CN111414642A - 一种基于网关的链接生成方法、装置、服务器和存储介质 - Google Patents
一种基于网关的链接生成方法、装置、服务器和存储介质 Download PDFInfo
- Publication number
- CN111414642A CN111414642A CN202010186897.7A CN202010186897A CN111414642A CN 111414642 A CN111414642 A CN 111414642A CN 202010186897 A CN202010186897 A CN 202010186897A CN 111414642 A CN111414642 A CN 111414642A
- Authority
- CN
- China
- Prior art keywords
- link
- file
- gateway
- client
- sending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于网关的链接生成方法,包括:从分布式数据库中获取目标文件的文件路径;基于预设算法,将所述文件路径转换为文件编号;基于所述文件编号和链接规则生成第一链接;将所述第一链接发送至公网。本实施例将文件路径转换为文件编号,使暴露在公网的链接不记录文件路径信息,使文件存储系统的文件格式和文件内容无法被第三方直接读取,同时也避免了第三方恶意的通过随机遍历等碰撞攻击方式获取分布式系统的内部文件。
Description
技术领域
本发明实施例涉及分布式领域技术,尤其涉及一种基于网关的链接生成方法、装置、服务器和存储介质。
背景技术
分布式系统是由一组通过网络进行通信、为了完成共同的任务而协调工作的计算机节点组成的系统。分布式系统能够用普通的机器完成单个计算机无法完成的计算、存储任务,实现对更多的机器的利用,处理更多的数据。
在现有技术方案中,分布式系统的文件基于文件路径生成链接,链接直接暴露到公网,外部链接不安全。业务应用根据分布式存储提供的文件路径拼装成外部链接,公网也可以看到文件路径,存在安全隐患。
外部链接无法管控。文件路径一旦生成,除了删除分布式存储的文件,没有其它方法可以阻止访问,容易被第三方攻击。
发明内容
本发明提供一种基于网关的链接生成方法,通过将文件路径转换为文件编号,将链接中的文件路径隐藏,以实现对分布式系统文件数据的保护。包括:
从分布式数据库中获取目标文件的文件路径;
基于预设算法,将所述文件路径转换为文件编号;
基于所述文件编号和链接规则生成第一链接;
将所述第一链接发送至公网。
进一步地,在所述将所述第一链接发送至公网之后,还包括:
获取客户端的链接修改请求,所述链接修改请求包括所述第一链接和所述第一链接的待修改标识位;
基于所述待修改标识位对所述第一链接进行修改,生成第二链接;
将所述第一链接替换为所述第二链接。
进一步地,所述客户端包括访客UID,则在所述基于所述链接修改请求对所述第一链接进行修改,生成第二链接之前,还包括:
判断所述访客UID是否在预设的修改权限名单中;
若不在,则向所述客户端发送无修改权限的信息。
进一步地,在所述将所述第一链接发送至公网之后,还包括:
获取客户端的链接访问请求,所述链接访问请求中包括所述文件编号;
基于所述预设算法,将所述文件编号转换为所述文件路径;
基于所述文件路径从所述分布式数据库获取所述目标文件;
将所述目标文件发送至所述客户端。
进一步地,所述链接访问请求中包括所述链接规则,则所述基于所述预设算法,将所述文件编号转换为所述文件路径之前,还包括:
判断所述链接规则是否与预设的链接校验规则符合;
若不符合,则向所述客户端发送访问失败的提示信息;
若符合,则获取所述文件编号。
进一步地,所述客户端包括所述访客UID,则所述基于所述预设算法,将所述文件编号转换为所述文件路径之前,还包括:
判断所述客户端的访客UID是否在预设的黑名单中;
若在,则向所述客户端发送访问失败的提示信息;
若不在,则获取所述文件编号。
进一步地,所述链接访问请求包括访问时间,则所述基于所述预设算法,将所述文件编号转换为所述文件路径之前,还包括:
判断所述访问时间是否在所述链接的有效期区间内;
若不在,则向所述客户端发送访问失败的提示信息;
若在,则获取所述文件编号。
第二方面,本发明提供了一种基于网关的链接生成装置,包括:
第一获取模块,用于从分布式数据库中获取目标文件的文件路径;
第一转换模块,用于基于预设算法,将所述文件路径转换为文件编号;
链接生成模块,用于基于所述文件编号和链接规则生成第一链接;
第一发送模块,用于将所述第一链接发送至公网。
第三方面,本发明提供一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时实现如上述任一所述的基于网关的链接生成方法。
第四方面,本发明提供一种终端可读存储介质,其上存储有程序,所述程序被处理器执行时能够实现如上述任一所述的基于网关的链接生成方法。
本发明通过将文件路径转换为文件编号,使暴露在公网的链接不记录文件路径信息,使文件存储系统的文件格式和文件内容无法被第三方直接读取,同时也避免了第三方恶意的通过随机遍历等碰撞攻击方式获取分布式系统的内部文件。
附图说明
图1为本发明实施例一的一种基于网关的文件访问方法流程图;
图2是本发明实施例二的一种基于网关的文件访问方法流程图;
图3是本发明实施例二的替代实施例的基于网关的文件访问方法流程图;
图4是本发明实施例三的一种基于网关的文件访问方法流程图;
图5是本发明实施例四的一种基于网关的文件访问方法流程图;
图6是本发明实施例五的一种基于网关的文件访问装置模块图;
图7是本发明实施例五的替代实施例的一种基于网关的文件访问装置模块图;
图8是本发明实施例六的一种服务器结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时处理可以被终止,但是还可以具有未包括在附图中的附加步骤。处理可以对应于方法、函数、规程、子例程、子程序等等。
此外,术语“第一”、“第二”等可在本文中用于描述各种方向、动作、步骤或元件等,但这些方向、动作、步骤或元件不受这些术语限制。这些术语仅用于将第一个方向、动作、步骤或元件与另一个方向、动作、步骤或元件区分。举例来说,在不脱离本申请的范围的情况下,第一编号获取模块可以为第二编号获取模块或第三编号获取模块,类似地,第二编号获取模块、第三编号获取模块可以为第一编号获取模块。第一编号获取模块和第二编号获取模块、第三编号获取模块都是分布式文件系统的编号获取模块,但其不是同一编号获取模块。术语“第一”、“第二”等而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”、“批量”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
下述实施例中提及的专有名词及英文缩写含义如下:
分布式系统:在本实施例及下述实施例中,分布式文件系统包括文件网关和多个存储数据的数据节点(或数据库),所述文件网关可以为一个或多个,当所述文件网关为多个时,其数量与所述多个存储数据的数据节点对应。数据节点负责存放文件系统的文件数据,文件数据具有在分布式文件系统中全局一致的文件路径,是文件数据存放的真正位置。
UID:Unique IDentifier,唯一识别码,让分布式系统中的所有元素,都能有唯一的辨识信息,而不需要通过中央控制端来做辨识信息的指定。如此一来,每个人都可以创建不与其它人冲突的UID。在这样的情况下,就不需考虑数据库创建时的名称重复问题。UID经由一定的算法机器生成,为了保证唯一性,规范定义了包括网卡MAC地址、时间戳、名字空间(Namespace)、随机或伪随机数、时序等元素,以及从这些元素生成UID的算法。UID的复杂特性在保证了其唯一性的同时,意味着只能由计算机生成。
雪花算法:即SnowFlake算法,是Twitter开源的分布式ID生成算法。其核心思想是使用一个64bit的long型的数字作为全局唯一ID,该算法在分布式系统中的应用十分广泛。同时雪花算法在计算ID时引入了时间戳,雪花计算过程中的时间戳在现实层面上能够精确到普朗克时间10-43秒,这样时间戳的长度也得以保证,能够用于构建分布式自增ID。
回调:指通过函数参数传递到其它代码的某一块可执行代码的引用,回调函数的设计允许了底层代码调用在高层定义的子程序。
URL链接:统一资源定位(uniform resource locator,缩写URL)是互联网中用于指定信息位置的表示方法。URL链接一般为如下格式:[协议类型]://[服务器地址]:[端口号]/[资源层级UNIX文件路径][文件名]?[查询]#[片段ID],示例性地,如https://www.baidu.com/index.php?tn=56060048_4_pg&ch=12。
公网:与通过一个公共的网关访问Internet的局域网相对,是局域网以外的公共网络,在本发明实施例中局域网之外的用户可以通过在公网点击链接,读取和/或下载局域网内的文件数据。
审计日志:也叫网络日志,是对系统中的设备状况、流量、用户行为等进行记录,对事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息根据记录数据进行分析,并生成审计报表,对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
实施例一
本实施例提供一种基于网关的链接生成方法,适用于分布式文件系统,适用于分布式文件系统,以文件网关为执行主体,本实施例及下述实施例所述的链接指的是分布式系统生成的暴露在公网的链接,用于使公网用户通过链接访问和/或下载分布式系统的文件数据.
在本实施例及下述实施例中,分布式文件系统包括文件网关和多个存储数据的数据节点(或数据库),所述文件网关可以为一个或多个,当所述文件网关为多个时,其数量与所述多个存储数据的数据节点对应。其中数据节点负责存放文件系统的文件数据,文件数据具有在分布式文件系统中全局一致的文件路径,是文件数据存放的真正位置。在本方案中,业务应用(如生成链接、修改链接、访问文件数据)不通过分布式系统的客户端直接访问数据库,而是通过文件网关才能执行,以完成执行文件编号转换、权限校验等功能。
如图1所示,具体步骤如下:
S101、从分布式数据库中获取目标文件的文件路径。
在该步骤中,分布式文件系统预设了文件编号与文件路径的映射关系,文件路径即为文件目录,用于从分布式文件系统中获取文件数据,在分布式文件系统中,允许文件通过网络在多台主机上分享的文件系统,可以让用户对分布式文件系统的数据进行读取。
在该步骤中,文件编号指的是预设的映射表中对文件路径的编号,文件编号与文件路径为一一映射关系。
在本实施例中,所述公网的访问指的是读取分布式系统中的文件数据,在生成基于预设的映射表获取目标文件的文件编号并发送至文件网关。
S102、基于预设算法,将所述文件路径转换为文件编号。
该步骤的预设算法用于建立文件路径与文件编号的映射关系。示例性地,预设算法为雪花算法。文件A在存入分布式数据库时存储的文件路径为A,使用雪花算法将文件路径A计算生成分布式ID作为文件编号,分布式系统保存所述文件路径与文件编号的关系。在该步骤中,存储文件时使用雪花算法生成19位UID命名文件,文件的元数据存入一个键值对中,使文件存储系统的文件格式和文件内容无法被第三方直接读取,同时也避免了第三方恶意的通过随机遍历等碰撞攻击方式获取分布式系统的内部文件。
可选地,分布式系统可以预先计算出所述文件编号与文件路径的映射关系并保存为映射表,所述映射表保存于分布式系统的网关或各个数据节点。在替代实施例中,该步骤S102可以是:基于预存的映射表,找到所述文件路径对应的文件编号。
S103、基于所述文件编号和链接规则生成第一链接。
本实施例及下述实施例的链接指的是暴露在公网的地址信息,用于使用户访问分布式文件系统中的文件数据,每种文件数据,如网页、图片或者文本等都具有对应的链接地址,用于分享对应的内容。示例性地,链接可以是指URL链接。该步骤中,管理人员预先基于业务应用定制链接生成规则,所述链接规则对包括但不限于链接各个标志位的信息、链接格式和/或链接长度等信息进行规定。
该步骤所述第一链接及下述实施例所述的第二链接指分布式系统暴露到公网的外部链接,而不是同一网站域名下的内容页面之间的内部链接。示例性地,本实施例所述的外部链接可以是http://www.shakespeare.co.uk/henry.html,或https://www.sina.com.cn/,但不是如a.html的不包括域名的内部链接。
S104、将所述第一链接发送至公网。
本实施例将文件路径转换为文件编号,使暴露在公网的链接不记录文件路径信息,使文件存储系统的文件格式和文件内容无法被第三方直接读取,同时也避免了第三方恶意的通过随机遍历等碰撞攻击方式获取分布式系统的内部文件。
实施例二
如图2所示,本实施例在上述实施例的基础上增加了对暴露在公网的链接进行修改的步骤,适用于分布式文件系统,以文件网关为执行主体,包括:
S201、从分布式数据库中获取目标文件的文件路径。
S202、基于预设算法,将所述文件路径转换为文件编号。
S203、基于所述文件编号和链接规则生成第一链接。
S204、将所述第一链接发送至公网。
S205、获取客户端的链接修改请求,所述链接修改请求包括所述第一链接和所述第一链接的待修改标识位。
S206、基于所述待修改标识位对所述第一链接进行修改,生成第二链接。
以所述第一链接为https://www.sina.com.cn/为例,当域名发生变化,如sina.com更换为sin.com,则链接修改请求中的所述修改标识位为域名,修改后的第二链接为https://www.sin.com.cn/。
S207、将所述第一链接替换为所述第二链接。
在该步骤中,网关基于修改请求修改所述第一链接为第二链接,将所述第二链接发送至公网并替换掉第一链接。
在替代实施例中,如图3所示,步骤S206之前还包括:
S208、判断所述访客UID是否在预设的修改权限名单中。
所述修改权限名单存储在网关中,示例性地,修改权限名单可以包括管理人员预先设置的具有修改权限的一个或多个访客UID。
S209、若不在,则向所述客户端发送无修改权限的信息。
在替代实施例中,对所述访客UID进行权限校验的同时,还可以包括:
将所述访客UID、链接修改请求和/或链接修改请求发起时间保存入审计日志。
本实施例中,暴露在公网的链接可以根据用户需求进行修改,实现了对链接的动态管控。通过对提出修改请求的客户端进行修改权限校验,保证了链接的安全性。
实施例三
如图4所示,本实施例在上述实施例的基础上提供了一种基于网关的链接生成方法,在公网用户点击链接进行访问时,将所述外链中的文件编号转换为文件路径以访问分布式系统的文件数据。具体步骤如下:
S301、从分布式数据库中获取目标文件的文件路径。
S302、基于预设算法,将所述文件路径转换为文件编号。
S303、基于所述文件编号和链接规则生成第一链接。
S304、将所述第一链接发送至公网。
S305、获取客户端的链接访问请求,所述链接访问请求中包括所述文件编号。
该步骤中,可选地,链接访问请求还包括分布式数据库的节点信息,以使所述网关通过节点信息将链接访问请求发送至各个分布式节点以获取对应的文件数据,所述链接访问请求可以包括但不限于读取请求、下载请求和/或修改请求。
S306、基于所述预设算法,将所述文件编号转换为所述文件路径。
可选地,分布式系统可以预先计算出所述文件编号与文件路径的映射关系并保存为映射表,所述映射表保存于分布式系统的网关或各个数据节点。在替代实施例中,该步骤S306可以是:基于预存的映射表,找到所述文件编号对应的文件路径。
S307、基于所述文件路径从所述分布式数据库获取所述目标文件。
S308、将所述目标文件发送至所述客户端。
本实施例在获取到链接访问请求后把文件编号转换为文件路径,以访问数据库的信息,使文件编号不暴露在公网,使使文件存储系统的文件格式和文件内容无法被第三方直接读取,同时也避免了第三方恶意的通过随机遍历等碰撞攻击方式获取分布式系统的内部文件。
实施例四
如图5所示,本实施例在上述实施例的基础上,增加了对访问公网链接的客户端的权限校验过程,包括:
S401、从分布式数据库中获取目标文件的文件路径。
S402、基于预设算法,将所述文件路径转换为文件编号。
S403、基于所述文件编号和链接规则生成第一链接。
S404、将所述第一链接发送至公网。
S405、获取客户端的链接访问请求,所述链接访问请求中包括所述文件编号。
该步骤中的客户端指在外网向服务器发起链接访问请求的访客客户端。在替代实施例中,步骤S405之前还包括:基于访问规则对所述客户端进行校验。所述访问规则包括但不限于访客UID、访客IP、访问时间、链接校验规则和/或回调规则等。
所述链接校验规则基于链接的生成规则在生成时由开发人员制定,与链接的生成规则对应,所述链接校验规则对包括但不限于链接各个标志位的信息、链接格式和/或链接长度等格式进行校验,链接暴露公网后访客点击链接,文件网关根据开发制定的链接规则来校验客户的请求是否合法。回调规则在外链被访问时HTTP GET设定的回调必须http开头,返回体符合预期才允许访客访问。
示例性地,校验过程包括但不限于如下几种:
a、判断所述链接规则是否与预设的链接校验规则符合;
若不符合,则向所述客户端发送访问失败的提示信息;
若符合,则获取所述文件编号。
客户端还包括访客UID,则校验过程包括:
b、判断所述客户端的访客UID是否在预设的黑名单中;
若在,则向所述客户端发送访问失败的提示信息;
若不在,则获取所述文件编号。
c、链接访问请求还包括访问时间,则校验过程包括:
判断所述访问时间是否在所述链接的有效期区间内;
若不在,则向所述客户端发送访问失败的提示信息;
若在,则获取所述文件编号。
上述校验过程可以基于分布式文件系统的业务需求选取一个或多个执行,当校验过程为多个,可以并行校验也可以串行校验。
可选地,在上述校验过程中的同时,还可以包括:将所述访客UID、访客IP、访问时间和/或访问时间保存入审计日志。
S406、基于所述预设算法,将所述文件编号转换为所述文件路径。
S407、基于所述文件路径从所述分布式数据库获取所述目标文件。
S408、将所述目标文件发送至所述客户端。
本实施例中对访问外部链接的请求进行权限校验和审计,提高了分布式文件系统的安全性。
实施例五
如图6所示,本实施例提供了一种基于网关的链接生成装置5,包括如下模块:
第一获取模块501,用于从分布式数据库中获取目标文件的文件路径;
第一转换模块502,用于基于预设算法,将所述文件路径转换为文件编号;
链接生成模块503,用于基于所述文件编号和链接规则生成第一链接;
第一发送模块504,用于将所述第一链接发送至公网。
如图7所示,在替代实施例中,还包括:
修改模块505,用于获取客户端的链接修改请求,所述链接修改请求包括所述第一链接和所述第一链接的待修改标识位;基于所述待修改标识位对所述第一链接进行修改,生成第二链接;将所述第一链接替换为所述第二链接。
第一权限校验模块506,用于判断所述访客UID是否在预设的修改权限名单中;
若不在,则向所述客户端发送无修改权限的信息。
第二获取模块507,用于获取客户端的链接访问请求,所述链接访问请求中包括所述文件编号;
第二转换模块508,用于基于所述预设算法,将所述文件编号转换为所述文件路径;
读取模块509,用于基于所述文件路径从所述分布式数据库获取所述目标文件;
第二发送模块510,用于将所述目标文件发送至所述客户端。
第二权限校验模块511,用于判断所述链接规则是否与预设的链接校验规则符合;
若不符合,则向所述客户端发送访问失败的提示信息;
若符合,则获取所述文件编号。
第三权限校验模块512,用于判断所述客户端的访客UID是否在预设的黑名单中;
若在,则向所述客户端发送访问失败的提示信息;
若不在,则获取所述文件编号。
第四权限校验模块513,用于判断所述访问时间是否在所述链接的有效期区间内;
若不在,则向所述客户端发送访问失败的提示信息;
若在,则获取所述文件编号。
本实施例通过提供一种基于网关的文件访问装置,可执行本发明任意实施例所提供的分布式系统的文件访问方法,具备执行方法相应的功能模块和有益效果。
实施例六
本实施例提供了一种服务器的结构示意图,如图8所示,该服务器包括处理器601、存储器602、输入装置603和输出装置604;服务器中处理器601的数量可以是一个或多个,图中以一个处理器601为例;设备/终端/服务器中的处理器601、存储器602、输入装置603和输出装置604可以通过总线或其他方式链接,图8中以通过总线链接为例。
存储器602作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的基于网关的链接生成方法对应的程序指令/模块(例如第一获取模块501,第一转换模块502等)。处理器601通过运行存储在存储器602中的软件程序、指令以及模块,从而执行设备/终端/服务器的各种功能应用以及数据处理,即实现上述的基于网关的链接生成方法。
存储器602可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器602可进一步包括相对于处理器601远程设置的存储器,这些远程存储器可以通过网络链接至设备/终端/服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置603可用于接收输入的数字或字符信息,以及产生与设备/终端/服务器的用户设置以及功能控制有关的键信号输入。输出装置604可包括显示屏等显示设备。
本发明实施例六通过提供一种服务器,可执行本发明任意实施例所提供的基于网关的链接生成方法,具备执行方法相应的功能模块和有益效果。
实施例七
本发明实施例七还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的基于网关的链接生成方法,该方法可以包括:
从分布式数据库中获取目标文件的文件路径;
基于预设算法,将所述文件路径转换为文件编号;
基于所述文件编号和链接规则生成第一链接;
将所述第一链接发送至公网。
本发明实施例的计算机可读存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电链接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或终端上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—链接到用户计算机,或者,可以链接到外部计算机(例如利用因特网服务提供商来通过因特网链接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种基于网关的链接生成方法,其特征在于,包括:
从分布式数据库中获取目标文件的文件路径;
基于预设算法,将所述文件路径转换为文件编号;
基于所述文件编号和链接规则生成第一链接;
将所述第一链接发送至公网。
2.根据权利要求1所述的一种基于网关的链接生成方法,其特征在于,在所述将所述第一链接发送至公网之后,还包括:
获取客户端的链接修改请求,所述链接修改请求包括所述第一链接和所述第一链接的待修改标识位;
基于所述待修改标识位对所述第一链接进行修改,生成第二链接;
将所述第一链接替换为所述第二链接。
3.根据权利要求2所述的一种基于网关的链接生成方法,其特征在于,所述客户端包括访客UID,则在所述基于所述链接修改请求对所述第一链接进行修改,生成第二链接之前,还包括:
判断所述访客UID是否在预设的修改权限名单中;
若不在,则向所述客户端发送无修改权限的信息。
4.根据权利要求1所述的一种基于网关的链接生成方法,其特征在于,在所述将所述第一链接发送至公网之后,还包括:
获取客户端的链接访问请求,所述链接访问请求中包括所述文件编号;
基于所述预设算法,将所述文件编号转换为所述文件路径;
基于所述文件路径从所述分布式数据库获取所述目标文件;
将所述目标文件发送至所述客户端。
5.根据权利要求4所述的一种基于网关的链接生成方法,其特征在于,所述链接访问请求中包括所述链接规则,则所述基于所述预设算法,将所述文件编号转换为所述文件路径之前,还包括:
判断所述链接规则是否与预设的链接校验规则符合;
若不符合,则向所述客户端发送访问失败的提示信息;
若符合,则获取所述文件编号。
6.根据权利要求4所述的一种基于网关的链接生成方法,其特征在于,所述客户端包括所述访客UID,则所述基于所述预设算法,将所述文件编号转换为所述文件路径之前,还包括:
判断所述客户端的访客UID是否在预设的黑名单中;
若在,则向所述客户端发送访问失败的提示信息;
若不在,则获取所述文件编号。
7.根据权利要求4所述的一种基于网关的链接生成方法,其特征在于,所述链接访问请求包括访问时间,则所述基于所述预设算法,将所述文件编号转换为所述文件路径之前,还包括:
判断所述访问时间是否在所述链接的有效期区间内;
若不在,则向所述客户端发送访问失败的提示信息;
若在,则获取所述文件编号。
8.一种基于网关的链接生成装置,其特征在于,包括:
第一获取模块,用于从分布式数据库中获取目标文件的文件路径;
第一转换模块,用于基于预设算法,将所述文件路径转换为文件编号;
链接生成模块,用于基于所述文件编号和链接规则生成第一链接;
第一发送模块,用于将所述第一链接发送至公网。
9.一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7任一所述的基于网关的链接生成方法。
10.一种终端可读存储介质,其上存储有程序,其特征在于,所述程序被处理器执行时能够实现如权利要求1-7任一所述的基于网关的链接生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010186897.7A CN111414642B (zh) | 2020-03-17 | 2020-03-17 | 一种基于网关的链接生成方法、装置、服务器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010186897.7A CN111414642B (zh) | 2020-03-17 | 2020-03-17 | 一种基于网关的链接生成方法、装置、服务器和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111414642A true CN111414642A (zh) | 2020-07-14 |
CN111414642B CN111414642B (zh) | 2023-10-03 |
Family
ID=71491271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010186897.7A Active CN111414642B (zh) | 2020-03-17 | 2020-03-17 | 一种基于网关的链接生成方法、装置、服务器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111414642B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040267687A1 (en) * | 2003-06-25 | 2004-12-30 | International Business Machines Corporation | File retrieval method and system |
CN1711539A (zh) * | 2002-11-28 | 2005-12-21 | 国际商业机器公司 | 用于将文件超链接的方法和系统 |
CN101464860A (zh) * | 2007-12-21 | 2009-06-24 | 长茂科技股份有限公司 | 用以产生记录分享网页文件的方法及系统 |
CN103678295A (zh) * | 2012-08-29 | 2014-03-26 | 北京百度网讯科技有限公司 | 一种向用户提供文件的方法及装置 |
CN106570189A (zh) * | 2016-11-14 | 2017-04-19 | 广东电网有限责任公司 | 一种计算机应用系统和文档便捷管理方法 |
CN107562835A (zh) * | 2017-08-23 | 2018-01-09 | 广东欧珀移动通信有限公司 | 文件查找方法、装置、移动终端及计算机可读存储介质 |
CN107967322A (zh) * | 2017-11-23 | 2018-04-27 | 努比亚技术有限公司 | 文件分类显示方法、移动终端及计算机可读存储介质 |
CN108268609A (zh) * | 2017-12-29 | 2018-07-10 | 新浪网技术(中国)有限公司 | 一种文件路径的建立、访问方法和装置 |
CN108833369A (zh) * | 2018-05-28 | 2018-11-16 | 郑州云海信息技术有限公司 | 一种访问文件系统的方法、装置及设备 |
-
2020
- 2020-03-17 CN CN202010186897.7A patent/CN111414642B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1711539A (zh) * | 2002-11-28 | 2005-12-21 | 国际商业机器公司 | 用于将文件超链接的方法和系统 |
US20040267687A1 (en) * | 2003-06-25 | 2004-12-30 | International Business Machines Corporation | File retrieval method and system |
CN101464860A (zh) * | 2007-12-21 | 2009-06-24 | 长茂科技股份有限公司 | 用以产生记录分享网页文件的方法及系统 |
CN103678295A (zh) * | 2012-08-29 | 2014-03-26 | 北京百度网讯科技有限公司 | 一种向用户提供文件的方法及装置 |
CN106570189A (zh) * | 2016-11-14 | 2017-04-19 | 广东电网有限责任公司 | 一种计算机应用系统和文档便捷管理方法 |
CN107562835A (zh) * | 2017-08-23 | 2018-01-09 | 广东欧珀移动通信有限公司 | 文件查找方法、装置、移动终端及计算机可读存储介质 |
CN107967322A (zh) * | 2017-11-23 | 2018-04-27 | 努比亚技术有限公司 | 文件分类显示方法、移动终端及计算机可读存储介质 |
CN108268609A (zh) * | 2017-12-29 | 2018-07-10 | 新浪网技术(中国)有限公司 | 一种文件路径的建立、访问方法和装置 |
CN108833369A (zh) * | 2018-05-28 | 2018-11-16 | 郑州云海信息技术有限公司 | 一种访问文件系统的方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111414642B (zh) | 2023-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10212173B2 (en) | Deterministic reproduction of client/server computer state or output sent to one or more client computers | |
CN108197200B (zh) | 日志追踪方法、装置、计算机设备和存储介质 | |
JP5587732B2 (ja) | ドメイン・ネーム・サービス(dns)データベースへのアクセスを管理するコンピュータ実施方法、コンピュータ・プログラム、およびシステム | |
KR102090982B1 (ko) | 악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체 | |
JP2003186764A (ja) | ウェブ資源へアクセスが制御される通信ネットワーク | |
CN111641701B (zh) | 一种数据保护的方法及装置、设备、存储介质 | |
CN111431753A (zh) | 一种资产信息更新方法、装置、设备及存储介质 | |
US10514962B2 (en) | Web comm channel system and method | |
JP5347429B2 (ja) | ユニフォームリソースロケータ書換方法及び装置 | |
US20200210584A1 (en) | Deterministic Reproduction of Client/Server Computer State or Output Sent to One or More Client Computers | |
CN111586201A (zh) | 域名解析系统、方法、设备及存储介质 | |
CN112925589B (zh) | 扩展接口的调用方法及装置 | |
Zegzhda et al. | Actual vulnerabilities of industrial automation protocols of an open platform communications series | |
CN113194099B (zh) | 一种数据代理方法及代理服务器 | |
CN112650954B (zh) | 区块链数据分享方法、装置、设备及存储介质 | |
US9398041B2 (en) | Identifying stored vulnerabilities in a web service | |
CN111200499B (zh) | 基于pc端企业浏览器实现的系统数据访问方法和装置 | |
CN112364334A (zh) | 单点登录方法、装置及电子设备和存储介质 | |
CN107239475B (zh) | 一种调用文件方法及装置 | |
CN115021998B (zh) | 一种静态资源双重防盗链的方法及系统 | |
CN111414642B (zh) | 一种基于网关的链接生成方法、装置、服务器和存储介质 | |
CN111400251A (zh) | 一种基于网关的文件访问方法、装置、服务器和存储介质 | |
CN113704659B (zh) | 一种设备终端访问标记方法和系统 | |
CN111885063B (zh) | 开源系统访问管控方法、装置、设备及存储介质 | |
CN112733102A (zh) | 一种基于Ambari的快速链接安全访问方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |