CN111585978B - 一种拦截虚假请求的方法、客户端、服务端及系统 - Google Patents

一种拦截虚假请求的方法、客户端、服务端及系统 Download PDF

Info

Publication number
CN111585978B
CN111585978B CN202010316662.5A CN202010316662A CN111585978B CN 111585978 B CN111585978 B CN 111585978B CN 202010316662 A CN202010316662 A CN 202010316662A CN 111585978 B CN111585978 B CN 111585978B
Authority
CN
China
Prior art keywords
request
request behavior
behavior
count value
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010316662.5A
Other languages
English (en)
Other versions
CN111585978A (zh
Inventor
张景鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weimeng Chuangke Network Technology China Co Ltd
Original Assignee
Weimeng Chuangke Network Technology China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weimeng Chuangke Network Technology China Co Ltd filed Critical Weimeng Chuangke Network Technology China Co Ltd
Priority to CN202010316662.5A priority Critical patent/CN111585978B/zh
Publication of CN111585978A publication Critical patent/CN111585978A/zh
Application granted granted Critical
Publication of CN111585978B publication Critical patent/CN111585978B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供一种拦截虚假请求的方法、客户端、服务端及系统,其中,所述应用于客户端的方法包括:在客户端安装应用程序时,生成所述应用程序的应用程序识别码;为应用程序上的每一类请求行为初始化设置一个计数器,并按顺序为每一类请求行为的每一次请求行为生成计数值;当在应用程序中有请求行为发生时,将所述应用程序识别码与该次请求行为的计数值与所述请求行为一并发送到服务端,以使所述服务端判断该次请求行为是否为虚假请求并对判断出的虚假请求进行拦截。服务端通过对对应应用程序请求行为的计数值对请求行为是否为虚假请求进行判断。根据本发明的技术方案,通过客户端应用程序ID和对请求行为计数器,达到有效拦截劫持等虚假请求。

Description

一种拦截虚假请求的方法、客户端、服务端及系统
技术领域
本发明涉及计算机网络安全技术领域,具体涉及一种拦截虚假请求的方法、客户端、服务端及系统。
背景技术
目前社交APP常存在用户不知情的情况下,网络中间商通过获取用户请求的身份ID,然后通过该身份ID去模拟其它请求,我们需要针对这种情况进行有效发现及拦截,文中所有劫持都指上述所描述情况的劫持,劫持即为虚假请求的一种情况。
现有技术中通过将请求改为HTTPS以防止上述劫持情况;但是现在的各种抓包工具比如fiddler,charles等抓包工具,可以通过客户端认证证书授权的方式,解析到用户的请求参数及格式,进而可以通过劫持用户的session标识ID进而模拟相应功能请求,从而达到变相劫持的效果。
或者对请求参数进行加密,防止用户窥探参数格式;然而,目前Android系统程序比较容易被破解,从而让用户比较容易发现加密方法,当用户进行请求时可以获得用户的session标识ID,并模拟客户端加密然后发送模拟请求。
发明内容
本发明实施例提供一种拦截虚假请求的方法、客户端、服务端及系统,通过客户端应用程序ID和对请求行为计数器,达到有效拦截劫持等虚假请求。
为达到上述目的,一方面,本发明实施例提供了一种拦截虚假请求的方法,所述方法应用于客户端,所述方法包括:
在客户端安装应用程序时,生成所述应用程序的应用程序识别码;
为应用程序上的每一类请求行为初始化设置一个计数器,并按顺序为每一类请求行为的每一次请求行为生成计数值;
当在应用程序中有请求行为发生时,将所述应用程序识别码与该次请求行为的计数值与所述请求行为一并发送到服务端,以使所述服务端判断该次请求行为是否为虚假请求并对判断出的虚假请求进行拦截。
另一方面,本发明实施例提供了一种拦截虚假请求的方法,所述方法应用于服务端,所述方法包括:
获取客户端发送的请求行为以及对应该请求行为的应用程序识别码与该次请求行为的计数值;
判断该次请求行为的计数值与服务端现存的对应所述应用程序识别码的该类请求行为的计数值是否连续或者重复;
在判定为不连续或者判定为重复的情况下,进一步判断所述请求行为的IP及该IP所在区域是否稳定,以及所述IP下是否存在设定数量的异常用户;若所述IP或该IP所在区域不稳定,或者所述IP下存在超过设定数量异常阈值的异常用户,则判定该次请求行为为虚假请求,并对所述虚假请求进行拦截。
又一方面,本发明实施例提供了一种拦截虚假请求的客户端,所述客户端包括:
应用程序识别码生成单元,用于在客户端安装应用程序时,生成所述应用程序的应用程序识别码;
计数设置单元,用于为应用程序上的每一类请求行为初始化设置一个计数器,并按顺序为每一类请求行为的每一次请求行为生成计数值;
请求发送单元,用于在应用程序中请求行为发生时,将所述应用程序识别码与该次请求行为的计数值与所述请求行为一并发送到服务端,以使所述服务端判断该次请求行为是否为虚假请求并对判断出的虚假请求进行拦截。
又一方面,本发明实施例提供了一种拦截虚假请求的服务端,所述服务端包括:
请求获取单元,用于获取客户端发送的请求行为以及对应该请求行为的应用程序识别码与该次请求行为的计数值;
第一校验单元,用于判断该次请求行为的计数值与服务端现存的对应所述应用程序识别码的该类请求行为的计数值是否连续或者重复;
第二校验单元,用于在判定为不连续或者判定为重复的情况下,进一步判断所述请求行为的IP及该IP所在区域是否稳定,以及所述IP下是否存在设定数量的异常用户;若所述IP或该IP所在区域不稳定,或者所述IP下存在超过设定数量异常阈值的异常用户,则判定该次请求行为为虚假请求,并对所述虚假请求进行拦截。
再一方面,本发明实施例提供了一种拦截虚假请求的系统,所述系统包括上述的拦截虚假请求的客户端和上述的拦截虚假请求的服务端。
上述技术方案具有如下有益效果:
本发明的技术方案通过设置客户端应用程序ID和对请求行为计数器,并在请求行为发送时一并发送,由于同一个APPID的连续行为计数器值是连续的,所以当发生劫持用户身份或伪造请求用于其它行为对象的oid的模拟请求时,如果不了解计数器机制会造成计数器重复,从而容易被发现,另外如果劫持方了解计数器机制,会模拟连续值,虽然可以模拟连续值,但是无法修改客户端的目前计数器值,所以当用户再次自己真正请求时,会造成服务端计数器值不一致,从而通过再结合IP及地域稳定性等辅助数据判断哪个是真实哪个是劫持后的模拟,从而分析出劫持请求,然后取消之前生效的请求行为,从而最低化劫持方的利益,可以有效的拦截明显的异常请求,从而保证社交数据的相对真实与防刷。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例客户端的拦截虚假请求的方法的流程图;
图2是本发明实施例服务端的拦截虚假请求的方法的流程图;
图3是本发明实施例的拦截虚假请求的客户端的结构示意图;
图4是本发明实施例的拦截虚假请求的服务端的结构示意图;
图5是本发明实施例的拦截虚假请求的系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本方案中相关的缩略语和关键术语定义:
如图1所示,是本发明实施例客户端的拦截虚假请求的方法的流程图,应用于客户端10,所述方法包括:
S101:在客户端10安装应用程序时,生成所述应用程序的应用程序识别码appid。
优选地,所述在客户端10安装应用程序时,生成所述应用程序的应用程序识别码,包括:
在客户端10安装应用程序时,将客户端的设备识别码、应用程序的初次安装时间、应用程序的渠道号拼接后的字符串进行哈希hash运算生成所述应用程序识别码。由此生产的应用程序的识别码对应每一个应用程序是唯一的,其中,应用程序的渠道号比如通过官网下载、还是应用宝、还是其他渠道值。
S102:为应用程序上的每一类请求行为初始化设置一个计数器,并按顺序为每一类请求行为的每一次请求行为生成计数值。针对每一类请求行为的计数器设置为例如1-10000的循环计数器。当用户发生此类请求行为的时候计数器进行加一操作,然后将最新计数器的值和appid作为参数也一同传递给服务端。比如当用户对某一个赞对象ID(此处简称为oid),进行点赞时,对赞计数器进行加1操作,并在请求参数中传递oid,appid及计数器值。
S103:当在应用程序中有请求行为发生时,将所述应用程序识别码与该次请求行为的计数值与所述请求行为一并发送到服务端20,以使所述服务端判断该次请求行为是否为虚假请求并对判断出的虚假请求进行拦截。
如图2所示,为本发明实施例服务端的拦截虚假请求的方法的流程图,应用于服务端,所述方法包括:
S201:获取客户端10发送的请求行为以及对应该请求行为的应用程序识别码与该次请求行为的计数值。每次请求时服务端都会获取用户的UID对应的appid及请求行为的计数值。
S202:判断该次请求行为的计数值与服务端现存的对应所述应用程序识别码的该类请求行为的计数值是否连续或者重复。
优选地,所述判断该次请求行为的计数值与服务端20现存的对应所述应用程序识别码的该类请求行为的计数值是否连续或者重复,包括:
如果该次请求行为的计数值与服务端20现存的对应所述应用程序识别码的上一次该类请求行为的计数值的差大于设定差值阈值,则判定为不连续;否则,判定为连续;
如果服务端20现存的对应所述应用程序识别码的该类请求行为的计数值中存在不少于设定个数阈值的与该次请求行为的计数值相同的计数值,则判定为重复;否则,判定为不重复。
当请求参数传过来后,判断计数值是否与服务端保存的计数值之差比较大,或者计数值的连续多次值存在重复,由于同一个APPID的连续行为计数器值是连续的,所以当发生劫持用户身份或伪造请求用于其它oid的模拟请求时,如果不了解计数器机制会造成计数器重复,从而容易被发现,另外如果劫持方了解计数器机制,会模拟连续值,虽然可以模拟连续值,但是无法修改客户端的目前计数器值,所以当用户再次自己真正请求时,会造成服务端计数器值不一致,如发生以上两种情况我们有理由认为用户可能存在被劫持或者被伪造的情况。
S203:在判定为不连续或者判定为重复的情况下,进一步判断所述请求行为的IP及该IP所在区域是否稳定,以及所述IP下是否存在设定数量的异常用户;若所述IP或该IP所在区域不稳定,或者所述IP下存在超过设定数量异常阈值的异常用户,则判定该次请求行为为虚假请求,并对所述虚假请求进行拦截。其中,IP是否稳定主要通过对应应用程序识别码的IP地址是否固定来判断。IP所在地域是否稳定主要根据IP地址可以获取IP对用的区域,所以可以通过IP判断区域是否稳定。异常用户主要表示技术值不连续的用户或存在异常行为(转评赞)的用户;通过用户的绝对值和垃圾占比两方面进行判断,具体值需要根据具体情况而定。
优选地,所述方法还包括:
若所述请求行为的IP及该IP所在区域稳定,并且所述IP下不存在超过设定异常阈值的异常用户,则判定该次请求行为为正常请求,并保存该次请求行为的IP、应用程序识别码与该次请求行为的计数值。
根据用户的请求IP及地域是否稳定或IP下是否存在明显的大量异常用户,进一步确认请求是否异常,如果被劫持或存在伪造请求则取消该行为操作,如果没有异常则更新最新appid对应的计数器值;比如我们再根据用户的请求IP是否稳定及IP下是否存在明显的大量异常用户,及用户请求所在区域是否相比之前稳定,确认请求是否异常,从而分析出劫持请求,然后取消之前生效的赞行为,从而最低化劫持方的利益,此方案无法做到100%的完全识别异常,所以为了避免用户误伤,我们只找异常明显的情况进行拦截,可以有效的拦截明显的异常请求,从而保证社交数据的相对真实与防刷。
对应于上述应用于客户端的一种拦截虚假请求的方法的实施例,如图3所示,为本发明实施例的拦截虚假请求的客户端的结构示意图,所述客户端10包括:
应用程序识别码生成单元11,用于在客户端安装应用程序时,生成所述应用程序的应用程序识别码;
计数设置单元12,用于为应用程序上的每一类请求行为初始化设置一个计数器,并按顺序为每一类请求行为的每一次请求行为生成计数值;
请求发送单元13,用于在应用程序中请求行为发生时,将所述应用程序识别码与该次请求行为的计数值与所述请求行为一并发送到服务端,以使所述服务端判断该次请求行为是否为虚假请求并对判断出的虚假请求进行拦截。
优选地,所述应用程序识别码生成单元11具体用于:
在客户端安装应用程序时,将客户端的设备识别码、应用程序的初次安装时间、应用程序的渠道号拼接后的字符串进行哈希hash运算生成所述应用程序识别码。
对应于上述应用于服务端的一种拦截虚假请求的方法的实施例,如图4所示,为本发明实施例的拦截虚假请求的服务端的结构示意图,所述服务端20包括:
请求获取单元21,用于获取客户端发送的请求行为以及对应该请求行为的应用程序识别码与该次请求行为的计数值;
第一校验单元22,用于判断该次请求行为的计数值与服务端现存的对应所述应用程序识别码的该类请求行为的计数值是否连续或者重复;
第二校验单元23,用于在判定为不连续或者判定为重复的情况下,进一步判断所述请求行为的IP及该IP所在区域是否稳定,以及所述IP下是否存在设定数量的异常用户;若所述IP或该IP所在区域不稳定,或者所述IP下存在超过设定数量异常阈值的异常用户,则判定该次请求行为为虚假请求,并对所述虚假请求进行拦截。
优选地,所述第一校验单元22具体用于:
如果该次请求行为的计数值与服务端现存的对应所述应用程序识别码的上一次该类请求行为的计数值的差大于设定差值阈值,则判定为不连续;否则,判定为连续;
如果服务端现存的对应所述应用程序识别码的该类请求行为的计数值中存在不少于设定个数阈值的与该次请求行为的计数值相同的计数值,则判定为重复;否则,判定为不重复。
对应于上述应用于客户端及服务端的拦截虚假请求的方法的实施例,如图5所示,为本发明实施例的拦截虚假请求的系统的结构示意图,所述系统包括权利要求上述任一项所述的拦截虚假请求的客户端和上述任一项所述的拦截虚假请求的服务端。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要比清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
为使本领域内的任何技术人员能够实现或者使用本发明,上面对所公开实施例进行了描述。对于本领域技术人员来说;这些实施例的各种修改方式都是显而易见的,并且本文定义的一般原理也可以在不脱离本公开的精神和保护范围的基础上适用于其它实施例。因此,本公开并不限于本文给出的实施例,而是与本申请公开的原理和新颖性特征的最广范围相一致。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种拦截虚假请求的方法,应用于服务端,其特征在于,所述方法包括:
获取客户端发送的请求行为以及对应该请求行为的应用程序识别码与该次请求行为的计数值;
判断该次请求行为的计数值与服务端现存的对应所述应用程序识别码的该类请求行为的计数值是否连续或者重复;
所述判断该次请求行为的计数值与服务端现存的对应所述应用程序识别码的该类请求行为的计数值是否连续或者重复,包括:
如果该次请求行为的计数值与服务端现存的对应所述应用程序识别码的上一次该类请求行为的计数值的差大于设定差值阈值,则判定为不连续;否则,判定为连续;
如果服务端现存的对应所述应用程序识别码的该类请求行为的计数值中存在不少于设定个数阈值的与该次请求行为的计数值相同的计数值,则判定为重复;否则,判定为不重复;
在判定为不连续或者判定为重复的情况下,进一步判断所述请求行为的IP及该IP所在区域是否稳定,以及所述IP下是否存在设定数量的异常用户;若所述IP或该IP所在区域不稳定,或者所述IP下存在超过设定异常阈值的异常用户,则判定该次请求行为为虚假请求,并对所述虚假请求进行拦截。
2.如权利要求1所述的拦截虚假请求的方法,其特征在于,所述方法还包括:
若所述请求行为的IP及该IP所在区域稳定,并且所述IP下不存在超过设定异常阈值的异常用户,则判定该次请求行为为正常请求,并保存该次请求行为的IP、应用程序识别码与该次请求行为的计数值。
3.一种拦截虚假请求的服务端,其特征在于,所述服务端包括:
请求获取单元,用于获取客户端发送的请求行为以及对应该请求行为的应用程序识别码与该次请求行为的计数值;
第一校验单元,用于判断该次请求行为的计数值与服务端现存的对应所述应用程序识别码的该类请求行为的计数值是否连续或者重复;
所述第一校验单元具体用于:
如果该次请求行为的计数值与服务端现存的对应所述应用程序识别码的上一次该类请求行为的计数值的差大于设定差值阈值,则判定为不连续;否则,判定为连续;
如果服务端现存的对应所述应用程序识别码的该类请求行为的计数值中存在不少于设定个数阈值的与该次请求行为的计数值相同的计数值,则判定为重复;否则,判定为不重复;
第二校验单元,用于在判定为不连续或者判定为重复的情况下,进一步判断所述请求行为的IP及该IP所在区域是否稳定,以及所述IP下是否存在设定数量的异常用户;若所述IP或该IP所在区域不稳定,或者所述IP下存在超过设定数量异常阈值的异常用户,则判定该次请求行为为虚假请求,并对所述虚假请求进行拦截。
4.一种拦截虚假请求的系统,其特征在于,所述系统包括客户端和权利要求3所述的拦截虚假请求的服务端;
所述客户端,用于在客户端安装应用程序时,生成所述应用程序的应用程序识别码;为应用程序上的每一类请求行为初始化设置一个计数器,并按顺序为每一类请求行为的每一次请求行为生成计数值;当在应用程序中有请求行为发生时,将所述应用程序识别码与该次请求行为的计数值与所述请求行为一并发送到服务端,以使所述服务端判断该次请求行为是否为虚假请求并对判断出的虚假请求进行拦截。
CN202010316662.5A 2020-04-21 2020-04-21 一种拦截虚假请求的方法、客户端、服务端及系统 Active CN111585978B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010316662.5A CN111585978B (zh) 2020-04-21 2020-04-21 一种拦截虚假请求的方法、客户端、服务端及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010316662.5A CN111585978B (zh) 2020-04-21 2020-04-21 一种拦截虚假请求的方法、客户端、服务端及系统

Publications (2)

Publication Number Publication Date
CN111585978A CN111585978A (zh) 2020-08-25
CN111585978B true CN111585978B (zh) 2023-09-26

Family

ID=72111573

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010316662.5A Active CN111585978B (zh) 2020-04-21 2020-04-21 一种拦截虚假请求的方法、客户端、服务端及系统

Country Status (1)

Country Link
CN (1) CN111585978B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114244600B (zh) * 2021-12-15 2023-11-24 杭州默安科技有限公司 一种干扰恶意程序的方法
CN114205165A (zh) * 2021-12-17 2022-03-18 中国平安财产保险股份有限公司 虚假请求的识别方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007288246A (ja) * 2006-04-12 2007-11-01 Yokogawa Electric Corp 攻撃検出装置
CN105959330A (zh) * 2016-07-20 2016-09-21 广东世纪网通信设备股份有限公司 虚假链接拦截方法、装置以及系统
CN107277025A (zh) * 2017-06-28 2017-10-20 维沃移动通信有限公司 一种网络安全访问方法、移动终端及计算机可读存储介质
CN110035035A (zh) * 2018-01-12 2019-07-19 北京新媒传信科技有限公司 一种单点登录的二次认证方法及系统
CN110753036A (zh) * 2019-09-27 2020-02-04 苏州浪潮智能科技有限公司 一种cs架构下客户端快速认证的方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6939588B2 (ja) * 2018-01-18 2021-09-22 富士通株式会社 判定方法、認証装置及び判定プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007288246A (ja) * 2006-04-12 2007-11-01 Yokogawa Electric Corp 攻撃検出装置
CN105959330A (zh) * 2016-07-20 2016-09-21 广东世纪网通信设备股份有限公司 虚假链接拦截方法、装置以及系统
CN107277025A (zh) * 2017-06-28 2017-10-20 维沃移动通信有限公司 一种网络安全访问方法、移动终端及计算机可读存储介质
CN110035035A (zh) * 2018-01-12 2019-07-19 北京新媒传信科技有限公司 一种单点登录的二次认证方法及系统
CN110753036A (zh) * 2019-09-27 2020-02-04 苏州浪潮智能科技有限公司 一种cs架构下客户端快速认证的方法和系统

Also Published As

Publication number Publication date
CN111585978A (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
CN107135073B (zh) 接口调用方法和装置
US9766914B2 (en) System and methods for remote maintenance in an electronic network with multiple clients
CN107124431B (zh) 鉴权方法、装置、计算机可读存储介质和鉴权系统
CN109522726A (zh) 小程序的鉴权方法、服务器及计算机可读存储介质
EP2743827A1 (en) Software upgrading system and method, and server and client
CN112000951B (zh) 一种访问方法、装置、系统、电子设备及存储介质
CN111209582A (zh) 请求认证方法、装置、设备及存储介质
CN111107073B (zh) 应用自动登录方法、装置、计算机设备和存储介质
CN111585978B (zh) 一种拦截虚假请求的方法、客户端、服务端及系统
CN108075888B (zh) 动态url生成方法及装置、存储介质、电子设备
US20140157368A1 (en) Software authentication
CN112688919A (zh) 一种基于app接口的反爬虫方法、设备及介质
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN109981677B (zh) 一种授信管理方法及装置
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
CN109886011B (zh) 一种安全防护方法和装置
CN107276966B (zh) 一种分布式系统的控制方法及登录系统
CN107276967B (zh) 一种分布式系统及其登录验证方法
CN113922975A (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN105100030B (zh) 访问控制方法、系统和装置
CN115567271B (zh) 鉴权方法和装置、页面跳转方法和装置、电子设备及介质
CN107689934B (zh) 一种保障信息安全的方法、服务器及客户端
CN116996236B (zh) 一种数据库操作认证处理方法和装置
CN115632859A (zh) 票据真伪鉴定方法、装置、设备及介质
CN117728942A (zh) 互信码生成方法、设备验证方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant