CN104836793B - 请求控制方法、服务器、客户端及系统 - Google Patents
请求控制方法、服务器、客户端及系统 Download PDFInfo
- Publication number
- CN104836793B CN104836793B CN201510149976.XA CN201510149976A CN104836793B CN 104836793 B CN104836793 B CN 104836793B CN 201510149976 A CN201510149976 A CN 201510149976A CN 104836793 B CN104836793 B CN 104836793B
- Authority
- CN
- China
- Prior art keywords
- request
- information
- client
- pattern
- landing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000004044 response Effects 0.000 claims abstract description 50
- 230000002159 abnormal effect Effects 0.000 claims abstract description 30
- 235000014510 cooky Nutrition 0.000 claims description 34
- 230000005540 biological transmission Effects 0.000 claims description 22
- 230000000875 corresponding effect Effects 0.000 description 57
- 238000012795 verification Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种请求控制方法、服务器、客户端及系统,涉及信息技术领域,当登录请求信息被劫持时,能够及时进行处理,从而保证用户账号登录信息的安全性。所述方法包括:首先接收客户端发送的登录请求信息;然后判断所述登录请求信息对应的响应是否存在异常;若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。本发明适用于请求控制。
Description
技术领域
本发明涉及信息技术领域,特别是涉及一种请求控制方法、服务器、客户端及系统。
背景技术
随着互联网的不断发展,互联网的用户数目不断增长。其中,一些应用开发商为了吸引更多的互联网用户并保持用户与应用之间的粘性,开发了应用的登录服务,即用户可以注册应用账号成为应用的会员,在后续使用应用的过程,通过注册账号登录应用后就可以享受应用的会员特权、会员任务、会员抽奖、积分兑换等。通常在用户进行应用登录时,一般会对用户输入账号信息进行验证,若验证通过,则允许用户使用该应用会员对应的功能。
目前,在用户进行应用登录时,应用登录请求信息会被一些运营商劫持,如劫持用户访问账号登录界面的请求并篡改或者删除登录请求中重要的信息,从而导致用户无法进行正常的登录操作,造成用户账号信息存在安全隐患。
发明内容
有鉴于此,本发明提供一种请求控制方法及装置,主要目的在于当存登录请求信息被劫持时,能够及时进行处理,从而保证用户账号信息的安全性。
依据本发明一个方面,提供了一种请求控制方法,包括:
接收客户端发送的登录请求信息;
判断所述登录请求信息对应的响应是否存在异常;
若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。
依据本发明另一个方面,提供了一种请求控制方法,包括:
向服务器发送登录请求信息;
若服务器判断所述登录请求信息对应的响应存在异常,则接收所述服务器发送的模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件;
根据所述配置文件,对当前请求模式进行切换。
依据本发明又一个方面,提供了一种服务器,包括:
判断单元,用于判断所述接收单元接收的登录请求信息对应的响应是否存在异常;
发送单元,用于若所述接收单元接收的登录请求信息对应的响应存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。
依据本发明再一个方面,提供了一种客户端,包括:
发送单元,用于向服务器发送登录请求信息;
接收单元,用于若服务器判断所述登录请求信息对应的响应存在异常,则接收所述服务器发送的模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件;
切换单元,用于根据所述配置文件,对当前请求模式进行切换。
依据本发明再一个方面,提供了一种请求控制系统,包括:
客户端,用于向服务器发送登录请求信息;
服务器,用于接收所述客户端发送的登录请求信息,然后判断所述登录请求信息对应的响应是否存在异常,若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件;
所述客户端,还用于若所述服务器判断所述登录请求信息对应的响应存在异常,则接收所述服务器发送的模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,然后根据所述配置文件,对当前请求模式进行切换。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明实施例提供了一种请求控制方法、服务器、客户端及系统。首先接收客户端发送的登录请求信息;然后判断所述登录请求信息对应的响应是否存在异常;若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。与目前登录请求信息被劫持后用户无法进行正常操作相比,本发明实施例在登录请求信息被运营商劫持时,可以提供劫持处理策略,及时对运营商的劫持行为进行处理,从而保证用户账号信息的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种请求控制方法流程图;
图2示出了本发明实施例提供的另一种请求控制方法流程图;
图3示出了本发明实施例提供的又一种请求控制方法流程图;
图4示出了本发明实施例提供的再一种请求控制方法流程图;
图5示出了本发明实施例提供的一种服务器示意图;
图6示出了本发明实施例提供的另一种服务器示意图;
图7示出了本发明实施例提供的一种客户端示意图;
图8示出了本发明实施例提供的另一种客户端示意图;
图9示出了本发明实施例提供的一种请求控制系统结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供一种请求控制方法,可以应用于服务器,如图1所示,所述方法包括:
101、接收客户端发送的登录请求信息。
其中,登录请求信息中可以携带Cookie(储存在客户端上的数据)信息。所述Cookie信息可以包含用户账号信息,如用户登录账号名和登录密码,本发明实施例不做限定。例如,客户端A需要登录到应用服务器B上时,用户将登录账号名mm***liu和登录密码123456输入到客户端A,并点击“登录”按钮后,客户端A将携带有登录账号名mm***liu和登录密码123456的登录请求信息发送到应用服务器B上;或者用户登录界面中的“记住密码”和“自动登录”选项被勾选,用户打开客户端A后,客户端A将携带有上次登录过的登录账号名mm***liu和登录密码123456的登录请求信息发送到应用服务器B上。
102、判断所述登录请求信息对应的响应是否存在异常。
其中,所述登录请求信息对应的响应存在异常可以为用户账号信息不能通过应用服务器的验证。
对于本发明实施例,步骤102具体可以为:获取所述登录请求信息对应的日志信息;根据所述登录请求信息对应的日志信息判断所述登录请求信息对应的响应是否存在异常。
其中,所述日志信息可以记录客户端发送登录请求信息的次数,也可以记录登录用户账号的信息,本发明实施例不做限定。例如,若所述日志信息中记录客户端连续三次登录失败信息,则判断所述登录请求信息对应的响应存在异常,用户账号信息不能通过应用服务器的验证,此时说明登录请求信息可能被运营商劫持。
对于本发明实施例,客户端向应用服务器发送的登录请求信息,会先发送到运营商网络服务器上,然后通过运营商网络服务器发送给应用服务器。然而某些运营商出于一些利益的目的,如节省流量、节省宽带、以及推广与其他服务商合作产品等,会劫持客户端向应用服务器发送登录请求信息,并篡改或者删除登录请求中的Cookie信息,从而导致用户账号信息不能通过应用服务器的验证,使得用户无法通过客户端成功登录应用无法享受会员的一些特权等,甚至导致用户账号信息不安全。因此,通过判断所述登录请求信息对应的响应是否存在异常,可以及时检测出是否存在运营商劫持的行为,可以保证用户账号信息的安全性。
103、若存在异常,则向所述客户端发送模式切换指示信息。
其中,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。所述请求模式可以为将Cookie信息写在数据包的包头部分的请求模式,也可以为将Cookie信息写在数据包的内容字段的统一资源定位符(Uniform Resource Locator,URL)地址中的请求模式,本发明实施例不做限定。
对于本发明实施例,所述配置文件一般不会被运营商劫持,由于运营商劫持主要在上行方向实现,例如一般是客户端向服务器发送请求的方向,而发送所述配置文件的方向是服务器发送给客户端,即下行方向。因此,通过配置文件来控制客户端切换登录请求模式,以便及时解决运营商劫持的问题,可以进一步保证用户账号信息的安全性。
本发明实施例提供的一种请求控制方法,首先接收客户端发送的登录请求信息;然后判断所述登录请求信息对应的响应是否存在异常;若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。与目前登录请求信息被劫持后用户无法进行正常操作相比,本发明实施例在登录请求信息被运营商劫持时,可以提供劫持处理策略,及时对运营商的劫持行为进行处理,从而保证用户账号信息的安全性。
本发明实施例提供另一种请求控制方法,可以应用于服务器,如图2所示,所述方法包括:
201、接收客户端发送的登录请求信息。
其中,登录请求信息中可以携带Cookie信息。所述Cookie信息可以包含用户账号信息,如用户登录账号名和登录密码,本发明实施例不做限定。
202、判断所述登录请求信息对应的响应是否存在异常。
其中,所述登录请求信息对应的响应存在异常可以为用户账号信息不能通过应用服务器的验证。
对于本发明实施例,步骤202具体可以为:获取所述登录请求信息对应的日志信息;根据所述登录请求信息对应的日志信息判断所述登录请求信息对应的响应是否存在异常。
其中,所述日志信息可以记录客户端发送登录请求信息的次数,也可以记录登录用户账号的信息,本发明实施例不做限定。例如,若所述日志信息中记录客户端连续三次登录失败信息,则判断所述登录请求信息对应的响应存在异常,用户账号信息不能通过应用服务器的验证,此时说明登录请求信息可能被运营商劫持。
203、根据所述登录请求信息,获取所述客户端当前的请求模式。
其中,所述请求模式可以为将Cookie信息写在数据包的包头部分的请求模式,也可以为将Cookie信息写在数据包的内容字段的URL地址中的请求模式,本发明实施例不做限定。运营商采用的篡改方式可以为将写在数据包的包头部分的Cookie信息篡改或者删除,也可以为将写在数据包的内容字段的URL中的部分地址段篡改或者删除,所述部分地址段可以为包含Cookie信息的地址段。
对于本发明实施例,若所述登录请求信息为:
http://safe.popup.uc.360.cn/?method=Publish.getVer&qid=100703058&app=safe&appkey=safe_popup_client&rand=12346667&ver=1.0.3.1073&mid=ed0252dc2dd5f5144c9a07968660937c&force=0&guid=d745926867216d9e5efaea9d92627404&Q=****&T=****,则获取所述客户端当前的请求模式为将Cookie信息写在数据包的内容字段的URL地址中的请求模式。运营商劫持登录请求信息后,将数据包的内容字段的URL中部分地址段篡改了,例如,在****里面的内容中加入广告内容。
204、若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有目标请求模式。
其中,所述目标请求模式不同于所述客户端当前的请求模式,以使得所述客户端根据所述配置文件切换到所述目标请求模式。若所述登录请求信息对应的响应存在异常,且所述客户端当前的请求模式为将Cookie信息写在数据包的内容字段的URL地址中的请求模式,此时所述模式切换指示信息中携带的目标请求模式可以为将Cookie信息写在数据包的包头部分的请求模式,本发明实施例不做限定。
对于本发明实施例,如果配置文件中有两种请求模式:将Cookie信息写在数据包的包头部分的A请求模式,和将Cookie信息写在数据包的内容字段的URL地址中的B请求模式。所述配置文件的语句形式可以为http model=1/0。若确认登录请求信息对应的响应存在异常并获取所述客户端当前的请求模式为A请求模式,则说明运营商采用的篡改方式为将写在数据包的包头部分的Cookie信息篡改或者删除,服务器此时可以控制配置文件的语句为http model=1,并向所述客户端发送携带有B请求模式的模式切换指示信息,以指示所述客户端切换到所述B请求模式进行请求;若确认登录请求信息对应的响应存在异常并获取所述客户端当前的请求模式为B请求模式,则说明运营商采用的篡改方式为将写在数据包的内容字段的URL中的部分地址段篡改或者删除,所述部分地址段可以为包含Cookie信息的地址段,服务器此时可以控制配置文件的语句为http model=0,并向所述客户端发送携带有A请求模式的模式切换指示信息,以指示所述客户端切换到所述A请求模式进行请求。
对于本发明实施例,通过配置文件能够控制客户端发送的请求模式,控制客户端选择能够规避登录请求信息被篡改的模式进行请求,从而在登录请求信息被劫持时,及时进行问题处理,从而保证用户账号信息的安全性。
进一步地,还可以按照预设时间间隔向所述客户端发送模式切换指示信息。其中,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。所述预设时间间隔可以根据用户的需求进行设置,也可以根据默认模式进行设置,本发明实施例不做限定。例如,时间间隔可以设置为1分钟,10分钟,1小时等。对于本发明实施例,可以通过长连接的方式发送模式切换指示信息,通过周期性指示所述客户端根据所述配置文件进行请求模式切换,能够在登录请求信息被劫持之前,减小登录请求信息被劫持的概率,从而进一步保证用户账号信息的安全性。
本发明实施例提供的另一种请求控制方法,首先接收客户端发送的登录请求信息;然后判断所述登录请求信息对应的响应是否存在异常;若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。与目前登录请求信息被劫持后用户无法进行正常操作相比,本发明实施例在登录请求信息被运营商劫持时,可以提供劫持处理策略,及时对运营商的劫持行为进行处理,从而保证用户账号信息的安全性。
本发明实施例提供又一种请求控制方法,可以应用于客户端,如图3所示,所述方法包括:
301、向服务器发送登录请求信息。
其中,登录请求信息中可以携带Cookie信息。所述Cookie信息可以包含用户账号信息,如用户登录账号名和登录密码,本发明实施例不做限定。
302、若服务器判断所述登录请求信息对应的响应存在异常,则接收所述服务器发送的模式切换指示信息。
其中,所述模式切换指示信息中携带有包含各种请求模式的配置文件。所述登录请求信息对应的响应存在异常可以为用户账号信息不能通过应用服务器的验证。所述请求模式可以为将Cookie信息写在数据包的包头部分的请求模式,也可以为将Cookie信息写在数据包的内容字段的URL地址中的请求模式,本发明实施例不做限定。所述配置文件一般不会被运营商劫持,由于运营商劫持主要在上行方向实现,例如一般是客户端向服务器发送请求的方向,而发送所述配置文件的方向是服务器发送给客户端,即下行方向。因此,通过配置文件来控制客户端切换登录请求模式,以便及时解决运营商劫持的问题,可以进一步保证用户账号信息的安全性。
303、根据所述配置文件,对当前请求模式进行切换。
对于本发明实施例,所述登录请求信息对应的响应存在异常,说明登录请求信息存在被运营商劫持的可能性,通过所述配置文件进行请求模式切换,可以解决登录请求信息被劫持的问题,从而保证用户账号信息的安全性。
本发明实施例提供的又一种请求控制方法,首先接收客户端发送的登录请求信息;然后判断所述登录请求信息对应的响应是否存在异常;若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。与目前登录请求信息被劫持后用户无法进行正常操作相比,本发明实施例在登录请求信息被运营商劫持时,可以根据提供的劫持处理策略,及时进行请求模式切换,从而保证用户账号信息的安全性。
本发明实施例提供再一种请求控制方法,可以应用于客户端,如图4所示,所述方法包括:
401、向服务器发送登录请求信息。
其中,登录请求信息中可以携带Cookie信息。所述Cookie信息可以包含用户账号信息,如用户登录账号名和登录密码,本发明实施例不做限定。
402、若服务器判断所述登录请求信息对应的响应存在异常,则接收所述服务器发送的模式切换指示信息。
其中,所述模式切换指示信息中携带有目标请求模式,所述目标请求模式不同于所述客户端当前的请求模式。所述请求模式可以为将Cookie信息写在数据包的包头部分的请求模式,也可以为将Cookie信息写在数据包的内容字段的URL地址中的请求模式,本发明实施例不做限定。
403、根据所述配置文件,将当前请求模式切换为所述目标请求模式。
对于本发明实施例,客户端可以根据服务器发送的携带有配置文件的模式切换指示信息切换请求模式,从而选择能够规避登录请求信息被篡改的模式进行请求,从而避免登录请求信息被劫持,保证用户账号信息的安全性。此外,通过将当前请求模式直接切换为所述目标请求模式,减少了从配置文件中挑选请求模式的步骤,从而能够提高请求模式切换的效率。
进一步地,还可以按照预设时间间隔接收所述服务器发送的模式切换指示信息。
其中,所述模式切换指示信息中携带有包含各种请求模式的配置文件。所述预设时间间隔可以根据用户的需求进行设置,也可以根据默认模式进行设置,本发明实施例不做限定。例如,时间间隔可以设置为1分钟,10分钟,1小时等。对于本发明实施例,可以接收通过长连接的方式发送的模式切换指示信息,通过周期性根据所述配置文件进行请求模式切换,能够在登录请求信息被劫持之前,减小登录请求信息被劫持的概率,从而进一步保证用户账号信息的安全性。
本发明实施例提供的再一种请求控制方法,首先接收客户端发送的登录请求信息;然后判断所述登录请求信息对应的响应是否存在异常;若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。与目前登录请求信息被劫持后用户无法进行正常操作相比,本发明实施例在登录请求信息被运营商劫持时,可以根据提供的劫持处理策略,及时进行请求模式切换,从而保证用户账号信息的安全性。
进一步地,作为图1所述方法的具体实现,本发明实施例提供一种服务器,如图5所示,所述服务器包括:接收单元51,判断单元52,发送单元53。
接收单元51,可以用于接收客户端发送的登录请求信息。
判断单元52,可以用于判断所述接收单元51接收的登录请求信息对应的响应是否存在异常。
发送单元53,可以用于若所述接收单元51接收的登录请求信息对应的响应存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件。
进一步地,以使得所述客户端根据所述配置文件进行请求模式切换。
需要说明的是,本发明实施例提供的服务器所涉及各功能单元的其他相应描述,可以参考图1中的对应描述,在此不再赘述。
本发明实施例提供的一种服务器,首先接收客户端发送的登录请求信息;然后判断所述登录请求信息对应的响应是否存在异常;若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。与目前登录请求信息被劫持后用户无法进行正常操作相比,本发明实施例在登录请求信息被运营商劫持时,可以根据提供的劫持处理策略,及时进行请求模式切换,从而保证用户账号信息的安全性。
进一步地,作为图2所述方法的具体实现,本发明实施例提供另一种服务器,如图6所示,所述服务器包括:接收单元61,判断单元62,发送单元63、获取单元64。
接收单元61,可以用于接收客户端发送的登录请求信息。
判断单元62,可以用于判断所述接收单元61接收的登录请求信息对应的响应是否存在异常。
发送单元63,可以用于若所述接收单元61接收的登录请求信息对应的响应存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件。
进一步地,以使得所述客户端根据所述配置文件进行请求模式切换。
所述判断单元62,包括:
获取模块6201,可以用于获取所述登录请求信息对应的日志信息。
判断模块6202,可以用于根据所述获取模块6201获取的登录请求信息对应的日志信息判断所述登录请求信息对应的响应是否存在异常。
获取单元64,可以用于根据所述接收单元61接收的登录请求信息,获取所述客户端当前的请求模式。
所述发送单元63,具体可以用于若所述接收单元61接收的登录请求信息对应的响应存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有目标请求模式,所述目标请求模式不同于所述客户端当前的请求模式。
进一步地,以使得所述客户端根据所述配置文件切换到所述目标请求模式。
所述发送单元63,还可以用于按照预设时间间隔向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件。
进一步地,以使得所述客户端根据所述配置文件进行请求模式切换。
需要说明的是,本发明实施例提供的服务器所涉及各功能单元的其他相应描述,可以参考图2中的对应描述,在此不再赘述。
本发明实施例提供的另一种服务器,首先接收客户端发送的登录请求信息;然后判断所述登录请求信息对应的响应是否存在异常;若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。与目前登录请求信息被劫持后用户无法进行正常操作相比,本发明实施例在登录请求信息被运营商劫持时,可以根据提供的劫持处理策略,及时进行请求模式切换,从而保证用户账号信息的安全性。
进一步地,作为图3所述方法的具体实现,本发明实施例提供一种客户端,如图7所示,所述客户端包括:发送单元71,接收单元72,切换单元73。
发送单元71,可以用于向服务器发送登录请求信息。
接收单元72,可以用于若服务器判断所述登录请求信息对应的响应存在异常,则接收所述服务器发送的模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件。
切换单元73,可以用于根据所述接收单元72接收的配置文件,对当前请求模式进行切换。
需要说明的是,本发明实施例提供的客户端所涉及各功能单元的其他相应描述,可以参考图3中的对应描述,在此不再赘述。
本发明实施例提供的一种客户端,首先接收客户端发送的登录请求信息;然后判断所述登录请求信息对应的响应是否存在异常;若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。与目前登录请求信息被劫持后用户无法进行正常操作相比,本发明实施例在登录请求信息被运营商劫持时,可以根据提供的劫持处理策略,及时进行请求模式切换,从而保证用户账号信息的安全性。
进一步地,作为图4所述方法的具体实现,本发明实施例提供一种客户端,如图8所示,所述客户端包括:发送单元81,接收单元82,切换单元83。
发送单元81,可以用于向服务器发送登录请求信息。
接收单元82,可以用于若服务器判断所述登录请求信息对应的响应存在异常,则接收所述服务器发送的模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件。
切换单元83,可以用于根据所述接收单元82接收的配置文件,对当前请求模式进行切换。
所述切换单元83,具体可以用于将当前请求模式切换为所述目标请求模式,所述模式切换指示信息中携带有目标请求模式,所述目标请求模式不同于所述客户端当前的请求模式。
所述接收单元81,还可以用于按照预设时间间隔接收所述服务器发送的模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件。
所述切换单元83,还可以用于根据所述接收单元82接收的配置文件,对当前请求模式进行切换。
需要说明的是,本发明实施例提供的客户端所涉及各功能单元的其他相应描述,可以参考图4中的对应描述,在此不再赘述。
本发明实施例提供的另一种客户端,首先接收客户端发送的登录请求信息;然后判断所述登录请求信息对应的响应是否存在异常;若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。与目前登录请求信息被劫持后用户无法进行正常操作相比,本发明实施例在登录请求信息被运营商劫持时,可以根据提供的劫持处理策略,及时进行请求模式切换,从而保证用户账号信息的安全性。
进一步地,本发明实施例提供一种请求控制系统,如图9所示,所述系统包括:客户端91,服务器92。
客户端91,可以用于向所述服务器92发送登录请求信息。
服务器92,可以用于接收所述客户端91发送的登录请求信息,然后判断所述登录请求信息对应的响应是否存在异常,若存在异常,则向所述客户端91发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件。
所述客户端91,还用于若所述服务器92判断所述客户端91发送的登录请求信息对应的响应存在异常,则接收所述服务器92发送的模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,然后根据所述配置文件,对当前请求模式进行切换。
本发明实施例提供的一种请求控制系统,首先接收客户端发送的登录请求信息;然后判断所述登录请求信息对应的响应是否存在异常;若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。与目前登录请求信息被劫持后用户无法进行正常操作相比,本发明实施例在登录请求信息被运营商劫持时,客户端可以根据服务器提供的劫持处理策略,及时进行请求模式切换,从而保证用户账号信息的安全性。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的请求控制方法、服务器、客户端及系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (17)
1.一种请求控制方法,其特征在于,包括:
接收客户端发送的登录请求信息;
判断所述登录请求信息对应的响应是否存在异常;
若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换,所述请求模式至少包括将Cookie信息写在数据包的包头部分的请求模式,以及将Cookie信息写在数据包的内容字段的统一资源定位符地址中的请求模式。
2.根据权利要求1所述的请求控制方法,其特征在于,所述判断所述登录请求信息对应的响应是否存在异常包括:
获取所述登录请求信息对应的日志信息;
根据所述登录请求信息对应的日志信息判断所述登录请求信息对应的响应是否存在异常。
3.根据权利要求1或2所述的请求控制方法,其特征在于,若存在异常,则向所述客户端发送模式切换指示信息之前,还包括:
根据所述登录请求信息,获取所述客户端当前的请求模式;
所述若存在异常,则向所述客户端发送模式切换指示信息包括:
若存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有目标请求模式,所述目标请求模式不同于所述客户端当前的请求模式,以使得所述客户端根据所述配置文件切换到所述目标请求模式。
4.根据权利要求1所述的请求控制方法,其特征在于,所述方法还包括:
按照预设时间间隔向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。
5.一种请求控制方法,其特征在于,包括:
向服务器发送登录请求信息;
若服务器判断所述登录请求信息对应的响应存在异常,则接收所述服务器发送的模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,所述请求模式至少包括将Cookie信息写在数据包的包头部分的请求模式,以及将Cookie信息写在数据包的内容字段的统一资源定位符地址中的请求模式;
根据所述配置文件,对当前请求模式进行切换。
6.根据权利要求5所述的请求控制方法,其特征在于,所述模式切换指示信息中携带有目标请求模式,所述目标请求模式不同于所述客户端当前的请求模式,所述根据所述配置文件,对当前请求模式进行切换包括:
将当前请求模式切换为所述目标请求模式。
7.根据权利要求5所述的请求控制方法,其特征在于,所述方法还包括:
按照预设时间间隔接收所述服务器发送的模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件;
根据所述配置文件,对当前请求模式进行切换。
8.一种服务器,其特征在于,包括:
接收单元,用于接收客户端发送的登录请求信息;
判断单元,用于判断所述接收单元接收的登录请求信息对应的响应是否存在异常;
发送单元,用于若所述接收单元接收的登录请求信息对应的响应存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换,所述请求模式至少包括将Cookie信息写在数据包的包头部分的请求模式,以及将Cookie信息写在数据包的内容字段的统一资源定位符地址中的请求模式。
9.根据权利要求8所述的服务器,其特征在于,所述判断单元包括:
获取模块,用于获取所述登录请求信息对应的日志信息;
判断模块,用于根据所述获取模块获取的登录请求信息对应的日志信息判断所述登录请求信息对应的响应是否存在异常。
10.根据权利要求8或9所述的服务器,其特征在于,还包括:获取单元;
所述获取单元,用于根据所述接收单元接收的登录请求信息,获取所述客户端当前的请求模式;
所述发送单元,具体用于若所述接收单元接收的登录请求信息对应的响应存在异常,则向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有目标请求模式,所述目标请求模式不同于所述客户端当前的请求模式,以使得所述客户端根据所述配置文件切换到所述目标请求模式。
11.根据权利要求8所述的服务器,其特征在于,
所述发送单元,还用于按照预设时间间隔向所述客户端发送模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,以使得所述客户端根据所述配置文件进行请求模式切换。
12.一种客户端,其特征在于,包括:
发送单元,用于向服务器发送登录请求信息;
接收单元,用于若服务器判断所述登录请求信息对应的响应存在异常,则接收所述服务器发送的模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件,所述请求模式至少包括将Cookie信息写在数据包的包头部分的请求模式,以及将Cookie信息写在数据包的内容字段的统一资源定位符地址中的请求模式;
切换单元,用于根据所述接收单元接收的配置文件,对当前请求模式进行切换。
13.根据权利要求12所述的客户端,其特征在于,所述模式切换指示信息中携带有目标请求模式,所述目标请求模式不同于所述客户端当前的请求模式:
所述切换单元,具体用于将当前请求模式切换为所述目标请求模式。
14.根据权利要求12所述的客户端,其特征在于,
所述接收单元,还用于按照预设时间间隔接收所述服务器发送的模式切换指示信息,所述模式切换指示信息中携带有包含各种请求模式的配置文件。
15.一种请求控制系统,其特征在于,包括:权利要求8至11任一项所述的服务器和权利要求12至14任一项所述的客户端。
16.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至权利要求4中任意一项所述的请求控制方法;
或者,执行权利要求5至权利要求7中任意一项所述的请求控制方法。
17.一种电子设备,其特征在于,所述电子设备中包括存储器和处理器;
所述存储器用于存储程序指令,所述程序指令用于控制执行权利要求1至权利要求4中任意一项所述的请求控制方法;或者,执行权利要求5至权利要求7中任意一项所述的请求控制方法;
所述处理器用于执行所述存储器上存储的所述程序指令,以实现执行权利要求1至权利要求4中任意一项所述的请求控制方法;或者,执行权利要求5至权利要求7中任意一项所述的请求控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510149976.XA CN104836793B (zh) | 2015-03-31 | 2015-03-31 | 请求控制方法、服务器、客户端及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510149976.XA CN104836793B (zh) | 2015-03-31 | 2015-03-31 | 请求控制方法、服务器、客户端及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104836793A CN104836793A (zh) | 2015-08-12 |
CN104836793B true CN104836793B (zh) | 2018-07-27 |
Family
ID=53814429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510149976.XA Active CN104836793B (zh) | 2015-03-31 | 2015-03-31 | 请求控制方法、服务器、客户端及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104836793B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981714A (zh) * | 2017-12-28 | 2019-07-05 | 北京元正数据科技有限公司 | 一种信息的播放方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101510877A (zh) * | 2009-02-25 | 2009-08-19 | 中国网络通信集团公司 | 单点登录方法和系统、通信装置 |
CN103001770A (zh) * | 2012-10-24 | 2013-03-27 | 北京奇虎科技有限公司 | 一种用户验证方法、服务器及系统 |
CN103873340A (zh) * | 2012-12-10 | 2014-06-18 | 腾讯科技(深圳)有限公司 | 即时通讯客户端上快捷应用的登录方法及装置 |
CN104253791A (zh) * | 2013-06-27 | 2014-12-31 | 华为终端有限公司 | 一种网页应用程序的安全访问方法、服务器和客户端 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100463469C (zh) * | 2002-10-25 | 2009-02-18 | 国际商业机器公司 | 在多通道上共享应用程序会话信息的方法、装置和系统 |
CN101572608B (zh) * | 2009-06-17 | 2011-08-31 | 杭州华三通信技术有限公司 | 一次登录参数的获取方法及装置 |
CN103078876B (zh) * | 2013-01-31 | 2015-07-15 | 北京集奥聚合科技有限公司 | Http报文隐私保护方法和装置 |
-
2015
- 2015-03-31 CN CN201510149976.XA patent/CN104836793B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101510877A (zh) * | 2009-02-25 | 2009-08-19 | 中国网络通信集团公司 | 单点登录方法和系统、通信装置 |
CN103001770A (zh) * | 2012-10-24 | 2013-03-27 | 北京奇虎科技有限公司 | 一种用户验证方法、服务器及系统 |
CN103873340A (zh) * | 2012-12-10 | 2014-06-18 | 腾讯科技(深圳)有限公司 | 即时通讯客户端上快捷应用的登录方法及装置 |
CN104253791A (zh) * | 2013-06-27 | 2014-12-31 | 华为终端有限公司 | 一种网页应用程序的安全访问方法、服务器和客户端 |
Also Published As
Publication number | Publication date |
---|---|
CN104836793A (zh) | 2015-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105550051B (zh) | 业务请求的异步处理方法及装置 | |
CN105007280B (zh) | 一种应用登录方法和装置 | |
US10108801B2 (en) | Web application vulnerability scanning | |
CN104468592B (zh) | 登录方法和登录系统 | |
US9485244B2 (en) | Executing an operation over file repositories located in different authentication domains using a representational state transfer (REST)-compliant client | |
US20130276136A1 (en) | Online Privacy Management | |
CN108234475A (zh) | 账号管理方法、电子设备及计算机存储介质 | |
US8161102B2 (en) | Automated content and bookmark distribution | |
US20240184882A1 (en) | Systems and methods for attacks, countermeasures, archiving, data leak prevention, and other novel services for active messages | |
CN106209581A (zh) | 消息信息处理方法、装置、服务器及终端设备 | |
Rodríguez et al. | Difficult for thee, but not for me: Measuring the difficulty and user experience of remediating persistent iot malware | |
CN106657358A (zh) | 一种安卓应用的服务代理方法和装置 | |
WO2014151539A1 (en) | Online privacy management | |
US20130024505A1 (en) | System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer | |
CN104836793B (zh) | 请求控制方法、服务器、客户端及系统 | |
Waher | Mastering Internet of Things: Design and create your own IoT applications using Raspberry Pi 3 | |
CN108337227B (zh) | 基于OpenID账号登录应用程序的方法及中间件 | |
CN109525586A (zh) | 基于url的安全策略配置方法和装置 | |
Raheja et al. | Effective DevOps with AWS: Implement continuous delivery and integration in the AWS environment | |
CN108810163A (zh) | 自签名ssl证书处理系统及方法 | |
GB2551972B (en) | Endpoint malware detection using an event graph | |
CN105656879B (zh) | 实现借出账户给他人的方法和相应的系统 | |
CN107483294A (zh) | 监控网络请求的方法及装置 | |
Ahmed | DevSecOps: Enabling security by design in rapid software development | |
CN106372463B (zh) | 中间件保护方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220725 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |
|
TR01 | Transfer of patent right |