CN109948333A - 一种账户攻击的安全防御方法及装置 - Google Patents
一种账户攻击的安全防御方法及装置 Download PDFInfo
- Publication number
- CN109948333A CN109948333A CN201910175419.3A CN201910175419A CN109948333A CN 109948333 A CN109948333 A CN 109948333A CN 201910175419 A CN201910175419 A CN 201910175419A CN 109948333 A CN109948333 A CN 109948333A
- Authority
- CN
- China
- Prior art keywords
- logging request
- account
- character string
- attack
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种账户攻击的安全防御方法及装置,方法包括:若监测到登录账户的第一登录请求,则获取所述第一登录请求中的字符串标识;根据预设的解密方法对所述字符串标识进行解密操作,得到解密后字符串,并从所述解密后字符串中获取时间戳;若判断获知所述时间戳不满足预设条件,则确认所述第一登录请求为账户攻击,拒绝所述第一登录请求,并确定所述登录账户登录失败。通过采用JNI技术,防止攻击者进行代码反编译,并通过在第一登录请求中添加带有时间戳的字符串标识,方便后续进行验证,捕获账户攻击,防止攻击者获取到部分账号密码后进行撞库或强破攻击,能够对账户的攻击进行有效的防御。
Description
技术领域
本发明实施例涉及通信技术领域,具体涉及一种账户攻击的安全防御方法及装置。
背景技术
随着互联网的风靡和发展,人人都需要在互联网中留下自己的账户凭证以轻松地管理自己的信息,财务等资产。而每一家公司的产品,最重要的部分之一也一定是账户***。与此同时,账户逐渐变得十分有价值,网络黑客有利可图,则使用各种技术尝试攻破账户***以获取利益。国家也将互联网安全作为互联网发展的第一要务。
常见的账号窃取,攻破方式有:XSS(Cross Site Scripting,跨站脚本攻击),SQL(Structured Query Language,结构化查询语言)注入攻击,撞库、强破等等。XSS攻击全称跨站脚本攻击,为了不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。而该代码具备获取加密的登录标识,由此则可以不获取用户明文信息的情况下伪装该用户使用网站服务,甚至直接攻破使用该账号***的所有平台。SQL注入攻击是黑客对数据库进行攻击的常用手段之一,随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多,但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。如:某个网站的登录验证的SQL查询代码为:strSQL=″SELECT*FROM users WHERE(name=″′+userName+″′)and(pw=″′+passWord+″′);″恶意填入userName=″1′OR′1′=′1″;与passWord=″1′OR′1′=′1″;时,将导致原本的SQL语句被填为strSQL=″SELECT*FROM users WHERE(name=′1′OR′1′=′1′)and(pw=′1′OR′1′=′1′);″也就是实际上运行的SQL命令会变成下面这样的strSQL=″SELECT*FROM users;″因此达到无账号密码,亦可登录网站。所以SQL注入攻击被俗称为黑客的填空游戏;在获取到了用户登录信息后,则可以进行撞库,大部分人在使用互联网账户时,使用的密码都近乎一致,对此则有机可乘,在获取到一定量账户信息时,则可以对更多的网站进行尝试,这就是撞库攻击;而强破是使用机器对一个已知用户名的账户进行无限次密码尝试。
现有的互联网环境中,由于代码反编译,很容易让攻击者获取到部分或全部账号密码,继而进行撞库或强破攻击,而现有技术无法对账户的攻击进行有效的防御。
发明内容
由于现有方法存在上述问题,本发明实施例提出一种账户攻击的安全防御方法及装置。
第一方面,本发明实施例提出一种账户攻击的安全防御方法,包括:
若监测到登录账户的第一登录请求,则获取所述第一登录请求中的字符串标识;
根据预设的解密方法对所述字符串标识进行解密操作,得到解密后字符串,并从所述解密后字符串中获取时间戳;
若判断获知所述时间戳不满足预设条件,则确认所述第一登录请求为账户攻击,拒绝所述第一登录请求,并确定所述登录账户登录失败;
其中,所述字符串标识为根据Java本地接口JNI动态库存储的预设的加密方法进行加密处理后的字符串;所述时间戳为生成所述第一登录请求时添加的当前时间。
第二方面,本发明实施例还提出一种账户攻击的安全防御装置,包括:
字符串获取模块,用于若监测到登录账户的第一登录请求,则获取所述第一登录请求中的字符串标识;
字符串解密模块,用于根据预设的解密方法对所述字符串标识进行解密操作,得到解密后字符串,并从所述解密后字符串中获取时间戳;
请求拒绝模块,用于若判断获知所述时间戳不满足预设条件,则确认所述第一登录请求为账户攻击,拒绝所述第一登录请求,并确定所述登录账户登录失败;
其中,所述字符串标识为根据Java本地接口JNI动态库存储的预设的加密方法进行加密处理后的字符串;所述时间戳为生成所述第一登录请求时添加的当前时间。
第三方面,本发明实施例还提出一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述方法。
第四方面,本发明实施例还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述方法。
由上述技术方案可知,本发明实施例通过采用JNI技术,防止攻击者进行代码反编译,并通过在第一登录请求中添加带有时间戳的字符串标识,方便后续进行验证,捕获账户攻击,防止攻击者获取到部分账号密码后进行撞库或强破攻击,能够对账户的攻击进行有效的防御。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种账户攻击的安全防御方法的流程示意图;
图2为本发明一实施例提供的一种账户攻击的安全防御装置的结构示意图;
图3为本发明一实施例提供的电子设备的逻辑框图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本实施例提供的一种账户攻击的安全防御方法的流程示意图,包括:
S101、若监测到登录账户的第一登录请求,则获取所述第一登录请求中的字符串标识。
其中,所述登录账户是指当前正在登录的账户。
所述第一登录请求为当前终端发起的登录当前账户的请求。
所述字符串标识为根据JNI动态库存储的预设的加密方法进行加密处理后的字符串。
S102、根据预设的解密方法对所述字符串标识进行解密操作,得到解密后字符串,并从所述解密后字符串中获取时间戳。
其中,所述时间戳为生成所述第一登录请求时添加的当前时间。
上述的字符串加密方法例如:将特定字符串反序,拼接当前时间戳,再使用MD5编码进行加密。相应地,解密过程为其逆过程。
S103、若判断获知所述时间戳不满足预设条件,则确认所述第一登录请求为账户攻击,拒绝所述第一登录请求,并确定所述登录账户登录失败。
具体地,为了确保登录终端的安全性,本实施例在客户端使用Android JNI(Java本地接口)iOS动态库存储一个加密方法,在所有与账号服务交互的请求中,都以此加密方法生成一个加密后的字符串标识,添加到请求中。通过采用JNI技术,能够防止攻击者进行代码反编译来获取账号密码以及加密信息。另外,为了加强安全性,在字符串标识加密之前添加当前时间的时间戳,当服务器获取到第一登录请求后,进行解密操作后可以获取登录时间,当该登录时间与服务器接收到第一登录请求的时间相差较大,例如1小时,则证明第一登录请求并非通过合法终端发送,存在账户攻击行为;反之,当该登录时间与服务器接收到第一登录请求的时间相差较小,例如1s,则证明第一登录请求通过可靠的移动端设备发送的。
本实施例通过采用JNI技术,防止攻击者进行代码反编译,并通过在第一登录请求中添加带有时间戳的字符串标识,方便后续进行验证,捕获账户攻击,防止攻击者获取到部分账号密码后进行撞库或强破攻击,能够对账户的攻击进行有效的防御。
进一步地,在上述方法实施例的基础上,S101具体包括:
S1011、若监测到登录账户的第一登录请求,则判断发起所述第一登录请求的是否为机器人。
S1012、若判断发起所述第一登录请求的不是机器人,则获取所述第一登录请求中的字符串标识。
S1013、若判断发起所述第一登录请求的是机器人,则拒绝所述第一登录请求,并确定所述登录账户登录失败。
所述判断发起所述第一登录请求的是否为机器人,具体包括:
显示噪点大于预设值的滑动拼图,提示用户进行手动滑动,并根据用户所用的滑动时间和滑动位置确定发起所述第一登录请求的是否为机器人。
具体地,在服务器接收到第一登录请求后,首先需要区分登录侧的类型,该类型包括:PC浏览器、iOS客户端、Android客户端、移动端浏览器、定制POS机客户端和定制扫码枪客户端。若登录侧为PC浏览器或移动端浏览器,则使用滑动拼图的方法来判断是否为机器人,使用噪点极大的图片,让用户将滑块滑到一定范围内,即可完成检测。
通过判断登录账户的为机器人时,可以快速确定账户攻击,进行账户防御。
S105、获取所述第一登录请求的IP地址和MAC地址,并更新黑名单所述IP地址和所述MAC地址的数量。
S106、若判断获知所述黑名单中所述IP地址或所述MAC地址的数量大于阈值,则对所述IP地址或所述MAC地址进行第一预设时间段的冻结处理。
其中,所述黑名单用于存储登录请求被拒绝的IP地址和MAC地址,当某个IP发起的登录请求再一次被拒绝时,则对IP的计数加1。
具体地,通过判断第一登录请求中的时间戳和请求发起方是否为机器人可阻挡大部分机器暴力破解,但无法阻挡一定程度的信息泄露后的人为破解。如:用户z的密码为“12345z~”,其中“12345z”和密码的长度信息已被攻击者获取,仅需要猜测出最后一位字符是什么即可,人为破解的成本也不高,因此需要杜绝该情况发生。
举例来说:设置当前账户在3分钟内,若登录失败次数超过10次,则进行1小时的冻结处理,不可登录。
通过判断黑名单中IP地址或MAC地址的数量,防止信息泄露后的人为破解,为账户攻击提供更全面的安全防御。
进一步地,在上述方法实施例的基础上,所述方法还包括:
S107、若判断获知所述登录账户在第二预设时间段内的登录失败次数大于阈值,则对所述登录账户进行第三预设时间段的冻结处理。
S108、若到达所述第三预设时间段,则对所述登录账户进行解冻处理。
S109、若监测到登录账户的第二登录请求且根据所述第二登录请求确定所述登录账户登录失败,则发出所述第一登录请求的第一终端和发出所述第二登录请求的第二终端是否为同一终端。
S110、若所述第一终端和所述第二终端为同一终端,则对所述第一终端进行第四预设时间段的冻结处理。
具体地,在实际的账户攻击中,首先需要考虑某个账户被连续攻击的次数,当达到阈值时,需要对该账户进行冻结处理。但是,若仅考虑账户被攻击的次数,则很容易规避:某设备每段时间内仅对一个账户攻击一次,但连续不断地攻击多个账户;抑或,账户攻击团伙通过多个设备同时进行账户攻击,每台设备的MAC地址不同,但是其IP地址是相同的。为了避免上述问题,本实施例对于每次试错都记录其设备IP地址和MAC地址,每次触发登录试错时查询试错记录,若在某一个IP地址或MAC地址上,出现10个及以上账号的不断试错,则判断为撞库行为,直接封禁该设备的IP地址24小时。
另外,若当前账户在冻结后再次触发冻结,且试错的设备唯一,则对该设备进行24小时的冻结处理。
需要说明的是,几乎所有的账户防御方法都存在误伤的可能,针对该情况,本实施例提供用户申诉功能,例如:若用户能够提供手机号及手机验证码,并进行指纹和人脸识别,***记录下指纹和人脸识别的信息,则对当前账户进行解冻处理。
另外,针对SQL注入攻击,可以采用预编译语句集PreparedStatement进行set传值,来提高账户的安全性。例如:在账号***产品设计上,引导用户避开SQL注入的特殊字符串,以避开可能发生的风险,并在所有访问账户库的接口中都加入是否存在拼接字符串的校验,若有则直接报错,禁止开发者使用安全级别较低的方法,以提高账户的安全性。
图2示出了本实施例提供的一种账户攻击的安全防御装置的结构示意图,所述装置包括:字符串获取模块201、字符串解密模块202和请求拒绝模块203,其中:
所述字符串获取模块201用于若监测到登录账户的第一登录请求,则获取所述第一登录请求中的字符串标识;
所述字符串解密模块202用于根据预设的解密方法对所述字符串标识进行解密操作,得到解密后字符串,并从所述解密后字符串中获取时间戳;
所述请求拒绝模块203用于若判断获知所述时间戳不满足预设条件,则确认所述第一登录请求为账户攻击,拒绝所述第一登录请求,并确定所述登录账户登录失败;
其中,所述字符串标识为根据Java本地接口JNI动态库存储的预设的加密方法进行加密处理后的字符串;所述时间戳为生成所述第一登录请求时添加的当前时间。
具体地,所述字符串获取模块201若监测到登录账户的第一登录请求,则获取所述第一登录请求中的字符串标识;所述字符串解密模块202根据预设的解密方法对所述字符串标识进行解密操作,得到解密后字符串,并从所述解密后字符串中获取时间戳;所述请求拒绝模块203若判断获知所述时间戳不满足预设条件,则确认所述第一登录请求为账户攻击,拒绝所述第一登录请求,并确定所述登录账户登录失败。
本实施例通过采用JNI技术,防止攻击者进行代码反编译,并通过在第一登录请求中添加带有时间戳的字符串标识,方便后续进行验证,捕获账户攻击,防止攻击者获取到部分账号密码后进行撞库或强破攻击,能够对账户的攻击进行有效的防御。
进一步地,在上述装置实施例的基础上,所述字符串获取模块201具体用于:
若监测到登录账户的第一登录请求,则判断发起所述第一登录请求的是否为机器人;
若判断发起所述第一登录请求的不是机器人,则获取所述第一登录请求中的字符串标识。
进一步地,在上述装置实施例的基础上,所述装置还包括:
登录失败模块,用于若判断发起所述第一登录请求的是机器人,则拒绝所述第一登录请求,并确定所述登录账户登录失败。
进一步地,在上述装置实施例的基础上,所述登录失败模块具体用于显示噪点大于预设值的滑动拼图,提示用户进行手动滑动,并根据用户所用的滑动时间和滑动位置确定发起所述第一登录请求的是否为机器人。
进一步地,在上述装置实施例的基础上,所述装置还包括:
数量更新模块,用于获取所述第一登录请求的互联网协议IP地址和媒体访问控制MAC地址,并更新黑名单所述IP地址和所述MAC地址的数量;
第一冻结处理模块,用于若判断获知所述黑名单中所述IP地址或所述MAC地址的数量大于阈值,则对所述IP地址或所述MAC地址进行第一预设时间段的冻结处理。
进一步地,在上述装置实施例的基础上,所述装置还包括:
第二冻结处理模块,用于若判断获知所述登录账户在第二预设时间段内的登录失败次数大于阈值,则对所述登录账户进行第三预设时间段的冻结处理。
进一步地,在上述装置实施例的基础上,所述装置还包括:
解冻处理模块,用于若到达所述第三预设时间段,则对所述登录账户进行解冻处理;
终端判断模块,用于若监测到登录账户的第二登录请求且根据所述第二登录请求确定所述登录账户登录失败,则发出所述第一登录请求的第一终端和发出所述第二登录请求的第二终端是否为同一终端;
第三冻结处理模块,用于若所述第一终端和所述第二终端为同一终端,则对所述第一终端进行第四预设时间段的冻结处理。
本实施例所述的账户攻击的安全防御装置可以用于执行上述方法实施例,其原理和技术效果类似,此处不再赘述。
参照图3,所述电子设备,包括:处理器(processor)301、存储器(memory)302和总线303;
其中,
所述处理器301和存储器302通过所述总线303完成相互间的通信;
所述处理器301用于调用所述存储器302中的程序指令,以执行上述各方法实施例所提供的方法。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种账户攻击的安全防御方法,其特征在于,包括:
若监测到登录账户的第一登录请求,则获取所述第一登录请求中的字符串标识;
根据预设的解密方法对所述字符串标识进行解密操作,得到解密后字符串,并从所述解密后字符串中获取时间戳;
若判断获知所述时间戳不满足预设条件,则确认所述第一登录请求为账户攻击,拒绝所述第一登录请求,并确定所述登录账户登录失败;
其中,所述字符串标识为根据Java本地接口JNI动态库存储的预设的加密方法进行加密处理后的字符串;所述时间戳为生成所述第一登录请求时添加的当前时间。
2.根据权利要求1所述的方法,其特征在于,所述若监测到登录账户的第一登录请求,则获取所述第一登录请求中的字符串标识,具体包括:
若监测到登录账户的第一登录请求,则判断发起所述第一登录请求的是否为机器人;
若判断发起所述第一登录请求的不是机器人,则获取所述第一登录请求中的字符串标识。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若判断发起所述第一登录请求的是机器人,则拒绝所述第一登录请求,并确定所述登录账户登录失败。
4.根据权利要求2或3所述的方法,其特征在于,所述判断发起所述第一登录请求的是否为机器人,具体包括:
显示噪点大于预设值的滑动拼图,提示用户进行手动滑动,并根据用户所用的滑动时间和滑动位置确定发起所述第一登录请求的是否为机器人。
5.根据权利要求1所述的方法,其特征在于,所述确定所述登录账户登录失败后,还包括:
获取所述第一登录请求的互联网协议IP地址和媒体访问控制MAC地址,并更新黑名单所述IP地址和所述MAC地址的数量;
若判断获知所述黑名单中所述IP地址或所述MAC地址的数量大于阈值,则对所述IP地址或所述MAC地址进行第一预设时间段的冻结处理。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若判断获知所述登录账户在第二预设时间段内的登录失败次数大于阈值,则对所述登录账户进行第三预设时间段的冻结处理。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若到达所述第三预设时间段,则对所述登录账户进行解冻处理;
若监测到登录账户的第二登录请求且根据所述第二登录请求确定所述登录账户登录失败,则发出所述第一登录请求的第一终端和发出所述第二登录请求的第二终端是否为同一终端;
若所述第一终端和所述第二终端为同一终端,则对所述第一终端进行第四预设时间段的冻结处理。
8.一种账户攻击的安全防御装置,其特征在于,包括:
字符串获取模块,用于若监测到登录账户的第一登录请求,则获取所述第一登录请求中的字符串标识;
字符串解密模块,用于根据预设的解密方法对所述字符串标识进行解密操作,得到解密后字符串,并从所述解密后字符串中获取时间戳;
请求拒绝模块,用于若判断获知所述时间戳不满足预设条件,则确认所述第一登录请求为账户攻击,拒绝所述第一登录请求,并确定所述登录账户登录失败;
其中,所述字符串标识为根据Java本地接口JNI动态库存储的预设的加密方法进行加密处理后的字符串;所述时间戳为生成所述第一登录请求时添加的当前时间。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至7任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行如权利要求1至7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910175419.3A CN109948333A (zh) | 2019-03-08 | 2019-03-08 | 一种账户攻击的安全防御方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910175419.3A CN109948333A (zh) | 2019-03-08 | 2019-03-08 | 一种账户攻击的安全防御方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109948333A true CN109948333A (zh) | 2019-06-28 |
Family
ID=67009383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910175419.3A Pending CN109948333A (zh) | 2019-03-08 | 2019-03-08 | 一种账户攻击的安全防御方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109948333A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113343278A (zh) * | 2021-07-05 | 2021-09-03 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种防御csrf攻击的登录请求校验方法及装置 |
CN113726799A (zh) * | 2021-09-01 | 2021-11-30 | 百度在线网络技术(北京)有限公司 | 针对应用层攻击的处理方法、装置、***和设备 |
US20230199022A1 (en) * | 2021-12-16 | 2023-06-22 | Paypal, Inc. | Security engine audit rules to prevent incorrect network address blocking |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104702559A (zh) * | 2013-12-05 | 2015-06-10 | 中国人民公安大学 | 一种改进的基于ecc双因子身份认证协议 |
CN104915602A (zh) * | 2015-04-22 | 2015-09-16 | 飞天诚信科技股份有限公司 | 一种Android平台下的PIN码保护方法 |
CN104980449A (zh) * | 2015-08-03 | 2015-10-14 | 携程计算机技术(上海)有限公司 | 网络请求的安全认证方法及*** |
US9213825B1 (en) * | 2014-02-21 | 2015-12-15 | American Megatrends, Inc. | User authentication using two-dimensional barcodes |
CN106603555A (zh) * | 2016-12-29 | 2017-04-26 | 杭州迪普科技股份有限公司 | 一种防护撞库攻击的方法及装置 |
CN107295024A (zh) * | 2017-08-24 | 2017-10-24 | 四川长虹电器股份有限公司 | 一种实现Web前端安全登陆和访问的方法 |
CN107786338A (zh) * | 2016-08-25 | 2018-03-09 | 大连楼兰科技股份有限公司 | 动态密码校验中的共享平台 |
CN108023874A (zh) * | 2017-11-15 | 2018-05-11 | 平安科技(深圳)有限公司 | 单点登录的校验装置、方法及计算机可读存储介质 |
-
2019
- 2019-03-08 CN CN201910175419.3A patent/CN109948333A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104702559A (zh) * | 2013-12-05 | 2015-06-10 | 中国人民公安大学 | 一种改进的基于ecc双因子身份认证协议 |
US9213825B1 (en) * | 2014-02-21 | 2015-12-15 | American Megatrends, Inc. | User authentication using two-dimensional barcodes |
CN104915602A (zh) * | 2015-04-22 | 2015-09-16 | 飞天诚信科技股份有限公司 | 一种Android平台下的PIN码保护方法 |
CN104980449A (zh) * | 2015-08-03 | 2015-10-14 | 携程计算机技术(上海)有限公司 | 网络请求的安全认证方法及*** |
CN107786338A (zh) * | 2016-08-25 | 2018-03-09 | 大连楼兰科技股份有限公司 | 动态密码校验中的共享平台 |
CN106603555A (zh) * | 2016-12-29 | 2017-04-26 | 杭州迪普科技股份有限公司 | 一种防护撞库攻击的方法及装置 |
CN107295024A (zh) * | 2017-08-24 | 2017-10-24 | 四川长虹电器股份有限公司 | 一种实现Web前端安全登陆和访问的方法 |
CN108023874A (zh) * | 2017-11-15 | 2018-05-11 | 平安科技(深圳)有限公司 | 单点登录的校验装置、方法及计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
PHLSHEJI: "android中使用jni对字符串加解密实现分析", 《HTTPS://WWW.CNBLOGS.COM/BHLSHEJI/P/5230771.HTML》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113343278A (zh) * | 2021-07-05 | 2021-09-03 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种防御csrf攻击的登录请求校验方法及装置 |
CN113343278B (zh) * | 2021-07-05 | 2022-07-26 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种防御csrf攻击的登录请求校验方法及装置 |
CN113726799A (zh) * | 2021-09-01 | 2021-11-30 | 百度在线网络技术(北京)有限公司 | 针对应用层攻击的处理方法、装置、***和设备 |
US20230199022A1 (en) * | 2021-12-16 | 2023-06-22 | Paypal, Inc. | Security engine audit rules to prevent incorrect network address blocking |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107211016B (zh) | 会话安全划分和应用程序剖析器 | |
Petsas et al. | Two-factor authentication: is the world ready? Quantifying 2FA adoption | |
CN105306473B (zh) | 一种防止注入攻击的方法、客户端、服务器和*** | |
EP2933981B1 (en) | Method and system of user authentication | |
CN104768139B (zh) | 一种短信发送的方法及装置 | |
CN105939326A (zh) | 处理报文的方法及装置 | |
CN108989263A (zh) | 短信验证码攻击防护方法、服务器和计算机可读存储介质 | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
Mozumder et al. | Cloud computing security breaches and threats analysis | |
EP3888326A1 (en) | Detection of remote fraudulent activity in a client-server-system | |
CN109948333A (zh) | 一种账户攻击的安全防御方法及装置 | |
CN110958239B (zh) | 访问请求的校验方法和装置、存储介质及电子装置 | |
CN108259619A (zh) | 网络请求防护方法及网络通信*** | |
CN107426243A (zh) | 一种网络安全防护方法及装置 | |
US10826901B2 (en) | Systems and method for cross-channel device binding | |
CN113572793B (zh) | 访问请求捕获方法、装置、计算机设备和存储介质 | |
CN108449354A (zh) | 一种基于敲门约定的加固服务器登录安全方法、装置及服务器 | |
Barron et al. | Click this, not that: extending web authentication with deception | |
Netto et al. | An integrated approach for detecting ransomware using static and dynamic analysis | |
CN113794679B (zh) | 防止自动脚本抢号的方法及*** | |
CN109145543A (zh) | 一种身份认证方法 | |
CN109522708B (zh) | 对应用程序的运行环境进行安全管控方法及装置 | |
CN113709130A (zh) | 基于蜜罐***的风险识别方法及装置 | |
CN113761489B (zh) | 验证方法、装置及设备、存储介质 | |
CN114329515A (zh) | 防止流程跳转的数据校验方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190628 |
|
RJ01 | Rejection of invention patent application after publication |