CN108075888B - 动态url生成方法及装置、存储介质、电子设备 - Google Patents

动态url生成方法及装置、存储介质、电子设备 Download PDF

Info

Publication number
CN108075888B
CN108075888B CN201611025105.8A CN201611025105A CN108075888B CN 108075888 B CN108075888 B CN 108075888B CN 201611025105 A CN201611025105 A CN 201611025105A CN 108075888 B CN108075888 B CN 108075888B
Authority
CN
China
Prior art keywords
encryption
string
total
encrypted
script file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611025105.8A
Other languages
English (en)
Other versions
CN108075888A (zh
Inventor
周正
刘凤仙
赵帅
赵恒灏
王杰颖
王志兴
向守来
刘佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201611025105.8A priority Critical patent/CN108075888B/zh
Publication of CN108075888A publication Critical patent/CN108075888A/zh
Application granted granted Critical
Publication of CN108075888B publication Critical patent/CN108075888B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开是关于一种动态URL生成方法及装置,该方法响应于客户端发送的一加密请求而触发,包括:分别利用若干种加密算法对相应的待加密对象做加密处理,生成与加密算法数量相同的若干个加密串;根据预设规则生成一令牌数组,令牌数组中元素的数量与加密串的数量相同,并且令牌数组中的每一个元素对应一个所述加密串;根据令牌数组中各元素在令牌数组中的位置确定一指示顺序,并根据指示顺序将各加密串拼接为一总加密串;生成与加密请求关联的脚本文件,脚本文件用于辅助将总加密串以参数的形式加到一指定URL中;以及将总加密串以及脚本文件发送给所述加密请求的发起者。本公开可以提高用户体验。

Description

动态URL生成方法及装置、存储介质、电子设备
技术领域
本公开涉及互联网技术领域,具体而言,涉及一种动态URL生成方法以及一种动态URL生成装置、存储介质、电子设备。
背景技术
随着互联网的发展,网络购物越来越多的被更多的消费者认可,因此购物网站也经常性的会推出很多优惠政策,例如可以包括:优惠券、抢购、促销或者满减等活动;但是,很多攻击者利用机器模拟用户操作,导致整个***出现运算瓶颈,甚至会导致***崩溃,严重的影响了消费者的利益以及正常使用。
在现有技术中,主要解决方案是,首先基于IP地址识别的恶意攻击(例如,可以通过nginx日志统计恶意攻击的IP),如果某一IP地址在一预设时间内的访问量超过一预设次数,则将该IP地址确定为恶意攻击者,并将该IP地址封掉。但是,上述识别方式会造成造成误杀,例如,某一公司的所有用户全都通过一个IP地址进行网站访问,在此情况下也会被判定为恶意攻击。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种动态URL生成方法以及一种动态URL生成装置、存储介质、电子设备,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
根据本公开的一个方面,提供一种动态URL生成方法,响应于客户端发送的一加密请求而触发,所述URL生成方法包括:
分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串;
根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串;
根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串;
生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中;以及
将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。
在本公开的一种示例性实施例中,所述加密算法包括时间戳加密算法、安全标识符加密算法以及h5画图与h5新特性结合的加密算法中的一种或多种,所述加密对象相应的包括时间戳、安全标识符以及数字、字母与色值结合的对象中的一种或多种。
在本公开的一种示例性实施例中,根据预设规则生成一令牌数组包括:
获取当前时间戳并截取所述当前时间戳中的多个数值,所述数值的数量与所述加密算法数量相同;
给所述多个数值随机加一整数生成一新数组;以及
对所述新数组取模,生成所述令牌数组。
在本公开的一种示例性实施例中,在所述根据所述指示顺序将各所述加密串拼接为一总加密串之后还包括:
对所述总加密串进行继续加密、混淆处理。
在本公开的一种示例性实施例中,对所述总加密串进行继续加密、混淆处理包括:
对所述总加密串进行分块,生成若干加密块;
分别对所述若干加密块的块内文本顺序进行调整;
将文本顺序调整以后的各加密块分别与所述总加密串进行异或运算;
将异或运算后的各加密块进行拼接,生成一总加密串。
根据本公开的另一个方面,提供一种动态URL生成方法,包括:
向服务端发送对一URL进行加密的加密请求以触发所述服务端根据上述任意一项所述的方法生成所述总加密串以及所述脚本文件;
接收所述服务端发送的所述总加密串以及所述脚本文件;
通过所述脚本文件将所述总加密串加到所述URL所在的页面中的一隐藏域中;以及
从所述隐藏域中读取所述总加密串,并将所述总加密串加到所述URL中,生成一动态URL。
在本公开的一种示例性实施例中,所述动态URL生成方法还包括:
将若干干扰参数加到所述隐藏域中。
根据本公开的另一个方面,提供一种动态URL生成装置,响应于客户端发送的一加密请求而触发,所述URL生成装置包括:
加密串生成模块:用于分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串;
令牌数组生成模块:用于根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串;
加密串拼接模块:用于根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串;
脚本文件生成模块:用于生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中;
发送模块:用于将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。
在本公开的一种示例性实施例中,所述加密算法包括时间戳加密算法、安全标识符加密算法以及h5画图与h5新特性结合的加密算法中的一种或多种,所述加密对象相应的包括时间戳、安全标识符以及数字、字母与色值结合的对象中的一种或多种。
在本公开的一种示例性实施例中,根据预设规则生成一令牌数组包括:
获取当前时间戳并截取所述当前时间戳中的多个数值,所述数值的数量与所述加密算法数量相同;
给所述多个数值随机加一整数生成一新数组;以及
对所述新数组取模,生成所述令牌数组。
在本公开的一种示例性实施例中,在所述根据所述指示顺序将各所述加密串拼接为一总加密串之后还包括:
对所述总加密串进行继续加密、混淆处理。
在本公开的一种示例性实施例中,对所述总加密串进行继续加密、混淆处理包括:
对所述总加密串进行分块,生成若干加密块;
分别对所述若干加密块的块内文本顺序进行调整;
将文本顺序调整以后的各加密块分别与所述总加密串进行异或运算;
将异或运算后的各加密块进行拼接,生成一总加密串。
根据本公开的另一个方面,提供一种动态URL生成装置,包括:
请求发送模块:用于向服务端发送对一URL进行加密的加密请求以触发所述服务端根据上述任意一项所述的装置生成所述总加密串以及所述脚本文件;
接收模块:用于接收所述服务端发送的所述总加密串以及所述脚本文件;
总加密串加模块:用于通过所述脚本文件将所述总加密串加到所述URL所在的页面中的一隐藏域中;
动态URL生成模块:从所述隐藏域中读取所述总加密串,并将所述总加密串加到所述URL中,生成一动态URL。
在本公开的一种示例性实施例中,所述动态URL生成装置还包括:
干扰参数加模块:用于将若干干扰参数加到所述隐藏域中。
本公开一种动态URL生成方法及装置,利用加密算法分别对各个加密对象进行加密生成若干加密串并将若干加密串拼接在一起生成一总加密串,然后将总加密串以参数的形式加到一指定URL中,生成动态URL;一方面将总加密串以参数的形式加到指定URL中并生成动态URL,及时有效的拦截了恶意访问,减轻了***的运算负担,提高了用户体验;另一方面,利用多种算法分别对各个加密对象加密并生成相应的加密串,实现了多维度防御,不但增加了攻击难度而且提升了攻击者的开发成本。
在本公开另一种动态URL生成方法及装置中,一方面,通过对总加密串的进一步加密、混淆处理,增加了总加密串的复杂程度,进而增加了动态URL的安全性和稳定性,同时也增加了***的安全性和稳定性,保证了用户的安全性;更进一步的,通过在隐藏域中增加若干干扰参数,增加了攻击者识别参数的难度,进而延长了攻击者破解URL的时间。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出一种动态URL生成方法的流程图。
图2示意性示出令牌数组生成方法的流程图。
图3示意性示出对总加密串进行继续加密混淆处理方法的流程图。
图4示意性示出另一种动态URL生成方法的流程图。
图5示意性示出一种动态URL生成装置的框图。
图6示意性示出一种用于实现上述动态URL生成方法的电子设备示例图。
图7示意性示出一种用于实现上述动态URL生成方法的计算机可读存储介质。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本示例实施方式中首先提供了一种动态URL生成方法,该动态URL生成方法可以响应于客户端发送的一加密请求而触发。参考图1中所示,所述动态URL生成方法可以包括以下步骤:
S110.分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串。
S120.根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串。
S130.根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串。
S140.生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中。
S150.将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。
上述动态URL生成方法中,一方面将总加密串以参数的形式加到指定URL中并生成动态URL,及时有效的拦截了恶意访问,提高了用户体验;另一方面,利用多种算法分别对各个加密对象加密并生成相应的加密串,实现了多维度防御,不但增加了攻击难度而且提升了攻击者的开发成本。
下面,将对本示例实施方式中上述货物集中派送方法的各步骤进行详细的说明。
在步骤S110中,分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串。
在本示例实施方式中,上述加密算法例如可以包括时间戳加密算法、安全标识符加密算法以及h5画图与h5新特性结合的加密算法等等;上述加密对象例如可以包括与时间戳加密算法对应的时间戳,与安全标识符加密算法对应的安全标识符以及与h5画图与h5新特性结合的加密算法对应的数字、字母与色值结合的对象等等;举例而言:
上述时间戳(time stamp)例如可以包括一个字符序列,用来唯一地标识某一刻的时间;例如可以是格林威治时间1970年01月01日00时00分00秒(或者是北京时间1970年01月01日08时00分00秒)起至现在的总秒数;其中,数字时间戳技术是数字签名技术一种变种的应用;上述时间戳例如可以分为以下两类:1)自建时间戳:该时间戳是通过时间接收设备(例如可以包括GPS,CDMA以及北斗卫星等等)来获取时间到时间戳服务器上,并通过时间戳服务器签发时间戳证书;该时间戳可以用于企业内部责任认定,但是不具备法律效力;2)具备法律的效力的时间戳:该时间戳由国家授时中心负责时间的授时与守时监测;因其守时监测功能而保障时间戳证书中时间的准确性和不被篡改。
上述安全标识符(Security Identifiers,SID)例如可以是标识用户、组和计算机帐户的唯一的不同长度的号码或者不同长度的数据结构;在第一次创建该帐户时,将给网络上的每一账户发布一唯一的安全标识符。
通过h5画图与h5新特性结合的加密算法对数字、字母与色值结合的对象加密可以包括:
1.通过数字、字母与色值随机产生36对键值的map表;
2.使用H5中的canvas画布根据数字或字母以及与该字母或者数字匹配的色值生成一色块;
3.通过canvas中的getImageData方法将上述色块转换成一包括四位数字的数组;
4.将上述数组通过自定义规则生成一加密串。
此外,在本公开的其他示例性实施例中,也可以根据实际情况通过其他的算法生成相应的加密串,本示例性实施例中对此不做特殊限定。
在步骤S120中,根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串。参考图2所示,根据预设规则生成一令牌数组可以包括下述步骤S202~S206。其中:
在步骤S202中,获取当前时间戳并截取所述当前时间戳中的多个数值,所述数值的数量与所述加密算法数量相同;在步骤S204中,给所述多个数值随机加一整数生成一新数组;在步骤S206中,对所述新数组进行取模运算,生成所述令牌数组。
在本示例实施方式中,上述令牌(token)例如可以包括代表执行某些操作的权利的对象,token也可以被称为暗号,在一些数据传输之前,可以先进行暗号的核对,不同的暗号被授权不同的数据操作。举例而言:
当消费者在客户端点击“去结算”按钮后,获取当前时间戳并截取该时间戳中的后八位数字,然后对上述后八位数字随机加某个整数,再取模,生成一个新的token数组,例如:生成的token数组为[4,3,5,2,1,6,7,8],其中的数字就是8种加密算法的编号,顺序就是这8种加密算法的顺序。当然,在本公开的其他示例性实施例中,也可以通过其他的方法生成相应的token数组,本示例性实施例中对此不做特殊限定。
在步骤S130中,根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串。
在本示例实施方式中,根据上述token数组中加密算法的编号顺序,将上述加密串拼接在一起形成一总的加密串,例如token数组为[4,3,5,2,1,6,7,8],则将第4种算法生成的加密串放在第一个位置;第3种算法生成的加密串放在第二个位置;然后依次是第5种加密算法生成的加密串、第2种加密算法生成的加密串、第1种加密算法生成的加密串、第6中算法生成的加密串、第7种算法生成的加密串以及第8种加密算法生成的加密串等等。此外,在本公开的其他示例性实施例中,也可以根据实际情况调整token数组的顺序,token数组的顺序可以包括fact(8)=4032种,本示例性实施例中对此不做特殊限定。
在本示例的另外一种实施方式中,在根据所述指示顺序将各所述加密串拼接为一总加密串的步骤之后,还可以包括对所述总加密串进行继续加密、混淆处理步骤,完成继续加密混淆的步骤之后,再将加密混淆后的总加密串添加以参数的形式加到一指定URL中。参考图3所示,对所述总加密串进行继续加密、混淆处理可以包括步骤S302~S308。其中:
在步骤S302中,对所述总加密串进行分块,生成若干加密块;在步骤S304中,分别对所述若干加密块的块内文本顺序进行调整并对所述加密块的位置顺序进行调整;在步骤S306中,将文本顺序调整以后的各加密块分别与所述总加密串进行异或运算;在步骤S308中,将异或运算后的各加密块进行拼接,生成一总加密串。具体而言:
利用字典压缩对上述总加密串进行进一步的加密、混淆处理,具体步骤可以包括:将上述总加密串分成若干个加密块,然后对加密块的块内文本顺序进行调整,然后再调整所有加密块的位置;完成顺序调整后,将处理后的加密块分别与上述总加密串进行异或运算,最后再将异或运算后得到的加密串进行拼接得到总的加密串。此外,在本公开的其他示例性实施例中,也可以通过其他的方法对上述总加密串进行进一步的加密、混淆处理,本示例性实施例中对此不做特殊限定。
在步骤S140中,生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中。
在本示例实施方式中,上述脚本文件(js文件,java ScrIPt文件)例如可以包括由应用程序提供的编程语言;上述脚本文件类似于DOS操作***中的批处理文件,该脚本文件可以将不同的命令组合起来,并按确定的顺序自动连续地执行;上述脚本文件可以是文本文件,用户可使用任一文本编辑器来创建脚本文件;详细而言:
当消费者在客户端点击“去结算”按钮后,触发服务端,生成一脚本文件,该脚本文件的用途可以包括:在客户端接收到上述总加密串和脚本文件后,给脚本文件绑定一个随机事件(例如可以是onloud事件等等),当浏览器在执行脚本文件时,则可以将上述总加密串添加到“去结算”页面的隐藏域中。此外,在本公开的其他示例性实施例中,脚本文件也可以根据实际情况用作其他的用途,本示例性实施例中对此不做特殊限定。
在步骤S150中,将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。具体而言:完成上述步骤以后,将生成的总加密串以及脚本文件发送给加密请求的发起者,发起者也可以被称为客户端,该客户端例如可以为与服务端相对应的为客户提供本地服务的程序;除了一些只在本地运行的应用程序之外,一般安装在普通的客户机上,需要与服务端互相配合运行;该客户端例如可以包括万维网使用的网页浏览器等;对于这一类应用程序来说,需要网络中有相应的服务器和服务程序来提供相应的服务,如数据库服务等等,这样在客户机和服务器端,需要建立特定的通信连接,来保证应用程序的正常运行。
本示例实施方式中还提供了另外一种动态URL生成方法,参考图4所示,该动态URL生成方法可以包括以下步骤,其中:
在步骤S410中,向服务端发送对一URL进行加密的加密请求以触发所述服务端根据上述任意一项所述的方法生成所述总加密串以及所述脚本文件。
在本示例实施方式中,当客户端用户点击页面上的“去结算”按钮的同时,客户端向服务端发送对“去结算”页面的URL进行加密的加密请求;并触发服务端进行后续的操作及处理。此外,在本公开的其他示例性实施例中,客户端也可以根据实际情况对服务端发送其他的请求,本示例性实施例中对此不做特殊限定。
在步骤S420中,接收所述服务端发送的所述总加密串以及所述脚本文件;在步骤S430中,通过所述脚本文件将所述总加密串加到所述URL所在的页面中的一隐藏域中;在步骤S440中,从所述隐藏域中读取所述总加密串,并将所述总加密串加到所述URL中,生成一动态URL。具体而言:
当服务端接收上述总加密串以及脚本文件后,可以给脚本文件绑定一随机事件(例如可以是onloud事件),当浏览器执行脚本文件时,将接收到的总加密串以参数的形式添加到“去结算”页面的隐藏域中,然后从隐藏域中读取上述总加密串,并将其作为参数添加到“去结算”页面的URL中,生成动态的URL;更进一步的,为了增大攻击者的攻击难度,在将总加密串以参数的形式添加到“去结算”页面的隐藏域中的同时,还可以在隐藏域中添加一些干扰参数,该干扰参数由客户端生成,可以模拟正确参数;在进一步的,还可以给上述总加密串设定一有效使用次数(例如可以是一次、两次或者三次等等,可以根据实际需要进行调整),通过此种方式,即便是攻击者经过分析找到了正确参数,那么参数也已经无效,进而保护了URL的安全性和有效性。此外,在本公开的其他示例性实施例中,也可以根据实际情况通过其他的方式对隐藏域中的参数进行设定和干扰,本示例性实施例中对此不做特殊限定。
在本示例实施方式中,上述动态URL生成方法还可以包括:当客户端接收到处理以后的“去结算”页面动态URL以后,首先需要进行验证,验证的具体步骤可以包括:
首先根据token数组以及相应算法对动态URL中的参数(上述总加密串)进行解密;
解密完成以后,匹配解密结果;
当解密结果匹配时,继续结算的步骤;
当解密结果不匹配时,提示页面出错。
本示例实施方式还提供了一种动态URL生成装置,响应于客户端发送的一加密请求而触发。参考图5所示,所述动态URL生成装置可以包括:加密串生成模块510、令牌数组生成模块520、加密串拼接模块530、脚本文件生成模块540以及发送模块550。其中:
加密串生成模块510可以用于分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串。
令牌数组生成模块520可以用于根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串。
加密串拼接模块530可以用于根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串。
脚本文件生成模块540可以用于生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中。
发送模块550可以用于将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。
在本示例实施方式中,所述加密算法包括时间戳加密算法、安全标识符加密算法以及h5画图与h5新特性结合的加密算法中的一种或多种,所述加密对象相应的包括时间戳、安全标识符以及数字、字母与色值结合的对象中的一种或多种。
在本示例实施方式中,根据预设规则生成一令牌数组包括:
获取当前时间戳并截取所述当前时间戳中的多个数值,所述数值的数量与所述加密算法数量相同;
给所述多个数值随机加一整数生成一新数组;以及
对所述新数组取模,生成所述令牌数组。
在本示例实施方式中,在所述根据所述指示顺序将各所述加密串拼接为一总加密串之后还包括:
对所述总加密串进行继续加密、混淆处理。
在本示例实施方式中,对所述总加密串进行继续加密、混淆处理包括:
对所述总加密串进行分块,生成若干加密块;
分别对所述若干加密块的块内文本顺序进行调整;
将文本顺序调整以后的各加密块分别与所述总加密串进行异或运算;
将异或运算后的各加密块进行拼接,生成一总加密串。
根据本公开的另一个方面,提供一种动态URL生成装置,包括:
请求发送模块可以用于向服务端发送对一URL进行加密的加密请求以触发所述服务端根据上述任意一项所述的装置生成所述总加密串以及所述脚本文件;
接收模块可以用于接收所述服务端发送的所述总加密串以及所述脚本文件;
总加密串加模块可以用于通过所述脚本文件将所述总加密串加到所述URL所在的页面中的一隐藏域中;
动态URL生成模块可以从所述隐藏域中读取所述总加密串,并将所述总加密串加到所述URL中,生成一动态URL。
在本示例实施方式中,所述动态URL生成装置还包括:
干扰参数加模块:用于将若干干扰参数加到所述隐藏域中。
上述动态URL生成装置中各模块的具体细节已经在对应的动态URL生成方法中进行了详细想描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为***、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“***”。
下面参照图6来描述根据本发明的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:上述至少一个处理单元610、上述至少一个存储单元620、连接不同***组件(包括存储单元620和处理单元610)的总线630。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图1中所示的S110:分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串;S120:根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串;S130:根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串;S140:生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中;S150.将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。
存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
存储单元620还可以包括具有一组(至少一个)程序模块6206的程序/实用工具6204,这样的程序模块6206包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器660通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图7所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品710,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

Claims (14)

1.一种动态URL生成方法,响应于客户端发送的一加密请求而触发,其特征在于,所述URL生成方法包括:
分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串;
根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串;
根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串;
生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中;以及
将所述总加密串以及所述脚本文件发送给所述加密请求的发起者;
其中,根据预设规则生成一令牌数组包括:
获取当前时间戳并截取所述当前时间戳中的多个数值,所述数值的数量与所述加密算法数量相同;
给所述多个数值随机加一整数生成一新数组;以及对所述新数组取模,生成所述令牌数组。
2.根据权利要求1所述的动态URL生成方法,其特征在于,所述加密算法包括时间戳加密算法、安全标识符加密算法以及h5画图与h5新特性结合的加密算法中的一种或多种,所述加密对象相应的包括时间戳、安全标识符以及数字、字母与色值结合的对象中的一种或多种。
3.根据权利要求1所述的动态URL生成方法,其特征在于,在所述根据所述指示顺序将各所述加密串拼接为一总加密串之后还包括:
对所述总加密串进行继续加密、混淆处理。
4.根据权利要求3所述的动态URL生成方法,其特征在于,对所述总加密串进行继续加密、混淆处理包括:
对所述总加密串进行分块,生成若干加密块;
分别对所述若干加密块的块内文本顺序进行调整;
将文本顺序调整以后的各加密块分别与所述总加密串进行异或运算;
将异或运算后的各加密块进行拼接,生成一总加密串。
5.一种动态URL生成方法,其特征在于,包括:
向服务端发送对一URL进行加密的加密请求以触发所述服务端根据权利要求1~4任意一项所述的方法生成所述总加密串以及所述脚本文件;
接收所述服务端发送的所述总加密串以及所述脚本文件;
通过所述脚本文件将所述总加密串加到所述URL所在的页面中的一隐藏域中;以及
从所述隐藏域中读取所述总加密串,并将所述总加密串加到所述URL中,生成一动态URL。
6.根据权利要求5所述的动态URL生成方法,其特征在于,所述动态URL生成方法还包括:
将若干干扰参数加到所述隐藏域中。
7.一种动态URL生成装置,响应于客户端发送的一加密请求而触发,其特征在于,所述URL生成装置包括:
加密串生成模块:用于分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串;
令牌数组生成模块:用于根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串;
加密串拼接模块:用于根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串;
脚本文件生成模块:用于生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中;
发送模块:用于将所述总加密串以及所述脚本文件发送给所述加密请求的发起者;
其中,根据预设规则生成一令牌数组包括:
获取当前时间戳并截取所述当前时间戳中的多个数值,所述数值的数量与所述加密算法数量相同;
给所述多个数值随机加一整数生成一新数组;以及对所述新数组取模,生成所述令牌数组。
8.根据权利要求7所述的动态URL生成装置,其特征在于,所述加密算法包括时间戳加密算法、安全标识符加密算法以及h5画图与h5新特性结合的加密算法中的一种或多种,所述加密对象相应的包括时间戳、安全标识符以及数字、字母与色值结合的对象中的一种或多种。
9.根据权利要求7所述的动态URL生成装置,其特征在于,在所述根据所述指示顺序将各所述加密串拼接为一总加密串之后还包括:
对所述总加密串进行继续加密、混淆处理。
10.根据权利要求9所述的动态URL生成装置,其特征在于,对所述总加密串进行继续加密、混淆处理包括:
对所述总加密串进行分块,生成若干加密块;
分别对所述若干加密块的块内文本顺序进行调整;
将文本顺序调整以后的各加密块分别与所述总加密串进行异或运算;
将异或运算后的各加密块进行拼接,生成一总加密串。
11.一种动态URL生成装置,其特征在于,包括:
请求发送模块:用于向服务端发送对一URL进行加密的加密请求以触发所述服务端根据权利要求7-10任意一项所述的装置生成所述总加密串以及所述脚本文件;
接收模块:用于接收所述服务端发送的所述总加密串以及所述脚本文件;
总加密串加模块:用于通过所述脚本文件将所述总加密串加到所述URL所在的页面中的一隐藏域中;
动态URL生成模块:从所述隐藏域中读取所述总加密串,并将所述总加密串加到所述URL中,生成一动态URL。
12.根据权利要求11所述的动态URL生成装置,其特征在于,所述动态URL生成装置还包括:
干扰参数加模块:用于将若干干扰参数加到所述隐藏域中。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一项所述的动态URL生成方法。
14.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-6任一项所述的动态URL生成方法。
CN201611025105.8A 2016-11-15 2016-11-15 动态url生成方法及装置、存储介质、电子设备 Active CN108075888B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611025105.8A CN108075888B (zh) 2016-11-15 2016-11-15 动态url生成方法及装置、存储介质、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611025105.8A CN108075888B (zh) 2016-11-15 2016-11-15 动态url生成方法及装置、存储介质、电子设备

Publications (2)

Publication Number Publication Date
CN108075888A CN108075888A (zh) 2018-05-25
CN108075888B true CN108075888B (zh) 2021-01-26

Family

ID=62160676

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611025105.8A Active CN108075888B (zh) 2016-11-15 2016-11-15 动态url生成方法及装置、存储介质、电子设备

Country Status (1)

Country Link
CN (1) CN108075888B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110034926B (zh) * 2019-03-08 2021-11-05 平安科技(深圳)有限公司 物联网动态密码的生成及验证方法、***和计算机设备
US11599871B1 (en) 2019-09-18 2023-03-07 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a cryptographic key
CN111933235A (zh) * 2020-08-17 2020-11-13 郑州大学第二附属医院 一种基于本地的医疗信息加解密方法
CN111933236A (zh) * 2020-08-17 2020-11-13 郑州大学第二附属医院 一种医疗信息加解密***
CN113609425A (zh) * 2021-07-15 2021-11-05 西安四叶草信息技术有限公司 网页数据处理方法及***
CN115567318B (zh) * 2022-11-08 2023-05-16 广东保伦电子股份有限公司 一种密码加密与解密方法及终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101778142A (zh) * 2009-12-11 2010-07-14 东南大学 比特串和哈希函数组合的网络地址前缀保留的匿名化方法
CN103067156A (zh) * 2012-12-28 2013-04-24 北京移数通电讯有限公司 移动互联网用户资源访问的url加密、验证方法和装置
CN103229181A (zh) * 2010-10-13 2013-07-31 阿卡麦科技公司 通过对url进行模糊处理来保护网站和网站用户
CN104539714A (zh) * 2014-12-31 2015-04-22 广州华多网络科技有限公司 动态图片服务url生成的方法及装置
CN105282090A (zh) * 2014-06-03 2016-01-27 江南大学 一种互联网上防非法访问的公开url加密编码方法
CN105306473A (zh) * 2015-11-05 2016-02-03 北京奇虎科技有限公司 一种防止注入攻击的方法、客户端、服务器和***

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020073177A1 (en) * 2000-10-25 2002-06-13 Clark George Philip Processing content for electronic distribution using a digital rights management system
US8646067B2 (en) * 2008-01-26 2014-02-04 Citrix Systems, Inc. Policy driven fine grain URL encoding mechanism for SSL VPN clientless access
CN101877696B (zh) * 2009-04-30 2014-01-08 国际商业机器公司 在网络应用环境下重构错误响应信息的设备和方法
CN105989309A (zh) * 2015-02-17 2016-10-05 汪风珍 一种密码
US20160292446A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Data encryption and compression
CN105187397A (zh) * 2015-08-11 2015-12-23 北京思特奇信息技术股份有限公司 一种web***页面集成防盗链方法及***
CN105516208B (zh) * 2016-01-28 2018-09-28 邱铭钗 一种有效防止网络攻击的web网站链接动态隐藏方法
CN105871827A (zh) * 2016-03-28 2016-08-17 乐视控股(北京)有限公司 防盗链方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101778142A (zh) * 2009-12-11 2010-07-14 东南大学 比特串和哈希函数组合的网络地址前缀保留的匿名化方法
CN103229181A (zh) * 2010-10-13 2013-07-31 阿卡麦科技公司 通过对url进行模糊处理来保护网站和网站用户
CN103067156A (zh) * 2012-12-28 2013-04-24 北京移数通电讯有限公司 移动互联网用户资源访问的url加密、验证方法和装置
CN105282090A (zh) * 2014-06-03 2016-01-27 江南大学 一种互联网上防非法访问的公开url加密编码方法
CN104539714A (zh) * 2014-12-31 2015-04-22 广州华多网络科技有限公司 动态图片服务url生成的方法及装置
CN105306473A (zh) * 2015-11-05 2016-02-03 北京奇虎科技有限公司 一种防止注入攻击的方法、客户端、服务器和***

Also Published As

Publication number Publication date
CN108075888A (zh) 2018-05-25

Similar Documents

Publication Publication Date Title
CN108075888B (zh) 动态url生成方法及装置、存储介质、电子设备
CN110493202B (zh) 登录令牌的生成及验证方法、装置和服务器
CN110691087B (zh) 一种访问控制方法、装置、服务器及存储介质
CN107395614B (zh) 单点登录方法及***
KR102088553B1 (ko) 취약 패스워드 검출 방법 및 장치
US20180060878A1 (en) Data authenticity identification method and device for safety check of two-dimensional code
CN109194625B (zh) 一种基于云端服务器的客户端应用保护方法、装置及存储介质
EP2874074B1 (en) Method for implementing cross-domain jump, browser, and domain name server
CN105827582B (zh) 一种通信加密方法、装置和***
CN110688662A (zh) 一种敏感数据脱敏及逆脱敏方法、电子设备
CN103295046A (zh) 生成和使用安全二维码的方法和设备
CN106911684B (zh) 一种鉴权方法及***
CN105354451B (zh) 访问鉴权的方法及***
JP2017507552A (ja) クライアント側のスコアベース認証を与える方法及び装置
CN110363509B (zh) 一种信息保护方法及装置
JP2022522316A (ja) コンテンツプラットフォーム上でのユーザ対話の検証
CN106685973A (zh) 记住登录信息的方法及装置、登录控制方法及装置
CN112131564A (zh) 加密数据通信方法、装置、设备以及介质
CN109818906B (zh) 一种设备指纹信息处理方法、装置及服务器
CN115039376A (zh) 终端设备信息传输方法、设备指纹生成方法及相关产品
CN110647736A (zh) 插件式坐席***登录方法、装置、计算机设备及存储介质
CN111949955B (zh) web***单点登录方法、装置、设备及可读存储介质
CN112862484A (zh) 一种基于多端交互的安全支付方法及装置
CN111984989A (zh) 一种自身校验发布和访问url的方法、装置、***和介质
CN115567271B (zh) 鉴权方法和装置、页面跳转方法和装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant