CN111371743A - 一种安全防御方法、装置及系统 - Google Patents

一种安全防御方法、装置及系统 Download PDF

Info

Publication number
CN111371743A
CN111371743A CN202010107408.4A CN202010107408A CN111371743A CN 111371743 A CN111371743 A CN 111371743A CN 202010107408 A CN202010107408 A CN 202010107408A CN 111371743 A CN111371743 A CN 111371743A
Authority
CN
China
Prior art keywords
random value
website
access request
webpage
webpage access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010107408.4A
Other languages
English (en)
Inventor
张铮
王疆
王晓梅
马博林
趙玉风
潘传幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Redneurons Co Ltd
Shanghai Red Neurons Co Ltd
Original Assignee
Shanghai Red Neurons Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Red Neurons Co Ltd filed Critical Shanghai Red Neurons Co Ltd
Priority to CN202010107408.4A priority Critical patent/CN111371743A/zh
Publication of CN111371743A publication Critical patent/CN111371743A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

本发明提供了一种安全防御方法、装置及系统,其中方法包括:拦截网页客户端发送的网页访问请求;从所述网页访问请求中提取网址和网址对应的第一随机值;从存储空间中获取与所述网址对应的第二随机值;若所述第一随机值与所述第二随机值一致,则确定所述网页访问请求不包含CSRF攻击、正常处理所述网页访问请求。本发明中为了防御CSRF攻击,提出网页客户端可以在网页访问请求中添加攻击者不能伪造的随机值,网页服务器会拦截网页客户端发送的网页访问请求,并验证第一随机值与本身存储的第二随机值是否一致,如果一致则确定网页访问请求不包含CSRF攻击、可以正常处理网页访问请求。

Description

一种安全防御方法、装置及系统
技术领域
本申请涉及通信技术领域,尤其涉及一种安全防御方法、装置及系统。
背景技术
CSRF跨站点请求伪造(Cross Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,通俗理解为:攻击者盗用用户身份,以用户名义发送恶意请求,对服务器而言这个请求完全合法,不过却完成攻击者所期望的一个操作。例如,以用户名义发送邮件、发消息,盗取用户账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。
发明内容
鉴于此,本申请提供一种安全防御方法、装置及系统,可以防御CSRF攻击,保护服务器网络安全。
为了实现上述目的,本发明提供了下述技术特征:
一种安全防御方法,包括:
拦截网页客户端发送的网页访问请求;
从所述网页访问请求中提取网址和网址对应的第一随机值;
从存储空间中获取与所述网址对应的第二随机值;
若所述第一随机值与所述第二随机值一致,则确定所述网页访问请求不包含CSRF攻击、正常处理所述网页访问请求。
可选的,还包括:
若所述第一随机值与所述第二随机值不一致,则确定所述网页访问请求包含CSRF攻击、丢弃所述网页访问请求。
可选的,在拦截网页客户端发送的网页访问请求之前,还包括:
生成并保存各个网址一一对应的各个随机值;
在各个随机值超过有效时间后,重新生成并保存各个网址对应的各个随机值。
可选的,在生成并保存各个网址一一对应的各个随机值之后,还包括:
发送各个网址一一对应的各个随机值至网页客户端,以供网页客户端保存各个网址一一对应的各个随机值。
可选的,所述从所述网页访问请求中提取网址和网址对应的第一随机值包括:
拆分所述网页访问请求中的组合网址,获得网址和加密随机值;
按照预先设定的解密机制对所述加密随机值执行解密操作,获得网址对应的第一随机值。
一种安全防御方法,包括:
接收包含网址的网页访问请求;
在预先保存的各个网址一一对应的各个随机值中,查找与所述网址对应的随机值;
按照预先设定的加密机制对所述随机值执行加密操作,获得加密随机值;
将网址和所述加密随机值组成组合网址;
发送包含所述组合网址的网页访问请求至网页服务器。
可选的,在所述接收包含网址的网页访问请求之前,还包括:
接收并保存各个网址一一对应的各个随机值;
在重新接收各个网址一一对应的各个随机值后,删除原有的各个网址一一对应的各个随机值,接收并保存最新的各个网址一一对应的各个随机值。
一种安全防御装置,包括:
拦截单元,用于拦截网页客户端发送的网页访问请求;
提取单元,用于从所述网页访问请求中提取网址和网址对应的第一随机值;
获取单元,用于从存储空间中获取与所述网址对应的第二随机值;
确定单元,用于若所述第一随机值与所述第二随机值一致,则确定所述网页访问请求不包含CSRF攻击、正常处理所述网页访问请求。
一种安全防御装置,包括:
接收单元,用于接收包含网址的网页访问请求;
查找单元,用于在预先保存的各个网址一一对应的各个随机值中,查找与所述网址对应的随机值;
加密单元,用于按照预先设定的加密机制对所述随机值执行加密操作,获得加密随机值;
组合单元,用于将网址和所述加密随机值组成组合网址;
发送单元,用于发送包含所述组合网址的网页访问请求至网页服务器。
一种安全防御系统,包括:
网页客户端,用于接收包含网址的网页访问请求;在预先保存的各个网址一一对应的各个随机值中,查找与所述网址对应的随机值;按照预先设定的加密机制对所述随机值执行加密操作,获得加密随机值;将网址和所述加密随机值组成组合网址;发送包含所述组合网址的网页访问请求至网页服务器;
网页服务器,用于拦截网页客户端发送的网页访问请求;从所述网页访问请求中提取网址和网址对应的第一随机值;从存储空间中获取与所述网址对应的第二随机值;若所述第一随机值与所述第二随机值一致,则确定所述网页访问请求不包含CSRF攻击、正常处理所述网页访问请求。
通过以上技术手段,可以实现以下有益效果:
本发明中为了防御CSRF攻击,提出网页客户端可以在网页访问请求中添加攻击者不能伪造的随机值,网页服务器会拦截网页客户端发送的网页访问请求,并验证第一随机值与本身存储的第二随机值是否一致,如果一致则确定网页访问请求不包含CSRF攻击、可以正常处理网页访问请求。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a为本申请实施例公开的一种安全防御系统的结构示意图;
图1b为本申请实施例公开的一种安全防御方法的流程图;
图2为本申请实施例公开的又一种安全防御方法的流程图;
图3为本申请实施例公开的一种安全防御装置的结构示意图;
图4为本申请实施例公开的又一种安全防御装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明提供了一种安全防御系统,参见图1a,安全防御系统包括:网页客户端100和网页服务器200。
网页客户端100,用于接收包含网址的网页访问请求;在预先保存的各个网址一一对应的各个随机值中,查找与所述网址对应的随机值;按照预先设定的加密机制对所述随机值执行加密操作,获得加密随机值;将网址和所述加密随机值组成组合网址;发送包含所述组合网址的网页访问请求至网页服务器;
网页服务器200,用于拦截网页客户端发送的网页访问请求;从所述网页访问请求中提取网址和网址对应的第一随机值;从存储空间中获取与所述网址对应的第二随机值;若所述第一随机值与所述第二随机值一致,则确定所述网页访问请求不包含CSRF攻击、正常处理所述网页访问请求。
下面分别对网页客户端100和网页服务器200的处理过程进行详细说明。
本发明提供了一种安全防御方法,参见图1b,包括以下步骤:
步骤S101:网页服务器生成并保存各个网址一一对应的各个随机值。
网页服务器为网站中各个网址随机生成一一对应的随机值,至于随机值的生成过程可以采用已有方案,对此本申请不做限定。
为了保证随机值的安全性,避免被攻击者截取,本发明提出随机值仅仅在有效时间内有效,超过有效时间后网页服务器会重新生成并保存各个网址一一对应的各个随机值;也即,在各个随机值超过有效时间后,重新生成并保存各个网址对应的各个随机值。
步骤S102:网页服务器发送各个网址一一对应的各个随机值至网页客户端。
网页服务器每次生成保存各个网址一一对应的各个随机值后,均会发送各个网址一一对应的各个随机值至网页客户端,以便网页客户端也可以及时更新各个网址一一对应的各个随机值至网页客户端,以便与网页服务器的随机值保持一致。
步骤S103:网页客户端接收并保存各个网址一一对应的各个随机值。
可以理解的是,在重新接收各个网址一一对应的各个随机值后,删除原有的各个网址一一对应的各个随机值,接收并保存最新的各个网址一一对应的各个随机值。
步骤S201:网页客户端接收包含网址的网页访问请求。
在用户登录网页客户端或者基于已显示网页打开下级页面(或上级页面)的情况下,网页客户端会接收包含网址的网页访问请求,例如,网址可以为用户登录网页客户端时的首页网址,已显示网页的下级页面的网址,或,已显示网页的上级页面的网址。
步骤S202:网页客户端在预先保存的各个网址一一对应的各个随机值中,查找与所述网址对应的随机值。
不同网页具有不同的随机值,这样可以进一步保证安全性。网页客户端在预先保存的各个网址一一对应的各个随机值中,查找与网址对应的随机值。
步骤S203:网页客户端按照预先设定的加密机制对所述随机值执行加密操作,获得加密随机值。
网页客户端与网页服务器之间已经协商好加解密机制,为了保证随机值的安全性,不会被随意盗取和篡改,网页额客户端会按照预先设定的加密机制对所述随机值执行加密操作,获得加密随机值。
步骤S204:网页客户端将网址和所述加密随机值组成组合网址。
网页客户端对网址进行加工,在网址后添加加密随机值,以便组成组合网址。
步骤S205:网页客户端发送包含所述组合网址的网页访问请求至网页服务器。
步骤S206:网页服务器拦截网页客户端发送的网页访问请求。
网页服务器中可以添加拦截模块,以便用于拦截网页客户端发送的网页访问请求。
步骤S207:网页服务器从所述网页访问请求中提取网址和网址对应的第一随机值。
网页服务器可以拆分所述网页访问请求中的组合网址,获得网址和加密随机值;按照预先设定的解密机制对所述加密随机值执行解密操作,获得网址对应的第一随机值。
步骤S208:网页服务器从存储空间中获取与所述网址对应的第二随机值。
网页服务器中保存有所述网址对应的正确随机值,为了便于区分,采用第二随机值表示。
步骤S209:判断第一随机值与第二随机值是否一致,若一致则进入步骤S210;若不一致,则进入步骤S211。
步骤S210:若所述第一随机值与所述第二随机值一致,则确定所述网页访问请求不包含CSRF攻击、正常处理所述网页访问请求。
步骤S211:若所述第一随机值与所述第二随机值不一致,则确定所述网页访问请求包含CSRF攻击、丢弃所述网页访问请求。
通过以上技术手段,可以实现以下有益效果:
本发明中为了防御CSRF攻击,提出网页客户端可以在网页访问请求中添加攻击者不能伪造的随机值,网页服务器会拦截网页客户端发送的网页访问请求,并验证第一随机值与本身存储的第二随机值是否一致,如果一致则确定网页访问请求不包含CSRF攻击、可以正常处理网页访问请求。
可以理解的是,CSRF攻击之所以能够成功是因为攻击者可以完全伪造用户的网页访问请求,网页访问请求中关于用户登录网页的验证信息均存在于cookie中,因此黑客可以利用用户于cookie的验证信息来通过网页服务器的安全验证。
为了防御CSRF,其关键在于在网页访问请求中放入攻击者不能获取也不能伪造的信息,并且该信息不存在于cookie之中。为此,本发明提供采用随机值的作为验证网页访问请求是否包含CSRF攻击的手段。
若网页访问请求中不包含随机值,或,随机值不正确,则表示网页访问请求很大程度上被攻击者所发出,为此会丢弃网页访问请求;若网页访问请求中的随机值正确,则确定网页访问请求是正常的,正常处理网页访问请求。
本发明提供了一种安全防御装置,应用于网页服务器。参见图3,包括:
拦截单元31,用于拦截网页客户端发送的网页访问请求;
提取单元32,用于从所述网页访问请求中提取网址和网址对应的第一随机值;
获取单元33,用于从存储空间中获取与所述网址对应的第二随机值;
确定单元34,用于若所述第一随机值与所述第二随机值一致,则确定所述网页访问请求不包含CSRF攻击、正常处理所述网页访问请求。
若所述第一随机值与所述第二随机值不一致,则确定所述网页访问请求包含CSRF攻击、丢弃所述网页访问请求。
可选的,在拦截单元31拦截网页客户端发送的网页访问请求之前,还包括:
生成并保存各个网址一一对应的各个随机值;
在各个随机值超过有效时间后,重新生成并保存各个网址对应的各个随机值。
可选的,在生成并保存各个网址一一对应的各个随机值之后,还包括:发送各个网址一一对应的各个随机值至网页客户端,以供网页客户端保存各个网址一一对应的各个随机值。
可选的,提取单元32从所述网页访问请求中提取网址和网址对应的第一随机值包括:
拆分所述网页访问请求中的组合网址,获得网址和加密随机值;
按照预先设定的解密机制对所述加密随机值执行解密操作,获得网址对应的第一随机值。
通过以上技术手段,可以实现以下有益效果:
本发明中为了防御CSRF攻击,提出网页客户端可以在网页访问请求中添加攻击者不能伪造的随机值,网页服务器会拦截网页客户端发送的网页访问请求,并验证第一随机值与本身存储的第二随机值是否一致,如果一致则确定网页访问请求不包含CSRF攻击、可以正常处理网页访问请求。
可以理解的是,CSRF攻击之所以能够成功是因为攻击者可以完全伪造用户的网页访问请求,网页访问请求中关于用户登录网页的验证信息均存在于cookie中,因此黑客可以利用用户于cookie的验证信息来通过网页服务器的安全验证。
为了防御CSRF,其关键在于在网页访问请求中放入攻击者不能获取也不能伪造的信息,并且该信息不存在于cookie之中。为此,本发明提供采用随机值的作为验证网页访问请求是否包含CSRF攻击的手段。
若网页访问请求中不包含随机值,或,随机值不正确,则表示网页访问请求很大程度上被攻击者所发出,为此会丢弃网页访问请求;若网页访问请求中的随机值正确,则确定网页访问请求是正常的,正常处理网页访问请求。
本发明提供了一种安全防御装置,应用于网页客户端。参见图4,包括:
接收单元41,用于接收包含网址的网页访问请求;
查找单元42,用于在预先保存的各个网址一一对应的各个随机值中,查找与所述网址对应的随机值;
加密单元43,用于按照预先设定的加密机制对所述随机值执行加密操作,获得加密随机值;
组合单元44,用于将网址和所述加密随机值组成组合网址;
发送单元45,用于发送包含所述组合网址的网页访问请求至网页服务器。
在所述接收包含网址的网页访问请求之前,还包括:
接收并保存各个网址一一对应的各个随机值;在重新接收各个网址一一对应的各个随机值后,删除原有的各个网址一一对应的各个随机值,接收并保存最新的各个网址一一对应的各个随机值。
通过以上技术手段,可以实现以下有益效果:
本发明中为了防御CSRF攻击,提出网页客户端可以在网页访问请求中添加攻击者不能伪造的随机值,网页服务器会拦截网页客户端发送的网页访问请求,并验证第一随机值与本身存储的第二随机值是否一致,如果一致则确定网页访问请求不包含CSRF攻击、可以正常处理网页访问请求。
可以理解的是,CSRF攻击之所以能够成功是因为攻击者可以完全伪造用户的网页访问请求,网页访问请求中关于用户登录网页的验证信息均存在于cookie中,因此黑客可以利用用户于cookie的验证信息来通过网页服务器的安全验证。
为了防御CSRF,其关键在于在网页访问请求中放入攻击者不能获取也不能伪造的信息,并且该信息不存在于cookie之中。为此,本发明提供采用随机值的作为验证网页访问请求是否包含CSRF攻击的手段。
若网页访问请求中不包含随机值,或,随机值不正确,则表示网页访问请求很大程度上被攻击者所发出,为此会丢弃网页访问请求;若网页访问请求中的随机值正确,则确定网页访问请求是正常的,正常处理网页访问请求。
本实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种安全防御方法,其特征在于,包括:
拦截网页客户端发送的网页访问请求;
从所述网页访问请求中提取网址和网址对应的第一随机值;
从存储空间中获取与所述网址对应的第二随机值;
若所述第一随机值与所述第二随机值一致,则确定所述网页访问请求不包含CSRF攻击、正常处理所述网页访问请求。
2.如权利要求1所述的方法,其特征在于,还包括:
若所述第一随机值与所述第二随机值不一致,则确定所述网页访问请求包含CSRF攻击、丢弃所述网页访问请求。
3.如权利要求1所述的方法,其特征在于,在拦截网页客户端发送的网页访问请求之前,还包括:
生成并保存各个网址一一对应的各个随机值;
在各个随机值超过有效时间后,重新生成并保存各个网址对应的各个随机值。
4.如权利要求3所述的方法,其特征在于,在生成并保存各个网址一一对应的各个随机值之后,还包括:
发送各个网址一一对应的各个随机值至网页客户端,以供网页客户端保存各个网址一一对应的各个随机值。
5.如权利要求1所述的方法,其特征在于,所述从所述网页访问请求中提取网址和网址对应的第一随机值包括:
拆分所述网页访问请求中的组合网址,获得网址和加密随机值;
按照预先设定的解密机制对所述加密随机值执行解密操作,获得网址对应的第一随机值。
6.一种与权利要求1对应的安全防御方法,其特征在于,包括:
接收包含网址的网页访问请求;
在预先保存的各个网址一一对应的各个随机值中,查找与所述网址对应的随机值;
按照预先设定的加密机制对所述随机值执行加密操作,获得加密随机值;
将网址和所述加密随机值组成组合网址;
发送包含所述组合网址的网页访问请求至网页服务器。
7.如权利要求6所述的方法,其特征在于,在所述接收包含网址的网页访问请求之前,还包括:
接收并保存各个网址一一对应的各个随机值;
在重新接收各个网址一一对应的各个随机值后,删除原有的各个网址一一对应的各个随机值,接收并保存最新的各个网址一一对应的各个随机值。
8.一种安全防御装置,其特征在于,包括:
拦截单元,用于拦截网页客户端发送的网页访问请求;
提取单元,用于从所述网页访问请求中提取网址和网址对应的第一随机值;
获取单元,用于从存储空间中获取与所述网址对应的第二随机值;
确定单元,用于若所述第一随机值与所述第二随机值一致,则确定所述网页访问请求不包含CSRF攻击、正常处理所述网页访问请求。
9.一种与权利要求8对应的安全防御装置,其特征在于,包括:
接收单元,用于接收包含网址的网页访问请求;
查找单元,用于在预先保存的各个网址一一对应的各个随机值中,查找与所述网址对应的随机值;
加密单元,用于按照预先设定的加密机制对所述随机值执行加密操作,获得加密随机值;
组合单元,用于将网址和所述加密随机值组成组合网址;
发送单元,用于发送包含所述组合网址的网页访问请求至网页服务器。
10.一种安全防御系统,其特征在于,包括:
网页客户端,用于接收包含网址的网页访问请求;在预先保存的各个网址一一对应的各个随机值中,查找与所述网址对应的随机值;按照预先设定的加密机制对所述随机值执行加密操作,获得加密随机值;将网址和所述加密随机值组成组合网址;发送包含所述组合网址的网页访问请求至网页服务器;
网页服务器,用于拦截网页客户端发送的网页访问请求;从所述网页访问请求中提取网址和网址对应的第一随机值;从存储空间中获取与所述网址对应的第二随机值;若所述第一随机值与所述第二随机值一致,则确定所述网页访问请求不包含CSRF攻击、正常处理所述网页访问请求。
CN202010107408.4A 2020-02-21 2020-02-21 一种安全防御方法、装置及系统 Pending CN111371743A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010107408.4A CN111371743A (zh) 2020-02-21 2020-02-21 一种安全防御方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010107408.4A CN111371743A (zh) 2020-02-21 2020-02-21 一种安全防御方法、装置及系统

Publications (1)

Publication Number Publication Date
CN111371743A true CN111371743A (zh) 2020-07-03

Family

ID=71206221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010107408.4A Pending CN111371743A (zh) 2020-02-21 2020-02-21 一种安全防御方法、装置及系统

Country Status (1)

Country Link
CN (1) CN111371743A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134881A (zh) * 2020-09-22 2020-12-25 宏图智能物流股份有限公司 一种基于序列号的网络请求防篡改方法
CN115086069A (zh) * 2022-07-19 2022-09-20 光大科技有限公司 一种DDoS攻击识别方法及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140137189A1 (en) * 2012-11-15 2014-05-15 Robert Hansen Cross-site request forgery protection
CN103944900A (zh) * 2014-04-18 2014-07-23 中国科学院计算技术研究所 一种基于加密的跨站请求攻击防范方法及其装置
KR20140102526A (ko) * 2013-02-14 2014-08-22 아주대학교산학협력단 사용자 인증 방법 및 인증 판단기
CN106790238A (zh) * 2017-01-19 2017-05-31 北京神州绿盟信息安全科技股份有限公司 一种跨站请求伪造csrf防御认证方法和装置
CN107295011A (zh) * 2017-08-04 2017-10-24 杭州安恒信息技术有限公司 网页的安全认证方法及装置
CN107634967A (zh) * 2017-10-19 2018-01-26 南京大学 一种CSRF攻击的CSRFToken防御系统和方法
CN108055241A (zh) * 2017-11-15 2018-05-18 滨州市工商行政管理局 一种cc攻击的防御方法及系统
CN109446819A (zh) * 2018-10-30 2019-03-08 北京知道创宇信息技术有限公司 越权漏洞检测方法及装置
CN110489957A (zh) * 2019-08-05 2019-11-22 精硕科技(北京)股份有限公司 访问请求的管理方法和计算机存储介质
CN110581841A (zh) * 2019-08-15 2019-12-17 上海建桥学院 一种后端反爬虫方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140137189A1 (en) * 2012-11-15 2014-05-15 Robert Hansen Cross-site request forgery protection
KR20140102526A (ko) * 2013-02-14 2014-08-22 아주대학교산학협력단 사용자 인증 방법 및 인증 판단기
CN103944900A (zh) * 2014-04-18 2014-07-23 中国科学院计算技术研究所 一种基于加密的跨站请求攻击防范方法及其装置
CN106790238A (zh) * 2017-01-19 2017-05-31 北京神州绿盟信息安全科技股份有限公司 一种跨站请求伪造csrf防御认证方法和装置
CN107295011A (zh) * 2017-08-04 2017-10-24 杭州安恒信息技术有限公司 网页的安全认证方法及装置
CN107634967A (zh) * 2017-10-19 2018-01-26 南京大学 一种CSRF攻击的CSRFToken防御系统和方法
CN108055241A (zh) * 2017-11-15 2018-05-18 滨州市工商行政管理局 一种cc攻击的防御方法及系统
CN109446819A (zh) * 2018-10-30 2019-03-08 北京知道创宇信息技术有限公司 越权漏洞检测方法及装置
CN110489957A (zh) * 2019-08-05 2019-11-22 精硕科技(北京)股份有限公司 访问请求的管理方法和计算机存储介质
CN110581841A (zh) * 2019-08-15 2019-12-17 上海建桥学院 一种后端反爬虫方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘赟: "web2.0技术安全性的研究和防范", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134881A (zh) * 2020-09-22 2020-12-25 宏图智能物流股份有限公司 一种基于序列号的网络请求防篡改方法
CN115086069A (zh) * 2022-07-19 2022-09-20 光大科技有限公司 一种DDoS攻击识别方法及装置
CN115086069B (zh) * 2022-07-19 2024-01-26 光大科技有限公司 一种DDoS攻击识别方法及装置

Similar Documents

Publication Publication Date Title
EP3113064B1 (en) System and method for determining modified web pages
EP3219068B1 (en) Method of identifying and counteracting internet attacks
Banu et al. A comprehensive study of phishing attacks
CN105939326B (zh) 处理报文的方法及装置
US11310232B2 (en) Network identity authentication method and system, and user agent device used thereby
CN108259406B (zh) 检验ssl证书的方法和系统
CN107046544B (zh) 一种识别对网站的非法访问请求的方法和装置
WO2012142938A1 (zh) 一种保证用户网络安全性的方法及客户端
CN109756460B (zh) 一种防重放攻击方法及装置
CN107196972B (zh) 一种认证方法及系统、终端和服务器
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
JP2016532936A (ja) 通信装置識別符号を用いたネットワーク識別認証
CN106330968B (zh) 一种访问设备的身份认证方法及装置
CN112789835A (zh) 攻击者信息的获取方法、装置、设备和存储介质
EP3579523A1 (en) System and method for detection of malicious interactions in a computer network
ES2937143T3 (es) Procedimiento de monitoreo y protección del acceso a un servicio en línea
CN111371743A (zh) 一种安全防御方法、装置及系统
WO2014090059A1 (en) Method,client terminal device and system for verifying page information
CN108259436B (zh) 用户身份认证处理方法、应用服务器以及认证系统服务器
CN114938313B (zh) 一种基于动态令牌的人机识别方法及装置
EP4068125B1 (en) Method of monitoring and protecting access to an online service
CN113343278B (zh) 一种防御csrf攻击的登录请求校验方法及装置
CN111064731B (zh) 一种浏览器请求的访问权限的识别方法、识别装置及终端
CN114168909A (zh) 基于代码签名的程序保护方法、装置、设备和存储介质
CN111245839A (zh) 防暴力破解方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200703

RJ01 Rejection of invention patent application after publication