一种网络通信方法、系统、计算机设备及存储介质技术方案

技术编号:27751637 阅读:25 留言:0更新日期:2021-03-19 13:47
本发明专利技术公开了一种网络通信方法、系统、计算机设备及存储介质,方法包括:将网络请求的参数转换为数据集合,获取数据集合中每个元素的Key与Value,将Key与Value进行加密生成sign,并将sign附带于网络请求的数据包上;将网络请求与sign传输到服务器,服务器根据sign校验网络请求是否合法。系统包括用户端和服务器。计算机设备包括存储器和处理器,存储器上存储有可在处理器上运行的计算机程序,计算机程序被处理器执行时实现上述方法。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法。本发明专利技术可以让用户在使用网络的过程中,其个人信息、聊天记录、经济信息等重要的安全隐私信息在网络通信传输中,不会被黑客抓包串改。

【技术实现步骤摘要】
一种网络通信方法、系统、计算机设备及存储介质
本专利技术属于互联网
,具体涉及一种网络通信方法、系统、计算机设备及存储介质。
技术介绍
网络通信中,数据信息的传输过程一般包括:用户端发送网络请求,服务器接收网络请求,并进行处理。现有技术中,网络请求是明文请求,没有任何封装,黑客会在这个过程中抓取网络请求的数据包,再修改成有利于自己的参数后提交到服务器上,这样对用户的网络数据信息安全造成极大的威胁。
技术实现思路
为了解决上述现有技术存在的问题和不足,本专利技术的目的是提供一种网络通信方法、系统、计算机设备及存储介质,可以保障数据信息不会被非法抓包串改。为实现是上述目的,本专利技术首先提供一种网络通信方法,方法包括:将网络请求的参数转换为数据集合;获取数据集合中每个元素的Key与Value,将Key与Value进行加密生成sign,并将sign附带于网络请求的数据包上;将网络请求与sign传输到服务器,服务器根据sign校验网络请求是否合法。进一步地,数据集合为Map类,参数在Map类中以设定的顺序进行排序。进一步地,将Key与Value进行加密生成sign包括:根据Key与Value生成字符串,将字符串进行加密生成sign。进一步地,根据Key与Value生成字符串的方法包括:通过Key=Value的方式生成字符串。进一步地,将字符串进行加密生成sign的方法包括:通过CRC算法将字符串进行加密生成sign。进一步地,服务器根据sign校验网络请求是否合法的方法包括:服务器将网络请求以相同的方式生成sign,再与网络请求附带的sign进行比对是否一致,若一致则合法,不一致则非法。本专利技术同时提供一种网络通信系统,采用上述网络通信方法,包括:用户端,用于将网络请求的参数转换为数据集合,获取数据集合中每个元素的Key与Value,将Key与Value进行加密生成sign,并将sign附带与网络请求的数据包上;服务器,用于接收用户端发送过来的网络请求和sign,并校验网络请求是否合法。进一步地,还包括路由器,用户端与服务器之间通过路由器进行数据信息传输。本专利技术还提供一种计算机设备,包括存储器和处理器,存储器上存储有可在处理器上运行的计算机程序,计算机程序被处理器执行时实现上述的网络通信方法。本专利技术还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述的网络通信方法。与现有技术相比,本专利技术的有益效果包括:可以让用户在使用网络的过程中,涉及到其个人信息、聊天记录、经济信息等重要的安全隐私信息的网络请求,在网络通信传输中,不会被黑客抓包串改。黑客没有相应的加密算法,在修改网络请求的数据包后,无法使服务器生成的sign与用户端生成的sign保持一致。这样保障了用户数据信息传输的安全性。附图说明图1是本专利技术实施例一的方法步骤图;图2是本专利技术实施例二的系统连接图;图3是本专利技术实施例三的线路连接图。具体实施方式为了使本专利技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本专利技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本专利技术,并不用于限定本专利技术。实施例一:本专利技术实施例一提供一种网络通信方法,本实施例中网络请求具体为HTTP请求,如图1所示,方法包括:S1,用户端在发送HTTP请求前,先将HTTP请求的参数转换到Map类中;在Map类中,将每个元素以设定的顺序进行排列。其中,Map类是以Key-Value(键值对)方式存储数据的集合。本实施例中每个元素以A-Z排序的方式进行排列,具体包括:将所有元素按照首位字母从A到Z的顺序进行排列,若首位字母相同,则按第二位字母从A到Z的顺序进行排列,后面以此类推。S2,遍历Map类中所有元素,取出每个元素的Key(关键字)与Value(值),按照Key=Value的方式生成字符串,再将字符串通过CRC(CyclicRedundancyCheck,循环冗余校核)算法进行加密生成sign(签名),并将sign附带于HTTP请求的数据包上。需要说明的是,CRC算法在具体实施时,有多种多样的数学算法,本领域技术人员可以根据自己定的具体数学算法来实施,这是本领域技术人员普遍掌握的技术手段。一般情况下,黑客是不知道CRC算法中的具体数学算法的,这就保证了CRC算法进行加密的不确定性和唯一性。S3,将HTTP请求与sign传输到服务器,服务器采用与上述相同的方法,对HTTP请求进行处理,生成新的sign,然后与HTTP请求附带的sign进行对比,判断两个sign是否一致。若一致,则判定HTTP请求的数据包没有被非法串改,是合法的,然后服务器处理该HTTP请求;反之,则判定HTTP请求的数据包在传输过程中被非法串改,导致两个sign不一致,因此是非法的,服务器不予执行。通过上述步骤,可以让用户在使用网络的过程中,其个人信息、聊天记录、经济信息等重要的安全隐私信息在网络通信传输中,不会被黑客抓包串改。黑客没有相应的加密算法,在修改HTTP请求的数据包后,无法使服务器生成的sign与用户端生成的sign保持一致。这样保障了用户数据信息传输的安全性。本实施例的一种具体使用场景如下:当用户购物消费时,使用手机支付APP向商家进行支付;这时HTTP请求具体为支付请求,Key包括了付款人信息和收款人信息,Value包括支付金额和收款金额。在向服务器发送支付请求之前,手机支付APP将付款人信息、收款人信分别与支付金额和收款金额进行一一对应,并生成字符串,再将字符串进行CRC算法加密得到sign。服务器接收到支付请求和sign后,将支付请求的数据包以相同的方法生成新的sign,并对比前后两个sign是否一致,若一致,则处理支付请求,用户的手机支付APP中扣除相应的支付金额,商家的手机支付APP中增加相应的收款金额。如果在这个过程中,黑客抓取了付款人信息、收款人信息、支付金额和收款金额等数据,然后将收款人信息改为黑客指定的收款人信息,支付金额和收款金额都改成较大的数额,因黑客不知道具体的CRC算法,因此无法得到对应正确的sign,与服务器在收到支付请求的数据包后,按照预设的CRC算法加密所得到的sign不一致,这样服务器将判定此支付请求非法,不予执行处理,或者返回信息到用户手机上,提示交易失败等信息。这样就保证了用户在使用手机支付的交易过程中的安全性,不会被黑客盗取钱财,造成经济损失。实施例二:本专利技术实施例二提供一种网络通信系统,采用实施例一提供的网络通信方法,如图2所示,包括:用户端1,用于将HTTP请求的参数转换为数据集合,获取数据集合中每个元素的Key与Value,结合Key与Value生成字符串,并将字符串进行加密生成sign;本实施例的用户端可以为手机、平板电脑本文档来自技高网...

【技术保护点】
1.一种网络通信方法,其特征在于,方法包括:/n将网络请求的参数转换为数据集合;/n获取所述数据集合中每个元素的Key与Value,将所述Key与所述Value进行加密生成sign,并将所述sign附带于所述网络请求的数据包上;/n将所述网络请求与所述sign传输到服务器,所述服务器根据所述sign校验所述网络请求是否合法。/n

【技术特征摘要】
1.一种网络通信方法,其特征在于,方法包括:
将网络请求的参数转换为数据集合;
获取所述数据集合中每个元素的Key与Value,将所述Key与所述Value进行加密生成sign,并将所述sign附带于所述网络请求的数据包上;
将所述网络请求与所述sign传输到服务器,所述服务器根据所述sign校验所述网络请求是否合法。


2.根据权利要求1所述的网络通信方法,其特征在于,所述数据集合为Map类,所述参数在所述Map类中以设定的顺序进行排序。


3.根据权利要求1所述的网络通信方法,其特征在于,将所述Key与所述Value进行加密生成sign包括:根据所述Key与所述Value生成字符串,将所述字符串进行加密生成sign。


4.根据权利要求3所述的网络通信方法,其特征在于,根据所述Key与所述Value生成字符串的方法包括:通过Key=Value的方式生成所述字符串。


5.根据权利要求3所述的网络通信方法,其特征在于,将所述字符串进行加密生成sign包括:通过CRC算法将所述字符串进行加密生成sign。


6.根据权利要求1-5任一项所述的网络通信方法,其...

【专利技术属性】
技术研发人员:刘凌锋潘叶江
申请(专利权)人:华帝股份有限公司
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1