CN103001954B - 一种web服务器文件保护方法及系统 - Google Patents
一种web服务器文件保护方法及系统 Download PDFInfo
- Publication number
- CN103001954B CN103001954B CN201210477374.3A CN201210477374A CN103001954B CN 103001954 B CN103001954 B CN 103001954B CN 201210477374 A CN201210477374 A CN 201210477374A CN 103001954 B CN103001954 B CN 103001954B
- Authority
- CN
- China
- Prior art keywords
- file
- user terminal
- access
- web server
- data package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种web服务器文件保护方法及系统,用于保护web服务器存储的文件,防止文件被非法访问或窃取。本发明实施例方法包括:接收用户终端发送的访问文件的请求数据包;判断所述请求数据包中是否携带有引用者referer参数,所述referer参数用于指示链接页面;若有,则允许用户终端访问所述请求数据包中所请求的文件,若否,则拒绝用户终端访问所述请求数据包中所请求的文件。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种web服务器文件保护方法及系统。
背景技术
万维网Web服务器,也就是环球信息网(worldwideweb,简称www)服务器的简称,通常,web用户终端通过调制解调器moden接入web服务器,当运行web用户终端的浏览器向web服务器发出请求访问文件时,web服务器处理该访问请求数据包并将文件发送到该web浏览器上,其中,web服务器除了存储着用户终端可以通过web浏览器正常访问的合法文件外,还存储着管理moden所需的关键信息,比如用户名、密码、配置文件和脚本等,甚至包含了运营商和生产厂商的一些隐藏信息和技术方案等非授权访问文件。
在实践中发现,用户终端可以在web浏览器上输入终端设备moden所在web服务器的管理IP地址,访问web服务器上所存储的文件,进一步地还可以直接通过输入文件的访问路径直接访问文件,使得web服务器上所存储的moden相关文件受到非法侵扰,导致信息被盗。
发明内容
针对上述缺陷,本发明实施例提供了一种web服务器文件保护方法及系统,保护web服务器存储的文件,防止文件被非法窃取或访问。
本发明实施例一方面提供了一种web服务器文件保护方法,包括:
接收用户终端发送的访问文件的请求数据包;
判断所述请求数据包中是否携带有引用者referer参数,所述referer参数用于指示链接页面;
若有,则允许用户终端访问所述请求数据包中所请求的文件,若否,则拒绝用户终端访问所述请求数据包中所请求的文件。
进一步地,所述允许用户终端访问所述请求数据包中所请求的文件,具体包括:将所述请求数据包中所请求的文件上传到web浏览器。
进一步地,所述接收用户终端发送的访问文件的请求数据包,具体包括:接收用户终端通过触发web浏览器上的链接,进而发起的请求数据包。
进一步地,所述接收用户终端发送的访问文件的请求数据包,具体包括:接收用户终端在web浏览器上通过访问路径发起的请求数据包。
本发明实施例另一方面还提供了一种web服务器文件保护系统,包括:
接收单元,用于接收用户终端发送的访问文件的请求数据包;
判断单元,用于判断所述请求数据包中是否携带有引用者referer参数,所述referer参数用于指示链接页面;
访问允许单元,用于若所述请求数据包中携带有引用者referer参数,则允许用户终端访问所述请求数据包中所请求的文件;
访问拒绝单元,用于若所述请求数据包中未携带有引用者referer参数,则拒绝用户终端访问所述请求数据包中所请求的文件。
进一步地,所述访问允许单元具体用于若所述请求数据包中携带有引用者referer参数,将所述请求数据包中所请求的文件上传到web浏览器。
进一步地,所述接收单元具体包括接收链接请求单元;所述接收链接请求单元用于接收用户终端通过触发web浏览器上的链接,进而发起的请求数据包。
进一步地,所述接收单元具体包括接收访问路径请求单元;所述接收访问路径请求单元用于接收用户终端在web浏览器上通过访问路径发起的请求数据包。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中提供的web服务器文件保护方法,在接收到访问文件的请求数据包时,通过判断请求数据包中是否携带有指示链接页面的引用者referer参数,如果有referer则说明用户终端通过授权方式访问合法文件,将请求数据包中所请求的文件上传到web浏览器,呈现给用户终端,如果请求数据包中没有referer参数,说明用户终端非法访问文件,则拒绝用户终端的访问,从而保护web服务器文件,以免受到非法窃取或访问。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种web服务器文件保护方法基本流程图;
图2为本发明实施例提供的一种web服务器文件保护方法另一基本流程图;
图3为本发明实施例提供的一种web服务器文件保护方法另一基本流程图;
图4为本发明实施例提供的一种web服务器文件保护方法另一基本流程图;
图5为本发明实施例提供的用户终端和web服务器之间交互示意图;
图6为本发明实施例提供的一种web服务器文件保护系统基本结构图。
具体实施方式
下面将结合本发明实施例的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种web服务器文件保护方法,用于保护web服务器所存储的文件免受非法访问、窃取,该方法包括:接收用户终端发送的访问文件的请求数据包;判断所述请求数据包中是否携带有引用者referer参数,所述referer参数用于指示链接页面;若有,则允许用户终端访问所述请求数据包中所请求的文件,若否,则拒绝用户终端访问所述请求数据包中所请求的文件。相应地,本发明实施例还提供了一种web服务器文件保护系统。下面将对本发明实施例进行详细的描述,请参阅图1~图6。
超文本传送协议(hypertexttransportprotocol,简称http)是一种详细规定了浏览器和web服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。其中,http协议采用了请求/响应模型,即用户终端向web服务器发送一个请求数据包时,请求数据包头包含有请求的方法、通用资源标志符(UniversalResourceIdentifier,简称URI)、协议版本、以及包含请求修饰符、客户信息和内容等,而web服务器以一个状态行作为响应,相应的内容包括消息协议的版本,成功或者错误编码加上包含服务器信息、实体元信息以及可能的实体内容,也就是响应数据包,无论是请求数据包还是响应数据包由一个起始行、一个或多个头域、一个只是头域结束的空行和可选的消息体组成。
其中,referer参数是头域中的一种,允许用户终端指定请求RUI的资源地址,主要用来让web服务器判断链接页面,即用户终端是从哪个页面来的,以便web服务器合理定位。
如图1所示,一种web服务器文件保护方法,包括:
步骤110、接收用户终端发送的访问文件的请求数据包;
具体地,本发明实施例中的执行主体为web服务器,在用户终端访问web服务器时,通过点击web浏览器上的链接,或者通过在web浏览器上输入web服务器地址进行直接访问,但无论何种访问方式,都会向服务器发起请求访问文件的请求数据包。
步骤120、判断所述请求数据包中是否携带有引用者referer参数,所述referer参数用于指示链接页面,若是,则转向步骤130,若否,则转向步骤140;
具体地,web服务器在接收到访问文件的请求数据包后,判断该请求数据包中是否携带有referer参数,其中,referer参数能够让web服务器判断用户终端从哪个页面链接而来。
步骤130、允许用户终端访问所述请求数据包中所请求的文件;
具体地,web服务器通过判断请求数据包中referer参数的情况,判断是否可以合法访问请求数据包中的文件,其中,如果请求数据包中携带有referer参数,进而web服务器知道访问的链接页面,表面用户终端是通过合法访问的,则允许用户终端访问请求数据包中所请求的文件。
步骤140、拒绝用户终端访问所述请求数据包中所请求的文件。
具体地,如果请求数据包中没有携带referer参数,说明用户终端是通过非法访问的,则拒绝用户终端访问请求数据包中所请求的文件。
在本发明实施例中,web服务器通过判断接收到的请求数据包中是否携带有referer参数,进而可以了解用户终端是合法访问还是非法访问,如果请求数据包中携带有referer参数,说明用户终端是合法访问,则允许用户终端访问所述请求数据包中所请求的文件,如果请求数据包中没有携带referer参数,说明用户终端是非法访问,则拒绝用户终端访问所述请求数据包中所请求的文件,从而可以防止web服务器中的文件被非法访问或窃取。
下面将进一步详细地分析本发明技术方案,请参阅图2,一种web服务器文件保护方法,包括:
步骤210、用户终端在web浏览器上输入用户名/密码登陆web服务器;
可以理解的是,web服务器通过modem与外部网络连接,web服务里存储modem的相关文件,主要包括moden相关配置的文件、厂商的一些非授权文件等,这些文件主要以js、jpg、jpeg、png、avi、mp3、jsp、asp、exe、gif、html、xml、cgi、css等命名。按照http协议中相关referer参数定义,在合法通过菜单或页面链接来访问web服务器时,所发送的请求数据包中携带有referer参数,首先,通过使用授权的用户名/密码登陆进入web服务器的管理界面。
步骤220、用户终端通过点击菜单或web浏览器上的页面链接,进而向web服务器发起请求数据包,所述请求数据包中携带有referer参数;
可以理解的是,在web浏览器上通过用户名、密码正常登陆到web服务器的管理界面后,web服务器上可以合法访问的文件链接都呈现在web服务器的管理界面上,用户终端通过点击web服务器的管理界面上的菜单或页面链接进入下一个界面,其中,通过菜单或页面连接后,进而向web服务器发送请求数据包,该请求数据包中携带有referer参数。
步骤230、用户终端接收web服务器返回的响应数据包;
可以理解的是,由于http协议采用请求/响应模型,web服务器在接收到请求数据包后,并对请求数据包进行判断,根据请求数据包中的referer参数知道用户终端的来源,针对用户终端的请求数据包返回响应数据包。
步骤240、用户终端访问请求数据包中所请求的文件。
可以理解的是,在返回响应数据包后,用户终端进入下一个界面,访问请求数据包中所请求的页面,当然,web服务器将所请求的文件呈现在web浏览器上。
本发明实施例中用户终端利用用户名、密码登陆到web服务器的管理界面,且通过点击web服务器的管理界面上的菜单或页面链接正常访问web服务器的文件。
如图3所示,一种web服务器文件保护方法,包括:
步骤310、用户终端在web浏览器上输入用户名/密码登陆web服务器;
具体地,用户终端通过授权的用户名/密码登陆到web服务器的管理界面。
步骤320、用户终端通过在web浏览器上输入web服务器文件的访问路径发起请求数据包,所述请求数据包中没有携带referer参数;
可以理解的是,用户终端在登陆到web服务器的管理界面后,对于想非法窃取web服务器中的一些非授权文件时,可以直接使用文件名作为访问路径进行非法访问,此时发起的请求数据包中没有携带referer参数,因此,web服务器可以通过判断请求数据包中是否携带有referer参数来决定是否给予访问。
步骤330、用户终端接收到web服务器返回的响应数据包,拒绝用户终端访问请求数据包中所请求的文件。
可以理解的是,在用户终端非法访问web服务器所在的文件时,web服务器通过判断请求数据中没有referer参数拒绝用户终端访问,进而保护web服务器被非法访问,窃取,保护web服务器中存储的有关moden的非授权文件,提高访问web服务器的安全性。
在本发明实施例中,用户终端利用用户名/密码登陆到web服务器的管理界面后,直接使用文件名作为访问路径非法访问web服务器中所存储的文件,web服务器通过判断得知接收到的请求数据包没有携带referer参数,拒绝用户终端访问,进而保护web服务器中的文件,防止非法访问。
如图4所示,一种web服务器文件保护方法,包括:
步骤410、web服务器接收到web浏览器通过用户终端触发而发送的请求数据包;
可以理解的是,web服务器被访问时,先接收到请求访问的请求数据包。
步骤420、web服务器判断接收到的请求数据包中是否携带有referer参数;
可以理解的是,按照http协议,在用户终端合法访问web服务器时,所发送的请求数据包中携带有referer参数,则允许用户终端访问,如果所发送的请求数据包中没有携带referer参数时,则拒绝用户终端访问。
步骤430、如果请求数据包中携带有referer参数,web服务器向用户终端返回响应数据包,允许用户终端访问;如果请求数据包中没有携带referer参数,web服务器向用户终端返回响应数据包,拒绝用户终端访问。
具体地,web服务器在对请求数据包进行判断后,在请求数据包携带有referer参数后,返回响应数据包并允许用户终端访问请求数据包中所请求的文件;在请求数据包中没有携带有referer参数后,返回响应数据包并拒绝用户终端访问请求数据包中所请求的文件,通过本发明实施例,可以很好的保护web服务器中的文件,防止文件被非法访问或窃取。
下面结合实际应用场景,对本发明技术方案作进一步说明,如图5所示,其中,moden所在web服务器的互联网协议(InternetProtocolAddress,简称IP)地址为192.168.1.1,用户终端所在的IP地址为192.168.1.2,用户终端打开web浏览器,在web浏览器输入http://192.168.1.1进入web服务器,再输入用户名/密码登陆web服务器,web服务器返回管理界面http://192.168.1.1/main.html,用户终端点击web服务器管理界面上的菜单或页面链接http://192.168.1.1/setup.html,合法访问web服务器中的文件,web服务器判断请求数据包中携带有referer参数,则返回到http://192.168.1.1/setup.html;用户终端直接输入文件名访问路径http://192.168.1.1/security.xml,web服务器判断接收到的请求数据包中没有referer参数,则拒绝访问,返回响应数据包。
相应地,本发明实施例还提供了一种web服务器文件保护系统,如图6所示,可包括接收单元610、判断单元620、访问允许单元630及访问拒绝单元640:
其中,所述接收单元610用于接收用户终端发送的访问文件的请求数据包;
所述判断单元620用于判断所述请求数据包中是否携带有引用者referer参数,所述referer参数用于指示链接页面;
所述访问允许单元630用于若所述请求数据包中携带有引用者referer参数,则允许用户终端访问所述请求数据包中所请求的文件;
所述访问拒绝单元640用于若所述请求数据包中未携带有引用者referer参数,则拒绝用户终端访问所述请求数据包中所请求的文件。
进一步地,所述所述访问允许单元630具体用于若所述请求数据包中携带有引用者referer参数,将所述请求数据包中所请求的文件上传到web浏览器。
进一步地,所述接收单元610具体包括接收链接请求单元,其中,所述接收链接请求单元用于接收用户终端通过触发web浏览器上的链接,进而发起的请求数据包。
进一步地,所述接收单元610具体包括接收访问路径请求单元,其中,所述接收访问路径请求单元用于接收用户终端在web浏览器上通过访问路径发起的请求数据包。
在本发明实施例中,接收单元610接收到请求数据包,判断单元620判断该请求数据包中是否携带有referer参数,在请求数据包携带有referer参数时,访问允许单元630允许用户终端访问请求数据包中所请求的web服务器存储的文件,在请求数据包没有携带referer参数时,访问拒绝单元640拒绝用户终端访问请求数据包中所请求的web服务器存储的文件,进而可以有效保护web服务器存储的文件被非法访问或窃取。
本发明实施例提供了一种web服务器文件保护方法及系统,可以有效地防止web服务器中存储的文件被非法访问或窃取,主要通过web服务器判断接收到的请求访问文件的请求数据包中是否携带有referer参数,如果携带有,则允许用户终端访问,如果没有,则拒绝用户终端访问。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明所提供的一种web服务器文件保护方法及系统进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (4)
1.一种web服务器文件保护方法,其特征在于,包括:
接收用户终端发送的访问文件的请求数据包,所述文件包括存储在web服务器中的modem的相关文件,包括modem相关配置的文件、厂商的非授权文件;
判断所述请求数据包中是否携带有引用者referer参数,所述referer参数用于指示链接页面;
若有,则允许用户终端访问所述请求数据包中所请求的文件,若否,则拒绝用户终端访问所述请求数据包中所请求的文件,
其中,在通过使用授权的用户名/密码登陆进入web服务器的管理界面后,用户终端通过点击菜单或web浏览器上的页面链接,进而向web服务器发起请求数据包,或用户终端通过在web浏览器上输入web服务器文件的访问路径发起请求数据包。
2.根据权利要求1所述的方法,其特征在于,所述允许用户终端访问所述请求数据包中所请求的文件,具体包括:
将所述请求数据包中所请求的文件上传到web浏览器。
3.一种web服务器文件保护系统,其特征在于,包括:
接收单元,用于接收用户终端发送的访问文件的请求数据包,所述文件包括存储在web服务器中的modem的相关文件,包括modem相关配置的文件、厂商的非授权文件;
判断单元,用于判断所述请求数据包中是否携带有引用者referer参数,所述referer参数用于指示链接页面;
访问允许单元,用于若所述请求数据包中携带有引用者referer参数,则允许用户终端访问所述请求数据包中所请求的文件;
访问拒绝单元,用于若所述请求数据包中未携带有引用者referer参数,则拒绝用户终端访问所述请求数据包中所请求的文件;
其中,通过使用授权的用户名/密码登陆用户进入web服务器的管理界面;所述接收单元具体包括接收链接请求单元;
所述接收链接请求单元用于接收用户终端通过触发web浏览器上的链接,进而发起的请求数据包;或接收访问路径请求单元;所述接收访问路径请求单元用于接收用户终端在web浏览器上通过访问路径发起的请求数据包。
4.根据权利要求3所述的系统,其特征在于,所述访问允许单元具体用于若所述请求数据包中携带有引用者referer参数,将所述请求数据包中所请求的文件上传到web浏览器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210477374.3A CN103001954B (zh) | 2012-11-22 | 2012-11-22 | 一种web服务器文件保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210477374.3A CN103001954B (zh) | 2012-11-22 | 2012-11-22 | 一种web服务器文件保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103001954A CN103001954A (zh) | 2013-03-27 |
CN103001954B true CN103001954B (zh) | 2016-03-09 |
Family
ID=47930098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210477374.3A Active CN103001954B (zh) | 2012-11-22 | 2012-11-22 | 一种web服务器文件保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103001954B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713242B (zh) * | 2015-11-17 | 2020-04-07 | 阿里巴巴集团控股有限公司 | 数据请求的处理方法及处理装置 |
CN110516170B (zh) * | 2018-07-06 | 2020-04-28 | 北京白山耘科技有限公司 | 一种检查异常web访问的方法及装置 |
CN110765444A (zh) * | 2019-09-23 | 2020-02-07 | 云深互联(北京)科技有限公司 | 一种企业浏览器访问权限配置方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1266516A (zh) * | 1997-08-11 | 2000-09-13 | 托马斯·C·安蒙 | 响应用户请求的提供者选择消息 |
CN101594261A (zh) * | 2008-05-28 | 2009-12-02 | 北京百问百答网络技术有限公司 | 一种假冒网站监测方法及其系统 |
CN101815061A (zh) * | 2009-02-23 | 2010-08-25 | 未序网络科技(上海)有限公司 | 互联网内容发布网络防盗链系统 |
CN102194187A (zh) * | 2010-03-10 | 2011-09-21 | 第一网站股份有限公司 | 经由搜集使用者意图来提供关键词广告的方法 |
CN102200980A (zh) * | 2010-03-25 | 2011-09-28 | 北京搜狗科技发展有限公司 | 一种提供网络资源的方法及系统 |
CN102306201A (zh) * | 2011-09-30 | 2012-01-04 | 邢飞 | 一种网页标题分析的方法和系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8028059B1 (en) * | 2003-06-02 | 2011-09-27 | Aol Inc. | Page views for proxy servers |
US7836298B2 (en) * | 2005-12-23 | 2010-11-16 | International Business Machines Corporation | Secure identity management |
CN101388768B (zh) * | 2008-10-21 | 2011-03-23 | 北京启明星辰信息技术股份有限公司 | 检测恶意http请求的方法及装置 |
-
2012
- 2012-11-22 CN CN201210477374.3A patent/CN103001954B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1266516A (zh) * | 1997-08-11 | 2000-09-13 | 托马斯·C·安蒙 | 响应用户请求的提供者选择消息 |
CN101594261A (zh) * | 2008-05-28 | 2009-12-02 | 北京百问百答网络技术有限公司 | 一种假冒网站监测方法及其系统 |
CN101815061A (zh) * | 2009-02-23 | 2010-08-25 | 未序网络科技(上海)有限公司 | 互联网内容发布网络防盗链系统 |
CN102194187A (zh) * | 2010-03-10 | 2011-09-21 | 第一网站股份有限公司 | 经由搜集使用者意图来提供关键词广告的方法 |
CN102200980A (zh) * | 2010-03-25 | 2011-09-28 | 北京搜狗科技发展有限公司 | 一种提供网络资源的方法及系统 |
CN102306201A (zh) * | 2011-09-30 | 2012-01-04 | 邢飞 | 一种网页标题分析的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103001954A (zh) | 2013-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112333198B (zh) | 安全跨域登录方法、系统及服务器 | |
CN107122674B (zh) | 一种应用于运维审计系统的oracle数据库的访问方法 | |
US8683607B2 (en) | Method of web service and its apparatus | |
EP4191955A1 (en) | Method and device for securely accessing intranet application | |
CN109413000B (zh) | 一种防盗链方法及防盗链网关系统 | |
CN102739664B (zh) | 提高网络身份认证安全性的方法和装置 | |
CN103067338A (zh) | 第三方应用的集中式安全管理方法和系统及相应通信系统 | |
CN108259432A (zh) | 一种api调用的管理方法、设备及系统 | |
CN107016074B (zh) | 一种网页加载方法及装置 | |
JP2004185623A (ja) | ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム | |
CN107517179A (zh) | 一种鉴权方法、装置和系统 | |
US20070288634A1 (en) | Computer readable recording medium storing control program, communication system and computer data signal embedded in carrier wave | |
CN107948235B (zh) | 基于jar的云数据安全管理与审计装置 | |
CN111818088A (zh) | 授权模式管理方法、装置、计算机设备及可读存储介质 | |
WO2011037226A1 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
CN103117998A (zh) | 一种基于JavaEE应用系统的安全加固方法 | |
CN103401885A (zh) | 网络文档权限控制方法、装置及系统 | |
CN109040069A (zh) | 一种云应用程序的发布方法、发布系统及访问方法 | |
CN103069742A (zh) | 用于将密钥绑定到名称空间的的方法和装置 | |
KR20150026587A (ko) | 신규 기기로부터의 로그인 알림 기능 제공 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
WO2022057002A1 (zh) | 一种异常请求处理方法和装置 | |
CN110730189B (zh) | 一种通信认证方法、装置、设备及存储介质 | |
CN103001954B (zh) | 一种web服务器文件保护方法及系统 | |
JP2004220120A (ja) | ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体 | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |