CN104883364A - 一种判断用户访问服务器异常的方法及装置 - Google Patents

一种判断用户访问服务器异常的方法及装置 Download PDF

Info

Publication number
CN104883364A
CN104883364A CN201510237350.4A CN201510237350A CN104883364A CN 104883364 A CN104883364 A CN 104883364A CN 201510237350 A CN201510237350 A CN 201510237350A CN 104883364 A CN104883364 A CN 104883364A
Authority
CN
China
Prior art keywords
user
data
request
described request
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510237350.4A
Other languages
English (en)
Other versions
CN104883364B (zh
Inventor
张小杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Genius Technology Co Ltd
Original Assignee
Guangdong Genius Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Genius Technology Co Ltd filed Critical Guangdong Genius Technology Co Ltd
Priority to CN201510237350.4A priority Critical patent/CN104883364B/zh
Publication of CN104883364A publication Critical patent/CN104883364A/zh
Application granted granted Critical
Publication of CN104883364B publication Critical patent/CN104883364B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Abstract

本发明实施例公开了一种判断用户访问服务器异常的方法及装置,通过接收用户发送的加密的访问服务器的数据请求,对所述数据请求进行身份认证;若所述数据请求通过身份认证后,则获取用户发送所述数据请求的次数;根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常,从而实现可以大幅度提高服务器的安全性,有效的预防黑客攻击,从而提高了公司数据的安全性和完整性。

Description

一种判断用户访问服务器异常的方法及装置
技术领域
本发明实施例涉及服务器的技术领域,尤其涉及一种判断用户访问服务器异常的方法及装置。
背景技术
目前,行业服务器使用的服务器防御功能仅在接入外网时加上防火墙,若一道普通的防火墙拦截不了黑客的攻击,则容易误认为正常访问。同时,行业服务器对数据安全性仅采用MD5加密或DES加密而且密钥只有128位,这种加密方法容易用密码比对的方法破解。
发明内容
本发明实施例的目的在于提出一种判断用户访问服务器异常的方法及装置,旨在解决如何高效预防服务器被攻击的问题。
为达此目的,本发明实施例采用以下技术方案:
一种判断用户访问服务器异常的方法,所述方法包括:
接收用户发送的加密的访问服务器的数据请求,对所述数据请求进行身份认证;
若所述数据请求通过身份认证后,则获取用户发送所述数据请求的次数;
根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常。
优选地,所述对所述数据请求进行身份认证,包括:
对比所述用户在所述数据请求中携带的身份信息是否与所述用户注册时的身份信息相同,若相同,则确定所述用户通过身份认证。
优选地,所述身份信息包括但不限于用户名、手机号和/或时间戳。
优选地,所述根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常,包括:
若用户发送的所述数据请求的次数超过预先设置的第一次数,则拦截所述数据请求,记录所述用户访问所述服务器的信息;
若用户发送的所述数据请求的次数超过预先设置的第二次数但未超过预先设置的第一次数,则判断所述用户为黑客,将所述用户拉入黑名单;
若用户发送的所述数据请求的次数超过预先设置的第三次数但未超过预先设置的第二次数,则判断所述用户为非公司用户,或者所述用户为公司用户但操作不当,将所述用户记入保护名单。
优选地,所述方法还包括:
若用户发送的所述数据请求的次数未超过预先设置的第四次数,则判断所述用户为正常用户。
一种判断用户访问服务器异常的装置,所述装置包括:
认证单元,用于接收用户发送的加密的访问服务器的数据请求,对所述数据请求进行身份认证;
获取单元,用于若所述数据请求通过身份认证后,则获取用户发送所述数据请求的次数;
第一判断单元,用于根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常。
优选地,所述认证单元,用于:
对比所述用户在所述数据请求中携带的身份信息是否与所述用户注册时的身份信息相同,若相同,则确定所述用户通过身份认证。
优选地,所述身份信息包括但不限于用户名、手机号和/或时间戳。
优选地,所述判断单元,用于:
若用户发送的所述数据请求的次数超过预先设置的第一次数,则拦截所述数据请求,记录所述用户访问所述服务器的信息;
若用户发送的所述数据请求的次数超过预先设置的第二次数但未超过预先设置的第一次数,则判断所述用户为黑客,将所述用户拉入黑名单;
若用户发送的所述数据请求的次数超过预先设置的第三次数但未超过预先设置的第二次数,则判断所述用户为非公司用户,或者所述用户为公司用户但操作不当,将所述用户记入保护名单。
优选地,所述装置还包括:
第二判断单元,用于若用户发送的所述数据请求的次数未超过预先设置的第四次数,则判断所述用户为正常用户。
本发明实施例通过接收用户发送的加密的访问服务器的数据请求,对所述数据请求进行身份认证;若所述数据请求通过身份认证后,则获取用户发送所述数据请求的次数;根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常,从而实现可以大幅度提高服务器的安全性,有效的预防黑客攻击,从而提高了公司数据的安全性和完整性。
附图说明
图1是本发明判断用户访问服务器异常的方法第一实施例的方法流程示意图;
图2是本发明判断用户访问服务器异常的方法第二实施例的方法流程示意图;
图3是本发明判断用户访问服务器异常的装置的结构示意图;
图4是本发明判断用户访问服务器异常的装置的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
实施例一
参考图1,图1是本发明判断用户访问服务器异常的方法第一实施例的方法流程示意图。
在实施例一中,所述判断用户访问服务器异常的方法包括:
步骤101,接收用户发送的加密的访问服务器的数据请求,对所述数据请求进行身份认证;
优选地,所述对所述数据请求进行身份认证,包括:
对比所述用户在所述数据请求中携带的身份信息是否与所述用户注册时的身份信息相同,若相同,则确定所述用户通过身份认证。
其中,所述身份信息包括但不限于用户名、手机号和/或时间戳。
具体的,普通服务器加密是用MD5、RSA、DES和AES等加密方式进行加密。本发明采用的加密方式是通过AES和DES、AES和RSA组合加密方式进行加密,密钥采用256位密钥,安全性相比普通的加密方式提高了100倍。普通服务器访问是直接通过客户端带密钥操作数据库服务器,本发明采用的访问方式是客户端带密钥先访问文档安全服务器,然后进行身份认证后,验证通过才让文档安全服务器解锁,方可继续访问数据库服务器。
身份认证是通过用户注册时由(用户名+手机号+时间戳)进行md5加密后形成一串编码命名为token,用户访问的时候必须要携带这串token。
步骤102,若所述数据请求通过身份认证后,则获取用户发送所述数据请求的次数;
步骤103,根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常。
优选地,所述根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常,包括:
若用户发送的所述数据请求的次数超过预先设置的第一次数,则拦截所述数据请求,记录所述用户访问所述服务器的信息;
若用户发送的所述数据请求的次数超过预先设置的第二次数但未超过预先设置的第一次数,则判断所述用户为黑客,将所述用户拉入黑名单;
若用户发送的所述数据请求的次数超过预先设置的第三次数但未超过预先设置的第二次数,则判断所述用户为非公司用户,或者所述用户为公司用户但操作不当,将所述用户记入保护名单。
具体的,步骤101的防火墙就跟普通的防火墙一样,但是步骤102和步骤103中的网络入侵防预系统是本发明的发明重点,它不是普通的杀毒软件。防预系统的工作原理如下:通过加密和身份认证后信息传输至网络入侵防预系统,预处理器是将访问信息自动分类,具体从哪个入口进来的;计数器是将用户访问次数进行统计;统计完成传给分析器,分析访问次数一分钟访问服务器的次数。
分析器将分析的次数传给区分用户器,区分用户器将一分钟访问超过60次的用户,直接屏蔽,不让其访问,判断为非法用户,然后自动记录日志信息;区分用户器区分用户器判断用户访问次数是否超过20次但不超过60次,若是,则判断用户为黑客,将用户拉入黑名单;区分用户器判断用户访问的次数是否超过5次但不超过20次,若是,则判断用户为非公司用户,或者用户操作不当,记为保护名单。
本发明实施例通过接收用户发送的加密的访问服务器的数据请求,对所述数据请求进行身份认证;若所述数据请求通过身份认证后,则获取用户发送所述数据请求的次数;根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常,从而实现可以大幅度提高服务器的安全性,有效的预防黑客攻击,从而提高了公司数据的安全性和完整性。
实施例二
参考图2,图2是本发明判断用户访问服务器异常的方法第二实施例的方法流程示意图。
在实施例一的基础上,所述判断用户访问服务器异常的方法还包括:
步骤104,若用户发送的所述数据请求的次数未超过预先设置的第四次数,则判断所述用户为正常用户。
具体的,区分用户器判断用户访问的次数是否不超过5次,若是,则判断用户为正常用户。区分用户器将结果发送给处理器,处理器是取得正常用户信息,然后把相应的数据返回给用户。
本发明可以提供针对各类攻击的检测和防御功能,同时提供丰富的访问控制能力。检测是检测用户信息,如果黑客技术非常高超通过解密,使得前面加密信息被识破,模拟了token,从而进入这一道关卡,本发明检测用户访问次数和访问的内容进行自动判断记录日志,然后自动划分正常用户和非正常用户,非正常用户直接列入黑名单,不让其再访问,从而大副度提高服务器安全性。同时,本发明准确识别各种网络流量,降低漏报和误报率,避免影响正常的业务通讯;满足高性能的要求,提供强大的分析和处理能力。
实施例三
参考图3,图3是本发明判断用户访问服务器异常的装置的结构示意图。
在实施例三中,所述判断用户访问服务器异常的装置包括:
认证单元301,用于接收用户发送的加密的访问服务器的数据请求,对所述数据请求进行身份认证;
优选地,所述认证单元301用于:
对比所述用户在所述数据请求中携带的身份信息是否与所述用户注册时的身份信息相同,若相同,则确定所述用户通过身份认证。
其中,所述身份信息包括但不限于用户名、手机号和/或时间戳。
具体的,普通服务器加密是用MD5、RSA、DES和AES等加密方式进行加密。本发明采用的加密方式是通过AES和DES、AES和RSA组合加密方式进行加密,密钥采用256位密钥,安全性相比普通的加密方式提高了100倍。普通服务器访问是直接通过客户端带密钥操作数据库服务器,本发明采用的访问方式是客户端带密钥先访问文档安全服务器,然后进行身份认证后,验证通过才让文档安全服务器解锁,方可继续访问数据库服务器。
身份认证是通过用户注册时由(用户名+手机号+时间戳)进行md5加密后形成一串编码命名为token,用户访问的时候必须要携带这串token。
获取单元302,用于若所述数据请求通过身份认证后,则获取用户发送所述数据请求的次数;
第一判断单元303,用于根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常。
优选地,所述第一判断单元303,用于:
若用户发送的所述数据请求的次数超过预先设置的第一次数,则拦截所述数据请求,记录所述用户访问所述服务器的信息;
若用户发送的所述数据请求的次数超过预先设置的第二次数但未超过预先设置的第一次数,则判断所述用户为黑客,将所述用户拉入黑名单;
若用户发送的所述数据请求的次数超过预先设置的第三次数但未超过预先设置的第二次数,则判断所述用户为非公司用户,或者所述用户为公司用户但操作不当,将所述用户记入保护名单。
具体的,认证单元301中的防火墙就跟普通的防火墙一样,但是获取单元302和第一判断单元303中的网络入侵防预系统是本发明的发明重点,它不是普通的杀毒软件。防预系统的工作原理如下:通过加密和身份认证后信息传输至网络入侵防预系统,预处理器是将访问信息自动分类,具体从哪个入口进来的;计数器是将用户访问次数进行统计;统计完成传给分析器,分析访问次数一分钟访问服务器的次数。
分析器将分析的次数传给区分用户器,区分用户器将一分钟访问超过60次的用户,直接屏蔽,不让其访问,判断为非法用户,然后自动记录日志信息;区分用户器区分用户器判断用户访问次数是否超过20次但不超过60次,若是,则判断用户为黑客,将用户拉入黑名单;区分用户器判断用户访问的次数是否超过5次但不超过20次,若是,则判断用户为非公司用户,或者用户操作不当,记为保护名单。
本发明实施例通过接收用户发送的加密的访问服务器的数据请求,对所述数据请求进行身份认证;若所述数据请求通过身份认证后,则获取用户发送所述数据请求的次数;根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常,从而实现可以大幅度提高服务器的安全性,有效的预防黑客攻击,从而提高了公司数据的安全性和完整性。
实施例四
参考图4,图4是本发明判断用户访问服务器异常的装置的结构示意图。
在实施例三的基础上,所述判断用户访问服务器异常的装置还包括:
第二判断单元304,用于若用户发送的所述数据请求的次数未超过预先设置的第四次数,则判断所述用户为正常用户。
具体的,区分用户器判断用户访问的次数是否不超过5次,若是,则判断用户为正常用户。区分用户器将结果发送给处理器,处理器是取得正常用户信息,然后把相应的数据返回给用户。
本发明可以提供针对各类攻击的检测和防御功能,同时提供丰富的访问控制能力。检测是检测用户信息,如果黑客技术非常高超通过解密,使得前面加密信息被识破,模拟了token,从而进入这一道关卡,本发明检测用户访问次数和访问的内容进行自动判断记录日志,然后自动划分正常用户和非正常用户,非正常用户直接列入黑名单,不让其再访问,从而大副度提高服务器安全性。同时,本发明准确识别各种网络流量,降低漏报和误报率,避免影响正常的业务通讯;满足高性能的要求,提供强大的分析和处理能力。
以上结合具体实施例描述了本发明实施例的技术原理。这些描述只是为了解释本发明实施例的原理,而不能以任何方式解释为对本发明实施例保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明实施例的其它具体实施方式,这些方式都将落入本发明实施例的保护范围之内。

Claims (10)

1.一种判断用户访问服务器异常的方法,其特征在于,所述方法包括:
接收用户发送的加密的访问服务器的数据请求,对所述数据请求进行身份认证;
若所述数据请求通过身份认证后,则获取用户发送所述数据请求的次数;
根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常。
2.根据权利要求1所述的方法,其特征在于,所述对所述数据请求进行身份认证,包括:
对比所述用户在所述数据请求中携带的身份信息是否与所述用户注册时的身份信息相同,若相同,则确定所述用户通过身份认证。
3.根据权利要求2所述的方法,其特征在于,所述身份信息包括但不限于用户名、手机号和/或时间戳。
4.根据权利要求1所述的方法,其特征在于,所述根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常,包括:
若用户发送的所述数据请求的次数超过预先设置的第一次数,则拦截所述数据请求,记录所述用户访问所述服务器的信息;
若用户发送的所述数据请求的次数超过预先设置的第二次数但未超过预先设置的第一次数,则判断所述用户为黑客,将所述用户拉入黑名单;
若用户发送的所述数据请求的次数超过预先设置的第三次数但未超过预先设置的第二次数,则判断所述用户为非公司用户,或者所述用户为公司用户但操作不当,将所述用户记入保护名单。
5.根据权利要求1至4任意一项所述的方法,其特征在于,所述方法还包括:
若用户发送的所述数据请求的次数未超过预先设置的第四次数,则判断所述用户为正常用户。
6.一种判断用户访问服务器异常的装置,其特征在于,所述装置包括:
认证单元,用于接收用户发送的加密的访问服务器的数据请求,对所述数据请求进行身份认证;
获取单元,用于若所述数据请求通过身份认证后,则获取用户发送所述数据请求的次数;
第一判断单元,用于根据用户发送的所述数据请求的次数和预先设置的规则,判断用户访问所述服务器是否异常。
7.根据权利要求6所述的装置,其特征在于,所述认证单元,用于:
对比所述用户在所述数据请求中携带的身份信息是否与所述用户注册时的身份信息相同,若相同,则确定所述用户通过身份认证。
8.根据权利要求7所述的装置,其特征在于,所述身份信息包括但不限于用户名、手机号和/或时间戳。
9.根据权利要求6所述的装置,其特征在于,所述判断单元,用于:
若用户发送的所述数据请求的次数超过预先设置的第一次数,则拦截所述数据请求,记录所述用户访问所述服务器的信息;
若用户发送的所述数据请求的次数超过预先设置的第二次数但未超过预先设置的第一次数,则判断所述用户为黑客,将所述用户拉入黑名单;
若用户发送的所述数据请求的次数超过预先设置的第三次数但未超过预先设置的第二次数,则判断所述用户为非公司用户,或者所述用户为公司用户但操作不当,将所述用户记入保护名单。
10.根据权利要求6至9任意一项所述的装置,其特征在于,所述装置还包括:
第二判断单元,用于若用户发送的所述数据请求的次数未超过预先设置的第四次数,则判断所述用户为正常用户。
CN201510237350.4A 2015-05-11 2015-05-11 一种判断用户访问服务器异常的方法及装置 Active CN104883364B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510237350.4A CN104883364B (zh) 2015-05-11 2015-05-11 一种判断用户访问服务器异常的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510237350.4A CN104883364B (zh) 2015-05-11 2015-05-11 一种判断用户访问服务器异常的方法及装置

Publications (2)

Publication Number Publication Date
CN104883364A true CN104883364A (zh) 2015-09-02
CN104883364B CN104883364B (zh) 2018-05-04

Family

ID=53950698

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510237350.4A Active CN104883364B (zh) 2015-05-11 2015-05-11 一种判断用户访问服务器异常的方法及装置

Country Status (1)

Country Link
CN (1) CN104883364B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549784A (zh) * 2015-09-21 2017-03-29 阿里巴巴集团控股有限公司 一种数据处理方法和设备
CN106789901A (zh) * 2016-11-22 2017-05-31 福建中金在线信息科技有限公司 一种防止恶意提交网页请求的方法及装置
CN108270839A (zh) * 2017-01-04 2018-07-10 腾讯科技(深圳)有限公司 访问频率控制系统及方法
CN111385244A (zh) * 2018-12-27 2020-07-07 中国移动通信集团四川有限公司 异常流量识别方法、装置、设备、系统和介质
CN111385310A (zh) * 2020-03-25 2020-07-07 深圳本地宝新媒体技术有限公司 一种网站后台保护的方法
CN112498269A (zh) * 2020-11-11 2021-03-16 广州小鹏汽车科技有限公司 车载终端的异常识别方法、装置、服务器和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101197670A (zh) * 2006-12-08 2008-06-11 中兴通讯股份有限公司 用于为通过终端接入的用户提供鉴权的鉴权装置
CN101645817A (zh) * 2008-08-05 2010-02-10 中兴通讯股份有限公司 一种无线网络接入系统及其阻止非法用户恶意接入的方法
CN102624677A (zh) * 2011-01-27 2012-08-01 阿里巴巴集团控股有限公司 一种网络用户行为监控方法及服务器
CN103248472A (zh) * 2013-04-16 2013-08-14 华为技术有限公司 一种处理操作请求的方法、系统以及攻击识别装置
CN104104652A (zh) * 2013-04-03 2014-10-15 阿里巴巴集团控股有限公司 一种人机识别方法、网络服务接入方法及相应的设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101197670A (zh) * 2006-12-08 2008-06-11 中兴通讯股份有限公司 用于为通过终端接入的用户提供鉴权的鉴权装置
CN101645817A (zh) * 2008-08-05 2010-02-10 中兴通讯股份有限公司 一种无线网络接入系统及其阻止非法用户恶意接入的方法
CN102624677A (zh) * 2011-01-27 2012-08-01 阿里巴巴集团控股有限公司 一种网络用户行为监控方法及服务器
CN104104652A (zh) * 2013-04-03 2014-10-15 阿里巴巴集团控股有限公司 一种人机识别方法、网络服务接入方法及相应的设备
CN103248472A (zh) * 2013-04-16 2013-08-14 华为技术有限公司 一种处理操作请求的方法、系统以及攻击识别装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549784A (zh) * 2015-09-21 2017-03-29 阿里巴巴集团控股有限公司 一种数据处理方法和设备
CN106549784B (zh) * 2015-09-21 2019-06-07 阿里巴巴集团控股有限公司 一种数据处理方法和设备
CN106789901A (zh) * 2016-11-22 2017-05-31 福建中金在线信息科技有限公司 一种防止恶意提交网页请求的方法及装置
CN108270839A (zh) * 2017-01-04 2018-07-10 腾讯科技(深圳)有限公司 访问频率控制系统及方法
CN108270839B (zh) * 2017-01-04 2022-03-25 腾讯科技(深圳)有限公司 访问频率控制系统及方法
CN111385244A (zh) * 2018-12-27 2020-07-07 中国移动通信集团四川有限公司 异常流量识别方法、装置、设备、系统和介质
CN111385244B (zh) * 2018-12-27 2022-12-27 中国移动通信集团四川有限公司 异常流量识别方法、装置、设备、系统和介质
CN111385310A (zh) * 2020-03-25 2020-07-07 深圳本地宝新媒体技术有限公司 一种网站后台保护的方法
CN112498269A (zh) * 2020-11-11 2021-03-16 广州小鹏汽车科技有限公司 车载终端的异常识别方法、装置、服务器和存储介质

Also Published As

Publication number Publication date
CN104883364B (zh) 2018-05-04

Similar Documents

Publication Publication Date Title
US9866568B2 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
JP4911018B2 (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
US11509685B2 (en) Cyberattack prevention system
CN104883364A (zh) 一种判断用户访问服务器异常的方法及装置
US20140380478A1 (en) User centric fraud detection
JP2019531567A (ja) 装置認証のシステム及び方法
KR101143847B1 (ko) 네트워크 보안장치 및 그 방법
US20050108557A1 (en) Systems and methods for detecting and preventing unauthorized access to networked devices
US10142343B2 (en) Unauthorized access detecting system and unauthorized access detecting method
JP2002342279A (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
CN109547402B (zh) 数据保护方法、装置、电子设备和可读存储介质
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及系统
CN113904826A (zh) 数据传输方法、装置、设备和存储介质
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
US20150172310A1 (en) Method and system to identify key logging activities
CN106850592A (zh) 一种信息处理方法、服务器及终端
CN116321136A (zh) 一种支持多因素身份认证的隐身网关设计方法
KR101237376B1 (ko) 스마트폰 통합 보안 관제 시스템 및 방법
CN111064731B (zh) 一种浏览器请求的访问权限的识别方法、识别装置及终端
TWI711939B (zh) 用於惡意程式碼檢測之系統及方法
CN111683042A (zh) 电网数据安全通信传输系统、方法
Choi IoT (Internet of Things) based Solution Trend Identification and Analysis Research
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
CN112395585B (zh) 数据库服务登录方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant