CN110598426A - 基于信息安全的数据通信方法、装置、设备和存储介质 - Google Patents
基于信息安全的数据通信方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN110598426A CN110598426A CN201910747942.9A CN201910747942A CN110598426A CN 110598426 A CN110598426 A CN 110598426A CN 201910747942 A CN201910747942 A CN 201910747942A CN 110598426 A CN110598426 A CN 110598426A
- Authority
- CN
- China
- Prior art keywords
- information
- request
- data
- words
- chinese
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 37
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000004044 response Effects 0.000 claims abstract description 39
- 238000012795 verification Methods 0.000 claims description 9
- 230000002159 abnormal effect Effects 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 abstract description 2
- 238000013461 design Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及信息安全技术领域,尤其涉及一种基于信息安全的数据通信方法、装置、设备和存储介质。该方法包括:接收前端发送的请求信息,获取请求信息中的唯一标识和请求数据;判断唯一标识是否安全,若安全,则继续进行判断,否则对请求信息进行拦截;判断请求数据是否包含敏感参数数据,若不包含,则返回与请求信息对应的应答信息,否则,将应答信息进行加密后返回。本发明通过对请求信息中的唯一标识进行安全判断,对外部异常请求进行拦截过滤。通过对请求数据是否包含敏感参数数据进行判断,对含有敏感参数数据的应答信息采用加密措施,加强了html5前端和native端之间的通信安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于信息安全的数据通信方法、装置、设备和存储介质。
背景技术
APP软件(应用软件),是指安装在智能用户终端,如手机上的应用软件,以完善原始***的不足与个性化服务。随着用户终端的普及,APP软件被广泛应用。目前APP软件主要通过html5(超文本标记语言)结合native(原生方法)端的模式进行开发,其中数据交互是通过html5与native端之间定义的API接口,如jsapi接口等进行通信。在html5调用API接口进行通信的过程中,第三方站点可通过注入代码的形式对API接口进行调用或者对API接口传输的数据进行篡改,从而都会给数据安全带来隐患。另外,在html5调用API接口涉及敏感参数的传输时,目前的通信方式不够安全,也会影响到html5前端和native端之间的通信安全。
发明内容
有鉴于此,有必要针对html5前端和native端之间的通信具有安全隐患的问题,提供一种基于信息安全的数据通信方法、装置、设备和存储介质。
一种基于信息安全的数据通信方法,包括:
接收前端发送的请求信息,获取所述请求信息中的唯一标识和请求数据;
根据预设的判断规则判断所述唯一标识是否安全,若安全,则继续进行判断,否则对所述请求信息进行拦截;
判断所述请求数据是否包含敏感参数数据,若不包含,则返回与所述请求信息对应的应答信息,否则,将所述应答信息进行加密后返回。
一种可能的设计中,所述接收前端发送的请求信息,获取所述请求信息中的唯一标识和请求数据,包括:
接收超文本标记语言html5前端发送的请求信息,通过正则表达式解析后,获取所述请求信息中的IP地址和请求数据;
向域名服务器发送查询域名请求,所述查询域名请求中包含有所述IP地址,获取所述域名服务器返回的域名;
将所述域名定义为所述唯一标识。
一种可能的设计中,所述根据预设的判断规则判断所述唯一标识是否安全,若安全,则继续进行判断,否则对所述请求信息进行拦截,包括:
所述判断规则为将所述唯一标识与预设的标识白名单进行比较,若所述标识白名单中含有所述唯一标识,则判断为所述唯一标识安全,则继续进行判断;
若所述标识白名单内不含有所述唯一标识,则判断为所述唯一标识不安全,对所述请求信息进行拦截。
一种可能的设计中,所述根据预设的判断规则判断所述唯一标识是否安全,若安全,则继续进行判断,否则对所述请求信息进行拦截前,包括:
接收html5前端发送的配置请求,展示登陆页面,通过所述登陆页面获取账密信息;
验证所述账密信息,若未通过验证,则返回错误提示,若通过验证,则判断所述账密信息对应的权限,若具有配置权限,则展示配置页面,否则返回错误提示;
通过所述配置页面获取配置信息,将所述配置信息记录到所述标识白名单中。
一种可能的设计中,所述判断所述请求数据是否包含敏感参数数据,包括:
判断所述请求数据是英文或中文,若是英文,则以请求数据的空格切分成多个英文单词,依次将所述英文单词与预设的英文敏感词库进行比对,判断在所述英文敏感词库中是否含有所述英文单词,若含有,则判断为所述请求数据中包含有所述敏感参数数据,否则,判断为所述请求数据中不包含所述敏感参数数据;
若是中文,则将请求数据定义为观测序列,调用预设的隐马尔可夫模型,将所述观测序列输入所述隐马尔可夫模型中,得到状态序列,根据所述状态序列的序列规则将所述状态序列切分成多个中文词语,依次将所述中文词语与预设的中文敏感词库进行比对,判断在所述中文敏感词库中是否含有所述中文词语,若含有,则判断为所述请求数据中包含有敏感参数数据,否则,判断为所述请求数据中不包含敏感参数数据。
一种可能的设计中,所述调用预设的隐马尔可夫模型前,包括:
获取预设的词库,将所述词库中的词语逐个统计每个汉字在所述词库中为词首的次数,计算所述汉字在词库中的为词首的概率;
将概率小于等于所述第一概率阈值的汉字定义为单字成词S,将概率大于所述第一概率阈值的汉字继续进行统计所述汉字在所述词库中后面出现的另一汉字的次数,并计算汉字组成的词语在词库中的概率,将概率大于第二概率阈值的词语定义词语的首字为B,中间字为M,结束字为E,若只有两个汉字的词语,则无中间字,并对已定义好的词语进行保存;
将概率大于所述第二概率阈值的词语重复上一步继续进行统计所述词语在所述词库中后面出现的另一汉字的次数,并计算词语的概率,将概率大于第二概率阈值的词语进行定义,直至概率不大于所述第二概率阈值,得到多个词语及对应的定义,由BEMS定义组成状态序列。
一种可能的设计中,所述将所述应答信息进行加密后返回,包括:
计算所述请求数据中包含所述敏感参数数据的个数,若个数大于预设的加密阈值,则采用预设的第一加密算法对应答信息进行加密,并标记第一加密标识后返回;
否则采用预设的第二加密算法对应答信息进行加密,并标记第二加密标识后返回。
一种基于信息安全的数据通信装置,包括:
获取数据模块,用于接收前端发送的请求信息,获取所述请求信息中的唯一标识和请求数据;
判断安全模块,用于根据预设的判断规则判断所述唯一标识是否安全,若安全,则继续进行判断,否则对所述请求信息进行拦截;
判断敏感参数数据模块,用于判断所述请求数据是否包含敏感参数数据,若不包含,则返回与所述请求信息对应的应答信息,否则,将所述应答信息进行加密后返回。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述基于信息安全的数据通信方法的步骤。
一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述基于信息安全的数据通信方法的步骤。
上述基于信息安全的数据通信方法、装置、设备和存储介质,包括接收前端发送的请求信息,获取所述请求信息中的唯一标识和请求数据;根据预设的判断规则判断所述唯一标识是否安全,若安全,则继续进行判断,否则对所述请求信息进行拦截;判断所述请求数据是否包含敏感参数数据,若不包含,则返回与所述请求信息对应的应答信息,否则,将所述应答信息进行加密后返回。本发明通过对请求信息中的唯一标识进行安全判断,对外部异常请求进行拦截过滤。通过对请求数据是否包含敏感参数数据进行判断,对含有敏感参数数据的应答信息采用加密措施,加强了html5前端和native端之间的通信安全性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。
图1为本发明一个实施例中的基于信息安全的数据通信方法的流程图;
图2为本发明一个实施例中步骤S1的流程图;
图3为本发明一个实施例中步骤S2的流程图;
图4为本发明一个实施例中基于信息安全的数据通信装置的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
图1为本发明一个实施例中的基于信息安全的数据通信方法的流程图,如图1所示,一种基于信息安全的数据通信方法,包括以下步骤:
步骤S1,获取数据:接收前端发送的请求信息,获取请求信息中的唯一标识和请求数据。
本步骤可以通过html5前端获取用户发送的请求信息,比如支付请求、登陆请求等,在请求信息中通常包含有唯一标识及请求的具体请求数据。
在一个实施例中,步骤S1,如图2所示,包括:
步骤S101,接收请求:接收超文本标记语言html5前端发送的请求信息,通过正则表达式解析后,获取请求信息中的IP地址和请求数据。
在前端发送的请求信息的格式一般固定,因此本步骤可以通过正则表达式将请求信息进行正则解析,得到IP地址和待判断是否带有敏感参数数据的请求数据。
步骤S102,获取域名:向域名服务器发送查询域名请求,查询域名请求中包含有IP地址,获取域名服务器返回的域名。
域名服务器(Domain Name Server,DNS)是进行域名和与之相对应的IP地址转换的服务器。域名服务器中保存了一张域名和与之相对应的IP地址的表,以解析消息的域名。具体在向域名服务器发送查询域名请求时,采用反向解析请求,即根据IP地址解析域名的请求,获取IP地址对应的域名。
步骤S103,定义唯一标识:将域名定义为唯一标识。
由于html5前端域名通常是唯一的,第三方无法拥有,因此本步骤将域名直接定义为唯一标识,通过域名确定请求方身份。
本实施例通过解析和确定请求信息中的唯一标识和请求数据,为后续判断请求方的身份及请求数据的安全给出基础数据支持。
步骤S2,判断安全性:根据预设的判断规则判断唯一标识是否安全,若安全,则继续进行判断,否则对请求信息进行拦截。
前端发送的请求信息可能是html5端发送过来的,也可能是外部第三方站点发送过来的,对于第三方站点发送的请求信息需要进行拦截过滤,因为第三方站点可以通过诸如js代码的形式对如jsapi等API接口进行数据调用或者对API接口传输的数据进行篡改。
在一个实施例中,步骤S2,如图3所示,包括:
步骤S201,比较标识白名单:判断规则为将唯一标识与预设的标识白名单进行比较,若标识白名单中含有唯一标识,则判断为唯一标识安全,则继续进行判断。
在对唯一标识进行安全性判断时,采用唯一标识是否为预设的标识白名单内的唯一标识,其中预设的标识白名单为接收请求信息前已预设在native端中。例如,唯一标识为域名时,则标识白名单中预设有多个经过验证为安全的域名名称,是可信任的域名,认为可以接受请求信息,并给出应答信息。
本步骤的标识白名单可以通过如下方式配置:
接收html5前端发送的配置请求,展示登陆页面,通过登陆页面获取账密信息;验证账密信息,若未通过验证,则返回错误提示,若通过验证,则判断账密信息对应的权限,若具有配置权限,则展示配置页面,否则返回错误提示;通过配置页面获取配置信息,将配置信息记录到标识白名单中。
标识白名单的配置只有具有配置权限的用户才可以进行配置,且可以通过配置页面远程随时配置和更改标识白名单。配置页面可以包括展示已有的标识白名单内的唯一标识,提供修改、删除、增加唯一标识的功能。
步骤S202,拦截:若标识白名单内不含有唯一标识,则判断为唯一标识不安全,对请求信息进行拦截。
当标识白名单中不含有唯一标识时,认为此请求信息是第三方网站发送的请求,是不安全的请求,则拒绝给出应答信息,并对此请求信息进行拦截过滤,可以将此请求信息保存在拦截库中,为后续用户维护通信安全及建立黑名单提供数据。
本实施例通过建立标识白名单机制,判断请求信息的安全性,将不安全的请求信息进行拦截过滤,保证前端和native端之间的通信安全。
步骤S3,判断敏感参数:判断请求数据是否包含敏感参数数据,若不包含,则返回与请求信息对应的应答信息,否则,将应答信息进行加密后返回。
在步骤S2确定请求信息安全的情况下,本步骤还对请求信息中的请求数据进一步判断是否含有敏感参数数据,该敏感参数数据通常为绝密参数数据,比较重要的涉及重大机密或者重大利益的数据,这类数据的保密性非常高,不能随意公开及发送,必须严格保密。敏感参数数据例如支付、证书、秘钥、key等,需要根据预设判断方法来判断请求信息要求返回的数据是否敏感参数数据,若含有则需要将应答信息加密后才能返回。
在一个实施例中,步骤S3中,判断请求数据是否包含敏感参数数据包括:
步骤S301,判断英文类敏感参数:判断请求数据是英文或中文,若是英文,则以请求数据的空格切分成多个英文单词,依次将英文单词与预设的英文敏感词库进行比对,判断在英文敏感词库中是否含有英文单词,若含有,则判断为请求数据中包含有敏感参数数据,否则,判断为请求数据中不包含敏感参数数据。
请求数据包含有英文和中文两种,因此首先先判断请求数据是英文或中文,在判断时可以随机提取请求数据中的若干字符,根据字符的byte数值确定,若都为1,则为英文,否则为中文。英文类的请求数据的每个英文单词都存在空格,本步骤基于此格式特征,以空格切分请求数据,将其切分成多个英文单词来进行判断。英文敏感词库是在判断前预设在native端中,将多个英文单词逐个与英文敏感词库进行比对,若任一英文单词存在于英文敏感词库中,则认为请求数据中包含敏感参数数据。在本步骤中,还可以计算多个英文单词存在于英文敏感词库中的个数,以便于为后续采用何种加密方式给出数据。
步骤S302,判断中文类敏感参数:若是中文,则将请求数据定义为观测序列,调用预设的隐马尔可夫模型,将观测序列输入隐马尔可夫模型中,得到状态序列,根据状态序列的序列规则将状态序列切分成多个中文词语,依次将中文词语与预设的中文敏感词库进行比对,判断在中文敏感词库中是否含有中文词语,若含有,则判断为请求数据中包含有敏感参数数据,否则,判断为请求数据中不包含敏感参数数据。
本步骤通过预设的隐马尔可夫模型对中文类的请求数据实现分词,其中隐马尔可夫模型对每组观测序列X,均能得到对应的状态序列Y,且状态序列Y采用{B,E,M,S}合集表示。B表示汉字是词语中的起始字,M表示汉字是词语中的中间字,E表示汉字是词语中的结束字,S表示汉字是单字成词。例如:请求数据为“请求获取最新的证书”,则将此请求数据定义为观测序列X:
X={请,求,获,取,最,新,的,证,书}
输入隐马尔可夫模型中,得到的状态序列Y:
Y={B,E,B,E,S,S,S,B,E}
在对状态序列分成多个中文词语时,序列规则为中文词语的词尾只可能是E或S,根据此序列规则将状态序列切分。例如将上状态序列Y,切分为:请求/获取/最/新/的/证书,包括“请求”、“获取”、“最”、“新”、“的”、“证书”这几个中文词语。
在本步骤中,还可以计算多个中文词语存在于中文敏感词库中的个数,以便于为后续采用何种加密方式给出数据。
本步骤在调用预设的隐马尔可夫模型前,通过现有的词库进行训练,词库例如搜狗词库、百度词库等,训练方式包括:
获取预设的词库,将词库中的词语逐个统计每个汉字在词库中为词首的次数,计算汉字在词库中的为词首的概率。非词语的汉字,则词首的概率为0。为了避免概率计算时出现后续无法比较问题,对概率进行自然对数运算后在于阈值进行比较。将概率小于等于第一概率阈值的汉字定义为单字成词S,将概率大于第一概率阈值的汉字继续进行统计汉字在词库中后面出现的另一汉字的次数,并计算汉字组成的词语在词库中的概率,将概率大于第二概率阈值的词语定义词语的首字为B,中间字为M,结束字为E,若只有两个汉字的词语,则无中间字,并对已定义好的词语进行保存;将概率大于第二概率阈值的词语重复上一步继续进行统计词语在词库中后面出现的另一汉字的次数,并计算词语的概率,将概率大于第二概率阈值的词语进行定义,直至概率不大于第二概率阈值,得到多个词语及对应的定义,由BEMS定义组成状态序列。
本实施例通过将请求数据分为英文类和中文类请求数据分别进行判断,能提高判断效率和判断准确性。且对于中文类请求数据在判断时调用预设的隐马尔可夫模型,通过机器学习模型,进一步保证了判断的准确性。
在一个实施例中,步骤S3中,将应答信息进行加密后返回,包括:
计算请求数据中包含敏感参数数据的个数,若个数大于预设的加密阈值,则采用预设的第一加密算法对应答信息进行加密,并标记第一加密标识后返回;否则采用预设的第二加密算法对应答信息进行加密,并标记第二加密标识后返回。
在对应答信息进行加密时,可以采用对称加密算法或非对称加密算法进行加密。对称加密算法的在加密和解密信息时使用的是同一个秘钥,非对称加密算法需要两个密钥来进行加密和解密,这两个秘钥是公开密钥和私有密钥,公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密,非对称加密算法具有高度的加密效果。因此本步骤根据敏感参数数据的个数多少,来确定采用对称加密算法或非对称加密算法进行加密。为了区分两种加密算法,在对应答信息进行加密后,还标记其采用的算法对应的标识,标记时,可以在加密后的密文前或后添加第一加密标识或第二加密标识,以实现标记目的。以便于请求方根据标记的标识,确定采用何种方式对密文进行解密。
本实施例通过对敏感参数数据的个数选择加密算法的方式,以便于在敏感参数数据较多的情况下,采用加密效果更好的加密算法对应答信息进行加密,实现通信的安全可靠。
本实施例基于信息安全的数据通信方法,一方面通过获取请求信息对应的唯一标识,并判断该域名是否属于标识白名单内,来确定是否接受该请求信息的请求,避免了第三方的攻击和篡改;另一方面通过进一步判断请求信息是否包括敏感参数数据,若包括敏感参数数据之后,对该请求信息对应的应答信息进行加密处理,当含有的敏感参数数据较多时,加密算法那可选为非对称加密算法,从而加强前端和native端之间的数据通信安全性。
在一个实施例中,提出了一种基于信息安全的数据通信装置,如图4所示,包括如下模块:
获取数据模块,用于接收前端发送的请求信息,获取请求信息中的唯一标识和请求数据;
判断安全模块,用于根据预设的判断规则判断唯一标识是否安全,若安全,则继续进行判断,否则对请求信息进行拦截;
判断敏感参数数据模块,用于判断请求数据是否包含敏感参数数据,若不包含,则返回与请求信息对应的应答信息,否则,将应答信息进行加密后返回。
在一个实施例中,提出了一种计算机设备,包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执行计算机可读指令时实现上述各实施例的基于信息安全的数据通信方法中的步骤。
在一个实施例中,提出了一种存储有计算机可读指令的存储介质,计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述各实施例的基于信息安全的数据通信方法中的步骤。其中,存储介质可以为非易失性存储介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁盘或光盘等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明一些示例性实施例,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于信息安全的数据通信方法,其特征在于,包括:
接收前端发送的请求信息,获取所述请求信息中的唯一标识和请求数据;
根据预设的判断规则判断所述唯一标识是否安全,若安全,则继续进行判断,否则对所述请求信息进行拦截;
判断所述请求数据是否包含敏感参数数据,若不包含,则返回与所述请求信息对应的应答信息,否则,将所述应答信息进行加密后返回。
2.根据权利要求1所述的基于信息安全的数据通信方法,其特征在于,所述接收前端发送的请求信息,获取所述请求信息中的唯一标识和请求数据,包括:
接收超文本标记语言html5前端发送的请求信息,通过正则表达式解析后,获取所述请求信息中的IP地址和请求数据;
向域名服务器发送查询域名请求,所述查询域名请求中包含有所述IP地址,获取所述域名服务器返回的域名;
将所述域名定义为所述唯一标识。
3.根据权利要求1所述的基于信息安全的数据通信方法,其特征在于,所述根据预设的判断规则判断所述唯一标识是否安全,若安全,则继续进行判断,否则对所述请求信息进行拦截,包括:
所述判断规则为将所述唯一标识与预设的标识白名单进行比较,若所述标识白名单中含有所述唯一标识,则判断为所述唯一标识安全,则继续进行判断;
若所述标识白名单内不含有所述唯一标识,则判断为所述唯一标识不安全,对所述请求信息进行拦截。
4.根据权利要求3所述的基于信息安全的数据通信方法,其特征在于,所述根据预设的判断规则判断所述唯一标识是否安全,若安全,则继续进行判断,否则对所述请求信息进行拦截前,包括:
接收html5前端发送的配置请求,展示登陆页面,通过所述登陆页面获取账密信息;
验证所述账密信息,若未通过验证,则返回错误提示,若通过验证,则判断所述账密信息对应的权限,若具有配置权限,则展示配置页面,否则返回错误提示;
通过所述配置页面获取配置信息,将所述配置信息记录到所述标识白名单中。
5.根据权利要求1所述的基于信息安全的数据通信方法,其特征在于,所述判断所述请求数据是否包含敏感参数数据,包括:
判断所述请求数据是英文或中文,若是英文,则以请求数据的空格切分成多个英文单词,依次将所述英文单词与预设的英文敏感词库进行比对,判断在所述英文敏感词库中是否含有所述英文单词,若含有,则判断为所述请求数据中包含有所述敏感参数数据,否则,判断为所述请求数据中不包含所述敏感参数数据;
若是中文,则将请求数据定义为观测序列,调用预设的隐马尔可夫模型,将所述观测序列输入所述隐马尔可夫模型中,得到状态序列,根据所述状态序列的序列规则将所述状态序列切分成多个中文词语,依次将所述中文词语与预设的中文敏感词库进行比对,判断在所述中文敏感词库中是否含有所述中文词语,若含有,则判断为所述请求数据中包含有敏感参数数据,否则,判断为所述请求数据中不包含敏感参数数据。
6.根据权利要求5所述的基于信息安全的数据通信方法,其特征在于,所述调用预设的隐马尔可夫模型前,包括:
获取预设的词库,将所述词库中的词语逐个统计每个汉字在所述词库中为词首的次数,计算所述汉字在词库中的为词首的概率;
将概率小于等于所述第一概率阈值的汉字定义为单字成词S,将概率大于所述第一概率阈值的汉字继续进行统计所述汉字在所述词库中后面出现的另一汉字的次数,并计算汉字组成的词语在词库中的概率,将概率大于第二概率阈值的词语定义词语的首字为B,中间字为M,结束字为E,若只有两个汉字的词语,则无中间字,并对已定义好的词语进行保存;
将概率大于所述第二概率阈值的词语重复上一步继续进行统计所述词语在所述词库中后面出现的另一汉字的次数,并计算词语的概率,将概率大于第二概率阈值的词语进行定义,直至概率不大于所述第二概率阈值,得到多个词语及对应的定义,由BEMS定义组成状态序列。
7.根据权利要求5所述的基于信息安全的数据通信方法,其特征在于,所述将所述应答信息进行加密后返回,包括:
计算所述请求数据中包含所述敏感参数数据的个数,若个数大于预设的加密阈值,则采用预设的第一加密算法对应答信息进行加密,并标记第一加密标识后返回;
否则采用预设的第二加密算法对应答信息进行加密,并标记第二加密标识后返回。
8.一种基于信息安全的数据通信装置,其特征在于,包括:
获取数据模块,用于接收前端发送的请求信息,获取所述请求信息中的唯一标识和请求数据;
判断安全模块,用于根据预设的判断规则判断所述唯一标识是否安全,若安全,则继续进行判断,否则对所述请求信息进行拦截;
判断敏感参数数据模块,用于判断所述请求数据是否包含敏感参数数据,若不包含,则返回与所述请求信息对应的应答信息,否则,将所述应答信息进行加密后返回。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项权利要求所述基于信息安全的数据通信方法的步骤。
10.一种存储有计算机可读指令的存储介质,其特征在于,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项权利要求所述基于信息安全的数据通信方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910747942.9A CN110598426B (zh) | 2019-08-14 | 2019-08-14 | 基于信息安全的数据通信方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910747942.9A CN110598426B (zh) | 2019-08-14 | 2019-08-14 | 基于信息安全的数据通信方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110598426A true CN110598426A (zh) | 2019-12-20 |
CN110598426B CN110598426B (zh) | 2024-06-04 |
Family
ID=68854065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910747942.9A Active CN110598426B (zh) | 2019-08-14 | 2019-08-14 | 基于信息安全的数据通信方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110598426B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475524A (zh) * | 2020-03-05 | 2020-07-31 | 平安科技(深圳)有限公司 | 基于***的数据处理方法、装置和计算机设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634315A (zh) * | 2013-11-29 | 2014-03-12 | 杜跃进 | 域名服务器的前端控制方法及*** |
CN104486301A (zh) * | 2014-12-02 | 2015-04-01 | 百度在线网络技术(北京)有限公司 | 登录验证方法及装置 |
CN105306455A (zh) * | 2015-09-30 | 2016-02-03 | 北京奇虎科技有限公司 | 一种处理数据的方法及终端设备 |
CN107172020A (zh) * | 2017-04-28 | 2017-09-15 | 湖北微源卓越科技有限公司 | 一种网络数据安全交换方法及*** |
CN108073820A (zh) * | 2017-11-27 | 2018-05-25 | 北京传嘉科技有限公司 | 数据的安全处理方法、装置及移动终端 |
CN108494728A (zh) * | 2018-02-07 | 2018-09-04 | 平安普惠企业管理有限公司 | 防止流量劫持的黑名单库创建方法、装置、设备及介质 |
CN108804336A (zh) * | 2018-06-15 | 2018-11-13 | 深圳壹账通智能科技有限公司 | 交互***测试方法、装置、计算机设备和存储介质 |
CN108900474A (zh) * | 2018-06-05 | 2018-11-27 | 苏州科达科技股份有限公司 | 敏感信息的传输方法,装置及电子设备 |
CN109660556A (zh) * | 2019-01-11 | 2019-04-19 | 平安科技(深圳)有限公司 | 基于信息安全的用户登陆方法、装置、设备和存储介质 |
-
2019
- 2019-08-14 CN CN201910747942.9A patent/CN110598426B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634315A (zh) * | 2013-11-29 | 2014-03-12 | 杜跃进 | 域名服务器的前端控制方法及*** |
CN104486301A (zh) * | 2014-12-02 | 2015-04-01 | 百度在线网络技术(北京)有限公司 | 登录验证方法及装置 |
CN105306455A (zh) * | 2015-09-30 | 2016-02-03 | 北京奇虎科技有限公司 | 一种处理数据的方法及终端设备 |
CN107172020A (zh) * | 2017-04-28 | 2017-09-15 | 湖北微源卓越科技有限公司 | 一种网络数据安全交换方法及*** |
CN108073820A (zh) * | 2017-11-27 | 2018-05-25 | 北京传嘉科技有限公司 | 数据的安全处理方法、装置及移动终端 |
CN108494728A (zh) * | 2018-02-07 | 2018-09-04 | 平安普惠企业管理有限公司 | 防止流量劫持的黑名单库创建方法、装置、设备及介质 |
CN108900474A (zh) * | 2018-06-05 | 2018-11-27 | 苏州科达科技股份有限公司 | 敏感信息的传输方法,装置及电子设备 |
CN108804336A (zh) * | 2018-06-15 | 2018-11-13 | 深圳壹账通智能科技有限公司 | 交互***测试方法、装置、计算机设备和存储介质 |
CN109660556A (zh) * | 2019-01-11 | 2019-04-19 | 平安科技(深圳)有限公司 | 基于信息安全的用户登陆方法、装置、设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
张淑静等: "基于Bi-LSTM-CRF算法的气象预警信息质控***的实现", 《计算机与现代化》, pages 111 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475524A (zh) * | 2020-03-05 | 2020-07-31 | 平安科技(深圳)有限公司 | 基于***的数据处理方法、装置和计算机设备 |
CN111475524B (zh) * | 2020-03-05 | 2024-05-28 | 平安科技(深圳)有限公司 | 基于***的数据处理方法、装置和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110598426B (zh) | 2024-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108833114A (zh) | 一种基于区块链的去中心化身份认证***及方法 | |
CN109241484B (zh) | 一种基于加密技术的网页数据的发送方法及设备 | |
WO2020215568A1 (zh) | 更换通信号码的方法、装置、***、计算机设备及存储介质 | |
CN108683667B (zh) | 账户保护方法、装置、***和存储介质 | |
CN110061967B (zh) | 业务数据提供方法、装置、设备及计算机可读存储介质 | |
CN110662184A (zh) | 信息推送方法、装置、计算机设备及存储介质 | |
CN110866281A (zh) | 一种用于敏感数据的安全合规处理***及方法 | |
CN113269642B (zh) | 基于区块链的交易处理方法、装置、设备及存储介质 | |
CN106572076A (zh) | 一种Web服务访问方法、一种客户端、一种服务端 | |
CN108075888B (zh) | 动态url生成方法及装置、存储介质、电子设备 | |
CN110445792B (zh) | 验证码生成方法和验证码登录*** | |
CN115795538B (zh) | 脱敏文档的反脱敏方法、装置、计算机设备和存储介质 | |
CN109726578B (zh) | 一种动态二维码防伪解决办法 | |
CN113536250B (zh) | 令牌生成方法、登录验证方法及相关设备 | |
CN114239072B (zh) | 区块链节点管理方法及区块链网络 | |
CN108365949B (zh) | 客户实名制信息管理方法、装置及*** | |
CN110598426B (zh) | 基于信息安全的数据通信方法、装置、设备和存储介质 | |
CN107995616B (zh) | 用户行为数据的处理方法以及装置 | |
CN114756887A (zh) | 一种敏感信息块在文件中的加密存储方法及装置 | |
CN110855753A (zh) | 银行运营***、方法及服务器 | |
CN107995167B (zh) | 一种设备识别方法及服务器 | |
CN107222453A (zh) | 一种文件传输方法及装置 | |
CN113395281B (zh) | 可验证声明的验证方法、装置和电子设备 | |
CN113254986B (zh) | 数据处理方法、装置及计算机可读存储介质 | |
CN112367302B (zh) | 一种适用于chrome浏览器的身份认证方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |