CN114389809B - 一种加密https协议的信息化网络安全防护方法 - Google Patents

一种加密https协议的信息化网络安全防护方法 Download PDF

Info

Publication number
CN114389809B
CN114389809B CN202210152587.2A CN202210152587A CN114389809B CN 114389809 B CN114389809 B CN 114389809B CN 202210152587 A CN202210152587 A CN 202210152587A CN 114389809 B CN114389809 B CN 114389809B
Authority
CN
China
Prior art keywords
https
request
encryption
network security
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210152587.2A
Other languages
English (en)
Other versions
CN114389809A (zh
Inventor
孙毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanxi Qingwang Information Technology Co ltd
Original Assignee
Shanxi Qingwang Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanxi Qingwang Information Technology Co ltd filed Critical Shanxi Qingwang Information Technology Co ltd
Priority to CN202210152587.2A priority Critical patent/CN114389809B/zh
Publication of CN114389809A publication Critical patent/CN114389809A/zh
Application granted granted Critical
Publication of CN114389809B publication Critical patent/CN114389809B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于https安全防护技术领域,公开了一种加密https协议的信息化网络安全防护方法,包括由主机端服务器生成所要传送的https请求;主机端服务器将https请求发送至网络安全防护服务器端;网络安全防护服务器端使用检测程序对https请求进行入侵检测;若发现此https请求被入侵,则对其进行销毁,并将消息传送回主机端服务器,否则进行下一步;网络安全防护服务器端使用加密程序对https请求进行加密;网络安全防护服务器端将加密https请求发送至接收客户端;接收客户端对https请求进行解密,对解密后的请求进行本地数据库查询;将查询结果以原路径返回到主机端服务器,采用的非对称密钥加密方法,实现了加密程序对外接口的简化和对数据的加密,提高了加密效率和成功率。

Description

一种加密https协议的信息化网络安全防护方法
技术领域
本发明属于https安全防护技术领域,尤其涉及一种加密https协议的信息化网络安全防护方法。
背景技术
目前:网络安全防护是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题,但是现有技术中的网络安全方法在对https请求进行接收时,易出现信息泄露的情况,加密方法老旧,造成用户资料丢失,影响工作效率,给双方造成了不可估量的损失。
通过上述分析,现有技术存在的问题及缺陷为:
(1)现有方法加密方法老旧,造成用户资料丢失,影响工作效率。
发明内容
针对现有技术存在的问题,本发明提供了一种加密https协议的信息化网络安全防护方法。
本发明是这样实现的,一种加密https协议的信息化网络安全防护方法,所述加密https协议的信息化网络安全防护方法包括如下步骤:
S1:由主机端服务器生成所要传送的https请求;
S2:主机端服务器将https请求发送至网络安全防护服务器端;
S3:网络安全防护服务器端使用检测程序对https请求进行入侵检测;
S4:若发现此https请求被入侵,则对其进行销毁,并将消息传送回主机端服务器,否则进行下一步;
S5:网络安全防护服务器端使用加密程序对https请求进行加密;
S6:网络安全防护服务器端将加密https请求发送至接收客户端;
S7:接收客户端对https请求进行解密,对解密后的请求进行本地数据库查询;
S8:将查询结果以原路径返回到主机端服务器。
进一步,所述S3步骤中的检测程序检测https请求是否被入侵的方法包括如下步骤:
S31:通过对Linux内核态中的待劫持函数进行劫持来获得https请求中的行为信息;
S32:对https请求中的行为信息进行筛选处理;
S33:对筛选的行为信息进行判断,判断是否包含入侵行为。
进一步,所述S5步骤中对https请求进行加密包括如下步骤:
S51:网络安全防护服务器与加密机建立多个连接接口,并选择第一连接接口;
S52:通过第一连接接口将所述https请求发送给所述加密程序;
S53:生成待加密https请求明文;
S54:接收加密程序返回的对https请求的加密密文,并发送给网络防护服务器。
进一步,所述加密程序采用非对称密钥加密,加密和解密使用不同的密钥,使用随机算法生成不同的密钥,将密钥分配给系统和系统内部的管理员,由管理员将密钥保存,密钥每使用一次,就重新生成一次非对称密钥,重新分配。
进一步,所述加密程序若在预设时长内未接收到https加密请求,则向所述加密程序发送预设加密请求。
进一步,所述网络连接方式至少包括但不限于3G、4G、5G、WIFI、网线连接。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明操作方法清晰,从根源上保证了https请求的安全性,采用的非对称密钥加密方法,具有加密强度高、运算速度块、计算的系统开销小、可扩展优化等优点,确保了https请求的安全性,实现了加密程序对外接口的简化和对数据的加密,减轻了开发人员的工作量并提高了加密效率和成功率。
附图说明
图1是本发明实施例提供的加密https协议的信息化网络安全防护方法流程示意图;
图2是本发明实施例提供的加密https协议的信息化网络安全防护方法中S3的具体实施步骤流程示意图;
图3是本发明实施例提供的加密https协议的信息化网络安全防护方法中S5的具体实施步骤流程示意图;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种加密https协议的信息化网络安全防护方法,下面结合附图对本发明作详细的描述。
主要方案和效果描述部分:
如图1所示,所述加密https协议的信息化网络安全防护方法包括如下步骤:
S1:由主机端服务器生成所要传送的https请求;
S2:主机端服务器将https请求发送至网络安全防护服务器端;
S3:网络安全防护服务器端使用检测程序对https请求进行入侵检测;
S4:若发现此https请求被入侵,则对其进行销毁,并将消息传送回主机端服务器,否则进行下一步;
S5:网络安全防护服务器端使用加密程序对https请求进行加密;
S6:网络安全防护服务器端将加密https请求发送至接收客户端;
S7:接收客户端对https请求进行解密,对解密后的请求进行本地数据库查询;
S8:将查询结果以原路径返回到主机端服务器。
如图2所示,所述S3步骤中的检测程序检测https请求是否被入侵的方法包括如下步骤:
S31:通过对Linux内核态中的待劫持函数进行劫持来获得https请求中的行为信息;
S32:对https请求中的行为信息进行筛选处理;
S33:对筛选的行为信息进行判断,判断是否包含入侵行为。
如图3所示,所述S5步骤中对https请求进行加密包括如下步骤:
S51:网络安全防护服务器与加密机建立多个连接接口,并选择第一连接接口;
S52:通过第一连接接口将所述https请求发送给所述加密程序;
S53:生成待加密https请求明文;
S54:接收加密程序返回的对https请求的加密密文,并发送给网络防护服务器。
优选的,所述加密程序采用非对称密钥加密,加密和解密使用不同的密钥,使用随机算法生成不同的密钥,将密钥分配给系统和系统内部的管理员,由管理员将密钥保存,密钥每使用一次,就重新生成一次非对称密钥,重新分配。
优选的,所述加密程序若在预设时长内未接收到https加密请求,则向所述加密程序发送预设加密请求。
优选的,所述网络连接方式至少包括但不限于3G、4G、5G、WIFI、网线连接。
本发明采用的非对称密钥加密方法,确保了https请求的安全性,实现了加密程序对外接口的简化和对数据的加密,减轻了开发人员的工作量并提高了加密效率和成功率。
在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上;术语“上”、“下”、“左”、“右”、“内”、“外”、“前端”、“后端”、“头部”、“尾部”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (5)

