CN116249111A - 基于多重加密机制的信息传输认证方法及装置 - Google Patents

基于多重加密机制的信息传输认证方法及装置 Download PDF

Info

Publication number
CN116249111A
CN116249111A CN202211674812.5A CN202211674812A CN116249111A CN 116249111 A CN116249111 A CN 116249111A CN 202211674812 A CN202211674812 A CN 202211674812A CN 116249111 A CN116249111 A CN 116249111A
Authority
CN
China
Prior art keywords
image
information
authentication
data
intelligent terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211674812.5A
Other languages
English (en)
Other versions
CN116249111B (zh
Inventor
黄国栋
王抑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Lepeng Information Technology Co ltd
Original Assignee
Guangzhou Lepeng Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Lepeng Information Technology Co ltd filed Critical Guangzhou Lepeng Information Technology Co ltd
Priority to CN202211674812.5A priority Critical patent/CN116249111B/zh
Publication of CN116249111A publication Critical patent/CN116249111A/zh
Application granted granted Critical
Publication of CN116249111B publication Critical patent/CN116249111B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/761Proximity, similarity or dissimilarity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/30Scenes; Scene-specific elements in albums, collections or shared content, e.g. social network photos or video
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明实施例涉及网络安全技术领域,公开了一种基于多重加密机制的信息传输认证方法,包括:接收智能终端传输的目标区域的认证图像信息以及智能终端选定的SSID信息;采用图像解析算法对加密认证图像信息进行解析以得到解析图像信息;根据SSID信息查找与SSID信息关联的原始比对图像,若查询到相应的原始比对图像,则提取该原始比对图像;将原始比对图像与解析图像信息进行相似度比对。本发明实施例中的基于多重加密机制的信息传输认证方法通过对经过加密的图像进行解析来将其作为无线连接的前置认证方式,当图像识别通过时,则确定完成认证;通过采用线上与线下组合认证的方式大大提高了无线通信网络的安全性。

Description

基于多重加密机制的信息传输认证方法及装置
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于多重加密机制的信息传输认证方法及装置。
背景技术
目前,在办公网络或者开放网络中,用户会将自己的智能终端接入办公或者开放的无线网络中,由于这些网络开放性高,这就容易使得不法分子通过无线网络接入企业网络或者攻击开放网络,进而会对盗取企业信息或者个人信息,造成其他不可估量的损失。因此,设计一种能够提高信息传输安全性的方案成为本领域技术人员亟待解决的技术问题。
发明内容
针对所述缺陷,本发明实施例公开了一种基于多重加密机制的信息传输认证方法,其通过采用加密图像的方式来实现连接认证,大大提高了无线连接的安全性。
本发明实施例第一方面公开了基于多重加密机制的信息传输认证方法,包括:
接收智能终端传输的目标区域的认证图像信息以及智能终端选定的SSID信息,所述认证图像信息通过智能终端的获取得到,且所述认证图像信息为一加密认证图像信息;
采用图像解析算法对所述加密认证图像信息进行解析以得到解析图像信息;
根据所述SSID信息在数据库中查找与所述SSID信息关联的原始比对图像,若查询不到相应的原始比对图像,则提醒用户认证失败,若查询到相应的原始比对图像,则提取该原始比对图像;
将所述原始比对图像与解析图像信息进行相似度比对,若所述原始比对图像与解析图像信息之间的相似度达到设定值时,则确定验证通过,并提醒用户进行无线通信连接。
作为一种可选的实施方式,在本发明实施例第一方面中,所述加密认证图像通过如下步骤获取得到:
接收用户提供的参考比对图像,并获取所述参考比对图像中的像素点灰度值和像素点位置;
根据位置变换算法对所述参考比对图像中各个像素点的位置进行变化以得加密认证图像;所述位置变化算法中变换参数集以及迭代次数被配置完成。
作为一种可选的实施方式,在本发明实施例第一方面中,所述接收用户提供的参考比对图像,并获取所述参考比对图像中的像素点灰度值和像素点位置,包括:
接收用户提供的参考比对图像;
对所述参考比对图像进行分块操作以得到经过图像分割的比对块;
对分割后的比对块的数量以及各个比对块中像素点灰度值和像素点位置进行存储记录;
所述位置变换算法包括位置变换公式,所述位置变换公式为:
Figure BDA0004017772320000021
Figure BDA0004017772320000022
其中,Fx和Fy为参考比对图像的横坐标和纵坐标,F′x、F′y、F″x和F″y为变换后的图像的横坐标和纵坐标;B为分割后比对块的数量,a1、b1、ai和bi为变换参数集,k1和k2为原图像的位置坐标,n1和n2是迭代次数,N为参考比对图像的像素点大小。
作为一种可选的实施方式,在本发明实施例第一方面中,所述变换参数集通过如下步骤计算得到:
接收用户输入的替代参数集;
使用密钥以及混沌算法对所述替代参数集进行随机计算以得到随机序列数据,并将所述随机序列数据作为变换参数集。
作为一种可选的实施方式,在本发明实施例第一方面中,在所述接收智能终端传输的目标区域的认证图像信息以及智能终端选定的SSID信息之后,还包括:
接收用户输入的数字组合信息;
根据所述数字组合信息确定相应的解密密钥;
所述采用图像解析算法对所述加密认证图像信息进行解析以得到解析图像信息,包括:
根据所述解密密钥以及图像解析算法对所述加密认证图像信息进行解析以得到解析图像信息。
作为一种可选的实施方式,在本发明实施例第一方面中,所述加密认证图像通过如下步骤获取得到:
接收用户提供的参考比对图像,并对所述参考比对图像进行灰度化处理以得到各个像素点的灰度值;
按照预设的灰度编码规则对各个像素点进行编码以得到编码图像数据;
对所述编码图像数据中第一行像素点和最后一行像素点进行异或计算以得到第一更新数据,并基于所述第一更新数据对第一行像素点进行数据更新操作;
更新后的第一行像素点数据和最后一行像素点进行异或计算以得到第二更新数据,并基于所述第二更新数据对最后一行像素点进行数据更新操作;
对所述编码图像数据中第二行像素点和倒数第二行像素点进行异或计算以得到第三更新数据,并基于所述第三更新数据对第二行像素点进行数据更新操作;
更新后的第二行像素点数据和倒数第二行像素点进行异或计算以得到第四更新数据,并基于所述第四更新数据对倒数第二行像素点进行数据更新操作;直至完成所有行的像素点数据的更新;
将更新完成后的图像作为加密认证图像。
作为一种可选的实施方式,在本发明实施例第一方面中,所述信息传输认证方法,还包括:
响应于智能终端输入的登陆请求信息获取所述智能终端处的网络连接信息以及该智能终端内存储的身份信息;
根据所述身份信息调取与相应用户关联的个人信息;其中,所述个人信息包括家庭网络信息和员工位置信息;
根据所述网络连接信息确定相应智能终端的所有历史无线连接记录以及基于所述网络连接信息确定周围所有无线接入点的mac地址信息;并基于所有无线接入点的mac地址信息与智能终端之间的信号连接强弱关系来确定用户的当前位置信息;
将所述家庭网络信息与所有历史无线连接记录进行数据匹配以确定相应智能终端是否存在该家庭网络连接记录,若存在,则根据所述当前位置信息与员工位置信息进行匹配,当两者匹配成功时,则进行通信连接。
本发明实施例第二方面公开一种基于多重加密机制的信息传输认证系统,包括:
接收模块:用于接收智能终端传输的目标区域的认证图像信息以及智能终端选定的SSID信息,所述认证图像信息通过智能终端的获取得到,且所述认证图像信息为一加密认证图像信息;
图像解析模块:用于采用图像解析算法对所述加密认证图像信息进行解析以得到解析图像信息;
信息查找模块:用于根据所述SSID信息在数据库中查找与所述SSID信息关联的原始比对图像,若查询不到相应的原始比对图像,则提醒用户认证失败,若查询不到相应的原始比对图像,则提取该原始比对图像;
图像比对模块:用于将所述原始比对图像与解析图像信息进行相似度比对,若所述原始比对图像与解析图像信息之间的相似度达到设定值时,则确定验证通过,并提醒用户进行无线通信连接。
本发明实施例第三方面公开一种电子设备,包括:存储有可执行程序代码的存储器;与所述存储器耦合的处理器;所述处理器调用所述存储器中存储的所述可执行程序代码,用于执行本发明实施例第一方面公开的基于多重加密机制的信息传输认证方法。
本发明实施例第四方面公开一种计算机可读存储介质,其存储计算机程序,其中,所述计算机程序使得计算机执行本发明实施例第一方面公开的基于多重加密机制的信息传输认证方法。
与现有技术相比,本发明实施例具有以下有益效果:
本发明实施例中的基于多重加密机制的信息传输认证方法通过对经过加密的图像进行解析来将其作为无线连接的前置认证方式,当图像识别通过时,则确定完成认证;通过采用线上与线下组合认证的方式大大提高了无线通信网络的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的基于多重加密机制的信息传输认证方法的流程示意图;
图2是本发明实施例公开的加密认证图像获取的流程示意图;
图3是本发明实施例公开的像素点位置变化的流程示意图;
图4是本发明实施例公开的解密密钥获取流程示意图;
图5是本发明实施例公开的多维度认证的流程示意图;
图6是本发明实施例公开的目标环境安全防护水平的检测方法的流程示意图;
图7是本发明实施例公开的当前网络状态确定的流程示意图;
图8是本发明实施例公开的关系映射表更新的流程示意图;
图9是本发明实施例公开的多级攻击的流程示意图;
图10是本发明实施例公开的安全防护等级确定的流程示意图;
图11是本发明实施例提供的一种基于多重加密机制的信息传输认证装置的结构示意图;
图12是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书中的术语“第一”、“第二”、“第三”、“第四”等是用于区别不同的对象,而不是用于描述特定顺序。本发明实施例的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,示例性地,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在办公网络或者开放网络中,用户会将自己的智能终端接入办公或者开放的无线网络中,由于这些网络开放性高,这就容易使得不法分子通过无线网络接入企业网络或者攻击开放网络,进而会对盗取企业信息或者个人信息,造成其他不可估量的损失。基于此,本发明实施例公开了基于多重加密机制的信息传输认证方法、装置、电子设备及存储介质,通过对经过加密的图像进行解析来将其作为无线连接的前置认证方式,当图像识别通过时,则确定完成认证;通过采用线上与线下组合认证的方式大大提高了无线通信网络的安全性。
实施例一
请参阅图1,图1是本发明实施例公开的基于多重加密机制的信息传输认证方法的流程示意图。其中,本发明实施例所描述的方法的执行主体为由软件或/和硬件组成的执行主体,该执行主体可以通过有线或/和无线方式接收相关信息,并可以发送一定的指令。当然,其还可以具有一定的处理功能和存储功能。该执行主体可以控制多个设备,例如远程的物理服务器或云服务器以及相关软件,也可以是对某处安置的设备进行相关操作的本地主机或服务器以及相关软件等。在一些场景中,还可以控制多个存储设备,存储设备可以与设备放置于同一地方或不同地方。如图1所示,该基于多重加密机制的信息传输认证方法包括以下步骤:
S101:接收智能终端传输的目标区域的认证图像信息以及智能终端选定的SSID信息,所述认证图像信息通过智能终端的获取得到,且所述认证图像信息为一加密认证图像信息;
本步骤通过智能终端获取可以是通过智能终端拍摄的图像获取得到,另一种是通过智能终端相册处存储的图像获取得到。比如在企业无线网络的覆盖范围内,网络提供者可以提前设置好相应的图像在特定的区域,比如在企业各个工作区设置该认证图像或者可以在员工电脑处设置相应的图像来使得用户便于进行无线网络接入,对于餐厅等开放区域,也可以在相应的位置设置认证图像,通过采用这种线下图像获取;在进行线上认证的方式能够大大提高整体实施的安全性。并且在进行具体实施的时候,这里的图像采用的并不是常规的照片,而是通过加密算法进行处理之后的图像信息,这种经过加密的图像具有一定的迷惑性,且在进行图像更新的时候更加不容易被发现。如果当用户还是通过扫描之前提供图像来进行连接时,则可以对其进行记录或者相应的无线网络提供者进行消息提醒。
更为优选的,图2是本发明实施例公开的加密认证图像获取的流程示意图,如图2所示,所述加密认证图像通过如下步骤获取得到:
S1011:接收用户提供的参考比对图像,并获取所述参考比对图像中的像素点灰度值和像素点位置;
S1012:根据位置变换算法对所述参考比对图像中各个像素点的位置进行变化以得加密认证图像;所述位置变化算法中变换参数集以及迭代次数被配置完成。
本步骤主要是对图像中各个像素点进行位置置乱,进而使得原来的图像并不容易直接被识别得到;图像本身就是一个二维矩阵,基于矩阵变换的图像加密技术就是将原图像的像素点位置进行重新排列,使原图像所呈现的信息消失,达到加密的目的。通过给定参数值,以及迭代次数,位置变换可以实现图像的位置置乱。迭代一次,即加密一次,就是把图像按照一定规则扭曲一次,迭代的次数越多,扭曲也复杂;也就实现了图像加密。
更为优选的,图3是本发明实施例公开的像素点位置变化的流程示意图,如图3所示,所述接收用户提供的参考比对图像,并获取所述参考比对图像中的像素点灰度值和像素点位置,包括:
S1011a:接收用户提供的参考比对图像;
S1011b:对所述参考比对图像进行分块操作以得到经过图像分割的比对块;
S1011c:对分割后的比对块的数量以及各个比对块中像素点灰度值和像素点位置进行存储记录;所述位置变换算法包括位置变换公式,所述位置变换公式为:
Figure BDA0004017772320000081
Figure BDA0004017772320000082
其中,Fx和Fy为参考比对图像的横坐标和纵坐标,F′x、F′y、F″x和F″y为变换后的图像的横坐标和纵坐标;B为分割后比对块的数量,a1、b1、ai和bi为变换参数集,k1和k2为原图像的位置坐标,n1和n2是迭代次数,N为参考比对图像的像素点大小。
在进行具体实施的时候,还可以通过对图像进行分块,然后对不同分块内各个像素点来进行数据置乱,通过这次改进,一次迭代就可以达到很好的加密效果,无需进行多次迭代。但由于将原始图像进行分块,每个分块的参数值a,b都不相同,这就带来了需要众多参数来进行加密;这也就使得整体的破解难度更高。
虽然通过分块的方式能够实现更好的加密,但是通过上述方式也大大增加了参数的数据量,这样的参数量使得其在进行数据存储的时候难度也大大增加,因为在进行具体实施的时候可以采用混沌算法来对其中的参数a和b来进行计算,具体的,所述变换参数集通过如下步骤计算得到:
接收用户输入的替代参数集;
使用密钥以及混沌算法对所述替代参数集进行随机计算以得到随机序列数据,并将所述随机序列数据作为变换参数集。
在本发明实施例中引入四维混沌映射来进行实现,如混沌映射公式所示,其中m、n、p、q为参数,通过调节m、n、p、q的参数值,可以得到不同的混沌序列。利用混沌序列的貌似无规则性,实现图像加密的目的。具体的混沌映射公式如下:
x′1=mx1-b1x2x3x4;x′2=nx2-b2x1x3x4
x′3=px3-b3x1x2x4;x′4=qx4-b4x1x2x4
通过得到上述随机序列数据,然后可以将上述随机序列数据作为图像置乱算法中的变换参数集中的数据。
更为优选的,所述加密认证图像通过如下步骤获取得到:
接收用户提供的参考比对图像,并对所述参考比对图像进行灰度化处理以得到各个像素点的灰度值;
按照预设的灰度编码规则对各个像素点进行编码以得到编码图像数据;
对所述编码图像数据中第一行像素点和最后一行像素点进行异或计算以得到第一更新数据,并基于所述第一更新数据对第一行像素点进行数据更新操作;
更新后的第一行像素点数据和最后一行像素点进行异或计算以得到第二更新数据,并基于所述第二更新数据对最后一行像素点进行数据更新操作;
对所述编码图像数据中第二行像素点和倒数第二行像素点进行异或计算以得到第三更新数据,并基于所述第三更新数据对第二行像素点进行数据更新操作;
更新后的第二行像素点数据和倒数第二行像素点进行异或计算以得到第四更新数据,并基于所述第四更新数据对倒数第二行像素点进行数据更新操作;直至完成所有行的像素点数据的更新;在进行实施的时候,通过上述方式遍历所有图像
将更新完成后的图像作为加密认证图像。
一般图像的像素值可以用8bit的二进制数来表述,比如可以采用DNA编码中的A、T、G和C来表示相应的二进制数00、01、11和10;采用这种方式的话,就可以提供8种不同的编码方式,可以将A、T、G和C与二进制数00、01、11和10进行分别排列组合来形成不同的编码规则,然后通过上述编码规则来进行多重图像加密。这种基于灰度值的加密方式,能够使得整体图像的密级更高。在具体实施的时候,可以采用上述多种加密方式组合来完成,便于实现更多样的加密。
S102:采用图像解析算法对所述加密认证图像信息进行解析以得到解析图像信息;
更为优选的,图4是本发明实施例公开的解密密钥获取流程示意图,如图4所示,在所述接收智能终端传输的目标区域的认证图像信息以及智能终端选定的SSID信息之后,还包括:
S1021:接收用户输入的数字组合信息;
S1022:根据所述数字组合信息确定相应的解密密钥;
所述采用图像解析算法对所述加密认证图像信息进行解析以得到解析图像信息,包括:
根据所述解密密钥以及图像解析算法对所述加密认证图像信息进行解析以得到解析图像信息。当采用上述组合加密方式的时候,则需要用知晓最初的给定的m、n、p、q等参数,在知晓上述参数的情况下,则可以进行图像解密。
S103:根据所述SSID信息在数据库中查找与所述SSID信息关联的原始比对图像,若查询不到相应的原始比对图像,则提醒用户认证失败,若查询不到相应的原始比对图像,则提取该原始比对图像;
由于事先需要设定相应的加密图像,故而在进行实施的时候,可以直接将图像与ssid进行关联即可;这样即可根据与ssid关联的信息调取相应的原始匹配图像。甚至于在进行实施的时候,可以通过采用组合的方式,比如采用加密图像与非加密图像组合,加密图像可以采用上述的方式进行加密,非加密图像为一张相应企业员工的图像,如果是企业wifi,则可以采集企业员工图像来与现有的数据库进行比对来完成验证;如果是餐厅wifi可以采集餐厅员工图像来完成组合验证。
S104:将所述原始比对图像与解析图像信息进行相似度比对,若所述原始比对图像与解析图像信息之间的相似度达到设定值时,则确定验证通过,并提醒用户进行无线通信连接。
当经过解析的图像与原有的图像之间的相似度达到设定值时,则可以确定完成验证;进而实现无线通信连接。
更为优选的,图5是本发明实施例公开的多维度认证的流程示意图,如图5所示,所述信息传输认证方法,还包括:
S100a:响应于智能终端输入的登陆请求信息获取所述智能终端处的网络连接信息以及该智能终端内存储的身份信息;
S100b:根据所述身份信息调取与相应用户关联的个人信息;其中,所述个人信息包括家庭网络信息和员工位置信息;
S100c:根据所述网络连接信息确定相应智能终端的所有历史无线连接记录以及基于所述网络连接信息确定周围所有无线接入点的mac地址信息;并基于所有无线接入点的mac地址信息与智能终端之间的信号连接强弱关系来确定用户的当前位置信息;
S100d:将所述家庭网络信息与所有历史无线连接记录进行数据匹配以确定相应智能终端是否存在该家庭网络连接记录,若存在,则根据所述当前位置信息与员工位置信息进行匹配,当两者匹配成功时,则进行通信连接。
具体的,这里叠加了多种身份验证的方式,特别是企业内部wifi的时候,可以通过调取预先存储在其智能终端处的身份信息来确定要连入无线网络的用户的身份信息,然后基于得到相应用户的个人信息与当前要连接的用户信息进行匹配进而完成相应的验证。当接收到用户终端在进行定位时采集的wifi热点扫描信息时,提取出wifi热点扫描信息中包括的wifi数据集{W i},通过wifi数据集来确定相应的待连接的位置信息进而确定员工位置,这里的员工位置可以是员工的座位位置或者是通过企业内部摄像头获取到的员工当前位置,通过综合比对的方式来完成相应的验证。
本发明实施例中的基于多重加密机制的信息传输认证方法通过对经过加密的图像进行解析来将其作为无线连接的前置认证方式,当图像识别通过时,则确定完成认证;通过采用线上与线下组合认证的方式大大提高了无线通信网络的安全性。
实施例二
请参阅图6,图6是本发明实施例公开的目标环境安全防护水平的检测方法的流程示意图。其中,本发明实施例所描述的方法的执行主体为由软件或/和硬件组成的执行主体,该执行主体可以通过有线或/和无线方式接收相关信息,并可以发送一定的指令。当然,其还可以具有一定的处理功能和存储功能。该执行主体可以控制多个设备,例如远程的物理服务器或云服务器以及相关软件,也可以是对某处安置的设备进行相关操作的本地主机或服务器以及相关软件等。在一些场景中,还可以控制多个存储设备,存储设备可以与设备放置于同一地方或不同地方。如图6所示,该基于目标环境安全防护水平的检测方法包括以下步骤:
S201:接收智能终端基于特定目标环境的网络接入请求,其中,所述目标环境为wifi无线网络环境,所述网络接入请求包括移动终端搜索到的指定SSID的wifi无线网络的物理地址;
本步骤主要是来确定用户准备连接的无线网络信息,当用户进入到一个无线网络环境中时,一般情况下都是需要进行无线网络连接的;用户可以根据搜索到的无线网络信息来选定特定的wifi来进行连接,当进行连接时,可以获取到指定ssid的wifi无线网络的物理地址。
S202:对所述wifi无线网络环境进行安全检测以确定当前目标环境的安全防护等级,其中,所述安全防护等级通过如下步骤获取得到:将获取到的所述物理地址与安全数据库中存储的防护数据进行匹配以确定该物理地址关联的安全防护等级;或,发送安全攻击指令至相应的wifi无线网络进行网络攻击操作以得到攻击结果,并根据所述攻击结果确定相应wifi无线网络的安全防护等级;
本步骤主要是来确定当前的wifi网络环境是否安全,在进行具体的安全监测的时候主要有两种方式来进行,第一种是直接将其与数据库中存储的物理地址等来进行匹配确定,安全数据库中的数据都是历史安全数据库,其通过对各个地方的wifi无线网络进行检测,然后来确定相应的安全等级,并对历史安全数据库进行维护;因为wifi无处不在,一般这里的wifi安全数据库针对的是公共wifi,比如是商场、酒店、机场或者餐厅等地方的wifi数据,因为这些地方的wifi一般会存在相应的安全隐患,而个人的wifi一般都较为私密也并不需要进行安全检测。故而还可以在智能终端处设置安全监测的虚拟按键来对其进行主动的安全检测,这样的方式能够使得用户操作更加的方便。第二种是采用主动安全攻击的方式来进行,因为在进行具体实施的时候,特别是前期实施阶段并没有存储足够的数据,这就使得必须采用一些安全检测手段来进行安全检测,这里的安全监测仅仅是模拟一些网络攻击行为,并不进行实质性攻击。
更为优选的,图9是本发明实施例公开的多级攻击的流程示意图,如图9所示,所述发送安全攻击指令至相应的wifi无线网络进行网络攻击操作以得到攻击结果,包括:
S202a:发送一级攻击指令至相应的wifi无线网络进行网络攻击操作以得到一级攻击结果,所述一级攻击指令包括重放攻击指令、拒绝服务器攻击指令、暴力破解指令和钓鱼攻击指令中的多种;
S202b:发送二级攻击指令至相应的wifi无线网络进行网络攻击操作以得到二级攻击结果,所述二级攻击指令包括MOTS攻击指令、KRACK攻击指令和边中继攻击指令中的多种;
S202c:根据所述一级攻击结果和二级攻击结果来得到攻击结果。
在本发明实施例中通过进行多级攻击来确定该wifi网络环境的安全防护水平,其中一级攻击指令主要为一些常规的攻击方式,其中,重放攻击主要就是a计算机向b计算机主机向b计算机发送报文的过程中,c主机在入侵的过程中进行了报文的截取,然后将报文发送给b主机,导致b主机错误地认为c主机是为其发放报文的a主机,将原本需要向a主机发送的报文,直接发送给c主机。而c主机攻击者就能够通过报文进入b主机的服务器和无线局域网,截取获得很多数据包,重复地将数据包发送给数据接收的一方,从而导致出现网络堵塞的现象。本发明实施例中提及的拒绝服务器的攻击技术,会对无线wifi系统造成严重的影响,而攻击的原理就是寻找没有加密的无线wifi数据帧,或者是破解加密的密钥,使得攻击者进行攻击帧的伪造处理,向无线wifi系统内部发送取消进行身份验证的帧,导致终端转变成为没有认证的状态。如若攻击人员连续地向网络内部的广播进行取消验证帧,就会使得终端不能和无线访问接入点良好衔接。
无线wifi暴力破解是目前经常出现的攻击范式,攻击人员会通过密码字典,持续地尝试登录无线wifi系统,例如:采用无线wifi万能钥匙等进行系统的登录;通过WPA-PSK认证的模式。
钓鱼攻击在应用过程中,主要是对用户信息进行窃取或是窃取用户的网络凭证,一般情况下,需要与其他类型的攻击技术搭配达到钓鱼攻击的目的。比如Wi-Fiphisher钓鱼攻击技术,在对无线网进行攻击的过程中,会先通过EvilTwinAttack技术措施进行中间人的攻击,然后将所有用户Http请求重新定向处理,使得用户都能利用无线网系统访问钓鱼页面。
MOTS攻击指令,一般情况下,无线网攻击人员如果已经获取了相关的终端、无线接入点通信信息,就能够通过专门的设备随意接收发放802.11MAC层次的数据包,会快速发现用户发出DNS请求等各类敏感性操作,然后发出伪造DNS响应包,使得用户在终端进行伪造IP的访问。
KRACK攻击指令,此类攻击技术又被称为密钥重装攻击技术,是以WPA2为基础的攻击技术,基本攻击原理就是进行WPA2攻击的过程中,通过802.11之内的“四次握手”,达到相应的攻击目的,同时,用户终端部分、无线接入点的部分,都会借助“四次握手”的形式进行PTK会话密钥的协商验证。
边中继攻击指令,一般情况下,为了预防WPA2重放攻击的问题,会设置相应的序列号,通过有效的控制方式使得无线接入点只能进行比之前序列号更大的数据包的接收,但是攻击人员也可能会利用此类特点,获取无线接入点所接收的数据包,改变自己,发送数据包的序列号,最终使得无线接入点长时间都无法接收到正常的数据包。通过上述多级攻击组合方式来对相应的目标环境的安全性来进行验证;当特定的无线网络能够抵抗上述多种二级攻击时,则表明其安全系数较高,其防护水平好。除了上述攻击行为之间的叠加之外,还可以基于破解时间来进行组合判断其安全防护水平。
更为优选的,图10是本发明实施例公开的安全防护等级确定的流程示意图,如图10所示,所述根据所述攻击结果确定相应wifi无线网络的安全防护等级,包括:
S202d:当所述一级攻击结果为全部攻击成功时,则确定相应wifi无线网络的一级安全防护;
S202:当所述一级攻击结果为部分攻击成功时,则确定相应wifi无线网络的二级安全防护;最为优选的,当该wifi能够抵抗钓鱼攻击时,则可以确定其对于保证用户上网信息安全具有一定的保证,故而可以确定其为二级安全防护;因为能不能经受钓鱼攻击对于一般的接入网络的用户来说更为的重要。
S202f:当所述一级攻击结果为全部攻击失败以及所述二级攻击结果为全部攻击成功时,则确定相应wifi无线网络的三级安全防护;
S202g:当所述一级攻击结果为全部攻击失败以及所述二级攻击结果为部分攻击成功时,则确定相应wifi无线网络的四级安全防护;
S202h:当所述一级攻击结果为全部攻击失败以及所述二级攻击结果为全部攻击失败时,则确定相应wifi无线网络的五级安全防护。
通过采用上述多级安全防护等级的设置,使得用户清楚的知晓当前待接入的网络环境的安全防护情况,然后用户可以根据实际情况来确定其是否进行通信连接。
更为优选的,所述安全数据库中存储的防护数据包括历史物理地址和安全防护等级,其中,所述历史物理地址与安全防护等级一一对应;
在所述发送安全攻击指令至相应的wifi无线网络进行网络攻击操作以得到攻击结果,并根据所述攻击结果确定相应wifi无线网络的安全防护等级之后,包括:
调用运行在区块链系统处的上链智能合约来对所述安全防护等级、wifi无线网络的物理地址以及智能终端的产品序列号进行入链操作以将所述安全防护等级、wifi无线网络的物理地址以及智能终端的产品序列号保存至区块链系统中;其中,所述智能合约为运行在区块链系统上的契约程序。
由于进行网络攻击是一种主动的行为,但是为了这种攻击行为进行管理,故而需要对其进行记录,并且采用上链智能合约的方式对其进行区块链记录,当确定相应用户启动攻击行为的时候,则将该攻击行为进行上链操作,这样能够较好的实现攻击记录,便于后续进行攻击追溯。并且在进行设定的时候,比如在一个星期之内,特定的网络只能限制进行一次模拟攻击,这样不仅能够保证用户的使用安全,也能够辅助网络提供者进行网络优化。并且通过采用区块链保证了整个记录过程的安全性,也便于进行后期追溯。
更为优选的,图7是本发明实施例公开的当前网络状态确定的流程示意图,如图7所示,在所述对所述wifi无线网络环境进行安全检测以确定当前目标环境的安全防护等级之后,还包括:
S2021:获取设定时间内所述wifi无线网络的通信链路中的多个数据包;
S2022:从所述多个数据包中获取设定类型的wifi流量值,若所述wifi流量值超过流量阈值,则确定所述wifi无线网络当前受到密码破解攻击,并对其进行告警提醒;
S2023:从所述多个数据包获取各个数据包的无线接入点信息和数据包序列信息,根据所述无线接入点信息和数据包序列信息,获取无线接入点在不同时刻的数据包序列号差值,若所述差值大于预设差值,则确定WIFI当前受到钓鱼攻击,并对其进行告警提醒。
该步骤主要是在直接从系统中获取到安全等级时进行一次数据获取,通过上述流程能够较好的监测当前网络是否处于被攻击状态,当检测到当前网络处于被攻击的状态的时候,则提醒用户注意。
S203:若所述安全防护等级达到设置值,则发送连接信息至相应的智能终端以使得其接入相应的wifi无线网络,若所述安全防护等级没有达到设置值,则发送告警信息至相应的智能终端以提醒用户该wifi无线网络存在危险。
由于在步骤S202中已经确定了安全防护等级,然后则可以进行安全防护等级的判断,比如可以设置安全防护等级的预设值设置为3,只有在安全防护等级达到3级或者3级以上的时候发送连接信息至用户终端提醒用户进行连接,但是当该wifi无线网络的安全防护水平较低的时候,则提醒其存在危险。
更为优选的,图8是本发明实施例公开的关系映射表更新的流程示意图,如图8所示,所述检测方法,还包括:
S204:根据所述智能终端与无线接入点的交互情况来接收与所述无线接入点相关联的位置信息以及与所述无线接入点相关联的SSID;
S205:确定相应的SSID是否存在于预先存储的关系映射表中,所述关系映射表包括位置信息与SSID的映射关系;若存在,则对所述wifi无线网络环境进行安全检测以确定当前目标环境的安全防护等级;
S206:若不存在,则当所述安全防护等级达到设置值时,将根据SSID与无线接入点的位置信息对所述关系映射表进行更新。
本发明实施例中提及的ssid即服务集标识符,是WLAN网络的标识,用来区分不同的WLAN网络。ssid包括Bssid和Essid两种类型,Bssid通常不被终端用户感知,主要用于管理和维护;而Essid就是通常我们所指的ssid。用户接入网络时根据ssid识别网络名称,管理员通过配置不同的ssid可以将一个无线局域网划分为多个需要独立身份验证的子网络。因此,合理设置ssid可以优化用户上网体验,增强WLAN网络的灵活性和安全性。802.11协议标准规定无线局域网的最小单元是基本服务集BSS,表示一个无线接入点AP所覆盖的范围。每个BSS都有一个基本服务集标识符BSSID。BSSID实际上就是AP无线射频的MAC地址(48位)。
通过基于位置信息来对ssid映射表来进行更新,并且基于位置信息能够较好的实现伪装网络筛查,比如机场附近出现伪装机场官方的wifi出现的时候,基于位置信息并结合mac地址以及历史的网络数据则能够较好的发现相应位置区域的异常情况,进而提供用户注意不要连接错误。
更为优选的,在所述发送连接信息至相应的智能终端以使得其接入相应的wifi无线网络之后,还包括:
当在智能终端检测到用户进行支付操作时,则对该支付操作产生的信息进行加密操作。通过对支付信息进行加密能够较好的实现信息安全保密。
本发明实施例中的目标环境安全防护水平的检测方法通过对待接入的无线网络环境进行安全检测来确定该目标环境是否安全,当确定其安全等级超过设定等级时,则提醒用户可以进行无线连接;通过上述方式大大提高了无线网络通信的安全性,保障用户个人信息安全。
实施例三
请参阅图11,图11是本发明实施例公开的基于多重加密机制的信息传输认证装置的结构示意图。如图11所示,该基于多重加密机制的信息传输认证装置可以包括:
接收模块21:用于接收智能终端传输的目标区域的认证图像信息以及智能终端选定的SSID信息,所述认证图像信息通过智能终端的获取得到,且所述认证图像信息为一加密认证图像信息;
图像解析模块22:用于采用图像解析算法对所述加密认证图像信息进行解析以得到解析图像信息;
信息查找模块23:用于根据所述SSID信息在数据库中查找与所述SSID信息关联的原始比对图像,若查询不到相应的原始比对图像,则提醒用户认证失败,若查询不到相应的原始比对图像,则提取该原始比对图像;
图像比对模块24:用于将所述原始比对图像与解析图像信息进行相似度比对,若所述原始比对图像与解析图像信息之间的相似度达到设定值时,则确定验证通过,并提醒用户进行无线通信连接。
本发明实施例中的基于多重加密机制的信息传输认证方法通过对经过加密的图像进行解析来将其作为无线连接的前置认证方式,当图像识别通过时,则确定完成认证;通过采用线上与线下组合认证的方式大大提高了无线通信网络的安全性。
实施例四
请参阅图12,图12是本发明实施例公开的一种电子设备的结构示意图。电子设备可以是计算机以及服务器等,当然,在一定情况下,还可以是手机、平板电脑以及监控终端等智能设备,以及具有处理功能的图像采集装置。如图12所示,该电子设备可以包括:
存储有可执行程序代码的存储器510;
与存储器510耦合的处理器520;
其中,处理器520调用存储器510中存储的可执行程序代码,执行实施例一中的基于多重加密机制的信息传输认证方法中的部分或全部步骤。
本发明实施例公开一种计算机可读存储介质,其存储计算机程序,其中,该计算机程序使得计算机执行实施例一中的基于多重加密机制的信息传输认证方法中的部分或全部步骤。
本发明实施例还公开一种计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行实施例一中的基于多重加密机制的信息传输认证方法中的部分或全部步骤。
本发明实施例还公开一种应用发布平台,其中,应用发布平台用于发布计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行实施例一中的基于多重加密机制的信息传输认证方法中的部分或全部步骤。
在本发明的各种实施例中,应理解,所述各过程的序号的大小并不意味着执行顺序的必然先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物单元,即可位于一个地方,或者也可以分布到多个网络单元上。可根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。所述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元若以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可获取的存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或者部分,可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干请求用以使得一台计算机设备(可以为个人计算机、服务器或者网络设备等,具体可以是计算机设备中的处理器)执行本发明的各个实施例所述方法的部分或全部步骤。
在本发明所提供的实施例中,应理解,“与A对应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。
本领域普通技术人员可以理解所述实施例的各种方法中的部分或全部步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
以上对本发明实施例公开的基于多重加密机制的信息传输认证方法、装置、电子设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种基于多重加密机制的信息传输认证方法,其特征在于,包括:
接收智能终端传输的目标区域的认证图像信息以及智能终端选定的SSID信息,所述认证图像信息通过智能终端的获取得到,且所述认证图像信息为一加密认证图像信息;
采用图像解析算法对所述加密认证图像信息进行解析以得到解析图像信息;
根据所述SSID信息在数据库中查找与所述SSID信息关联的原始比对图像,若查询不到相应的原始比对图像,则提醒用户认证失败,若查询到相应的原始比对图像,则提取该原始比对图像;
将所述原始比对图像与解析图像信息进行相似度比对,若所述原始比对图像与解析图像信息之间的相似度达到设定值时,则确定验证通过,并提醒用户进行无线通信连接。
2.如权利要求1所述的基于多重加密机制的信息传输认证方法,其特征在于,所述加密认证图像通过如下步骤获取得到:
接收用户提供的参考比对图像,并获取所述参考比对图像中的像素点灰度值和像素点位置;
根据位置变换算法对所述参考比对图像中各个像素点的位置进行变化以得加密认证图像;所述位置变化算法中变换参数集以及迭代次数被配置完成。
3.如权利要求2所述的基于多重加密机制的信息传输认证方法,其特征在于,所述接收用户提供的参考比对图像,并获取所述参考比对图像中的像素点灰度值和像素点位置,包括:
接收用户提供的参考比对图像;
对所述参考比对图像进行分块操作以得到经过图像分割的比对块;
对分割后的比对块的数量以及各个比对块中像素点灰度值和像素点位置进行存储记录;
所述位置变换算法包括位置变换公式,所述位置变换公式为:
Figure FDA0004017772310000011
Figure FDA0004017772310000021
其中,Fx和Fy为参考比对图像的横坐标和纵坐标,F′x、F′y、F″x和F″y为变换后的图像的横坐标和纵坐标;B为分割后比对块的数量,a1、b1、ai和bi为变换参数集,k1和k2为原图像的位置坐标,n1和n2是迭代次数,N为参考比对图像的像素点大小。
4.如权利要求3所述的基于多重加密机制的信息传输认证方法,其特征在于,所述变换参数集通过如下步骤计算得到:
接收用户输入的替代参数集;
使用密钥以及混沌算法对所述替代参数集进行随机计算以得到随机序列数据,并将所述随机序列数据作为变换参数集。
5.如权利要求4所述的基于多重加密机制的信息传输认证方法,其特征在于,在所述接收智能终端传输的目标区域的认证图像信息以及智能终端选定的SSID信息之后,还包括:
接收用户输入的数字组合信息;
根据所述数字组合信息确定相应的解密密钥;
所述采用图像解析算法对所述加密认证图像信息进行解析以得到解析图像信息,包括:
根据所述解密密钥以及图像解析算法对所述加密认证图像信息进行解析以得到解析图像信息。
6.如权利要求1-5中任意一项所述的基于多重加密机制的信息传输认证方法,其特征在于,所述加密认证图像通过如下步骤获取得到:
接收用户提供的参考比对图像,并对所述参考比对图像进行灰度化处理以得到各个像素点的灰度值;
按照预设的灰度编码规则对各个像素点进行编码以得到编码图像数据;
对所述编码图像数据中第一行像素点和最后一行像素点进行异或计算以得到第一更新数据,并基于所述第一更新数据对第一行像素点进行数据更新操作;
更新后的第一行像素点数据和最后一行像素点进行异或计算以得到第二更新数据,并基于所述第二更新数据对最后一行像素点进行数据更新操作;
对所述编码图像数据中第二行像素点和倒数第二行像素点进行异或计算以得到第三更新数据,并基于所述第三更新数据对第二行像素点进行数据更新操作;
更新后的第二行像素点数据和倒数第二行像素点进行异或计算以得到第四更新数据,并基于所述第四更新数据对倒数第二行像素点进行数据更新操作;直至完成所有行的像素点数据的更新;
将更新完成后的图像作为加密认证图像。
7.如权利要求1所述的基于多重加密机制的信息传输认证方法,其特征在于,所述信息传输认证方法,还包括:
响应于智能终端输入的登陆请求信息获取所述智能终端处的网络连接信息以及该智能终端内存储的身份信息;
根据所述身份信息调取与相应用户关联的个人信息;其中,所述个人信息包括家庭网络信息和员工位置信息;
根据所述网络连接信息确定相应智能终端的所有历史无线连接记录以及基于所述网络连接信息确定周围所有无线接入点的mac地址信息;并基于所有无线接入点的mac地址信息与智能终端之间的信号连接强弱关系来确定用户的当前位置信息;
将所述家庭网络信息与所有历史无线连接记录进行数据匹配以确定相应智能终端是否存在该家庭网络连接记录,若存在,则根据所述当前位置信息与员工位置信息进行匹配,当两者匹配成功时,则进行通信连接。
8.一种基于多重加密机制的信息传输认证系统,其特征在于,包括:
接收模块:用于接收智能终端传输的目标区域的认证图像信息以及智能终端选定的SSID信息,所述认证图像信息通过智能终端的获取得到,且所述认证图像信息为一加密认证图像信息;
图像解析模块:用于采用图像解析算法对所述加密认证图像信息进行解析以得到解析图像信息;
信息查找模块:用于根据所述SSID信息在数据库中查找与所述SSID信息关联的原始比对图像,若查询不到相应的原始比对图像,则提醒用户认证失败,若查询不到相应的原始比对图像,则提取该原始比对图像;
图像比对模块:用于将所述原始比对图像与解析图像信息进行相似度比对,若所述原始比对图像与解析图像信息之间的相似度达到设定值时,则确定验证通过,并提醒用户进行无线通信连接。
9.一种电子设备,其特征在于,包括:存储有可执行程序代码的存储器;与所述存储器耦合的处理器;所述处理器调用所述存储器中存储的所述可执行程序代码,用于执行权利要求1至7任一项所述的基于多重加密机制的信息传输认证方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机程序,其中,所述计算机程序使得计算机执行权利要求1至7任一项所述的基于多重加密机制的信息传输认证方法。
CN202211674812.5A 2022-12-26 2022-12-26 基于多重加密机制的信息传输认证方法及装置 Active CN116249111B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211674812.5A CN116249111B (zh) 2022-12-26 2022-12-26 基于多重加密机制的信息传输认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211674812.5A CN116249111B (zh) 2022-12-26 2022-12-26 基于多重加密机制的信息传输认证方法及装置

Publications (2)

Publication Number Publication Date
CN116249111A true CN116249111A (zh) 2023-06-09
CN116249111B CN116249111B (zh) 2024-01-26

Family

ID=86632171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211674812.5A Active CN116249111B (zh) 2022-12-26 2022-12-26 基于多重加密机制的信息传输认证方法及装置

Country Status (1)

Country Link
CN (1) CN116249111B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115297472A (zh) * 2022-07-20 2022-11-04 杭州涂鸦信息技术有限公司 网络接入认证方法、图像读取设备及终端设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115297472A (zh) * 2022-07-20 2022-11-04 杭州涂鸦信息技术有限公司 网络接入认证方法、图像读取设备及终端设备

Also Published As

Publication number Publication date
CN116249111B (zh) 2024-01-26

Similar Documents

Publication Publication Date Title
CN110324287B (zh) 接入认证方法、装置及服务器
CN105933353B (zh) 安全登录的实现方法及系统
KR101048509B1 (ko) 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치
CN108173822A (zh) 智能门锁管控方法、智能门锁及计算机可读存储介质
WO2018019046A1 (zh) 密钥的衍生方法及装置
US11063936B2 (en) Encryption parameter selection
KR101316059B1 (ko) 인증서 검증 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN112822176B (zh) 一种远程app身份认证方法
CN105228145A (zh) 无线接入的鉴权方法及装置
CN111405548B (zh) 一种钓鱼wifi的检测方法及装置
EP2907330B1 (en) Method and apparatus for disabling algorithms in a device
CN116249111B (zh) 基于多重加密机制的信息传输认证方法及装置
CN116321161B (zh) 目标环境安全防护水平的检测方法及装置
Alshomrani et al. PUFDCA: A Zero-Trust-Based IoT Device Continuous Authentication Protocol
KR101966929B1 (ko) 광 파장을 이용한 디지털 키 운영 방법 및 이를 실행하는 시스템
Baha’A et al. Using dummy data for RFID tag and reader authentication
KR102332037B1 (ko) Scada 제어망에서 강화된 운용자 인증 시스템 및 방법
CN104125566A (zh) 复用智能终端无线ap防蹭网方法
Nambiar et al. Wireless intrusion detection based on different clustering approaches
WO2016045347A1 (zh) 一种恶意攻击检测方法、终端及计算机存储介质
Yin et al. Keep all mobile users′ whereabouts secure: A radio frequency identification protocol anti‐tracking in 5G
Jain et al. A literature review on machine learning for cyber security issues
Singh et al. Lightweight cryptography approach for multifactor authentication in internet of things
Senthil Mahesh et al. Implicit spatio-temporal based hybrid recommendation model to discover malicious wireless access points
US20240089268A1 (en) Detecting malicious behavior from handshake protocols using machine learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant