CN105991624B - 一种服务器的安全管理方法及装置 - Google Patents

一种服务器的安全管理方法及装置 Download PDF

Info

Publication number
CN105991624B
CN105991624B CN201510099111.7A CN201510099111A CN105991624B CN 105991624 B CN105991624 B CN 105991624B CN 201510099111 A CN201510099111 A CN 201510099111A CN 105991624 B CN105991624 B CN 105991624B
Authority
CN
China
Prior art keywords
address
terminal
port
server
mapping relations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510099111.7A
Other languages
English (en)
Other versions
CN105991624A (zh
Inventor
李立中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510099111.7A priority Critical patent/CN105991624B/zh
Priority to PCT/CN2016/074422 priority patent/WO2016141808A1/zh
Publication of CN105991624A publication Critical patent/CN105991624A/zh
Application granted granted Critical
Publication of CN105991624B publication Critical patent/CN105991624B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种服务器的安全管理方法,其中,所述方法包括:管理服务器接收终端发送的访问请求;根据所述访问请求,为所述终端动态随机分配IP地址和端口;将所述IP地址和端口信息返回给所述终端,以允许所述终端连接所述IP地址和端口所对应的服务器。通过上述方法,终端访问服务器的IP地址和端口,由管理服务器随机分配,从防止终端的恶意访问,有效的保护服务器的安全。

Description

一种服务器的安全管理方法及装置
技术领域
本申请涉及计算领域的安全领域,尤其涉及一种服务器的安全管理方法及装置。
背景技术
在当今互联网时代,服务器给世界各地的用户提供各种各样的在线服务,例如预订酒店、预订机票、在线购物、提供资讯等。在服务器提供在线服务的同时,也需要对服务器进行防护,以避免黑客或入侵者对攻击服务器。
服务器因需要提供在线服务,需要接入外网或内网,现有服务器的管理端口大多都是静态开放的。故,黑客或入侵者可以利用扫描器通过服务器的网络之间互连的协议(Internet Protocol,IP)地址对服务器的端口进行暴力穷举等方式扫描服务器的端口,从而查找可以入侵或控制服务器端口,达到恶意攻击服务器的目的。
故,本发明将提供一种新服务器的安全管理方法,以克服上述问题。
发明内容
本申请实施例提供一种服务器的安全管理方法及装置,可以有效保护服务器的安全。
为解决上述问题,本申请实施例提供一种服务器的安全管理方法及装置。
一种服务器的安全管理方法,包括:
管理服务器接收终端发送的访问请求;
根据所述访问请求,为所述终端动态随机分配IP地址和端口;
将所述IP地址和端口信息返回给所述终端,以允许所述终端连接所述IP地址和端口所对应的服务器。
一种服务器的安全管理装置,包括:
接收单元,用于接收终端的访问请求;
处理单元,用于根据所述接收单元接收的所述访问请求,为所述终端动态随机分配IP地址和端口;
发送单元,用于将所述处理单元分配的所述IP地址和端口信息返回给所述终端,以允许所述终端连接所述IP地址和端口所对应的服务器。
由以上本申请实施例提供的技术方案可见,本申请实施例中,当终端发起服务的访问请求时,由管理服务器随机分配服务的IP地址和端口,使提供服务的IP和端口信息无需处于静态开放状态,以防止黑客或入侵者的恶意访问,有效的保护服务器的安全。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的集群式服务器的结构图;
图2为本申请一个实施例提供的服务器的安全管理方法流程图;
图3为本申请一个实施例提供的为终端动态随机分配IP地址和端口的流程图;
图4为本申请另一个实施例提供的服务器的安全管理方法流程图;
图5为本申请实施例提供的服务器的安全管理装置结构图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请一种服务器的安全管理方法应用于集群式服务器,如图1所示,为一种集群式服务器的一种实施例的结构示意图,其包括一个管理服务器和若干与其连接的服务器(服务器1、服务器2、服务器3、……服务器N),管理服务器与上述若干服务器连接,管理服务器可以为服务器分配浮动的IP地址和端口,上述管理服务器可以通过服务器的固定IP地址与服务器连接,并且通过上述固定IP地址为服务器分配浮动的IP地址和端口,需要访问上述服务器的终端,可以通过上述浮动的IP地址和端口连接到服务器。管理服务器预先定义若干浮动IP地址和若干端口,所述预先定义的IP地址和端口可以为所有的适用的IP地址和端口,也可以是自定义的IP地址和端口,根据访问终端的服务请求,管理服务器从上述若干浮动IP地址和若干端口中随机选取一个或多个IP地址以及一个或多个端口,再从上述与管理服务器连接的服务中随机选取一个或多个可以提供上述服务请求的服务的服务器,将上述随机选取的IP地址和端口分配给上述服务器,然后将上述随机分配的IP地址和端口的信息传递给终端,建立终端与上述IP地址和端口之间的映射关系,这样,终端可以通过上述IP地址和端口访问到可以提供其所请求的服务的服务器。
通过上述方式,管理服务器根据终端的服务请求为其随机分配IP地址和端口,终端根据上述IP地址和端口的信息访问到相应的服务器。另,即使提供服务的服务器被切换,例如提供在线支付服务的服务器由服务器1变成服务器2,管理服务器会将相应的IP地址和端口分配给服务器2,这样,终端可以继续通过上述IP地址和端口信息继续访问到服务器2,并且进行相应的在线支付操作。
如图2所示,为本申请的一种服务器的安全管理方法的实施例,其具体工作步骤如下:
S101:管理服务器接收终端发送的访问请求。
终端向管理服务器发送访问请求,该访问请求中包含终端所请求的服务信息,具体可以携带所请求的服务的服务标识。
上述终端的访问请求可以通过访问管理服务器的形式发送,也可以通过发送短信的形式发送给管理服务器,例如,当需要发送访问请求时,先发送一条包含具体指令的短信给管理服务器,管理服务器根据上述接收到的短信确定终端的服务请求。
S102:根据所述访问请求,为所述终端动态随机分配IP地址和端口。
其中,所述IP地址为浮动IP地址;所述端口为随机分配的端口。
具体地,如图3所示,为所述终端动态随机分配IP地址和端口,可以包括:
S1021、管理服务器根据终端的访问请求确定所述访问请求所请求的服务。具体可以根据所请求的服务的服务标识来确定。
S1022、根据终端的访问请求的服务,查找到提供所述服务的服务器。
根据服务标识,查找到能够提供该服务的服务器,或者,查找到能够提供该服务的IP地址和端口。此时,可以是服务器的固定IP地址和端口,是存储于管理服务器上的集群中的内部信息,该固定IP地址和端口信息可以不公开给终端。
S1023、随机选择一个查找到的服务器,为所述服务器随机地分配动态的IP地址和端口。
管理服务器从预先定义的若干IP地址和若干端口中选取一个或IP地址以及一个或多个端口,为选择的服务器随机地分配动态的IP地址和端口。
上述预先定义的IP地址是由管理服务器预先定义的,以浮动IP地址的形式由管理服务器选取,例如管理服务器可以预先定义IP:124.158.26.30-IP:124.158.26.39的IP地址段为预先定义的IP地址,则当终端访问管理服务器时,管理服务器会从上述预先定义的IP地址段中随机选取一个或多个IP地址。另,管理服务器也可以根据终端的不同的服务请求分别预先定义若干IP地址,例如,管理服务器预先定义在线支付的服务请求的IP地址为IP:124.158.26.30-124.158.26.39的IP地址段;定义在线预订酒店的服务请求的IP地址为IP:124.158.26.10-124.158.26.19的IP地址段;定义在线检索的服务请求的IP地址为IP:124.158.26.40-124.158.26.49的IP地址段,这样,当终端的服务请求为在线支付时,管理服务器从IP:124.158.26.30-124.158.26.39的IP地址段中随机选取一个或多个IP地址;当终端的服务请求为在线预订酒店时,管理服务器从IP:124.158.26.10-124.158.26.19的IP地址段中随机选取一个或多个IP地址;当终端的服务请求为在线检索时,管理服务器从IP:124.158.26.40-124.158.26.49的IP地址段中随机选取一个或多个IP地址。
同理,管理服务器也可以预先定义若干端口号,例如1-100,当终端访问管理服务器时,管理服务器会从上述预先定义的端口号中选取一个或多个。另管理服务器也可以预先定义在线支付的服务请求的端口号为:10-40;定义在线预订酒店的服务请求的端口号为:60-90;定义在线检索的服务请求的端口号为100-130,这样,当终端的服务请求为在线支付时,管理服务器从端口号为:10-40的端口号中随机选取一个或多个端口号;当终端的服务请求为在线预订酒店时,管理服务器从端口号为:60-90的端口号中随机选取一个或多个端口号;当终端的服务请求为在线检索时,管理服务器从端口号为:100-130的端口号中随机选取一个或多个端口号。
另,上述IP地址和端口号被管理服务器选取前,处于被关闭状态,被管理服务器选取后,被选取的IP地址和端口被开放。
在服务器列表中随机选择一个服务器,并且将上述IP地址和端口分配给所选择的服务器。
S1024、将所述动态的IP地址和端口分配给所述终端,形成所述终端信息与分配的所述服务器的动态的IP地址和端口信息之间的映射关系,所述终端信息包括客户端特征或终端IP地址。
管理服务器从服务器列表中选取一个可以提供上述服务的服务器,将上述选取的IP地址和端口分配给被选取的服务器,使终端可以通过上述IP地址和端口访问相应的服务器。
上述分配的IP地址也可以先和服务器的固定IP地址建立映射关系,当终端访问服务器时,通过上述分配的IP地址与服务器的固定IP地址的映射关系,使上述终端可以访问到相应的服务器。
可选地,在为所述终端动态随机分配IP地址和端口之后,还包括:存储所述终端信息与分配的所述IP地址和端口信息之间形成的映射关系。
S103:将上述IP地址和端口信息返回给上述终端。
管理服务器将选取的IP地址和端口信息返回给终端。
管理服务器可以通过终端的访问界面返回给终端,也可以通过短信的形式返回给终端。
这样,服务器的IP地址和端口信息可以不用对外公开,由管理服务器进行统一随机动态地分配IP地址和端口,使提供服务的IP和端口信息无需处于静态开放状态,以防止黑客或入侵者的恶意访问,有效的保护服务器的安全。
可选地,将IP地址和端口信息返回给终端后,还包括:接收所述终端发送的登录请求,所述登录请求中携带有所述客户端特征或终端IP地址;利用所述映射关系,根据所述登录请求中的客户端特征或终端IP地址验证所述登录请求的合法性,若符合,则通过验证,允许所述终端连接所述IP地址和端口所对应的服务器。
管理服务器会验证终端的信息是否合法,即请求访问的终端是否为合法用户,例如可以通过账号和密码、证书、终端IP地址等方式验证所请求的终端是否为合法用户,也可以通过短信验证码的方式验证其是否为合法用户。
当上述终端的身份通过验证后,通过上述映射关系终端可以访问到相应的服务器。
上述映射关系建立之后,管理服务器储存上述映射关系,以使终端和服务器之间保持连接状态。另外,在形成所述终端信息与分配的IP地址和端口信息之间的映射关系之后,管理服务器还可以设置所述映射关系的有效时间,以便在所述映射关系的有效时间允许所述终端连接所述IP地址和端口所对应的服务器。
可选地,所述方法还包括:接收所述终端发送的延长所述映射关系的有效时间的请求,并延长所述映射关系的有效时间。这样,可以根据终端的请求,延长终端与所述IP地址和端口所对应的服务器的连接时间。
如图4所示,在另一实施例中,本申请的一种服务器的安全管理方法,具体工作步骤如下:
S201:管理服务器接收终端发送的访问请求。
S202:根据所述访问请求,为所述终端动态随机分配IP地址和端口。
S203:将上述IP地址和端口信息返回给上述终端。
S204:在服务器列表中随机选者一个服务器,并且将上述IP地址和端口分配给所选择的服务器。
S205:建立上述IP地址和端口与终端的之间的映射关系。
上述实施例中,管理服务器会先将选取的IP地址和端口返回给终端,然后再将上述IP地址和端口分配给相应的服务器。当然,管理服务器也可以将S203和S204同时执行,即在返回给终端IP地址和终端的同时,将上述IP地址和端口分配给相应的服务器。
上述IP地址和端口的分配时间被设定成一个固定的时长,即终端与被分配的IP地址和终端之间的映射关系的有效时间为一个固定的时长,例如IP地址和端口与终端的映射关系建立后,管理服务器将对其进行计时,当建立映射的时长超过预设的时长时,上述IP地址和端口将被释放,并且被关闭,即管理服务器会中断上述IP地址和端口与相应服务器之间的映射关系。这样,终端将不能继续访问上述服务器。当终端需要延长访问服务器的时长时,即需要延长上述IP地址和端口与终端的映射关系的有效时间时,需要终端提出申请。上述延时的申请,可以通过终端的登入界面申请,也可以通过发送短信的形式申请。另,当终端退出登入时,上述IP地址和端口会被及时释放,并且被关闭,即上述IP地址和端口与终端之间的映射关系会被立即中断。这样,上述被释放的IP地址和端口将进入空闲状态,等待管理服务器再次选取。
通过上述方式,终端每次连接到服务器需要管理服务器为其随机分配IP地址和端口,而且,在一段有效时间之后IP地址和端口可能又将进行动态变化,这样,可以有效规避通过扫描器暴力穷举找到对应的IP地址和端口,可以有效地阻止非法终端的恶意连接,从而有效地保护了服务器的安全。
如图5所示,以下介绍本申请的一种服务器的安全管理装置的实施例:
接收单元301,用于接收终端的访问请求;
处理单元302,用于根据所述接收单元接收的所述访问请求,为所述终端动态随机分配IP地址和端口;;
发送单元303,用于将所述处理单元分配的所述IP地址和端口信息返回给所述终端,以允许所述终端连接所述IP地址和端口所对应的服务器。
上述处理单元302包括:
确定子单元3021,用于确定所述访问请求所请求的服务;
查找子单元3022,用于根据所述确定子单元确定的所述服务,查找到提供所述服务的服务器;
分配子单元3023,用于随机选择一个查找到的服务器,为所述服务器随机地分配动态的IP地址和端口;
映射子单元3024,用于将所述分配子单元分配的所述动态的IP地址和端口分配给所述终端,形成所述终端信息与所述服务器的动态的IP地址和端口信息之间的映射关系,所述终端信息包括客户端特征或终端IP地址;
设置子单元3025,用于设置所述映射子单元形成的所述映射关系的有效时间,以便在所述映射关系的有效时间允许所述终端连接所述IP地址和端口所对应的服务器。
本申请的一种服务器的安全管理装置还包括:存储单元304,用于存储所述映射子单元形成的所述终端信息与分配的所述IP地址和端口信息之间形成的映射关系。
可选地,所述接收单元301还用于在将所述IP地址和端口信息返回给所述终端之后,接收所述终端发送的登录请求,所述登录请求中携带有所述客户端特征或终端IP地址;以及接受所述终端发送的延长所述有效映射关系的有效时间的请求。
所述处理单元302还用于利用所述映射子单元形成的所述映射关系,根据所述登录请求中的客户端特征或终端IP地址验证所述登录请求的合法性,若符合,则通过验证,允许所述终端连接所述IP地址和端口所对应的服务器。
上述各单元的功能可对应于图2或图3详细描述的上述安全管理方法的处理步骤,于此不再赘述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (14)

1.一种服务器的安全管理方法,其特征在于,所述方法包括:
管理服务器接收终端发送的访问请求;
根据所述访问请求,为所述终端动态随机分配IP地址和端口,随机分配的IP地址和端口与所述访问请求所请求的服务相对应;
将所述IP地址和端口信息返回给所述终端,以允许所述终端连接所述IP地址和端口所对应的服务器。
2.如权利要求1所述的方法,其特征在于,根据所述访问请求,为所述终端动态随机分配IP地址和端口,具体包括:
确定所述访问请求所请求的服务;
根据上述请求的服务,查找到提供所述服务的服务器;
随机选择一个查找到的服务器,为所述服务器随机地分配动态的IP地址和端口;
将所述动态的IP地址和端口分配给所述终端,形成所述终端信息与分配的所述服务器的动态的IP地址和端口信息之间的映射关系,所述终端信息包括客户端特征或终端IP地址。
3.如权利要求1或2所述的方法,所述IP地址为浮动IP地址;所述端口为随机分配的端口。
4.如权利要求2所述的方法,其特征在于,在为所述终端动态随机分配IP地址和端口之后,还包括:
存储所述终端信息与分配的所述IP地址和端口信息之间形成的映射关系。
5.如权利要求2所述的方法,其特征在于,在将所述IP地址和端口信息返回给所述终端之后,还包括:
接收所述终端发送的登录请求,所述登录请求中携带有所述客户端特征或终端IP地址;
利用所述映射关系,根据所述登录请求中的客户端特征或终端IP地址验证所述登录请求的合法性,若符合,则通过验证,允许所述终端连接所述IP地址和端口所对应的服务器。
6.如权利要求2所述的方法,其特征在于,在形成所述终端信息与分配的IP地址和端口信息之间的映射关系之后,还包括:
设置所述映射关系的有效时间,以便在所述映射关系的有效时间允许所述终端连接所述IP地址和端口所对应的服务器。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述终端发送的延长所述映射关系的有效时间的请求,并延长所述映射关系的有效时间。
8.一种服务器的安全管理装置,其特征在于,包括:
接收单元,用于接收终端的访问请求;
处理单元,用于根据所述接收单元接收的所述访问请求,为所述终端动态随机分配IP地址和端口,随机分配的IP地址和端口与所述访问请求所请求的服务相对应;
发送单元,用于将所述处理单元分配的所述IP地址和端口信息返回给所述终端,以允许所述终端连接所述IP地址和端口所对应的服务器。
9.如权利要求8所述的装置,其特征在于,所述处理单元包括:
确定子单元,用于确定所述访问请求所请求的服务;
查找子单元,用于根据所述确定子单元确定的所述服务,查找到提供所述服务的服务器;
分配子单元,用于随机选择一个查找到的服务器,为所述服务器随机地分配动态的IP地址和端口;
映射子单元,用于将所述分配子单元分配的所述动态的IP地址和端口分配给所述终端,形成所述终端信息与所述服务器的动态的IP地址和端口信息之间的映射关系,所述终端信息包括客户端特征或终端IP地址。
10.如权利要求9所述的装置,其特征在于,所述装置还包括:
存储单元,用于存储所述映射子单元形成的所述终端信息与分配的所述IP地址和端口信息之间形成的映射关系。
11.如权利要求9所述的装置,其特征在于,所述接收单元还用于在将所述IP地址和端口信息返回给所述终端之后,接收所述终端发送的登录请求,所述登录请求中携带有所述客户端特征或终端IP地址;
所述处理单元还用于利用所述映射子单元形成的所述映射关系,根据所述登录请求中的客户端特征或终端IP地址验证所述登录请求的合法性,若符合,则通过验证,允许所述终端连接所述IP地址和端口所对应的服务器。
12.如权利要求9所述的装置,其特征在于,所述处理单元还包括:
设置子单元,用于设置所述映射子单元形成的所述映射关系的有效时间,以便在所述映射关系的有效时间允许所述终端连接所述IP地址和端口所对应的服务器。
13.如权利要求12所述的装置,其特征在于,所述接收单元还用于接收所述终端发送的延长所述映射关系的有效时间的请求;
所述设置子单元延长所述映射关系的有效时间。
14.如权利要求8所述的装置,其特征在于,所述IP地址为浮动IP地址;所述端口为随机分配的端口。
CN201510099111.7A 2015-03-06 2015-03-06 一种服务器的安全管理方法及装置 Active CN105991624B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510099111.7A CN105991624B (zh) 2015-03-06 2015-03-06 一种服务器的安全管理方法及装置
PCT/CN2016/074422 WO2016141808A1 (zh) 2015-03-06 2016-02-24 一种服务器的安全管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510099111.7A CN105991624B (zh) 2015-03-06 2015-03-06 一种服务器的安全管理方法及装置

Publications (2)

Publication Number Publication Date
CN105991624A CN105991624A (zh) 2016-10-05
CN105991624B true CN105991624B (zh) 2019-07-26

Family

ID=56880000

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510099111.7A Active CN105991624B (zh) 2015-03-06 2015-03-06 一种服务器的安全管理方法及装置

Country Status (2)

Country Link
CN (1) CN105991624B (zh)
WO (1) WO2016141808A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3036711A1 (en) * 2016-10-03 2018-04-12 Stratus Digital Systems Transient transaction server
CN106598881B (zh) * 2016-12-20 2020-10-09 北京小米移动软件有限公司 页面处理方法及装置
CN107781949A (zh) * 2017-10-13 2018-03-09 青岛海信日立空调系统有限公司 风冷模块机组扩展方法和风冷模块机组
CN109040225B (zh) * 2018-07-27 2021-06-18 北京志翔科技股份有限公司 一种动态端口桌面接入管理方法和系统
CN113014565B (zh) * 2021-02-19 2022-04-01 北京天维信通科技有限公司 实现防端口扫描的零信任架构及服务端口访问方法和设备
CN114338595B (zh) * 2021-12-31 2024-02-02 山石网科通信技术股份有限公司 报文的分布式处理方法、装置、存储介质及处理器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272389A (zh) * 2008-05-27 2008-09-24 华为技术有限公司 一种cs通信方法、系统和装置
CN101617516A (zh) * 2006-12-28 2009-12-30 意大利电信股份公司 控制客户端和具有私有网络地址的服务器之间的应用消息的方法和设备
CN102014114A (zh) * 2010-07-09 2011-04-13 北京哈工大计算机网络与信息安全技术研究中心 物联网中保护物体位置隐私的方法和装置
CN102143154A (zh) * 2010-12-28 2011-08-03 华为技术有限公司 用于媒体服务器上防攻击的方法和媒体服务器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200441A1 (en) * 2002-04-19 2003-10-23 International Business Machines Corporation Detecting randomness in computer network traffic
CN1456979A (zh) * 2002-05-10 2003-11-19 智旺全球科技股份有限公司 利用非固定ip在互联网上提供网路服务的方法
JP5072788B2 (ja) * 2008-09-19 2012-11-14 三洋電機株式会社 通信方法およびそれを利用した端末装置
CN103888358B (zh) * 2012-12-20 2017-05-03 中国移动通信集团公司 一种路由方法、装置、系统及网关设备
CN103916492B (zh) * 2014-04-11 2017-12-22 深信服网络科技(深圳)有限公司 一种网络设备访问控制方法及装置
CN104168165B (zh) * 2014-07-02 2017-11-17 北京交通大学 基于gprs网络和一体化标识网络的访问控制方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101617516A (zh) * 2006-12-28 2009-12-30 意大利电信股份公司 控制客户端和具有私有网络地址的服务器之间的应用消息的方法和设备
CN101272389A (zh) * 2008-05-27 2008-09-24 华为技术有限公司 一种cs通信方法、系统和装置
CN102014114A (zh) * 2010-07-09 2011-04-13 北京哈工大计算机网络与信息安全技术研究中心 物联网中保护物体位置隐私的方法和装置
CN102143154A (zh) * 2010-12-28 2011-08-03 华为技术有限公司 用于媒体服务器上防攻击的方法和媒体服务器

Also Published As

Publication number Publication date
WO2016141808A1 (zh) 2016-09-15
CN105991624A (zh) 2016-10-05

Similar Documents

Publication Publication Date Title
CN105991624B (zh) 一种服务器的安全管理方法及装置
WO2021169112A1 (zh) 基于共享权限的业务数据处理方法、装置、设备和介质
US11310108B2 (en) Secure configuration of cloud computing nodes
EP3720093A1 (en) Resource acquisition method and apparatus, resource distribution method and apparatus, and resource downloading method and apparatus, and device and storage medium
US10263787B1 (en) Scalable authentication for decentralized applications
CN112368690A (zh) 受保护实体的基于区块链的准入过程
CN108259422B (zh) 一种多租户访问控制方法和装置
CN105164633B (zh) 由可信提供商进行的配置和验证
CN103384237A (zh) 一种共享IaaS业务云账号的方法、及共享平台和网络装置
CN110032842B (zh) 同时支持单点登录及第三方登录的方法和系统
US9584523B2 (en) Virtual private network access control
US10812463B2 (en) Secure access to an enterprise computing environment
US11652631B2 (en) Distribution of security credentials
CN109347637A (zh) 一种认证方法、内容分发网络cdn和内容服务器
CN114239046A (zh) 数据共享方法
US20200358602A1 (en) Systems and methods for securing offline data
CN111431957B (zh) 文件处理方法、装置、设备和系统
CN111988262A (zh) 认证方法、装置及服务器、存储介质
CN110213250A (zh) 数据处理方法及终端设备
US10411892B2 (en) Providing encrypted personal data to applications based on established policies for release of the personal data
CN114500031B (zh) 基于单点登录获取bi报表的系统、方法、电子设备及介质
WO2023246287A1 (zh) 安全通道建立方法、系统及存储介质
US20220376924A1 (en) Header for conveying trustful client address
CN109120631B (zh) 功能调用系统、方法、装置及存储介质
Selvaraj et al. Group-based access technique for effective resource utilization and access control mechanism in cloud

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right