一种非法数据鉴别方法、装置、计算机设备及存储介质制造方法及图纸

技术编号:32176521 阅读:11 留言:0更新日期:2022-02-08 15:37
本公开涉及数据传输技术领域,提供了一种非法数据鉴别方法、装置、计算机设备及存储介质。该方法包括:接收待校验数据(如蓝牙信标数据),提取待校验数据的MAC地址数据,并将MAC地址数据划分为第一数据和第二数据;计算第一数据的第一索引值,以及第二数据的第二索引值;从预存的校验密钥矩阵中查找出与第一索引值对应的第一校验密钥,以及与第二索引值对应的第二校验密钥;截取预先写入待校验数据的两个预设校验位中的两个预存密钥;根据第一校验密钥、第二校验密钥与两个预存密钥的比较结果,确定待校验数据的合法性。本公开能够有效地鉴别出非法的蓝牙信标数据,有利于保障蓝牙定位系统的安全稳定运行。系统的安全稳定运行。系统的安全稳定运行。

【技术实现步骤摘要】
一种非法数据鉴别方法、装置、计算机设备及存储介质


[0001]本公开涉及数据处理
,尤其涉及一种非法数据鉴别方法、装置、计算机设备及存储介质。

技术介绍

[0002]蓝牙Beacon(信标)定位作为一种低成本的区域定位技术被广泛应用于各种定位场景。通常蓝牙设备可通过广播的方式将蓝牙信标数据,包括MAC地址(别称局域网地址、以太网地址、物理地址,直译为媒体存取控制位址,是用来确认网络设备位置的位址)、UUID(蓝牙信标标识1)、Major(蓝牙信标标识2)、Minor(蓝牙信标标识3)和Tx power(蓝牙信标发送功率)等周期性发送给周围的设备。
[0003]然而,由于采用上述广播的方式向周围设备发送蓝牙信标数据的过程中,未采取任何的加密措施,目标设备在接收蓝牙信标数据的过程中,非法设备也可以随意接收蓝牙设备发送的蓝牙信标数据,导致非法设备可以极低的成本非法复制或篡改该蓝牙信标数据,给蓝牙定位系统带来了巨大的安全隐患。因此,如何有效鉴别出非法蓝牙信标数据,对于保障蓝牙定位系统的安全稳定运行具有重要意义。

技术实现思路

[0004]有鉴于此,本公开实施例提供了一种非法数据鉴别方法、装置、计算机设备及存储介质,以提供可有效鉴别出非法蓝牙信标数据的方法,保障蓝牙定位系统的安全稳定运行。
[0005]本公开实施例的第一方面,提供了一种非法数据鉴别方法,包括:接收待校验数据,提取所述待校验数据的MAC地址数据,并将所述MAC地址数据划分为第一数据和第二数据;计算所述第一数据的第一索引值,以及所述第二数据的第二索引值;从预存的校验密钥矩阵中查找出与所述第一索引值对应的第一校验密钥,以及与所述第二索引值对应的第二校验密钥;截取预先写入所述待校验数据的两个预设校验位中的两个预存密钥,根据所述第一校验密钥、第二校验密钥与两个所述预存密钥的比较结果,确定所述待校验数据的合法性。
[0006]本公开实施例的第二方面,提供了一种非法数据鉴别装置,包括:数据提取模块,用于接收待校验数据,提取所述待校验数据的MAC地址数据,并将所述MAC地址数据划分为第一数据和第二数据;计算模块,用于计算所述第一数据的第一索引值,以及所述第二数据的第二索引值;查找模块,用于从预存的校验密钥矩阵中查找出与所述第一索引值对应的第一校验密钥,以及与所述第二索引值对应的第二校验密钥;比较模块,用于截取预先写入所述待校验数据的两个预设校验位中的两个预存密
钥,根据所述第一校验密钥、第二校验密钥与两个所述预存密钥的比较结果,确定所述待校验数据的合法性。
[0007]本公开实施例的第三方面,提供了一种计算机设备,包括存储器、处理器以及存储在存储器中并且可以在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
[0008]本公开实施例的第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
[0009]本公开实施例与现有技术相比存在的有益效果至少包括:通过接收待校验数据(如蓝牙信标数据),提取待校验数据的MAC地址数据,将MAC地址数据划分为第一数据和第二数据;计算第一数据的第一索引值,以及第二数据的第二索引值;从预存的校验密钥矩阵中查找出与第一索引值对应的第一校验密钥,以及与第二索引值对应的第二校验密钥;截取预先写入待校验数据的两个预设校验位中的两个预存密钥;根据第一校验密钥、第二校验密钥与两个预存密钥的比较结果,确定待校验数据的合法性。本公开实施例能够有效地鉴别出非法的蓝牙信标数据,有利于保障蓝牙定位系统的安全稳定运行。
附图说明
[0010]为了更清楚地说明本公开实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
[0011]图1是本公开实施例的应用场景的场景示意图;图2是本公开实施例提供的一种非法数据鉴别方法的流程图;图3是本公开实施例提供的一种非法数据鉴别装置的框图;图4是本公开实施例提供的一种计算机设备的示意图。
具体实施方式
[0012]以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本公开实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本公开。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本公开的描述。
[0013]下面将结合附图详细说明根据本公开实施例的一种非法数据鉴别方法和装置。
[0014]图1是本公开实施例的应用场景的场景示意图。该应用场景可以包括数据发送设备101、数据接收设备102、服务器103以及网络104。
[0015]数据发送设备101可以是各类通过广播方式推送数据/服务的设备,例如,蓝牙设备(如iBeacon等)等。数据接收设备102可以是硬件,也可以是软件。当数据接收设备102为硬件时,其可以是具有显示屏且支持与服务器103通信的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等;当数据接收设备102为软件时,其可以安装在如上所述的电子设备中。数据接收设备102可以实现为多个软件或软件模块,也可以实现为单个软件或软件模块,本公开实施例对此不作限制。进一步地,数据接收设备102上
可以安装有各种应用,例如数据处理应用、即时通信工具、社交平台软件、搜索类应用、购物类应用等。
[0016]服务器103可以是提供各种服务的服务器,例如,对与其建立通信连接的终端设备发送的请求进行接收的后台服务器,该后台服务器可以对终端设备发送的请求进行接收和分析等处理,并生成处理结果。服务器103可以是一台服务器,也可以是由若干台服务器组成的服务器集群,或者还可以是一个云计算服务中心,本公开实施例对此不作限制。
[0017]需要说明的是,服务器103可以是硬件,也可以是软件。当服务器103为硬件时,其可以是为数据接收设备102提供各种服务的各种电子设备。当服务器103为软件时,其可以是为数据接收设备102提供各种服务的多个软件或软件模块,也可以是为数据接收设备102提供各种服务的单个软件或软件模块,本公开实施例对此不作限制。
[0018]网络104可以是采用同轴电缆、双绞线和光纤连接的有线网络,也可以是无需布线就能实现各种通信设备互联的无线网络,例如,蓝牙(Bluetooth)、近场通信(Near Field Communication,NFC)、红外(Infrared)等,本公开实施例对此不作限制。
[0019]数据发送设备101、数据接收设备102可以经由网络104与服务器103建立通信连接,以接收或发送信息。具体地,数据发送设备101将待校验数据通过广播的方式推送给数据接收设备102之后,数据接收设备102接收本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种非法数据鉴别方法,其特征在于,包括:接收待校验数据,提取所述待校验数据的MAC地址数据,并将所述MAC地址数据划分为第一数据和第二数据;计算所述第一数据的第一索引值,以及所述第二数据的第二索引值;从预存的校验密钥矩阵中查找出与所述第一索引值对应的第一校验密钥,以及与所述第二索引值对应的第二校验密钥;截取预先写入所述待校验数据的两个预设校验位中的两个预存密钥,根据所述第一校验密钥、第二校验密钥与两个所述预存密钥的比较结果,确定所述待校验数据的合法性。2.根据权利要求1所述的非法数据鉴别方法,其特征在于,所述从预存的校验密钥矩阵中查找出与所述第一索引值对应的第一校验密钥,以及与所述第二索引值对应的第二校验密钥之前,还包括:提取所述待校验数据的校验字节;根据所述校验字节与预设的密钥生成规则,生成校验密钥矩阵。3.根据权利要求2所述的非法数据鉴别方法,其特征在于,所述校验字节包括第一校验字节、第二校验字节、第三校验字节和第四校验字节;所述根据所述校验字节与预设的密钥生成规则,生成校验密钥矩阵,包括:对所述第一校验字节、第二校验字节、第三校验字节和第四校验字节进行线性放大处理,获得第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节;根据所述第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节,生成第一矩阵和第二矩阵;根据所述第一矩阵和第二矩阵,生成校验密钥矩阵。4.根据权利要求3所述的非法数据鉴别方法,其特征在于,所述根据所述第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节,生成第一矩阵和第二矩阵,包括:按照预设的第一排列组合规则,对所述第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节进行排列组合,生成第一矩阵;按照预设的第二排列组合规则,对所述第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节进行排列组合,生成第二矩阵。5.根据权利要求3所述的非法数据鉴别方法,其特征在于,所述根据所述第一矩阵和第二矩阵,生成校验密钥矩阵,包括:将所述第一矩阵和第二矩阵进行叉乘,得到第三矩阵;对所述第三矩阵的每个元素进行求模并加一运算,并对所述第三矩阵的每个元素进行编号,生成掩码矩阵;根据所述掩码矩阵与预设的定义矩阵,生成第四矩阵;根据所述第四矩阵、预设的贝塞尔曲线系数以及预设的三阶贝塞尔曲线,生成校验密钥矩阵。6.根据权利要求5所述的非法数据鉴别方法,其特征在于,所述根据所述第四矩阵、预设的贝塞尔曲线系数以及预设的三阶贝塞尔曲线,生成校验密钥矩阵,包括:对所述预设的贝塞尔曲线系数进行归一化处理,得到归一化结果;
根据所述归一化结果、所述第四矩阵以及所述预设的三阶贝塞尔曲线,生成校验密钥矩阵。7.根据权利要...

【专利技术属性】
技术研发人员:李石峰温介邦
申请(专利权)人:上海卓菡科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1