CN111147480A - 文件访问控制方法、装置、设备及介质 - Google Patents
文件访问控制方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN111147480A CN111147480A CN201911354569.7A CN201911354569A CN111147480A CN 111147480 A CN111147480 A CN 111147480A CN 201911354569 A CN201911354569 A CN 201911354569A CN 111147480 A CN111147480 A CN 111147480A
- Authority
- CN
- China
- Prior art keywords
- terminal equipment
- identification information
- user identification
- address
- transfer protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Abstract
本发明实施例公开了一种文件访问控制方法、装置、设备及介质。该方法包括:接收终端设备发送的登录安全文件传输协议服务器的登录请求;登录请求至少包括终端设备的网际互连协议地址;根据登录请求和地址黑名单,控制终端设备访问安全文件传输协议服务器中的文件。本发明实施例的文件访问控制方法、装置、设备及介质,通过包括终端设备的网际互连协议地址的登录请求和地址黑名单,能够控制终端设备访问安全文件传输协议服务器中的文件,提高安全文件传输协议服务器中文件的安全性。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种文件访问控制方法、装置、设备及介质。
背景技术
安全文件传输协议(Secret File Transfer Protocol,SFTP)也叫安全外壳(Secure Shell,SSH)文件传输协议,其是提供文件访问、传输和管理功能的网络传输协议。
SFTP服务器不可避免的会被攻击。如何降低SFTP服务器被攻击时,提高SFTP服务器中文件的安全性,是亟待解决的问题。
发明内容
本发明实施例提供一种文件访问控制方法、装置、设备及介质,能够对终端设备访问SFTP服务器中的文件进行控制,提高SFTP服务器中文件的安全性。
一方面,本发明实施例提供了一种文件访问控制方法,包括:
接收终端设备发送的登录SFTP服务器的登录请求;登录请求至少包括终端设备的网际互连协议(Internet Protocol,IP)地址;
根据登录请求和地址黑名单,控制终端设备访问SFTP服务器中的文件。
另一方面,本发明实施例提供了一种文件访问控制装置,包括:
接收模块,用于接收终端设备发送的登录SFTP服务器的登录请求;登录请求至少包括终端设备的IP地址;
控制模块,用于根据登录请求和地址黑名单,控制终端设备访问SFTP服务器中的文件。
再一方面,本发明实施例提供一种文件访问控制设备,包括:处理器、存储器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时实现本发明实施例提供的文件访问控制方法。
再一方面,本发明实施例提供一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现本发明实施例提供的文件访问控制方法。
本发明实施例的文件访问控制方法、装置、设备及介质,通过包括终端设备的IP地址的登录请求和地址黑名单,能够控制终端设备访问SFTP服务器中的文件,提高SFTP服务器中文件的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例提供的文件访问控制方法的流程示意图;
图2示出了本发明实施例提供的文件访问控制装置的结构示意图;
图3示出了能够实现根据本发明实施例的文件访问控制方法及装置的计算设备的示例性硬件架构的结构图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了解决现有技术问题,本发明实施例提供一种文件访问控制方法、装置、设备及存储介质。下面首先对本发明实施例提供的文件访问控制方法进行说明。
图1示出了本发明实施例提供的文件访问控制方法的流程示意图。文件访问控制方法可以包括:
S101:接收终端设备发送的登录SFTP服务器的登录请求。
其中,登录请求至少包括终端设备的IP地址。
S102:根据登录请求和地址黑名单,控制终端设备访问SFTP服务器中的文件。
在本发明的一个实施例中,根据登录请求和地址黑名单,控制终端设备访问SFTP服务器中的文件,可以包括:检测IP地址是否处于地址黑名单中;若IP地址处于地址黑名单中,断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
示例性的,假设地址黑名单包括的地址如表1所示。
表1
序号 | IP地址 |
1 | 202.168.1.59 |
2 | 202.168.70.36 |
3 | 206.54.25.211 |
4 | 205.125.124.58 |
5 | 205.124.35.64 |
6 | 234.124.152.48 |
示例性的,假设终端设备发送的登录SFTP服务器的登录请求中包括的IP地址为205.124.35.64。
此时,检测出终端设备发送的登录SFTP服务器的登录请求中包括的IP地址处于表1中,则断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
本发明实施例提供的文件访问控制方法,当终端设备发送的登录请求包括的IP地址处于地址黑名单时,则断开与该终端设备的通信连接,能够避免SFTP服务器被该终端设备攻击,能够提高SFTP服务器中文件的安全性。
在本发明的一个实施例中,若IP地址未处于地址黑名单中,可以检测终端设备基于IP地址与SFTP服务器的通信连接数量(即IP地址并发数)是否达到第一预设数量;若终端设备基于IP地址与SFTP服务器的通信连接数量达到第一预设数量,断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
示例性的,假设终端设备发送的登录SFTP服务器的登录请求中包括的IP地址为205.124.35.67。第一预设数量为10。
此时,检测出终端设备发送的登录SFTP服务器的登录请求中包括的IP地址未处于表1中,则检测终端设备基于IP地址“205.124.35.67”与SFTP服务器的通信连接数量是否达到10。
假设终端设备基于IP地址与SFTP服务器的通信连接数量达到10,则断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
本发明实施例提供的文件访问控制方法,当终端设备基于IP地址与SFTP服务器的通信连接数量达到第一预设数量时,则断开与终端设备的通信连接,能够避免SFTP服务器被终端设备攻击,能够提高SFTP服务器中文件的安全性。
在本发明的一个实施例中,终端设备基于IP地址与SFTP服务器的通信连接数量可以为基于该IP地址登录SFTP服务器的用户数量。终端设备上基于一个用户标识信息登录SFTP服务器,则该终端设备基于IP地址存在一个与SFTP服务器的通信连接。当终端设备上基于另一个用户标识信息登录SFTP服务器,则该终端设备基于IP地址又存在一个与SFTP服务器的通信连接。
在本发明的一个实施例中,当终端设备基于IP地址与SFTP服务器的通信连接数量达到第一预设数量时,还可以将IP地址添加到地址黑名单中。
此时,地址黑名单包括的地址如表2所示。
表2
序号 | IP地址 |
1 | 202.168.1.59 |
2 | 202.168.70.36 |
3 | 206.54.25.211 |
4 | 205.125.124.58 |
5 | 205.124.35.64 |
6 | 234.124.152.48 |
7 | 205.124.35.67 |
本发明实施例提供的文件访问控制方法,将IP地址添加到地址黑名单中,能够避免使用地址黑名单中的IP地址的终端设备对SFTP服务器进行攻击,能够提高SFTP服务器中文件的安全性。
在本发明的一个实施例中,登录请求中还可以包括用户标识信息。若终端设备基于IP地址与SFTP服务器的通信连接数量未达到第一预设数量,可以进一步检测用户标识信息是否处于用户标识信息黑名单中;若用户标识信息处于用户标识信息黑名单中,断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
假设,用户标识信息黑名单包括的用户标识信息如表3所示。
表3
序号 | 用户标识信息 |
1 | Olivsss |
2 | chunlin |
3 | fengluoh |
4 | hueyy |
5 | hyrrr |
6 | gferdr |
示例性的,假设终端设备发送的登录SFTP服务器的登录请求中包括的用户标识信息为hueyy。
此时,检测出终端设备发送的登录SFTP服务器的登录请求中包括的用户标识信息处于表3中,则断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
本发明实施例提供的文件访问控制方法,当终端设备发送的登录请求包括的用户标识信息处于用户标识信息黑名单时,则断开与该终端设备的通信连接,能够避免SFTP服务器被该终端设备攻击,能够提高SFTP服务器中文件的安全性。
在本发明的一个实施例中,若用户标识信息未处于用户标识信息黑名单中,检测基于用户标识信息与SFTP服务器的通信连接数量(即同一用户并发数)是否达到第二预设数量;若基于用户标识信息与SFTP服务器的通信连接数量达到第二预设数量,断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
示例性的,假设终端设备发送的登录SFTP服务器的登录请求中包括的用户标识信息为asdfr。第二预设数量为5。
此时,检测出终端设备发送的登录SFTP服务器的登录请求中包括的用户标识信息未处于表3中,则检测基于用户标识信息与SFTP服务器的通信连接数量是否达到5。
假设基于用户标识信息与SFTP服务器的通信连接数量达到5,则断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
本发明实施例提供的文件访问控制方法,当基于用户标识信息与SFTP服务器的通信连接数量达到第二预设数量时,则断开与终端设备的通信连接,能够避免SFTP服务器被终端设备攻击,能够提高SFTP服务器中文件的安全性。
在本发明的一个实施例中,基于用户标识信息与SFTP服务器的通信连接数量可以为基于用户标识信息登录SFTP服务器的终端数量。当一个终端设备上使用某一个用户标识信息登录SFTP服务器,则基于该用户标识信息存在一个与SFTP服务器的通信连接。当另一个终端设备使用同一个用户标识信息登录SFTP服务器,则基于该用户标识信息又存在一个与SFTP服务器的通信连接。
在本发明的一个实施例中,若基于用户标识信息与SFTP服务器的通信连接数量达到第二预设数量,将用户标识信息添加到用户标识信息黑名单中。
此时,用户标识信息黑名单包括的用户标识信息如表4所示。
表4
序号 | 用户标识信息 |
1 | Olivsss |
2 | chunlin |
3 | fengluoh |
4 | hueyy |
5 | hyrrr |
6 | gferdr |
7 | asdfr |
本发明实施例提供的文件访问控制方法,将用户标识信息添加到用户标识信息黑名单中,能够避免使用用户标识信息黑名单中的用户标识信息的终端设备对SFTP服务器进行攻击,能够提高SFTP服务器中文件的安全性。
在本发明的一个实施例中,登录请求中还可以包括用户密码。若基于用户标识信息与SFTP服务器的通信连接数量未达到第二预设数量,根据用户标识信息和用户密码进行登录校验;若登录校验不通过,断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
本发明实施例提供的文件访问控制方法,当根据用户标识信息和用户密码进行登录校验不通过时,则断开与终端设备的通信连接,能够避免SFTP服务器被终端设备攻击,能够提高SFTP服务器中文件的安全性。
在本发明的一个实施例中,当根据用户标识信息和用户密码进行登录校验不通过时,还可以将根据用户标识信息进行登录校验的次数增加1;若根据用户标识信息进行登录校验的次数达到预设次数,将用户标识信息添加到用户标识信息黑名单中。
示例性的,假设终端设备发送的登录SFTP服务器的登录请求中包括的IP地址为205.135.153.100。第一预设数量为10。终端设备发送的登录SFTP服务器的登录请求中包括的用户标识信息为fgtre。第二预设数量为5。预设次数为7次。
此时,检测出终端设备发送的登录SFTP服务器的登录请求中包括的IP地址“205.135.153.100”未处于表1中,终端设备基于IP地址“205.135.153.100”与SFTP服务器的通信连接数量未达到10;终端设备发送的登录SFTP服务器的登录请求中包括的用户标识信息“fgtre”未处于表2中,基于用户标识信息“fgtre”与SFTP服务器的通信连接数量未达到5。
此时,将根据用户标识信息“fgtre”进行登录校验的次数增加1,假设此时根据用户标识信息进行登录校验的次数为7次,根据用户标识信息进行登录校验的次数达到7次,则将用户标识信息“fgtre”添加到用户标识信息黑名单中。
此时,用户标识信息黑名单包括的用户标识信息如表5所示。
表5
序号 | 用户标识信息 |
1 | Olivsss |
2 | chunlin |
3 | fengluoh |
4 | hueyy |
5 | hyrrr |
6 | gferdr |
7 | fgtre |
在本发明的一个实施例中,若根据用户标识信息和用户密码进行登录校验通过,则允许终端设备访问SFTP服务器中的文件,并将终端设备基于IP地址与SFTP服务器的通信连接数量增加1,以及将基于用户标识信息与SFTP服务器的通信连接数量增加1。
在本发明的一个实施例中,当终端设备基于IP地址和用户标识信息访问SFTP服务器中的文件完成后,将终端设备基于IP地址与SFTP服务器的通信连接数量减少1,以及将基于用户标识信息与SFTP服务器的通信连接数量减少1。
与上述的方法实施例相对应,本发明实施例还提供一种文件访问控制装置。如图2所示,图2示出了本发明实施例提供的文件访问控制装置的结构示意图。文件访问控制装置可以包括:
接收模块201,用于接收终端设备发送的登录SFTP服务器的登录请求。
登录请求至少包括终端设备的IP地址。
第一控制模块202,用于根据登录请求和地址黑名单,控制终端设备访问SFTP服务器中的文件。
在本发明的一个实施例中,第一控制模块202,具体可以用于:
检测IP地址是否处于地址黑名单中;
若IP地址处于地址黑名单中,断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
在本发明的一个实施例中,本发明实施例提供的文件访问控制装置还可以包括:
第二控制模块,用于若IP地址未处于地址黑名单中,检测终端设备基于IP地址与SFTP服务器的通信连接数量是否达到第一预设数量;若终端设备基于IP地址与SFTP服务器的通信连接数量达到第一预设数量,断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
在本发明的一个实施例中,本发明实施例提供的文件访问控制装置还可以包括:
第一添加模块,用于若终端设备基于IP地址与SFTP服务器的通信连接数量达到第一预设数量,将IP地址添加到地址黑名单中。
在本发明的一个实施例中,登录请求中还可以包括用户标识信息。本发明实施例提供的文件访问控制装置还可以包括:
第三控制模块,用于若终端设备基于IP地址与SFTP服务器的通信连接数量未达到第一预设数量,检测用户标识信息是否处于用户标识信息黑名单中;若用户标识信息处于用户标识信息黑名单中,断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
在本发明的一个实施例中,本发明实施例提供的文件访问控制装置还可以包括:
第四控制模块,用于若用户标识信息未处于用户标识信息黑名单中,检测基于用户标识信息与SFTP服务器的通信连接数量是否达到第二预设数量;若基于用户标识信息与SFTP服务器的通信连接数量达到第二预设数量,断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
在本发明的一个实施例中,本发明实施例提供的文件访问控制装置还可以包括:
第二添加模块,用于若基于用户标识信息与SFTP服务器的通信连接数量达到第二预设数量,将用户标识信息添加到用户标识信息黑名单中。
在本发明的一个实施例中,本发明实施例提供的文件访问控制装置还可以包括:
第五控制模块,用于若基于用户标识信息与SFTP服务器的通信连接数量未达到第二预设数量,根据用户标识信息和用户密码进行登录校验;若登录校验不通过,断开与终端设备的通信连接,以用于禁止终端设备访问SFTP服务器中的文件。
在本发明的一个实施例中,本发明实施例提供的文件访问控制装置还可以包括:
第三添加模块,用于若登录校验不通过,将根据用户标识信息进行登录校验的次数增加1;若根据用户标识信息进行登录校验的次数达到预设次数,将用户标识信息添加到用户标识信息黑名单中。
在本发明的一个实施例中,本发明实施例提供的文件访问控制装置还可以包括:
第四添加模块,用于若登录校验通过,将终端设备基于IP地址与SFTP服务器的通信连接数量增加1,以及将基于用户标识信息与SFTP服务器的通信连接数量增加1。
在本发明的一个实施例中,本发明实施例提供的文件访问控制装置还可以包括:
减少模块,用于当终端设备基于IP地址和用户标识信息访问SFTP服务器中的文件完成后,将终端设备基于IP地址与SFTP服务器的通信连接数量减少1,以及将基于用户标识信息与SFTP服务器的通信连接数量减少1。
图3示出了能够实现根据本发明实施例的文件访问控制方法及装置的计算设备的示例性硬件架构的结构图。如图3所示,计算设备300包括输入设备301、输入接口302、中央处理器303、存储器304、输出接口305、以及输出设备306。其中,输入接口302、中央处理器303、存储器304、以及输出接口305通过总线310相互连接,输入设备301和输出设备306分别通过输入接口302和输出接口305与总线310连接,进而与计算设备300的其他组件连接。
具体地,输入设备301接收来自外部的输入信息,并通过输入接口302将输入信息传送到中央处理器303;中央处理器303基于存储器304中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器304中,然后通过输出接口305将输出信息传送到输出设备306;输出设备306将输出信息输出到计算设备300的外部供用户使用。
也就是说,图3所示的计算设备也可以被实现为文件访问控制设备,该文件访问控制设备可以包括:存储有计算机可执行指令的存储器;以及处理器,该处理器在执行计算机可执行指令时可以实现本发明实施例提供的文件访问控制方法。
本发明实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现本发明实施例提供的文件访问控制方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (14)
1.一种文件访问控制方法,其特征在于,所述方法包括:
接收终端设备发送的登录安全文件传输协议服务器的登录请求;所述登录请求至少包括所述终端设备的网际互连协议地址;
根据所述登录请求和地址黑名单,控制所述终端设备访问所述安全文件传输协议服务器中的文件。
2.根据权利要求1所述的方法,其特征在于,所述根据所述登录请求和地址黑名单,控制所述终端设备访问所述安全文件传输协议服务器中的文件,包括:
检测所述网际互连协议地址是否处于所述地址黑名单中;
若所述网际互连协议地址处于所述地址黑名单中,断开与所述终端设备的通信连接,以用于禁止所述终端设备访问所述安全文件传输协议服务器中的文件。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述网际互连协议地址未处于所述地址黑名单中,检测所述终端设备基于所述网际互连协议地址与所述安全文件传输协议服务器的通信连接数量是否达到第一预设数量;
若所述终端设备基于所述网际互连协议地址与所述安全文件传输协议服务器的通信连接数量达到所述第一预设数量,断开与所述终端设备的通信连接,以用于禁止所述终端设备访问所述安全文件传输协议服务器中的文件。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
将所述网际互连协议地址添加到所述地址黑名单中。
5.根据权利要求3所述的方法,其特征在于,所述登录请求中还包括用户标识信息;所述方法还包括:
若所述终端设备基于所述网际互连协议地址与所述安全文件传输协议服务器的通信连接数量未达到第一预设数量,检测所述用户标识信息是否处于用户标识信息黑名单中;
若所述用户标识信息处于所述用户标识信息黑名单中,断开与所述终端设备的通信连接,以用于禁止所述终端设备访问所述安全文件传输协议服务器中的文件。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
若所述用户标识信息未处于所述用户标识信息黑名单中,检测基于所述用户标识信息与所述安全文件传输协议服务器的通信连接数量是否达到第二预设数量;
若基于所述用户标识信息与所述安全文件传输协议服务器的通信连接数量达到第二预设数量,断开与所述终端设备的通信连接,以用于禁止所述终端设备访问所述安全文件传输协议服务器中的文件。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
将所述用户标识信息添加到所述用户标识信息黑名单中。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
若基于所述用户标识信息与所述安全文件传输协议服务器的通信连接数量未达到第二预设数量,根据所述用户标识信息和用户密码进行登录校验;
若登录校验不通过,断开与所述终端设备的通信连接,以用于禁止所述终端设备访问所述安全文件传输协议服务器中的文件。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
将根据所述用户标识信息进行登录校验的次数增加1;
若根据所述用户标识信息进行登录校验的次数达到预设次数,将所述用户标识信息添加到所述用户标识信息黑名单中。
10.根据权利要求8所述的方法,其特征在于,所述方法还包括:
若登录校验通过,将所述终端设备基于所述网际互连协议地址与所述安全文件传输协议服务器的通信连接数量增加1,以及将基于所述用户标识信息与所述安全文件传输协议服务器的通信连接数量增加1。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
当所述终端设备基于所述网际互连协议地址和所述用户标识信息访问所述安全文件传输协议服务器中的文件完成后,将所述终端设备基于所述网际互连协议地址与所述安全文件传输协议服务器的通信连接数量减少1,以及将基于所述用户标识信息与所述安全文件传输协议服务器的通信连接数量减少1。
12.一种文件访问控制装置,其特征在于,所述装置包括:
接收模块,用于接收终端设备发送的登录安全文件传输协议服务器的登录请求;所述登录请求至少包括所述终端设备的网际互连协议地址;
控制模块,用于根据所述登录请求和地址黑名单,控制所述终端设备访问所述安全文件传输协议服务器中的文件。
13.一种文件访问控制设备,其特征在于,所述设备包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至11任意一项所述的文件访问控制方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至11任意一项所述的文件访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911354569.7A CN111147480B (zh) | 2019-12-25 | 2019-12-25 | 文件访问控制方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911354569.7A CN111147480B (zh) | 2019-12-25 | 2019-12-25 | 文件访问控制方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111147480A true CN111147480A (zh) | 2020-05-12 |
CN111147480B CN111147480B (zh) | 2022-11-18 |
Family
ID=70519877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911354569.7A Active CN111147480B (zh) | 2019-12-25 | 2019-12-25 | 文件访问控制方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111147480B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242494A (zh) * | 2022-07-13 | 2022-10-25 | 北京天融信网络安全技术有限公司 | 一种控制设备接入的方法、系统、装置及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104394129A (zh) * | 2014-11-05 | 2015-03-04 | 中国科学院声学研究所 | 安全外壳ssh2协议数据的采集方法和装置 |
CN105208026A (zh) * | 2015-09-29 | 2015-12-30 | 努比亚技术有限公司 | 一种防止恶意攻击方法及网络系统 |
CN106789983A (zh) * | 2016-12-08 | 2017-05-31 | 北京安普诺信息技术有限公司 | 一种cc攻击防御方法及其防御系统 |
CN107087007A (zh) * | 2017-05-25 | 2017-08-22 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防御方法、相关设备及系统 |
CN107277008A (zh) * | 2017-06-16 | 2017-10-20 | 福建中金在线信息科技有限公司 | 一种限制访问网络接口的方法、装置及电子设备 |
CN108881309A (zh) * | 2018-08-14 | 2018-11-23 | 北京奇虎科技有限公司 | 大数据平台的访问方法、装置、电子设备及可读存储介质 |
CN109861973A (zh) * | 2018-12-21 | 2019-06-07 | 北京天融信网络安全技术有限公司 | 信息传输方法、装置、电子设备及计算机可读介质 |
-
2019
- 2019-12-25 CN CN201911354569.7A patent/CN111147480B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104394129A (zh) * | 2014-11-05 | 2015-03-04 | 中国科学院声学研究所 | 安全外壳ssh2协议数据的采集方法和装置 |
CN105208026A (zh) * | 2015-09-29 | 2015-12-30 | 努比亚技术有限公司 | 一种防止恶意攻击方法及网络系统 |
CN106789983A (zh) * | 2016-12-08 | 2017-05-31 | 北京安普诺信息技术有限公司 | 一种cc攻击防御方法及其防御系统 |
CN107087007A (zh) * | 2017-05-25 | 2017-08-22 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防御方法、相关设备及系统 |
CN107277008A (zh) * | 2017-06-16 | 2017-10-20 | 福建中金在线信息科技有限公司 | 一种限制访问网络接口的方法、装置及电子设备 |
CN108881309A (zh) * | 2018-08-14 | 2018-11-23 | 北京奇虎科技有限公司 | 大数据平台的访问方法、装置、电子设备及可读存储介质 |
CN109861973A (zh) * | 2018-12-21 | 2019-06-07 | 北京天融信网络安全技术有限公司 | 信息传输方法、装置、电子设备及计算机可读介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242494A (zh) * | 2022-07-13 | 2022-10-25 | 北京天融信网络安全技术有限公司 | 一种控制设备接入的方法、系统、装置及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111147480B (zh) | 2022-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10068090B2 (en) | Systems and methods for detecting undesirable network traffic content | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
EP3396905B1 (en) | Method and device for securely sending a message | |
CN110913025B (zh) | 服务调用方法、装置、设备及介质 | |
CN111556059A (zh) | 异常检测方法、异常检测装置及终端设备 | |
US11005760B2 (en) | Ensuring data locality for secure transmission of data | |
CN111385180B (zh) | 通信隧道构建方法、装置、设备及介质 | |
CN112491776B (zh) | 安全认证方法及相关设备 | |
CN114553540B (zh) | 基于零信任的物联网系统、数据访问方法、装置及介质 | |
CN110278192B (zh) | 外网访问内网的方法、装置、计算机设备及可读存储介质 | |
CN107395633A (zh) | 一种网络检测方法、网络检测装置及智能终端 | |
CN108777691B (zh) | 网络安全防护方法及装置 | |
CN112950201A (zh) | 一种应用于区块链系统的节点管理方法及相关装置 | |
CN111147480B (zh) | 文件访问控制方法、装置、设备及介质 | |
CN113098823B (zh) | 弱口令检测方法、装置、设备及介质 | |
CN112398786B (zh) | 渗透攻击的识别方法及装置、系统、存储介质、电子装置 | |
CN109858235B (zh) | 一种便携式设备及其暗码获取方法和装置 | |
CN108965108B (zh) | 一种消息推送方法及相关设备 | |
CN109699030A (zh) | 无人机认证方法、装置、设备和计算机可读存储介质 | |
CN111182536A (zh) | Sim卡状态检测方法、装置、网络设备及存储介质 | |
CN110809004A (zh) | 一种安全防护方法、装置、电子设备及存储介质 | |
CN107368337B (zh) | 应用下载方法、装置及终端设备 | |
CN113590180B (zh) | 一种检测策略生成方法及装置 | |
CN113365272B (zh) | 一种防蹭网方法及系统 | |
CN112217770B (zh) | 一种安全检测方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |