CN107819768B - 服务端主动断开非法长连接的方法、终端设备及存储介质 - Google Patents

服务端主动断开非法长连接的方法、终端设备及存储介质 Download PDF

Info

Publication number
CN107819768B
CN107819768B CN201711126673.1A CN201711126673A CN107819768B CN 107819768 B CN107819768 B CN 107819768B CN 201711126673 A CN201711126673 A CN 201711126673A CN 107819768 B CN107819768 B CN 107819768B
Authority
CN
China
Prior art keywords
server
client
illegal
long connection
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711126673.1A
Other languages
English (en)
Other versions
CN107819768A (zh
Inventor
陈生潮
魏丽珍
梁煜麓
罗佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Anscen Network Technology Co ltd
Original Assignee
Xiamen Anscen Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Anscen Network Technology Co ltd filed Critical Xiamen Anscen Network Technology Co ltd
Priority to CN201711126673.1A priority Critical patent/CN107819768B/zh
Publication of CN107819768A publication Critical patent/CN107819768A/zh
Application granted granted Critical
Publication of CN107819768B publication Critical patent/CN107819768B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种服务端主动断开非法长连接的方法,包括如下步骤:S1:建立黑名单和定义校验规则;S2:建立长连接;S3:检查客户端是否在黑名单中,若是,则进入S10步骤;若否,则进入S4步骤;S4:服务端保持长连接,等待接收数据;S5:服务端判断指定时间内是否接收到客户端发送的数据,若否,则进入S10步骤;若是,则进入S6步骤;S6:根据校验规则,判断客户端发送的数据的合法性,若不合法,则进入S8;若合法,则进入S7;S7:进行相关业务处理,并继续接收数据,返回S6;S8:判断是否在黑名单中,若是,则进入S10;若否,则进入S9;S9:将该客户端录入黑名单;S10:服务端主动断开长连接。

Description

服务端主动断开非法长连接的方法、终端设备及存储介质
技术领域
本发明涉及服务器信息安全技术领域,具体是一种服务端主动断开非法长连接的方法、终端设备及存储介质。
背景技术
随着科技的发展,对消息的实时性要求越来越高。长连接很好的解决了消息不及时的问题。但同时对服务器资源的消耗也相应增加。随着客户端数量的不断增长,对服务器造成的压力也就越来越大,安全性要求也越来越高。长连接数过多,可能会造成服务器业务响应速度变慢,甚至死机等。安全性低会导致信息泄露、服务器设备损坏等。
目前,减小服务器长连接数增长引起的压力的方法主要有增加服务器硬件配置性能和增加服务器的设备数量的方式。提升硬件配置性能,虽然短期内可以提升服务器的负载能力,但并不能有效的避免一些非法数据的访问导致的连接数上升。增加服务器的设备数,采用分布式方式进行部署服务器,拓展性虽然比单纯增加服务器硬件配置要更灵活,但如果遇到因恶意连接导致的连接数异常情况,也只能是杯水车薪,多坚持一阵子。对于一些恶意的模拟协议、伪造通信信息造成的服务器连接数异常。传统的做法还只是停留在返回异常数据给客户端或者不返回数据给客户端的层面。那么用户就有可能通过连接,不断的去尝试,去挖掘服务器端的可能暴露出来的信息。
综上所述,现有的方案对于恶意信息的处理还不是很理想,对服务器的连接数的压力的缓解不是很全面。不仅影响了服务器的安全性,也造成了不必要的资源的浪费。
发明内容
为了解决上述问题,本发明提供一种服务端主动断开非法长连接的方法、终端设备及存储介质,采用由服务端主动断开非法客户端创建的长连接,来避免客户端恶意通过长连接方式尝试去获取服务器信息。杜绝恶意连接在一定程度上保障了服务端的安全性,同时也减小了服务器负载的压力。
本发明一种服务端主动断开非法长连接的方法,包括如下步骤:
S1:建立可疑的客户端的黑名单和定义校验长连接发送的数据的校验规则;其中黑名单的内容至少包括可疑的客户端的IP,进入S2步骤;
S2:建立长连接:客户端与服务端建立长连接,进入S3步骤;
S3:检查客户端是否在黑名单中:服务端通过检查建立长连接的客户端的IP是否在黑名单中来检查建立长连接的客户端是否在黑名单中,若是,则该长连接属于非法连接,进入S10步骤;若否,则进入S4步骤;
S4:服务端等待接收数据:服务端保持长连接,等待接收数据,进入S5步骤;
S5:判断指定时间内是否接收到客户端数据:服务端判断指定时间内是否接收到客户端发送的数据,若否,则进入S10步骤;若是,则进入S6步骤;
S6:校验数据的合法性:根据S1中定义的校验规则,判断客户端发送的数据的合法性,若不合法,则进入S8;若合法,则进入S7;
S7:进行业务处理并接收后续数据:进行相关业务处理,并继续接收数据,返回S6;
S8:判断是否在黑名单中:判断客户端是否在黑名单中,若是,则进入S10;若否,则进入S9;
S9:将该客户端的至少包括客户端IP的信息录入黑名单;
S10:服务端断开长连接:服务端主动断开长连接。
进一步的,S1步骤中,校验规则包括用于校验长连接发送的第一条数据的第一校验规则和用于校验长连接发送的第一条数据以外的其他数据的第二校验规则。
更进一步的,第二校验规则包括服务端协议校验规则。
更进一步的,服务端协议校验规则包括服务端接口协议。
进一步的,S6步骤中,根据S1中定义的校验规则,判断客户端发送的数据的合法性,若不合法,则进入S8;若合法,则进入S7,具体为:根据S1中定义的第一校验规则,判断客户端发送的第一条数据的合法性,若不合法,则进入S8;若合法,继续接收后续的数据,再根据S1中定义的第二校验规则,判断客户端发送的第一条数据以外的其他数据的合法性,若不合法,则进入S8;若合法,则进入S7。
进一步的,S1步骤中,还设置非法连接允许次数;
S3步骤中,还包括非法连接次数判断步骤:若该长连接属于非法连接,则判断非法连接的次数是否大于非法连接允许次数,若是,则进入S10步骤;若否,则进入S4步骤;
S8步骤中,还包括非法连接次数递增步骤:如客户端是在黑名单中,则将此客户端的非法连接次数递增1,再进入S10。
更进一步的,S1步骤中,设置非法连接允许次数为一次。
本发明一种服务端主动断开非法长连接的终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现服务端主动断开非法长连接的方法的步骤。
本发明一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现服务端主动断开非法长连接的方法的步骤。
本发明的有益效果:
通过服务端主动通过通信协议层面剖析的方法断开非法协议请求的长连接,在一定程度上保证了服务端的安全性,减小了服务器的压力,避免了资源浪费。
附图说明
图1为本发明实施例一的方法流程图示意;
图2为本发明实施例一的检查客户端是否为黑名单的处理方法流程示意图;
图3为本发明实施例一的校验客户端发送的数据是否为合法的流程示意图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
现结合附图和具体实施方式对本发明进一步说明。
实施例一:
请参阅图1-图3所示,本发明提供了一种服务端主动断开非法长连接的方法,采用由服务端主动断开非法客户端创建的长连接,来避免客户端恶意通过长连接方式尝试去获取服务器信息。
本发明所阐述的方法具体过程如下:
S1:建立可疑的客户端的黑名单和定义校验长连接发送的数据的校验规则;其中黑名单的内容至少包括可疑的客户端的IP,
其中,校验规则包括用于校验长连接发送的第一条数据的第一校验规则和用于校验长连接发送的第一条数据以外的其他数据的第二校验规则。
具体的,
第一校验规则包括固定的文本信息和定义的各种格式的动态文本信息的校验规则。校验的内容包括但不限于客户端关联的用户信息、客户端的标识相关信息、时间信息、IP地址信息和验证加密规则等。
第二校验规则包括服务端协议校验规则和其他不合法的数据校验规则。服务端协议校验规则包括但不限于服务端接口协议。
进入S2步骤;
S2:建立长连接:客户端与服务端建立长连接,进入S3步骤;
S3:检查客户端是否在黑名单中:服务端通过检查建立长连接的客户端的IP是否在黑名单中来检查建立长连接的客户端是否在黑名单中,若是,则该长连接属于非法连接,进入S10步骤;若否,则进入S4步骤;
S4:服务端等待接收数据:服务端保持长连接,等待接收数据,进入S5步骤;
S5:判断指定时间内是否接收到客户端数据:服务端判断指定时间内是否接收到客户端发送的数据,若否,则进入S10步骤;若是,则进入S6步骤;
S6:校验数据的合法性:根据S1中定义的第一校验规则,判断客户端发送的第一条数据的合法性,若不合法,则进入S8;若合法,继续接收后续的数据,再根据S1中定义的第二校验规则,判断客户端发送的第一条数据以外的其他数据的合法性,若不合法,则进入S8;若合法,则进入S7。
判断客户端发送的第一条数据以外的其他数据的合法性,具体为:若客户端发送的第一条数据以外的其他数据表明客户端执行了服务端未定义的协议规则,比如客户端执行了服务端未定义的接口协议规则等,或者客户端发送的第一条数据以外的其他数据为其他不合法的数据,比如数据的格式与定义的格式不一致(如:不是json格式等)、客户端发送的数据解密失败、客户端发送的数据的排序顺序不匹配及客户端发送的数据的某个参数类型不匹配、参数个数不对等和参数的取值范围越界等,则表明客户端发送的第一条数据以外的其他数据的不合法。
S7:进行业务处理并接收后续数据:进行相关业务处理,并继续接收数据,返回S6;
S8:判断是否在黑名单中:判断客户端是否在黑名单中,若是,则进入S10;若否,则进入S9;
S9:将该客户端的至少包括客户端IP的信息录入黑名单;
S10:服务端断开长连接:服务端主动断开长连接。
本实施例中,为了防止在检查客户端是否在黑名单中时出现错误而将非黑名单中的客户端作为黑名单中的客户端,在S1步骤中,还设置非法连接允许次数;本实施例中,设置非法连接允许次数为一次。
进而在S3步骤中,还进行非法连接次数判断步骤:即,若该长连接属于非法连接,则判断非法连接的次数是否大于非法连接允许次数一次,(本实施例中为一次,但并不限于此,可以根据需要设置两次等其他的次数,在此不再赘述),若是,则进入S10步骤;若否,则进入S4步骤;
而在S8步骤中,还进行非法连接次数递增步骤:如客户端是在黑名单中,则将此客户端的非法连接次数递增1,再进入S10。
实施例二:
本发明还提供一种服务端主动断开非法长连接的终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例上述方法实施例中的步骤,例如图1-图3所示的步骤的方法步骤。
进一步地,作为一个可执行方案,所述服务端主动断开非法长连接的终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述服务端主动断开非法长连接的终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,上述服务端主动断开非法长连接的终端设备的组成结构仅仅是服务端主动断开非法长连接的终端设备的示例,并不构成对服务端主动断开非法长连接的终端设备的限定,可以包括比上述更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述服务端主动断开非法长连接的终端设备还可以包括输入输出设备、网络接入设备、总线等,本发明实施例对此不做限定。
进一步地,作为一个可执行方案,所称处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述服务端主动断开非法长连接的终端设备的控制中心,利用各种接口和线路连接整个服务端主动断开非法长连接的终端设备的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述服务端主动断开非法长连接的终端设备的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据手机的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述方法的步骤。
所述服务端主动断开非法长连接的终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
本发明一种服务端主动断开非法长连接的方法、终端设备及存储介质,通过服务端主动通过通信协议层面剖析的方法断开非法协议请求的长连接,在一定程度上保证了服务端的安全性,减小了服务器的压力,避免了资源浪费。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。

Claims (8)

1.一种服务端主动断开非法长连接的方法,其特征在于:包括如下步骤:
S1:建立可疑的客户端的黑名单和定义校验长连接发送的数据的校验规则;其中黑名单的内容至少包括可疑的客户端的IP,进入S2步骤;
所述校验规则包括用于校验长连接发送的第一条数据的第一校验规则和用于校验长连接发送的第一条数据以外的其他数据的第二校验规则;
S2:建立长连接:客户端与服务端建立长连接,进入S3步骤;
S3:检查客户端是否在黑名单中:服务端通过检查建立长连接的客户端的IP是否在黑名单中来检查建立长连接的客户端是否在黑名单中,若是,则该长连接属于非法连接,进入S10步骤;若否,则进入S4步骤;
S4:服务端等待接收数据:服务端保持长连接,等待接收数据,进入S5步骤;
S5:判断指定时间内是否接收到客户端数据:服务端判断指定时间内是否接收到客户端发送的数据,若否,则进入S10步骤;若是,则进入S6步骤;
S6:校验数据的合法性:根据S1中定义的校验规则,判断客户端发送的数据的合法性,若不合法,则进入S8;若合法,则进入S7;
S7:进行业务处理并接收后续数据:进行相关业务处理,并继续接收数据,返回S6;
S8:判断是否在黑名单中:判断客户端是否在黑名单中,若是,则进入S10;若否,则进入S9;
S9:将该客户端的至少包括客户端IP的信息录入黑名单;
S10:服务端断开长连接:服务端主动断开长连接。
2.如权利要求1所述的服务端主动断开非法长连接的方法,其特征在于:第二校验规则包括服务端协议校验规则。
3.如权利要求2所述的服务端主动断开非法长连接的方法,其特征在于:服务端协议校验规则包括服务端接口协议。
4.如权利要求1所述的服务端主动断开非法长连接的方法,其特征在于:S6步骤中,根据S1中定义的校验规则,判断客户端发送的数据的合法性,若不合法,则进入S8;若合法,则进入S7,具体为:根据S1中定义的第一校验规则,判断客户端发送的第一条数据的合法性,若不合法,则进入S8;若合法,继续接收后续的数据,再根据S1中定义的第二校验规则,判断客户端发送的第一条数据以外的其他数据的合法性,若不合法,则进入S8;若合法,则进入S7。
5.如权利要求1所述的服务端主动断开非法长连接的方法,其特征在于:S1步骤中,还设置非法连接允许次数;
S3步骤中,还包括非法连接次数判断步骤:若该长连接属于非法连接,则判断非法连接的次数是否大于非法连接允许次数,若是,则进入S10步骤;若否,则进入S4步骤;
S8步骤中,还包括非法连接次数递增步骤:如客户端是在黑名单中,则将此客户端的非法连接次数递增1,再进入S10。
6.如权利要求5所述的服务端主动断开非法长连接的方法,其特征在于:S1步骤中,设置非法连接允许次数为一次。
7.一种服务端主动断开非法长连接的终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于:所述处理器执行所述计算机程序时实现如权利要求1-6所述方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1-6所述方法的步骤。
CN201711126673.1A 2017-11-15 2017-11-15 服务端主动断开非法长连接的方法、终端设备及存储介质 Active CN107819768B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711126673.1A CN107819768B (zh) 2017-11-15 2017-11-15 服务端主动断开非法长连接的方法、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711126673.1A CN107819768B (zh) 2017-11-15 2017-11-15 服务端主动断开非法长连接的方法、终端设备及存储介质

Publications (2)

Publication Number Publication Date
CN107819768A CN107819768A (zh) 2018-03-20
CN107819768B true CN107819768B (zh) 2020-07-31

Family

ID=61609015

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711126673.1A Active CN107819768B (zh) 2017-11-15 2017-11-15 服务端主动断开非法长连接的方法、终端设备及存储介质

Country Status (1)

Country Link
CN (1) CN107819768B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213247B (zh) * 2019-05-16 2021-10-01 福建天泉教育科技有限公司 一种提高推送信息安全性的方法及系统
CN110602055A (zh) * 2019-08-21 2019-12-20 厦门网宿有限公司 长连接鉴权方法、装置、服务器及存储介质
CN111404971B (zh) * 2020-06-08 2020-10-23 季华实验室 一种工业机器人网络接口安全控制方法、装置和电子设备
CN113452794A (zh) * 2021-06-30 2021-09-28 深圳鲲鹏无限科技有限公司 智能动态添加黑名单的方法、系统、服务器和路由器

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624725A (zh) * 2012-03-07 2012-08-01 深圳市共进电子股份有限公司 一种pin码接入方式的安全保护方法
CN102882861A (zh) * 2012-09-19 2013-01-16 烽火通信科技股份有限公司 基于解析dhcp报文实现防ip地址欺诈的方法
CN103051633A (zh) * 2012-12-25 2013-04-17 华为技术有限公司 一种防御攻击的方法和设备
CN104333562A (zh) * 2014-11-27 2015-02-04 沈文策 数据包传输方法及装置
WO2015196664A1 (zh) * 2014-06-27 2015-12-30 中兴通讯股份有限公司 防蹭网的无线路由设备、方法和计算机存储介质
CN105553674A (zh) * 2016-01-11 2016-05-04 飞天诚信科技股份有限公司 一种交互系统、智能密钥设备、服务器及工作方法
CN106302373A (zh) * 2015-06-25 2017-01-04 中兴通讯股份有限公司 一种接入控制方法及终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624725A (zh) * 2012-03-07 2012-08-01 深圳市共进电子股份有限公司 一种pin码接入方式的安全保护方法
CN102882861A (zh) * 2012-09-19 2013-01-16 烽火通信科技股份有限公司 基于解析dhcp报文实现防ip地址欺诈的方法
CN103051633A (zh) * 2012-12-25 2013-04-17 华为技术有限公司 一种防御攻击的方法和设备
WO2015196664A1 (zh) * 2014-06-27 2015-12-30 中兴通讯股份有限公司 防蹭网的无线路由设备、方法和计算机存储介质
CN104333562A (zh) * 2014-11-27 2015-02-04 沈文策 数据包传输方法及装置
CN106302373A (zh) * 2015-06-25 2017-01-04 中兴通讯股份有限公司 一种接入控制方法及终端
CN105553674A (zh) * 2016-01-11 2016-05-04 飞天诚信科技股份有限公司 一种交互系统、智能密钥设备、服务器及工作方法

Also Published As

Publication number Publication date
CN107819768A (zh) 2018-03-20

Similar Documents

Publication Publication Date Title
CN107819768B (zh) 服务端主动断开非法长连接的方法、终端设备及存储介质
CN109688186B (zh) 数据交互方法、装置、设备及可读存储介质
US20200344597A1 (en) Network connection method, terminal device and computer readable storage medium
CN113067859B (zh) 一种基于云手机的通讯方法和装置
CN110247897B (zh) 一种系统登录方法、设备、网关及计算机可读存储介质
CN112672357A (zh) 处理业务系统中用户账号的方法、装置及计算机设备
CN107864044B (zh) 一种信息处理方法及装置、终端及可读存储介质
US10080139B2 (en) Information sending method and apparatus, terminal device, and system
CN104980420A (zh) 一种业务处理方法、装置、终端及服务器
US9626676B2 (en) Secured online transactions
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN108833500B (zh) 服务调用方法、服务提供方法、数据传递方法和服务器
CN109699030B (zh) 无人机认证方法、装置、设备和计算机可读存储介质
CN107947935B (zh) 一种报文的签名方法、系统及终端设备
CN107368337B (zh) 应用下载方法、装置及终端设备
CN116032546A (zh) 一种资源访问方法、装置及电子设备
CN118176698A (zh) 用于零信任访问的软件态势
CN110875895A (zh) 实现智能终端软件登录的方法、系统、设备、及车辆
CN111459899B (zh) 日志共享方法、装置及终端设备
CN113890906A (zh) 呼叫转移方法及装置、电子设备、计算机可读存储介质
CN109088854B (zh) 共享应用的访问方法、装置及可读存储介质
CN107885618B (zh) 基于网络游戏的数据监控方法、装置、设备及存储介质
CN114595465A (zh) 数据加密处理方法、装置及电子设备
CN113709136A (zh) 一种访问请求验证方法和装置
CN111915299B (zh) 交易方法和交易装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant