CN106790641B - 一种端信息跳变Web服务访问控制方法及装置 - Google Patents
一种端信息跳变Web服务访问控制方法及装置 Download PDFInfo
- Publication number
- CN106790641B CN106790641B CN201710019403.4A CN201710019403A CN106790641B CN 106790641 B CN106790641 B CN 106790641B CN 201710019403 A CN201710019403 A CN 201710019403A CN 106790641 B CN106790641 B CN 106790641B
- Authority
- CN
- China
- Prior art keywords
- server
- address
- plug
- unit
- now
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明适用于网络编程技术及基于IP地址跳变的安全通信领域,提供一种端信息跳变Web服务访问控制方法及装置,所述方法包括:设置一个滑动窗口,大小为t;当插件需要访问服务器时,若Tn≤Tnow<Tn+1‑t,则设置服务器的IP地址为Tn时刻计算得到的IP地址,若Tn‑t≤Tnow<Tn,则设置服务器的IP地址为Tn‑1时刻计算得到的IP地址;插件按照得到的服务器的IP地址访问服务器。本发明采用滑动窗口技术,在滑动窗口时间内将前一个时间段内的IP地址作为服务器的IP地址,以确保插件的所计算出的IP地址可以有效的连接服务器。在保证服务器跳变不受插件干扰的情况下,确保插件与服务器的顺利连接。
Description
技术领域
本发明属于网络编程技术及基于IP地址跳变的安全通信技术领域,尤其涉及一种端信息跳变Web服务访问控制方法及装置。
背景技术
从狭义上来讲,网络安全就是指信息内容的安全,即保证信息在网络中传输和存储时受到机密性、完整性和真实性的保护。从广义上来讲,网络安全是指网络系统中的硬件、软件和数据受到保护,不因偶然的意外或恶意的攻击而遭到破坏、更改和泄露。传统的网络通信主要是基于TCP/IP协议,在通信过程中始终使用固定的IP和端口进行通信。攻击者可以通过监听、截获等手段获取传输报文,得到通信主机的IP地址和端口信息,并依此对通信主机进行进一步的入侵。然而,目前的网络安全防御手段,如防火墙技术、入侵检测系统(IDS)等,都是根据网络攻击的特点来静态地设置相应的防御策略,被动的防御网络中的攻击,它们面对网络中千变万化的攻击方式越来越力不从心。因此,如何使网络安全的防御体系由静态转为动态,防御措施由被动转为主动,研究相关的主动防御网络中的安全攻击的方法成为了人们迫切需要解决的问题。
近年来一种新的主动防御技术被提出——动态目标防御技术,即让计算机和计算机网络系统变成一个动态目标以抵御网络攻击。其主要思想是将网络中的各个节点变成一个个的动态目标来抵御攻击。作为动态目标防御中的重要的一个组成部分,IP地址跳变技术已经开始被越来越多的学者关注和研究,并应用到传统的网络通信中去。在可信插件连接服务器时,插件通过跳变策略计算服务器当前的IP地址,由于计算所花费的时间和连接服务器所花费的时间,导致一定的时间延迟,在一定的时间段内,会导致插件所计算的IP地址失效,无法与服务器正常连接。
发明内容
鉴于上述问题,本发明的目的在于提供一种端信息跳变Web服务访问控制方法及装置,旨在解决现有技术中,插件计算的IP地址失效,无法与服务器正常连接的技术问题。
一方面,所述端信息跳变Web服务访问控制方法包括下述步骤:
设置一个滑动窗口,大小为t;
当插件需要访问服务器时,若Tn≤Tnow<Tn+1-t,则设置服务器的IP地址为Tn时刻计算得到的IP地址,若Tn-t≤Tnow<Tn,则设置服务器的IP地址为Tn-1时刻计算得到的IP地址,其中Tnow为当前时刻,Tn和Tn+1为服务器的两个相邻跳变时刻;
插件按照得到的服务器的IP地址访问服务器。
另一方面,端信息跳变Web服务访问控制装置包括:
窗口设置模块,用于设置一个滑动窗口,大小为t;
计算模块,用于当插件需要访问服务器时,若Tn≤Tnow<Tn+1-t,则设置服务器的IP地址为Tn时刻计算得到的IP地址,若Tn-t≤Tnow<Tn,则设置服务器的IP地址为Tn-1时刻计算得到的IP地址,其中Tnow为当前时刻,Tn和Tn+1为服务器的两个相邻跳变时刻;
访问控制模块,用于控制插件按照得到的服务器的IP地址访问服务器。
本发明的有益效果是:本发明可以有效解决在服务器跳变过程中,插件由于计算服务器IP地址所花费的时间和连接服务器所花费的时间,导致一定的时间延迟,在一定的时间段内,插件所计算的IP地址失效,无法与服务器正常连接的问题。
附图说明
图1是网络跳变通信系统的结构图;
图2是滑动窗口工作示意图;
图3是本发明实施例提供的端信息跳变Web服务访问控制方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
在网络跳变通信技术中,插件连接正在进行跳变的服务器时,插件计算服务器IP地址和服务器连接过程造成的时延问题会导致IP地址失效,服务器连接失败,或插件连接服务器时,服务器刚好处于跳变的时间点,插件无法准确判断服务器的IP地址的问题,本发明采用滑动窗口技术,在滑动窗口时间内将前一个时间段内的IP地址作为服务器的IP地址,以确保插件的所计算出的IP地址可以有效的连接服务器。在保证服务器跳变不受插件干扰的情况下,确保插件与服务器的顺利连接。
具体的,结合图1-3所示,本实施例提供的端信息跳变Web服务访问控制方法包括下述步骤:
步骤S1、设置一个滑动窗口,大小为t;
步骤S2、当插件需要访问服务器时,若Tn≤Tnow<Tn+1-t,则设置服务器的IP地址为Tn时刻计算得到的IP地址,若Tn-t≤Tnow<Tn,则设置服务器的IP地址为Tn-1时刻计算得到的IP地址,其中Tnow为当前时刻,Tn和Tn+1为服务器的两个相邻跳变时刻;
步骤S3、插件按照得到的服务器的IP地址访问服务器。
插件连接服务器中时延的产生原因主要是IP地址计算消耗的时间以及插件连接服务器所消耗的时间,因此设插件根据跳变策略进行服务器当前IP地址计算,花费时间为t1,插件通过计算的到的IP地址连接服务器,所花费的时间为t2,滑动窗口的大小t=t1+t2,以满足滑动的功能需求。一般情况下t1和t2基本上是一个定值,不会产生太大误差,也可以放宽些,将滑动窗口设置成略大于t1+t2。
插件需要访问服务器的当前时刻为Tnow,如果当前时刻在滑动窗口内,即此时马上要到了跳变时刻,即Tn-t≤Tnow<Tn,经过IP地址计算和尝试连接服务器,这时的时刻T0大于或等于Tn,因此正常情况下,服务器的地址已经发生跳变,如果还是按照先前计算到的IP地址访问服务器,则会出现连接失败的问题,插件需要进行重连,浪费时间和计算成本。
为此,针对此问题,当快要达到跳变时刻,如果插件需要访问服务器,则直接将前一时段计算得到的IP地址作为服务器的IP地址,即Tn-t≤Tnow<Tn时,则设置服务器的IP地址为Tn-1时刻计算得到的IP地址并保持不变,在Tn时刻服务器不发生地址跳变;而在其他情况下,即Tn≤Tnow<Tn+1-t,则还是按照正常方式计算服务器的IP地址,即设置服务器的IP地址为Tn时刻计算得到的IP地址。
在网络通信过程中,通信双方按照协定的策略随机的改变通信时的IP地址,插件想要连接服务器就必须按照跳变策略进行服务器当前IP地址的预测,导致产生时间延迟,如果当前服务器刚好处于跳变的时间点或即将跳变,插件就无法准确判断服务器的IP地址,导致计算得到IP地址失效。本发明采用滑动窗口技术,在滑动窗口时间内将前一个时间段内的IP地址作为服务器的IP地址,以确保插件的所计算出的IP地址可以有效的连接服务器。在保证服务器跳变不受插件干扰的情况下,确保插件与服务器的顺利连接。
针对上述方法,本发明还提供了一种端信息跳变Web服务访问控制装置包括:
窗口设置模块,用于设置一个滑动窗口,大小为t;
计算模块,用于当插件需要访问服务器时,若Tn≤Tnow<Tn+1-t,则设置服务器的IP地址为Tn时刻计算得到的IP地址,若Tn-t≤Tnow<Tn,则设置服务器的IP地址为Tn-1时刻计算得到的IP地址,其中Tnow为当前时刻,Tn和Tn+1为服务器的两个相邻跳变时刻;
访问控制模块,用于控制插件按照得到的服务器的IP地址访问服务器。
上述功能模块对应实现了前述步骤S1-S3,具体过程这里不再赘述。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种端信息跳变Web服务访问控制方法,其特征在于,所述方法包括:
设置一个滑动窗口,大小为t;
当插件需要访问服务器时,若Tn≤Tnow<Tn+1-t,则设置服务器的IP地址为Tn时刻计算得到的IP地址,若Tn-t≤Tnow<Tn,则设置服务器的IP地址为Tn-1时刻计算得到的IP地址,其中Tnow为当前时刻,Tn和Tn+1为服务器的两个相邻跳变时刻;
插件按照得到的服务器的IP地址访问服务器。
2.如权利要求1所述端信息跳变Web服务访问控制方法,其特征在于,所述滑动窗口的大小t=t1+t2,其中t1是插件根据跳变策略进行服务器当前IP地址计算的花费时间,t2是插件根据IP地址连接服务器的花费时间。
3.一种端信息跳变Web服务访问控制装置,其特征在于,所述装置包括:
窗口设置模块,用于设置一个滑动窗口,大小为t;
计算模块,用于当插件需要访问服务器时,若Tn≤Tnow<Tn+1-t,则设置服务器的IP地址为Tn时刻计算得到的IP地址,若Tn-t≤Tnow<Tn,则设置服务器的IP地址为Tn-1时刻计算得到的IP地址,其中Tnow为当前时刻,Tn和Tn+1为服务器的两个相邻跳变时刻;
访问控制模块,用于控制插件按照得到的服务器的IP地址访问服务器。
4.如权利要求3所述端信息跳变Web服务访问控制装置,其特征在于,所述滑动窗口的大小t=t1+t2,其中t1是插件根据跳变策略进行服务器当前IP地址计算的花费时间,t2是插件根据IP地址连接服务器的花费时间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710019403.4A CN106790641B (zh) | 2017-01-11 | 2017-01-11 | 一种端信息跳变Web服务访问控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710019403.4A CN106790641B (zh) | 2017-01-11 | 2017-01-11 | 一种端信息跳变Web服务访问控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106790641A CN106790641A (zh) | 2017-05-31 |
CN106790641B true CN106790641B (zh) | 2019-08-23 |
Family
ID=58947624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710019403.4A Active CN106790641B (zh) | 2017-01-11 | 2017-01-11 | 一种端信息跳变Web服务访问控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106790641B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107241406B (zh) * | 2017-06-02 | 2020-11-06 | 中国石油大学(华东) | 一种端信息跳变Web系统的火狐浏览器插件实现方法 |
CN107707559A (zh) * | 2017-11-01 | 2018-02-16 | 中国石油大学(华东) | 一种用于端信息高速跳变的跳扩混合同步方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312689A (zh) * | 2013-04-08 | 2013-09-18 | 西安电子科技大学 | 一种计算机的网络隐身方法及基于该方法的网络隐身系统 |
CN105429957A (zh) * | 2015-11-02 | 2016-03-23 | 芦斌 | 一种基于sdn构架下的ip地址跳变安全通信方法 |
-
2017
- 2017-01-11 CN CN201710019403.4A patent/CN106790641B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312689A (zh) * | 2013-04-08 | 2013-09-18 | 西安电子科技大学 | 一种计算机的网络隐身方法及基于该方法的网络隐身系统 |
CN105429957A (zh) * | 2015-11-02 | 2016-03-23 | 芦斌 | 一种基于sdn构架下的ip地址跳变安全通信方法 |
Non-Patent Citations (1)
Title |
---|
移动目标防御技术研究进展;蔡桂林,王宝生,王天佐;《计算机研究与发展》;20160531;全文 |
Also Published As
Publication number | Publication date |
---|---|
CN106790641A (zh) | 2017-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhou et al. | A fog computing based approach to DDoS mitigation in IIoT systems | |
Swamy et al. | Security threats in the application layer in IOT applications | |
He et al. | A survey on zero trust architecture: Challenges and future trends | |
EP2854361B1 (en) | Apparatus and method for protecting communication pattern of network traffic | |
EP2837131A1 (en) | System and method for determining and using local reputations of users and hosts to protect information in a network environment | |
US9245147B1 (en) | State machine reference monitor for information system security | |
CN113783871B (zh) | 一种采用零信任架构的微隔离防护系统及其防护方法 | |
Song et al. | DS‐ARP: A New Detection Scheme for ARP Spoofing Attacks Based on Routing Trace for Ubiquitous Environments | |
JP2022530288A (ja) | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム | |
Uemura et al. | Availability analysis of an intrusion tolerant distributed server system with preventive maintenance | |
CN106790641B (zh) | 一种端信息跳变Web服务访问控制方法及装置 | |
CN108234516B (zh) | 一种网络泛洪攻击的检测方法及装置 | |
CN113114632A (zh) | 一种可插配式智能财务审核平台 | |
Bediya et al. | A novel intrusion detection system for internet of things network security | |
Khan et al. | FML: A novel forensics management layer for software defined networks | |
CN103457958A (zh) | 一种云计算网络服务器内核安全访问方法 | |
Ani et al. | Securing industrial control system environments: the missing piece | |
Zahid et al. | A security risk mitigation framework for cyber physical systems | |
US8935780B2 (en) | Mission management for dynamic computer networks | |
Jung et al. | Whitelist representation for FTP service in SCADA system by using structured ACL model | |
US10313384B1 (en) | Mitigation of security risk vulnerabilities in an enterprise network | |
Dayama et al. | Secured network from distributed dos through hadoop | |
Achbarou et al. | Cloud security: a multi agent approach based intrusion detection system | |
Gupta et al. | Profile and back off based distributed NIDS in cloud | |
Bindra et al. | Is SDN the real solution to security threats in networks? A security update on various SDN models |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |