一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种网络安全防护方法及相关设备与流程

2021-11-05 20:58:00 来源:中国专利 TAG:


1.本技术实施例涉及电动汽车技术领域,尤其是涉及一种网络安全防护方法及相关设备。


背景技术:

2.电子信息技术和网络技术的快速发展,给网络安全防护带来了新的挑战,如何有效利用科技变革带来的便利,同时又满足安全性的要求,是摆在管理工作的面前的重要问题。高新技术的快速发展打破了地域的限制,信息共享、信息交互成为工作中不可缺少的部分,网络框架的设立和功能的实现是建立在网络的互联互通和信息资源共享的基础上。在网络中,各终端之间既要进行数据交互,同时又要安全保密,防止有针对性的网络攻击,窃取内部秘密,以及病毒程序危害网络的正常运行。
3.现有技术方案中,当用户在客户端进行登录后,之后客户端与服务器的交互则不再验证是否为当前用户,由此可见,在客户端进行登录后的交互安全性不被保障。


技术实现要素:

4.本技术实施例的目的在于提供一种网络安全防护方法,解决了现有技术中在客户端进行登录后的交互安全性不被保障的技术问题。
5.第一方面,本技术实施例提供一种网络安全防护方法,包括:
6.获取登录数据;
7.根据上述登录数据生成身份识别码;
8.将上述身份识别码发送至客户端,以使上述客户端基于上述身份识别码对网络请求进行加密;
9.获取加密后的网络请求;
10.对上述加密后的网络请求进行验证。
11.可选的,在上述获取登录数据的步骤之前,还包括:
12.设置上述客户端网络请求框架,以使上述客户端禁止使用代理协议。
13.可选的,在上述将上述身份识别码发送至客户端的步骤之前,还包括:
14.将上述身份识别码进行加密生成身份识别码密文,其中,上述身份识别码为临时身份码;
15.将上述身份识别码密文存储至非挥发性存储器。
16.可选的,上述将上述身份识别码进行加密生成身份识别码密文的步骤,包括:
17.获取上述网络请求的类型;
18.基于上述网络请求的类型调用对应上述网络请求的类型的加密方式;
19.基于上述加密方式对上述网络请求进行加密,生成上述身份识别码密文。
20.可选的,在上述获取加密后的网络请求的步骤之前,还包括:
21.获取车辆基础数据,其中上述车辆基础数据包括上述车辆与上述车辆对应的控制
设备的距离数据;
22.根据上述距离数据与预设距离阈值进行对比;
23.若上述距离数据大于等于上述预设距离阈值,则停止获取上述车辆的网络请求。
24.可选的,上述以使上述客户端基于上述身份识别码对网络请求进行加密的步骤,包括:
25.根据http协议与上述身份识别码设置上述网络请求的特征信息;
26.将上述设置后的上述网络请求作为加密后的网络请求。
27.可选的,在上述对上述加密后的网络请求进行验证的步骤之前,还包括:
28.获取上述身份识别码密文;
29.基于上述身份识别码密文获取上述网络请求的身份码。
30.可选的,上述基于上述身份识别码验证上述加密后的网络请求的步骤,包括:
31.将上述身份识别码与上述身份码进行对比;
32.若上述身份识别码与上述身份码一致,则响应上述网络请求;
33.若上述身份识别码与上述身份码不一致,则不响应上述网络请求。
34.第二方面,本技术实施例提供了一种网络安全防护装置,包括:
35.登录模块,用于获取登录数据;
36.生成模块,用于根据上述登录数据生成身份识别码;
37.发送模块,用于将上述身份识别码发送至客户端,以使上述客户端基于上述身份识别码对网络请求进行加密;
38.接受模块,用于获取加密后的网络请求;
39.验证模块,用于对上述加密后的网络请求进行验证。
40.第三方面,本技术实施例提供了一种电子设备,包括:储存器、处理器以及存储在上述存储器中并可在上述处理器上运行的计算机程序,其特征在于,上述处理器用于执行存储器中存储的计算机程序时实现如上述的网络安全防护方法的步骤。
41.第四方面,本技术实施例提供了一种计算机可读存储介质,其上存储有计算机程序:上述计算机程序被处理器执行时实现如上述的网络安全防护方法的步骤。
42.本技术实施例提供的一种网络安全防护方法,通过获取登录数据;根据上述登录数据生成身份识别码;将上述身份识别码发送至客户端,以使上述客户端基于上述身份识别码对网络请求进行加密;获取加密后的网络请求;对上述加密后的网络请求进行验证。通过将用户登录产生的身份识别码与用户的请求进行绑定,从而对每一个请求进行验证,进而使得在用户登录后,仍然验证上述客户端与服务器的交互请求,同时,根据不同的网络请求采用不同的加密方式,因为保密方式不同,则对不同类型的网络请求的保密等级也不同,进而有针对性的对车辆充电过程中的交易信息等数据进行保护,避免了将所有网络请求进行高等级加密的资源浪费情况,也避免了将所有网络请求进行低等级加密的保护性不足的问题,通过检测车辆与对应车辆的控制设备的距离,避免了车辆的控制设备距离车辆较远时,除了车辆使用者之外的人员控制车辆获取数据,造成数据泄露的问题。
附图说明
43.为了更清楚地说明本技术实施例具体实施方式或现有技术中的技术方案,下面将
对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本技术实施例的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
44.图1为本技术实施例提供的网络安全防护方法流程图;
45.图2为本技术实施例提供的网络安全防护方法应用图;
46.图3为本技术实施例提供的网络安全防护装置的示意图;
47.图4为本技术实施例提供的一种存储电子设备结构示意图;
48.图5为本技术实施例提供的一种计算机可读存储介质结构示意图。
具体实施方式
49.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合附图对本技术实施例的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术实施例一部分实施例,而不是全部的实施例。基于本技术实施例中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术实施例保护的范围。
50.本技术实施例中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
51.本技术实施例提供的网络安全防护方法,如图1所示,包括:
52.s101、获取登录数据;
53.示例性的,采用软键盘的方式获取上述登录数据,避免了硬件设施带来的偷窥的风险。
54.s102、根据上述登录数据生成身份识别码;
55.示例性的,上述身份识别码是唯一的,对应唯一的上述登录数据,避免了上述身份识别码混乱而带来的数据泄露。
56.s103、将上述身份识别码发送至客户端,以使上述客户端基于上述身份识别码对网络请求进行加密;
57.示例性的,基于上述身份识别码为上述网络请求进行加密,从而实现了对每个网络请求进行验证的基础,便于实现对网络数据的保护。
58.s104、获取加密后的网络请求;
59.s105、对上述加密后的网络请求进行验证。
60.通过获取登录数据;根据上述登录数据生成身份识别码;将上述身份识别码发送至客户端,以使上述客户端基于上述身份识别码对网络请求进行加密;获取加密后的网络请求;对上述加密后的网络请求进行验证。通过将用户登录产生的身份识别码与用户的请求进行绑定,从而对每一个请求进行验证,进而使得在用户登录后,仍然验证上述客户端与服务器的交互请求。
61.在一种可能的实施方式中,在上述获取登录数据的步骤之前,还包括:
62.设置上述客户端网络请求框架,以使上述客户端禁止使用代理协议。
63.示例性的,上述客户端禁止使用代理协议进而避免了客户端存在抓包工具抓取数
据,造成信息泄露。
64.在一种可能的实施方式中,在上述将上述身份识别码发送至客户端的步骤之前,还包括:
65.将上述身份识别码进行加密生成身份识别码密文其中,上述身份识别码为临时身份码;
66.将上述身份识别码密文存储至非挥发性存储器。
67.示例性的,采用临时身份码便于将使用过的上述身份识别码进行删除操作,避免产生大量数据积累。
68.在一种可能的实施方式中,上述将上述身份识别码进行加密生成身份识别码密文的步骤,包括:
69.获取上述网络请求的类型;
70.基于上述网络请求的类型调用对应上述网络请求的类型的加密方式;
71.基于上述加密方式对上述网络请求进行加密,生成上述身份识别码密文。
72.示例性的,根据不同的网络请求采用不同的加密方式,因为保密方式不同,则对不同类型的网络请求的保密等级也不同,进而有针对性的对车辆充电过程中的交易信息等数据进行保护,避免了将所有网络请求进行高等级加密的资源浪费情况,也避免了将所有网络请求进行低等级加密的保护性不足的问题。
73.示例性的,当检测到当前网络请求的类型为交易类型,则采用多重加密方式对当前网络请求进行加密,保证了交易过程中的数据交互安全;
74.当检测到当前网络请求的类型为非交易类型,则采用单重加密方式对当前网络请求进行加密,保证了数据交互安全的同时避免了过多的资源占用。
75.示例性的,对上述身份识别码进行加密,使得身份识别码的安全性能得到保障,提高了安全性,采用非挥发性存储器,保证了上述身份识别码密文的存储稳定性。
76.在一种可能的实施方式中,在上述获取加密后的网络请求的步骤之前,还包括:
77.获取车辆基础数据,其中上述车辆基础数据包括上述车辆与上述车辆对应的控制设备的距离数据;
78.根据上述距离数据与预设距离阈值进行对比;
79.若上述距离数据大于等于上述预设距离阈值,则停止获取上述车辆的网络请求。
80.示例性的,上述控制设备未车辆的电子钥匙,通过判断上述电子钥匙与上述车辆的距离,进而避免了除车辆用户外的人控制车辆,造成安全性降低的问题,避免了车辆的控制设备距离车辆较远时,除了车辆使用者之外的人员控制车辆获取数据,造成数据泄露的问题。
81.在一种可能的实施方式中,上述以使上述客户端基于上述身份识别码对网络请求进行加密的步骤,包括:
82.根据http协议与上述身份识别码设置上述网络请求的特征信息;
83.将上述设置后的上述网络请求作为加密后的网络请求。
84.示例性的,根据http协议与上述身份识别码设置上述网络请求的特征信息,实现了对网络请求的加密,方便快捷,利于实现。
85.在一种可能的实施方式中,在上述对上述加密后的网络请求进行验证的步骤之
前,还包括:
86.获取上述身份识别码密文;
87.基于上述身份识别码密文获取上述网络请求的身份码。
88.示例性的,对上述身份识别码的解密过程,保证了上述身份识别码的安全性,减少了上述身份识别码外泄的风险。
89.在一种可能的实施方式中,上述对上述加密后的网络请求进行验证的步骤,包括:
90.基于上述身份识别码验证上述加密后的网络请求。
91.示例性的,对上述加密后的网络请求进行验证,保证了每个网络请求的安全性,避免了由于网络请求而造成的信息外泄。
92.在一种可能的实施方式中,上述基于上述身份识别码验证上述加密后的网络请求的步骤,包括:
93.将上述身份识别码与上述身份码进行对比;
94.若上述身份识别码与上述身份码一致,则响应上述网络请求;
95.若上述身份识别码与上述身份码不一致,则不响应上述网络请求。
96.示例性的,对上述加密后的网络请求进行验证,保证了每个网络请求的安全性,避免了由于网络请求而造成的信息外泄。
97.示例性的,如图2所示,在开始本技术实时例方案时,设置禁止代理,客户端与服务器交互禁止网络协议使用代理防止抓包,用户通过账号密码进行登录,服务器生成token保存,token返回客户端保存,客户端与服务器交互时传递token,服务器验证token,判定是否为该用户,当判定为时该用户时,则进行数据交互,其中,账号密码相当于上述登录信息,token相当于上述身份识别码。
98.在一种可能的实施方式中,请参考图3,本技术实施例提供了一种网络安全防护装置,包括:
99.登录模块201,用于获取登录数据;
100.生成模块202,用于根据上述登录数据生成身份识别码;
101.发送模块203,用于将上述身份识别码发送至客户端,以使上述客户端基于上述身份识别码对网络请求进行加密;
102.接受模块204,用于获取加密后的网络请求;
103.验证模块205,用于对上述加密后的网络请求进行验证。
104.在一种可能的实施方式中,请参考图4,本技术实施例提供了一种电子设备,包括存储器310、处理器320及存储在存储器320上并可在处理器320上运行的计算机程序311,处理器320执行计算机程序311时,实现如上述的网络安全防护方法的步骤。
105.在一种可能的实施方式中,请参考图5,本技术实施例提供了一种计算机可读存储介质400,其上存储有计算机程序411,该计算机程序411被处理器执行时实现如上述的网络安全防护方法的步骤。
106.在本技术实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术实施例的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序
段或代码的一部分,上述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
107.又例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,再例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
108.上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
109.另外,在本技术实施例提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
110.上述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术实施例各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read

only memory,简称rom)、随机存取存储器(random access memory,简称ram)、磁碟或者光盘等各种可以存储程序代码的介质。
111.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
112.最后应说明的是:以上上述实施例,仅为本技术实施例的具体实施方式,用以说明本技术实施例的技术方案,而非对其限制,本技术实施例的保护范围并不局限于此,尽管参照前述实施例对本技术实施例进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本技术实施例揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本技术实施例技术方案的范围。都应涵盖在本技术实施例的保护范围之内。因此,本技术实施例的保护范围应以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献