CN112291204B - 访问请求的处理方法、装置及可读存储介质 - Google Patents
访问请求的处理方法、装置及可读存储介质 Download PDFInfo
- Publication number
- CN112291204B CN112291204B CN202011087029.XA CN202011087029A CN112291204B CN 112291204 B CN112291204 B CN 112291204B CN 202011087029 A CN202011087029 A CN 202011087029A CN 112291204 B CN112291204 B CN 112291204B
- Authority
- CN
- China
- Prior art keywords
- ipv6 address
- legal
- uniform resource
- access request
- suffix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 9
- 238000000034 method Methods 0.000 claims abstract description 47
- 230000006870 function Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 6
- 230000002427 irreversible effect Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种访问请求的处理方法、装置及可读存储介质,所述方法包括接收访问请求,基于请求访问的资源的统一资源定位符根据预先确定的算法生成所述访问请求对应的第一IPv6地址的后缀;查看所述访问请求对应的访问进程中的第二IPv6地址的后缀;将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法。使网络管理者在不接触统一资源定位符或其他应用层内容的情况下保证网络管理的有效运行,兼顾了网络管理者的需求和用户的隐私。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种访问请求的处理方法、装置及可读存储介质。
背景技术
统一资源定位符(Uniform Resource Locator,URL)是一种标准的互联网资源地址的定位方式,通过一个统一资源定位符可以在互联网上唯一确定一个资源。在网络中,统一资源定位符属于应用层信息,为了保护用户隐私,越来越多地使用加密协议(如HTTPs),使统一资源定位符对网络管理者不可见,同时也导致网络管理者无法对访问的用户进行合法监管。所以,统一资源定位符的隐私性、可见性与网络的管理需求构成了一种矛盾。如何在保护用户隐私的同时保证网络管理的有效运行,是一个亟待解决的问题。
发明内容
针对现有技术存在的上述技术问题,本发明实施例提供一种访问请求的处理方法、装置和可读存储介质。
第一方面,本发明实施例提供一种访问请求的处理方法,包括:
接收访问请求,基于请求访问的资源的统一资源定位符根据预先确定的算法生成所述访问请求对应的第一IPv6地址的后缀;
查看所述访问请求对应的访问进程中的第二IPv6地址的后缀;将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法。
可选地,所述预先确定的算法为单向函数,所述单向函数为不可逆的任意函数。
可选地,所述将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法,包括:
若所述第一IPv6地址后缀与第二IPv6地址后缀相同,则基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法;若不同,则确定所述访问请求不合法。
可选地,所述基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法,包括:
基于所述统一资源定位符和所述第一IPv6地址后缀,遍历预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求合法;
若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中没有查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求不合法。
可选地,所述IPv6地址的前缀是预先配置的,所述IPv6地址包括所述前缀和所述后缀。
第二方面,本发明实施例提供一种访问请求的处理装置,包括:
接收模块,用于接收访问请求,基于请求访问的资源的统一资源定位符根据预先确定的算法生成所述访问请求对应的第一IPv6地址的后缀;
查看模块,用于查看所述访问请求对应的访问进程中的第二IPv6地址的后缀;
判断模块,用于将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法。
可选地,所述将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法,具体包括:
若所述第一IPv6地址后缀与第二IPv6地址后缀相同,则基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法;若不同,则确定所述访问请求不合法。
可选地,所述基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法,具体包括:
基于所述统一资源定位符和所述第一IPv6地址后缀,遍历预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求合法;
若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中没有查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求不合法。
第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述访问请求的处理方法的步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述访问请求的处理方法的步骤。
本发明实施例提供的访问请求的处理方法、装置及可读存储介质,该方法包括接收访问请求,基于请求访问的资源的统一资源定位符根据预先确定的算法生成所述访问请求对应的第一IPv6地址的后缀;查看所述访问请求对应的访问进程中的第二IPv6地址的后缀;将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法。IPv6作为网络层的协议,其地址对网络管理者具有透明性,网络管理者可以在不接触统一资源定位符或其他应用层内容的情况下通过IPv6地址对网络资源进行传输控制,能够在保护用户隐私的同时保证网络管理的有效运行。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种访问请求的处理方法的流程示意图;
图2是本发明实施例提供的一种访问请求的处理装置的结构示意图;
图3是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中统一资源定位符的隐私性、可见性与网络的管理需求构成了一种矛盾。如何在保护用户隐私的同时保证网络管理的有效运行,是一个亟待解决的问题。
对此,本发明实施例提供了一种访问请求的处理方法,图1为本发明实施例提供的访问请求的处理方法的流程示意图,如图1所述,该方法包括:
S100,接收访问请求,基于请求访问的资源的统一资源定位符根据预先确定的算法生成所述访问请求对应的第一IPv6地址的后缀;
具体地,当服务器接收到用户终端发起的访问请求时,基于所述用户终端请求访问的资源的统一资源定位符,根据预先确定的算法生成所述访问请求对应的第一IPv6地址的后缀。
S101,查看所述访问请求对应的访问进程中的第二IPv6地址的后缀。
具体地,服务器基于接收到的用户终端发起的访问请求,查看所述访问请求对应的访问进程中的第二IPv6地址的后缀。其中,所述服务器具体查看所述访问请求对应的访问进程中的第二IPv6地址的后缀所采用的方法可以为现有技术中任意一种方法,本发明实施例对此不做具体限定。
S102,将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法。
具体地,服务器将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法。
本发明实施例提供的方法,通过IPv6地址对网络资源进行传输控制,使网络管理者在不接触统一资源定位符或其他应用层内容的情况下保证网络管理的有效运行,解决了网络管理的需求和保护用户隐私上的矛盾,能够在保护用户隐私的同时保证网络管理的有效运行。
基于上述实施例,所述预先确定的算法为单向函数,所述单向函数为不可逆的任意函数。
例如:通过单向函数,基于统一资源定位符生成一个唯一的IPv6地址后缀2c4d:88e7:0388:9a4b。所述服务器IPv6地址前缀与所述IPv6地址后缀结合,组成地址2001:da8:cccc:cccc:2c4d:88e7:0388:9a4b。
具体地,所述单向函数可以为不可逆的任意函数,比如散列函数,本发明实施例对此不作限定。
本发明实施例提供的方法,基于通过单向函数生成的访问请求对应的IPv6地址后缀与预先存储的各合法IPv6地址,判断访问请求是否合法,使网络管理者在不接触统一资源定位符或其他应用层内容的情况下保证网络管理的有效运行,兼顾了网络管理者的需求和用户的隐私。
基于上述实施例,所述步骤S102,将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法,包括:
若所述第一IPv6地址后缀与第二IPv6地址后缀相同,则基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法;若不同,则确定所述访问请求不合法。
具体地,服务器将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,若所述第一IPv6地址后缀与第二IPv6地址后缀相同,则进一步基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法;
若不同,即基于请求访问的资源的统一资源定位符根据预先确定的算法生成所述访问请求对应的第一IPv6地址的后缀与服务器查看的所述访问请求对应的访问进程中的第二IPv6地址的后缀不同,则意味着当前的访问请求可能是恶意用户通过非法篡改后的统一资源定位符发起的访问,企图通过非法篡改后的统一资源定位符访问资源,则确定所述访问请求不合法。
例如,服务器具有10个资源,基于安全性考虑,仅对用户开放其中资源1的访问权限,即用户仅具有资源1的访问权限,当恶意用户基于资源1的访问地址,企图通过非法篡改资源1的访问地址对资源2进行非法访问时,服务器接收到对资源2的访问请求,基于所述请求访问的资源的统一资源定位符生成所述访问请求对应的第一IPv6地址的后缀;同时,服务器查看所述访问请求对应的访问进程中的第二IPv6地址的后缀,由于所述访问请求对应的访问进程是对资源1进行访问,此时第一IPv6地址的后缀与第二IPv6地址的后缀必然不同,则意味着当前的访问请求可能是恶意用户通过非法篡改后的统一资源定位符发起的访问,企图通过非法篡改后的统一资源定位符访问资源,则确定所述访问请求不合法。
本发明实施例提供的方法,通过IPv6地址对网络资源进行传输控制,在基于请求访问的资源的统一资源定位符根据预先确定的算法生成所述访问请求对应的第一IPv6地址的后缀与服务器查看的所述访问请求对应的访问进程中的第二IPv6地址的后缀不同时,确定所述访问请求不合法,使网络管理者在不接触统一资源定位符或其他应用层内容的情况下保证网络管理的有效运行,解决了网络管理的需求和保护用户隐私上的矛盾,能够在保护用户隐私的同时保证网络管理的有效运行。
基于上述实施例,所述基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法,包括:
基于所述统一资源定位符和所述第一IPv6地址后缀,遍历预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求合法;若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中没有查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求不合法。
具体地,服务器中预先存储了的多个合法统一资源定位符和多个合法IPv6地址,所述多个合法IPv6地址是基于服务器能够提供访问服务的各资源的统一资源定位符生成的;服务器基于所述访问请求对应的统一资源定位符和第一IPv6地址的后缀,遍历预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求合法,意味着当前用户终端请求访问的IPv6地址是服务器中预先存储的多个合法IPv6地址之一,服务器能够为当前用户终端提供访问服务,即:服务器确定当前用户终端的访问请求合法;进一步地,由于所述多个合法IPv6地址是基于服务器能够提供访问服务的各资源的统一资源定位符生成的,因此,若当前用户终端请求访问的IPv6地址是服务器中预先存储的多个合法IPv6地址之一,则意味着服务器能够为当前用户终端提供与统一资源定位符对应的资源的访问服务;相应地,若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中没有查找到一致的统一资源定位符和IPv6地址后缀,意味着当前用户终端请求访问的IPv6地址与服务器中预先存储的多个合法IPv6地址均不相同,则服务器确定当前用户终端的访问请求不合法;进一步地,由于所述多个合法IPv6地址是基于服务器能够提供访问服务的各资源的统一资源定位符生成的,因此,若当前用户终端请求访问的IPv6地址与服务器中预先存储的多个合法IPv6地址均不相同,则意味着服务器中并不存在当前用户终端请求访问的统一资源定位符对应的资源,也即服务器不能为当前用户终端提供与统一资源定位符对应的资源的访问服务,则确定所述访问请求不合法。
本发明实施例提供的方法,基于生成的访问请求对应同一资源定位符及第一IPv6地址的后缀与预先存储的各合法IPv6地址,判断访问请求是否合法,使网络管理者在不接触统一资源定位符或其他应用层内容的情况下保证网络管理的有效运行,兼顾了网络管理者的需求和用户的隐私。
基于上述实施例,所述IPv6地址的前缀是预先配置的,所述IPv6地址包括所述前缀和所述后缀。
具体地,为服务器配置一段IPv6地址前缀,并在该服务器的上连路由器配置相关路由,保证只要数据报文的目标地址在该前缀下,就能送达至该服务器;所述服务器监听该IPv6地址前缀下的全部地址,并处理该前缀下所有目标地址的请求。进一步地,所述IPv6地址包括上述预先配置的IPv6地址前缀与基于请求访问的资源的统一资源定位符生成的访问请求对应的IPv6地址的后缀,
例如:为服务器配置IPv6全球单播前缀2001:da8:cccc:cccc::/64。该服务器的上连路由器配置相关路由,保证只要数据报文的目标地址在该前缀下,就能送达至该服务器。服务器监听2001:da8:cccc:cccc::/64前缀下的全部地址,并处理该IPv6地址前缀下所有目标地址的请求。
本发明实施例提供的方法,通过预先配置IPv6地址的前缀,保证只要数据报文的目标地址在该前缀下,就能送达至该服务器,进一步提高了网络管理的可靠性。
下面以一个具体例子对本实施例所述方法进行进一步说明。
服务器中包含多个可提供访问服务的资源,基于能够提供访问服务的各资源的统一资源定位符,生成各合法IPv6地址的后缀;同时,为服务器配置一段IPv6地址前缀2001:da8:cccc:cccc::/64;将上述IPv6地址前缀与各合法IPv6地址的后缀结合,组成各合法IPv6地址,并预先存储在服务器中。例如:服务器可提供访问服务的某一资源的统一资源定位符为:https://abc.video.testwebsite.net/video/resources1;所述服务器基于能够提供访问服务的某一资源的URL,通过单向函数,预先生成合法IPv6地址的后缀2c4d:88e7:0388:9a4b,将上述IPv6地址后缀与预先配置的IPv6地址前缀结合,组成IPv6地址2001:da8:cccc:cccc:2c4d:88e7:0388:9a4b,并将上述预先生成的合法IPv6地址预先存储在服务器中;服务器可提供访问服务的另一资源的统一资源定位符为:https://def.video.testwebsite.net/video/resources2;所述服务器基于能够提供访问服务的某一资源的URL,通过单向函数,预先生成合法IPv6地址的后缀2c4d:88e7:0388:8a3b,将上述IPv6地址后缀与预先配置的IPv6地址前缀结合,组成IPv6地址2001:da8:cccc:cccc:2c4d:88e7:0388:8a3b,并将上述预先生成的合法IPv6地址预先存储在服务器中。
当用户终端对上述服务器中的某一URL https://abc.video.testwebsite.net/video/resources1发起访问时,服务器在接收到访问请求后,首先根据用户终端访问请求的URL,通过单向函数生成第一IPv6地址后缀,同时,服务器查看所述访问请求对应的访问进程中的第二IPv6地址的后缀,服务器将上述生成的第一IPv6地址后缀与查看到的所述访问请求对应的访问进程中的第二IPv6地址的后缀进行比较,由于用户输入的是合法的、具有访问权限的URL,则基于URL生成的第一IPv6地址后缀必然与第二IPv6地址后缀相同,为2c4d:88e7:0388:9a4b,同时与前缀2001:da8:cccc:cccc::/64组合后生成的IPv6地址2001:da8:cccc:cccc:2c4d:88e7:0388:9a4b是存在服务器中的合法IPv6地址,因此可以提供服务。同样的,当用户终端对上述服务器中的另一个URL https://def.video.testwebsite.net/video/resources2发起访问时,依据前述同样的过程,可以提供服务。
但是,当用户终端对上述服务器进行非法访问时,例如试图通过URL https://abc.video.testwebsite.net/video/resources2获取resources2时,显然由URL生成的第一IPv6地址后缀为2c4d:88e7:0388:8a3b与第二IPv6地址的后缀2c4d:88e7:0388:9a4b不相同,此时,服务器拒绝提供服务。
另一种情况为,当用户对上述服务器未提供访问权限的URL https://ghi.video.testwebsite.net/video/resources3发起访问,虽然由URL生成的第一IPv6地址后缀与第二IPv6地址的后缀相同,但这个IPv6地址并没有预先存储在服务器中,因此是非法IP6地址,服务器拒绝提供服务。
下面对本发明实施例提供的访问请求的处理装置进行描述,下文描述的访问请求的处理装置与上文描述的访问请求的处理方法可相互对应参照。
基于上述任一实施例,图2为本发明实施例提供的访问请求的处理装置的结构示意图,如图2所示,该访问请求的处理装置包括接收模块201、查看模块202和判断模块203。
其中,接收模块201用于接收访问请求,基于请求访问的资源的统一资源定位符根据预先确定的算法生成所述访问请求对应的第一IPv6地址的后缀;查看模块202用于查看所述访问请求对应的访问进程中的第二IPv6地址的后缀;判断模块203用于将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法。
本发明实施例提供的装置,通过IPv6地址对网络资源进行传输控制,使网络管理者在不接触统一资源定位符或其他应用层内容的情况下保证网络管理的有效运行,解决了网络管理的需求和保护用户隐私上的矛盾,能够在保护用户隐私的同时保证网络管理的有效运行。
基于上述任一实施例,所述将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法,具体包括:
若所述第一IPv6地址后缀与第二IPv6地址后缀相同,则基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法;若不同,则确定所述访问请求不合法。
基于上述任一实施例,所述基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法,具体包括:
基于所述统一资源定位符和所述第一IPv6地址后缀,遍历预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求合法;
若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中没有查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求不合法。
基于上述任一实施例,所述IPv6地址的前缀是预先配置的,所述IPv6地址包括所述前缀和所述后缀。
基于上述任一实施例,所述后缀是通过单向函数,基于统一资源定位符生成的。
本发明实施例的访问请求的处理装置,可用于执行上述访问请求的处理方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行上述各方法实施例提供的步骤流程。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法实施例提供的步骤流程。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种访问请求的处理方法,其特征在于,包括:
接收访问请求,基于请求访问的资源的统一资源定位符根据预先确定的算法生成所述访问请求对应的第一IPv6地址的后缀;
查看所述访问请求对应的访问进程中的第二IPv6地址的后缀;
将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法;
其中,所述第二IPv6地址是根据所述预先确定的算法生成的。
2.根据权利要求1所述的处理方法,其特征在于,所述预先确定的算法为单向函数,所述单向函数为不可逆的任意函数。
3.根据权利要求1所述的处理方法,其特征在于,所述将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法,包括:
若所述第一IPv6地址后缀与第二IPv6地址后缀相同,则基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法;若不同,则确定所述访问请求不合法。
4.根据权利要求3所述的处理方法,其特征在于,所述基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法,包括:
基于所述统一资源定位符和所述第一IPv6地址后缀,遍历预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求合法;
若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中没有查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求不合法。
5.根据权利要求1所述的处理方法,其特征在于,所述IPv6地址的前缀是预先配置的,所述IPv6地址包括所述前缀和所述后缀。
6.一种访问请求的处理装置,其特征在于,包括:
接收模块,用于接收访问请求,基于请求访问的资源的统一资源定位符根据预先确定的算法生成所述访问请求对应的第一IPv6地址的后缀;
查看模块,用于查看所述访问请求对应的访问进程中的第二IPv6地址的后缀;
判断模块,用于将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法;
其中,所述第二IPv6地址是根据所述预先确定的算法生成的。
7.根据权利要求6所述的处理装置,其特征在于,所述将所述第一IPv6地址后缀与第二IPv6地址后缀进行比较,基于比较结果判断所述访问请求是否合法,具体包括:
若所述第一IPv6地址后缀与第二IPv6地址后缀相同,则基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法;若不同,则确定所述访问请求不合法。
8.根据权利要求6所述的处理装置,其特征在于,所述基于所述统一资源定位符和所述第一IPv6地址后缀,以及预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,判断所述访问请求是否合法,具体包括:
基于所述统一资源定位符和所述第一IPv6地址后缀,遍历预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的各合法IPv6地址的后缀,若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求合法;
若在所述预先存储的各合法统一资源定位符和与所述各合法统一资源定位符对应的合法IPv6地址中没有查找到一致的统一资源定位符和IPv6地址后缀,则确定所述访问请求不合法。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任一项所述访问请求的处理方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至5任一项所述访问请求的处理方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011087029.XA CN112291204B (zh) | 2020-10-12 | 2020-10-12 | 访问请求的处理方法、装置及可读存储介质 |
US17/172,637 US20220116359A1 (en) | 2020-10-12 | 2021-02-10 | Method, device, and computer-readable storage medium for processing an access request |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011087029.XA CN112291204B (zh) | 2020-10-12 | 2020-10-12 | 访问请求的处理方法、装置及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112291204A CN112291204A (zh) | 2021-01-29 |
CN112291204B true CN112291204B (zh) | 2022-02-22 |
Family
ID=74496755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011087029.XA Active CN112291204B (zh) | 2020-10-12 | 2020-10-12 | 访问请求的处理方法、装置及可读存储介质 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220116359A1 (zh) |
CN (1) | CN112291204B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301670B (zh) * | 2021-12-28 | 2023-12-05 | 天翼物联科技有限公司 | 基于ipv6地址的终端认证方法、装置、设备及介质 |
CN115021998B (zh) * | 2022-05-27 | 2023-08-11 | 福建天晴数码有限公司 | 一种静态资源双重防盗链的方法及系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2693312A1 (en) * | 2007-06-22 | 2008-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for access network multi-homing |
US10211987B2 (en) * | 2015-04-27 | 2019-02-19 | Cisco Technology, Inc. | Transport mechanism for carrying in-band metadata for network path proof of transit |
CN105426759A (zh) * | 2015-10-30 | 2016-03-23 | 百度在线网络技术(北京)有限公司 | Url的合法性识别方法及装置 |
US10528488B1 (en) * | 2017-03-30 | 2020-01-07 | Pure Storage, Inc. | Efficient name coding |
US20190199626A1 (en) * | 2017-12-26 | 2019-06-27 | Cisco Technology, Inc. | Routing traffic across isolation networks |
CN109151088A (zh) * | 2018-08-20 | 2019-01-04 | 下代互联网重大应用技术(北京)工程研究中心有限公司 | 基于Http日志的IPv6访问用户地理分布排名的统计方法 |
CN110392128B (zh) * | 2019-08-20 | 2020-07-17 | 清华大学 | 提供准无地址IPv6公开万维网服务的方法及系统 |
US11575708B2 (en) * | 2020-05-29 | 2023-02-07 | Mcafee, Llc | Icon based phishing detection |
US11502955B2 (en) * | 2020-07-17 | 2022-11-15 | Juniper Networks, Inc. | Dynamic internet protocol translation using port-control-protocol communication |
-
2020
- 2020-10-12 CN CN202011087029.XA patent/CN112291204B/zh active Active
-
2021
- 2021-02-10 US US17/172,637 patent/US20220116359A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20220116359A1 (en) | 2022-04-14 |
CN112291204A (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10574698B1 (en) | Configuration and deployment of decoy content over a network | |
US9942274B2 (en) | Securing communication over a network using client integrity verification | |
CN107135073B (zh) | 接口调用方法和装置 | |
EP3258663B1 (en) | Verification method, apparatus and system for network application access | |
CN111355726B (zh) | 一种身份授权登录方法、装置及电子设备和存储介质 | |
US8191131B2 (en) | Obscuring authentication data of remote user | |
CN114553540B (zh) | 基于零信任的物联网系统、数据访问方法、装置及介质 | |
US9584523B2 (en) | Virtual private network access control | |
CN112738100B (zh) | 数据访问的鉴权方法、装置、鉴权设备和鉴权系统 | |
US9635017B2 (en) | Computer network security management system and method | |
CN112311769B (zh) | 安全认证的方法、系统、电子设备及介质 | |
CN112291204B (zh) | 访问请求的处理方法、装置及可读存储介质 | |
US12015594B2 (en) | Policy integration for cloud-based explicit proxy | |
CN117081800A (zh) | 零信任体系访问b/s应用的代理方法和系统 | |
US20220150277A1 (en) | Malware detonation | |
US11695736B2 (en) | Cloud-based explicit proxy with private access feature set | |
CN117061248B (zh) | 一种用于数据共享的数据安全保护方法和装置 | |
CN116896456A (zh) | 通信方法及装置 | |
CN113271285A (zh) | 接入网络的方法和装置 | |
CN113572775A (zh) | 一种内网访问方法、设备及存储介质 | |
CN109067792A (zh) | 基于反向代理实现资源访问控制的方法和装置 | |
KR20180026254A (ko) | 차단 사이트를 표시하는 네트워크 보안 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |