CN112202823B - 网络资源访问系统及方法、用户门户及资源门户 - Google Patents
网络资源访问系统及方法、用户门户及资源门户 Download PDFInfo
- Publication number
- CN112202823B CN112202823B CN202011413775.3A CN202011413775A CN112202823B CN 112202823 B CN112202823 B CN 112202823B CN 202011413775 A CN202011413775 A CN 202011413775A CN 112202823 B CN112202823 B CN 112202823B
- Authority
- CN
- China
- Prior art keywords
- information
- access request
- response
- portal
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及网络安全技术领域,尤其是一种网络资源访问系统及方法、用户门户及资源门户。目的:将用户与网络资源隔离,减少不必要的信息披露,降低安全风险。技术方案:资源门户,根据管理员配置或从第三方获得本资源门户关联的资源信息,以及能够与本资源门户通信的用户门户列表,接收该列表中用户门户发送过来的第二访问请求,并根据该第二访问请求生成第三访问请求后,发送至目标网络资源服务器。有益效果:将用户与网络资源隔离,用户通过用户终端以潜望方式访问网络资源,仅传递合理的信息,防止用户利用网络资源的问题/漏洞进行渗透、攻击和破坏。
Description
技术领域
本发明涉及网络安全技术领域,尤其是一种网络资源访问系统及方法、用户门户及资源门户。
背景技术
目前的网络架构中,网络应用直接面向用户,供用户直接访问。因此,在网络应用访问过程中存在以下问题:
a、不能有效检查和管理用户向网络应用发出的请求,使得网络应用中存在的问题/漏洞被恶意利用,导致数据泄漏或业务受损;
b、不能有效检查和管理网络应用返回给用户的信息,可能导致业务数据泄漏,并可能进一步导致业务相关的其他系统被渗透和攻击;
c、用户能够了解网络应用的具体信息,包括网络应用的组成部分、业务逻辑和具体内容等。攻击者可以收集和利用这些信息,进行渗透和攻击,可能会导致应用相关的数据泄漏或业务受损,并可能进一步导致业务相关的其他系统被渗透和攻击,甚至引起整体破坏;
d、用户的个人信息和隐私可能被网络应用恶意收集,且网络应用中可能包含恶意内容,使用户受到损害。
发明内容
本发明目的是针对上述存在的问题,提供一种网络资源访问系统及方法,将用户与网络资源隔离,减少不必要的信息披露,降低安全风险。
为了达到上述目的,本发明通过以下技术方案来实现:
一种网络资源访问系统,包括通信连接的用户门户和资源门户,其中,
用户门户,根据管理员配置或从第三方获得能够与之通信的资源门户列表,以及与各资源门户关联的资源列表,作为该用户门户的可访问资源列表;接收用户通过用户终端发起的、针对可访问资源列表中目标网络资源的第一访问请求,并根据该第一访问请求生成第二访问请求后,发送至资源门户;
资源门户,根据管理员配置或从第三方获得本资源门户关联的资源信息,以及能够与本资源门户通信的用户门户列表,接收该列表中用户门户发送过来的第二访问请求,并根据该第二访问请求生成第三访问请求后,发送至目标网络资源服务器。
优选的,资源门户,还用于接收目标网络资源服务器针对所述第三访问请求返回的第一响应,并根据该第一响应生成第二响应,作为针对所述第二访问请求的响应,发送至用户门户;
用户门户,还用于接收资源门户返回的第二响应,并根据该第二响应生成第三响应,作为针对所述第一访问请求的响应,发送至用户终端。
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:
接收第一访问请求,并获取第一访问请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息对所述第一访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求。
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:接收第一访问请求,并获取第一访问请求信息;检查第一访问请求信息的合法性,丢弃其中的非法请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃非法请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求。
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求。
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户门户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户门户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求。
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:接收第一访问请求,并获取第一访问请求信息;过滤所述第一访问请求信息中对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对过滤后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求。
优选的,接收第二访问请求,并根据该第二访问请求生成第三访问请求,具体为:
接收第二访问请求,并获取第二访问请求信息;根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对所述第二访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求。
优选的,接收第二访问请求,并根据该第二访问请求生成第三访问请求,具体为:接收第二访问请求,并获取第二访问请求信息;丢弃所述第二访问请求信息中超出用户门户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对丢弃超出用户门户权限的请求信息后的访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求。
优选的,接收第二访问请求,并根据该第二访问请求生成第三访问请求,具体为:接收第二访问请求,并获取第二访问请求信息;过滤所述第二访问请求信息中对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容后,根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对过滤后的访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求。
优选的,接收第一响应,并根据该第一响应生成第二响应,具体为:
接收第一响应,并获取第一响应信息;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第一响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应。
优选的,接收第一响应,并根据该第一响应生成第二响应,具体为:接收第一响应,并获取第一响应信息;转换第一响应信息,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应。
优选的,接收第一响应,并根据该第一响应生成第二响应,具体为:接收第一响应,并获取第一响应信息;过滤所述第一响应信息中对用户门户有害,或者属于敏感或保密信息的内容后,对过滤后的响应信息进行转换,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应。
优选的,接收第一响应,并根据该第一响应生成第二响应,具体为:接收第一响应,并获取第一响应信息;检查第一响应信息的合法性,丢弃其中的非法响应信息;对丢弃非法响应信息后的信息进行转换,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应。
优选的,所述转换具体为:根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示该第一响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息。
优选的,所述转换具体为:根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示过滤后的响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息。
优选的,所述转换具体为:根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示丢弃非法响应信息后的信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息。
优选的,接收第二响应,并根据该第二响应生成第三响应,具体为:
接收第二响应,并获取第二响应信息;根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据第二响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应。
优选的,接收第二响应,并根据该第二响应生成第三响应,具体为:接收第二响应,并获取第二响应信息;过滤所述第二响应信息中对用户终端有害,或者属于敏感或保密信息的内容后,根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据过滤后响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应。
优选的,接收第二响应,并根据该第二响应生成第三响应,具体为:接收第二响应,并获取第二响应信息;转换第二响应信息,生成图像编码格式的信息,作为第三响应信息的内容;根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据第三响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应。
优选的,转换第二响应信息,生成图像编码格式的信息,具体为:
根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示该第二响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息。
优选的,
所述用户门户仅向能够与之建立通信连接的资源门户发送访问请求,并根据资源门户当前状态是否正常来确定是否发送请求;
所述用户门户仅接收能够与之建立通信连接的资源门户发送的响应,并根据资源门户当前状态是否正常来确定是否接收响应;
所述资源门户仅接收能够与之建立通信连接的用户门户发送的访问请求,并根据用户门户当前状态是否正常来确定是否接受访问请求;
所述资源门户仅向能够与之建立通信连接的用户门户发送资源列表和/或响应,并根据用户门户当前状态是否正常来确定是否发送资源列表和/或响应;
所述用户门户还用于管理用户信息,验证用户权限;
所述资源门户还用于管理资源信息,监控资源状态。
一种网络资源访问处理方法,应用于用户门户,包括:
根据管理员配置或从第三方获得能够与之通信的资源门户列表,以及与各资源门户关联的资源列表,作为该用户门户的可访问资源列表;
接收用户通过用户终端发起的、针对可访问资源列表中目标网络资源的第一访问请求,并根据该第一访问请求生成第二访问请求后,发送至资源门户。
优选的,所述访问方法还包括:
接收资源门户返回的第二响应,并根据该第二响应生成第三响应,作为针对所述第一访问请求的响应,发送至用户终端;
所述第二响应为针对所述第二访问请求的响应。
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:
接收第一访问请求,并获取第一访问请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息对所述第一访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:接收第一访问请求,并获取第一访问请求信息;检查第一访问请求信息的合法性,丢弃其中的非法请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃非法请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户门户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户门户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:接收第一访问请求,并获取第一访问请求信息;过滤所述第一访问请求信息中对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对过滤后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求。
优选的,接收第二响应,并根据该第二响应生成第三响应,具体为:
接收第二响应,并获取第二响应信息;根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据第二响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应;
优选的,接收第二响应,并根据该第二响应生成第三响应,具体为:接收第二响应,并获取第二响应信息;过滤所述第二响应信息中对用户终端有害,或者属于敏感或保密信息的内容后,根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据过滤后响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应;
优选的,接收第二响应,并根据该第二响应生成第三响应,具体为:接收第二响应,并获取第二响应信息;转换第二响应信息,生成图像编码格式的信息,作为第三响应信息的内容;根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据第三响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应。
优选的,转换第二响应信息,生成图像编码格式的信息,具体为:
根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示该第二响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息。
优选的,所述用户门户仅向能够与之建立通信连接的资源门户发送访问请求,并根据资源门户当前状态是否正常来确定是否发送请求;所述用户门户仅接收能够与之建立通信连接的资源门户发送的响应,并根据资源门户当前状态是否正常来确定是否接收响应;所述用户门户还用于管理用户信息,验证用户权限。
一种用户门户,包括:通信连接的存储器和处理器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行前述的方法。
一种网络资源访问处理方法,应用于资源门户,包括:
根据管理员配置或从第三方获得本资源门户关联的资源信息,以及能够与本资源门户通信的用户门户列表,接收该列表中用户门户发送过来的第二访问请求,并根据该第二访问请求生成第三访问请求后,发送至目标网络资源服务器。
优选的,所述访问方法还包括:
接收目标网络资源服务器针对所述第三访问请求返回的第一响应,并根据该第一响应生成第二响应,作为针对所述第二访问请求的响应,发送至用户门户。
优选的,所述用户门户接收用户通过用户终端发起的、针对目标网络资源的第一访问请求后,根据该第一访问请求生成所述第二访问请求。
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:
接收第一访问请求,并获取第一访问请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息对所述第一访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:接收第一访问请求,并获取第一访问请求信息;检查第一访问请求信息的合法性,丢弃其中的非法请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃非法请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户门户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户门户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
优选的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:接收第一访问请求,并获取第一访问请求信息;过滤所述第一访问请求信息中对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对过滤后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求。
优选的,接收第二访问请求,并根据该第二访问请求生成第三访问请求,具体为:
接收第二访问请求,并获取第二访问请求信息;根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对所述第二访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求;
优选的,接收第二访问请求,并根据该第二访问请求生成第三访问请求,具体为:接收第二访问请求,并获取第二访问请求信息;丢弃所述第二访问请求信息中超出用户门户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对丢弃超出用户门户权限的请求信息后的访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求;
优选的,接收第二访问请求,并根据该第二访问请求生成第三访问请求,具体为:接收第二访问请求,并获取第二访问请求信息;过滤所述第二访问请求信息中对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容后,根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对过滤后的访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求。
优选的,接收第一响应,并根据该第一响应生成第二响应,具体为:
接收第一响应,并获取第一响应信息;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第一响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应;
优选的,接收第一响应,并根据该第一响应生成第二响应,具体为:接收第一响应,并获取第一响应信息;转换第一响应信息,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应;
优选的,接收第一响应,并根据该第一响应生成第二响应,具体为:接收第一响应,并获取第一响应信息;过滤所述第一响应信息中对用户门户有害,或者属于敏感或保密信息的内容后,对过滤后的响应信息进行转换,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应;
优选的,接收第一响应,并根据该第一响应生成第二响应,具体为:接收第一响应,并获取第一响应信息;检查第一响应信息的合法性,丢弃其中的非法响应信息;对丢弃非法响应信息后的信息进行转换,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应。
优选的,所述转换具体为:根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示该第一响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息;
优选的,所述转换具体为:根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示过滤后的响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息;
优选的,所述转换具体为:根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示丢弃非法响应信息后的信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息。
优选的,所述资源门户仅接收能够与之建立通信连接的用户门户发送的访问请求,并根据用户门户当前状态是否正常来确定是否接受访问请求;所述资源门户仅向能够与之建立通信连接的用户门户发送资源列表和/或响应,并根据用户门户当前状态是否正常来确定是否发送资源列表和/或响应。
一种资源门户,包括:通信连接的存储器和处理器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行前述的方法。
本发明的有益效果在于:
1、用户对网络资源的所有访问都由三段组成:用户终端到用户门户,用户门户到资源门户,资源门户到网络资源,用户并不直接与目标网络资源通信和交互;即,将用户与网络资源隔离,用户通过用户终端以潜望方式访问网络资源(用户终端—>用户门户—>资源门户—>网络资源),仅传递合理的信息,减少不必要的信息披露,防止用户利用网络资源的问题/漏洞进行渗透、攻击和破坏。
2、分别通过用户门户管理用户,资源门户管理需要访问的网络资源,实现管理职责分离,且互相独立,不相互依赖和关联。优化对用户和网络资源的管理,更加方便灵活。
3、用户终端与用户门户共同所在的网络、用户门户与资源门户共同所在的网络、资源门户与网络资源共同所在的网络如若属于同一网络,在访问某一网络资源时,通过本系统可以建立另外一条通路,而不必对原有网络资源访问通路进行任何修改,相对于现有技术中直接访问的方式带宽更宽,访问需时更短,而且可以实现访问请求的汇聚;用户终端与用户门户共同所在的网络、用户门户与资源门户共同所在的网络、资源门户与网络资源共同所在的网络如若属于不同网络,通过本系统可以访问无法直接访问的网络资源。
4、用户在同一用户门户能够实现对多个目标网络资源的访问。
5、用户通过用户终端发起的第一访问请求经过用户门户和资源门户的两次处理后才形成网络资源接收到的第三访问请求,能够有效防止网络资源收到对网络资源有害或可能造成信息泄漏的请求;同样,网络资源返回的响应经过资源门户和用户门户两次处理后形成用户终端接收到的第三响应,能够有效防止用户终端收到对用户终端有害或造成信息泄漏的响应。
附图说明
图1为本发明网络资源访问系统的框架图。
图2为本发明网络资源访问系统中用户门户的结构详图。
图3为本发明网络资源访问系统中资源门户的结构详图。
图4为本发明网络资源访问处理方法的时序图。
图5为本发明生成第二访问请求的步骤图。
图6为本发明生成第三访问请求的步骤图。
图7为本发明生成第二响应的步骤图。
图8为本发明生成第三响应的步骤图。
图9为本发明网络资源访问处理方法示例图。
具体实施方式
为了使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明的部分实施例,而不是全部实施例。基于本发明的实施例,本领域普通技术人员在没有付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明的保护范围。
采用本发明系统,用户通过用户终端以潜望方式访问网络资源(用户终端—>用户门户—>资源门户—>网络资源),仅传递合理的信息,减少不必要的信息披露,防止用户利用网络资源的问题/漏洞进行渗透、攻击和破坏,大大提高了网络的安全性。
为了便于理解,此处对于访问请求、访问请求信息,以及响应、响应信息、响应信息的内容之间的关系做如下定义:
访问请求是在访问请求信息基础上增加网络通讯传输格式、会话信息等用于网络传输的信息。响应信息是在响应信息的内容基础上增加发送方、接收方、内容类别等属性;响应是在响应信息基础上增加网络通讯传输格式、会话信息等用于网络传输的信息。
如图1-图3所示,本实施例一种网络资源访问系统,包括通信连接的用户门户1-B和资源门户1-C,其中,
用户门户1-B,一方面被配置为根据管理员配置或从第三方获得能够与之通信的资源门户列表,以及与各资源门户关联的资源列表,作为该用户门户的可访问资源列表;另一方面被配置为能够接收用户通过用户终端发起的、针对可访问资源列表中目标网络资源的第一访问请求(该第一访问请求为用户终端直接或间接发送至用户门户),并根据该第一访问请求生成第二访问请求后,发送至资源门户1-C。
本例中,用户门户1-B由请求接收器Ⅰ201接收所述第一访问请求,并获取第一访问请求信息后将其传递至请求处理器Ⅰ203;请求处理器Ⅰ203根据用户信息20A检查第一访问请求信息的合法性,丢弃其中的非法请求信息(包括伪造或可疑的用户请求,如位于国内的用户从非洲登录);请求处理器Ⅰ203根据用户权限信息20C丢弃超出用户权限的访问请求信息,丢弃超出用户门户权限的访问请求信息后,将经请求处理器Ⅰ203处理后的信息传递至请求转换器Ⅰ205;请求转换器Ⅰ205根据系统内置、本地管理员或第三方配置所确定的第一对应关系(来自于资源门户及对应资源信息20E),确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息(第一访问请求所对应目标网络资源对应的资源门户和路径信息),对经请求处理器Ⅰ203处理后的信息进行转换,生成第二访问请求信息,并传递至请求发送器Ⅰ207;请求发送器Ⅰ207对所述第二访问请求信息进行封装(例如,增加网络通信传输格式、会话信息等用于网络传输的信息)生成对应的第二访问请求。
前述的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,还可以采用以下方案:a、请求接收器Ⅰ201接收所述第一访问请求,并获取第一访问请求信息后将其传递至请求处理器Ⅰ203;请求处理器Ⅰ203根据用户信息20A检查第一访问请求信息的合法性,丢弃其中的非法请求信息(包括伪造或可疑的用户请求,如位于国内的用户从非洲登录);请求处理器Ⅰ203根据用户权限信息20C丢弃超出用户权限的访问请求信息,丢弃超出用户门户权限的访问请求信息后,将经请求处理器Ⅰ203处理后的信息传递至内容过滤器Ⅰ209;内容过滤器Ⅰ209对所接收信息中有害于资源门户或者目标网络资源的内容,或者属于敏感或保密信息的内容进行过滤后,传递至请求转换器Ⅰ205;请求转换器Ⅰ205根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息(第一访问请求所对应目标网络资源对应的资源门户和路径信息),对经内容过滤器Ⅰ209处理后的信息进行转换,生成第二访问请求信息,并传递至请求发送器Ⅰ207;请求发送器Ⅰ207对所述第二访问请求信息进行封装生成对应的第二访问请求。b、请求接收器Ⅰ201接收所述第一访问请求,并获取第一访问请求信息后将其传递至请求转换器Ⅰ205;请求转换器Ⅰ205根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息(第一访问请求所对应目标网络资源对应的资源门户和路径信息),对第一访问请求信息进行转换,生成第二访问请求信息,并传递至请求发送器Ⅰ207;请求发送器Ⅰ207对所述第二访问请求信息进行封装生成对应的第二访问请求。c、请求接收器Ⅰ201接收所述第一访问请求,并获取第一访问请求信息后将其传递至内容过滤器Ⅰ209;内容过滤器Ⅰ209对所接收信息中有害于资源门户或者目标网络资源的内容,或者属于敏感或保密信息的内容进行过滤后,传递至请求转换器Ⅰ205;请求转换器Ⅰ205根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息(第一访问请求所对应目标网络资源对应的资源门户和路径信息),对经内容过滤器Ⅰ209处理后的信息进行转换,生成第二访问请求信息,并传递至请求发送器Ⅰ207;请求发送器Ⅰ207对所述第二访问请求信息进行封装生成对应的第二访问请求。
所述请求处理器Ⅰ203对信息的处理不限于前述的方案,还可以选择以下三种方案中的至少一种来对信息进行处理:根据用户信息20A检查第一访问请求信息的合法性,丢弃其中的非法请求信息(包括伪造或可疑的用户请求,如位于国内的用户从非洲登录);根据用户权限信息20C丢弃超出用户权限的访问请求信息;丢弃超出用户门户权限的访问请求信息。
资源门户1-C,被配置为根据管理员配置或从第三方获得本资源门户关联的资源信息,以及能够与本资源门户通信的用户门户列表,接收该列表中用户门户发送过来的第二访问请求,并根据该第二访问请求生成第三访问请求后,发送至目标网络资源服务器(资源门户直接或间接发送至目标网络资源服务器)。
本例中,资源门户1-C由请求接收器Ⅱ301接收所述第二访问请求,并获取第二访问请求信息后将其传递至请求处理器Ⅱ303;请求处理器Ⅱ303根据用户门户权限信息30C丢弃超出用户门户权限的访问请求信息后,将经请求处理器Ⅱ303处理后的信息传递至请求转换器Ⅱ305;请求转换器Ⅱ305根据系统内置、本地管理员或第三方配置所确定的第二对应关系(来自于资源信息30E),确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对经请求处理器Ⅱ303处理后的信息进行转换,生成第三访问请求信息,并传递至请求发送器Ⅱ307;请求发送器Ⅱ307对所述第三访问请求信息进行封装(例如,增加网络通信传输格式、会话信息等用于网络传输的信息)生成对应的第三访问请求。
前述的,接收第二访问请求,并根据该第二访问请求生成第三访问请求,还可以采用以下方案:a、请求接收器Ⅱ301接收所述第二访问请求,并获取第二访问请求信息后将其传递至请求处理器Ⅱ303;请求处理器Ⅱ303根据用户门户权限信息30C丢弃超出用户门户权限的访问请求信息后,将经请求处理器Ⅱ303处理后的信息传递至内容过滤器Ⅱ309;内容过滤器Ⅱ309对所接收信息中有害于资源门户或者目标网络资源的内容,或者属于敏感或保密信息的内容进行过滤后,传递至请求转换器Ⅱ305;请求转换器Ⅱ305根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对经内容过滤器Ⅱ309处理后的信息进行转换,生成第三访问请求信息,并传递至请求发送器Ⅱ307;请求发送器Ⅱ307对所述第三访问请求信息进行封装生成对应的第三访问请求。b、请求接收器Ⅱ301接收所述第二访问请求,并获取第二访问请求信息后将其传递至请求转换器Ⅱ305;请求转换器Ⅱ305根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对第二访问请求信息进行转换,生成第三访问请求信息,并传递至请求发送器Ⅱ307;请求发送器Ⅱ307对所述第三访问请求信息进行封装生成对应的第三访问请求。c、请求接收器Ⅱ301接收所述第二访问请求,并获取第二访问请求信息后将其传递至内容过滤器Ⅱ309;内容过滤器Ⅱ309对所接收信息中有害于资源门户或者目标网络资源的内容,或者属于敏感或保密信息的内容进行过滤后,传递至请求转换器Ⅱ305;请求转换器Ⅱ305根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对经内容过滤器Ⅱ309处理后的信息进行转换,生成第三访问请求信息,并传递至请求发送器Ⅱ307;请求发送器Ⅱ307对所述第三访问请求信息进行封装生成对应的第三访问请求。上述方案中,还可以包括:请求处理器Ⅱ303根据用户门户信息30A检查访问请求的合法性,丢弃其中的非法请求信息。
作为本实施例的一种较优选的实施方式,
资源门户1-C,还被配置为能够接收目标网络资源服务器针对所述第三访问请求返回的第一响应,并根据该第一响应生成第二响应,作为针对所述第二访问请求的响应,发送至用户门户1-B(直接或间接发送至用户门户)。
本例中,资源门户1-C由响应接收器Ⅱ319接收所述第一响应,并获取第一响应信息后,将其传递至响应处理器Ⅱ317;响应处理器Ⅱ317检查第一响应信息的合法性,丢弃其中的非法响应信息(包括伪造或可疑的响应信息,如过期或重复的响应信息)后,传递至投影引擎315;投影引擎315根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示其所接收到的信息,并依照所展示的内容进行投影,生成图像编码格式的信息,作为第二响应信息的内容,并传输至响应转换器Ⅱ313;响应转换器Ⅱ313根据第二访问请求传递的反向路径,从用户门户信息30A获取所述第一响应所对应的用户门户的路径信息,根据第二响应信息的内容以及前述获取的路径信息生成第二响应信息,并发送至响应发送器Ⅱ311;响应发送器Ⅱ311对第二响应信息进行封装(例如,增加网络通信传输格式、会话信息等用于网络传输的信息)生成对应的第二响应。
前述的,接收第一响应,并根据该第一响应生成第二响应,还可以采用以下方案:a、响应接收器Ⅱ319接收所述第一响应,并获取第一响应信息后,将其传递至响应处理器Ⅱ317;响应处理器Ⅱ317检查第一响应信息的合法性,丢弃其中的非法响应信息(包括伪造或可疑的响应信息,如过期或重复的响应信息)后,传递至内容过滤器Ⅱ309;内容过滤器Ⅱ309对所接收信息中有害于用户门户的内容,或者属于敏感或保密信息的内容进行过滤后,传递至投影引擎315;投影引擎315根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示其所接收到的信息,并依照所展示的内容进行投影,生成图像编码格式的信息,作为第二响应信息的内容,并传输至响应转换器Ⅱ313;响应转换器Ⅱ313根据第二访问请求传递的反向路径,从用户门户信息30A获取所述第一响应所对应的用户门户的路径信息,根据第二响应信息的内容以及前述获取的路径信息生成第二响应信息,并发送至响应发送器Ⅱ311;响应发送器Ⅱ311对第二响应信息进行封装生成对应的第二响应。b、响应接收器Ⅱ319接收所述第一响应,并获取第一响应信息后,将其传递至响应转换器Ⅱ313;响应转换器Ⅱ313根据第二访问请求传递的反向路径,从用户门户信息30A获取所述第一响应所对应的用户门户的路径信息,根据第一响应信息的内容以及前述获取的路径信息生成第二响应信息,并发送至响应发送器Ⅱ311;响应发送器Ⅱ311对第二响应信息进行封装生成对应的第二响应。c、响应接收器Ⅱ319接收所述第一响应,并获取第一响应信息后,将其传递至内容过滤器Ⅱ309;内容过滤器Ⅱ309对所接收信息中有害于用户门户的内容,或者属于敏感或保密信息的内容进行过滤后,传递至投影引擎315;投影引擎315根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示其所接收到的信息,并依照所展示的内容进行投影,生成图像编码格式的信息,作为第二响应信息的内容,并传输至响应转换器Ⅱ313;响应转换器Ⅱ313根据第二访问请求传递的反向路径,从用户门户信息30A获取所述第一响应所对应的用户门户的路径信息,根据第二响应信息的内容以及前述获取的路径信息生成第二响应信息,并发送至响应发送器Ⅱ311;响应发送器Ⅱ311对第二响应信息进行封装生成对应的第二响应。d、响应接收器Ⅱ319接收所述第一响应,并获取第一响应信息后,将其传递至投影引擎315;投影引擎315根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示其所接收到的信息,并依照所展示的内容进行投影,生成图像编码格式的信息,作为第二响应信息的内容,并传输至响应转换器Ⅱ313;响应转换器Ⅱ313根据第二访问请求传递的反向路径,从用户门户信息30A获取所述第一响应所对应的用户门户的路径信息,根据第二响应信息的内容以及前述获取的路径信息生成第二响应信息,并发送至响应发送器Ⅱ311;响应发送器Ⅱ311对第二响应信息进行封装生成对应的第二响应。
用户门户1-B,还被配置为能够接收资源门户1-C返回的第二响应,并根据该第二响应生成第三响应,作为针对所述第一访问请求的响应,发送至用户终端(直接或间接发送至用户终端)。
本例中,用户门户1-B由响应接收器Ⅰ217接收第二响应,并获取第二响应信息后,将其发送至响应转换器Ⅰ213;响应转换器Ⅰ213根据第一访问请求传递的反向路径,从用户信息20A获取所述第二响应所对应的用户终端的路径信息,根据第二响应信息的内容以及前述获取的路径信息生成第三响应信息,并发送至响应发送器Ⅰ211;响应发送器Ⅰ211对第三响应信息进行封装(例如,增加网络通信传输格式、会话信息等用于网络传输的信息)生成对应的第三响应。
前述的,接收第二响应,并根据该第二响应生成第三响应,还可以采用以下方案:a、响应接收器Ⅰ217接收第二响应,并获取第二响应信息后,将其发送至响应处理器Ⅰ215;响应处理器Ⅰ215检查第二响应信息的合法性,丢弃其中的非法响应信息(包括伪造或可疑的响应信息,如过期或重复的响应信息)后,传递至响应转换器Ⅰ213;响应转换器Ⅰ213根据第一访问请求传递的反向路径,从用户信息20A获取所述第二响应所对应的用户终端的路径信息,根据前述获取的路径信息以及响应处理器Ⅰ215传递过来的信息的内容生成第三响应信息,并发送至响应发送器Ⅰ211;响应发送器Ⅰ211对第三响应信息进行封装生成对应的第三响应。b、响应接收器Ⅰ217接收第二响应,并获取第二响应信息后,将其发送至内容过滤器Ⅰ209;内容过滤器Ⅰ209对所接收信息中有害于用户终端的内容,或者属于敏感或保密信息的内容进行过滤后,传递至响应转换器Ⅰ213;响应转换器Ⅰ213根据第一访问请求传递的反向路径,从用户信息20A获取所述第二响应所对应的用户终端的路径信息,根据前述获取的路径信息以及内容过滤器Ⅰ209传递过来的信息的内容生成第三响应信息,并发送至响应发送器Ⅰ211;响应发送器Ⅰ211对第三响应信息进行封装生成对应的第三响应。c、响应接收器Ⅰ217接收第二响应,并获取第二响应信息后,将其发送至响应处理器Ⅰ215;响应处理器Ⅰ215检查第二响应信息的合法性,丢弃其中的非法响应信息(包括伪造或可疑的响应信息,如过期或重复的响应信息)后,传递至内容过滤器Ⅰ209;内容过滤器Ⅰ209对所接收信息中有害于用户终端的内容,或者属于敏感或保密信息的内容进行过滤后,传递至响应转换器Ⅰ213;响应转换器Ⅰ213根据第一访问请求传递的反向路径,从用户信息20A获取所述第二响应所对应的用户终端的路径信息,根据前述获取的路径信息以及内容过滤器Ⅰ209传递过来的信息的内容生成第三响应信息,并发送至响应发送器Ⅰ211;响应发送器Ⅰ211对第三响应信息进行封装生成对应的第三响应。
优选的,所述用户门户仅向能够与之建立通信连接的资源门户发送访问请求,并根据资源门户当前状态是否正常来确定是否发送请求;所述用户门户仅接收能够与之建立通信连接的资源门户发送的响应,并根据资源门户当前状态是否正常来确定是否接收响应;所述资源门户仅接收能够与之建立通信连接的用户门户发送的访问请求,并根据用户门户当前状态是否正常来确定是否接受访问请求;所述资源门户仅向能够与之建立通信连接的用户门户发送资源列表和/或响应,并根据用户门户当前状态是否正常来确定是否发送资源列表和/或响应;所述用户门户还用于管理用户信息,验证用户权限;所述资源门户还用于管理资源信息,监控资源状态。
如图4所示,本实施例一种网络资源访问方法,包括:
用户通过用户终端1-A(或经由网络代理服务)发起针对目标网络资源的第一访问请求102,并传递至用户门户1-B;其中用户门户1-B根据管理员配置或从第三方获得能够与之通信的资源门户列表,以及与各资源门户关联的资源列表,作为该用户门户的可访问资源列表;用户通过用户终端1-A在该用户门户的可访问资源列表中选择需要访问的目标网络资源。
用户门户1-B接收所述第一访问请求102,并根据该第一访问请求生成第二访问请求104(步骤1-B1的请求转换)后,发送至资源门户1-C。如图5所示,前述接收第一访问请求,并根据该第一访问请求生成第二访问请求(步骤1-B1的请求转换),具体包括:
502、接收所述第一访问请求102。该步骤由用户门户1-B中的请求接收器Ⅰ201完成。
504、获取所述第一访问请求信息。该步骤由用户门户1-B中的请求接收器Ⅰ201完成,并发送至请求处理器Ⅰ203。
506、根据用户信息20A检查第一访问请求信息的合法性,丢弃其中的非法请求信息(包括伪造或可疑的用户请求,如位于国内的用户从非洲登录)。该步骤由请求处理器Ⅰ203完成。
508、根据用户权限信息20C丢弃超出用户权限的访问请求信息。该步骤由请求处理器Ⅰ203完成。
510、丢弃超出用户门户权限的访问请求信息。该步骤由请求处理器Ⅰ203完成。
514、转换请求信息;即,根据系统内置、本地管理员或第三方配置所确定的第一对应关系(来自于资源门户及对应资源信息20E),确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息(第一访问请求所对应目标网络资源对应的资源门户和路径信息),对经请求处理器Ⅰ203处理后的信息进行转换,生成第二访问请求信息,并传递至请求发送器Ⅰ207。该步骤由请求转换器Ⅰ205完成。
516、对所述第二访问请求信息进行封装(例如,增加网络通信传输格式、会话信息等用于网络传输的信息)生成对应的第二访问请求104,并发送至资源门户1-C。该步骤由请求发送器Ⅰ207完成。
前述的,接收第一访问请求,并根据该第一访问请求生成第二访问请求,还可以采用以下方案:
方案一,
502、接收所述第一访问请求102。该步骤由用户门户1-B中的请求接收器Ⅰ201完成。
504、获取所述第一访问请求信息。该步骤由用户门户1-B中的请求接收器Ⅰ201完成,并发送至请求处理器Ⅰ203。
506、根据用户信息20A检查第一访问请求信息的合法性,丢弃其中的非法请求信息(包括伪造或可疑的用户请求,如位于国内的用户从非洲登录)。该步骤由请求处理器Ⅰ203完成。
508、根据用户权限信息20C丢弃超出用户权限的访问请求信息。该步骤由请求处理器Ⅰ203完成。
510、丢弃超出用户门户权限的访问请求信息。该步骤由请求处理器Ⅰ203完成,并将经请求处理器Ⅰ203处理后的信息发送至内容过滤器Ⅰ209。
512、过滤对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容,并将过滤后的信息发送至请求转换器Ⅰ205。该步骤由内容过滤器Ⅰ209完成。
514、转换请求信息;即,根据系统内置、本地管理员或第三方配置所确定的第一对应关系(来自于资源门户及对应资源信息20E),确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息(第一访问请求所对应目标网络资源对应的资源门户和路径信息),对经内容过滤器Ⅰ209处理后的信息进行转换,生成第二访问请求信息,并传递至请求发送器Ⅰ207。该步骤由请求转换器Ⅰ205完成。
516、对所述第二访问请求信息进行封装(例如,增加网络通信传输格式、会话信息等用于网络传输的信息)生成对应的第二访问请求104,并发送至资源门户1-C。该步骤由请求发送器Ⅰ207完成。
方案二,接收第一访问请求,并获取第一访问请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息对所述第一访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
方案三,接收第一访问请求,并获取第一访问请求信息;检查第一访问请求信息的合法性,丢弃其中的非法请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃非法请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
方案四,接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
方案五,接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户门户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户门户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
方案六,接收第一访问请求,并获取第一访问请求信息;过滤所述第一访问请求信息中对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对过滤后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求。
资源门户1-C根据管理员配置或从第三方获得本资源门户关联的资源信息,以及能够与本资源门户通信的用户门户列表,接收该列表中用户门户发送过来的第二访问请求104,并根据该第二访问请求生成第三访问请求106(步骤1-C1的请求转换)后,发送至目标网络资源服务器1-D。如图6所示,前述接收第二访问请求,并根据该第二访问请求生成第三访问请求(步骤1-C1的请求转换),具体包括:
602、接收第二访问请求104。该步骤由资源门户1-C中的请求接收器Ⅱ301完成。
604、获取第二访问请求信息。该步骤由资源门户1-C中的请求接收器Ⅱ301完成,并发送至请求处理器Ⅱ303。
606、根据用户门户权限信息30C丢弃超出用户门户权限的访问请求信息后,将经请求处理器Ⅱ303处理后的信息传递至请求转换器Ⅱ305。该步骤由请求处理器Ⅱ303完成。
610、转换请求信息;即,根据系统内置、本地管理员或第三方配置所确定的第二对应关系(来自于资源信息30E),确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对经请求处理器Ⅱ303处理后的信息进行转换,生成第三访问请求信息,并传递至请求发送器Ⅱ307。该步骤由请求转换器Ⅱ305完成。
612、对所述第三访问请求信息进行封装(例如,增加网络通信传输格式、会话信息等用于网络传输的信息)生成对应的第三访问请求106,并发送至目标网络资源服务器1-D。该步骤由请求发送器Ⅱ307完成。
前述接收第二访问请求,并根据该第二访问请求生成第三访问请求,还可以采用以下几种方案:
方案一,
602、接收第二访问请求104。该步骤由资源门户1-C中的请求接收器Ⅱ301完成。
604、获取第二访问请求信息。该步骤由资源门户1-C中的请求接收器Ⅱ301完成,并发送至请求处理器Ⅱ303。
606、根据用户门户权限信息30C丢弃超出用户门户权限的访问请求信息后,将经请求处理器Ⅱ303处理后的信息传递至内容过滤器Ⅱ309。该步骤由请求处理器Ⅱ303完成。
608、过滤对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容,并将过滤后的信息发送至请求转换器Ⅱ305。该步骤由内容过滤器Ⅱ309完成。
610、转换请求信息;即,根据系统内置、本地管理员或第三方配置所确定的第二对应关系(来自于资源信息30E),确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对经内容过滤器Ⅱ309处理后的信息进行转换,生成第三访问请求信息,并传递至请求发送器Ⅱ307。该步骤由请求转换器Ⅱ305完成。
612、对所述第三访问请求信息进行封装(例如,增加网络通信传输格式、会话信息等用于网络传输的信息)生成对应的第三访问请求106,并发送至目标网络资源服务器1-D。该步骤由请求发送器Ⅱ307完成。
方案二,接收第二访问请求,并获取第二访问请求信息;根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对所述第二访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求;
方案三,接收第二访问请求,并获取第二访问请求信息;过滤所述第二访问请求信息中对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容后,根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对过滤后的访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求。
资源门户1-C接收目标网络资源服务器1-D针对所述第三访问请求106返回的第一响应108,并根据该第一响应生成第二响应110(步骤1-C3的响应转换),作为针对所述第二访问请求104的响应,发送至用户门户1-B。如图7所示,前述接收第一响应,并根据该第一响应生成第二响应(步骤1-C3的响应转换),具体包括:
702、接收第一响应108。该步骤由资源门户1-C中的响应接收器Ⅱ319完成。
704、获取第一响应信息,并将其发送至响应处理器Ⅱ317。该步骤由资源门户1-C中的响应接收器Ⅱ319完成。
706、检查第一响应信息的合法性,丢弃其中的非法响应信息(包括伪造或可疑的响应信息,如过期或重复的响应信息)后,传递至投影引擎315。该步骤由响应处理器Ⅱ317完成。
710、生成图像编码格式的信息作为第二响应信息的内容;即,根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示所接收到的信息,并依照所展示的内容进行投影,生成图像编码格式的信息,作为第二响应信息的内容,并传输至响应转换器Ⅱ313。该步骤由投影引擎315完成。
712、根据第二访问请求传递的反向路径,从用户门户信息30A获取所述第一响应所对应的用户门户的路径信息,根据第二响应信息的内容以及前述获取的路径信息生成第二响应信息(对第二响应信息的内容增加发送方、接收方、内容类别等属性信息后得到第二响应信息),并发送至响应发送器Ⅱ311。该步骤由响应转换器Ⅱ313完成。
714、对第二响应信息进行封装(例如,增加网络通信传输格式、会话信息等用于网络传输的信息)生成对应的第二响应110,作为针对所述第二访问请求104的响应,发送至用户门户1-B。该步骤由响应发送器Ⅱ311完成。
前述的,接收第一响应,并根据该第一响应生成第二响应,还可以采用以下方案:
方案一,
702、接收第一响应108。该步骤由资源门户1-C中的响应接收器Ⅱ319完成。
704、获取第一响应信息,并将其发送至响应处理器Ⅱ317。该步骤由资源门户1-C中的响应接收器Ⅱ319完成。
706、检查第一响应信息的合法性,丢弃其中的非法响应信息(包括伪造或可疑的响应信息,如过期或重复的响应信息)后,传递至内容过滤器Ⅱ309。该步骤由响应处理器Ⅱ317完成。
708、过滤对用户门户有害,或者属于敏感或保密信息的内容,并将过滤后的信息发送至投影引擎315。该步骤由内容过滤器Ⅱ309完成。
710、生成图像编码格式的信息作为第二响应信息的内容;即,根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示所接收到的信息,并依照所展示的内容进行投影,生成图像编码格式的信息,作为第二响应信息的内容,并传输至响应转换器Ⅱ313。该步骤由投影引擎315完成。
712、根据第二访问请求传递的反向路径,从用户门户信息30A获取所述第一响应所对应的用户门户的路径信息,根据第二响应信息的内容以及前述获取的路径信息生成第二响应信息(对第二响应信息的内容增加发送方、接收方、内容类别等属性信息后得到第二响应信息),并发送至响应发送器Ⅱ311。该步骤由响应转换器Ⅱ313完成。
714、对第二响应信息进行封装(例如,增加网络通信传输格式、会话信息等用于网络传输的信息)生成对应的第二响应110,作为针对所述第二访问请求104的响应,发送至用户门户1-B。该步骤由响应发送器Ⅱ311完成。
方案二,接收第一响应,并获取第一响应信息;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第一响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应。
方案三、接收第一响应,并获取第一响应信息;转换第一响应信息,生成图像编码格式的信息,作为第二响应信息的内容(具体的,根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示所接收到的信息,并依照所展示的内容进行投影,生成图像编码格式的信息);根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应。
方案四,接收第一响应,并获取第一响应信息;过滤所述第一响应信息中对用户门户有害,或者属于敏感或保密信息的内容后,对过滤后的响应信息进行转换,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应。
用户门户1-B接收资源门户1-C返回的第二响应110,并根据该第二响应生成第三响应112(步骤1-B3的响应转换),作为针对所述第一访问请求102的响应,发送至用户终端1-A。如图8所示,前述接收第二响应,并根据该第二响应生成第三响应(步骤1-B3的响应转换),具体包括:
802、接收第二响应110。该步骤由用户门户1-B中的响应接收器Ⅰ217完成。
804、获取第二响应信息,并将其发送至响应转换器Ⅰ213。该步骤由用户门户1-B中的响应接收器Ⅰ217完成。
808、转换响应信息;即,根据第一访问请求传递的反向路径,从用户信息20A获取所述第二响应所对应的用户终端的路径信息,根据第二响应信息的内容以及前述获取的路径信息生成第三响应信息(对第二响应信息的内容增加发送方、接收方、内容类别等属性信息后得到第三响应信息),并发送至响应发送器Ⅰ211。该步骤由响应转换器Ⅰ213完成。
810、对第三响应信息进行封装(例如,增加网络通信传输格式、会话信息等用于网络传输的信息)生成对应的第三响应112,并发送至用户终端1-A。该步骤由响应发送器Ⅰ211完成。
前述的,接收第二响应,并根据该第二响应生成第三响应,还可以采用以下方案:
方案一,
802、接收第二响应110。该步骤由用户门户1-B中的响应接收器Ⅰ217完成。
804、获取第二响应信息,并将其发送至内容过滤器Ⅰ209。该步骤由用户门户1-B中的响应接收器Ⅰ217完成。
806、过滤对用户终端有害,或者属于敏感或保密信息的内容,并将过滤后的信息发送至响应转换器Ⅰ213。该步骤由内容过滤器Ⅰ209完成。
808、转换响应信息;即,根据第一访问请求传递的反向路径,从用户信息20A获取所述第二响应所对应的用户终端的路径信息,根据过滤后信息的内容以及前述获取的路径信息生成第三响应信息(对过滤后信息的内容增加发送方、接收方、内容类别等属性信息后得到第三响应信息),并发送至响应发送器Ⅰ211。该步骤由响应转换器Ⅰ213完成。
810、对第三响应信息进行封装(例如,增加网络通信传输格式、会话信息等用于网络传输的信息)生成对应的第三响应112,并发送至用户终端1-A。该步骤由响应发送器Ⅰ211完成。
方案二,接收第二响应,并获取第二响应信息;转换第二响应信息,生成图像编码格式的信息,作为第三响应信息的内容(具体的,根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示该第二响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息);根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据第三响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应。进一步的,如若采用该方案,则在根据第一响应生成第二响应的过程中,可以不执行生成图像编码格式的信息这一步骤;同理,在根据第一响应生成第二响应的过程中,生成图像编码格式的信息,并将其作为第二响应信息的内容的前提下,在根据第二响应生成第三响应的过程中,可以不采用方案二。
下面结合图9举例说明整个访问流程的具体实现方式,如下:
a.用户通过用户终端向用户门户UP0发送第一访问请求,请求访问网络资源一(resource_0);
b.用户门户UP0收到第一访问请求后,根据网络资源一(resource_0)与资源门户的对应关系(第一对应关系)获得网络资源一的路径信息为RP0_Res0;图中resource_0:RP0_Res0表达的意思是,对于用户端口UP0来说,要通过RP0_Res0来访问网络资源一(resource_0);
c.用户门户UP0生成指向资源门户RP0的第二访问请求,并发送至资源门户RP0,请求访问网络资源一(resource_0);
d.资源门户RP0收到第二访问请求,并根据网络资源一(resource_0)与资源门户RP0的对应关系(第二对应关系)获得网络资源一(resource_0)的实际地址为Addr_0,资源类型为Web应用,且需要使用默认账号登录后访问;图中Res0:Addr_0表达的意思是,对于资源端口RP0来说,指向Res0的访问请求,其实际访问地址为Addr_0;
e.资源门户RP0调用Web应用对应的浏览器(例如Chrome浏览器)生成指向地址为Addr_0的网络资源一(resource_0)、且完成使用默认账号登录逻辑的第三访问请求,并发送至地址为Addr_0的网络资源一(resource_0);
f.地址为Addr_0的网络资源一(resource_0)向资源门户RP0返回第一响应;
g.资源门户RP0收到第一响应后,并将其内容进行处理后作为针对第二访问请求的第二响应,发送给用户门户UP0;
h.用户门户UP0收到第二响应后,并将其内容进行处理后作为针对第一访问请求的第三响应,发送给用户终端;
所述步骤g、h中所述的进行处理,方式包括:根据目标网络资源类型或响应信息中的数据类型、内容,采用相应的展示工具(例如Chrome浏览器)展示(渲染)所述第一响应信息或第二响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息,作为第二响应信息的内容或者第三响应信息的内容。
用户实际访问(看到和操作)的不是网络资源真实界面,而是网络资源投影的图片,不包含网络资源的任何实际信息(如位置、构成部分等),提高了网络安全性,同时也不会影响用户的实际体验。
为了便于理解,在此针对步骤b、d中的第一对应关系——网络资源一(resource_0)与资源门户的对应关系,以及第二对应关系——网络资源一(resource_0)与资源门户RP0的对应关系,做如下解释:
第一对应关系是用户门户中资源标识与资源实际内容的对应关系,第二对应关系为资源门户中资源标识与资源实际内容的对应关系。例如:本用户门户分别与资源门户RP1和资源门户RP2通信连接,资源门户RP1关联有两个网络资源,分别为aa和ab,资源门户RP2同样关联有两个网络资源,分别为aa和ab,这样在该用户门户的可访问资源列表中就有4个网络资源,分别命名为res_1,res_2,res_3,res_4。其中,第一对应关系为:res_1对应通过资源门户RP1可访问的资源aa;res_2对应通过资源门户RP1可访问的资源ab;res_3对应通过资源门户RP2可访问的资源aa;res_4对应通过资源门户RP2可访问的资源ab。第二对应关系为:在资源门户RP1中,res_1对应资源aa,res_2对应资源ab;在资源门户RP2中,res_3对应资源aa,res_4对应资源ab。
本实施例另一种网络资源访问处理方法,应用于用户门户,包括:
用户通过用户终端1-A(或经由网络代理服务)发起针对目标网络资源的第一访问请求102,并传递至用户门户1-B;其中用户门户1-B根据管理员配置或从第三方获得能够与之通信的资源门户列表,以及与各资源门户关联的资源列表,作为该用户门户的可访问资源列表;用户通过用户终端1-A在该用户门户的可访问资源列表中选择需要访问的目标网络资源。
用户门户1-B接收所述第一访问请求102,并根据该第一访问请求生成第二访问请求104(步骤1-B1的请求转换)后,发送至资源门户1-C。其具体实现方式详见前述接收第一访问请求,并根据该第一访问请求生成第二访问请求的具体步骤,在此不再赘述。
用户门户1-B接收资源门户1-C返回的第二响应110,并根据该第二响应生成第三响应112(步骤1-B3的响应转换),作为针对所述第一访问请求102的响应,发送至用户终端1-A。所述第二响应为针对所述第二访问请求的响应。其具体实现方式详见前述接收第二响应,并根据该第二响应生成第三响应的具体步骤,在此不再赘述。
本发明还提供一种用户门户,包括:通信连接的存储器和处理器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行前述的应用于用户门户的网络资源访问处理方法。
本实施例另一种网络资源访问处理方法,应用于资源门户,包括:
资源门户1-C根据管理员配置或从第三方获得本资源门户关联的资源信息,以及能够与本资源门户通信的用户门户列表,接收该列表中用户门户发送过来的第二访问请求104,并根据该第二访问请求生成第三访问请求106(步骤1-C1的请求转换)后,发送至目标网络资源服务器1-D。其具体实现方式详见前述接收第二访问请求,并根据该第二访问请求生成第三访问请求的具体步骤,在此不再赘述。
资源门户1-C接收目标网络资源服务器1-D针对所述第三访问请求106返回的第一响应108,并根据该第一响应生成第二响应110(步骤1-C3的响应转换),作为针对所述第二访问请求104的响应,发送至用户门户1-B。其具体实现方式详见前述接收第一响应,并根据该第一响应生成第二响应的具体步骤,在此不再赘述。
本发明还提供一种资源门户,包括:通信连接的存储器和处理器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行前述的应用于资源门户的网络资源访问处理方法。
Claims (25)
1.一种网络资源访问系统,其特征在于:包括通信连接的用户门户和资源门户,其中,
用户门户,根据管理员配置或从第三方获得能够与之通信的资源门户列表,以及与各资源门户关联的资源列表,作为该用户门户的可访问资源列表;接收用户通过用户终端发起的、针对可访问资源列表中目标网络资源的第一访问请求,并根据该第一访问请求生成第二访问请求后,发送至资源门户;
资源门户,根据管理员配置或从第三方获得本资源门户关联的资源信息,以及能够与本资源门户通信的用户门户列表,接收该列表中用户门户发送过来的第二访问请求,并根据该第二访问请求生成第三访问请求后,发送至目标网络资源服务器。
2.根据权利要求1所述的网络资源访问系统,其特征在于:
资源门户,还用于接收目标网络资源服务器针对所述第三访问请求返回的第一响应,并根据该第一响应生成第二响应,作为针对所述第二访问请求的响应,发送至用户门户;
用户门户,还用于接收资源门户返回的第二响应,并根据该第二响应生成第三响应,作为针对所述第一访问请求的响应,发送至用户终端。
3.根据权利要求1或2所述的网络资源访问系统,其特征在于,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:
接收第一访问请求,并获取第一访问请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息对所述第一访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
或者,接收第一访问请求,并获取第一访问请求信息;检查第一访问请求信息的合法性,丢弃其中的非法请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃非法请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
或者,接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
或者,接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户门户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户门户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
或者,接收第一访问请求,并获取第一访问请求信息;过滤所述第一访问请求信息中对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对过滤后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求。
4.根据权利要求1或2所述的网络资源访问系统,其特征在于,接收第二访问请求,并根据该第二访问请求生成第三访问请求,具体为:
接收第二访问请求,并获取第二访问请求信息;根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对所述第二访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求;
或者,接收第二访问请求,并获取第二访问请求信息;丢弃所述第二访问请求信息中超出用户门户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对丢弃超出用户门户权限的请求信息后的访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求;
或者,接收第二访问请求,并获取第二访问请求信息;过滤所述第二访问请求信息中对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容后,根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对过滤后的访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求。
5.根据权利要求2所述的网络资源访问系统,其特征在于,接收第一响应,并根据该第一响应生成第二响应,具体为:
接收第一响应,并获取第一响应信息;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第一响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应;
或者,接收第一响应,并获取第一响应信息;转换第一响应信息,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应;
或者,接收第一响应,并获取第一响应信息;过滤所述第一响应信息中对用户门户有害,或者属于敏感或保密信息的内容后,对过滤后的响应信息进行转换,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应;
或者,接收第一响应,并获取第一响应信息;检查第一响应信息的合法性,丢弃其中的非法响应信息;对丢弃非法响应信息后的信息进行转换,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应。
6.根据权利要求5所述的网络资源访问系统,其特征在于,所述转换具体为:
根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示该第一响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息;
或者,根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示过滤后的响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息;
或者,根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示丢弃非法响应信息后的信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息。
7.根据权利要求2所述的网络资源访问系统,其特征在于,接收第二响应,并根据该第二响应生成第三响应,具体为:
接收第二响应,并获取第二响应信息;根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据第二响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应;
或者,接收第二响应,并获取第二响应信息;过滤所述第二响应信息中对用户终端有害,或者属于敏感或保密信息的内容后,根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据过滤后响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应;
或者,接收第二响应,并获取第二响应信息;转换第二响应信息,生成图像编码格式的信息,作为第三响应信息的内容;根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据第三响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应。
8.根据权利要求7所述的网络资源访问系统,其特征在于,转换第二响应信息,生成图像编码格式的信息,具体为:
根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示该第二响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息。
9.根据权利要求1所述的网络资源访问系统,其特征在于:
所述用户门户仅向能够与之建立通信连接的资源门户发送访问请求,并根据资源门户当前状态是否正常来确定是否发送请求;
所述用户门户仅接收能够与之建立通信连接的资源门户发送的响应,并根据资源门户当前状态是否正常来确定是否接收响应;
所述资源门户仅接收能够与之建立通信连接的用户门户发送的访问请求,并根据用户门户当前状态是否正常来确定是否接受访问请求;
所述资源门户仅向能够与之建立通信连接的用户门户发送资源列表和/或响应,并根据用户门户当前状态是否正常来确定是否发送资源列表和/或响应;
所述用户门户还用于管理用户信息,验证用户权限;
所述资源门户还用于管理资源信息,监控资源状态。
10.一种网络资源访问处理方法,应用于用户门户,其特征在于包括:
根据管理员配置或从第三方获得能够与之通信的资源门户列表,以及与各资源门户关联的资源列表,作为该用户门户的可访问资源列表;
接收用户通过用户终端发起的、针对可访问资源列表中目标网络资源的第一访问请求,并根据该第一访问请求生成第二访问请求后,发送至资源门户。
11.根据权利要求10所述的网络资源访问处理方法,其特征在于,所述方法还包括:
接收资源门户返回的第二响应,并根据该第二响应生成第三响应,作为针对所述第一访问请求的响应,发送至用户终端;
所述第二响应为针对所述第二访问请求的响应。
12.根据权利要求10所述的网络资源访问处理方法,其特征在于,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:
接收第一访问请求,并获取第一访问请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息对所述第一访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
或者,接收第一访问请求,并获取第一访问请求信息;检查第一访问请求信息的合法性,丢弃其中的非法请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃非法请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
或者,接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
或者,接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户门户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户门户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
或者,接收第一访问请求,并获取第一访问请求信息;过滤所述第一访问请求信息中对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对过滤后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求。
13.根据权利要求11所述的网络资源访问处理方法,其特征在于,接收第二响应,并根据该第二响应生成第三响应,具体为:
接收第二响应,并获取第二响应信息;根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据第二响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应;
或者,接收第二响应,并获取第二响应信息;过滤所述第二响应信息中对用户终端有害,或者属于敏感或保密信息的内容后,根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据过滤后响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应;
或者,接收第二响应,并获取第二响应信息;转换第二响应信息,生成图像编码格式的信息,作为第三响应信息的内容;根据第一访问请求传递的反向路径,确定所述第二响应所对应的用户终端的路径信息;根据第三响应信息的内容以及前述路径信息生成第三响应信息;根据所述第三响应信息生成所述第三响应。
14.根据权利要求13所述的网络资源访问处理方法,其特征在于,转换第二响应信息,生成图像编码格式的信息,具体为:
根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示该第二响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息。
15.根据权利要求11所述的网络资源访问处理方法,其特征在于:所述用户门户仅向能够与之建立通信连接的资源门户发送访问请求,并根据资源门户当前状态是否正常来确定是否发送请求;所述用户门户仅接收能够与之建立通信连接的资源门户发送的响应,并根据资源门户当前状态是否正常来确定是否接收响应;所述用户门户还用于管理用户信息,验证用户权限。
16.一种网络资源访问处理方法,应用于资源门户,其特征在于包括:
根据管理员配置或从第三方获得本资源门户关联的资源信息,以及能够与本资源门户通信的用户门户列表,接收该列表中用户门户发送过来的第二访问请求,并根据该第二访问请求生成第三访问请求后,发送至目标网络资源服务器。
17.根据权利要求16所述的网络资源访问处理方法,其特征在于,所述方法还包括:
接收目标网络资源服务器针对所述第三访问请求返回的第一响应,并根据该第一响应生成第二响应,作为针对所述第二访问请求的响应,发送至用户门户。
18.根据权利要求16所述的网络资源访问处理方法,其特征在于:所述用户门户接收用户通过用户终端发起的、针对目标网络资源的第一访问请求后,根据该第一访问请求生成所述第二访问请求。
19.根据权利要求18所述的网络资源访问处理方法,其特征在于,接收第一访问请求,并根据该第一访问请求生成第二访问请求,具体为:
接收第一访问请求,并获取第一访问请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息对所述第一访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
或者,接收第一访问请求,并获取第一访问请求信息;检查第一访问请求信息的合法性,丢弃其中的非法请求信息;根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃非法请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
或者,接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
或者,接收第一访问请求,并获取第一访问请求信息;丢弃所述第一访问请求信息中超出用户门户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对丢弃超出用户门户权限的请求信息后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求;
或者,接收第一访问请求,并获取第一访问请求信息;过滤所述第一访问请求信息中对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容后,根据系统内置、本地管理员或第三方配置所确定的第一对应关系,确定所述第一访问请求所对应目标网络资源对应的资源门户和路径信息,依据前述确定的信息,对过滤后的访问请求信息进行转换,生成第二访问请求信息;根据所述第二访问请求信息生成所述第二访问请求。
20.根据权利要求16所述的网络资源访问处理方法,其特征在于,接收第二访问请求,并根据该第二访问请求生成第三访问请求,具体为:
接收第二访问请求,并获取第二访问请求信息;根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对所述第二访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求;
或者,接收第二访问请求,并获取第二访问请求信息;丢弃所述第二访问请求信息中超出用户门户权限的访问请求信息后,根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对丢弃超出用户门户权限的请求信息后的访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求;
或者,接收第二访问请求,并获取第二访问请求信息;过滤所述第二访问请求信息中对资源门户或者目标网络资源有害,或者属于敏感或保密信息的内容后,根据系统内置、本地管理员或第三方配置所确定的第二对应关系,确定所述第二访问请求所对应的目标网络资源的实际地址、请求方法和处理逻辑中的一项或多项内容,依据前述确定的一项或多项内容,对过滤后的访问请求信息进行转换,生成第三访问请求信息;根据所述第三访问请求信息生成所述第三访问请求。
21.根据权利要求17所述的网络资源访问处理方法,其特征在于,接收第一响应,并根据该第一响应生成第二响应,具体为:
接收第一响应,并获取第一响应信息;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第一响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应;
或者,接收第一响应,并获取第一响应信息;转换第一响应信息,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应;
或者,接收第一响应,并获取第一响应信息;过滤所述第一响应信息中对用户门户有害,或者属于敏感或保密信息的内容后,对过滤后的响应信息进行转换,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应;
或者,接收第一响应,并获取第一响应信息;检查第一响应信息的合法性,丢弃其中的非法响应信息;对丢弃非法响应信息后的信息进行转换,生成图像编码格式的信息,作为第二响应信息的内容;根据第二访问请求传递的反向路径,确定所述第一响应所对应的用户门户的路径信息;根据第二响应信息的内容以及前述路径信息生成第二响应信息;根据所述第二响应信息生成所述第二响应。
22.根据权利要求21所述的网络资源访问处理方法,其特征在于,所述转换具体为:
根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示该第一响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息;
或者,根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示过滤后的响应信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息;
或者,根据目标网络资源类型或第一响应信息的数据类型、内容,采用相应的展示工具展示丢弃非法响应信息后的信息,并依照所展示的内容进行投影或绘制生成图像编码格式的信息。
23.根据权利要求17所述的网络资源访问处理方法,其特征在于:所述资源门户仅接收能够与之建立通信连接的用户门户发送的访问请求,并根据用户门户当前状态是否正常来确定是否接受访问请求;所述资源门户仅向能够与之建立通信连接的用户门户发送资源列表和/或响应,并根据用户门户当前状态是否正常来确定是否发送资源列表和/或响应。
24.一种用户门户,包括:通信连接的存储器和处理器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于:所述处理器运行所述计算机程序时执行权利要求10-15任意一项所述的方法。
25.一种资源门户,包括:通信连接的存储器和处理器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于:所述处理器运行所述计算机程序时执行权利要求16-23任意一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011413775.3A CN112202823B (zh) | 2020-12-07 | 2020-12-07 | 网络资源访问系统及方法、用户门户及资源门户 |
US17/524,763 US11632376B2 (en) | 2020-12-07 | 2021-11-12 | Network resource access system and method, user portal and resource portal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011413775.3A CN112202823B (zh) | 2020-12-07 | 2020-12-07 | 网络资源访问系统及方法、用户门户及资源门户 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112202823A CN112202823A (zh) | 2021-01-08 |
CN112202823B true CN112202823B (zh) | 2021-03-19 |
Family
ID=74033846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011413775.3A Active CN112202823B (zh) | 2020-12-07 | 2020-12-07 | 网络资源访问系统及方法、用户门户及资源门户 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11632376B2 (zh) |
CN (1) | CN112202823B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1909685A (zh) * | 2006-07-18 | 2007-02-07 | 华为技术有限公司 | 一种业务平台和门户分离的实现方法和系统 |
CN101924634A (zh) * | 2009-06-10 | 2010-12-22 | 任少华 | 认证门户 |
KR20150073784A (ko) * | 2013-12-23 | 2015-07-01 | 한국전자통신연구원 | 사물간 웹 네트워크를 통한 자원 접근 제어 방법 |
CN104823175A (zh) * | 2012-12-03 | 2015-08-05 | 惠普发展公司,有限责任合伙企业 | 云服务管理系统 |
CN106105139A (zh) * | 2014-03-07 | 2016-11-09 | 微软技术许可有限责任公司 | 由网关进行的认证方法的自动检测 |
CN106209838A (zh) * | 2016-07-08 | 2016-12-07 | 杭州迪普科技有限公司 | Ssl vpn的ip接入方法及装置 |
CN107005542A (zh) * | 2014-10-06 | 2017-08-01 | 科里普特佐内北美股份有限公司 | 用于保护网络装置的系统和方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9537892B2 (en) * | 2012-12-20 | 2017-01-03 | Bank Of America Corporation | Facilitating separation-of-duties when provisioning access rights in a computing system |
US9692711B2 (en) * | 2014-12-22 | 2017-06-27 | Verizon Patent And Licensing Inc. | DNS redirecting for data roaming offering |
CN105721420B (zh) * | 2015-12-11 | 2019-04-16 | 中国地质调查局发展研究中心 | 访问权限控制方法和反向代理服务器 |
CN106921636B (zh) * | 2015-12-28 | 2020-05-08 | 华为技术有限公司 | 身份认证方法及装置 |
CN107015996A (zh) * | 2016-01-28 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 一种资源访问方法、装置及系统 |
WO2017193344A1 (zh) * | 2016-05-12 | 2017-11-16 | 华为技术有限公司 | 访问资源的方法、装置和系统 |
US10700991B2 (en) * | 2017-11-27 | 2020-06-30 | Nutanix, Inc. | Multi-cluster resource management |
US11258795B2 (en) * | 2018-03-12 | 2022-02-22 | Prevade, LLC | Cybersecurity training system and process |
CN108319733B (zh) * | 2018-03-29 | 2020-08-25 | 华中师范大学 | 一种基于地图的教育大数据分析方法及系统 |
US10742659B1 (en) * | 2018-05-15 | 2020-08-11 | Cox Communications, Inc. | Restricted content access provision based on third-party verification |
US11017088B2 (en) * | 2018-09-17 | 2021-05-25 | Microsofttechnology Licensing, Llc | Crowdsourced, self-learning security system through smart feedback loops |
US11165581B2 (en) * | 2018-10-05 | 2021-11-02 | Mimecast Services Ltd. | System for improved identification and authentication |
CN111199028A (zh) * | 2020-01-06 | 2020-05-26 | 深圳壹账通智能科技有限公司 | 资源信息访问方法、装置、计算机设备和存储介质 |
-
2020
- 2020-12-07 CN CN202011413775.3A patent/CN112202823B/zh active Active
-
2021
- 2021-11-12 US US17/524,763 patent/US11632376B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1909685A (zh) * | 2006-07-18 | 2007-02-07 | 华为技术有限公司 | 一种业务平台和门户分离的实现方法和系统 |
CN101924634A (zh) * | 2009-06-10 | 2010-12-22 | 任少华 | 认证门户 |
CN104823175A (zh) * | 2012-12-03 | 2015-08-05 | 惠普发展公司,有限责任合伙企业 | 云服务管理系统 |
KR20150073784A (ko) * | 2013-12-23 | 2015-07-01 | 한국전자통신연구원 | 사물간 웹 네트워크를 통한 자원 접근 제어 방법 |
CN106105139A (zh) * | 2014-03-07 | 2016-11-09 | 微软技术许可有限责任公司 | 由网关进行的认证方法的自动检测 |
CN107005542A (zh) * | 2014-10-06 | 2017-08-01 | 科里普特佐内北美股份有限公司 | 用于保护网络装置的系统和方法 |
CN106209838A (zh) * | 2016-07-08 | 2016-12-07 | 杭州迪普科技有限公司 | Ssl vpn的ip接入方法及装置 |
Non-Patent Citations (1)
Title |
---|
基于Portal的多租户信息门户平台研究与实现;黄冠华;《中国优秀硕士学位论文全文数据库 信息科技辑(月刊)》;20140115;第1-82页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112202823A (zh) | 2021-01-08 |
US11632376B2 (en) | 2023-04-18 |
US20220182389A1 (en) | 2022-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11741185B1 (en) | Managing content uploads | |
JP3009737B2 (ja) | 相互接続コンピュータネットワークの機密保護装置 | |
US7565533B2 (en) | Systems and methods for providing object integrity and dynamic permission grants | |
US20060174119A1 (en) | Authenticating destinations of sensitive data in web browsing | |
US7925693B2 (en) | NAT access control with IPSec | |
US20090276835A1 (en) | Secure cross-domain communication for web mashups | |
CN102739664B (zh) | 提高网络身份认证安全性的方法和装置 | |
US20050144441A1 (en) | Presence validation to assist in protecting against Denial of Service (DOS) attacks | |
JP2016530814A (ja) | 大量のvpn接続を遮断するためのゲートウェイデバイス | |
JP2000003348A (ja) | 遠隔的にコマンドを実行する装置 | |
JPH11338799A (ja) | ネットワーク接続制御方法及びシステム | |
US20190116186A1 (en) | Enterprise cloud access control and network access control policy using risk based blocking | |
Klyne | Protocol-independent content negotiation framework | |
US7840663B1 (en) | Desktop security in peer-to-peer networks | |
CN112311722A (zh) | 一种访问控制方法、装置、设备及计算机可读存储介质 | |
US11457046B2 (en) | Distributed network resource security access management system and user portal | |
US11979405B2 (en) | Method and system for processing network resource access requests, and computer device | |
CN114125027A (zh) | 一种通信建立方法、装置、电子设备及存储介质 | |
CN112087427B (zh) | 通信验证方法、电子设备及存储介质 | |
CN112202823B (zh) | 网络资源访问系统及方法、用户门户及资源门户 | |
Woo et al. | SNP: An Interface for Secure Network Programming. | |
CN115296866B (zh) | 一种边缘节点的访问方法及装置 | |
CN114301967B (zh) | 窄带物联网控制方法、装置及设备 | |
CN208061282U (zh) | 一种二维码控制装置及其闸机系统 | |
KR20080059754A (ko) | Sip 기반 통신 서비스 제공시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |