CN112242972A - 网络请求处理方法、装置、存储介质及终端 - Google Patents
网络请求处理方法、装置、存储介质及终端 Download PDFInfo
- Publication number
- CN112242972A CN112242972A CN201910641167.9A CN201910641167A CN112242972A CN 112242972 A CN112242972 A CN 112242972A CN 201910641167 A CN201910641167 A CN 201910641167A CN 112242972 A CN112242972 A CN 112242972A
- Authority
- CN
- China
- Prior art keywords
- network request
- address information
- network
- preset condition
- transport layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
Abstract
本申请实施例公开了一种网络请求处理方法、装置、存储介质及终端,其中网络请求处理方法包括:当检测到应用层中待发送的网络请求为指定协议类型的网络请求时,在所述应用层拦截网络请求;当所述网络请求携带的地址信息满足预设条件时,根据地址信息创建传输层连接;通过传输层连接发送网络请求。本申请方案通过直接在应用层中进行网络请求拦截,无需加载第三方网络库来处理网络请求拦截与转发,使得网络请求中的数据信息不容易泄露,提升了应用客户端的数据安全性。
Description
技术领域
本申请涉及信息处理技术领域,具体涉及一种网络请求处理方法、装置、存储介质及终端。
背景技术
随着终端的不断普及与发展,用户越来越依赖终端,终端上可以安装各种各样的应用客户端。
目前,对于应用客户端发起的网络请求,通常需要依赖第三方网络库的方式来实现请求拦截、转发等处理。然而,由于引入了第三方网络库来执行处理,使得网络请求中的数据信息容易泄露,导致应用客户端的数据安全性较差。
发明内容
本申请实施例提供一种网络请求处理方法、装置、存储介质及终端,可提升自然语言识别的准确性、及运维时解决问题的效率。
本申请实施例提供了一种网络请求处理方法,应用于客户端,包括:
当检测到应用层中待发送的网络请求为指定协议类型的网络请求时,在所述应用层拦截所述网络请求;
当所述网络请求携带的地址信息满足预设条件时,根据所述地址信息创建传输层连接;
通过所述传输层连接发送所述网络请求。
相应的,本申请实施例还提供了一种网络请求处理装置,应用于客户端,包括:
拦截单元,用于当检测到待发送的网络请求为指定协议类型的网络请求时,在所述应用层拦截所述网络请求;
创建单元,用于当所述网络请求携带的地址信息满足预设条件时,根据所述地址信息创建传输层连接;
发送单元,用于通过所述传输层连接发送所述网络请求。
相应的,本申请实施例还提供了一种存储介质,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行如上所述网络请求处理方法中的步骤。
相应的,本申请实施例还提供了一种终端,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述网络请求处理方法中的步骤。
本申请方案在检测到应用层中待发送的网络请求为指定协议类型的网络请求时,在应用层拦截网络请求,然后确定网络请求携带的地址信息是否满足预设条件。若满足预设条件,则根据地址信息创建传输层连接,并通过传输层连接发送网络请求。本申请方案通过直接在应用层中进行网络请求拦截,无需加载第三方网络库来处理网络请求拦截与转发,使得网络请求中的数据信息不容易泄露,提升了应用客户端的数据安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的网络请求处理方法的一流程示意图。
图2是本申请实施例提供的网络请求处理方法的另一流程示意图。
图3是本申请实施例提供的网络请求处理方法的再一流程示意图。
图4是本申请实施例提供的网络请求处理装置的结构示意图。
图5是本申请实施例提供的终端的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种网络请求处理方法、装置、存储介质及终端,可提升自然语言识别的准确性、及运维时解决问题的效率。以下分别进行详细说明。需说明的是,以下实施例的顺序不作为对实施例优选顺序的限定。
在一实施例中,将以该网络请求处理装置集成在终端中的角度进行描述。
请参阅图1,图1为本申请实施例提供的网络请求处理方法的一种流程示意图。该网络请求处理方法的具体流程可以如下:
101、当检测到应用层中待发送的网络请求为指定协议类型的网络请求时,在应用层拦截网络请求。
其中,应用层为OSI(Open System Interconnection,开放式系统互联)模型中的一个子层。OSI模型是一个开放性的通信系统互连参考模型,是一个协议规范。OSI模型有7层结构,每层都可以有几个子层。OSI的7层从上到下分别是应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。其中高层(即应用层、表示层、会话层、传输层)定义了应用客户端的功能,低层(即网络层、数据链路层、物理层)主要面向通过网络的端到端的数据流。
其中,应用层中使用的协议,通常可以包括HTTP(HyperText Transfer Protocol,超文本传输协议)、HTTPS(Hyper Text Transfer Protocol Secure,超文本安全传输协议)FTP(File Transfer Protocol,文本传输协议)、SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)等。
实际应用中,一些应用客户端进行网络浏览时,由于本身数据库的局限性,会采用一些第三方浏览服务作为SDK(Software Development Kit,软件开发工具包)提供给用户使用。而用户有需求SDK不能自主连接到其后台服务(即不能主动连接网络),以避免数据泄露造成安全隐患。但第三方浏览服务做为浏览网页的控件,在打开网页过程中是需要连接网络的,因此需要能够继续请求网络。
有基于此,本实施例中,可将在应用层对生成的网络请求进行拦截。也即,参考图2,步骤“在应用层拦截网络请求”,可以包括以下流程:
1011、确定指定协议类型的网络请求对应的处理对象;
1012、通过处理对象调用相应方法在应用层拦截该网络请求。
具体的,可以使用Java的扩展协议的方案,接管Java的网络请求协议,以确定是否需要拦截。具体实过程中,可在编写应用客户端时,编入拦截上述指定协议类型的网络请求的方法,并设置处理该指定类型的网络请求的处理对象。
例如,可定义出拦截网络请求的类“URLStreamHandlerFactory”,然后定义出该类下拦截网络请求的方法,如“createURLStreamHandlerFactory”,并设置可调用该方法的处理对象。在Java的网络请求流程中,每一个网络请求都会访问“createURLStreamHandler”方法,如果网络请求的协议是上述指定协议类型的网络请求,就会使用自定义的处理对象来拦截处理网络请求。
在本申请实施例中,由于是需要限制应用客户端主动访问后台服务,即限制访问非本地资源。因此,指定协议类型的网络请求包括超文本传输协议HTTP请求和/或超文本传输安全协议HTTPS请求。
在一些实施例中,可以在上述“createURLStreamHandler”方法中加入对网络请求中协议类型的判断逻辑。通过分析网络请求的协议类型来确定是否需要拦截。
102、当所述网络请求携带的地址信息满足预设条件时,根据地址信息创建传输层连接。
其中,该地址信息可以包括本地地址信息、及需访问的地址信息。该预设条件,可以为该网络请求是否可转发的条件。
另外,传输层既是OSI层模型中负责数据通信的最高层,又是面向网络通信的低三层和面向信息处理的高三层之间的中间层。该层弥补高层所要求的服务和网络层所提供的服务之间的差距,并向高层用户屏蔽通信子网的细节,使高层用户看到的只是在两个传输实体间的一条端到端的、可由用户控制和设定的、可靠的数据通路、服务类型。传输层中最为常见的两个协议分别是传输控制协议TCP(Transmission Control Protocol)和用户数据报协议UDP(User Datagram Protocol),可提供逻辑连接的建立、传输层寻址、数据传输、传输连接释放、流量控制、拥塞控制、多路复用和解复用、崩溃恢复等服务。
具体的,在根据地址信息创建传输层连接时,可以根据该地址信息和端口号建立传输控制协议TCP连接。
在一些实施例中,该地址信息可以包括待访问的IP地址。以安卓操作系统为例,则在建立TCP连接时,可调用该操作系统提供的套接字接口,以使套接字接口根据网络请求携带的IP地址和端口号(如端口号80)建立传输控制协议TCP连接。
103、通过传输层连接发送网络请求。
具体的,通过传输层连接将指定协议类型的网络请求发送至目标服务器。通过传输层连接接收目标服务器(如上述应用客户端为银行类应用客户端、第三方浏览服务为银行SDK,则其对应的银行服务器)响应于指定类型网络请求(如应用客户端基于用户的触发指令通过银行SDK发起的打开新闻网页进行浏览的HTTP请求)而发送的响应消息(如银行网页的展示信息)。当接收到该响应信息,则将该响应消息通过应用客户端的展示界面展示给用户。
参考图2,在一些实施例中,在应用层拦截所述网络请求之后,根据地址信息创建传输层连接之前,还可以包括以下步骤:
104、确定网络请求携带的地址信息是否满足预设条件。
本申请实施例中,确定网络请求携带的地址信息是否满足预设条件的方式可以有多种。例如,步骤“确定网络请求携带的地址信息是否满足预设条件”,可以包括以下流程:
从网络请求中提取携带的地址信息;
判断该地址信息是否在预设信息集合内;
若是,则判定网络请求携带的地址信息满足预设条件;
若否,则判定网络请求携带的地址信息不满足预设条件。
具体的,对于应用客户端(即使用方)而言,上述SDK为第三方浏览服务。SDK原有的访问SDK后台服务相关的网络请求,都需要拦截;SDK的使用方需要访问使用方的后台时,则需要转发网络请求。
因此,本实施例中该预设信息集合可以包括可做转发处理的网络请求的地址信息。该预设信息集合可根据使用方的需求自定义进行设置。实际应用中,该预设信息集合可以列表的形式呈现。例如,可通过解析网络请求携带的地址信息,采用黑白名单列表控制的方式对该地址信息进行评估,以确定是否满足请求转发条件。
又例如,该地址信息可以包括待访问的IP地址;则步骤“确定网络请求携带的地址信息是否满足预设条件”,可以包括以下流程:
确定IP地址对应所在的服务器;
判断服务器是否为客户端指定授权的服务器;
若是,则判定网络请求携带的地址信息满足预设条件;
若否,则判定网络请求携带的地址信息不满足预设条件。
具体的,可即系出网络请求中携带的IP(Internet Protocol Address,互联网协议地址)地址,然后确定该IP地址指向的服务器。若该指向的服务器为上述客户端(即使用方应用客户端)授权的服务器,则判定网络请求携带的地址信息满足预设条件,否则判定网络请求携带的地址信息满足预设条件。
在本实施例中,实际要限制的是SDK主动访问网络,而非应用客户端主动访问网络。若SDK原来的后台服务器被使用方授予权限,则允许SDK向该服务器发送网络请求。
在一些实施例中,继续参考图2,在确定网络请求携带的地址信息是否满足预设条件之前,还可以包括以下流程:
105、确定网络请求是否为响应于客户端的调用而发起的;若网络请求为响应于客户端的调用而发起的,则执行步骤104。
具体的,当网络请求响应于客户端的调用而发起时,才符合本申请方案中的应用背景。若网络请求为响应于其他客户端的调用而发起时,则不予以处理,以减少应用客户端的网络请求处理量。当网络请求携带的地址信息满足预设条件、且该网络请求为响应于客户端的调用而发起时,可根据该地址信息创建传输层连接。
需要说明的是步骤104和步骤105的执行顺序可以任意调节。
本实施例提供的网络请求处理方法,当检测到应用层中待发送的网络请求为指定协议类型的网络请求时,在应用层拦截网络请求。当网络请求携带的地址信息满足预设条件时,根据地址信息创建传输层连接,再通过传输层连接发送网络请求。本申请方案通过Java层网络拦截与转发,拦截的网络请求,不再发送;转发的网络请求,使用系统原有的连网访问方案,对原有的网络请求逻辑不做任何改动。此方案不使用任何第三方网络库,无需关心第三方网络库的安全隐患、漏洞、升级、更新等情况。使得网络请求中的数据信息不容易泄露,提升了应用客户端的数据安全性。
为进一步描述本申请方案,将本申请实施例还提供另一种网络请求处理方法,并以应用客户端安装在安卓操作系统设备中为例进行详细描述,参考图3。
在本申请实施例中需预先在客户端内部机制中创建网络请求拦截方案。例如,对于网络请求协议为HTTP和HTTPS的则全部进行拦截,而后再确定是否执行转发。
具体的,首先应用客户端接收用户触发指令,在应用层生成请求报文并执行发送网络请求。通过预先创建的网络请求拦截方案,确定是否需要拦截该网络请求。拦截方案被使用后,若不需要拦截,则系统请求正常流程;若需要拦截,且SDK的使用方需要访问网络,则需要通过设置黑白名单进行拦截控制。在一些实施例中,SDK自身的主动访问网络的URL(UniformResourceLocator,统一资源定位符)都可被列入黑名单。
Java层的网络拦截使用Java的网络层的扩展协议的方案,接管Java的网络请求协议(HTTP、HTTPS、FTP等等)。Java层网络拦截与转发方案,拦截的网络请求,不再发送;转发的网络请求,使用系统原有的连网访问方案,对原有的网络请求逻辑不做任何改动。
需要说明的是,网络请求转发,是在拦截成功后,可使用Java的反射机制获取的系统原有的请求对象与方法,继续请求网络。Java反射机制是在运行状态中,对于任意一个类,都能够知道这个类的所有属性和方法;对于任意一个对象,都能够调用它的任意方法和属性。
反射获取系统的网络对象,是在拦截前就获取到的对象,并不是实时获取的,需要转发的请求,就是通过提前获得的对象来继续网络请求的。该获得的对象是SDK初始化获取的对象,这个对象是系统连接网络的对象,用于真实的访问网络,作请求转发的载体。
本实施例中Java层网络拦截与转发方案,拦截的网络请求,不再发送;转发的网络请求,使用系统原有的连网访问方案,对原有的网络请求逻辑不做任何改动。无需使用任何第三方网络库,无需关心第三方网络库的安全隐患、漏洞、升级、更新等情况。完全脱离对第三方网络库的依赖,使得网络请求中的数据信息不容易泄露,提升了应用客户端的数据安全性。
为便于更好的实施本申请实施例提供的网络请求处理方法,本申请实施例还提供一种基于上述网络请求处理方法的装置。其中名词的含义与上述网络请求处理方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图4,图4为本申请实施例提供的一种网络请求处理装置的结构示意图。其中,该网络请求处理装置400可以集成在终端中。该网络请求处理装置400可以包括拦截单元401、确定单元402、创建单元403、及发送单元404,具体可以如下:
拦截单元401,用于当检测到应用层中待发送的网络请求为指定协议类型的网络请求时,在所述应用层拦截所述网络请求;
确定单元402,用于确定所述网络请求携带的地址信息是否满足预设条件;
创建单元403,用于若所述确定单元判定为是时,根据所述地址信息创建传输层连接;
发送单元404,用于通过所述传输层连接发送所述网络请求。
在一些实施例中确定单元402可以用于:
从所述网络请求中提取携带的地址信息;
判断所述地址信息是否在预设信息集合内;
若是,则判定所述网络请求携带的地址信息满足预设条件;
若否,则判定所述网络请求携带的地址信息不满足预设条件。
在一些实施例中,地址信息包括待访问的IP地址,所述确定单元402可以用于,包括:
确定所述IP地址对应所在的服务器;
判断所述服务器是否为所述客户端指定授权的服务器;
若是,则判定所述网络请求携带的地址信息满足预设条件;
若否,则判定所述网络请求携带的地址信息不满足预设条件。
在一些实施例中,所述网络请求还包括端口号,创建单元403具体可以用于根据所述IP地址和端口号建立传输控制协议TCP连接。
在一些实施例中,网络请求处理装置400还可以包括:
判断单元,用于在确定网络请求携带的地址信息是否满足预设条件之前,判断所述网络请求是否为响应于所述客户端的调用而发起的;
所述确定单元402,用于若判断单元判定是,执行确定所述网络请求携带的地址信息是否满足预设条件的步骤。
在一些实施例中,拦截单元401可以用于:
确定指定协议类型的网络请求对应的处理对象;
通过该处理对象调用相应方法在应用层拦截所述网络请求。
在一些实施例中,指定协议类型的网络请求包括超文本传输协议HTTP请求和/或超文本传输安全协议HTTPS请求。
本申请实施例提供的网络请求处理装置,当检测到应用层中待发送的网络请求为指定协议类型的网络请求时,在所述应用层拦截网络请求;确定网络请求携带的地址信息是否满足预设条件;若是,则根据地址信息创建传输层连接;通过传输层连接发送网络请求。本申请方案通过直接在应用层中进行网络请求拦截,无需加载第三方网络库来处理网络请求拦截与转发,使得网络请求中的数据信息不容易泄露,提升了应用客户端的数据安全性。
本申请实施例还提供一种终端。如图5所示,该终端可以包括射频(RF,RadioFrequency)电路601、包括有一个或一个以上计算机可读存储介质的存储器602、输入单元603、显示单元604、传感器605、音频电路606、无线保真(WiFi,Wireless Fidelity)模块607、包括有一个或者一个以上处理核心的处理器608、以及电源609等部件。本领域技术人员可以理解,图5中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路601可用于收发信息过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器608处理;另外,将涉及上行的数据发送给基站。通常,RF电路601包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,LowNoise Amplifier)、双工器等。此外,RF电路601还可以通过无线通信与网络和其他设备通信。
存储器602可用于存储软件程序以及模块,处理器608通过运行存储在存储器602的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器602可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用客户端(比如声音播放功能、图像播放功能等)等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器602还可以包括存储器控制器,以提供处理器608和输入单元603对存储器602的访问。
输入单元603可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元603可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。除了触敏表面,输入单元603还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元604可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元604可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器608以确定触摸事件的类型,随后处理器608根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图5中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
终端还可包括至少一种传感器605,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在终端移动到耳边时,关闭显示面板和或或背光。
音频电路606、扬声器,传声器可提供用户与终端之间的音频接口。音频电路606可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路606接收后转换为音频数据,再将音频数据输出处理器608处理后,经RF电路601以发送给比如终端,或者将音频数据输出至存储器602以便进一步处理。音频电路606还可能包括耳塞插孔,以提供外设耳机与终端的通信。
WiFi属于短距离无线传输技术,终端通过WiFi模块607可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图5示出了WiFi模块607,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器608是终端的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器602内的软件程序和或或模块,以及调用存储在存储器602内的数据,执行终端的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器608可包括一个或多个处理核心;优选的,处理器608可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用客户端等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器608中。
终端还包括给各个部件供电的电源609(比如电池),优选的,电源可以通过电源管理系统与处理器608逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源609还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
具体在本实施例中,终端中的处理器608会按照如下的指令,将一个或一个以上的应用客户端的进程对应的可执行文件加载到存储器602中,并由处理器608来运行存储在存储器602中的应用客户端,从而实现各种功能:
当检测到应用层中待发送的网络请求为指定协议类型的网络请求时,在所述应用层拦截所述网络请求;
确定所述网络请求携带的地址信息是否满足预设条件;
若是,则根据所述地址信息创建传输层连接;
通过所述传输层连接发送所述网络请求。
本申请实施例提供的终端,通过直接在应用层中进行网络请求拦截,无需加载第三方网络库来处理网络请求拦截与转发,使得网络请求中的数据信息不容易泄露,提升了应用客户端的数据安全性。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本申请实施例所提供的任一种网络请求处理方法中的步骤。例如,该指令可以执行如下步骤:
当检测到应用层中待发送的网络请求为指定协议类型的网络请求时,在应用层拦截该网络请求;确定网络请求携带的地址信息是否满足预设条件;若是,则根据该地址信息创建传输层连接;通过传输层连接发送该网络请求。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任一种网络请求处理方法中的步骤,因此,可以实现本申请实施例所提供的任一种网络请求处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的网络请求处理方法、装置、存储介质及终端进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种网络请求处理方法,应用于客户端,其特征在于,包括:
当检测到应用层中待发送的网络请求为指定协议类型的网络请求时,在所述应用层拦截所述网络请求;
当所述网络请求携带的地址信息满足预设条件时,根据所述地址信息创建传输层连接;
通过所述传输层连接发送所述网络请求。
2.根据权利要求1所述的网络请求处理方法,其特征在于,在所述应用层拦截所述网络请求之后,根据所述地址信息创建传输层连接之前,还包括:
从所述网络请求中提取携带的地址信息;
若所述地址信息在预设信息集合内,则所述网络请求携带的地址信息满足预设条件;
若所述地址信息不在预设信息集合内,则所述网络请求携带的地址信息不满足预设条件。
3.根据权利要求1所述的网络请求处理方法,其特征在于,所述地址信息包括待访问的IP地址;在所述应用层拦截所述网络请求之后,根据所述地址信息创建传输层连接之前,还包括:
确定所述IP地址对应所在的服务器;
若所述服务器为所述客户端指定授权的服务器,则所述网络请求携带的地址信息满足预设条件;
若所述服务器不为所述客户端指定授权的服务器,则所述网络请求携带的地址信息不满足预设条件。
4.根据权利要求3所述的网络请求处理方法,其特征在于,所述网络请求还包括端口号;
所述根据所述地址信息创建传输层连接,包括:
根据所述IP地址和端口号建立传输控制协议TCP连接。
5.根据权利要求1-4任一项所述的网络请求处理方法,其特征在于,当所述网络请求携带的地址信息满足预设条件时,根据所述地址信息创建传输层连接,包括:
当所述网络请求为响应于所述客户端的调用而发起,且所述网络请求携带的地址信息满足预设条件时,根据所述地址信息创建传输层连接。
6.根据权利要求1所述的网络请求处理方法,其特征在于,所述在所述应用层拦截所述网络请求,包括:
确定所述指定协议类型的网络请求对应的处理对象;
通过所述处理对象调用相应方法在所述应用层拦截所述网络请求。
7.根据权利要求1所述的网络请求处理方法,其特征在于,所述指定协议类型的网所述络请求包括超文本传输协议HTTP请求和/或超文本传输安全协议HTTPS请求。
8.一种网络请求处理装置,应用于客户端,其特征在于,包括:
拦截单元,用于当检测到应用层中待发送的网络请求为指定协议类型的网络请求时,在所述应用层拦截所述网络请求;
创建单元,用于当所述网络请求携带的地址信息满足预设条件时,根据所述地址信息创建传输层连接;
发送单元,用于通过所述传输层连接发送所述网络请求。
9.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1-7任一项所述的网络请求处理方法的步骤。
10.一种终端,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以执行权利要求1-7任一项所述网络请求处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910641167.9A CN112242972B (zh) | 2019-07-16 | 2019-07-16 | 网络请求处理方法、装置、存储介质及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910641167.9A CN112242972B (zh) | 2019-07-16 | 2019-07-16 | 网络请求处理方法、装置、存储介质及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112242972A true CN112242972A (zh) | 2021-01-19 |
CN112242972B CN112242972B (zh) | 2022-06-03 |
Family
ID=74166957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910641167.9A Active CN112242972B (zh) | 2019-07-16 | 2019-07-16 | 网络请求处理方法、装置、存储介质及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112242972B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113179306A (zh) * | 2021-04-23 | 2021-07-27 | 上海中通吉网络技术有限公司 | 基于http请求内容的流量分发方法 |
CN113765740A (zh) * | 2021-08-03 | 2021-12-07 | 网宿科技股份有限公司 | 一种对Dio网络请求进行监控的方法和装置 |
CN114884730A (zh) * | 2022-05-07 | 2022-08-09 | 深信服科技股份有限公司 | 一种请求检测方法、装置、设备及可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101523865A (zh) * | 2006-08-03 | 2009-09-02 | 思杰系统有限公司 | 用于使用http-察觉的客户端代理的系统和方法 |
US20110222100A1 (en) * | 2010-03-12 | 2011-09-15 | Ricoh Company, Ltd. | Electronic device, use restriction method for electronic device, and computer-readable recording medium |
CN103561036A (zh) * | 2013-11-12 | 2014-02-05 | 深信服网络科技(深圳)有限公司 | 白名单上网环境下的请求拦截方法及装置 |
CN104320378A (zh) * | 2014-09-30 | 2015-01-28 | 百度在线网络技术(北京)有限公司 | 拦截网页数据的方法及系统 |
CN104394122A (zh) * | 2014-10-31 | 2015-03-04 | 杭州安恒信息技术有限公司 | 一种基于自适应代理机制的http业务防火墙 |
CN108270751A (zh) * | 2016-12-30 | 2018-07-10 | 阿里巴巴集团控股有限公司 | 应用管理方法、装置以及数据发送处理方法和装置 |
-
2019
- 2019-07-16 CN CN201910641167.9A patent/CN112242972B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101523865A (zh) * | 2006-08-03 | 2009-09-02 | 思杰系统有限公司 | 用于使用http-察觉的客户端代理的系统和方法 |
US20110222100A1 (en) * | 2010-03-12 | 2011-09-15 | Ricoh Company, Ltd. | Electronic device, use restriction method for electronic device, and computer-readable recording medium |
CN103561036A (zh) * | 2013-11-12 | 2014-02-05 | 深信服网络科技(深圳)有限公司 | 白名单上网环境下的请求拦截方法及装置 |
CN104320378A (zh) * | 2014-09-30 | 2015-01-28 | 百度在线网络技术(北京)有限公司 | 拦截网页数据的方法及系统 |
CN104394122A (zh) * | 2014-10-31 | 2015-03-04 | 杭州安恒信息技术有限公司 | 一种基于自适应代理机制的http业务防火墙 |
CN108270751A (zh) * | 2016-12-30 | 2018-07-10 | 阿里巴巴集团控股有限公司 | 应用管理方法、装置以及数据发送处理方法和装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113179306A (zh) * | 2021-04-23 | 2021-07-27 | 上海中通吉网络技术有限公司 | 基于http请求内容的流量分发方法 |
CN113179306B (zh) * | 2021-04-23 | 2022-12-06 | 上海中通吉网络技术有限公司 | 基于http请求内容的流量分发方法 |
CN113765740A (zh) * | 2021-08-03 | 2021-12-07 | 网宿科技股份有限公司 | 一种对Dio网络请求进行监控的方法和装置 |
CN114884730A (zh) * | 2022-05-07 | 2022-08-09 | 深信服科技股份有限公司 | 一种请求检测方法、装置、设备及可读存储介质 |
CN114884730B (zh) * | 2022-05-07 | 2023-12-29 | 深信服科技股份有限公司 | 一种请求检测方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112242972B (zh) | 2022-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110830463B (zh) | 第三方授权登录方法和装置 | |
CN107040609B (zh) | 一种网络请求处理方法和装置 | |
CN106686070B (zh) | 一种数据库数据迁移方法、装置、终端及系统 | |
US10304461B2 (en) | Remote electronic service requesting and processing method, server, and terminal | |
CN110716850B (zh) | 页面测试方法、装置、系统及存储介质 | |
CN112242972B (zh) | 网络请求处理方法、装置、存储介质及终端 | |
CN104580167B (zh) | 一种传输数据的方法、装置和系统 | |
US11765170B2 (en) | Data processing method, system, and apparatus, storage medium, and device | |
CN111478849B (zh) | 业务访问方法、装置和存储介质 | |
CN109088844B (zh) | 信息拦截方法、终端、服务器及系统 | |
US20140378176A1 (en) | Method, apparatus and system for short message-based information push and mobile client supporting the same | |
WO2020164526A1 (zh) | 一种分布式系统中的节点控制方法和相关装置 | |
CN107862091B (zh) | 实现网页访问的控制方法及装置 | |
CN106953898B (zh) | 一种获取软件包的方法和装置 | |
CN104636664A (zh) | 基于文档对象模型的跨站脚本攻击漏洞检测方法及装置 | |
CN111431882B (zh) | 数据处理方法、装置及存储介质 | |
CN113037741A (zh) | 一种鉴权方法和相关装置 | |
CN108347460B (zh) | 资源访问方法及装置 | |
US20230403713A1 (en) | Native computing power service implementation method and apparatus, network device, and terminal | |
CN112153032A (zh) | 一种信息处理方法、装置、计算机可读存储介质及系统 | |
CN105681370A (zh) | 文件同步方法、服务器及客户端 | |
CN112839326A (zh) | 网络切换方法、装置、存储介质及网关设备 | |
CN110445746B (zh) | cookie获取方法、装置及存储设备 | |
CN111193636A (zh) | 测试单机可用性的方法及装置 | |
CN106686210B (zh) | 一种来电处理方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |