CN115314242A - 一种网络数据安全加密方法及其装置 - Google Patents

一种网络数据安全加密方法及其装置 Download PDF

Info

Publication number
CN115314242A
CN115314242A CN202210722810.2A CN202210722810A CN115314242A CN 115314242 A CN115314242 A CN 115314242A CN 202210722810 A CN202210722810 A CN 202210722810A CN 115314242 A CN115314242 A CN 115314242A
Authority
CN
China
Prior art keywords
network data
network
data
encryption
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210722810.2A
Other languages
English (en)
Other versions
CN115314242B (zh
Inventor
王彪
徐晓
李友朋
李进讷
熊伟
刘国强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Meteorological Information Center Guizhou Meteorological Archives Guizhou Meteorological Staff Education And Training Center
Original Assignee
Guizhou Meteorological Information Center Guizhou Meteorological Archives Guizhou Meteorological Staff Education And Training Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou Meteorological Information Center Guizhou Meteorological Archives Guizhou Meteorological Staff Education And Training Center filed Critical Guizhou Meteorological Information Center Guizhou Meteorological Archives Guizhou Meteorological Staff Education And Training Center
Priority to CN202210722810.2A priority Critical patent/CN115314242B/zh
Publication of CN115314242A publication Critical patent/CN115314242A/zh
Application granted granted Critical
Publication of CN115314242B publication Critical patent/CN115314242B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种网络数据安全加密方法及其装置,运用于网络数据领域;获取第一网络数据的数据传输过程;判断所述数据传输过程能否连接其他传输通道;若能,则将预设的集成加密隧道接入至所述数据传输过程中,得到第二网络数据;获取第二网络数据的网络访问地址;判断所述网络访问地址是否匹配内网访问服务;若否,则采用预设的加密服务设备为所述第二网络数据打通所述内网访问服务;本发明不同于其它加密装置需要复杂的连接流程,仅需要将装置连接互联网即可自动进行加密隧道的建立;且连接互联网的方式不受网络环境限制,连接网线以及无线WIFI都可进行数据安全加密。

Description

一种网络数据安全加密方法及其装置
技术领域
本发明涉及网络数据领域,特别涉及为一种网络数据安全加密方法及其装置。
背景技术
随着科技的发展,各种数字数据可以储存于储存装置中。人们可能会储存或传输机密数据于储存装置中。一旦储存装置遗失时,机密数据可能会被窃取。
信息安全变得越来越重要。储存装置可以已加密的数据来作储存,而不储存原始数据,保障信息被窃取的安全。如果某人想要取出原始数据,他必须以密钥来解密已加密的数据。一旦黑客窃取到密钥,黑客可以轻易地取出原始数据。目前网络与手机软件应用充斥,若密钥藏于软件内或非易失性存储器当中,黑客或开发者均能够窃取密钥。因此,如何确保网络数据不被窃取是信息安全技术的一项大挑战。
发明内容
本发明旨在解决网络数据不被窃取的问题,提供一种网络数据安全加密方法及其装置。
本发明为解决技术问题采用如下技术手段:
本发明提供一种网络数据安全加密方法,包括以下步骤:
获取第一网络数据的数据传输过程;
判断所述数据传输过程能否连接其他传输通道;
若能,则将预设的集成加密隧道接入至所述数据传输过程中,得到第二网络数据;
获取第二网络数据的网络访问地址;
判断所述网络访问地址是否匹配内网访问服务;
若否,则采用预设的加密服务设备为所述第二网络数据打通所述内网访问服务。
进一步地,获取第一网络数据的数据传输过程的步骤中,包括:
获取所述第一网络数据的访问方式;
判断所述访问方式是否能进行安全加密;
若是,则布设预设的加密服务设备对所述第一网络数据进行加密。
进一步地,则布设预设的加密服务设备对所述网络数据进行加密的步骤中,包括:
获取所述第一网络数据的网络访问状况;
判断所述网络访问状况能否正常联网;
若是,则为所述第一网络数据进行加密;
若否,则为所述第一网络数据自动连接已保存有的网络访问地址。
进一步地,则将预设的集成加密隧道接入至所述数据传输过程中,得到第二网络数据的步骤中,包括:
获取所述第一网络数据的协议数据;
将所述协议数据采用预设的节点发送至预设的加密服务器进行协议加密;
获取所述加密服务器反馈的加密协议数据;
将所述加密协议数据输入至所述第一网络数据中,得到加密完成的第二网络数据。
进一步地,将所述协议数据采用预设的节点发送至预设的加密服务器进行协议加密的步骤中,包括:
生成与所述协议数据匹配的会话密钥;
选用所述会话密钥中的函数send和函数recv作为控制会话密钥执行的基准;
判断所述函数send和所述函数recv是否匹配第一网络数据的冗余校验码;
若是,则为所述第一网络数据通过所述会话密钥进行协议加密。
进一步地,获取第二网络数据的网络访问地址的步骤中,包括:
获取所述第二网络数据的IP地址;
判断所述IP地址是否匹配预设的网络访问种类;
若是,则获取所述第二网络数据的网络访问地址。
进一步地,则采用预设的加密服务设备为所述第二网络数据打通所述内网访问服务的步骤中,包括:
获取所述第二网络数据的协议分类;
判断所述协议分类是否匹配预设的网络协议;
若是,则根据所述协议分类对所述内网访问服务进行打通。
本发明还提供一种网络数据安全加密装置,包括:
第一获取模块,用于获取第一网络数据的数据传输过程;
第一判断模块,用于判断所述数据传输过程能否连接其他传输通道;
第一执行模块,用于若能,则将预设的集成加密隧道接入至所述数据传输过程中,得到第二网络数据;
第二获取模块,用于获取第二网络数据的网络访问地址;
第二判断模块,用于判断所述网络访问地址是否匹配正常的内网访问服务;
第二执行模块,用于若否,则采用预设的加密服务设备为所述第二网络数据打通所述内网访问服务。
进一步地,第一获取模块还包括:
第一获取单元,用于获取所述第一网络数据的访问方式;
第一判断单元,用于判断所述访问方式是否能进行安全加密;
第一执行单元,用于若是,则布设预设的加密服务设备对所述第一网络数据进行加密。
进一步地,第一执行单元还包括:
第一获取子单元,用于获取所述第一网络数据的网络访问状况;
第一判断子单元,用于判断所述网络访问状况能否正常联网;
第一执行子单元,用于若是,则为所述第一网络数据进行加密;
第二执行子单元,用于若否,则为所述第一网络数据自动连接已保存有的网络访问地址。
本发明提供了网络数据安全加密方法及其装置,具有以下有益效果:
本发明不同于其它加密装置需要复杂的连接流程,仅需要将装置连接互联网即可自动进行加密隧道的建立;且连接互联网的方式不受网络环境限制,连接网线以及无线WIFI都可进行数据安全加密。
附图说明
图1为本发明网络数据安全加密方法一个实施例的流程示意图;
图2为本发明网络数据安全加密装置一个实施例的结构框图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明,本发明为目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
下面将结合本发明的实施例中的附图,对本发明的实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参考附图1,为本发明一实施例中的网络数据安全加密方法,包括以下步骤:
S1:获取第一网络数据的数据传输过程;
S2:判断所述数据传输过程能否连接其他传输通道;
S3:若能,则将预设的集成加密隧道接入至所述数据传输过程中,得到第二网络数据;
S4:获取第二网络数据的网络访问地址;
S5:判断所述网络访问地址是否匹配内网访问服务;
S6:若否,则采用预设的加密服务设备为所述第二网络数据打通所述内网访问服务。
在本实施例中,通过获取当前需要进行传输的第一网络数据的数据传输过程,根据该第一网络数据能否基于原有的传输通道上,再连接有其他传输通道,进而确认能否对该第一网络数据进行数据加密;例如,通过获取到第一网络数据在原有数据传输的通道的基础上,能够连接至其他传输通道,即代表该第一网络数据可以通过其他传输通道接入加密数据,或其他数据进行一同传输,此时即可以通过预先设定好的加密服务设备生成出一条集成加密隧道,并通过密钥连接至第一网络数据的传输通道内,将集成加密隧道与传输通道合并,使第一网络数据完成加密;例如,通过获取到第一网络书在原有数据传输的通道的基础上,无法连接至其他传输通道,即代表该第一网络数据只能对原有数据传输的通道上进行加密,如对第一网络数据的数据传输通道设定密钥,而无法通过外界接入的手段对第一网络数据进行加密;获取到对第一网络数据进行加密后的第二网络数据,并获取到第二网络数据的网络访问地址,根据预先设定好的对应的内网访问服务,判断第二网络数据的网络访问地址能否匹配内网访问服务;例如,通过获取到第二网络数据的网络访问地址为移动数据连接的地址,而预先设定好的对应的内网访问服务为wifi内网访问服务,即此时第二网络数据的网络访问地址并不匹配内网访问服务,需要采用预先设定好的加密服务设备为第二网络数据对内网访问服务进行打通;例如,通过获取到第二网络数据的网络访问地址为wifi连接的地址,在已知预先设定好的对应的内网访问服务为wifi内网访问服务的情况下,即此时第二网络数据的网络访问地址匹配内网访问服务,无需对第二网络数据的内网访问服务进行打通。
在本实施例中,获取第一网络数据的数据传输过程的步骤S1中,包括:
S11:获取所述第一网络数据的访问方式;
S12:判断所述访问方式是否能进行安全加密;
S13:若是,则布设预设的加密服务设备对所述第一网络数据进行加密。
在本实施例中,通过获取第一网络数据的访问方式,根据安全加密的方式判断第一网络数据的访问方式能否匹配以进行安全加密;例如,获取到第一网络数据的访问方式为IDC(Internet Database Connector)方式,而安全加密设定的访问方式为ADO(ActiveXData Objects)方式,即此时第一网络数据并不能进行安全加密,此时则需要布设预先准备好的加密服务设备,向第一网络数据接入集成加密隧道即可对第一网络数据进行安全加密;例如,获取到第一网络数据的访问方式为RDS(Remote Data Service)方式,而安全加密设定的访问方式也为RDS(Remote Data Service)方式,即此时第一网络数据可以进行安全加密,无需采用预先准备好的加密服务设备。
在本实施例中,则布设预设的加密服务设备对所述网络数据进行加密的步骤S13中,包括:
S131:获取所述第一网络数据的网络访问状况;
S132:判断所述网络访问状况能否正常联网;
S133:若是,则为所述第一网络数据进行加密;
S134:若否,则为所述第一网络数据自动连接已保存有的网络访问地址。
在本实施例中,通过获取第一网络数据的网络访问情况,根据网络访问情况能否联网,判断第一网络数据能否进行加密;例如,获取到第一网络数据的网络访问情况为可以正常联网,即此时判定第一网络数据可以进行加密,即可通过预先设定好的加密服务设备为第一网络数据接入集成加密隧道使第一网络数据进行安全加密;例如,获取到第一网络数据的网络访问情况为无法正常联网,即此时判定第一网络数据无法进行加密,此时需要通过第一网络数据已保存有的网络访问地址,并对该网络访问地址进行自动连接,连接完成后才可进行安全加密。
在本实施例中,则将预设的集成加密隧道接入至所述数据传输过程中,得到第二网络数据的步骤S3中,包括:
S31:获取所述第一网络数据的协议数据;
S32:将所述协议数据采用预设的节点发送至预设的加密服务器进行协议加密;
S33:获取所述加密服务器反馈的加密协议数据;
S34:将所述加密协议数据输入至所述第一网络数据中,得到加密完成的第二网络数据。
在本实施例中,通过获取第一网络数据中的协议数据,并通过第一网络数据中的传输通道预先设定好的节点将协议数据发送至加密服务设备中的加密服务器中,将协议数据进行协议加密,协议加密的过程具体为,生成与协议数据匹配的会话密钥,而后选用会话密钥中的函数send和函数recv作为控制会话密钥执行的标准,当函数send和函数recv能匹配第一网络数据的冗余校验码时,即代表协议数据进行加密成功,此时加密服务设备的加密服务器会将加密完成的协议数据反馈回传输通道的第一网络数据中,即得到加密完成的第二网络数据。
在本实施例中,将所述协议数据采用预设的节点发送至预设的加密服务器进行协议加密的步骤S32中,包括:
S321:生成与所述协议数据匹配的会话密钥;
S322:选用所述会话密钥中的函数send和函数recv作为控制会话密钥执行的基准;
S323:判断所述函数send和所述函数recv是否匹配第一网络数据的冗余校验码;
S324:若是,则为所述第一网络数据通过所述会话密钥进行协议加密。
在本实施例中,通过加密服务设备的加密服务器为第一网络数据的协议数据生成相匹配的会话密钥,即称为数据加密密钥或者工作密钥,是保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的加密和解密密钥;通过会话密钥中的函数send和函数recv与第一网络数据中的冗余校验码是否匹配,即可得知协议加密是否成功;例如,会话密钥中的函数send和函数recv发送数据被协议传送完毕后,即可生成对应的校验码,如生成的校验码为010100,而第一网络数据中的冗余校验码为010101,则此时的函数send和函数recv无法匹配第一网络数据的冗余校验码,对会话密钥的协议加密会出现漏洞;例如,会话密钥中的函数send和函数recv发送数据被协议传送完毕后,即可生成对应的校验码,如生成的校验码为010101,在已知第一网络数据中的冗余校验码为010101的情况下,即此时的函数send和函数recv能够匹配第一网络数据的冗余校验码,对会话密钥的协议加密成功。
需要说明的是,函数send直接触发指定窗口相应的事件,执行事件处理程序后返回到调用应用中;函数recv为当应用程序调用recv函数时,先等待函数send的发送缓冲中的数据被协议传送完毕,即对协议数据进行加密;冗余校验码即循环冗余校验码,简称循环码,是一种常用的、具有检错、纠错能力的校验码。
在本实施例中,获取第二网络数据的网络访问地址的步骤S4中,包括:
S41:获取所述第二网络数据的IP地址;
S42:判断所述IP地址是否匹配预设的网络访问种类;
S43:若是,则获取所述第二网络数据的网络访问地址。
在本实施例中,通过获取第二网络数据中的IP地址,根据预先设定好的网络访问种类,判断该IP地址能否匹配;例如,获取到的第二网络数据中的IP地址为192.168.1.1,而预先设定好的网络访问种类为192.168.0.*,即此时第二网络数据的IP地址并不匹配预先设定好的网络访问种类,需要重新连接新的IP地址;例如,获取到的第二网络数据中的IP地址为192.168.0.1,在已知预先设定好的网络访问种类为192.168.0.*的情况下,即此时第二网络数据的IP地址匹配预先设定好的网络访问种类,获取第二网络数据的网络访问地址。
在本实施例中,则采用预设的加密服务设备为所述第二网络数据打通所述内网访问服务的步骤S6中,包括:
S61:获取所述第二网络数据的协议分类;
S62:判断所述协议分类是否匹配预设的网络协议;
S63:若是,则根据所述协议分类对所述内网访问服务进行打通。
在本实施例中,通过获取第二网络数据的协议分类,根据预先设定好的网络协议,判断第二数据的协议分类能否匹配;例如,获取到的第二网络数据的协议分类为UDP协议,即用户数据报协议(User Datagram Protocol),而预先设定的网络协议为TCP协议,即传输控制协议(Transmission Control Protocol),即此时第二网络数据的协议分类并不匹配预先设定的网络协议,此时需要将第二网络数据的协议转换为匹配的网络协议才可对内网访问服务进行打通;例如,获取到的第二网络数据的协议分类为TCP协议,在已知预先设定的网络协议为TCP协议的情况下,即此时第二网络数据的协议分类能够匹配预先设定的网络协议,此时可以直接对内网访问服务进行打通,使第二网络数据连接至内网中。
参考附图2,为本发明一实施例中网络数据安全加密装置,包括:
第一获取模块10,用于获取第一网络数据的数据传输过程;
第一判断模块20,用于判断所述数据传输过程能否连接其他传输通道;
第一执行模块30,用于若能,则将预设的集成加密隧道接入至所述数据传输过程中,得到第二网络数据;
第二获取模块40,用于获取第二网络数据的网络访问地址;
第二判断模块50,用于判断所述网络访问地址是否匹配正常的内网访问服务;
第二执行模块60,用于若否,则采用预设的加密服务设备为所述第二网络数据打通所述内网访问服务。
在本实施例中,第一获取模块10通过获取当前需要进行传输的第一网络数据的数据传输过程,第一判断模块20根据该第一网络数据能否基于原有的传输通道上,再连接有其他传输通道,进而确认能否对该第一网络数据进行数据加密;例如,通过获取到第一网络数据在原有数据传输的通道的基础上,能够连接至其他传输通道,即代表该第一网络数据可以通过其他传输通道接入加密数据,或其他数据进行一同传输,第一执行模块30此时即可以通过预先设定好的加密服务设备生成出一条集成加密隧道,并通过密钥连接至第一网络数据的传输通道内,将集成加密隧道与传输通道合并,使第一网络数据完成加密;例如,通过获取到第一网络书在原有数据传输的通道的基础上,无法连接至其他传输通道,即代表该第一网络数据只能对原有数据传输的通道上进行加密,如对第一网络数据的数据传输通道设定密钥,而无法通过外界接入的手段对第一网络数据进行加密;获取到对第一网络数据进行加密后的第二网络数据,第二获取模块40获取到第二网络数据的网络访问地址,根据预先设定好的对应的内网访问服务,第二判断模块50判断第二网络数据的网络访问地址能否匹配内网访问服务;例如,通过获取到第二网络数据的网络访问地址为移动数据连接的地址,而预先设定好的对应的内网访问服务为wifi内网访问服务,即此时第二网络数据的网络访问地址并不匹配内网访问服务,第二执行模块60需要采用预先设定好的加密服务设备为第二网络数据对内网访问服务进行打通;例如,通过获取到第二网络数据的网络访问地址为wifi连接的地址,在已知预先设定好的对应的内网访问服务为wifi内网访问服务的情况下,即此时第二网络数据的网络访问地址匹配内网访问服务,无需对第二网络数据的内网访问服务进行打通。
在本实施例中,第一获取模块还包括:
第一获取单元,用于获取所述第一网络数据的访问方式;
第一判断单元,用于判断所述访问方式是否能进行安全加密;
第一执行单元,用于若是,则布设预设的加密服务设备对所述第一网络数据进行加密。
在本实施例中,通过获取第一网络数据的访问方式,根据安全加密的方式判断第一网络数据的访问方式能否匹配以进行安全加密;例如,获取到第一网络数据的访问方式为IDC(Internet Database Connector)方式,而安全加密设定的访问方式为ADO(ActiveXData Objects)方式,即此时第一网络数据并不能进行安全加密,此时则需要布设预先准备好的加密服务设备,向第一网络数据接入集成加密隧道即可对第一网络数据进行安全加密;例如,获取到第一网络数据的访问方式为RDS(Remote Data Service)方式,而安全加密设定的访问方式也为RDS(Remote Data Service)方式,即此时第一网络数据可以进行安全加密,无需采用预先准备好的加密服务设备。
在本实施例中,第一执行单元还包括:
第一获取子单元,用于获取所述第一网络数据的网络访问状况;
第一判断子单元,用于判断所述网络访问状况能否正常联网;
第一执行子单元,用于若是,则为所述第一网络数据进行加密;
第二执行子单元,用于若否,则为所述第一网络数据自动连接已保存有的网络访问地址。
在本实施例中,通过获取第一网络数据的网络访问情况,根据网络访问情况能否联网,判断第一网络数据能否进行加密;例如,获取到第一网络数据的网络访问情况为可以正常联网,即此时判定第一网络数据可以进行加密,即可通过预先设定好的加密服务设备为第一网络数据接入集成加密隧道使第一网络数据进行安全加密;例如,获取到第一网络数据的网络访问情况为无法正常联网,即此时判定第一网络数据无法进行加密,此时需要通过第一网络数据已保存有的网络访问地址,并对该网络访问地址进行自动连接,连接完成后才可进行安全加密。
在本实施例中,第一执行模块还包括:
第二获取单元,用于获取所述第一网络数据的协议数据;
第一发送单元,用于将所述协议数据采用预设的节点发送至预设的加密服务器进行协议加密;
第三获取单元,用于获取所述加密服务器反馈的加密协议数据;
第一输入单元,用于将所述加密协议数据输入至所述第一网络数据中,得到加密完成的第二网络数据。
在本实施例中,通过获取第一网络数据中的协议数据,并通过第一网络数据中的传输通道预先设定好的节点将协议数据发送至加密服务设备中的加密服务器中,将协议数据进行协议加密,协议加密的过程具体为,生成与协议数据匹配的会话密钥,而后选用会话密钥中的函数send和函数recv作为控制会话密钥执行的标准,当函数send和函数recv能匹配第一网络数据的冗余校验码时,即代表协议数据进行加密成功,此时加密服务设备的加密服务器会将加密完成的协议数据反馈回传输通道的第一网络数据中,即得到加密完成的第二网络数据。
在本实施例中,第一发送单元还包括:
第一生成子单元,用于生成与所述协议数据匹配的会话密钥;
第一选择单元,用于选用所述会话密钥中的函数send和函数recv作为控制会话密钥执行的基准;
第二判断子单元,用于判断所述函数send和所述函数recv是否匹配第一网络数据的冗余校验码;
第三执行子单元,用于若是,则为所述第一网络数据通过所述会话密钥进行协议加密。
在本实施例中,通过加密服务设备的加密服务器为第一网络数据的协议数据生成相匹配的会话密钥,即称为数据加密密钥或者工作密钥,是保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的加密和解密密钥;通过会话密钥中的函数send和函数recv与第一网络数据中的冗余校验码是否匹配,即可得知协议加密是否成功;例如,会话密钥中的函数send和函数recv发送数据被协议传送完毕后,即可生成对应的校验码,如生成的校验码为010100,而第一网络数据中的冗余校验码为010101,则此时的函数send和函数recv无法匹配第一网络数据的冗余校验码,对会话密钥的协议加密会出现漏洞;例如,会话密钥中的函数send和函数recv发送数据被协议传送完毕后,即可生成对应的校验码,如生成的校验码为010101,在已知第一网络数据中的冗余校验码为010101的情况下,即此时的函数send和函数recv能够匹配第一网络数据的冗余校验码,对会话密钥的协议加密成功。
需要说明的是,函数send直接触发指定窗口相应的事件,执行事件处理程序后返回到调用应用中;函数recv为当应用程序调用recv函数时,先等待函数send的发送缓冲中的数据被协议传送完毕,即对协议数据进行加密;冗余校验码即循环冗余校验码,简称循环码,是一种常用的、具有检错、纠错能力的校验码。
在本实施例中,第二获取模块还包括:
第三获取单元,用于获取所述第二网络数据的IP地址;
第二判断单元,用于判断所述IP地址是否匹配预设的网络访问种类;
第二执行单元,用于若是,则获取所述第二网络数据的网络访问地址。
在本实施例中,通过获取第二网络数据中的IP地址,根据预先设定好的网络访问种类,判断该IP地址能否匹配;例如,获取到的第二网络数据中的IP地址为192.168.1.1,而预先设定好的网络访问种类为192.168.0.*,即此时第二网络数据的IP地址并不匹配预先设定好的网络访问种类,需要重新连接新的IP地址;例如,获取到的第二网络数据中的IP地址为192.168.0.1,在已知预先设定好的网络访问种类为192.168.0.*的情况下,即此时第二网络数据的IP地址匹配预先设定好的网络访问种类,获取第二网络数据的网络访问地址。
在本实施例中,第二执行模块还包括:
第四获取单元,用于获取所述第二网络数据的协议分类;
第三判断单元,用于判断所述协议分类是否匹配预设的网络协议;
第三执行单元,用于若是,则根据所述协议分类对所述内网访问服务进行打通。
在本实施例中,通过获取第二网络数据的协议分类,根据预先设定好的网络协议,判断第二数据的协议分类能否匹配;例如,获取到的第二网络数据的协议分类为UDP协议,即用户数据报协议(User Datagram Protocol),而预先设定的网络协议为TCP协议,即传输控制协议(Transmission Control Protocol),即此时第二网络数据的协议分类并不匹配预先设定的网络协议,此时需要将第二网络数据的协议转换为匹配的网络协议才可对内网访问服务进行打通;例如,获取到的第二网络数据的协议分类为TCP协议,在已知预先设定的网络协议为TCP协议的情况下,即此时第二网络数据的协议分类能够匹配预先设定的网络协议,此时可以直接对内网访问服务进行打通,使第二网络数据连接至内网中。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (10)

1.一种网络数据安全加密方法,其特征在于,包括以下步骤:
获取第一网络数据的数据传输过程;
判断所述数据传输过程能否连接其他传输通道;
若能,则将预设的集成加密隧道接入至所述数据传输过程中,得到第二网络数据;
获取第二网络数据的网络访问地址;
判断所述网络访问地址是否匹配内网访问服务;
若否,则采用预设的加密服务设备为所述第二网络数据打通所述内网访问服务。
2.根据权利要求1所述的网络数据安全加密方法,其特征在于,所述获取第一网络数据的数据传输过程的步骤中,包括:
获取所述第一网络数据的访问方式;
判断所述访问方式是否能进行安全加密;
若是,则布设预设的加密服务设备对所述第一网络数据进行加密。
3.根据权利要求2所述的网络数据安全加密方法,其特征在于,所述则布设预设的加密服务设备对所述网络数据进行加密的步骤中,包括:
获取所述第一网络数据的网络访问状况;
判断所述网络访问状况能否正常联网;
若是,则为所述第一网络数据进行加密;
若否,则为所述第一网络数据自动连接已保存有的网络访问地址。
4.根据权利要求1所述的网络数据安全加密方法,其特征在于,所述则将预设的集成加密隧道接入至所述数据传输过程中,得到第二网络数据的步骤中,包括:
获取所述第一网络数据的协议数据;
将所述协议数据采用预设的节点发送至预设的加密服务器进行协议加密;
获取所述加密服务器反馈的加密协议数据;
将所述加密协议数据输入至所述第一网络数据中,得到加密完成的第二网络数据。
5.根据权利要求4所述的网络数据安全加密方法,其特征在于,所述将所述协议数据采用预设的节点发送至预设的加密服务器进行协议加密的步骤中,包括:
生成与所述协议数据匹配的会话密钥;
选用所述会话密钥中的函数send和函数recv作为控制会话密钥执行的基准;
判断所述函数send和所述函数recv是否匹配第一网络数据的冗余校验码;
若是,则为所述第一网络数据通过所述会话密钥进行协议加密。
6.根据权利要求1所述的网络数据安全加密方法,其特征在于,所述获取第二网络数据的网络访问地址的步骤中,包括:
获取所述第二网络数据的IP地址;
判断所述IP地址是否匹配预设的网络访问种类;
若是,则获取所述第二网络数据的网络访问地址。
7.根据权利要求1所述的网络数据安全加密方法,其特征在于,所述则采用预设的加密服务设备为所述第二网络数据打通所述内网访问服务的步骤中,包括:
获取所述第二网络数据的协议分类;
判断所述协议分类是否匹配预设的网络协议;
若是,则根据所述协议分类对所述内网访问服务进行打通。
8.一种网络数据安全加密装置,其特征在于,包括:
第一获取模块,用于获取第一网络数据的数据传输过程;
第一判断模块,用于判断所述数据传输过程能否连接其他传输通道;
第一执行模块,用于若能,则将预设的集成加密隧道接入至所述数据传输过程中,得到第二网络数据;
第二获取模块,用于获取第二网络数据的网络访问地址;
第二判断模块,用于判断所述网络访问地址是否匹配正常的内网访问服务;
第二执行模块,用于若否,则采用预设的加密服务设备为所述第二网络数据打通所述内网访问服务。
9.根据权利要求8所述的网络数据安全加密装置,其特征在于,所述第一获取模块还包括:
第一获取单元,用于获取所述第一网络数据的访问方式;
第一判断单元,用于判断所述访问方式是否能进行安全加密;
第一执行单元,用于若是,则布设预设的加密服务设备对所述第一网络数据进行加密。
10.根据权利要求8所述的网络数据安全加密装置,其特征在于,所述第一执行单元还包括:
第一获取子单元,用于获取所述第一网络数据的网络访问状况;
第一判断子单元,用于判断所述网络访问状况能否正常联网;
第一执行子单元,用于若是,则为所述第一网络数据进行加密;
第二执行子单元,用于若否,则为所述第一网络数据自动连接已保存有的网络访问地址。
CN202210722810.2A 2022-06-24 2022-06-24 一种网络数据安全加密方法及其装置 Active CN115314242B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210722810.2A CN115314242B (zh) 2022-06-24 2022-06-24 一种网络数据安全加密方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210722810.2A CN115314242B (zh) 2022-06-24 2022-06-24 一种网络数据安全加密方法及其装置

Publications (2)

Publication Number Publication Date
CN115314242A true CN115314242A (zh) 2022-11-08
CN115314242B CN115314242B (zh) 2024-06-21

Family

ID=83854536

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210722810.2A Active CN115314242B (zh) 2022-06-24 2022-06-24 一种网络数据安全加密方法及其装置

Country Status (1)

Country Link
CN (1) CN115314242B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050046834A (ko) * 2003-11-14 2005-05-19 주식회사 시큐랩 클라이언트 시스템과 특정 도메인 서버간의 보안 시스템및 그 방법
US20060090074A1 (en) * 2004-10-22 2006-04-27 Kazumine Matoba Encryption communication system
US20120137123A1 (en) * 2010-08-05 2012-05-31 Northeastern University Technology Transfer Center Encryption/decryption communication system
CN105827582A (zh) * 2015-09-14 2016-08-03 维沃移动通信有限公司 一种通信加密方法、装置和***
CN106170008A (zh) * 2016-05-17 2016-11-30 北京畅游天下网络技术有限公司 一种跨网通讯方法、装置及负载均衡器
CN106850668A (zh) * 2017-03-03 2017-06-13 深圳安软信创技术有限公司 移动应用安全网络隧道
WO2017113353A1 (zh) * 2015-12-31 2017-07-06 华为技术有限公司 数据传输方法、装置和设备
CN107864129A (zh) * 2017-10-31 2018-03-30 江苏神州信源***工程有限公司 一种保证网络数据安全的方法和装置
US20180205722A1 (en) * 2017-01-13 2018-07-19 Parallel Wireless, Inc. Multi-Stage Secure Network Element Certificate Provisioning in a Distributed Mobile Access Network
US20190173850A1 (en) * 2017-12-04 2019-06-06 Nicira, Inc. Scaling gateway to gateway traffic using flow hash
US20200287749A1 (en) * 2019-03-04 2020-09-10 Cyxtera Cybersecurity, Inc. Multiple gateway controllers to establish network access
CN112688954A (zh) * 2020-12-28 2021-04-20 上海创能国瑞数据***有限公司 一种敏感数据传输的保护方法
CN113347206A (zh) * 2021-06-30 2021-09-03 建信金融科技有限责任公司 一种网络访问方法和装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050046834A (ko) * 2003-11-14 2005-05-19 주식회사 시큐랩 클라이언트 시스템과 특정 도메인 서버간의 보안 시스템및 그 방법
US20060090074A1 (en) * 2004-10-22 2006-04-27 Kazumine Matoba Encryption communication system
US20120137123A1 (en) * 2010-08-05 2012-05-31 Northeastern University Technology Transfer Center Encryption/decryption communication system
CN105827582A (zh) * 2015-09-14 2016-08-03 维沃移动通信有限公司 一种通信加密方法、装置和***
WO2017113353A1 (zh) * 2015-12-31 2017-07-06 华为技术有限公司 数据传输方法、装置和设备
CN106170008A (zh) * 2016-05-17 2016-11-30 北京畅游天下网络技术有限公司 一种跨网通讯方法、装置及负载均衡器
US20180205722A1 (en) * 2017-01-13 2018-07-19 Parallel Wireless, Inc. Multi-Stage Secure Network Element Certificate Provisioning in a Distributed Mobile Access Network
CN106850668A (zh) * 2017-03-03 2017-06-13 深圳安软信创技术有限公司 移动应用安全网络隧道
CN107864129A (zh) * 2017-10-31 2018-03-30 江苏神州信源***工程有限公司 一种保证网络数据安全的方法和装置
US20190173850A1 (en) * 2017-12-04 2019-06-06 Nicira, Inc. Scaling gateway to gateway traffic using flow hash
US20200287749A1 (en) * 2019-03-04 2020-09-10 Cyxtera Cybersecurity, Inc. Multiple gateway controllers to establish network access
CN112688954A (zh) * 2020-12-28 2021-04-20 上海创能国瑞数据***有限公司 一种敏感数据传输的保护方法
CN113347206A (zh) * 2021-06-30 2021-09-03 建信金融科技有限责任公司 一种网络访问方法和装置

Also Published As

Publication number Publication date
CN115314242B (zh) 2024-06-21

Similar Documents

Publication Publication Date Title
CN108762791B (zh) 固件升级方法及装置
US20040168081A1 (en) Apparatus and method simplifying an encrypted network
KR101239297B1 (ko) 정보 보호 시스템 및 방법
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
US9544769B2 (en) Method for providing application service
CN108449357B (zh) 一种授权登录方法、装置、智能设备及存储介质
US20210084141A1 (en) Remotely Controlling Devices Using Short Message Service
CN111970109B (zh) 一种数据传输方法及***
WO2020232854A1 (zh) 车辆解锁方法、装置、计算机设备及存储介质
CN112398824B (zh) 一种权限校验方法、存储介质及电子设备
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
WO2022062980A1 (zh) 一种通信方法、装置及电子设备和存储介质
CN108737087B (zh) 邮箱账号密码的保护方法及计算机可读存储介质
WO2024109874A1 (zh) 一种机顶盒连网方法、装置、设备及可读存储介质
US20240073020A1 (en) Digital key pairing method, pairing system, and vehicle
CN112425116A (zh) 一种智能门锁无线通信方法、智能门锁、网关及通信设备
CN115314242B (zh) 一种网络数据安全加密方法及其装置
CN112187726A (zh) 数据传输方法、装置、存储介质及终端
CN116032548A (zh) 物联网的接入认证方法、装置、终端设备及网关设备
US7424739B2 (en) On-machine communication verification
CN111541642B (zh) 基于动态秘钥的蓝牙加密通信方法和装置
CN110890959B (zh) 一种账户改密的方法、***及装置
CN114116448A (zh) 应用程序的压力测试方法、装置、存储介质及计算机设备
CN114039723A (zh) 一种共享密钥的生成方法、装置、电子设备及存储介质
CN113839958A (zh) 智能家居的通信加密方法、装置、控制***和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant