[发明专利]互联网加密安全通讯控制方法有效
申请号: | 200910054543.0 | 申请日: | 2009-07-09 |
公开(公告)号: | CN101594234A | 公开(公告)日: | 2009-12-02 |
发明(设计)人: | 谷大武;尚涛;李卷孺;罗宇皓 | 申请(专利权)人: | 上海交通大学 |
主分类号: | H04L9/36 | 分类号: | H04L9/36;H04L29/06 |
代理公司: | 上海交达专利事务所 | 代理人: | 王锡麟;王桂忠 |
地址: | 200240*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 互联网 加密 安全 通讯 控制 方法 | ||
1.一种互联网加密安全通讯控制方法,其特征在于,包括以下步骤:
第一步、首先提取加密地址,包括:提取内置加密域名解析地址、内置IP地址和公开网页空间地址;
第二步、解密加密地址,然后通过黑盒测试方法验证解密后的加密地址;
第三步、截取加密的临时缓存文件,得到加密地址,然后解密这些加密地址;
第四步、将解密加密地址应用于网关进行网络地址过滤,并根据屏蔽前后的数据进行屏蔽效果测试;
第五步、根据屏蔽效果测试的结果确定继续采用已经提取地址作为目标屏蔽地址,或重复第一步操作进行新一轮过滤控制;
所述的黑盒测试是指:利用数据抓包分析方法查看加密通讯软件运行后访问的地址信息,当数据抓包的地址信息与解密固化数据的地址信息相符,表明黑盒测试成功,可进一步截取加密通讯软件的临时缓存文件;当数据抓包的地址信息与解密固化数据不相符,表明黑盒测试失败,同时返回第一步重新提取正确的内置域名解析地址或内置特定IP;
所述的屏蔽效果测试是指:在网关上分别设置两台独立的数据采集仪器,该数据采集仪器中保持需要屏蔽的内置加密域名解析地址和内置特定IP地址,两台数据采集仪器根据这些地址信息计算屏蔽前和屏蔽后的采集到的数据包,并根据以下公式进行评估测量过滤效果:
流入数据=流出数据+流入数据中落在屏蔽策略范围内的IP数据包的数据;
当上述式成立,则说明当前屏蔽设置规则合适;
当式不成立,则说明网关未能实现有效屏蔽。
2.根据权利要求1所述的互联网加密安全通讯控制方法,其特征是,所述的提取加密地址,采用逆向分析方法,包括以下步骤:
1)收集加密通讯软件运行后所发起的访问请求以及运行提示信息,对可执行的加密通讯软件文件进行反汇编、反编译,得到加密通讯软件的汇编和高级语言代码及对应的结构信息和逻辑信息;
2)通过调试器加载运行加密通讯软件的汇编和高级语言代码并记录整个运行过程中涉及的内存代码信息、寄存器地址信息、内存地址信息和输入输出数据以及这些数据在内存中的地址;
3)在调试器中对此地址设置断点,再次利用调试器加载运行加密通讯软件的汇编和高级语言代码,并在产生中断时由调试器暂停以得到被访问地址的相应代码,根据此时堆栈调用情况得到代码对应的层次关系;
4)找到和需要判定性质的数据匹配的内容,然后根据代码分析模块对产生或者访问信息的相应代码进行处理给出的结果,判定出哪些指令和数据处理有关,通过程序的运行流程和内存地址的变化,判断需要提取的数据来源,对于来自加密通讯软件内部固化的数据,将其提取出来;
5)用调试器加载程序并找到产生或访问数据信息的代码位置,并找到函数调用链,直到找到数据生成的代码行,根据代码分析模块的分析结果,判定数据信息来内部固化生成,并进行提取。
3.根据权利要求1所述的互联网加密安全通讯控制方法,其特征是,所述的解密加密地址,采用密码学分析法包括:AES密码、DES密码和IDEA密码。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海交通大学,未经上海交通大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200910054543.0/1.html,转载请声明来源钻瓜专利网。