CN110891056A - Https请求认证方法及装置、电子设备、存储介质 - Google Patents

Https请求认证方法及装置、电子设备、存储介质 Download PDF

Info

Publication number
CN110891056A
CN110891056A CN201911140991.2A CN201911140991A CN110891056A CN 110891056 A CN110891056 A CN 110891056A CN 201911140991 A CN201911140991 A CN 201911140991A CN 110891056 A CN110891056 A CN 110891056A
Authority
CN
China
Prior art keywords
authentication
address
user terminal
https request
portal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911140991.2A
Other languages
English (en)
Inventor
魏方征
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201911140991.2A priority Critical patent/CN110891056A/zh
Publication of CN110891056A publication Critical patent/CN110891056A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

本申请提供一种HTTPS请求认证方法及装置、电子设备、存储介质;该方法应用于PORTAL服务器,所述方法可以包括:获取用户终端发送的HTTPS请求报文,并读取所述HTTPS请求报文中的目的IP地址;在预设IP地址白名单中查找与读取到的目的IP地址相匹配的目标表项,所述预设IP白名单用于记录允许进行PORTAL认证的域名对应的IP地址;在确定匹配到所述目标表项的情况下,对所述用户终端进行PORTAL认证。本申请通过预设IP白名单对接收到的HTTPS请求进行筛选,只针对携带允许进行PORTAL认证的域名对应的IP地址的HTTPS请求进行PORTAL认证,减少了不必要的PORTAL认证,从而降低了PORTAL服务器的负荷。

Description

HTTPS请求认证方法及装置、电子设备、存储介质
技术领域
本申请涉及网络通信领域,特别涉及一种HTTPS请求认证方法及装置、电子设备、存储介质。
背景技术
HTTP(HyperText Transfer Protocol,超文本传输协议)是应用较为广泛的网络传输协议,但是存在不小的安全缺陷。为了解决安全性问题,相关人员在HTTP的基础上加入了SSL(Secure Sockets Layer安全套接层),构建了HTTPS(Hyper Text TransferProtocol over SecureSocket Layer,超文本传输安全协议)。HTTPS的优势在于,通过传输加密和身份认证保证了传输过程的安全性。
但是,随着安全性的提高,HTTPS的弊端也是显而易见的。由于HTTPS加入了传输加密和身份认证的过程,使得在通过PORTAL认证建立HTTPS连接的过程变得较为复杂。在HTTPS连接请求并发过多时,需要进行PORTAL认证的次数随之增多,容易造成PORTAL服务器系统资源不足,致使无法弹出认证界面等问题。
在相关技术中,通常使用硬件加速的方式解决性能问题。这种方式虽然解决了认证设备的性能问题,但是,需要添加新的硬件,增加了成本。
发明内容
有鉴于此,本申请提供一种HTTPS请求认证方法及装置、电子设备、存储介质,能够在接收到HTTPS请求时,判断是否针对该HTTPS请求进行PORTAL认证,只针对其中部分HTTPS进行必要的PORTAL认证。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种HTTPS请求认证方法,应用于PORTAL服务器,所述方法包括:
获取用户终端发送的HTTPS请求报文,并读取所述HTTPS请求报文中的目的IP地址;
在预设IP地址白名单中查找与读取到的目的IP地址相匹配的目标表项,所述预设IP白名单用于记录允许进行PORTAL认证的域名对应的IP地址;
在确定匹配到所述目标表项的情况下,对所述用户终端进行PORTAL认证。
可选的,所述HTTPS请求报文为SYN报文,所述方法还包括:
在确定匹配到所述目标表项的情况下,与所述用户终端建立HTTPS连接,所述HTTPS连接用于对所述用户终端进行PORTAL认证。
可选的,还包括:
读取所述HTTPS请求报文中的源IP地址;
根据所述源IP地址以及所述PORTAL服务器保存的已通过认证的用户终端对应的IP地址组成的IP认证列表,判断所述用户终端是否已经通过PORTAL认证;
若是,则直接转发所述HTTPS请求报文。
可选的,所述预设IP白名单中的表项通过对预设域名白名单中的表项进行解析得到,所述预设域名白名单中的表项包括以下至少之一:
默认允许进行PORTAL认证的域名、对应于当前网络环境的域名。
根据本申请的第二方面,提出了一种HTTPS请求认证装置,应用于PORTAL服务器,所述装置包括:
获取单元,获取用户终端发送的HTTPS请求报文,并读取所述HTTPS请求报文中的目的IP地址;
匹配单元,在预设IP地址白名单中查找与读取到的目的IP地址相匹配的目标表项,所述预设IP白名单用于记录允许进行PORTAL认证的域名对应的IP地址;
认证单元,在确定匹配到所述目标表项的情况下,对所述用户终端进行PORTAL认证。
可选的,所述HTTPS请求报文为SYN报文,所述装置还包括:
所述认证单元,进一步用于在确定匹配到所述目标表项的情况下,与所述用户终端建立HTTPS连接,所述HTTPS连接用于对所述用户终端进行PORTAL认证。
可选的,还包括:
读取单元,读取所述HTTPS请求报文中的源IP地址;
判断单元,根据所述源IP地址以及所述PORTAL服务器保存的已通过认证的用户终端对应的IP地址组成的IP认证列表,判断所述用户终端是否已经通过PORTAL认证;
转发单元,若是,则直接转发所述HTTPS请求报文。
可选的,所述预设IP白名单中的表项通过对预设域名白名单中的表项进行解析得到,所述预设域名白名单中的表项包括以下至少之一:
默认允许进行PORTAL认证的域名、对应于当前网络环境的域名。
根据本申请的第三方面,提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如上述实施例中任一所述的方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如上述实施例中任一所述方法的步骤。
由以上技术方案可见,本申请通过预设IP白名单的方式,将允许进行PORTAL认证的域名对应的IP地址存储在PORTAL服务器中,以此作为是否针对接收到的HTTPS请求进行PORTAL认证的依据,能够减少PORTAL认证的数量,进而降低了PORTAL服务器的负荷。
附图说明
图1是本申请一示例性实施例示出的一种PORTAL认证网络架构图。
图2是本申请一示例性实施例示出的一种HTTPS请求认证方法的流程图。
图3是本申请一示例性实施例示出的一种具体的HTTPS请求认证方法的流程图。
图4是本申请一示例性实施例示出的一种电子设备的示意结构图。
图5是本申请一示例性实施例示出的一种HTTPS请求认证装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了加强网络资源的安全控制和运营管理,很多情况下需要对用户的访问进行控制。为此,各大运营商加入了认证机制,只有当用户的终端通过认证时,才允许访问运营商提供的网络资源。在众多认证方法中,PORTAL认证凭借只需在WEB页面进行认证而无需配置客户端的优势被广泛应用于各种网络。
在相关技术中,当用户向某一网站发送访问请求时,需要先在PORTAL服务器进行认证。在PORTAL服务器接收到访问请求之后,将请求访问页面重定向到认证页面上,由用户在该重定向页面中手动输入认证信息提交并通过认证后,便可访问请求的网络资源。
为方便理解,参考图1所示的一种PORTAL认证网络架构图。假设有一用户A想要通过如图所示的用户终端访问如图所示的运营商服务器中的网络资源,那么用户会在用户终端的WEB页面中输入该运营商服务器的网址。用户终端在检测到用户输入的网址后创建相应的请求报文,并发送给运营商服务器;在请求报文发送到运营商服务器之前,该报文会优先到达PORTAL服务器,并由PORTAL服务器判断发送该报文的用户终端是否已经通过认证。若尚未通过认证,则对该用户终端进行PORTAL认证。具体的,在PORTAL服务器接收到请求报文后,将用户终端的请求访问页面重定向到PORTAL认证界面,并由用户手动输入认证信息;随后,用户终端创建相应的认证报文发送给PORTAL服务器,并由PORTAL服务器判断该认证信息是否通过验证,若通过验证,则允许该用户终端访问该运营商的资源。
随着对网络安全问题的日益重视,基于HTTPS协议的PORTAL认证方法被广泛应用。然而,这种认证方式需要针对每一次认证建立HTTPS连接,当用户终端并发多个PORTAL认证时,会给PORTAL服务器带来极大的负担,甚至可能造成重定向页面无法弹出等问题。
然而,在实际应用中,用户终端发送的HTTPS请求报文并非是都是用户主动发送的。除了由于用户操作发起的HTTPS请求报文以外,还包括用户终端后台自行发起的HTTPS请求。其中,自行发起HTTPS请求包括:WEB后台自行发起的HTTPS请求,用户终端安装的应用程序发起的更新请求。这些用户终端自行发起的请求并非是必要的,但PORTAL服务器针对这些自行发起的请求仍然需要进行PORTAL认证,降低了PORTAL服务器的性能。
为此,本申请提出了一种HTTPS请求认证方法,以解决PORTAL服务器因并发PORTAL认证数量过多造成的性能问题。
参考图2,图2为本申请一示例性实施例示出的一种HTTPS请求认证方法,该方法应用于PORTAL服务器,该方法可以包括以下步骤:
步骤S102,获取用户终端发送的HTTPS请求报文,并读取所述HTTPS请求报文中的目的IP地址。
在本实施例中,用户终端发送的HTTPS请求报文可以有不同的来源。举例而言,该HTTPS请求报文可以是针对用户在WEB页面输入的域名创建的,此时,该报文中携带的目的IP地址为输入域名对应的IP地址,通常这类由用户主动输入的域名对应的IP地址会保存在PORTAL服务器的IP白名单中;HTTPS请求报文也可以是WEB页面后台创建的,该类报文中携带的目的IP地址通常不会保存在PORTAL服务器的IP白名单中;HTTPS请求报文还可以是用户终端安装的应用程序后台发起的更新请求,这些请求通常不是由WEB页面发起的,对这些请求进行PORTAL认证是无用的,并且应用程序后台发起的HTTPS请求在用户终端通过PORTAL认证之前会反复发送,会给PORTAL服务器带来极大的负荷,所以该类HTTPS请求报文中携带的目的IP地址不会保存在PORTAL服务器的IP白名单中。当然,上述HTTPS请求报文的来源仅是示例性的,本申请对此不作具体限定。
在该步骤中,获取HTTPS请求报文的过程可以在TCP连接建立阶段进行。在这种情况下,需要优先判断获得的SYN报文是否为HTTPS报文,若不是,则丢弃该SYN报文,若是,则进一步读取该HTTPS报文中的目的IP地址。这种方式的好处在于,在TCP连接建立阶段对接收到的SYN报文进行筛选,丢弃不为HTTPS请求的报文,减少了需要进行目的表项匹配的目的IP数量,进一步降低了PORTAL服务器的负荷。
进一步的,在获取HTTPS请求报文之后,PORTAL服务器可以读取该报文中的源IP地址,将该源IP地址与服务器中保存的已经通过认证的用户终端对应的IP地址组成的IP认证列表中的表项进行匹配,以判断发送HTTPS请求报文的用户终端是否已经通过PORTAL认证。若确定该用户终端已经通过PORTAL认证,则无需对同一台用户终端进行PORTAL认证,直接转发该HTTPS请求报文即可。
在针对HTTPS请求报文的目的IP地址进行目标表项匹配之前,优先判断发送HTTPS请求报文的用户终端是否已经通过PORTAL认证的好处在于,避免对已经通过认证的用户终端进行二次认证的操作,同时减少需要进行目标表项匹配的目的IP地址数量,以此进一步降低对PORTAL服务器的负荷。
步骤S104,在预设IP地址白名单中查找与读取到的目的IP地址相匹配的目标表项,所述预设IP白名单用于记录允许进行PORTAL认证的域名对应的IP地址。
在本实施例中,预设IP地址白名单中的表项可以通过对预设域名白名单中的表项进行解析得到。之所以需要通过解析域名白名单得到IP地址白名单,是由于在实际应用中,提供网络资源的服务器的域名一般情况下不会发生变化,但其IP地址可能会发生变化。因此,本发明通过域名白名单得到IP地址白名单,以防止IP地址变化对是否针对获取的HTTPS请求报文进行PORTAL认证的结果造成误判。
通常情况下,本发明可以将用户经常访问的网站域名或者公知的大型的正规网站作为默认允许进行PORTAL认证的域名(例如各大门户网站的域名,及其包含的网站的域名),并将这些域名作为域名白名单的表项;当然也可以将对应于当前网络环境的域名作为域名白名单的表项。其中,对应于当前网络环境的域名,可以根据用户对当前环境的判断确定出哪些域名应当作为对应于当前网络环境的域名(即针对当前网络环境确定出的允许进行PORTAL认证的域名),并通过自定义的方式将其加入域名白名单中。除此之外,用户也可以根据自己的需求在域名白名单中自行添加允许进行PORTAL认证的域名。至于如何进行自定义,本领域技术人员可以根据实际情况设定具体的操作方式,在此不作具体限定。
实际上,当用户知晓需要访问的域名对应的IP地址时,也可以直接对IP地址白名单进行自定义。这种方式无需通过域名白名单得到IP地址白名单,减少了解析域名过程对P+,
当然,除了上述针对允许进行PORTAL认证的域名创建域名白名单的方式以外,也可以针对不允许进行PORTAL认证的域名创建域名黑名单。其中,不允许进行PORTAL认证的域名可以包括:WEB页面自行发起的HTTPS请求对应的域名以及非WEB页面发起的HTTPS请求对应的域名。举例而言,非WEB页面发起的HTTPS请求可以为应用程序后台发起的更新HTTPS请求。针对这些HTTPS请求进行PORTAL认证通常是无用的,且这些请求会在用户终端通过PORTAL认证之前反复发送,会给PORTAL服务器的系统带来极大的负担。因此,在创建域名黑名单的情况下,可以对域名黑名单中的表项进行解析得到IP黑名单。与IP白名单同理,可以将接收到的报文的目的IP地址与IP黑名单中的表项进行匹配,以判断是否针对接收到的HTTPS请求报文进行PORTAL认证。与IP白名单不同的是,当IP黑名单中匹配到对应表项时,将接收到的HTTPS请求报文丢弃;当匹配不到对应表项时,对发送该HTTPS请求报文的用户终端进行PORTAL认证。
通过IP黑名单判断是否针对接收到的HTTPS请求报文进行PORTAL认证的好处在于,当PORTAL服务器中的IP白名单需要记录大量允许进行PORTAL认证的域名对应的IP地址时,可以通过记录少量的不允许进行PORTAL认证的域名对应的IP地址的IP黑名单筛选接收到的HTTPS请求报文。举例而言,当PORTAL服务器服务的用户终端均只安装少量应用程序时,应用程序后台发送的更新HTTPS请求就会很少,只需将这些应用程序发送的更新HTTPS请求中包含的目的IP地址以及WEB页面主动发送的HTTPS请求报文中携带的目的IP地址加入IP黑名单即可。显然,在这种情况下,通过IP黑名单对接收到的HTTPS请求报文进行筛选的方式,能够减少对服务器存储空间的占用。
步骤S106,在确定匹配到所述目标表项的情况下,对所述用户终端进行PORTAL认证。
在本实施例中,当获取HTTPS报文的过程在TCP连接建立阶段进行时,若确定匹配到目标表项,则需要优先建立HTTPS连接,再基于建立的HTTPS连接对用户终端进行PORTAL认证。
这种方式的好处在于,在TCP连接建立阶段,尚未建立任何的网络连接,若PORTAL服务器检测到该HTTPS请求报文中的目的IP地址对应的域名不允许进行PORTAL认证,此时,PORTAL服务器和用户终端之间不会建立任何的连接,减少了不必要的HTTPS连接,提高了PORTAL服务器的性能。
由上述技术方案可知,本申请的技术方案能够基于预设的IP白名单,对接收到的HTTPS请求报文进行筛选,只针对携带的目的IP地址对应的域名允许进行PORTAL认证的HTTPS请求报文,对发送该报文的用户终端进行PORTAL认证。通过这样的方式,筛除了不必要的PORTAL认证,减少了PORTAL认证的数量,提高了PORTAL服务器的性能。
进一步的,本申请的技术方案可以应用于TCP连接建立阶段。在TCP连接建立阶段执行本申请技术方案的好处在于,在减少PORTAL认证数量的同时,减少建立HTTPS连接的数量,进一步提高了PORTAL服务器的性能。
参考图3,图3为本申请一示例性实施例示出的一种具体的HTTPS请求认证方法。如图3所示,该方法包括以下步骤:
步骤S201,接收用户终端发送的SYN报文。
步骤S202,判断SYN报文是否为HTTPS请求报文,若是则跳转至步骤S203;若否,则跳转至步骤S209。
在本实施例中,该认证方法在TCP连接建立阶段进行,即三次握手阶段。在三次握手过程中,用户终端发送的第一个报文即为SYN报文。为了判断该用户终端是否已经通过PORTAL认证,该SYN报文会优先被PORTAL服务器接收。在PORTAL服务器接收到该报文后,PORTAL服务器可以先判断该报文是否为HTTPS请求报文,以筛除不是HTTPS请求的报文,避免不必要的PORTAL认证和目标表项匹配操作。
步骤S203,读取HTTPS请求报文中的源IP地址。
步骤S204,根据源IP地址和PORTAL服务器中保存的IP认证列表判断用户终端是否已经通过认证;若是,则跳转至步骤S205;若否,则跳转至步骤S206。
在本实施例中,PORTAL服务器中可以将已经通过PORTAL认证的用户终端的IP地址记录在IP认证表单中,以用于判断接收到的报文中的源IP对应的用户终端是否已经通过认证。
步骤S205,直接转发接收到的报文。
在本实施例中,当确定用户终端已经通过PORTAL认证,则可以基于已经建立的HTTPS连接直接转发接收到的报文,而不需要进行二次认证。
步骤S206,读取报文中的目的IP地址。
步骤S207,判断预设IP白名单中是否存在与报文中的目的IP地址匹配的目标表项;若是,则跳转至步骤S208;若否,则跳转至步骤S209。
在本实施例中,预设IP白名单中记录了允许进行PORTAL认证的域名对应的IP地址,这些IP地址通常通过对允许进行PORTAL认证的域名进行解析得到。
步骤S208,与用户终端建立HTTPS连接,并基于该连接进行PORTAL认证。
在本实施例中,由于该认证方法应用于TCP连接建立阶段,用户终端与PORTAL服务器尚未建立任何连接,所以,在本步骤中,优先建立PORTAL服务器与用户终端之间的HTTPS连接,再基于建立的连接进行PORTAL认证。
步骤S209,丢弃接收到的报文。
由上述技术方案可知,本申请的技术方案可以在TCP连接建立阶段进行,通过对接收到的报文进行多次筛选,减少了进行PORTAL认证的数量以及建立的HTTPS连接数量,提高了PORTAL服务器的性能。
图4示出了根据本申请的一示例性实施例的电子设备的示意结构图。请参考图3,在硬件层面,该电子设备包括处理器302、内部总线304、网络接口306、内存308以及非易失性存储器310,当然还可能包括其他业务所需要的硬件。处理器302从非易失性存储器310中读取对应的计算机程序到内存308中然后运行,在逻辑层面上形成HTTPS请求认证装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
与前述一种HTTPS请求认证方法的实施例相对应,本申请还提供了一种HTTPS请求认证装置的实施例。
请参考图5,在软件实施方式中,该HTTPS请求认证装置可以包括:
获取单元401,获取用户终端发送的HTTPS请求报文,并读取所述HTTPS请求报文中的目的IP地址;
匹配单元402,在预设IP地址白名单中查找与读取到的目的IP地址相匹配的目标表项,所述预设IP白名单用于记录允许进行PORTAL认证的域名对应的IP地址;
认证单元403,在确定匹配到所述目标表项的情况下,对所述用户终端进行PORTAL认证。
可选的,当所述HTTPS请求报文为SYN报文,
所述认证单元,进一步用于在确定匹配到所述目标表项的情况下,与所述用户终端建立HTTPS连接,所述HTTPS连接用于对所述用户终端进行PORTAL认证。
可选的,还包括:
读取单元404,读取所述HTTPS请求报文中的源IP地址;
判断单元405,根据所述源IP地址以及所述PORTAL服务器保存的已通过认证的用户终端对应的IP地址组成的IP认证列表,判断所述用户终端是否已经通过PORTAL认证;
转发单元406,若是,则直接转发所述HTTPS请求报文。
可选的,还包括:所述预设IP白名单中的表项通过对预设域名白名单中的表项进行解析得到,所述预设域名白名单中的表项包括以下至少之一:
默认允许进行PORTAL认证的域名、对应于当前网络环境的域名。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由HTTPS请求认证装置的处理器执行以实现如上述实施例中任一所述的方法,比如该方法可以包括:获取用户终端发送的HTTPS请求报文,并读取所述HTTPS请求报文中的目的IP地址;在预设IP地址白名单中查找与读取到的目的IP地址相匹配的目标表项,所述预设IP白名单用于记录允许进行PORTAL认证的域名对应的IP地址;在确定匹配到所述目标表项的情况下,对所述用户终端进行PORTAL认证。
其中,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等,本申请并不对此进行限制。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种HTTPS请求认证方法,其特征在于,应用于PORTAL服务器,所述方法包括:
获取用户终端发送的HTTPS请求报文,并读取所述HTTPS请求报文中的目的IP地址;
在预设IP地址白名单中查找与读取到的目的IP地址相匹配的目标表项,所述预设IP白名单用于记录允许进行PORTAL认证的域名对应的IP地址;
在确定匹配到所述目标表项的情况下,对所述用户终端进行PORTAL认证。
2.根据权利要求1所述的方法,其特征在于,所述HTTPS请求报文为SYN报文,所述方法还包括:
在确定匹配到所述目标表项的情况下,与所述用户终端建立HTTPS连接;所述HTTPS连接用于对所述用户终端进行PORTAL认证。
3.根据权利要求1所述的方法,其特征在于,还包括:
读取所述HTTPS请求报文中的源IP地址;
根据所述源IP地址以及所述PORTAL服务器保存的已通过认证的用户终端对应的IP地址组成的IP认证列表,判断所述用户终端是否已经通过PORTAL认证;
若是,则直接转发所述HTTPS请求报文。
4.根据权利要求1所述的方法,其特征在于,所述预设IP白名单中的表项通过对预设域名白名单中的表项进行解析得到,所述预设域名白名单中的表项包括以下至少之一:
默认允许进行PORTAL认证的域名、对应于当前网络环境的域名。
5.一种HTTPS请求认证装置,其特征在于,应用于PORTAL服务器,所述装置包括:
获取单元,获取用户终端发送的HTTPS请求报文,并读取所述HTTPS请求报文中的目的IP地址;
匹配单元,在预设IP地址白名单中查找与读取到的目的IP地址相匹配的目标表项,所述预设IP白名单用于记录允许进行PORTAL认证的域名对应的IP地址;
认证单元,在确定匹配到所述目标表项的情况下,对所述用户终端进行PORTAL认证。
6.根据权利要求5所述的装置,其特征在于,所述HTTPS请求报文为SYN报文,所述装置还包括:
所述认证单元,进一步用于在确定匹配到所述目标表项的情况下,与所述用户终端建立HTTPS连接,所述HTTPS连接用于对所述用户终端进行PORTAL认证。
7.根据权利要求5所述的装置,其特征在于,还包括:
读取单元,读取所述HTTPS请求报文中的源IP地址;
判断单元,根据所述源IP地址以及所述PORTAL服务器保存的已通过认证的用户终端对应的IP地址组成的IP认证列表,判断所述用户终端是否已经通过PORTAL认证;
转发单元,若是,则直接转发所述HTTPS请求报文。
8.根据权利要求5所述的装置,其特征在于,所述预设IP白名单中的表项通过对预设域名白名单中的表项进行解析得到,所述预设域名白名单中的表项包括以下至少之一:
默认允许进行PORTAL认证的域名、对应于当前网络环境的域名。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-4中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-4中任一项所述方法的步骤。
CN201911140991.2A 2019-11-20 2019-11-20 Https请求认证方法及装置、电子设备、存储介质 Pending CN110891056A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911140991.2A CN110891056A (zh) 2019-11-20 2019-11-20 Https请求认证方法及装置、电子设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911140991.2A CN110891056A (zh) 2019-11-20 2019-11-20 Https请求认证方法及装置、电子设备、存储介质

Publications (1)

Publication Number Publication Date
CN110891056A true CN110891056A (zh) 2020-03-17

Family

ID=69748065

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911140991.2A Pending CN110891056A (zh) 2019-11-20 2019-11-20 Https请求认证方法及装置、电子设备、存储介质

Country Status (1)

Country Link
CN (1) CN110891056A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769807A (zh) * 2020-12-31 2021-05-07 世纪龙信息网络有限责任公司 一种https认证数据处理方法、装置和设备
CN113507393A (zh) * 2021-09-08 2021-10-15 腾讯科技(深圳)有限公司 数据加速传输方法、装置、计算机设备和存储介质
CN114143379A (zh) * 2021-11-29 2022-03-04 杭州迪普科技股份有限公司 基于Portal认证的HTTPS重定向装置及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150134487A1 (en) * 2012-10-17 2015-05-14 Wal-Mart Stores, Inc. Http parallel processing router
CN104811462A (zh) * 2014-01-26 2015-07-29 中国移动通信集团北京有限公司 一种接入网关重定向方法及接入网关
CN106230861A (zh) * 2016-09-07 2016-12-14 上海斐讯数据通信技术有限公司 一种路由器防火墙下网络访问方法及路由器
CN110266736A (zh) * 2019-07-30 2019-09-20 杭州迪普科技股份有限公司 一种针对基于https协议的portal认证的优化方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150134487A1 (en) * 2012-10-17 2015-05-14 Wal-Mart Stores, Inc. Http parallel processing router
CN104811462A (zh) * 2014-01-26 2015-07-29 中国移动通信集团北京有限公司 一种接入网关重定向方法及接入网关
CN106230861A (zh) * 2016-09-07 2016-12-14 上海斐讯数据通信技术有限公司 一种路由器防火墙下网络访问方法及路由器
CN110266736A (zh) * 2019-07-30 2019-09-20 杭州迪普科技股份有限公司 一种针对基于https协议的portal认证的优化方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769807A (zh) * 2020-12-31 2021-05-07 世纪龙信息网络有限责任公司 一种https认证数据处理方法、装置和设备
CN113507393A (zh) * 2021-09-08 2021-10-15 腾讯科技(深圳)有限公司 数据加速传输方法、装置、计算机设备和存储介质
CN113507393B (zh) * 2021-09-08 2021-12-07 腾讯科技(深圳)有限公司 数据加速传输方法、装置、计算机设备和存储介质
CN114143379A (zh) * 2021-11-29 2022-03-04 杭州迪普科技股份有限公司 基于Portal认证的HTTPS重定向装置及方法

Similar Documents

Publication Publication Date Title
US11658971B1 (en) Virtual firewalls for multi-tenant distributed services
US11023378B2 (en) Distributed cloud-based dynamic name server surrogation systems and methods
US9954902B1 (en) Secure proxy
US10728287B2 (en) Cloud based security using DNS
US9667657B2 (en) System and method of utilizing a dedicated computer security service
US9805202B2 (en) Automated SDK ingestion
US8875220B2 (en) Proxy-based network access protection
EP2633667B1 (en) System and method for on the fly protocol conversion in obtaining policy enforcement information
EP3170091B1 (en) Method and server of remote information query
US8584240B1 (en) Community scan for web threat protection
US8914510B2 (en) Methods, systems, and computer program products for enhancing internet security for network subscribers
CN110891056A (zh) Https请求认证方法及装置、电子设备、存储介质
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
EP3123696B1 (en) Serving approved resources
EP3306900A1 (en) Dns routing for improved network security
US20200285686A1 (en) System and method for protected proxy design for dynamic api scanning service
US20230198987A1 (en) Systems and methods for controlling accessing and storing objects between on-prem data center and cloud
CN113873057B (zh) 数据处理方法和装置
CN113194099B (zh) 一种数据代理方法及代理服务器
CN110708309A (zh) 反爬虫系统及方法
US10360379B2 (en) Method and apparatus for detecting exploits
US11522832B2 (en) Secure internet gateway
US20150334046A1 (en) A method and a server for evaluating a request for access to content from a server in a computer network
CN113852697B (zh) 一种sdp终端流量代理方法、装置、设备及存储介质
US11736528B2 (en) Low latency cloud-assisted network security with local cache

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200317

RJ01 Rejection of invention patent application after publication