CN114389809A - 一种加密https协议的信息化网络安全防护方法 - Google Patents
一种加密https协议的信息化网络安全防护方法 Download PDFInfo
- Publication number
- CN114389809A CN114389809A CN202210152587.2A CN202210152587A CN114389809A CN 114389809 A CN114389809 A CN 114389809A CN 202210152587 A CN202210152587 A CN 202210152587A CN 114389809 A CN114389809 A CN 114389809A
- Authority
- CN
- China
- Prior art keywords
- https
- security protection
- network security
- request
- https request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000001514 detection method Methods 0.000 claims abstract description 4
- 238000012216 screening Methods 0.000 claims description 3
- 230000006399 behavior Effects 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000003491 array Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于https安全防护技术领域,公开了一种加密https协议的信息化网络安全防护方法,包括由主机端服务器生成所要传送的https请求;主机端服务器将https请求发送至网络安全防护服务器端;网络安全防护服务器端使用检测程序对https请求进行入侵检测;若发现此https请求被入侵,则对其进行销毁,并将消息传送回主机端服务器,否则进行下一步;网络安全防护服务器端使用加密程序对https请求进行加密;网络安全防护服务器端将加密https请求发送至接收客户端;接收客户端对https请求进行解密,对解密后的请求进行本地数据库查询;将查询结果以原路径返回到主机端服务器,采用的非对称密钥加密方法,实现了加密程序对外接口的简化和对数据的加密,提高了加密效率和成功率。
Description
技术领域
本发明属于https安全防护技术领域,尤其涉及一种加密https协议的信息化网络安全防护方法。
背景技术
目前:网络安全防护是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题,但是现有技术中的网络安全方法在对https请求进行接收时,易出现信息泄露的情况,加密方法老旧,造成用户资料丢失,影响工作效率,给双方造成了不可估量的损失。
通过上述分析,现有技术存在的问题及缺陷为:
(1)现有方法加密方法老旧,造成用户资料丢失,影响工作效率。
发明内容
针对现有技术存在的问题,本发明提供了一种加密https协议的信息化网络安全防护方法。
本发明是这样实现的,一种加密https协议的信息化网络安全防护方法,所述加密https协议的信息化网络安全防护方法包括如下步骤:
S1:由主机端服务器生成所要传送的https请求;
S2:主机端服务器将https请求发送至网络安全防护服务器端;
S3:网络安全防护服务器端使用检测程序对https请求进行入侵检测;
S4:若发现此https请求被入侵,则对其进行销毁,并将消息传送回主机端服务器,否则进行下一步;
S5:网络安全防护服务器端使用加密程序对https请求进行加密;
S6:网络安全防护服务器端将加密https请求发送至接收客户端;
S7:接收客户端对https请求进行解密,对解密后的请求进行本地数据库查询;
S8:将查询结果以原路径返回到主机端服务器。
进一步,所述S3步骤中的检测程序检测https请求是否被入侵的方法包括如下步骤:
S31:通过对Linux内核态中的待劫持函数进行劫持来获得https请求中的行为信息;
S32:对https请求中的行为信息进行筛选处理;
S33:对筛选的行为信息进行判断,判断是否包含入侵行为。
进一步,所述S5步骤中对https请求进行加密包括如下步骤:
S51:网络安全防护服务器与加密机建立多个连接接口,并选择第一连接接口;
S52:通过第一连接接口将所述https请求发送给所述加密程序;
S53:生成待加密https请求明文;
S54:接收加密程序返回的对https请求的加密密文,并发送给网络防护服务器。
进一步,所述加密程序采用非对称密钥加密,加密和解密使用不同的密钥,使用随机算法生成不同的密钥,将密钥分配给系统和系统内部的管理员,由管理员将密钥保存,密钥每使用一次,就重新生成一次非对称密钥,重新分配。
进一步,所述加密程序若在预设时长内未接收到https加密请求,则向所述加密程序发送预设加密请求。
进一步,所述网络连接方式至少包括但不限于3G、4G、5G、WIFI、网线连接。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明操作方法清晰,从根源上保证了https请求的安全性,采用的非对称密钥加密方法,具有加密强度高、运算速度块、计算的系统开销小、可扩展优化等优点,确保了https请求的安全性,实现了加密程序对外接口的简化和对数据的加密,减轻了开发人员的工作量并提高了加密效率和成功率。
附图说明
图1是本发明实施例提供的加密https协议的信息化网络安全防护方法流程示意图;
图2是本发明实施例提供的加密https协议的信息化网络安全防护方法中S3的具体实施步骤流程示意图;
图3是本发明实施例提供的加密https协议的信息化网络安全防护方法中S5的具体实施步骤流程示意图;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种加密https协议的信息化网络安全防护方法,下面结合附图对本发明作详细的描述。
主要方案和效果描述部分:
如图1所示,所述加密https协议的信息化网络安全防护方法包括如下步骤:
S1:由主机端服务器生成所要传送的https请求;
S2:主机端服务器将https请求发送至网络安全防护服务器端;
S3:网络安全防护服务器端使用检测程序对https请求进行入侵检测;
S4:若发现此https请求被入侵,则对其进行销毁,并将消息传送回主机端服务器,否则进行下一步;
S5:网络安全防护服务器端使用加密程序对https请求进行加密;
S6:网络安全防护服务器端将加密https请求发送至接收客户端;
S7:接收客户端对https请求进行解密,对解密后的请求进行本地数据库查询;
S8:将查询结果以原路径返回到主机端服务器。
如图2所示,所述S3步骤中的检测程序检测https请求是否被入侵的方法包括如下步骤:
S31:通过对Linux内核态中的待劫持函数进行劫持来获得https请求中的行为信息;
S32:对https请求中的行为信息进行筛选处理;
S33:对筛选的行为信息进行判断,判断是否包含入侵行为。
如图3所示,所述S5步骤中对https请求进行加密包括如下步骤:
S51:网络安全防护服务器与加密机建立多个连接接口,并选择第一连接接口;
S52:通过第一连接接口将所述https请求发送给所述加密程序;
S53:生成待加密https请求明文;
S54:接收加密程序返回的对https请求的加密密文,并发送给网络防护服务器。
优选的,所述加密程序采用非对称密钥加密,加密和解密使用不同的密钥,使用随机算法生成不同的密钥,将密钥分配给系统和系统内部的管理员,由管理员将密钥保存,密钥每使用一次,就重新生成一次非对称密钥,重新分配。
优选的,所述加密程序若在预设时长内未接收到https加密请求,则向所述加密程序发送预设加密请求。
优选的,所述网络连接方式至少包括但不限于3G、4G、5G、WIFI、网线连接。
本发明采用的非对称密钥加密方法,确保了https请求的安全性,实现了加密程序对外接口的简化和对数据的加密,减轻了开发人员的工作量并提高了加密效率和成功率。
在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上;术语“上”、“下”、“左”、“右”、“内”、“外”、“前端”、“后端”、“头部”、“尾部”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (6)
1.一种加密https协议的信息化网络安全防护方法,其特征在于,所述加密https协议的信息化网络安全防护方法包括如下步骤:
S1:由主机端服务器生成所要传送的https请求;
S2:主机端服务器将https请求发送至网络安全防护服务器端;
S3:网络安全防护服务器端使用检测程序对https请求进行入侵检测;
S4:若发现此https请求被入侵,则对其进行销毁,并将消息传送回主机端服务器,否则进行下一步;
S5:网络安全防护服务器端使用加密程序对https请求进行加密;
S6:网络安全防护服务器端将加密https请求发送至接收客户端;
S7:接收客户端对https请求进行解密,对解密后的请求进行本地数据库查询;
S8:将查询结果以原路径返回到主机端服务器。
2.如权利要求1所述的加密https协议的信息化网络安全防护方法,其特征在于,所述S3步骤中的检测程序检测https请求是否被入侵的方法包括如下步骤:
S31:通过对Linux内核态中的待劫持函数进行劫持来获得https请求中的行为信息;
S32:对https请求中的行为信息进行筛选处理;
S33:对筛选的行为信息进行判断,判断是否包含入侵行为。
3.如权利要求1所述的加密https协议的信息化网络安全防护方法,其特征在于,所述S5步骤中对https请求进行加密包括如下步骤:
S51:网络安全防护服务器与加密机建立多个连接接口,并选择第一连接接口;
S52:通过第一连接接口将所述https请求发送给所述加密程序;
S53:生成待加密https请求明文;
S54:接收加密程序返回的对https请求的加密密文,并发送给网络防护服务器。
4.如权利要求1所述的加密https协议的信息化网络安全防护方法,其特征在于,所述加密程序采用非对称密钥加密,加密和解密使用不同的密钥,使用随机算法生成不同的密钥,将密钥分配给系统和系统内部的管理员,由管理员将密钥保存,密钥每使用一次,就重新生成一次非对称密钥,重新分配。
5.如权利要求1所述的加密https协议的信息化网络安全防护方法,其特征在于,所述加密程序若在预设时长内未接收到https加密请求,则向所述加密程序发送预设加密请求。
6.如权利要求1所述的加密https协议的信息化网络安全防护方法,其特征在于,所述网络连接方式至少包括但不限于3G、4G、5G、WIFI、网线连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210152587.2A CN114389809B (zh) | 2022-02-18 | 2022-02-18 | 一种加密https协议的信息化网络安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210152587.2A CN114389809B (zh) | 2022-02-18 | 2022-02-18 | 一种加密https协议的信息化网络安全防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114389809A true CN114389809A (zh) | 2022-04-22 |
CN114389809B CN114389809B (zh) | 2024-05-03 |
Family
ID=81204963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210152587.2A Active CN114389809B (zh) | 2022-02-18 | 2022-02-18 | 一种加密https协议的信息化网络安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114389809B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117792795A (zh) * | 2024-02-23 | 2024-03-29 | 河北赛克普泰计算机咨询服务有限公司 | 一种数据加密方法及实时网络安全监控系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141243A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 一种对通信数据进行安全检查和内容过滤的装置和方法 |
CN101141244A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 网络加密数据病毒检测和消除系统和代理服务器及方法 |
CN101902371A (zh) * | 2010-07-26 | 2010-12-01 | 华为技术有限公司 | 安全监控方法、签名密钥发送方法、终端、服务器及系统 |
CN105245336A (zh) * | 2015-11-12 | 2016-01-13 | 南威软件股份有限公司 | 一种文档加密管理系统 |
CN109845228A (zh) * | 2017-09-28 | 2019-06-04 | 量子位安全有限公司 | 用于实时检测网络黑客攻击的网络流量记录系统及方法 |
CN111431864A (zh) * | 2020-02-28 | 2020-07-17 | 深圳开源互联网安全技术有限公司 | 车联网监控系统、方法、装置及可读存储介质 |
CN111930763A (zh) * | 2020-07-29 | 2020-11-13 | 浙江德迅网络安全技术有限公司 | 一种加密https协议的网络安全防护方法 |
KR102321934B1 (ko) * | 2021-07-05 | 2021-11-04 | 주식회사 두두아이티 | 보안성 향상을 위한 ssl 기반의 프록시 서버 |
-
2022
- 2022-02-18 CN CN202210152587.2A patent/CN114389809B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141243A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 一种对通信数据进行安全检查和内容过滤的装置和方法 |
CN101141244A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 网络加密数据病毒检测和消除系统和代理服务器及方法 |
CN101902371A (zh) * | 2010-07-26 | 2010-12-01 | 华为技术有限公司 | 安全监控方法、签名密钥发送方法、终端、服务器及系统 |
CN105245336A (zh) * | 2015-11-12 | 2016-01-13 | 南威软件股份有限公司 | 一种文档加密管理系统 |
CN109845228A (zh) * | 2017-09-28 | 2019-06-04 | 量子位安全有限公司 | 用于实时检测网络黑客攻击的网络流量记录系统及方法 |
CN111431864A (zh) * | 2020-02-28 | 2020-07-17 | 深圳开源互联网安全技术有限公司 | 车联网监控系统、方法、装置及可读存储介质 |
CN111930763A (zh) * | 2020-07-29 | 2020-11-13 | 浙江德迅网络安全技术有限公司 | 一种加密https协议的网络安全防护方法 |
KR102321934B1 (ko) * | 2021-07-05 | 2021-11-04 | 주식회사 두두아이티 | 보안성 향상을 위한 ssl 기반의 프록시 서버 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117792795A (zh) * | 2024-02-23 | 2024-03-29 | 河北赛克普泰计算机咨询服务有限公司 | 一种数据加密方法及实时网络安全监控系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114389809B (zh) | 2024-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11089011B2 (en) | Algorithm hardening in background context and external from the browser to prevent malicious intervention with the browser | |
US20210049276A1 (en) | Automatic detection of software that performs unauthorized privilege escalation | |
US8719938B2 (en) | Detecting network intrusion using a decoy cryptographic key | |
US6144739A (en) | Computer network protection using cryptographic sealing software agents and objects | |
US9374222B2 (en) | Secure communication of data between devices | |
CN109284585B (zh) | 一种脚本加密方法、脚本解密运行方法和相关装置 | |
JP2007174628A (ja) | I2cバスのトランザクション認証システム、コンピュータ・プログラムおよび方法 | |
KR102332467B1 (ko) | 로그 데이터의 무결성 보호 | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
CN111740942B (zh) | 一种登录/注册方法、装置、系统、电子设备及存储介质 | |
US9444622B2 (en) | Computing platform with system key | |
CN114389809B (zh) | 一种加密https协议的信息化网络安全防护方法 | |
US20240028759A1 (en) | Database access method and apparatus | |
CN112559236B (zh) | 加密运算处理器芯片的故障检测方法及装置 | |
CN111611620A (zh) | 一种访问平台的访问请求处理方法及相关装置 | |
CN114189515B (zh) | 基于sgx的服务器集群日志获取方法和装置 | |
CN116488892A (zh) | 数据安全交互方法、装置、电子设备及存储介质 | |
CN114640524B (zh) | 用于处理交易重放攻击的方法、装置、设备及介质 | |
US11606279B2 (en) | Secure heartbeat monitoring | |
WO2016068996A1 (en) | Security record transfer in a computing system | |
CN114629644A (zh) | 数据加密方法、存储介质、计算机程序产品和电子设备 | |
CN110995717B (zh) | 报文处理方法、装置、电子设备及漏洞扫描系统 | |
CN109711207B (zh) | 一种数据加密方法及装置 | |
US20220385641A1 (en) | Secure communication method | |
KR20220098952A (ko) | 랜섬웨어 공격 데이터 복원 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |