CN113472804A - 一种用于数字签名校验的方法 - Google Patents
一种用于数字签名校验的方法 Download PDFInfo
- Publication number
- CN113472804A CN113472804A CN202110794226.3A CN202110794226A CN113472804A CN 113472804 A CN113472804 A CN 113472804A CN 202110794226 A CN202110794226 A CN 202110794226A CN 113472804 A CN113472804 A CN 113472804A
- Authority
- CN
- China
- Prior art keywords
- information
- target
- query
- target network
- network information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供的一种用于数字签名校验的方法,涉及网络信息安全技术领域。在本申请中,首先,对目标网络信息查询设备发送的目标网络查询请求信息进行安全诊断,以确定目标网络查询请求信息对应的网络信息查询是否属于异常查询;其次,若确定目标网络查询请求信息对应的网络信息查询属于异常查询,则获取目标网络信息查询设备的目标数字签名信息;然后,基于目标数字签名信息对目标网络信息查询设备进行验证处理,并在验证处理通过之后,基于目标网络查询请求信息向目标网络信息查询设备提供网络信息查询服务。基于上述方法,可以改善现有技术中在提供网络信息查询服务时存在较大的安全隐患的问题。
Description
技术领域
本申请涉及网络信息安全技术领域,具体而言,涉及一种用于数字签名校验的方法。
背景技术
互联网技术的发展与应用,极大地提高了人们的生活、工作的便利性。例如,可以通过互联网进行信息查询,以获得需要的网络信息等。但是,经发明人研究发现,在现有技术中,在基于获取的查询请求提供网络信息查询服务时,存在较大的安全隐患的问题。
发明内容
有鉴于此,本申请的目的在于提供一种用于数字签名校验的方法,以改善现有技术中在提供网络信息查询服务时存在较大的安全隐患的问题。
为实现上述目的,本申请实施例采用如下技术方案:
一种用于数字签名校验的方法,应用于数字签名校验设备,所述用于数字签名校验的方法包括:
对目标网络信息查询设备发送的目标网络查询请求信息进行安全诊断,以确定所述目标网络查询请求信息对应的网络信息查询是否属于异常查询,其中,所述目标网络查询请求信息基于所述目标网络信息查询设备响应对应的网络信息查询用户进行的网络信息查询操作生成,且所述目标网络信息查询设备与所述数字签名校验设备通信连接;
若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则获取所述目标网络信息查询设备的目标数字签名信息;
基于所述目标数字签名信息对所述目标网络信息查询设备进行验证处理,并在验证处理通过之后,基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务。
在一种可能的实施例中,在上述用于数字签名校验的方法中,所述若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则获取所述目标网络信息查询设备的目标数字签名信息的步骤,包括:
若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则确定所述目标网络信息查询设备是否属于目标类型设备;
若所述目标网络信息查询设备属于所述目标类型设备,则生成数字签名获取请求信息,并将所述数字签名获取请求信息发送给所述目标网络信息查询设备,其中,所述目标网络信息查询设备用于基于所述数字签名获取请求信息向所述数字签名检验设备发送对应的目标数字签名信息;
获取所述目标网络信息查询设备发送的目标数字签名信息。
在一种可能的实施例中,在上述用于数字签名校验的方法中,所述若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则确定所述目标网络信息查询设备是否属于目标类型设备的步骤,包括:
若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则生成设备指纹获取请求信息,并将所述设备指纹获取请求信息发送给所述目标网络信息查询设备;
判断是否接收到所述目标网络信息查询设备基于所述设备指纹获取请求信息发送的目标设备指纹信息,其中,所述目标设备指纹信息用于表征所述目标网络信息查询设备的身份标识信息;
若未接收到所述目标网络信息查询设备发送的所述目标设备指纹信息,则确定所述目标网络信息查询设备属于目标类型设备。
在一种可能的实施例中,在上述用于数字签名校验的方法中,所述若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则确定所述目标网络信息查询设备是否属于目标类型设备的步骤,还包括:
若接收到所述目标网络信息查询设备发送的目标设备指纹信息,则确定目标数据库中存储的设备指纹信息是否包括所述目标设备指纹信息;
若所述目标数据库中存储的设备指纹信息包括所述目标设备指纹信息,则确定所述目标网络信息查询设备不属于目标类型设备;
若所述目标数据库中存储的设备指纹信息不包括所述目标设备指纹信息,则确定所述目标网络信息查询设备属于目标类型设备。
在一种可能的实施例中,在上述用于数字签名校验的方法中,所述若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则确定所述目标网络信息查询设备是否属于目标类型设备的步骤,包括:
若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则生成数据量获取请求信息,并将所述数据量获取请求信息发送给所述目标网络信息查询设备;
判断是否接收到所述目标网络信息查询设备基于所述数据量获取请求信息发送的目标数据量信息,其中,所述目标数据量信息用于表征所述目标网络信息查询设备与其它设备进行通信的信息数据量;
若未接收到所述目标网络信息查询设备发送的所述目标数据量信息,则确定所述目标网络信息查询设备属于目标类型设备。
在一种可能的实施例中,在上述用于数字签名校验的方法中,所述若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则确定所述目标网络信息查询设备是否属于目标类型设备的步骤,还包括:
若接收到所述目标网络信息查询设备发送的所述目标数据量信息,则判断所述目标数据量信息是否大于预先确定的数据量阈值信息,其中,所述数据量阈值信息基于所述数字签名校验设备响应对应的管理用户进行的配置操作生成;
若所述目标数据量信息大于所述数据量阈值信息,则确定所述目标网络信息查询设备属于目标类型设备;
若所述目标数据量信息小于或等于所述数据量阈值信息,则确定所述目标网络信息查询设备属于目标类型设备。
在一种可能的实施例中,在上述用于数字签名校验的方法中,所述若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则获取所述目标网络信息查询设备的目标数字签名信息的步骤,还包括:
若所述目标网络信息查询设备不属于所述目标类型设备,则基于所述目标网络查询请求信息向目标网络信息查询设备提供网络信息查询服务。
在一种可能的实施例中,在上述用于数字签名校验的方法中,所述用于数字签名校验的方法还包括:
在基于所述目标数字签名信息对所述目标网络信息查询设备进行验证处理之后,若验证处理未通过,则生成重新验证通知信息,并将所述重新验证通知信息发送给所述目标网络信息查询设备;
判断是否获取到所述目标网络信息查询设备基于所述重新验证通知信息重新发送的新的目标数字签名信息;
若未获取到所述目标网络信息查询设备重新发送的所述新的目标数字签名信息,则拒绝基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务。
在一种可能的实施例中,在上述用于数字签名校验的方法中,所述用于数字签名校验的方法还包括:
若获取到所述目标网络信息查询设备重新发送的所述新的目标数字签名信息,则基于所述新的目标数字签名信息对所述目标网络信息查询设备重新进行验证处理;
若重新进行的验证处理通过,则基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务;
若重新进行的验证处理未通过,则拒绝基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务。
在一种可能的实施例中,在上述用于数字签名校验的方法中,所述判断是否获取到所述目标网络信息查询设备基于所述重新验证通知信息重新发送的新的目标数字签名信息的步骤,包括:
在将所述重新验证通知信息发送给所述目标网络信息查询设备之后,执行计时操作,得到目标计时时长;
判断所述目标计时时长是否大于预先确定的计时时长阈值,其中,所述计时时长阈值基于所述数字签名校验设备响应对应的管理用户进行的配置操作生成;
若所述目标计时时长大于所述计时时长阈值,则判断是否获取到所述目标网络信息查询设备基于所述重新验证通知信息重新发送的新的目标数字签名信息。
本申请提供的一种用于数字签名校验的方法,通过在确定目标网络查询请求信息对应的网络信息查询属于异常查询时获取目标网络信息查询设备的目标数字签名信息,使得可以基于目标数字签名信息对目标网络信息查询设备进行验证处理,并在验证处理通过之后,基于目标网络查询请求信息向目标网络信息查询设备提供网络信息查询服务,如此,通过在向目标网络信息查询设备提供网络信息查询服务之前,增加验证处理的环节,可以提高对网络信息保护的作用程度,从而改善现有技术中在提供网络信息查询服务时存在较大的安全隐患的问题。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
图1为本申请实施例提供的数字签名校验设备的结构框图。
图2为本申请实施例提供的用于数字签名校验的方法包括的各步骤的流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本申请的一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,本申请实施例提供了一种数字签名校验设备。其中,所述数字签名校验设备可以包括存储器和处理器。
详细地,所述存储器和处理器之间直接或间接地电性连接,以实现数据的传输或交互。例如,相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述存储器中可以存储有至少一个可以以软件或固件(firmware)的形式,存在的软件功能模块(计算机程序)。所述处理器可以用于执行所述存储器中存储的可执行的计算机程序,从而实现本申请实施例(如后文所述)提供的用于数字签名校验的方法。
可选地,所述存储器可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。所述处理器可以是一种通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)、片上系统(System on Chip,SoC)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
并且,图1所示的结构仅为示意,所述数字签名校验设备还可包括比图1中所示更多或者更少的组件,或具有与图1所示不同的配置,例如,可以包括用于与其它设备进行信息交互的通信单元。
其中,在一种可以替代的示例中,所述数字签名校验设备可以是一种具备数据处理能力的服务器。
结合图2,本申请实施例还提供一种用于数字签名校验的方法,可应用于上述数字签名校验设备。其中,所述用于数字签名校验的方法有关的流程所定义的方法步骤,可以由所述数字签名校验设备实现。
下面将对图2所示的具体流程,进行详细阐述。
步骤S110,对目标网络信息查询设备发送的目标网络查询请求信息进行安全诊断,以确定所述目标网络查询请求信息对应的网络信息查询是否属于异常查询。
在本实施例中,所述数字签名校验设备可以先对目标网络信息查询设备发送的目标网络查询请求信息进行安全诊断,以确定所述目标网络查询请求信息对应的网络信息查询是否属于异常查询。
其中,所述目标网络查询请求信息基于所述目标网络信息查询设备响应对应的网络信息查询用户进行的网络信息查询操作生成,且所述目标网络信息查询设备与所述数字签名校验设备通信连接。
并且,若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,可以执行步骤S120。
步骤S120,获取目标网络信息查询设备的目标数字签名信息。
在本实施例中,在基于步骤S110确定所述目标网络查询请求信息对应的网络信息查询属于异常查询之后,所述数字签名校验设备可以获取所述目标网络信息查询设备的目标数字签名信息。
步骤S130,基于所述目标数字签名信息对所述目标网络信息查询设备进行验证处理,并在验证处理通过之后,基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务。
在本实施例中,在基于步骤S120获取到所述目标数字签名信息之后,所述数字签名校验设备可以基于所述目标数字签名信息对所述目标网络信息查询设备进行验证处理,并在验证处理通过之后,基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务。
基于上述方法,通过在确定目标网络查询请求信息对应的网络信息查询属于异常查询时获取目标网络信息查询设备的目标数字签名信息,使得可以基于目标数字签名信息对目标网络信息查询设备进行验证处理,并在验证处理通过之后,基于目标网络查询请求信息向目标网络信息查询设备提供网络信息查询服务,如此,通过在向目标网络信息查询设备提供网络信息查询服务之前,增加验证处理的环节,可以提高对网络信息保护的作用程度,从而改善现有技术中在提供网络信息查询服务时存在较大的安全隐患的问题。
可以理解的是,在一种可以替代的示例中,在执行步骤S110时,可以基于包括的步骤S111、步骤S112和步骤S113以确定所述目标网络查询请求信息对应的网络信息查询是否属于异常查询,具体内容如下所述。
步骤S111,在预设时长内获取多个网络信息查询设备分别发送的多条网络查询请求信息。
在本实施例中,所述数字签名校验设备可以先在预设时长内获取多个网络信息查询设备分别发送的多条网络查询请求信息。
其中,每一条所述网络查询请求信息基于对应的网络信息查询设备响应对应的网络信息查询用户进行的网络信息查询操作生成,所述数字签名校验设备分别与所述多个网络信息查询设备通信连接。
步骤S112,对所述多条网络查询请求信息进行筛选,得到目标网络查询请求信息。
在本实施例中,在基于步骤S111获取到所述多条网络查询请求信息之后,所述数字签名校验设备可以对所述多条网络查询请求信息进行筛选,得到目标网络查询请求信息。
步骤S113,对所述目标网络查询请求信息进行安全诊断,以确定所述目标网络查询请求信息对应的网络信息查询是否属于异常查询。
在本实施例中,在基于步骤S112得到所述目标网络查询请求信息之后,所述数字签名校验设备可以对所述目标网络查询请求信息进行安全诊断,确定所述目标网络查询请求信息对应的网络信息查询是否属于异常查询。
可以理解的是,在一种可以替代的示例中,在执行步骤S111时,可以基于以下步骤以获取所述多条网络查询请求信息:
首先,获取所述数字签名校验设备在历史上执行每一条历史网络查询请求信息对应的时间,得到多条执行时间信息;
其次,基于所述多条执行时间信息确定出目标执行时间信息,并基于所述目标执行时间信息确定一预设时长;
然后,在所述预设时长内获取多个网络信息查询设备分别发送的多条网络查询请求信息。
可以理解的是,在一种可以替代的示例中,可以基于以下步骤以确定所述预设时长:
首先,计算所述多条执行时间信息的平均值,得到对应的执行时间平均信息,并基于所述执行时间平均信息确定所述多条执行时间信息之间的执行时间离散信息,即进行离散度计算;
其次,确定所述执行时间离散信息与预先确定的离散阈值信息之间的大小关系,其中,所述离散阈值信息基于所述数字签名校验设备响应对应的管理用户进行的配置操作生成;
然后,若所述执行时间离散信息小于或等于所述离散阈值信息,则将所述执行时间平均信息作为预设时长;
最后,若所述执行时间离散信息大于所述离散阈值信息,则计算最长执行时间信息与最短执行时间信息之间的比例信息(该比例信息大于1),并将所述比例信息与所述执行时间平均信息之间的乘积作为预设时长。
可以理解的是,在一种可以替代的示例中,在执行步骤S112时,可以基于以下步骤以得到所述目标网络查询请求信息:
首先,针对每一条所述网络查询请求信息,确定该条网络查询请求信息对应的网络信息查询设备向所述数字签名校验设备发送历史网络查询请求信息的数量,得到该条网络查询请求信息对应的信息数量;
其次,基于所述多条网络查询请求信息对应的信息数量之间的大小关系,在所述多条网络查询请求信息确定出目标网络查询请求信息(如确定信息数量最多的一条或多条网络查询请求信息作为所述目标网络查询请求信息),其中,任意一条所述目标网络查询请求信息对应的信息数量大于或等于所述多条网络查询请求信息中属于所述目标网络查询请求信息的其它任意一条网络查询请求信息对应的信息数量。
可以理解的是,在另一种可以替代的示例中,在执行步骤S112时,可以基于以下步骤以得到所述目标网络查询请求信息:
第一步,针对每一条所述网络查询请求信息,确定获取到该条网络查询请求信息的时间,得到该条网络查询请求信息对应的信息获取时间;
第二步,基于所述多条网络查询请求信息对应的信息获取时间之间的先后关系,分别确定每一条所述网络查询请求信息对应的第一系数,其中,信息获取时间较早的网络查询请求信息对应的第一系数大于信息获取时间较晚的网络请求信息对应的第二系数;
第三步,针对每一条所述网络查询请求信息,确定该条网络查询请求信息对应的网络信息查询设备向所述数字签名校验设备发送历史网络查询请求信息的数量,得到该条网络查询请求信息对应的信息数量;
第四步,基于所述多条网络查询请求信息对应的信息数量之间的大小关系,分别确定每一条所述网络查询请求信息对应的第二系数,其中,信息数量较大的网络查询请求信息对应的第二系数大于信息数量较小的网络请求信息对应的第二系数;
第五步,基于每一条所述网络查询请求信息对应的第一系数和第二系数,在所述多条网络查询请求信息确定出目标网络查询请求信息。
可以理解的是,在一种可以替代的示例中,可以基于以下步骤以基于所述第一系数和所述第二系数,在所述多条网络查询请求信息确定出目标网络查询请求信息:
首先,针对每一条所述网络查询请求信息,基于该条网络查询请求信息对应的第一系数和第二系数进行乘积计算,以将得到的乘积作为该条网络查询请求信息对应的代表系数,如此,可以得到每一条所述网络查询请求信息对应的代表系数;
其次,基于每一条所述网络查询请求信息对应的代表系数之间大小关系,对所述多条网络查询请求信息进行排序,以确定所述多条网络查询请求信息之间的先后关系,其中,代表系数较大的网络查询请求信息位于代表系数较小的网络查询请求信息之前,即按照所述代表系数从大到小的先后顺序对所述多条网络查询请求信息进行排序;
然后,基于预先确定的信息数量阈值,在所述多条网络查询请求信息中获取排序在前的对应数量条网络查询请求信息(即确定代表系数最大的所述信息数量阈值条网络查询请求信息作为所述目标网络查询请求信息),作为所述目标网络查询请求信息,其中,所述信息数量阈值基于所述数字签名校验设备的信息查询性能(如并行执行的多个查询线程的数量,该数量越大,对应的信息查询性能越高)确定,且所述信息数量阈值与所述信息查询性能之间具有正相关关系。
可以理解的是,在一种可以替代的示例中,在执行步骤S113时,可以基于以下步骤以确定所述目标网络查询请求信息对应的网络信息查询是否属于异常查询并进行相应的处理:
首先,基于所述多条网络查询请求信息中所述目标网络查询请求信息以外的其它网络查询请求信息,对所述目标网络查询请求信息进行安全诊断,以确定所述目标网络查询请求信息对应的网络信息查询是否属于异常查询;
其次,在确定所述目标网络查询请求信息对应的网络信息查询属于异常查询时,拒绝执行所述目标网络查询请求信息对应的网络信息查询。
可以理解的是,在一种可以替代的示例中,可以基于以下步骤以基于所述其它网络查询请求信息,对所述目标网络查询请求信息进行安全诊断:
首先,基于所述多条网络查询请求信息中所述目标网络查询请求信息以外的其它网络查询请求信息对应的网络信息查询设备之间的设备相关信息(例如,设备相关信息可以基于设备之间的信息交互量确定,其中,信息交互量与设备相关信息之间具有正相关关系),对其它网络查询请求信息进行分类处理(如基于设备相关信息之间的大小关系进行聚类处理,其中,聚类算法可以是邻近算法等),得到多个网络查询请求信息集合;
其次,分别基于每一个所述网络查询请求信息集合包括每一条所述其它网络查询请求信息之间的关系,以及每一条所述其它网络查询请求信息与所述目标网络查询请求信息之间的关系,确定该网络查询请求信息集合包括每一条所述其它网络查询请求信息的重要等级信息;
然后,基于每一条所述其它网络查询请求信息的所述重要等级信息,在多条所述其它网络查询请求信息中确定出代表网络查询请求信息(如确定出重要等级信息最大的一条或多条其它网络查询请求信息,作为代表网络查询请求信息);
最后,基于所述代表网络查询请求信息对应的网络信息查询设备与所述目标网络查询请求信息对应的网络信息查询设备之间的设备相关信息,确定所述目标网络查询请求信息对应的网络信息查询是否属于异常查询(例如,在一种可以替代的示例中,若所述目标网络查询请求信息对应的网络信息查询设备与每一条所述代表网络查询请求信息对应的网络信息查询设备之间的设备相关信息都较小,如都为0或小于一设定阈值,可以认为所述目标网络查询请求信息对应的网络信息查询是否属于异常查询)。
可以理解的是,在一种可以替代的示例中,可以基于以下步骤以确定所述网络查询请求信息集合包括的每一条所述其它网络查询请求信息的重要等级信息:
针对每一个所述网络查询请求信息集合,对该网络查询请求信息集合执行目标操作,以确定该网络查询请求信息集合包括的每一条其它网络查询请求信息的重要等级信息。
可以理解的是,在一种可以替代的示例中,所述目标操作可以包括:
第一步,确定所述网络查询请求信息集合包括的每一条所述其它网络查询请求信息的第一代表系数(如针对每一条所述其它网络查询请求信息,可以计算该其它网络查询请求信息与所述网络查询请求信息集合包括的其它网络查询请求信息之间关于查询的网络信息的相似度信息的平均值,然后,将该平均值作为该其它网络查询请求信息对应的第一代表系数),其中,所述第一代表系数用于表征所述其它网络查询请求信息对所述网络查询请求信息集合的代表程度;
第二步,计算每一条所述其它网络查询请求信息和所述目标网络查询请求信息之间关于查询的网络信息的相似度信息,并基于所述相似度信息得到每一条所述其它网络查询请求信息的第二代表系数(例如,在一种可以替代的示例中,可以直接将所述相似度信息作为所述第二代表系数),其中,所述第二代表系数用于表征对应的其它网络查询请求信息对于所述目标网络查询请求信息的重要程度;
第三步,针对每一条所述其它网络查询请求信息,根据该其它网络查询请求信息的第一代表系数和该其它网络查询请求信息的第二代表系数,计算该其它网络查询请求信息和所述目标网络查询请求信息之间的相关性系数(例如,在一种可以替代的示例中,可以将所述第一代表系数和所述第二代表系数的乘积作为所述相关性系数);
第四步,针对每一条所述其它网络查询请求信息,将该其它网络查询请求信息作为待处理其它网络查询请求信息,并计算该待处理其它网络查询请求信息与每一条所述其它网络查询请求信息之间关于查询的网络信息的相似度信息;
第五步,针对每一条所述待处理其它网络查询请求信息,确定具有最大值的相似度信息对应的所述其它网络查询请求信息,作为该待处理其它网络查询请求信息的目标其它网络查询请求信息;
第六步,获取所述目标网络查询请求信息的第一信息获取时间,并获取每一条所述目标其它网络查询请求信息的第二信息获取时间;
第七步,根据所述第一信息获取时间和所述第二信息获取时间之间的时间相关度(如所述第一信息获取时间和所述第二信息获取时间之间差值越小,对应的时间相关度越高,所述第一信息获取时间和所述第二信息获取时间之间差值越大,对应的时间相关度越低),以及各所述时间相关度之间的大小关系,确定每一条所述目标其它网络查询请求信息对应的待处理其它网络查询请求信息的时间相关系数,其中,所述时间相关度与对应的所述时间相关系数之间具有正相关关系;
第八步,针对每一条所述其它网络查询请求信息,对该其它网络查询请求信息对应的相关性系数和时间相关系数进行融合处理(如相乘处理),得到该其它网络查询请求信息的重要等级信息。
可以理解的是,在一种可以替代的示例中,在执行步骤S120时,可以基于以下步骤以获取所述目标网络信息查询设备的目标数字签名信息:
首先,若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则确定所述目标网络信息查询设备是否属于目标类型设备;
其次,若所述目标网络信息查询设备属于所述目标类型设备,则生成数字签名获取请求信息,并将所述数字签名获取请求信息发送给所述目标网络信息查询设备,其中,所述目标网络信息查询设备基于所述数字签名获取请求信息向所述数字签名检验设备发送对应的目标数字签名信息;
然后,获取所述目标网络信息查询设备发送的目标数字签名信息。
并且,在一种可以替代的示例中,若所述目标网络信息查询设备不属于所述目标类型设备,可以基于所述目标网络查询请求信息向目标网络信息查询设备提供网络信息查询服务。
可以理解的是,在一种可以替代的示例中,可以基于以下步骤以确定所述目标网络信息查询设备是否属于目标类型设备:
首先,若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则生成设备指纹获取请求信息,并将所述设备指纹获取请求信息发送给所述目标网络信息查询设备;
其次,判断是否接收到所述目标网络信息查询设备基于所述设备指纹获取请求信息发送的目标设备指纹信息,其中,所述目标设备指纹信息用于表征所述目标网络信息查询设备的身份标识信息;
然后,若未接收到所述目标网络信息查询设备发送的所述目标设备指纹信息,则确定所述目标网络信息查询设备属于目标类型设备。
并且,在一种可以替代的示例中,若接收到所述目标网络信息查询设备发送的目标设备指纹信息,则确定目标数据库中存储的设备指纹信息是否包括所述目标设备指纹信息;若所述目标数据库中存储的设备指纹信息包括所述目标设备指纹信息,则确定所述目标网络信息查询设备不属于目标类型设备;若所述目标数据库中存储的设备指纹信息不包括所述目标设备指纹信息,则确定所述目标网络信息查询设备属于目标类型设备。
可以理解的是,在另一种可以替代的示例中,也可以基于以下步骤以确定所述目标网络信息查询设备是否属于目标类型设备:
首先,若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则生成数据量获取请求信息,并将所述数据量获取请求信息发送给所述目标网络信息查询设备;
其次,判断是否接收到所述目标网络信息查询设备基于所述数据量获取请求信息发送的目标数据量信息,其中,所述目标数据量信息用于表征所述目标网络信息查询设备与其它设备进行通信的信息数据量,所述目标数据量信息还可以用于表征所述目标网络信息查询设备与其它设备进行通信的次数等;
然后,若未接收到所述目标网络信息查询设备发送的所述目标数据量信息,则确定所述目标网络信息查询设备属于目标类型设备。
并且,在一种可以替代的示例中,若接收到所述目标网络信息查询设备发送的所述目标数据量信息,可以判断所述目标数据量信息是否大于预先确定的数据量阈值信息,其中,所述数据量阈值信息基于所述数字签名校验设备响应对应的管理用户进行的配置操作生成;若所述目标数据量信息大于所述数据量阈值信息,则确定所述目标网络信息查询设备属于目标类型设备;若所述目标数据量信息小于或等于所述数据量阈值信息,则确定所述目标网络信息查询设备属于目标类型设备。
可以理解的是,在一种可以替代的示例中,在上述示例的基础上,所述用于数字签名校验的方法还可以包括以下步骤:
首先,在基于所述目标数字签名信息对所述目标网络信息查询设备进行验证处理之后,若验证处理未通过,则生成重新验证通知信息,并将所述重新验证通知信息发送给所述目标网络信息查询设备;
其次,判断是否获取到所述目标网络信息查询设备基于所述重新验证通知信息重新发送的新的目标数字签名信息;
然后,若未获取到所述目标网络信息查询设备重新发送的所述新的目标数字签名信息,则拒绝基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务。
并且,在一种可以替代的示例中,若获取到所述目标网络信息查询设备重新发送的所述新的目标数字签名信息,可以基于所述新的目标数字签名信息对所述目标网络信息查询设备重新进行验证处理;若重新进行的验证处理通过,可以基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务;若重新进行的验证处理未通过,可以拒绝基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务。
可以理解的是,在一种可以替代的示例中,可以基于以下步骤以判断是否获取到所述目标网络信息查询设备基于所述重新验证通知信息重新发送的新的目标数字签名信息:
首先,在将所述重新验证通知信息发送给所述目标网络信息查询设备之后,执行计时操作,得到目标计时时长;
其次,判断所述目标计时时长是否大于预先确定的计时时长阈值,其中,所述计时时长阈值基于所述数字签名校验设备响应对应的管理用户进行的配置操作生成;
然后,若所述目标计时时长大于所述计时时长阈值,则判断是否获取到所述目标网络信息查询设备基于所述重新验证通知信息重新发送的新的目标数字签名信息(可以理解的是,在一种可以替代的示例中,若所述目标计时时长小于或等于所述计时时长阈值,可以进行等待,直到所述目标计时时长大于所述计时时长阈值)。
综上所述,本申请提供的一种用于数字签名校验的方法,通过在确定目标网络查询请求信息对应的网络信息查询属于异常查询时获取目标网络信息查询设备的目标数字签名信息,使得可以基于目标数字签名信息对目标网络信息查询设备进行验证处理,并在验证处理通过之后,基于目标网络查询请求信息向目标网络信息查询设备提供网络信息查询服务,如此,通过在向目标网络信息查询设备提供网络信息查询服务之前,增加验证处理的环节,可以提高对网络信息保护的作用程度,从而改善现有技术中在提供网络信息查询服务时存在较大的安全隐患的问题。
在本申请实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种用于数字签名校验的方法,其特征在于,应用于数字签名校验设备,所述用于数字签名校验的方法包括:
对目标网络信息查询设备发送的目标网络查询请求信息进行安全诊断,以确定所述目标网络查询请求信息对应的网络信息查询是否属于异常查询,其中,所述目标网络查询请求信息基于所述目标网络信息查询设备响应对应的网络信息查询用户进行的网络信息查询操作生成,且所述目标网络信息查询设备与所述数字签名校验设备通信连接;
若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则获取所述目标网络信息查询设备的目标数字签名信息;
基于所述目标数字签名信息对所述目标网络信息查询设备进行验证处理,并在验证处理通过之后,基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务。
2.根据权利要求1所述的用于数字签名校验的方法,其特征在于,所述若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则获取所述目标网络信息查询设备的目标数字签名信息的步骤,包括:
若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则确定所述目标网络信息查询设备是否属于目标类型设备;
若所述目标网络信息查询设备属于所述目标类型设备,则生成数字签名获取请求信息,并将所述数字签名获取请求信息发送给所述目标网络信息查询设备,其中,所述目标网络信息查询设备用于基于所述数字签名获取请求信息向所述数字签名检验设备发送对应的目标数字签名信息;
获取所述目标网络信息查询设备发送的目标数字签名信息。
3.根据权利要求2所述的用于数字签名校验的方法,其特征在于,所述若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则确定所述目标网络信息查询设备是否属于目标类型设备的步骤,包括:
若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则生成设备指纹获取请求信息,并将所述设备指纹获取请求信息发送给所述目标网络信息查询设备;
判断是否接收到所述目标网络信息查询设备基于所述设备指纹获取请求信息发送的目标设备指纹信息,其中,所述目标设备指纹信息用于表征所述目标网络信息查询设备的身份标识信息;
若未接收到所述目标网络信息查询设备发送的所述目标设备指纹信息,则确定所述目标网络信息查询设备属于目标类型设备。
4.根据权利要求3所述的用于数字签名校验的方法,其特征在于,所述若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则确定所述目标网络信息查询设备是否属于目标类型设备的步骤,还包括:
若接收到所述目标网络信息查询设备发送的目标设备指纹信息,则确定目标数据库中存储的设备指纹信息是否包括所述目标设备指纹信息;
若所述目标数据库中存储的设备指纹信息包括所述目标设备指纹信息,则确定所述目标网络信息查询设备不属于目标类型设备;
若所述目标数据库中存储的设备指纹信息不包括所述目标设备指纹信息,则确定所述目标网络信息查询设备属于目标类型设备。
5.根据权利要求2所述的用于数字签名校验的方法,其特征在于,所述若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则确定所述目标网络信息查询设备是否属于目标类型设备的步骤,包括:
若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则生成数据量获取请求信息,并将所述数据量获取请求信息发送给所述目标网络信息查询设备;
判断是否接收到所述目标网络信息查询设备基于所述数据量获取请求信息发送的目标数据量信息,其中,所述目标数据量信息用于表征所述目标网络信息查询设备与其它设备进行通信的信息数据量;
若未接收到所述目标网络信息查询设备发送的所述目标数据量信息,则确定所述目标网络信息查询设备属于目标类型设备。
6.根据权利要求5所述的用于数字签名校验的方法,其特征在于,所述若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则确定所述目标网络信息查询设备是否属于目标类型设备的步骤,还包括:
若接收到所述目标网络信息查询设备发送的所述目标数据量信息,则判断所述目标数据量信息是否大于预先确定的数据量阈值信息,其中,所述数据量阈值信息基于所述数字签名校验设备响应对应的管理用户进行的配置操作生成;
若所述目标数据量信息大于所述数据量阈值信息,则确定所述目标网络信息查询设备属于目标类型设备;
若所述目标数据量信息小于或等于所述数据量阈值信息,则确定所述目标网络信息查询设备属于目标类型设备。
7.根据权利要求2所述的用于数字签名校验的方法,其特征在于,所述若确定所述目标网络查询请求信息对应的网络信息查询属于异常查询,则获取所述目标网络信息查询设备的目标数字签名信息的步骤,还包括:
若所述目标网络信息查询设备不属于所述目标类型设备,则基于所述目标网络查询请求信息向目标网络信息查询设备提供网络信息查询服务。
8.根据权利要求1-7任意一项所述的用于数字签名校验的方法,其特征在于,所述用于数字签名校验的方法还包括:
在基于所述目标数字签名信息对所述目标网络信息查询设备进行验证处理之后,若验证处理未通过,则生成重新验证通知信息,并将所述重新验证通知信息发送给所述目标网络信息查询设备;
判断是否获取到所述目标网络信息查询设备基于所述重新验证通知信息重新发送的新的目标数字签名信息;
若未获取到所述目标网络信息查询设备重新发送的所述新的目标数字签名信息,则拒绝基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务。
9.根据权利要求8所述的用于数字签名校验的方法,其特征在于,所述用于数字签名校验的方法还包括:
若获取到所述目标网络信息查询设备重新发送的所述新的目标数字签名信息,则基于所述新的目标数字签名信息对所述目标网络信息查询设备重新进行验证处理;
若重新进行的验证处理通过,则基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务;
若重新进行的验证处理未通过,则拒绝基于所述目标网络查询请求信息向所述目标网络信息查询设备提供网络信息查询服务。
10.根据权利要求8所述的用于数字签名校验的方法,其特征在于,所述判断是否获取到所述目标网络信息查询设备基于所述重新验证通知信息重新发送的新的目标数字签名信息的步骤,包括:
在将所述重新验证通知信息发送给所述目标网络信息查询设备之后,执行计时操作,得到目标计时时长;
判断所述目标计时时长是否大于预先确定的计时时长阈值,其中,所述计时时长阈值基于所述数字签名校验设备响应对应的管理用户进行的配置操作生成;
若所述目标计时时长大于所述计时时长阈值,则判断是否获取到所述目标网络信息查询设备基于所述重新验证通知信息重新发送的新的目标数字签名信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110794226.3A CN113472804A (zh) | 2021-07-14 | 2021-07-14 | 一种用于数字签名校验的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110794226.3A CN113472804A (zh) | 2021-07-14 | 2021-07-14 | 一种用于数字签名校验的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113472804A true CN113472804A (zh) | 2021-10-01 |
Family
ID=77878402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110794226.3A Withdrawn CN113472804A (zh) | 2021-07-14 | 2021-07-14 | 一种用于数字签名校验的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113472804A (zh) |
-
2021
- 2021-07-14 CN CN202110794226.3A patent/CN113472804A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110471821B (zh) | 异常变更检测方法、服务器及计算机可读存储介质 | |
CN113726783B (zh) | 异常ip地址识别方法、装置、电子设备及可读存储介质 | |
CN114708717B (zh) | 一种系统监控的关联告警方法及装置 | |
CN113569965A (zh) | 一种基于物联网的用户行为分析方法及系统 | |
CN113609389A (zh) | 一种社区平台信息推送方法及系统 | |
CN114780606A (zh) | 一种大数据挖掘方法及系统 | |
CN113282454A (zh) | 基于区块链的金融业务监控方法 | |
CN113472804A (zh) | 一种用于数字签名校验的方法 | |
CN113609111A (zh) | 一种大数据测试方法及系统 | |
CN116846644A (zh) | 一种越权访问的检测方法及装置 | |
CN113590869A (zh) | 一种数据存储管理方法及系统 | |
CN115496501A (zh) | 交易金额核验方法及装置 | |
CN113486342A (zh) | 一种基于用户行为分析的信息安全处理方法及系统 | |
CN113568952A (zh) | 一种物联网资源数据分析方法 | |
CN115242497A (zh) | 一种基于区块链的数据防篡改方法及系统 | |
CN112669163B (zh) | 基于大数据和云计算的金融业务管理方法及系统 | |
CN113489735A (zh) | 一种网络信息安全诊断方法 | |
CN114928467A (zh) | 一种网络安全运维关联分析方法及系统 | |
CN113204476A (zh) | 一种用户行为数据安全检测方法 | |
CN113626689A (zh) | 一种大数据查询方法及大数据查询装置 | |
CN113553565A (zh) | 一种基于生物认证的信息验证方法 | |
CN112686760B (zh) | 基于大数据的金融业务处理方法及平台 | |
CN113259361B (zh) | 互联网安全数据处理方法及系统 | |
CN113836402B (zh) | 一种基于数据处理的订单筛选方法 | |
CN110598472B (zh) | 设备标识方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20211001 |