CN108322302A - 一种页面防刷方法、装置、电子设备和存储介质 - Google Patents

一种页面防刷方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN108322302A
CN108322302A CN201710035433.4A CN201710035433A CN108322302A CN 108322302 A CN108322302 A CN 108322302A CN 201710035433 A CN201710035433 A CN 201710035433A CN 108322302 A CN108322302 A CN 108322302A
Authority
CN
China
Prior art keywords
short code
link
original
character string
operation values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710035433.4A
Other languages
English (en)
Inventor
干天星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201710035433.4A priority Critical patent/CN108322302A/zh
Publication of CN108322302A publication Critical patent/CN108322302A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种页面防刷方法及装置,应用于服务器,该方法包括:根据页面的原始链接构造有效链接;其中,将所述原始链接中的原始短码与预存的密钥合并的字符串进行md5运算得到运算值,将所述运算值与所述原始短码相拼接后形成第一新短码置于所述原始链接中形成有效链接;接收第一链接请求,根据所述运算值的字符串长度将所述第一链接请求中的短码拆分成两部分;将拆分出的第一部分与所述预存的密钥合并的字符串进行md5运算得到运算后的值,将拆分出的第二部分和所述运算后的值进行比较,如果结果相等,则确定所述第一链接请求为有效链接请求,查询缓存或者数据库。采用本发明能够彻底解决恶意刷服务器的问题。

Description

一种页面防刷方法、装置、电子设备和存储介质
技术领域
本发明涉及网络技术,特别涉及一种页面防刷方法、装置、电子设备和存储介质。
背景技术
jshop活动系统,每天在线推广的活动有上万个,活动链接的规则如下:http://sale.jd.com/act/Zn28vOXewkF5N.html。可变的部分就是活动短码Zn28vOXewkF5N,请求到达到服务器后首先会根据这个短码到缓存中查询活动相关的页面信息,如果缓存中不存在或者过期,就会去查询mysql数据库获取。
恶意攻击者,完全可以伪造短码拼装一批不存在的活动链接,对服务器请求发起攻击,这些不存在的短码在缓存中是不存在的,每个请求都会查询数据。高并发情况下,会出现数据库连接数耗尽,正常访问阻塞,甚至服务挂掉。
目前有通过一个数字替换短码的方式防刷,比如京东商详页:http://item.jd.com/1030911824.html,这些数字有个上限最大值,和下限最小值。请求到来时判断这个数字是否在允许范围内,如果不在直接返回错误页面。
但是这种方式,有两个弊端:1.存在所有页面被遍历的风险,攻击者只需要简单的顺序构造这些数字,就可以遍历出所有的商详页,获取页面上的价格和库存等重要信息。2.不能完全防刷,构造在最大值和最小值范围内的数字,也会请求到不存在或者已删除的页面,直接查询数据库,消费服务器资源。
发明内容
本发明的目的在于提供一种页面防刷方法、装置、电子设备和存储介质,能够彻底解决恶意刷服务器的问题。
为实现上述发明目的,本发明提供了一种页面防刷方法,应用于服务器,该方法包括:
根据页面的原始链接构造有效链接;其中,将所述原始链接中的原始短码与预存的密钥合并的字符串进行md5运算得到运算值,将所述运算值与所述原始短码相拼接后形成第一新短码置于所述原始链接中形成有效链接;
接收第一链接请求,根据所述运算值的字符串长度将所述第一链接请求中的短码拆分成两部分;将拆分出的第一部分与所述预存的密钥合并的字符串进行md5运算得到运算后的值,将拆分出的第二部分和所述运算后的值进行比较,如果结果相等,则确定所述第一链接请求为有效链接请求,查询缓存或者数据库;如果结果不相等,则确定所述第一链接请求为无效链接请求,返回所述无效链接请求。
为实现上述发明目的,本发明还提供了一种页面防刷装置,应用于服务器,该装置包括:
构造单元,根据页面的原始链接构造有效链接;其中,将所述原始链接中的原始短码与预存的密钥合并的字符串进行md5运算得到运算值,将所述运算值与所述原始短码相拼接后形成第一新短码置于所述原始链接中形成有效链接;
比较处理单元,接收第一链接请求,根据所述运算值的字符串长度将所述第一链接请求中的短码拆分成两部分;将拆分出的第一部分与所述预存的密钥合并的字符串进行md5运算得到运算后的值,将拆分出的第二部分和所述运算后的值进行比较,如果结果相等,则确定所述第一链接请求为有效链接请求,查询缓存或者数据库;如果结果不相等,则确定所述第一链接请求为无效链接请求,返回所述无效链接请求。
为实现上述发明目的,本发明还提供了一种电子设备,包括:至少一个中央处理器;以及,
与所述至少一个中央处理器通信连接的存储器;其中,
所述存储器存储有可被所述一个中央处理器执行的指令,所述指令被所述至少一个中央处理器执行,以使所述至少一个中央处理器能够执行上述方法。
为实现上述发明目的,本发明还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述方法。
综上所述,本发明实施例提供的页面防刷方法、装置、电子设备和存储介质,在本发明实施例中,首先根据页面的原始链接构造有效链接;然后接收链接请求,根据运算值的字符串长度将所述链接请求中的短码拆分成原始短码和运算值两部分;将拆分出的原始短码与预存的密钥合并的字符串进行md5运算得到运算值,将拆分出的运算值和md5运算后的运算值进行比较,如果结果相等,则确定该链接请求为有效链接请求,查询缓存或者数据库;如果结果不相等,则确定该链接请求为无效链接请求,返回该无效链接请求。采用本发明的方案对访问页面的链接进行改造,可以彻底解决现在恶意伪造活动系统链接,直接刷服务器数据库等资源问题;同时避免类似采用商详页直接用数字作为短码,导致的所有页面被遍历问题。
附图说明
图1为本发明实施例页面防刷的方法流程示意图。
图2为本发明具体实施例中应用于上述方法的页面防刷的装置结构示意图。
图3为本申请实施例中电子设备的硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明所述方案作进一步地详细说明。
现有方案最大的缺点就是容易被构造恶意链接,穿透所有缓存,直接访问数据库。恶意攻击者可以通过这种方式攻击,导致服务器直接瘫痪。因此,本发明对访问页面的原始链接进行改造,在服务器中预先设置密钥,将原始链接中的原始短码与预存的密钥合并的字符串进行md5运算得到运算值,将所述运算值与原始短码相拼接后形成新短码置于原始链接中形成有效链接。如此,在服务器接收到正常有效链接请求时,经过比较处理,可以顺利查询缓存或者数据库,在接收到伪造无效链接请求时,经过比较处理,无法通过,因此直接返回错误的不存在的链接请求。使得通过伪造链接恶意刷服务器的问题得到彻底解决。
本发明实施例公开了一种页面防刷的方法,包括以下步骤,流程示意图如图1所示。
步骤11、根据页面的原始链接构造有效链接;其中,将所述原始链接中的原始短码与预存的密钥合并的字符串进行md5运算得到运算值,将所述运算值与所述原始短码相拼接后形成第一新短码置于所述原始链接中形成有效链接。
其中,所述原始链接中的原始短码随机生成。
步骤12、接收第一链接请求,根据所述运算值的字符串长度将所述第一链接请求中的短码拆分成两部分;将拆分出的第一部分与所述预存的密钥合并的字符串进行md5运算得到运算后的值,将拆分出的第二部分和所述运算后的值进行比较,如果结果相等,则确定所述第一链接请求为有效链接请求,查询缓存或者数据库;如果结果不相等,则确定所述第一链接请求为无效链接请求,返回所述无效链接请求。
进一步地,在构造有效链接时,所述进行md5运算得到运算值之后,该方法进一步包括:截取所述运算值中预定长度的字符串;
将截取的字符串与所述原始短码相拼接后形成第二新短码置于原始链接中形成有效链接。
该方法还包括:接收第二链接请求,根据构造有效链接时截取的字符串长度将所述第二链接请求中的短码拆分成两部分;将拆分出的第一部分与所述预存的密钥合并的字符串进行md5运算得到运算后的值,并截取所述运算后的值中预定长度的字符串,将拆分出的第二部分和运算后截取的字符串进行比较,如果结果相等,则确定所述第二链接请求为有效链接请求,查询缓存或者数据库;如果结果不相等,则确定所述第二链接请求为无效链接请求,返回所述无效链接请求。
优选地,形成所述第一新短码时,所述运算值与所述原始短码相拼接时,拼接方式为:所述运算值位于所述原始短码的前部,或者,所述运算值位于所述原始短码的后部;
形成所述第二新短码时,所述截取的字符串与所述原始短码相拼接时,拼接方式为:所述截取的字符串位于所述原始短码的前部,或者,所述截取的字符串位于所述原始短码的后部。
为清楚说明本发明,下面列举具体场景进行说明。一般链接为:域名/短码.html的形式。本实施例中以http://sale.jd.com/act/Zn28vOXewkF5N.html这个活动链接为例,对这个链接进行改造。其中,域名为sale.jd.com,短码为Zn28vOXewkF5N。对于短码,服务器会随机生成一段由数字和大小写字母生成的10-16位字符串"短码"作为访问网页的唯一标识,如上述访问网页的链接中的短码"Zn28vOXewkF5N"。
1.设定一个密钥key=1111111111(放到系统的importent.properties中,千万不要被泄露)。
2.把短码+密钥进行md5运算,即:md5("Zn28vOXewkF5N1111111111")=AE1CBD55A227F39C51092165201204B9。
3.取这个运算值的前6位"AE1CBD",放到原始短码后面,形成新的有效链接,即:http://sale.jd.com/act/Zn28vOXewkF5NAE1CBD.html
需要说明的是,截取运算值中预定个数的字符串可以根据具体场景进行灵活设定,md5的运算值一般有30位,本实施例中取运算值的前6位。
4.当链接请求到达服务器时,把链接请求中的短码拆分成两部分:原始短码"Zn28vOXewkF5N"和字符串"xxxxxx"。
本实施例中原始短码"Zn28vOXewkF5N"和字符串"xxxxxx"以整个短码的后6位为界进行了拆分。
5、把拆分出的原始短码+密钥进行md5运算,即:
md5("Zn28vOXewkF5N1111111111")=AE1CBD55A227F39C51092165201204B9。取这个运算值的前6位"AE1CBD"。
6、判断链接是否合法:判断"AE1CBD"与拆分出的字符串"xxxxxx"是否相等,如果相等即为有效链接,如果不相等即为无效链接,直接返回错误页面。
具体地,当一个用户访问请求
http://sale.jd.com/act/Zn28vOXewkF5NAE1CBD.html到达服务器时,把短码拆分成两部分:短码"Zn28vOXewkF5N"和"AE1CBD"。
把拆分出的原始短码+密钥进行md5运算,即:
md5("Zn28vOXewkF5N1111111111")=AE1CBD55A227F39C51092165201204B9。截取这个运算值的前6位"AE1CBD"。
判断截取的"AE1CBD"与拆分出的"AE1CBD"相等,则确认该请求为有效链接请求,根据该有效链接请求查询缓存,如果缓存中不存在或者过期,就会去查询数据库获取。
但是,对于伪造的链接请求,即使可以伪造出原始短码"Zn28vOXewkF5N",但由于伪造方不知道密钥,无法构造出有效的新链接,在服务器接收到该伪造的链接请求时,在步骤6时就会被判断不合法,因此可以彻底避免恶意刷服务器的问题。
需要注意的是,一旦密钥泄露,需要立即重新生成密码,并重新生成md5值更新链接,通知链接使用方使用新链接。
基于同样的发明构思,本发明实施例还提出了一种页面防刷装置,应用于服务器端,如图2所示。该装置包括:
构造单元201,构造单元,根据页面的原始链接构造有效链接;其中,将所述原始链接中的原始短码与预存的密钥合并的字符串进行md5运算得到运算值,将所述运算值与所述原始短码相拼接后形成第一新短码置于所述原始链接中形成有效链接;
比较处理单元202,接收第一链接请求,根据所述运算值的字符串长度将所述第一链接请求中的短码拆分成两部分;将拆分出的第一部分与所述预存的密钥合并的字符串进行md5运算得到运算后的值,将拆分出的第二部分和所述运算后的值进行比较,如果结果相等,则确定所述第一链接请求为有效链接请求,查询缓存或者数据库;如果结果不相等,则确定所述第一链接请求为无效链接请求,返回所述无效链接请求。
所述构造单元201在构造有效链接时,进行md5运算得到运算值之后,还截取所述运算值中预定长度的字符串;
将截取的字符串与所述原始短码相拼接后形成第二新短码置于原始链接中形成有效链接。
所述比较处理单元202,还用于:接收第二链接请求,根据构造有效链接时截取的字符串长度将所述第二链接请求中的短码拆分成两部分;将拆分出的第一部分与所述预存的密钥合并的字符串进行md5运算得到运算后的值,并截取所述运算后的值中预定长度的字符串,将拆分出的第二部分和运算后截取的字符串进行比较,如果结果相等,则确定所述第二链接请求为有效链接请求,查询缓存或者数据库;如果结果不相等,则确定所述第二链接请求为无效链接请求,返回所述无效链接请求。
所述构造单元201在形成所述第一新短码时,所述运算值与所述原始短码相拼接时,拼接方式为:所述运算值位于所述原始短码的前部,或者,所述运算值位于所述原始短码的后部;
形成所述第二新短码时,所述截取的字符串与所述原始短码相拼接时,拼接方式为:所述截取的字符串位于所述原始短码的前部,或者,所述截取的字符串位于所述原始短码的后部。
所述构造单元201中原始链接中的原始短码随机生成。
基于同样的发明构思,本申请还提出一种页面防刷电子设备。参见图3,图3为本申请实施例中电子设备的硬件结构示意图。
图3中所示的电子设备包括至少一个中央处理器301、存储器302。所述存储器302和所述至少一个中央处理器301通过总线连接,所述存储器302用于存储计算机指令,当所述电子设备运行时,所述至少一个中央处理器301执行所述存储器302存储的计算机指令,使得所述电子设备执行如图1所示的方法流程。
基于同样的发明构思,本申请还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory RAM)等。
本发明的有益效果在于,
一、采用本发明的方案对访问页面的链接进行改造,可以彻底解决现在恶意伪造活动系统链接,直接刷服务器数据库等资源问题;
二、同时避免类似采用商详页直接用数字作为短码,导致的所有页面被遍历问题。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种页面防刷方法,其特征在于,应用于服务器,该方法包括:
根据页面的原始链接构造有效链接;其中,将所述原始链接中的原始短码与预存的密钥合并的字符串进行md5运算得到运算值,将所述运算值与所述原始短码相拼接后形成第一新短码置于所述原始链接中形成有效链接;
接收第一链接请求,根据所述运算值的字符串长度将所述第一链接请求中的短码拆分成两部分;将拆分出的第一部分与所述预存的密钥合并的字符串进行md5运算得到运算后的值,将拆分出的第二部分和所述运算后的值进行比较,如果结果相等,则确定所述第一链接请求为有效链接请求,查询缓存或者数据库;如果结果不相等,则确定所述第一链接请求为无效链接请求,返回所述无效链接请求。
2.如权利要求1所述的方法,其特征在于,在构造有效链接时,所述进行md5运算得到运算值之后,该方法进一步包括:截取所述运算值中预定长度的字符串;
将截取的字符串与所述原始短码相拼接后形成第二新短码置于原始链接中形成有效链接。
3.如权利要求2所述的方法,其特征在于,该方法还包括:
接收第二链接请求,根据构造有效链接时截取的字符串长度将所述第二链接请求中的短码拆分成两部分;将拆分出的第一部分与所述预存的密钥合并的字符串进行md5运算得到运算后的值,并截取所述运算后的值中预定长度的字符串,将拆分出的第二部分和运算后截取的字符串进行比较,如果结果相等,则确定所述第二链接请求为有效链接请求,查询缓存或者数据库;如果结果不相等,则确定所述第二链接请求为无效链接请求,返回所述无效链接请求。
4.如权利要求2所述的方法,其特征在于,
形成所述第一新短码时,所述运算值与所述原始短码相拼接时,拼接方式为:所述运算值位于所述原始短码的前部,或者,所述运算值位于所述原始短码的后部;
形成所述第二新短码时,所述截取的字符串与所述原始短码相拼接时,拼接方式为:所述截取的字符串位于所述原始短码的前部,或者,所述截取的字符串位于所述原始短码的后部。
5.如权利要求1所述的方法,其特征在于,所述原始链接中的原始短码随机生成。
6.一种页面防刷装置,其特征在于,应用于服务器,该装置包括:
构造单元,根据页面的原始链接构造有效链接;其中,将所述原始链接中的原始短码与预存的密钥合并的字符串进行md5运算得到运算值,将所述运算值与所述原始短码相拼接后形成第一新短码置于所述原始链接中形成有效链接;
比较处理单元,接收第一链接请求,根据所述运算值的字符串长度将所述第一链接请求中的短码拆分成两部分;将拆分出的第一部分与所述预存的密钥合并的字符串进行md5运算得到运算后的值,将拆分出的第二部分和所述运算后的值进行比较,如果结果相等,则确定所述第一链接请求为有效链接请求,查询缓存或者数据库;如果结果不相等,则确定所述第一链接请求为无效链接请求,返回所述无效链接请求。
7.如权利要求6所述的装置,其特征在于,所述构造单元在构造有效链接时,进行md5运算得到运算值之后,还截取所述运算值中预定长度的字符串;
将截取的字符串与所述原始短码相拼接后形成第二新短码置于原始链接中形成有效链接。
8.如权利要求7所述的装置,其特征在于,所述比较处理单元,还用于:接收第二链接请求,根据构造有效链接时截取的字符串长度将所述第二链接请求中的短码拆分成两部分;将拆分出的第一部分与所述预存的密钥合并的字符串进行md5运算得到运算后的值,并截取所述运算后的值中预定长度的字符串,将拆分出的第二部分和运算后截取的字符串进行比较,如果结果相等,则确定所述第二链接请求为有效链接请求,查询缓存或者数据库;如果结果不相等,则确定所述第二链接请求为无效链接请求,返回所述无效链接请求。
9.如权利要求7所述的装置,其特征在于,所述构造单元在形成所述第一新短码时,所述运算值与所述原始短码相拼接时,拼接方式为:所述运算值位于所述原始短码的前部,或者,所述运算值位于所述原始短码的后部;
形成所述第二新短码时,所述截取的字符串与所述原始短码相拼接时,拼接方式为:所述截取的字符串位于所述原始短码的前部,或者,所述截取的字符串位于所述原始短码的后部。
10.如权利要求6所述的装置,其特征在于,所述构造单元中原始链接中的原始短码随机生成。
11.一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5中任一项所述的方法。
12.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行权利要求1-5中任一项所述的方法。
CN201710035433.4A 2017-01-17 2017-01-17 一种页面防刷方法、装置、电子设备和存储介质 Pending CN108322302A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710035433.4A CN108322302A (zh) 2017-01-17 2017-01-17 一种页面防刷方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710035433.4A CN108322302A (zh) 2017-01-17 2017-01-17 一种页面防刷方法、装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN108322302A true CN108322302A (zh) 2018-07-24

Family

ID=62892092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710035433.4A Pending CN108322302A (zh) 2017-01-17 2017-01-17 一种页面防刷方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN108322302A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110516462A (zh) * 2019-08-30 2019-11-29 京东数字科技控股有限公司 用于加密数据的方法和装置
CN111355680A (zh) * 2018-12-04 2020-06-30 李舒云 密钥的分发、领取方法、电子终端及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888490A (zh) * 2012-12-20 2014-06-25 上海天泰网络技术有限公司 一种全自动的web客户端人机识别的方法
US9058490B1 (en) * 2011-02-11 2015-06-16 Symantec Corporation Systems and methods for providing a secure uniform resource locator (URL) shortening service
CN105765941A (zh) * 2015-10-23 2016-07-13 深圳还是威健康科技有限公司 一种非法访问服务器防止方法以及装置
CN107896145A (zh) * 2017-11-10 2018-04-10 郑州云海信息技术有限公司 一种接口调用防注入方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9058490B1 (en) * 2011-02-11 2015-06-16 Symantec Corporation Systems and methods for providing a secure uniform resource locator (URL) shortening service
CN103888490A (zh) * 2012-12-20 2014-06-25 上海天泰网络技术有限公司 一种全自动的web客户端人机识别的方法
CN105765941A (zh) * 2015-10-23 2016-07-13 深圳还是威健康科技有限公司 一种非法访问服务器防止方法以及装置
CN107896145A (zh) * 2017-11-10 2018-04-10 郑州云海信息技术有限公司 一种接口调用防注入方法和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111355680A (zh) * 2018-12-04 2020-06-30 李舒云 密钥的分发、领取方法、电子终端及存储介质
CN110516462A (zh) * 2019-08-30 2019-11-29 京东数字科技控股有限公司 用于加密数据的方法和装置
CN110516462B (zh) * 2019-08-30 2021-12-07 京东数字科技控股有限公司 用于加密数据的方法和装置

Similar Documents

Publication Publication Date Title
US8533328B2 (en) Method and system of determining vulnerability of web application
CN104125258B (zh) 页面跳转方法、终端、服务器和系统
CN112260990B (zh) 一种安全访问内网应用的方法和装置
CN104158818B (zh) 一种单点登录方法及系统
CN105939326A (zh) 处理报文的方法及装置
CN106453216A (zh) 恶意网站拦截方法、装置及客户端
CN105306473A (zh) 一种防止注入攻击的方法、客户端、服务器和系统
CN107016074B (zh) 一种网页加载方法及装置
US20210314412A1 (en) System and Method For Identifying and Tagging Users
CN110290148A (zh) 一种web防火墙的防御方法、装置、服务器及存储介质
CN106911661A (zh) 一种短信验证方法、装置、客户端、服务器及系统
CN108605037A (zh) 发送数字信息的方法
CN108028840A (zh) 实现建立安全的对等连接
CN108259619A (zh) 网络请求防护方法及网络通信系统
CN107347076A (zh) Ssrf漏洞的检测方法及装置
CN107426243A (zh) 一种网络安全防护方法及装置
CN107566392A (zh) 一种报错型sql注入的检测方法和代理服务器
CN108322302A (zh) 一种页面防刷方法、装置、电子设备和存储介质
CN107276986A (zh) 一种通过机器学习保护网站的方法、装置和系统
CN104486301B (zh) 登录验证方法及装置
CN108924159A (zh) 一种报文特征识别库的验证方法与装置
CN108737328A (zh) 一种浏览器用户代理识别方法、系统及装置
CN114513350A (zh) 身份校验方法、系统和存储介质
CN111225038B (zh) 服务器访问方法及装置
CN111786795A (zh) 域名注册方法、域名监管方法、客户端及域名监管终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180724