CN113691499A - 一种客户端防劫持方法、客户端、服务器及系统 - Google Patents
一种客户端防劫持方法、客户端、服务器及系统 Download PDFInfo
- Publication number
- CN113691499A CN113691499A CN202110864213.9A CN202110864213A CN113691499A CN 113691499 A CN113691499 A CN 113691499A CN 202110864213 A CN202110864213 A CN 202110864213A CN 113691499 A CN113691499 A CN 113691499A
- Authority
- CN
- China
- Prior art keywords
- server
- response data
- client
- connection request
- unique identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000004044 response Effects 0.000 claims abstract description 122
- 230000000977 initiatory effect Effects 0.000 claims abstract description 30
- 238000012545 processing Methods 0.000 claims abstract description 17
- 230000002265 prevention Effects 0.000 claims description 5
- 230000003993 interaction Effects 0.000 abstract description 4
- 238000013507 mapping Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 13
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供一种客户端防劫持方法、客户端、服务器及系统,所述方法包括存储一个独有标识,所述独有标识用于检验响应数据是否真实有效;向服务端发起连接请求;接收所述服务端针对所述连接请求下发的响应数据,并判断所述响应数据内是否包含所述独有标识;若所述响应数据内包含所述独有标识,则对所述响应数据进行处理。通过判断客户端与服务端约定而成的独有标识即可以简单方便的检测出客户端获取到的数据是否真实有效,不需要服务端提供域名对应I P的映射关系,减少客户端与服务端的交互,减轻服务器的压力。
Description
技术领域
本发明实施例涉及但不限于信息技术领域,具体而言,涉及但不限于一种客户端防劫持方法、客户端、服务器及系统。
背景技术
随着信息技术的发展,越来越多的用户通过网络进行数据获取和下载,在获取和下载的过程中,现在存在以下几个问题:
问题1:一些地方网络运营商会在客户端使用http向服务器发送请求时,将请求跳转到一个管控的页面,例江苏反诈中心,导致用户无法正常获取到数据;
问题2:在客户端向服务端请求数据时,通常容易被第三方劫持并跳转,然后第三方对其进行加工,添加一些与第三方利益相关的内容,例如广告、钓鱼网站链接等,这样不仅会干扰用户浏览原始网页,还会对用户的访问带来安全隐患;
问题3:部分用户或地区的DNS域名解析会失败或是解析到不正确的IP地址,导致用户无法正常获取到数据。
对于上述问题,客户端无法判断接收到的数据是否真实有效,或是无法正常获取到数据,因此亟需一种可以简单方便的检测出客户端获取到的数据是否真实有效的客户端防劫持方法。
发明内容
本发明实施例提供的一种客户端防劫持方法、客户端、服务器及系统,解决的技术问题是客户端无法判断接收到的数据是否真实有效,或是无法正常获取到数据。
本发明实施例提供一种客户端防劫持方法,应用于客户端,包括:
一种客户端防劫持方法,其特征在于,应用于客户端,包括:
存储一个独有标识,所述独有标识用于检验响应数据是否真实有效;
向服务端发起连接请求;
接收所述服务端针对所述连接请求下发的响应数据,并判断所述响应数据内是否包含所述独有标识;
若所述响应数据内包含所述独有标识,则对所述响应数据进行处理。
其中,还包括:
在预设的接收条件下,若没有接收到所述响应数据,则将发起连接请求的方式切换为所述服务端的备用域名,并重新向所述服务端发起连接请求。
其中,还包括:
若接收到的所述响应数据内不包含所述独有标识,则将发起连接请求的方式切换为所述服务端的备用域名,并重新向所述服务端发起连接请求。
其中,所述将发起连接请求的方式切换为所述服务端的备用域名,并重新向所述服务端发起连接请求,包括:
轮询使用所述服务端的备用域名列表中的备用域名,重新向所述服务端发起连接请求。
进一步的,还包括:
当所述备用域名列表中的备用域名轮询完毕之后,仍未接收到所述服务端针对所述连接请求下发的响应数据或接收到的所述响应数据中不包含所述独有标识时,切换本端IP地址,重新向所述服务端发起连接请求。
本发明实施例还提供一种客户端防劫持方法,应用于服务端,包括:
获取一个独有标识,所述独有标识用于检验响应数据是否真实有效;
接收客户端发起的连接请求;
在所述连接请求对应的响应数据中添加所述独有标识后,将所述响应数据发送给所述客户端。
本发明实施例还提供一种客户端,包括:
第一存储模块,用于存储一个独有标识,所述独有标识用于检验响应数据是否真实有效;
请求模块,用于向服务器发起连接请求;
第一接收模块,用于接收所述服务端针对所述连接请求下发的响应数据,并判断所述响应数据内是否包含所述独有标识;
第一处理模块,用于在所述响应数据内包含所述独有标识时,对所述响应数据进行处理。
其中,还包括切换单元:
用于在没有接收到所述响应数据时,切换使用所述服务端的备用域名,重新向所述服务端发起连接请求;
或,用于在接收到的所述响应数据内不包含所述独有标识时,切换使用所述服务端的备用域名,重新向所述服务端发起连接请求。
本发明实施例还提供一种服务端,其特征在于,包括:
第二存储模块,用于获取一个独有标识,所述独有标识用于检验响应数据是否真实有效;
第二接收模块,用于接收客户端发起的连接请求;
第二处理模块,用于在所述连接请求对应的响应数据中添加所述独有标识后,将所述响应数据发送给所述客户端。
本发明实施例还提供一种客户端防劫持系统,其特征在于,包括如上所述的客户端,以及服务端。
有益效果
根据本发明实施例提供一种客户端防劫持方法、客户端、服务器及系统,所述方法包括存储一个独有标识,所述独有标识用于检验响应数据是否真实有效;向服务端发起连接请求;接收所述服务端针对所述连接请求下发的响应数据,并判断所述响应数据内是否包含所述独有标识;若所述响应数据内包含所述独有标识,则对所述响应数据进行处理。通过判断客户端与服务端约定而成的独有标识即可以简单方便的检测出客户端获取到的数据是否真实有效,不需要服务端提供域名对应IP的映射关系,减少客户端与服务端的交互,减轻服务器的压力。
本发明其他特征和相应的有益效果在说明书的后面部分进行阐述说明,且应当理解,至少部分有益效果从本发明说明书中的记载变的显而易见。
附图说明
图1为本发明实施例一提供的一种客户端防劫持方法的流程图;
图2为本发明实施例二提供的一种客户端防劫持方法的流程图;
图3为本发明实施例三提供的一种客户端结构示意图;
图4为本发明实施例四提供的一种服务端结构示意图;
图5为本发明实施例五提供的一种客户端防劫持系统示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面通过具体实施方式结合附图对本发明实施例作进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一:
为了解决客户端无法判断接收到的数据是否真实有效,或是无法正常获取到数据的问题,本发明实施例一提供了一种客户端防劫持方法,可以应用于客户端,请参见图1,所述方法包括:
步骤S101、存储一个独有标识,所述独有标识用于检验响应数据是否真实有效。
对于客户端来说,向服务端发起连接请求后,并不一定能接收到服务端下发的响应数据,而且对于接收到的响应数据也无法判断所述响应数据是否来自于想要访问连接的服务端,即所述响应数据是否真实有效。为了解决上述问题,本方案中客户端和服务端均存储有一个约定而成,相同的独有标识,用于检验所述响应数据是否真实有效。所述独有标识可以是客户端与服务端协商生成并存储在本地的,也可以是客户端从服务端处获取的。这个独有标识仅有客户端和其请求访问连接的服务端知晓,不可能出现在第三方服务器内,因此在后续的步骤中,仅需通过判断服务端下发的响应数据内是否包含所述独有标识,即可确定客户端接收到的响应数据是否真实有效。
步骤S102、向服务端发起连接请求。
客户端向服务端发起连接请求,所述连接请求有多种方式。具体的,客户端向服务端发起http请求建立连接,在后续步骤中根据实际需要,客户端还可切换使用服务端的备用域名,轮询所述备用域名重新向服务端发起连接请求,直至客户端对响应数据进行处理为止;若在服务端的备用域名全部轮询完毕后,客户端依然没有处理响应数据时,客户端还需切换本端IP地址,重新向服务器发起连接请求,直至客户端对响应数据进行处理为止。
步骤S103、接收所述服务端针对所述连接请求下发的响应数据,并判断所述响应数据内是否包含所述独有标识。
客户端接收所述服务端针对所述连接请求下发的响应数据,同时判断所述响应数据内是否包含所述独有标识,若所述响应数据内包含独有标识,则执行步骤S104。
进一步的,在步骤S102中,客户端向服务端发起连接请求之后,若DNS域名解析失败或解析不到正确的IP地址,此时的服务端无法接收到客户端发起的连接请求,也就不会有所动作,即下发数据给客户端。因此,在预设的接收条件下,如客户端在预设时间内,没有接收到服务端下发的响应数据,则将发起连接请求的方式切换为所述服务端的备用域名,并重新向服务端发起连接请求。具体的,客户端轮询使用所述服务端的备用域名列表中的备用域名,重新向服务端发起连接请求。进一步的,当所述备用域名列表中的备用域名轮询完毕之后,仍未接收到所述服务端针对所述连接请求下发的响应数据时,切换本端IP地址,返回步骤S102重新向所述服务端发起连接请求。
步骤S104、若所述响应数据内包含所述独有标识时,对所述响应数据进行处理。
若客户端判断出所述响应数据内包含所述独有标识时,说明接收到了来自于真实服务端下发的数据,即所述响应数据是真实有效的,此时客户端对所述响应数据进行处理。
进一步的,在步骤S103中,客户端接收到所述服务端针对所述连接请求下发的响应数据,但判断出所述响应数据内不包含所述独有标识时,则认为客户端接收到的响应数据并非来自于想要访问的服务端,而且并非真实有效。此时,客户端接收到的响应数据可能是在客户端向服务端发起连接请求的过程中被第三方劫持后,来自于第三方服务端下发的响应数据。因此,在客户端判断出所述响应数据内不包含所述独有标识时,将发起连接请求的方式切换为所述服务端的备用域名,并重新向服务端发起连接请求。进一步的,当所述备用域名列表中的备用域名轮询完毕之后,接收到的响应数据内依然不包含所述独有标识时,切换本端IP地址,返回步骤S102重新向服务端发起连接请求,直至客户端处理接收到的响应数据为止。
本发明实施例提供一种客户端防劫持方法,应用于客户端,存储一个独有标识,所述独有标识用于检验响应数据是否真实有效;向服务端发起连接请求;接收所述服务端针对所述连接请求下发的响应数据,并判断所述响应数据内是否包含所述独有标识;若所述响应数据内包含所述独有标识,则对所述响应数据进行处理。通过判断客户端与服务端约定而成的独有标识即可以简单方便的检测出客户端获取到的数据是否真实有效,不需要服务端提供域名对应IP的映射关系,减少客户端与服务端的交互,减轻服务器的压力。
实施例二:
本发明实施例还提供了一种客户端防劫持方法,可以应用于服务端,请参见图2,所述方法包括:
步骤S201、获取一个独有标识,所述独有标识用于检验响应数据是否真实有效。
对于服务端来说,当客户端向服务端发起连接请求后,并不一定能接收到客户端发起的连接请求,而在客户端向服务端发起连接请求的过程中,很有可能会被第三方劫持,导致所述连接请求无法正常到达服务端。对于接收到了客户端发起的连接请求后,服务端会下发响应数据给客户端,客户端也无法确定所述响应数据是否来自于真正要访问连接的服务端,即所述响应数据是否真实有效。为了解决上述问题,本方案中客户端和服务端均存储有一个约定而成,相同的独有标识,用于检验所述响应数据是否真实有效。所述独有标识可以是客户端与服务端协商生成并存储在本地的,也可以是客户端从服务端处获取的。这个独有标识仅有客户端和其请求访问连接的服务端知晓,不可能出现在第三方服务器内,因此在后续的步骤中,客户端仅需通过判断服务端下发的响应数据内是否包含所述独有标识,即可确定其接收到的响应数据是否真实有效。
步骤S202、接收客户端发起的连接请求。
步骤S203,在所述连接请求对应的响应数据中添加所述独有标识后,将所述响应数据发送给所述客户端。
服务端节后到客户端发起的连接请求后,对所述连接请求进行响应生成响应数据,在所述连接请求对应的响应数据中添加所述独有标识,并将所述响应数据下发给所述客户端,供客户端进行核验处理。
本发明实施例提供一种客户端防劫持方法,应用于服务端,获取一个独有标识,所述独有标识用于检验响应数据是否真实有效;接收客户端发起的连接请求;在所述连接请求对应的响应数据中添加所述独有标识后,将所述响应数据发送给所述客户端。通过服务端添加一个服务端与客户端约定而成的独有标识,客户端仅需要判断所述独有标识即可以简单方便的检测出获取到的数据是否真实有效,不需要服务端再提供域名对应IP的映射关系,减少客户端与服务端的交互,减轻服务器的压力。
实施例三:
本发明实施例提供了一种客户端,参见图3所述,其包括第一存储模块301、请求模块302、第一接收模块303、第一处理模块304和切换模块305。
第一存储模块301,用于存储一个独有标识,所述独有标识用于检验响应数据是否真实有效;
请求模块302,用于向服务器发起连接请求;
第一接收模块303,用于接收所述服务端针对所述连接请求下发的响应数据,并判断所述响应数据内是否包含所述独有标识;
第一处理模块304,用于在所述响应数据内包含所述独有标识时,对所述响应数据进行处理。
进一步的,所述切换模块305用于在预设的接收条件下,若没有接收到所述响应数据时,将发起连接请求的方式切换为所述服务端的备用域名,并重新向所述服务端发起连接请求;或,用于在接收到的所述响应数据内不包含所述独有标识时,将发起连接请求的方式切换为所述服务端的备用域名,并重新向所述服务端发起连接请求。
请求模块302向服务器发起连接请求后,若在预设时间内没有接收到来自服务端下发的连接请求响应数据,则进入切换模块305,将发起连接请求的方式切换为所述服务端的备用域名,返回到请求模块302,重新向服务端发起连接请求。
接收模块303接收到服务端下发的连接请求响应数据,但判断出所述响应数据内不包含所述独有标识时,进入切换模块305,将发起连接请求的方式切换为所述服务端的备用域名,返回到请求模块302,重新向服务端发起连接请求。
切换模块305在轮询完服务端备用域名列表中的所有备用域名后,若第一接收模块303依然没有接收到所述服务端针对所述连接请求下发的响应数据或第一接收模块304判断出所述响应数据内依然不包含所述独有标识,则再切换本端IP地址,返回到请求模块302,重新向服务端发起连接请求。
实施例四:
本发明实施例提供了一种服务端,参见图4所述,其包括第二存储模块401、第二接收模块402和第二处理模块403。
其中,第二存储模块401,用于获取一个独有标识,所述独有标识用于检验响应数据是否真实有效;
第二接收模块402,用于接收客户端发起的连接请求;
第二处理模块403,用于在所述连接请求对应的响应数据中添加所述独有标识后,将所述响应数据发送给所述客户端。
具体的,第二处理模块403在接收到客户端发起的连接请求后,响应所述连接请求,在所述连接请求对应的响应数据中添加所述独有标识后,将所述响应数据发送给所述客户端,以便客户端根据所述独有标识判断接收到的响应数据是否真实有效。
实施例五:
本发明实施例提供了一种客户端防劫持系统,参见图5所述,包括上述实施例三提供的客户端和实施例四提供的服务端,用以实现上述实施例一和实施例二中的客户端防劫持方法中的至少一个步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种客户端防劫持方法,其特征在于,应用于客户端,包括:
存储一个独有标识,所述独有标识用于检验响应数据是否真实有效;
向服务端发起连接请求;
接收所述服务端针对所述连接请求下发的响应数据,并判断所述响应数据内是否包含所述独有标识;
若所述响应数据内包含所述独有标识,则对所述响应数据进行处理。
2.如权利要求1所述的客户端防劫持方法,其特征在于,还包括:
在预设的接收条件下,若没有接收到所述响应数据,则将发起连接请求的方式切换为所述服务端的备用域名,并重新向所述服务端发起连接请求。
3.如权利要求1所述的客户端防劫持方法,其特征在于,还包括:
若接收到的所述响应数据内不包含所述独有标识,则将发起连接请求的方式切换为所述服务端的备用域名,并重新向所述服务端发起连接请求。
4.如权利要求2或3所述的客户端防劫持方法,其特征在于,所述将发起连接请求的方式切换为所述服务端的备用域名,并重新向所述服务端发起连接请求,包括:
轮询使用所述服务端的备用域名列表中的备用域名,重新向所述服务端发起连接请求。
5.如权利要求4所述的客户端防劫持方法,其特征在于,还包括:
当所述备用域名列表中的备用域名轮询完毕之后,仍未接收到所述服务端针对所述连接请求下发的响应数据或接收到的所述响应数据中不包含所述独有标识时,切换本端IP地址,重新向所述服务端发起连接请求。
6.一种客户端防劫持方法,其特征在于,应用于服务端,包括:
获取一个独有标识,所述独有标识用于检验响应数据是否真实有效;
接收客户端发起的连接请求;
在所述连接请求对应的响应数据中添加所述独有标识后,将所述响应数据发送给所述客户端。
7.一种客户端,其特征在于,包括:
第一存储模块,用于存储一个独有标识,所述独有标识用于检验响应数据是否真实有效;
请求模块,用于向服务器发起连接请求;
第一接收模块,用于接收所述服务端针对所述连接请求下发的响应数据,并判断所述响应数据内是否包含所述独有标识;
第一处理模块,用于在所述响应数据内包含所述独有标识时,对所述响应数据进行处理。
8.如权利要求7所述的客户端,其特征在于,还包括切换单元:
用于在没有接收到所述响应数据时,切换使用所述服务端的备用域名,重新向所述服务端发起连接请求;
或,用于在接收到的所述响应数据内不包含所述独有标识时,切换使用所述服务端的备用域名,重新向所述服务端发起连接请求。
9.一种服务端,其特征在于,包括:
第二存储模块,用于获取一个独有标识,所述独有标识用于检验响应数据是否真实有效;
第二接收模块,用于接收客户端发起的连接请求;
第二处理模块,用于在所述连接请求对应的响应数据中添加所述独有标识后,将所述响应数据发送给所述客户端。
10.一种客户端防劫持系统,其特征在于,包括权利要求7-8中任一项所述的客户端,以及权利要求9中所述的服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110864213.9A CN113691499A (zh) | 2021-07-29 | 2021-07-29 | 一种客户端防劫持方法、客户端、服务器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110864213.9A CN113691499A (zh) | 2021-07-29 | 2021-07-29 | 一种客户端防劫持方法、客户端、服务器及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113691499A true CN113691499A (zh) | 2021-11-23 |
Family
ID=78578181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110864213.9A Pending CN113691499A (zh) | 2021-07-29 | 2021-07-29 | 一种客户端防劫持方法、客户端、服务器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113691499A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860540A (zh) * | 2010-05-26 | 2010-10-13 | 吴晓军 | 一种识别网站服务合法性的方法及装置 |
CN109257373A (zh) * | 2018-10-31 | 2019-01-22 | 腾讯科技(深圳)有限公司 | 一种域名劫持识别方法、装置及系统 |
CN109617912A (zh) * | 2019-01-15 | 2019-04-12 | 成都知道创宇信息技术有限公司 | 一种采用多个域名智能切换防DDoS攻击的装置 |
-
2021
- 2021-07-29 CN CN202110864213.9A patent/CN113691499A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860540A (zh) * | 2010-05-26 | 2010-10-13 | 吴晓军 | 一种识别网站服务合法性的方法及装置 |
CN109257373A (zh) * | 2018-10-31 | 2019-01-22 | 腾讯科技(深圳)有限公司 | 一种域名劫持识别方法、装置及系统 |
CN109617912A (zh) * | 2019-01-15 | 2019-04-12 | 成都知道创宇信息技术有限公司 | 一种采用多个域名智能切换防DDoS攻击的装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109787951B (zh) | 一种网络数据访问方法、装置及电子设备 | |
US8695067B2 (en) | Method to authenticate device and service, and system thereof | |
CN109257373B (zh) | 一种域名劫持识别方法、装置及系统 | |
CN107948135A (zh) | 一种支持多种api协议的数据处理方法及装置 | |
CN111314472A (zh) | 域名解析方法、域名解析服务器及终端设备 | |
CN107154963B (zh) | 一种请求处理方法、装置及电子设备 | |
US7836484B2 (en) | Method and apparatus for providing access to an identity service | |
CN107295116B (zh) | 一种域名解析方法、装置及系统 | |
CN110572390A (zh) | 检测域名劫持的方法、装置、计算机设备和存储介质 | |
CN109787952B (zh) | 一种网络数据访问方法、装置及电子设备 | |
CN113206785B (zh) | 网络请求方法及装置、终端设备、存储介质 | |
CN104065632A (zh) | 分享内容的处理方法、服务器、客户端及系统 | |
CN109768980B (zh) | 服务器访问方法、装置、移动终端及计算机可读存储介质 | |
CN104980448B (zh) | 一种远程监控方法、装置及系统 | |
CN108712428A (zh) | 一种对终端进行设备类型识别的方法及装置 | |
CN113141412B (zh) | 域名切换方法、系统、装置、设备及存储介质 | |
WO2010083889A1 (en) | Identity management scheme | |
CN110933193B (zh) | 域名解析方法、装置、电子设备及计算机可读存储介质 | |
CN110392119B (zh) | 一种数据传输方法及基站 | |
CN114553967A (zh) | 一种微服务间的调用方法和相关装置 | |
CN113691499A (zh) | 一种客户端防劫持方法、客户端、服务器及系统 | |
CN103795584A (zh) | 客户端身份检测方法及网关 | |
CN113067803A (zh) | 一种资源隔离系统、请求处理方法及请求处理装置 | |
CN106790720B (zh) | 业务服务请求实现方法及装置 | |
CN113452803B (zh) | 一种验证方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211123 |