CN113225348B - 请求防重放校验方法和装置 - Google Patents

请求防重放校验方法和装置 Download PDF

Info

Publication number
CN113225348B
CN113225348B CN202110548344.6A CN202110548344A CN113225348B CN 113225348 B CN113225348 B CN 113225348B CN 202110548344 A CN202110548344 A CN 202110548344A CN 113225348 B CN113225348 B CN 113225348B
Authority
CN
China
Prior art keywords
access request
preset
message
request
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110548344.6A
Other languages
English (en)
Other versions
CN113225348A (zh
Inventor
王曦
冯晓峰
林明
单晟
袁正东
林威
黄坤
单颖菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202110548344.6A priority Critical patent/CN113225348B/zh
Publication of CN113225348A publication Critical patent/CN113225348A/zh
Application granted granted Critical
Publication of CN113225348B publication Critical patent/CN113225348B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种请求防重放校验方法和装置,涉及大数据技术领域。该方法的一具体实施方式包括:接收访问请求;根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验;若校验通过,则处理所述访问请求。该实施方式大大降低了高流量高并发请求状态下,防重放校验请求对服务器性能的影响,能够保证服务之间的通信安全,提升***的防攻击能力,为满足企业级***的安全管理提供了强有力的保障和技术指引。

Description

请求防重放校验方法和装置
技术领域
本发明涉及大数据技术领域,尤其涉及一种请求防重放校验方法和装置。
背景技术
通常情况下的网络通信,API接口由于需要提供给其他服务调用,所以必须要暴露到外网,并提供具体请求地址和请求参数,给服务带来了请求报文被篡改被重放的风险。其中,请求篡改指攻击者拦截通信请求,对请求参数内容进行篡改,从而达到窃取信息,攻击目标***的目的。请求重放指攻击者发送一个***已接收过的请求,来达到欺骗***的目的。主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。目前,常用的防重放攻击方法需要针对每个客户端的请求保存认证凭证、序列窗口大小和已到达序列号,当客户端数量较多的时候,需要消耗大量存储空间。而且,当客户端同一时间请求数量较多的时候会存在正常情况下超过预设窗口范围的可能性,导致正常请求被误判。
发明内容
有鉴于此,本发明实施例提供一种请求防重放校验方法和装置,大大降低了高流量高并发请求状态下,防重放校验请求对服务器性能的影响,为满足企业级***的安全管理提供了强有力的保障和技术指引,能够保证服务之间的通信安全,提升***的防攻击能力。
为实现上述目的,根据本发明实施例的一个方面,提供了一种请求防重放校验方法,包括:接收访问请求;根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验;若校验通过,则处理所述访问请求。
可选地,根据预设的时间戳校验规则对所述访问请求进行校验包括:
解析所述访问请求,从所述访问请求中获取第一时间戳,所述第一时间戳为发送方发送所述访问请求时的时间戳;
确定接收到所述访问请求时的第二时间戳;
根据所述第一时间戳和所述第二时间戳,确定时间差;
确定动态时间误差范围;
确定所述时间差是否在所述动态时间误差范围内;
若是,则确定所述访问请求通过所述时间戳校验规则。
可选地,确定动态时间误差范围包括:根据请求流量特征、CPU性能特征和预设时间戳系数,确定动态时间误差范围。
可选地,根据请求流量特征和CPU性能特征,确定动态时间误差范围包括:根据服务器每秒可处理请求数、服务器当前处理请求数、CPU使用率、CPU最大使用率和预设时间戳系数,确定动态时间误差范围。
可选地,所述方法根据下式(1)确定动态时间误差范围:
Figure BDA0003074451770000021
其中,nT表示服务器每秒可处理请求数,cT表示服务器当前处理请求数,S表示CPU使用率,maxS表示CPU最大使用率,P表示预设时间戳系数;req(t)表示请求参数系数,cpu(t)表示CPU使用率系数。
可选地,根据预设的报文校验规则对所述访问请求进行校验包括:
解析所述访问请求,从所述访问请求中获取第一报文值,所述第一报文值为发送方根据预设规则对所述访问请求的报文内容进行计算得到的结果;
根据所述预设规则,对所述访问请求的报文内容进行计算,得到第二报文值;
比较所述第一报文值和所述第二报文值;
若所述第一报文值与所述第二报文值相同,则确定所述访问请求通过所述报文校验规则。
可选地,根据所述预设规则,对所述访问请求的报文内容进行计算,得到第二报文值包括:确定所述访问请求的待计算的报文内容;对所述待计算的报文内容进行哈希计算,得到第二报文值。
可选地,对所述待计算的报文内容进行哈希计算,得到第二报文值包括:对所述待计算的报文内容进行SHA1计算,得到中间值;对所述中间值进行MD5计算,得到第二报文值。
可选地,所述待计算的报文内容至少包括以下一种或多种:所述访问请求的统一资源标识符、请求参数和请求报文体。
可选地,所述待计算的报文内容还包括预设的盐值。
可选地,根据预设的随机数校验规则对所述访问请求进行校验包括:解析所述访问请求,从所述访问请求中获取待校验随机数;确定预设的存储单元中是否存在所述待校验随机数;若不存在,则确定所述访问请求通过所述随机数校验规则。
可选地,在确定所述访问请求通过所述随机数校验规则之后,所述方法还包括:将所述待校验随机数写入所述存储单元,并设置所述待校验随机数的失效时间。
可选地,根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验包括:对所述访问请求进行基础校验;若校验通过,则根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验。
可选地,对所述访问请求进行基础校验包括:获取所述访问请求的统一资源标识符;确定所述统一资源标识符是否在预设的黑白名单;若不存在,则确定所述访问请求通过所述基础校验。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种请求防重放校验装置,包括:
接收模块,用于接收访问请求;
校验模块,用于根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验;
处理模块,用于在所述访问请求校验通过的情况下,处理所述访问请求。
可选地,所述校验模块还用于:解析所述访问请求,从所述访问请求中获取第一时间戳,所述第一时间戳为发送方发送所述访问请求时的时间戳;确定接收到所述访问请求时的第二时间戳;根据所述第一时间戳和所述第二时间戳,确定时间差;确定动态时间误差范围;确定所述时间差是否在所述动态时间误差范围内;若是,则确定所述访问请求通过所述时间戳校验规则。
可选地,所述校验模块还用于:根据请求流量特征、CPU性能特征和预设时间戳系数,确定动态时间误差范围。
可选地,所述校验模块还用于:根据服务器每秒可处理请求数、服务器当前处理请求数、CPU使用率、CPU最大使用率和预设时间戳系数,确定动态时间误差范围。
可选地,所述校验模块还用于根据下式(1)确定动态时间误差范围:
Figure BDA0003074451770000051
其中,nT表示服务器每秒可处理请求数,cT表示服务器当前处理请求数,S表示CPU使用率,maxS表示CPU最大使用率,P表示预设时间戳系数;req(t)表示请求参数系数,cpu(t)表示CPU使用率系数。
可选地,所述校验模块还用于:解析所述访问请求,从所述访问请求中获取第一报文值,所述第一报文值为发送方根据预设规则对所述访问请求的报文内容进行计算得到的结果;根据所述预设规则,对所述访问请求的报文内容进行计算,得到第二报文值;比较所述第一报文值和所述第二报文值;若所述第一报文值与所述第二报文值相同,则确定所述访问请求通过所述报文校验规则。
可选地,所述校验模块还用于:确定所述访问请求的待计算的报文内容;对所述待计算的报文内容进行哈希计算,得到第二报文值。
可选地,所述校验模块还用于:对所述待计算的报文内容进行SHA1计算,得到中间值;对所述中间值进行MD5计算,得到第二报文值。
可选地,所述待计算的报文内容至少包括以下一种或多种:所述访问请求的统一资源标识符、请求参数和请求报文体。
可选地,所述待计算的报文内容还包括预设的盐值。
可选地,所述校验模块还用于:解析所述访问请求,从所述访问请求中获取待校验随机数;确定预设的存储单元中是否存在所述待校验随机数;若不存在,则确定所述访问请求通过所述随机数校验规则。
可选地,所述校验模块还用于:将所述待校验随机数写入所述存储单元,并设置所述待校验随机数的失效时间。
可选地,所述校验模块还用于:对所述访问请求进行基础校验;若校验通过,则根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验。
可选地,所述校验模块还用于:获取所述访问请求的统一资源标识符;确定所述统一资源标识符是否在预设的黑白名单;若不存在,则确定所述访问请求通过所述基础校验。
为实现上述目的,根据本发明实施例的又一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的请求防重放校验方法。
为实现上述目的,根据本发明实施例的再一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的请求防重放校验方法。
上述发明中的一个实施例具有如下优点或有益效果:通过预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对访问请求进行校验的技术手段,大大降低了高流量高并发请求状态下,防重放校验请求对服务器性能的影响,为满足企业级***的安全管理提供了强有力的保障和技术指引,能够保证服务之间的通信安全,提升***的防攻击能力。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是本发明实施例的请求防重放校验方法的主要流程的示意图;
图2是本发明实施例的请求防重放校验方法的子流程的示意图;
图3是本发明实施例的请求防重放校验方法的子流程的示意图;
图4是本发明实施例的请求防重放校验方法的子流程的示意图;
图5是本发明实施例的请求防重放校验装置的主要模块的示意图;
图6是本发明实施例的请求防重放校验装置的主要模块的示意图;
图7是本发明实施例可以应用于其中的示例性***架构图;
图8是适于用来实现本发明实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是本发明实施例的请求防重放校验的方法的流程示意图,如图1所示,该方法包括:
步骤S101:接收访问请求;
步骤S102:根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验;
步骤S103:若校验通过,则处理所述访问请求。
本实施例请求防重放校验方法,针对基于HTTP协议、面向互联网的接口服务提供了一种融合多特征的三重报文校验方法,确保请求报文的正确性,保证服务之间的通信安全,提升***的防攻击能力。具体的,本实施例提供的融合多特征的三重报文校验方法根据预设的时间戳校验规则、报文校验规则和随机数校验规则对访问请求进行校验。其中,该三种校验规则的顺序可以灵活设置,本发明在此不做限制。例如,可以先根据报文校验规则对访问请求进行校验,在校验通过的情况下,根据时间戳校验规则进行校验,在校验通过的情况下,根据随机数校验规则进行校验。优选的,可以先根据时间戳校验规则对访问请求进行校验,即当时间戳校验作为第一校验顺序时,可以过滤掉一定的无效请求,减少后续校验的计算成本。以下对各个校验规则进行详细说明。
如图2所示,根据预设的时间戳校验规则对访问请求进行校验的过程包括:
步骤S201:解析所述访问请求,从所述访问请求中获取第一时间戳,所述第一时间戳为发送方发送所述访问请求时的时间戳;
步骤S202:确定接收到所述访问请求时的第二时间戳;
步骤S203:根据所述第一时间戳和所述第二时间戳,确定时间差;
步骤S204:确定动态时间误差范围;
步骤S205:确定所述时间差是否在所述动态时间误差范围内;
步骤S206:若是,则确定所述访问请求通过所述时间戳校验规则。
对于步骤S201,第一时间戳可以从访问请求的某个参数中获取。作为示例,假设访问请求是通过web应用向服务端发起的,将此次访问请求命名为request,request请求报文示例如下所示。则,本实施例可以将第一时间戳写入URI的X-TS参数中。
Method:POST
URI:http://ip:port/XXX/listByPage?X-TS=1612439444941&X-Rand om=4335974381
Request Headers:
Signature:6e682d3gsdgf934t6f4s43845
Request Body:
{
“requestEntity”:{},
……
}
对于步骤S203,将第一时间戳减去第二时间戳,得到时间差。
对于步骤S204,具体的,可以根据如下过程确定动态时间误差范围:根据请求流量特征、CPU性能特征和预设时间戳系数,确定动态时间误差范围。本实施例对请求流量特征、CPU性能特征进行了加权处理,同时提出了一个加权概率模型,依据概率模型对当前访问请求的动态时间误差范围进行调整。该算法有效的挖掘了涉及当前访问请求的计算机性能特征,通过加权的方式,对影响因子进行加权处理和多特征融合,达到动态调整时间戳校验范围(即动态时间误差范围),减少非法请求的无效校验次数,对服务器负载和性能,达到了动态调整的能力;大大降低了高流量高并发请求状态下,防重放校验请求对服务器性能的影响,为满足企业级***的安全管理提供了强有力的保障和技术指引。具体的,请求流量特征包括服务器每秒可处理请求数和服务器当前处理请求数,CPU性能特征包括CPU使用率和CPU最大使用率。更具体的,本实施例融合请求流量特征和CPU性能特征得到的动态时间误差范围如下式(1)所示:
Figure BDA0003074451770000091
其中,nT表示服务器每秒可处理请求数(即服务器处理的请求的能力),cT表示服务器当前处理请求数,S表示CPU使用率,maxS表示CPU最大使用率,P表示预设时间戳系数;req(t)表示请求参数系数,cpu(t)表示CPU使用率系数。
由式(1)可知,当当前访问请求与服务器的处理请求的能力越接近时,(t)越趋近于1;当当前访问请求超过服务器的处理请求的能力5倍时,系数越趋近于0.5。当CPU使用率与CPU最大使用率差距达到10个点(10%)或者以上时,系数越趋近于1;当CPU使用率越趋近于CPU最大使用率时,系数越趋近于0.5。
对于预设的报文校验规则,该规则用于校验访问请求的报文是否被篡改。具体的,根据该报文校验规则对访问请求进行校验的过程包括:
步骤S301:解析所述访问请求,从所述访问请求中获取第一报文值,所述第一报文值为发送方根据预设规则对所述访问请求的报文内容进行计算得到的结果;
步骤S302:根据所述预设规则,对所述访问请求的报文内容进行计算,得到第二报文值;
步骤S303:比较所述第一报文值和所述第二报文值;
步骤S304:若所述第一报文值与所述第二报文值相同,则确定所述访问请求通过所述报文校验规则。
在本实施例中,可以预先设置需要计算的报文的范围,例如该范围可以是包括以下一种或多种:访问请求的统一资源标识符URI、请求参数和请求报文体。优选的,该范围为访问请求的统一资源标识符URI、请求参数和请求报文体。
发送所述访问请求的发送方可以根据预设规则计算该访问请求的第一报文值,然后将该第一报文值写入访问请求中。例如,可以将第一报文值写入Signature字段。在接收到访问请求之后,根据预先配置的参数获取该访问请求待计算的报文内容,即计算该访问请求的统一资源标识符、请求参数和请求报文体。然后根据预设规则计算该待计算的报文内容,得到第二报文值。然后,比较该第一报文值和第二报文值,判断两者是否一致,若一致,则校验通过,可以确定该访问请求是合法请求。若不一致,则校验不通过,则说明该访问请求已被篡改,可以认定该访问请求为非法请求,进而可以驳回该访问请求。
进一步的,在本实施例中,可以根据哈希算法计算该访问请求的报文内容。其中,哈希算法(Hash)是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值,即哈希值。常用的哈希算法包括MD4、MD5、SHA1等。本实施例选择MD5和SHA1计算该访问请求的报文内容,可以先对该访问请求待计算的报文内容进行SHA1计算,得到中间值;对所述中间值进行MD5计算,得到第二报文值。公式如下式(2)所示:
EncodeMD5(EncodeSha1(request.getURI+request.getQueryString+request.getBody))
其中,request.getURI表示获取访问请求的统一资源标识符URI,request.getQueryString表示获取访问请求的请求参数,request.getBody表示获取访问请求的报文体。
在可选的实施例中,为加强校验的准确性和可靠性,以及加强单向散列计算的安全性,会给散列算法加点盐(salt),salt相当于加密的密钥,增加破解的难度。因此,可以在根据报文校验规则校验访问请求的报文时,设置盐值。盐值就是在hash过程中添加的额外的值,可以包括随机的大小写字母、数字、字符,位数可以根据要求而不一样。因此,计算报文值的公式(2)变为式(3):
EncodeMD5(EncodeSha1(盐值+request.getURI+request.getQueryString+request.getBody))
对于预设的随机数校验规则,考虑到黑客可利用技术方法迅速拦***问请求,在短时间内进行报文大量重放攻击,所以本实施例设置随机数校验规则作为防重放补充校验。
具体的,如图4所示,根据预设的随机数校验规则对所述访问请求进行校验的过程包括:
步骤S401:解析所述访问请求,从所述访问请求中获取待校验随机数;
步骤S402:确定预设的存储单元中是否存在所述待校验随机数;
步骤S403:若不存在,则确定所述访问请求通过所述随机数校验规则;
步骤S404:将所述待校验随机数写入所述存储单元,并设置所述待校验随机数的失效时间。
前端(即发送访问请求的发送方)根据配置约定的随机数生成规则、位数生成待校验随机数,将该待校验随机数写入访问请求报文中的X-Random参数中。然后,在接收到访问请求之后,获取X-Random参数值,将该值作为key值去预设的存储单元中查询当前存储有效的随机数,如果能查到,说明该随机数已经存在,则该访问请求此前已经请求过后端***服务了,认定为非法重放请求,驳回该访问请求。若随机数不存在,认定该访问请求为合法请求,将该请求的随机数X-Random参数值作为key值存入预设的存储单元中,并设置失效时间为P,保证在时间戳校验有效范围内,相同访问请求不可重复请求。至此,本发明实施例完成对访问请求的三重校验。若该访问请求通过三重校验,则开始处理该访问请求的业务内容。
在可选的实施例中,在对访问请求进行三重校验之前,还需要对该访问请求进行基础校验,若基础校验通过则进行三重校验,若基础校验不通过,则驳回该访问请求。具体的,该步骤将访问请求的URI与预设的黑白名单进行比对,判断该访问请求是否需要经过三重校验。若URI能匹配到黑白名单中的URI,则跳过三重校验。
确定所述统一资源标识符是否在预设的黑白名单;
若不存在,则确定所述访问请求通过所述基础校验。
本发明实施例的请求防重放校验方法,大大降低了高流量高并发请求状态下,防重放校验请求对服务器性能的影响,为满足企业级***的安全管理提供了强有力的保障和技术指引。具体的,本发明实施例的请求防重放校验方法的时间戳校验规则,对请求流量特征、CPU性能特征进行了加权处理,同时提出了一个加权概率模型,依据概率模型对当前访问请求的动态时间误差范围进行调整。该算法有效的挖掘了涉及当前访问请求的计算机性能特征,通过加权的方式,对影响因子进行加权处理和多特征融合,达到动态调整时间戳校验范围(即动态时间误差范围),减少非法请求的无效校验次数,对服务器负载和性能,达到了动态调整的能力。当时间戳范围校验作为第一校验顺序的时候,也可以过滤掉一定的无效请求,减少后续校验的计算成本。通过报文校验规则校验访问请求的报文是否被篡改,计算成本与请求数据量线性相关。通过随机数校验规则,作为对报文校验规则和时间戳校验规则的补充校验,解决了黑客用技术方法迅速拦***问请求,在短时间内进行报文大量重放攻击的问题。
图5是本发明另一实施例的请求防重放校验方法的主要步骤的流程示意图,如图5所示,该方法包括:
步骤S501:配置校验所需的相关参数。具体的,可以根据***的实际使用情况预先配置并设置校验参数数值,相关参数包括但不限于:允许的请求方式、监控请求URI黑白名单、指定校验字段、报文校验计算范围、报文计算盐值、随机数生成位数、和随机数失效时间。
步骤S502:接收前端发送的访问请求。假定前端通过web页面向服务端发起一次访问请求,将此次请求命名为request,request请求报文示例:
Method:POST
URI:http://ip:port/XXX/listByPage?X-TS=1612439444941&X-Random=4335974381
Request Headers:
Signature:6e682d3gsdgf934t6f4s43845
Request Body:
{
“requestEntity”:{},
……
}
步骤S503:接收到访问请求之后,对该访问请求进行基础校验。具体的,进行基础校验的过程包括:获取所述访问请求request的统一资源标识符;确定所述统一资源标识符是否在预设的黑白名单;若不存在,则确定所述访问请求通过所述基础校验。若存在,则跳过三重校验,即“XXX/listByPage”能匹配到黑白名单中的URI配置,则跳过三重校验。还可以对request的请求方式进行校验,确认是否满足基础要求,若否,则驳回。
步骤S504:request请求满足基础信息检测,并需要进三重校验,首先校验报文是否被篡改。具体的,该过程包括:解析所述访问请求,从所述访问请求中获取第一报文值,所述第一报文值为发送方根据预设规则对所述访问请求的报文内容进行计算得到的结果;根据所述预设规则,对所述访问请求的报文内容进行计算,得到第二报文值;比较所述第一报文值和所述第二报文值;若所述第一报文值与所述第二报文值相同,则确定所述访问请求通过所述报文校验规则。所述待计算的报文内容包括:所述访问请求的统一资源标识符、请求参数、请求报文体和预设的盐值。更具体的,解析报文以及根据配置的盐值,对范围报文内容顺序计算SHA1哈希值和MD5值后获得服务端计算报文值:
EncodeMD5(EncodeSha1(盐值+request.getURI+request.getQueryString+request.getBody))
请求报文中的Signature字段值为前端采用相同计算策略得到的报文值,此时,将服务端计算报文值与从请求报文中获得的Signature进行比对,判断是否一致。校验通过则认定为合法请求,转入第二重校验如果对比不一致则说明request请求已被篡改,认定为非法请求,服务驳回request请求。
步骤S504:经过上一步骤确认报文内容的原始正确性后,Request请求进入三重校验中的第二重校验,校验访问请求的时间戳。该过程包括解析所述访问请求,从所述访问请求中获取第一时间戳,所述第一时间戳为发送方发送所述访问请求时的时间戳;确定接收到所述访问请求时的第二时间戳;根据所述第一时间戳和所述第二时间戳,确定时间差;确定动态时间误差范围;确定所述时间差是否在所述动态时间误差范围内;若是,则确定所述访问请求通过所述时间戳校验规则。
Request请求如果作为一次正常的HTTP请求,考虑正常网络延迟等因素,从页面发出到达***服务器通常不会超过1分钟,而网络黑客抓取请求包进行重放的耗时则远超该时间,因此请求发送和***接收到请求的时间误差范围可作为报文是否重放的衡量指标之一。
前端将请求发出的时间戳放入URI中的X-TS参数。在接收到request请求之后,获取request请求中的时间戳X-TS参数值,与相同时区下的***服务端接收到请求报文时的时间戳tm进行计算,时间误差范围通过服务器基于融合多特征函数进行计算:
设计时间戳范围:P=60s
服务器处理能力:nT(设计每秒可处理并发请求)=500
服务器当前请求:cT
Cpu使用率:S(%)
Cpu最大使用率:maxS=75%
请求参数系数:
Figure BDA0003074451770000151
Cpu使用率参数:
Figure BDA0003074451770000152
得到服务端的动态时间误差为:F(t)=P*req(t)*cpu(t)
如果tm-X-TS<=F(t),表示时间误差在服务器基于融合多特征计算的允许时间范围内,则说明通过校验,认定为合法请求,转入第三重校验,如果时间误差超出,则说明request请求中的时间参数已经失效,认定为非法请求,驳回request请求。
步骤S505:request请求时间戳校验成功后,进入最后的随机数校验。具体的,该过程包括:解析所述访问请求,从所述访问请求中获取待校验随机数;确定预设的存储单元中是否存在所述待校验随机数;若不存在,则确定所述访问请求通过所述随机数校验规则。
本实施例考虑到黑客可利用技术方法迅速拦截报文,在短时间内进行报文大量重放攻击***,Request请求报文经过时间戳校验后,进入三重校验中的最后一重随机数校验,进行防重放补充校验。***管理员可以通过***使用正常接收请求频率,配置随机数失效时间和随机数生成规则、位数,保证在失效时间范围内生成的随机数不会出现重复的概率,作为对时间戳校验的补充,通常随机数失效时间范围与时间戳允许误差时间范围保持一致。前端发送请求报文前,根据配置约定的随机数生成规则、位数生成响应随机数,放在请求报文中的X-Random参数中,服务端该模块获取request请求中的随机数X-Random参数值,将该值作为key值去查询***中当前存储有效的随机数,如果能查到,说明该随机数已经存在,则该request请求此前已经请求过后端***服务了,认定为非法重放请求,驳回request请求。若随机数不存在,request请求认定为合法请求,将该请求的随机数X-Random参数值作为key值存入***,并设置失效时间为P,保证在时间戳校验有效范围内,相同request不可重复请求,至此完成三重校验所有步骤。
本发明实施例的请求防重放校验方法,大大降低了高流量高并发请求状态下,防重放校验请求对服务器性能的影响,为满足企业级***的安全管理提供了强有力的保障和技术指引,能够保证服务之间的通信安全,提升***的防攻击能力。
图6是本发明实施例的一种请求防重放校验装置600的主要模块的示意图,如图6所示,该装置600包括:
接收模块601,用于接收访问请求;
校验模块602,用于根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验;
处理模块603,用于在所述访问请求校验通过的情况下,处理所述访问请求。
可选地,所述校验模块603还用于:解析所述访问请求,从所述访问请求中获取第一时间戳,所述第一时间戳为发送方发送所述访问请求时的时间戳;确定接收到所述访问请求时的第二时间戳;根据所述第一时间戳和所述第二时间戳,确定时间差;确定动态时间误差范围;确定所述时间差是否在所述动态时间误差范围内;若是,则确定所述访问请求通过所述时间戳校验规则。
可选地,所述校验模块603还用于:根据请求流量特征、CPU性能特征和预设时间戳系数,确定动态时间误差范围。
可选地,所述校验模块603还用于:根据服务器每秒可处理请求数、服务器当前处理请求数、CPU使用率、CPU最大使用率和预设时间戳系数,确定动态时间误差范围。
可选地,所述校验模块603还用于根据下式(1)确定动态时间误差范围:
Figure BDA0003074451770000171
其中,nT表示服务器每秒可处理请求数,cT表示服务器当前处理请求数,S表示CPU使用率,maxS表示CPU最大使用率,P表示预设时间戳系数;req(t)表示请求参数系数,cpu(t)表示CPU使用率系数。
可选地,所述校验模块603还用于:解析所述访问请求,从所述访问请求中获取第一报文值,所述第一报文值为发送方根据预设规则对所述访问请求的报文内容进行计算得到的结果;根据所述预设规则,对所述访问请求的报文内容进行计算,得到第二报文值;比较所述第一报文值和所述第二报文值;若所述第一报文值与所述第二报文值相同,则确定所述访问请求通过所述报文校验规则。
可选地,所述校验模块603还用于:确定所述访问请求的待计算的报文内容;对所述待计算的报文内容进行哈希计算,得到第二报文值。
可选地,所述校验模块603还用于:对所述待计算的报文内容进行SHA1计算,得到中间值;对所述中间值进行MD6计算,得到第二报文值。
可选地,所述待计算的报文内容至少包括以下一种或多种:所述访问请求的统一资源标识符、请求参数和请求报文体。
可选地,所述待计算的报文内容还包括预设的盐值。
可选地,所述校验模块603还用于:解析所述访问请求,从所述访问请求中获取待校验随机数;确定预设的存储单元中是否存在所述待校验随机数;若不存在,则确定所述访问请求通过所述随机数校验规则。
可选地,所述校验模块603还用于:将所述待校验随机数写入所述存储单元,并设置所述待校验随机数的失效时间。
可选地,所述校验模块603还用于:对所述访问请求进行基础校验;若校验通过,则根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验。
可选地,所述校验模块603还用于:获取所述访问请求的统一资源标识符;确定所述统一资源标识符是否在预设的黑白名单;若不存在,则确定所述访问请求通过所述基础校验。
本发明实施例的请求防重放校验装置,大大降低了高流量高并发请求状态下,防重放校验请求对服务器性能的影响,为满足企业级***的安全管理提供了强有力的保障和技术指引。具体的,本发明实施例的请求防重放校验方法的时间戳校验规则,对请求流量特征、CPU性能特征进行了加权处理,同时提出了一个加权概率模型,依据概率模型对当前访问请求的动态时间误差范围进行调整。该算法有效的挖掘了涉及当前访问请求的计算机性能特征,通过加权的方式,对影响因子进行加权处理和多特征融合,达到动态调整时间戳校验范围(即动态时间误差范围),减少非法请求的无效校验次数,对服务器负载和性能,达到了动态调整的能力。当时间戳范围校验作为第一校验顺序的时候,也可以过滤掉一定的无效请求,减少后续校验的计算成本。通过报文校验规则校验访问请求的报文是否被篡改,计算成本与请求数据量线性相关。通过随机数校验规则,作为对报文校验规则和时间戳校验规则的补充校验,解决了黑客用技术方法迅速拦***问请求,在短时间内进行报文大量重放攻击的问题。
上述装置可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明实施例所提供的方法。
图7示出了可以应用本发明实施例的请求防重放校验方法或请求防重放校验装置的示例性***架构700。
如图7所示,***架构700可以包括终端设备701、702、703,网络704和服务器705。网络704用以在终端设备701、702、703和服务器705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备701、702、703通过网络704与服务器705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备701、702、703可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器705可以是提供各种服务的服务器,例如对用户利用终端设备701、702、703所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息)反馈给终端设备。
需要说明的是,本发明实施例所提供的请求防重放校验方法一般由服务器705执行,相应地,请求防重放校验装置一般设置于服务器705中。
应该理解,图7中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图8,其示出了适于用来实现本发明实施例的终端设备的计算机***800的结构示意图。图8示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机***800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有***800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括发送模块、获取模块、确定模块和第一处理模块。其中,这些模块的名称在某种情况下并不构成对该单元本身的限定,例如,发送模块还可以被描述为“向所连接的服务端发送图片获取请求的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收访问请求;根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验;若校验通过,则处理所述访问请求。
本发明实施例的技术方案,大大降低了高流量高并发请求状态下,防重放校验请求对服务器性能的影响,为满足企业级***的安全管理提供了强有力的保障和技术指引,能够保证服务之间的通信安全,提升***的防攻击能力。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (15)

1.一种请求防重放校验方法,其特征在于,包括:
接收访问请求;
根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验;
若校验通过,则处理所述访问请求;
其中,根据预设的时间戳校验规则对所述访问请求进行校验包括:解析所述访问请求,从所述访问请求中获取第一时间戳,所述第一时间戳为发送方发送所述访问请求时的时间戳;确定接收到所述访问请求时的第二时间戳;根据所述第一时间戳和所述第二时间戳,确定时间差;确定动态时间误差范围;确定所述时间差是否在所述动态时间误差范围内;若是,则确定所述访问请求通过所述时间戳校验规则;
根据下式(1)确定动态时间误差范围:
Figure FDA0003978332840000011
其中,nT表示服务器每秒可处理请求数,cT表示服务器当前处理请求数,S表示CPU使用率,max S表示CPU最大使用率,P表示预设时间戳系数;req(t)表示请求参数系数,cpu(t)表示CPU使用率系数。
2.根据权利要求1所述的方法,其特征在于,确定动态时间误差范围包括:根据请求流量特征、CPU性能特征和预设时间戳系数,确定动态时间误差范围。
3.根据权利要求2所述的方法,其特征在于,根据请求流量特征和CPU性能特征,确定动态时间误差范围包括:
根据服务器每秒可处理请求数、服务器当前处理请求数、CPU使用率、CPU最大使用率和预设时间戳系数,确定动态时间误差范围。
4.根据权利要求1所述的方法,其特征在于,根据预设的报文校验规则对所述访问请求进行校验包括:解析所述访问请求,从所述访问请求中获取第一报文值,所述第一报文值为发送方根据预设规则对所述访问请求的报文内容进行计算得到的结果;根据所述预设规则,对所述访问请求的报文内容进行计算,得到第二报文值;比较所述第一报文值和所述第二报文值;若所述第一报文值与所述第二报文值相同,则确定所述访问请求通过所述报文校验规则。
5.根据权利要求4所述的方法,其特征在于,根据所述预设规则,对所述访问请求的报文内容进行计算,得到第二报文值包括:
确定所述访问请求的待计算的报文内容;
对所述待计算的报文内容进行哈希计算,得到第二报文值。
6.根据权利要求5所述的方法,其特征在于,对所述待计算的报文内容进行哈希计算,得到第二报文值包括:
对所述待计算的报文内容进行SHA1计算,得到中间值;
对所述中间值进行MD5计算,得到第二报文值。
7.根据权利要求6所述的方法,其特征在于,所述待计算的报文内容至少包括以下一种或多种:所述访问请求的统一资源标识符、请求参数和请求报文体。
8.根据权利要求7所述的方法,其特征在于,所述待计算的报文内容还包括预设的盐值。
9.根据权利要求1所述的方法,其特征在于,根据预设的随机数校验规则对所述访问请求进行校验包括:
解析所述访问请求,从所述访问请求中获取待校验随机数;
确定预设的存储单元中是否存在所述待校验随机数;
若不存在,则确定所述访问请求通过所述随机数校验规则。
10.根据权利要求9所述的方法,其特征在于,在确定所述访问请求通过所述随机数校验规则之后,所述方法还包括:
将所述待校验随机数写入所述存储单元,并设置所述待校验随机数的失效时间。
11.根据权利要求1所述的方法,其特征在于,根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验包括:
对所述访问请求进行基础校验;
若校验通过,则根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验。
12.根据权利要求11所述的方法,其特征在于,对所述访问请求进行基础校验包括:
获取所述访问请求的统一资源标识符;
确定所述统一资源标识符是否在预设的黑白名单;
若不存在,则确定所述访问请求通过所述基础校验。
13.一种请求防重放校验装置,其特征在于,包括:
接收模块,用于接收访问请求;
校验模块,用于根据预设的时间戳校验规则、预设的报文校验规则和预设的随机数校验规则,对所述访问请求进行校验;
处理模块,用于在所述访问请求校验通过的情况下,处理所述访问请求;
其中,根据预设的时间戳校验规则对所述访问请求进行校验包括:解析所述访问请求,从所述访问请求中获取第一时间戳,所述第一时间戳为发送方发送所述访问请求时的时间戳;确定接收到所述访问请求时的第二时间戳;根据所述第一时间戳和所述第二时间戳,确定时间差;确定动态时间误差范围;确定所述时间差是否在所述动态时间误差范围内;若是,则确定所述访问请求通过所述时间戳校验规则;
根据下式(1)确定动态时间误差范围:
Figure FDA0003978332840000041
其中,nT表示服务器每秒可处理请求数,cT表示服务器当前处理请求数,S表示CPU使用率,max S表示CPU最大使用率,P表示预设时间戳系数;req(t)表示请求参数系数,cpu(t)表示CPU使用率系数。
14.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-12中任一所述的方法。
15.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-12中任一所述的方法。
CN202110548344.6A 2021-05-19 2021-05-19 请求防重放校验方法和装置 Active CN113225348B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110548344.6A CN113225348B (zh) 2021-05-19 2021-05-19 请求防重放校验方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110548344.6A CN113225348B (zh) 2021-05-19 2021-05-19 请求防重放校验方法和装置

Publications (2)

Publication Number Publication Date
CN113225348A CN113225348A (zh) 2021-08-06
CN113225348B true CN113225348B (zh) 2023-04-07

Family

ID=77093555

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110548344.6A Active CN113225348B (zh) 2021-05-19 2021-05-19 请求防重放校验方法和装置

Country Status (1)

Country Link
CN (1) CN113225348B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666411B (zh) * 2022-03-02 2024-05-17 中国建设银行股份有限公司 请求处理方法、装置、服务器、存储介质及产品

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106550248A (zh) * 2015-09-18 2017-03-29 ***通信集团公司 一种音视频同步的方法和设备
CN107483459A (zh) * 2017-08-29 2017-12-15 四川长虹电器股份有限公司 防重放攻击的接口保护方法
CN108512848A (zh) * 2018-03-31 2018-09-07 深圳大普微电子科技有限公司 防重放攻击的方法以及相关装置
CN108667617A (zh) * 2018-05-04 2018-10-16 深圳市沃特沃德股份有限公司 app接口防重放方法及服务器
CN112711759A (zh) * 2020-12-28 2021-04-27 山东鲁能软件技术有限公司 一种防重放攻击漏洞安全防护的方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106488550B (zh) * 2016-12-20 2019-11-12 华为技术有限公司 确定终端与基站时钟时间偏差的方法与装置
WO2021049406A1 (ja) * 2019-09-09 2021-03-18 日本電気株式会社 スレーブ装置、時刻同期システム、時刻同期方法、および時刻同期プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106550248A (zh) * 2015-09-18 2017-03-29 ***通信集团公司 一种音视频同步的方法和设备
CN107483459A (zh) * 2017-08-29 2017-12-15 四川长虹电器股份有限公司 防重放攻击的接口保护方法
CN108512848A (zh) * 2018-03-31 2018-09-07 深圳大普微电子科技有限公司 防重放攻击的方法以及相关装置
CN108667617A (zh) * 2018-05-04 2018-10-16 深圳市沃特沃德股份有限公司 app接口防重放方法及服务器
CN112711759A (zh) * 2020-12-28 2021-04-27 山东鲁能软件技术有限公司 一种防重放攻击漏洞安全防护的方法及***

Also Published As

Publication number Publication date
CN113225348A (zh) 2021-08-06

Similar Documents

Publication Publication Date Title
US11956371B2 (en) Recursive token binding for cascaded service calls
US10999272B2 (en) Authenticating and authorizing users with JWT and tokenization
KR101903620B1 (ko) 블록체인 기반 분산 네트워크에서 피어의 신원을 확인하는 방법 및 이를 이용한 서버
US8869258B2 (en) Facilitating token request troubleshooting
US9531749B2 (en) Prevention of query overloading in a server application
CN109951546B (zh) 基于智能合约的事务请求处理方法、装置、设备和介质
US11277404B2 (en) System and data processing method
CN112968910B (zh) 一种防重放攻击方法和装置
CN112491776B (zh) 安全认证方法及相关设备
CN110958119A (zh) 身份验证方法和装置
CN112887284B (zh) 一种访问认证方法、装置、电子设备和可读介质
CN110888838A (zh) 基于对象存储的请求处理方法、装置、设备及存储介质
CN113225351A (zh) 一种请求处理方法、装置、存储介质及电子设备
CN112560003A (zh) 用户权限管理方法和装置
US11296933B1 (en) Secure low-latency and low-throughput support of rest API in IoT devices
CN113225348B (zh) 请求防重放校验方法和装置
US8875244B1 (en) Method and apparatus for authenticating a user using dynamic client-side storage values
US10382398B2 (en) Application signature authorization
US11949688B2 (en) Securing browser cookies
CN113259429A (zh) 会话保持管控方法、装置、计算机设备及介质
US11539711B1 (en) Content integrity processing on browser applications
US11275867B1 (en) Content integrity processing
CN113098685B (zh) 一种基于云计算的安全验证方法、装置及电子设备
CN113709136B (zh) 一种访问请求验证方法和装置
US11647012B2 (en) Birth private-key based security for rest API in IoT devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant