CN117459326A - 一种网络安全防护系统 - Google Patents

一种网络安全防护系统 Download PDF

Info

Publication number
CN117459326A
CN117459326A CN202311785049.8A CN202311785049A CN117459326A CN 117459326 A CN117459326 A CN 117459326A CN 202311785049 A CN202311785049 A CN 202311785049A CN 117459326 A CN117459326 A CN 117459326A
Authority
CN
China
Prior art keywords
verification
information
module
rights
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311785049.8A
Other languages
English (en)
Other versions
CN117459326B (zh
Inventor
赖恒毅
郭昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jilin Information Security Evaluation Center
Original Assignee
Jilin Information Security Evaluation Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jilin Information Security Evaluation Center filed Critical Jilin Information Security Evaluation Center
Priority to CN202311785049.8A priority Critical patent/CN117459326B/zh
Publication of CN117459326A publication Critical patent/CN117459326A/zh
Application granted granted Critical
Publication of CN117459326B publication Critical patent/CN117459326B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于网络安全领域,公开了一种网络安全防护系统,包括第一验证模块、权限存储模块、验证信息生成模块、请求类型判断模块、第二验证模块和响应模块;第一验证模块用于对登录验证信息进行验证,获得第一验证结果;权限存储模块用于存储所有用户的权限信息;验证信息生成模块用于在第一验证结果为验证通过时,生成通信验证信息,并将通信验证信息发送至客户端;请求类型判断模块用于接收包含通信验证信息的请求消息,并判断请求消息的请求类型;第二验证模块用于基于请求类型对请求消息进行验证,获得第二验证结果;响应模块用于基于第二验证结果对客服端的请求消息进行响应。本发明提高了服务器整体的验证速度。

Description

一种网络安全防护系统
技术领域
本发明涉及网络安全领域,尤其涉及一种网络安全防护系统。
背景技术
客户端与服务器建立连接的过程一般分为两个阶段,第一个阶段为客户端将登录验证信息发送至服务器,服务器对登录验证信息进行验证,若验证通过,则向客户端返回一个用于通信验证的信息;第二个阶段,在后续的通信过程中,客户端向服务器发送请求时,在请求中附上用于通信验证的信息,以表明自身的身份。这种方式能够这一定程度上确保客户端与服务器之间的通信的安全。
但是,这种验证方式也存在一定的缺点,即由于用于通信验证的信息通常都是整体经过非对称加密的,这就导致服务器的验证需要耗费较多的时间来进行解密,这就导致,当用户操作较快时,即客户端单一时间内发送较多的请求时,服务器由于解密的影响而无法及时对请求进行响应,使得用户体验不好。
发明内容
本发明的目的在于公开一种网络安全防护系统,解决如何提高客户端与服务器通信的过程中,服务器的验证速度的问题。
为了达到上述目的,本发明提供如下技术方案:
本发明提供了一种网络安全防护系统,包括第一验证模块、权限存储模块、验证信息生成模块、请求类型判断模块、第二验证模块和响应模块;
第一验证模块用于对客户端发送过来的登录验证信息进行验证,获得第一验证结果;
权限存储模块用于存储所有用户的权限信息;
验证信息生成模块用于在第一验证结果为验证通过时,基于登录验证信息和登录验证信息对应的用户所具有的权限信息生成通信验证信息,并将通信验证信息发送至客户端;
其中,基于登录验证信息和登录验证信息对应的用户所具有的权限信息生成通信验证信息,包括:
基于登录验证信息获取待加密信息;
基于权限信息计算非对称加密比例;
基于非对称加密比例,采用对称加密算法和非对称加密算法对待加密信息进行加密,得到通信验证信息;
请求类型判断模块用于接收客户端发送的包含通信验证信息的请求消息,并判断请求消息的请求类型;
第二验证模块用于基于请求类型对请求消息进行验证,获得第二验证结果,包括:
基于请求类型计算验证数量;
基于验证数量,对请求消息进行验证,获得第二验证结果;
响应模块用于基于第二验证结果对客服端的请求消息进行响应。
可选的,登录验证信息包括账号、密码和短信验证码。
可选的,对客户端发送过来的登录验证信息进行验证,获得第一验证结果,包括:
依次对验证码、账号和密码进行验证,若验证码、账号和密码均验证通过,则第一验证结果为验证通过,否则,第一验证结果为验证不通过。
可选的,基于登录验证信息获取待加密信息,包括:
获取账号中的字符的数量N;
生成长度为的第一字符串,将第一字符串作为待加密信息,P表示预设的整数。
可选的,权限信息包括登录验证信息对应的用户所具有的权限的类型,以及每种类型的权限所对应的范围系数。
可选的,权限的类型包括查询权限、修改权限、下载权限和删除权限。
可选的,范围系数的计算方式为:
用A表示需要计算范围系数的权限,用表示权限A对应的范围系数,则的计算公式为:
表示权限A在数据库所能够操作的数据的总列数,/>表示数据库的数据的总列数。
可选的,基于权限信息计算非对称加密比例,包括:
采用如下公式计算非对称加密比例:
表示非对称加密比例,/>表示括登录验证信息对应的用户所具有的权限的集合,/>表示权限i的权重,/>表示权限i的范围系数。
可选的,基于非对称加密比例,采用对称加密算法和非对称加密算法对待加密信息进行加密,得到通信验证信息,包括:
根据长度S将第一字符串分为M个子字符串;
根据子字符串在第一字符串中的位置对子字符串进行连续编号;
则需要进行非对称加密的子字符串的数量为
使用非对称加密算法分别对每个编号大于的子字符串进行加密,使用对称加密算法分别对每个编号小于等于/>的子字符串进行加密,得到M个经过加密的子字符串,将M个经过加密的子字符串作为通信验证信息,经过加密的子字符串的编号与未经过加密的子字符串的编号相同。
可选的,基于验证数量,对请求消息进行验证,获得第二验证结果,包括:
用Q表示验证数量,对请求消息中包含的编号小于等于Q的经过加密的字符串进行解密,得到Q个子字符串;
根据编号的顺序将得到的Q个子字符串进行拼接,得到第二字符串;
判断第二字符串是否与第一字符串的前R位相同,若是,则第二验证结果为验证通过,否则,第二验证结果为验证不通过,R表示Q个子字符串中的字符的总数。
有益效果:
与现有技术相比,本发明通过根据用户的权限信息来计算非对称加密比例,然后基于非对称加密比例对待加密信息进行加密,从而能够在保证安全性的同时,避免对待加密信息整体进行加密,使得服务器在接收到客户端的请求消息时,能够根据请求消息的类型来计算验证数量,从而能够避免对所有的信息进行解密便能够实现验证的效果,从而提高了服务器整体的验证速度。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种网络安全防护系统的一种示意图。
图2为本发明的一种网络安全防护系统的另一种示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围参数。
如图1所示的一种实施例,本发明提供了一种网络安全防护系统,包括第一验证模块、权限存储模块、验证信息生成模块、请求类型判断模块、第二验证模块和响应模块。
可选的,第一验证模块用于对客户端发送过来的登录验证信息进行验证,获得第一验证结果。
具体的,登录验证信息包括账号、密码和短信验证码。
账号、密码为用户在注册时设置的数据,这些数据在服务器中有保留。短信验证码则是用户在登陆页面中,点击“获取短信验证码”后,由服务器向用户注册时预留的手机号码发送的数字。
进一步的,登陆验证信息还可以包括人脸图像、指纹图像、虹膜图像等生物识别信息。
用户在注册时,可以在服务器中预留生物特征识别信息,便于后续的登陆过程使用生物特征信息来提高登陆的便捷程度。
具体的,对客户端发送过来的登录验证信息进行验证,获得第一验证结果,包括:
依次对验证码、账号和密码进行验证,若验证码、账号和密码均验证通过,则第一验证结果为验证通过,否则,第一验证结果为验证不通过。
进一步的,依次对验证码、账号和密码进行验证,包括:
第一步,判断验证码与服务器生成后向预留的手机号码发送的验证码是否相同,若否,则第一验证结果为验证未通过,不再对账号和密码进行验证;若是,则进入第二步;
第二步,判断服务器中是否存储有登录验证信息中包含的账号,若否,则第一验证结果为验证未通过,不再对密码进行验证;若是,则进入第三步;
第三步,判断登录验证信息中包含的密码与服务器中存储的登录验证信息中包含的账号所对应的密码是否相同,若是,则第一验证结果为验证通过;若否,则第一验证结果为验证未通过。
本发明在对登陆验证信息进行验证的过程中,并不是直接对登陆验证信息中所有的内容进行验证,而是先逐步对登陆验证信息中的每一项进行验证,这样,便能够在登陆验证信息为错误的消息时,及时地发现,避免了后续继续进行无效的计算,达到降低服务器的计算量的效果,从而使得服务器有更多的计算资源对客户端发出的请求消息进行处理,提高服务器的响应效率。
可选的,权限存储模块用于存储所有用户的权限信息。
用户的权限信息由管理员进行设置,管理员拥有最高的操作权限,能够根据用户的职位设定相应的权限。
可选的,如图2所示,还包括管理员模块,管理员模块用于服务器的管理员设置用户的权限。
可选的,验证信息生成模块用于在第一验证结果为验证通过时,基于登录验证信息和登录验证信息对应的用户所具有的权限信息生成通信验证信息,并将通信验证信息发送至客户端;
其中,基于登录验证信息和登录验证信息对应的用户所具有的权限信息生成通信验证信息,包括:
基于登录验证信息获取待加密信息;
基于权限信息计算非对称加密比例;
基于非对称加密比例,采用对称加密算法和非对称加密算法对待加密信息进行加密,得到通信验证信息。
在这一步中,用于通过验证之后,表示客户端被合法的用户进行使用,具有向服务器发送包含操作内容的请求消息的权限。这里的操作内容包括查询、修改、下载等。
在一种实施例中,可以根据登陆验证信息中的账号在权限存储模块中进行查询,从而得到账号对应的权限信息。
具体的,基于登录验证信息获取待加密信息,包括:
获取账号中的字符的数量N;
生成长度为的第一字符串,将第一字符串作为待加密信息,P表示预设的整数。
账号中可能仅包含数字,也可能包含数字、字母、标点符号等信息。
在本发明中,若仅包含数字时,则字符的数量则是数字的位数。例如,若账号为110123,则字符的数量为6。
若账号中除了数字之外,还有其它类型的字符,则一个字母为一个字符,一个标点为一个字符,数字的位数为数字对应的字符的数量。例如,若账号为110123ABC@hh.com,则一共有16个字符。
进一步的,P为5。
具体的,权限信息包括登录验证信息对应的用户所具有的权限的类型,以及每种类型的权限所对应的范围系数。
具体的,权限的类型包括查询权限、修改权限、下载权限和删除权限。
查询权限表示用户可以对服务器中存储的信息进行查询,服务器将查询得到的内容返回值客户端。
修改权限表示用户可以对服务器中的存储的信息进行修改。
下载权限表示用户可以对服务器中存储的信息进行下载。
删除权限表示用户可以对服务器中存储的信息进行删除。
进一步的,权限的类型还包括添加权限。
例如,在对数据库进行操作时,可以增加数据库对象、创建索引等。
具体的,范围系数的计算方式为:
用A表示需要计算范围系数的权限,用表示权限A对应的范围系数,则的计算公式为:
表示权限A在数据库所能够操作的数据的总列数,/>表示数据库的数据的总列数。
数据库指的是服务器中存储信息的部分。
对于同一种类型的权限,不同的用户会被管理员设置不同的访问权限范围,例如,职位越高的用户,其能够访问的表越多。
在数据库的表中,同一类型的数据会被存储到同一列,因此,不同的用户可以查看到的列的数量并不同。例如,经理可以查看所有的列,但是,普通职员只能查看部分的列。
因此,在本发明中,用户的权限越高,则其对应的范围系数便越大。
具体的,基于权限信息计算非对称加密比例,包括:
采用如下公式计算非对称加密比例:
表示非对称加密比例,/>表示括登录验证信息对应的用户所具有的权限的集合,/>表示权限i的权重,/>表示权限i的范围系数。
非对称加密的比例,是基于不同类型的权限的范围系数计算得到的,在本发明中,不同类型的权限,被设置了不同的权重,从而能够实现对信息安全影响更大的权限赋予更大的权限,提高本发明的安全性。
具体的,用户的权限越高,则权限信息中,被非对称加密的部分便越长,从而能够在后续通信过程中,进行身份验证时,对信息安全影响越大的请求具有越高的安全验证力度。
在一种实施例中,查询权限的权重小于下载权限的权重,下载权限的权重小于修改权限的权重,修改权限的权重小于删除权限的权重。
进一步的,所有类型的权限的权重的和为1。
具体的,基于非对称加密比例,采用对称加密算法和非对称加密算法对待加密信息进行加密,得到通信验证信息,包括:
根据长度S将第一字符串分为M个子字符串;
根据子字符串在第一字符串中的位置对子字符串进行连续编号;
则需要进行非对称加密的子字符串的数量为
使用非对称加密算法分别对每个编号大于的子字符串进行加密,使用对称加密算法分别对每个编号小于等于/>的子字符串进行加密,得到M个经过加密的子字符串,将M个经过加密的子字符串作为通信验证信息,经过加密的子字符串的编号与未经过加密的子字符串的编号相同。
将第一字符串分为多个子字符串之后,在后续的验证过程中,便能够根据客户端发送的请求消息中所包含的操作对信息安全的影响程度来选择需要验证的子字符串的数量,影响程度越大,则需要验证的子字符串的数量越多,这样,请求消息中包含对信息安全的影响非常大的操作时,通过验证更多数量的子字符串来保证安全性,无需对用户进行二次验证,提高了用户的体验。
对于未经过加密的编号为10的子字符串,那么,对该子字符串进行加密之后,得到的经过加密的子字符串的编号也是10。
进一步的,根据长度S将第一字符串分为M个子字符串,包括:
从第一字符串的第一个字符开始,每个S个字符,便得到一个子字符串,若最后剩余的字符的数量小于S,则直接将最后剩余的字符作为一个子字符串。
例如,若第一字符串的字符的总数为25,S的为3,则前8个得到的子字符串的字符的数量均为3,最后得到的子字符串的字符的数量为1,此时M为9。
对第一字符串进行截取,分为多个子字符串之后,后续的安全验证过程便可以根据请求消息的操作的类型以及操作的范围来进行需要验证的子字符串的数量的计算。
具体的,根据子字符串在第一字符串中的位置对子字符串进行连续编号,包括:
从第一字符串的左侧往右侧进行计数,越靠左的子字符串,编号越小。
可选的,请求类型判断模块用于接收客户端发送的包含通信验证信息的请求消息,并判断请求消息的请求类型。
具体的,请求类型包括查询请求、修改请求、下载请求和删除请求。
进一步的,请求消息中除了包含验证信息之外,还包括了操作信息,操作信息包括涉及的权限以及涉及的数据量。
数据量包括操作信息涉及的列的数量。
可选的,第二验证模块用于基于请求类型对请求消息进行验证,获得第二验证结果,包括:
基于请求类型计算验证数量;
基于验证数量,对请求消息进行验证,获得第二验证结果。
具体的,基于请求类型计算验证数量,包括:
若请求类型为查询请求,则验证数量的计算公式为:
表示验证数量,/>表示查询请求所涉及的列的总数,表示用户能够在数据库中查询的数据的总列数;
若请求类型为下载请求,则验证数量的计算公式为:
表示验证数量,/>表示下载请求所涉及的列的总数,/>表示用户能够在数据库中下载的数据的总列数;
若请求类型为修改请求,则验证数量的计算公式为:
表示验证数量,/>表示修改请求所涉及的列的总数,/>表示用户能够在数据库中修改的数据的总列数;
若请求类型为删除请求,则验证数量的计算公式为:
表示验证数量,/>表示删除请求所涉及的列的总数,/>表示用户能够在数据库中删除的数据的总列数。
在计算验证数量的过程中,如果请求类型为查询请求或下载请求这些对信息安全影响程度相对而言没那么高的请求,那么,本发明仅对采用对称加密技术加密的所得到的经过加密的子字符串的部分或全部进行解密以进行验证,而如果请求类型为删除请求或修改请求这些对信息安全影响程度相对而言比较高的请求,那么,本发明则除了对经过对称加密所得到的字符串进行解密以进行验证之外,还会对采用非对称加密所得到的子字符串进行解密以进行验证,对经过加密的字符串的验证数量越大,需要进行解密的子字符串的加密类型越多,则安全程度越高。
因此,本发明在用户对数据库进行信息安全程度影响较高的操作时,无需二次进行验证,会自适应地提高验证数量的值,且验证数量的值与操作所涉及的列的数量相关,使得信息安全程度影响越大的请求信息,其对应的验证数量便越高。这种设置方式使得服务器可以分别对不同的请求类型执行不同的验证策略,从而有效地缓解了服务器的验证压力,提高了整体的验证效率。
具体的,基于验证数量,对请求消息进行验证,获得第二验证结果,包括:
用Q表示验证数量,对请求消息中包含的编号小于等于Q的经过加密的字符串进行解密,得到Q个子字符串;
根据编号的顺序将得到的Q个子字符串进行拼接,得到第二字符串;
判断第二字符串是否与第一字符串的前R位相同,若是,则第二验证结果为验证通过,否则,第二验证结果为验证不通过,R表示Q个子字符串中的字符的总数。
可选的,响应模块用于基于第二验证结果对客服端的请求消息进行响应。
具体的,若第二验证结果为验证通过,则响应模块根据请求消息中包含的操作信息,对数据库进行操作,并将操作结果反馈至客户端。
本发明通过根据用户的权限信息来计算非对称加密比例,然后基于非对称加密比例对待加密信息进行加密,从而能够在保证安全性的同时,避免对待加密信息整体进行加密,使得服务器在接收到客户端的请求消息时,能够根据请求消息的类型来计算验证数量,从而能够避免对所有的信息进行解密便能够实现验证的效果,从而提高了服务器整体的验证速度。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围参数。

Claims (10)

1.一种网络安全防护系统,其特征在于,包括第一验证模块、权限存储模块、验证信息生成模块、请求类型判断模块、第二验证模块和响应模块;
第一验证模块用于对客户端发送过来的登录验证信息进行验证,获得第一验证结果;
权限存储模块用于存储所有用户的权限信息;
验证信息生成模块用于在第一验证结果为验证通过时,基于登录验证信息和登录验证信息对应的用户所具有的权限信息生成通信验证信息,并将通信验证信息发送至客户端;
其中,基于登录验证信息和登录验证信息对应的用户所具有的权限信息生成通信验证信息,包括:
基于登录验证信息获取待加密信息;
基于权限信息计算非对称加密比例;
基于非对称加密比例,采用对称加密算法和非对称加密算法对待加密信息进行加密,得到通信验证信息;
请求类型判断模块用于接收客户端发送的包含通信验证信息的请求消息,并判断请求消息的请求类型;
第二验证模块用于基于请求类型对请求消息进行验证,获得第二验证结果,包括:
基于请求类型计算验证数量;
基于验证数量,对请求消息进行验证,获得第二验证结果;
响应模块用于基于第二验证结果对客服端的请求消息进行响应。
2.根据权利要求1所述的一种网络安全防护系统,其特征在于,登录验证信息包括账号、密码和短信验证码。
3.根据权利要求2所述的一种网络安全防护系统,其特征在于,对客户端发送过来的登录验证信息进行验证,获得第一验证结果,包括:
依次对验证码、账号和密码进行验证,若验证码、账号和密码均验证通过,则第一验证结果为验证通过,否则,第一验证结果为验证不通过。
4.根据权利要求2所述的一种网络安全防护系统,其特征在于,基于登录验证信息获取待加密信息,包括:
获取账号中的字符的数量N;
生成长度为的第一字符串,将第一字符串作为待加密信息,P表示预设的整数。
5.根据权利要求4所述的一种网络安全防护系统,其特征在于,权限信息包括登录验证信息对应的用户所具有的权限的类型,以及每种类型的权限所对应的范围系数。
6.根据权利要求5所述的一种网络安全防护系统,其特征在于,权限的类型包括查询权限、修改权限、下载权限和删除权限。
7.根据权利要求5所述的一种网络安全防护系统,其特征在于,范围系数的计算方式为:
用A表示需要计算范围系数的权限,用表示权限A对应的范围系数,则/>的计算公式为:/>;/>表示权限A在数据库所能够操作的数据的总列数,表示数据库的数据的总列数。
8.根据权利要求7所述的一种网络安全防护系统,其特征在于,基于权限信息计算非对称加密比例,包括:采用如下公式计算非对称加密比例:
表示非对称加密比例,/>表示括登录验证信息对应的用户所具有的权限的集合,/>表示权限i的权重,/>表示权限i的范围系数。
9.根据权利要求8所述的一种网络安全防护系统,其特征在于,基于非对称加密比例,采用对称加密算法和非对称加密算法对待加密信息进行加密,得到通信验证信息,包括:
根据长度S将第一字符串分为M个子字符串;
根据子字符串在第一字符串中的位置对子字符串进行连续编号;
则需要进行非对称加密的子字符串的数量为
使用非对称加密算法分别对每个编号大于的子字符串进行加密,使用对称加密算法分别对每个编号小于等于/>的子字符串进行加密,得到M个经过加密的子字符串,将M个经过加密的子字符串作为通信验证信息,经过加密的子字符串的编号与未经过加密的子字符串的编号相同。
10.根据权利要求9所述的一种网络安全防护系统,其特征在于,基于验证数量,对请求消息进行验证,获得第二验证结果,包括:
用Q表示验证数量,对请求消息中包含的编号小于等于Q的经过加密的字符串进行解密,得到Q个子字符串;
根据编号的顺序将得到的Q个子字符串进行拼接,得到第二字符串;
判断第二字符串是否与第一字符串的前R位相同,若是,则第二验证结果为验证通过,否则,第二验证结果为验证不通过,R表示Q个子字符串中的字符的总数。
CN202311785049.8A 2023-12-25 2023-12-25 一种网络安全防护系统 Active CN117459326B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311785049.8A CN117459326B (zh) 2023-12-25 2023-12-25 一种网络安全防护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311785049.8A CN117459326B (zh) 2023-12-25 2023-12-25 一种网络安全防护系统

Publications (2)

Publication Number Publication Date
CN117459326A true CN117459326A (zh) 2024-01-26
CN117459326B CN117459326B (zh) 2024-03-08

Family

ID=89585986

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311785049.8A Active CN117459326B (zh) 2023-12-25 2023-12-25 一种网络安全防护系统

Country Status (1)

Country Link
CN (1) CN117459326B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634271A (zh) * 2012-08-21 2014-03-12 腾讯科技(深圳)有限公司 一种权限控制系统、装置及网络请求的权限控制方法
CN105227315A (zh) * 2015-08-31 2016-01-06 青岛海尔智能家电科技有限公司 一种Web应用认证方法、服务器及其系统
CN105306211A (zh) * 2014-08-01 2016-02-03 成都天钥科技有限公司 一种客户端软件的身份认证方法
WO2019184135A1 (zh) * 2018-03-30 2019-10-03 平安科技(深圳)有限公司 一种应用登录方法、装置、计算机设备及存储介质
CN111031540A (zh) * 2019-11-22 2020-04-17 儒庭信息技术(上海)有限公司 一种无线网络连接方法及计算机存储介质
CN113792345A (zh) * 2021-09-18 2021-12-14 国网电子商务有限公司 一种数据访问控制方法及装置
CN114266033A (zh) * 2021-11-26 2022-04-01 中国联合网络通信集团有限公司 验证码生成方法、装置、验证码登录系统及电子设备
CN115884110A (zh) * 2022-12-01 2023-03-31 南京鼎山信息科技有限公司 短信验证码的判断方法及系统
CN116192445A (zh) * 2022-12-16 2023-05-30 中国电信股份有限公司 用户登录验证方法、装置、设备及存储介质
CN116346307A (zh) * 2023-03-27 2023-06-27 河北大学 基于统计信息的针对可搜索对称加密迭代攻击方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634271A (zh) * 2012-08-21 2014-03-12 腾讯科技(深圳)有限公司 一种权限控制系统、装置及网络请求的权限控制方法
CN105306211A (zh) * 2014-08-01 2016-02-03 成都天钥科技有限公司 一种客户端软件的身份认证方法
CN105227315A (zh) * 2015-08-31 2016-01-06 青岛海尔智能家电科技有限公司 一种Web应用认证方法、服务器及其系统
WO2019184135A1 (zh) * 2018-03-30 2019-10-03 平安科技(深圳)有限公司 一种应用登录方法、装置、计算机设备及存储介质
CN111031540A (zh) * 2019-11-22 2020-04-17 儒庭信息技术(上海)有限公司 一种无线网络连接方法及计算机存储介质
CN113792345A (zh) * 2021-09-18 2021-12-14 国网电子商务有限公司 一种数据访问控制方法及装置
CN114266033A (zh) * 2021-11-26 2022-04-01 中国联合网络通信集团有限公司 验证码生成方法、装置、验证码登录系统及电子设备
CN115884110A (zh) * 2022-12-01 2023-03-31 南京鼎山信息科技有限公司 短信验证码的判断方法及系统
CN116192445A (zh) * 2022-12-16 2023-05-30 中国电信股份有限公司 用户登录验证方法、装置、设备及存储介质
CN116346307A (zh) * 2023-03-27 2023-06-27 河北大学 基于统计信息的针对可搜索对称加密迭代攻击方法

Also Published As

Publication number Publication date
CN117459326B (zh) 2024-03-08

Similar Documents

Publication Publication Date Title
CN109716375B (zh) 区块链账户的处理方法、装置和存储介质
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
EP3356988B1 (en) Method and system for verifiable searchable symmetric encryption
US9544280B2 (en) Utilization of a protected module to prevent offline dictionary attacks
US9148415B2 (en) Method and system for accessing e-book data
US9740849B2 (en) Registration and authentication of computing devices using a digital skeleton key
US20180234410A1 (en) Apparatus and method for implementing composite authenticators
US8365262B2 (en) Method for automatically generating and filling in login information and system for the same
US9646161B2 (en) Relational database fingerprinting method and system
US10924289B2 (en) Public-private key pair account login and key manager
US8788836B1 (en) Method and apparatus for providing identity claim validation
CN109921894B (zh) 数据传输加密方法、装置及存储介质、服务器
US9325499B1 (en) Message encryption and decryption utilizing low-entropy keys
US9596263B1 (en) Obfuscation and de-obfuscation of identifiers
CN106610995B (zh) 一种创建密文索引的方法、装置及系统
EP3824592A1 (en) Public-private key pair protected password manager
US20190379533A1 (en) Methods and systems for secure data transmission
US20090220075A1 (en) Multifactor authentication system and methodology
US20180262471A1 (en) Identity verification and authentication method and system
CN108494783A (zh) 云端数据的保护方法
CN113051598A (zh) 文件访问控制方法、文件加密方法及计算设备
CN117459326B (zh) 一种网络安全防护系统
WO2022199796A1 (en) Method and computer-based system for key management
KR20220122224A (ko) 사용자 단말 및 대상 서버에서의 분산 id에 기반한 사용자 통합 인증 방법
WO2016042473A1 (en) Secure authentication using dynamic passcode

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant