CN102185871A - 一种报文的处理方法和设备 - Google Patents

一种报文的处理方法和设备 Download PDF

Info

Publication number
CN102185871A
CN102185871A CN2011101537782A CN201110153778A CN102185871A CN 102185871 A CN102185871 A CN 102185871A CN 2011101537782 A CN2011101537782 A CN 2011101537782A CN 201110153778 A CN201110153778 A CN 201110153778A CN 102185871 A CN102185871 A CN 102185871A
Authority
CN
China
Prior art keywords
authentification failure
list item
identification information
certificate server
failure number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011101537782A
Other languages
English (en)
Inventor
钟桂荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN2011101537782A priority Critical patent/CN102185871A/zh
Publication of CN102185871A publication Critical patent/CN102185871A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种报文的处理方法和设备,该方法包括:认证服务器接收来自客户端的认证请求报文,如果认证失败次数记录表中有标识信息对应的表项,所述认证服务器在所述表项中查询所述标识信息对应的认证失败次数;如果所述认证失败次数超过预设阈值,所述认证服务器丢弃所述认证请求报文。本发明中,可对攻击者的认证请求报文采取保护措施,使得RADIUS服务器具备一定的防攻击能力,增强了RADIUS服务器的稳定性。

Description

一种报文的处理方法和设备
技术领域
本发明涉及通信技术领域,特别是涉及一种报文的处理方法和设备。
背景技术
RADIUS(Remote Authentication Dial In User Service,接入用户远程身份鉴明业务)是一种在网络接入设备(如交换机、路由器、防火墙等,工作在网络接入层,将客户端传来的请求报文转发给RADIUS服务器,根据RADIUS服务器的结果赋予用户相应的网络访问权限)和RADIUS服务器(用来验证用户身份信息,根据响应策略予以响应)之间承载认证、授权、计费和配置信息的协议,并具有以下特点:采用客户端/服务器结构、采用共享密钥保证网络传输安全性、良好的可扩展性、认证机制灵活。
由于RADIUS协议中规定只要客户端的认证或计费报文符合RADIUS协议的格式和其他基本要求,则RADIUS服务器需要进行响应,从而导致存在安全隐患;即攻击者可以利用多个客户端快速连续的发送认证请求报文,使得RADIUS服务器需要处理大量的认证请求报文,无法及时处理正常的非攻击者发送的认证请求报文,从而形成攻击。
现有技术中并没有对攻击者发送的认证请求报文采取保护措施,处理方式和正常的认证请求报文一样,从而造成RADIUS服务器处理性能的下降。
发明内容
本发明提供一种报文的处理方法和设备,以对攻击者的认证请求报文采取保护措施,提高RADIUS服务器的稳定性。
为了达到上述目的,本发明提供一种报文的处理方法,该方法包括以下步骤:
认证服务器接收来自客户端的认证请求报文,所述认证请求报文中携带所述客户端的标识信息;
如果认证失败次数记录表中有所述标识信息对应的表项,所述认证服务器在所述表项中查询所述标识信息对应的认证失败次数;
如果所述认证失败次数超过预设阈值,所述认证服务器丢弃所述认证请求报文;
如果所述认证失败次数没有超过预设阈值,所述认证服务器利用所述认证请求报文对所述客户端进行认证;
如果认证失败,所述认证服务器将所述标识信息对应的表项中记录的认证失败次数加预设数值。
所述认证服务器接收来自客户端的认证请求报文,之后还包括:
如果认证失败次数记录表中没有所述标识信息对应的表项,所述认证服务器利用所述认证请求报文对所述客户端进行认证;
如果认证失败,所述认证服务器在所述认证失败次数记录表中添加所述标识信息对应的表项,并将所述表项中记录的认证失败次数加预设数值。
所述认证服务器在所述认证失败次数记录表中添加所述标识信息对应的表项,之后还包括:
所述认证服务器将所述表项中记录的认证失败时间戳设置为添加所述表项的时间;
如果当前时间与所述认证失败时间戳之间的时间间隔超过预设老化时间,所述认证服务器在所述认证失败次数记录表中删除所述表项。
所述认证服务器利用所述认证请求报文对所述客户端进行认证,之后还包括:
如果认证成功,所述认证服务器删除所述标识信息对应的表项。
所述标识信息包括:IP地址和/或MAC地址。
本发明提供一种认证服务器,包括:
接收模块,用于接收来自客户端的认证请求报文,所述认证请求报文中携带所述客户端的标识信息;
查询模块,用于如果认证失败次数记录表中有所述标识信息对应的表项,在所述表项中查询所述标识信息对应的认证失败次数;
丢弃模块,用于如果所述认证失败次数超过预设阈值,丢弃所述认证请求报文;
认证模块,用于如果所述认证失败次数没有超过预设阈值,利用所述认证请求报文对所述客户端进行认证;
维护模块,用于如果认证失败,将所述标识信息对应的表项中记录的认证失败次数加预设数值。
所述认证模块,还用于如果认证失败次数记录表中没有所述标识信息对应的表项,利用所述认证请求报文对所述客户端进行认证;
所述维护模块,还用于如果认证失败,在所述认证失败次数记录表中添加所述标识信息对应的表项,并将所述表项中记录的认证失败次数加预设数值。
所述维护模块,还用于将所述表项中记录的认证失败时间戳设置为添加所述表项的时间;
如果当前时间与所述认证失败时间戳之间的时间间隔超过预设老化时间,在所述认证失败次数记录表中删除所述表项。
所述维护模块,还用于如果认证成功,删除所述标识信息对应的表项。
所述标识信息包括:IP地址和/或MAC地址。
与现有技术相比,本发明至少具有以下优点:
通过确定客户端的标识信息所对应的认证失败次数是否超过预设阈值,以确定认证请求报文是否为攻击者发送的报文,如果是攻击者发送的报文则直接丢弃,不必进行后续的业务处理,以对攻击者的认证请求报文采取保护措施,使得RADIUS服务器具备一定的防攻击能力,增强了RADIUS服务器的稳定性和健壮性。
附图说明
图1是本发明应用场景示意图;
图2是本发明中对应图1所示应用场景的一种报文的处理方法流程图;
图3是本发明提出的一种报文的处理设备结构图。
具体实施方式
本发明提供一种报文的处理方法,该方法应用于包括认证服务器(如RADIUS服务器)、网络接入设备和客户端的系统中,在客户端需要进行认证时,客户端通过网络接入设备向认证服务器发送认证请求报文,认证请求报文中可携带用户名、客户端IP地址、客户端MAC地址等信息。
本发明中,在认证服务器上需要维护认证失败次数记录表(如HASH表),初始时认证失败次数记录表为空,且认证失败次数记录表的索引(即HASH表的键)为标识信息(即HASH表中的指纹字符串),该标识信息可以通过客户端IP地址(framed-ip-address)实现,或者通过客户端MAC地址(calling-station-id)实现,或者通过客户端IP地址和客户端MAC地址实现。
在认证失败次数记录表中,每条表项以标识信息为索引,并对应记录有对应标识信息的认证请求报文的认证失败次数、以及对应标识信息的认证请求报文首次认证失败时间戳;如表1、表2、表3所示的通过三种实现方式实现的认证失败次数记录表。
表1
  IP地址   认证失败次数   首次认证失败时间戳
  1.1.1.1   3   2011/01/01/12:30:59
表2
  MAC地址   认证失败次数   首次认证失败时间戳
  11:22:33:44:55:66   3   2011/01/01/12:30:59
表3
  IP地址   MAC地址   认证失败次数   首次认证失败时间戳
  1.1.1.1   11:22:33:44:55:66   3   2011/01/01/12:30:59
以图1为例作为本发明的应用场景示意图,如图2所示,该报文的处理方法包括以下步骤:
步骤201,认证服务器接收来自客户端的认证请求报文。该认证请求报文中可携带用户名、客户端IP地址、客户端MAC地址等信息。
由于认证失败次数记录表可以通过客户端的标识信息为索引,则从认证请求报文中可获取到客户端的标识信息,该标识信息包括:IP地址和/或MAC地址。
步骤202,认证服务器判断认证失败次数记录表中是否有标识信息对应的表项;如果是,执行步骤204,否则,执行步骤203。
为了方便描述,本发明中以表2所示的认证失败次数记录表为例,则标识信息为MAC地址,从认证请求报文中获取到MAC1,当认证失败次数记录表中有MAC1对应的表项时,判断结果为是,当认证失败次数记录表中没有MAC1对应的表项时,判断结果为否。
步骤203,认证服务器利用认证请求报文对客户端进行认证,即利用认证请求报文中携带的用户名、密码等信息进行认证,认证过程以及认证成功的处理过程在此不再赘述。
如果认证失败,则认证服务器在认证失败次数记录表中添加标识信息(MAC1)对应的表项(索引为MAC1的表项),并将索引为MAC1的表项中记录的认证失败次数加预设数值(如加1)。
以表2为例,由于当前没有MAC1对应的表项,则本步骤中需要在认证失败次数记录表中添加MAC1对应的表项,且认证失败次数加1,进一步的,认证服务器还需要将MAC1对应的表项中记录的认证失败时间戳设置为添加该表项的时间,以添加该表项的时间为时间A为例,则认证失败次数记录表如表4所示。
表4
  MAC地址   认证失败次数   首次认证失败时间戳
  22:33:44:55:66:77   1   2011/01/04/14:30:59
步骤204,认证服务器在认证失败次数记录表中查询标识信息对应的认证失败次数。
由于认证失败次数记录表的各表项中记录有标识信息与认证失败次数的对应关系,则可以直接查询到标识信息对应的认证失败次数。
步骤205,认证服务器判断认证失败次数是否超过预设阈值,如果是,执行步骤206,否则,执行步骤207。
该预设阈值可以由管理员根据实际经验进行配置。
步骤206,认证服务器丢弃认证请求报文。
如果认证失败次数超过预设阈值,则认为对应的认证请求报文为攻击者的报文,认证服务器丢弃认证请求报文,不再执行后续的业务处理。
步骤207,认证服务器利用认证请求报文对所述客户端进行认证;即利用认证请求报文中携带的用户名、密码等信息进行认证。
如果认证成功,进行报文的业务处理,并执行步骤208;如果认证失败,执行步骤209。
步骤208,认证服务器删除认证失败次数记录表中该标识信息(如MAC1)对应的表项。
步骤209,认证服务器将认证失败次数记录表中该标识信息(如MAC1)对应的表项中记录的认证失败次数加预设数值(如加1)。
本发明中,在维护认证失败次数记录表的过程中,可由管理员根据实际经验值配置预设老化时间(该预设老化时间用于定时清除认证失败次数记录表中的表项),如果当前时间与认证失败时间戳之间的时间间隔超过预设老化时间,则认证服务器在认证失败次数记录表中删除相应表项。例如,当前时间为时间B,预设老化时间为10分钟,如果时间B与时间A的时间间隔超过10分钟,则需要删除表4中MAC1对应的表项。
基于与上述方法同样的发明构思,本发明还提出了一种认证服务器,如图3所示,该认证服务器包括:
接收模块11,用于接收来自客户端的认证请求报文,所述认证请求报文中携带所述客户端的标识信息;所述标识信息包括:IP地址和/或MAC地址。
查询模块12,用于如果认证失败次数记录表中有所述标识信息对应的表项,在所述表项中查询所述标识信息对应的认证失败次数;
丢弃模块13,用于如果所述认证失败次数超过预设阈值,丢弃所述认证请求报文;
认证模块14,用于如果所述认证失败次数没有超过预设阈值,利用所述认证请求报文对所述客户端进行认证;
维护模块15,用于如果认证失败,将所述标识信息对应的表项中记录的认证失败次数加预设数值。
所述认证模块14,还用于如果认证失败次数记录表中没有所述标识信息对应的表项,利用所述认证请求报文对所述客户端进行认证;
所述维护模块15,还用于如果认证失败,在所述认证失败次数记录表中添加所述标识信息对应的表项,并将所述表项中记录的认证失败次数加预设数值。
所述维护模块15,还用于将所述表项中记录的认证失败时间戳设置为添加所述表项的时间;
如果当前时间与所述认证失败时间戳之间的时间间隔超过预设老化时间,在所述认证失败次数记录表中删除所述表项。
所述维护模块15,还用于如果认证成功,删除所述标识信息对应的表项。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (10)

1.一种报文的处理方法,其特征在于,该方法包括以下步骤:
认证服务器接收来自客户端的认证请求报文,所述认证请求报文中携带所述客户端的标识信息;
如果认证失败次数记录表中有所述标识信息对应的表项,所述认证服务器在所述表项中查询所述标识信息对应的认证失败次数;
如果所述认证失败次数超过预设阈值,所述认证服务器丢弃所述认证请求报文;
如果所述认证失败次数没有超过预设阈值,所述认证服务器利用所述认证请求报文对所述客户端进行认证;
如果认证失败,所述认证服务器将所述标识信息对应的表项中记录的认证失败次数加预设数值。
2.如权利要求1所述的方法,其特征在于,所述认证服务器接收来自客户端的认证请求报文,之后还包括:
如果认证失败次数记录表中没有所述标识信息对应的表项,所述认证服务器利用所述认证请求报文对所述客户端进行认证;
如果认证失败,所述认证服务器在所述认证失败次数记录表中添加所述标识信息对应的表项,并将所述表项中记录的认证失败次数加预设数值。
3.如权利要求2所述的方法,其特征在于,所述认证服务器在所述认证失败次数记录表中添加所述标识信息对应的表项,之后还包括:
所述认证服务器将所述表项中记录的认证失败时间戳设置为添加所述表项的时间;
如果当前时间与所述认证失败时间戳之间的时间间隔超过预设老化时间,所述认证服务器在所述认证失败次数记录表中删除所述表项。
4.如权利要求1所述的方法,其特征在于,所述认证服务器利用所述认证请求报文对所述客户端进行认证,之后还包括:
如果认证成功,所述认证服务器删除所述标识信息对应的表项。
5.如权利要求1-4任一项所述的方法,其特征在于,所述标识信息包括:IP地址和/或MAC地址。
6.一种认证服务器,其特征在于,包括:
接收模块,用于接收来自客户端的认证请求报文,所述认证请求报文中携带所述客户端的标识信息;
查询模块,用于如果认证失败次数记录表中有所述标识信息对应的表项,在所述表项中查询所述标识信息对应的认证失败次数;
丢弃模块,用于如果所述认证失败次数超过预设阈值,丢弃所述认证请求报文;
认证模块,用于如果所述认证失败次数没有超过预设阈值,利用所述认证请求报文对所述客户端进行认证;
维护模块,用于如果认证失败,将所述标识信息对应的表项中记录的认证失败次数加预设数值。
7.如权利要求6所述的认证服务器,其特征在于,
所述认证模块,还用于如果认证失败次数记录表中没有所述标识信息对应的表项,利用所述认证请求报文对所述客户端进行认证;
所述维护模块,还用于如果认证失败,在所述认证失败次数记录表中添加所述标识信息对应的表项,并将所述表项中记录的认证失败次数加预设数值。
8.如权利要求7所述的认证服务器,其特征在于,
所述维护模块,还用于将所述表项中记录的认证失败时间戳设置为添加所述表项的时间;
如果当前时间与所述认证失败时间戳之间的时间间隔超过预设老化时间,在所述认证失败次数记录表中删除所述表项。
9.如权利要求6所述的认证服务器,其特征在于,
所述维护模块,还用于如果认证成功,删除所述标识信息对应的表项。
10.如权利要求6-9任一项所述的认证服务器,其特征在于,所述标识信息包括:IP地址和/或MAC地址。
CN2011101537782A 2011-06-09 2011-06-09 一种报文的处理方法和设备 Pending CN102185871A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011101537782A CN102185871A (zh) 2011-06-09 2011-06-09 一种报文的处理方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011101537782A CN102185871A (zh) 2011-06-09 2011-06-09 一种报文的处理方法和设备

Publications (1)

Publication Number Publication Date
CN102185871A true CN102185871A (zh) 2011-09-14

Family

ID=44571941

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011101537782A Pending CN102185871A (zh) 2011-06-09 2011-06-09 一种报文的处理方法和设备

Country Status (1)

Country Link
CN (1) CN102185871A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187359A (zh) * 2014-06-17 2015-12-23 阿里巴巴集团控股有限公司 检测攻击客户端的方法和装置
WO2016045347A1 (zh) * 2014-09-25 2016-03-31 中兴通讯股份有限公司 一种恶意攻击检测方法、终端及计算机存储介质
CN105592037A (zh) * 2015-07-10 2016-05-18 杭州华三通信技术有限公司 一种mac地址认证方法和装置
CN105897670A (zh) * 2015-11-13 2016-08-24 乐视云计算有限公司 网站用户登录认证方法及系统
CN105939326A (zh) * 2016-01-18 2016-09-14 杭州迪普科技有限公司 处理报文的方法及装置
CN107438049A (zh) * 2016-05-25 2017-12-05 百度在线网络技术(北京)有限公司 一种恶意登录识别方法及装置
WO2018099398A1 (en) * 2016-11-30 2018-06-07 Huawei Technologies Co., Ltd. Service function chaining and overlay transport loop prevention
CN108965363A (zh) * 2017-05-19 2018-12-07 华为技术有限公司 一种处理报文的方法和设备
CN109548020A (zh) * 2018-12-13 2019-03-29 网宿科技股份有限公司 鉴权失败后的补偿方法及装置、服务器、存储介质
CN111491351A (zh) * 2020-04-28 2020-08-04 国家广播电视总局广播电视科学研究院 一种基于认证信息感知WiFi终端上线的方法及系统
CN112600908A (zh) * 2020-12-07 2021-04-02 南京指掌易信息科技有限公司 一种通信链路的获取方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1812340A (zh) * 2005-01-26 2006-08-02 华为技术有限公司 宽带接入网络中防止点到点协议认证攻击的实现方法
CN101141259A (zh) * 2007-10-22 2008-03-12 杭州华三通信技术有限公司 防止误接入接入点设备的方法及装置
CN101645817A (zh) * 2008-08-05 2010-02-10 中兴通讯股份有限公司 一种无线网络接入系统及其阻止非法用户恶意接入的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1812340A (zh) * 2005-01-26 2006-08-02 华为技术有限公司 宽带接入网络中防止点到点协议认证攻击的实现方法
CN101141259A (zh) * 2007-10-22 2008-03-12 杭州华三通信技术有限公司 防止误接入接入点设备的方法及装置
CN101645817A (zh) * 2008-08-05 2010-02-10 中兴通讯股份有限公司 一种无线网络接入系统及其阻止非法用户恶意接入的方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187359B (zh) * 2014-06-17 2018-06-08 阿里巴巴集团控股有限公司 检测攻击客户端的方法和装置
CN105187359A (zh) * 2014-06-17 2015-12-23 阿里巴巴集团控股有限公司 检测攻击客户端的方法和装置
WO2016045347A1 (zh) * 2014-09-25 2016-03-31 中兴通讯股份有限公司 一种恶意攻击检测方法、终端及计算机存储介质
CN105516987A (zh) * 2014-09-25 2016-04-20 中兴通讯股份有限公司 一种恶意攻击检测方法及终端
CN105592037A (zh) * 2015-07-10 2016-05-18 杭州华三通信技术有限公司 一种mac地址认证方法和装置
CN105592037B (zh) * 2015-07-10 2019-03-15 新华三技术有限公司 一种mac地址认证方法和装置
CN105897670A (zh) * 2015-11-13 2016-08-24 乐视云计算有限公司 网站用户登录认证方法及系统
CN105939326A (zh) * 2016-01-18 2016-09-14 杭州迪普科技有限公司 处理报文的方法及装置
CN107438049A (zh) * 2016-05-25 2017-12-05 百度在线网络技术(北京)有限公司 一种恶意登录识别方法及装置
CN107438049B (zh) * 2016-05-25 2020-03-17 百度在线网络技术(北京)有限公司 一种恶意登录识别方法及装置
WO2018099398A1 (en) * 2016-11-30 2018-06-07 Huawei Technologies Co., Ltd. Service function chaining and overlay transport loop prevention
US10333829B2 (en) 2016-11-30 2019-06-25 Futurewei Technologies, Inc. Service function chaining and overlay transport loop prevention
CN108965363A (zh) * 2017-05-19 2018-12-07 华为技术有限公司 一种处理报文的方法和设备
CN108965363B (zh) * 2017-05-19 2021-05-04 华为技术有限公司 一种处理报文的方法和设备
CN109548020A (zh) * 2018-12-13 2019-03-29 网宿科技股份有限公司 鉴权失败后的补偿方法及装置、服务器、存储介质
CN111491351A (zh) * 2020-04-28 2020-08-04 国家广播电视总局广播电视科学研究院 一种基于认证信息感知WiFi终端上线的方法及系统
CN112600908A (zh) * 2020-12-07 2021-04-02 南京指掌易信息科技有限公司 一种通信链路的获取方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN102185871A (zh) 一种报文的处理方法和设备
CN106230851B (zh) 基于区块链的数据保全方法及系统
CN109243045B (zh) 一种投票方法、装置、计算机设备及计算机可读存储介质
EP2545680B1 (en) Behavior-based security system
CN101401387B (zh) 用于嵌入式设备的访问控制方法
CN105897782A (zh) 一种针对接口的调用请求的处理方法及装置
US20140020067A1 (en) Apparatus and method for controlling traffic based on captcha
US20150281239A1 (en) Provision of access privileges to a user
US20130305325A1 (en) Methods for Thwarting Man-In-The-Middle Authentication Hacking
CN110290150A (zh) 一种虚拟专用网络vpn的登录验证方法及登录验证装置
CN105164689A (zh) 用户认证
CN104735065A (zh) 一种数据处理方法、电子设备及服务器
JP2015225500A (ja) 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
CN108737094B (zh) 一种域密码安全性检测的方法及相关设备
CN102868702A (zh) 系统登录装置和系统登录方法
CN109726578B (zh) 一种动态二维码防伪解决办法
CN110311880A (zh) 文件的上传方法、装置及系统
CN106453321A (zh) 一种认证服务器、系统和方法及待认证终端
CN102833247A (zh) 一种用户登陆系统中的反扫号方法及其装置
US20140150069A1 (en) Method for distinguishing and blocking off network node
CN110943840A (zh) 一种签名验证方法及系统
Mandlekar et al. Survey on fog computing mitigating data theft attacks in cloud
CN103312724A (zh) 一种dns请求的认证方法及设备
CN105187417A (zh) 权限获取方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110914