基于前后端加密方法、装置、电子设备及存储介质制造方法及图纸

技术编号:37395061 阅读:10 留言:0更新日期:2023-04-27 07:32
本发明专利技术属于信息安全技术领域,更具体地,涉及一种基于前后端加密方法、装置、电子设备及存储介质。它包括如下步骤,前端获取加密用秘钥;前端将请求后端用的所有非文件流参数放入map,并将使用json转换函数将map转换为对应的json串;将生成json串按照统一码进行字符排序,并将排序后的结果转换为base64字符串;使用加密算法对base64串生成数字签名,并将签名值放入请求后端服务接口的请求头中;后端判断请求中如果请求头带有数字签名,则对请求进行数字签名的校验,校验逻辑同前台加密的规则和顺序一致,校验通过后进行正常业务,不通过时记录请求的信息。记录请求的信息。记录请求的信息。

【技术实现步骤摘要】
基于前后端加密方法、装置、电子设备及存储介质


[0001]本专利技术属于信息安全
,更具体地,涉及一种基于前后端加密方法、装置、电子设备及存储介质。

技术介绍

[0002]自2006年以来,在全国范围内陆续发布了等级保护、分级保护等信息安全政策和执行标准。
[0003]参考专利文献CN202210486660.X公开了一种url参数防篡改的方法、装置、设备及存储介质,其中该方法包括接收业务数据串时生成时间戳;根据所述时间戳和业务数据串确定签名字符串;根据业务数据串、时间戳和签名字符串生成url;将url发送至运营方,以使运营方在完成对url中的签名字符串和时间戳的验证后,执行业务数据串对应的业务,但是此专利只适用于url类型的web请求,其局限性较低,无法适用多种类型的web后台接口的防参数篡改需求,并且此专利的局限性较高,其他系统要适配的情况下需要对原有系统进行大范围改造,本专利技术可以通过在生成url时加入时间戳,令url具有时效性,因暴力篡改通常需要较长时间,在本文url具有失时效性后,当url被暴力篡改后,也可以通过url的时效判断此url是否有效,降低了url被暴力篡改后修改其中某些参数所对合作方产生的影响。
[0004]现如今,主流的WEB应用系统,通常使用前端校验来规范用户在系统中的操作和行为,后台代码校验来限制用户的数据权限,但此模式容易被攻击者通过网络抓包后进行参数篡改来规避。

技术实现思路

[0005]针对现有技术存在的不足之处,本专利技术提出了一种基于前后端加密方法及系统,该方法可以适用多种风格的请求,包括url传值,body传值等,并且由于只是在请求前对参数进行生成数字签名操作,并不会对原有的业务逻辑产生影响,所以方案的扩展性很好,可以适配当下大多数的信息系统。
[0006]本专利技术采用如下技术方案:一种基于前后端加密方法,它包括如下步骤,前端获取加密用秘钥;前端把请求后端用的所有非文件流参数进行加密处理生成数字签名,并将签名值放入请求后端服务接口的请求头中;后端判断请求中如果请求头带有数字签名,则对请求进行数字签名的校验,校验逻辑同前台加密的规则和顺序一致,校验通过后进行正常业务,不通过时记录请求的信息。
[0007]本技术方案进一步的优化,所述加密处理具体是,前端将请求后端用的所有非文件流参数放入map,并将使用json转换函数将map转换为对应的json串;将生成json串按照统一码进行字符排序,并将排序后的结果转换为base64字符串;使用加密算法对base64串生成数字签名,并将签名值放入请求后端服务接口的请求头中。
[0008]本技术方案进一步的优化,所述加密算法为AES加密算法。
[0009]本技术方案进一步的优化,所述请求为http请求。
[0010]本技术方案进一步的优化,所述记录请求的信息包括请求的时间,发起请求的ip。
[0011]本技术方案进一步的优化,还设置网络黑名单用于存储校验不通过的请求信息。
[0012]一种基于前后端加密实现网络安全的装置,所述装置包括,秘钥生成模块,用于前端获取加密秘钥;加密模块,用于前端把请求后端用的所有非文件流参数进行加密处理生成数字签名,并将签名值放入请求后端服务接口的请求头中;拦截模块,用于后端判断请求中如果请求头带有数字签名,则对请求进行数字签名的校验,校验逻辑同前台加密的规则和顺序一致,校验通过后进行正常业务,不通过时记录请求的信息。
[0013]本技术方案进一步的优化,所述加密处理具体是,前端将请求后端用的所有非文件流参数放入map,并将使用json转换函数将map转换为对应的json串;将生成json串按照统一码进行字符排序,并将排序后的结果转换为base64字符串;使用加密算法对base64串生成数字签名,并将签名值放入请求后端服务接口的请求头中。
[0014]一种电子设备,所述电子设备包括,至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至6中任意一项的基于前后端加密方法。
[0015]一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任意一项的基于前后端加密方法。
[0016]相对于现有技术,本专利技术具有如下有益效果:本专利技术所提出对请求参数加密签名,验证的方法,可以有效的防止系信息系统被恶意抓包攻击,加密方式具有可拓展性和通用性,只需要原有系统进行小范围改动就可以实现,便捷,迅速的提高业务系统的安全等级,并且对系统原有业务不会产生大范围的影响。此方案适用于所有面向互联网的WEB信息系统,可以重点适用于政务类信息系统,现已税务监督系统上有了实现并取得了很好地防护效果,政务类信息系统由于面向社会大众,且系统信息敏感,数据安全,网络防护的压力较大,此专利方案可以快速提升此类系统的安全防护等级,有效的制止网络抓包攻击。
附图说明
[0017]图1是基于前后端加密方法流程图;图2是智税监督小程序的人员投诉页示意图;图3是智税监督小程序税局人员列表页示意图;图4是智税监督小程序个人工作台页示意图;图5是智税监督小程序税务人员评价页示意图。
具体实施方式
[0018]为进一步说明各实施例,本专利技术提供有附图。这些附图为本专利技术揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本专利技术的优点。图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
[0019]现结合附图和具体实施方式对本专利技术进一步说明。
[0020]参阅图1所示,为基于前后端加密方法流程图。本专利技术提出了一种前端加密后端验证方案:1.前端获取加密用秘钥,并和后端商议制定加密的规则和生成数字签名的规则。
[0021]2.前端将请求后台用的所有非文件流参数放入map,并将使用工具将map转换为对应的json串。
[0022]3.将生成json串按照字符进行排序,并将排序后的结果转换为base64字符串。
[0023]4.使用AES加密算法对base64串生成数字签名,并将签名值放入请求的请求头中。
[0024]5.后台创建拦截器,判断请求中如果请求头带有数字签名,则对请求进行数字签名的校验,校验逻辑同前台加密的规则和顺序一致,校验通过后进行正常业务,不通过时记录请求的信息,包括请求的时间,发起请求的ip等,方便运维人员进行后续的追查处理。
[0025]本专利技术前后台商议好加密的规则和秘钥串的获取方式,以及生成数字签名的规则。秘钥串尽量做到定期的更新替换,防止攻击人员通过反编译前端代码进行暴力破解。在校验不通过时要详细记录攻击者的请求信息,方便后续运维人员进行处理,比如设置网络黑名单等。
实施例
[本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于前后端加密方法,其特征在于:它包括如下步骤,前端获取加密用秘钥;前端把请求后端用的所有非文件流参数进行加密处理生成数字签名,并将签名值放入请求后端服务接口的请求头中;后端判断请求中如果请求头带有数字签名,则对请求进行数字签名的校验,校验逻辑同前台加密的规则和顺序一致,校验通过后进行正常业务,不通过时记录请求的信息。2.如权利要求1所述的基于前后端加密方法,其特征在于:所述加密处理具体是,前端将请求后端用的所有非文件流参数放入map,并将使用json转换函数将map转换为对应的json串;将生成json串按照统一码进行字符排序,并将排序后的结果转换为base64字符串;使用加密算法对base64串生成数字签名,并将签名值放入请求后端服务接口的请求头中。3.如权利要求2所述的基于前后端加密方法,其特征在于:所述加密算法为AES加密算法。4.如权利要求1或2所述的基于前后端加密方法,其特征在于:所述请求为http请求。5.如权利要求1所述的基于前后端加密方法,其特征在于:所述记录请求的信息包括请求的时间,发起请求的ip。6.如权利要求1所述的基于前后端加密方法,其特征在于:还设置网络黑名单用于存储校验不通过的请求信息。7.一种基于前后端加密实现网络安全的装置,其特征在于:所述装置包括,秘...

【专利技术属性】
技术研发人员:李亦焘李力伟林震王鹏吴立军王宇琴
申请(专利权)人:内蒙古航天信息有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1