CN112100603B - 一种网站结合图形验证码的防御方法及其*** - Google Patents
一种网站结合图形验证码的防御方法及其*** Download PDFInfo
- Publication number
- CN112100603B CN112100603B CN202010964187.2A CN202010964187A CN112100603B CN 112100603 B CN112100603 B CN 112100603B CN 202010964187 A CN202010964187 A CN 202010964187A CN 112100603 B CN112100603 B CN 112100603B
- Authority
- CN
- China
- Prior art keywords
- verification code
- session
- user
- storing
- graphic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种网站结合图形验证码的防御方法,该方法为:步骤S1、在网站的统一入口处进行浏览器指纹的收集,收集用户的访问浏览器指纹和IP;将浏览器指纹和IP的对应关系进行存储;步骤S2、用户的访问量触发指定阈值或者浏览器指纹和IP的对应关系发生变更后,生成图形验证码;步骤S3、将图形验证码发送给用户,强制用户输入正确的验证码,并且存入用户输入正确验证码的时间;步骤S4、用户输入正确验证码后在设定时间内不触发验证码机制,等超过设定时间后,重新触发验证码机制;减缓访问量太经常的用户的访问频率,来降低网站整体的访问峰值,提高用户的体验度。
Description
技术领域
本发明涉及计算机通讯技术领域,特别是一种网站结合图形验证码的防御方法及其***。
背景技术
一个网站正式上线后,随着业务的发展,用户的增多,网站的访问压力将会越来越大,现有技术一般会冗余部署多台服务器,增加负载均衡配置,来提高网站的吞吐量。但在机器有限的情况下,如何对突发增长的流量进行抗压,常用的做法有限流器和服务降级等,但这些措施都是有损的,对用户提供的服务都有打折扣。
发明内容
为克服上述问题,本发明的目的是提供一种网站结合图形验证码的防御方法,减缓用户在不同页面的切换速度,以此来降低短期流量,又能在不降低服务功能的情况下,继续对外提供完整的服务。
本发明采用以下方案实现:一种网站结合图形验证码的防御方法,所述方法包括如下步骤:
步骤S1、在网站的统一入口处进行浏览器指纹的收集,收集用户的访问浏览器指纹和IP;将浏览器指纹和IP的对应关系进行存储;
步骤S2、用户的访问量触发指定阈值或者浏览器指纹和IP的对应关系发生变更后,生成图形验证码;
步骤S3、将图形验证码发送给用户,强制用户输入正确的验证码,并且存入用户输入正确验证码的时间;
步骤S4、用户输入正确验证码后在设定时间内不触发验证码机制,等超过设定时间后,重新触发验证码机制。
进一步的,所述步骤S1进一步具体为:在网站的统一入口处进行浏览器指纹的收集,由于不同的***显卡绘制canvas时渲染参数、抗锯齿不同,则绘制成图片数据的CRC校验也不一样,即能根据canvas能获取浏览器指纹信息,绘制canvas,获取图片base64的dataUrl,对dataUrl这个字符串进行md5摘要计算,得到浏览器指纹信息;获取当前访问IP,存储浏览器指纹和IP的关联关系到redis内存数据库中;制作指纹计数器功能,存到内存数据redis中,按天累计,隔天清零。
进一步的,所述步骤S2进一步具体为:在统一入口处检测浏览器指纹的访问量是否触发指定阈值,否,不进行操作,是,则触发验证码机制;或者在统一入口处检测当前浏览器指纹的IP与内存数据库中的指纹和IP关系是否一致,如果发生变化,重新覆盖浏览器指纹的最新访问IP至redis内存数据库中,并且触发验证码机制。
进一步的,所述步骤S2和步骤S3之间还包括一步骤S20、进行session的校验操作,即具体为:步骤21、设置一session["pass"],该session["pass"]用于存储用户输入图形验证码通过的时间;校验session["pass"]是否存在内容,不存在则进入步骤22;存在,则校验距离session["pass"]内的时间是否大于预设时间,大于则进入步骤22,小于,则不进行操作;
步骤22:存入限制标识到session,即session["limit"]=1;
步骤23:用户访问网站页面,检测到session["limit"]存在并且等于1,是,则进入步骤24,否,则不进行操作;
步骤24:随机生成验证码值,存入session,即用session["code"]进行存储;
步骤25:调用开源的图形验证码生成库base64Captcha,生成验证码值的图形验证码,发送给用户。
进一步的,所述步骤S3进一步具体为:服务端验证session["code"]是否存在,不存在,则不进行操作;存在,则判断是否与用户输入的值相等,相等则表示通过,清理session["code"]和session["limit"],将图形验证码发送给用户,强制用户输入正确的验证码,并且存入用户输入正确验证码的时间,即session["pass"]=用户输入图形验证码通过的时间。
本发明还提供了一种网站结合图形验证码的防御***,所述***包括收集模块、触发验证码机制模块、验证码校验模块、以及触发机制判定模块;
所述收集模块,用于在网站的统一入口处进行浏览器指纹的收集,收集用户的访问浏览器指纹和IP;将浏览器指纹和IP的对应关系进行存储;
所述触发验证码机制模块,通过用户的访问量触发指定阈值或者浏览器指纹和IP的对应关系发生变更后,生成图形验证码;
所述验证码校验模块,将图形验证码发送给用户,强制用户输入正确的验证码,并且存入用户输入正确验证码的时间;
所述触发机制判定模块,通过用户输入正确验证码后在设定时间内不触发验证码机制,等超过设定时间后,重新触发验证码机制。
进一步的,所述收集模块的实现方式进一步具体为:在网站的统一入口处进行浏览器指纹的收集,由于不同的***显卡绘制canvas时渲染参数、抗锯齿不同,则绘制成图片数据的CRC校验也不一样,即能根据canvas能获取浏览器指纹信息,绘制canvas,获取图片base64的dataUrl,对dataUrl这个字符串进行md5摘要计算,得到浏览器指纹信息;获取当前访问IP,存储浏览器指纹和IP的关联关系到redis内存数据库中;制作指纹计数器功能,存到内存数据redis中,按天累计,隔天清零。
进一步的,所述触发验证码机制模块的实现方式进一步具体为:在统一入口处检测浏览器指纹的访问量是否触发指定阈值,否,不进行操作,是,则触发验证码机制;或者在统一入口处检测当前浏览器指纹的IP与内存数据库中的指纹和IP关系是否一致,如果发生变化,重新覆盖浏览器指纹的最新访问IP至redis内存数据库中,并且触发验证码机制。
进一步的,所述触发验证码机制模块和验证码校验模块之间还包括一校验模块,该校验模块用于进行session的校验操作,即具体为:设置一session["pass"],该session["pass"]用于存储用户输入图形验证码通过的时间;校验session["pass"]是否存在内容,不存在则存入限制标识到session,即session["limit"]=1;存在,则校验距离session["pass"]内的时间是否大于预设时间,小于,则不进行操作;大于则存入限制标识到session,即session["limit"]=1;
用户访问网站页面,检测到session["limit"]存在并且等于1,否,则不进行操作;是,则随机生成验证码值,存入session,即用session["code"]进行存储;
调用开源的图形验证码生成库base64Captcha,生成验证码值的图形验证码,发送给用户。
进一步的,所述验证码校验模块进一步具体为:服务端验证session["code"]是否存在,不存在,则不进行操作;存在,则判断是否与用户输入的值相等,相等则表示通过,清理session["code"]和session["limit"],将图形验证码发送给用户,强制用户输入正确的验证码,并且存入用户输入正确验证码的时间,即session["pass"]=用户输入图形验证码通过的时间。
本发明的有益效果在于:对用户的访问行为增加难度,在触发阈值的情况下,强制用户输入图形验证码,减缓用户在不同页面的切换速度,以此来降低短期流量,又能在不降低服务功能的情况下,继续对外提供完整的服务。另外,通过session["limit"]和session["pass"]的结合来实现验证码正确验证后允许抵消一次触发验证机制的方案;目的在于阻碍高频访问的用户,减缓这类用户的访问频率,来降低网站整体的访问峰值,并不是完全封杀这些访问,保证网站的可用性。
附图说明
图1是本发明的方法流程示意图。
图2是本发明一实施例的方法流程示意图。
图3是本发明的***原理框图。
具体实施方式
下面结合附图对本发明做进一步说明。
请参阅图1所示,本发明的一种网站结合图形验证码的防御方法,所述方法包括如下步骤:
步骤S1、在网站的统一入口处进行浏览器指纹的收集,收集用户的访问浏览器指纹和IP;将浏览器指纹和IP的对应关系进行存储;
步骤S2、用户的访问量触发指定阈值或者浏览器指纹和IP的对应关系发生变更后,生成图形验证码;
步骤S3、将图形验证码发送给用户,强制用户输入正确的验证码,并且存入用户输入正确验证码的时间;
步骤S4、用户输入正确验证码后在设定时间内不触发验证码机制,等超过设定时间后,重新触发验证码机制。
下面结合一具体实施例对本发明做进一步说明:
请参阅图2所示,本发明的一种网站结合图形验证码的防御方法,
步骤1:在网站的统一入口处进行浏览器指纹的收集。由于不同的***显卡绘制canvas时渲染参数、抗锯齿等算法不同,因此绘制成图片数据的CRC校验也不一样。因此根据canvas可以获取浏览器指纹信息。绘制canvas,获取图片base64的dataurl,对dataurl这个字符串进行md5摘要计算,得到浏览器指纹信息;
步骤1.1:获取当前访问IP,存储指纹和IP的关联关系到redis内存数据库中。
步骤1.2:制作指纹计数器功能,存到内存数据redis中,按天累计,隔天清零,所以redis的key可以设为BLimit:指纹信息。
步骤2:检测是否触发验证码机制
步骤2.1:在统一入口处检测浏览器指纹的访问量是否触发指定阈值,触发则进入步骤3。
步骤2.2:在统一入口处检测当前浏览器指纹的IP与内存数据库中的指纹和IP关系是否一致,如果发生变化,重新覆盖浏览器指纹的最新访问IP至redis内存数据库中,并且触发验证码机制,进入步骤3。
步骤3:设置一session["pass"],该session["pass"]用于存储用户输入图形验证码通过的时间;校验session["pass"]是否存在,(session["pass"]是后面的步骤10生成的,存的是用户输入验证码通过的时间),不存在则进入步骤4;校验距离当前时间是否大于3分钟,大于则进入步骤4。(如果小于3分钟则不限制,允许用户输入一次正确的验证码后正常使用3分钟)。
步骤4:存入限制标识到session,session["limit"]=1;
步骤5:用户访问网站页面,***检测到session["limit"]存在并且等于1。
步骤6:随机生成验证码值,例如code=S2H8,存入session,session["code"]=S2H8。
步骤7:调用开源的图形验证码生成库base64Captcha,生成S2H8的图形验证码,强制展示给用户(也可以根据情况,选用其他验证码方式)。
步骤8:用户根据图像输入正确验证码后提交验证。
步骤9:服务端验证session["code"]是否存在,是否与用户输入的值相等,相等则通过,进入步骤10。
步骤10:清理session["code"]和session["limit"],并且存入session["pass"]=当前时间,用于步骤3校验是否在一定时间内允许使用。
步骤11:用户正常访问页面一段时间后,重复触发步骤3,重新开始图形验证码限制。
请参阅图3所示,本发明还提供了一种网站结合图形验证码的防御***,所述***包括收集模块、触发验证码机制模块、验证码校验模块、以及触发机制判定模块;
所述收集模块,用于在网站的统一入口处进行浏览器指纹的收集,收集用户的访问浏览器指纹和IP;将浏览器指纹和IP的对应关系进行存储;
所述触发验证码机制模块,通过用户的访问量触发指定阈值或者浏览器指纹和IP的对应关系发生变更后,生成图形验证码;
所述验证码校验模块,将图形验证码发送给用户,强制用户输入正确的验证码,并且存入用户输入正确验证码的时间;
所述触发机制判定模块,通过用户输入正确验证码后在设定时间内不触发验证码机制,等超过设定时间后,重新触发验证码机制。
所述收集模块的实现方式进一步具体为:在网站的统一入口处进行浏览器指纹的收集,由于不同的***显卡绘制canvas时渲染参数、抗锯齿不同,则绘制成图片数据的CRC校验也不一样,即能根据canvas能获取浏览器指纹信息,绘制canvas,获取图片base64的dataUrl,对dataUrl这个字符串进行md5摘要计算,得到浏览器指纹信息;获取当前访问IP,存储浏览器指纹和IP的关联关系到redis内存数据库中;制作指纹计数器功能,存到内存数据redis中,按天累计,隔天清零。
所述触发验证码机制模块的实现方式进一步具体为:在统一入口处检测浏览器指纹的访问量是否触发指定阈值,否,不进行操作,是,则触发验证码机制;或者在统一入口处检测当前浏览器指纹的IP与内存数据库中的指纹和IP关系是否一致,如果发生变化,重新覆盖浏览器指纹的最新访问IP至redis内存数据库中,并且触发验证码机制。
所述触发验证码机制模块和验证码校验模块之间还包括一校验模块,该校验模块用于进行session的校验操作,即具体为:设置一session["pass"],该session["pass"]用于存储用户输入图形验证码通过的时间;校验session["pass"]是否存在内容,不存在则存入限制标识到session,即session["limit"]=1;存在,则校验距离session["pass"]内的时间是否大于预设时间,小于,则不进行操作;大于则存入限制标识到session,即session["limit"]=1;
用户访问网站页面,检测到session["limit"]存在并且等于1,否,则不进行操作;是,则随机生成验证码值,存入session,即用session["code"]进行存储;
调用开源的图形验证码生成库base64Captcha,生成验证码值的图形验证码,发送给用户。
进一步的,所述验证码校验模块进一步具体为:服务端验证session["code"]是否存在,不存在,则不进行操作;存在,则判断是否与用户输入的值相等,相等则表示通过,清理session["code"]和session["limit"],将图形验证码发送给用户,强制用户输入正确的验证码,并且存入用户输入正确验证码的时间,即session["pass"]=用户输入图形验证码通过的时间。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (10)
1.一种网站结合图形验证码的防御方法,其特征在于:所述方法包括如下步骤:
步骤S1、在网站的统一入口处进行浏览器指纹的收集,收集用户的访问浏览器指纹和IP;将浏览器指纹和IP的对应关系进行存储;
步骤S2、浏览器指纹的访问量触发指定阈值或者浏览器指纹和IP的对应关系发生变更后,生成图形验证码;
步骤S3、将图形验证码发送给用户,强制用户输入正确的验证码,并且存入用户输入正确验证码的时间;
步骤S4、用户输入正确验证码后在设定时间内不触发验证码机制,等超过设定时间后,重新触发验证码机制。
2.根据权利要求1所述的一种网站结合图形验证码的防御方法,其特征在于:所述步骤S1进一步具体为:在网站的统一入口处进行浏览器指纹的收集,由于不同的***显卡绘制canvas 时渲染参数、抗锯齿不同,则绘制成图片数据的 CRC 校验也不一样,即能根据canvas能获取浏览器指纹信息,绘制 canvas,获取图片base64 的 dataUrl,对 dataUrl这个字符串进行 md5 摘要计算,得到浏览器指纹信息;获取当前访问IP,存储浏览器指纹和IP的关联关系到redis内存数据库中;制作指纹计数器功能,存到内存数据redis中,按天累计,隔天清零。
3.根据权利要求1所述的一种网站结合图形验证码的防御方法,其特征在于:所述步骤S2进一步具体为:在统一入口处检测浏览器指纹的访问量是否触发指定阈值,否,不进行操作,是,则触发验证码机制;或者在统一入口处检测当前浏览器指纹的IP与内存数据库中的指纹和IP关系是否一致,如果发生变化,重新覆盖浏览器指纹的最新访问IP至redis内存数据库中,并且触发验证码机制。
4.根据权利要求1所述的一种网站结合图形验证码的防御方法,其特征在于:所述步骤S2和步骤S3之间还包括一步骤S20、进行session的校验操作,即具体为:步骤21、设置一session["pass"],该session["pass"]用于存储用户输入图形验证码通过的时间;校验session["pass"]是否存在内容,不存在则进入步骤22;存在,则校验距离session["pass"]内的时间是否大于预设时间,大于则进入步骤22,小于,则不进行操作;
步骤22:存入限制标识到session,即session["limit"]=1;
步骤23:用户访问网站页面,检测到session["limit"]存在并且等于1,是,则进入步骤24,否,则不进行操作;
步骤24:随机生成验证码值,存入session,即用session["code"]进行存储;
步骤25:调用开源的图形验证码生成库base64Captcha,生成验证码值的图形验证码,发送给用户。
5.根据权利要求4所述的一种网站结合图形验证码的防御方法,其特征在于:所述步骤S3进一步具体为:服务端验证session["code"]是否存在,不存在,则不进行操作;存在,则判断是否与用户输入的值相等,相等则表示通过,清理session["code"]和session["limit"],将图形验证码发送给用户,强制用户输入正确的验证码,并且存入用户输入正确验证码的时间,即session["pass"]=用户输入图形验证码通过的时间。
6.一种网站结合图形验证码的防御***,其特征在于:所述***包括收集模块、触发验证码机制模块、验证码校验模块、以及触发机制判定模块;
所述收集模块,用于在网站的统一入口处进行浏览器指纹的收集,收集用户的访问浏览器指纹和IP;将浏览器指纹和IP的对应关系进行存储;
所述触发验证码机制模块,在浏览器指纹的访问量触发指定阈值或者浏览器指纹和IP的对应关系发生变更后,生成图形验证码;
所述验证码校验模块,将图形验证码发送给用户,强制用户输入正确的验证码,并且存入用户输入正确验证码的时间;
所述触发机制判定模块,通过用户输入正确验证码后在设定时间内不触发验证码机制,等超过设定时间后,重新触发验证码机制。
7.根据权利要求6所述的一种网站结合图形验证码的防御***,其特征在于:所述收集模块的实现方式进一步具体为:在网站的统一入口处进行浏览器指纹的收集,由于不同的***显卡绘制 canvas 时渲染参数、抗锯齿不同,则绘制成图片数据的 CRC 校验也不一样,即能根据 canvas能获取浏览器指纹信息,绘制 canvas,获取图片base64 的 dataUrl,对 dataUrl 这个字符串进行 md5 摘要计算,得到浏览器指纹信息;获取当前访问IP,存储浏览器指纹和IP的关联关系到redis内存数据库中;制作指纹计数器功能,存到内存数据redis中,按天累计,隔天清零。
8.根据权利要求6所述的一种网站结合图形验证码的防御***,其特征在于:所述触发验证码机制模块的实现方式进一步具体为:在统一入口处检测浏览器指纹的访问量是否触发指定阈值,否,不进行操作,是,则触发验证码机制;或者在统一入口处检测当前浏览器指纹的IP与内存数据库中的指纹和IP关系是否一致,如果发生变化,重新覆盖浏览器指纹的最新访问IP至redis内存数据库中,并且触发验证码机制。
9.根据权利要求6所述的一种网站结合图形验证码的防御***,其特征在于:所述触发验证码机制模块和验证码校验模块之间还包括一校验模块,该校验模块用于进行session的校验操作,即具体为:设置一session["pass"],该session["pass"]用于存储用户输入图形验证码通过的时间;校验session["pass"]是否存在内容,不存在则存入限制标识到session,即session["limit"]=1;存在,则校验距离session["pass"]内的时间是否大于预设时间,小于,则不进行操作;大于则存入限制标识到session,即session["limit"]=1;
用户访问网站页面,检测到session["limit"]存在并且等于1,否,则不进行操作;是,则随机生成验证码值,存入session,即用session["code"]进行存储;
调用开源的图形验证码生成库base64Captcha,生成验证码值的图形验证码,发送给用户。
10.根据权利要求9所述的一种网站结合图形验证码的防御***,其特征在于:所述验证码校验模块进一步具体为:服务端验证session["code"]是否存在,不存在,则不进行操作;存在,则判断是否与用户输入的值相等,相等则表示通过,清理session["code"]和session["limit"],将图形验证码发送给用户,强制用户输入正确的验证码,并且存入用户输入正确验证码的时间,即session["pass"]=用户输入图形验证码通过的时间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010964187.2A CN112100603B (zh) | 2020-09-15 | 2020-09-15 | 一种网站结合图形验证码的防御方法及其*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010964187.2A CN112100603B (zh) | 2020-09-15 | 2020-09-15 | 一种网站结合图形验证码的防御方法及其*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112100603A CN112100603A (zh) | 2020-12-18 |
CN112100603B true CN112100603B (zh) | 2022-06-14 |
Family
ID=73752587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010964187.2A Active CN112100603B (zh) | 2020-09-15 | 2020-09-15 | 一种网站结合图形验证码的防御方法及其*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112100603B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112954043B (zh) * | 2021-02-05 | 2022-11-18 | 深圳市世强元件网络有限公司 | 基于网站访问日志识别用户的方法及计算机设备 |
CN114943024B (zh) * | 2022-05-31 | 2023-04-25 | 北京永信至诚科技股份有限公司 | 一种基于浏览器的指纹采集方法和装置 |
CN115102744B (zh) * | 2022-06-16 | 2024-06-14 | 京东科技信息技术有限公司 | 数据访问方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111181912A (zh) * | 2019-08-27 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 浏览器标识的处理方法、装置、电子设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9386011B2 (en) * | 2013-08-29 | 2016-07-05 | Aol Inc. | Systems and methods for managing resetting of user online identities or accounts |
CN105046141B (zh) * | 2015-06-12 | 2019-05-03 | 北京京东尚科信息技术有限公司 | 一种自适应的验证码设计方法及*** |
US20200084225A1 (en) * | 2017-12-01 | 2020-03-12 | Trusted Knight Corporation | In-stream malware protection |
CN109033784A (zh) * | 2018-08-01 | 2018-12-18 | 郑州云海信息技术有限公司 | 在通信网络中身份认证方法和装置 |
CN109325691B (zh) * | 2018-09-27 | 2020-10-16 | 上海观安信息技术股份有限公司 | 异常行为分析方法、电子设备及计算机程序产品 |
-
2020
- 2020-09-15 CN CN202010964187.2A patent/CN112100603B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111181912A (zh) * | 2019-08-27 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 浏览器标识的处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112100603A (zh) | 2020-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112100603B (zh) | 一种网站结合图形验证码的防御方法及其*** | |
US20120215896A1 (en) | Incremental browser-based device fingerprinting | |
CN110855676A (zh) | 网络攻击的处理方法、装置及存储介质 | |
CN111901192B (zh) | 一种页面访问数据的统计方法及装置 | |
CN109039987A (zh) | 一种用户账户登录方法、装置、电子设备和存储介质 | |
WO2021017318A1 (zh) | 跨站攻击防护方法、装置、设备及存储介质 | |
CN112788270B (zh) | 视频回溯方法、装置、计算机设备及存储介质 | |
CN104980402A (zh) | 一种识别恶意操作的方法及装置 | |
JP2017509069A (ja) | 入力リソースプッシュ方法、システム、コンピューター記憶媒体及びデバイス | |
CN108509322B (zh) | 避免过度回访的方法、电子装置及计算机可读存储介质 | |
CN113472542A (zh) | 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端 | |
CN112668005A (zh) | webshell文件的检测方法及装置 | |
CN112073407A (zh) | 高并发业务中实时判断异常设备的***、方法及存储介质 | |
CN109522501B (zh) | 页面内容管理方法及其装置 | |
CN113343217B (zh) | 一种账号登录限制方法、装置、存储介质和设备 | |
CN110417746A (zh) | 跨站脚本攻击防御方法、装置、设备及存储介质 | |
CN112600864A (zh) | 一种验证码校验方法、装置、服务器及介质 | |
CN109446789A (zh) | 基于人工智能的防撞库方法、设备、存储介质及装置 | |
CN111953647B (zh) | 安全校验方法、装置、电子设备和存储介质 | |
CN106875184B (zh) | 异常场景模拟方法、装置及设备 | |
CN111314496A (zh) | 注册请求拦截方法、装置、计算机设备和存储介质 | |
CN108897721B (zh) | 一种对多种编码的数据进行解码的方法和装置 | |
CN114398094A (zh) | 小程序启动方法、装置、设备及计算机可读存储介质 | |
US20080005084A1 (en) | Method for Determining Validity of Command and System Thereof | |
CN106790322B (zh) | 缓存策略形成方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |