CN114567469B - 基于b/s模式下的应用密码类型检测方法及平台 - Google Patents

基于b/s模式下的应用密码类型检测方法及平台 Download PDF

Info

Publication number
CN114567469B
CN114567469B CN202210155909.9A CN202210155909A CN114567469B CN 114567469 B CN114567469 B CN 114567469B CN 202210155909 A CN202210155909 A CN 202210155909A CN 114567469 B CN114567469 B CN 114567469B
Authority
CN
China
Prior art keywords
detection
data
type
request
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210155909.9A
Other languages
English (en)
Other versions
CN114567469A (zh
Inventor
刘辛越
肖青海
肖云松
李沛岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Creative Centure Information Technology Co ltd
Original Assignee
Beijing Creative Centure Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Creative Centure Information Technology Co ltd filed Critical Beijing Creative Centure Information Technology Co ltd
Priority to CN202210155909.9A priority Critical patent/CN114567469B/zh
Publication of CN114567469A publication Critical patent/CN114567469A/zh
Application granted granted Critical
Publication of CN114567469B publication Critical patent/CN114567469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种基于B/S模式下的应用密码类型检测方法及平台,该检测过程应用于服务端和客户端,服务端实时接收至少一个客户端发送的基于应用密码类型的待检测数据的检测请求;所述服务端解析并提取出所述检测请求的请求类型,将所述检测请求调度至与所述请求类型对应的检测通道进行密码检测;所述服务端基于不同检测通道产生的检测结果生成检测报告,并基于所述检测请求返回至其对应的至少一个客户端。本发明解决了密评检测过程中密评人员缺少、工作复杂、无程序化检测工具等问题。本发明的检测平台由服务器端系统和客户端系统组成,适用于对待测系统或密码模块进行密码算法、随机数、数字证书、数字信封、密码协议等多方面合规性、正确性测试。

Description

基于B/S模式下的应用密码类型检测方法及平台
技术领域
本发明涉及信息安全领域,具体涉及一种基于B/S模式下的应用密码类型检测方法及平台。
背景技术
伴随信息技术的发展,网络信息安全问题在全球范围内爆发,网络空间安全风险持续增加,威胁挑战日益严峻。而密码安全是信息安全的重要基础,随着《GBT 22239-2019信息安全技术网络安全等级保护基本要求》正式实施,将有更多的地方应用密码技术,国产密码算法有了更大的应用空间。同时,随着密码标准要求的实施,对于密码算法提出了应用的标准化和规范化,这也就需要我们有相应的检测方法来判定密码算法的合规性、正确性和完整性。
而现有的密码数据检测过程中只是当用户需要进行检测的时候才会进行检测,同时,并不能针对不同用户的需求进行有针对性的密码检测。
发明内容
本发明的目的在于针对现有技术的不足之处,提供了一种基于B/S模式下的应用密码类型检测方法及平台,用于解决密评检测过程中密评人员缺少、工作复杂、无程序化检测工具等问题。所述平台由服务器端系统和客户端系统组成,适用于对待测系统或密码模块进行密码算法、随机数、数字证书、数字信封、密码协议等多方面合规性、正确性测试。
根据本发明的目的,本发明提出了一种基于B/S模式下的应用密码类型检测方法,应用于客户端和服务端,该方法包括:
S1.服务端实时接收至少一个客户端发送的基于应用密码类型的待检测数据的检测请求;
S2.所述服务端解析并提取出所述检测请求的请求类型,将所述检测请求调度至与所述请求类型对应的检测通道进行密码检测;
S3.所述服务端基于不同检测通道产生的检测结果生成检测报告,并基于所述检测请求返回至其对应的至少一个客户端。
其中,所述请求类型包括综合检测类型和单项检测类型。
作为本发明的优选方案,所述服务端实时接收至少一个客户端发送的应用密码类型检测请求的步骤之前,还包括数据准备的步骤:
S101.从待测系统或待测密码模块中,提取期望检测的待测数据;
S102.通过输入用户名和密码登录并访问客户端;
S103.在所述客户端的菜单栏中选中选择工具下载,并安装数据准备工具;
S104.点击浏览路径,选择本地目标文件夹,确定最终数据的生成路径;
S105.点击创建路径,选择要生成的具体检测项待测数据,生成对应文件夹;
S106.添加数据区域,选择检测类别及对应的具体检测项,点击数据添加,在弹出的新界面,依次填入待测数据中的各个参数数据,并进行保存;
S107.全部数据添加完成后,对所有添加数据进行压缩包生成操作,生成压缩包即为基于应用密码类型的数据检测请求的待测数据格式。
作为本发明的优选方案,所述服务端解析并提取出所述数据检测请求的请求类型,将所述检测请求调度至与所述请求类型对应的检测通道进行密码检测的步骤之前包括:所述服务端通过离线方式或者在线方式接收至少一个客户端发送的基于应用密码类型的待检测数据的检测请求。
作为本发明的优选方案,所述服务端解析并提取出所述数据检测请求的请求类型,将所述检测请求调度至与所述请求类型对应的检测通道进行密码检测的步骤还包括:基于提取出的所述请求类型,分别形成基于时间戳的综合检测类型的第一待检测队列和单项检测类型的第二检测队列,并分别将所述第一待检测队列和第二检测队列调度至与请求类型对应的检测通道进行密码检测;实时监听是否存在来自客户端的优先检测请求,若存在,则根据客户端标识,调取与之对应的未检测的待检测数据进行检测。
作为本发明的优选方案,所述将所述第一待检测队列和调度至综合检测类型检测通道进行密码检测的步骤包括:
调出第一待检测对列中的当前待检测数据请求,提取出当前待检测数据请求中携带的检测的任务号、送检厂家信息,以及本次期望检测的检测项;
对选中的每项检测项,分别进行参数配置,并进行检测,检测完成后,将检测后的数据调度至缓存中,并形成第一检测结果。
作为本发明的优选方案,所述将所述第二待检测队列和调度至单项检测类型检测通道进行密码检测的步骤包括:
调出第二待检测对列中的当前待检测数据请求,提取出当前待检测数据请求中携带的单项检测类型,在密码算法检测、随机数检测、数字证书检测、不可抵赖检测、完整性检测、数字信封检测、SSL协议检测、IPSec协议检测、HTTPS协议检测中选择其中一项,进行单项检测,将检测后的数据调度至缓存中,并形成第二检测结果。
作为本发明的优选方案,其特征在于,所述服务端基于不同检测通道产生的检测结果生成检测报告,并基于所述检测请求返回至其对应的至少一个客户端的步骤,包括:所述服务端实时获取第一检测结果和第二检测结果,并形成基于不同客户端数据请求的检测报告,将所述检测报告发送至相应的客户端。
作为本发明的优选方案,定期对缓存中的数据进行清理,或者向客户端发送是否清理已经检测过的待检测数据请求,并进行相应处理。
根据本发明的实施例,本发明还提出了一种基于B/S模式下的应用密码类型检测方法的平台,所述平台包括客户端和服务端,其中,所述客户端用于对待检测数据进行准备,并生成基于应用密码类型的待检测数据的检测请求,并将所述检测请求发送至服务端,所述服务端接收到检测请求后,解析并提取出所述检测请求的请求类型,将所述检测请求调度至与所述请求类型对应的检测通道进行密码检测,并基于不同检测通道产生的检测结果生成检测报告,并基于所述检测请求返回至其对应的至少一个客户端。
其中,所述请求类型包括综合检测类型和单项检测类型。
作为本发明的优选方案,
所述客户端采用WEB界面设计,通过Ukey智能密码钥匙和用户口令的方式登录后执行检测;
所述服务端包括WEB服务、数据库服务以及应用服务,应用服务连接服务器密码机,通过服务器密码机实现与密码算法相关的正确性验证,包括密码算法检测、随机性检测、流程不可抵赖性检测、完整性保护检测、数字证书格式合规性检测、SSL VPN协议检测、IPSec VPN协议检测、数字信封协议检测8类核心类型检测;
所述服务端还包括一安全传输协议国密检测模块,该检测模块设置成数据采集、检测接口及检测核心三个子功能模块,其中,所述数据采集模块通过离线/在线方式进行数据获取,由检测接口模块中的数据提取分析、检测信息获得和检测报告生成模块依次完成接收分析、检测结果的显示和检测报告生成展示;所述核心检测模块对于检测接口模块的提取数据进行单项检测和综合检测;
所述单项检测拥有密码算法检测、随机性检测、流程不可抵赖性检测、完整性保护检测、数字证书格式合规性检测、SSL VPN协议检测、IPSec VPN协议检测、数字信封协议检测8类核心类型检测模式,所述综合检测用于对8类核心类型同时进行检测。
附图说明
图1为本发明提出的一种基于B/S模式下的应用密码类型检测方法流程图;
图2为本发明提出的一种基于B/S模式下的应用密码类型检测平台框架图。
具体实施方式
为便于理解,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的实施例,本发明首先提出了一种基于B/S模式下的应用密码类型检测方法,应用于客户端和服务端。在本发明中,客户端与服务端的交互模式采用了B/S模式。客户端采用WEB界面设计,通过Ukey智能密码钥匙和用户口令的方式登录后执行检测;服务端设计包括WEB服务、数据库服务、应用服务等部分组成,应用服务连接服务器密码机,通过服务器密码机实现与密码算法相关的正确性验证;功能涵盖密码算法检测、随机性检测、流程不可抵赖性检测、完整性保护检测、数字证书格式合规性检测、SSL VPN协议检测、IPSecVPN协议检测、数字信封协议检测等8类核心类型检测。
具体到本实施例中,通过客户端向服务端发送数据检测请求,服务端解析请求的类型并进行有针对性的检测后输出检测报告,在这个过程中,需要预先对数据进行准备的工作。具体为:
S101.从待测系统或待测密码模块中,提取期望检测的待测数据;
S102.通过输入用户名和密码登录并访问客户端;
S103.在所述客户端的菜单栏中选中选择工具下载,并安装数据准备工具;
S104.点击浏览路径,选择本地目标文件夹,确定最终数据的生成路径;
S105.点击创建路径,选择要生成的具体检测项待测数据,生成对应文件夹;
S106.添加数据区域,选择检测类别及对应的具体检测项,点击数据添加,在弹出的新界面,依次填入待测数据中的各个参数数据,并进行保存;
S107.全部数据添加完成后,对所有添加数据进行压缩包生成操作,生成压缩包即为基于应用密码类型的数据检测请求的待测数据格式。
通过上述过程,客户端完成了待检测数据的准备工作,实际上,服务端接收到的来自客户端的检测请求中,客户端可以为一个或者多个,不同的客户端的不同数据请求可以在请求中携带具有客户端标识的报文,从而使得服务端能够及时、准确的将检测结果返回至对应的客户端,同时,为了更加注重传输效率,本发明中设置了基于不同客户端的数据请求优先级,可以预先根据时间或者待检测数据设置的检测级别进行优先选择。
如图1所示,给出了本发明的基于B/S模式下应用密码类型检测方法的流程图,包括:
步骤S1.服务端实时接收至少一个客户端发送的基于应用密码类型的待检测数据的检测请求。
S2.所述服务端解析并提取出所述检测请求的请求类型,将所述检测请求调度至与所述请求类型对应的检测通道进行密码检测。
所述服务端解析并提取出所述数据检测请求的请求类型,将所述检测请求调度至与所述请求类型对应的检测通道进行密码检测的步骤之前包括:所述服务端通过离线方式或者在线方式接收至少一个客户端发送的基于应用密码类型的待检测数据的检测请求。
所述服务端解析并提取出所述数据检测请求的请求类型,将所述检测请求调度至与所述请求类型对应的检测通道进行密码检测的步骤还包括:
基于提取出的所述请求类型,分别形成基于时间戳的综合检测类型的第一待检测队列和单项检测类型的第二检测队列,并分别将所述第一待检测队列和第二检测队列调度至与请求类型对应的检测通道进行密码检测;实时监听是否存在来自客户端的优先检测请求,若存在,则根据客户端标识,调取与之对应的未检测的待检测数据进行检测。
所述将所述第一待检测队列和调度至综合检测类型检测通道进行密码检测的步骤包括:
调出第一待检测对列中的当前待检测数据请求,提取出当前待检测数据请求中携带的检测的任务号、送检厂家信息,以及本次期望检测的检测项;
对选中的每项检测项,分别进行参数配置,并进行检测,检测完成后,将检测后的数据调度至缓存中,并形成第一检测结果。
所述将所述第二待检测队列和调度至单项检测类型检测通道进行密码检测的步骤包括:
调出第二待检测对列中的当前待检测数据请求,提取出当前待检测数据请求中携带的单项检测类型,在密码算法检测、随机数检测、数字证书检测、不可抵赖检测、完整性检测、数字信封检测、SSL协议检测、IPSec协议检测、HTTPS协议检测中选择其中一项,进行单项检测,将检测后的数据调度至缓存中,并形成第二检测结果。
本发明中,实现了对于密码算法的完整检测:
依据《GM/T 0003-2012SM2椭圆曲线公钥密码算法》、《GM/T 0004-2012SM3密码杂凑算法》、《GM/T 0002-2012SM4分组密码算法》、《GM/T 0001-2012祖冲之序列密码算法》等标准规范,对密码应用、密码模块中产生的标准数据进行密码算法的正确性检测,验证SM1、SM2、SM3、SM4、ZUC等密码算法数据签名、数据加密结果的正确性。
实现了对于随机性的完整检测:
依据《GM/T 0005随机性检测规范》标准规范,对密码应用中产生的随机数进行随机性检测,包括单比特频数检测、块内频数检测、扑克检测、重叠子序列检测、游程总数检测、游程分布检测、块内最大“1”游程检测、二元推导检测、自相关检测、矩阵秩检测、累加和检测、近似熵检测、线性复杂度检测、Maurer通用统计检测、离散傅里叶检测等15项检测。
实现了对于数字证书的完整检测:
依据《GM/T 0015基于SM2密码算法的数字证书格式规范》、《GM/T 0034基于SM2密码算法的证书认证系统密码及其相关安全技术规范》和《GM/T 0043数字证书互操作检测规范》等标准规范,对X.509数字证书格式、数字证书签名值验证等方面进行合规性检测,分析证书使用是否合适,密码功能是否正确,证书链是否正确,证书是否撤销等。
实现了对于不可否认的完整检测:
依照《GB/T 39786-2021信息安全技术信息系统密码应用基本要求》标准规范,对业务流程、重要操作、电子文件等数字签名的合规性和正确性检测,支持SM2、RSA等算法的签名结果进行密码算法合规性和签名结果正确性验证。
实现了对于完整性的完整检测:
依照《GB/T 39786-2021信息安全技术信息系统密码应用基本要求》标准规范,对门禁系统访问记录、视频监控系统视频数据、日志系统重要日志记录中使用的消息鉴别码(MAC)或数字签名,验证消息鉴别码(MAC)或数字签名的完整性。
实现了对于密码协议的完整检测:
依照《GMT 0022-2014 IPSec VPN技术规范》、《GMT 0024-2014 SSL VPN技术规范》等标准规范,对IPSec和SSL安全传输协议数据信息的结构合规性、密码算法使用合规性、所使用证书签名算法的正确性、摘要算法的正确性、所使用加密算法的正确性、以及所获数据的完整性进行验证。
实现了对于数字信封的完整检测:
依照《PKCS#7:加密消息语法标准》等标准规范,对对数字信封协议的通信报文,自动检测数字信封的密码算法(验证签名),并对密码运算结果进行检测,验证使用数字信封的应用系统通信环节密码应用的合规性、正确性和有效性。
实现了对于测评工具的管理功能:
对本发明所述的国产密码应用测评和管理平台进行测评管理,测评管理又分为业务管理和任务管理。其中业务管理可对平台中的角色进行分工,分为主任和检测员两种角色,主任负责监管检测员,检测员负责执行检测;任务管理可对任务进行任务新增、任务编辑、启动检测、任务归档、任务删除、任务查询、历史结果查看等操作,实现对任务的管理。
实现了对测评结果的报告生成功能:
S3.所述服务端基于不同检测通道产生的检测结果生成检测报告,并基于所述检测请求返回至其对应的至少一个客户端。
所述服务端基于不同检测通道产生的检测结果生成检测报告,并基于所述检测请求返回至其对应的至少一个客户端的步骤,包括:所述服务端实时获取第一检测结果和第二检测结果,并形成基于不同客户端数据请求的检测报告,将所述检测报告发送至相应的客户端。
定期对缓存中的数据进行清理,或者向客户端发送是否清理已经检测过的待检测数据请求,并进行相应处理。
本发明在启动并执行检测后,会生成相应的检测报告,该报告具有txt、pdf、word三种格式,存放在压缩包中供用户一同下载。
根据本发明的实施例,本发明还提出了一种基于B/S模式下的应用密码类型检测方法的平台,所述平台包括客户端和服务端,其中,所述客户端用于对待检测数据进行准备,并生成基于应用密码类型的待检测数据的检测请求,并将所述检测请求发送至服务端,所述服务端接收到检测请求后,解析并提取出所述检测请求的请求类型,将所述检测请求调度至与所述请求类型对应的检测通道进行密码检测,并基于不同检测通道产生的检测结果生成检测报告,并基于所述检测请求返回至其对应的至少一个客户端。
在本发明中,所述客户端采用WEB界面设计,通过Ukey智能密码钥匙和用户口令的方式登录后执行检测;
所述服务端包括WEB服务、数据库服务以及应用服务,应用服务连接服务器密码机,通过服务器密码机实现与密码算法相关的正确性验证,包括密码算法检测、随机性检测、流程不可抵赖性检测、完整性保护检测、数字证书格式合规性检测、SSL VPN协议检测、IPSec VPN协议检测、数字信封协议检测8类核心类型检测;
所述服务端还包括一安全传输协议国密检测模块,该检测模块设置成数据采集、检测接口及检测核心三个子功能模块,其中,所述数据采集模块通过离线/在线方式进行数据获取,由检测接口模块中的数据提取分析、检测信息获得和检测报告生成模块依次完成接收分析、检测结果的显示和检测报告生成展示;所述核心检测模块对于检测接口模块的提取数据进行单项检测和综合检测;
所述单项检测拥有密码算法检测、随机性检测、流程不可抵赖性检测、完整性保护检测、数字证书格式合规性检测、SSL VPN协议检测、IPSec VPN协议检测、数字信封协议检测8类核心类型检测模式,所述综合检测用于对8类核心类型同时进行检测。本发明的平台设置的操作系统需要适配检测工具,此检测工具适配于linux和windows的操作系统;平台中还包括了硬件设备,其用来对整体检测系统的硬件支持。
对于本领域技术人员而言,显然本发明实施例不限于上述示范性实施例的细节,而且在不背离本发明实施例的精神或基本特征的情况下,能够以其他的具体形式实现本发明实施例。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明实施例的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明实施例内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施方式仅用以说明本发明实施例的技术方案而非限制,尽管参照以上较佳实施方式对本发明实施例进行了详细说明,本领域的普通技术人员应当理解,可以对本发明实施例的技术方案进行修改或等同替换都不应脱离本发明实施例的技术方案的精神和范围。

Claims (4)

1.一种基于B/S模式下的应用密码类型检测方法,应用于客户端和服务端,其特征在于,所述方法包括:
S1.服务端通过离线方式或者在线方式实时接收至少一个客户端发送的基于应用密码类型的待检测数据的检测请求;
S2.所述服务端解析并提取出所述检测请求的请求类型,基于提取出的所述请求类型,分别形成基于时间戳的综合检测类型的第一待检测队列和单项检测类型的第二待检测队列,并分别将所述第一待检测队列和第二待检测队列调度至与请求类型对应的检测通道进行密码检测;实时监听是否存在来自客户端的优先检测请求,若存在,则根据客户端标识,调取与之对应的未检测的待检测数据进行检测;将所述第一待检测队列调度至综合检测类型检测通道进行密码检测的步骤包括:调出第一待检测队列中的当前待检测数据请求,提取出当前待检测数据请求中携带的检测的任务号、送检厂家信息,以及本次期望检测的检测项;对选中的每项检测项,分别进行参数配置,并进行检测,检测完成后,将检测后的数据调度至缓存中,并形成第一检测结果;将所述第二待检测队列调度至单项检测类型检测通道进行密码检测的步骤包括:调出第二待检测队列中的当前待检测数据请求,提取出当前待检测数据请求中携带的单项检测类型,在密码算法检测、随机数检测、数字证书检测、不可抵赖检测、完整性检测、数字信封检测、SSL协议检测、IPSec协议检测、HTTPS协议检测中选择其中一项,进行单项检测,将检测后的数据调度至缓存中,并形成第二检测结果;
S3.所述服务端基于不同检测通道产生的检测结果生成检测报告,并基于所述检测请求返回至其对应的至少一个客户端;
其中,所述服务端实时接收至少一个客户端发送的应用密码类型检测请求的步骤之前,还包括数据准备的步骤:
S101.从待测系统或待测密码模块中,提取期望检测的待测数据;
S102.通过输入用户名和密码登录并访问客户端;
S103.在所述客户端的菜单栏中选择工具下载,并安装数据准备工具;
S104.点击浏览路径,选择本地目标文件夹,确定最终数据的生成路径;
S105.点击创建路径,选择要生成的具体检测项待测数据,生成对应文件夹;
S106.添加数据区域,选择检测类别及对应的具体检测项,点击数据添加,在弹出的新界面,依次填入待测数据中的各个参数数据,并进行保存;
S107.全部数据添加完成后,对所有添加数据进行压缩包生成操作,生成压缩包即为基于应用密码类型的数据检测请求的待测数据格式;
所述请求类型包括综合检测类型和单项检测类型。
2.根据权利要求1所述的基于B/S模式下的应用密码类型检测方法,其特征在于,所述服务端基于不同检测通道产生的检测结果生成检测报告,并基于所述检测请求返回至其对应的至少一个客户端的步骤,包括:所述服务端实时获取第一检测结果和第二检测结果,并形成基于不同客户端数据请求的检测报告,将所述检测报告发送至相应的客户端。
3.根据权利要求2所述的基于B/S模式下的应用密码类型检测方法,其特征在于,定期对缓存中的数据进行清理,或者向客户端发送是否清理已经检测过的待检测数据请求,并进行相应处理。
4.一种根据权利要求1-3任一项所述的基于B/S模式下的应用密码类型检测方法的平台,其特征在于,所述平台包括客户端和服务端,其中,所述客户端用于对待检测数据进行准备,并生成基于应用密码类型的待检测数据的检测请求,并将所述检测请求发送至服务端,所述服务端接收到检测请求后,解析并提取出所述检测请求的请求类型,将所述检测请求调度至与所述请求类型对应的检测通道进行密码检测,并基于不同检测通道产生的检测结果生成检测报告,并基于所述检测请求返回至其对应的至少一个客户端;
其中,所述请求类型包括综合检测类型和单项检测类型;
所述客户端采用WEB界面设计,通过Ukey智能密码钥匙和用户口令的方式登录后执行检测;
所述服务端包括WEB服务、数据库服务以及应用服务,应用服务连接服务器密码机,通过服务器密码机实现与密码算法相关的正确性验证,包括密码算法检测、随机性检测、流程不可抵赖性检测、完整性保护检测、数字证书格式合规性检测、SSL VPN协议检测、IPSecVPN协议检测、数字信封协议检测8类核心类型检测;
所述服务端还包括一安全传输协议国密检测模块,该检测模块设置成数据采集、检测接口及检测核心三个子功能模块,其中,所述数据采集模块通过离线/在线方式进行数据获取,由检测接口模块中的数据提取分析、检测信息获得和检测报告生成模块依次完成接收分析、检测结果的显示和检测报告生成展示;所述核心检测模块对于检测接口模块的提取数据进行单项检测和综合检测;
所述单项检测拥有密码算法检测、随机性检测、流程不可抵赖性检测、完整性保护检测、数字证书格式合规性检测、SSL VPN协议检测、IPSec VPN协议检测、数字信封协议检测8类核心类型检测模式,所述综合检测用于对8类核心类型同时进行检测。
CN202210155909.9A 2022-02-21 2022-02-21 基于b/s模式下的应用密码类型检测方法及平台 Active CN114567469B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210155909.9A CN114567469B (zh) 2022-02-21 2022-02-21 基于b/s模式下的应用密码类型检测方法及平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210155909.9A CN114567469B (zh) 2022-02-21 2022-02-21 基于b/s模式下的应用密码类型检测方法及平台

Publications (2)

Publication Number Publication Date
CN114567469A CN114567469A (zh) 2022-05-31
CN114567469B true CN114567469B (zh) 2024-05-28

Family

ID=81713144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210155909.9A Active CN114567469B (zh) 2022-02-21 2022-02-21 基于b/s模式下的应用密码类型检测方法及平台

Country Status (1)

Country Link
CN (1) CN114567469B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396240B (zh) * 2022-10-28 2023-01-24 豪符密码检测技术(成都)有限责任公司 一种国密ssl协议诱探及检测方法、系统和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104700028A (zh) * 2015-03-25 2015-06-10 上海交通大学 一种基于安全沙箱机制的智能密码钥匙密码算法检测系统
CN110929252A (zh) * 2019-11-22 2020-03-27 福建金密网络安全测评技术有限公司 一种算法和随机数检测系统
CN111371805A (zh) * 2020-03-17 2020-07-03 北京工业大学 基于Token的统一身份认证接口及方法
CN113572601A (zh) * 2021-07-06 2021-10-29 长沙证通云计算有限公司 一种基于国密tls的vnc远程安全通信方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7602903B2 (en) * 2004-01-16 2009-10-13 Microsoft Corporation Cryptography correctness detection methods and apparatuses

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104700028A (zh) * 2015-03-25 2015-06-10 上海交通大学 一种基于安全沙箱机制的智能密码钥匙密码算法检测系统
CN110929252A (zh) * 2019-11-22 2020-03-27 福建金密网络安全测评技术有限公司 一种算法和随机数检测系统
CN111371805A (zh) * 2020-03-17 2020-07-03 北京工业大学 基于Token的统一身份认证接口及方法
CN113572601A (zh) * 2021-07-06 2021-10-29 长沙证通云计算有限公司 一种基于国密tls的vnc远程安全通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
商用密码应用安全性检测平台建设研究;高炽扬等;《网络安全技术与应用》;全文 *

Also Published As

Publication number Publication date
CN114567469A (zh) 2022-05-31

Similar Documents

Publication Publication Date Title
CN110929252B (zh) 一种算法和随机数检测系统
US9781109B2 (en) Method, terminal device, and network device for improving information security
CN109547407B (zh) 一种环境监测数据的全过程追踪方法及区块链节点
EP1990972A1 (en) Method for testing safety access protocol conformity to identification service entity and system thereof
CN111667368B (zh) 反洗钱监测系统及方法
KR20090006070A (ko) 액세스 포인트에서의 보안 액세스 프로토콜의 적합성 테스트를 위한 방법 및 장치
CN112231271A (zh) 数据迁移完整性校验方法、装置、设备及计算机可读介质
CN114567469B (zh) 基于b/s模式下的应用密码类型检测方法及平台
CN117313122A (zh) 一种基于区块链的数据共享与交换管理系统
CN102158890A (zh) 测试数据的发送、接收方法、设备和系统
RU2018104435A (ru) Система и способ вынесения решения о компрометации данных
CN104023352A (zh) 一种面向移动通信平台的即时通信软件侧信道测试系统
CN110580225A (zh) 业务系统的模拟方法及装置
CN116980175A (zh) 企业隐私分析与异常发现方法、装置、设备和存储介质
CN113434474B (zh) 基于联邦学习的流量审计方法、设备、存储介质
CN116760868B (zh) 一种智能配电变压器的自动判定检测方法及系统
CN112583594B (zh) 数据处理方法、采集设备和网关、可信平台及存储介质
CN114244503A (zh) 一种密码设备性能测试方法
CN115604037B (zh) 一种故障监测系统的通信安全测试方法
CN110086796B (zh) 一种基于公私钥加密技术收集监控数据的传输方法
CN113162947A (zh) 一种传感器网络密码安全协议测试系统及方法
CN113468574B (zh) 一种区块链数据上链方法和装置
CN116248246A (zh) 智能建筑运维数据管理方法、装置、计算机设备及存储介质
CN114172980A (zh) 一种识别操作系统类型的方法、系统、装置、设备及介质
CN117220992B (zh) 一种支持商用密码算法的云安全管理监控方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant