一种计算机网络信息安全监护方法与流程

文档序号:27379876发布日期:2021-11-15 19:36阅读:185来源:国知局
一种计算机网络信息安全监护方法与流程

1.本技术涉及计算机网络安全技术领域,具体而言,涉及一种计算机网络信息安全监护方法。


背景技术:

2.在计算机网络中,设备对本地的网络信息具有监护责任,当其他设备发起网络信息的获取请求时,设备通常会对其他设备的身份或者请求的合法性等进行验证,以保证网络信息的安全性。
3.在现有技术中,常用的方式为:设置网络信息对应的验证标识,其他设备需要提供正确的验证标识,才能通过验证,获取到数据;现有的验证标识一般采用本地存储的方式,对于其他设备来说,可能通过非法的方式盗取该验证标识,进而导致网络信息仍然具有安全隐患。


技术实现要素:

4.为了至少克服现有技术中的上述不足,本技术的目的在于提供一种计算机网络信息安全监护方法,以提高网络信息的安全性。
5.第一方面,本技术实施例提供一种计算机网络信息安全监护方法,包括:
6.接收目标设备发送的目标网络信息的获取请求;所述获取请求中包括待验证信息;
7.根据预设的用于生成解密密钥的身份标识生成用于解密验证标识的解密密钥;所述验证标识的加密密钥为预先通过所述身份标识生成的密钥;
8.根据所述解密密钥对所述验证标识进行解密,获得所述验证标识;
9.判断所述待验证信息与所述验证标识是否一致;
10.若所述待验证信息与所述验证标识不一致,将所述目标设备加入不安全设备列表中,并将预设的所述目标网络信息对应的伪信息作为反馈结果反馈给所述目标设备。
11.有益效果:通过对验证标识进行加密,且验证标识的解密密码需要现场生成,即验证标识和解密密码具有不可见性,保证验证标识的安全性和稳定性;通过将目标设备加入不安全设备列表,实现对目标设备的标识作用;通过将预设的伪信息反馈给目标设备,如果目标设备识别了伪信息,则对目标设备产生了警示作用;如果目标设备没有识别伪信息,目标设备也不能达到其获取网络信息的目的。因此,该方法能够充分保障网络信息的安全性。
12.结合第一方面,在第一方面的第一种可能的实现方式中,所述判断所述待验证信息与所述验证标识是否一致,包括:
13.对所述待验证信息中的第一字段和所述验证标识中的第二字段进行降维或升维处理;所述第一字段和所述第二字段的处理方式相同;
14.基于降维或升维处理后的所述第一字段和所述第二字段计算所述第一字段和所述第二字段的相似度;
15.基于所述第一字段和所述第二字段的相似度判断所述待验证信息与所述验证标识是否一致。
16.有益效果:通过对字段进行降维或升维处理后,再进行相似度计算,最终确定的相似度更准确和全面,进而依据该相似度所确定的一致性判断结果也更准确。
17.结合第一方面,在第一方面的第二种可能的实现方式中,所述判断所述待验证信息与所述验证标识是否一致,包括:
18.将所述待验证信息中的第一字段和所述验证标识中的第二字段进行几何转换,获得转换后的第一几何图和第二几何图;所述第一字段和所述第二字段的几何转换方式相同;
19.计算所述第一几何图中的第一几何特征与所述第二几何图中的第二几何特征之间的相似度;
20.基于所述第一几何特征和所述第二几何特征之间的相似度判断所述待验证信息与所述验证标识是否一致。
21.有益效果:通过对字段进行几何变换后,再进行相似度计算,最终确定的相似度更准确和全面,进而依据该相似度所确定的一致性判断结果也更准确。
22.结合第一方面,在第一方面的第三种可能的实现方式中,所述伪信息为网络信息查看链接,所述网络信息查看链接对应的内容为设备文件获取程序;当所述目标设备上接收到所述网络查看链接的点击操作时,所述目标设备运行所述设备信息获取程序;在所述将预设的所述目标网络信息对应的伪信息作为反馈结果反馈给所述目标设备后,所述方法还包括:
23.获取通过所述设备文件获取程序的运行读取到的文件;
24.检测所述文件中是否存在异常特征;
25.在检测到所述文件中存在异常特征时,根据所述异常特征判断所述目标设备是否为不安全设备;
26.在确定所述目标设备为不安全设备时,将所述目标设备加入黑名单中;所述黑名单中的设备禁止访问本地存储的网络信息。
27.有益效果:通过网络信息查看链接和设备文件获取程序,能够读取到目标设备上的文件,基于该文件,实现对目标设备的安全性的判断;通过将目标设备加入黑名单,使该目标设备禁止访问本地存储的网络信息;实现网络信息的安全性保障。
28.结合第一方面,在第一方面的第四种可能的实现方式中,在所述将预设的所述目标网络信息对应的伪信息作为反馈结果反馈给所述目标设备后,所述方法还包括:
29.当再次接收到所述目标设备发送的目标网络信息的获取请求时,判断更新的待验证信息与所述验证标识是否一致;
30.若所述更新的待验证信息与所述验证标识不一致,对所述伪信息进行更新;
31.将更新后的伪信息作为反馈结果反馈给所述目标设备。
32.有益效果:如果目标设备再次发起网络信息的获取请求,且待验证信息更新,则说明目标设备已经识别出伪信息,此时通过更新伪信息并反馈,实现对目标设备的再次警示。
33.结合第一方面,在第一方面的第五种可能的实现方式中,在所述接收目标设备发送的目标网络信息的获取请求之前,所述方法还包括:
34.获取用于生成加密密钥的身份标识;
35.提取所述身份标识中字段长度大于预设值的指定字段;
36.基于所述指定字段进行哈希计算,以生成所述加密密钥;
37.对应的,所述根据预设的用于生成解密密钥的身份标识生成用于解密验证标识的解密密钥,包括:
38.获取所述指定字段的特征信息;
39.按照所述指定字段的特征信息从所述身份标识中提取所述指定字段;
40.基于所述指定字段进行哈希计算,以生成所述解密密钥。
41.有益效果:在生成加密密钥时,通过身份标识中的指定字段生成;在生成解密密钥时,通过指定字段的特征信息获取指定字段;即生成加密密钥和解密密钥的信息也是不可见的,实现该信息的安全性;进而保证加密密码和解密密码的不可见性,进一步地提高网络信息的安全性。
42.结合第一方面的第五种可能的实现方式,在第一方面的第六种可能的实现方式中,在所述接收目标设备发送的目标网络信息的获取请求之前,所述方法还包括:
43.获取用于生成加密密钥的身份标识;
44.依次对所述身份标识中的每一个字段进行哈希计算,得到多个哈希计算值;
45.基于所述多个哈希计算值再次进行哈希计算,以生成所述加密密钥;
46.对应的,所述根据预设的用于生成解密密钥的身份标识生成用于解密验证标识的解密密钥,包括:
47.获取所述身份标识;
48.依次对所述身份标识中的每一个字段进行哈希计算,得到多个哈希计算值;
49.基于所述多个哈希计算值再次进行哈希计算,以生成所述解密密钥。
50.有益效果:通过身份标识的两层哈希计算,生成加密密钥和解密密钥,保证加密密钥和解密密钥的复杂性,进而提高加密密钥和解密密钥的不可破解性,保证网络信息的安全性。
51.结合第一方面的第六种可能的实现方式,在第一方面的第七种可能的实现方式中,所述身份标识中包括多个字段;在所述判断所述待验证信息与所述验证标识是否一致后,所述方法还包括:
52.将所述身份标识的指定字段进行替换,得到第一更新身份标识;
53.将所述第一更新身份标识进行几何转换,获得几何转换图;
54.对所述几何转换图进行分割,得到分割后的多张分割图;
55.从所述多张分割图中随机获取多个几何特征;
56.将所述多个几何特征转换为字段,得到第二更新身份标识;所述第二更新身份标识用于下一次生成所述验证标识的解密密钥;
57.根据所述第二更新身份标识生成所述验证标识的更新加密密钥;
58.通过所述更新加密密钥对所述验证标识重新进行加密。
59.有益效果:通过对身份标识的指定字段的替换,实现身份标识的更新;通过更新的身份标识的转换,实现身份标识的二次更新;通过两种更新方式,保证更新后的身份标识的复杂性,进而提高更新后的身份标识的不可破解性,保证网络信息的安全性。
60.结合第一方面,在第一方面的第八种可能的实现方式中,所述身份标识中包括多个字段,在所述判断所述待验证信息与所述验证标识是否一致后,所述方法还包括:
61.将所述多个字段转换成多行字段,以及将所述多个字段转换成多列字段;
62.通过所述多行字段和所述多列字段生成字段矩阵;
63.将所述字段矩阵中的行字段进行哈希计算,获得第一哈希值;
64.将所述字段矩阵中的列字段进行哈希计算,获得第二哈希值;
65.根据所述第一哈希值和所述第二哈希值生成更新的身份标识;所述更新的身份标识用于下一次生成所述验证标识的解密密钥;
66.根据所述更新的身份标识生成所述验证标识的更新加密密钥;
67.通过所述更新加密密钥对所述验证标识重新进行加密。
68.有益效果:通过对身份标识进行变换,以实现身份标识的更新;并通过更新的身份标识生成新的加密密钥,实现加密密钥的更新;在身份标识和加密密钥的双重更新效果下,提高身份标识的不可破解性,保证网络信息的安全性。
69.第二方面,本技术实施例提供一种计算机网络信息安全监护装置,所述装置包括:
70.接收模块,用于接收目标设备发送的目标网络信息的获取请求;所述获取请求中包括待验证信息;
71.生成模块,用于根据预设的用于生成解密密钥的身份标识生成用于解密验证标识的解密密钥;所述验证标识的加密密钥为预先通过所述身份标识生成的密钥;
72.解密模块,用于根据所述解密密钥对所述验证标识进行解密,获得所述验证标识;
73.判断模块,用于判断所述待验证信息与所述验证标识是否一致;
74.异常处理模块,用于若所述待验证信息与所述验证标识不一致,将所述目标设备加入不安全设备列表中,并将预设的所述目标网络信息对应的伪信息作为反馈结果反馈给所述目标设备。
75.为使本技术的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
76.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
77.图1为本技术实施例提供的计算机网络的示意图;
78.图2为本技术实施例提供的电子设备的结构框图;
79.图3为本技术实施例提供的方法的流程图;
80.图4为本技术实施例提供的的结构框图。
81.图标:100

计算机网络;110

网络设备;120

中心设备;200

电子设备;210

存储器;220

通信模块;230

总线;240

处理器;300

计算机网络信息安全监护装置;310

接收模块;320

生成模块;330

解密模块;340

判断模块;350

异常处理模块。
具体实施方式
82.下面结合说明书附图对本技术进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。在本技术的描述中,除非另有说明,“至少一个”包括一个或多个。“多个”是指两个或两个以上。例如,a、b和c中的至少一个,包括:单独存在a、单独存在b、同时存在a和b、同时存在a和c、同时存在b和c,以及同时存在a、b和c。在本技术中,“/”表示或的意思,例如,a/b可以表示a或b;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。
83.如图1所示,本技术实施例提供一种计算机网络100的示意图。
84.在本实施例中,计算机网络100可以包括一个或多个网络设备110,以及中心设备120,每个网络设备110均与中心设备120连接,可以实现网络110与中心设备120之间的数据通信,例如数据传输、数据访问等。以及多个网络设备110之间均连接,即多个网络设备110之间也可以实现数据通信,例如数据传输、数据访问等。
85.本技术实施例中涉及到的数据为网络信息,比如:网络设备110存储在中心设备120上的信息;再比如:各个网络设备110存储的本地用户的信息等。
86.网络设备110之间可以互相请求网络信息;网络设备110也可以向中心设备120请求网络信息;中心设备120也可以向网络设备110请求网络信息。但是对于网络设备110和中心设备120来说,在将其他设备请求的信息进行同步之前,需要先对其他设备的请求进行验证,以保证网络信息的安全性。
87.基于此,本技术实施例提供一种计算机网络信息安全监护方法,以提高网络信息的安全性,进而提高计算机网络100的安全性。在对计算机网络信息安全监护方法进行介绍前,此处先对方法运行的环境进行介绍。
88.如图2所示,电子设备200可以为服务器(即中心设备120),也可以为终端(即网络设备110)。当电子设备200为服务器时,例如可以为网络服务器、数据库服务器、云服务器或由多个子服务器构成的服务器集成等;或者,当电子设备200为终端时,例如可以为个人电脑(personal computer,pc)、平板电脑、智能手机、个人数字助理(personal digital assistant,pda)等。当然,上述列举的设备为用于便于理解本实施例,其不应作为对本实施例的限定。
89.在本实施例中,电子设备200可以包括:存储器210、通信模块220、总线230和处理器240。其中,处理器240、通信模块220和存储器210通过总线230连接。
90.处理器240用于执行存储器210中存储的可执行模块,例如计算机程序。图3所示的电子设备200的组件和结构只是示例性的,而非限制性的,根据需要,电子设备200也可以具有其他组件和结构。
91.存储器210可能包含高速随机存取存储器(random access memory ram),也可能还包括非不稳定的存储器(non

volatile memory),例如至少两个磁盘存储器。本实施例中,存储器210存储了实现本技术实施例提供的计算机网络信息安全监护方法所需要的程序。
92.总线230可以是isa总线、pci总线或eisa总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图2中仅用一个双向箭头表示,但并不表示仅有一根总线或一
种类别的总线。
93.处理器240可能是一种具有信号的处理能力集成电路芯片。在实现过程中,电子设备200所实现的方法的各步骤可以通过处理器240中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器240可以是通用处理器,包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门电路或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。电子设备200所运行的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。
94.本技术任意实施例揭示的流过程或定义的装置所执行的方法可以应用于处理器240中,或者由处理器240实现。处理器240在接收到执行指令后,通过总线230调用存储在存储器210中的程序后,处理器240通过总线230控制通信模块220则可以实现运行计算机网络信息安全监护方法的流程。
95.在本实施例中,计算机网络信息安全监护方法可以由网络设备110执行,也可以由中心设备120执行,此处不作限定,可以根据实际需要的设定为准。
96.如图3所示,图3为本技术实施例提供的计算机网络信息安全监护方法流程图。在本实施例中,可以包括:步骤s10、步骤s20、步骤s30、步骤s40、步骤s50。
97.步骤s10:接收目标设备发送的目标网络信息的获取请求。获取请求中包括待验证信息。
98.步骤s20:根据预设的用于生成解密密钥的身份标识生成用于解密验证标识的解密密钥。验证标识的加密密钥为预先通过身份标识生成的密钥。
99.步骤s30:根据解密密钥对验证标识进行解密,获得验证标识。
100.步骤s40:判断待验证信息与验证标识是否一致。
101.步骤s50:若待验证信息与验证标识不一致,将目标设备加入不安全设备列表中,并将预设的目标网络信息对应的伪信息作为反馈结果反馈给目标设备。
102.在本技术实施例中,目标设备发起网络信息的获取请求时,请求中需要附带该网络信息对应的验证标识,该验证标识可以理解为网络信息的获取通行证,只有具有该验证标识的设备才能够获取该网络信息。比如:如果目标设备是该网络信息的上传者,则上传者肯定知道该网络信息的验证标识;如果目标设备不是该网络信息的上传者,通过获得上传者的许可,也能够得知该验证标识;如果该目标设备既不是网络信息的上传者,也没有对应的许可,则无法得知该验证标识,但是该目标设备可能会通过各种手段获取该验证标识,比如通过与本地设备的交互试图获取该验证标识,或者尝试各种可能的验证标识,直到尝试到对的验证标识。
103.因此,通过对验证标识进行加密,且验证标识的解密密码需要现场生成,即验证标识和解密密码具有不可见性,保证验证标识的安全性和稳定性,避免目标设备在交互过程中获取到验证标识;通过将目标设备加入不安全设备列表,实现对目标设备的标识作用;通过将预设的伪信息反馈给目标设备,如果目标设备识别了伪信息,则对目标设备产生了警
示作用,避免目标设备进行多次尝试;如果目标设备没有识别伪信息,目标设备也不能达到其获取网络信息的目的。该方法能够充分保障网络信息的安全性。
104.在本技术实施例中,验证标识和待验证信息可以为:由不同类型的字段组成的字符串,包括:字母组合、数字组合以及字母+数字组合等。
105.在步骤s20中,加密密钥和解密密钥都是基于同一身份标识生成的,基于同一身份标识生成的密钥可以保证一致性,因而,可以保证解密密钥能够对身份标识进行解密。在本技术实施例中,基于身份标识,可以采用各种成熟的密钥派生方法生成密钥,比如:kdf(key derivation procedure,密钥派生函数)。
106.作为第一种可选的实施方式,步骤s40包括:对待验证信息中的第一字段和验证标识中的第二字段进行降维或升维处理;第一字段和第二字段的处理方式相同;基于降维或升维处理后的第一字段和第二字段计算第一字段和第二字段的相似度;基于第一字段和第二字段的相似度判断待验证信息与验证标识是否一致。
107.其中,降维或升维处理采用成熟的降维或者升维算法。相似度的计算采用成熟的字段相似度计算算法。
108.基于相似度,可以预设一个相似度阈值,当相似度大于阈值时,确定待验证信息与验证标识一致。
109.通过对字段进行降维或升维处理后,再进行相似度计算,最终确定的相似度更准确和全面,进而依据该相似度所确定的一致性判断结果也更准确。
110.作为第二种可选的实施方式,步骤s40包括:将待验证信息中的第一字段和验证标识中的第二字段进行几何转换,获得转换后的第一几何图和第二几何图;第一字段和第二字段的几何转换方式相同;计算第一几何图中的第一几何特征与第二几何图中的第二几何特征之间的相似度;基于第一几何特征和第二几何特征之间的相似度判断待验证信息与验证标识是否一致。
111.其中,第一字段可以为待验证信息中的部分字段或者全部字段;第二字段可以为验证标识中的部分字段或者全部字段。
112.几何转换的处理,可以采用成熟的几何转换方法实现。几何特征之间的相似度计算同样采用成熟的几何特征相似度计算算法实现。
113.基于相似度,可以预设一个几何特征相似度阈值,当几何特征相似度大于阈值时,确定待验证信息与验证标识一致。
114.通过对字段进行几何变换后,再进行相似度计算,最终确定的相似度更准确和全面,进而依据该相似度所确定的一致性判断结果也更准确。
115.在步骤s50中,伪信息可以是错误的网络信息(比如去除掉关键信息的网络信息)。
116.伪信息也可以是网络信息查看链接,网络信息查看链接对应的内容为设备文件获取程序,即当目标设备端的用户点击该链接后,自动跳转到该获取程序,并且该获取程序自动运行。因此,当目标设备上接收到网络查看链接的点击操作时,目标设备运行设备信息获取程序。
117.此时,在步骤s50后,该方法还包括:获取通过设备文件获取程序的运行读取到的文件;检测文件中是否存在异常特征;在检测到文件中存在异常特征时,根据异常特征判断目标设备是否为不安全设备;在确定目标设备为不安全设备时,将目标设备加入黑名单中;
黑名单中的设备禁止访问本地存储的网络信息。
118.其中,读取的文件可能是目标设备用于入侵本地设备的程序文件,其中包括异常的程序特征。读取的文件还可能是目标设备的隐藏设备信息,通过该隐藏设备信息,可判断该目标设备不是安全的设备。
119.可以通过预设的异常特征库与检测到的文件中的特征进行比对,实现异常特征的检测。
120.通过网络信息查看链接和设备文件获取程序,能够读取到目标设备上的文件,基于该文件,实现对目标设备的安全性的判断;通过将目标设备加入黑名单,使该目标设备禁止访问本地存储的网络信息;实现网络信息的安全性保障。
121.此外,在将目标设备加入黑名单时,还可以为其添加不安全原因的标识,以便于对该目标设备的情况进行追溯。
122.对于目标设备来说,接收到伪信息后,如果目标设备的防护措施较好,也可能识别出该伪信息,比如:可能不会点击对应的链接,然后再次请求获取网络信息。为了避免这种情况,该方法还可以包括:当再次接收到目标设备发送的目标网络信息的获取请求时,判断更新的待验证信息与验证标识是否一致;若更新的待验证信息与验证标识不一致,对伪信息进行更新;将更新后的伪信息作为反馈结果反馈给目标设备。
123.其中,可以通过更换读取目标设备的文件的形式实现伪信息的更新,比如:将链接更改为小程序。再次判断更新的待验证信息与验证标识是否不一致时,采用之前的判断方式。
124.如果目标设备再次发起网络信息的获取请求,且待验证信息更新,则说明目标设备已经识别出伪信息,此时通过更新伪信息并反馈,实现对目标设备的再次警示。
125.在本技术实施例中,对验证标识进行加密很重要,因此,作为一种实施方式,加密密钥的生成过程包括:获取用于生成加密密钥的身份标识;提取身份标识中字段长度大于预设值的指定字段;基于指定字段进行哈希计算,以生成加密密钥。
126.对应的,生成解密密钥时,获取指定字段的特征信息;按照指定字段的特征信息从所述身份标识中提取所述指定字段;基于指定字段进行哈希计算,以生成解密密钥。
127.其中,指定字段除了可以是字段长度大于预设值的字段,还可以是字段复杂度大于预设复杂度的字段等。对应的,指定字段的特征信息用于标识指定字段的特征,以使在生成解密密钥时,能够定位到该指定字段。比如:指定字段的长度、指定字段的位置等。
128.在生成加密密钥时,通过身份标识中的指定字段生成;在生成解密密钥时,通过指定字段的特征信息获取指定字段;即生成加密密钥和解密密钥的信息也是不可见的,实现该信息的安全性;进而保证加密密码和解密密码的不可见性,进一步地提高网络信息的安全性。
129.作为另一种可选的实施方式,生成加密密钥的过程包括:获取用于生成加密密钥的身份标识;依次对身份标识中的每一个字段进行哈希计算,得到多个哈希计算值;基于多个哈希计算值再次进行哈希计算,以生成加密密钥。
130.对应的,生成解密密钥时,获取身份标识;依次对身份标识中的每一个字段进行哈希计算,得到多个哈希计算值;基于多个哈希计算值再次进行哈希计算,以生成所述解密密钥。
131.通过身份标识的两层哈希计算,生成加密密钥和解密密钥,保证加密密钥和解密密钥的复杂性,进而提高加密密钥和解密密钥的不可破解性,保证网络信息的安全性。
132.在本技术实施例中,在身份标识、加密密钥、解密密钥以及验证标识使用(即用于验证待验证信息后)过之后,都可以进行更新。
133.因此,在步骤s40以后,该方法还包括:将身份标识的指定字段进行替换,得到第一更新身份标识;将第一更新身份标识进行几何转换,获得几何转换图;对几何转换图进行分割,得到分割后的多张分割图;从多张分割图中随机获取多个几何特征;将多个几何特征转换为字段,得到第二更新身份标识;第二更新身份标识用于下一次生成验证标识的解密密钥;根据第二更新身份标识生成验证标识的更新加密密钥;通过更新加密密钥对验证标识重新进行加密。
134.其中,随机获取的多个几何特征可以包括:每张分割图中的指定位置处的几何特征,比如:中间位置等。此外,几何转换、几何图分割、几何特征转换等,均采用成熟的算法实现。
135.通过对身份标识的指定字段的替换,实现身份标识的更新;通过更新的身份标识的转换,实现身份标识的二次更新;通过两种更新方式,保证更新后的身份标识的复杂性,进而提高更新后的身份标识的不可破解性,保证网络信息的安全性。
136.在身份标识中包括多个字段的情况下,在步骤s40以后,该方法还可以包括:将多个字段转换成多行字段,以及将多个字段转换成多列字段;通过多行字段和多列字段生成字段矩阵;将字段矩阵中的行字段进行哈希计算,获得第一哈希值;将字段矩阵中的列字段进行哈希计算,获得第二哈希值;根据第一哈希值和第二哈希值生成更新的身份标识;更新的身份标识用于下一次生成验证标识的解密密钥;根据更新的身份标识生成验证标识的更新加密密钥;通过更新加密密钥对验证标识重新进行加密。
137.其中,可以将多个字段分别作为每行的第一个字段,以实现行字段的转换;可以将多个字段分别作为每列的第一个字段,以实现列字段的转换。可以将行字段和列字段进行顺序排列,以生成字段矩阵。其中,字段与矩阵之间的变换算法可以通过成熟的变换算法实现。
138.可以将第一哈希值和第二哈希值进行组合,得到新的身份标识;可以将第一哈希值和第二哈希值进行复制后,再组合,得到新的身份标识。
139.通过对身份标识进行变换,以实现身份标识的更新;并通过更新的身份标识生成新的加密密钥,实现加密密钥的更新;在身份标识和加密密钥的双重更新效果下,提高身份标识的不可破解性,保证网络信息的安全性。
140.如图4所示,本技术实施例还提供一种计算机网络信息安全监护装置300,应用于任一网络设备110或者中心设备120,装置300包括:
141.接收模块310,用于接收目标设备发送的目标网络信息的获取请求;所述获取请求中包括待验证信息;
142.生成模块320,用于根据预设的用于生成解密密钥的身份标识生成用于解密验证标识的解密密钥;所述验证标识的加密密钥为预先通过所述身份标识生成的密钥;
143.解密模块330,用于根据所述解密密钥对所述验证标识进行解密,获得所述验证标识;
144.判断模块340,用于判断所述待验证信息与所述验证标识是否一致;
145.异常处理模块350,用于若所述待验证信息与所述验证标识不一致,将所述目标设备加入不安全设备列表中,并将预设的所述目标网络信息对应的伪信息作为反馈结果反馈给所述目标设备。
146.在本技术实施例中,判断模块340具体用于:对所述待验证信息中的第一字段和所述验证标识中的第二字段进行降维或升维处理;所述第一字段和所述第二字段的处理方式相同;基于降维或升维处理后的所述第一字段和所述第二字段计算所述第一字段和所述第二字段的相似度;基于所述第一字段和所述第二字段的相似度判断所述待验证信息与所述验证标识是否一致。
147.在本技术实施例中,判断模块340具体还用于:将所述待验证信息中的第一字段和所述验证标识中的第二字段进行几何转换,获得转换后的第一几何图和第二几何图;所述第一字段和所述第二字段的几何转换方式相同;计算所述第一几何图中的第一几何特征与所述第二几何图中的第二几何特征之间的相似度;基于所述第一几何特征和所述第二几何特征之间的相似度判断所述待验证信息与所述验证标识是否一致。
148.在本技术实施例中,异常处理模块350还用于:获取通过所述设备文件获取程序的运行读取到的文件;检测所述文件中是否存在异常特征;在检测到所述文件中存在异常特征时,根据所述异常特征判断所述目标设备是否为不安全设备;在确定所述目标设备为不安全设备时,将所述目标设备加入黑名单中;所述黑名单中的设备禁止访问本地存储的网络信息。
149.在本技术实施例中,判断模块340还用于:当再次接收到所述目标设备发送的目标网络信息的获取请求时,判断更新的待验证信息与所述验证标识是否一致;异常处理模块350还用于:若所述更新的待验证信息与所述验证标识不一致,对所述伪信息进行更新;将更新后的伪信息作为反馈结果反馈给所述目标设备。
150.本技术实施例中,生成模块320还用于:获取用于生成加密密钥的身份标识;提取所述身份标识中字段长度大于预设值的指定字段;基于所述指定字段进行哈希计算,以生成所述加密密钥。
151.本技术实施例中,生成模块320还用于:获取所述指定字段的特征信息;按照所述指定字段的特征信息从所述身份标识中提取所述指定字段;基于所述指定字段进行哈希计算,以生成所述解密密钥。
152.本技术实施例中,生成模块320还用于:获取用于生成加密密钥的身份标识;依次对所述身份标识中的每一个字段进行哈希计算,得到多个哈希计算值;基于所述多个哈希计算值再次进行哈希计算,以生成所述加密密钥。
153.本技术实施例中,生成模块320还用于:获取所述身份标识;依次对所述身份标识中的每一个字段进行哈希计算,得到多个哈希计算值;基于所述多个哈希计算值再次进行哈希计算,以生成所述解密密钥。
154.在本技术实施例中,生成模块320还用于将所述身份标识的指定字段进行替换,得到第一更新身份标识;将所述第一更新身份标识进行几何转换,获得几何转换图;对所述几何转换图进行分割,得到分割后的多张分割图;从所述多张分割图中随机获取多个几何特征;将所述多个几何特征转换为字段,得到第二更新身份标识;所述第二更新身份标识用于
下一次生成所述验证标识的解密密钥;根据所述第二更新身份标识生成所述验证标识的更新加密密钥;通过所述更新加密密钥对所述验证标识重新进行加密。
155.在本技术实施例中,生成模块320还用于:将所述多个字段转换成多行字段,以及将所述多个字段转换成多列字段;通过所述多行字段和所述多列字段生成字段矩阵;将所述字段矩阵中的行字段进行哈希计算,获得第一哈希值;将所述字段矩阵中的列字段进行哈希计算,获得第二哈希值;根据所述第一哈希值和所述第二哈希值生成更新的身份标识;所述更新的身份标识用于下一次生成所述验证标识的解密密钥;根据所述更新的身份标识生成所述验证标识的更新加密密钥;通过所述更新加密密钥对所述验证标识重新进行加密。
156.本技术实施例还提供一种存储介质,在所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现本实施例中的计算机网络安全异常操作拦截方法。
157.可以理解的是,本领域的技术人员可以对本技术实施例进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术实施例的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1