CN111064731B - 一种浏览器请求的访问权限的识别方法、识别装置及终端 - Google Patents
一种浏览器请求的访问权限的识别方法、识别装置及终端 Download PDFInfo
- Publication number
- CN111064731B CN111064731B CN201911342755.9A CN201911342755A CN111064731B CN 111064731 B CN111064731 B CN 111064731B CN 201911342755 A CN201911342755 A CN 201911342755A CN 111064731 B CN111064731 B CN 111064731B
- Authority
- CN
- China
- Prior art keywords
- information
- browser
- terminal
- aid
- system information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种浏览器请求的访问权限的识别方法、识别装置及终端,该方法包括:识别装置根据终端的系统信息,计算标识系统信息的第一AID;根据系统信息和终端的操作系统的session信息的校验值,对系统信息和session信息进行权力标识,得到标识浏览器请求的访问权限的权力标识信息;根据浏览器请求的HTTP/HTTPS协议的Header和权力标识信息,识别浏览器请求的访问权限;Header包括校验值、第一AID和session信息。通过这种方式,识别装置可以在不借助于任何设备的前提下,对终端的操作者、系统应用等属性进行合规性评估,从而可以对终端的认证做到精准地授权访问权限,提高了网络的安全性。
Description
技术领域
本发明涉及网路安全技术领域,尤指一种浏览器请求的访问权限的识别方法、识别装置及终端。
背景技术
在错综复杂的网络环境及终端环境下,如何识别海量的浏览器请求,对网络安全有着重大意义。
目前,当用户通过终端(即客户端)向服务器(即服务端)发送浏览器请求时,服务器仅通过判断Web账户密码的合法性来识别浏览器请求的访问权限,并且服务器根据浏览器请求只识别到终端的部分信息(例如IP地址),无法得知当前终端的其它属性(例如操作系统账户等)。而这些属性由终端的操作系统制约,服务器无法从web前端编码中获取,使得服务器无法识别终端的操作者是谁,导致黑客渗透到终端主机上打开浏览器后,使用被攻击人的web账户密码,即可登录服务器进行破坏。
即针对任何一个浏览器请求,服务器对终端的认证无法做到精准地授权访问权限,换言之,服务器无法做到对终端操作系统账户,设备安全性等进行访问权限的识别。一旦不同的用户(包括非法用户、正常用户)使用同一Web账户进行访问时,服务器都会认为是合法请求,从而进行回复,极大的增加了网络安全风险。如图1所示,无论设备是否异常、用户是否是正常用户,只要在终端100中使用同一个Web账户访问服务器101,服务器101都会认为是合法请求,从而进行回复。
另外,服务器对终端的认证无法做到精准地授权访问权限,导致终端之间也存在网络安全风险,比如终端之间存在诸多的网络攻击,比如,数据包篡改,重放攻击,地址解析协议(Address Resolution Protocol,ARP)欺骗,甚至是攻破了网关设备从而篡改web请求数据包,以达到攻击服务器的目的。如图2所示,当正常用户使用异常的终端100通过网关设备102访问服务器101时,终端100中携带的病毒木马(例如爬虫等)可以攻破网关设备102从而篡改web请求数据包,进而使得网关设备102与服务器101之间进行通信时,可以达到攻击服务器101的目的。
综上可知,现在方案中,存在服务器对终端的认证无法做到精准地授权访问权限,导致存在网络安全的问题。
发明内容
本发明实施例提供一种浏览器请求的访问权限的识别方法、识别装置及终端,用以解决现在方案中存在服务器对终端的认证无法做到精准地访问权限的问题,提高网络的安全性。
第一方面,本发明实施例提供一种浏览器请求的访问权限的识别方法,改方法应用于识别装置,所述识别装置中的可信计算模块与终端中的代理模块和扩展模块通信;所述方法包括:
根据接收到的所述代理模块发送的所述终端的系统信息,计算标识所述系统信息的第一接入标识AID;
根据接收到的所述系统信息和所述终端的操作系统的会话session信息的校验值,对所述系统信息和所述session信息进行合规评估,得到评估结果;所述校验值为所述代理模块根据所述session信息和所述第一AID计算得到的;
根据所述评估结果,对所述系统信息和所述session信息进行权力标识,得到标识所述代理模块发出的浏览器请求的访问权限的权力标识信息;
根据所述浏览器请求的HTTP/HTTPS协议的头部信息Header和所述权力标识信息,识别所述浏览器请求的访问权限;其中,所述Header包括由所述扩展模块插入的所述校验值、所述第一AID和所述session信息。
在一种可能的设计中,根据所述浏览器请求的HTTP/HTTPS协议的Header和所述权力标识信息,识别所述浏览器请求的访问权限,包括:
根据所述Header获取所述校验值、所述第一AID和所述session信息;
根据所述第一AID获取所述系统信息;
根据所述校验值、所述系统信息、所述session信息和所述权力标识信息,识别所述浏览器请求的访问权限。
在一种可能的设计中,根据所述校验值、所述系统信息、所述session信息和所述权力标识信息,识别所述浏览器请求的访问权限,包括:
判断所述识别装置存储的各AID中是否存在与所述第一AID相同的AID;当确定所述识别装置存储的各AID中不存在与所述第一AID相同的AID时,确定所述系统信息、所述session信息不在所述各AID包含的系统信息和session信息范围内,确定所述浏览器请求不具备访问权限,重新对所述系统信息、所述session信息进行权力标识;或者,
对所述校验值进行验证;当所述校验值验证不通过时,确定所述浏览器请求不具备访问权限且存在安全隐患,拒绝所述浏览器请求;或者,
当所述校验值验证通过且所述识别装置存储的各AID中存在与所述第一AID相同的AID时,确定所述浏览器请求具备访问权限,接受所述浏览器请求。
在一种可能的设计中,所述权力标识信息表征为包括根据不同的业务需求对系统信息和session信息进行合规评估得到的表示权力大小的信息,所述信息决定所述浏览器请求的访问权限的所在范围。
在一种可能的设计中,所述校验值为信息摘要算法MD5校验值。
第二方面,本发明实施例提供一种浏览器请求的访问权限的识别方法,所述方法应用于终端,所述终端中的代理模块和扩展模块与识别装置中的可信计算模块通信;所述方法包括:
根据获取到的所述终端的操作系统的session信息和第一AID,计算得到所述终端的系统信息和所述session信息的校验值;所述第一AID为所述可信计算模块根据所述系统信息计算得到的标识所述系统信息的AID;
将所述校验值发送给所述可信计算模块,以使所述可信计算模块根据所述校验值和所述系统信息,对所述系统信息和所述session信息进行权力标识,得到标识浏览器请求的访问权限的权力标识信息;
向所述可信计算模块发送所述浏览器请求,以使所述可信计算模块根据所述浏览器请求的HTTP/HTTPS协议的Header和所述权力标识信息,识别所述浏览器请求的访问权限;其中,所述Header包括由所述扩展模块插入的所述校验值、所述第一AID和所述session信息。
在一种可能的设计中,根据获取到的所述终端的操作系统的session信息和第一AID,计算得到所述终端的系统信息和所述session信息的校验值,包括:
获取所述扩展模块发送的进程标识PID;其中,所述PID为所述扩展模块在浏览器打开后初始化时所述终端当前的PID;
根据所述PID查找所述终端的操作系统的session,并根据所述session查找所述session信息;
根据所述第一AID和所述session信息,计算得到所述系统信息和所述session信息的校验值。
在一种可能的设计中,所述权力标识信息表征为第一AID={Session=(T0)};其中,T0表示权力大小,决定所述浏览器请求的访问权限的所在范围。
在一种可能的设计中,所述校验值为MD5校验值。
第三方面,本发明实施例提供一种识别装置,包括:可信计算模块,所述可信计算模块和终端中的代理模块和扩展模块通信;其中,所述可信计算模块用于:
根据接收到的所述代理模块发送的所述终端的系统信息,计算标识所述系统信息的第一AID;
根据接收到的所述系统信息和所述终端的操作系统的session信息的校验值,对所述系统信息和所述session信息进行合规评估,得到评估结果;所述校验值为所述代理模块根据所述session信息和所述第一AID计算得到的;
根据所述评估结果,对所述系统信息和所述session信息进行权力标识,得到标识所述代理模块发出的浏览器请求的访问权限的权力标识信息;
根据所述浏览器请求的HTTP/HTTPS协议的Header和所述权力标识信息,识别所述浏览器请求的访问权限;其中,所述Header包括由所述扩展模块插入的所述校验值、所述第一AID和所述session信息。
在一种可能的设计中,所述可信计算模块具体用于:
根据所述Header获取所述校验值、所述第一AID和所述session信息;
根据所述第一AID获取所述系统信息;
根据所述校验值、所述系统信息、所述session信息和所述权力标识信息,识别所述浏览器请求的访问权限。
在一种可能的设计中,所述可信计算模块具体用于:
判断所述识别装置存储的各AID中是否存在与所述第一AID相同的AID;当确定所述识别装置存储的各AID中不存在与所述第一AID相同的AID时,确定所述系统信息、所述session信息不在所述各AID包含的系统信息和session信息范围内,确定所述浏览器请求不具备访问权限,重新对所述系统信息、所述session信息进行权力标识;或者,
对所述校验值进行验证;当所述校验值验证不通过时,确定所述浏览器请求不具备访问权限且存在安全隐患,拒绝所述浏览器请求;或者,
当所述校验值验证通过且所述识别装置存储的各AID中存在与所述第一AID相同的AID时,确定所述浏览器请求具备访问权限,接受所述浏览器请求。
在一种可能的设计中,所述权力标识信息包括根据不同的业务需求对系统信息和session信息进行合规评估得到的表示权力大小的信息,所述信息决定所述浏览器请求的访问权限的所在范围。
在一种可能的设计中,所述校验值为信息摘要算法MD5校验值。
第四方面,本发明实施例提供一种终端,包括:代理模块和扩展模块,所述代理模块和所述扩展模块与识别装置中的可信计算模块通信;其中,
所述代理模块,用于根据获取到的所述终端的操作系统的session信息和第一AID,计算得到所述终端的系统信息和所述session信息的校验值;所述第一AID为所述可信计算模块根据所述系统信息计算得到的标识所述系统信息的AID;将所述校验值发送给所述可信计算模块,以使所述可信计算模块根据所述校验值和所述系统信息,对所述系统信息和所述session信息进行权力标识,得到标识浏览器请求的访问权限的权力标识信息;
所述扩展模块,用于对所述代理模块发出的所述浏览器请求进行拦截,将所述校验值、所述第一AID和所述session信息插入所述浏览器请求的HTTP/HTTPS协议的Header;
所述代理模块,还用于向所述可信计算模块发送所述浏览器请求,以使所述可信计算模块根据所述Header和所述权力标识信息,识别所述浏览器请求的访问权限。
在一种可能的设计中,所述扩展模块具体用于:
向所述代理模块发送进程标识PID;其中,所述PID为所述扩展模块在浏览器打开后初始化时所述终端当前的PID;
所述代理模块具体用于:
根据接收到的所述PID查找所述终端的操作系统的session,并根据所述session查找所述session信息;
根据所述第一AID和所述session信息,计算得到所述系统信息和所述session信息的校验值。
在一种可能的设计中,所述权力标识信息表征为第一AID={Session=(T0)};其中,T0表示权力大小,决定所述浏览器请求的访问权限的所在范围。
在一种可能的设计中,所述校验值为MD5校验值。
第五方面,本发明实施例提供一种识别装置,所述识别装置包括:至少一个处理器和存储器;其中,所述存储器用于存储一个或多个计算机程序;当所述存储器存储的一个或多个计算机程序被所述至少一个处理器执行时,使得所述识别装置能够执行上述第一方面或上述第一方面的任意一种可能的设计的方法。
第六方面,本发明实施例提供一种终端,所述终端包括:至少一个处理器和存储器;其中,所述存储器用于存储一个或多个计算机程序;当所述存储器存储的一个或多个计算机程序被所述至少一个处理器执行时,使得所述终端能够执行上述第二方面或上述第二方面的任意一种可能的设计的方法。
第七方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得所述计算机能够执行上述第一方面或上述第一方面的任意一种可能的设计的方法,或者能够执行上述第二方面或上述第二方面的任意一种可能的设计的方法。
本发明有益效果如下:
本发明实施例中,识别装置中的可信计算模块根据接收到的代理模块发送的终端的系统信息,计算标识系统信息的第一接入标识AID;根据接收到的系统信息和终端的操作系统的会话session信息的校验值,对系统信息和session信息进行合规评估,得到评估结果;校验值为终端中的代理模块根据session信息和第一AID计算得到的;根据评估结果,对系统信息和session信息进行权力标识,得到标识代理模块发出的浏览器请求的访问权限的权力标识信息;根据浏览器请求的HTTP/HTTPS协议的头部信息Header和权力标识信息,识别浏览器请求的访问权限;其中,Header包括由终端中的扩展模块插入的校验值、第一AID和session信息。通过这种方式,可信计算模块可以在不借助于任何设备的前提下,可以对终端的系统信息和session信息进行合规性评估,从而对终端的操作者、系统应用、终端资产等属性进行合规性评估,进而可以精准地确定浏览器请求的访问权限,使得识别装置对终端的认证可以做到精准地授权访问权限,提高了网络的安全性。
附图说明
图1为现有的一种不同用户使用同一Web账户访问服务器的示意图;
图2为现有的一种终端之间进行数据传输的过程示意图;
图3为本发明实施例提供的一种浏览器请求的访问权限的识别方法的流程示意图;
图4为本发明实施例提供的一种浏览器在初始化扩展模块时扩展模块与代理模块之间的数据交互过程的示意图;
图5为本发明实施例提供的一种识别装置的结构示意图;
图6为本发明实施例提供的一种终端的结构示意图;
图7为本发明实施例提供的一种识别装置的结构示意图;
图8为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
附图中各部件的形状和大小不反映真实比例,目的只是示意说明本发明内容。
以下,对本发明实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
(1)本发明实施例中,终端的系统信息包括终端的操作系统序列号、硬盘号等固有属性信息,还可以包括终端的操作系统账户、主机信息、软件信息、服务信息、硬件信息、浏览器信息、系统运行的状态信息,以及安全策略、账户信息、外围设备插入信息、网卡信息等信息,本发明实施例不限定。
(2)本发明实施例中,终端的操作系统的session信息,可以包括session的当前用户user、当前登录地址address,还可以包括session相关的已缓存数据、session的请求数据等,本发明实施例不限定,只要与session相关即可为session信息。
(3)本发明实施例中,代理模块(Agent)为终端的主机操作系统安装的轻量代理软件,用于搜集终端的各类软、硬件信息,以及各项功能执行。
(4)本发明实施例中,扩展模块(Bext)为终端中用于处理浏览器请求的扩展或插件,是嵌入到浏览器并随浏览器一起启动与工作的软件。
(5)本发明实施例中,可信计算模块为识别装置中用于根据终端的系统信息和session信息,以及不同的业务需求,对终端发出的浏览器请求进行可信度计算与识别的软件。
(6)本发明实施例中,终端可以是笔记本电脑、台式计算机、手机、平板等可以安装浏览器的设备,本发明实施例不限定。
(7)本发明实施例中,识别装置可以内嵌于或集成于web服务器、或者其他应用服务器、或者边界安全设备(比如防火墙设备,入侵检测系统设备,运营平台设备等),等等,当然,还可以是其它设备,本发明实施例不限定。
(8)本发明实施例中,“第一”、“第二”是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的保护。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
由前述内容可知,在现在方案中,存在服务器对终端的认证无法做到精准地授权访问权限,导致存在网络安全的问题。为了解决该问题,本发明实施例中提供了一种浏览器请求的访问权限的识别方法。
下面具体介绍本发明实施例中终端与识别装置之间的通信过程。
示例性的,请参考图3所示,为本发明实施例提供的一种浏览器请求的访问权限的识别方法的流程示意图。其中,该方法可以应用于终端与识别装置之间的通信过程。如图3所示的方法,该方法流程包括:
S301、代理模块向可信计算模块发送终端的系统信息。
可选地,代理模块可以收集终端的系统信息,并可以将收集到的系统信息发送给可信计算模块。
需要说明的是,代理模块需要收集什么类型的系统信息,可以根据不同的业务需求进行,本发明实施例不限定。
S302、可信计算模块根据系统信息,计算终端的第一接入标识(AccessIdentifier,AID),并在识别装置中保存第一AID;第一AID用于标识系统信息。
可选地,可信计算模块在接收到代理模块发送的系统信息后,可以根据系统信息,计算终端的第一AID,并在识别装置中保存第一AID。其中,终端与系统信息之间的关系描述,可以用于第一AID=(osid,hardid)进行描述。其中,osid用于标识系统信息中的软件信息、hardid用于标识系统信息中的硬件信息。osid和hardid可以是具体的数值,也可以是一个ID号,也可以是其它标识信息,本发明实施例不限定,识别装置只要根据osid和hardid可以查到终端的系统信息中的软件信息和硬件信息即可。
在本发实施例中,用于标识终端的第一AID是由可信计算模块根据终端的系统信息进行计算得到的,从而可信计算模块在获取到第一AID时,可以根据第一AID获取终端的系统信息,进而可以在后续识别代理模块发送的浏览器请求时,可以根据系统信息对浏览器的访问权限进行识别。通过这种方式,可信计算模块可以更好地从操作系统账户的合法性、终端的安全性等方面来识别浏览器的访问权限,相较于现有方案中服务器仅判断Web账户密码的合法性来识别浏览器请求的访问权限,可信计算模块可以应对更多维度浏览器与服务器通信的合规场景、更细粒度的应用程序接口(Application ProgrammingInterface,API)请求场景下的合规性评估,从而满足基于浏览器下的,任何浏览器请求的访问权限控制、权力划分、地址合法、用户合法等属性依据,使得识别装置对终端的认证可以做到精准地授权访问权限,提高了网络的安全性。
S303、可信计算模块向代理模块发送第一AID。
S304、代理模块获取终端的操作系统的session信息,并根据session信息和第一AID,计算得到的系统信息和session信息的校验值。
示例性的,当终端的本地用户或者远程用户登录终端的桌面系统,尝试打开浏览器时,浏览器会自动初始化扩展模块,并与可信计算模块进行通信。在这个过程中,请参考图4所示,浏览器在初始化扩展模块时扩展模块与代理模块之间的数据交互过程可以如下:
S401、扩展模块向代理模块发送终端当前的进程标识(Process Identifier,PID)和浏览器请求的请求内容。
S402、代理模块根据当前的PID查找终端的操作系统的session,并根据session查找session信息。
S403、代理模块根据第一AID和session信息,计算得到系统信息和session信息的校验值。
需要说明的是,该校验值可以是信息摘要算法(Message-Digest Algorithm,MD5)校验值,即代理模块根据MD5对第一AID和session信息计算得到的校验值,当然,该校验值还可以是代理模块根据其它算法,对第一AID和session信息计算得到的校验值,本发明实施例不限定。
S404、代理模块将计算得到的校验值发送给扩展模块。
S405、扩展模块缓存接收到的校验值。
需要说明的是,上述是以浏览器在初始化扩展模块时扩展模块与代理模块之间的交互数据包括PID、session信息为例,当然,浏览器在初始化扩展模块时扩展模块与代理模块之间的交互数据还可以包括其它数据,本发明实施例不限定。
在本发明实施例中,系统信息和session信息的校验值,是代理模块根据第一AID和session信息计算得到的,使得可选计算模块可以根据该校验值验证系统信息和session信息的完整性、安全性等,从而可以在后续识别代理模块发送的浏览器请求时,可以根据系统信息和session信息对浏览器的访问权限进行识别,实现了可信计算模块对任意浏览器请求的访问权限精准识别、精确匹配、权力认证,进而可以实现对不同维度的账户信息、终端的系统信息、session信息等内容进行合规性评估,实现对更细粒度的API判定、请求认证等,使得识别装置对终端的认证可以做到精准地授权访问权限,提高了网络的安全性。
S305、代理模块向可信计算模块发送检验值。
S306、可信计算模块根据检验值和系统信息,对系统信息和session信息进行合规评估,得到评估结果;根据评估结果,对系统信息和session信息进行权力标识,得到系统信息和session信息的权力标识信息,并保存权力标识信息;权力标识信息用于标识终端发出的浏览器请求的访问权限。
可选地,可信计算模块获取代理模块发送的校验值后,可以根据检验值和系统信息,对系统信息和session信息进行合规评估,以得到系统信息和session信息的权力标识信息。其中,所述权力标识信息表征包括根据不同的业务需求对系统信息和session信息进行合规评估得到的表示权力大小的信息,所述信息决定所述浏览器请求的访问权限的所在范围。其中,对系统信息和session信息进行合规评估是指对系统信息和session信息的完整性、安全性、可信度等进行评估。
在本发明实施例中,权力标识信息是可信计算模块根据检验值和系统信息,对系统信息和session信息进行合规评估得到的,从而可信计算模块根据后续该权力标识信息识别代理模块发送的浏览器请求时,可以根据权力标识信息精准地确定浏览器的访问权限,从而可以满足在不同的终端使用场景、浏览器访问场景、网络安全场景下,浏览器请求的访问权限的控制、浏览器请求的可信来源处理,增加了更多的可信因子,保证浏览器请求的完整性,进而可以精确识别浏览器请求的发起者,发起账户,发起终端等属性,使得识别装置对终端的认证可以做到精准地授权访问权限,提高了网络的安全性。
S307、扩展模块对代理模块发出的浏览器请求进行拦截,将校验值、第一AID和session信息插入浏览器请求的HTTP/HTTPS协议的头部信息Header,并将拦截处理后的浏览器请求同步给代理模块。
示例性的,当用户在终端安装的浏览器中输入网址向识别装置发送浏览器请求时,扩展模块可以拦截浏览器请求,并可以获取系统信息、session信息和浏览器请求的HTTP/HTTPS协议。扩展模块可以将校验值、第一AID和session信息插入浏览器请求的HTTP/HTTPS协议的Header,并将拦截处理后的浏览器请求同步给代理模块,以使可信计算模块后续接收到代理模块发送的浏览器请求时,可以根据浏览器请求的HTTP/HTTPS协议的Header,获取到终端的系统信息和session信息,使得可信计算模块在不借助于任何设备的前提下,可以对终端的系统信息和session信息(例如Web账户、操作系统账户、网卡信息等)进行验证,从而对终端的操作者、系统应用、终端资产等属性进行合规性评估,进而可以精准地确定浏览器的访问权限,使得识别装置对终端的认证可以做到精准地授权访问权限,提高了网络的安全性。
S308、代理模块向可信计算模块发送浏览器请求。
S309、可信计算模块根据Header和权力标识信息,识别浏览器请求的访问权限。
可选地,可信计算模块接收到代理模块发送的浏览器请求时,可信计算模块根据Header获取校验值、第一AID和session信息,并可以根据第一AID获取系统信息。之后,可信计算模块可以根据校验值、系统信息、session信息和权力标识信息,识别浏览器请求的访问权限。
其中,可信计算模块根据校验值、系统信息、session信息和权力标识信息,识别浏览器请求的访问权限可以存在如下三种情况:
第一种情况,可信计算模块判断识别装置存储的各AID中是否存在与第一AID相同的AID。当确定识别装置存储的各AID中不存在与第一AID相同的AID时,可信计算模块确定系统信息、session信息不在各AID包含的系统信息和session信息范围内,确定浏览器请求不具备访问权限,重新对系统信息、session信息进行权力标识,即返回执行S301。比如,在终端第一次安装代理模块和扩展模块时,由于终端的第一AID未在识别装置中进行保存,使得识别装置查不到与终端相关的信息。所以,可信计算模块不知道代理模块发送浏览器请求时终端的系统信息,需要等到代理模块上报系统信息后,识别装置存储系统信息和第一AID的对应关系,然后,对浏览器请求的访问权限再次进行识别。
第二种情况,可信计算模块对校验值进行验证;当校验值验证不通过时,确定浏览器请求不具备访问权限且存在安全隐患,拒绝浏览器请求,结束此次浏览器与识别装置的通信过程。
第三种情况,当校验值验证通过且识别装置存储的各AID中存在与第一AID相同的AID(例如各AID中的第二AID与第一AID相同)时,可信计算模块确定浏览器请求具备访问权限,接受浏览器请求。之后,可信计算模块回复浏览器请求,完成浏览器请求对应的业务。
在本发明实施例中,可信计算模块可以根据HTTP/HTTPS协议的Header获取终端的系统信息和session信息,对浏览器请求的访问权限进行识别,使得识别装置对终端的认证可以做到精准地授权访问权限,提高了网络的安全性。
通过以上描述可知,本发明实施例中,识别装置中的可信计算模块根据接收到的代理模块发送的终端的系统信息,计算标识系统信息的第一接入标识AID;根据接收到的系统信息和终端的操作系统的会话session信息的校验值,对系统信息和session信息进行合规评估,得到评估结果;校验值为终端中的代理模块根据session信息和第一AID计算得到的;根据评估结果,对系统信息和session信息进行权力标识,得到标识代理模块发出的浏览器请求的访问权限的权力标识信息;根据浏览器请求的HTTP/HTTPS协议的头部信息Header和权力标识信息,识别浏览器请求的访问权限;其中,Header包括由终端中的扩展模块插入的校验值、第一AID和session信息。通过这种方式,可信计算模块可以在不借助于任何设备的前提下,可以对终端的系统信息和session信息进行合规性评估,从而对终端的操作者、系统应用、终端资产等属性进行合规性评估,进而可以精准地确定浏览器的访问权限,使得识别装置对终端的认证可以做到精准地授权访问权限,提高了网络的安全性。
基于同一发明构思下,本发明实施例提供了一种识别装置。请参考图5所示,为本发明实施例提供的一种识别装置的结构示意图。
如图5所示,识别装置500包括:可信计算模块501,可信计算模块501和终端中的代理模块和扩展模块通信(图5中未示出);其中,可信计算模块501用于:
根据接收到的代理模块发送的终端的系统信息,计算标识系统信息的第一AID;
根据接收到的系统信息和终端的操作系统的session信息的校验值,对系统信息和session信息进行合规评估,得到评估结果;校验值为代理模块根据session信息和第一AID计算得到的;
根据评估结果,对系统信息和session信息进行权力标识,得到标识代理模块发出的浏览器请求的访问权限的权力标识信息;
根据浏览器请求的HTTP/HTTPS协议的Header和权力标识信息,识别浏览器请求的访问权限;其中,Header包括由扩展模块插入的校验值、第一AID和session信息。
在一种可能的设计中,可信计算模块501具体用于:
根据Header获取校验值、第一AID和session信息;
根据第一AID获取系统信息;
根据校验值、系统信息、session信息和权力标识信息,识别浏览器请求的访问权限。
在一种可能的设计中,可信计算模块501具体用于:
判断识别装置500存储的各AID中是否存在与第一AID相同的AID;当确定识别装置500存储的各AID中不存在与第一AID相同的AID时,确定系统信息、session信息不在各AID包含的系统信息和session信息范围内,确定浏览器请求不具备访问权限,重新对系统信息、session信息进行权力标识;或者,
对校验值进行验证;当校验值验证不通过时,确定浏览器请求不具备访问权限且存在安全隐患,拒绝浏览器请求;或者,
当校验值验证通过且识别装置500存储的各AID中存在与第一AID相同的AID时,确定浏览器请求具备访问权限,接受浏览器请求。
在一种可能的设计中,权力标识信息表征为包括根据不同的业务需求对系统信息和session信息进行合规评估得到的表示权力大小的信息,所述信息决定浏览器请求的访问权限的所在范围。
在一种可能的设计中,校验值为信息摘要算法MD5校验值。
本发明实施例中的识别装置500与前述图3所示的浏览器请求的访问权限的识别方法是基于同一构思下的发明,通过前述对浏览器请求的访问权限的识别方法的详细描述,本领域技术人员可以清楚的了解本实施例中识别装置500的实施过程,所以为了说明书的简洁,在此不再赘述。
基于同一发明构思下,本发明实施例提供了一种终端。请参考图6所示,为本发明实施例提供的一种终端的结构示意图。
如图6所示,终端600包括:包括:代理模块601和扩展模块602,代理模块601和扩展模块602与识别装置中的可信计算模块(图6中未示出)通信;其中,
代理模块601,用于根据获取到的终端600的操作系统的session信息和第一AID,计算得到终端600的系统信息和session信息的校验值;第一AID为可信计算模块根据系统信息计算得到的标识系统信息的AID;将校验值发送给可信计算模块,以使可信计算模块根据校验值和系统信息,对系统信息和session信息进行权力标识,得到标识浏览器请求的访问权限的权力标识信息;
扩展模块602,用于对代理模块601发出的浏览器请求进行拦截,将校验值、第一AID和session信息插入浏览器请求的HTTP/HTTPS协议的Header;
代理模块601,还用于向可信计算模块发送浏览器请求,以使可信计算模块根据Header和权力标识信息,识别浏览器请求的访问权限。
在一种可能的设计中,扩展模块602具体用于:
向代理模块601发送进程标识PID;其中,PID为扩展模块602在浏览器打开后初始化时终端600当前的PID;
代理模块601具体用于:
根据接收到的PID查找终端600的操作系统的session,并根据session查找session信息;
根据第一AID和session信息,计算得到系统信息和session信息的校验值。
在一种可能的设计中,权力标识信息表征为包括根据不同的业务需求对系统信息和session信息进行合规评估得到的表示权力大小的信息,所述信息决定浏览器请求的访问权限的所在范围。
在一种可能的设计中,校验值为MD5校验值。
本发明实施例中的终端600与前述图3所示的浏览器请求的访问权限的识别方法是基于同一构思下的发明,通过前述对浏览器请求的访问权限的识别方法的详细描述,本领域技术人员可以清楚的了解本实施例中终端600的实施过程,所以为了说明书的简洁,在此不再赘述。
基于同一发明构思下,本发明实施例提供了一种识别装置。请参考图7所示,为本发明实施例提供的一种识别装置的结构示意图。
如图7所示,识别装置700包括:
存储器701,用于存储一个或多个计算机指令;
至少一个处理器702,用于读取存储器701中的计算机指令,使得识别装置700能够实现图3所示的实施例中的全部或部分步骤。
可选地,存储器701可以包括高速随机存取存储器,还可以包括非易失存储器,例如磁盘存储器件、闪存器件或其他非易失性固态存储器件等,本发明实施例不作限定。
可选地,处理器702可以是通用的处理器(central processing unit,CPU),或ASIC,或FPGA,也可以是一个或多个用于控制程序执行的集成电路。
在一些实施例中,存储器701和处理器702可以在同一芯片上实现,在另一些实施例中,它们也可以在独立的芯片上分别实现,本发明实施例不作限定。
基于同一发明构思下,本发明实施例提供了一种终端。请参考图8所示,为本发明实施例提供的一种终端的结构示意图。
如图8所示,终端800包括:
存储器801,用于存储一个或多个计算机指令;
至少一个处理器802,用于读取存储器801中的计算机指令,使得终端800能够实现图3所示的实施例中的全部或部分步骤。
可选地,存储器801可以包括高速随机存取存储器,还可以包括非易失存储器,例如磁盘存储器件、闪存器件或其他非易失性固态存储器件等,本发明实施例不作限定。
可选地,处理器802可以是通用的处理器(central processing unit,CPU),或ASIC,或FPGA,也可以是一个或多个用于控制程序执行的集成电路。
在一些实施例中,存储器801和处理器802可以在同一芯片上实现,在另一些实施例中,它们也可以在独立的芯片上分别实现,本发明实施例不作限定。
基于同一发明构思下,本发明实施例提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机指令,当计算机指令被计算机执行时,使计算机执行图3所示的浏览器请求的访问权限的识别方法的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (14)
1.一种浏览器请求的访问权限的识别方法,应用于识别装置,其特征在于,所述识别装置中的可信计算模块与终端中的代理模块和扩展模块通信;所述方法包括:
根据接收到的所述代理模块发送的所述终端的系统信息,计算标识所述系统信息的第一接入标识AID;
根据接收到的所述系统信息和所述终端的操作系统的会话session信息的校验值,对所述系统信息和所述session信息进行合规评估,得到评估结果;所述校验值为所述代理模块根据所述session信息和所述第一AID计算得到的;
根据所述评估结果,对所述系统信息和所述session信息进行权力标识,得到标识所述代理模块发出的浏览器请求的访问权限的权力标识信息;
根据所述浏览器请求的HTTP/HTTPS协议的头部信息Header和所述权力标识信息,对比所述存储的各AID中是否存在与所述第一AID相同的AID和/或对所述Header中由所述扩展模块插入的校验值进行验证,识别所述浏览器请求的访问权限;其中,所述Header包括由所述扩展模块插入的所述校验值、所述第一AID和所述session信息。
2.如权利要求1所述的方法,其特征在于,根据所述浏览器请求的HTTP/HTTPS协议的Header和所述权力标识信息,识别所述浏览器请求的访问权限,包括:
根据所述Header,获取所述校验值、所述第一AID和所述session信息;
根据所述第一AID,获取所述系统信息;
根据所述校验值、所述系统信息、所述session信息和所述权力标识信息,识别所述浏览器请求的访问权限。
3.如权利要求2所述的方法,其特征在于,根据所述校验值、所述系统信息、所述session信息和所述权力标识信息,识别所述浏览器请求的访问权限,包括:
判断所述识别装置存储的各AID中是否存在与所述第一AID相同的AID;当确定所述识别装置存储的各AID中不存在与所述第一AID相同的AID时,确定所述系统信息、所述session信息不在所述各AID包含的系统信息和session信息范围内,确定所述浏览器请求不具备访问权限,重新对所述系统信息、所述session信息进行权力标识;或者,
对所述校验值进行验证;当所述校验值验证不通过时,确定所述浏览器请求不具备访问权限且存在安全隐患,拒绝所述浏览器请求;或者,
当所述校验值验证通过且所述识别装置存储的各AID中存在与所述第一AID相同的AID时,确定所述浏览器请求具备访问权限,接受所述浏览器请求。
4.如权利要求1-3任一项所述的方法,其特征在于,所述权力标识信息包括根据不同的业务需求对系统信息和session信息进行合规评估得到的表示权力大小的信息,所述信息决定所述浏览器请求的访问权限的所在范围。
5.如权利要求4所述的方法,其特征在于,所述校验值为信息摘要算法MD5校验值。
6.一种浏览器请求的访问权限的识别方法,应用于终端,其特征在于,所述终端中的代理模块和扩展模块与识别装置中的可信计算模块通信;所述方法包括:
根据获取到的所述终端的操作系统的session信息和第一AID,计算得到所述终端的系统信息和所述session信息的校验值;所述第一AID为所述可信计算模块根据所述系统信息计算得到的标识所述系统信息的AID;
将所述校验值发送给所述可信计算模块,以使所述可信计算模块根据所述校验值和所述系统信息,对所述系统信息和所述session信息进行合规评估,得到评估结果,并根据所述评估结果,对所述系统信息和所述session信息进行权力标识,得到标识浏览器请求的访问权限的权力标识信息;
向所述可信计算模块发送所述浏览器请求,以使所述可信计算模块根据所述浏览器请求的HTTP/HTTPS协议的Header和所述权力标识信息,识别所述浏览器请求的访问权限;其中,所述Header包括由所述扩展模块插入的所述校验值、所述第一AID和所述session信息。
7.如权利要求6所述的方法,其特征在于,根据获取到的所述终端的操作系统的session信息和第一AID,计算得到所述终端的系统信息和所述session信息的校验值,包括:
获取所述扩展模块发送的进程标识PID;其中,所述PID为所述扩展模块在浏览器打开后初始化时所述终端当前的PID;
根据所述PID查找所述终端的操作系统的session,并根据所述session查找所述session信息;
根据所述第一AID和所述session信息,计算得到所述系统信息和所述session信息的校验值。
8.如权利要求6或7所述的方法,其特征在于,所述权力标识信息表征包括根据不同的业务需求对系统信息和session信息进行合规评估得到的表示权力大小的信息,所述信息决定所述浏览器请求的访问权限的所在范围。
9.如权利要求8所述的方法,其特征在于,所述校验值为MD5校验值。
10.一种识别装置,其特征在于,包括:可信计算模块,所述可信计算模块和终端中的代理模块和扩展模块通信;其中,所述可信计算模块用于:
根据接收到的所述代理模块发送的所述终端的系统信息,计算标识所述系统信息的第一接入标识AID;
根据接收到的所述系统信息和所述终端的操作系统的会话session信息的校验值,对所述系统信息和所述session信息进行合规评估,得到评估结果;所述校验值为所述代理模块根据所述session信息和所述第一AID计算得到的;
根据所述评估结果,对所述系统信息和所述session信息进行权力标识,得到标识所述代理模块发出的浏览器请求的访问权限的权力标识信息;
根据所述浏览器请求的HTTP/HTTPS协议的头部信息Header和所述权力标识信息,对比所述存储的各AID中是否存在与所述第一AID相同的AID和/或对所述Header中由所述扩展模块插入的校验值进行验证,识别所述浏览器请求的访问权限;其中,所述Header包括由所述扩展模块插入的所述校验值、所述第一AID和所述session信息。
11.一种终端,其特征在于,包括:代理模块和扩展模块,所述代理模块和所述扩展模块与识别装置中的可信计算模块通信;其中,
所述代理模块,用于根据获取到的所述终端的操作系统的session信息和第一AID,计算得到所述终端的系统信息和所述session信息的校验值;所述第一AID为所述可信计算模块根据所述系统信息计算得到的标识所述系统信息的AID;将所述校验值发送给所述可信计算模块,以使所述可信计算模块根据所述校验值和所述系统信息,对所述系统信息和所述session信息进行合规评估,得到评估结果,并根据所述评估结果,对所述系统信息和所述session信息进行权力标识,得到标识浏览器请求的访问权限的权力标识信息;
所述扩展模块,用于对所述代理模块发出的所述浏览器请求进行拦截,将所述校验值、所述第一AID和所述session信息插入所述浏览器请求的HTTP/HTTPS协议的Header;
所述代理模块,还用于向所述可信计算模块发送所述浏览器请求,以使所述可信计算模块根据所述Header和所述权力标识信息,识别所述浏览器请求的访问权限。
12.一种识别装置,其特征在于,包括至少一个处理器和存储器;
所述存储器用于存储一个或多个计算机程序;
当所述存储器存储的一个或多个计算机程序被所述至少一个处理器执行时,使得所述识别装置执行如权利要求1-5任一项所述的方法。
13.一种终端,其特征在于,包括至少一个处理器和存储器;
所述存储器用于存储一个或多个计算机程序;
当所述存储器存储的一个或多个计算机程序被所述至少一个处理器执行时,使得所述终端执行如权利要求6-9任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得所述计算执行如权利要求1-5或者权利要求6-9任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911342755.9A CN111064731B (zh) | 2019-12-23 | 2019-12-23 | 一种浏览器请求的访问权限的识别方法、识别装置及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911342755.9A CN111064731B (zh) | 2019-12-23 | 2019-12-23 | 一种浏览器请求的访问权限的识别方法、识别装置及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111064731A CN111064731A (zh) | 2020-04-24 |
CN111064731B true CN111064731B (zh) | 2022-02-15 |
Family
ID=70302661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911342755.9A Active CN111064731B (zh) | 2019-12-23 | 2019-12-23 | 一种浏览器请求的访问权限的识别方法、识别装置及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111064731B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115942323B (zh) * | 2023-01-09 | 2023-05-23 | 中国电子科技集团公司第三十研究所 | 安全增强usim装置和usim安全增强方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1456984A (zh) * | 2002-05-09 | 2003-11-19 | 网星有限公司 | 具有Web访问/数据转发限制功能的数据转发系统及其限制控制方法 |
CN103109510A (zh) * | 2012-10-16 | 2013-05-15 | 华为技术有限公司 | 一种资源安全访问方法及装置 |
CN104219330A (zh) * | 2014-09-29 | 2014-12-17 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于web代理进行录屏审计的方法及系统 |
CN104836803A (zh) * | 2015-04-24 | 2015-08-12 | 北京工商大学 | 基于session机制的单点登录方法 |
CN106302414A (zh) * | 2016-08-04 | 2017-01-04 | 北京百度网讯科技有限公司 | 网站内容防抓取方法和装置 |
CN106375332A (zh) * | 2016-09-23 | 2017-02-01 | 北京巨龟科技有限责任公司 | 网络安全浏览方法及装置 |
CN106375318A (zh) * | 2016-09-01 | 2017-02-01 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络访问控制系统和方法 |
CN106534199A (zh) * | 2016-12-26 | 2017-03-22 | 盐城工学院 | 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台 |
CN106570421A (zh) * | 2016-10-28 | 2017-04-19 | 努比亚技术有限公司 | 权限控制装置和方法 |
CN107733653A (zh) * | 2017-10-09 | 2018-02-23 | 用友网络科技股份有限公司 | 用户权限鉴定方法及系统和计算机设备 |
CN109120590A (zh) * | 2018-07-03 | 2019-01-01 | 北京航空航天大学 | 基于区块链的数据可信共享交易系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
US7469341B2 (en) * | 2001-04-18 | 2008-12-23 | Ipass Inc. | Method and system for associating a plurality of transaction data records generated in a service access system |
-
2019
- 2019-12-23 CN CN201911342755.9A patent/CN111064731B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1456984A (zh) * | 2002-05-09 | 2003-11-19 | 网星有限公司 | 具有Web访问/数据转发限制功能的数据转发系统及其限制控制方法 |
CN103109510A (zh) * | 2012-10-16 | 2013-05-15 | 华为技术有限公司 | 一种资源安全访问方法及装置 |
CN104219330A (zh) * | 2014-09-29 | 2014-12-17 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于web代理进行录屏审计的方法及系统 |
CN104836803A (zh) * | 2015-04-24 | 2015-08-12 | 北京工商大学 | 基于session机制的单点登录方法 |
CN106302414A (zh) * | 2016-08-04 | 2017-01-04 | 北京百度网讯科技有限公司 | 网站内容防抓取方法和装置 |
CN106375318A (zh) * | 2016-09-01 | 2017-02-01 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络访问控制系统和方法 |
CN106375332A (zh) * | 2016-09-23 | 2017-02-01 | 北京巨龟科技有限责任公司 | 网络安全浏览方法及装置 |
CN106570421A (zh) * | 2016-10-28 | 2017-04-19 | 努比亚技术有限公司 | 权限控制装置和方法 |
CN106534199A (zh) * | 2016-12-26 | 2017-03-22 | 盐城工学院 | 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台 |
CN107733653A (zh) * | 2017-10-09 | 2018-02-23 | 用友网络科技股份有限公司 | 用户权限鉴定方法及系统和计算机设备 |
CN109120590A (zh) * | 2018-07-03 | 2019-01-01 | 北京航空航天大学 | 基于区块链的数据可信共享交易系统 |
Non-Patent Citations (4)
Title |
---|
基于JSP的数据库应用程序安全访问控制设计;屈霞;《电脑开发与应用》;20050630(第06期);17-18+21页 * |
基于Session的用户权限管理实现;肖静波;《科协论坛(下半月)》;20080325(第03期);97-98页 * |
基于Struts框架的Web系统的角色权限验证;游强华等;《计算机技术与发展》;20061210(第12期);233-235页 * |
安全策略在信息系统中的应用;张文龙;《科技创新导报》;20091011(第29期);162+164页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111064731A (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8819803B1 (en) | Validating association of client devices with authenticated clients | |
US9497210B2 (en) | Stateless attestation system | |
US8959650B1 (en) | Validating association of client devices with sessions | |
US8677466B1 (en) | Verification of digital certificates used for encrypted computer communications | |
CN111510453B (zh) | 业务系统访问方法、装置、系统及介质 | |
US10419431B2 (en) | Preventing cross-site request forgery using environment fingerprints of a client device | |
EP2383954A2 (en) | Virtual server and method for identifying zombie, and sinkhole server and method for integratedly managing zombie information | |
CN107046544B (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
US20190199711A1 (en) | System and method for secure online authentication | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
EP2798772A1 (en) | Web authentication using client platform root of trust | |
CN111131310A (zh) | 访问控制方法、装置、系统、计算机设备和存储介质 | |
KR20080010003A (ko) | 통합 인터넷 보안 시스템 및 방법 | |
WO2016188335A1 (zh) | 用户数据的访问控制方法、装置及系统 | |
CN112235306B (zh) | 一种基于云安全的电子商务账户验证方法 | |
CN106789858B (zh) | 一种访问控制方法和装置以及服务器 | |
CN104883364A (zh) | 一种判断用户访问服务器异常的方法及装置 | |
CN114448706A (zh) | 一种单包授权方法、装置、电子设备及存储介质 | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 | |
CN111064731B (zh) | 一种浏览器请求的访问权限的识别方法、识别装置及终端 | |
CN106878233B (zh) | 安全数据的读取方法、安全服务器、终端及系统 | |
CN113938312B (zh) | 一种暴力破解流量的检测方法及装置 | |
CN108574657B (zh) | 接入服务器的方法、装置、系统以及计算设备和服务器 | |
CN114938313A (zh) | 一种基于动态令牌的人机识别方法及装置 | |
KR101713191B1 (ko) | 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building Applicant after: NSFOCUS Technologies Group Co.,Ltd. Applicant after: NSFOCUS TECHNOLOGIES Inc. Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building Applicant before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd. Applicant before: NSFOCUS TECHNOLOGIES Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |