CN106657006A - 一种软件信息的安全防护方法和装置 - Google Patents
一种软件信息的安全防护方法和装置 Download PDFInfo
- Publication number
- CN106657006A CN106657006A CN201611013904.3A CN201611013904A CN106657006A CN 106657006 A CN106657006 A CN 106657006A CN 201611013904 A CN201611013904 A CN 201611013904A CN 106657006 A CN106657006 A CN 106657006A
- Authority
- CN
- China
- Prior art keywords
- access request
- access
- security
- client
- malicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种软件信息的防护方法和装置。当客户端访问电子商务平台时,该平台的服务器获取客户端发送的访问请求,并基于预先设置的安全检测规则对访问请求进行安全检测。当确定该访问请求为安全访问请求时允许客户端访问该电子商务平台,若确定该访问请求为恶意访问请求时,则拦截访问。与现有技术相比,本发明以组件化的开发方式使得防护工作脱离于业务代码,不仅能够用于多个web应用,还能使在更新防护策略时无需使系统下线或者服务器重启等工作,能够满足系统长期的服务,提高了软件信息的防护效率。
Description
技术领域
本申请涉及互联网领域,更具体地说,涉及一种软件信息的防护方法和装置。
背景技术
随着信息化技术和互联网的高速发展,恶意用户利用web应用程序存在的漏洞,对系统进行恶意访问,从而造成对系统的危害。随着web攻击的高速增长,软件信息面临越来越多的安全问题,系统也受到了越来越多的挑战。
现有的安全防御方法,主要是在业务执行代码中编写防护代码对攻击进行拦截。然而,在业务执行代码中进行拦截,容易影响业务执行代码的流程,同时,编写防御各种参数形式漏洞的代码造成的成本偏高,当有新的漏洞时,需要重新对业务执行代码进行编译打包,并需要服务器下线加载新的业务执行代码,然后重新上线才能解决漏洞,其安全防护的效率低。
发明内容
有鉴于此,本申请提供一种软件信息的防护方法和装置,以组件化的开发方式使得防护工作脱离于业务代码,不仅能够用于多个web应用,还能使在更新防护策略时无需使系统下线或者服务器重启等工作,能够满足系统长期的服务,提高了软件信息的防护效率。
为了实现上述目的,现提出的方案如下:
一种软件信息的防护方法,应用于电子商务平台,包括:
获取客户端发送的访问请求;
基于预设安全检测规则对所述访问请求进行安全检测;
当检测结果表明所述访问请求为安全访问请求时,允许所述客户端访问所述电子商务平台;
当所述检测结果表明所述访问请求为恶意访问请求时,拦截所述客户端访问所述电子商务平台。
优选的,所述基于预设安全检测方法对所述访问请求进行检测,包括:
判断所述访问请求是否存在于预设白名单中,其中所述白名单用于保存多个预设安全访问请求;
若存在,则确定所述访问请求为安全访问请求;
若不存在,则判断所述访问请求是否满足预设拦截规则;
若满足,则确定所述访问请求为恶意访问请求;
若不满足,则确定所述访问请求为安全访问请求。
优选的,所述拦截所述客户端访问所述电子商务平台之后,还包括:
生成对所述恶意访问请求的拦截日志。
优选的,所述生成对所述恶意访问请求的拦截日志之后,还包括:
对所述拦截日志进行分析,并基于分析结果对所述预设安全检测规则进行更新。
一种软件信息的防护装置,包括:
信息采集单元,用于获取客户端发送的访问请求;
安全检测单元,用于基于预设安全检测规则对所述访问请求进行安全检测;
防护单元,用于当检测结果表明所述访问请求为安全访问请求时,允许所述客户端访问所述电子商务平台;
当所述检测结果表明所述访问请求为恶意访问请求时,拦截所述客户端访问所述电子商务平台。
优选的,所述安全检测单元包括:
第一判断模块,用于判断所述访问请求是否存在于预设白名单中,其中所述白名单用于保存多个预设安全访问请求;
若存在,则确定所述访问请求为安全访问请求;
第二判断单元,用于当所述预设白名单中不存在所述访问请求时,判断所述访问请求是否满足预设拦截规则;
若满足,则确定所述访问请求为恶意访问请求;
若不满足,则确定所述访问请求为安全访问请求。
优选的,还包括:日志生成单元,用于生成对所述恶意访问请求的拦截日志。
优选的,还包括:日志分析单元,用于对所述拦截日志进行分析,并基于分析结果对所述预设安全检测规则进行更新。
经由上述技术方案可知,本申请公开了一种软件信息的防护方法和装置。当客户端访问电子商务平台时,该平台的服务器获取客户端发送的访问请求,并基于预先设置的安全检测规则对访问请求进行安全检测。当确定该访问请求为安全访问请求时允许客户端访问该电子商务平台,若确定该访问请求为恶意访问请求时,则拦截访问。与现有技术相比,本发明以组件化的开发方式使得防护工作脱离于业务代码,不仅能够用于多个web应用,还能使在更新防护策略时无需使系统下线或者服务器重启等工作,能够满足系统长期的服务,提高了软件信息的防护效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1示出了本发明一个实施例公开的一种软件信息的方法的流程示意图;
图2示出了本发明另一个实施例公开的一种软件信息防护方法的流程示意图;
图3示出了本发明另一个实施例公开的一种软件信息的防护装置的结构示意图;
图4示出了本发明另一个实施例公开的一种软件信息的防护装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1示出了本发明一个实施例公开的一种软件信息的方法的流程示意图。
由图1可知,该方法包括:
S101:获取客户端发送的访问请求。
当用户需要访问某个电子商务平台时,利用客户端向该电子商务平台的服务器访问访问请求。可选的,该访问请求为http格式。HTTP请求信息由3部分组成:1、请求方法URI协议/版本;2、请求头(Request Header);3、请求正文。
S102:基于预设安全检测规则对所述访问请求进行安全检测。
安全检测中最重要的部分为安全检测规则。在实际应用中安全检测规则不是一成不变的,是随着时间或漏洞的更新而更新的,从而保证安全检测规则的时效性。
S103:当检测结果表明所述访问请求为安全访问请求时,允许所述客户端访问所述电子商务平台。
S104:当所述检测结果表明所述访问请求为恶意访问请求时,拦截所述客户端访问所述电子商务平台。
可选的,当电子商务平台拦截了客户端发送的访问请求时,可向客户端展示访问错误界面,以体现用户其使用的访问请求无效。
由上述实施例可知,本申请公开了一种软件信息的防护方法。当客户端访问电子商务平台时,该平台的服务器获取客户端发送的访问请求,并基于预先设置的安全检测规则对访问请求进行安全检测。当确定该访问请求为安全访问请求时允许客户端访问该电子商务平台,若确定该访问请求为恶意访问请求时,则拦截访问。与现有技术相比,本发明以组件化的开发方式使得防护工作脱离于业务代码,不仅能够用于多个web应用,还能使在更新防护策略时无需使系统下线或者服务器重启等工作,能够满足系统长期的服务,提高了软件信息的防护效率。
参见图2示出了本发明另一个实施例公开的一种软件信息防护方法的流程示意图。
由图2可知,该方法包括:
S201:获取客户端发送的访问请求。
当用户需要访问某个电子商务平台时,利用客户端向该电子商务平台的服务器访问访问请求。可选的,该访问请求为http格式。HTTP请求信息由3部分组成:1、请求方法URI协议/版本;2、请求头(Request Header);3、请求正文。
S202:判断所述访问请求是否存在于预设白名单中。
其中,所述白名单用于保存多个预设安全访问请求,当客户端发送的访问请求存在于所述白名单中,则确定客户端发送的访问请求为安全访问请求。若客户端发送的访问请求不存在上述白名单中,则执行步骤S203。
S203:判断所述访问请求是否满足预设拦截规则。
当客户端发送的白名单不存在于步骤S202中所述的白名单时,进一步判断客户端发送的访问请求是否满足预设拦截规则。
可选的,在本实施例中所述预设拦截规则对四种不同的访问行为进行拦截。
上述四种不同的访问行为包括:
当客户端发送的访问请求满足上述行为时则确定所述访问请求为恶意访问请求;
当客户端发送的访问请求不满足上述行为时。则确定所述访问请求为安全访问请求。
S204:当检测结果表明所述访问请求为安全访问请求时,允许所述客户端访问所述电子商务平台。
S205:当所述检测结果表明所述访问请求为恶意访问请求时,拦截所述客户端访问所述电子商务平台,并生成所述恶意访问请求的拦截日志。
拦截日志包含日志的生成和管理两个部分。其中,对恶意访问请求的拦截日志进行记录,其中包含访问时间,客户端IP,拦截类型和相应的请求资源;拦截日志的管理管主要是进行查看和删除日志。
S206:对所述拦截日志进行分析,并基于分析结果对所述预设安全检测规则进行更新。
安全防护中最关键的部分为本发明中所设计的安全检测规则,安全检测规则不是一成不变的,是随着时间或者漏洞的更新而更新的。由于我们不可能做到完全覆盖,所以规则库的自主学习就非常重要。本发明是通过对新的漏洞攻击进行分析,然后系统进行相应的规则设定,因为安全检测有优先级设定,而这个优先级别是在对系统的访问中动态生成的,可通过对拦截日志的分析,判断哪种规则访问的次数多,优先匹配该规则。
另外,在实际应用中某条访问请求可能满足步骤S203中预设的拦截规则,但实际并非真正的恶意访问请求,本发明可通过对拦截日志中的拦截记录进行分析,从而得到该类访问请求,并基于分析结果对步骤S202中的白名单进行更新。
参见图3示出了本发明另一个实施例公开的一种软件信息的防护装置的结构示意图。
由图3可知,该装置包括:信息采集单元1、安全检测单元2和防护单元3。
其中,信息采集单元1用于获取客户端发送的访问请求并将获取到的访问请求发送至安全检测单元2中。其中,该访问请求为http格式。HTTP请求信息由3部分组成:1、请求方法URI协议/版本;2、请求头(Request Header);3、请求正文。
安全检测单元2接收信息采集单元1发送的访问请求并基于预设安全检测规则对该访问请求进行安全检测,以确定该访问请求是安全访问请求还是恶意访问请求。
当安全检测单元2的检测结果表明该访问请求为安全访问请求时,防护单元3允许客户端访问所述电子商务平台;当检测结果表明所述访问请求为恶意访问请求时,防护单元拦截所述客户端访问所述电子商务平台。
参见图4示出了本发明另一个实施例公开的一种软件信息的防护装置的结构示意图。
由图4可知,该装置包括:信息采集单元1、安全检测单元2、防护单元3、日志生成单元4以及日志分析单元5。
其中,信息采集单元1用于获取客户端发送的访问请求并将获取到的访问请求发送至安全检测单元2中。
安全检测单元2接收信息采集单元1发送的访问请求并基于预设安全检测规则对该访问请求进行安全检测,以确定该访问请求是安全访问请求还是恶意访问请求。
具体的,该安全检测单元包括:第一判断模块21和第二判断单元22。
其中,第一判断模块21用于判断信息采集单元1获取到的访问请求是否存在于预设白名单中。其中所述白名单用于保存多个预设安全访问请求。
当该访问请求存在于上述白名单中时,则确定该访问请求为安全访问请求,防护单元3允许客户端对电子商务平台进行访问。
当该访问请求不存在于上述白名单时,则进一步采用第二判断单元22判断该访问请求是否满足预设拦截规则。
当该访问请求满足预设拦截规则时,确定该访问请求为恶意访问请求,防护单元2拦截客户端对该电子商务平台的访问。
当该访问请求不满足预设拦截规则时,则确定访问请求为安全访问请求,防护单元2允许客户端对电子商务平台的访问。
当安全检测单元2的检测结果表明该访问请求为安全访问请求时,防护单元3允许客户端访问所述电子商务平台;当检测结果表明所述访问请求为恶意访问请求时,防护单元拦截所述客户端访问所述电子商务平台。
进一步,当访问单元拦截客户端对电子商务平台的访问后,日志生成单元4生成对该恶意访问请求的拦截日志。
拦截日志包含日志的生成和管理两个部分。其中,对恶意访问请求的拦截日志进行记录,其中包含访问时间,客户端IP,拦截类型和相应的请求资源;拦截日志的管理管主要是进行查看和删除日志。
进而,日志分析单元5,对拦截日志进行分析,并基于分析结果对所述预设安全检测规则进行更新,保证安全检测规则的时效性。
需要说明的是该装置实施例与方法实施例相对应,其执行过程和执行原理相同,在此不作赘述。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种软件信息的防护方法,应用于电子商务平台,其特征在于,包括:
获取客户端发送的访问请求;
基于预设安全检测规则对所述访问请求进行安全检测;
当检测结果表明所述访问请求为安全访问请求时,允许所述客户端访问所述电子商务平台;
当所述检测结果表明所述访问请求为恶意访问请求时,拦截所述客户端访问所述电子商务平台。
2.根据权利要求1所述的方法,其特征在于,所述基于预设安全检测方法对所述访问请求进行检测,包括:
判断所述访问请求是否存在于预设白名单中,其中所述白名单用于保存多个预设安全访问请求;
若存在,则确定所述访问请求为安全访问请求;
若不存在,则判断所述访问请求是否满足预设拦截规则;
若满足,则确定所述访问请求为恶意访问请求;
若不满足,则确定所述访问请求为安全访问请求。
3.根据权利要求1所述的方法,其特征在于,所述拦截所述客户端访问所述电子商务平台之后,还包括:
生成对所述恶意访问请求的拦截日志。
4.根据权利要求3所述的方法,其特征在于,所述生成对所述恶意访问请求的拦截日志之后,还包括:
对所述拦截日志进行分析,并基于分析结果对所述预设安全检测规则进行更新。
5.一种软件信息的防护装置,其特征在于,包括:
信息采集单元,用于获取客户端发送的访问请求;
安全检测单元,用于基于预设安全检测规则对所述访问请求进行安全检测;
防护单元,用于当检测结果表明所述访问请求为安全访问请求时,允许所述客户端访问所述电子商务平台;
当所述检测结果表明所述访问请求为恶意访问请求时,拦截所述客户端访问所述电子商务平台。
6.根据权利要求5所述的装置,其特征在于,所述安全检测单元包括:
第一判断模块,用于判断所述访问请求是否存在于预设白名单中,其中所述白名单用于保存多个预设安全访问请求;
若存在,则确定所述访问请求为安全访问请求;
第二判断单元,用于当所述预设白名单中不存在所述访问请求时,判断所述访问请求是否满足预设拦截规则;
若满足,则确定所述访问请求为恶意访问请求;
若不满足,则确定所述访问请求为安全访问请求。
7.根据权利要求5所述的装置,其特征在于,还包括:日志生成单元,用于生成对所述恶意访问请求的拦截日志。
8.根据权利要求7所述的装置,其特征在在于,还包括:日志分析单元,用于对所述拦截日志进行分析,并基于分析结果对所述预设安全检测规则进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611013904.3A CN106657006A (zh) | 2016-11-17 | 2016-11-17 | 一种软件信息的安全防护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611013904.3A CN106657006A (zh) | 2016-11-17 | 2016-11-17 | 一种软件信息的安全防护方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106657006A true CN106657006A (zh) | 2017-05-10 |
Family
ID=58807364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611013904.3A Pending CN106657006A (zh) | 2016-11-17 | 2016-11-17 | 一种软件信息的安全防护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106657006A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107644166A (zh) * | 2017-09-22 | 2018-01-30 | 成都知道创宇信息技术有限公司 | 一种基于自动学习的web应用安全防护方法 |
CN109040016A (zh) * | 2018-06-25 | 2018-12-18 | 深信服科技股份有限公司 | 一种信息处理方法、设备及计算机可读存储介质 |
CN109067772A (zh) * | 2018-09-10 | 2018-12-21 | 四川中电启明星信息技术有限公司 | 一种用于安全防护的组件和安全防护方法 |
CN109327420A (zh) * | 2017-08-01 | 2019-02-12 | 上海福网信息科技有限公司 | 一种访问控制系统 |
CN109347846A (zh) * | 2018-10-30 | 2019-02-15 | 郑州市景安网络科技股份有限公司 | 一种网站放行方法、装置、设备及可读存储介质 |
CN114090931A (zh) * | 2021-10-26 | 2022-02-25 | 成都全景智能科技有限公司 | 信息拦截方法、设备、存储介质及装置 |
CN115189937A (zh) * | 2022-07-06 | 2022-10-14 | 武汉极意网络科技有限公司 | 一种用于客户端数据的安全防护方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801574A (zh) * | 2011-05-27 | 2012-11-28 | 阿里巴巴集团控股有限公司 | 一种网页链接的检测方法、装置和系统 |
CN102932375A (zh) * | 2012-11-22 | 2013-02-13 | 北京奇虎科技有限公司 | 网络访问行为的防护方法和装置 |
US20140123269A1 (en) * | 2012-10-25 | 2014-05-01 | Check Point Software Technologies Ltd. | Filtering of applications for access to an enterprise network |
CN104348799A (zh) * | 2013-07-31 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 一种网络访问请求的过滤方法及装置 |
-
2016
- 2016-11-17 CN CN201611013904.3A patent/CN106657006A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801574A (zh) * | 2011-05-27 | 2012-11-28 | 阿里巴巴集团控股有限公司 | 一种网页链接的检测方法、装置和系统 |
US20140123269A1 (en) * | 2012-10-25 | 2014-05-01 | Check Point Software Technologies Ltd. | Filtering of applications for access to an enterprise network |
CN102932375A (zh) * | 2012-11-22 | 2013-02-13 | 北京奇虎科技有限公司 | 网络访问行为的防护方法和装置 |
CN104348799A (zh) * | 2013-07-31 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 一种网络访问请求的过滤方法及装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327420A (zh) * | 2017-08-01 | 2019-02-12 | 上海福网信息科技有限公司 | 一种访问控制系统 |
CN107644166A (zh) * | 2017-09-22 | 2018-01-30 | 成都知道创宇信息技术有限公司 | 一种基于自动学习的web应用安全防护方法 |
CN109040016A (zh) * | 2018-06-25 | 2018-12-18 | 深信服科技股份有限公司 | 一种信息处理方法、设备及计算机可读存储介质 |
CN109040016B (zh) * | 2018-06-25 | 2021-04-09 | 深信服科技股份有限公司 | 一种信息处理方法、设备及计算机可读存储介质 |
CN109067772A (zh) * | 2018-09-10 | 2018-12-21 | 四川中电启明星信息技术有限公司 | 一种用于安全防护的组件和安全防护方法 |
CN109347846A (zh) * | 2018-10-30 | 2019-02-15 | 郑州市景安网络科技股份有限公司 | 一种网站放行方法、装置、设备及可读存储介质 |
CN114090931A (zh) * | 2021-10-26 | 2022-02-25 | 成都全景智能科技有限公司 | 信息拦截方法、设备、存储介质及装置 |
CN115189937A (zh) * | 2022-07-06 | 2022-10-14 | 武汉极意网络科技有限公司 | 一种用于客户端数据的安全防护方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106657006A (zh) | 一种软件信息的安全防护方法和装置 | |
Merzdovnik et al. | Block me if you can: A large-scale study of tracker-blocking tools | |
CN105868635B (zh) | 用于应对恶意软件的方法和装置 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
EP3190765A1 (en) | Sensitive information processing method, device, server and security determination system | |
EP2488985B1 (en) | Detecting and responding to malware using link files | |
CN104753730B (zh) | 一种漏洞检测的方法及装置 | |
EP3047370B1 (en) | Method and system for inferring risk of data leakage from third-party tags | |
US8307276B2 (en) | Distributed content verification and indexing | |
Wang et al. | Webranz: web page randomization for better advertisement delivery and web-bot prevention | |
US8959629B2 (en) | Preserving web document integrity through web template learning | |
KR101369743B1 (ko) | 리퍼러 검증 장치 및 그 방법 | |
US9450980B2 (en) | Automatic malignant code collecting system | |
Shahriar et al. | Injecting comments to detect JavaScript code injection attacks | |
US20120296713A1 (en) | System of Validating Online Advertising From Third Party Sources | |
CN113190839A (zh) | 一种基于SQL注入的web攻击防护方法及系统 | |
EP3309701A1 (en) | Systems and methods for anonymous construction and indexing of visitor databases using first-party cookies | |
CN110875907A (zh) | 一种访问请求控制方法及装置 | |
CN105704120A (zh) | 一种基于自学习形式的安全访问网络的方法 | |
CN105100065B (zh) | 基于云的webshell攻击检测方法、装置及网关 | |
CN103561076B (zh) | 一种基于云的网页挂马实时防护方法及系统 | |
US10263992B2 (en) | Method for providing browser using browser processes separated for respective access privileges and apparatus using the same | |
Fietkau et al. | The elephant in the background: A quantitative approachto empower users against web browser fingerprinting | |
CN102404331A (zh) | 一种判断网站是否被恶意篡改的方法 | |
Page | Exploring organizational culture for information security in healthcare organizations: A literature review |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170510 |
|
RJ01 | Rejection of invention patent application after publication |