CN108171070A - 一种数据处理方法、装置及计算机设备 - Google Patents

一种数据处理方法、装置及计算机设备 Download PDF

Info

Publication number
CN108171070A
CN108171070A CN201810030407.7A CN201810030407A CN108171070A CN 108171070 A CN108171070 A CN 108171070A CN 201810030407 A CN201810030407 A CN 201810030407A CN 108171070 A CN108171070 A CN 108171070A
Authority
CN
China
Prior art keywords
data
input
safe escape
user terminal
sql
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810030407.7A
Other languages
English (en)
Inventor
徐振端
邬桐
许再越
李正
李伊潇
胡家绮
朱才新
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Department Of Information Technology (shanghai) Co Ltd
Original Assignee
Department Of Information Technology (shanghai) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Department Of Information Technology (shanghai) Co Ltd filed Critical Department Of Information Technology (shanghai) Co Ltd
Priority to CN201810030407.7A priority Critical patent/CN108171070A/zh
Publication of CN108171070A publication Critical patent/CN108171070A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据处理方法、装置及计算机设备,其中,数据处理方法包括:接收并验证用户端输入的数据,包括:调用输入数据验证操作对接收的用户端数据进行验证,并在输入数据验证操作的验证结果为成功时,调用数据加密操作对用户端数据进行加密;输出数据至用户端,包括:调用输出数据安全转义操作对输出数据进行安全转义,并将安全转义后的数据输出至用户端;以及对数据库执行SQL操作,包括:调用SQL安全转义操作对SQL操作进行安全转义,并对数据库执行安全转义后的SQL操作。通过本发明,可以提供统一、规范和可复用的应用安全问题解决方案。

Description

一种数据处理方法、装置及计算机设备
技术领域
本发明涉及通信领域,具体地,涉及一种数据处理方法、装置及计算机设备。
背景技术
随着国家和社会各界对信息安全的重视程度不断提高,应用系统作为各类业务的直接承载者,逐渐成为了信息安全领域攻击和防御的重点目标,应用系统安全保护的价值和重要性越来越高。
当前应用系统进行安全防护的方式主要有两种:(1)部署应用安全防护设备,如WAF(Web Application Firewall,Web应用防火墙)、IPS(Intrusion Protection System,入侵防御系统)、数据库防火墙等;(2)在应用代码层面防范安全问题的产生,包括结合安全编码规范、代码安全扫描、引入第三方框架或模块中的安全防护功能等方式。
但是,基于应用安全防护设备的方式,无法从根本上解决应用安全问题,存在易出现误报导致正常业务请求被拦截、漏报导致防护功能被绕过等问题;而基于应用代码层面防护的方式,理论上可从根本上解决问题,但受限于普通开发人员安全能力不足、对第三方框架或模块的安全防护功能理解不到位等情况,易出现相关应用安全防护功能未得以正确实现,导致漏洞未正确修复或反复出现等问题。
发明内容
有鉴于此,本发明提供一种数据处理方法、装置及计算机设备,以解决上述提及的至少一个问题。
根据本发明的一方面,提供了一种数据处理方法,该方法包括:接收并验证用户端输入的数据,包括:调用输入数据验证操作对接收的用户端数据进行验证,并在输入数据验证操作的验证结果为成功时,调用数据加密操作对用户端数据进行加密;输出数据至用户端,包括:调用输出数据安全转义操作对输出数据进行安全转义,并将安全转义后的数据输出至用户端;以及对数据库执行SQL(Structured Query Language,结构化查询语言)操作,包括:调用SQL安全转义操作对SQL操作进行安全转义,并对数据库执行安全转义后的SQL操作。
上述接收并验证用户端输入的数据还包括:调用输入数据验证操作对用户端的身份信息进行验证;在输入数据验证操作的验证结果为失败时,拒绝接收用户端数据。
上述方法还包括:调用数据加密操作对数据库中的数据进行加密。
根据本发明的另一方面,提供了一种数据处理装置,该装置应用于应用系统以确保应用系统的数据安全,该装置包括:输入处理单元,用于接收并验证用户端输入的数据;输出处理单元,用于输出数据至用户端;数据处理单元,用于对数据库执行SQL操作;其中,输入处理单元包括:第一调用模块,用于调用输入数据验证操作对接收的用户端数据进行验证;第二调用模块,用于在输入数据验证操作的验证结果为成功时,调用数据加密操作对用户端数据进行加密;输出处理单元包括:第三调用模块,用于调用输出数据安全转义操作对输出至用户端的数据进行安全转义;输出模块,用于将安全转义后的数据输出至用户端;数据处理单元包括:第四调用模块,用于调用SQL安全转义操作对SQL操作进行安全转义;SQL执行模块,用于对数据库执行安全转义后的SQL操作。
上述第一调用模块还用于:调用输入数据验证操作对用户端的身份信息进行验证;以及输入处理单元还包括:输入响应模块,用于在输入数据验证操作的验证结果为失败时,拒绝接收用户端数据。
上述数据处理装置还包括:数据库加密单元,用于调用数据加密操作对数据库中的数据进行加密。
上述数据加密操作基于国产密码算法对数据进行加密。
根据本发明的又一个方面,提供了计算机设备,包括存储器、处理器及存储在该存储器上并可在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法。
根据本发明的还有一个方面,提供了计算机可读存储介质,该计算机可读存储介质存储有执行上述方法的计算机程序。
通过本发明提供的技术方案,可以确保数据的安全性,进而保证应用系统的安全。并且,通过调用验证操作和安全转义操作,可以提供统一、规范和可复用的应用安全问题解决方案。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述以及其它目的、特征和优点将更为清楚,在附图中:
图1是根据本发明实施例的数据处理方法的流程图;
图2是根据本发明实施例的应用服务和数据库服务的安全防护示意图;
图3是根据本发明实施例的数据处理装置的结构框图;
图4是根据本发明实施例的数据处理装置的详细结构框图;
图5是根据本发明实施例的数据处理装置的另一详细结构框图;
图6是根据本发明实施例的电子设备的结构示意图。
具体实施方式
以下基于实施例对本发明进行描述,但是本发明并不仅仅限于这些实施例。
当前的应用系统由于技术和业务上的差异性,使得解决应用安全问题的方法并不统一,并且由于开发人员对于安全问题的理解不足,易出现问题解决不彻底、同类问题反复出现等情况,影响应用系统的安全防护能力。
基于此,本发明实施例提供了一种数据处理方法,图1是该数据处理方法的流程图,如图1所示,该方法包括:
步骤101,接收并验证用户端输入的数据,具体包括:调用输入数据验证操作对接收的用户端数据进行验证,并在输入数据验证操作的验证结果为成功时,调用数据加密操作对用户端数据进行加密;
步骤102,输出数据至用户端,具体包括:调用输出数据安全转义操作对输出数据进行安全转义,并将安全转义后的数据输出至用户端;以及
步骤103,对数据库执行SQL操作,具体包括:调用SQL安全转义操作对SQL操作进行安全转义,并对数据库执行安全转义后的SQL操作。
在实际操作中,上述三个步骤的执行可以依据应用系统的实际运行流程决定,例如,可以分别执行,同时执行,也可以执行其中的一个或两个步骤。
通过在接收端、输出端以及在执行SQL操作时,调用验证、安全转义等操作,可以保证数据的安全性,从而保证应用系统的安全。并且,通过调用验证、安全转义操作,可以提供统一、规范和可复用的应用安全问题解决方案,解决了现有技术中的由于应用安全问题的方法不统一、并且由于开发人员对于安全问题的理解不足而导致的问题解决不彻底、同类问题反复出现等情况,进而影响应用系统安全防护能力的问题。
在实际操作中,在接收到用户端输入的数据之后,还可以调用输入数据验证操作对用户端的身份信息进行验证,例如,验证用户端的个人信息等。如果输入数据验证操作的验证结果为成功,则表示该用户端是安全的,否则表示该用户端是非法或者不安全的,此时,拒绝接收该用户端数据。这样,可以进一步保证接收数据的安全性。
在对数据进行存储时,可以调用数据加密操作基于国产密码算法对数据进行加密存储。例如,数据加密操作基于国产密码算法以对称加密或哈希方式加密数据,在需要使用数据时,调用数据加密操作进行相应解密或哈希比对操作,从而保障重要数据的存储安全。
在步骤103中,也可以调用上述数据加密操作对数据库中的数据进行加密操作,从而进一步保证数据库中数据的安全性。
以下基于图2所示的服务器端来描述本发明实施例。图2所示的服务器端包括:应用服务以及数据库服务。
如图2所示,在应用服务和数据库服务中设置了多个关键安全控制点,S1、S2、S3以及S4,在这多个控制点可以调用多个安全构件以形成多层次防护体系,确保应用服务和数据库服务的安全性。以下分别详细描述多个安全控制点。
安全控制点S1:位于应用服务的输入端,通过调用用户输入安全校验构件对用户提交参数、上传文件等数据进行安全检验,以此对外部恶意数据进行安全过滤;通过调用用户身份安全鉴别构件对用户进行身份、鉴别信息强度等方面的安全校验,以确保用户身份的安全。
安全控制点S2:位于应用服务的输出端,通过输出数据安全转义构件,对输出到用户端的数据进行安全转义,例如,对上游传入的恶意脚本等字符进行安全处理,使得含有恶意字符的数据转换为安全数据,从而避免了恶意字符传输至客户端,保护客户端页面安全。
安全控制点S3:通过调用SQL安全转义构件,对应用服务向数据库服务提交的SQL操作进行安全转义,例如,将含有恶意操作的SQL操作转义为安全的SQL操作,从而避免了恶意操作传导至数据库,保护了数据操作安全。
安全控制点S4:通过调用数据存储加密安全构件,基于国产密码算法,将敏感数据以对称加密或哈希方式进行存储,在需要使用数据时调用该构建进行相应的解密或哈希比对操作,从而保障敏感数据存储安全。
通过调用上述多个安全构件形成多层次防护体系,可以保证应用服务和数据库服务的安全性,这些安全构件规范了应用系统的安全防护方案,可以降低开发人员解决安全问题的难度和成本,同时也提供了统一、规范和可复用的应用安全问题解决方案。
基于相似的发明构思,本发明实施例还提供了一种数据处理装置,可以应用上述的数据处理方法。
图3是该数据处理装置的结构框图,如图3所示,该装置包括:输入处理单元301、输出处理单元302和数据处理单元303,其中,输入处理单元301用于接收并验证用户端输入的数据,输出处理单元302用于输出数据至用户端,数据处理单元303用于对数据库执行SQL操作。以下结合图3所示的结构分别详细描述这三个单元。
如图3所示,输入处理单元301包括:第一调用模块3011和第二调用模块3012,其中,第一调用模块3011用于调用输入数据验证操作对接收的用户端数据进行验证,第二调用模块3012用于在输入数据验证操作的验证结果为成功时,调用数据加密操作对用户端数据进行加密,之后存储加密的用户端数据。
在实际操作中,第一调用模块3011还用于调用输入数据验证操作对用户端的身份信息进行验证,以确保用户端身份的安全性。
上述第二调用模块具体用于调用数据加密操作基于国产密码算法对用户端数据进行加密。例如,数据加密操作基于国产密码算法以对称加密或哈希方式加密数据,在需要使用数据时,调用数据加密操作进行相应解密或哈希比对操作,从而保障重要数据的存储安全。
输出处理单元302包括:第三调用模块3021和输出模块3022,其中,第三调用模块3021用于调用输出数据安全转义操作对输出至用户端的数据进行安全转义,输出模块3022用于将安全转义后的数据输出至用户端。
数据处理单元303包括:第四调用模块3031和SQL执行模块3032,其中,第四调用模块3031用于调用SQL安全转义操作对SQL操作进行安全转义,SQL执行模块3032用于对数据库执行安全转义后的SQL操作。
通过输入处理单元301在接收端、输出处理单元302在输出端以及数据处理单元303在执行SQL操作时,调用验证、安全转义等操作,可以保证数据的安全性,从而保证应用系统的安全。相比于现有技术,本发明实施例提供的安全防护方案具有统一、规范和可复用的优势,解决了现有技术中的由于应用安全问题的方法不统一、并且由于开发人员对于安全问题的理解不足而导致的问题解决不彻底、同类问题反复出现等情况,进而影响应用系统安全防护能力的问题。
如图4所示,输入处理单元301还包括:输入响应模块3013,用于展示输入数据验证操作的验证结果,并在输入数据验证操作的验证结果为失败时,拒绝接收用户端数据。
如图5所示,数据处理装置还可以包括数据库加密单元304,用于调用上述数据加密操作对数据库中的数据进行加密,从而进一步保护数据库数据的安全。
上述装置中的各单元各模块,可以按照软件产品线理念进行抽取,形成独立的、软件形式的安全构件,使之易于供应用系统调用,通过以嵌入应用系统或者外部设备的方式,提高与应用系统的融合程度和兼容性。
由于该装置解决问题的原理与数据处理方法相似,因此该装置的实施可以参见数据处理方法的实施,重复之处不再赘述。
本发明实施例还提供一种电子设备,图6是本发明实施例的电子设备的结构示意图。图6所示的电子设备为通用数据处理装置,其包括通用的计算机硬件结构,其至少包括处理器61和存储器62。处理器61和存储器62通过总线63连接。存储器62适于存储处理器61可执行的指令或程序。处理器61可以是独立的微处理器,也可以是一个或者多个微处理器集合。由此,处理器61通过执行存储器62所存储的指令,从而执行如上所述的本发明实施例的方法流程实现对于数据的处理和对于其它装置的控制。总线63将上述多个组件连接在一起,同时将上述组件连接到显示控制器64和显示装置以及输入\输出(I\O)装置65。输入\输出(I\O)装置65可以是鼠标、键盘、调制解调器、网络接口、触控输入装置、体感输入装置、打印机以及本领域公知的其他装置。典型地,输入\输出装置65通过输入\输出(I\O)控制器66与系统相连。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述的方法。
本发明实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有执行上述方法的计算机程序。
综上所述,本发明实施例基于软件产品线的理念,形成在不同层次发挥应用安全防护作用的领域构件,提供可供不同系统使用的统一、规范和可复用的应用安全问题解决方案,降低了开发人员解决应用安全问题的难度和成本,并在构件中集成国产密码算法,提高安全构件的安全可控能力,克服了现有技术中的由于应用安全问题的方法不统一、以及开发人员对于安全问题的理解不足而导致的问题解决不彻底、同类问题反复出现等情况,进而影响应用系统安全防护能力的问题。
显然,本领域技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算机系统来实现,它们可以集中在单个计算机上,或者分布在多个计算装置所组成的网络上,可选地,他们可以用计算机装置可执行的程序指令来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件的结合。
计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种数据处理方法,其特征在于,所述方法包括:
接收并验证用户端输入的数据,包括:调用输入数据验证操作对接收的用户端数据进行验证,并在所述输入数据验证操作的验证结果为成功时,调用数据加密操作对所述用户端数据进行加密;
输出数据至所述用户端,包括:调用输出数据安全转义操作对输出数据进行安全转义,并将安全转义后的数据输出至所述用户端;以及
对数据库执行结构化查询语言SQL操作,包括:调用SQL安全转义操作对所述SQL操作进行安全转义,并对所述数据库执行安全转义后的SQL操作。
2.根据权利要求1所述的数据处理方法,其特征在于,接收并验证用户端输入的数据还包括:
调用所述输入数据验证操作对所述用户端的身份信息进行验证;
在所述输入数据验证操作的验证结果为失败时,拒绝接收所述用户端数据。
3.根据权利要求1所述的数据处理方法,其特征在于,所述方法还包括:
调用所述数据加密操作对所述数据库中的数据进行加密。
4.根据权利要求1至3中任一项所述的数据处理方法,其特征在于,所述数据加密操作基于国产密码算法对数据进行加密。
5.一种数据处理装置,其特征在于,所述装置应用于应用系统以确保所述应用系统的数据安全,所述装置包括:
输入处理单元,用于接收并验证用户端输入的数据,包括:
第一调用模块,用于调用输入数据验证操作对接收的用户端数据进行验证;
第二调用模块,用于在所述输入数据验证操作的验证结果为成功时,调用数据加密操作对所述用户端数据进行加密;
输出处理单元,用于输出数据至所述用户端,包括:
第三调用模块,用于调用输出数据安全转义操作对输出至所述用户端的数据进行安全转义;
输出模块,用于将安全转义后的数据输出至所述用户端;以及
数据处理单元,用于对数据库执行SQL操作,包括:
第四调用模块,用于调用SQL安全转义操作对所述SQL操作进行安全转义;
SQL执行模块,用于对所述数据库执行安全转义后的SQL操作。
6.根据权利要求5所述的数据处理装置,其特征在于,所述第一调用模块还用于:调用所述输入数据验证操作对所述用户端的身份信息进行验证;
所述输入处理单元还包括:
输入响应模块,用于在所述输入数据验证操作的验证结果为失败时,拒绝接收所述用户端数据。
7.根据权利要求5所述的数据处理装置,其特征在于,所述数据处理装置还包括:
数据库加密单元,用于调用所述数据加密操作对所述数据库中的数据进行加密。
8.根据权利要求5至7中任一项所述的数据处理装置,其特征在于,所述数据加密操作基于国产密码算法对数据进行加密。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至4中任一项所述方法的计算机程序。
CN201810030407.7A 2018-01-12 2018-01-12 一种数据处理方法、装置及计算机设备 Pending CN108171070A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810030407.7A CN108171070A (zh) 2018-01-12 2018-01-12 一种数据处理方法、装置及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810030407.7A CN108171070A (zh) 2018-01-12 2018-01-12 一种数据处理方法、装置及计算机设备

Publications (1)

Publication Number Publication Date
CN108171070A true CN108171070A (zh) 2018-06-15

Family

ID=62514586

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810030407.7A Pending CN108171070A (zh) 2018-01-12 2018-01-12 一种数据处理方法、装置及计算机设备

Country Status (1)

Country Link
CN (1) CN108171070A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109740361A (zh) * 2018-12-29 2019-05-10 深圳Tcl新技术有限公司 数据处理方法、装置及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100054A (zh) * 2015-05-29 2015-11-25 北京奇虎科技有限公司 一种客户端的登录方法和装置
CN106888089A (zh) * 2015-12-16 2017-06-23 卓望数码技术(深圳)有限公司 电子签章的方法和系统以及用于电子签章的移动通信终端
US9830278B1 (en) * 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
CN107465703A (zh) * 2016-06-02 2017-12-12 上海海典软件股份有限公司 基于桌面程序实现互联网信息交互及推送的系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9830278B1 (en) * 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
CN105100054A (zh) * 2015-05-29 2015-11-25 北京奇虎科技有限公司 一种客户端的登录方法和装置
CN106888089A (zh) * 2015-12-16 2017-06-23 卓望数码技术(深圳)有限公司 电子签章的方法和系统以及用于电子签章的移动通信终端
CN107465703A (zh) * 2016-06-02 2017-12-12 上海海典软件股份有限公司 基于桌面程序实现互联网信息交互及推送的系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张慧琳: "基于敏感字符的SQL注入攻击防御方法", 《计算机研究与发展》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109740361A (zh) * 2018-12-29 2019-05-10 深圳Tcl新技术有限公司 数据处理方法、装置及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US11669637B2 (en) Decentralized token table generation
US9661013B2 (en) Manipulating API requests to indicate source computer application trustworthiness
DE102007057900B4 (de) Authentifikation von verdächtigen Daten unter Verwendung von Schlüsseltabellen
EP0792044A2 (en) Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
US20150350249A1 (en) Determining trustworthiness of api requests based on source computer applications' responses to attack messages
CN113014539A (zh) 一种物联网设备安全保护系统及方法
CN106878319A (zh) 一种提供签名服务的方法及系统
CN109768866A (zh) 基于椭圆曲线数字签名的区块链智能合约不可拆分签名方法
US8051097B2 (en) System and method for authentication using a shared table and sorting exponentiation
Gupta et al. Evaluation and monitoring of XSS defensive solutions: a survey, open research issues and future directions
US10521613B1 (en) Adaptive standalone secure software
CN107220545A (zh) 一种硬件加密系统、方法及服务器
CN108171070A (zh) 一种数据处理方法、装置及计算机设备
US20220237287A1 (en) Method for Securing Against Fault Attacks a Verification Algorithm of a Digital Signature of a Message
Weigold et al. Remote client authentication
US10805079B2 (en) Method for securing an automated system
CN115086008B (zh) 密码安全保护的实现方法、装置、存储介质及电子设备
CN114884714B (zh) 任务处理方法、装置、设备及存储介质
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
CN109886011A (zh) 一种安全防护方法和装置
CN107979579B (zh) 一种安全认证方法和安全认证设备
CN111209544B (zh) Web应用安全保护方法、装置、电子设备及存储介质
CN113508380A (zh) 用于终端实体认证的方法
CN110290113A (zh) 基于PoW算法的设备标识构造方法、装置及计算机可读存储介质
Alalayah Pattern Image based Dynamic Framework for Security in Web Application

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180615

RJ01 Rejection of invention patent application after publication