1.一种加密https协议的信息化网络安全防护方法,其特征在于,所述加密https协议的信息化网络安全防护方法包括如下步骤:
S1:由主机端服务器生成所要传送的https请求;
S2:主机端服务器将https请求发送至网络安全防护服务器端;
S3:网络安全防护服务器端使用检测程序对https请求进行入侵检测;
S4:若发现此https请求被入侵,则对其进行销毁,并将消息传送回主机端服务器,否则进行下一步;
S5:网络安全防护服务器端使用加密程序对https请求进行加密;
S6:网络安全防护服务器端将加密https请求发送至接收客户端;
S7:接收客户端对https请求进行解密,对解密后的请求进行本地数据库查询;
S8:将查询结果以原路径返回到主机端服务器;
所述S3步骤中的检测程序检测https请求是否被入侵的方法包括如下步骤:
S31:通过对Linux内核态中的待劫持函数进行劫持来获得https请求中的行为信息;
S32:对https请求中的行为信息进行筛选处理;
S33:对筛选的行为信息进行判断,判断是否包含入侵行为。
2.如权利要求1所述的加密https协议的信息化网络安全防护方法,其特征在于,所述S5步骤中对https请求进行加密包括如下步骤:
S51:网络安全防护服务器与加密机建立多个连接接口,并选择第一连接接口;
S52:通过第一连接接口将所述https请求发送给所述加密程序;
S53:生成待加密https请求明文;
S54:接收加密程序返回的对https请求的加密密文,并发送给网络防护服务器。
3.如权利要求1所述的加密https协议的信息化网络安全防护方法,其特征在于,所述加密程序采用非对称密钥加密,加密和解密使用不同的密钥,使用随机算法生成不同的密钥,将密钥分配给系统和系统内部的管理员,由管理员将密钥保存,密钥每使用一次,就重新生成一次非对称密钥,重新分配。
4.如权利要求1所述的加密https协议的信息化网络安全防护方法,其特征在于,所述加密程序若在预设时长内未接收到https加密请求,则向所述加密程序发送预设加密请求。
5.如权利要求1所述的加密https协议的信息化网络安全防护方法,其特征在于,所述网络连接方式至少包括但不限于3G、4G、5G、WIFI、网线连接。
CN202210152587.2A 2022-02-18 2022-02-18 一种加密https协议的信息化网络安全防护方法 Active CN114389809B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210152587.2A CN114389809B (zh) 2022-02-18 2022-02-18 一种加密https协议的信息化网络安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210152587.2A CN114389809B (zh) 2022-02-18 2022-02-18 一种加密https协议的信息化网络安全防护方法

Publications (2)

Publication Number Publication Date
CN114389809A CN114389809A (zh) 2022-04-22
CN114389809B true CN114389809B (zh) 2024-05-03

Family

ID=81204963

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210152587.2A Active CN114389809B (zh) 2022-02-18 2022-02-18 一种加密https协议的信息化网络安全防护方法

Country Status (1)

Country Link
CN (1) CN114389809B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117792795A (zh) * 2024-02-23 2024-03-29 河北赛克普泰计算机咨询服务有限公司 一种数据加密方法及实时网络安全监控系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141243A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 一种对通信数据进行安全检查和内容过滤的装置和方法
CN101141244A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 网络加密数据病毒检测和消除系统和代理服务器及方法
CN101902371A (zh) * 2010-07-26 2010-12-01 华为技术有限公司 安全监控方法、签名密钥发送方法、终端、服务器及系统
CN105245336A (zh) * 2015-11-12 2016-01-13 南威软件股份有限公司 一种文档加密管理系统
CN109845228A (zh) * 2017-09-28 2019-06-04 量子位安全有限公司 用于实时检测网络黑客攻击的网络流量记录系统及方法
CN111431864A (zh) * 2020-02-28 2020-07-17 深圳开源互联网安全技术有限公司 车联网监控系统、方法、装置及可读存储介质
CN111930763A (zh) * 2020-07-29 2020-11-13 浙江德迅网络安全技术有限公司 一种加密https协议的网络安全防护方法
KR102321934B1 (ko) * 2021-07-05 2021-11-04 주식회사 두두아이티 보안성 향상을 위한 ssl 기반의 프록시 서버

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141243A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 一种对通信数据进行安全检查和内容过滤的装置和方法
CN101141244A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 网络加密数据病毒检测和消除系统和代理服务器及方法
CN101902371A (zh) * 2010-07-26 2010-12-01 华为技术有限公司 安全监控方法、签名密钥发送方法、终端、服务器及系统
CN105245336A (zh) * 2015-11-12 2016-01-13 南威软件股份有限公司 一种文档加密管理系统
CN109845228A (zh) * 2017-09-28 2019-06-04 量子位安全有限公司 用于实时检测网络黑客攻击的网络流量记录系统及方法
CN111431864A (zh) * 2020-02-28 2020-07-17 深圳开源互联网安全技术有限公司 车联网监控系统、方法、装置及可读存储介质
CN111930763A (zh) * 2020-07-29 2020-11-13 浙江德迅网络安全技术有限公司 一种加密https协议的网络安全防护方法
KR102321934B1 (ko) * 2021-07-05 2021-11-04 주식회사 두두아이티 보안성 향상을 위한 ssl 기반의 프록시 서버

Also Published As

Publication number Publication date
CN114389809A (zh) 2022-04-22

Similar Documents

Publication Publication Date Title
US8719938B2 (en) Detecting network intrusion using a decoy cryptographic key
US7752463B2 (en) Automatically filling a drive table
US9374222B2 (en) Secure communication of data between devices
CN110430051B (zh) 一种密钥存储方法、装置及服务器
US20070028098A1 (en) Encrypting units of work based on a trust level
KR20160139493A (ko) 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
US10943020B2 (en) Data communication system with hierarchical bus encryption system
US8284944B2 (en) Unified and persistent system and method for automatic configuration of encryption
CN110138731B (zh) 一种基于大数据的网络防攻击方法
CN114389809B (zh) 一种加密https协议的信息化网络安全防护方法
US9444622B2 (en) Computing platform with system key
CN111444519A (zh) 保护日志数据的完整性
US20120260089A1 (en) System and method for securing data transaction
US20240028759A1 (en) Database access method and apparatus
CN113726743A (zh) 一种网络重放攻击的检测方法、装置、设备和介质
US11641350B2 (en) Information processing method and information processing system for encryption machine
CN114640524B (zh) 用于处理交易重放攻击的方法、装置、设备及介质
CN114189515B (zh) 基于sgx的服务器集群日志获取方法和装置
JP2023083259A (ja) 機密データのセキュリティ性のためのハイブリッドクラウド基盤のセキュリティサービス方法及び装置
CN114629644A (zh) 数据加密方法、存储介质、计算机程序产品和电子设备
US11606279B2 (en) Secure heartbeat monitoring
WO2016068996A1 (en) Security record transfer in a computing system
CN110995717B (zh) 报文处理方法、装置、电子设备及漏洞扫描系统
CN109711207B (zh) 一种数据加密方法及装置
CN113407931A (zh) 一种密码管理方法、装置和输入终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant