CN105939326A - 处理报文的方法及装置 - Google Patents
处理报文的方法及装置 Download PDFInfo
- Publication number
- CN105939326A CN105939326A CN201610032194.2A CN201610032194A CN105939326A CN 105939326 A CN105939326 A CN 105939326A CN 201610032194 A CN201610032194 A CN 201610032194A CN 105939326 A CN105939326 A CN 105939326A
- Authority
- CN
- China
- Prior art keywords
- address
- authentication request
- client
- request packet
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种处理报文的方法,所述方法包括:在接收到客户端发送的认证请求报文时,获取当前所述客户端发送认证请求报文的连续访问次数,所述认证请求报文中携带待验证的验证参数,用于请求对所述验证参数进行验证以在验证通过后获取目标信息;若所述连续访问次数达到预设的阻断阈值,则阻断所述认证请求报文,以拒绝向所述客户端提供目标信息。应用本申请实施例,可以提高用户信息保护的安全性,有效地避免用户信息泄露。
Description
技术领域
本申请涉及网络通信技术领域,尤其涉及处理报文的方法及装置。
背景技术
随着网络的发展,用户越来越习惯于将一些用户信息保存在网络中的服务器上,用户使用用户名和密码通过该服务器的登录认证后,即可访问这些用户信息。现有技术中,服务器可以进行用户名锁定,已锁定的用户名对应的用户信息只允许特定的客户端进行访问,当攻击者控制攻击客户端向服务器请求访问已锁定的用户名对应的用户信息时,由于该攻击客户端不属于上述允许访问的特定客户端,则该攻击客户端将无法获取用户信息,从而避免用户信息泄露。
然而,并不是所有的服务器都具备上述用户名锁定的功能,攻击者可以控制攻击客户端多次尝试向服务器请求登录认证,且每次使用不同的密码进行尝试,则攻击者很有可能破解用户的用户名和密码,从而造成用户信息泄露。
发明内容
有鉴于此,本申请提供一种处理报文的方法,以提高用户信息保护的安全性,有效地避免用户信息泄露。
具体地,本申请是通过如下技术方案实现的:
根据本申请实施例的第一方面,提供处理报文的方法,所述方法可包括:
在接收到客户端发送的认证请求报文时,获取当前所述客户端发送认证请求报文的连续访问次数,所述认证请求报文中携带待验证的验证参数,用于请求对所述验证参数进行验证以在验证通过后获取目标信息;
若所述连续访问次数达到预设的阻断阈值,则阻断所述认证请求报文,以拒绝向所述客户端提供目标信息。
在一个实施例中,所述验证参数包括:用户名;
所述获取当前所述客户端发送认证请求报文的连续访问次数,包括:
由所述认证请求报文中,获取所述目标信息所对应的URL地址、所述验证参数中的用户名、以及所述客户端对应的IP地址;
将所述URL地址和用户名与预先设置的用户配置进行匹配,所述用户配置包括指示进行目标信息保护的URL地址和用户名信息,若匹配到URL地址和用户名信息,且所述URL地址和用户名信息对应的IP地址节点中存储有所述IP地址,则将所述IP地址对应的连续访问次数加1;
若所述URL地址和用户名信息对应的IP地址节点中未存储有所述IP地址,则将所述IP地址记录在所述IP地址节点中,并将所述IP地址对应的连续访问次数设置为1。
在一个实施例中,所述方法还包括:
记录所述IP地址对应的第一访问更新时间;
在当前时间与所述第一访问更新时间的差值达到预设的第一时间阈值时,则将与所述第一访问更新时间对应的IP地址从所述IP地址节点中删除。
在一个实施例中,所述方法还包括:
在所述连续访问次数达到预设的阻断阈值时,将所述客户端对应的IP地址添加进黑名单;
当再次接收到所述客户端发送的认证请求报文时,根据所述客户端的IP地址在所述黑名单中,则阻断所述认证请求报文。
在一个实施例中,所述方法还包括:
记录所述黑名单中的IP地址对应的第二访问更新时间;
在当前时间与所述第二访问更新时间的差值达到预设的第二时间阈值时,则将与所述第二访问更新时间对应的IP地址从所述黑名单中删除。
在一个实施例中,所述方法还包括:
若所述连续访问次数未达到预设的阻断阈值,但是已达到预设的告警阈值,所述告警阈值低于所述阻断阈值,则生成对本次访问的告警信息。
在一个实施例中,所述验证参数包括:用户名;
所述方法还包括:
由所述认证请求报文中,获取所述目标信息所对应的URL地址、以及所述验证参数中的用户名;
将所述URL地址和用户名与预先设置的用户配置进行匹配,所述用户配置中包括指示进行目标信息保护的URL地址和用户名信息,若未匹配到URL地址和用户名信息,则转发所述认证请求报文。
根据本申请实施例的第二方面,提供处理报文的装置,所述装置可包括:
第一获取单元,用于在接收到客户端发送的认证请求报文时,获取当前所述客户端发送认证请求报文的连续访问次数,所述认证请求报文中携带待验证的验证参数,用于请求对所述验证参数进行验证以在验证通过后获取目标信息;
处理单元,用于在所述连续访问次数达到预设的阻断阈值时,阻断所述认证请求报文,以拒绝向所述客户端提供目标信息。
在一个实施例中,所述验证参数包括:用户名;
所述第一获取单元包括:
获取子单元,用于由所述认证请求报文中,获取所述目标信息所对应的URL地址、所述验证参数中的用户名、以及所述客户端对应的IP地址;
匹配子单元,用于将所述URL地址和用户名与预先设置的用户配置进行匹配,所述用户配置包括指示进行目标信息保护的URL地址和用户名信息;
处理子单元,用于在匹配到URL地址和用户名信息,且所述URL地址和用户名信息对应的IP地址节点中存储有所述IP地址时,将所述IP地址对应的连续访问次数加1;
在匹配到URL地址和用户名信息,且所述URL地址和用户名信息对应的IP地址节点中未存储有所述IP地址,将所述IP地址记录在所述IP地址节点中,并将所述IP地址对应的连续访问次数设置为1。
在一个实施例中,所述装置还包括:
第一记录单元,用于记录所述IP地址对应的第一访问更新时间;
第一删除单元,用于在当前时间与所述第一访问更新时间的差值达到预设的第一时间阈值时,则将与所述第一访问更新时间对应的IP地址从所述IP地址节点中删除。
在一个实施例中,所述装置还包括:
黑名单添加单元,用于在所述连续访问次数达到预设的阻断阈值时,将所述客户端对应的IP地址添加进黑名单;
阻断单元,用于在再次接收到所述客户端发送的认证请求报文时,根据所述客户端的IP地址在所述黑名单中,则阻断所述认证请求报文。
在一个实施例中,所述装置还包括:
第二记录单元,用于记录所述黑名单中的IP地址对应的第二访问更新时间;
第二删除单元,用于在当前时间与所述第二访问更新时间的差值达到预设的第二时间阈值时,则将与所述第二访问更新时间对应的IP地址从所述黑名单中删除。
在一个实施例中,所述装置还包括:
生成单元,用于在所述连续访问次数未达到预设的阻断阈值,但是已达到预设的告警阈值时,所述告警阈值低于所述阻断阈值,生成对本次访问的告警信息。
在一个实施例中,所述验证参数包括:用户名;
所述装置还包括:
第二获取单元,用于由所述认证请求报文中,获取所述目标信息所对应的URL地址、以及所述验证参数中的用户名;
匹配单元,用于将所述URL地址和用户名与预先设置的用户配置进行匹配,所述用户配置中包括指示进行目标信息保护的URL地址和用户名信息;
处理单元,还用于:在未匹配到URL地址和用户名信息,则转发所述认证请求报文。
本申请实施例处理报文的方法,通过在接收到客户端发送的认证请求报文时,获取该客户端发送认证请求报文的连续访问次数,在该连续访问次数达到预设的阻断阈值时,阻断该认证请求的报文。从而避免服务器对该认证请求报文携带的验证参数进行验证,并在验证通过后向客户端提供目标信息,实现了避免用户信息泄露,提高了对用户信息保护的安全性。
附图说明
图1是本申请实施例实现处理报文的方法的应用场景示意图。
图2是根据一示例性实施例示出的处理报文的方法的一个实施例流程图。
图3是根据一示例性实施例示出的处理报文的方法的另一个实施例流程图。
图4是根据一示例性实施例示出的处理报文的方法的另一个实施例流程图。
图5是本申请处理报文的装置所在设备的一种硬件结构图。
图6是本申请处理报文的装置的一个实施例框图。
图7是本申请处理报文的装置的另一个实施例框图。
图8是本申请处理报文的装置的另一个实施例框图。
图9是本申请处理报文的装置的另一个实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参见图1,为本申请实施例实现处理报文的方法的应用场景示意图。图1中包括正常客户端11、攻击客户端12、网络安全设备13、服务器14,其中,服务器14中可以存储用户信息,例如,可以是一些用户的文档、视频等,用户可以通过正常客户端11向服务器14发送认证请求报文,该报文可以携带一些验证参数(例如,用户名、密码),以待服务器验证参数通过后,允许用户访问服务器上存储的用户信息。攻击客户端12可以是被攻击者操控的终端设备,例如,攻击者可以是意图窃取用户信息的用户,攻击客户端12也可以向服务器14发送认证请求报文,但是该认证请求报文携带的验证参数可以是攻击者伪造的尝试攻击的参数。如果攻击客户端12发送的认证请求报文中的验证参数恰巧与正确的验证参数一致,那将对服务器上的用户信息造成极大的安全隐患。
在图1所示的系统架构中,网络安全设备13设置在客户端(包括正常客户端11和攻击客户端12)和服务器14之间,使得正常客户端11和攻击客户端12向服务器14发送的认证请求报文,都将先传输至该网络安全设备13,由网络安全设备13对认证请求报文,在发送至服务器14之前进行一定的安全性检查,并采取相应的处理。例如,网络安全设备13可以通过执行本申请的处理报文的方法,识别出某个认证请求报文是由攻击客户端12所发送,并阻断该认证请求报文;若通过安全性检查,认为某个认证请求报文是由正常客户端11所发送,则将该认证请求报文转发至服务器。
可以理解的是,本申请实施例中的攻击客户端与正常客户端,在图1的示例中仅以电脑为例进行说明,实际应用中的攻击客户端与正常客户端可以是手机、平板电脑等其他具备网络资源访问功能的客户端。
如下,以图1中所示的应用场景为例,对本申请的处理报文的方法进行说明功能,其中,图2是根据一示例性实施例示出的处理报文的方法的一个实施例流程图,该流程可以是网络安全设备13执行。如图2所示,该方法可以包括:
在步骤S201中:在接收到客户端发送的认证请求报文时,获取当前所述客户端发送认证请求报文的连续访问次数,所述认证请求报文中携带待验证的验证参数,用于请求对所述验证参数进行验证以在验证通过后获取目标信息。
用户可以将一些用户信息,例如文档、视频等等,保存在网络中的服务器上,例如保存在360云盘的服务器上。当用户需要访问这些用户信息时,可以通过客户端向服务器发送认证请求报文,例如,发送HTTP(Hypertext transferprotocol,超文本传输协议)请求的POST报文。该客户端例如是图1中所示的正常客户端11或者攻击客户端12。本申请实施例中,可以将该认证请求报文对应的要访问的用户信息称为目标信息。
当攻击者试图获取目标信息时,由于攻击者并不知晓正确的验证参数(例如,密码),则攻击者可以控制攻击客户端多次并连续地向服务器发送认证请求报文,例如,攻击者通过技术手段使攻击客户端12在1分钟内发送了50次认证请求报文,每次发送的认证请求报文可以携带不同的验证参数,以尝试使某个认证请求报文中携带的验证参数恰巧与正确的验证参数一致,从而获取目标信息。而通常情况下,正常的用户知晓正确的验证参数,则不会连续多次向服务器发送认证请求报文。因此,为了识别某个认证请求报文为攻击客户端所发送,本步骤中,以网络安全设备13为例,当网络安全设备13在接收到认证请求报文时,可以获取当前认证请求报文的连续访问次数。
这里的“连续访问次数”的含义,通过一个例子进行说明:例如,假设网络安全设备13接收到的认证请求报文是攻击客户端12所发送,网络安全设备13在接收到认证请求报文时,可以记录接收到该认证请求报文的时间,当再次接收到攻击客户端12发送的用于获取同一目标信息的认证请求报文时,若当前时间与所最新记录的时间的间隔不超过预设的时间阈值,例如,30秒,则可以认为攻击客户端12在连续发送认证请求报文,则可以对接收到认证请求报文的次数进行累加,得到攻击客户端12发送认证请求报文的连续访问次数。
在步骤S202中:若所述连续访问次数达到预设的阻断阈值,则阻断所述认证请求的报文,以拒绝向所述客户端提供目标信息。
本申请实施例中,可以预先设置一个阻断阈值,该阻断阈值表示网络安全设备允许的同一客户端发送认证请求报文的最大的连续访问次数,例如,10次。
当执行完步骤S201,若网络安全设备获取到的连续访问次数已达到预设的阻断阈值,则可以认为该客户端已被攻击者所控制,为了避免服务器接收到该客户端发送的认证请求报文后,对其携带的验证参数进行验证,并在验证通过后,向该客户端提供目标信息,造成用户信息泄露,网络安全设备可以阻断该认证请求报文。
本实施例处理报文的方法,通过在接收到客户端发送的认证请求报文时,获取该客户端发送认证请求报文的连续访问次数,在该连续访问次数达到预设的阻断阈值时,阻断该认证请求的报文。从而避免服务器对该认证请求报文携带的验证参数进行验证,并在验证通过后向客户端提供目标信息,实现了避免用户信息泄露,提高了对用户信息保护的安全性。
在另一个实施例中,在图2所示实施例的基础上,为了使本领域技术人员对本申请的技术方案直观了解,更详细地描述了处理报文的过程,如下的图3,是根据一示例性实施例示出的处理报文的方法的另一个实施例流程图,如下结合图3来描述本申请的处理报文的方法的执行过程。
例如,请结合参见图1,当用户想要对存储在服务器14中的一些用户信息(如,视频、文档等)进行更可靠的保护时,可以在网络安全设备13上预先设置一些用户配置,该用户配置可以用于指示需要进行目标信息保护的相关信息,例如,网络管理者需要进行保护的目标信息为用户“liu123”保存在360云盘服务中的用户信息,则该用户配置中可以包括如下信息:
目标信息对应的URL(Uniform Resource Locator,统一资源定位符)地址:URL地址表示目标信息在网络中的存储位置,例如,URL地址为http://yunpan.360.cn/,表示目标信息保存在360云盘的服务器上。
指定的用户名信息:用户名或者用户名前缀。
例如,如下表1所示,为用户配置的一种示例:
表1
URL地址 | 用户名信息(用户名) |
http://yunpan.360.cn/ | liu123 |
http://yunpan.360.cn/ | zhang123 |
… | … |
又例如,如下表2所示,为用户配置的另一种示例:
表2
URL地址 | 用户名信息(用户名前缀) |
http://yunpan.360.cn/ | liu |
http://yunpan.360.cn/ | liu12 |
… | … |
在网络安全设备13上设置好上述的用户配置之后,就可以据此对接收到的认证请求报文进行鉴别和处理。请继续参见图3,网络安全设备可以进行如下处理:
在步骤301中,在接收到客户端发送的认证请求报文时,由所述认证请求报文中,获取目标信息所对应的URL地址、所述认证请求报文中所携带的验证参数中的用户名、以及所述客户端对应的IP(Internet Protocol,互联网协议)地址。
本申请实施例中,网络安全设备在接收到网络流量时,可以进行协议识别,如果当前流量是HTTP协议的POST请求,则表示该流量是认证请求报文,继续进行后续的检测;否则,可以直接转发该网络流量。
客户端发送的认证请求报文中,可以携带目标信息所对应的URL地址,待验证的验证参数,例如,用户名和密码。本申请实施例中,网络安全设备接收到客户端发送的认证请求报文时,可以获取其携带的目标信息所对应的URL地址、验证参数中的用户名、以及源IP地址,即该客户端对应的IP地址,例如,获取到的URL地址和用户名分别为http://yunpan.360.cn/、liu123。
步骤S302:将所述URL地址和用户名与预先设置的用户配置进行匹配,判断用户配置中是否包括相匹配的URL地址和用户名信息,若是,则执行步骤S303,否则,执行步骤S307。
本步骤中,可以将在步骤S301中获取到的URL地址和用户名与预先设置的用户配置进行匹配。
以用户配置中包括的用户名信息为用户名为例。将获取到的URL地址和用户名与预先设置的用户配置进行匹配,即可以是,根据该URL地址和用户名查找该用户配置,当在该用户配置中查找到该URL地址和用户名时,可以确定用户配置中包括相匹配的URL地址和用户名信息;当在该用户配置中未查找到该URL地址和用户名时,即可以确定用户配置中不包括相匹配的URL地址和用户名信息。
又以用户配置中包括的用户名信息为用户名前缀为例,将获取到的URL地址和用户名与预先设置的用户配置进行匹配,即可以是,根据该URL地址查找该用户配置,若查找到该URL地址,则继续根据该用户名与该URL地址对应的用户名信息进行匹配,由于该用户名信息为用户名前缀,可以按照最长匹配原则,将该用户名的第一个字符与用户名信息的第一个字符进行比较,若一致,则继续逐个比较后续字符,相一致的字符数最多的用户名信息即为与该用户名相匹配的用户名信息。例如,如上表2所示的用户配置,与URL地址http://yunpan.360.cn/所对应的用户名信息有“liu”和“liu12”,通过匹配,可以发现,用户名“liu123”与用户名信息“liu”有3个字符相一致,而与用户名信息“liu12”有5个字符相一致,则按照最长匹配原则,用户名信息“liu12”与该用户名相匹配。若未查找到该URL地址,或者该用户名的第一个字符与用户名信息的第一个字符均不一致,则可以确定用户配置中不包括相匹配的URL地址和用户名信息。
当用户配置中包括相匹配的URL地址和用户名信息时,可以认为该URL地址和用户名所对应的用户信息为网络管理者需要进行保护的目标信息,则网络安全设备13可以继续进行后续的检测,执行步骤S303;当用户配置中不包括相匹配的URL地址和用户名信息时,可以认为该URL地址和用户名所对应的用户信息不是网络管理者需要进行保护的目标信息,则网络安全设备13可以执行步骤S307。
步骤S303:查找是否存储有所述客户端对应的IP地址,若是,则执行步骤S304,否则,执行步骤S305。
在本步骤中,如果在用户配置中匹配到该认证请求报文中的URL地址和用户名,则可以继续查看网络安全设备本地是否存储有该认证请求报文中的源IP地址,即该客户端对应的IP地址。
在一个可选的实现方式中,若网络安全设备本地存储有该客户端对应的IP地址,该客户端对应的IP地址可以记录在IP地址节点中,该IP地址节点可以包括如下信息:IP地址、连续访问次数、以及第一访问更新时间。其中,IP地址即客户端对应的IP地址,连续访问次数是指该客户端发送认证请求报文的次数,第一访问更新时间是指该IP地址对应的客户端最近一次发送认证请求报文的时间。该第一访问更新时间可以辅助连续访问次数的记录,例如,基于上述步骤S201中的描述,网络安全设备13在接收到认证请求报文时,记录接收到该认证请求报文的时间,即第一访问更新时间,当再次接收到认证请求报文时,若当前时间与该第一访问更新时间的间隔不超过预设的时间阈值(例如,30秒),则可以更新连续访问次数,并更新第一访问更新时间。
本步骤中,可以根据该客户端对应的IP地址查找所述IP地址节点,若查找到该IP地址,则说明网络安全设备本地存储有该IP地址,网络安全设备可以继续执行步骤S304,若未查找到该IP地址,则说明网络安全设备本地未存储该IP地址,则网络安全设备可以继续执行步骤S305。
步骤S304:将所述IP地址对应的连续访问次数加1,并记录所述IP地址对应的第一访问更新时间,执行步骤S306。
当步骤S303中确定存储有该客户端对应的IP地址,则可以认为该客户端非首次发送认证请求报文,为了累计发送次数,可以将该IP地址对应的连续访问次数加1,并根据当前时间记录该IP地址对应的第一访问更新时间。
步骤S305:将所述IP地址记录在IP地址节点中,将所述IP地址对应的连续访问次数设置为1,并记录所述IP地址对应的第一访问更新时间。
当步骤S303中确定未存储该客户端对应的IP地址,则可以认为该客户端是首次发送认证请求报文,为了方便后续的统计,可以将该IP地址记录在IP地址节点中,由于是首次发送,将该IP地址对应的连续访问次数设置为1,并根据当前时间记录该IP地址对应的第一访问更新时间。
步骤S306:若所述连续访问次数达到预设的阻断阈值,则阻断所述认证请求的报文。
本步骤的描述与上述实施例的步骤S202中的描述相同,在此不再详细赘述。
步骤S307:转发所述认证请求的报文。
当执行完步骤S302,未匹配到URL地址和用户名信息,可以认为该URL地址和用户名所对应的目标信息并不是网络管理者需要进行保护的目标信息,则网络安全设备可以转发该认证请求的报文。
此外,在本实施例中记录的IP地址节点中的第一访问更新时间,还可以用于据此确定是否删除IP地址节点,以辅助连续访问次数的统计,以及,及时回收资源,节省内存。例如,预先设置第一时间阈值(例如,30秒),网络安全设备可以按照一定的检测周期,或者实时检测IP地址节点中所记录的第一访问更新时间与当前时间的差值,若该差值已达到预设的第一时间阈值,则可以认为该第一访问更新时间所对应的客户端不再具有攻击行为,即不再连续向服务器发送认证请求报文,网络安全设备可以将该第一访问更新时间对应的IP地址节点删除。
本实施例处理报文的方法,通过在接收到客户端发送的认证请求报文时,在该认证请求报文所请求访问的目标信息为网络管理者需要进行保护的目标信息时,获取该客户端发送认证请求报文的连续访问次数,在该连续访问次数达到预设的阻断阈值时,阻断该认证请求报文。从而避免服务器对该认证请求报文携带的验证参数进行验证,并在验证通过后向客户端提供目标信息,实现了避免用户信息泄露,提高了对用户信息保护的安全性;并且,通过记录的第一访问更新时间确定已不具备攻击行为的客户端并将该客户端对应的IP地址从本地存储中删除,辅助了连续访问次数的记录,并实现了回收资源,节省了内存。
图4是根据一示例性实施例示出的处理报文的方法的又一个实施例流程图,在本实施例中,网络安全设备还可以根据认证请求报文的识别结果,设置黑名单,并根据黑名单处理认证请求报文,以进一步加快识别认证请求报文的速度。
例如,在图3的实施例中,当网络安全设备阻断认证请求报文时,可以将该认证请求报文中包含的客户端对应的IP地址添加到黑名单中,还可以生成阻断日志,该阻断日志中可以包括阻断的时间、IP地址、目标信息对应的URL地址、用户名等信息,以使网络管理者通过阻断日志获取攻击客户端的信息。在记录了黑名单之后,网络安全设备在接收到认证请求报文时,可以根据图4的流程进行执行。请参见图4,是根据一示例性实施例示出的处理报文的方法的另一个实施例流程图。
在步骤S401中:根据接收到的认证请求报文中包括的客户端对应的IP地址查找黑名单,若查找到该IP地址,则执行步骤S403,若未查找到该IP地址,则执行步骤S402。
当在黑名单中查找到该客户端对应的IP地址,则可以确定该认证请求报文为攻击客户端所发送,执行步骤S403;当在黑名单中未查找到该客户端对应的IP地址,则不能确定接收到的认证请求报文为攻击客户端所发送,仍可以继续进行检测,执行步骤S402。
在步骤S402中:通过检测确定所述认证请求报文是否为攻击客户端所发送,并根据检测结果处理所述认证请求报文,结束流程。
本步骤的具体描述可以参见图3所对应的实施例流程的相关描述,在此不再详细赘述。
在步骤S403中:阻断所述认证请求报文。
此外,本实施例中,网络安全设备在记录黑名单时,还可以记录黑名单中的IP地址对应的第二访问更新时间,该第二访问更新时间即为接收到认证请求报文的时间,例如,网络安全设备可以根据当前时间记录该第二更新访问时间。网络安全设备可以按照一定的检测周期,或者实时检测黑名单中的第二访问更新时间与当前时间的差值,若该差值已达到预设的第二时间阈值,则可以认为该第二访问更新时间所对应的客户端已不再具有攻击行为,网络安全设备可以将该客户端对应的IP地址以及第二访问更新时间从黑名单中删除。从而,实现了回收资源,节省了网络安全设备的内存。可以理解的是,所述第一时间阈值和所述第二时间阈值可以相同,也可以不同,本申请对此不做限制。
本实施例处理报文的方法,通过在阻断认证请求报文时,将该认证请求报文中包括的客户端对应的IP地址添加到黑名单中,当再次接收到该客户端发送的认证请求报文时,可以根据该客户端对应的IP地址在黑名单中,阻断该认证请求报文,从而加快了识别认证请求报文的速度,实现了高效地处理认证请求报文。
在又一个实施例中,上述的本申请各个实施例中,网络安全设备都是根据预设的阻断阈值,在客户端发送认证请求报文的连续访问次数达到该阻断阈值时,将认证请求报文阻断,使其不能转发。本实施例中,还可以设置一个告警阈值,例如,在最初配置时,可以配置阻断阈值和告警阈值,且告警阈值低于阻断阈值。其中,告警阈值是网络安全设备判断发送认证请求报文的客户端是否为绝对安全客户端的临界值。
例如,获取到客户端发送认证请求报文的连续访问次数时,可以先将该连续访问次数与预设的阻断阈值进行比较,如果该连续访问次数未达到该阻断阈值,可以继续将该连续访问次数与预设的告警阈值进行比较,若该连续访问次数达到该告警阈值,则可以认为该客户端不一定为安全的客户端,则网络安全设备可以生成告警信息,例如,该告警信息中包括客户端对应的IP地址、目标信息对应的URL地址、用户名、连续访问次数等信息,以警示网络管理者该客户端有可能为攻击客户端。
本实施例处理报文的方法,通过在获取到的客户端发送认证请求报文的连续访问次数未达到预设的阻断阈值时,继续将该连续访问次数与预设的告警阈值进行比较,从而识别出有可能的攻击客户端,并生成告警信息以警示管理者,提高了对用户信息保护的安全性。
与前述处理报文的方法的实施例相对应,本申请还提供了处理报文的装置的实施例。
本申请处理报文的装置的实施例可以应用在网络安全设备上,也可以应用在其他设备上,本申请对此不做限制。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图5所示,为本申请处理报文的装置所在设备的一种硬件结构图,除了图5所示的处理器51、内存53、网络接口52、以及非易失性存储器54之外,实施例中装置所在的设备通常根据该设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图6,为本申请处理报文的装置的一个实施例框图。所述装置可以包括:第一获取单元601、处理单元602。
其中,所述第一获取单元601,可以用于在接收到客户端发送的认证请求报文时,获取当前所述客户端发送认证请求报文的连续访问次数,所述认证请求报文中携带待验证的验证参数,用于请求对所述验证参数进行验证以在验证通过后获取目标信息;
所述处理单元602,可以用于在所述连续访问次数达到预设的阻断阈值时,阻断所述认证请求报文,以拒绝向所述客户端提供目标信息。
请参考图7,为本申请处理报文的装置的另一个实施例框图,如图7所示,在上述图6所示的处理报文的装置的基础上,所述验证参数包括:用户名;
所述第一获取单元601,可以包括:获取子单元6011、匹配子单元6012、处理子单元6013。
其中,所述获取子单元6011,可以用于由所述认证请求报文中,获取所述目标信息所对应的URL地址、所述验证参数中的用户名、以及所述客户端对应的IP地址;
所述匹配子单元6012,可以用于将所述URL地址和用户名与预先设置的用户配置进行匹配,所述用户配置包括指示进行目标信息保护的URL地址和用户名信息;
所述处理子单元6013,可以用于在匹配到URL地址和用户名信息,且所述URL地址和用户名信息对应的IP地址节点中存储有所述IP地址时,将所述IP地址对应的连续访问次数加1;
在匹配到URL地址和用户名信息,且所述URL地址和用户名信息对应的IP地址节点中未存储有所述IP地址,将所述IP地址记录在所述IP地址节点中,并将所述IP地址对应的连续访问次数设置为1。
所述装置还可以包括:第一记录单元603、第一删除单元604。
其中,所述第一记录单元603,可以用于记录所述IP地址对应的第一访问更新时间;
所述第一删除单元604,可以用于在当前时间与所述第一访问更新时间的差值达到预设的第一时间阈值时,则将与所述第一访问更新时间对应的IP地址从所述IP地址节点中删除。
所述装置还可以包括:第二获取单元605、匹配单元606。
其中,所述第二获取单元605,可以用于由所述认证请求报文中,获取所述目标信息所对应的URL地址、以及所述验证参数中的用户名;
所述匹配单元606,可以用于将所述URL地址和用户名与预先设置的用户配置进行匹配,所述用户配置中包括指示进行目标信息保护的URL地址和用户名信息;
所述处理单元602,还可以用于:在未匹配到URL地址和用户名信息,则转发所述认证请求报文。
请参考图8,为本申请处理报文的装置的另一个实施例框图,如图8所示,在上述图7所示的处理报文的装置的基础上,所述装置还可以包括:黑名单添加单元607、阻断单元608。
其中,所述黑名单添加单元607,可以用于在所述连续访问次数达到预设的阻断阈值时,将所述客户端对应的IP地址添加进黑名单;
所述阻断单元608,可以用于在再次接收到所述客户端发送的认证请求报文时,根据所述客户端的IP地址在所述黑名单中,则阻断所述认证请求报文。
所述装置还可以包括:第二记录单元609、第二删除单元610。
其中,所述第二记录单元609,可以用于记录所述黑名单中的IP地址对应的第二访问更新时间;
所述第二删除单元610,可以用于在当前时间与所述第二访问更新时间的差值达到预设的第二时间阈值时,则将与所述第二访问更新时间对应的IP地址从所述黑名单中删除。
请参考图9,为本申请处理报文的装置的另一个实施例框图,如图9所示,在上述图8所示的处理报文的装置的基础上,所述装置还可以包括:生成单元611。
所述生成单元611,可以用于在所述连续访问次数未达到预设的阻断阈值,但是已达到预设的告警阈值时,所述告警阈值低于所述阻断阈值,生成对本次访问的告警信息。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (14)
1.一种处理报文的方法,其特征在于,所述方法包括:
在接收到客户端发送的认证请求报文时,获取当前所述客户端发送认证请求报文的连续访问次数,所述认证请求报文中携带待验证的验证参数,用于请求对所述验证参数进行验证以在验证通过后获取目标信息;
若所述连续访问次数达到预设的阻断阈值,则阻断所述认证请求报文,以拒绝向所述客户端提供目标信息。
2.根据权利要求1所述的方法,其特征在于,所述验证参数包括:用户名;所述获取当前所述客户端发送认证请求报文的连续访问次数,包括:
由所述认证请求报文中,获取所述目标信息所对应的统一资源定位符URL地址、所述验证参数中的用户名、以及所述客户端对应的互联网协议IP地址;
将所述URL地址和用户名与预先设置的用户配置进行匹配,所述用户配置包括指示进行目标信息保护的URL地址和用户名信息,若匹配到URL地址和用户名信息,且所述URL地址和用户名信息对应的IP地址节点中存储有所述IP地址,则将所述IP地址对应的连续访问次数加1;
若所述URL地址和用户名信息对应的IP地址节点中未存储有所述IP地址,则将所述IP地址记录在所述IP地址节点中,并将所述IP地址对应的连续访问次数设置为1。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
记录所述IP地址对应的第一访问更新时间;
在当前时间与所述第一访问更新时间的差值达到预设的第一时间阈值时,则将与所述第一访问更新时间对应的IP地址从所述IP地址节点中删除。
4.根据权利要求1~3任一所述的方法,其特征在于,所述方法还包括:
在所述连续访问次数达到预设的阻断阈值时,将所述客户端对应的IP地址添加进黑名单;
当再次接收到所述客户端发送的认证请求报文时,根据所述客户端的IP地址在所述黑名单中,则阻断所述认证请求报文。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
记录所述黑名单中的IP地址对应的第二访问更新时间;
在当前时间与所述第二访问更新时间的差值达到预设的第二时间阈值时,则将与所述第二访问更新时间对应的IP地址从所述黑名单中删除。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述连续访问次数未达到预设的阻断阈值,但是已达到预设的告警阈值,所述告警阈值低于所述阻断阈值,则生成对本次访问的告警信息。
7.根据权利要求1所述的方法,其特征在于,所述验证参数包括:用户名;所述方法还包括:
由所述认证请求报文中,获取所述目标信息所对应的URL地址、以及所述验证参数中的用户名;
将所述URL地址和用户名与预先设置的用户配置进行匹配,所述用户配置中包括指示进行目标信息保护的URL地址和用户名信息,若未匹配到URL地址和用户名信息,则转发所述认证请求报文。
8.一种处理报文的装置,其特征在于,所述装置包括:
第一获取单元,用于在接收到客户端发送的认证请求报文时,获取当前所述客户端发送认证请求报文的连续访问次数,所述认证请求报文中携带待验证的验证参数,用于请求对所述验证参数进行验证以在验证通过后获取目标信息;
处理单元,用于在所述连续访问次数达到预设的阻断阈值时,阻断所述认证请求报文,以拒绝向所述客户端提供目标信息。
9.根据权利要求8所述的装置,其特征在于,所述验证参数包括:用户名;所述第一获取单元包括:
获取子单元,用于由所述认证请求报文中,获取所述目标信息所对应的URL地址、所述验证参数中的用户名、以及所述客户端对应的IP地址;
匹配子单元,用于将所述URL地址和用户名与预先设置的用户配置进行匹配,所述用户配置包括指示进行目标信息保护的URL地址和用户名信息;
处理子单元,用于在匹配到URL地址和用户名信息,且所述URL地址和用户名信息对应的IP地址节点中存储有所述IP地址时,将所述IP地址对应的连续访问次数加1;
在匹配到URL地址和用户名信息,且所述URL地址和用户名信息对应的IP地址节点中未存储有所述IP地址,将所述IP地址记录在所述IP地址节点中,并将所述IP地址对应的连续访问次数设置为1。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第一记录单元,用于记录所述IP地址对应的第一访问更新时间;
第一删除单元,用于在当前时间与所述第一访问更新时间的差值达到预设的第一时间阈值时,则将与所述第一访问更新时间对应的IP地址从所述IP地址节点中删除。
11.根据权利要求8~10任一所述的装置,其特征在于,所述装置还包括:
黑名单添加单元,用于在所述连续访问次数达到预设的阻断阈值时,将所述客户端对应的IP地址添加进黑名单;
阻断单元,用于在再次接收到所述客户端发送的认证请求报文时,根据所述客户端的IP地址在所述黑名单中,则阻断所述认证请求报文。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
第二记录单元,用于记录所述黑名单中的IP地址对应的第二访问更新时间;
第二删除单元,用于在当前时间与所述第二访问更新时间的差值达到预设的第二时间阈值时,则将与所述第二访问更新时间对应的IP地址从所述黑名单中删除。
13.根据权利要求8所述的装置,其特征在于,所述装置还包括:
生成单元,用于在所述连续访问次数未达到预设的阻断阈值,但是已达到预设的告警阈值时,所述告警阈值低于所述阻断阈值,生成对本次访问的告警信息。
14.根据权利要求8所述的装置,其特征在于,所述验证参数包括:用户名;
所述装置还包括:
第二获取单元,用于由所述认证请求报文中,获取所述目标信息所对应的URL地址、以及所述验证参数中的用户名;
匹配单元,用于将所述URL地址和用户名与预先设置的用户配置进行匹配,所述用户配置中包括指示进行目标信息保护的URL地址和用户名信息;
处理单元,还用于:在未匹配到URL地址和用户名信息,则转发所述认证请求报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610032194.2A CN105939326B (zh) | 2016-01-18 | 2016-01-18 | 处理报文的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610032194.2A CN105939326B (zh) | 2016-01-18 | 2016-01-18 | 处理报文的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105939326A true CN105939326A (zh) | 2016-09-14 |
CN105939326B CN105939326B (zh) | 2020-12-04 |
Family
ID=57152855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610032194.2A Active CN105939326B (zh) | 2016-01-18 | 2016-01-18 | 处理报文的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105939326B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106657151A (zh) * | 2017-02-06 | 2017-05-10 | 杭州迪普科技股份有限公司 | 网站信息泄露防护方法、装置及设备 |
CN106878335A (zh) * | 2017-03-28 | 2017-06-20 | 武汉斗鱼网络科技有限公司 | 一种用于登录验证的方法及系统 |
CN106921671A (zh) * | 2017-03-22 | 2017-07-04 | 杭州迪普科技股份有限公司 | 一种网络攻击的检测方法及装置 |
CN107508838A (zh) * | 2017-09-28 | 2017-12-22 | 北京云衢科技有限公司 | 一种访问控制方法、装置和系统 |
CN108566394A (zh) * | 2018-04-16 | 2018-09-21 | 新华三信息安全技术有限公司 | 一种信息处理方法及装置 |
CN108833410A (zh) * | 2018-06-19 | 2018-11-16 | 网宿科技股份有限公司 | 一种针对HTTP Flood攻击的防护方法及系统 |
CN108874948A (zh) * | 2018-06-05 | 2018-11-23 | 中国农业银行股份有限公司 | 一种网站资源访问方法及装置 |
CN108959879A (zh) * | 2018-05-31 | 2018-12-07 | 北京五八信息技术有限公司 | 应用程序的数据获取方法、装置、电子设备及服务器 |
CN109743294A (zh) * | 2018-12-13 | 2019-05-10 | 平安科技(深圳)有限公司 | 接口访问控制方法、装置、计算机设备及存储介质 |
CN110138789A (zh) * | 2019-05-20 | 2019-08-16 | 杭州安恒信息技术股份有限公司 | 一种基于哈希算法的防扫描方法及装置 |
CN110677494A (zh) * | 2019-10-14 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 访问响应方法和装置 |
CN111464482A (zh) * | 2019-01-18 | 2020-07-28 | 中兴通讯股份有限公司 | 认证处理方法、装置、存储介质及电子装置 |
CN111835779A (zh) * | 2020-07-20 | 2020-10-27 | 安徽华速达电子科技有限公司 | 一种设备接入平台的认证方法 |
CN111917787A (zh) * | 2020-08-06 | 2020-11-10 | 北京奇艺世纪科技有限公司 | 请求检测方法、装置、电子设备和计算机可读存储介质 |
CN112202730A (zh) * | 2020-09-11 | 2021-01-08 | 苏州浪潮智能科技有限公司 | 一种基于黑名单的访问控制方法、系统、终端及存储介质 |
CN114124511A (zh) * | 2021-11-17 | 2022-03-01 | 北京天融信网络安全技术有限公司 | 一种ipsec协商方法、网络设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102185871A (zh) * | 2011-06-09 | 2011-09-14 | 杭州华三通信技术有限公司 | 一种报文的处理方法和设备 |
CN102769549A (zh) * | 2011-05-05 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 网络安全监控的方法和装置 |
-
2016
- 2016-01-18 CN CN201610032194.2A patent/CN105939326B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769549A (zh) * | 2011-05-05 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 网络安全监控的方法和装置 |
CN102185871A (zh) * | 2011-06-09 | 2011-09-14 | 杭州华三通信技术有限公司 | 一种报文的处理方法和设备 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106657151A (zh) * | 2017-02-06 | 2017-05-10 | 杭州迪普科技股份有限公司 | 网站信息泄露防护方法、装置及设备 |
CN106921671A (zh) * | 2017-03-22 | 2017-07-04 | 杭州迪普科技股份有限公司 | 一种网络攻击的检测方法及装置 |
CN106878335A (zh) * | 2017-03-28 | 2017-06-20 | 武汉斗鱼网络科技有限公司 | 一种用于登录验证的方法及系统 |
CN106878335B (zh) * | 2017-03-28 | 2020-10-16 | 武汉斗鱼网络科技有限公司 | 一种用于登录验证的方法及系统 |
CN107508838A (zh) * | 2017-09-28 | 2017-12-22 | 北京云衢科技有限公司 | 一种访问控制方法、装置和系统 |
CN108566394B (zh) * | 2018-04-16 | 2020-10-02 | 新华三信息安全技术有限公司 | 一种信息处理方法及装置 |
CN108566394A (zh) * | 2018-04-16 | 2018-09-21 | 新华三信息安全技术有限公司 | 一种信息处理方法及装置 |
CN108959879A (zh) * | 2018-05-31 | 2018-12-07 | 北京五八信息技术有限公司 | 应用程序的数据获取方法、装置、电子设备及服务器 |
CN108874948A (zh) * | 2018-06-05 | 2018-11-23 | 中国农业银行股份有限公司 | 一种网站资源访问方法及装置 |
CN108874948B (zh) * | 2018-06-05 | 2021-04-02 | 中国农业银行股份有限公司 | 一种网站资源访问方法及装置 |
CN108833410A (zh) * | 2018-06-19 | 2018-11-16 | 网宿科技股份有限公司 | 一种针对HTTP Flood攻击的防护方法及系统 |
US11159562B2 (en) | 2018-06-19 | 2021-10-26 | Wangsu Science & Technology Co., Ltd. | Method and system for defending an HTTP flood attack |
CN109743294A (zh) * | 2018-12-13 | 2019-05-10 | 平安科技(深圳)有限公司 | 接口访问控制方法、装置、计算机设备及存储介质 |
CN111464482A (zh) * | 2019-01-18 | 2020-07-28 | 中兴通讯股份有限公司 | 认证处理方法、装置、存储介质及电子装置 |
CN111464482B (zh) * | 2019-01-18 | 2022-11-08 | 中兴通讯股份有限公司 | 认证处理方法、装置、存储介质及电子装置 |
CN110138789A (zh) * | 2019-05-20 | 2019-08-16 | 杭州安恒信息技术股份有限公司 | 一种基于哈希算法的防扫描方法及装置 |
CN110677494A (zh) * | 2019-10-14 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 访问响应方法和装置 |
CN110677494B (zh) * | 2019-10-14 | 2021-06-01 | 腾讯科技(深圳)有限公司 | 访问响应方法和装置 |
CN111835779A (zh) * | 2020-07-20 | 2020-10-27 | 安徽华速达电子科技有限公司 | 一种设备接入平台的认证方法 |
CN111917787A (zh) * | 2020-08-06 | 2020-11-10 | 北京奇艺世纪科技有限公司 | 请求检测方法、装置、电子设备和计算机可读存储介质 |
CN112202730A (zh) * | 2020-09-11 | 2021-01-08 | 苏州浪潮智能科技有限公司 | 一种基于黑名单的访问控制方法、系统、终端及存储介质 |
CN112202730B (zh) * | 2020-09-11 | 2022-05-13 | 苏州浪潮智能科技有限公司 | 一种基于黑名单的访问控制方法、系统、终端及存储介质 |
CN114124511A (zh) * | 2021-11-17 | 2022-03-01 | 北京天融信网络安全技术有限公司 | 一种ipsec协商方法、网络设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105939326B (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105939326A (zh) | 处理报文的方法及装置 | |
US11057427B2 (en) | Method for identifying phishing websites and hindering associated activity | |
CN111651757B (zh) | 攻击行为的监测方法、装置、设备及存储介质 | |
US9900346B2 (en) | Identification of and countermeasures against forged websites | |
CN107888546B (zh) | 网络攻击防御方法、装置以及系统 | |
US8516575B2 (en) | Systems, methods, and media for enforcing a security policy in a network including a plurality of components | |
US20020120853A1 (en) | Scripted distributed denial-of-service (DDoS) attack discrimination using turing tests | |
Giani et al. | Data exfiltration and covert channels | |
US20090216795A1 (en) | System and method for detecting and blocking phishing attacks | |
CN110290148A (zh) | 一种web防火墙的防御方法、装置、服务器及存储介质 | |
CN111786966A (zh) | 浏览网页的方法和装置 | |
CN109617917A (zh) | 地址虚拟化Web应用安全防火墙方法、装置和系统 | |
CN110557358A (zh) | 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置 | |
CN108259619A (zh) | 网络请求防护方法及网络通信系统 | |
Vidalis et al. | Assessing identity theft in the Internet of Things | |
Kaur et al. | Browser fingerprinting as user tracking technology | |
US11729214B1 (en) | Method of generating and using credentials to detect the source of account takeovers | |
CN108282443B (zh) | 一种爬虫行为识别方法和装置 | |
Gagneja | Global perspective of security breaches in facebook | |
Barron et al. | Click this, not that: extending web authentication with deception | |
Fokes et al. | A survey of security vulnerabilities in social networking media: the case of Facebook | |
CN107294994B (zh) | 一种基于云平台的csrf防护方法和系统 | |
JP5743822B2 (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
CN107508838A (zh) | 一种访问控制方法、装置和系统 | |
CN109560960B (zh) | Waf暴力破解防护的参数配置方法及装置、waf系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |