CN103997494A - 一种抵御黑客攻击的方法和系统 - Google Patents

一种抵御黑客攻击的方法和系统 Download PDF

Info

Publication number
CN103997494A
CN103997494A CN201410218804.9A CN201410218804A CN103997494A CN 103997494 A CN103997494 A CN 103997494A CN 201410218804 A CN201410218804 A CN 201410218804A CN 103997494 A CN103997494 A CN 103997494A
Authority
CN
China
Prior art keywords
code
data
call request
challenge code
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410218804.9A
Other languages
English (en)
Other versions
CN103997494B (zh
Inventor
岳大炯
肖飞
陈�峰
宋德鲁
潘晔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong three hundred and sixty degree e-commerce Co., Ltd.
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201410218804.9A priority Critical patent/CN103997494B/zh
Publication of CN103997494A publication Critical patent/CN103997494A/zh
Application granted granted Critical
Publication of CN103997494B publication Critical patent/CN103997494B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种抵御黑客攻击的方法和系统,有助于降低WEB服务器受到DDoS攻击时的负荷。本发明的抵御黑客攻击的方法包括:记录需要保护的多个网络地址及其数据交换协议名称;向当前客户端提供网页,该网页中包含用于从一个或多个网络地址调用数据的脚本程序;拦截所述当前客户端通过执行所述网页中的脚本程序而生成的数据调用请求,然后判断该数据调用请求是否用于从所述需要保护的网络地址调用数据,若是,则根据该网络地址的数据交换协议,将预设的挑战代码发送给所述当前客户端,否则将所述数据调用请求向所述网络地址转发。

Description

一种抵御黑客攻击的方法和系统
技术领域
本发明涉及一种抵御黑客攻击的方法和系统。
背景技术
当今互联网业务中,Web服务占据了相当大的比例,尤其是智能终端设备比如手机等的大面积普及,使得通过Web提供和获取信息的公司和用户呈爆炸性增长,Web服务的安全问题也日益成为人们的一大关注点。超文本传输协议(Hyper Text Transfer Protocol,HTTP)作为Web应用的核心协议,经常被黑客利用来实施分布式拒绝服务攻击(Distributed Denial of Service,DDoS)。在实施DDoS时,黑客发动大量的HTTP请求,使服务器的主要资源在短时间内被用来处理这些HTTP请求从而被几乎耗尽,无法提供其他服务。由于这些HTTP请求非常接近于用户行为,让一般防火墙等防御工具无法区分其为黑客行为还是用户正常访问,所以很难检测和防御。
黑客发动在实施DDoS攻击前,先通过特殊手段按分级治理(黑客主机控制主僵尸,主僵尸控制从僵尸,从僵尸发动攻击)的方式来控制大批散落于互联网各处的可运行程序的计算机或智能设备,这些可运行程序的设备被统称为“肉鸡”,通过操纵数量众多的“肉鸡”,黑客能够在短时间发起大量的HTTP请求,即实施DDoS攻击。
发明内容
本发明的主要目的是提供一种抵御黑客攻击的方法和系统,有助于降低WEB服务器受到DDoS攻击时的负荷。
为实现上述目的,根据本发明的一个方面,提供了一种抵御黑客攻击的方法。
本发明的抵御黑客攻击的方法包括:记录需要保护的多个网络地址及其数据交换协议名称;向当前客户端提供网页,该网页中包含用于从一个或多个网络地址调用数据的脚本程序;拦截所述当前客户端通过执行所述网页中的脚本程序而生成的数据调用请求,然后判断该数据调用请求是否用于从所述需要保护的网络地址调用数据,若是,则根据该网络地址的数据交换协议,将预设的挑战代码发送给所述当前客户端,否则将所述数据调用请求向所述网络地址转发。
可选地,所述挑战代码中包含从预设的算法库中随机选择的计算任务。
可选地,所述算法库中包括如下的一个或多个计算任务集,每个计算任务集包含多个计算任务:算术四则运算任务集,要求对生成的随机数进行算术四则运算;数值计算任务集:要求对生成的随机数按指定方式进行数值计算;图像处理方法集:要求对指定的图像按指定方式进行处理。
可选地,所述挑战代码是从预设的代码集中选择的对应于所述当前客户端的类型的专用挑战代码。
可选地,所述预设的代码集中包括如下的一种或几种代码,其中每种代码包括一组或多组代码:用于计算客户端人机界面几何尺寸的代码;用于获取运行平台特征的代码;用于实现CSS效果的代码。
可选地,在将所述挑战代码发送给所述当前客户端之前,还包括:对所述挑战代码进行阅读混淆处理。
根据本发明的另一方面,提供了一种抵御黑客攻击的系统。
本发明的抵御黑客攻击的系统包括:记录模块,用于记录需要保护的多个网络地址及其数据交换协议名称;提供模块,用于向当前客户端提供网页,该网页中包含用于从一个或多个网络地址调用数据的脚本程序;判断模块,用于拦截所述当前客户端通过执行所述网页中的脚本程序而生成的数据调用请求,然后判断该数据调用请求是否用于从所述需要保护的网络地址调用数据;发送模块,用于在所述数据调用请求用于从所述需要保护的网络地址调用数据的情况下,根据该网络地址的数据交换协议,将预设的挑战代码发送给所述当前客户端;否则将所述数据调用请求向所述网络地址转发。
可选地,还包括算法库模块,用于保存算法库,该算法库中包含多项计算任务;所述发送模块还用于从所述算法库中随机选择计算任务并添加到所述挑战代码中。
可选地,还包括代码集模块,用于保存代码集,所述代码集中包含适用于多种客户端类型的专用挑战代码;所述发送模块还用于从所述代码集中选择对应于所述当前客户端的类型的专用挑战代码。
可选地,所述发送模块还用于在将所述挑战代码发送给所述当前客户端之前,对所述挑战代码进行阅读混淆处理。
根据本发明的技术方案,根据本发明实施例的技术方案,从最基本的方面来说,客户端需要具备执行脚本的功能,对于黑客的许多攻击工具来说并不具备该功能,因此有助于降低WEB服务器受到DDoS攻击时的负荷。并且采用本实施例的技术方案,能够在同域或跨域调用数据的情况下提供保护。另外本实施例中提供的挑战代码的方案是针对黑客攻击的特点而设计,有助于减少黑客控制的“肉鸡”的数量,降低黑客的攻击强度。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的计算机系统的一种结构的示意图;
图2是根据本发明实施实施例的抵御黑客攻击的方法的主要步骤的示意图;
图3是根据本发明实施例的抵御黑客攻击的系统的基本组成部分的示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的计算机系统的一种结构的示意图。如图1所示,本发明实施例的计算机系统包括代理服务器14与第一服务器11、第二服务器12等WEB服务器。第一服务器11和/或第二服务器12可以与互联网中的其他计算机采用form、url、xml等技术进行同域的数据交换,或采用JavaScript/jsonp等技术进行跨域的数据交换。在根据上述技术的相关协议进行数据交换时,客户端19执行代理服务器14提供的网页中的脚本程序,从而生成对于第一服务器11和/或第二服务器12中的数据的调用请求。这种脚本程序目前可采用JavaScript等脚本语言。这种调用请求首先被代理服务器14截获,后者执行一定的安全措施之后再允许或拒绝客户端19继续访问WEB服务器。图1中的代理服务器14也可以作为功能模块分别设置在第一服务器11和第二服务器12中,此时该功能模块通常称作“WEB前端”。
以下结合图2对本发明实施例的方法做出说明,图2是根据本发明实施实施例的抵御黑客攻击的方法的主要步骤的示意图。
步骤S21:记录需要保护的多个网络地址以及这些网络地址采用的数据交换协议的名称。这里的网络地址一般以统一资源定位符URL表示,它们可以属于同一个域名,也可以属于不同域名。
步骤S22:代理服务器向客户端提供网页。如采用WEB前端的方式,则由WEB前端向当前的客户端提供网页。该网页中包含的脚本程序能够用来从其他网络地址调取数据。客户端下载该网页的过程中执行该脚本程序,从而生成向其他服务器调用数据的调用请求然后向该服务器发送。
步骤S23:代理服务器拦截客户端发送的调用请求。作为客户端来说,是向WEB服务器发送调用请求,但是被代理服务器拦截。
步骤S24:代理服务器判断拦截的调用请求是否用来从受保护的网络地址调用数据。若是,则进入步骤S25,否则进入步骤S28。
步骤S25:代理服务器将挑战代码发送给客户端。因为客户端的调用请求是遵守WEB服务器所在网络地址的数据交换协议,所以这里的挑战代码也相应遵守该数据交换协议。此后,客户端接收挑战代码然后执行得出挑战结果,将该结果向WEB服务器发送,同样又被代理服务器截获。
步骤S26:代理服务器判断挑战结果是否正确,如正确,则将调用请求转发给WEB服务器,即进入步骤S28;否则可以直接拒绝客户端的数据调用请求,即进入步骤S27,此时可向客户端输出一条提示信息,例如“有关内容拒绝显示”,或者在网页的相关部位输出类似的提示信息。当然,在挑战结果不正确的情况下,代理服务器允许客户端进行重试,此时再向客户端发送另一项挑战代码并对客户端返回的挑战结果进行检查。在重试次数超出预设次数的情况下再拒绝客户端。
挑战代码对应的挑战结果,即按通常的做法加以保存。对于挑战代码,可以对其做一些处理以提高对于黑客攻击的抵御能力。例如可以在挑战代码中包含计算任务。可以预先设置一个算法库,里面包含各种计算任务,并且可以对计算任务进行分类以便挑选。计算任务集例如:算术四则运算任务集,要求对生成的随机数进行算术四则运算;数值计算任务集:要求对生成的随机数按指定方式进行数值计算;图像处理方法集:要求对指定的图像按指定方式进行处理。
为了能够控制尽可能多的“肉鸡”,黑客使用的攻击工具一般都比较简单以便能够被尽可能多的(其中包括配置较低的)计算机执行。而上述的计算任务对于客户端所在计算机的处理能力提出了一定的要求,不具备相应处理能力的计算机将无法通过挑战,所以有助于减少黑客可以控制的“肉鸡”的数量,相应就降低了黑客发起DDoS攻击时WEB服务器遭受的负荷。
也可以针对客户端的类型,选择对应于该客户端类型的专用挑战代码。在客户端请求获取网页时,请求信息中通常包含有关客户端以及用户的一些信息,例如用户名、密码、IP地址、浏览器类型等。因此代理服务器可以通过客户端的访问请求来确定该客户端是哪种浏览器。这里的“专用”是指代码只能被指定的客户端执行而不能被其他客户端执行。例如只能被IE浏览器执行,而无法被火狐浏览器执行。挑战代码的具体挑战内容是执行指定客户端特有的指令,例如计算浏览器窗口的尺寸的指令、获取浏览器版本的指令、客户端IP地址的指令、获取客户端操作系统名称和/或版本的指令、用于实现特定CSS效果的指令……等。可以将包含这些指令的代码集预先保存起来供选择。
黑客在进行攻击时,采用的攻击工具一般会伪装成某种类型的浏览器。按照上述流程,黑客的攻击工具将收到挑战代码。因为挑战代码是从代码集中选择的,具有不确定性,因此黑客即使预先准备一个要加入跳转请求的挑战结果,也难以保证刚好是收到的挑战代码对应的挑战结果。因为黑客使用的攻击工具一般都比较简单,通常不具备现有浏览器的全部或多数功能,其仅仅是伪装成现有的浏览器,在这种情况下采用该浏览器的专用指令作为挑战代码,黑客使用的攻击工具往往无法执行,从而“露馅”,无法通过挑战。
如果黑客试图破解算法库中的所有问题,或者破解代码集中的所有专用挑战代码,则可以再对上述的挑战代码做进一步处理。因为黑客在破解挑战代码时会对其进行人工分析,所以对挑战代码做进一步处理时主要是对其进行阅读混淆处理。阅读混淆处理是使代码变得不适宜人工阅读的一种处理方式,目前通常的做法是去除网页源代码中的帮助人类阅读的内容,例如注释、有层级的缩进量、空行等,使该源代码难以阅读,也可以在源代码中加入大量空白篇幅以干扰阅读。本实施例中,还可以在源代码中添加无效代码,无效代码是在执行源代码时不被执行的代码,但它们能够占用无效代码的篇幅,为分析者带来阅读和分析的困难。
图3是根据本发明实施例的抵御黑客攻击的系统的基本组成部分的示意图,该系统可以设置在代理服务器或WEB前端。如图3所示,抵御黑客攻击的系统30主要包括记录模块31、提供模块32、判断模块33、以及发送模块34。
记录模块31用于记录需要保护的多个网络地址及其数据交换协议名称;提供模块32用于向当前客户端提供网页,该网页中包含用于从一个或多个网络地址调用数据的脚本程序;判断模块33用于拦截当前客户端通过执行网页中的脚本程序而生成的数据调用请求,然后判断该数据调用请求是否用于从需要保护的网络地址调用数据;发送模块34用于在数据调用请求用于从需要保护的网络地址调用数据的情况下,根据该网络地址的数据交换协议,将预设的挑战代码发送给当前客户端;否则将数据调用请求向网络地址转发。
抵御黑客攻击的系统30还可以包括算法库模块,用于保存算法库,该算法库中包含多项计算任务。这样发送模块34还可用于从该算法库中随机选择计算任务并添加到挑战代码中。
抵御黑客攻击的系统30还可包括代码集模块,用于保存代码集,该代码集中包含适用于多种客户端类型的专用挑战代码。这样发送模块34还可用于从该代码集中选择对应于当前客户端的类型的专用挑战代码。另外,发送模块34还用于在将挑战代码发送给当前客户端之前,对挑战代码进行阅读混淆处理。
根据本发明实施例的技术方案,从最基本的方面来说,客户端需要具备执行脚本的功能,对于黑客的许多攻击工具来说并不具备该功能,因此有助于降低WEB服务器受到DDoS攻击时的负荷。并且采用本实施例的技术方案,能够在同域或跨域调用数据的情况下提供保护。例如某公司有多个同域的服务器,可采用同一代理服务器提供主页和向有可能被黑客操纵的客户端提出挑战,方便网络维护。又如某公司的网页跨域从另一公司网页调取数据,按照本发明实施例的技术方案,可以将该另一公司的网页地址列入被保护范围,从而保证被调用的网址的安全。另外本实施例中提供的挑战代码的方案是针对黑客攻击的特点而设计,有助于减少黑客控制的“肉鸡”的数量,降低黑客的攻击强度。
以上结合具体实施例描述了本发明的基本原理,但是,需要指出的是,对本领域的普通技术人员而言,能够理解本发明的方法和设备的全部或者任何步骤或者部件,可以在任何计算装置(包括处理器、存储介质等)或者计算装置的网络中,以硬件、固件、软件或者它们的组合加以实现,这是本领域普通技术人员在阅读了本发明的说明的情况下运用他们的基本编程技能就能实现的。
因此,本发明的目的还可以通过在任何计算装置上运行一个程序或者一组程序来实现。所述计算装置可以是公知的通用装置。因此,本发明的目的也可以仅仅通过提供包含实现所述方法或者装置的程序代码的程序产品来实现。也就是说,这样的程序产品也构成本发明,并且存储有这样的程序产品的存储介质也构成本发明。显然,所述存储介质可以是任何公知的存储介质或者将来开发出的任何存储介质。
还需要指出的是,在本发明的装置和方法中,显然,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按照时间顺序执行。某些步骤可以并行或彼此独立地执行。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种抵御黑客攻击的方法,其特征在于,包括:
记录需要保护的多个网络地址及其数据交换协议名称;
向当前客户端提供网页,该网页中包含用于从一个或多个网络地址调用数据的脚本程序;
拦截所述当前客户端通过执行所述网页中的脚本程序而生成的数据调用请求,然后判断该数据调用请求是否用于从所述需要保护的网络地址调用数据,若是,则根据该网络地址的数据交换协议,将预设的挑战代码发送给所述当前客户端,否则将所述数据调用请求向所述网络地址转发。
2.根据权利要求1所述的方法,其特征在于,所述挑战代码中包含从预设的算法库中随机选择的计算任务。
3.根据权利要求2所述的方法,其特征在于,所述算法库中包括如下的一个或多个计算任务集,每个计算任务集包含多个计算任务:
算术四则运算任务集,要求对生成的随机数进行算术四则运算;
数值计算任务集:要求对生成的随机数按指定方式进行数值计算;
图像处理方法集:要求对指定的图像按指定方式进行处理。
4.根据权利要求1所述的方法,其特征在于,所述挑战代码是从预设的代码集中选择的对应于所述当前客户端的类型的专用挑战代码。
5.根据权利要求4所述的方法,其特征在于,所述预设的代码集中包括如下的一种或几种代码,其中每种代码包括一组或多组代码:
用于计算客户端人机界面几何尺寸的代码;
用于获取运行平台特征的代码;
用于实现CSS效果的代码。
6.根据权利要求1至5中任一项所述的方法,其特征在于,在将所述挑战代码发送给所述当前客户端之前,还包括:对所述挑战代码进行阅读混淆处理。
7.一种抵御黑客攻击的系统,其特征在于,包括:
记录模块,用于记录需要保护的多个网络地址及其数据交换协议名称;
提供模块,用于向当前客户端提供网页,该网页中包含用于从一个或多个网络地址调用数据的脚本程序;
判断模块,用于拦截所述当前客户端通过执行所述网页中的脚本程序而生成的数据调用请求,然后判断该数据调用请求是否用于从所述需要保护的网络地址调用数据;
发送模块,用于在所述数据调用请求用于从所述需要保护的网络地址调用数据的情况下,根据该网络地址的数据交换协议,将预设的挑战代码发送给所述当前客户端;否则将所述数据调用请求向所述网络地址转发。
8.根据权利要求7所述的系统,其特征在于,
还包括算法库模块,用于保存算法库,该算法库中包含多项计算任务;
所述发送模块还用于从所述算法库中随机选择计算任务并添加到所述挑战代码中。
9.根据权利要求7所述的系统,其特征在于,
还包括代码集模块,用于保存代码集,所述代码集中包含适用于多种客户端类型的专用挑战代码;
所述发送模块还用于从所述代码集中选择对应于所述当前客户端的类型的专用挑战代码。
10.根据权利要求7、8或9所述的系统,其特征在于,所述发送模块还用于在将所述挑战代码发送给所述当前客户端之前,对所述挑战代码进行阅读混淆处理。
CN201410218804.9A 2014-05-22 2014-05-22 一种抵御黑客攻击的方法和系统 Active CN103997494B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410218804.9A CN103997494B (zh) 2014-05-22 2014-05-22 一种抵御黑客攻击的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410218804.9A CN103997494B (zh) 2014-05-22 2014-05-22 一种抵御黑客攻击的方法和系统

Publications (2)

Publication Number Publication Date
CN103997494A true CN103997494A (zh) 2014-08-20
CN103997494B CN103997494B (zh) 2018-02-06

Family

ID=51311501

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410218804.9A Active CN103997494B (zh) 2014-05-22 2014-05-22 一种抵御黑客攻击的方法和系统

Country Status (1)

Country Link
CN (1) CN103997494B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107241306A (zh) * 2017-01-06 2017-10-10 深圳市九州安域科技有限公司 一种人机识别方法、服务端、客户端及人机识别系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020037432A (ko) * 2000-11-14 2002-05-21 심상호 웹 서버를 이용하는 사용자에 대한 과금을 처리하는 방법및 그 장치
US20050166049A1 (en) * 2004-01-26 2005-07-28 Cisco Technologies, Inc. Upper-level protocol authentication
CN101227468A (zh) * 2007-01-20 2008-07-23 国际商业机器公司 用于认证用户到网络的方法、设备和系统
US7844707B2 (en) * 2007-12-20 2010-11-30 Yahoo! Inc. Web service multi-key rate limiting method and system
CN102291390A (zh) * 2011-07-14 2011-12-21 南京邮电大学 一种基于云计算平台的防御拒绝服务攻击的方法
CN102546576A (zh) * 2010-12-31 2012-07-04 北京启明星辰信息技术股份有限公司 一种网页挂马检测和防护方法、系统及相应代码提取方法
CN102685081A (zh) * 2011-03-17 2012-09-19 腾讯科技(深圳)有限公司 一种网页请求安全处理方法及系统
CN102769618A (zh) * 2012-07-18 2012-11-07 北京星网锐捷网络技术有限公司 Web访问处理方法、网络设备及通信系统
CN102916937A (zh) * 2012-09-11 2013-02-06 北京奇虎科技有限公司 一种拦截网页攻击的方法、装置和客户端设备
CN103139138A (zh) * 2011-11-22 2013-06-05 飞塔公司 一种基于客户端检测的应用层拒绝服务防护方法及系统
WO2013103019A1 (ja) * 2012-01-06 2013-07-11 Capy インク キャプチャ提供方法及びプログラム
CN103544433A (zh) * 2012-07-13 2014-01-29 北京一铭昌和科技发展有限公司 跨站脚本攻击的防御方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020037432A (ko) * 2000-11-14 2002-05-21 심상호 웹 서버를 이용하는 사용자에 대한 과금을 처리하는 방법및 그 장치
US20050166049A1 (en) * 2004-01-26 2005-07-28 Cisco Technologies, Inc. Upper-level protocol authentication
CN101227468A (zh) * 2007-01-20 2008-07-23 国际商业机器公司 用于认证用户到网络的方法、设备和系统
US7844707B2 (en) * 2007-12-20 2010-11-30 Yahoo! Inc. Web service multi-key rate limiting method and system
CN102546576A (zh) * 2010-12-31 2012-07-04 北京启明星辰信息技术股份有限公司 一种网页挂马检测和防护方法、系统及相应代码提取方法
CN102685081A (zh) * 2011-03-17 2012-09-19 腾讯科技(深圳)有限公司 一种网页请求安全处理方法及系统
CN102291390A (zh) * 2011-07-14 2011-12-21 南京邮电大学 一种基于云计算平台的防御拒绝服务攻击的方法
CN103139138A (zh) * 2011-11-22 2013-06-05 飞塔公司 一种基于客户端检测的应用层拒绝服务防护方法及系统
WO2013103019A1 (ja) * 2012-01-06 2013-07-11 Capy インク キャプチャ提供方法及びプログラム
CN103544433A (zh) * 2012-07-13 2014-01-29 北京一铭昌和科技发展有限公司 跨站脚本攻击的防御方法
CN102769618A (zh) * 2012-07-18 2012-11-07 北京星网锐捷网络技术有限公司 Web访问处理方法、网络设备及通信系统
CN102916937A (zh) * 2012-09-11 2013-02-06 北京奇虎科技有限公司 一种拦截网页攻击的方法、装置和客户端设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
侯建岑: "基于HTTP-Flood攻击的网络入侵检测防御技术研究与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
邵丽萍等: "《网页编程技术 第2版》", 30 September 2007 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107241306A (zh) * 2017-01-06 2017-10-10 深圳市九州安域科技有限公司 一种人机识别方法、服务端、客户端及人机识别系统

Also Published As

Publication number Publication date
CN103997494B (zh) 2018-02-06

Similar Documents

Publication Publication Date Title
Merzdovnik et al. Block me if you can: A large-scale study of tracker-blocking tools
US8819819B1 (en) Method and system for automatically obtaining webpage content in the presence of javascript
US9817969B2 (en) Device for detecting cyber attack based on event analysis and method thereof
US8813214B1 (en) Method and system for providing secure peer-to-peer file transfers
CN103493061B (zh) 用于应对恶意软件的方法和装置
US20190215304A1 (en) Security policy for browser extensions
CN103384888A (zh) 用于恶意软件的检测和扫描的系统和方法
US8789177B1 (en) Method and system for automatically obtaining web page content in the presence of redirects
US9609013B1 (en) Detecting computer security threats in electronic documents based on structure
CN107341395B (zh) 一种拦截爬虫的方法
US20160366176A1 (en) High-level reputation scoring architecture
CN108632219B (zh) 一种网站漏洞检测方法、检测服务器、系统及存储介质
WO2018066000A1 (en) System and method to detect and block bot traffic
CN113518077A (zh) 一种恶意网络爬虫检测方法、装置、设备及存储介质
CN111614624A (zh) 风险检测方法、装置、系统及存储介质
CN113810381B (zh) 一种爬虫检测方法、web应用云防火墙、装置和存储介质
JP6666441B2 (ja) Ipアドレス取得方法及び装置
CN109413046A (zh) 一种网络防护方法、系统及终端设备
CN112565226A (zh) 请求处理方法、装置、设备及系统和用户画像生成方法
CN105939320A (zh) 处理报文的方法及装置
CN111241541A (zh) 一种根据请求数据防爬虫系统和方法
CN103929498A (zh) 处理客户端请求的方法和装置
CN104615695B (zh) 一种恶意网址的检测方法及系统
KR101917996B1 (ko) 악성 스크립트 탐지 방법 및 장치
CN103986690B (zh) 一种处理客户端请求的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191128

Address after: 100176 room 222, 2f, building C, No. 18, Kechuang 11th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Patentee after: Beijing Jingdong three hundred and sixty degree e-commerce Co., Ltd.

Address before: 100080 Beijing city Haidian District xingshikou Road No. 65 west Shan Creative Park District 11C four floor East West 1-4 layer 1-4 layer

Co-patentee before: Beijing Jingdong Century Commerce Co., Ltd.

Patentee before: Beijing Jingdong Shangke Information Technology Co., Ltd.