CN114006758A - 一种设备标识的管理方法、装置及存储介质 - Google Patents

一种设备标识的管理方法、装置及存储介质 Download PDF

Info

Publication number
CN114006758A
CN114006758A CN202111276282.4A CN202111276282A CN114006758A CN 114006758 A CN114006758 A CN 114006758A CN 202111276282 A CN202111276282 A CN 202111276282A CN 114006758 A CN114006758 A CN 114006758A
Authority
CN
China
Prior art keywords
terminal
attribute information
information
target
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111276282.4A
Other languages
English (en)
Other versions
CN114006758B (zh
Inventor
闫帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202111276282.4A priority Critical patent/CN114006758B/zh
Publication of CN114006758A publication Critical patent/CN114006758A/zh
Application granted granted Critical
Publication of CN114006758B publication Critical patent/CN114006758B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开关于一种设备标识的管理方法、装置及存储介质,至少能够提高终端安全性。具体方案包括:接收来自终端的第一消息,第一消息包括终端的第一数量个的属性信息、终端的位置标识信息和目标时间,目标时间为终端发送第一消息的时间;基于第一数量个的属性信息,得到目标属性信息;根据目标属性信息、位置标识信息、目标时间和服务器的标识,生成终端的设备标识;设备标识包括用于对终端进行安全验证;向终端发送设备标识。

Description

一种设备标识的管理方法、装置及存储介质
技术领域
本公开涉及网络技术领域,尤其涉及一种设备标识的管理方法、装置及存储介质。
背景技术
随着科学技术的不断发展,终端(如手机、平板电脑、笔记本电脑等)已经成为生活中不可或缺的一部分。例如,用户可以通过终端进行娱乐活动。又例如,用户可以通过终端进行办公、学习等活动。并且,随着终端的重要性的提升,终端的安全性显得愈发重要。
目前,大多数的终端可能存在安全风险,例如,终端遭遇非法攻击、用户操作存在安全隐患等。相关技术,服务器往往通过终端的唯一标识和业务消息,溯源存在安全风险的终端。然而,终端的唯一标识非常容易被恶意篡改,不仅导致无法溯源终端,而且也降低了终端的安全性。
发明内容
本公开提供一种设备标识的管理方法、装置及存储介质,能够解决终端安全性较低等至少一个问题。本公开的技术方案如下:
根据本公开的第一方面,提供一种设备标识的管理方法,应用于服务器,该方法包括:
接收来自终端的第一消息,第一消息包括终端的第一数量个的属性信息、终端的位置标识信息和目标时间,目标时间为终端发送第一消息的时间;基于第一数量个的属性信息,得到目标属性信息;根据目标属性信息、位置标识信息、目标时间和服务器的标识,生成终端的设备标识;设备标识包括用于对终端进行安全验证;向终端发送设备标识。
可选的,所述基于第一数量个的属性信息,得到目标属性信息包括:从第一数量个的属性信息中确定第二数量个的属性信息;按照预设顺序拼接第二数量个的属性信息,得到目标属性信息,第二数量的数值小于第一数量的数值。
可选的,第一消息还包括终端对应的用户标识,服务器中存储有多个用户标识对应的安全等级,安全等级用于反映对终端的安全监控程度。所述从第一数量个的属性信息中确定第二数量个的属性信息包括:根根据用户标识信息,确定终端的目标安全等级;根据终端的目标安全等级、以及安全等级与属性信息之间的映射关系,确定第二数量个的属性信息。
可选的,服务器中存储有位置标识信息与安全等级之间的映射关系。所述从第一数量个的属性信息中确定第二数量个的属性信息包括:根据用户标识信息和位置标识信息,确定终端的目标安全等级;根据终端的目标安全等级、以及安全等级与属性信息之间的映射关系,确定第二数量个的属性信息。
可选的,该设备标识的管理方法还包括:接收来自终端的第二消息,第二消息包括待验证设备标识和业务信息;第二消息的发送时间晚于第一消息的发送时间;根据业务信息和待验证设备标识,对终端进行安全验证。
可选的,该设备标识的管理方法还包括:解析待验证设备标识,确定出待验证设备标识中的属性信息;若待验证设备标识中的属性信息与第二数量个的属性信息相匹配,则确定终端不存在安全风险。
可选的,若待验证设备标识中的属性信息与第二数量个的属性信息不匹配,则确定终端存在安全风险;在确定终端存在安全风险的情况下,生成告警信息,告警信息用于指示终端存在安全风险。
可选的,该设备标识的管理方法还包括:根据终端的目标安全等级,向终端发送第三数量个的监测信息,第三数量由终端的目标安全等级确定,监测信息用于指示终端执行安全监测事件。
可选的,该设备标识的管理方法还包括:接收来自终端的连接验证文件;若确定连接验证文件为服务器签发的连接验证文件,则与终端建立连接。
根据本公开的第二方面,提供一种设备标识的管理装置,应用于服务器,该设备标识的生装置包括:
第一接收模块,被配置为执行接收来自终端的第一消息,第一消息包括终端的第一数量个的属性信息、终端的位置标识信息和目标时间,目标时间为终端发送第一消息的时间;
第一处理模块,被配置为执行基于第一数量个的属性信息,得到目标属性信息;
第二处理模块,被配置为执行根据目标属性信息、位置标识信息、目标时间和服务器的标识,生成终端的设备标识;设备标识包括用于对终端进行安全验证;第一发送模块,被配置为执行向终端发送设备标识。
可选的,第一处理模块包括:
第一子处理模块,被配置为执行从第一数量个的属性信息中确定第二数量个的属性信息;
第二子处理模块,被配置为执行按照预设顺序拼接第二数量个的属性信息,得到目标属性信息,第二数量的数值小于第一数量的数值。
可选的,第一消息还包括终端对应的用户标识信息,服务器中存储有多个用户标识信息对应的安全等级,安全等级用于反映对终端的安全监控程度。第一子处理模块包括:
第一处理单元,被配置为执行根据用户标识信息,确定终端的目标安全等级;
第二处理单元,被配置为执行根据终端的目标安全等级、以及安全等级与属性信息之间的映射关系,确定第二数量个的属性信息。
可选的,服务器中存储有位置标识信息与安全等级之间的映射关系。第一子处理模块还包括:
第三处理单元,被配置为执行根据用户标识信息和位置标识信息,确定终端的目标安全等级;
第四处理单元,被配置为执行根据终端的目标安全等级、以及安全等级与属性信息之间的映射关系,确定第二数量个的属性信息。
可选的,所述装置还包括:
第二接收模块,被配置为执行接收来自终端的第二消息,第二消息包括待验证设备标识和业务信息;第二消息的发送时间晚于第一消息的发送时间;
第三处理模块,被配置为执行根据业务信息和待验证设备标识,对终端进行安全验证。
可选的,该设备标识的管理装置还包括:
第四处理模块,被配置为执行解析待验证设备标识,确定出待验证设备标识中的属性信息;
第五处理模块,被配置为执行若待验证设备标识中的属性信息与第二数量个的属性信息相匹配,则确定终端不存在安全风险。
可选的,该设备标识的管理装置还包括:
第六处理模块,被配置为执行若待验证设备标识中的属性信息与第二数量个的属性信息不匹配,则确定终端存在安全风险;
第七处理模块,被配置为执行在确定终端存在安全风险的情况下,生成告警信息,告警信息用于指示终端存在安全风险。
可选的,该设备标识的管理装置还包括:
第二发送模块,被配置为执行根据终端的目标安全等级,向终端发送第三数量个的监测信息,第三数量由终端的目标安全等级确定,监测信息用于指示终端执行安全监测事件。
可选的,该设备标识的管理装置还包括:
第三接收模块,被配置为执行接收来自终端的连接验证文件;
第八处理模块,被配置为执行若确定连接验证文件为服务器签发的连接验证文件,则与终端建立连接。
根据本公开的第三方面,提供一种服务器,服务器包括:
处理器,用于存储处理器可执行指令的存储器。其中,处理器被配置为执行指令,以实现上述第一方面中任一种可选地设备标识的管理方法。
根据本公开的第四方面,提供一种计算机可读存储介质,计算机可读存储介质上存储有指令,当计算机可读存储介质中的指令由终端的处理器执行时,使得终端能够执行上述第一方面中任一种可选地设备标识的管理方法。
根据本公开的第五方面,提供一种计算机程序产品,包含指令,当其在计算机上运行时,使得计算机执行如第一方面中任一种可选地设备标识的管理方法。
根据本公开的第六方面,本公开提供一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面中任一种可能的实现方式中所描述的设备标识的管理方法。
本公开提供的技术方案至少带来以下有益效果:接收来自终端的第一消息,该第一消息包括:终端的第一数量个的属性信息、终端的位置标识信息和目标时间,目标时间为终端发送第一消息的时间。之后,基于第一数量个的属性信息,得到目标属性信息。接着,根据目标属性信息、位置标识信息、目标时间和服务器的标识,生成终端的设备标识。由于生成设备标识的元素(如目标属性信息、位置标识信息和目标时间)数量增加,且目标属性信息、位置标识信息和目标时间均为唯一且私密性较高的元素,因此,生成的终端的设备标识的唯一性较高且不容易被篡改,可以提高设备标识的安全性。之后,向终端发送设备标识,该设备标识包括用于进行设备安全识别,不仅可以保障能够通过设备标识溯源终端,而且加强了对终端的安全监控,提高了终端的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种通信系统的示意图;
图2是根据一示例性实施例示出的一种设备标识的管理方法的流程图;
图3是根据一示例性实施例示出的另一种设备标识的管理方法的流程图;
图4是根据一示例性实施例示出的另一种设备标识的管理方法的流程图;
图5是根据一示例性实施例示出的另一种设备标识的管理方法的流程图;
图6是根据一示例性实施例示出的另一种设备标识的管理方法的流程图;
图7是根据一示例性实施例示出的另一种设备标识的管理方法的流程图;
图8是根据一示例性实施例示出的另一种设备标识的管理方法的流程图;
图9是根据一示例性实施例示出的另一种设备标识的管理方法的流程图;
图10是根据一示例性实施例示出的另一种设备标识的管理方法的流程图;
图11是根据一示例性实施例示出的一种设备标识的管理装置的结构示意图;
图12是根据一示例性实施例示出的另一种设备标识的管理装置的结构示意图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
首先,对本公开实施例的应用场景进行介绍。
本公开实施例的设备标识的管理方法应用于监控终端的安全风险的场景中。
本公开实施例提供一种设备标识的管理方法,该设备标识的管理方法应用于监控终端的安全风险的场景中。该方法中,接收来自终端的第一消息,该第一消息包括:终端的第一数量个的属性信息、终端的位置标识信息和目标时间,目标时间为终端发送第一消息的时间。之后,基于第一数量个的属性信息,得到目标属性信息。接着,根据目标属性信息、位置标识信息、目标时间和服务器的标识,生成终端的设备标识。由于生成设备标识的元素(如目标属性信息、位置标识信息和目标时间)数量增加,且目标属性信息、位置标识信息和目标时间均为唯一且私密性较高的元素。
图1为本公开实施例提供的一种通信系统示意图,如图1所示,该通信系统中可以包括:服务器01和终端02,服务器01可以通过有线网络或无线网络与终端02之间建立连接。
其中,服务器01可以是用于管理终端的服务器。该服务器01可以周期性监控终端02是否存在安全风险。例如,服务器01可以存储终端02的业务信息,并分析终端的业务信息,确定终端是否存在安全风险。该服务器01可以控制终端执行监测事件。例如,服务器01可以存储多个监测信息,该监测信息可以用于指示终端02执行安全监测事件。服务器01还可以校验终端02的证书。
一些实施例中,服务器01可以是单独的一个服务器,或者,也可以是由多个服务器构成的服务器集群。部分实施方式中,服务器集群还可以是分布式集群。本公开对服务器01的具体实现方式也不作限制。
还有一些实施例中,服务器01还可以包含有数据库或与数据库连接,多媒体资源服务平台的多媒体资源可以存储于数据库中。终端02可以通过服务器01实现对数据库中多媒体资源的访问操作。
终端02可以是手机、平板电脑、桌面型、膝上型、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本,以及蜂窝电话、个人数字助理(personal digital assistant,PDA)、增强现实(augmented reality,AR)\虚拟现实(virtual reality,VR)设备等可以安装并使用内容社区应用(如快手)的设备,本公开对该终端的具体形态不作特殊限制。其可以与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互。
可选地,上述图1所示的通信系统中,服务器01可以与至少一个终端02连接。本公开对终端02的数量及类型均不作限制。
可选的,在本公开实施例中,服务器01和终端02均可以称为电子设备。
在介绍了本公开实施例的应用场景和实施环境之后,下面结合图1所示的实施环境,对本公开实施例提供的设备标识的管理方法进行详细介绍。
图2是根据一示例性实施例示出的一种设备标识的管理方法的流程图。如图2所示,该方法可以包括步骤201-步骤204。
201、服务器接收来自终端的第一消息。
其中,第一消息包括:终端的第一数量个的属性信息、终端的位置标识信息和目标时间,目标时间为终端发送第一消息的时间。
需要说明的是,第一数量个的属性信息可以为1个属性信息,也可以为多个属性信息(2个属性信息或者2个以上属性信息)。以下实施例中,第一数量个的属性信息为多个属性信息为例,介绍本公开实施例。
作为一种可能的实现方式,终端的属性信息用于指示终端的唯一标识。多个属性信息包括但不限于:产品序列号(Serial Number,SN)、媒体存取控制(Media AccessControl,MAC)地址、硬盘序列号等中至少一个。可选的,属性信息还包括:主板标识、处理器标识、内存标识等,本公开实施例对此不作限定。
可以理解的是,SN、MAC地址和硬盘序列号均为终端的唯一标识,安全性和私密性较高。如此,可以提高终端的设备标识的安全性。
作为一种可能的设计中,终端的位置标识信息用于指示终端所在的位置区域。例如,终端的位置标识信息为01,则说明终端位于城市A。又例如,终端的位置标识信息为02,则说明终端位于城市B。当然,该位置标识信息还可包括更细粒的区域划分,本公开实施例对此不作具体限定。
作为另一种可能的设计中,终端的位置标识信息用于指示终端的使用者的办公位置。例如,终端的位置标识信息为01,则说明终端的使用者为员工a。又例如,终端的位置标识为02,则说明终端的使用者为员工b。又例如,终端的位置标识为03,则说明终端的使用者为员工c。
可选的,目标时间为以终端所在时区为基准,终端发送第一消息的时间。示例性的,假如终端位于中国,则目标时间为以中国的时区为基准的时间。假如终端位于英国,则目标时间为以英国的时区为基准的时间。
可以理解的是,目标时间为以终端所在时区为基准,终端发送第一消息的时间。如此,可以提高目标时间的安全性,进而提高设备标识以及设备的安全性。
202、基于第一数量个的属性信息,得到目标属性信息。
可选地,目标属性信息可以与该终端对应的安全等级成正相关。例如,若终端的安全等级越高,则该目标属性信息的复杂度越高,或者目标属性信息所涵盖的信息越丰富。
在实际应用中,可以对第一数量个的属性信息进行相应处理以得到目标属性信息,该处理方式包括但不限于融合处理、加权运算处理等。其中,加权运算处理包括:根据终端的安全等级,为每个属性信息设置不同的权值,基于该权值对编码后的每个属性信息进行加权运算,获得目标属性信息。
在一种可实施的方式中,如图3所示,步骤202可以包括步骤301和步骤302。
301、从第一数量个的属性信息中确定第二数量个的属性信息。
其中,第二数量小于或者等于第一数量。
在一种可实施的方式中,第一消息还包括终端对应的用户标识信息,服务器中存储有多个用户标识信息对应的安全等级,安全等级用于反映对终端的安全监控程度。示例性的,用户标识信息用于指示用户的身份。不同的用户身份对应的安全等级不同。
需要说明的是,安全等级与对终端的安全监控程度可以为正相关。例如,安全等级越高,对终端的安全监控程度越高。安全等级与对终端的安全监控程度也可以为负相关。例如,安全等级越高,对终端的安全监控程度越低。本公开实施例中,以安全等级与对终端的安全监控程度为正相关为例,介绍本公开的方案。
示例性的,如表1所示,其示出了用户标识信息与安全等级之间的映射关系。
也就是说,用户标识信息为01时,对终端的安全监控的等级为第一级。用户标识信息为02时,对终端的安全监控的等级为第二级。用户标识信息为03时,对终端的安全监控的等级为第三级。
表1
用户标识信息 安全等级
01 第一级
02 第二级
03 第三级
可以理解的是,针对不同的用户标识信息,对不同的终端进行不同等级的安全监控。如此,可以加强的终端的管理,提高终端的安全性。
作为一种可能的实现方式,如图4所示,步骤301包括步骤401和步骤402。
401、服务器根据用户标识信息,确定终端的目标安全等级。
402、服务器根据终端的目标安全等级、以及安全等级与属性信息之间的映射关系,确定第二数量个的属性信息。
作为一种可能的设计中,终端的目标安全等级用于指示组成目标属性信息所拼接的属性信息的数量(即第二数量)。服务器中存储有安全等级与第二数量个之间的映射关系。
示例性的,如表2所示,其示出了安全等级与第二数量个之间的映射关系。
表2
Figure BDA0003330029860000081
Figure BDA0003330029860000091
也就是说,终端的目标安全等级为第一级时,第二数量个为6。终端的目标安全等级为第二级时,第二数量个为5。终端的目标安全等级为第三级时,第二数量个为4。
示例性的,假如终端的目标安全等级为第一级,则确定6个属性信息。
可选的,服务器中可以存储有每个安全等级对应的第二数量个的属性信息。例如,终端的目标安全等级为第三级时,第二数量个的属性信息包括:属性信息A、属性信息B、属性信息C和属性信息D。
上述实施例提供的技术方案至少带来以下有益效果:第一消息还包括终端对应的用户标识信息,可以便于溯源终端的操作人员,以加强对终端的监测和管理。服务器中存储有多个用户标识信息对应的安全等级,安全等级用于反映对终端的安全监控程度。也就是说,针对不同的用户标识信息,对不同的终端进行不同等级的安全监控。如此,可以加强的终端的管理,提高终端的安全性。并且,根据用户标识信息,确定终端的目标安全等级,进而确定第二数量个的属性信息。如此,不同的终端可以根据安全等级使用不同数量的属性信息生成设备标识,增强了生成设备标识的动态性和私密性,提高了设备标识的安全性。
在另一种可实施的方式中,服务器中存储有位置标识与安全等级之间的映射关系。示例性的,假如位置标识信息为01,则安全等级为第一级。
作为一种可能的实现方式中,服务器根据用户标识信息和终端的位置标识信息,确定终端的目标安全等级。之后,服务器根据终端的目标安全等级、以及安全等级与属性信息之间的映射关系,确定第二数量个的属性信息。
可选的,终端的位置标识信息与用户标识信息相关联。服务器根据位置标识信息,确定终端的目标安全等级。
可以理解的是,用户标识信息、位置标识信息与安全等级相关联。如此,不同的位置标识信息、不同的用户标识信息可以对应不同的安全等级。如此,可以动态管理终端的安全等级,提高了对终端的管理。
S302、服务器按照预设顺序拼接第二数量个的属性信息,得到目标属性信息。
作为一种可能的实现方式,服务器按照预设顺序拼接多个属性信息,得到目标属性信息。其中,预设顺序由多个属性信息的重要程度确定。该预设顺序可以为属性信息的重要程度由高到低的顺序,也可以为属性信息的重要程度由低到高的顺序。
示例性的,服务器中存储有多个属性信息的权重,权重用于指示属性信息的重要程度。服务器根据多个属性信息的权重,对多个属性信息进行排序并拼接。示例性的,多个属性信息包括属性信息A、属性信息B和属性信息C,属性信息A的权重为60%,属性信息B的权重为10%,属性信息C的权重为30%,则目标属性信息为“属性信息A属性信息C属性信息B”。
示例性的,假如多个属性信息包括:属性信息A-属性信息E,假如第二数量为3,则目标属性信息可以由属性信息A-属性信息E中任意3个属性信息拼接而成。例如,目标属性信息可以由属性信息A、属性信息B和属性信息C拼接得到。又例如,目标属性信息可以由属性信息A、属性信息C和属性信息E拼接得到。
上述实施例提供的技术方案至少带来以下有益效果:服务器按照预设顺序拼接第二数量的属性信息,得到目标属性信息。如此,终端的设备标识所使用的属性信息为多个属性信息中的部分属性信息,增强了设备标识生成的动态性和私密性,提高了设备标识的安全性。
203、服务器根据目标属性信息、位置标识信息、目标时间和服务器的标识,生成终端的设备标识。
作为一种可能的实现方式,服务器根据标识生成算法对目标属性信息、位置标识信息、目标时间和服务器的标识处理,生成终端的设备标识。其中,设备标识包括用于对终端进行安全验证。
需要说明的是,本公开实施例对标识生成算法不作限定。例如,该标识生成算法可以为Snowflake算法。又例如,该标识生成算法可以为uid-generator算法。又例如,该标识生成算法可以为Leaf算法。
需要说明的是,服务器根据标识生成算法生成终端的设备标识的方式,可以参考常规技术中通过标识生成算法得到标识的方法,此处不予赘述。
可以理解的是,目标属性信息由多个属性信息拼接而成,数量较多,且安全性较高,位置标识信息、目标时间和服务器的标识私密性较高。因此,根据标识生成算法对目标属性信息、位置标识信息、目标时间和服务器的标识处理,生成终端的设备标识,可以提高设备标识的安全性。
204、服务器向终端发送设备标识。
上述实施例提供的技术方案至少带来以下有益效果:接收来自终端的第一消息,该第一消息包括:终端的第一数量个的属性信息、终端的位置标识信息和目标时间,目标时间为终端发送第一消息的时间。之后,基于第一数量个的属性信息,得到目标属性信息。接着,根据目标属性信息、位置标识信息、目标时间和服务器的标识,生成终端的设备标识。由于生成设备标识的元素(如目标属性信息、位置标识信息和目标时间)数量增加,且目标属性信息、位置标识信息和目标时间均为唯一且私密性较高的元素。因此,生成的终端的设备标识的唯一性较高且不容易被篡改,可以提高设备标识的安全性。之后,向终端发送设备标识,该设备标识包括用于进行设备安全识别,不仅可以保障能够通过设备标识溯源终端,而且加强了对终端的安全监控,提高了终端的安全性。
在一种可实施的方式中,如图5所示,该设备标识的管理方法还包括步骤501-步骤502。
501、服务器接收来自终端的第二消息。
其中,第二消息包括待验证设备标识和业务信息。
作为一种可能的实现方式,业务信息用于指示终端在运行过程中所生成的信息。业务信息包括:业务日志和/或心跳机制信息。其中,业务日志用于说明终端运行的业务情况。心跳机制信息用于指示终端正在运行。
502、服务器根据业务信息和待验证设备标识,对终端进行安全验证。
作为一种可能的实现方式,服务器解析业务信息,确定业务信息中是否存在指示终端存在安全风险的信息。若存在业务信息中存在指示终端存在安全风险的信息,则确定待验证设备标识对应的终端存在安全风险。
例如,假如业务日志中存在“fail”标识。服务器则确定待验证设备标识对应的终端存在安全风险。又例如,假如服务器在预设时长内未接收到来自终端的心跳机制信息,服务器则确定终端运行异常,待验证设备标识对应的终端存在安全风险。
可选的,若待验证设备标识对应的终端存在安全风险,服务器生成告警信息,该告警信息用于指示终端存在安全风险。
上述实施例提供的技术方案至少带来以下有益效果:接收来自终端的待验证设备标识和业务信息,并根据业务信息,确定待验证设备标识对应的终端是否存在安全风险。如此,可以溯源存在安全风险的终端,进而便于的终端进行管理,提高了终端的安全性。
在一种可实施的方式中,如图6所示,在步骤501之后,该设备标识的管理方法还包括步骤601-步骤604。
601、服务器解析待验证设备标识,确定出待验证设备标识中的属性信息。
作为一种可能的实现方式,服务器可以通过标识生成算法逆向解析待验证设备标识,确定出设备标识中的目标属性信息、位置标识信息、目标时间和服务器标识。目标属性信息包括多个属性信息或第二数量个的属性信息。
需要说明的是,本公开实施例对执行步骤502和步骤601的顺序不作限定。服务器可以在步骤502之后,解析待验证设备标识,确定出待验证设备标识中的属性信息(即执行步骤601)。服务器也可以在执行步骤502之前,执行步骤601.服务器也可以同时执行步骤502和步骤601。
602、服务器确定待验证设备标识中的属性信息与第二数量个的属性信息是否匹配。
作为一种可能的实现方式,服务器中存储有设备标识对应的第二数量个的属性信息。服务器根据设备标识确定第二数量个的属性信息。比较设备标识中的属性信息与第二数量个的属性信息是否匹配。
示例性的,假如第二数量个的属性信息包括属性信息A、属性信息B和属性信息C。若设备标识中的属性信息包括属性信息A、属性信息B和属性信息C,则确定设备标识中的属性信息与第二数量个的属性信息匹配。若设备标识中的属性信息包括属性信息A、属性信息B和属性信息D,则确定设备标识中的属性信息与第二数量个的属性信息不匹配。
在一种可实施的方式中,若设备标识中的属性信息与第二数量个的属性信息匹配,则执行步骤603。若设备标识中的属性信息与第二数量个的属性信息不匹配,则执行步骤604。
603、服务器确定终端不存在安全风险。
可以理解的是,若待验证设备标识中的属性信息与第二数量个的属性信息匹配,说明设备标识未被篡改。如此,可以确定终端不存在安全风险,便于对终端进行管理。
604、服务器确定终端存在安全风险,并生成告警信息。
其中,告警信息用于指示终端存在安全风险。
示例性,告警信息可以为:标识为A的终端存在安全风险,请及时处理。
上述实施例提供的技术方案至少带来以下有益效果:解析待验证设备标识,确定出待验证设备标识中的属性信息。在待验证设备标识中的属性信息与第二数量个的属性信息匹配的情况下,说明待验证设备标识未被篡改,终端不存在安全风险。在待验证设备标识中的属性信息与第二数量个的属性信息不匹配的情况下,说明待验证设备标识被篡改,终端存在安全风险。因此,服务器生成告警信息,以提示管理人员对终端进行管理维护。
在一种可实施的方式中,服务器根据终端的目标安全等级,向终端发送第三数量个的监测信息。其中,第三数量个由终端的目标安全等级确定,监测信息用于指示终端执行安全监测事件。
作为一种可能的实现方式,服务器可以根据终端的目标安全等级,周期性地向终端发送第三数量个的监测信息。示例性的,服务器可以每间隔一天,向终端发送第三数量个的监测信息。
可选的,服务器中存储有安全等级对应的第三数量个的监测信息。示例性的,安全等级为第一级,监测信息为5个。安全等级为第二级,监测信息为4个。
本公开实施例中,不同的监测信息用于指示终端执行不同的安全监测事件,安全监测事件用于提高终端的安全程度。示例性的,监测信息A用于指示终端执行查杀终端中安装的恶意软件。监测信息B用于指示终端执行安装预设的保护软件。监测信息C用于指示终端执行查杀冗余端口/进程。
需要说明的是,本公开实施例对安全监测事件不作限定。例如,该安全检测事件还可以为禁止终端在预设时间内运行黑名单程序。又例如,该安全监测事件还可以为禁止终端访问黑名单网站。
上述实施例提供的技术方案至少带来以下有益效果:根据终端的目标安全等级,向终端发送第三数量个的监测信息。如此,可以根据终端安全等级,动态调整对终端的监测程度,加强了对部分终端的管理,合理地利用了服务器的监测资源。并且,监测信息用于指示终端执行安全检测事件,可以提高终端的安全性。
在一种可实施的方式中,服务器用于处理与位置标识信息对应的终端的业务。也就是说,服务器可以与位置标识信息相关联,处理预设的位置标识信息对应的终端的业务。
示例性的,假如服务器A与位置标识信息A相关联,服务器B与位置标识信息B相关联。终端a、终端b的位置标识信息为位置标识信息A,终端c的位置标识信息为位置标识信息B,则服务器A处理终端a和终端b的业务,服务器B处理终端c的业务。
上述实施例提供的技术方案至少带来以下有益效果:服务器用于处理与位置标识信息对应的终端的业务。如此,可以限制每个服务器处理的终端范围,保障服务器的负载均衡。
在一种可实施的方式中,在终端发送第一消息之前(或者服务器接收第一消息之前),服务器与终端需要互相校验是否为可信任设备。如图7所示,该设备标识的管理方法还包括步骤701-步骤703。
701、终端向服务器发送连接验证文件。
其中,连接验证文件用于检验终端是否为服务器的可信任设备。
可选的,该连接验证文件为安全传输层协议(Transport Layer Security,TLS)证书。
702、服务器接收来自终端的连接验证文件。
703、若连接验证文件为服务器签发的连接验证文件,则服务器与终端建立连接。
其中,连接验证文件可以包括验证证书。
作为一种可能的实现方式,服务器校验连接验证文件是否为服务器签发的连接验证文件。若连接验证文件是服务器签发的连接验证文件,则确定终端为可信任设备,与终端建立连接。
可选的,服务器也可以向终端发送用于校验服务器的连接验证文件。之后,终端可以校验服务器发送的连接验证文件。在服务器发送的连接验证文件为终端签发的证书的情况下,则终端与服务器建立连接。
上述实施例提供的技术方案至少带来以下有益效果:终端和服务器在连接校验文件通过校验的情况下,建立连接,可以提高终端与服务器之间交互的安全性。
在一种可实施的方式中,在终端与服务器建立连接之后,如图8所示,该设备标识的管理方法还包括步骤801-步骤806。
801、终端向服务器发送第一消息。
其中,第一消息包括:终端的多个属性信息(即第一数量个的属性消息)、终端的位置标识信息和目标时间,目标时间为终端发送第一消息的时间。
802、服务器接收来自终端的第一消息。
803、服务器拼接多个属性信息,得到目标属性信息。
804、服务器根据目标属性信息、位置标识信息、目标时间和服务器的标识,生成终端的设备标识。
805、服务器向终端发送设备标识。
806、终端接收来自服务器的设备标识。
上述实施例提供的技术方案至少带来以下有益效果:由于生成设备标识的元素(如目标属性信息、位置标识信息和目标时间)数量增加,且目标属性信息、位置标识信息和目标时间均为唯一且私密性较高的元素。因此,可以提高设备标识的安全性。之后,向终端发送设备标识,可以保障能够通过设备标识溯源终端,加强了对终端的安全监控,提高了终端的安全性
在一种可实施的方式中,在终端获取到设备标识之后,如图9所示,该设备标识的管理方法还包括步骤901-步骤903。
901、终端向服务器发送第二消息。
其中,第二消息包括设备标识和业务信息。
902、服务器接收来自终端的第二消息。
903、服务器根据业务信息,确定设备标识对应的终端是否存在安全风险。
上述实施例提供的技术方案至少带来以下有益效果:接收来自终端的设备标识和业务信息,并根据业务信息,确定设备标识对应的终端是否存在安全风险。如此,可以溯源存在安全风险的终端,进而便于的终端进行管理,提高了终端的安全性。
在一种可实施的方式中,如图10所示,该设备标识的管理方法还包括步骤1001-步骤1003。
1001、服务器根据终端的目标安全等级,向终端发送第三数量个的监测信息。
其中,第三数量个由终端的目标安全等级确定,监测信息用于指示终端执行安全监测事件。
1002、终端接收来自服务器的第三数量个的监测信息。
其中,安全等级与用户标识信息、位置标识信息相关联。
上述实施例提供的技术方案至少带来以下有益效果:根据终端的目标安全等级,向终端发送第三数量个的监测信息。如此,可以根据终端安全等级,动态调整对终端的监测程度,加强了对部分终端的管理,合理地利用了服务器的监测资源。并且,监测信息用于指示终端执行安全检测事件,可以提高终端的安全性。
可以理解的是,上述方法可以由设备标识的管理装置实现。设备标识的管理装置为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,本公开实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。
本公开实施例可以根据上述方法示例对上述设备标识的管理装置等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本公开实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图11是根据一示例性实施例示出的一种设备标识的管理装置的结构框图。参照图11,该设备标识的管理装置110包括第一接收模块1101、第一处理模块1102、第二处理模块1103和第一发送模块1104。
第一接收模块1101,被配置为执行接收来自终端的第一消息,第一消息包括终端的第一数量个的属性信息、终端的位置标识信息和目标时间,目标时间为终端发送第一消息的时间;
第一处理模块1102,被配置为执行基于第一数量个的属性信息,得到目标属性信息;
第二处理模块1103,被配置为执行根据目标属性信息、位置标识信息、目标时间和服务器的标识,生成终端的设备标识;设备标识包括用于对终端进行安全验证;
第一发送模块1104,被配置为执行向终端发送设备标识。
可选的,第一处理模块1102包括:
第一子处理模块,被配置为执行从第一数量个的属性信息中确定第二数量个的属性信息;
第二子处理模块,被配置为执行按照预设顺序拼接第二数量个的属性信息,得到目标属性信息,第二数量的数值小于第一数量的数值。
可选的,第一消息还包括终端对应的用户标识信息,服务器中存储有多个用户标识信息对应的安全等级,安全等级用于反映对终端的安全监控程度。第一子处理模块11041包括:
第一处理单元,被配置为执行根据用户标识信息,确定终端的目标安全等级;
第二处理单元,被配置为执行根据终端的目标安全等级、以及安全等级与属性信息之间的映射关系,确定第二数量个的属性信息。
可选的,服务器中存储有位置标识信息与安全等级之间的映射关系。第一子处理模块11041还包括:
第三处理单元,被配置为执行根据用户标识信息和位置标识信息,确定终端的目标安全等级;
第四处理单元,被配置为执行根据终端的目标安全等级、以及安全等级与属性信息之间的映射关系,确定第二数量个的属性信息。
可选的,所述装置还包括:
第二接收模块,被配置为执行接收来自终端的第二消息,第二消息包括待验证设备标识和业务信息;第二消息的发送时间晚于第一消息的发送时间;
第三处理模块,被配置为执行根据业务信息和待验证设备标识,对终端进行安全验证。
可选的,该设备标识的管理装置还包括:
第四处理模块,被配置为执行解析待验证设备标识,确定出待验证设备标识中的属性信息;
第五处理模块,被配置为执行若待验证设备标识中的属性信息与第二数量个的属性信息相匹配,则确定终端不存在安全风险。
可选的,该设备标识的管理装置还包括:
第六处理模块,被配置为执行若待验证设备标识中的属性信息与第二数量个的属性信息不匹配,则确定终端存在安全风险;
第七处理模块,被配置为执行在确定终端存在安全风险的情况下,生成告警信息,告警信息用于指示终端存在安全风险。
可选的,该设备标识的管理装置还包括:
第二发送模块,被配置为执行根据终端的目标安全等级,向终端发送第三数量个的监测信息,第三数量由终端的目标安全等级确定,监测信息用于指示终端执行安全监测事件。
可选的,该设备标识的管理装置还包括:
第三接收模块,被配置为执行接收来自终端的连接验证文件;
第八处理模块,被配置为执行若确定连接验证文件为服务器签发的连接验证文件,则与终端建立连接。
图12是本公开提供的一种设备标识的管理装置120的结构示意图。如图12,该设备标识的管理装置120可以包括至少一个处理器1201以及用于存储处理器1201可执行指令的存储器1203。其中,处理器1201被配置为执行存储器1203中的指令,以实现上述实施例中的设备标识的管理方法。
另外,设备标识的管理装置120还可以包括通信总线1202以及至少一个通信接口1204。
处理器1201可以是一个GPU,微处理单元,ASIC,或一个或多个用于控制本公开方案程序执行的集成电路。
通信总线1202可包括一通路,在上述组件之间传送信息。
通信接口1204,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器1203可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理单元相连接。存储器也可以和处理单元集成在一起,为GPU中的易失性存储介质。
其中,存储器1203用于存储执行本公开方案的指令,并由处理器1201来控制执行。处理器1201用于执行存储器1203中存储的指令,从而实现本公开方法中的功能。
在具体实现中,作为一种实施例,处理器1201可以包括一个或多个GPU,例如图12中的GPU0和GPU1。
在具体实现中,作为一种实施例,设备标识的管理装置120可以包括多个处理器,例如图12中的处理器1201和处理器1207。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-GPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,设备标识的管理装置120还可以包括输出设备1205和输入设备1206。输出设备1205和处理器1201通信,可以以多种方式来显示信息。例如,输出设备1205可以是液晶显示器(liquid crystal display,LCD),发光二级管(lightemitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备1206和处理器1201通信,可以以多种方式接受用户的输入。例如,输入设备1206可以是鼠标、键盘、触摸屏设备或传感设备等。
本领域技术人员可以理解,图12中示出的结构并不构成对设备标识的管理装置130的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
本公开还提供了一种计算机可读存储介质,计算机可读存储介质上存储有指令,当存储介质中的指令由服务器的处理器执行时,使得服务器能够执行上述本公开实施例提供的群组通信方法。
本公开实施例还提供了一种包含指令的计算机程序产品,当其在服务器上运行时,使得服务器执行上述本公开实施例提供的设备标识的管理方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种设备标识的管理方法,其特征在于,应用于服务器,所述方法包括:
接收来自终端的第一消息,所述第一消息包括所述终端的第一数量个的属性信息、所述终端的位置标识信息和目标时间,所述目标时间为所述终端发送所述第一消息的时间;
基于所述第一数量个的属性信息,得到目标属性信息;
根据所述目标属性信息、所述位置标识信息、所述目标时间和所述服务器的标识,生成所述终端的设备标识;所述设备标识包括用于对所述终端进行安全验证;
向所述终端发送所述设备标识。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一数量个的属性信息,得到目标属性信息,包括:
从所述第一数量个的属性信息中确定第二数量个的属性信息;
按照预设顺序拼接所述第二数量个的属性信息,得到目标属性信息,所述第二数量的数值小于所述第一数量的数值。
3.根据权利要求2所述的方法,其特征在于,所述第一消息还包括所述终端对应的用户标识信息,所述服务器中存储有多个用户标识信息对应的安全等级,所述安全等级用于反映对终端的安全监控程度;
所述从所述第一数量个的属性信息中确定第二数量个的属性信息,包括:
根据所述用户标识信息,确定所述终端的目标安全等级;
根据所述终端的目标安全等级、以及安全等级与属性信息之间的映射关系,确定所述第二数量个的属性信息。
4.根据权利要求3所述的方法,其特征在于,所述服务器中存储有所述位置标识信息与所述安全等级之间的映射关系;
所述从所述第一数量个的属性信息中确定第二数量个的属性信息,包括:
根据所述用户标识信息和所述位置标识信息,确定所述终端的目标安全等级;
根据所述终端的目标安全等级、以及安全等级与属性信息之间的映射关系,确定所述第二数量个的属性信息。
5.根据权利要求2-4中任一项所述的方法,其特征在于,所述方法还包括:
接收来自所述终端的第二消息,所述第二消息包括待验证设备标识和业务信息;所述第二消息的发送时间晚于所述第一消息的发送时间;
根据所述业务信息和所述待验证设备标识,对所述终端进行安全验证。
6.根据权利要求5所述的方法,其特征在于,在所述接收来自所述终端的第二消息之后,所述方法还包括:
解析所述待验证设备标识,确定出所述待验证设备标识中的属性信息;
若所述待验证设备标识中的属性信息与所述第二数量个的属性信息相匹配,则确定所述终端不存在安全风险。
7.一种设备标识的管理装置,其特征在于,应用于服务器,所述装置包括:
第一接收模块,被配置为执行接收来自终端的第一消息,所述第一消息包括所述终端的第一数量个的属性信息、所述终端的位置标识信息和目标时间,所述目标时间为所述终端发送所述第一消息的时间;
第一处理模块,被配置为执行基于所述第一数量个的属性信息,得到目标属性信息;
第二处理模块,被配置为执行根据所述目标属性信息、所述位置标识信息、所述目标时间和所述服务器的标识,生成所述终端的设备标识;所述设备标识包括用于对所述终端进行安全验证;
第一发送模块,被配置为执行向所述终端发送所述设备标识。
8.一种服务器,其特征在于,所述服务器包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1-6中任一项所述的设备标识的管理方法。
9.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,当所述计算机可读存储介质中的指令由计算机的处理器执行时,使得所述计算机能够执行如权利要求1-6中任一项所述的设备标识的管理方法。
10.一种计算机程序产品,包括计算机程序/指令,其特征在于,所述计算机程序/指令被处理器执行时实现权利要求1-6中任一项所述的设备标识的管理方法。
CN202111276282.4A 2021-10-29 2021-10-29 一种设备标识的管理方法、装置及存储介质 Active CN114006758B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111276282.4A CN114006758B (zh) 2021-10-29 2021-10-29 一种设备标识的管理方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111276282.4A CN114006758B (zh) 2021-10-29 2021-10-29 一种设备标识的管理方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN114006758A true CN114006758A (zh) 2022-02-01
CN114006758B CN114006758B (zh) 2024-01-09

Family

ID=79925583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111276282.4A Active CN114006758B (zh) 2021-10-29 2021-10-29 一种设备标识的管理方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN114006758B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395647A (zh) * 2017-09-05 2017-11-24 北京京东尚科信息技术有限公司 验证系统、方法和装置
CN109756447A (zh) * 2017-11-01 2019-05-14 华为技术有限公司 一种安全认证方法及相关设备
CN110232006A (zh) * 2019-05-16 2019-09-13 平安科技(深圳)有限公司 设备告警方法及相关装置
CN111491281A (zh) * 2020-03-24 2020-08-04 支付宝(杭州)信息技术有限公司 基于近距离通信信号的信息处理方法、装置和系统
CN112835635A (zh) * 2021-01-25 2021-05-25 广州视源电子科技股份有限公司 设备更换方法、装置、系统、服务器及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395647A (zh) * 2017-09-05 2017-11-24 北京京东尚科信息技术有限公司 验证系统、方法和装置
CN109756447A (zh) * 2017-11-01 2019-05-14 华为技术有限公司 一种安全认证方法及相关设备
CN110232006A (zh) * 2019-05-16 2019-09-13 平安科技(深圳)有限公司 设备告警方法及相关装置
CN111491281A (zh) * 2020-03-24 2020-08-04 支付宝(杭州)信息技术有限公司 基于近距离通信信号的信息处理方法、装置和系统
CN112835635A (zh) * 2021-01-25 2021-05-25 广州视源电子科技股份有限公司 设备更换方法、装置、系统、服务器及存储介质

Also Published As

Publication number Publication date
CN114006758B (zh) 2024-01-09

Similar Documents

Publication Publication Date Title
US10554655B2 (en) Method and system for verifying an account operation
CN107612895B (zh) 一种互联网防攻击方法及认证服务器
US20150281239A1 (en) Provision of access privileges to a user
US9973513B2 (en) Method and apparatus for communication number update
CN111683047B (zh) 越权漏洞检测方法、装置、计算机设备及介质
CN112528262A (zh) 基于令牌的应用程序访问方法、装置、介质及电子设备
CN112887284B (zh) 一种访问认证方法、装置、电子设备和可读介质
CN112105026B (zh) 一种授权控制的方法、装置以及存储介质
CN113946816A (zh) 基于云服务的鉴权方法、装置、电子设备和存储介质
US20230254146A1 (en) Cybersecurity guard for core network elements
US20160212158A1 (en) Distributed pattern discovery
CN111030997A (zh) 内外网流量监控及过滤方法、装置、电子设备及存储介质
CN114006758B (zh) 一种设备标识的管理方法、装置及存储介质
CN116318911A (zh) 一种域名访问方法、装置、电子设备及存储介质
CN112966286B (zh) 用户登录的方法、系统、设备和计算机可读介质
CN115733685A (zh) Web会话认证管理方法、装置、计算机设备及存储介质
CN114567678A (zh) 一种云安全服务的资源调用方法、装置及电子设备
CN114372078A (zh) 一种数据安全防护方法和装置
CN113190812A (zh) 一种登录方法、系统、电子设备及存储介质
CN114500025B (zh) 一种账户标识获取方法、装置、服务器及存储介质
CN114301778B (zh) 一种控制访问的方法和装置
CN110262756B (zh) 用于缓存数据的方法和装置
CN111885006B (zh) 页面访问、授权访问方法和装置
CN112637110B (zh) 检测口令的方法、口令检测设备及存储介质
US20220377105A1 (en) Intelligent orchestration to combat denial of service attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant