CN104580154A - Web服务安全访问方法、系统及相应的服务器 - Google Patents

Web服务安全访问方法、系统及相应的服务器 Download PDF

Info

Publication number
CN104580154A
CN104580154A CN201410743983.8A CN201410743983A CN104580154A CN 104580154 A CN104580154 A CN 104580154A CN 201410743983 A CN201410743983 A CN 201410743983A CN 104580154 A CN104580154 A CN 104580154A
Authority
CN
China
Prior art keywords
client
request
server
web service
time interval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410743983.8A
Other languages
English (en)
Inventor
王旭仲
黄小飞
杨侠凌
车任秋
刘驰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Feixun Data Communication Technology Co Ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201410743983.8A priority Critical patent/CN104580154A/zh
Publication of CN104580154A publication Critical patent/CN104580154A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种Web服务安全访问方法,所述方法应用于Web服务安全访问系统,所述Web服务安全访问系统包含客户端及服务器包含以下步骤:S1、服务器记录接收到客户端访问请求的时间节点;S2、服务器判断相邻两次访问请求时间间隔是否大于预设时间间隔;S2.1、若是,则服务器不对客户端的请求作出响应;S2.2、若否,则服务器响应客户端的请求,并保存接收到客户端访问请求的时间节点。本发明还公开了一种Web服务安全访问系统及相应的服务器。本发明可有效提高设备Web安全性,防止设备信息泄露,避免设备受恶意攻击更改配置。

Description

Web服务安全访问方法、系统及相应的服务器
技术领域
本发明涉及Web服务技术,具体涉及Web服务安全访问方法、系统及相应的服务器。
背景技术
随着计算机和通信技术的发展,Internet应用不再仅局限于PC,嵌入式设备网络化也成为信息技术发展的产物。嵌入式设备接入Internet以后,可方便地将信息共享到网络中,还可实现设备的远程控制、升级和维护。用户只需要有一个网页浏览器即可形象的了解到设备信息和运行状态,并可以通过改变页面上的元素来简单方便的配置设备,而不需要对设备内部有太多了解。
设备接入Internet,就将信息共享到了网络中,也可接受远程配置。这既为设备的使用提供了方便,同时却也为设备的安全带来了隐患。网络中的其它用户可通过抓取已与服务器之间建立合法连接的客户端与服务器之间通信的请求报文,进而获取到设备的运行状态和配置信息,以及配置方法。当非法用户用获取到的配置方法,通过某些软件构造报文发送到服务器上,若服务器不能正确识别报文的合法性就执行配置,则会被非法用户更改设备的配置。
虽然采用加密算法对报文中用户名和密码进行加密给非法用户通过报文获取设备配置所需要的用户名和密码带来了一定的困难,但并不能保证百分之百的安全。网络中的非法用户只需要构造一个新的请求报文,源IP、用户名和密码等信息同抓取到报文中的内容一致,服务器就无法识别出哪个请求是有效的,哪个请求是无效的,因为对服务器而言,请求报文要验证的信息是一样的,处理过程自然也是一样的,所以会作出相同的响应。
现有支持web服务的嵌入式设备,对不同客户端发送过来的验证信息相同的请求报文并不能作出有效的区分,都会做出同样的处理,这就为设备的安全性带来了隐患。对网络设备而言,当非法用户接入网络中时,就有可能获取到整个网络的配置信息,进而更改整个网络的配置。在一些对网络安全性要求比较高的环境中,这将会带来严重的后果。
现在客户端有些网页浏览器可在关闭前,通知服务器断开连接并删除连接标识。服务器在收到该客户端登录请求并让请求获得通过前,就不会有对应该源IP地址、用户名和密码的连接标识。这样一来,即使其它非法用户抓取并构造与该客户端一模一样的请求报文也不能获得任何响应。但这要求浏览器可以在关闭前可通知服务器,而某些浏览器是不支持的,尤其是浏览器遇到意外非正常关闭,更不可能通知到服务器。显然,此方法受浏览器限制并不能保证完全安全。
发明内容
本发明的目的在于提供一种Web服务安全访问方法、系统及相应的服务器,可有效提高设备Web安全性,防止设备信息泄露,避免设备受恶意攻击更改配置。
为了达到上述目的,本发明通过以下技术方案实现:一种Web服务安全访问方法,其特点是,所述方法应用于Web服务安全访问系统,所述Web服务安全访问系统包含客户端及服务器包含以下步骤:
S1、服务器记录接收到客户端访问请求的时间节点;
S2、服务器判断相邻两次访问请求时间间隔是否大于预设时间间隔;
S2.1、若是,则服务器不对客户端的请求作出响应;
S2.2、若否,则服务器响应客户端的请求,并保存接收到客户端访问请求的时间节点。
所述Web服务安全访问方法还包含客户端首次连接服务器的认证步骤;
该认证步骤具体包含:
A1、服务器接收到客户端发送的访问请求时,认证所述客户端的身份;
A2、当客户端认证通过时,服务器保存客户端的连接标识及收到该请求的时间。
所述的步骤S1之前还包含步骤S0,所述步骤S0包含:
S01、客户端向服务器发送连接请求;
S02、服务器验证客户端发送的客户端连接标识;
若通过验证则执行步骤S1;
若未通过则客户端与服务器连接不成功。
所述的步骤S2.2之后还包含步骤S2.2.1;
所述步骤S2.2.1为客户端每一预设时间间隔内向服务器发送一次连接请求,并更新服务器中保存的收到客户端访问请求的时间节点。
所述的客户端连接标识包含用户名、密码及源IP地址。
所述的客户端为嵌入式设备。
一种用于客户端所访问的基于Web的服务器,其特点是,服务器包含:
请求接收单元,用于接收客户端发送的连接标识,并记录收到客户端访问请求的时间节点;
存储单元,与所述请求接收单元连接,用于保存已认证客户端的连接标识、收到客户端访问请求的时间节点及预设时间间隔;
验证单元,分别与所述请求接收单元及存储单元连接,用于匹配请求接收单元收到的客户端连接标识与存储单元已存储的客户端的连接标识;
判断模块,分别与所述请求接收单元及存储单元连接,用于计算请求接收单元收到的客户端访问请求的时间节点与存储单元已存储的客户端访问请求的时间节点之间的时间间隔,并将该时间间隔与预设时间间隔作对比。
服务器进一步包含执行单元,所述执行单元分别连接验证单元与判断模块,用于根据验证单元的匹配结果发送连接成功或连接失败至客户端,还根据判断模块的对比结果发送请求响应或不响应至客户端。
一种Web服务安全访问系统,其特点是,包含客户端及服务器;
所述的服务器包含:请求接收单元,用于接收客户端发送的连接标识,并记录收到客户端访问请求的时间节点;
存储单元,与所述请求接收单元连接,用于保存已认证客户端的连接标识、收到客户端访问请求的时间节点及预设时间间隔;
验证单元,分别与所述请求接收单元及存储单元连接,用于匹配请求接收单元收到的客户端连接标识与存储单元已存储的客户端的连接标识;
判断模块,分别与所述请求接收单元及存储单元连接,用于计算请求接收单元收到的客户端访问请求的时间节点与存储单元已存储的客户端访问请求的时间节点之间的时间间隔,并将该时间间隔与预设时间间隔作对比;
执行单元,分别连接验证单元与判断模块,用于根据验证单元的匹配结果发送连接成功或连接失败至客户端,还根据判断模块的对比结果发送请求响应或不响应至客户端。
所述的客户端包含:
请求发送单元,用于向服务器的请求接收单元发送客户端连接标识;
接收结果单元,用于接收服务器的执行单元发送的连接成功或连接失败结果,还用于接收请求响应或不响应结果。
本发明一种Web服务安全访问方法、系统及相应的服务器与现有技术相比具有以下优点:服务器对客户端的请求除了检验用户名、密码和源IP地址外,还检验了服务器最近两次收到请求报文的时间间隔,对未通过检验的请求不作响应,有效提高了嵌入式设备的安全性,既防止了设备信息的外泄,又阻止了非法配置的执行;客户端在通过验证登录成功后,每隔一定时间向服务器发送请求报文,以保持其与服务器的连接一直有效,服务器为每个连接保存了最近收到请求报文的时间,只要超过一定时间没收到来自该连接客户端的请求,就认为该连接已失效,在该连接客户端重新登录并验证通过前,将不再响应该客户端的请求。
附图说明
图1为一种Web服务安全访问系统的整体结构示意图;
图2为一种Web服务安全访问方法的流程图;
图3为本发明的实施例图。
具体实施方式
以下结合附图,通过详细说明一个较佳的具体实施例,对本发明做进一步阐述。
如图1所示,一种Web服务安全访问系统,包含客户端1及服务器2,其中所述服务器2为支持web服务的嵌入式设备,所述的服务器2包含:请求接收单元21,用于接收客户端1发送的连接标识,并记录收到客户端访问请求的时间节点;存储单元22,与所述请求接收单元21连接,用于保存已认证客户端1的连接标识、收到客户端1访问请求的时间节点及预设时间间隔;验证单元23,分别与所述请求接收单元21及存储单元22连接,用于匹配请求接收单元21收到的客户端1连接标识与存储单元22已存储的客户端1的连接标识;判断模块24,分别与所述请求接收单元21及存储单元22连接,用于计算请求接收单元21收到的客户端1访问请求的时间节点与存储单元22已存储的客户端1访问请求的时间节点之间的时间间隔,并将该时间间隔与预设时间间隔作对比;执行单元25,分别连接验证单元23与判断模块24,用于根据验证单元23的匹配结果发送连接成功或连接失败至客户端1,还根据判断模块24的对比结果发送请求响应或不响应至客户端1;请求发送单元11,用于向服务器2的请求接收单元21发送客户端1连接标识;接收结果单元12,用于接收服务器2的执行单元25发送的连接成功或连接失败结果,还用于接收请求响应或不响应结果。
如图2所示,为了更好的描述系统的应用,本发明公开了一种Web服务安全访问方法,方法包含以下步骤:
S01、客户端1向服务器2发送连接请求;
S02、服务器2验证客户端1发送的客户端连接标识;
若通过验证,则执行步骤S1;
若未通过验证,则客户端1与服务器2连接不成功;
S1、服务器2记录接收到客户端1访问请求的时间节点;
S2、服务器2判断相邻两次访问请求时间间隔是否大于预设时间间隔;
S2.1、若是,则服务器2不对客户端1的请求作出响应;
S2.2、若否,则服务器2响应客户端1的请求,并保存接收到客户端1访问请求的时间节点;
S2.2.1、客户端1每一预设时间间隔内向服务器2发送一次连接请求,并更新服务器2中保存的收到客户端1访问请求的时间节点。
客户端首次登陆服务器时没有时间做对比,因此客户端1首次连接服务器2的认证步骤具体包含:
A1、服务器2接收到客户端1发送的访问请求时,认证所述客户端1的身份,认证客户端1的身份主要是认证其输入的用户名及密码;
A2、当客户端1认证通过时,服务器2保存客户端1的连接标识及收到该请求的时间。
所述的客户端1连接标识包含用户名、密码及源IP地址。
具体地,服务器2为每个通过登录界面输入正确用户名和密码的客户端1记录了最近接收到请求报文的时间,服务器将用户名、密码、客户端的源IP地址作为客户端1和服务器2之间连接的标识。也就是说服务器2为每一个合法连接的客户端1,保存用户名、密码、源IP地址和最近一次接收到请求报文时的时间(从公元 1970 年1 月1 日的UTC 时间从0 时0 分0 秒算起到现在所经过的秒数)。客户端1输入正确的用户名和密码登录后,还需每隔一定时间(预设时间间隔,这个时间可以根据用户的需要进行设置,例如10秒)向服务器2发送请求报文,以保持连接。在超过预设时间间隔未收到该客户端1的请求报文后,就认为客户端1与服务器2之间的连接已失效,不再响应来自该客户端1除登录请求之外的任何请求报文,也即客户端1需要重新进行首次认证。因此,网络中的非法用户通过软件抓取到合法连接上客户端1向服务器2发送的请求报文,再通过某些软件构造成同样的请求报文,只要连接无效,该请求报文将得不到服务器2的任何响应,也就不能取得设备信息和进行配置了。
当服务器2再次收到客户端1请求报文时(非首次认证),通过检查报文中的用户名、密码、源IP地址,检查客户端与服务器的连接是否存在,对不存在的连接不作响应。客户端2与服务器1之间的连接在服务器2上存在时,服务器2还需检查服务器2收到请求报文的时间和服务器2保存的该连接最近一次收到请求报文的时间之间的间隔是否在预设时间间隔内,超过此范围,就认为客户端请求已失效,不作响应,否则,服务器向客户端作出响应,服务器2记录此时的时间为该连接最近一次收到请求报文的时间。
服务器2实现的功能如下:为每个合法连接的客户端1保存最近一次收到请求报文的时间;客户端1发送连接请求时验证客户端连接标识;服务器2不响应不存在的连接上收到的请求报文;服务器2在连接存在时,只响应本次收到请求报文时间和最近一次收到请求报文时间两者之差在预设时间间隔内的请求报文。
在本发明的较佳实施例中,如图3所示,公开了一个支持web的嵌入式设备A,及主机B和主机C,其中主机B作为合法连接的用户,主机C作为非法的用户,主机B和主机C均装有网页浏览器。主机B、主机C和嵌入式设备A处于同一网络中,且分别与嵌入式设备A相连,在嵌入式设备A作为服务器时,主机B、主机C都可作为客户端。
嵌入式设备A开启web服务,作为web服务器;
主机B通过网页浏览器登录到设备配置界面,嵌入式设备A保存主机B的IP地址、用户名、密码以及最近一次收到请求报文的时间;
主机B每隔一定时间向嵌入式设备A发送请求报文,以保持该连接合法性,嵌入式设备A每收到请求报文就更新该连接最近一次收到请求报文的时间;
主机C通过一定的手段用抓包软件抓取到主机B发送给嵌入式设备A的请求报文,并构造出一个新的请求报文,该报文的源IP地址、目的IP地址、用户名和密码等信息同抓取到的请求报文一样;
主机B因浏览器关闭或因意外非正常关闭浏览器;
主机C将新构造的请求报文发送到嵌入式设备A上;
嵌入式设备A判断收到的主机C发过来的新构造请求报文中,源IP地址,用户名和密码等是否已存在对应的连接,不存在时不响应该请求报文;
嵌入式设备A判断收到主机C发过来的新构造的请求报文的时间与对应连接保存的最近一次收到请求报文时间的时间差是否超过预设时间间隔,超过的话,认为连接失效,不对报文作任何响应,这样,主机C就不能像主机B一样获得嵌入式设备A信息,也不能对嵌入式设备A进行配置。
尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。

Claims (10)

1.一种Web服务安全访问方法,其特征在于,所述方法应用于Web服务安全访问系统,所述Web服务安全访问系统包含客户端(1)及服务器(2),包含以下步骤:
S1、服务器(2)记录接收到客户端(1)访问请求的时间节点;
S2、服务器(2)判断相邻两次访问请求时间间隔是否大于预设时间间隔;
S2.1、若是,则服务器(2)不对客户端(1)的请求作出响应;
S2.2、若否,则服务器(2)响应客户端(1)的请求,并保存接收到客户端(1)访问请求的时间节点。
2.如权利要求1所述的Web服务安全访问方法,其特征在于,所述Web服务安全访问方法还包含客户端(1)首次连接服务器(2)的认证步骤;
该认证步骤具体包含:
A1、服务器(2)接收到客户端(1)发送的访问请求时,认证所述客户端(1)的身份;
A2、当客户端(1)认证通过时,服务器(2)保存客户端(1)的连接标识及收到该请求的时间。
3.如权利要求1所述的Web服务安全访问方法,其特征在于,所述的步骤S1之前还包含步骤S0,所述步骤S0包含:
S01、客户端(1)向服务器(2)发送连接请求;
S02、服务器(2)验证客户端(1)发送的客户端连接标识;
若通过验证则执行步骤S1;
若未通过则客户端(1)与服务器(2)连接不成功。
4.如权利要求1所述的Web服务安全访问方法,其特征在于,所述的步骤S2.2之后还包含步骤S2.2.1;
所述步骤S2.2.1为客户端(1)每一预设时间间隔内向服务器(2)发送一次连接请求,并更新服务器(2)中保存的收到客户端(1)访问请求的时间节点。
5.如权利要求1或3所述的Web服务安全访问方法,其特征在于,所述的客户端(1)连接标识包含用户名、密码及源IP地址。
6.如权利要求1所述的Web服务安全访问方法,其特征在于,所述的客户端(1)为嵌入式设备。
7.一种用于客户端所访问的基于Web的服务器,其特征在于,服务器包含:
请求接收单元(21),用于接收客户端(1)发送的连接标识,并记录收到客户端访问请求的时间节点;
存储单元(22),与所述请求接收单元(21)连接,用于保存已认证客户端(1)的连接标识、收到客户端(1)访问请求的时间节点及预设时间间隔;
验证单元(23),分别与所述请求接收单元(21)及存储单元(22)连接,用于匹配请求接收单元(21)收到的客户端(1)连接标识与存储单元(22)已存储的客户端(1)的连接标识;
判断模块(24),分别与所述请求接收单元(21)及存储单元(22)连接,用于计算请求接收单元(21)收到的客户端(1)访问请求的时间节点与存储单元(22)已存储的客户端(1)访问请求的时间节点之间的时间间隔,并将该时间间隔与预设时间间隔作对比。
8.如权利要求6所述的服务器,其特征在于,进一步包含执行单元(25),所述执行单元(25)分别连接验证单元(23)与判断模块(24),用于根据验证单元(23)的匹配结果发送连接成功或连接失败至客户端(1),还根据判断模块(24)的对比结果发送请求响应或不响应至客户端(1)。
9.一种Web服务安全访问系统,其特征在于,包含客户端(1)及服务器(2);
所述的服务器(2)包含:请求接收单元(21),用于接收客户端(1)发送的连接标识,并记录收到客户端访问请求的时间节点;
存储单元(22),与所述请求接收单元(21)连接,用于保存已认证客户端(1)的连接标识、收到客户端(1)访问请求的时间节点及预设时间间隔;
验证单元(23),分别与所述请求接收单元(21)及存储单元(22)连接,用于匹配请求接收单元(21)收到的客户端(1)连接标识与存储单元(22)已存储的客户端(1)的连接标识;
判断模块(24),分别与所述请求接收单元(21)及存储单元(22)连接,用于计算请求接收单元(21)收到的客户端(1)访问请求的时间节点与存储单元(22)已存储的客户端(1)访问请求的时间节点之间的时间间隔,并将该时间间隔与预设时间间隔作对比;
执行单元(25),分别连接验证单元(23)与判断模块(24),用于根据验证单元(23)的匹配结果发送连接成功或连接失败至客户端(1),还根据判断模块(24)的对比结果发送请求响应或不响应至客户端(1)。
10.如权利要求9所述的Web服务安全访问系统,其特征在于,所述的客户端(1)包含:
请求发送单元(11),用于向服务器(2)的请求接收单元(21)发送客户端(1)连接标识;
接收结果单元(12),用于接收服务器(2)的执行单元(25)发送的连接成功或连接失败结果,还用于接收请求响应或不响应结果。
CN201410743983.8A 2014-12-09 2014-12-09 Web服务安全访问方法、系统及相应的服务器 Pending CN104580154A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410743983.8A CN104580154A (zh) 2014-12-09 2014-12-09 Web服务安全访问方法、系统及相应的服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410743983.8A CN104580154A (zh) 2014-12-09 2014-12-09 Web服务安全访问方法、系统及相应的服务器

Publications (1)

Publication Number Publication Date
CN104580154A true CN104580154A (zh) 2015-04-29

Family

ID=53095335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410743983.8A Pending CN104580154A (zh) 2014-12-09 2014-12-09 Web服务安全访问方法、系统及相应的服务器

Country Status (1)

Country Link
CN (1) CN104580154A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357694A (zh) * 2016-11-10 2017-01-25 天脉聚源(北京)传媒科技有限公司 一种访问请求处理方法及装置
CN106888200A (zh) * 2016-06-01 2017-06-23 阿里巴巴集团控股有限公司 标识关联方法、信息发送方法及装置
CN108111501A (zh) * 2017-12-15 2018-06-01 百度在线网络技术(北京)有限公司 作弊流量的控制方法、装置和计算机设备
CN110909264A (zh) * 2019-11-29 2020-03-24 北京三快在线科技有限公司 信息处理方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085833B2 (en) * 2001-01-17 2006-08-01 Microsoft Corporation Caching user network access information within a network
CN1949774A (zh) * 2006-11-02 2007-04-18 华为技术有限公司 一种Web应用程序会话管理方法与装置
CN101132344A (zh) * 2007-08-24 2008-02-27 上海可鲁系统软件有限公司 一种两个独立网络间的安全互通方法及装置
CN102136938A (zh) * 2010-12-29 2011-07-27 华为技术有限公司 向cgn设备提供用户信息的方法及装置
CN102752288A (zh) * 2012-06-06 2012-10-24 华为技术有限公司 网络访问行为识别方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085833B2 (en) * 2001-01-17 2006-08-01 Microsoft Corporation Caching user network access information within a network
CN1949774A (zh) * 2006-11-02 2007-04-18 华为技术有限公司 一种Web应用程序会话管理方法与装置
CN101132344A (zh) * 2007-08-24 2008-02-27 上海可鲁系统软件有限公司 一种两个独立网络间的安全互通方法及装置
CN102136938A (zh) * 2010-12-29 2011-07-27 华为技术有限公司 向cgn设备提供用户信息的方法及装置
CN102752288A (zh) * 2012-06-06 2012-10-24 华为技术有限公司 网络访问行为识别方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106888200A (zh) * 2016-06-01 2017-06-23 阿里巴巴集团控股有限公司 标识关联方法、信息发送方法及装置
CN106357694A (zh) * 2016-11-10 2017-01-25 天脉聚源(北京)传媒科技有限公司 一种访问请求处理方法及装置
CN108111501A (zh) * 2017-12-15 2018-06-01 百度在线网络技术(北京)有限公司 作弊流量的控制方法、装置和计算机设备
CN110909264A (zh) * 2019-11-29 2020-03-24 北京三快在线科技有限公司 信息处理方法、装置、设备及存储介质
CN110909264B (zh) * 2019-11-29 2023-08-29 北京三快在线科技有限公司 信息处理方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN102844750B (zh) Web浏览器中的可执行代码验证
KR102511030B1 (ko) 검증 정보 업데이트 방법 및 장치
JP5693576B2 (ja) インスタントメッセージセッションの管理
CN101977383A (zh) 网络接入的认证处理方法、系统、客户端和服务器
TW201706900A (zh) 終端的認證處理、認證方法及裝置、系統
CN104426837B (zh) Ftp的应用层报文过滤方法及装置
CN110198297B (zh) 流量数据监控方法、装置、电子设备及计算机可读介质
CN101599967B (zh) 基于802.1x认证系统的权限控制方法及系统
CN102201915A (zh) 一种基于单点登录的终端认证方法和装置
JP6374947B2 (ja) 回復機能を有し、かつ復元可能な動的装置識別
CN109104432B (zh) 一种基于jwt协议的信息传递安全方法
CN102438028A (zh) 一种防止dhcp服务器欺骗的方法、装置及系统
CN104980449B (zh) 网络请求的安全认证方法及系统
CN109347875A (zh) 物联网设备、物联网平台及接入物联网平台的方法和系统
CN112910867B (zh) 一种受信任的设备访问应用的双重验证方法
CN104580154A (zh) Web服务安全访问方法、系统及相应的服务器
EP2790354A1 (en) Security management system having multiple relay servers, and security management method
CN108024243A (zh) 一种eSIM卡入网通信方法及其系统
CN109729000B (zh) 一种即时通信方法及装置
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其系统
CN104243452B (zh) 一种云计算访问控制方法及系统
CN104410580A (zh) 可信安全WiFi路由器及其数据处理方法
US11336621B2 (en) WiFiwall
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
CN106302539A (zh) 一种嵌入式web安全认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150429