S8:所述对端网络平台验证所述轮循值是否为预设数值加5,如果为预设数值加5,则进行步骤S9:
S9:所述对端网络平台对所述轮循值累加1,并向所述本端网络平台反馈轮循值和自身的状态码,所述状态码包含健康状态及负载量信息;
S10:所述本端网络平台对所述轮循值累加1,并根据状态码确认对端网络平台是否处于业务高峰,如果不处于业务高峰,进行步骤S11;
S11:所述本端网络平台将所述初始请求数据包和验证字段组成最终请求数据包,将所述轮循值和最终请求数据包发送到对端网络平台;
S12:所述对端网络平台对所述轮循值累加1后,验证所述轮循值是否为预设数值加8,如果为预设数值加8,则进行步骤S13;
S13:所述对端网络平台解析所述最终请求数据包,并验证第三次接收到的验证字段是否与前两次接收到的验证字段一致,如果一致,则进行步骤S14;
S14:对所述最终请求数据包进行响应。
2.根据权利要求1所述的网络请求有效性验证方法,其特征在于,所述预设数值为1。
3.根据权利要求2所述的网络请求有效性验证方法,其特征在于,所述步骤S4还包括:如果不为预设数值加2,则进行步骤S15;
S15:丢弃所述最终请求数据包,并向所述本端网络平台反馈异常。
4.根据权利要求3所述的网络请求有效性验证方法,其特征在于,所述步骤S6还包括:如果不一致,则进行步骤S15。
5.根据权利要求4所述的网络请求有效性验证方法,其特征在于,所述步骤S8还包括:如果不为预设数值加5,则进行步骤S15。
6.根据权利要求5所述的网络请求有效性验证方法,其特征在于,所述步骤S12还包括:如果不为预设数值加8,则进行步骤S15。
7.根据权利要求6所述的网络请求有效性验证方法,其特征在于,所述步骤S13还包括:如果不一致,则进行步骤S15。
8.根据权利要求1所述的网络请求有效性验证方法,其特征在于,所述步骤S10还包括:如果处于业务高峰,则进行预设时间的延时,延时结束后进行步骤S11。
9.根据权利要求1所述的网络请求有效性验证方法,其特征在于,所述随机字符为数字、字母、符号中至少两者的组合。
CN202011284257.6A 2020-11-17 2020-11-17 一种物流网络中的网络请求有效性验证方法 Active CN112383555B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011284257.6A CN112383555B (zh) 2020-11-17 2020-11-17 一种物流网络中的网络请求有效性验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011284257.6A CN112383555B (zh) 2020-11-17 2020-11-17 一种物流网络中的网络请求有效性验证方法

Publications (2)

Publication Number Publication Date
CN112383555A CN112383555A (zh) 2021-02-19
CN112383555B true CN112383555B (zh) 2022-06-03

Family

ID=74584884

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011284257.6A Active CN112383555B (zh) 2020-11-17 2020-11-17 一种物流网络中的网络请求有效性验证方法

Country Status (1)

Country Link
CN (1) CN112383555B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113726634B (zh) * 2021-08-19 2023-03-21 宏图智能物流股份有限公司 一种语音传输系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436934A (zh) * 2008-10-20 2009-05-20 福建星网锐捷网络有限公司 一种控制用户上网的方法、系统及设备
WO2009118847A1 (ja) * 2008-03-26 2009-10-01 富士通株式会社 署名管理方法
CN102624744A (zh) * 2012-04-06 2012-08-01 北京星网锐捷网络技术有限公司 网络设备的认证方法、装置、系统和网络设备
CN104333552A (zh) * 2014-11-04 2015-02-04 福建星网锐捷网络有限公司 一种认证确定方法及接入设备
CN108933763A (zh) * 2017-05-25 2018-12-04 华为技术有限公司 一种数据报文发送方法、网络设备、控制设备及网络系统
CN110225008A (zh) * 2019-05-27 2019-09-10 四川大学 一种云环境下sdn网络状态一致性验证方法
CN110912689A (zh) * 2019-10-30 2020-03-24 苏州科达科技股份有限公司 一种唯一值的生成、验证方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6218184B2 (ja) * 2014-11-13 2017-10-25 日立オートモティブシステムズ株式会社 情報処理装置、メッセージ認証方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009118847A1 (ja) * 2008-03-26 2009-10-01 富士通株式会社 署名管理方法
CN101436934A (zh) * 2008-10-20 2009-05-20 福建星网锐捷网络有限公司 一种控制用户上网的方法、系统及设备
CN102624744A (zh) * 2012-04-06 2012-08-01 北京星网锐捷网络技术有限公司 网络设备的认证方法、装置、系统和网络设备
CN104333552A (zh) * 2014-11-04 2015-02-04 福建星网锐捷网络有限公司 一种认证确定方法及接入设备
CN108933763A (zh) * 2017-05-25 2018-12-04 华为技术有限公司 一种数据报文发送方法、网络设备、控制设备及网络系统
CN110225008A (zh) * 2019-05-27 2019-09-10 四川大学 一种云环境下sdn网络状态一致性验证方法
CN110912689A (zh) * 2019-10-30 2020-03-24 苏州科达科技股份有限公司 一种唯一值的生成、验证方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于三元对等鉴别的一体化网络接入机制研究;王海清等;《计算机技术与发展》;20160430(第04期);全文 *

Also Published As

Publication number Publication date
CN112383555A (zh) 2021-02-19

Similar Documents

Publication Publication Date Title
US9288218B2 (en) Securing an accessible computer system
US8800001B2 (en) Network authentication method, method for client to request authentication, client, and device
US6816910B1 (en) Method and apparatus for limiting network connection resources
EP1533977B1 (en) Detection of denial of service attacks against SIP (session initiation protocol) elements
US20100095351A1 (en) Method, device for identifying service flows and method, system for protecting against deny of service attack
WO2004034717A1 (de) Überprüfen der einbuchungsberechtigung durch eine zugangs-berechtigungsmarke
CN109922072B (zh) 一种分布式拒绝服务攻击检测方法及装置
CN112383555B (zh) 一种物流网络中的网络请求有效性验证方法
CN108259473B (zh) Web服务器扫描防护方法
CN112351040B (zh) 一种应用于物流网络的网络请求有效性验证方法
CN111953635A (zh) 接口请求处理方法及计算机可读存储介质
CN105656912A (zh) 一种移动智能终端app请求流程控制方法
CN113242260A (zh) 攻击检测方法、装置、电子设备及存储介质
CN105848149B (zh) 一种无线局域网的安全认证方法
CN101795277A (zh) 一种单向流检测模式下的流量检测方法和设备
CN108833410B (zh) 一种针对HTTP Flood攻击的防护方法及系统
CN112087464B (zh) SYN Flood攻击清洗方法、装置、电子设备和可读存储介质
CN109040104A (zh) 一种分散式回执短信攻击拦阻方法
US20080052402A1 (en) Method, a Computer Program, a Device, and a System for Protecting a Server Against Denial of Service Attacks
CN110418419B (zh) 一种随机接入方法、终端及网络设备
CN106911590B (zh) 报文处理方法、装置及分布式设备
CN113365249B (zh) 一种面向5G大规模机器通信的终端劫持DDoS攻击检测方法
CN108282492B (zh) 一种阈值确定方法、装置、设备及存储介质
CN109995760A (zh) Http洪水攻击的防御方法与系统
CN112866233B (zh) 一种防护慢速ddos攻击的方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant