CN114640527B - 基于日志审计的不动产登记业务网络安全风险识别方法及系统 - Google Patents

基于日志审计的不动产登记业务网络安全风险识别方法及系统 Download PDF

Info

Publication number
CN114640527B
CN114640527B CN202210276951.6A CN202210276951A CN114640527B CN 114640527 B CN114640527 B CN 114640527B CN 202210276951 A CN202210276951 A CN 202210276951A CN 114640527 B CN114640527 B CN 114640527B
Authority
CN
China
Prior art keywords
client
server
file
user name
uploaded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210276951.6A
Other languages
English (en)
Other versions
CN114640527A (zh
Inventor
彭丽媛
闫亮
赵根
王彦集
张�浩
张旭
田云兵
张好
严彦
汪蓓
靳莉君
黄智�
洪永文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Planning And Natural Resources Information Center
Original Assignee
Chongqing Planning And Natural Resources Information Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Planning And Natural Resources Information Center filed Critical Chongqing Planning And Natural Resources Information Center
Priority to CN202210276951.6A priority Critical patent/CN114640527B/zh
Publication of CN114640527A publication Critical patent/CN114640527A/zh
Application granted granted Critical
Publication of CN114640527B publication Critical patent/CN114640527B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提出了一种基于日志审计的不动产登记业务网络安全风险识别方法,包括以下步骤:S1,利用客户端进行注册;S2,注册完成后,登录服务器端;S3,服务器端获取客户端的日志,服务器端根据获取的客户端的日志分析识别客户端的网络风险。本发明能够实现根据获取注册用户的日志信息起到安全分析识别。

Description

基于日志审计的不动产登记业务网络安全风险识别方法及 系统
技术领域
本发明涉及一种不动产登记技术领域,特别是涉及一种基于日志审计的不动产登记业务网络安全风险识别方法。
背景技术
随着网络的快速发展,Web服务以其特有的高效性、易用性和及时性使得大量机构将业务转到Web应用层,电子商务、电子政务、网上银行及社交类网站都采用Web应用方式进行访问,Web应用成为人们生活中不可缺少的一部分。然而随着Web应用的快速发展,安全形势却不容乐观,来自Web层面的安全风险越来越高。据统计,75%的网络攻击都发生在Web应用层,更为严重的是传统的安全防护措施(网络防火墙,IDS/IPS与杀毒软件)不能有效地阻止Web应用层的攻击,而Web应用层防护手段成为防护Web应用层攻击最好的武器。专利申请号2018108326337,名称为“一种网络应用层安全防护系统”,公开了报文解析模块用于对报文进行判断和解析,包括SSL解密、编解码标准归一化处理和报文字段的信息提取,随后将提取出的报文特征发送给检测模块进行攻击检测;检测模块包括过滤器、黑白名单检测模块以及特征匹配模块;行为分析模块用于对通过检测模块的报文特征数据进行DDos攻击验证,并对通过验证的报文输出给Web服务器;日志审计模块,用于进行Web防护过程中的行为和异常审计,在特征解析和匹配过程中,把Web邮件上传、SMTP和FTP数据外传行为传送给日志审计模块进行记录和分析,在安全防护过程中,将违反策略和规则的访问记录。
发明内容
本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种基于日志审计的不动产登记业务网络安全风险识别方法。
为了实现本发明的上述目的,本发明提供了一种基于日志审计的不动产登记业务网络安全风险识别系统,包括注册模块、登录模块和分析识别模块;
注册模块的数据输出端与登录模块的数据输入端相连,登录模块的数据输入端与分析识别模块的数据输入端相连;
注册模块用于利用客户端进行注册;
登录模块用于注册完成后,登录服务器端;
分析识别模块用于服务器端获取客户端的日志,服务器端根据获取的客户端的日志分析识别客户端的网络风险。
在本发明的一种优选实施方式中,在注册模块中包括以下步骤:
S1-1,客户端获取用户在注册用户名键入框键入的注册键入用户名;
S1-2,对获取的注册键入用户名利用客户端预设的映射表,映射得到注册用户名;
S1-3,客户端对获取的注册用户名利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密用户名;客户端将其注册加密用户名和通讯标识TK发送至服务器端;
S1-4,服务器端接收到客户端发送的注册加密用户名和通讯标识TK后,根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY;
S1-5,服务器端利用S1-4的SM4对称秘钥SM4_KEY对注册加密用户名进行解密,得到其注册解密用户名;
S1-6,利用服务器端预设的映射表对注册解密用户名,反映射得到服务器端注册用户名;
S1-7,判断服务器端注册用户名是否存在于用户名数据库中:
若服务器端注册用户名不存在于用户名数据库中,执行下一步;
若服务器端注册用户名存在于用户名数据库中,则提示在注册用户名键入框键入的注册键入用户名已存在,请重新键入新的注册键入用户名;
S1-8,服务器端随机生成注册密码,对注册密码利用服务器端预设的映射表,映射得到映射安全密码,将服务器端注册用户名和本步中的映射安全密码建立关联构成用户名密码对存储于用户名数据库中;
S1-9,将注册密码利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密密码;将得到的注册加密密码发送至客户端;
S1-10,客户端接收到服务器端发送的注册加密密码后,对接收到的注册加密密码利用SM4对称秘钥SM4_KEY进行解密,得到注册解密密码;
S1-11,对注册解密密码利用客户端预设的映射表,反映射得到安全注册密码,将安全注册密码展现在注册网页上。
在本发明的一种优选实施方式中,在分析识别模块中服务器端获取客户端的日志的方法包括以下步骤:
S31,客户端获取客户端生成的日志,对获取的日志利用SM4对称秘钥SM4_KEY进行加密,得到待上传数据文件;
S32,对待上传数据文件进行压缩得到待上传压缩数据文件,客户端根据待上传压缩数据文件获取待上传压缩数据文件的文件数据信息,文件数据信息包括待上传压缩数据文件的大小、待上传压缩数据文件的名称、待上传压缩数据文件的哈希值之一或者任意组合;
S33,客户端将文件数据信息和通讯标识TK发送至服务器端,服务器端接收到客户端发送的文件数据信息和通讯标识TK后,服务器端利用接收到的文件数据信息,在服务器端查询是否存在一致的文件;其判断接收到的文件数据信息是否在存在于服务器端的方法为以下之一或者任意组合查询:
查询一:在服务器端查询是否存在与待上传压缩数据文件的大小一致的文件;
查询二:在服务器端查询是否存在与待上传压缩数据文件的名称一致的文件;
查询三:在服务器端查询是否存在与待上传压缩数据文件的哈希值一致的文件;
若符合,则服务器端向其客户端发送停止上传控制命令,客户端接收到服务器端发送的停止上传命令控制命令后,客户端不对待上传数据文件进行上传,执行步骤S37;
若不符合,则服务器端向客户端发送开始分块控制命令,客户端接收到服务器端发送的开始分块控制命令后,对待上传数据文件进行数据分块,得到D块分块数据,所述D为大于或者等于2的正整数,分别为第1分块数据、第2分块数据、第3分块数据、……、第D分块数据,将其分块总数D发送到服务器端;
S34,客户端向其服务器端发送当前哈希值下的当前分块数据;在发送过程中若出现信息发送中断,则返回步骤S34;
S35,服务器端接收当前分块数据并储存在相应的哈希值下,实时更新已接收到且储存在服务器端内的当前哈希值下的所有分块数据,统计并更新已接收分块数据的块数;若出现信息更新中断,则返回步骤S34;
S36,服务器端向客户端发送已接收分块数据的块数,请求客户端判断已上传分块数据的块数是否等于分块总数:
若已上传分块数据的块数等于分块总数,则执行下一步;若出现信息传输中断,则返回步骤S34;
若已上传分块数据的块数小于分块总数,则客户端将下一个待上传的分块数据更新为当前分块数据,执行步骤S34;若出现信息更新中断,则直接执行步骤S34;
S37,客户端上传完成,并将上传完成的消息发送至服务器端;服务器接收到上传完成的消息后,合并所接收的当前哈希值下的所有分块数据,获得合并数据,对合并数据进行解压缩,得到解压缩文件数据;
S38,服务器端根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY,利用SM4对称秘钥SM4_KEY对解压缩文件数据进行解密,得到解密解压缩文件数据,此时服务器端得到客户端生成的日志,完成上传任务。防止由于网络的不稳定或者浏览器的刷新或者异常关闭,导致上传失败,失败之后从头开始上传,提升传输效率,以及保证日志数据的安全,增强用户体验。
在本发明的一种优选实施方式中,在分析识别模块中服务器端根据获取的客户端的日志分析识别客户端的网络风险的方法包括以下步骤:
S3-1,令f1=0,f2=0,f3=0,f1表示已标记为低风险的个数,f2表示已标记为中风险的个数,f3表示已标记为高风险的个数;
S3-2,根据时间先后顺序获取日志文件中包含不动产业务信息为关键词的已标记为低风险、中风险、高风险的标记:
若搜索到低风险标记,则f1=f1+1;搜索下一个标记;直至日志文件搜索完成为止;
若搜索到中风险标记,则f2=f2+1;搜索下一个标记;直至日志文件搜索完成为止;
若搜索到高风险标记,则f3=f3+1;搜索下一个标记;直至日志文件搜索完成为止;
S3-3,日志文件搜索完成后,根据预设风险权重值,计算搜索时间段的客户端风险值,其风险值的计算方法为:
Figure GDA0003930707830000051
其中,ψζ表示风险标记类型fζ所对应的预设风险权重值;f=f1+f2+f3
ψ1表示低风险标记f1所对应的预设风险权重值;
ψ2表示中风险标记f2所对应的预设风险权重值;
ψ3表示高风险标记f3所对应的预设风险权重值;ψ123=1;
τ表示风险标记类型的数量;τ=3;
Tt表示搜索时日志的结束时刻;
T0表示搜索时日志的起始时刻;
||表示取绝对值;
max(,)表示取两者中的较大者;
F表示客户端风险值;
S3-4,判断计算得到的客户端风险值与预设客户端风险阈值之间的关系:
若计算得到的客户端风险值大于或者等于预设客户端风险阈值,则以短信的方式警示用户,应当下载防护软件;
若计算得到的客户端风险值小于预设客户端风险阈值,则客户端处于安全状态。
在本发明的一种优选实施方式中,还包括核对模块,此时注册模块的数据输出端与登录模块的数据输入端相连,登录模块的数据输入端与分析识别模块的数据输入端相连,分析识别模块的数据输出端与核对模块的数据输入端相连;核对模块用于对接收到的不动产登记业务数据进行核对。
本发明还公开了一种基于日志审计的不动产登记业务网络安全风险识别方法,包括以下步骤:
S1,利用客户端进行注册;
S2,注册完成后,登录服务器端;
S3,服务器端获取客户端的日志,服务器端根据获取的客户端的日志分析识别客户端的网络风险。
在本发明的一种优选实施方式中,在步骤S1中包括以下步骤:
S1-1,客户端获取用户在注册用户名键入框键入的注册键入用户名;
S1-2,对获取的注册键入用户名利用客户端预设的映射表,映射得到注册用户名;
S1-3,客户端对获取的注册用户名利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密用户名;客户端将其注册加密用户名和通讯标识TK发送至服务器端;
S1-4,服务器端接收到客户端发送的注册加密用户名和通讯标识TK后,根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY;
S1-5,服务器端利用S1-4的SM4对称秘钥SM4_KEY对注册加密用户名进行解密,得到其注册解密用户名;
S1-6,利用服务器端预设的映射表对注册解密用户名,反映射得到服务器端注册用户名;
S1-7,判断服务器端注册用户名是否存在于用户名数据库中:
若服务器端注册用户名不存在于用户名数据库中,执行下一步;
若服务器端注册用户名存在于用户名数据库中,则提示在注册用户名键入框键入的注册键入用户名已存在,请重新键入新的注册键入用户名;
S1-8,服务器端随机生成注册密码,对注册密码利用服务器端预设的映射表,映射得到映射安全密码,将服务器端注册用户名和本步中的映射安全密码建立关联构成用户名密码对存储于用户名数据库中;
S1-9,将注册密码利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密密码;将得到的注册加密密码发送至客户端;
S1-10,客户端接收到服务器端发送的注册加密密码后,对接收到的注册加密密码利用SM4对称秘钥SM4_KEY进行解密,得到注册解密密码;
S1-11,对注册解密密码利用客户端预设的映射表,反映射得到安全注册密码,将安全注册密码展现在注册网页上。
在本发明的一种优选实施方式中,在步骤S3中服务器端获取客户端的日志的方法包括以下步骤:
S31,客户端获取客户端生成的日志,对获取的日志利用SM4对称秘钥SM4_KEY进行加密,得到待上传数据文件;
S32,对待上传数据文件进行压缩得到待上传压缩数据文件,客户端根据待上传压缩数据文件获取待上传压缩数据文件的文件数据信息,文件数据信息包括待上传压缩数据文件的大小、待上传压缩数据文件的名称、待上传压缩数据文件的哈希值之一或者任意组合;
S33,客户端将文件数据信息和通讯标识TK发送至服务器端,服务器端接收到客户端发送的文件数据信息和通讯标识TK后,服务器端利用接收到的文件数据信息,在服务器端查询是否存在一致的文件;其判断接收到的文件数据信息是否在存在于服务器端的方法为以下之一或者任意组合查询:
查询一:在服务器端查询是否存在与待上传压缩数据文件的大小一致的文件;
查询二:在服务器端查询是否存在与待上传压缩数据文件的名称一致的文件;
查询三:在服务器端查询是否存在与待上传压缩数据文件的哈希值一致的文件;
若符合,则服务器端向其客户端发送停止上传控制命令,客户端接收到服务器端发送的停止上传命令控制命令后,客户端不对待上传数据文件进行上传,执行步骤S37;
若不符合,则服务器端向客户端发送开始分块控制命令,客户端接收到服务器端发送的开始分块控制命令后,对待上传数据文件进行数据分块,得到D块分块数据,所述D为大于或者等于2的正整数,分别为第1分块数据、第2分块数据、第3分块数据、……、第D分块数据,将其分块总数D发送到服务器端;
S34,客户端向其服务器端发送当前哈希值下的当前分块数据;在发送过程中若出现信息发送中断,则返回步骤S34;
S35,服务器端接收当前分块数据并储存在相应的哈希值下,实时更新已接收到且储存在服务器端内的当前哈希值下的所有分块数据,统计并更新已接收分块数据的块数;若出现信息更新中断,则返回步骤S34;
S36,服务器端向客户端发送已接收分块数据的块数,请求客户端判断已上传分块数据的块数是否等于分块总数:
若已上传分块数据的块数等于分块总数,则执行下一步;若出现信息传输中断,则返回步骤S34;
若已上传分块数据的块数小于分块总数,则客户端将下一个待上传的分块数据更新为当前分块数据,执行步骤S34;若出现信息更新中断,则直接执行步骤S34;
S37,客户端上传完成,并将上传完成的消息发送至服务器端;服务器接收到上传完成的消息后,合并所接收的当前哈希值下的所有分块数据,获得合并数据,对合并数据进行解压缩,得到解压缩文件数据;
S38,服务器端根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY,利用SM4对称秘钥SM4_KEY对解压缩文件数据进行解密,得到解密解压缩文件数据,此时服务器端得到客户端生成的日志,完成上传任务。防止由于网络的不稳定或者浏览器的刷新或者异常关闭,导致上传失败,失败之后从头开始上传,提升传输效率,以及保证日志数据的安全,增强用户体验。
在本发明的一种优选实施方式中,在步骤S3中服务器端根据获取的客户端的日志分析识别客户端的网络风险的方法包括以下步骤:
S3-1,令f1=0,f2=0,f3=0,f1表示已标记为低风险的个数,f2表示已标记为中风险的个数,f3表示已标记为高风险的个数;
S3-2,根据时间先后顺序获取日志文件中包含不动产业务信息为关键词的已标记为低风险、中风险、高风险的标记:
若搜索到低风险标记,则f1=f1+1;搜索下一个标记;直至日志文件搜索完成为止;
若搜索到中风险标记,则f2=f2+1;搜索下一个标记;直至日志文件搜索完成为止;
若搜索到高风险标记,则f3=f3+1;搜索下一个标记;直至日志文件搜索完成为止;
S3-3,日志文件搜索完成后,根据预设风险权重值,计算搜索时间段的客户端风险值,其风险值的计算方法为:
Figure GDA0003930707830000101
其中,ψζ表示风险标记类型fζ所对应的预设风险权重值;f=f1+f2+f3
ψ1表示低风险标记f1所对应的预设风险权重值;
ψ2表示中风险标记f2所对应的预设风险权重值;
ψ3表示高风险标记f3所对应的预设风险权重值;ψ123=1;
τ表示风险标记类型的数量;τ=3;
Tt表示搜索时日志的结束时刻;
T0表示搜索时日志的起始时刻;
||表示取绝对值;
max(,)表示取两者中的较大者;
F表示客户端风险值;
S3-4,判断计算得到的客户端风险值与预设客户端风险阈值之间的关系:
若计算得到的客户端风险值大于或者等于预设客户端风险阈值,则以短信的方式警示用户,应当下载防护软件;
若计算得到的客户端风险值小于预设客户端风险阈值,则客户端处于安全状态。
在本发明的一种优选实施方式中,还包括步骤S4,对接收到的不动产登记业务数据进行核对。
综上所述,由于采用了上述技术方案,本发明能够实现根据获取注册用户的日志信息起到安全分析识别。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明流程示意框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
本发明提供了一种基于日志审计的不动产登记业务网络安全风险识别系统,包括注册模块、登录模块和分析识别模块;
注册模块的数据输出端与登录模块的数据输入端相连,登录模块的数据输入端与分析识别模块的数据输入端相连;
注册模块用于利用客户端进行注册;
登录模块用于注册完成后,登录服务器端;
分析识别模块用于服务器端获取客户端的日志,服务器端根据获取的客户端的日志分析识别客户端的网络风险。
在本发明的一种优选实施方式中,在注册模块中包括以下步骤:
S1-1,客户端获取用户在注册用户名键入框键入的注册键入用户名;
S1-2,对获取的注册键入用户名利用客户端预设的映射表,映射得到注册用户名;
S1-3,客户端对获取的注册用户名利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密用户名;客户端将其注册加密用户名和通讯标识TK发送至服务器端;
S1-4,服务器端接收到客户端发送的注册加密用户名和通讯标识TK后,根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY;
S1-5,服务器端利用S1-4的SM4对称秘钥SM4_KEY对注册加密用户名进行解密,得到其注册解密用户名;
S1-6,利用服务器端预设的映射表对注册解密用户名,反映射得到服务器端注册用户名;
S1-7,判断服务器端注册用户名是否存在于用户名数据库中:
若服务器端注册用户名不存在于用户名数据库中,执行下一步;
若服务器端注册用户名存在于用户名数据库中,则提示在注册用户名键入框键入的注册键入用户名已存在,请重新键入新的注册键入用户名;
S1-8,服务器端随机生成注册密码,对注册密码利用服务器端预设的映射表,映射得到映射安全密码,将服务器端注册用户名和本步中的映射安全密码建立关联构成用户名密码对存储于用户名数据库中;
S1-9,将注册密码利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密密码;将得到的注册加密密码发送至客户端;
S1-10,客户端接收到服务器端发送的注册加密密码后,对接收到的注册加密密码利用SM4对称秘钥SM4_KEY进行解密,得到注册解密密码;
S1-11,对注册解密密码利用客户端预设的映射表,反映射得到安全注册密码,将安全注册密码展现在注册网页上。
在本发明的一种优选实施方式中,在分析识别模块中服务器端获取客户端的日志的方法包括以下步骤:
S31,客户端获取客户端生成的日志,对获取的日志利用SM4对称秘钥SM4_KEY进行加密,得到待上传数据文件;
S32,对待上传数据文件进行压缩得到待上传压缩数据文件,客户端根据待上传压缩数据文件获取待上传压缩数据文件的文件数据信息,文件数据信息包括待上传压缩数据文件的大小、待上传压缩数据文件的名称、待上传压缩数据文件的哈希值之一或者任意组合;
S33,客户端将文件数据信息和通讯标识TK发送至服务器端,服务器端接收到客户端发送的文件数据信息和通讯标识TK后,服务器端利用接收到的文件数据信息,在服务器端查询是否存在一致的文件;其判断接收到的文件数据信息是否在存在于服务器端的方法为以下之一或者任意组合查询:
查询一:在服务器端查询是否存在与待上传压缩数据文件的大小一致的文件;
查询二:在服务器端查询是否存在与待上传压缩数据文件的名称一致的文件;
查询三:在服务器端查询是否存在与待上传压缩数据文件的哈希值一致的文件;
若符合,则服务器端向其客户端发送停止上传控制命令,客户端接收到服务器端发送的停止上传命令控制命令后,客户端不对待上传数据文件进行上传,执行步骤S37;
若不符合,则服务器端向客户端发送开始分块控制命令,客户端接收到服务器端发送的开始分块控制命令后,对待上传数据文件进行数据分块,得到D块分块数据,所述D为大于或者等于2的正整数,分别为第1分块数据、第2分块数据、第3分块数据、……、第D分块数据,将其分块总数D发送到服务器端;
S34,客户端向其服务器端发送当前哈希值下的当前分块数据;在发送过程中若出现信息发送中断,则返回步骤S34;
S35,服务器端接收当前分块数据并储存在相应的哈希值下,实时更新已接收到且储存在服务器端内的当前哈希值下的所有分块数据,统计并更新已接收分块数据的块数;若出现信息更新中断,则返回步骤S34;
S36,服务器端向客户端发送已接收分块数据的块数,请求客户端判断已上传分块数据的块数是否等于分块总数:
若已上传分块数据的块数等于分块总数,则执行下一步;若出现信息传输中断,则返回步骤S34;
若已上传分块数据的块数小于分块总数,则客户端将下一个待上传的分块数据更新为当前分块数据,执行步骤S34;若出现信息更新中断,则直接执行步骤S34;
S37,客户端上传完成,并将上传完成的消息发送至服务器端;服务器接收到上传完成的消息后,合并所接收的当前哈希值下的所有分块数据,获得合并数据,对合并数据进行解压缩,得到解压缩文件数据;
S38,服务器端根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY,利用SM4对称秘钥SM4_KEY对解压缩文件数据进行解密,得到解密解压缩文件数据,此时服务器端得到客户端生成的日志,完成上传任务。防止由于网络的不稳定或者浏览器的刷新或者异常关闭,导致上传失败,失败之后从头开始上传,提升传输效率,以及保证日志数据的安全,增强用户体验。
在本发明的一种优选实施方式中,在分析识别模块中服务器端根据获取的客户端的日志分析识别客户端的网络风险的方法包括以下步骤:
S3-1,令f1=0,f2=0,f3=0,f1表示已标记为低风险的个数,f2表示已标记为中风险的个数,f3表示已标记为高风险的个数;
S3-2,根据时间先后顺序获取日志文件中包含不动产业务信息为关键词的已标记为低风险、中风险、高风险的标记:
若搜索到低风险标记,则f1=f1+1;搜索下一个标记;直至日志文件搜索完成为止;
若搜索到中风险标记,则f2=f2+1;搜索下一个标记;直至日志文件搜索完成为止;
若搜索到高风险标记,则f3=f3+1;搜索下一个标记;直至日志文件搜索完成为止;
S3-3,日志文件搜索完成后,根据预设风险权重值,计算搜索时间段的客户端风险值,其风险值的计算方法为:
Figure GDA0003930707830000151
其中,ψζ表示风险标记类型fζ所对应的预设风险权重值;f=f1+f2+f3
ψ1表示低风险标记f1所对应的预设风险权重值;
ψ2表示中风险标记f2所对应的预设风险权重值;
ψ3表示高风险标记f3所对应的预设风险权重值;ψ123=1;
τ表示风险标记类型的数量;τ=3;
Tt表示搜索时日志的结束时刻;
T0表示搜索时日志的起始时刻;
||表示取绝对值;
max(,)表示取两者中的较大者;
F表示客户端风险值;
S3-4,判断计算得到的客户端风险值与预设客户端风险阈值之间的关系:
若计算得到的客户端风险值大于或者等于预设客户端风险阈值,则以短信的方式警示用户,应当下载防护软件;在本发明的一种优选实施方式中,其防护软件包括金山毒霸、瑞星杀毒、卡巴斯基反病毒、小红伞杀毒之一或者任意组合。
若计算得到的客户端风险值小于预设客户端风险阈值,则客户端处于安全状态。
在本发明的一种优选实施方式中,还包括核对模块,核对模块用于对接收到的不动产登记业务数据进行核对。
本发明还提供了一种基于日志审计的不动产登记业务网络安全风险识别方法,如图1所示,包括以下步骤:
S1,利用客户端进行注册;
在注册时,在密码键入框键入的键入密码的所有密码长度必须满足8位以上,并且强制包含大小写与特殊符号,增加破解难度;注册具体执行以下步骤:
S1-1,客户端获取用户在注册用户名键入框键入的注册键入用户名;
S1-2,对获取的注册键入用户名利用客户端预设的映射表,映射得到注册用户名;
S1-3,客户端对获取的注册用户名利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密用户名;客户端将其注册加密用户名和通讯标识TK发送至服务器端;
S1-4,服务器端接收到客户端发送的注册加密用户名和通讯标识TK后,根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY;
S1-5,服务器端利用S1-4的SM4对称秘钥SM4_KEY对注册加密用户名进行解密,得到其注册解密用户名;
S1-6,利用服务器端预设的映射表对注册解密用户名,反映射得到服务器端注册用户名(服务器端查找用户名);
S1-7,判断服务器端注册用户名是否存在于用户名数据库中:
若服务器端注册用户名不存在于用户名数据库中,执行下一步;
若服务器端注册用户名存在于用户名数据库中,则提示在注册用户名键入框键入的注册键入用户名已存在,请重新键入新的注册键入用户名;
S1-8,服务器端随机生成注册密码,该注册密码长度必须满足8位以上,并且强制包含大小写与特殊符号;对注册密码利用服务器端预设的映射表,映射得到映射安全密码(服务器端密码),将服务器端注册用户名和本步中的映射安全密码建立关联构成用户名密码对存储于用户名数据库中;
S1-9,将注册密码利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密密码;将得到的注册加密密码发送至客户端;
S1-10,客户端接收到服务器端发送的注册加密密码后,对接收到的注册加密密码利用SM4对称秘钥SM4_KEY进行解密,得到注册解密密码;
S1-11,对注册解密密码利用客户端预设的映射表,反映射得到安全注册密码(注册键入密码),将安全注册密码展现在注册网页上。通过只需在注册用户名键入框中键入注册键入用户名,最后会在客户端上展现登录时所需的密码(安全注册密码),保证了密码的安全,增强体验。
另一种注册安全的方式:S1-1,客户端获取用户在注册用户名键入框键入的注册键入用户名和在注册密码键入框键入的注册键入密码;
S1-2,对获取的注册键入用户名和注册键入密码利用客户端预设的映射表,映射得到注册用户名和注册密码;
S1-3,客户端对获取的注册用户名和注册密码分别利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密用户名和注册加密密码;客户端将其注册加密用户名和注册加密密码以及通讯标识TK发送至服务器端;
S1-4,服务器端接收到客户端发送的注册加密用户名和注册加密密码以及通讯标识TK后,根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY;
S1-5,服务器端利用S1-4的SM4对称秘钥SM4_KEY对注册加密用户名和注册加密密码进行解密,得到其注册解密用户名和注册解密密码(服务器端密码);
S1-6,利用服务器端预设的映射表对注册解密用户名,反映射得到服务器端注册用户名(服务器端查找用户名),将服务器端注册用户名与其S1-5中的注册解密密码建立关联构成用户名密码对存储于用户名数据库中。
在注册之前还包括步骤S0,服务器端获取得到SM4对称秘钥SM4_KEY,以及客户端获取得到通讯标识TK,其服务器端获取得到SM4对称秘钥SM4_KEY,以及客户端获取得到通讯标识TK的方法包括以下步骤:
S01,客户端向服务器端发送获取SM2公钥请求,在服务器端上存放有SM2公钥SM2_PUBKEY和SM2私钥SM2_PRIKEY对;
S02,服务器端接收到客户端发送的SM2公钥请求后,将SM2公钥SM2_PUBKEY以明文形式返回给客户端;
S03,客户端接收到服务器端发送的SM2公钥SM2_PUBKEY后,生成一个SM4对称秘钥SM4_KEY;
S04,使用SM2公钥SM2_PUBKEY对SM4对称秘钥SM4_KEY做SM2加密得到密文ENSM4K,并发送密文ENSM4K给服务器端;
S05,服务器端接收到客户端发送的密文ENSM4K后,用SM2私钥SM2_PRIKEY对接收到的密文ENSM4K进行解密,解密后得到SM4对称秘钥SM4_KEY,同时生成一个通讯标识TK;其通讯标识TK的生成方法包括以下步骤:
S051,获取SM2私钥SM2_PRIKEY所对应的SM2公钥SM2_PUBKE;
S052,获取解密得到的SM4对称秘钥SM4_KEY;
S053,将步骤S051中的SM2公钥SM2_PUBKE和步骤S052中的SM4对称秘钥SM4_KEY连接起来,得到字符连接串,其字符连接串的计算方法为:
C=A-B,
其中,A表示步骤S051中的SM2公钥SM2_PUBKE;
-表示连接符;
B表示步骤S052中的SM4对称秘钥SM4_KEY;
C表示字符连接串;
S054,根据步骤S053中得到的字符连接串计算其通讯标识TK,其通讯标识TK的计算方法为:
C′=transmission fixed String(C),
其中,transmission fixed String()表示字符串加密算法,优选采用MD5或SHA1;
C表示字符连接串;
C′表示通讯标识TK。
S06,将通讯标识TK与SM4对称秘钥SM4_KEY建立关联形成KV键值对存储在缓存服务器端redis中;用SM4对称秘钥SM4_KEY对通讯标识TK进行SM4对称加密,得到加密标识ENTK,返回给客户端;
S07,客户端用SM4对称秘钥SM4_KEY对接收到的加密标识ENTK进行SM4对称解密得到通讯标识TK。SM4对称秘钥SM4_KEY具有时效性,可以是一小时、一天、一个月等,过期后更新SM4对称秘钥SM4_KEY,为了更加安全,服务器端也可以同时更新SM2公钥SM2_PUBKEY和SM2私钥SM2_PRIKEY对。其判断解密得到的通讯标识TK是否正确的方法包括以下步骤:
S071,获取SM2公钥SM2_PUBKE;
S072,获取SM4对称秘钥SM4_KEY;
S073,将步骤S071中的SM2公钥SM2_PUBKE和步骤S072中的SM4对称秘钥SM4_KEY连接起来,得到字符判断连接串,其字符判断连接串的计算方法为:
C″=A′-B′,
其中,A′表示步骤S071中的SM2公钥SM2_PUBKE;
-表示连接符;
B′表示步骤S072中的SM4对称秘钥SM4_KEY;
C″表示字符判断连接串;
S074,根据步骤S073中得到的字符判断连接串计算其判断码,其判断码的计算方法为:
C″′=transmission fixed String(C″),
其中,transmission fixed String()表示字符串加密算法,优选采用MD5或SHA1;
C″表示字符判断连接串;
C″′表示判断码;
S075,判断判断码C″′与通讯标识TKC′是否一致:
若判断码C″′与通讯标识TKC′一致,则解密得到的通讯标识TK正确;
若判断码C″′与通讯标识TKC′不一致,则解密得到的通讯标识TK错误;返回步骤S01;服务器端更新SM2公钥SM2_PUBKEY和SM2私钥SM2_PRIKEY对。
S2,注册完成后,登录服务器端;登录服务器端具体包括以下步骤:
S21,客户端对获取的用户名和密码分别利用SM4对称秘钥SM4_KEY进行加密,得到其加密用户名和加密密码;客户端将其加密用户名和加密密码以及通讯标识TK发送至服务器端;其获取用户名和密码的方法包括以下步骤:
S211,客户端获取用户在用户名键入框键入的键入用户名和在密码键入框键入的键入密码;
S212,对获取的键入用户名和键入密码利用客户端预设的映射表,映射得到用户名和映射密码;
S213,对映射密码进行安全算法得到其密码;其利用映射密码得到其密码的计算方法为:
userpassword′=transmission fixed String(userpassword)XORtransmissionfixed String(username),
其中,username表示用户名;
userpassword表示映射密码;
XOR表示异或运算;
transmission fixed String()表示字符串加密算法;
userpassword′表示密码。
S22,服务器端接收到客户端发送的加密用户名和加密密码以及通讯标识TK后,根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY;
S23,服务器端利用步骤S22中得到的SM4对称秘钥SM4_KEY对加密用户名和加密密码进行解密,得到其解密用户名和解密密码;验证通过后,客户端登录服务器端成功;服务器端验证通过的方法包括以下步骤:
S231,服务器端获取解密用户名和解密密码;
S232,根据步骤S231获取的解密用户名利用服务器端预设的映射表,反映射得到服务器端查找用户名;服务器端预设的映射表与客户端预设的映射表一致,其一个字符唯一的对应一个字符,映射表中的原字符为:η1、η2、η3、……、ηn,n表示原字符的总个数,η1表示第1原字符,η2表示第2原字符,η3表示第3原字符,ηn表示第n原字符,η1≠η2≠η3≠……≠ηn,其映射字符为η1′、η2′、η3′、……、ηn′,η1′表示第1原字符所对应的映射字符,η2′表示第2原字符所对应的映射字符,η3′表示第3原字符所对应的映射字符,ηn′表示第n原字符所对应的映射字符,η1′≠η2′≠η3′≠……≠ηn′,且η1≠η1′,η2≠η2′,η3≠η3′,……,ηn≠ηn′;{η123,……,ηn}={η1′,η2′,η3′,……,ηn′}可以如下表所示。
表1原字符与映射字符对应关系
原字符 0 1 2 3 4 5 6 7 8 9 ……
映射字符 @ # $ ^ & * ( ) ……
表2原字符与映射字符对应关系
原字符 0 1 2 3 4 5 6 7 8 9 ……
映射字符 1 2 3 4 5 6 7 8 9 0 ……
表3原字符与映射字符对应关系
原字符 0 1 2 3 4 5 6 7 8 9 ……
映射字符 1 2 3 7 5 4 9 8 6 0 ……
表4原字符与映射字符对应关系
原字符 0 1 2 3 4 5 6 7 8 9 ……
映射字符 1 @ A a o E * c q ……
上表1~4未将所有原字符列举出来,也没有列举完原字符所对应的映射字符。其反映射为映射字符映射到原字符的过程。
S233,根据服务器端查找用户名查找用户名数据库中是否存储有与服务器端查找用户名一致的用户名:
若用户名数据库中存储有与服务器端查找用户名一致的用户名,则执行下一步;
若用户名数据库中未存储有与服务器端查找用户名一致的用户名,则在用户名键入框键入的键入用户名错误;
S234,提取服务器端查找用户名所对应的服务器端密码,对服务器端密码进行安全算法得到验证密码;其利用服务器端密码得到其验证密码的计算方法为:
userpassword″′=transmission fixed String(userpassword″)XORtransmission fixed String(username′),
其中,username′表示服务器端查找用户名;
userpassword″表示服务器端密码;
XOR表示异或运算;
transmission fixed String()表示字符串加密算法;
userpassword″′表示验证密码;
S235,判断验证密码与步骤S231中的解密密码是否一致:
若验证密码与步骤S231中的解密密码一致,则验证通过;
若验证密码与步骤S231中的解密密码不一致,则在密码键入框键入的键入密码错误。
在本发明的一种优选实施方式中,在步骤S3中服务器端获取客户端的日志的方法包括以下步骤:
S31,客户端获取客户端生成的日志,对获取的日志利用SM4对称秘钥SM4_KEY进行加密,得到待上传数据文件;
S32,对待上传数据文件进行压缩得到待上传压缩数据文件,客户端根据待上传压缩数据文件获取待上传压缩数据文件的文件数据信息,文件数据信息包括待上传压缩数据文件的大小、待上传压缩数据文件的名称、待上传压缩数据文件的哈希值之一或者任意组合;对待上传数据文件进行压缩得到待上传压缩数据文件采用的方式为zip、rar、7z之一。
S33,客户端将文件数据信息和通讯标识TK发送至服务器端,服务器端接收到客户端发送的文件数据信息和通讯标识TK后,服务器端利用接收到的文件数据信息,在服务器端查询是否存在一致的文件;其判断接收到的文件数据信息是否在存在于服务器端的方法为以下之一或者任意组合查询:
查询一:在服务器端查询是否存在与待上传压缩数据文件的大小一致的文件;
查询二:在服务器端查询是否存在与待上传压缩数据文件的名称一致的文件;
查询三:在服务器端查询是否存在与待上传压缩数据文件的哈希值一致的文件;
若符合,则服务器端向其客户端发送停止上传控制命令,客户端接收到服务器端发送的停止上传命令控制命令后,客户端不对待上传数据文件进行上传,执行步骤S37;
若不符合,则服务器端向客户端发送开始分块控制命令,客户端接收到服务器端发送的开始分块控制命令后,对待上传数据文件进行数据分块,得到D块分块数据,所述D为大于或者等于2的正整数,分别为第1分块数据、第2分块数据、第3分块数据、……、第D分块数据,将其分块总数D发送到服务器端;
S34,客户端向其服务器端发送当前哈希值下的当前分块数据;在发送过程中若出现信息发送中断,则返回步骤S34;
S35,服务器端接收当前分块数据并储存在相应的哈希值下,实时更新已接收到且储存在服务器端内的当前哈希值下的所有分块数据,统计并更新已接收分块数据的块数;若出现信息更新中断,则返回步骤S34;
S36,服务器端向客户端发送已接收分块数据的块数,请求客户端判断已上传分块数据的块数是否等于分块总数:
若已上传分块数据的块数等于分块总数,则执行下一步;若出现信息传输中断,则返回步骤S34;
若已上传分块数据的块数小于分块总数,则客户端将下一个待上传的分块数据更新为当前分块数据,执行步骤S34;若出现信息更新中断,则直接执行步骤S34;
S37,客户端上传完成,并将上传完成的消息发送至服务器端;服务器接收到上传完成的消息后,合并所接收的当前哈希值下的所有分块数据,获得合并数据,对合并数据进行解压缩,得到解压缩文件数据;
S38,服务器端根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY,利用SM4对称秘钥SM4_KEY对解压缩文件数据进行解密,得到解密解压缩文件数据,此时服务器端得到客户端生成的日志,完成上传任务。防止由于网络的不稳定或者浏览器的刷新或者异常关闭,导致上传失败,失败之后从头开始上传,提升传输效率,以及保证日志数据的安全,增强用户体验。
在本发明的一种优选实施方式中,在步骤S3中服务器端根据获取的客户端的日志分析识别客户端的网络风险的方法包括以下步骤:
S3-1,令f1=0,f2=0,f3=0,f1表示已标记为低风险的个数,f2表示已标记为中风险的个数,f3表示已标记为高风险的个数;
S3-2,根据时间先后顺序获取日志文件中包含不动产业务信息为关键词的已标记为低风险、中风险、高风险的标记:
若搜索到低风险标记,则f1=f1+1;搜索下一个标记;直至日志文件搜索完成为止;
若搜索到中风险标记,则f2=f2+1;搜索下一个标记;直至日志文件搜索完成为止;
若搜索到高风险标记,则f3=f3+1;搜索下一个标记;直至日志文件搜索完成为止;
S3-3,日志文件搜索完成后,根据预设风险权重值,计算搜索时间段的客户端风险值,其风险值的计算方法为:
Figure GDA0003930707830000251
其中,ψζ表示风险标记类型fζ所对应的预设风险权重值;f=f1+f2+f3
ψ1表示低风险标记f1所对应的预设风险权重值;
ψ2表示中风险标记f2所对应的预设风险权重值;
ψ3表示高风险标记f3所对应的预设风险权重值;ψ123=1;
τ表示风险标记类型的数量;τ=3;
Tt表示搜索时日志的结束时刻;
T0表示搜索时日志的起始时刻;
||表示取绝对值;
max(,)表示取两者中的较大者;
F表示客户端风险值;
S3-4,判断计算得到的客户端风险值与预设客户端风险阈值之间的关系:
若计算得到的客户端风险值大于或者等于预设客户端风险阈值,则以短信的方式警示用户,应当下载防护软件;其防护软件包括金山毒霸、瑞星杀毒、卡巴斯基反病毒、小红伞杀毒之一或者任意组合。
若计算得到的客户端风险值小于预设客户端风险阈值,则客户端处于安全状态。
在本发明的一种优选实施方式中,还包括步骤S4,对接收到的不动产登记业务数据进行核对,其核对方法包括以下步骤:
S41,将不动产登记业务数据中的文件进行编号,分别为第1不动产登记业务文件、第2不动产登记业务文件、第3不动产登记业务文件、……、第E不动产登记业务文件,所述E为不动产登记业务数据中文件的总数量;令e=1;
S42,提取第e不动产登记业务文件中的登记信息,登记信息包括之一或者任意组合关键词:姓名、公民身份号码、性别、住址、名族、出生、签发机关、有效期限。以登记信息中的关键词作为检索词在数据库中进行查询,判断数据库中是否存在匹配文件:
若数据库中不存在匹配文件,其确定匹配文件的方法为:
Figure GDA0003930707830000261
其中,suita(i,j)是关键词i和匹配文件j之间的匹配度;
Ji,k是关键词i对共同匹配文件集合Ii,j中匹配文件k的重合值;
Figure GDA0003930707830000262
是关键词i对共同匹配文件集合Ii,j的平均重合值;
Jj,k是匹配文件j对共同匹配文件集合Ii,j中匹配文件k的重合值;
Figure GDA0003930707830000263
是匹配文件j对共同匹配文件集合Ii,j的平均重合值;
Ii,j是关键词i和匹配文件j共同匹配文件的集合;
将匹配度按照从小到大的顺序排列,选择最后一个匹配度所对应的文件作为匹配文件;
则接入公安信息数据系统,获取匹配文件;执行下一步;
若数据库中存在匹配文件,则执行下一步;
S43,依次核对第e不动产登记业务文件中的登记信息是否与匹配文件是否一致:
若第e不动产登记业务文件中的登记信息与匹配文件存在不一致,则将其修改为正确的信息,得到修订登记信息,执行下一步;
若第e不动产登记业务文件中的登记信息与匹配文件一致,则不对其登记信息进行修改,得到修订登记信息,e=e+1;返回步骤S32,若e>E,则执行下一步;
S44,将得到的所有修订登记信息传输给对应绑定的登记者,使其确认信息的正确性。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (8)

1.一种基于日志审计的不动产登记业务网络安全风险识别系统,其特征在于,包括注册模块、登录模块和分析识别模块;
注册模块的数据输出端与登录模块的数据输入端相连,登录模块的数据输入端与分析识别模块的数据输入端相连;
注册模块用于利用客户端进行注册;利用客户端进行注册的方法包括以下步骤:
S1-1,客户端获取用户在注册用户名键入框键入的注册键入用户名;
S1-2,对获取的注册键入用户名利用客户端预设的映射表,映射得到注册用户名;
S1-3,客户端对获取的注册用户名利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密用户名;客户端将其注册加密用户名和通讯标识TK发送至服务器端;
S1-4,服务器端接收到客户端发送的注册加密用户名和通讯标识TK后,根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY;
S1-5,服务器端利用S1-4的SM4对称秘钥SM4_KEY对注册加密用户名进行解密,得到其注册解密用户名;
S1-6,利用服务器端预设的映射表对注册解密用户名,反映射得到服务器端注册用户名;
S1-7,判断服务器端注册用户名是否存在于用户名数据库中:
若服务器端注册用户名不存在于用户名数据库中,执行下一步;
若服务器端注册用户名存在于用户名数据库中,则提示在注册用户名键入框键入的注册键入用户名已存在,请重新键入新的注册键入用户名;
S1-8,服务器端随机生成注册密码,对注册密码利用服务器端预设的映射表,映射得到映射安全密码,将服务器端注册用户名和本步中的映射安全密码建立关联构成用户名密码对存储于用户名数据库中;
S1-9,将注册密码利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密密码;将得到的注册加密密码发送至客户端;
S1-10,客户端接收到服务器端发送的注册加密密码后,对接收到的注册加密密码利用SM4对称秘钥SM4_KEY进行解密,得到注册解密密码;
S1-11,对注册解密密码利用客户端预设的映射表,反映射得到安全注册密码,将安全注册密码展现在注册网页上;
登录模块用于注册完成后,登录服务器端;
分析识别模块用于服务器端获取客户端的日志,服务器端根据获取的客户端的日志分析识别客户端的网络风险。
2.根据权利要求1所述的基于日志审计的不动产登记业务网络安全风险识别系统,其特征在于,在分析识别模块中服务器端获取客户端的日志的方法包括以下步骤:
S31,客户端获取客户端生成的日志,对获取的日志利用SM4对称秘钥SM4_KEY进行加密,得到待上传数据文件;
S32,对待上传数据文件进行压缩得到待上传压缩数据文件,客户端根据待上传压缩数据文件获取待上传压缩数据文件的文件数据信息,文件数据信息包括待上传压缩数据文件的大小、待上传压缩数据文件的名称、待上传压缩数据文件的哈希值之一或者任意组合;
S33,客户端将文件数据信息和通讯标识TK发送至服务器端,服务器端接收到客户端发送的文件数据信息和通讯标识TK后,服务器端利用接收到的文件数据信息,在服务器端查询是否存在一致的文件;其判断接收到的文件数据信息是否在存在于服务器端的方法为以下之一或者任意组合查询:
查询一:在服务器端查询是否存在与待上传压缩数据文件的大小一致的文件;
查询二:在服务器端查询是否存在与待上传压缩数据文件的名称一致的文件;
查询三:在服务器端查询是否存在与待上传压缩数据文件的哈希值一致的文件;
若符合,则服务器端向其客户端发送停止上传控制命令,客户端接收到服务器端发送的停止上传命令控制命令后,客户端不对待上传数据文件进行上传,执行步骤S37;
若不符合,则服务器端向客户端发送开始分块控制命令,客户端接收到服务器端发送的开始分块控制命令后,对待上传数据文件进行数据分块,得到D块分块数据,所述D为大于或者等于2的正整数,分别为第1分块数据、第2分块数据、第3分块数据、……、第D分块数据,将其分块总数D发送到服务器端;
S34,客户端向其服务器端发送当前哈希值下的当前分块数据;在发送过程中若出现信息发送中断,则返回步骤S34;
S35,服务器端接收当前分块数据并储存在相应的哈希值下,实时更新已接收到且储存在服务器端内的当前哈希值下的所有分块数据,统计并更新已接收分块数据的块数;若出现信息更新中断,则返回步骤S34;
S36,服务器端向客户端发送已接收分块数据的块数,请求客户端判断已上传分块数据的块数是否等于分块总数:
若已上传分块数据的块数等于分块总数,则执行下一步;若出现信息传输中断,则返回步骤S34;
若已上传分块数据的块数小于分块总数,则客户端将下一个待上传的分块数据更新为当前分块数据,执行步骤S34;若出现信息更新中断,则直接执行步骤S34;
S37,客户端上传完成,并将上传完成的消息发送至服务器端;服务器接收到上传完成的消息后,合并所接收的当前哈希值下的所有分块数据,获得合并数据,对合并数据进行解压缩,得到解压缩文件数据;
S38,服务器端根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY,利用SM4对称秘钥SM4_KEY对解压缩文件数据进行解密,得到解密解压缩文件数据,此时服务器端得到客户端生成的日志,完成上传任务;防止由于网络的不稳定或者浏览器的刷新或者异常关闭,导致上传失败,失败之后从头开始上传,提升传输效率,以及保证日志数据的安全,增强用户体验。
3.根据权利要求1所述的基于日志审计的不动产登记业务网络安全风险识别系统,其特征在于,在分析识别模块中服务器端根据获取的客户端的日志分析识别客户端的网络风险的方法包括以下步骤:
S3-1,令f1=0,f2=0,f3=0,f1表示已标记为低风险的个数,f2表示已标记为中风险的个数,f3表示已标记为高风险的个数;
S3-2,根据时间先后顺序获取日志文件中包含不动产业务信息为关键词的已标记为低风险、中风险、高风险的标记:
若搜索到低风险标记,则f1=f1+1;搜索下一个标记;直至日志文件搜索完成为止;
若搜索到中风险标记,则f2=f2+1;搜索下一个标记;直至日志文件搜索完成为止;
若搜索到高风险标记,则f3=f3+1;搜索下一个标记;直至日志文件搜索完成为止;
S3-3,日志文件搜索完成后,根据预设风险权重值,计算搜索时间段的客户端风险值;
S3-4,判断计算得到的客户端风险值与预设客户端风险阈值之间的关系:
若计算得到的客户端风险值大于或者等于预设客户端风险阈值,则以短信的方式警示用户,应当下载防护软件;
若计算得到的客户端风险值小于预设客户端风险阈值,则客户端处于安全状态。
4.根据权利要求1所述的基于日志审计的不动产登记业务网络安全风险识别系统,其特征在于,还包括核对模块,核对模块用于对接收到的不动产登记业务数据进行核对。
5.一种基于日志审计的不动产登记业务网络安全风险识别方法,其特征在于,包括以下步骤:
S1,利用客户端进行注册;利用客户端进行注册的方法包括以下步骤:
S1-1,客户端获取用户在注册用户名键入框键入的注册键入用户名;
S1-2,对获取的注册键入用户名利用客户端预设的映射表,映射得到注册用户名;
S1-3,客户端对获取的注册用户名利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密用户名;客户端将其注册加密用户名和通讯标识TK发送至服务器端;
S1-4,服务器端接收到客户端发送的注册加密用户名和通讯标识TK后,根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY;
S1-5,服务器端利用S1-4的SM4对称秘钥SM4_KEY对注册加密用户名进行解密,得到其注册解密用户名;
S1-6,利用服务器端预设的映射表对注册解密用户名,反映射得到服务器端注册用户名;
S1-7,判断服务器端注册用户名是否存在于用户名数据库中:
若服务器端注册用户名不存在于用户名数据库中,执行下一步;
若服务器端注册用户名存在于用户名数据库中,则提示在注册用户名键入框键入的注册键入用户名已存在,请重新键入新的注册键入用户名;
S1-8,服务器端随机生成注册密码,对注册密码利用服务器端预设的映射表,映射得到映射安全密码,将服务器端注册用户名和本步中的映射安全密码建立关联构成用户名密码对存储于用户名数据库中;
S1-9,将注册密码利用SM4对称秘钥SM4_KEY进行加密,得到其注册加密密码;将得到的注册加密密码发送至客户端;
S1-10,客户端接收到服务器端发送的注册加密密码后,对接收到的注册加密密码利用SM4对称秘钥SM4_KEY进行解密,得到注册解密密码;
S1-11,对注册解密密码利用客户端预设的映射表,反映射得到安全注册密码,将安全注册密码展现在注册网页上;
S2,注册完成后,登录服务器端;
S3,服务器端获取客户端的日志,服务器端根据获取的客户端的日志分析识别客户端的网络风险。
6.根据权利要求5所述的基于日志审计的不动产登记业务网络安全风险识别方法,其特征在于,在步骤S3中服务器端获取客户端的日志的方法包括以下步骤:
S31,客户端获取客户端生成的日志,对获取的日志利用SM4对称秘钥SM4_KEY进行加密,得到待上传数据文件;
S32,对待上传数据文件进行压缩得到待上传压缩数据文件,客户端根据待上传压缩数据文件获取待上传压缩数据文件的文件数据信息,文件数据信息包括待上传压缩数据文件的大小、待上传压缩数据文件的名称、待上传压缩数据文件的哈希值之一或者任意组合;
S33,客户端将文件数据信息和通讯标识TK发送至服务器端,服务器端接收到客户端发送的文件数据信息和通讯标识TK后,服务器端利用接收到的文件数据信息,在服务器端查询是否存在一致的文件;其判断接收到的文件数据信息是否在存在于服务器端的方法为以下之一或者任意组合查询:
查询一:在服务器端查询是否存在与待上传压缩数据文件的大小一致的文件;
查询二:在服务器端查询是否存在与待上传压缩数据文件的名称一致的文件;
查询三:在服务器端查询是否存在与待上传压缩数据文件的哈希值一致的文件;
若符合,则服务器端向其客户端发送停止上传控制命令,客户端接收到服务器端发送的停止上传命令控制命令后,客户端不对待上传数据文件进行上传,执行步骤S37;
若不符合,则服务器端向客户端发送开始分块控制命令,客户端接收到服务器端发送的开始分块控制命令后,对待上传数据文件进行数据分块,得到D块分块数据,所述D为大于或者等于2的正整数,分别为第1分块数据、第2分块数据、第3分块数据、……、第D分块数据,将其分块总数D发送到服务器端;
S34,客户端向其服务器端发送当前哈希值下的当前分块数据;在发送过程中若出现信息发送中断,则返回步骤S34;
S35,服务器端接收当前分块数据并储存在相应的哈希值下,实时更新已接收到且储存在服务器端内的当前哈希值下的所有分块数据,统计并更新已接收分块数据的块数;若出现信息更新中断,则返回步骤S34;
S36,服务器端向客户端发送已接收分块数据的块数,请求客户端判断已上传分块数据的块数是否等于分块总数:
若已上传分块数据的块数等于分块总数,则执行下一步;若出现信息传输中断,则返回步骤S34;
若已上传分块数据的块数小于分块总数,则客户端将下一个待上传的分块数据更新为当前分块数据,执行步骤S34;若出现信息更新中断,则直接执行步骤S34;
S37,客户端上传完成,并将上传完成的消息发送至服务器端;服务器接收到上传完成的消息后,合并所接收的当前哈希值下的所有分块数据,获得合并数据,对合并数据进行解压缩,得到解压缩文件数据;
S38,服务器端根据通讯标识TK从缓存服务器端redis中获取通讯标识TK所对应的SM4对称秘钥SM4_KEY,利用SM4对称秘钥SM4_KEY对解压缩文件数据进行解密,得到解密解压缩文件数据,此时服务器端得到客户端生成的日志,完成上传任务;防止由于网络的不稳定或者浏览器的刷新或者异常关闭,导致上传失败,失败之后从头开始上传,提升传输效率,以及保证日志数据的安全,增强用户体验。
7.根据权利要求5所述的基于日志审计的不动产登记业务网络安全风险识别方法,其特征在于,在步骤S3中服务器端根据获取的客户端的日志分析识别客户端的网络风险的方法包括以下步骤:
S3-1,令f1=0,f2=0,f3=0,f1表示已标记为低风险的个数,f2表示已标记为中风险的个数,f3表示已标记为高风险的个数;
S3-2,根据时间先后顺序获取日志文件中包含不动产业务信息为关键词的已标记为低风险、中风险、高风险的标记:
若搜索到低风险标记,则f1=f1+1;搜索下一个标记;直至日志文件搜索完成为止;
若搜索到中风险标记,则f2=f2+1;搜索下一个标记;直至日志文件搜索完成为止;
若搜索到高风险标记,则f3=f3+1;搜索下一个标记;直至日志文件搜索完成为止;
S3-3,日志文件搜索完成后,根据预设风险权重值,计算搜索时间段的客户端风险值;
S3-4,判断计算得到的客户端风险值与预设客户端风险阈值之间的关系:
若计算得到的客户端风险值大于或者等于预设客户端风险阈值,则以短信的方式警示用户,应当下载防护软件;
若计算得到的客户端风险值小于预设客户端风险阈值,则客户端处于安全状态。
8.根据权利要求5所述的基于日志审计的不动产登记业务网络安全风险识别方法,其特征在于,还包括步骤S4,对接收到的不动产登记业务数据进行核对。
CN202210276951.6A 2022-03-21 2022-03-21 基于日志审计的不动产登记业务网络安全风险识别方法及系统 Active CN114640527B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210276951.6A CN114640527B (zh) 2022-03-21 2022-03-21 基于日志审计的不动产登记业务网络安全风险识别方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210276951.6A CN114640527B (zh) 2022-03-21 2022-03-21 基于日志审计的不动产登记业务网络安全风险识别方法及系统

Publications (2)

Publication Number Publication Date
CN114640527A CN114640527A (zh) 2022-06-17
CN114640527B true CN114640527B (zh) 2023-03-24

Family

ID=81950617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210276951.6A Active CN114640527B (zh) 2022-03-21 2022-03-21 基于日志审计的不动产登记业务网络安全风险识别方法及系统

Country Status (1)

Country Link
CN (1) CN114640527B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017131355A1 (ko) * 2016-01-29 2017-08-03 주식회사 엔오디비즈웨어 시스템 환경 및 사용자 행동 분석 기반의 자기 방어 보안 장치와 이의 작동 방법
CN107995227A (zh) * 2017-12-29 2018-05-04 西安交大捷普网络科技有限公司 移动存储设备的认证方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5602592B2 (ja) * 2010-11-11 2014-10-08 キヤノン株式会社 ネットワークシステム、サーバ、ログ登録方法、及び、プログラム
US8819803B1 (en) * 2012-06-29 2014-08-26 Emc Corporation Validating association of client devices with authenticated clients
CN104125217A (zh) * 2014-06-30 2014-10-29 复旦大学 一种基于主机日志分析的云数据中心实时风险评估方法
CN105868075A (zh) * 2016-03-31 2016-08-17 浪潮通信信息系统有限公司 一种实时监控分析大量日志的系统及方法
CN112333166B (zh) * 2020-10-27 2023-04-18 国网重庆市电力公司电力科学研究院 一种基于物联网的攻击方式自动识别系统
CN113364745A (zh) * 2021-05-21 2021-09-07 北京国联天成信息技术有限公司 一种日志收集与分析处理方法
CN113225358B (zh) * 2021-07-09 2021-09-03 四川大学 网络安全风险评估系统
CN114021154A (zh) * 2021-11-24 2022-02-08 内蒙古电力(集团)有限责任公司内蒙古电力科学研究院分公司 一种网络安全风险评估系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017131355A1 (ko) * 2016-01-29 2017-08-03 주식회사 엔오디비즈웨어 시스템 환경 및 사용자 행동 분석 기반의 자기 방어 보안 장치와 이의 작동 방법
CN107995227A (zh) * 2017-12-29 2018-05-04 西安交大捷普网络科技有限公司 移动存储设备的认证方法及装置

Also Published As

Publication number Publication date
CN114640527A (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
CN107925581B (zh) 生物体认证系统以及认证服务器
US11824991B2 (en) Securing transactions with a blockchain network
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
US9208491B2 (en) Format-preserving cryptographic systems
US8365262B2 (en) Method for automatically generating and filling in login information and system for the same
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
Nagaraju et al. Trusted framework for online banking in public cloud using multi-factor authentication and privacy protection gateway
WO2020073513A1 (zh) 基于区块链的用户认证方法及终端设备
US20140173287A1 (en) Identifier management method and system
CN102685110B (zh) 一种基于指纹特征的通用用户注册认证方法及系统
CN104683354B (zh) 一种基于标识的动态口令系统
JP2005010826A (ja) 認証端末装置、生体情報認証システム、及び生体情報取得システム
KR101078546B1 (ko) 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템
US9325499B1 (en) Message encryption and decryption utilizing low-entropy keys
US11329817B2 (en) Protecting data using controlled corruption in computer networks
CN105827395A (zh) 一种网络用户认证方法
CN108494783A (zh) 云端数据的保护方法
CN110771190A (zh) 对数据的控制访问
KR102258700B1 (ko) 블록체인 기반의 스마트 전자계약 체결방법 및 시스템
CN110493011B (zh) 基于区块链的证书颁发管理方法以及装置
CN114650285B (zh) 关于对不动产登记业务进行多维度全要素监控的方法
CN114640527B (zh) 基于日志审计的不动产登记业务网络安全风险识别方法及系统
CN113037743B (zh) 一种云端服务器文件的加密方法及系统
KR102357595B1 (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
CN112182628B (zh) 一种隐私信息安全访问方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant