CN1537377A - 实现防止自动检索程序侵入的Web网站的系统和方法 - Google Patents

实现防止自动检索程序侵入的Web网站的系统和方法 Download PDF

Info

Publication number
CN1537377A
CN1537377A CNA018146864A CN01814686A CN1537377A CN 1537377 A CN1537377 A CN 1537377A CN A018146864 A CNA018146864 A CN A018146864A CN 01814686 A CN01814686 A CN 01814686A CN 1537377 A CN1537377 A CN 1537377A
Authority
CN
China
Prior art keywords
request
initiator
undetermined
web
search program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA018146864A
Other languages
English (en)
Other versions
CN100505737C (zh
Inventor
�ˡ����˶�������˹
马克·兰伯顿
����ά-������ŵ��
埃里克·莱维-阿伯格诺利
���沮��
帕萨尔·舒伯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8174262&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1537377(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1537377A publication Critical patent/CN1537377A/zh
Application granted granted Critical
Publication of CN100505737C publication Critical patent/CN100505737C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Machines For Manufacturing Corrugated Board In Mechanical Paper-Making Processes (AREA)
  • Numerical Control (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Preliminary Treatment Of Fibers (AREA)
  • Sealing Devices (AREA)
  • Absorbent Articles And Supports Therefor (AREA)

Abstract

本发明允许防止自动搜索程序浏览Web网站中除欢迎页面以外的内容。当从未确定的发起方接收到初始请求时,Web网站用含有询问的欢迎页面应答该请求。接着,当从未确定的发起方接收到进一步请求时,Web网站可以检查询问是否回答正确。如果回答正确,则认为未确定的发起方是人,并且批准继续访问。如果询问没有回答正确,则认为未确定的发起方是自动搜索程序,在这种情况下拒绝进一步的访问。本发明在不需要用户进行登录的情况下防止自动搜索程序调查Web网站的内容。

Description

实现防止自动检索程序侵入 的Web网站的系统和方法
技术领域
本发明涉及互联网,尤其适用于那些在欢迎人们访问的同时,防止自动检索程序(robots)访问和收集其信息的万维网(WWW)网站。
背景技术
WWW自动检索程序,也叫做Web Wanderers,Web Crawlers或者Web Spiders,经常被称作bot(bot是自动检索程序的简称),是用来自动遍历Web网站的超文本结构的程序,因而在检索完一个文件时,可以递归检索所有链接的网页。特别地,这是许多搜索引擎及其漫游在万维网上的自动检索程序寻找和索引内容以加入到其数据库中的方式。虽然大部分自动检索程序提供的是有价值的服务,但已有一定数量的网站管理员关注这些引擎究竟需要多少宝贵的服务时间和带宽。即使大部分的自动检索程序都设计的很好,被专业地运用并且没有问题,还是有Web服务器不欢迎自动检索程序的访问。有时是因为自动检索程序的行为方式。有些自动检索程序快速发起请求或重复寻找同样的文件,会使服务器疲于应付。如果故意如此,这就是拒绝服务(DoS)攻击的一种形式,尽管这种情况多数是由于自动检索程序设计不好或有缺陷造成的。在其它情况下,自动检索程序遍历一部分不适合搜索的WWW服务器,例如,含有重复或临时信息,包括大文件或CGI脚本(CGI是从万维网HTTP服务器运行外部程序的标准)的WWW服务器。在后一个例子中以及类似的情况下,在访问和执行脚本时,脚本会在产生动态网页时消耗大量的服务器资源,从而降低系统速度。认识到这些问题后,许多Web自动检索程序为Web网站管理员和内容提供商提供了限制自动检索程序的允许工作范围的手段。其中提供了两种机制。一种被称作“自动检索程序排斥协议(Robots Exclusion Protocol)”,它不是真正实施的协议,而是国际互联网工程任务组(IETF)在1996年以“Web自动检索程序控制方法”为题制订的国际互联网草案,是有效的文件。根据该文件,Web网站管理员可以通过在提供位于http://.../robots.txt的特殊格式文件来指定网站的那些部分不可以让自动检索程序访问。另一种机制是假定Web作者可以通过使用特殊的超文本标记语言(HTML)META标记符,例如用Robots META标记符’来指出网页是否允许被索引或进行链接分析。然而,这些机制依赖于自动检索程序的合作,甚至不保证对每种自动检索程序都有效。此外,就像上面(DoS)介绍过的,有些自动检索程序并不那么友好。例如,它们会恶意攻击Web网站(于是,他们并不理会robots.txt文件和robots meta标记符)使得Web网站过载并开始拒绝对合法用户,即试图正常使用Web网站的人们提供服务。并且,虽然Web网站上的可用信息并不是机密,但Web网站管理员可能希望防止信息无限制地散布以致被各种自动检索程序索引和引用。实现这个目的的标准方式是通过某种形式的身份验证保护Web网站,普遍的方式是管理拥有密码的注册用户列表,使得他们在访问Web网站前必须先登录。这么做的一个很明显的缺陷是系统管理员必须管理、更新非公开的用户列表,因而需要第一次查询Web网站的用户进行注册,而且假设用户在以后查询时可以记得密码。这可能完全不是系统管理员初衷,甚至起到了反作用,因为要求用户注册会阻碍一些喜欢浏览Web网站的人深入浏览。
发明内容
本发明的基本目的是防止自动检索程序调查Web网站的内容。
本发明的另一个目的是不使试图访问自动检索程序保护的Web网站的人,对在第一次访问时注册并在以后的每次访问都登录的方式失望。
本发明的另一个目的是不依赖于自动检索程序的合作,限制它们访问Web网站的内容。
本领域技术人员通过下面结合附图进行的描述可以理解本发明的其它目的、特征和优点。本文期望涉及到任何其它的优点。
这里描述了防止自动检索程序浏览欢迎页面之外的Web网站的方法和系统。在收到了由未确定的发起方发出的初始请求时,Web网站应答一个带有询问(challenge)的欢迎页面。然后,在收到未确定的发起方发送的进一步请求时,Web网站检查询问是否被正确回答。如果回答正确,则认为未确定的发起方是人,并且Web网站继续处理进一步请求和所有后续的请求。然而,如果询问没有回答正确,则认为未确定的发起方是自动检索程序,在这种情况下该发起方的所有请求都不被响应。
在终端用户不需要注册并且Web网站管理员不必管理授权用户访问列表的情况下,本发明可以防止自动检索程序调查Web网站的内容。
附图说明
图1是本发明的示范欢迎页面。
图2示出对应的HTML代码。
图3示出本发明的方法的步骤。
图4示出了在计时器启动的情况下,当针对带有记录的IP地址的请求拒绝对基于本发明的网页的访问时的方法步骤。
图5带有询问的示范欢迎页面的其他例子。
具体实施方式
图1图解了本发明防止自动检索程序访问Web网站除欢迎页面之外的内容的方法。如图所示,人们在访问Web网站时会看到示范的欢迎页面,例如,在下列URL[100](统一资源定位符)http://www.anysite.com/welcome.html’上的欢迎页面。可以通过任何网络浏览器访问Web网站,例如,可以使用Netscape公司,501E.Middlefield Road,Mountain View,CA94043,USA的netscape浏览器[110]。然后,根据这个禁止自动检索程序的第一种方法,欢迎页面提出一个虚构询问,这个询问对于访问者很简单但是自动检索程序一定会出错。对于各种不同的可能性,图1图解了基于本发明的典型询问。在这个例子里,欢迎页面还显示包含几个几何图形的图像[120],这些几何图形可以用网页访问者假定能够阅读的语言的单词或语句明确表达出来。那么,在这里与图像相关的包括正方形,圆形,叉形和三角形,所有对Web网站的访问都会被提示[130]点击某图形,例如,点击叉形。希望继续访问的人自然就会照做,而自动检索程序则什么也不做或做错,仅仅是因为它不知道什么是叉形。因此,根据人的抽象思维能力高或很高而自动检索程序则完全不具备抽象思维能力,可以轻易地区分人和自动检索程序。这就可以达到本发明的目的,即既不需要强迫访问Web网站的人注册和登录,也不需要Web网站管理员管理合法用户列表,就可以禁止自动检索程序访问Web网站中除欢迎页面之外的其他内容。
为了使Web网站更能够抵抗针对给定询问或可预知的询问组而定制的自动检索程序的浏览,提示可以设成随机的,使得在每次有人进入时,询问都有所不同。例如,叉形可以移到图中的不同位置,使得当点击它时,返回的坐标就会不一样。或者,提示的要求可以改变一下,例如,要求点击三角形。
图2示出了这个例子的HTML(超文本标记语言)的源代码[140],它使用服务器端映射,例如,ismap[142],包含在使用HTML语言<A..>..</A>结构格式[149]的锚(anchor)标志中。因而,当访问者点击叉形[121]时,浏览器将含有在ismap[142]中的点击的X和Y的坐标值的请求返回服务器URL(/cgi-bin/challenge.exe)[141],使得服务器可以检查点击的坐标是否与叉形的位置匹配。锚标志也带有标识字段,即id=XD34F739[143],当如上所述询问根据不同用户而改变时,该字段使包含点击坐标的答案与当前的询问联系起来。
图3描述了当用询问应答对Web网站发起初始请求的发起方时基于本发明的方法的步骤。在收到这个初始请求[300]后,Web网站服务器应答[310]。通过与发起方建立TCP/IP连接来完成(Web网站使用的国际互联网TCP/IP系列协议中的可靠传输协议)。应答具有包含询问的网页的形式,例如,图1中的那种形式。收到服务器的应答后,发起方继续与Web网站进行新的会话[320]。收到新的会话后,Web网站服务器检查询问是否被正确回答[330]。如果回答正确[340],则认为发起方是人并且让其通过。然而,如果Web网站发现询问没有被正确回答,则发起方一定是自动检索程序[350]。随后停止现有的和可能的更进一步的处理[351],包括断开TCP连接或重定向至另一Web网站[352]。并且可以记住IP源地址[361],并且计时器开始计时,使得从该IP源地址发出的访问请求会被暂时禁止,如图4所示。
图4示出了认为发起方为自动检索程序而将其IP地址记住的情况。可以暂时决定立即断开或重定向以这个特定IP地址发来的所有请求,和认为来自自动检索程序的所有请求(虽然这并不总是正确的,因为自动检索程序可能隐藏在对其所有转发的IP源地址进行网络地址转换的代理服务器或防火墙的后面)。由于如图3提到的那样,请求的IP源地址被记录下来而且启动了计时器,每次收到新的请求后[410],首先检查是否是同样的IP源地址[420]。如果不是,则正常继续下去[450]。如果是的话,就检查计时器[430],如果超时了,清除记录的IP地址[440],并按正常程序处理请求[450]。然而,如果没有超时,则在继续处理新接收的请求[410]之前,断开或重定向TCP连接[460]。
图5是人们可以很容易回答出来的询问的另一些例子。
图5-a具有测验[510]的形式,可以和图中所示[500]的一样简单,也可以根据需要具有复杂形式,用来防范精心制作的自动检索程序,或者可选地,用以适应具有同类技能的特定终端用户群。
图5-b是另一种以更抽象方式组合图像[520]和文本[530]的可选例子,其中暗示出答案,因此更适合于区分人与自动检索程序。然而值得一提的是,这种询问依赖于文化背景,并可以区分不同社会基础上的或不同宗教信仰的人。

Claims (11)

1.防止自动检索程序浏览Web网站中除欢迎页面之外的内容的方法[110],所述Web网站中的所述方法包括步骤:
在从未确定的发起方接收到初始请求时,用所述带有询问的欢迎页面[310]应答所述的初始请求[300];
在从所述未确定的发起方接收到进一步请求时,检查[330]所述询问是否被正确回答,
如果正确回答,则认为所述未确定的发起方是人[340],继续处理所述的进一步请求和可能的后续请求[341];
如果没有正确回答,认为所述未确定的发起方是自动检索程序[350],停止处理所述进一步请求和可能的后续请求[351]。
2.根据权利要求1的方法,还包含步骤:
记录所述未确定的发起方的IP源地址[361];
启动计时器[362]。
3.根据前面任何一个权利要求的方法,其中停止处理所述进一步请求的所述步骤还包括以下步骤:
断开或重定向与所述的未确定的发起方建立的TCP连接。
4.根据前面任何一个权利要求的方法,每当接收到新的请求时[410],还包括以下步骤:
检查[420]所述新请求的IP源地址是否和记录的IP源地址匹配,
如果匹配,则检查[430]所述的计时器是否超时,
如果超时,清除[440]所述记录的IP地址;并正常处理[450]所述新请求;
如果没有超时,断开或重定向所述TCP连接[460];
如果不匹配,则正常处理[450]所述新请求;
对每个新请求[410]继续执行上述步骤。
5.根据前面任何一个权利要求的方法,其中所述询问包括提示所述未确定的发起方执行特定操作[130]。
6.根据前面任何一个权利要求的方法,其中在后续每次访问所述Web网站时,提示都不相同。
7.根据前面任何一个权利要求的方法,其中所述操作包括必须在多外选项[120]中做出选择。
8.根据前面任何一个权利要求的方法,其中所述操作要求对测验[510]做出应答。
9.根据前面任何一个权利要求的方法,其中所述操作得到暗示[530]。
10.一种系统,位于实现询问式访问的特定Web网站中,该系统包括适于执行根据前面任何一个权利要求的方法的装置。
11.一种计算机类设备可读介质,包括用于执行根据权利要求1到9中任何一个的方法的指令。
CNB018146864A 2000-09-12 2001-08-09 实现防止自动检索程序侵入的Web网站的系统和方法 Expired - Lifetime CN100505737C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00480085 2000-09-12
EP00480085.0 2000-09-12

Publications (2)

Publication Number Publication Date
CN1537377A true CN1537377A (zh) 2004-10-13
CN100505737C CN100505737C (zh) 2009-06-24

Family

ID=8174262

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018146864A Expired - Lifetime CN100505737C (zh) 2000-09-12 2001-08-09 实现防止自动检索程序侵入的Web网站的系统和方法

Country Status (9)

Country Link
US (3) US7373510B2 (zh)
EP (1) EP1317844B1 (zh)
JP (1) JP3974518B2 (zh)
KR (1) KR100598666B1 (zh)
CN (1) CN100505737C (zh)
AT (1) ATE341142T1 (zh)
CA (1) CA2418044A1 (zh)
DE (1) DE60123445T2 (zh)
WO (1) WO2002023390A2 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114705A1 (en) * 1997-12-11 2005-05-26 Eran Reshef Method and system for discriminating a human action from a computerized action
US7373510B2 (en) * 2000-09-12 2008-05-13 International Business Machines Corporation System and method for implementing a robot proof Web site
GB2377783B (en) * 2001-07-20 2005-04-27 Ibm A method, system and computer program for controlling access in a distributed data processing system
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US7606915B1 (en) 2003-02-25 2009-10-20 Microsoft Corporation Prevention of unauthorized scripts
US7624277B1 (en) * 2003-02-25 2009-11-24 Microsoft Corporation Content alteration for prevention of unauthorized scripts
US7711779B2 (en) 2003-06-20 2010-05-04 Microsoft Corporation Prevention of outgoing spam
US7552109B2 (en) * 2003-10-15 2009-06-23 International Business Machines Corporation System, method, and service for collaborative focused crawling of documents on a network
JP4534023B2 (ja) * 2003-10-24 2010-09-01 長太郎エンジニアリング株式会社 対話形式認証システム、及び対話形式認証システムの認証サーバのコンピュータに実行させるプログラム
US8332943B2 (en) 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions
JP2006236067A (ja) * 2005-02-25 2006-09-07 Nifty Corp アカウント発行装置及びアカウント発行プログラム
JP4980578B2 (ja) * 2005-04-05 2012-07-18 富士通株式会社 認証処理方法及び装置
US20070011170A1 (en) * 2005-07-08 2007-01-11 Hackworth Keith A Systems and methods for granting access to data on a website
US7930353B2 (en) 2005-07-29 2011-04-19 Microsoft Corporation Trees of classifiers for detecting email spam
US7954152B2 (en) * 2005-12-30 2011-05-31 Microsoft Corporation Session management by analysis of requests and responses
US7736279B2 (en) * 2007-02-20 2010-06-15 Icon Ip, Inc. One-step foldable elliptical exercise machine
JP2008262549A (ja) * 2007-03-16 2008-10-30 Ricoh Co Ltd 認証方法及び認証装置
US8924309B2 (en) * 2007-08-08 2014-12-30 Imation Corp. Method of providing assured transactions by watermarked file display verification
JP5400301B2 (ja) * 2008-01-23 2014-01-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証サーバ装置、認証方法、及び認証プログラム
US7516220B1 (en) 2008-05-15 2009-04-07 International Business Machines Corporation Method and system for detecting and deterring robot access of web-based interfaces by using minimum expected human response time
WO2009151863A2 (en) * 2008-06-10 2009-12-17 Myers Wolin, Llc A network gateway for time-critical and mission-critical networks
CN101635622B (zh) * 2008-07-24 2013-06-12 阿里巴巴集团控股有限公司 一种网页加密和解密的方法、系统及设备
US8239465B2 (en) * 2009-02-19 2012-08-07 Microsoft Corporation Generating human interactive proofs
US8375459B2 (en) * 2009-03-25 2013-02-12 International Business Machines Corporation Frequency based age determination
US20110081640A1 (en) * 2009-10-07 2011-04-07 Hsia-Yen Tseng Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests
US9727538B2 (en) * 2010-12-10 2017-08-08 International Business Machines Corporation Editing a fragmented document
US20120174196A1 (en) 2010-12-30 2012-07-05 Suresh Bhogavilli Active validation for ddos and ssl ddos attacks
US9473530B2 (en) 2010-12-30 2016-10-18 Verisign, Inc. Client-side active validation for mitigating DDOS attacks
US8875239B2 (en) 2011-08-10 2014-10-28 International Business Machines Corporation Cognitive pattern recognition for security access in a flow of tasks
US8793761B2 (en) 2011-08-10 2014-07-29 International Business Machines Corporation Cognitive pattern recognition for computer-based security access
KR101463053B1 (ko) * 2013-08-07 2014-11-19 주식회사 페이머스워커 웹 사이트 접속 관리 방법 및 장치
CN103701600A (zh) * 2013-12-13 2014-04-02 百度在线网络技术(北京)有限公司 一种输入验证方法及装置
CN105307173A (zh) * 2014-06-17 2016-02-03 中兴通讯股份有限公司 通信网络架构、基于通信网络架构的接入认证方法及系统
US9977892B2 (en) * 2015-12-08 2018-05-22 Google Llc Dynamically updating CAPTCHA challenges
US10493349B2 (en) 2016-03-18 2019-12-03 Icon Health & Fitness, Inc. Display on exercise device
US10625137B2 (en) 2016-03-18 2020-04-21 Icon Health & Fitness, Inc. Coordinated displays in an exercise device
CN107454041B (zh) * 2016-05-31 2020-06-02 阿里巴巴集团控股有限公司 防止服务器被攻击的方法及装置
US10625114B2 (en) 2016-11-01 2020-04-21 Icon Health & Fitness, Inc. Elliptical and stationary bicycle apparatus including row functionality

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW299410B (zh) * 1994-04-04 1997-03-01 At & T Corp
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
CA2212574C (en) * 1995-02-13 2010-02-02 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
KR0146437B1 (ko) * 1995-05-26 1998-09-15 조백제 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
US5721779A (en) * 1995-08-28 1998-02-24 Funk Software, Inc. Apparatus and methods for verifying the identity of a party
US5855020A (en) * 1996-02-21 1998-12-29 Infoseek Corporation Web scan process
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
DE19620346A1 (de) * 1996-05-21 1997-11-27 Bosch Gmbh Robert Grafische Paßworteingabe
US5867495A (en) * 1996-11-18 1999-02-02 Mci Communications Corporations System, method and article of manufacture for communications utilizing calling, plans in a hybrid network
MY119618A (en) * 1996-12-06 2005-06-30 Nippon Telegraph & Telephone Internet accessing system using card readers and dual cards with information pertaining to log on
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
GB2325380B (en) * 1997-05-14 2002-01-30 Int Computers Ltd Information delivery systems
JP3178411B2 (ja) 1998-04-08 2001-06-18 日本電気株式会社 シェーピング回路
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
JPH11296481A (ja) 1998-04-15 1999-10-29 Mitsubishi Electric Corp 情報端末用認証方式および認証装置
JP3298516B2 (ja) * 1998-08-28 2002-07-02 日本電気株式会社 インターネット情報探索システムと方法
TW453072B (en) * 1999-08-18 2001-09-01 Alma Baba Technical Res Lab Co System for montoring network for cracker attacic
KR20000054521A (ko) 2000-06-09 2000-09-05 김상돈 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법
US7373510B2 (en) * 2000-09-12 2008-05-13 International Business Machines Corporation System and method for implementing a robot proof Web site

Also Published As

Publication number Publication date
CN100505737C (zh) 2009-06-24
US20080209217A1 (en) 2008-08-28
EP1317844A2 (en) 2003-06-11
KR100598666B1 (ko) 2006-07-13
DE60123445T2 (de) 2007-08-09
US20020032869A1 (en) 2002-03-14
EP1317844B1 (en) 2006-09-27
US9148427B2 (en) 2015-09-29
US20160042173A1 (en) 2016-02-11
US9558340B2 (en) 2017-01-31
US7373510B2 (en) 2008-05-13
WO2002023390A2 (en) 2002-03-21
CA2418044A1 (en) 2002-03-21
WO2002023390A3 (en) 2002-09-12
KR20030048027A (ko) 2003-06-18
JP2004509413A (ja) 2004-03-25
JP3974518B2 (ja) 2007-09-12
ATE341142T1 (de) 2006-10-15
DE60123445D1 (de) 2006-11-09

Similar Documents

Publication Publication Date Title
CN100505737C (zh) 实现防止自动检索程序侵入的Web网站的系统和方法
US5908469A (en) Generic user authentication for network computers
CN101304418B (zh) 一种客户端侧经由提交者核查来防止偷渡式域欺骗的方法及系统
US5826267A (en) Web information kiosk
US6085224A (en) Method and system for responding to hidden data and programs in a datastream
IL133415A (en) Apparatus and method for identifying clients accessing network sites
US20080222299A1 (en) Method for preventing session token theft
JP2018536232A (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
JP2003006074A (ja) 反転プロキシメカニズム
CN102257466A (zh) 基于图像的人类交互证明
WO2007051090A2 (en) Newsmaker verification and commenting method and system
CN113518077A (zh) 一种恶意网络爬虫检测方法、装置、设备及存储介质
US6947979B1 (en) Controlling use of a network resource
US6925465B2 (en) System and method for enabling a web site robot trap
US6839760B1 (en) Method for preventing deep linking into a web site
US20040019682A1 (en) System and method for processing callback requests included in web-based procedure calls
NZ532756A (en) Surveillance system via the internet
Klewitz-Hommelsen Indicators for privacy violation of internet sites
KR20010069457A (ko) 게시판 음해정보 대응 시스템
CN111931108A (zh) 一种安全网站更新方法及系统
Riley Behind the wall
Xue et al. Deploying Java mobile agents in a project management environment
KR20020003327A (ko) 전자 게시판 시스템
IL147423A (en) Method and system for extracting application protocol characteristics
JP2001282750A (ja) 情報入手システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20090624

CX01 Expiry of patent term