CN117729041A - 一种网页防篡改数据加密方法及*** - Google Patents
一种网页防篡改数据加密方法及*** Download PDFInfo
- Publication number
- CN117729041A CN117729041A CN202311787829.6A CN202311787829A CN117729041A CN 117729041 A CN117729041 A CN 117729041A CN 202311787829 A CN202311787829 A CN 202311787829A CN 117729041 A CN117729041 A CN 117729041A
- Authority
- CN
- China
- Prior art keywords
- webpage
- official
- data
- real
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000001514 detection method Methods 0.000 claims abstract description 126
- 238000012795 verification Methods 0.000 claims description 26
- 230000009191 jumping Effects 0.000 claims description 18
- 238000012360 testing method Methods 0.000 claims description 18
- 238000012549 training Methods 0.000 claims description 14
- 238000005457 optimization Methods 0.000 claims description 10
- 238000013135 deep learning Methods 0.000 claims description 6
- 238000007781 pre-processing Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 3
- 230000008520 organization Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 8
- 238000004880 explosion Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000002441 reversible effect Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000000739 chaotic effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 238000000513 principal component analysis Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002028 premature Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000006403 short-term memory Effects 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明属于网页防篡改技术领域,公开了一种网页防篡改数据加密方法及***。所述的方法包括如下步骤:基于网页服务器,配置目标网站的官方网页,构建网页篡改攻击检测模型;基于可信机构,对所有合法的客户端设备,进行密钥初始化和实体注册;基于网页服务器,将加密后官方网页数据发送至所有合法的客户端设备;基于当前的客户端设备,访问目标网站的官方网址;基于网页服务器,提供目标网站的官方网页;基于当前的客户端设备,访问目标网站的官方网页,进行本地网页篡改检测;基于网页服务器,进行网页篡改攻击检测。本发明解决了现有技术存在的使用体验度差、检测效率低下、后台运算压力大数据安全低以及网页防篡改能力差的问题。
Description
技术领域
本发明属于网页防篡改技术领域,具体涉及一种网页防篡改数据加密方法及***。
背景技术
针对网站的攻击近年来层出不穷,不仅仅攻击数量在上升,种类也在急剧增加,受攻击范围也在逐步增大,据统计95%以上的Web站点均被黑客“光顾”过。网站被攻击后,网页很容易被篡改,包括网络钓鱼、更改链接、违规内容、暗链、网页挂马等多种恶意行为,所造成的损失难以估量,代表企业形象的首页一旦被篡改,其权威性将会受到打击,最终给企业社会诚信度带来重大影响,同时还会给浏览网页的用户带来敏感信息泄露、被欺骗等风险,危害数据安全和用户财产安全。
现有技术中,大多采用网页服务器对客户端设备访问的官方网页进行实时防篡改检测的方式,通过抓取客户端设备侧的官方网页数据,在网页服务器进行实时对比,这种方式需要占用客户端设备的大量通信资源,影响客户端设备的使用体验度,并且其检测效率低下,后台运算压力大,存在进步的空间;在客户端设备与网页服务器的数据通道上,存在数据安全问题,成为网页篡改攻击防护的薄弱环节,数据安全低,网页防篡改能力差。
发明内容
为了解决现有技术存在的使用体验度差、检测效率低下、后台运算压力大数据安全低以及网页防篡改能力差的问题,本发明目的在于提供一种网页防篡改数据加密方法及***。
本发明所采用的技术方案为:
一种网页防篡改数据加密方法,包括如下步骤:
基于网页服务器,根据网页服务结构,配置目标网站的官方网页,并根据若干历史网页篡改攻击流量数据,构建网页篡改攻击检测模型;
基于可信机构,对所有合法的客户端设备,进行密钥初始化和实体注册,得到对应的公私密钥对和签名信息,将公私密钥对中的私钥和签名信息返回至合法的客户端设备,并将公私密钥对中的公钥发送至网页服务器;
基于网页服务器,根据所有合法的客户端设备的公钥,对官方网页的官方网页数据进行加密,得到加密后官方网页数据,并将加密后官方网页数据发送至所有合法的客户端设备;
基于当前的客户端设备,访问目标网站的官方网址,生成实时网页登录请求,根据签名信息,对实时网页登录请求进行签名,得到对应的实时签名数据,并将实时网页登录请求及实时签名数据发送至网页服务器;
基于网页服务器,调用可信机构,对当前的客户端设备的实时签名数据进行合法验证,合法验证通过后,根据实时网页登录请求,向当前的客户端设备提供目标网站的官方网页;
基于当前的客户端设备,访问目标网站的官方网页,采集实时官方网页数据,将实时官方网页数据与本地存储的加密后官方网页数据进行本地网页篡改检测,得到对应的实时本地网页篡改检测结果,并根据实时本地网页篡改检测结果,停止访问目标网站的官方网页;
基于网页服务器,采集当前的客户端设备在官方网页的实时网页访问流量数据,将实时网页访问流量数据输入网页篡改攻击检测模型,进行网页篡改攻击检测,得到对应的实时网页篡改攻击检测结果,并根据实时网页篡改攻击检测结果,停止向当前的客户端设备提供目标网站的官方网页。
进一步地,网页服务结构为1+1+n层树状网页跳转结构;
1+1+n层树状网页跳转结构包括位于底层的官方网页节点、位于第二层的官方网页节点、树状连接的位于第n层的若干官方网页节点以及每层的官方网页节点之间的跳转链接,其中,n为大于等于3的正整数。
进一步地,官方网页包括登录网页、门户网页以及若干跳转网页;
基于网页服务器,根据网页服务结构,配置目标网站的官方网页,并根据若干历史网页篡改攻击流量数据,构建网页篡改攻击检测模型,包括如下步骤:
基于网页服务器,将目标网站的网页服务结构设置为1+1+n层树状网页跳转结构;
根据1+1+n层树状网页跳转结构,在网页服务结构底层的官方网页节点,配置目标网站的登录网页;
在网页服务结构第二层的官方网页节点,设置目标网站的门户网页,并在该层的门户网页与上一层的登录网页之间,配置跳转链接;
在网页服务结构第二层的下一层的若干官方网页节点,一一对应的配置目标网站的若干跳转网页,并在该层的若干跳转网页与上一层的门户网页之间,一一对应的配置若干跳转链接;
持续在网页服务结构当前层的下一层的若干官方网页节点,一一对应的配置若干跳转网页,直至跳转网页的总层数达到n层,并在该层的若干跳转网页与上一层的任一跳转网页之间,一一对应的配置若干跳转链接;
采集登录网页、门户网页以及跳转网页的若干历史网页篡改攻击流量数据,并根据若干历史网页篡改攻击流量数据,使用深度学习算法,构建网页篡改攻击检测模型。
进一步地,采集登录网页、门户网页以及跳转网页的若干历史网页篡改攻击流量数据,并根据若干历史网页篡改攻击流量数据,使用深度学习算法,构建网页篡改攻击检测模型,包括如下步骤:
采集在多种网页篡改攻击模式下,网页篡改攻击访问登录网页、门户网页以及跳转网页进行操作的若干历史网页篡改操作流量数据;
采集网页篡改攻击通过跳转链接在登录网页、门户网页和跳转网页之间进行跳转的若干历史网页篡改跳转流量数据;
将若干历史网页篡改操作流量数据和若干历史网页篡改跳转流量数据进行整合,得到若干历史网页篡改攻击流量数据;
对若干历史网页篡改攻击流量数据进行预处理,得到若干预处理后历史网页篡改攻击流量数据;
使用PCA方法,对若干预处理后历史网页篡改攻击流量数据进行数据降维,得到若干网页篡改攻击流量关键特征数据和若干数据降维后历史网页篡改攻击流量数据;
根据若干数据降维后历史网页篡改攻击流量数据,使用BiLTSM-IFWA算法,构建网页篡改攻击检测模型。
进一步地,根据若干数据降维后历史网页篡改攻击流量数据,使用BiLTSM-IFWA算法,构建网页篡改攻击检测模型,包括如下步骤:
将若干数据降维后历史网页篡改攻击流量数据按照7:3的比例,划分为模型训练样本集和模型测试样本集;
使用IFWA优化算法,对BiLTSM网络的初始网络参数进行优化,得到BiLTSM网络的最优的初始网络参数;
根据BiLTSM网络的最优的初始网络参数,构建初始的网页篡改攻击检测模型;
将模型训练样本集,输入初始的网页篡改攻击检测模型进行优化训练,得到优化的网页篡改攻击检测模型;
将模型测试样本集输入优化的网页篡改攻击检测模型,进行模型测试,得到对应的测试准确率;
若测试准确率大于预设测试准确率阈值,则输出最优的网页篡改攻击检测模型,否则,继续进行优化训练。
进一步地,基于可信机构,对所有合法的客户端设备,进行密钥初始化和实体注册,得到每一客户端设备的公私密钥对和签名信息,将公私密钥对中的私钥和签名信息返回至对应的客户端设备,并将公私密钥对中的公钥发送至网页服务器,包括如下步骤:
基于可信机构,采集所有合法的客户端设备的实体ID和设备属性;
根据设备属性,使用非对称加密算法,进行密钥初始化,生成客户端设备的公私密钥对;
根据公私密钥对中的私钥和对应的实体ID,进行实体注册,生成客户端设备的签名信息;
将公私密钥对中的私钥和签名信息返回至对应的客户端设备,将公私密钥对中的公钥发送至网页服务器。
进一步地,实时网页登录请求包括当前的客户端设备的实时网页登录指令和对应的实时设备IP地址。
进一步地,基于当前的客户端设备,访问目标网站的官方网页,采集实时官方网页数据,将实时官方网页数据与本地存储的加密后官方网页数据进行本地网页篡改检测,得到对应的实时本地网页篡改检测结果,并根据实时本地网页篡改检测结果,停止访问目标网站的官方网页,包括如下步骤:
基于当前的客户端设备,访问目标网站的登录网页,采集对应的实时设备登录信息数据,并将实时设备登录信息数据发送至网页服务器进行登录验证;
登录验证通过后,访问目标网站的门户网页和跳转网页,采集实时官方网页数据;
若当前的客户端设备在本地存储有目标网站的官方网页的加密后官方网页数据,则根据当前的客户端设备的私钥,对加密后官方网页数据进行解密,得到对应的解密后官方网页数据,并进入下一步骤,否则输出实时本地网页篡改检测结果为存在本地网页篡改风险,并停止访问目标网站的官方网页;
将实时官方网页数据与解密后官方网页数据进行对比,若对比结果为数据一致,则输出实时本地网页篡改检测结果为不存在本地网页篡改风险,继续采集实时官方网页数据,进行本地网页篡改检测,否则输出实时本地网页篡改检测结果为存在本地网页篡改风险,并停止访问目标网站的官方网页。
进一步地,基于网页服务器,采集当前的客户端设备在官方网页的实时网页访问流量数据,将实时网页访问流量数据输入网页篡改攻击检测模型,进行网页篡改攻击检测,得到对应的实时网页篡改攻击检测结果,并根据实时网页篡改攻击检测结果,停止向当前的客户端设备提供目标网站的官方网页,包括如下步骤:
基于网页服务器,采集当前的客户端设备在官方网页进行操作的实时网页操作流量数据;
采集当前的客户端设备在官方网页之间进行跳转的实时网页操作流量数据;
将实时网页操作流量数据和实时网页操作流量数据进行整合,得到当前的客户端设备在官方网页的实时网页访问流量数据;
根据若干网页篡改攻击流量关键特征数据,对实时网页访问流量数据进行数据降维,得到数据降维后实时网页访问流量数据;
将数据降维后实时网页访问流量数据输入网页篡改攻击检测模型,进行网页篡改攻击检测,得到对应的实时网页篡改攻击检测结果;
若实时网页篡改攻击检测结果为存在网页篡改攻击,则停止向当前的客户端设备提供目标网站的官方网页,并将当前的客户端设备的实时设备IP地址和实时设备登录信息数据加入黑名单。
一种网页防篡改数据加密***,用于实现网页防篡改数据加密方法,***包括网页服务器、可信机构以及若干客户端设备,网页服务器和可信机构均分别与若干客户端设备连接,网页服务器与可信机构连接;
网页服务器,用于根据网页服务结构,配置目标网站的官方网页,并根据若干历史网页篡改攻击流量数据,构建网页篡改攻击检测模型;根据所有合法的客户端设备的公钥,对官方网页的官方网页数据进行加密,得到加密后官方网页数据,并将加密后官方网页数据发送至所有合法的客户端设备;调用可信机构,对当前的客户端设备的实时签名数据进行合法验证,合法验证通过后,根据实时网页登录请求,向当前的客户端设备提供目标网站的官方网页;采集当前的客户端设备在官方网页的实时网页访问流量数据,将实时网页访问流量数据输入网页篡改攻击检测模型,进行网页篡改攻击检测,得到对应的实时网页篡改攻击检测结果,并根据实时网页篡改攻击检测结果,停止向当前的客户端设备提供目标网站的官方网页;
可信机构,用于对所有合法的客户端设备,进行密钥初始化和实体注册,得到对应的公私密钥对和签名信息,将公私密钥对中的私钥和签名信息返回至合法的客户端设备,并将公私密钥对中的公钥发送至网页服务器;接收网页服务器的调用,根据客户端设备的实时签名数据进行合法验证,并向网页服务器返回合法验证通过指令;
客户端设备,用于接收并本地存储网页服务器发送的加密后官方网页数据;访问目标网站的官方网址,生成实时网页登录请求,根据签名信息,对实时网页登录请求进行签名,得到对应的实时签名数据,并将实时网页登录请求及实时签名数据发送至网页服务器;访问目标网站的官方网页,采集实时官方网页数据,将实时官方网页数据与本地存储的加密后官方网页数据进行本地网页篡改检测,得到对应的实时本地网页篡改检测结果,并根据实时本地网页篡改检测结果,停止访问目标网站的官方网页。
本发明的有益效果为:
本发明公开了一种网页防篡改数据加密方法及***,对客户端设备与网页服务器的数据传输进行加密,通过加密算法、签名验证的双重加密,提高了数据安全性和网页服务器的安全防护等级,避免了网页篡改攻击入侵网页服务器;采用客户端设备本地网页篡改检测,避免了在线网页防篡改的大量数据传输需求,仅仅在本地即可实现篡改检测,提高了检测效率,降低了后台运算压力;对客户端设备的网页访问流量数据进行实时采集,构建网页篡改攻击检测模型,进行网页篡改攻击检测,能够准确的检测和识别客户端设备侧的网页篡改攻击,提供了网页防篡改能力。
本发明的其他有益效果将在具体实施方式中进一步进行说明。
附图说明
图1是本发明中网页防篡改数据加密方法的流程框图。
图2是本发明中网页防篡改数据加密***的结构框图。
具体实施方式
下面结合附图及具体实施例对本发明做进一步阐释。
实施例1:
如图1所示,本实施例提供一种网页防篡改数据加密方法,包括如下步骤:
S1:基于网页服务器,根据网页服务结构,配置目标网站的官方网页,并根据若干历史网页篡改攻击流量数据,构建网页篡改攻击检测模型;
网页服务结构为1+1+n层树状网页跳转结构;
1+1+n层树状网页跳转结构包括位于底层的官方网页节点、位于第二层的官方网页节点、树状连接的位于第n层的若干官方网页节点以及每层的官方网页节点之间的跳转链接,其中,n为大于等于3的正整数;
通过1+1+n层树状网页跳转结构配置官方网页,将一般网页的循环嵌套式跳转模式转变为树状返回跳转模式,便于采集客户端设备对网页的操作流量数据,采集网页跳转的跳转流量数据和跳转路径,便于追踪被篡改的网页,同时将网页篡改攻击的影响降低至相邻几个网页,减小损失;
官方网页包括登录网页、门户网页以及若干跳转网页;
包括如下步骤:
S1-1:基于网页服务器,将目标网站的网页服务结构设置为1+1+n层树状网页跳转结构;
S1-2:根据1+1+n层树状网页跳转结构,在网页服务结构底层的官方网页节点,配置目标网站的登录网页;
S1-3:在网页服务结构第二层的官方网页节点,设置目标网站的门户网页,并在该层的门户网页与上一层的登录网页之间,配置跳转链接;
S1-4:在网页服务结构第二层的下一层的若干官方网页节点,一一对应的配置目标网站的若干跳转网页,并在该层的若干跳转网页与上一层的门户网页之间,一一对应的配置若干跳转链接;
S1-5:持续在网页服务结构当前层的下一层的若干官方网页节点,一一对应的配置若干跳转网页,直至跳转网页的总层数达到n层,并在该层的若干跳转网页与上一层的任一跳转网页之间,一一对应的配置若干跳转链接;
S1-6:采集登录网页、门户网页以及跳转网页的若干历史网页篡改攻击流量数据,并根据若干历史网页篡改攻击流量数据,使用深度学习算法,构建网页篡改攻击检测模型,包括如下步骤:
S1-6-1:采集在多种网页篡改攻击模式下,网页篡改攻击访问登录网页、门户网页以及跳转网页进行操作的若干历史网页篡改操作流量数据;
S1-6-2:采集网页篡改攻击通过跳转链接在登录网页、门户网页和跳转网页之间进行跳转的若干历史网页篡改跳转流量数据;
S1-6-3:将若干历史网页篡改操作流量数据和若干历史网页篡改跳转流量数据进行整合,得到若干历史网页篡改攻击流量数据;
S1-6-4:对若干历史网页篡改攻击流量数据进行预处理,得到若干预处理后历史网页篡改攻击流量数据;
S1-6-5:使用主成分分析(Principal Component Analysis,PCA)方法,对若干预处理后历史网页篡改攻击流量数据进行数据降维,得到若干网页篡改攻击流量关键特征数据和若干数据降维后历史网页篡改攻击流量数据;
精简预处理后历史网页篡改攻击流量数据的体量,降低网页服务器的数据计算和内存压力,同时提高了模型训练速度和效率;
S1-6-6:根据若干数据降维后历史网页篡改攻击流量数据,使用双向长短期记忆网络(Bidirectional Long Short-Term Memory networks,BiLTSM)-改进烟花寻优(Improved Fireworks Algorithm,IFWA)算法,构建网页篡改攻击检测模型,包括如下步骤:
S1-6-6-1:将若干数据降维后历史网页篡改攻击流量数据按照7:3的比例,划分为模型训练样本集和模型测试样本集;
S1-6-6-2:使用IFWA优化算法,对BiLTSM网络的初始网络参数进行优化,得到BiLTSM网络的最优的初始网络参数,包括如下步骤:
S1-6-6-2-1:将BiLTSM网络的初始网络参数作为IFWA寻优算法的IFWA个体的位置;
S1-6-6-2-2:设定IFWA寻优算法的IFWA种群参数、最大迭代次数以及适应度函数,并将寻优目标作为IFWA种群中IFWA个体的位置;
S1-6-6-2-3:根据IFWA种群参数,使用Circle混沌映射序列进行IFWA种群初始化,得到初始化的IFWA种群,公式为:
式中,ql'为Circle混沌映射的初始的IFWA个体;q* l'为随机生成的初始的IFWA个体;l'为IFWA个体指示量;
S1-6-6-2-4:根据适应度函数,计算初始化的IFWA种群中IFWA个体的适应度值,公式为:
式中,f(ql')为初始的IFWA个体ql'的适应度值;MSE为预测均方误差函数;Y'l'、Yl'为预测值和真实值;L为IFWA个体总数;
S1-6-6-2-5:获取IFWA种群中IFWA个体的***半径和火花数目,公式为:
式中,Sl'为初始的IFWA个体ql'的火花数目;M'为常数;fmax为初始化的IFWA种群中最大的适应度值;f(ql')为初始的IFWA个体ql'的适应度值;τ为无限小常数;
式中,Rl'为初始的IFWA个体ql'的***半径;为***半径调整常数;fmin为初始化的IFWA种群中最小的适应度值;
S1-6-6-2-6:根据初始的IFWA种群中每个初始的IFWA个体的***半径和火花数目,进行烟花***,得到更新的IFWA种群,公式为:
q'l'=ql'+Sl'×rand(-1,1)
式中,q'l'为更新的IFWA个体;rand(-1,1)为-1至1的随机数;ql'为初始的IFWA个体;
S1-6-6-2-7:使用高斯变异算法,对初始化的IFWA种群进行高斯变异,生成高斯变异的IFWA种群,公式为:
q"l'=ql'+Sl'×G(1,1)
式中,q"l'为高斯变异的IFWA个体;G(1,1)为均值和方差均为1的高斯分布的随机数;
S1-6-6-2-8:使用动态反向学习算法,对初始化的IFWA种群进行动态反向学习,生成动态反向的IFWA种群,公式为:
q'"l'=γ(Lmax+Lmin)-ql'
式中,q'"l'为动态反向的IFWA个体;ql'为初始的IFWA个体;γ为递减惯性系数,γ=0.9-0.5t/T;Lmax、Lmin分别为向量空间最大、小值;t为迭代指示量;T为迭代次数阈值;
S1-6-6-2-9:计算更新的IFWA种群、高斯变异的IFWA种群以及动态反向的IFWA种群中所有IFWA个体的适应度值,并将最小适应度值的IFWA个体作为最优个体;
S1-6-6-2-10:若迭代次数到达迭代次数阈值或最优个体的适应度值满足要求,则将当前的最优个体对应的最优解进行输出,得到BiLTSM网络的最优的初始网络参数;
BiLTSM网络作为深度学习算法的一种,具有对网络初值敏感、易陷入局部最优以及易早熟的缺陷,IFWA优化算法在寻优空间内搜索最优解,能够解决上述缺陷,提供BiLTSM网络的稳定性和准确性;
S1-6-6-3:根据BiLTSM网络的最优的初始网络参数,构建初始的网页篡改攻击检测模型;
S1-6-6-4:将模型训练样本集,输入初始的网页篡改攻击检测模型进行优化训练,得到优化的网页篡改攻击检测模型;
S1-6-6-5:将模型测试样本集输入优化的网页篡改攻击检测模型,进行模型测试,得到对应的测试准确率;
S1-6-6-7:若测试准确率大于预设测试准确率阈值,则输出最优的网页篡改攻击检测模型,否则,继续进行优化训练;
S2:基于可信机构,对所有合法的客户端设备,进行密钥初始化和实体注册,得到对应的公私密钥对和签名信息,将公私密钥对中的私钥和签名信息返回至合法的客户端设备,并将公私密钥对中的公钥发送至网页服务器,包括如下步骤:
S2-1:基于可信机构,采集所有合法的客户端设备的实体ID和设备属性;
S2-2:根据设备属性,使用非对称加密算法,进行密钥初始化,生成客户端设备的公私密钥对,包括如下步骤:
S2-2-1:使用非对称加密算法,进行密钥初始化,生成公共参数GP、主密钥MSK以及原始公钥PK,公式为:
GP={p,g,g1,ga,e(g,g)a,H1,H2,H3,H4,H5,H6}
PK={g,g1,ga,e(g,g)a,Hu}
MSK={ga,a}
式中,GP为公共参数;MSK为主密钥;PK为原始公钥;a为整数域Zp的随机数;H1、H2、H3、H4、H5、H6、Hu为目标散列哈希函数;g1、ga为G的生成元的随机数;e(g,g)a为随机数g1、ga的双线性映射;
S2-2-2:根据公共参数GP、主密钥MSK、原始公钥PK以及设备属性u,生成对应的设备的私钥SKu和公钥PKu,公式为:
SKu={MSK,u,K=gagab,Lu=gb,(K=H3(u)b)}
式中,SKu为设备属性u的私钥;b为整数域Zp的随机数;Lu、K为私钥参数;H3为公共参数GP的目标散列哈希函数;u为客户端设备指示量;MSK为主密钥;PK为原始公钥;PKu为公钥;gb、ga、gab为G的生成元的随机数;
S2-3:根据公私密钥对中的私钥和对应的实体ID,进行实体注册,生成客户端设备的签名信息,公式为:
式中,k为随机数;{K,KID}为签名信息;K为注册参数;KID为注册ID;H1为目标散列哈希函数;ID为实体ID;SKu为客户端设备u的私钥;为素数阶;
S2-4:将公私密钥对中的私钥SKu和签名信息{K,KID}返回至对应的客户端设备,将公私密钥对中的公钥PKu发送至网页服务器;
S3:基于网页服务器,根据所有合法的客户端设备的公钥,对官方网页的官方网页数据进行加密,得到加密后官方网页数据,并将加密后官方网页数据发送至所有合法的客户端设备;
S4:基于当前的客户端设备,访问目标网站的官方网址,生成实时网页登录请求,根据签名信息,对实时网页登录请求进行签名,得到对应的实时签名数据,并将实时网页登录请求及实时签名数据发送至网页服务器;
签名的公式为:
式中,r3为随机数;{ID,M,σ={K,R,V}}为实时签名数据;σ、R和V均为签名参数;M为实时网页登录请求;{K,KID}为签名信息;KID为注册ID;H2为目标散列哈希函数;K为注册参数;P为素域基点;
实时网页登录请求包括当前的客户端设备的实时网页登录指令和对应的实时设备IP地址;
S5:基于网页服务器,调用可信机构,对当前的客户端设备的实时签名数据进行合法验证,合法验证通过后,根据实时网页登录请求,向当前的客户端设备提供目标网站的官方网页;
式中,R和V均为签名参数;K为注册参数;M为实时网页登录请求;ID为实体ID;H1、H2为目标散列哈希函数;P为素域基点;PKu为公钥;
S6:基于当前的客户端设备,访问目标网站的官方网页,采集实时官方网页数据,将实时官方网页数据与本地存储的加密后官方网页数据进行本地网页篡改检测,得到对应的实时本地网页篡改检测结果,并根据实时本地网页篡改检测结果,停止访问目标网站的官方网页,包括如下步骤:
S6-1:基于当前的客户端设备,访问目标网站的登录网页,采集对应的实时设备登录信息数据,并将实时设备登录信息数据发送至网页服务器进行登录验证;
S6-2:登录验证通过后,访问目标网站的门户网页和跳转网页,采集实时官方网页数据;
S6-3:若当前的客户端设备在本地存储有目标网站的官方网页的加密后官方网页数据,则根据当前的客户端设备的私钥,对加密后官方网页数据进行解密,得到对应的解密后官方网页数据,并进入下一步骤,否则输出实时本地网页篡改检测结果为存在本地网页篡改风险,并停止访问目标网站的官方网页;
S6-4:将实时官方网页数据与解密后官方网页数据进行对比,若对比结果为数据一致,则输出实时本地网页篡改检测结果为不存在本地网页篡改风险,继续采集实时官方网页数据,进行本地网页篡改检测,否则输出实时本地网页篡改检测结果为存在本地网页篡改风险,并停止访问目标网站的官方网页;
S7:基于网页服务器,采集当前的客户端设备在官方网页的实时网页访问流量数据,将实时网页访问流量数据输入网页篡改攻击检测模型,进行网页篡改攻击检测,得到对应的实时网页篡改攻击检测结果,并根据实时网页篡改攻击检测结果,停止向当前的客户端设备提供目标网站的官方网页,包括如下步骤:
S7-1:基于网页服务器,采集当前的客户端设备在官方网页进行操作的实时网页操作流量数据;
S7-2:采集当前的客户端设备在官方网页之间进行跳转的实时网页操作流量数据;
S7-3:将实时网页操作流量数据和实时网页操作流量数据进行整合,得到当前的客户端设备在官方网页的实时网页访问流量数据;
S7-4:根据若干网页篡改攻击流量关键特征数据,对实时网页访问流量数据进行数据降维,得到数据降维后实时网页访问流量数据;
S7-5:将数据降维后实时网页访问流量数据输入网页篡改攻击检测模型,进行网页篡改攻击检测,得到对应的实时网页篡改攻击检测结果;
S7-6:若实时网页篡改攻击检测结果为存在网页篡改攻击,则停止向当前的客户端设备提供目标网站的官方网页,并将当前的客户端设备的实时设备IP地址和实时设备登录信息数据加入黑名单。
实施例2:
如图2所示,本实施例提供一种网页防篡改数据加密***,用于实现网页防篡改数据加密方法,***包括网页服务器、可信机构以及若干客户端设备,网页服务器和可信机构均分别与若干客户端设备连接,网页服务器与可信机构连接;
网页服务器,用于根据网页服务结构,配置目标网站的官方网页,并根据若干历史网页篡改攻击流量数据,构建网页篡改攻击检测模型;根据所有合法的客户端设备的公钥,对官方网页的官方网页数据进行加密,得到加密后官方网页数据,并将加密后官方网页数据发送至所有合法的客户端设备;调用可信机构,对当前的客户端设备的实时签名数据进行合法验证,合法验证通过后,根据实时网页登录请求,向当前的客户端设备提供目标网站的官方网页;采集当前的客户端设备在官方网页的实时网页访问流量数据,将实时网页访问流量数据输入网页篡改攻击检测模型,进行网页篡改攻击检测,得到对应的实时网页篡改攻击检测结果,并根据实时网页篡改攻击检测结果,停止向当前的客户端设备提供目标网站的官方网页;
可信机构,用于对所有合法的客户端设备,进行密钥初始化和实体注册,得到对应的公私密钥对和签名信息,将公私密钥对中的私钥和签名信息返回至合法的客户端设备,并将公私密钥对中的公钥发送至网页服务器;接收网页服务器的调用,根据客户端设备的实时签名数据进行合法验证,并向网页服务器返回合法验证通过指令;
客户端设备,用于接收并本地存储网页服务器发送的加密后官方网页数据;访问目标网站的官方网址,生成实时网页登录请求,根据签名信息,对实时网页登录请求进行签名,得到对应的实时签名数据,并将实时网页登录请求及实时签名数据发送至网页服务器;访问目标网站的官方网页,采集实时官方网页数据,将实时官方网页数据与本地存储的加密后官方网页数据进行本地网页篡改检测,得到对应的实时本地网页篡改检测结果,并根据实时本地网页篡改检测结果,停止访问目标网站的官方网页。
本发明公开了一种网页防篡改数据加密方法及***,对客户端设备与网页服务器的数据传输进行加密,通过加密算法、签名验证的双重加密,提高了数据安全性和网页服务器的安全防护等级,避免了网页篡改攻击入侵网页服务器;采用客户端设备本地网页篡改检测,避免了在线网页防篡改的大量数据传输需求,仅仅在本地即可实现篡改检测,提高了检测效率,降低了后台运算压力;对客户端设备的网页访问流量数据进行实时采集,构建网页篡改攻击检测模型,进行网页篡改攻击检测,能够准确的检测和识别客户端设备侧的网页篡改攻击,提供了网页防篡改能力。
本发明不局限于上述可选的实施方式,任何人在本发明的启示下都可得出其他各种形式的产品。上述具体实施方式不应理解成对本发明的保护范围的限制,本发明的保护范围应当以权利要求书中界定的为准,并且说明书可以用于解释权利要求书。
Claims (10)
1.一种网页防篡改数据加密方法,其特征在于:包括如下步骤:
基于网页服务器,根据网页服务结构,配置目标网站的官方网页,并根据若干历史网页篡改攻击流量数据,构建网页篡改攻击检测模型;
基于可信机构,对所有合法的客户端设备,进行密钥初始化和实体注册,得到对应的公私密钥对和签名信息,将公私密钥对中的私钥和签名信息返回至合法的客户端设备,并将公私密钥对中的公钥发送至网页服务器;
基于网页服务器,根据所有合法的客户端设备的公钥,对官方网页的官方网页数据进行加密,得到加密后官方网页数据,并将加密后官方网页数据发送至所有合法的客户端设备;
基于当前的客户端设备,访问目标网站的官方网址,生成实时网页登录请求,根据签名信息,对实时网页登录请求进行签名,得到对应的实时签名数据,并将实时网页登录请求及实时签名数据发送至网页服务器;
基于网页服务器,调用可信机构,对当前的客户端设备的实时签名数据进行合法验证,合法验证通过后,根据实时网页登录请求,向当前的客户端设备提供目标网站的官方网页;
基于当前的客户端设备,访问目标网站的官方网页,采集实时官方网页数据,将实时官方网页数据与本地存储的加密后官方网页数据进行本地网页篡改检测,得到对应的实时本地网页篡改检测结果,并根据实时本地网页篡改检测结果,停止访问目标网站的官方网页;
基于网页服务器,采集当前的客户端设备在官方网页的实时网页访问流量数据,将实时网页访问流量数据输入网页篡改攻击检测模型,进行网页篡改攻击检测,得到对应的实时网页篡改攻击检测结果,并根据实时网页篡改攻击检测结果,停止向当前的客户端设备提供目标网站的官方网页。
2.根据权利要求1所述的一种网页防篡改数据加密方法,其特征在于:所述的网页服务结构为1+1+n层树状网页跳转结构;
所述的1+1+n层树状网页跳转结构包括位于底层的官方网页节点、位于第二层的官方网页节点、树状连接的位于第n层的若干官方网页节点以及每层的官方网页节点之间的跳转链接,其中,n为大于等于3的正整数。
3.根据权利要求2所述的一种网页防篡改数据加密方法,其特征在于:所述的官方网页包括登录网页、门户网页以及若干跳转网页;
基于网页服务器,根据网页服务结构,配置目标网站的官方网页,并根据若干历史网页篡改攻击流量数据,构建网页篡改攻击检测模型,包括如下步骤:
基于网页服务器,将目标网站的网页服务结构设置为1+1+n层树状网页跳转结构;
根据1+1+n层树状网页跳转结构,在网页服务结构底层的官方网页节点,配置目标网站的登录网页;
在网页服务结构第二层的官方网页节点,设置目标网站的门户网页,并在该层的门户网页与上一层的登录网页之间,配置跳转链接;
在网页服务结构第二层的下一层的若干官方网页节点,一一对应的配置目标网站的若干跳转网页,并在该层的若干跳转网页与上一层的门户网页之间,一一对应的配置若干跳转链接;
持续在网页服务结构当前层的下一层的若干官方网页节点,一一对应的配置若干跳转网页,直至跳转网页的总层数达到n层,并在该层的若干跳转网页与上一层的任一跳转网页之间,一一对应的配置若干跳转链接;
采集登录网页、门户网页以及跳转网页的若干历史网页篡改攻击流量数据,并根据若干历史网页篡改攻击流量数据,使用深度学习算法,构建网页篡改攻击检测模型。
4.根据权利要求3所述的一种网页防篡改数据加密方法,其特征在于:采集登录网页、门户网页以及跳转网页的若干历史网页篡改攻击流量数据,并根据若干历史网页篡改攻击流量数据,使用深度学习算法,构建网页篡改攻击检测模型,包括如下步骤:
采集在多种网页篡改攻击模式下,网页篡改攻击访问登录网页、门户网页以及跳转网页进行操作的若干历史网页篡改操作流量数据;
采集网页篡改攻击通过跳转链接在登录网页、门户网页和跳转网页之间进行跳转的若干历史网页篡改跳转流量数据;
将若干历史网页篡改操作流量数据和若干历史网页篡改跳转流量数据进行整合,得到若干历史网页篡改攻击流量数据;
对若干历史网页篡改攻击流量数据进行预处理,得到若干预处理后历史网页篡改攻击流量数据;
使用PCA方法,对若干预处理后历史网页篡改攻击流量数据进行数据降维,得到若干网页篡改攻击流量关键特征数据和若干数据降维后历史网页篡改攻击流量数据;
根据若干数据降维后历史网页篡改攻击流量数据,使用BiLTSM-IFWA算法,构建网页篡改攻击检测模型。
5.根据权利要求4所述的一种网页防篡改数据加密方法,其特征在于:根据若干数据降维后历史网页篡改攻击流量数据,使用BiLTSM-IFWA算法,构建网页篡改攻击检测模型,包括如下步骤:
将若干数据降维后历史网页篡改攻击流量数据按照7:3的比例,划分为模型训练样本集和模型测试样本集;
使用IFWA优化算法,对BiLTSM网络的初始网络参数进行优化,得到BiLTSM网络的最优的初始网络参数;
根据BiLTSM网络的最优的初始网络参数,构建初始的网页篡改攻击检测模型;
将模型训练样本集,输入初始的网页篡改攻击检测模型进行优化训练,得到优化的网页篡改攻击检测模型;
将模型测试样本集输入优化的网页篡改攻击检测模型,进行模型测试,得到对应的测试准确率;
若测试准确率大于预设测试准确率阈值,则输出最优的网页篡改攻击检测模型,否则,继续进行优化训练。
6.根据权利要求1所述的一种网页防篡改数据加密方法,其特征在于:基于可信机构,对所有合法的客户端设备,进行密钥初始化和实体注册,得到每一客户端设备的公私密钥对和签名信息,将公私密钥对中的私钥和签名信息返回至对应的客户端设备,并将公私密钥对中的公钥发送至网页服务器,包括如下步骤:
基于可信机构,采集所有合法的客户端设备的实体ID和设备属性;
根据设备属性,使用非对称加密算法,进行密钥初始化,生成客户端设备的公私密钥对;
根据公私密钥对中的私钥和对应的实体ID,进行实体注册,生成客户端设备的签名信息;
将公私密钥对中的私钥和签名信息返回至对应的客户端设备,将公私密钥对中的公钥发送至网页服务器。
7.根据权利要求3所述的一种网页防篡改数据加密方法,其特征在于:所述的实时网页登录请求包括当前的客户端设备的实时网页登录指令和对应的实时设备IP地址。
8.根据权利要求7所述的一种网页防篡改数据加密方法,其特征在于:基于当前的客户端设备,访问目标网站的官方网页,采集实时官方网页数据,将实时官方网页数据与本地存储的加密后官方网页数据进行本地网页篡改检测,得到对应的实时本地网页篡改检测结果,并根据实时本地网页篡改检测结果,停止访问目标网站的官方网页,包括如下步骤:
基于当前的客户端设备,访问目标网站的登录网页,采集对应的实时设备登录信息数据,并将实时设备登录信息数据发送至网页服务器进行登录验证;
登录验证通过后,访问目标网站的门户网页和跳转网页,采集实时官方网页数据;
若当前的客户端设备在本地存储有目标网站的官方网页的加密后官方网页数据,则根据当前的客户端设备的私钥,对加密后官方网页数据进行解密,得到对应的解密后官方网页数据,并进入下一步骤,否则输出实时本地网页篡改检测结果为存在本地网页篡改风险,并停止访问目标网站的官方网页;
将实时官方网页数据与解密后官方网页数据进行对比,若对比结果为数据一致,则输出实时本地网页篡改检测结果为不存在本地网页篡改风险,继续采集实时官方网页数据,进行本地网页篡改检测,否则输出实时本地网页篡改检测结果为存在本地网页篡改风险,并停止访问目标网站的官方网页。
9.根据权利要求4所述的一种网页防篡改数据加密方法,其特征在于:基于网页服务器,采集当前的客户端设备在官方网页的实时网页访问流量数据,将实时网页访问流量数据输入网页篡改攻击检测模型,进行网页篡改攻击检测,得到对应的实时网页篡改攻击检测结果,并根据实时网页篡改攻击检测结果,停止向当前的客户端设备提供目标网站的官方网页,包括如下步骤:
基于网页服务器,采集当前的客户端设备在官方网页进行操作的实时网页操作流量数据;
采集当前的客户端设备在官方网页之间进行跳转的实时网页操作流量数据;
将实时网页操作流量数据和实时网页操作流量数据进行整合,得到当前的客户端设备在官方网页的实时网页访问流量数据;
根据若干网页篡改攻击流量关键特征数据,对实时网页访问流量数据进行数据降维,得到数据降维后实时网页访问流量数据;
将数据降维后实时网页访问流量数据输入网页篡改攻击检测模型,进行网页篡改攻击检测,得到对应的实时网页篡改攻击检测结果;
若实时网页篡改攻击检测结果为存在网页篡改攻击,则停止向当前的客户端设备提供目标网站的官方网页,并将当前的客户端设备的实时设备IP地址和实时设备登录信息数据加入黑名单。
10.一种网页防篡改数据加密***,用于实现如权利要求1-9任一所述的网页防篡改数据加密方法,其特征在于:所述的***包括网页服务器、可信机构以及若干客户端设备,所述的网页服务器和可信机构均分别与若干客户端设备连接,且网页服务器与可信机构连接;
网页服务器,用于根据网页服务结构,配置目标网站的官方网页,并根据若干历史网页篡改攻击流量数据,构建网页篡改攻击检测模型;根据所有合法的客户端设备的公钥,对官方网页的官方网页数据进行加密,得到加密后官方网页数据,并将加密后官方网页数据发送至所有合法的客户端设备;调用可信机构,对当前的客户端设备的实时签名数据进行合法验证,合法验证通过后,根据实时网页登录请求,向当前的客户端设备提供目标网站的官方网页;采集当前的客户端设备在官方网页的实时网页访问流量数据,将实时网页访问流量数据输入网页篡改攻击检测模型,进行网页篡改攻击检测,得到对应的实时网页篡改攻击检测结果,并根据实时网页篡改攻击检测结果,停止向当前的客户端设备提供目标网站的官方网页;
可信机构,用于对所有合法的客户端设备,进行密钥初始化和实体注册,得到对应的公私密钥对和签名信息,将公私密钥对中的私钥和签名信息返回至合法的客户端设备,并将公私密钥对中的公钥发送至网页服务器;接收网页服务器的调用,根据客户端设备的实时签名数据进行合法验证,并向网页服务器返回合法验证通过指令;
客户端设备,用于接收并本地存储网页服务器发送的加密后官方网页数据;访问目标网站的官方网址,生成实时网页登录请求,根据签名信息,对实时网页登录请求进行签名,得到对应的实时签名数据,并将实时网页登录请求及实时签名数据发送至网页服务器;访问目标网站的官方网页,采集实时官方网页数据,将实时官方网页数据与本地存储的加密后官方网页数据进行本地网页篡改检测,得到对应的实时本地网页篡改检测结果,并根据实时本地网页篡改检测结果,停止访问目标网站的官方网页。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311787829.6A CN117729041A (zh) | 2023-12-22 | 2023-12-22 | 一种网页防篡改数据加密方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311787829.6A CN117729041A (zh) | 2023-12-22 | 2023-12-22 | 一种网页防篡改数据加密方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117729041A true CN117729041A (zh) | 2024-03-19 |
Family
ID=90199700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311787829.6A Pending CN117729041A (zh) | 2023-12-22 | 2023-12-22 | 一种网页防篡改数据加密方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117729041A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103605926A (zh) * | 2013-11-29 | 2014-02-26 | 北京奇虎科技有限公司 | 一种网页篡改的检测方法及装置 |
KR20190099816A (ko) * | 2018-02-20 | 2019-08-28 | 주식회사 디로그 | 웹 페이지 위변조 탐지 방법 및 시스템 |
CN111967063A (zh) * | 2020-09-02 | 2020-11-20 | 开普云信息科技股份有限公司 | 一种基于多维度分析的数据篡改监测和识别方法、装置、电子设备及其存储介质 |
CN112948897A (zh) * | 2021-03-15 | 2021-06-11 | 东北农业大学 | 一种基于drae与svm相结合的网页防篡改检测方法 |
-
2023
- 2023-12-22 CN CN202311787829.6A patent/CN117729041A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103605926A (zh) * | 2013-11-29 | 2014-02-26 | 北京奇虎科技有限公司 | 一种网页篡改的检测方法及装置 |
KR20190099816A (ko) * | 2018-02-20 | 2019-08-28 | 주식회사 디로그 | 웹 페이지 위변조 탐지 방법 및 시스템 |
CN111967063A (zh) * | 2020-09-02 | 2020-11-20 | 开普云信息科技股份有限公司 | 一种基于多维度分析的数据篡改监测和识别方法、装置、电子设备及其存储介质 |
CN112948897A (zh) * | 2021-03-15 | 2021-06-11 | 东北农业大学 | 一种基于drae与svm相结合的网页防篡改检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | DeepFed: Federated deep learning for intrusion detection in industrial cyber–physical systems | |
Yao et al. | Energy theft detection with energy privacy preservation in the smart grid | |
CN105262843B (zh) | 一种针对云存储环境的数据防泄漏保护方法 | |
CN106529327B9 (zh) | 混合云环境下面向加密数据库的数据存取***及方法 | |
CN107864115A (zh) | 一种利用便携式终端进行用户账号登录验证的方法 | |
CN107483585A (zh) | 云环境中支持安全去重的高效数据完整性审计***及方法 | |
Wang et al. | Intrusion detection for WiFi network: A deep learning approach | |
KR101954998B1 (ko) | 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법 | |
Chang et al. | Generation of secure and reliable honeywords, preventing false detection | |
Song et al. | Privacy-preserving threshold-based image retrieval in cloud-assisted Internet of Things | |
Wazid et al. | SCS-WoT: Secure communication scheme for web of things deployment | |
Wang et al. | Leakage models and inference attacks on searchable encryption for cyber-physical social systems | |
Xiong et al. | Towards neural network-based communication system: attack and defense | |
Elavarasu et al. | Block chain based secure data transmission among internet of vehicles | |
Mohammed et al. | Web application authentication using ZKP and novel 6D chaotic system | |
CN102185696B (zh) | 基于笔迹特征的无可信第三方手机用户认证方法 | |
Wang et al. | Application research of file fingerprint identification detection based on a network security protection system | |
Nia et al. | Privacy enhancement in anonymous network channels using multimodality injection | |
CN117729041A (zh) | 一种网页防篡改数据加密方法及*** | |
CN113010909A (zh) | 一种科学数据共享平台数据安全分级方法和装置 | |
Brindtha et al. | Identification and detecting of attacker in a purchase portal using honeywords | |
Aqeel | Internet of things: Systematic literature review of security and future research | |
Li et al. | [Retracted] Network Blockchain Security Sharing Model Based on Fuzzy Logic | |
Kong et al. | Distinguishing flooding distributed denial of service from flash crowds using four data mining approaches | |
Zhu et al. | [Retracted] Research on Privacy Data Protection Based on Trusted Computing and Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |