CN109525613A - 一种请求处理系统及方法 - Google Patents

一种请求处理系统及方法 Download PDF

Info

Publication number
CN109525613A
CN109525613A CN201910039546.0A CN201910039546A CN109525613A CN 109525613 A CN109525613 A CN 109525613A CN 201910039546 A CN201910039546 A CN 201910039546A CN 109525613 A CN109525613 A CN 109525613A
Authority
CN
China
Prior art keywords
url link
gateway
specified services
item
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910039546.0A
Other languages
English (en)
Other versions
CN109525613B (zh
Inventor
李小红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Happly Sunshine Interactive Entertainment Media Co Ltd
Original Assignee
Hunan Happly Sunshine Interactive Entertainment Media Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Happly Sunshine Interactive Entertainment Media Co Ltd filed Critical Hunan Happly Sunshine Interactive Entertainment Media Co Ltd
Priority to CN201910039546.0A priority Critical patent/CN109525613B/zh
Publication of CN109525613A publication Critical patent/CN109525613A/zh
Application granted granted Critical
Publication of CN109525613B publication Critical patent/CN109525613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种请求处理系统及方法,该系统包括客户端、网关和不同业务对应的服务端。该系统在客户端配置安全加固规则、在网关配置安全检查规则,客户端针对不同业务对初始URL链接进行安全加固并将新URL链接发送给网关,由网关针对不同业务对新URL链接进行安全检查并将初始URL链接发送给服务端。基于本发明,针对不同业务的安全需要,仅需要配置客户端和网关即可,而无需单独为服务端的端口设置安全措施,具有灵活升级扩展、业务相对透明的优势。

Description

一种请求处理系统及方法
技术领域
本发明涉及信息技术领域,更具体地说,涉及一种请求处理系统及方法。
背景技术
现阶段,各大网站常对外提供一些端口,通过访问该端口即可向相关服务端请求业务。
但是,由于不同业务对安全的需求不同,现有接口安全机制常单独为端口设置安全措施,这就极大降低了扩展的灵活性。
发明内容
有鉴于此,为解决上述问题,本发明提供一种请求处理系统及方法。技术方案如下:
一种请求处理系统,包括:客户端、网关和不同业务对应的服务端;
所述客户端,用于生成针对指定业务的初始统一资源定位符URL链接;调取预先配置的安全加固规则,所述安全加固规则包括不同业务对应的安全项;为所述初始URL链接增加所述指定业务对应的目标安全项得到新URL链接,并将所述新URL链接发送至所述网关;
所述网关,用于调取预先配置的安全检查规则,所述安全检查规则包括不同业务对应的解析方式及合法条件;按照所述指定业务对应的目标解析方式解析所述新URL链接得到所述目标安全项和所述初始URL链接;判断所述目标安全项是否符合所述指定业务对应的目标合法条件;如果所述目标安全项符合所述目标合法条件,将所述初始URL链接发送至所述指定业务对应的目标服务端;
所述目标服务端,用于响应所述初始URL链接。
优选的,所述客户端,还用于:
响应针对所述安全加固规则的第一配置操作;
所述网关,还用于:
响应针对所述安全检查规则的第二配置操作,所述第二配置操作与所述第一配置操作相匹配。
优选的,所述网关,还用于:
如果所述目标安全项不符合所述目标合法条件,向所述客户端发送用于表征拒绝请求的反馈信息。
优选的,所述安全项,包括:
随机数参数、签名参数、鉴权参数、小哈希值参数中的任意一种或多种。
一种请求处理方法,应用于前文任意一项所述请求处理系统中的客户端,所述方法包括:
生成针对指定业务的初始URL链接;
调取预先配置的安全加固规则,所述安全加固规则包括不同业务对应的安全项;
为所述初始URL链接增加所述指定业务对应的目标安全项得到新URL链接,并将所述新URL链接发送至网关,以使所述网关调取预先配置的包括不同业务对应的解析方式及合法条件的安全检查规则,还使所述网关按照所述指定业务对应的目标解析方式解析所述新URL链接得到所述目标安全项和所述初始URL链接,还使所述网关判断所述目标安全项是否符合所述指定业务对应的目标合法条件,并且如果所述目标安全项符合所述目标合法条件,将所述初始URL链接发送至所述指定业务对应的目标服务端,所述初始URL链接是所述目标服务端响应的基础。
优选的,所述方法还包括:
响应针对所述安全加固规则的第一配置操作;所述第一配置操作与所述网关所响应的针对所述安全检查规则的第二配置操作相匹配。
一种请求处理方法,应用于前文任意一项所述请求处理系统中的网关,所述方法包括:
接收客户端发送的新URL链接,其中,所述新URL链接是所述客户端通过调取预先配置的包括不同业务对应的安全项的安全加固规则、为针对指定业务所生成的初始URL链接增加所述指定业务对应的目标安全项所得到的;
调取预先配置的安全检查规则,所述安全检查规则包括不同业务对应的解析方式及合法条件;
按照所述指定业务对应的目标解析方式解析所述新URL链接得到所述目标安全项和所述初始URL链接;判断所述目标安全项是否符合所述指定业务对应的目标合法条件;如果所述目标安全项符合所述目标合法条件,将所述初始URL链接发送至所述指定业务对应的目标服务端,以使所述目标服务端响应所述初始URL链接。
优选的,所述方法还包括:
响应针对所述安全检查规则的第二配置操作,所述第二配置操作与所述客户端所响应的针对所述安全加固规则的第一配置操作相匹配。
优选的,所述方法还包括:
如果所述目标安全项不符合所述目标合法条件,向所述客户端发送用于表征拒绝请求的反馈信息。
一种请求处理方法,应用于前文任意一项所述请求处理系统中的服务端,所述方法包括:
接收网关发送的初始URL链接,其中,所述初始URL链接是所述网关通过调取预先配置的包括不同对应的解析方式及合法条件的安全检查规则、按照指定业务对应的目标解析方式解析客户端所发送的新URL链接所得到、并在目标安全项符合所述指定业务对应的目标合法条件的情况下发送给所述网关的,所述目标安全项是所述网关按照所述目标解析方式解析所述新URL链接得到所述初始URL链接的同时所得到的,所述新URL链接是所述客户端通过调取预先配置的包括不同业务对应的安全项的安全加固规则、为针对所述指定业务所生成的所述初始URL链接增加所述指定业务对应的目标安全项所得到的;
响应所述初始URL链接。
以上本发明提供的请求处理系统及方法,该系统在客户端配置安全加固规则、在网关配置安全检查规则,客户端针对不同业务对初始URL链接进行安全加固并将新URL链接发送给网关,由网关针对不同业务对新URL链接进行安全检查并将初始URL链接发送给服务端。基于本发明,针对不同业务的安全需要,仅需要配置客户端和网关即可,而无需单独为服务端的端口设置安全措施,具有灵活升级扩展、业务相对透明的优势。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的请求处理系统的结构示意图;
图2为本发明实施例提供的请求处理方法的方法流程图;
图3为本发明实施例提供的请求处理方法的另一方法流程图;
图4为本发明实施例提供的请求处理方法的再一方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种请求处理系统,该系统的结构示意图如图1所示,包括客户端10、网关20和不同业务对应的服务端30。
本发明实施例中,客户端10可以装载在智能手机、平板电脑和笔记本电脑等终端上。服务端30为提供某一种或多种业务的电脑系统或者其他类型的网络终端,可以有单台服务器实现,也可以由多台服务器组成的服务器群组实现,。当然,本实施例中的服务端30上仍设置有用于访问的端口,但无需对该端口设置任何安全措施。
客户端10,用于生成针对指定业务的初始统一资源定位符URL链接;调取预先配置的安全加固规则,安全加固规则包括不同业务对应的安全项;为初始URL链接增加指定业务对应的目标安全项得到新URL链接,并将新URL链接发送至网关20。
本实施例中,初始URL链接为客户端10通过响应用户触控操作所生成的用于请求广告业务或者会员业务或者播放业务等的访问请求,该初始URL链接与用户、客户端10所装载的终端以及客户端10版本等相关,本实施例对于初始URL链接的生成方式并不限定。
而安全加固规则为系统管理者预先配置的,其中包含有不同业务对应的用于安全加固的参数,比如为避免中间运营商设备缓存所配置的随机数参数,再比如为避免第三方篡改所配置的签名参数,再比如为避免第三方伪造、用于身份认证的鉴权参数,再比如为避免第三方代理单位时间内发送大量代理请求或者大量刷后端接口所设置的小哈希值参数。本实施例对于安全项的配置并不做限定,管理者可以结合不同业务的需要进行设置。可以理解的是,对于其他未列举的安全项,也在本实施例的保护范围内。
当然,系统管理者在配置安全加固规则时,还可以仅配置不同业务与参数标识之间的对应关系。客户端10在读取安全加固规则时,通过查找指定业务对应的对应关系,来获取目标参数标识所对应的用于安全加固的参数。这就可以减少系统管理者配置的工作量。
而客户端10为初始URL链接增加指定业务对应的目标安全项得到新URL链接的过程中:
以目标安全项为随机数参数为例,客户端10可以基于时间戳生成一随机数,并将该随机数追加至初始URL链接中以此得到新URL链接。
再以目标安全项为签名参数为例,客户端10可以对初始URL链接进行哈希/MD5运算来获得签名,并将该签名追加至初始URL链接中以此得到新URL链接。
再以目标安全项为鉴权参数为例,客户端10可以将用户的账户数据,比如用户名和密码追加至初始URL链接中以此得到新URL链接。
再以目标安全项为小哈希值参数,客户端10可以利用指定的哈希值为初始URL链接计算匹配一参数,以实现初始URL链接与该参数做哈希运算的结果小于指定哈希值,进而将该参数追加至初始URL链接中以此得到新URL链接。
需要说明的是,上述举例中增加安全项的方式均为追加方式,而在实际应用中还可以采用其他增加方式。比如对初始URL链接做修改,具体的,如果目标安全项为加密参数,即可将加密后的初始URL链接作为新URL链接。可以理解的是,对于其他未列举的增加安全项的方式,也在本实施例的保护范围内。
网关20,用于调取预先配置的安全检查规则,安全检查规则包括不同业务对应的解析方式及合法条件;按照指定业务对应的目标解析方式解析新URL链接得到目标安全项和初始URL链接;判断目标安全项是否符合指定业务对应的目标合法条件;如果目标安全项符合目标合法条件,将初始URL链接发送至指定业务对应的目标服务端30。
本实施例中,安全检查规则为系统管理者预先配置的,其中包含有不同业务对应的用于安全检查的参数,而在网关20按照目标解析方式解析新URL链接得到目标安全项和初始URL链接、以及判断目标安全项是否符合指定业务对应的目标合法条件的过程中:
以目标安全项为随机数参数为例,直接从新URL链接中截取追加的随机数,而新URL链接剩余部分即为初始URL链接。此时,如果截取到的随机数在该指定数值范围内,则表示随机数合法。
再以目标安全项为签名参数为例,直接从新URL链接中截取追加的签名,而新URL链接剩余部分即为初始URL链接。此时,如果截取到的签名与对初始URL链接进行哈希/MD5运算所得到的签名一致,则表示签名合法。
再以目标安全项为鉴权参数为例,直接从新URL链接中截取追加的账户数据,而新URL链接剩余部分即为初始URL链接。此时,如果截取到的账户数据为指定账户数据,则表示账户数据合法。
再以目标安全项为小哈希值参数为例,直接从新URL链接中截取追加的参数,而新URL链接剩余部分即为初始URL链接。此时,如果截取到的参数与初始URL链接做哈希运算的结构小于指定哈希值,则表示参数合法。
当然,系统管理者在配置安全检查规则时,还可以仅配置不同业务与参数标识的对应关系。网关20在读取安全检查规则时,通过查找指定业务对应的对应关系,来获取目标参数标识所对应的用于安全检查的参数(解析方式及合法条件)。这就可以减少系统管理者配置的工作量。
需要说明的是,上述举例中解析新URL链接的方式均为截取方式,而在实际应用中,还可以针对增加安全项的方式采用其他解析方式。比如,如果目标安全项为加密参数,则解析新URL链接的方式为采用指定解密参数对新URL链接进行解密,如果解密成功,则表示加密参数合法。可以理解的是,对于其他未列举的解析新URL链接的方式,也在本实施例的保护范围内。
还需要说明的是,如果目标安全项不符合目标合法条件,网关20则直接拒绝该请求。此时为提高用户体验,网关20可以向客户端10发送用于表征拒绝请求的反馈信息,比如,以提示框的形式展示相关文本信息。
此外,在本实施例中,网关20解析新URL链接得到目标安全项和初始URL的过程中,为提高请求处理的效率,可以从新URL链接的指定时序,比如末尾开始,解析到一个目标安全项即判断该目标安全项是否符合对应的目标合法条件;如果符合,则继续解析下一个目标安全项,直到解析完成所有的目标安全项,此时剩余的新URL链接即为初始URL链接;如果不符合,则直接拒绝该请求。
目标服务端30,用于响应初始URL链接。
本实施例中,以初始URL链接针对广告业务为例,目标服务端30通过响应该初始URL链接将对应的广告页面通过网关20反馈至客户端10。
在实际应用中,安全加固规则可以以安全框架代码的形式体现,客户端10通过调用并执行配置的安全框架代码实现为初始URL链接增加指定业务对应的目标安全项得到新URL链接。以下为安全框架代码的示例:
以下为调用安全框架代码的代码示例:
在其他一些实施例中,为提高安全配置的灵活性,客户端10,还用于:
响应针对安全加固规则的第一配置操作;
网关20,还用于:
响应针对安全检查规则的第二配置操作,第二配置操作与第一配置操作相匹配。
本实施例中,第一配置操作可以为新建、删除、增加和修改操作中的任意一个或多个。而为实现安全加固与安全检查的匹配性,第二配置操作与第一配置操作相对应,比如第一配置操作为“将业务1的安全项由随机数参数修改为签名参数”,则此时第二配置操作为“将业务1的合法条件修改由随机数验证修改为签名验证”。
本发明实施例提供的请求处理系统,该系统在客户端配置安全加固规则、在网关配置安全检查规则,客户端针对不同业务对初始URL链接进行安全加固并将新URL链接发送给网关,由网关针对不同业务对新URL链接进行安全检查并将初始URL链接发送给服务端。基于本发明,针对不同业务的安全需要,仅需要配置客户端和网关即可,而无需单独为服务端的端口设置安全措施,具有灵活升级扩展、业务相对透明的优势。
基于上述实施例提供的请求处理系统,本发明实施例则对应提供一种请求处理方法,该方法应用于请求处理系统中的客户端,方法流程图如图2所示,包括如下步骤:
S101,生成针对指定业务的初始URL链接。
S102,调取预先配置的安全加固规则,安全加固规则包括不同业务对应的安全项。
S103,为初始URL链接增加指定业务对应的目标安全项得到新URL链接,并将新URL链接发送至网关,以使网关调取预先配置的包括不同业务对应的解析方式及合法条件的安全检查规则,还使网关按照指定业务对应的目标解析方式解析新URL链接得到目标安全项和初始URL链接,还使网关判断目标安全项是否符合指定业务对应的目标合法条件,并且如果目标安全项符合目标合法条件,将初始URL链接发送至指定业务对应的目标服务端,初始URL链接是目标服务端响应的基础。
在其他一些实施例中,为提高安全配置的灵活性,在图2所示出请求处理方法的基础上,还包括如下步骤:
响应针对安全加固规则的第一配置操作;第一配置操作与网关所响应的针对安全检查规则的第二配置操作相匹配。
本发明实施例提供的请求处理方法,可以满足不同业务的安全需要,具有灵活升级扩展、业务相对透明的优势。
基于上述实施例提供的请求处理系统,本发明实施例则对应提供一种请求处理方法,该方法应用于请求处理系统中的网关,方法流程图如图3所示,包括如下步骤:
S201,接收客户端发送的新URL链接,其中,新URL链接是客户端通过调取预先配置的包括不同业务对应的安全项的安全加固规则、为针对指定业务所生成的初始URL链接增加指定业务对应的目标安全项所得到的。
S202,调取预先配置的安全检查规则,安全检查规则包括不同业务对应的解析方式及合法条件。
S203,按照指定业务对应的目标解析方式解析新URL链接得到目标安全项和初始URL链接;判断目标安全项是否符合指定业务对应的目标合法条件;如果目标安全项符合目标合法条件,将初始URL链接发送至指定业务对应的目标服务端,以使目标服务端响应初始URL链接。
在其他一些实施例中,为提高安全配置的灵活性,在图3所示出请求处理方法的基础上,还包括如下步骤:
响应针对安全检查规则的第二配置操作,第二配置操作与客户端所响应的针对安全加固规则的第一配置操作相匹配。
在其他一些实施例中,为提高用户体验,在图3所示出请求处理方法的基础上,还包括如下步骤:
如果目标安全项不符合目标合法条件,向客户端发送用于表征拒绝请求的反馈信息。
本发明实施例提供的请求处理方法,可以满足不同业务的安全需要,具有灵活升级扩展、业务相对透明的优势。
基于上述实施例提供的请求处理系统,本发明实施例则对应提供一种请求处理方法,该方法应用于请求处理系统中的服务端,方法流程图如图4所示,包括如下步骤:
S301,接收网关发送的初始URL链接,其中,初始URL链接是网关通过调取预先配置的包括不同对应的解析方式及合法条件的安全检查规则、按照指定业务对应的目标解析方式解析客户端所发送的新URL链接所得到、并在目标安全项符合指定业务对应的目标合法条件的情况下发送给网关的,目标安全项是网关按照目标解析方式解析新URL链接得到初始URL链接的同时所得到的,新URL链接是客户端通过调取预先配置的包括不同业务对应的安全项的安全加固规则、为针对指定业务所生成的初始URL链接增加指定业务对应的目标安全项所得到的。
S302,响应初始URL链接。
本发明实施例提供的请求处理方法,可以满足不同业务的安全需要,具有灵活升级扩展、业务相对透明的优势。
以上对本发明所提供的一种请求处理系统及方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备所固有的要素,或者是还包括为这些过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种请求处理系统,其特征在于,包括:客户端、网关和不同业务对应的服务端;
所述客户端,用于生成针对指定业务的初始统一资源定位符URL链接;调取预先配置的安全加固规则,所述安全加固规则包括不同业务对应的安全项;为所述初始URL链接增加所述指定业务对应的目标安全项得到新URL链接,并将所述新URL链接发送至所述网关;
所述网关,用于调取预先配置的安全检查规则,所述安全检查规则包括不同业务对应的解析方式及合法条件;按照所述指定业务对应的目标解析方式解析所述新URL链接得到所述目标安全项和所述初始URL链接;判断所述目标安全项是否符合所述指定业务对应的目标合法条件;如果所述目标安全项符合所述目标合法条件,将所述初始URL链接发送至所述指定业务对应的目标服务端;
所述目标服务端,用于响应所述初始URL链接。
2.根据权利要求1所述的系统,其特征在于,所述客户端,还用于:
响应针对所述安全加固规则的第一配置操作;
所述网关,还用于:
响应针对所述安全检查规则的第二配置操作,所述第二配置操作与所述第一配置操作相匹配。
3.根据权利要求1所述的系统,其特征在于,所述网关,还用于:
如果所述目标安全项不符合所述目标合法条件,向所述客户端发送用于表征拒绝请求的反馈信息。
4.根据权利要求1所述的系统,其特征在于,所述安全项,包括:
随机数参数、签名参数、鉴权参数、小哈希值参数中的任意一种或多种。
5.一种请求处理方法,其特征在于,应用于权利要求1~4任意一项所述请求处理系统中的客户端,所述方法包括:
生成针对指定业务的初始URL链接;
调取预先配置的安全加固规则,所述安全加固规则包括不同业务对应的安全项;
为所述初始URL链接增加所述指定业务对应的目标安全项得到新URL链接,并将所述新URL链接发送至网关,以使所述网关调取预先配置的包括不同业务对应的解析方式及合法条件的安全检查规则,还使所述网关按照所述指定业务对应的目标解析方式解析所述新URL链接得到所述目标安全项和所述初始URL链接,还使所述网关判断所述目标安全项是否符合所述指定业务对应的目标合法条件,并且如果所述目标安全项符合所述目标合法条件,将所述初始URL链接发送至所述指定业务对应的目标服务端,所述初始URL链接是所述目标服务端响应的基础。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
响应针对所述安全加固规则的第一配置操作;所述第一配置操作与所述网关所响应的针对所述安全检查规则的第二配置操作相匹配。
7.一种请求处理方法,其特征在于,应用于权利要求1~4任意一项所述请求处理系统中的网关,所述方法包括:
接收客户端发送的新URL链接,其中,所述新URL链接是所述客户端通过调取预先配置的包括不同业务对应的安全项的安全加固规则、为针对指定业务所生成的初始URL链接增加所述指定业务对应的目标安全项所得到的;
调取预先配置的安全检查规则,所述安全检查规则包括不同业务对应的解析方式及合法条件;
按照所述指定业务对应的目标解析方式解析所述新URL链接得到所述目标安全项和所述初始URL链接;判断所述目标安全项是否符合所述指定业务对应的目标合法条件;如果所述目标安全项符合所述目标合法条件,将所述初始URL链接发送至所述指定业务对应的目标服务端,以使所述目标服务端响应所述初始URL链接。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
响应针对所述安全检查规则的第二配置操作,所述第二配置操作与所述客户端所响应的针对所述安全加固规则的第一配置操作相匹配。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
如果所述目标安全项不符合所述目标合法条件,向所述客户端发送用于表征拒绝请求的反馈信息。
10.一种请求处理方法,其特征在于,应用于权利要求1~4任意一项所述请求处理系统中的服务端,所述方法包括:
接收网关发送的初始URL链接,其中,所述初始URL链接是所述网关通过调取预先配置的包括不同对应的解析方式及合法条件的安全检查规则、按照指定业务对应的目标解析方式解析客户端所发送的新URL链接所得到、并在目标安全项符合所述指定业务对应的目标合法条件的情况下发送给所述网关的,所述目标安全项是所述网关按照所述目标解析方式解析所述新URL链接得到所述初始URL链接的同时所得到的,所述新URL链接是所述客户端通过调取预先配置的包括不同业务对应的安全项的安全加固规则、为针对所述指定业务所生成的所述初始URL链接增加所述指定业务对应的目标安全项所得到的;
响应所述初始URL链接。
CN201910039546.0A 2019-01-16 2019-01-16 一种请求处理系统及方法 Active CN109525613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910039546.0A CN109525613B (zh) 2019-01-16 2019-01-16 一种请求处理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910039546.0A CN109525613B (zh) 2019-01-16 2019-01-16 一种请求处理系统及方法

Publications (2)

Publication Number Publication Date
CN109525613A true CN109525613A (zh) 2019-03-26
CN109525613B CN109525613B (zh) 2021-11-09

Family

ID=65798994

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910039546.0A Active CN109525613B (zh) 2019-01-16 2019-01-16 一种请求处理系统及方法

Country Status (1)

Country Link
CN (1) CN109525613B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110032895A (zh) * 2019-04-22 2019-07-19 湖南快乐阳光互动娱乐传媒有限公司 请求处理方法、处理装置以及请求验证方法、验证装置
CN114866320A (zh) * 2022-05-06 2022-08-05 中国银行股份有限公司 一种url参数防篡改的方法、装置、设备及存储介质

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744504A (zh) * 2004-08-31 2006-03-08 国际商业机器公司 用于服务资源定位符的请求的方法
CN101111053A (zh) * 2006-07-18 2008-01-23 中兴通讯股份有限公司 移动网络中防御网络攻击的系统和方法
US7617531B1 (en) * 2004-02-18 2009-11-10 Citrix Systems, Inc. Inferencing data types of message components
CN102055764A (zh) * 2010-12-30 2011-05-11 北京握奇数据系统有限公司 一种对业务系统的访问操作进行监控的方法及装置
CN102394885A (zh) * 2011-11-09 2012-03-28 中国人民解放军信息工程大学 基于数据流的信息分类防护自动化核查方法
CN103067409A (zh) * 2013-01-21 2013-04-24 中国科学院信息工程研究所 一种web盗链防护方法及其网关系统
US20130117816A1 (en) * 2011-11-09 2013-05-09 Cerner Innovation, Inc. Accessing multiple client domains using a single application
US20140090013A1 (en) * 2005-11-22 2014-03-27 Fortinet, Inc. Policy-based content filtering
CN104486292A (zh) * 2014-11-24 2015-04-01 东软集团股份有限公司 一种企业资源安全访问的控制方法、装置及系统
WO2015134554A1 (en) * 2014-03-07 2015-09-11 Microsoft Technology Licensing, Llc Automatic detection of authentication methods by a gateway
CN104935568A (zh) * 2015-04-20 2015-09-23 成都康赛信息技术有限公司 一种面向云平台接口鉴权签名方法
CN106850231A (zh) * 2017-02-22 2017-06-13 济南浪潮高新科技投资发展有限公司 一种保护接口安全的方法、服务端及系统、一种客户端
CN107135073A (zh) * 2016-02-26 2017-09-05 北京京东尚科信息技术有限公司 接口调用方法和装置
CN107135206A (zh) * 2017-04-18 2017-09-05 北京思特奇信息技术股份有限公司 一种互联网环境下接口调用的安全防范方法和系统
CN107896145A (zh) * 2017-11-10 2018-04-10 郑州云海信息技术有限公司 一种接口调用防注入方法和系统
CN107911336A (zh) * 2017-10-09 2018-04-13 西安交大捷普网络科技有限公司 一种web盗链防护方法
CN108234653A (zh) * 2018-01-03 2018-06-29 马上消费金融股份有限公司 一种处理业务请求的方法及装置
US20180295134A1 (en) * 2017-04-07 2018-10-11 Citrix Systems, Inc. Systems and methods for securely and transparently proxying saas applications through a cloud-hosted or on-premise network gateway for enhanced security and visibility
CN108833369A (zh) * 2018-05-28 2018-11-16 郑州云海信息技术有限公司 一种访问文件系统的方法、装置及设备
CN108901022A (zh) * 2018-06-28 2018-11-27 深圳云之家网络有限公司 一种微服务统一鉴权方法及网关
CN109033844A (zh) * 2018-09-10 2018-12-18 四川长虹电器股份有限公司 基于端口识别的自动化漏洞探测系统及方法

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7617531B1 (en) * 2004-02-18 2009-11-10 Citrix Systems, Inc. Inferencing data types of message components
CN1744504A (zh) * 2004-08-31 2006-03-08 国际商业机器公司 用于服务资源定位符的请求的方法
US20140090013A1 (en) * 2005-11-22 2014-03-27 Fortinet, Inc. Policy-based content filtering
CN101111053A (zh) * 2006-07-18 2008-01-23 中兴通讯股份有限公司 移动网络中防御网络攻击的系统和方法
CN102055764A (zh) * 2010-12-30 2011-05-11 北京握奇数据系统有限公司 一种对业务系统的访问操作进行监控的方法及装置
CN102394885A (zh) * 2011-11-09 2012-03-28 中国人民解放军信息工程大学 基于数据流的信息分类防护自动化核查方法
US20130117816A1 (en) * 2011-11-09 2013-05-09 Cerner Innovation, Inc. Accessing multiple client domains using a single application
CN103067409A (zh) * 2013-01-21 2013-04-24 中国科学院信息工程研究所 一种web盗链防护方法及其网关系统
WO2015134554A1 (en) * 2014-03-07 2015-09-11 Microsoft Technology Licensing, Llc Automatic detection of authentication methods by a gateway
CN104486292A (zh) * 2014-11-24 2015-04-01 东软集团股份有限公司 一种企业资源安全访问的控制方法、装置及系统
CN104935568A (zh) * 2015-04-20 2015-09-23 成都康赛信息技术有限公司 一种面向云平台接口鉴权签名方法
CN107135073A (zh) * 2016-02-26 2017-09-05 北京京东尚科信息技术有限公司 接口调用方法和装置
CN106850231A (zh) * 2017-02-22 2017-06-13 济南浪潮高新科技投资发展有限公司 一种保护接口安全的方法、服务端及系统、一种客户端
US20180295134A1 (en) * 2017-04-07 2018-10-11 Citrix Systems, Inc. Systems and methods for securely and transparently proxying saas applications through a cloud-hosted or on-premise network gateway for enhanced security and visibility
CN107135206A (zh) * 2017-04-18 2017-09-05 北京思特奇信息技术股份有限公司 一种互联网环境下接口调用的安全防范方法和系统
CN107911336A (zh) * 2017-10-09 2018-04-13 西安交大捷普网络科技有限公司 一种web盗链防护方法
CN107896145A (zh) * 2017-11-10 2018-04-10 郑州云海信息技术有限公司 一种接口调用防注入方法和系统
CN108234653A (zh) * 2018-01-03 2018-06-29 马上消费金融股份有限公司 一种处理业务请求的方法及装置
CN108833369A (zh) * 2018-05-28 2018-11-16 郑州云海信息技术有限公司 一种访问文件系统的方法、装置及设备
CN108901022A (zh) * 2018-06-28 2018-11-27 深圳云之家网络有限公司 一种微服务统一鉴权方法及网关
CN109033844A (zh) * 2018-09-10 2018-12-18 四川长虹电器股份有限公司 基于端口识别的自动化漏洞探测系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110032895A (zh) * 2019-04-22 2019-07-19 湖南快乐阳光互动娱乐传媒有限公司 请求处理方法、处理装置以及请求验证方法、验证装置
CN114866320A (zh) * 2022-05-06 2022-08-05 中国银行股份有限公司 一种url参数防篡改的方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN109525613B (zh) 2021-11-09

Similar Documents

Publication Publication Date Title
US8446911B2 (en) System and method for managing communication for component applications
EP1217850B1 (en) Method for permitting debugging and testing of software on an mobile communication device in a secure environment
CN112019493B (zh) 身份认证方法、身份认证装置、计算机设备和介质
US6766353B1 (en) Method for authenticating a JAVA archive (JAR) for portable devices
EP1379045B1 (en) Arrangement and method for protecting end user data
US7853674B2 (en) System and method for provisioning component applications
CN103037312B (zh) 消息推送方法及装置
CN101478396B (zh) 一种基于私有密钥的低相关性的单向跨域身份验证方法及其应用
US7117366B2 (en) Public key based authentication method for transaction delegation in service-based computing environments
CN106209726B (zh) 一种移动应用单点登录方法及装置
CN106603311A (zh) Ota升级方法、客户端、服务器和系统
US20030069967A1 (en) Shared authorization data authentication method for transaction delegation in service-based computing environments
CN104954386B (zh) 一种网络反劫持方法及装置
US20040186912A1 (en) Method and system for transparently supporting digital signatures associated with web transactions
US20100077467A1 (en) Authentication service for seamless application operation
CN105025041A (zh) 文件上传的方法、装置和系统
WO2007110951A1 (ja) ユーザ確認装置、方法及びプログラム
CN103561040A (zh) 一种文件下载方法及系统
US20110289575A1 (en) Directory authentication method for policy driven web filtering
JP3593979B2 (ja) 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法
WO2010149222A1 (en) Attribute management
CN105634743A (zh) 用于开放接口调用的认证方法
KR102179792B1 (ko) 웹 브라우저 기반 스크래핑 시스템 및 방법
CN110839004A (zh) 访问认证的方法和装置
CN110032895A (zh) 请求处理方法、处理装置以及请求验证方法、验证装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant