CN114629671B - 一种数据检测系统 - Google Patents
一种数据检测系统 Download PDFInfo
- Publication number
- CN114629671B CN114629671B CN202011457221.3A CN202011457221A CN114629671B CN 114629671 B CN114629671 B CN 114629671B CN 202011457221 A CN202011457221 A CN 202011457221A CN 114629671 B CN114629671 B CN 114629671B
- Authority
- CN
- China
- Prior art keywords
- target
- data
- address
- server
- target terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种数据检测系统,涉及计算机技术领域,包括:目标终端设备用于向目标服务器发送目标加密数据时,确定目标服务器的目的地址是否为目标地址,目标地址是根据目标终端设备以及其他目标终端设备的访问记录确定的,若目标终端设备确定目的地址为目标地址,则将目标终端设备目标加密数据发送给第一设备,目标地址对应的目标加密数据需要进行解密处理;第一设备用于对目标加密数据进行解密,得到目标解密数据,将目标解密数据经数据检测设备发送给第二设备,以使数据检测设备基于目标解密数据进行数据检测;第二设备将目标解密流量数据重新加密,得到目标加密数据,将目标加密数据发送给目的地址对应的目标服务器。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种数据检测系统。
背景技术
随着计算机技术及网络通信应用的日益广泛以及不同领域的业务种类的日益丰富,用户可以享受到网络通信带来的各种便利,但同时也使得一些有害的病毒程序得以传播,因此如何对传输的数据进行有效的过滤和检测是一个重要课题。
相关技术中,为了保证互联网的内容安全,需要对互联网数据进行数据检测,得到互联网数据的检测结果,如果检测结果不符合要求,互联网数据便会被屏蔽。
但是相关技术中的检测方式需要额外的检测设备,检测流程复杂,并且相关技术中需要将所有的互联网数据进行转移检测,会造成资源浪费、网络故障等问题。
综合所述,亟需一种检测高效的数据检测方法。
发明内容
本申请实施例提供一种数据检测系统,用以能够高效准确的检测互联网数据。
一方面,本申请实施例提供了一种数据检测系统,包括目标终端设备、第一设备、第二设备以及目标服务器;
目标终端设备用于向目标服务器发送目标加密数据时,确定目标服务器的目的地址是否为目标地址,目标地址是根据目标终端设备以及其他目标终端设备的访问记录确定的,若目标终端设备确定目的地址为目标地址,则将目标终端设备目标加密数据发送给第一设备,目标地址对应的目标加密数据需要进行解密处理;
第一设备用于对目标加密数据进行解密,得到目标解密数据,将目标解密数据经数据检测设备发送给第二设备,以使数据检测设备基于目标解密数据进行数据检测;
第二设备将目标解密流量数据重新加密,得到目标加密数据,将目标加密数据发送给目的地址对应的目标服务器。
本申请实施例提供的数据检测系统,能够在目标终端设备确定发送的目标加密数据对应的目标服务器的地址为目标地址时,将目标加密数据发送给第一设备,第一设备针对目标加密数据进行解密,并通过明文的方式,将目标加密数据通过数据经数据检测设备发送给第二设备,第二设备再通过重加密技术将解密后的目标加密数据重新加密,发送给目标服务器。
对于目标终端来说,发送给目标服务器的数据是目标加密数据,对于目标服务器来说,收到的也是目标终端发送的目标加密数据,所以在传输实质上没有发生变化。
而在本申请实施例中,通过第一设备对目标加密数据进行解密,解密后的目标加密数据为明文数据,经数据检测设备发送给第二设备,所以数据检测设备可以不需要任何处理技术,即可实现对目标加密数据的检测技术,所以能够提高数据检测的效率。
进一步地,在本申请实施例中,由于只有发送给目标地址的目标加密数据才需要进行解密以及转加密的处理方式,所以并不需要将所有的目标加密数据进行处理,能够减少数据传输过程中的传输故障,进一步提高了数据检测的效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为Https中间人的通讯示意图;
图2a为本申请实施例提供的一种数据检测系统的应用场景示意图;
图2b为本申请实施例提供的一种数据检测系统的应用场景示意图;
图3为本申请实施例提供的一种确定目标地址的流程示意图;
图4为本申请实施例提供的一种数据检测方法的应用场景示意图;
图5为本申请实施例提供的一种数据检测方法的应用场景示意图;
图6为本申请实施例提供的一种数据检测方法的应用场景示意图;
图7为本申请实施例提供的一种数据检测方法的应用场景示意图;
图8为本申请实施例提供的一种数据检测方法的应用场景示意图;
图9为本申请实施例提供的一种数据检测装置的结构示意图;
图10为本申请实施例提供的一种数据检测装置的结构示意图;
图11为本申请实施例提供的一种数据检测装置的结构示意图;
图12为本申请实施例提供的一种数据检测装置的结构示意图;
图13为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
另外,需要理解的是,本申请实施例中的术语“系统”和“网络”可被互换使用。“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。以及,除非有相反的说明,本申请实施例提及“第一”、“第二”等序数词是用于对多个对象进行区分,不用于限定多个对象的顺序、时序、优先级或者重要程度。例如,第一集合值和第二集合值,只是为了区分不同的集合的数值表示,而并不是表示这两种集合数值的优先级或者重要程度等的不同。
为了方便理解,下面对本申请实施例中涉及的名词进行解释:
目标加密数据:指的是需要在目标终端设备与目标服务器之间传输的加密数据,在本申请实施例中,目标加密数据可以是通过目标终端与目标服务器的密钥体系进行加密的。
可选的,在本申请实施例中,目标加密数据可以基于安全套接层协议SSL/安全传输层协议TLS进行加密或者解密的数据,进一步地,在本申请实施例中,目标加密数据还可以是安全套接层超文本传输协议Https加密的数据,通过Https进行加密传输。
Https为了兼顾安全与效率,同时使用了对称加密和非对称加密的技术。目标数据是被对称加密传输的,对称加密过程需要目标客户端的一个密钥,为了确保能把该密钥安全传输到目标服务器,采用非对称加密对该密钥进行加密传输,总的来说,对目标数据进行对称加密,对称加密所要使用的密钥通过非对称加密传输。
Https中间人:指的是截取目标客户端发送给目标服务器的请求,然后伪装成目标客户端与目标服务器进行通信的通信介质;Https中间人将目标服务器返回给目标客户端的内容发送给目标客户端,伪装成目标服务器与目标客户端进行通信。
示例性的,在本申请实施例中,Https中间人的原理如图1所示,以目标客户端、Https中间人以及目标服务器之间的通信过程为例进行介绍,包括:
步骤S101,目标客户端向Https中间人发送Https请求;
步骤S102,Https中间人向目标服务器发送Https请求;
步骤S103,目标服务器生成目标服务器公钥和目标服务器私钥;
步骤S104,目标服务器将目标服务器公钥发送给Https中间人;
步骤S105,Https中间人生成Https中间人公钥和Https中间人私钥,保存目标服务器公钥;
步骤S106,Https中间人将Https中间人公钥发送给目标客户端;
步骤S107,目标客户端在验证Https中间人发送的Https中间人公钥后,生成目标客户端密钥,并根据Https中间人公钥加密目标客户端密钥,得到目标客户端加密密钥;
步骤S108,目标客户端将目标客户端加密密钥发送给Https中间人;
步骤S109,Https中间人使用Https中间人公钥解密目标客户端加密密钥,得到目标客户端密钥,生成Https中间人密钥,并通过目标服务器公钥加密,得到Https中间人加密密钥;
步骤S110,Https中间人将Https中间人加密密钥发送给目标服务器;
步骤S111,目标服务器基于目标服务器私钥进行解密,得到Https中间人密钥,目标服务器通过Https中间人密钥加密传输数据,进行对称加密处理,得到加密传输数据;
步骤S112,目标服务器将加密传输数据发送给Https中间人;
步骤S113,Https中间人基于Https中间人密钥进行解密,得到传输数据,通过目标客户端密钥加密传输数据,得到重加密传输数据;
步骤S114,Https中间人将重加密传输数据发送给目标客户端;
步骤S115,目标客户端基于目标客户端密钥对重加密传输数据进行解密,得到传输数据。
在介绍了上述名词后,现在基于相关技术中存在的问题,说明本申请的构思。
随着互联网的迅速发展,网络已经成为用户生活及工作中的必备工具,通过网络用户可以访问网站、论坛或贴吧等平台,以获取各种各样的数据。但是,经常会出现第三方通过插件、辅助对象(如浏览器辅助对象)、浏览器劫持(Winsock Layered ServiceProvider,WinsockLSP)等形式对网页数据进行篡改,从而使得访问的数据被劫持。
如果访问的数据被劫持,会给用户的隐私安全、日常生活及工作造成不良影响,例如,用户需要通过访问网站查找资料,而该网站的数据被劫持,用户不仅不能查找到所需要的资料,反而访问的网站会跳转到恶意网站,或强制下载插件,或弹出广告页面等等,所以需要对网络传输的数据进行安全性检测。
相关技术中,考虑到目标客户端与目标服务器之间传输数据的安全性,目标客户端和目标服务器之间通过Http协议进行数据通信,Https是在超文本传输协议Http基础上提出的一种安全协议,Http协议在传输控制协议TCP协议之上,而Https提出在Http和TCP中间加上一层加密层安全套接字SSL/安全传输层协议TLS,从数据发送端来看(例如目标客户端),SSL/TLS负责将传输的内容加密后送到下层的TCP,从数据接收方来看(例如目标服务器),SSL/TLS负责将TCP传输来的内容解密还原成相应内容。
但是大量木马并度仍然可以通过Https加密传输,既可疑躲避数据检测设备,又可以隐蔽通信细节防止安全人员分析。
为解决此问题,相关技术是通过在目标终端设备与目标服务器之间加入商业中间人设备,构成目标终端-商业中间人设备-目标服务器的通信方式,通过商业中间人设备检测恶意流量,并记录通信细节。
但是相关技术往往成本较高,需要单独购买商业中间人设备,且相关技术将目标客户端与目标服务器之间的所有传输数据都进行检测,会造成数据检测设备以及流量记录设备的浪费;例如,相关技术中会将正常软件的强证书验证软件无法通信的是数据进行检测,导致无法通信的问题。
基于上述问题,本申请的发明人首先提出了一种数据检测方法、系统及装置,能够在目标终端设备确定发送的目标加密数据对应的目标服务器的地址为目标地址时,将目标加密数据发送给第一设备,第一设备针对目标加密数据进行解密,并通过明文的方式,将目标加密数据通过数据经数据检测设备发送给第二设备,第二设备再通过重加密技术将解密后的目标加密数据重新加密,发送给目标服务器。
对于目标终端来说,发送给目标服务器的数据是目标加密数据,对于目标服务器来说,收到的也是目标终端发送的目标加密数据,所以在传输实质上没有发生变化。
而在本申请实施例中,通过第一设备对目标加密数据进行解密,解密后的目标加密数据为明文数据,经数据检测设备发送给第二设备,所以数据检测设备可以不需要任何处理技术,即可实现对目标加密数据的检测技术,所以能够提高数据检测的效率。
进一步地,在本申请实施例中,由于只有发送给目标地址的目标加密数据才需要进行解密以及转加密的处理方式,所以并不需要将所有的目标加密数据进行处理,能够减少数据传输过程中的传输故障,进一步提高了数据检测的效率。
在介绍了本申请的发明构思后,首先介绍本申请可适用的一种数据检测系统架构图,参考图2a所示。
在本申请实施例中,数据检测系统200中包括目标终端设备201、第一设备202、第二设备203以及目标服务器204。
在本申请实施例中,目标终端设备201、第一设备202、第二设备203以及目标服务器204之间通过认证,也就是说,可以认为目标终端设备201、第一设备202、第二设备203以及目标服务器204之间的通信是安全的。
在本申请实施例中,目标终端设备201、第一设备202、第二设备203以及目标服务器204之间的认证方式可以是正数CA认证,也可以是其它方式的认证,在此不做赘述。
在本申请实施例中,当目标终端设备201、第一设备202、第二设备203以及目标服务器204完成认证后,目标终端设备201需要向目标服务器204传输目标加密数据时,目标终端设备201需要确定目标加密数据的目标服务器204的地址是否是目标地址,也就是需要进行安全性验证的地址,当是目标地址时,则将目标加密数据发送给第一设备202。
进一步地,在本申请实施例中,当目标终端设备201确定目标服务器204的地址不是目标地址时,则不需要进行安全性验证,则可以直接将目标加密数据发送给目标服务器204。
在本申请实施例中,数据检测系统200还包括数据检测设备205,数据检测设备205可以是现有技术中能够获得的任一对网络数据进行检测的设备。
一种可选的实施例中,数据检测设备205位于本申请实施例中的第一设备202以及第二设备203之间。
具体的,在本申请实施例中,目标终端设备201用于向目标服务器204发送目标加密数据时,确定目标服务器204的目的地址是否为目标地址,目标地址是根据目标终端设备201以及其他目标终端设备201的访问记录确定的,若目标终端设备201确定目的地址为目标地址,则将目标加密数据发送给第一设备202,目标地址对应的目标加密数据需要进行解密处理;
第一设备202用于对目标加密数据进行解密,得到目标解密数据,将目标解密数据经数据检测设备发送给第二设备203,以使数据检测设备205基于目标解密数据进行数据检测;
第二设备203将目标解密流量数据重新加密,得到目标加密数据,将目标加密数据发送给目的地址对应的目标服务器203。
也就是如图2a所示,目标终端设备201与第一设备202连接,第一设备202经过数据检测设备205与第二设备203连接,第二设备203与目标服务器204连接。
在本申请实施例中,目标终端设备201、第一设备202、第二设备203以及目标服务器204、数据检测设备205之间可以通过有线网络的方式进行交互,也可以通过无线网络的方式进行交互,在此不做赘述。
目标终端设备201或者其他目标终端设备201可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能电视、智能手表等,但并不局限于此。
进一步地,在本申请实施例中,目标终端设备201或者其他目标终端设备201可以包括一个或多个处理器、存储器、交互的I/O接口以及显示面板等。
在本申请实施例中,目标服务器204为提供计算能力的电子设备,目标服务器204可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
在本申请实施例中,目标服务器204可以包括一个或多个处理器、存储器以及交互的I/O接口等。此外,目标服务器204还可以配置数据库。
在本申请实施例中,第一设备202以及第二设备203可以是具有数据处理能力的电子设备,在本申请实施例中不限定电子设备的类型,既可以是终端设备,也可以是服务器,或者可以是终端设备终端的功能模块或者服务器中的功能模块,在此不做限定。可选的,在本申请实施例中,数据检测系统200还包括目标地址配置设备206,目标终端设备201是基于目标地址配置设备206确定的目标地址列表来确定目标服务器的目的地址是否为目标地址。
所以一种可选的实施例中,如图2b所示,目标终端设备201还与目标地址配置设备206连接,连接方式可以是通过有限网络连接,也可以通过无线网络连接,在本申请实施例中不做限定。
在本申请实施例中,目标终端设备201可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能电视、智能手表等,但并不局限于此。或者,在本申请实施例中目标终端设备201还可以是提供计算能力的电子设备,目标服务器204可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
所以基于上述架构,可以确定本申请实施例的发明构思,通过增加两个中间人设备,实现将数据明文暴露给数据检测设备,数据检测设备只需要按照基本的数据检测原理进行检测,便可以保证数据传输安全。
在介绍了上述系统架构后,下面详细介绍本申请实施例提供的数据检测系统。
在本申请实施例中,当目标终端设备向目标服务器发送目标加密数据时,确定目标服务器的目的地址是否为目标地址。在本申请实施例中,目标地址是基于目标终端设备和其他目标终端设备的访问记录确定的。
在本申请实施例中,多个目标终端设备以及多个目标服务器可以构成目标网络,可以从目标网络中每个目标终端设备的访问记录中确定目标地址。
可选的,在本申请实施例中,目标终端设备可以周期性确定目标网络中每个目标终端设备的访问记录,然后周期性确定目标地址。
也就是说,在本申请实施例中,目标地址是周期性进行更新的。
在本申请实施例中,目标地址可以是目标终端设备主动获得的,也可以是推送给目标终端设备的。
示例性的,在本申请实施例中,可以通过目标地址确定服务器,即目标地址确定服务器周期性获取每个目标终端设备的访问记录中确定目标地址,然后基于每个目标终端设备的访问记录中确定目标地址,并将目标地址发送给每个目标终端设备。
在本申请实施例中,发送给每个目标终端设备的目标地址的方式可以相同,也可以不同,例如发送给目标终端设备1的目标地址的方式是列表形式,发送给目标终端设备2的目标地址的方式是集合形式等,在此不做限定。
