CN107634969B - 数据交互方法及装置 - Google Patents
数据交互方法及装置 Download PDFInfo
- Publication number
- CN107634969B CN107634969B CN201711011216.8A CN201711011216A CN107634969B CN 107634969 B CN107634969 B CN 107634969B CN 201711011216 A CN201711011216 A CN 201711011216A CN 107634969 B CN107634969 B CN 107634969B
- Authority
- CN
- China
- Prior art keywords
- access
- access request
- https protocol
- target
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供了一种数据交互方法及装置,涉及互联网技术领域。方法包括:获取用户终端通过目标网址访问目标服务器的访问请求;基于访问请求,判断网络设备是否需要对访问请求执行基于HTTPS协议的访问保护;如是,向用户终端发送需要基于HTTPS协议访问目标网址的反馈信息,以使用户终端基于HTTPS协议访问目标服务器。因此,通过网络设备对截获的访问请求进行判断和保护,实现了无论在何种情况下,均能够有效的对用户的访问请求进行HTTPS协议加密的防剥离攻击保护。
Description
技术领域
本发明涉及互联网技术领域,具体而言,涉及一种数据交互方法及装置。
背景技术
在现如今网络普及的时代,人们根据自己的需求使用各种电子设备访问各种网站。
但在网站访问时,人们大多以支持HTTP协议(HyperText Transfer Protocol,超文本传输协议)的请求访问目标网站。但该方式容易被黑客截获并进行剥离攻击,使得人们访问到钓鱼网站。在此基础上,现有技术中,可采用建立以支持HTTPS协议(Hyper TextTransfer Protocol over Secure Socket Layer,超文本安全传输协议)的数据库,从而将满足数据库的请求加密到HTTPS协议,以避免被黑客截获后进行剥离攻击。但是,若用户访问的请求不满足数据库或用户是首次访问时,则该方式便不能够实现对用户访问网站的防剥离攻击。
因此,如何有效全面的实现对用户访问网站的防剥离攻击是目前业界一大难题本。
发明内容
有鉴于此,本发明的目的在于提供一种数据交互方法及装置,以有效改善上述缺陷。
本发明的实施例通过如下方式实现:
第一方面,本发明实施例提供了一种数据交互方法。所述方法包括:获取用户终端通过目标网址访问目标服务器的访问请求;
基于所述访问请求,判断网络设备是否需要对所述访问请求执行基于HTTPS协议的访问保护;如判断所述网络设备需要对所述访问请求执行基于HTTPS协议的访问保护时,向所述用户终端发送需要基于所述HTTPS协议访问所述目标网址的反馈信息,以使所述用户终端基于所述HTTPS协议访问所述目标服务器。
第二方面,本发明实施例提供了一种数据交互装置。所述装置包括:获取模块,用于获取用户终端通过目标网址访问目标服务器的访问请求。保护判断模块,用于基于所述访问请求,判断网络设备是否需要对所述访问请求执行基于HTTPS协议的访问保护。反馈模块,用于如判断所述网络设备需要对所述访问请求执行基于HTTPS协议的访问保护时,向所述用户终端发送需要基于所述HTTPS协议访问所述目标网址的反馈信息,以使所述用户终端基于所述HTTPS协议访问所述目标服务器。
本发明实施例的有益效果是:
网络设备通过截获用户访问目标网址所在的目标服务器的访问请求,从而基于该访问请求来判断要对该访问请求执行基于HTTPS协议的访问保护时,传输用于指示所述用户终端需要基于所述HTTPS协议访问目标网址的反馈信息,以使用户的用户终端基于HTTPS协议访问目标服务器。因此,通过网络设备对截获的访问请求进行判断和保护,实现了无论在何种情况下,均能够有效的对用户的访问请求进行HTTPS协议加密的防剥离攻击保护。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明第一实施例提供的一种数据交互方法的流程图;
图2示出了本发明第一实施例提供的一种数据交互方法中步骤S200的第一子流程图;
图3示出了本发明第一实施例提供的一种数据交互方法中步骤S200的第二子流程图;
图4示出了本发明第二实施例提供的一种数据交互装置的第一结构框图;
图5示出了本发明第二实施例提供的一种数据交互装置中保护判断模块的结构框图;
图6示出了本发明第二实施例提供的一种数据交互装置的第二结构框图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
第一实施例
本实施提供的数据交互方法应用于一网络设备中,该网络设备可以为NAS设备(Network Access Server,网络接入服务器),AP设备(Access Point,无线网络接入设备)、AC设备(Access Controller,接入控制器)、接入交换机。在内部网络安全可保证时,该网络设备也可以为核心交换机、网络边界路由器、防火墙、上网行为管理器、安全网关等。当用户终端通过该网络设备与目标服务器进行交互,以访问该目标网址所在的目标服务器时,网络设备可截获用户终端发送的访问请求。网络设备对该访问请求进行解析判断,则可实现将用户终端以基于http协议访问目标服务器加密为基于HTTPS协议访问该目标服务器,从而实现对用户终端的防剥离攻击保护。
请参阅图1,本发明实施例提供了一种数据交互方法,应用于一网络设备。该数据交互方法包括:步骤S100、步骤S200和步骤S300。
步骤S100:获取用户终端通过目标网址访问目标服务器的访问请求。
网络设备能够分别与用户终端和目标服务器建立链接。当用户终端需要访问目标网址所在的目标服务器时,用户终端需要向目标服务器发送一个访问请求,该访问请求即是用于表征用户终端需要访问目标网址所在的目标服务器。其中,该访问请求可以为基于http协议的明文的访问请求,或为基于HTTPS协议加密的访问请求等,当然,其还可以为其他的非常规访问方式的访问请求。基于上述的链接关系,在该访问请求传输至目标服务器之前,该访问请求能够被网络设备截获到。可以理解到,通过网络设备访问请求的截获,有效的避免了用户终端在发送该访问请求时,该访问请求直接被黑客截获,从而基于该访问请求直接对用户发起剥离攻击,使得用户直接放到钓鱼网站。
步骤S200:基于所述访问请求,判断网络设备是否需要对所述访问请求执行基于HTTPS协议的访问保护。
网络设备截获到用户终端所发送的访问请求之后,网络设备需要通过解析该访问请求,以基于该访问请求判断是否执行基于HTTPS协议的访问保护。具体的,网络设备可按照预设的解析程序对获得的访问请求进行解析,以获取到该访问请求中的各特征数据。网络设备对每个特征数据均进行判断,当在判断的过程中,有任意一个特征数据不满足基于HTTPS协议的访问保护的要求时,网络设备则终止该访问请求执行防剥离攻击的流程,以使该用户终端与目标服务器直接交互。当通过判断,每个特征数据的判断均满足基于HTTPS协议的访问保护的要求时,则网络设备可判定该访问请求满足基于HTTPS协议的访问保护。
步骤S300:如判断所述网络设备需要对所述访问请求执行基于HTTPS协议的访问保护时,向所述用户终端发送需要基于所述HTTPS协议访问所述目标网址的反馈信息,以使所述用户终端基于所述HTTPS协议访问所述目标服务器。
如网络设备判定该访问请求满足基于HTTPS协议的访问保护时。网络设备根据预设的控制程序可反馈一个反馈信息给发送访问请求的用户终端,以使该用户终端根据反馈信息的指示,通过基于所述HTTPS协议访问目标网站所在的目标服务器。具体的,网络设备根据预设的控制程序生成的反馈信息可以为重定向码,该重定向码可以为例如302。当网络设备将重定向码发送给用户终端之后,用户终端根据该重定向码则可将访问请求中的URL(Uniform Resource Locator,资源定位符)重定向为基于HTTPS协议的URL。例如,用户终端基于http协议所发送的访问请求中的URL为http://www.example.com/xxx。则用户终端根据收到的重定向码将该访问请求中的URL重定向为:HTTPS://www.example.com/xxx。进一步的,用户终端基于的访问请求基于HTTPS协议访问目标网址所在的目标服务器,用户的流量将基于HTTPS协议加密,以防止用户流量遭受剥离攻击。
请参阅图2,在本发明实施例提供的一种数据交互方法中,步骤S200的方法子流程包括:步骤S210和步骤S220。
步骤S210:判断所述访问请求中的每个特征数据是否均与对应的预设特征数据匹配,获得判断结果。
网络设备通过解析该访问请求,获取到访问请求中的各特征数据。具体的,网络设备可通过解析依次获取访问请求的请求头中的每个特征数据。每个特征数据均可用于表征该访问请求是否满足对该访问请求执行基于HTTPS协议的访问保护。其中,网络设备需要获取的各特征数据包括:请求方法数据、浏览器类型数据、访问次数数据和网页访问表征数据等。之后,网络设备可判断访问请求中的每个特征数据是否均与对应的预设特征数据匹配。
作为第一实施方式,网络设备可先获取全部的各特征数据后,再执行对每个特征数据的判断。在判断时,网络设备可对每个特征数据均进行判断,以获取各特征数据的判断结果,网络设备也可根据对该特征数据进行判断的判断结果再判断是否要对下一个特征数据进行判断。作为第二实施方式,网络设备也可一一获取每个特征数据,并根据对该特征数据进行判断的判断结果再判断是否要获取下一个特征数据。可以理解到,为减小网络设备的运算负荷,保证网络设备的工作效能,本实施例可选为第二实施方式进行判断的执行。
具体的,网络设备获取到请求头中的特征数据为请求方法数据,其中,请求方法数据用于表征该访问请求的请求类型。网络设备将该请求方法数据与预设的请求方法数据进行匹配,以判断该请求方法数据所表征的请求类型是否为Post方式或Get方式。可以理解到,Post方式或Get方式均为满足基于HTTPS协议的访问方式。通过判断是否匹配,网络设备获得一判断结果。当判断结果为否时,则网络设备终止对该访问请求执行防剥离攻击的流程。当判断结果为是时,则网络设备获取下一个特征数据。
进而在为是时,网络设备获取到请求头中的浏览器类型数据,例如获取到请求头中的User-Agent字段,其中,浏览器类型数据用于表征该访问请求是用户终端上的哪一个浏览器所发起的。网络设备将该浏览器类型数据与预设的浏览器类型数据进行匹配。由于预设浏览器类型数据为各常规浏览器的类型数据,例如,QQ浏览器、UC浏览器或360浏览器等,则通过匹配可判断该浏览器类型数据所表征的浏览器类型是否为常规的浏览器。当判断结果为否时,则网络设备终止对该访问请求执行防剥离攻击的流程。当判断结果为是时,则网络设备获取下一个特征数据。
进而在为是时,网络设备获取到请求头中的访问次数数据,例如获取到请求头中的Referer字段,其中,访问次数数据用于表征该用户终端是否为首次访问该目标服务器。网络设备将该访问次数数据与预设的访问次数数据进行匹配。由于预设的访问次数数据为0,则通过匹配可判断该访问次数数据所表征访问次数是否为0。当判断结果为否时,例如,访问次数数据不为空时,则网络设备退出对该访问请求执行防剥离攻击的流程,并执行其它流程来处理该访问请求。当判断结果为是时,例如,访问次数数据为空时,则网络设备获取下一个特征数据。
进而在判断结果为是时,网络设备获取到请求头中的网页访问表征数据,例如获取到请求头中的accept字段,其中,网页访问表征数据用于表征该用户终端所发起访问请求是否为访问目标网址。网络设备将该网页访问表征数据与预设的网页访问表征数据进行匹配。由于预设的网页访问表征数据包含text/html数据段,则通过匹配可判断该网页访问表征数据所表征访问类型是否为网页访问。当判断结果为否时,例如,访网页访问表征数据中不包含text/html数据段,则网络设备终止对该访问请求执行防剥离攻击的流程。当判断结果为是时,则表示满足需要对该访问请求执行基于HTTPS协议的访问保护。
需要说明的是,上述的各特征数据的获取以及匹配的先后方式仅为本实施例的其中一种实施方式,其具体的先后方式可根据实际实施情况进行调整。
步骤S220:基于所述判断结果,判断所述网络设备是否需要对所述访问请求执行所述基于HTTPS协议的访问保护。
在上述的判断过程中,网络设备可获取到每一次判断的判断结果。基于获取的判断结果,网络设备根据预设的控制程序判断该网络设备是否需要对访问请求执行基于HTTPS协议的访问保护。具体的,当各特征数据还未全部进行过匹配时,若网络设备所获取的判断结果为否时,则根据判断结果,网络设备则执行获取并判断下一个特征数据。当各特征数据均进行匹配后,若网络设备所获取的最后一个特征数据的判断结果为是时,网络设备判定每个特征数据均与对应的预设特征数据匹配,进而基于该判断结果,判定网络设备需要对访问请求执行基于HTTPS协议的访问保护。可以理解到,在依次判断每个特征数据是否的匹配过程中,若判断至某一个特征数据不匹配,则终止对该访问请求执行防剥离攻击的流程。
请参阅图3,在本发明实施例提供的一种数据交互方法中,步骤S200的方法子流程还包括:步骤S230、步骤S240和步骤S250。
步骤S230:在判断所述网络设备需要对所述访问请求执行所述基于HTTPS协议的访问保护时,将所述访问请求加密,以使所述访问请求基于HTTPS协议访问所述目标服务器。
在步骤S220:判断需要对该访问请求执行基于HTTPS协议的访问保护时,为提高用户终端基于HTTPS协议访问的访问成功率,网络设备预先将该访问请求加密至满足HTTPS协议,并将该访问请求基于HTTPS协议访问目标服务器。例如,网络设备所获取到的访问请求中的URL为http://www.example.com/。则网络设备以URL为HTTPS://www.example.com/去预先访问网址为HTTPS://www.example.com/所在的目标服务器。
步骤S240:判断访问所述目标服务器是否成功。
网络设备将访问请求基于HTTPS协议访问目标服务器后,网络设备可获取目标服务器返回的一返回结果状态码。网络设备通过判断该返回结果状态码的具体状态,则可判断访问目标服务器是否访问成功。例如,当返回结果状态码包含2XX时,网络设备则可判定访问成功;当返回结果状态码包含3XX时,网络设备则判定需要执行对访问目标服务器的重定向。进一步的,当网络设备判定需要重定向时,则网络设备需要进一步的判断该目标服务器是否支持HTTPS的访问。网络设备可获取到返回结果状态码中的位置字段,例如,location字段。网络设备通过判断该位置字段中的后面的URL是否为满足http协议的URL,例如为:htttp://www.example.com/xxx。当判定为是时,则表征该目标服务器不支持HTTPS协议,进而也可表征为访问失败。当判定为否时,则表征该目标服务器支持HTTPS协议,进而也可表征为访问成功,但需要执行重定向。当返回其他状态码或连接失败时,其也可表征为访问失败。
步骤S250:如判断访问所述目标服务器成功时,执行步骤:向所述用户终端发送需要基于所述HTTPS协议访问所述目标网址的反馈信息。
当网络设备根据步骤S240的判断结果,判断为访问失败时,则终止对该访问请求执行防剥离攻击的流程。当判断为访问成功时,则网络设备可执行步骤S300,以使用户终端基于HTTPS协议访问目标网址所在的目标服务器。
作为一种实施方式,在保证保护成功率的时,为进一步减小网络设备运算负荷,网络设备中预先存储了各预设网址。各预设网址可均存储在一数据库中;或各预设网址中的一部分存储在第一数据库中,另一部分存储在第二数据库中。可选的,各预设网址可分别存储在第一数据库和第二数据库中,其中,第一数据库和第二数据库中预设网址可实时在线或离线更新,例如,第一数据库中的预设网址可由管理人员更新的各门户网址,第二数据库中的预设网址可由用户自行更新的各用户的私人网址。
在执行步骤S100之后,网络设备将获取的访问请求中需要访问的目标网址与第一数据库中的各预设网址匹配,以判断是否有一目标预设网址与该预设网址匹配。当判定为是时,则说明该访问请求所对应的目标服务器支持HTTPS协议的访问,进而网络设备执行步骤S300。当判定为否时,则网络设备将目标网址与第二数据库中的各预设网址匹配。当第二数据库的匹配判定为否时,则说明该访问请求无需执行保护,因而终止执行对该访问请求基于HTTPS协议的访问保护,以使用户终端自行与目标服务器交互。当判定为是时,即判定需要对访问请求执行基于HTTPS协议的访问保护,进而网络设备执行步骤S200。
第二实施例
请参阅图4,本发明实施例提供了一种数据交互装置100,该数据交互装置100应用于网络设备。该数据交互装置100包括:
获取模块110,用于获取用户终端通过目标网址访问目标服务器的访问请求。
保护判断模块120,用于基于所述访问请求,判断网络设备是否需要对所述访问请求执行基于HTTPS协议的访问保护。
反馈模块130,用于如判断所述网络设备需要对所述访问请求执行基于HTTPS协议的访问保护时,向所述用户终端发送需要基于所述HTTPS协议访问所述目标网址的反馈信息,以使所述用户终端基于所述HTTPS协议访问所述目标服务器。
请参阅图5,在本发明实施例提供的一种数据交互装置100中,保护判断模块120包括:
保护判断单元121,用于判断所述访问请求中的每个特征数据是否均与对应的预设特征数据匹配,获得一判断结果。
反馈执行单元122,用于基于所述判断结果,判断所述网络设备是否需要对所述访问请求执行所述基于HTTPS协议的访问保护。
访问单元123,用于在判断所述网络设备需要对所述访问请求执行所述基于HTTPS协议的访问保护时,将所述访问请求加密,以使所述访问请求基于HTTPS协议访问所述目标服务器。
访问判断单元124,用于判断访问所述目标服务器是否成功。
步骤执行单元125,用于如判断访问所述目标服务器访问成功时,执行步骤:向所述用户终端发送需要基于所述HTTPS协议访问所述目标网址的反馈信息。
请参阅图6,在本发明实施例提供的一种数据交互装置100中,数据交互装置100还包括:
匹配判断模块140,用于获取所述访问请求之后,所述网络设备判断在预先存储的各预设网址中是否存在与所述目标网址相匹配的目标预设网址。
保护判断执行模块150,用于如判断在预先存储的各预设网址中存在与所述目标网址相匹配的目标预设网址时,执行步骤:基于所述访问请求,判断网络设备是否需要对所述访问请求执行基于HTTPS协议的访问保护。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
综上所述,本发明实施例提供了一种数据交互方法及装置。方法包括:获取用户终端通过目标网址访问目标服务器的访问请求;基于访问请求,判断网络设备需要对访问请求执行基于HTTPS协议的访问保护时,向用户终端发送需要基于HTTPS协议访问目标网址的反馈信息,以使用户终端基于HTTPS协议访问目标服务器。因此,通过网络设备对截获的访问请求进行判断和保护,实现了无论在何种情况下,均能够有效的对用户的访问请求进行HTTPS协议加密的防剥离攻击保护。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种数据交互方法,其特征在于,所述方法包括:
获取用户终端通过目标网址访问目标服务器的访问请求;
网络设备判断在预先存储的各预设网址中是否存在与所述目标网址相匹配的目标预设网址;
如判断在预先存储的各预设网址中存在与所述目标网址相匹配的目标预设网址时,基于所述访问请求,判断所述网络设备是否需要对所述访问请求执行基于HTTPS协议的访问保护;
如判断所述网络设备需要对所述访问请求执行基于HTTPS协议的访问保护时,向所述用户终端发送需要基于所述HTTPS协议访问所述目标网址的反馈信息,以使所述用户终端基于所述HTTPS协议访问所述目标服务器。
2.根据权利要求1所述的数据交互方法,其特征在于,所述基于所述访问请求,判断网络设备是否需要对所述访问请求执行基于HTTPS协议的访问保护,包括:
判断所述访问请求中的每个特征数据是否均与对应的预设特征数据匹配,获得判断结果;
基于所述判断结果,判断所述网络设备是否需要对所述访问请求执行所述基于HTTPS协议的访问保护。
3.根据权利要求2所述的数据交互方法,其特征在于,各特征数据包括:请求方法数据、浏览器类型数据或访问次数数据。
4.根据权利要求2或3所述的数据交互方法,其特征在于,所述基于所述判断结果,判断所述网络设备是否需要对所述访问请求执行所述基于HTTPS协议的访问保护之后,所述方法还包括:
在判断所述网络设备需要对所述访问请求执行所述基于HTTPS协议的访问保护时,将所述访问请求加密,以使所述访问请求基于HTTPS协议访问所述目标服务器;
判断访问所述目标服务器是否成功;
如判断访问所述目标服务器成功时,执行步骤:向所述用户终端发送需要基于所述HTTPS协议访问所述目标网址的反馈信息。
5.一种数据交互装置,其特征在于,所述装置包括:
获取模块,用于获取用户终端通过目标网址访问目标服务器的访问请求;
匹配判断模块,用于判断在预先存储的各预设网址中是否存在与所述目标网址相匹配的目标预设网址;
保护判断模块,用于如判断在预先存储的各预设网址中存在与所述目标网址相匹配的目标预设网址时,基于所述访问请求,判断网络设备是否需要对所述访问请求执行基于HTTPS协议的访问保护;
反馈模块,用于如判断所述网络设备需要对所述访问请求执行基于HTTPS协议的访问保护时,向所述用户终端发送需要基于所述HTTPS协议访问所述目标网址的反馈信息,以使所述用户终端基于所述HTTPS协议访问所述目标服务器。
6.根据权利要求5所述的数据交互装置,其特征在于,所述保护判断模块包括:
保护判断单元,用于判断所述访问请求中的每个特征数据是否均与对应的预设特征数据匹配,获得判断结果;
反馈执行单元,用于基于所述判断结果,判断所述网络设备是否需要对所述访问请求执行所述基于HTTPS协议的访问保护。
7.根据权利要求6所述的数据交互装置,其特征在于,各特征数据包括:请求方法数据、浏览器类型数据或访问次数数据。
8.根据权利要求6或7所述的数据交互装置,其特征在于,所述保护判断模块还包括:
访问单元,用于在判断所述网络设备需要对所述访问请求执行所述基于HTTPS协议的访问保护时,将所述访问请求加密,以使所述访问请求基于HTTPS协议访问所述目标服务器;
访问判断单元,用于判断访问所述目标服务器是否成功;
步骤执行单元,用于如判断访问所述目标服务器访问成功时,执行步骤:向所述用户终端发送需要基于所述HTTPS协议访问所述目标网址的反馈信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711011216.8A CN107634969B (zh) | 2017-10-26 | 2017-10-26 | 数据交互方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711011216.8A CN107634969B (zh) | 2017-10-26 | 2017-10-26 | 数据交互方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107634969A CN107634969A (zh) | 2018-01-26 |
CN107634969B true CN107634969B (zh) | 2020-07-10 |
Family
ID=61105147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711011216.8A Active CN107634969B (zh) | 2017-10-26 | 2017-10-26 | 数据交互方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107634969B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981779B (zh) * | 2019-03-27 | 2022-02-22 | 掌阅科技股份有限公司 | 服务提供方法、服务器及计算机存储介质 |
CN111988317B (zh) * | 2020-08-20 | 2023-03-14 | 郑州昂视信息科技有限公司 | 基于网络信息分析结果的判定方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119274A (zh) * | 2007-09-12 | 2008-02-06 | 杭州华三通信技术有限公司 | 一种提高ssl网关处理效率的方法及ssl网关 |
US7610400B2 (en) * | 2004-11-23 | 2009-10-27 | Juniper Networks, Inc. | Rule-based networking device |
CN101594261A (zh) * | 2008-05-28 | 2009-12-02 | 北京百问百答网络技术有限公司 | 一种假冒网站监测方法及其*** |
CN102196434A (zh) * | 2010-03-10 | 2011-09-21 | ***通信集团公司 | 无线局域网终端认证方法及*** |
CN106961439A (zh) * | 2017-03-31 | 2017-07-18 | 杭州迪普科技股份有限公司 | 一种https加密传输方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007213397A (ja) * | 2006-02-10 | 2007-08-23 | Fuji Xerox Co Ltd | データ管理プログラム、データ管理装置およびプロトコルの切り替え方法 |
-
2017
- 2017-10-26 CN CN201711011216.8A patent/CN107634969B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7610400B2 (en) * | 2004-11-23 | 2009-10-27 | Juniper Networks, Inc. | Rule-based networking device |
CN101119274A (zh) * | 2007-09-12 | 2008-02-06 | 杭州华三通信技术有限公司 | 一种提高ssl网关处理效率的方法及ssl网关 |
CN101594261A (zh) * | 2008-05-28 | 2009-12-02 | 北京百问百答网络技术有限公司 | 一种假冒网站监测方法及其*** |
CN102196434A (zh) * | 2010-03-10 | 2011-09-21 | ***通信集团公司 | 无线局域网终端认证方法及*** |
CN106961439A (zh) * | 2017-03-31 | 2017-07-18 | 杭州迪普科技股份有限公司 | 一种https加密传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107634969A (zh) | 2018-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2078260B1 (en) | Detecting stolen authentication cookie attacks | |
US10419431B2 (en) | Preventing cross-site request forgery using environment fingerprints of a client device | |
EP3249877A1 (en) | Redirection method, apparatus, and system | |
CN104954386B (zh) | 一种网络反劫持方法及装置 | |
CN105847245B (zh) | 一种电子邮箱登录认证方法和装置 | |
WO2014172956A1 (en) | Login method,apparatus, and system | |
CN106375348B (zh) | 一种Portal认证方法和装置 | |
CN106559405B (zh) | 一种Portal认证方法和设备 | |
CN107508822B (zh) | 访问控制方法及装置 | |
CN111104675A (zh) | ***安全漏洞的检测方法和装置 | |
CN105991640B (zh) | 处理http请求的方法及装置 | |
CN110557358A (zh) | 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置 | |
CN110505188B (zh) | 一种终端认证方法、相关设备和认证*** | |
US20140041012A1 (en) | System for the management of access points | |
US20210006592A1 (en) | Phishing Detection based on Interaction with End User | |
CN107634969B (zh) | 数据交互方法及装置 | |
CN109561010B (zh) | 一种报文处理方法、电子设备及可读存储介质 | |
JP2023516621A (ja) | 人工知能マシンラーニング行為ベースウェブプロトコル分析によるウェブ攻撃検知および遮断システムおよび方法 | |
CN102404345A (zh) | 分布式攻击阻止方法及装置 | |
WO2017181800A1 (zh) | 一种基于操作***的门户认证页面自适应***及其方法 | |
CN104837134A (zh) | 一种Web认证用户登录方法、设备和*** | |
CN109495362B (zh) | 一种接入认证方法及装置 | |
CN102510386B (zh) | 分布式攻击阻止方法及装置 | |
CN113163012A (zh) | 一种基于区块链的物联网设备管理方法及装置 | |
US20200314190A1 (en) | De termining that multiple requests are received from a particular user device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |