CN103685151A - 账号单点登录保护方法及装置 - Google Patents

账号单点登录保护方法及装置 Download PDF

Info

Publication number
CN103685151A
CN103685151A CN201210321782.XA CN201210321782A CN103685151A CN 103685151 A CN103685151 A CN 103685151A CN 201210321782 A CN201210321782 A CN 201210321782A CN 103685151 A CN103685151 A CN 103685151A
Authority
CN
China
Prior art keywords
url
described process
storehouse
executable file
advance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210321782.XA
Other languages
English (en)
Other versions
CN103685151B (zh
Inventor
龙海
梅银明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210321782.XA priority Critical patent/CN103685151B/zh
Priority to TW102130950A priority patent/TWI490726B/zh
Priority to MYPI2015000384A priority patent/MY168469A/en
Priority to PCT/CN2013/082525 priority patent/WO2014032596A1/en
Priority to KR20157001140A priority patent/KR20150018891A/ko
Priority to US14/161,791 priority patent/US20140137227A1/en
Publication of CN103685151A publication Critical patent/CN103685151A/zh
Application granted granted Critical
Publication of CN103685151B publication Critical patent/CN103685151B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开一种账号单点登录保护方法及装置,其方法包括:在进程启动时,获取进程的可执行文件信息;根据可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中;当进程的可执行文件不在预先建立的白名单库中时,获取进程访问的目标URL;当目标URL属于认证服务器中预先建立的登录URL库时,对进程进行拦截和/或向用户提示风险。本发明可以针对恶意模拟单点登录的行为进行有效拦截,进而保护用户的个人信息以及虚拟财产等,并可监视到某些新型木马的特殊行为,提高系统安全。

Description

账号单点登录保护方法及装置
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种账号单点登录保护方法及装置。 
背景技术
在单点登录技术(Single Sign On)中,当用户第一次访问某一应用系统时,因为还没有登录,会被引导到认证系统中进行登录;根据用户提供的登录信息,认证系统对登录用户进行身份效验,如果通过效验,则返回给用户一个认证的凭据——ticket;当用户再访问其他应用系统时,会将此ticket带上,作为自己认证的凭据,其他应用系统接受到用户的访问请求后,会将用户提供的ticket送到认证系统进行效验,以检查ticket的合法性。如果通过效验,用户则可以在不用再次登录的情况下访问其他应用系统。 
单点登录帐号体系存在客户端登录,比如即时通信客户端QQ,在用户访问特定网页时,为了便捷快速的登录,网页脚本会检测目前已经登录的客户端帐号,利用目前登录的客户端帐号,不需要密码认证而实现一键快速登录,登录后获得当前客户端帐号的部分或者所有权限。 
随着互联网的高速发展,网络个人信息,网络帐号以及虚拟财产已经成为用户私有资产,这部分私有资产能够直接转化为经济利益。而有些不法分子一直企图盗窃或者利用用户的网络“私有资产”来获得经济利益,严重影响了用户的网络虚拟财产安全。 
基于单点登录技术的特点,快捷的单点登录方式使得恶意攻击成为可能。恶意程序能够解析快速登录协议,在用户不知情的情况下,模拟用户通过网页快捷登录的方式,让服务器误认为用户已进行了正常的登录,从而恶意获取用户信息,盗取用户虚拟财产,或者进行一些恶意推广,给用户造成损失。 
发明内容
本发明的主要目的在于提供一种账号单点登录保护方法及装置,旨在提 高用户帐号体系单点登录的安全性。 
为了达到上述目的,本发明提出一种账号单点登录保护方法,包括: 
在进程启动时,获取所述进程的可执行文件信息; 
根据所述可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中; 
当所述进程的可执行文件不在预先建立的白名单库中时,获取所述进程访问的目标URL; 
当所述目标URL属于认证服务器中预先建立的登录URL库时,对所述进程进行拦截和/或向用户提示风险。 
本发明还提出一种账号单点登录保护装置,包括: 
文件信息获取模块,用于在进程启动时,获取所述进程的可执行文件信息; 
判断模块,用于根据所述可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中; 
目标URL获取模块,用于当所述进程的可执行文件不在预先建立的白名单库中时,获取所述进程访问的目标URL; 
处理模块,用于当所述目标URL属于认证服务器中预先建立的登录URL库时,对所述进程进行拦截和/或向用户提示风险。 
本发明提出的一种账号单点登录保护方法及装置,通过预先建立的白名单库和一个认证服务器的URL登录库,当不在白名单库的程序访问认证服务器的URL登录库所包含的URL时,对所述进程进行拦截或向用户提示风险,由此可以针对恶意模拟单点登录的行为进行有效拦截,进而保护用户的个人信息以及虚拟财产等,并可监视到某些新型木马的特殊行为,提高系统安全。 
附图说明
图1是本发明账号单点登录保护方法第一实施例的流程示意图; 
图2是本发明账号单点登录保护方法第一实施例中获取所述进程访问的目标URL的流程示意图; 
图3是本发明账号单点登录保护方法第二实施例的流程示意图; 
图4是本发明账号单点登录保护装置第一实施例的结构示意图; 
图5是本发明账号单点登录保护装置第一实施例中目标URL获取模块的结构示意图。 
为了使本发明的技术方案更加清楚、明了,下面将结合附图作进一步详述。 
具体实施方式
本发明实施例的解决方案主要是:通过预先建立的白名单库和一个认证服务器的URL(统一资源定位符,Uniform/Universal Resource Locator)登录库,当不在白名单库的程序访问认证服务器的URL登录库所包含的URL时,对所述进程进行拦截或向用户提示风险,以保护用户帐号体系单点登录的安全。 
如图1所示,本发明第一实施例提出一种账号单点登录保护方法,包括: 
步骤S101,在进程启动时,获取所述进程的可执行文件信息; 
本实施例通过注入的手段,注入启动的任何账号单点登录进程,获得进程的可执行文件信息,该可执行文件信息包括进程的可执行文件的名称等。 
步骤S102,根据所述可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中;若是,则进入步骤S106;若否,则进入步骤S103; 
步骤S103,获取所述进程访问的目标URL;进入步骤S104; 
步骤S104,判断所述目标URL是否属于认证服务器中预先建立的登录URL库;若是,则进入步骤S105;否则,进入步骤S106; 
步骤S105,对所述进程进行拦截和/或向用户提示风险。 
步骤S106,对所述进程放行。 
上述步骤S102至步骤S106中,当获取到所述进程的可执行文件信息后,根据该进程的可执行文件信息,查询预先建立的白名单库,判断该进程是否在预先建立的白名单中,如果在白名单中,则对此进程放行,如果不在白名单中,则在进程中加入一个过滤层,通过该过滤层拦截该进程的HTTP(HyperText Transfer Protocol,超文本传输协议)访问请求,解析该访问HTTP请求,提取出HTTP协议中的URL,得到所述进程访问的目标URL,根据此目标URL到认证服务器的登录URL库中进行查询,该认证服务器的登录URL 库中存放有已知的知名帐号自动登录URL,比如,腾讯的自动登录URL,该登录URL库是经鉴别过的账户登录URL的数据库。 
如果上述目标URL是认证服务器的登录URL库中用于某类账户单点登录的URL请求,则给用户进行相应的风险提示,或者对所述进程进行拦截;如果该目标URL不属于认证服务器的登录URL库中,则对此进程放行。 
具体地,如图2所示,上述步骤S103可以包括: 
步骤S1031,在所述进程中加入过滤层; 
其中,所述过滤层可以为用户态的socket函数hook,或者为系统内核的网络过滤驱动,对本进程的网络访问行为进行过滤操作。 
步骤S1032,通过所述过滤层拦截所述进程的HTTP访问请求; 
步骤S1033,解析所述HTTP访问请求,从中提取出HTTP协议中的URL,得到所述进程访问的目标URL。 
本实施例通过上述方案,可以针对恶意模拟单点登录的行为进行有效拦截,进而保护用户的个人信息以及虚拟财产等,并可监视到某些新型木马的特殊行为,提高系统安全。 
如图3所示,本发明第二实施例提出一种账号单点登录保护方法,在上述第一实施例的基础上,在上述步骤S101之前还包括: 
步骤S100,建立所述白名单库以及认证服务器中的登录URL库。 
本实施例与上述第一实施例的区别在于,本实施例还包括建立所述白名单库以及认证服务器中的登录URL库的步骤,其他与第一实施例相同。 
本实施例通过建立的白名单库和一个认证服务器的URL登录库,当不在白名单库的程序访问认证服务器的URL登录库所包含的URL时,对所述进程进行拦截或向用户提示风险,由此可以针对恶意模拟单点登录的行为进行有效拦截,进而保护用户的个人信息以及虚拟财产等,并可监视到某些新型木马的特殊行为,提高系统安全。 
如图4所示,本发明第一实施例提出一种账号单点登录保护装置,包括:文件信息获取模块401、判断模块402、目标URL获取模块403以及处理模块404,其中: 
文件信息获取模块401,用于在进程启动时,获取所述进程的可执行文件信息; 
判断模块402,用于根据所述可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中; 
目标URL获取模块403,用于当所述进程的可执行文件不在预先建立的白名单库中时,获取所述进程访问的目标URL; 
处理模块404,用于当所述目标URL属于认证服务器中预先建立的登录URL库时,对所述进程进行拦截和/或向用户提示风险;还用于当所述进程的可执行文件在预先建立的白名单库中时,对所述进程放行;以及当所述目标URL不属于认证服务器中预先建立的登录URL库时,对所述进程放行。 
本实施例通过注入的手段,注入启动的任何账号单点登录进程,通过文件信息获取模块401获得进程的可执行文件信息,该可执行文件信息包括进程的可执行文件的名称等。 
当获取到所述进程的可执行文件信息后,判断模块402,根据该进程的可执行文件信息,查询预先建立的白名单库,判断该进程是否在预先建立的白名单中,如果在白名单中,则对此进程放行,如果不在白名单中,则目标URL获取模块403在进程中加入一个过滤层,通过该过滤层拦截该进程的HTTP访问请求,解析该访问HTTP请求,提取出HTTP协议中的URL,得到所述进程访问的目标URL,根据此目标URL到认证服务器的登录URL库中进行查询,该认证服务器的登录URL库中存放有已知的知名帐号自动登录URL,比如,腾讯的自动登录URL,该登录URL库是经鉴别过的账户登录URL的数据库。 
如果上述目标URL是认证服务器的登录URL库中用于某类账户单点登录的URL请求,处理模块404则给用户进行相应的风险提示,或者对所述进程进行拦截;如果该目标URL不属于认证服务器的登录URL库中,则对此进程放行。 
具体地,如图5所示,所述目标URL获取模块403包括:加入单元4031、拦截单元4032以及解析获取单元4033,其中: 
加入单元4031,用于在所述进程中加入过滤层; 
拦截单元4032,用于通过所述过滤层拦截所述进程的HTTP访问请求; 
解析获取单元4033,用于解析所述HTTP访问请求,从中提取出HTTP协议中的URL,得到所述进程访问的目标URL。 
本实施例通过上述方案,可以针对恶意模拟单点登录的行为进行有效拦截,进而保护用户的个人信息以及虚拟财产等,并可监视到某些新型木马的特殊行为,提高系统安全。 
本发明第二实施例提出一种账号单点登录保护装置,在上述第一实施例的基础上还包括: 
建立模块,用于建立所述白名单库以及认证服务器中的登录URL库。 
本实施例与上述第一实施例的区别在于,本实施例还包括建立所述白名单库以及认证服务器中的登录URL库的步骤,其他与第一实施例相同。 
本实施例通过建立的白名单库和一个认证服务器的URL登录库,当不在白名单库的程序访问认证服务器的URL登录库所包含的URL时,对所述进程进行拦截或向用户提示风险,由此可以针对恶意模拟单点登录的行为进行有效拦截,进而保护用户的个人信息以及虚拟财产等,并可监视到某些新型木马的特殊行为,提高系统安全。 
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。 

Claims (11)

1.一种账号单点登录保护方法,其特征在于,包括:
在进程启动时,获取所述进程的可执行文件信息;
根据所述可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中;
当所述进程的可执行文件不在预先建立的白名单库中时,获取所述进程访问的目标统一资源定位符URL;
当所述目标URL属于认证服务器中预先建立的登录URL库时,对所述进程进行拦截和/或向用户提示风险。
2.根据权利要求1所述的方法,其特征在于,所述获取进程访问的目标URL的步骤包括:
在所述进程中加入过滤层;
通过所述过滤层拦截所述进程的超文本传输协议HTTP访问请求;
解析所述HTTP访问请求,从中提取出HTTP协议中的URL,得到所述进程访问的目标URL。
3.根据权利要求2所述的方法,其特征在于,所述过滤层为用户态的socket函数hook,或者为系统内核的网络过滤驱动。
4.根据权利要求1、2或3所述的方法,其特征在于,还包括:
建立所述白名单库以及认证服务器中的登录URL库。
5.根据权利要求1所述的方法,其特征在于,还包括:
当所述进程的可执行文件在预先建立的白名单库中时,对所述进程放行。
6.根据权利要求1所述的方法,其特征在于,还包括:
当所述目标URL不属于认证服务器中预先建立的登录URL库时,对所述进程放行。
7.一种账号单点登录保护装置,其特征在于,包括:
文件信息获取模块,用于在进程启动时,获取所述进程的可执行文件信息;
判断模块,用于根据所述可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中;
目标URL获取模块,用于当所述进程的可执行文件不在预先建立的白名单库中时,获取所述进程访问的目标URL;
处理模块,用于当所述目标URL属于认证服务器中预先建立的登录URL库时,对所述进程进行拦截和/或向用户提示风险。
8.根据权利要求7所述的装置,其特征在于,所述目标URL获取模块包括:
加入单元,用于在所述进程中加入过滤层;
拦截单元,用于通过所述过滤层拦截所述进程的HTTP访问请求;
解析获取单元,用于解析所述HTTP访问请求,从中提取出HTTP协议中的URL,得到所述进程访问的目标URL。
9.根据权利要求8所述的装置,其特征在于,所述过滤层为用户态的socket函数hook,或者为系统内核的网络过滤驱动。
10.根据权利要求8或9所述的装置,其特征在于,还包括:
建立模块,用于建立所述白名单库以及认证服务器中的登录URL库。
11.根据权利要求7所述的装置,其特征在于,所述处理模块还用于当所述进程的可执行文件在预先建立的白名单库中时,对所述进程放行;以及当所述目标URL不属于认证服务器中预先建立的登录URL库时,对所述进程放行。
CN201210321782.XA 2012-09-03 2012-09-03 账号单点登录保护方法及装置 Active CN103685151B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201210321782.XA CN103685151B (zh) 2012-09-03 2012-09-03 账号单点登录保护方法及装置
TW102130950A TWI490726B (zh) 2012-09-03 2013-08-28 帳號單點登錄保護方法及裝置
MYPI2015000384A MY168469A (en) 2012-09-03 2013-08-29 Systems and methods for enhancement of single sign-on protection
PCT/CN2013/082525 WO2014032596A1 (en) 2012-09-03 2013-08-29 Systems and methods for enhancement of single sign-on protection
KR20157001140A KR20150018891A (ko) 2012-09-03 2013-08-29 싱글 사인-온 보호 향상을 위한 시스템 및 방법
US14/161,791 US20140137227A1 (en) 2012-09-03 2014-01-23 Systems and Methods for Enhancement of Single Sign-On Protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210321782.XA CN103685151B (zh) 2012-09-03 2012-09-03 账号单点登录保护方法及装置

Publications (2)

Publication Number Publication Date
CN103685151A true CN103685151A (zh) 2014-03-26
CN103685151B CN103685151B (zh) 2018-05-22

Family

ID=50182526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210321782.XA Active CN103685151B (zh) 2012-09-03 2012-09-03 账号单点登录保护方法及装置

Country Status (6)

Country Link
US (1) US20140137227A1 (zh)
KR (1) KR20150018891A (zh)
CN (1) CN103685151B (zh)
MY (1) MY168469A (zh)
TW (1) TWI490726B (zh)
WO (1) WO2014032596A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743700A (zh) * 2016-01-28 2016-07-06 北京量科邦信息技术有限公司 一种基于app原生页面的模拟登录方法
CN108985095A (zh) * 2018-07-05 2018-12-11 深圳市网心科技有限公司 一种非公开文件访问方法、系统及电子设备和存储介质
CN111949951A (zh) * 2020-08-07 2020-11-17 山东英信计算机技术有限公司 一种账号管控方法、系统、存储介质和电子设备
CN112104625A (zh) * 2020-09-03 2020-12-18 腾讯科技(深圳)有限公司 一种进程访问的控制方法及装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348777B (zh) * 2013-07-24 2019-04-09 腾讯科技(深圳)有限公司 一种移动终端对第三方服务器的访问控制方法及系统
CN104301302B (zh) * 2014-09-12 2017-09-19 深信服网络科技(深圳)有限公司 越权攻击检测方法及装置
CN108804207A (zh) * 2017-04-28 2018-11-13 珠海全志科技股份有限公司 一种基于Android系统的进程管控方法
CN107426245B (zh) * 2017-08-30 2020-12-01 西安阳易信息技术有限公司 一种基于网络安全的站点访问多层次记录方法
CN108833425A (zh) * 2018-06-26 2018-11-16 九江职业技术学院 一种基于大数据的网络安全系统及方法
CN116661975B (zh) * 2023-07-21 2023-10-13 天津卓朗昆仑云软件技术有限公司 进程运行控制方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200459A1 (en) * 2002-04-18 2003-10-23 Seeman El-Azar Method and system for protecting documents while maintaining their editability
CN101193027A (zh) * 2006-11-28 2008-06-04 深圳市永兴元科技有限公司 一种整合异构系统的单点登录系统及方法
CN101588348A (zh) * 2008-05-22 2009-11-25 中国电信股份有限公司 一种基于Web的系统登录方法和装置
US20110207433A1 (en) * 2010-02-24 2011-08-25 Fujifilm Corporation Web server constituting single sign-on system, method of controlling operation of same, and recording medium storing program for controlling operation of same
US20120216244A1 (en) * 2011-02-17 2012-08-23 Taasera, Inc. System and method for application attestation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267529A (ja) * 2004-03-22 2005-09-29 Fujitsu Ltd ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
CN1588879A (zh) * 2004-08-12 2005-03-02 复旦大学 一种互联网内容过滤系统及过滤方法
CN102025593B (zh) * 2009-09-21 2013-04-24 中国移动通信集团公司 分布式用户接入系统及方法
CN102567534B (zh) * 2011-12-31 2014-02-19 凤凰在线(北京)信息技术有限公司 互动产品用户生成内容拦截系统及其拦截方法
US9203864B2 (en) * 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200459A1 (en) * 2002-04-18 2003-10-23 Seeman El-Azar Method and system for protecting documents while maintaining their editability
CN101193027A (zh) * 2006-11-28 2008-06-04 深圳市永兴元科技有限公司 一种整合异构系统的单点登录系统及方法
CN101588348A (zh) * 2008-05-22 2009-11-25 中国电信股份有限公司 一种基于Web的系统登录方法和装置
US20110207433A1 (en) * 2010-02-24 2011-08-25 Fujifilm Corporation Web server constituting single sign-on system, method of controlling operation of same, and recording medium storing program for controlling operation of same
US20120216244A1 (en) * 2011-02-17 2012-08-23 Taasera, Inc. System and method for application attestation

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743700A (zh) * 2016-01-28 2016-07-06 北京量科邦信息技术有限公司 一种基于app原生页面的模拟登录方法
CN108985095A (zh) * 2018-07-05 2018-12-11 深圳市网心科技有限公司 一种非公开文件访问方法、系统及电子设备和存储介质
CN108985095B (zh) * 2018-07-05 2022-04-01 深圳市网心科技有限公司 一种非公开文件访问方法、系统及电子设备和存储介质
CN111949951A (zh) * 2020-08-07 2020-11-17 山东英信计算机技术有限公司 一种账号管控方法、系统、存储介质和电子设备
CN112104625A (zh) * 2020-09-03 2020-12-18 腾讯科技(深圳)有限公司 一种进程访问的控制方法及装置
CN112104625B (zh) * 2020-09-03 2024-04-16 腾讯云计算(北京)有限责任公司 一种进程访问的控制方法及装置

Also Published As

Publication number Publication date
US20140137227A1 (en) 2014-05-15
TWI490726B (zh) 2015-07-01
KR20150018891A (ko) 2015-02-24
WO2014032596A1 (en) 2014-03-06
MY168469A (en) 2018-11-09
TW201411396A (zh) 2014-03-16
CN103685151B (zh) 2018-05-22

Similar Documents

Publication Publication Date Title
CN103685151A (zh) 账号单点登录保护方法及装置
EP3219068B1 (en) Method of identifying and counteracting internet attacks
CN101997685A (zh) 单点登录方法、单点登录系统以及相关设备
Bin et al. A DNS based anti-phishing approach
CN103581184B (zh) 移动终端访问企业内网服务器的方法和系统
US20150264038A1 (en) Login method and apparatus, and open platform system
US20130312081A1 (en) Malicious code blocking system
CN106341429A (zh) 一种保护服务器数据安全的认证方法
JP2015039214A (ja) Id盗難又は複製を用いた不正使用に対する保護の方法とシステム
CN102413105A (zh) 防范cc攻击的方法和装置
CN107612926B (zh) 一种基于客户端识别的一句话WebShell拦截方法
WO2017053494A1 (en) Method, apparatus and system for preventing cross-site request forgery
CN101150407A (zh) 基于指纹的网络身份验证方法
CN104683306A (zh) 一种安全可控的互联网实名认证机制
CN103024740A (zh) 移动终端访问互联网的方法及系统
US20180302437A1 (en) Methods of identifying and counteracting internet attacks
WO2014153959A1 (zh) 用于防止跨站点请求伪造的方法、相关装置及系统
CN103414562A (zh) 基于url指纹技术的用户权限控制方法及装置
CN101702729A (zh) 一种基于坐标技术的生成身份验证方法
CN103973749A (zh) 基于云服务器的网站处理方法及云服务器
CN106487752B (zh) 一种用于验证访问安全的方法和装置
CN112632605A (zh) 一种防止越权访问的方法、装置、计算机设备及存储介质
CN103139152B (zh) 一种访问网页的方法及装置
CN109729045B (zh) 单点登录方法、系统、服务器以及存储介质
RU103643U1 (ru) Система противодействия фишинг атакам

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1191472

Country of ref document: HK

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1191472

Country of ref document: HK