CN106101059A - 一种网页请求处理方法及装置 - Google Patents
一种网页请求处理方法及装置 Download PDFInfo
- Publication number
- CN106101059A CN106101059A CN201610344363.6A CN201610344363A CN106101059A CN 106101059 A CN106101059 A CN 106101059A CN 201610344363 A CN201610344363 A CN 201610344363A CN 106101059 A CN106101059 A CN 106101059A
- Authority
- CN
- China
- Prior art keywords
- lock
- cycle
- request number
- request
- webpage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种网页请求处理方法及装置,所述方法包括:接收到网络用户对网页的请求时,获取所述网络用户对该网页的请求次数以及锁定周期,如果锁定周期未过期,将获取到的所述网络用户对该网页的请求次数加1;若当前的请求次数大于等于锁定上限阈值,则拦截所述网络用户对网页的请求;以及根据预设的请求次数与锁定周期的对应关系,确认当前的请求次数与获取到的锁定周期不对应时,重新设定当前的请求次数相对应的锁定周期,其中,所述对应关系中锁定周期基于请求次数的增加而延长。上述技术方案具有如下有益效果:可以拦截网页攻击请求,同时使锁定时间和锁定上限次数不能被探测出。
Description
技术领域
本发明涉及网络技术领域,尤其涉及一种网页请求处理方法及装置。
背景技术
用户web(网页)请求大都是基于cookie(某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密))、session(会话控制)的登录验证身份的权限判断并响应服务的请求,这是web用户身份登录的基本原理。
现有技术的解决方案:根据请求的UID(User Identification,用户身份证明)或IP(Internet Protocol,网络之间互连的协议)设置在一段时间内请求次数上限。如果请求次数超过设定的次数后,返回拒绝服务,以达到对垃圾请求的封杀。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:在现有的解决方案中,可以对垃圾请求有一定的限制达到降低垃圾请求的效果。可以对一般的自动请求程序有封杀作用,但是一些高级请求程序可以探测到设定的锁定时间和锁定上限次数,这就导致对垃圾网页请求的封杀失效。
发明内容
本发明实施例提供一种网页请求处理方法及装置,以拦截网页攻击请求,同时使锁定时间和锁定上限次数不能被探测出。
一方面,本发明实施例提供了一种网页请求处理方法,所述方法包括:
接收到网络用户对网页的请求时,获取所述网络用户对该网页的请求次数以及锁定周期,如果锁定周期未过期,将获取到的所述网络用户对该网页的请求次数加1;
若当前的请求次数大于等于锁定上限阈值,则拦截所述网络用户对网页的请求;以及根据预设的请求次数与锁定周期的对应关系,确认当前的请求次数与获取到的锁定周期不对应时,重新设定当前的请求次数相对应的锁定周期,其中,所述对应关系中锁定周期基于请求次数的增加而延长
另一方面,本发明实施例提供了一种网页请求处理装置,所述装置包括:
获取单元,用于接收到网络用户对网页的请求时,获取所述网络用户对该网页的请求次数以及锁定周期;
确定单元,用于如果锁定周期未过期,将获取到的所述网络用户对该网页的请求次数加1;
锁定单元,用于若当前的请求次数大于等于锁定上限阈值,则拦截所述网络用户对网页的请求;
设定单元,用于在所述锁定单元拦截所述网络用户对网页的请求之后,根据预设的请求次数与锁定周期的对应关系,确认当前的请求次数与获取到的锁定周期不对应时,重新设定当前的请求次数相对应的锁定周期,其中,所述对应关系中锁定周期基于请求次数的增加而延长。
上述技术方案具有如下有益效果:可以拦截网页攻击请求,同时使锁定时间和锁定上限次数不能被探测出,并且在确定为恶意请求基础上,伴随请求的次数不断延长解锁的时间,使其不能利用自动请求程序发送恶意请求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一种网页请求处理方法流程图;
图2为本发明实施例一种网页请求处理装置结构示意图;
图3为本发明应用实例网页请求处理方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明实施例一种网页请求处理方法流程图,所述方法包括:
101、接收到网络用户对网页的请求时,获取所述网络用户对该网页的请求次数以及锁定周期,如果锁定周期未过期,将获取到的所述网络用户对该网页的请求次数加1;
102、若当前的请求次数大于等于锁定上限阈值,则拦截所述网络用户对网页的请求;以及根据预设的请求次数与锁定周期的对应关系,确认当前的请求次数与获取到的锁定周期不对应时,重新设定当前的请求次数相对应的锁定周期,其中,所述对应关系中锁定周期基于请求次数的增加而延长。
优选地,如果锁定时间过期,则初始化所述网络用户对该网页的请求次数,并初始化锁定周期。
优选地,若当前的请求次数小于所述锁定上限阈值,则允许所述网络用户对网页的请求。
优选地,所述对应关系中,每一个锁定周期与一个请求次数区间相对应,锁定周期基于请求次数区间的变化呈梯度状延长。
优选地,所述对应关系中,请求次数区间的长度为固定值。
对应于上述方法实施例,如图2所示,为本发明实施例一种网页请求处理装置结构示意图,所述装置包括:
获取单元21,用于接收到网络用户对网页的请求时,获取所述网络用户对该网页的请求次数以及锁定周期;
确定单元22,用于如果锁定周期未过期,将获取到的所述网络用户对该网页的请求次数加1;
锁定单元23,用于若当前的请求次数大于等于锁定上限阈值,则拦截所述网络用户对网页的请求;
设定单元24,用于在所述锁定单元拦截所述网络用户对网页的请求之后,根据预设的请求次数与锁定周期的对应关系,确认当前的请求次数与获取到的锁定周期不对应时,重新设定当前的请求次数相对应的锁定周期,其中,所述对应关系中锁定周期基于请求次数的增加而延长。
优选地,还可以包括:初始化单元25,用于如果锁定时间过期,则初始化所述网络用户对该网页的请求次数,并初始化锁定周期。
优选地,所述锁定单元23,进一步用于若当前的请求次数小于所述锁定上限阈值,则允许所述网络用户对网页的请求。
优选地,所述对应关系中,每一个锁定周期与一个请求次数区间相对应,锁定周期基于请求次数区间的变化呈梯度状延长。
优选地,所述对应关系中,请求次数区间的长度为固定值。
如图3所示,为本发明应用实例网页请求处理方法流程图,所述方法包括:
301、获取发起网页请求的网络用户的用户ID(UID)或IP,并获取所述网络用户对该网页的请求次数Qnum以及锁定周期expire;
302、判断锁定周期expire是否过期,根据锁定周期expire是否过期,对该网页的请求次数Qnum执行不同处理:如果锁定周期expire过期,则转303,否则转304;
303、对Qnum清零后Qnum++,并初始化锁定周期expire,转305;
304、将获取到的网络用户对该网页的请求次数Qnum加1,即Qnum++,转305;
305、判断当前的Qnum是否达到锁定上限阈值qw,如果是,执行锁定操作即转306,否则,返回正常操作即转309;
306、根据当前的Qnum判断是否需要延长锁定周期expire:如果是,则转307,否则,转308;
307、延长锁定周期expire,即根据预设的请求次数与锁定周期的对应关系,重新设定当前的Qnum相对应的锁定周期expire,计算锁定周期expire=expire+对应变化到区间的延长时间,转308;
308、拦截该网络用户对该网页的请求。
309、正常流程。
举例说明:
锁定上限阀值qw为10;
请求次数区间q0(0~10),对应的锁定周期为5分钟;
请求次数区间q1(10~20),对应的锁定周期在当前基础上延长5分钟;
请求次数区间q2(20~30),对应的锁定周期在当前基础上延长10分钟。
初始化锁定周期为5分钟即当前时间+5分钟以后重新计数;
当请求次数Qnum由q0变化为q1时,锁定周期在当前基础上延长5分钟;
当请求次数Qnum由q1变化为q2时,锁定周期在当前基础上延长10分钟;
如果判断锁定周期已过期,重新计数、锁定周期初始化为5分钟。
以上所述,针对攻击用户锁定状态的变化呈梯度状,用户在短时间内请求的次数越多对应的锁定周期也越长。
本发明实施例主要是提供一种可根据自定义规则可梯度可动态锁定恶意请求的解决方案,结合目前方案的优点,摒弃相应缺点,优点如下:1.拦截恶意请求,减少服务资源的浪费与占用。2.锁定阀值、区间范围、延长时间是都可以自定义的,所以根据场景可以灵活定义封杀策略,使恶意请求无规律可循。3.根据对于恶意请求频度越大对其惩罚的时间越长;4.如果在惩罚期没有再发起请求,随着时间的变化,锁定状态自然释放避免长期锁定。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要比清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
为使本领域内的任何技术人员能够实现或者使用本发明,上面对所公开实施例进行了描述。对于本领域技术人员来说;这些实施例的各种修改方式都是显而易见的,并且本文定义的一般原理也可以在不脱离本公开的精神和保护范围的基础上适用于其它实施例。因此,本公开并不限于本文给出的实施例,而是与本申请公开的原理和新颖性特征的最广范围相一致。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
本领域技术人员还可以了解到本发明实施例列出的各种说明性逻辑块(illustrative logical block),单元,和步骤可以通过电子硬件、电脑软件,或两者的结合进行实现。为清楚展示硬件和软件的可替换性(interchangeability),上述的各种说明性部件(illustrative components),单元和步骤已经通用地描述了它们的功能。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个***的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本发明实施例保护的范围。
本发明实施例中所描述的各种说明性的逻辑块,或单元都可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本发明实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件模块、或者这两者的结合。软件模块可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于用户终端中。可选地,处理器和存储媒介也可以设置于用户终端中的不同的部件中。
在一个或多个示例性的设计中,本发明实施例所描述的上述功能可以在硬件、软件、固件或这三者的任意组合来实现。如果在软件中实现,这些功能可以存储与电脑可读的媒介上,或以一个或多个指令或代码形式传输于电脑可读的媒介上。电脑可读媒介包括电脑存储媒介和便于使得让电脑程序从一个地方转移到其它地方的通信媒介。存储媒介可以是任何通用或特殊电脑可以接入访问的可用媒体。例如,这样的电脑可读媒体可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储装置,或其它任何可以用于承载或存储以指令或数据结构和其它可被通用或特殊电脑、或通用或特殊处理器读取形式的程序代码的媒介。此外,任何连接都可以被适当地定义为电脑可读媒介,例如,如果软件是从一个网站站点、服务器或其它远程资源通过一个同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或以例如红外、无线和微波等无线方式传输的也被包含在所定义的电脑可读媒介中。所述的碟片(disk)和磁盘(disc)包括压缩磁盘、镭射盘、光盘、DVD、软盘和蓝光光盘,磁盘通常以磁性复制数据,而碟片通常以激光进行光学复制数据。上述的组合也可以包含在电脑可读媒介中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种网页请求处理方法,其特征在于,所述方法包括:
接收到网络用户对网页的请求时,获取所述网络用户对该网页的请求次数以及锁定周期,如果锁定周期未过期,将获取到的所述网络用户对该网页的请求次数加1;
若当前的请求次数大于等于锁定上限阈值,则拦截所述网络用户对网页的请求;以及根据预设的请求次数与锁定周期的对应关系,确认当前的请求次数与获取到的锁定周期不对应时,重新设定当前的请求次数相对应的锁定周期,其中,所述对应关系中锁定周期基于请求次数的增加而延长。
2.如权利要求1所述网页请求处理方法,其特征在于,如果锁定时间过期,则初始化所述网络用户对该网页的请求次数,并初始化锁定周期。
3.如权利要求2所述网页请求处理方法,其特征在于,若当前的请求次数小于所述锁定上限阈值,则允许所述网络用户对网页的请求。
4.如权利要求1、2或3所述网页请求处理方法,其特征在于,所述对应关系中,每一个锁定周期与一个请求次数区间相对应,锁定周期基于请求次数区间的变化呈梯度状延长。
5.如权利要求4所述网页请求处理方法,其特征在于,所述对应关系中,请求次数区间的长度为固定值。
6.一种网页请求处理装置,其特征在于,所述装置包括:
获取单元,用于接收到网络用户对网页的请求时,获取所述网络用户对该网页的请求次数以及锁定周期;
确定单元,用于如果锁定周期未过期,将获取到的所述网络用户对该网页的请求次数加1;
锁定单元,用于若当前的请求次数大于等于锁定上限阈值,则拦截所述网络用户对网页的请求;
设定单元,用于在所述锁定单元拦截所述网络用户对网页的请求之后,根据预设的请求次数与锁定周期的对应关系,确认当前的请求次数与获取到的锁定周期不对应时,重新设定当前的请求次数相对应的锁定周期,其中,所述对应关系中锁定周期基于请求次数的增加而延长。
7.如权利要求6所述网页请求处理装置,其特征在于,还包括:
初始化单元,用于如果锁定时间过期,则初始化所述网络用户对该网页的请求次数,并初始化锁定周期。
8.如权利要求7所述网页请求处理装置,其特征在于,
所述锁定单元,进一步用于若当前的请求次数小于所述锁定上限阈值,则允许所述网络用户对网页的请求。
9.如权利要求6、7或8所述网页请求处理装置,其特征在于,所述对应关系中,每一个锁定周期与一个请求次数区间相对应,锁定周期基于请求次数区间的变化呈梯度状延长。
10.如权利要求9所述网页请求处理装置,其特征在于,所述对应关系中,请求次数区间的长度为固定值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610344363.6A CN106101059B (zh) | 2016-05-23 | 2016-05-23 | 一种网页请求处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610344363.6A CN106101059B (zh) | 2016-05-23 | 2016-05-23 | 一种网页请求处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106101059A true CN106101059A (zh) | 2016-11-09 |
CN106101059B CN106101059B (zh) | 2019-05-17 |
Family
ID=57229350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610344363.6A Active CN106101059B (zh) | 2016-05-23 | 2016-05-23 | 一种网页请求处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106101059B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487919A (zh) * | 2016-11-10 | 2017-03-08 | 新浪网技术(中国)有限公司 | 基于PaaS平台的HTTP请求处理方法、装置及*** |
CN113852663A (zh) * | 2021-08-18 | 2021-12-28 | 北京达佳互联信息技术有限公司 | 一种网络请求的处理方法、装置及网络请求处理*** |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827080A (zh) * | 2010-02-04 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种阻止网络攻击的方法及装置 |
CN102769549A (zh) * | 2011-05-05 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 网络安全监控的方法和装置 |
CN103957195A (zh) * | 2014-04-04 | 2014-07-30 | 上海聚流软件科技有限公司 | Dns***以及dns攻击的防御方法和防御装置 |
US20140230061A1 (en) * | 2013-02-08 | 2014-08-14 | PhishMe, Inc. | Collaborative phishing attack detection |
CN104023024A (zh) * | 2014-06-13 | 2014-09-03 | 中国民航信息网络股份有限公司 | 网络防御方法及装置 |
CN104243408A (zh) * | 2013-06-14 | 2014-12-24 | ***通信集团公司 | 域名解析服务dns***中监控报文的方法、装置及*** |
CN104519018A (zh) * | 2013-09-29 | 2015-04-15 | 阿里巴巴集团控股有限公司 | 一种防止针对服务器的恶意请求的方法、装置和*** |
CN105491054A (zh) * | 2015-12-22 | 2016-04-13 | 网易(杭州)网络有限公司 | 恶意访问的判断方法、拦截方法与装置 |
-
2016
- 2016-05-23 CN CN201610344363.6A patent/CN106101059B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827080A (zh) * | 2010-02-04 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种阻止网络攻击的方法及装置 |
CN102769549A (zh) * | 2011-05-05 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 网络安全监控的方法和装置 |
US20140230061A1 (en) * | 2013-02-08 | 2014-08-14 | PhishMe, Inc. | Collaborative phishing attack detection |
CN104243408A (zh) * | 2013-06-14 | 2014-12-24 | ***通信集团公司 | 域名解析服务dns***中监控报文的方法、装置及*** |
CN104519018A (zh) * | 2013-09-29 | 2015-04-15 | 阿里巴巴集团控股有限公司 | 一种防止针对服务器的恶意请求的方法、装置和*** |
CN103957195A (zh) * | 2014-04-04 | 2014-07-30 | 上海聚流软件科技有限公司 | Dns***以及dns攻击的防御方法和防御装置 |
CN104023024A (zh) * | 2014-06-13 | 2014-09-03 | 中国民航信息网络股份有限公司 | 网络防御方法及装置 |
CN105491054A (zh) * | 2015-12-22 | 2016-04-13 | 网易(杭州)网络有限公司 | 恶意访问的判断方法、拦截方法与装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487919A (zh) * | 2016-11-10 | 2017-03-08 | 新浪网技术(中国)有限公司 | 基于PaaS平台的HTTP请求处理方法、装置及*** |
CN106487919B (zh) * | 2016-11-10 | 2019-07-05 | 新浪网技术(中国)有限公司 | 基于PaaS平台的HTTP请求处理方法、装置及*** |
CN113852663A (zh) * | 2021-08-18 | 2021-12-28 | 北京达佳互联信息技术有限公司 | 一种网络请求的处理方法、装置及网络请求处理*** |
Also Published As
Publication number | Publication date |
---|---|
CN106101059B (zh) | 2019-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10325428B1 (en) | Access control using device location tracking and blockchains | |
CN106302534B (zh) | 一种检测和处理非法用户的方法及*** | |
CN110300125B (zh) | Api访问控制方法及api访问代理装置 | |
CN106599721A (zh) | 一种基于缓存的数据访问方法及装置 | |
US9165136B1 (en) | Supervising execution of untrusted code | |
CN103679884A (zh) | 互联网门禁临时用户授权装置和方法 | |
CN106161617A (zh) | 基于nodejs的反向代理方法、反向代理服务器及*** | |
CN103139058A (zh) | 一种物联网安全接入网关 | |
CN106027520B (zh) | 一种检测处理盗取网站帐号的方法及装置 | |
CN110009776B (zh) | 一种身份认证方法及装置 | |
WO2020156135A1 (zh) | 一种访问控制策略的处理方法、装置及计算机可读存储介质 | |
JP2017513274A (ja) | ローカルネットワークデバイスへの安全なアクセスを提供するためのシステム及び方法 | |
CN107295017A (zh) | 基于用户认证的cc防护方法 | |
CN113114632B (zh) | 一种可插配式智能财务审核平台 | |
CN109743294A (zh) | 接口访问控制方法、装置、计算机设备及存储介质 | |
CN102739638A (zh) | 通过对有价值资产的要求建立特权 | |
CN110138747A (zh) | 一种验证账号登录状态的方法及*** | |
CN106101059A (zh) | 一种网页请求处理方法及装置 | |
CN113965395A (zh) | 一种实时安全访问内网的方法、***及装置 | |
CN103957210B (zh) | 智能卡及其安全控制方法、装置和*** | |
CN107181757A (zh) | 支持认证和协议转换的Memcache代理方法、装置及*** | |
WO2020215211A1 (zh) | 一种站点会话终止方法、装置、终端设备及介质 | |
JP5268785B2 (ja) | Webサーバシステムへのログイン制限方法 | |
CN106971097A (zh) | 软件许可方法 | |
US10601835B2 (en) | Resource sharing using device location tracking and blockchains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |