CN114785572A - 一种基于api的网页请求鉴权方法、装置及计算机设备 - Google Patents
一种基于api的网页请求鉴权方法、装置及计算机设备 Download PDFInfo
- Publication number
- CN114785572A CN114785572A CN202210357088.7A CN202210357088A CN114785572A CN 114785572 A CN114785572 A CN 114785572A CN 202210357088 A CN202210357088 A CN 202210357088A CN 114785572 A CN114785572 A CN 114785572A
- Authority
- CN
- China
- Prior art keywords
- password
- account
- login
- login password
- array
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000004891 communication Methods 0.000 claims abstract description 24
- 239000013598 vector Substances 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种基于API的网页请求鉴权方法、装置及计算机设备,属于数据安全技术领域,网页请求鉴权方法包括获取用户账号的登录请求;识别用户账号当前的登录密码,并判断所述登录密码是否正确;若否,则分析所述登录密码,并判断所述登录密码与相应账号密码的相似度是否大于相似阈值;若是,则向相应的用户通信端发送所述账号密码。本申请具有提高用户体验感的效果。
Description
技术领域
本申请涉及数据安全技术领域,尤其是涉及一种基于API的网页请求鉴权方法、装置及计算机设备。
背景技术
鉴权(authentication)是指验证用户是否拥有访问系统的权利,而随着互联网技术的发展,用户可使用的网站和应用越来越多,为了保护用户信息安全,各个网站和应用一般需要用户注册账号,在用户注册账号后输入正确的账号和密码才能完成登录,从而获取相应的账号权限。
针对上述相关技术,发明人发现以下缺陷:由于用户注册的账号较多,容易出现忘记密码的情况,而通常的做法是用户进行身份验证并重新设置新的密码,这样十分麻烦,且会增加用户的记忆负担,进而降低了用户的体验感。
发明内容
为了提高用户的体验感,本申请提供一种基于API的网页请求鉴权方法、装置及计算机设备。
第一方面,本申请提供的一种基于API的网页请求鉴权方法,采用如下的技术方案:一种基于API的网页请求鉴权方法,包括以下步骤:
获取用户账号的登录请求;
识别用户账号当前的登录密码,并判断所述登录密码是否正确;
若否,则分析所述登录密码,并判断所述登录密码与相应账号密码的相似度是否大于相似阈值;
若是,则向相应的用户通信端发送所述账号密码。
通过采用上述技术方案,用户在登录时,登录密码出现错误,此时,将当前的登录密码与账号密码进行对比,如果相似度大于相似阈值,则认为是用户本人在登录,然后系统后台将账号密码发送到用户的通信端,用户利用该账号密码进行登录,用户不需要重新更改密码,进而提高了用户的体验感。
优选的,所述分析所述登录密码,并判断所述登录密码与相应账号密码的相似度是否大于相似阈值,包括:
获取当前登录密码的错误次数;
判断所述错误次数是否大于等于预设次数;
若是,则分析所有错误次数中对应的登录密码;
判断所有的登录密码与账号密码的相似度是否均大于相似阈值。
通过采用上述技术方案,对用户的登录次数进行识别,当出现多次密码错误时,计算当前登录所有密码的相似度进行识别,当所有的登录密码的相似度均大于相似阈值时,向用户的通信端发送账号密码;通过多次计算登录密码的相似度,可提高对登录用户的身份确定的准确性,同时,可减少因不小心输错密码而触发的情况。
优选的,所述获取登录密码的错误次数之前,还包括:
获取当前用户账号的账号属性,并判断所述账号属性是否属于非重要账号,若是,则获取当前登录密码的错误次数。
通过采用上述技术方案,对用户账号的重要程度进行判断,若不属于重要的账号,在触发条件后,系统后台可将正确的密码发送到用户的通信端上,可保证重要账号的安全性,提高了其他账号使用的体验感,更加实用。
优选的,所述判断所有的登录密码与账号密码的相似度是否均大于相似阈值,包括:获取账号密码的第一特征向量,以及登录密码的第二特征向量;
计算第一特征向量与第二特征向量之间的当前余弦值;
判断当前余弦值是否均小于预设余弦值。
优选的,所述获取账号密码的第一特征向量,以及登录密码的第二特征向量,包括:
提取账号密码的字符元素,对字符元素进行排列得到字符组;
建立账号密码的第一数组,遍历账号密码的字符元素,并判断所述字符组是否含有该字符元素,若是,则将该字符元素出现的次数存到第一数组中相应的位置,若否,则将0存到第一数组中相应的位置;所述第一数组作为第一特征向量;
建立登录密码的第二数组,遍历登录密码的字符元素,并判断所述字符组是否含有该字符元素,若是,则将该字符元素出现的次数存到第二数组中相应的位置,若否,则将0存到第二数组中相应的位置;所述第二数组作为第二特征向量。
通过采用上述技术方案,利用特征向量计算密码之间的相似度,可提高计算的精准性。
优选的,所述若是,则向相应的用户通信端发送所述账号密码,包括:
若是,则发送预设问卷,所述预设问卷为选择题模式的问卷;
获取用户的答案,若答案正确,向相应的用户通信端发送所述账号密码。
通过采用上述技术方案,可提高对登录用户的身份确定的准确性,进一步提高账户的安全性。通过设计用户较为熟悉的问题,且有相应的选项供用户选择,用户不易出现忘记的情况。
第二方面,本申请提供一种基于API的网页请求鉴权装置,采用如下的技术方案:一种基于API的网页请求鉴权装置,包括:
获取模块,用于获取用户账号的登录请求;
识别判断模块,用于识别用户账号当前的登录密码,并判断所述登录密码是否正确;
分析判断模块,用于若否,则分析所述登录密码,并判断所述登录密码与相应账号密码的相似度是否大于相似阈值;
发送模块,用于若是,则向相应的用户通信端发送所述账号密码。
通过采用上述技术方案,用户在登录时,登录密码出现错误,此时,将当前的登录密码与账号密码进行对比,如果相似度大于相似阈值,则认为是用户本人在登录,然后系统后台将账号密码发送到用户的通信端,用户利用该账号密码进行登录,用户不需要重新更改密码,进而提高了用户的体验感。
第三方面,本申请提供一种计算机设备,采用如下的技术方案:
一种计算机设备,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行上述任一项方法的计算机程序。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,存储有能够被处理器加载并执行上述任一项方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:
1.出现登录密码错误时,将登录密码与账号密码进行对比,如果相似度大于相似阈值,系统后台将账号密码发送到用户的通信端,用户不需要重新更改密码,可提高用户的体验感;2.对用户账号的重要程度进行判断,可保证重要账号的安全性,提高了其他账号使用的体验感,更加实用。
附图说明
图1是本申请实施例中一种基于API的网页请求鉴权方法的流程图;
图2是字符组、第一数组与第二数组的示意图;
图3是本申请实施例中一种基于API的网页请求鉴权装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图1-3及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
本申请实施例公开一种基于API的网页请求鉴权方法。参照图1,网页请求鉴权方法包括以下步骤:
S1:获取用户账号的登录请求。
具体的,用户在登录界面上输入账户以及密码,然后点击登录,系统后台接收到用户账号的登录请求。
S2:识别用户账号当前的登录密码,并判断所述登录密码是否正确。
具体的,系统后台接收到用户账号的登录请求后,将登录密码与系统后台保存的账号密码进行对比,若登录密码与账号密码相同,则登录密码正确,允许登录;若登录密码与账号密码不同,则登录密码不正确,不允许登录。
S3:若否,则分析所述登录密码,并判断所述登录密码与相应账号密码的相似度是否大于相似阈值。
具体的,在登录密码出现错误,系统后台记录错误的次数,并将该登录密码保存在缓存区中,保存的时间可以设置为10分钟。例如,相似阈值可以设置为70%,其中,系统后台可通过计算余弦值的方式计算登录密码与账号密码之间的相似度。
S4:若是,则向相应的用户通信端发送所述账号密码。
具体的,用户通信端可以为用户的邮箱,也可以为用户的手机。当用户通信端为邮箱时,通过以邮件的方式将账号密码发到用户的邮箱上;当用户通信端为手机时,通过以短信的方式将账号密码发到用户的手机上。
可选的,在步骤S3中,分析所述登录密码,并判断所述登录密码与相应账号密码的相似度是否大于相似阈值,包括:
S31:获取当前登录密码的错误次数。
S32:判断所述错误次数是否大于等于预设次数。
S33:若是,则分析所有错误次数中对应的登录密码。
S34:判断所有的登录密码与账号密码的相似度是否均大于相似阈值。
具体的,错误次数为用户登录时连续输入错误密码的次数;例如,预设次数为2,即,用户连续两次输入错误密码时,系统后台对登录密码的相似度进行计算。
例如,账号密码为A0,第一次的登录密码为A1,第二次的登录密码为A2,此时,系统后台计算得到A1与A0的相似度为b1,而A2与A0的相似度为b2,其中,若b1与b2均大于相似阈值,则向用户通信端发送正确的账号密码;若b1与b2中有一个小于相似阈值,则不向用户通信端发送正确的账号密码。
可选的,在步骤S31之前,包括:
S30:获取当前用户账号的账号属性,并判断所述账号属性是否属于非重要账号,若是,则获取当前登录密码的错误次数。
具体的,账号属性包括重要账号与非重要账号,例如,在用户注册账号时,用户对自己的账户进行分类,分别为重要账号与非重要账号,系统后台根据用户的分类对账号进行标记,通过对相应标记的识别,得到用户账号的账号属性。
可选的,在步骤S34中,即判断所有的登录密码与账号密码的相似度是否均大于相似阈值,包括:
S341:获取账号密码的第一特征向量,以及登录密码的第二特征向量。
S342:计算第一特征向量与第二特征向量之间的当前余弦值。
S343:判断当前余弦值是否均小于预设余弦值。
具体的,预设余弦值根据相似阈值进行设定,其中,第一特征向量与第二特征向量之间的余弦值为当前余弦值,当前余弦值越小,表示这两个向量越相似,即,账号密码与登录密码相似度越高。
可选的,在步骤S341中,包括:
S3411:提取账号密码的字符元素,对字符元素进行排列得到字符组。
S3412:建立账号密码的第一数组,遍历账号密码的字符元素,并判断所述字符组是否含有该字符元素,若是,则将该字符元素出现的次数存到第一数组中相应的位置,若否,则将0存到第一数组中相应的位置;所述第一数组作为第一特征向量。
S3413:建立登录密码的第二数组,遍历登录密码的字符元素,并判断所述字符组是否含有该字符元素,若是,则将该字符元素出现的次数存到第二数组中相应的位置,若否,则将0存到第二数组中相应的位置;所述第二数组作为第二特征向量。
具体的,排列顺序依次为数字、字母与符号,其中,同为数字时,按数字的大小进行排列;同为字母时,按字母的排列顺序进行排列,而大写字母位于小于字母的后面,符号按照系统后台预设的顺序进行排列。例如,账号密码为213!Abcd,字符元素分别为2、1、3、!、A、b、c与d,排列得到的字符组为(1,2,3,b,c,d,A,!)。
参照图2,例如,账号密码为213579AB,相应的字符组为(1,2,3,5,7,9,A,B),而第一次的登录密码为21356A8B,而第二次的登录密码为2135982B;其中,账号密码中的字符元素与字符组中的字符元素相同,且只出现一次,则,账号密码对应的第一数组为[1,1,1,1,1,1,1,1],则第一特征向量为[1,1,1,1,1,1,1,1]。
在第一次的登录密码中,2、1、3、5、A与B出现一次,6与8未包含在字符组中,则第一次的登录密码的第二数组为[1,1,1,1,0,0,1,1],则第一次的登录密码对应的第二特征向量为[1,1,1,1,0,0,1,1]。
在第二次的登录密码中,1、3、5、9与B出现一次,2出现两次,8未包含在字符组中,则第二次的登录密码的第二数组为[1,2,1,1,0,1,0,1],则第二次的登录密码对应的第二特征向量为[1,2,1,1,0,1,0,1],然后利用上述的余弦值计算公式可计算得到第一次的登录密码、第二次的登录密码与账号密码之间的相似度。
例如,账号密码为111079AB,相应的字符组为(0,1,1,1,7,9,A,B),其中,1出现了三次,而其他字符元素出现一次,所以账号密码对应的第一数组为[1,3,3,3,1,1,1,1]。
可选的,在步骤S4中,即若是,则向相应的用户通信端发送所述账号密码,包括:S41:若是,则发送预设问卷,所述预设问卷为选择题模式的问卷。
S42:获取用户的答案,若答案正确,向相应的用户通信端发送所述账号密码。
例如,在用户连续两次输入错误密码后,系统后台发送预设问卷,预设问卷以小弹窗的方式出现在登录界面的中间,预设问卷内有一道问题及该问题的三个选项,例如,问题可以是用户的大学学校的名字,然后三个选项分别是三个学校的名字,其中一个为正确答案。用户选择完成后,通过点击提交按钮,系统后台接收到用户的答案,答案正确,向用户的通信端发送账号密码。
参照图3,本申请实施例还公开一种基于API的网页请求鉴权装置,包括:
获取模块,用于获取用户账号的登录请求。
识别判断模块,用于识别用户账号当前的登录密码,并判断所述登录密码是否正确。
分析判断模块,用于若否,则分析所述登录密码,并判断所述登录密码与相应账号密码的相似度是否大于相似阈值。
发送模块,用于若是,则向相应的用户通信端发送所述账号密码。
关于一种基于API的网页请求鉴权装置的具体限定可以参见上文中对于一种基于API的网页请求鉴权方法的限定,在此不再赘述。上述一种基于API的网页请求鉴权装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本申请实施例还公开了一种计算机设备,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行上述一种基于API的网页请求鉴权方法的计算机程序。
本申请实施例还公开了计算机可读存储介质,存储有能够被处理器加载并执行上述一种基于API的网页请求鉴权方法的计算机程序。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)、DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本申请中的处理器可以包括一个或者多个处理核心。处理器通过运行或执行存储在存储器内的指令、程序、代码集或指令集,调用存储在存储器内的数据,执行本申请的各种功能和处理数据。处理器可以为特定用途集成电路(Application Specific IntegratedCircuit,ASIC)、数字信号处理器(Digital Signal Processor,DSP)、数字信号处理装置(Digital Signal Processing Device,DSPD)、可编程逻辑装置(Programmable LogicDevice,PLD)、现场可编程门阵列(Field Programmable Gate Array,FPGA)、中央处理器(Central Processing Unit,CPU)、控制器、微控制器和微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
Claims (9)
1.一种基于API的网页请求鉴权方法,其特征在于,包括以下步骤:
获取用户账号的登录请求;
识别用户账号当前的登录密码,并判断所述登录密码是否正确;
若否,则分析所述登录密码,并判断所述登录密码与相应账号密码的相似度是否大于相似阈值;
若是,则向相应的用户通信端发送所述账号密码。
2.根据权利要求1所述的基于API的网页请求鉴权方法,其特征在于,所述分析所述登录密码,并判断所述登录密码与相应账号密码的相似度是否大于相似阈值,包括:
获取当前登录密码的错误次数;
判断所述错误次数是否大于等于预设次数;
若是,则分析所有错误次数中对应的登录密码;
判断所有的登录密码与账号密码的相似度是否均大于相似阈值。
3.根据权利要求2所述的基于API的网页请求鉴权方法,其特征在于,所述获取登录密码的错误次数之前,还包括:
获取当前用户账号的账号属性,并判断所述账号属性是否属于非重要账号,若是,则获取当前登录密码的错误次数。
4.根据权利要求2所述的基于API的网页请求鉴权方法,其特征在于,所述判断所有的登录密码与账号密码的相似度是否均大于相似阈值,包括:
获取账号密码的第一特征向量,以及登录密码的第二特征向量;
计算第一特征向量与第二特征向量之间的当前余弦值;
判断当前余弦值是否均小于预设余弦值。
5.根据权利要求4所述的基于API的网页请求鉴权方法,其特征在于,所述获取账号密码的第一特征向量,以及登录密码的第二特征向量,包括:
提取账号密码的字符元素,对字符元素进行排列得到字符组;
建立账号密码的第一数组,遍历账号密码的字符元素,并判断所述字符组是否含有该字符元素,若是,则将该字符元素出现的次数存到第一数组中相应的位置,若否,则将0存到第一数组中相应的位置;所述第一数组作为第一特征向量;
建立登录密码的第二数组,遍历登录密码的字符元素,并判断所述字符组是否含有该字符元素,若是,则将该字符元素出现的次数存到第二数组中相应的位置,若否,则将0存到第二数组中相应的位置;所述第二数组作为第二特征向量。
6.根据权利要求1所述的基于API的网页请求鉴权方法,其特征在于,所述若是,则向相应的用户通信端发送所述账号密码,包括:
若是,则发送预设问卷,所述预设问卷为选择题模式的问卷;
获取用户的答案,若答案正确,向相应的用户通信端发送所述账号密码。
7.一种基于API的网页请求鉴权装置,其特征在于,包括:
获取模块,用于获取用户账号的登录请求;
识别判断模块,用于识别用户账号当前的登录密码,并判断所述登录密码是否正确;
分析判断模块,用于若否,则分析所述登录密码,并判断所述登录密码与相应账号密码的相似度是否大于相似阈值;
发送模块,用于若是,则向相应的用户通信端发送所述账号密码。
8.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1至6中任一项方法的计算机程序。
9.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1至6中任一项方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210357088.7A CN114785572A (zh) | 2022-04-06 | 2022-04-06 | 一种基于api的网页请求鉴权方法、装置及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210357088.7A CN114785572A (zh) | 2022-04-06 | 2022-04-06 | 一种基于api的网页请求鉴权方法、装置及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114785572A true CN114785572A (zh) | 2022-07-22 |
Family
ID=82428063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210357088.7A Pending CN114785572A (zh) | 2022-04-06 | 2022-04-06 | 一种基于api的网页请求鉴权方法、装置及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114785572A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6738515B1 (en) * | 1999-08-06 | 2004-05-18 | Kabushiki Kaisha Toshiba | Pattern string matching apparatus and pattern string matching method |
US20140068757A1 (en) * | 2012-09-03 | 2014-03-06 | Fujitsu Limited | Authentication device, authentication method, and recording medium |
CN110351240A (zh) * | 2019-05-28 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 一种信息处理方法、装置 |
CN111178890A (zh) * | 2019-12-31 | 2020-05-19 | 中国银行股份有限公司 | 账户的保护方法、装置和设备 |
US20200296126A1 (en) * | 2019-03-13 | 2020-09-17 | Sap Se | Detecting web application vulnerabilities |
CN111984748A (zh) * | 2019-05-22 | 2020-11-24 | 深圳中兴飞贷金融科技有限公司 | 地址信息处理方法和装置、存储介质及电子设备 |
CN113591071A (zh) * | 2021-08-23 | 2021-11-02 | 中国银行股份有限公司 | 一种登录方法及装置 |
-
2022
- 2022-04-06 CN CN202210357088.7A patent/CN114785572A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6738515B1 (en) * | 1999-08-06 | 2004-05-18 | Kabushiki Kaisha Toshiba | Pattern string matching apparatus and pattern string matching method |
US20140068757A1 (en) * | 2012-09-03 | 2014-03-06 | Fujitsu Limited | Authentication device, authentication method, and recording medium |
US20200296126A1 (en) * | 2019-03-13 | 2020-09-17 | Sap Se | Detecting web application vulnerabilities |
CN111984748A (zh) * | 2019-05-22 | 2020-11-24 | 深圳中兴飞贷金融科技有限公司 | 地址信息处理方法和装置、存储介质及电子设备 |
CN110351240A (zh) * | 2019-05-28 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 一种信息处理方法、装置 |
CN111178890A (zh) * | 2019-12-31 | 2020-05-19 | 中国银行股份有限公司 | 账户的保护方法、装置和设备 |
CN113591071A (zh) * | 2021-08-23 | 2021-11-02 | 中国银行股份有限公司 | 一种登录方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108156237B (zh) | 产品信息推送方法、装置、存储介质和计算机设备 | |
EP3396558B1 (en) | Method for user identifier processing, terminal and nonvolatile computer readable storage medium thereof | |
CN110099047B (zh) | 注册信息处理方法、装置、计算机设备和存储介质 | |
CN112087452B (zh) | 异常行为检测方法、装置、电子设备及计算机存储介质 | |
CN109951436B (zh) | 一种可信终端验证方法、装置 | |
CN108287823B (zh) | 消息数据处理方法、装置、计算机设备和存储介质 | |
KR20190053917A (ko) | 아이덴티티 인식 방법 및 장치 | |
CN107707561B (zh) | 渗透测试方法及装置 | |
CN112532392B (zh) | 密钥处理方法、装置、设备及存储介质 | |
US10521580B1 (en) | Open data biometric identity validation | |
CN110909361A (zh) | 一种漏洞检测方法,装置和计算机设备 | |
CN108111533A (zh) | App的注册登录方法及系统 | |
CN112395630A (zh) | 基于信息安全的数据加密方法、装置、终端设备及介质 | |
CN111125748A (zh) | 越权查询的判断方法、装置、计算机设备和存储介质 | |
CN112019377B (zh) | 网络用户角色识别的方法、系统、电子装置和存储介质 | |
CN111147441A (zh) | 网络购票的舞弊行为自动检测方法、设备及可读存储介质 | |
CN114785572A (zh) | 一种基于api的网页请求鉴权方法、装置及计算机设备 | |
CN110503296B (zh) | 测试方法、装置、计算机设备和存储介质 | |
CN112001818A (zh) | 一种合约验证方法、装置、计算机设备和存储介质 | |
CN108632348B (zh) | 一种业务校验方法和装置 | |
CN113722225A (zh) | 页面测试方法、装置、计算机设备和存储介质 | |
CN108966154B (zh) | 群发短信方法、装置、计算机设备和存储介质 | |
CN112632497A (zh) | 一种基于区块链的身份信息验证方法及系统 | |
CN112506736B (zh) | office文件打开状态监控方法及装置 | |
CN111490964B (zh) | 安全认证方法、装置及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20240531 |