CN113285944A - 一种网络信息安全防护的方法及相关设备 - Google Patents

一种网络信息安全防护的方法及相关设备 Download PDF

Info

Publication number
CN113285944A
CN113285944A CN202110545513.0A CN202110545513A CN113285944A CN 113285944 A CN113285944 A CN 113285944A CN 202110545513 A CN202110545513 A CN 202110545513A CN 113285944 A CN113285944 A CN 113285944A
Authority
CN
China
Prior art keywords
authentication request
terminal
server
authentication
feedback value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110545513.0A
Other languages
English (en)
Inventor
张志海
唐元
阳佑敏
潘信宏
蓝天宝
黄国伦
林和昀
蒋烨
彭舜杰
黄家德
陈靖东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi Power Grid Co Ltd
Original Assignee
Guangxi Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi Power Grid Co Ltd filed Critical Guangxi Power Grid Co Ltd
Priority to CN202110545513.0A priority Critical patent/CN113285944A/zh
Publication of CN113285944A publication Critical patent/CN113285944A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本申请实施例公开了一种网络信息安全防护的方法及相关设备,其中方法包括:终端确定目标设备,目标设备为正预与终端建立连接的设备;终端生成第一加密认证请求并向服务器发送第一加密认证请求;终端接收服务器发送的第一认证反馈值;终端根据第一认证反馈值判断服务器是否具有有效性;若是,则终端生成第二加密认证请求并向服务器发送第二加密认证请求;终端接收服务器发送的第二认证反馈值;终端根据第二认证反馈值判断自身是否具有有效性;若是,则终端与目标设备确定建立连接。由于终端与目标设备建立连接前完成了加密的三元对等鉴别,使得终端与目标建立连接时提高了通信的安全性。

Description

一种网络信息安全防护的方法及相关设备
技术领域
本申请实施例涉及信息安全领域,尤其涉及一种网络信息安全防护的方法及相关设备。
背景技术
随着信息化建设步伐的加快,人们对信息安全的关注程度越来越高,信息安全涉及的领域和内涵也越来越广,从计算机主机的安全技术发展到网络体系结构的安全,从单一层次的安全发展到多层次的立体安全。
但信息化的发展在带来控制便携性的同时,由于无线通信网络具有很大的开放性和无线通信网络的传输信道不稳定,也带来了较严峻的信息安全威胁,在无线通信网络中会时常受到互联网非安全因素的攻击,使得通信安全性较低。
发明内容
本申请实施例提供了一种网络信息安全防护的方法及相关设备,由于终端与目标设备建立连接前完成了加密的三元对等鉴别,使得终端与目标建立连接时提高了通信的安全性。
本申请实施例第一方面提供了一种网络信息安全防护的方法,包括:
终端确定目标设备,所述目标设备为正预与所述终端建立连接的设备;
所述终端生成第一加密认证请求并向服务器发送所述第一加密认证请求,所述第一加密认证请求用于所述服务器根据第一加密认证请求生成第一认证反馈值;
所述终端接收所述服务器发送的第一认证反馈值;
所述终端根据所述第一认证反馈值判断所述服务器是否具有有效性;
若是,则所述终端生成第二加密认证请求并向所述服务器发送所述第二加密认证请求,所述第二加密认证请求用于所述服务器根据所述第二加密认证请求生成第二认证反馈值;
所述终端接收所述服务器发送的第二认证反馈值;
所述终端根据所述第二认证反馈值判断自身是否具有有效性;
若是,则所述终端与所述目标设备确定建立连接。
可选的,所述终端确定目标设备,包括:
终端接收第一设备的认证请求;
所述终端根据所述认证请求判断所述第一设备是否具有有效性;
若是,则所述终端确定第一设备为目标设备。
可选的,所述终端生成第一加密认证请求并向服务器发送所述第一加密认证请求,包括:
所述终端生成第一认证请求;
所述终端将所述第一认证请求加密成第一加密认证请求并向服务器发送所述第一加密认证请求。
可选的,所述终端生成第二加密认证请求并向所述服务器发送所述第二加密认证请求,包括:
所述终端生成第二认证请求;
所述终端将所述第二认证请求加密成第二加密认证请求并向所述服务器发送所述第二加密认证请求。
本申请实施例第二方面提供了一种网络信息安全防护的方法,包括:
服务器接收加密认证请求,所述加密请求包括第一加密认证请求和第二加密认证请求;
所述服务器根据所述加密认证请求生成认证反馈值,所述认证反馈值包括第一认证反馈值和第二认证反馈值;
所述服务器向终端发送所述认证反馈值,所述反馈值用于所述终端判断网络设备是否具有有效性。
本申请实施例第三方面提供了一种终端,包括:
确定单元,用于确定目标设备,所述目标设备为正预与所述终端建立连接的设备;
第一生成/发送单元,用于生成第一加密认证请求并向服务器发送所述第一加密认证请求,所述第一加密认证请求用于所述服务器根据第一加密认证请求生成第一认证反馈值;
第一接收单元,用于接收所述服务器发送的第一认证反馈值;
第一判断单元,用于根据所述第一认证反馈值判断所述服务器是否具有有效性;
第二生成/发送单元,用于当第一判断单元根据所述第一认证反馈值确定所述服务器具有有效性时,生成第二加密认证请求并向所述服务器发送所述第二加密认证请求,所述第二加密认证请求用于所述服务器根据第二加密认证请求生成第二认证反馈值;
第二接收单元,用于接收所述服务器发送的第二认证反馈值;
第二判断单元,用于根据所述第二认证反馈值判断自身是否具有有效性;
连接单元,用于当第二判断单元根据所述第二认证反馈值确定自身具有有效性时,与所述目标设备确定建立连接。
可选的,所述确定单元,包括:
接收模块,用于接收第一设备的认证请求;
判断模块,用于根据所述认证请求判断所述第一设备是否具有有效性;
确定模块,用于当所述判断模块根据所述认证请求确定所述第一设备具有有效性时,确定第一设备为目标设备。
可选的,所述第一生成/发送单元,包括:
第一生成模块,用于生成第一认证请求;
第一加密/发送模块,用于将所述第一认证请求加密成第一加密认证请求并向服务器发送所述第一加密认证请求。
可选的,所述第二生成/发送单元,包括:
第二生成模块,用于生成第二认证请求;
第二加密/发送模块,用于将所述第二认证请求加密成第二加密认证请求并向所述服务器发送所述第二加密认证请求。
本申请实施例第四方面提供了一种服务器,包括:
第三接收,用于接收加密认证请求,所述加密请求包括第一加密认证请求和第二加密认证请求;
第一生成单元,用于根据所述加密认证请求生成认证反馈值,所述认证反馈值包括第一认证反馈值和第二认证反馈值;
第一发送单元,用于向终端发送所述认证反馈值,所述第反馈值用于所述终端判断网络设备是否具有有效性。
本申请实施例第五方面提供了一种终端,包括:
处理器、存储器、输入输出设备以及总线;所述处理器与所述存储器、输入输出设备以及总线相连;
所述处理器执行如下操作:
确定目标设备,所述目标设备为正预与所述终端建立连接的设备;
生成第一加密认证请求并向服务器发送所述第一加密认证请求,所述第一加密认证请求用于所述服务器根据第一加密认证请求生成第一认证反馈值;
接收所述服务器发送的第一认证反馈值;
根据所述第一认证反馈值判断所述服务器是否具有有效性;
若是,则生成第二加密认证请求并向所述服务器发送所述第二加密认证请求,所述第二加密认证请求用于所述服务器根据第二加密认证请求生成第二认证反馈值;
接收所述服务器发送的第二认证反馈值;
根据所述第二认证反馈值判断自身是否具有有效性;
若是,则与所述目标设备确定建立连接。
可选的,所述处理器还用于执行第一方面的任一可选方案的操作。
本申请实施例第六方面提供了一种服务器,包括:
处理器、存储器、输入输出设备以及总线;所述处理器与所述存储器、输入输出设备以及总线相连;
所述处理器执行如下操作:
接收加密认证请求,所述加密请求包括第一加密认证请求和第二加密认证请求;
根据所述加密认证请求生成认证反馈值,所述认证反馈值包括第一认证反馈值和第二认证反馈值;
向终端发送所述认证反馈值,所述反馈值用于所述终端判断网络设备是否具有有效性。
可选的,所述处理器还用于执行第二方面的任一可选方案的操作。
本申请实施例第七方面提供了一种计算机可读存储介质,包括:
所述计算机可读存储介质上保存有程序,所述程序在计算机上执行是执行前述网络信息安全防护的方法。
从以上技术中:终端确定目标设备,所述目标设备为正预与所述终端建立连接的设备;所述终端生成第一加密认证请求并向服务器发送第一加密认证请求,所述第一加密认证请求用于所述服务器根据第一加密认证请求生成第一认证反馈值;所述终端接收所述服务器发送的第一认证反馈值;所述终端根据第一认证反馈值判断所述服务器是否具有有效性;若是,则所述终端生成第二加密认证请求并向所述服务器发送第二加密认证请求,所述第二加密认证请求用于所述服务器根据第二加密认证请求生成第二认证反馈值;所述终端接收所述服务器发送的第二认证反馈值;所述终端根据第二认证反馈值判断自身是否具有有效性;若是,则所述终端与所述目标设备确定建立连接。由于终端与目标设备建立连接前完成了加密的三元对等鉴别,使得终端与目标建立连接时提高了通信的安全性。
附图说明
图1为本申请实施例中网络信息安全防护的方法一个实施例流程示意图;
图2为本申请实施例中网络信息安全防护的方法另一实施例流程示意图;
图3为本申请实施例中网络信息安全防护的方法另一实施例流程示意图;
图4为本申请实施例中终端一个实施例结构示意图;
图5为本申请实施例中服务器一个实施例结构示意图;
图6为本申请实施例中终端另一实施例结构示意图;
图7为本申请实施例中服务器另一实施例结构示意图。
具体实施方式
本申请实施例提供了一种网络信息安全防护的方法及相关设备,由于终端与目标设备建立连接前完成了加密的三元对等鉴别,使得终端与目标建立连接时提高了通信的安全性。
在本申请中,终端可以为能执行网络信息安全防护的方法的任一装置,服务器可以为能执行网络信息安全防护的方法的任一装置。
请参阅图1,本申请实施例中网络信息安全防护的方法一个实施例包括:
101、终端确定目标设备,目标设备为正预与终端建立连接的设备;
在本实施例中,终端被启动后,终端时刻处于被设备探索识别状态;当设备探索识别到该终端时,设备向终端发送一个连接请求,此时终端接收设备发送的连接请求;终端接收设备发送的连接请求后,终端将该设备确定为目标设备。
在本实施例中,目标设备可以为手机,也可以为电脑,还可以为能与终端建立连接的任一装置;具体此处不做具体限定。
102、终端生成第一加密认证请求并向服务器发送第一加密认证请求;
由于目标设备与终端建立连接之前需要确认终端与服务器能建立连接,而终端与服务器进行建立连接之前,终端需要确认服务器是否具有有效性,所以终端在确定目标设备后,终端生成第一加密认证请求;进而终端需要将第一加密认证请求发送至服务器;服务器接收到第一加密认证请求后,服务器根据第一加密认证请求生成第一认证反馈值,并将第一认证反馈值反馈至终端。
在本实施例中,终端生成第一加密认证请求可以是终端通过MD5(MD5信息摘要算法)生成第一加密认证请求,也可以通过SHA(安全散列算法)生成第一加密认证请求,还可以是终端通过任一一种能进行加密的方式生成第一加密认证请求,具体此处不做具体限定。
103、终端接收服务器发送的第一认证反馈值;
终端向服务器发送第一加密认证请求之后,终端接收服务器根据第一加密认证请求生成的第一认证反馈值,该第一认证反馈值用于给终端判断服务器是否具有有效性提供数据基础。
在本实施例中,第一认证反馈值的预设值取值范围可以是1或0,也可以是true或false;具体此处不做具体限定。
104、终端根据第一认证反馈值判断服务器是否具有有效性,若是,则执行步骤105;
当终端接收第一认证反馈值时,终端根据第一认证反馈值判断服务器是否具有有效性,当第一认证反馈值的预设值取值范围为1或0时,终端判断第一认证反馈值是否为1,当终端确定第一认证反馈值为1时,则终端确定服务器具有有效性;当终端确定第一认证反馈值为0时,则终端确定服务器不具有有效性。
105、终端生成第二加密认证请求并向服务器发送第二加密认证请求;
终端确认该服务器具有有效性后,终端需要确认自身是否具有有效性,所以此时的终端生成第二加密认证请求,进而向服务器发送第二加密认证请求;服务器接收第二加密认证请求后,该服务器根据第二加密认证请求生成第二认证反馈值,并将第二认证反馈值反馈至终端。
在本实施例中,终端生成第二加密认证请求可以是终端通过对称加密技术生成第二加密认证请求,也可以通过非对称加密技术生成第二加密认证请求,具体此处不做具体限定。
106、终端接收服务器发送的第二认证反馈值;
终端向服务器发送第二加密认证请求后,终端接收服务器根据第二加密认证请求生成的第二认证反馈值,该第二认证反馈值用于终端判断自身是否具有有效性提供数据基础。
在本实施例中,第二认证反馈值的预设值取值范围可以1或0,也可以是true或false;具体此处不做具体限定。
107、终端根据第二认证反馈值判断自身是否具有有效性,若是,则执行步骤108;
当终端接收第二认证反馈值时,终端根据第二认证反馈值判断自身是否具有有效性,当第二认证反馈值的预设值取值范围为true或false时,终端判断第二认证反馈值是否为true,当终端确定第二认证反馈值为true时,则终端确定自身具有有效性;当终端确定第二认证反馈值为false时,则终端确定自身不具有有效性。
108、终端与目标设备确定建立连接。
当终端确认服务器和自身的有效性后,终端确定目标设备的设备信息,其中目标设备的设备信息包括:目标设备的设备标识和目标设备的连接接口类型等。终端根据目标设备的连接接口类型确定终端与目标设备的连接方式;终端通过确定的连接方式与目标设备进行连接,并在连接后终端将目标设备的设备标识显示在终端的显示模块,以便直观的确认终端与目标设备已建立连接。
终端确定目标设备后,终端生成第一加密认证请求并向服务器发送第一加密认证请求;终端接收服务器发送的第一认证反馈值;终端根据第一认证反馈值判断服务器是否具有有效性;若是,则终端生成第二加密认证请求并向服务器发送第二加密认证请求;终端接收服务器发送的第二认证反馈值;终端根据第二认证反馈值判断自身是否具有有效性;若是,则终端与目标设备确定建立连接。由于终端与目标设备建立连接前完成了加密的三元对等鉴别,使得终端与目标建立连接时提高了通信的安全性。
请参阅图2,本申请实施例中网络信息安全防护的方法另一实施例包括:
201、终端接收第一设备的认证请求;
第一设备探索到终端处于开启状态;当第一设备探索识别到该终端时,第一设备向终端发送认证请求,该认证请求包含第一设备的标识和对应的静态口令;此时终端接收第一设备发送的认证请求;该认证请求用于向终端判断第一设备是否具有有效性提供判断依据。
202、终端根据认证请求判断第一设备是否具有有效性,若是,则执行步骤203,若否,执行步骤213;
由于终端需要控制设备的连接;所以终端的数据库中保存有具有访问权限的设备的设备标识以及对应的静态口令;当终端接收第一设备的认证请求后,终端查询数据库中是否存在该认证请求中的第一设备标识;若数据库中存在该认证请求中的第一设备的标识,则终端判断该第一设备的静态口令与终端数据库中的第一设备的标识对应的静态口令是否一致,若一直,则终端确定第一设备具有有效性;若不一致或在终端的数据库中不存在该第一设备的标识,则终端确定第一设备不具有有效性。
在本实施例中,当终端接收认证请求之后,操控员确定该第一设备具有有效性,则操作员也可以在终端上直接确认第一设备具有有效性,具体此处不做具体限定。
203、终端确定第一设备为目标设备;
当终端确定第一设备具有有效性时,终端将第一设备的状态修改成正在连接状态,并标记该第一设备为目标设备。终端确定第一设备为目标设备可以为终端通过文本显示终端确定第一设备为目标设备,例如,当终端的文本显示waiting...时,则表示终端确定第一设备为目标设备;当终端的文本显示place connecting again...时,则表示终端确定第一设备不为目标设备,或表示当前网络状态不佳等确定失败因素。
在本实施例中,终端可以通过文本显示终端确定第一设备为目标设备,也可以终端通过数值显示终端确定第一设备为目标设备,具体此处不做具体限定。
204、终端生成第一认证请求;
终端确定第一设备为目标设备后,终端随机生成若干个随机数,终端将该若干个随机数固定的顺序确定为第一认证请求。
在本实施例中,终端可以通过产生若干个随机数来确定第一认证请求;也可以通过产生一个较大的随机数来确定第一认证请求等,具体此处不做具体限定。
205、终端将第一认证请求加密成第一加密认证请求并向服务器发送第一加密认证请求;
终端生成第一认证请求后,终端将该第一认证请求经过MD5哈希函数进行加密生成第一加密认证请求,并将该第一加密认证请求发送至服务器,服务器获取自身的待验证值,并将该待验证值经过MD5哈希函数加密获取待验证值加密结果。该服务器根据第一加密认证请求与待验证值加密结果进行对比获取对比结果;当对比一致时,对比结果可以为1或true等;当对比不一致时,对比结果可以为0或false等;该对比结果作为第一认证反馈值,服务器将第一认证反馈值反馈至终端。
206、终端接收服务器发送的第一认证反馈值;
207、终端根据第一认证反馈值判断服务器是否具有有效性,若是,执行步骤208,若否,执行步骤213;
本实施例中的步骤207至208与前述实施例中步骤103至104类似,此处不再赘述。
208、终端生成第二认证请求;
终端确定服务器具有有效性后,终端随机生成若干个随机数,终端将该若干个随机数固定的顺序确定为第二认证请求。
在本实施例中,终端可以通过产生若干个随机数来确定第二认证请求;也可以通过产生一个较大的随机数来确定第二认证请求等,具体此处不做具体限定。
209、终端将第二认证请求加密成第二加密认证请求并向服务器发送第二加密认证请求;
终端生成第二认证请求后,终端将该第二认证请求经过MD5哈希函数进行加密生成第二加密认证请求,并将该第二加密认证请求发送至服务器,服务器获取终端的待验证值,并将该待验证值经过MD5哈希函数加密获取待验证值加密结果。该服务器根据第一加密认证请求与待验证值加密结果进行对比获取对比结果;当对比一致时,对比结果可以为1或true等;当对比不一致时,对比结果可以为0或false等;该对比结果作为第二认证反馈值,服务器将第二认证反馈值反馈至终端。
210、终端接收服务器发送的第二认证反馈值;
211、终端根据第二认证反馈值判断自身是否具有有效性,若是,则执行步骤212,若否,执行步骤213;
212、终端与目标设备确定建立连接。
本实施例中的步骤210至212与前述实施例中步骤106至108类似,此处不再赘述。
213、终端与目标设备不建立连接。
当终端确定第一设备不为目标设备或终端确定服务器不具有有效性或终端确定自身不具有有效性时,终端立即阻断终端与目标设备的数据通信。
由于MD5哈希函数进行加密的结果是不可逆的,即通过加密结果是无法计算出加密前的数据的,当加密前的数据进行修改后,得到的加密结果会相差较大,所以使用MD5哈希函数进行加密可以防止泄密或被他人恶意篡改数据。
请参阅图3,本申请实施例中网络信息安全防护的方法另一实施例包括:
301、服务器接收加密认证请求;
当终端向服务器发送加密认证请求后,服务器接收终端发送的加密认证请求;该加密认证请求包括第一加密认证请求和第二加密认证请求。该加密认证请求为服务器生成认证反馈值提供对比基础数据。
在本实施例中,服务器可以通过WEB方式接收第一加密认证请求,也可以通过其他网络方式接收第一加密认证请求;具体此处不做具体限定。
302、服务器根据加密认证请求生成认证反馈值;
服务器获取加密认证请求后,服务器获取待验证值,进而将该待验证值经过MD5哈希函数加密获取待验证值加密结果。该服务器根据加密认证请求与待验证值加密结果进行对比获取对比结果;当对比一致时,对比结果可以为1或true等;当对比不一致时,对比结果可以为0或false等;该对比结果作为认证反馈值。
在本实施例中,认证反馈值可以为第一认证反馈;也可以为第二认证反馈值等,具体此处不做具体限定。
在本实施例中,加密认证请求可以为第一加密认证请求;也可以为第二第二加密认证请求等,具体此处不做具体限定。
303、服务器向终端发送第一认证反馈值;
服务器生成认证反馈值后,将认证反馈值发送至终端,该认证反馈值用于终端确定网络设备是否具有有效性。
在本实施例中,服务器可以通过WEB方式发送认证反馈值,也可以通过其他网络方式发送认证反馈值;具体此处不做具体限定。
当终端确定目标设备;并生成第一加密认证请求进而向服务器发送第一加密认证请求时;服务器接收加密认证请求;该加密认证请求包括第一加密认证请求和第二加密认证请求;服务器根据该加密认证请求生成认证反馈值并将该认证反馈值发送至终端,该认证反馈值包括第一认证反馈值和第二认证反馈值;终端接收服务器发送的第二认证反馈值;该认证反馈值用于终端判断网络设备是否具有有效性;当终端确定所有网络设备都具有有效性时,终端建立设备、设备和服务器之间的连接。由于终端与目标设备建立连接前完成了加密的三元对等鉴别,使得终端与目标建立连接时提高了通信的安全性。
请参阅图4,本申请实施例中终端一个实施例包括:
确定单元401,用于确定目标设备,目标设备为正预与终端建立连接的设备;
第一生成/发送单元402,用于生成第一加密认证请求并向服务器发送第一加密认证请求,第一加密认证请求用于服务器根据第一加密认证请求生成第一认证反馈值;
第一接收单元403,用于接收服务器发送的第一认证反馈值;
第一判断单元404,用于根据第一认证反馈值判断服务器是否具有有效性;
第二生成/发送单元405,用于当第一判断单元确定第一认证反馈值确定服务器具有有效性时,生成第二加密认证请求并向服务器发送第二加密认证请求,第二加密认证请求用于服务器根据第二加密认证请求生成第二认证反馈值;
第二接收单元406,用于接收服务器发送的第二认证反馈值;
第二判断单元407,用于根据第二认证反馈值判断自身是否具有有效性;
连接单元408,用于当第二判断单元根据第二认证反馈值确定自身具有有效性时,与目标设备确定建立连接。
可选的,确定单元401,包括:
接收模块4011,用于接收第一设备的认证请求;
判断模块4012,用于根据认证请求判断第一设备是否具有有效性;
确定模块4013,用于当判断模块根据认证请求确定所述第一设备具有有效性时,确定第一设备为目标设备。
可选的,第一生成/发送单元402,包括:
第一生成模块4021,用于生成第一认证请求;
第一加密/发送模块4022,用于将第一认证请求加密成第一加密认证请求并向服务器发送第一加密认证请求。
可选的,第二生成/发送单元405,包括:
第二生成模块4051,用于生成第二认证请求;
第二加密/发送模块4052,用于将第二认证请求加密成第二加密认证请求并向服务器发送第二加密认证请求。
在本实施例中,确定单元401确定目标设备后,将成功确定目标设备的通知发送至第一生成/发送单元402,第一生成/发送单元402生成第一加密认证请求并向服务器发送第一加密认证请求,服务器根据第一加密认证请求生成第一认证反馈值;第一接收单元403接收服务器发送的第一认证反馈值;第一判断单元404根据第一认证反馈值判断服务器是否具有有效性。当第一判断单元404确定第一认证反馈值确定服务器具有有效性时,第二生成/发送单元405生成第二加密认证请求并向服务器发送第二加密认证请求,服务器根据第二加密认证请求生成第二认证反馈值;第二接收单元406接收服务器发送的第二认证反馈值;第二判断单元407根据第二认证反馈值判断自身是否具有有效性;当第二判断单元确定终端自身具有有效性时,连接单元408与目标设备确定建立连接。
请参阅图5,本申请实施例中服务器一个实施例包括:
第三接收501,用于接收加密认证请求,所述加密请求包括第一加密认证请求和第二加密认证请求;
第一生成单元502,用于根据所述加密认证请求生成认证反馈值,所述认证反馈值包括第一认证反馈值和第二认证反馈值;
第一发送单元503,用于向终端发送所述认证反馈值,所述第反馈值用于所述终端判断网络设备是否具有有效性。
在本实施例中,第三接收单元501接收加密认证请求后,将加密认证请求发送至第一生成单元502,第一生成单元502根据该加密认证请求生成认证反馈值;并将认证反馈值发送至第一发送单元503;第一发送单元503将该认证反馈值发送至终端。
下面对本申请实施例中的服务器进行详细描述,请参阅图6,本申请实施例中终端另一实施例包括:
处理器601、存储器602、输入输出单元603、总线604;
处理器601与存储器602、输入输出单元603以及总线604相连;
处理器601执行如下操作:
确定目标设备,目标设备为正预与终端建立连接的设备;
生成第一加密认证请求并向服务器发送第一加密认证请求,第一加密认证请求用于服务器根据第一加密认证请求生成第一认证反馈值;
接收服务器发送的第一认证反馈值;
根据第一认证反馈值判断服务器是否具有有效性;
若是,则生成第二加密认证请求并向服务器发送第二加密认证请求,第二加密认证请求用于服务器根据第二加密认证请求生成第二认证反馈值;
接收服务器发送的第二认证反馈值;
根据第二认证反馈值判断自身是否具有有效性;
若是,则与目标设备确定建立连接。
本实施例中,处理器601的功能与前述图1至图2所示实施例中的步骤,此处不再赘述。
下面对本申请实施例中的服务器进行详细描述,请参阅图7,本申请实施例中服务器另一实施例包括:
处理器701、存储器702、输入输出单元703、总线704;
处理器701与存储器702、输入输出单元703以及总线704相连;
处理器701执行如下操作:
接收加密认证请求,所述加密请求包括第一加密认证请求和第二加密认证请求;
根据所述加密认证请求生成认证反馈值,所述认证反馈值包括第一认证反馈值和第二认证反馈值;
向终端发送所述认证反馈值,所述反馈值用于所述终端判断网络设备是否具有有效性.
本实施例中,处理器701的功能与前述图3所示实施例中的步骤,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (10)

1.一种网络信息安全防护的方法,其特征在于,包括:
终端确定目标设备,所述目标设备为正预与所述终端建立连接的设备;
所述终端生成第一加密认证请求并向服务器发送所述第一加密认证请求,所述第一加密认证请求用于所述服务器根据第一加密认证请求生成第一认证反馈值;
所述终端接收所述服务器发送的第一认证反馈值;
所述终端根据所述第一认证反馈值判断所述服务器是否具有有效性;
若是,则所述终端生成第二加密认证请求并向所述服务器发送所述第二加密认证请求,所述第二加密认证请求用于所述服务器根据第二加密认证请求生成第二认证反馈值;
所述终端接收所述服务器发送的第二认证反馈值;
所述终端根据所述第二认证反馈值判断自身是否具有有效性;
若是,则所述终端与所述目标设备确定建立连接。
2.根据权利要求1所述的方法,其特征在于,所述终端确定目标设备,包括:
终端接收第一设备的认证请求;
所述终端根据所述认证请求判断所述第一设备是否具有有效性;
若是,则所述终端确定第一设备为目标设备。
3.根据权利要求1所述的方法,其特征在于,所述终端生成第一加密认证请求并向服务器发送所述第一加密认证请求,包括:
所述终端生成第一认证请求;
所述终端将所述第一认证请求加密成第一加密认证请求并向服务器发送所述第一加密认证请求。
4.根据权利要求1所述的方法,其特征在于,所述终端生成第二加密认证请求并向所述服务器发送所述第二加密认证请求,包括:
所述终端生成第二认证请求;
所述终端将所述第二认证请求加密成第二加密认证请求并向所述服务器发送所述第二加密认证请求。
5.一种网络信息安全防护的方法,其特征在于,包括:
服务器接收加密认证请求,所述加密请求包括第一加密认证请求和第二加密认证请求;
所述服务器根据所述加密认证请求生成认证反馈值,所述认证反馈值包括第一认证反馈值和第二认证反馈值;
所述服务器向终端发送所述认证反馈值,所述反馈值用于所述终端判断设备是否具有有效性。
6.一种终端,其特征在于,包括:
确定单元,用于确定目标设备,所述目标设备为正预与所述终端建立连接的设备;
第一生成/发送单元,用于生成第一加密认证请求并向服务器发送所述第一加密认证请求,所述第一加密认证请求用于所述服务器根据第一加密认证请求生成第一认证反馈值;
第一接收单元,用于接收所述服务器发送的第一认证反馈值;
第一判断单元,用于根据所述第一认证反馈值判断所述服务器是否具有有效性;
第二生成/发送单元,用于当第一判断单元根据所述第一认证反馈值确定所述服务器具有有效性时,生成第二加密认证请求并向所述服务器发送所述第二加密认证请求,所述第二加密认证请求用于所述服务器根据第二加密认证请求生成第二认证反馈值;
第二接收单元,用于接收所述服务器发送的第二认证反馈值;
第二判断单元,用于根据所述第二认证反馈值判断自身是否具有有效性;
连接单元,用于当第二判断单元根据所述第二认证反馈值确定自身具有有效性时,与所述目标设备确定建立连接。
7.根据权利要求6所述的终端,其特征在于,所述确定单元,包括:
接收模块,用于接收第一设备的认证请求;
判断模块,用于根据所述认证请求判断所述第一设备是否具有有效性;
确定模块,用于当所述判断模块根据所述认证请求确定所述第一设备具有有效性时,确定第一设备为目标设备。
8.根据权利要求6所述的终端,其特征在于,所述第一生成/发送单元,包括:第一生成模块,用于生成第一认证请求;
第一加密/发送模块,用于将所述第一认证请求加密成第一加密认证请求并向服务器发送所述第一加密认证请求。
9.根据权利要求6所述的终端,其特征在于,所述第二生成/发送单元,包括:第二生成模块,用于生成第二认证请求;
第二加密/发送模块,用于将所述第二认证请求加密成第二加密认证请求并向所述服务器发送所述第二加密认证请求。
10.一种服务器,其特征在于,包括:
第三接收,用于接收加密认证请求,所述加密请求包括第一加密认证请求和第二加密认证请求;
第一生成单元,用于根据所述加密认证请求生成认证反馈值,所述认证反馈值包括第一认证反馈值和第二认证反馈值;
第一发送单元,用于向终端发送所述认证反馈值,所述第反馈值用于所述终端判断网络设备是否具有有效性。
CN202110545513.0A 2021-05-19 2021-05-19 一种网络信息安全防护的方法及相关设备 Pending CN113285944A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110545513.0A CN113285944A (zh) 2021-05-19 2021-05-19 一种网络信息安全防护的方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110545513.0A CN113285944A (zh) 2021-05-19 2021-05-19 一种网络信息安全防护的方法及相关设备

Publications (1)

Publication Number Publication Date
CN113285944A true CN113285944A (zh) 2021-08-20

Family

ID=77279893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110545513.0A Pending CN113285944A (zh) 2021-05-19 2021-05-19 一种网络信息安全防护的方法及相关设备

Country Status (1)

Country Link
CN (1) CN113285944A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106332000A (zh) * 2016-08-15 2017-01-11 宇龙计算机通信科技(深圳)有限公司 一种终端位置信息获取方法及装置
CN108683674A (zh) * 2018-05-22 2018-10-19 深圳中泰智丰物联网科技有限公司 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN110784466A (zh) * 2019-10-29 2020-02-11 北京汽车集团有限公司 信息认证方法、装置和设备
WO2020050424A1 (ko) * 2018-09-03 2020-03-12 주식회사 아이씨엔캐스트 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
CN112311730A (zh) * 2019-07-29 2021-02-02 西安中兴新软件有限责任公司 一种配对信息上传、连接和认证方法,及终端和服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106332000A (zh) * 2016-08-15 2017-01-11 宇龙计算机通信科技(深圳)有限公司 一种终端位置信息获取方法及装置
CN108683674A (zh) * 2018-05-22 2018-10-19 深圳中泰智丰物联网科技有限公司 门锁通信的验证方法、装置、终端及计算机可读存储介质
WO2020050424A1 (ko) * 2018-09-03 2020-03-12 주식회사 아이씨엔캐스트 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
CN112311730A (zh) * 2019-07-29 2021-02-02 西安中兴新软件有限责任公司 一种配对信息上传、连接和认证方法,及终端和服务器
CN110784466A (zh) * 2019-10-29 2020-02-11 北京汽车集团有限公司 信息认证方法、装置和设备

Similar Documents

Publication Publication Date Title
CN106657152B (zh) 一种鉴权方法及服务器、访问控制装置
CN110311787B (zh) 授权管理方法、系统、设备及计算机可读存储介质
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN104917807A (zh) 资源转移方法、装置和系统
CN108959990B (zh) 一种二维码的验证方法及装置
CN113225324B (zh) 区块链匿名账户创建方法、系统、设备及存储介质
CN113794734A (zh) 车载can总线加密通信方法、控制装置和可读存储介质
CN109729000B (zh) 一种即时通信方法及装置
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN113553572A (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
CN109981677B (zh) 一种授信管理方法及装置
CN109726578A (zh) 一种新型动态二维码防伪解决办法
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN114297597B (zh) 一种账户管理方法、系统、设备及计算机可读存储介质
CN113992387B (zh) 资源管理方法、装置、系统、电子设备和可读存储介质
CN113051585B (zh) 一种数据校验方法、装置、电子设备和存储介质
CN113434837B (zh) 用于设备身份认证的方法、装置及智慧家庭系统
CN113285944A (zh) 一种网络信息安全防护的方法及相关设备
CN114944921A (zh) 登录认证方法、装置、电子设备及存储介质
CN114417309A (zh) 一种双向身份验证方法、装置、设备及存储介质
CN114254342A (zh) 通信连接方法、系统、装置、存储介质及处理器
CN112966286A (zh) 用户登录的方法、系统、设备和计算机可读介质
CN105722080B (zh) 蓝牙配对方法、主智能终端以及从智能终端
CN111083164A (zh) 工业控制系统的安全防护方法和相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination