CN107645507A - 一种数据处理方法、反诈骗设备及计算机可读存储介质 - Google Patents
一种数据处理方法、反诈骗设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN107645507A CN107645507A CN201710962864.5A CN201710962864A CN107645507A CN 107645507 A CN107645507 A CN 107645507A CN 201710962864 A CN201710962864 A CN 201710962864A CN 107645507 A CN107645507 A CN 107645507A
- Authority
- CN
- China
- Prior art keywords
- gateway
- information
- configured information
- access
- url
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明涉及一种数据处理方法、反诈骗设备及计算机可读取存储介质,属于网络通信安全技术领域。该数据处理方法应用于与设置有镜像端口的网关进行通信的反诈骗设备;所述方法包括:接收所述网关基于网站访问请求发送的镜像报文;获取所述镜像报文中的URL信息;将所述URL信息与预设URL数据库进行匹配;在匹配成功时,发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理。该方法能实时监测用户通过浏览器发起的网站访问请求,以便根据监测的结果对所述网站访问请求进行处理,极大地提高了网站访问的安全性,解决了用户因为访问恶意网站可能被利用,面临诈骗、非法交易等风险,导致自身利益受损的问题。
Description
技术领域
本发明属于网络通信安全技术领域,具体涉及一种数据处理方法、反诈骗设备及计算机可读取存储介质。
背景技术
网站是因特网上根据一定的规则,使用HTML等工具制作的用于展示特定内容的相关页面的集合。简单来说,网站是一种通讯工具,用来发布想要公开的信息。网页是构成网站的基本元素,是承载各种网站应用的平台。用户通过访问网站的页面获得网站提供的服务,页面是网站传递网站内容的载体。页面是网站提供多样化服务的基础,一旦页面被篡改,将会对整个网站的形象造成严重的影响设置对网站造成重大的经济损失。如果用户通过浏览器访问了被恶意篡改的网页,可能被利用,面临诈骗、非法交易等风险,导致自身利益受损。因此,如何避免用户在访问网站时,导致自身利益受损成为了行业内关注的焦点。
发明内容
鉴于此,本发明的目的在于提供一种数据处理方法、反诈骗设备及计算机可读取存储介质,以有效地改善上述问题。
本发明的实施例是这样实现的:
第一方面,本发明实施例提供了一种数据处理方法,应用于与设置有镜像端口的网关进行通信的反诈骗设备;所述方法包括:接收所述网关基于网站访问请求发送的镜像报文;获取所述镜像报文中的URL信息;将所述URL信息与预设URL数据库进行匹配;在匹配成功时,发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理。
在本发明可选的实施例中,当所述URL信息所对应的定制模式为重定向模式时,所述发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理,包括:发送特定网页的指示信息给所述网关,以使所述网关基于该指示信息阻止所述网站访问请求的访问,并跳转至所述特定网页。
在本发明可选的实施例中,当所述URL信息所对应的定制模式为监控模式时,所述发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理,包括:发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
在本发明可选的实施例中,在匹配成功时,所述方法还包括:生成日志信息,其中,所述日志信息包括:从所述镜像报文中获取到的源IP地址、目的IP地址和访问时间。
在本发明可选的实施例中,所述将所述URL信息与预设URL数据库进行匹配,在匹配失败时,所述方法还包括:发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
第二方面,本发明实施例还提供了一种反诈骗设备,包括:与设置有镜像端口的网关进行通信的接收端口,用于接收所述网关基于网站访问请求发送的镜像报文;处理器,用于获取所述镜像报文中的URL信息;以及将所述URL信息与预设URL数据库进行匹配;以及在匹配成功时,经所述接收端口发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理。
在本发明可选的实施例中,当所述URL信息所对应的定制模式为监控模式时,所述处理器还用于发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
在本发明可选的实施例中,所述URL信息所对应的定制模式为监控模式时,所述处理器还用于发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
在本发明可选的实施例中,在匹配成功时,所述处理器还用于生成日志信息,其中,所述日志信息包括:从所述镜像报文中获取到的源IP地址、目的IP地址和访问时间。
在本发明可选的实施例中,在匹配失败时,所述处理器还用于发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
第三方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读取存储介质存储有处理器可执行的程序代码于计算机内,所述计算机可读取存储介质包括多条指令,所述多条指令被配置成使所述处理器执行上述数据处理方法。
本发明实施例提供的数据处理方法、反诈骗设备及计算机可读取存储介质,与现有技术相比,能实时监测用户通过浏览器发起的网站访问请求,以便根据监测的结果对所述网站访问请求进行处理,极大地提高了网站访问的安全性,解决了用户因为访问恶意网站(例如,携带有虚假广告、诈骗信息、恶意程序类型等的网站)可能被利用,面临诈骗、非法交易等风险,导致自身利益受损的问题。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本发明的上述及其它目的、特征和优势将更加清晰。在全部附图中相同的附图标记指示相同的部分。并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本发明的主旨。
图1示出了本发明实施例提供的一种反诈骗设备的结构示意图。
图2示出了本发明第一实施例提供的一种数据处理方法的方法流程图。
图3示出了本发明第二实施例提供的一种数据处理方法的方法流程图。
图4示出了本发明实施例提供的一种数据处理装置的模块示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明的描述中,需要说明的是,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,图1示出了本发明实施例提供的一种反诈骗设备100的结构框图。所述反诈骗设备100包括:数据处理装置110、存储器120、存储控制器130和处理器140。
其中,上述中的反诈骗设备100与设置有镜像端口的网关进行通信,进一步地,反诈骗设备100部署在运营商网络、高校网络、企业网络等网络的网关出口上,通过在网关上配置镜像,对网站访问请求镜像到与之相连接的反诈骗设备100的接收端口上。
所述存储器120、存储控制器130、处理器140各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述数据处理装置110包括至少一个可以软件或固件(firmware)的形式存储于所述存储器120中或固化在所述反诈骗设备100的操作系统(operating system,OS)中的软件功能模块。所述处理器140用于执行存储器120中存储的可执行模块,例如所述数据处理装置110包括的软件功能模块或计算机程序。
其中,存储器120可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器120用于存储程序,所述处理器140在接收到执行指令后,执行所述程序,后述本发明实施例任一实施例揭示的流程定义的反诈骗设备100所执行的方法可以应用于处理器140中,或者由处理器140实现。
处理器140可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,所述处理器140用于获取经接收端口接接收到的所述网关基于网站访问请求发送的镜像报文中的URL信息;以及将所述URL信息与预设URL数据库进行匹配;以及在匹配成功时,经所述接收端口发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理。在匹配失败时,所述处理器140还用于经所述接收端口发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。以及在在匹配成功时,所述处理器140还用于生成日志信息,其中,所述日志信息包括:从所述镜像报文中获取到的源IP地址、目的IP地址和访问时间。
第一实施例
请参阅图2,为本发明实施例提供的一种应用于上述反诈骗设备100的数据处理方法,下面将结合图2对其所包含的步骤进行说明。
步骤S101:接收所述网关基于网站访问请求发送的镜像报文。
用户在通过浏览器发起网站访问请求时,网关将该网站访问请求镜像到与之相连接的反诈骗设备的接口上,反诈骗设备便能接收到网关基于网站访问请求发送的镜像报文。
步骤S102:获取所述镜像报文中的URL信息。
在接收到网关基于网站访问请求发送的镜像报文时,通过解析该镜像报文,从中获取统一资源定位符(Uniform Resource Locator,URL)信息。
步骤S103:将所述URL信息与预设URL数据库进行匹配。
通过解析镜像报文获得URL信息后,通过将该URL信息与预设的URL数据库进行匹配,以查询该URL信息属于何种类别。在匹配成功时,即从该预设URL数据库中查找到与该URL信息相同的类型时,执行步骤S104;在匹配失败时,即从该预设URL数据库中没有查找到与该URL信息相同的类型时,执行步骤S105。
其中,该预设URL数据库是根据管理者的实际使用需要灵活配置的,例如,可以根据当前定义的URL的恶意类型来配置。当前URL定义的恶意类型共包括8大类,100小类,管理者可以根据当前定义的URL的恶意类型来配置预设URL数据库。
步骤S104:在匹配成功时,发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理。
在匹配成功时,即从该预设URL数据库中查找到与该URL信息相同的类型时,便发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理。进一步地,在匹配成功时,查询该URL信息所属的URL类型所对应的定制模式,若该定制模式为重定向模式时,发送特定网页的指示信息给所述网关,以使所述网关基于该指示信息阻止所述网站访问请求的访问,并跳转至所述特定网页。
若该定制模式为监控模式时,发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
其中,监控模式是指对用户发起的访问恶意网址的行为进行记录,不阻止用户继续访问。
其中,重定向模式是指对用户发起的访问恶意网址的行为进行拦截,使恶意请求页面强制跳转到指定页面。
其中,特定网页是管理者自定义的网页,避免用户继续对恶意网页进行访问,导致用户自身利益受损。
其中,管理者可以根据自身组网需求、公安提供的相关数据、法律规定等约束条件分别对当前定义的URL恶意类型中的每一类定制为监控模式或重定向模式。例如,高校组网环境中,对可能含有虚假广告类型的网址定制成监控模式,对可能是欺诈网站类型的网址定制为重定向模式;企业网组网环境中,对包含恶意程序类型的网址定制为重定向模式,对可能是欺诈网站类型的网址定制为监控模式。
步骤S105:发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
在匹配失败时,即从该预设URL数据库中没有查找到与该URL信息相同的类型时,表明用户所发起访问请求所对应的网页是在安全的,则发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
第二实施例
请参阅图3,为本发明实施例提供的一种应用于上述反诈骗设备100的数据处理方法,下面将结合图2对其所包含的步骤进行说明。
步骤S201:接收所述网关基于网站访问请求发送的镜像报文。
该步骤与步骤S101相同,具体说明请参阅步骤S101。
步骤S202:获取所述镜像报文中的URL信息。
该步骤与步骤S102相同,具体说明请参阅步骤S102。
步骤S203:将所述URL信息与预设URL数据库进行匹配。
该步骤与步骤S103相同,具体说明请参阅步骤S103。
步骤S204:生成日志信息并发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理,其中,所述日志信息包括:从所述镜像报文中获取到的源IP地址、目的IP地址和访问时间。
该步骤与步骤S104相同相比,其不同之处在于,除了发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理外,还生成日志信息。其中,可选地,从该镜像报文中获取相应的源IP地址、目的IP地址和访问时间,再加上该URL信息对应的恶意小类类别(100小类)、大类类别(8大类)、定制模式(重定向模式或监控模式)等信息生成一条日志信息,并写入按期(例如,按月)存储的日志文件,以便管理者后期根据该日志文件中的日志信息调整对应恶意类型的定制模式。同时,假如当前网络环境中存在犯罪行为时,该日志信息还可提供查询具体的某一IP的访问信息,协助警方破案。
步骤S205:发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
该步骤与步骤S105相同,具体说明请参阅步骤S105。
第三实施例
本发明实施例还提供了一种数据处理装置110,如图4所示。该数据处理装置110包括:接收模块111、获取模块112、匹配模块113、发送模块114和生成模块115。
所述接收模块111,用于接收所述网关基于网站访问请求发送的镜像报文。
所述获取模块112,用于获取所述镜像报文中的URL信息。
所述匹配模块113,用于将所述URL信息与预设URL数据库进行匹配。
在匹配成功时,所述发送模块114,用于发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理。进一步地,当所述URL信息所对应的定制模式为重定向模式时,所述发送模块114,用于发送特定网页的指示信息给所述网关,以使所述网关基于该指示信息阻止所述网站访问请求的访问,并跳转至所述特定网页。当所述URL信息所对应的定制模式为监控模式时,所述发送模块114,用于发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
在匹配失败时,所述发送模块114,还用于发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
所述生成模块115,用于生成日志信息,其中,所述日志信息包括:从所述镜像报文中获取到的源IP地址、目的IP地址和访问时间。
对需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本发明实施例所提供的数据处理装置110,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据处理方法,其特征在于,应用于与设置有镜像端口的网关进行通信的反诈骗设备;所述方法包括:
接收所述网关基于网站访问请求发送的镜像报文;
获取所述镜像报文中的URL信息;
将所述URL信息与预设URL数据库进行匹配;
在匹配成功时,发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理。
2.根据权利要求1所述的方法,其特征在于,当所述URL信息所对应的定制模式为重定向模式时,所述发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理,包括:
发送特定网页的指示信息给所述网关,以使所述网关基于该指示信息阻止所述网站访问请求的访问,并跳转至所述特定网页。
3.根据权利要求1所述的方法,其特征在于,当所述URL信息所对应的定制模式为监控模式时,所述发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理,包括:
发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
4.根据权利要求1-3任意一项所述的方法,其特征在于,在匹配成功时,所述方法还包括:
生成日志信息,其中,所述日志信息包括:从所述镜像报文中获取到的源IP地址、目的IP地址和访问时间。
5.根据权利要求1所述的方法,其特征在于,所述将所述URL信息与预设URL数据库进行匹配,在匹配失败时,所述方法还包括:
发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
6.一种反诈骗设备,其特征在于,包括:
与设置有镜像端口的网关进行通信的接收端口,用于接收所述网关基于网站访问请求发送的镜像报文;
处理器,用于获取所述镜像报文中的URL信息;以及将所述URL信息与预设URL数据库进行匹配;以及在匹配成功时,经所述接收端口发送指示信息给所述网关,以使所述网关基于该指示信息对所述网站访问请求进行处理。
7.根据权利要求6所述的反诈骗设备,其特征在于,当所述URL信息所对应的定制模式为监控模式时,所述处理器还用于发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
8.根据权利要求6所述的反诈骗设备,其特征在于,所述URL信息所对应的定制模式为监控模式时,所述处理器还用于发送允许访问的指示信息给所述网关,以使所述网关基于该指示信息允许所述网站访问请求的访问。
9.根据权利要求6-8任意一项所述的反诈骗设备,其特征在于,在匹配成功时,所述处理器还用于生成日志信息,其中,所述日志信息包括:从所述镜像报文中获取到的源IP地址、目的IP地址和访问时间。
10.一种计算机可读存储介质,其特征在于,所述计算机可读取存储介质存储有处理器可执行的程序代码于计算机内,所述计算机可读取存储介质包括多条指令,所述多条指令被配置成使所述处理器执行所述权利要求1-5任一项所述数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710962864.5A CN107645507A (zh) | 2017-10-16 | 2017-10-16 | 一种数据处理方法、反诈骗设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710962864.5A CN107645507A (zh) | 2017-10-16 | 2017-10-16 | 一种数据处理方法、反诈骗设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107645507A true CN107645507A (zh) | 2018-01-30 |
Family
ID=61123796
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710962864.5A Pending CN107645507A (zh) | 2017-10-16 | 2017-10-16 | 一种数据处理方法、反诈骗设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107645507A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327430A (zh) * | 2018-08-01 | 2019-02-12 | 中国科学院、水利部成都山地灾害与环境研究所 | 一种用户访问行为分析方法和装置 |
CN110213375A (zh) * | 2019-06-04 | 2019-09-06 | 杭州安恒信息技术股份有限公司 | 一种基于云waf的ip访问控制的方法、装置及电子设备 |
CN110555178A (zh) * | 2019-08-28 | 2019-12-10 | 贝壳技术有限公司 | 数据代理方法及装置 |
CN113452670A (zh) * | 2021-04-30 | 2021-09-28 | 恒安嘉新(北京)科技股份公司 | 基于sdn网络的网络诈骗封堵方法、装置、设备及介质 |
CN114257604A (zh) * | 2021-12-09 | 2022-03-29 | 北京知道创宇信息技术股份有限公司 | 一种数据处理方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453216A (zh) * | 2015-08-13 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 恶意网站拦截方法、装置及客户端 |
CN106789980A (zh) * | 2016-12-07 | 2017-05-31 | 北京亚鸿世纪科技发展有限公司 | 一种网站合法性的安全监管方法和装置 |
-
2017
- 2017-10-16 CN CN201710962864.5A patent/CN107645507A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453216A (zh) * | 2015-08-13 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 恶意网站拦截方法、装置及客户端 |
CN106789980A (zh) * | 2016-12-07 | 2017-05-31 | 北京亚鸿世纪科技发展有限公司 | 一种网站合法性的安全监管方法和装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327430A (zh) * | 2018-08-01 | 2019-02-12 | 中国科学院、水利部成都山地灾害与环境研究所 | 一种用户访问行为分析方法和装置 |
CN110213375A (zh) * | 2019-06-04 | 2019-09-06 | 杭州安恒信息技术股份有限公司 | 一种基于云waf的ip访问控制的方法、装置及电子设备 |
CN110555178A (zh) * | 2019-08-28 | 2019-12-10 | 贝壳技术有限公司 | 数据代理方法及装置 |
CN110555178B (zh) * | 2019-08-28 | 2020-07-21 | 贝壳找房(北京)科技有限公司 | 数据代理方法及装置 |
CN113452670A (zh) * | 2021-04-30 | 2021-09-28 | 恒安嘉新(北京)科技股份公司 | 基于sdn网络的网络诈骗封堵方法、装置、设备及介质 |
CN113452670B (zh) * | 2021-04-30 | 2023-07-28 | 恒安嘉新(北京)科技股份公司 | 基于sdn网络的网络诈骗封堵方法、装置、设备及介质 |
CN114257604A (zh) * | 2021-12-09 | 2022-03-29 | 北京知道创宇信息技术股份有限公司 | 一种数据处理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107645507A (zh) | 一种数据处理方法、反诈骗设备及计算机可读存储介质 | |
CN102333082B (zh) | 安全的url缩短 | |
CN101388768B (zh) | 检测恶意http请求的方法及装置 | |
WO2004036351A2 (en) | Cross-site timed out authentication management | |
CN108073828A (zh) | 一种网页防篡改方法、装置及系统 | |
CN111711617A (zh) | 网络爬虫的检测方法、装置、电子设备及存储介质 | |
JP7365317B2 (ja) | 口座検証 | |
US11368477B2 (en) | Webpage integrity monitoring | |
US9449328B2 (en) | System for encoding customer data | |
US10614417B2 (en) | System and method for electronic lead verification | |
CN107302586A (zh) | 一种Webshell检测方法以及装置、计算机装置、可读存储介质 | |
CN110753045A (zh) | 不同域之间单点登录的方法 | |
CN104486301B (zh) | 登录验证方法及装置 | |
US10440009B1 (en) | Cross-device user identification and content access control using cookie stitchers | |
US20240154948A1 (en) | Application single sign-on determinations based on intelligent traces | |
CN112528181B (zh) | 二维码管理方法、装置、计算机设备及可读存储介质 | |
US9723017B1 (en) | Method, apparatus and computer program product for detecting risky communications | |
US9384366B2 (en) | System for encoding customer data | |
JP2009129312A (ja) | 渉外営業支援システム及びその方法 | |
WO2016115264A1 (en) | Price mining prevention systems and related methods | |
CN106982147A (zh) | 一种Web通讯应用的通讯监控方法和装置 | |
US20190340653A1 (en) | Method and System for Personalization of Advertisement Content | |
US11316832B1 (en) | Computer network data center with reverse firewall and encryption enabled gateway for security against privacy attacks over a multiplexed communication channel | |
WO2017048534A1 (en) | Enhanced fraud screening process for filtering of network statistics in order to detect, block, and deter fraudulent on-line activity | |
Bressler et al. | Beware the evil bots: e-commerce thieves and spreaders of “fake news” |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing 100102 Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd. Address before: Room 803, Jinwei Building, 55 Lanindichang South Road, Haidian District, Beijing Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180130 |