CN103841088B - 提供网络服务连线品质检测的方法 - Google Patents

提供网络服务连线品质检测的方法 Download PDF

Info

Publication number
CN103841088B
CN103841088B CN201210482630.8A CN201210482630A CN103841088B CN 103841088 B CN103841088 B CN 103841088B CN 201210482630 A CN201210482630 A CN 201210482630A CN 103841088 B CN103841088 B CN 103841088B
Authority
CN
China
Prior art keywords
termination
server
line
detection
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210482630.8A
Other languages
English (en)
Other versions
CN103841088A (zh
Inventor
吕柏林
钟文杰
布健生
罗俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GAMANIA DIGITAL ENTERTAINMENT [HK] Co Ltd
Original Assignee
GAMANIA DIGITAL ENTERTAINMENT [HK] Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAMANIA DIGITAL ENTERTAINMENT [HK] Co Ltd filed Critical GAMANIA DIGITAL ENTERTAINMENT [HK] Co Ltd
Priority to CN201210482630.8A priority Critical patent/CN103841088B/zh
Publication of CN103841088A publication Critical patent/CN103841088A/zh
Application granted granted Critical
Publication of CN103841088B publication Critical patent/CN103841088B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种提供网络服务连线品质检测的方法,该方法应用至一网络系统,该网络系统包括一服务器及至少一终端装置,该服务器与各该终端装置间能通过一第一网络协议相互连线,该方法使该服务器能执行下列步骤:当一终端装置的一登录请求通过验证,向该终端装置发出一装置资讯回报要求,以获取该终端装置的一连线资讯;将该连线资讯登录至防火墙的一允许清单中,以令该终端装置能通过一第二网络协议与其连接;此外,驱动该终端装置执行一连线检测程序,以令该终端装置能藉该第二网络协议及连线检测程序,执行连线测试,并将检测所获的一检测数据回传予该服务器;最后,解析该检测数据并将结果回传予该终端装置,或将该检测数据储存至一数据库。

Description

提供网络服务连线品质检测的方法
技术领域
本发明是一种提供网络服务连线品质检测的方法,应用至一网络系统,该网络系统的一服务器能对一终端装置的登录请求进行验证,且能驱动该终端装置执行一连线检测程序。
背景技术
随着网际网络技术的蓬勃发展,能提供各种不同网络服务的网络平台亦如雨后春笋般被创建成立,渐渐地,各式网络服务已深植入人们生活中的各个层面,且为人们的生活带来了极大的便利。当人们欲使用该等网络平台所提供的各种网络服务时,仅需通过一终端装置登入至网际网络,并连接至该等网络平台的一服务器,便能自该等网络平台收发各种数字资讯,轻易地享受该等网络平台所提供的网络服务。
是否能为使用者提供高品质且稳定的网络服务?此一问题,攸关于该等网络平台的服务器与使用者的终端装置间,是否具备良好的网络连线品质。一般言,欲测试一服务器与一终端装置间的连线状态,最简单的作法即是在该终端装置与该服务器间执行上传/下载测试,通过两者间传输数字资讯的成功与否,直接判断两者间是否有建立连线。虽然此一作法非常简便,但,其所能透露的资讯亦十分有限。若两者间能互相传输数字资讯,但传输速率十分缓慢,以致于该等网络平台无法正常地该终端装置提供服务,此时,仅凭上传/下载测试确认“两者间是否有建立连线?”显然不足以解决问题。
部份网络服务提供者尝试对外开放网际网络控制信息协议(Internet ControlMessage Protocol,简称ICMP)测试,以令连接至其服务器的终端装置,能通过执行Ping指令,对该服务器发送回音请求(echo request),进而使该终端装置能根据该服务器回传信息的次数,及回传信息所需的反应时间,了解该终端装置与该服务器间的连线状况;或者,该终端装置亦可执行一路径跟踪程序(Tracert),以便能通过该路径跟踪程序执行一路由连接测试,进而了解该终端装置与该服务器间连线状况。前述作法,虽然提供了一个有效的管道,令部份使用者能对终端装置与服务器间连线状况有更深入的了解,但,在实际应用上却存在着几个不容忽视的缺点。首先,对终端装置的使用者而言,欲使用Ping指令或通过路径跟踪程序进行连线测试,使用者必须对计算机、网络等相关领域具备一定程度的技术知识,因此,对多数使用者而言,采用前述方式进行连线测试所要求的技术门槛过高,在使用上不甚便利;再者,对网络服务的提供者而言,开放ICMP供人任意连线,很可能使服务器遭受有心人士以分散式阻绝服务(Distributed Denial of Service,简称DDoS)的方式进行攻击,以致服务器在接收到异常数量的连线请求后,被彻底瘫痪而失去正常功能。换言之,任意开放ICMP供使用者进行连线测试,不仅成效十分有限,且将会使服务器被暴露在高风险的网络环境下,此时,若服务器因此受到攻击,反而更严重地影响了网络服务的品质,相当得不偿失。
综上所述可知,如何建立一种提供网络服务连线品质检测的方法,不仅令终端装置的使用者能通过简便的手续,即可检测其终端装置与一服务器间的连线品质;此外,当网络服务的提供者向该等使用者提供连线品质检测服务时,尚能避免有心人士借机对其服务器进行攻击,进而能确保该服务器的安全性,即成为本发明在此亟欲探讨的一重要课题。
发明内容
有鉴于现有应用于网络服务连线品质检测的方法仍有许多待改进的缺点,诸位发明人根据长年服务于相关产业的经验,经过彼此间多次讨论、研究与集思广益后,终于开发设计出本发明的一种提供网络服务连线品质检测的方法,以期能藉该方法,令网络服务的提供者能在维护其服务器的安全性的前提下,向使用其网络服务的使用者,提供一种操作简便的连线品质检测服务。
本发明的一目的,是提供一种提供网络服务连线品质检测的方法,该方法应用至一网络系统,该网络系统包括一服务器及至少一终端装置,该服务器与各该终端装置间能通过一第一网络协议相互连线,该方法使该服务器能执行下列步骤:首先,接收由一终端装置所发出的一登录请求,并验证该登录请求中的登录资讯(如:帐号及密码);若该登录请求通过验证,则向该终端装置发出一装置资讯回报要求,以令该终端装置能根据该装置资讯回报要求,回传一装置资讯,该装置资讯至少包括该终端装置的一连线资讯;接收到该装置资讯后,修改其防火墙设定,将该连线资讯登录至该防火墙的一允许清单中,以令该终端装置能通过一第二网络协议(如:ICMP)与该服务器相连接,该第二网络协议不同于该第一网络协议;此外,传送一检测指令予该终端装置,以令该终端装置能据以执行一连线检测程序(如:Tracert或Ping),进而能通过该第二网络协议及连线检测程序,执行连线测试,且将检测所获的一检测数据回传予该服务器;最后,在该服务器接收到该检测数据后,会根据该检测数据解析出该终端装置与该服务器间的连线品质(如:依检测数据所呈现的连线状况,区分成良好、尚可或不佳等不同等级),并将解析的结果回传予该终端装置,或将该检测数据储存至一数据库。如此,由于本发明的服务器是在一终端装置通过验证后,才对该终端装置开放该第二网络协议(平时不开放ICMP),故能在提供连线测试服务的同时,兼顾服务器本身的安全性,避免因网络上恶意使用者对该服务器执行大量连线测试,以致该服务器的正常连线功能被瘫痪;此外,由于本发明是在终端装置通过验证后,该服务器能直接通过该检测指令,驱动该终端装置执行该连线检测程序,除无需要求使用者在该终端装置上执行繁琐的操作程序外,尚能令使用者通过该终端装置,直接获知网络服务的连线品质,故能有效提高使用上的便利性。
另,该服务器尚能进一步记录该连线资讯,以便能在特定时间内,限制任一终端装置通过该网络协议执行连线测试的次数,以避免有心人士在短时间内反复执行连线测试,进而造成该服务器无谓的负担。
为使本发明的目的、结构及其功效能更明显易懂,做更进一步的认识与了解,兹举实施例配合图式,详细说明如下。
附图说明
图1是本发明的主要架构示意图;
图2是本发明较佳实施例的主要步骤流程图;及
图3A至图3C是本发明再一较佳实施例的主要步骤流程图。
附图标记
网络系统 ………… 1
服务器 ………… 11
防火墙 ………… 111
允许清单 ………… 111a
数据库 ………… 112
计时单元 ………… 113
计数单元 ………… 114
限制清单 ………… 115
终端装置 ………… 12
连线资讯 ………… 121
执行环境 ………… 122
具体实施方式
本发明是一种提供网络服务连线品质检测的方法,请参阅图1所示,该方法应用至一网络系统1,该网络系统1包括一服务器11及至少一终端装置12,其中,该服务器11设有一防火墙111,该防火墙111内包括至少一允许清单111a;该终端装置12能通过一第一网络协议与该服务器11相互连线,以令该终端装置12的使用者能享受该服务器11所提供的各种网络服务,且当该终端装置12的一连线资讯121被登录至该防火墙111的该允许清单111a中,该终端装置12尚能通过一第二网络协议与该服务器11相互连线。其中,该第二网络协议不同于该第一网络协议,举例而言:该第一网络协议可为超文本传输协定(Hyper TextTransfer Protocol,简称HTTP),该第二网络协议则是ICMP。该服务器11平时并不开放,该网络系统1中的其他装置通过该第二网络协议与其相互连线。
请参阅图1及图2所示,图2是本发明的主要步骤流程图,在本发明的一较佳实施例中,该方法使该服务器11能执行下列步骤:
步骤201:接收该终端装置12所发出的一登录请求,进入步骤202;
步骤202:判断该登录请求是否通过验证,若是,进入步骤203,否则,结束流程;
步骤203:向该终端装置12发出一装置资讯回报要求,进入步骤204;
步骤204:接收该终端装置12回传的一装置资讯,进入步骤205;
步骤205:修改该防火墙111的设定,并传送一检测指令予该终端装置12,进入步骤206;
步骤206:接收该终端装置12回传的一检测数据,进入步骤207;及
步骤207:将解析该检测数据的结果回传予该终端装置12,或将该检测数据储存至一数据库112。
在上列步骤201中,当该终端装置12的使用者欲使用该服务器11所提供的连线品质检测服务时,该使用者必须通过该终端装置12,向该服务器11发出一登录请求,实际操作时最常见的作法之一,是由该服务器11提供一登入网页,该登入网页包括一帐号栏位及一密码栏位,以令使用者能通过该终端装置12,向该服务器11发出帐号与密码所构成的登录请求(部份情况下,该登录请求尚会包括一验证码)。在上列步骤202中,在该服务器11接收到该登录请求后,便对该登录请求进行验证,确认该帐号是否与该服务器11中已储存的帐号相对应,并验证该密码是否正确地与该帐号相对应,据此,便能判断该登录请求是否通过验证。在此特别一提的,前文所述仅是最常见的验证方式之一,但,实际操作时的验证方式并不以此为限,在此进行说明。在该服务器11对该登录请求进行验证后,若该登录请求不能通过该服务器11的验证,则该服务器11拒绝对该终端装置12提供连线品质检测服务,并结束流程。
承上,若该登录请求顺利地通过了该服务器11的验证,在步骤203中,该服务器11会向该终端装置12发出一装置资讯回报要求,以令该终端装置12能根据该装置资讯回报要求,回传一装置资讯,该装置资讯至少包括该终端装置12的一连线资讯121。在此一较佳实施例中,该连线资讯121是该终端装置12的网际协议位址(Internet protocol address,简称IP位址),但,本发明并不以此为限,该连线资讯121亦可为媒体存取控制位址(MediaAccess Control Address,简称MAC地址),或以所属技术领域的普通技术人员所能轻易思及的其他替代技术代换之。该服务器11在步骤204中接收到该装置资讯后,便进入步骤205,此时,该服务器11会根据该装置资讯修改该防火墙111的设定。更具体的说,该服务器11会将该连线资讯121登录至该允许清单111a中,以令该终端装置12能通过一第二网络协议与该服务器11相互连接。在此一较佳实施例中,该第二网络协议是ICMP,意即,在该服务器11判断该终端装置12所发出的登录请求通过验证,且该服务器11收到该终端装置12的连线资讯121的状态下,该服务器11会允许该终端装置12通过ICMP与其建立连线,否则,并不允许该终端装置12通过ICMP与其建立连线。
复请参阅图1及图2所示,在步骤205中,该服务器11不仅会将该连线资讯121登录至该允许清单111a中,于此同时,该服务器11尚会传送一检测指令予该终端装置12,以令该终端装置12能根据该检测指令执行一连线检测程序,并获得一检测数据。在此一较佳实施例中,该服务器11是通过该检测指令,驱动该终端装置12通过Tracert执行路由连接测试,进而能获得有关该终端装置12与该服务器11间连线状况的检测数据。在本发明的其他较佳实施例中,该服务器11亦可藉该检测指令,驱动该终端装置12执行Ping指令,以令该终端装置12能对该服务器发送回音请求,并根据该服务器11回传信息的次数,及回传信息所需的反应时间,获得封包丢失率(packet loss rate)和网络时延(Round-trip delay time)等检测数据。虽然前述实施例是通过Tracert或Ping指令,进行ICMP测试,但,本发明并不以此为限,其他能用于网络连线品质检测的技术,亦可被应用于本发明中,此外,该第二网络协议亦不限于ICMP,在此特予指明。
承上,在步骤206中,该终端装置12执行该连线检测程序后,该服务器11会接收该终端装置12回传的检测数据,且在步骤207中对该检测数据进行解析,或将该检测数据储存至该服务器11的一数据库112中。在本发明的一较佳实施例中,该服务器11会依连线品质相关参数(如前述封包丢失率或网络时延等)建立一连线状况列表,该连线状况列表将连线品质区分为多个状况等级(如:优、佳、尚可及劣等),当该服务器11接收到该检测数据时,该服务器11会对该检测数据进行解析,以获得该服务器11与该终端装置12间的一连线参数,参照该连线状况列表中不同等级所对应的参数值,以确认解析所获的该连线参数所对应的状况等级,并将该状况等级回传予该终端装置12,以令该终端装置12的使用者可由简单明了的状况等级,了解该服务器11与该终端装置12间的连线品质。在本发明的另一较佳实施例中,该服务器11亦可将该检测数据储存至该服务器11的一数据库112中,当该终端装置12的使用者或该服务器11的管理者,欲查询该终端装置12与该服务器11间的连线状况时,便可由该数据库112中调阅该检测数据,进一步言,为便于日后查询该检测数据,该服务器11亦可在储存各该检测数据时,给予各该检测数据一查阅号码,以便该终端装置12的使用者或该服务器11的管理者,能藉该查阅号码迅速地查询该检测数据。
由以上说明可知,由于本发明的服务器11是在该终端装置12的登录请求通过验证后,才对该终端装置12开放该第二网络协议,因此,不但能在必要时通过该第二网络协议向该终端装置12提供连线测试服务,且尚能同时兼顾该服务器11本身的安全性,避免网络上恶意的使用者对该服务器11执行大量连线测试,以致该服务器11的正常连线功能被瘫痪;此外,由于本发明的该服务器11能通过该检测指令,直接驱动该终端装置12执行该连线检测程序,因此该终端装置12的使用者毋须执行繁琐的操作程序,便能轻易地获知该终端装置12与该服务器11间的连线品质,有效提高使用上的便利性。
以上所述是本发明的主要架构,实际操作时,尚能在上述基础上添加许多变化,以令应用本发明的网络系统能获得更高的安全性与稳定性。
请参阅图1及图3A至图3C所示,图3A至图3C是本发明再一较佳实施例的主要步骤流程图,在此一较佳实施例中,该方法使该服务器11能执行下列步骤:
步骤301:接收终端装置12所发出的登录请求,进入步骤302;
步骤302:判断该登录请求是否通过验证,若是,进入步骤303,否则,进入步骤317;
步骤303:向该终端装置12发出装置资讯回报要求,进入步骤304;
步骤304:接收该终端装置12回传的装置资讯,进入步骤305;
步骤305:判断该终端装置12是否具备一执行环境122,若是,进入步骤306,否则,进入步骤317;
步骤306:判断该终端装置12的连线资讯121是否被记录于一限制清单115中,若是,进入步骤317,否则,进入步骤307;
步骤307:将该连线资讯121登录至防火墙111的允许清单111a中,进入步骤308;
步骤308:判断是否超过可检测时间,若是,进入步骤317,否则,进入步骤309;
步骤309:判断是否接收到该终端装置12发出的检测要求,若是,进入步骤310,否则,回到步骤308;
步骤310:判断该服务器11所接收的检测要求是否已达到限制连线量,若是,进入步骤317,否则,进入步骤311;
步骤311:传送检测指令予该终端装置12,进入步骤312;
步骤312:接收该终端装置12回传的检测数据,进入步骤313;
步骤313:将该检测数据储存至一数据库112,进入步骤314;
步骤314:将该连线资讯121自该允许清单111a中清除,并将该连线资讯121记录至该限制清单115,进入步骤315;
步骤315:判断是否超过更新时间,若是,进入步骤316,否则,回到步骤315;
步骤316:将该连线资讯121自该限制清单115中清除,并结束流程;及
步骤317:拒绝该终端装置12使用连线检测服务,并结束流程。
上列步骤301至304大抵与图2所示步骤201至204相同,但,在本实施例中,该装置资讯不仅包括了该终端装置12的该连线资讯121,尚包括该终端装置12的一执行环境资讯,以令该服务器11能根据该执行环境资讯,判断该终端装置12是否具备执行特定指令或应用程序的执行环境122。举例而言,该终端装置12会根据该装置资讯回报要求,向该服务器11回报其系统中是否安装有Java执行环境(Java runtime environment,简称JRE),以令该服务器11能在步骤305中,判断是否能藉后续发送至该终端装置12的检测指令,驱动该终端装置12执行连线检测程序。在上列流程中,若该服务器11判断该终端装置12不具备JRE,则该服务器11会拒绝该终端装置12使用连线检测服务,并结束流程,但,实际操作时,该服务器11尚能提供一安装建议(如:提示使用者应安装该执行环境122,或直接将该执行环境122的安装网页提供予该终端装置12),以令该终端装置12的使用者能根据该安装建议,于该终端装置12的系统中安装该执行环境122,其具体作法尚能有许多其他变化,在此不多作赘述。有关步骤306的该限制清单115容后详述。
复请参阅图1及图3A至图3C所示,在步骤307中,该服务器11会将该连线资讯121登录至该允许清单111a中,以令该终端装置12能通过一第二网络协议与该服务器11相互连接。在此一较佳实施例中,该服务器11将该连线资讯121登录至该允许清单111a时,并不会同时向该终端装置12传送一检测指令,在步骤308至310中,该服务器11是在接收到该终端装置12发出的一检测要求后,才根据实际情况决定是否向该终端装置12传送该检测指令。更具体的说,该服务器11设有一计时单元113,在步骤308中,该计时单元113会从判断自该终端装置12的该登录请求通过验证时起,是否已超过一可检测时间。举例而言,该服务器11可预先设定一可检测时间,该可检测时间是自登录请求通过验证时起的5分钟,据此,在该登录请求通过验证时起的5分钟内,若该终端装置12向该服务器11发出一检测要求,该服务器11会进一步验证其所接收的检测要求是否已达到一限制连线量;若该终端装置12并未向该服务器11发出一检测要求,则该服务器11将拒绝该终端装置12使用连线检测服务,除非该终端装置12重新向该服务器11发出登录请求并再次通过验证,如此,该终端装置12才能在该登录请求再次通过验证时起的5分钟内,向该服务器11发出检测要求。此一做法,能进一步确认该终端装置12的使用者是否需使用连线检测服务,如此,不仅能提高该服务器11的安全性,一定程度上也能减少该服务器11的负担,避免非必要的连线测试占用该服务器11所能提供的资源,此外,当该服务器11将多种需登入才能使用的服务整合在一起时,此一做法,更使得使用者能自行选择是否要使用连线检测服务,或者是要使用该服务器11所提供的其他服务。
承上,在上一段落所提及的“限制连线量”,是该服务器11所能接收的检测要求的数量,进一步言,是根据“该服务器11能同时对多少终端装置12提供连线检测服务?”所预先设定的一数量。举例而言,若该服务器11将该限制连线量设定为500,当一终端装置12在可检测时间内向该服务器11发出检测要求,若该服务器11正同时向其他400个终端装置12提供连线检测服务,该服务器11所接收的检测要求尚未达到该限制连线量,该服务器11会向该终端装置12提供连线检测服务;若该服务器11已向其他500个终端装置12提供连线检测服务,则该服务器11所接收的检测要求已达到该限制连线量,该服务器11将拒绝向该终端装置12提供连线检测服务。实际操作时,该服务器11可向终端装置12发送一超量连接通知,以令该终端装置12的使用者能根据该超量连接通知,了解该服务器11正在向其他许多终端装置12提供连线检测服务,暂时无法向其提供服务,除此之外,其后续的各种具体作法尚能有许多其他变化,在此不一一赘述。
复请参阅图1及图3A至图3C所示,当该终端装置12在可检测时间内向该服务器11发出检测要求,且该服务器11判断其所接收的检测要求尚未达到该限制连线量,在步骤311至313中,该服务器11会传送一检测指令予该终端装置12,并接收该终端装置12回传的检测数据,且将该检测数据储存至一数据库112中。在步骤314中,当该服务器11接收到该终端装置12回传的检测数据,表示连线检测服务的检测阶段已经完成(该服务器11所接收的检测要求计数减1),此时,该服务器11会将该终端装置12的该连线资讯121自该允许清单111a中清除,至此,该服务器11不再开放该终端装置12以该第二网络协议与其相连接;此外,该服务器11会将该连线资讯121记录于该限制清单115中,如此,若该终端装置12立刻再向该服务器11要求提供连线检测服务,则在前述步骤306中,由于该终端装置12的该连线资讯121已被记录于该限制清单115中,该服务器11将拒绝对该终端装置12提供连线检测服务。
承上,在步骤315及316中,该计时单元113会判断自该连线资讯121被记录至该限制清单115起,是否已超过一更新时间。并在该计时单元113判断已超过该更新时间后,将该连线资讯121自该限制清单115中清除,以令该终端装置12能再次使用该服务器11所提供的连线检测服务。在本发明的一较佳实施例中,该更新时间可为一间隔时间,举例而言:若该服务器11将该间隔时间设定为1小时,自该服务器11将一终端装置12的连线资讯121记录至该限制清单115之时起1小时内,该服务器11不会依该终端装置12的登录请求,将该连线资讯121登录至该允许清单111a中;直到该计时单元113判断已超过该间隔时间(即,自该连线资讯121被记录至该限制清单115已超过1小时),该服务器11便会将该连线资讯121自该限制清单115中清除,此时,该服务器11才会再依该终端装置12的登录请求,将该连线资讯121登录至该允许清单111a中。在本发明的另一较佳实施例中,该更新时间不仅包括一间隔时间,更包括一消灭期间,此外,该服务器11尚包括一计数单元114,该计数单元114可计算该消灭期间内,该服务器11对该终端装置12提供连线检测服务的一检测次数,并判断该检测次数是否达到一上限值,举例而言:若该服务器11将该间隔时间设定为1小时,而将该消灭期间设定为1天,且将该上限值设定为2次,在任一终端装置12使用该服务器11所提供的连线检测服务后,该服务器11会将该终端装置12的连线资讯121记录至该限制清单115中,若该终端装置12在该消灭期间内是首次使用连线检测服务,则该计数单元114会将对应于该连线资讯121的检测次数计为1,且当该计时单元113判断已超过该间隔时间,该服务器11便会将该连线资讯121自该限制清单115中清除;若该终端装置12在该消灭期间内(即,同日)又再次使用连线检测服务,则该计数单元114会将对应于该连线资讯121的检测次数计为2,此时该计时单元113不再计算该间隔时间,仅计算是否已超过该消灭期间,且在超过该消灭期间时,该服务器11会将该连线资讯121自该限制清单115中清除,并将该检测次数归零。
承前所述,通过步骤314至316所示的技术,能限制同一终端装置12使用连线检测服务的频率,以避免同一终端装置12在短时间内反复要求该服务器11提供连线检测服务,进而造成该服务器11无谓的负担。其中,该消灭期间的设定方式可参考实际日期决定,亦可由特定时间点(如:该服务器11首次向一终端装置12提供连线检测服务时)起算,例如,在前述实施例中是将该消灭期间设定为1天,若采取第一种方案,无论该服务器11是于一月一日的任何时间向一终端装置12提供连线检测服务,自一月二日起,该服务器11便将该终端装置12的连线资讯121自限制清单115中清除,并将检测次数归零;若采取第一种方案,当该服务器11于一月一日的下午三点首次向一终端装置12提供连线检测服务,且在一月一日的下午五点,该服务器11又再次向该终端装置12提供连线检测服务,该计数单元114判断检测次数已达到上限值,此时,该计时单元113计算该间隔时间,直到该计时单元113判断已达到一月二日的下午三点,该服务器11才会将该终端装置12的连线资讯121自限制清单115中清除,并将检测次数归零。
综上所述,本发明不但使该服务器11能在必要时通过该第二网络协议向该终端装置12提供连线测试服务,且尚能同时兼顾该服务器11本身的安全性,以避免网络上恶意的使用者,任意且大量地向该服务器11要求执行连线测试,导致该服务器11的正常连线功能被瘫痪;此外,由于该服务器11在接收到一终端装置12所发出的检测要求时,会进一步验证该服务器11所接收的检测要求是否已达到一限制连线量,故能避免该服务器11同时向过量的终端装置12提供连线检测服务,对该服务器11造成超出其所能负荷的负担;再者,由于该服务器11设有该限制清单115,且能藉该限制清单115控制同一终端装置12使用连线检测服务的频率,故能避免同一终端装置12在短时间内反复要求该服务器11提供连线检测服务,对该服务器11所能提供的连线检测服务造成无谓的浪费;最后,由于本发明的该服务器11能通过该检测指令,直接驱动该终端装置12执行该连线检测程序,因此该终端装置12的使用者毋须执行繁琐的操作程序,便能轻易地获知该终端装置12与该服务器11间的连线品质,有效提高使用上的便利性。
以上所述,仅为本发明的若干较佳实施例,但本发明的技术特征并不局限于此,凡任何本领域普通技术人员,在本发明的技术领域内,可轻易思及的变化或修饰,皆应涵盖在本发明的权利要求书所界定的范围中。

Claims (7)

1.一种提供网络服务连线品质检测的方法,所述方法应用至一网络系统,所述网络系统包括一服务器及至少一终端装置,所述服务器与各所述终端装置间能通过一第一网络协议相互连线,其特征在于,所述方法使所述服务器能执行下列步骤:
接收由一终端装置所发出的一登录请求,并验证所述登录请求中的登录资讯;
若所述登录请求通过验证,则向所述终端装置发出一装置资讯回报要求,以令所述终端装置能根据所述装置资讯回报要求,回传一装置资讯,所述装置资讯至少包括所述终端装置的一连线资讯;
修改所述服务器的防火墙的设定,将所述连线资讯登录至所述防火墙的一允许清单中,以令所述终端装置能通过一第二网络协议与所述服务器相互连线,所述第二网络协议不同于所述第一网络协议;
传送一检测指令予所述终端装置,以令所述终端装置能据以通过所述第二网络协议及一连线检测程序,执行连线测试,并将检测所获得的一检测数据回传予所述服务器;及
接收所述检测数据,并根据所述检测数据解析出所述终端装置与所述服务器间的连线品质,且将解析的结果回传予所述终端装置,或将所述检测数据储存至一数据库。
2.根据权利要求1所述的方法,其特征在于,所述装置资讯还包括所述终端装置的一执行环境资讯,以令所述服务器根据所述执行环境资讯,判断所述终端装置是否具备执行特定指令或应用程序的执行环境。
3.根据权利要求1或2所述的方法,其特征在于,所述服务器还设有一计时单元,所述服务器在传送所述检测指令予所述终端装置前,还执行下列步骤:
通过所述计时单元,计算自所述终端装置的所述登录请求通过验证时起,是否已超过一可检测时间;
若是,将所述连线资讯自所述防火墙的所述允许清单中清除,并拒绝所述终端装置使用连线检测服务,除非所述终端装置重新向所述服务器发出登录请求并再次通过验证;及
若否,在接收到所述终端装置发出的一检测要求时,将所述检测指令传送予所述终端装置。
4.根据权利要求3所述的方法,其特征在于,所述服务器还设有一限制清单,且所述服务器还执行下列步骤:
在接收到所述终端装置回传的装置资讯后,判断所述连线资讯是否被记录于所述限制清单中;
若是,拒绝向所述终端装置提供连线检测服务;
若否,将所述连线资讯登录至防火墙的允许清单中;
在接收所述终端装置回传的所述检测数据后,将所述连线资讯自所述允许清单中清除,且将所述连线资讯记录于所述限制清单中;及
在所述计时单元判断,自所述连线资讯被记录至所述限制清单起,已超过一更新时间时,将所述连线资讯自所述限制清单中清除。
5.根据权利要求4所述的方法,其特征在于,所述更新时间包括一间隔时间及一消灭期间,且所述服务器还设有一计数单元,所述服务器还执行下列步骤:
在接收到所述终端装置回传的所述检测数据后,所述计数单元会累计一检测次数的数值,并判断所述检测次数是否已达到一上限值;
若否,在所述计时单元判断已超过所述间隔时间时,将所述连线资讯自所述限制清单中清除;及
若是,所述计时单元不计算所述间隔时间,直到所述计时单元判断已超过所述消灭期间,将所述连线资讯自所述限制清单中清除,并将所述检测次数归零。
6.根据权利要求5所述的方法,其特征在于,所述服务器设定有一限制连线量,所述服务器还执行下列步骤:
在接收到所述终端装置发出的一检测要求时,判断所述服务器所接收的检测要求是否已达到所述限制连线量;
若是,拒绝向所述终端装置提供连线检测服务;及
若否,将所述检测指令传送予所述终端装置。
7.根据权利要求6所述的方法,其特征在于,所述服务器还执行下列步骤:
在所述检测数据储存至所述数据库时,给予各所述检测数据一查阅号码。
CN201210482630.8A 2012-11-23 2012-11-23 提供网络服务连线品质检测的方法 Expired - Fee Related CN103841088B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210482630.8A CN103841088B (zh) 2012-11-23 2012-11-23 提供网络服务连线品质检测的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210482630.8A CN103841088B (zh) 2012-11-23 2012-11-23 提供网络服务连线品质检测的方法

Publications (2)

Publication Number Publication Date
CN103841088A CN103841088A (zh) 2014-06-04
CN103841088B true CN103841088B (zh) 2016-12-21

Family

ID=50804223

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210482630.8A Expired - Fee Related CN103841088B (zh) 2012-11-23 2012-11-23 提供网络服务连线品质检测的方法

Country Status (1)

Country Link
CN (1) CN103841088B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108306850A (zh) * 2017-01-12 2018-07-20 友讯科技股份有限公司 通过控管连线时间及连线流量以防范验证漏洞的方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI596960B (zh) * 2015-01-29 2017-08-21 財團法人電信技術中心 行動網路效能之測試系統及測試方法
TWI583212B (zh) * 2015-06-29 2017-05-11 Zhi-An Huang Mobile communication available bandwidth measurement method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1925436A (zh) * 2005-08-31 2007-03-07 英业达股份有限公司 网络连接设备测试方法
US20070209068A1 (en) * 2006-03-03 2007-09-06 New Jersey Institute Of Technology BEHAVIOR-BASED TRAFFIC DIFFERENTIATION (BTD) FOR DEFENDING AGAINST DISTRIBUTED DENIAL OF SERVICE (DDoS) ATTACKS
CN101383812A (zh) * 2007-09-03 2009-03-11 电子科技大学 基于活动IP记录的IP欺骗DDoS攻击防御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1925436A (zh) * 2005-08-31 2007-03-07 英业达股份有限公司 网络连接设备测试方法
US20070209068A1 (en) * 2006-03-03 2007-09-06 New Jersey Institute Of Technology BEHAVIOR-BASED TRAFFIC DIFFERENTIATION (BTD) FOR DEFENDING AGAINST DISTRIBUTED DENIAL OF SERVICE (DDoS) ATTACKS
CN101383812A (zh) * 2007-09-03 2009-03-11 电子科技大学 基于活动IP记录的IP欺骗DDoS攻击防御方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ICMP攻击及其相应对策;刘颖;《魅力中国》;20101031(第10(2010)期);全文 *
用活动IP表和ICMP报文防御IP欺骗DDOS攻击;陈伟等;《电子科技大学学报》;20071231(第06(2007)期);全文 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108306850A (zh) * 2017-01-12 2018-07-20 友讯科技股份有限公司 通过控管连线时间及连线流量以防范验证漏洞的方法

Also Published As

Publication number Publication date
CN103841088A (zh) 2014-06-04

Similar Documents

Publication Publication Date Title
CN110430096A (zh) 一种网关设备测试方法及设备
CN102571808B (zh) 一种自助办税终端外网部署方法
CN106559405B (zh) 一种Portal认证方法和设备
CN108183950A (zh) 一种网络设备建立连接的方法及装置
CN106878135A (zh) 一种连接方法及装置
CN103841088B (zh) 提供网络服务连线品质检测的方法
CN103368809A (zh) 一种互联网反向穿透隧道的实现方法
CN110099129A (zh) 一种数据传输方法以及设备
CN107040429A (zh) 一种端口转发性能的测试方法及系统
CN107124423A (zh) 一种基于云计算的业务系统访问方法及系统
CN104954508B (zh) 一种用于dhcp协议辅助计费的系统及其辅助计费方法
CN101621523A (zh) 一种用户安全接入控制方法及其装置和系统
CN107834556A (zh) 一种电力故障处理方法及系统
CN102271136A (zh) Nat网络环境下的访问控制方法和设备
CN105791059B (zh) 一种宽带测速方法、装置、系统
CN102833247A (zh) 一种用户登陆系统中的反扫号方法及其装置
CN103607410B (zh) 一种内容访问方法和设备
US20100058441A1 (en) Information processing limitation system and information processing limitation device
CN109587175A (zh) 一种非法外联处理方法及系统
CN106878455A (zh) 一种基于互联网的服务信息的获取方法和服务器
CN104954331A (zh) 一种登录认证配置装置及方法
CN112532649B (zh) 安全态势管理平台的安全设备入网管理方法及相关装置
CN104202164B (zh) 一种采用数字证书保护云服务信息的方法及云服务器
CN105187391B (zh) App及其登录网络接入点方法、服务器及系统
CN102045398A (zh) 一种基于Portal的分布式控制方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1192664

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1192664

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161221

Termination date: 20181123

CF01 Termination of patent right due to non-payment of annual fee