CN111935123B - 一种检测dns欺骗攻击的方法、设备、存储介质 - Google Patents

一种检测dns欺骗攻击的方法、设备、存储介质 Download PDF

Info

Publication number
CN111935123B
CN111935123B CN202010771435.1A CN202010771435A CN111935123B CN 111935123 B CN111935123 B CN 111935123B CN 202010771435 A CN202010771435 A CN 202010771435A CN 111935123 B CN111935123 B CN 111935123B
Authority
CN
China
Prior art keywords
key
address
ciphertext
client
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010771435.1A
Other languages
English (en)
Other versions
CN111935123A (zh
Inventor
沈汉标
王妙玉
邓建平
吴宁泉
李思龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Ketyoo Intelligent Technology Co Ltd
Original Assignee
Guangdong Ketyoo Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Ketyoo Intelligent Technology Co Ltd filed Critical Guangdong Ketyoo Intelligent Technology Co Ltd
Priority to CN202010771435.1A priority Critical patent/CN111935123B/zh
Publication of CN111935123A publication Critical patent/CN111935123A/zh
Application granted granted Critical
Publication of CN111935123B publication Critical patent/CN111935123B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种检测DNS欺骗攻击的方法、设备、存储介质,应用于客户端,包括以下步骤:步骤S1、获取由服务端发送的密文;所述密文包括经第一密钥加密的IP地址;步骤S2、调用第二密钥解密所述密文,判断所述第二密钥对所述密文是否解密成功;若所述第二密钥对所述密文解密失败,则执行步骤S4;若所述第二密钥对所述密文解密成功,得到已解密的IP地址,执行步骤S3;步骤S3、获取本地IP地址,判断所述本地IP地址与所述已解密的IP地址是否一致,若一致则所述IP地址合法,执行指定业务操作;若不一致,则执行步骤S4;步骤S4、所述IP为非法的IP地址,客户端拒绝服务。本发明可验证DNS的合法性,避免非法的DNS欺骗攻击导致用户信息泄露的问题。

Description

一种检测DNS欺骗攻击的方法、设备、存储介质
技术领域
本发明涉及信息处理技术领域,尤其涉及一种检测DNS欺骗攻击的方法、设备、存储介质。
背景技术
DNS(Domain Name System,域名系统)是互联网的一项服务,作为域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。客户端通过域名与服务端通讯,均需要请求公共的DNS解析服务器,将域名转换为网络通讯IP,客户端根据IP地址基于TCP或者UDP协议与服务端建立通讯。恶意攻击者可以冒充公共的DNS解析服务器,向客户端返回非法的IP,实施中间人攻击,客户端难以判断返回IP的合法性,连接非法IP通讯,导致客户端信息泄露。
现有的验证DNS方法一般是依赖系统或者硬件,如系统改用非默认端口与DNS解析服务器通讯、路由器过滤可疑的DNS响应、防火墙拦截DNS抢答等。但上述方法只能减少DNS攻击,无法做到完全防止DNS欺骗。
发明内容
为了克服现有技术的不足,本发明的目的之一在于一种检测DNS欺骗攻击的方法,验证DNS的合法性,避免非法的DNS欺骗攻击导致用户信息泄露的问题。
本发明的目的之二在于提供一种设备,执行一种检测DNS欺骗攻击的方法步骤,验证DNS的合法性,避免非法的DNS欺骗攻击导致用户信息泄露的问题。
本发明的目的之三在于提供一种存储介质,执行一种检测DNS欺骗攻击的方法步骤,验证DNS的合法性,避免非法的DNS欺骗攻击导致用户信息泄露的问题。
本发明的目的之一采用如下技术方案实现:
一种检测DNS欺骗攻击的方法,应用于客户端,包括以下步骤:
步骤S1、获取由服务端发送的密文;所述密文包括经第一密钥加密的IP地址;
步骤S2、调用第二密钥解密所述密文,判断所述第二密钥对所述密文是否解密成功;若所述第二密钥对所述密文解密失败,则执行步骤S4;若所述第二密钥对所述密文解密成功,得到已解密的IP地址,执行步骤S3;
步骤S3、获取本地IP地址,判断所述本地IP地址与所述已解密的IP地址是否一致,若一致则所述IP地址合法,执行指定业务操作;若不一致,则执行步骤S4;
步骤S4、所述IP地址为非法的IP地址,客户端拒绝服务。
进一步地,所述步骤S2中判断所述第二密钥对所述IP地址是否解密成功包括以下步骤:
步骤S21、判断所述第二密钥对所述密文的解密结果是否为IP字符,若所述第二密钥对所述密文的解密结果为IP字符,则第二密钥对所述密文解密成功;若所述第二密钥对所述密文的解密结果不是IP字符,则第二密钥对所述密文解密失败。
进一步地,所述步骤S3中获取本地IP地址为通过调用本地系统函数,获取本地DNS解析服务器的IP地址。
进一步地,还包括以下:步骤S0、向服务端请求合法的IP地址。
进一步地,所述密文还包括校验信息,所述校验信息包括服务端的身份信息,供所述客户端验证。
进一步地,所述第一密钥为RSA私钥,第二密钥为与第一密钥对应的RSA公钥。
进一步地,所述客户端包括移动终端APP、桌面应用软件及Web应用。
进一步地,所述第二密钥分别设置于所述移动终端APP或桌面应用软件的安装包、所述Web应用的插件扩展中。
本发明的目的之二采用以下技术方案实现:
一种设备,其包括多个处理器、存储器及存储于所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的一种检测DNS欺骗攻击的方法。
本发明的目的之三采用以下技术方案实现:
一种存储介质,所述存储介质有计算机指令,所述计算机指令用于使所述计算机执行上述中任一所述的一种检测DNS欺骗攻击的方法。
相比现有技术,本发明的有益效果在于:
本发明提供了一种检测DNS欺骗攻击的方法、设备、存储介质,客户端主动获取服务端的IP地址,并与本地的IP地址进行比对,从而验证是否存在DNS解析服务器的欺骗攻击,避免非法的DNS欺骗攻击导致用户信息泄露,解决系统底层或者网络硬件无法完全杜绝DNS欺骗攻击的安全问题。
附图说明
图1为本发明所提供实施例一的流程示意图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述,需要说明的是,在不相冲突的前提下,以下描述的各实施例之间或各技术特征之间可以任意组合形成新的实施例。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
下面对本申请实施例中设计的部分概念进行介绍。
如图1所示,本发明提供了一种检测DNS欺骗攻击的方法,应用于互联网应用的客户端,包括了移动终端APP、电脑桌面应用软件及Web应用等。具体的,所述检测DNS欺骗攻击的方法包括以下步骤:
步骤S0、向服务端请求合法的IP地址。客户端在与外界通讯的过程中均需要有其IP地址,而该IP地址是由公共的DNS解析服务器由域名转换的。因此由客户端向服务端发送获取IP地址的请求。
步骤S1、获取由服务端发送的密文;所述密文包括经第一密钥加密的IP地址;所述密文还包括校验信息,所述校验信息包括服务端的身份信息,供所述客户端验证。服务端接收到客户端的获取合法的IP地址的请求后,通过第一密钥对IP地址进行加密,得到密文,以避免被非法该IP地址被非法获取。
步骤S2、调用第二密钥解密所述密文,判断所述第二密钥对所述密文是否解密成功;若所述第二密钥对所述密文解密失败,则执行步骤S4;若所述第二密钥对所述密文解密成功,得到已解密的IP地址,执行步骤S3。客户端获取到该密文后,则调用第二密钥进行解密。第二密钥与第一密钥相对应,已预先设置在客户端内。具体的,判断所述第二密钥解密是否成功的过程如下:
步骤S21、判断所述第二密钥对所述密文的解密结果是否为IP字符,若所述第二密钥对所述密文的解密结果为IP字符,则证明所述密文没有被篡改,第二密钥对所述密文解密成功,可继续实行验证流程;若所述第二密钥对所述密文的解密结果不是IP字符,则证明密文的加密方法不是与第二密钥所对应的第一密钥,该密文不是由服务端产生,为恶意攻击者冒充的DNS解析服务器向客户端返回的非法IP地址,第二密钥对所述密文解密失败,网络不安全。
步骤S3、获取本地IP地址,判断所述本地IP地址与所述已解密的IP地址是否一致,若一致,则验证完成,所述IP地址合法,为公共的DNS解析服务器返回的IP地址,执行指定业务操作;若不一致,则执行步骤S4。具体的,所述获取本地IP地址为通过调用本地系统函数,获取本地DNS解析服务器的IP地址。所述调用本地系统函数具体为调用本地hosts文件,以获取DNS解析服务器对应的IP地址。
步骤S4、所述IP地址为非法的IP地址,客户端拒绝服务。
进一步,上述第一密钥为RSA私钥,第二密钥为与第一密钥对应的RSA公钥,基于RSA算法对所述IP地址进行加密与解密。在本申请中,客户端包括移动终端APP、桌面应用软件及Web软件。在移动终端APP及桌面应用软件发布前,所述第二密钥已设置于所述移动终端APP、桌面应用软件的安装包中,而Web应用则发布与对应的浏览器插件扩展,将第二密钥写入到插件扩展中,在插件扩展中完成IP地址的验证流程,以防止DNS欺骗。
本发明提供了一种检测DNS欺骗攻击的方法,由客户端主动获取服务端加密的IP地址,并与本地的IP地址进行比对,从而验证是否存在DNS解析服务器的欺骗攻击,避免非法的DNS欺骗攻击导致用户信息泄露。即使系统与硬件被冒充的公共DNS解析服务器攻击,也可识别并指示客户端拒绝服务,及时阻止用户信息泄漏的风险,解决系统底层或者网络硬件无法完全杜绝DNS欺骗攻击的安全问题。
本实施例中,还提供一种设备,所述设备包括闪存、硬盘、多媒体卡、卡型存储器(例如SD或DX存储器等)、磁性存储器、磁盘、光盘等。该设备在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的硬盘。该设备在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,该设备还可以既包括电子设备的内部存储单元也包括外部存储设备。其存储器不仅可以用于存储安装于电子设备的应用软件及各类数据,例如电子设备的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器和存储器在一些实施例中可以是一中央处理器(Central ProcessingUnit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于第一存储器中存储的程序代码或处理数据,例如执行一种检测DNS欺骗攻击的方法的步骤程序。
本发明实施例还提供一种存储介质,存储介质上存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的一种检测DNS欺骗攻击的方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(HardDisk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
上述实施方式仅为本发明的优选实施方式,不能以此来限定本发明保护的范围,本领域的技术人员在本发明的基础上所做的任何非实质性的变化及替换均属于本发明所要求保护的范围。

Claims (5)

1.一种检测DNS欺骗攻击的方法,其特征在于,应用于客户端,
本方法包括以下步骤:
步骤S0、向服务端请求合法的IP地址;
步骤S1、获取由服务端发送的密文;所述密文包括经第一密钥加密的IP地址;
步骤S2、调用第二密钥解密所述密文,判断所述第二密钥对所述密文是否解密成功;若所述第二密钥对所述密文解密失败,则执行步骤S4;若所述第二密钥对所述密文解密成功,得到已解密的IP地址,执行步骤S3;
其中,判断所述第二密钥对所述IP地址是否解密成功包括以下步骤:
步骤S21、判断所述第二密钥对所述密文的解密结果是否为IP字符,若所述第二密钥对所述密文的解密结果为IP字符,则第二密钥对所述密文解密成功;若所述第二密钥对所述密文的解密结果不是IP字符,则第二密钥对所述密文解密失败;
步骤S3、获取本地IP地址,判断所述本地IP地址与所述已解密的IP地址是否一致,若一致则所述IP地址合法,执行指定业务操作;若不一致,则执行步骤S4;其中,获取本地IP地址为通过调用本地系统函数,获取本地DNS解析服务器的IP地址;
步骤S4、所述IP地址为非法的IP地址,客户端拒绝服务;
所述客户端为移动终端APP、桌面应用软件或Web应用,所述移动终端APP、桌面应用软件的安装包中设置第二密钥,所述Web应用的插件扩展中写入第二密钥,在移动终端APP的安装包、桌面应用软件的安装包或WEB应用的插件扩展中完成IP地址验证流程。
2.如权利要求1所述的一种检测DNS欺骗攻击的方法,其特征在于,所述密文还包括校验信息,所述校验信息包括服务端的身份信息,供所述客户端验证。
3.如权利要求2所述的一种检测DNS欺骗攻击的方法,其特征在于,所述第一密钥为RSA私钥,第二密钥为与第一密钥对应的RSA公钥。
4.一种设备,其特征在于,其包括多个处理器、存储器及存储于所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求1~3任一所述的一种检测DNS欺骗攻击的方法。
5.一种存储介质,其特征在于,所述存储介质有计算机指令,所述计算机指令用于使所述计算机执行如权利要求1~3任一所述的一种检测DNS欺骗攻击的方法。
CN202010771435.1A 2020-08-04 2020-08-04 一种检测dns欺骗攻击的方法、设备、存储介质 Active CN111935123B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010771435.1A CN111935123B (zh) 2020-08-04 2020-08-04 一种检测dns欺骗攻击的方法、设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010771435.1A CN111935123B (zh) 2020-08-04 2020-08-04 一种检测dns欺骗攻击的方法、设备、存储介质

Publications (2)

Publication Number Publication Date
CN111935123A CN111935123A (zh) 2020-11-13
CN111935123B true CN111935123B (zh) 2023-04-28

Family

ID=73306874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010771435.1A Active CN111935123B (zh) 2020-08-04 2020-08-04 一种检测dns欺骗攻击的方法、设备、存储介质

Country Status (1)

Country Link
CN (1) CN111935123B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557355B (zh) * 2018-05-31 2021-07-27 上海连尚网络科技有限公司 一种用于通过用户设备检测中间人攻击的方法与设备
CN115348113B (zh) * 2022-10-18 2022-12-23 安徽华云安科技有限公司 一种中间人攻击对抗方法
CN117061247B (zh) * 2023-10-11 2024-01-05 国家计算机网络与信息安全管理中心 基于dns的溯源定位方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179100A (zh) * 2011-12-26 2013-06-26 中国移动通信集团广西有限公司 一种防止域名系统隧道攻击的方法及设备
CN104468865A (zh) * 2014-12-25 2015-03-25 北京奇虎科技有限公司 域名解析控制、响应方法及相应的装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7191244B2 (en) * 2001-01-19 2007-03-13 Streamworks Technologies, Inc. System and method for routing media
CN101841521A (zh) * 2010-01-22 2010-09-22 中国科学院计算机网络信息中心 对dns报文中的身份信息进行认证的方法、服务器和系统
CN103685590B (zh) * 2012-09-14 2017-06-23 阿里巴巴集团控股有限公司 获取ip地址的方法及系统
CN106576041A (zh) * 2014-06-27 2017-04-19 林建华 客户端与服务器之间相互验证的方法
CN106302384A (zh) * 2016-07-25 2017-01-04 中国联合网络通信集团有限公司 Dns报文处理方法及装置
CN106790083B (zh) * 2016-12-22 2018-05-18 掌阅科技股份有限公司 Dns劫持的检测方法、装置和移动终端
WO2020108730A1 (en) * 2018-11-26 2020-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Domain name system queries

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179100A (zh) * 2011-12-26 2013-06-26 中国移动通信集团广西有限公司 一种防止域名系统隧道攻击的方法及设备
CN104468865A (zh) * 2014-12-25 2015-03-25 北京奇虎科技有限公司 域名解析控制、响应方法及相应的装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DNS欺骗攻击及其防护研究;王伟;《软件导刊》;20120331(第03期);全文 *

Also Published As

Publication number Publication date
CN111935123A (zh) 2020-11-13

Similar Documents

Publication Publication Date Title
US10652226B2 (en) Securing communication over a network using dynamically assigned proxy servers
CN107135073B (zh) 接口调用方法和装置
US9900346B2 (en) Identification of and countermeasures against forged websites
CN111935123B (zh) 一种检测dns欺骗攻击的方法、设备、存储介质
US8661252B2 (en) Secure network address provisioning
CN109413076B (zh) 域名解析方法及装置
US7752269B2 (en) Adhoc secure document exchange
RU2008114665A (ru) Защищенная обработка мандата клиентской системы для доступа к ресурсам на основе web
US10257171B2 (en) Server public key pinning by URL
CN109831311B (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
CN112016106A (zh) 开放接口的认证调用方法、装置、设备和可读存储介质
CN108259406A (zh) 检验ssl证书的方法和系统
CN112688773A (zh) 一种令牌的生成和校验方法及装置
Bates et al. Forced perspectives: Evaluating an SSL trust enhancement at scale
CN109067768B (zh) 一种域名查询安全性的检测方法、系统、设备和介质
JP5743822B2 (ja) 情報漏洩防止装置及び制限情報生成装置
CN113452803B (zh) 一种验证方法、装置、服务器及存储介质
US10079857B2 (en) Method of slowing down a communication in a network
US20080263189A1 (en) Secure identification of intranet network
CN114257437B (zh) 远程访问方法、装置、计算设备及存储介质
EP4322503A1 (en) Identification of a computing device during authentication
JP2005227993A (ja) ネットワークシステムのアクセス認証方法
CN117061140A (zh) 一种渗透防御方法和相关装置
CN113572775A (zh) 一种内网访问方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: No. 1 and No. 2, Shihua Road, Hualong Town, Panyu District, Guangzhou City, Guangdong Province, 510000

Applicant after: Guangdong haomadame smart home Co.,Ltd.

Address before: No.1, No.2 highway, No.2, Panyu, Guangzhou

Applicant before: GUANGDONG KELAINI INTELLIGENT TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
CB02 Change of applicant information

Address after: No. 1 and No. 2, Shihua Road, Hualong Town, Panyu District, Guangzhou City, Guangdong Province, 510000

Applicant after: Guangdong haomadame smart home Co.,Ltd.

Address before: No.1, No.2 highway, No.2, Panyu, Guangzhou

Applicant before: GUANGDONG KELAINI INTELLIGENT TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
CI03 Correction of invention patent

Correction item: Applicant|Address

Correct: GUANGDONG KELAINI INTELLIGENT TECHNOLOGY Co.,Ltd.|No.1, No.2 highway, No.2, Panyu, Guangzhou

False: Guangdong haomadame smart home Co.,Ltd.|No. 1 and No. 2, Shihua Road, Hualong Town, Panyu District, Guangzhou City, Guangdong Province, 510000

Number: 14-01

Volume: 39

CI03 Correction of invention patent