RU2019128268A - Способ и система для обнаружения мошеннического доступа к веб-ресурсу - Google Patents
Способ и система для обнаружения мошеннического доступа к веб-ресурсу Download PDFInfo
- Publication number
- RU2019128268A RU2019128268A RU2019128268A RU2019128268A RU2019128268A RU 2019128268 A RU2019128268 A RU 2019128268A RU 2019128268 A RU2019128268 A RU 2019128268A RU 2019128268 A RU2019128268 A RU 2019128268A RU 2019128268 A RU2019128268 A RU 2019128268A
- Authority
- RU
- Russia
- Prior art keywords
- cookie
- encrypted
- request
- encrypted cookie
- electronic device
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/142—Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Claims (59)
1. Способ обнаружения мошеннического доступа к веб-ресурсу, размещенному на сервере, выполняемый сервером и включающий в себя:
получение сервером от первого электронного устройства первого запроса доступа к веб-ресурсу, содержащего первый куки-файл;
преобразование сервером первого куки-файла во второй куки-файл;
отправку сервером второго куки-файла первому электронному устройству для хранения;
получение сервером от второго электронного устройства второго запроса доступа к веб-ресурсу, содержащего третий куки-файл; и
определение сервером второго запроса как мошеннического запроса на основе анализа третьего куки-файла и первого куки-файла.
2. Способ по п. 1, отличающийся тем, что
первый куки-файл представляет собой первый зашифрованный куки-файл;
третий куки-файл представляет собой третий зашифрованный куки-файл; и
преобразование первого куки-файла во второй куки-файл включает в себя перешифрование первого зашифрованного куки-файла во второй зашифрованный куки-файл.
3. Способ по п. 2, отличающийся тем, что
первый зашифрованный куки-файл содержит первый идентификатор пользовательского устройства, связанный с первым электронным устройством, и первую отметку времени, указывающую на время создания первого зашифрованного куки-файла;
второй зашифрованный куки-файл содержит первый идентификатор пользовательского устройства и вторую отметку времени, указывающую на время создания второго зашифрованного куки-файла; и
третий зашифрованный куки-файл содержит по меньшей мере второй идентификатор пользовательского устройства.
4. Способ по п. 3, отличающийся тем, что сервер соединен с базой данных, а способ дополнительно включает в себя сохранение сервером в базе данных указания на перешифрование первого зашифрованного куки-файла во второй зашифрованный куки-файл.
5. Способ по п. 4, отличающийся тем, что определение второго запроса как мошеннического запроса включает в себя обращение к базе данных для определения совпадения второго идентификатора пользовательского устройства и первого идентификатора пользовательского устройства.
6. Способ по п. 5, отличающийся тем, что первое электронное устройство отличается от второго электронного устройства.
7. Способ по п. 5, отличающийся тем, что первое электронное устройство совпадает со вторым электронным устройством.
8. Способ по п. 2, отличающийся тем, что он дополнительно включает в себя
определение времени создания первого зашифрованного куки-файла после получения первого запроса; и
перешифрование первого зашифрованного куки-файла во второй зашифрованный куки-файл, если время создания указывает на то, что срок существования первого зашифрованного куки-файла превышает заранее заданный порог.
9. Способ по п. 2, отличающийся тем, что сервер способен хранить первый ключ шифрования и второй ключ шифрования, а способ дополнительно включает в себя
получение третьего запроса от первого электронного устройства до получения первого запроса;
формирование первого зашифрованного куки-файла с использованием первого ключа шифрования; и
отправку первого зашифрованного куки-файла первому электронному устройству для хранения,
при этом перешифрование сервером включает в себя
дешифрование первого зашифрованного куки-файла с использованием первого ключа шифрования; и
перешифрование дешифрованного первого зашифрованного куки-файла с использованием второго ключа шифрования, при этом второй зашифрованный куки-файл отличается от первого зашифрованного куки-файла.
10. Способ по п. 2, отличающийся тем, что он дополнительно включает в себя выполнение ограничивающего действия в отношении второго запроса после определения второго запроса как мошеннического запроса.
11. Способ по п. 10, отличающийся тем, что ограничивающее действие представляет собой отклонение второго запроса или предоставление ограниченного доступа к веб-ресурсу.
12. Система для обнаружения мошеннического доступа к веб-ресурсу, размещенному на сервере, содержащем процессор, выполненный с возможностью
получения от первого электронного устройства первого запроса доступа к веб-ресурсу, содержащего первый куки-файл;
преобразования первого куки-файла во второй куки-файл;
отправки второго куки-файла первому электронному устройству для хранения;
получения от второго электронного устройства второго запроса доступа к веб-ресурсу, содержащего третий куки-файл; и
определения второго запроса как мошеннического запроса на основе анализа третьего куки-файла и первого куки-файла.
13. Система по п. 12, отличающаяся тем, что
первый куки-файл представляет собой первый зашифрованный куки-файл;
третий куки-файл представляет собой третий зашифрованный куки-файл; и
для преобразования первого куки-файла во второй куки-файл процессор выполнен с возможностью перешифрования первого зашифрованного куки-файла во второй зашифрованный куки-файл.
14. Система по п. 13, отличающаяся тем, что
первый зашифрованный куки-файл содержит первый идентификатор пользовательского устройства, связанный с первым электронным устройством, и первую отметку времени, указывающую на время создания первого зашифрованного куки-файла;
второй зашифрованный куки-файл содержит первый идентификатор пользовательского устройства и вторую отметку времени, указывающую на время создания второго зашифрованного куки-файла; и
третий зашифрованный куки-файл содержит по меньшей мере второй идентификатор пользовательского устройства.
15. Система по п. 14, отличающаяся тем, что сервер соединен с базой данных, а процессор дополнительно выполнен с возможностью хранения в базе данных указания на перешифрование первого зашифрованного куки-файла во второй зашифрованный куки-файл.
16. Система по п. 15, отличающаяся тем, для определения второго запроса как мошеннического запроса процессор выполнен с возможностью обращения к базе данных для определения совпадения второго идентификатора пользовательского устройства и первого идентификатора пользовательского устройства.
17. Система по п. 16, отличающаяся тем, что первое электронное устройство отличается от второго электронного устройства.
18. Система по п. 16, отличающаяся тем, что первое электронное устройство совпадает со вторым электронным устройством.
19. Система по п. 13, отличающаяся тем, что процессор дополнительно выполнен с возможностью
определения времени создания первого зашифрованного куки-файла после получения первого запроса; и
перешифрования первого зашифрованного куки-файла во второй зашифрованный куки-файл, если время создания указывает на то, что срок существования первого зашифрованного куки-файла превышает заранее заданный порог.
20. Система по п. 13, отличающаяся тем, что процессор дополнительно выполнен с возможностью
хранения первого ключа шифрования и второго ключа шифрования;
получения третьего запроса от первого электронного устройства до получения первого запроса;
формирования первого зашифрованного куки-файла с использованием первого ключа шифрования;
отправки первого зашифрованного куки-файла первому электронному устройству для хранения,
при этом для перешифрования сервером процессор выполнен с возможностью
дешифрования первого зашифрованного куки-файла с использованием первого ключа шифрования; и
перешифрования дешифрованного первого зашифрованного куки-файла с использованием второго ключа шифрования, при этом второй зашифрованный куки-файл отличается от первого зашифрованного куки-файла.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2019128268A RU2781477C2 (ru) | 2019-09-09 | Способ и система для обнаружения мошеннического доступа к веб-ресурсу | |
| US16/869,878 US11128645B2 (en) | 2019-09-09 | 2020-05-08 | Method and system for detecting fraudulent access to web resource |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2019128268A RU2781477C2 (ru) | 2019-09-09 | Способ и система для обнаружения мошеннического доступа к веб-ресурсу |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| RU2019128268A true RU2019128268A (ru) | 2021-03-09 |
| RU2019128268A3 RU2019128268A3 (ru) | 2021-07-05 |
| RU2781477C2 RU2781477C2 (ru) | 2022-10-12 |
Family
ID=
Also Published As
| Publication number | Publication date |
|---|---|
| US11128645B2 (en) | 2021-09-21 |
| RU2019128268A3 (ru) | 2021-07-05 |
| US20210075802A1 (en) | 2021-03-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10719602B2 (en) | Method and device for realizing session identifier synchronization | |
| CN107528865B (zh) | 文件的下载方法和系统 | |
| CN102339370B (zh) | 电子文档的保全方法、保全系统和验证系统 | |
| CN106302606B (zh) | 一种跨应用访问方法及装置 | |
| CN108347428B (zh) | 基于区块链的应用程序的注册系统、方法和装置 | |
| JP2014119486A (ja) | 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム | |
| WO2015062378A1 (zh) | 一种客户端应用程序的用户注册方法、移动终端及服务器 | |
| CN105450637A (zh) | 多个应用系统的单点登录方法及装置 | |
| RU2014136397A (ru) | Законный перехват зашифрованных обменов данными | |
| RU2015114491A (ru) | Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов | |
| RU2019105545A (ru) | Идентификация сетевого узла, на который будут реплицироваться данные | |
| WO2017202025A1 (zh) | 终端文件加密方法、终端文件解密方法和终端 | |
| CN104980278A (zh) | 验证生物特征图像的可用性的方法和装置 | |
| CN112836202A (zh) | 信息处理方法及装置、服务器 | |
| RU2012103174A (ru) | Устройство обработки информации, способ обработки информации, операционный терминал и система обработки информации | |
| CN106790083A (zh) | Dns劫持的检测方法、装置和移动终端 | |
| RU2016132870A (ru) | Система и способ идентификации и/или аутентификации | |
| JP2016072769A5 (ru) | ||
| CN108985409B (zh) | 身份证信息读取方法、装置及电子设备 | |
| RU2009128675A (ru) | Криптографическое управление доступом к документам | |
| CN113783867A (zh) | 一种请求认证方法及终端 | |
| CN111967556A (zh) | 一种二维码离线生成方法及存储介质 | |
| CN110839035A (zh) | 路径访问控制的方法、装置、计算机设备及存储介质 | |
| KR102131976B1 (ko) | 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법 | |
| CN108171078B (zh) | 一种面向第三方的云平台测评系统的数据保全方法和装置 |