CN113162924A - 一种Web通信的防攻击方法、装置及存储介质 - Google Patents

一种Web通信的防攻击方法、装置及存储介质 Download PDF

Info

Publication number
CN113162924A
CN113162924A CN202110415131.6A CN202110415131A CN113162924A CN 113162924 A CN113162924 A CN 113162924A CN 202110415131 A CN202110415131 A CN 202110415131A CN 113162924 A CN113162924 A CN 113162924A
Authority
CN
China
Prior art keywords
random
parameters
client
server
web communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110415131.6A
Other languages
English (en)
Other versions
CN113162924B (zh
Inventor
胡鑫越
罗晶晶
王龙泽
王大鼎
赵凡
王江涛
贾悦霖
杨佳薇
谭文浩
张杉杉
张嘉欢
韩冬阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Changting Future Technology Co ltd
Original Assignee
Beijing Changting Future Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Changting Future Technology Co ltd filed Critical Beijing Changting Future Technology Co ltd
Priority to CN202110415131.6A priority Critical patent/CN113162924B/zh
Publication of CN113162924A publication Critical patent/CN113162924A/zh
Application granted granted Critical
Publication of CN113162924B publication Critical patent/CN113162924B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种Web通信的防攻击方法、装置及存储介质,所述方法包括,定义一个用于生成伪随机数序列的种子函数,客户端和服务端共用所述种子函数;设定Web通信的随机接口和参数的长度,基于所述种子函数生成的伪随机数序列以及设定的随机接口和参数的长度,客户端和服务端分别构造出N个相同的随机接口和参数;基于所述N个随机接口和参数分别进行N次Web通信,并在每次Web通信结束后,所述随机接口和参数、伪随机数失效,在N次Web通信结束后,清除种子函数的种子,N为从1开始的自然数,本申请可以使Web通信过程更安全,避免或减少攻击者的攻击行为。

Description

一种Web通信的防攻击方法、装置及存储介质
技术领域
本发明实施例涉及网络安全领域,具体涉及一种Web通信的防攻击方法、装置及存储介质。
背景技术
当今大数据时代,数据已经变得越来越重要,网页、微信小程序、应用程序等基于超文本传输协议(HyperText Transfer Protocol,简称HTTP)的服务是现今最主流的数据载体,如果这些服务数据的接口没有设置足够的保护措施,目前除了基本的数据安全之外,过于简单的网站通信方式,例如规则的统一资源定位(Uniform Resource Locator,简称URL)、参数、请求头等,也可能被攻击者利用于进一步的爆破、构造、篡改等攻击。
发明内容
本申请的目的在于克服上述问题或者至少部分地解决或缓减解决上述问题。本发明公开的技术方案可以使Web通信过程更安全,避免或减少攻击者的攻击行为。
第一方面,本发明提供了一种Web通信的防攻击方法,所述方法包括,
定义一个用于生成伪随机数序列的种子函数,客户端和服务端共用所述种子函数;
设定Web通信的随机接口和参数的长度,基于所述种子函数生成的伪随机数序列以及设定的随机接口和参数的长度,客户端和服务端分别构造出N个相同的随机接口和参数;
基于所述N个随机接口和参数分别进行N次Web通信,并在每次Web通信结束后,所述随机接口和参数、伪随机数失效,在N次Web通信结束后,清除种子函数的种子,N为从1开始的自然数。
与现有技术相比,本申请提供的Web通信的防攻击方法,定义用于生成伪随机数序列的种子函数,客户端和服务端分别独立构造N个相同的随机接口和参数,将Web通信拆分为N个状态,根据生成的N个随机接口和参数进行N次Web通信,当第N次Web通信完成,所述随机接口和参数、伪随机数失效,这样可以有效防止攻击者阅读、分析和构造Web接口和参数;将Web通信拆分为多个状态,避免将服务端资源一次性全部返回给客户端;通信接口和参数不包含明显的特征,防止攻击者分析出通信方式,即使一个网站上的通信方式被彻底破解,其他网站再次遇到也不易被分析出来。
第二方面,本发明还提供了一种Web通信的防攻击装置,包括,
定义模块,用于定义一个用于生成伪随机数序列的种子函数,客户端和服务端共用所述种子函数;
构造模块,用于设定Web通信的随机接口和参数的长度,基于所述种子函数生成的伪随机数序列和设定的随机接口和参数的长度,构造N个随机接口和参数;
通信模块,用于基于所述N个随机接口和参数分别进行N次Web通信,并在每次Web通信结束后,所述随机接口和参数、伪随机数失效,在N次Web通信结束后,清除种子函数的种子,N为从1开始的自然数。
与现有技术相比,本发明公开的一种Web通信的防攻击装置的有益效果与上述任一项技术方案公开一种Web通信的防攻击方法的有益效果相同,在此不再赘述。
第三方面,本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求上述技术方案中所述的一种Web通信的防攻击方法。
与现有技术相比,本发明公开的存储介质的有益效果与上述任一项技术方案公开一种Web通信的防攻击方法的有益效果相同,在此不再赘述。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。后文将参照附图以示例性而非限制性的方式详细描述本申请的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分,本领域技术人员应该理解的是,这些附图未必是按比例绘制的,在附图中:
图1为本发明一个实施例中公开的一种Web通信的防攻击方法流程示意图;
图2为本发明一个实施例中公开的一种Web通信的防攻击方法流程示意图;
图3为本发明一个实施例中公开的整个Web通信过程中的请求过程示意图;
图4为本发明一个实施例中公开的一种Web通信的防攻击装置结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请提供的Web通信的防攻击方法,在客户端和服务端之间约定接口的校验方式,客户端实现对应加密、构造信息的算法,服务端实现对应的数据校验算法,只有客户端发送的数据通过校验,服务端才正常返回接口的数据。在这个过程中,涉及的对象有URL、URL参数、HTTP请求头等。
如图1所示,本发明实施例中提供的一种Web通信的防攻击方法,所述方法包括,
步骤S01,定义一个用于生成伪随机数序列的种子函数,客户端和服务端共用所述种子函数;
在本发明实施例中,定义一个足够复杂的种子函数,如f(x):
a_1=f(x)
a_2=f(x,a1)
...
a_n=f(x,a_1,a_2...,a_(n-1))
在种子函数中输入一个自变量x,就能生成一个无限的伪随机数序列{a_n}={a_1,a_2,a_3,...},x被称为“种子”,a_n下文称“伪随机数”,f(x)为“种子函数”。
在本发明实施例中,种子函数通过平方取中法和线性同余法实现:
1、平方取中法
初始值为x,mod 10000得4位数;
平方得8位数,不足时前面补0;
取中间4位数得下一个4位随机数;
2、线性同余法
a_(n+1)=(A*a_n+B)mod C,A、B、C为常数;
为了满足后续使用的需求,本发明实施例中期望输入的种子>10位,以防止重复,也就是说函数的值域应该覆盖这个位数的数字。
在本发明实施例中,种子函数分别嵌在客户端向服务端请求的源程序代码和服务端源程序代码中。
客户端执行所述服务端返回到客户端的源程序代码,实现所述客户端和服务端共用所述种子函数,也就是说,可以实现服务端和客户端事先约定好种子函数。
步骤S02,设定Web通信的随机接口和参数的长度,基于所述种子函数生成的伪随机数序列和设定的随机接口和参数的长度,客户端和服务端分别构造出N个相同的随机接口和参数;
步骤S02具体包括:取用所述种子函数生成的伪随机数直到达到所述设定的随机接口和参数长度,客户端和服务端分别构造出N个相同的随机接口和参数。
在本发明实施例中,使用伪随机数序列构造随机接口和参数,当通过上述种子函数获得了伪随机数序列后,就可以用这个方式构造随机接口。例如:
url为/a_1
url为/a_1,HTTP请求头etag为[a_2]-[a_3]
“[xx]”表示用伪随机数序列任意方式编码成的字符串,例如将123编码为abc,编码成字符串会更没有特征,也能一定程度压缩字符长度。
url为/[a_1].png,HTTP请求头etag为[a_2]-[a_3]
加上.png后缀会更像一个普通的数据请求。
为了结果足够随机、不重复也不和其他网站上的资源接口冲突,构造的随机接口url和参数需要足够长(>10位)。如果一次输出的随机数不够长,可以依次取用种子随机数,直到足够长为止,例如一次性使用a_1a_2a_3来构造一个url。
如图2所示,在步骤S02之后还包括,步骤S021,对客户端和服务端分别构造出N个相同的随机接口和参数进行加密。
请求构造方法上文已经举例。假设生成的伪随机数是4位数,不妨用:
1、第一个通信
url为/[a_1a_2]/[a_3a_4a_5a_6].png;
使用[a_7a_8a_9a_10]来进行数据加密算法DES(Data Encryption Algorithm,缩写DES)加密;
使用[a_11a_12]进行密钥相关的哈希运算消息认证码算法Hmac(Hash-basedMessage Authentication Code,缩写Hmac)防篡改。
2、第二个通信
url为/[a_13a_14]/[a_15a_16a_17a_18].png
......
等等
“[xx]”表示编码成字符串,例如010203编码为abc。这样依次取随机数,构造多个随机接口。
如图3所示,在步骤S021之后,还包括,步骤S0211,在经加密后客户端和服务端的N个随机接口和参数后增加图片格式标志。
在本发明实施例中,图片格式标志为后缀为png,这里是指将这个请求伪装成一个网站上普通的图片资源请求,这样更符合我们对这种通信加密方式的隐蔽性需求。
步骤S03,基于所述N个随机接口和参数分别进行N次Web通信,具体来说,所述客户端向所述服务端发起第N个随机接口的请求,所述服务端检验所述客户端的请求是否合法,当检验合法,所述服务端向所述客户端返回第N个通信数据,并在每次Web通信结束后,所述随机接口和参数、伪随机数失效,在N次Web通信结束后,清除种子函数的种子,N为从1开始的自然数。
传输数据时,可以使用伪随机数基于高级加密标准AES(Advanced EncryptionStandard,简称AES)、DES和RSA(Ron Rivest、Adi Shamir、Leonard Adleman三人提出的算法,简称RSA)等对称或非对称加密技术和Hmac等防篡改技术对通信数据进行处理。也可以使用伪随机数多次传输数据,需要事先约定客户端和服务端各个用途的使用顺序,依次取用随机数即可。
例如实现约定客户端和服务端各个用途使用顺序,例如:
第一次传输数据,首先连续取用3个伪随机数,用特定方式构造随机接口和参数,然后连续取用2个伪随机数加密通信数据。
第二次传输数据,在第一次传输数据的基础上,继续取用3个伪随机数构造接口和参数,然后用2个种子随机数加密通信数据。
……等等
注意这个过程中,只要服务端和客户端互相同步好种子,他们就能互相独立地、依次地确定后续每一次通信的接口形式和校验方式。
如图3所示,在本发明实施例中,基于上述方法,设计一种“种子随机请求算法”,来描述整个通信过程中的请求形式,具体如下:
1.服务端和客户端事先约定好种子函数;
2.客户端发起请求,通信开始;
3.服务端可以先初步检查一下客户端的环境是否符合期望、要求客户端认证、要求客户端加载依赖库等,检查通过才能进行下一步;
4.服务端生成种子;
a.种子是一次性、不易重复的随机数即可,可以使用时间戳,也可以使用其他随机数生成方法;
5.服务端向客户端返回种子,即两者同步好种子;
a.同步种子和之前的初步检查,通信内容都应该加密并防篡改。可以直接使用AES、DES、Hmac等加密技术,也可以再用一个种子随机数构造的随机请求和加密,甚至多种复合加密;
6.开始带状态的通信:
a.---第一个通信---
b.服务端使用种子、约定好的种子函数、约定好的接口构造方式构造第一个随机接口,监听该随机接口;
c.客户端通过种子、约定好的种子函数、约定好的接口构造方式构造第一个通信对应的随机接口,然后使用同步到的种子、约定好的通信加密方法,向该随机接口发送第一个通信数据;
d.服务端监听的该随机接口收到通信数据,根据种子、约定好的通信加密方法,校验该请求数据。若合法,返回该第一个通信对应的通信数据;
e.服务端停止监听第一个随机接口,随机接口失效
f.---第二个通信---
g.服务端使用种子、约定好的种子函数、约定好的接口构造方式(此处会在第一个通信结束的基础上继续取用种子随机数,下同)构造第二个随机接口,监听该随机接口
h.客户端通过、种子、约定好的种子函数、约定好的接口构造方式、构造第二个通信对应的所及接口,然后使用同步到的种子、约定好的通信加密方法,向该随机接口发送第二个通信的通信数据;
i.服务端监听的该随机接口收到通信数据,根据种子、约定好的通信加密方法,校验该请求数据。若合法,返回该第二个通信数据;
j.服务端停止监听第二个随机接口,所及接口失效;
k.……
l.---第N个通信---
m.……
n.服务端停止监听第N个随机接口,随机接口失效;
7.通信结束,服务端将存储的该种子清除,种子失效;
与现有技术相比,本申请使用种子随机请求算法同步客户端和服务端的状态,以达到请求随机、数据防泄漏、数据防篡改的目的,本发明实施例实现了一种Web通信的反分析、反构造、放重放、防篡改方法,并且有以下特点:
1.网站资源的接口路径、参数不能从客户端被直接猜测,防止扫描、猜测、分析;
2.通信过程可以拆分为多次通信,要求客户端必须依次、合法地完成每次通信,才能获取下一步的资源,不能跳过状态获取直接资源。使得环境检查、授权检查等重要步骤不能被跳过;
3.每次请求的路径和参数都是一次性的,无法抓包重放;
4.不额外进行太多通信(只需要同步好种子就可以),避免占用过多的网络资源
5.种子可以多个拼接,方便调整,可靠性强。种子依次取用,用后失效,占用的CPU、内存资源少
本申请实施例,最终能实现保护重要资源、防止伪造篡改请求数据,增加客户端异常操作的自动化成本的目的。进而增加恶意攻击者扫描、分析、爬取、攻击等的成本。
第二个方面,如图4所示,本发明实施例还提供了一种Web通信的防攻击装置,包括,
定义模块41,用于定义一个用于生成伪随机数序列的种子函数,客户端和服务端共用所述种子函数;
构造模块42,用于设定Web通信的随机接口和参数的长度,基于所述种子函数生成的伪随机数序列和设定的随机接口和参数的长度,构造N个随机接口和参数;
通信模块43,用于基于所述N个随机接口和参数分别进行N次Web通信,并在每次Web通信结束后,所述随机接口和参数、伪随机数失效,在N次Web通信结束后,清除种子函数的种子,N为从1开始的自然数。
本发明公开的一种Web通信的防攻击装置的有益效果与上述任一项技术方案公开一种Web通信的防攻击方法的有益效果相同,且一种Web通信的防攻击装置执行防攻击方法的过程如上述所述,在此不再赘述。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上述所述的一种Web通信的防攻击方法。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,简称SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,简称DRRAM)。
本申请实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种Web通信的防攻击方法,其特征在于,所述方法包括,
定义一个用于生成伪随机数序列的种子函数,客户端和服务端共用所述种子函数;
设定Web通信的随机接口和参数的长度,基于所述种子函数生成的伪随机数序列和设定的随机接口和参数的长度,客户端和服务端分别构造出N个相同的随机接口和参数;
基于所述N个随机接口和参数分别进行N次Web通信,并在每次Web通信结束后,所述随机接口和参数、伪随机数失效,在N次Web通信结束后,清除种子函数的种子,N为从1开始的自然数。
2.如权利要求1所述的一种Web通信的防攻击方法,其特征在于,所述客户端和服务端共用所述种子函数,包括,
所述种子函数分别嵌入在客户端向服务端请求的源程序代码和服务端源程序代码中;
所述客户端执行所述服务端返回到客户端的源程序代码,实现所述客户端和服务端共用所述种子函数。
3.如权利要求1或2所述的一种Web通信的防攻击方法,其特征在于,所述基于所述种子函数生成的伪随机数序列,包括,
所述客户端向所述服务端发起种子函数的种子获取请求,所述服务端生成种子并返回给所述客户端,所述客户端和所述服务端共用所述种子;
所述客户端和所述服务端分别独立地基于共用种子和共用种子函数生成伪随机数序列。
4.如权利要求3所述的一种Web通信的防攻击方法,其特征在于,所述基于所述种子函数生成的伪随机数序列和设定的随机接口和参数的长度,客户端和服务端分别构造出N个相同的随机接口和参数,包括,
取用所述种子函数生成的伪随机数直到达到所述设定的随机接口和参数的长度,客户端和服务端分别构造出N个相同的随机接口和参数。
5.如权利要求1、2或4所述的一种Web通信的防攻击方法,其特征在于,还包括,对客户端和服务端分别构造出N个相同的随机接口和参数进行加密。
6.如权利要求5所述的一种Web通信的防攻击方法,其特征在于,对客户端和服务端分别构造出的N个相同的随机接口和参数进行加密之后,还包括,
在经加密后客户端和服务端的N个随机接口和参数后增加图片格式标志。
7.如权利要求1所述的一种Web通信的防攻击方法,其特征在于,所述基于所述N个随机接口和参数分别进行N次Web通信,并在每次Web通信结束后,所述随机接口和参数、伪随机数失效,在N次Web通信结束后,清除种子函数的种子,包括,
所述客户端向所述服务端发起第N个随机接口的请求,所述服务端检验所述客户端的请求是否合法,当检验合法,所述服务端向所述客户端返回第N个通信数据;
并在每次Web通信结束后,所述随机接口和参数、伪随机数失效,在N次Web通信结束后,清除种子函数的种子。
8.如权利要求1、2、4、6或7所述的一种Web通信的防攻击方法,其特征在于,所述定义种子函数的方法包括但不限于平方取中法和线性同余法。
9.一种Web通信的防攻击装置,其特征在于,包括,
定义模块,用于定义一个用于生成伪随机数序列的种子函数,客户端和服务端共用所述种子函数;
构造模块,用于设定Web通信的随机接口和参数的长度,基于所述种子函数生成的伪随机数序列和设定的随机接口和参数的长度,构造N个随机接口和参数;
通信模块,用于基于所述N个随机接口和参数分别进行N次Web通信,并在每次Web通信结束后,所述随机接口和参数、伪随机数失效,在N次Web通信结束后,清除种子函数的种子,N为从1开始的自然数。
10.一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-8中任一项所述的一种Web通信的防攻击方法。
CN202110415131.6A 2021-04-17 2021-04-17 一种Web通信的防攻击方法、装置及存储介质 Active CN113162924B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110415131.6A CN113162924B (zh) 2021-04-17 2021-04-17 一种Web通信的防攻击方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110415131.6A CN113162924B (zh) 2021-04-17 2021-04-17 一种Web通信的防攻击方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN113162924A true CN113162924A (zh) 2021-07-23
CN113162924B CN113162924B (zh) 2022-10-25

Family

ID=76868286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110415131.6A Active CN113162924B (zh) 2021-04-17 2021-04-17 一种Web通信的防攻击方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN113162924B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947557B1 (en) * 2000-08-14 2005-09-20 International Business Machines Corporation Method and program product for maintaining security of publicly distributed information
US20060177056A1 (en) * 2003-07-10 2006-08-10 Peter Rostin Secure seed generation protocol
CN103067156A (zh) * 2012-12-28 2013-04-24 北京移数通电讯有限公司 移动互联网用户资源访问的url加密、验证方法和装置
CN103701946A (zh) * 2013-12-20 2014-04-02 珠海金山网络游戏科技有限公司 一种客户端通过url与服务器通讯的方法及系统
US20170063827A1 (en) * 2015-08-24 2017-03-02 Richard Frederick Ricardo Data obfuscation method and service using unique seeds
US20190036878A1 (en) * 2017-07-25 2019-01-31 Ca, Inc. Protecting computer servers from api attacks using coordinated varying of url addresses in api requests
CN111201527A (zh) * 2017-10-12 2020-05-26 川村宜浩 客户端服务器系统
CN112513852A (zh) * 2018-07-12 2021-03-16 第一资本服务有限责任公司 由智能卡动态生成url的系统和方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947557B1 (en) * 2000-08-14 2005-09-20 International Business Machines Corporation Method and program product for maintaining security of publicly distributed information
US20060177056A1 (en) * 2003-07-10 2006-08-10 Peter Rostin Secure seed generation protocol
CN103067156A (zh) * 2012-12-28 2013-04-24 北京移数通电讯有限公司 移动互联网用户资源访问的url加密、验证方法和装置
CN103701946A (zh) * 2013-12-20 2014-04-02 珠海金山网络游戏科技有限公司 一种客户端通过url与服务器通讯的方法及系统
US20170063827A1 (en) * 2015-08-24 2017-03-02 Richard Frederick Ricardo Data obfuscation method and service using unique seeds
US20190036878A1 (en) * 2017-07-25 2019-01-31 Ca, Inc. Protecting computer servers from api attacks using coordinated varying of url addresses in api requests
CN111201527A (zh) * 2017-10-12 2020-05-26 川村宜浩 客户端服务器系统
CN112513852A (zh) * 2018-07-12 2021-03-16 第一资本服务有限责任公司 由智能卡动态生成url的系统和方法

Also Published As

Publication number Publication date
CN113162924B (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
CN109660343B (zh) 令牌更新方法、装置、计算机设备及存储介质
KR100823738B1 (ko) 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
US20110131416A1 (en) Multifactor validation of requests to thw art dynamic cross-site attacks
CN114124480B (zh) 通信的认证方法、服务器、客户端、电子设备及存储介质
KR101467067B1 (ko) 보안 기능 평가 시스템 및 방법
TW200402981A (en) Methods for remotely changing a communications password
CN107517194B (zh) 一种内容分发网络的回源认证方法和装置
CN114614994B (zh) Api接口数据的通信方法、装置、客户端及存储介质
CN113204772B (zh) 数据处理方法、装置、系统、终端、服务器和存储介质
CN112149068A (zh) 基于访问的授权校验方法、信息的生成方法及装置、服务器
CN110191467B (zh) 一种物联网设备的鉴权方法、设备、装置及存储介质
CN118094580A (zh) 一种基于物联网的信息安全管理系统及方法
Mohammed et al. Advancing cloud image security via AES algorithm enhancement techniques
JPWO2018109897A1 (ja) アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム
CN117792761A (zh) 基于错时密钥分配的安全数据管理方法及系统
GB2488753A (en) Encrypted communication
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN117879827A (zh) 一种token传输验证方法、装置、系统、设备和介质
CN113162924B (zh) 一种Web通信的防攻击方法、装置及存储介质
CN117040750A (zh) 证书请求文件的生成方法和装置、电子设备及存储介质
CN113595982B (zh) 一种数据传输方法、装置、电子设备及存储介质
Canard et al. Towards practical intrusion detection system over encrypted traffic
He et al. On one-time cookies protocol based on one-time password
CN113055343B (zh) Uri构造方法、装置、介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant