CN108924146B - 一种Web安全防护方法及系统 - Google Patents
一种Web安全防护方法及系统 Download PDFInfo
- Publication number
- CN108924146B CN108924146B CN201810783425.2A CN201810783425A CN108924146B CN 108924146 B CN108924146 B CN 108924146B CN 201810783425 A CN201810783425 A CN 201810783425A CN 108924146 B CN108924146 B CN 108924146B
- Authority
- CN
- China
- Prior art keywords
- crc
- data
- web
- web server
- random session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000012545 processing Methods 0.000 claims description 18
- 125000004122 cyclic group Chemical group 0.000 claims description 2
- 238000012986 modification Methods 0.000 abstract description 11
- 230000004048 modification Effects 0.000 abstract description 11
- 238000001514 detection method Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0847—Transmission error
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种Web安全防护方法及系统,涉及Web安全防护实现技术,基于家庭网关,方法包括:预先设置一个匹配表,其包括表单名称和表单对应的合法数据模式;Web服务器在浏览器读取的表单中增加一个随机会话id,Web客户端在修改后表单的数据中增加CRC码;Web服务器收到浏览器提交的修改后表单,依次检查随机会话id和CRC码,再检查所述表单的数据在所述匹配表中是否存在合法数据模式,若所述表单有一项检查不通过,则丢弃所述表单。本发明在不影响性能的前提下,降低修改工作量和修改成本,提供简单可靠的Web安全防护。
Description
技术领域
本发明涉及Web安全防护实现技术,具体来讲涉及一种Web安全防护方法及系统。
背景技术
目前,各大运营商提供的家庭网关,除了基本的上网、电话等功能外,已开始向智能化发展,如提供安防、对智能家居的控制、远程医疗等功能。这样,家庭网关本身的安全防护功能需要加强,以应对互联网上层出不穷的黑客入侵、病毒木马和恶意代码等攻击。
由于家庭网关属于嵌入式系统,考虑到成本和性能,目前嵌入式Web Server(Web服务器)的功能比较单一,基本上无法配置安全防护功能。网站应用的大型Web Server有各种安全插件可以使用,而在家庭网关增加Web安全防护功能,一般做法是从两个方面进行修改,一个方面是在Web Client(Web客户端)页面的表单输入处增加输入合法性校验,另外一个方面是在Web服务器的表单处理处增加输入合法性校验,这样攻击者的报文即使绕过了Web客户端防护,在Web服务器的表单处也会对表单再次进行校验,进而被丢弃。但是,该方法以下三点不足:
1)由于应用系统中表单数目较多,在每个表单的Web客户端和Web服务器增加合法性检查代码,工作量非常大,修改成本较高。
2)每次表单检查需要耗费CPU资源,这对嵌入式系统来说,性能影响比较大。
3)目前攻击者较多使用自动化漏洞检测工具,该工具能够根据表单模式自动构造大规模的数据进行扫描,很可能某些数据能够通过合法性检查。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种Web安全防护方法及系统,在不影响性能的前提下,降低修改工作量和修改成本,提供简单可靠的Web安全防护。
为达到以上目的,本发明采取一种Web安全防护方法,基于家庭网关,包括:预先设置一个匹配表,其包括表单名称和表单对应的合法数据模式;Web服务器在浏览器读取的表单中增加一个随机会话id,Web客户端在修改后表单的数据中增加CRC码;Web服务器收到浏览器提交的修改后表单,依次检查随机会话id和CRC码,再检查所述表单的数据在所述匹配表中是否存在合法数据模式,若所述表单有一项检查不通过,则丢弃所述表单。
在上述技术方案的基础上,若所述表单的随机会话id和CRC码的检查通过,且所述表单的数据在所述匹配表中存在合法数据模式,则所述表单的数据合法,Web服务器采用新的随机会话id替换原有随机会话id,供浏览器回读。
在上述技术方案的基础上,所述Web服务器增加一个随机会话id包括:家庭网关进行参数配置时,浏览器向Web服务器发送读取表单的请求,Web服务器自动生成一个随机会话id,加入被读取表单的数据中,并将所述随机会话id存储在内存中。
在上述技术方案的基础上,所述Web服务器检查随机会话id包括:检查内存中是否存在所述表单携带的随机会话id,若是,继续检查CRC码;若否,丢弃所述表单。
在上述技术方案的基础上,所述Web客户端增加CRC码包括:浏览器的表单被修改后,将所述修改后表单的数据进行CRC编码,将得到的CRC码附加在修改后表单的数据中。
在上述技术方案的基础上,所述Web服务器收到浏览器提交的表单,检查CRC码包括:对收到表单的数据再次进行CRC编码,判断得到的CRC码与浏览器提交的表单中CRC码是否一致,若是,CRC码的检查通过,查询所述匹配表;若否,丢弃所述表单;其中,Web服务器再次进行CRC编码的数据,不包括Web客户端增加的CRC码。
在上述技术方案的基础上,所述Web客户端从Web服务器获取代码混淆后的CRC编码规则,并通过所述CRC编码规则生成CRC码,加入修改后表单的数据中。
在上述技术方案的基础上,家庭网关中每增加一个表单,匹配表中对应增加一条匹配检查的记录。
本发明还提供一种Web安全防护系统,包括Web客户端和Web服务器,还包括匹配表,用于存储表单名称和表单对应的合法数据模式;
所述Web客户端包括:
第一CRC编码模块,其用于根据修改后表单的数据进行CRC编码,生成CRC码附加在所述表单的数据中,并发送给所述Web服务器;
所述Web服务器包括:
随机会话id生成模块,其用于生成随机会话id并加入浏览器读取的表单数据中;
第二CRC编码模块,其用于对Web服务器收到表单的数据再次进行CRC编码并生成CRC码;其中,再次进行CRC编码的数据,不包括第一CRC编码模块增加的CRC码;
判断模块,其用于判断随机会话id是否正确,还用于判断两次生成的CRC码是否相同,以及用于判断表单的数据在所述匹配表中是否存在合法数据模式;
处理模块,其用于当判断模块中任何一项判断没有通过时,丢弃所述表单;还用于当判断模块中所有判断均通过时,将所述表单传给后续模块处理。
在上述技术方案的基础上,所述Web客户端由Web服务器获取到代码混淆后的CRC编码规则,第一CRC编码模块用于根据代码混淆后的CRC编码规则生成CRC码;第二CRC编码模块采用未混淆的CRC编码规则生成CRC码。
本发明的有益效果在于:
1、在浏览器读取的表单的数据中增加随机会话id和CRC码,Web客户端不进行校验,减少修改工作量和修改成本。
2、只在Web服务器依次进行随机会话id和CRC码的检测,再进行查询匹配表,分为三个阶段进行检测,在每个阶段中,一旦检测不通过,则表单在对应阶段被自动丢弃,相对于每一个表单在Web服务器都要进行安全性检测,进一步减少了修改工作量,提高了安全防护效率。
3、由于每个表单的数据都加入了随机会话id,所以如果是漏洞软件自动扫描,很大一部分扫描报文(即表单)会在随机会话id检测阶段被丢弃。然后CRC码检测中,由于Web服务器提供Web客户端的CRC编码规则采取了代码混淆方式,如果攻击者通过截获数据进行篡改,但没有了解校验算法或者查表数据的话,被篡改的报文(即表单)在这个阶段会被丢弃。最后是搜索匹配表,如果表单的数据在匹配表中与对应的合法数据模式不匹配,那么在这个阶段该表单就会被丢弃。所有阶段都通过表单,才说明表单的数据中没有非法的攻击性数据。
三个阶段的检测分别对应不同的情况,确保Web安全防护的可靠性,使得Web安全防护性能得到提高。针对不同情况,家庭网关能够灵活应对攻击者进行的手动或者软件自动攻击,满足用户在不同互联网业务场景下的安全需求,解决了在现有家庭网关中增加Web安全功能过于复杂、不能完全防护网络攻击的问题。
附图说明
图1为本发明第一实施例流程图;
图2为本发明第五实施例的流程图;
图3为本发明第七实施例的系统示意图。
附图标记:
Web客户端1,第一CRC编码模块11,
Web服务器2,随机会话id生成模块21,第二CRC编码模块22,判断模块23,处理模块24,
匹配表3。
具体实施方式
以下结合附图及实施例对本发明作进一步详细说明。
第一实施例
本实施例Web安全防护方法,其包括步骤:
S1.在家庭网关中预先设置一个匹配表,匹配表中包括表单名称和表单对应的合法数据模式。
S2.当用户需要通过Web客户端的浏览器对网关进行参数配置时,浏览器向家庭网关的Web服务器发出请求,请求读取家庭网关中一个表单,Web服务器在该表单的数据中增加一个随机会话id,然后返回给浏览器,同时并将随机会话id存储在内存中。
S3.用户通过修改浏览器的表单进行参数配置。当浏览器上的表单被修改之后,Web客户端在修改后表单的数据中增加CRC码,然后发送给Web服务器。
S4.Web服务器收到浏览器提交的修改后表单,依次检查随机会话id和CRC码,再检查该表单的数据在匹配表中是否存在合法数据模式,如果该表单有一项检查不通过,则丢弃该表单。
第二实施例
本实施例在第一实施例的基础上,其步骤S1至S3均与第一实施例相同,区别在于,步骤S4中,Web服务器收到浏览器提交的表单,如果该表单随机会话id的检查和CRC码的检查均通过,并且,该表单的数据在匹配表中存在合法数据模式,就说明该表单的数据为合法数据,可以对该表单进行后续处理。
同时,Web服务器采用新的随机会话id替换该表单中原有的随机会话id,供浏览器回读。浏览器回读该表单后,可以按照步骤S3,对该表单的数据再次进行配置修改,然后再次经过S4的检查,如此进行循环。
第三实施例
本实施例在第一实施例和第二实施例的基础上,进一步的,步骤S1中,匹配表需要预先保存在家庭网关的配置文件中,Web服务器启动后读取该配置文件,生成匹配表。
匹配表在代码中进行定义,定义格式是一个包含CGI(COMMON GATEWAYINTERFACE,通用网关接口)处理名称以及模式匹配正则表达式的结构数组,其中CGI处理名称对应表单名称,模式匹配正则表达式对应合法数据模式。该定义也可以保存在配置文件中,每次Web服务器启动后读取到内存变量里,便于工程维护。并且,Web服务器每增加一个表单,匹配表中就增加一条匹配检查的记录。
第四实施例
基于第三实施例,本实施例步骤S2中,Web服务器在表单数据中增加的随机会话id,是嵌入到表单代码中的,该随机会话id可以通过实时时间作为随机数种子,使用c语言库函数rand()产生伪随机数,进而得到随机会话id。
本实施例步骤S3中,用户通过修改浏览器的表单进行参数配置。当浏览器上的表单被修改之后,Web服务器对修改后表单的数据进行CRC编码处理,其中修改后表单的数据还包括随机会话id,共同进行CRC编码。修改后表单的数据进行CRC编码处理后,将得到的CRC码附加在修改后表单的数据中,然后一同提交给Web服务器。
第五实施例
在第四实施例的基础上,本实施例步骤S4的具体步骤包括:
S401.Web服务器收到浏览器提交的一个修改后的表单。
S402.检查表单数据中的随机会话id,判断内存中是否存在该表单携带的随机会话id,如果是,进入S403;如果否,进入S406。
S403.对修改后的表单的数据中CRC码进行校验,具体的,对表单的数据再次进行CRC编码(再次进行CRC编码的数据,不包括第一CRC编码模块增加的CRC码),判断此时得到的CRC码与浏览器提交的表单中CRC码是否一致,如果是,进入S404;如果否,进入S406。
S404.查询匹配表,判断匹配表中是否存在表单数据的合法数据模式,如果是,进入S405;如果否,进入S406。
S405.说明该表单的数据中没有非法的攻击性数据,表单数据是合法的,检查流程结束;Web服务器进行该表单的后续处理。
S406.说明该表单的数据不合法,Web服务器丢弃该表单。
第六实施例
本实施例基于第五实施例,进一步的,Web客户端由Web服务器获取到代码混淆后的CRC编码规则,在步骤S3中,采取代码混淆后的CRC编码规则生成CRC码。这样的好处是,让CRC码的编码过程变得更加复杂,增加CRC码的破解难度,但是功能保持不变,浏览器仍旧可以执行该代码。
在表单传输的过程中,即使表单的数据被篡改,但是CRC编码的混淆方式是保密的,被篡改后的表单数据与携带的CRC码不匹配,因此Web服务器接收表单后,检查CRC码时会及时发现表单内数据被篡改,并丢弃该表单。
其中,Web服务器检查CRC码时,再次进行CRC编码所采用的编码规则,是不用进行代码混淆的。
第七实施例
本实施例中Web安全防护系统,设置于家庭网关中,包括Web客户端1、Web服务器2和匹配表3,匹配表3用于存储表单名称和表单对应的合法数据模式。
Web客户端1包括第一CRC编码模块11,其用于根据修改后表单的数据进行CRC编码,生成的CRC码附加在所述表单的数据中,并发送给Web服务器2。
Web服务器2包括随机会话id生成模块21、第二CRC编码模块22、判断模块23和处理模块24。
随机会话id生成模块21用于生成随机会话id,并将生成的随机会话id加入到浏览器读取的表单的数据中;还用于将随机会话id存储在内存中。其中,该随机会话id可以通过实时时间作为随机数种子,使用c语言库函数rand()产生伪随机数,进而得到随机会话id。
第二CRC编码模块22用于对Web服务器收到表单的数据再次进行CRC编码并生成CRC码;其中,再次进行CRC编码的数据,不包括第一CRC编码模块增加的CRC码.
判断模块23用于判断随机会话id是否正确,还用于判断两次生成的CRC码是否相同,以及用于判断表单的数据在匹配表3中是否存在合法数据模式。其中,如果在内存查找到表单的数据中随机会话id,则认为随机会话id检查通过,否则为该检查不通过。如果第一CRC编码模块11和第二CRC编码模块22生成的CRC码相同,则认为该表单携带的CRC码检查通过,否则为该检查不通过。如果后台匹配表3中存在表单数据的合法数据模式,认为该项检查通过,否则该项检测不通过。
处理模块24用于根据判断模块23的判断结果,对表单进行相应的处理。其中,判断表单时,如果判断模块23中任意一项判断没有通过,则处理模块24丢弃该表单。如果表单通过判断模23的所有判断,那么说明该表单的数据中没有非法的攻击性数据,表单数据是合法的;处理模块24将该表单传输至后续模块进行处理。
第八实施例
本实施例在第七实施例的基础上,Web客户端由Web服务器获取到代码混淆后的CRC编码规则,第一CRC编码模块用于根据代码混淆后的CRC编码规则生成CRC码;第二CRC编码模块采用未混淆的CRC编码规则生成CRC码。
本发明中,通过检查随机会话id、检查CRC码、以及检查匹配表的形式,对用户配置修改后的表单的数据进行校验。如果是漏洞软件自动扫描,很大一部分扫描报文(即表单)会在随机会话id检测不通过时被丢弃。如果攻击者通过截获数据进行篡改,但没有了解校验算法或者查表数据的话,被篡改的报文(即表单)在CRC码检查没通过时也会被丢弃。并且即使检查随机会话id和检查CRC码通过了,如果表单的数据在匹配表中与对应的合法数据模式不匹配,那么在该表单也会被丢弃。只有所有阶段都通过表单,才是安全的,才能够进行后续的处理工作。针对不同情况,家庭网关能够灵活应对攻击者进行的手动或者软件自动攻击,满足用户在不同互联网业务场景下的安全需求。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (10)
1.一种Web安全防护方法,基于家庭网关,其特征在于,包括:
在家庭网关中预先设置一个匹配表,其包括表单名称和表单对应的合法数据模式;
Web服务器在浏览器请求读取的家庭网关的表单中增加一个随机会话id,再发给浏览器;
用户修改浏览器的表单,Web客户端在修改后表单的数据中增加CRC码,再发给Web服务器;
Web服务器收到修改后表单,依次检查随机会话id和CRC码,再检查所述表单的数据在所述匹配表中是否存在合法数据模式,若所述表单有一项检查不通过,则丢弃所述表单。
2.如权利要求1所述的Web安全防护方法,其特征在于:若所述表单的随机会话id和CRC码的检查通过,且所述表单的数据在所述匹配表中存在合法数据模式,则所述表单的数据合法,Web服务器采用新的随机会话id替换原有随机会话id,供浏览器回读。
3.如权利要求1所述的Web安全防护方法,其特征在于,所述Web服务器在浏览器请求读取的家庭网关的表单中增加一个随机会话id,包括:
家庭网关进行参数配置时,浏览器向Web服务器发送读取表单的请求,Web服务器自动生成一个随机会话id,加入被读取表单的数据中,并将所述随机会话id存储在内存中。
4.如权利要求3所述的Web安全防护方法,其特征在于,所述Web服务器检查随机会话id包括:
检查内存中是否存在所述表单携带的随机会话id,若是,继续检查CRC码;若否,丢弃所述表单。
5.如权利要求1所述的Web安全防护方法,其特征在于,所述Web客户端在修改后表单的数据中增加CRC码,包括:浏览器的表单被修改后,将所述修改后表单的数据进行CRC编码,将得到的CRC码附加在修改后表单的数据中。
6.如权利要求5所述的Web安全防护方法,其特征在于,所述Web服务器收到浏览器提交的表单,检查CRC码包括:
对收到表单的数据再次进行CRC编码,判断得到的CRC码与浏览器提交的表单中CRC码是否一致,若是,CRC码的检查通过,查询所述匹配表;若否,丢弃所述表单;
其中,Web服务器再次进行CRC编码的数据,不包括Web客户端增加的CRC码。
7.如权利要求1或5所述的Web安全防护方法,其特征在于:所述Web客户端从Web服务器获取代码混淆后的CRC编码规则,并通过所述CRC编码规则生成CRC码,加入修改后表单的数据中。
8.如权利要求1所述的Web安全防护方法,其特征在于:家庭网关中每增加一个表单,匹配表中对应增加一条匹配检查的记录。
9.一种Web安全防护系统,包括Web客户端和Web服务器,其特征在于,还包括匹配表,用于存储表单名称和表单对应的合法数据模式;
所述Web客户端包括:
第一CRC编码模块,其用于根据修改后表单的数据进行CRC编码,生成CRC码附加在所述表单的数据中,并发送给所述Web服务器;
所述Web服务器包括:
随机会话id生成模块,其用于生成随机会话id并加入浏览器读取的表单数据中;
第二CRC编码模块,其用于对Web服务器收到表单的数据再次进行CRC编码并生成CRC码;其中,再次进行CRC编码的数据,不包括第一CRC编码模块增加的CRC码;
判断模块,其用于判断随机会话id是否正确,还用于判断两次生成的CRC码是否相同,以及用于判断表单的数据在所述匹配表中是否存在合法数据模式;
处理模块,其用于当判断模块中任何一项判断没有通过时,丢弃所述表单;还用于当判断模块中所有判断均通过时,将所述表单传给后续模块处理。
10.如权利要求9所述的Web安全防护系统,其特征在于:所述Web客户端由Web服务器获取到代码混淆后的CRC编码规则,第一CRC编码模块用于根据代码混淆后的CRC编码规则生成CRC码;第二CRC编码模块采用未混淆的CRC编码规则生成CRC码。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201810783425.2A CN108924146B (zh) | 2018-07-17 | 2018-07-17 | 一种Web安全防护方法及系统 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201810783425.2A CN108924146B (zh) | 2018-07-17 | 2018-07-17 | 一种Web安全防护方法及系统 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN108924146A CN108924146A (zh) | 2018-11-30 |
| CN108924146B true CN108924146B (zh) | 2021-02-09 |
Family
ID=64414259
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201810783425.2A Active CN108924146B (zh) | 2018-07-17 | 2018-07-17 | 一种Web安全防护方法及系统 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN108924146B (zh) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101924734A (zh) * | 2009-06-15 | 2010-12-22 | 北京华智大为科技有限公司 | 一种基于Web表单的身份认证方法及认证装置 |
| WO2011149486A1 (en) * | 2010-05-28 | 2011-12-01 | Unisys Corporation | System and method for continuation of a web session |
| CN106357669A (zh) * | 2016-10-14 | 2017-01-25 | 武汉理工大学 | 一种Web系统登录方法及登录辅助系统 |
| US9575681B1 (en) * | 2016-04-29 | 2017-02-21 | International Business Machines Corporation | Data deduplication with reduced hash computations |
-
2018
- 2018-07-17 CN CN201810783425.2A patent/CN108924146B/zh active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101924734A (zh) * | 2009-06-15 | 2010-12-22 | 北京华智大为科技有限公司 | 一种基于Web表单的身份认证方法及认证装置 |
| WO2011149486A1 (en) * | 2010-05-28 | 2011-12-01 | Unisys Corporation | System and method for continuation of a web session |
| US9575681B1 (en) * | 2016-04-29 | 2017-02-21 | International Business Machines Corporation | Data deduplication with reduced hash computations |
| CN106357669A (zh) * | 2016-10-14 | 2017-01-25 | 武汉理工大学 | 一种Web系统登录方法及登录辅助系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN108924146A (zh) | 2018-11-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN108023874B (zh) | 单点登录的校验装置、方法及计算机可读存储介质 | |
| Garman et al. | Dancing on the lip of the volcano: Chosen ciphertext attacks on apple {iMessage} | |
| US20100077216A1 (en) | Method for enhancing network application security | |
| CN110198297B (zh) | 流量数据监控方法、装置、电子设备及计算机可读介质 | |
| CN112711759A (zh) | 一种防重放攻击漏洞安全防护的方法及系统 | |
| CN106911684B (zh) | 一种鉴权方法及系统 | |
| US11915077B2 (en) | URL validation and redirection for scannable codes | |
| CN112131564A (zh) | 加密数据通信方法、装置、设备以及介质 | |
| KR20050084888A (ko) | 재시작가능한 변조 방지 보안 시스템을 위해 자동으로발생된 암호 함수들 | |
| CN110266518B (zh) | 基于SDN的IPv6地址溯源方法、装置与电子设备 | |
| CN114745202A (zh) | 一种主动防御web攻击的方法及基于主动防御的web安全网关 | |
| CN113794568A (zh) | 接口安全验证方法、访问接口的方法、装置、设备和介质 | |
| CN113938323B (zh) | 基于jwt的防重放攻击方法、装置、设备以及存储介质 | |
| WO2025162388A1 (zh) | 基于层次指纹的持续认证方法及装置 | |
| CN108600266B (zh) | 一种声明过滤认证方法及认证系统 | |
| CN108924146B (zh) | 一种Web安全防护方法及系统 | |
| CN107770183B (zh) | 一种数据传输方法与装置 | |
| CN109886011B (zh) | 一种安全防护方法和装置 | |
| Tomas et al. | Towards formal verification of cyber security standards | |
| CN115130116A (zh) | 业务资源访问方法、装置、设备、可读存储介质及系统 | |
| KR101622514B1 (ko) | 서버에 대한 웹 요청들의 위조의 방지 | |
| CN111385258B (zh) | 一种数据通信的方法、装置、客户端、服务器和存储介质 | |
| CN110855656A (zh) | 可实现应用服务器防护的插件流量代理方法、装置及系统 | |
| CN117134907A (zh) | 安全控制方法、装置、存储介质及电子装置 | |
| CN111031075B (zh) | 网络服务安全访问方法、终端、系统和可读存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |