CN111737687B - 网页应用系统的访问控制方法、系统、电子设备和介质 - Google Patents

网页应用系统的访问控制方法、系统、电子设备和介质 Download PDF

Info

Publication number
CN111737687B
CN111737687B CN202010616418.0A CN202010616418A CN111737687B CN 111737687 B CN111737687 B CN 111737687B CN 202010616418 A CN202010616418 A CN 202010616418A CN 111737687 B CN111737687 B CN 111737687B
Authority
CN
China
Prior art keywords
request
access request
access
type
application system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010616418.0A
Other languages
English (en)
Other versions
CN111737687A (zh
Inventor
陈方
何莹杰
袁宁
刘方毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202010616418.0A priority Critical patent/CN111737687B/zh
Publication of CN111737687A publication Critical patent/CN111737687A/zh
Application granted granted Critical
Publication of CN111737687B publication Critical patent/CN111737687B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了一种网页应用系统的访问控制方法,包括:获取用于请求访问网页应用系统的访问请求;通过过滤模块判断访问请求是否合法;以及在判断访问请求不合法的情况下,控制网页应用系统跳转至登录界面,以限制不合法的访问请求。本公开还提供了一种网页应用系统的访问控制系统、一种电子设备和一种计算机可读存储介质。

Description

网页应用系统的访问控制方法、系统、电子设备和介质
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种网页应用系统的访问控制方法、一种网页应用系统的访问控制系统、一种电子设备和一种计算机可读存储介质。
背景技术
尽管现代网络技术与信息技术的发展速度越来越快,但是Java Web技术自诞生以来,依旧是最流行技术中的一种,应用越来越广泛。Java web应用也是各大企业级应用采用最为广泛的应用类型之一。
企业中web应用系统(即网页应用系统)通常不是独立存在的,大多数时候存在其他应用对接或者承接第三方业务的情况,允许外部访问引发的安全问题也逐渐突显出来。
例如,某些Web应用系统在开发设计之初,灵活可用、可对接属于其一个重要特性,一般仅承接轻量级或者安全级别不高的一些应用或者功能,但是应用系统的安全问题一般容易被忽视。
在实现本公开的过程中,发明人发现:随着系统业务的扩展及重要性升级,应用安全问题逐渐显现出来,但是系统架构已经形成,重构带来的成本很高,风险系数也比较高。
发明内容
有鉴于此,本公开提供了一种网页应用系统的访问控制方法、一种网页应用系统的访问控制系统、一种电子设备和一种计算机可读存储介质。
本公开的一个方面提供了一种网页应用系统的访问控制方法,包括:获取用于请求访问上述网页应用系统的访问请求;通过过滤模块判断上述访问请求是否合法;以及在判断上述访问请求不合法的情况下,控制上述网页应用系统跳转至登录界面,以限制不合法的访问请求。
根据本公开的实施例,通过过滤模块判断上述访问请求是否合法包括:确定上述访问请求的类型;根据上述访问请求的类型确定请求拦截条件;以及根据确定的请求拦截条件判断上述访问请求是否合法。
根据本公开的实施例,上述访问请求的类型包括页面请求类型或者接口请求类型,上述页面请求类型对应的请求拦截条件与上述接口请求类型对应的请求拦截条件不同。
根据本公开的实施例,在上述访问请求的类型为上述接口请求类型的情况下,上述方法还包括:在控制上述网页应用系统跳转至登录界面之后,输出用于提示申请白名单的提示信息,其中,上述白名单记录有允许访问上述网页应用系统的用户名单。
根据本公开的实施例,上述方法还包括:获取申请请求,其中,上述申请请求用于请求获得能够访问上述网页应用系统的权限;响应于上述申请请求,对上述申请请求进行审核;以及在上述申请请求审核通过的情况下,将上述申请请求携带的用户信息添加至白名单中,以便上述过滤模块基于上述白名单判断上述访问请求是否合法。
本公开的另一个方面提供了一种网页应用系统的访问控制系统,包括:第一获取模块,用于获取用于请求访问上述网页应用系统的访问请求;过滤模块,用于判断上述访问请求是否合法;以及控制模块,用于在判断上述访问请求不合法的情况下,控制上述网页应用系统跳转至登录界面,以限制不合法的访问请求。
根据本公开的实施例,上述过滤模块用于:确定上述访问请求的类型;根据上述访问请求的类型确定请求拦截条件;以及根据确定的请求拦截条件判断上述访问请求是否合法。
根据本公开的实施例,上述访问请求的类型包括页面请求类型或者接口请求类型,上述页面请求类型对应的请求拦截条件与上述接口请求类型对应的请求拦截条件不同。
根据本公开的实施例,上述系统还包括:输出模块,用于在上述访问请求的类型为上述接口请求类型的情况下,在控制上述网页应用系统跳转至登录界面之后,输出用于提示申请白名单的提示信息,其中,上述白名单记录有允许访问上述网页应用系统的用户名单。
根据本公开的实施例,上述系统还包括:第二获取模块,用于获取申请请求,其中,上述申请请求用于请求获得能够访问上述网页应用系统的权限;审核模块,用于响应上述申请请求,对上述申请请求进行审核;以及添加模块,用于在上述申请请求审核通过的情况下,将上述申请请求携带的用户信息添加至白名单中,以便上述过滤模块基于上述白名单判断上述访问请求是否合法。
本公开的另一方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个指令,其中,当上述一个或多个指令被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,通过过滤模块判断用于请求访问网页应用系统的访问请求是否合法,在判断访问请求不合法的情况下,控制网页应用系统跳转至登录界面,以限制不合法的访问请求,所以至少部分地克服了相关技术中网页应用系统的资源可以直接被外部访问而导致安全性低的技术问题,进而达到了提高网页应用系统的安全性的技术效果。并且,通过过滤模块对所有的请求进行合法性校验,使得网页应用系统无需进行重构,降低了网页应用系统安全升级的时间成本,通过简单有效的方法实现了网页应用系统的安全加固。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用网页应用系统的访问控制方法及系统的示例性系统架构;
图2示意性示出了根据本公开实施例的网页应用系统的访问控制方法的流程图;
图3示意性示出了根据本公开另一实施例的网页应用系统的访问控制方法的流程图;
图4示意性示出了根据本公开实施例的通过过滤模块判断访问请求是否合法的流程图;
图5示意性示出了根据本公开实施例的通过过滤模块判断访问请求是否合法并响应访问请求的流程图;
图6示意性示出了根据本公开实施例的网页应用系统的访问控制方法的流程图;
图7示意性示出了根据本公开实施例的网页应用系统的访问控制系统的框图;以及
图8示意性示出了根据本公开实施例的适于实现访问控制方法的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种网页应用系统的访问控制方法及系统,该方法包括:获取用于请求访问网页应用系统的访问请求;通过过滤模块判断访问请求是否合法;以及在判断访问请求不合法的情况下,控制网页应用系统跳转至登录界面,以限制不合法的访问请求。
图1示意性示出了根据本公开实施例的可以应用网页应用系统的访问控制方法及系统的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的网页应用系统的访问控制方法一般可以由服务器105执行。相应地,本公开实施例所提供的网页应用系统的访问控制系统一般可以设置于服务器105中。本公开实施例所提供的网页应用系统的访问控制方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的网页应用系统的访问控制系统也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。或者,本公开实施例所提供的网页应用系统的访问控制方法也可以由终端设备101、102、或103执行,或者也可以由不同于终端设备101、102、或103的其他终端设备执行。相应地,本公开实施例所提供的网页应用系统的访问控制系统也可以设置于终端设备101、102、或103中,或设置于不同于终端设备101、102、或103的其他终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
根据本公开的实施例,可以解决现有网页应用系统中资源可直接被外部访问带来的安全问题,尤其是一些更新操作可能带来的安全隐患。根据本公开的实施例提出了一种基于filter(过滤模块)的网页应用系统的安全加固方法,该方法可以应用于网页应用系统登录认证之后的第二层安全保证,对于企业内部统一认证登录机制下的各网页应用系统是通用的。或者,该方法也可以拦截非法的客户端跳过登录认证而直接访问内部页面或者链接,同时保证内部及可信任的第三方应用可以正常访问,既加强了应用安全,也保证此网页应用系统和其涉及对接的应用能够正常运行,具有较好的普适性和推广性。
图2示意性示出了根据本公开实施例的网页应用系统的访问控制方法的流程图。
如图2所示,该方法包括操作S201~S203。
在操作S201,获取用于请求访问网页应用系统的访问请求。
根据本公开的实施例,网页应用系统是一种可以通过Web访问的应用程序。用户可以通过浏览器等客户端访问网页应用系统,网页应用系统可以包括各种Web组件,并通过网页将服务展示给外界。例如,网页应用系统可以包括多个Servlet(指java语言实现的接口)、页面、文件等。网页应用系统可以是企业级应用系统。
根据本公开的实施例,可以通过网页客户端(如浏览器)获取用于请求访问网页应用系统的访问请求。访问请求可以携带有url地址(即统一资源地址)、请求referer值(即当前页面地址,或者页面跳转前的网页地址)、客户端IP地址,会话信息等等。
根据本公开的实施例,获取到的访问请求可以是利用用户名和密码通过登录认证的http请求,也可以是非登录类的http请求(例如,通过链接访问的方式发送的http请求)。
在操作S202,通过过滤模块判断访问请求是否合法。
根据本公开的实施例,过滤模块可以根据访问请求携带的信息对访问请求进行合法性校验。例如,针对获取到的url地址、请求referer值、客户端IP地址,会话信息进行合法性校验。
根据本公开的实施例,针对合法性校验完成的请求,可以依据校验结果进行不同的处理。
在操作S203,在判断访问请求不合法的情况下,控制网页应用系统跳转至登录界面,以限制不合法的访问请求。
根据本公开的实施例,通过控制网页应用系统跳转至登录界面,而不是跳转至请求获取的资源,可以限制不合法的访问请求。进一步的,在跳转至登录界面之后,还可以输出提示信息,强制要求重新输入账号和密码。
根据本公开的实施例,在判断访问请求合法的情况下,可以对该访问请求进行正常响应。
根据本公开的实施例,通过过滤模块判断用于请求访问网页应用系统的访问请求是否合法,在判断访问请求不合法的情况下,控制网页应用系统跳转至登录界面,以限制不合法的访问请求,所以至少部分地克服了相关技术中网页应用系统的资源可以直接被外部访问而导致安全性低的技术问题,进而达到了提高网页应用系统的安全性的技术效果。并且,通过过滤模块对所有的请求进行合法性校验,使得网页应用系统无需进行重构,降低了网页应用系统安全升级的时间成本,通过简单有效的方法实现了网页应用系统的安全加固。
下面参考图3~图6,结合具体实施例对图2所示的方法做进一步说明。
图3示意性示出了根据本公开另一实施例的网页应用系统的访问控制方法的流程图。
如图3所示,该方法包括操作S301~S303。
在操作S301,进行网页登录,并发送http请求。例如,通过账号和密码的方式在浏览器上进行网页登录。
在操作S302,利用过滤模块对http请求进行合法性校验,确定该http请求是否合法。在合法的情况下,执行操作S303,在非法的情况下返回操作S301。
在操作S303,对http请求进行响应,返回页面资源。
根据本公开的实施例,可以基于过滤器filter进行网页应用系统(如JavaWeb)的安全加固。在JavaWeb项目中,可以新增一个全局的过滤器filter,此过滤器filter会拦截系统登录后的所有http请求,包括各种页面和servlet后台接口,合法的访问请求可以通过filter,并得到正常响应或者跳转,非法的访问请求被拦截并强制跳转至登录页面,从而限制非法的服务请求。
根据本公开的实施例,可以维护一张来访应用的客户端IP地址白名单表,白名单内的客户端能够正常访问。需要访问该系统的客户只需向该系统负责部门申请白名单权限,就可以正常访问系统应用。针对该系统原本存在的第三方应用互访的情况,可以提前收集第三方应用服务器地址并加入白名单,保证该系统进行安全加固升级后原有对接应用的正常使用。
通过本公开的实施例,通过新增一个全局的过滤器filter,使得Javaweb应用无需重构,可以解决企业级应用业务比较复杂,导致重构的时间成本和业务安全性无法保证的技术问题。此外,相比于统一登录认证兼容Javaweb自定义应用安全机制而言,由于统一登录认证涉及应用较多,无法单独为某个web应用提供定制化的安全控制,一方面兼容全部应用成本较高,另一方面某个应用定制化情况如未充分考虑风险较大。通过本公开的实施例,通过新增一个全局的过滤器filter,可以拦截系统登录后的所有http请求,即使涉及较多的应用,电可以实现所有网页应用的安全控制。
图4示意性示出了根据本公开实施例的通过过滤模块判断访问请求是否合法的流程图。
如图4所示,通过过滤模块判断访问请求是否合法包括操作S401~S403。
在操作S401,确定访问请求的类型。
根据本公开的实施例,可以根据访问请求所请求的对象将访问请求进行分类。例如,访问请求所请求的对象可以是页面,也可以是访问接口,访问请求的类型例如可以包括页面请求类型或者接口请求类型。
根据本公开的实施例,页面请求类型对应的请求拦截条件与接口请求类型对应的请求拦截条件不同。当然,页面请求类型对应的请求拦截条件与接口请求类型对应的请求拦截条件的请求可以部分相同,且部分不同。
在操作S402,根据访问请求的类型确定请求拦截条件。
根据本公开的实施例,请求拦截条件用于确定访问请求是否合法。
在操作S403,根据确定的请求拦截条件判断访问请求是否合法。
根据本公开的实施例,以访问请求的类型为页面请求类型为例,请求拦截条件例如可以是会话缓存数据中包括登录用户的会话标识信息,如果该访问请求所携带的用户标识没有在会话缓存数据中,说明访问请求是不合法的。如果该访问请求所携带的用户标识在会话缓存数据中,说明该访问请求是合法的。
根据本公开的实施例,以访问请求的类型为接口请求类型为例,请求拦截条件例如可以是登录用户的IP地址在白名单内,如果该访问请求所携带的IP地址没有在白名单中,说明访问请求是不合法的。如果该访问请求所携带的IP地址在白名单中,说明该访问请求是合法的。
根据本公开的实施例,如果该访问请求所携带的IP地址没有在白名单中,可以控制网页应用系统跳转至登录界面,并输出用于提示申请白名单的提示信息,其中,白名单记录有允许访问网页应用系统的用户名单。
图5示意性示出了根据本公开实施例的通过过滤模块判断访问请求是否合法并响应访问请求的流程图。
如图5所示,该方法包括操作S501~S505。
在操作S501,系统全局filter过滤模块拦截并获取所有的http请求相关信息。
在操作S502,对http请求进行分类,过滤http请求,对不同的请求做不同处理。例如,html,jsp,ftl,js,css,gif等页面请求类,进入前端拦截处理分支;后台接口应用请求进入后台接口拦截处理分支。
在操作S503,前端拦截处理分支,可以判断如下三个条件,如果满足其一则认定为合法。
条件一:判断http请求referer值是否为空,如不为空,说明已包含授权信息,则该http请求属于合法。
条件二:根据获取的用户信息,会话缓存是否含有用户session_id(会话标识信息)信息,如有,说明已授权,则该http请求属于合法。
条件三:获取用户客户端远程IP地址,查询是否在安全认证白名单中,如有,说明已授权,则该http请求属于合法。
步骤S504,后台接口拦截处理分支,判断如下两个条件,如果满足其一则认定为合法。
条件四:根据获取的用户信息,判断session(会话)缓存是否含有用户session_id信息,如有,说明已授权,则该http请求属于合法。
条件五:获取用户客户端远程IP地址,查询是否在安全认证白名单中,如有,说明已授权,则该http请求属于合法。
步骤S505,系统安全认证依据判定结果进行响应处理。对于页面请求类,合法则请求继续,否则跳转至登录页面。对于后台接口请求,合法则请求继续,否则返回登录页面或者在接口返回json形式的返回值中提示申请白名单信息。
图6示意性示出了根据本公开实施例的网页应用系统的访问控制方法的流程图。
需要说明的是,本公开实施例中的流程图所示的操作除非明确说明不同操作之间存在执行的先后顺序,或者不同操作在技术实现上存在执行的先后顺序,否则,多个操作之间的执行顺序可以不分先后,多个操作也可以同时执行。
如图6所示,该方法包括操作S601~S603。
在操作S601,获取申请请求,其中,申请请求用于请求获得能够访问网页应用系统的权限。
根据本公开的实施例,用户可以申请加入白名单,例如,通过浏览器等客户端发送用于请求获得能够访问网页应用系统的权限的申请请求。
在操作S602,响应于申请请求,对申请请求进行审核。
根据本公开的实施例,可以预先设计系统审核机制,对申请请求进行审核。系统审核机制可以根据实际情况进行确定,例如,系统审核机制可以是判断该申请请求所携带的IP地址或用户信息等是否为已注册信息。
在操作S603,在申请请求审核通过的情况下,将申请请求携带的用户信息添加至白名单中,以便过滤模块基于白名单判断访问请求是否合法。
根据本公开的实施例,在申请请求审核通过的情况下,可以将例如IP地址、账户信息、请求地址等信息录入白名单中。
根据本公开的实施例,只需维护一张可以访问网页应用系统的客户端白名单,白名单内的客户端能够正常访问。需要访问该系统的客户只需向该系统负责部门申请白名单权限,就可以正常访问系统。针对该系统原本存在的第三方应用互相访问的情况,可以提前收集第三方应用服务器地址并加入白名单,保证该系统进行安全加固升级后原有对接应用的正常使用。
图7示意性示出了根据本公开实施例的网页应用系统的访问控制系统的框图。
如图7所示,网页应用系统的访问控制系统700包括:第一获取模块710、过滤模块720和控制模块730。
第一获取模块710用于获取用于请求访问所述网页应用系统的访问请求。
过滤模块720用于判断所述访问请求是否合法。
控制模块730用于在判断所述访问请求不合法的情况下,控制所述网页应用系统跳转至登录界面,以限制不合法的访问请求。
根据本公开的实施例,通过过滤模块判断用于请求访问网页应用系统的访问请求是否合法,在判断访问请求不合法的情况下,控制网页应用系统跳转至登录界面,以限制不合法的访问请求,所以至少部分地克服了相关技术中网页应用系统的资源可以直接被外部访问而导致安全性低的技术问题,进而达到了提高网页应用系统的安全性的技术效果。并且,通过过滤模块对所有的请求进行合法性校验,使得网页应用系统无需进行重构,降低了网页应用系统安全升级的时间成本,通过简单有效的方法实现了网页应用系统的安全加固。
根据本公开的实施例,过滤模块720用于确定所述访问请求的类型;根据所述访问请求的类型确定请求拦截条件;以及根据确定的请求拦截条件判断所述访问请求是否合法。
根据本公开的实施例,所述访问请求的类型包括页面请求类型或者接口请求类型,所述页面请求类型对应的请求拦截条件与所述接口请求类型对应的请求拦截条件不同。
根据本公开的实施例,网页应用系统的访问控制系统700还包括:输出模块,用于在所述访问请求的类型为所述接口请求类型的情况下,在控制所述网页应用系统跳转至登录界面之后,输出用于提示申请白名单的提示信息,其中,所述白名单记录有允许访问所述网页应用系统的用户名单。
根据本公开的实施例,网页应用系统的访问控制系统700还包括:第二获取模块、审核模块和添加模块。
第二获取模块用于获取申请请求,其中,所述申请请求用于请求获得能够访问所述网页应用系统的权限。
审核模块用于响应所述申请请求,对所述申请请求进行审核。
添加模块用于在所述申请请求审核通过的情况下,将所述申请请求携带的用户信息添加至白名单中,以便所述过滤模块基于所述白名单判断所述访问请求是否合法。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一获取模块710、过滤模块720和控制模块730中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,第一获取模块710、过滤模块720和控制模块730中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块710、过滤模块720和控制模块730中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开的实施例中网页应用系统的访问控制系统部分与本公开的实施例中网页应用系统的访问控制方法部分是相对应的,网页应用系统的访问控制系统部分的描述具体参考网页应用系统的访问控制方法部分,在此不再赘述。
本公开的另一方面提供了电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个指令,其中,当所述一个或多个指令被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
图8示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的框图。图8示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,根据本公开实施例的计算机系统800包括处理器801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。处理器801例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器801还可以包括用于缓存用途的板载存储器。处理器801可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 803中,存储有系统800操作所需的各种程序和数据。处理器801、ROM 802以及RAM 803通过总线804彼此相连。处理器801通过执行ROM 802和/或RAM 803中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 802和RAM 803以外的一个或多个存储器中。处理器801也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统800还可以包括输入/输出(I/O)接口805,输入/输出(I/O)接口805也连接至总线804。系统800还可以包括连接至I/O接口805的以下部件中的一项或多项:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被处理器801执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机防问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 802和/或RAM 803和/或ROM 802和RAM 803以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (6)

1.一种网页应用系统的访问控制方法,包括:
获取用于请求访问所述网页应用系统的访问请求;
通过过滤模块判断所述访问请求是否合法,其中,通过过滤模块判断所述访问请求是否合法包括:确定所述访问请求的类型;根据所述访问请求的类型确定请求拦截条件;根据确定的请求拦截条件判断所述访问请求是否合法;
其中,所述访问请求的类型包括页面请求类型或者接口请求类型,所述页面请求类型对应的请求拦截条件与所述接口请求类型对应的请求拦截条件不同;
其中,在所述访问请求的类型为页面请求类型的情况下,所述访问请求进入前端拦截处理分支利用与所述访问请求对应的请求拦截条件判断所述访问请求是否合法;在所述访问请求的类型为接口请求类型的情况下,所述访问请求进入后台接口拦截处理分支利用与所述访问请求对应的请求拦截条件判断所述访问请求是否合法;以及
在判断所述访问请求不合法的情况下,控制所述网页应用系统跳转至登录界面,以限制不合法的访问请求;
其中,在所述访问请求的类型为接口请求类型的情况下,所述方法还包括:在控制所述网页应用系统跳转至登录界面之后,输出用于提示申请白名单的提示信息,其中,所述白名单记录有允许访问所述网页应用系统的用户名单。
2.根据权利要求1所述的方法,还包括:
获取申请请求,其中,所述申请请求用于请求获得能够访问所述网页应用系统的权限;
响应于所述申请请求,对所述申请请求进行审核;以及
在所述申请请求审核通过的情况下,将所述申请请求携带的用户信息添加至白名单中,以便所述过滤模块基于所述白名单判断所述访问请求是否合法。
3.一种网页应用系统的访问控制系统,包括:
第一获取模块,用于获取用于请求访问所述网页应用系统的访问请求;
过滤模块,用于判断所述访问请求是否合法,
其中,所述过滤模块用于:确定所述访问请求的类型;根据所述访问请求的类型确定请求拦截条件;根据确定的请求拦截条件判断所述访问请求是否合法;
其中,所述访问请求的类型包括页面请求类型或者接口请求类型,所述页面请求类型对应的请求拦截条件与所述接口请求类型对应的请求拦截条件不同;
其中,在所述访问请求的类型为页面请求类型的情况下,所述访问请求进入前端拦截处理分支利用与所述访问请求对应的请求拦截条件判断所述访问请求是否合法;在所述访问请求的类型为接口请求类型的情况下,所述访问请求进入后台接口拦截处理分支利用与所述访问请求对应的请求拦截条件判断所述访问请求是否合法;以及
控制模块,用于在判断所述访问请求不合法的情况下,控制所述网页应用系统跳转至登录界面,以限制不合法的访问请求;
其中,所述网页应用系统的访问控制系统还包括:
输出模块,用于在所述访问请求的类型为接口请求类型的情况下,在控制所述网页应用系统跳转至登录界面之后,输出用于提示申请白名单的提示信息,其中,所述白名单记录有允许访问所述网页应用系统的用户名单。
4.根据权利要求3所述的系统,还包括:
第二获取模块,用于获取申请请求,其中,所述申请请求用于请求获得能够访问所述网页应用系统的权限;
审核模块,用于响应所述申请请求,对所述申请请求进行审核;以及
添加模块,用于在所述申请请求审核通过的情况下,将所述申请请求携带的用户信息添加至白名单中,以便所述过滤模块基于所述白名单判断所述访问请求是否合法。
5.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个指令,
其中,当所述一个或多个指令被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至2中任一项所述的方法。
6.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至2中任一项所述的方法。
CN202010616418.0A 2020-06-30 2020-06-30 网页应用系统的访问控制方法、系统、电子设备和介质 Active CN111737687B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010616418.0A CN111737687B (zh) 2020-06-30 2020-06-30 网页应用系统的访问控制方法、系统、电子设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010616418.0A CN111737687B (zh) 2020-06-30 2020-06-30 网页应用系统的访问控制方法、系统、电子设备和介质

Publications (2)

Publication Number Publication Date
CN111737687A CN111737687A (zh) 2020-10-02
CN111737687B true CN111737687B (zh) 2024-02-06

Family

ID=72653920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010616418.0A Active CN111737687B (zh) 2020-06-30 2020-06-30 网页应用系统的访问控制方法、系统、电子设备和介质

Country Status (1)

Country Link
CN (1) CN111737687B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199627B (zh) * 2020-12-03 2021-04-09 上海二三四五网络科技有限公司 一种调起浏览器操作的页面拦截方法及装置
CN113709136B (zh) * 2021-08-25 2023-06-27 北京京东振世信息技术有限公司 一种访问请求验证方法和装置
CN114205111B (zh) * 2021-11-02 2024-06-21 恒安嘉新(北京)科技股份公司 涉诈网站自动处理的方法、装置、设备及介质
CN114598552A (zh) * 2022-03-29 2022-06-07 邹瀴 接口访问控制方法、装置、电子设备和存储介质
CN117835248A (zh) * 2023-10-17 2024-04-05 湖北星纪魅族集团有限公司 安全控制方法、终端及非暂时性计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067772A (zh) * 2018-09-10 2018-12-21 四川中电启明星信息技术有限公司 一种用于安全防护的组件和安全防护方法
CN109302388A (zh) * 2018-09-19 2019-02-01 平安科技(深圳)有限公司 访问权限过滤方法、系统、计算机设备和存储介质
CN109409043A (zh) * 2018-09-03 2019-03-01 中国平安人寿保险股份有限公司 应用系统的登录方法、终端设备及介质
CN110069911A (zh) * 2019-04-19 2019-07-30 奇安信科技集团股份有限公司 访问控制方法、装置、系统、电子设备和可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409043A (zh) * 2018-09-03 2019-03-01 中国平安人寿保险股份有限公司 应用系统的登录方法、终端设备及介质
CN109067772A (zh) * 2018-09-10 2018-12-21 四川中电启明星信息技术有限公司 一种用于安全防护的组件和安全防护方法
CN109302388A (zh) * 2018-09-19 2019-02-01 平安科技(深圳)有限公司 访问权限过滤方法、系统、计算机设备和存储介质
CN110069911A (zh) * 2019-04-19 2019-07-30 奇安信科技集团股份有限公司 访问控制方法、装置、系统、电子设备和可读存储介质

Also Published As

Publication number Publication date
CN111737687A (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
CN111737687B (zh) 网页应用系统的访问控制方法、系统、电子设备和介质
US10164993B2 (en) Distributed split browser content inspection and analysis
CN114726621B (zh) 用于最终用户启动的访问服务器真实性检查的方法和系统
EP3085050B1 (en) Privileged static hosted web applications
CN111522595B (zh) 短暂应用
CN111416811B (zh) 越权漏洞检测方法、系统、设备及存储介质
US10574699B1 (en) Load balancer request processing
US20160088022A1 (en) Proxy servers within computer subnetworks
US20180196875A1 (en) Determining repeat website users via browser uniqueness tracking
US20140283109A1 (en) Using a uri whitelist
US10116638B2 (en) Method and device for uploading data to social platform
CN111177672A (zh) 一种页面访问控制方法、装置和电子设备
US10291602B1 (en) Yarn rest API protection
CN112947945B (zh) 一种多类型应用发布方法、装置、计算机设备和存储介质
CN112100590A (zh) 一种旅游大数据云平台及其用户权限管理的方法
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
US9288189B2 (en) Retrieving both sensitive and non-sensitive content in a secure manner
US20160261715A1 (en) System and method for securing a web server
US9871873B2 (en) Adapter for communication between web applications within a browser
CN111030816A (zh) 一种取证设备接入平台的认证方法、装置及存储介质
JP7445017B2 (ja) ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置
CN114765552B (zh) 数据处理方法、中台系统、存储介质和电子设备
CN114491489A (zh) 请求响应方法、装置、电子设备及存储介质
CN114745316B (zh) 路由方法、装置、设备和介质
CN115801476B (zh) 一种应用请求的验证方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant