CN113612795A - 重放攻击判断方法、物联网设备、电子设备及存储介质 - Google Patents
重放攻击判断方法、物联网设备、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113612795A CN113612795A CN202110950587.2A CN202110950587A CN113612795A CN 113612795 A CN113612795 A CN 113612795A CN 202110950587 A CN202110950587 A CN 202110950587A CN 113612795 A CN113612795 A CN 113612795A
- Authority
- CN
- China
- Prior art keywords
- time
- server
- equipment
- replay attack
- difference
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种重放攻击判断方法、物联网设备、电子设备及存储介质,用于解决现有的重放安全验证方法数据处理时间长、服务器端与客户端需要保持时间同步的技术问题。重放攻击判断方法包括:当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间;在与所述服务器进行数据交互之前,获取第二设备时间;计算所述第一设备时间与所述第二设备时间之间的第一时间差;向所述服务器发送预设数据请求、所述第一时间差和所述第一服务器时间进行合法性校验,并接收所述服务器返回的校验结果;根据所述校验结果判断所述数据请求是否为重放攻击。
Description
技术领域
本申请涉及重放判断技术领域,尤其涉及一种重放攻击判断方法、物联网设备、电子设备及存储介质。
背景技术
随着扫地机行业的不断深入发展,扫地机的销量与使用数量越来越多,扫地机的安全性也越来越得到大家的重视。现在的扫地机对于数据的传输安全都做了比较好的处理,比如:传统的SSL非对称安全加密,防止数据被篡改的验签认证,但是在防重放攻击(Replay Attacks)方面仍然存在问题亟待解决。
现有技术中常用的防重放攻击方式是在传输前对传输数据进行验签,将验签的结果标识与数据同时传送到服务器,服务器对请求的数据标识进行识别,判断二次请求间隔超过了一定时间(如1分钟),则认为后面的数据请求可能为重放攻击,拒绝处理。
然而,这种重放安全验证方式放在物联网行业,特别是面向全球的扫地机行业,会存在如下问题:
(1)对请求数据进行运算产生标识的过程在扫地机上会面临着处理速度慢、等待时间长、生成标识的时间长的问题;
(2)服务器端要记录每次请求的标签值,会导致存储的数量较大。
发明内容
本申请提供了一种重放攻击判断方法、物联网设备、电子设备及存储介质,用于解决现有的重放安全验证方法数据处理时间长、服务器端存储数量大的技术问题。
本申请提供了一种重放攻击判断方法,应用于物联网设备,所述方法包括如下步骤:
当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间;
在与所述服务器进行数据交互之前,获取第二设备时间;
计算所述第一设备时间与所述第二设备时间之间的第一时间差;
向所述服务器发送预设数据请求、所述第一时间差和所述第一服务器时间进行合法性校验,并接收所述服务器返回的校验结果;
根据所述校验结果判断所述数据请求是否为重放攻击。
可选地,所述计算所述第一设备时间与所述第二设备时间之间的第一时间差的步骤,包括:
判断所述第二设备时间是否大于所述第一设备时间;
当所述第二设备时间大于所述第一设备时间时,计算所述第二设备时间与所述第一设备时间之间的差值,将所述差值与预设数值的加和作为所述第一设备时间与所述第二设备时间之间的第一时间差。
可选地,还包括:
当所述第二设备时间小于或等于所述第一设备时间时,则触发初始化操作,并返回当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间的步骤。
可选地,所述进行合法性校验的步骤,包括:
所述服务器获取接收到所述数据请求时的第二服务器时间;
所述服务器计算所述第一服务器时间和所述第二服务器时间之间的第二时间差;
所述服务器判断所述第二时间差是否大于所述第一时间差,若是,判定校验失败,若否,判定校验通过。
可选地,所述根据所述校验结果判断所述数据请求是否为重放攻击的步骤,包括:
当校验结果为校验失败时,判定所述数据请求为重放攻击,触发初始化操作,并返回当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间的步骤;
当校验结果为校验成功时,判定所述数据请求不为重放攻击,并接收所述服务器响应所述数据请求返回的处理结果。
本申请还提供了一种物联网设备,包括:
第一时间获取模块,用于当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间;
第二设备时间获取模块,用于在与所述服务器进行数据交互之前,获取第二设备时间;
第一时间差计算模块,用于计算所述第一设备时间与所述第二设备时间之间的第一时间差;
合法性校验模块,用于向所述服务器发送预设数据请求、所述第一时间差和所述第一服务器时间进行合法性校验,并接收所述服务器返回的校验结果;
判断模块,用于根据所述校验结果判断所述数据请求是否为重放攻击。
可选地,所述第一时间差计算模块,包括:
第一判断子模块,用于判断所述第二设备时间是否大于所述第一设备时间;
第一时间差计算子模块,用于当所述第二设备时间大于所述第一设备时间时,计算所述第二设备时间与所述第一设备时间之间的差值,将所述差值与预设数值的加和作为所述第一设备时间与所述第二设备时间之间的第一时间差。
可选地,还包括:
初始化子模块,用于当所述第二设备时间小于或等于所述第一设备时间时,则触发初始化操作,并返回当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间的步骤。
本申请还提供了一种电子设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行如上任一项所述的重放攻击判断方法。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行如上任一项所述的重放攻击判断方法。
从以上技术方案可以看出,本申请具有以下优点:本申请物联网设备的重放校验是以第一时间差为基础,服务器的时间校验是以服务器的第一服务器时间和第一时间差为基础,不需要通过上传客户端时间与服务器时间作比较的方式来保持客户端的时间与服务器的时间同步,解决了处于不同地区、不同时间区域的服务器端记录每次请求的标签值所导致的存储数量较大的问题。此外,本申请所处理的数据都为时间数据,数据量小,对硬件处理速度,内存容量的依赖小,有效缩短了数据处理时长。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的一种重放攻击判断方法的步骤流程图;
图2为本申请另一实施例提供的一种重放攻击判断方法的步骤流程图;
图3为本申请实施例提供的一种重放攻击判断方法的流程示意图;
图4为本申请实施例提供的一种物联网设备的结构框图。
具体实施方式
本申请实施例提供了一种重放攻击判断方法、物联网设备、电子设备及存储介质,用于解决现有的重放安全验证方法数据处理时间长、服务器端与客户端需要保持时间同步的技术问题。
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本申请一部分实施例,而非全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
扫地机设备上的防止协议数据被窥取后,攻击者常常使用重放来执行某些操作(即重放攻击),导致设备或用户造成损失。
重放攻击(Replay Attacks)又称重播攻击(Playback Attack)或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目标服务器已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。重放攻击的基本原理就是把以前窃听到的数据原封不动地重新发送给接收方。很多时候,网络上传输的数据是加密过的,此时攻击者无法得到数据的准确意义。但如果攻击者知道这些数据的作用,就可以在不知道数据内容的情况下通过再次发送这些数据达到愚弄接口的目的。例如,有的系统会将鉴别信息进行简单加密后进行传输,这时攻击者虽然无法窃听密码,但却可以首先截取加密后的口令然后另其重放,从而利用这种方式进行有效的攻击。
现有技术中常用的防重放攻击方式是在传输前对传输数据进行验签,将验签的结果标识与数据同时传送到服务器,服务器对请求的数据标识进行识别,判断二次请求间隔超过了一定时间(如1分钟),则认为后面的数据请求可能为重放攻击,拒绝处理。
然而,发明人研究发现这种重放安全验证方式放在物联网行业,特别是面向全球的扫地机行业会存在以下如下问题:(1)扫地机的硬件处理器往往配置会比较低,内存比较小(如几十KBit),但是要传输的数据量又会比较大,如用于清扫的地图数据,有时能达到几百KBit甚至几千KBit。现有的重放安全验证方式对请求数据进行运算产生标识的过程在扫地机上会面临着处理速度慢、等待时间长、生成标识的时间长的问题。(2)服务器端要记录每次请求的标签值,会导致存储的数量较大。对于这个问题,常用的优化方法是让客户端的时间与服务器的时间基本保持同步;然后请求同时上传客户端的时间;接着再将客户端的时间与服务器的时间比较,如果小于某个设定的值,则认为合法,否则认为不合法。然而,这个方法虽然解决了减少了服务器端存储标识记录的数据量,但对于面向全球不同地方、不同时区的用户,服务器端与客户端的时间同步很难保证一致性。
故提出了如下文各实施例所述的重放攻击判断方法、物联网设备、电子设备及存储介质,以解决上述的发现的技术问题。
请参阅图1,图1为本申请实施例提供的一种重放攻击判断方法的步骤流程图。
本申请提供的一种重放攻击的判断方法,应用于物联网设备,具体可以包括以下步骤:
步骤101,当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间;
物联网是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网设备可以包括但不限于扫地机等智能家居设备、手环等智能穿戴设备。
在本申请实施例中,当物联网设备进行初始化操作时,可以获取物联网设备当前的第一设备时间和预设服务器的第一服务器时间。并将第一设备时间和第一服务器时间保存在全局内存里,以便后续访问使用。
需要说明的是,在本申请实施例中,物联网设备的第一设备时间与服务器的第二设备时间可以不同。
步骤102,在与服务器进行数据交互之前,获取第二设备时间;
在本申请实施例中,物联网设备在于服务器进行数据交互之前,可以获取自身当前的第二设备时间,用于后续判断物联网设备的时间数据是否异常。
步骤103,计算第一设备时间与第二设备时间之间的第一时间差;
在本申请实施例中,物联网设备可以根据采集到的第一设备时间与第二设备时间计算两次时间采集行为的第一时间差,以根据第一时间差校验自身时间是否紊乱。
步骤104,向服务器发送预设数据请求、第一时间差和第一服务器时间进行合法性校验,并接收服务器返回的校验结果;
在物联网设备校验自身时间具有合理性之后,可以在与服务器进行数据交互时,向服务器发送相应的数据请求、物联网设备的第一时间差和服务器的第一服务器时间,以便服务器基于所获取的数据请求、第一时间差和第一服务器时间进行合法性校验,并接收服务器返回的合法性校验的校验结果。
步骤105,根据校验结果判断数据请求是否为重放攻击。
物联网设备在获取到服务器返回的校验结果后,可以根据校验结果判断所发出的数据请求是否为重放攻击,以根据校验结果对自身进行调整,避免再次发出重放攻击。
本申请物联网设备的重放校验是以第一时间差为基础,服务器的时间校验是以服务器的第一服务器时间和第一时间差为基础,不需要通过上传客户端时间与服务器时间作比较的方式来保持客户端的时间与服务器的时间同步,解决了处于不同地区、不同时间区域的服务器端记录每次请求的标签值所导致的存储数量较大的问题;此外,本申请所处理的数据都为时间数据,数据量小,对硬件处理速度,内存容量的依赖小,有效缩短了数据处理时长。
请参阅图2,图2为本申请另一实施例提供的一种重放攻击判断方法的步骤流程图。具体可以包括以下步骤:
步骤201,当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间;
步骤202,在与服务器进行数据交互之前,获取第二设备时间;
步骤201-202与步骤101-102相同,具体可参照步骤101-102的描述,此处不再赘述。
步骤203,判断第二设备时间是否大于第一设备时间;
在本申请实施例中,在获取到第一设备时间和第二设备时间后,物联网设备可以比较两个时间直接的大小,以判断自身时间是否异常。
步骤204,当所述第二设备时间大于所述第一设备时间时,计算第二设备时间与第一设备时间之间的差值,将差值与预设数值的加和作为第一设备时间与第二设备时间之间的第一时间差;
当第二设备时间大于第一设备时间时,表征物联网设备时间正常;此时可以计算第一设备时间与第二设备时间之间的差值,再将差值与预设时间数值相加,来得到第一设备时间与第二设备时间之间的第一时间差。
在一个示例中,第一时间差可以通过以下公式计算得到:
Td=T2-T1+180;
其中,Td为第一时间差,T2为第二设备时间,T1为第一设备时间。
进一步地,在本申请实施例中,还包括:
当第二设备时间小于或等于第一设备时间时,则触发初始化操作,并返回当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间的步骤。
在本申请实施例中,当第二设备时间不大于第一设备时间时,表征物联网设备时间异常,此时需要重新初始化物联网设备。
步骤205,向服务器发送预设数据请求、第一时间差和第一服务器时间进行合法性校验,并接收服务器返回的校验结果;
在物联网设备校验自身时间具有合理性之后,可以在与服务器进行数据交互时,向服务器发送相应的数据请求、物联网设备的第一时间差和服务器的第一服务器时间,以便服务器基于所获取的数据请求、第一时间差和第一服务器时间进行合法性校验,并接收服务器返回的合法性校验的校验结果。
在一个示例中,进行合法性校验的步骤,可以包括:
S11,服务器获取接收到数据请求时的第二服务器时间;
S12,服务器计算第一服务器时间和第二服务器时间之间的第二时间差;
S13,服务器判断第二时间差是否大于第一时间差,若是,判定校验失败,若否,判定校验通过。
在本申请实施例中,服务器在接收到数据请求、第一时间差和第一服务器时间后,可以获取接收到数据请求时的第二服务器时间,并计算第一服务器时间与第二服务器时间之间的第二时间差。
其中,第二时间差可以通过以下公式计算得到:
Ts=nowTime-sysTime;
其中,Ts为第二时间差,nowTime为第二服务器时间,sysTime为第一服务器时间。
在计算得到第二时间差后,通过比较第一时间差与第二时间差之间的大小,可以验证数据请求的合法性。
具体地,当Ts≤Td时,则认为数据请求合法,校验通过。若Ts>Td,则认为数据请求不合法,校验失败。
步骤206,根据校验结果判断数据请求是否为重放攻击。
物联网设备在获取到服务器返回的校验结果后,可以根据校验结果判断所发出的数据请求是否为重放攻击,以根据校验结果对自身进行调整,避免再次发出重放攻击。
在一个示例中,根据校验结果判断数据请求是否为重放攻击的步骤,可以包括:
S21,当校验结果为校验失败时,判定数据请求为重放攻击,触发初始化操作,并返回当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间的步骤;
S22,当校验结果为校验成功时,判定数据请求不为重放攻击,并接收服务器响应数据请求返回的处理结果。
在本申请实施例中,当校验结果为校验失败时,则可以判定数据请求为重放攻击,此时物联网设备接收服务器返回的错误码,重新进行初始化。当校验结果为校验成功时,表征数据请求合法,不存在重放攻击,此时物联网设备接收服务器响应数据请求返回的处理结果。
本申请物联网设备的重放校验是以第一时间差为基础,服务器的时间校验是以服务器的第一服务器时间和第一时间差为基础,不需要通过上传客户端时间与服务器时间作比较的方式来保持客户端的时间与服务器的时间同步,解决了处于不同地区、不同时间区域的服务器端记录每次请求的标签值所导致的存储数量较大的问题;此外,本申请所处理的数据都为时间数据,数据量小,对硬件处理速度,内存容量的依赖小,有效缩短了数据处理时长。
为便于理解,以下通过具体示例对本申请实施例进行说明:
请参阅图3,图3为本申请实施例提供的一种重放攻击判断方法的流程示意图。
物联网设备在初始化的时候,首先获取自身的第一设备时间与服务器的第一服务器时间,保存在全局内存中以供后续访问。
当物联网设备准备与服务器进行数据交互时,物联网设备获取自身当前的第二设备时间,然后判断第二设备时间T2是否大于第一设备时间T1,若否,则表征物联网设备当前的时间存在问题,需要重新初始化;若是,则计算第一设备与第二设备时间的第一时间差。
物联网设备在上传数据请求时,可以将第一时间差以及第一服务器时间一起上传给服务器。
服务器采集接收到数据请求的第二服务器时间,并计算第一服务器时间与第二服务器时间之间的第二时间差。接着计算第二时间差是否小于等于第一时间差,若是,则认为请求合法,否则,即使数据请求通过了各种安全认证,也认为该数据请求是非法的,存在重放攻击的可能,服务器向物联网设备返回错误码要求物联网设备进行初始化。
请参阅图4,图4为本申请实施例提供的一种物联网设备的结构框图。
本申请实施例提供了一种物联网设备,包括:
第一时间获取模块401,用于当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间;
第二设备时间获取模块402,用于在与服务器进行数据交互之前,获取第二设备时间;
第一时间差计算模块403,用于计算第一设备时间与第二设备时间之间的第一时间差;
合法性校验模块404,用于向服务器发送预设数据请求、第一时间差和第一服务器时间进行合法性校验,并接收服务器返回的校验结果;
判断模块405,用于根据校验结果判断数据请求是否为重放攻击。
在本申请实施例中,第一时间差计算模块403,包括:
第一判断子模块,用于判断第二设备时间是否大于第一设备时间;
第一时间差计算子模块,用于当所述第二设备时间大于所述第一设备时间时,计算第二设备时间与第一设备时间之间的差值,将差值与预设数值的加和作为第一设备时间与第二设备时间之间的第一时间差。
在本申请实施例中,还包括:
初始化子模块,用于当第二设备时间小于或等于第一设备时间时,则触发初始化操作,并返回当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间的步骤。
在本申请实施例中,服务器包括以下模块:
第二服务器时间获取模块,用于获取接收到数据请求时的第二服务器时间;
第二时间差计算模块,用于计算第一服务器时间和第二服务器时间之间的第二时间差;
校验模块,用于判断第二时间差是否大于第一时间差,若是,判定校验失败,若否,判定校验通过。
在本申请实施例中,判断模块405,包括:
当校验结果为校验失败时,判定数据请求为重放攻击,触发初始化操作,并返回当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间的步骤;
当校验结果为校验成功时,判定数据请求不为重放攻击,并接收服务器响应数据请求返回的处理结果。
本申请实施例还提供了一种电子设备,设备包括处理器以及存储器:
存储器用于存储程序代码,并将程序代码传输给处理器;
处理器用于根据程序代码中的指令执行本申请实施例的重放攻击判断方法。
本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质用于存储程序代码,程序代码用于执行本申请实施例的重放攻击判断方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种重放攻击判断方法,其特征在于,应用于物联网设备,所述方法包括如下步骤:
当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间;
在与所述服务器进行数据交互之前,获取第二设备时间;
计算所述第一设备时间与所述第二设备时间之间的第一时间差;
向所述服务器发送预设数据请求、所述第一时间差和所述第一服务器时间进行合法性校验,并接收所述服务器返回的校验结果;
根据所述校验结果判断所述数据请求是否为重放攻击。
2.根据权利要求1所述的方法,其特征在于,所述计算所述第一设备时间与所述第二设备时间之间的第一时间差的步骤,包括:
判断所述第二设备时间是否大于所述第一设备时间;
当所述第二设备时间大于所述第一设备时间时,计算所述第二设备时间与所述第一设备时间之间的差值,将所述差值与预设数值的加和作为所述第一设备时间与所述第二设备时间之间的第一时间差。
3.根据权利要求2所述的方法,其特征在于,还包括:
当所述第二设备时间小于或等于所述第一设备时间时,则触发初始化操作,并返回当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间的步骤。
4.根据权利要求1所述的方法,其特征在于,所述进行合法性校验的步骤,包括:
所述服务器获取接收到所述数据请求时的第二服务器时间;
所述服务器计算所述第一服务器时间和所述第二服务器时间之间的第二时间差;
所述服务器判断所述第二时间差是否大于所述第一时间差,若是,判定校验失败,若否,判定校验通过。
5.根据权利要求4所述的方法,其特征在于,所述根据所述校验结果判断所述数据请求是否为重放攻击的步骤,包括:
当校验结果为校验失败时,判定所述数据请求为重放攻击,触发初始化操作,并返回当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间的步骤;
当校验结果为校验成功时,判定所述数据请求不为重放攻击,并接收所述服务器响应所述数据请求返回的处理结果。
6.一种物联网设备,其特征在于,包括:
第一时间获取模块,用于当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间;
第二设备时间获取模块,用于在与所述服务器进行数据交互之前,获取第二设备时间;
第一时间差计算模块,用于计算所述第一设备时间与所述第二设备时间之间的第一时间差;
合法性校验模块,用于向所述服务器发送预设数据请求、所述第一时间差和所述第一服务器时间进行合法性校验,并接收所述服务器返回的校验结果;
判断模块,用于根据所述校验结果判断所述数据请求是否为重放攻击。
7.根据权利要求6所述的物联网设备,其特征在于,所述第一时间差计算模块,包括:
第一判断子模块,用于判断所述第二设备时间是否大于所述第一设备时间;
第一时间差计算子模块,用于当所述第二设备时间大于所述第一设备时间时,计算所述第二设备时间与所述第一设备时间之间的差值,将所述差值与预设数值的加和作为所述第一设备时间与所述第二设备时间之间的第一时间差。
8.根据权利要求7所述的物联网设备,其特征在于,还包括:
初始化子模块,用于当所述第二设备时间小于或等于所述第一设备时间时,则触发初始化操作,并返回当进行初始化操作时,获取第一设备时间和预设的服务器的第一服务器时间的步骤。
9.一种电子设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-5任一项所述的重放攻击判断方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-5任一项所述的重放攻击判断方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110950587.2A CN113612795A (zh) | 2021-08-18 | 2021-08-18 | 重放攻击判断方法、物联网设备、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110950587.2A CN113612795A (zh) | 2021-08-18 | 2021-08-18 | 重放攻击判断方法、物联网设备、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113612795A true CN113612795A (zh) | 2021-11-05 |
Family
ID=78341115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110950587.2A Pending CN113612795A (zh) | 2021-08-18 | 2021-08-18 | 重放攻击判断方法、物联网设备、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113612795A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124374A (zh) * | 2021-11-10 | 2022-03-01 | 郭胜群 | 一种通讯防重放方法及系统 |
CN115065503A (zh) * | 2022-05-11 | 2022-09-16 | 浪潮云信息技术股份公司 | 一种api网关防重放攻击的方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050022009A1 (en) * | 2003-06-05 | 2005-01-27 | Aguilera Macros K. | System and method for preventing replay attacks |
CN102739659A (zh) * | 2012-06-16 | 2012-10-17 | 华南师范大学 | 一种防重放攻击的认证方法 |
CN106713305A (zh) * | 2016-12-20 | 2017-05-24 | 济南浪潮高新科技投资发展有限公司 | 一种基于功能级超时配置的防止重放攻击方法 |
WO2017147494A1 (en) * | 2016-02-25 | 2017-08-31 | Trusona, Inc. | Anti-replay systems and methods |
CN110611564A (zh) * | 2019-07-30 | 2019-12-24 | 云南昆钢电子信息科技有限公司 | 一种基于时间戳的api重放攻击的防御系统及方法 |
CN111262701A (zh) * | 2020-01-10 | 2020-06-09 | 普联国际有限公司 | 一种重放攻击检测方法、系统、设备及存储介质 |
CN111767543A (zh) * | 2020-06-15 | 2020-10-13 | 招商银行股份有限公司 | 重放攻击漏洞确定方法、装置、设备及可读存储介质 |
CN112019548A (zh) * | 2020-08-28 | 2020-12-01 | 重庆可兰达科技有限公司 | 防止恶意攻击的自定义接口签名方法、服务器及系统 |
CN112437046A (zh) * | 2020-11-05 | 2021-03-02 | 中国人寿保险股份有限公司 | 防止重放攻击的通信方法、系统、电子设备及存储介质 |
CN112968910A (zh) * | 2021-03-30 | 2021-06-15 | 中国建设银行股份有限公司 | 一种防重放攻击方法和装置 |
-
2021
- 2021-08-18 CN CN202110950587.2A patent/CN113612795A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050022009A1 (en) * | 2003-06-05 | 2005-01-27 | Aguilera Macros K. | System and method for preventing replay attacks |
CN102739659A (zh) * | 2012-06-16 | 2012-10-17 | 华南师范大学 | 一种防重放攻击的认证方法 |
WO2017147494A1 (en) * | 2016-02-25 | 2017-08-31 | Trusona, Inc. | Anti-replay systems and methods |
CN106713305A (zh) * | 2016-12-20 | 2017-05-24 | 济南浪潮高新科技投资发展有限公司 | 一种基于功能级超时配置的防止重放攻击方法 |
CN110611564A (zh) * | 2019-07-30 | 2019-12-24 | 云南昆钢电子信息科技有限公司 | 一种基于时间戳的api重放攻击的防御系统及方法 |
CN111262701A (zh) * | 2020-01-10 | 2020-06-09 | 普联国际有限公司 | 一种重放攻击检测方法、系统、设备及存储介质 |
CN111767543A (zh) * | 2020-06-15 | 2020-10-13 | 招商银行股份有限公司 | 重放攻击漏洞确定方法、装置、设备及可读存储介质 |
CN112019548A (zh) * | 2020-08-28 | 2020-12-01 | 重庆可兰达科技有限公司 | 防止恶意攻击的自定义接口签名方法、服务器及系统 |
CN112437046A (zh) * | 2020-11-05 | 2021-03-02 | 中国人寿保险股份有限公司 | 防止重放攻击的通信方法、系统、电子设备及存储介质 |
CN112968910A (zh) * | 2021-03-30 | 2021-06-15 | 中国建设银行股份有限公司 | 一种防重放攻击方法和装置 |
Non-Patent Citations (1)
Title |
---|
应文兰;李爱平;徐立云;: "网络化制造系统动态身份认证的研究与实现" * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124374A (zh) * | 2021-11-10 | 2022-03-01 | 郭胜群 | 一种通讯防重放方法及系统 |
CN115065503A (zh) * | 2022-05-11 | 2022-09-16 | 浪潮云信息技术股份公司 | 一种api网关防重放攻击的方法 |
CN115065503B (zh) * | 2022-05-11 | 2024-05-31 | 浪潮云信息技术股份公司 | 一种api网关防重放攻击的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104144419B (zh) | 一种身份验证的方法、装置及系统 | |
US9356958B2 (en) | Apparatus and method for protecting communication pattern of network traffic | |
EP3346660B1 (en) | Authentication information update method and device | |
EP2963958B1 (en) | Network device, terminal device and information security improving method | |
US10419431B2 (en) | Preventing cross-site request forgery using environment fingerprints of a client device | |
CN108737110B (zh) | 一种用于防重放攻击的数据加密传输方法及装置 | |
JP2016046654A (ja) | セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム | |
CN110417717B (zh) | 登录行为的识别方法及装置 | |
CN113612795A (zh) | 重放攻击判断方法、物联网设备、电子设备及存储介质 | |
KR102177411B1 (ko) | 물리적 단방향 암호화 원격 모니터링을 통해 산업 제어 시스템을 관리하는 방법 | |
CN110222085B (zh) | 一种存证数据的处理方法、装置及存储介质 | |
KR20150033053A (ko) | 사용자 인증 방법 및 장치 | |
CN106330968B (zh) | 一种访问设备的身份认证方法及装置 | |
CN110084011A (zh) | 一种用户操作的验证的方法及装置 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN110912689A (zh) | 一种唯一值的生成、验证方法及系统 | |
CN112134893A (zh) | 物联网安全防护方法、装置、电子设备及存储介质 | |
CN113572728A (zh) | 认证物联网设备的方法、装置、设备及介质 | |
CN109698806B (zh) | 一种用户数据校验方法及系统 | |
CN103873493A (zh) | 一种页面信息校验的方法、装置及系统 | |
CN106789858A (zh) | 一种访问控制方法和装置以及服务器 | |
CN105656854B (zh) | 一种验证无线局域网络用户来源的方法、设备及系统 | |
CN114938313B (zh) | 一种基于动态令牌的人机识别方法及装置 | |
CN111064731B (zh) | 一种浏览器请求的访问权限的识别方法、识别装置及终端 | |
CN110830465B (zh) | 一种访问UKey的安全防护方法、服务器和客户端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |