CN107172114A - 基于显式代理环境中访问ftp资源的方法及代理服务器 - Google Patents
基于显式代理环境中访问ftp资源的方法及代理服务器 Download PDFInfo
- Publication number
- CN107172114A CN107172114A CN201610130353.2A CN201610130353A CN107172114A CN 107172114 A CN107172114 A CN 107172114A CN 201610130353 A CN201610130353 A CN 201610130353A CN 107172114 A CN107172114 A CN 107172114A
- Authority
- CN
- China
- Prior art keywords
- ftp
- server
- browser
- authentication information
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/566—Grouping or aggregating service requests, e.g. for unified processing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于显式代理环境中访问FTP资源的方法,所述访问FTP资源的方法包括以下步骤:代理服务器接收用户通过浏览器输入的FTP资源访问请求;根据所述FTP资源访问请求以匿名方式访问对应的目标FTP服务器;当接收到所述目标FTP服务器返回访问失败消息时,控制所述浏览器显示对应的书写框;获取基于所述书写框输入的认证信息;根据所述认证信息重新访问所述目标FTP服务器。本发明还公开了一种代理服务器。本发明提高了在显式代理环境下浏览器的访问范围。
Description
技术领域
本发明涉及网络技术领域,尤其涉及一种基于显式代理环境中访问FTP资源的方法及代理服务器。
背景技术
显式代理是指在浏览器中配置代理服务器,通过代理服务器进行上网的一种方式。目前这种方式普遍在金融类客户中使用。
这些使用显式代理上网的客户中,很多为了文件共享,发布资源等原因,会访问内部(如总部)或外部的一些FTP资源,而这些FTP资源一般会设置认证。如果用户没有使用代理上网,用户使用浏览器直接访问这些FTP资源时,FTP会弹出认证框,要求用户输入用户名密码后即可。但在显式代理环境下,代理服务器和FTP服务器间跑的是FTP协议。代理服务器在访问FTP服务器时,默认都是使用匿名登录的,这种会导致FTP登录失败,从而导致返回到客户端时提示失败,从而使得显式代理环境下浏览器的访问范围较窄。
发明内容
本发明的主要目的在于提供一种基于显式代理环境中访问FTP资源的方法及代理服务器,旨在提高显式代理环境下浏览器的访问范围。
为实现上述目的,本发明提供的一种基于显式代理环境中访问FTP资源的方法,所述访问FTP资源的方法包括以下步骤:
代理服务器接收用户通过浏览器输入的FTP资源访问请求;
根据所述FTP资源访问请求以匿名方式访问对应的目标FTP服务器;
当接收到所述目标FTP服务器返回访问失败消息时,控制所述浏览器显示对应的书写框;
获取基于所述书写框输入的认证信息;
根据所述认证信息重新访问所述目标FTP服务器。
优选地,所述根据所述认证信息重新访问所述目标FTP服务器之后还包括:
当访问成功时,所述代理服务器根据所述目标FTP服务器返回的内容生成HTML,并发送至所述浏览器,以供所述浏览器显示相应的网页。
优选地,所述根据所述目标FTP服务器返回的内容生成HTML,并发送至所述浏览器,以供所述浏览器显示相应的网页之后还包括:
所述代理服务器生成cookie来唯一标示所述浏览器,并发送至所述浏览器;
保存所述cookie、认证信息和所述目标FTP服务器的关联关系;以供所述代理服务器再次接收到所述用户通过浏览器访问所述目标FTP资源时,根据所述关联关系获取所述认证信息,并利用所述认证信息访问所述目标FTP服务器。
优选地,所述代理服务器接收用户通过浏览器输入的FTP资源访问请求步骤之后还包括:
所述代理服务器判断所述FTP资源访问请求中是否携带所述cookie;
当所述FTP资源访问请求中携带所述cookie时,根据所述cookie查找所述认证信息;
根据所述FTP资源访问请求与所述认证信息访问所述目标FTP服务器。
优选地,所述认证信息包括用户名和密码。
此外,为实现上述目的,本发明还提供一种代理服务器,所述代理服务器包括:
接收模块,用于接收用户通过浏览器输入的FTP资源访问请求;
访问模块,用于根据所述FTP资源访问请求以匿名方式访问对应的目标FTP服务器;
控制模块,用于当接收到所述目标FTP服务器返回访问失败消息时,控制所述浏览器显示对应的书写框;
获取模块,用于获取基于所述书写框输入的认证信息;其中,
所述访问模块,还用于根据所述认证信息重新访问所述目标FTP服务器。
优选地,所述代理服务器还包括:
输出模块,用于当访问成功时,根据所述目标FTP服务器返回的内容生成HTML,并发送至所述浏览器,以供所述浏览器显示相应的网页。
优选地,所述代理服务器还包括存储模块,
所述输出模块,还用于生成cookie来唯一标示所述浏览器,并发送至所述浏览器;
所述存储模块,用于保存所述cookie、认证信息和所述目标FTP服务器的关联关系;
所述访问模块,还用于当再次接收到所述用户通过浏览器访问所述目标FTP资源时,根据所述关联关系获取所述认证信息,并利用所述认证信息访问所述目标FTP服务器。
优选地,所述代理服务器还包括:
判断模块,用于判断所述FTP资源访问请求中是否携带所述cookie;
查找模块,用于当所述FTP资源访问请求中携带所述cookie时,根据所述cookie查找所述认证信息;
所述访问模块还用于,根据所述FTP资源访问请求与所述认证信息访问所述目标FTP服务器。
优选地,所述认证信息包括用户名和密码。
本发明实施例通过代理服务器接收用户通过浏览器输入的FTP资源访问请求;根据所述FTP资源访问请求以匿名方式访问对应的目标FTP服务器;当接收到所述目标FTP服务器返回访问失败消息时,控制所述浏览器显示对应的书写框;获取基于所述书写框输入的认证信息;根据所述认证信息重新访问所述目标FTP服务器。由于代理服务器在收到FTP服务器的访问失败消息时,控制浏览器显示书写框供用户输入相应的认证信息,从而重新发送认证请求,因此,本发明实施例提供的基于显式代理环境中访问FTP资源的方法提高了在显式代理环境下浏览器的访问范围。
附图说明
图1为本发明基于显式代理环境中访问FTP资源的方法第一实施例的流程示意图;
图2为本发明基于显式代理环境中访问FTP资源的方法一实施例的浏览器界面显示示例图;
图3为本发明基于显式代理环境中访问FTP资源的方法第二实施例的流程示意图;
图4为本发明基于显式代理环境中访问FTP资源的方法第三实施例的流程示意图;
图5为本发明代理服务器第一实施例的功能模块示意图;
图6为本发明代理服务器第二实施例的功能模块示意图;
图7为本发明代理服务器第三实施例的功能模块示意图;
图8为本发明代理服务器第四实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种基于显式代理环境中访问FTP资源的方法,参照图1,在一实施例中,该基于显式代理环境中访问FTP资源的方法包括:
步骤S10,代理服务器接收用户通过浏览器输入的FTP资源访问请求;
本实施例中,显式代理是指在浏览器中配置代理服务器,通过代理服务器进行上网的一种方式,目前这种方式普遍在金融类客户中使用。本发明实施例提供的基于显式代理环境中访问FTP资源的方法,主要针对用户通过浏览器进行访问FTP资源时,代理服务器与FTP服务器之间的通讯控制。具体地,在显式代理下,代理服务器与浏览器之间跑的是FTP over HTTP协议,整个浏览器和代理服务器间的交互都是使用http协议进行的。即用户可以通过浏览器输入相应的网址以访问FTP服务器,此时浏览器将根据用户输入的网址发送上述FTP资源访问请求。例如,用户可以在浏览器的地址栏里输入ftp://192.168.1.1,以访问FTP服务。
步骤S20,根据所述FTP资源访问请求以匿名方式访问对应的目标FTP服务器;
可以理解的是,FTP服务器包括需要认证信息的服务器和不需要认证信息的FTP服务器,本实施例中主要针对需要认证信息的服务器进行说明。具体地,代理服务器接收到上述FTP资源访问请求时,首先使用匿名账号访问该FTP资源访问请求对应的FTP服务器。此时,该目标FTP服务器将会返访问回失败消息至代理服务器。
步骤S30,当接收到所述目标FTP服务器返回访问失败消息时,控制所述浏览器显示对应的书写框;
步骤S40,获取基于所述书写框输入的认证信息;
步骤S50,根据所述认证信息重新访问所述目标FTP服务器。
当代理服务器接收到上述访问失败消息时,将返回一段预定义的html页面给浏览器,以控制浏览器加载该html页面,并进行页面显示(如图2所示)。此时将在浏览器页面上显示相应的书写框,以及确认提交按钮,以供用户输入相应的认证信息。本实施例中,该认证信息包括用户名和密码。当用户在浏览器显示的页面上输入认证信息后,可以点击提交按钮,从而通过浏览器将对应的认证信息发送至代理服务器。该代理服务器接收到该认证信息后,将使用该认证信息重新访问目标FTP服务器。
本发明实施例通过代理服务器接收用户通过浏览器输入的FTP资源访问请求;根据所述FTP资源访问请求以匿名方式访问对应的目标FTP服务器;当接收到所述目标FTP服务器返回访问失败消息时,控制所述浏览器显示对应的书写框;获取基于所述书写框输入的认证信息;根据所述认证信息重新访问所述目标FTP服务器。由于代理服务器在收到FTP服务器的访问失败消息时,控制浏览器显示书写框供用户输入相应的认证信息,从而重新发送认证请求,因此,本发明实施例提供的基于显式代理环境中访问FTP资源的方法提高了在显式代理环境下浏览器的访问范围。
进一步地,参照图3,基于上述实施例,本实施例中,上述步骤S50之后还包括:
步骤S60,当访问成功时,所述代理服务器根据所述目标FTP服务器返回的内容生成HTML,并发送至所述浏览器,以供所述浏览器显示相应的网页。
本实施例中,当目标FTP服务器接收到代理服务器基于认证信息发送的访问时,将对认证信息进行认证。当认证通过时,则将返回上述FTP资源访问请求对应访问的内容至代理服务器;此时,代理服务器将根据返回的内容构造HTML页面,并发送至浏览器,以供浏览器加载并显示相应的HTML页面,从而完成目标FTP服务器的访问。若认证不通过,则可以返回认证失败的提示信息给用户。
进一步地,参照图4,基于上述实施例,本实施例中,上述步骤S60之后还包括:
步骤S70,所述代理服务器生成cookie来唯一标示所述浏览器,并发送至所述浏览器;
步骤S80,保存所述cookie、认证信息和所述目标FTP服务器的关联关系;以供所述代理服务器再次接收到所述用户通过浏览器访问所述目标FTP资源时,根据所述关联关系获取所述认证信息,并利用所述认证信息访问所述目标FTP服务器。
本实施例中,上述认证信息是用户输入的认证信息,上述目标FTP服务器为上述FTP资源访问请求对应的FTP服务器,可以通过建立关联关系表将相互关联的cookie、认证信息和所述目标FTP服务器以一条历史信息记录在该关系表中,以供代理服务器再次接收到FTP资源访问请求中携带该cookie时,可以根据cookie查找用户之前输入的认证信息。
上述cookie用来作为浏览器的唯一标示,并在浏览器再次访问相同的目标FTP服务器时,将会在上述FTP资源访问请求中携带该cookie。此时代理服务器将根据该cookie直接利用之前保存的认证信息向目标FTP服务器发起访问,从而无需用户再次输入认证信息。
具体地,对于自动获取认证信息并进行访问操作的过程以下进行详细说明。本实施例中,在上述步骤S10之后还包括:
所述代理服务器判断所述FTP资源访问请求中是否携带所述cookie;
当所述FTP资源访问请求中携带所述cookie时,根据所述cookie查找所述认证信息;
根据所述FTP资源访问请求与所述认证信息访问所述目标FTP服务器。
例如,用户通过IE浏览器首次访问ftp://192.168.1.1时,代理服务器将返回如图2所示的提示页面,以提醒用户输入相应的用户名和密码。当用户点击提交后,代理服务器将根据用户输入的用户名和密码重新访问该网址对应的目标FTP服务器。若用户输入的用户名和密码正确,则代理服务器将接收目标FTP服务器返回的内容;然后将根据返回的内容构造HTML,同时生成一个cookie来唯一标示该IE浏览器,并在代理服务器中记录该cookie、目标FTP服务器、用户名和密码四者的对应关系。最后将构造的HTML和cookie返回至IE浏览器。当用户再次通过IE访问ftp://192.168.1.1时,浏览器将会将该cookie携带在FTP资源访问请求中,发送至代理服务器,此时代理服务器将根据该cookie直接查找获得用户之前输入的用户名和密码,并根据该用户名和密码向目标FTP服务器发送访问。此时,将无需用户再次输入用户名和密码,简化了用户的操作。
本发明还提供一种代理服务器,参照图5,在一实施例中,本发明提供的代理服务器包括:
接收模块100,用于接收用户通过浏览器输入的FTP资源访问请求;
本实施例中,显式代理是指在浏览器中配置代理服务器,通过代理服务器进行上网的一种方式,目前这种方式普遍在金融类客户中使用。本发明实施例提供的代理服务器,主要针对用户通过浏览器进行访问FTP资源时,代理服务器与FTP服务器之间的通讯控制。具体地,在显式代理下,代理服务器与浏览器之间跑的是FTP over HTTP协议,整个浏览器和代理服务器间的交互都是使用http协议进行的。即用户可以通过浏览器输入相应的网址以访问FTP服务器,此时浏览器将根据用户输入的网址发送上述FTP资源访问请求。例如,用户可以在浏览器的地址栏里输入ftp://192.168.1.1,以访问FTP服务。
访问模块200,用于根据所述FTP资源访问请求以匿名方式访问对应的目标FTP服务器;
可以理解的是,FTP服务器包括需要认证信息的服务器和不需要认证信息的FTP服务器,本实施例中主要针对需要认证信息的服务器进行说明。具体地,代理服务器接收到上述FTP资源访问请求时,首先使用匿名账号访问该FTP资源访问请求对应的FTP服务器。此时,该目标FTP服务器将会返访问回失败消息至代理服务器。
控制模块300,用于当接收到所述目标FTP服务器返回访问失败消息时,控制所述浏览器显示对应的书写框;
获取模块400,用于获取基于所述书写框输入的认证信息;其中,
所述访问模块200,还用于根据所述认证信息重新访问所述目标FTP服务器。
当代理服务器接收到上述访问失败消息时,将返回一段预定义的html页面给浏览器,以控制浏览器加载该html页面,并进行页面显示(如图2所示)。此时将在浏览器页面上显示相应的书写框,以及确认提交按钮,以供用户输入相应的认证信息。本实施例中,该认证信息包括用户名和密码。当用户在浏览器显示的页面上输入认证信息后,可以点击提交按钮,从而通过浏览器将对应的认证信息发送至代理服务器。该代理服务器接收到该认证信息后,将使用该认证信息重新访问目标FTP服务器。
本发明实施例通过代理服务器接收用户通过浏览器输入的FTP资源访问请求;根据所述FTP资源访问请求以匿名方式访问对应的目标FTP服务器;当接收到所述目标FTP服务器返回访问失败消息时,控制所述浏览器显示对应的书写框;获取基于所述书写框输入的认证信息;根据所述认证信息重新访问所述目标FTP服务器。由于代理服务器在收到FTP服务器的访问失败消息时,控制浏览器显示书写框供用户输入相应的认证信息,从而重新发送认证请求,因此,本发明实施例提供的代理服务器提高了在显式代理环境下浏览器的访问范围。
进一步地,参照图6,基于上述实施例,本实施例中,上述代理服务器还包括:
输出模块500,用于当访问成功时,根据所述目标FTP服务器返回的内容生成HTML,并发送至所述浏览器,以供所述浏览器显示相应的网页。
本实施例中,当目标FTP服务器接收到代理服务器基于认证信息发送的访问时,将对认证信息进行认证。当认证通过时,则将返回上述FTP资源访问请求对应访问的内容至代理服务器;此时,代理服务器将根据返回的内容构造HTML页面,并发送至浏览器,以供浏览器加载并显示相应的HTML页面,从而完成目标FTP服务器的访问。若认证不通过,则可以返回认证失败的提示信息给用户。
进一步地,参照图7,基于上述实施例,本实施例中,上述代理服务器还包括存储模块600,
所述输出模块500,还用于生成cookie来唯一标示所述浏览器,并发送至所述浏览器;
所述存储模块600,用于保存所述cookie、认证信息和所述目标FTP服务器的关联关系;
所述访问模块200,还用于当再次接收到所述用户通过浏览器访问所述目标FTP资源时,根据所述关联关系获取所述认证信息,并利用所述认证信息访问所述目标FTP服务器。
本实施例中,上述认证信息是用户输入的认证信息,上述目标FTP服务器为上述FTP资源访问请求对应的FTP服务器,可以通过建立关联关系表将相互关联的cookie、认证信息和所述目标FTP服务器以一条历史信息记录在该关系表中,以供代理服务器再次接收到FTP资源访问请求中携带该cookie时,可以根据cookie查找用户之前输入的认证信息。
上述cookie用来作为浏览器的唯一标示,并在浏览器再次访问相同的目标FTP服务器时,将会在上述FTP资源访问请求中携带该cookie。此时代理服务器将根据该cookie直接利用之前保存的认证信息向目标FTP服务器发起访问,从而无需用户再次输入认证信息。
具体地,对于自动获取认证信息并进行访问操作的过程以下进行详细说明。本实施例中,参照图8,上述代理服务器还包括:
判断模块700,用于判断所述FTP资源访问请求中是否携带所述cookie;
查找模块800,用于当所述FTP资源访问请求中携带所述cookie时,根据所述cookie查找所述认证信息;
所述访问模块200还用于,根据所述FTP资源访问请求与所述认证信息访问所述目标FTP服务器。
例如,用户通过IE浏览器首次访问ftp://192.168.1.1时,代理服务器将返回如图2所示的提示页面,以提醒用户输入相应的用户名和密码。当用户点击提交后,代理服务器将根据用户输入的用户名和密码重新访问该网址对应的目标FTP服务器。若用户输入的用户名和密码正确,则代理服务器将接收目标FTP服务器返回的内容;然后将根据返回的内容构造HTML,同时生成一个cookie来唯一标示该IE浏览器,并在代理服务器中记录该cookie、目标FTP服务器、用户名和密码四者的对应关系。最后将构造的HTML和cookie返回至IE浏览器。当用户再次通过IE访问ftp://192.168.1.1时,浏览器将会将该cookie携带在FTP资源访问请求中,发送至代理服务器,此时代理服务器将根据该cookie直接查找获得用户之前输入的用户名和密码,并根据该用户名和密码向目标FTP服务器发送访问。此时,将无需用户再次输入用户名和密码,简化了用户的操作。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种基于显式代理环境中访问FTP资源的方法,其特征在于,所述访问FTP资源的方法包括以下步骤:
代理服务器接收用户通过浏览器输入的FTP资源访问请求;
根据所述FTP资源访问请求以匿名方式访问对应的目标FTP服务器;
当接收到所述目标FTP服务器返回访问失败消息时,控制所述浏览器显示对应的书写框;
获取基于所述书写框输入的认证信息;
根据所述认证信息重新访问所述目标FTP服务器。
2.如权利要求1所述的基于显式代理环境中访问FTP资源的方法,其特征在于,所述根据所述认证信息重新访问所述目标FTP服务器之后还包括:
当访问成功时,所述代理服务器根据所述目标FTP服务器返回的内容生成HTML,并发送至所述浏览器,以供所述浏览器显示相应的网页。
3.如权利要求2所述的基于显式代理环境中访问FTP资源的方法,其特征在于,所述根据所述目标FTP服务器返回的内容生成HTML,并发送至所述浏览器,以供所述浏览器显示相应的网页之后还包括:
所述代理服务器生成cookie来唯一标示所述浏览器,并发送至所述浏览器;
保存所述cookie、认证信息和所述目标FTP服务器的关联关系;以供所述代理服务器再次接收到所述用户通过浏览器访问所述目标FTP资源时,根据所述关联关系获取所述认证信息,并利用所述认证信息访问所述目标FTP服务器。
4.如权利要求3所述的基于显式代理环境中访问FTP资源的方法,其特征在于,所述代理服务器接收用户通过浏览器输入的FTP资源访问请求步骤之后还包括:
所述代理服务器判断所述FTP资源访问请求中是否携带所述cookie;
当所述FTP资源访问请求中携带所述cookie时,根据所述cookie查找所述认证信息;
根据所述FTP资源访问请求与所述认证信息访问所述目标FTP服务器。
5.如权利要求1至4中任一项所述的基于显式代理环境中访问FTP资源的方法,其特征在于,所述认证信息包括用户名和密码。
6.一种代理服务器,其特征在于,所述代理服务器包括:
接收模块,用于接收用户通过浏览器输入的FTP资源访问请求;
访问模块,用于根据所述FTP资源访问请求以匿名方式访问对应的目标FTP服务器;
控制模块,用于当接收到所述目标FTP服务器返回访问失败消息时,控制所述浏览器显示对应的书写框;
获取模块,用于获取基于所述书写框输入的认证信息;其中,
所述访问模块,还用于根据所述认证信息重新访问所述目标FTP服务器。
7.如权利要求6所述的代理服务器,其特征在于,所述代理服务器还包括:
输出模块,用于当访问成功时,根据所述目标FTP服务器返回的内容生成HTML,并发送至所述浏览器,以供所述浏览器显示相应的网页。
8.如权利要求7所述的代理服务器,其特征在于,所述代理服务器还包括存储模块,
所述输出模块,还用于生成cookie来唯一标示所述浏览器,并发送至所述浏览器;
所述存储模块,用于保存所述cookie、认证信息和所述目标FTP服务器的关联关系;
所述访问模块,还用于当再次接收到所述用户通过浏览器访问所述目标FTP资源时,根据所述关联关系获取所述认证信息,并利用所述认证信息访问所述目标FTP服务器。
9.如权利要求8所述的代理服务器,其特征在于,所述代理服务器还包括:
判断模块,用于判断所述FTP资源访问请求中是否携带所述cookie;
查找模块,用于当所述FTP资源访问请求中携带所述cookie时,根据所述cookie查找所述认证信息;
所述访问模块还用于,根据所述FTP资源访问请求与所述认证信息访问所述目标FTP服务器。
10.如权利要求6至9中任一项所述的代理服务器,其特征在于,所述认证信息包括用户名和密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610130353.2A CN107172114B (zh) | 2016-03-08 | 2016-03-08 | 基于显式代理环境中访问ftp资源的方法及代理服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610130353.2A CN107172114B (zh) | 2016-03-08 | 2016-03-08 | 基于显式代理环境中访问ftp资源的方法及代理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107172114A true CN107172114A (zh) | 2017-09-15 |
CN107172114B CN107172114B (zh) | 2020-06-16 |
Family
ID=59848923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610130353.2A Active CN107172114B (zh) | 2016-03-08 | 2016-03-08 | 基于显式代理环境中访问ftp资源的方法及代理服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107172114B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109274769A (zh) * | 2018-11-02 | 2019-01-25 | 深圳竹云科技有限公司 | 一种文件传输协议二次认证的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010056550A1 (en) * | 2000-06-27 | 2001-12-27 | Lg Electronics Inc. | Protective device for internal resource protection in network and method for operating the same |
US20040088680A1 (en) * | 2002-10-25 | 2004-05-06 | Tobid Pieper | Digital object delivery and management system with dynamically created temporary FTP access codes |
CN1627687A (zh) * | 2003-12-12 | 2005-06-15 | 鸿富锦精密工业(深圳)有限公司 | 文件传输代理系统及方法 |
CN101087192A (zh) * | 2006-06-06 | 2007-12-12 | 富士施乐株式会社 | 控制装置、存储有控制程序的记录介质以及通信系统 |
CN102333107A (zh) * | 2011-03-18 | 2012-01-25 | 北京神州数码思特奇信息技术股份有限公司 | 一种基于网关代理方式的ftp协议操作管控的实现方法 |
CN103179134A (zh) * | 2013-04-19 | 2013-06-26 | 中国建设银行股份有限公司 | 基于Cookie的单点登录方法、系统及其应用服务器 |
CN104994102A (zh) * | 2015-07-08 | 2015-10-21 | 浪潮软件股份有限公司 | 一种基于反向代理的企业信息系统认证和访问控制的方法 |
-
2016
- 2016-03-08 CN CN201610130353.2A patent/CN107172114B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010056550A1 (en) * | 2000-06-27 | 2001-12-27 | Lg Electronics Inc. | Protective device for internal resource protection in network and method for operating the same |
US20040088680A1 (en) * | 2002-10-25 | 2004-05-06 | Tobid Pieper | Digital object delivery and management system with dynamically created temporary FTP access codes |
CN1627687A (zh) * | 2003-12-12 | 2005-06-15 | 鸿富锦精密工业(深圳)有限公司 | 文件传输代理系统及方法 |
CN101087192A (zh) * | 2006-06-06 | 2007-12-12 | 富士施乐株式会社 | 控制装置、存储有控制程序的记录介质以及通信系统 |
CN102333107A (zh) * | 2011-03-18 | 2012-01-25 | 北京神州数码思特奇信息技术股份有限公司 | 一种基于网关代理方式的ftp协议操作管控的实现方法 |
CN103179134A (zh) * | 2013-04-19 | 2013-06-26 | 中国建设银行股份有限公司 | 基于Cookie的单点登录方法、系统及其应用服务器 |
CN104994102A (zh) * | 2015-07-08 | 2015-10-21 | 浪潮软件股份有限公司 | 一种基于反向代理的企业信息系统认证和访问控制的方法 |
Non-Patent Citations (2)
Title |
---|
WEI LI,XIN HU, YAJING JIA, ZHENGGUAN HUANG: "Proxy-based FTP Secure Audit Technology", 《2014 IEEE 5TH INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING AND SERVICE SCIENCE》 * |
代炼忠,赵东升,周士波: "H,rIP和丌P代理服务器中的透明代理与认证机制", 《万方数据库》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109274769A (zh) * | 2018-11-02 | 2019-01-25 | 深圳竹云科技有限公司 | 一种文件传输协议二次认证的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107172114B (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103001974B (zh) | 基于二维码的登录控制方法、系统和装置 | |
CN109815656A (zh) | 登录认证方法、装置、设备及计算机可读存储介质 | |
CN103023918B (zh) | 为多个网络服务统一提供登录的方法、系统和装置 | |
TWI400922B (zh) | 在聯盟中主用者之認證 | |
CN103036902B (zh) | 基于二维码的登录控制方法和系统 | |
US11451636B2 (en) | Systems and methods for monitoring cross-domain applications in web environments | |
CN107172054A (zh) | 一种基于cas的权限认证方法、装置及系统 | |
US20180262507A1 (en) | Systems and methods for controlling sign-on to web applications | |
US20100049790A1 (en) | Virtual Identity System and Method for Web Services | |
US20050021964A1 (en) | Method and system for providing a circle of trust on a network | |
US8510817B1 (en) | Two-factor anti-phishing authentication systems and methods | |
CN105072123B (zh) | 一种集群环境下的单点登陆退出方法及系统 | |
CN102882903A (zh) | 一种多网站应用信息获取方法及系统 | |
CN106453396A (zh) | 双令牌账户登录方法及登录验证装置 | |
US10601809B2 (en) | System and method for providing a certificate by way of a browser extension | |
CN110232265A (zh) | 双重身份认证方法、装置及系统 | |
CN105991518B (zh) | 网络接入认证方法及装置 | |
CN103634111B (zh) | 单点登录方法和系统及单点登录客户端 | |
CN115022047B (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
CN109218389A (zh) | 处理业务请求的方法、装置和存储介质以及电子设备 | |
US20230306103A1 (en) | Pre-registration of authentication devices | |
CN107172114A (zh) | 基于显式代理环境中访问ftp资源的方法及代理服务器 | |
CN106712933A (zh) | 基于移动互联网终端的身份认证方法和装置 | |
CN104301285B (zh) | 用于web系统的登录方法 | |
CN109150862A (zh) | 一种实现token漫游的方法及服务端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518052 No. 1001 Nanshan Chi Park building A1 layer Applicant after: SANGFOR TECHNOLOGIES Inc. Address before: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518052 No. 1001 Nanshan Chi Park building A1 layer Applicant before: Sangfor Technologies Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |