CN106657074A - 一种url伪装及参数隐藏传递的方法及系统 - Google Patents
一种url伪装及参数隐藏传递的方法及系统 Download PDFInfo
- Publication number
- CN106657074A CN106657074A CN201611217510.XA CN201611217510A CN106657074A CN 106657074 A CN106657074 A CN 106657074A CN 201611217510 A CN201611217510 A CN 201611217510A CN 106657074 A CN106657074 A CN 106657074A
- Authority
- CN
- China
- Prior art keywords
- parameter
- url
- list
- module
- camouflages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 30
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000001914 filtration Methods 0.000 claims abstract description 17
- 238000004519 manufacturing process Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 241000208340 Araliaceae Species 0.000 description 2
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 2
- 235000003140 Panax quinquefolius Nutrition 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 235000008434 ginseng Nutrition 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 101100421200 Caenorhabditis elegans sep-1 gene Proteins 0.000 description 1
- 241000282485 Vulpes vulpes Species 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 235000008954 quail grass Nutrition 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种URL伪装及参数隐藏传递的方法及系统,本发明方法包括参数传递、过滤器响应、参数获取、参数显示四个步骤,本发明系统包括表单生产模块、过滤模块、存储模块以及重定向显示模块四个模块。本发明针对URL地址从安全角度进行了分析,目的是尽可能隐藏各类敏感信息,甚至提供一种无具体含义的URL地址,让恶意攻击者不能轻易从URL中获得关键信息进行攻击。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种URL伪装及参数隐藏传递的方法及系统。
背景技术
URL是一个重要的信息,现有的浏览器往往会在各个页面之间传递参数,而这些参数的名称和值都会在URL地址栏中暴露出来,甚至以明文出现,有的时候参数的名称可能就是数据库中某个字段的名称,这样很不安全,极易暴露了web应用的一些关键信息,这个地址暴露了用户名及密码等敏感信息,容易被恶意攻击者伪装URL进行入侵,易遭受攻击。
具体例子如:
【https://www.xxxx.com/login?user=admin&passwd=123345&role=121&ie=utf-8&rsv_idx=1&lang=cn&rs_src=0】,这个地址暴露了用户名及密码等敏感信息。
【http://www.chinawebanalytics.cn/?p=917】这是Sidney的新博客的地址,可以分析这个博客运营了挺长的一段时间了,ID号都排到917了。
【http://adsclick.qq.com/adsclick?oid=1112901&loc=QQ_SX_JY_Test6&url=http://www.52-abc.com/】这是QQ首页的右侧广告链接,里面丰富的参数告诉了我们对这些广告位的名称定义,以及跳转的目标地址。
【http://www.soso.com/q?sp=S&sc=web&cid=w.q.in.sb.web&ty=1&bn=&op=entry&kw=&w=WA】这是腾讯搜搜的“WA”结果页,告诉我们搜索关键词参数是用W变量。还有一些别的参数,也许一下子看不懂,如果有需要可再多次试验研究,就可以确定。
通过这些例子可以看出这些参数容易被恶意攻击者利用,伪装URL进行入侵,易遭受攻击。
如公开号为CN102801810A的中国发明专利所公开的一种在内容分发网络中隐藏URL的方法,用户播放器预先对请求URL中的视频文件路径进行Base64加密,然后将加密后的请求URL向CDN调度服务器请求可用的CDN节点;所述CDN调度服务器对该请求URL进行Base64解密后,根据调度策略,选择一台可用的CDN节点;所述CDN调度服务器将所述可用的CDN节点的地址返回给所述用户播放器;所述用户播放器中接受到所述可用CDN节点地址后,对请求URL中的视频文件路径进行Base64加密,然后将加密后的请求URL向所述可用的CDN节点发送视频数据请求;所述可用的CDN节点收到所述加密后的视频数据请求后,对其进行Base64解密并将所请求的视频数据发送给所述用户播放器。但是,该方法不适用于网页传递参数,且整体步骤过于繁琐。
发明内容
针对现有技术之上述不足,本发明提供了一种URL伪装及参数隐藏传递的方法及系统。
为达到上述目的,本发明采取如下技术方案:
一种URL伪装及参数隐藏传递的方法,其包括以下步骤:
步骤一,参数传递,设置表单并将所述表单设为隐藏,通过所述表单将参数以及会话建立时产生的序号存储,当页面触发表单事件时所述表单将所述参数传递至过滤器。
步骤二,过滤器响应,所述过滤器通过规则配置信息对所述表单内容进行判断,并收集符合规则的所述参数,然后所述过滤器根据所述规则配置信息中对应的目的URL进行重定向。
步骤三,参数获取,所述目的URL依据条件通过所述过滤器取得对应参数。
步骤四,参数显示,真实URL地址被重定向,并将所述参数显示于客户端。
作为本发明的优选,所述的步骤一中所述表单向所述过滤器传递的所述参数方式为消息传递。
作为本发明的优选,所述的规则配置信息如下:
<rule>
<from>…</from>
<to>…</to>
</rule>
其中<from>…</from>包含直接呈现给用户且被伪装的URL地址,<to>…</to>包含真实被重定向的URL地址。
作为本发明的优选,所述的规则配置信息采用正则表达式进行描述。
作为本发明的优选,所述步骤三中所述条件为会话建立时随机产生的序号。
作为本发明的优选,所述过滤器通过key-value数据库对所述URL内容进行存储。
作为本发明的优选,所述步骤四中真实URL地址被重定向后从所述key-value数据库将所述参数取出并显示于客户端。
本发明还公开了一种URL伪装及参数隐藏传递的系统,其包括如下模块:
表单生产模块、过滤模块、存储模块以及重定向显示模块,各模块详述如下:
所述的表单生产模块用于生成隐藏的表单,并将参数以及会话建立时产生的序号存储在所述表单内;
所述的过滤模块用于将接收到的数据通过规则配置信息进行筛选以包括符合规则的所述参数,并根据所述规则配置信息中对应的目的URL进行重定向;
所述的存储模块用于存储所述参数以及目的URL;
所述的重定向显示模块用于将真实URL地址重定向,从所述存储模块中取出所述参数,并将所述参数显示于客户端。
作为本发明的优选,所述的表单生产模块与所述过滤模块之间通过消息传递方式进行数据通讯。
作为本发明的优选,所述的存储模块设置于所述过滤模块内。
本发明具有以下有益效果:
本发明降低了网络应用遭受恶意攻击的概率,同时增加了相应的攻击成本,提升了网络安全性。
附图说明
图1为本发明的工作流程示意图;
图2为本发明的系统框图;
图3位本发明中过滤器用于记录参数的数据结构图;
图示中,1-表单生产模块;2-过滤模块;3-存储模块;4-重定向显示模块。
具体实施方式
以下是本发明的具体实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
本发明针对URL地址从安全角度进行了分析,目的是尽可能隐藏各类敏感信息,甚至提供一种无具体含义的URL地址,让恶意攻击者不能轻易从URL中获得关键信息进行攻击。
如图1所示,本发明方法中将URL分为常规部分以及参数部分,具体如一URL
【http://www.aspxfans.com:8080/news/index.asp?boardID=5&ID=24618&page=1#name】,其中,协议部分、域名部分、端口部分、虚拟目录部分、文件名部分以及锚部分所能表达的内容都不会泄露用户的信息,他们所表达的内容均是一些常规内容,所以,将该些部分全部划入常规部分,而
“boardID=5&ID=24618&page=1#name”的内容则涉及了包括名字、ID、当前页等具体内容,这些内容均涉及到了用户信息,如果被攻击者截获则会造成用户的信息泄露,所以将该部分与具体参数有关的部分全部划入参数部分。
本发明的最主要目的既是保护该参数部分在数据传递中不被截获,本发明方法的具体实施例包括以下步骤:
步骤一,参数传递
设置表单并将表单设为隐藏,通过表单将参数以及会话建立时随机产生的序号存储,其中的序号格式如图3所示,既是sequence No.部分的内容,参数与序号均为对应关系,既是参数被表单存储时同时存储了该参数相应生产的序号这方便了接下来将参数取出,当页面触发表单事件时,表单将参数以消息传递的方式传递至过滤器,本实施例使用消息传递(POST)方式的好处在于可以避免参数出错,在实际的浏览器使用中,参数中可能含有中文而导致某些浏览器会出错,发明人发现在火狐浏览器等类似内核的浏览器中,主要使用中get方式进行参数传递,而这个结果就是中文参数是会出错的,这样就降低了用户体验。
步骤二,过滤器响应
本实施例主要是通过过滤器的优先响应机制来过滤用户的所有请求,过滤器通过规则配置信息对接收到的表单内容进行判断,并收集符合规则的参数,将这些参数进行存储。
参数存储结构示意图如图3所示,然后过滤器根据规则配置信息中对应的真实的目的URL进行重定向,在本步骤中的执行过程中,参数被很好的伪装起来,攻击者能截获的仅仅只是伪装的URL,提升了安全性。
步骤三,参数获取
目的URL依据条件通过过滤器取得对应参数,其中所提及的条件就是序号,在图3中表示为sep1~sepN,过滤器从参数存储结构中取得对应参数,既是与序号所对应的参数部分,在图3中为Parameters description部分所包含的内容。
本实施例的参数存储结构如图3所示,采用key-value数据库实现对URL内容的存储。
步骤四,参数显示
真实URL地址被重定向后,被重定向后从参数存储结构(key-value数据库)中将参数取出并显示于客户端,其中,显示用的参数从参数存储结构中的Request部分取出。
本实施例从安全角度针对URL地址从进行了伪装及隐藏,将包含各类敏感信息的参数部分进行隐藏,并可以自定义提供一种无具体含义的URL地址,既是伪装的URL地址,而本发明的传递机制使得攻击者只能截获伪装的URL,而该URL是重写过的,所以不会暴露任何用户信息和实际有价值的参数,这样攻击者就无法从该URL中得到有价值的东西,同时将有价值的参数进行隐藏传递,直到客户端显示环节才显示出来,这就大幅度提升了安全性。
同时本发明方法实施例还有利于搜索引擎的抓取,因为现在大部分的搜索引擎对动态页面的抓取还比较弱,它们更喜欢抓取一些静态的页面。而本发明方法其实是将动态的显示的部分(既是参数部分)变成静态的页面(既是伪装的URL),这样更加有利于搜索引擎的抓取。
而且对于用户来说,原来过于繁琐的URL的可读性很差,而本实施例让用户更容易理解,因为很少有用户去关心网站的页面的地址,但对一般的大中型网站增强可读性还是必须的。这样会让网站更加完美。
本实施例重写的伪装URL使得本实施例可以很方便的重用,提高网站的移植性。当后台方法改动的话,可以保证前台的页面部分不用改。这样就提高了网站的移植性。
本发明方法实施例中的规则配置信息采用正则表达式进行描述,正则可以更快速的完成工作。
此外,还有在捕获字符串的能力,正则也可以很好的完成工作,比如截取URL的域名或者其他的内容等等,用来对本实施例的规则配置信息进行描述时,可以避免发生由于字符串问题导致的错误,同时还能提高工作效率。
本发明的方法实施例中具体的规则配置信息为:
其中,<from>…</from>包含直接呈现给用户且被伪装的URL地址,<to>…</to>包含真实被重定向的URL地址,例如:
其中,<from>/action/login/login_([0-9]+)</from>只呈现给用户/action/login/login_([0-9]+)部分,既是至表明登录账号是0~9的数字构成,而
<to>/action/login/login.do?user=$username&password=$pwd&id=$1</to>部分则是实际参数,内容包括用户名、密码以及ID。
如图2所示,本发明的系统实施例包括如下模块:
表单生产模块1、过滤模块2、存储模块3以及重定向显示模块4,各模块的具体内容详述如下:
表单生产模块1用于生成隐藏的表单,并将参数以及会话建立时产生的序号存储在表单内;
过滤模块2用于将接收到的数据通过规则配置信息进行筛选以包括符合规则的参数,并根据规则配置信息中对应的目的URL进行重定向;
存储模块3用于存储参数以及目的URL;
重定向显示模块4用于将真实URL地址重定向,从存储模块3中取出参数,并将参数显示于客户端。
表单生产模块1与过滤模块2连接,并通过消息传递方式进行数据通讯,存储模块3设置于过滤模块2内,重定向显示模块4与过滤模块2连接,并从存储模块3中取出数据。
而过滤模块2的实现方式如下:
首先,新建一个Web Project,在创建的时候,选择勾选“Add JSTL libraries toWEB-INF/lib folder”,然后再把URLrewrite-2.6.0.jar导入到项目Bulid Path路径下,最后再加入struts框架;
然后,配置web.xml文件,把配置用代码加入到web.xml配置文件中;
再则,新增URLrewrite.xml文件,最后在WEB-INF目录下新建一个规则配置文件。
在规则配置文件中rule是URL重写规则,from是显示出来的地址,to是映射的实际地址,$1是重写参数,它的值与from中的正则表达式是一一对应,可以为多个,()里是匹配的正则表达式,在正则表达式^指定字符的串开始,de>$de>为指定结束。
本发明的系统可以将URL地址从进行了伪装及隐藏,将包含各类敏感信息的参数部分进行隐藏,并将自定义的无具体含义的URL地址,既是伪装的URL地址,进行显示.
此外,本发明系统配合本发明方法的传递机制使得攻击者只能截获伪装的URL,而该URL是进行重写过的,所以不会暴露任何用户信息和实际有价值的参数,这样攻击者就无法从该URL中得到有价值的东西,同时将有价值的参数进行隐藏传递,直到客户端显示环节才显示出来,这无疑大幅度提升了安全性。
本发明系统的实现方式简单,不涉及复杂的设置过程,只是简单的配置即可完成。
本发明降低了网络应用遭受恶意攻击的概率,同时增加了相应的攻击成本,提升了网络安全性。
上面所述的实施例仅是对本发明的优选实施方式进行描述,并非对本发明的构思和范围进行限定。在不脱离本发明设计构思的前提下,本领域普通人员对本发明的技术方案做出的各种变型和改进,均应落入到本发明的保护范围,本发明请求保护的技术内容,已经全部记载在权利要求书中。
Claims (10)
1.一种URL伪装及参数隐藏传递的方法,其特征在于:包括以下步骤,
步骤一,设置表单并将所述表单设为隐藏,通过所述表单将参数以及会话建立时产生的序号存储,当页面触发表单事件时所述表单将所述参数传递至过滤器;
步骤二,所述过滤器通过规则配置信息对所述表单内容进行判断,并收集符合规则的所述参数,所述过滤器根据所述规则配置信息中对应的目的URL进行重定向;
步骤三,所述目的URL依据条件通过所述过滤器取得对应参数。
步骤四,真实URL地址被重定向,并将所述参数显示于客户端。
2.根据权利要求1所述的一种URL伪装及参数隐藏传递的方法,其特征在于:步骤一中,所述表单向所述过滤器传递的所述参数方式为消息传递。
3.根据权利要求1所述的一种URL伪装及参数隐藏传递的方法,其特征在于:所述的规则配置信息为:
其中,<from>…</from>包含直接呈现给用户且被伪装的URL地址,<to>…</to>包含真实被重定向的URL地址。
4.根据权利要求1所述的一种URL伪装及参数隐藏传递的方法,其特征在于:所述的规则配置信息采用正则表达式进行描述。
5.根据权利要求1所述的一种URL伪装及参数隐藏传递的方法,其特征在于:步骤三中,所述条件为会话建立时随机产生的序号。
6.根据权利要求1所述的一种URL伪装及参数隐藏传递的方法,其特征在于:所述过滤器通过key-value数据库对所述URL内容进行存储。
7.根据权利要求6所述的一种URL伪装及参数隐藏传递的方法,其特征在于:步骤四中,真实URL地址被重定向后从所述key-value数据库将所述参数取出并显示于客户端。
8.一种URL伪装及参数隐藏传递的系统,其特征在于:包括表单生产模块(1)、过滤模块(2)、存储模块(3)以及重定向显示模块(4);
所述的表单生产模块(1)用于生成隐藏的表单,并将参数以及会话建立时产生的序号存储在所述表单内;
所述的过滤模块(2)用于将接收到的数据通过规则配置信息进行筛选以包括符合规则的所述参数,并根据所述规则配置信息中对应的目的URL进行重定向;
所述的存储模块(3)用于存储所述参数以及目的URL;
所述的重定向显示模块(4)用于将真实URL地址重定向,从所述存储模块(3)中取出所述参数,并将所述参数显示于客户端。
9.根据权利要求8所述的一种URL伪装及参数隐藏传递的系统,其特征在于:所述的表单生产模块(1)与所述过滤模块(2)之间通过消息传递方式进行数据通讯。
10.根据权利要求8所述的一种URL伪装及参数隐藏传递的系统,其特征在于:所述的存储模块(3)设置于所述过滤模块(2)内。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611217510.XA CN106657074A (zh) | 2016-12-26 | 2016-12-26 | 一种url伪装及参数隐藏传递的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611217510.XA CN106657074A (zh) | 2016-12-26 | 2016-12-26 | 一种url伪装及参数隐藏传递的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106657074A true CN106657074A (zh) | 2017-05-10 |
Family
ID=58828410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611217510.XA Pending CN106657074A (zh) | 2016-12-26 | 2016-12-26 | 一种url伪装及参数隐藏传递的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106657074A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109088884A (zh) * | 2018-09-26 | 2018-12-25 | 平安医疗健康管理股份有限公司 | 基于身份验证的网址访问方法、装置、服务器及存储介质 |
CN110365676A (zh) * | 2019-07-12 | 2019-10-22 | 浙江智贝信息科技有限公司 | 一种网站静态页面加密混淆保护方法和系统 |
CN111104697A (zh) * | 2018-10-26 | 2020-05-05 | 珠海格力电器股份有限公司 | 单点登录的控制方法、装置和终端 |
CN114401115A (zh) * | 2021-12-20 | 2022-04-26 | 浙江乾冠信息安全研究院有限公司 | 对反检测的网页篡改进行检测的方法、系统、装置和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163161A (zh) * | 2007-11-07 | 2008-04-16 | 福建星网锐捷网络有限公司 | 统一资源定位器地址过滤方法及中间传输设备 |
CN101662464A (zh) * | 2008-08-26 | 2010-03-03 | 阿里巴巴集团控股有限公司 | 一种用于实现http请求服务的系统及其方法 |
CN102801810A (zh) * | 2012-08-24 | 2012-11-28 | 乐视网信息技术(北京)股份有限公司 | 在内容分发网络中隐藏url的方法 |
CN103501304A (zh) * | 2013-10-12 | 2014-01-08 | 深信服网络科技(深圳)有限公司 | 控制web系统越权访问的方法及装置 |
CN104158799A (zh) * | 2014-07-17 | 2014-11-19 | 天津大学 | 一种基于url动态映射的http ddos防御方法 |
-
2016
- 2016-12-26 CN CN201611217510.XA patent/CN106657074A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163161A (zh) * | 2007-11-07 | 2008-04-16 | 福建星网锐捷网络有限公司 | 统一资源定位器地址过滤方法及中间传输设备 |
CN101662464A (zh) * | 2008-08-26 | 2010-03-03 | 阿里巴巴集团控股有限公司 | 一种用于实现http请求服务的系统及其方法 |
CN102801810A (zh) * | 2012-08-24 | 2012-11-28 | 乐视网信息技术(北京)股份有限公司 | 在内容分发网络中隐藏url的方法 |
CN103501304A (zh) * | 2013-10-12 | 2014-01-08 | 深信服网络科技(深圳)有限公司 | 控制web系统越权访问的方法及装置 |
CN104158799A (zh) * | 2014-07-17 | 2014-11-19 | 天津大学 | 一种基于url动态映射的http ddos防御方法 |
Non-Patent Citations (7)
Title |
---|
(美)SUBRAHMANYAM ALLAMARAJU等著,闻到工作室译: "《J2EE服务器端高级编程》", 31 December 2001, 北京:机械工业出版社 * |
875675418: "url隐藏的几种方法", 《百度文库》 * |
FOLLOW ME BABY: "伪静态_URLRewrite实例解析", 《百度文库》 * |
QIAOXUESHI: "Url Rewrite Filter 3.2.0稳定版手册", 《百度文库》 * |
王姝: "《PHP+MySQL WEB开发技术教程》", 31 December 2014, 西安:西北大学出版社 * |
许礼捷,周立峰: "URL重写技术实现网站伪静态", 《沙洲职业工学院学报》 * |
陈磊等: "《JSP设计与开发》", 31 July 2016, 北京:北京理工大学出版社 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109088884A (zh) * | 2018-09-26 | 2018-12-25 | 平安医疗健康管理股份有限公司 | 基于身份验证的网址访问方法、装置、服务器及存储介质 |
CN109088884B (zh) * | 2018-09-26 | 2022-02-01 | 平安医疗健康管理股份有限公司 | 基于身份验证的网址访问方法、装置、服务器及存储介质 |
CN111104697A (zh) * | 2018-10-26 | 2020-05-05 | 珠海格力电器股份有限公司 | 单点登录的控制方法、装置和终端 |
CN111104697B (zh) * | 2018-10-26 | 2022-03-01 | 珠海格力电器股份有限公司 | 单点登录的控制方法、装置和终端 |
CN110365676A (zh) * | 2019-07-12 | 2019-10-22 | 浙江智贝信息科技有限公司 | 一种网站静态页面加密混淆保护方法和系统 |
CN114401115A (zh) * | 2021-12-20 | 2022-04-26 | 浙江乾冠信息安全研究院有限公司 | 对反检测的网页篡改进行检测的方法、系统、装置和介质 |
CN114401115B (zh) * | 2021-12-20 | 2024-04-05 | 浙江乾冠信息安全研究院有限公司 | 对反检测的网页篡改进行检测的方法、系统、装置和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Javed et al. | A comprehensive survey on computer forensics: State-of-the-art, tools, techniques, challenges, and future directions | |
Ince | A Dictionary of the Internet | |
CA2683600C (en) | A system and method for creating a list of shared information on a peer-to-peer network | |
US7962756B2 (en) | Method and apparatus for providing automatic generation of webpages | |
US7958227B2 (en) | Attributes of captured objects in a capture system | |
CN102158493B (zh) | 一种Cookie解析方法、装置及一种客户端 | |
US20120011590A1 (en) | Systems, methods and devices for providing situational awareness, mitigation, risk analysis of assets, applications and infrastructure in the internet and cloud | |
WO2015149062A1 (en) | System and method for predicting impending cyber security events using multi channel behavioral analysis in a distributed computing environment | |
CN110879891B (zh) | 基于web指纹信息的漏洞探测方法及装置 | |
CN106657074A (zh) | 一种url伪装及参数隐藏传递的方法及系统 | |
US20020038431A1 (en) | Internet privacy system | |
CN116346430A (zh) | 一种基于高交互性蜜罐的网络威胁管理系统 | |
Srinivasan et al. | Understanding cross-channel abuse with sms-spam support infrastructure attribution | |
Blakely | Cyberprints: identifying cyber attackers by feature analysis | |
Alotaibi et al. | Computer forensics: dark net forensic framework and tools used for digital evidence detection | |
Randall et al. | The challenges of blockchain-based naming systems for malware defenders | |
Takahashi et al. | Retrieving knowledge from auditing log‐files for computer and network forensics and accountability | |
Wang et al. | Towards comprehensive analysis of tor hidden service access behavior identification under obfs4 scenario | |
Nair et al. | A tool to extract onion links from Tor hidden services and identify illegal activities | |
Ghiani et al. | Security in migratory interactive web applications | |
Wang et al. | An empirical study: automated subdomain takeover threat detection | |
Ibrahim et al. | Modelling based approach for reconstructing evidence of VoIP malicious attacks | |
Dutta et al. | Introduction to digital forensics | |
TW201835794A (zh) | 記錄網站存取日誌的方法和裝置 | |
Ramakrishnan et al. | Pandora: An IOT based Intrusion Detection Honeypot with Real-time Monitoring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170510 |