【技術實現步驟摘要】
本申請實施例涉及物聯網中的信息處理,尤其涉及一種重放攻擊的控制方法、系統、設備及存儲介質。
技術介紹
1、在當今網絡發達的信息時代,用戶訪問網頁或者應用程序app,需要請求url(網址),非法用戶或惡意訪問者可用通過工具抓取到url,有了url可以對服務做攻擊:比如,篡改url中的參數數據,獲取不應該有的權益,或者通過url抓取我們的數據,或者通過修改url參數注入攻擊等,造成信息的泄露與損失,出現重放攻擊現象。
2、針對這種重放攻擊的情況,一般開發者通過添加簽名的方式,客戶端根據規則對url進行編碼后把簽名一起給到服務端,服務端根據相同的規則編碼對url重新編碼。如果編碼相同,說明沒有人修改過url。為了防止重放攻擊,需要給簽名一個有效期,超過有效期,說名驗證失敗。同時,客戶端和服務端由于區域問題導致時間不一致,這樣在做校驗的時候有可能誤傷正常的用戶,產生重放攻擊的誤操作。
技術實現思路
1、鑒于此,為解決上述網絡訪問時的重放攻擊容易出現誤阻斷的技術問題,本申請實施例提供一種重放攻擊的控制方法、系統、設備及存儲介質。
2、第一方面,本申請實施例提供一種重放攻擊的控制方法,包括:
3、當客戶端向服務端發送目標數據的訪問請求時,確定所述服務端對應的第一時間戳;
4、基于所述第一時間戳和所述訪問請求創建目標令牌參數,所述目標令牌參數攜帶有驗證所述訪問請求的唯一標識信息;
5、將所述目標令牌參數發送至所述服務端,已使所述服務端對
6、接收所述服務端反饋的所述驗證結果,并執行所述目標數據的渲染控制。
7、在一個可能的實施方式中,所述確定所述服務端對應的第一時間戳,包括:
8、判斷客戶端與服務端對應的時間是否一致,得到對應的判斷結果;
9、根據所述判斷結果確定所述服務端對應的第一時間戳。
10、在一個可能的實施方式中,所述判斷客戶端與服務端對應的時間是否一致,得到對應的判斷結果,包括:
11、當所述客戶端與所述服務端對應的時間一致時,得到所述判斷結果為第一判斷結果;
12、當所述客戶端與所述服務端對應的時間不一致時,得到所述判斷結果為第二判斷結果。
13、在一個可能的實施方式中,所述根據所述判斷結果確定所述服務端對應的第一時間戳,包括:
14、當所述判斷結果為第一判斷結果時,將所述客戶端對應的第二時間戳作為所述服務端對應的第一時間戳,并將所述第一時間戳存儲至所述客戶端;
15、當所述判斷結果為第二判斷結果時,確定所述客戶端與所述服務端的時間差值;
16、根據所述客戶端對應的第二時間戳與所述時間差值確定所述服務端對應的所述第一時間戳,并將所述第一時間戳存儲至所述客戶端。
17、在一個可能的實施方式中,所述基于所述第一時間戳和所述訪問請求創建目標令牌參數,包括:
18、基于所述客戶端生成所述訪問請求的目標簽名信息,所述目標簽名信息表征所述訪問請求的唯一性信息;
19、將所述第一時間戳增加到所述訪問請求中,以及將所述客戶端對應的第二時間戳增加到所述訪問請求中,更新所述訪問請求;
20、將更新后的所述訪問請求作為目標令牌參數。
21、在一個可能的實施方式中,所述服務端對所述目標令牌參數進行目標驗證生成對應的驗證結果,包括:
22、判斷所述目標令牌參數中的第一時間戳或第二時間戳是否過期,得到對應的參數判斷結果;
23、根據所述參數判斷結果驗證所述目標令牌參數中的目標簽名信息是否正確,得到對應的驗證結果。
24、在一個可能的實施方式中,所述判斷所述目標令牌參數中的第一時間戳或第二時間戳是否過期,得到對應的參數判斷結果,包括:
25、當所述第一時間戳與所述服務端時間滿足誤差范圍時,得到對應的參數判斷結果為第一參數判斷結果,所述第一參數判斷結果表征所述第一時間戳未過期;
26、當所述第一時間戳與所述服務端時間不滿足誤差范圍時,判斷所述第二時間戳與所述服務端時間是否滿足所述誤差范圍;
27、當所述第二時間戳與所述服務端時間滿足誤差范圍時,得到對應的參數判斷結果為第二參數判斷結果,所述第二參數判斷結果表征所述第二時間戳未過期;
28、當所述第二時間戳與所述服務端時間不滿足誤差范圍時,得到對應的參數判斷結果為第三參數判斷結果,所述第三參數判斷結果表征所述第二時間戳已過期。
29、在一個可能的實施方式中,所述根據所述參數判斷結果驗證所述目標令牌參數中的目標簽名信息是否正確,得到對應的驗證結果,包括:
30、當所述參數判斷結果為第一參數判斷結果或第二參數判斷結果時,驗證所述服務端的存儲器中是否存在所述目標令牌參數中的目標簽名信息;
31、當所述服務端的存儲器中存在所述目標簽名信息時,得到對應的驗證結果為第一驗證結果,所述第一驗證結果表征驗證成功;
32、當所述服務端的存儲器中不存在所述目標簽名信息時,得到對應的驗證結果為第二驗證結果,所述第二驗證結果表征驗證失敗;
33、或,
34、當所述參數判斷結果為第三參數判斷結果時,得到對應的驗證結果為第三驗證結果,所述第三驗證結果表征驗證失敗。
35、在一個可能的實施方式中,所述接收所述服務端反饋的所述驗證結果,并執行所述目標數據的渲染控制,包括:
36、接收所述服務端反饋的第一驗證結果,以及根據所述第一驗證結果執行對所述目標數據的渲染;
37、接收所述服務端反饋的第二驗證結果或第三驗證結果,再次執行所述客戶端向服務端發送目標數據的訪問請求的步驟。
38、第二方面,本申請實施例提供一種重放攻擊的控制系統,應用于第一方面中任一所述的重放攻擊的控制方法,包括:
39、確定模塊,用于當客戶端向服務端發送目標數據的訪問請求時,確定所述服務端對應的第一時間戳;
40、創建模塊,用于基于所述第一時間戳和所述訪問請求創建目標令牌參數,所述目標令牌參數攜帶有驗證所述訪問請求的唯一標識信息;
41、驗證模塊,用于將所述目標令牌參數發送至所述服務端,已使所述服務端對所述目標令牌參數進行目標驗證生成對應的驗證結果;
42、控制模塊,用于接收所述服務端反饋的所述驗證結果,并執行所述目標數據的渲染控制。
43、第三方面,本申請實施例提供一種計算機設備,包括:處理器和存儲器,所述處理器用于執行所述存儲器中存儲的重放攻擊的控制程序,以實現第一方面中任一所述的重放攻擊的控制方法。
44、第四方面,本申請實施例提供一種存儲介質,所述存儲介質存儲有一個或者多個程序,所述一個或者多個程序可被一個或者多個處理器執行,以實現第一方面中任一所述的重放攻擊的控制方法。
4本文檔來自技高網...
【技術保護點】
1.一種重放攻擊的控制方法,其特征在于,包括:
2.根據權利要求1所述的方法,其特征在于,所述確定所述服務端對應的第一時間戳,包括:
3.根據權利要求2所述的方法,其特征在于,所述判斷客戶端與服務端對應的時間是否一致,得到對應的判斷結果,包括:
4.根據權利要求3所述的方法,其特征在于,所述根據所述判斷結果確定所述服務端對應的第一時間戳,包括:
5.根據權利要求4所述的方法,其特征在于,所述基于所述第一時間戳和所述訪問請求創建目標令牌參數,包括:
6.根據權利要求1所述的方法,其特征在于,所述服務端對所述目標令牌參數進行目標驗證生成對應的驗證結果,包括:
7.根據權利要求6所述的方法,其特征在于,所述判斷所述目標令牌參數中的第一時間戳或第二時間戳是否過期,得到對應的參數判斷結果,包括:
8.根據權利要求7所述的方法,其特征在于,所述根據所述參數判斷結果驗證所述目標令牌參數中的目標簽名信息是否正確,得到對應的驗證結果,包括:
9.根據權利要求8所述的方法,其特征在于,所述接收所述服務端反
10.一種重放攻擊的控制系統,應用于權利要求1-9中任一所述的重放攻擊的控制方法,其特征在于,包括:
11.一種控制設備,其特征在于,包括:處理器和存儲器,所述處理器用于執行所述存儲器中存儲的重放攻擊的控制程序,以實現權利要求1~9中任一項所述的重放攻擊的控制方法。
12.一種存儲介質,其特征在于,所述存儲介質存儲有一個或者多個程序,所述一個或者多個程序可被一個或者多個處理器執行,以實現權利要求1~9中任一項所述的重放攻擊的控制方法。
...【技術特征摘要】
1.一種重放攻擊的控制方法,其特征在于,包括:
2.根據權利要求1所述的方法,其特征在于,所述確定所述服務端對應的第一時間戳,包括:
3.根據權利要求2所述的方法,其特征在于,所述判斷客戶端與服務端對應的時間是否一致,得到對應的判斷結果,包括:
4.根據權利要求3所述的方法,其特征在于,所述根據所述判斷結果確定所述服務端對應的第一時間戳,包括:
5.根據權利要求4所述的方法,其特征在于,所述基于所述第一時間戳和所述訪問請求創建目標令牌參數,包括:
6.根據權利要求1所述的方法,其特征在于,所述服務端對所述目標令牌參數進行目標驗證生成對應的驗證結果,包括:
7.根據權利要求6所述的方法,其特征在于,所述判斷所述目標令牌參數中的第一時間戳或第二時間戳是否過期,得到對應的參數判斷結果,包...
【專利技術屬性】
技術研發人員:尚高峰,杜國強,陳鴻宇,
申請(專利權)人:北京愛奇藝科技有限公司,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。