CN109657170B - 网页加载方法、装置、计算机设备及存储介质 - Google Patents
网页加载方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN109657170B CN109657170B CN201811207785.4A CN201811207785A CN109657170B CN 109657170 B CN109657170 B CN 109657170B CN 201811207785 A CN201811207785 A CN 201811207785A CN 109657170 B CN109657170 B CN 109657170B
- Authority
- CN
- China
- Prior art keywords
- link address
- certificate
- verification
- white list
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供了一种网页加载方法、装置、计算机设备及存储介质。该方法包括:若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址;若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件;根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。实施本发明实施例,可实现对未通过证书验证的网页内容进行加载,有利于提升用户体验感。
Description
技术领域
本发明涉及计算机数据处理领域,尤其涉及一种网页加载方法、装置、计算机设备及计算机可读存储介质。
背景技术
iOS系统是由美国苹果公司开发的应用于手机和平板电脑的移动操作系统,WebView控件是iOS系统的一个最常用的控件,可称为内置的浏览器控件,通过WebView控件,可浏览网页、打开文档等。在基于iOS系统开发的应用程序中,通常需要调用大量的外链网页,若外链网页未经过Https(Hyper Text Transfer Protocol over Secure SocketLayer,安全套接字层超文本传输协议)验证,则会导致网页无法加载,进而出现显示页面出现白屏现象,影响用户体验。
发明内容
本发明实施例提供了一种网页加载方法、装置、计算机设备及存储介质,旨在解决因网页未通过证书验证而无法加载的问题。
第一方面,本发明实施例提供了一种网页加载方法,其包括:若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址;若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件;根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。
第二方面,本发明实施例提供了一种网页加载装置,其包括:
获取单元,用于若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;
第一判断单元,用于判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址;
第二判断单元,用于若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;
第一生成单元,用于若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件;
加载单元,用于根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。
第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现上述网页加载方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述网页加载方法。
本发明实施例提供一种网页加载方法、装置、计算机设备及计算机可读存储介质。该方法包括:若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址;若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件;根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。实施本发明实施例,可实现对未通过证书验证的网页内容进行加载,防止出现网页白屏现象,有利于提升用户体验感。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种网页加载方法的流程示意图;
图2为本发明一实施例提供的一种网页加载方法的流程示意图;
图3为本发明一实施例提供的一种网页加载方法的流程示意图;
图4为本发明一实施例提供的一种网页加载方法的流程示意图;
图5为本发明一实施例提供的一种网页加载方法的流程示意图;
图6为本发明一实施例提供的一种网页加载装置的示意性框图;
图7为本发明一实施例提供的一种网页加载装置的另一示意性框图;
图8为本发明一实施例提供的一种网页加载装置的另一示意性框图;
图9为本发明一实施例提供的一种网页加载装置的另一示意性框图;
图10为本发明一实施例提供的一种网页加载装置的另一示意性框图;
图11为本发明一实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
本发明实施例所提供的网页加载方法可应用于台式电脑、平板电脑、手提电脑等终端。
请参照图1,其为本发明一实施例提供的一种网页加载方法的流程示意图。所述网页加载方法包括但不限于步骤S110-S150。
S110,若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址。
具体地,若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址。所述链接地址为用户当前所输入的或者所触发的链接地址,例如,用户当前所点击链接地址,或用户当前在地址栏输入链接地址等。链接地址包括HTTPS链接地址以及HTTP链接地址。HTTPS链接地址是一种以HTTPS开头的链接地址,如“https://aaa.cn”等;HTTP链接地址是一种以HTTP开头的链接地址,如“http://bbb.cn”等。
S120,判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址。
具体地,该预设的白名单配置表可以通过以JSON文件的形式储存于服务器中。已通过验证的链接地址是指已通过HTTPS(Hyper Text Transfer Protocolover SecureSocket Layer,安全套接字层超文本传输协议)协议验证的链接地址。
其中,HTTPS协议提供了身份验证与加密通信方法,广泛用于互联网上安全敏感的通讯连接中。HTTPS协议基于HTTP协议以及SSL(Secure Sockets Layer安全套接层)通道,对传送的信息自动加密并以加密的形式传送信息。
HTTP协议是一个属于应用层的面向对象的协议,具有简捷、快速等优点,适用于分布式超媒体信息系统。但HTTP协议本身不具有加密、身份验证的功能,即HTTP协议是以明文的形式传送信息。SSL(Secure Sockets Layer,安全套接层)通道可提供的服务包括:验证用户和服务器,确保数据发送到正确的客户端和服务器;对数据进行加密处理以防止数据中途被窃取;维护数据的完整性,确保数据在传输过程中不被改变。
具体地,预设的白名单配置表中已通过证书验证的链接地址可通过人工对已通过验证的链接地址进行审核并进行收录;又或者根据通讯连接过程中的链接地址的验证状态进行自动收录。
通过将所述链接地址与所述预设的白名单配置表中的链接地址逐一进行比对。若预设的白名单配置表中存在与链接地址相同的链接地址,则确定链接地址存在于所述预设的白名单配置表中;若预设的白名单配置表中不存在与链接地址相同的链接地址,则确定链接地址不存在于所述预设的白名单配置表中。
S130,若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证。
其中,若链接地址存在于所述预设的白名单配置表中,表明链接地址已经通过证书验证,则可直接对链接地址进行验证,进而加载链接地址对应的网页内容。
若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证。
在一实施例中,如图2所示,所述步骤S130可包括步骤S131-S133。
S131,判断是否存在与所述链接地址对应的数字证书。
具体地,采用HTTPS协议的服务器中存储有一套数字证书,服务器接收到链接地址所产生的访问请求后,向客户端返回存储于服务器中数字证书。若链接地址所产生的访问请求发送至服务器后,能够接收到从服务器返回的数字证书,则确定存在与所述链接地址对应的数字证书。
其中,数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在互联网上验证通信实体身份的方式。服务器的数字证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。数字证书由证书颁发中心(Certificate Authority,CA)发行。数字证书可以包含如下信息:服务器从浏览器发来的加密规则中选择的一组加解密算法及HASH算法、公钥、证书颁发中心的信息(例如证书颁发中心的标识)、数字证书路径以及数字证书的属性信息等等。
S132,若存在与所述链接地址对应的数字证书,判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心。
具体地,若存在与所述链接地址对应的数字证书,即客户端接收到服务器返回的数字证书后,可在客户端中查询该数字证书对应的根证书,以判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心。
其中,数字证书对应的根证书存储于客户端的操作系统中的证书管理中心,证书管理中心用于存储以及管理数字证书。通过该证书管理中心对所述数字证书对应的根证书进行查询。例如,在Windows系统中,运行certmgr.msc命令,打开证书管理中心,进而可实现对数字证书对应的根证书的查询。
S133,若不存在与所述链接地址对应的数字证书,或者所述数字证书对应的根证书是不存在于当前客户端的证书管理中心,确定所述链接地址未通过证书验证。
具体地,若所述根证书存在于当前客户端的证书管理中心,确定所述链接地址已经通过证书验证。
S140,若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件。
其中,若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件,如利用OpenSSL工具生成与所述链接地址对应的证书文件。
在一实施例中,如图3所示,所述步骤S140可包括步骤S141-S143。
S141,根据OpenSSL工具生成私钥文件。
其中,OpenSSL是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。
具体地,私钥文件用于对发送至客户端的数据进行加密处理,以及对来自客户端的数据进行解密处理。根据OpenSSL工具生成私钥文件可通过OpenSSL工具以及第一预设指令生成。该第一预设指令可以为:$OpenSSL genrsa-des3-out server.key 2048。其中,“OpenSSL genrsa”用于生成rsa私钥文件,“des3”表示des3算法,“2048”表示2048位强度,“server.key”表示秘钥文件名。
S142,根据所述私钥文件生成证书签名请求。
具体地,根据所述私钥文件生成证书签名请求可通过OpenSSL工具以及第二预设指令生成。该第二预设指令可以为:$OpenSSL req-new-key server.key-out server.csr。其中,“OpenSSL req-new”表示用于根据私钥文件生成证书签名请求;“key server.key”表示生成证书签名请求时需要调用的私钥文件;“out server”表示证书签名请求的保存路径。
S143,根据所述私钥文件以及证书签名请求生成证书文件。
具体地,根据私钥文件以及证书签名请求生成证书文件可通过OpenSSL工具以及第三预设指令生成。该第三预设指令可以为:$OpenSSL x509-req-days 365-inserver.csr-signkey server.key-out server.crt。其中,“OpenSSL x509-req”表示用于生成证书文件;“days 365”表示证书的有效期为365天;“in server.csr”表示生成证书文件时需要调用的证书签名请求;“signkey server.key”表示生成证书文件时需要调用的私钥文件;“out server”表示证书文件的保存路径。
在一实施例中,如图4所示,所述步骤S140之前,还可包括步骤S140a。
S140a,判断所述链接地址是否存在于预设的风险地址库中。
若所述链接地址不存在于预设的风险地址库中,生成与所述链接地址对应的证书文件,也即执行步骤S140。
具体地,该预设的风险地址库用于存储具有风险的链接地址。若所述链接地址存在于预设的风险地址库中,向用户发送提醒信息,并停止对该链接地址的访问操作,以提升网页加载的安全性。
S150,根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。
具体地,根据所述证书文件可实现对链接地址证书验证,防止出现因链接地址未经过验证而导致无法加载等问题,提升了用户体验感。
在一实施例中,如图5所示,所述步骤S130之后,还可包括步骤S130a。
S130a,若所述链接地址已经通过证书验证,将所述链接地址保存至所述预设的白名单配置表中。
具体地,通过将在通讯连接过程中所确定的已经通过证书验证的拦截地址保存至所述预设的白名单配置表中,以实现对预设的白名单配置表的自动收录,节省人工成本。
图6是本发明实施例提供的一种网页加载装置100的示意性框图。如图6所示,对应于以上网页加载方法,本发明还提供一种网页加载装置100。该网页加载装置100包括用于执行上述网页加载方法的单元,该装置可以被配置于台式电脑、平板电脑、手提电脑等终端中。
具体地,请参阅图6,该网页加载装置100包括获取单元110、第一判断单元120、第二判断单元130、第一生成单元140以及加载单元150。
获取单元110,用于若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址。
具体地,若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址。所述链接地址为用户当前所输入的或者所触发的链接地址,例如,用户当前所点击链接地址,或用户当前在地址栏输入链接地址等。链接地址包括HTTPS链接地址以及HTTP链接地址。HTTPS链接地址是一种以HTTPS开头的链接地址,如“https://aaa.cn”等;HTTP链接地址是一种以HTTP开头的链接地址,如“http://bbb.cn”等。
第一判断单元120,用于判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址。
具体地,该预设的白名单配置表可以通过以JSON文件的形式储存于服务器中。已通过验证的链接地址是指已通过HTTPS(Hyper Text Transfer Protocolover SecureSocket Layer,安全套接字层超文本传输协议)协议验证的链接地址。
其中,HTTPS协议提供了身份验证与加密通信方法,广泛用于互联网上安全敏感的通讯连接中。HTTPS协议基于HTTP协议以及SSL(Secure Sockets Layer安全套接层)通道,对传送的信息自动加密并以加密的形式传送信息。
HTTP协议是一个属于应用层的面向对象的协议,具有简捷、快速等优点,适用于分布式超媒体信息系统。但HTTP协议本身不具有加密、身份验证的功能,即HTTP协议是以明文的形式传送信息。SSL(Secure Sockets Layer,安全套接层)通道可提供的服务包括:验证用户和服务器,确保数据发送到正确的客户端和服务器;对数据进行加密处理以防止数据中途被窃取;维护数据的完整性,确保数据在传输过程中不被改变。
具体地,预设的白名单配置表中已通过证书验证的链接地址可通过人工对已通过验证的链接地址进行审核并进行收录;又或者根据通讯连接过程中的链接地址的验证状态进行自动收录。
通过将所述链接地址与所述预设的白名单配置表中的链接地址逐一进行比对。若预设的白名单配置表中存在与链接地址相同的链接地址,则确定链接地址存在于所述预设的白名单配置表中;若预设的白名单配置表中不存在与链接地址相同的链接地址,则确定链接地址不存在于所述预设的白名单配置表中。第二判断单元130,用于若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证。
其中,若链接地址存在于所述预设的白名单配置表中,表明链接地址已经通过证书验证,则可直接对链接地址进行验证,进而加载链接地址对应的网页内容。
在一实施例中,如图7所示,所述第二判断单元130包括第三判断单元131、第四判断单元132以及确定单元133。
第三判断单元131,用于判断是否存在与所述链接地址对应的数字证书。
具体地,采用HTTPS协议的服务器中存储有一套数字证书,服务器接收到链接地址所产生的访问请求后,向客户端返回存储于服务器中数字证书。若链接地址所产生的访问请求发送至服务器后,能够接收到从服务器返回的数字证书,则确定存在与所述链接地址对应的数字证书。
其中,数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在互联网上验证通信实体身份的方式。服务器的数字证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。数字证书由证书颁发中心(Certificate Authority,CA)发行。数字证书可以包含如下信息:服务器从浏览器发来的加密规则中选择的一组加解密算法及HASH算法、公钥、证书颁发中心的信息(例如证书颁发中心的标识)、数字证书路径以及数字证书的属性信息等等。
第四判断单元132,用于若存在与所述链接地址对应的数字证书,判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心。
具体地,若存在与所述链接地址对应的数字证书,即客户端接收到服务器返回的数字证书后,可在客户端中查询该数字证书对应的根证书,以判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心。
其中,数字证书对应的根证书存储于客户端的操作系统中的证书管理中心,证书管理中心用于存储以及管理数字证书。通过该证书管理中心对所述数字证书对应的根证书进行查询。例如,在Windows系统中,运行certmgr.msc命令,打开证书管理中心,进而可实现对数字证书对应的根证书的查询。
确定单元133,用于若不存在与所述链接地址对应的数字证书,或者所述数字证书对应的根证书是不存在于当前客户端的证书管理中心,确定所述链接地址未通过证书验证。
具体地,若所述根证书存在于当前客户端的证书管理中心,确定所述链接地址已经通过证书验证。
第一生成单元140,用于若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件。
其中,若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件,如利用OpenSSL工具生成与所述链接地址对应的证书文件。
在一实施例中,如图8所示,所述第一生成单元140包括第二生成单元141、第三生成单元142以及第四生成单元143。
第二生成单元141,用于根据OpenSSL工具生成私钥文件。
其中,OpenSSL是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。
具体地,私钥文件用于对发送至客户端的数据进行加密处理,以及对来自客户端的数据进行解密处理。根据OpenSSL工具生成私钥文件可通过OpenSSL工具以及第一预设指令生成。该第一预设指令可以为:$OpenSSL genrsa-des3-out server.key 2048。其中,“OpenSSL genrsa”用于生成rsa私钥文件,“des3”表示des3算法,“2048”表示2048位强度,“server.key”表示秘钥文件名。
第三生成单元142,用于根据所述私钥文件生成证书签名请求。
具体地,根据所述私钥文件生成证书签名请求可通过OpenSSL工具以及第二预设指令生成。该第二预设指令可以为:$OpenSSL req-new-key server.key-out server.csr。其中,“OpenSSL req-new”表示用于根据私钥文件生成证书签名请求;“key server.key”表示生成证书签名请求时需要调用的私钥文件;“out server”表示证书签名请求的保存路径。
第四生成单元143,用于根据所述私钥文件以及证书签名请求生成证书文件。
具体地,根据私钥文件以及证书签名请求生成证书文件可通过OpenSSL工具以及第三预设指令生成。该第三预设指令可以为:$OpenSSL x509-req-days 365-inserver.csr-signkey server.key-out server.crt。其中,“OpenSSL x509-req”表示用于生成证书文件;“days 365”表示证书的有效期为365天;“in server.csr”表示生成证书文件时需要调用的证书签名请求;“signkey server.key”表示生成证书文件时需要调用的私钥文件;“out server”表示证书文件的保存路径。
在一实施例中,如图9所示,所述装置100还包括第五判断单元140a。
其中,第五判断单元140a用于判断所述链接地址是否存在于预设的风险地址库中。
若所述链接地址不存在于预设的风险地址库中,所述第一生成单元140用于生成与所述链接地址对应的证书文件。
具体地,该预设的风险地址库用于存储具有风险的链接地址。若所述链接地址存在于预设的风险地址库中,向用户发送提醒信息,并停止对该链接地址的访问操作,以提升网页加载的安全性。
加载单元150,用于根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。
在一实施例中,如图10所示,所述装置100还包括保存单元130a。
其中,保存单元130a用于若所述链接地址已经通过证书验证,将所述链接地址保存至所述预设的白名单配置表中。
具体地,通过将在通讯连接过程中所确定的已经通过证书验证的拦截地址保存至所述预设的白名单配置表中,以实现对预设的白名单配置表的自动收录,节省人工成本。
上述装置100可以实现为一种计算机程序的形式,计算机程序可以在如图11所示的计算机设备上运行。
请参阅图11,图11是本发明实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是终端。该终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。
该计算机设备500包括通过系统总线510连接的处理器520、存储器和网络接口550,其中,存储器可以包括非易失性存储介质530和内存储器540。
该非易失性存储介质530可存储操作系统531和计算机程序532。该计算机程序532被执行时,可使得处理器520执行一种网页加载方法。
该处理器520用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器540为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器520执行时,可使得处理器520执行一种网页加载方法。
该网络接口550用于与其它设备进行网络通信。本领域技术人员可以理解,该计算机设备的示意性框图仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器520用于运行存储在存储器中的程序代码,以实现如下功能:若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址;若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件;根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。
在一实施例中,处理器520在执行所述判断所述链接地址是否已经通过证书验证的步骤时,具体执行如下步骤:判断是否存在与所述链接地址对应的数字证书;若存在与所述链接地址对应的数字证书,判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心;若不存在与所述链接地址对应的数字证书,或者所述数字证书对应的根证书是不存在于当前客户端的证书管理中心,确定所述链接地址未通过证书验证。
在一实施例中,处理器520在执行所述生成与所述链接地址对应的证书文件的步骤时,具体执行如下步骤:根据OpenSSL工具生成私钥文件;根据所述私钥文件生成证书签名请求;根据所述私钥文件以及证书签名请求生成证书文件。
在一实施例中,处理器520在执行所述生成与所述链接地址对应的证书文件的步骤之前,具体执行如下步骤:判断所述链接地址是否存在于预设的风险地址库中;若所述链接地址不存在于预设的风险地址库中,生成与所述链接地址对应的证书文件。
在一实施例中,处理器520在执行所述判断所述链接地址是否已经通过证书验证的步骤之后,具体执行如下步骤:若所述链接地址已经通过证书验证,将所述链接地址保存至所述预设的白名单配置表中。
应当理解,在本发明实施例中,处理器520可以是中央处理单元(CentralProcessing Unit,CPU),该处理器520还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域技术人员可以理解,该计算机设备500的示意性框图并不构成对计算机设备500的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
在本发明的另一实施例中提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,其中计算机程序包括程序指令。所述程序指令被处理器执行时实现如下步骤:若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址;若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件;根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。
在一实施例中,所述程序指令被处理器执行以实现所述判断所述链接地址是否已经通过证书验证的步骤时,具体实现如下步骤:判断是否存在与所述链接地址对应的数字证书;若存在与所述链接地址对应的数字证书,判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心;若不存在与所述链接地址对应的数字证书,或者所述数字证书对应的根证书是不存在于当前客户端的证书管理中心,确定所述链接地址未通过证书验证。若所述根证书存在于当前客户端的证书管理中心,确定所述链接地址已经通过证书验证。
在一实施例中,所述程序指令被处理器执行以实现所述生成与所述链接地址对应的证书文件的步骤时,具体实现如下步骤根据OpenSSL工具生成私钥文件;根据所述私钥文件生成证书签名请求;根据所述私钥文件以及证书签名请求生成证书文件。
在一实施例中,所述程序指令被处理器执行以实现所述生成与所述链接地址对应的证书文件的步骤之前,具体实现如下步骤:判断所述链接地址是否存在于预设的风险地址库中;若所述链接地址不存在于预设的风险地址库中,生成与所述链接地址对应的证书文件。
在一实施例中,所述程序指令被处理器执行以实现所述获取执行所述判断所述链接地址是否已经通过证书验证的步骤之后,具体实现如下步骤:若所述链接地址已经通过证书验证,将所述链接地址保存至所述预设的白名单配置表中。
该计算机可读存储介质可以是U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如一个以上单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (6)
1.一种网页加载方法,其特征在于,包括:
若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;
判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址,其中,所述已通过证书验证的链接地址是指已通过HTTPS协议验证的链接地址;
若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;
若所述链接地址未通过证书验证,根据OpenSSL工具生成私钥文件;
根据所述私钥文件生成证书签名请求;
根据所述私钥文件以及证书签名请求生成所述链接地址对应的证书文件;
根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容;
所述判断所述链接地址是否已经通过证书验证,包括:
判断是否存在与所述链接地址对应的数字证书;
若存在与所述链接地址对应的数字证书,判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心;
若不存在与所述链接地址对应的数字证书,或者所述数字证书对应的根证书是不存在于当前客户端的证书管理中心,确定所述链接地址未通过证书验证。
2.如权利要求1所述的方法,其特征在于,所述生成与所述链接地址对应的证书文件之前,包括:
判断所述链接地址是否存在于预设的风险地址库中;
若所述链接地址不存在于预设的风险地址库中,执行所述生成与所述链接地址对应的证书文件的步骤。
3.如权利要求1所述的方法,其特征在于,所述判断所述链接地址是否已经通过证书验证之后,包括:
若所述链接地址已经通过证书验证,将所述链接地址保存至所述预设的白名单配置表中。
4.一种网页加载装置,其特征在于,所述装置包括:
获取单元,用于若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;
第一判断单元,用于判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址,其中,所述已通过证书验证的链接地址是指已通过HTTPS协议验证的链接地址;
第二判断单元,用于若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;
第二生成单元,用于若所述链接地址未通过证书验证,用于根据OpenSSL工具生成私钥文件;
第三生成单元,用于根据所述私钥文件生成证书签名请求;
第四生成单元,用于根据所述私钥文件以及证书签名请求生成所述链接地址对应的证书文件;
加载单元,用于根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容;
所述第二判断单元包括:
第三判断单元,用于判断是否存在与所述链接地址对应的数字证书;
第四判断单元,用于若存在与所述链接地址对应的数字证书,判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心;
确定单元,用于若不存在与所述链接地址对应的数字证书,或者所述数字证书对应的根证书是不存在于当前客户端的证书管理中心,确定所述链接地址未通过证书验证。
5.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-3中任一项所述的方法。
6.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时可实现如权利要求1-3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811207785.4A CN109657170B (zh) | 2018-10-17 | 2018-10-17 | 网页加载方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811207785.4A CN109657170B (zh) | 2018-10-17 | 2018-10-17 | 网页加载方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109657170A CN109657170A (zh) | 2019-04-19 |
CN109657170B true CN109657170B (zh) | 2023-02-10 |
Family
ID=66110440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811207785.4A Active CN109657170B (zh) | 2018-10-17 | 2018-10-17 | 网页加载方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109657170B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110493234B (zh) * | 2019-08-23 | 2021-08-03 | 中国工商银行股份有限公司 | 证书处理方法、证书处理装置和电子设备 |
CN110719262B (zh) * | 2019-09-16 | 2022-06-24 | 贝壳技术有限公司 | 一种数据处理方法、装置和存储介质 |
CN113381855B (zh) * | 2021-06-11 | 2022-12-27 | 上海哔哩哔哩科技有限公司 | 通信方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4252620B1 (ja) * | 2008-08-27 | 2009-04-08 | グローバルサイン株式会社 | サーバ証明書発行システム |
CN106384236A (zh) * | 2016-08-31 | 2017-02-08 | 江苏通付盾科技有限公司 | 基于区块链的ca认证管理方法、装置及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8375202B2 (en) * | 2004-09-30 | 2013-02-12 | Hewlett-Packard Development Company, L.P. | Communications methods and appliances |
CN102143134B (zh) * | 2010-08-05 | 2014-04-30 | 华为技术有限公司 | 分布式身份认证方法、装置与系统 |
CN104580172B (zh) * | 2014-12-24 | 2017-12-12 | 北京奇虎科技有限公司 | 一种基于https协议的数据通信方法及装置 |
FI20155763A (fi) * | 2015-10-26 | 2017-04-27 | Online Solutions Oy | Menetelmä ja järjestelmä sertifikaatin aitouden varmistamiseksi ssl-protokollaa käyttäen salatussa internet-yhteydessä verkkosivuun |
-
2018
- 2018-10-17 CN CN201811207785.4A patent/CN109657170B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4252620B1 (ja) * | 2008-08-27 | 2009-04-08 | グローバルサイン株式会社 | サーバ証明書発行システム |
CN106384236A (zh) * | 2016-08-31 | 2017-02-08 | 江苏通付盾科技有限公司 | 基于区块链的ca认证管理方法、装置及系统 |
Non-Patent Citations (2)
Title |
---|
基于 SDN 网络的共享数据安全的研究;胡彦杰;《中国优秀硕士论文数据库》;20180215;全文 * |
面向HTTPS的内容分发网络代理关系透明化;王泽等;《信息安全学报》;20180315(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109657170A (zh) | 2019-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
US9563764B2 (en) | Method and apparatus for performing authentication between applications | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
KR101744747B1 (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
CN109359977B (zh) | 网络通信方法、装置、计算机设备和存储介质 | |
CN114024710A (zh) | 一种数据传输方法、装置、系统及设备 | |
CN108616352B (zh) | 基于安全元件的动态口令生成方法和系统 | |
CN111343170B (zh) | 电子签约方法及系统 | |
CN110677382A (zh) | 数据安全处理方法、装置、计算机系统及存储介质 | |
CN109842616B (zh) | 账号绑定方法、装置及服务器 | |
CN109657170B (zh) | 网页加载方法、装置、计算机设备及存储介质 | |
CN114244522A (zh) | 信息保护方法、装置、电子设备及计算机可读存储介质 | |
CN113434882A (zh) | 应用程序的通讯保护方法、装置、计算机设备及存储介质 | |
CN108959908B (zh) | 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质 | |
CN113709111A (zh) | 连接的建立方法及装置 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN113127818A (zh) | 一种基于区块链的数据授权方法、装置及可读存储介质 | |
EP4123534A1 (en) | Transaction security techniques | |
CN110602075A (zh) | 一种加密访问控制的文件流处理的方法、装置及系统 | |
CN114301597B (zh) | 密钥验证方法、设备及可读存储介质 | |
CN114238915A (zh) | 数字证书添加方法、装置、计算机设备和存储介质 | |
CN110995437B (zh) | 基于etc系统的用户信息录入方法、装置、设备和存储介质 | |
CN114124440A (zh) | 安全传输方法、装置、计算机设备和存储介质 | |
CN114884710B (zh) | 页面数据的验证方法及其装置、电子设备及存储介质 | |
CN110490003B (zh) | 用户可信数据生成方法、获取方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |