CN105827667B - 一种http访问控制方法、服务器及监控系统 - Google Patents
一种http访问控制方法、服务器及监控系统 Download PDFInfo
- Publication number
- CN105827667B CN105827667B CN201610416886.7A CN201610416886A CN105827667B CN 105827667 B CN105827667 B CN 105827667B CN 201610416886 A CN201610416886 A CN 201610416886A CN 105827667 B CN105827667 B CN 105827667B
- Authority
- CN
- China
- Prior art keywords
- http access
- access request
- authorization information
- message
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012544 monitoring process Methods 0.000 title claims abstract description 9
- 238000013475 authorization Methods 0.000 claims abstract description 163
- 235000013399 edible fruits Nutrition 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims 1
- 230000000977 initiatory effect Effects 0.000 description 4
- 235000014510 cooky Nutrition 0.000 description 3
- 241000208340 Araliaceae Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种HTTP访问控制方法、服务器及监控系统,该方法包括:步骤S11、当接收到Linux操作系统中浏览器客户端发送的HTTP访问请求,则判断是否存在与HTTP访问请求对应的合法授权信息,如果是,则利用该合法授权信息对浏览器客户端进行访问授权,如果否,则进入步骤S12;步骤S12、判断HTTP访问请求中是否包含合法用户登录信息,如果是,则根据合法用户登录信息,生成并存储相应的合法授权信息,以及利用该合法授权信息对浏览器客户端进行访问授权,如果否,则禁止对浏览器客户端进行访问授权。本申请实现了对Linux操作系统中HTTP访问请求的安全访问控制。
Description
技术领域
本发明涉及HTTP访问控制技术领域,特别涉及一种HTTP访问控制方法、服务器及监控系统。
背景技术
随着当前信息技术的发展,人们越来越依赖于互联网来获取外界信息。在当前各种各样的信息获取渠道中,浏览器客户端是人们较为普遍采用的一种信息获取渠道。
然而,在Linux操作系统的浏览器/服务器模式下的HTTP协议是一种无状态协议,由此导致在Linux操作系统的浏览器/服务器模式下的HTTP访问请求存在非法访问的可能性。
综上所述可以看出,如何实现对Linux操作系统中HTTP访问请求的安全访问控制是目前亟待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种HTTP访问控制方法、服务器及监控系统,实现了对Linux操作系统中HTTP访问请求的安全访问控制。其具体方案如下:
一种基于Django框架的HTTP访问控制方法,包括:
步骤S11:当接收到Linux操作系统中浏览器客户端发送的HTTP访问请求,则判断是否存在与所述HTTP访问请求对应的合法授权信息,如果是,则利用该合法授权信息对所述浏览器客户端进行访问授权,如果否,则进入步骤S12;
步骤S12:判断所述HTTP访问请求中是否包含合法用户登录信息,如果是,则根据所述合法用户登录信息,生成并存储相应的合法授权信息,以及利用该合法授权信息对所述浏览器客户端进行访问授权,如果否,则禁止对所述浏览器客户端进行访问授权。
优选的,所述判断是否存在与所述HTTP访问请求对应的合法授权信息的过程,包括:
从所述HTTP访问请求的请求头中提取出待验证授权信息;
判断所述待验证授权信息是否存在于预先建立的授权信息数据表中,如果是,则确定存在与所述HTTP访问请求对应的合法授权信息,如果否,则确定不存在与所述HTTP访问请求对应的合法授权信息。
优选的,所述根据所述合法用户登录信息,生成并存储相应的合法授权信息的过程,包括:
利用预设编码规则,对所述合法用户登录信息进行编码,得到相应的合法授权信息,并将该合法授权信息保存至所述授权信息数据表。
优选的,所述判断所述HTTP访问请求中是否包含合法用户登录信息的过程,包括:
步骤S401:判断所述HTTP访问请求中是否包含用户登录名和用户登录密码,如果否,则进入步骤S404,如果是,则进入步骤S402;
步骤S402:判断所述用户登录名是否为合法用户登录名,如果否,则进入步骤S404,如果是,则进入步骤S403;
步骤S403:判断所述用户登录密码是否为与所述用户登录名对应的登录密码,如果是,则判定所述HTTP访问请求中包含合法用户登录信息,如果否,则进入步骤S404;
步骤S404:判定所述述HTTP访问请求中未包含合法用户登录信息。
优选的,步骤S11或步骤S12中,所述利用该合法授权信息对所述浏览器客户端进行访问授权的过程,包括:
根据该合法授权信息,对所述HTTP访问请求进行相应的数据访问响应,并将该合法授权信息返回至所述浏览器客户端。
优选的,位于当前HTTP访问请求的请求头中的待验证授权信息的生成过程,包括:
将上一次获得合法授权的HTTP访问请求过程中返回至所述浏览器客户端的合法授权信息添加至当前HTTP访问请求的请求头,以生成得到与当前HTTP访问请求对应的待验证授权信息。
优选的,所述HTTP访问控制方法,还包括:
若最近一次HTTP访问请求的请求时刻与当前时刻之间的时间间隔大于或等于预设时间间隔,则删除与所述最近一次HTTP访问请求对应的合法授权信息。
本发明还公开了一种基于Django框架的HTTP访问控制服务器,包括请求接收模块、存储模块和Django中间件,所述Django中间件包括第一判断控制模块和第二判断控制模块;其中,
所述请求接收模块,用于接收Linux操作系统中浏览器客户端发送的HTTP访问请求;
所述第一判断控制模块,用于判断所述存储模块中是否存在与所述HTTP访问请求对应的合法授权信息,如果是,利用该合法授权信息对所述浏览器客户端进行访问授权,如果否,则通知所述第二判断控制模块启动工作;
所述第二判断控制模块,用于判断所述HTTP访问请求中是否包含合法用户登录信息,如果是,则根据所述合法用户登录信息,生成相应的合法授权信息,并将该合法授权信息存储至所述存储模块,以及利用该合法授权信息对所述浏览器客户端进行访问授权,如果否,则禁止对所述浏览器客户端进行访问授权。
优选的,所述HTTP访问控制服务器,还包括:
授权删除模块,用于当最近一次HTTP访问请求的请求时刻与当前时刻之间的时间间隔大于或等于预设时间间隔,则从所述存储模块中删除与所述最近一次HTTP访问请求对应的合法授权信息。
本发明进一步公开了一种HTTP访问监控系统,包括前述的HTTP访问控制服务器和浏览器客户端。
本发明中,HTTP访问控制方法包括:步骤S11、当接收到Linux操作系统中浏览器客户端发送的HTTP访问请求,则判断是否存在与HTTP访问请求对应的合法授权信息,如果是,则利用该合法授权信息对浏览器客户端进行访问授权,如果否,则进入步骤S12;步骤S12、判断HTTP访问请求中是否包含合法用户登录信息,如果是,则根据合法用户登录信息,生成并存储相应的合法授权信息,以及利用该合法授权信息对浏览器客户端进行访问授权,如果否,则禁止对浏览器客户端进行访问授权。可见,本发明在Django框架下,通过合法授权信息来对发起HTTP访问请求的浏览器客户端进行访问授权,在没有合法授权信息并且HTTP访问请求中没有合法用户登录信息的情况下,拒绝对浏览器客户端进行访问授权,由此实现了对Linux操作系统中HTTP访问请求的安全访问控制。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种基于Django框架的HTTP访问控制方法流程图;
图2为本发明实施例公开的一种基于Django框架的HTTP访问控制服务器结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于Django框架的HTTP访问控制方法,参见图1所示,该方法包括:
步骤S11:当接收到Linux操作系统中浏览器客户端发送的HTTP访问请求,则判断是否存在与HTTP访问请求对应的合法授权信息,如果是,则利用该合法授权信息对浏览器客户端进行访问授权,如果否,则进入步骤S12。
步骤S12:判断HTTP访问请求中是否包含合法用户登录信息,如果是,则根据合法用户登录信息,生成并存储相应的合法授权信息,以及利用该合法授权信息对浏览器客户端进行访问授权,如果否,则禁止对浏览器客户端进行访问授权。
需要说明的是,上述Django框架是一个开放源代码的Web应用框架。基于上述Django框架中的Django中间件,可以实现上述HTTP访问控制方法。
另外,上述步骤S12中,根据合法用户登录信息生成的合法授权信息具体可以存储在一个预先指定的存储器或数据表中,比较常见的是存储至本地服务器的Cookie中。当以后接收到新HTTP访问请求后,则可以通过查找上述存储器或数据表中存储的信息,来判断是否存在与这个新HTTP访问请求对应的合法授权信息。可以理解的是,上述步骤S11中,判断是否存在与HTTP访问请求对应的合法授权信息的过程具体也就是通过查找上述存储器或数据表中存储的信息,来判断是否存在相应的合法授权信息。
本发明实施例中,HTTP访问控制方法包括:步骤S11、当接收到Linux操作系统中浏览器客户端发送的HTTP访问请求,则判断是否存在与HTTP访问请求对应的合法授权信息,如果是,则利用该合法授权信息对浏览器客户端进行访问授权,如果否,则进入步骤S12;步骤S12、判断HTTP访问请求中是否包含合法用户登录信息,如果是,则根据合法用户登录信息,生成并存储相应的合法授权信息,以及利用该合法授权信息对浏览器客户端进行访问授权,如果否,则禁止对浏览器客户端进行访问授权。可见,本发明实施例在Django框架下,通过合法授权信息来对发起HTTP访问请求的浏览器客户端进行访问授权,在没有合法授权信息并且HTTP访问请求中没有合法用户登录信息的情况下,拒绝对浏览器客户端进行访问授权,由此实现了对Linux操作系统中HTTP访问请求的安全访问控制。
本发明实施例公开了一种具体的基于Django框架的HTTP访问控制方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
上一步骤S11中,判断是否存在与HTTP访问请求对应的合法授权信息的过程,具体可以包括:
从HTTP访问请求的请求头中提取出待验证授权信息,判断待验证授权信息是否存在于预先建立的授权信息数据表中,如果是,则确定存在与HTTP访问请求对应的合法授权信息,如果否,则确定不存在与HTTP访问请求对应的合法授权信息。
相应的,上一实施例步骤S12中,根据合法用户登录信息,生成并存储相应的合法授权信息的过程,包括:
利用预设编码规则,对合法用户登录信息进行编码,得到相应的合法授权信息,并将该合法授权信息保存至授权信息数据表。可以理解的是,上述授权信息数据表可以位于本地服务器中的Cookie中。
需要说明的是,在现有技术中,用于对合法用户登录信息进行编码以得到合法授权信息的编码规则有多种,具体的可以参考现有技术中的编码规则。
进一步的,上一实施例步骤S12中,判断HTTP访问请求中是否包含合法用户登录信息的过程,具体可以包括下面步骤S401~S404。具体的:
步骤S401:判断HTTP访问请求中是否包含用户登录名和用户登录密码,如果否,则进入步骤S404,如果是,则进入步骤S402;
步骤S402:判断用户登录名是否为合法用户登录名,如果否,则进入步骤S404,如果是,则进入步骤S403;
步骤S403:判断用户登录密码是否为与用户登录名对应的登录密码,如果是,则判定HTTP访问请求中包含合法用户登录信息,如果否,则进入步骤S404;
步骤S404:判定述HTTP访问请求中未包含合法用户登录信息。
另外,在上一实施例步骤S11或步骤S12中,利用该合法授权信息对浏览器客户端进行访问授权的过程,包括:根据该合法授权信息,对HTTP访问请求进行相应的数据访问响应,并将该合法授权信息返回至浏览器客户端。
也即,在对浏览器客户端进行访问授权时,需要将相应的合法授权信息返回至浏览器客户端,需要说明的是,浏览器客户端获取到合法授权信息后,可以将该合法授权信息保存至浏览器客户端的Cookie中。
进一步需要说明的是,上述位于当前HTTP访问请求的请求头中的待验证授权信息的生成过程,具体包括:将上一次获得合法授权的HTTP访问请求过程中返回至浏览器客户端的合法授权信息添加至当前HTTP访问请求的请求头,以生成得到与当前HTTP访问请求对应的待验证授权信息。
也即,当前HTTP访问请求的请求头中的待验证授权信息是基于上一次获得合法授权的HTTP访问请求过程中返回至浏览器客户端的合法授权信息生成的。
进一步的,本实施例中的HTTP访问控制方法,还具体包括:若最近一次HTTP访问请求的请求时刻与当前时刻之间的时间间隔大于或等于预设时间间隔,则删除与最近一次HTTP访问请求对应的合法授权信息。也即,在浏览器客户端长时间没有发起HTTP访问请求的情况下,将删除授权信息数据表中存储的最近一次HTTP访问请求对应的合法授权信息。
相应的,本发明实施例还公开了一种基于Django框架的HTTP访问控制服务器,参见图2所示,上述服务器具体包括请求接收模块21、存储模块22和Django中间件23,该Django中间件23具体包括第一判断控制模块231和第二判断控制模块232;其中,
请求接收模块21,用于接收Linux操作系统中浏览器客户端发送的HTTP访问请求;
第一判断控制模块231,用于判断存储模块22中是否存在与HTTP访问请求对应的合法授权信息,如果是,利用该合法授权信息对浏览器客户端进行访问授权,如果否,则通知第二判断控制模块232启动工作;
第二判断控制模块232,用于判断HTTP访问请求中是否包含合法用户登录信息,如果是,则根据合法用户登录信息,生成相应的合法授权信息,并将该合法授权信息存储至存储模块22,以及利用该合法授权信息对浏览器客户端进行访问授权,如果否,则禁止对浏览器客户端进行访问授权。
关于上述各个模块更加具体的工作过程可以参考前述实施例中公开的内容,在此不再赘述。
另外,本实施例中的HTTP访问控制服务器还可以进一步包括授权删除模块,用于当最近一次HTTP访问请求的请求时刻与当前时刻之间的时间间隔大于或等于预设时间间隔,则从存储模块中删除与最近一次HTTP访问请求对应的合法授权信息。
可见,本发明实施例在Django框架下,通过合法授权信息来对发起HTTP访问请求的浏览器客户端进行访问授权,在没有合法授权信息并且HTTP访问请求中没有合法用户登录信息的情况下,拒绝对浏览器客户端进行访问授权,由此实现了对Linux操作系统中HTTP访问请求的安全访问控制。
本发明实施例进一步公开了一种HTTP访问监控系统,包括前述实施例中公开的HTTP访问控制服务器和浏览器客户端。关于上述HTTP访问控制服务器的具体内容可参考前述实施例,在此不再赘述。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种HTTP访问控制方法、服务器及监控系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (7)
1.一种基于Django框架的HTTP访问控制方法,其特征在于,包括:
步骤S11:当接收到Linux操作系统中浏览器客户端发送的HTTP访问请求,则判断是否存在与所述HTTP访问请求对应的合法授权信息,如果是,则利用该合法授权信息对所述浏览器客户端进行访问授权,如果否,则进入步骤S12;
步骤S12:判断所述HTTP访问请求中是否包含合法用户登录信息,如果是,则根据所述合法用户登录信息,生成并存储相应的合法授权信息,以及利用该合法授权信息对所述浏览器客户端进行访问授权,如果否,则禁止对所述浏览器客户端进行访问授权;
其中,所述判断是否存在与所述HTTP访问请求对应的合法授权信息的过程,包括:从所述HTTP访问请求的请求头中提取出待验证授权信息;判断所述待验证授权信息是否存在于预先建立的授权信息数据表中,如果是,则确定存在与所述HTTP访问请求对应的合法授权信息,如果否,则确定不存在与所述HTTP访问请求对应的合法授权信息;
步骤S11或步骤S12中,所述利用该合法授权信息对所述浏览器客户端进行访问授权的过程,包括:根据该合法授权信息,对所述HTTP访问请求进行相应的数据访问响应,并将该合法授权信息返回至所述浏览器客户端;
位于当前HTTP访问请求的请求头中的待验证授权信息的生成过程,包括:将上一次获得合法授权的HTTP访问请求过程中返回至所述浏览器客户端的合法授权信息添加至当前HTTP访问请求的请求头,以生成得到与当前HTTP访问请求对应的待验证授权信息。
2.根据权利要求1所述的基于Django框架的HTTP访问控制方法,其特征在于,所述根据所述合法用户登录信息,生成并存储相应的合法授权信息的过程,包括:
利用预设编码规则,对所述合法用户登录信息进行编码,得到相应的合法授权信息,并将该合法授权信息保存至所述授权信息数据表。
3.根据权利要求1所述的基于Django框架的HTTP访问控制方法,其特征在于,所述判断所述HTTP访问请求中是否包含合法用户登录信息的过程,包括:
步骤S401:判断所述HTTP访问请求中是否包含用户登录名和用户登录密码,如果否,则进入步骤S404,如果是,则进入步骤S402;
步骤S402:判断所述用户登录名是否为合法用户登录名,如果否,则进入步骤S404,如果是,则进入步骤S403;
步骤S403:判断所述用户登录密码是否为与所述用户登录名对应的登录密码,如果是,则判定所述HTTP访问请求中包含合法用户登录信息,如果否,则进入步骤S404;
步骤S404:判定所述述HTTP访问请求中未包含合法用户登录信息。
4.根据权利要求1至3任一项所述的基于Django框架的HTTP访问控制方法,其特征在于,还包括:
若最近一次HTTP访问请求的请求时刻与当前时刻之间的时间间隔大于或等于预设时间间隔,则删除与所述最近一次HTTP访问请求对应的合法授权信息。
5.一种基于Django框架的HTTP访问控制服务器,其特征在于,包括请求接收模块、存储模块和Django中间件,所述Django中间件包括第一判断控制模块和第二判断控制模块;其中,
所述请求接收模块,用于接收Linux操作系统中浏览器客户端发送的HTTP访问请求;
所述第一判断控制模块,用于判断所述存储模块中是否存在与所述HTTP访问请求对应的合法授权信息,如果是,利用该合法授权信息对所述浏览器客户端进行访问授权,如果否,则通知所述第二判断控制模块启动工作;
所述第二判断控制模块,用于判断所述HTTP访问请求中是否包含合法用户登录信息,如果是,则根据所述合法用户登录信息,生成相应的合法授权信息,并将该合法授权信息存储至所述存储模块,以及利用该合法授权信息对所述浏览器客户端进行访问授权,如果否,则禁止对所述浏览器客户端进行访问授权;
其中,所述第一判断控制模块,具体用于从所述HTTP访问请求的请求头中提取出待验证授权信息;判断所述待验证授权信息是否存在于预先建立的授权信息数据表中,如果是,则确定存在与所述HTTP访问请求对应的合法授权信息,如果否,则确定不存在与所述HTTP访问请求对应的合法授权信息;
并且,所述第一判断控制模块或所述第二判断控制模块在利用该合法授权信息对所述浏览器客户端进行访问授权的过程时,具体根据该合法授权信息,对所述HTTP访问请求进行相应的数据访问响应,并将该合法授权信息返回至所述浏览器客户端;
并且,位于当前HTTP访问请求的请求头中的待验证授权信息具体为将上一次获得合法授权的HTTP访问请求过程中返回至所述浏览器客户端的合法授权信息添加至当前HTTP访问请求的请求头之后,所生成得到的与当前HTTP访问请求对应的待验证授权信息。
6.根据权利要求5所述的基于Django框架的HTTP访问控制服务器,其特征在于,还包括:
授权删除模块,用于当最近一次HTTP访问请求的请求时刻与当前时刻之间的时间间隔大于或等于预设时间间隔,则从所述存储模块中删除与所述最近一次HTTP访问请求对应的合法授权信息。
7.一种HTTP访问监控系统,其特征在于,包括如权利要求5或6所述的HTTP访问控制服务器和浏览器客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610416886.7A CN105827667B (zh) | 2016-06-14 | 2016-06-14 | 一种http访问控制方法、服务器及监控系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610416886.7A CN105827667B (zh) | 2016-06-14 | 2016-06-14 | 一种http访问控制方法、服务器及监控系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105827667A CN105827667A (zh) | 2016-08-03 |
CN105827667B true CN105827667B (zh) | 2019-09-24 |
Family
ID=56532824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610416886.7A Active CN105827667B (zh) | 2016-06-14 | 2016-06-14 | 一种http访问控制方法、服务器及监控系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105827667B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790107A (zh) * | 2016-12-26 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种访问控制方法和服务器 |
CN111782424B (zh) * | 2020-07-03 | 2024-05-03 | 厦门美图之家科技有限公司 | 数据处理方法和装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932471A (zh) * | 2012-11-12 | 2013-02-13 | 北京奇虎科技有限公司 | 浏览器登录服务器及其实现浏览器登录的方法和系统 |
CN104243433A (zh) * | 2013-06-20 | 2014-12-24 | 腾讯科技(深圳)有限公司 | 基于浏览器客户端账号的登录方法、设备及系统 |
CN104506611A (zh) * | 2014-12-22 | 2015-04-08 | 浪潮电子信息产业股份有限公司 | 一种远程管理Linux操作系统的方法 |
-
2016
- 2016-06-14 CN CN201610416886.7A patent/CN105827667B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932471A (zh) * | 2012-11-12 | 2013-02-13 | 北京奇虎科技有限公司 | 浏览器登录服务器及其实现浏览器登录的方法和系统 |
CN104243433A (zh) * | 2013-06-20 | 2014-12-24 | 腾讯科技(深圳)有限公司 | 基于浏览器客户端账号的登录方法、设备及系统 |
CN104506611A (zh) * | 2014-12-22 | 2015-04-08 | 浪潮电子信息产业股份有限公司 | 一种远程管理Linux操作系统的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105827667A (zh) | 2016-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109639740B (zh) | 一种基于设备id的登录态共享方法及装置 | |
CN104113519B (zh) | 网络攻击检测方法及其装置 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN104253686B (zh) | 账号登录的方法、设备及系统 | |
CN104734849B (zh) | 对第三方应用进行鉴权的方法及系统 | |
CN109815656A (zh) | 登录认证方法、装置、设备及计算机可读存储介质 | |
CN109981653B (zh) | 一种web漏洞扫描方法 | |
CN104917716B (zh) | 一种页面安全管理方法和装置 | |
US20090293108A1 (en) | Method and System for User Management of Authentication Tokens | |
US20060242294A1 (en) | Router-host logging | |
CN103024740B (zh) | 移动终端访问互联网的方法及系统 | |
CN105939326A (zh) | 处理报文的方法及装置 | |
CN110071932A (zh) | 一种安全访问系统及方法 | |
CN109698809A (zh) | 一种账号异常登录的识别方法及装置 | |
CN106982430B (zh) | 一种基于用户使用习惯的Portal认证方法及系统 | |
CN106341234A (zh) | 一种授权方法及装置 | |
CN108183950A (zh) | 一种网络设备建立连接的方法及装置 | |
CN105022939B (zh) | 信息验证方法及装置 | |
CN102833247A (zh) | 一种用户登陆系统中的反扫号方法及其装置 | |
CN107689941A (zh) | 一种防止同一用户重复登录的装置和方法 | |
CN105827667B (zh) | 一种http访问控制方法、服务器及监控系统 | |
CN103095825B (zh) | 一种互联网的信息管理方法和系统、服务器 | |
CN106254328A (zh) | 一种访问控制方法及装置 | |
CN106021375B (zh) | 数据库访问方法及数据库代理节点 | |
CN109992940A (zh) | 身份验证方法、装置、系统及身份校验服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |