CN110532762A - 一种获取验证码图片进行登录爆破测试的方法 - Google Patents
一种获取验证码图片进行登录爆破测试的方法 Download PDFInfo
- Publication number
- CN110532762A CN110532762A CN201910824176.1A CN201910824176A CN110532762A CN 110532762 A CN110532762 A CN 110532762A CN 201910824176 A CN201910824176 A CN 201910824176A CN 110532762 A CN110532762 A CN 110532762A
- Authority
- CN
- China
- Prior art keywords
- identifying code
- request
- message
- password
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2413—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
- G06F18/24147—Distances to closest patterns, e.g. nearest neighbour classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/60—Type of objects
- G06V20/62—Text, e.g. of license plates, overlay texts or captions on TV images
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种获取验证码图片进行登录爆破测试的方法,包括获取验证码请求url;发起登录请求并获取请求报文;向验证码请求url发起请求并从返回数据包中获取、识别出验证码字符串;从字典库中取账号和口令以及验证码与报文的其他内容拼接,组合成请求报文向测试系统发送;拦截返回报文并获取http状态码,同时记录返回报文及其长度以及账号和口令;根据返回报文的长度对所有登录报文请求进行排序,异常记录中成功登录测试系统使用的账号和口令是爆破出来的正确账号、口令。采用基于Keras的卷积神经网络进行图片识别,提取验证码字符串,解决在爆破测试中,网站使用图片验证码从而导致难以完成爆破测试的问题。
Description
技术领域
本发明涉及网络安全技术领域,具体的说,是一种获取验证码图片进行登录爆破测试的方法。
背景技术
随着信息技术的飞速发展,来自网络的安全威胁问题也随之凸显出来,因此在网站建设中,保障网站的安全性是一项非常重要的工作,进行安全测试更是一项必不可少的工作,爆破(登录验证)测试是其中一项,Brute Force(暴力破解)简单来说就是用大量的身份认证信息来不断尝试登录目标系统,如果幸运,将得到正确登录信息(账号与密码)。一般采用字典(还有大量登录信息)的工具进行爆破。随着网络安全性的提高,防爆破的登录技术也随之提高,已从登陆无验证码发展到无条件刷新图片式验证码。针对这一情况,安全测试技术也亟需提高,以解决登陆时遇到无条件刷新图片式验证码导致不能爆破的问题。现在的登陆爆破测试,主要依靠BurpSuite测试工具,该工具首先拦截登录请求报文,手动选定爆破字段--账号及口令字段;然后对对应的爆破字段,选定对应的爆破字典,根据字典内容进行逐一尝试登录。在这一过程中,不涉及验证码刷新和修改,这一技术适用于无验证码登陆、验证码不刷新或者验证码时效性足够长的情况。但是在现在的网站建设中,多数网站已充分考虑了网络安全性,使用图片式验证码,且无条件单次有效性使用、实时刷新,针对这种情况,传统的方法已经难以完成爆破测试。
发明内容
本发明的目的在于提供一种获取验证码图片进行登录爆破测试的方法,用于解决现有技术中爆破测试登陆时遇到无条件刷新图片式验证码时导致不能爆破的问题。
本发明通过下述技术方案解决上述问题:
一种获取验证码图片进行登录爆破测试的方法,包括:
步骤S100:开启浏览器网络监视器,通过浏览器访问测试系统登录页面,并从网络监视器记录的请求列表中获取验证码请求url;
步骤S200:在浏览器端设置网络代理并开启抓包工具,在测试系统登录页面填写账号、口令及验证码,并向测试系统发起登录请求,使用抓包工具拦截所述登录请求并获取请求报文;
步骤S300:向请求报文中的验证码请求url发起请求,并解析返回的数据包,从数据包中获取报文中的验证码图片,从图片中识别出验证码字符串;
步骤S400:从字典库中分别取一条账号和一条口令数据,采用字符串拼接的方法将账号、口令、验证码与报文的其他内容拼接,组合成一个完整的请求报文,向测试系统发送登录请求报文;
步骤S500:若发送登录请求报文超时未返回,则记录该请求为超时请求,标记此次请求报文中的账号和口令数据,用于拼接下一条请求报文,并返回步骤S300;否则拦截登录请求返回报文,否则拦截登录请求返回报文,从登录请求返回报文中获取http状态码,若http状态码为200,则是成功请求了该测试系统,记录登录请求返回报文、登录请求返回报文的长度以及登录请求报文中的账号和口令;
步骤S600:重复步骤S300~步骤S500,直到字典库中的数据被请求完毕,对记录的所有登录报文请求,根据对应的登录请求返回报文的长度进行排序,其中异常记录(登录请求返回报文的长度明显区别于其他报文的,如长度最长或者最短的报文)的报文内容,如果报文内容显示登录成功,则可使用该账号、口令进行登录,所使用的账号和口令是爆破出来的正确账号、口令。
爆破工具向测试系统发送验证码请求报文,接收并解析返回报文,从返回报文中获取验证码图片,通过训练好的基于Keras的卷积神经网络模型从图片中提取验证码;将获取到的验证码和账号、口令与其他报文内容拼接,向测试系统服务器发送该登录请求报文,接收并解析返回报文,判断是否登录成功。本发明解决了当前登录爆破测试中,验证码图片无条件刷新,无法进行登录爆破的问题。
进一步地,所述步骤S300具体包括:
步骤S310:使用requests的get方法向获取的验证码请求url发送请求报文,并接收该请求的返回报文;
步骤S320:使用PIL的Image类解析返回报文,将返回报文的报文内容转换成Image对象;
步骤S330:采用训练好的基于Keras的卷积神经网络对Image对象进行识别并从Image对象中提取验证码字符串。
进一步地,所述步骤S330中的基于Keras的卷积神经网络包括特征提取模块、Flatten层和全连接层,所述特征提取模块包括两个卷积层、一个批标准化层和一个池化层,卷积层采用Convolution2D()函数实现,其中以激活函数relu作为卷积层参数;基于Keras的卷积神经网络对Image对象(图片)进行识别并提取验证码字符串的具体步骤包括:
步骤S331:在卷积层采用Convolution2D()函数进行2D卷积后,批标准化层采用BatchNormalization()进行每个特征的单独标准化,设置axis=1;池化层采用MaxPooling2D()来缩减特征模型大小;
步骤S332:提取的特征通过Flatten层进行降维处理;
步骤S333:将降维处理后的特征在全连接层连接到四个分类器,每个分类器是三十六个神经元,分别输出三十六个字符的概率,将该概率结果转换为numpy类型数组,用argmax()函数获取每个分类器概率最大字符的所对应的数组位置,并将该位置映射为对应的字符,最后将概率最大的四个字符组合成验证码字符串。
由于在深层网络训练的过程中,网络中参数变化会引起内部结点数据分布发生变化。而这一过程会引起问题:(1)上层网络需要不停调整来适应输入数据分布的变化,导致网络学习速度的降低;(2)网络的训练过程容易陷入梯度饱和区,减缓网络收敛速度。而批标准化具有优势:(1)使得网络中每层输入数据的分布相对稳定,加速模型学习速度,缩减训练时间;(2)允许网络使用饱和性激活函数,缓解梯度消失问题。基于以上原因,在本发明方案的验证码识别中模型中加入批标准化层,实现对每轮卷积后的每个特征进行单独标准化,优化验证码识别网络模型。
在本发明解决的验证码识别问题中,验证码为四个字符,故在全连接层连接到四个分类器,分别识别四个验证码的数据。又验证码字符范围为0-9的数字和二十六个大(或小)写字母,共计三十六个字符,所以每个分类器是三十六个神经元,分别输出三十六个字符的概率
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明采用基于Keras的卷积神经网络进行图片识别,提取验证码字符串,解决在爆破测试中,网站使用图片验证码从而导致难以完成爆破测试的问题。
(2)本发明采用的神经网络的模型的卷积层用于提取图片的特征;批标准化层用于加速收敛,并缓解梯度消失题问;池化层用于降低特征向量空间大小,从而减少网络中的参数数量和计算量;Flatten层用于将参数扁平化,使得多维特征向量一维化;全连接层采用softmax逻辑回归进行分类。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
一种获取验证码图片进行登录爆破测试的方法,包括:
步骤S110:开启浏览器的网络监视器工具,用于监视所有浏览器发送的请求以及请求响应的返回数据;
步骤S120:在web浏览器进行访问操作,向测试系统发起访问请求。在这一过程中,浏览器请求所有资源的情况都会被记录在网络监视器中;
步骤S130:查看网络监视器的资源请求列表,从该列表中甄别出获取验证码的请求。
步骤S210:开启抓包软件,并在浏览器端设置网络代理,使得网络代理参数和抓包软件参数一致;
步骤S220:在登录页面中填写账号、口令以及验证码,点击登录按钮,向测试系统发起登录请求;
步骤S230在步骤S220中的登录请求已经被抓包软件拦截,此时需在抓包软件中查看登录请求报文。
步骤S300:向验证码地址发起请求,并解析其返回数据包,获取报文中的验证码图片,使用图片识别方法从图片中识别出验证码字符串
步骤S410:从字典库中分别取一条账号和一条口令数据;
步骤S420:使用字符串拼接的方法,将账号、口令、验证码与报文的其他内容拼接,组合成一个完整的报文;
步骤S430:使用requests的post方法向测试系统发送(2)中组合完整的登录请求报文;
步骤S500:在发送报文时,设置timeout参数,如果连接或者读取超时,则在except中记录该请求为超时请求,并标记此次请求报文中的账号和口令数据,用于拼接下一条请求报文,并返回步骤S300;否则拦截登录请求返回报文,从登录请求返回报文中获取http状态码,若http状态码为200,则是成功请求了该测试系统,记录登录请求返回报文、登录请求返回报文的长度以及登录请求报文中的账号和口令;
步骤S600:重复步骤S300-S500,直到字典中的数据被请求完毕,对所有请求记录,根据其返回报文长度进行排序,查看http状态码为200的异常记录(返回报文长度明显区别于其他报文的,如长度最长或者最短的报文)的报文内容,如果报文内容显示登录成功,则可使用该账号、口令进行登录。
通常来说,比如进行一万次请求,有9995次是账号口令错误的的,这9995次错误的登录请求返回报文是一样的,另外五次的请求是账号口令正确的,这5次跟其他9995次返回的报文不一样,所以显得“异常”;第二步,查看这些异常记录的报文内容,确认其是否成功登录测试系统,如果是,则得到正确的账号和口令,如果异常记录的报文内容均显示未成功登录,增加爆破测试次数,直到成功爆破出正确的账号、口令。
实施例2:
在实施例1的基础上,步骤S300中的图片识别方法并从图片中识别出验证码字符串的步骤具体包括:
步骤S310:使用requests的get方法向获取的验证码地址发送请求报文,并接收该请求的返回报文;
步骤S320:使用PIL的Image类解析返回报文,将报文内容转换成Image对象;
步骤S330:使用训练好的基于Keras的卷积神经网络对图片进行识别,从图片中提取验证码字符串。
进一步地,所述步骤S330中的基于Keras的卷积神经网络包括特征提取模块、Flatten层和全连接层,所述特征提取模块包括两个卷积层、一个批标准化层,一个池化层,卷积层采用Convolution2D()函数实现,其中以激活函数relu作为卷积层参数;
提取验证码字符串的具体包括:
步骤S331:在卷积层采用Convolution2D()函数进行2D卷积后,批标准化层采用BatchNormalization()进行每个特征的单独标准化,设置函数BatchNormalization()中的参数axis=1;池化层采用MaxPooling2D()来缩减特征模型大小;
步骤S332:提取的特征通过Flatten层进行降维处理;
步骤S333:将降维处理后的特征在全连接层连接到四个分类器,每个分类器是三十六个神经元,分别输出三十六个字符的概率,将该概率结果转换为numpy类型数组,用argmax()函数获取每个分类器概率最大字符的所对应的数组位置,并将该位置映射为对应的字符,最后将概率最大的四个字符组合成验证码字符串。
该基于Keras的卷积神经网络模型特征提取部分包括两个卷积层,在普通神经网络模型的基础上加了批标准化层和一个池化层;提取的特征通过Flatten层进行降维处理,并在全连接层连接到四个分类器,每个分类器是三十六个神经元,分别输出三十六个字符的概率。最后将概率最大的四个字符组合成验证码字符串。
尽管这里参照本发明的解释性实施例对本发明进行了描述,上述实施例仅为本发明较佳的实施方式,本发明的实施方式并不受上述实施例的限制,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。
Claims (3)
1.一种获取验证码图片进行登录爆破测试的方法,其特征在于,包括:
步骤S100:开启浏览器网络监视器,通过浏览器访问测试系统登录页面,并从网络监视器记录的请求列表中获取验证码请求url;
步骤S200:在浏览器端设置网络代理并开启抓包工具,在测试系统登录页面填写账号、口令及验证码,并向测试系统发起登录请求,使用抓包工具拦截所述登录请求并获取请求报文;
步骤S300:向请求报文中的验证码请求url发起请求,并解析返回的数据包,从数据包中获取报文中的验证码图片,从图片中识别出验证码字符串;
步骤S400:从字典库中分别取一条账号和一条口令数据,采用字符串拼接的方法将账号、口令、验证码与报文的其他内容拼接,组合成一个完整的请求报文,向测试系统发送登录请求报文;
步骤S500:若发送登录请求报文超时未返回,则记录该请求为超时请求,标记此次请求报文中的账号和口令数据,用于拼接下一条请求报文,并返回步骤S300;否则拦截登录请求返回报文,根据从登录请求返回报文中获取的http状态码判断为成功请求测试系统时,记录登录请求返回报文、登录请求返回报文的长度以及登录请求报文中的账号和口令;
步骤S600:重复步骤S300~步骤S500,直到字典库中的数据被请求完毕,对记录的所有登录报文请求,根据对应的登录请求返回报文的长度进行排序,其中异常记录所使用的成功登录测试系统的账号和口令是爆破出来的正确账号、口令。
2.根据权利要求1所述的一种获取验证码图片进行登录爆破测试的方法,其特征在于,所述步骤S300具体包括:
步骤S310:使用requests的get方法向获取的验证码请求url发送请求报文,并接收该请求的返回报文;
步骤S320:使用PIL的Image类解析返回报文,将返回报文的报文内容转换成Image对象;
步骤S330:采用训练好的基于Keras的卷积神经网络对Image对象进行识别并从Image对象中提取验证码字符串。
3.根据权利要求2所述的一种获取验证码图片进行登录爆破测试的方法,其特征在于,所述步骤S330中的基于Keras的卷积神经网络包括特征提取模块、Flatten层和全连接层,所述特征提取模块包括两个卷积层、一个批标准化层和一个池化层,卷积层采用Convolution2D()函数实现,其中以激活函数relu作为卷积层参数;基于Keras的卷积神经网络对图片进行识别并提取验证码字符串的具体步骤包括:
步骤S331:在卷积层采用Convolution2D()函数进行2D卷积后,批标准化层采用BatchNormalization()进行每个特征的单独标准化,池化层采用MaxPooling2D()来缩减特征模型大小;
步骤S332:提取的特征通过Flatten层进行降维处理;
步骤S333:将降维处理后的特征在全连接层连接到四个分类器,每个分类器是三十六个神经元,分别输出三十六个字符的概率,将该概率结果转换为numpy类型数组,用argmax()函数获取每个分类器概率最大字符的所对应的数组位置,并将该位置映射为对应的字符,最后将概率最大的四个字符组合成验证码字符串。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910824176.1A CN110532762A (zh) | 2019-09-02 | 2019-09-02 | 一种获取验证码图片进行登录爆破测试的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910824176.1A CN110532762A (zh) | 2019-09-02 | 2019-09-02 | 一种获取验证码图片进行登录爆破测试的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110532762A true CN110532762A (zh) | 2019-12-03 |
Family
ID=68666275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910824176.1A Pending CN110532762A (zh) | 2019-09-02 | 2019-09-02 | 一种获取验证码图片进行登录爆破测试的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110532762A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111259366A (zh) * | 2020-01-22 | 2020-06-09 | 支付宝(杭州)信息技术有限公司 | 一种基于自监督学习的验证码识别器的训练方法和装置 |
CN111931188A (zh) * | 2020-08-13 | 2020-11-13 | 中国工商银行股份有限公司 | 登陆场景下漏洞测试方法及系统 |
CN113392303A (zh) * | 2021-08-17 | 2021-09-14 | 北京华云安信息技术有限公司 | 后台爆破方法、装置、设备和计算机可读存储介质 |
CN113704128A (zh) * | 2021-09-03 | 2021-11-26 | 四川虹美智能科技有限公司 | 接口的自动化测试方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105844140A (zh) * | 2016-03-21 | 2016-08-10 | 国家电网公司 | 一种可识别验证码的网站登录暴力破解方法及系统 |
CN107967475A (zh) * | 2017-11-16 | 2018-04-27 | 广州探迹科技有限公司 | 一种基于窗口滑动和卷积神经网络的验证码识别方法 |
-
2019
- 2019-09-02 CN CN201910824176.1A patent/CN110532762A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105844140A (zh) * | 2016-03-21 | 2016-08-10 | 国家电网公司 | 一种可识别验证码的网站登录暴力破解方法及系统 |
CN107967475A (zh) * | 2017-11-16 | 2018-04-27 | 广州探迹科技有限公司 | 一种基于窗口滑动和卷积神经网络的验证码识别方法 |
Non-Patent Citations (1)
Title |
---|
张乐乐: "基于深度学习的图片验证码识别算法研究", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111259366A (zh) * | 2020-01-22 | 2020-06-09 | 支付宝(杭州)信息技术有限公司 | 一种基于自监督学习的验证码识别器的训练方法和装置 |
CN111931188A (zh) * | 2020-08-13 | 2020-11-13 | 中国工商银行股份有限公司 | 登陆场景下漏洞测试方法及系统 |
CN111931188B (zh) * | 2020-08-13 | 2023-09-08 | 中国工商银行股份有限公司 | 登陆场景下漏洞测试方法及系统 |
CN113392303A (zh) * | 2021-08-17 | 2021-09-14 | 北京华云安信息技术有限公司 | 后台爆破方法、装置、设备和计算机可读存储介质 |
CN113704128A (zh) * | 2021-09-03 | 2021-11-26 | 四川虹美智能科技有限公司 | 接口的自动化测试方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110532762A (zh) | 一种获取验证码图片进行登录爆破测试的方法 | |
CN104766014B (zh) | 用于检测恶意网址的方法和系统 | |
US8281401B2 (en) | System for detecting vulnerabilities in web applications using client-side application interfaces | |
US10505966B2 (en) | Cross-site request forgery (CSRF) vulnerability detection | |
US7891005B1 (en) | Verifying human interaction via rotated images | |
CN108683666A (zh) | 一种网页识别方法及装置 | |
CN104881603B (zh) | 网页重定向漏洞检测方法及装置 | |
CN107124430B (zh) | 页面劫持监控方法、装置、系统和存储介质 | |
CN108156131A (zh) | Webshell检测方法、电子设备和计算机存储介质 | |
CN105337949A (zh) | 一种SSO认证方法、web服务器、认证中心和token校验中心 | |
CN106453216A (zh) | 恶意网站拦截方法、装置及客户端 | |
CN101354721A (zh) | 服务器、数据处理装置及其中的数据处理方法 | |
CN110309931A (zh) | 一种业务优化方法及装置 | |
CN108011868A (zh) | 一种滑动验证方法及移动终端 | |
CN108667770A (zh) | 一种网站的漏洞测试方法、服务器及系统 | |
CN110113366A (zh) | 一种csrf漏洞的检测方法及装置 | |
CN111107423A (zh) | 一种视频业务播放卡顿的识别方法和装置 | |
CN107508720A (zh) | 一种自动化测试方法及装置 | |
CN111949992B (zh) | Web应用程序的自动化安全监测方法及系统 | |
CN110083755A (zh) | 一种高仿真解析网页方法、装置和电子设备 | |
CN111353140B (zh) | 验证码的生成、显示方法、装置和系统 | |
CN105262720A (zh) | web机器人流量识别方法及装置 | |
CN115242692B (zh) | 网络资产自定义协议识别方法、装置、终端及存储介质 | |
CN110427971A (zh) | 用户及ip的识别方法、装置、服务器和存储介质 | |
CN110177096A (zh) | 客户端认证方法、装置、介质和计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191203 |