CN106302383A - 数据访问请求的处理方法及处理装置 - Google Patents
数据访问请求的处理方法及处理装置 Download PDFInfo
- Publication number
- CN106302383A CN106302383A CN201610586977.5A CN201610586977A CN106302383A CN 106302383 A CN106302383 A CN 106302383A CN 201610586977 A CN201610586977 A CN 201610586977A CN 106302383 A CN106302383 A CN 106302383A
- Authority
- CN
- China
- Prior art keywords
- address
- white list
- data access
- access request
- requesting party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了数据访问请求的处理方法及处理装置,该处理方法包括:接收请求方的数据访问请求;依据数据访问请求确定请求方的IP地址;获取允许数据访问的IP地址白名单,其中IP地址白名单存储在内存中;将IP地址白名单和请求方的IP地址进行匹配;以及依据匹配结果处理数据访问请求。通过本发明,避免了反复打开关闭IP地址白名单文件的操作,从而降低了系统资源的消耗;实现了准确的判断是否允许接收数据访问请求,有效的阻止了IP地址白名单外的数据访问请求,保证了数据的安全;同时,有效地避免了读取到错误的IP地址白名单的情况;进一步地,可提高对非法数据访问请求进行拦截的准确性,确保了较高的数据安全性。
Description
技术领域
本发明涉及计算机技术领域,具体而言,本发明涉及一种数据访问请求的处理方法,及一种数据访问请求的处理装置。
背景技术
随着时代的发展,计算机技术已经渗透至人们生活的方方面面,互联网行业的竞争也愈发激烈,因此信息安全问题也愈发严峻。各个企业所拥有的敏感数据(例如,公司的财务报表、经营策略、商业机密等等)成为攻击者的攻击对象,而敏感数据是需要提供给公司的特定人员,并且需要对敏感数据进行特别的防护,从而防止被攻击者获得;但是,由于竞争对手的不正当竞争,如竞争对手通过不同的访问方式对企业网站或应用进行大量不正当的访问时,将导致企业的服务器存在瘫痪的风险。因此,需要对企业的数据访问请求的合法性进行准确的判断,从而保证企业的数据安全。
发明内容
为克服上述技术问题或者至少部分地解决上述技术问题,特提出以下技术方案:
本发明的实施例提出了一种数据访问请求的处理方法,包括:
接收请求方的数据访问请求;
依据数据访问请求确定请求方的IP地址;
获取允许数据访问的IP地址白名单,其中IP地址白名单存储在内存中;
将IP地址白名单和请求方的IP地址进行匹配;以及
依据匹配结果处理数据访问请求。
优选地,依据匹配结果处理数据访问请求的步骤进一步包括:
当IP地址白名单中包括请求方的IP地址时,接受数据访问请求并向请求方发送目标数据;
当IP地址白名单中不包括请求方的IP地址时,拒绝数据访问请求。
优选地,其中内存包括第一内存空间,第一内存空间中存储有第一IP地址表,获取允许数据访问的IP地址白名单的步骤进一步包括:
依据数据读取指针从第一内存空间中读取第一IP地址表以作为IP地址白名单,其中数据读取指针指向第一内存空间。
可选地,其中内存还包括第二内存空间,第二内存空间中存储有第二IP地址表,该方法还包括:
修改第二内存空间中的第二IP地址表;以及
将数据读取指针修改为指向第二内存空间。
可选地,该方法还包括:
周期性地监测本地存储的白名单文件;
其中,当白名单文件有变化时修改第二内存空间中的第二IP地址表。
优选地,修改第二内存空间中的第二IP地址表的步骤进一步包括:
将第二IP地址表的内容与白名单文件的内容进行对比以确定两者之间的差别;
依据差别修改第二IP地址表。
优选地,其中获取允许数据访问的IP地址白名单的步骤进一步包括:
依据数据读取指针从第二内存空间中读取第二IP地址表以作为IP地址白名单。
本发明的另一实施例提出了一种数据访问请求的处理装置,包括:
请求接收模块,用于接收请求方的数据访问请求;
地址确定模块,用于依据数据访问请求确定请求方的IP地址;
白名单获取模块,用于获取允许数据访问的IP地址白名单,其中IP地址白名单存储在内存中;
匹配模块,用于将IP地址白名单和请求方的IP地址进行匹配;以及
处理模块,用于依据匹配结果处理数据访问请求。
优选地,处理模块具体用于:
当IP地址白名单中包括请求方的IP地址时,接受数据访问请求并向请求方发送目标数据;
当IP地址白名单中不包括请求方的IP地址时,拒绝数据访问请求。
优选地,其中内存包括第一内存空间,第一内存空间中存储有第一IP地址表,白名单获取模块具体用于依据数据读取指针从第一内存空间中读取第一IP地址表以作为IP地址白名单,其中数据读取指针指向第一内存空间。
可选地,其中内存还包括第二内存空间,第二内存空间中存储有第二IP地址表,该装置还包括:
第一修改模块,用于修改第二内存空间中的第二IP地址表;以及
第二修改模块,用于将数据读取指针修改为指向第二内存空间。
可选地,该装置还包括:
监测模块,用于周期性地监测本地存储的白名单文件;
其中,第一修改模块用于当白名单文件有变化时修改第二内存空间中的第二IP地址表。
优选地,第一修改模块具体用于将第二IP地址表的内容与白名单文件的内容进行对比以确定两者之间的差别;并依据差别修改第二IP地址表。
优选地,其中白名单获取模块具体包括依据数据读取指针从第二内存空间中读取第二IP地址表以作为IP地址白名单。
本发明的实施例中,提出了一种数据访问请求的处理方案,接收请求方的数据访问请求,依据数据访问请求确定请求方的IP地址,获取允许数据访问的IP地址白名单,其中IP地址白名单存储在内存中,可通过读取内存获取到内存中存储的IP地址白名单,无需再去读取服务器本地存储的IP地址白名单文件即可获取IP地址白名单,避免了反复打开关闭IP地址白名单文件的操作,从而降低了系统资源的消耗;将IP地址白名单和请求方的IP地址进行匹配;以及依据匹配结果处理数据访问请求,实现了准确的判断是否允许接收数据访问请求,有效的阻止了IP地址白名单外的数据访问请求,保证了数据的安全。通过本发明实现了快速高效地读取到IP地址白名单,可及时更新内存中的IP地址白名单,有效地避免了读取到错误的IP地址白名单的情况;进一步地,可提高对非法数据访问请求进行拦截的准确性,确保了较高的数据安全性。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明中一个实施例的数据访问请求的处理方法的流程示意图;
图2为本发明中另一实施例的数据访问请求的处理装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
针对现有技术中数据安全的问题,需要从技术上对数据访问请求的合法性进行准确的判断。本发明的实施例提供了如下的方法:
图1为本发明中一个实施例的数据访问请求的处理方法的流程示意图。
本发明的实施例中,各步骤所执行的内容概述如下:
步骤S110:接收请求方的数据访问请求;
步骤S120:依据数据访问请求确定请求方的IP地址;
步骤S130:获取允许数据访问的IP地址白名单,其中IP地址白名单存储在内存中;
步骤S140:将IP地址白名单和请求方的IP地址进行匹配;以及
步骤S150:依据匹配结果处理数据访问请求。
本发明的实施例中,提出了一种数据访问请求的处理方法,接收请求方的数据访问请求,依据数据访问请求确定请求方的IP地址,获取允许数据访问的IP地址白名单,其中IP地址白名单存储在内存中,可通过读取内存获取到内存中存储的IP地址白名单,无需再去读取服务器本地存储的IP地址白名单文件即可获取IP地址白名单,避免了反复打开关闭IP地址白名单文件的操作,从而降低了系统资源的消耗;将IP地址白名单和请求方的IP地址进行匹配;以及依据匹配结果处理数据访问请求,实现了准确的判断是否允许接收数据访问请求,有效的阻止了IP地址白名单外的数据访问请求,保证了数据的安全。通过本发明实现了快速高效地读取到IP地址白名单,可及时更新内存中的IP地址白名单,有效地避免了读取到错误的IP地址白名单的情况;进一步地,可提高对非法数据访问请求进行拦截的准确性,确保了较高的数据安全性。以下针对各个步骤的具体实现做进一步的说明:
步骤S110:接收请求方的数据访问请求。其中,请求方的数据访问请求中包括请求方的IP地址信息。
例如,接收用户A发送的数据访问请求,该请求中包含了数据访问任务、用户A通过终端设备发送请求时分配的IP地址,如“222.128.36.55”。
步骤S120:依据数据访问请求确定请求方的IP地址。
例如,依据接收到用户A的数据访问请求中用户A的IP地址信息,确定用户A的IP地址为“222.128.36.55”。
步骤S130:获取允许数据访问的IP地址白名单,其中IP地址白名单存储在内存中。
例如,确定请求方的IP地址后,随后,判断内存中是否存在IP地址白名单,若不存在,则从服务器本地白名单文件,如白名单文件IPFile中,获取允许数据访问的IP地址白名单,并存储至内存中,随后,从内存中获取允许数据访问的IP地址白名单;若存在,则直接从内存中获取允许数据访问的IP地址白名单。本领域技术人员应可理解,从服务器本地将白名单文件加载的内存的操作也可以在收到请求之前执行,或依据预定时间间隔定期执行,本发明并不以此为限。
通过本实施例,当接收到用户的数据访问请求后,可通过读取内存获取到内存中存储的IP地址白名单,无需再去读取服务器本地存储的IP地址白名单文件,避免了反复打开关闭IP地址白名单文件的操作,从而降低了系统资源的消耗。
优选地,内存包括第一内存空间,第一内存空间中存储有第一IP地址表,则步骤S130进一步包括步骤S131(图中未示出):
步骤S131:依据数据读取指针从第一内存空间中读取第一IP地址表以作为IP地址白名单,其中数据读取指针指向第一内存空间。
具体地,创建用于存储数据的第一内存空间,从服务器本地白名单文件中获取允许数据访问的IP地址白名单,将获取到的IP地址白名单作为第一IP地址表存储至第一内存空间,并为第一IP地址表在第一内存空间中分配第一存储地址;随后,依据指向第一内存空间的数据读取指针,从第一内存空间中读取第一IP地址表以作为IP地址白名单。
在一优选实施例中,内存还包括第二内存空间,第二内存空间中存储有第二IP地址表。
具体地,创建用于存储数据的第二内存空间,其中,第二内存空间与第一内存空间的数据结构相同;从服务器本地白名单文件中获取允许数据访问的IP地址白名单存储于第二内存空间以作为第二IP地址表。
该方法还包括步骤S160(图中未示出)和步骤S170(图中未示出):
步骤S160:修改第二内存空间中的第二IP地址表;以及
步骤S170:将数据读取指针修改为指向第二内存空间。
具体地,第二内存空间存储第二IP地址表,第二IP地址表的内容如“222.128.36.55;”,当服务器本地白名单文件中的数据发生变化时,第二内存空间从,如白名单文件IPFile中,获取更新后的允许数据访问的IP地址白名单,如“222.128.36.55;222.128.36.66;”,随后修改第二内存空间中的第二IP地址表中的白名单为“222.128.36.55;222.128.36.66;”,将第二IP地址表作为IP地址白名单,并将第一内存空间存储IP地址白名单的第一IP地址表的数据读取指针修改为指向第二内存空间存储IP地址白名单的第二IP地址表的数据存储地址。
一般来说,当修改服务器本地IP地址白名单文件时,内存中的IP地址白名单数据无法同步更新,需要重新启动用户本地的应用或重新登录相应的网站后才能实现更新内存中的IP地址白名单数据,而在本实施例中,通过创建第一内存空间和第二内存空间来实现热加载技术,通过替换第一内存空间和第二内存空间中的数据指针,由于替换指针的过程消耗的时间非常少,在不影响读取IP地址白名单的速度前提下,保证了获取到最新的IP地址白名单数据,从而确保正确的判断是否接收或拒绝用户的数据请求。
优选地,步骤S160进一步包括步骤S161(图中未示出)和步骤S162(图中未示出):
步骤S161:将第二IP地址表的内容与白名单文件的内容进行对比以确定两者之间的差别;
步骤S162:依据差别修改第二IP地址表。
例如,将第二IP地址表的内容,如“222.128.36.55;”,与白名单文件IPFile中的内容,如“222.128.36.55;222.128.36.66;”,进行对比,确定两者之间的差别为白名单文件IPFile中比第二IP地址表中多了一条IP地址数据“222.128.36.66;”,随后,在第二IP地址表中添加数据“222.128.36.66;”。
又例如,将第二IP地址表的内容,如“222.128.36.55;222.128.36.66;222.128.36.67;”,与白名单文件IPFile中的内容,如“222.128.36.55;222.128.36.66;”,进行对比,确定两者之间的差别为第二IP地址表中比白名单文件IPFile中多了一条IP地址数据“222.128.36.67;”,随后,在第二IP地址表中删除数据“222.128.36.67;”。
在一优选实施例中,该方法还包括步骤S180(图中未示出):
步骤S180:周期性地监测本地存储的白名单文件。
其中,当白名单文件有变化时修改第二内存空间中的第二IP地址表。
例如,第二内存空间中的第二IP地址表中的白名单为“222.128.36.55;222.128.36.66;”,以预定周期,如每隔10分钟,监测一次服务器本地存储的白名单文件,如白名单文件IPFile,得到白名单文件IPFile中的数据为“222.128.36.55;222.128.36.66;222.128.36.88;”,确定白名单文件IPFile中的数据有变化,则修改第二内存空间中的第二IP地址表为“222.128.36.55;222.128.36.66;222.128.36.88;”。
通过本实施例,通过预定周期获取更新后的IP地址白名单,在不影响用户的正常使用情况下,完全避免了由于在读取IP地址白名单时耗费的时间内发生了IP地址白名单的数据更新情况下,而导致读取到错误数据的情况,从而提高了用户的使用体验。
优选地,步骤S130进一步包括步骤S132(图中未示出):
步骤S132:依据数据读取指针从第二内存空间中读取第二IP地址表以作为IP地址白名单。
例如,接收到用户A的数据访问请求后,根据用户A的数据访问请求在第一内存空间中查找IP地址白名单的存储地址,若查找到IP地址白名单的数据读取指针指向第一内存空间,则在第一内存空间中读取第一IP地址表以作为IP地址白名单;若查找到IP地址白名单的数据读取指针指向第二内存空间,则在第二内存空间中读取与第二IP地址表以作为IP地址白名单。
步骤S140:将IP地址白名单和请求方的IP地址进行匹配。
例如,读取到的IP地址白名单,如“222.128.36.55;222.128.36.66;222.128.36.88;”,请求方用户A的IP地址,如“222.128.36.66”;在IP地址白名单中查找是否包括用户A的IP地址。
步骤S150:依据匹配结果处理数据访问请求。
优选地,步骤S150进一步包括步骤S151(图中未示出)和步骤S152(图中未示出):
步骤S151:当IP地址白名单中包括请求方的IP地址时,接受数据访问请求并向请求方发送目标数据;
步骤S152:当IP地址白名单中不包括请求方的IP地址时,拒绝数据访问请求。
例如,接上例,可确定读取到的IP地址白名单中包括请求方用户A的IP地址“222.128.36.66”,随后,接收用户A的数据访问请求,并向用户A发送用户A请求的目标数据。若接收到用户B的数据访问请求,用户B的IP地址,如“222.128.36.99”,在IP地址白名单中查找是否包括用户B的IP地址,可确定读取到的IP地址白名单中不包括请求方用户B的IP地址“222.128.36.99”,随后,拒绝用户B的数据访问请求。
需要说明的是,白名单里面的IP地址可以是完整IP地址,也可以是部分的IP地址,例如仅包括IP地址的前3段。
例如,读取到的IP地址白名单为“222.128.36.XX;222.128.40.XX;”,请求方用户A的IP地址,如“222.128.36.66”;在IP地址白名单中查找是否包括用户A的IP地址段,可确定读取到的IP地址白名单中包括请求方用户A的IP地址“222.128.36.66”所属的地址段“222.128.36.XX”,随后,接收用户A的数据访问请求,并向用户A发送用户A请求的目标数据。
图2为本发明中另一实施例的数据访问请求的处理装置的结构示意图。
本发明的实施例中,各模块所执行的内容概述如下:
请求接收模块210接收请求方的数据访问请求;
地址确定模块220依据数据访问请求确定请求方的IP地址;
白名单获取模块230获取允许数据访问的IP地址白名单,其中IP地址白名单存储在内存中;
匹配模块240将IP地址白名单和请求方的IP地址进行匹配;以及
处理模块250依据匹配结果处理数据访问请求。
本发明的实施例中,提出了一种数据访问请求的处理装置,接收请求方的数据访问请求,依据数据访问请求确定请求方的IP地址,获取允许数据访问的IP地址白名单,其中IP地址白名单存储在内存中,可通过读取内存获取到内存中存储的IP地址白名单,无需再去读取服务器本地存储的IP地址白名单文件即可获取IP地址白名单,避免了反复打开关闭IP地址白名单文件的操作,从而降低了系统资源的消耗;将IP地址白名单和请求方的IP地址进行匹配;以及依据匹配结果处理数据访问请求,实现了准确的判断是否允许接收数据访问请求,有效的阻止了IP地址白名单外的数据访问请求,保证了数据的安全。通过本发明实现了快速高效地读取到IP地址白名单,可及时更新内存中的IP地址白名单,有效地避免了读取到错误的IP地址白名单的情况;进一步地,可提高对非法数据访问请求进行拦截的准确性,确保了较高的数据安全性。以下针对各个模块的具体实现做进一步的说明:
请求接收模块210接收请求方的数据访问请求。其中,请求方的数据访问请求中包括请求方的IP地址信息。
例如,接收用户A发送的数据访问请求,该请求中包含了数据访问任务、用户A通过终端设备发送请求时分配的IP地址,如“222.128.36.55”。
地址确定模块220依据数据访问请求确定请求方的IP地址。
例如,依据接收到用户A的数据访问请求中用户A的IP地址信息,确定用户A的IP地址为“222.128.36.55”。
白名单获取模块230获取允许数据访问的IP地址白名单,其中IP地址白名单存储在内存中。
例如,确定请求方的IP地址后,随后,判断内存中是否存在IP地址白名单,若不存在,则从服务器本地白名单文件,如白名单文件IPFile中,获取允许数据访问的IP地址白名单,并存储至内存中,随后,从内存中获取允许数据访问的IP地址白名单;若存在,则直接从内存中获取允许数据访问的IP地址白名单。
通过本实施例,当接收到用户的数据访问请求后,可通过读取内存获取到内存中存储的IP地址白名单,无需再去读取服务器本地存储的IP地址白名单文件,避免了反复打开关闭IP地址白名单文件的操作,从而降低了系统资源的消耗。
优选地,内存包括第一内存空间,第一内存空间中存储有第一IP地址表,则白名单获取模块230具体用于依据数据读取指针从第一内存空间中读取第一IP地址表以作为IP地址白名单,其中数据读取指针指向第一内存空间。
具体地,创建用于存储数据的第一内存空间,从服务器本地白名单文件中获取允许数据访问的IP地址白名单,将获取到的IP地址白名单作为第一IP地址表存储至第一内存空间,并为第一IP地址表在第一内存空间中分配第一存储地址;随后,依据指向第一内存空间的数据读取指针,从第一内存空间中读取第一IP地址表以作为IP地址白名单。
在一优选实施例中,内存还包括第二内存空间,第二内存空间中存储有第二IP地址表。
具体地,创建用于存储数据的第二内存空间,其中,第二内存空间与第一内存空间的数据结构相同;从服务器本地白名单文件中获取允许数据访问的IP地址白名单存储于第二内存空间以作为第二IP地址表。
该装置还包括第一修改模块(图中未示出)和第二修改模块(图中未示出):
第一修改模块修改第二内存空间中的第二IP地址表;以及
第二修改模块将数据读取指针修改为指向第二内存空间。
具体地,第二内存空间存储第二IP地址表,第二IP地址表的内容如“222.128.36.55;”,当服务器本地白名单文件中的数据发生变化时,第二内存空间从,如白名单文件IPFile中,获取更新后的允许数据访问的IP地址白名单,如“222.128.36.55;222.128.36.66;”,随后修改第二内存空间中的第二IP地址表中的白名单为“222.128.36.55;222.128.36.66;”,将第二IP地址表作为IP地址白名单,并将第一内存空间存储IP地址白名单的第一IP地址表的数据读取指针修改为指向第二内存空间存储IP地址白名单的第二IP地址表的数据存储地址。
一般来说,当修改服务器本地IP地址白名单文件时,内存中的IP地址白名单数据无法同步更新,需要重新启动用户本地的应用或重新登录相应的网站后才能实现更新内存中的IP地址白名单数据,而在本实施例中,通过创建第一内存空间和第二内存空间来实现热加载技术,通过替换第一内存空间和第二内存空间中的数据指针,由于替换指针的过程消耗的时间非常少,在不影响读取IP地址白名单的速度前提下,保证了获取到最新的IP地址白名单数据,从而确保正确的判断是否接收或拒绝用户的数据请求。
优选地,第一修改模块具体用于将第二IP地址表的内容与白名单文件的内容进行对比以确定两者之间的差别;并依据所述差别修改第二IP地址表。
例如,将第二IP地址表的内容,如“222.128.36.55;”,与白名单文件IPFile中的内容,如“222.128.36.55;222.128.36.66;”,进行对比,确定两者之间的差别为白名单文件IPFile中比第二IP地址表中多了一条IP地址数据“222.128.36.66;”,随后,在第二IP地址表中添加数据“222.128.36.66;”。
又例如,将第二IP地址表的内容,如“222.128.36.55;222.128.36.66;222.128.36.67;”,与白名单文件IPFile中的内容,如“222.128.36.55;222.128.36.66;”,进行对比,确定两者之间的差别为第二IP地址表中比白名单文件IPFile中多了一条IP地址数据“222.128.36.67;”,随后,在第二IP地址表中删除数据“222.128.36.67;”。
在一优选实施例中,该装置还包括监测模块(图中未示出):
监测模块周期性地监测本地存储的白名单文件。
其中,当白名单文件有变化时修改第二内存空间中的第二IP地址表。
例如,第二内存空间中的第二IP地址表中的白名单为“222.128.36.55;222.128.36.66;”,以预定周期,如每隔10分钟,监测一次服务器本地存储的白名单文件,如白名单文件IPFile,得到白名单文件IPFile中的数据为“222.128.36.55;222.128.36.66;222.128.36.88;”,确定白名单文件IPFile中的数据有变化,则修改第二内存空间中的第二IP地址表为“222.128.36.55;222.128.36.66;222.128.36.88;”。
通过本实施例,通过预定周期获取更新后的IP地址白名单,在不影响用户的正常使用情况下,完全避免了由于在读取IP地址白名单时耗费的时间内发生了IP地址白名单的数据更新情况下,而导致读取到错误数据的情况,从而提高了用户的使用体验。
优选地,白名单获取模块具体用于依据数据读取指针从第二内存空间中读取第二IP地址表以作为IP地址白名单。
例如,接收到用户A的数据访问请求后,根据用户A的数据访问请求在第一内存空间中查找IP地址白名单的存储地址,若查找到IP地址白名单的数据读取指针指向第一内存空间,则在第一内存空间中读取第一IP地址表以作为IP地址白名单;若查找到IP地址白名单的数据读取指针指向第二内存空间,则在第二内存空间中读取与第二IP地址表以作为IP地址白名单。
匹配模块240将IP地址白名单和请求方的IP地址进行匹配。
例如,读取到的IP地址白名单,如“222.128.36.55;222.128.36.66;222.128.36.88;”,请求方用户A的IP地址,如“222.128.36.66”;在IP地址白名单中查找是否包括用户A的IP地址。
处理模块250依据匹配结果处理数据访问请求。
优选地,处理模块250具体用于当IP地址白名单中包括请求方的IP地址时,接受数据访问请求并向请求方发送目标数据;
当IP地址白名单中不包括请求方的IP地址时,拒绝数据访问请求。
例如,接上例,可确定读取到的IP地址白名单中包括请求方用户A的IP地址“222.128.36.66”,随后,接收用户A的数据访问请求,并向用户A发送用户A请求的目标数据。若接收到用户B的数据访问请求,用户B的IP地址,如“222.128.36.99”,在IP地址白名单中查找是否包括用户B的IP地址,可确定读取到的IP地址白名单中不包括请求方用户B的IP地址“222.128.36.99”,随后,拒绝用户B的数据访问请求。
又例如,读取到的IP地址白名单为“222.128.36.XX;222.128.40.XX;”,请求方用户A的IP地址,如“222.128.36.66”;在IP地址白名单中查找是否包括用户A的IP地址段,可确定读取到的IP地址白名单中包括请求方用户A的IP地址“222.128.36.66”所属的地址段“222.128.36.XX”,随后,接收用户A的数据访问请求,并向用户A发送用户A请求的目标数据。
本领域技术人员应可理解,上述装置可用来实现本申请前文所述的数据访问请求的处理方法,具体实施细节及特征可参考上文关于方法部分的描述。
本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable ProgrammableRead-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically ErasableProgrammable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种数据访问请求的处理方法,包括:
接收请求方的数据访问请求;
依据所述数据访问请求确定请求方的IP地址;
获取允许数据访问的IP地址白名单,其中所述IP地址白名单存储在内存中;
将所述IP地址白名单和请求方的IP地址进行匹配;以及
依据匹配结果处理所述数据访问请求。
2.根据权利要求1所述的方法,其中,所述依据匹配结果处理所述数据访问请求的步骤进一步包括:
当所述IP地址白名单中包括请求方的IP地址时,接受所述数据访问请求并向所述请求方发送目标数据;
当所述IP地址白名单中不包括请求方的IP地址时,拒绝所述数据访问请求。
3.根据权利要求1或2所述的方法,其中所述内存包括第一内存空间,所述第一内存空间中存储有第一IP地址表,所述获取允许数据访问的IP地址白名单的步骤进一步包括:
依据数据读取指针从第一内存空间中读取第一IP地址表以作为所述IP地址白名单,其中所述数据读取指针指向第一内存空间。
4.根据权利要求1-3中任一项所述的方法,其中所述内存还包括第二内存空间,所述第二内存空间中存储有第二IP地址表,所述方法还包括:
修改第二内存空间中的第二IP地址表;以及
将数据读取指针修改为指向第二内存空间。
5.根据权利要求4所述的方法,还包括:
周期性地监测本地存储的白名单文件;
其中,当所述白名单文件有变化时修改第二内存空间中的第二IP地址表。
6.根据权利要求4或5所述的方法,所述修改第二内存空间中的第二IP地址表的步骤进一步包括:
将第二IP地址表的内容与所述白名单文件的内容进行对比以确定两者之间的差别;
依据所述差别修改所述第二IP地址表。
7.根据权利要求4-6中任一项所述的方法,其中所述获取允许数据访问的IP地址白名单的步骤进一步包括:
依据数据读取指针从第二内存空间中读取第二IP地址表以作为所述IP地址白名单。
8.一种数据访问请求的处理装置,包括:
请求接收模块,用于接收请求方的数据访问请求;
地址确定模块,用于依据所述数据访问请求确定请求方的IP地址;
白名单获取模块,用于获取允许数据访问的IP地址白名单,其中所述IP地址白名单存储在内存中;
匹配模块,用于将所述IP地址白名单和请求方的IP地址进行匹配;以及
处理模块,用于依据匹配结果处理所述数据访问请求。
9.根据权利要求8所述的装置,其中,所述处理模块具体用于:
当所述IP地址白名单中包括请求方的IP地址时,接受所述数据访问请求并向所述请求方发送目标数据;
当所述IP地址白名单中不包括请求方的IP地址时,拒绝所述数据访问请求。
10.根据权利要求8或9所述的装置,其中所述内存包括第一内存空间,所述第一内存空间中存储有第一IP地址表,所述白名单获取模块具体用于依据数据读取指针从第一内存空间中读取第一IP地址表以作为所述IP地址白名单,其中所述数据读取指针指向第一内存空间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610586977.5A CN106302383B (zh) | 2016-07-22 | 2016-07-22 | 数据访问请求的处理方法及处理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610586977.5A CN106302383B (zh) | 2016-07-22 | 2016-07-22 | 数据访问请求的处理方法及处理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106302383A true CN106302383A (zh) | 2017-01-04 |
CN106302383B CN106302383B (zh) | 2019-06-07 |
Family
ID=57652096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610586977.5A Active CN106302383B (zh) | 2016-07-22 | 2016-07-22 | 数据访问请求的处理方法及处理装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106302383B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790241A (zh) * | 2017-01-18 | 2017-05-31 | 杭州迪普科技股份有限公司 | 一种报文的处理方法及装置 |
CN109688117A (zh) * | 2018-12-11 | 2019-04-26 | 国家电网公司信息通信分公司 | 一种大容量ip地址拦截方法和设备 |
CN110661765A (zh) * | 2018-06-29 | 2020-01-07 | 深圳兆日科技股份有限公司 | 授权网络更新方法、装置、计算机设备和存储介质 |
CN111741032A (zh) * | 2020-08-26 | 2020-10-02 | 杭州数列网络科技有限责任公司 | 一种数据传输控制方法、装置及系统 |
CN112416462A (zh) * | 2020-11-28 | 2021-02-26 | 郑州信大捷安信息技术股份有限公司 | 离线h5应用加载方法及系统 |
CN112583607A (zh) * | 2020-12-22 | 2021-03-30 | 珠海格力电器股份有限公司 | 一种设备访问管理方法、装置、系统及存储介质 |
CN113542264A (zh) * | 2021-07-13 | 2021-10-22 | 杭州安恒信息技术股份有限公司 | 一种文件传输控制方法、装置、设备及可读存储介质 |
CN114499942A (zh) * | 2021-12-22 | 2022-05-13 | 天翼云科技有限公司 | 一种数据访问方法及装置、电子设备 |
CN114598519A (zh) * | 2022-03-02 | 2022-06-07 | 深圳市吉祥腾达科技有限公司 | 一种支持终端不掉线设置黑白名单的方法及系统 |
CN115065541A (zh) * | 2022-06-21 | 2022-09-16 | 中安云科科技发展(山东)有限公司 | 一种ssl vpn代理资源访问权限控制的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1327325A (zh) * | 2000-04-10 | 2001-12-19 | 国际商业机器公司 | 在网络处理系统中下载软件管理树的方法和系统 |
US8046578B1 (en) * | 2004-04-14 | 2011-10-25 | Hewlett-Packard Development Comopany, L.P. | System and method for providing HTML authentication using an access controller |
CN103207808A (zh) * | 2012-01-13 | 2013-07-17 | 百度在线网络技术(北京)有限公司 | 多核系统中的处理方法及装置 |
CN103825900A (zh) * | 2014-02-28 | 2014-05-28 | 广州云宏信息科技有限公司 | 网站访问方法及装置、过滤表单下载和更新方法及系统 |
CN104092698A (zh) * | 2014-07-21 | 2014-10-08 | 北京网秦天下科技有限公司 | 对网络资源的访问控制方法及装置 |
CN104270458A (zh) * | 2014-10-17 | 2015-01-07 | 浪潮(北京)电子信息产业有限公司 | 一种实现云存储系统数据分布管理的方法及装置 |
-
2016
- 2016-07-22 CN CN201610586977.5A patent/CN106302383B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1327325A (zh) * | 2000-04-10 | 2001-12-19 | 国际商业机器公司 | 在网络处理系统中下载软件管理树的方法和系统 |
US8046578B1 (en) * | 2004-04-14 | 2011-10-25 | Hewlett-Packard Development Comopany, L.P. | System and method for providing HTML authentication using an access controller |
CN103207808A (zh) * | 2012-01-13 | 2013-07-17 | 百度在线网络技术(北京)有限公司 | 多核系统中的处理方法及装置 |
CN103825900A (zh) * | 2014-02-28 | 2014-05-28 | 广州云宏信息科技有限公司 | 网站访问方法及装置、过滤表单下载和更新方法及系统 |
CN104092698A (zh) * | 2014-07-21 | 2014-10-08 | 北京网秦天下科技有限公司 | 对网络资源的访问控制方法及装置 |
CN104270458A (zh) * | 2014-10-17 | 2015-01-07 | 浪潮(北京)电子信息产业有限公司 | 一种实现云存储系统数据分布管理的方法及装置 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790241A (zh) * | 2017-01-18 | 2017-05-31 | 杭州迪普科技股份有限公司 | 一种报文的处理方法及装置 |
CN110661765A (zh) * | 2018-06-29 | 2020-01-07 | 深圳兆日科技股份有限公司 | 授权网络更新方法、装置、计算机设备和存储介质 |
CN110661765B (zh) * | 2018-06-29 | 2022-08-16 | 深圳兆日科技股份有限公司 | 授权网络更新方法、装置、计算机设备和存储介质 |
CN109688117B (zh) * | 2018-12-11 | 2021-10-15 | 国家电网公司信息通信分公司 | 一种大容量ip地址拦截方法和设备 |
CN109688117A (zh) * | 2018-12-11 | 2019-04-26 | 国家电网公司信息通信分公司 | 一种大容量ip地址拦截方法和设备 |
CN111741032B (zh) * | 2020-08-26 | 2021-02-26 | 杭州数列网络科技有限责任公司 | 一种数据传输控制方法 |
CN111741032A (zh) * | 2020-08-26 | 2020-10-02 | 杭州数列网络科技有限责任公司 | 一种数据传输控制方法、装置及系统 |
CN112416462A (zh) * | 2020-11-28 | 2021-02-26 | 郑州信大捷安信息技术股份有限公司 | 离线h5应用加载方法及系统 |
CN112416462B (zh) * | 2020-11-28 | 2022-04-08 | 郑州信大捷安信息技术股份有限公司 | 离线h5应用加载方法及系统 |
CN112583607A (zh) * | 2020-12-22 | 2021-03-30 | 珠海格力电器股份有限公司 | 一种设备访问管理方法、装置、系统及存储介质 |
CN113542264A (zh) * | 2021-07-13 | 2021-10-22 | 杭州安恒信息技术股份有限公司 | 一种文件传输控制方法、装置、设备及可读存储介质 |
CN113542264B (zh) * | 2021-07-13 | 2022-08-26 | 杭州安恒信息技术股份有限公司 | 一种文件传输控制方法、装置、设备及可读存储介质 |
CN114499942A (zh) * | 2021-12-22 | 2022-05-13 | 天翼云科技有限公司 | 一种数据访问方法及装置、电子设备 |
CN114598519A (zh) * | 2022-03-02 | 2022-06-07 | 深圳市吉祥腾达科技有限公司 | 一种支持终端不掉线设置黑白名单的方法及系统 |
CN114598519B (zh) * | 2022-03-02 | 2024-04-12 | 深圳市和为顺网络技术有限公司 | 一种支持终端不掉线设置黑白名单的方法及系统 |
CN115065541A (zh) * | 2022-06-21 | 2022-09-16 | 中安云科科技发展(山东)有限公司 | 一种ssl vpn代理资源访问权限控制的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106302383B (zh) | 2019-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106302383A (zh) | 数据访问请求的处理方法及处理装置 | |
US20230360036A1 (en) | Blockchain-implemented method and system for access control on remote internet-enabled resources | |
CN106357612B (zh) | 基于公有区块链的认证记录审查方法及装置 | |
US8060285B2 (en) | System and method of intelligent agent management using an overseer agent for use in vehicle diagnostics | |
CN100425026C (zh) | 联网环境中被引用共享资源访问验证和访问权限管理方法 | |
CN104615852B (zh) | 针对保障网上预约挂号秩序及提高号源使用效率的方法 | |
CN106294607A (zh) | 缓存数据的更新方法及更新装置 | |
CN104798066A (zh) | 检测编辑之间的关系并且对编辑的子集有所行动 | |
EP1679650A1 (en) | List management server for managing updating of list by third-party terminal, list management system, list managing method, and program | |
CN103793656A (zh) | 通过元数据协调器实现的安全 | |
US8813229B2 (en) | Apparatus, system, and method for preventing infection by malicious code | |
CN110895603B (zh) | 多系统账号信息整合方法和装置 | |
CN105894640B (zh) | 一种客房门锁管理方法和装置 | |
CN109670963A (zh) | 资产信息筛选方法、装置、设备及存储介质 | |
CN108959507A (zh) | 合同审阅方法及设备、计算机可读存储介质 | |
US20190372952A1 (en) | loT DATA COLLECTION SYSTEM, loT DATA COLLECTION METHOD, MANAGEMENT DEVICE, MANAGEMENT PROGRAM, AGENT DEVICE, AND AGENT PROGRAM | |
CN110008694A (zh) | 一种应用程序安全控制方法、装置、设备及可读存储介质 | |
CN113836126A (zh) | 一种数据清洗方法、装置、设备及存储介质 | |
CN106534280A (zh) | 数据分享方法及装置 | |
CN104637093A (zh) | 信息管理装置、终端以及信息管理系统 | |
US8474008B2 (en) | Methods and devices for managing events linked to the security of the computer systems of aircraft | |
KR20200077204A (ko) | It 디바이스 보안 취약점 점검 및 조치 시스템 | |
US20240061671A1 (en) | Software updating device, in-vehicle terminal, and software updating system | |
JP2004102479A (ja) | 脆弱性検査情報提供システム及び脆弱性検査情報提供方法 | |
CN115167896A (zh) | 一种更新软件版本的方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220725 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |