CN112039869A - 一种网络访问关系的建立方法、装置、存储介质及设备 - Google Patents
一种网络访问关系的建立方法、装置、存储介质及设备 Download PDFInfo
- Publication number
- CN112039869A CN112039869A CN202010879792.XA CN202010879792A CN112039869A CN 112039869 A CN112039869 A CN 112039869A CN 202010879792 A CN202010879792 A CN 202010879792A CN 112039869 A CN112039869 A CN 112039869A
- Authority
- CN
- China
- Prior art keywords
- domain name
- address list
- website domain
- target address
- network access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了一种网络访问关系的建立方法、装置、存储介质及设备。该方法包括:获取网站域名;执行至少一次解析指令对所述网站域名进行解析,获得所述网站域名的目标地址列表;调用应用程序接口,构建所述目标地址列表和固定端口的网络访问关系。通过执行本技术方案,可以自动调用应用程序接口开通地址列表和固定端口的网络访问关系,能够满足安全方面按需开通的最小化访问原则,确保访问安全稳定运行。
Description
技术领域
本申请实施例涉及互联网访问技术领域,尤其涉及一种网络访问关系的建立方法、装置、存储介质及设备。
背景技术
近年来,随着互联网应用的飞速发展,生产系统去调用其他互联网应用的场景十分常见,例如,调用电商、网银等平台。互联网调用主要通过域名和端口以HTTP(HyperTextTransfer Protocol,超文本传输协议)或HTTPS(Hyper Text Transfer Protocol overSecure Socket Layer,超文本传输安全协议)的方式来调用。在安全方面,互联网攻击、信息泄露等问题日益严峻。
为了保证互联网调用的安全,企业的安全部门通过防火墙等安全设备来限制网络访问,默认禁止所有网络访问,根据应用系统的需要来开通网络访问关系,实现最小化访问。
目前,在安全组不支持配置目标地址为域名的情况下,只能通过手工查询把域名解析成公网IP(Internet Protocol Address,网际协议)地址,然后开通公网IP加上固定端口的网络访问关系,一旦域名对应的公网地址发生变化,新的公网IP因为不在安全组的出访列表里,就会限制访问,进而导致应用无法访问该域名的故障,而如果安全组的出访只限制端口不限制IP,能解决域名对应的公网IP出现变化的问题,但又无法满足安全方面按需开通的最小化访问原则。
发明内容
本申请实施例提供一种网络访问关系的建立方法、装置、存储介质及设备,可以自动调用应用程序接口开通地址列表和固定端口的网络访问关系,能够满足安全方面按需开通的最小化访问原则,确保访问安全稳定运行。
第一方面,本申请实施例提供了一种网络访问关系的建立方法,该方法包括:
获取网站域名;
执行至少一次解析指令对所述网站域名进行解析,获得所述网站域名的目标地址列表;
调用应用程序接口,构建所述目标地址列表和固定端口的网络访问关系。
第二方面,本申请实施例提供了一种网络访问关系的建立装置,该装置包括:
网站域名获取模块,用于获取网站域名;
目标地址列表获取模块,用于执行至少一次解析指令对所述网站域名进行解析,获得所述网站域名的目标地址列表;
网络访问关系构建模块,用于调用应用程序接口,构建所述目标地址列表和固定端口的网络访问关系。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的网络访问关系的建立方法。
第四方面,本申请实施例提供了一种设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的网络访问关系的建立方法。
本申请实施例所提供的技术方案,首先获取网站域名,然后执行至少一次解析指令对网站域名进行解析,获得网站域名的目标地址列表,并调用应用程序接口,构建目标地址列表和固定端口的网络访问关系。通过执行本技术方案,可以自动调用应用程序接口开通地址列表和固定端口的网络访问关系,能够满足安全方面按需开通的最小化访问原则,确保访问安全稳定运行。
附图说明
图1是本申请实施例一提供的网络访问关系的建立方法的流程图;
图2是本申请实施例二提供的网络访问关系的建立过程的示意图;
图3是本申请实施例三提供的网络访问关系的建立装置的结构示意图;
图4是本申请实施例五提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本申请实施例一提供的网络访问关系的建立方法的流程图,本实施例可适用于互联网访问的情况,该方法可以由本申请实施例所提供的网络访问关系的建立装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于用于互联网访问的智能终端等设备中。
如图1所示,所述网络访问关系的建立方法包括:
S110、获取网站域名。
其中,域名是由一串用点分隔的字符组成的互联网上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识。通过网域名称系统(Domain Name System,DNS)将域名与IP(Internet Protocol Address,互联网协议)地址相对应,能够使人方便的访问互联网,不用去记住能够被机器直接读取的IP地址数串。其中,IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址。例如,www.wikipedia.org是一个域名,和IP地址208.80.152.2相对应,DNS就像是一个自动的电话号码簿,我们可以直接拨打wikipedia的名字来代替电话号码即IP地址,直接调用网站的名字以后,DNS就会将便于人类使用的名字即www.wikipedia.org转化成便于机器识别的IP地址即208.80.152.2。
在本实施例中,网站域名可以是由用户输入获得的,当用户有访问请求时,可以输入网站的域名;可以是由后台系统导入的,当互联网系统中某一应用需要开通网络访问关系时,导入域名发出开通请求。
S120、执行至少一次解析指令对所述网站域名进行解析,获得所述网站域名的目标地址列表。
其中,目标地址列表可以是网站域名的多个IP地址组成的列表。例如,网站域名是www.163.com,对网站域名进行解析,获得的IP地址可能是221.229.167.47,也可能是58.220.39.91,则该网站域名的目标地址列表就是由这两个IP地址组成的。
其中,解析指令可以是能够对网站域名进行解析的指令。例如,解析指令可以是ipconfig命令,可以是flushdns命令,也可以是nslookup命令等。其中,ipconfig命令和flushdns命令用于刷新DNS缓存命令,可以重新获取IP解析地址;nslookup命令以两种方式查询域名服务器。交互式模式允许查询名称服务器获得有关不同主机和域名的信息,或打印域名中主机列表。在非交互式模式,打印指定的主机或域名的名称和请求的信息。
在本实施例中,执行解析指令对网站域名进行解析,可以获得网站域名的IP地址,执行一次解析指令只能返回一个IP地址,一个网站域名可能有多个IP地址,通过不断执行解析指令,就可以获得多个IP地址,组成目标地址列表。其中,对解析指令可以执行100、200或者1000次,执行多次解析指令可以获得一个网站域名的所有IP地址。
在本技术方案中,可选的,所述解析指令包括:nslookup命令;
相应的,执行至少一次解析指令对所述网站域名进行解析,获得所述网站域名的目标地址列表,包括:
执行至少一次nslookup命令,对所述网站域名进行解析,获得所述网站域名的目标地址列表。
在本实施例中,优选的,采用nslookup命令对网站域名进行解析,获得网站域名的IP地址,并不断重复执行nslookup命令,获得网站域名的目标地址列表。
通过执行nslookup命令对网站域名进行解析,可以获得网站域名的IP地址,还可以查询域名解析是否正常,在网络故障时用来诊断网络问题,大幅降低了系统运行的故障风险。
在本技术方案中,可选的,执行至少一次nslookup命令,对所述网站域名进行解析,获得所述网站域名的目标地址列表,包括:
执行至少一次nslookup命令,对所述网站域名进行解析,获得所述网站域名的初始地址列表;
对所述初始地址列表进行去重操作,得到所述网站域名的目标地址列表。
在本实施例中,在重复执行nslookup命令对网站域名进行解析时,获得网站域名的IP地址可能会相同,则对相同的IP地址进行去重操作,每一个IP地址只保存一次。
通过对获得的网站域名的目标地址列表进行去重操作,避免重复的IP地址对开通网络访问关系造成影响,且提高了开通网络访问关系效率。
在本技术方案中,可选的,所述方法还包括:
将所述目标地址列表写入目标文件,以表的形式进行保存;其中,目标文件中包含有访问域名的编号、名称和域名。
其中,编号是访问域名的编号,可以是数字,也可以是字母。例如,编号可以是1、2或3;也可以是a、b或c。优选的,编号可以是数字编号。
其中,名称可以是需要访问应用的名称。例如,名称可以是某电商网站、某搜索引擎网站或者某电子银行等。
其中,域名可以是需要访问应用的域名。例如,域名可以是www.wikipedia.org、www.163.com或者www.baidu.com。
其中,目标地址列表可以作为目标文件的附表,如针对其中的一个域名,可以附上附表的内容,具体为该域名访问地址列表。
将目标地址列表写入目标文件,以表的形式进行保存,方便后续对目标地址列表信息进行查询。
S130、调用应用程序接口,构建所述目标地址列表和固定端口的网络访问关系。
其中,应用程序接口(Application Programming Interface,API)是软件系统不同组成部分衔接的约定,主要目的是提供应用程序与开发人员以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。
其中,固定端口可以是80端口或者443端口。80端口主要用于WWW(World WideWeb)即万维网传输信息的协议,一般用于网页服务器的访问端口;443端口即网页浏览端口,常用于一些对安全性要求较高的网站,比如银行、证券、购物网站等。其中,端口是设备与外界通讯交流的出口,80端口和443端口都是虚拟端口,用于计算机内部或交换机路由器内的端口,不可见。固定端口也可以是8080端口或者8443端口等。通过用户输入的完整网站域名可以确定固定端口。
在本技术方案中,可选的,调用应用程序接口,构建所述目标地址列表和固定端口的网络访问关系,包括:
调用公有云平台安全组的应用程序接口,确定所述目标地址列表和固定端口的网络访问关系。
公有云平台安全组用来限制网络访问,默认禁止所有网络访问,根据应用系统的需要来开通网络访问关系,获得网站域名的目标地址列表,并开通目标地址列表和固定端口的网络访问关系,能够满足安全方面按需开通的最小化访问原则,确保访问安全稳定运行。
在本技术方案中,可选的,所述方法还包括:
若满足预先配置的定时任务,则重新构建所述目标地址列表和固定端口的网络访问关系。
在本实施例中,定时任务可以是满足一定时间,自动调起互联网域名网络访问关系开通程序。其中,一定时间可以是3分钟,也可以是5分钟。例如,可以每隔5分钟,调起互联网域名网络访问关系开通程序,重新构建目标地址列表和固定端口的网络访问关系。
每隔一段时间,自动调起互联网域名网络访问关系开通程序,能够实现自动识别网站域名的IP地址列表发生变化的情况,并及时开通新IP地址列表和固定端口的网络访问关系,避免出现访问故障。
本申请实施例所提供的技术方案,首先获取网站域名,然后执行至少一次解析指令对网站域名进行解析,获得网站域名的目标地址列表,并调用应用程序接口,构建目标地址列表和固定端口的网络访问关系。通过执行本技术方案,可以自动调用应用程序接口开通地址列表和固定端口的网络访问关系,能够满足安全方面按需开通的最小化访问原则,确保访问安全稳定运行。
实施例二
图2是本发明实施例二提供的的网络访问关系的建立过程的示意图。本实施例在上述实施例一的基础上对的网络访问关系的建立方法的进一步优化,具体优化为:在获得所述网站域名的目标地址列表之后,所述方法还包括:判断是否存在网站域名的历史地址列表;若存在,则将所述网站域名的目标地址列表和所述网站域名的历史地址列表进行比对;判断比对结果是否一致;若不一致,则将所述网站域名的目标地址列表作为所述网站域名的最终地址列表。其中,未在本实施例中详尽描述的内容详见实施例一。如图2所示,该方法包括以下步骤:
S210、获取网站域名。
S220、执行至少一次解析指令对所述网站域名进行解析,获得所述网站域名的目标地址列表。
S230、判断是否存在网站域名的历史地址列表。
其中,历史地址列表可以是网站域名的多个IP地址组成的列表。历史地址里列表和固定端口的网络访问关系已经开通,输入域名就可以对互联网应用进行访问。
在本实施例中,当获得网络域名,首次执行解析指令对网络域名进行解析,获得目标地址列表,并对目标地址列表和固定端口的网络访问关系开通时,此时不存在历史地址列表;当后续执行解析指令对网络域名进行解析,获得目标地址列表,并对目标地址列表和固定端口的网络访问关系开通时,此时上一次开通网络访问关系的目标地址列表,就是当前的历史地址列表。
S240、若存在,则将所述网站域名的目标地址列表和所述网站域名的历史地址列表进行比对。
在本实施例中,当存在历史地址列表时,此时已有部分IP地址和固定端口的网络访问关系已经开通了,将网站域名的目标地址列表和网站域名的历史地址列表进行比对,在比对过程中,是将网站域名的目标地址列表中的IP地址与网站域名的历史地址列表中的IP地址一一进行比对。
在本技术方案中,可选的,在判断是否存在网站域名的历史地址列表之后,所述方法还包括:
若不存在,则将所述网站域名的目标地址列表作为所述网站域名的最终地址列表。
在本实施例中,当不存在历史地址时,此时网站域名的IP地址和固定端口的网络访问关系都没有开通,则将网站域名的目标地址列表作为网站域名的最终地址列表。
通过确定网站域名的地址列表,可以对网站域名的IP地址列表和固定端口的网络访问关系进行开通,能够满足安全方面按需开通的最小化访问原则,且能够确保应用安全稳定运行。
S250、判断比对结果是否一致;若不一致,则执行S260;若一致,则执行S270。
在本实施例中,将网站域名的目标地址列表中的IP地址和网站域名的历史地址列表中的IP地址一一进行比对,判断网站域名的目标地址列表中的IP地址和网站域名的历史地址列表中的IP地址是否一致。
S260、将所述网站域名的目标地址列表作为所述网站域名的最终地址列表。
在本实施例中,当网站域名的目标地址列表中的IP地址和网站域名的历史地址列表中的IP地址不一致时,此时网站域名的IP地址发生了变化,这些变化的IP地址和固定端口的网络访问关系没有开通,需要将网站域名的目标地址列表作为网站域名的最终地址列表,并对这些新的IP地址和固定端口的网络访问关系进行开通。
S270、删除所述网站域名的目标地址列表,将所述网站域名的历史地址列表作为所述网站域名的最终地址列表。
在本实施例中,当网站域名的目标地址列表中的IP地址和网站域名的历史地址列表中的IP地址一致时,此时网站域名的IP地址没有发生变化,网站域名的IP地址列表和固定端口的网络访问关系已经开通,删除网站域名的目标地址列表,并将网站域名的历史地址列表作为网站域名的最终地址列表。
S280、调用应用程序接口,构建所述目标地址列表和固定端口的网络访问关系。
本申请实施例所提供的技术方案,首先获取网站域名,然后执行至少一次解析指令对网站域名进行解析,获得网站域名的目标地址列表,判断是否存在网站域名的历史地址列表,若存在,则将网站域名的目标地址列表和网站域名的历史地址列表进行比对,确定最终地址列表,并调用应用程序接口,构建目标地址列表和固定端口的网络访问关系。通过执行本技术方案,可以自动调用应用程序接口开通地址列表和固定端口的网络访问关系,能够满足安全方面按需开通的最小化访问原则,确保访问安全稳定运行,且能够及时调整网络访问关系,避免域名访问出现故障。
实施例三
图3是本申请实施例三提供的网络访问关系的建立装置的结构示意图。如图3所示,网络访问关系的建立装置,包括:
网站域名获取模块310,用于获取网站域名;
目标地址列表获取模块320,用于执行至少一次解析指令对所述网站域名进行解析,获得所述网站域名的目标地址列表;
网络访问关系构建模块330,用于调用应用程序接口,构建所述目标地址列表和固定端口的网络访问关系。
在本技术方案中,可选的,所述解析指令包括:nslookup命令;
目标地址列表获取模块320,具体用于:
执行至少一次nslookup命令,对所述网站域名进行解析,获得所述网站域名的目标地址列表。
在本技术方案中,可选的,目标地址列表获取模块320,包括:
初始地址列表获取单元,用于执行至少一次nslookup命令,对所述网站域名进行解析,获得所述网站域名的初始地址列表;
目标地址列表获取单元,用于对所述初始地址列表进行去重操作,得到所述网站域名的目标地址列表。
在本技术方案中,可选的,所述装置还包括:
历史地址列表确定模块,用于判断是否存在网站域名的历史地址列表;
地址列表比对模块,用于若存在,则将所述网站域名的目标地址列表和所述网站域名的历史地址列表进行比对;
比对结果判断模块,用于判断比对结果是否一致;
最终地址列表确定模块,用于若不一致,则将所述网站域名的目标地址列表作为所述网站域名的最终地址列表。
在本技术方案中,可选的,所述装置还包括:
网站域名地址列表确定模块,用于若不存在,则将所述网站域名的目标地址列表作为所述网站域名的最终地址列表。
在本技术方案中,可选的,所述装置还包括:
目标地址列表删除模块,用于若一致,则删除所述网站域名的目标地址列表,将所述网站域名的历史地址列表作为所述网站域名的最终地址列表。
在本技术方案中,可选的,网络访问关系构建模块330,具体用于:
调用公有云平台安全组的应用程序接口,确定述目标地址列表和固定端口的网络访问关系。
在本技术方案中,可选的,所述装置还包括:
网络访问关系构建模块,用于若满足预先配置的定时任务,则重新构建所述目标地址列表和固定端口的网络访问关系。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
实施例四
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种网络访问关系的建立方法,该方法包括:
获取网站域名;
执行至少一次解析指令对所述网站域名进行解析,获得所述网站域名的目标地址列表;
调用应用程序接口,构建所述目标地址列表和固定端口的网络访问关系。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到计算机系统。第二计算机系统可以提供程序指令给计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的网络访问关系的建立操作,还可以执行本申请任意实施例所提供的网络访问关系的建立方法中的相关操作。
实施例五
本申请实施例提供了一种设备,该设备中可集成本申请实施例提供的网络访问关系的建立装置。图4是本申请实施例五提供的一种设备的结构示意图。如图4所示,本实施例提供了一种设备400,其包括:一个或多个处理器420;存储装置410,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器420执行,使得所述一个或多个处理器420实现本申请实施例所提供的网络访问关系的建立方法,该方法包括:
获取网站域名;
执行至少一次解析指令对所述网站域名进行解析,获得所述网站域名的目标地址列表;
调用应用程序接口,构建所述目标地址列表和固定端口的网络访问关系。
当然,本领域技术人员可以理解,处理器420还实现本申请任意实施例所提供的网络访问关系的建立方法的技术方案。
图4显示的设备400仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,该设备400包括处理器420、存储装置410、输入装置430和输出装置440;设备中处理器420的数量可以是一个或多个,图4中以一个处理器420为例;设备中的处理器420、存储装置410、输入装置430和输出装置440可以通过总线或其他方式连接,图4中以通过总线450连接为例。
存储装置410作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块单元,如本申请实施例中的网络访问关系的建立方法对应的程序指令。
存储装置410可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置410可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置410可进一步包括相对于处理器420远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置430可用于接收输入的数字、字符信息或语音信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置440可包括显示屏、扬声器等设备。
本申请实施例提供的设备,可以达到提高网络访问关系的建立速度以及处理效果的目的。
上述实施例中提供的网络访问关系的建立装置、存储介质及设备可执行本申请任意实施例所提供的网络访问关系的建立方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的网络访问关系的建立方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。
Claims (12)
1.一种网络访问关系的建立方法,其特征在于,包括:
获取网站域名;
执行至少一次解析指令对所述网站域名进行解析,获得所述网站域名的目标地址列表;
调用应用程序接口,构建所述目标地址列表和固定端口的网络访问关系。
2.根据权利要求1所述的方法,其特征在于,所述解析指令包括:nslookup命令;
相应的,执行至少一次解析指令对所述网站域名进行解析,获得所述网站域名的目标地址列表,包括:
执行至少一次nslookup命令,对所述网站域名进行解析,获得所述网站域名的目标地址列表。
3.根据权利要求2所述的方法,其特征在于,执行至少一次nslookup命令,对所述网站域名进行解析,获得所述网站域名的目标地址列表,包括:
执行至少一次nslookup命令,对所述网站域名进行解析,获得所述网站域名的初始地址列表;
对所述初始地址列表进行去重操作,得到所述网站域名的目标地址列表。
4.根据权利要求1所述的方法,其特征在于,在获得所述网站域名的目标地址列表之后,所述方法还包括:
判断是否存在网站域名的历史地址列表;
若存在,则将所述网站域名的目标地址列表和所述网站域名的历史地址列表进行比对;
判断比对结果是否一致;
若不一致,则将所述网站域名的目标地址列表作为所述网站域名的最终地址列表。
5.根据权利要求4所述的方法,其特征在于,在判断是否存在网站域名的历史地址列表之后,所述方法还包括:
若不存在,则将所述网站域名的目标地址列表作为所述网站域名的最终地址列表。
6.根据权利要求4所述的方法,其特征在于,在判断比对结果是否一致之后,所述方法还包括:
若一致,则删除所述网站域名的目标地址列表,将所述网站域名的历史地址列表作为所述网站域名的最终地址列表。
7.根据权利要求1所述的方法,其特征在于,调用应用程序接口,构建所述目标地址列表和固定端口的网络访问关系,包括:
调用公有云平台安全组的应用程序接口,构建所述目标地址列表和固定端口的网络访问关系。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若满足预先配置的定时任务,则重新构建所述目标地址列表和固定端口的网络访问关系。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述目标地址列表写入目标文件,以表的形式进行保存;其中,目标文件中包含有访问域名的编号、名称和域名。
10.一种网络访问关系的建立装置,其特征在于,包括:
网站域名获取模块,用于获取网站域名;
目标地址列表获取模块,用于执行至少一次解析指令对所述网站域名进行解析,获得所述网站域名的目标地址列表;
网络访问关系构建模块,用于调用应用程序接口,构建所述目标地址列表和固定端口的网络访问关系。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-9中任一项所述的网络访问关系的建立方法。
12.一种设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-9中任一项所述的网络访问关系的建立方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010879792.XA CN112039869B (zh) | 2020-08-27 | 2020-08-27 | 一种网络访问关系的建立方法、装置、存储介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010879792.XA CN112039869B (zh) | 2020-08-27 | 2020-08-27 | 一种网络访问关系的建立方法、装置、存储介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112039869A true CN112039869A (zh) | 2020-12-04 |
CN112039869B CN112039869B (zh) | 2023-01-24 |
Family
ID=73587110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010879792.XA Active CN112039869B (zh) | 2020-08-27 | 2020-08-27 | 一种网络访问关系的建立方法、装置、存储介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112039869B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114025000A (zh) * | 2021-10-29 | 2022-02-08 | 建信金融科技有限责任公司 | 网络访问关系的建立方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546434A (zh) * | 2012-07-13 | 2014-01-29 | 中国电信股份有限公司 | 网络访问控制的方法、装置和系统 |
CN107911499A (zh) * | 2017-11-28 | 2018-04-13 | 北京潘达互娱科技有限公司 | 多线路域名解析方法及装置 |
WO2018107943A1 (zh) * | 2016-12-13 | 2018-06-21 | 腾讯科技(深圳)有限公司 | 一种网络访问控制方法、装置及系统 |
CN109600458A (zh) * | 2019-02-22 | 2019-04-09 | 北京知道创宇信息技术股份有限公司 | 网站访问方法及装置 |
CN109819066A (zh) * | 2019-01-31 | 2019-05-28 | 平安科技(深圳)有限公司 | 一种基于地理位置的智能解析域名方法及装置 |
-
2020
- 2020-08-27 CN CN202010879792.XA patent/CN112039869B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546434A (zh) * | 2012-07-13 | 2014-01-29 | 中国电信股份有限公司 | 网络访问控制的方法、装置和系统 |
WO2018107943A1 (zh) * | 2016-12-13 | 2018-06-21 | 腾讯科技(深圳)有限公司 | 一种网络访问控制方法、装置及系统 |
CN107911499A (zh) * | 2017-11-28 | 2018-04-13 | 北京潘达互娱科技有限公司 | 多线路域名解析方法及装置 |
CN109819066A (zh) * | 2019-01-31 | 2019-05-28 | 平安科技(深圳)有限公司 | 一种基于地理位置的智能解析域名方法及装置 |
CN109600458A (zh) * | 2019-02-22 | 2019-04-09 | 北京知道创宇信息技术股份有限公司 | 网站访问方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114025000A (zh) * | 2021-10-29 | 2022-02-08 | 建信金融科技有限责任公司 | 网络访问关系的建立方法、装置、设备及存储介质 |
CN114025000B (zh) * | 2021-10-29 | 2023-05-30 | 建信金融科技有限责任公司 | 网络访问关系的建立方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112039869B (zh) | 2023-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9967269B2 (en) | Method, device and system for processing DNS behavior | |
US10574724B2 (en) | Automatic discovery of management nodes and generation of CLI using HA module | |
CN109831351B (zh) | 链路跟踪方法、装置、终端及存储介质 | |
US10754628B2 (en) | Extracting web API endpoint data from source code to identify potential security threats | |
CN106911782A (zh) | 一种数据读取方法及装置 | |
WO2023231341A1 (zh) | 数据资产风险发现方法和装置 | |
WO2021031905A1 (zh) | 数据管理方法、装置、设备、系统及计算机可读存储介质 | |
CN104683330A (zh) | 反域名劫持方法和装置 | |
WO2020088170A1 (zh) | 域名系统配置方法及相关装置 | |
CN111586201A (zh) | 域名解析系统、方法、设备及存储介质 | |
CN113965543B (zh) | 一种应用服务器的访问方法、装置及存储介质 | |
CN111047434B (zh) | 一种操作记录生成方法、装置、计算机设备和存储介质 | |
CN112039869B (zh) | 一种网络访问关系的建立方法、装置、存储介质及设备 | |
US11768889B1 (en) | Evaluating configuration files for uniform resource indicator discovery | |
US8931093B2 (en) | Malicious request attribution | |
CN115913597A (zh) | 确定失陷主机的方法及装置 | |
CN113515395A (zh) | 一种基于多云管理平台的应用接入方法及装置 | |
CN114301872B (zh) | 基于域名的访问方法及装置、电子设备、存储介质 | |
CN115567605A (zh) | 数据中心用户请求处理方法、系统、设备及存储介质 | |
CN113742207A (zh) | 一种接口测试方法、装置、设备及计算机可读存储介质 | |
CN115988080B (zh) | 一种基于代理中间件的微服务资源调用方法和系统 | |
CN113329057B (zh) | 一种设备的访问方法和网络设备 | |
US20240028346A1 (en) | Linking kubernetes resources with underlying cloud infrastructure | |
US7475096B2 (en) | System for distributed communications | |
US20240104003A1 (en) | Testing integration applications for systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220915 Address after: 12 / F, 15 / F, 99 Yincheng Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai, 200120 Applicant after: Jianxin Financial Science and Technology Co.,Ltd. Address before: 25 Financial Street, Xicheng District, Beijing 100033 Applicant before: CHINA CONSTRUCTION BANK Corp. Applicant before: Jianxin Financial Science and Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |