CN116455660B - 页面访问请求的控制方法、系统、存储介质和电子设备 - Google Patents

页面访问请求的控制方法、系统、存储介质和电子设备 Download PDF

Info

Publication number
CN116455660B
CN116455660B CN202310488400.0A CN202310488400A CN116455660B CN 116455660 B CN116455660 B CN 116455660B CN 202310488400 A CN202310488400 A CN 202310488400A CN 116455660 B CN116455660 B CN 116455660B
Authority
CN
China
Prior art keywords
communication protocol
target
latest
access request
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310488400.0A
Other languages
English (en)
Other versions
CN116455660A (zh
Inventor
魏平顺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shumei Tianxia Beijing Technology Co ltd
Beijing Nextdata Times Technology Co ltd
Original Assignee
Shumei Tianxia Beijing Technology Co ltd
Beijing Nextdata Times Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shumei Tianxia Beijing Technology Co ltd, Beijing Nextdata Times Technology Co ltd filed Critical Shumei Tianxia Beijing Technology Co ltd
Priority to CN202310488400.0A priority Critical patent/CN116455660B/zh
Publication of CN116455660A publication Critical patent/CN116455660A/zh
Application granted granted Critical
Publication of CN116455660B publication Critical patent/CN116455660B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

本发明公开了一种页面访问请求的控制方法、系统、存储介质和电子设备,所述方法包括:每隔预设时长,更新用于访问所述目标页面的通信协议;当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果;其中,所述访问请求中包含所述目标通信协议;当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截。本发明通过对通信协议进行自动更新,能够有效的对H5页面协议破解的黑产攻击进行拦截,同时避免误杀,并能快速应用到相关领域。

Description

页面访问请求的控制方法、系统、存储介质和电子设备
技术领域
本发明涉及计算机技术领域,尤其涉及一种页面访问请求的控制方法、系统、存储介质和电子设备。
背景技术
随着互联网业务的迅速发展,各个平台推出的新玩法与运营活动极大地丰富了人们的社交方式,然而这也同时给背后的黑色产业链创造了机会,黑产通过批量的注册、恶意领券、代下单等等获利,不仅会影响用户的体验,有时还会给平台造成了巨大的损失。黑产在进行作恶的时候,为了提升效率,会对客户端(页面/APP)的通信协议进行破解,然后使用黑产工具模拟通信协议请求服务端,骗过服务端批量完成账号的登录、领券、签到、抢购等行为,进行获利。由于H5页面都有由JS编写,调试破解协议相对容易,所以在H5页面上问题更为严重。
目前主流的方法都是通过接口加固/代码加固等静态方式提升黑产破解成本,采用静态防御的方式实现对页面访问请求的控制。但此方式升级速度慢,黑产只需要努力成功破解一次,可以攻击时间较长,影响对黑产的召回效果。
因此,亟需提供一种技术方案解决上述问题。
发明内容
为解决上述技术问题,本发明提供了一种页面访问请求的控制方法、系统、存储介质和电子设备。
本发明的页面访问请求的控制方法的技术方案如下:
每隔预设时长,更新用于访问所述目标页面的通信协议;
当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果;其中,所述访问请求中包含所述目标通信协议;
当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截。
本发明的页面访问请求的控制方法的有益效果如下:
本发明的方法通过对通信协议进行自动更新,能够有效的对H5页面协议破解的黑产攻击进行拦截,同时避免误杀,并能快速应用到相关领域。
在上述方案的基础上,本发明的页面访问请求的控制方法还可以做如下改进。
进一步,当所述判断结果为否时,还包括:
判定所述目标客户端为黑产客户端。
进一步,还包括:
当所述判断结果为是时,则验证通过所述目标客户端的访问请求,并判定所述目标客户端为标准客户端。
进一步,所述每隔预设时长,更新用于访问所述目标页面的通信协议的步骤,包括:
每隔所述预设时长,生成用于访问所述目标页面的最新的通信协议配置信息,并对所述最新的通信协议配置信息进行热加载,以更新用于访问所述目标页面的通信协议。
进一步,还包括:
根据JS模版和所述最新的通信协议配置信息,构建最新的JS-SDK,以使每个标准客户端通过加载所述最新的JS-SDK,得到所述最新的通信协议并向所述服务端发送包含所述最新的通信协议的访问请求。
进一步,任一通信协议配置信息包括:每个字段的加密方式、加密秘钥、混淆名称和签名算法。
本发明的页面访问请求的控制系统的技术方案如下:
包括:更新模块、判断模块和控制模块;
所述更新模块用于:每隔预设时长,更新用于访问所述目标页面的通信协议;
所述判断模块用于:当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果;其中,所述访问请求中包含所述目标通信协议;
所述控制模块用于:当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截。
本发明的页面访问请求的控制系统的有益效果如下:
本发明的系统通过对通信协议进行自动更新,能够有效的对H5页面协议破解的黑产攻击进行拦截,同时避免误杀,并能快速应用到相关领域。
在上述方案的基础上,本发明的页面访问请求的控制系统还可以做如下改进。
进一步,所述控制模块还用于:
判定所述目标客户端为黑产客户端。
本发明的一种存储介质的技术方案如下:
存储介质中存储有指令,当计算机读取所述指令时,使所述计算机执行如本发明的页面访问请求的控制方法的步骤。
本发明的一种电子设备的技术方案如下:
包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现如本发明的页面访问请求的控制方法的步骤。
附图说明
图1示出了本发明提供的页面访问请求的控制方法的实施例的流程示意图;
图2示出了本发明提供的页面访问请求的控制方法的实施例中的整体原理示意图;
图3示出了本发明提供的页面访问请求的控制系统的实施例的结构示意图。
具体实施方式
图1示出了本发明提供的页面访问请求的控制方法的实施例的流程示意图。如图1所示,包括如下步骤:
步骤110:每隔预设时长,更新用于访问所述目标页面的通信协议。
其中,①预设时长默认设置为7天,也可根据需求进行调整。②目标页面为:本实施例中需要进行访问的页面,每个目标页面对应一个通信协议。
具体地,每隔预设时长,服务端更新用于访问目标页面的通信协议。
步骤120:当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果。
其中,①目标客户端为:本实施例中需要进行检测的客户端,目标客户端的类型包含有:正常用户使用的客户端(标准客户端)和黑产使用的客户端(黑产客户端)。②访问请求中包含目标通信协议。③目标通信协议为目标客户端访问目标页面时所发送的通信协议。④目标页面为:H5页面。
具体地,当服务端接收到目标客户端发送的目标页面的访问请求时,判断目标客户端用于访问目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果。
步骤130:当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截。
具体地,当目标客户端用于访问目标页面的目标通信协议与最新的通信协议不相同时,服务端对目标客户端的访问请求进行拦截。
较优地,当所述判断结果为否时,还包括:
判定所述目标客户端为黑产客户端。
需要说明的是,黑产客户端所采用的通信协议是通过破解标准客户端所得到的通信协议。
具体地,当目标客户端用于访问目标页面的目标通信协议与最新的通信协议不相同时,服务端判定目标客户端为黑产客户端。
较优地,还包括:
当所述判断结果为是时,则验证通过所述目标客户端的访问请求,并判定所述目标客户端为标准客户端。
较优地,步骤110包括:
每隔所述预设时长,生成用于访问所述目标页面的最新的通信协议配置信息,并对所述最新的通信协议配置信息进行热加载,以更新用于访问所述目标页面的通信协议。
其中,通信协议配置信息包括:每个字段的加密方式、加密秘钥、混淆名称和签名算法。
具体地,每隔预设时长,服务端生成标准客户端用于访问目标页面的最新的通信协议配置信息,并将最新的通信协议配置信息写入数据库中。服务端对数据库中的最新的通信协议配置信息进行热加载,当通信协议配置更新完成后,此时服务端支持最新的通信协议。
较优地,还包括:
根据JS模版和所述最新的通信协议配置信息,构建最新的JS-SDK,以使每个标准客户端通过加载所述最新的JS-SDK,得到所述最新的通信协议并向所述服务端发送包含所述最新的通信协议的访问请求。
其中,①JS模版为JS模版+通信协议配置信息=>JS-SDK,JS模版中有采集页面终端环境信息通用代码等,可以理解JS模版中有些“###1###”,“###2###”等这样的关键字,协议的配置信息中,会有将模版中”###1###”替换成”XX加密算法”指令。②构建工具用于把JS模版中的关键字替换掉,这样生成一个完整的初版JS-SDK,然后再对初版JS-SDK进行混淆加固等。③最新的JS-SDK为:服务端利用构建工具拉取数据库中的通信协议配置信息,并根据通信协议配置信息和JS模版所构建的JS-SDK。
具体地,如图2所示,服务端利用构建工具拉取数据库中的通信协议配置信息,并根据通信协议配置信息和JS模版构建最新的JS-SDK,完成代码的混淆和架构,并将最新的JS-SDK提送到CDN缓存。当客户端请求访问目标页面时,客户端会自动加载CDN上的最新的JS-SDK,客户端在运行时会采用加载最新的JS-SDK所得到的最新的通信协议向客户端发送访问请求。
在本实施例中,通过将H5页面和服务端的通信协议做成动态更新升级方式,对通信协议做高频的自动升级。每自动完成一次升级,通信协议中的每个字段加密方式、整体的签名算法都会发生更新升级。由于黑产是破解的上一个版本通信协议,在服务端可以看到黑产使用上一个版本的通信协议攻击,可识别到黑产,进行有效处置。黑产如果想绕过,需要再次对通信协议进行手动调试破解,成本大幅提升。因此,本实施例的技术方案通过对通信协议进行自动更新,能够有效的对H5页面协议破解的黑产攻击进行拦截,同时避免误杀,并能快速应用到相关领域。
图3示出了本发明提供的页面访问请求的控制系统的实施例的结构示意图。如图3所示,该系统200包括:更新模块210、判断模块220和控制模块230。
所述更新模块210用于:每隔预设时长,更新用于访问所述目标页面的通信协议;
所述判断模块220用于:当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果;其中,所述访问请求中包含所述目标通信协议;
所述控制模块230用于:当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截。
较优地,所述控制模块230还用于:
判定所述目标客户端为黑产客户端。
本实施例的技术方案通过对通信协议进行自动更新,能够有效的对H5页面协议破解的黑产攻击进行拦截,同时避免误杀,并能快速应用到相关领域。
上述关于本实施例的页面访问请求的控制系统200中的各参数和各个模块实现相应功能的步骤,可参考上文中关于页面访问请求的控制方法的实施例中的各参数和步骤,在此不做赘述。
本发明实施例提供的一种存储介质,包括:存储介质中存储有指令,当计算机读取所述指令时,使所述计算机执行如页面访问请求的控制方法的步骤,具体可参考上文中的页面访问请求的控制方法的实施例中的各参数和步骤,在此不做赘述。
计算机存储介质例如:优盘、移动硬盘等。
本发明实施例提供的一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,使所述计算机执行如页面访问请求的控制方法的步骤,具体可参考上文中的页面访问请求的控制方法的实施例中的各参数和步骤,在此不做赘述。
所属技术领域的技术人员知道,本发明可以实现为方法、系统、存储介质和电子设备。
因此,本发明可以具体实现为以下形式,即:可以是完全的硬件、也可以是完全的软件(包括固件、驻留软件、微代码等),还可以是硬件和软件结合的形式,本文一般称为“电路”、“模块”或“系统”。此外,在一些实施例中,本发明还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM),只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (8)

1.一种页面访问请求的控制方法,其特征在于,包括:
每隔预设时长,更新用于访问目标页面的通信协议;
当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果;其中,所述访问请求中包含所述目标通信协议;
当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截;
所述每隔预设时长,更新用于访问所述目标页面的通信协议的步骤,包括:
每隔所述预设时长,生成用于访问所述目标页面的最新的通信协议配置信息,并对所述最新的通信协议配置信息进行热加载,以更新用于访问所述目标页面的通信协议;
还包括:根据JS模版和所述最新的通信协议配置信息,构建最新的JS-SDK,以使每个标准客户端通过加载所述最新的JS-SDK,得到所述最新的通信协议并向服务端发送包含所述最新的通信协议的访问请求;
其中,利用构建工具拉取数据库中的通信协议配置信息,并根据通信协议配置信息和JS模版构建最新的JS-SDK并提送到CDN缓存;当标准客户端请求访问目标页面时,客户端会自动加载CDN上的最新的JS-SDK,标准客户端在运行时会采用加载最新的JS-SDK所得到的最新的通信协议向服务端发送访问请求。
2.根据权利要求1所述的页面访问请求的控制方法,其特征在于,当所述判断结果为否时,还包括:
判定所述目标客户端为黑产客户端。
3.根据权利要求2所述的页面访问请求的控制方法,其特征在于,还包括:
当所述判断结果为是时,则验证通过所述目标客户端的访问请求,并判定所述目标客户端为标准客户端。
4.根据权利要求1所述的页面访问请求的控制方法,其特征在于,任一通信协议配置信息包括:每个字段的加密方式、加密秘钥、混淆名称和签名算法。
5.一种页面访问请求的控制系统,其特征在于,包括:更新模块、判断模块和控制模块;
所述更新模块用于:每隔预设时长,更新用于访问目标页面的通信协议;
所述判断模块用于:当接收到目标客户端发送的目标页面的访问请求时,判断用于访问所述目标页面的目标通信协议是否与最新的通信协议相同,得到判断结果;其中,所述访问请求中包含所述目标通信协议;
所述控制模块用于:当所述判断结果为否时,则对所述目标客户端的访问请求进行拦截;
所述更新模块具体用于:每隔所述预设时长,生成用于访问所述目标页面的最新的通信协议配置信息,并对所述最新的通信协议配置信息进行热加载,以更新用于访问所述目标页面的通信协议;
还包括:构建模块;
所述构建模块用于:根据JS模版和所述最新的通信协议配置信息,构建最新的JS-SDK,以使每个标准客户端通过加载所述最新的JS-SDK,得到所述最新的通信协议并向服务端发送包含所述最新的通信协议的访问请求;
其中,利用构建工具拉取数据库中的通信协议配置信息,并根据通信协议配置信息和JS模版构建最新的JS-SDK并提送到CDN缓存;当标准客户端请求访问目标页面时,客户端会自动加载CDN上的最新的JS-SDK,标准客户端在运行时会采用加载最新的JS-SDK所得到的最新的通信协议向服务端发送访问请求。
6.根据权利要求5所述的页面访问请求的控制系统,其特征在于,所述控制模块还用于:
判定所述目标客户端为黑产客户端。
7.一种存储介质,其特征在于,所述存储介质中存储有指令,当计算机读取所述指令时,使所述计算机执行如权利要求1至4中任一项所述的页面访问请求的控制方法。
8.一种电子设备,包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述的页面访问请求的控制方法的步骤。
CN202310488400.0A 2023-05-04 2023-05-04 页面访问请求的控制方法、系统、存储介质和电子设备 Active CN116455660B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310488400.0A CN116455660B (zh) 2023-05-04 2023-05-04 页面访问请求的控制方法、系统、存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310488400.0A CN116455660B (zh) 2023-05-04 2023-05-04 页面访问请求的控制方法、系统、存储介质和电子设备

Publications (2)

Publication Number Publication Date
CN116455660A CN116455660A (zh) 2023-07-18
CN116455660B true CN116455660B (zh) 2023-10-17

Family

ID=87123707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310488400.0A Active CN116455660B (zh) 2023-05-04 2023-05-04 页面访问请求的控制方法、系统、存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN116455660B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006100378A2 (fr) * 2005-03-22 2006-09-28 France Telecom Systeme et procede de controle de l'acces d'un utilisateur à des donnees numeriques securisees, serveur de verification de droits d'acces et serveur d'accords
WO2007087558A2 (en) * 2006-01-24 2007-08-02 Citrix Systems, Inc. Methods and systems for providing access to a computing environment
CN101034977A (zh) * 2006-04-21 2007-09-12 飞塔信息科技(北京)有限公司 在客户端计算机上施加策略兼容的方法、装置、信号和介质
US8788823B1 (en) * 2003-09-03 2014-07-22 Cisco Technology, Inc. System and method for filtering network traffic
WO2017190641A1 (zh) * 2016-05-03 2017-11-09 北京京东尚科信息技术有限公司 拦截爬虫的方法、装置、服务器终端以及计算机可读介质
WO2018121277A1 (zh) * 2016-12-26 2018-07-05 广州市动景计算机科技有限公司 一种页面访问方法、装置、计算设备及存储介质
CN113395282A (zh) * 2021-06-15 2021-09-14 济南浪潮智投智能科技有限公司 一种阻止第三方访问服务端资源的方法及系统
CN113596033A (zh) * 2021-07-30 2021-11-02 深信服科技股份有限公司 访问控制方法及装置、设备、存储介质
CN115834113A (zh) * 2022-10-11 2023-03-21 北京密码云芯科技有限公司 Ot通信方法、装置、电子设备和存储介质
CN115952475A (zh) * 2022-09-02 2023-04-11 湖南快乐阳光互动娱乐传媒有限公司 文件处理方法、装置、存储介质和服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11552943B2 (en) * 2020-11-13 2023-01-10 Cyberark Software Ltd. Native remote access to target resources using secretless connections

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8788823B1 (en) * 2003-09-03 2014-07-22 Cisco Technology, Inc. System and method for filtering network traffic
WO2006100378A2 (fr) * 2005-03-22 2006-09-28 France Telecom Systeme et procede de controle de l'acces d'un utilisateur à des donnees numeriques securisees, serveur de verification de droits d'acces et serveur d'accords
WO2007087558A2 (en) * 2006-01-24 2007-08-02 Citrix Systems, Inc. Methods and systems for providing access to a computing environment
CN101034977A (zh) * 2006-04-21 2007-09-12 飞塔信息科技(北京)有限公司 在客户端计算机上施加策略兼容的方法、装置、信号和介质
WO2017190641A1 (zh) * 2016-05-03 2017-11-09 北京京东尚科信息技术有限公司 拦截爬虫的方法、装置、服务器终端以及计算机可读介质
WO2018121277A1 (zh) * 2016-12-26 2018-07-05 广州市动景计算机科技有限公司 一种页面访问方法、装置、计算设备及存储介质
CN113395282A (zh) * 2021-06-15 2021-09-14 济南浪潮智投智能科技有限公司 一种阻止第三方访问服务端资源的方法及系统
CN113596033A (zh) * 2021-07-30 2021-11-02 深信服科技股份有限公司 访问控制方法及装置、设备、存储介质
CN115952475A (zh) * 2022-09-02 2023-04-11 湖南快乐阳光互动娱乐传媒有限公司 文件处理方法、装置、存储介质和服务器
CN115834113A (zh) * 2022-10-11 2023-03-21 北京密码云芯科技有限公司 Ot通信方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN116455660A (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
US12021892B2 (en) Managed software remediation
US10164993B2 (en) Distributed split browser content inspection and analysis
JP6643491B2 (ja) 識別子のタイムスタンプベースのマッチング
JP5830102B2 (ja) 取得ファイルの評判チェック
US9298928B2 (en) Mobile device application interaction reputation risk assessment
JP6061364B2 (ja) アプリケーションのセキュリティ検証のためのクラウド支援された方法及びサービス
US20180375872A1 (en) Ephemeral applications
JP5802848B2 (ja) モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム
KR101899589B1 (ko) 안전 소프트웨어 인증 시스템 및 방법
CN109522501B (zh) 页面内容管理方法及其装置
Zhou et al. Demystifying diehard android apps
CN110543756B (zh) 设备识别方法、装置、存储介质及电子设备
CN116455660B (zh) 页面访问请求的控制方法、系统、存储介质和电子设备
CN111835523B (zh) 一种数据请求方法、系统及计算设备
US20060238802A1 (en) System and method for providing enterprise wide data security
WO2020000753A1 (zh) 一种设备安全监控方法和装置
CN102148831A (zh) 一种终端应用的安全控制方法及系统
US11816213B2 (en) System and method for improved protection against malicious code elements
CN115102748B (zh) 漏洞检测方法及装置、存储介质及电子设备
JP6884652B2 (ja) ホワイトリスト管理システムおよびホワイトリスト管理方法
US20230179624A1 (en) Attack reproduction support apparatus, attack reproduction support method, and computer readable recording medium
CN110166626B (zh) 一种智能终端中的应用程序分配方法、设备及系统
JP2023135948A (ja) 操作実行システム、管理装置、操作実行方法及びプログラム
WO2020261438A1 (ja) 実行制御システム、実行制御方法、及びプログラム
CN116932558A (zh) 一种表单数据的处理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant