[發明專利]一種基于地址敲門的擴展序列隱蔽認證方法有效
| 申請號: | 201710412033.0 | 申請日: | 2017-06-02 |
| 公開(公告)號: | CN107248911B | 公開(公告)日: | 2020-11-06 |
| 發明(設計)人: | 石樂義;崔玉文;溫曉;陳鴻龍;劉曉彤;孫慧;郭宏斌;李劍藍 | 申請(專利權)人: | 中國石油大學(華東) |
| 主分類號: | H04L9/08 | 分類號: | H04L9/08;H04L29/06 |
| 代理公司: | 暫無信息 | 代理人: | 暫無信息 |
| 地址: | 266580 山*** | 國省代碼: | 山東;37 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 地址 敲門 擴展 序列 隱蔽 認證 方法 | ||
1.一種基于地址敲門的擴展序列隱蔽認證方法,其特征在于,主要包括服務器端和客戶端兩部分:
客戶端部分含有以下幾個模塊:
地址敲門序列生成模塊:從秘密地址池中隨機選取隨機數量的地址作為敲門序列,將序列轉化為二進制形式,即將被選中地址的對應位置置為1;
地址敲門模塊:通過秘密數處理將源二進制轉化的十進制數值進行加密混淆,以序列自攜帶的方式將處理后的十進制數作為源端口封裝在敲門數據包中,通過發送敲門數據包進行地址敲門,其中序列自攜帶的方式是指客戶端的源端口號會攜帶敲門序列的信息,進而服務器端可以根據地址池的IP信息,客戶端訪問的IP地址信息以及客戶端的源端口號信息對客戶端身份進行可信性驗證;
通信模塊:發送請求驗證通過后與服務器進行通信;
服務器端部分含有以下幾個模塊:
嘗試敲門數據包監聽模塊:對嘗試敲門序列進行監聽,當有數據包來臨時,對其源端口與源地址進行初步驗證,符合條件的進行下一步解析,否則,繼續監聽;
地址敲門序列解析模塊:將源端口信息利用秘密數進行解析,得到地址敲門的二進制擴展序列,并通過矩陣轉置相乘法得到本次敲門的目標常數;
地址敲門序列認證模塊:通過秘密地址池驗證當前目的地址,驗證成功后得當前序列,并將其與目標序列的轉置相乘得當前常數后,與目標常數比較相等時本次敲門成功;
通信模塊:與身份認證成功的服務器建立連接進行通信。
2.根據權利要求1所述的一種基于地址敲門的擴展序列隱蔽認證方法,其特征在于,包括可信客戶端與服務器共享秘密地址池與秘密數,秘密地址池用于地址敲門序列的選擇,秘密數用于敲門序列的隱藏,采用共享秘密地址池與秘密數的方式進行可信客戶端與非法用戶的識別,利用隨機生成的方式進行序列設定,并采用二進制形式對序列進行表示,秘密地址池用于虛假敲門地址的選擇,地址池的大小為擴展序列的長度,秘密數用于擴展序列的隱藏,將二進制序列轉化為十進制,并利用秘密數將十進制數進一步處理。
3.根據權利要求1和權利要求2任一項所述的一種基于地址敲門的擴展序列隱蔽認證方法,其特征在于,包括隨機生成地址敲門序列并進行序列自攜帶的數據包封裝,采用敲門序列自攜帶的方式,增加敲門序列的靈活性及抗攻擊性,通過將部分二進制序列轉化后得到的十進制數作為敲門數據包的源端口封裝在數據包中,從而將地址敲門序列隱藏在源端口中進行序列自攜帶。
4.根據權利要求3所述的一種基于地址敲門的擴展序列隱蔽認證方法,其特征在于,包括服務器記錄分析嘗試訪問序列,利用矩陣轉置相乘的方法驗證當前序列與目標序列是否匹配,服務器對解析得到的二進制序列進行驗證,采用目標序列自身轉置相乘的常數和當前序列與目標序列轉置相乘的常數進行比較,相等時即通過驗證,將其轉化為一維矩陣,利用一維矩陣與一維矩陣的轉置進行相乘得到目標常數,當敲門序列中單個嘗試驗證成功后,將當前序列與目標序列的轉置相乘獲得當前常數,然后用當前常數與目標常數比較,若成功則本次驗證成功。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于中國石油大學(華東),未經中國石油大學(華東)許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201710412033.0/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:膽固醇標準品的純化方法
- 下一篇:余熱回收集成冷卻模塊





