CN109688140B - 一种信息处理方法及信息处理装置 - Google Patents

一种信息处理方法及信息处理装置 Download PDF

Info

Publication number
CN109688140B
CN109688140B CN201811614532.9A CN201811614532A CN109688140B CN 109688140 B CN109688140 B CN 109688140B CN 201811614532 A CN201811614532 A CN 201811614532A CN 109688140 B CN109688140 B CN 109688140B
Authority
CN
China
Prior art keywords
request
access
different servers
access request
different
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811614532.9A
Other languages
English (en)
Other versions
CN109688140A (zh
Inventor
姚磊
邓芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN201811614532.9A priority Critical patent/CN109688140B/zh
Publication of CN109688140A publication Critical patent/CN109688140A/zh
Application granted granted Critical
Publication of CN109688140B publication Critical patent/CN109688140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例提供了一种信息处理方法及信息处理装置,所述方法包括:获取访问请求;将访问请求分别发送至多个不同的服务器;基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,其中,所述多个不同的服务器分别具有不同的架构或编辑语言。通过基于这些分别具有不同的构架或编辑语言的多个不同的服务器分别以不同的处理机制对所述访问请求的解析情况,对所述访问请求进行相应处理,进而能够在所述访问请求被允许继续访问,执行后台脚本或命令前(如在被脚本解释器进行处理前),有效阻断非法、异常的请求访问到防火墙,提高防火墙对网络攻击的识别能力,增强防火墙自身的安全性。

Description

一种信息处理方法及信息处理装置
技术领域
本申请涉及网络信息处理领域,特别是一种信息处理方法及信息处理装置。
背景技术
在防火墙的日常管理维护中,通常进行可视化管理,这也导致针对防火墙的攻击多数都是通过可视化管理服务的漏洞进行的,一旦可视化管理服务被攻破,那么攻击者可以更改防火墙访问控制规则,使防火墙内部被防护的网络近乎不设防的全部暴露在攻击者面前,对整个网络空间产生巨大影响,容易造成隐私泄露、泄密、垃圾邮件和大规模拒绝服务等巨大危害。目前,针对可视化管理服务表决的方法主要是在返回给用户HTTP(超文本传输协议,HyperText Transfer Protocol))响应之前,通过比较HTTP的响应信息来进行表决判断,但是,对响应信息进行汇总表决时,请求已被执行,如果防火墙的可视化管理存在漏洞,其内部数据或内部代码很可能已经遭到“侵蚀”或破坏,即使有下线清理,清理难度也会很大,甚至无法完成。
发明内容
有鉴于现有技术中存在的上述问题,本申请提供一种在服务器允许访问请求访问前对访问请求进行识别的信息处理方法及信息处理装置。
本申请实施例提供了一种信息处理方法,包括:
获取访问请求;
将所述访问请求分别发送至多个不同的服务器;
基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,其中,所述多个不同的服务器分别具有不同的架构或编辑语言。
在本申请的一些实施例中,所述将所述访问请求分别发送至多个不同的服务器,包括:
将所述访问请求进行镜像处理,以得到多个所述访问请求;
将多个所述访问请求分别发送至多个不同的服务器。
在本申请的一些实施例中,所述访问请求的内容元素包括请求信息、文件内容以及请求方向,其中,所述内容元素通过服务器对所述访问请求解析后得到。
在本申请的一些实施例中,所述基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,包括:
若所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素相同;
则确定所述访问请求正常,允许所述访问请求访问。
在本申请的一些实施例中,所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素均相同,包括:
所述多个不同的服务器对各自接收到的访问请求进行解析后,得到所述内容元素;
对所述内容元素中的所述请求信息、所述文件内容以及所述请求方向进行逐一确认且均相同。
在本申请的一些实施例中,所述基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,包括:
若所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素不相同;
则确定所述访问请求异常,禁止所述访问请求访问。
在本申请的一些实施例中,所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素不相同,包括:
所述多个不同的服务器对各自接收到的访问请求解析后,得到所述内容元素;
对所述内容元素中的所述请求信息、所述文件内容以及所述请求方向进行逐一确认时,所述请求信息、所述文件内容或所述请求方向中的至少一个不相同。
本申请实施例还提供了一种信息处理装置,包括:
获取模块,其用于获取访问请求;
发送模块,其用于将所述访问请求分别发送至多个不同的服务器;
处理模块,其用于基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,其中,所述多个不同的服务器分别分别具有不同的架构或编辑语言。
在本申请的一些实施例中,所述装置还包括:
镜像模块,其用于将所述访问请求进行镜像处理,以得到多个所述访问请求;
通过所述发送模块将多个所述访问请求分别发送至多个不同的服务器。
在本申请的一些实施例中,所述处理模块具体用于:
若所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述访问请求的内容元素相同;
则确定所述访问请求正常,允许所述访问请求访问。
与现有技术相比,本申请的有益效果在于:将获取的访问请求分别发送至多个不同的服务器,进而基于这些分别具有不同的构架或编辑语言的多个不同的服务器分别以不同的处理机制对所述访问请求的解析情况,对所述访问请求进行相应处理,进而能够阻断非法、异常的请求访问到防火墙,提高防火墙对网络攻击的识别能力,增强防火墙自身的安全性。
附图说明
图1为本申请实施例中的信息处理方法的流程图;
图2为本申请实施例中的信息处理方法的流程示意图;
图3为本申请实施例中的信息处理装置的框图。
具体实施方式
为使本领域技术人员更好的理解本申请的技术方案,下面结合附图和具体实施方式对本申请作详细说明。
此处参考附图描述本申请的各种方案以及特征。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其它方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所发明的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以根据用户的历史的操作,判明真实的意图,避免不必要或多余的细节使得本申请模糊不清。因此,本文所发明的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其它实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
本申请实施例提供了一种信息处理方法,包括:
获取访问请求;
将所述访问请求分别发送至多个不同的服务器;
基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,其中,所述多个不同的服务器分别具有不同的架构或编辑语言。通过上述的方法可以看出,将获取的访问请求分别发送至多个不同的服务器,进而基于这些分别具有不同的构架或编辑语言的多个不同的服务器分别以不同的处理机制对所述访问请求的解析情况,对所述访问请求进行相应处理,进而能够在所述访问请求被允许继续访问,执行后台脚本或命令前(如在被脚本解释器进行处理前),有效阻断非法、异常的请求访问到防火墙,提高防火墙对网络攻击的识别能力,增强防火墙自身的安全性。
为了能够更加简单、详细的了解上述技术方案,下面结合实施例和附图对上述的信息处理方法进行详细阐述。
如图1所示,图1为本申请实施例中信息处理方法的流程图,所述信息处理方法包括如下步骤:
步骤101:获取访问请求。其中,所述访问请求可以为用以查看访问控制策略信息的HTTP请求,也可以是上传文件请求等等,在此不做明确的限定。
步骤102:将所述访问请求分别发送至多个不同的服务器。
在本申请的一些实施例中,所述将所述访问请求分别发送至多个不同的服务器,包括:将所述访问请求进行镜像处理,以得到多个所述访问请求;将多个所述访问请求分别发送至多个不同的服务器。作为示例,如在用户发起一个查看访问控制策略信息的HTTP请求,那么,在获取到该HTTP请求后,可以是通过硬件上的网卡芯片或是软件上的流量镜像技术将所述访问请求复制为与所述多个服务器相应的份数,进而再将复制后的HTTP请求分别发送至多个不同的服务器。
步骤103:基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,其中,所述多个不同的服务器分别具有不同的架构或编辑语言。具体可参见图2,在本申请的一些实施例中,所述访问请求的内容元素包括请求信息、文件内容以及请求方向,其中,所述内容元素通过服务器对所述访问请求解析后得到。作为示例,在所述访问请求为HTTP请求时,所述访问请求包括请求方法、请求的URL(统一资源定位符,可以从互联网上得到资源的位置和访问方法),请求头中的Referer、Content-Type(对照表)以及请求体。
在本申请的一些实施例中,所述基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,包括:若所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素相同;则确定所述访问请求正常,允许所述访问请求访问。其中,所述允许所述访问请求访问,具体为,将所述访问请求发送至脚本解释器,继续执行所述访问请求对应的相应的请求。作为示例,在所述访问请求为HTTP请求时,只有在所述多个不同的服务器对各自接收到的访问请求的请求方法、请求的URL,请求头中的Referer、Content-Type(对照表)以及请求体的反馈表决均一致的情况下,才确定所述HTTP请求正常,允许所述HTTP请求进行访问,如将所述HTTP请求发送至脚本解释器继续执行。
在本申请的一些实施例中,所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素均相同,包括:所述多个不同的服务器对各自接收到的访问请求进行解析后,得到所述内容元素;对所述内容元素中的所述请求信息、所述文件内容以及所述请求方向进行逐一确认且均相同。其中,对所述内容元素中的所述请求信息、所述文件内容以及所述请求方向进行逐一确认,具体为,所述多个不同的服务器对各自接收到的访问请求进行解析后,先确认内容元素中的请求信息相同后,再进行对解析出的内容元素中的文件内容确认,在确认解析出的内容元素中的文件内容相同后,再进行对解析出的内容元素中的请求方向的确认,进而在最终也确认对解析出的内容元素中的请求方向也相同的情况下,才会最终将所述访问请求发送至脚本解释器。
在本申请的一些实施例中,所述基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,包括:若所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素不相同;则确定所述访问请求异常,禁止所述访问请求访问。不再执行后台脚本或命令。作为示例,以抵御文件解析漏洞为例,当用户发起上传一个test.php.a文件的请求,将所述上传的test.php.a文件的请求复制成多份,并分别发送至多个不同的服务器(如S1、S2.......Sn,其中,n为正整数),在所述多个不同的服务器接收到所述的test.php.a文件的请求后,如服务器S1认为上传的是一个php文件,准备将所述请求发送至脚本解释器进行处理,但是,服务器S2认为该上传的不是一个php文件,准备将该文件返回给用户,此时,出现服务器对所述的test.php.a文件的请求解析出的内容信息不相同(具体为请求方向不同),那么,此时就禁止所述访问请求,同时还可以提示访问异常。
在本申请的一些实施例中,所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素不相同,包括:所述多个不同的服务器对各自接收到的访问请求解析后,得到所述内容元素;对所述内容元素中的所述请求信息、所述文件内容以及所述请求方向进行逐一确认时,所述请求信息、所述文件内容或所述请求方向中的至少一个不相同。具体地,对所述内容元素中的所述请求信息、所述文件内容以及所述请求方向进行逐一确认时,若所述多个不同的服务器对各自接收到的访问请求解析出的内容元素中出现请求信息不相同、或是文件内容不相同,亦或是请求方向不相同的任一种情况出现,则表征所述多个不同的服务器对各自接收到的访问请求解析出的内容元素的不相同,进而便禁止所述访问请求的继续访问,同时,可以给出相应的提示信息,提示该访问请求异常。
本申请实施例还提供了一种信息处理装置,如图3所示,包括:
获取模块1,其用于获取访问请求;
发送模块2,其用于将所述访问请求分别发送至多个不同的服务器;
处理模块3,其用于基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,其中,所述多个不同的服务器分别分别具有不同的架构或编辑语言。
在本申请的一些实施例中,所述装置还包括:镜像模块,其用于将所述访问请求进行镜像处理,以得到多个所述访问请求;通过所述发送模块2将多个所述访问请求分别发送至多个不同的服务器
在本申请的一些实施例中,所述访问请求的内容元素包括请求信息、文件内容以及请求方向,其中,所述内容元素通过服务器对所述访问请求解析后得到。
在本申请的一些实施例中,所述处理模块3具体用于:若所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素相同;则确定所述访问请求正常,允许所述访问请求访问。
在本申请的一些实施例中,所述处理模块3具体用于:所述多个不同的服务器对各自接收到的访问请求进行解析后,得到所述内容元素;对所述内容元素中的所述请求信息、所述文件内容以及所述请求方向进行逐一确认且均相同。
在本申请的一些实施例中,所述处理模块3具体用于:若所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素不相同;则确定所述访问请求异常,禁止所述访问请求访问。
在本申请的一些实施例中,所述处理模块3具体用于:所述多个不同的服务器对各自接收到的访问请求解析后,得到所述内容元素;对所述内容元素中的所述请求信息、所述文件内容以及所述请求方向进行逐一确认时,所述请求信息、所述文件内容或所述请求方向中的至少一个不相同。
由于本实施例所介绍的存储介质、电子设备为本申请实施例中指令处理的方法所对应的存储介质、电子设备,故而,基于本申请实施例中指令处理方法,本领域的技术人员能够了解本申请实施例中存储介质、电子设备的具体实施方式以及其各种变化形式,所以在此对于该存储介质、电子设备不再详细介绍。只要本领域所述技术人员实施本申请实施例中指令处理方法的存储介质、电子设备,都属于本申请所欲保护的范围。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理模块以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理模块执行的指令产生用于实现在流程图的一个流程或多个流程和/或方框图的一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图的一个流程或多个流程和/或方框图的一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图的一个流程或多个流程和/或方框图的一个方框或多个方框中指定的功能的步骤。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。

Claims (7)

1.一种信息处理方法,其特征在于,包括:
获取访问请求;
将所述访问请求分别发送至多个不同的服务器;
基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,其中,所述多个不同的服务器分别具有不同的架构或编辑语言;
其中,所述访问请求的内容元素包括请求信息、文件内容以及请求方向,其中,所述内容元素通过服务器对所述访问请求解析后得到;
所述基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,包括:
若所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素相同;
则确定所述访问请求正常,允许所述访问请求访问。
2.根据权利要求1所述的信息处理方法,其特征在于,所述将所述访问请求分别发送至多个不同的服务器,包括:
将所述访问请求进行镜像处理,以得到多个所述访问请求;
将多个所述访问请求分别发送至多个不同的服务器。
3.根据权利要求1所述的信息处理方法,其特征在于,所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素均相同,包括:
所述多个不同的服务器对各自接收到的访问请求进行解析后,得到所述内容元素;
对所述内容元素中的所述请求信息、所述文件内容以及所述请求方向进行逐一确认且均相同。
4.根据权利要求1所述的信息处理方法,其特征在于,所述基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,包括:
若所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素不相同;
则确定所述访问请求异常,禁止所述访问请求访问。
5.根据权利要求4所述的信息处理方法,其特征在于,所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述内容元素不相同,包括:
所述多个不同的服务器对各自接收到的访问请求解析后,得到所述内容元素;
对所述内容元素中的所述请求信息、所述文件内容以及所述请求方向进行逐一确认时,所述请求信息、所述文件内容或所述请求方向中的至少一个不相同。
6.一种信息处理装置,其特征在于,包括:
获取模块,其用于获取访问请求;
发送模块,其用于将所述访问请求分别发送至多个不同的服务器;
处理模块,其用于基于所述多个不同的服务器对所述访问请求的解析情况,确定对所述访问请求的处理策略并进行相应处理,其中,所述多个不同的服务器分别具有不同的架构或编辑语言;
其中,所述访问请求的内容元素包括请求信息、文件内容以及请求方向,其中,所述内容元素通过服务器对所述访问请求解析后得到;
所述处理模块具体用于:
若所述多个不同的服务器对各自接收到的访问请求解析后,得到的所述访问请求的内容元素相同;
则确定所述访问请求正常,允许所述访问请求访问。
7.根据权利要求6所述的信息处理装置,其特征在于,所述装置还包括:
镜像模块,其用于将所述访问请求进行镜像处理,以得到多个所述访问请求;
通过所述发送模块将多个所述访问请求分别发送至多个不同的服务器。
CN201811614532.9A 2018-12-27 2018-12-27 一种信息处理方法及信息处理装置 Active CN109688140B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811614532.9A CN109688140B (zh) 2018-12-27 2018-12-27 一种信息处理方法及信息处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811614532.9A CN109688140B (zh) 2018-12-27 2018-12-27 一种信息处理方法及信息处理装置

Publications (2)

Publication Number Publication Date
CN109688140A CN109688140A (zh) 2019-04-26
CN109688140B true CN109688140B (zh) 2022-02-01

Family

ID=66190567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811614532.9A Active CN109688140B (zh) 2018-12-27 2018-12-27 一种信息处理方法及信息处理装置

Country Status (1)

Country Link
CN (1) CN109688140B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112953907B (zh) * 2021-01-28 2023-08-08 中国工商银行股份有限公司 一种攻击行为的识别方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101827136A (zh) * 2010-03-30 2010-09-08 联想网御科技(北京)有限公司 域名系统服务器缓存感染的防御方法和网络出口设备
CN105553975A (zh) * 2015-12-14 2016-05-04 上海红神信息技术有限公司 一种用于提供网络服务的方法、装置和系统
CN107241344A (zh) * 2017-06-30 2017-10-10 北京知道创宇信息技术有限公司 拦截客户端对恶意网络服务器的访问的方法、设备和系统
CN107623661A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 阻断访问请求的系统、方法及装置,服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180020024A1 (en) * 2016-07-14 2018-01-18 Qualcomm Incorporated Methods and Systems for Using Self-learning Techniques to Protect a Web Application

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101827136A (zh) * 2010-03-30 2010-09-08 联想网御科技(北京)有限公司 域名系统服务器缓存感染的防御方法和网络出口设备
CN105553975A (zh) * 2015-12-14 2016-05-04 上海红神信息技术有限公司 一种用于提供网络服务的方法、装置和系统
CN107623661A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 阻断访问请求的系统、方法及装置,服务器
CN107241344A (zh) * 2017-06-30 2017-10-10 北京知道创宇信息技术有限公司 拦截客户端对恶意网络服务器的访问的方法、设备和系统

Also Published As

Publication number Publication date
CN109688140A (zh) 2019-04-26

Similar Documents

Publication Publication Date Title
CN108768943B (zh) 一种检测异常账号的方法、装置及服务器
CN107211016B (zh) 会话安全划分和应用程序剖析器
EP3219068B1 (en) Method of identifying and counteracting internet attacks
US10419431B2 (en) Preventing cross-site request forgery using environment fingerprints of a client device
CN107465648B (zh) 异常设备的识别方法及装置
CN105553917B (zh) 一种网页漏洞的检测方法和系统
US20160065600A1 (en) Apparatus and method for automatically detecting malicious link
CN107294953B (zh) 攻击操作检测方法及装置
CN108924118B (zh) 一种撞库行为检测方法及系统
CN104113519A (zh) 网络攻击检测方法及其装置
CN105939326A (zh) 处理报文的方法及装置
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
US10362055B2 (en) System and methods for active brute force attack protection
CN105704120B (zh) 一种基于自学习形式的安全访问网络的方法
CN109547426B (zh) 业务响应方法及服务器
US20180302437A1 (en) Methods of identifying and counteracting internet attacks
CN113518064B (zh) 挑战黑洞攻击的防御方法、装置、计算机设备和存储介质
US20190268373A1 (en) System, method, apparatus, and computer program product to detect page impersonation in phishing attacks
CN107888623B (zh) 直播软件音视频数据流防劫持方法及装置
CN113496024B (zh) 一种Web页面的登录方法、装置、存储介质及电子设备
CN109688140B (zh) 一种信息处理方法及信息处理装置
CN107623664A (zh) 一种密码输入方法及装置
CN109361712B (zh) 一种信息处理方法及信息处理装置
CN114938313B (zh) 一种基于动态令牌的人机识别方法及装置
CN105490993B (zh) 在浏览器中防止Cookie跟踪的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant