CN112019548A - 防止恶意攻击的自定义接口签名方法、服务器及系统 - Google Patents
防止恶意攻击的自定义接口签名方法、服务器及系统 Download PDFInfo
- Publication number
- CN112019548A CN112019548A CN202010889369.8A CN202010889369A CN112019548A CN 112019548 A CN112019548 A CN 112019548A CN 202010889369 A CN202010889369 A CN 202010889369A CN 112019548 A CN112019548 A CN 112019548A
- Authority
- CN
- China
- Prior art keywords
- information
- client
- current
- server
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000004891 communication Methods 0.000 claims abstract description 17
- 238000004590 computer program Methods 0.000 claims description 10
- 238000005336 cracking Methods 0.000 abstract description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 3
- 239000010931 gold Substances 0.000 description 3
- 229910052737 gold Inorganic materials 0.000 description 3
- 230000002265 prevention Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种防止恶意攻击的自定义接口签名方法、服务器及系统,方法包括:接收客户端发送的通讯请求;响应通讯请求,并接收客户端发送的参数和密匙;根据参数和密匙生成密文,并对密文进行加密以形成加密信息;接收客户端发起的当前请求和发送的当前信息,并根据加密信息和当前信息判断当前请求的合法性。由于密匙本身特性(例如生成密匙的随机性和算法多样复杂性),增加了恶意攻击者的破解难度,从而使得恶意攻击者无法通过现有的技术手段(例如抓取数据包)获取到游戏中的任务奖励,可以有效防止重要接口被攻击者采用技术手段恶意盗刷。且,本发明实施例可以迁移到各类重要接口,以保障服务安全,适用范围广泛。
Description
技术领域
本发明涉及计算机软件技术领域,具体涉及一种防止恶意攻击的自定义接口签名方法、服务器及系统。
背景技术
在某些通过完成任务获取金币等奖励的游戏中,重要接口极易被攻击者采用某种技术手段进行恶意盗刷,从而在没有完成任务的情况下获取了一定数量的金币。例如:攻击者采用网络抓取数据包,对该数据包进行解析得到相应参数,并根据相应参数实现任务的完成,并获取金币。
发明内容
针对现有技术中的技术缺陷,本发明实施例的目的在于提供一种防止恶意攻击的自定义接口签名方法、服务器、存储介质及系统,以有效防止重要接口被攻击者采用技术手段恶意盗刷。
为实现上述目的,第一方面,本发明实施例提供了一种防止恶意攻击的自定义接口签名方法,包括:
接收客户端发送的通讯请求;
响应所述通讯请求,并接收所述客户端发送的参数和密匙;
根据所述参数和密匙生成密文,并对所述密文进行加密以形成加密信息;
接收所述客户端发起的当前请求和发送的当前信息,并根据所述加密信息和当前信息判断所述当前请求的合法性。
其中,所述通讯请求包括http协议请求。
在本申请某些具体实施方式中,对所述密文进行加密以形成加密信息具体包括:
采用MD5加密算法对所述密文进行加密以形成所述加密信息。
在本申请某些具体实施方式中,根据所述加密信息和当前信息判断所述当前请求的合法性,具体包括:
将所述加密信息与当前信息进行匹配,若匹配不一致,则向所述客户端发送未授权的提示信息;
若匹配一致,则提取所述客户端发送的第一时间戳和服务器的第二时间戳;
计算所述第一时间戳和第二时间戳的时间差值;
若所述时间差值超过阈值,则判断出所述当前请求非法,反之,则判断出所述当前请求合法。
第二方面,本发明实施例提供了一种防止恶意攻击的服务器,包括:
接收模块,用于接收接收客户端发送的通讯请求;
所述接收模块还用于响应所述通讯请求,并接收所述客户端发送的参数和密匙;
加密模块,用于根据所述参数和密匙生成密文,并对所述密文进行加密以形成加密信息;
所述接收模块还用于接收所述客户端发起的当前请求和发送的当前信息;
判定模块,用于根据所述加密信息和当前信息判断所述当前请求的合法性。
进一步地,所述判定模块具体用于:
将所述加密信息与当前信息进行匹配,若匹配不一致,则向所述客户端发送未授权的提示信息;
若匹配一致,则提取所述客户端发送的第一时间戳和服务器的第二时间戳;
计算所述第一时间戳和第二时间戳的时间差值;
若所述时间差值超过阈值,则判断出所述当前请求非法,反之,则判断出所述当前请求合法。
第三方面,本发明实施例提供了另一种防止恶意攻击的服务器,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
第五方面,本发明实施例提供了一种防止恶意攻击的系统,包括相互通信的服务器及客户端。其中,该服务器如上述第二或第三方面所述。
实施本发明实施例,服务器根据客户端发送的参数和密匙生成密文,并对密文进行加密生成加密信息,当客户端再次向服务器发起请求时,服务器根据加密信息判断客户端当前请求的合法性;由于密匙本身特性(例如生成密匙的随机性和算法多样复杂性),增加了恶意攻击者的破解难度,从而使得恶意攻击者无法通过现有的技术手段(例如抓取数据包)获取到游戏中的任务奖励,可以有效防止重要接口被攻击者采用技术手段恶意盗刷。且,本发明实施例可以迁移到各类重要接口,以保障服务安全,适用范围广泛。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。
图1是本发明实施例提供的防止恶意攻击的自定义接口签名方法的流程示意图;
图2是本发明实施例提供的防止恶意攻击的系统结构示意图;
图3是图2中服务器的一种结构示意图;
图4是图2是服务器的另一种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,本发明实施例提供的防止恶意攻击的自定义接口签名方法包括:
S101,服务器接收客户端发送的http协议请求。
S102,服务器相应该http协议请求,并接收客户端发送的参数和密匙。
S103,服务器根据参数和密匙生成密文,并对该密文进行MD5加密以形成加密信息。
S104,服务器接收客户端发起的当前请求和发送的当前信息。
其中,该当前信息可以是HSIGN等。
S105,判断加密信息与当前信息是否一致,若一致,则执行步骤S106,反之,则执行步骤S110。
S106,提取客户端发送的第一时间戳和服务器的第二时间戳。
S107,计算第一时间戳和第二时间戳的时间差值。
S108,判断时间差值是否超过阈值,若未超过,则执行步骤S109,反之执行步骤S111。
S109,当前请求合法,正常响应。
S110,当前请求非法。
S111,向客户端发送未授权的提示信息。
具体地,将加密信息与当前信息进行匹配,若匹配一致,则提取客户端和服务器的时间戳,若不匹配,则向客户端发送未授权的提示信息。
接着,采用防重放判断机制,比对客户端的时间戳和服务器的时间戳,若比对出时间戳的差值超过阈值,则判断出当前请求非法,若未超过阈值,则判断出当前请求合法,正常响应。
需要说明的是,防重放指的是:攻击者截取正常的请求,攻击者在次将相同的请求发送到服务器,服务器如果正常响应,攻击者就达到了攻击目的。
实施本发明实施例的方法,服务器根据客户端发送的参数和密匙生成密文,并对密文进行加密生成加密信息,当客户端再次向服务器发起请求时,服务器根据加密信息判断客户端当前请求的合法性;由于密匙本身特性(例如生成密匙的随机性和算法多样复杂性),增加了恶意攻击者的破解难度,从而使得恶意攻击者无法通过现有的技术手段(例如抓取数据包)获取到游戏中的任务奖励,可以有效防止重要接口被攻击者采用技术手段恶意盗刷。且,本发明实施例可以迁移到各类重要接口,以保障服务安全,适用范围广泛。
基于相同的发明构思,本发明实施例提供了一种防止恶意攻击的系统。如图2所示,该系统包括相互通信的服务器100及客户端200。
进一步地,请参考图3,服务器100包括:
接收模块10,用于接收接收客户端发送的通讯请求;该通讯请求包括但不仅限于http协议请求;
所述接收模块10还用于响应所述通讯请求,并接收所述客户端200发送的参数和密匙;
加密模块11,用于根据所述参数和密匙生成密文,并对所述密文进行加密以形成加密信息;本实施例中,采用MD5加密算法对密文进行加密;
所述接收模块10还用于接收所述客户端200发起的当前请求和发送的当前信息;
判定模块12,用于根据所述加密信息和当前信息判断所述当前请求的合法性。
进一步地,判定模块12具体用于:
将所述加密信息与当前信息进行匹配,若匹配不一致,则向所述客户端发送未授权的提示信息;
若匹配一致,则提取所述客户端发送的第一时间戳和服务器的第二时间戳;
计算所述第一时间戳和第二时间戳的时间差值;
若所述时间差值超过阈值,则判断出所述当前请求非法,反之,则判断出所述当前请求合法。
可选地,如图4所示,在本发明的另一优选实施例中,服务器可以包括:一个或多个处理器101、一个或多个输入设备102、一个或多个输出设备103和存储器104,上述处理器101、输入设备102、输出设备103和存储器104通过总线105相互连接。存储器104用于存储计算机程序,所述计算机程序包括程序指令,所述处理器101被配置用于调用所述程序指令执行上述防止恶意攻击的自定义接口签名方法实施例部分的方法。
应当理解,在本发明实施例中,所称处理器101可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备102可以包括键盘等,输出设备103可以包括显示器(LCD等)、扬声器等。
该存储器104可以包括只读存储器和随机存取存储器,并向处理器101提供指令和数据。存储器104的一部分还可以包括非易失性随机存取存储器。例如,存储器104还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器101、输入设备102、输出设备103可执行本发明实施例提供的防止恶意攻击的自定义接口签名方法的实施例中所描述的实现方式,在此不再赘述。
需要说明的是,关于系统和服务器实施例部分更为具体的工作流程和有益效果,请参考前述方法实施例,在此不再赘述。
进一步地,本发明实施例还提供了一种可读存储介质,存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:上述防止恶意攻击的自定义接口签名方法。
所述计算机可读存储介质可以是前述实施例所述的后台服务器的内部存储单元,例如系统的硬盘或内存。所述计算机可读存储介质也可以是所述系统的外部存储设备,例如所述系统上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述系统的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述系统所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种防止恶意攻击的自定义接口签名方法,其特征在于,包括:
接收客户端发送的通讯请求;
响应所述通讯请求,并接收所述客户端发送的参数和密匙;
根据所述参数和密匙生成密文,并对所述密文进行加密以形成加密信息;
接收所述客户端发起的当前请求和发送的当前信息,并根据所述加密信息和当前信息判断所述当前请求的合法性。
2.如权利要求1所述的自定义接口签名方法,其特征在于,所述通讯请求包括http协议请求。
3.如权利要求1所述的自定义接口签名方法,其特征在于,对所述密文进行加密以形成加密信息具体包括:
采用MD5加密算法对所述密文进行加密以形成所述加密信息。
4.如权利要求3所述的自定义接口签名方法,其特征在于,根据所述加密信息和当前信息判断所述当前请求的合法性,具体包括:
将所述加密信息与当前信息进行匹配,若匹配不一致,则向所述客户端发送未授权的提示信息;
若匹配一致,则提取所述客户端发送的第一时间戳和服务器的第二时间戳;
计算所述第一时间戳和第二时间戳的时间差值;
若所述时间差值超过阈值,则判断出所述当前请求非法,反之,则判断出所述当前请求合法。
5.一种防止恶意攻击的服务器,其特征在于,包括:
接收模块,用于接收接收客户端发送的通讯请求;
所述接收模块还用于响应所述通讯请求,并接收所述客户端发送的参数和密匙;
加密模块,用于根据所述参数和密匙生成密文,并对所述密文进行加密以形成加密信息;
所述接收模块还用于接收所述客户端发起的当前请求和发送的当前信息;
判定模块,用于根据所述加密信息和当前信息判断所述当前请求的合法性。
6.如权利要求5所述的服务器,其特征在于,所述加密模块具体用于:
采用MD5加密算法对所述密文进行加密以形成所述加密信息。
7.如权利要求6所述的服务器,其特征在于,所述判定模块具体用于:
将所述加密信息与当前信息进行匹配,若匹配不一致,则向所述客户端发送未授权的提示信息;
若匹配一致,则提取所述客户端发送的第一时间戳和服务器的第二时间戳;
计算所述第一时间戳和第二时间戳的时间差值;
若所述时间差值超过阈值,则判断出所述当前请求非法,反之,则判断出所述当前请求合法。
8.一种防止恶意攻击的服务器,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1至4任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1至4任一项所述的方法。
10.一种防止恶意攻击的系统,包括相互通信的服务器及客户端,其特征在于,所述服务器如权利要求8所述。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010889369.8A CN112019548A (zh) | 2020-08-28 | 2020-08-28 | 防止恶意攻击的自定义接口签名方法、服务器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010889369.8A CN112019548A (zh) | 2020-08-28 | 2020-08-28 | 防止恶意攻击的自定义接口签名方法、服务器及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112019548A true CN112019548A (zh) | 2020-12-01 |
Family
ID=73502955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010889369.8A Pending CN112019548A (zh) | 2020-08-28 | 2020-08-28 | 防止恶意攻击的自定义接口签名方法、服务器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112019548A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112615887A (zh) * | 2020-12-30 | 2021-04-06 | 福州掌中云科技有限公司 | 一种cc攻击的防御方法及系统 |
CN112804222A (zh) * | 2020-12-31 | 2021-05-14 | 中国平安人寿保险股份有限公司 | 基于云部署的数据传输方法、装置、设备及存储介质 |
CN113472542A (zh) * | 2021-06-29 | 2021-10-01 | 广州炒米信息科技有限公司 | 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端 |
CN113612795A (zh) * | 2021-08-18 | 2021-11-05 | 广州科语机器人有限公司 | 重放攻击判断方法、物联网设备、电子设备及存储介质 |
CN114244599A (zh) * | 2021-12-15 | 2022-03-25 | 杭州默安科技有限公司 | 一种干扰恶意程序的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030051142A1 (en) * | 2001-05-16 | 2003-03-13 | Hidalgo Lluis Mora | Firewalls for providing security in HTTP networks and applications |
CN108471432A (zh) * | 2018-07-11 | 2018-08-31 | 北京智芯微电子科技有限公司 | 防止网络应用程序接口被恶意攻击的方法 |
CN110611564A (zh) * | 2019-07-30 | 2019-12-24 | 云南昆钢电子信息科技有限公司 | 一种基于时间戳的api重放攻击的防御系统及方法 |
CN111262701A (zh) * | 2020-01-10 | 2020-06-09 | 普联国际有限公司 | 一种重放攻击检测方法、系统、设备及存储介质 |
-
2020
- 2020-08-28 CN CN202010889369.8A patent/CN112019548A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030051142A1 (en) * | 2001-05-16 | 2003-03-13 | Hidalgo Lluis Mora | Firewalls for providing security in HTTP networks and applications |
CN108471432A (zh) * | 2018-07-11 | 2018-08-31 | 北京智芯微电子科技有限公司 | 防止网络应用程序接口被恶意攻击的方法 |
CN110611564A (zh) * | 2019-07-30 | 2019-12-24 | 云南昆钢电子信息科技有限公司 | 一种基于时间戳的api重放攻击的防御系统及方法 |
CN111262701A (zh) * | 2020-01-10 | 2020-06-09 | 普联国际有限公司 | 一种重放攻击检测方法、系统、设备及存储介质 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112615887A (zh) * | 2020-12-30 | 2021-04-06 | 福州掌中云科技有限公司 | 一种cc攻击的防御方法及系统 |
CN112615887B (zh) * | 2020-12-30 | 2023-07-28 | 福州掌中云科技有限公司 | 一种cc攻击的防御方法及系统 |
CN112804222A (zh) * | 2020-12-31 | 2021-05-14 | 中国平安人寿保险股份有限公司 | 基于云部署的数据传输方法、装置、设备及存储介质 |
CN112804222B (zh) * | 2020-12-31 | 2022-11-15 | 中国平安人寿保险股份有限公司 | 基于云部署的数据传输方法、装置、设备及存储介质 |
CN113472542A (zh) * | 2021-06-29 | 2021-10-01 | 广州炒米信息科技有限公司 | 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端 |
CN113612795A (zh) * | 2021-08-18 | 2021-11-05 | 广州科语机器人有限公司 | 重放攻击判断方法、物联网设备、电子设备及存储介质 |
CN114244599A (zh) * | 2021-12-15 | 2022-03-25 | 杭州默安科技有限公司 | 一种干扰恶意程序的方法 |
CN114244599B (zh) * | 2021-12-15 | 2023-11-24 | 杭州默安科技有限公司 | 一种干扰恶意程序的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019548A (zh) | 防止恶意攻击的自定义接口签名方法、服务器及系统 | |
US9661021B2 (en) | System and method for anti-phishing authentication | |
CN106302328B (zh) | 敏感用户数据处理系统和方法 | |
US8600056B2 (en) | Method and system for controlling the locking/unlocking of the network access functions of a multifunction terminal | |
JP2008269610A (ja) | リモートアプリケーションを対象とした機密データの保護 | |
CN110874494B (zh) | 密码运算处理方法、装置、系统及度量信任链构建方法 | |
CN107979467B (zh) | 验证方法及装置 | |
CN102215221A (zh) | 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统 | |
CN108234442B (zh) | 获取合约的方法、系统及可读存储介质 | |
JP2012530996A (ja) | 認証方法及びシステム | |
US20080005034A1 (en) | Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security | |
CN112989426B (zh) | 授权认证方法及装置、资源访问令牌的获取方法 | |
JP2019506789A (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
CN112968910B (zh) | 一种防重放攻击方法和装置 | |
Kim et al. | On the security of internet banking in south korea | |
CN112612922A (zh) | 一种手机号码的安全存储方法、装置、计算机设备和介质 | |
US8806216B2 (en) | Implementation process for the use of cryptographic data of a user stored in a data base | |
CN101090321B (zh) | 使用非周期精确测量发现仿真客户机的设备和方法 | |
CN109740319B (zh) | 数字身份验证方法及服务器 | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
CN106712964A (zh) | 一种基于Java卡的应用验证方法及验证系统 | |
EP4318354A1 (en) | Account opening method, system, and apparatus | |
CN115567297A (zh) | 跨站请求数据处理方法及装置 | |
KR20180029932A (ko) | 암호화 보안 메시지 제공 방법 및 장치 | |
CN113938878A (zh) | 一种设备标识符防伪造方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201201 |