首页> 中国专利> 一种MITM攻击的检测方法、装置及系统

一种MITM攻击的检测方法、装置及系统

摘要

本申请公开了一种MITM攻击的检测方法、装置,应用于发送端,方法包括:当存在待传输的网络通信数据时,利用预设算法计算出与网络通信数据对应的第一密文数据;将网络通信数据发送至接收端,以便接收端利用预设算法计算出与接收到的网络通信数据对应的第二密文数据,并根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。本方法能够便捷有效地检测出MITM攻击,从而提高网络通信数据的安全性。本申请还公开了一种应用于接收端的MITM攻击的检测方法、装置及一种MITM攻击的检测系统,均具有上述有益效果。

著录项

  • 公开/公告号CN112491878A

    专利类型发明专利

  • 公开/公告日2021-03-12

    原文格式PDF

  • 申请/专利权人 杭州安恒信息技术股份有限公司;

    申请/专利号CN202011352934.3

  • 发明设计人 丁永涛;范渊;吴卓群;

    申请日2020-11-26

  • 分类号H04L29/06(20060101);H04L9/32(20060101);

  • 代理机构11227 北京集佳知识产权代理有限公司;

  • 代理人侯珊

  • 地址 310000 浙江省杭州市滨江区西兴街道联慧街188号

  • 入库时间 2023-06-19 10:11:51

说明书

技术领域

本发明涉及网络安全领域,特别涉及一种MITM攻击的检测方法、装置及系统。

背景技术

随着人们对信息安全越来越关注,人们对网络通信数据的安全性问题也越来越重视。而MITM攻击(Man-in-the-middle-attacks,中间人攻击)是目前黑客最为喜欢的一种攻击方式,且该攻击方式的破坏性很大。

现有技术中,一般是采用加密通信技术,通过对需要传输的网络通信数据进行加密传输以避免MITM攻击,来实现提高传输网络通信数据的安全性。但是对于很多通信协议都是以明文来进行传输的,如HTTP(HyperText Transfer Protocol,超文本传输协议)、FTP(File Transfer Protocol,文件传输协议)、Telnet(远程终端协议)等,所以网络通信数据在传输的过程中很容易被获取并通过MITM攻击进行数据篡改,在遭受了MITM攻击后,通信的双方毫不知情,因此将造成严重的信息安全问题。

因此,如何提高网络通信数据的安全性,是本领域技术人员目前需要解决的技术问题。

发明内容

有鉴于此,本发明的目的在于提供一种应用于发送端的MITM攻击的检测方法,能够提高网络通信数据的安全性;本发明的另一目的是提供一种应用于发送端的MITM攻击的检测装置,一种应用于接收端的MITM攻击的检测方法、装置及一种MITM攻击的检测系统,均具有上述有益效果。

为解决上述技术问题,本发明提供一种MITM攻击的检测方法,应用于发送端,包括:

当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据;

将所述网络通信数据发送至接收端,以便所述接收端利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据,并根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。

优选地,所述当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据的过程,具体包括:

当存在待传输的所述网络通信数据时,利用所述预设算法计算出与所述网络通信数据对应的第一密文数据;

将所述第一密文数据存储于区块链中;

对应的,所述接收端根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击的过程,具体包括:

所述接收端从所述区块链中获取所述第一密文数据;

所述接收端根据所述第一密文数据和所述第二密文数据是否相同确定出所述数据传输过程是否受到所述MITM攻击。

优选地,在所述当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据之后,进一步包括:

确定出与所述第一密文数据对应的标识信息,并将所述标识信息设置于所述网络通信数据中;

对应的,所述接收端从所述区块链中获取所述第一密文数据的过程,具体包括:

所述接收端根据所述标识信息从所述区块链中获取所述第一密文数据。

优选地,所述预设算法具体包括哈希算法、BASE64算法、DES算法和PBE算法。

为解决上述技术问题,本发明还提供一种MITM攻击的检测装置,应用于发送端,包括:

第一计算模块,用于当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据;

发送模块,用于将所述网络通信数据发送至接收端,以便所述接收端利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据,并根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。

为解决上述技术问题,本发明提供一种MITM攻击的检测方法,应用于接收端,包括:

接收发送端发送的网络通信数据;

获取所述发送端根据预设算法计算出的与所述网络通信数据对应的第一密文数据;

利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据;

根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。

优选地,在所述根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击之后,进一步包括:

若确定出所述数据传输过程受到所述MITM攻击,则发出对应的提示信息。

优选地,在所述根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击之后,进一步包括:

记录确定出所述数据传输过程受到所述MITM攻击的攻击时间。

为解决上述技术问题,本发明还提供一种MITM攻击的检测装置,应用于接收端,包括:

接收模块,用于接收发送端发送的网络通信数据;

获取模块,用于获取所述发送端根据预设算法计算出的与所述网络通信数据对应的第一密文数据;

第二计算模块,用于利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据;

确定模块,用于根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。

为解决上述技术问题,本发明提供一种MITM攻击的检测系统,包括发送端和接收端;

其中,所述发送端用于当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据;将所述网络通信数据发送至接收端,以便所述接收端利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据,并根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击;

所述接收端用于接收发送端发送的网络通信数据;获取所述发送端根据预设算法计算出的与所述网络通信数据对应的第一密文数据;利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据;根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。

本发明提供的一种应用于发送端的MITM攻击的检测方法,通过发送端利用预设算法计算出与网络通信数据对应的第一密文数据,通过接收端利用预设算法计算出与接收到的网络通信数据对应的第二密文数据,再根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击;本方法中,若是在数据传输过程中受到MITM攻击,传输的网络通信数据被篡改,那么采用相同的预设算法计算出的第一密文数据和第二密文数据将不同,从而能够便捷有效地检测出MITM攻击,从而提高网络通信数据的安全性。

为解决上述技术问题,本发明还提供了一种MITM攻击的检测装置及系统,均具有上述有益效果。

附图说明

为了更清楚地说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本发明实施例提供的一种MITM攻击的检测方法的流程图;

图2为本发明实施例提供的一种MITM攻击的检测装置的结构图;

图3为本发明实施例提供的一种MITM攻击的检测方法的流程图;

图4为本发明实施例提供的一种MITM攻击的检测装置的结构图;

图5为本发明实施例提供的一种MITM攻击的检测方法的过程示意图;

图6为本发明实施例提供的一种MITM攻击的检测方法中根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击的流程图;

图7为本发明实施例提供的一种MITM攻击的检测系统的结构图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明实施例的核心是提供一种应用于发送端的MITM攻击的检测方法,能够提高网络通信数据的安全性;本发明的另一核心是提供一种应用于发送端的MITM攻击的检测装置,一种应用于接收端的MITM攻击的检测方法、装置及一种MITM攻击的检测系统,均具有上述有益效果。

为了使本领域技术人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。

图1为本发明实施例提供的一种MITM攻击的检测方法的流程图。如图1所示,一种MITM攻击的检测方法,应用于发送端,包括:

S11:当存在待传输的网络通信数据时,利用预设算法计算出与网络通信数据对应的第一密文数据;

具体的,在实际操作中,发送端首先检测是否存在需要传输的网络通信数据,即待传输的网络通信数据;若存在,则调用预先设置的预设算法对该网络通信数据进行计算,得出第一密文数据。

需要说明的是,本实施例对预设算法的具体类型不做限定,根据实际需求进行选择;并且可以理解的是,根据预设算法类型的不同,第一密文数据对应的格式类型也将对应不同。需要说明的是,在本实施例中,网络通信数据可以具体为HTTP(HyperText TransferProtocol,超文本传输协议)、FTP(File Transfer Protocol,文件传输协议)、Telnet(远程终端协议)等通信协议,当然也可以是其他类型的数据,本实施例对此也不做限定。

S12:将网络通信数据发送至接收端,以便接收端利用预设算法计算出与接收到的网络通信数据对应的第二密文数据,并根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。

具体的,发送端在计算出与网络通信数据对应的第一密文数据之后,将该第一密文数据存储至预设存储位置,如预设的数据库或者预设的区块链中;再按照网络通信数据的传输方式将该网络通信数据发送至接收端。

接收端在接收到发送端发送的网络通信数据之后,利用预设算法对接收到的网络通信数据进行计算,得出第二密文数据,即得出与接收到的网络通信数据对应的第二密文数据。并且,接收端需要从发送端预先存储第一密文数据的预设存储位置获取该第一密文数据。

接收端在获取到第一密文数据和第二密文数据之后,判断第一密文数据和第二密文数据是否相同。可以理解的是,若发送端发送的网络通信数据与接收端接收到的网络通信数据相同,那么利用相同的预设算法分别计算出的第一密文数据和第二密文数据应该相同;也就是说,若第一密文数据和第二密文数据相同,则确定出数据传输过程没有受到MITM攻击;若不相同,则确定出数据传输过程受到MITM攻击。

本发明实施例提供的一种应用于发送端的MITM攻击的检测方法,通过发送端利用预设算法计算出与网络通信数据对应的第一密文数据,通过接收端利用预设算法计算出与接收到的网络通信数据对应的第二密文数据,再根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击;本方法中,若是在数据传输过程中受到MITM攻击,传输的网络通信数据被篡改,那么采用相同的预设算法计算出的第一密文数据和第二密文数据将不同,从而能够便捷有效地检测出MITM攻击,从而提高网络通信数据的安全性。

在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例中,当存在待传输的网络通信数据时,利用预设算法计算出与网络通信数据对应的第一密文数据的过程,具体包括:

当存在待传输的网络通信数据时,利用预设算法计算出与网络通信数据对应的第一密文数据;

将第一密文数据存储于区块链中;

对应的,接收端根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击的过程,具体包括:

接收端从区块链中获取第一密文数据;

接收端根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。

需要说明的是,本实施例是进一步考虑到,在实际操作中,将第一密文数据存储于数据库中,该第一密文数据仍存在被篡改的风险,这样一来,使得对MITM攻击的检测并不准确。

在本实施例中,具体是发送端将第一密文数据存储于预设的区块链中。具体的,区块链是一种带有数据“散列验证”功能的数据库;区块链中的各区块(数据块)按照时间顺序组合成一种链式结构,并利用密码学算法,以分布式记账的方式,集体维护数据库的可靠性。对应的,接收端在需要获取发送端预先计算出的第一密文数据时,也就需要从区块链中获取。

本实施例主要利用了区块链的不可篡改性,达到防止中间人篡改存储于区块链中的第一密文数据的目的,因此本方法能够进一步提高MITM攻击的检测的准确性,进一步保障网络通信数据的安全性。

在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例在当存在待传输的网络通信数据时,利用预设算法计算出与网络通信数据对应的第一密文数据之后,进一步包括:

确定出与第一密文数据对应的标识信息,并将标识信息设置于网络通信数据中;

对应的,接收端从区块链中获取第一密文数据的过程,具体包括:

接收端根据标识信息从区块链中获取第一密文数据。

具体的,在本实施例中,是在利用预设算法计算出与网络通信数据对应的第一密文数据之后,进一步确定出与第一密文数据对应的标识信息(key值);该标识信息用于作为该第一密文数据的索引,本实施例对标识信息的具体类型不做限定。

需要说明的是,在得出标识信息之后,进一步将该标识信息设置于网络通信数据中;接收端在接收到网络通信数据之后,从网络通信数据中获取标识信息,再根据该标识信息从区块链中读取与该标识信息对应的信息,即获取存储在区块链阶段上的与该标识信息对应的第一密文数据。

可见,按照本实施例的方法,能便捷准确地从区块链中获取第一密文数据。

在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例中,预设算法具体包括哈希算法、BASE64算法、DES算法和PBE算法。

具体的,哈希算法能够将任意长度的二进制值映射为较短的固定长度的二进制值,这个较短的二进制值称为哈希值;本实施例中,利用哈希算法将网络通信数据映射为第一密文数据和第二密文数据。具体的,典型的哈希算法包括MD2、MD4、MD5和SHA-1等;其中,MD5(message-digest algorithm 5,信息-摘要算法)是对网络通信数据产生信息摘要(message-digest);SHA-1(Secure Hash Algorithm 1,安全散列算法1)是一种密码散列函数。

具体的,BASE64算法用于将任意序列的8位字节描述为一种不易被人直接识别的形式,达到一眼望去完全看不出内容的效果,即将网络通信数据转换为第一密文数据或第二密文数据;BASE64算法的复杂程度要小,效率高。

具体的,DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准。

具体的,PBE算法(Password Based Encryption,基于口令加密)是一种基于口令的加密算法,其特点是使用口令代替了密钥,而口令由用户自己掌管,采用随机数杂凑多重加密等方法保证数据的安全性。

可见,本实施例提供了多种用于计算出第一密文数据或第二密文数据的预设算法。在实际操作中,发送端还可以同时利用多种预设算法对网络通信数据进行计算,即第一密文数据中包括多种预设算法计算出的数据,对应的,接收端利用相同的多种预设算法对网络通信数据进行计算,得出对应的第二密文数据,即第二密文数据中也包括多种预设算法计算出的数据;在进行MITM攻击确定时,则需要将第一密文数据中的多个数据分别与第二密文数据中的多个数据一一进行对应比较,第一密文数据与第二密文数据完全相同的情况下,表示第一密文数据和第二密文数据相同,发送的网络通信数据与接收到的网络通信数据完全相同,数据传输过程没有受到MITM攻击;否则表示数据传输过程受到MITM攻击,从而进一步提高MITM攻击检测的准确度。

图2为本发明实施例提供的一种MITM攻击的检测装置的结构图,如图2所示,一种MITM攻击的检测装置,应用于发送端,包括:

第一计算模块21,用于当存在待传输的网络通信数据时,利用预设算法计算出与网络通信数据对应的第一密文数据;

发送模块22,用于将网络通信数据发送至接收端,以便接收端利用预设算法计算出与接收到的网络通信数据对应的第二密文数据,并根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。

本发明实施例提供的MITM攻击的检测装置,具有上述MITM攻击的检测方法的有益效果。

图3为本发明实施例提供的一种MITM攻击的检测方法的流程图。如图3所示,一种MITM攻击的检测方法,应用于接收端,包括:

S31:接收发送端发送的网络通信数据;

S32:获取发送端根据预设算法计算出的与网络通信数据对应的第一密文数据;

S33:利用预设算法计算出与接收到的网络通信数据对应的第二密文数据;

S34:根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。

具体的,在实际操作中,发送端首先检测是否存在需要传输的网络通信数据,即待传输的网络通信数据;若存在,则调用预先设置的预设算法对该网络通信数据进行计算,得出第一密文数据。

需要说明的是,本实施例对预设算法的具体类型不做限定,根据实际需求进行选择;并且可以理解的是,根据预设算法类型的不同,第一密文数据对应的格式类型也将对应不同。需要说明的是,在本实施例中,网络通信数据可以具体为HTTP(HyperText TransferProtocol,超文本传输协议)、FTP(File Transfer Protocol,文件传输协议)、Telnet(远程终端协议)等通信协议,当然也可以是其他类型的数据,本实施例对此也不做限定。

具体的,发送端在计算出与网络通信数据对应的第一密文数据之后,将该第一密文数据存储至预设存储位置,如预设的数据库或者预设的区块链中;再按照网络通信数据的传输方式将该网络通信数据发送至接收端。

接收端在接收到发送端发送的网络通信数据之后,利用预设算法对接收到的网络通信数据进行计算,得出第二密文数据,即得出与接收到的网络通信数据对应的第二密文数据。并且,接收端需要从发送端预先存储第一密文数据的预设存储位置获取该第一密文数据。

接收端在获取到第一密文数据和第二密文数据之后,判断第一密文数据和第二密文数据是否相同。可以理解的是,若发送端发送的网络通信数据与接收端接收到的网络通信数据相同,那么利用相同的预设算法分别计算出的第一密文数据和第二密文数据应该相同;也就是说,若第一密文数据和第二密文数据相同,则确定出数据传输过程没有受到MITM攻击;若不相同,则确定出数据传输过程受到MITM攻击。

本发明实施例提供的一种应用于发送端的MITM攻击的检测方法,通过发送端利用预设算法计算出与网络通信数据对应的第一密文数据,通过接收端利用预设算法计算出与接收到的网络通信数据对应的第二密文数据,再根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击;本方法中,若是在数据传输过程中受到MITM攻击,传输的网络通信数据被篡改,那么采用相同的预设算法计算出的第一密文数据和第二密文数据将不同,从而能够便捷有效地检测出MITM攻击,从而提高网络通信数据的安全性。

在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例在根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击之后,进一步包括:

若确定出数据传输过程受到MITM攻击,则发出对应的提示信息。

具体的,在本实施例中,是在根据第一密文数据和第二密文数据不相同的情况确定出数据传输过程受到MITM攻击之后,进一步触发提示装置发出对应的提示信息,对当前的判断结果进行提示。

需要说明的是,在本实施例中,提示装置可以具体是蜂鸣器和/或指示灯和/或显示器,通过触发蜂鸣器/指示灯/显示器等提示装置发出对应的提示信息,如蜂鸣音/闪烁灯/显示文字或图像等,以直观地提示用户当前数据传输过程受到MITM攻击,通过提示装置发出对应的提示信息对检测出当前数据传输过程受到MITM攻击的判断结果进行直观地提示,能够进一步提升用户的使用体验。

在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例在根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击之后,进一步包括:

记录确定出数据传输过程受到MITM攻击的攻击时间。

具体的,在本实施例中,是在根据第一密文数据和第二密文数据不相同的情况确定出数据传输过程受到MITM攻击之后,进一步确定出数据传输过程受到MITM攻击的攻击时间,然后对该攻击时间进行记录。需要说明的是,在实际操作中,具体的记录方式可以是以文本或以excel表格或者以数据库表的形式记录,本实施例对此不做限定,根据实际需求进行选择。更具体的,可以是以内存条、硬盘、TF(Trans-flash Card)卡和SD(Secure DigitalMemory Card)卡等方式进行存储,具体根据实际需求进行选择,本实施例对此不做限定。

在本实施例中,通过进一步记录确定出数据传输过程受到MITM攻击的攻击时间,能够便于用户查看数据传输过程受到MITM攻击的情况,从而进一步提升用户的使用体验。

图4为本发明实施例提供的一种MITM攻击的检测装置的结构图,如图4所示,一种MITM攻击的检测装置,应用于接收端,包括:

接收模块41,用于接收发送端发送的网络通信数据;

获取模块42,用于获取发送端根据预设算法计算出的与网络通信数据对应的第一密文数据;

第二计算模块43,用于利用预设算法计算出与接收到的网络通信数据对应的第二密文数据;

确定模块44,用于根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。

本发明实施例提供的一种MITM攻击的检测装置,具有上述一种MITM攻击的检测方法的有益效果。

图5为本发明实施例提供的一种MITM攻击的检测方法的过程示意图,图6为本发明实施例提供的一种MITM攻击的检测方法中根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击的流程图;如图5和图6所示,作为一种具体的实施方式,本实施例中,以Client为发送端,Server为接收端为例,对应的MITM攻击的检测方法的流程如下:

当Client中存在待传输的网络通信数据CommunicationText时,利用hash算法对网络通信数据CommunicationText进行加密计算,得出密文ciphertext1(hash1);

将密文ciphertext1上传至区块链的节点上,并生成与该密文ciphertext1唯一对应的标识信息key值,即key值作为密文ciphertext1的索引;

在待传输的网络通信数据CommunicationText中加入key值,然后将加入key值后的网络通信数据CommunicationText传输给Server;

网络通信数据CommunicationText到达Server之后,Server获取该网络通信数据CommunicationText以及加入的key值;

通过区块链的查询接口,根据key值查询区块链上的相应数据,获取到与key值对应的密文ciphertext1,也就是与网络通信数据CommunicationText对应的密文ciphertext1;

利用相同的hash算法对网络通信数据CommunicationText进行加密计算,得出密文ciphertext2(hash2);

对比传输前的网络通信数据CommunicationText对应的密文ciphertext1和传输后接收到的密文ciphertext2是否一致,并输出结果;

如果一致,说明网络通信数据CommunicationText未被篡改,当前的数据传输过程未受到攻击;Server根据该网络通信数据CommunicationText进行相应的响应操作;

如果不一致,说明网络通信数据CommunicationText被篡改,当前的数据传输过程受到MITM攻击;Server对该网络通信数据CommunicationText不做响应,并可以进一步发出对应的提示信息,以提醒该网络通信数据CommunicationText被篡改。

本发明实施例提供的一种应用于发送端的MITM攻击的检测方法,通过发送端利用预设算法计算出与网络通信数据对应的第一密文数据,通过接收端利用预设算法计算出与接收到的网络通信数据对应的第二密文数据,再根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击;本方法中,若是在数据传输过程中受到MITM攻击,传输的网络通信数据被篡改,那么采用相同的预设算法计算出的第一密文数据和第二密文数据将不同,从而能够便捷有效地检测出MITM攻击,从而提高网络通信数据的安全性。

图7为本发明实施例提供的一种MITM攻击的检测系统的结构图,如图7所示,一种MITM攻击的检测系统,包括发送端71和接收端72;

其中,发送端71用于当存在待传输的网络通信数据时,利用预设算法计算出与网络通信数据对应的第一密文数据;将网络通信数据发送至接收端,以便接收端利用预设算法计算出与接收到的网络通信数据对应的第二密文数据,并根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击;

接收端72用于接收发送端发送的网络通信数据;获取发送端根据预设算法计算出的与网络通信数据对应的第一密文数据;利用预设算法计算出与接收到的网络通信数据对应的第二密文数据;根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。

本发明实施例提供的一种MITM攻击的检测系统,具有上述一种MITM攻击的检测方法的有益效果。

以上对本发明所提供的MITM攻击的检测方法、装置及系统进行了详细介绍。本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号