CN108074151A - 电子商务的防刷单方法和*** - Google Patents
电子商务的防刷单方法和*** Download PDFInfo
- Publication number
- CN108074151A CN108074151A CN201611002645.4A CN201611002645A CN108074151A CN 108074151 A CN108074151 A CN 108074151A CN 201611002645 A CN201611002645 A CN 201611002645A CN 108074151 A CN108074151 A CN 108074151A
- Authority
- CN
- China
- Prior art keywords
- server
- client
- code block
- dynamic script
- brush
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明提供一种准确可靠、安全性高的电子商务的防刷单方法以及***。本发明的电子商务的防刷单方法包括:服务器生成动态脚本加密代码块以及对应的动态脚本解密代码块,然后向客户端下发动态脚本加密代码块;客户端运行动态脚本加密代码块得到运行结果,然后根据运行结果向服务器发出访问请求;服务器运行动态脚本解密代码块以对访问请求进行处理,若处理成功则服务器向客户端下发数据。
Description
技术领域
本发明涉及计算机及其软件技术领域,特别地涉及一种电子商务的防刷单方法和***。
背景技术
在电子商务活动中,黑客通过抓取数据包并模拟数据的大流量攻击京东等电商平台的不法现象已经越来越多。现有的防刷算法一般是通过限制单位时间内访问量或跟踪IP,将表现异常的IP加入黑名单实现防刷目的,但是这种做法容易造成误杀。例如在秒杀抢购中,普通用户也会频繁点击抢购,这个时候如果因为单位时间内访问量较高而封掉用户,可能会导致不合理的误杀。同时,现有的防刷算法也较容易被黑客破解,安全性不高。
发明内容
有鉴于此,本发明提供一种准确可靠、安全性高的电子商务的防刷单方法以及电子商务的防刷单***。
为实现上述目的,根据本发明的一个方面,提供了一种电子商务的防刷单方法。
本发明的电子商务的防刷单方法包括:服务器生成动态脚本加密代码块以及对应的动态脚本解密代码块,然后向客户端下发所述动态脚本加密代码块;所述客户端运行所述动态脚本加密代码块得到运行结果,然后根据所述运行结果向所述服务器发出访问请求;所述服务器运行所述动态脚本解密代码块以对所述访问请求进行处理,若处理成功则所述服务器向所述客户端下发数据。
可选地,所述动态脚本加密代码块被设计为能够与客户端所属的硬件的接口进行交互。
可选地,所述硬件包括下列选项中的一种或多种的组合:温度传感器、加速度传感器、气压传感器、光线传感器、重力传感器、磁场传感器。
可选地,所述客户端运行所述动态脚本加密代码块得到运行结果,然后根据所述运行结果向所述服务器发出访问请求的步骤包括:所述客户端运行所述动态脚本加密代码以加密整个http请求的body数据,然后将加密结果发送给所述服务器;所述服务器运行所述动态脚本解密代码块以对所述访问请求进行处理,若处理成功则所述服务器向所述客户端下发数据的步骤包括:所述服务器运行所述动态脚本解密代码块以解密所述加密结果,若解密成功则所述服务器向所述客户端下发数据。
可选地,所述客户端运行所述动态脚本加密代码块得到运行结果,然后根据所述运行结果向所述服务器发出访问请求的步骤包括:所述客户端将整个http请求的body数据作为输入对象,运行所述动态脚本加密代码得到输出对象,将所述输出对象作为请求密钥发送给所述服务器;所述服务器运行所述动态脚本解密代码块以对所述访问请求进行处理,若处理成功则所述服务器向所述客户端下发数据的步骤包括:所述服务器运行所述动态脚本解密代码块以对所述请求密钥进行验证,若验证成功则所述服务器向所述客户端下发数据。
根据本发明的另一方面,提供了一种电子商务的防刷单***。
本发明的电子商务的防刷单***包括:服务器和客户端,所述服务器用于:生成动态脚本加密代码块以及对应的动态脚本解密代码块,然后向客户端下发所述动态脚本加密代码块;运行所述动态脚本解密代码块以对访问请求进行处理,若处理成功则所述服务器向所述客户端下发数据;所述客户端用于:运行所述动态脚本加密代码块得到运行结果,然后根据所述运行结果向所述服务器发出所述访问请求。
可选地,所述动态脚本加密代码块被设计为能够与客户端所属的硬件的接口进行交互。
可选地,所述硬件包括下列选项中的一种或多种的组合:温度传感器、加速度传感器、气压传感器、光线传感器、重力传感器、磁场传感器。
可选地,所述客户端还用于:运行所述动态脚本加密代码以加密整个http请求的body数据,然后将加密结果发送给所述服务器;所述服务器还用于:运行所述动态脚本解密代码块以解密所述加密结果,若解密成功则所述服务器向所述客户端下发数据。
可选地,所述客户端还用于:将整个http请求的body数据通过所述动态脚本加密代码得到一个输出作为请求密钥,然后将所述请求密钥发送给所述服务器;所述服务器还用于:利用所述动态脚本解密代码块对所述请求密钥进行验证,若验证成功则所述服务器向所述客户端下发数据。
根据本发明的技术方案中,由于服务器采用定时推送机制向客户端下发动态脚本加密代码块,保证了针对访问请求的加密算法随着动态下发的代码块动态变换,使得黑客的破解时间收到限制,提高了破解难度,从而提高了安全性。此外,动态脚本加密代码块还可以实现与客户端所述的硬件接口进行交互,这意味着可以将原生硬件的相关参数加入到针对访问请求的加密算法中,而原生硬件的相关参数很难被黑客获取到,因此进一步提高了破解难度,从而进一步提高了安全性。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施方式的电子商务的防刷单方法的主要步骤的示意图;
图2是根据本发明实施方式的电子商务的防刷单***的主要模块的示意图。
具体实施方式
以下结合附图对本发明的示范性实施方式做出说明,其中包括本发明实施方式的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施方式做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施方式的电子商务的防刷单方法的主要步骤的示意图。如图1所示,本发明实施方式的电子商务的防刷单方法可以主要包括如下的步骤A至步骤C。
步骤A:服务器生成动态脚本加密代码块以及对应的动态脚本解密代码块,然后向客户端下发动态脚本加密代码块。然后服务器保存动态脚本解密代码块,客户端保存接收到的动态脚本加密代码块。其中,动态脚本加密代码块和动态脚本解密代码块的语言可以有多种选择,例如lua、javascript等等。
在本发明的实施方式中,动态脚本加密代码块可以被设计为能够与客户端所属的硬件(例如:手机设备)的接口进行交互。其中,硬件可以包括下列选项中的一种或多种的组合:温度传感器、加速度传感器、气压传感器、光线传感器、重力传感器、磁场传感器等等。换言之,打通代码语言与调用原生语言的通道,以实现调用硬件的应用程序编程接口API(Application Programming Interface)。现有的ReactNative、Cordova等动态语言架构平台均为能够实现动态脚本语言调用原生方法,只要客户端集成了这些平台,即可调用硬件传感器或者硬件操作***来获取一些参数,这些参数可作为动态脚本加密代码块中的校验值。因为基于软件的数据可能会被黑客解密或篡改,但是依赖硬件的数据,黑客就必须要有相关的硬件才好模拟状况,这样依赖性比较强,黑客很难直接用纯软件模拟。
需要说明的是,服务端通过定时推送机制,可以维持它与客户端一个互相连接的网络长连接,定时地动态下发动态脚本加密代码块。另外,为了保障下发动态脚本加密代码块过程中的安全性,可以采用非对称加密算法技术进行加密保护。
步骤B:客户端运行动态脚本加密代码块得到运行结果,然后根据运行结果向服务器发出访问请求。
步骤C:服务器运行动态脚本解密代码块以对访问请求进行处理,若处理成功则服务器向客户端下发数据。
在本发明的实施方式中,步骤B和步骤C的具体实施过程可以包括如下两种情形。
(1)客户端运行动态脚本加密代码以加密整个http请求的body数据,然后将加密结果发送给服务器。服务器运行动态脚本解密代码块以解密加密结果,若解密成功则服务器向客户端下发数据。
(2)客户端将整个http请求的body数据作为输入对象,运行动态脚本加密代码得到输出对象,将输出对象作为请求密钥发送给服务器。服务器运行动态脚本解密代码块以对请求密钥进行验证,若验证成功则服务器向客户端下发数据。
根据本发明实施方式的电子商务的防刷单方法,由于服务器采用定时推送机制向客户端下发动态脚本加密代码块,保证了针对访问请求的加密算法随着动态下发的代码块动态变换,使得黑客的破解时间收到限制,提高了破解难度,从而提高了安全性。此外,动态脚本加密代码块还可以实现与客户端所述的硬件接口进行交互,这意味着可以将原生硬件的相关参数加入到针对访问请求的加密算法中,而原生硬件的相关参数很难被黑客获取到,因此进一步提高了破解难度,从而进一步提高了安全性。
图2是根据本发明实施方式的电子商务的防刷单***的主要模块的示意图。如图2所示,本发明实施方式的电子商务的防刷单20包括服务器21和客户端22。服务器21用于:生成动态脚本加密代码块以及对应的动态脚本解密代码块,然后向客户端22下发动态脚本加密代码块;运行动态脚本解密代码块以对访问请求进行处理,若处理成功则服务器21向客户端22下发数据;客户端22用于:运行动态脚本加密代码块得到运行结果,然后根据运行结果向服务器21发出访问请求。服务器21还用于保存动态脚本解密代码块,客户端22还用于保存接收到的动态脚本加密代码块。其中,动态脚本加密代码块和动态脚本解密代码块的语言可以有多种选择,例如lua、javascript等等。
在本发明的实施方式中,动态脚本加密代码块被设计为能够与客户端22所属的硬件的接口进行交互。其中,硬件可以包括下列选项中的一种或多种的组合:温度传感器、加速度传感器、气压传感器、光线传感器、重力传感器、磁场传感器等等。换言之,打通代码语言与调用原生语言的通道,以实现调用硬件的应用程序编程接口API(ApplicationProgramming Interface)。现有的ReactNative、Cordova等等动态语言架构平台均为能够实现动态脚本语言调用原生方法,只要客户端集成了这些平台,即可调用硬件的传感器或者硬件操作***来获取一些参数,这些参数可以作为动态脚本加密代码块中的校验值。
在本发明的实施方式中,客户端22还用于:运行动态脚本加密代码以加密整个http请求的body数据,然后将加密结果发送给服务器21;服务器21还用于:运行动态脚本解密代码块以解密加密结果,若解密成功则服务器21向客户端22下发数据。
在本发明的实施方式中,客户端22还用于:将整个http请求的body数据通过动态脚本加密代码得到一个输出作为请求密钥,然后将请求密钥发送给服务器21;服务器21还用于:利用动态脚本解密代码块对请求密钥进行验证,若验证成功则服务器21向客户端22下发数据。
根据本发明实施方式的电子商务的防刷单***,由于服务器采用定时推送机制向客户端下发动态脚本加密代码块,保证了针对访问请求的加密算法随着动态下发的代码块动态变换,使得黑客的破解时间收到限制,提高了破解难度,从而提高了安全性。此外,动态脚本加密代码块还可以实现与客户端所述的硬件接口进行交互,这意味着可以将原生硬件的相关参数加入到针对访问请求的加密算法中,而原生硬件的相关参数很难被黑客获取到,因此进一步提高了破解难度,从而进一步提高了安全性。
为使本领域技术人员更好地理解本发明的内容,下面结合具体实施例作详细描述。
首先,服务器构造一段javascript动态脚本加密代码块BlockA和相应的逆运算的动态脚本解密代码块BlockB。其中BlockA中可以调用手机原生硬件中的加速度计中的加速度值。例如:BlockA中代码可以通过JS脚本采用hybrid技术调用原生的加速度传感器API,从而得到加速度值。Hybrid技术调用原生API具体可以通过多种方式实现,例如:a.可以通过Android的Javascript Interface接口;b.可以通过在整个程序中内置一个js解析引擎,将最终调用,通过C++JNI技术调用到Android原生API;c.利用chrome弹窗拦截技术实现。服务器采用RSA算法加密手段,用预置私钥加密BlocA为encryptedBlockA,然后将该encryptedBlockA下发给服务端。服务端则用预置公钥解密接收到的encryptedBlockA得到动态脚本加密代码块BlockA,并保存在固定的内存区域中。
其次,假设客户端需要访问某秒杀抢购接口,则客户端内部会行成包括body数据的http请求。这时候,客户端可以动态加载BlockA,通过该BlockA加密客户端http请求中的body数据,然后将加密结果发送给服务器。或者,客户端将body数据(作为输入对象)通过BlockA(作为运算处理过程)生成一个key,将key发送给服务器。
再次,服务器利用BlockB对加密结果进行解密,或者对key进行检验,如果解密顺利或者检验合法,则向客户端下发请求数据,这样就实现了防刷。
经历一段时间后,服务器重新构造一段javascript动态脚本加密代码块BlockC和相应的逆运算的动态脚本解密代码块BlockD,BlockC中可以调用手机原生硬件中的温度传感器值,具体细节可以参照BlockA的情况。原来的BlockA和BlockB分别被BlockC和BlockD替换。后续的步骤可以参照上文内容推出,此处不再赘述。
通过上述具体实施例可知,因为本发明的技术方案使用了动态脚本语言,并通过调用硬件传感器数据作为加密的算法中间过程,使得黑客很难模拟加密算法。即使偶然破解了,当前的加密算法也会很快失效。因而黑客很难在规定时限内快速仿造出动态脚本加密代码块中的加密算法。本发明具有准确可靠、安全性高等优点。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种电子商务的防刷单方法,其特征在于,包括:
服务器生成动态脚本加密代码块以及对应的动态脚本解密代码块,然后向客户端下发所述动态脚本加密代码块;
所述客户端运行所述动态脚本加密代码块得到运行结果,然后根据所述运行结果向所述服务器发出访问请求;
所述服务器运行所述动态脚本解密代码块以对所述访问请求进行处理,若处理成功则所述服务器向所述客户端下发数据。
2.根据权利要求1所述的电子商务的防刷单方法,其特征在于,所述动态脚本加密代码块被设计为能够与客户端所属的硬件的接口进行交互。
3.根据权利要求2所述的电子商务的防刷单方法,其特征在于,所述硬件包括下列选项中的一种或多种的组合:温度传感器、加速度传感器、气压传感器、光线传感器、重力传感器、磁场传感器。
4.根据权利要求1所述的电子商务的防刷单方法,其特征在于,
所述客户端运行所述动态脚本加密代码块得到运行结果,然后根据所述运行结果向所述服务器发出访问请求的步骤包括:所述客户端运行所述动态脚本加密代码以加密整个http请求的body数据,然后将加密结果发送给所述服务器;
所述服务器运行所述动态脚本解密代码块以对所述访问请求进行处理,若处理成功则所述服务器向所述客户端下发数据的步骤包括:所述服务器运行所述动态脚本解密代码块以解密所述加密结果,若解密成功则所述服务器向所述客户端下发数据。
5.根据权利要求1所述的电子商务的防刷单方法,其特征在于,
所述客户端运行所述动态脚本加密代码块得到运行结果,然后根据所述运行结果向所述服务器发出访问请求的步骤包括:所述客户端将整个http请求的body数据作为输入对象,运行所述动态脚本加密代码得到输出对象,将所述输出对象作为请求密钥发送给所述服务器;
所述服务器运行所述动态脚本解密代码块以对所述访问请求进行处理,若处理成功则所述服务器向所述客户端下发数据的步骤包括:所述服务器运行所述动态脚本解密代码块以对所述请求密钥进行验证,若验证成功则所述服务器向所述客户端下发数据。
6.一种电子商务的防刷单***,其特征在于,包括:服务器和客户端,
所述服务器用于:生成动态脚本加密代码块以及对应的动态脚本解密代码块,然后向客户端下发所述动态脚本加密代码块;运行所述动态脚本解密代码块以对访问请求进行处理,若处理成功则所述服务器向所述客户端下发数据;
所述客户端用于:运行所述动态脚本加密代码块得到运行结果,然后根据所述运行结果向所述服务器发出所述访问请求。
7.根据权利要求6所述的电子商务的防刷单***,其特征在于,所述动态脚本加密代码块被设计为能够与客户端所属的硬件的接口进行交互。
8.根据权利要求7所述的电子商务的防刷单***,其特征在于,所述硬件包括下列选项中的一种或多种的组合:温度传感器、加速度传感器、气压传感器、光线传感器、重力传感器、磁场传感器。
9.根据权利要求6所述的电子商务的防刷单***,其特征在于,
所述客户端还用于:运行所述动态脚本加密代码以加密整个http请求的body数据,然后将加密结果发送给所述服务器;
所述服务器还用于:运行所述动态脚本解密代码块以解密所述加密结果,若解密成功则所述服务器向所述客户端下发数据。
10.根据权利要求6所述的电子商务的防刷单***,其特征在于,
所述客户端还用于:将整个http请求的body数据通过所述动态脚本加密代码得到一个输出作为请求密钥,然后将所述请求密钥发送给所述服务器;
所述服务器还用于:利用所述动态脚本解密代码块对所述请求密钥进行验证,若验证成功则所述服务器向所述客户端下发数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611002645.4A CN108074151B (zh) | 2016-11-14 | 2016-11-14 | 电子商务的防刷单方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611002645.4A CN108074151B (zh) | 2016-11-14 | 2016-11-14 | 电子商务的防刷单方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108074151A true CN108074151A (zh) | 2018-05-25 |
CN108074151B CN108074151B (zh) | 2021-09-03 |
Family
ID=62162378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611002645.4A Active CN108074151B (zh) | 2016-11-14 | 2016-11-14 | 电子商务的防刷单方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108074151B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221784A (zh) * | 2021-11-12 | 2022-03-22 | 招银云创信息技术有限公司 | 数据传输方法和计算机设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040230820A1 (en) * | 2000-05-26 | 2004-11-18 | Hui Hsu Stephen Dao | Method and apparatus for encrypted communications to a secure server |
CN102624892A (zh) * | 2012-03-08 | 2012-08-01 | 北京神州数码思特奇信息技术股份有限公司 | 一种防止外挂客户端模拟http请求的方法 |
CN103237010A (zh) * | 2010-10-25 | 2013-08-07 | 北京中科联众科技股份有限公司 | 以加密方式提供数字内容的服务器端 |
CN103607402A (zh) * | 2013-11-26 | 2014-02-26 | 广州博冠信息科技有限公司 | 一种网络游戏数据加密以及解密方法和设备 |
CN103888490A (zh) * | 2012-12-20 | 2014-06-25 | 上海天泰网络技术有限公司 | 一种全自动的web客户端人机识别的方法 |
CN105516208A (zh) * | 2016-01-28 | 2016-04-20 | 邱铭钗 | 一种有效防止网络攻击的web网站链接动态隐藏方法及装置 |
CN105577673A (zh) * | 2015-12-29 | 2016-05-11 | 深圳市瑞铭无限科技有限公司 | 基于下发加密算法的数据加密方法和服务器 |
-
2016
- 2016-11-14 CN CN201611002645.4A patent/CN108074151B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040230820A1 (en) * | 2000-05-26 | 2004-11-18 | Hui Hsu Stephen Dao | Method and apparatus for encrypted communications to a secure server |
CN103237010A (zh) * | 2010-10-25 | 2013-08-07 | 北京中科联众科技股份有限公司 | 以加密方式提供数字内容的服务器端 |
CN102624892A (zh) * | 2012-03-08 | 2012-08-01 | 北京神州数码思特奇信息技术股份有限公司 | 一种防止外挂客户端模拟http请求的方法 |
CN103888490A (zh) * | 2012-12-20 | 2014-06-25 | 上海天泰网络技术有限公司 | 一种全自动的web客户端人机识别的方法 |
CN103607402A (zh) * | 2013-11-26 | 2014-02-26 | 广州博冠信息科技有限公司 | 一种网络游戏数据加密以及解密方法和设备 |
CN105577673A (zh) * | 2015-12-29 | 2016-05-11 | 深圳市瑞铭无限科技有限公司 | 基于下发加密算法的数据加密方法和服务器 |
CN105516208A (zh) * | 2016-01-28 | 2016-04-20 | 邱铭钗 | 一种有效防止网络攻击的web网站链接动态隐藏方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221784A (zh) * | 2021-11-12 | 2022-03-22 | 招银云创信息技术有限公司 | 数据传输方法和计算机设备 |
CN114221784B (zh) * | 2021-11-12 | 2024-04-09 | 招银云创信息技术有限公司 | 数据传输方法和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108074151B (zh) | 2021-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8312520B2 (en) | Methods and systems to detect attacks on internet transactions | |
US8578486B2 (en) | Encrypted network traffic interception and inspection | |
EP3271824A1 (en) | Automated attestation of device integrity using the block chain | |
CN111683103B (zh) | 信息交互方法及装置 | |
US20140281509A1 (en) | Techniques for secure data extraction in a virtual or cloud environment | |
US11216570B2 (en) | Reducing compromise of sensitive data in virtual machine | |
US9332011B2 (en) | Secure authentication system with automatic cancellation of fraudulent operations | |
US10609067B2 (en) | Attack protection for webRTC providers | |
US10045212B2 (en) | Method and apparatus for providing provably secure user input/output | |
CN111538977A (zh) | 云api密钥的管理、云平台的访问方法、装置及服务器 | |
US20220070223A1 (en) | Security platform with external inline processing of assembled selected traffic | |
CN108074151A (zh) | 电子商务的防刷单方法和*** | |
CN109886011B (zh) | 一种安全防护方法和装置 | |
Reimair et al. | MoCrySIL-Carry your Cryptographic keys in your pocket | |
US20230342461A1 (en) | Malware detection for documents using knowledge distillation assisted learning | |
Jang | Building trust in the user I/O in computer systems | |
US9780951B2 (en) | Prevention of forgery of web requests to a server | |
US11456867B2 (en) | Trust-anchoring of cryptographic objects | |
US20220035924A1 (en) | Service trust status | |
JP6718466B2 (ja) | 動的データ暗号化方法、及び復号権を制御する関連方法 | |
KR101624606B1 (ko) | 원격 코드 실행을 이용한 실행 무결성 검증 시스템 및 그 방법 | |
US20240201970A1 (en) | Secured instant installation of applications | |
Singh et al. | Secure End-To-End Authentication for Mobile Banking | |
AU2018255484A1 (en) | Virtual machines - computer implemented security methods and systems | |
EP3510830A1 (en) | Mobile device system and method for preventing network signal interception and hacking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |