CN106101075A - 一种实现安全访问的方法与设备 - Google Patents

一种实现安全访问的方法与设备 Download PDF

Info

Publication number
CN106101075A
CN106101075A CN201610377347.7A CN201610377347A CN106101075A CN 106101075 A CN106101075 A CN 106101075A CN 201610377347 A CN201610377347 A CN 201610377347A CN 106101075 A CN106101075 A CN 106101075A
Authority
CN
China
Prior art keywords
response information
access request
access response
user equipment
safety detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610377347.7A
Other languages
English (en)
Other versions
CN106101075B (zh
Inventor
龚蔚
侯立军
陈超
王训印
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Chenlian Technology Co ltd
Original Assignee
Shanghai Lianshang Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Lianshang Network Technology Co Ltd filed Critical Shanghai Lianshang Network Technology Co Ltd
Priority to CN201610377347.7A priority Critical patent/CN106101075B/zh
Publication of CN106101075A publication Critical patent/CN106101075A/zh
Application granted granted Critical
Publication of CN106101075B publication Critical patent/CN106101075B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请的目的是提供一种实现安全访问的方法与设备;获取与VPN客户端发送的访问请求相对应的访问响应信息;对所述访问响应信息执行安全检测操作;当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备。与现有技术相比,本申请通过网络设备对所获取的所述用户设备的VPN客户端所发送的访问请求相对应的访问响应信息进行安全检测操作,将安全检测结果为安全的访问响应信息发送至所述用户设备,从而避免了所述用户设备直接获取到未经安全检测的网络传输数据,有效实现了对存在安全问题的访问响应信息的拦截,预防所述访问响应信息给用户设备带来的安全隐患。

Description

一种实现安全访问的方法与设备
技术领域
本申请涉及计算机领域,尤其涉及一种实现安全访问的技术。
背景技术
在现有技术中,对于用户网络请求对应的安全保护,例如对网络请求对应的传输数据的安全性判断及处理,通常需要在所述传输数据到达用户设备本地后,再进行本地文件安全性分析,或是将本地文件信息进行上传并进行安全性验证,此时,安全性检测相对滞后,缺乏预见性和预警效果,特别是到达本地的数据已经对本地用户设备造成的安全问题无法消除。
发明内容
本申请的目的是提供一种实现安全访问的方法与设备。
根据本申请的一个方面,提供了一种在VPN服务器端实现安全访问的方法,包括:
获取与VPN客户端发送的访问请求相对应的访问响应信息;
对所述访问响应信息执行安全检测操作;
当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备。
根据本申请的另一方面,还提供了一种在用户设备端实现安全访问的方法,包括:
通过用户设备上的VPN客户端将访问请求发送至对应的VPN服务器;
接收所述VPN服务器基于所述访问请求返回的访问响应信息,其中,所述访问响应信息已经安全检测为安全。
根据本申请的又一方面,还提供了一种在VPN服务器端实现安全访问的网络设备,包括:
第一装置,用于获取与VPN客户端发送的访问请求相对应的访问响应信息;
第二装置,用于对所述访问响应信息执行安全检测操作;
第三装置,用于当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备。
根据本申请的再一方面,还提供了一种实现安全访问的用户设备,包括:
第六装置,用于通过用户设备上的VPN客户端将访问请求发送至对应的VPN服务器;
第七装置,用于接收所述VPN服务器基于所述访问请求返回的访问响应信息,其中,所述访问响应信息已经安全检测为安全。
根据本申请的另一方面,还提供了一种实现安全访问的系统,其中所述系统包括:根据本申请又一方面提供的一种在VPN服务器端实现安全访问的网络设备,以及根据本申请再一方面提供的一种实现安全访问的用户设备。
与现有技术相比,本申请通过网络设备对所获取的所述用户设备的VPN客户端所发送的访问请求相对应的访问响应信息进行安全检测操作,将安全检测结果为安全的访问响应信息发送至所述用户设备,从而避免了所述用户设备直接获取到未经安全检测的网络传输数据,在此,通过在所述网络设备端进行的所述安全检测操作,将安全的所述访问响应信息提供至所述用户设备,有效实现了对存在安全问题的访问响应信息的拦截,预防所述访问响应信息给用户设备带来的安全隐患,此外,还可以在异地对用户设备2接收的数据的安全性进行预先排查,有效降低用户设备2的安全风险。进而,本申请在整体上降低了用户设备的本地安全检测对设备系统的资源占用。同时,由于VPN技术实现不受硬件限制,所以可以解决网关物理链路的制约,使得所述用户可以随时随地实现传输数据的异地安全检测。
进一步,所述用户设备与所述网络设备配合,顺利地实现所述安全访问。具体地,由所述用户设备上的VPN客户端抓取所述用户设备上其他应用的所述访问请求,并发送至对应的网络设备中的VPN服务器,再由所述用户设备获取所述VPN服务器返回的、并通过所述安全检测操作的、与所述访问请求对应的访问响应信息。在此,基于所述用户设备中的VPN客户端与网络设备中VPN服务器之间的VPN连接,有效地实现数据的安全传输以及在VPN服务器上进行的安全检测操作。
进一步,对于经由所述网络设备进行安全检测操认为存在风险的访问响应信息,所述网络设备会将相应的安全检测结果提供给所述用户设备,进而,基于用户设备具体的处理指令信息,对所述访问响应信息进行对应处理。在此,对于存在风险的访问响应信息,本申请能够实现同时兼顾访问安全的需要和用户的自主选择偏好,并且提供合理的分类处理方式,从而优化了用户的体验,并合理地配置了系统资源。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请一个方面的一种在VPN服务器端实现安全访问的网络设备的设备示意图;
图2示出根据本申请一个优选实施例的一种实现安全访问的系统图;
图3示出根据本申请另一个方面的一种在VPN服务器端实现安全访问的方法流程图;
图4示出根据本申请一个优选实施例的一种实现安全访问的方法流程图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
图1示出根据本申请一个方面的一种在VPN服务器端实现安全访问的网络设备1的设备示意图。其中,所述网络设备1包括第一装置11、第二装置12和第三装置13。其中,所述第一装置11获取与VPN客户端发送的访问请求相对应的访问响应信息;第二装置12对所述访问响应信息执行安全检测操作;第三装置13当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备。
在此,所述网络设备1包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。在此,优选地,所述网络设备1包括VPN(Virtual Private Network,虚拟专用网)服务器。在此,所述用户设备2(图1未示出)包括各种智能终端,如移动智能设备、各种个人计算机等。在此,优选地,所述用户设备2包括与所述网络设备1上的VPN服务器对应的VPN客户端。优选地,所述VPN服务器与VPN客户端之间基于相应的VPN连接实现数据的传输。
具体地,所述第一装置11获取与VPN客户端发送的访问请求相对应的访问响应信息。在此,优选地,所述第一装置11获取到的所述访问响应信息来自于所述VPN客户端对应的用户设备2上发起访问请求的目标应用所对应的目标应用服务器,或是可以响应所述目标应用的访问请求的其他服务器。在此,所述目标应用服务器、或是所述其他服务器基于所接收到的所述访问请求所确定的访问响应信息并不是直接返回至所述用户设备2,而是先由所述用户设备2对应的所述网络设备1获取。
接着,基于所述访问响应信息可能会存在的安全隐患,将由第二装置12对所述访问响应信息执行安全检测操作。优选地,所述安全检测操作可以包括对所述访问响应信息进行病毒检测;或是对所述访问响应信息进行杀毒处理;或是对所述访问响应信息进行访问异常检测,例如,对于所述访问响应信息是否来自钓鱼网站的检测;或是对所述访问响应信息进行沙箱检测;或是对所述访问响应信息进行软件签名检测,以防止APK文件(AndroidPackage,Android应用程序包文件)二次打包带来的安全问题。在此,本领域技术人员应能理解上述各类安全检测操作的方法仅为举例,其他现有的或今后可能出现的其他安全检测操作如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。在此,优选地,所述第二装置12所执行的所述安全检测操作,可以是上述一种或多种安全检测操作的组合。进一步,优选地,还可以基于不同的被检测对象,如不同类型的访问请求对应的访问响应信息,有针对性地配置不同的安全检测操作、或安全检操作组合。例如,若所述访问请求来自于用户设备的网页请求,则可以优选地,对该所述访问请求对应的访问响应信息进行URL(Uniform Resource Locator,统一资源定位符)的黑、白名单检测;若所述访问请求来自于用户设备中的移动应用程序,则可以优选地,对该所述访问请求对应的访问响应信息进行软件签名检测、沙箱检测等。又如,预先设置默认的安全检测操作配置,同时,设置更高级别的安全检测操作、或是配置针对特定安全问题的安全检测操作,以便应对相应用户进一步、更精确化的安全检测需求。此外,优选地,当对所述访问响应信息的安全检测操作对应为多种安全检测操作的组合时,各种具体的安全检测操作的适用还可以基于需要,设置一定的先后顺序、或是优先级别。
接着,当对应的安全检测结果为安全时,第三装置13将所述访问响应信息提供至所述VPN客户端对应的用户设备2。在此,基于各个安全检测操作、或是各个安全检测操作组合的检测结果,会匹配确定所述访问响应信息的安全信息。优选地,所述安全检测结果可以对应为安全、危险、或是存在风险。在此,可以基于各个安全检测操作的方法设置具体的划分标准,例如,所述对所述访问响应信息进行访问异常检测,此时,以检测所述访问响应信息是否来自钓鱼网站为例,若是所述访问响应信息来自作为参照数据的某个钓鱼网站,则可以推定所述访问响应信息的安全检测结果为危险,若是所述访问响应信息的来源网站其URL信息与某一类钓鱼网站相似度较高,也可以推定相应的安全检测结果为存在风险。在此,当所述安全检测结果为安全时,所述网络设备1作为所述VPN客户端对应的VPN服务器,将会通过VPN连接的安全通道,将所述访问响应信息提供至所述VPN客户端对应的用户设备2。进而,再由用户设备2上的所述VPN客户端将该访问响应信息提供至所述用户设备2上发起所述访问请求的目标应用。
与现有技术相比,本申请通过网络设备1对所获取的所述用户设备2的VPN客户端所发送的访问请求相对应的访问响应信息进行安全检测操作,将安全检测结果安全的访问响应信息发送至所述用户设备2,从而避免了所述用户设备2直接获取到未经安全检测的网络传输数据,在此,通过在所述网络设备1进行的所述安全检测操作,将安全的所述访问响应信息提供至所述用户设备2,有效实现了对存在安全问题的访问响应信息的拦截,预防所述访问响应信息给用户设备2带来的安全隐患,此外,还可以在异地对用户设备2接收的数据的安全性进行预先排查,有效降低用户设备2的安全风险。进而,本申请在整体上降低了用户设备的本地安全检测对设备系统的资源占用。同时,由于VPN技术实现不受硬件限制,所以可以解决网关物理链路的制约,使得所述用户可以随时随地实现传输数据的异地安全检测。
图2示出根据本申请一个优选实施例的一种实现安全访问的系统图。在此,所述网络设备1包括第一装置11’、第二装置12’和第三装置13’,其中,第一装置11’进一步包括第一单元111’、第二单元112’和第三单元113’;进一步,优选地,所述用户设备2与所述网络设备1相配合,共同实现安全访问,在此,所述用户设备2包括第六装置16’和第七装置17’。
其中,在所述网络设备1中,所述第一装置11’的第一单元111’接收VPN客户端发送的访问请求;所述第一装置11’的第二单元112’将所述访问请求转发至对应的目标网络设备;所述第一装置11’的第三单元113’接收所述目标网络设备基于所述访问请求返回的访问响应信息;接着,所述第二装置12’对所述访问响应信息执行安全检测操作;所述第三装置13’当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备。相应地,在所述用户设备2中,所述第六装置16’通过用户设备上的VPN客户端将访问请求发送至对应的VPN服务器;所述第七装置17’接收所述VPN服务器基于所述访问请求返回的访问响应信息,其中,所述访问响应信息已经安全检测为安全。在此,所述第二装置12’和第三装置13’于图1示出的所述第二装置12和第三装置13内容相同、或基本相同,在此,不再赘述,并以引用的形式包含于此。
具体地,在本实施例所述系统中,所述用户设备2的第六装置16’通过用户设备2上的VPN客户端将访问请求发送至对应的VPN服务器,相应地,由所述VPN服务器所在的网络设备1的第一单元111’接收VPN客户端发送的访问请求。在此,所述网络设备1将基于所述VPN连接,从所述用户设备2的VPN客户端获取所述访问请求,在此,优选地,所述访问请求是由所述用户设备2上的目标应用原始发起的,其目的是获取所述目标应用对应的目标应用服务器、或是可以响应所述目标应用的访问请求的其他服务器所反馈的访问响应信息。在一定的应用场景下,所述用户设备2发起的、来自对应目标应用的访问请求,其自身可能也带有不安全因素,例如携带隐形的木马程序等,此时,在所述VPN服务器,对所述访问响应信息会结合对应的访问请求,进行相应的安全检测操作。进一步,优选地,所述第六装置16’包括第四单元(未示出)和第五单元(未示出),其中,所述第四单元拦截用户提交的访问请求;所述第五单元通过所述用户设备2上的VPN客户端将所述访问请求转发至对应的VPN服务器。在此,所述用户可以通过用户设备2上的目标应用发起的所述访问请求,该访问请求将由所述第四单元拦截,并将该抓取的访问请求通过所述用户设备2上的VPN客户端,经由VPN连接,发送至所述网络设备1对应的VPN服务器。
在此,进一步优选地,所述第六装置用于:拦截用户提交的访问请求;检测所述应用访问请求是否满足启用VPN连接的触发条件;若满足所述触发条件,通过所述用户设备上的VPN客户端将所述访问请求转发至对应的VPN服务器。在此,可以预设所述拦截的触发条件,即当所述访问请求满足一定的触发条件时,则启用VPN连接,通过用户设备2上的VPN客户端将所述访问请求转发至对应的VPN服务器。优选地,所述触发条件可以考虑到所述用户设备2中各个应用对于网络安全的需要,例如,安全级别较高的应用,则默认启用VPN连接;又如,可以由用户自定义需要启用VPN连接的应用。由此可以在保护数据传输安全的同时,节约不必要的资源开销,同时兼顾了用户的偏好信息。
此外,优选地,本方案还可在转发前对所述访问请求进行加密处理。从而通过采用各种加密机制以保证通过公用网络传输的虚拟专用通道的通信安全。
接着,所述网络设备1中第一装置11’的第二单元112’再将从所述VPN客户端获取的所述访问请求转发至对应的目标网络设备,该目标网络设备即包括发起所述访问请求的目标应用所对应的目标应用服务器,或是可以响应所述目标应用的访问请求的其他服务器。接着,由所述第一装置11’的第三单元113’接收所述目标网络设备基于所述访问请求返回的访问响应信息。接着,所述网络设备1的第二装置12’对所述访问响应信息执行安全检测操作;并由所述第三装置13’当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备。相应地,由所述第七装置17’接收所述VPN服务器基于所述访问请求返回的、安全检测为安全的所述访问响应信息。
在本实施例中,所述用户设备2与所述网络设备1配合,顺利地实现所述安全访问。具体地,由所述用户设备2上的VPN客户端抓取所述用户设备2上其他应用的所述访问请求,并发送至对应的网络设备1中的VPN服务器,再由所述用户设备2获取所述VPN服务器返回的、并通过所述安全检测操作的、与所述访问请求对应的访问响应信息。在此,基于所述用户设备2中的VPN客户端与网络设备1中VPN服务器之间的VPN连接,有效地实现数据的安全传输以及在VPN服务器上进行的安全检测操作。
优选地,所述访问请求为经加密处理的访问请求;其中,所述第二单元112’用于对所述访问请求进行解密处理;将解密处理后的所述访问请求转发至对应的目标网络设备。
具体地,所述VPN客户端与所述VPN服务器在进行VPN通信时,可以选择加密VPN、或是非加密VPN,在此,优选加密VPN,即采用各种加密机制以保证通过公用网络传输的虚拟专用通道的通信安全。例如,使用IPSEC(Internet协议安全性)的VPN连接,即用IPSEC建立连接的VPN客户端与所述VPN服务器对通过公用网络的通信采用加密算法进行加密。例如,所述VPN客户端可以采用DES(Data Encryption Standard,数据加密标准),3DES(TripleData Encryption Algorithm,三重数据加密标准)和AES(Advanced EncryptionStandard,高级加密标准)等加密算法对拦截到的所述待传输的访问请求进行加密处理。进而,当对应的所述网络设备上的VPN服务器接收到所述加密处理的访问请求后,再基于对应的解密算法,对所述加密的访问请求进行解密处理;接着,再将解密处理后的所述访问请求通过普通网络转发至对应的目标网络设备。
优选地(参考图1),所述第三装置13还用于当所述安全检测结果为危险时,舍弃所述访问响应信息。具体地,基于各个安全检测操作、或是各个安全检测操作组合的检测结果,会匹配确定所述访问响应信息的安全信息。优选地,所述安全检测结果可以对应为安全、危险、或是存在风险。当所述安全检测结果为危险时,优选地,舍弃所述访问响应信息,即禁止向所述用户设备发送给访问响应信息。进一步,优选地,可以将判定为危险的所述安全检测结果发送给所述用户设备2,以提示对应用户该访问请求的安全信息。在此,本申请通过对存在安全危险的访问响应信息的自动排除,可以地避免存在安全问题的所述访问响应信息被所述用户设备2接收所带来的安全危害,从而有效地实现了安全访问。
在一个优选实施例(参考图1)中,所述网络设备1的第三装置13还用于当所述安全检测结果为存在风险时,将所述安全检测结果提供至所述用户设备2。进一步,优选地,与之相对应的,所述用户设备2的第七装置在当对应的安全检测结果为存在风险时,接收所述VPN服务器基于所述访问请求返回的该安全检测结果。
具体地,在此,基于各个安全检测操作、或是各个安全检测操作组合的检测结果,会匹配确定所述访问响应信息的安全信息。优选地,所述安全检测结果可以对应为安全、危险、或是存在风险。在此,进一步,优选地,所述安全检测结果的判断标准的可以基于具体的安全检测操作、或安全检测操作的组合,以及实际检测需要,甚至是结合用户的偏好选择而相应变化更新,进而,对应的所述安全检测结果,例如所述访问请求信息是否为存在风险的结果也可能会相应变化。当所述安全检测结果为存在风险时,为了能够实现同时兼顾访问安全的需要和用户的应用需求,在本优选实施例中,会将所述安全检测结果提供至所述用户设备2。并基于用户设备2的相应反馈操作,对所述访问响应信息进行后续处理。
进一步,在一个优选实施例中,所述用户设备2还包括第八装置(未示出)和第九装置(未示出)。所述第八装置获取用户通过所述用户设备2提交的关于所述访问响应信息的处理指令信息;所述第九装置通过所述VPN客户端将所述处理指令信息发送至所述VPN服务器。与之相对应,所述网络设备1还包括第四装置(未示出)和第五装置(未示出)。其中,所述第四装置接收所述用户设备2关于所述访问响应信息的处理指令信息;所述第五装置根据所述处理指令信息处理所述访问响应信息。
具体地,当所述用户设备2接收到所述VPN服务器基于所述访问请求返回的推定为存在风险的安全检测结果后,所述用户设备2的第八装置获取用户通过所述用户设备提交的关于所述访问响应信息的处理指令信息。在此,所述处理指令信息可以包括拒绝接收所述访问响应信息,例如,拒绝下载相应的传输内容;还可以包括接收所述访问响应信息,例如,确认下载相应的传输内容;又或者可以是用户请求所述网络设备1对推定为存在风险的所述访问响应信息重新进行检测;又或者是用户请求所述网络设备1对存在风险的所述访问响应信息进行更高级别的安全检测操作,或是基于特定的安全问题再次进行针对性的安全检测操作等。在此,本领域技术人员应能理解上述各类处理指令信息仅为举例,其他现有的或今后可能出现的其他处理指令信息如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着所述用户设备2的第九装置通过所述VPN客户端将所述处理指令信息发送至所述VPN服务器。与之相对应,所述网络设备1的第四装置接收所述用户设备2关于所述访问响应信息的处理指令信息;并且由所述第五装置根据所述处理指令信息处理所述访问响应信息。在此,若是所述处理指令信息对应为从新检测、更高级别检测等检测指令,则优选地,所述网络设备1会将基于再一次检测的新安全检测结果是安全、危险、或是存在风险,或是其他预先设置的安全检测结果划分标准及处理方式,对所述新安全检测结果进行相应的处理。
在本实施例中,对于经由所述网络设备1进行安全检测操认为存在风险的访问响应信息,所述网络设备1会将相应的安全检测结果提供给所述用户设备2,进而,基于用户设备2具体的处理指令信息,对所述访问响应信息进行对应处理。在此,对于存在风险的访问响应信息,本申请能够实现同时兼顾访问安全的需要和用户的自主选择偏好,并且提供合理的分类处理方式,从而优化了用户的体验,并合理地配置了系统资源。
图3示出根据本申请另一个方面的一种在VPN服务器端实现安全访问的方法流程图。所述方法包括步骤S31、步骤S32和步骤S33。其中,在步骤S31中,所述网络设备1获取与VPN客户端发送的访问请求相对应的访问响应信息;在步骤S32中,所述网络设备1对所述访问响应信息执行安全检测操作;在步骤S33中,所述网络设备1当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备。
在此,所述网络设备1包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。在此,优选地,所述网络设备1包括VPN(Virtual Private Network,虚拟专用网)服务器。在此,所述用户设备2(图1未示出)包括各种智能终端,如移动智能设备、各种个人计算机等。在此,优选地,所述用户设备2包括与所述网络设备1上的VPN服务器对应的VPN客户端。优选地,所述VPN服务器与VPN客户端之间基于相应的VPN连接实现数据的传输。
具体地,在步骤S31中,所述网络设备1获取与VPN客户端发送的访问请求相对应的访问响应信息。在此,优选地,所述网络设备1获取到的所述访问响应信息来自于所述VPN客户端对应的用户设备2上发起访问请求的目标应用所对应的目标应用服务器,或是可以响应所述目标应用的访问请求的其他服务器。在此,所述目标应用服务器、或是所述其他服务器基于所接收到的所述访问请求所确定的访问响应信息并不是直接返回至所述用户设备2,而是先由所述用户设备2对应的所述网络设备1获取。
接着,基于所述访问响应信息可能会存在的安全隐患,在步骤S32中,将由所述网络设备1对所述访问响应信息执行安全检测操作。优选地,所述安全检测操作可以包括对所述访问响应信息进行病毒检测;或是对所述访问响应信息进行杀毒处理;或是对所述访问响应信息进行访问异常检测,例如,对于所述访问响应信息是否来自钓鱼网站的检测;或是对所述访问响应信息进行沙箱检测;或是对所述访问响应信息进行软件签名检测,以防止APK(Android Package,Android应用程序包文件)二次打包带来的安全问题。在此,本领域技术人员应能理解上述各类安全检测操作的方法仅为举例,其他现有的或今后可能出现的其他安全检测操作如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。在此,优选地,所述网络设备1所执行的所述安全检测操作,可以是上述一种或多种安全检测操作的组合。进一步,优选地,还可以基于不同的被检测对象,如不同类型的访问请求对应的访问响应信息,有针对性地配置不同的安全检测操作、或安全检操作组合。例如,若所述访问请求来自于用户设备的网页请求,则可以优选地,对该所述访问请求对应的访问响应信息进行URL(Uniform Resource Locator,统一资源定位符)的黑、白名单检测;若所述访问请求来自于用户设备中的移动应用程序,则可以优选地,对该所述访问请求对应的访问响应信息进行软件签名检测、沙箱检测等。又如,预先设置默认的安全检测操作配置,同时,设置更高级别的安全检测操作、或是配置针对特定安全问题的安全检测操作,以便应对相应用户进一步、更精确化的安全检测需求。此外,优选地,当对所述访问响应信息的安全检测操作对应为多种安全检测操作的组合时,各种具体的安全检测操作的适用还可以基于需要,设置一定的先后顺序、或是优先级别。
接着,当对应的安全检测结果为安全时,在步骤S33中,所述网络设备1将所述访问响应信息提供至所述VPN客户端对应的用户设备2。在此,基于各个安全检测操作、或是各个安全检测操作组合的检测结果,会匹配确定所述访问响应信息的安全信息。优选地,所述安全检测结果可以对应为安全、危险、或是存在风险。在此,可以基于各个安全检测操作的方法设置具体的划分标准,例如,所述对所述访问响应信息进行访问异常检测,此时,以检测所述访问响应信息是否来自钓鱼网站为例,若是所述访问响应信息来自作为参照数据的某个钓鱼网站,则可以推定所述访问响应信息的安全检测结果为危险,若是所述访问响应信息的来源网站其URL信息与某一类钓鱼网站相似度较高,也可以推定相应的安全检测结果为存在风险。在此,当所述安全检测结果为安全时,所述网络设备1作为所述VPN客户端对应的VPN服务器,将会通过VPN连接的安全通道,将所述访问响应信息提供至所述VPN客户端对应的用户设备2。进而,再由用户设备2上的所述VPN客户端将该访问响应信息提供至所述用户设备2上发起所述访问请求的目标应用。
与现有技术相比,本申请的网络设备1通过对所获取的所述用户设备2的VPN客户端所发送的访问请求相对应的访问响应信息进行安全检测操作,将安全检测结果安全的访问响应信息发送至所述用户设备2,从而避免了所述用户设备2直接获取到未经安全检测的网络传输数据,在此,通过在所述网络设备1进行的所述安全检测操作,将安全的所述访问响应信息提供至所述用户设备2,有效实现了对存在安全问题的访问响应信息的拦截,预防所述访问响应信息给用户设备2带来的安全隐患。
图4示出根据本申请一个优选实施例的一种实现安全访问的方法流程图。其中,所述方法包括步骤S42、步骤S41、步骤S43、步骤S45、步骤S47和步骤S44。其中,在步骤S42中,所述用户设备2通过用户设备上的VPN客户端将访问请求发送至对应的VPN服务器;在步骤S41中,所述网络设备1将所述访问请求转发至对应的目标网络设备;在步骤S43中,所述网络设备1接收所述目标网络设备基于所述访问请求返回的访问响应信息;在步骤S45中,所述网络设备1对所述访问响应信息执行安全检测操作;在步骤S47中,所述网络设备1当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备;在步骤S44中,所述用户设备2接收所述VPN服务器基于所述访问请求返回的访问响应信息,其中,所述访问响应信息已经安全检测为安全。在此,所述步骤S45、步骤S47与图3示出的步骤S32、步骤S33内容相同、或基本相同,在此,不再赘述,并以引用的形式包含于此。
具体地,在本实施例所述系统中,在步骤S42中,所述用户设备2通过用户设备2上的VPN客户端将访问请求发送至对应的VPN服务器,相应地,由所述VPN服务器所在的网络设备1接收VPN客户端发送的该访问请求。在此,所述网络设备1将基于所述VPN连接,从所述用户设备2的VPN客户端获取所述访问请求,在此,优选地,所述访问请求是由所述用户设备2上的目标应用原始发起的,其目的是获取所述目标应用对应的目标应用服务器、或是可以响应所述目标应用的访问请求的其他服务器所反馈的访问响应信息。在一定的应用场景下,所述用户设备2发起的、来自对应目标应用的访问请求,其自身可能也带有不安全因素,例如携带隐形的木马程序等,此时,在所述VPN服务器,对所述访问响应信息会结合对应的访问请求,进行相应的安全检测操作。进一步,优选地,步骤S42包括步骤S421(未示出)和步骤S422(未示出),其中,在步骤S421中,所述用户设备2拦截用户提交的访问请求;在步骤S422中,所述用户设备2通过所述用户设备2上的VPN客户端将所述访问请求转发至对应的VPN服务器。在此,所述用户可以通过用户设备2上的目标应用发起的所述访问请求,该访问请求将由所述用户设备2拦截,并将该抓取的访问请求通过所述用户设备2上的VPN客户端,经由VPN连接,发送至所述网络设备1对应的VPN服务器。
在此,进一步优选地,可以预设所述拦截的触发条件,即当所述访问请求满足一定的触发条件时,则启用VPN连接,通过用户设备2上的VPN客户端将所述访问请求转发至对应的VPN服务器。优选地,所述触发条件可以考虑到所述用户设备2中各个应用对于网络安全的需要,例如,安全级别较高的应用,则默认启用VPN连接;又如,可以由用户自定义需要启用VPN连接的应用。由此可以在保护数据传输安全的同时,节约不必要的资源开销,同时兼顾了用户的偏好信息。
此外,优选地,本方案还可在转发前对所述访问请求进行加密处理。从而通过采用各种加密机制以保证通过公用网络传输的虚拟专用通道的通信安全。
接着,在步骤S41中,所述网络设备1再将从所述VPN客户端获取的所述访问请求转发至对应的目标网络设备,该目标网络设备即包括发起所述访问请求的目标应用所对应的目标应用服务器,或是可以响应所述目标应用的访问请求的其他服务器。接着,在步骤S43中,所述网络设备1接收所述目标网络设备基于所述访问请求返回的访问响应信息。接着,所述在步骤S45中,所述网络设备1对所述访问响应信息执行安全检测操作;接着,在步骤S47中,所述网络设备1当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备;相应地,并在步骤S44中,由所述用户设备2接收所述VPN服务器基于所述访问请求返回的访问响应信息,其中,所述访问响应信息已经安全检测为安全。
在本实施例中,所述用户设备2与所述网络设备1配合,顺利地实现所述安全访问。具体地,由所述用户设备2上的VPN客户端抓取所述用户设备2上其他应用的所述访问请求,并发送至对应的网络设备1中的VPN服务器,再由所述用户设备2获取所述VPN服务器返回的、并通过所述安全检测操作的、与所述访问请求对应的访问响应信息。在此,基于所述用户设备2中的VPN客户端与网络设备1中VPN服务器之间的VPN连接,有效地实现数据的安全传输以及在VPN服务器上进行的安全检测操作。
优选地,所述访问请求为经加密处理的访问请求;其中,在所述步骤S41中,所述网络设备1对所述访问请求进行解密处理;将解密处理后的所述访问请求转发至对应的目标网络设备。
具体地,所述VPN客户端与所述VPN服务器在进行VPN通信时,可以选择加密VPN、或是非加密VPN,在此,优选加密VPN,即采用各种加密机制以保证通过公用网络传输的虚拟专用通道的通信安全。例如,使用IPSEC(Internet协议安全性)的VPN连接,即用IPSEC建立连接的VPN客户端与所述VPN服务器对通过公用网络的通信采用加密算法进行加密。例如,所述VPN客户端可以采用DES(Data Encryption Standard,数据加密标准),3DES(TripleData Encryption Algorithm,三重数据加密标准)和AES(Advanced EncryptionStandard,高级加密标准)等加密算法对拦截到的所述待传输的访问请求进行加密处理。进而,当对应的所述网络设备上的VPN服务器接收到所述加密处理的访问请求后,再基于对应的解密算法,对所述加密的访问请求进行解密处理;接着,再将解密处理后的所述访问请求通过普通网络转发至对应的目标网络设备。
优选地(参考图3),在步骤S33中,所述网络设备1还用于当所述安全检测结果为危险时,舍弃所述访问响应信息。具体地,基于各个安全检测操作、或是各个安全检测操作组合的检测结果,会匹配确定所述访问响应信息的安全信息。优选地,所述安全检测结果可以对应为安全、危险、或是存在风险。当所述安全检测结果为危险时,优选地,舍弃所述访问响应信息,即禁止向所述用户设备发送给访问响应信息。进一步,优选地,可以将判定为危险的所述安全检测结果发送给所述用户设备2,以提示对应用户该访问请求的安全信息。在此,本申请通过对存在安全危险的访问响应信息的自动排除,可以地避免存在安全问题的所述访问响应信息被所述用户设备2接收所带来的安全危害,从而有效地实现了安全访问。
在一个优选实施例(参考图4)中,在步骤S47中,所述网络设备1还用于当所述安全检测结果为存在风险时,将所述安全检测结果提供至所述用户设备2。进一步,优选地,与之相对应的,在步骤S44中,所述用户设备2在当对应的安全检测结果为存在风险时,接收所述VPN服务器基于所述访问请求返回的该安全检测结果。
具体地,在此,基于各个安全检测操作、或是各个安全检测操作组合的检测结果,会匹配确定所述访问响应信息的安全信息。优选地,所述安全检测结果可以对应为安全、危险、或是存在风险。在此,进一步,优选地,所述安全检测结果的判断标准的可以基于具体的安全检测操作、或安全检测操作的组合,以及实际检测需要,甚至是结合用户的偏好选择而相应变化更新,进而,对应的所述安全检测结果,例如所述访问请求信息是否为存在风险的结果也可能会相应变化。当所述安全检测结果为存在风险时,为了能够实现同时兼顾访问安全的需要和用户的应用需求,在本优选实施例中,会将所述安全检测结果提供至所述用户设备2。并基于用户设备2的相应反馈操作,对所述访问响应信息进行后续处理。
进一步,在一个优选实施例(参考图4)中,所述方法还包括步骤S46(未示出)、步骤S48(未示出)和步骤S49(未示出)。其中,在步骤S46中,所述用户设备2获取用户通过所述用户设备2提交的关于所述访问响应信息的处理指令信息;在步骤S48中,所述用户设备2通过所述VPN客户端将所述处理指令信息发送至所述VPN服务器。与之相对应,在步骤S49中,所述网络设备1根据所述处理指令信息处理所述访问响应信息。
具体地,当所述用户设备2接收到所述VPN服务器基于所述访问请求返回的推定为存在风险的安全检测结果后,所述用户设备2获取用户通过所述用户设备提交的关于所述访问响应信息的处理指令信息。在此,所述处理指令信息可以包括拒绝接收所述访问响应信息,例如,拒绝下载相应的传输内容;还可以包括接收所述访问响应信息,例如,确认下载相应的传输内容;又或者可以是用户请求所述网络设备1对推定为存在风险的所述访问响应信息重新进行检测;又或者是用户请求所述网络设备1对存在风险的所述访问响应信息进行更高级别的安全检测操作,或是基于特定的安全问题再次进行针对性的安全检测操作等。在此,本领域技术人员应能理解上述各类处理指令信息仅为举例,其他现有的或今后可能出现的其他处理指令信息如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,在步骤S48中,所述用户设备2所述VPN客户端将所述处理指令信息发送至所述VPN服务器。与之相对应,所述网络设备1接收所述用户设备2关于所述访问响应信息的处理指令信息;并且在步骤S49中,所述网络设备1根据所述处理指令信息处理所述访问响应信息。在此,若是所述处理指令信息对应为从新检测、更高级别检测等检测指令,则优选地,所述网络设备1会将基于再一次检测的新安全检测结果是安全、危险、或是存在风险,或是其他预先设置的安全检测结果划分标准及处理方式,对所述新安全检测结果进行相应的处理。
在本实施例中,对于经由所述网络设备1进行安全检测操认为存在风险的访问响应信息,所述网络设备1会将相应的安全检测结果提供给所述用户设备2,进而,基于用户设备2具体的处理指令信息,对所述访问响应信息进行对应处理。在此,对于存在风险的访问响应信息,本申请能够实现同时兼顾访问安全的需要和用户的自主选择偏好,并且提供合理的分类处理方式,从而优化了用户的体验,并合理地配置了系统资源。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (25)

1.一种在VPN服务器端实现安全访问的方法,其中,所述方法包括:
获取与VPN客户端发送的访问请求相对应的访问响应信息;
对所述访问响应信息执行安全检测操作;
当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备。
2.根据权利要求1所述的方法,其中,所述当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备还包括:
当所述安全检测结果为危险时,舍弃所述访问响应信息。
3.根据权利要求1所述的方法,其中,所述当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备还包括:
当所述安全检测结果为存在风险时,将所述安全检测结果提供至所述用户设备。
4.根据权利要求3所述的方法,其中,所述方法还包括:
接收所述用户设备关于所述访问响应信息的处理指令信息;
根据所述处理指令信息处理所述访问响应信息。
5.根据权利要求1至4中任一项所述的方法,其中,所述安全检测操作包括以下至少任一项:
对所述访问响应信息进行病毒检测;
对所述访问响应信息进行杀毒处理;
对所述访问响应信息进行访问异常检测;
对所述访问响应信息进行沙箱检测;
对所述访问响应信息进行软件签名检测。
6.根据权利要求1至5中任一项所述的方法,其中,所述获取与VPN客户端发送的访问请求相对应的访问响应信息包括:
接收VPN客户端发送的访问请求;
将所述访问请求转发至对应的目标网络设备;
接收所述目标网络设备基于所述访问请求返回的访问响应信息。
7.根据所述权利要求6所述的方法,其中,所述访问请求为经加密处理的访问请求;
其中,所述将所述访问请求转发至对应的目标网络设备包括:
对所述访问请求进行解密处理;
将解密处理后的所述访问请求转发至对应的目标网络设备。
8.一种在用户设备端实现安全访问的方法,其中,所述方法包括:
通过用户设备上的VPN客户端将访问请求发送至对应的VPN服务器;
接收所述VPN服务器基于所述访问请求返回的访问响应信息,其中,所述访问响应信息已经安全检测为安全。
9.根据权利要求8所述的方法,其中,所述接收所述VPN服务器基于所述访问请求返回的访问响应信息,其中,所述访问响应信息已经安全检测为安全还包括:
当对应的安全检测结果为存在风险时,接收所述VPN服务器基于所述访问请求返回的所述安全检测结果。
10.根据权利要求9所述的方法,其中,所述方法还包括:
获取用户通过所述用户设备提交的关于所述访问响应信息的处理指令信息;
通过所述VPN客户端将所述处理指令信息发送至所述VPN服务器。
11.根据权利要求8至10中任一项所述的方法,其中,所述通过用户设备上的VPN客户端将访问请求发送至对应的VPN服务器包括:
拦截用户提交的访问请求;
通过所述用户设备上的VPN客户端将所述访问请求转发至对应的VPN服务器。
12.根据权利要求书11所述的方法,其中,所述通过用户设备上的VPN客户端将访问请求发送至对应的VPN服务器包括:
拦截用户提交的访问请求;
检测所述应用访问请求是否满足启用VPN连接的触发条件;
若满足所述触发条件,通过所述用户设备上的VPN客户端将所述访问请求转发至对应的VPN服务器。
13.一种在VPN服务器端实现安全访问的网络设备,其中,所述设备包括:
第一装置,用于获取与VPN客户端发送的访问请求相对应的访问响应信息;
第二装置,用于对所述访问响应信息执行安全检测操作;
第三装置,用于当对应的安全检测结果为安全时,将所述访问响应信息提供至所述VPN客户端对应的用户设备。
14.根据权利要求13所述的设备,其中,所述第三装置还用于:
当所述安全检测结果为危险时,舍弃所述访问响应信息。
15.根据权利要求13所述的设备,其中,所述第三装置还用于:
当所述安全检测结果为存在风险时,将所述安全检测结果提供至所述用户设备。
16.根据权利要求15所述的设备,其中,所述设备还包括:
第四装置,用于接收所述用户设备关于所述访问响应信息的处理指令信息;
第五装置,用于根据所述处理指令信息处理所述访问响应信息。
17.根据权利要求13至16中任一项所述的设备,其中,所述安全检测操作包括以下至少任一项:
对所述访问响应信息进行病毒检测;
对所述访问响应信息进行杀毒处理;
对所述访问响应信息进行访问异常检测;
对所述访问响应信息进行沙箱检测;
对所述访问响应信息进行软件签名检测。
18.根据权利要求13至17中任一项所述的设备,其中,所述第一装置包括:
第一单元,用于接收VPN客户端发送的访问请求;
第二单元,用于将所述访问请求转发至对应的目标网络设备;
第三单元,用于接收所述目标网络设备基于所述访问请求返回的访问响应信息。
19.根据所述权利要求18所述的设备,其中,所述访问请求为经加密处理的访问请求;
其中,所述第二单元用于:
对所述访问请求进行解密处理;
将解密处理后的所述访问请求转发至对应的目标网络设备。
20.一种实现安全访问的用户设备,其中,所述设备包括:
第六装置,用于通过用户设备上的VPN客户端将访问请求发送至对应的VPN服务器;
第七装置,用于接收所述VPN服务器基于所述访问请求返回的访问响应信息,其中,所述访问响应信息已经安全检测为安全。
21.根据权利要求20所述的设备,其中,所述第七装置还用于:
当对应的安全检测结果为存在风险时,接收所述VPN服务器基于所述访问请求返回的所述安全检测结果。
22.根据权利要求21所述的设备,其中,所述设备还包括:
第八装置,用于获取用户通过所述用户设备提交的关于所述访问响应信息的处理指令信息;
第九装置,用于通过所述VPN客户端将所述处理指令信息发送至所述VPN服务器。
23.根据权利要求20至22中任一项所述的设备,其中,所述第六装置包括:
第四单元,用于拦截用户提交的访问请求;
第五单元,用于通过所述用户设备上的VPN客户端将所述访问请求转发至对应的VPN服务器。
24.根据权利要求书23所述的设备,其中,所述第六装置用于:
拦截用户提交的访问请求;
检测所述应用访问请求是否满足启用VPN连接的触发条件;
若满足所述触发条件,通过所述用户设备上的VPN客户端将所述访问请求转发至对应的VPN服务器。
25.一种实现安全访问的系统,包括如权利要求13至19中任一项所述的网络设备、以及如权利要求20至24中任一项所述的用户设备。
CN201610377347.7A 2016-05-31 2016-05-31 一种实现安全访问的方法与设备 Active CN106101075B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610377347.7A CN106101075B (zh) 2016-05-31 2016-05-31 一种实现安全访问的方法与设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610377347.7A CN106101075B (zh) 2016-05-31 2016-05-31 一种实现安全访问的方法与设备

Publications (2)

Publication Number Publication Date
CN106101075A true CN106101075A (zh) 2016-11-09
CN106101075B CN106101075B (zh) 2018-02-02

Family

ID=57229766

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610377347.7A Active CN106101075B (zh) 2016-05-31 2016-05-31 一种实现安全访问的方法与设备

Country Status (1)

Country Link
CN (1) CN106101075B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505272A (zh) * 2019-07-12 2019-11-26 杭州海康威视数字技术股份有限公司 一种网络连接建立方法、装置、接收方设备及发送方设备
CN110611637A (zh) * 2018-06-14 2019-12-24 北京安天网络安全技术有限公司 基于vpn流量牵引的在线网络威胁检测方法及系统
CN112087459A (zh) * 2020-09-11 2020-12-15 杭州安恒信息技术股份有限公司 一种访问请求检测的方法、装置、设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072108A (zh) * 2007-07-17 2007-11-14 杭州华三通信技术有限公司 一种ssl vpn客户端安全检查方法、系统及其装置
US20120022941A1 (en) * 2010-07-23 2012-01-26 Anchorfree, Inc. Ssl https browser
CN102347870A (zh) * 2010-07-29 2012-02-08 中国电信股份有限公司 一种流量安全检测方法、设备和系统
CN103427995A (zh) * 2013-08-02 2013-12-04 北京星网锐捷网络技术有限公司 用户认证方法、ssl vpn服务器及ssl vpn系统
US9203810B2 (en) * 2010-07-23 2015-12-01 Anchorfree Inc. Web VPN

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072108A (zh) * 2007-07-17 2007-11-14 杭州华三通信技术有限公司 一种ssl vpn客户端安全检查方法、系统及其装置
US20120022941A1 (en) * 2010-07-23 2012-01-26 Anchorfree, Inc. Ssl https browser
US9203810B2 (en) * 2010-07-23 2015-12-01 Anchorfree Inc. Web VPN
CN102347870A (zh) * 2010-07-29 2012-02-08 中国电信股份有限公司 一种流量安全检测方法、设备和系统
CN103427995A (zh) * 2013-08-02 2013-12-04 北京星网锐捷网络技术有限公司 用户认证方法、ssl vpn服务器及ssl vpn系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110611637A (zh) * 2018-06-14 2019-12-24 北京安天网络安全技术有限公司 基于vpn流量牵引的在线网络威胁检测方法及系统
CN110611637B (zh) * 2018-06-14 2022-07-01 北京安天网络安全技术有限公司 基于vpn流量牵引的在线网络威胁检测方法及系统
CN110505272A (zh) * 2019-07-12 2019-11-26 杭州海康威视数字技术股份有限公司 一种网络连接建立方法、装置、接收方设备及发送方设备
CN110505272B (zh) * 2019-07-12 2022-04-29 杭州海康威视数字技术股份有限公司 一种网络连接建立方法、装置、接收方设备及发送方设备
CN112087459A (zh) * 2020-09-11 2020-12-15 杭州安恒信息技术股份有限公司 一种访问请求检测的方法、装置、设备及可读存储介质
CN112087459B (zh) * 2020-09-11 2023-02-21 杭州安恒信息技术股份有限公司 一种访问请求检测的方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN106101075B (zh) 2018-02-02

Similar Documents

Publication Publication Date Title
US10574698B1 (en) Configuration and deployment of decoy content over a network
US9900346B2 (en) Identification of and countermeasures against forged websites
US10826872B2 (en) Security policy for browser extensions
US10708304B2 (en) Honeypot network services
US9531744B2 (en) In-line filtering of insecure or unwanted mobile device software components or communications
CN102844750B (zh) Web浏览器中的可执行代码验证
US20180191739A1 (en) Mitigation of anti-sandbox malware techniques
EP2755157B1 (en) Detecting undesirable content
US20170041342A1 (en) System and method of utilizing a dedicated computer security service
US20090217346A1 (en) Dhcp centric network access management through network device access control lists
EP3610622B1 (en) Location-based detection of unauthorized use of interactive computing environment functions
US20100251369A1 (en) Method and system for preventing data leakage from a computer facilty
CN105939326A (zh) 处理报文的方法及装置
US10637805B2 (en) Instant messaging method, server, and storage medium
KR102460696B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2015078247A1 (en) Method, apparatus and terminal for monitoring phishing
CN106101075B (zh) 一种实现安全访问的方法与设备
KR102495369B1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US8583913B1 (en) Securely determining internet connectivity between networks
US11042396B2 (en) Scalable anonymous disposable desktops (SADD)
US10681066B2 (en) Intelligent cyber-security help network for student community
US20230344867A1 (en) Detecting phishing pdfs with an image-based deep learning approach
WO2023141103A1 (en) Deep learning pipeline to detect malicious command and control traffic
Arul et al. Supervised deep learning vector quantization to detect MemCached DDOS malware attack on cloud
US10320751B2 (en) DNS server selective block and DNS address modification method using proxy

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231124

Address after: 200240 building 41, 398 Heqing Road, Minhang District, Shanghai

Patentee after: Shanghai Chenlian Technology Co.,Ltd.

Address before: 201306 N2025 room 24, 2 New Town Road, mud town, Pudong New Area, Shanghai

Patentee before: SHANGHAI LIANSHANG NETWORK TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right