CN112532586A - 一种网络通信方法、系统、计算机设备及存储介质 - Google Patents
一种网络通信方法、系统、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN112532586A CN112532586A CN202011209529.6A CN202011209529A CN112532586A CN 112532586 A CN112532586 A CN 112532586A CN 202011209529 A CN202011209529 A CN 202011209529A CN 112532586 A CN112532586 A CN 112532586A
- Authority
- CN
- China
- Prior art keywords
- sign
- network communication
- network request
- network
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000015654 memory Effects 0.000 claims abstract description 20
- 238000004590 computer program Methods 0.000 claims abstract description 11
- 230000005540 biological transmission Effects 0.000 abstract description 15
- 238000010586 diagram Methods 0.000 description 4
- 230000002349 favourable effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络通信方法、系统、计算机设备及存储介质,方法包括:将网络请求的参数转换为数据集合,获取数据集合中每个元素的Key与Value,将Key与Value进行加密生成sign,并将sign附带于网络请求的数据包上;将网络请求与sign传输到服务器,服务器根据sign校验网络请求是否合法。系统包括用户端和服务器。计算机设备包括存储器和处理器,存储器上存储有可在处理器上运行的计算机程序,计算机程序被处理器执行时实现上述方法。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法。本发明可以让用户在使用网络的过程中,其个人信息、聊天记录、经济信息等重要的安全隐私信息在网络通信传输中,不会被黑客抓包串改。
Description
技术领域
本发明属于互联网技术领域,具体涉及一种网络通信方法、系统、计算机设备及存储介质。
背景技术
网络通信中,数据信息的传输过程一般包括:用户端发送网络请求,服务器接收网络请求,并进行处理。现有技术中,网络请求是明文请求,没有任何封装,黑客会在这个过程中抓取网络请求的数据包,再修改成有利于自己的参数后提交到服务器上,这样对用户的网络数据信息安全造成极大的威胁。
发明内容
为了解决上述现有技术存在的问题和不足,本发明的目的是提供一种网络通信方法、系统、计算机设备及存储介质,可以保障数据信息不会被非法抓包串改。
为实现是上述目的,本发明首先提供一种网络通信方法,方法包括:
将网络请求的参数转换为数据集合;
获取数据集合中每个元素的Key与Value,将Key与Value进行加密生成sign,并将sign附带于网络请求的数据包上;
将网络请求与sign传输到服务器,服务器根据sign校验网络请求是否合法。
进一步地,数据集合为Map类,参数在Map类中以设定的顺序进行排序。
进一步地,将Key与Value进行加密生成sign包括:根据Key与Value生成字符串,将字符串进行加密生成sign。
进一步地,根据Key与Value生成字符串的方法包括:通过Key=Value的方式生成字符串。
进一步地,将字符串进行加密生成sign的方法包括:通过CRC算法将字符串进行加密生成sign。
进一步地,服务器根据sign校验网络请求是否合法的方法包括:服务器将网络请求以相同的方式生成sign,再与网络请求附带的sign进行比对是否一致,若一致则合法,不一致则非法。
本发明同时提供一种网络通信系统,采用上述网络通信方法,包括:
用户端,用于将网络请求的参数转换为数据集合,获取数据集合中每个元素的Key与Value,将Key与Value进行加密生成sign,并将sign附带与网络请求的数据包上;
服务器,用于接收用户端发送过来的网络请求和sign,并校验网络请求是否合法。
进一步地,还包括路由器,用户端与服务器之间通过路由器进行数据信息传输。
本发明还提供一种计算机设备,包括存储器和处理器,存储器上存储有可在处理器上运行的计算机程序,计算机程序被处理器执行时实现上述的网络通信方法。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述的网络通信方法。
与现有技术相比,本发明的有益效果包括:可以让用户在使用网络的过程中,涉及到其个人信息、聊天记录、经济信息等重要的安全隐私信息的网络请求,在网络通信传输中,不会被黑客抓包串改。黑客没有相应的加密算法,在修改网络请求的数据包后,无法使服务器生成的sign与用户端生成的sign保持一致。这样保障了用户数据信息传输的安全性。
附图说明
图1是本发明实施例一的方法步骤图;
图2是本发明实施例二的系统连接图;
图3是本发明实施例三的线路连接图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一:
本发明实施例一提供一种网络通信方法,本实施例中网络请求具体为HTTP请求,如图1所示,方法包括:
S1,用户端在发送HTTP请求前,先将HTTP请求的参数转换到Map类中;在Map类中,将每个元素以设定的顺序进行排列。其中,Map类是以Key-Value(键值对)方式存储数据的集合。
本实施例中每个元素以A-Z排序的方式进行排列,具体包括:将所有元素按照首位字母从A到Z的顺序进行排列,若首位字母相同,则按第二位字母从A到Z的顺序进行排列,后面以此类推。
S2,遍历Map类中所有元素,取出每个元素的Key(关键字)与Value(值),按照Key=Value的方式生成字符串,再将字符串通过CRC(Cyclic Redundancy Check,循环冗余校核)算法进行加密生成sign(签名),并将sign附带于HTTP请求的数据包上。
需要说明的是,CRC算法在具体实施时,有多种多样的数学算法,本领域技术人员可以根据自己定的具体数学算法来实施,这是本领域技术人员普遍掌握的技术手段。一般情况下,黑客是不知道CRC算法中的具体数学算法的,这就保证了CRC算法进行加密的不确定性和唯一性。
S3,将HTTP请求与sign传输到服务器,服务器采用与上述相同的方法,对HTTP请求进行处理,生成新的sign,然后与HTTP请求附带的sign进行对比,判断两个sign是否一致。
若一致,则判定HTTP请求的数据包没有被非法串改,是合法的,然后服务器处理该HTTP请求;反之,则判定HTTP请求的数据包在传输过程中被非法串改,导致两个sign不一致,因此是非法的,服务器不予执行。
通过上述步骤,可以让用户在使用网络的过程中,其个人信息、聊天记录、经济信息等重要的安全隐私信息在网络通信传输中,不会被黑客抓包串改。黑客没有相应的加密算法,在修改HTTP请求的数据包后,无法使服务器生成的sign与用户端生成的sign保持一致。这样保障了用户数据信息传输的安全性。
本实施例的一种具体使用场景如下:
当用户购物消费时,使用手机支付APP向商家进行支付;这时HTTP请求具体为支付请求,Key包括了付款人信息和收款人信息,Value包括支付金额和收款金额。在向服务器发送支付请求之前,手机支付APP将付款人信息、收款人信分别与支付金额和收款金额进行一一对应,并生成字符串,再将字符串进行CRC算法加密得到sign。
服务器接收到支付请求和sign后,将支付请求的数据包以相同的方法生成新的sign,并对比前后两个sign是否一致,若一致,则处理支付请求,用户的手机支付APP中扣除相应的支付金额,商家的手机支付APP中增加相应的收款金额。
如果在这个过程中,黑客抓取了付款人信息、收款人信息、支付金额和收款金额等数据,然后将收款人信息改为黑客指定的收款人信息,支付金额和收款金额都改成较大的数额,因黑客不知道具体的CRC算法,因此无法得到对应正确的sign,与服务器在收到支付请求的数据包后,按照预设的CRC算法加密所得到的sign不一致,这样服务器将判定此支付请求非法,不予执行处理,或者返回信息到用户手机上,提示交易失败等信息。
这样就保证了用户在使用手机支付的交易过程中的安全性,不会被黑客盗取钱财,造成经济损失。
实施例二:
本发明实施例二提供一种网络通信系统,采用实施例一提供的网络通信方法,如图2所示,包括:
用户端1,用于将HTTP请求的参数转换为数据集合,获取数据集合中每个元素的Key与Value,结合Key与Value生成字符串,并将字符串进行加密生成sign;本实施例的用户端可以为手机、平板电脑或PC机等设备。
服务器2,用于接收用户端发送过来的HTTP请求,并校验HTTP请求是否合法;
路由器3,用于用户端与服务器之间的数据信息传输。
用户端1将HTTP请求发送到路由器3,路由器3再将HTTP请求传输到服务器2上。黑客一般会在路由器3中设置代理,然后抓取HTTP请求的数据包,就可以通过抓取该请求包后,再修改成有利于自己的参数后直接提交到服务器2上。
本实施例提供的网络通信系统采用实施例一提供的方法,可以保障用户数据信息传输的安全性。
实施例三:
本发明实施例三提供一种计算机设备,如图3所示,包括存储器和处理器,存储器上存储有可在处理器上运行的计算机程序,计算机程序被处理器执行时实现实施例一提供的网络通信方法。
在本实施例设备的实现中,存储器和处理器之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可以通过一条或者多条通信总线或信号线电性连接,如可以通过总线连接。存储器中存储有实现数据访问控制方法的计算机执行指令,包括至少一个可以软件或固件的形式存储于存储器中的软件功能模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器可以是,但不限于,随机存取存储器(RandomAccessMemory,简称:RAM),只读存储器(ReadOnlyMemory,简称:ROM),可编程只读存储器(ProgrammableRead-OnlyMemory,简称:PROM),可擦除只读存储器(ErasableProgrammableRead-OnlyMemory,简称:EPROM),电可擦除只读存储器(ElectricErasableProgrammableRead-OnlyMemory,简称:EEPROM)等。其中,存储器用于存储程序,处理器在接收到执行指令后,执行程序。进一步地,上述存储器内的软件程序以及模块还可包括操作系统,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通信,从而提供其他软件组件的运行环境。处理器可以是一种集成电路芯片,具有信号的处理能力。述的处理器可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称:CPU)、网络处理器(NetworkProcessor,简称:NP)等。可以实现或者执行本实施例中公开的各方法、步骤及逻辑流程框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本发明实施例二的计算机设备可以是搭载Android、iOS或windows系统的手机、电脑等具有计算能力的电子设备。
本实施例三采用实施例一提供的网络通信方法,可以让用户在使用网络的过程中,其个人信息、聊天记录、经济信息等重要的安全隐私信息在网络通信传输中,不会被黑客抓包串改。黑客没有相应的加密算法,在修改HTTP请求的数据包后,无法使服务器生成的sign与用户端生成的sign保持一致。这样保障了用户数据信息传输的安全性。
实施例四:
本发明实施例四提供一种计算机可读的存储介质,其上存储有指令,当由处理器执行指令时,以执行实施例一提供的网络通信方法。
本领域普通技术人员应理解:实现上述各实施例的全部或部分方法步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于计算机可读取的存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括但不局限于:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质,具体的介质类型本申请不做限制。
本实施例四采用实施例一提供的网络通信方法方法,可以让用户在使用网络的过程中,其个人信息、聊天记录、经济信息等重要的安全隐私信息在网络通信传输中,不会被黑客抓包串改。黑客没有相应的加密算法,在修改HTTP请求的数据包后,无法使服务器生成的sign与用户端生成的sign保持一致。这样保障了用户数据信息传输的安全性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种网络通信方法,其特征在于,方法包括:
将网络请求的参数转换为数据集合;
获取所述数据集合中每个元素的Key与Value,将所述Key与所述Value进行加密生成sign,并将所述sign附带于所述网络请求的数据包上;
将所述网络请求与所述sign传输到服务器,所述服务器根据所述sign校验所述网络请求是否合法。
2.根据权利要求1所述的网络通信方法,其特征在于,所述数据集合为Map类,所述参数在所述Map类中以设定的顺序进行排序。
3.根据权利要求1所述的网络通信方法,其特征在于,将所述Key与所述Value进行加密生成sign包括:根据所述Key与所述Value生成字符串,将所述字符串进行加密生成sign。
4.根据权利要求3所述的网络通信方法,其特征在于,根据所述Key与所述Value生成字符串的方法包括:通过Key=Value的方式生成所述字符串。
5.根据权利要求3所述的网络通信方法,其特征在于,将所述字符串进行加密生成sign包括:通过CRC算法将所述字符串进行加密生成sign。
6.根据权利要求1-5任一项所述的网络通信方法,其特征在于,所述服务器根据所述sign校验所述网络请求是否合法的方法包括:所述服务器将所述网络请求以相同的方式生成sign,再与所述网络请求附带的sign进行比对是否一致,若一致则合法,不一致则非法。
7.一种网络通信系统,采用权利要求1-6任一项所述的网络通信方法,其特征在于,包括:
用户端,用于将网络请求的参数转换为数据集合,获取所述数据集合中每个元素的Key与Value,将所述Key与所述Value进行加密生成sign,并附带于所述网络请求的数据包上;
服务器,用于接收所述用户端发送过来的网络请求和sign,并校验所述网络请求是否合法。
8.根据权利要求7所述的网络通信系统,其特征在于,还包括路由器,所述用户端与所述服务器之间通过所述路由器进行数据信息传输。
9.一种计算机设备,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被所述处理器执行时实现权利要求1至8任一项所述的网络通信方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8任一项所述的网络通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011209529.6A CN112532586A (zh) | 2020-11-03 | 2020-11-03 | 一种网络通信方法、系统、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011209529.6A CN112532586A (zh) | 2020-11-03 | 2020-11-03 | 一种网络通信方法、系统、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112532586A true CN112532586A (zh) | 2021-03-19 |
Family
ID=74979442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011209529.6A Pending CN112532586A (zh) | 2020-11-03 | 2020-11-03 | 一种网络通信方法、系统、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112532586A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115041345A (zh) * | 2022-07-15 | 2022-09-13 | 浙江日鼎涂装科技有限公司 | 一种干式喷房智能化温度控制系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850566A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇艺世纪科技有限公司 | 一种数据一致性校验的方法及装置 |
CN107800675A (zh) * | 2016-09-07 | 2018-03-13 | 深圳市腾讯计算机系统有限公司 | 一种数据传输方法、终端以及服务器 |
CN109413105A (zh) * | 2018-12-12 | 2019-03-01 | 深圳市丰巢科技有限公司 | 一种网络请求处理方法、装置、计算机设备及存储介质 |
-
2020
- 2020-11-03 CN CN202011209529.6A patent/CN112532586A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107800675A (zh) * | 2016-09-07 | 2018-03-13 | 深圳市腾讯计算机系统有限公司 | 一种数据传输方法、终端以及服务器 |
CN106850566A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇艺世纪科技有限公司 | 一种数据一致性校验的方法及装置 |
CN109413105A (zh) * | 2018-12-12 | 2019-03-01 | 深圳市丰巢科技有限公司 | 一种网络请求处理方法、装置、计算机设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115041345A (zh) * | 2022-07-15 | 2022-09-13 | 浙江日鼎涂装科技有限公司 | 一种干式喷房智能化温度控制系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
CN113572715B (zh) | 基于区块链的数据传输方法和系统 | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
US20210377258A1 (en) | Attributed network enabled by search and retreival of privity data from a registry and packaging of the privity data into a digital registration certificate for attributing the data of the attributed network | |
CN107004080A (zh) | 环境感知安全令牌 | |
KR20170129866A (ko) | 블록 체인을 사용하여 디바이스 무결성의 자동화된 입증 | |
CN108347361B (zh) | 应用程序测试方法、装置、计算机设备和存储介质 | |
EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
RU2634174C1 (ru) | Система и способ выполнения банковской транзакции | |
Nauman et al. | Using trusted computing for privacy preserving keystroke-based authentication in smartphones | |
US11909734B2 (en) | Methods and systems for authenticating identity | |
KR20160081255A (ko) | Otp 제공을 위한 모바일 단말 및 그 동작 방법 | |
CN112987942B (zh) | 键盘输入信息的方法、装置、系统、电子设备和存储介质 | |
Tabrizi et al. | Formal security analysis of smart embedded systems | |
CN111585995B (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN116132149A (zh) | 防篡改通信方法、装置、服务器、智能家居及终端设备 | |
Ivanov et al. | Ethclipper: a clipboard meddling attack on hardware wallets with address verification evasion | |
CN112532586A (zh) | 一种网络通信方法、系统、计算机设备及存储介质 | |
CN114745216B (zh) | 一种动态接入方法及装置 | |
KR101308152B1 (ko) | 스마트 기기를 통한 모바일 오티피 장치의 등록 방법 | |
Marchand et al. | Firmware Integrity Protection: A Survey | |
CN111651740B (zh) | 一种面向分布式智能嵌入式系统的可信平台共享系统 | |
CN117063174A (zh) | 用于通过基于app的身份的app间相互信任的安全模块及方法 | |
CN106130996A (zh) | 一种网站防攻击验证系统及方法 | |
CN101894233B (zh) | 一种可信赖的可重构器件及其使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210319 |