CN108781367B - 减少Cookie注入和Cookie重放攻击的方法 - Google Patents
减少Cookie注入和Cookie重放攻击的方法 Download PDFInfo
- Publication number
- CN108781367B CN108781367B CN201780016402.2A CN201780016402A CN108781367B CN 108781367 B CN108781367 B CN 108781367B CN 201780016402 A CN201780016402 A CN 201780016402A CN 108781367 B CN108781367 B CN 108781367B
- Authority
- CN
- China
- Prior art keywords
- cookie
- session
- cookies
- vpn
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种***、方法和计算机可读介质,用于减少利用VPN客户端进行的Cookie注入和Cookie重放攻击。VPN客户端接收有关访问专用内部网的会话请求。响应所述请求,所述VPN客户端提取Cookie删除标准,并删除满足Cookie删除标准的所有Cookie。一旦满足Cookie删除标准的所有Cookie被删除,VPN客户端就继续进行会话请求。
Description
交叉申请
本申请要求在2016年3月10日提交、申请号为15/066,843、发明名称为《减少Cookie注入和Cookie重放攻击的方法》的美国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本发明一般涉及虚拟专用网络(virtual private network,简称VPN)客户端,更具体地,涉及用于访问安全网络的VPN客户端。
背景技术
浏览器Cookie(cookie)是网站发送给计算机以供存储的小数据元素。Cookie通常存储在用于访问网站的网页浏览器中。当计算机访问网站时,网页浏览器将与网站相关的所有Cookie发送回到托管网站的服务器。Cookie通常存储计算机和网站间有关先前交互的信息。当Cookie被发送到服务器时,该信息对网站可用。因此,可以使用Cookie来保存在线会话,跟踪虚拟购物车中的物品,维护用户设置等。
然而,现有的Cookie同源安全策略松散,且可能在网页浏览器中植入不安全或恶意的Cookie,这可能构成安全风险。Cookie因此成为黑客和其他图谋不轨的个人或群体的潜在攻击向量。许多企业网络既具有面向公众的服务,又具有托管在相同域中的专用内部网,这为用户和管理员提供了更多便利,包括单点登录,但是却处于基于Cookie攻击风险。第一种基于Cookie的攻击是Cookie注入攻击,其可以允许攻击者不需要访问专用内部网就可以发送Cookie到专用内部网服务器。第二种基于Cookie的攻击是Cookie重放攻击,其可以允许攻击者窃取由专用内部网上的网站设置的Cookie并且将其重放到托管在相同域上的面向公众的服务。尽管通过使用更严格的传输协议或通过使用更复杂的Cookie可以潜在地减少部分安全风险,但是这些方法通常需要对现有***和代码库进行更改。也并非所有网页浏览器都可以支持这些方法。因此,需要解决方案来帮助减少Cookie注入和Cookie重放攻击,而不需要对现有***和代码库进行大规模的改变。
发明内容
本发明涉及一种***、方法和计算机可读介质,用于减少利用VPN客户端进行的Cookie注入和Cookie重放攻击。VPN客户端接收有关访问专用内部网的会话请求。响应所述请求,所述VPN客户端提取Cookie删除标准,并删除满足Cookie删除标准的所有Cookie。一旦满足Cookie删除标准的所有Cookie被删除,VPN客户端就继续进行会话请求。
根据广泛的方面,提供了一种方法,包括:接收虚拟专用网络(virtual privatenetwork,简称VPN)通信会话初始化请求;删除满足会话初始化Cookie删除标准的所有Cookie;处理所述会话初始化请求以发起会话。
在前述任一实施例中,所述方法还包括,响应于接收所述会话初始化请求,提取所述会话初始化Cookie删除标准。
在前述任一实施例中,所述方法还包括,接收VPN通信会话终止请求;删除满足会话终止Cookie删除标准的所有Cookie;处理所述会话终止请求以终止会话。
在前述任一实施例中,所述方法还包括,响应于接收所述会话终止请求,提取所述会话终止Cookie删除标准。
在前述任一实施例中,所述会话初始化Cookie删除标准和所述会话终止Cookie删除标准相同。
在前述任一实施例中,所述方法还包括,接收所述会话的超时消息;删除满足会话终止Cookie删除标准的所有Cookie;终止所述会话。
在前述任一实施例中,所述方法还包括,响应于接收所述超时消息,提取所述会话终止Cookie删除标准。
在前述任一实施例中,所述Cookie删除标准指定至少一个Cookie域,删除满足所述Cookie删除标准的所有Cookie包括删除所有具有与所述至少一个Cookie域中的任一个相匹配的域的Cookie。
在前述任一实施例中,所述Cookie删除标准指定至少一个Cookie域和所述至少一个Cookie域的至少一个Cookie子域,删除满足所述Cookie删除标准的所有Cookie包括删除所有具有与所述至少一个Cookie域和所述至少一个Cookie子域中的任一个分别相匹配的域和子域的Cookie。
在前述任一实施例中,所述Cookie删除标准指定至少一个Cookie存储目录,删除满足所述Cookie删除标准的所有Cookie包括删除存储在与所述至少一个Cookie存储目录中的任一个相匹配的目录中的所有Cookie。
在前述任一实施例中,所述Cookie删除标准指定至少一个Cookie名称,删除满足所述Cookie删除标准的所有Cookie包括删除所有具有与所述至少一个Cookie名称中的任一个相匹配的名称的Cookie。
在前述任一实施例中,所述Cookie删除标准指定NOT运算符以及Cookie域、Cookie子域、Cookie存储目录和Cookie名称中的至少一个,删除满足所述Cookie删除标准的所有Cookie包括删除除具有与Cookie域、Cookie子域、Cookie存储目录和名称中的至少一个分别相匹配的域、子域、存储目录和名称中的至少一个的Cookie之外的所有Cookie。
在前述任一实施例中,删除满足所述Cookie删除标准的所有Cookie包括删除除具有与Cookie域、Cookie子域、Cookie存储目录和Cookie名称中的至少一个的任意组合分别相匹配的域、子域、存储目录和名称的组合的Cookie之外的所有Cookie。
在前述任一实施例中,所述Cookie删除标准指定一个空参数,删除满足所述Cookie删除标准的所有Cookie包括不删除Cookie。
在前述任一实施例中,所述Cookie删除标准包括通配符参数,处理所述会话初始化请求包括浏览器插件指示与所述浏览器插件相关联的网页浏览器建立会话。
在前述任一实施例中,所述Cookie删除标准是通过网络提取的。
在前述任一实施例中,所述VPN通信会话初始化请求由浏览器插件接收,初始化所述VPN通信会话包括所述浏览器插件指示与所述浏览器插件相关联的网页浏览器建立所述VPN通信会话。
在前述任一实施例中,删除满足所述会话初始化Cookie删除标准的所有Cookie包括在关闭所述网页浏览器之前删除所述Cookie。
在前述任一实施例中,删除满足所述会话初始化Cookie删除标准的所有Cookie包括所述浏览器插件指示所述网页浏览器删除所有满足所述Cookie删除标准的Cookie。
在前述任一实施例中,所有满足所述Cookie删除标准的Cookie都会被所述浏览器插件删除,而不需要网页浏览器的参与。
在前述任一实施例中,提取所述Cookie删除标准包括所述浏览器插件提取所述网页浏览器的配置文件。
在前述任一实施例中,所述VPN通信会话初始化请求由独立的VPN客户端接收。
在前述任一实施例中,所述VPN通信会话初始化请求由独立的VPN客户端接收,所述独立的VPN客户端删除满足所述Cookie删除标准的所有Cookie,并初始化所述VPN通信会话。
在前述任一实施例中,提取所述Cookie删除标准包括所述独立VPN客户端提取所述独立VPN客户端可访问的文本文件。
在前述任一实施例中,初始化所述VPN通信会话包括提供对由所述VPN通信会话初始化请求指定的内部网服务的访问。
在前述任一实施例中,初始化所述VPN通信会话包括通过至少一个WiFi网络发送所述VPN通信会话初始化请求。
根据更广泛的方面,提供了一种其上存储有可由处理单元执行的程序指令的非暂时性介质。所述程序指令可由所述处理单元执行以接收虚拟专用网络(virtual privatenetwork,简称VPN)通信会话初始化请求;响应于接收所述VPN通信会话初始化请求,提取Cookie删除标准;删除所有符合所述Cookie删除标准的Cookie;并初始化VPN通信会话。
在前述任一实施例中,所述处理单元进一步可执行所述程序指令以在所述VPN通信会话初始化之后接收VPN通信会话终止请求,响应于接收所述VPN通信会话终止请求删除满足所述Cookie删除标准的所有Cookie,并终止所述VPN通信会话。
在前述任一实施例中,响应于接收所述VPN通信会话终止请求,所述处理单元进一步可执行所述程序指令以提取所述Cookie删除标准。
在前述任一实施例中,所述处理单元进一步可执行所述程序指令以在所述VPN通信会话初始化之后接收超时消息,响应于接收所述超时消息,删除满足所述Cookie删除标准的所有Cookie,并终止所述VPN通信会话。
在前述任一实施例中,响应于接收所述超时消息,所述处理单元进一步可执行所述程序指令以提取所述Cookie删除标准。
在前述任一实施例中,所述Cookie删除标准指定至少一个Cookie域,删除满足所述Cookie删除标准的所有Cookie包括删除所有具有与所述至少一个Cookie域中的任一个相匹配的域的Cookie。
在前述任一实施例中,所述Cookie删除标准指定至少一个Cookie域和所述至少一个Cookie域的至少一个Cookie子域,删除满足所述Cookie删除标准的所有Cookie包括删除所有具有与所述至少一个Cookie域和所述至少一个Cookie子域中的任一个分别相匹配的域和子域的Cookie。
在前述任一实施例中,所述Cookie删除标准指定至少一个Cookie存储目录,删除满足所述Cookie删除标准的所有Cookie包括删除存储在与所述至少一个Cookie存储目录中的任一个相匹配的目录中的所有Cookie。
在前述任一实施例中,所述Cookie删除标准指定至少一个Cookie名称,删除满足所述Cookie删除标准的所有Cookie包括删除所有具有与所述至少一个Cookie名称中的任一个相匹配的名称的Cookie。
在前述任一实施例中,所述Cookie删除标准指定NOT运算符以及Cookie域、Cookie子域、Cookie存储目录和Cookie名称中的至少一个,删除满足所述Cookie删除标准的所有Cookie包括删除除具有与Cookie域、Cookie子域、Cookie存储目录和名称中的至少一个分别相匹配的域、子域、存储目录和名称中的至少一个的Cookie之外的所有Cookie。
在前述任一实施例中,删除满足所述Cookie删除标准的所有Cookie包括删除除具有与Cookie域、Cookie子域、Cookie存储目录和Cookie名称中的至少一个的任意组合分别相匹配的域、子域、存储目录和名称的组合的Cookie之外的所有Cookie。
在前述任一实施例中,所述Cookie删除标准指定一个空参数,删除满足所述Cookie删除标准的所有Cookie包括不删除Cookie。
在前述任一实施例中,所述Cookie删除标准包括通配符参数,删除满足所述Cookie删除标准的所有Cookie包括删除所有Cookie。
在前述任一实施例中,所述Cookie删除标准是通过网络提取的。
在前述任一实施例中,所述程序指令是浏览器插件的一部分,其中,所述VPN通信会话初始化请求由所述浏览器插件接收,初始化所述VPN通信会话包括所述浏览器插件指示与所述浏览器插件相关联的网页浏览器建立VPN通信会话。
在前述任一实施例中,删除满足所述会话初始化Cookie删除标准的所有Cookie包括所述浏览器插件指示所述网页浏览器删除所有满足所述Cookie删除标准的Cookie。
在前述任一实施例中,所有满足所述Cookie删除标准的Cookie都由所述浏览器插件删除。
在前述任一实施例中,提取所述Cookie删除标准包括所述浏览器插件提取所述网页浏览器的配置文件,所述配置文件存储在计算机可读介质中。
在前述任一实施例中,所述程序指令是独立VPN客户端的一部分。
在前述任一实施例中,提取所述Cookie删除标准包括所述独立VPN客户端提取存储在计算机可读介质中所述独立VPN客户端可访问的文本文件。
在前述任一实施例中,所述VPN通信会话提供对由所述VPN通信会话初始化请求指定的内部网服务的访问。
在前述任一实施例中,初始化所述VPN通信会话包括通过至少一个WiFi网络发送所述VPN通信会话初始化请求。
根据另一广泛的方面,提供了一种***。该***包括处理单元和存储器。该存储器在通信上耦合到所述处理单元并且包括可由所述处理单元执行的计算机可读程序指令,以接收虚拟专用网络(virtual private network,简称VPN)通信会话初始化请求;删除满足会话初始化Cookie删除标准的所有Cookie;处理所述会话初始化请求以初始化会话。
在前述任一实施例中,响应于接收会话初始化请求,所述处理单元进一步可执行所述程序指令以提取所述会话初始化Cookie删除标准。
在前述任一实施例,所述处理单元进一步可执行所述程序指令以接收VPN通信会话终止请求;删除满足会话终止Cookie删除标准的所有Cookie;并处理所述会话终止请求以终止会话。
在前述任一实施例中,所述处理单元进一步可执行所述程序指令以在所述VPN通信会话初始化之后接收VPN通信会话终止请求,响应于接收所述VPN通信会话终止请求删除满足所述Cookie删除标准的所有Cookie,并终止所述VPN通信会话。
在前述任一实施例中,响应于接收所述会话终止请求,所述处理单元进一步可执行所述程序指令以提取所述会话终止Cookie删除标准。
在前述任一实施例中,所述会话初始化Cookie删除标准和所述会话终止Cookie删除标准相同。
在前述任一实施例中,所述处理单元进一步可执行所述程序指令以接收会话的超时消息;删除满足会话终止Cookie删除标准的所有Cookie;并终止会话。
在前述任一实施例中,所述处理单元进一步可执行所述程序指令以在所述VPN通信会话初始化之后接收超时消息,响应于接收所述超时消息,删除满足所述Cookie删除标准的所有Cookie,并终止所述VPN通信会话。
在前述任一实施例中,响应于接收所述超时消息,所述处理单元进一步可执行所述程序指令以提取所述会话终止Cookie删除标准。
在前述任一实施例中,所述Cookie删除标准指定至少一个Cookie域,删除满足所述Cookie删除标准的所有Cookie包括删除所有具有与所述至少一个Cookie域中的任一个相匹配的域的Cookie。
在前述任一实施例中,所述Cookie删除标准指定至少一个Cookie域和所述至少一个Cookie域的至少一个Cookie子域,删除满足所述Cookie删除标准的所有Cookie包括删除所有具有与所述至少一个Cookie域和所述至少一个Cookie子域中的任一个分别相匹配的域和子域的Cookie。
在前述任一实施例中,所述Cookie删除标准指定至少一个Cookie存储目录,删除满足所述Cookie删除标准的所有Cookie包括删除存储在与所述至少一个Cookie存储目录中的任一个相匹配的目录中的所有Cookie。
在前述任一实施例中,所述Cookie删除标准指定至少一个Cookie名称,删除满足所述Cookie删除标准的所有Cookie包括删除所有具有与所述至少一个Cookie名称中的任一个相匹配的名称的Cookie。
在前述任一实施例中,所述Cookie删除标准指定NOT运算符以及Cookie域、Cookie子域、Cookie存储目录和Cookie名称中的至少一个,删除满足所述Cookie删除标准的所有Cookie包括删除除具有与Cookie域、Cookie子域、Cookie存储目录和名称中的至少一个分别相匹配的域、子域、存储目录和名称中的至少一个的Cookie之外的所有Cookie。
在前述任一实施例中,删除满足所述Cookie删除标准的所有Cookie包括删除除具有与Cookie域、Cookie子域、Cookie存储目录和Cookie名称中的至少一个的任意组合分别相匹配的域、子域、存储目录和名称的组合的Cookie之外的所有Cookie。
在前述任一实施例中,所述Cookie删除标准指定一个空参数,删除满足所述Cookie删除标准的所有Cookie包括不删除Cookie。
在前述任一实施例中,所述Cookie删除标准包括通配符参数,删除满足所述Cookie删除标准的所有Cookie包括删除所有Cookie。
在前述任一实施例中,所述Cookie删除标准是通过网络提取的。
在前述任一实施例中,所述程序指令是浏览器插件的一部分,其中,所述VPN通信会话初始化请求由所述浏览器插件接收,处理所述会话初始化请求包括浏览器插件指示与所述浏览器插件相关联的网页浏览器建立会话。
在前述任一实施例中,删除满足所述会话初始化Cookie删除标准的所有Cookie包括在关闭所述网页浏览器之前删除所有Cookie。
在前述任一实施例中,删除满足所述会话初始化Cookie删除标准的所有Cookie包括所述浏览器插件指示所述网页浏览器删除所有满足所述Cookie删除标准的Cookie。
在前述任一实施例中,所有满足所述Cookie删除标准的Cookie都由所述浏览器插件删除。
在前述任一实施例中,提取所述Cookie删除标准包括所述浏览器插件提取所述网页浏览器的配置文件,所述配置文件存储在存储器中。
在前述任一实施例中,所述程序指令是独立VPN客户端的一部分。
在前述任一实施例中,提取所述Cookie删除标准包括所述独立VPN客户端提取存储在存储器中所述独立VPN客户端可访问的文本文件。
在前述任一实施例中,所述VPN通信会话提供对由所述VPN通信会话初始化请求指定的内部网服务的访问。
在前述任一实施例中,初始化所述VPN通信会话包括通过至少一个WiFi网络发送所述VPN通信会话初始化请求。
本文描述的***,设备和方法的特征可以以各种组合使用,也可以以各种组合的方式用于***和计算机可读存储介质。
附图说明
结合下面简要描述的附图,本文所描述的实施例的进一步的特征和优点在下面的详细描述中显而易见。
图1是易被基于Cookie的攻击影响的示例性网络的框图。
图2是阐明在初始化VPN通信会话时用于减少基于Cookie的攻击的方法的流程图。
图3是阐明在终止VPN通信会话时用于减少基于Cookie的攻击的方法的流程图。
图4是在本说明书的上下文内考虑的示例性通信设备的框图。
图5是在本说明书的上下文内实现VPN客户端的应用的框图。
图6是由图5所阐明的应用实现的VPN客户端的VPN安全模块的框图。
图7A和7B是阐明Cookie重放攻击的图1的示例性网络的框图。
图8A和8B是阐明Cookie注入攻击的图1的示例性网络的框图。
需要注意的是,在所有附图中,相同的特征由相同的参考数字标识。
具体实施方式
许多公司和组织在单个域上托管面向公众的网络资源和内部网络资源。对内部网络资源的访问通常限于连接到专用内部网的通信设备。虚拟专用网络(virtual privatenetwork,简称VPN)也可以用于允许来自专用内部网外部的通信设备访问内部网络资源。所述VPN可以提供到专用内部网的安全连接。然而,经由VPN从不安全或低安全性网络,例如公共WiFi网络,接入到专用内部网可使攻击者能够进行基于Cookie的攻击以获得对内部网络资源的非授权访问。本发明提供了一种VPN客户端,其通过在VPN通信会话的初始化和终止期间删除通信设备上与Cookie删除标准相匹配的Cookie来减少Cookie注入和Cookie重放攻击。
参照图1,示出了易被基于Cookie的攻击影响的示例性网络2的框图。网络2包含公共网络10、公司网络30和专用内部网50。所述公共网络10可以是WiFi网络、ZigbeeTM网络、网络、LAN网络、WAN网络或任何其它合适的网络。公共网络10提供对因特网9的访问。公共网络10可以具有任意数量的与其连接的通信设备,包括通信设备12和通信设备14。通信设备12和14可以是任何合适的联网计算设备,包括个人计算机、工作站、服务器、便携式计算机、移动设备、个人数字助理、膝上型计算机、平板电脑、智能电话、交互式电视、视频显示终端、游戏控制台、电子阅读设备、便携式电子设备和可穿戴电子设备等。通信设备12和14可以经由公共网络10和因特网9访问其它网络,包括公司网络30和专用内部网50。
公司网络30和专用内部网50各自由相应的防火墙20和40保护。公司网络30和专用内部网50可以属于同一个公司或组织,并且可以托管在同一个域上。使用单组凭证进行单点登录可对公司网络30和专用内部网50有效。公司网络30可以托管各种面向公众的服务32,诸如电子邮件服务器、网站、域名***(domain name system,简称DNS)等。专用内部网50可以托管各种内部服务52,例如内部网网站和内部网络应用。对专用内部网50上的内部服务52的访问可能仅在经由内部网络或经由VPN连接到专用内部网50时可用。
连接到公共网络10以经由因特网9访问内部服务52的通信设备12可能需要建立VPN通信会话。通信设备12可以使用例如VPN客户端来建立VPN通信会话。VPN客户端可以是独立的VPN客户端,或者可以是与通信设备12上的网页浏览器相关联的插件或附件。
参照图2,VPN客户端实现方法200以减少Cookie注入攻击。在步骤210中,VPN客户端接收VPN通信会话初始化请求。VPN通信会话初始化请求可以包括VPN通信会话的信息。例如,VPN通信会话初始化请求可以包括指示VPN客户端将连接的位置的域名、域地址或任何合适的网络地址。所述网络地址也可以为IP地址。所述VPN通信会话初始化请求还可以包括VPN登录凭证。所述VPN登录凭证可以允许VPN客户端建立与专用内部网的连接。所述VPN通信会话初始化请求还可以包括任何其它合适的信息,包括网络子域和请求优先级等。
在所述VPN客户端是浏览器插件的实施例中,所述VPN通信会话初始化请求可以经由与所述浏览器插件相关联的网页浏览器来接收。在所述VPN客户端是独立VPN客户端的实施例中,所述VPN通信会话初始化请求可以经由通信设备12的操作***,或者以任何其它合适的方式来接收。
在步骤220中,所述VPN客户端可选地提取Cookie删除标准。在方法200的上下文内,所述Cookie删除标准用于会话初始化。可以从任何合适的位置提取所述Cookie删除标准。例如,可以在本地,例如,从通信设备12上的本地存储设备,提取所述Cookie删除标准。所述Cookie删除标准可以本地存储在配置文件或优选文件中、文本文件中,或以任何合适的文件格式存储。在所述VPN客户端是浏览器插件的实施例中,可以将所述Cookie删除标准存储在网页浏览器的配置文件或优选文件中。可替代地或附加地,可以通过网络获得所述Cookie删除标准。在一些实施例中,可以通过网络周期性地获得所述Cookie删除标准并存储在本地。在一些实施例中,可以自动在连接时通过网络获取所述Cookie删除标准。还可以使用用于提取Cookie删除标准的其它触发器。在通过网络提取到所述Cookie删除标准之后,所述VPN客户端可以在本地存储所述Cookie删除标准。
所述Cookie删除标准可以指定Cookie属性。然后,所述VPN客户端可以删除存储在通信设备12上的所有具有与在Cookie删除标准中指定的Cookie属性相匹配的属性的Cookie。所述Cookie删除标准可以例如指定至少一个Cookie名称,使得具有与所述至少一个Cookie名称中的任一个相匹配的名称的所有Cookie都被所述VPN客户端删除。所述Cookie删除标准可以可选地或附加地指定至少一个Cookie域、至少一个Cookie子域和/或至少一个Cookie存储目录。所述Cookie删除标准可以指定任何其它合适的Cookie属性,使得具有与所述至少一个Cookie属性中的任一个相匹配的属性的所有Cookie都被所述VPN客户端删除。在一些实施例中,所述VPN客户端可以仅删除某些Cookie,其具有与所述Cookie删除标准中指定的Cookie属性匹配的至少两个属性,或者其具有与所述Cookie删除标准中指定的至少三个Cookie属性相匹配的至少两个属性,或者其具有与所述Cookie删除标准中指定的Cookie属性相匹配其它适当数量的属性。
所述Cookie删除标准还可以指定不应该被删除的Cookie的Cookie属性。所述Cookie删除标准可以通过使用NOT运算符结合某些Cookie属性来指示这一点。例如,所述Cookie删除标准可以指定删除通信设备12上的所有Cookie,除了那些具有与所述Cookie删除标准中指定的至少一个Cookie属性相匹配的至少一个属性的Cookie。例如,如果所述Cookie删除标准指定与操作域和存储目录结合的NOT运算符,则可以删除除具有匹配的域或匹配的存储目录之外的所有Cookie。或者,所述Cookie删除标准可以指定删除在通信设备12上除了所有属性与所述Cookie删除标准中指定的至少一个Cookie属性相匹配的Cookie以外的所有Cookie。例如,如果所述Cookie删除标准指定与操作域和存储目录结合的NOT运算符,则可以删除除具有匹配的域以及匹配的存储目录之外的所有Cookie。
所述Cookie删除标准还可以指定应该被删除的Cookie的Cookie属性的范围。所述Cookie删除标准可以通过使用通配运算符结合某些Cookie属性来指示这一点。例如,如果所述Cookie删除标准指定与存储目录结合的通配符运算符,则可以删除具有匹配的存储目录的所有Cookie以及存储目录的子目录中的所有Cookie。所述Cookie删除标准还可以指定删除通信设备12上的所有Cookie,例如,通过仅包括通配符运算符或以任何其它合适的方式。
在步骤230中,所述VPN客户端删除满足所述Cookie删除标准的所有Cookie,如上所述。在所述VPN客户端是浏览器插件的实施例中,所述浏览器插件可以使用API或其它软件接口来指示网页浏览器删除满足所述Cookie删除标准的所有Cookie。或者,所述浏览器插件可以删除满足所述Cookie删除标准的所有Cookie,而不需要网页浏览器的参与。例如,可以向浏览器插件提供对存储有Cookie的存储设备的写入访问,以便删除Cookie。在所述VPN客户端是独立VPN客户端的实施例中,所述独立VPN客户端可以联合通信设备12的操作***通过任何合适的软件接口来删除满足所述Cookie删除标准的所有Cookie。
在步骤240中,所述VPN客户端初始化所述VPN通信会话。所述VPN客户端可以例如通过将所述VPN通信会话初始化请求发送到VPN网关服务器来初始化所述VPN通信会话。所述VPN网关服务器可以是例如防火墙40的一部分。初始化所述VPN通信会话可以包括握手协议、验证凭证、质询和答复认证或者任何其它合适的安全协议。然后,所述VPN网关服务器可以与所述VPN客户端和所述通信设备12建立VPN通信会话。然后,所述通信设备12可以经由所述VPN通信会话访问所述专用内部网50和内部服务52。
通过在初始化所述VPN通信会话之前删除与所述Cookie删除标准相匹配的所有Cookie,所述VPN客户端阻止任何恶意Cookie注入来获得对专用内部网50和内部服务52的访问。
参照图3,VPN客户端实现方法300以减少Cookie重放攻击。在步骤310,VPN客户端接收VPN通信会话终止请求。所述VPN通信会话终止请求可以是正式的终止请求。可以从通信设备12内接收所述正式终止请求,或者可以从包括所述VPN网关服务器的外部网络组件或专用内部网50上的任何合适的网络组件接收。或者,所述VPN通信会话终止请求可以是非正式的请求,包括由于所述VPN通信会话缺少活跃而由所述VPN网关服务器发送的超时消息。
在步骤320中,如需要,所述VPN客户端可选地提取所述Cookie删除标准。在方法300的上下文内,所述Cookie删除标准用于会话终止。在一些实施例中,所述Cookie删除标准对于所述会话初始化和所述会话终止都是相同的。在一些实施例中,用于会话初始化的所述Cookie删除标准在VPN通信会话期间保存在存储器中并用于会话终止,因此,省略步骤320。在其它实施例中,用于会话初始化的所述Cookie删除标准不保存在存储器中。在步骤320中,所述VPN客户端可选地提取用于会话终止的所述Cookie删除标准。
在步骤330中,所述VPN客户端删除满足所述Cookie删除标准的所有Cookie。步骤330的实施与上述的步骤230类似。
在步骤340中,所述VPN客户端终止所述VPN通信会话。VPN通信会话的终止可能涉及例如与VPN网关服务器的握手协议或签退交换。
通过在终止所述VPN通信会话之前删除与所述Cookie删除标准匹配的所有Cookie,所述VPN客户端阻止从内部服务52接收到的具有敏感信息的任何Cookie被恶意攻击者重放。
所述VPN客户端可以以任何合适的方式在计算设备12上实现。参照图4,所述计算设备12包括任何合适类型的处理器120,例如,任何类型的通用微处理器或微控制器、数字信号处理(digital signal processing,简称DSP)处理器、集成电路、场可编程门阵列(field programmable gate array,简称FPGA)、可重构处理器、可编程只读存储器(programmable read-only memory,简称PROM)或其任意组合。计算设备12还包括任何合适类型的计算机存储器110,所述计算机存储器位于内部或外部。例如,所述计算设备12可以包括随机存取存储器(random-access memory,简称RAM)、只读存储器(read-only memory,简称ROM)、基于光盘的只读存储器、电光存储器、磁光存储器、可擦除可编程只读存储器(erasable programmable read-only memory,简称EPROM)、电可擦除可编程只读存储器(electrically-erasable programmable read-only memory,简称EEPROM)和铁电式存储器(Ferroelectric RAM,简称FRAM)等。所述计算设备12包括网络接口(未示出),以便与其它组件进行通信,访问和连接到网络资源,并通过连接到能够承载数据的一个或多个网络来执行其它计算应用。所述一个或多个网络可以包括公共网络10、公司网络30、专用内部网50和任何其它合适的网络。
所述计算设备12用于运行或执行任何数目的应用1301–130N。所述应用1301-130N存储在所述计算设备12的存储器110中,并由所述处理器120执行。此类应用,例如应用1301,可以是VPN客户端应用1301。
参照图5,VPN客户端应用1301包括请求管理模块510、VPN安全模块520和网络接口模块530。所述请求管理模块510用于从处理器120接收VPN通信会话初始化请求和VPN通信会话终止请求。所述请求管理模块510还用于从外部网络组件,例如,VPN网关服务器,接收VPN通信会话终止请求和超时消息。例如,来自外部网络组件的VPN通信会话终止请求和超时消息可以由所述请求管理模块510经由所述网络接口模块530接收。
在接收到VPN通信会话初始化请求、VPN通信会话终止请求和超时消息之一时,所述请求管理模块510指示所述VPN安全模块520开始Cookie删除流程。所述VPN安全模块520首先提取Cookie删除标准。可以从例如存储器110中提取所述Cookie删除标准,或者可以例如经由所述网络接口模块530在网络上提取所述Cookie删除标准。然后,所述VPN安全模块可以使得满足所述Cookie删除标准的Cookie被删除。
更具体地,参照图6,VPN安全模块520包括标准提取单元522和Cookie删除单元524。所述标准提取单元522从所述请求管理模块510接收开始Cookie删除流程的指令。然后,所述标准提取单元522获得所述Cookie删除标准。所述Cookie删除标准可以从例如存储器110本地获取。或者,可以通过网络例如经由网络接口模块530来提取所述Cookie删除标准。如果通过网络提取到所述Cookie删除标准,所述标准提取单元522然后可以使所述Cookie删除标准本地存储到例如存储器110中(如果适当的话)。然后所述标准提取单元522指示所述Cookie删除单元524删除满足所述Cookie删除标准的所有Cookie。
所述Cookie删除单元524从所在标准提取单元522接收所述Cookie删除标准。所述Cookie删除单元524识别存储在通信设备12上的满足所述Cookie删除标准的Cookie。然后,所述Cookie删除单元524删除或使得满足所述Cookie删除标准的所有Cookie被删除。如果所述VPN客户端应用1301是独立的VPN客户端,则所述Cookie删除单元524可以联合通信设备12的操作***通过任何合适的软件接口来删除满足所述Cookie删除标准的所有Cookie。如果所述VPN客户端应用1301是浏览器插件,则所述Cookie删除单元524可以通过指示网页浏览器删除满足所述Cookie删除标准的所有Cookie来使得满足所述Cookie删除标准的所有Cookie被删除。所述Cookie删除单元524可以指示网页浏览器例如经由API或其它软件接口来删除Cookie。或者,如果所述VPN客户端应用1301是浏览器插件并且具有对其上存储有要删除的Cookie的存储设备的写入访问权,则所述Cookie删除单元524可以联合通信设备12的操作***通过任何合适的软件接口来删除满足所述Cookie删除标准的所有Cookie。
继续参照图5,一旦满足所述Cookie删除标准的所有Cookie被删除,所述VPN安全模块520,更具体地,所述Cookie删除单元524,接收Cookie删除处理完成的指示。可视乎情况从操作***或网页浏览器接收所述Cookie删除处理完成的指示。所述VPN安全模块520然后向所述网络接口模块530指示可以安全地初始化或终止所述VPN通信会话。然后所述网络接口模块530视乎情况初始化或终止所述VPN通信会话。
为了初始化VPN通信会话,所述网络接口模块530将所述VPN通信会话初始化请求发送给例如VPN网关服务器。在通过公共网络,例如,WiFi网络,建立VPN通信会话的情况下,可以通过WiFi网络传输所述VPN通信会话初始化请求。所述网络接口模块还可以执行一个或多个握手协议、凭证验证、质询和答复认证或任何其它合适的安全协议。所述安全协议可以通过所述VPN网关服务器执行。然后,所述VPN网关服务器可以与所述VPN客户端应用1301和所述通信设备12建立VPN通信会话。
为了终止所述VPN通信会话,所述网络接口模块520可以执行一个或多个握手协议,或签退交换,或任何其它合适的安全协议。所述安全协议可以通过所述VPN网关服务器执行。
参照图7A,将描述网络2中的示例性恶意Cookie重放攻击。在该示例中,通信设备12由可能首先通过连接702访问内部服务52的用户操作。一个或多个私人Cookie可以由内部服务52设置并存储在所述通信设备12上。然后,所述通信设备12可以移动到专用网络50的外部,如箭头704所示。
参照图7B,所述通信设备12然后可以连接到公共网络10。所述通信设备12可以尝试经由连接710连接到面向公众的服务32。由于公司网络30和专用内部网50被托管在公共域上,所以所述通信设备12可以将与公共域相关联的所有Cookie发送给面向公众的服务32。所述通信设备12发送给所述面向公众的服务32的Cookie可以包括由内部服务52设置的私人Cookie。所述通信设备14可以用于通过连接712拦截私人Cookie。
使用VPN客户端应用1301,所述通信设备12可以在建立所述连接710之前初始化VPN通信会话。因此,所述VPN客户端应用1301可以实现方法200并删除满足所述Cookie删除标准的所有Cookie。所述Cookie删除标准可以用于匹配由内部服务52设置的私人Cookie。因此所述私人Cookie可以被删除。这阻止了Cookie重放攻击重放内部服务52设置的私人Cookie,因为所述内部服务52设置的所有Cookie在建立所述连接710之前就已被VPN客户端应用1301删除,没有连接712可拦截的Cookie遗留。
参照图8A,将描述网络2中的示例性恶意Cookie注入攻击。在该示例中,通信设备12由可访问公司网络30和专用内部网50的用户操作。例如,计算设备12可以是膝上型计算机,其可以在专用内部网50和公共网络10上使用。通信设备14由希望在专用内部网50上进行基于Cookie的攻击的攻击者进行操作。所述公共网络10可以是任何合适的公共网络,例如公共WiFi网络。
所述通信设备12可以经由连接802–804访问一个或多个面向公众的服务32。所述连接802–804可以通过公共网络10经因特网9和防火墙20路由到公司网络30,反之亦然。所述连接802–804可允许通信设备12和面向公众的服务32之间双向通信。所述通信设备14可以用于经由通信806注入一个或多个恶意Cookie。所述一个或多个恶意Cookie可能被伪造成看似是有效的Cookie,但实际上可能包含恶意代码。
参考图8B,计算设备12可以从公共网络10断开并连接到专用网络50,如箭头810所示。例如,所述通信设备12可能已经连接到咖啡店的公共WiFi网络,但又移动到了办公室,这时所述通信设备12可能连接到了专用内部网50。然后,当通信设备经由连接812和专用内部网50访问内部服务52时,一个或多个恶意Cookie就可能注入到所述专用内部网50中。
使用VPN客户端应用1301,通信设备12可以在建立所述连接802–804之前初始化VPN通信会话。断开所述通信设备12与所述公共网络10的连接可以终止所述VPN通信会话。因此,所述VPN客户端应用1301可以实现方法300并删除满足所述Cookie删除标准的所有Cookie。所述Cookie删除标准可以用于匹配由通信设备14经由所述连接802–804注入的恶意Cookie。因此,所述恶意Cookie可能被删除。这阻止了所述Cookie注入攻击成功地将恶意Cookie注入到所述专用内部网50中。
这里描述的每个计算机程序可以以高级程序,或面向对象的编程,或脚本语言或其组合来实现,以与计算机***进行通信。或者,程序可以以汇编或机器语言来实现。该语言可以是编译或解释的语言。每个这样的计算机程序可以被存储在存储介质或者设备上,例如ROM、磁盘、光盘、闪存驱动器或者任何其它合适的存储介质或者设备。当计算机读取所述存储介质或设备以执行本文描述的过程时,所述计算机程序可以被通用或专用可编程计算机读取,用于配置和操作计算机。***的实施例也可以认为是通过其上存储有计算机程序的非暂时性计算机可读存储介质来实现。所述计算机程序可以包括计算机可读指令,其使计算机,或更具体地,计算机的至少一个处理单元以特定的和预定义的方式操作,以执行此处描述的功能。
计算机可执行指令可以以许多形式,包括程序模块,由一个或多个计算机或其它设备执行。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件以及数据结构等。通常,该程序模块的功能可根据各实施例需要进行组合或分配。
所述VPN客户端的各个方面可以单独使用,组合使用,或者在前面描述的实施例中未具体讨论的各种情况中使用,因此,在其应用上不限于在前面描述中阐述的或者在附图中示出的部件的细节和布置。例如,一个实施例中描述的方面可以以任何方式与其它实施例中描述的方面组合。虽然已经显示和描述了特定实施例,但是对于本领域的技术人员来说显而易见的是,可以在其更广泛的方面进行改变和修改而不偏离本发明。所附权利要求在其范围内涵盖所有这些改变和修改。
Claims (23)
1.一种减少Cookie注入和Cookie重放攻击的方法,其特征在于,包括:
接收虚拟专用网络VPN通信会话初始化请求;所述会话初始化请求包括VPN通信会话的信息;
响应于接收所述会话初始化请求,在初始化所述VPN通信会话之前删除满足会话初始化Cookie删除标准的所有Cookie;
处理所述会话初始化请求以发起会话。
2.如权利要求1所述的方法,还包括,响应于接收所述会话初始化请求,提取所述会话初始化Cookie删除标准。
3.如权利要求1或2所述的方法,还包括:
接收VPN通信会话终止请求;
删除满足会话终止Cookie删除标准的所有Cookie;
处理所述会话终止请求以终止会话。
4.如权利要求3所述的方法,还包括,响应于接收所述会话终止请求,提取所述会话终止Cookie删除标准。
5.如权利要求4所述的方法,其特征在于,所述会话初始化Cookie删除标准和所述会话终止Cookie删除标准相同。
6.如权利要求1所述的方法,还包括:
接收所述会话的超时消息;
删除满足会话终止Cookie删除标准的所有Cookie;
终止所述会话。
7.如权利要求6所述的方法,还包括,响应于接收所述超时消息,提取所述会话终止Cookie删除标准。
8.如权利要求7所述的方法,其特征在于,所述Cookie删除标准指定至少一个Cookie域,删除满足所述Cookie删除标准的所有Cookie包括删除所有具有与所述至少一个Cookie域中的任一个相匹配的域的Cookie。
9.如权利要求1所述的方法,其特征在于,所述会话初始化Cookie删除标准是通过网络提取的。
10.如权利要求1所述的方法,其特征在于,所述VPN通信会话初始化请求由浏览器插件接收,所述处理所述会话初始化请求包括所述浏览器插件指示与所述浏览器插件相关联的网页浏览器建立所述会话。
11.如权利要求10所述的方法,其特征在于,删除满足所述会话初始化Cookie删除标准的所有Cookie包括在关闭所述网页浏览器之前删除所述Cookie。
12.如权利要求10所述的方法,其特征在于,所述VPN通信会话初始化请求由独立的VPN客户端接收。
13.一种减少Cookie注入和Cookie重放攻击的***,其特征在于,包括:
处理单元;
存储器,通信上耦合到所述处理单元,包括可由所述处理单元执行的计算机可读程序指令,用于:
接收虚拟专用网络VPN通信会话初始化请求;所述会话初始化请求包括VPN通信会话的信息;
响应于接收所述会话初始化请求,在初始化所述VPN通信会话之前删除满足会话初始化Cookie删除标准的所有Cookie;
处理所述会话初始化请求以发起会话。
14.如权利要求13所述的***,其特征在于,响应于接收所述会话初始化请求,处理单元进一步可执行所述程序指令以提取所述会话初始化Cookie删除标准。
15.如权利要求14所述的***,其特征在于,所述处理单元进一步执行所述程序指令,用于:
接收VPN通信会话终止请求;
删除满足会话终止Cookie删除标准的所有Cookie;
处理所述会话终止请求以终止会话。
16.如权利要求15所述的***,其特征在于,响应于接收所述会话终止请求,处理单元进一步可执行所述程序指令以提取所述会话终止Cookie删除标准。
17.如权利要求15或16所述的***,其特征在于,所述会话初始化Cookie删除标准和所述会话终止Cookie删除标准相同。
18.如权利要求13所述的***,其特征在于,所述处理单元进一步执行所述程序指令,用于:
接收所述会话的超时消息;
删除满足会话终止Cookie删除标准的所有Cookie;
终止所述会话。
19.如权利要求18所述的***,其特征在于,响应于接收所述超时消息,处理单元进一步可执行所述程序指令以提取所述会话终止Cookie删除标准。
20.如权利要求13所述的***,其特征在于,所述会话初始化Cookie删除标准是通过网络提取的。
21.如权利要求13所述的***,其特征在于,所述程序指令是浏览器插件的一部分,其中,所述VPN通信会话初始化请求由所述浏览器插件接收,所述处理会话初始化请求包括所述浏览器插件指示与所述浏览器插件相关联的网页浏览器建立所述会话。
22.如权利要求21所述的***,其特征在于,删除满足所述会话初始化Cookie删除标准的所有Cookie包括在关闭所述网页浏览器之前删除所有Cookie。
23.如权利要求13所述的***,其特征在于,所述程序指令是独立VPN客户端的一部分。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/066,843 | 2016-03-10 | ||
US15/066,843 US10356112B2 (en) | 2016-03-10 | 2016-03-10 | Method of mitigating cookie-injection and cookie-replaying attacks |
PCT/CN2017/075953 WO2017152838A1 (en) | 2016-03-10 | 2017-03-08 | Method of mitigating cookie-injection and cookie-replaying attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108781367A CN108781367A (zh) | 2018-11-09 |
CN108781367B true CN108781367B (zh) | 2020-12-04 |
Family
ID=59787310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780016402.2A Active CN108781367B (zh) | 2016-03-10 | 2017-03-08 | 减少Cookie注入和Cookie重放攻击的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10356112B2 (zh) |
CN (1) | CN108781367B (zh) |
WO (1) | WO2017152838A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12007941B2 (en) | 2017-09-29 | 2024-06-11 | Oracle International Corporation | Session state tracking |
US11687507B2 (en) * | 2019-09-12 | 2023-06-27 | Oracle International Corporation | Termination of database sessions for planned failover |
US20220294788A1 (en) * | 2021-03-09 | 2022-09-15 | Oracle International Corporation | Customizing authentication and handling pre and post authentication in identity cloud service |
US11811760B2 (en) * | 2021-04-14 | 2023-11-07 | Citrix Systems, Inc. | Sessionless validation of client connections while mitigating cookie hijack attacks |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8578036B1 (en) * | 2011-11-14 | 2013-11-05 | Google Inc. | Providing standardized transparency for cookies and other website data using a server side description file |
CN105100084A (zh) * | 2015-07-07 | 2015-11-25 | 中国科学院计算技术研究所 | 一种防止跨站请求伪造攻击的方法及*** |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001071572A2 (en) * | 2000-03-22 | 2001-09-27 | Sidestep, Inc. | Method and apparatus for dynamic information connection engine |
US7020658B1 (en) * | 2000-06-02 | 2006-03-28 | Charles E. Hill & Associates | Data file management system and method for browsers |
US7668809B1 (en) * | 2004-12-15 | 2010-02-23 | Kayak Software Corporation | Method and apparatus for dynamic information connection search engine |
US20070100962A1 (en) * | 2005-05-10 | 2007-05-03 | Barth Brian E | Dynamic flight packaging |
US8943304B2 (en) * | 2006-08-03 | 2015-01-27 | Citrix Systems, Inc. | Systems and methods for using an HTTP-aware client agent |
US8392977B2 (en) * | 2006-08-03 | 2013-03-05 | Citrix Systems, Inc. | Systems and methods for using a client agent to manage HTTP authentication cookies |
CN101984778B (zh) * | 2008-01-26 | 2014-08-13 | 思杰***有限公司 | 用于细粒度策略驱动的cookie代理的***和方法 |
US8219802B2 (en) * | 2008-05-07 | 2012-07-10 | International Business Machines Corporation | System, method and program product for consolidated authentication |
US8209749B2 (en) * | 2008-09-17 | 2012-06-26 | Apple Inc. | Uninterrupted virtual private network (VPN) connection service with dynamic policy enforcement |
US9203922B2 (en) * | 2010-05-25 | 2015-12-01 | International Business Machines Corporation | Method and apparatus for single sign-off using cookie tracking in a proxy |
US8650249B2 (en) * | 2010-10-13 | 2014-02-11 | International Business Machines Corporation | Selectively processing cookies in a proxy |
CN101977224B (zh) | 2010-10-28 | 2013-10-09 | 神州数码网络(北京)有限公司 | 一种基于SSL VPN设备的Web资源认证信息管理方法 |
US8448233B2 (en) * | 2011-08-25 | 2013-05-21 | Imperva, Inc. | Dealing with web attacks using cryptographically signed HTTP cookies |
CN102932353B (zh) | 2012-11-02 | 2016-08-24 | 北京奇虎科技有限公司 | 一种防止恶意攻击的方法和设备 |
US9106693B2 (en) | 2013-03-15 | 2015-08-11 | Juniper Networks, Inc. | Attack detection and prevention using global device fingerprinting |
US20160330237A1 (en) * | 2015-05-08 | 2016-11-10 | RedMorph, LLC | System and Method for Blocking Internet Data Brokers and Networks |
-
2016
- 2016-03-10 US US15/066,843 patent/US10356112B2/en active Active
-
2017
- 2017-03-08 WO PCT/CN2017/075953 patent/WO2017152838A1/en active Application Filing
- 2017-03-08 CN CN201780016402.2A patent/CN108781367B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8578036B1 (en) * | 2011-11-14 | 2013-11-05 | Google Inc. | Providing standardized transparency for cookies and other website data using a server side description file |
CN105100084A (zh) * | 2015-07-07 | 2015-11-25 | 中国科学院计算技术研究所 | 一种防止跨站请求伪造攻击的方法及*** |
Also Published As
Publication number | Publication date |
---|---|
WO2017152838A1 (en) | 2017-09-14 |
US20170264624A1 (en) | 2017-09-14 |
US10356112B2 (en) | 2019-07-16 |
CN108781367A (zh) | 2018-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108293053B (zh) | 经由浏览器对客户端应用进行单点登录验证 | |
US20200004946A1 (en) | Secretless and secure authentication of network resources | |
US20180295137A1 (en) | Techniques for dynamic authentication in connection within applications and sessions | |
US9722972B2 (en) | Methods and apparatuses for secure communication | |
US20080209039A1 (en) | Service chaining methods and apparatus | |
US20100197293A1 (en) | Remote computer access authentication using a mobile device | |
CN108781367B (zh) | 减少Cookie注入和Cookie重放攻击的方法 | |
US20140289830A1 (en) | Method and system of a secure access gateway | |
CN108243143B (zh) | 一种基于web代理的网闸穿透方法及*** | |
US20190197242A9 (en) | Methods and systems for providing and controlling cryptographic secure communications terminal providing a remote desktop accessible in secured and unsecured environments | |
US20200374121A1 (en) | Computing system and methods providing session access based upon authentication token with different authentication credentials | |
US11838269B2 (en) | Securing access to network devices utilizing authentication and dynamically generated temporary firewall rules | |
CN106230594B (zh) | 一种基于动态口令进行用户认证的方法 | |
US20220217143A1 (en) | Identity security gateway agent | |
Ahmad et al. | Considerations for mobile authentication in the Cloud | |
US9904791B1 (en) | Processing device having secure container for accessing enterprise data over a network | |
CN116633562A (zh) | 一种基于WireGuard的网络零信任安全交互方法及*** | |
Ferdous et al. | Portable personal identity provider in mobile phones | |
Malhi | Smartphone Threats and Open Source Firewalls | |
Berbecaru et al. | Efficient Attribute Management in a Federated Identity Management Infrastructure | |
CN114363031A (zh) | 一种网络访问方法及装置 | |
CN116418539A (zh) | 身份认证方法、***、装置、设备及存储介质 | |
CN115190483A (zh) | 一种访问网络的方法及装置 | |
CN117640211A (zh) | 可信安全网络***、会话建立方法及相关设备 | |
WO2019123486A1 (en) | Double factor, asynchronous and asymmetric authentication system and method for accessing a company server through internet protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |