CN108512835A - 一种业务唯一识别码验证方法及系统 - Google Patents

一种业务唯一识别码验证方法及系统 Download PDF

Info

Publication number
CN108512835A
CN108512835A CN201810215526.XA CN201810215526A CN108512835A CN 108512835 A CN108512835 A CN 108512835A CN 201810215526 A CN201810215526 A CN 201810215526A CN 108512835 A CN108512835 A CN 108512835A
Authority
CN
China
Prior art keywords
business
user
unique identifier
business unique
cookie
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201810215526.XA
Other languages
English (en)
Inventor
许章毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lianjia Beijing Technology Co Ltd
Original Assignee
Lianjia Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lianjia Beijing Technology Co Ltd filed Critical Lianjia Beijing Technology Co Ltd
Priority to CN201810215526.XA priority Critical patent/CN108512835A/zh
Publication of CN108512835A publication Critical patent/CN108512835A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种业务唯一识别码验证方法及系统,所述方法包括:接收用户访问第一业务的请求,根据所述请求,获取用户的cookie信息,根据所述cookie信息,获取所述用户在第一业务中的第一业务唯一识别码;对所述第一业务唯一识别码进行验证,若验证通过,则响应用户的所述访问第一业务的请求。本发明提供的方法,访问不同的业务时,对业务的业务唯一识别码进行验证,可以在业务层面对用户的访问行为进行管控,无需针对用户的IP信息或者对用户账户进行整体管控,不依赖于IP管理和用户管理,即可对用户的访问状态进行管控。

Description

一种业务唯一识别码验证方法及系统
技术领域
本发明涉及网络安全领域,更具体地,涉及一种业务唯一识别码验证方法及系统。
背景技术
随着互联网技术的发展,互联网的安全性越来越收到重视,对于网站服务商来说,由于网站业务暴露在公网,会受到许多的黑客的攻击和破坏,如果被攻击入侵将导致业务中断、敏感数据泄露、用户业务受到影响。
现有技术中,在网站业务受到攻击的时候,对攻击者的反制手段大多采用针对攻击者的账户进行封禁使得该账户无法再访问目标网站,进一步的,系统可以获得攻击者的IP地址,从而在网络层进行通信阻断达到封禁的目的。
现有技术中,在针对用户账户进行封禁时,如果黑客使用的为盗取的用户账户时,可能对用户将来的访问造成影响,使得正常用户无法再次登录系统,另一方面,针对IP进行封禁的方式,如果封禁的IP是一个外网网关会导致大面积的用户无法正常访问业务网站,又如当黑客使用代理IP并发起攻击,将导致此代理网络被全部封禁,导致一些使用该代理IP的用户都无法访问该网络,正常用户的访问都会受到巨大的影响。
发明内容
为解决现有技术中,网站在对用户进行管理时只能在用户账户层面进行管理或者从访问端的IP地址进行访问管理的问题,提供一种业务唯一识别码验证方法及系统。
根据本发明的一个方面,提供一种业务唯一识别码验证方法,包括:
S1,接收用户访问第一业务的请求,根据所述请求,获取用户的cookie信息,根据所述cookie信息,获取所述用户在第一业务中的第一业务唯一识别码;
S2,对所述第一业务唯一识别码进行验证,若验证通过,则响应用户的所述访问第一业务的请求。
其中,所述步骤S1之前还包括:接收用户登录成功的信息,根据第一业务的业务编号和用户的账户信息,生成第一业务唯一识别码;将所述第一业务唯一识别码写入所述用户的cookie中。
其中,所述步骤S2中对所述第一业务唯一识别码进行验证具体包括:判定获知所述第一业务唯一识别码不在所述业务唯一识别码黑名单中,则验证通过。
其中,所述步骤S2中对所述第一业务唯一识别码进行验证还包括:判定获知所述第一业务唯一识别码在上述业务唯一识别码黑名单中,则对所述用户进行注销操作。
其中,所述第一业务唯一识别码至少包括所述第一业务的业务编号和所述用户的用户唯一编号。
其中,所述步骤S2之后还包括:当所述用户对所述第一业务进行攻击时,获取所述第一业务唯一识别码,将所述第一业务唯一识别码加入所述业务唯一识别码黑名单中,并对所述用户进行注销操作。
其中,所述步骤S1中获取用户的cookie信息的步骤还包括:若所述cookie信息中没有获得所述第一业务唯一识别码时,则对所述用户进行注销操作。
根据本发明的第二方面,提供一种业务唯一识别码验证系统,包括:
获取模块,用于接收用户访问第一业务的请求,获取用户的cookie信息,根据所述cookie信息获取所述用户在第一业务中的第一业务唯一识别码;
验证模块,用于对所述第一业务唯一识别码进行验证,若验证通过,则响应用户的所述访问第一业务的请求。
其中,所述系统还包括:识别码生成模块,用于接收用户登录成功的信息,根据第一业务的业务编号和用户的账户信息,生成第一业务唯一识别码;将所述第一业务唯一识别码写入所述用户的cookie中。
其中,所述系统还包括:封禁模块,用于当用户对所述第一业务进行攻击时,获取所述第一业务唯一识别码,将所述第一业务唯一识别码加入所述业务唯一识别码黑名单中,并对所述第一用户进行注销操作。
本发明提供的方法,通过对不同业务中的业务唯一识别码进行验证,使得可以在业务层面对用户的访问行为进行管控,无需针对用户的IP信息或者对用户账户进行整体管控,不依赖于IP管理和用户管理,即可对用户的访问状态进行管控。
附图说明
图1为本发明一实施例提供的一种业务唯一识别码验证方法的流程图;
图2为本发明一实施例提供的一种业务唯一识别码验证方法中,业务唯一识别码验证流程图;
图3为本发明又一实施例提供的一种业务唯一识别码验证系统的结构图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
图1为本发明一实施例提供的一种业务唯一识别码验证方法的流程图,如图1所示,该方法包括:
S1,接收用户访问第一业务的请求,根据所述请求,获取用户的cookie信息,根据所述cookie信息,获取所述用户在第一业务中的第一业务唯一识别码;
具体的,当一个用户对某个业务进行访问的时候,服务器会接收到用户的访问请求,根据这个用户的访问请求,可以获取用户保存在其本地设备上的cookie信息。
cookie,有时也用其复数形式cookies,指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据。cookie基于Internet的各种服务系统应运而生,建立商业站点或者功能比较完善的个人站点,常常需要记录访问者的一些信息;论坛作为Internet发展的产物之一,在Internet中发挥着越来越重要的作用,是用户获取、交流、传递信息的主要场所之一,论坛常常也需要记录访问者的一些基本信息(如身份识别号码、密码、用户在Web站点购物的方式或用户访问该站点的次数)。目前公认的是,通过cookie和Session技术来实现记录访问者的一些基本信息。
在一个实施例中,例如用户A需要在一个房地产类的网页中查看房源信息,则需要进入房源系统业务,此时在接到用户的访问请求后,服务器通过获取用户的cookie信息,然后从cookie信息中提取出房源系统业务的业务唯一识别码。
通过此方法,可以在用户需要进行一个业务的时候,对用户的信息进行收集,实现在业务层面对用户的账户进行管控。
S2,对所述第一业务唯一识别码进行验证,若验证通过,则响应用户的所述访问第一业务的请求。
具体的,在获取了第一业务的业务唯一识别码后,系统会对该业务唯一识别码进行验证,当验证通过后,则会响应用户的访问请求,用户即可访问第一业务。
例如用户A对房源系统业务发出访问请求后,系统对用户A保存在cookie中的关于房源系统业务的业务唯一识别码进行验证,当验证通过,表明了用户访问的合法性,则允许用户A进入房源系统查看房源信息。
通过此方法,在访问不同的业务时,对业务的业务唯一识别码进行验证,可以在业务层面对用户的访问行为进行管控,无需针对用户的IP信息或者对用户账户进行整体管控,不依赖于IP管理和用户管理,即可对用户的访问状态进行管控。
在上述实施例的基础上,所述步骤S1之前还包括:
接收用户登录成功的信息,根据第一业务的业务编号和用户的账户信息,生成第一业务唯一识别码;将所述第一业务唯一识别码写入所述用户的cookie中。
具体的,当用户进行网站访问的时候,由于一些特定的业务需要登录后才能进行访问,因此用户往往需要进行登录,因此当用户登录后,即服务器接收到用户登录成功信息后,会根据用户访问的业务类型,进行业务唯一识别码的生成,在生成的业务唯一识别码中会有访问用户的相关标识信息以及访问的业务的相关标识信息。
在本实施例中,用户A在登录房源系统业务的过程中,会生成与用户A以及房源系统业务相关的业务唯一识别码,在生成了该业务唯一识别码后,系统将该业务唯一识别码写入用户A的cookie中,用于下一次用户提出访问请求时进行验证。
通过此方法,在用户登录了网站的时候,根据用户的登录信息生成相应的业务唯一识别码,并将生成的识别码保存于用户的cookie中,实现了对用户访问业务的管控。
在上述实施例的基础上,所述步骤S2中对所述第一业务唯一识别码进行验证具体包括:判定获知所述第一业务唯一识别码不在所述业务唯一识别码黑名单中,则验证通过。
所述步骤S2中对所述第一业务唯一识别码进行验证还包括:判定获知所述第一业务唯一识别码在上述业务唯一识别码黑名单中,则对所述用户进行注销操作。
具体的,参考图2,在业务唯一识别码的验证过程中,本发明提供的验证方法具体包括,将从用户的cookie中获取的业务唯一识别码在预设的业务唯一识别码黑名单库中进行比对,若获得的业务唯一识别码不在黑名单库中,则表明用户的访问为合法访问,对用户开放访问权限。另一方面,若用户的cookie中获取的业务唯一识别码存在与预设的业务唯一识别码黑名单库中,则表明用户的本次访问为非法,在此会拒绝该用户对第一业务的访问请求,并对该用户进行注销操作。
在上述各实施例的基础上,所述第一业务唯一识别码至少包括所述第一业务的业务编号和所述用户的用户唯一编号。
具体的,组成唯一业务识别码的参数至少包括目标业务的业务编号以及用户的用户唯一编号,其中业务编号用以区分用户访问的业务类型,例如在一个房地产网站中,房源系统的业务系统编号为001,签约系统的业务系统编号为002,则对于签约系统的业务唯一识别码中会带有002相关的系统编号,另一方面,业务唯一识别码中还会带有用户的唯一编号信息,当用户在进行注册的时候,为区分每一个用户,通常会给每个用户一个唯一不重复的编号,这个编号通常用UID来表示,UID是用户身份证明(User Identification)的缩写,用户在注册会员后,系统会自动的给出一个UID的数值。意思就是给这名用户编个号。比如A用户在网站注册后获得UID23那其后B用户注册应该是UID24但是也有可能是系统给予的其他类型的数值。
在本实施例中,业务唯一识别码至少包含业务系统编号相关的信息以及用户的UID相关的信息,即业务唯一识别码=md5(用户系统号+业务系统编号),进一步的,也可以包含一切其他类型的数据用以对每一个识别码进行区分,例如可以将业务唯一识别码的生成算法变为设置为:业务唯一识别码=md5(登录成功的时间戳+用户系统号989+业务系统编号)。在生成了业务唯一识别码后,会将业务唯一识别码写入到cookie中,在本实施例中,将业务唯一识别码设置的形式为:businessid=业务唯一识别码。
在上述实施例的基础上,所述步骤S2之后还包括:当所述用户对所述第一业务进行攻击时,获取所述第一业务唯一识别码,将所述第一业务唯一识别码加入所述业务唯一识别码黑名单中,并对所述用户进行注销操作。
具体的,当服务器收到攻击的时候,例如现有的针对网站的攻击中,最常见的攻击有两种类型即DDOS流量攻击和CC攻击,其中,DDOS就是利用的带宽流量来堵塞网络.从而造成用户无法访问的现象,出现DDOS最明显的特征是网站完全的打不开。CC攻击是利用大量的肉鸡模仿正常用户同一时间访问网站.导致网站的IIS连接数占满,从而使正常用户无法访问的现象,这种攻击最明显的特征是网站打开缓慢或者是部分用户能打开,部分用户打不开。因此在网站受到攻击后,首先需要的是通过攻击检测引擎,对攻击者进行确定,攻击者可能使用的是单个账号或者多个账号,因为网站部分针对会员的业务必须要登录才能进入相应的页面,因此,可以获取攻击者使用的账户信息,进而可以获得攻击者的业务唯一识别码。
在本实施例中,例如攻击者利用A用户的账户在房源系统业务中进行攻击,则此时在攻击检测引擎中可以定位到攻击者使用的账户和攻击的业务类型,进而获取用户A的cookie值,获取cookie值中的businessid,即在房源系统业务中的业务唯一识别码,然后将该识别码写入业务唯一识别码黑名单库中,使得用户A无法再使用房源系统这个业务,同时将用户A进行注销处理,由于访问房源系统需要登录后才能再进行访问,因此,在将用户A关于房源系统这个业务的业务唯一识别码加入到黑名单中以后,攻击者无法再使用用户A这个账户进入房源系统这个业务。
通过此方法,使得对用户的管理和封禁都停留在业务层面,不再通过IP进行封禁,可以减少对正常用户的影响,同时,如果用户A这个账户为被盗用账户,用户A本人仍旧可以通过用户A这个账户登录并使用其他业务例如修改密码业务,账户申诉业务等,降低了因为账户被黑客利用而造成的使用影响。
在上述实施例的基础上,所述步骤S1中获取用户的cookie信息的步骤还包括:若所述cookie信息中没有获得所述第一业务唯一识别码时,则对所述用户进行注销操作。
具体的,在网站使用中,一般会将登陆信息都保存在cookie信息中,当用户再次访问这个网站的时候,通过获取用户的cookie值时,可以快速获取用户信息,使得用户在一定时间内可以在这个网站保持登录状态,无需再次登录,同样,对生成的业务唯一识别码也会保存在cookie中,使得用户在一定时间内访问该业务唯一识别码的业务无需再重新生成新的识别码。
然而,部分黑客可以对保存在其本地设备中的cookie值进行修改,删除其中的业务唯一识别码,用来避免对业务唯一识别码的验证步骤,因此,当需要对登录用户的业务唯一识别码进行验证的时候,如果获取的cookie中没有获得第一业务唯一识别码时,则对用户进行注销操作,使得用户必须重新进行登录,在重新登录时,生成新的业务唯一识别码,并将生成的业务唯一识别码写入cookie中。
通过此方法,防止攻击者通过修改本地储存的业务唯一识别码从而通过自动登录的方式跳过业务唯一识别码的检测,提升了系统的安全性。
在本发明的又一实施例中,参考图3,图3为本发明又一实施例提供的一种业务唯一识别码验证系统的结构图,包括:获取模块31和验证模块32
其中,获取模块31用于接收用户访问第一业务的请求,获取用户的cookie信息,根据所述cookie信息获取所述用户在第一业务中的第一业务唯一识别码。
具体的,当一个用户对某个业务进行访问的时候,服务器会接收到用户的访问请求,根据这个用户的访问请求,可以获取用户保存在其本地设备上的cookie信息。
在一个实施例中,例如用户A需要在一个房地产类的网页中查看房源信息,则需要进入房源系统业务,此时在接到用户的访问请求后,服务器通过获取用户的cookie信息,然后从cookie信息中提取出房源系统业务的业务唯一识别码。
通过此系统,可以在用户需要进行一个业务的时候,对用户的信息进行收集,实现在业务层面对用户的账户进行管控。
验证模块32用于对所述第一业务唯一识别码进行验证,若验证通过,则响应用户的所述访问第一业务的请求。
具体的,在获取了第一业务的业务唯一识别码后,系统会对该业务唯一识别码进行验证,当验证通过后,则会响应用户的访问请求,用户即可访问第一业务。
例如用户A对房源系统业务发出访问请求后,系统对用户A保存在cookie中的关于房源系统业务的业务唯一识别码进行验证,当验证通过,表明了用户访问的合法性,则允许用户A进入房源系统查看房源信息。
在验证过程中,验证系统具体通过将从用户的cookie中获取的业务唯一识别码在预设的业务唯一识别码黑名单库中进行比对,若获得的业务唯一识别码不在黑名单库中,则表明用户的访问为合法访问,对用户开放访问权限。另一方面,若用户的cookie中获取的业务唯一识别码存在与预设的业务唯一识别码黑名单库中,则表明用户的本次访问为非法,在此会拒绝该用户对第一业务的访问请求,并对该用户进行注销操作。
通过此系统,可以在业务层面对用户的访问行为进行管控,无需针对用户的IP信息或者对用户账户进行整体管控,不依赖于IP管理和用户管理,即可对用户的访问状态进行管控。
在上述实施例的基础上,所述系统还包括:识别码生成模块,用于接收用户登录成功的信息,根据第一业务的业务编号和用户的账户信息,生成第一业务唯一识别码;将所述第一业务唯一识别码写入所述用户的cookie中。
具体的,当用户进行网站访问的时候,由于一些特定的业务需要登录后才能进行访问,因此用户往往需要进行登录,因此当用户登录后,即服务器接收到用户登录成功信息后,会根据用户访问的业务类型,进行业务唯一识别码的生成,在生成的业务唯一识别码中会有访问用户的相关标识信息以及访问的业务的相关标识信息。
在本实施例中,用户A在登录房源系统业务的过程中,会生成与用户A以及房源系统业务相关的业务唯一识别码,在生成了该业务唯一识别码后,系统将该业务唯一识别码写入用户A的cookie中,用于下一次用户提出访问请求时进行验证。
其中,业务唯一识别码至少包含业务系统编号相关的信息以及用户的UID相关的信息,即业务唯一识别码=md5(用户系统号+业务系统编号),进一步的,也可以包含一切其他类型的数据用以对每一个识别码进行区分,例如可以将业务唯一识别码的生成算法变为设置为:业务唯一识别码=md5(登录成功的时间戳+用户系统号989+业务系统编号)。在生成了业务唯一识别码后,会将业务唯一识别码写入到cookie中,在本实施例中,将业务唯一识别码设置的形式为:businessid=业务唯一识别码。
通过此系统,在用户登录了网站的时候,根据用户的登录信息生成相应的业务唯一识别码,并将生成的识别码保存于用户的cookie中,实现了对用户访问业务的管控。
在上述实施例的基础上,所述系统还包括:封禁模块,用于当用户对所述第一业务进行攻击时,获取所述第一业务唯一识别码,将所述第一业务唯一识别码加入所述业务唯一识别码黑名单中,并对所述第一用户进行注销操作。
具体的,当服务器收到攻击的时候,首先需要的是通过攻击检测引擎,对攻击者进行确定,攻击者可能使用的是单个账号或者多个账号,因为网站部分针对会员的业务必须要登录才能进入相应的页面,因此,可以获取攻击者使用的账户信息,进而可以获得攻击者的业务唯一识别码。
在本实施例中,例如攻击者利用A用户的账户在房源系统业务中进行攻击,则此时在攻击检测引擎中可以定位到攻击者使用的账户和攻击的业务类型,进而获取用户A的cookie值,获取cookie值中的businessid,即在房源系统业务中的业务唯一识别码,然后将该识别码写入业务唯一识别码黑名单库中,使得用户A无法再使用房源系统这个业务,同时将用户A进行注销处理,由于访问房源系统需要登录后才能再进行访问,因此,在将用户A关于房源系统这个业务的业务唯一识别码加入到黑名单中以后,攻击者无法再使用用户A这个账户进入房源系统这个业务。
通过此系统,使得对用户的管理和封禁都停留在业务层面,不再通过IP进行封禁,可以减少对正常用户的影响,同时,如果用户A这个账户为被盗用账户,用户A本人仍旧可以通过用户A这个账户登录并使用其他业务例如修改密码业务,账户申诉业务等,降低了因为账户被黑客利用而造成的使用影响。
进一步的,在网站使用中,一般会将登陆信息都保存在cookie信息中,当用户再次访问这个网站的时候,通过获取用户的cookie值时,可以快速获取用户信息,使得用户在一定时间内可以在这个网站保持登录状态,无需再次登录,同样,对生成的业务唯一识别码也会保存在cookie中,使得用户在一定时间内访问该业务唯一识别码的业务无需再重新生成新的识别码。
然而,部分黑客可以对保存在其本地设备中的cookie值进行修改,删除其中的业务唯一识别码,用来避免对业务唯一识别码的验证步骤,因此,当需要对登录用户的业务唯一识别码进行验证的时候,如果获取的cookie中没有获得第一业务唯一识别码时,则对用户进行注销操作,使得用户必须重新进行登录,在重新登录时,生成新的业务唯一识别码,并将生成的业务唯一识别码写入cookie中。
通过此系统,防止攻击者通过修改本地储存的业务唯一识别码从而通过自动登录的方式跳过业务唯一识别码的检测,提升了系统的安全性。
最后,本申请的方法仅为较佳的实施方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种业务唯一识别码验证方法,其特征在于,包括:
S1,接收用户访问第一业务的请求,根据所述请求,获取用户的cookie信息,根据所述cookie信息,获取所述用户在第一业务中的第一业务唯一识别码;
S2,对所述第一业务唯一识别码进行验证,若验证通过,则响应用户的所述访问第一业务的请求。
2.根据权利要求1所述的方法,其特征在于,所述步骤S1之前还包括:
接收用户登录成功的信息,根据第一业务的业务编号和用户的账户信息,生成第一业务唯一识别码;
将所述第一业务唯一识别码写入所述用户的cookie中。
3.根据权利要求1所述的方法,其特征在于,所述步骤S2中对所述第一业务唯一识别码进行验证具体包括:
判定获知所述第一业务唯一识别码不在所述业务唯一识别码黑名单中,则验证通过。
4.根据权利要求3所述的方法,其特征在于,所述步骤S2中对所述第一业务唯一识别码进行验证还包括:
判定获知所述第一业务唯一识别码在上述业务唯一识别码黑名单中,则对所述用户进行注销操作。
5.根据权利要求1所述的方法,其特征在于,所述第一业务唯一识别码至少包括所述第一业务的业务编号和所述用户的用户唯一编号。
6.根据权利要求3或4任一所述的方法,其特征在于,所述步骤S2之后还包括:
当所述用户对所述第一业务进行攻击时,获取所述第一业务唯一识别码,将所述第一业务唯一识别码加入所述业务唯一识别码黑名单中,并对所述用户进行注销操作。
7.根据权利要求1所述的方法,其特征在于,所述步骤S1中获取用户的cookie信息的步骤还包括:若所述cookie信息中没有获得所述第一业务唯一识别码时,则对所述用户进行注销操作。
8.一种业务唯一识别码验证系统,其特征在于,包括:
获取模块,用于接收用户访问第一业务的请求,获取用户的cookie信息,根据所述cookie信息获取所述用户在第一业务中的第一业务唯一识别码;
验证模块,用于对所述第一业务唯一识别码进行验证,若验证通过,则响应用户的所述访问第一业务的请求。
9.根据权利要求8所述的系统,其特征在于,所述系统还包括:
识别码生成模块,用于接收用户登录成功的信息,根据第一业务的业务编号和用户的账户信息,生成第一业务唯一识别码;
将所述第一业务唯一识别码写入所述用户的cookie中。
10.根据权利要求8所述的系统,其特征在于,所述系统还包括:
封禁模块,用于当用户对所述第一业务进行攻击时,获取所述第一业务唯一识别码,将所述第一业务唯一识别码加入所述业务唯一识别码黑名单中,并对所述第一用户进行注销操作。
CN201810215526.XA 2018-03-15 2018-03-15 一种业务唯一识别码验证方法及系统 Withdrawn CN108512835A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810215526.XA CN108512835A (zh) 2018-03-15 2018-03-15 一种业务唯一识别码验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810215526.XA CN108512835A (zh) 2018-03-15 2018-03-15 一种业务唯一识别码验证方法及系统

Publications (1)

Publication Number Publication Date
CN108512835A true CN108512835A (zh) 2018-09-07

Family

ID=63377577

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810215526.XA Withdrawn CN108512835A (zh) 2018-03-15 2018-03-15 一种业务唯一识别码验证方法及系统

Country Status (1)

Country Link
CN (1) CN108512835A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399724A (zh) * 2007-09-28 2009-04-01 中国电信股份有限公司 面向用户的网络接入和业务使用的一次认证方法
WO2009120003A2 (ko) * 2008-03-24 2009-10-01 주식회사 로그 웹 사이트의 접속자별로 접속 통계를 생성하는 방법
CN101763604A (zh) * 2010-03-23 2010-06-30 王慧文 一种信用数据管理方法和业务平台系统
CN102239673A (zh) * 2008-10-27 2011-11-09 意大利电信股份公司 剖析电信网络中的数据业务的方法和系统
CN104468790A (zh) * 2014-12-09 2015-03-25 北京奇虎科技有限公司 cookie数据的处理方法与客户端
CN105141580A (zh) * 2015-07-27 2015-12-09 天津灵创智恒软件技术有限公司 一种基于ad域的资源访问控制方法
CN106341370A (zh) * 2015-07-07 2017-01-18 北京京东尚科信息技术有限公司 一种防御跨站请求伪造攻击的方法及装置
CN107277038A (zh) * 2017-07-18 2017-10-20 北京微影时代科技有限公司 访问控制方法、装置以及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399724A (zh) * 2007-09-28 2009-04-01 中国电信股份有限公司 面向用户的网络接入和业务使用的一次认证方法
WO2009120003A2 (ko) * 2008-03-24 2009-10-01 주식회사 로그 웹 사이트의 접속자별로 접속 통계를 생성하는 방법
CN102239673A (zh) * 2008-10-27 2011-11-09 意大利电信股份公司 剖析电信网络中的数据业务的方法和系统
CN101763604A (zh) * 2010-03-23 2010-06-30 王慧文 一种信用数据管理方法和业务平台系统
CN104468790A (zh) * 2014-12-09 2015-03-25 北京奇虎科技有限公司 cookie数据的处理方法与客户端
CN106341370A (zh) * 2015-07-07 2017-01-18 北京京东尚科信息技术有限公司 一种防御跨站请求伪造攻击的方法及装置
CN105141580A (zh) * 2015-07-27 2015-12-09 天津灵创智恒软件技术有限公司 一种基于ad域的资源访问控制方法
CN107277038A (zh) * 2017-07-18 2017-10-20 北京微影时代科技有限公司 访问控制方法、装置以及系统

Similar Documents

Publication Publication Date Title
De Ryck et al. Automatic and precise client-side protection against CSRF attacks
US10320787B2 (en) System and method of facilitating the identification of a computer on a network
US9503477B2 (en) Network policy assignment based on user reputation score
US8516575B2 (en) Systems, methods, and media for enforcing a security policy in a network including a plurality of components
CN103701795B (zh) 拒绝服务攻击的攻击源的识别方法和装置
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
CN114598540B (zh) 访问控制系统、方法、装置及存储介质
KR100835820B1 (ko) 통합 인터넷 보안 시스템 및 방법
US20070294759A1 (en) Wireless network control and protection system
CN110493195A (zh) 一种网络准入控制方法及系统
JP2013503377A (ja) データ処理システムにおける脅威検出のための装置、方法、およびコンピュータ・プログラム(データ処理システムにおける脅威検出)
CN105939326A (zh) 处理报文的方法及装置
CN110601889B (zh) 实现安全反溯源深度加密受控网络链路资源调度管理的系统及方法
US12022296B2 (en) Network cyber-security platform
KR101768942B1 (ko) 사용자 접속에 대한 보안 인증 시스템 및 그 방법
CN102325132B (zh) 一种系统层安全dns防护方法
KR20170052779A (ko) 복수의 로그 수집 서버를 기반으로 한 보안 강화 방법
CN108512835A (zh) 一种业务唯一识别码验证方法及系统
CN116996238A (zh) 一种网络异常访问的处理方法以及相关装置
Choudhary et al. Detection and Isolation of Zombie Attack under Cloud Computing
CN108183882B (zh) 一种基于智能路由器的网络安全审计方法
Loving Enabling malware remediation in expanding home networks
KR20150143394A (ko) 불법 접속 탐지 및 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
CN116961967A (zh) 数据处理方法、装置、计算机可读介质及电子设备
Kumar Isolate Unauthorized Authentication and Block Data Transaction Using Agile IP Traceback

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20180907

WW01 Invention patent application withdrawn after publication