亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

在線交易系統(tǒng)的中間人攻擊防御方法

文檔序號:7861438閱讀:210來源:國知局
專利名稱:在線交易系統(tǒng)的中間人攻擊防御方法
技術(shù)領域
本發(fā)明涉及的是一種在線交易領域的安全防御技術(shù),尤其是一種基于挑戰(zhàn)/應答機制的防御中間人攻擊的雙向認證技術(shù),具體涉及在線交易系統(tǒng)的中間人攻擊防御方法。
背景技術(shù)
隨著計算機網(wǎng)絡技術(shù)的發(fā)展,網(wǎng)絡安全問題已經(jīng)受到全世界人民的高度重視。目前,常見的網(wǎng)絡攻擊類型有拒絕服務攻擊、利用型攻擊(木馬,緩沖區(qū)溢出)、信息收集型攻擊(掃描技術(shù)、端口探測)、假消息攻擊(DNS高速緩存污染、偽造電子郵件)等。其中,中間人攻擊作為網(wǎng)絡攻擊的一種(信息收集型),通過各種技術(shù)手段將受入侵者控制的一臺計算機虛擬放置在網(wǎng)絡連接中的兩臺通信計算機之間,入侵者把受控的計算機模擬一臺或兩臺原始計算機,使“中間人”能夠與原始計算機建立活動連接并允許其讀取或修改傳遞的信息,讓兩臺受害的計算機相信他們是直接的與對方通信。由于其具有隱蔽性強、不易被察覺的 特點,造成的威脅巨大,在雙方通信未經(jīng)加密的情況下,中間人可以很容易的獲取未加密的信息。中間人攻擊對在線交易安全造成了嚴重威脅,成為影響該行業(yè)良性發(fā)展、有序運行的障礙。2011年上半年有8%的網(wǎng)民在網(wǎng)上遇到過消費欺詐,群體規(guī)模達到3880萬人,詐騙的形式有中獎陷阱、網(wǎng)絡購物詐騙、網(wǎng)絡釣魚等。2011全年新增釣魚網(wǎng)站數(shù)量達到45萬個,網(wǎng)民平均每瀏覽14個網(wǎng)頁就有一次遇到釣魚網(wǎng)站。2011年2月農(nóng)歷春節(jié)前后,多家全國性的商業(yè)銀行和地方城市銀行客戶遭遇大批量短信詐騙。騙子在短信中聲稱銀行動態(tài)口令升級,請儲戶訪問指定網(wǎng)站更新。許多儲戶信以為真,上網(wǎng)登錄了這些網(wǎng)站。將自己的銀行卡、手機號等信息提交,并隨后按網(wǎng)站提示的方法,把銀行返回的驗證碼也一并交給騙子,結(jié)果導致大量儲戶資金被盜,損失數(shù)千元至數(shù)百萬元不等。因此,為了確保網(wǎng)絡交易環(huán)境的安全,需要一種針對中間人等網(wǎng)絡攻擊的認證防御技術(shù),以保證在線交易的安全性。經(jīng)文獻檢索發(fā)現(xiàn),現(xiàn)有技術(shù)中的中間人攻擊的防御方法主要有以下幾類( I)配置靜態(tài)ARP緩存這種方法主要針對中間人攻擊中的ARP欺騙攻擊。通過設置靜態(tài)ARP緩存(ARPcache),捆綁MAC和IP地址,從而禁止網(wǎng)絡接口做ARP解析,這樣一來,在數(shù)據(jù)包接收和發(fā)送的過程中,主機將不再訪問動態(tài)更新的ARP地址緩存。然而這樣的方法通用性不強,對于動態(tài)的大型局域網(wǎng)來說不具有可行性,只有在小型的網(wǎng)絡結(jié)構(gòu)不經(jīng)常發(fā)生變化的局域網(wǎng)中才有一定可行性,同時,這種方法會對網(wǎng)絡管理員帶來不便。(2 )使用DHCP服務器并綁定MAC這種方法也主要針對中間人攻擊中的ARP攻擊,通過在網(wǎng)關上建立DHCP服務器,所有主機的IP地址和相關主機信息只能從網(wǎng)關取得,并且給每個網(wǎng)卡綁定一個固定的IP地址。這種方法的不便與配置靜態(tài)ARP緩存方法相同。(3)對于重要服務,直接訪問IP地址或手動添加host表這種方法主要針對中間人攻擊中的DNS欺騙攻擊。主機在進行網(wǎng)上交易等活動時,避免連接山寨、釣魚的假冒銀行網(wǎng)站,在某種意義上來說避免了 DNS查詢,但不能防止一些網(wǎng)站域名的解析。(4) HOTP 技術(shù)HOTP即HMAC-based One Time Password的簡寫,是一種基于哈希的一次性口令算法,核心思想是根據(jù)密鑰和時間戳或計數(shù)器來算出一個一次性密碼。合法用戶持有一個內(nèi)置電源、密碼生成芯片和顯示屏的動態(tài)令牌(token),其根據(jù)當前時間或使用次數(shù),運行專門的密碼算法生成當前密碼。認證服務器采用相同的算法計算當前的有效密碼,并與用戶提供的密碼進行比較,如果兩密碼相同,則密碼驗證通過,系統(tǒng)認為用戶身份可靠。用戶的密碼按照時間或使用次數(shù)不斷動態(tài)變化,每個密碼只使用一次,即使黑客截獲了一次密碼,也無法利用這個密碼來仿冒合法用戶的身份。雖然現(xiàn)有的HOTP技術(shù)可以實現(xiàn)服務器對用戶的認證,并且可以保證在不安全的信道上傳輸認證信息不會導致泄露,但卻不能實現(xiàn)用戶對服務器的認證,可能會導致用戶登陸進入一個非法的冒充服務器。

發(fā)明內(nèi)容
本發(fā)明針對上述現(xiàn)有技術(shù)存在的不足,提供了一個安全性高、實現(xiàn)簡單、普及性高的在線交易中間人攻擊防御方法。本發(fā)明實現(xiàn)的是基于挑戰(zhàn)/應答的動態(tài)密碼機制,由交易服務器和客戶端計算機交互完成相互的認證過程。根據(jù)本發(fā)明的一個方面,提供一種在線交易系統(tǒng)的中間人攻擊防御方法,包括如下步驟步驟A :交易服務器通過網(wǎng)絡聯(lián)機接收來自客戶端計算機的交易請求,并根據(jù)所述交易請求獲得多個交易信息;步驟B :交易服務器生成一隨機不重復的挑戰(zhàn)值challenge,并從所述多個交易信息中選取一個交易信息作為特定交易信息;然后根據(jù)所述挑戰(zhàn)值challenge、所述特定交易信息、以及交易服務器存儲的第一私有信息infol生成第一 Hash值;接著將所述第一Hash值、挑戰(zhàn)值challenge、以及所述多個交易信息通過網(wǎng)絡聯(lián)機傳給客戶端計算機;步驟C :客戶端計算機從所述多個交易信息中選取出所述特定交易信息,然后根據(jù)所述挑戰(zhàn)值challenge、所述特定交易信息、以及客戶端計算機存儲的第一私有信息infol生成第一驗證Hash值;步驟D :客戶端計算機將所述第一驗證Hash值與接收的第一 Hash值進行比對;如果取值不同,則提醒用戶該交易服務器不合法,斷開網(wǎng)絡聯(lián)機;如果取值相同,則判定交易服務器為合法的;步驟E :客戶端計算機根據(jù)所述挑戰(zhàn)值challenge、所述特定交易信息、以及客戶端計算機存儲的第二私有信息info2生成第二 Hash值,將所述第二 Hash值截短生成的8位HOTP并顯示給用戶供用戶輸入;接著將所述第二 Hash值、以及用戶輸入的8位HOTP通過網(wǎng)絡聯(lián)機傳給交易服務器;步驟F :交易服務器接收所述第二 Hash值、以及用戶輸入的8位HOTP后,根據(jù)所述挑戰(zhàn)值challenge、所述特定交易信息、以及交易服務器存儲的第二私有信息info2生成第二驗證Hash值,并將所述第二驗證Hash值截短生成的驗證8位HOTP ;步驟G :交易服務器將所述第二驗證Hash值與接收的第二 Hash值進行比對;如果取值不同,則客戶端計算機不安全,斷開連接;如果取值相同,則判定客戶端計算機驗證成功,然后用所述驗證8位HOTP對所述用戶輸入的HOTP進行驗證,如果不同則判定用戶輸入錯誤,如果相同則判定用戶輸入正確,完成交易雙向驗證。優(yōu)選地,所述多個交易信息包括交易單號、交易時間或交易金額。優(yōu)選地,所述客戶端計算機與交易服務器之間存在同步變量count,所述客戶端計算機與交易服務器均根據(jù)本地的同步變量count從所述多個交易信息中選取所述特定交易息。優(yōu)選地,當交易服務器與客戶端計算機相互認證成功時,兩端的同步變量count的取值分別加1,以保證兩端的同步變量count的取值同步;若相互認證不成功時,同步變量count的取值不變。優(yōu)選地,產(chǎn)生第一 Hash值、第一驗證Hash值、第二 Hash值、第二驗證Hash值的算 法是安全哈希算法SHAl。優(yōu)選地,客戶端計算機所使用的第二私有信息info2是使用對稱密鑰在客戶端計算機上進行加密的。在本發(fā)明的一個優(yōu)選的具體實施方式
中,整個機制的工作流程包含以下3個階段(I)注冊階段。用戶會獲得一個U盤,內(nèi)有客戶端的可執(zhí)行程序以及第一私有信息infol和第二私有信息inf02。(2)普通認證階段??蛻舳耸褂米缘挠脩裘翱诹畹顷懡灰拙W(wǎng)站,如果用戶名、口令正確,則可進入網(wǎng)站進行交易活動,否則無法進行網(wǎng)站的交易活動。(3)交易認證階段。利用當前交易信息,包括交易單號、交易時間、交易金額,基于HOTP計算,對交易雙方進行雙向認證。交易認證過程包括兩個步驟客戶端計算機認證交易服務器和交易服務器認證客戶端計算機。I)客戶端計算機認證交易服務器交易服務器通過網(wǎng)絡聯(lián)機接收客戶端的交易請求,依據(jù)count計數(shù)器的取值選擇3個交易信息交易單號(tradeNum)、交易時間(tradeTime)、交易金額(tradeMoney)中的I個作為特定交易信息,使用第一私有信息infol、挑戰(zhàn)值challenge以及所述特定交易信息產(chǎn)生第一 Hash值。同時,將第一 Hash值、挑戰(zhàn)值challenge及上述三個交易信息通過網(wǎng)絡聯(lián)機傳給客戶端計算機。客戶端計算機收到來自交易服務器的第一 Hash值、挑戰(zhàn)值chalIenge及上述三個交易信息后,執(zhí)行與交易服務器端相同的運算得到第一驗證Hash值。最后,將第一驗證Hash值與服務器傳來的第一 Hash值進行對比,如果二者一致,則交易服務器驗證通過,為合法的交易服務器;如果第一驗證Hash值與第一 Hash值不相同,則判定交易服務器為仿冒,斷開連接。2)交易服務器認證客戶端計算機客戶端計算機軟件完成對交易服務器端的驗證后,使用第二私有信息info2、挑戰(zhàn)值challenge、以及上述特定交易信息,產(chǎn)生第二 Hash值以及經(jīng)過截斷運算的供用戶在網(wǎng)頁輸入的八位Η0ΤΡ。然后將第二 Hash值以及用戶輸入的八位HOTP通過網(wǎng)絡聯(lián)機,傳給交易服務器。交易服務器接收第二 Hash值以及用戶輸入的八位HOTP后,使用服務器端存儲的第二私有信息info2,之前生成的挑戰(zhàn)值challenge以及上述特定交易信息進行與客戶端相同的Hash運算,得到第二驗證Hash值。如果第二驗證Hash值與第二 Hash值相同,則客戶端合法,否則為假冒客戶端,拒絕交易請求。


通過閱讀參照以下附圖對非限制性實施例所作的詳細描述,本發(fā)明的其它特征、目的和優(yōu)點將會變得更明顯圖I為本發(fā)明的實施例的所述的中間人攻擊防御系統(tǒng)的整體框架示意圖;圖2為本發(fā)明的實施例的所述的中間人攻擊防御系統(tǒng)的注冊階段示意圖;圖3為本發(fā)明的實施例的所述的中間人攻擊防御系統(tǒng)的普通認證階段示意圖; 圖4為本發(fā)明的實施例的所述的中間人攻擊防御系統(tǒng)的交易認證階段示意圖;圖5為本發(fā)明的實施例的所述的中間人攻擊防御系統(tǒng)的注冊階段示意圖。
具體實施例方式下面結(jié)合具體實施例對本發(fā)明進行詳細說明。以下實施例將有助于本領域的技術(shù)人員進一步理解本發(fā)明,但不以任何形式限制本發(fā)明。應當指出的是,對本領域的普通技術(shù)人員來說,在不脫離本發(fā)明構(gòu)思的前提下,還可以做出若干變形和改進。這些都屬于本發(fā)明的保護范圍。根據(jù)本發(fā)明所提供方法的具體實施過程分為3個主要的階段,包括注冊階段、普通認證階段和交易階段。為了更加清晰形象地闡述整個防御機制的實施過程,附上相關附圖并對其進行說明。如圖I所示為所述方法的整體框架示意圖。本發(fā)明所實現(xiàn)的為圖中交易系統(tǒng)方框內(nèi)的內(nèi)容,與網(wǎng)上商城進行互相認證再通過該交易系統(tǒng)轉(zhuǎn)到銀行。其中,本發(fā)明主要實現(xiàn)的是交易系統(tǒng)與網(wǎng)上商城的雙向認證,而虛線部分的交易系統(tǒng)與銀行部分的內(nèi)容本領域技術(shù)人員能夠根據(jù)現(xiàn)有技術(shù)加以實現(xiàn),在此不予贅述。如圖2所示為交易的注冊階段。這個階段主要在柜臺當面辦理,進行注冊后,用戶會獲得一 U盤,里面有交易客戶端的可執(zhí)行程序以及第一私有信息infol、第二私有信息info2以及count變量初始值。圖中110代表客戶端計算機,120代表交易服務器,雙方通過網(wǎng)絡聯(lián)機進行通信。如圖3所示為普通的認證階段??蛻舳擞嬎銠C110通過網(wǎng)絡聯(lián)機,輸入注冊的用戶名與密碼,進行登陸交易服務器120的驗證(步驟S201),通過則可進入網(wǎng)站,進行交易活動(步驟S203)。否則,無法進行網(wǎng)站的交易活動(步驟S202)。如附圖4所示為正式的交易階段。在該階段,客戶端計算機110與交易服務器120進行雙向認證。首先,客戶端計算機向交易服務器通過網(wǎng)絡聯(lián)機發(fā)送一交易請求,并將三個交易信息(交易單號、交易時間、交易金額)同時發(fā)送給交易服務器(步驟S301)。交易服務器收到客戶端的交易請求后,生成一隨機不重復的挑戰(zhàn)值challenge (步驟S302),然后根據(jù)交易服務器儲存的count值,從傳來的三個交易信息中選取一特定交易信息(步驟S303),對挑戰(zhàn)值、上述特定交易信息和交易服務器端存儲的第一私有信息infol進行hash運算,產(chǎn)生第一 Hash值(步驟S304),同時將產(chǎn)生的第一 Hash值、挑戰(zhàn)值challenge以及上述三個交易信息通過網(wǎng)絡聯(lián)機,傳給客戶端計算機(步驟S305)。挑戰(zhàn)值Challenge產(chǎn)生代碼如下
function createKey ($length)
{
$hash=〃 ·
$chars二〃ABCDEFGHIJKLMNOPQRSTUVWXYZO123456789abcdefghijkl mnopqrstuvwxyz^;
$len=strlen($chars)-I;
mt_srand((double)microtime()*1000000); for($i=0;$i<$length;$i++){
$hash.=$chars[mt_rand(0,$len)];
} return $hash;
}Hash函數(shù)優(yōu)選地選用SHAl函數(shù),具體如下
using System.Security.Cryptography;
public string SHA1—Encrypi(string Source_String)
i
byte[] StrRes = Encoding.Default.GetBytes(Source_String); HashAIgorithm iSHA = new SHAlCryptoServiceProvider();
StrRes = iSHA,ComputeHash(StrRes);
StringBuiider EnText = new StringBuilder(); foreach (byte iByte in StrRes)
{
EnText.AppendFormat(,f{0:x2},!/ iByte);
}
return EnText.ToString();
}通過網(wǎng)絡聯(lián)機傳遞的五個變量為Hash (challenge+infol+value),challenge, tradeTime, tradeNum, tradeMoney;其中 tradeinfo= {tradeTime,tradeNum,tradeMoney};value=tradeinfo [count],count 為同步變量。
客戶端計算機接收到上述五個變量后,首先根據(jù)客戶端計算機儲存的count變量取值,從三個交易信息中選取所述特定交易信息(步驟S306),然后對接收的挑戰(zhàn)值challenge、所述特定交易信息以及客戶端計算機存儲的第一私有信息infol進行hash運算,生成第一驗證Hash值(步驟S307)。然后將第一驗證Hash值與接收的第一 Hash值進行比對,如果取值不同,則提醒用戶上述交易服務器不合法,斷開網(wǎng)絡聯(lián)機(步驟S308);如果第一驗證Hash值與第一 Hash值相同,則判定服務器為合法的,同時將客戶端計算機存儲的count變量加I (步驟S310)。其次,客戶端計算機對接收的挑戰(zhàn)值challenge、第二私有信息info2以及所述特定交易信息進行hash運算生成第二 Hash值以及將第二 Hash值截短生成的8位HOTP。然后將8位HOTP顯示在客戶端計算機程序上供用戶輸入,將第二 Hash值通過網(wǎng)絡聯(lián)機,傳給交易服務器(步驟S311)。交易服務器接收第二 Hash值以及用戶輸入的8位HOTP后,執(zhí)行 同樣的Hash運算以及截短運算,得到第二驗證Hash值以及驗證8位HOTP (步驟S312),將第二驗證Hash值與客戶端傳來的第二 Hash值進行比對,如果第二驗證Hash值與第二 Hash值不同,則判定客戶端計算機不安全,斷開連接(步驟S313),如果相同則判定客戶端計算機驗證成功(步驟S314),將交易服務器端count變量加1(步驟S315),然后用驗證8位HOTP對用戶輸入的HOTP進行驗證,如果不同,則用戶輸入錯誤,如果用戶連續(xù)3次輸入錯誤,則3分鐘內(nèi)不得再次輸入動態(tài)密碼。如果相同則用戶輸入正確,完成交易雙向驗證。在該過程中,需要說明客戶端計算機與交易服務器兩端count值的同步問題。在本方案中,優(yōu)選的解決方法是當客戶端完成對交易服務器的驗證過程后,如果驗證成功,則將客戶端計算機存儲的count值加1,同時向服務器傳遞前面所說的第二 Hash值以及用戶輸入的八位HOTP值。否則,客戶端計算機將直接斷開與交易服務器的連接,不傳遞任何信息。交易服務器會做一個判斷如果接收到客戶端計算機傳遞的第二 Hash值與服務器端生成的第二驗證Hash值相同,則將服務器端存儲的count變量加I。否則,對客戶端的驗證失敗,服務器端的count變量不做處理。這樣,當客戶端驗證交易服務器失敗時,客戶端計算機不會向交易服務器傳遞第二 Hash值,兩端的count值保持同步;當客戶端驗證交易服務器成功時,客戶端count值加I,此時,如果客戶端為合法用戶,則交易服務器對客戶端的驗證也一定成功,交易服務器count值加I ;如果客戶端為假冒客戶,直接對服務器發(fā)送偽造數(shù)據(jù)包,則因為其沒有私有信息等很多未知的信息,交易服務器對客戶端的驗證將不會成功,交易服務器count值不變,交易服務器與合法客戶端的count值依舊保持同步;當客戶端對交易服務器驗證成功而用戶輸入8位HOTP值出現(xiàn)錯誤時,客戶端count值加1,服務器端由于對客戶端傳來的第二 Hash值驗證成功,因此服務器端count值也加I,兩端count值保持同步。因此,該解決方法成功實現(xiàn)客戶端計算機與交易服務器的count變量的同步。服務器端實現(xiàn)count值同步的關鍵代碼如下
權(quán)利要求
1.一種在線交易系統(tǒng)的中間人攻擊防御方法,其特征在于,包括如下步驟 步驟A :交易服務器通過網(wǎng)絡聯(lián)機接收來自客戶端計算機的交易請求,并根據(jù)所述交易請求獲得多個交易信息; 步驟B :交易服務器生成一隨機不重復的挑戰(zhàn)值challenge,并從所述多個交易信息中選取一個交易信息作為特定交易信息;然后根據(jù)所述挑戰(zhàn)值challenge、所述特定交易信息、以及交易服務器存儲的第一私有信息infol生成第一 Hash值;接著將所述第一 Hash值、挑戰(zhàn)值challenge、以及所述多個交易信息通過網(wǎng)絡聯(lián)機傳給客戶端計算機; 步驟C :客戶端計算機從所述多個交易信息中選取出所述特定交易信息,然后根據(jù)所述挑戰(zhàn)值challenge、特定交易信息、以及客戶端計算機存儲的第一私有信息infol生成第一驗證Hash值; 步驟D :客戶端計算機將所述第一驗證Hash值與接收的第一 Hash值進行比對;如果取值不同,則提醒用戶該交易服務器不合法,斷開網(wǎng)絡聯(lián)機;如果取值相同,則判定交易服務器為合法的; 步驟E :客戶端計算機根據(jù)所述挑戰(zhàn)值challenge、所述特定交易信息、以及客戶端計算機存儲的第二私有信息info2生成第二 Hash值,將所述第二 Hash值截短生成的8位HOTP并顯示給用戶供用戶輸入;接著將所述第二 Hash值、以及用戶輸入的8位HOTP通過網(wǎng)絡聯(lián)機傳給交易服務器; 步驟F :交易服務器接收所述第二 Hash值、以及用戶輸入的8位HOTP后,根據(jù)所述挑戰(zhàn)值challenge、所述特定交易信息、以及交易服務器存儲的第二私有信息info2生成第二驗證Hash值,并將所述第二驗證Hash值截短生成的驗證8位HOTP ; 步驟G :交易服務器將所述第二驗證Hash值與接收的第二 Hash值進行比對;如果取值不同,則客戶端計算機不安全,斷開連接;如果取值相同,則判定客戶端計算機驗證成功,然后用所述驗證8位HOTP對所述用戶輸入的HOTP進行驗證,如果不同則判定用戶輸入錯誤,如果相同則判定用戶輸入正確,完成交易雙向驗證。
2.根據(jù)權(quán)利要求I所述的在線交易系統(tǒng)的中間人攻擊防御方法,其特征在于,所述多個交易信息包括交易單號、交易時間或交易金額。
3.根據(jù)權(quán)利要求I所述的在線交易系統(tǒng)的中間人攻擊防御方法,其特征在于,所述客戶端計算機與交易服務器之間存在同步變量count,所述客戶端計算機與交易服務器均根據(jù)本地的同步變量count從所述多個交易信息中選取所述特定交易信息。
4.根據(jù)權(quán)利要求3所述的在線交易系統(tǒng)的中間人攻擊防御方法,其特征在于,當交易服務器與客戶端計算機相互認證成功時,兩端的同步變量count的取值分別加1,以保證兩端的同步變量count的取值同步;若相互認證不成功時,同步變量count的取值不變。
5.根據(jù)權(quán)利要求I所述的在線交易系統(tǒng)的中間人攻擊防御方法,其特征在于,產(chǎn)生第一 Hash值、第一驗證Hash值、第二 Hash值、第二驗證Hash值的算法是安全哈希算法SHAl。
6.根據(jù)權(quán)利要求I所述的在線交易系統(tǒng)的中間人攻擊防御方法,其特征在于,客戶端計算機所使用的第二私有信息info2是使用對稱密鑰在客戶端計算機上進行加密的。
全文摘要
本發(fā)明提供了一種在線交易系統(tǒng)的中間人攻擊防御方法,即基于挑戰(zhàn)/應答機制的防御中間人攻擊的雙向認證技術(shù)。交易服務器接收到交易請求后,產(chǎn)生一個challenge,并運用第一私有信息、challenge及一個交易信息生成第一哈希值,同時將上述參數(shù)傳給客戶端計算機??蛻舳擞嬎銠C接收上述參數(shù)后,同樣運用第一私有信息計算得到第一驗證哈希值,進而對服務器端進行驗證。然后客戶端計算機運用第二私有信息、接收的challenge及上述交易信息生成第二哈希值,傳給交易服務器。交易服務器接收上述第二哈希值后,運用第二私有信息生成第二驗證哈希值,進而完成對客戶端計算機的驗證。此過程成功實現(xiàn)了交易服務器與客戶端的雙向認證,對中間人攻擊具有有效地防御作用。
文檔編號H04L29/06GK102904883SQ20121036287
公開日2013年1月30日 申請日期2012年9月25日 優(yōu)先權(quán)日2012年9月25日
發(fā)明者陳秀真, 李建華, 邱洋, 任航 申請人:上海交通大學
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1