CN108156160A - 连接建立方法和装置 - Google Patents
连接建立方法和装置 Download PDFInfo
- Publication number
- CN108156160A CN108156160A CN201711441735.8A CN201711441735A CN108156160A CN 108156160 A CN108156160 A CN 108156160A CN 201711441735 A CN201711441735 A CN 201711441735A CN 108156160 A CN108156160 A CN 108156160A
- Authority
- CN
- China
- Prior art keywords
- domain
- information
- name information
- ssl
- digital certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供一种连接建立方法和装置,应用于服务端,包括:在检测到针对预设的SSL策略的数字证书引用指令时,对所述数字证书引用指令指定的数字证书进行解析,以获取所述数字证书中的域名信息;对所述数字证书中的域名信息和所述SSL策略进行对应保存;在接收到客户端发送的握手请求时,检测所述握手请求是否携带主机信息;如果所述握手请求携带主机信息,则判断是否保存有与所述主机信息匹配的域名信息;如果保存有与所述主机信息匹配的域名信息,则基于与所述主机信息匹配的域名信息对应的SSL策略,与所述客户端建立连接。本申请技术方案可以减少消耗的CPU资源,从而可以提高服务端的CPU性能。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种连接建立方法和装置。
背景技术
SNI(Server Name Indication)是TLS(Transport Layer Security,安全传输层协议)的扩展协议的一部分,允许客户端向服务端提供其所请求的域名。SNI在SSL(SecureSockets Layer,安全套接层)3.0版本/TLS1.0版本中被启用。
相关技术中,客户端向服务端发送的TLS握手请求(即Client Hello报文)携带其所请求的域名信息。服务端在接收到该握手请求后,首先获取该握手请求中的域名信息,后续再逐个对本地保存的数字证书进行解析,以将各个数字证书中的域名信息与该握手请求中的域名信息进行比较,从而选择域名信息与该握手请求中的域名信息相同的数字证书,作为本次TLS通信的服务端证书。
然而,当服务端保存的数字证书数量较多,或者客户端的访问请求量较大时,服务端在每次TLS握手时都需要利用标准的数字证书结构规范,对大量的数字证书进行解析,从而会消耗大量的CPU资源,对服务端的CPU性能造成极大影响。
发明内容
有鉴于此,本申请提供一种连接建立方法和装置,以解决相关技术中服务端的CPU性能受到影响的问题。
具体地,本申请是通过如下技术方案实现的:
第一方面,本申请提供一种连接建立方法,所述方法应用于服务端,所述方法包括:
在检测到针对预设的SSL策略的数字证书引用指令时,对所述数字证书引用指令指定的数字证书进行解析,以获取所述数字证书中的域名信息;
对所述数字证书中的域名信息和所述SSL策略进行对应保存;
在接收到客户端发送的握手请求时,检测所述握手请求是否携带主机信息;
如果所述握手请求携带主机信息,则判断是否保存有与所述主机信息匹配的域名信息;
如果保存有与所述主机信息匹配的域名信息,则基于与所述主机信息匹配的域名信息对应的SSL策略,与所述客户端建立连接。
第二方面,本申请提供一种连接建立装置,所述装置应用于服务端,所述装置包括:
解析单元,用于在检测到针对预设的SSL策略的数字证书引用指令时,对所述数字证书引用指令指定的数字证书进行解析,以获取所述数字证书中的域名信息;
保存单元,用于对所述数字证书中的域名信息和所述SSL策略进行对应保存;
检测单元,用于在接收到客户端发送的握手请求时,检测所述握手请求是否携带主机信息;
判断单元,用于当所述握手请求携带主机信息时,判断是否保存有与所述主机信息匹配的域名信息;
第一建立单元,用于当保存有与所述主机信息匹配的域名信息时,基于与所述主机信息匹配的域名信息对应的SSL策略,与所述客户端建立连接。
分析上述技术方案可知,服务端可以预先对保存的数字证书进行解析,以获取该数字证书中的域名信息,并对该域名信息和引用该数字证书的SSL策略进行对应保存。后续服务端在接收到客户端发送的握手请求时,可以直接将该握手请求携带的主机信息与保存的域名信息进行匹配,并在保存有匹配的域名信息时,基于该域名信息对应的SSL策略与该客户端建立连接。与相关技术相比,本申请技术方案中服务端无需在每次接收到客户端发送的握手请求时,都利用标准的数字证书结构规范,对大量的数字证书进行解析,而仅需将该握手请求携带的主机信息与预先从数字证书中获取域名信息进行匹配,以确定本次通信所使用的SSL策略,这样可以减少消耗的CPU资源,从而可以提高服务端的CPU性能。
附图说明
图1是本申请一示例性实施例示出的一种连接建立方法的流程图;
图2是本申请一示例性实施例示出的另一种连接建立方法的流程图;
图3是本申请一示例性实施例示出的一种连接建立装置所在设备的硬件结构图;
图4是本申请一示例性实施例示出的一种连接建立装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了解决相关技术中服务端的CPU性能受到影响的问题,本申请提供一种连接建立方法和装置,以提高服务端的CPU性能,从而提高服务端的业务处理能力。
请参考图1,为本申请一示例性实施例示出的一种连接建立方法的流程图。该方法可以应用于服务端,包括如下步骤:
步骤101:在检测到针对预设的SSL策略的数字证书引用指令时,对所述数字证书引用指令指定的数字证书进行解析,以获取所述数字证书中的域名信息。
步骤102:对所述数字证书中的域名信息和所述SSL策略进行对应保存。
在本实施例中,服务端可以向用户提供用户界面,用户可以预先通过该用户界面配置一条或多条SSL策略,并由服务端引用这一条或多条SSL策略,即由服务端保存用户配置的SSL策略。此外,用户还可以为每条SSL策略配置一个数字证书,并由服务端针对该SSL策略引用该数字证书。具体地,服务端可以将该数字证书整合至该SSL策略中进行保存,也可以保存该SSL策略与该数字证书的对应关系。当然,在实际应用中,通常必为每条SSL策略配置一个数字证书,以保证每条SSL策略的正常使用。
服务端在检测到来自用户的针对某一SSL策略的数字证书引用指令时,可以首先对该数字证书引用指令所指定的数字证书(即用户为该SSL策略引用的数字证书)进行解析,从而可以获取该数字证书中的域名信息。
后续,服务端在获取到上述数字证书中的域名信息后,可以对该域名信息和上述SSL策略进行对应保存。
具体地,服务端可以将该域名信息直接整合至该SSL策略中,并对整合后的、包含该域名信息的SSL策略进行保存,从而可以实现对该数字证书中的域名信息和该SSL策略的对应保存。
或者,服务端在对该域名信息和该SSL策略进行保存的同时,还可以直接保存该域名信息与该SSL策略的对应关系,从而可以实现对该数字证书中的域名信息和该SSL策略的对应保存。
步骤103:在接收到客户端发送的握手请求时,检测所述握手请求是否携带主机信息。
步骤104:如果所述握手请求携带主机信息,则判断是否保存有与所述主机信息匹配的域名信息。
步骤105:如果保存有与所述主机信息匹配的域名信息,则基于与所述主机信息匹配的域名信息对应的SSL策略,与所述客户端建立连接。
在本实施例中,服务端在接收到客户端发送的握手请求(即Client Hello报文)时,可以首先检测该握手请求是否携带主机(host)信息。
如果该握手请求携带主机信息,则服务端可以进一步地判断是否保存有与该握手请求携带的主机信息匹配的域名信息。
基于上述判断结果,如果保存有与该握手请求携带的主机信息匹配的域名信息,则服务端可以基于与该握手请求携带的主机信息匹配的域名信息所对应的SSL策略,与发送该握手请求的客户端建立连接。在实际应用中,服务端可以根据该SSL策略,以及该SSL策略所引用的数字证书,与发送该握手请求的客户端建立连接。
需要说明的是,用户可以为每条SSL策略配置不同的数字证书,即服务端针对不同的SSL策略引用的是不同的数字证书。这样,与上述握手请求携带的主机信息匹配的域名信息所对应的SSL策略最多仅有一条,即服务端可以直接基于与该握手请求携带的主机信息匹配的域名信息所对应的SSL策略,与发送该握手请求的客户端建立连接。在另一个例子中,用户也可以为不同的SSL策略配置相同的数字证书,即与上述握手请求携带的主机信息匹配的域名信息所对应的SSL策略可能有多条。在这种情况下,服务端可以选择基于在时间上最先匹配到的域名信息所对应的SSL策略,与发送该握手请求的客户端建立连接。
具体地,若在前述步骤102中,服务端将域名信息整合至SSL策略中进行保存,则此时服务端可以将该握手请求携带的主机信息与保存的各条SSL策略中的域名信息进行匹配。如果保存有与该握手请求携带的主机信息匹配的域名信息,则服务端可以基于包含与该握手请求携带的主机信息匹配的域名信息的SSL策略,与发送该握手请求的客户端建立连接。
另一方面,若在前述步骤102中,服务端保存的是域名信息与SSL策略的对应关系,则此时服务端可以将该握手请求携带的主机信息直接与保存的各个域名信息进行匹配。如果保存有与该握手请求携带的主机信息匹配的域名信息,则服务端可以先根据域名信息与SSL策略的对应关系,获取与该握手请求携带的主机信息匹配的域名信息所对应的SSL策略,再基于该SSL策略,与发送该握手请求的客户端建立连接。
在实际应用中,客户端发送的握手请求携带的主机信息通常即为域名信息。在这种情况下,在前述步骤104中,服务端可以直接判断是否保存有与上述握手请求携带的主机信息相同的域名信息。如果保存有与该握手请求携带的主机信息相同的域名信息,则服务端可以确定保存有与该握手请求携带的主机信息匹配的域名信息,从而可以继续执行上述步骤105。
在一个可选的实施例中,基于前述步骤103中的判断结果,如果上述握手请求未携带主机信息,则服务端可以基于保存的默认SSL策略,与发送该握手请求的客户端建立连接。
在另一个可选的实施例中,基于前述步骤104中的判断结果,如果未保存有与上述握手请求携带的主机信息匹配的域名信息,则服务端也可以基于保存的默认SSL策略,与发送该握手请求的客户端建立连接。
需要说明的是,上述默认SSL策略可以由用户在这多条SSL策略中指定,也可以由服务端根据预设的选取算法,从这多条SSL策略中选取。举例来说,服务端可以将最先保存的SSL策略确定为默认SSL策略;或者,服务端可以在完成所有SSL策略的保存后,随机选取一条SSL策略确定为默认SSL策略。当然,若用户仅配置了一条SSL策略,则服务端可以直接将该条SSL策略确定为默认SSL策略。
由上述实施例可见,服务端可以预先对保存的数字证书进行解析,以获取该数字证书中的域名信息,并对该域名信息和引用该数字证书的SSL策略进行对应保存。后续服务端在接收到客户端发送的握手请求时,可以直接将该握手请求携带的主机信息与保存的域名信息进行匹配,并在保存有匹配的域名信息时,基于该域名信息对应的SSL策略与该客户端建立连接。与相关技术相比,本申请技术方案中服务端无需在每次接收到客户端发送的握手请求时,都利用标准的数字证书结构规范,对大量的数字证书进行解析,而仅需将该握手请求携带的主机信息与预先从数字证书中获取域名信息进行匹配,以确定本次通信所使用的SSL策略,这样可以减少消耗的CPU资源,从而可以提高服务端的CPU性能。
请参考图2,为本申请一示例性实施例示出的另一种连接建立方法的流程图。该方法可以应用于服务端,包括如下步骤:
步骤201:在检测到针对预设的SSL策略的数字证书引用指令时,对所述数字证书引用指令指定的数字证书进行解析,以获取所述数字证书中的域名信息。
步骤202:对所述数字证书中的域名信息和所述SSL策略进行对应保存。
步骤203:在接收到客户端发送的握手请求时,检测所述握手请求是否携带主机信息。如果是,则执行步骤204;否则,执行步骤206。
步骤204:判断是否保存有与所述主机信息匹配的域名信息。如果是,则执行步骤205;否则,执行步骤206。
步骤205:基于与所述主机信息匹配的域名信息对应的SSL策略,与所述客户端建立连接。
步骤206:基于保存的默认SSL策略,与所述客户端建立连接。
在本实施例中,各步骤的具体实现方法可以参考图1所示的实施例中的描述,本申请在此不再赘述。
与前述连接建立方法的实施例相对应,本申请还提供了连接建立装置的实施例。
本申请连接建立装置的实施例可以应用在服务端上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本申请连接建立装置所在服务端的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的服务端通常根据该连接建立的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图4,为本申请一示例性实施例示出的一种连接建立装置的框图。该装置400可以应用于图3所示的服务端,包括:
解析单元401,用于在检测到针对预设的SSL策略的数字证书引用指令时,对所述数字证书引用指令指定的数字证书进行解析,以获取所述数字证书中的域名信息;
保存单元402,用于对所述数字证书中的域名信息和所述SSL策略进行对应保存;
检测单元403,用于在接收到客户端发送的握手请求时,检测所述握手请求是否携带主机信息;
判断单元404,用于当所述握手请求携带主机信息时,判断是否保存有与所述主机信息匹配的域名信息;
第一建立单元405,用于当保存有与所述主机信息匹配的域名信息时,基于与所述主机信息匹配的域名信息对应的SSL策略,与所述客户端建立连接。
在一个可选的实施例中,所述保存单元402可以包括:
第一保存子单元4021,用于将所述数字证书中的域名信息整合至所述SSL策略中进行保存;或者
第二保存子单元4022,用于保存所述数字证书中的域名信息与所述SSL策略的对应关系。
在另一个可选的实施例中,所述主机信息为域名信息;
所述判断单元404可以包括:
判断子单元4041,用于判断是否保存有与所述主机信息相同的域名信息;
确定子单元4042,用于当保存有与所述主机信息相同的域名信息时,确定保存有与所述主机信息匹配的域名信息。
在另一个可选的实施例中,所述装置400还可以包括:
第二建立单元406,用于当所述握手请求未携带主机信息时,基于保存的默认SSL策略,与所述客户端建立连接。
在另一个可选的实施例中,所述装置400还可以包括:
第三建立单元407,用于当未保存有与所述主机信息匹配的域名信息时,基于保存的默认SSL策略,与所述客户端建立连接。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种连接建立方法,其特征在于,所述方法应用于服务端,所述方法包括:
在检测到针对预设的SSL策略的数字证书引用指令时,对所述数字证书引用指令指定的数字证书进行解析,以获取所述数字证书中的域名信息;
对所述数字证书中的域名信息和所述SSL策略进行对应保存;
在接收到客户端发送的握手请求时,检测所述握手请求是否携带主机信息;
如果所述握手请求携带主机信息,则判断是否保存有与所述主机信息匹配的域名信息;
如果保存有与所述主机信息匹配的域名信息,则基于与所述主机信息匹配的域名信息对应的SSL策略,与所述客户端建立连接。
2.根据权利要求1所述的方法,其特征在于,所述对所述数字证书中的域名信息和所述SSL策略进行对应保存,包括:
将所述数字证书中的域名信息整合至所述SSL策略中进行保存;或者
保存所述数字证书中的域名信息与所述SSL策略的对应关系。
3.根据权利要求1所述的方法,其特征在于,所述主机信息为域名信息;
所述判断是否保存有与所述主机信息匹配的域名信息,包括:
判断是否保存有与所述主机信息相同的域名信息;
如果保存有与所述主机信息相同的域名信息,则确定保存有与所述主机信息匹配的域名信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述握手请求未携带主机信息,则基于保存的默认SSL策略,与所述客户端建立连接。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果未保存有与所述主机信息匹配的域名信息,则基于保存的默认SSL策略,与所述客户端建立连接。
6.一种连接建立装置,其特征在于,所述装置应用于服务端,所述装置包括:
解析单元,用于在检测到针对预设的SSL策略的数字证书引用指令时,对所述数字证书引用指令指定的数字证书进行解析,以获取所述数字证书中的域名信息;
保存单元,用于对所述数字证书中的域名信息和所述SSL策略进行对应保存;
检测单元,用于在接收到客户端发送的握手请求时,检测所述握手请求是否携带主机信息;
判断单元,用于当所述握手请求携带主机信息时,判断是否保存有与所述主机信息匹配的域名信息;
第一建立单元,用于当保存有与所述主机信息匹配的域名信息时,基于与所述主机信息匹配的域名信息对应的SSL策略,与所述客户端建立连接。
7.根据权利要求6所述的装置,其特征在于,所述保存单元包括:
第一保存子单元,用于将所述数字证书中的域名信息整合至所述SSL策略中进行保存;或者
第二保存子单元,用于保存所述数字证书中的域名信息与所述SSL策略的对应关系。
8.根据权利要求6所述的装置,其特征在于,所述主机信息为域名信息;
所述判断单元包括:
判断子单元,用于判断是否保存有与所述主机信息相同的域名信息;
确定子单元,用于当保存有与所述主机信息相同的域名信息时,确定保存有与所述主机信息匹配的域名信息。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二建立单元,用于当所述握手请求未携带主机信息时,基于保存的默认SSL策略,与所述客户端建立连接。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第三建立单元,用于当未保存有与所述主机信息匹配的域名信息时,基于保存的默认SSL策略,与所述客户端建立连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711441735.8A CN108156160B (zh) | 2017-12-27 | 2017-12-27 | 连接建立方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711441735.8A CN108156160B (zh) | 2017-12-27 | 2017-12-27 | 连接建立方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108156160A true CN108156160A (zh) | 2018-06-12 |
CN108156160B CN108156160B (zh) | 2021-05-28 |
Family
ID=62463109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711441735.8A Active CN108156160B (zh) | 2017-12-27 | 2017-12-27 | 连接建立方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108156160B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109413196A (zh) * | 2018-11-13 | 2019-03-01 | 四川长虹电器股份有限公司 | 一种智能匹配https访问证书的方法 |
CN110198297A (zh) * | 2018-10-08 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 流量数据监控方法、装置、电子设备及计算机可读介质 |
CN110830460A (zh) * | 2019-10-25 | 2020-02-21 | 香港乐蜜有限公司 | 一种连接建立方法、装置、电子设备及存储介质 |
CN112134889A (zh) * | 2020-09-23 | 2020-12-25 | 北京天融信网络安全技术有限公司 | 一种基于ssl的通信方法、装置及系统 |
CN114095415A (zh) * | 2021-11-26 | 2022-02-25 | 山石网科通信技术股份有限公司 | 路由确定方法、装置、网关设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100023756A1 (en) * | 2008-07-23 | 2010-01-28 | Finjan Software, Ltd. | Splitting an ssl connection between gateways |
CN104967590A (zh) * | 2014-09-18 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 一种传输通信消息的方法、装置和系统 |
CN107231241A (zh) * | 2016-03-24 | 2017-10-03 | 中国移动通信有限公司研究院 | 信息处理方法、网关及验证平台 |
CN107241428A (zh) * | 2017-06-30 | 2017-10-10 | 北京百度网讯科技有限公司 | 一种在基于容器的共享虚拟主机中实现https的方法和装置 |
CN107306251A (zh) * | 2016-04-20 | 2017-10-31 | 中国移动通信有限公司研究院 | 一种信息认证方法及网关设备 |
-
2017
- 2017-12-27 CN CN201711441735.8A patent/CN108156160B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100023756A1 (en) * | 2008-07-23 | 2010-01-28 | Finjan Software, Ltd. | Splitting an ssl connection between gateways |
CN104967590A (zh) * | 2014-09-18 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 一种传输通信消息的方法、装置和系统 |
CN107231241A (zh) * | 2016-03-24 | 2017-10-03 | 中国移动通信有限公司研究院 | 信息处理方法、网关及验证平台 |
CN107306251A (zh) * | 2016-04-20 | 2017-10-31 | 中国移动通信有限公司研究院 | 一种信息认证方法及网关设备 |
CN107241428A (zh) * | 2017-06-30 | 2017-10-10 | 北京百度网讯科技有限公司 | 一种在基于容器的共享虚拟主机中实现https的方法和装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110198297A (zh) * | 2018-10-08 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 流量数据监控方法、装置、电子设备及计算机可读介质 |
CN110198297B (zh) * | 2018-10-08 | 2022-02-22 | 腾讯科技(深圳)有限公司 | 流量数据监控方法、装置、电子设备及计算机可读介质 |
CN109413196A (zh) * | 2018-11-13 | 2019-03-01 | 四川长虹电器股份有限公司 | 一种智能匹配https访问证书的方法 |
CN110830460A (zh) * | 2019-10-25 | 2020-02-21 | 香港乐蜜有限公司 | 一种连接建立方法、装置、电子设备及存储介质 |
CN112134889A (zh) * | 2020-09-23 | 2020-12-25 | 北京天融信网络安全技术有限公司 | 一种基于ssl的通信方法、装置及系统 |
CN114095415A (zh) * | 2021-11-26 | 2022-02-25 | 山石网科通信技术股份有限公司 | 路由确定方法、装置、网关设备和存储介质 |
CN114095415B (zh) * | 2021-11-26 | 2024-05-07 | 山石网科通信技术股份有限公司 | 路由确定方法、装置、网关设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108156160B (zh) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108156160A (zh) | 连接建立方法和装置 | |
US10681131B2 (en) | Source network address translation detection and dynamic tunnel creation | |
US11140162B2 (en) | Response method and system in virtual network computing authentication, and proxy server | |
US10027626B2 (en) | Method for providing authoritative application-based routing and an improved application firewall | |
US10893031B2 (en) | Dynamically serving digital certificates based on secure session properties | |
JP6091724B2 (ja) | リンクのヘルスチェック方法および装置 | |
US9300733B2 (en) | System and/or method for client-driven server load distribution | |
US10182126B2 (en) | Multilevel redirection in a virtual desktop infrastructure environment | |
CN110892697B (zh) | 协助api调用处理的加速系统 | |
CN106101007B (zh) | 处理报文的方法及装置 | |
EP3119132B1 (en) | Access port queuing & resource management | |
CN110417632B (zh) | 一种网络通信方法、系统及服务器 | |
CN103051636B (zh) | 一种数据报文的传输方法和设备 | |
US10205590B2 (en) | Methods, systems, and computer readable media for reducing the size of a cryptographic key in a test simulation environment | |
CN113691418A (zh) | 一种隧道探测方法、装置、存储介质及电子设备 | |
WO2009011968A1 (en) | Endpoint discriminator in network transport protocol startup packets | |
WO2015113437A1 (zh) | 基于并行协议栈实例的数据包处理方法和装置 | |
US11178593B2 (en) | Terminal, relay apparatus selection apparatus, communication method, relay apparatus selection method, and program | |
CN110166518B (zh) | 会话信息的传输方法、装置、存储介质及电子装置 | |
CN109361712B (zh) | 一种信息处理方法及信息处理装置 | |
US20200153945A1 (en) | Technique for Transport Protocol Selection and Setup of a Connection Between a Client and a Server | |
CN106060155B (zh) | P2p资源共享的方法及装置 | |
KR20210043498A (ko) | 데이터 스트림의 프로토콜 식별 | |
CN110392057A (zh) | 监测异常流量、加密监测代码的方法及装置 | |
WO2017219667A1 (zh) | Mss的修改方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |