CN109862025B - 基于黑白名单的访问控制方法、装置及系统 - Google Patents
基于黑白名单的访问控制方法、装置及系统 Download PDFInfo
- Publication number
- CN109862025B CN109862025B CN201910150215.4A CN201910150215A CN109862025B CN 109862025 B CN109862025 B CN 109862025B CN 201910150215 A CN201910150215 A CN 201910150215A CN 109862025 B CN109862025 B CN 109862025B
- Authority
- CN
- China
- Prior art keywords
- access information
- cloud
- list
- local
- blacklist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种基于黑白名单的访问控制方法、装置及系统,客户端接收到用户输入的访问信息后,判断本地黑名单以及本地白名单中均不包括该输入的访问信息,将输入的访问信息发送至控制服务器,控制服务器中存储云端黑名单、云端白名单以及灰名单,利用灰名单实时更新云端黑名单、云端白名单,并利用更新后的云端黑名单、云端白名单对应更新本地黑名单以及本地白名单,基于更新后的本地黑名单和本地白名单,控制对用户输入的访问信息的访问,提高了根据黑名单以及白名单确定出用户输入的访问信息是否允许访问的概率,解决了现有技术中不能基于黑名单以及白名单确定是否允许访问该访问信息的问题。
Description
技术领域
本发明属于访问控制技术领域,尤其涉及一种基于黑白名单的访问控制方法、装置及系统。
背景技术
现有技术中客户端的访问包括通话访问、网址访问、IP地址访问、邮件访问等。实现访问控制的方法是基于预先在控制服务器建立的黑白名单,对客户端的访问信息进行访问控制,具体为,访问信息在黑名单中,则禁止访问该访问信息,访问信息在白名单中,则允许响应该访问信息。
以网址访问为例,用户终端需要访问某一网址时,用户终端会向服务器端发送包括网址信息的访问信息,服务器端接收到包括网址信息的访问信息后,判断预先建立的黑白名单中是否存在该访问信息中的网址信息,其中,黑名单中存储有禁止访问的网址信息,白名单中存储有允许访问的网址信息;若判断黑名单中存在该访问信息中的网址信息,则禁止用户终端访问该网址信息对应的网址;若判断白名单中存在该访问信息中的网址信息,则允许用户终端访问该网址信息对应的网址。
但是,若访问信息中的网址信息即不在白名单中,也不在黑名单中,将导致不能确定是否允许访问该网址信息对应的网址。
发明内容
有鉴于此,本发明的目的在于提供一种基于黑白名单的访问控制方法、装置及系统,用于解决现有技术中若访问信息不在白名单也不在黑名单中导致的不能确定是否允许访问该访问信息的问题。
技术方案如下:
本发明提供一种基于黑白名单的访问控制方法,应用于客户端,包括:
接收用户输入的访问信息;
基于本地黑名单和本地白名单,分别判断所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息以及所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;
若判断所述本地黑名单中不包括与用户输入的访问信息相同的访问信息,且所述本地白名单中不包括与用户输入的访问信息相同的访问信息,则将用户输入的访问信息发送至控制服务器;所述控制服务器存储有云端黑名单、云端白名单以及灰名单,所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于基于所述客户端发送的访问信息,更新所述云端黑名单和所述云端白名单;所述云端黑名单和所述云端白名单用于对应更新所述本地黑名单和所述本地白名单;
获取所述控制服务器中的所述云端黑名单和所述云端白名单,并对应更新所述本地黑名单和所述本地白名单;
基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问。
优选地,所述基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问包括:
判断更新后的所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息,更新后的所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;
若判断更新后的所述本地黑名单中包括与用户输入的访问信息相同的访问信息,则禁止访问;
若判断更新后的所述本地白名单中包括与用户输入的访问信息相同的访问信息,则允许访问。
优选地,所述本地黑名单、所述本地白名单、所述云端黑名单和所述云端白名单均包括访问信息以及哈希值;
则,所述获取所述控制服务器中的所述云端黑名单和所述云端白名单,并对应更新所述本地黑名单和所述本地白名单包括:
获取所述云端黑名单的哈希值以及所述云端白名单的哈希值;
判断所述云端黑名单的哈希值与所述本地黑名单的哈希值是否相同,所述云端白名单的哈希值与所述本地白名单的哈希值是否相同;
若判断所述云端黑名单的哈希值与所述本地黑名单的哈希值不同,则获取所述云端黑名单,并利用获取到的所述云端黑名单更新所述本地黑名单;
若判断所述云端白名单的哈希值与所述本地白名单的哈希值不同,则获取所述云端白名单,并利用获取到的所述云端白名单更新所述本地白名单。
本发明还提供了一种基于黑白名单的访问控制方法,应用于控制服务器,所述控制服务器中存储有云端黑名单、云端白名单和灰名单;所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于更新所述云端黑名单和所述云端白名单;
所述访问控制方法包括:
接收到客户端发送的访问信息后,判断所述灰名单中是否存在与客户端发送的访问信息相同的访问信息;其中,客户端发送的访问信息为客户端的本地黑名单和本地白名单中都不包括的访问信息;
若判断预先建立的灰名单中存在与客户端发送的访问信息相同的访问信息,则将所述灰名单中该访问信息的访问次数加一;
分别判断所述灰名单中各个访问信息的访问次数是否超过预设阈值;
若判断所述灰名单中访问信息的访问次数超过预设阈值,则将灰名单中访问次数超过预设阈值的访问信息添加至所述云端白名单,并删除所述灰名单中访问次数超过预设阈值的访问信息。
优选地,将灰名单中访问次数超过预设阈值的访问信息添加至所述云端白名单,并删除所述灰名单中访问次数超过预设阈值的访问信息之后,还包括:
存储由灰名单添加至所述云端白名单的访问信息;
接收管理人员对存储的由灰名单添加至所述云端白名单的访问信息的编辑指令;
根据所述编辑指令,更新所述云端白名单和所述云端黑名单。
优选地,所述更新所述云端白名单和所述云端黑名单之后,还包括:
向所述客户端发送名单更新信息,以提醒所述客户端从所述控制服务器获取到所述云端黑名单和所述云端白名单后,对所述本地黑名单和所述本地白名单进行更新,并基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问。
本发明还提供了一种基于黑白名单的访问控制装置,应用于客户端,包括:
第一接收单元,用于接收用户输入的访问信息;
判断单元,用于基于本地黑名单和本地白名单,分别判断所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息以及所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;
发送单元,用于若判断所述本地黑名单中不包括与用户输入的访问信息相同的访问信息,且所述本地白名单中不包括与用户输入的访问信息相同的访问信息,则将用户输入的访问信息发送至控制服务器;所述控制服务器存储有云端黑名单、云端白名单以及灰名单,所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于基于所述客户端发送的访问信息,更新所述云端黑名单和所述云端白名单;所述云端黑名单和所述云端白名单用于对应更新所述本地黑名单和所述本地白名单;
获取单元,用于获取所述控制服务器中的所述云端黑名单和所述云端白名单,并对应更新所述本地黑名单和所述本地白名单;
控制单元,用于基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问。
优选地,所述获取单元包括:
获取子单元,用于获取所述云端黑名单的哈希值以及所述云端白名单的哈希值;
判断子单元,用于判断所述云端黑名单的哈希值与所述本地黑名单的哈希值是否相同,所述云端白名单的哈希值与所述本地白名单的哈希值是否相同;
更新子单元,用于若判断所述云端黑名单的哈希值与所述本地黑名单的哈希值不同,则获取所述云端黑名单,并利用获取到的所述云端黑名单更新所述本地黑名单;若判断所述云端白名单的哈希值与所述本地白名单的哈希值不同,则获取所述云端白名单,并利用获取到的所述云端白名单更新所述本地白名单。
本发明还提供了一种基于黑白名单的访问控制装置,应用于控制服务器,所述控制服务器中存储有云端黑名单、云端白名单和灰名单;所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于更新所述云端黑名单和所述云端白名单;
所述访问控制装置包括:
第二接收单元,用于接收到客户端发送的访问信息后,判断所述灰名单中是否存在与客户端发送的访问信息相同的访问信息;其中,客户端发送的访问信息为客户端的本地黑名单和本地白名单中都不包括的访问信息;
名单更新单元,用于若判断预先建立的灰名单中存在与客户端发送的访问信息相同的访问信息,则将所述灰名单中该访问信息的访问次数加一;分别判断所述灰名单中各个访问信息的访问次数是否超过预设阈值;若判断所述灰名单中访问信息的访问次数超过预设阈值,则将灰名单中访问次数超过预设阈值的访问信息添加至所述云端白名单,并删除所述灰名单中访问次数超过预设阈值的访问信息。
本发明还提供了一种基于黑白名单的访问控制系统,包括:
客户端以及控制服务器;其中,所述客户端用于接收用户输入的访问信息;基于本地黑名单和本地白名单,分别判断所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息以及所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;若判断所述本地黑名单中不包括与用户输入的访问信息相同的访问信息,且所述本地白名单中不包括与用户输入的访问信息相同的访问信息,则将用户输入的访问信息发送至控制服务器;获取所述控制服务器中的所述云端黑名单和所述云端白名单,并对应更新所述本地黑名单和所述本地白名单;基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问;
所述控制服务器存储有云端黑名单、云端白名单以及灰名单,所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于更新所述云端黑名单和所述云端白名单;
所述控制服务器用于接收到客户端发送的访问信息后,判断所述灰名单中是否存在与客户端发送的访问信息相同的访问信息;其中,客户端发送的访问信息为客户端的本地黑名单和本地白名单中都不包括的访问信息;若判断预先建立的灰名单中存在与客户端发送的访问信息相同的访问信息,则将所述灰名单中该访问信息的访问次数加一;分别判断所述灰名单中各个访问信息的访问次数是否超过预设阈值;若判断所述灰名单中访问信息的访问次数超过预设阈值,则将灰名单中访问次数超过预设阈值的访问信息添加至所述云端白名单,并删除所述灰名单中访问次数超过预设阈值的访问信息。
与现有技术相比,本发明提供的上述技术方案具有如下优点:
从上述技术方案可知,本申请中客户端接收到用户输入的访问信息后,判断本地黑名单以及本地白名单中均不包括该输入的访问信息,导致不能明确该输入的访问信息是允许访问的访问信息还是禁止访问的访问信息的情况下,将输入的访问信息发送至控制服务器,控制服务器中存储云端黑名单、云端白名单以及灰名单,利用灰名单实时更新云端黑名单、云端白名单,实现更新允许访问的访问信息以及禁止访问的访问信息,并利用更新后的云端黑名单、云端白名单对应更新本地黑名单以及本地白名单,由于更新后的本地黑名单中包括最新的禁止访问的访问信息以及更新后的白名单中包括最新的允许访问的访问信息,因此基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问,提高了根据黑名单以及白名单确定出用户输入的访问信息是否允许访问的概率,进而可以确定是禁止访问输入的访问信息还是允许访问输入的访问信息,解决了现有技术中不能基于黑名单以及白名单确定是否允许访问该访问信息的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明公开的一种基于黑白名单的访问控制方法的流程图;
图2是本发明公开的另一种基于黑白名单的访问控制方法的流程图;
图3是本发明公开的另一种基于黑白名单的访问控制方法的流程图;
图4是本发明公开的一种基于黑白名单的访问控制装置的结构图;
图5是本发明公开的另一种基于黑白名单的访问控制装置的结构图;
图6是本发明公开的一种基于黑白名单的访问控制系统的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的基于黑白名单的访问控制方法,应用于客户端,客户端为可以根据用户输入的访问信息执行访问操作以获取到用户所需要内容功能的电子设备,如手机、平板电脑、笔记本电脑等移动终端,还可以为台式电脑。具体地,如图1所示,本发明实施例提供的访问控制方法可以包括:
S101、接收用户输入的访问信息。
在客户端中用于输入访问信息的界面输入访问信息。
示例性地,访问信息可以为网址信息,如,统一资源定位符(Uniform ResourceLocator,URL)。在浏览器的搜索界面输入URL。
在实际应用中,客户端允许访问部分URL,而有些URL是不允许访问的,在接收到用户在客户端输入的URL后,需要判断是否允许访问该输入的URL对应的网址。
现有技术中提供了基于黑名单以及白名单判断是否允许访问该输入的URL对应的网址的方案。具体为,输入的URL与黑名单中存储的URL相同,则禁止访问该输入的URL对应的网址,若输入的URL与白名单中存储的URL相同,则允许访问该输入的URL对应的网址。但是,在黑名单以及白名单中均没有存储该输入的URL的情况下,将无法判断是否允许访问该输入的URL对应的网址。
针对此,本实施例中通过执行步骤S102-S105,使得在黑名单以及白名单中均没有存储该输入的URL的情况下仍然可以判断是否允许访问该输入的URL。
S102、基于本地黑名单和本地白名单,分别判断所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息以及所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;
若判断所述本地黑名单中不包括与用户输入的访问信息相同的访问信息,且所述本地白名单中不包括与用户输入的访问信息相同的访问信息,则执行步骤S103;
若判断所述本地黑名单中包括与用户输入的访问信息相同的访问信息,则禁止对用户输入的访问信息的访问;
若判断所述本地白名单中包括与用户输入的访问信息相同的访问信息,则允许对用户输入的访问信息的访问。
在客户端上预先建立并存储有黑名单和白名单,形成本地黑名单和本地白名单。其中,本地黑名单中存储的是不允许访问的访问信息,如,存储存在危险的URL,或公司内网不允许访问的URL;本地白名单中存储的是允许访问的访问信息,如常用的具有搜索功能或翻译功能的URL等。
当然,本地黑名单以及本地白名单存储的URL可以是完整的URL,也可以是完整URL中的部分内容,本实施例中并不限定本地黑名单和本地白名单内存储的具体内容,只要根据本地黑名单可以确定禁止访问的访问信息以及根据本地白名单可以确定允许访问的访问信息即可。
在接收到用户输入的访问信息后,先判断客户端存储的本地黑名单和本地白名单中是否包括与用户输入的该访问信息相同的访问信息。
判断结果包括三种,第一种为本地黑名单中包括与用户输入的访问信息相同的访问信息,第二种为本地黑名单中不包括与用户输入的访问信息相同的访问信息,而本地白名单中包括与用户输入的访问信息相同的访问信息,第三种为本地黑名单中不包括与用户输入的访问信息相同的访问信息,且本地白名单中也不包括与用户输入的访问信息相同的访问信息。
第一种情况下,禁止访问用户输入的该访问信息,第二种情况下,允许访问用户输入的该访问信息。而在第三种情况下,由于本地黑名单以及本地白名单中均不包括与用户输入的该访问信息相同的访问信息,因此不能确定是允许访问用户输入的访问信息还是禁止访问用户输入的访问信息,针对此,本实施例中执行步骤S103以及S103后续步骤,以确定出是允许访问用户输入的访问信息还是禁止访问用户输入的访问信息。
S103、将用户输入的访问信息发送至控制服务器;
所述控制服务器存储有云端黑名单、云端白名单以及灰名单,所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于基于所述客户端发送的访问信息,更新所述云端黑名单和所述云端白名单;所述云端黑名单和所述云端白名单用于对应更新所述本地黑名单和所述本地白名单。
控制服务器可以为云服务器,客户端通过无线网络连接或者有线网络连接的方式建立与云服务器之间的通信连接。
在客户端上存储的本地黑名单以及本地白名单中都不包括与用户输入的访问信息相同的访问信息的情况下,客户端将用户输入的访问信息发送至控制服务器。
控制服务器中除了存储有黑名单以及白名单之外,还存储有灰名单。其中,灰名单中包括的访问信息是不能明确允许访问还是禁止访问的访问信息,可见,灰名单中包括的访问信息不同于控制服务器中黑名单中的访问信息,也不同于控制服务器中白名单中的访问信息。
控制服务器接收到客户端发送的访问信息后,会调整灰名单中包括的访问信息,以根据灰名单确定是否将灰名单中的访问信息添加至控制服务器中的白名单或控制服务器中的黑名单中。具体调整灰名单中包括的访问信息的内容在控制服务器的实施例中描述。
其中,为了区分控制服务器中存储的黑白名单与客户端存储的黑白名单,将控制服务器端存储的黑名单称为云端黑名单,控制服务器端存储的白名单称为云端白名单。云端黑名单中包括禁止访问的访问信息,云端白名单中包括允许访问的访问信息。云端黑名单以及云端白名单会根据建立的灰名单实时更新,以实时调整允许访问的访问信息以及禁止访问的访问信息。
S104、获取所述控制服务器中的所述云端黑名单和所述云端白名单,并对应更新所述本地黑名单和所述本地白名单。
客户端在向控制服务器发送了访问信息后,控制服务器会根据接收到的访问信息更新云端黑名单以及云端白名单,更新后的云端黑名单中包括调整后的禁止访问的访问信息,更新后的云端白名单中包括调整后的允许访问的访问信息。然后客户端从控制服务器中获取云端黑名单以及云端白名单,可以根据获取到的云端黑名单确定截至到当前时刻禁止访问的访问信息,根据获取到的云端白名单可以确定截至到当前时刻允许访问的访问信息。最后,利用获取到的云端白名单更新本地白名单,使得更新后的本地白名单中除包括原本地白名单中包括的访问信息外,还可以包括新添加的允许访问的访问信息,同时,利用获取到的云端黑名单更新本地黑名单,使得更新后的本地黑名单中除包括原本地黑名单中包括的访问信息外,还可以包括新添加的禁止访问的访问信息。
需要注意的是,客户端可以间隔预定时间从控制服务器中获取云端黑名单和云端白名单,并对应更新本地黑名单和本地白名单。这样可以获取到截至到当前时刻禁止访问的访问信息以及允许访问的访问信息,以便根据最新的黑名单以及白名单对输入的访问信息进行访问控制。
S105、基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问。
更新后的本地黑名单中包括控制服务器通过获取多个客户端的访问信息后,确定新增加的禁止访问的访问信息,同理,更新后的本地白名单中包括控制服务器通过获取多个客户端的访问信息后确定新增加的允许访问的访问信息。
从而,更新前的本地黑名单以及本地白名单中都不包括的访问信息可能已经包括在更新后的本地黑名单或本地白名单中,客户端利用更新后的本地黑名单以及本地白名单对输入的访问信息进行访问控制时,可以根据本地黑名单或本地白名单明确输入的访问信息是禁止访问还是允许访问。
在本实施例中,利用更新后的本地黑名单以及更新后的本地白名单对输入的访问信息的访问控制的实现方式与上述实施例中步骤S102的实现方式类似。具体为:
判断更新后的所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息,更新后的所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;若判断更新后的所述本地黑名单中包括与用户输入的访问信息相同的访问信息,则禁止访问;若判断更新后的所述本地白名单中包括与用户输入的访问信息相同的访问信息,则允许访问。
可以理解的是,更新后的本地黑名单以及本地白名单中可能仍然都不包括输入的访问信息,那么,可以返回执行步骤S103-S105。但是,为了避免重复执行步骤S103-S105导致死循环的问题产生,本实施例中在重复执行步骤S103-S105一定次数后,跳出循环,默认输入的访问信息是禁止访问的,从而禁止访问该输入的访问信息。
通过上述技术方案,本实施例中客户端接收到用户输入的访问信息后,判断本地黑名单以及本地白名单中均不包括该输入的访问信息,导致不能明确该输入的访问信息是允许访问的访问信息还是禁止访问的访问信息的情况下,将输入的访问信息发送至控制服务器,控制服务器中存储云端黑名单、云端白名单以及灰名单,利用灰名单实时更新云端黑名单、云端白名单,实现更新允许访问的访问信息以及禁止访问的访问信息,并利用更新后的云端黑名单、云端白名单对应更新本地黑名单以及本地白名单,由于更新后的本地黑名单中包括最新的禁止访问的访问信息以及更新后的白名单中包括最新的允许访问的访问信息,因此基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问,提高了根据黑名单以及白名单确定出用户输入的访问信息是否允许访问的概率,进而可以确定是禁止访问输入的访问信息还是允许访问输入的访问信息,解决了现有技术中不能基于黑名单以及白名单确定是否允许访问该访问信息的问题。
参见图2所示,为本实施例提供的另一种基于黑白名单的访问控制方法,该实施例仍然是应用于客户端,区别于图1所示实施例之处是,本实施中详细描述了利用云端黑名单和云端白名单对应更新本地黑名单和本地白名单的一种实现方式。
该实施例包括以下步骤:
S201、接收用户输入的访问信息;
S202、基于本地黑名单和本地白名单,分别判断所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息以及所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;
若判断所述本地黑名单中不包括与用户输入的访问信息相同的访问信息,且所述本地白名单中不包括与用户输入的访问信息相同的访问信息,则执行步骤S203;
若判断所述本地黑名单中包括与用户输入的访问信息相同的访问信息,则禁止对用户输入的访问信息的访问;
若判断所述本地白名单中包括与用户输入的访问信息相同的访问信息,则允许对用户输入的访问信息的访问。
本实施例中,判断本地黑名单以及本地白名单中是否包括与用户输入的访问信息相同的访问信息的过程为,在本地黑名单中查找是否包括用户输入的访问信息,在本地白名单中查找是否包括用户输入的访问信息。其中,无论是在本地黑名单中查找用户输入的访问信息还是在本地白名单中查找用户输入的访问信息,是按照特定的查询方式进行查找的。查询方式包括:顺序查找、二分查找、斐波那契查找、二叉树查找、索引表查找、哈希查找等。
S203、将用户输入的访问信息发送至控制服务器;
所述控制服务器存储有云端黑名单、云端白名单以及灰名单,所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于基于所述客户端发送的访问信息,更新所述云端黑名单和所述云端白名单;所述云端黑名单和所述云端白名单用于对应更新所述本地黑名单和所述本地白名单。
本实施例中步骤S201-S203的实现方式与上述实施例中步骤S101-S103的实现方式类似,此处不再赘述。
本实施例中,客户端存储有本地黑名单以及本地白名单,控制服务器存储有云端黑名单以及云端白名单。
其中,所述本地黑名单、所述本地白名单、所述云端黑名单和所述云端白名单均包括访问信息以及哈希值。
以本地白名单为例,访问信息为URL,则访问信息的存储结构包括数组结构以及链表结构,其中,数组结构包括编号和URL,如下表1所示:
表1
表1中,第一列为URL的编号,第二列为URL的具体内容。
链表结构包括关键词、指针以及URL,其中,关键词可以为URL的首字母,如下表2所示:
表2
表2中第一列为关键词,关键词为URL的首字母。如,cn.bing.com这一URL,首字母为c,因此将cn.bing.com对应存储在关键词为C的这一链表中,存储结构为指针、URL。其中,关键词为A的这一链表中,没有相对应的URL,则对应A的内容为空。关键词为W的这一链表中包括www.amazon.cn、www.apple.com/cn、www.baidu.com、www.google.com、www.zblogcn.com/zblog这5个URL,则按照指针、URL的结构顺序存储5个URL。
根据访问信息计算本地白名单的哈希值,哈希值的计算方式为:将本地白名单中的访问信息作为输入值,通过哈希函数计算得到固定长度信息摘要,作为哈希值,其中,哈希函数可以为任意哈希散列函数,如MD5、MD4、SHA-1、SHA-256等。
以MD5为例,利用MD5(H)=MD5(cn.bing.com||www.amazon.cn||www.apple.com/cn||www.baidu.co m||www.google.com||...||www.zblogcn.com/zblog)计算得到本地白名单的哈希值。
其中,cn.bing.com||www.amazon.cn||www.apple.com/cn||www.baidu.com||www.google.c om||...||www.zblogcn.com/zblog为本地白名单中的访问信息,||表示的是连接符。MD5表示哈希函数,MD5(H)表示哈希值。
在其他实施例中,客户端存储的本地白名单以及本地黑名单,控制服务器存储的云端白名单以及云端黑名单,这四个名单中存储的访问信息都是按照特定的排序方式存储的。其中排序方式包括:冒泡排序、选择排序、插入排序、快速排序、归并排序、堆排序、希尔排序。
S204、获取所述云端黑名单的哈希值以及所述云端白名单的哈希值。
S205、判断所述云端黑名单的哈希值与所述本地黑名单的哈希值是否相同,所述云端白名单的哈希值与所述本地白名单的哈希值是否相同;
若判断所述云端黑名单的哈希值与所述本地黑名单的哈希值不同,则执行步骤S206;
若判断所述云端白名单的哈希值与所述本地白名单的哈希值不同,则执行步骤S207。
云端黑名单的哈希值是根据云端黑名单中包括的全部访问信息计算得到的,本地黑名单的哈希值是根据本地黑名单中包括的全部访问信息计算得到的,若判断云端黑名单的哈希值与本地黑名单的哈希值不同,则说明云端黑名单中包括的访问信息与本地黑名单中包括的访问信息是不同的,则执行云端黑名单更新本地黑名单的操作;若判断云端黑名单的哈希值与本地黑名单的哈希值相同,则说明云端黑名单中包括的访问信息与本地黑名单中包括的访问信息是相同的,则不需要执行利用云端黑名单更新本地黑名单的操作。
同理,云端白名单的哈希值是根据云端白名单中包括的全部访问信息计算得到的,本地白名单的哈希值是根据本地白名单中包括的全部访问信息计算得到的,若判断云端白名单的哈希值与本地白名单的哈希值不同,则说明云端白名单中包括的访问信息与本地白名单中包括的访问信息是不同的,则执行云端白名单更新本地白名单的操作;若判断云端白名单的哈希值与本地白名单的哈希值相同,则说明云端白名单中包括的访问信息与本地白名单中包括的访问信息是相同的,则不需要执行利用云端白名单更新本地白名单的操作。
S206、获取所述云端黑名单,并利用获取到的所述云端黑名单更新所述本地黑名单;
S207、获取所述云端白名单,并利用获取到的所述云端白名单更新所述本地白名单。
S208、基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问。
本实施例中步骤S208的实现方式与上一实施例中步骤S105的实现方式类似,此处不再赘述。
参见图3所示,为本实施例提供的另一种基于黑白名单的访问控制方法,该访问控制方法应用于控制服务器,其中,控制服务器中存储有云端黑名单、云端白名单和灰名单;所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于更新所述云端黑名单和所述云端白名单。该实施例包括以下步骤:
S301、接收到客户端发送的访问信息后,判断所述灰名单中是否存在与客户端发送的访问信息相同的访问信息;其中,客户端发送的访问信息为客户端的本地黑名单和本地白名单中都不包括的访问信息;
若判断预先建立的灰名单中存在与客户端发送的访问信息相同的访问信息,则执行步骤S302;
若判断预先建立的灰名单中不存在与客户端发送的访问信息相同的访问信息,则将客户端发送的访问信息添加至灰名单中。
灰名单中存储有与该控制服务器连接的客户端发送的访问信息,其中客户端发送的访问信息是既不在本地黑名单也不在本地白名单中的访问信息,可见,客户端发送的访问信息是不能确定禁止访问该访问信息还是允许访问该访问信息的访问信息。
控制服务器接收到客户端发送的访问信息后,按照特定的查询方式在灰名单中查找是否存在于该访问信息相同的访问信息。其中,查询方式包括:顺序查找、二分查找、斐波那契查找、二叉树查找、索引表查找、哈希查找等。
S302、将所述灰名单中该访问信息的访问次数加一;
灰名单中存储有访问信息以及对应该访问信息的访问次数,控制服务器接收到客户端发送的访问信息,并在灰名单中查找到与该访问信息相同的访问信息,则将灰名单中与该访问信息相同的访问信息的访问次数加一。
其中,同一客户端在一定时间内多次向控制服务器发送同一访问信息时,仅在首次接收到该访问信息时,将灰名单中对应该访问信息的访问次数加一,而后续在接收到同一客户端发送的相同访问信息时,并不在增加访问次数,避免了恶意操控以使得将具有危险的访问信息设置为允许访问的访问信息的问题产生。
S303、分别判断所述灰名单中各个访问信息的访问次数是否超过预设阈值;
若判断所述灰名单中存在访问次数超过预设阈值的访问信息的,则执行步骤S304;
若判断所述灰名单中不存在访问次数超过预设阈值的访问信息,则说明没有要允许访问的访问信息,则结束流程,不对云端黑名单和云端白名单进行更新。
本步骤中判断的是灰名单中各个访问信息的访问次数是否超过预设阈值,如,灰名单中共包括5个访问信息,则依次判断5个访问信息分别对应的访问次数是否超过预设阈值。
在其他实施例中,还可以仅判断与客户端发送的访问信息相同的访问信息的访问次数是否超过预设阈值。
S304、将灰名单中访问次数超过预设阈值的访问信息添加至所述云端白名单,并删除所述灰名单中访问次数超过预设阈值的访问信息。
灰名单中访问信息的访问次数超过预设阈值,则将访问次数超过预设阈值的访问信息设置为允许访问,并加入云端白名单中,同时删除灰名单中加入云端白名单的这一访问信息。
通过上述技术方案,本实施例中控制服务器接收到客户端发送的访问信息后,并判断自身存储的灰名单中存在接收到的该访问信息时,将灰名单中该访问信息的访问次数加一,直至灰名单中与访问信息对应的访问次数超过阈值,则将灰名单中访问次数超过阈值的访问信息移动至云端白名单中,基于上述操作可以实现基于访问次数对云端白名单的更新。使得客户端从控制服务器获取到的云端白名单是根据多个客户端的使用需求调整后的白名单,并基于云端白名单更新本地白名单后可以提高本地白名单中包括用户输入的访问信息的概率,解决了现有技术中不能基于本地黑名单和本地白名单确定是否允许访问用户输入的访问信息的问题。
考虑到实际应用中,有些情况下通过灰名单加入到云端白名单的访问信息中可能存在管理人员禁止访问的访问信息。
一种具体的场景为公司内网,多个客户端都输入了在线观看视频的相关网址,导致访问次数超过了预设阈值,那么,将在线观看视频的相关网址加入到了云端白名单,进而更新了本地白名单,使得各个客户端都允许访问在线观看视频的相关网址。但是,管理人员不允许在上班时间观看视频,针对这一情况,本实施例中在步骤S304之后还包括:
S305、存储由灰名单添加至所述云端白名单的访问信息。
在将灰名单中的访问信息添加至云端白名单后,在预设存储空间存储该添加至云端白名单的访问信息。
S306、接收管理人员对存储的由灰名单添加至所述云端白名单的访问信息的编辑指令。
存储一定时间内由灰名单添加至云端白名单的访问信息。管理人员可以查看到存储的由灰名单添加至云端白名单的所有访问信息,根据实际需求,对存储的由灰名单添加至云端白名单的访问信息进行编辑,其中,编辑指令包括添加至云端黑名单的操作以及删除云端白名单中访问信息的操作。
示例性的,一定时间内将灰名单中AA、BB、CC这三个访问信息添加至云端白名单中。而CC是管理人员禁止访问的访问信息,则,编辑指令包括将CC添加至云端黑名单的操作,以及从云端白名单中删除CC的操作。
S307、根据所述编辑指令,更新所述云端白名单和所述云端黑名单。
通过管理人员的编辑指令,实现了对控制服务器中云端白名单以及云端黑名单的更新。
在控制服务器更新云端白名单以及云端黑名单之后,还可以包括:
S308、向所述客户端发送名单更新信息,以使所述客户端从所述控制服务器获取到所述云端黑名单和所述云端白名单后,对所述本地黑名单和所述本地白名单进行更新,并基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问。
控制服务器向客户端发送名单更新信息,以提醒客户端更新本地存储的本地黑名单和本地白名单,以使得客户端根据最新的本地黑名单以及本地白名单实现对用户输入的访问信息的访问控制。
对应上述实施例公开的基于黑白名单的访问控制方法,本实施例还提供了一种基于黑白名单的访问控制装置,该访问控制装置可以集成在客户端上,参见图4所示,该访问控制装置包括:
第一接收单元401、判断单元402、发送单元403、获取单元404和控制单元405;
第一接收单元401,用于接收用户输入的访问信息;
判断单元402,用于基于本地黑名单和本地白名单,分别判断所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息以及所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;
发送单元403,用于若判断所述本地黑名单中不包括与用户输入的访问信息相同的访问信息,且所述本地白名单中不包括与用户输入的访问信息相同的访问信息,则将用户输入的访问信息发送至控制服务器;所述控制服务器存储有云端黑名单、云端白名单以及灰名单,所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于基于所述客户端发送的访问信息,更新所述云端黑名单和所述云端白名单;所述云端黑名单和所述云端白名单用于对应更新所述本地黑名单和所述本地白名单;
获取单元404,用于获取所述控制服务器中的所述云端黑名单和所述云端白名单,并对应更新所述本地黑名单和所述本地白名单;
可选地,获取单元404包括:
获取子单元、判断子单元和更新子单元;
所述获取子单元,用于获取所述云端黑名单的哈希值以及所述云端白名单的哈希值;
所述判断子单元,用于判断所述云端黑名单的哈希值与所述本地黑名单的哈希值是否相同,所述云端白名单的哈希值与所述本地白名单的哈希值是否相同;
所述更新子单元,用于若判断所述云端黑名单的哈希值与所述本地黑名单的哈希值不同,则获取所述云端黑名单,并利用获取到的所述云端黑名单更新所述本地黑名单;若判断所述云端白名单的哈希值与所述本地白名单的哈希值不同,则获取所述云端白名单,并利用获取到的所述云端白名单更新所述本地白名单。
控制单元405,用于基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问。
利用更新后的本地黑名单以及更新后的本地白名单对输入的访问信息的访问控制的实现方式具体为:
判断更新后的所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息,更新后的所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;若判断更新后的所述本地黑名单中包括与用户输入的访问信息相同的访问信息,则禁止访问;若判断更新后的所述本地白名单中包括与用户输入的访问信息相同的访问信息,则允许访问。
通过上述技术方案,本实施例中客户端接收到用户输入的访问信息后,判断本地黑名单以及本地白名单中均不包括该输入的访问信息,导致不能明确该输入的访问信息是允许访问的访问信息还是禁止访问的访问信息的情况下,将输入的访问信息发送至控制服务器,控制服务器中存储云端黑名单、云端白名单以及灰名单,利用灰名单实时更新云端黑名单、云端白名单,实现更新允许访问的访问信息以及禁止访问的访问信息,并利用更新后的云端黑名单、云端白名单对应更新本地黑名单以及本地白名单,由于更新后的本地黑名单中包括最新的禁止访问的访问信息以及更新后的白名单中包括最新的允许访问的访问信息,因此基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问,提高了根据黑名单以及白名单确定出用户输入的访问信息是否允许访问的概率,进而可以确定是禁止访问输入的访问信息还是允许访问输入的访问信息,解决了现有技术中不能基于黑名单以及白名单确定是否允许访问该访问信息的问题。
参见图5所示,本实施例还公开了另一种基于黑白名单的访问控制装置,区别于图4所示的访问控制装置,该实施例中访问控制装置应用于控制服务器,所述控制服务器中存储有云端黑名单、云端白名单和灰名单;所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于更新所述云端黑名单和所述云端白名单。
该访问控制装置包括:
第二接收单元501和名单更新单元502;
第二接收单元501,用于接收到客户端发送的访问信息后,判断所述灰名单中是否存在与客户端发送的访问信息相同的访问信息;其中,客户端发送的访问信息为客户端的本地黑名单和本地白名单中都不包括的访问信息;
名单更新单元502,用于若判断预先建立的灰名单中存在与客户端发送的访问信息相同的访问信息,则将所述灰名单中该访问信息的访问次数加一;分别判断所述灰名单中各个访问信息的访问次数是否超过预设阈值;若判断所述灰名单中访问信息的访问次数超过预设阈值,则将灰名单中访问次数超过预设阈值的访问信息添加至所述云端白名单,并删除所述灰名单中访问次数超过预设阈值的访问信息。
通过上述技术方案,本实施例中控制服务器接收到客户端发送的访问信息后,并判断自身存储的灰名单中存在接收到的该访问信息时,将灰名单中该访问信息的访问次数加一,直至灰名单中与访问信息对应的访问次数超过阈值,则将灰名单中访问次数超过阈值的访问信息移动至云端白名单中,基于上述操作可以实现基于访问次数对云端白名单的更新。使得客户端从控制服务器获取到的云端白名单是根据多个客户端的使用需求调整后的白名单,并基于云端白名单更新本地白名单后可以提高本地白名单中包括用户输入的访问信息的概率,解决了现有技术中不能基于本地黑名单和本地白名单确定是否允许访问用户输入的访问信息的问题。
在图5所示访问控制装置的基础上,其他实施例中还可以包括:
存储单元和接收单元;
所述存储单元,用于存储由灰名单添加至所述云端白名单的访问信息;
所述接收单元,用于接收管理人员对存储的由灰名单添加至所述云端白名单的访问信息的编辑指令;
则,名单更新单元502还用于,根据所述编辑指令,更新所述云端白名单和所述云端黑名单。
在其他实施例中,还可以包括提示单元,用于在所述名单更新单元执行完成对云端白名单或云端黑名单的更新操作后,向客户端发送名单更新信息,以使所述客户端从所述控制服务器获取到所述云端黑名单和所述云端白名单后,对所述本地黑名单和所述本地白名单进行更新,并基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问。
对应上述实施例公开的基于黑白名单的访问控制方法,本实施例还提供了一种基于黑白名单的访问控制系统,参见图6所示,本实施例中所述访问控制系统包括:
客户端601以及控制服务器602;
其中,所述客户端用于接收用户输入的访问信息;基于本地黑名单和本地白名单,分别判断所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息以及所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;若判断所述本地黑名单中不包括与用户输入的访问信息相同的访问信息,且所述本地白名单中不包括与用户输入的访问信息相同的访问信息,则将用户输入的访问信息发送至控制服务器;获取所述控制服务器中的所述云端黑名单和所述云端白名单,并对应更新所述本地黑名单和所述本地白名单;基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问;
所述控制服务器存储有云端黑名单、云端白名单以及灰名单,所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于更新所述云端黑名单和所述云端白名单;
所述控制服务器用于接收到客户端发送的访问信息后,判断所述灰名单中是否存在与客户端发送的访问信息相同的访问信息;其中,客户端发送的访问信息为客户端的本地黑名单和本地白名单中都不包括的访问信息;若判断预先建立的灰名单中存在与客户端发送的访问信息相同的访问信息,则将所述灰名单中该访问信息的访问次数加一;分别判断所述灰名单中各个访问信息的访问次数是否超过预设阈值;若判断所述灰名单中访问信息的访问次数超过预设阈值,则将灰名单中访问次数超过预设阈值的访问信息添加至所述云端白名单,并删除所述灰名单中访问次数超过预设阈值的访问信息。
本发明实施例所提供的技术方案中,客户端根据自身存储的本地黑名单以及本地白名单不能确定是否允许对输入的访问信息的访问时,向控制服务器发送该输入的访问信息,控制服务器根据建立的灰名单中是否存在该输入的访问信息以及该输入的访问信息的访问次数,执行对云端黑名单和云端白名单的更新,从而客户端在从控制服务器获取更新后的云端黑名单和云端白名单后,根据获取到的云端黑名单和云端白名单对应更新本地黑名单和本地白名单,由于更新后的本地黑名单中包括最新的禁止访问的访问信息以及更新后的白名单中包括最新的允许访问的访问信息,因此基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问,提高了根据黑名单以及白名单确定出用户输入的访问信息是否允许访问的概率,进而可以确定是禁止访问输入的访问信息还是允许访问输入的访问信息,解决了现有技术中不能基于黑名单以及白名单确定是否允许访问该访问信息的问题。
对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (8)
1.一种基于黑白名单的访问控制方法,其特征在于,应用于客户端,包括:
接收用户输入的访问信息;
基于本地黑名单和本地白名单,分别判断所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息以及所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;
若判断所述本地黑名单中不包括与用户输入的访问信息相同的访问信息,且所述本地白名单中不包括与用户输入的访问信息相同的访问信息,则将用户输入的访问信息发送至控制服务器;所述控制服务器存储有云端黑名单、云端白名单以及灰名单,所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于基于所述客户端发送的访问信息,更新所述云端黑名单和所述云端白名单;所述云端黑名单和所述云端白名单用于对应更新所述本地黑名单和所述本地白名单;
获取所述控制服务器中的所述云端黑名单和所述云端白名单,并对应更新所述本地黑名单和所述本地白名单;
基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问;
所述本地黑名单、所述本地白名单、所述云端黑名单和所述云端白名单均包括访问信息以及哈希值;
则,所述获取所述控制服务器中的所述云端黑名单和所述云端白名单,并对应更新所述本地黑名单和所述本地白名单包括:
获取所述云端黑名单的哈希值以及所述云端白名单的哈希值;
判断所述云端黑名单的哈希值与所述本地黑名单的哈希值是否相同,所述云端白名单的哈希值与所述本地白名单的哈希值是否相同;
若判断所述云端黑名单的哈希值与所述本地黑名单的哈希值不同,则获取所述云端黑名单,并利用获取到的所述云端黑名单更新所述本地黑名单;
若判断所述云端白名单的哈希值与所述本地白名单的哈希值不同,则获取所述云端白名单,并利用获取到的所述云端白名单更新所述本地白名单。
2.根据权利要求1所述的访问控制方法,其特征在于,所述基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问包括:
判断更新后的所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息,更新后的所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;
若判断更新后的所述本地黑名单中包括与用户输入的访问信息相同的访问信息,则禁止访问;
若判断更新后的所述本地白名单中包括与用户输入的访问信息相同的访问信息,则允许访问。
3.一种基于黑白名单的访问控制方法,其特征在于,应用于控制服务器,所述控制服务器中存储有云端黑名单、云端白名单和灰名单;所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于更新所述云端黑名单和所述云端白名单;
所述访问控制方法包括:
接收到客户端发送的访问信息后,判断所述灰名单中是否存在与客户端发送的访问信息相同的访问信息;其中,客户端发送的访问信息为客户端的本地黑名单和本地白名单中都不包括的访问信息;
若判断预先建立的灰名单中存在与客户端发送的访问信息相同的访问信息,则将所述灰名单中该访问信息的访问次数加一;
分别判断所述灰名单中各个访问信息的访问次数是否超过预设阈值;
若判断所述灰名单中访问信息的访问次数超过预设阈值,则将灰名单中访问次数超过预设阈值的访问信息添加至所述云端白名单,并删除所述灰名单中访问次数超过预设阈值的访问信息。
4.根据权利要求3所述的访问控制方法,其特征在于,将灰名单中访问次数超过预设阈值的访问信息添加至所述云端白名单,并删除所述灰名单中访问次数超过预设阈值的访问信息之后,还包括:
存储由灰名单添加至所述云端白名单的访问信息;
接收管理人员对存储的由灰名单添加至所述云端白名单的访问信息的编辑指令;
根据所述编辑指令,更新所述云端白名单和所述云端黑名单。
5.根据权利要求4所述的访问控制方法,其特征在于,所述更新所述云端白名单和所述云端黑名单之后,还包括:
向所述客户端发送名单更新信息,以提醒所述客户端从所述控制服务器获取到所述云端黑名单和所述云端白名单后,对所述本地黑名单和所述本地白名单进行更新,并基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问。
6.一种基于黑白名单的访问控制装置,其特征在于,应用于客户端,包括:
第一接收单元,用于接收用户输入的访问信息;
判断单元,用于基于本地黑名单和本地白名单,分别判断所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息以及所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;
发送单元,用于若判断所述本地黑名单中不包括与用户输入的访问信息相同的访问信息,且所述本地白名单中不包括与用户输入的访问信息相同的访问信息,则将用户输入的访问信息发送至控制服务器;所述控制服务器存储有云端黑名单、云端白名单以及灰名单,所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于基于所述客户端发送的访问信息,更新所述云端黑名单和所述云端白名单;所述云端黑名单和所述云端白名单用于对应更新所述本地黑名单和所述本地白名单;
获取单元,用于获取所述控制服务器中的所述云端黑名单和所述云端白名单,并对应更新所述本地黑名单和所述本地白名单;
控制单元,用于基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问;
所述获取单元包括:
获取子单元,用于获取所述云端黑名单的哈希值以及所述云端白名单的哈希值;
判断子单元,用于判断所述云端黑名单的哈希值与所述本地黑名单的哈希值是否相同,所述云端白名单的哈希值与所述本地白名单的哈希值是否相同;
更新子单元,用于若判断所述云端黑名单的哈希值与所述本地黑名单的哈希值不同,则获取所述云端黑名单,并利用获取到的所述云端黑名单更新所述本地黑名单;若判断所述云端白名单的哈希值与所述本地白名单的哈希值不同,则获取所述云端白名单,并利用获取到的所述云端白名单更新所述本地白名单。
7.一种基于黑白名单的访问控制装置,其特征在于,应用于控制服务器,所述控制服务器中存储有云端黑名单、云端白名单和灰名单;所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于更新所述云端黑名单和所述云端白名单;
所述访问控制装置包括:
第二接收单元,用于接收到客户端发送的访问信息后,判断所述灰名单中是否存在与客户端发送的访问信息相同的访问信息;其中,客户端发送的访问信息为客户端的本地黑名单和本地白名单中都不包括的访问信息;
名单更新单元,用于若判断预先建立的灰名单中存在与客户端发送的访问信息相同的访问信息,则将所述灰名单中该访问信息的访问次数加一;分别判断所述灰名单中各个访问信息的访问次数是否超过预设阈值;若判断所述灰名单中访问信息的访问次数超过预设阈值,则将灰名单中访问次数超过预设阈值的访问信息添加至所述云端白名单,并删除所述灰名单中访问次数超过预设阈值的访问信息。
8.一种基于黑白名单的访问控制系统,其特征在于,包括:
客户端以及控制服务器;其中,所述客户端用于接收用户输入的访问信息;基于本地黑名单和本地白名单,分别判断所述本地黑名单中是否包括与用户输入的访问信息相同的访问信息以及所述本地白名单中是否包括与用户输入的访问信息相同的访问信息;若判断所述本地黑名单中不包括与用户输入的访问信息相同的访问信息,且所述本地白名单中不包括与用户输入的访问信息相同的访问信息,则将用户输入的访问信息发送至控制服务器;获取所述控制服务器中的所述云端黑名单和所述云端白名单,并对应更新所述本地黑名单和所述本地白名单;基于更新后的所述本地黑名单和所述本地白名单,控制对用户输入的访问信息的访问;
所述控制服务器存储有云端黑名单、云端白名单以及灰名单,所述灰名单中的访问信息不同于云端黑名单中的访问信息且不同于云端白名单中的访问信息;所述灰名单用于更新所述云端黑名单和所述云端白名单;
所述本地黑名单、所述本地白名单、所述云端黑名单和所述云端白名单均包括访问信息以及哈希值;
则,所述获取所述控制服务器中的所述云端黑名单和所述云端白名单,并对应更新所述本地黑名单和所述本地白名单包括:
获取所述云端黑名单的哈希值以及所述云端白名单的哈希值;
判断所述云端黑名单的哈希值与所述本地黑名单的哈希值是否相同,所述云端白名单的哈希值与所述本地白名单的哈希值是否相同;
若判断所述云端黑名单的哈希值与所述本地黑名单的哈希值不同,则获取所述云端黑名单,并利用获取到的所述云端黑名单更新所述本地黑名单;
若判断所述云端白名单的哈希值与所述本地白名单的哈希值不同,则获取所述云端白名单,并利用获取到的所述云端白名单更新所述本地白名单;
所述控制服务器用于接收到客户端发送的访问信息后,判断所述灰名单中是否存在与客户端发送的访问信息相同的访问信息;其中,客户端发送的访问信息为客户端的本地黑名单和本地白名单中都不包括的访问信息;若判断预先建立的灰名单中存在与客户端发送的访问信息相同的访问信息,则将所述灰名单中该访问信息的访问次数加一;分别判断所述灰名单中各个访问信息的访问次数是否超过预设阈值;若判断所述灰名单中访问信息的访问次数超过预设阈值,则将灰名单中访问次数超过预设阈值的访问信息添加至所述云端白名单,并删除所述灰名单中访问次数超过预设阈值的访问信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910150215.4A CN109862025B (zh) | 2019-02-28 | 2019-02-28 | 基于黑白名单的访问控制方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910150215.4A CN109862025B (zh) | 2019-02-28 | 2019-02-28 | 基于黑白名单的访问控制方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109862025A CN109862025A (zh) | 2019-06-07 |
CN109862025B true CN109862025B (zh) | 2021-10-01 |
Family
ID=66899375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910150215.4A Active CN109862025B (zh) | 2019-02-28 | 2019-02-28 | 基于黑白名单的访问控制方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109862025B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111125751A (zh) * | 2019-12-03 | 2020-05-08 | 中盈优创资讯科技有限公司 | 数据库的防穿库方法及装置 |
CN111352761B (zh) * | 2020-02-28 | 2023-07-04 | 北京天融信网络安全技术有限公司 | 一种车辆检测方法、装置、存储介质和电子设备 |
CN112583845B (zh) * | 2020-12-24 | 2023-11-07 | 深信服科技股份有限公司 | 一种访问检测方法、装置、电子设备和计算机存储介质 |
CN112929347B (zh) * | 2021-01-25 | 2023-06-27 | 百果园技术(新加坡)有限公司 | 一种限频方法、装置、设备及介质 |
CN113395277B (zh) * | 2021-06-10 | 2023-04-07 | 工银科技有限公司 | 动态调整准黑名单和黑名单方法、装置、系统及介质 |
CN115051845A (zh) * | 2022-06-08 | 2022-09-13 | 北京启明星辰信息安全技术有限公司 | 一种可疑流量识别方法、装置、设备和存储介质 |
CN115174186B (zh) * | 2022-06-30 | 2024-05-17 | 京东城市(北京)数字科技有限公司 | 通讯录可见性的处理方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102710645A (zh) * | 2012-06-06 | 2012-10-03 | 珠海市君天电子科技有限公司 | 一种钓鱼网站检测方法及其检测系统 |
CN103607385A (zh) * | 2013-11-14 | 2014-02-26 | 北京奇虎科技有限公司 | 基于浏览器进行安全检测的方法和装置 |
CN103685312A (zh) * | 2013-12-26 | 2014-03-26 | 北京奇虎科技有限公司 | 一种检测钓鱼页面的方法及系统、客户端、服务器 |
CN105635126A (zh) * | 2015-12-24 | 2016-06-01 | 北京奇虎科技有限公司 | 恶意网址访问防护方法、客户端、安全服务器及系统 |
CN105897695A (zh) * | 2016-03-25 | 2016-08-24 | 努比亚技术有限公司 | 一种网址白名单选择方法、终端及服务器 |
CN108234486A (zh) * | 2017-12-29 | 2018-06-29 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络监测方法及监测服务器 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102754488B (zh) * | 2011-04-18 | 2016-06-08 | 华为技术有限公司 | 用户访问的控制方法、装置及系统 |
CN103259772B (zh) * | 2012-02-20 | 2016-03-02 | 腾讯科技(深圳)有限公司 | 一种网址访问控制方法及装置 |
CN104092698A (zh) * | 2014-07-21 | 2014-10-08 | 北京网秦天下科技有限公司 | 对网络资源的访问控制方法及装置 |
CN108076027A (zh) * | 2016-11-16 | 2018-05-25 | 蓝盾信息安全技术有限公司 | 一种基于属性的自适应黑白名单访问控制方法和系统 |
-
2019
- 2019-02-28 CN CN201910150215.4A patent/CN109862025B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102710645A (zh) * | 2012-06-06 | 2012-10-03 | 珠海市君天电子科技有限公司 | 一种钓鱼网站检测方法及其检测系统 |
CN103607385A (zh) * | 2013-11-14 | 2014-02-26 | 北京奇虎科技有限公司 | 基于浏览器进行安全检测的方法和装置 |
CN103685312A (zh) * | 2013-12-26 | 2014-03-26 | 北京奇虎科技有限公司 | 一种检测钓鱼页面的方法及系统、客户端、服务器 |
CN105635126A (zh) * | 2015-12-24 | 2016-06-01 | 北京奇虎科技有限公司 | 恶意网址访问防护方法、客户端、安全服务器及系统 |
CN105897695A (zh) * | 2016-03-25 | 2016-08-24 | 努比亚技术有限公司 | 一种网址白名单选择方法、终端及服务器 |
CN108234486A (zh) * | 2017-12-29 | 2018-06-29 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络监测方法及监测服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN109862025A (zh) | 2019-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109862025B (zh) | 基于黑白名单的访问控制方法、装置及系统 | |
US7668830B2 (en) | Access rights | |
US20070066288A1 (en) | System and method for sharing a personal contact directory | |
US11222045B2 (en) | Network-based processing of data requests for contact information | |
RU2619195C2 (ru) | Способ и устройство для нахождения файла в устройстве хранения и маршрутизатор | |
EP2073429A1 (en) | Data synchronous method, system and apparatus | |
EP2579167A1 (en) | Method for active information push and server therefor | |
EP3491808B1 (en) | Interchangeable retrieval of content | |
US20100299340A1 (en) | Distributed contact information discovery and sharing | |
CA2782005C (en) | System and method for a global directory service | |
EP2783501A1 (en) | Contact information synchronization system and method | |
KR20110073444A (ko) | 애호 기준에 기초하는 검색 결과들의 순위화 | |
US10157228B2 (en) | Communication system including a confidence level for a contact type and method of using same | |
CN102769640B (zh) | 用户信息的更新方法、服务器以及系统 | |
CN102420843A (zh) | 一种基于云压缩链接的压缩和解压缩方法、装置及系统 | |
US20090210944A1 (en) | Anti-maleware data center aggregate | |
US20090276436A1 (en) | Method, apparatus, and computer program product for providing service invitations | |
US20040203350A1 (en) | Wireless communication device and method for information retrieval using a universal identity metatag | |
CN112118189B (zh) | 一种流量采样方法、计算机设备及计算机可读存储介质 | |
WO2014169497A1 (en) | Method and server for pushing media file | |
JP2015133087A (ja) | ファイル管理装置、ファイル管理システム及びプログラム | |
KR101247767B1 (ko) | 그룹자료 동기화 방법 및 그에 따른 시스템 | |
US20150065103A1 (en) | Device and Method for Enhancing a Call | |
CN111917807B (zh) | 一种安卓系统wap网页调起下载客户端的方法和系统 | |
US20140310385A1 (en) | Method and server for pushing media file |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |