CN109861947B - 一种网络劫持处理方法及装置、电子设备 - Google Patents
一种网络劫持处理方法及装置、电子设备 Download PDFInfo
- Publication number
- CN109861947B CN109861947B CN201711233999.4A CN201711233999A CN109861947B CN 109861947 B CN109861947 B CN 109861947B CN 201711233999 A CN201711233999 A CN 201711233999A CN 109861947 B CN109861947 B CN 109861947B
- Authority
- CN
- China
- Prior art keywords
- site access
- user
- site
- data
- hijacked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本公开揭示了一种网络劫持处理方法及装置、电子设备、计算机可读存储介质。所述方案包括:获得网页显示端进行站点访问而发送的站点访问状态数据,站点访问状态数据是站点访问中证书警告被忽略时收集且对应于站点访问的用户;根据对应于进行站点访问用户的站点访问状态数据,获取站点访问中所存在被劫持用户对应的被劫持用户信息;根据被劫持用户信息控制被劫持用户的敏感数据安全性。该方案中网页服务器可以第一时间获知与网页显示端之间的通信链路是否被劫持,并确定具体的被劫持用户,从而可以及时采取相应措施防止被劫持用户的敏感数据泄露,阻断网络劫持造成的损害。
Description
技术领域
本公开涉及互联网技术领域,特别涉及一种网络劫持处理方法及装置、电子设备、计算机可读存储介质。
背景技术
一般而言,保存有用户敏感数据的站点(如社交、金融、游戏等相关站点)在提供服务时都是以HTTPS(超文本传输安全协议)协议进行加密传输。这是由于此类敏感信息一旦被不法份子窃取,会给用户造成巨大的损失,同时也会造成了不必要的商业纠纷,故需要对网络站点访问中涉及的交互采取安全性措施。
当用户在不安全或不可信的网络环境访问此类站点时,通常会受到不法份子通常进行的中间人攻击,即在站点和用户之间插入一个节点,伪装成站点和真正的用户进行数据交互,或者伪装成用户和真正的站点进行交互,所插入的节点处在原合法通信的中间位置,窃取从用户和站点传来的敏感信息。
具体而言,当用户在访问HTTPS站点时,按照SSL(安全套接层)协议标准,站点需要发送站点证书给用户所在终端进行校验。由于HTTPS协议的约定,不法份子无法获取真正合法有效的站点证书,必须通过伪造站点证书来欺骗用户,而此伪造证书到达终端,终端内置的浏览器内核会校验证书的合法性,向用户弹出证书警告来提醒用户当前浏览可能存在风险,劝导用户终止浏览,但同时为了用户友好性会提供一个继续浏览的选项。
此时许多用户会习惯性忽略这种证书警告,当忽略时,不法份子的中间人通信得以建立,从而取得了站点和用户的加密密钥,输入到站点的用户账号密码可能被中间人获取,进而导致用户的帐号密码、虚拟资产等敏感数据有泄漏的风险,给用户或者站点造成巨大的损失。
发明内容
为了解决现有技术在弹出证书警告时,因用户选择忽略证书警告,导致用户敏感数据有泄漏风险的问题,本公开提供了一种网络劫持处理方法。
本公开提供了一种网络劫持处理方法,所述方法包括:
获得网页显示端进行站点访问而发送的站点访问状态数据,所述站点访问状态数据是所述站点访问中证书警告被忽略时收集且对应于所述站点访问的用户;
根据对应于进行所述站点访问用户的所述站点访问状态数据,获取所述站点访问中所存在被劫持用户对应的被劫持用户信息;
根据所述被劫持用户信息控制所述被劫持用户的敏感数据安全性。
本公开提供了一种网络劫持处理方法,所述方法包括:
在进行站点访问且接收到证书警告被忽略的指令时,收集当前进行站点访问而在所述站点下的相关数据;
对用户在所述站点下的相关数据按照指定格式打包,获得进行了安全加密且对应于所述用户的站点访问状态数据;
实时上报所述站点访问状态数据至所述站点访问对应的网页服务器,所述站点访问状态数据触发所述网页服务器进行所述网页显示端与自身通信被劫持的感知。
本公开提供了一种网络劫持处理方法,所述方法应用于安全控制服务器,所述安全控制服务器对应于浏览器内核,所述方法包括:
接收所述浏览器内核为所在网页显示端进行站点访问而上报的站点访问状态数据;
对所述站点访问状态数据进行与安全加密相应的解密操作,获得解密后的站点访问状态数据;
将所述解密后的站点访问状态数据发送至所述网页显示端所访问站点的网页服务器,所述站点访问状态数据触发所述网页服务器进行所述网页显示端与自身通信被劫持的感知。
本公开提供了一种网络劫持处理装置,所述装置包括:
数据获得模块,用于获得网页显示端进行站点访问而发送的站点访问状态数据,所述站点访问状态数据是所述站点访问中证书警告被忽略时收集且对应于所述站点访问的用户;
信息获得模块,用于根据对应于进行所述站点访问用户的所述站点访问状态数据,获取所述站点访问中所存在被劫持用户对应的被劫持用户信息;
安全控制模块,用于根据所述被劫持用户信息控制所述被劫持用户的敏感数据安全性。
可选的,所述信息获得模块包括:
信息比对单元,用于将所述站点访问状态数据携带的证书信息与自身站点证书进行比对;
劫持确定单元,用于在所述证书信息与自身站点证书不一致时,根据所述站点访问状态数据所携带的用户身份信息,获取所述站点访问中所存在被劫持用户对应的被劫持用户信息。
可选的,所述安全控制模块包括:
访问限制单元,用于根据所述被劫持用户信息,限制访问所述被劫持用户信息所对应用户的敏感数据。
可选的,所述安全控制模块还包括:
消息下发单元,用于根据所述被劫持用户信息,通过第三方通信方式向所述被劫持用户下发劫持提醒消息。
本公开提供了一种网络劫持处理装置,所述装置包括:
数据收集模块,用于在进行站点访问且接收到证书警告被忽略的指令时,收集当前进行站点访问而在所述站点下的相关数据;
数据获得模块,用于对用户在所述站点下的相关数据按照指定格式打包,获得进行了安全加密且对应于所述用户的站点访问状态数据;
数据上报模块,用于实时上报所述站点访问状态数据至所述站点访问对应的网页服务器,所述站点访问状态数据触发所述网页服务器进行所述网页显示端与自身通信被劫持的感知。
可选的,所述数据上报模块包括:
数据上报单元,用于通过所述网页显示端中浏览器内核与所述网页服务器之间的安全加密通道,实时上报所述站点访问状态数据,所述安全加密通道经由所述浏览器内核对应的安全控制服务器构建。
可选的,所述网络劫持处理装置还包括:
消息接收模块,用于接收所述网页服务器发送的劫持提醒消息,所述劫持提醒消息是所述网页服务器在感知所述站点访问中所述网页显示端与所述网页服务器的通信被劫持时发送的。
本公开提供了一种网络劫持处理装置,所述装置应用于安全控制服务器,所述安全控制服务器对应于浏览器内核,所述装置包括:
数据接收模块,用于接收所述浏览器内核为所在网页显示端进行站点访问而上报的站点访问状态数据;
数据解密模块,用于对所述站点访问状态数据进行与安全加密相应的解密操作,获得解密后的站点访问状态数据;
数据发送模块,用于将所述解密后的站点访问状态数据发送至所述网页显示端所访问站点的网页服务器,所述站点访问状态数据触发所述网页服务器进行所述网页显示端与自身通信被劫持的感知。
本公开提供了一种电子设备,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述任意一种网络劫持处理方法。
本公开提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序可由处理器执行完成上述任意一种的网络劫持处理方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开示例性实施例提供的上述技术方案,网页服务器接收网页显示端因证书警告被忽略而上报的站点访问状态数据,根据站点访问状态数据所携带的网页显示端的用户标识信息,获得被劫持用户信息,进而可以根据被劫持用户信息控制被劫持用户的敏感数据安全性。该方案中网页服务器可以第一时间获知与网页显示端之间的通信链路是否被劫持,并确定具体的被劫持用户,从而可以及时采取相应措施防止被劫持用户的敏感数据泄露,阻断网络劫持造成的损害。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并于说明书一起用于解释本发明的原理。
图1是根据本公开所涉及的实施环境的示意图;
图2是根据一示例性实施例示出的一种服务器;
图3是根据一示例性实施例示出的一种网络劫持处理方法的流程图;
图4是根据一示例性实施例示出的发生网络劫持事件的场景示意图;
图5是根据一示例性实施例示出的通过安全加密通道进行站点访问状态数据上报的场景示意图;
图6是图3对应实施例的步骤330的流程图;
图7是网页服务器与网页显示端通过第三方通信的场景示意图;
图8是根据另一示例性实施例示出的一种网络劫持处理方法的流程图;
图9是根据又一示例性实施例示出的一种网络劫持处理方法的流程图;
图10是根据一示例性实施例示出的一种网络劫持处理装置的框图;
图11是根据另一示例性实施例示出的一种网络劫持处理装置的框图;
图12是根据又一示例性实施例示出的一种网络劫持处理装置的框图。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是根据本公开所涉及的实施环境的示意图。该实施环境包括:终端110、网页服务器120和安全控制服务器130。
终端110、网页服务器120和安全控制服务器130之间的关联方式,包括硬件的网络关联方式和/或协议,以及两两之间往来的数据关联方式。终端110可以作为网页显示端,网页服务器120接收终端110进行站点访问而发送的站点访问状态数据。其中,在一种示例性实施例中,可以是安全控制服务器130接收终端110发送的站点访问状态数据,并转发至网页服务器120。从而,网页服务器120可以根据接收到的站点访问状态数据,获得被劫持用户信息,进而控制被劫持用户的敏感数据安全性。
现有技术中,网页服务器120无法感知劫持事件的发生,本公开让网页服务器120能够第一时间感知具体用户发生了劫持事件,从而控制安全性的决定权交给网页服务器120,由网页服务器120判断是否继续在可能被劫持的链路上传输当前业务数据,保障被劫持用户的敏感数据安全性。
图2是根据一示例性实施例示出的一种服务器200的框图。例如,服务器200可以是图1所示实施环境中的网页服务器120或安全控制服务器130。
参见图2,该服务器200可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)222(例如,一个或一个以上处理器)和存储器232,一个或一个以上存储应用程序242或数据244的存储介质230(例如一个或一个以上海量存储设备)。其中,存储器232和存储介质230可以是短暂存储或持久存储。存储在存储介质230的程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对服务器200中的一系列指令操作。更进一步地,中央处理器222可以设置为与存储介质230通信,在服务器200上执行存储介质230中的一系列指令操作。服务器200还可以包括一个或一个以上电源226,一个或一个以上有线或无线网络接口250,一个或一个以上输入输出接口258,和/或,一个或一个以上操作系统241,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。下述图3、图6、图9所示实施例中所述的由服务器所执行的步骤可以基于该图2所示的服务器结构。
本领域普通技术人员可以理解实现下述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
图3是根据一示例性实施例示出的一种网络劫持处理方法的流程图。该网络劫持处理方法的适用范围和执行主体,例如,该方法用于图1所示实施环境的网页服务器120。如图3所示,该网络劫持处理方法可以由网页服务器120执行,可以包括以下步骤。
在步骤310中,获得网页显示端进行站点访问而发送的站点访问状态数据,站点访问状态数据是站点访问中证书警告被忽略时收集且对应于站点访问的用户。
需要解释的是,网络劫持是指在网页显示端与网页服务器120之间所建立的专用数据通道中,插入了中间通信设备41,如图4所示。中间通信设备41伪装成网页服务器120与网页显示端进行通信,伪装成网页显示端与网页服务器120通信,窃取网页显示端与网页服务器120之间的传输数据,例如HTTPS(超文本传输安全协议)劫持。
其中,网页显示端是指内置有浏览器内核,可以进行网页显示的应用。例如网页显示端的运行载体可以是终端也可以是服务器,例如可以是图1所示实施环境中的终端110。网页显示端进行站点访问是指网页显示端通过指定链接访问网页服务器120,请求进行网页显示的数据。
具体的,当网页显示端与网页服务器120之间的链路被劫持,存在中间通信设备41伪造网页服务器120的站点证书,并向网页显示端发送时,网页显示端中的浏览器内核通过对接收到的站点证书进行校验,在校验不合法时会弹出证书警告。
当网页显示端接收到用户选择忽略证书警告的消息时,网页显示端收集当前用户进行站点访问的相关数据,包括并不限于此站点下的COOKIE信息(指某些网站为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据),用户的出口IP地址,用户的网络环境信息(如4G、wifi),地理位置信息,证书的相关信息。其中,证书的相关信息可以包括网页显示端接收到的站点证书的颁发者信息、指纹、证书有效期等数据。
其中,站点访问状态数据就是网页显示端根据当前进行站点访问的相关数据获得的,与进行站点访问的用户相对应。站点访问状态数据可以包括用户身份信息,用户身份信息可以包括用户账号、密码、名称等信息。网页显示端获得站点访问状态数据后,可以将站点访问状态数据直接上报给网页服务器120,从而使网页服务器120可以获知自身与网页显示端之间的链路是否被劫持,进而可以控制敏感数据的安全性。
在步骤330中,根据对应于进行站点访问用户的站点访问状态数据,获取站点访问中所存在被劫持用户对应的被劫持用户信息。
需要说明的是,由于现有技术仅是网页显示端对接收到的站点证书进行校验,即单向校验,只要用户侧确认了站点身份就可展开加密通信,站点无法通过其他方式对用户身份的合法性进行校验,因此站点无法获知与用户的通信是否插入了中间通信设备41。
而用户侧的网页显示端在弹出证书警告时,网页显示端的浏览器内核已经获知了与网页服务器120之间的通信存在被劫持的风险。但是网页显示端仅将弹出证书警告的事件进行上报,基本上只上报了证书的相关信息,并没有上报用来标识用户身份的相关信息。而用户对证书警告的操作并没有上报给网页服务器120。因此,现有技术中网页服务器120并不能获知具体与哪个用户之间的链路被劫持。
其中,被劫持用户是指选择忽略证书警告的用户。该用户对应的网页显示端收集忽略证书警告时进行站点访问的站点访问状态数据。具体的,网页服务器120接收到该站点访问状态数据后,根据站点访问状态数据所对应的用户,可以确定具体哪个用户被劫持,并且根据站点访问状态数据所包括的用户身份信息等信息,得到被劫持用户信息。被劫持用户信息可以包括被劫持用户的账号、密码、名称等信息。
在步骤350中,根据被劫持用户信息控制被劫持用户的敏感数据安全性。
其中,敏感信息指不为公众所知悉,具有实际和潜在利用价值,丢失、不当使用或未经授权访问会对社会、企业或个人造成危害的信息。例如,包括:个人隐私信息、业务经营信息、财务信息、人事信息、IT运维信息等。其中,控制敏感数据安全性是指采取一定措施来防止敏感数据的泄露,可采取的措施例如包括:冻结当前用户登录、将当前用户虚拟资产进行转移、短信通知用户修改密码等,具体可以根据业务需要,对网页服务器120如何防止敏感数据泄露的方式进行个性化配置。
在一种示例性实施例中,网页服务器120可以根据被劫持用户信息,限制访问被劫持用户信息所对应用户的敏感数据,从而控制被劫持用户的敏感数据安全性。具体的,可以根据被劫持用户信息中的用户账号,冻结与该用户账号相关的数据,禁止数据的读取和写入,在底层实现上就是禁止数据库读写与该用户账号相关的数据,类似于银行卡挂失状态,从而控制该用户账号相关的敏感数据安全性,防止该用户账号相关的敏感数据泄露。当然,网页服务器也可以根据被劫持用户信息中的用户名称等,控制与用户名称等相关的敏感数据安全性。
本公开示例性实施例提供的上述技术方案,网页服务器120接收网页显示端进行站点访问时因证书警告被用户忽略而上报的站点访问状态数据,根据站点访问状态数据所对应的用户,获得被劫持用户信息,进而可以根据被劫持用户信息控制被劫持用户的敏感数据安全性。该方案中网页服务器120可以第一时间获知与网页显示端之间的通信链路是否被劫持,并确定具体的被劫持用户,从而可以及时采取相应措施防止被劫持用户的敏感数据泄露,阻断网络劫持造成的损害。
进一步的,上述步骤310获得网页显示端进行站点访问而发送的站点访问状态数据,具体包括:
通过与网页显示端中浏览器内核构建的安全加密通道,接收网页显示端进行站点访问而上报的站点访问状态数据。
其中,安全加密通道是经由浏览器内核对应的安全控制服务器构建的。安全加密通道包括浏览器内核与安全控制服务器130之间以及安全控制服务器130与网页服务器120之间的数据传输通道。需要解释的是,浏览器内核是构成浏览器应用的核心部分,承载了网页加载、排版、渲染页面、显示、前进后退等核心功能。
安全控制服务器130与浏览器内核相对应,可以由浏览器内核厂商提供,安全控制服务器130与浏览器内核之间事先制定了数据传输标准,包括加密和解密方式。安全控制服务器130可以是具有数据解密和转发功能的服务器。
需要说明的是,在不可信的网络环境中利用已经可能被劫持的链路继续上报站点访问状态数据,可能造成站点访问状态数据篡改或丢失,另外,直接将站点访问状态数据上报给网页服务器120,网页服务器120要实现的加密等算法会更加复杂,网页服务器120承担的工作量也变大。
如图5所示,网页显示端并非直接将站点访问状态数据发送至网页服务器120,网页显示端中的浏览器内核将特殊加密后的站点访问状态数据,经由与安全控制服务器130之间的安全加密通道传输至安全控制服务器130,网页服务器120接收经由安全控制服务器130解密后转发的站点访问状态数据,从而网页放服务器120获得了内置有浏览器内核的网页显示端所上报的站点访问状态数据。
经由安全控制服务器130构建安全传输通道,将加密后的站点访问状态数据经由安全控制服务器130解密后转发至网页服务器,从而对网页服务器120的影响最小,网页服务器120可以按照标准的HTTPS方式的数据传送方法即可支持,而且通过不同的链路进行站点访问状态数据的上报,不法份子需要分析所有的通信链路才容易确定哪个是进行站点访问状态数据上报的链路,劫持阻断的困难大增,阻断太多也容易引起用户警觉,从而网页服务器130可以准确获知具体用户发生的劫持事件,进而控制用户敏感数据的安全性。
需要说明的是,每个对敏感数据失窃关注的网页服务器120均可配置一个web(网站)标准的上报数据接收接口(包括数据接收的地址、具体的数据名值对及具体的数据格式),从而网页显示端和安全控制服务器130均可直接向该网页服务器120域名下的上报数据接收接口发送站点访问状态数据。比如当www.mydomain.com下的web资源产生了证书警告,此时如果www.mydomain.com所对应的网页服务器120关注敏感信息,那么应该配置https://www.mydomain.com/risk/upload这样标准的数据接收地址。
以certificate(证书)字段来接收问题证书的相关信息,用来给网页服务器120判断是否真正的发生了伪造证书问题,以cookie字段来接收纯文本的用户在www.mydomain.com下的所有COOKIE信息,用来给网页服务器120判断当前发生劫持的是哪个用户,以environment(环境)字段来接收用户所处的网络环境及地理位置信息等,以address(地址)字段来标识用户的出口IP地址,方便网页服务器120确定网页显示端所属于的链接。
由于COOKIE信息本身就是www.mydomain.com所对应的网页服务器120下发给网页显示端的,重新通过其他可信的安全加密通道再次传回来,并不会引起用户信息的泄漏。并且网页显示端与安全控制服务器130之间的通信已经避开了网页显示端与网页服务器120之间被劫持的链路,网页显示端与安全控制服务器130之间被再次劫持的概率极低。
进一步的,如图6所示,站点访问状态数据包括证书警告对应的证书信息,步骤330具体包括:
在步骤331中,将站点访问状态数据携带的证书信息与自身站点证书进行比对。
其中,证书警告对应的证书信息是指网页显示端校验后发现不合法而弹出证书警告的站点证书所具备的证书信息。该证书信息包括该站点证书的颁发者信息、指纹、证书有效期等数据。
具体的,网页服务器120获取自身的站点证书,包括自身站点证书的颁发者、指纹、有效期等数据,将网页显示端上报的站点访问状态数据中所携带的证书信息与自身的站点证书进行比对。例如比对颁发者名称是否一致、证书编号是否一致、证书指纹和有效期是否一致等。当比对证书信息与自身站点证书完全一致时,可以认为网页服务器120与网页显示端之间的链路可信,不存在被劫持。
在步骤332中,若证书信息与自身站点证书不一致,根据站点访问状态数据所携带的用户身份信息,获取站点访问中所存在被劫持用户对应的被劫持用户信息。
相反的,如果证书信息与自身站点证书不一致,则可以认为证书信息是伪造的,网页服务器120与网页显示端之间存在不合法的中间通信设备41。从而网页服务器120可以根据站点访问状态数据所对应的用户,确定该用户为被劫持用户,并根据站点访问状态数据中所携带的用户身份信息(例如用户账号、名称等),获得被劫持用户对应的被劫持用户信息(例如用户账号、名称、IP地址等)。
更进一步的,上述步骤350还可以包括以下步骤:
根据被劫持用户信息,通过第三方通信方式向被劫持用户信息所对应的用户下发劫持提醒消息。
如图7所示,网页显示端可以是移动终端,如智能手机。网页服务器120根据被劫用户信息(例如用户手机号、邮箱等),通过第三方通信方式(电话、短信、即时消息、邮件)向网页显示端下发劫持提醒消息。其中,劫持提醒消息可以是通知用户修改密码。
图8是根据一示例性实施例示出的一种网络劫持处理方法的流程图。该网络劫持处理方法的适用范围和执行主体为网页显示端,该网页显示端可以是图1所示实施环境的终端110。该网页显示端即为图3对应实施例中的网页显示端。如图8所示,该网络劫持处理方法可以由网页显示端执行,可以包括以下步骤。
在步骤810中,在进行站点访问且接收到证书警告被忽略的指令时,收集当前进行站点访问而在站点下的相关数据。
需要说明的是,本实施例中的网页服务器120即为图3对应实施例中的网页服务器120。参照图3对应实施例,如图4所示,当网页显示端进行网页服务器120的站点访问,而网页显示端与网页服务器120之间的链路被劫持,存在中间通信设备41伪造网页服务器120的站点证书,并向网页显示端发送时,网页显示端通过对接收到的站点证书进行校验,在校验不合法时弹出证书警告。
当网页显示端接收到用户选择忽略证书警告的指令时,网页显示端收集当前进行站点访问的相关数据,包括并不限于此站点下的COOKIE信息(指某些网站为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据),用户的出口IP地址,用户的网络环境信息(如4G、wifi),地理位置信息,证书的相关信息。其中,证书的相关信息可以包括网页显示端接收到的站点证书的颁发者信息、指纹、证书有效期等数据。
在步骤830中,对用户在站点下的相关数据按照指定格式打包,获得进行了安全加密且对应于用户的站点访问状态数据。
其中,站点访问状态数据就是网页显示端根据当前进行站点访问的相关数据获得的,通过对当前进行站点访问的相关数据按照指定格式进行加密打包,获得了经过安全加密的站点访问状态数据。站点访问状态携带有该网页显示端的用户身份信息。用户身份信息用于对不同网页显示端所属的用户进行区分,用户身份信息可以包括用户账号、密码、名称、地理位置、出口IP地址等信息。
在步骤850中,实时上报站点访问状态数据至站点访问对应的网页服务器,站点访问状态数据触发网页服务器进行网页显示端与自身通信被劫持的感知。
网页显示端获得站点访问状态数据后,可以将安全加密的站点访问状态数据实时上报至网页服务器120,从而使网页服务器120可以获知自身与网页显示端之间的链路是否被劫持,进而可以控制敏感数据的安全性。参照图3对应实施例,网页服务器120根据站点访问状态数据所对应用户,获得被劫持用户的被劫用户信息,然后根据被劫持用户信息控制被劫持用户相关的敏感数据安全性。
进一步的,上述步骤850实时上报站点访问状态数据至网页服务器,包括:
通过网页显示端中浏览器内核与网页服务器之间的安全加密通道,实时上报站点访问状态数据,安全加密通道经由浏览器内核对应的安全控制服务器构建。
需要解释的是,安全加密通道包括浏览器内核与安全控制服务器130之间以及安全控制服务器130与网页服务器120之间的数据传输通道。其中,浏览器内核是构成浏览器应用的核心部分,承载了网页加载、排版、渲染页面、显示、前进后退等核心功能。安全控制服务器130与浏览器内核相对应,可以由浏览器内核厂商提供,安全控制服务器130与浏览器内核之间事先制定了数据传输标准,包括加密和解密方式。安全控制服务器130可以是具有数据解密和转发功能的服务器。
需要说明的是,在不可信的网络环境中利用已经可能被劫持的链路继续上报站点访问状态数据,可能造成站点访问状态数据篡改或丢失,另外,直接将站点访问状态数据上报给网页服务器120,网页服务器120要实现的加密等算法会更加复杂,网页服务器120承担的工作量也变大。
如图5所示,网页显示端并非直接将站点访问状态数据发送至网页服务器120,网页显示端中的浏览器内核将特殊加密后的站点访问状态数据,经由与安全控制服务器130之间的安全加密通道传输至安全控制服务器130,网页服务器120接收经由安全控制服务器130解密后转发的站点访问状态数据,从而网页放服务器120获得了内置有浏览器内核的网页显示端所上报的站点访问状态数据。
经由安全控制服务器130构建安全传输通道,将加密后的站点访问状态数据经由安全控制服务器130解密后转发至网页服务器,从而对网页服务器120的影响最小,网页服务器120可以按照标准的HTTPS方式的数据传送方法即可支持,而且通过不同的链路进行站点访问状态数据的上报,不法份子需要分析所有的通信链路才容易确定哪个是进行站点访问状态数据上报的链路,劫持阻断的困难大增,阻断太多也容易引起用户警觉,从而网页服务器130可以准确获知具体用户发生的劫持事件,进而控制用户敏感数据的安全性。
更进一步的,上述步骤850实时上报站点访问状态数据至网页服务器之后,网络劫持处理方法还包括:
接收网页服务器发送的劫持提醒消息,劫持提醒消息是网页服务器在感知站点访问中网页显示端与网页服务器的通信被劫持时发送的。
具体的,网页服务器120根据站点访问状态数据所携带的证书信息(证书的颁发者、指纹、有效期),通过与自身站点证书进行比对,当不一致时,认为网页显示端与网页服务器120之间的通信被劫持。进而网页服务器120可以根据站点访问状态数据所携带的用户身份信息确定被劫持用户,并获得被劫持用户信息。如图7所示,网页显示端可以是移动终端,如智能手机。网页服务器120根据被劫用户信息(例如用户手机号、邮箱等),通过第三方通信方式(电话、短信、即时消息、邮件)向网页显示端下发劫持提醒消息,网页显示端接收网页服务器120下发的劫持提醒消息,劫持提醒消息可以是通知用户修改密码。
图9是根据一示例性实施例示出的一种网络劫持处理方法的流程图。该网络劫持处理方法的适用范围和执行主体可以是图1所示实施环境中的安全控制服务器130。如图9所示,该网络劫持处理方法可以由安全控制服务器130执行,可以包括以下步骤。
在步骤910中,接收浏览器内核为所在网页显示端进行站点访问而上报的站点访问状态数据。
其中,浏览器内核是构成浏览器应用的核心部分,承载了网页加载、排版、渲染页面、显示、前进后退等核心功能。参照上述示例性实施例,安全控制服务器130可以是具有数据解密和转发功能的服务器,该安全控制服务器130与浏览器内核相对应,可以由浏览器内核厂商提供,安全控制服务器130与浏览器内核之间事先制定了数据传输标准,包括自定义加密和解密方式。
浏览器内核和安全控制服务器13之间的私有通信协议,可以由浏览器内核厂商进行配置,由于采用私有协议,理论上浏览器内核厂商可以无限制增加安全性,安全性会远高于标准的HTTPS传输,基本可以保障数据传输的安全性。
因内置有浏览器内核的网页显示端与网页服务器之间的通信链路被劫持,网页显示端接收到不合法的站点证书并弹出证书警告,内置有游览器内核的网页显示端在接收到证书警告被忽略的指令时,收集当前进行站点访问的相关数据,并对相关数据进行打包并安全加密,获得经过安全加密的站点访问状态数据。
站点访问状态数据包括并不限于此站点下的COOKIE信息,用户的出口IP地址,用户的网络环境信息(如4G、wifi),地理位置信息,证书的相关信息。其中,证书的相关信息可以包括网页显示端接收到的站点证书的颁发者信息、指纹、证书有效期等数据。
需要说明的是,在不可信的网络环境中利用已经可能被劫持的链路继续上报站点访问状态数据,可能造成站点访问状态数据篡改或丢失,另外,直接将站点访问状态数据上报给网页服务器120,网页服务器120要实现的加密等算法会更加复杂,网页服务器120承担的工作量也变大。
如图5所示,内置有游览器内核的网页显示端并非直接将站点访问状态数据发送至网页服务器120,网页显示端中的浏览器内核将特殊加密后的站点访问状态数据,经由与安全控制服务器130之间的安全加密通道传输至安全控制服务器130。安全控制服务器130接收网页显示端上报的站点访问状态数据。
在步骤930中,对站点访问状态数据进行与安全加密相应的解密操作,获得解密后的站点访问状态数据。
具体的,网页显示终端提前获知了安全控制服务器130的公钥,网页显示端通过安全控制服务器130的公钥对站点访问状态数据加密后发送给安全控制服务器130,从而安全控制服务器130可以利用自身私钥对经过网页显示端加密的站点访问状态数据进行解密,得到解密后的站点访问状态数据。
在步骤950中,将解密后的站点访问状态数据发送至网页显示端所访问站点的网页服务器,站点访问状态数据触发网页服务器进行网页显示端与自身通信被劫持的感知。
参照上述示例性实施例,如图5、7所示,安全控制服务器130可以将解密后的站点访问状态数据通过HTTPS协议发送至网页服务器120,网页服务器120接收经由安全控制服务器130解密后转发的站点访问状态数据,从而网页服务器120获得了内置有浏览器内核的网页显示端所上报的站点访问状态数据。
经由安全控制服务器130构建安全传输通道,将加密后的站点访问状态数据经由安全控制服务器130解密后转发至网页服务器,从而对网页服务器120的影响最小,网页服务器120可以按照标准的HTTPS方式接收数据即可,而且通过不同的链路进行站点访问状态数据的上报,不法份子需要分析所有的通信链路才容易确定哪个是进行站点访问状态数据上报的链路,劫持阻断的困难大增,阻断太多也容易引起用户警觉,从而网页服务器130可以准确获知具体用户发生的劫持事件,进而控制用户敏感数据的安全性。
下述为本公开装置实施例,可以用于执行本公开上述网页服务器120、网页显示端和安全控制服务器130所执行的网络劫持处理方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开网络劫持处理方法实施例。
图10是根据一示例性实施例示出的一种网络劫持处理装置的框图,该网络劫持处理装置可以用于图1所示实施环境的网页服务器120中,执行图3、图6任一所示的网络劫持处理方法的全部或者部分步骤。如图10所示,该网络劫持处理装置包括但不限于:数据获得模块1010、信息获得模块1030以及安全控制模块1050。
数据获得模块1010,用于获得网页显示端进行站点访问而发送的站点访问状态数据,所述站点访问状态数据是所述站点访问中证书警告被忽略时收集且对应于所述站点访问的用户。
信息获得模块1030,用于根据对应于进行所述站点访问用户的所述站点访问状态数据,获取所述站点访问中所存在被劫持用户对应的被劫持用户信息;
安全控制模块1050,用于根据所述被劫持用户信息控制所述被劫持用户的敏感数据安全性。
上述装置中各个模块的功能和作用的实现过程具体详见上述网络劫持处理方法中对应步骤的实现过程,在此不再赘述。
数据获得模块1010比如可以是图2中的某一个物理结构有线或无线网络接口250。
信息获得模块1030以及安全控制模块1050也可以是功能模块,用于执行上述网络劫持处理方法中的对应步骤。可以理解,这些模块可以通过硬件、软件、或二者结合来实现。当以硬件方式实现时,这些模块可以实施为一个或多个硬件模块,例如一个或多个专用集成电路。当以软件方式实现时,这些模块可以实施为在一个或多个处理器上执行的一个或多个计算机程序,例如图2的中央处理器222所执行的存储在存储器232中的程序。
进一步的,所述数据获得模块1010包括但不限于:
数据接收单元,用于通过与所述网页显示端中浏览器内核构建的安全加密通道,接收所述网页显示端进行站点访问而上报的站点访问状态数据;
其中,所述安全加密通道是经由所述浏览器内核对应的安全控制服务器构建的。
可选的,所述信息获得模块1030包括但不限于:
信息比对单元,用于将所述站点访问状态数据携带的证书信息与自身站点证书进行比对;
劫持确定单元,用于在所述证书信息与自身站点证书不一致时,根据所述站点访问状态数据所携带的用户身份信息,获取所述站点访问中所存在被劫持用户对应的被劫持用户信息。
可选的,所述安全控制模块1050包括但不限于:
访问限制单元,用于根据所述被劫持用户信息,限制访问所述被劫持用户信息所对应用户的敏感数据。
可选的,所述安全控制模块1050还包括但不限于:
消息下发单元,用于根据所述被劫持用户信息,通过第三方通信方式向所述被劫持用户下发劫持提醒消息。
图11是根据另一示例性实施例示出的一种网络劫持处理装置的框图,该网络劫持处理装置可以用于网页显示端,执行图8所示的网络劫持处理方法的步骤。该网页显示端可以是图1所示实施环境的终端110。如图11所示,该网络劫持处理装置包括但不限于:数据收集模块1110、数据获得模块1130和数据上报模块1150。
数据收集模块1110,用于在进行站点访问且接收到证书警告被忽略的指令时,收集当前进行站点访问而在所述站点下的相关数据;
数据获得模块1130,用于对用户在所述站点下的相关数据按照指定格式打包,获得进行了安全加密且对应于所述用户的站点访问状态数据;
数据上报模块1150,用于实时上报所述站点访问状态数据至所述站点访问对应的网页服务器,所述站点访问状态数据触发所述网页服务器进行所述网页显示端与自身通信被劫持的感知。
上述装置中各个模块的功能和作用的实现过程具体详见图8以及上述网络劫持处理方法中对应步骤的实现过程,在此不再赘述。
可选的,所述数据上报模块1150包括但不限于:
数据上报单元,用于通过所述网页显示端中浏览器内核与所述网页服务器之间的安全加密通道,实时上报所述站点访问状态数据,所述安全加密通道经由所述浏览器内核对应的安全控制服务器构建。
可选的,所述网络劫持处理装置还包括但不限于:
消息接收模块,用于接收所述网页服务器发送的劫持提醒消息,所述劫持提醒消息是所述网页服务器在感知所述站点访问中所述网页显示端与所述网页服务器的通信被劫持时发送的。
图12是根据又一示例性实施例示出的一种网络劫持处理装置的框图,该网络劫持处理装置可以用于图1所示实施环境的安全控制服务器130中,所述安全控制服务器对应于浏览器内核,执行图9所示的网络劫持处理方法的步骤。如图12所示,该网络劫持处理装置包括但不限于:数据收集接收1210、数据解密模块1230以及数据发送模块1250。
数据接收模块1210,用于接收所述浏览器内核为所在网页显示端进行站点访问而上报的站点访问状态数据;
数据解密模块1230,用于对所述站点访问状态数据进行与安全加密相应的解密操作,获得解密后的站点访问状态数据;
数据发送模块1250,用于将所述解密后的站点访问状态数据发送至所述网页显示端所访问站点的网页服务器,所述站点访问状态数据触发所述网页服务器进行所述网页显示端与自身通信被劫持的感知。
上述装置中各个模块的功能和作用的实现过程具体详见图9以及上述网络劫持处理方法中对应步骤的实现过程,在此不再赘述。
可选的,本公开还提供一种电子设备,该电子设备可以用于图1所示实施环境的网页服务器120中执行图3、图6任一所示的网络劫持处理方法的全部或者部分步骤,或者用于图1所示实施环境的终端120中执行图8所示的网络劫持处理方法的步骤,又或者用于图1所示实施环境的安全控制服务器130中执行图9所示的网络劫持处理方法的步骤,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述示例性实施例所述的网络劫持处理方法。
该实施例中的电子设备的处理器执行操作的具体方式已经在有关该网络劫持处理方法的实施例中执行了详细描述,此处将不做详细阐述说明。
在示例性实施例中,还提供了一种存储介质,该存储介质为计算机可读存储介质,例如可以为包括指令的临时性和非临时性计算机可读存储介质。该存储介质存储有计算机程序,该计算机程序可由服务器200的中央处理器222执行以完成上述网络劫持处理方法。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围执行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (15)
1.一种网络劫持处理方法,其特征在于,所述方法包括:
获得网页显示端进行站点访问而发送的站点访问状态数据,所述站点访问状态数据是所述站点访问中证书警告被忽略时收集且对应于所述站点访问的用户;
根据对应于进行所述站点访问用户的所述站点访问状态数据,获取所述站点访问中所存在被劫持用户对应的被劫持用户信息;
根据所述被劫持用户信息控制所述被劫持用户的敏感数据安全性。
2.根据权利要求1所述的方法,其特征在于,所述获得网页显示端进行站点访问而发送的站点访问状态数据,包括:
通过与所述网页显示端中浏览器内核构建的安全加密通道,接收所述网页显示端进行站点访问而上报的站点访问状态数据;
其中,所述安全加密通道是经由所述浏览器内核对应的安全控制服务器构建的。
3.根据权利要求1所述的方法,其特征在于,所述站点访问状态数据包括所述证书警告对应的证书信息,所述根据对应于进行所述站点访问用户的所述站点访问状态数据,获取所述站点访问中所存在被劫持用户对应的被劫持用户信息,包括:
将所述站点访问状态数据携带的证书信息与自身站点证书进行比对;
若所述证书信息与自身站点证书不一致,根据所述站点访问状态数据所携带的用户身份信息,获取所述站点访问中所存在被劫持用户对应的被劫持用户信息。
4.根据权利要求1所述的方法,其特征在于,所述根据所述被劫持用户信息控制所述被劫持用户的敏感数据安全性,包括:
根据所述被劫持用户信息,限制访问所述被劫持用户信息所对应用户的敏感数据。
5.根据权利要求4所述的方法,其特征在于,所述根据所述被劫持用户信息控制所述被劫持用户的敏感数据安全性,还包括:
根据所述被劫持用户信息,通过第三方通信方式向所述被劫持用户下发劫持提醒消息。
6.一种网络劫持处理方法,其特征在于,所述方法包括:
在进行站点访问且接收到证书警告被忽略的指令时,收集当前进行站点访问而在所述站点下的相关数据;
对用户在所述站点下的相关数据按照指定格式打包,获得进行了安全加密且对应于所述用户的站点访问状态数据;
实时上报所述站点访问状态数据至所述站点访问对应的网页服务器,所述站点访问状态数据触发所述网页服务器进行所述网页显示端与自身通信被劫持的感知。
7.根据权利要求6所述的方法,其特征在于,所述实时上报所述站点访问状态数据至所述站点访问对应的网页服务器,包括:
通过所述网页显示端中浏览器内核与所述网页服务器之间的安全加密通道,实时上报所述站点访问状态数据,所述安全加密通道经由所述浏览器内核对应的安全控制服务器构建。
8.根据权利要求6所述的方法,其特征在于,所述实时上报所述站点访问状态数据至所述站点访问对应的网页服务器之后,所述方法还包括:
接收所述网页服务器发送的劫持提醒消息,所述劫持提醒消息是所述网页服务器在感知所述站点访问中所述网页显示端与所述网页服务器的通信被劫持时发送的。
9.一种网络劫持处理方法,其特征在于,所述方法应用于安全控制服务器,所述安全控制服务器对应于浏览器内核,所述方法包括:
接收所述浏览器内核为所在网页显示端进行站点访问而上报的站点访问状态数据,所述站点访问状态数据是在接收到证书警告被用户忽略的指令时,收集当前进行站点访问的相关数据并进行安全加密得到的数据;
对所述站点访问状态数据进行与安全加密相应的解密操作,获得解密后的站点访问状态数据;
将所述解密后的站点访问状态数据发送至所述网页显示端所访问站点的网页服务器,所述站点访问状态数据触发所述网页服务器进行所述网页显示端与自身通信被劫持的感知。
10.一种网络劫持处理装置,其特征在于,所述装置包括:
数据获得模块,用于获得网页显示端进行站点访问而发送的站点访问状态数据,所述站点访问状态数据是所述站点访问中证书警告被忽略时收集且对应于所述站点访问的用户;
信息获得模块,用于根据对应于进行所述站点访问用户的所述站点访问状态数据,获取所述站点访问中所存在被劫持用户对应的被劫持用户信息;
安全控制模块,用于根据所述被劫持用户信息控制所述被劫持用户的敏感数据安全性。
11.根据权利要求10所述的装置,其特征在于,所述数据获得模块包括:
数据接收单元,用于通过与所述网页显示端中浏览器内核构建的安全加密通道,接收所述网页显示端进行站点访问而上报的站点访问状态数据;
其中,所述安全加密通道是经由所述浏览器内核对应的安全控制服务器构建的。
12.一种网络劫持处理装置,其特征在于,所述装置包括:
数据收集模块,用于在进行站点访问且接收到证书警告被忽略的指令时,收集当前进行站点访问而在所述站点下的相关数据;
数据获得模块,用于对用户在所述站点下的相关数据按照指定格式打包,获得进行了安全加密且对应于所述用户的站点访问状态数据;
数据上报模块,用于实时上报所述站点访问状态数据至所述站点访问对应的网页服务器,所述站点访问状态数据触发所述网页服务器进行所述网页显示端与自身通信被劫持的感知。
13.一种网络劫持处理装置,其特征在于,所述装置应用于安全控制服务器,所述安全控制服务器对应于浏览器内核,所述装置包括:
数据接收模块,用于接收所述浏览器内核为所在网页显示端进行站点访问而上报的站点访问状态数据,所述站点访问状态数据是在接收到证书警告被用户忽略的指令时,收集当前进行站点访问的相关数据并进行安全加密得到的数据;
数据解密模块,用于对所述站点访问状态数据进行与安全加密相应的解密操作,获得解密后的站点访问状态数据;
数据发送模块,用于将所述解密后的站点访问状态数据发送至所述网页显示端所访问站点的网页服务器,所述站点访问状态数据触发所述网页服务器进行所述网页显示端与自身通信被劫持的感知。
14.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-9任意一项的网络劫持处理方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序可由处理器执行完成权利要求1-9任意一项的网络劫持处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711233999.4A CN109861947B (zh) | 2017-11-30 | 2017-11-30 | 一种网络劫持处理方法及装置、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711233999.4A CN109861947B (zh) | 2017-11-30 | 2017-11-30 | 一种网络劫持处理方法及装置、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109861947A CN109861947A (zh) | 2019-06-07 |
CN109861947B true CN109861947B (zh) | 2022-03-22 |
Family
ID=66887773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711233999.4A Active CN109861947B (zh) | 2017-11-30 | 2017-11-30 | 一种网络劫持处理方法及装置、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109861947B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378132A (zh) * | 2019-06-20 | 2019-10-25 | 深圳市掌握时代互联网应用科技有限公司 | 一种基于logistic混沌映射的探宝用户真实信息加密系统 |
CN111092878B (zh) * | 2019-12-13 | 2022-03-01 | 北京小米移动软件有限公司 | 中间人劫持的测试方法、装置、设备及可读存储介质 |
CN113395337B (zh) * | 2021-06-02 | 2022-09-27 | Oppo广东移动通信有限公司 | 浏览器网页防劫持的方法、装置、电子设备及存储介质 |
CN116582368B (zh) * | 2023-07-13 | 2023-09-22 | 中国矿业大学(北京) | 一种网络信息的安全保护方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101360102A (zh) * | 2007-07-31 | 2009-02-04 | 赛门铁克公司 | 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法 |
CN103699840A (zh) * | 2013-12-12 | 2014-04-02 | 北京奇虎科技有限公司 | 网页劫持的检测方法和装置 |
CN104580172A (zh) * | 2014-12-24 | 2015-04-29 | 北京奇虎科技有限公司 | 一种基于https协议的数据通信方法及装置 |
CN104954315A (zh) * | 2014-03-24 | 2015-09-30 | 北京奇虎科技有限公司 | 提升安全套接层访问安全性的方法及装置 |
CN105245550A (zh) * | 2015-10-29 | 2016-01-13 | 广州酷狗计算机科技有限公司 | 域名劫持判定方法和装置 |
CN106911693A (zh) * | 2017-02-27 | 2017-06-30 | 百度在线网络技术(北京)有限公司 | 用于检测网页内容劫持的方法、装置和终端设备 |
CN107277020A (zh) * | 2017-06-23 | 2017-10-20 | 国民认证科技(北京)有限公司 | 基于公私钥体制的远程验证移动设备合法性的系统和方法 |
-
2017
- 2017-11-30 CN CN201711233999.4A patent/CN109861947B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101360102A (zh) * | 2007-07-31 | 2009-02-04 | 赛门铁克公司 | 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法 |
CN103699840A (zh) * | 2013-12-12 | 2014-04-02 | 北京奇虎科技有限公司 | 网页劫持的检测方法和装置 |
CN104954315A (zh) * | 2014-03-24 | 2015-09-30 | 北京奇虎科技有限公司 | 提升安全套接层访问安全性的方法及装置 |
CN104580172A (zh) * | 2014-12-24 | 2015-04-29 | 北京奇虎科技有限公司 | 一种基于https协议的数据通信方法及装置 |
CN105245550A (zh) * | 2015-10-29 | 2016-01-13 | 广州酷狗计算机科技有限公司 | 域名劫持判定方法和装置 |
CN106911693A (zh) * | 2017-02-27 | 2017-06-30 | 百度在线网络技术(北京)有限公司 | 用于检测网页内容劫持的方法、装置和终端设备 |
CN107277020A (zh) * | 2017-06-23 | 2017-10-20 | 国民认证科技(北京)有限公司 | 基于公私钥体制的远程验证移动设备合法性的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109861947A (zh) | 2019-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11943362B2 (en) | System and method for providing personal information using one time private key based on blockchain of proof of use | |
US11558381B2 (en) | Out-of-band authentication based on secure channel to trusted execution environment on client device | |
US20210240848A1 (en) | Detecting an attempted access of personal information on client computing devices | |
US11870769B2 (en) | System and method for identifying a browser instance in a browser session with a server | |
CN109861947B (zh) | 一种网络劫持处理方法及装置、电子设备 | |
US8719568B1 (en) | Secure delivery of sensitive information from a non-communicative actor | |
US9578499B2 (en) | Authenticating user sessions based on information obtained from mobile devices | |
CN112333198A (zh) | 安全跨域登录方法、系统及服务器 | |
US11978053B2 (en) | Systems and methods for estimating authenticity of local network of device initiating remote transaction | |
CN103297437A (zh) | 一种移动智能终端安全访问服务器的方法 | |
CN106302328A (zh) | 敏感用户数据处理系统和方法 | |
CN108605037B (zh) | 传输数字信息的方法 | |
EP3937040B1 (en) | Systems and methods for securing login access | |
CN106464502B (zh) | 用于通信装置的认证的方法和系统 | |
WO2016188335A1 (zh) | 用户数据的访问控制方法、装置及系统 | |
CN104270250A (zh) | 基于非对称全程加密的WiFi互联网上网连接认证方法及系统 | |
CN104484823B (zh) | 电子银行pki服务方法及其系统 | |
CN113473458B (zh) | 一种设备接入方法、数据传输方法和计算机可读存储介质 | |
CN106330817A (zh) | 一种网页访问方法、装置及终端 | |
US20140351902A1 (en) | Apparatus for verifying web site and method therefor | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN111371555A (zh) | 一种签名认证方法及系统 | |
CN106130996A (zh) | 一种网站防攻击验证系统及方法 | |
CN116015961B (zh) | 下挂终端设备的控制处理方法、安全cpe、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |