说明:收录90万 73个行业的国家标准 支持批量下载
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211118391.8 (22)申请日 2022.09.15 (71)申请人 广州万协通信息技 术有限公司 地址 510400 广东省广州市白云区北太路 1633号广州民营科技园科盛路8号配 套服务大楼5层A5 05-63房 (72)发明人 刘曼 张奇惠 王立峰 (74)专利代理 机构 北京泽方誉航专利代理事务 所(普通合伙) 11884 专利代理师 徐濛 (51)Int.Cl. H04L 9/40(2022.01) (54)发明名称 基于攻击行为的自适应数据加密方法及装 置 (57)摘要 本发明实施例公开了一种基于攻击行为的 自适应数据加密方法及装置, 该方法包括: 在第 一设备和第二设备建立通信连接的情况下, 确定 传输数据类型以及应用功能场景, 传输数据类型 包括敏感类型和非敏感类型, 不同的应用功能场 景对应不同的信息安全等级; 根据传输数据类型 以及所述应用功能场景确定第一加密算法以及 对应的第一加密密钥; 在检测到攻击事件的情况 下, 如果所述攻击事件满足加密更新条件, 则生 成第二加密密钥, 并在安全链路中将所述第二加 密密钥发送至所述第二设备; 通过所述第一加密 密钥和所述第二加密密钥对传输数据进行加密, 并将加密后的数据发送至所述第二设备。 本方 案, 提高了信息传输安全性的同时, 兼顾了设备 处理效率以及功耗。 权利要求书2页 说明书9页 附图3页 CN 115208697 A 2022.10.18 CN 115208697 A 1.基于攻击行为的自适应数据加密方法, 其特 征在于, 包括: 在第一设备和第二设备建立通信连接的情况下, 确定传输数据类型以及应用功能场 景, 所述传输数据类型包括敏感类型和非敏感类型, 不同的应用功能场景对应不同的信息 安全等级; 根据所述传输数据类型以及所述应用功能场景确定第一加密算法 以及对应的第一加 密密钥; 在检测到攻击事件的情况下, 如果所述攻击事件满足加密更新条件, 则生成第二加密 密钥, 并在安全链路中将所述第二加密 密钥发送至所述第二设备; 通过所述第 一加密密钥和所述第 二加密密钥对传输数据进行加密, 并将加密后的数据 发送至所述第二设备。 2.根据权利要求1所述的基于攻击行为的自适应数据加密方法, 其特征在于, 所述确定 传输数据类型以及应用功能场景, 包括: 根据接收到的所述第二设备的指令信息, 确定传输数据类型; 以及, 根据所述第一设备与用户的交 互信息确定应用功能场景。 3.根据权利要求1所述的基于攻击行为的自适应数据加密方法, 其特征在于, 所述根据 所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥, 包 括: 根据设置的不同应用功能场景与加密算法的对应关系, 确定使用的第一加密算法, 所 述第一设备内部存 储有多个不同安全等级的加密算法; 如果所述传输数据类型为敏感类型, 则使用预存的第 一复杂度的加密密钥作为第 一加 密密钥; 如果所述传输数据类型为非敏感类型, 则使用预存的第 二复杂度的加密密钥作为第 一 加密密钥, 所述第一复杂度高于所述第二复杂度。 4.根据权利要求1 ‑3中任一项所述的基于攻击行为的自适应数据加密方法, 其特征在 于, 所述在检测到攻击事件的情况下, 如果所述攻击事件满足加密更新条件, 则生成第二加 密密钥, 包括: 在检测到攻击事 件的情况 下, 进行攻击次数和攻击类型的记录; 在所述攻击类型满足预设类型, 且所述攻击次数达到预设次数的情况下, 生成随机密 钥作为第二加密 密钥。 5.根据权利要求1 ‑3中任一项所述的基于攻击行为的自适应数据加密方法, 其特征在 于, 所述通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密, 并将加密后的 数据发送至第一设备, 包括: 基于所述第 一加密密钥、 所述第 二加密密钥以及密钥生成规则, 生成第 三加密密钥, 所 述密钥生成规则记录在所述第二设备中; 通过所述第三加密 密钥对传输数据进行加密, 并将加密后的数据发送至第一设备。 6.根据权利要求5所述的基于攻击行为的自适应数据加密方法, 其特征在于, 所述基于 所述第一加密 密钥、 所述第二加密 密钥以及 密钥生成规则, 生成第三加密 密钥, 包括: 将所述第一加密 密钥和所述第二加密 密钥进行组合得到第三加密 密钥。 7.根据权利要求6所述的基于攻击行为的自适应数据加密方法, 其特征在于, 在将加密权 利 要 求 书 1/2 页 2 CN 115208697 A 2后的数据发送至所述第二设备之后, 还 包括: 所述第二设备接收到所述第 二加密密钥后, 基于存储的密钥生成规则以及第 一加密密 钥和接收到的第二加密密钥生成第三加密密钥, 通过所述第三加密密钥对接收到的加密数 据进行解密, 所述第一加密算法为对称加密算法。 8.基于攻击行为的自适应数据加密装置, 其特 征在于, 包括: 信息确定模块, 配置为在第一设备和第二设备建立通信连接的情况下, 确定传输数据 类型以及应用功能场景, 所述传输数据类型包括敏感类型和非敏感类型, 不同的应用功 能 场景对应不同的信息安全等级; 加密确定模块, 配置为根据 所述传输数据类型以及所述应用功能场景确定第 一加密算 法以及对应的第一加密 密钥; 加密更新模块, 配置为在检测到攻击事件的情况下, 如果所述攻击事件满足加密更新 条件, 则生成第二加密 密钥, 并在安全链路中将所述第二加密 密钥发送至所述第二设备; 加密处理模块, 配置为通过所述第 一加密密钥和所述第 二加密密钥对传输数据进行加 密, 并将加密后的数据发送至所述第二设备。 9.一种基于攻击行为的自适应数据加密 设备, 所述设备包括: 一个或多个处理器; 存储 基于攻击行为的自适应数据加密装置, 用于存储一个或多个程序, 当所述一个或多个程序 被所述一个或多个处理器执行, 使得所述一个或多个处理器实现如权利要求1 ‑7中任一项 所述的基于攻击行为的自适应数据加密方法。 10.一种包含计算机可执行指令的存储介质, 所述计算机可执行指令在由计算机处理 器执行时用于执 行如权利要求1 ‑7中任一项所述的基于攻击行为的自适应数据加密方法。权 利 要 求 书 2/2 页 3 CN 115208697 A 3
专利 基于攻击行为的自适应数据加密方法及装置
文档预览
中文文档
15 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2.5元下载(无需注册)
温馨提示:本文档共15页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.5元下载
本文档由 人生无常 于
2024-03-18 16:42:36
上传分享
举报
下载
原文档
(465.5 KB)
分享
友情链接
GB-T 15920-2010 海洋学术语 物理海洋学.pdf
T-QGCML 2068—2023 工业节能减排信息数据库实时监测系统.pdf
OWASP AI大模型应用网络安全治理检查清单 LLM_AI_Security_and_Governance_Checklist 2024.pdf
华为发布 高品质万兆无线校园网建设白皮书.pdf
DB64-T 405-2017 火灾自动报警系统质量检验评定规程 宁夏回族自治区.pdf
GB-T 38667-2020 信息技术 大数据 数据分类指南.pdf
信通院 金融级数据库容灾备份技术报告-2021年.pdf
T-CES 184—2022 中低压配电网快速插拔电缆连接器配置技术导则.pdf
JR-T 0138-2016 银团贷款业务技术指南.pdf
GB-T 43097-2023 供热运营数据统计方法.pdf
GB-T 41524-2022 玩具材料中短链氯化石蜡含量的测定 气相色谱-质谱联用法.pdf
DB22-T 475-2009 房地产估价规程 吉林省.pdf
GB-T 34078.3-2021 基于云计算的电子政务公共平台总体规范 第3部分:服务管理.pdf
RB-T 065-2021 认证认可行业标准体系构建指南.pdf
GB-T 42029-2022 智能制造 工业数据空间参考模型.pdf
DB64-T 1961—2023 机关事务信息化系统服务规范 宁夏回族自治区.pdf
ISO 27001 信息安全管理体系实施案例及文件集 .pdf
信通院 区块链白皮书 2023年.pdf
T-SZSMDA 005—2023 广角数码小儿视网膜成像系统眼部彩照采集规范.pdf
GB-T 30677-2014 轻型汽车电子稳定性控制系统性能要求及试验方法.pdf
1
/
3
15
评价文档
赞助2.5元 点击下载(465.5 KB)
回到顶部
×
微信扫码支付
2.5
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。