CN109861973A - 信息传输方法、装置、电子设备及计算机可读介质 - Google Patents
信息传输方法、装置、电子设备及计算机可读介质 Download PDFInfo
- Publication number
- CN109861973A CN109861973A CN201811574441.7A CN201811574441A CN109861973A CN 109861973 A CN109861973 A CN 109861973A CN 201811574441 A CN201811574441 A CN 201811574441A CN 109861973 A CN109861973 A CN 109861973A
- Authority
- CN
- China
- Prior art keywords
- client
- file
- ftp
- information
- ftp server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了信息传输方法、装置、电子设备及计算机可读介质。该方法的一具体实施方式包括:根据安全文件传送协议SFTP,对客户端发送的访问请求进行认证;响应于确定访问请求认证通过,向文件传输协议FTP服务器发送连接请求;响应于确定连接请求认证通过,根据客户端发送的操作请求,实现客户端与FTP服务器之间的信息传输。该实施方式通过将与客户端之间的FTP传输协议转换为SFTP传输协议,可以实现信息的加密传输。这样有助于提高信息传输的安全性,防止信息泄露。
Description
技术领域
本申请实施例涉及计算机技术领域,尤其涉及信息传输方法、装置、电子设备及计算机可读介质。
背景技术
堡垒机通常是一种面向运维用户的运维安全审计产品。即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。
从技术实现层面来看,一般通过切断终端计算机对网络和服务器资源的直接访问。而采用协议代理的方式,接管了终端计算机对网络和服务器资源的访问。目前的堡垒机往往支持FTP(文件传输协议,File Transfer Protocol)协议代理的报文转发。因此,终端计算机可以发起FTP请求来访问堡垒机。进而堡垒机再通过FTP协议来访问FTP服务器。
然而,终端计算机在访问堡垒机的过程中,一般采用的是FTP明文传输。这样可能会存在信息泄露等安全问题。
发明内容
本申请实施例提供了信息传输方法、装置、电子设备及计算机可读介质。
第一方面,本申请实施例提供了一种信息传输方法,包括:根据安全文件传送协议SFTP,对客户端发送的访问请求进行认证;响应于确定访问请求认证通过,向文件传输协议FTP服务器发送连接请求;响应于确定连接请求认证通过,根据客户端发送的操作请求,实现客户端与FTP服务器之间的信息传输。
在一些实施例中,操作请求为操作指令的情况下,根据客户端发送的操作请求,实现客户端与FTP服务器之间的信息传输,包括:对操作指令进行协议转换,生成FTP操作指令,将生成的FTP操作指令传输至FTP服务器,以使FTP服务器执行操作指令所指示的操作。
在一些实施例中,操作指令用于指示以下至少一项操作:对目标文件或目标文件夹进行创建、删除或重命名操作。
在一些实施例中,操作请求为文件传输操作的情况下,根据客户端发送的操作请求,实现客户端与FTP服务器之间的信息传输,包括:根据文件的传输方向,通过SFTP将文件传输操作所指示的文件传输至客户端,或者通过FTP将文件传输操作所指示的文件传输至FTP服务器。
在一些实施例中,该方法还包括:响应于确定访问请求认证不通过,或者响应于确定连接请求认证不通过,向客户端发送用于表征认证不通过的提示信息。
第二方面,本申请实施例提供了一种信息传输装置,包括:认证单元,用于根据安全文件传送协议SFTP,对客户端发送的访问请求进行认证;发送单元,用于响应于确定访问请求认证通过,向文件传输协议FTP服务器发送连接请求;传输单元,用于响应于确定连接请求认证通过,根据客户端发送的操作请求,实现客户端与FTP服务器之间的信息传输。
在一些实施例中,传输单元进一步用于:操作请求为操作指令的情况下,对操作指令进行协议转换,生成FTP操作指令,将生成的FTP操作指令传输至FTP服务器,以使FTP服务器执行操作指令所指示的操作。
在一些实施例中,传输单元进一步用于:操作请求为文件传输操作的情况下,根据文件的传输方向,通过SFTP将文件传输操作所指示的文件传输至客户端,或者通过FTP将文件传输操作所指示的文件传输至FTP服务器。
第三方面,本申请实施例提供了一种电子设备,包括:处理器;存储装置,其上存储有计算机程序;当处理器执行存储装置上的计算机程序时,使得该电子设备实现如上述第一方面中任一实施例所描述的信息传输方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上述第一方面中任一实施例所描述的信息传输方法。
本申请实施例提供的信息传输方法、装置、电子设备及计算机可读介质,可以根据安全文件传送协议SFTP,对客户端发送的访问请求进行认证。且在确定访问请求认证通过的情况下,可以向FTP服务器发送连接请求。进而在连接请求认证通过的情况下,可以根据客户端发送的操作请求,实现客户端与FTP服务器之间的信息传输。也就是说,通过将与客户端之间的传统传输协议(FTP)转换为SFTP传输协议,可以实现信息的加密传输。这样有助于提高信息传输的安全性,防止信息泄露。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本申请的一个实施例可以应用于其中的示例性系统架构图;
图2为本申请提供的信息传输方法的一个实施例的流程图;
图3为本申请提供的信息传输方法的又一个实施例的流程图;
图4为本申请提供的信息传输方法的再一个实施例的流程图;
图5为本申请提供的信息传输装置的一个实施例的结构示意图;
图6为本申请提供的信息传输系统的一个实施例的工作时序图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请实施例的信息传输方法或信息传输装置的示例性系统架构100。
如图1所示,系统架构100可以包括客户端101、102,网络103、105,电子设备104和服务器106、107。网络103可以用以在客户端101、102与电子设备104之间提供通信链路的介质。网络105可以用以在电子设备104与服务器106、107之间提供通信链路的介质。网络103、105可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用客户端101、102通过网络103与电子设备104进行交互,以接收或发送消息等。例如用户可以通过客户端101、102向电子设备104发送访问请求。客户端101、102上可以安装有各种客户端应用,例如服务器管理类应用、浏览器、购物类应用和即时通讯工具等。
这里的客户端101、102可以是硬件,也可以是软件。当客户端101、102为硬件时,可以是支持SFTP传输协议的各种电子设备,包括但不限于智能手机、平板电脑和台式计算机等等。当客户端101、102为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
电子设备104可以是提供各种服务的服务器。例如可以是实现客户端101、102与服务器106、107通信的代理服务器。该代理服务器可以存储有用户登录的用户名和密码。从而可以对客户端101、102发送的访问请求进行认证。另外,该代理服务器还可以用于存储FTP连接的用户名和密码。从而可以与服务器106、107通信连接。这里的电子设备104可以是同时支持SFTP和FTP传输协议,且具有两种协议相互转换功能的各种电子设备。例如可以包括(但不限于)堡垒机。
服务器106、107也可以是提供各种服务的服务器,例如可以是对客户端101、102所安装的应用提供支持的后台服务器。后台服务器可以通过电子设备104接收客户端101、102发送的操作请求。后台服务器可以对操作请求进行分析处理,并可以将分析处理结果(例如下载的文件)通过电子设备104,发送给客户端101、102。
这里的电子设备104和服务器106、107同样可以是硬件,也可以是软件。当电子设备104和服务器106、107为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当电子设备104和服务器106、107为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本申请实施例所提供的信息传输方法一般由电子设备104执行。相应地,信息传输装置一般也设置于电子设备104中。
应该理解,图1中的客户端、网络、电子设备和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的客户端、网络、电子设备和服务器。
请参见图2,其示出了本申请提供的信息传输方法的一个实施例的流程图。该信息传输方法可以包括以下步骤:
步骤201,根据安全文件传送协议SFTP,对客户端发送的访问请求进行认证。
在本实施例中,执行信息传输方法的电子设备(例如图1中所示的电子设备104)可以通过有线连接方式或无线连接方式,来接收客户端(如图1中所示的客户端101、102)发送的访问请求。这里的访问请求可以是用于实现客户端对电子设备进行访问的请求。例如可以包括SFTP(安全文件传送协议,Secure File Transfer Protocol)连接请求和/或访问电子设备的登录请求等。需要说明的是,电子设备与客户端之间的通信连接采用的是SFTP传输协议。在这里,电子设备可以根据SFTP传输协议,来对客户端发送的访问请求进行认证,以确定是否允许该客户端进行访问。若确定该访问请求认证通过,则电子设备可以继续执行步骤202。
可以理解的是,本实施例中的访问请求及认证过程可以根据电子设备与客户端之间的实际通信情况进行设置。作为示例,客户端首先可以向电子设备发起SFTP连接请求。电子设备在接收到该连接请求时,可以先进行SSH(安全壳协议,Secure Shell)协议的版本协商。然后再进行密钥和算法等相关内容的协商。之后,客户端可以继续向电子设备发起登录认证请求。其中,登录认证请求可以包括(但不限于)用户名和密码。在这里,用于登录电子设备的用户名和密码,可以根据运维用户的实际需求进行设置和修改。此时,电子设备可以根据预先存储的用户名和密码,对客户端发送的登录认证请求进行认证。如果认证通过,说明可以允许客户端进行访问。接着,客户端可以向电子设备发送建立传输通道(channel)以及使用SFTP子系统的请求。这样,电子设备可以建立与客户端之间的传输通道,并开启SFTP的安全文件信息传输子系统。即完成了客户端到电子设备的认证过程。需要说明的是,SFTP传输协议的详细认证过程可以参见现有技术材料的相关描述,此处不再赘述。
需要说明的是,SFTP可以为传输文件提供一种安全的网络的加密方法,是SSH的其中一部分。在SSH软件包中,包含了一个叫做SFTP的安全文件信息传输子系统。SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号一般默认是22)来完成相应的连接和答复操作。SFTP同样使用加密方法来传输认证信息。这样可以有效地保证客户端向电子设备发送的访问请求的信息安全,提高客户端与电子设备之间传输信息的安全性,防止信息(如登录认证请求中的用户名和密码)泄露。
步骤202,响应于确定访问请求认证通过,向文件传输协议FTP服务器发送连接请求。
在本实施例中,在确定客户端发送的访问请求认证通过的情况下,电子设备可以通过有线连接或无线连接的方式,向FTP服务器(例如图1中所示的服务器106、107)发送连接请求,以实现对FTP服务器的访问。这里的连接请求可以包括(但不限于)FTP连接的用户名和密码。此处的用户名和密码通常是不可修改的。也就是说,电子设备与FTP服务器之间采用FTP传输协议。
步骤203,响应于确定连接请求认证通过,根据客户端发送的操作请求,实现客户端与FTP服务器之间的信息传输。
在本实施例中,在确定与FTP服务器的连接请求认证通过的情况下,电子设备可以根据客户端发送的操作请求,实现客户端与FTP服务器之间的信息传输。需要说明的是,若电子设备向FTP服务器发送的连接请求认证通过,则说明客户端可以通过电子设备进入并访问FTP服务器。也就是说,此时客户端上可以呈现FTP服务器中的内容。这样,使用客户端的运维用户可以对FTP服务器进行操作。这里的操作请求可以是用于对FTP服务器进行操作的请求。此外,客户端与FTP服务器之间所需传输的信息在本申请中并不限制,可以包括(但不限于)以下至少一种:文档、图像、视频等。
在一些实施例中,上述操作请求可以包括操作指令。此时,电子设备可以将客户端发送的操作指令传输至FTP服务器,以使FTP服务器执行该操作指令所指示的操作。具体可以参见图3实施例的相关描述,此处不再赘述。
可选地,上述操作请求也可以包括文件传输操作。此时,电子设备可以根据文件的传输方向,将该文件传输操作所指示的文件传输至客户端或FTP服务器。具体可以参见图4实施例的相关描述,此处不再赘述。
需要说明的是,在现有技术中,客户端与电子设备之间通常采用传统的FTP传输协议。这种属于明文传输,不法用户可以捕获到传输信息的内容。虽然为了防止信息泄露,采用了临时密码方式(即一次登录事件产生一个临时密码)。但仍然存在不法用户拦截到临时密码,并先于运维用户登录的情况。因此存在安全隐患。而本实施例提供的信息传输方法,通过将与客户端之间的传统传输协议(FTP)转换为SFTP传输协议,可以实现信息的加密传输。这样有助于提高信息传输的安全性,防止信息泄露。
在本实施例的一些可选地实现方式中,若电子设备确定上述访问请求认证不通过,或者确定上述连接请求认证不通过,则电子设备可以向客户端发送用于表征认证不通过的提示信息。这里的提示信息的内容和呈现方式(如文字显示和/或语音提示等)在本申请中并不限制。这样,在客户端将提示信息反馈给运维用户时,可以使用户及时了解访问进度。也有助于使用户快速解决错误问题。
继续参见图3,其示出了本申请提供的信息传输方法的又一个实施例的流程图。在本实施例中,在客户端发送的操作请求为操作指令的情况下,该信息传输方法可以包括以下步骤:
步骤301,对操作指令进行协议转换,生成FTP操作指令。
在本实施例中,由于客户端与电子设备之间采用SFTP传输协议。所以客户端向电子设备发送的操作指令为SFTP操作指令。然而,电子设备与FTP服务器之间采用FTP传输协议。这就需要电子设备对接收到的操作指令进行协议转换,生成符合FTP传输协议的操作指令。即将SFTP操作指令转换为FTP操作指令。
这里的操作指令可以用于指示以下至少一项操作:对目标文件或目标文件夹进行创建、删除或重命名操作。其中,目标文件可以是FTP服务器中的文件;而目标文件夹可以使FTP服务器中的文件夹。
步骤302,将生成的FTP操作指令传输至FTP服务器。
在本实施例中,电子设备可以将步骤301中生成的FTP操作指令传输至FTP服务器。从而可以使FTP服务器执行该操作指令所指示的操作。即使得FTP服务器在其上创建新的文件或文件夹,或者对其上已有的文件或文件夹进行删除或重命名等。
本实施例提供的信息传输方法,可以对客户端发送的操作指令进行协议转换,从而实现客户端与FTP服务器之间的操作指令的传输。在保证信息传输的安全性的同时,可以扩大方法的适用范围。
进一步参见图4,其示出了本申请提供的信息传输方法的再一个实施例的流程图。
在本实施例中,在客户端发送的操作请求为文件传输操作的情况下,该信息传输方法还可以包括:根据文件的传输方向,通过SFTP将文件传输操作所指示的文件传输至客户端;或者通过FTP将文件传输操作所指示的文件传输至FTP服务器。在这里,文件的传输方向主要指下载文件或上传文件。即将FTP服务器中的文件下载至客户端本地;或者将客户端的文件上传至FTP服务器。其中,文件传输操作所指示的文件可以包括(但不限于)文件本身(如文档、图像或视频文件等)或文件目录。
对于下载文件目录的操作,电子设备可以执行步骤401,即解析FTP传输协议,并提取文件目录,将文件目录信息转换成SFTP传输协议所支持的文件目录格式,并发送给客户端。
对于下载文件的操作,电子设备可以执行步骤402,即解析FTP传输协议,并缓存文件,将缓存的文件通过SFTP传输协议发送给客户端。
对于上传文件的操作,电子设备可以执行步骤403,即解析SFTP传输协议,并缓存文件,将缓存的文件通过FTP传输协议发送给FTP服务器。
本实施例提供的信息传输方法,可以通过SFTP传输协议,将FTP服务器上的文件传输至客户端。也可以通过FTP传输协议,将客户端的文件传输至FTP服务器。从而实现客户端与FTP服务器之间的文件传输。在保证信息传输的安全性的同时,可以进一步扩大方法的适用范围,从而满足不同用户的使用需求。
需要说明的是,在上述各实施例中,SFTP传输协议与FTP传输协议有着几乎一样的语法和功能。因此,协议转换过程往往不会对电子设备的信息传输功能产生影响。另外,由于客户端与电子设备之间采用SFTP传输协议,因此两者可以通过建立的传输通道,进行信息的并发传输(如同时进行操作指令及文件的传输)。这与传统的FTP传输协议相比,可以减少电子设备所需开放的动态端口的数量。同时,也能避免由数据连接的建立和关闭所带来的工作负载,提高电子设备的处理效率。
下面参见图5,作为对上述各图所示方法的实现,本申请还提供了一种信息传输装置的一个实施例。该装置实施例与上述各实施例所示的方法实施例相对应。该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的信息传输装置500可以包括:认证单元501,用于根据安全文件传送协议SFTP,对客户端发送的访问请求进行认证;发送单元502,用于响应于确定访问请求认证通过,向文件传输协议FTP服务器发送连接请求;传输单元503,用于响应于确定连接请求认证通过,根据客户端发送的操作请求,实现客户端与FTP服务器之间的信息传输。
在一些实施例中,传输单元503可以进一步用于:操作请求为操作指令的情况下,对操作指令进行协议转换,生成FTP操作指令,将生成的FTP操作指令传输至FTP服务器,以使FTP服务器执行操作指令所指示的操作。
进一步地,操作指令可以用于指示以下至少一项操作:对目标文件或目标文件夹进行创建、删除或重命名操作。
可选地,传输单元503可以进一步用于:操作请求为文件传输操作的情况下,根据文件的传输方向,通过SFTP将文件传输操作所指示的文件传输至客户端,或者通过FTP将文件传输操作所指示的文件传输至FTP服务器。
在一些应用场景中,该装置500还可以包括提示单元(图5中未示出),用于响应于确定访问请求认证不通过,或者响应于确定连接请求认证不通过,向客户端发送用于表征认证不通过的提示信息。
可以理解的是,该装置500中记载的诸单元与参考图2至图4描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于该装置500及其中包含的单元,在此不再赘述。
本申请实施例还提供了一种信息传输系统。该系统可以包括:客户端、如上述各实施例中的电子设备和FTP服务器。如图6所示,其示出了该系统的一个实施例的工作时序图。
在步骤601中,客户端(如图1所示的客户端101、102)可以根据安全文件传送协议SFTP,向电子设备(如图1所示的电子设备104)发送访问请求。这里的访问请求可以是用于实现对电子设备进行访问的请求。可以参见图2实施例的相关描述,此处不再赘述。
在步骤602中,电子设备可以对访问请求进行认证;且在确定访问请求认证通过时,可以向FTP服务器(例如图1所示的服务器106、107)发送连接请求。可以参见图2实施例的相关描述,此处不再赘述。
在步骤603中,FTP服务器可以对电子设备发送的连接请求进行认证。
进一步地,在连接请求认证通过的情况下,在步骤604中,客户端还可以向电子设备发送操作请求。这样,电子设备可以根据操作请求,实现客户端和FTP服务器之间的信息传输。如步骤605a中,电子设备可以向FTP服务器传输操作指令。又如步骤605b中,电子设备与FTP服务器之间可以传输文件。可以参见图2至图4实施例的相关描述,此处不再赘述。
本实施例提供的信息传输系统,通过将电子设备作为客户端与FTP服务器之间的传输介质,可以有效保证FTP服务器的安全性。同时,通过在客户端与电子设备之间采用SFTP传输协议,可以实现信息的加密传输,有助于提高系统整体的安全性,防止信息泄露。并且也有利于提高系统整体的处理效率。
可以理解的是,附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。例如,认证单元还可以被描述为“根据安全文件传送协议SFTP,对客户端发送的访问请求进行认证的单元”。
作为另一方面,本申请还提供了一种计算机可读介质。这里的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。该计算机可读介质可以是上述各实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有计算机程序,当计算机程序被该电子设备执行时,使得该电子设备可以实现如上述任一实施例所描述的信息传输方法。
需要说明的是,上述信息传输方法可以是电子设备中的同一模块单元完成的;也可以是电子设备中的不同模块单元共同完成的。例如,电子设备中可以包含第一模块和第二模块。其中,第一模块支持SFTP传输协议,可以与客户端通信连接;第二模块支持FTP传输协议,可以与FTP服务器通信连接。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种信息传输方法,其特征在于,包括:
根据安全文件传送协议SFTP,对客户端发送的访问请求进行认证;
响应于确定所述访问请求认证通过,向文件传输协议FTP服务器发送连接请求;
响应于确定所述连接请求认证通过,根据所述客户端发送的操作请求,实现所述客户端与所述FTP服务器之间的信息传输。
2.根据权利要求1所述的方法,其特征在于,所述操作请求为操作指令的情况下,所述根据所述客户端发送的操作请求,实现所述客户端与所述FTP服务器之间的信息传输,包括:
对所述操作指令进行协议转换,生成FTP操作指令,将生成的FTP操作指令传输至所述FTP服务器,以使所述FTP服务器执行所述操作指令所指示的操作。
3.根据权利要求2所述的方法,其特征在于,所述操作指令用于指示以下至少一项操作:对目标文件或目标文件夹进行创建、删除或重命名操作。
4.根据权利要求1所述的方法,其特征在于,所述操作请求为文件传输操作的情况下,所述根据所述客户端发送的操作请求,实现所述客户端与所述FTP服务器之间的信息传输,包括:
根据文件的传输方向,通过SFTP将所述文件传输操作所指示的文件传输至所述客户端,或者通过FTP将所述文件传输操作所指示的文件传输至所述FTP服务器。
5.根据权利要求1-4之一所述的方法,其特征在于,所述方法还包括:
响应于确定所述访问请求认证不通过,或者响应于确定所述连接请求认证不通过,向所述客户端发送用于表征认证不通过的提示信息。
6.一种信息传输装置,其特征在于,包括:
认证单元,用于根据安全文件传送协议SFTP,对客户端发送的访问请求进行认证;
发送单元,用于响应于确定所述访问请求认证通过,向文件传输协议FTP服务器发送连接请求;
传输单元,用于响应于确定所述连接请求认证通过,根据所述客户端发送的操作请求,实现所述客户端与所述FTP服务器之间的信息传输。
7.根据权利要求6所述的装置,其特征在于,所述传输单元进一步用于:
所述操作请求为操作指令的情况下,对所述操作指令进行协议转换,生成FTP操作指令,将生成的FTP操作指令传输至所述FTP服务器,以使所述FTP服务器执行所述操作指令所指示的操作。
8.根据权利要求6所述的装置,其特征在于,所述传输单元进一步用于:
所述操作请求为文件传输操作的情况下,根据文件的传输方向,通过SFTP将所述文件传输操作所指示的文件传输至所述客户端,或者通过FTP将所述文件传输操作所指示的文件传输至所述FTP服务器。
9.一种电子设备,其特征在于,包括:
处理器;
存储装置,其上存储有计算机程序;
当所述处理器执行所述存储装置上的计算机程序时,使得所述电子设备实现如权利要求1-5之一所述的信息传输方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5之一所述的信息传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811574441.7A CN109861973B (zh) | 2018-12-21 | 2018-12-21 | 信息传输方法、装置、电子设备及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811574441.7A CN109861973B (zh) | 2018-12-21 | 2018-12-21 | 信息传输方法、装置、电子设备及计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109861973A true CN109861973A (zh) | 2019-06-07 |
CN109861973B CN109861973B (zh) | 2022-07-12 |
Family
ID=66891926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811574441.7A Active CN109861973B (zh) | 2018-12-21 | 2018-12-21 | 信息传输方法、装置、电子设备及计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109861973B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110392105A (zh) * | 2019-07-19 | 2019-10-29 | 浪潮电子信息产业股份有限公司 | 一种文件传输方法、装置、系统及电子设备和存储介质 |
CN111147480A (zh) * | 2019-12-25 | 2020-05-12 | 中国银联股份有限公司 | 文件访问控制方法、装置、设备及介质 |
CN111835852A (zh) * | 2020-07-16 | 2020-10-27 | 平安国际智慧城市科技股份有限公司 | Web页面与ftp服务器数据传输的方法及其相关设备 |
CN112055005A (zh) * | 2020-08-27 | 2020-12-08 | 中信银行股份有限公司 | 身份认证方法、装置、系统、电子设备及介质 |
CN112398881A (zh) * | 2019-08-12 | 2021-02-23 | 上海擎感智能科技有限公司 | 数据接收和存储方法、系统、介质及装置 |
CN113542402A (zh) * | 2021-07-13 | 2021-10-22 | 奇安信科技集团股份有限公司 | 文件传输方法、装置、系统、电子设备及存储介质 |
CN114785768A (zh) * | 2022-03-25 | 2022-07-22 | 飞驰云联(南京)科技有限公司 | 一种兼容和替代ftp的文件传输系统及其传输方法 |
US11483348B2 (en) * | 2020-03-10 | 2022-10-25 | Dell Products L.P. | Restrictive user privileges |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090199289A1 (en) * | 2008-01-31 | 2009-08-06 | Davis Brent E | Method and System for Pervasive Access to Secure File Transfer Servers |
CN101616004A (zh) * | 2009-08-03 | 2009-12-30 | 河北全通通信有限公司 | 4a管理平台的一种应急响应处理方法 |
CN102148839A (zh) * | 2010-02-09 | 2011-08-10 | 蓝盾信息安全技术股份有限公司 | 一种管理ftp服务器的方法、装置及系统 |
CN102231742A (zh) * | 2011-06-27 | 2011-11-02 | 中国建设银行股份有限公司 | 基于sftp协议的文件上传与下载方法、系统及相关设备 |
CN102355480A (zh) * | 2011-07-21 | 2012-02-15 | 中兴通讯股份有限公司 | 基于tftp的文件传输方法、系统、客户端和服务器 |
CN102821161A (zh) * | 2012-08-24 | 2012-12-12 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全审计方法、装置及系统 |
CN102932376A (zh) * | 2012-11-26 | 2013-02-13 | 北京神州绿盟信息安全科技股份有限公司 | 文件传输系统与方法 |
CN103747089A (zh) * | 2014-01-14 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种基于堡垒机的文件传输审计系统及方法 |
CN106941476A (zh) * | 2016-01-05 | 2017-07-11 | 中国科学院声学研究所 | 一种sftp数据采集及审计的方法及系统 |
CN107239239A (zh) * | 2016-03-28 | 2017-10-10 | 平安科技(深圳)有限公司 | 数据传输方法和系统 |
CN108984379A (zh) * | 2018-07-10 | 2018-12-11 | 湖南人文科技学院 | 一种调度数据网远程访问加固及集中监控的系统及方法 |
-
2018
- 2018-12-21 CN CN201811574441.7A patent/CN109861973B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090199289A1 (en) * | 2008-01-31 | 2009-08-06 | Davis Brent E | Method and System for Pervasive Access to Secure File Transfer Servers |
CN101616004A (zh) * | 2009-08-03 | 2009-12-30 | 河北全通通信有限公司 | 4a管理平台的一种应急响应处理方法 |
CN102148839A (zh) * | 2010-02-09 | 2011-08-10 | 蓝盾信息安全技术股份有限公司 | 一种管理ftp服务器的方法、装置及系统 |
CN102231742A (zh) * | 2011-06-27 | 2011-11-02 | 中国建设银行股份有限公司 | 基于sftp协议的文件上传与下载方法、系统及相关设备 |
CN102355480A (zh) * | 2011-07-21 | 2012-02-15 | 中兴通讯股份有限公司 | 基于tftp的文件传输方法、系统、客户端和服务器 |
CN102821161A (zh) * | 2012-08-24 | 2012-12-12 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全审计方法、装置及系统 |
CN102932376A (zh) * | 2012-11-26 | 2013-02-13 | 北京神州绿盟信息安全科技股份有限公司 | 文件传输系统与方法 |
CN103747089A (zh) * | 2014-01-14 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种基于堡垒机的文件传输审计系统及方法 |
CN106941476A (zh) * | 2016-01-05 | 2017-07-11 | 中国科学院声学研究所 | 一种sftp数据采集及审计的方法及系统 |
CN107239239A (zh) * | 2016-03-28 | 2017-10-10 | 平安科技(深圳)有限公司 | 数据传输方法和系统 |
CN108984379A (zh) * | 2018-07-10 | 2018-12-11 | 湖南人文科技学院 | 一种调度数据网远程访问加固及集中监控的系统及方法 |
Non-Patent Citations (2)
Title |
---|
SUMMERFANG: ""Sftp和ftp over ssh2的区别"", 《CSDN》 * |
王惟: ""基于域间转发的数据安全传输系统设计与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑 》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110392105B (zh) * | 2019-07-19 | 2022-07-08 | 浪潮电子信息产业股份有限公司 | 一种文件传输方法、装置、系统及电子设备和存储介质 |
CN110392105A (zh) * | 2019-07-19 | 2019-10-29 | 浪潮电子信息产业股份有限公司 | 一种文件传输方法、装置、系统及电子设备和存储介质 |
CN112398881A (zh) * | 2019-08-12 | 2021-02-23 | 上海擎感智能科技有限公司 | 数据接收和存储方法、系统、介质及装置 |
CN111147480A (zh) * | 2019-12-25 | 2020-05-12 | 中国银联股份有限公司 | 文件访问控制方法、装置、设备及介质 |
CN111147480B (zh) * | 2019-12-25 | 2022-11-18 | 中国银联股份有限公司 | 文件访问控制方法、装置、设备及介质 |
US11483348B2 (en) * | 2020-03-10 | 2022-10-25 | Dell Products L.P. | Restrictive user privileges |
CN111835852A (zh) * | 2020-07-16 | 2020-10-27 | 平安国际智慧城市科技股份有限公司 | Web页面与ftp服务器数据传输的方法及其相关设备 |
CN111835852B (zh) * | 2020-07-16 | 2022-04-19 | 深圳赛安特技术服务有限公司 | Web页面与ftp服务器数据传输的方法及其相关设备 |
CN112055005B (zh) * | 2020-08-27 | 2022-04-15 | 中信银行股份有限公司 | 身份认证方法、装置、系统、电子设备及介质 |
CN112055005A (zh) * | 2020-08-27 | 2020-12-08 | 中信银行股份有限公司 | 身份认证方法、装置、系统、电子设备及介质 |
CN113542402A (zh) * | 2021-07-13 | 2021-10-22 | 奇安信科技集团股份有限公司 | 文件传输方法、装置、系统、电子设备及存储介质 |
CN113542402B (zh) * | 2021-07-13 | 2024-03-15 | 奇安信科技集团股份有限公司 | 文件传输方法、装置、系统、电子设备及存储介质 |
CN114785768A (zh) * | 2022-03-25 | 2022-07-22 | 飞驰云联(南京)科技有限公司 | 一种兼容和替代ftp的文件传输系统及其传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109861973B (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108901022B (zh) | 一种微服务统一鉴权方法及网关 | |
CN109861973A (zh) | 信息传输方法、装置、电子设备及计算机可读介质 | |
US10382434B2 (en) | Actively federated mobile authentication | |
US11245731B1 (en) | Protecting web applications from untrusted endpoints using remote browser isolation | |
US11303647B1 (en) | Synthetic request injection to disambiguate bypassed login events for cloud policy enforcement | |
US11757944B2 (en) | Network intermediary with network request-response mechanism | |
US11184403B1 (en) | Synthetic request injection to generate metadata at points of presence for cloud security enforcement | |
US10333927B2 (en) | Simulated SSO functionality by means of multiple authentication procedures and out-of-band communications | |
US11190550B1 (en) | Synthetic request injection to improve object security posture for cloud security enforcement | |
US11271972B1 (en) | Data flow logic for synthetic request injection for cloud security enforcement | |
US9130937B1 (en) | Validating network communications | |
US11271973B1 (en) | Synthetic request injection to retrieve object metadata for cloud policy enforcement | |
US11336698B1 (en) | Synthetic request injection for cloud policy enforcement | |
US11647052B2 (en) | Synthetic request injection to retrieve expired metadata for cloud policy enforcement | |
US11418498B2 (en) | Single sign on proxy for regulating access to a cloud service | |
US20170371625A1 (en) | Content delivery method | |
US11882117B1 (en) | System and method for device label scan based zero touch device onboarding and device directory service | |
CN114500054B (zh) | 服务访问方法、服务访问装置、电子设备以及存储介质 | |
US20240089249A1 (en) | Method and system for verification of identify of a user | |
CN109450990A (zh) | 一种基于教育系统的云存储实现方法及电子设备 | |
JP5142934B2 (ja) | 認証情報処理装置、認証情報伝達方法及び認証方法 | |
US9904791B1 (en) | Processing device having secure container for accessing enterprise data over a network | |
US8640189B1 (en) | Communicating results of validation services | |
WO2022226202A1 (en) | Synthetic request injection to retrieve object metadata for cloud policy enforcement | |
WO2022226208A1 (en) | Synthetic request injection to improve object security posture for cloud security enforcement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |