CN107733853A - 页面访问方法、装置、计算机和介质 - Google Patents

页面访问方法、装置、计算机和介质 Download PDF

Info

Publication number
CN107733853A
CN107733853A CN201710744117.4A CN201710744117A CN107733853A CN 107733853 A CN107733853 A CN 107733853A CN 201710744117 A CN201710744117 A CN 201710744117A CN 107733853 A CN107733853 A CN 107733853A
Authority
CN
China
Prior art keywords
port
server
information
authentication information
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710744117.4A
Other languages
English (en)
Other versions
CN107733853B (zh
Inventor
桂浩群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Smart Technology Co Ltd
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN201710744117.4A priority Critical patent/CN107733853B/zh
Publication of CN107733853A publication Critical patent/CN107733853A/zh
Priority to PCT/CN2018/079912 priority patent/WO2019037415A1/zh
Application granted granted Critical
Publication of CN107733853B publication Critical patent/CN107733853B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种页面访问方法、装置、计算机和介质,方法包括:根据页面地址向服务器发送访问请求;接收服务器响应访问请求反馈的页面文件和第一端口信息;加载页面文件,获取在页面内输入的身份验证信息;根据第一端口的端口号向服务器的第一端口发送身份验证信息;接收服务器反馈的接收信息;检测在页面内输入的身份验证信息与接收信息记录的身份验证信息是否一致,若一致,则向服务器的第一端口发送校验通过信息。计算机通过检测本地获取的身份验证信息和服务器的第一端口接收的身份验证信息是否一致,判断与服务器的通信的信息是否被篡改,从而能够有效检测出用户身份信息是否被篡改,有效提高对用户的身份识别的安全性。

Description

页面访问方法、装置、计算机和介质
技术领域
本发明涉及计算机技术领域,特别是涉及一种页面访问方法、装置、计算机和介质。
背景技术
随着互联网技术的不断发展,互联网金融也得到了长足发展。随之带来了如何在互联网上安全使用金融产品的问题。用户的账户信息保存在计算机上,用户在终端通过浏览器访问金融网站或者金融产品页面。如果用户信息泄露,将造成用户的账户内的财产被盗。
传统的一些安全浏览器具有网址检测功能,但通常仅对用户访问的网址进行检测,检测该网址是否为安全网址,无法验证用户身份信息在传输至服务器的过程中是否被篡改,存在一定的安全隐患。
发明内容
基于此,有必要针对上述技术问题,提供一种安全的页面访问方法、装置、计算机和介质。
一种页面访问方法,所述方法包括:
获取页面地址;
根据所述页面地址向服务器发送访问请求;
接收所述服务器响应所述访问请求反馈的页面文件和第一端口信息,所述第一端口信息记录了所述服务器的第一端口的端口号;
加载所述页面文件,并显示所述页面文件对应的页面,获取在所述页面内输入的身份验证信息;
根据所述第一端口的端口号向所述服务器的第一端口发送所述身份验证信息;
接收所述服务器反馈的接收信息,所述接收信息记录了所述服务器的第一端口接收到的身份验证信息;
检测在所述页面内输入的身份验证信息与所述接收信息记录的身份验证信息是否一致,若一致,则向所述服务器的第一端口发送校验通过信息;
接收所述服务器发送的验证结果信息,对所述服务器进行与所述验证结果信息对应的权限的访问。
在其中一个实施例中,所述方法还包括:
接收所述服务器反馈的接收信息和第二端口信息,所述接收信息记录了所述服务器的第一端口接收到的身份验证信息,所述第二端口信息记录了所述服务器的第二端口的端口号;
当在所述页面内输入的身份验证信息与所述接收信息记录的身份验证信息不一致时,根据所述第二端口的端口号向所述服务器的第二端口发送所述身份验证信息。
在其中一个实施例中,所述根据所述第一端口的端口号向所述服务器的第一端口发送所述身份验证信息的步骤包括:
检测所述身份验证信息的格式是否符合预设格式,当所述身份验证信息的格式符合预设格式时,则根据所述第一端口的端口号向所述服务器的第一端口发送所述身份验证信息。
在其中一个实施例中,所述根据所述页面地址向服务器发送访问请求的步骤包括:
获取预设地址列表;
查询所述页面地址是否存在于所述预设地址列表中,若是,则从所述预设地址列表中获取服务器的预设端口;
根据所述页面地址确定服务器,通过所述服务器的预设端口向所述服务器发送访问请求。
在其中一个实施例中,所述方法还包括:
检测在预设时间内向所述服务器发送所述身份验证信息的次数,当在预设时间内向所述服务器发送访问请求的次数大于或等于预设次数时,关闭所述页面。
一种页面访问装置,包括:
页面地址获取模块,用于获取页面地址;
访问请求发送模块,用于根据所述页面地址向服务器发送访问请求;
页面文件接收模块,用于接收所述服务器响应所述访问请求反馈的页面文件和第一端口信息,所述第一端口信息记录了所述服务器的第一端口的端口号;
身份验证信息获取模块,用于加载所述页面文件,并显示所述页面文件对应的页面,获取在所述页面内输入的身份验证信息;
身份验证信息发送模块,用于根据所述第一端口的端口号向所述服务器的第一端口发送所述身份验证信息;
反馈信息接收模块,用于接收所述服务器反馈的接收信息,所述接收信息记录了所述服务器的第一端口接收到的身份验证信息;
校验通过信息发送模块,用于检测在所述页面内输入的身份验证信息与所述接收信息记录的身份验证信息是否一致,若一致,则向所述服务器的第一端口发送校验通过信息;
验证信息接收模块,用于接收所述服务器发送的验证结果信息,对所述服务器进行与所述验证结果信息对应的权限的访问。
在其中一个实施例中,所述反馈信息接收模块还用于接收所述服务器反馈的接收信息和第二端口信息,所述接收信息记录了所述服务器的第一端口接收到的身份验证信息,所述第二端口信息记录了所述服务器的第二端口的端口号;
身份验证信息发送模块还用于当在所述页面内输入的身份验证信息与所述接收信息记录的身份验证信息不一致时,根据所述第二端口的端口号向所述服务器的第二端口发送所述身份验证信息。
在其中一个实施例中,所述身份验证信息发送模块还用于检测所述身份验证信息的格式是否符合预设格式,当所述身份验证信息的格式符合预设格式时,则根据所述第一端口的端口号向所述服务器的第一端口发送所述身份验证信息。
一种计算机,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任意一项所述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述方法的步骤。
上述页面访问方法、装置、计算机和介质,在计算机向服务器发送身份验证信息后,服务器并不直接对身份验证信息进行验证,而将接收到的身份验证信息反馈至计算机,计算机通过检测本地获取的身份验证信息和服务器的第一端口接收的身份验证信息是否一致,判断与服务器的通信的信息是否被篡改,当通信的信息未被篡改时,对身份验证信息进行验证,从而能够有效检测出用户身份信息是否被篡改,有效提高对用户的身份识别的安全性。
附图说明
图1为一个实施例中页面访问方法的应用环境图;
图2为一个实施例中页面访问方法的流程图;
图3为一个实施例中页面访问装置的结构示意图;
图4为一个实施例中计算机的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例中所提供的页面访问方法可以应用于如图1所示的应用环境中。其中,多个计算机102通过网络分别与服务器104进行连接。多个计算机102分别安装了用于安全访问的插件,计算机102通过插件与服务器104通信,并加载页面。计算机102首先利用插件根据页面地址向服务器104发送访问请求。服务器104响应计算机102的访问请求,向计算机102发送页面文件和第一端口信息,计算机102加载页面文件,并显示页面文件对应的页面,并获取用户输入的身份验证信息,计算机102将身份验证信息发送至服务器104,服务器104通过第一端口接收身份验证信息,并向计算机102反馈接收信息,计算机102将检测用户输入的身份验证信息与服务器发送的接收信息中记录的身份验证信息是否一致,若一致时,计算机102则将校验通过信息发送至服务器104。服务器104对身份验证信息进行验证,并将验证信息发送至计算机102。
本实施例中,计算机102可以是具有数据处理能力的计算机设备,用于与服务器连接通信,该计算机设备还可以是智能手机或平板电脑。
在一个实施例中,如图2所示,提供了一种页面访问方法,以该方法应用于图1中的计算机为例进行说明,具体包括以下步骤:
步骤202,获取页面地址。
本实施例中,计算机通过浏览器获取页面地址,该页面地址为网页地址,比如,该页面地址为网址。获取页面地址的方式可以是通过浏览器的地址栏获取到用户输入的地址。
步骤204,根据页面地址向服务器发送访问请求。
本步骤中,计算机通过该页面地址获取到服务器的IP(Internet Protocol,网络之间互连的协议)地址,从而查找到并确定服务器,向服务器发送访问请求。
具体地,计算机对页面地址进行域名解析,得到服务器的IP地址,根据服务器的IP地址对服务器进行访问。
步骤206,接收服务器响应访问请求反馈的页面文件和第一端口信息,第一端口信息记录了服务器的第一端口的端口号。
本步骤,服务器接收到计算机的访问请求,响应该访问请求,向计算机反馈页面文件和第一端口信息,计算机接收服务器反馈的页面文件和第一端口信息。
具体地,页面文件即页面地址对应的网页的页面文件,该页面文件包括页面的脚本代码、页面内显示的可视元素以及音频文件等,比如,可视元素包括静态图片、动态图片以及视频文件等。
第一端口信息记录了服务器的第一端口的端口号,该第一端口信息可以是独立于页面文件的数据包外的数据包,也就是说,服务器向计算机反馈信息时,通过多个数据包向计算机发送页面文件和第一端口信息,而页面文件和第一端口信息分别由不同的数据包所携带。应该理解的是,服务器具有多个端口,不同的端口应用于不同的应用程序的对外通信,该第一端口由服务器选择并确定,一个实施例是,该第一端口由服务器随机选择。
步骤208,加载页面文件,并显示页面文件对应的页面,获取在页面内输入的身份验证信息。
本步骤中,计算机在接收到页面文件后,利用浏览器加载页面文件,并在浏览器中显示页面文件对应的页面,使得网页得以显示。具体地,该页面为登录页面,用于提供登录,且该页面提供登录信息输入框,计算机通过页面的登录信息输入框获取用户输入的身份验证信息。
具体地,身份验证信息包括用户身份标识和登录口令,该用户身份标识可以是用户帐号,也可以是用户身份信息,用户身份标识为用户的唯一识别标识,用户区分不同的用户。该登录口令也可称为登录密码,用于鉴别用户是否为合法用户,或者说用于鉴别用户是否具有权限登录。
步骤210,根据第一端口的端口号向服务器的第一端口发送身份验证信息。
具体地,计算机根据第一端口的端口号向服务器的第一端口发送身份验证信息,由于该第一端口由服务器随机选择,因此,使得外部的攻击源无法准确攻击该第一端口,使得计算机向服务器发送的身份验证信息更为安全。计算机通过服务器的第一端口向服务器发送身份识别信息,服务器通过第一端口接收身份验证信息。
步骤212,接收服务器反馈的接收信息,接收信息记录了服务器的第一端口接收到的身份验证信息。
具体地,服务器通过第一端口接收身份验证信息后,将接收到身份验证信息处理,生成接收信息,并将该接收信息反馈至计算机,用于告知计算机身份验证信息已被服务器接收,并且该接收信息完整记录了服务器第一端口接收到的身份验证信息。计算机接收服务器反馈的该接收信息,也就是计算机获取服务器的第一端口接收到的身份验证信息。
步骤214,检测在页面内输入的身份验证信息与接收信息记录的身份验证信息是否一致,若一致,则向服务器的第一端口发送校验通过信息。
具体地,该校验通过信息由计算机生成,用于表示计算机本地获取到的身份验证信息与服务器接收到的身份验证信息的对比结果为一致。一个实施例是,当页面内输入的身份验证信息与接收信息记录的身份验证信息一致时,生成校验通过信息,则通过服务器的第一端口向服务器发送校验通过信息。
本步骤中,计算机对浏览器获取到的身份验证信息与服务器发送的接收信息中所包含的身份验证信息进行对比,也就是说,计算机对本地获取到的身份验证信息与服务器接收到的身份验证信息进行对比,当两者一致时,表明身份验证信息在由计算机向服务器传输过程中未被篡改,服务器的第一端口未被攻击,这样,服务器的第一端口安全,因此,计算机通过服务器的第一端口向服务器发送校验通过信息,以告知服务器身份验证信息未被篡改,第一端口安全。
值得一提的是,对身份验证信息的对比不仅包括对用户身份标识和登录口令的对比,还包括对身份验证信息的路由节点的对比和数据发送源的对比,以检测身份验证信息的传输节点是否相异。
步骤216,接收服务器发送的验证结果信息,对服务器进行与验证结果信息对应的权限的访问。
本实施例中,验证结果信息用于反映身份验证信息对应的用户是否为合法用户。具体地,服务器在接收到该校验通过信息后,获知身份验证信息在传输过程中并未被篡改,因此,服务器对接收到的身份验证信息进行验证,验证该身份验证信息对应的用户是否为合法用户。验证结果信息包括验证通过信息和验证未通过信息,计算机接收到验证通过信息,则表明该身份验证信息对应的用户为合法用户,计算接收到验证未通过信息,则表明该身份验证信息对应的用户不是合法用户,验证通过信息对应的访问权限与验证未通过信息对应的访问权限不同,当验证结果为该身份验证信息为合法用户时,向计算机反馈验证通过信息,计算机接收服务器发送的验证通过信息,这样,计算机上的合法用户登录服务器,对服务器进行合法用户的权限内的安全访问;当验证结果为该身份验证信息不是合法用户时,则计算机则在普通用户或者游客的权限内对服务器进行访问。
上述实施例中,在计算机向服务器发送身份验证信息后,服务器并不直接对身份验证信息进行验证,而将接收到的身份验证信息反馈至计算机,计算机通过检测本地获取的身份验证信息和服务器的第一端口接收的身份验证信息是否一致,判断与服务器的通信的信息是否被篡改,当通信的信息未被篡改时,对身份验证信息进行验证,从而能够有效检测出用户身份信息是否被篡改,有效提高对用户的身份识别的安全性。
在一个实施例中,页面访问方法还包括:接收服务器反馈的接收信息和第二端口信息,接收信息记录了服务器的第一端口接收到的身份验证信息,第二端口信息记录了服务器的第二端口的端口号;当在页面内输入的身份验证信息与接收信息记录的身份验证信息不一致时,根据第二端口的端口号向服务器的第二端口发送身份验证信息。
具体地,第二端口信息记录了服务器的第二端口的端口号,第二端口与第一端口相异,也就是说,第二端口的端口号与第一端口的端口号相异。
在服务器的第一端口接收到身份验证信息后,服务器分别通过不同的数据包将接收信息和第二端口信息发送至计算机,计算机接收服务器发送的接收信息和第二端口信息,检测在页面内输入的身份验证信息与接收信息记录的身份验证信息是否一致,若不一致时,则计算机根据第二端口的端口号向服务器的第二端口发送身份验证信息。由于计算机本地获取到的身份验证信息与服务器第一端口接收的身份验证信息不一致,表明计算机向服务器发送的数据有可能被拦截并篡改,或者服务器的第一端口受到攻击,这样,计算机通过服务器的第二端口向服务器发送身份验证信息,而第二端口与第一端口不是相同的端口,这样,能够有效避免数据被篡改,降低被攻击的概率。
一个实施例是,计算机在根据第二端口的端口号向服务器的第二端口发送身份验证信息后,接收服务器反馈的的接收信息和第三端口信息,对检测在页面内输入的身份验证信息与接收信息记录的身份验证信息是否一致,若不一致时,则计算机向服务器的第三端口发送身份验证信息。本实施例中,如计算机再次发送给服务器的数据在传输过程中被监听或者被拦截篡改,导致身份验证信息产生差异,则计算机则通过服务器的第三端口向服务器发送身份验证信息,以避免身份验证信息被再次拦截篡改。并且如计算机持续检测到身份验证信息不一致,则不断从服务器上获取不同的端口的端口号,直至身份验证信息一致,以查找到未被攻击的端口向服务器发送身份验证信息。
在一个实施例中,根据第一端口的端口号向服务器的第一端口发送身份验证信息的步骤包括:检测身份验证信息的格式是否符合预设格式,当身份验证信息的格式符合预设格式时,则根据第一端口的端口号向服务器的第一端口发送身份验证信息。
本实施例中,身份验证信息的合法的用户身份标识和登录口令均根据预设格式设定,比如,用户身份标识为字符串时,该字符串的预设格式为大写字母+小写字母+数字+特殊字符,或者为特殊字符+数字+大写字母+小写字母+大写字母,对用户身份标识进行创建时,均根据用户身份标识的预设格式创建,登录口令则采用登录口令的预设格式设定,也就是说,符合预设格式的用户身份标识和登录口令才是合法用户。
计算机在获取了身份验证信息后,在将身份验证信息发送至服务器前,对身份验证信息进行初步验证,也就是对身份验证信息的格式进行检测,在身份验证信息符合预设格式时,根据第一端口的端口号向服务器的第一端口发送身份验证信息,否则,输出提示信息,以告知用户身份验证信息输入有误。且计算机在身份验证信息不符合预设格式时,不将该身份验证信息发送至服务器,这样,能够有效提高对身份验证信息的验证,减小服务器的符合,此外,还能够避免非法用户通过登录形式访问服务器。
在一个实施例中,根据页面地址向服务器发送访问请求的步骤包括:获取预设地址列表;查询页面地址是否存在于预设地址列表中,若是,则从预设地址列表中获取服务器的预设端口;根据页面地址确定服务器,通过服务器的预设端口向服务器发送访问请求。
具体地,该预设地址列表记录了若干需要安全访问的网址,包括银行的网络银行网址、互联网金融产品的网址,或者其他需要安全访问的网址。此外,该预设地址列表中还记录了各网址的预设端口的端口号,该预设端口为该网址的安全端口。一个实施例是,该预设端口为预先设置,并存储于该预设地址列表,该预设地址列表存储于计算机本地;一个实施例是,该预设端口为服务器实时更新,计算机获取服务器上获取预设端口的端口号,并且在获取到预设端口的端口号后,对预设地址列表进行更新,也就是所,该预设地址列表可以存储于计算机本地,计算机通过与服务器连接,实时获取服务器上更新的预设端口的端口号,对预设地址列表内各网址对应的预设端口的端口号进行更新;一个实施例是,该预设地址列表存储于第三方服务器,计算机在访问页面地址对应的服务器前,向第三方服务器发送请求,从第三方服务器上获取预设地址列表,该第三方服务器可视为安全服务器,第三方服务器与各页面服务器连接,实时获取预设端口的端口号,根据预设端口的端口号对预设地址列表进行更新。
通过查询预设地址列表,从而获知该页面地址是否为安全地址,从而获取服务器的预设端口,进而访问服务器,避免了计算机访问非法链接对应的服务器。而该预设端口能够实现实时更新,因此能够避免计算机向服务器发送的访问请求被拦截,能够有效避开服务器被攻击的端口,避免计算机的请求跳转至非法链接上,有效提高了计算机访问服务器的安全性。
在一个实施例中,页面访问方法还包括:检测在预设时间内向服务器发送身份验证信息的次数,当在预设时间内向服务器发送访问请求的次数大于或等于预设次数时,关闭页面。
具体地,向服务器发送身份验证信息即为向服务器发送登录请求,本实施例中,检测同一计算机设备在预设时间内向服务器发送登录请求的次数,当次数较多,大于或等于预设次数时,表明该计算机设备频繁对发起登录请求,该计算机设备多次登录不成功,因此,有可能存在该计算机设备的登录用户为非法用户,通过频繁登录服务器的穷举方式,获取合法身份验证信息,因此,计算机设备关闭该页面,避免频繁登录,使得非法用户无法通过多次尝试获得合法的身份验证信息,进一步提高页面访问的安全性。为了实现页面的关闭,一个实施例是,通过安全插件将页面关闭,比如,可以是直接将加载了该页面的浏览器关闭。
一个实施例是,获取页面地址后包括步骤查询该页面地址是否存在于预设地址列表中,若是,则启动安全插件,通过安全插件向服务器发送访问请求。
本实施例中的页面访问方法是在该页面地址为预设地址列表中记录的一个地址时执行实现的,该预设地址列表可以是需要安全访问的地址列表,包括银行的网络银行网址、互联网金融产品的网址,或者其他需要安全访问的网址。当服务器检测到计算机通过安全插件访问,则相应地向计算机反馈页面文件和第一端口信息,而不是仅仅反馈页面文件。该安全插件可以是在浏览器上记载运行,也可以是独立的应用程序,用于访问安全网址。
为实现服务器对第一端口和第二端口的选择,并能够将第一端口信息和第二端口信息反馈至计算机,该服务器上也安装了安全插件,进而使得计算机和服务器能够进行安全通信。
在一个实施例中,如图3所示,提供了一种页面访问装置,包括:页面地址获取模块302、访问请求发送模块304、页面文件接收模块306、身份验证信息获取模块308、身份验证信息发送模块310、反馈信息接收模块312、校验通过信息发送模块314和验证信息接收模块316,其中:
页面地址获取模块302用于获取页面地址。
访问请求发送模块304用于根据页面地址向服务器发送访问请求。
页面文件接收模块306用于接收服务器响应访问请求反馈的页面文件和第一端口信息,第一端口信息记录了服务器的第一端口的端口号。
身份验证信息获取模块308用于加载页面文件,并显示页面文件对应的页面,获取在页面内输入的身份验证信息。
身份验证信息发送模块310用于根据第一端口的端口号向服务器的第一端口发送身份验证信息。
反馈信息接收模块312用于接收服务器反馈的接收信息,接收信息记录了服务器的第一端口接收到的身份验证信息。
校验通过信息发送模块314用于检测在页面内输入的身份验证信息与接收信息记录的身份验证信息是否一致,若一致,则向服务器的第一端口发送校验通过信息。
验证信息接收模块316用于接收服务器发送的验证结果信息,对服务器进行与验证结果信息对应的权限的访问。
在一个实施例中,反馈信息接收模块312还用于接收服务器反馈的接收信息和第二端口信息,接收信息记录了服务器的第一端口接收到的身份验证信息,第二端口信息记录了服务器的第二端口的端口号。
身份验证信息发送模块310还用于当在页面内输入的身份验证信息与接收信息记录的身份验证信息不一致时,根据第二端口的端口号向服务器的第二端口发送身份验证信息。
在一个实施例中,身份验证信息发送模块310还用于检测身份验证信息的格式是否符合预设格式,当身份验证信息的格式符合预设格式时,则根据第一端口的端口号向服务器的第一端口发送身份验证信息。
在一个实施例中,访问请求发送模块304包括:预设地址列表获取单元、预设端口获取单元和访问请求发送单元,其中:
预设地址列表获取单元用于获取预设地址列表。
预设端口获取单元用于查询页面地址是否存在于预设地址列表中,若是,则从预设地址列表中获取服务器的预设端口。
访问请求发送单元用于根据页面地址确定服务器,通过服务器的预设端口向服务器发送访问请求。
在一个实施例中,页面访问装置还包括:页面关闭模块,用于检测在预设时间内向服务器发送身份验证信息的次数,当在预设时间内向服务器发送访问请求的次数大于或等于预设次数时,关闭页面。
在一个实施例中,提供了一种计算机,如图4所示,该计算机包括通过系统总线连接的处理器、存储器、存储在存储器上并可在处理器上运行的计算机程序以及网络接口等。其中,处理器用于提供计算和控制能力。存储器为计算机程序的运行提供环境。存储器包括内存储器和非易失性存储介质。网络接口用于据以与服务器通过网络连接通信。处理器执行计算机程序时实现以下步骤:
获取页面地址。
根据页面地址向服务器发送访问请求。
接收服务器响应访问请求反馈的页面文件和第一端口信息,第一端口信息记录了服务器的第一端口的端口号。
加载页面文件,并显示页面文件对应的页面,获取在页面内输入的身份验证信息。
根据第一端口的端口号向服务器的第一端口发送身份验证信息。
接收服务器反馈的接收信息,接收信息记录了服务器的第一端口接收到的身份验证信息。
检测在页面内输入的身份验证信息与接收信息记录的身份验证信息是否一致,若一致,则向服务器的第一端口发送校验通过信息。
接收服务器发送的验证结果信息,对服务器进行与验证结果信息对应的权限的访问。
该计算机可以用独立的计算机或者是多个计算机组成的计算机集群来实现。本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机的限定,具体的计算机可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
接收服务器反馈的接收信息和第二端口信息,接收信息记录了服务器的第一端口接收到的身份验证信息,第二端口信息记录了服务器的第二端口的端口号。
当在页面内输入的身份验证信息与接收信息记录的身份验证信息不一致时,根据第二端口的端口号向服务器的第二端口发送身份验证信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:检测身份验证信息的格式是否符合预设格式,当身份验证信息的格式符合预设格式时,则根据第一端口的端口号向服务器的第一端口发送身份验证信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取预设地址列表。
查询页面地址是否存在于预设地址列表中,若是,则从预设地址列表中获取服务器的预设端口。
根据页面地址确定服务器,通过服务器的预设端口向服务器发送访问请求。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
检测在预设时间内向服务器发送身份验证信息的次数,当在预设时间内向服务器发送访问请求的次数大于或等于预设次数时,关闭页面。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取页面地址。
根据页面地址向服务器发送访问请求。
接收服务器响应访问请求反馈的页面文件和第一端口信息,第一端口信息记录了服务器的第一端口的端口号。
加载页面文件,并显示页面文件对应的页面,获取在页面内输入的身份验证信息。
根据第一端口的端口号向服务器的第一端口发送身份验证信息。
接收服务器反馈的接收信息,接收信息记录了服务器的第一端口接收到的身份验证信息。
检测在页面内输入的身份验证信息与接收信息记录的身份验证信息是否一致,若一致,则向服务器的第一端口发送校验通过信息。
接收服务器发送的验证结果信息,对服务器进行与验证结果信息对应的权限的访问。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
接收服务器反馈的接收信息和第二端口信息,接收信息记录了服务器的第一端口接收到的身份验证信息,第二端口信息记录了服务器的第二端口的端口号。
当在页面内输入的身份验证信息与接收信息记录的身份验证信息不一致时,根据第二端口的端口号向服务器的第二端口发送身份验证信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
检测身份验证信息的格式是否符合预设格式,当身份验证信息的格式符合预设格式时,则根据第一端口的端口号向服务器的第一端口发送身份验证信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取预设地址列表。
查询页面地址是否存在于预设地址列表中,若是,则从预设地址列表中获取服务器的预设端口。
根据页面地址确定服务器,通过服务器的预设端口向服务器发送访问请求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
检测在预设时间内向服务器发送身份验证信息的次数,当在预设时间内向服务器发送访问请求的次数大于或等于预设次数时,关闭页面。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种页面访问方法,所述方法包括:
获取页面地址;
根据所述页面地址向服务器发送访问请求;
接收所述服务器响应所述访问请求反馈的页面文件和第一端口信息,所述第一端口信息记录了所述服务器的第一端口的端口号;
加载所述页面文件,并显示所述页面文件对应的页面,获取在所述页面内输入的身份验证信息;
根据所述第一端口的端口号向所述服务器的第一端口发送所述身份验证信息;
接收所述服务器反馈的接收信息,所述接收信息记录了所述服务器的第一端口接收到的身份验证信息;
检测在所述页面内输入的身份验证信息与所述接收信息记录的所述服务器的第一端口接收到的身份验证信息是否一致,若一致,则向所述服务器的第一端口发送校验通过信息;
接收所述服务器发送的验证结果信息,对所述服务器进行与所述验证结果信息对应的权限的访问。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述服务器反馈的接收信息和第二端口信息,所述接收信息记录了所述服务器的第一端口接收到的身份验证信息,所述第二端口信息记录了所述服务器的第二端口的端口号;
当检测在所述页面内输入的身份验证信息与所述接收信息记录的所述服务器的第一端口接收到的身份验证信息不一致时,根据所述第二端口的端口号向所述服务器的第二端口发送所述身份验证信息。
3.根据权利要求1所述的方法,其特征在于,所述根据所述第一端口的端口号向所述服务器的第一端口发送所述身份验证信息的步骤包括:
检测所述身份验证信息的格式是否符合预设格式,当所述身份验证信息的格式符合预设格式时,则根据所述第一端口的端口号向所述服务器的第一端口发送所述身份验证信息。
4.根据权利要求1所述的方法,其特征在于,所述根据所述页面地址向服务器发送访问请求的步骤包括:
获取预设地址列表;
查询所述页面地址是否存在于所述预设地址列表中,若是,则从所述预设地址列表中获取服务器的预设端口;
根据所述页面地址确定服务器,通过所述服务器的预设端口向所述服务器发送访问请求。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测在预设时间内向所述服务器发送所述身份验证信息的次数,当在预设时间内向所述服务器发送访问请求的次数大于或等于预设次数时,关闭所述页面。
6.一种页面访问装置,其特征在于,所述装置包括:
页面地址获取模块,用于获取页面地址;
访问请求发送模块,用于根据所述页面地址向服务器发送访问请求;
页面文件接收模块,用于接收所述服务器响应所述访问请求反馈的页面文件和第一端口信息,所述第一端口信息记录了所述服务器的第一端口的端口号;
身份验证信息获取模块,用于加载所述页面文件,并显示所述页面文件对应的页面,获取在所述页面内输入的身份验证信息;
身份验证信息发送模块,用于根据所述第一端口的端口号向所述服务器的第一端口发送所述身份验证信息;
反馈信息接收模块,用于接收所述服务器反馈的接收信息,所述接收信息记录了所述服务器的第一端口接收到的身份验证信息;
校验通过信息发送模块,用于检测在所述页面内输入的身份验证信息与所述接收信息记录的身份验证信息是否一致,若一致,则向所述服务器的第一端口发送校验通过信息;
验证信息接收模块,用于接收所述服务器发送的验证结果信息,对所述服务器进行与所述验证结果信息对应的权限的访问。
7.根据权利要求6所述的装置,其特征在于,所述反馈信息接收模块还用于接收所述服务器反馈的接收信息和第二端口信息,所述接收信息记录了所述服务器的第一端口接收到的身份验证信息,所述第二端口信息记录了所述服务器的第二端口的端口号;
身份验证信息发送模块还用于当在所述页面内输入的身份验证信息与所述接收信息记录的身份验证信息不一致时,根据所述第二端口的端口号向所述服务器的第二端口发送所述身份验证信息。
8.根据权利要求6所述的装置,其特征在于,所述身份验证信息发送模块还用于检测所述身份验证信息的格式是否符合预设格式,当所述身份验证信息的格式符合预设格式时,则根据所述第一端口的端口号向所述服务器的第一端口发送所述身份验证信息。
9.一种计算机,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-5中任意一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-5中任意一项所述方法的步骤。
CN201710744117.4A 2017-08-25 2017-08-25 页面访问方法、装置、计算机和介质 Active CN107733853B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710744117.4A CN107733853B (zh) 2017-08-25 2017-08-25 页面访问方法、装置、计算机和介质
PCT/CN2018/079912 WO2019037415A1 (zh) 2017-08-25 2018-03-21 页面访问方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710744117.4A CN107733853B (zh) 2017-08-25 2017-08-25 页面访问方法、装置、计算机和介质

Publications (2)

Publication Number Publication Date
CN107733853A true CN107733853A (zh) 2018-02-23
CN107733853B CN107733853B (zh) 2021-04-02

Family

ID=61205325

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710744117.4A Active CN107733853B (zh) 2017-08-25 2017-08-25 页面访问方法、装置、计算机和介质

Country Status (2)

Country Link
CN (1) CN107733853B (zh)
WO (1) WO2019037415A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019037415A1 (zh) * 2017-08-25 2019-02-28 深圳壹账通智能科技有限公司 页面访问方法、装置、计算机设备和存储介质
CN109491908A (zh) * 2018-11-06 2019-03-19 北京字节跳动网络技术有限公司 页面检测方法、装置、电子设备和存储介质
CN109936575A (zh) * 2019-03-07 2019-06-25 北京融链科技有限公司 页面访问方法、装置、存储介质及处理器
CN110401563A (zh) * 2019-06-29 2019-11-01 苏州浪潮智能科技有限公司 一种基于服务器bmc web自动创建用户方法及终端
CN112132049A (zh) * 2020-09-24 2020-12-25 天津锋物科技有限公司 一种访客管理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004112312A1 (ja) * 2003-06-12 2004-12-23 Fujitsu Limited ユーザ認証システム
CN103888465A (zh) * 2014-03-28 2014-06-25 新浪网技术(中国)有限公司 一种网页劫持检测方法及装置
CN104092647A (zh) * 2013-11-25 2014-10-08 腾讯科技(深圳)有限公司 网络访问方法、系统及客户端
CN104767775A (zh) * 2014-01-06 2015-07-08 腾讯科技(深圳)有限公司 网页应用消息推送方法及系统
CN105141605A (zh) * 2015-08-19 2015-12-09 金蝶软件(中国)有限公司 会话方法、网站服务器及浏览器
CN105354451A (zh) * 2014-08-20 2016-02-24 腾讯科技(深圳)有限公司 访问鉴权的方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733853B (zh) * 2017-08-25 2021-04-02 深圳壹账通智能科技有限公司 页面访问方法、装置、计算机和介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004112312A1 (ja) * 2003-06-12 2004-12-23 Fujitsu Limited ユーザ認証システム
CN104092647A (zh) * 2013-11-25 2014-10-08 腾讯科技(深圳)有限公司 网络访问方法、系统及客户端
CN104767775A (zh) * 2014-01-06 2015-07-08 腾讯科技(深圳)有限公司 网页应用消息推送方法及系统
CN103888465A (zh) * 2014-03-28 2014-06-25 新浪网技术(中国)有限公司 一种网页劫持检测方法及装置
CN105354451A (zh) * 2014-08-20 2016-02-24 腾讯科技(深圳)有限公司 访问鉴权的方法及系统
CN105141605A (zh) * 2015-08-19 2015-12-09 金蝶软件(中国)有限公司 会话方法、网站服务器及浏览器

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019037415A1 (zh) * 2017-08-25 2019-02-28 深圳壹账通智能科技有限公司 页面访问方法、装置、计算机设备和存储介质
CN109491908A (zh) * 2018-11-06 2019-03-19 北京字节跳动网络技术有限公司 页面检测方法、装置、电子设备和存储介质
CN109491908B (zh) * 2018-11-06 2021-12-10 北京字节跳动网络技术有限公司 页面检测方法、装置、电子设备和存储介质
CN109936575A (zh) * 2019-03-07 2019-06-25 北京融链科技有限公司 页面访问方法、装置、存储介质及处理器
CN110401563A (zh) * 2019-06-29 2019-11-01 苏州浪潮智能科技有限公司 一种基于服务器bmc web自动创建用户方法及终端
CN112132049A (zh) * 2020-09-24 2020-12-25 天津锋物科技有限公司 一种访客管理方法及系统

Also Published As

Publication number Publication date
CN107733853B (zh) 2021-04-02
WO2019037415A1 (zh) 2019-02-28

Similar Documents

Publication Publication Date Title
CN107733853A (zh) 页面访问方法、装置、计算机和介质
US9754311B2 (en) Systems and methods for detection of session tampering and fraud prevention
US10469531B2 (en) Fraud detection network system and fraud detection method
US8572750B2 (en) Web application exploit mitigation in an information technology environment
US9270691B2 (en) Web based remote malware detection
CN102546576B (zh) 一种网页挂马检测和防护方法、系统及相应代码提取方法
US8286225B2 (en) Method and apparatus for detecting cyber threats
KR101672791B1 (ko) 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템
CN104113551B (zh) 一种平台授权方法、平台服务端及应用客户端和系统
CN101388768B (zh) 检测恶意http请求的方法及装置
US9246901B2 (en) Secure network computing
CN101090319B (zh) 控制装置、通信系统及存储有控制程序的计算机可读介质
US11978053B2 (en) Systems and methods for estimating authenticity of local network of device initiating remote transaction
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
US10015191B2 (en) Detection of man in the browser style malware using namespace inspection
CN111083132B (zh) 一种具有敏感数据的web应用的安全访问方法及系统
CN108259619A (zh) 网络请求防护方法及网络通信系统
CN106027574A (zh) 身份认证方法和装置
KR20170101905A (ko) 피싱 웹 페이지 검출 방법 및 시스템
CN106302332A (zh) 用户数据的访问控制方法、装置及系统
KR100434653B1 (ko) 웹 페이지 열람 제한 방법과 서버 시스템
Kellezi et al. Securing open banking with model-view-controller architecture and OWASP
CN108028843A (zh) 被动式web应用防火墙
CN110011953A (zh) 阻止被盗密码再用
US20180227763A1 (en) Internet connection device, central management server, and internet connection method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180604

Address after: 518052 Room 201, building A, 1 front Bay Road, Shenzhen Qianhai cooperation zone, Shenzhen, Guangdong

Applicant after: Shenzhen one ledger Intelligent Technology Co., Ltd.

Address before: 200000 Xuhui District, Shanghai Kai Bin Road 166, 9, 10 level.

Applicant before: Shanghai Financial Technologies Ltd

GR01 Patent grant
GR01 Patent grant