CN108134803B - 一种url攻击防护方法及装置 - Google Patents
一种url攻击防护方法及装置 Download PDFInfo
- Publication number
- CN108134803B CN108134803B CN201810082592.4A CN201810082592A CN108134803B CN 108134803 B CN108134803 B CN 108134803B CN 201810082592 A CN201810082592 A CN 201810082592A CN 108134803 B CN108134803 B CN 108134803B
- Authority
- CN
- China
- Prior art keywords
- url
- terminal equipment
- accessing
- preset
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供一种URL攻击防护方法,所述方法包括:在终端设备访问URL需要通过Portal认证的情况下,将Web认证页面推送给终端设备,并记录所述终端设备的标识以及所访问的URL;将所记录的所述终端设备的标识与所访问的URL的对应关系写入预设的限制列表中;在预设的限制时间内,当处于所述限制列表中的所述终端设备每次访问所述URL时,判断访问所述URL的记录次数是否超过预设的访问次数;若访问所述URL的记录次数超过预设的访问次数,则禁止向终端设备推送Web认证页面。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种URL攻击防护方法及装置。
背景技术
Portal(入口)认证是互联网接入的一种方式,通常为Web(网页)认证,Portal认证网页通常称为门户网站。当用户在使用终端连接需要Portal认证的网络但未经认证时,会强制终端登录到特定门户网站站点,免费访问其中包含的服务;但是当用户需要使用互联网中的其它资源时,必须在门户网站上进行认证,只有认证通过了之后才可以使用互联网中的其它资源。然而在实际的应用过程中,当某用户使用终端连接需要Portal认证的网络但未经认证时,反复恶意访问某特定URL,会导致设备不断推送Web认证页面。这种攻击行为称为URL攻击,URL攻击会消耗设备性能,造成设备极大的负担,因此需要对这种攻击行为进行防护。
发明内容
有鉴于此,本申请提供一种URL攻击防护方法及装置。
具体地,本申请是通过如下技术方案实现的:
一种URL攻击防护方法,所述方法包括:
在终端设备访问URL需要通过Portal认证的情况下,将Web认证页面推送给终端设备,并记录所述终端设备的标识以及所访问的URL;
将所记录的所述终端设备的标识与所访问的URL的对应关系写入预设的限制列表中;
在预设的限制时间内,当处于所述限制列表中的所述终端设备每次访问所述URL时,判断访问所述URL的记录次数是否超过预设的访问次数,其中访问所述URL的记录次数为,所述预设的限制时间内所述终端设备访问所述URL的历史累积访问次数;
若访问所述URL的记录次数超过预设的访问次数,则禁止向终端设备推送Web认证页面。
一种URL攻击防护装置,所述装置包括:
页面推送单元,用于在终端设备访问URL需要通过Portal认证的情况下,将Web认证页面推送给终端设备;
记录单元,用于记录所述终端设备的标识以及所访问的URL;
写入单元,用于将所记录的所述终端设备的标识与所访问的URL的对应关系写入预设的限制列表中;
判断单元,用于在预设的限制时间内,当处于所述限制列表中的所述终端设备每次访问所述URL时,判断访问所述URL的记录次数是否超过预设的访问次数,其中访问所述URL的记录次数为,所述预设的限制时间内所述终端设备访问所述URL的历史累积访问次数;
禁止推送单元,用于若访问所述URL的记录次数超过预设的访问次数,则禁止向终端设备推送Web认证页面。
本申请记录终端设备的标识以及所访问的URL,并将所记录的终端设备的标识与所访问的URL作为唯一标识加入限制列表中,在预设的限制时间内,当处于所述限制列表中的终端设备每次访问所述URL时,通过判断访问所述URL的记录次数是否超过预设的访问次数,来决定是否推送Web认证页面,减少了设备性能的消耗,降低了设备系统的负担。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请一示例性实施例示出的一种应用场景示意图;
图2是本申请一示例性实施例示出的URL攻击防护方法的一种实施流程图;
图3是本申请一示例性实施例示出的一种Web认证页面示意图;
图4是本申请一示例性实施例示出的一种限制列表示意图;
图5是本申请一示例性实施例示出的URL攻击防护装置的一种结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先对本申请实施例提供的一种URL攻击防护方法进行说明,该方法可以包括以下步骤:
在终端设备访问URL需要通过Portal认证的情况下,将Web认证页面推送给终端设备,并记录所述终端设备的标识以及所访问的URL;
将所记录的所述终端设备的标识与所访问的URL的对应关系写入预设的限制列表中;
在预设的限制时间内,当处于所述限制列表中的所述终端设备每次访问所述URL时,判断访问所述URL的记录次数是否超过预设的访问次数,其中访问所述URL的记录次数为,所述预设的限制时间内所述终端设备访问所述URL的历史累积访问次数;
若访问所述URL的记录次数超过预设的访问次数,则禁止向终端设备推送Web认证页面。
如图1所示的一示例性应用场景示意图,用户使用终端设备连接商场所提供的无线网络,而且该商场所提供的无线网络需要通过认证才能访问互联网的其它资源,否则只能登录到特定门户网站站点,免费访问其中包含的服务。用户在访问某个URL需要通过Portal认证的情况下,通常会将Web认证页面推送给用户终端设备,但是为了防止用户反复恶意访问某URL,导致设备不断推送Web认证页面情况的发生,采用本申请所提供的技术方案,通过判断访问所述URL的记录次数是否超过预设的访问次数,来决定是否推送Web认证页面,减少了设备性能的消耗,降低了设备系统的负担。
具体的当用户终端设备访问URL需要通过Portal认证的情况下,将Web认证页面推送给用户终端设备,并记录用户终端设备的标识以及所访问的URL;将记录的用户终端设备的标识与所述所访问的URL的对应关系写入预设的限制列表中;在预设的限制时间内,当处于所述限制列表中的用户终端设备每次方法所述URL时,判断访问所述URL的记录次数是否超过预设的访问次数,并创建用户终端设备每次访问所述URL的访问记录,在经过所述预设的限制时间后,将用户终端设备每次访问所述URL所创建的访问记录删除;若访问所述URL的记录次数未超过预设的访问次数,则向用户终端设备推送Web认证页面,并将所述访问所述URL的记录次数加1;若访问所述URL的记录次数超过(包括访问所述URL的记录次数等于预设的访问次数的情况)预设的访问次数,则禁止向用户终端设备推送Web认证页面,并且所述访问所述URL的访问记录次数保持不变;在预设的限制时间内,当处于所述限制列表中的所述终端设备访问其它URL时,将所述终端设备的标识与所访问的其它URL的对应关系写入预设的限制列表中,并创建所述终端设备访问其它URL的访问记录,相应的将访问其它URL的记录次数加1。为了对本申请进一步说明,提供下列实施例进行说明:
如图2所示,为本申请URL攻击防护方法的一种实施流程图,其具体可以包括以下步骤:
S101,在终端设备访问URL需要通过Portal认证的情况下,将Web认证页面推送给终端设备,并记录所述终端设备的标识以及所访问的URL;
在一实施例中,例如在商场,休闲场所等地方,常常会提供无线网络,但是所提供的无线网络需要通过Portal认证,只有通过Portal认证的用户终端设备才能访问互联网其它的资源,否则只能登录到特定门户网站站点,免费访问其中包含的服务。当户使用终端设备,所述终端设备可以是手机、平板、电脑等,连接无线网络访问某个URL需要通过Portal认证时,会向所述终端设备推送Web认证页面,所述Web认证页面可以如图3所示,并记录所述终端设备的标识以及所访问的URL。其中所述终端设备的标识可以为终端设备的IP、终端设备的MAC地址、终端设备的ID,这里终端设备的标识不作限定,可以是任意一种可以用来识别该终端设备的标识。所访问的URL可以是除所提供的服务之外的任意互联网资源位置。
S102,将所记录的所述终端设备的标识与所访问的URL的对应关系写入预设的限制列表中;
在一实施例中,将所记录的所述终端设备的标识与所访问的URL的对应关系写入预设的限制列表中。这里终端设备的标识以终端设备的IP为例进行说明,假设现在有3台终端设备分别访问了http://www.baidu.com/index.html,其中各自的IP分别为1.1.1.1,1.1.1.2,1.1.1.3,即终端设备1的IP为1.1.1.1,终端设备2的IP为1.1.1.2,终端设备3的IP为1.1.1.3,相应的终端设备与所访问的URL的对应关系如下所示:
1.1.1.1<——>http://www.baidu.com/index.html
1.1.1.2<——>http://www.baidu.com/index.html
1.1.1.3<——>http://www.baidu.com/index.html
相应的将所述终端设备的标识与所访问的URL的对应关系写入所述预设的限制列表中,所述限制列表如图4所示。
S103,在预设的限制时间内,当处于所述限制列表中的所述终端设备每次访问所述URL时,判断访问所述URL的记录次数是否超过预设的访问次数,其中访问所述URL的记录次数为,所述预设的限制时间内所述终端设备访问所述URL的历史累积访问次数;
在一实施例中,当处于所述限制列表中的终端设备,如上述所说的终端设备1,访问上述所说的http://www.baidu.com/index.html,限制为T时间内可访问N次,即在预设的限制时间T内,当处于所述限制列表中的所述终端设备每次访问同一URL时,需要判断访问所述URL的记录次数是否超过预设的访问次数N。其中访问所述URL的记录次数为,所述预设的限制时间T内所述终端设备访问所述URL的历史累计访问次数,例如所述终端设备访问所述URL的历史累计访问次数为20。
每次所述终端设备访问所述URL时,例如终端设备1访问http://www.baidu.com/index.html,创建所述终端设备访问所述URL的访问记录。在经过预设的限制时间T后,删除所述终端设备访问所述URL所创建的访问记录,意味着创建所述终端设备每次访问所述URL的访问记录,在经过预设的限制时间T后,删除所述终端设备每次访问所述URL所创建的访问记录。
S104,若访问所述URL的记录次数超过预设的访问次数,则禁止向终端设备推送Web认证页面。
在一实施例中,在预设的时间T内,例如T为60s,当用户终端设备第100次访问所述URL时,判断访问所述URL的记录次数(50)是否超过预设的访问次数N,比如N为50,其中访问所述URL的记录次数等于预设的访问次数N也记为访问所述URL的记录次数(50)超过预设的访问次数N。由以上可知访问所述URL的记录次数(50)超过预设的访问次数N,禁止向终端设备推送Web认证页面,并且访问所述URL的记录次数保持不变,依然为50次。
又例如,访问所述URL的记录次数为49次,并未超过预设的访问次数N,则向终端设备推送Web认证页面,并且将所述访问所述URL的记录次数加1,即为50。
优选的,在另一优选实施例中,还可以增加如下步骤:
S105,在预设的限制时间内,当处于所述限制列表中的所述终端设备访问其它URL时,判断是否为首次访问其它URL;
在一实施例中,在预设的限制时间内,当处于所述限制列表中的所述终端设备访问其它URL时,例如上述所说的上次访问的是http://www.baidu.com/index.html,这次访问的是https://zhidao.baidu.com/question/1578287477962967620.html,需要判断是否首次访问其它URL。
S106,若所述终端设备首次访问其它URL,则将所述终端设备的标识与所访问的其它URL的对应关系写入预设的限制列表中,并推送Web认证页面,否则创建所述终端设备访问其它URL的访问记录,判断访问其它URL的记录次数是否超过预设的访问次数。
在一实施例中,在预设的限制时间内,当处于所述限制列表中的所述终端设备访问其它URL时,例如上述所说的上次访问的是http://www.baidu.com/index.html,这次访问的是https://zhidao.baidu.com/question/1578287477962967620.html,若所述终端设备是首次访问其它URL,则推送Web认证页面,并将所述终端设备的标识与所访问的其它URL的对应关系写入预设的限制列表中;否则判断访问其它URL的记录次数是否超过预设的访问次数,并创建所述终端设备访问其它URL的访问记录。后续的处理步骤如上述S104所描述的。
通过以上步骤,本申请记录终端设备的标识以及所访问的URL,并将所记录的终端设备的标识与所访问的URL的对应关系写入限制列表中,在预设的限制时间内,当处于所述限制列表中的终端设备每次访问所述URL时,通过判断访问所述URL的记录次数是否超过预设的访问次数,来决定是否推送Web认证页面,减少了设备性能的消耗,降低了设备系统的负担。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
与前述URL攻击防护方法的实施例相对应,本申请还提供了URL攻击防护装置的实施例,如图5所示,包括页面推送单元200,记录单元210,写入单元220,判断单元230,禁止推送单元240。
所述页面推送单元200,用于在终端设备访问URL需要通过Portal认证的情况下,将Web认证页面推送给终端设备;
所述记录单元210,用于记录所述终端设备的标识以及所访问的URL;
所述写入单元220,用于将所记录的所述终端设备的标识与所访问的URL的对应关系写入预设的限制列表中;
所述判断单元230,用于在预设的限制时间内,当处于所述限制列表中的所述终端设备每次访问所述URL时,判断访问所述URL的记录次数是否超过预设的访问次数,其中访问所述URL的记录次数为,所述预设的限制时间内所述终端设备访问所述URL的历史累积访问次数;
所述禁止推送单元240,用于若访问所述URL的记录次数超过预设的访问次数,则禁止向终端设备推送Web认证页面。
在本申请的一种具体实施方式中,所述装置还包括:
次数运算单元250,用于若访问所述URL的记录次数未超过预设的访问次数,则向终端设备推送Web认证页面,并将所述访问所述URL的记录次数加1。
在本申请的一种具体实施方式中,所述装置还包括:
次数保持单元260,用于若访问所述URL的记录次数超过预设的访问次数,所述访问所述URL的记录次数保持不变。
在本申请的一种具体实施方式中,所述装置还包括:
访问记录创建单元270,用于创建所述终端设备每次访问所述URL的访问记录。
访问记录删除单元280,用于经过所述预设的限制时间后,删除所述终端设备每次访问所述URL所创建的访问记录。
在本申请的一种具体实施方式中,所述装置还包括:
其它URL访问单元,用于在预设的限制时间内,当处于所述限制列表中的所述终端设备访问其它URL时,判断是否为首次访问其它URL;若所述终端设备首次访问其它URL,则将所述终端设备的标识与所访问的其它URL的对应关系写入预设的限制列表中,并推送Web认证页面,否则创建所述终端设备访问其它URL的访问记录,判断访问其它URL的记录次数是否超过预设的访问次数。
上述系统中各个单元的作用实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于系统实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明可以在由计算机执行的计算值可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅是本发明的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种URL攻击防护方法,其特征在于,所述方法包括:
在终端设备访问URL需要通过Portal认证的情况下,将Web认证页面推送给终端设备,并记录所述终端设备的标识以及所访问的URL;
将所记录的所述终端设备的标识与所访问的URL的对应关系写入预设的限制列表中;
在预设的限制时间内,处于所述限制列表中、且通过Portal认证的所述终端设备直接访问所述URL;当处于所述限制列表中、且并未通过Portal认证的所述终端设备每次访问所述URL时,判断访问所述URL的记录次数是否超过预设的访问次数,其中访问所述URL的记录次数为,所述预设的限制时间内所述终端设备访问所述URL的历史累积访问次数;
若访问所述URL的记录次数超过预设的访问次数,则禁止向终端设备推送Web认证页面。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若访问所述URL的记录次数未超过预设的访问次数,则向终端设备推送Web认证页面,并将所述访问所述URL的记录次数加1。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若访问所述URL的记录次数超过预设的访问次数,所述访问所述URL的记录次数保持不变。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
创建所述终端设备每次访问所述URL的访问记录。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
经过所述预设的限制时间后,删除所述终端设备每次访问所述URL所创建的访问记录。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
在预设的限制时间内,当处于所述限制列表中的所述终端设备访问其它URL时,判断是否为首次访问其它URL;
若所述终端设备首次访问其它URL,则将所述终端设备的标识与所访问的其它URL的对应关系写入预设的限制列表中,并推送Web认证页面,否则创建所述终端设备访问其它URL的访问记录,并判断访问其它URL的记录次数是否超过预设的访问次数。
7.一种URL攻击防护装置,其特征在于,所述装置包括:
页面推送单元,用于在终端设备访问URL需要通过Portal认证的情况下,将Web认证页面推送给终端设备;
记录单元,用于记录所述终端设备的标识以及所访问的URL;
写入单元,用于将所记录的所述终端设备的标识与所访问的URL的对应关系写入预设的限制列表中;
判断单元,用于在预设的限制时间内,处于所述限制列表中、且通过Portal认证的所述终端设备直接访问所述URL;当处于所述限制列表中、且并未通过Portal认证的所述终端设备每次访问所述URL时,判断访问所述URL的记录次数是否超过预设的访问次数,其中访问所述URL的记录次数为,所述预设的限制时间内所述终端设备访问所述URL的历史累积访问次数;
禁止推送单元,用于若访问所述URL的记录次数超过预设的访问次数,则禁止向终端设备推送Web认证页面。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
次数运算单元,用于若访问所述URL的记录次数未超过预设的访问次数,则向终端设备推送Web认证页面,并将所述访问所述URL的记录次数加1。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
访问记录创建单元,用于创建所述终端设备每次访问所述URL的访问记录。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
访问记录删除单元,用于经过所述预设的限制时间后,删除所述终端设备每次访问所述URL所创建的访问记录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810082592.4A CN108134803B (zh) | 2018-01-29 | 2018-01-29 | 一种url攻击防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810082592.4A CN108134803B (zh) | 2018-01-29 | 2018-01-29 | 一种url攻击防护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108134803A CN108134803A (zh) | 2018-06-08 |
CN108134803B true CN108134803B (zh) | 2021-02-26 |
Family
ID=62400297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810082592.4A Active CN108134803B (zh) | 2018-01-29 | 2018-01-29 | 一种url攻击防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108134803B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110457612B (zh) * | 2019-10-14 | 2020-01-10 | 江苏金恒信息科技股份有限公司 | 一种终端页面访问方法及系统 |
CN113783923A (zh) * | 2021-03-31 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | Web页面防刷处理方法、装置、设备以及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769549A (zh) * | 2011-05-05 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 网络安全监控的方法和装置 |
CN103685293A (zh) * | 2013-12-20 | 2014-03-26 | 北京奇虎科技有限公司 | 拒绝服务攻击的防护方法和装置 |
CN104009983A (zh) * | 2014-05-14 | 2014-08-27 | 杭州安恒信息技术有限公司 | 一种cc攻击的检测方法及其检测系统 |
CN105187538A (zh) * | 2015-09-14 | 2015-12-23 | 北京星网锐捷网络技术有限公司 | 一种Web认证噪声处理方法及处理装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5624973B2 (ja) * | 2011-11-04 | 2014-11-12 | 株式会社日立製作所 | フィルタリング装置 |
-
2018
- 2018-01-29 CN CN201810082592.4A patent/CN108134803B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769549A (zh) * | 2011-05-05 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 网络安全监控的方法和装置 |
CN103685293A (zh) * | 2013-12-20 | 2014-03-26 | 北京奇虎科技有限公司 | 拒绝服务攻击的防护方法和装置 |
CN104009983A (zh) * | 2014-05-14 | 2014-08-27 | 杭州安恒信息技术有限公司 | 一种cc攻击的检测方法及其检测系统 |
CN105187538A (zh) * | 2015-09-14 | 2015-12-23 | 北京星网锐捷网络技术有限公司 | 一种Web认证噪声处理方法及处理装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108134803A (zh) | 2018-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102891826B (zh) | 网页访问的控制方法、设备和系统 | |
US9331981B2 (en) | Method and apparatus for filtering URL | |
CN101582887A (zh) | 安全防护方法、网关设备及安全防护系统 | |
US20090265374A1 (en) | Method For Generating Access Statistic Data On Individual Visitor To Web Site | |
CN110912902B (zh) | 一种访问请求处理的方法、系统、设备及可读存储介质 | |
US10754717B2 (en) | Fast and accurate identification of message-based API calls in application binaries | |
CN104767713A (zh) | 账号绑定的方法、服务器及系统 | |
JP2021527858A (ja) | アクセス管理されたリソースへの所在地ベースのアクセス | |
CN108134803B (zh) | 一种url攻击防护方法及装置 | |
CN112954043B (zh) | 基于网站访问日志识别用户的方法及计算机设备 | |
CN105260660A (zh) | 智能终端支付环境的监控方法、装置及系统 | |
CN102130993A (zh) | 基于移动终端的信息记录方法及系统 | |
JP2019511060A (ja) | ページ表示のための方法及び装置 | |
CN104426836A (zh) | 一种入侵检测方法及装置 | |
CN106919595B (zh) | 一种用于Cookie映射的方法、装置及电子设备 | |
CN102681996A (zh) | 预读方法和装置 | |
US20230062793A1 (en) | Systems and methods for web tracker classification and mitigation | |
CN105490993A (zh) | 在浏览器中防止Cookie跟踪的方法和装置 | |
CN111885063B (zh) | 开源系统访问管控方法、装置、设备及存储介质 | |
CN105939214B (zh) | 一种实现网卡功能的方法和装置 | |
CN112417324A (zh) | 基于Chrome的URL拦截方法、装置及计算机设备 | |
CN106909401B (zh) | 一种应用程序的控制方法及装置 | |
Saito et al. | Examination and comparison of countermeasures against web tracking technologies | |
CN115964582B (zh) | 一种网络安全风险评估方法及系统 | |
CN105468993A (zh) | 一种信息处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |