CN113472542A - 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端 - Google Patents

基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端 Download PDF

Info

Publication number
CN113472542A
CN113472542A CN202110729764.4A CN202110729764A CN113472542A CN 113472542 A CN113472542 A CN 113472542A CN 202110729764 A CN202110729764 A CN 202110729764A CN 113472542 A CN113472542 A CN 113472542A
Authority
CN
China
Prior art keywords
request
signature
data
timestamp
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110729764.4A
Other languages
English (en)
Inventor
李标
王太顺
李鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Chooseme Information Technology Co ltd
Original Assignee
Guangzhou Chooseme Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Chooseme Information Technology Co ltd filed Critical Guangzhou Chooseme Information Technology Co ltd
Priority to CN202110729764.4A priority Critical patent/CN113472542A/zh
Publication of CN113472542A publication Critical patent/CN113472542A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及网络安全技术领域,提供了一种基于SM3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端。其中,方法包括:根据SM3算法第一数据签名;获取发起当前请求的用户I D、用户的签名密钥及时间戳;将数据签名与用户I D、时间戳、用户的签名密钥进行合并,得到第一数据串;根据SM3算法对第一数据串进行处理并生成第一请求签名并发送至服务终端,以使得服务终端对请求信息进行校验,并在请求信息通过后根据请求数据执行预设业务流程。本申请能够实现客户终端对服务终端发起网络请求时,使用此签名方法进行签名,服务终端使用相同方法校验签名。由于攻击者无法获取签名所使用的密钥,所以无法伪造有效的签名,由此识别正常用户和攻击者。

Description

基于SM3算法的网络攻击防御方法、装置、存储介质及客户终 端、服务终端
技术领域
本申请涉及网络安全技术领域,尤其涉及一种基于SM3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端。
背景技术
如今网络抓包技术已经非常成熟,客户端向服务终端发送的网络请求数据内容很容易被不怀好意者抓包分析,并试图伪装成客户端对服务终端发起攻击请求。如此一来,对系统造成了一定程度的破坏,和产生经济损失。
现实上,平台为了刺激用户的积极性,通常会设计会员成长系统,用户通过每日打卡,互动等日常任务获得成长值,从而实现会员成长并获得奖励。而攻击者则试图通过自动化脚本伪造客户端请求的方式,制造大量虚假的活跃用户并从中获利,给平台造成了经济损失。
发明内容
本申请提供一种基于SM3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端,以实现客户终端对服务终端发起网络请求时,使用此签名方法进行签名,服务终端使用相同方法校验签名。由于攻击者无法获取签名所使用的密钥,所以无法伪造有效的签名,由此识别正常用户和攻击者。
为此本申请第一方面提供一种基于SM3算法的网络攻击防御方法,该方法应用于客户终端,其中,该方法包括:
根据SM3算法对打包后的请求数据进行处理并得到第一数据签名;
获取发起当前请求的用户ID、所述用户的签名密钥及第一时间戳,所述第一时间戳表征发起所述当前请求时的时间;
将所述第一数据签名与所述用户ID、所述第一时间戳、所述用户的签名密钥进行合并,得到第一数据串;
根据SM3算法对所述第一数据串进行处理并生成第一请求签名;
根据所述第一请求签名、所述请求数据和所述第一时间戳生成请求信息,并将所述请求信息发送至服务终端,以使得所述服务终端对所述请求信息进行校验,并在所述请求信息通过后根据所述请求数据执行预设业务流程。
在本申请第一方面中,根据SM3算法对打包后的请求数据进行处理进而能够得到第一数据签名,进而通过获取发起当前请求的用户ID、用户的签名密钥及第一时间戳,第一时间戳表征发起当前请求时的时间,能够将第一数据签名与用户ID、第一时间戳、用户的签名密钥进行合并,得到第一数据串,进而能够根据SM3算法对第一数据串进行处理并生成第一请求签名,从而能够根据第一请求签名、请求数据和第一时间戳生成请求信息,并将请求信息发送至服务终端,以使得服务终端对请求信息进行校验,并在请求信息通过后根据请求数据执行预设业务流程,这样一来,使得客户终端在向服务终端发送请求时,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
本申请第二方面公开一种基于SM3算法的网络攻击防御方法,所述方法应用于服务器,所述方法包括:
获取客户终端发送的请求信息;
对所述请求信息进行解析,并解析得到第一请求签名、请求数据;
获取所述客户终端发送的用户ID、用户的签名密钥和第一时间戳;
根据所述SM3算法对所述请求数据进行处理并得到第二数据签名;
将所述第二数据签名与所述第一时间戳、所述用户ID、所述用户的签名密钥拼接成第二数据串;
根据SM3算法对所述第二数据串进行处理并生成第二请求签名;
检验所述第一请求签名与所述第二请求签名是否相等,若是则确定所请求信息校验通过,并根据所述请求数据执行预设业务流程。
在本申请第二方面中,通过用户ID、用户的密钥对客户终端发送的数据进进行校验,进而能够判断接收到的数据是不是真的由客户终端发送,这样一来,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
在本申请第二方面,作为一种可选的实施方式,在所述获取所述客户终端发送的用户ID、用户的签名密钥和第一时间戳之后,所述根据所述SM3算法对所述请求数据进行处理并得到第二数据签名之前,所述方法还包括:
获取本地时间作为第二时间戳;
将所述第二时间戳与所述第一时间戳之间的差与预设阈值进行比较;
当所述第二时间戳与所述第一时间戳之间的差大于等于所述预设阈值时,则确定所述请求信息校验失败并向所述客户终端返回请求异常信息;
当所述第二时间戳与所述第一时间戳之间的差小于所述预设阈值时,则执行所述根据所述SM3算法对所述请求数据进行处理并得到第二数据签名。
在本可选的实施方式中,通过将客户终端的签名时间戳与服务终端的本地时间戳进行比较,即将第一时间戳与第二时间戳进行比较,能够避免服务终端响应超时的请求。
在本申请第二方面中,作为一种可选的实施方式,所述预设阈值为1分钟。
在本可选的实施方式中,通过将客户终端的签名时间戳与服务终端的本地时间戳进行比较,即将第一时间戳与第二时间戳进行比较,能够避免服务终端响应超过1分钟的请求。
本申请第三方面公开一种基于SM3算法的网络攻击防御装置,该装置应用于客户终端,所述装置包括:
第一数据加密模块,用于根据SM3算法对打包后的请求数据进行处理并得到第一数据签名;
第一获取模块,用于获取发起当前请求的用户ID、所述用户的签名密钥及第一时间戳,所述第一时间戳表征发起所述当前请求时的时间;
第一数据拼接模块,用于将所述第一数据签名与所述用户ID、所述第一时间戳、所述用户的签名密钥进行合并,得到第一数据串;
所述第一数据加密模块,还用于根据SM3算法对所述第一数据串进行处理并生成第一请求签名;
请求模块,用于根据所述第一请求签名、所述请求数据和所述第一时间戳生成请求信息,并将所述请求信息发送至服务终端,以使得所述服务终端对所述请求信息进行校验,并在所述请求信息通过后根据所述请求数据执行预设业务流程。
本申请第三方面的装置根据SM3算法对打包后的请求数据进行处理进而能够得到第一数据签名,进而通过获取发起当前请求的用户ID、用户的签名密钥及第一时间戳,第一时间戳表征发起当前请求时的时间,能够将第一数据签名与用户ID、第一时间戳、用户的签名密钥进行合并,得到第一数据串,进而能够根据SM3算法对第一数据串进行处理并生成第一请求签名,从而能够根据第一请求签名、请求数据和第一时间戳生成请求信息,并将请求信息发送至服务终端,以使得服务终端对请求信息进行校验,并在请求信息通过后根据请求数据执行预设业务流程,这样一来,使得客户终端在向服务终端发送请求时,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
本申请第四方面公开一种基于SM3算法的网络攻击防御装置,该装置应用于服务终端,其中该装置包括:
第二获取模块,用于获取客户终端发送的请求信息;
解析模块,用于对所述请求信息进行解析,并解析得到第一请求签名、请求数据;
所述第二获取模块,还用于获取所述客户终端发送的用户ID、用户的签名密钥和第一时间戳;
第二数据加密模块,用于根据所述SM3算法对所述请求数据进行处理并得到第二数据签名;
第二数据拼接模块,用于将所述第二数据签名与所述第一时间戳、所述用户ID、所述用户的签名密钥拼接成第二数据串;
所述第二数据加密模块,还用于根据SM3算法对所述第二数据串进行处理并生成第二请求签名;
检验模块,用于检验所述第一请求签名与所述第二请求签名是否相等,若是则确定所请求信息校验通过,并根据所述请求数据执行预设业务流程。
本申请第四方面的装置通过执行基于SM3算法的网络攻击防御方法,进而能够通过用户ID、用户的密钥对客户终端发送的数据进进行校验,进而能够判断接收到的数据是不是真的由客户终端发送,这样一来,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
在本申请第四方面中,作为一种可选的实施方式,所述第二获取模块还用于获取本地时间作为第二时间戳;
以及,所述服务终端还包括比较模块和反馈模块,其中:
所述比较模块,用于将所述第二时间戳与所述第一时间戳之间的差与预设阈值进行比较;
所述反馈模块,用于当所述比较模块比较出所述第二时间戳与所述第一时间戳之间的差大于等于所述预设阈值时,确定所述请求信息校验失败并向所述客户终端返回请求异常信息;
所述反馈模块,还用户当所述比较模块比较出所述第二时间戳与所述第一时间戳之间的差小于所述预设阈值时,则执行所述根据所述SM3算法对所述请求数据进行处理并得到第二数据签名。
在本可选的实施方式中,通过将客户终端的签名时间戳与服务终端的本地时间戳进行比较,即将第一时间戳与第二时间戳进行比较,能够避免服务终端响应超时的请求。
本申请第五方面公开一种客户终端,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执本申请第一方面的基于SM3算法的网络攻击防御方法。
本申请第五方面的客户终端通过执行基于SM3算法的网络攻击防御方法,能够根据SM3算法对打包后的请求数据进行处理进而得到第一数据签名,进而通过获取发起当前请求的用户ID、用户的签名密钥及第一时间戳,第一时间戳表征发起当前请求时的时间,能够将第一数据签名与用户ID、第一时间戳、用户的签名密钥进行合并,得到第一数据串,进而能够根据SM3算法对第一数据串进行处理并生成第一请求签名,从而能够根据第一请求签名、请求数据和第一时间戳生成请求信息,并将请求信息发送至服务终端,以使得服务终端对请求信息进行校验,并在请求信息通过后根据请求数据执行预设业务流程,这样一来,使得客户终端在向服务终端发送请求时,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
本申请第六方面公开一种服务终端,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行本申请第二方面公开的基于SM3算法的网络攻击防御方法。
本申请第六方面通过执行基于SM3算法的网络攻击防御方法,能够通过用户ID、用户的密钥对客户终端发送的数据进进行校验,进而能够判断接收到的数据是不是真的由客户终端发送,这样一来,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
本申请第七方面公开一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现本申请第一方面和第二方面公开的基于SM3算法的网络攻击防御方法。
本申请第七方面的存储介质通过执行基于SM3算法的网络攻击防御方法,进而根据SM3算法对打包后的请求数据进行处理进而能够得到第一数据签名,进而通过获取发起当前请求的用户ID、用户的签名密钥及第一时间戳,第一时间戳表征发起当前请求时的时间,能够将第一数据签名与用户ID、第一时间戳、用户的签名密钥进行合并,得到第一数据串,进而能够根据SM3算法对第一数据串进行处理并生成第一请求签名,从而能够根据第一请求签名、请求数据和第一时间戳生成请求信息,并将请求信息发送至服务终端,以使得服务终端对请求信息进行校验,并在请求信息通过后根据请求数据执行预设业务流程,这样一来,使得客户终端在向服务终端发送请求时,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
附图说明
图1为本申请实施例一的基于SM3算法的网络攻击防御方法的流程框图;
图2为本申请实施例二的基于SM3算法的网络攻击防御方法的流程框图;
图3为本申请实施例三的基于SM3算法的网络攻击防御装置的模块框图;
图4为本申请实施例四的基于SM3算法的网络攻击防御装置的模块框图;
图5为本申请实施例八的计算机设备的内部结构框图;
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
在本申请的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如S11、S12等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
本领域普通技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本领域普通技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
请参阅图1,图1是本申请实施例公开的一种基于SM3算法的网络攻击防御方法的流程示意图,其中,该方法应用于客户终端中。如图1所示,该基于SM3算法的网络攻击防御方法包括步骤:
S101、根据SM3算法对打包后的请求数据进行处理并得到第一数据签名;
S102、获取发起当前请求的用户ID、用户的签名密钥及第一时间戳,第一时间戳表征发起当前请求时的时间;
S103、将第一数据签名与用户ID、第一时间戳、用户的签名密钥进行合并,得到第一数据串;
S104、根据SM3算法对第一数据串进行处理并生成第一请求签名;
S105、根据第一请求签名、请求数据和第一时间戳生成请求信息,并将请求信息发送至服务终端,以使得服务终端对请求信息进行校验,并在请求信息通过后根据请求数据执行预设业务流程。
在本申请实施例中,示例性,假设用户在客户终端中点击了一个浏览链接,而在服务终端需要判断用户是否在客户终端点击该链接,如果用户有点击该链接,则服务终端向用户返利,例如返回活动红包等,然而在现有技术中,客户终端向用户终端发送用户的行为信息(请求数据)过程中,该行为信息容易被第三方软件抓包并对其修改后再次发送给服务器,这样一来,第三方软件就修改后原始数据从而达到作弊的目的,在这个场景中,请求数据可以是用户的行为信息,其中,用户的行为信息可以包括用户的点击次数、点击链接、点击时间,另一方面,
在另一场景中,第三方软件在截取客户终端发送的信息,可以重新生成一个新的行为信息,以骗取服务终端在用户没有触发操作下的返利,例如,有些服务终端对用户在客户终端上的打卡记录进行读取并根据打卡记录给吴用户一定的成长值奖励,有些客户终端就会在用户没有打卡的情况,每天自动生成打卡数据包以骗取成长值奖励。
针对上述问题,本申请实施例的方法根据SM3算法对打包后的请求数据进行处理进而能够得到第一数据签名,进而通过获取发起当前请求的用户ID、用户的签名密钥及第一时间戳,第一时间戳表征发起当前请求时的时间,能够将第一数据签名与用户ID、第一时间戳、用户的签名密钥进行合并,得到第一数据串,进而能够根据SM3算法对第一数据串进行处理并生成第一请求签名,从而能够根据第一请求签名、请求数据和第一时间戳生成请求信息,并将请求信息发送至服务终端,以使得服务终端对请求信息进行校验,并在请求信息通过后根据请求数据执行预设业务流程,这样一来,使得客户终端在向服务终端发送请求时,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
在本申请实施例中,作为步骤S101的一个示例,请求数据可以包括用户的打卡时间、打卡日期,其中,打卡时间可以在用户点击打卡项时获取,而打卡时间可在用户打开软件时获取,对此本申请实施例不作限定。另一方面,在一些场景,打卡时间和打卡日期可能是用两个字段表示,例如,ctime:10时50分;cdate:2012年6月1号,此时的数据格式无法利用SM3算法进行处理,因此需要对打卡时间和打卡时间进行打包,而得到一组新的字符串,例如基于,ctime:10时50分和date:2012年6月1号,得到一组新的字符串1050201261。
在本申请实施例中,作为步骤S102的一个示例,发起当前请求的用户ID、用户的签名密钥可以存储在客户终端,也可以在用户在使用用户终端时,通过用户输入,例如,将用户输入的手机号作为用户ID。进一步地,用户的签名密钥可以通过第三方签名软件生成,其中,该用户的签名密钥具有唯一性。需要说明的是,关于用户的签名密钥如何生成,请参考现有技术,本申请实施例对此不作赘述。
在本申请实施例中,作为步骤S103的一个示例性说明,假第一数据签名与用户ID、第一时间戳、用户的签名密钥进行合并,得到第一数据串,是为了便于SM3算法进行处理。
需要说明的是,关于SM3算法的具体实现过程请参考现有技术,本申请实施例对此不作限定,另一方面,与MD3加密算法和SHA-1相比较,由于SM3算法的输出长度为256比特,因此选择SM3进行数据处理,能够进一步提高客户终端发送的数据的安全性。
在本申请实施例中,作为步骤S105的一个示例性说明,客户终端可以通过TCP/IP协议将请求信息发送给服务终端。
实施例二
请参阅图2,图2是本申请实施例公开的一种基于SM3算法的网络攻击防御方法的流程示意图,其中,该方法应用于服务终端中。如图2所示,该基于SM3算法的网络攻击防御方法包括步骤:
S201、获取客户终端发送的请求信息;
S202、对请求信息进行解析,并解析得到第一请求签名、请求数据;
S203、获取客户终端发送的用户ID、用户的签名密钥和第一时间戳;
S204、根据SM3算法对请求数据进行处理并得到第二数据签名;
S205、将第二数据签名与第一时间戳、用户ID、用户的签名密钥拼接成第二数据串;
S206、根据SM3算法对第二数据串进行处理并生成第二请求签名;
S207、检验第一请求签名与第二请求签名是否相等,若是则确定所请求信息校验通过,并根据请求数据执行预设业务流程。
在本申请实施例中,通过用户ID、用户的密钥对客户终端发送的数据进进行校验,进而能够判断接收到的数据是不是真的由客户终端发送,这样一来,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
在本申请实施例中,作为步骤S203的一个示例,当服务终端解析得到第一请求签名时可以进一步对第一请求签名进行解析,进而获取用户的ID和永恒的签名密钥。
在本申请实施例,作为一种可选的实施方式,在步骤S203:获取客户终端发送的用户ID、用户的签名密钥和第一时间戳之后,步骤S204:根据SM3算法对请求数据进行处理并得到第二数据签名之前,本申请实施例的方法还包括步骤:
获取本地时间作为第二时间戳;
将第二时间戳与第一时间戳之间的差与预设阈值进行比较;
当第二时间戳与第一时间戳之间的差大于等于预设阈值时,则确定请求信息校验失败并向客户终端返回请求异常信息;
当第二时间戳与第一时间戳之间的差小于预设阈值时,则执行根据SM3算法对请求数据进行处理并得到第二数据签名。
在本可选的实施方式中,通过将客户终端的签名时间戳与服务终端的本地时间戳进行比较,即将第一时间戳与第二时间戳进行比较,能够避免服务终端响应超时的请求。
在本申请第二方面中,作为一种可选的实施方式,预设阈值为1分钟。
在本可选的实施方式中,通过将客户终端的签名时间戳与服务终端的本地时间戳进行比较,即将第一时间戳与第二时间戳进行比较,能够避免服务终端响应超过1分钟的请求。
实施例三
请参阅图3,图3是本申请实施例公开的一种基于SM3算法的网络攻击防御装置的结构示意图,其中,该装置应用于服务终端中。如图3所示,该基于SM3算法的网络攻击防御装置包括:
第一数据加密模块31,用于根据SM3算法对打包后的请求数据进行处理并得到第一数据签名;
第一获取模块32,用于获取发起当前请求的用户ID、用户的签名密钥及第一时间戳,第一时间戳表征发起当前请求时的时间;
第一数据拼接模块33,用于将第一数据签名与用户ID、第一时间戳、用户的签名密钥进行合并,得到第一数据串;
第一数据加密模块31,还用于根据SM3算法对第一数据串进行处理并生成第一请求签名;
请求模块34,用于根据第一请求签名、请求数据和第一时间戳生成请求信息,并将请求信息发送至服务终端,以使得服务终端对请求信息进行校验,并在请求信息通过后根据请求数据执行预设业务流程。
本申请实施例的装置根据SM3算法对打包后的请求数据进行处理进而能够得到第一数据签名,进而通过获取发起当前请求的用户ID、用户的签名密钥及第一时间戳,第一时间戳表征发起当前请求时的时间,能够将第一数据签名与用户ID、第一时间戳、用户的签名密钥进行合并,得到第一数据串,进而能够根据SM3算法对第一数据串进行处理并生成第一请求签名,从而能够根据第一请求签名、请求数据和第一时间戳生成请求信息,并将请求信息发送至服务终端,以使得服务终端对请求信息进行校验,并在请求信息通过后根据请求数据执行预设业务流程,这样一来,使得客户终端在向服务终端发送请求时,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
实施例四
请参阅图4,图4是本申请实施例公开的一种基于SM3算法的网络攻击防御装置的结构示意图,其中,该装置应用于服务终端中。如图4所示,该基于SM3算法的网络攻击防御装置包括:
第二获取模块41,用于获取客户终端发送的请求信息;
解析模块42,用于对请求信息进行解析,并解析得到第一请求签名、请求数据;
第二获取模块41,还用于获取客户终端发送的用户ID、用户的签名密钥和第一时间戳;
第二数据加密模块43,用于根据SM3算法对请求数据进行处理并得到第二数据签名;
第二数据拼接模块44,用于将第二数据签名与第一时间戳、用户ID、用户的签名密钥拼接成第二数据串;
第二数据加密模块43,还用于根据SM3算法对第二数据串进行处理并生成第二请求签名;
检验模块45,用于检验第一请求签名与第二请求签名是否相等,若是则确定所请求信息校验通过,并根据请求数据执行预设业务流程。
本申请实施例的装置通过执行基于SM3算法的网络攻击防御方法,进而能够通过用户ID、用户的密钥对客户终端发送的数据进进行校验,进而能够判断接收到的数据是不是真的由客户终端发送,这样一来,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
在本申请实施例中,作为一种可选的实施方式,第二获取模块41还用于获取本地时间作为第二时间戳,以及,服务终端还包括比较模块和反馈模块,其中:
比较模块,用于将第二时间戳与第一时间戳之间的差与预设阈值进行比较;
反馈模块,用于当比较模块比较出第二时间戳与第一时间戳之间的差大于等于预设阈值时,确定请求信息校验失败并向客户终端返回请求异常信息;
反馈模块,还用户当比较模块比较出第二时间戳与第一时间戳之间的差小于预设阈值时,则执行根据SM3算法对请求数据进行处理并得到第二数据签名。
在本可选的实施方式中,通过将客户终端的签名时间戳与服务终端的本地时间戳进行比较,即将第一时间戳与第二时间戳进行比较,能够避免服务终端响应超时的请求。
实施例五
本申请实施例公开的一种客户终端,该客户终端包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执本申请实施例一的基于SM3算法的网络攻击防御方法。
本申请实施例的客户终端通过执行基于SM3算法的网络攻击防御方法,能够根据SM3算法对打包后的请求数据进行处理进而得到第一数据签名,进而通过获取发起当前请求的用户ID、用户的签名密钥及第一时间戳,第一时间戳表征发起当前请求时的时间,能够将第一数据签名与用户ID、第一时间戳、用户的签名密钥进行合并,得到第一数据串,进而能够根据SM3算法对第一数据串进行处理并生成第一请求签名,从而能够根据第一请求签名、请求数据和第一时间戳生成请求信息,并将请求信息发送至服务终端,以使得服务终端对请求信息进行校验,并在请求信息通过后根据请求数据执行预设业务流程,这样一来,使得客户终端在向服务终端发送请求时,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
实施例六
本申请实施例公开的一种服务终端,该服务终端包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执本申请实施例二的基于SM3算法的网络攻击防御方法。
本申请实施例的服务终端通过执行基于SM3算法的网络攻击防御方法,能够通过用户ID、用户的密钥对客户终端发送的数据进进行校验,进而能够判断接收到的数据是不是真的由客户终端发送,这样一来,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
实施例七
本申请实施例公开一种存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现本申请实施例一和实施例二公开的基于SM3算法的网络攻击防御方法。
本申请实施例的存储介质通过执行基于SM3算法的网络攻击防御方法,进而根据SM3算法对打包后的请求数据进行处理进而能够得到第一数据签名,进而通过获取发起当前请求的用户ID、用户的签名密钥及第一时间戳,第一时间戳表征发起当前请求时的时间,能够将第一数据签名与用户ID、第一时间戳、用户的签名密钥进行合并,得到第一数据串,进而能够根据SM3算法对第一数据串进行处理并生成第一请求签名,从而能够根据第一请求签名、请求数据和第一时间戳生成请求信息,并将请求信息发送至服务终端,以使得服务终端对请求信息进行校验,并在请求信息通过后根据请求数据执行预设业务流程,这样一来,使得客户终端在向服务终端发送请求时,由于客户终端的数据是基于用户的签名密钥、用户ID、第一时间戳进行SM3加密的,进而使得第三方无法通过截取客户终端的发送信息伪装成客户终端本身给服务终端发送请求而提高系统信息传输的安全性,从而避免第三方制造大量的虚假的活跃用户从服务终端获利。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
实施例八
本申请提供的一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如上任一项所述的基于SM3算法的网络攻击防御方法的步骤。
在一实施例中,如图5所示。本实施例所述的计算机设备可以是服务终端、个人计算机以及网络设备等设备。所述计算机设备包括处理器402、存储器403、输入单元404以及显示单元405等器件。本领域技术人员可以理解,图4示出的设备结构器件并不构成对所有设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件。例如,在大多数情况下,计算机设备无需配备显示单元405。存储器403可用于存储计算机程序401以及各功能模块,处理器402运行存储在存储器403的计算机程序401,从而执行设备的各种功能应用以及数据处理。存储器可以是内存储器或外存储器,或者包括内存储器和外存储器两者。内存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)、快闪存储器、或者随机存储器。外存储器可以包括硬盘、软盘、ZIP盘、U盘、磁带等。本申请所公开的存储器包括但不限于这些类型的存储器。本申请所公开的存储器只作为例子而非作为限定。
输入单元404用于接收信号的输入,以及接收用户输入的关键字。输入单元404可包括触控面板以及其它输入设备。触控面板可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板上或在触控面板附近的操作),并根据预先设定的程序驱动相应的连接装置;其它输入设备可以包括但不限于物理键盘、功能键(比如播放控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。显示单元405可用于显示用户输入的信息或提供给用户的信息以及计算机设备的各种菜单。显示单元405可采用液晶显示器、有机发光二极管等形式。处理器402是计算机设备的控制中心,利用各种接口和线路连接整个电脑的各个部分,通过运行或执行存储在存储器402内的软件程序和/或模块,以及调用存储在存储器内的数据,执行各种功能和处理数据。
作为一个实施例,所述计算机设备包括:一个或多个处理器402,存储器403,一个或多个计算机程序401,其中所述一个或多个计算机程序401被存储在存储器403中并被配置为由所述一个或多个处理器402执行,所述一个或多个计算机程序401配置用于执行以上实施例所述的基于SM3算法的网络攻击防御方法。
在一个实施例中,本申请还提出了一种存储有计算机可读指令的存储介质,该计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述基于SM3算法的网络攻击防御方法。例如,所述存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(RandomAccess Memory,RAM)等。
综合上述实施例可知,本申请最大的有益效果在于:
实现客户终端对服务终端发起网络请求时,使用此签名方法进行签名,服务终端使用相同方法校验签名。由于攻击者无法获取签名所使用的密钥,所以无法伪造有效的签名,由此识别正常用户和攻击者。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于SM3算法的网络攻击防御方法,其特征在于,所述方法应用于客户终端,所述方法包括:
根据SM3算法对打包后的请求数据进行处理并得到第一数据签名;
获取发起当前请求的用户ID、所述用户的签名密钥及第一时间戳,所述第一时间戳表征发起所述当前请求时的时间;
将所述第一数据签名与所述用户ID、所述第一时间戳、所述用户的签名密钥进行合并,得到第一数据串;
根据所述SM3算法对所述第一数据串进行处理并生成第一请求签名;
根据所述第一请求签名、所述请求数据和所述第一时间戳生成请求信息,并将所述请求信息发送至服务终端,以使得所述服务终端对所述请求信息进行校验,并在所述请求信息通过后根据所述请求数据执行预设业务流程。
2.一种基于SM3算法的网络攻击防御方法,其特征在于,所述方法应用于服务终端,所述方法包括:
获取客户终端发送的请求信息;
对所述请求信息进行解析,并解析得到第一请求签名、请求数据;
获取所述客户终端发送的用户ID、用户的签名密钥和第一时间戳;
根据所述SM3算法对所述请求数据进行处理并得到第二数据签名;
将所述第二数据签名与所述第一时间戳、所述用户ID、所述用户的签名密钥拼接成第二数据串;
根据所述SM3算法对所述第二数据串进行处理并生成第二请求签名;
检验所述第一请求签名与所述第二请求签名是否相等,若是则确定所请求信息校验通过,并根据所述请求数据执行预设业务流程。
3.如权利要求2所述的方法,其特征在于,在所述获取所述客户终端发送的用户ID、用户的签名密钥和第一时间戳之后,所述根据所述SM3算法对所述请求数据进行处理并得到第二数据签名之前,所述方法还包括:
获取本地时间作为第二时间戳;
将所述第二时间戳与所述第一时间戳之间的差与预设阈值进行比较;
当所述第二时间戳与所述第一时间戳之间的差大于等于所述预设阈值时,则确定所述请求信息校验失败并向所述客户终端返回请求异常信息;
当所述第二时间戳与所述第一时间戳之间的差小于所述预设阈值时,则执行所述根据所述SM3算法对所述请求数据进行处理并得到第二数据签名。
4.如权利要求3所述的方法,其特征在于,所述预设阈值为1分钟。
5.一种基于SM3算法的网络攻击防御装置,其特征在于,所述装置应用于客户终端,所述装置包括:
第一数据加密模块,用于根据SM3算法对打包后的请求数据进行处理并得到第一数据签名;
第一获取模块,用于获取发起当前请求的用户ID、所述用户的签名密钥及第一时间戳,所述第一时间戳表征发起所述当前请求时的时间;
第一数据拼接模块,用于将所述第一数据签名与所述用户ID、所述第一时间戳、所述用户的签名密钥进行合并,得到第一数据串;
所述第一数据加密模块,还用于根据所述SM3算法对所述第一数据串进行处理并生成第一请求签名;
请求模块,用于根据所述第一请求签名、所述请求数据和所述第一时间戳生成请求信息,并将所述请求信息发送至服务终端,以使得所述服务终端对所述请求信息进行校验,并在所述请求信息通过后根据所述请求数据执行预设业务流程。
6.一种基于SM3算法的网络攻击防御装置,其特征在于,所述装置应用于服务终端,所述装置包括:
第二获取模块,用于获取客户终端发送的请求信息;
解析模块,用于对所述请求信息进行解析,并解析得到第一请求签名、请求数据;
所述第二获取模块,还用于获取所述客户终端发送的用户ID、用户的签名密钥和第一时间戳;
第二数据加密模块,用于根据所述SM3算法对所述请求数据进行处理并得到第二数据签名;
第二数据拼接模块,用于将所述第二数据签名与所述第一时间戳、所述用户ID、所述用户的签名密钥拼接成第二数据串;
所述第二数据加密模块,还用于根据所述SM3算法对所述第二数据串进行处理并生成第二请求签名;
检验模块,用于检验所述第一请求签名与所述第二请求签名是否相等,若是则确定所请求信息校验通过,并根据所述请求数据执行预设业务流程。
7.如权利要求6所述的装置,其特征在于,所述第二获取模块还用于获取本地时间作为第二时间戳;
以及,所述服务终端还包括比较模块和反馈模块,其中:
所述比较模块,用于将所述第二时间戳与所述第一时间戳之间的差与预设阈值进行比较;
所述反馈模块,用于当所述比较模块比较出所述第二时间戳与所述第一时间戳之间的差大于等于所述预设阈值时,确定所述请求信息校验失败并向所述客户终端返回请求异常信息;
所述反馈模块,还用户当所述比较模块比较出所述第二时间戳与所述第一时间戳之间的差小于所述预设阈值时,则执行所述根据所述SM3算法对所述请求数据进行处理并得到第二数据签名。
8.一种客户终端,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执如权利要求1所述的基于SM3算法的网络攻击防御方法。
9.一种服务终端,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执如权利要求2-4任一项所述的基于SM3算法的网络攻击防御方法。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1-4任一项所述的基于SM3算法的网络攻击防御方法。
CN202110729764.4A 2021-06-29 2021-06-29 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端 Pending CN113472542A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110729764.4A CN113472542A (zh) 2021-06-29 2021-06-29 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110729764.4A CN113472542A (zh) 2021-06-29 2021-06-29 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端

Publications (1)

Publication Number Publication Date
CN113472542A true CN113472542A (zh) 2021-10-01

Family

ID=77873959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110729764.4A Pending CN113472542A (zh) 2021-06-29 2021-06-29 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端

Country Status (1)

Country Link
CN (1) CN113472542A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553438A (zh) * 2022-03-02 2022-05-27 深圳壹账通智能科技有限公司 数据传输方法、装置、电子设备及存储介质
CN115086069A (zh) * 2022-07-19 2022-09-20 光大科技有限公司 一种DDoS攻击识别方法及装置
CN115438183A (zh) * 2022-08-31 2022-12-06 广州宝立科技有限公司 基于自然语言处理的业务网站监测系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717220A (zh) * 2015-03-25 2015-06-17 江苏物联网研究发展中心 基于硬件加密的控制信令安全传输方法
CN109284618A (zh) * 2018-09-28 2019-01-29 真相网络科技(北京)有限公司 数据源数据的验证方法及系统
CN112019548A (zh) * 2020-08-28 2020-12-01 重庆可兰达科技有限公司 防止恶意攻击的自定义接口签名方法、服务器及系统
CN112202705A (zh) * 2020-08-21 2021-01-08 上海微亿智造科技有限公司 一种数字验签生成和校验方法、系统
CN112688784A (zh) * 2020-12-23 2021-04-20 安徽中科美络信息技术有限公司 一种数字签名、验证方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717220A (zh) * 2015-03-25 2015-06-17 江苏物联网研究发展中心 基于硬件加密的控制信令安全传输方法
CN109284618A (zh) * 2018-09-28 2019-01-29 真相网络科技(北京)有限公司 数据源数据的验证方法及系统
CN112202705A (zh) * 2020-08-21 2021-01-08 上海微亿智造科技有限公司 一种数字验签生成和校验方法、系统
CN112019548A (zh) * 2020-08-28 2020-12-01 重庆可兰达科技有限公司 防止恶意攻击的自定义接口签名方法、服务器及系统
CN112688784A (zh) * 2020-12-23 2021-04-20 安徽中科美络信息技术有限公司 一种数字签名、验证方法、装置及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553438A (zh) * 2022-03-02 2022-05-27 深圳壹账通智能科技有限公司 数据传输方法、装置、电子设备及存储介质
CN115086069A (zh) * 2022-07-19 2022-09-20 光大科技有限公司 一种DDoS攻击识别方法及装置
CN115086069B (zh) * 2022-07-19 2024-01-26 光大科技有限公司 一种DDoS攻击识别方法及装置
CN115438183A (zh) * 2022-08-31 2022-12-06 广州宝立科技有限公司 基于自然语言处理的业务网站监测系统

Similar Documents

Publication Publication Date Title
CN111565199B (zh) 网络攻击信息处理方法、装置、电子设备及存储介质
CN113472542A (zh) 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端
CN111400722B (zh) 扫描小程序的方法、装置、计算机设备和存储介质
CN109547426B (zh) 业务响应方法及服务器
CN106878250B (zh) 跨应用的单态登录方法及装置
CN107465693B (zh) 请求消息处理方法和装置
CN103401957A (zh) 一种web环境下唯一标识客户端机器的方法
CN112131564A (zh) 加密数据通信方法、装置、设备以及介质
CN110888838A (zh) 基于对象存储的请求处理方法、装置、设备及存储介质
CN104768139A (zh) 一种短信发送的方法及装置
CN110968872A (zh) 文件漏洞的检测处理方法、装置、电子设备及存储介质
CN113536250B (zh) 令牌生成方法、登录验证方法及相关设备
CN112699034B (zh) 虚拟登录用户构建方法、装置、设备及存储介质
CN114598541B (zh) 一种安全评估方法及装置、电子设备和可读存储介质
CN113098835A (zh) 基于区块链的蜜罐实现方法、蜜罐客户端和蜜罐系统
CN111260475A (zh) 一种数据处理方法、区块链节点设备及存储介质
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN110958239A (zh) 访问请求的校验方法和装置、存储介质及电子装置
CN113079157A (zh) 获取网络攻击者位置的方法、装置、电子设备
CN114036495B (zh) 一种更新私有化部署验证码系统的方法及装置
Morais et al. Security protocol testing using attack trees
CN108600255B (zh) Mock服务管理方法、装置、计算机设备以及存储介质
CN117640154A (zh) 防御策略生成方法、装置、存储介质以及终端
CN111371811A (zh) 一种资源调用方法、资源调用装置、客户端及业务服务器
CN114979109B (zh) 行为轨迹检测方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20211001