[发明专利]一种基于地址敲门的扩展序列隐蔽认证方法有效
申请号: | 201710412033.0 | 申请日: | 2017-06-02 |
公开(公告)号: | CN107248911B | 公开(公告)日: | 2020-11-06 |
发明(设计)人: | 石乐义;崔玉文;温晓;陈鸿龙;刘晓彤;孙慧;郭宏斌;李剑蓝 | 申请(专利权)人: | 中国石油大学(华东) |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L29/06 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 266580 山*** | 国省代码: | 山东;37 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 地址 敲门 扩展 序列 隐蔽 认证 方法 | ||
1.一种基于地址敲门的扩展序列隐蔽认证方法,其特征在于,主要包括服务器端和客户端两部分:
客户端部分含有以下几个模块:
地址敲门序列生成模块:从秘密地址池中随机选取随机数量的地址作为敲门序列,将序列转化为二进制形式,即将被选中地址的对应位置置为1;
地址敲门模块:通过秘密数处理将源二进制转化的十进制数值进行加密混淆,以序列自携带的方式将处理后的十进制数作为源端口封装在敲门数据包中,通过发送敲门数据包进行地址敲门,其中序列自携带的方式是指客户端的源端口号会携带敲门序列的信息,进而服务器端可以根据地址池的IP信息,客户端访问的IP地址信息以及客户端的源端口号信息对客户端身份进行可信性验证;
通信模块:发送请求验证通过后与服务器进行通信;
服务器端部分含有以下几个模块:
尝试敲门数据包监听模块:对尝试敲门序列进行监听,当有数据包来临时,对其源端口与源地址进行初步验证,符合条件的进行下一步解析,否则,继续监听;
地址敲门序列解析模块:将源端口信息利用秘密数进行解析,得到地址敲门的二进制扩展序列,并通过矩阵转置相乘法得到本次敲门的目标常数;
地址敲门序列认证模块:通过秘密地址池验证当前目的地址,验证成功后得当前序列,并将其与目标序列的转置相乘得当前常数后,与目标常数比较相等时本次敲门成功;
通信模块:与身份认证成功的服务器建立连接进行通信。
2.根据权利要求1所述的一种基于地址敲门的扩展序列隐蔽认证方法,其特征在于,包括可信客户端与服务器共享秘密地址池与秘密数,秘密地址池用于地址敲门序列的选择,秘密数用于敲门序列的隐藏,采用共享秘密地址池与秘密数的方式进行可信客户端与非法用户的识别,利用随机生成的方式进行序列设定,并采用二进制形式对序列进行表示,秘密地址池用于虚假敲门地址的选择,地址池的大小为扩展序列的长度,秘密数用于扩展序列的隐藏,将二进制序列转化为十进制,并利用秘密数将十进制数进一步处理。
3.根据权利要求1和权利要求2任一项所述的一种基于地址敲门的扩展序列隐蔽认证方法,其特征在于,包括随机生成地址敲门序列并进行序列自携带的数据包封装,采用敲门序列自携带的方式,增加敲门序列的灵活性及抗攻击性,通过将部分二进制序列转化后得到的十进制数作为敲门数据包的源端口封装在数据包中,从而将地址敲门序列隐藏在源端口中进行序列自携带。
4.根据权利要求3所述的一种基于地址敲门的扩展序列隐蔽认证方法,其特征在于,包括服务器记录分析尝试访问序列,利用矩阵转置相乘的方法验证当前序列与目标序列是否匹配,服务器对解析得到的二进制序列进行验证,采用目标序列自身转置相乘的常数和当前序列与目标序列转置相乘的常数进行比较,相等时即通过验证,将其转化为一维矩阵,利用一维矩阵与一维矩阵的转置进行相乘得到目标常数,当敲门序列中单个尝试验证成功后,将当前序列与目标序列的转置相乘获得当前常数,然后用当前常数与目标常数比较,若成功则本次验证成功。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国石油大学(华东),未经中国石油大学(华东)许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710412033.0/1.html,转载请声明来源钻瓜专利网。
- 上一篇:胆固醇标准品的纯化方法
- 下一篇:余热回收集成冷却模块