CN106817375A - 链接伪装系统及方法 - Google Patents

链接伪装系统及方法 Download PDF

Info

Publication number
CN106817375A
CN106817375A CN201710066438.3A CN201710066438A CN106817375A CN 106817375 A CN106817375 A CN 106817375A CN 201710066438 A CN201710066438 A CN 201710066438A CN 106817375 A CN106817375 A CN 106817375A
Authority
CN
China
Prior art keywords
camouflage
link
unit
request
telephone numbers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710066438.3A
Other languages
English (en)
Inventor
江液
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Feixun Data Communication Technology Co Ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201710066438.3A priority Critical patent/CN106817375A/zh
Publication of CN106817375A publication Critical patent/CN106817375A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Abstract

本发明涉及一种链接伪装系统及方法。本发明系统包括伪装链接生成单元和伪装数据库,所述伪装链接生成单元用于将伪装请求中的原始链接转换成对应的伪装链接,存储所述原始链接与所述伪装链接的映射关系至所述伪装数据库并且将所述伪装链接返回给请求方;所述伪装链接生成单元包括放号单元、编码单元;所述放号单元将号值分配给所述伪装请求作为所述伪装请求的唯一标识,所述编码单元按照预定的编码规则将所述唯一标识转换为伪装链接;所述放号单元具有N个,N个所述放号单元的所述号值的初始值相差N;各所述放号单元还包括计算单元,所述计算单元对于其响应的每一个伪装请求,都将号值递增或者递减N;其中,N大于1。

Description

链接伪装系统及方法
技术领域
本发明涉及计算机和计算机软件技术领域,尤其涉及一种链接伪装系统及方法。
背景技术
在时下的互联网开发中,在基于用于原创内容UGG(User Generated Content)或基于位置服务LBS(Location Based Service)的web或移动端产品的内容多见超链接(又叫长链接)。但是大多数超链接的字符长度过长且明文显示,不利于传输安全和数据存储,同时也不利于搜索引擎的抓取,继而影响到搜索引擎优化SEO(Serach EngineOptimization)。为了解决上述问题,大部分的开发团队通过使用命名规则以促使连接尽可能的缩短,但是链接的长度仍不能满足最优化的要求。另外,以百度云盘为代表的较多平台,采用的多为服务端脚本实现的域名系统DNS(Domain Name System)重定向的方案,其对服务端的拦截和解析能力较为依赖。并且,现有的方案在对超链接进行重定向时,会直接跳转至新请求的页面,会有突兀感。
申请公布号CN 106202187 A,申请公布日2016年12月07日的发明专利申请公开了一种在浏览器中处理短链接的方法和装置。包括:接收短链接;根据预定的映射关系确定所述短链接对应的长连接,当存在对应的长连接,则根据该长链接加载对应的页面,其中,所述预定的映射关系定义了短链接和长链接的对应关系,并且短链接通过索引关联到其对应的长链接。解决了链接在传输过程因字符串过长造成的效率低下和在存储环节中因过长造成读写性能低下的问题,提高了传输环节的安全性,避免了链接在变化跳转时的过多等待和用户体验上的突兀感。
申请公布号CN 105978944 A,申请公布日2016年09月28日的发明专利申请,也公开了一种对象存储方法和装置。包括步骤:将通过短链接应用程序接口收到的申请请求发送至服务器;获取服务器分配的与申请请求对应的短链接;当对象存储集群收到通过短链接发送的下载请求时,在对象存储集群的数据库中对短链接执行查找操作。
申请公布号CN 106210161 A,申请公布日2016年12月07日的发明专利申请,公开了一种短链接生成方法及系统。该方法包括:接收短链接申请请求,所述短链接申请请求中包括待转换的原始链接,待转换的原始链接所述的应用程序标志;根据所述应用程序标识确定所述短链接申请请求对应的N个基本字符,所述N个基本字符是预先根据所述应用程序标识和应用程序选择的N禁止确定的,N为整数;确定与所述原始链接对应的唯一标识,并根据所述唯一标识确定与所述N进制对应的结果字串;确定所述结果字串的K个插入位置,并从所述N个基本字符中选择M个字符分别插入到所述K个插入位置,从而生成所述原始链接对应的短链接,M和K为正整数,以解决目前的短链接生成方法中导致短链接数据有限的问题。
上述的多种安全技术手段在使用的同时,有可能成为系统的瓶颈,特别在高并发环境下,这种链接转换极有可能成为系统的拖累,达不到预期。
发明内容
针对现有技术存在的上述问题,本发明公开了一种链接伪装系统及方法。
本发明采取如下技术方案:
一种链接伪装系统,其包括伪装链接生成单元和伪装数据库,所述伪装链接生成单元用于将伪装请求中的原始链接转换成对应的伪装链接,存储所述原始链接与所述伪装链接的映射关系至所述伪装数据库并且将所述伪装链接返回给请求方。所述伪装链接生成单元包括放号单元、编码单元;所述放号单元将号值分配给所述伪装请求作为所述伪装请求的唯一标识,所述编码单元按照预定的编码规则将所述唯一标识转换为伪装链接;
所述放号单元具有N个,N个所述放号单元的所述号值的初始值相差N;各所述放号单元还包括计算单元,所述计算单元对于其响应的每一个伪装请求,都将号值递增或者递减N;其中,N大于1。
作为优选,所述伪装链接生成单元还包括缓存数据库,所述缓存数据库存储在缓存时间内处理的伪装请求信息,所述伪装请求信息至少包括原始链接信息及其对应的伪装链接信息;所述放号单元还包括检索单元,所述检索单元在所述缓存数据库中检索所述伪装请求中的原始链接,如果检索成功则所述放号单元和所述编码单元不响应所述伪装请求,所述伪装链接生成单元将所述缓存数据库中与所述原始链接对应的伪装链接返回给所述请求方;如果检索失败则所述放号单元和所述放号单元响应所述伪装请求。
作为优选,所述伪装请求信息还包括所述伪装请求的存储时间;所述检索单元在所述缓存数据库中成功检索到所述伪装请求中的原始链接时更新所述伪装请求的存储时间;所述伪装链接生成单元还包括缓存清理单元,所述缓存清理单元删除所述缓存数据库中存储时间超过缓存时间的伪装请求信息。
作为优选,还包括伪装链接解析单元,所述伪装链接解析单元用于根据解析请求中的伪装链接在所述伪装数据库中检索对应的原始链接,并将所述原始链接返回给请求方。
作为优选,还包括网址重定向单元,所述网址重定向单元将网址定向请求中的原始链接重定向至对应的网址。
作为优选,所述伪装数据库为内存数据库或者键-值型数据库。
本发明还提出了一种链接伪装方法,其特征在于,包括:
步骤S1,伪装链接生成,伪装链接生成单元将伪装请求中的原始链接转换成对应的伪装链接,存储所述原始链接与所述伪装链接的映射关系至伪装数据库并且将所述伪装链接返回值请求方;具体包括,
步骤S1-1,将号值分配给所述伪装请求作为所述伪装请求的唯一标识,并将号值递增或者递减N;
步骤S1-2,按照预定的编码规则将所述唯一标识转换为伪装链接;
步骤S2,伪装数据存储,存储所述步骤S1中生成的原始链接与所述伪装链接的映射关系至伪装数据库;
步骤S3,将所述伪装链接返回至所述伪装请求的请求方;
其中,所述步骤S1能够在N个单元中分别执行,N大于1。
作为优选,在步骤S1之前还包括:
步骤S1-1-1,在缓存数据库中检索所述伪装请求中的原始链接;如果检索成功,则执行步骤S3;如果检索失败,则执行步骤S1;
其中,所述缓存数据库存储在缓存时间内处理的伪装请求信息,所述伪装请求信息至少包括原始链接信息、其对应的伪装链接信息、以及所述伪装请求信息的存储时间;所述缓存数据库中,存储时间超过缓存时间的伪装请求信息将被删除。
作为优选,还包括:步骤S4,伪装链接解析单元根据解析请求中的伪装链接在所述伪装数据库中检索对应的原始链接,并将所述原始链接返回给请求方。
作为优选,还包括:步骤S5,网址重定向单元将网址定向请求中的原始链接重定向至对应的网址。
本发明旨在从应用入口也就是直接呈现给用户的URL地址入手,旨在通过隐藏关键信息后得到短URL地址的转换方法,降低网络应用遭受恶意攻击的概率及增加攻击成本,同时提出适应于高并发环境下的解决方法及路径。
附图说明
附图1本发明实施例一的链接伪装系统示意图。
附图2本发明实施例二的链接伪装系统示意图。
附图3本发明实施例三的链接伪装系统示意图。
附图4本发明实施例一和实施例二的链接伪装方法流程图。
附图5本发明实施例三的链接伪装方法流程图。
附图6图4和图5中步骤S1的流程图。
具体实施方式
以下具体实施例仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。虽然附图中显示了本公开的示例性实施例,然而当然可以理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明旨在从应用入口也就是直接呈现给用户的URL地址入手,旨在通过隐藏关键信息后得到短URL地址的转换方法,降低网络应用遭受恶意攻击的概率及增加攻击成本,同时提出适应于高并发环境下的解决方法及路径。
实施例一
如图1所示,一种链接伪装系统,包括伪装链接生成单元、伪装数据库、伪装链接解析单元以及网址重定向单元。伪装链接生成单元用于将伪装请求中的原始链接转换成对应的伪装链接,存储原始链接与伪装链接的映射关系至伪装数据库并且将伪装链接返回给请求方。
伪装链接生成单元接收并相应请求端发送的伪装链接生成请求。具体的,伪装链接生成单元包括放号单元和编码单元。放号单元具有两个,每个放号单元还包括一计算单元。放号单元A的号值初始值为0,放号单元B的号值初始值为1。对于每一个伪装链接生成请求,放号单元将号值分配给该伪装链接生成请求作为该伪装链接生成请求的唯一标识并发送给编码单元。随后,放号单元的计算单元将放号单元的号值递增2。编码单元具有一个,其包括用于接收来自放号单元的作为伪装链接生成请求的唯一标识的号值的队列。编码单元依次将队列中的号值转换为62进制(a-zA-Z0-9)。例如:放号单元A接收到的第一次伪装链接生成请求时,放号单元的号值为0,对应62进制为a;放号单元A接收到的第二次伪装链接生成请求时放号器的值为2,对应62进制为b;放号单元A第5001次请求时放号器的值为10000,对应62进制为sBc。
如果将伪装链接生成服务作为单机进行部署,会有下述缺点:
一是性能不足,不足以承受海量的并发访问;
二是成为系统单点,如果这台机器宕机则导致整套服务不可用。
为了解决上述问题,可以将系统集群化,进行“分片”。利用数据库分片的设计思想,通过部署多个放号单元实例,每个放号单元实例负责特定号段的发号,例如:本实施例中放号单元A负责分配偶数段的号值,放号单元B负责分配奇数段的号值。即避免了号值的重复,又能够保证请求方的伪装链接请求能够并发的被响应,能够良好的适应高并发环境。
伪装链接解析单元,伪装链接解析单元用于根据解析请求中的伪装链接在伪装数据库中检索对应的原始链接,并将原始链接返回给请求方。原始链接-伪装链接映射关系可以Key-Value形式存储在伪装数据库中,其中,伪装数据库做好为键值(Key-Value)存储的NoSQL非关系型数据库。NoSQL数据库并没有一个统一的架构,便于解决大规模数据集合多重数据种类的使用环境。这种类型的数据库中,数据无结构化,最好将伪装地址作为Key值,便于数据库的快速检索。
网址重定向单元,网址重定向单元将网址定向请求中的原始链接重定向至对应的网址。网址重定向单元可以通过http301进行重定向,也可以通过http302进行重定向。http301和http302都是HTTP状态编码,都代表这某个URL发生了转移,对于用户来说没有区别,看到的效果都是一个跳转,浏览器中的旧URL变成了新的URL。不同之处在于:
301redirect:301代表永久性转移。
302redirect:302代表暂时性转移。
采用http302进行网址重定向可以额外的对网址的点击次数等信息进行统计,因此,优选的采用http302重定向。
如图2所示,基于上述链接伪装系统的伪装方法的流程包括:
步骤S1,伪装链接生成。
伪装链接生成单元将伪装请求中的原始链接转换成对应的伪装链接,存储原始链接与伪装链接的映射关系至伪装数据库并且将伪装链接返回值请求方。具体包括步骤:
步骤S1-1,伪装链接生成单元的放号单元将其号值分配给伪装请求作为伪装请求的唯一标识,并且由放号单元的计算单元将号值递增2;
步骤S1-2,伪装链接生成单元的编码单元按照预定的编码规则将唯一标识转换为伪装链接;
步骤S2,伪装数据存储。
伪装链接生成单元将步骤S1中生成的原始链接与伪装链接的映射关系存储至伪装数据库,并将伪装链接作为键值(Key),同时将原始链接作为该键值对应的值(Value)。
步骤S3,将伪装链接返回至伪装请求的请求方。
步骤S4,伪装链接解析单元根据解析请求中的伪装链接在伪装数据库中检索对应的原始链接,并将原始链接返回给请求方。伪装数据库中的原始链接与伪装链接的映射关系以长度相对较短的伪装链接作为键值被存储,检索更加方便、快捷。
步骤S5,网址重定向单元将网址重定向请求中的原始链接重定向至对应的网址。
其中,步骤S1在2个放号单元中分别执行。放号单元A负责偶数的号值的分配,放号单元B负责奇数的号值的分配。避免了发号单元成为整个伪装链接系统的瓶颈,提高对高并发环境的适应。
实施例二
如图3所示,一种链接伪装系统,包括伪装链接生成单元、伪装数据库、伪装链接解析单元以及网址重定向单元。伪装链接生成单元用于将伪装请求中的原始链接转换成对应的伪装链接,存储原始链接与伪装链接的映射关系至伪装数据库并且将伪装链接返回给请求方。
伪装链接生成单元接收并相应请求端发送的伪装链接生成请求。具体的,伪装链接生成单元包括三个放号单元、以及分别与三个放号单元一一对应的编码单元。放号单元具有三个,每个放号单元还包括一计算单元。放号单元A的号值初始值为0,放号单元B的号值初始值为1,放号单元C的初始值为2。编码单元A与放号单元A对应,编码单元B\与放号单元B对应,编码单元C与放号单元C对应。对于每一个伪装链接生成请求,放号单元将号值分配给该伪装链接生成请求作为该伪装链接生成请求的唯一标识并发送给对应的编码单元。随后,放号单元的计算单元将放号单元的号值递增3。编码单元包括用于接收来自放号单元的作为伪装链接生成请求的唯一标识的号值的队列。编码单元依次将队列中的号值转换为62进制(a-zA-Z0-9)。例如:放号单元A接收到的第一次伪装链接生成请求时,放号单元的号值为0,对应62进制为a;放号单元A接收到的第二次伪装链接生成请求时放号器的值为3,对应62进制为C。
如果将伪装链接生成服务作为单机进行部署,会有下述缺点:
一是性能不足,不足以承受海量的并发访问;
二是成为系统单点,如果这台机器宕机则导致整套服务不可用。
为了解决上述问题,可以将系统集群化,进行“分片”。利用数据库分片的设计思想,通过部署多个放号单元实例,每个放号单元实例负责特定号段的发号,例如:本实施例中放号单元A负责分配以0作为初始值为,步进为3的号值;放号单元B负责分配以0为初始值,步进为3的号值;放号单元C负责分配以2为初始值,步进为3的号值。并且为各放号单元配置一相应的编码单元,提高了伪装链接生成单元的响应速度,即避免了号值的重复,又能够保证请求方的伪装链接请求能够并发的被响应,能够良好的适应高并发环境。
伪装链接解析单元,伪装链接解析单元用于根据解析请求中的伪装链接在伪装数据库中检索对应的原始链接,并将原始链接返回给请求方。原始链接-伪装链接映射关系可以Key-Value形式存储在伪装数据库中,其中,伪装数据库做好为键值(Key-Value)存储的NoSQL非关系型数据库。NoSQL数据库并没有一个统一的架构,便于解决大规模数据集合多重数据种类的使用环境。这种类型的数据库中,数据无结构化,最好将伪装地址作为Key值,便于数据库的快速检索。
网址重定向单元,网址重定向单元将网址定向请求中的原始链接重定向至对应的网址。网址重定向单元可以通过http301进行重定向,也可以通过http302进行重定向。http301和http302都是HTTP状态编码,都代表这某个URL发生了转移,对于用户来说没有区别,看到的效果都是一个跳转,浏览器中的旧URL变成了新的URL。不同之处在于:
301redirect:301代表永久性转移。
302redirect:302代表暂时性转移。
采用http302进行网址重定向可以额外的对网址的点击次数等信息进行统计,因此,优选的采用http302重定向。
如图4所示,基于上述链接伪装系统的伪装方法的流程包括:
步骤S1,伪装链接生成。
伪装链接生成单元将伪装请求中的原始链接转换成对应的伪装链接,存储原始链接与伪装链接的映射关系至伪装数据库并且将伪装链接返回值请求方。具体包括步骤:
步骤S1-1,伪装链接生成单元的放号单元将其号值分配给伪装请求作为伪装请求的唯一标识,并且由放号单元的计算单元将号值递增3;
步骤S1-2,伪装链接生成单元的编码单元按照预定的编码规则将唯一标识转换为伪装链接;
步骤S2,伪装数据存储。
伪装链接生成单元将步骤S1中生成的原始链接与伪装链接的映射关系存储至伪装数据库,并将伪装链接作为键值(Key),同时将原始链接作为该键值对应的值(Value)。
步骤S3,将伪装链接返回至伪装请求的请求方。
步骤S4,伪装链接解析单元根据解析请求中的伪装链接在伪装数据库中检索对应的原始链接,并将原始链接返回给请求方。伪装数据库中的原始链接与伪装链接的映射关系以长度相对较短的伪装链接作为键值被存储,检索更加方便、快捷。
步骤S5,网址重定向单元将网址重定向请求中的原始链接重定向至对应的网址。
其中,步骤S1在3个放号单元中分别执行。放号单元A负责分配以0作为初始值为,步进为3的号值;放号单元B负责分配以0为初始值,步进为3的号值;放号单元C负责分配以2为初始值,步进为3的号值。编码单元A、编码单元B和编码单元C分别将与其对应的放号单元分配的号值转换为相应的62进制的长度较短的伪装链接,将避免了发号单元成为整个伪装链接系统的瓶颈,提高对高并发环境的适应。
实施例三
如图5,一种链接伪装系统,包括伪装链接生成单元、伪装数据库、伪装链接解析单元以及网址重定向单元。伪装链接生成单元用于将伪装请求中的原始链接转换成对应的伪装链接,存储原始链接与伪装链接的映射关系至伪装数据库并且将伪装链接返回给请求方。
伪装链接生成单元接收并相应请求端发送的伪装链接生成请求。具体的,伪装链接生成单元包括放号单元、编码单元、检索单元、缓存清理单元以及缓存数据库。放号单元具有两个,每个放号单元还包括一计算单元。放号单元A的号值初始值为0,放号单元B的号值初始值为1。对于每一个伪装链接生成请求,放号单元将号值分配给该伪装链接生成请求作为该伪装链接生成请求的唯一标识并发送给编码单元。随后,放号单元的计算单元将放号单元的号值递增2。编码单元具有一个,其包括用于接收来自放号单元的作为伪装链接生成请求的唯一标识的号值的队列。编码单元依次将队列中的号值转换为62进制(a-zA-Z0-9)。例如:放号单元A接收到的第一次伪装链接生成请求时,放号单元的号值为0,对应62进制为a;放号单元A接收到的第二次伪装链接生成请求时放号器的值为2,对应62进制为b;放号单元A第5001次请求时放号器的值为10000,对应62进制为sBc。
如果将伪装链接生成服务作为单机进行部署,会有下述缺点:
一是性能不足,不足以承受海量的并发访问;
二是成为系统单点,如果这台机器宕机则导致整套服务不可用。
为了解决上述问题,可以将系统集群化,进行“分片”。利用数据库分片的设计思想,通过部署多个放号单元实例,每个放号单元实例负责特定号段的发号,例如:本实施例中放号单元A负责分配偶数段的号值,放号单元B负责分配奇数段的号值。即避免了号值的重复,又能够保证请求方的伪装链接请求能够并发的被响应,能够良好的适应高并发环境。
缓存数据库用于存储在缓存时间内处理的伪装请求信息,伪装请求信息包括原始链接信息、其对应的伪装链接信息、以及该伪装请求信息的存储时间。检索单元在缓存数据库中检索伪装请求中的原始链接,如果检索成功则放号单元和编码单元不响应伪装请求,直接将检索结果中与该原始链接对应的伪装链接作为返回至伪装请求的请求方。如果检索失败则放号单元和放号单元响应伪装请求,由放号单元为该伪装请求分配唯一标识,并且由编码单元将该唯一标识转换为62进制的较短长度的伪装链接,并返回至伪装请求的请求方。同时,将按照当前的时间更新该伪装请求的存储时间。
缓存清理单元,缓存清理单元定时核查缓存数据库中各伪装请求信息的存储时间是否超过缓存时间(本实施例中为2小时),并将超过缓存时间的伪装请求信息从缓存数据库中删除。实施例一或二中的短链接生成算法,对于同一个原始链接,每次生成的伪装链接是不同的,这样会导致浪费存储空间,因为需要存储多个伪装链接到同一个原始链接的映射。本发明中,将缓存时间内的具有相同原始链接的伪装请求都映射成同一个伪装链接,这样可以节省存储空间,同时提高查询命中率。减少了系统的冗余,同时也提高的频繁的伪装请求的响应时间。
伪装链接解析单元,伪装链接解析单元用于根据解析请求中的伪装链接在伪装数据库中检索对应的原始链接,并将原始链接返回给请求方。原始链接-伪装链接映射关系可以Key-Value形式存储在伪装数据库中,其中,伪装数据库做好为键值(Key-Value)存储的NoSQL非关系型数据库。NoSQL数据库并没有一个统一的架构,便于解决大规模数据集合多重数据种类的使用环境。这种类型的数据库中,数据无结构化,最好将伪装地址作为Key值,便于数据库的快速检索。
网址重定向单元,网址重定向单元将网址定向请求中的原始链接重定向至对应的网址。网址重定向单元可以通过http301进行重定向,也可以通过http302进行重定向。http301和http302都是HTTP状态编码,都代表这某个URL发生了转移,对于用户来说没有区别,看到的效果都是一个跳转,浏览器中的旧URL变成了新的URL。不同之处在于:
301redirect:301代表永久性转移。
302redirect:302代表暂时性转移。
采用http302进行网址重定向可以额外的对网址的点击次数等信息进行统计,因此,优选的采用http302重定向。
如图6所示,基于上述链接伪装系统的伪装方法的流程包括:
步骤S1-1-1,检索单元在缓存数据库中检索伪装请求中的原始链接;如果检索成功,则执行步骤S3;如果检索失败,则执行步骤S2。
步骤S1,伪装链接生成。伪装链接生成单元将伪装请求中的原始链接转换成对应的伪装链接,存储原始链接与伪装链接的映射关系至伪装数据库并且将伪装链接返回值请求方。具体包括步骤:
步骤S1-1,伪装链接生成单元的放号单元将其号值分配给伪装请求作为伪装请求的唯一标识,并且由放号单元的计算单元将号值递增2;
步骤S1-2,伪装链接生成单元的编码单元按照预定的编码规则将唯一标识转换为伪装链接;
步骤S2,伪装数据存储。伪装链接生成单元将步骤S1中生成的原始链接与伪装链接的映射关系存储至伪装数据库,并将伪装链接作为键值(Key),同时将原始链接作为该键值对应的值(Value)。
步骤S3,将伪装链接返回至伪装请求的请求方。
步骤S4,伪装链接解析单元根据解析请求中的伪装链接在伪装数据库中检索对应的原始链接,并将原始链接返回给请求方。伪装数据库中的原始链接与伪装链接的映射关系以长度相对较短的伪装链接作为键值被存储,检索更加方便、快捷。
步骤S5,网址重定向单元将网址重定向请求中的原始链接重定向至对应的网址。
其中,步骤S1在2个放号单元中分别执行。放号单元A负责偶数的号值的分配,放号单元B负责奇数的号值的分配。避免了发号单元成为整个伪装链接系统的瓶颈,提高对高并发环境的适应。
本发明旨在从应用入口也就是直接呈现给用户的URL地址入手,旨在通过隐藏关键信息后得到短URL地址的转换方法,降低网络应用遭受恶意攻击的概率及增加攻击成本,同时提出适应于高并发环境下的解决方法及路径。

Claims (10)

1.一种链接伪装系统,其特征在于:包括伪装链接生成单元和伪装数据库,所述伪装链接生成单元用于将伪装请求中的原始链接转换成对应的伪装链接,存储所述原始链接与所述伪装链接的映射关系至所述伪装数据库并且将所述伪装链接返回给请求方;
所述伪装链接生成单元包括放号单元、编码单元;所述放号单元将号值分配给所述伪装请求作为所述伪装请求的唯一标识,所述编码单元按照预定的编码规则将所述唯一标识转换为伪装链接;
所述放号单元具有N个,N个所述放号单元的所述号值的初始值相差N;各所述放号单元还包括计算单元,所述计算单元对于其响应的每一个伪装请求,都将号值递增或者递减N;其中,N大于1。
2.根据权利要求1所述的一种链接伪装系统,其特征在于:所述伪装链接生成单元还包括缓存数据库,所述缓存数据库存储在缓存时间内处理的伪装请求信息,所述伪装请求信息至少包括原始链接信息及其对应的伪装链接信息;所述放号单元还包括检索单元,所述检索单元在所述缓存数据库中检索所述伪装请求中的原始链接,如果检索成功则所述放号单元和所述编码单元不响应所述伪装请求,所述伪装链接生成单元将所述缓存数据库中与所述原始链接对应的伪装链接返回给所述请求方;如果检索失败则所述放号单元和所述放号单元响应所述伪装请求。
3.根据权利要求2所述的一种链接伪装系统,其特征在于:所述伪装请求信息还包括所述伪装请求的存储时间;所述检索单元在所述缓存数据库中成功检索到所述伪装请求中的原始链接时更新所述伪装请求的存储时间;所述伪装链接生成单元还包括缓存清理单元,所述缓存清理单元删除所述缓存数据库中存储时间超过缓存时间的伪装请求信息。
4.根据权利要求1所述的一种链接伪装系统,其特征在于:还包括伪装链接解析单元,所述伪装链接解析单元用于根据解析请求中的伪装链接在所述伪装数据库中检索对应的原始链接,并将所述原始链接返回给请求方。
5.根据权利要求1所述的一种链接伪装系统,其特征在于:还包括网址重定向单元,所述网址重定向单元将网址定向请求中的原始链接重定向至对应的网址。
6.根据权利要求1所述的一种链接伪装系统,其特征在于:所述伪装数据库为内存数据库或者键-值型数据库。
7.一种链接伪装方法,其特征在于,包括:
步骤S1,伪装链接生成,伪装链接生成单元将伪装请求中的原始链接转换成对应的伪装链接,存储所述原始链接与所述伪装链接的映射关系至伪装数据库并且将所述伪装链接返回值请求方;具体包括步骤,
步骤S1-1,将号值分配给所述伪装请求作为所述伪装请求的唯一标识,并将号值递增或者递减N;
步骤S1-2,按照预定的编码规则将所述唯一标识转换为伪装链接;
步骤S2,伪装数据存储,存储所述步骤S1中生成的原始链接与所述伪装链接的映射关系至伪装数据库;
步骤S3,将所述伪装链接返回至所述伪装请求的请求方;
其中,所述步骤S1能够在N个单元中分别执行,N大于1。
8.根据权利要求7所述的一种链接伪装方法,其特征在于,在步骤S1之前还包括:
步骤S1-1-1,在缓存数据库中检索所述伪装请求中的原始链接;如果检索成功,则执行步骤S3;如果检索失败,则执行步骤S1;
其中,所述缓存数据库存储在缓存时间内处理的伪装请求信息,所述伪装请求信息至少包括原始链接信息、其对应的伪装链接信息、以及所述伪装请求信息的存储时间;所述缓存数据库中,存储时间超过缓存时间的伪装请求信息将被删除。
9.根据权利要求7所述的一种链接伪装方法,其特征在于,还包括:
步骤S4,伪装链接解析单元根据解析请求中的伪装链接在所述伪装数据库中检索对应的原始链接,并将所述原始链接返回给请求方。
10.根据权利要求7所述的一种链接伪装方法,其特征在于,还包括:步骤S5,网址重定向单元将网址定向请求中的原始链接重定向至对应的网址。
CN201710066438.3A 2017-02-07 2017-02-07 链接伪装系统及方法 Pending CN106817375A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710066438.3A CN106817375A (zh) 2017-02-07 2017-02-07 链接伪装系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710066438.3A CN106817375A (zh) 2017-02-07 2017-02-07 链接伪装系统及方法

Publications (1)

Publication Number Publication Date
CN106817375A true CN106817375A (zh) 2017-06-09

Family

ID=59112357

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710066438.3A Pending CN106817375A (zh) 2017-02-07 2017-02-07 链接伪装系统及方法

Country Status (1)

Country Link
CN (1) CN106817375A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109088884A (zh) * 2018-09-26 2018-12-25 平安医疗健康管理股份有限公司 基于身份验证的网址访问方法、装置、服务器及存储介质
WO2020034186A1 (zh) * 2018-08-17 2020-02-20 福建联迪商用设备有限公司 一种生成短网址的方法和终端
CN111026985A (zh) * 2019-12-02 2020-04-17 北京齐尔布莱特科技有限公司 一种短链接生成方法、装置和服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103177027A (zh) * 2011-12-23 2013-06-26 北京新媒传信科技有限公司 获取动态Feed索引的方法和系统
US20160057100A1 (en) * 2014-08-22 2016-02-25 Go Daddy Operating Company, LLC System and method for automatic configuration of domain names by third parties
CN105978944A (zh) * 2016-04-26 2016-09-28 乐视控股(北京)有限公司 对象存储方法和装置
CN106210161A (zh) * 2016-06-24 2016-12-07 中国银联股份有限公司 一种短链接生成方法及系统
CN106202187A (zh) * 2016-06-28 2016-12-07 北京京东尚科信息技术有限公司 一种在浏览器中处理短链接的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103177027A (zh) * 2011-12-23 2013-06-26 北京新媒传信科技有限公司 获取动态Feed索引的方法和系统
US20160057100A1 (en) * 2014-08-22 2016-02-25 Go Daddy Operating Company, LLC System and method for automatic configuration of domain names by third parties
CN105978944A (zh) * 2016-04-26 2016-09-28 乐视控股(北京)有限公司 对象存储方法和装置
CN106210161A (zh) * 2016-06-24 2016-12-07 中国银联股份有限公司 一种短链接生成方法及系统
CN106202187A (zh) * 2016-06-28 2016-12-07 北京京东尚科信息技术有限公司 一种在浏览器中处理短链接的方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020034186A1 (zh) * 2018-08-17 2020-02-20 福建联迪商用设备有限公司 一种生成短网址的方法和终端
CN109088884A (zh) * 2018-09-26 2018-12-25 平安医疗健康管理股份有限公司 基于身份验证的网址访问方法、装置、服务器及存储介质
CN109088884B (zh) * 2018-09-26 2022-02-01 平安医疗健康管理股份有限公司 基于身份验证的网址访问方法、装置、服务器及存储介质
CN111026985A (zh) * 2019-12-02 2020-04-17 北京齐尔布莱特科技有限公司 一种短链接生成方法、装置和服务器

Similar Documents

Publication Publication Date Title
US10142291B2 (en) System for providing DNS-based policies for devices
CN103365865B (zh) 数据存储方法、数据下载方法及其装置
US5935207A (en) Method and apparatus for providing remote site administrators with user hits on mirrored web sites
EP1215597A2 (en) Reverse proxy mechanism
US20080243634A1 (en) Providing website hosting overage protection by transference to an overflow server
US8805950B1 (en) Client web cache
US20060271641A1 (en) Method and system for object prediction
US20080243536A1 (en) Providing website hosting overage protection by storage on an independent data server
CN101827129B (zh) 一种信息交互的方法与系统
CN103327025A (zh) 网络访问控制方法及装置
US11281730B1 (en) Direct leg access for proxy web scraping
CN102970284A (zh) 用户信息处理方法和服务器
CN106817375A (zh) 链接伪装系统及方法
CN103179148A (zh) 一种在互联网中分享附件的处理方法和系统
CN108847952A (zh) 请求链路上下文的处理方法、装置及系统
CN109995857A (zh) 一种资源访问方法、服务器及计算机存储介质
CN103634410A (zh) 基于内容分发网络cdn的数据同步方法,客户端及服务器
CN110413846A (zh) 用于网页镜像的数据处理方法、装置及计算机可读存储介质
EP4227829A1 (en) Web scraping through use of proxies, and applications thereof
US20230388120A1 (en) Client-Side Device Bloom Filter Mapping
US20230018983A1 (en) Traffic counting for proxy web scraping
CN110519656A (zh) 自适应流媒体的播放方法、系统以及服务器
Hu et al. Research and implementation of campus information push system based on WebSocket
CN103701844A (zh) 管理用户信息的方法及系统
NO20013308L (no) Apparat for söking på Internett

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170609