在本申请实施例中,目标地址确定服务器可以是目标地址配置设备,为提供计算能力的电子设备,可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器,在此不做限定。
在本申请实施例中,为了提高数据检测效率,并不需要将所有的加密数据进行解密处理,所以在本申请实施例中,可以从每个目标终端设备的访问记录剔除白名单,得到目标地址。
例如,在本申请实施例中,确定部分目的地址为安全性登机大于设定安全等级阈值的目的地址,则将这些目的地址作为白名单,将从每个目标终端设备的访问记录剔除这些白名单地址,得到目标地址。
进一步地,在本申请实施例中,还可以将已知风险的目的地址作为白名单,由于这些目的地址已经具有已知风险,则在目标终端设备发送加密数据时,则已知该加密数据的风险。
在本申请实施例中,在将每个目标终端设备的访问记录剔除这些白名单地址,得到目标地址后,还可以周期更新目标地址。
例如,在第一时刻时,确定的目标地址为目标地址1、目标地址2、目标地址3以及目标地址4,即发送给目的服务器为上述目标地址的目标加密数据需要转发给第一设备。
在第二时刻时,确定在第一时刻已经解密了目标地址1、目标地址2、目标地址3以及目标地址4对应的目标加密数据,即已知了目标地址1、目标地址2、目标地址3以及目标地址4对应的目标加密数据的风险,所以将目标地址1、目标地址2、目标地址3以及目标地址4从目标地址中删除。
在本申请实施例中,目标地址的更新周期是可以进行设置的,一种可选的实施例中,可以通过接受配置消息,设置更新周期的。
在本申请实施例中,当剔除了已知风险的地址后,剩余的地址可能也并不是需要解密的目标加密数据对应的地址,所以还可以基于安全性特征对剩余地址进行进一步筛选。
例如,在本申请实施例中,安全性特征可以是访问频率特征、访问次数特征等,就满足上述任一特征或者全部特征的地址作为目标地址。
在本申请实施例中,为了减少目标地址的数量,加速目标终端设备的处理比对能力,所以还可以设置目标地址的数量阈值,当确定的目标地址的阈值已经到达上限时,则不再确定目标地址。
下面示例性的解释确定目标地址的过程,在本申请实施例中,周期设置为3个月,则提取全部内网历史3个月各目标终端设备的访问记录,并剔除已知存在风险的域名/ip清单,作为初始白名单。
目标地址配置设备确定访问记录中符合病毒特征的地址,具体的,在本申请实施例中,根据黑客使用高级木马病毒进行攻击感染目标终端数少(隐蔽性高)的特征,设定运行周期内,如30min内,仅有小于等于2台终端访问了设定地址,则可以将该设定地址作为目标地址。
进一步的,在本申请实施例中,高级木马病毒还具有访问单个终端设备的特征,当目标地址配置设备确定同一目标终端设备访问设定地址的次数满足病毒特征,即根据木马病毒运控期间通信频率大的特征,设定运行周期内,如30min内,单个目标终端访问同一个设定地址的次数大于等于10次,则将该设定地址为目标地址。
同时,在本申请实施例中,为了防止目标地址过多,影响目标终端设备的性能,所以还可以设置目标地址的数量阈值。
下面结合图3解释确定目标地址的流程,具体包括:
步骤S301,目标地址配置设备开始计算目标地址,根据目标地址更新周期配置,如30min,则每30min启动一次运算;
步骤S302,目标地址配置设备收集生成本周期内全部访问清单;
步骤S303,目标地址配置设备从本周期内全部访问清单中剔除白名单部分;
步骤S304,目标地址配置设备根据下列条件得到最终的目标地址,条件为:
1.访问此域名/ip的目标终端数量小于等于2;
2.每个目标终端访问此域名/ip数量大于等于10次;
3.目标地址的总量不超过5000,超出仅取访问次数大的前5000;
步骤S305,结束本次计算,等待下一个计算周期到来。
在本申请实施例中,若目标终端设备确定目的地址为目标地址,则将目标加密数据发送给第一设备,若目标终端设备确定目的地址不是目标地址,则直接将目标加密数据发送给目标服务器。
在本申请实施例中,由于目标终端设备能够获得目标地址,则可以进行匹配,确定当前的目的地址是否为目标地址。
在本申请实施例中,当第一设备接收到目标加密数据后,则对目标加密数据进行解密,得到目标解密数据;第一设备将目标界面数据经过数据检测设备发送给第二设备。
在本申请实施例中,第一设备与第二设备都是基于图1中的中间人原理确定的,所以在本申请实施例中,第一设备接收目标终端设备根据第一密钥加密确定的目标加密数据,其中第一密钥是第一设备与目标终端设备之间进行认证后得到的。
具体的,在本申请实施例中,第一设备在接收到目标终端设备的加密连接请求后生成第一公钥,将第一公钥发送给目标终端设备;第一设备接收目标终端设备在接收到第一公钥并验证通过后用第一公钥加密得到的第一加密信息;第一设备基于第一公钥将第一加密信息解密,得到第一密钥。
也就是说,在本申请实施例中,第一设备与图1中的Https中间人的部分功能相同,在目标客户端与目标服务器之间通过公钥、私钥以及密钥的方式进行通信传输,从而能够获得密钥。
在本申请实施例中,由于第一设备将目标加密数据进行解密了,所以数据检测设备不需要进行任何特殊处理,就可以获得明文数据,从而便于进行数据检测。
一种可选的实施例中,第一设备得到的明文数据通过交换机进行数据复制,将复制的明文数据转发给数据检测设备,而将明文数据直接发送给第二设备。
另一种可选的实施例中,交换机还可以将复制的明文数据发送给其他设备,这些设备也具有检测功能,在本申请实施例中统称为数据检测设备,示例性的,其他设备还包括通信记录设备和网络Web入侵检测设备。
具体的,在本申请实施例中,交换机自动捕获第一设备解密得到的明文数据,并将流量复制多份,分发给数据检测设备、通信记录设备和Web入侵检测设备。
数据检测设备检测流量包体,发现符合木马病毒通信特征的数据包,并报警。通信记录设备记录通信过程,便于后续回溯和审计;Web入侵检测设备从http协议层检测Web入侵行为。
在本申请实施例中,第二设备接收第一设备发送的目标解密数据后,第二设备将目标解密流量数据重新加密,得到目标加密数据;第二设备将目标加密数据发送给目的地址对应的目标服务器。
也就是说,在本申请实施例中,由于目标服务器和目标终端设备之间进行加密传输,即传输的是目标加密数据,所以第二设备需要进行重新加密。
第二设备根据第二密钥将目标解密流量数据进行重新加密,其中第二密钥是第二设备与的目标服务器之间进行认证后得到的。
在本申请实施例中,第二设备向目标服务器发送加密连接请求,接收目标服务器基于加密连接请求生成的第二公钥;第一设备生成第二密钥,并通过第二公钥加密第二密钥,得到第二加密信息,将第二加密信息发送给目标服务器,以使目标服务器基于第二公钥解密第二加密信息得到第二密钥。
也就是说,第二设备与图1中的Https中间人的部分功能相同,可以执行Https中间人的部分功能。
通过上述内容可知,本申请实施例中是通过两个中间人设备对目标加密数据进行解密和加密的过程的,并配置了目标地址,能够在目标终端设备确定发送的目标加密数据对应的目标服务器的地址为目标地址时,将目标加密数据发送给第一设备,第一设备针对目标加密数据进行解密,并通过明文的方式,将目标加密数据通过数据经数据检测设备发送给第二设备,第二设备再通过重加密技术将解密后的目标加密数据重新加密,发送给目标服务器。
对于目标终端来说,发送给目标服务器的数据是目标加密数据,对于目标服务器来说,收到的也是目标终端发送的目标加密数据,所以在传输实质上没有发生变化。
而在本申请实施例中,通过第一设备对目标加密数据进行解密,解密后的目标加密数据为明文数据,经数据检测设备发送给第二设备,所以数据检测设备可以不需要任何处理技术,即可实现对目标加密数据的检测技术,所以能够提高数据检测的效率。
进一步地,在本申请实施例中,由于只有发送给目标地址的目标加密数据才需要进行解密以及转加密的处理方式,所以并不需要将所有的目标加密数据进行处理,能够减少数据传输过程中的传输故障,进一步提高了数据检测的效率。
下面结合具体的应用场景解释本申请实施例中的数据检测方法,如图4所示,在图4中包括目标地址生成系统、解密转加密系统以及数据检测系统。
目标地址生成系统中,包括算法配置子系统、目标地址清单运算子系统、目标地址清单配置存储子系统。
在本申请实施例中,算法配置子系统可以配置目标地址的更新周期时间,同时可以配置筛选目标地址的规则,例如访问目标终端设备数量配置规则、单个目标终端设备数量配置规则、目标地址的数量阈值配置阈值等。
目标地址清单运算子系统可以在更新周期开始后,得到最终的目标地址。
目标地址清单配置存储子系统用于存储目标地址,将目标地址下发给目标终端设备。
进一步地,在目标地址清单配置存储子系统中还可以通过人工配置目标地址的方式向目标终端设备下发其它目标地址。
进一步地,在本申请实施例中,解密转加密系统包括目标终端设备、第一设备、第二设备以及目标服务器。
目标终端设备若确定发送给目标服务器的Https数据是需要进行解密的,则将Https数据发送给第一设备,第一设备进行解密,得到Http数据,将Http数据发送给第二设备。
第二设备重新将Http数据进行重新加密,得到Https数据,并将Https数据发送给目标服务器。
数据检测系统中包括交换机、数据检测设备、通信记录设备以及Web入侵检测设备。
交换机通过复制Http数据将第一设备解密的明文发送给数据检测设备、通信记录设备以及Web入侵检测设备。
其中,数据检测设备基于流量包规则进行检测,通信记录设备用于记录通信书,Web入侵检测设备用于进行入侵检测,例如数据库SQL注入检测、利用网页开发时留下的漏洞XSS等。
基于同样的原理,本申请实施例提供了一种数据检测方法,如图5所示,包括:
步骤S501,当目标终端设备向目标服务器发送目标加密数据时,确定目标服务器的目的地址是否为目标地址,目标地址是根据目标终端设备以及其他目标终端设备的访问记录确定的,目标加密数据需要进行解密处理;
步骤S502,若目标终端设备确定目的地址为目标地址,则将目标加密数据发送给第一设备,以使第一设备基于目标加密数据确定目标解密数据,目标解密数据用于进行数据检测。
可选的,确定目标服务器的目的地址是否为目标地址,包括:
目标终端设备获得目标地址列表,目标地址列表中至少包括一个目标地址,目标地址列表是目标地址配置设备周期性发送给目标终端设备的,目标地址配置设备基于获得所有目标终端设备的访问清单以及已知访问白名单确定目标地址列表;
目标终端设备根据目标地址列表中的所有目标地址,确定目标服务器的目的地址是否为目标地址。
本申请实施例提供一种数据检测方法,如图6所示,包括:
步骤S601,第一设备接收目标加密数据,目标加密数据是目标终端设备确定目标加密数据的目的地址为目标地址后发送给第一设备的,目标地址是根据目标终端设备以及其他目标终端设备的访问记录确定的,目标加密数据需要进行解密处理;
步骤S602,第一设备对目标加密数据进行解密,得到目标解密数据;
步骤S603,第一设备将目标解密数据经数据检测设备发送给第二设备,以使第二设备将目标解密数据重加密后发送给目的地址对应的目标服务器,以及以使数据检测设备基于目标解密数据进行数据检测。
可选的,第一设备接收目标加密数据,包括:
第一设备接收目标终端设备根据第一密钥加密确定的目标加密数据,其中第一密钥是第一设备与目标终端设备之间进行认证后得到的。
可选的,第一密钥是第一设备与目标终端设备之间进行认证后得到的,包括:
第一设备在接收到目标终端设备的加密连接请求后生成第一公钥,将第一公钥发送给目标终端设备;
第一设备接收目标终端设备在接收到第一公钥并验证通过后用第一公钥加密得到的第一加密信息;
第一设备基于第一公钥将第一加密信息解密,得到第一密钥。
本申请实施例提供一种数据检测方法,如图7所示,方法包括:
步骤S701,第二设备接收第一设备发送的目标解密数据,目标解密数据是第一设备经数据检测设备发送的,目标解密数据是目标终端设备确定目标加密数据的目的地址为目标地址后发送给第一设备的,目标解密数据是第一设备对目标加密数据进行解密得到的,目标解密数据用于进行数据检测,目标地址是根据目标终端设备以及其他目标终端设备的访问记录确定的,目标地址对应的目标加密数据需要进行解密处理;
步骤S702,第二设备将目标解密流量数据重新加密,得到目标加密数据;
步骤S703,第二设备将目标加密数据发送给目的地址对应的目标服务器。
本申请实施例还提供一种数据检测方法,如图8所示,方法包括:
步骤S801,目标地址配置设备获得所有目标终端设备的访问清单以及目标终端设备的已知访问白名单;
步骤S802,目标地址配置设备根据所有目标终端设备的访问地址以及目标终端设备的已知访问白名单地址确定目标地址清单,将目标地址清单发送给每个目标终端设备,以使每个目标终端设备向目标服务器发送目标加密数据时基于目标地址清单确定是否需要将目标加密数据转发给第一设备进行解密。
可选的,目标地址配置设备根据所有目标终端设备的访问地址以及目标终端设备的已知访问白名单地址确定目标地址清单,包括:
目标地址配置设备将所有目标终端设备的访问地址中与目标终端设备的已知访问白名单地址匹配的地址删除,得到待确定目标地址清单;
目标地址配置设备将待确定目标地址清单中满足所有目标终端设备的第一访问总数量条件以及每个目标终端设备的第二访问总数量条件的所有地址构成目标地址清单。
可选的,目标地址配置设备根据所有目标终端设备的访问地址以及目标终端设备的已知访问白名单地址确定目标地址清单前,还包括:
目标地址配置设备确定当前时刻与预先配置的目标地址清单确定时间匹配。
本申请实施例提供了一种数据检测装置900,应用于目标终端设备,如图9所示,包括:
目标地址确定单元901,用于当目标终端设备向目标服务器发送目标加密数据时,确定目标服务器的目的地址是否为目标地址,目标地址是根据目标终端设备以及其他目标终端设备的访问记录确定的,目标加密数据需要进行解密处理;
第一发送单元902,用于若目标终端设备确定目的地址为目标地址,则将目标加密数据发送给第一设备,以使第一设备基于目标加密数据确定目标解密数据,目标解密数据用于进行数据检测。
可选的,目标地址确定单元901具体用于:
获得目标地址列表,目标地址列表中至少包括一个目标地址,目标地址列表是目标地址配置设备周期性发送给目标终端设备的,目标地址配置设备基于获得所有目标终端设备的访问清单以及已知访问白名单确定目标地址列表;
根据目标地址列表中的所有目标地址,确定目标服务器的目的地址是否为目标地址。
本申请实施例提供一种数据检测装置1000,应用于第一设备,如图10所示,包括:
第一接收单元1001,用于接收目标加密数据,目标加密数据是目标终端设备确定目标加密数据的目的地址为目标地址后发送给第一设备的,目标地址是根据目标终端设备以及其他目标终端设备的访问记录确定的,目标加密数据需要进行解密处理;
解密单元1002,用于对目标加密数据进行解密,得到目标解密数据;
第二发送单元1003,用于将目标解密数据经数据检测设备发送给第二设备,以使第二设备将目标解密数据重加密后发送给目的地址对应的目标服务器,以及以使数据检测设备基于目标解密数据进行数据检测。
可选的,第一接收单元1001具体用于:
接收目标终端设备根据第一密钥加密确定的目标加密数据,其中第一密钥是第一设备与目标终端设备之间进行认证后得到的。
可选的,第一接收单元1001还用于:
在接收到目标终端设备的加密连接请求后生成第一公钥,将第一公钥发送给目标终端设备;
接收目标终端设备在接收到第一公钥并验证通过后用第一公钥加密得到的第一加密信息;
基于第一公钥将第一加密信息解密,得到第一密钥。
本申请实施例提供了一种数据检测装置1100,应用于目标地址配置设备,如图11所示,包括:
获取单元1101,用于获得所有目标终端设备的访问清单以及目标终端设备的已知访问白名单;
目标地址清单确定单元1102,用于根据所有目标终端设备的访问地址以及目标终端设备的已知访问白名单地址确定目标地址清单,将目标地址清单发送给每个目标终端设备,以使每个目标终端设备向目标服务器发送目标加密数据时基于目标地址清单确定是否需要将目标加密数据转发给第一设备进行解密。
可选的,目标地址清单确定单元1102具有用于:
将所有目标终端设备的访问地址中与目标终端设备的已知访问白名单地址匹配的地址删除,得到待确定目标地址清单;
将待确定目标地址清单中满足所有目标终端设备的第一访问总数量条件以及每个目标终端设备的第二访问总数量条件的所有地址构成目标地址清单。
可选的,目标地址清单确定单元1102还用于:
确定当前时刻与预先配置的目标地址清单确定时间匹配。
本申请实施例提供了一种数据检测装置1200,应用于第二设备,如图12所示,包括:
第二接收单元1201,用于接收第一设备发送的目标解密数据,目标解密数据是第一设备经数据检测设备发送的,目标解密数据是目标终端设备确定目标加密数据的目的地址为目标地址后发送给第一设备的,目标解密数据是第一设备对目标加密数据进行解密得到的,目标解密数据用于进行数据检测,目标地址是根据目标终端设备以及其他目标终端设备的访问记录确定的,目标地址对应的目标加密数据需要进行解密处理;
重加密单元1202,用于将目标解密流量数据重新加密,得到目标加密数据;
第三发送单元1203,用于将目标加密数据发送给目的地址对应的目标服务器。
可选的,重加密单元1202具体用于:
根据第二密钥将目标解密流量数据进行重新加密,其中第二密钥是第二设备与的目标服务器之间进行认证后得到的。
可选的,重加密单元1202具体用于:
向目标服务器发送加密连接请求,接收目标服务器基于加密连接请求生成的第二公钥;
生成第二密钥,并通过第二公钥加密第二密钥,得到第二加密信息,将第二加密信息发送给目标服务器,以使目标服务器基于第二公钥解密第二加密信息得到第二密钥。
基于相同的技术构思,本申请实施例提供了一种计算机设备,如图13所示,包括至少一个处理器1301,以及与至少一个处理器连接的存储器1302,本申请实施例中不限定处理器1301与存储器1302之间的具体连接介质,图13中处理器1301和存储器1302之间通过总线连接为例。总线可以分为地址总线、数据总线、控制总线等。
在本申请实施例中,存储器1302存储有可被至少一个处理器1301执行的指令,至少一个处理器1301通过执行存储器1302存储的指令,可以执行前述任一数据检测方法中所包括的步骤。
其中,处理器1301是计算机设备的控制中心,可以利用各种接口和线路连接计算机设备的各个部分,通过运行或执行存储在存储器1302内的指令以及调用存储在存储器1302内的数据,从而创建虚拟机。可选的,处理器1301可包括一个或多个处理单元,处理器1301可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1301中。在一些实施例中,处理器1301和存储器1302可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器1301可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器1302作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器1302可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器1302是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器1302还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
基于同一发明构思,本申请实施例提供了一种计算机可读存储介质,其存储有可由计算机设备执行的计算机程序,当程序在计算机设备上运行时,使得计算机设备执行前述任一数据检测方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (9)
1.一种数据检测系统,其特征在于,包括目标终端设备、第一设备、第二设备以及目标服务器;
所述目标终端设备用于向目标服务器发送目标加密数据时,确定所述目标服务器的目的地址是否为目标地址,所述目标地址是根据所述目标终端设备以及其他目标终端设备的访问记录确定的,若所述目标终端设备确定所述目的地址为所述目标地址,则将所述目标终端设备目标加密数据发送给第一设备,所述目标地址对应的所述目标加密数据需要进行解密处理;
所述第一设备用于对所述目标加密数据进行解密,得到目标解密数据,将所述目标解密数据经数据检测设备发送给第二设备,以使所述数据检测设备基于所述目标解密数据进行数据检测;
所述第二设备接收所述第一设备发送的目标解密数据,根据第二密钥将所述目标解密流量数据重新加密,得到所述目标加密数据,将所述目标加密数据发送给所述目的地址对应的目标服务器,其中,所述第二密钥是所述第二设备与所述的目标服务器之间进行认证后得到的。
2.根据权利要求1所述的系统,其特征在于,所述系统还包括目标地址配置设备,所述目标地址配置设备用于:
获得所有目标终端设备的访问清单以及所述目标终端设备的已知访问白名单,所述白名单包括已知风险的目的地址;
根据所述所有目标终端设备的访问地址以及所述目标终端设备的已知访问白名单地址确定目标地址清单,将所述目标地址清单发送给每个所述目标终端设备,以使每个所述目标终端设备向目标服务器发送目标加密数据时基于所述目标地址清单确定是否需要将所述目标加密数据转发给第一设备进行解密。
3.根据权利要求2所述的系统,其特征在于,所述目标终端设备,具体用于:
获得所述目标地址列表,所述目标地址列表中至少包括一个所述目标地址;
根据所述目标地址列表中的所有所述目标地址,确定所述目标服务器的所述目的地址是否为目标地址。
4.根据权利要求1所述的系统,其特征在于,所述第一设备具体用于:
接收目标加密数据,所述目标加密数据是所述目标终端设备确定所述目标加密数据的目的地址为目标地址后发送给所述第一设备的,所述目标地址是根据所述目标终端设备以及其他目标终端设备的访问记录确定的,所述目标加密数据需要进行解密处理;
对所述目标加密数据进行解密,得到目标解密数据;
所述第一设备将所述目标解密数据经数据检测设备发送给第二设备,以使所述第二设备将所述目标解密数据重加密后发送给所述目的地址对应的目标服务器,以及以使所述数据检测设备基于所述目标解密数据进行数据检测。
5.根据权利要求4所述的系统,其特征在于,所述第一设备具体用于:
接收所述目标终端设备根据第一密钥加密确定的所述目标加密数据,其中所述第一密钥是所述第一设备与所述目标终端设备之间进行认证后得到的。
6.根据权利要求5所述的系统,其特征在于,所述第一设备具体用于:
在接收到所述目标终端设备的加密连接请求后生成第一公钥,将第一公钥发送给所述目标终端设备;
接收所述目标终端设备在接收到所述第一公钥并验证通过后用所述第一公钥加密得到的第一加密信息;
基于所述第一公钥将所述第一加密信息解密,得到所述第一密钥。
7.根据权利要求1所述的系统,其特征在于,所述第二设备具体用于:
向所述目标服务器发送加密连接请求,接收所述目标服务器基于所述加密连接请求生成的第二公钥;
生成所述第二密钥,并通过所述第二公钥加密所述第二密钥,得到第二加密信息,将所述第二加密信息发送给所述目标服务器,以使所述目标服务器基于所述第二公钥解密所述第二加密信息得到所述第二密钥。
8.根据权利要求2所述的系统,其特征在于,所述目标地址配置设备具体用于:
将所述所有目标终端设备的访问地址中与所述目标终端设备的已知访问白名单地址匹配的地址删除,得到待确定目标地址清单;
将所述待确定目标地址清单中满足所有所述目标终端设备的第一访问总数量条件以及每个所述目标终端设备的第二访问总数量条件的所有地址构成所述目标地址清单。
9.根据权利要求7所述的系统,其特征在于,所述目标地址配置设备还用于:
确定当前时刻与预先配置的目标地址清单确定时间匹配。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011457221.3A CN114629671B (zh) | 2020-12-10 | 2020-12-10 | 一种数据检测系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011457221.3A CN114629671B (zh) | 2020-12-10 | 2020-12-10 | 一种数据检测系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114629671A CN114629671A (zh) | 2022-06-14 |
CN114629671B true CN114629671B (zh) | 2023-08-08 |
Family
ID=81895439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011457221.3A Active CN114629671B (zh) | 2020-12-10 | 2020-12-10 | 一种数据检测系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114629671B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107332804A (zh) * | 2016-04-29 | 2017-11-07 | 阿里巴巴集团控股有限公司 | 网页漏洞的检测方法及装置 |
CN107517183A (zh) * | 2016-06-15 | 2017-12-26 | 华为技术有限公司 | 加密内容检测的方法和设备 |
-
2020
- 2020-12-10 CN CN202011457221.3A patent/CN114629671B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107332804A (zh) * | 2016-04-29 | 2017-11-07 | 阿里巴巴集团控股有限公司 | 网页漏洞的检测方法及装置 |
CN107517183A (zh) * | 2016-06-15 | 2017-12-26 | 华为技术有限公司 | 加密内容检测的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114629671A (zh) | 2022-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3404891B1 (en) | Method and system for distributing digital content in peer-to-peer network | |
CN111164948B (zh) | 使用区块链网络管理网络安全漏洞 | |
US10637855B2 (en) | Enhanced authentication for secure communications | |
WO2016184216A1 (zh) | 一种防止盗链的方法、防止盗链的服务器及客户端 | |
CN111949953A (zh) | 基于区块链的身份认证方法、系统、装置和计算机设备 | |
WO2016164275A1 (en) | Security system for data communications including key management and privacy | |
US11949688B2 (en) | Securing browser cookies | |
CN109040079A (zh) | 直播链接地址的组建和验证方法及相应装置 | |
CN110958239B (zh) | 访问请求的校验方法和装置、存储介质及电子装置 | |
Yang et al. | Protecting personal sensitive data security in the cloud with blockchain | |
CN114629671B (zh) | 一种数据检测系统 | |
Wozak et al. | End-to-end security in telemedical networks–a practical guideline | |
CN111698299B (zh) | Session对象复制方法、装置、分布式微服务架构及介质 | |
Darwish et al. | Privacy and security of cloud computing: a comprehensive review of techniques and challenges | |
KR102534012B1 (ko) | 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법 | |
EP4042665B1 (en) | Preventing data manipulation in telecommunication network measurements | |
JP7279209B2 (ja) | 不正行為の検出のためのクロスドメイン頻度フィルタ | |
WO2024088145A1 (zh) | 数据处理方法、装置、程序产品、计算机设备和存储介质 | |
Zaylobiddinovich et al. | An Overview Of Anomaly Detection Systems In Cloud Networks And An Overview Of Security Measures In Cloud Storage | |
CN117728942A (zh) | 互信码生成方法、设备验证方法及电子设备 | |
CN117413265A (zh) | 使用可信执行环境的具有证明的安全多方计算 | |
KR101292760B1 (ko) | 이-디알엠 보안 관리 시스템 및 그 보안 방법 | |
CN117478744A (zh) | 进程通信方法、装置、计算机、存储介质及程序产品 | |
CN114065228A (zh) | 一种数据处理方法及装置 | |
Smith et al. | Application Case Studies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |