CN116455660B - 页面访问请求的控制方法、系统、存储介质和电子设备 - Google Patents
页面访问请求的控制方法、系统、存储介质和电子设备 Download PDFInfo
- Publication number
- CN116455660B CN116455660B CN202310488400.0A CN202310488400A CN116455660B CN 116455660 B CN116455660 B CN 116455660B CN 202310488400 A CN202310488400 A CN 202310488400A CN 116455660 B CN116455660 B CN 116455660B
- Authority
- CN
- China
- Prior art keywords
- communication protocol
- target
- latest
- access request
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004891 communication Methods 0.000 claims abstract description 99
- 238000010276 construction Methods 0.000 claims description 6
- 208000003443 Unconsciousness Diseases 0.000 abstract description 5
- 238000005336 cracking Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000002787 reinforcement Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
本发明公开了一种页面访问请求的控制方法、系统、存储介质和电子设备,所述方法包括:每隔预设时长,更新用于访问所述目标页面的通信协议;当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果;其中,所述访问请求中包含所述目标通信协议;当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截。本发明通过对通信协议进行自动更新,能够有效的对H5页面协议破解的黑产攻击进行拦截,同时避免误杀,并能快速应用到相关领域。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种页面访问请求的控制方法、系统、存储介质和电子设备。
背景技术
随着互联网业务的迅速发展,各个平台推出的新玩法与运营活动极大地丰富了人们的社交方式,然而这也同时给背后的黑色产业链创造了机会,黑产通过批量的注册、恶意领券、代下单等等获利,不仅会影响用户的体验,有时还会给平台造成了巨大的损失。黑产在进行作恶的时候,为了提升效率,会对客户端(页面/APP)的通信协议进行破解,然后使用黑产工具模拟通信协议请求服务端,骗过服务端批量完成账号的登录、领券、签到、抢购等行为,进行获利。由于H5页面都有由JS编写,调试破解协议相对容易,所以在H5页面上问题更为严重。
目前主流的方法都是通过接口加固/代码加固等静态方式提升黑产破解成本,采用静态防御的方式实现对页面访问请求的控制。但此方式升级速度慢,黑产只需要努力成功破解一次,可以攻击时间较长,影响对黑产的召回效果。
因此,亟需提供一种技术方案解决上述问题。
发明内容
为解决上述技术问题,本发明提供了一种页面访问请求的控制方法、系统、存储介质和电子设备。
本发明的页面访问请求的控制方法的技术方案如下:
每隔预设时长,更新用于访问所述目标页面的通信协议;
当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果;其中,所述访问请求中包含所述目标通信协议;
当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截。
本发明的页面访问请求的控制方法的有益效果如下:
本发明的方法通过对通信协议进行自动更新,能够有效的对H5页面协议破解的黑产攻击进行拦截,同时避免误杀,并能快速应用到相关领域。
在上述方案的基础上,本发明的页面访问请求的控制方法还可以做如下改进。
进一步,当所述判断结果为否时,还包括:
判定所述目标客户端为黑产客户端。
进一步,还包括:
当所述判断结果为是时,则验证通过所述目标客户端的访问请求,并判定所述目标客户端为标准客户端。
进一步,所述每隔预设时长,更新用于访问所述目标页面的通信协议的步骤,包括:
每隔所述预设时长,生成用于访问所述目标页面的最新的通信协议配置信息,并对所述最新的通信协议配置信息进行热加载,以更新用于访问所述目标页面的通信协议。
进一步,还包括:
根据JS模版和所述最新的通信协议配置信息,构建最新的JS-SDK,以使每个标准客户端通过加载所述最新的JS-SDK,得到所述最新的通信协议并向所述服务端发送包含所述最新的通信协议的访问请求。
进一步,任一通信协议配置信息包括:每个字段的加密方式、加密秘钥、混淆名称和签名算法。
本发明的页面访问请求的控制系统的技术方案如下:
包括:更新模块、判断模块和控制模块;
所述更新模块用于:每隔预设时长,更新用于访问所述目标页面的通信协议;
所述判断模块用于:当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果;其中,所述访问请求中包含所述目标通信协议;
所述控制模块用于:当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截。
本发明的页面访问请求的控制系统的有益效果如下:
本发明的系统通过对通信协议进行自动更新,能够有效的对H5页面协议破解的黑产攻击进行拦截,同时避免误杀,并能快速应用到相关领域。
在上述方案的基础上,本发明的页面访问请求的控制系统还可以做如下改进。
进一步,所述控制模块还用于:
判定所述目标客户端为黑产客户端。
本发明的一种存储介质的技术方案如下:
存储介质中存储有指令,当计算机读取所述指令时,使所述计算机执行如本发明的页面访问请求的控制方法的步骤。
本发明的一种电子设备的技术方案如下:
包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现如本发明的页面访问请求的控制方法的步骤。
附图说明
图1示出了本发明提供的页面访问请求的控制方法的实施例的流程示意图;
图2示出了本发明提供的页面访问请求的控制方法的实施例中的整体原理示意图;
图3示出了本发明提供的页面访问请求的控制系统的实施例的结构示意图。
具体实施方式
图1示出了本发明提供的页面访问请求的控制方法的实施例的流程示意图。如图1所示,包括如下步骤:
步骤110:每隔预设时长,更新用于访问所述目标页面的通信协议。
其中,①预设时长默认设置为7天,也可根据需求进行调整。②目标页面为:本实施例中需要进行访问的页面,每个目标页面对应一个通信协议。
具体地,每隔预设时长,服务端更新用于访问目标页面的通信协议。
步骤120:当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果。
其中,①目标客户端为:本实施例中需要进行检测的客户端,目标客户端的类型包含有:正常用户使用的客户端(标准客户端)和黑产使用的客户端(黑产客户端)。②访问请求中包含目标通信协议。③目标通信协议为目标客户端访问目标页面时所发送的通信协议。④目标页面为:H5页面。
具体地,当服务端接收到目标客户端发送的目标页面的访问请求时,判断目标客户端用于访问目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果。
步骤130:当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截。
具体地,当目标客户端用于访问目标页面的目标通信协议与最新的通信协议不相同时,服务端对目标客户端的访问请求进行拦截。
较优地,当所述判断结果为否时,还包括:
判定所述目标客户端为黑产客户端。
需要说明的是,黑产客户端所采用的通信协议是通过破解标准客户端所得到的通信协议。
具体地,当目标客户端用于访问目标页面的目标通信协议与最新的通信协议不相同时,服务端判定目标客户端为黑产客户端。
较优地,还包括:
当所述判断结果为是时,则验证通过所述目标客户端的访问请求,并判定所述目标客户端为标准客户端。
较优地,步骤110包括:
每隔所述预设时长,生成用于访问所述目标页面的最新的通信协议配置信息,并对所述最新的通信协议配置信息进行热加载,以更新用于访问所述目标页面的通信协议。
其中,通信协议配置信息包括:每个字段的加密方式、加密秘钥、混淆名称和签名算法。
具体地,每隔预设时长,服务端生成标准客户端用于访问目标页面的最新的通信协议配置信息,并将最新的通信协议配置信息写入数据库中。服务端对数据库中的最新的通信协议配置信息进行热加载,当通信协议配置更新完成后,此时服务端支持最新的通信协议。
较优地,还包括:
根据JS模版和所述最新的通信协议配置信息,构建最新的JS-SDK,以使每个标准客户端通过加载所述最新的JS-SDK,得到所述最新的通信协议并向所述服务端发送包含所述最新的通信协议的访问请求。
其中,①JS模版为JS模版+通信协议配置信息=>JS-SDK,JS模版中有采集页面终端环境信息通用代码等,可以理解JS模版中有些“###1###”,“###2###”等这样的关键字,协议的配置信息中,会有将模版中”###1###”替换成”XX加密算法”指令。②构建工具用于把JS模版中的关键字替换掉,这样生成一个完整的初版JS-SDK,然后再对初版JS-SDK进行混淆加固等。③最新的JS-SDK为:服务端利用构建工具拉取数据库中的通信协议配置信息,并根据通信协议配置信息和JS模版所构建的JS-SDK。
具体地,如图2所示,服务端利用构建工具拉取数据库中的通信协议配置信息,并根据通信协议配置信息和JS模版构建最新的JS-SDK,完成代码的混淆和架构,并将最新的JS-SDK提送到CDN缓存。当客户端请求访问目标页面时,客户端会自动加载CDN上的最新的JS-SDK,客户端在运行时会采用加载最新的JS-SDK所得到的最新的通信协议向客户端发送访问请求。
在本实施例中,通过将H5页面和服务端的通信协议做成动态更新升级方式,对通信协议做高频的自动升级。每自动完成一次升级,通信协议中的每个字段加密方式、整体的签名算法都会发生更新升级。由于黑产是破解的上一个版本通信协议,在服务端可以看到黑产使用上一个版本的通信协议攻击,可识别到黑产,进行有效处置。黑产如果想绕过,需要再次对通信协议进行手动调试破解,成本大幅提升。因此,本实施例的技术方案通过对通信协议进行自动更新,能够有效的对H5页面协议破解的黑产攻击进行拦截,同时避免误杀,并能快速应用到相关领域。
图3示出了本发明提供的页面访问请求的控制系统的实施例的结构示意图。如图3所示,该系统200包括:更新模块210、判断模块220和控制模块230。
所述更新模块210用于:每隔预设时长,更新用于访问所述目标页面的通信协议;
所述判断模块220用于:当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果;其中,所述访问请求中包含所述目标通信协议;
所述控制模块230用于:当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截。
较优地,所述控制模块230还用于:
判定所述目标客户端为黑产客户端。
本实施例的技术方案通过对通信协议进行自动更新,能够有效的对H5页面协议破解的黑产攻击进行拦截,同时避免误杀,并能快速应用到相关领域。
上述关于本实施例的页面访问请求的控制系统200中的各参数和各个模块实现相应功能的步骤,可参考上文中关于页面访问请求的控制方法的实施例中的各参数和步骤,在此不做赘述。
本发明实施例提供的一种存储介质,包括:存储介质中存储有指令,当计算机读取所述指令时,使所述计算机执行如页面访问请求的控制方法的步骤,具体可参考上文中的页面访问请求的控制方法的实施例中的各参数和步骤,在此不做赘述。
计算机存储介质例如:优盘、移动硬盘等。
本发明实施例提供的一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,使所述计算机执行如页面访问请求的控制方法的步骤,具体可参考上文中的页面访问请求的控制方法的实施例中的各参数和步骤,在此不做赘述。
所属技术领域的技术人员知道,本发明可以实现为方法、系统、存储介质和电子设备。
因此,本发明可以具体实现为以下形式,即:可以是完全的硬件、也可以是完全的软件(包括固件、驻留软件、微代码等),还可以是硬件和软件结合的形式,本文一般称为“电路”、“模块”或“系统”。此外,在一些实施例中,本发明还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM),只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (8)
1.一种页面访问请求的控制方法,其特征在于,包括:
每隔预设时长,更新用于访问目标页面的通信协议;
当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果;其中,所述访问请求中包含所述目标通信协议;
当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截;
所述每隔预设时长,更新用于访问所述目标页面的通信协议的步骤,包括:
每隔所述预设时长,生成用于访问所述目标页面的最新的通信协议配置信息,并对所述最新的通信协议配置信息进行热加载,以更新用于访问所述目标页面的通信协议;
还包括:根据JS模版和所述最新的通信协议配置信息,构建最新的JS-SDK,以使每个标准客户端通过加载所述最新的JS-SDK,得到所述最新的通信协议并向服务端发送包含所述最新的通信协议的访问请求;
其中,利用构建工具拉取数据库中的通信协议配置信息,并根据通信协议配置信息和JS模版构建最新的JS-SDK并提送到CDN缓存;当标准客户端请求访问目标页面时,客户端会自动加载CDN上的最新的JS-SDK,标准客户端在运行时会采用加载最新的JS-SDK所得到的最新的通信协议向服务端发送访问请求。
2.根据权利要求1所述的页面访问请求的控制方法,其特征在于,当所述判断结果为否时,还包括:
判定所述目标客户端为黑产客户端。
3.根据权利要求2所述的页面访问请求的控制方法,其特征在于,还包括:
当所述判断结果为是时,则验证通过所述目标客户端的访问请求,并判定所述目标客户端为标准客户端。
4.根据权利要求1所述的页面访问请求的控制方法,其特征在于,任一通信协议配置信息包括:每个字段的加密方式、加密秘钥、混淆名称和签名算法。
5.一种页面访问请求的控制系统,其特征在于,包括:更新模块、判断模块和控制模块;
所述更新模块用于:每隔预设时长,更新用于访问目标页面的通信协议;
所述判断模块用于:当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果;其中,所述访问请求中包含所述目标通信协议;
所述控制模块用于:当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截;
所述更新模块具体用于:每隔所述预设时长,生成用于访问所述目标页面的最新的通信协议配置信息,并对所述最新的通信协议配置信息进行热加载,以更新用于访问所述目标页面的通信协议;
还包括:构建模块;
所述构建模块用于:根据JS模版和所述最新的通信协议配置信息,构建最新的JS-SDK,以使每个标准客户端通过加载所述最新的JS-SDK,得到所述最新的通信协议并向服务端发送包含所述最新的通信协议的访问请求;
其中,利用构建工具拉取数据库中的通信协议配置信息,并根据通信协议配置信息和JS模版构建最新的JS-SDK并提送到CDN缓存;当标准客户端请求访问目标页面时,客户端会自动加载CDN上的最新的JS-SDK,标准客户端在运行时会采用加载最新的JS-SDK所得到的最新的通信协议向服务端发送访问请求。
6.根据权利要求5所述的页面访问请求的控制系统,其特征在于,所述控制模块还用于:
判定所述目标客户端为黑产客户端。
7.一种存储介质,其特征在于,所述存储介质中存储有指令,当计算机读取所述指令时,使所述计算机执行如权利要求1至4中任一项所述的页面访问请求的控制方法。
8.一种电子设备,包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述的页面访问请求的控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310488400.0A CN116455660B (zh) | 2023-05-04 | 2023-05-04 | 页面访问请求的控制方法、系统、存储介质和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310488400.0A CN116455660B (zh) | 2023-05-04 | 2023-05-04 | 页面访问请求的控制方法、系统、存储介质和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116455660A CN116455660A (zh) | 2023-07-18 |
CN116455660B true CN116455660B (zh) | 2023-10-17 |
Family
ID=87123707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310488400.0A Active CN116455660B (zh) | 2023-05-04 | 2023-05-04 | 页面访问请求的控制方法、系统、存储介质和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116455660B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006100378A2 (fr) * | 2005-03-22 | 2006-09-28 | France Telecom | Systeme et procede de controle de l'acces d'un utilisateur à des donnees numeriques securisees, serveur de verification de droits d'acces et serveur d'accords |
WO2007087558A2 (en) * | 2006-01-24 | 2007-08-02 | Citrix Systems, Inc. | Methods and systems for providing access to a computing environment |
CN101034977A (zh) * | 2006-04-21 | 2007-09-12 | 飞塔信息科技(北京)有限公司 | 在客户端计算机上施加策略兼容的方法、装置、信号和介质 |
US8788823B1 (en) * | 2003-09-03 | 2014-07-22 | Cisco Technology, Inc. | System and method for filtering network traffic |
WO2017190641A1 (zh) * | 2016-05-03 | 2017-11-09 | 北京京东尚科信息技术有限公司 | 拦截爬虫的方法、装置、服务器终端以及计算机可读介质 |
WO2018121277A1 (zh) * | 2016-12-26 | 2018-07-05 | 广州市动景计算机科技有限公司 | 一种页面访问方法、装置、计算设备及存储介质 |
CN113395282A (zh) * | 2021-06-15 | 2021-09-14 | 济南浪潮智投智能科技有限公司 | 一种阻止第三方访问服务端资源的方法及系统 |
CN113596033A (zh) * | 2021-07-30 | 2021-11-02 | 深信服科技股份有限公司 | 访问控制方法及装置、设备、存储介质 |
CN115834113A (zh) * | 2022-10-11 | 2023-03-21 | 北京密码云芯科技有限公司 | Ot通信方法、装置、电子设备和存储介质 |
CN115952475A (zh) * | 2022-09-02 | 2023-04-11 | 湖南快乐阳光互动娱乐传媒有限公司 | 文件处理方法、装置、存储介质和服务器 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11552943B2 (en) * | 2020-11-13 | 2023-01-10 | Cyberark Software Ltd. | Native remote access to target resources using secretless connections |
-
2023
- 2023-05-04 CN CN202310488400.0A patent/CN116455660B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8788823B1 (en) * | 2003-09-03 | 2014-07-22 | Cisco Technology, Inc. | System and method for filtering network traffic |
WO2006100378A2 (fr) * | 2005-03-22 | 2006-09-28 | France Telecom | Systeme et procede de controle de l'acces d'un utilisateur à des donnees numeriques securisees, serveur de verification de droits d'acces et serveur d'accords |
WO2007087558A2 (en) * | 2006-01-24 | 2007-08-02 | Citrix Systems, Inc. | Methods and systems for providing access to a computing environment |
CN101034977A (zh) * | 2006-04-21 | 2007-09-12 | 飞塔信息科技(北京)有限公司 | 在客户端计算机上施加策略兼容的方法、装置、信号和介质 |
WO2017190641A1 (zh) * | 2016-05-03 | 2017-11-09 | 北京京东尚科信息技术有限公司 | 拦截爬虫的方法、装置、服务器终端以及计算机可读介质 |
WO2018121277A1 (zh) * | 2016-12-26 | 2018-07-05 | 广州市动景计算机科技有限公司 | 一种页面访问方法、装置、计算设备及存储介质 |
CN113395282A (zh) * | 2021-06-15 | 2021-09-14 | 济南浪潮智投智能科技有限公司 | 一种阻止第三方访问服务端资源的方法及系统 |
CN113596033A (zh) * | 2021-07-30 | 2021-11-02 | 深信服科技股份有限公司 | 访问控制方法及装置、设备、存储介质 |
CN115952475A (zh) * | 2022-09-02 | 2023-04-11 | 湖南快乐阳光互动娱乐传媒有限公司 | 文件处理方法、装置、存储介质和服务器 |
CN115834113A (zh) * | 2022-10-11 | 2023-03-21 | 北京密码云芯科技有限公司 | Ot通信方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116455660A (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12021892B2 (en) | Managed software remediation | |
US10164993B2 (en) | Distributed split browser content inspection and analysis | |
JP6643491B2 (ja) | 識別子のタイムスタンプベースのマッチング | |
JP5830102B2 (ja) | 取得ファイルの評判チェック | |
US9298928B2 (en) | Mobile device application interaction reputation risk assessment | |
JP6061364B2 (ja) | アプリケーションのセキュリティ検証のためのクラウド支援された方法及びサービス | |
US20180375872A1 (en) | Ephemeral applications | |
JP5802848B2 (ja) | モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム | |
KR101899589B1 (ko) | 안전 소프트웨어 인증 시스템 및 방법 | |
CN109522501B (zh) | 页面内容管理方法及其装置 | |
Zhou et al. | Demystifying diehard android apps | |
CN110543756B (zh) | 设备识别方法、装置、存储介质及电子设备 | |
CN116455660B (zh) | 页面访问请求的控制方法、系统、存储介质和电子设备 | |
CN111835523B (zh) | 一种数据请求方法、系统及计算设备 | |
US20060238802A1 (en) | System and method for providing enterprise wide data security | |
WO2020000753A1 (zh) | 一种设备安全监控方法和装置 | |
CN102148831A (zh) | 一种终端应用的安全控制方法及系统 | |
US11816213B2 (en) | System and method for improved protection against malicious code elements | |
CN115102748B (zh) | 漏洞检测方法及装置、存储介质及电子设备 | |
JP6884652B2 (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
US20230179624A1 (en) | Attack reproduction support apparatus, attack reproduction support method, and computer readable recording medium | |
CN110166626B (zh) | 一种智能终端中的应用程序分配方法、设备及系统 | |
JP2023135948A (ja) | 操作実行システム、管理装置、操作実行方法及びプログラム | |
WO2020261438A1 (ja) | 実行制御システム、実行制御方法、及びプログラム | |
CN116932558A (zh) | 一种表单数据的处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |