CN108494759B - 一种访问请求处理方法、系统、设备和存储介质 - Google Patents

一种访问请求处理方法、系统、设备和存储介质 Download PDF

Info

Publication number
CN108494759B
CN108494759B CN201810210555.7A CN201810210555A CN108494759B CN 108494759 B CN108494759 B CN 108494759B CN 201810210555 A CN201810210555 A CN 201810210555A CN 108494759 B CN108494759 B CN 108494759B
Authority
CN
China
Prior art keywords
client
information
access request
encrypted data
extraction rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810210555.7A
Other languages
English (en)
Other versions
CN108494759A (zh
Inventor
郭伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Si Tech Information Technology Co Ltd
Original Assignee
Beijing Si Tech Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Si Tech Information Technology Co Ltd filed Critical Beijing Si Tech Information Technology Co Ltd
Priority to CN201810210555.7A priority Critical patent/CN108494759B/zh
Publication of CN108494759A publication Critical patent/CN108494759A/zh
Application granted granted Critical
Publication of CN108494759B publication Critical patent/CN108494759B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/215Flow control; Congestion control using token-bucket
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

本发明涉及一种访问请求处理方法、系统、设备和存储介质,该方法包括:接收客户端发送的访问请求,访问请求携带客户端的访问对象信息和客户端信息;根据客户端的访问对象信息从数据库中获取与客户端的访问对象信息对应的提取规则和标准加密数据;根据提取规则从客户端信息中提取与提取规则对应的有效信息;根据预设算法对有效信息进行加密处理,得到客户端加密数据;当客户端加密数据与标准加密数据匹配时,则认证通过访问请求。本发明提高了对访问请求的认证效率和认证准确性。

Description

一种访问请求处理方法、系统、设备和存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种访问请求处理方法、系统、设备和存储介质。
背景技术
目前,对于客户端发送的访问请求的认证过程是:响应访问请求,由此形成日志,将日志任意存储,获取日志,从获取的日志中采集待分析信息,对待分析信息进行分析,从而确定访问请求的安全性。如此,则认证效率低,且由于遗漏部分日志导致认证访问请求的准确性不高。
发明内容
本发明所要解决的技术问题是针对现有技术的不足,提供一种访问请求处理方法、系统、设备和存储介质。
本发明解决上述技术问题的技术方案如下:一种访问请求处理方法,包括:
接收客户端发送的访问请求,访问请求携带客户端的访问对象信息和客户端信息;
根据客户端的访问对象信息从数据库中获取与客户端的访问对象信息对应的提取规则和标准加密数据;
根据提取规则从客户端信息中提取与提取规则对应的有效信息;
根据预设算法对有效信息进行加密处理,得到客户端加密数据;
当客户端加密数据与标准加密数据匹配时,则认证通过访问请求。
本发明解决上述技术问题的技术方案如下:一种访问请求处理系统,包括:
接收单元,用于接收客户端发送的访问请求,访问请求携带客户端的访问对象信息和客户端信息;
获取单元,用于根据客户端的访问对象信息从数据库中获取与客户端的访问对象信息对应的提取规则和标准加密数据;
提取单元,用于根据提取规则从客户端信息中提取与提取规则对应的有效信息;
处理单元,用于根据预设算法对有效信息进行加密处理,得到客户端加密数据;
认证单元,用于当客户端加密数据与标准加密数据匹配时,则认证通过访问请求。
本发明解决上述技术问题的技术方案如下:一种访问请求处理设备,包括处理器,存储有计算机程序的存储器,所述计算机程序被处理器运行时,执行如上述任一项实施例所述的方法。
本发明解决上述技术问题的技术方案如下:一种计算机存储介质,存储指令,当所述指令在计算机运行时,使得计算机执行如上述任一项实施例所述的方法。
本发明的有益效果是:通过接收访问请求,便立即根据访问请求和数据库获得提取规则和标准加密数据,利用提取规则从访问请求携带的客户端信息中提取出有效信息,从而快速准确地获得认证所需信息,避免认证所需信息获取不完整导致认证不准确的问题,对有效信息加密得到客户端加密数据,当客户端加密数据和标准加密数据匹配时则认证通过,以加密数据匹配的方式认证,而不是以信息分析的方式认证,从而提高了对访问请求的认证效率。
附图说明
图1为本发明实施例提供一种访问请求处理方法的流程示意图;
图2为本发明实施例提供一种访问请求处理系统的结构示意图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1所示,本发明实施例提供的一种访问请求处理方法,包括:
S1,接收客户端发送的访问请求,访问请求携带客户端的访问对象信息和客户端信息;
S2,根据客户端的访问对象信息从数据库中获取与客户端的访问对象信息对应的提取规则和标准加密数据;
S3,根据提取规则从客户端信息中提取与提取规则对应的有效信息;
S4,根据预设算法对有效信息进行加密处理,得到客户端加密数据;
具体地,预设算法可以是信息-摘要算法5(Message-Digest Algorithm5,简称MD5)。使用MD5对有效信息进行加密处理,用于确保有效信息传输过程的完整一致性。根据MD5对有效信息进行加密处理,得到的客户端加密数据即为客户端MD5值。
S5,当客户端加密数据与标准加密数据匹配时,则认证通过访问请求。
本发明实施例提供的一种访问请求处理方法,通过接收访问请求,便立即根据访问请求和数据库获得提取规则和标准加密数据,利用提取规则从访问请求携带的客户端信息中提取出有效信息,从而快速准确地获得认证所需信息,避免认证所需信息获取不完整导致认证不准确的问题,对有效信息加密得到客户端加密数据,当客户端加密数据和标准加密数据匹配时则认证通过,以加密数据匹配的方式认证,而不是以信息分析的方式认证,从而提高了对访问请求的认证效率。
可选地,作为本发明另外一个实施例,在S1之前,该方法还包括:
S0,获取认证需求,认证需求包含访问对象信息;根据认证需求生成提取规则和标准加密数据,将访问对象信息、标准加密数据和提取规则匹配存储至数据库。
上述实施例中,通过获取认证需求,根据认证需求生成提取规则和标准加密数据,将提取规则、标准加密数据和认证需求包含的访问对象信息匹配存储至数据库,从而根据客户端的访问对象信息快速获得相应的提取规则和标准加密数据,进而利用提取规则快速准确地获得认证所需信息,避免认证所需信息获取不完整导致认证不准确的问题,进而利用标准加密数据完成以加密数据匹配的方式认证,而不是以信息分析的方式认证,提高对访问请求的认证效率。
可选地,作为本发明另外一个实施例,访问请求还携带上传信息,在S5之后,方法还包括:
S6,根据客户端加密数据从与客户端对应的令牌桶中获取令牌;
S7,当获取的令牌数量与客户端加密数据相对应时,将上传信息上传至网络。
该实施例中,以一具体例子说明本实施例:
按照预设速度往与客户端对应的令牌桶中添加令牌,根据客户端加密数据从令牌桶中获取令牌,当获取的令牌数量与客户端加密数据相对应时,将上传信息上传至网络中,当获取的令牌数量与客户端加密数据不相对应时,则等待,直到获取到与客户端加密数据相对应的令牌数量,才将上传信息上传至网络,如此则精确控制传送到网络上的数据的频率,避免网络堵塞。
上述实施例中,通过客户端加密数据从令牌桶中获取令牌,在令牌数量满足要求时,将访问请求携带的上传信息上传至网络,从而根据客户端加密数据精确控制传送到网络上的数据的频率,避免网络堵塞。
可选地,作为本发明另外一个实施例,客户端信息包括客户端所使用的浏览器类型、客户端的IP地址和客户端类型,S3包括:
根据提取规则将客户端所使用的浏览器类型、客户端的IP地址和客户端类型中的至少一个作为有效信息。
该实施例中,以一具体例子说明本实施例:
根据提取规则将客户端所使用的浏览器类型、客户端的IP地址和客户端类型中的客户端的IP地址作为有效信息;
根据MD5对客户端的IP地址进行加密处理,得到客户端MD5值;
将客户端MD5值与标准MD5值匹配,当二者相同时,则对访问请求的认证通过,当二者不相同时,则对访问请求的认证不通过。
上述实施例中,通过客户端信息包括的客户端所使用的浏览器类型、客户端的IP地址和客户端类型,从而按照提取规则将其中的至少一个作为有效信息,进而快速准确地获得认证所需信息,避免认证所需信息获取不完整导致认证不准确的问题。
可选地,作为本发明另外一个实施例,在S4之后,该方法还包括:当客户端加密数据与标准加密数据不匹配时,则认证未通过访问请求,并将未通过认证的提示信息发送至客户端。
如图2所示,本发明实施例提供的一种访问请求处理系统,包括:
接收单元,用于接收客户端发送的访问请求,访问请求携带客户端的访问对象信息和客户端信息;
获取单元,用于根据客户端的访问对象信息从数据库中获取与客户端的访问对象信息对应的提取规则和标准加密数据;
提取单元,用于根据提取规则从客户端信息中提取与提取规则对应的有效信息;
处理单元,用于根据预设算法对有效信息进行加密处理,得到客户端加密数据;
认证单元,用于当客户端加密数据与标准加密数据匹配时,则认证通过访问请求。
本发明实施例提供的一种访问请求处理系统,通过接收访问请求,便立即根据访问请求和数据库获得提取规则和标准加密数据,利用提取规则从访问请求携带的客户端信息中提取出有效信息,从而快速准确地获得认证所需信息,避免认证所需信息获取不完整导致认证不准确的问题,对有效信息加密得到客户端加密数据,当客户端加密数据和标准加密数据匹配时则认证通过,以加密数据匹配的方式认证,而不是以信息分析的方式认证,从而提高了对访问请求的认证效率。
可选地,作为本发明另外一个实施例,系统还包括:
预处理单元,用于获取认证需求,认证需求包含访问对象信息;根据认证需求生成提取规则和标准加密数据,将访问对象信息、标准加密数据和提取规则匹配存储至数据库。
上述实施例中,通过获取认证需求,根据认证需求生成提取规则和标准加密数据,将提取规则、标准加密数据和认证需求包含的访问对象信息匹配存储至数据库,从而根据客户端的访问对象信息快速获得相应的提取规则和标准加密数据,进而利用提取规则快速准确地获得认证所需信息,避免认证所需信息获取不完整导致认证不准确的问题,进而利用标准加密数据完成以加密数据匹配的方式认证,而不是以信息分析的方式认证,提高对访问请求的认证效率。
可选地,作为本发明另外一个实施例,访问请求还携带上传信息,系统还包括:
控制单元,用于根据客户端加密数据从与客户端对应的令牌桶中获取令牌;当获取的令牌数量与客户端加密数据相对应时,将上传信息上传至网络。
上述实施例中,通过客户端加密数据从令牌桶中获取令牌,在令牌数量满足要求时,将访问请求携带的上传信息上传至网络,从而根据客户端加密数据精确控制传送到网络上的数据的频率,避免网络堵塞。
可选地,作为本发明另外一个实施例,客户端信息包括客户端所使用的浏览器类型、客户端的IP地址和客户端类型,提取单元具体用于:
根据提取规则将客户端所使用的浏览器类型、客户端的IP地址和客户端类型中的至少一个作为有效信息。
上述实施例中,通过客户端信息包括的客户端所使用的浏览器类型、客户端的IP地址和客户端类型,从而按照提取规则将其中的至少一个作为有效信息,进而快速准确地获得认证所需信息,避免认证所需信息获取不完整导致认证不准确的问题。
可选地,作为本发明另外一个实施例,认证单元还用于:当客户端加密数据与标准加密数据不匹配时,则认证未通过访问请求,并将未通过认证的提示信息发送至客户端。
该系统的各单元所执行的功能已经在上述实施例一种访问请求处理方法中做了详细的介绍,这里不再赘述。
本发明实施例提供的一种访问请求处理设备,包括处理器,存储有计算机程序的存储器,计算机程序被处理器运行时,执行如下指令:
S1,接收客户端发送的访问请求,访问请求携带客户端的访问对象信息和客户端信息;
S2,根据客户端的访问对象信息从数据库中获取与客户端的访问对象信息对应的提取规则和标准加密数据;
S3,根据提取规则从客户端信息中提取与提取规则对应的有效信息;
S4,根据预设算法对有效信息进行加密处理,得到客户端加密数据;
S5,当客户端加密数据与标准加密数据匹配时,则认证通过访问请求。
可选地,作为本发明另外一个实施例,在S1之前,还执行如下指令:
S0,获取认证需求,认证需求包含访问对象信息;根据认证需求生成提取规则和标准加密数据,将访问对象信息、标准加密数据和提取规则匹配存储至数据库。
可选地,作为本发明另外一个实施例,访问请求还携带上传信息,在S5之后,还执行如下指令:
S6,根据客户端加密数据从与客户端对应的令牌桶中获取令牌;
S7,当获取的令牌数量与客户端加密数据相对应时,将上传信息上传至网络。
可选地,作为本发明另外一个实施例,客户端信息包括客户端所使用的浏览器类型、客户端的IP地址和客户端类型,S3可以包括:
根据提取规则将客户端所使用的浏览器类型、客户端的IP地址和客户端类型中的至少一个作为有效信息。
本发明实施例提供的一种计算机存储介质,存储指令,当指令在计算机运行时,使得计算机执行如下指令:
S1,接收客户端发送的访问请求,访问请求携带客户端的访问对象信息和客户端信息;
S2,根据客户端的访问对象信息从数据库中获取与客户端的访问对象信息对应的提取规则和标准加密数据;
S3,根据提取规则从客户端信息中提取与提取规则对应的有效信息;
S4,根据预设算法对有效信息进行加密处理,得到客户端加密数据;
S5,当客户端加密数据与标准加密数据匹配时,则认证通过访问请求。
可选地,作为本发明另外一个实施例,在S1之前,还执行如下指令:
S0,获取认证需求,认证需求包含访问对象信息;根据认证需求生成提取规则和标准加密数据,将访问对象信息、标准加密数据和提取规则匹配存储至数据库。
可选地,作为本发明另外一个实施例,访问请求还携带上传信息,在S5之后,还执行如下指令:
S6,根据客户端加密数据从与客户端对应的令牌桶中获取令牌;
S7,当获取的令牌数量与客户端加密数据相对应时,将上传信息上传至网络。
可选地,作为本发明另外一个实施例,客户端信息包括客户端所使用的浏览器类型、客户端的IP地址和客户端类型,S3可以包括:
根据提取规则将客户端所使用的浏览器类型、客户端的IP地址和客户端类型中的至少一个作为有效信息。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种访问请求处理方法,其特征在于,包括:
接收客户端发送的访问请求,所述访问请求携带客户端的访问对象信息和客户端信息;
根据所述客户端的访问对象信息从数据库中获取与所述客户端的访问对象信息对应的提取规则和标准加密数据;
根据所述提取规则从所述客户端信息中提取与所述提取规则对应的有效信息;
根据预设算法对所述有效信息进行加密处理,得到客户端加密数据;
当所述客户端加密数据与所述标准加密数据匹配时,则认证通过所述访问请求;
所述访问请求还携带上传信息,在所述访问请求的认证通过后,所述方法还包括:
按照预设速度往与客户端对应的令牌桶中添加令牌;根据所述客户端加密数据从与所述客户端对应的令牌桶中获取令牌;当获取的令牌数量与所述客户端加密数据相对应时,将所述上传信息上传至网络。
2.根据权利要求1所述的方法,其特征在于,在所述接收客户端发送的访问请求之前,所述方法还包括:
获取认证需求,所述认证需求包含访问对象信息;
根据所述认证需求生成所述提取规则和所述标准加密数据,将所述访问对象信息、所述标准加密数据和所述提取规则匹配存储至所述数据库。
3.根据权利要求1至2任一项所述的方法,其特征在于,所述客户端信息包括所述客户端所使用的浏览器类型、所述客户端的IP地址和所述客户端类型,所述根据所述提取规则从所述客户端信息中提取与所述提取规则对应的有效信息包括:
根据所述提取规则将所述客户端所使用的浏览器类型、所述客户端的IP地址和所述客户端类型中的至少一个作为所述有效信息。
4.一种访问请求处理系统,其特征在于,包括:
接收单元,用于接收客户端发送的访问请求,所述访问请求携带客户端的访问对象信息和客户端信息;
获取单元,用于根据所述客户端的访问对象信息从数据库中获取与所述客户端的访问对象信息对应的提取规则和标准加密数据;
提取单元,用于根据所述提取规则从所述客户端信息中提取与所述提取规则对应的有效信息;
处理单元,用于根据预设算法对所述有效信息进行加密处理,得到客户端加密数据;
认证单元,用于当所述客户端加密数据与所述标准加密数据匹配时,则认证通过所述访问请求;
所述访问请求还携带上传信息,在所述访问请求的认证通过后,还包括:
按照预设速度往与客户端对应的令牌桶中添加令牌;根据所述客户端加密数据从与所述客户端对应的令牌桶中获取令牌;当获取的令牌数量与所述客户端加密数据相对应时,将所述上传信息上传至网络。
5.根据权利要求4所述的系统,其特征在于,所述系统还包括:
预处理单元,用于获取认证需求,所述认证需求包含访问对象信息;根据所述认证需求生成所述提取规则和所述标准加密数据,将所述访问对象信息、所述标准加密数据和所述提取规则匹配存储至所述数据库。
6.根据权利要求4至5任一项所述的系统,其特征在于,所述客户端信息包括所述客户端所使用的浏览器类型、所述客户端的IP地址和所述客户端类型,所述提取单元具体用于:
根据所述提取规则将所述客户端所使用的浏览器类型、所述客户端的IP地址和所述客户端类型中的至少一个作为所述有效信息。
7.一种访问请求处理设备,其特征在于,包括处理器,存储有计算机程序的存储器,所述计算机程序被处理器运行时,执行如权利要求1至3任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,存储指令,当所述指令在计算机运行时,使得计算机执行如权利要求1至3任一项所述的方法。
CN201810210555.7A 2018-03-14 2018-03-14 一种访问请求处理方法、系统、设备和存储介质 Active CN108494759B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810210555.7A CN108494759B (zh) 2018-03-14 2018-03-14 一种访问请求处理方法、系统、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810210555.7A CN108494759B (zh) 2018-03-14 2018-03-14 一种访问请求处理方法、系统、设备和存储介质

Publications (2)

Publication Number Publication Date
CN108494759A CN108494759A (zh) 2018-09-04
CN108494759B true CN108494759B (zh) 2021-06-01

Family

ID=63339081

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810210555.7A Active CN108494759B (zh) 2018-03-14 2018-03-14 一种访问请求处理方法、系统、设备和存储介质

Country Status (1)

Country Link
CN (1) CN108494759B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110247857B (zh) * 2019-05-22 2023-03-07 钛马信息网络技术有限公司 限流方法及装置
CN112187739B (zh) * 2020-09-11 2022-12-20 苏州浪潮智能科技有限公司 一种强制访问规则的配置方法、系统、终端及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036924A (zh) * 2011-09-29 2013-04-10 深圳市快播科技有限公司 一种链接处理方法及系统
CN103209161A (zh) * 2012-01-16 2013-07-17 深圳市腾讯计算机系统有限公司 一种访问请求处理方法及装置
CN105765941A (zh) * 2015-10-23 2016-07-13 深圳还是威健康科技有限公司 一种非法访问服务器防止方法以及装置
CN106657165A (zh) * 2017-03-09 2017-05-10 腾讯科技(深圳)有限公司 一种网络攻击的防御方法、服务器及终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140281564A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of authenticating access to memory device
CN105100034B (zh) * 2014-05-23 2018-09-11 阿里巴巴集团控股有限公司 一种网络应用中访问功能的方法和设备
CN104301328A (zh) * 2014-10-29 2015-01-21 北京思特奇信息技术股份有限公司 一种云计算环境下的资源操作安全认证方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036924A (zh) * 2011-09-29 2013-04-10 深圳市快播科技有限公司 一种链接处理方法及系统
CN103209161A (zh) * 2012-01-16 2013-07-17 深圳市腾讯计算机系统有限公司 一种访问请求处理方法及装置
CN105765941A (zh) * 2015-10-23 2016-07-13 深圳还是威健康科技有限公司 一种非法访问服务器防止方法以及装置
CN106657165A (zh) * 2017-03-09 2017-05-10 腾讯科技(深圳)有限公司 一种网络攻击的防御方法、服务器及终端

Also Published As

Publication number Publication date
CN108494759A (zh) 2018-09-04

Similar Documents

Publication Publication Date Title
US11233819B2 (en) Method and apparatus for analyzing cyberattack
CN109743315B (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
EP3236630B1 (en) Apparatus authentication method and device
TWI752418B (zh) 伺服器、客戶端、用戶核身方法及系統
WO2016078182A1 (zh) 敏感数据的授权方法、装置和系统
JP2013504099A5 (zh)
CN108769057B (zh) 基于区块链的身份识别方法及装置
CN106529952B (zh) 数据转移中的验证实现方法及系统
CN105635064B (zh) Csrf攻击检测方法及装置
CN109063482B (zh) 宏病毒识别方法、装置、存储介质及处理器
WO2018045977A1 (zh) 共享资源显示方法,装置及存储介质
CN108075888B (zh) 动态url生成方法及装置、存储介质、电子设备
CN108154031B (zh) 伪装应用程序的识别方法、装置、存储介质和电子装置
CN108494759B (zh) 一种访问请求处理方法、系统、设备和存储介质
JP2016095666A (ja) 手書きデータ検証方法及びユーザ認証方法
WO2019232534A1 (en) Machine learning for isolated data sets
JP2019504545A (ja) 携帯電話番号を変更するためのサービス要求を認識する方法及び装置
CN110581835A (zh) 一种漏洞检测方法、装置及终端设备
CN113271308B (zh) 系统登录鉴权方法、装置、计算机设备及可读存储介质
CN109309665B (zh) 一种访问请求处理方法及装置、一种计算设备及存储介质
CN106375259B (zh) 一种同用户账户识别方法及装置
RU2016114552A (ru) Способ и устройство для извлечения шаблона данных
CN111147235B (zh) 对象访问方法、装置、电子设备及机器可读存储介质
CN112732693A (zh) 智能化物联网数据采集方法、装置、设备及存储介质
CN107995167B (zh) 一种设备识别方法及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant