CN112653671A - 一种客户端与服务端的网络通信方法、装置、设备及介质 - Google Patents
一种客户端与服务端的网络通信方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112653671A CN112653671A CN202011434878.8A CN202011434878A CN112653671A CN 112653671 A CN112653671 A CN 112653671A CN 202011434878 A CN202011434878 A CN 202011434878A CN 112653671 A CN112653671 A CN 112653671A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- request
- address
- network request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000004891 communication Methods 0.000 title claims abstract description 52
- 230000002159 abnormal effect Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000009193 crawling Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种客户端与服务端的网络通信方法、装置、设备及介质。该方法包括:基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密,得到加密后网络请求;将所述加密后网络请求发送给服务端,以便所述服务端利用所述加密规则对所述加密后网络请求进行解密得到所述接口地址,然后基于所述接口地址调用相应的接口并生成返回数据;接收所述服务端发送的返回数据并显示。本申请通过直接对接口地址进行加密,使得攻击者无法直接从请求的地址中了解该接口的实际地址,进而无法依据规律猜测其他接口的实际地址,提高了客户端与服务端通信的安全性,降低数据库数据被恶意爬取的风险。
Description
技术领域
本发明涉及通信领域,特别涉及一种客户端与服务端的网络通信方法、装置、设备及介质。
背景技术
目前,客户端与服务端的数据通信主要是通过Http请求进行的,但是由于请求中的请求地址是可见的,即通信接口使用明文展示,请求参数也是大部分明文传输,且由于开发者在开发过程中对请求地址的命名存在一定规律性,例如根据模块划分、命名要有语义化等,由此在接口定义的时候最终定义出来的接口就会有规律可寻。因此攻击者就可以通过类比接口就可以推测出大致的接口定义规则,然后使用脚本来抓取数据库中的信息,即直接通过脚本请求来刷取、猜测数据接口,从而直接获取到数据库内的数据,由此导致网站的安全性降低。现有技术中,服务端开发者通过在接口处理的层面添加权限校验,以检测数据的安全性,但是这种处理是数据通信安全处理的最后一道防线,一旦检测存在漏洞就很可能导致数据库被恶意爬取,降低了网站的安全性。
发明内容
有鉴于此,本发明的目的在于提供一种客户端与服务端的网络通信方法、装置、设备及介质,能够提高客户端与服务端之间通信的安全性,降低数据库数据被恶意爬取的风险。其具体方案如下:
第一方面,本申请公开了一种客户端与服务端的网络通信方法,应用于客户端,包括:
基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密,得到加密后网络请求;
将所述加密后网络请求发送给服务端,以便所述服务端利用所述加密规则对所述加密后网络请求进行解密得到所述接口地址,然后基于所述接口地址调用相应的接口并生成返回数据;
接收所述服务端发送的返回数据并显示。
可选的,所述基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密之前,还包括:
利用预先设置的请求拦截器进行拦截,以获取所述网络请求。
可选的,所述基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密,包括:
利用预先约定的高级加密标准和密钥,对所述网络请求中的接口地址和请求参数进行加密,以得到所述加密后网络请求。
可选的,所述服务端利用所述加密规则对所述加密后网络请求进行解密之后,还包括:
若所述服务端解密失败,则将所述客户端的地址记录为异常地址;
当所述异常地址的记录次数达到预设次数时,将所述客户端拉入黑名单,不再解密所述客户端发送的加密后网络请求。
可选的,所述基于所述接口地址调用相应的接口并生成返回数据,包括:
确定所述接口地址对应的接口,并调用所述接口对应的操作方法;
判断所述客户端是否具有调用权限;
若所述客户端具有调用权限,则通过执行所述操作方法以调用相应的数据库,并生成所述返回数据。
第二方面,本申请公开了一种客户端与服务端的网络通信方法,应用于服务端,包括:
接收客户端发送的加密后网络请求;所述加密后网络请求为所述客户端基于预先约定的加密规则,对网络请求中的接口地址和请求参数进行加密得到请求;
利用所述加密规则对所述加密后网络请求进行解密,以得到所述接口地址;
基于所述接口地址调用相应的接口并发送返回数据给所述客户端。
可选的,所述利用所述加密规则对所述加密后网络请求进行解密之后,还包括:
若解密失败,则将所述客户端的地址记录为异常地址;
当所述异常地址的记录次数达到预设次数时,将所述客户端拉入黑名单,不再解密所述客户端发送的加密后网络请求。
第三方面,本申请公开了一种客户端与服务端的网络通信装置,应用于客户端,包括:
加密模块,用于基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密,得到加密后网络请求;
发送模块,用于将所述加密后网络请求发送给服务端,以便所述服务端利用所述加密规则对所述加密后网络请求进行解密得到所述接口地址,然后基于所述接口地址调用相应的接口并生成返回数据;
接收模块,用于接收所述服务端发送的返回数据并显示。
第四方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述的客户端与服务端的网络通信方法。
第五方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中计算机程序被处理器执行时实现前述的客户端与服务端的网络通信方法。
本申请中,通过基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密,得到加密后网络请求;然后将所述加密后网络请求发送给服务端,以便所述服务端利用所述加密规则对所述加密后网络请求进行解密得到所述接口地址,再基于所述接口地址调用相应的接口并生成返回数据,最后客户端接收所述服务端发送的返回数据并显示。可见,本申请通过利用预先约定的加密规则在客户端对请求接口地址以及请求参数进行加密,然后服务端利用预先约定的加密规则对接收到的加密后网络请求进行解密,并根据解密后的接口调用对应的方法获取返回数据返回客户端。由于通过直接对接口地址进行加密,使得攻击者无法直接从请求的地址中了解该接口的实际地址,进而无法依据规律猜测其他接口的实际地址,提高了客户端与服务端通信的安全性,降低数据库数据被恶意爬取的风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的一种客户端与服务端的网络通信方法流程图;
图2为本申请提供的一种具体的客户端与服务端的网络通信方法流程图;
图3为本申请提供的一种客户端与服务端的通信流程图;
图4为本申请提供的一种具体的客户端与服务端的网络通信方法流程图;
图5为本申请提供的一种客户端与服务端的网络通信装置结构示意图;
图6为本申请提供的一种电子设备结构图。
具体实施方式
现有技术中,开发者通过在服务端接口处理的层面添加权限校验,以检测数据的安全性,但是这种处理是数据通信安全处理的最后一道防线,一旦检测存在漏洞就很可能导致数据库被恶意爬取,降低了网站的安全性。为了克服上述问题,本申请提出一种客户端与服务端的网络通信方法,可以提高客户端与服务端通信的安全性,降低数据库数据被恶意爬取的风险,提高网站的安全性。
本申请实施例公开了一种客户端与服务端的网络通信方法,应用于客户端,参见图1所示,该方法可以包括以下步骤:
步骤S11:基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密,得到加密后网络请求。
本实施例中,客户端开发者和服务端开发者可以在开发之初就约定好加密规则,然后客户端根据预先约定的加密规则利用密钥对网络请求中的接口地址以及携带的请求参数进行加密,使得原本明文传输的请求地址和请求参数变成密文传输,原有的接口请求地址变成一段无法人为直接读取解析的加密文,以得到加密后网络请求;其中,上述网络请求可以为HTTP请求。
步骤S12:将所述加密后网络请求发送给服务端,以便所述服务端利用所述加密规则对所述加密后网络请求进行解密得到所述接口地址,然后基于所述接口地址调用相应的接口并生成返回数据。
本实施例中,在得到上述加密后网络请求后,将上述加密后网络请求发送给服务端,即将加密后的HTTP请求发送给服务器,以便服务端在接收到客户端发出的加密后请求之后,根据上述加密规则利用约定好的密钥对加密后请求的接口地址以及请求携带的请求参数进行解密,然后使用解密之后的接口地址在系统内部查找对应接口所调用的实际操作方法,以调用相应的数据库并生成相应的返回参数。
步骤S13:接收所述服务端发送的返回数据并显示。
本实施例中,向上述服务端发送上述加密后网络请求后,接收服务端反馈的返回数据,然后对上述返回数据进行处理并显示。
由上可见,本实施例中通过基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密,得到加密后网络请求;然后将所述加密后网络请求发送给服务端,以便所述服务端利用所述加密规则对所述加密后网络请求进行解密得到所述接口地址,再基于所述接口地址调用相应的接口并生成返回数据,最后客户端接收所述服务端发送的返回数据并显示。可见,本申请通过利用预先约定的加密规则在客户端对请求接口地址以及请求参数进行加密,然后服务端利用预先约定的加密规则对接收到的加密后网络请求进行解密,并根据解密后的接口调用对应的方法获取返回数据返回客户端。由于通过直接对接口地址进行加密,使得攻击者无法直接从请求的地址中了解该接口的实际地址,进而无法依据规律猜测其他接口的实际地址,提高了客户端与服务端通信的安全性,降低数据库数据被恶意爬取的风险。
本申请实施例公开了一种具体的客户端与服务端的网络通信方法,应用于客户端,参见图2所示,该方法可以包括以下步骤:
步骤S21:利用预先设置的请求拦截器进行拦截,以获取所述网络请求。
本实施例中,首先利用客户端在接口请求层面添加的请求拦截器,对客户端发起的请求进行拦截,以得到上述网络请求。
步骤S22:利用预先约定的高级加密标准和密钥,对所述网络请求中的接口地址和请求参数进行加密,以得到加密后网络请求。
本实施例中,例如图3所示,利用预先设置的请求拦截器拦截获取到网络请求后,根据预先约定的高级加密标准(AES,Advanced Encryption Standard)利用密钥对网络请求中的接口地址以及携带的请求参数进行加密,以得到加密后网络请求。可以理解的是,高级加密标准是一种对称密钥加密,加密和解密使用同一个规则,加密过程是在一个4×4的字节矩阵上运作,密钥和加密块在矩阵上会进行多次的迭代、置换、组合,是一种安全性很高的加密技术,由此,根据高级加密标准利用密钥对网络请求中的接口地址以及携带的请求参数进行加密,使得原本明文传输的请求地址和请求参数变成密文传输,原有的接口请求地址变成一段无法人为直接读取解析的加密文,并便于服务端同样根据高级加密标准利用上述密钥对网络请求中的接口地址以及携带的请求参数进行解密。
步骤S23:将所述加密后网络请求发送给服务端,以便所述服务端利用所述加密规则对所述加密后网络请求进行解密得到所述接口地址,然后基于所述接口地址调用相应的接口并生成返回数据。
本实施例中,所述服务端利用所述加密规则对所述加密后网络请求进行解密之后,还可以包括:若所述服务端解密失败,则将所述客户端的地址记录为异常地址;当所述异常地址的记录次数达到预设次数时,将所述客户端拉入黑名单,不再解密所述客户端发送的加密后网络请求。
可以理解的是,上述服务端解密失败包括接口地址解密失败,或解密出来的接口并不能在系统中找到对应的方法,因此,若服务端解密失败可以表明上述加密后网络请求存在异常。例如图3所示,若服务端解密失败,则将上述客户端的地址记录为异常地址,并向上述客户端发送异常警告,若该客户端地址被记为地址的次数达到预设次数时,即上述异常警告达到预设次数后,可断定该客户端发起的请求存在风险,可将该客户端列入黑名单,即若查询到上述加密后网络请求的发起地址为该客户端的地址,则直接拒绝不再解析该加密后网络请求,但由于网络存在波动、长度限制等原因,可能会造成数据缺失导致服务端解析器得到的请求链接是残缺的,从而造成解析失败,被认定为异常请求,因此,上述预设次数可以根据实际情况并经过大量数据分析,例如,通过分析实际丢包数,数据缺失量,真实攻击等大量分析,确定出上述预设次数。
由此,通过解密过程可以进一步发现并确定出异常请求及存在风险的客户端,并通过将确定的存在风险的客户端拉入黑名单,不再解析该客户端发送的请求,提高了风险监测能力,进一步提高了网站的安全性。
本实施例中,所述基于所述接口地址调用相应的接口并生成返回数据,可以包括:确定所述接口地址对应的接口,并调用所述接口对应的操作方法;判断所述客户端是否具有调用权限;若所述客户端具有调用权限,则通过执行所述操作方法以调用相应的数据库,并生成所述返回数据。
例如图3所示,当服务端解密成功得到上述接口地址后,根据接口地址在系统内部查找对应的接口,并调用上述接口对应的操作方法,然后根据上述客户端的地址判断上述客户端是否具有调用权限,若上述客户端具有调用权限,则通过执行上述操作方法以调用相应的数据库,并生成相应的返回数据。
步骤S24:接收所述服务端发送的返回数据并显示。
其中,关于上述步骤S24的具体过程可以参考前述实施例公开的相应内容,在此不再进行赘述。
由上可见,本实施例中首先利用预先设置的请求拦截器进行拦截,以获取所述网络请求,然后利用预先约定的高级加密标准和密钥,对网络请求中的接口地址和请求参数进行加密,以得到加密后网络请求,然后利用加密后网络请求与服务端进行通信。由此一来,利用请求拦截器拦截获取到网络请求,通过直接对网络请求中的接口地址进行加密,使得攻击者无法直接从请求的地址中了解该接口的实际地址,进而无法依据规律猜测其他接口的实际地址,并通过对网络请求中的请求参数进行加密,提高了请求参数被恶意获取的风险,提高了客户端与服务端通信的安全性,降低数据库数据被恶意爬取的风险。
本申请实施例公开了一种具体的客户端与服务端的网络通信方法,应用于服务端,参见图4所示,该方法可以包括以下步骤:
步骤S31:接收客户端发送的加密后网络请求;所述加密后网络请求为所述客户端基于预先约定的加密规则,对网络请求中的接口地址和请求参数进行加密得到请求。
本实施例中,首先接收客户端发送的加密后网络请求,其中,上述加密后网络请求为客户端基于预先约定的加密规则,对网络请求中的接口地址和请求参数进行加密得到请求。具体的,客户端开发者和服务端开发者可以在开发之初就约定好加密规则,然后客户端根据预先约定的加密规则利用密钥对网络请求中的接口地址以及携带的请求参数进行加密,使得原本明文传输的请求地址和请求参数变成密文传输,原有的接口请求地址变成一段无法人为直接读取解析的加密文,以得到加密后网络请求。
步骤S32:利用所述加密规则对所述加密后网络请求进行解密,以得到所述接口地址。
本实施例中,在接收到客户端发出的加密后请求之后,根据上述加密规则利用约定好的密钥对加密后请求中的接口地址以及请求携带的请求参数进行解密,得到解密后的接口地址。其中,上述加密规则可以为高级加密标准。
本实施例中,所述利用所述加密规则对所述加密后网络请求进行解密之后,还可以包括:若解密失败,则将所述客户端的地址记录为异常地址;当所述异常地址的记录次数达到预设次数时,将所述客户端拉入黑名单,不再解密所述客户端发送的加密后网络请求。
可以理解的是,上述服务端解密失败包括接口地址解密失败,或解密出来的接口并不能在系统中找到对应的方法,因此,若解密失败可以表明上述加密后网络请求存在异常,则将上述客户端的地址记录为异常地址,并向上述客户端发送异常警告,若该客户端地址被记为地址的次数达到预设次数时,即上述异常警告达到预设次数后,可断定该客户端发起的请求存在风险,可将该客户端列入黑名单,即若查询到上述加密后网络请求的发起地址为该客户端的地址,则直接拒绝不再解析该加密后网络请求,但由于网络存在波动、长度限制等原因,可能会造成数据缺失导致服务端解析器得到的请求链接是残缺的,从而造成解析失败,被认定为异常请求,因此,上述预设次数可以根据实际情况并经过大量数据分析,例如,通过分析实际丢包数,数据缺失量,真实攻击等大量分析,确定出上述预设次数。
由此,通过解密过程可以进一步发现并确定出异常请求及存在风险的客户端,并通过将确定的存在风险的客户端拉入黑名单,不再解析该客户端发送的请求,提高了风险监测能力,进一步提高了网站的安全性。
步骤S33:基于所述接口地址调用相应的接口并发送返回数据给所述客户端。
本实施例中,在解密得到上述接口地址后,根据接口地址在系统内部查找对应的接口,并调用上述接口对应的操作方法,然后根据上述客户端的地址判断上述客户端是否具有调用权限,若上述客户端具有调用权限,则通过执行上述操作方法以调用相应的数据库,并生成相应的返回数据反馈给上述客户端。
由上可见,本实施例中首先接收客户端发送的加密后网络请求,其中,加密后网络请求为客户端基于预先约定的加密规则,对网络请求中的接口地址和请求参数进行加密得到请求;然后利用上述加密规则对加密后网络请求进行解密,以得到接口地址,最后基于上述接口地址调用相应的接口并发送返回数据给客户端。由于加密后网络请求为客户端基于预先约定的加密规则,并且加密过程是通过直接对接口地址进行加密,因此请求在传输过程中攻击者无法直接从请求的地址中了解该接口的实际地址,进而无法依据规律猜测其他接口的实际地址,提高了客户端与服务端通信的安全性,降低数据库数据被恶意爬取的风险。
相应的,本申请实施例还公开了一种客户端与服务端的网络通信装置,应用于客户端,参见图5所示,该装置包括:
加密模块11,用于基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密,得到加密后网络请求;
发送模块12,用于将所述加密后网络请求发送给服务端,以便所述服务端利用所述加密规则对所述加密后网络请求进行解密得到所述接口地址,然后基于所述接口地址调用相应的接口并生成返回数据;
接收模块13,用于接收所述服务端发送的返回数据并显示。
由上可见,本实施例中通过基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密,得到加密后网络请求;然后将所述加密后网络请求发送给服务端,以便所述服务端利用所述加密规则对所述加密后网络请求进行解密得到所述接口地址,再基于所述接口地址调用相应的接口并生成返回数据,最后客户端接收所述服务端发送的返回数据并显示。可见,本申请通过利用预先约定的加密规则在客户端对请求接口地址以及请求参数进行加密,然后服务端利用预先约定的加密规则对接收到的加密后网络请求进行解密,并根据解密后的接口调用对应的方法获取返回数据返回客户端。由于通过直接对接口地址进行加密,使得攻击者无法直接从请求的地址中了解该接口的实际地址,进而无法依据规律猜测其他接口的实际地址,提高了客户端与服务端通信的安全性,降低数据库数据被恶意爬取的风险。
在一些具体实施例中,所述加密模块11具体可以包括:
加密单元,用于利用预先约定的高级加密标准和密钥,对所述网络请求中的接口地址和请求参数进行加密,以得到所述加密后网络请求。
在一些具体实施例中,所述客户端与服务端的网络通信装置具体还可以包括:
网络请求获取单元,用于利用预先设置的请求拦截器进行拦截,以获取所述网络请求。
进一步的,本申请实施例还公开了一种电子设备,参见图6所示,图中的内容不能被认为是对本申请的使用范围的任何限制。
图6为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的客户端与服务端的网络通信方法中的相关步骤。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及包括网络请求在内的数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的客户端与服务端的网络通信方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请实施例还公开了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现前述任一实施例公开的客户端与服务端的网络通信方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种客户端与服务端的网络通信方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种客户端与服务端的网络通信方法,其特征在于,应用于客户端,包括:
基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密,得到加密后网络请求;
将所述加密后网络请求发送给服务端,以便所述服务端利用所述加密规则对所述加密后网络请求进行解密得到所述接口地址,然后基于所述接口地址调用相应的接口并生成返回数据;
接收所述服务端发送的返回数据并显示。
2.根据权利要求1所述的客户端与服务端的网络通信方法,其特征在于,所述基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密之前,还包括:
利用预先设置的请求拦截器进行拦截,以获取所述网络请求。
3.根据权利要求1所述的客户端与服务端的网络通信方法,其特征在于,所述基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密,包括:
利用预先约定的高级加密标准和密钥,对所述网络请求中的接口地址和请求参数进行加密,以得到所述加密后网络请求。
4.根据权利要求1所述的客户端与服务端的网络通信方法,其特征在于,所述服务端利用所述加密规则对所述加密后网络请求进行解密之后,还包括:
若所述服务端解密失败,则将所述客户端的地址记录为异常地址;
当所述异常地址的记录次数达到预设次数时,将所述客户端拉入黑名单,不再解密所述客户端发送的加密后网络请求。
5.根据权利要求1至4任一项所述的客户端与服务端的网络通信方法,其特征在于,所述基于所述接口地址调用相应的接口并生成返回数据,包括:
确定所述接口地址对应的接口,并调用所述接口对应的操作方法;
判断所述客户端是否具有调用权限;
若所述客户端具有调用权限,则通过执行所述操作方法以调用相应的数据库,并生成所述返回数据。
6.一种客户端与服务端的网络通信方法,其特征在于,应用于服务端,包括:
接收客户端发送的加密后网络请求;所述加密后网络请求为所述客户端基于预先约定的加密规则,对网络请求中的接口地址和请求参数进行加密得到请求;
利用所述加密规则对所述加密后网络请求进行解密,以得到所述接口地址;
基于所述接口地址调用相应的接口并发送返回数据给所述客户端。
7.根据权利要求6所述的客户端与服务端的网络通信方法,其特征在于,所述利用所述加密规则对所述加密后网络请求进行解密之后,还包括:
若解密失败,则将所述客户端的地址记录为异常地址;
当所述异常地址的记录次数达到预设次数时,将所述客户端拉入黑名单,不再解密所述客户端发送的加密后网络请求。
8.一种客户端与服务端的网络通信装置,其特征在于,应用于客户端,包括:
加密模块,用于基于预先约定的加密规则对网络请求中的接口地址和请求参数进行加密,得到加密后网络请求;
发送模块,用于将所述加密后网络请求发送给服务端,以便所述服务端利用所述加密规则对所述加密后网络请求进行解密得到所述接口地址,然后基于所述接口地址调用相应的接口并生成返回数据;
接收模块,用于接收所述服务端发送的返回数据并显示。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的客户端与服务端的网络通信方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中计算机程序被处理器执行时实现如权利要求1至7任一项所述的客户端与服务端的网络通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011434878.8A CN112653671A (zh) | 2020-12-10 | 2020-12-10 | 一种客户端与服务端的网络通信方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011434878.8A CN112653671A (zh) | 2020-12-10 | 2020-12-10 | 一种客户端与服务端的网络通信方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112653671A true CN112653671A (zh) | 2021-04-13 |
Family
ID=75350636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011434878.8A Pending CN112653671A (zh) | 2020-12-10 | 2020-12-10 | 一种客户端与服务端的网络通信方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112653671A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113127109A (zh) * | 2021-05-12 | 2021-07-16 | 平安信托有限责任公司 | 接口调用方法、装置、电子设备及可读存储介质 |
CN114003220A (zh) * | 2021-12-30 | 2022-02-01 | 思创数码科技股份有限公司 | 工作流模型实现方法、系统、可读存储介质及计算机设备 |
CN115134152A (zh) * | 2022-06-29 | 2022-09-30 | 北京天融信网络安全技术有限公司 | 数据传输方法、数据传输装置、存储介质及电子设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150215289A1 (en) * | 2014-01-28 | 2015-07-30 | Electronics And Telecommunications Research Institute | Method for hiding server address |
CN106372497A (zh) * | 2016-08-31 | 2017-02-01 | 北京深思数盾科技股份有限公司 | 一种应用编程接口api 保护方法和保护装置 |
CN106657105A (zh) * | 2016-12-29 | 2017-05-10 | 网宿科技股份有限公司 | 目标资源的发送方法和装置 |
CN108512666A (zh) * | 2018-04-08 | 2018-09-07 | 苏州犀牛网络科技有限公司 | Api请求的加密方法、数据交互方法及系统 |
CN109617917A (zh) * | 2019-01-21 | 2019-04-12 | 深圳市能信安科技股份有限公司 | 地址虚拟化Web应用安全防火墙方法、装置和系统 |
CN110611670A (zh) * | 2019-09-12 | 2019-12-24 | 贵阳叁玖互联网医疗有限公司 | 一种api请求的加密方法及装置 |
CN110808955A (zh) * | 2019-09-29 | 2020-02-18 | 烽火通信科技股份有限公司 | 一种实现url动态变换的系统及方法 |
CN111209544A (zh) * | 2019-12-17 | 2020-05-29 | 中移(杭州)信息技术有限公司 | Web应用安全保护方法、装置、电子设备及存储介质 |
-
2020
- 2020-12-10 CN CN202011434878.8A patent/CN112653671A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150215289A1 (en) * | 2014-01-28 | 2015-07-30 | Electronics And Telecommunications Research Institute | Method for hiding server address |
CN106372497A (zh) * | 2016-08-31 | 2017-02-01 | 北京深思数盾科技股份有限公司 | 一种应用编程接口api 保护方法和保护装置 |
CN106657105A (zh) * | 2016-12-29 | 2017-05-10 | 网宿科技股份有限公司 | 目标资源的发送方法和装置 |
CN108512666A (zh) * | 2018-04-08 | 2018-09-07 | 苏州犀牛网络科技有限公司 | Api请求的加密方法、数据交互方法及系统 |
CN109617917A (zh) * | 2019-01-21 | 2019-04-12 | 深圳市能信安科技股份有限公司 | 地址虚拟化Web应用安全防火墙方法、装置和系统 |
CN110611670A (zh) * | 2019-09-12 | 2019-12-24 | 贵阳叁玖互联网医疗有限公司 | 一种api请求的加密方法及装置 |
CN110808955A (zh) * | 2019-09-29 | 2020-02-18 | 烽火通信科技股份有限公司 | 一种实现url动态变换的系统及方法 |
CN111209544A (zh) * | 2019-12-17 | 2020-05-29 | 中移(杭州)信息技术有限公司 | Web应用安全保护方法、装置、电子设备及存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113127109A (zh) * | 2021-05-12 | 2021-07-16 | 平安信托有限责任公司 | 接口调用方法、装置、电子设备及可读存储介质 |
CN114003220A (zh) * | 2021-12-30 | 2022-02-01 | 思创数码科技股份有限公司 | 工作流模型实现方法、系统、可读存储介质及计算机设备 |
CN114003220B (zh) * | 2021-12-30 | 2022-05-03 | 思创数码科技股份有限公司 | 工作流模型实现方法、系统、可读存储介质及计算机设备 |
CN115134152A (zh) * | 2022-06-29 | 2022-09-30 | 北京天融信网络安全技术有限公司 | 数据传输方法、数据传输装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107666383B (zh) | 基于https协议的报文处理方法以及装置 | |
CN112653671A (zh) | 一种客户端与服务端的网络通信方法、装置、设备及介质 | |
CN105681470B (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
US9843565B2 (en) | Web form protection | |
CN104954386A (zh) | 一种网络反劫持方法及装置 | |
CN111970109B (zh) | 一种数据传输方法及系统 | |
CN113204772B (zh) | 数据处理方法、装置、系统、终端、服务器和存储介质 | |
CN109347879B (zh) | 基于加密技术的Cookie安全防护方法及服务器 | |
CN112311769B (zh) | 安全认证的方法、系统、电子设备及介质 | |
CN109218334B (zh) | 数据处理方法、装置、接入控制设备、认证服务器及系统 | |
CN113301036A (zh) | 通信加密方法和装置、设备及存储介质 | |
KR20210112359A (ko) | 브라우저 쿠키 보안 | |
EP3242444A1 (en) | Service processing method and device | |
CN110839035A (zh) | 路径访问控制的方法、装置、计算机设备及存储介质 | |
CN112560003A (zh) | 用户权限管理方法和装置 | |
CN109495522A (zh) | 数据加密传输方法及装置 | |
CN109587134B (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
CN111831978A (zh) | 一种对配置文件进行保护的方法及装置 | |
CN112995096B (zh) | 数据加密、解密方法、装置及设备 | |
CN111181831B (zh) | 通信数据处理方法和装置、存储介质及电子装置 | |
CN114640524A (zh) | 用于处理交易重放攻击的方法、装置、设备及介质 | |
CN113946862A (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
JP2013069016A (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
CN113381853A (zh) | 生成随机密码以及客户端鉴权的方法和装置 | |
CN110808993A (zh) | 数据传输控制方法、装置、计算机系统和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210413 |