CN111417122B - 一种防范攻击方法及装置 - Google Patents

一种防范攻击方法及装置 Download PDF

Info

Publication number
CN111417122B
CN111417122B CN202010217996.7A CN202010217996A CN111417122B CN 111417122 B CN111417122 B CN 111417122B CN 202010217996 A CN202010217996 A CN 202010217996A CN 111417122 B CN111417122 B CN 111417122B
Authority
CN
China
Prior art keywords
short message
user
message service
user account
blacklist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010217996.7A
Other languages
English (en)
Other versions
CN111417122A (zh
Inventor
陈立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN202010217996.7A priority Critical patent/CN111417122B/zh
Publication of CN111417122A publication Critical patent/CN111417122A/zh
Application granted granted Critical
Publication of CN111417122B publication Critical patent/CN111417122B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Abstract

本申请提供了一种防范攻击方法及装置。一种防范攻击方法,应用于服务器,所述服务器与短信网关对接,所述短信网关用于提供短信服务,该方法包括:当接收到来自用户的短信服务请求时,检查所述短信服务请求携带的用户账号是否已被记录至黑名单;如果否,则依据所述短信服务请求确定对应的风险等级,在所述风险等级满足预设的黑名单记录条件时,将所述用户账号记录至黑名单,并控制所述短信网关拒绝为所述用户提供短信服务;如果是,控制所述短信网关拒绝为所述用户提供短信服务。通过上述方法,本申请能够有效地防范通过大量发送短信服务请求对服务器进行的攻击。

Description

一种防范攻击方法及装置
技术领域
本申请涉及通信技术领域,特别涉及一种防范攻击方法及装置。
背景技术
短信在网络生活中发挥着重要作用,比如可通过短信验证码进行快捷登录、通过短信对重要事项进行提醒等。此类短信的发送过程通常包括:服务器根据接收到的用户发送的携带手机号的短信服务请求,将短信内容和该手机号发送到短信网关,以使短信网关据此向该手机号对应的终端发送短信。
但在上述过程中,攻击者可能通过向服务器发送大量的短信服务请求来对服务器进行攻击,这种攻击可能造成的影响包括:大量的短信服务请求会增加服务器的处理压力,影响服务器的正常工作;短信网关通常根据服务器所请求发送的短信的数量来收取费用,攻击者的大量短信服务请求会较大程度上增加服务器需要缴纳的费用;由于攻击者可能盗用正常用户的账号来向服务器发送短信服务请求,导致该用户接收到对该用户来说毫无用处的短信等等。
目前缺少防范上述攻击的有效手段。
发明内容
本申请提供了一种防范攻击方法及装置,以防范通过短信服务请求对服务器进行的攻击。
本申请提供的技术方案包括:
第一方面,本申请提供一种防范攻击方法,应用于服务器,上述服务器与短信网关对接,上述短信网关用于提供短信服务,该方法包括:
当接收到来自用户的短信服务请求时,检查该短信服务请求携带的用户账号是否已被记录至黑名单;
如果否,则依据上述短信服务请求确定对应的风险等级,在上述风险等级满足预设的黑名单记录条件时,将上述用户账号记录至黑名单,并控制上述短信网关拒绝为上述用户提供短信服务;
如果是,控制上述短信网关拒绝为上述用户提供短信服务。
第二方面,本申请提供一种防范攻击装置,应用于服务器,上述服务器与短信网关对接,上述短信网关用于提供短信服务,该装置包括:
检查单元,用于当接收到来自用户的短信服务请求时,检查该短信服务请求携带的用户账号是否已被记录至黑名单;
风险确定单元,用于在上述用户账号未被记录至黑名单时,依据上述短信服务请求确定对应的风险等级,在上述风险等级满足预设的黑名单记录条件时,将上述用户账号记录至黑名单,并控制上述短信网关拒绝为上述用户提供短信服务;
攻击防范单元,用于在上述用户账号已被记录至黑名单时,控制上述短信网关拒绝为上述用户提供短信服务。
本申请通过确定发起短信服务请求的用户账号的风险等级,在风险等级满足预设的黑名单记录条件时,将该用户账号记录至黑名单中,并对记录在黑名单中的用户账号,控制与服务器对接的短信网关拒绝为该用户账号提供短信服务。由此能够有效防范攻击者通过大量发送短信服务请求对服务器进行的攻击。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的应用场景的示意图;
图2为本申请提供的防范攻击方法流程图;
图3为本申请实施例提供的用于发送短信服务请求的页面示意图;
图4为本申请实施例提供的将用户账号从黑名单中移除的流程图;
图5为本申请实施例提供的动态参数提供流程图;
图6为本申请实施例提供的另一用于发送短信服务请求的页面示意图;
图7为本申请提供的防范攻击装置结构图;
图8为本申请实施例提供的一种电子设备的硬件结构示意图。
具体实施方式
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
目前,短信在网络生活中发挥着重要作用。在一个例子中,可由服务器与短信网关对接,通过短信网关向用户提供短信服务。
上述短信网关是服务器的一种,用于将其对外接口提供给其他服务器,当接收到其他服务器通过该对外接口发送的短信发送请求时,根据该短信发送请求向指定手机号发送短信,并由此向上述其他服务器收取费用。常见的短信网关包括中国移动短信网关、中国联通短信网关等等。
上述短信服务可包括短信验证码服务、短信提醒服务等。其中,短信验证码服务可包括短信网关向用户手机发送包含短信验证码的短信;短信提醒服务可包括短信网关向用户手机发送包含指定提醒信息的短信,例如银行提供的短信提醒服务,在用户开通这一服务后,当用户的银行卡存款数额变更时,银行会通过短信网关向用户手机发送提示这一变更的短信。
下面结合图1所示的应用场景对服务器通过短信网关提供短信服务的过程进行简要描述:
参见图1,图1为本申请实施例提供的应用场景的示意图。如图1所示的应用场景中,在一个例子中,服务器已预先向短信网关订购了短信服务,能够调用短信网关提供的接口向短信网关发送短信发送请求,该短信发送请求可包括短信内容和手机号,以使短信网关根据该短信发送请求发送短信。作为一个实施例,服务器需要根据向短信网关发送的短信发送请求的数量来向短信网关缴纳费用。
在向用户提供短信服务时,服务器接收到由用户发送的短信服务请求后,根据该短信服务请求所请求的短信服务、以及该短信服务请求携带的手机号等用户信息编辑短信内容,并向短信网关发送包含短信内容和手机号的短信发送请求。短信网关基于接收到的短信发送请求,向该手机号发送短信。作为一个实施例,用户发送短信服务请求可具体包括:用户通过安装于所使用的终端的浏览器访问服务器并发送短信服务请求,这里的终端可包括手机、计算机等等。在一个实施例中,上述手机号对应的手机可以为用户发送短信发送请求所使用的手机。
对上述短信服务提供过程举一个简单的例子,以短信服务为短信验证码服务为例,目前很多服务器都提供基于短信验证码的快捷登录方式,用户在进行快捷登录的页面填写手机号(或者账号和手机号),并点击该页面上的指示获取短信验证码的可选项目即可向服务器发送携带手机号(或者账号和手机号)的短信服务请求,以请求短信验证码服务。服务器接收到该短信验证码服务请求后,可将包含短信验证码的短信内容以及上述由用户填写的手机号发送至短信网关,以使短信网关向该手机号发送短信。由此将包含短信验证码的短信发送至该手机号对应的手机,通过将该短信验证码填写至快捷登录页面,用户可实现快捷登录。
但在如上文描述的服务器提供短信服务的过程中,攻击者可能通过向服务器发送大量的短信服务请求来对服务器进行攻击,这种攻击会导致服务器的处理压力增大、需要向短信网关缴纳高额的费用等等。
为此,本申请提供一种防范攻击方法,通过将风险等级满足黑名单记录条件的用户帐号添加至黑名单,并控制短信网关拒绝为黑名单中的用户账号对应的用户提供短信服务,实现对上述攻击的防护。
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细描述。
参见图2,图2为本申请提供的防范攻击方法流程图。在一个例子中,该方法应用于服务器,作为一个实施例,这里的服务器与短信网关对接,该短信网关用于提供短信服务。如图2所示,本申请提供的防范攻击方法的流程可包括以下步骤:
步骤201,当接收到来自用户的短信服务请求时,检查该短信服务请求携带的用户账号是否已被记录至黑名单;如果否,则执行步骤202,如果是,则执行步骤203。
在一个例子中,本步骤201中的短信服务请求由用户通过浏览器发送。作为一个实施例,在用户通过浏览器访问服务器所提供的页面时,若该用户所请求的业务需要进一步请求短信服务来完成,则服务器向该浏览器提供一用于发送短信服务请求的页面,以使浏览器在该页面填写指定的用户信息并发送至服务器。这里的用户信息可包括:用户账号、手机号、密码等。为便于理解这一过程,下面以浏览器所请求的业务需要进一步请求短信验证码服务来完成为例,结合图3进行举例描述:
参见图3,图3为本申请实施例提供的用于发送短信服务请求的页面示意图。如图3所示,该页面301包括用于指示输入用户账号、手机号的项目,以及指示“获取短信验证码”的可选项目302。当在该页面输入用户账号、手机号,并点击“获取短信验证码”这一可选项目302,浏览器即向服务器发送包含所输入的用户账号和手机号的短信验证码服务获取请求。
需要注意的是,图3所示页面只是用于举例,在实际应用时,用于发送短信服务请求的页面可能包含不同的内容,比如,若服务器存储有各用户账号对应的手机号,则该页面可不包含指示输入手机号的项目,由服务器在接收到携带用户账号的短信服务请求后,在已记录的用户信息中查找确定与该用户账号对应的手机号。
又如,若针对上述服务器,用户账号即为手机号,则用于指示输入用户账号的项目即为指示输入手机号的项目,因此上述页面可只包含用于指示输入用户账号的项目和用于指示输入手机号的项目其中之一。
再如,若用户通过浏览器访问服务器所提供的用于发送短信服务请求的页面时已经成功登陆该服务器,此时浏览器向服务器发送的各类请求会携带有用户信息,具体的,此时浏览器向服务器发送的各类请求携带有包含用户信息的cookie。因此,上述页面可不包含用于指示输入用户信息的项目。
还如,上述页面可进一步包含辅助验证信息,用于识别浏览器的短信服务请求行为是否为机器自动的行为。这里的辅助验证信息可包括:图形验证码、滑动验证码、点选验证码、动态参数等。
以上实施例均只是举例,并非用于限制本申请,在实际应用时,可根据实际情况对服务器提供的用于发送短信服务请求的页面进行设置。
在检查用户发送的短信服务请求所携带的用户账号是否已被记录至黑名单时,作为一个实施例,若黑名单当前记录的用户账号中,存在一用户账号与短信服务请求所携带的用户账号一致,则确定该短信服务请求所携带的用户账号已被记录至黑名单;否则,确定该短信服务请求所携带的用户账号未被记录至黑名单。上述黑名单,作为一个实施例,可预先设置于服务器中,用于记录满足预设的黑名单记录条件的用户账号。
在一个例子中,接收到用户发送的短信服务请求后,在检查该短信服务请求所携带的用户账号是否已被记录至黑名单前,可先检测该用户账号是否为有效的用户账号,若是,则继续检查该用户账号是否已被记录至黑名单;若否,则不再执行后续步骤。作为一个实施例,确定用户账号是否有效,可通过在服务器所记录的已注册的用户账号中查找是否存在上述用户账号,若查找到,则确定该用户账号为有效的用户账号。作为一个实施例,若确定用户账号不是有效的用户账号,可进一步向用户发送提示用户账号无效的提示信息。
步骤202,依据上述短信服务请求确定对应的风险等级,在上述风险等级满足预设的黑名单记录条件时,将上述用户账号记录至黑名单,并控制上述短信网关拒绝为上述用户提供短信服务。
本步骤202在上述步骤201中检查用户账号未被记录至黑名单的情况下执行。
在具体实现时,本步骤202中的依据短信服务请求确定对应的风险等级、以及确定风险等级满足预设的黑名单记录条件有多种实现方式,下文举例描述,在此暂不赘述。
作为一个实施例,本步骤202中,控制短信网关拒绝为上述用户提供短信服务可包括:对于上述用户发送的短信服务请求,服务器不根据该短信服务请求向短信网关发送短信发送请求,这里的短信发送请求用于指示短信网关向该用户提供的手机号发送短信。
通过本步骤202,可将风险等级过高的用户账号记录至黑名单,由此防范该用户通过发送短信服务请求对服务器发起的攻击。
步骤203,控制上述短信网关拒绝为上述用户提供短信服务。
本步骤203在上述步骤201中检查用户账号已被记录至黑名单的情况下执行。通过本步骤203,可防范账号已被记录至黑名单的用户通过发送短信服务请求对服务器发起的攻击。
至此,完成图2所示流程。
通过图2所示流程,在本申请实施例中,通过将风险等级满足预设的黑名单记录条件的用户账号记录至黑名单中,并对记录在黑名单中的用户账号,控制与服务器对接的短信网关拒绝为该用户提供短信服务,实现了防范攻击者通过大量发送短信服务请求对服务器进行的攻击。
下面对上述步骤202中依据短信服务请求确定对应的风险等级进行举例描述:
在一个例子中,通过发送短信服务请求对服务器进行攻击的攻击者,其短信服务请求行为通常具有一定的特征。因此,可通过对用户发送的短信服务请求进行分析来确定该用户账号的风险等级,风险等级越高意味着该用户是攻击者的可能性越大。
作为一个实施例,当接收到来自用户的短信服务请求,依据短信服务请求确定出至少一个以下行为时,依据确定出的行为确定风险等级:
A,当对上述短信服务请求携带的用户账号和手机号、动态参数进行校验时校验失败、且检查出距离当前时间之前的预设时长内已发生至少一次针对上述用户账号的校验失败记录。
作为一个实施例,这里的动态参数可由服务器提供给用户,具体有多种实现方式,下文结合图5举例描述,在此暂不赘述。
B,当检测出距离当前时间之前的预设时长内已接收到N条来自上述用户的短信服务请求。
为了对服务器进行攻击,攻击者往往会在短时间内向服务器发送大量短信服务请求,因此可根据用户在距离当前时间之前的预设时长内发送的短信服务请求的数量是否达到阈值来确定风险等级。
在一个实施例中,当检测出距离当前时间之前的预设时长内已接收到多于N条来自上述用户的短信服务请求,则确定存在行为B。
为便于理解行为B的确定,以行为B中的预设时长为5分钟,N为5为例,则若检测出距离当前时间之前的5分钟内已接收到5条来自上述用户的短信,确定存在行为B。
C,当检测出上述短信服务请求是在短信网关成功向上述用户账号发送短信后接收到的。
作为一个实施例,短信网关成功向用户帐号对应的手机号发送短信后,向服务器发送这一成功结果,以通知服务器已成功向该用户账号发送短信。在一个实施例中,正常情况下用户在短信网关成功向其用户账号对应的手机号发送短信后,由于已经达成了目的,所以不会再次请求同一短信服务。因此,可根据上述短信服务请求是否是在短信网关成功向上述用户账号发送短信后接收到的,来确定用户账号的风险等级。
D,当检测出上述短信服务请求是在将上述用户账号从黑名单中移除后的第一预设时间内接收到的。
在一个实施例中,在将用户账号添加至黑名单后,会将满足预设的移除的用户账号从黑名单中移除。具体实现时,本实施例有多种实现方式,下文结合图4举例描述,在此暂不赘述。
在一个实施例中,正常情况下,用户不会不间断地持续向服务器发送短信服务请求,所以在将用户账号从黑名单移除后,往往需要经过一定时间才会接收到该用户发送的短信服务请求。因此,可根据上述短信服务请求是否是在将用户账号从黑名单中移除后的第一预设时间内接收到的,来确定用户账号的风险等级。作为一个实施例,上述第一预设时间为毫秒级,例如1毫秒。
E,当检测出上述短信服务请求是在服务器向上述用户发送短信服务请求页面后的第二预设时间内接收到的;上述短信服务请求页面用于指示用户发送携带用户账号、手机号和动态参数的短信服务请求。
作为一个实施例,当用户所请求的业务需要用户进一步请求短信服务时,服务器会向该用户发送与该业务对应的短信服务请求页面,该短信服务请求页面包含指示用户输入用户账号、手机号和动态参数的提示信息,以使用户基于这一短信服务请求页面发送携带用户账号、手机号和动态参数的短信服务请求。
作为一个实施例,正常情况下人为输入用户账号、手机号和动态参数需要一定时间,因此,可根据上述短信服务请求是否是在服务器向上述用户发送短信服务请求页面后的极短时间内接收到的,来确定用户账号的风险等级。为达到这一效果,作为一个实施例,可将上述第二预设时间设置为人为不可能完成用户账号、手机号和动态参数输入的时间,比如设置为毫秒级,具体的,可设置为1毫秒。
作为一个实施例,本行为E中的第二预设时间与上述行为D中的第一预设时间可以相同,也可以不同。
F,当检测出距离当前时间之前的预设时长内,接收到来自上述用户的短信服务请求的时间间隔符合线性规律。
为便于理解本行为F的确定,下面以预设时长为10分钟举一个简单的例子:例如检测出在距离当前时间之前的10分钟内,接收到来自上述用户的相邻两次短信服务请求间的时间间隔均为1分钟,符合线性规律,则确定存在行为F。
以上A-F行为是本申请提供的较优示例,在实际应用时,除了以上描述的A-F行为外,还可根据其他行为来确定风险等级,在此不再一一举例。
在确定风险等级时,作为一个实施例,可根据确定出的行为的数量来确定风险等级。例如,对于依据短信服务请求确定出A-F行为中的0~1个行为的用户账号,确定该用户账号的风险等级为0;对于依据短信服务请求确定出A-F行为中的2~3个行为的用户账号,确定该用户账号的风险等级为1;对于依据短信服务请求确定出A-F行为中的4~5个行为的用户账号,确定该用户账号的风险等级为2;对于依据短信服务请求确定出A-F行为中全部行为的用户账号,确定该用户账号的风险等级为3。综上,本例中共划分出4个风险等级。本实施例中,具体的风险等级的划分可根据实际情况确定。
作为一个实施例,可为A-F行为中的每个行为分配相应的权重,根据确定出的行为的加权值确定风险等级。例如,将上述A-F行为中A-C行为的权重设为0.2,D-F行为的权重设为0.1,对于加权值为0-0.2的用户账号,确定该用户账号的风险等级为0;对于加权值为0.2-0.4的用户账号,确定该用户账号的风险等级为1;对于加权值为0.4-0.6的用户账号,确定该用户账号的风险等级为2;对于加权值为0.6以上的用户账号,确定该用户账号的风险等级为3。为便于理解本实施例,下面举一个简单的例子:
假设对于某用户账号,依据其短信服务请求确定其只存在A和F行为,则计算该用户账号的行为的加权值为0.2+0.1=0.3,基于上述例子,0.3位于0.2-0.4之间,因此确定该用户账号的风险等级为加权值0.2-0.4对应的风险等级,即风险等级1。
作为一个实施例,上述风险等级除了以数字形式表示,还可以字母等其他形式表示。
至此,完成对上述步骤202中如何依据短信服务请求确定对应的风险等级的描述。步骤202中,在确定风险等级的基础上,如何确定风险等级满足预设的黑名单记录条件,下面对此进行举例描述:
作为一个实施例,当依据上述短信服务请求确定出上述A-F行为中至少N个行为时,确定该短信服务请求携带的用户账号的风险等级满足预设的黑名单记录条件。例如,这里的N可为2,即当依据上述短信服务请求确定出上述A-F行为中至少2个行为时,确定该用户账号的风险等级满足预设的黑名单记录条件。
作为另一个实施例,当依据上述短信服务请求确定出的风险等级达到风险等级阈值时,确定上述风险等级满足预设的黑名单记录条件。以风险等级阈值为1为例,则当依据短信服务请求确定出的风险等级达到风险等级1时,确定该风险等级满足预设的黑名单记录条件;当依据短信服务请求确定出的风险等级未达到风险等级1时,确定该风险等级不满足预设的黑名单记录条件。
在一个例子中,若对上述短信服务请求携带的用户账号、手机号和动态参数校验成功,且确定该用户账号的风险等级不满足预设的黑名单记录条件,则服务器依据该短信服务请求,向短信网关发送短信内容和该短信服务请求携带的手机号,以使短信网关据此向该用户提供短信服务。
在一个例子中,若对上述短信服务请求携带的用户账号和手机号、动态参数进行校验时校验失败,且确定该用户账号的风险等级不满足预设的黑名单记录条件,则再次向上述用户发送用于发送短信服务请求的页面。作为一个实施例,进一步向该用户发送校验失败这一校验结果。
至此,完成对上述步骤202中如何确定风险等级满足预设的黑名单记录条件的描述。
在一个例子中,由于多种原因,在将用户账号记录至黑名单后,还可将满足移除条件的用户账号从黑名单中移除。这里的原因可包括:正常用户可能会因其发送的短信服务请求被确定为风险等级满足添加至黑名单的条件,而被添加至黑名单,所以为了不对正常用户向服务器请求短信服务产生过大的影响,而将满足移除条件的用户账号从黑名单中移除等等。其中,正常用户被添加至黑名单的原因可能包括:用户忘记账号、手机号等用于校验的信息,多次输入错误的用于校验的信息而导致认证失败;用户由于网络延迟较高,发送短信服务请求失败而不得不重复发送多次短信服务请求等等,基于上述原因,正常用户仍有可能被添加至黑名单。
作为一个实施例,上述移除条件可包括到达在黑名单中的超时时间,即当用户账号在黑名单中存在的时间超过超时时间时,将该用户账号移除出黑名单。本实施例中,在将用户账号添加至黑名单后,服务器还可执行图4所示流程:
参见图4,图4为本申请实施例提供的将用户账号从黑名单中移除的流程图。
如图4所示,该流程包括:
步骤401,根据上述风险等级设置上述用户账号在黑名单中的超时时间。
这里的风险等级为经过上述步骤202确定出的风险等级。
在一个例子中,根据风险等级设置超时时间可包括:针对每个风险等级预先设置与其对应的超时时间,具体超时时间设置为多少可根据实际需求进行选择。举一个简单的例子,例如共设置有4个风险等级,依次记为风险等级1至风险等级4,针对每个风险等级的用户账号设置固定的超时时间,比如设置风险等级1的用户账号对应的超时时间为1小时,风险等级2的用户账号对应的超时时间为2小时,风险等级3的用户账号对应的超时时间为4小时,风险等级4的用户账号对应的超时时间为8小时,等等。在另一个实施例中,还可设置风险等级1的用户账号的超时时间为基础时间,对于其他风险等级的用户账号,通过以下公式来计算设置其超时时间:
超时时间=基础时间×风险等级
作为一个实施例,对于具有较高风险等级的用户账号,可将其在黑名单中的超时时间设置为无穷,即该用户账号无法通过到达超时时间被移除出黑名单。进一步的,作为一个实施例,该用户账号可由管理黑名单的管理员手动从黑名单中移除。
步骤402,当上述用户账号在黑名单中存在的时间达到上述超时时间时,将上述用户账号从黑名单中移除。
作为一个实施例,在将用户账号添加至黑名单时,启动对该用户账号在黑名单中的存在时间的计时,并定时刷新确定该计时时间是否达到该用户账号的超时时间,若是,则将该用户账号从黑名单中移除;若否,则继续计时。
至此,完成对图4所示流程的描述。
通过图4所示流程,实现了当用户账号在黑名单中的存在时间超过超时时间时,将用户账号从黑名单中移除。在实际应用时,还可依据其他移除条件将黑名单中的用户账号移除,在此不再举例描述。
下面对上述用于确定风险等级的行为A中的动态参数是如何由服务器提供给用户的进行描述:
在一个例子中,首先由服务器向用户发送密钥,并与该用户协商用于加密动态参数的加密算法;然后,服务器利用上述密钥和上述加密算法加密动态参数,并将加密后的动态参数发送至上述用户,该用户可利用上述密钥和上述加密算法解密加密后的动态参数得到动态参数。
作为一个实施例,上述密钥为共享密钥,上述过程中用到的加密算法为对称加密算法,可包括:DES、3DES、AES、IDEA等对称加密算法。其中,对称加密算法的特点在于:对同一信息进行加密和解密使用同一共享密钥。
作为一个实施例,服务器与用户协商加密算法的过程可包括:服务器向用户发送自身支持的所有对称加密算法,用户从中选取一种对称加密算法(记为算法1),将将选区的算法1发送至服务器,由此完成加密算法的协商,算法1即为协商出的加密算法。
在一个例子中,上述利用密钥和加密算法解密动态参数的过程,可由预先安装于用户所使用的设备的客户端执行。以用户通过浏览器向服务器请求找回密码业务,该找回密码业务需要进一步请求短信验证码服务来完成为例,上述过程可具体包括以下步骤:
参见图5,图5为本申请实施例提供的动态参数提供流程图。如图5所示,该流程可包括:
步骤501,用户通过浏览器向服务器发送找回密码请求。
步骤502,服务器基于上述找回密码请求,向浏览器发送短信服务请求页面和密钥。
本步骤502中,短信服务请求页面即为提供给浏览器的用于发送短信服务请求的页面。作为一个实施例,本步骤502中的用于发送短信服务请求的页面可参见图6所示,图6为本申请实施例提供的另一用于发送短信服务请求的页面示意图。如图6所示,该页面601可包括:用于指示填写账号、手机号和动态参数的项目,用于指示获取密钥的可选项目602,以及用于指示获取短信验证码的可选项目604。在本实施例中,用户通过点击用于指示获取密钥的可选项目,可通过浏览器向服务器发送获取密钥获取请求。服务器响应于该密钥获取请求,将密钥发送至浏览器。浏览器接收到密钥后,可将该密钥显示在短信服务请求页面上,比如显示如图6中603所示。
在另一个实施例中,服务器向浏览器发送的短信服务请求页面中可直接包括密钥。
作为一个实施例,上述密钥由服务器随机生成。具体的,该密钥可为一段字符串。更具体的,为便于显示和使用,该密钥可为一段长度不超过128个字符的字符串。
步骤503,浏览器启动预先安装于本地的客户端。
作为一个实施例,本步骤503可在浏览器接收到服务器发送的密钥后执行。
步骤504,客户端与服务器建立连接。
步骤505,客户端与服务器协商用于加密动态参数的加密算法。
步骤506,客户端向服务器发送获取动态参数的请求。
为使服务器能够将客户端与用户关联,作为一个实施例,客户端向服务器发送的获取动态参数的请求携带有用户信息,这里的用户信息可包括用户账号、手机号。具体的,这里的用户信息可在启动客户端后,由浏览器将用户已填写的用户信息发送至客户端。
步骤507,服务器向客户端发送利用上述加密算法和密钥加密后的动态参数。
作为一个实施例,为便于使用,该动态参数可以为长度不超过64字符的字符串。
步骤508,浏览器将密钥输入客户端。
作为一个实施例,本步骤508可在上述步骤503之后,即在浏览器启动客户端之后执行,与上述步骤504-507没有固定的先后顺序。
步骤509,客户端利用上述加密算法和密钥对加密后的动态参数进行解密。
步骤510,客户端将解密得到的动态参数发送至浏览器。
步骤511,浏览器基于上述短信服务请求页面,向服务器发送携带动态参数的短信服务请求。
作为一个实施例,浏览器接收到客户端发送的动态参数后,将该动态参数填写于短信服务请求页面的指定位置后,向服务器发送携带动态参数的短信服务请求。作为一个实施例,可由用户在确认上述短信服务请求页面中指示填写的信息都已填写完成后,点击指示获取短信验证码的可选项目,通过浏览器向服务器发送携带动态参数的短信服务请求。
至此,完成图5所示流程。需要注意的是,图5所示流程只是对服务器向用户提供动态参数的一个示例,并非用于限制本申请。
至此,完成对服务器向用户提供动态参数的过程的描述。通过向用户提供加密后的动态参数,使用户的短信服务请求中必须携带解密后的动态参数,由此能够有效防止攻击者通过跨站请求伪造(Cross-site request forgery,CSRF),借助普通用户的账号来向服务器发送短信服务请求。
以上对本申请提供的方法进行了描述,下面对本申请提供的装置进行描述:
参见图7,图7为本申请提供的防范攻击装置结构图。作为一个实施例,该防范攻击装置应用于服务器,该服务器与短信网关对接,该短信网关用于提供短信服务。如图7所示,该装置包括检查单元701、风险确定单元702和攻击防范单元703。
在一个例子中,上述检查单元701,用于当接收到来自用户的短信服务请求时,检查该短信服务请求携带的用户账号是否已被记录至黑名单;
风险确定单元702,用于在上述用户账号未被记录至黑名单时,依据上述短信服务请求确定对应的风险等级,在上述风险等级满足预设的黑名单记录条件时,将上述用户账号记录至黑名单,并控制上述短信网关拒绝为上述用户提供短信服务;
攻击防范单元703,用于在上述用户账号已被记录至黑名单时,控制上述短信网关拒绝为上述用户提供短信服务。
作为一个实施例,风险确定单元702依据上述短信服务请求确定对应的风险等级包括:
当依据上述短信服务请求确定出至少一个以下行为时,依据确定出的行为确定风险等级:
A,当对上述短信服务请求携带的用户账号和手机号、动态参数进行校验时校验失败、且检查出距离当前时间之前的预设时长内已发生至少一次针对上述用户账号的校验失败记录;
B,当检测出距离当前时间之前的预设时长内已接收到N条来自上述用户的短信服务请求;
C,当检测出上述短信服务请求是在上述短信网关成功向上述用户账号发送短信后接收到的;
D,当检测出上述短信服务请求是在将上述用户账号从黑名单中移除后的第一预设时间内接收到的;
E,当检测出上述短信服务请求是在服务器向上述用户发送短信服务请求页面后的第二预设时间内接收到的;上述短信服务请求页面用于指示用户发送携带用户账号、手机号和动态参数的短信服务请求;
F,当检测出距离当前时间之前的预设时长内,接收到来自上述用户的短信服务请求的时间间隔符合线性规律。
作为一个实施例,上述风险等级满足预设的黑名单记录条件,包括:
当依据上述短信服务请求确定出上述A-F行为中至少两个行为时,确定上述风险等级满足预设的黑名单记录条件。
作为一个实施例,将上述用户账号记录至黑名单后,上述风险确定单元502还用于:
根据上述风险等级设置上述用户账号在黑名单中的超时时间;
当上述用户账号在黑名单中存在的时间达到上述超时时间时,将上述用户账号从黑名单中移除。
作为一个实施例,上述动态参数是由上述服务器通过以下步骤提供给上述用户的:
向上述用户发送密钥,并与上述用户协商用于加密动态参数的加密算法;
利用上述密钥和上述加密算法加密动态参数,并将加密后的动态参数发送至上述用户,以使上述用户解密上述加密后的动态参数得到动态参数。
上述装置中各模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
请参见图8,图8为本申请实施例提供的一种电子设备的硬件结构示意图。该电子设备可以包括处理器801、存储器802和通信总线803。处理器801以及存储器802通过通信总线803完成相互间的通信。其中,存储器802上存放有计算机程序;处理器801可以通过执行存储器802上所存放的程序,执行上文描述的防范攻击方法。
本文中提到的存储器802可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,存储器802可以是:RAM(Radom AccessMemory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
本申请实施例还提供了一种存储有计算机程序的机器可读存储介质,例如图8中的存储器802,上述计算机程序可由图8所示电子设备中的处理器801执行以实现上文中描述的防范攻击方法。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (9)

1.一种防范攻击方法,其特征在于,应用于服务器,所述服务器与短信网关对接,所述短信网关用于提供短信服务,该方法包括:
当接收到来自用户对应的浏览器的短信服务请求时,检查所述短信服务请求携带的动态参数是否正确以及用户账号是否已被记录至黑名单,其中,所述动态参数由所述服务器发送至所述用户的客户端后,由所述浏览器从所述客户端处获取;
如果所述动态参数正确且所述用户账户未被记录至黑名单,则依据所述短信服务请求确定对应的风险等级,在所述风险等级满足预设的黑名单记录条件时,将所述用户账号记录至黑名单,并控制所述短信网关拒绝为所述用户提供短信服务;所述风险等级由基于所述短信服务请求所涉及的预设行为以及每个行为的预设权重所计算出的加权值而确定;
如果所述动态参数错误或所述用户账户已被记录至黑名单,控制所述短信网关拒绝为所述用户提供短信服务;
根据所述风险等级设置所述用户账号在黑名单中的超时时间,其中:超时时间=基础时间×风险等级;
当所述用户账号在黑名单中存在的时间达到所述超时时间时,将所述用户账号从黑名单中移除。
2.根据权利要求1所述的方法,其特征在于,所述依据所述短信服务请求确定对应的风险等级包括:
当依据所述短信服务请求确定出至少一个以下行为时,依据确定出的行为确定风险等级:
A,当对所述短信服务请求携带的用户账号和手机号、动态参数进行校验时校验失败、且检查出距离当前时间之前的预设时长内已发生至少一次针对所述用户账号的校验失败记录;
B,当检测出距离当前时间之前的预设时长内已接收到N条来自所述用户的短信服务请求;
C,当检测出所述短信服务请求是在所述短信网关成功向所述用户账号发送短信后接收到的;
D,当检测出所述短信服务请求是在将所述用户账号从黑名单中移除后的第一预设时间内接收到的;
E,当检测出所述短信服务请求是在服务器向所述用户发送短信服务请求页面后的第二预设时间内接收到的;所述短信服务请求页面用于指示所述用户发送携带用户账号、手机号和动态参数的短信服务请求;
F,当检测出距离当前时间之前的预设时长内,接收到来自所述用户的短信服务请求的时间间隔符合线性规律。
3.根据权利要求2所述的方法,其特征在于,所述风险等级满足预设的黑名单记录条件,包括:
当依据所述短信服务请求确定出所述A-F行为中至少两个行为时,确定所述风险等级满足预设的黑名单记录条件。
4.根据权利要求2所述的方法,其特征在于,所述动态参数是由所述服务器通过以下步骤提供给所述用户的:
向所述用户对应的浏览器发送密钥,并与从浏览器获取到密钥的客户端协商用于加密动态参数的加密算法;
利用所述密钥和所述加密算法加密动态参数,并将加密后的动态参数发送至所述用户的客户端,以使所述用户的浏览器通过密钥从客户端获取解密后的动态参数。
5.一种防范攻击装置,其特征在于,应用于服务器,所述服务器与短信网关对接,所述短信网关用于提供短信服务,该装置包括:
检查单元,用于当接收到来自用户对应的浏览器的短信服务请求时,检查所述短信服务请求携带的动态参数是否正确以及用户账号是否已被记录至黑名单,其中,所述动态参数由所述服务器发送至所述用户的客户端后,由所述浏览器从所述客户端处获取;
风险确定单元,用于在所述动态参数正确且所述用户账号未被记录至黑名单时,依据所述短信服务请求确定对应的风险等级,在所述风险等级满足预设的黑名单记录条件时,将所述用户账号记录至黑名单,并控制所述短信网关拒绝为所述用户提供短信服务;所述风险等级由基于所述短信服务请求所涉及的预设行为以及每个行为的预设权重所计算出的加权值而确定;
防范单元,用于在所述动态参数错误或所述用户账号已被记录至黑名单时,控制所述短信网关拒绝为所述用户提供短信服务;根据所述风险等级设置所述用户账号在黑名单中的超时时间,其中:超时时间=基础时间×风险等级;当所述用户账号在黑名单中存在的时间达到所述超时时间时,将所述用户账号从黑名单中移除。
6.根据权利要求5所述的装置,其特征在于,所述风险确定单元依据所述短信服务请求确定对应的风险等级包括:
当依据所述短信服务请求确定出至少一个以下行为时,依据确定出的行为确定风险等级:
A,当对所述短信服务请求携带的用户账号和手机号、动态参数进行校验时校验失败、且检查出距离当前时间之前的预设时长内已发生至少一次针对所述用户账号的校验失败记录;
B,当检测出距离当前时间之前的预设时长内已接收到N条来自所述用户的短信服务请求;
C,当检测出所述短信服务请求是在所述短信网关成功向所述用户账号发送短信后接收到的;
D,当检测出所述短信服务请求是在将所述用户账号从黑名单中移除后的第一预设时间内接收到的;
E,当检测出所述短信服务请求是在服务器向所述用户发送短信服务请求页面后的第二预设时间内接收到的;所述短信服务请求页面用于指示所述用户发送携带用户账号、手机号和动态参数的短信服务请求;
F,当检测出距离当前时间之前的预设时长内,接收到来自所述用户的短信服务请求的时间间隔符合线性规律。
7.根据权利要求6所述的装置,其特征在于,所述风险等级满足预设的黑名单记录条件,包括:
当依据所述短信服务请求确定出所述A-F行为中至少两个行为时,确定所述风险等级满足预设的黑名单记录条件。
8.根据权利要求5-7任一项所述的装置,其特征在于,将所述用户账号记录至黑名单后,所述风险确定单元还用于:
根据所述风险等级设置所述用户账号在黑名单中的超时时间;
当所述用户账号在黑名单中存在的时间达到所述超时时间时,将所述用户账号从黑名单中移除。
9.根据权利要求6所述的装置,其特征在于,所述动态参数是由所述服务器通过以下步骤提供给所述用户的:
向所述用户对应的浏览器发送密钥,并与从浏览器获取到密钥的客户端协商用于加密动态参数的加密算法;
利用所述密钥和所述加密算法加密动态参数,并将加密后的动态参数发送至所述用户的客户端,以使所述用户的浏览器通过密钥从客户端获取解密后的动态参数。
CN202010217996.7A 2020-03-25 2020-03-25 一种防范攻击方法及装置 Active CN111417122B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010217996.7A CN111417122B (zh) 2020-03-25 2020-03-25 一种防范攻击方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010217996.7A CN111417122B (zh) 2020-03-25 2020-03-25 一种防范攻击方法及装置

Publications (2)

Publication Number Publication Date
CN111417122A CN111417122A (zh) 2020-07-14
CN111417122B true CN111417122B (zh) 2024-03-01

Family

ID=71494748

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010217996.7A Active CN111417122B (zh) 2020-03-25 2020-03-25 一种防范攻击方法及装置

Country Status (1)

Country Link
CN (1) CN111417122B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859036B (zh) * 2020-08-19 2024-02-13 深圳市富之富信息科技有限公司 短信数据的检测方法、装置、计算机设备及存储介质
CN112566121B (zh) * 2020-12-09 2023-03-24 北京深盾科技股份有限公司 一种防止攻击的方法及服务器、存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257489A (zh) * 2008-03-20 2008-09-03 陈珂 一种保护账号安全的方法
WO2013044797A1 (zh) * 2011-09-26 2013-04-04 广州市动景计算机科技有限公司 通信事件处理方法及系统
WO2014023146A1 (zh) * 2012-08-06 2014-02-13 华为技术有限公司 确定短消息业务的服务节点的方法、用户服务器和移动性管理网元
CN103944900A (zh) * 2014-04-18 2014-07-23 中国科学院计算技术研究所 一种基于加密的跨站请求攻击防范方法及其装置
CN104768139A (zh) * 2015-02-28 2015-07-08 北京奇艺世纪科技有限公司 一种短信发送的方法及装置
CN104994060A (zh) * 2015-05-15 2015-10-21 百度在线网络技术(北京)有限公司 一种用于为用户登录提供验证的方法和装置
CN107241329A (zh) * 2017-06-07 2017-10-10 北京奇艺世纪科技有限公司 账号登录处理方法及装置
WO2017193997A1 (zh) * 2016-05-12 2017-11-16 中兴通讯股份有限公司 一种短信过滤方法和系统
CN108183914A (zh) * 2018-01-10 2018-06-19 浪潮通用软件有限公司 一种防止恶意刷取短信验证码发送服务的方法
CN108810831A (zh) * 2018-04-17 2018-11-13 平安科技(深圳)有限公司 短信验证码的推送方法、电子装置及可读存储介质
CN108900479A (zh) * 2018-06-12 2018-11-27 泰康保险集团股份有限公司 短信验证码获取方法及装置
CN108989263A (zh) * 2017-05-31 2018-12-11 中国移动通信集团公司 短信验证码攻击防护方法、服务器和计算机可读存储介质
CN109525565A (zh) * 2018-11-01 2019-03-26 石豫扬 一种针对短信拦截攻击的防御方法及系统
CN109547427A (zh) * 2018-11-14 2019-03-29 平安普惠企业管理有限公司 黑名单用户识别方法、装置、计算机设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130333039A1 (en) * 2012-06-07 2013-12-12 Mcafee, Inc. Evaluating Whether to Block or Allow Installation of a Software Application
KR20140136350A (ko) * 2013-05-20 2014-11-28 삼성전자주식회사 전자장치의 사용 방법 및 장치
US9432358B2 (en) * 2013-10-31 2016-08-30 Tencent Technology (Shenzhen) Company Limited System and method of authenticating user account login request messages
US9736040B2 (en) * 2014-08-07 2017-08-15 International Business Machines Corporation Monitoring SMS messages related to server/customer interactions

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257489A (zh) * 2008-03-20 2008-09-03 陈珂 一种保护账号安全的方法
WO2013044797A1 (zh) * 2011-09-26 2013-04-04 广州市动景计算机科技有限公司 通信事件处理方法及系统
WO2014023146A1 (zh) * 2012-08-06 2014-02-13 华为技术有限公司 确定短消息业务的服务节点的方法、用户服务器和移动性管理网元
CN103944900A (zh) * 2014-04-18 2014-07-23 中国科学院计算技术研究所 一种基于加密的跨站请求攻击防范方法及其装置
CN104768139A (zh) * 2015-02-28 2015-07-08 北京奇艺世纪科技有限公司 一种短信发送的方法及装置
CN104994060A (zh) * 2015-05-15 2015-10-21 百度在线网络技术(北京)有限公司 一种用于为用户登录提供验证的方法和装置
WO2017193997A1 (zh) * 2016-05-12 2017-11-16 中兴通讯股份有限公司 一种短信过滤方法和系统
CN108989263A (zh) * 2017-05-31 2018-12-11 中国移动通信集团公司 短信验证码攻击防护方法、服务器和计算机可读存储介质
CN107241329A (zh) * 2017-06-07 2017-10-10 北京奇艺世纪科技有限公司 账号登录处理方法及装置
CN108183914A (zh) * 2018-01-10 2018-06-19 浪潮通用软件有限公司 一种防止恶意刷取短信验证码发送服务的方法
CN108810831A (zh) * 2018-04-17 2018-11-13 平安科技(深圳)有限公司 短信验证码的推送方法、电子装置及可读存储介质
WO2019200799A1 (zh) * 2018-04-17 2019-10-24 平安科技(深圳)有限公司 短信验证码的推送方法、电子装置及可读存储介质
CN108900479A (zh) * 2018-06-12 2018-11-27 泰康保险集团股份有限公司 短信验证码获取方法及装置
CN109525565A (zh) * 2018-11-01 2019-03-26 石豫扬 一种针对短信拦截攻击的防御方法及系统
CN109547427A (zh) * 2018-11-14 2019-03-29 平安普惠企业管理有限公司 黑名单用户识别方法、装置、计算机设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种基于短信互动的实时审计模型;张成彬等;《武汉理工大学学报》(第20期);全文 *
远程接入短信动态口令系统的阻塞攻击分析及其对策;王海龙;戴英侠;;信息安全与通信保密(12);全文 *

Also Published As

Publication number Publication date
CN111417122A (zh) 2020-07-14

Similar Documents

Publication Publication Date Title
EP3100171B1 (en) Client authentication using social relationship data
US9324074B2 (en) Mobile communication device monitoring systems and methods
US8505085B2 (en) Flexible authentication for online services with unreliable identity providers
CN104662870B (zh) 数据安全管理系统
US9756021B2 (en) Secure messaging
US20180234426A1 (en) Authorization server, authorization method and non-transitory computer readable medium thereof
US8578173B2 (en) Apparatus and method for providing secure communication on a network
CN109784031B (zh) 一种账户身份验证处理方法及装置
JP2009524165A (ja) ネットワークセキュリティシステムおよび方法
KR20160004360A (ko) 감시형 온라인 아이텐티티
US20030210791A1 (en) Key management
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
WO2002017555A2 (en) Countering credentials copying
WO2011005704A2 (en) Connectivity dependent application security for remote devices
CN102782694A (zh) 用于数据安全设备的事务审计
CN111417122B (zh) 一种防范攻击方法及装置
WO2007069831A1 (en) Method and system for transmitting and receiving user's personal information using agent
CN114004319A (zh) 轨道交通乘车验证方法、系统和装置
US20140052992A1 (en) Response to Queries by Means of the Communication Terminal of a User
US20050238174A1 (en) Method and system for secure communications over a public network
EP3913515B1 (en) A system and method for registering a user
KR20170085423A (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
JP3701913B2 (ja) 認証に使用されるシーケンス番号を発生する方法及びシステム
US20200034832A1 (en) Tokenization devices, systems, and methods
CN114553573A (zh) 身份认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant