国家标准网
文库搜索
切换导航
首页
频道
仅15元无限下载
联系我们
首页
仅15元无限下载
联系我们
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211118391.8 (22)申请日 2022.09.15 (71)申请人 广州万协通信息技 术有限公司 地址 510400 广东省广州市白云区北太路 1633号广州民营科技园科盛路8号配 套服务大楼5层A5 05-63房 (72)发明人 刘曼 张奇惠 王立峰 (74)专利代理 机构 北京泽方誉航专利代理事务 所(普通合伙) 11884 专利代理师 徐濛 (51)Int.Cl. H04L 9/40(2022.01) (54)发明名称 基于攻击行为的自适应数据加密方法及装 置 (57)摘要 本发明实施例公开了一种基于攻击行为的 自适应数据加密方法及装置, 该方法包括: 在第 一设备和第二设备建立通信连接的情况下, 确定 传输数据类型以及应用功能场景, 传输数据类型 包括敏感类型和非敏感类型, 不同的应用功能场 景对应不同的信息安全等级; 根据传输数据类型 以及所述应用功能场景确定第一加密算法以及 对应的第一加密密钥; 在检测到攻击事件的情况 下, 如果所述攻击事件满足加密更新条件, 则生 成第二加密密钥, 并在安全链路中将所述第二加 密密钥发送至所述第二设备; 通过所述第一加密 密钥和所述第二加密密钥对传输数据进行加密, 并将加密后的数据发送至所述第二设备。 本方 案, 提高了信息传输安全性的同时, 兼顾了设备 处理效率以及功耗。 权利要求书2页 说明书9页 附图3页 CN 115208697 A 2022.10.18 CN 115208697 A 1.基于攻击行为的自适应数据加密方法, 其特 征在于, 包括: 在第一设备和第二设备建立通信连接的情况下, 确定传输数据类型以及应用功能场 景, 所述传输数据类型包括敏感类型和非敏感类型, 不同的应用功能场景对应不同的信息 安全等级; 根据所述传输数据类型以及所述应用功能场景确定第一加密算法 以及对应的第一加 密密钥; 在检测到攻击事件的情况下, 如果所述攻击事件满足加密更新条件, 则生成第二加密 密钥, 并在安全链路中将所述第二加密 密钥发送至所述第二设备; 通过所述第 一加密密钥和所述第 二加密密钥对传输数据进行加密, 并将加密后的数据 发送至所述第二设备。 2.根据权利要求1所述的基于攻击行为的自适应数据加密方法, 其特征在于, 所述确定 传输数据类型以及应用功能场景, 包括: 根据接收到的所述第二设备的指令信息, 确定传输数据类型; 以及, 根据所述第一设备与用户的交 互信息确定应用功能场景。 3.根据权利要求1所述的基于攻击行为的自适应数据加密方法, 其特征在于, 所述根据 所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥, 包 括: 根据设置的不同应用功能场景与加密算法的对应关系, 确定使用的第一加密算法, 所 述第一设备内部存 储有多个不同安全等级的加密算法; 如果所述传输数据类型为敏感类型, 则使用预存的第 一复杂度的加密密钥作为第 一加 密密钥; 如果所述传输数据类型为非敏感类型, 则使用预存的第 二复杂度的加密密钥作为第 一 加密密钥, 所述第一复杂度高于所述第二复杂度。 4.根据权利要求1 ‑3中任一项所述的基于攻击行为的自适应数据加密方法, 其特征在 于, 所述在检测到攻击事件的情况下, 如果所述攻击事件满足加密更新条件, 则生成第二加 密密钥, 包括: 在检测到攻击事 件的情况 下, 进行攻击次数和攻击类型的记录; 在所述攻击类型满足预设类型, 且所述攻击次数达到预设次数的情况下, 生成随机密 钥作为第二加密 密钥。 5.根据权利要求1 ‑3中任一项所述的基于攻击行为的自适应数据加密方法, 其特征在 于, 所述通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密, 并将加密后的 数据发送至第一设备, 包括: 基于所述第 一加密密钥、 所述第 二加密密钥以及密钥生成规则, 生成第 三加密密钥, 所 述密钥生成规则记录在所述第二设备中; 通过所述第三加密 密钥对传输数据进行加密, 并将加密后的数据发送至第一设备。 6.根据权利要求5所述的基于攻击行为的自适应数据加密方法, 其特征在于, 所述基于 所述第一加密 密钥、 所述第二加密 密钥以及 密钥生成规则, 生成第三加密 密钥, 包括: 将所述第一加密 密钥和所述第二加密 密钥进行组合得到第三加密 密钥。 7.根据权利要求6所述的基于攻击行为的自适应数据加密方法, 其特征在于, 在将加密权 利 要 求 书 1/2 页 2 CN 115208697 A 2后的数据发送至所述第二设备之后, 还 包括: 所述第二设备接收到所述第 二加密密钥后, 基于存储的密钥生成规则以及第 一加密密 钥和接收到的第二加密密钥生成第三加密密钥, 通过所述第三加密密钥对接收到的加密数 据进行解密, 所述第一加密算法为对称加密算法。 8.基于攻击行为的自适应数据加密装置, 其特 征在于, 包括: 信息确定模块, 配置为在第一设备和第二设备建立通信连接的情况下, 确定传输数据 类型以及应用功能场景, 所述传输数据类型包括敏感类型和非敏感类型, 不同的应用功 能 场景对应不同的信息安全等级; 加密确定模块, 配置为根据 所述传输数据类型以及所述应用功能场景确定第 一加密算 法以及对应的第一加密 密钥; 加密更新模块, 配置为在检测到攻击事件的情况下, 如果所述攻击事件满足加密更新 条件, 则生成第二加密 密钥, 并在安全链路中将所述第二加密 密钥发送至所述第二设备; 加密处理模块, 配置为通过所述第 一加密密钥和所述第 二加密密钥对传输数据进行加 密, 并将加密后的数据发送至所述第二设备。 9.一种基于攻击行为的自适应数据加密 设备, 所述设备包括: 一个或多个处理器; 存储 基于攻击行为的自适应数据加密装置, 用于存储一个或多个程序, 当所述一个或多个程序 被所述一个或多个处理器执行, 使得所述一个或多个处理器实现如权利要求1 ‑7中任一项 所述的基于攻击行为的自适应数据加密方法。 10.一种包含计算机可执行指令的存储介质, 所述计算机可执行指令在由计算机处理 器执行时用于执 行如权利要求1 ‑7中任一项所述的基于攻击行为的自适应数据加密方法。权 利 要 求 书 2/2 页 3 CN 115208697 A 3
专利 基于攻击行为的自适应数据加密方法及装置
文档预览
中文文档
15 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2.5元下载(无需注册)
温馨提示:本文档共15页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.5元下载
本文档由 人生无常 于
2024-03-18 16:42:36
上传分享
举报
下载
原文档
(465.5 KB)
分享
友情链接
GB-T 5686.4-2022 锰铁、锰硅合金、氮化锰铁和金属锰 磷含量的测定 钼蓝分光光度法和铋磷钼蓝分光光度法.pdf
T-ZACA 010—2019 审核员服务行为规范.pdf
GB 16670-2006 柜式气体灭火装置.pdf
GB-T 37565-2019 给水排水用格栅除污机通用技术条件.pdf
GB-T 3273-2015 汽车大梁用热轧钢板和钢带.pdf
GB-T 32427-2015信息技术SOA成熟度模型及评估方法.pdf
T-CEC 656—2022 电力行业职业技能标准 光伏发电运维值班员.pdf
GB-T 4725-2022 印制电路用覆铜箔环氧玻纤布层压板.pdf
GB-T 30688-2014 馆藏砖石文物病害与图示.pdf
T-ZZB 0602—2018 环保节能舒适型冷风扇.pdf
GB-T 43493.3-2023 半导体器件 功率器件用碳化硅同质外延片缺陷的无损检测识别判据 第3部分:缺陷的光致发光检测方法.pdf
DB22-T 3555-2023 眩晕综合征针刺治疗规范 吉林省.pdf
LY-T 1286-2022 刨花干燥机节能监测方法.pdf
GM-T 0032-2014 基于角色的授权与访问控制技术规范.pdf
专利 一种私域网络的安全访问控制方法、系统和可读存储介质.PDF
GB-T 20274.3-2008 信息安全技术 信息系统安全保障评估框架 第3部分:管理保障.pdf
GB-T 27910-2011 金融服务 信息安全指南.pdf
GB-T 40013-2021 服务机器人 电气安全要求及测试方法.pdf
GB-T 38548.3-2020 内容资源数字化加工 第3部分:加工规格.pdf
GB-T 12350-2022 小功率电动机的安全要求.pdf
1
/
3
15
评价文档
赞助2.5元 点击下载(465.5 KB)
回到顶部
×
微信扫码支付
2.5
元 自动下载
点击进入官方售后微信群
支付 完成后 如未跳转 点击这里下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。