CN115021942A - 一种防篡改的网络数据安全传输方法 - Google Patents

一种防篡改的网络数据安全传输方法 Download PDF

Info

Publication number
CN115021942A
CN115021942A CN202210832202.7A CN202210832202A CN115021942A CN 115021942 A CN115021942 A CN 115021942A CN 202210832202 A CN202210832202 A CN 202210832202A CN 115021942 A CN115021942 A CN 115021942A
Authority
CN
China
Prior art keywords
key
data
character
input
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210832202.7A
Other languages
English (en)
Other versions
CN115021942B (zh
Inventor
何娟
段中婧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southern United Property Rights Trading Center Co ltd
Original Assignee
Yancheng Huihuayu Industrial Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yancheng Huihuayu Industrial Co ltd filed Critical Yancheng Huihuayu Industrial Co ltd
Priority to CN202210832202.7A priority Critical patent/CN115021942B/zh
Publication of CN115021942A publication Critical patent/CN115021942A/zh
Application granted granted Critical
Publication of CN115021942B publication Critical patent/CN115021942B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据安全保护技术领域,具体涉及一种防篡改的网络数据安全传输方法,该方法包括:获取压缩数据对其进行加密,并获取公钥和私钥,根据私钥设置数字签名,计算密钥输入时的字符数量异常值、密钥输入时的字符错误异常值及密钥输入时的输入频率异常值,计算密钥输入时的综合异常程度,根据综合异常程度及预设的阈值确定密钥输入时的异常输入行为,并冻结其认证ip,获取压缩数据的副本数据,计算修改数据与副本数据之间的第二相似度,根据第二相似度及预设的相似度阈值确定出异常登录操作,并取消异常登录操作时的压缩数据传输、强制登出其ip,本发明方法在登录前、登录后分别设置防篡改检测,进而提高数据传输过程中的安全性。

Description

一种防篡改的网络数据安全传输方法
技术领域
本发明涉及数据安全保护技术领域,具体涉及一种防篡改的网络数据安全传输方法。
背景技术
数据传输安全性问题主要包括窃听、假冒、篡改及事后否认,其中,窃听:A和B在互联网传输数据时,A向B发送的消息可能会在传输过程中被C偷看。C的行为称为“窃听”;假冒:A和B在互联网传输数据时,B收到的消息不一定是A发送的,也有可能是C发送的。C的行为称为“假冒”;篡改:A和B在互联网传输数据时,B收到的消息有可能被C截获并且进行来修改;C的行为称为“篡改”事后否认:A和B在互联网传输数据时,B收到了A的恶意信息,但是事后A不承认自己发送来恶意信息,A的行为称为“事后否认”。
网络日志数据是组成信息系统的关键部分,其记录了登录者的浏览行为,且日志文件是恶意攻击者获取用户私密信息的主要途径,用户浏览日志被篡改可能会导致运营网站、平台对用户的维护、管理体系瘫痪,用户信息泄露也会直接丢失用户的信任,进而引发更严重的后果。
为防止攻击者篡改,现有技术中使用数字签名(私钥签名、公钥验证)检测篡改行为,并及时做出相应的防护,但数据传输过程中进行修改、拦截行为时需要认证权限,现有的消息认证码认证(短信验证)和数字签名认证(密码验证)都存在被破解的风险,尤其是数字签名认证,当攻击者创建多个无效ip时,通过高频攻击就可对数字签名进行破解,因此,数字签名的认证方式的安全性并不高。
因此,需要提供一种防篡改的网络数据安全传输方法,予以解决上述问题。
发明内容
本发明提供一种防篡改的网络数据安全传输方法,以解决现有的问题。
本发明的一种防篡改的网络数据安全传输方法采用如下技术方案:该方法包括:
获取待传输文件的压缩数据,对压缩数据进行加密并获取公钥和私钥,根据私钥设置数字签名;
获取高频破解数字签名时每次输入的密钥,将密钥的字符数量与数字签名的字符数量的比值作为密钥输入时的字符数量异常值;
计算数字签名、密钥中每个对应字符的第一相似度,根据数字签名的字符数、当前输入的密钥中字符总数量及数字签名与密钥中所有对应字符的第一相似度计算密钥输入时的字符错误异常值,其中,字符属性包括:字符类别属性、字符表意属性、字符大小写属性;
获取密钥中每两个相邻的字符的输入时间的时间差值,计算密钥的时间差值的方差,根据每个密钥对应的方差计算密钥输入时的输入频率异常值;
根据字符数量异常值、字符错误异常值及输入频率异常值计算密钥输入时的综合异常程度,根据综合异常程度及预设的阈值确定密钥输入时的异常输入行为,冻结其认证ip;
对每个压缩数据拷贝得到副本数据,将副本数据作为登录者拦截传输数据后的登入界面,获取每次登录对副本数据修改后的修改数据;
计算修改数据与副本数据之间的第二相似度,根据第二相似度及预设的相似度阈值确定出异常登录操作,并取消异常登录操作时的压缩数据传输、强制登出其ip。
优选的,计算数字签名、密钥中每个对应字符的第一相似度的步骤包括:
分别获取数字签名、密钥中对应字符的字符属性;
获取密钥中每个字符的字符属性与数字签名中对应字符的字符属性相同的数量;
将字符属性相同的数量与该字符的字符属性的总数量的比值作为数字签名与密钥中每个对应字符的第一相似度。
优选的,计算密钥输入时的字符错误异常值的公式:
Figure BDA0003745942340000021
式中,β表示字符错误异常值;
n表示数字签名A中的字符n;
m表示密钥B中与数字签名A中的字符n对应的字符m;
An表示数字签名中A的字符n;
Bm表示输入的密钥B中与数字签名A中的字符n对应的字符m;
L表示数字签名中的字符数量;
K表示当前输入的密钥中字符总数量;
sim(An,Bm)表示数字签名A中的字符n与密钥B中的字符m的第一相似度。
优选的,根据每个密钥对应的方差计算密钥输入时的输入频率异常值的步骤包括:
计算每个密钥对应的方差的双曲正切值;
并将每个密钥对应的双曲正切值作为输入频率异常值。
优选的,计算密钥输入时的综合异常程度的公式:
Figure BDA0003745942340000031
式中,R表示密钥输入时的综合异常程度;
α表示密钥输入时的字符数量异常值;
β表示密钥输入时的字符错误异常值;
γ表示密钥输入时的输入频率异常值。
优选的,根据综合异常程度及预设的阈值确定密钥输入时的异常输入行为的步骤包括:
当综合异常程度小于预设的阈值时,则判定当前的密钥输入时为异常输入行为;
当综合异常程度大于预设的阈值时,则判定当前的密钥输入时为正常输入行为,可进行再次输入密钥进行登录。
优选的,计算修改数据与副本数据之间的第二相似度的步骤包括:
获取副本数据的每条日志文件对应的操作属性,其中,操作属性包括:文件编号、日期戳、记录对象、事件摘要、事件描述;
对每条操作属性进行权重投票得到每条操作属性对应的权重;
按照每条操作属性的权重投票顺序对日志文件的所有操作属性进行排序,并记录每条操作属性的序号;
计算每条操作属性的副本数据与该条属性修改后的修改数据的子相似度;
根据副本数据中每条操作属性对应的权重、副本数据与修改数据中每条操作属性对应的子相似度计算修改数据与副本数据之间的第二相似度。
优选的,计算修改数据与副本数据之间的第二相似度的公式:
Figure BDA0003745942340000041
式中,Z表示修改数据b与副本数据a的第二相似度;
ωi表示副本数据a中第i条操作属性的权重;
G表示副本数据a中操作属性的数量;
Figure BDA0003745942340000042
表示第i条操作属性对应的副本数据a;
Figure BDA0003745942340000043
表示第i条操作属性对应的修改数据b;
Figure BDA0003745942340000044
表示第i条操作属性对应的修改数据b与第i条操作属性对应的副本数据a的子相似度。
优选的,根据第二相似度及预设的相似度阈值确定出异常登录操作的步骤包括:
当第二相似度小于预设的相似度阈值,则判定当前的登录操作是异常登录操作;
当第二相似度大于预设的相似度阈值时,则判定当前的登录操作正常登录操作,将当前的修改数据进行自动生成补丁数据,并将补丁数据附在副本数据后面,然后在对副本数据及补丁数据进行压缩传输。
优选的,还包括:对接收数据的验证,其包括:
对接收数据进行解压;
当解压后的数据为副本数据及补丁数据时,通过联系发送人、查看补丁数据的修改记录、修改者ip的方式验证接收数据的真实性。
本发明的有益效果是:本发明的一种防篡改的网络数据安全传输方法,通过在密钥输入时,通过检测输入密钥时的字符数量异常值、字符错误异常值及输入频率异常值获取综合异常程度,依据综合异常程度与预设阈值的大小确定密钥输入时的异常输入行为,并冻结其认证ip,从而大幅延长篡改者破解数字签名的时长,并且在登录后,设置副本数据的拦截界面,使得对文件进行恶意篡改时的异常登录操作行为进行检测,从而取消异常登录操作时的压缩数据传输、强制登出其ip,并使得修改后的修改数据以补丁数据的形式附在传输数据之后,补丁数据中包含篡改者的ip地址,为接收端验证数据真实性提供参考依据,本发明通过在登录前、登录后设置两次防篡改检测,从而避免了数据被篡改,进而提高了数据传输过程中的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种防篡改的网络数据安全传输方法的实施例总体步骤的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的一种防篡改的网络数据安全传输方法的实施例,本实施例的应用场景为:当攻击者创建多个无效ip,通过高频攻击就对数字签名进行破解时,如图1所示,该方法包括:
S1、获取待传输文件的压缩数据,对压缩数据进行加密并获取公钥和私钥,根据私钥设置数字签名,具体的,对文件进行传输数据时,先将文件压缩得到压缩数据,压缩数据的编码进行加密处理,由密文生成公钥、私钥,签名者用自己的私钥对压缩数据进行签名操作,既然是签名,那肯定是不希望有人冒充发送者本人发送信息,只有发送者本人才能发布这个签名,所以得出私钥负责获取数字签名,公钥负责对数据进行验证,在传输时信息发送者把压缩数据和数字签名的信息摘要一起发送出去;信息接收者通过使用与信息发送者使用的同一个单向散列函数(HASH函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。
S2、由于数据传输过程中用户可能存在出差、多电脑登录的情况,同时发送者的个人信息相对容易获取,导致身份认证的安全防护程度并不高,因此,在获取认证者的身份时,本步骤的目的主要是:剖析登录者使用多个IP进行破解数字签名时的行为,若行为判定为异常输入行为,那么让单个IP进行1-2次输入错误后,就永久失去登陆资格,不给攻击者利用密码破解器高频试错的机会,若行为异常程度低则判定为正常行为,相应增加试错机会,给真正的发送者留出容错空间;具体的,在分析在攻击者破解数字签名时,先提取每次输入密钥的字符特征:包括字符数量异常值、字符错误异常值、输入频率异常值,首先,获取高频破解数字签名时每次输入的密钥,此处的密钥其实就是多个字符组成的字符组或者多个字符组成的密码,将密钥的字符数量与数字签名的字符数量的比值作为密钥输入时的字符数量异常值,计算密钥的字符数量与数字签名的字符数量的比值的公式:
Figure BDA0003745942340000061
式中,α为密钥输入时的字符数量异常值,输入正确时α=1;
DK表示密钥当前输入的字符量;
DL表示数字签名的字符数量。
具体的,计算数字签名、密钥中每个对应字符的第一相似度,根据数字签名的字符数、当前输入的密钥中字符总数量及数字签名与密钥中所有对应字符的第一相似度计算密钥输入时的字符错误异常值,其中,字符属性包括:字符类别属性、字符表意属性、字符大小写属性;其中,计算数字签名、密钥中每个对应字符的第一相似度的步骤包括:分别获取数字签名、密钥中对应字符的字符属性;分别获取数字签名、密钥中对应字符的字符属性;获取密钥中每个字符的字符属性与数字签名中对应字符的字符属性相同的数量;将字符属性相同的数量与该字符的字符属性的总数量的比值作为数字签名与密钥中每个对应字符的第一相似度,例1,假设数字签名的字符An为大写字母E,密钥中与数字签名的字符An对应的字符Bm为小写字母e,即字符属性的总数量为3(即字符类别属性、字符表意属性、字符大小写属性,共三个属性,前两个匹配,最后一个字符大小写属性不匹配),则数字签名与密钥中该对应字符的第一相似度为
Figure BDA0003745942340000062
例2,假设数字签名的字符An为5,密钥中与数字签名的字符An对应的字符Bm为7,字符属性的总数量为2(即两者的字符类别属性都是数字,但字符表意属性不同),则数字签名与密钥中该对应字符的第一相似度为
Figure BDA0003745942340000063
故,根据数字签名的字符数、当前输入的密钥中字符总数量及数字签名与密钥中所有对应字符的第一相似度计算密钥输入时的字符错误异常值的公式为:
Figure BDA0003745942340000071
式中,β表示密钥B输入时的字符错误异常值,其中,输入正确时β=1;
n表示数字签名A中的字符n;
m表示密钥B中与数字签名A中的字符n对应的字符m;
An表示数字签名中A的字符n;
Bm表示输入的密钥B中与数字签名A中的字符n对应的字符m;
L表示数字签名中的字符数量;
K表示当前输入的密钥中字符总数量;
sim(An,Bm)表示数字签名A中的字符n与密钥B中的字符m的第一相似度;
其中,需要说明的是,
Figure BDA0003745942340000072
代表数字签名A与密钥B中所有位次对应的字符的第一相似度,然后将所有位次的第一相似度进行累加求和;
Figure BDA0003745942340000073
为第一相似度进行累加求和后求均值,
Figure BDA0003745942340000074
的展开为
Figure BDA0003745942340000075
其逻辑为:在不确定α是否异常的情况下,数字签名A的字符数量为L,当前密钥B输入字符数量为K,数字签名A的字符数量与当前密钥B输入字符数量为K相加求均作为整体所有位次的第一相似度结果之和的均分数。
具体的,由于密钥为机器输入时,则密钥的每个字符的输入频率几乎固定,而人工输入的频率则不固定,故,机器输入时,输入频率的方差为0,故,获取密钥中每两个相邻的字符的输入时间的时间差值,计算密钥的时间差值的方差,根据每个密钥对应的方差计算密钥输入时的输入频率异常值,其中,为了和字符数量异常值α,字符错误异常值β进行统一,利用th函数(双曲正切函数)将方差进行归一化转化为0-1之间的取值,由于,方差不可能取负值,所以输入频率异常值γ的仅在双曲正切函数的第一象限内变化,故,计算每个密钥对应的方差的双曲正切值;并将每个密钥对应的双曲正切值作为密钥输入时的输入频率异常值,计算密钥输入时的输入频率异常值的公式:
Figure BDA0003745942340000081
式中,γ表示密钥输入时的输入频率异常值,当方差为0时,输入频率异常值γ为0,当方差越大越接近人工进行密钥输入时思考、回忆、犹豫不决的状态,输入频率异常值γ越接近1,本实施例将输入密钥正确时的输入频率异常值γ记为1;
tm-1表示密钥中第m-1个字符输入时的时间
tm表示密钥中第m个字符输入时的时间;
K表示当前输入的密钥中字符总数量;
vμ表示第μ个相邻字符之间的时间差值。
S3、其中,高频破解数字签名原理相当直接,就是运行所有可能方法,直到试出正确密码,理论上可以破解任何密码,需要的只是计算时间,故每次输入密钥的字符特征:字符数量异常值、字符错误异常值、输入频率异常值来评估密钥输入时的综合异常程度,其目的就是限制错误率较高的认证行为,设置一定限制来无限增长这个计算时间,从而保证传输安全,即根据字符数量异常值、字符错误异常值及输入频率异常值计算密钥输入时的综合异常程度,根据综合异常程度及预设的阈值确定密钥输入时的异常输入行为,并取消压缩数据的传输,同时冻结认证ip,其中,计算密钥输入时的综合异常程度的公式:
Figure BDA0003745942340000082
式中,R表示密钥输入时的综合异常程度;
α表示密钥输入时的字符数量异常值;
β表示密钥输入时的字符错误异常值;
γ表示密钥输入时的输入频率异常值;
其中,设定综合异常程度R的阈值为0.85,当综合异常程度R小于预设的阈值时,则判定当前的密钥输入时为异常输入行为,则冻结该密钥输入时对应的认证ip;当综合异常程度大于预设的阈值时,则判定当前的密钥输入时为正常输入行为,则增加试错机会,可进行再次输入密钥进行登录,给真正的发送者留出容错空间。
S4、步骤S2到S3的所有检测实际上是为了延长攻击者的破解时间,但任何密码都会被破解,只是破解时间的问题,若传输的文件极大,登录认证ip的异常检测仍无法阻止篡改者对传输数据的破坏时,进一步的,根据登陆者对数据的异常操作来判断登陆者的身份,从而提高身份认证的安全防护程度,即对每个压缩数据拷贝得到副本数据,将副本数据作为登陆者拦截传输数据后的登入界面,获取每次登录对副本数据修改后的修改数据,其中,需要说明的是,本实施例中,副本数据不会同压缩数据一起传输,因此,不会降低数据的传输速度,在这里只是将副本数据作为登陆者拦截传输数据后的登入界面。
S5、计算修改数据与副本数据之间的第二相似度,根据第二相似度及预设的相似度阈值确定出异常登录操作,并取消异常登录操作的压缩数据传输、强制登出其ip。
具体的,计算修改数据与副本数据之间的第二相似度的步骤包括:获取副本数据的每条日志文件对应的操作属性,其中,操作属性包括:文件编号、日期戳、记录对象、事件摘要、事件描述;对每条操作属性进行权重投票得到每条操作属性对应的权重;按照每条操作属性的权重投票顺序对日志文件的所有操作属性进行排序,并记录每条操作属性的序号;计算每条操作属性的副本数据与该条属性修改后的修改数据的子相似度;根据副本数据中每条操作属性对应的权重、副本数据与修改数据中每条操作属性对应的子相似度计算修改数据与副本数据之间的第二相似度,其中,根据副本数据中每条操作属性对应的权重、副本数据与修改数据中每条操作属性对应的子相似度计算修改数据与副本数据之间的第二相似度的公式:
Figure BDA0003745942340000091
式中,Z表示修改数据b与副本数据a的第二相似度;
ωi表示副本数据a中第i条操作属性的权重;
G表示副本数据a中操作属性的数量;
Figure BDA0003745942340000092
表示第i条操作属性对应的副本数据a;
Figure BDA0003745942340000093
表示第i条操作属性对应的修改数据b;
Figure BDA0003745942340000101
表示第i条操作属性对应的修改数据b与第i条操作属性对应的副本数据a的子相似度;
其中,根据第二相似度及预设的相似度阈值确定出异常登录操作的步骤包括:当第二相似度小于预设的相似度阈值,说明修改数据与副本数据相差大,代表登陆者对传输数据的修改量、修改幅度大,本实施例,认为修改幅度大时,源文件的传输价值会大幅降低,此时应该取消传输而不是在传输中进行修改,故判定当前的登录操作是异常登录操作,并取消异常登录操作时的压缩数据传输、强制登出其ip;当第二相似度大于预设的相似度阈值时,说明修改幅度小,故判定当前的登录操作正常登录操作,将当前的修改数据进行自动生成补丁数据,并将补丁数据附在副本数据后面,然后在对副本数据及补丁数据进行压缩传输。
本发明还包括对接收数据的验证,对接收数据的验证的步骤包括:
对接收数据进行解压;当解压后的数据为副本数据及补丁数据时,通过联系发送人、查看补丁数据的修改记录、修改者ip的方式验证接收数据的真实性。
综上所述,本发明提供一种防篡改的网络数据安全传输方法,通过在密钥输入时,通过检测输入密钥时的字符数量异常值、字符错误异常值及输入频率异常值获取综合异常程度,依据综合异常程度与预设阈值的大小确定密钥输入时的异常输入行为,并冻结其认证ip,从而大幅延长篡改者破解数字签名的时长,并且在登录后,设置副本数据的拦截界面,使得对文件进行恶意篡改时的异常登录操作行为进行检测,从而取消异常登录操作时的压缩数据传输、强制登出其ip,并使得修改后的修改数据以补丁数据的形式附在传输数据之后,补丁数据中包含篡改者的ip地址,为接收端验证数据真实性提供参考依据,本发明通过在登录前、登录后设置两次防篡改检测,从而避免了数据被篡改,进而提高了数据传输过程中的安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种防篡改的网络数据安全传输方法,其特征在于,该方法包括:
获取待传输文件的压缩数据,对压缩数据进行加密并获取公钥和私钥,根据私钥设置数字签名;
获取高频破解数字签名时每次输入的密钥,将密钥的字符数量与数字签名的字符数量的比值作为密钥输入时的字符数量异常值;
计算数字签名、密钥中每个对应字符的第一相似度,根据数字签名的字符数、当前输入的密钥中字符总数量及数字签名与密钥中所有对应字符的第一相似度计算密钥输入时的字符错误异常值,其中,字符属性包括:字符类别属性、字符表意属性、字符大小写属性;
获取密钥中每两个相邻的字符的输入时间的时间差值,计算密钥的时间差值的方差,根据每个密钥对应的方差计算密钥输入时的输入频率异常值;
根据字符数量异常值、字符错误异常值及输入频率异常值计算密钥输入时的综合异常程度,根据综合异常程度及预设的阈值确定密钥输入时的异常输入行为,并冻结其认证ip;
对每个压缩数据拷贝得到副本数据,将副本数据作为登陆者拦截传输数据后的登入界面,获取每次登录对副本数据修改后的修改数据;
计算修改数据与副本数据之间的第二相似度,根据第二相似度及预设的相似度阈值确定出异常登录操作,并取消异常登录操作时的压缩数据传输、强制登出其ip。
2.根据权利要求1所述的一种防篡改的网络数据安全传输方法,其特征在于,计算数字签名、密钥中每个对应字符的第一相似度的步骤包括:
分别获取数字签名、密钥中对应字符的字符属性;
获取密钥中每个字符的字符属性与数字签名中对应字符的字符属性相同的数量;
将字符属性相同的数量与该字符的字符属性的总数量的比值作为数字签名与密钥中每个对应字符的第一相似度。
3.根据权利要求1所述的一种防篡改的网络数据安全传输方法,其特征在于,计算密钥输入时的字符错误异常值的公式:
Figure FDA0003745942330000011
式中,β表示字符错误异常值;
n表示数字签名A中的字符n;
m表示密钥B中与数字签名A中的字符n对应的字符m;
An表示数字签名中A的字符n;
Bm表示输入的密钥B中与数字签名A中的字符n对应的字符m;
L表示数字签名中的字符数量;
K表示当前输入的密钥中字符总数量;
sim(An,Bm)表示数字签名A中的字符n与密钥B中的字符m的第一相似度。
4.根据权利要求1所述的一种防篡改的网络数据安全传输方法,其特征在于,根据每个密钥对应的方差计算密钥输入时的输入频率异常值的步骤包括:
计算每个密钥对应的方差的双曲正切值;
并将每个密钥对应的双曲正切值作为输入频率异常值。
5.根据权利要求1所述的一种防篡改的网络数据安全传输方法,其特征在于,计算密钥输入时的综合异常程度的公式:
Figure FDA0003745942330000021
式中,R表示密钥输入时的综合异常程度;
α表示密钥输入时的字符数量异常值;
β表示密钥输入时的字符错误异常值;
γ表示密钥输入时的输入频率异常值。
6.根据权利要求1所述的一种防篡改的网络数据安全传输方法,其特征在于,根据综合异常程度及预设的阈值确定密钥输入时的异常输入行为的步骤包括:
当综合异常程度小于预设的阈值时,则判定当前的密钥输入时为异常输入行为;
当综合异常程度大于预设的阈值时,则判定当前的密钥输入时为正常输入行为,可进行再次输入密钥进行登录。
7.根据权利要求1所述的一种防篡改的网络数据安全传输方法,其特征在于,计算修改数据与副本数据之间的第二相似度的步骤包括:
获取副本数据的每条日志文件对应的操作属性,其中,操作属性包括:文件编号、日期戳、记录对象、事件摘要、事件描述;
对每条操作属性进行权重投票得到每条操作属性对应的权重;
按照每条操作属性的权重投票顺序对日志文件的所有操作属性进行排序,并记录每条操作属性的序号;
计算每条操作属性的副本数据与该条属性修改后的修改数据的子相似度;
根据副本数据中每条操作属性对应的权重、副本数据与修改数据中每条操作属性对应的子相似度计算修改数据与副本数据之间的第二相似度。
8.根据权利要求1所述的一种防篡改的网络数据安全传输方法,其特征在于,计算修改数据与副本数据之间的第二相似度的公式:
Figure FDA0003745942330000031
式中,Z表示修改数据b与副本数据a的第二相似度;
ωi表示副本数据a中第i条操作属性的权重;
G表示副本数据a中操作属性的数量;
Figure FDA0003745942330000032
表示第i条操作属性对应的副本数据a;
Figure FDA0003745942330000033
表示第i条操作属性对应的修改数据b;
Figure FDA0003745942330000034
表示第i条操作属性对应的修改数据b与第i条操作属性对应的副本数据a的子相似度。
9.根据权利要求1所述的一种防篡改的网络数据安全传输方法,其特征在于,根据第二相似度及预设的相似度阈值确定出异常登录操作的步骤包括:
当第二相似度小于预设的相似度阈值,则判定当前的登录操作是异常登录操作;
当第二相似度大于预设的相似度阈值时,则判定当前的登录操作正常登录操作,将当前的修改数据进行自动生成补丁数据,并将补丁数据附在副本数据后面,然后在对副本数据及补丁数据进行压缩传输。
10.根据权利要求1所述的一种防篡改的网络数据安全传输方法,其特征在于,还包括:
对接收数据的验证,其包括:
对接收数据进行解压;
当解压后的数据为副本数据及补丁数据时,通过联系发送人、查看补丁数据的修改记录、修改者ip的方式验证接收数据的真实性。
CN202210832202.7A 2022-07-14 2022-07-14 一种防篡改的网络数据安全传输方法 Active CN115021942B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210832202.7A CN115021942B (zh) 2022-07-14 2022-07-14 一种防篡改的网络数据安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210832202.7A CN115021942B (zh) 2022-07-14 2022-07-14 一种防篡改的网络数据安全传输方法

Publications (2)

Publication Number Publication Date
CN115021942A true CN115021942A (zh) 2022-09-06
CN115021942B CN115021942B (zh) 2023-08-11

Family

ID=83081850

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210832202.7A Active CN115021942B (zh) 2022-07-14 2022-07-14 一种防篡改的网络数据安全传输方法

Country Status (1)

Country Link
CN (1) CN115021942B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118749A (zh) * 2023-10-20 2023-11-24 天津奥特拉网络科技有限公司 一种基于个人通信网络的身份验证系统
CN117354059A (zh) * 2023-12-04 2024-01-05 广州汇通国信科技有限公司 一种基于云边端协同的数据共享方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030051026A1 (en) * 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US20100125663A1 (en) * 2008-11-17 2010-05-20 Donovan John J Systems, methods, and devices for detecting security vulnerabilities in ip networks
CN111083165A (zh) * 2019-12-31 2020-04-28 支付宝(杭州)信息技术有限公司 基于联合防撞库平台的登录拦截方法和系统
CN111258796A (zh) * 2018-11-30 2020-06-09 Ovh公司 服务基础设施以及在其处预测和检测潜在异常的方法
US10693901B1 (en) * 2015-10-28 2020-06-23 Jpmorgan Chase Bank, N.A. Techniques for application security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030051026A1 (en) * 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US20100125663A1 (en) * 2008-11-17 2010-05-20 Donovan John J Systems, methods, and devices for detecting security vulnerabilities in ip networks
US10693901B1 (en) * 2015-10-28 2020-06-23 Jpmorgan Chase Bank, N.A. Techniques for application security
CN111258796A (zh) * 2018-11-30 2020-06-09 Ovh公司 服务基础设施以及在其处预测和检测潜在异常的方法
CN111083165A (zh) * 2019-12-31 2020-04-28 支付宝(杭州)信息技术有限公司 基于联合防撞库平台的登录拦截方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
金海旻等: "网络攻击防护体系发展趋势与建设思路研究", 《信息安全与通信保密》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118749A (zh) * 2023-10-20 2023-11-24 天津奥特拉网络科技有限公司 一种基于个人通信网络的身份验证系统
CN117354059A (zh) * 2023-12-04 2024-01-05 广州汇通国信科技有限公司 一种基于云边端协同的数据共享方法
CN117354059B (zh) * 2023-12-04 2024-03-29 广州汇通国信科技有限公司 一种基于云边端协同的数据共享方法

Also Published As

Publication number Publication date
CN115021942B (zh) 2023-08-11

Similar Documents

Publication Publication Date Title
US10826683B2 (en) Consensus-based voting for network member identification employing blockchain-based identity signature mechanisms
CN115021942B (zh) 一种防篡改的网络数据安全传输方法
US20110289318A1 (en) System and Method for Online Digital Signature and Verification
JPH103257A (ja) 電子署名付加方法及び電子署名装置並びに電子署名検証方法
CN111881109B (zh) 数据库可合并分类账
CN110868300A (zh) 区块链存证方法及系统
CN114125158B (zh) 基于可信电话的防骚扰方法、装置、设备及存储介质
CN112804269B (zh) 一种实现网站接口反爬虫的方法
CN111901124B (zh) 一种通信安全防护方法、装置及电子设备
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN116720839B (zh) 基于区块链技术的金融信息管理方法及其监管系统
CN114124453B (zh) 网络安全信息的处理方法、装置、电子设备及储存介质
CN115587129A (zh) 一种电力行业反窃电电子证据存证及防伪方法及系统
CN111953688A (zh) 一种基于云计算的数据获取系统
Pun et al. Review of the electronic transactions ordinance: can the personal identification number replace the digital signature
CN118332537B (zh) 一种云数据访问方法及系统
US20180332028A1 (en) Method For Detecting Unauthorized Copies Of Digital Security Tokens
CN111414629B (zh) 电子合约签署装置
CN118138254B (zh) 一种基于区块链技术的数字货币身份认证系统
CN117499159B (zh) 一种基于区块链的数据交易方法、装置及电子设备
CN118157866B (zh) 一种基于云计算的数据安全校验方法
CN111212050B (zh) 一种基于数字证书对数据进行加密传输的方法及系统
EP4020879A1 (en) Method of generating a key for authentication
CN118211200A (zh) 身份验证方法、电子设备和计算机程序产品
CN115085928A (zh) 一种电子印章制作系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230721

Address after: 7th Floor, Times Square, No. 28-30 Tianhe North Road, Guangzhou, Guangdong Province, 510000

Applicant after: Southern United Property Rights Trading Center Co.,Ltd.

Address before: Room 1401-22, Building 4, No. 5, Hope Avenue South Road, Yancheng Economic and Technological Development Zone, Jiangsu Province, 224007

Applicant before: Yancheng Huihuayu Industrial Co.,Ltd.

GR01 Patent grant
GR01 Patent grant