CN116722970B - 一种基于硬件实现的防攻击网关安全系统 - Google Patents
一种基于硬件实现的防攻击网关安全系统 Download PDFInfo
- Publication number
- CN116722970B CN116722970B CN202310995476.2A CN202310995476A CN116722970B CN 116722970 B CN116722970 B CN 116722970B CN 202310995476 A CN202310995476 A CN 202310995476A CN 116722970 B CN116722970 B CN 116722970B
- Authority
- CN
- China
- Prior art keywords
- service
- processing
- information
- data
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 122
- 238000000034 method Methods 0.000 claims description 43
- 239000011159 matrix material Substances 0.000 claims description 27
- 238000013507 mapping Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 17
- 238000006073 displacement reaction Methods 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000001914 filtration Methods 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Computer Hardware Design (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Computational Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- Probability & Statistics with Applications (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及数据交换网络技术领域,具体提供了一种基于硬件实现的防攻击网关安全系统,包括资源服务器、防攻击网关中心和防攻击网关终端,所述资源服务器用于保存用户的被保护资源,所述防攻击网关中心用于对进出所述资源服务器中的数据进行防护处理,所述防攻击网关终端用于连接外部设备并帮助外部设备访问资源服务器;本系统通过将防攻击网关终端作为获取资源服务器中数据的唯一途径,由防攻击网关终端对需求信息进行加密输出,由防攻击网关中心进行身份识别并解密,实现访问安全,由防攻击网关终端对流出数据进行加密,防攻击网关终端进行解密,实现数据输出安全。
Description
技术领域
本发明涉及数据交换网络领域,具体涉及一种基于硬件实现的防攻击网关安全系统。
背景技术
随着网络的普及和发展,大量数据信息在网络上传播,但对于一些私密数据,数据安全成了一个非常重要的环节,在现有环境下,通常使用软件手段来保护数据,但这种保护方式安全性不高,容易被破解,在商业活动中对企业起到决定性作用的数据,需要一种更加安全可靠的保护方式。
背景技术的前述论述仅意图便于理解本发明。此论述并不认可或承认提及的材料中的任一种公共常识的一部分。
现在已经开发出了很多网关安全系统,经过我们大量的检索与参考,发现现有的安全系统如中国专利公开号为CN113300872A,公布日为 2021年08月24日,专利名称为一种安全网关的发明专利申请为所公开的系统,这些系统一般包括:准入资产管理模块、网络资源管理模块和安全策略管理模块,所述准入资产管理模块包括终端自动发现模块、网络边界识别模块、用户身份识别模块和主机规范检查模块,所述网络资源管理模块包括交换机管理模块、VLAN管理模块和地址管理模块,所述安全策略管理模块包括ACL访问控制模块、终端管控检测模块、安全角色配置模块、HA冗余架构和系统状态监控模块。但该系统仅通过对终端进行识别管理的方式来进行安全防护,无法杜绝通过伪装终端来获取数据的情况发生,安全性有待提高。
发明内容
本发明的目的在于,针对所存在的不足,提出了一种基于硬件实现的防攻击网关安全系统。
本发明采用如下技术方案:
一种基于硬件实现的防攻击网关安全系统,包括资源服务器、防攻击网关中心和防攻击网关终端;
所述资源服务器用于保存用户的被保护资源,所述防攻击网关中心用于对进出所述资源服务器中的数据进行防护处理,所述防攻击网关终端用于连接外部设备并帮助外部设备访问资源服务器;
所述防攻击网关终端为便携式的设备,包括加解密处理单元和通讯单元,所述加解密处理单元用于对通讯的数据进行加解密处理,所述通讯单元用于连接路由器和外部设备;
所述防攻击网关中心包括业务处理单元和密码前置单元,所述业务处理单元连接所述资源服务器,用于对流出资源服务器的资源数据进行业务处理,所述密码前置单元用于对进出资源服务器的数据进行加解密处理并过滤非法信息,所述密码前置单元通过串口和网口与所述业务处理单元相连接,串口用于传输低速数据,网口用于传输高速数据,所述密码前置单元通过网口与路由器连接接入互联网中;
所述密码前置单元包括秘钥识别处理器、解密逻辑电路和需求处理器,所述秘钥识别处理器中存储了每个防攻击网关终端的信息,所述解密逻辑电路对进出信息进行加解密处理,所述需求处理器用于对业务需求进行记录管理;
进一步的,所述加解密处理单元包括终端编码器、加密逻辑电路和信息寄存器,所述终端编码器用于记录防攻击网关终端的编码信息,所述加密逻辑电路用于对业务需求信息和编码信息进行加密处理,所述信息寄存器用于保存加密后的信息;
进一步的,所述加密逻辑电路和所述解密逻辑电路将编码信息处理得到轮秘钥,将待转换信息处理成数据块,所述加密逻辑电路使用轮秘钥对数据块进行轮函数处理,所述解密逻辑电路使用轮秘钥对数据块进行逆轮函数处理,所述加密逻辑电路和所述解密逻辑电路将轮函数处理和逆轮函数处理后的数据块进行整合后输出;
进一步的,所述轮函数处理包括映射、行位移、列处理和秘钥加四个处理过程,所述逆轮函数处理包括逆映射、逆行位移、逆列处理和秘钥加四个处理过程;
进一步的,在列处理和逆列处理过程中,列字节用表示,相乘的矩阵用B表示:
;
处理后的列字节为:
;
;
;
;
在列处理过程中,矩阵B采用矩阵B1的值,在逆列处理过程中,矩阵B采用矩阵B2的值,满足,即B1和B2互为逆矩阵,E为单位矩阵。
本发明所取得的有益效果是:
本系统通过对终端进行身份识别进行第一层安全防护,通过终端和防护中心的逻辑电路对数据进行加解密处理进行第二层安全防护,即使外部设备伪装成终端,在提供的数据被解密后无法形成有效信息,进而无法获取资源服务器中的内容,安全性大大提高,使得通过具有逻辑电路的终端来获取数据成了唯一的方式。
为使能更进一步了解本发明的特征及技术内容,请参阅以下有关本发明的详细说明与附图,然而所提供的附图仅用于提供参考与说明,并非用来对本发明加以限制。
附图说明
图1为本发明整体结构框架示意图;
图2为本发明防攻击网关中心构成示意图;
图3为本发明防攻击网关终端构成示意图;
图4为本发明加解密处理单元构成示意图;
图5为本发明密码前置单元构成示意图。
具体实施方式
以下是通过特定的具体实施例来说明本发明的实施方式,本领域技术人员可由本说明书所公开的内容了解本发明的优点与效果。本发明可通过其他不同的具体实施例加以施行或应用,本说明书中的各项细节也可基于不同观点与应用,在不悖离本发明的精神下进行各种修饰与变更。另外,本发明的附图仅为简单示意说明,并非依实际尺寸的描绘,事先声明。以下的实施方式将进一步详细说明本发明的相关技术内容,但所公开的内容并非用以限制本发明的保护范围。
实施例一
本实施例提供了一种基于硬件实现的防攻击网关安全系统,结合图1,包括资源服务器、防攻击网关中心和防攻击网关终端;
所述资源服务器用于保存用户的被保护资源,所述防攻击网关中心用于对进出所述资源服务器中的数据进行防护处理,所述防攻击网关终端用于连接外部设备并帮助外部设备访问资源服务器;
所述防攻击网关终端为便携式的设备,包括加解密处理单元和通讯单元,所述加解密处理单元用于对通讯的数据进行加解密处理,所述通讯单元用于连接路由器和外部设备;
所述防攻击网关中心包括业务处理单元和密码前置单元,所述业务处理单元连接所述资源服务器,用于对流出资源服务器的资源数据进行业务处理,所述密码前置单元用于对进出资源服务器的数据进行加解密处理并过滤非法信息,所述密码前置单元通过串口和网口与所述业务处理单元相连接,串口用于传输低速数据,网口用于传输高速数据,所述密码前置单元通过网口与路由器连接接入互联网中;
所述密码前置单元包括秘钥识别处理器、解密逻辑电路和需求处理器,所述秘钥识别处理器中存储了每个防攻击网关终端的信息,所述解密逻辑电路对进出信息进行加解密处理,所述需求处理器用于对业务需求进行记录管理;
所述加解密处理单元包括终端编码器、加密逻辑电路和信息寄存器,所述终端编码器用于记录防攻击网关终端的编码信息,所述加密逻辑电路用于对业务需求信息和编码信息进行加密处理,所述信息寄存器用于保存加密后的信息;
所述加密逻辑电路和所述解密逻辑电路将编码信息处理得到轮秘钥,将待转换信息处理成数据块,所述加密逻辑电路使用轮秘钥对数据块进行轮函数处理,所述解密逻辑电路使用轮秘钥对数据块进行逆轮函数处理,所述加密逻辑电路和所述解密逻辑电路将轮函数处理和逆轮函数处理后的数据块进行整合后输出;
所述轮函数处理包括映射、行位移、列处理和秘钥加四个处理过程,所述逆轮函数处理包括逆映射、逆行位移、逆列处理和秘钥加四个处理过程;
在列处理和逆列处理过程中,列字节用表示,相乘的矩阵用B表示:
;
处理后的列字节为:
;
;
;
;
在列处理过程中,矩阵B采用矩阵B1的值,在逆列处理过程中,矩阵B采用矩阵B2的值,满足,即B1和B2互为逆矩阵,E为单位矩阵。
实施例二
本实施例包含了实施例一中的全部内容,提供了一种基于硬件实现的防攻击网关安全系统,包括资源服务器、防攻击网关中心和防攻击网关终端;
所述资源服务器用于保存用户的被保护资源,所述防攻击网关中心用于对进出所述资源服务器中的数据进行防护处理,所述防攻击网关终端用于连接外部设备并帮助外部设备访问资源服务器;
结合图2,所述防攻击网关中心包括业务处理单元和密码前置单元,所述业务处理单元连接所述资源服务器,用于对流出资源服务器的资源数据进行业务处理,所述密码前置单元用于对进出资源服务器的数据进行加解密处理并过滤非法信息,所述密码前置单元通过串口和网口与所述业务处理单元相连接,串口用于传输低速数据,网口用于传输高速数据,所述密码前置单元通过网口与路由器连接接入互联网中;
结合图3,所述防攻击网关终端为便携式的设备,包括加解密处理单元和通讯单元,所述加解密处理单元用于对通讯的数据进行加解密处理,所述通讯单元用于连接路由器和外部设备;
外部设备通过系统获取资源服务器中数据的过程包括如下步骤:
S1、外部设备与防攻击网关终端的USB接口连接;
S2、外部设备通过配置网络参数使所述通讯单元与路由器连接;
S3、通过外部设备输入业务需求信息;
S4、所述加解密处理单元将业务需求信息进行加密处理,通过互联网将业务需求信息发送给防攻击网关中心;
S5、所述密码前置单元对业务需求信息进行解密处理,确认为合法需求;
S6、所述业务处理单元从所述资源服务器中获取对应的资源数据,并根据业务需求信息对资源数据进行相应的业务处理得到业务数据;
S7、所述密码前置单元对所述业务数据进行加密处理,通过互联网将业务数据发送给所述防攻击网关终端;
S8、所述加解密处理单元对业务数据进行解密处理,然后发送给外部设备;
结合图4,所述加解密处理单元包括终端编码器、加密逻辑电路和信息寄存器,所述终端编码器用于记录防攻击网关终端的编码信息,所述加密逻辑电路用于对业务需求信息和编码信息进行加密处理,所述信息寄存器用于保存加密后的信息;
所述加密逻辑电路对业务需求信息进行加密处理的过程包括如下步骤:
S21、将编码信息处理后得到轮秘钥;
S22、将业务需求信息处理成若干个数据块;
S23、使用轮秘钥对数据块进行轮函数处理;
S24、将处理后的数据块整合成输出内容发送至所述信息寄存器;
在步骤S21中,将编码信息以4个字节为单位进行切分,对切分后的每个4字节信息依次进行映射处理和移位处理得到一个秘钥,秘钥按照原有顺序排列得到轮秘钥;
在步骤S22中,处理得到的数据块具有4行4列字节;
在步骤S23中,分别按序从轮秘钥和数据块集和中获取一个秘钥和数据块,将数据块分别进行映射、行位移、列处理和秘钥加四个处理过程,其中,映射为与步骤S21中相同的映射方式,行位移为第一行字节不变,第二行字节向左移动一个字节,第三行字节向左移动两个字节,第四行字节向左移动三个字节,列处理为将每列字节进行矩阵乘法计算处理,在计算过程中超过一字节时进行模处理,秘钥加为将每行字节与秘钥进行异或处理;
当业务需求信息处理完毕后,所述通讯单元将信息寄存器中的信息发送至所述防攻击网关中心;
结合图5,所述密码前置单元包括秘钥识别处理器、解密逻辑电路和需求处理器,所述秘钥识别处理器中存储了每个防攻击网关终端的编码信息和对应的通讯单元信息,根据接收信息的发送源确定编码信息后将编码信息和接收信息发送给所述解密逻辑电路,所述解密逻辑电路对接收信息进行解密处理的过程包括如下步骤:
S31、将编码信息处理后得到轮秘钥;
S32、将接收信息处理成若干个数据块;
S33、使用轮秘钥对数据块进行逆轮函数处理;
S34、将处理后的数据块整合成业务需求信息发送至所述需求处理器;
在步骤S33中,将数据块分别进行逆映射、逆行位移、逆列处理和秘钥加四个处理过程,逆映射为与步骤S21中相反的映射方式,逆行位移为第一行字节不变,第二行字节向右移动一个字节,第三行字节向右移动两个字节,第四行字节向右移动三个字节,逆列处理为将每列字节进行矩阵乘法计算处理,在计算过程中超过一字节时进行模处理;
所述需求处理器对还原后的业务需求信息进行解析,基于解析结果向所述业务处理单元发送相应的指令;
所述业务处理单元包括业务管理处理器、业务执行处理器和指令执行处理器,所述指令执行处理器接收到需求处理器发送的指令后,向所述业务管理处理器发送业务及防攻击网关终端信息,所述业务管理处理器基于接收的信息进行备案,所述指令执行处理器接收到需求处理器发送的指令后,从所述资源服务器中获取资源数据并发送给所述业务执行处理器,所述业务执行处理器对资源数据进行相应的业务处理后得到业务结果数据并将所述业务结果数据发送给所述业务管理处理器,所述业务管理处理器将备案信息与业务结果数据进行配对,然后将备案信息和业务结果数据发送至所述解密逻辑电路;
所述解密逻辑电路对业务结果数据进行加密处理,加密过程与步骤S31至步骤S33的解密过程一致,加密后的数据通过路由器发送至防攻击网关终端;
所述加密逻辑电路接收到业务结果数据后进行解密处理,解密过程与步骤S21至步骤S23的加密过程一致,解密后的业务结果数据发送至连接的外部设备;
在列处理和逆列处理过程中,列字节用表示,相乘的矩阵用B表示:
;
处理后的列字节为:
;
;
;
;
在列处理过程中,矩阵B采用矩阵B1的值,在逆列处理过程中,矩阵B采用矩阵B2的值,满足,即B1和B2互为逆矩阵,E为单位矩阵;
a1、a2、a3、a4、b1、b2、b3、b4、b5、b6、b7、b8、b9、b10、b11、b12、b13、b14、b15、b16、a1’、a2’、a3’和a4’均为一个字节的值。
以上所公开的内容仅为本发明的优选可行实施例,并非因此局限本发明的保护范围,所以凡是运用本发明说明书及附图内容所做的等效技术变化,均包含于本发明的保护范围内,此外,随着技术发展其中的元素可以更新的。
Claims (2)
1.一种基于硬件实现的防攻击网关安全系统,其特征在于,包括资源服务器、防攻击网关中心和防攻击网关终端;
所述资源服务器用于保存用户的被保护资源,所述防攻击网关中心用于对进出所述资源服务器中的数据进行防护处理,所述防攻击网关终端用于连接外部设备并帮助外部设备访问资源服务器;
所述防攻击网关终端为便携式的设备,包括加解密处理单元和通讯单元,所述加解密处理单元用于对通讯的数据进行加解密处理,所述通讯单元用于连接路由器和外部设备;
所述防攻击网关中心包括业务处理单元和密码前置单元,所述业务处理单元连接所述资源服务器,用于对流出资源服务器的资源数据进行业务处理,所述密码前置单元用于对进出资源服务器的数据进行加解密处理并过滤非法信息,所述密码前置单元通过串口和网口与所述业务处理单元相连接,串口用于传输低速数据,网口用于传输高速数据,所述密码前置单元通过网口与路由器连接接入互联网中;
所述密码前置单元包括秘钥识别处理器、解密逻辑电路和需求处理器,所述秘钥识别处理器中存储了每个防攻击网关终端的信息,所述解密逻辑电路对进出信息进行加解密处理,所述需求处理器用于对业务需求进行记录管理;
所述加解密处理单元包括终端编码器、加密逻辑电路和信息寄存器,所述终端编码器用于记录防攻击网关终端的编码信息,所述加密逻辑电路用于对业务需求信息和编码信息进行加密处理,所述信息寄存器用于保存加密后的信息;
所述加密逻辑电路和所述解密逻辑电路将编码信息处理得到轮秘钥,将待转换信息处理成数据块,所述加密逻辑电路使用轮秘钥对数据块进行轮函数处理,所述解密逻辑电路使用轮秘钥对数据块进行逆轮函数处理,所述加密逻辑电路和所述解密逻辑电路将轮函数处理和逆轮函数处理后的数据块进行整合后输出;
所述加密逻辑电路对业务需求信息进行加密处理的过程包括如下步骤:
S21、将编码信息处理后得到轮秘钥;
S22、将业务需求信息处理成若干个数据块;
S23、使用轮秘钥对数据块进行轮函数处理;
S24、将处理后的数据块整合成输出内容发送至所述信息寄存器;
在步骤S21中,将编码信息以4个字节为单位进行切分,对切分后的每个4字节信息依次进行映射处理和移位处理得到一个秘钥,秘钥按照原有顺序排列得到轮秘钥;
在步骤S22中,处理得到的数据块具有4行4列字节;
在步骤S23中,分别按序从轮秘钥和数据块集和中获取一个秘钥和数据块,将数据块分别进行映射、行位移、列处理和秘钥加四个处理过程,其中,映射为与步骤S21中相同的映射方式,行位移为第一行字节不变,第二行字节向左移动一个字节,第三行字节向左移动两个字节,第四行字节向左移动三个字节,列处理为将每列字节进行矩阵乘法计算处理,在计算过程中超过一字节时进行模处理,秘钥加为将每行字节与秘钥进行异或处理;
当业务需求信息处理完毕后,所述通讯单元将信息寄存器中的信息发送至所述防攻击网关中心;在列处理和逆列处理过程中,列字节用表示,相乘的矩阵用B表示:
;
处理后的列字节为:
;
;
;
;
在列处理过程中,矩阵B采用矩阵B1的值,在逆列处理过程中,矩阵B采用矩阵B2的值,满足,即B1和B2互为逆矩阵,E为单位矩阵;
外部设备通过系统获取资源服务器中数据的过程包括如下步骤:
S1、外部设备与防攻击网关终端的USB接口连接;
S2、外部设备通过配置网络参数使所述通讯单元与路由器连接;
S3、通过外部设备输入业务需求信息;
S4、所述加解密处理单元将业务需求信息进行加密处理,通过互联网将业务需求信息发送给防攻击网关中心;
S5、所述密码前置单元对业务需求信息进行解密处理,确认为合法需求;
S6、所述业务处理单元从所述资源服务器中获取对应的资源数据,并根据业务需求信息对资源数据进行相应的业务处理得到业务数据;
S7、所述密码前置单元对所述业务数据进行加密处理,通过互联网将业务数据发送给所述防攻击网关终端;
S8、所述加解密处理单元对业务数据进行解密处理,然后发送给外部设备;
根据接收信息的发送源确定编码信息后将编码信息和接收信息发送给所述解密逻辑电路,所述解密逻辑电路对接收信息进行解密处理的过程包括如下步骤:
S31、将编码信息处理后得到轮秘钥;
S32、将接收信息处理成若干个数据块;
S33、使用轮秘钥对数据块进行逆轮函数处理;
S34、将处理后的数据块整合成业务需求信息发送至所述需求处理器;
在步骤S33中,将数据块分别进行逆映射、逆行位移、逆列处理和秘钥加四个处理过程,逆映射为与步骤S21中相反的映射方式,逆行位移为第一行字节不变,第二行字节向右移动一个字节,第三行字节向右移动两个字节,第四行字节向右移动三个字节,逆列处理为将每列字节进行矩阵乘法计算处理,在计算过程中超过一字节时进行模处理;
所述需求处理器对还原后的业务需求信息进行解析,基于解析结果向所述业务处理单元发送相应的指令;
所述业务处理单元包括业务管理处理器、业务执行处理器和指令执行处理器,所述指令执行处理器接收到需求处理器发送的指令后,向所述业务管理处理器发送业务及防攻击网关终端信息,所述业务管理处理器基于接收的信息进行备案,所述指令执行处理器接收到需求处理器发送的指令后,从所述资源服务器中获取资源数据并发送给所述业务执行处理器,所述业务执行处理器对资源数据进行相应的业务处理后得到业务结果数据并将所述业务结果数据发送给所述业务管理处理器,所述业务管理处理器将备案信息与业务结果数据进行配对,然后将备案信息和业务结果数据发送至所述解密逻辑电路;
所述解密逻辑电路对业务结果数据进行加密处理,加密过程与步骤S31至步骤S33的解密过程一致,加密后的数据通过路由器发送至防攻击网关终端;
所述加密逻辑电路接收到业务结果数据后进行解密处理,解密过程与步骤S21至步骤S23的加密过程一致,解密后的业务结果数据发送至连接的外部设备;
a1、a2、a3、a4、b1、b2、b3、b4、b5、b6、b7、b8、b9、b10、b11、b12、b13、b14、b15、b16、a1’、a2’、a3’和a4’均为一个字节的值。
2.如权利要求1所述的一种基于硬件实现的防攻击网关安全系统,其特征在于,所述轮函数处理包括映射、行位移、列处理和秘钥加四个处理过程,所述逆轮函数处理包括逆映射、逆行位移、逆列处理和秘钥加四个处理过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310995476.2A CN116722970B (zh) | 2023-08-09 | 2023-08-09 | 一种基于硬件实现的防攻击网关安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310995476.2A CN116722970B (zh) | 2023-08-09 | 2023-08-09 | 一种基于硬件实现的防攻击网关安全系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116722970A CN116722970A (zh) | 2023-09-08 |
CN116722970B true CN116722970B (zh) | 2023-11-14 |
Family
ID=87873789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310995476.2A Active CN116722970B (zh) | 2023-08-09 | 2023-08-09 | 一种基于硬件实现的防攻击网关安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116722970B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101111053A (zh) * | 2006-07-18 | 2008-01-23 | 中兴通讯股份有限公司 | 移动网络中防御网络攻击的系统和方法 |
CN104135475A (zh) * | 2014-07-18 | 2014-11-05 | 国家电网公司 | 一种面向移动互联网的电力信息安全防护方法 |
CN107579813A (zh) * | 2017-09-12 | 2018-01-12 | 四川阵风科技有限公司 | 信息加密、解密方法及装置 |
CN108769027A (zh) * | 2018-05-31 | 2018-11-06 | 深圳壹账通智能科技有限公司 | 安全通信方法、装置、移动终端和存储介质 |
CN113709162A (zh) * | 2021-08-30 | 2021-11-26 | 康键信息技术(深圳)有限公司 | 内网数据的获取方法、装置、设备及存储介质 |
CN114218588A (zh) * | 2021-12-10 | 2022-03-22 | 中国电子科技集团公司第四十七研究所 | 多场景应用的防攻击分组密码加密方法 |
CN114567493A (zh) * | 2022-03-03 | 2022-05-31 | 南京十方网络科技有限公司 | 一种基于fpga的p2p流量筛选转发系统 |
CN115766661A (zh) * | 2022-11-10 | 2023-03-07 | 浪潮通信信息系统有限公司 | 基于资源能力中心的ipv6地址数据管理方法及系统 |
-
2023
- 2023-08-09 CN CN202310995476.2A patent/CN116722970B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101111053A (zh) * | 2006-07-18 | 2008-01-23 | 中兴通讯股份有限公司 | 移动网络中防御网络攻击的系统和方法 |
CN104135475A (zh) * | 2014-07-18 | 2014-11-05 | 国家电网公司 | 一种面向移动互联网的电力信息安全防护方法 |
CN107579813A (zh) * | 2017-09-12 | 2018-01-12 | 四川阵风科技有限公司 | 信息加密、解密方法及装置 |
CN108769027A (zh) * | 2018-05-31 | 2018-11-06 | 深圳壹账通智能科技有限公司 | 安全通信方法、装置、移动终端和存储介质 |
CN113709162A (zh) * | 2021-08-30 | 2021-11-26 | 康键信息技术(深圳)有限公司 | 内网数据的获取方法、装置、设备及存储介质 |
CN114218588A (zh) * | 2021-12-10 | 2022-03-22 | 中国电子科技集团公司第四十七研究所 | 多场景应用的防攻击分组密码加密方法 |
CN114567493A (zh) * | 2022-03-03 | 2022-05-31 | 南京十方网络科技有限公司 | 一种基于fpga的p2p流量筛选转发系统 |
CN115766661A (zh) * | 2022-11-10 | 2023-03-07 | 浪潮通信信息系统有限公司 | 基于资源能力中心的ipv6地址数据管理方法及系统 |
Non-Patent Citations (1)
Title |
---|
"一种基于商用密码的即时通信系统的设计与实现";秦洪保;《中国硕士学位论文全文数据库信息科技辑》(第第1期期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116722970A (zh) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8929544B2 (en) | Scalable and secure key management for cryptographic data processing | |
EP2697931B1 (en) | Qkd key management system | |
US9852300B2 (en) | Secure audit logging | |
US20120134495A1 (en) | Cloud Storage Data Access Method, Apparatus and System Based on OTP | |
CN104065680A (zh) | 信息处理方法、检索方法、装置、用户终端及服务器 | |
WO2014003497A1 (ko) | 특정 포맷을 가지는 대체 데이터의 생성 및 검증 | |
US11695740B2 (en) | Anonymization method and apparatus, device, and storage medium | |
CN112469036A (zh) | 一种消息加解密方法、装置、移动终端和存储介质 | |
CN109274644A (zh) | 一种数据处理方法、终端和水印服务器 | |
Daniel et al. | A computer security system for cloud computing based on encryption technique | |
CN116663047A (zh) | 一种患者健康记录隐私保护的细粒度安全数据分享方法 | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
Goel et al. | LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks | |
CN113918977A (zh) | 基于物联网和大数据分析的用户信息传输装置 | |
CN103457723B (zh) | 一种加密方法及以其为基础的加密设备 | |
US11379384B2 (en) | Oblivious filtering of data streams | |
CN116722970B (zh) | 一种基于硬件实现的防攻击网关安全系统 | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN108701195B (zh) | 一种数据安全保护方法及装置 | |
CN114915503A (zh) | 基于安全芯片的数据流拆分处理加密方法及安全芯片装置 | |
Patel | A survey on security techniques used for confidentiality in cloud computing | |
Park et al. | Secure Message Transmission against Remote Control System | |
Patil et al. | Significant study of data encryption and steganography | |
Liu | Application Of Data Encryption Technology in Computer Network Security | |
CN111031075B (zh) | 网络服务安全访问方法、终端、系统和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |