CN108063772A - 一种基于服务侧的数据安全访问方法及系统 - Google Patents

一种基于服务侧的数据安全访问方法及系统 Download PDF

Info

Publication number
CN108063772A
CN108063772A CN201810049379.3A CN201810049379A CN108063772A CN 108063772 A CN108063772 A CN 108063772A CN 201810049379 A CN201810049379 A CN 201810049379A CN 108063772 A CN108063772 A CN 108063772A
Authority
CN
China
Prior art keywords
intranet
message queue
server
client
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810049379.3A
Other languages
English (en)
Other versions
CN108063772B (zh
Inventor
吴江兵
聂豪
罗伟东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jilin Information Consultancy (shenzhen) Co Ltd
Original Assignee
Jilin Information Consultancy (shenzhen) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jilin Information Consultancy (shenzhen) Co Ltd filed Critical Jilin Information Consultancy (shenzhen) Co Ltd
Priority to CN201810049379.3A priority Critical patent/CN108063772B/zh
Publication of CN108063772A publication Critical patent/CN108063772A/zh
Application granted granted Critical
Publication of CN108063772B publication Critical patent/CN108063772B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于计算机网络技术领域,具体涉及一种基于服务侧的数据安全访问方法及系统,包括以下步骤:公网服务器接收客户端的客户请求,根据客户请求生成最终请求,将最终请求发送给内网消息队列装置;内网服务器访问内网消息队列装置并获取内网消息队列装置反馈的最终请求;内网服务器根据最终请求生成响应,将响应发送给内网消息队列装置;公网服务器访问内网消息队列装置并获取内网消息队列装置反馈的响应,对响应进行解析得到回复消息,将回复消息发送给客户端。本发明通过内网消息队列装置,公网不仅可以访问内网的资源和服务,而且内网不再直接暴露资源和服务,安全性更佳。

Description

一种基于服务侧的数据安全访问方法及系统
技术领域
本发明属于计算机网络技术领域,具体涉及一种基于服务侧的数据安全访问方法及系统。
背景技术
对安全性要求极高企业(如银行)通常会在内部网络会设立一个DMZ区,,在这个区域放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器等,这个区域访问内网会受到严格的限制,只允许访问内网固定的服务和资源,内网不能访问该区域,以此来提高内网安全性。但是现在企业不得不面临内部建设,即要支持公网访问也要访问公网的情况(例如:请求微信公众号接口,请求Apple的推送服务)。
公网访问内网:公网隔离区的服务不得不访问内部多个资源,(例如ftp服务需要访问内网的存储服务器),这相当于把内网的服务暴露在了公网隔离区,安全上面大打折扣。
发明内容
针对现有技术中的缺陷,本发明提供了一种基于服务侧的数据安全访问方法及系统,通过内网消息队列装置,公网不仅可以访问内网的资源和服务,而且内网不再直接暴露资源和服务,安全性更佳。
第一方面,本发明提供了一种基于服务侧的数据安全访问方法,包括以下步骤:
公网服务器接收客户端的客户请求,根据客户请求生成最终请求,将最终请求发送给内网消息队列装置;
内网服务器访问内网消息队列装置并获取内网消息队列装置反馈的最终请求;
内网服务器根据最终请求生成响应,将响应发送给内网消息队列装置;
公网服务器访问内网消息队列装置并获取内网消息队列装置反馈的响应,对响应进行解析得到回复消息,将回复消息发送给客户端。
优选地,所述公网服务器包括若干个公网应用服务器,所述内网消息队列装置包括若干个消息队列模块,所述内网服务器包括若干个内网应用服务器;
每个消息队列模块设有唯一的模块名,每个公网应用服务器设有唯一的公服务器名,每个内网应用服务器设有唯一的内服务器名。
优选地,所述公网服务器接收客户端的客户请求,根据客户请求生成最终请求,将最终请求发送给内网消息队列装置具体为:
公网应用服务器接收客户端的客户请求,对客户请求进行合规校验;根据校验合规的客户请求生成最终请求;将最终请求发送给内网消息队列装置的第一消息队列模块;最终请求包括客户请求、用于标记客户请求对应的客户端的会话ID和用于标记公网应用服务器的公服务器名。
优选地,所述内网服务器访问内网消息队列装置并获取内网消息队列装置反馈的最终请求具体为:
与第一消息队列模块相关联的内网应用服务器访问第一消息队列模块,并获取第一消息队列模块反馈的最终请求。
优选地,所述内网服务器根据最终请求生成响应,将响应发送给内网消息队列装置具体为:
内网应用服务器对最终请求进行解析,得到客户请求、会话ID和公服务器名;根据客户请求生成回复消息,再根据回复消息和会话ID生成响应;根据公服务器名,将响应发送给与公服务器名相关联的内网消息队列装置的第二消息模块。
优选地,所述公网服务器访问内网消息队列装置并获取内网消息队列装置反馈的响应,对响应进行解析得到回复消息,将回复消息发送给客户端具体为:
公服务器名所标记的公网应用服务器访问第二消息模块,并获取第二队列模块反馈的响应,对响应进行解析,得到回复消息和会话ID,检查会话ID是否存在,若存在将回复消息发送给会话ID所标记的客户端。
优选地,所述第一消息队列模块和第二消息队列模块为相同的消息队列模块或不同的消息队列模块。
第二方面,本发明提供了一种基于服务侧的数据安全访问方法,包括以下步骤:
内网服务器接收服务端的内部请求,根据内部请求生成最终请求,将最终请求发送给内网消息队列装置;
外网服务器访问内网消息队列装置并获取内网消息队列装置反馈的最终请求;
外网服务器根据最终请求生成响应,将响应发送给内网消息队列装置;
内网服务器访问内网消息队列装置并获取内网消息队列装置反馈的响应,对响应进行解析得到回复消息,将回复消息发送给服务端。
第三方面,本发明提供了一种基于服务侧的数据安全访问系统,适用于第一方面和第二方面所述的基于服务侧的数据安全访问方法,包括:
公网服务器,用于将接收的客户端的客户请求发送给内网消息队列装置,并通过内网消息队列装置获取内网服务器对客户请求的响应;还用于对服务端的内部请求做出响应;
内网消息队列装置,用于实现公网服务器和内网服务器之间的通信;
内网服务器,用于将接收的服务端的内部请求发送给内网消息队列装置,并通过内网消息队列装置获取外网服务器对内部请求的响应;还用于对客户端的客户请求做出响应;
公网服务器和内网消息队列装置之间设有用于过滤数据的第一防火墙,所述内网消息队列装置和内网服务器之间设有用于过滤数据的第二防火墙。
优选地,所述公网服务器包括若干个公网应用服务器,所述内网消息队列装置包括若干个消息队列模块,所述内网服务器包括若干个内网应用服务器;
每个消息队列模块设有唯一的模块名,每个公网应用服务器设有唯一的公服务器名,每个内网应用服务器设有唯一的内服务器名。
本发明的有益效果为:通过内网消息队列装置,公网不仅可以访问内网的资源和服务,而且内网不再直接暴露资源和服务,安全性更佳。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本实施例中基于服务侧的数据安全访问方法的流程图;
图2为本实施例中基于服务侧的数据安全访问系统的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
实施例一:
本实施例提供了一种基于服务侧的数据安全访问方法,该方法在公网服务器、内网消息队列装置和内网服务器上运行。
所述公网服务器包括第一公网应用服务器、第二公网应用服务器……第L(正整数)公网应用服务器等若干个公网应用服务器。
所述内网消息队列装置包括第一消息队列模块、第二消息队列模块……第N(正整数)消息队列模块等若干个消息队列模块。
所述内网服务器包括第一内网应用服务器、第二内网应用服务器……第M内网应用服务器等若干个内网应用服务器。
每个消息队列模块设有唯一的模块名(例如模块F1、模块F2……模块FN等),每个公网应用服务器设有唯一的公服务器名(例如公服F1、公服F2……公服FL等),每个内网应用服务器设有唯一的内服务器名(例如内服F1、内服F2……内服FM等)。
本实施例的方法,如图1所示,包括以下步骤:
S1,公网服务器接收客户端的客户请求,根据客户请求生成最终请求,将最终请求发送给内网消息队列装置。
所述S1具体为:
公网应用服务器接收客户端的客户请求,对客户请求进行合规校验;根据校验合规的客户请求生成最终请求;将最终请求发送给内网消息队列装置的第一消息队列模块;最终请求包括客户请求、用于标记客户请求对应的客户端的会话ID和用于标记公网应用服务器的公服务器名。
例如,客户端X向第二公网应用服务器F2发起的客户请求,第二公网应用服务器进行合规校验,校验这个请求是否合法。第二公网应用服务器F2保持与客户端X的会话,并为此生成唯一的会话ID,该会话ID为客户端标记X,合规校验后生成最终请求,最终请求包括客户请求、X(X为会话ID)、外服F2(第二公网应用服务器F2的服务器名),然后将最终请求发送给第一消息队列模块F1。
S2,内网服务器访问内网消息队列装置并获取内网消息队列装置反馈的最终请求。
所述S2具体为:
与第一消息队列模块相关联的内网应用服务器访问第一消息队列模块,并获取第一消息队列模块反馈的最终请求。
例如与第一消息队列模块F1相关联的第一内网应用服务器F1访问第一消息队列模块F1,并得到最终请求。
S3,内网服务器根据最终请求生成响应,将响应发送给内网消息队列装置。
所述S3具体为:
内网应用服务器对最终请求进行解析,得到客户请求、会话ID和公服务器名;根据客户请求生成回复消息,再根据回复消息和会话ID生成响应;根据公服务器名,将响应发送给与公服务器名相关联的内网消息队列装置的第二消息模块。
例如,第一内网应用服务器F1对最终请求进行解析,得到客户请求、X、外服F2。根据客户请求生成回复消息,将回复消息和X一起打包生成响应,将响应发送到外服F2的通道第二消息队列模块F2上。
S4,公网服务器访问内网消息队列装置并获取内网消息队列装置反馈的响应,对响应进行解析得到回复消息,将回复消息发送给客户端。
所述S4具体为:
公服务器名所标记的公网应用服务器访问第二消息模块,并获取第二队列模块反馈的响应,对响应进行解析,得到回复消息和会话ID,检查会话ID是否存在,若存在将回复消息发送给会话ID所标记的客户端。
本实例中的所述第一消息队列模块和第二消息队列模块可以为相同的消息队列模块,也可以为不同的消息队列模块。
例如第二公网应用服务器F2访问第二消息模块F2,并对获得的响应进行解析,得到回复消息和X,当检测客户端X在线时,将回复消息反馈给客户端X,从而完成通信。
综上所述,本实施例中通过内网消息队列装置,公网客户端不仅可以访问内网的资源和服务,而且内网不再直接暴露资源和服务,安全性更佳。
实施例二:
本实施例提供了一种基于服务侧的数据安全访问方法,包括以下步骤:
内网服务器接收服务端的内部请求,根据内部请求生成最终请求,将最终请求发送给内网消息队列装置;
外网服务器访问内网消息队列装置并获取内网消息队列装置反馈的最终请求;
外网服务器根据最终请求生成响应,将响应发送给内网消息队列装置;
内网服务器访问内网消息队列装置并获取内网消息队列装置反馈的响应,对响应进行解析得到回复消息,将回复消息发送给服务端。
本实施例与实施例一的区别在于,实施例一阐述了公网客户端访问内网数据的方法,本实施例阐述了内网服务端访问公网数据方法。本实施例的方法的实现过程与实施例一相似。
实施例三:
本实施例提供了一种基于服务侧的数据安全访问系统,适用于实施例一和实施例二所述的基于服务侧的数据安全访问方法,如图2所示,包括:
公网服务器,用于将接收的客户端的客户请求发送给内网消息队列装置,并通过内网消息队列装置获取内网服务器对客户请求的响应;还用于对服务端的内部请求做出响应;
内网消息队列装置,用于实现公网服务器和内网服务器之间的通信;
内网服务器,用于将接收的服务端的内部请求发送给内网消息队列装置,并通过内网消息队列装置获取外网服务器对内部请求的响应;还用于对客户端的客户请求做出响应;
本实施例的系统有三道防火墙墙,公网服务器和内网消息队列装置之间设有用于过滤数据的第一防火墙,所述内网消息队列装置和内网服务器之间设有用于过滤数据的第二防火墙,公网服务器和客户端之间设有用于过滤数据的第三防火墙。
客户端只能单向主动访问公网服务器,公网服务器不能主动访问外网客户端。公网服务器只能单向主动访问内网消息队列装置,内网服务器只能单向主动访问内网消息队列装置,内网消息队列装置不能主动访问公网服务器和内网服务器。内外网的数据通信全部通过内网消息队列装置,均使用ssl加密通信。
本实施例的所述公网服务器包括第一公网应用服务器、第二公网应用服务器……第L(正整数)公网应用服务器等若干个公网应用服务器。
所述内网消息队列装置包括第一消息队列模块、第二消息队列模块……第N(正整数)消息队列模块等若干个消息队列模块。
所述内网服务器包括第一内网应用服务器、第二内网应用服务器……第M内网应用服务器等若干个内网应用服务器。
每个消息队列模块设有唯一的模块名(例如模块F1、模块F2……模块FN等),每个公网应用服务器设有唯一的公服务器名(例如公服F1、公服F2……公服FL等),每个内网应用服务器设有唯一的内服务器名(例如内服F1、内服F2……内服FM等)。
本实施例的系统可以实现公网客户端访问内网数据,也能实现内网服务端访问公网数据,其中公网客户端访问内网数据的方法如下:
S1,公网服务器接收客户端的客户请求,根据客户请求生成最终请求,将最终请求发送给内网消息队列装置。
所述S1具体为:
公网应用服务器接收客户端的客户请求,对客户请求进行合规校验;根据校验合规的客户请求生成最终请求;将最终请求发送给内网消息队列装置的第一消息队列模块;最终请求包括客户请求、用于标记客户请求对应的客户端的会话ID和用于标记公网应用服务器的公服务器名。
例如,客户端X向第二公网应用服务器F2发起的客户请求,第二公网应用服务器进行合规校验,校验这个请求是否合法。第二公网应用服务器F2保持与客户端X的会话,并为此生成唯一的会话ID,该会话ID为客户端标记X,合规校验后生成最终请求,最终请求包括客户请求、X(X为会话ID)、外服F2(第二公网应用服务器F2的服务器名),然后将最终请求发送给第一消息队列模块F1。
S2,内网服务器访问内网消息队列装置并获取内网消息队列装置反馈的最终请求。
所述S2具体为:
与第一消息队列模块相关联的内网应用服务器访问第一消息队列模块,并获取第一消息队列模块反馈的最终请求。
例如与第一消息队列模块F1相关联的第一内网应用服务器F1访问第一消息队列模块F1,并得到最终请求。
S3,内网服务器根据最终请求生成响应,将响应发送给内网消息队列装置。
所述S3具体为:
内网应用服务器对最终请求进行解析,得到客户请求、会话ID和公服务器名;根据客户请求生成回复消息,再根据回复消息和会话ID生成响应;根据公服务器名,将响应发送给与公服务器名相关联的内网消息队列装置的第二消息模块。
例如,第一内网应用服务器F1对最终请求进行解析,得到客户请求、X、外服F2。根据客户请求生成回复消息,将回复消息和X一起打包生成响应,将响应发送到外服F2的通道第二消息队列模块F2上。
S4,公网服务器访问内网消息队列装置并获取内网消息队列装置反馈的响应,对响应进行解析得到回复消息,将回复消息发送给客户端。
所述S4具体为:
公服务器名所标记的公网应用服务器访问第二消息模块,并获取第二队列模块反馈的响应,对响应进行解析,得到回复消息和会话ID,检查会话ID是否存在,若存在将回复消息发送给会话ID所标记的客户端。
本实例中的所述第一消息队列模块和第二消息队列模块可以为相同的消息队列模块,也可以为不同的消息队列模块。
例如第二公网应用服务器F2访问第二消息模块F2,并对获得的响应进行解析,得到回复消息和X,当检测客户端X在线时,将回复消息反馈给客户端X,从而完成通信。
其中内网服务端访问公网数据的方法如下:
内网服务器接收服务端的内部请求,根据内部请求生成最终请求,将最终请求发送给内网消息队列装置;
外网服务器访问内网消息队列装置并获取内网消息队列装置反馈的最终请求;
外网服务器根据最终请求生成响应,将响应发送给内网消息队列装置;
内网服务器访问内网消息队列装置并获取内网消息队列装置反馈的响应,对响应进行解析得到回复消息,将回复消息发送给服务端。
本实施例中公网客户端访问内网数据的方法和公网客户端访问内网数据的方法的实现过程相似。
综上所述,本实施例中通过内网消息队列装置,公网客户端不仅可以访问内网的资源和服务,而且内网不再直接暴露资源和服务,安全性更佳。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和系统,可以通过其它的方式实现。例如,以上所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。上述单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (10)

1.一种基于服务侧的数据安全访问方法,其特征在于,包括以下步骤:
公网服务器接收客户端的客户请求,根据客户请求生成最终请求,将最终请求发送给内网消息队列装置;
内网服务器访问内网消息队列装置并获取内网消息队列装置反馈的最终请求;
内网服务器根据最终请求生成响应,将响应发送给内网消息队列装置;
公网服务器访问内网消息队列装置并获取内网消息队列装置反馈的响应,对响应进行解析得到回复消息,将回复消息发送给客户端。
2.根据权利要求1所述的一种基于服务侧的数据安全访问方法,其特征在于,所述公网服务器包括若干个公网应用服务器,所述内网消息队列装置包括若干个消息队列模块,所述内网服务器包括若干个内网应用服务器;
每个消息队列模块设有唯一的模块名,每个公网应用服务器设有唯一的公服务器名,每个内网应用服务器设有唯一的内服务器名。
3.根据权利要求2所述的一种基于服务侧的数据安全访问方法,其特征在于,所述公网服务器接收客户端的客户请求,根据客户请求生成最终请求,将最终请求发送给内网消息队列装置具体为:
公网应用服务器接收客户端的客户请求,对客户请求进行合规校验;根据校验合规的客户请求生成最终请求;将最终请求发送给内网消息队列装置的第一消息队列模块;最终请求包括客户请求、用于标记客户请求对应的客户端的会话ID和用于标记公网应用服务器的公服务器名。
4.根据权利要求3所述的一种基于服务侧的数据安全访问方法,其特征在于,所述内网服务器访问内网消息队列装置并获取内网消息队列装置反馈的最终请求具体为:
与第一消息队列模块相关联的内网应用服务器访问第一消息队列模块,并获取第一消息队列模块反馈的最终请求。
5.根据权利要求4所述的一种基于服务侧的数据安全访问方法,其特征在于,所述内网服务器根据最终请求生成响应,将响应发送给内网消息队列装置具体为:
内网应用服务器对最终请求进行解析,得到客户请求、会话ID和公服务器名;根据客户请求生成回复消息,再根据回复消息和会话ID生成响应;根据公服务器名,将响应发送给与公服务器名相关联的内网消息队列装置的第二消息模块。
6.根据权利要求5所述的一种基于服务侧的数据安全访问方法,其特征在于,所述公网服务器访问内网消息队列装置并获取内网消息队列装置反馈的响应,对响应进行解析得到回复消息,将回复消息发送给客户端具体为:
公服务器名所标记的公网应用服务器访问第二消息模块,并获取第二队列模块反馈的响应,对响应进行解析,得到回复消息和会话ID,检查会话ID是否存在,若存在将回复消息发送给会话ID所标记的客户端。
7.根据权利要求6所述的一种基于服务侧的数据安全访问方法,其特征在于,所述第一消息队列模块和第二消息队列模块为相同的消息队列模块或不同的消息队列模块。
8.一种基于服务侧的数据安全访问方法,其特征在于,包括以下步骤:
内网服务器接收服务端的内部请求,根据内部请求生成最终请求,将最终请求发送给内网消息队列装置;
外网服务器访问内网消息队列装置并获取内网消息队列装置反馈的最终请求;
外网服务器根据最终请求生成响应,将响应发送给内网消息队列装置;
内网服务器访问内网消息队列装置并获取内网消息队列装置反馈的响应,对响应进行解析得到回复消息,将回复消息发送给服务端。
9.一种基于服务侧的数据安全访问系统,适用于权利要求1-8的任一项所述的基于服务侧的数据安全访问方法,其特征在于,包括:
公网服务器,用于将接收的客户端的客户请求发送给内网消息队列装置,并通过内网消息队列装置获取内网服务器对客户请求的响应;还用于对服务端的内部请求做出响应;
内网消息队列装置,用于实现公网服务器和内网服务器之间的通信;
内网服务器,用于将接收的服务端的内部请求发送给内网消息队列装置,并通过内网消息队列装置获取外网服务器对内部请求的响应;还用于对客户端的客户请求做出响应;
公网服务器和内网消息队列装置之间设有用于过滤数据的第一防火墙,所述内网消息队列装置和内网服务器之间设有用于过滤数据的第二防火墙。
10.根据权利要求8所述的基于服务侧的数据安全访问系统,其特征在于,所述公网服务器包括若干个公网应用服务器,所述内网消息队列装置包括若干个消息队列模块,所述内网服务器包括若干个内网应用服务器;
每个消息队列模块设有唯一的模块名,每个公网应用服务器设有唯一的公服务器名,每个内网应用服务器设有唯一的内服务器名。
CN201810049379.3A 2018-01-18 2018-01-18 一种基于服务侧的数据安全访问方法及系统 Active CN108063772B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810049379.3A CN108063772B (zh) 2018-01-18 2018-01-18 一种基于服务侧的数据安全访问方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810049379.3A CN108063772B (zh) 2018-01-18 2018-01-18 一种基于服务侧的数据安全访问方法及系统

Publications (2)

Publication Number Publication Date
CN108063772A true CN108063772A (zh) 2018-05-22
CN108063772B CN108063772B (zh) 2021-05-18

Family

ID=62141755

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810049379.3A Active CN108063772B (zh) 2018-01-18 2018-01-18 一种基于服务侧的数据安全访问方法及系统

Country Status (1)

Country Link
CN (1) CN108063772B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110233827A (zh) * 2019-05-10 2019-09-13 匿名科技(重庆)集团有限公司 一种服务器的单层和多层防御系统
CN111107091A (zh) * 2019-12-24 2020-05-05 中信银行股份有限公司 一种安全通信方法和系统
CN111176862A (zh) * 2019-12-25 2020-05-19 秒针信息技术有限公司 服务请求分配方法和服务器
CN111816287A (zh) * 2020-07-19 2020-10-23 贵州精准健康数据有限公司 一种区域超声动态咨询系统
CN111990360A (zh) * 2020-09-18 2020-11-27 吴江兵 定点投饵器
CN111990361A (zh) * 2020-09-18 2020-11-27 吴江兵 全自动定点投饵器
CN112583776A (zh) * 2019-09-30 2021-03-30 北京国双科技有限公司 网络资源的处理方法、装置和系统、存储介质及电子设备
CN112637130A (zh) * 2020-11-30 2021-04-09 中国科学院信息工程研究所 一种基于消费队列的数据交换方法及系统
CN112650767A (zh) * 2020-11-30 2021-04-13 中国科学院信息工程研究所 一种数据过滤前置的数据交换方法及系统
CN112733182A (zh) * 2020-12-22 2021-04-30 航天信息股份有限公司 一种区块链节点访问内网隐私数据的方法及系统
CN113176969A (zh) * 2021-04-23 2021-07-27 杭州迪普科技股份有限公司 服务提供方法、装置、设备及计算机可读存储介质
CN113364842A (zh) * 2021-05-31 2021-09-07 河南光悦网络科技有限公司 一种网络数据传输方法
CN113472736A (zh) * 2021-05-14 2021-10-01 山东英信计算机技术有限公司 一种内外网数据传输的方法、装置、设备及可读介质
CN114268459A (zh) * 2021-11-23 2022-04-01 贵州电网有限责任公司 一种基于服务侧的数据安全访问方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060010225A1 (en) * 2004-03-31 2006-01-12 Ai Issa Proxy caching in a photosharing peer-to-peer network to improve guest image viewing performance
CN201266950Y (zh) * 2008-09-10 2009-07-01 北京科东电力控制系统有限责任公司 一种面向电力市场交易用户网路服务的Web服务应用系统
CN104125240A (zh) * 2014-08-15 2014-10-29 国家电网公司 一种信息外网、信息内网及内外网数据交互系统和方法
CN107018155A (zh) * 2017-05-31 2017-08-04 南京燚麒智能科技有限公司 一种外网终端安全访问内网特定数据的方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060010225A1 (en) * 2004-03-31 2006-01-12 Ai Issa Proxy caching in a photosharing peer-to-peer network to improve guest image viewing performance
CN201266950Y (zh) * 2008-09-10 2009-07-01 北京科东电力控制系统有限责任公司 一种面向电力市场交易用户网路服务的Web服务应用系统
CN104125240A (zh) * 2014-08-15 2014-10-29 国家电网公司 一种信息外网、信息内网及内外网数据交互系统和方法
CN107018155A (zh) * 2017-05-31 2017-08-04 南京燚麒智能科技有限公司 一种外网终端安全访问内网特定数据的方法和系统

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110233827A (zh) * 2019-05-10 2019-09-13 匿名科技(重庆)集团有限公司 一种服务器的单层和多层防御系统
CN112583776A (zh) * 2019-09-30 2021-03-30 北京国双科技有限公司 网络资源的处理方法、装置和系统、存储介质及电子设备
CN111107091A (zh) * 2019-12-24 2020-05-05 中信银行股份有限公司 一种安全通信方法和系统
CN111107091B (zh) * 2019-12-24 2022-11-22 中信银行股份有限公司 一种安全通信方法和系统
CN111176862A (zh) * 2019-12-25 2020-05-19 秒针信息技术有限公司 服务请求分配方法和服务器
CN111816287A (zh) * 2020-07-19 2020-10-23 贵州精准健康数据有限公司 一种区域超声动态咨询系统
CN111816287B (zh) * 2020-07-19 2023-12-15 贵州精准健康数据有限公司 一种区域超声动态咨询系统
CN111990360B (zh) * 2020-09-18 2022-04-15 吴江兵 定点投饵器
CN111990360A (zh) * 2020-09-18 2020-11-27 吴江兵 定点投饵器
CN111990361A (zh) * 2020-09-18 2020-11-27 吴江兵 全自动定点投饵器
CN112650767A (zh) * 2020-11-30 2021-04-13 中国科学院信息工程研究所 一种数据过滤前置的数据交换方法及系统
CN112650767B (zh) * 2020-11-30 2023-03-10 中国科学院信息工程研究所 一种数据过滤前置的数据交换方法及系统
CN112637130A (zh) * 2020-11-30 2021-04-09 中国科学院信息工程研究所 一种基于消费队列的数据交换方法及系统
CN112733182A (zh) * 2020-12-22 2021-04-30 航天信息股份有限公司 一种区块链节点访问内网隐私数据的方法及系统
CN113176969A (zh) * 2021-04-23 2021-07-27 杭州迪普科技股份有限公司 服务提供方法、装置、设备及计算机可读存储介质
CN113472736A (zh) * 2021-05-14 2021-10-01 山东英信计算机技术有限公司 一种内外网数据传输的方法、装置、设备及可读介质
CN113364842A (zh) * 2021-05-31 2021-09-07 河南光悦网络科技有限公司 一种网络数据传输方法
CN113364842B (zh) * 2021-05-31 2022-12-16 深圳市光网世纪科技有限公司 一种网络数据传输方法
CN114268459A (zh) * 2021-11-23 2022-04-01 贵州电网有限责任公司 一种基于服务侧的数据安全访问方法

Also Published As

Publication number Publication date
CN108063772B (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
CN108063772A (zh) 一种基于服务侧的数据安全访问方法及系统
US9641535B2 (en) Apparatus and data processing systems for accessing an object
CN105991734B (zh) 一种云平台管理方法及系统
CN111027936B (zh) 一种联盟网络中基于智能合约的工作流实现方法、设备及介质
CN102480490B (zh) 一种用于防止csrf攻击的方法和设备
CN106790034B (zh) 一种物联网设备认证和安全接入的方法
CN109104467A (zh) 开发环境构建方法、装置以及平台系统和存储介质
CN104052746B (zh) 异构应用单点登录系统及其单点登录方法
CN109040279A (zh) 区块链网络组网方法、装置、设备及可读存储介质
CN110298421A (zh) 一种二维码的在线生成、离线生成和验证方法及装置
CN109510758B (zh) 会话建立方法、终端及系统
CN104519100B (zh) 异构平台文件自动同步方法及puppet服务端
CN109889423A (zh) 一种消息处理方法、装置及存储介质
CN107196896A (zh) 用户权限管理方法及装置
CN109299333A (zh) 区块链网络账本成员管理方法、装置、设备及存储介质
CN109598550A (zh) 一种互联网广告投放方法和装置
CN109166040A (zh) 基于区块链的交易审计方法、装置、设备及存储介质
CN104639546A (zh) 多生物特征综合认证的方法、装置和系统
CN105721509B (zh) 一种服务器系统
CN106874371A (zh) 一种数据处理方法及装置
CN106657112A (zh) 一种认证方法和装置
CN103685421B (zh) 跨数据源的数据提交系统、装置及方法
CN109150981A (zh) 区块链网络组网方法、装置、设备及计算机可读存储介质
CN109558710A (zh) 用户登录方法、装置、系统及存储介质
CN108279970B (zh) 浏览器内核的切换方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant