CN111726334A - 防止网络攻击的方法、客户端、服务器及系统 - Google Patents
防止网络攻击的方法、客户端、服务器及系统 Download PDFInfo
- Publication number
- CN111726334A CN111726334A CN202010382026.2A CN202010382026A CN111726334A CN 111726334 A CN111726334 A CN 111726334A CN 202010382026 A CN202010382026 A CN 202010382026A CN 111726334 A CN111726334 A CN 111726334A
- Authority
- CN
- China
- Prior art keywords
- network attack
- data packet
- client
- code
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000012795 verification Methods 0.000 claims abstract description 199
- 230000002265 prevention Effects 0.000 claims abstract description 156
- 238000012545 processing Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Abstract
本发明公开了一种防止网络攻击的方法、客户端、服务器及系统,涉及通信领域,以解决网络攻击的防护成本高的问题。包括:从客户端发送的数据包中获取第一防止网络攻击验证信息,其中,所述第一防止网络攻击验证信息包括:防止网络攻击动态串码以及所述客户端的识别码;根据所述客户端的识别码验证所述客户端的合法性,获取第一验证结果;如果所述第一验证结果指示所述客户端合法,根据所述防止网络攻击动态串码验证所述数据包的合法性,获取第二验证结果;如果所述第二验证结果指示所述数据包合法,正常处理所述数据包。本发明实施例提供的技术方案可以应用在互联网领域。
Description
技术领域
本发明涉及通信领域,具体涉及一种防止网络攻击的方法、客户端、服务器及系统。
背景技术
目前,网络攻击一般包括以下几种:
1、篡改
对一个合法消息的部分内容进行修改、删除等操作,使得该消息被延迟或者改变传输顺序,并且产生一个未授权的效果。
2、伪造
某个实体发出含有其他实体身份信息的数据,假扮其他实体,以欺骗方式获取其他实体的合法权利。
3、拒绝服务(Deny of Service,DoS)
对整个网络实施破坏,拒绝合法实体的正常使用,或者无条件中断网络服务。
针对以上几种网络攻击,现有技术主要通过专门的硬件设备或者软件防火墙来进行安全防护。例如:Anti-DDos设备,用于专门防御DOS攻击;又如:web应用防火墙(WAF)设备,用于针对篡改和伪造等HTTP协议层的网络攻击进行安全防护。
然而,在实现本发明实施例的过程中,发明人发现,现有技术通过增加硬件设备防止网络攻击,其硬件成本较高,并且,由于增添了新的硬件设备,使得网络部署困难。
发明内容
为解决上述问题,本发明实施例提出了一种防止网络攻击的方法、客户端、服务器及系统,能够降低网络攻击的防护成本。
一方面,本发明实施例提供的防止网络攻击的方法,包括:从客户端发送的数据包中获取第一防止网络攻击验证信息,其中,所述第一防止网络攻击验证信息包括:防止网络攻击动态串码以及所述客户端的识别码;根据所述客户端的识别码验证所述客户端的合法性,获取第一验证结果;如果所述第一验证结果指示所述客户端合法,根据所述防止网络攻击动态串码验证所述数据包的合法性,获取第二验证结果;如果所述第二验证结果指示所述数据包合法,正常处理所述数据包。
进一步地,所述根据所述防止网络攻击动态串码验证所述数据包的合法性,获取第二验证结果包括:根据预先设置的动态串码更新周期,确定所述防止网络攻击动态串码是否超时未更新,获取第一确定子结果;如果所述第一确定子结果指示所述防止网络攻击动态串码超时未更新,则所述第二验证结果为所述数据包不合法;否则,根据预先设置的动态串码接收时间误差范围,确定所述防止网络攻击动态串码是否接收超时,获取第二确定子结果;如果所述第二确定子结果指示所述防止网络攻击动态串码接收超时,则所述第二验证结果为所述数据包不合法;否则,所述第二验证结果为所述数据包合法。
进一步地,所述防止网络攻击的方法,还包括:如果所述第二验证结果指示所述数据包不合法,记录所述数据包的验证失败次数,并向所述客户端发送串码更新指示;接收所述客户端根据所述串码更新指示重新发送的所述数据包;从所述数据包中获取第二防止网络攻击验证信息,其中,所述第二防止网络攻击验证信息包括:更新后的防止网络攻击动态串码,以及所述客户端的识别码;根据所述更新后的防止网络攻击动态串码验证所述数据包的合法性,获取第三验证结果;如果所述第三验证结果指示所述数据包合法,正常处理所述数据包。
进一步地,所述防止网络攻击的方法,还包括:如果所述第三验证结果指示所述数据包不合法,并且,所述数据包的验证失败次数未超过预先设置的失败次数阈值,更新记录所述数据包的验证失败次数,并重新向所述客户端发送所述串码更新指示;如果所述第三验证结果指示所述数据包不合法,并且,所述数据包的验证失败次数超过预先设置的失败次数阈值,将所述客户端的识别码列入黑名单,并设置所述识别码在黑名单中的存在时间。
进一步地,所述从客户端发送的数据包中获取第一防止网络攻击验证信息之前,还包括与所述客户端协商所述防止网络攻击动态串码的生成方式的步骤。
进一步地,所述与所述客户端协商所述防止网络攻击动态串码的生成方式的步骤包括:接收所述客户端发送的防止网络攻击动态串码的生成方式列表;按照预先设置的选取规则,从所述防止网络攻击动态串码的生成方式列表选取防止网络攻击动态串码的生成方式;将所述防止网络攻击动态串码的生成方式发送给所述客户端。
另一方面,本发明实施例提供的防止网络攻击的方法,包括:根据预先设置的防止网络攻击动态串码的生成方式以及预先设置的动态串码更新周期,生成防止网络攻击动态串码;获取客户端的识别码;根据所述防止网络攻击动态串码和所述客户端的识别码,生成第一防止网络攻击验证信息;向服务器发送数据包,在所述数据包中携带所述第一防止网络攻击验证信息。
进一步地,所述防止网络攻击的方法,还包括:接收所述服务器发送的串码更新指示;根据所述串码更新指示,更新所述防止网络攻击动态串码,获得更新后的防止网络攻击动态串码;根据所述更新后的防止网络攻击动态串码和所述客户端的识别码,生成第二防止网络攻击验证信息;向服务器发送所述数据包,在所述数据包中携带所述第二防止网络攻击验证信息。
进一步地,所述预先设置的防止网络攻击动态串码的生成方式具体为与所述服务器协商获得的防止网络攻击动态串码的生成方式,所述与所述服务器协商获得防止网络攻击动态串码的生成方式的步骤包括:向所述服务器发送防止网络攻击动态串码的生成方式列表;接收所述服务器根据所述防止网络攻击动态串码的生成方式列表选取的防止网络攻击动态串码的生成方式。
再一方面,本发明实施例提供的服务器,包括:
第一获取模块,用于从客户端发送的数据包中获取第一防止网络攻击验证信息,其中,所述第一防止网络攻击验证信息包括:防止网络攻击动态串码以及所述客户端的识别码;
第一验证模块,用于根据所述第一获取模块获取的所述客户端的识别码验证所述客户端的合法性,获取第一验证结果;
第二验证模块,用于如果所述第一验证模块获取的所述第一验证结果指示所述客户端合法,根据所述第一获取模块获取的所述防止网络攻击动态串码验证所述数据包的合法性,获取第二验证结果;
处理模块,用于如果所述第二验证模块获取的所述第二验证结果指示所述数据包合法,正常处理所述数据包。
进一步地,所述第二验证模块包括:
第一确定子模块,用于根据预先设置的动态串码更新周期,确定所述防止网络攻击动态串码是否超时未更新,获取第一确定子结果;
第一验证子模块,用于如果所述第一确定子模块获取的所述第一确定子结果指示所述防止网络攻击动态串码超时未更新,则所述第二验证结果为所述数据包不合法;
第二确定子模块,用于否则,根据预先设置的动态串码接收时间误差范围,确定所述防止网络攻击动态串码是否接收超时,获取第二确定子结果;
第二验证子模块,用于如果所述第二验证子模块获取的所述第二确定子结果指示所述防止网络攻击动态串码接收超时,则所述第二验证结果为所述数据包不合法,否则,所述第二验证子模块获取的第二验证结果为所述数据包合法。
进一步地,所述服务器,还包括:
记录并发送模块,用于如果所述第二验证模块获取的所述第二验证结果指示所述数据包不合法,记录所述数据包的验证失败次数,并向所述客户端发送串码更新指示;
接收模块,用于接收所述客户端根据所述串码更新指示重新发送的所述数据包;
所述第一获取模块,还用于从所述接收模块接收的所述数据包中获取第二防止网络攻击验证信息,其中,所述第二防止网络攻击验证信息包括:更新后的防止网络攻击动态串码,以及所述客户端的识别码;
所述第二验证模块,还用于根据所述第一获取模块获取的所述更新后的防止网络攻击动态串码验证所述数据包的合法性,获取第三验证结果;
所述处理模块,还用于如果所述第二验证模块获取的所述第三验证结果指示所述数据包合法,正常处理所述数据包。
进一步地,所述记录并发送模块,还用于如果所述第二验证模块获取的所述第三验证结果指示所述数据包不合法,并且,所述数据包的验证失败次数未超过预先设置的失败次数阈值,更新记录所述数据包的验证失败次数,并重新向所述客户端发送所述串码更新指示;
所述处理模块,还用于如果所述第二验证模块获取的所述第三验证结果指示所述数据包不合法,并且,所述数据包的验证失败次数超过预先设置的失败次数阈值,将所述客户端的识别码列入黑名单,并设置所述识别码在黑名单中的存在时间。
进一步地,所述服务器,还包括:
协商模块,用于与所述客户端协商所述防止网络攻击动态串码的生成方式。
进一步地,所述协商模块包括:
接收子模块,用于接收所述客户端发送的防止网络攻击动态串码的生成方式列表;
选取子模块,用于按照预先设置的选取规则,从所述接收子模块接收的所述防止网络攻击动态串码的生成方式列表选取防止网络攻击动态串码的生成方式;
发送子模块,用于将所述选取子模块选区的所述防止网络攻击动态串码的生成方式发送给所述客户端。
再一方面,本发明实施例提供的客户端,包括:
第一生成模块,用于根据预先设置的防止网络攻击动态串码的生成方式以及预先设置的动态串码更新周期,生成防止网络攻击动态串码;
获取模块,用于获取客户端的识别码;
第二生成模块,用于根据所述第一生成模块生成的所述防止网络攻击动态串码和所述获取模块获取的所述客户端的识别码,生成第一防止网络攻击验证信息;
第一发送模块,用于向服务器发送数据包,在所述数据包中携带所述第二生成模块生成的所述第一防止网络攻击验证信息。
进一步地,所述客户端,还包括:
第一接收模块,用于接收所述服务器发送的串码更新指示;
所述第一生成模块,用于根据所述第一接收模块接收的所述串码更新指示,更新所述防止网络攻击动态串码,获得更新后的防止网络攻击动态串码;
所述第二生成模块,还用于根据所述第一生成模块获得的所述更新后的防止网络攻击动态串码和所述获取模块获取的所述客户端的识别码,生成第二防止网络攻击验证信息;
所述第一发送模块,还用于向服务器发送所述数据包,在所述数据包中携带所述第二生成模块生成的所述第二防止网络攻击验证信息。
进一步地,所述预先设置的防止网络攻击动态串码的生成方式具体为与所述服务器协商获得的防止网络攻击动态串码的生成方式,所述客户端,还包括:
第二发送模块,用于向所述服务器发送防止网络攻击动态串码的生成方式列表;
第二接收模块,用于接收所述服务器根据所述防止网络攻击动态串码的生成方式列表选取的防止网络攻击动态串码的生成方式。
再一方面,本发明实施例提供的防止网络攻击的系统,包括以上所述的服务器和客户端。
本发明提供的防止网络攻击的方法、客户端、服务器及系统,通过客户端的识别码对客户端进行合法性验证,能够有效地防止通过伪造方式进行的网络攻击,并且,通过防止网络攻击动态串码对数据包进行合法性验证,能够有效地防止通过篡改以及拒绝服务等方式进行的网络攻击,进一步地,由于防止网络攻击动态串码是动态变化的,使得通过防止网络攻击动态串码对数据包进行合法性验证的可靠性更高,不易因为被第三方恶意拦截,从而导致由于防止网络攻击动态串码验泄露造成的网络攻击。相对于现有技术而言,本发明实施例提供的技术方案不需要增加任何网络设备就可以达到防止网络攻击的目的,降低了网络攻击的防护成本,由于防护工作仅仅在客户端和服务器之间完成,使得本发明实施例提供技术方案更加方便、快捷,提高了实时性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本发明第一实施例提供的防止网络攻击的方法流程图;
图2为图1所示的本发明第一实施例提供的防止网络攻击的方法中步骤103的流程图;
图3为本发明第二实施例提供的防止网络攻击的方法流程图一;
图4为本发明第二实施例提供的防止网络攻击的方法流程图二;
图5为本发明第三实施例提供的防止网络攻击的方法流程图;
图6为图5所示的本发明第三实施例提供的防止网络攻击的方法中步骤112的流程图;
图7为本发明第四实施例提供的防止网络攻击的方法流程图一;
图8为本发明第四实施例提供的防止网络攻击的方法流程图二;
图9为本发明第四实施例提供的防止网络攻击的方法流程图三;
图10为本发明第五实施例提供的服务器的结构示意图一;
图11为图10所示的本发明第五实施例提供的服务器中第二验证模块1003的结构示意图;
图12为本发明第五实施例提供的服务器的结构示意图二;
图13为本发明第五实施例提供的服务器的结构示意图三;
图14为图13所示的本发明第五实施例提供的服务器中协商模块1007的结构示意图;
图15为本发明第六实施例提供的客户端的结构示意图一;
图16为本发明第六实施例提供的客户端的结构示意图二;
图17为本发明第六实施例提供的客户端的结构示意图三;
图18为本发明第七实施例提供的防止网络攻击的系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了解决现有技术需要通过独立的硬件设备进行网络攻击的防护工作,造成防护成本高的问题,本发明实施例提供一种防止网络攻击的方法、客户端、服务器及系统。
如图1所示,本发明第一实施例提供的防止网络攻击的方法,包括:
步骤101,从客户端发送的数据包中获取第一防止网络攻击验证信息。其中,第一防止网络攻击验证信息包括:防止网络攻击动态串码以及客户端的识别码。
步骤102,根据客户端的识别码验证客户端的合法性,获取第一验证结果。
本实施例不对客户端的识别码进行具体的限制,在实际的使用过程中,客户端的识别码可以为任意一种能够唯一标识客户端的信息,例如:可以为客户端的产品ID,或者可以为根据客户端CPU唯一生成的识别代码,此处不对每种情况进行一一赘述。
在本实施例中,可以预先将合法客户端的识别码进行存储,例如:可以预先设置一个合法用户信息表,将合法客户端的识别码存储在该合法用户信息表中,此时,步骤102可以根据接收到的客户端的识别码查找合法用户信息表,如果合法用户信息表中存储了该客户端的识别码,则第一验证结果为该客户端合法,否则,第一验证结果为该客户端不合法。
步骤103,如果第一验证结果指示客户端合法,根据防止网络攻击动态串码验证数据包的合法性,获取第二验证结果。
具体地,如图2所示,步骤103可以包括如下步骤:
步骤201,根据预先设置的动态串码更新周期,确定防止网络攻击动态串码是否超时未更新,获取第一确定子结果。
具体地,步骤201可以获取防止网络攻击动态串码的接收时间,然后从合法用户关系表中查找第一次接收到该防止网络攻击动态串码的时间,计算二者的差值,如果差值大于预先设置的动态串码更新周期,则第一确定子结果为防止网络攻击动态串码超时未更新,如果差值小于预先设置的动态串码更新周期,则第一确定子结果为防止网络攻击动态串码未超时更新。
需要说明的是,不对动态串码更新周期的设置方法进行限定,在实际的使用过程中,可以根据需要设置动态串码更新周期。
步骤202,如果第一确定子结果指示防止网络攻击动态串码超时未更新,则所述第二验证结果为所述数据包不合法。
步骤203,否则,根据预先设置的动态串码接收时间误差范围,确定防止网络攻击动态串码是否接收超时,获取第二确定子结果。
具体地,步骤203可以根据数据包中的时间戳(发送时间戳和接收时间戳)获取动态串码传输时长,如果该传输时长大于预先设置的动态串码接收时间误差范围,则第二确定子结果为防止网络攻击动态串码接收超时,否则,第二确定子结果为防止网络攻击动态串码接收未超时。
需要说明的是,在本实施例中,预先设置的动态串码接收时间误差范围也可以存储在合法用户信息表中,本实施例不对动态串码接收时间误差范围的设置方法进行限定,在实际的使用过程中,可以根据需要设置,此处不做赘述。
步骤204,如果第二确定子结果指示防止网络攻击动态串码接收超时,则第二验证结果为数据包不合法。
步骤205,否则,第二验证结果为数据包合法。
步骤104,如果第二验证结果指示所述数据包合法,正常处理数据包。
本发明提供的防止网络攻击的方法,通过客户端的识别码对客户端进行合法性验证,能够有效地防止通过伪造方式进行的网络攻击,并且,通过防止网络攻击动态串码对数据包进行合法性验证,能够有效地防止通过篡改以及拒绝服务等方式进行的网络攻击,进一步地,由于防止网络攻击动态串码是动态变化的,使得通过防止网络攻击动态串码对数据包进行合法性验证的可靠性更高,不易因为被第三方恶意拦截,从而导致由于防止网络攻击动态串码验泄露造成的网络攻击。相对于现有技术而言,本发明实施例提供的技术方案不需要增加任何网络设备就可以达到防止网络攻击的目的,降低了网络攻击的防护成本,由于防护工作仅仅在客户端和服务器之间完成,使得本发明实施例提供技术方案更加方便、快捷,提高了实时性。
如图3所示,本发明第二实施例还提供一种防止网络攻击的方法,该方法与如图1所示的基本相同,其区别在于,在步骤103之后,还可以包括:
步骤105,如果第二验证结果指示数据包不合法,记录数据包的验证失败次数,并向客户端发送串码更新指示。
在本实施例中,步骤105可以将数据包的验证失败次数记录在合法用户信息表中。
步骤106,接收客户端根据串码更新指示重新发送的数据包。
步骤107,从数据包中获取第二防止网络攻击验证信息,其中,第二防止网络攻击验证信息包括:更新后的防止网络攻击动态串码,以及客户端的识别码。
步骤108,根据更新后的防止网络攻击动态串码验证数据包的合法性,获取第三验证结果。
在本实施例中,步骤108的具体实现方法可以参见如图2所示的步骤,此处不再赘述。
步骤109,如果第三验证结果指示数据包合法,正常处理数据包。
进一步地,如图4所示,在本实施例中,步骤108之后还可以包括:
步骤110,如果第三验证结果指示数据包不合法,并且,数据包的验证失败次数未超过预先设置的失败次数阈值,更新记录数据包的验证失败次数,并重新向客户端发送所述串码更新指示。
步骤111,如果第三验证结果指示数据包不合法,并且,数据包的验证失败次数超过预先设置的失败次数阈值,将客户端的识别码列入黑名单,并设置识别码在黑名单中的存在时间。
在本实施例中,失败次数阈值可以根据实际需要进行设置,本实施例并不对其进行具体的限制。
当第三验证结果指示数据包不合法,并且,数据包的验证失败次数超过预先设置的失败次数阈值时,步骤111将该用户端的识别码从合法用户信息表中删除,并加入到黑名单中,此时设置识别码在黑名单中的存在时间其意义在于允许客户端在解决网络攻击之后重新回复与服务器之间的正常业务,识别码在黑名单中的存在时间的目的在于给客户端自己解决网络攻击的时间,并且保护服务器不受网络攻击影响能够正常为其他客户端提供服务。
由于采用了如图4所示的步骤,即使客户端确实存在网络攻击风险,也没有对客户端进行完全拒绝服务的操作,使得整个网络攻击防护系统在达到防护目的的基础上更加灵活可靠。
本实施例提供的技术方案,在达到如图1所示的技术方案提供的有益效果基础上,进一步提高了对网络攻击进行防护的可靠性。
如图5所示,本发明第三实施例还提供一种防止网络攻击的方法,该方法与如图1所示的基本相同,其区别在于,在步骤101之前,还可以包括:
步骤112,与客户端协商防止网络攻击动态码的生成方式。
则此时,步骤101中,防止网络攻击动态串码是由客户端根据步骤112协商的防止网络攻击动态码的生成方式生成的。
如图6所示,步骤112具体可以包括如下步骤:
步骤601,接收客户端发送的防止网络攻击动态串码的生成方式列表。
在本实施例中,防止网络攻击动态串码的生成方式列表可以是客户端主动上报的,也可以是客户端根据接收到的协商请求返回的,此处不对每种情况进行一一赘述。
步骤602,按照预先设置的选取规则,从防止网络攻击动态串码的生成方式列表选取防止网络攻击动态串码的生成方式。
需要说明的是,本实施例并不对选取规则进行限定,在实际的使用过程中,可以根据需要设置选取规则。
需要说明的是,本实施例也不对防止网络攻击动态串码的生成方式进行限定,在实际的使用过程中,防止网络攻击动态串码的生成方式可以为任意种类,例如:可以采用系统时间戳转化成1970年至今的秒数作为防止网络攻击动态串码的生成方式,此处不对每种情况进行一一赘述。
步骤603,将防止网络攻击动态串码的生成方式发送给客户端。
进一步地,如果动态串码更新周期是由服务器确定的,此时,步骤603还需要将动态串码更新周期发送给客户端。
本发明实施例提供的技术方案,在达到如图1所示的技术方案带来的有益效果基础上,由于防止网络攻击动态码的生成方式是经过协商获得的,进一步提高了对网络攻击进行防护的可靠性。
另外,在以上第一至第三实施例提供的技术方案基础上,为了进一步提高对网络攻击进行防护的可靠性,可以对所传输的信息进行加密操作,即对防止网络攻击动态串码以及所述客户端的识别码,以及防止网络攻击动态串码的生成方式等信息进行加密操作。本实施例不对具体的加密算法进行限定,在实际的使用过程中可以根据需要选取加密算法。
另外,根据以上技术方案公开的内容可知,本发明实施例所述的合法用户信息表,可以包括但不限于以下内容:合法客户端的识别码、防止网络攻击动态串码的生成方式、防止网络攻击动态串码以及第一次接收到该防止网络攻击动态串码的时间、动态串码更新周期、动态串码接收时间误差范围以及解密密钥等。
进一步地,需要说明的是,本发明实施例不对合法用户信息表的具体格式进行限定,以上所包括的内容可以按照任意可行的方式进行存储,此处不做赘述。
进一步地,需要说明的是,以上第一至第三实施例提供的技术方案应用在服务器上,以实现服务器对客户端进行网络攻击的防护工作。
如图7所示,本发明第四实施例还提供一种防止网络攻击的方法,包括:
步骤701,根据预先设置的防止网络攻击动态串码的生成方式以及预先设置的动态串码更新周期,生成防止网络攻击动态串码。
步骤702,获取客户端的识别码。
步骤703,根据防止网络攻击动态串码和所述客户端的识别码,生成第一防止网络攻击验证信息。
步骤704,向服务器发送数据包,在所数据包中携带第一防止网络攻击验证信息。
进一步地,如图8所示,步骤704之后还可以包括:还包括:
步骤705,接收服务器发送的串码更新指示。
步骤706,根据串码更新指示,更新防止网络攻击动态串码,获得更新后的防止网络攻击动态串码。
步骤707,根据更新后的防止网络攻击动态串码和客户端的识别码,生成第二防止网络攻击验证信息。
步骤708,向服务器发送数据包,在数据包中携带第二防止网络攻击验证信息。
进一步地,如果预先设置的防止网络攻击动态串码的生成方式具体为与服务器协商获得的防止网络攻击动态串码的生成方式,如图9所示,步骤701之前,还可以包括:
步骤709,向服务器发送防止网络攻击动态串码的生成方式列表。
步骤710,接收服务器根据防止网络攻击动态串码的生成方式列表选取的防止网络攻击动态串码的生成方式。
本发明实施例提供的技术方案应用在客户端上,以实现服务器对客户端进行网络攻击的防护工作。其具体的实现方法与第一至三实施例所提供的技术方案是相对应的,具体可以参见第一至三实施例所述,此处不再赘述。
本发明提供的防止网络攻击的方法,通过客户端的识别码对客户端进行合法性验证,能够有效地防止通过伪造方式进行的网络攻击,并且,通过防止网络攻击动态串码对数据包进行合法性验证,能够有效地防止通过篡改以及拒绝服务等方式进行的网络攻击,进一步地,由于防止网络攻击动态串码是动态变化的,使得通过防止网络攻击动态串码对数据包进行合法性验证的可靠性更高,不易因为被第三方恶意拦截,从而导致由于防止网络攻击动态串码验泄露造成的网络攻击。相对于现有技术而言,本发明实施例提供的技术方案不需要增加任何网络设备就可以达到防止网络攻击的目的,降低了网络攻击的防护成本,由于防护工作仅仅在客户端和服务器之间完成,使得本发明实施例提供技术方案更加方便、快捷,提高了实时性。
如图10所示,本发明第五实施例提供一种服务器,包括:
第一获取模块1001,用于从客户端发送的数据包中获取第一防止网络攻击验证信息,其中,所述第一防止网络攻击验证信息包括:防止网络攻击动态串码以及所述客户端的识别码;
第一验证模块1002,用于根据所述第一获取模块1001获取的所述客户端的识别码验证所述客户端的合法性,获取第一验证结果;
第二验证模块1003,用于如果所述第一验证模块1002获取的所述第一验证结果指示所述客户端合法,根据所述第一获取模块1001获取的所述防止网络攻击动态串码验证所述数据包的合法性,获取第二验证结果;
处理模块1004,用于如果所述第二验证模块1003获取的所述第二验证结果指示所述数据包合法,正常处理所述数据包。
进一步地,如图11所示,所述第二验证模块1003包括:
第一确定子模块1101,用于根据预先设置的动态串码更新周期,确定所述防止网络攻击动态串码是否超时未更新,获取第一确定子结果;
第一验证子模块1102,用于如果所述第一确定子模块1101获取的所述第一确定子结果指示所述防止网络攻击动态串码超时未更新,则所述第二验证结果为所述数据包不合法;
第二确定子模块1103,用于否则,根据预先设置的动态串码接收时间误差范围,确定所述防止网络攻击动态串码是否接收超时,获取第二确定子结果;
第二验证子模块1104,用于如果所述第二验证子模1103块获取的所述第二确定子结果指示所述防止网络攻击动态串码接收超时,则所述第二验证结果为所述数据包不合法,否则,所述第二验证子模块获取的第二验证结果为所述数据包合法。
进一步地,如图12所示,本发明实施例提供的服务器,还包括:
记录并发送模块1005,用于如果所述第二验证模块1003获取的所述第二验证结果指示所述数据包不合法,记录所述数据包的验证失败次数,并向所述客户端发送串码更新指示;
接收模块1006,用于接收所述客户端根据所述串码更新指示重新发送的所述数据包;
所述第一获取模块1001,还用于从所述接收模块接收1006的所述数据包中获取第二防止网络攻击验证信息,其中,所述第二防止网络攻击验证信息包括:更新后的防止网络攻击动态串码,以及所述客户端的识别码;
所述第二验证模块1003,还用于根据所述第一获取模块1001获取的所述更新后的防止网络攻击动态串码验证所述数据包的合法性,获取第三验证结果;
所述处理模块1004,还用于如果所述第二验证模块1003获取的所述第三验证结果指示所述数据包合法,正常处理所述数据包。
进一步地,所述记录并发送模块1005,还用于如果所述第二验证模块1003获取的所述第三验证结果指示所述数据包不合法,并且,所述数据包的验证失败次数未超过预先设置的失败次数阈值,更新记录所述数据包的验证失败次数,并重新向所述客户端发送所述串码更新指示;
所述处理模块1004,还用于如果所述第二验证模块1003获取的所述第三验证结果指示所述数据包不合法,并且,所述数据包的验证失败次数超过预先设置的失败次数阈值,将所述客户端的识别码列入黑名单,并设置所述识别码在黑名单中的存在时间。
进一步地,如图13所示,本发明实施例提供的服务器,还包括:
协商模块1007,用于与所述客户端协商所述防止网络攻击动态串码的生成方式。
进一步地,如图14所示,所述协商模块1007包括:
接收子模块1401,用于接收所述客户端发送的防止网络攻击动态串码的生成方式列表;
选取子模块1402,用于按照预先设置的选取规则,从所述接收子模块1401接收的所述防止网络攻击动态串码的生成方式列表选取防止网络攻击动态串码的生成方式;
发送子模块1403,用于将所述选取子模块1402选区的所述防止网络攻击动态串码的生成方式发送给所述客户端。
本发明实施例提供的技术方案的具体实现方法可以参见第一至三实施例提供的技术方案所述,此处不再赘述。
如图15所示,本发明第六实施例提供一种客户端,包括:
第一生成模块1501,用于根据预先设置的防止网络攻击动态串码的生成方式以及预先设置的动态串码更新周期,生成防止网络攻击动态串码;
获取模块1502,用于获取客户端的识别码;
第二生成模块1503,用于根据所述第一生成模块1501生成的所述防止网络攻击动态串码和所述获取模块1502获取的所述客户端的识别码,生成第一防止网络攻击验证信息;
第一发送模块1504,用于向服务器发送数据包,在所述数据包中携带所述第二生成模块生成的所述第一防止网络攻击验证信息。
进一步地,如图16所示,本发明实施例提供的客户端,还包括:
第一接收模块1505,用于接收所述服务器发送的串码更新指示;
所述第一生成模块1501,用于根据所述第一接收模块1505接收的所述串码更新指示,更新所述防止网络攻击动态串码,获得更新后的防止网络攻击动态串码;
所述第二生成模块1503,还用于根据所述第一生成模块1501获得的所述更新后的防止网络攻击动态串码和所述获取模块获取的所述客户端的识别码,生成第二防止网络攻击验证信息;
所述第一发送模块1504,还用于向服务器发送所述数据包,在所述数据包中携带所述第二生成模块生成的所述第二防止网络攻击验证信息。
进一步地,所述预先设置的防止网络攻击动态串码的生成方式具体为与所述服务器协商获得的防止网络攻击动态串码的生成方式,
如图17所示,所述客户端,还包括:
第二发送模块1506,用于向所述服务器发送防止网络攻击动态串码的生成方式列表;
第二接收模块1507,用于接收所述服务器根据所述防止网络攻击动态串码的生成方式列表选取的防止网络攻击动态串码的生成方式。
本发明实施例提供的具体实现方法可以参见本发明第四实施例所述的技术方案,此处不再赘述。
如图18所示,本发明第七实施例提供一种防止网络攻击的系统,包括:以上实施例所述的服务器1801,以及以上实施例所述的客户端1802。
本发明提供的技术方案,通过客户端的识别码对客户端进行合法性验证,能够有效地防止通过伪造方式进行的网络攻击,并且,通过防止网络攻击动态串码对数据包进行合法性验证,能够有效地防止通过篡改以及拒绝服务等方式进行的网络攻击,进一步地,由于防止网络攻击动态串码是动态变化的,使得通过防止网络攻击动态串码对数据包进行合法性验证的可靠性更高,不易因为被第三方恶意拦截,从而导致由于防止网络攻击动态串码验泄露造成的网络攻击。相对于现有技术而言,本发明实施例提供的技术方案不需要增加任何网络设备就可以达到防止网络攻击的目的,降低了网络攻击的防护成本,由于防护工作仅仅在客户端和服务器之间完成,使得本发明实施例提供技术方案更加方便、快捷,提高了实时性。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (19)
1.一种防止网络攻击的方法,其特征在于,包括:
从客户端发送的数据包中获取第一防止网络攻击验证信息,其中,所述第一防止网络攻击验证信息包括:防止网络攻击动态串码以及所述客户端的识别码;
根据所述客户端的识别码验证所述客户端的合法性,获取第一验证结果;
如果所述第一验证结果指示所述客户端合法,根据所述防止网络攻击动态串码验证所述数据包的合法性,获取第二验证结果;
如果所述第二验证结果指示所述数据包合法,正常处理所述数据包。
2.根据权利要求1所述的方法,其特征在于,所述根据所述防止网络攻击动态串码验证所述数据包的合法性,获取第二验证结果包括:
根据预先设置的动态串码更新周期,确定所述防止网络攻击动态串码是否超时未更新,获取第一确定子结果;
如果所述第一确定子结果指示所述防止网络攻击动态串码超时未更新,则所述第二验证结果为所述数据包不合法;
否则,根据预先设置的动态串码接收时间误差范围,确定所述防止网络攻击动态串码是否接收超时,获取第二确定子结果;
如果所述第二确定子结果指示所述防止网络攻击动态串码接收超时,则所述第二验证结果为所述数据包不合法;
否则,所述第二验证结果为所述数据包合法。
3.根据权利要求1所述的方法,其特征在于,还包括:
如果所述第二验证结果指示所述数据包不合法,记录所述数据包的验证失败次数,并向所述客户端发送串码更新指示;
接收所述客户端根据所述串码更新指示重新发送的所述数据包;
从所述数据包中获取第二防止网络攻击验证信息,其中,所述第二防止网络攻击验证信息包括:更新后的防止网络攻击动态串码,以及所述客户端的识别码;
根据所述更新后的防止网络攻击动态串码验证所述数据包的合法性,获取第三验证结果;
如果所述第三验证结果指示所述数据包合法,正常处理所述数据包。
4.根据权利要求3所述的方法,其特征在于,还包括:
如果所述第三验证结果指示所述数据包不合法,并且,所述数据包的验证失败次数未超过预先设置的失败次数阈值,更新记录所述数据包的验证失败次数,并重新向所述客户端发送所述串码更新指示;
如果所述第三验证结果指示所述数据包不合法,并且,所述数据包的验证失败次数超过预先设置的失败次数阈值,将所述客户端的识别码列入黑名单,并设置所述识别码在黑名单中的存在时间。
5.根据权利要求1所述的方法,其特征在于,所述从客户端发送的数据包中获取第一防止网络攻击验证信息之前,还包括与所述客户端协商所述防止网络攻击动态串码的生成方式的步骤。
6.根据权利要求5所述的方法,其特征在于,所述与所述客户端协商所述防止网络攻击动态串码的生成方式的步骤包括:
接收所述客户端发送的防止网络攻击动态串码的生成方式列表;
按照预先设置的选取规则,从所述防止网络攻击动态串码的生成方式列表选取防止网络攻击动态串码的生成方式;
将所述防止网络攻击动态串码的生成方式发送给所述客户端。
7.一种防止网络攻击的方法,其特征在于,包括:
根据预先设置的防止网络攻击动态串码的生成方式以及预先设置的动态串码更新周期,生成防止网络攻击动态串码;
获取客户端的识别码;
根据所述防止网络攻击动态串码和所述客户端的识别码,生成第一防止网络攻击验证信息;
向服务器发送数据包,在所述数据包中携带所述第一防止网络攻击验证信息。
8.根据权利要求7所述的方法,其特征在于,还包括:
接收所述服务器发送的串码更新指示;
根据所述串码更新指示,更新所述防止网络攻击动态串码,获得更新后的防止网络攻击动态串码;
根据所述更新后的防止网络攻击动态串码和所述客户端的识别码,生成第二防止网络攻击验证信息;
向服务器发送所述数据包,在所述数据包中携带所述第二防止网络攻击验证信息。
9.根据权利要求7所述的方法,其特征在于,所述预先设置的防止网络攻击动态串码的生成方式具体为与所述服务器协商获得的防止网络攻击动态串码的生成方式,
所述与所述服务器协商获得防止网络攻击动态串码的生成方式的步骤包括:
向所述服务器发送防止网络攻击动态串码的生成方式列表;
接收所述服务器根据所述防止网络攻击动态串码的生成方式列表选取的防止网络攻击动态串码的生成方式。
10.一种服务器,其特征在于,包括:
第一获取模块,用于从客户端发送的数据包中获取第一防止网络攻击验证信息,其中,所述第一防止网络攻击验证信息包括:防止网络攻击动态串码以及所述客户端的识别码;
第一验证模块,用于根据所述第一获取模块获取的所述客户端的识别码验证所述客户端的合法性,获取第一验证结果;
第二验证模块,用于如果所述第一验证模块获取的所述第一验证结果指示所述客户端合法,根据所述第一获取模块获取的所述防止网络攻击动态串码验证所述数据包的合法性,获取第二验证结果;
处理模块,用于如果所述第二验证模块获取的所述第二验证结果指示所述数据包合法,正常处理所述数据包。
11.根据权利要求10所述的服务器,其特征在于,所述第二验证模块包括:
第一确定子模块,用于根据预先设置的动态串码更新周期,确定所述防止网络攻击动态串码是否超时未更新,获取第一确定子结果;
第一验证子模块,用于如果所述第一确定子模块获取的所述第一确定子结果指示所述防止网络攻击动态串码超时未更新,则所述第二验证结果为所述数据包不合法;
第二确定子模块,用于否则,根据预先设置的动态串码接收时间误差范围,确定所述防止网络攻击动态串码是否接收超时,获取第二确定子结果;
第二验证子模块,用于如果所述第二验证子模块获取的所述第二确定子结果指示所述防止网络攻击动态串码接收超时,则所述第二验证结果为所述数据包不合法,否则,所述第二验证子模块获取的第二验证结果为所述数据包合法。
12.根据权利要求10所述的服务器,其特征在于,还包括:
记录并发送模块,用于如果所述第二验证模块获取的所述第二验证结果指示所述数据包不合法,记录所述数据包的验证失败次数,并向所述客户端发送串码更新指示;
接收模块,用于接收所述客户端根据所述串码更新指示重新发送的所述数据包;
所述第一获取模块,还用于从所述接收模块接收的所述数据包中获取第二防止网络攻击验证信息,其中,所述第二防止网络攻击验证信息包括:更新后的防止网络攻击动态串码,以及所述客户端的识别码;
所述第二验证模块,还用于根据所述第一获取模块获取的所述更新后的防止网络攻击动态串码验证所述数据包的合法性,获取第三验证结果;
所述处理模块,还用于如果所述第二验证模块获取的所述第三验证结果指示所述数据包合法,正常处理所述数据包。
13.根据权利要求12所述的服务器,其特征在于,
所述记录并发送模块,还用于如果所述第二验证模块获取的所述第三验证结果指示所述数据包不合法,并且,所述数据包的验证失败次数未超过预先设置的失败次数阈值,更新记录所述数据包的验证失败次数,并重新向所述客户端发送所述串码更新指示;
所述处理模块,还用于如果所述第二验证模块获取的所述第三验证结果指示所述数据包不合法,并且,所述数据包的验证失败次数超过预先设置的失败次数阈值,将所述客户端的识别码列入黑名单,并设置所述识别码在黑名单中的存在时间。
14.根据权利要求10所述的服务器,其特征在于,还包括:
协商模块,用于与所述客户端协商所述防止网络攻击动态串码的生成方式。
15.根据权利要求14所述的服务器,其特征在于,所述协商模块包括:
接收子模块,用于接收所述客户端发送的防止网络攻击动态串码的生成方式列表;
选取子模块,用于按照预先设置的选取规则,从所述接收子模块接收的所述防止网络攻击动态串码的生成方式列表选取防止网络攻击动态串码的生成方式;
发送子模块,用于将所述选取子模块选区的所述防止网络攻击动态串码的生成方式发送给所述客户端。
16.一种客户端,其特征在于,包括:
第一生成模块,用于根据预先设置的防止网络攻击动态串码的生成方式以及预先设置的动态串码更新周期,生成防止网络攻击动态串码;
获取模块,用于获取客户端的识别码;
第二生成模块,用于根据所述第一生成模块生成的所述防止网络攻击动态串码和所述获取模块获取的所述客户端的识别码,生成第一防止网络攻击验证信息;
第一发送模块,用于向服务器发送数据包,在所述数据包中携带所述第二生成模块生成的所述第一防止网络攻击验证信息。
17.根据权利要求16所述的客户端,其他特征在于,还包括:
第一接收模块,用于接收所述服务器发送的串码更新指示;
所述第一生成模块,用于根据所述第一接收模块接收的所述串码更新指示,更新所述防止网络攻击动态串码,获得更新后的防止网络攻击动态串码;
所述第二生成模块,还用于根据所述第一生成模块获得的所述更新后的防止网络攻击动态串码和所述获取模块获取的所述客户端的识别码,生成第二防止网络攻击验证信息;
所述第一发送模块,还用于向服务器发送所述数据包,在所述数据包中携带所述第二生成模块生成的所述第二防止网络攻击验证信息。
18.根据权利要求16所述的客户端,其特征在于,
所述预先设置的防止网络攻击动态串码的生成方式具体为与所述服务器协商获得的防止网络攻击动态串码的生成方式,
所述客户端,还包括:
第二发送模块,用于向所述服务器发送防止网络攻击动态串码的生成方式列表;
第二接收模块,用于接收所述服务器根据所述防止网络攻击动态串码的生成方式列表选取的防止网络攻击动态串码的生成方式。
19.一种防止网络攻击的系统,其特征在于,包括以上权利要求10-15中任意一项所述的服务器,以及以上权利要求16-18中任意一项所述的客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010382026.2A CN111726334A (zh) | 2020-05-08 | 2020-05-08 | 防止网络攻击的方法、客户端、服务器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010382026.2A CN111726334A (zh) | 2020-05-08 | 2020-05-08 | 防止网络攻击的方法、客户端、服务器及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111726334A true CN111726334A (zh) | 2020-09-29 |
Family
ID=72564281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010382026.2A Pending CN111726334A (zh) | 2020-05-08 | 2020-05-08 | 防止网络攻击的方法、客户端、服务器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111726334A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070266426A1 (en) * | 2006-05-12 | 2007-11-15 | International Business Machines Corporation | Method and system for protecting against denial of service attacks using trust, quality of service, personalization, and hide port messages |
CN107368737A (zh) * | 2016-05-13 | 2017-11-21 | 阿里巴巴集团控股有限公司 | 一种防止拷贝攻击的处理方法、服务器及客户端 |
CN107888546A (zh) * | 2016-09-29 | 2018-04-06 | 腾讯科技(深圳)有限公司 | 网络攻击防御方法、装置以及系统 |
CN109729180A (zh) * | 2018-06-21 | 2019-05-07 | 安恩达科技(深圳)有限公司 | 全体系智慧社区平台 |
-
2020
- 2020-05-08 CN CN202010382026.2A patent/CN111726334A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070266426A1 (en) * | 2006-05-12 | 2007-11-15 | International Business Machines Corporation | Method and system for protecting against denial of service attacks using trust, quality of service, personalization, and hide port messages |
CN107368737A (zh) * | 2016-05-13 | 2017-11-21 | 阿里巴巴集团控股有限公司 | 一种防止拷贝攻击的处理方法、服务器及客户端 |
CN107888546A (zh) * | 2016-09-29 | 2018-04-06 | 腾讯科技(深圳)有限公司 | 网络攻击防御方法、装置以及系统 |
CN109729180A (zh) * | 2018-06-21 | 2019-05-07 | 安恩达科技(深圳)有限公司 | 全体系智慧社区平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101018368B1 (ko) | 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리 | |
US8307208B2 (en) | Confidential communication method | |
JP4689815B2 (ja) | データ認証方法、メッセージ伝送方法及び分散型システム | |
KR100615021B1 (ko) | 콘텐츠 배포/수신 방법 | |
WO2016184216A1 (zh) | 一种防止盗链的方法、防止盗链的服务器及客户端 | |
IL166660A (en) | System, method and computer program product for guaranteeing electronic transactions | |
CN102891843A (zh) | 本地服务单元认证安卓客户端应用程序的方法 | |
CN112711759A (zh) | 一种防重放攻击漏洞安全防护的方法及系统 | |
US20130103944A1 (en) | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices | |
CN112688919A (zh) | 一种基于app接口的反爬虫方法、设备及介质 | |
EP2560342A2 (en) | Method, system and apparatus for protecting a BSF entity from attack, and BSF entity | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
US8850576B2 (en) | Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates | |
CN106549757B (zh) | Web服务的数据真伪识别方法、服务端和客户端 | |
CN114143082A (zh) | 一种加密通信方法、系统及装置 | |
CN112202773B (zh) | 一种基于互联网的计算机网络信息安全监控与防护系统 | |
CA2793422C (en) | Hypertext link verification in encrypted e-mail for mobile devices | |
CN111726334A (zh) | 防止网络攻击的方法、客户端、服务器及系统 | |
CN114884736B (zh) | 一种防爆破攻击的安全防护方法及装置 | |
KR100744603B1 (ko) | 생체 데이터를 이용한 패킷 레벨 사용자 인증 방법 | |
CN110532741B (zh) | 个人信息授权方法、认证中心及服务提供方 | |
JP2010232821A (ja) | ネットワークシステム及びサイト検証方法 | |
CN117879803A (zh) | 基于链路加密的数据传输系统、方法、设备及存储介质 | |
EP3087714B1 (en) | A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20231103 |