【技术实现步骤摘要】
一种MITM攻击的检测方法、装置及系统
本专利技术涉及网络安全领域,特别涉及一种MITM攻击的检测方法、装置及系统。
技术介绍
随着人们对信息安全越来越关注,人们对网络通信数据的安全性问题也越来越重视。而MITM攻击(Man-in-the-middle-attacks,中间人攻击)是目前黑客最为喜欢的一种攻击方式,且该攻击方式的破坏性很大。现有技术中,一般是采用加密通信技术,通过对需要传输的网络通信数据进行加密传输以避免MITM攻击,来实现提高传输网络通信数据的安全性。但是对于很多通信协议都是以明文来进行传输的,如HTTP(HyperTextTransferProtocol,超文本传输协议)、FTP(FileTransferProtocol,文件传输协议)、Telnet(远程终端协议)等,所以网络通信数据在传输的过程中很容易被获取并通过MITM攻击进行数据篡改,在遭受了MITM攻击后,通信的双方毫不知情,因此将造成严重的信息安全问题。因此,如何提高网络通信数据的安全性,是本领域技术人员目前需要解决的技术问题。
技术实现思路
有鉴于此,本专利技术的目的在于提供一种应用于发送端的MITM攻击的检测方法,能够提高网络通信数据的安全性;本专利技术的另一目的是提供一种应用于发送端的MITM攻击的检测装置,一种应用于接收端的MITM攻击的检测方法、装置及一种MITM攻击的检测系统,均具有上述有益效果。为解决上述技术问题,本专利技术提供一种MITM攻击的检测方法,应用于发送端,包括:r>当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据;将所述网络通信数据发送至接收端,以便所述接收端利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据,并根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。优选地,所述当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据的过程,具体包括:当存在待传输的所述网络通信数据时,利用所述预设算法计算出与所述网络通信数据对应的第一密文数据;将所述第一密文数据存储于区块链中;对应的,所述接收端根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击的过程,具体包括:所述接收端从所述区块链中获取所述第一密文数据;所述接收端根据所述第一密文数据和所述第二密文数据是否相同确定出所述数据传输过程是否受到所述MITM攻击。优选地,在所述当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据之后,进一步包括:确定出与所述第一密文数据对应的标识信息,并将所述标识信息设置于所述网络通信数据中;对应的,所述接收端从所述区块链中获取所述第一密文数据的过程,具体包括:所述接收端根据所述标识信息从所述区块链中获取所述第一密文数据。优选地,所述预设算法具体包括哈希算法、BASE64算法、DES算法和PBE算法。为解决上述技术问题,本专利技术还提供一种MITM攻击的检测装置,应用于发送端,包括:第一计算模块,用于当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据;发送模块,用于将所述网络通信数据发送至接收端,以便所述接收端利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据,并根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。为解决上述技术问题,本专利技术提供一种MITM攻击的检测方法,应用于接收端,包括:接收发送端发送的网络通信数据;获取所述发送端根据预设算法计算出的与所述网络通信数据对应的第一密文数据;利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据;根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。优选地,在所述根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击之后,进一步包括:若确定出所述数据传输过程受到所述MITM攻击,则发出对应的提示信息。优选地,在所述根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击之后,进一步包括:记录确定出所述数据传输过程受到所述MITM攻击的攻击时间。为解决上述技术问题,本专利技术还提供一种MITM攻击的检测装置,应用于接收端,包括:接收模块,用于接收发送端发送的网络通信数据;获取模块,用于获取所述发送端根据预设算法计算出的与所述网络通信数据对应的第一密文数据;第二计算模块,用于利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据;确定模块,用于根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。为解决上述技术问题,本专利技术提供一种MITM攻击的检测系统,包括发送端和接收端;其中,所述发送端用于当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据;将所述网络通信数据发送至接收端,以便所述接收端利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据,并根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击;所述接收端用于接收发送端发送的网络通信数据;获取所述发送端根据预设算法计算出的与所述网络通信数据对应的第一密文数据;利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据;根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。本专利技术提供的一种应用于发送端的MITM攻击的检测方法,通过发送端利用预设算法计算出与网络通信数据对应的第一密文数据,通过接收端利用预设算法计算出与接收到的网络通信数据对应的第二密文数据,再根据第一密文数据和第二密文数据是否相同确定出数据传输过程是否受到MITM攻击;本方法中,若是在数据传输过程中受到MITM攻击,传输的网络通信数据被篡改,那么采用相同的预设算法计算出的第一密文数据和第二密文数据将不同,从而能够便捷有效地检测出MITM攻击,从而提高网络通信数据的安全性。为解决上述技术问题,本专利技术还提供了一种MITM攻击的检测装置及系统,均具有上述有益效果。附图说明为了更清楚地说明本专利技术实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。图1为本专利技术实施例提供的一种MITM攻击的检测方法的流程图;图2为本专利技术实施例提供的一种MITM攻击的检测装置的结构图;图3为本专利技术实施本文档来自技高网...
【技术保护点】
1.一种MITM攻击的检测方法,其特征在于,应用于发送端,包括:/n当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据;/n将所述网络通信数据发送至接收端,以便所述接收端利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据,并根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。/n
【技术特征摘要】
1.一种MITM攻击的检测方法,其特征在于,应用于发送端,包括:
当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据;
将所述网络通信数据发送至接收端,以便所述接收端利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据,并根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。
2.根据权利要求1所述的方法,其特征在于,所述当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据的过程,具体包括:
当存在待传输的所述网络通信数据时,利用所述预设算法计算出与所述网络通信数据对应的第一密文数据;
将所述第一密文数据存储于区块链中;
对应的,所述接收端根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击的过程,具体包括:
所述接收端从所述区块链中获取所述第一密文数据;
所述接收端根据所述第一密文数据和所述第二密文数据是否相同确定出所述数据传输过程是否受到所述MITM攻击。
3.根据权利要求2所述的方法,其特征在于,在所述当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据之后,进一步包括:
确定出与所述第一密文数据对应的标识信息,并将所述标识信息设置于所述网络通信数据中;
对应的,所述接收端从所述区块链中获取所述第一密文数据的过程,具体包括:
所述接收端根据所述标识信息从所述区块链中获取所述第一密文数据。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述预设算法具体包括哈希算法、BASE64算法、DES算法和PBE算法。
5.一种MITM攻击的检测装置,应用于发送端,其特征在于,包括:
第一计算模块,用于当存在待传输的网络通信数据时,利用预设算法计算出与所述网络通信数据对应的第一密文数据;
发送模块,用于将所述网络通信数据发送至接收端,以便所述接收端利用所述预设算法计算出与接收到的所述网络通信数据对应的第二密文数据,并根据所述第一密文数据和所述第二密文数据是否相同确定出数据传输过程是否受到MITM攻击。
...
【专利技术属性】
技术研发人员:丁永涛,范渊,吴卓群,
申请(专利权)人:杭州安恒信息技术股份有限公司,
类型:发明
国别省市:浙江;33
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。