CN107769929A - 验证码复杂程度调整方法和服务器 - Google Patents

验证码复杂程度调整方法和服务器 Download PDF

Info

Publication number
CN107769929A
CN107769929A CN201711009070.3A CN201711009070A CN107769929A CN 107769929 A CN107769929 A CN 107769929A CN 201711009070 A CN201711009070 A CN 201711009070A CN 107769929 A CN107769929 A CN 107769929A
Authority
CN
China
Prior art keywords
identifying code
server
client
feedback result
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711009070.3A
Other languages
English (en)
Inventor
张祯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN201711009070.3A priority Critical patent/CN107769929A/zh
Publication of CN107769929A publication Critical patent/CN107769929A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种验证码复杂程度调整方法和服务器,涉及互联网安全领域,用于提高机器识别验证码的难度。该方法,包括:服务器生成第一验证码;所述服务器向客户端发送所述第一验证码;所述服务器从所述客户端接收针对所述第一验证码的反馈结果;所述服务器对所述反馈结果进行验证;如果验证失败,则所述服务器生成第二验证码,并向所述客户端发送所述第二验证码,其中,所述第二验证码的复杂程度高于所述第一验证码的复杂程度。本申请实施例应用于验证码验证。

Description

验证码复杂程度调整方法和服务器
技术领域
本发明涉及互联网安全领域,尤其涉及一种验证码复杂程度调整方法和服务器。
背景技术
为了防止客户端大量重复提交、机器人暴力访问等情况,服务器需要在注册、登录等特定场景使用验证码,而随着技术的进步,传统验证码验证手段已经难以有效的区分机器与人类的访问。
发明内容
本申请的实施例提供一种验证码复杂程度调整方法和服务器,用于提高机器识别验证码的难度。
为达到上述目的,本申请的实施例采用如下技术方案:
第一方面,提供了一种验证码复杂程度调整方法,该方法包括:
服务器生成第一验证码;
所述服务器向客户端发送所述第一验证码;
所述服务器从所述客户端接收针对所述第一验证码的反馈结果;
所述服务器对所述反馈结果进行验证;
如果验证失败,则所述服务器生成第二验证码,并向所述客户端发送所述第二验证码,其中,所述第二验证码的复杂程度高于所述第一验证码的复杂程度。
第二方面,提供了一种服务器,包括:
生成单元,用于生成第一验证码;
发送单元,用于向客户端发送所述第一验证码;
接收单元,用于从所述客户端接收针对所述第一验证码的反馈结果;
验证单元,用于对所述反馈结果进行验证;
如果验证失败,则所述生成单元还用于生成第二验证码,所述发送单元还用于向所述客户端发送所述第二验证码,其中,所述第二验证码的复杂程度高于所述第一验证码的复杂程度。
第三方面,提供了一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当被计算机执行时使所述计算机执行第一方面所述的方法。
本申请的实施例提供的验证码复杂程度调整方法和服务器,当同一客户端通过验证码验证失败后,增加验证码的复杂程度,可以动态调整验证码的难度,防止客户端破解验证码。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的验证系统的示意图;
图2为本申请实施例提供的验证码复杂程度调整方法的流程示意图;
图3为本申请实施例提供的服务器的结构示意图。
具体实施方式
下面结合附图,对本申请的实施例进行描述。
参照图1中所示,为本申请实施例提供的验证系统的示意图,包括客户端11和服务器12。客户端11可以包括:WEB浏览器、APP客户端等。在客户端11访问服务器12过程中,服务器12向客户端11发送验证码,用户根据客户端11显示的验证码输入反馈结果,客户端11将反馈结果发送给服务器12,由服务器12对反馈结果进行验证,用以区分普通用户输入或机器输入。
实施例1、
本申请实施例提供的验证码复杂程度调整方法,通过服务器12接收到错误的反馈结果后增加验证码的复杂程度,来防止机器人通过暴力访问来破解验证码。
参照图2中所示,本申请实施例提供了一种验证码复杂程度调整方法,应用于上述系统,该方法包括:
S101、服务器生成第一验证码。
可以在客户端打开超文本标记语言(Hypertext Markup Language,HTML)前端页面,向服务器发起异步的Java脚本和XML(Asynchronous Javascript And XML,AJAX)请求获取验证码之后,由服务器的超文本预处理器(Hypertext Preprocessor,PHP)生成第一验证码。
本申请实施例不限定验证码的具体形式,例如可以是图形验证码、动画验证码、视频验证码。服务器初始生成的验证码的复杂程度可以较低,便于用户快速识别。并且也不限定第一验证码中包括验证码的数量,例如可以是多个图形验证码的组合。并且第一验证码中还可以包括干扰项,例如随机生成的噪点、与验证结果无关的随机图片等。
示例性的,以简单的图形验证码为例,第一验证码可以是包括公式“4+1=?”的图形验证码,如果用户在客户端输入计算结果5,则服务器验证成功。
本申请实施例为了增加机器识别的难度,将四则运算公式(例如加、减、乘、除)拆分得到多个图形验证码,将与该四则运算公式的计算结果无关的数字或符号以图形形式作为干扰项。则在第一验证码中可以包括上述干扰项以及对四则运算公式拆分得到的多个图形验证码。
示例性的,仍以4+1=5为例,可以将四则运算公式4+1拆分为4、+、1三个图形验证码,该四则运算公式的运算结果为5。还可以添加干扰项例如7、-、3,则第一验证码中包括1、3、4、7、+、-共六个图形验证码。
另外,服务器还可以存储有本地生成的第一验证次数,并将该第一验证次数清零。第一验证次数用于指示客户端向服务器请求验证码的次数。
S102、服务器向客户端发送第一验证码。
可选的,对于第一验证码包括干扰项以及对四则运算公式拆分得到的多个图形验证码来说,服务器还可以向客户端发送该四则运算公式的运算结果,接以上示例,可以将5发送给客户端。
S103、客户端从服务器接收第一验证码,并显示第一验证码。
客户端的HTML前端页面接收到第一验证码后随机显示第一验证码。接以上示例,还可以接收到四则运算公式的运算结果,可以在HTML前端页面显示1、3、4、7、+、-这六个图形验证码以及四则运算公式的运算结果5。
S104、客户端接收用户的输入得到针对第一验证码的反馈结果。
示例性的,用户可以根据显示的运算结果5点选4、+、1这三个图形验证码,并作为反馈结果。
S105、客户端向服务器发送该反馈结果。
具体的,客户端的HTML前端页面向服务器的PHP发送AJAX验证请求,其中包括上述反馈结果。
反馈结果中可以包括上述多个图形验证码或者包括上述多个图形验证码的标识。
反馈结果中还可以包括经加密的由客户端生成的第二验证次数,与第一验证次数类似的,第二验证次数也用于指示客户端向服务器请求验证码的次数。不同之处在于,第一验证次数是由服务器统计的,第二验证次数是由客户端统计的,由于这一数据不会对用户体现,当这两个数值不一致时,不会是用户误操作引起的,只能是客户端通过底层恶意篡改了该数据。
S106、服务器从客户端接收针对第一验证码的反馈结果。
S107、服务器对反馈结果进行验证。
具体的,如果多个图形验证码与四则运算公式对应,则服务器对反馈结果验证成功。服务器的PHP可以向客户端的HTML前端页面反馈包含验证成功的AJAX验证响应。
服务器本地可以增加第一验证次数的数值,表示又经过一次验证。
可选的,如果第一验证次数不等于第二验证次数,表明客户端恶意篡改了该数据,则服务器也可以对所述反馈结果验证失败。
S108、如果验证失败,则服务器生成第二验证码,并向客户端发送第二验证码,其中,第二验证码的复杂程度高于第一验证码的复杂程度。
本申请实施例并不限定第一验证码与第二验证码为相同形式,只要第二验证码的复杂程度高于第一验证码的复杂程度即可。与第一验证码类似的,第二验证码也可以包括干扰项以及对四则运算公式拆分得到的多个图形验证码。
服务器可以生成以图形形式的第一验证码,如果验证失败后,生成以视频形式的第二验证码,从而增加验证码的复杂程度。或者服务器可以生成包含三个数字或符号的第一验证码,如果验证失败后,生成包含五个数字或符号的第二验证码。
需要说明的是,本申请实施例并不限定同一客户端经过一次验证失败后即增加验证码的复杂程度,可以在同一客户端连续多次验证失败后增加验证码的复杂程度,或者在同一客户端在一定时间内连续多次验证失败后增加验证码的复杂程度。
本申请实施例提供的验证码复杂程度调整方法,当同一客户端通过验证码验证失败后,增加验证码的复杂程度,可以提高机器识别验证码的难度,防止客户端破解验证码。
实施例2、
参照图3中所示,本申请实施例提供了一种服务器12,包括:
生成单元121,用于生成第一验证码;
发送单元122,用于向客户端发送所述第一验证码;
接收单元123,用于从客户端接收针对第一验证码的反馈结果;
验证单元124,用于对反馈结果进行验证;
如果验证失败,则生成单元121还用于生成第二验证码,发送单元122还用于向客户端发送第二验证码,其中,第二验证码的复杂程度高于第一验证码的复杂程度。
在一种可能的实施方式中,服务器存储有本地生成的第一验证次数,反馈结果中包括经加密的由客户端生成的第二验证次数,第一验证次数和第二验证次数用于指示客户端向服务器请求验证码的次数,验证单元124具体用于:如果第一验证次数不等于第二验证次数,则对反馈结果验证失败。
在一种可能的实施方式中,第一验证码和第二验证码包括干扰项以及对四则运算公式拆分得到的多个图形验证码,发送单元122还用于向客户端发送四则运算公式对应的运算结果。
在一种可能的实施方式中,反馈结果包括多个图形验证码或者多个图形验证码的标识。
在一种可能的实施方式中,验证单元124具体用于:如果多个图形验证码与四则运算公式对应,则对反馈结果验证成功。
由于本申请实施例中的服务器可以应用于上述验证码复杂程度调整方法,因此,其所能获得的技术效果也可参考上述方法实施例,本申请实施例在此不再赘述。
需要说明的是,生成单元、验证单元可以为单独设立的处理器,也可以集成在控制器的某一个处理器中实现,此外,也可以以程序代码的形式存储于控制器的存储器中,由控制器的某一个处理器调用并执行以上各单元的功能。这里所述的处理器可以是一个中央处理器(Central Processing Unit,CPU),或者是特定集成电路(Application SpecificIntegrated Circuit,ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本申请实施例提供一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当被计算机执行时使所述计算机执行如图2所述的方法。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (11)

1.一种验证码复杂程度调整方法,其特征在于,包括:
服务器生成第一验证码;
所述服务器向客户端发送所述第一验证码;
所述服务器从所述客户端接收针对所述第一验证码的反馈结果;
所述服务器对所述反馈结果进行验证;
如果验证失败,则所述服务器生成第二验证码,并向所述客户端发送所述第二验证码,其中,所述第二验证码的复杂程度高于所述第一验证码的复杂程度。
2.根据权利要求1所述的方法,其特征在于,所述服务器存储有本地生成的第一验证次数,所述反馈结果中包括经加密的由所述客户端生成的第二验证次数,所述第一验证次数和所述第二验证次数用于指示所述客户端向所述服务器请求验证码的次数,所述服务器对所述反馈结果进行验证,包括:
如果所述第一验证次数不等于所述第二验证次数,则所述服务器对所述反馈结果验证失败。
3.根据权利要求1所述的方法,其特征在于,所述第一验证码和所述第二验证码包括干扰项以及对所述四则运算公式拆分得到的多个图形验证码,所述方法还包括:
所述服务器向所述客户端发送所述四则运算公式对应的运算结果。
4.根据权利要求3所述的方法,其特征在于,所述反馈结果包括所述多个图形验证码或者所述多个图形验证码的标识。
5.根据权利要求4所述的方法,其特征在于,所述服务器对所述反馈结果进行验证,包括:
如果所述多个图形验证码与所述四则运算公式对应,则所述服务器对所述反馈结果验证成功。
6.一种服务器,其特征在于,包括:
生成单元,用于生成第一验证码;
发送单元,用于向客户端发送所述第一验证码;
接收单元,用于从所述客户端接收针对所述第一验证码的反馈结果;
验证单元,用于对所述反馈结果进行验证;
如果验证失败,则所述生成单元还用于生成第二验证码,所述发送单元还用于向所述客户端发送所述第二验证码,其中,所述第二验证码的复杂程度高于所述第一验证码的复杂程度。
7.根据权利要求6所述的服务器,其特征在于,所述服务器存储有本地生成的第一验证次数,所述反馈结果中包括经加密的由所述客户端生成的第二验证次数,所述第一验证次数和所述第二验证次数用于指示所述客户端向所述服务器请求验证码的次数,所述验证单元具体用于:
如果所述第一验证次数不等于所述第二验证次数,则对所述反馈结果验证失败。
8.根据权利要求6所述的服务器,其特征在于,所述第一验证码和所述第二验证码包括干扰项以及对所述四则运算公式拆分得到的多个图形验证码,所述发送单元还用于向所述客户端发送所述四则运算公式对应的运算结果。
9.根据权利要求8所述的服务器,其特征在于,所述反馈结果包括所述多个图形验证码或者所述多个图形验证码的标识。
10.根据权利要求9所述的服务器,其特征在于,所述验证单元具体用于:
如果所述多个图形验证码与所述四则运算公式对应,则对所述反馈结果验证成功。
11.一种存储一个或多个程序的计算机可读存储介质,其特征在于,所述一个或多个程序包括指令,所述指令当被计算机执行时使所述计算机执行如权利要求1至5任一项所述的方法。
CN201711009070.3A 2017-10-25 2017-10-25 验证码复杂程度调整方法和服务器 Pending CN107769929A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711009070.3A CN107769929A (zh) 2017-10-25 2017-10-25 验证码复杂程度调整方法和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711009070.3A CN107769929A (zh) 2017-10-25 2017-10-25 验证码复杂程度调整方法和服务器

Publications (1)

Publication Number Publication Date
CN107769929A true CN107769929A (zh) 2018-03-06

Family

ID=61270514

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711009070.3A Pending CN107769929A (zh) 2017-10-25 2017-10-25 验证码复杂程度调整方法和服务器

Country Status (1)

Country Link
CN (1) CN107769929A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547426A (zh) * 2018-11-14 2019-03-29 腾讯科技(深圳)有限公司 业务响应方法及服务器
CN110321752A (zh) * 2019-06-03 2019-10-11 阿里巴巴集团控股有限公司 离线图形码的校验方法及装置
CN111949952A (zh) * 2019-05-15 2020-11-17 福建天晴数码有限公司 验证码请求处理方法及计算机可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100070375A1 (en) * 2008-09-12 2010-03-18 Lane Corey D Personal Information Applications, Personal Information Access Devices, and Methods of Accessing Personal Information
CN102075507A (zh) * 2010-07-30 2011-05-25 百度在线网络技术(北京)有限公司 一种用于基于词句验证图进行用户验证的方法与设备
US20130013553A1 (en) * 2011-07-08 2013-01-10 Stibel Aaron B Automated Entity Verification
CN104200140A (zh) * 2014-09-28 2014-12-10 北京奇虎科技有限公司 验证码的提供方法及装置
CN104283682A (zh) * 2013-07-08 2015-01-14 深圳市腾讯计算机系统有限公司 一种利用验证码进行校验的方法、装置及系统
CN105871899A (zh) * 2016-05-24 2016-08-17 北京京东尚科信息技术有限公司 验证码的验证方法和系统
CN106713327A (zh) * 2016-12-29 2017-05-24 上海众人网络安全技术有限公司 一种验证码安全加固的认证方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100070375A1 (en) * 2008-09-12 2010-03-18 Lane Corey D Personal Information Applications, Personal Information Access Devices, and Methods of Accessing Personal Information
CN102075507A (zh) * 2010-07-30 2011-05-25 百度在线网络技术(北京)有限公司 一种用于基于词句验证图进行用户验证的方法与设备
US20130013553A1 (en) * 2011-07-08 2013-01-10 Stibel Aaron B Automated Entity Verification
CN104283682A (zh) * 2013-07-08 2015-01-14 深圳市腾讯计算机系统有限公司 一种利用验证码进行校验的方法、装置及系统
CN104200140A (zh) * 2014-09-28 2014-12-10 北京奇虎科技有限公司 验证码的提供方法及装置
CN105871899A (zh) * 2016-05-24 2016-08-17 北京京东尚科信息技术有限公司 验证码的验证方法和系统
CN106713327A (zh) * 2016-12-29 2017-05-24 上海众人网络安全技术有限公司 一种验证码安全加固的认证方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ATIGER77: "验证码安全那些事", 《HTTP://WWW.POLARIS-LAB.COM/INDEX.PHP/ARCHIVES/315/》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547426A (zh) * 2018-11-14 2019-03-29 腾讯科技(深圳)有限公司 业务响应方法及服务器
CN109547426B (zh) * 2018-11-14 2021-07-27 腾讯科技(深圳)有限公司 业务响应方法及服务器
CN111949952A (zh) * 2019-05-15 2020-11-17 福建天晴数码有限公司 验证码请求处理方法及计算机可读存储介质
CN111949952B (zh) * 2019-05-15 2022-12-09 福建天晴数码有限公司 验证码请求处理方法及计算机可读存储介质
CN110321752A (zh) * 2019-06-03 2019-10-11 阿里巴巴集团控股有限公司 离线图形码的校验方法及装置
CN110321752B (zh) * 2019-06-03 2023-07-14 创新先进技术有限公司 离线图形码的校验方法及装置

Similar Documents

Publication Publication Date Title
US10263850B2 (en) Network testing device for automated topology validation
CN104348777B (zh) 一种移动终端对第三方服务器的访问控制方法及系统
Li et al. Security issues in OAuth 2.0 SSO implementations
CN103930897B (zh) 移动应用、单点登录管理
US9977892B2 (en) Dynamically updating CAPTCHA challenges
CN105430102B (zh) SaaS网站与第三方系统的集成方法、系统及其装置
CN105119722B (zh) 一种身份验证方法、设备及系统
CN106656849B (zh) 报文限速方法及装置
CN107769929A (zh) 验证码复杂程度调整方法和服务器
CN109688280A (zh) 请求处理方法、请求处理设备、浏览器及存储介质
CN106161521B (zh) 超文本传输协议请求的处理方法及装置
CN106341234A (zh) 一种授权方法及装置
US20100293604A1 (en) Interactive authentication challenge
CN108471359A (zh) 一种网站访问异常监控方法、装置和介质
US7711518B2 (en) Methods, systems and computer program products for providing system operational status information
CN103647652B (zh) 一种实现数据传输的方法、装置和服务器
CN102946396B (zh) 用户代理装置、宿主网站服务器和用户认证方法
CN108390878B (zh) 用于验证网络请求安全性的方法、装置
CN110647736A (zh) 插件式坐席系统登录方法、装置、计算机设备及存储介质
WO2022026273A1 (en) Proof-of-work techniques for validating online activities
EP3335144B1 (en) Browser attestation challenge and response system
CN111767542A (zh) 一种越权检测方法和装置
CN102946397B (zh) 用户认证方法及系统
CN104852906A (zh) 数据传输方法及系统与客户端的数据传输方法
JP5640752B2 (ja) 攻撃模倣テスト方法、攻撃模倣テスト装置及び攻撃模倣テストプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180306