CN112688948B - 一种对象处理方法及装置 - Google Patents
一种对象处理方法及装置 Download PDFInfo
- Publication number
- CN112688948B CN112688948B CN202011561652.4A CN202011561652A CN112688948B CN 112688948 B CN112688948 B CN 112688948B CN 202011561652 A CN202011561652 A CN 202011561652A CN 112688948 B CN112688948 B CN 112688948B
- Authority
- CN
- China
- Prior art keywords
- client
- identifier
- verification
- target object
- sending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本申请提供一种对象处理方法及装置,其中所述对象处理方法包括:接收客户端发送的针对目标对象的下载指令,其中,所述下载指令中携带有所述客户端的属性信息和所述目标对象的对象标识;基于所述客户端的属性信息为所述客户端生成验证标识,并存储所述验证标识;根据所述对象标识获取所述目标对象,并将所述目标对象以及所述验证标识发送至所述客户端;其中,所述验证标识根据用户在所述客户端的登录信息进行更新。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种对象处理方法及装置、计算设备和计算机可读存储介质。
背景技术
分布式拒绝服务攻击(Distributed Denial of Service)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。单一的DoS攻击一般是采用一对一方式的,它利用网络协议和操作系统的一些缺陷,采用欺骗和伪装的策略来进行网络攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务,因此,针对DDoS攻击如何有效且及时地防御成为亟待解决的问题。
发明内容
有鉴于此,本申请实施例提供了一种对象处理方法及装置、计算设备和计算机可读存储介质,以解决现有技术中存在的技术缺陷。
根据本申请实施例的第一方面,提供了一种对象处理方法,包括:
接收客户端发送的针对目标对象的下载指令,其中,所述下载指令中携带有所述客户端的属性信息和所述目标对象的对象标识;
基于所述客户端的属性信息为所述客户端生成验证标识,并存储所述验证标识;
根据所述对象标识获取所述目标对象,并将所述目标对象以及所述验证标识发送至所述客户端;
其中,所述验证标识根据用户在所述客户端的登录信息进行更新。
根据本申请实施例的第二方面,提供了一种对象处理装置,包括:
接收模块,被配置为接收客户端发送的针对目标对象的下载指令,其中,所述下载指令中携带有所述客户端的属性信息和所述目标对象的对象标识;
生成模块,被配置为基于所述客户端的属性信息为所述客户端生成验证标识,并存储所述验证标识;
发送模块,被配置为根据所述对象标识获取所述目标对象,并将所述目标对象以及所述验证标识发送至所述客户端;
更新模块,被配置为所述验证标识根据用户在所述客户端的登录信息进行更新。
根据本申请实施例的第三方面,提供了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述指令时实现所述对象处理方法的步骤。
根据本申请实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现所述对象处理方法的步骤。
本申请实施例中,通过接收客户端针对目标对象发送的下载指令中的客户端的属性信息,为客户端生成验证标识,并将验证标识发送至客户端,且验证标识根据用户在客户端的登录信息进行更新,以实现在采用欺骗和伪装的策略进行DDoS攻击时,可根据发送至客户端的验证标识来识别客户端信息,以判断是否遭受了恶意攻击,通过验证标识不仅可以有效且及时地防御DDoS攻击,也可以保证服务器提供正常的网络服务。
附图说明
图1是本申请实施例提供的计算设备的结构框图;
图2是本申请实施例提供的对象处理方法的流程图;
图3是本申请实施例提供的对象处理方法的处理过程流程图;
图4是本申请实施例提供的对象处理装置的结构示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本申请一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本发明一个或多个实施例涉及的名词术语进行解释。
DDoS:(英文全称:Distributed Denial of Service,中文全称:分布式拒绝服务攻击)是一种基于DoS(拒绝服务)的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。
DoS:(英文全称:Denial of Service,中文全称:拒绝服务)是一种常用来使服务器获网络瘫痪的网络攻击手段。
SYN Flood攻击:(SYN洪水攻击)是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP(传输控制协议)协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。
UUID(英文全称:Universally Unique Identifier,中文全称:通用唯一识别码):是指网络服务器在客户端浏览器请求服务器资源时,生成的用于唯一标识浏览器的数字,它保证对在同一时空中的所有机器浏览器的标识都是唯一的。
TCP协议(传输控制协议):是一种面向连接的、可靠的、基于字节流的运输层通信协议。
UDP协议(用户数据报协议):是开放式系统互联参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。
在本申请中,提供了一种对象处理方法及装置、计算设备和计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本申请一实施例的计算设备100的结构框图。该计算设备100的部件包括但不限于存储器110和处理器120。处理器120与存储器110通过总线130相连接,数据库150用于保存数据。
计算设备100还包括接入设备140,接入设备140使得计算设备100能够经由一个或多个网络160通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备140可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本申请的一个实施例中,计算设备100的上述部件以及图1中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图1所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备100可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备100还可以是移动式或静止式的服务器。
本说明书实施例提供的对象处理方法可应用于任何可防御恶意攻击的服务器,服务器通过为客户端生成验证标识,以此验证客户端的身份,进而确定是否与客户端建立连接,来保证服务器可为客户端提供正常的服务;为了便于理解,本说明书实施例以所述对象处理方法应用于游戏服务器防御恶意攻击为例进行详细介绍,但不仅局限于此。
当前网络攻击最为常见的就是DDoS攻击,DDoS攻击是借助数百、甚至数千台被入侵后安装了攻击进程的主机同时发起的集团行为,最为常见的DDoS攻击为SYN Flood攻击,SYN Flood攻击利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。
那么,为了便于理解,本说明书实施例提供的对象处理方法应用于游戏服务器,以防御利用TCP协议的SYN Flood攻击为例进行详细介绍,但不仅局限于此,需要说明的是,本说明书实施例提供的对象处理方法不仅限于利用TCP协议进行数据传输时的防御攻击,也可以利用UDP协议等传输协议,在此不做过多限定。
其中,处理器120可以执行图2所示对象处理方法中的步骤。图2示出了根据本申请一实施例的对象处理方法的流程图,具体包括如下步骤。
步骤202:接收客户端发送的针对目标对象的下载指令,其中,所述下载指令中携带有所述客户端的属性信息和所述目标对象的对象标识。
其中,目标对象可以理解为用户通过客户端向服务器获取的服务内容,以服务器为游戏服务器为例,目标对象可以为该游戏服务器中可以提供的游戏;客户端的属性信息可以理解为客户端的基本信息,包括客户端连接的IP地址、端口信息、mac地址等。
具体实施时,服务器接收到客户端发送的下载目标对象的下载指令,其中,下载指令中携带客户端的属性信息和目标对象的对象标识,例如,游戏服务器接收到玩家A通过客户端A发送的想要下载游戏A的游戏下载指令,其中,该游戏下载指令中携带有客户端A的IP地址、传输端口、发送该游戏下载指令的时间、mac地址等属性信息以及游戏A的游戏标识,其中,游戏A的游戏标识可以为王者、阴阳师等。
步骤204:基于所述客户端的属性信息为所述客户端生成验证标识,并存储所述验证标识。
其中,验证标识可以理解为具有验证作用的唯一通用识别码,实际应用中,验证标识可以为UUID,以保证对在同一时空中的所有机器浏览器的标识都是唯一的,当然也可以为具有唯一标识作用的其他标识,本说明书实施例在此不做任何限定。
具体实施时,服务器基于客户端发送的针对目标对象的下载指令中的属性信息为客户端生成验证标识,并存储验证标识,沿用上例,服务器根据客户端A的IP地址、传输端口、发送游戏下载指令的时间以及mac地址等属性信息生成唯一的验证标识,该验证标识可以代表唯一的识别信息,同时,服务器存储该验证标识。
为了使得服务器与客户端的连接更加具有安全性,服务器将数据传输至客户端之前要对数据进行加密处理,具体实现方式如下所述:
所述基于所述客户端的属性信息为所述客户端生成验证标识,并存储所述验证标识之后,包括:
基于所述客户端的属性信息为所述客户端生成数据加密信息,并存储所述数据加密信息,且将所述数据加密信息发送至客户端。
具体的,服务器接收了客户端发送的针对目标对象的下载指令之后,基于该下载指令中携带的客户端的属性信息,为客户端生成数据加密信息,并发送至客户端,同时,服务器也存储该数据加密信息。
实际应用中,该数据加密方式可以运用DES(数据加密标准)、MD5(消息摘要算法5)等方式对数据进行加密,或者任何可实现数据加密的方式,在此不做过多的限定。
本说明书实施例中,通过在为客户端生成唯一标识的验证标识以外,根据客户端的属性信息为客户端生成数据加密信息,不仅能够建立安全的数据连接通道,生成数据加密信息也实现了对数据传输的双重验证。
实际应用场景中,服务器在短时间内,可接收多个客户端发送的下载指令,同时服务器生成的多个验证标识,具体存储多个验证标识的方式如下所述:
所述基于所述客户端的属性信息为所述客户端生成验证标识,并存储所述验证标识,包括:
接收多个客户端的属性信息,为所述每个客户端生成相对应的验证标识;
将多个所述验证标识按照所述下载指令的接收时间进行排序,并存储所述多个验证标识。
具体的,服务器在接收多个客户端的属性信息之后,根据每个客户端的属性信息生成对应的验证标识,其中,每个客户端生成的验证标识中具有客户端发送下载指令的时间,服务器根据下载指令的接收时间将生成的多个验证标识进行排序,并存储多个验证标识。
例如,服务器在在一段时间内先后接收5个客户端的属性信息,并根据每个客户端的属性信息生成对应的验证标识,每个验证标识时间按顺序排序为11点05分01秒、11点05分02秒、11点05分03秒、11点05分05秒、11点05分10秒,则将对应时间的验证标识按时间顺序进行存储。
本说明书实施例中,通过将存储的多个客户端的验证标识按时间顺序进行存储,以便于后续可快速地获取每个客户端的验证标识,进而保证通过验证标识实现与客户端连接的安全性。
步骤206:根据所述对象标识获取所述目标对象,并将所述目标对象以及所述验证标识发送至所述客户端。
具体实施时,服务器根据下载指令中针对目标对象的对象标识,获取目标对象,并将目标对象以及通过客户端的属性信息为客户端生成的验证标识,并发送至客户端。
在客户端通过发送的针对目标对象的下载指令之后,服务器与客户端建立了安全连接,以实现下载所述目标对象,但客户端针对目标对象下载结束后,用户通过客户端进行登录时,还需要再一次与服务器建立安全连接,以保证客户端在每一次与服务器通信时的安全性;具体的,所述将所述目标对象以及所述验证标识发送至所述客户端之后,还包括:
接收所述客户端发送的针对所述目标对象的登录请求,其中,所述登录请求携带有所述目标对象的登录信息和所述验证标识;
将所述验证标识与所述存储的验证标识进行匹配,在匹配成功的情况下,基于所述目标对象的登录信息更新并存储所述验证标识;
将更新后的验证标识发送至所述客户端,并为所述客户端返回登录成功信息。
具体实施时,在服务器接收用户通过客户端发送的针对目标对象的登录请求的情况下,根据登录请求中携带的客户端的验证标识,与服务器预先存储该客户端发送下载指令时,生成的验证标识相匹配,在匹配成功的情况下,将根据登录请求中针对目标对象的登录信息生成新的验证标识,以更新服务器预先存储的验证标识,并将更新后的验证标识存储于服务器中,且将该更新后的验证标识发送至客户端,以及为客户端返回登陆成功的信息。
本说明书实施例中,在客户端向服务器发送登录请求时,通过将验证标识与预先存储的验证标识相匹配,以实现将登录数据安全地返回至客户端,并通过登录信息生成新的验证标识,以便于后续客户端根据新的验证标识与服务器进行通信连接。
进一步的,在用户通过客户端成功登录之后,若继续需要向服务器发送数据获取请求,以保证与服务器实时进行通信连接,具体的,用户通过客户端向服务器发送数据获取请求,所述将所述目标对象以及所述验证标识发送至所述客户端之后,还包括:
接收所述客户端发送的针对所述目标对象的数据获取请求,其中,所述数据获取请求携带有所述目标对象的数据标识和所述验证标识;
将所述验证标识与预先存储的验证标识进行匹配,在匹配成功的情况下,基于所述数据标识获取与所述数据标识对应的数据,并根据所述目标对象的数据获取请求更新并存储所述验证标识;
将更新后的验证标识发送至所述客户端,并为所述客户端发送所述数据标识对应的数据。
具体实施时,在用户通过客户端与服务器建立了登录连接关系的前提下,服务器接收客户端发送的针对目标对象的数据获取请求,将该数据获取请求中携带的验证标识与服务器预先存储的验证标识进行匹配,需要说明的是,数据获取请求中携带的验证标识是客户端上一次与服务器通信连接时,服务器向客户端发送的验证标识,在数据获取请求中携带的验证标识与服务器预先存储的验证标识匹配成功的情况下,即可验证该客户端为正常用户,若标识不匹配,即可验证该客户端为恶意用户;在标识匹配成功的情况下,服务器基于数据标识获取与数据标识对应的数据,并根据目标对象的数据获取请求为客户端重新生成新的验证标识,以更新数据获取请求中携带的验证标识,且将新的验证标识进行存储后,将更新后的验证标识发送至客户端且将数据标识对应的数据也发送至客户端。
例如,客户端A向服务器A发送数据获取请求后,其中数据获取请求中携带有客户端A想要获取数据的数据标识a,以及上一次客户端A与服务器A在连接通信时存储的验证标识U1,将验证标识U1与服务器A预先存储的验证标识U1相匹配,在匹配的情况下,说明此次向服务器A发送数据获取请求的客户端A,为与服务器通信的正常客户端,在未匹配的情况下,说明此次向服务器A发送数据获取请求的客户端A,为与服务器通信的非正常客户端,可能为黑客等恶意用户所使用的客户端;在验证标识U1匹配成功的情况下,服务器A基于数据标识a为客户端A获取数据标识a对应的数据,并根据数据获取请求重新生成新的验证标识U2,将新的验证标识U2存储至服务器A,并发送至客户端A,以便于后续通过验证标识U2,识别客户端A的具体身份;其中,数据获取请求中包括客户端A的IP地址、端口信息、发送数据获取请求的时间、mac地址、登录账号等信息,基于上述信息为客户端A生成验证标识,由于数据获取请求中的时间信息、账号信息等是一个实时调整的变量,因此生成的验证标识是唯一的。
本说明书实施例中,通过数据获取请求生成唯一的验证标识,与客户端进行安全连接,并为用户生成新的验证标识,以便于后续通过将新的验证标识与预先存储的验证标识进行匹配,进而判断客户端的安全性。
此外,服务器在向客户端发送数据标识对应的数据的情况下,为了保证发送数据的安全性,服务器在获取到数据标识对应的数据时,对该数据进行加密处理,以实现对发送数据的双重保障;具体的,所述为所述客户端发送所述数据标识对应的数据,包括:
基于所述数据加密信息对所述数据标识对应的数据进行加密,并将所述加密后的数据发送至所述客户端。
具体实施时,在服务器基于数据标识获取到数据标识对应的数据的情况下,基于数据加密信息对数据标识对应的数据进行加密,具体的数据加密方式可参见说明书上述所述,本说明书实施例对此不做任何限定。
本说明书实施例中,服务器在为客户端生成唯一的验证标识以保证通信连接的安全性的前提下,还要对于传输的数据进行加密,实现双重加密机制,加强数据传输的安全性。
服务器在根据对象标识获取目标对象的过程中,可能会出现在服务器中找不到对应的目标对象,因此会导致用户通过客户端向服务器获取下载目标对象的下载请求失败,为了解决该问题,服务器可根据目标对象的对象标识为客户端发送与该目标对象的对象标识相似的目标对象,具体的,所述根据所述对象标识获取所述目标对象,并将所述目标对象发送至所述客户端,包括:
将所述目标对象的对象标识与预先存储的对象的对象标识进行匹配;
在匹配成功的情况下,将所述目标对象发送至所述客户端;
在未匹配成功的情况下,根据所述目标对象的对象标识确定所述目标对象的属性信息,基于所述目标对象的属性信息在预先存储的对象中确定候选对象,并将所述候选对象的属性信息发送至所述客户端。
具体实施时,服务器将客户端发送的目标对象的对象标识与预先存储的对象的对象标识进行匹配,在匹配成功的情况下,即服务器获取到客户端发送的目标对象的数据信息,在未匹配成功的情况下,服务器则根据目标对象的对象标识确定目标对象的属性信息,其中,属性信息可以包括目标对象的对象名称、对象简介、目标对象占用的内存大小等信息,服务器基于目标对象的属性信息在预先存储的对象中确定与目标对象的各个属性信息相类似的候选对象,并将候选对象的属性信息发送至客户端,以便于用户参考选择。
比如,游戏服务器A接收到客户端A发送的王者游戏的游戏标识a,游戏服务器A将游戏标识a与预先存储的游戏标识进行匹配,在服务器中匹配到王者游戏的游戏标识a时,将王者游戏的数据内容发送至客户端;若游戏服务器A并未匹配到王者游戏的游戏标识a时,则将根据王者游戏的游戏标识a的属性信息,包括王者游戏的游戏简介内容判断的游戏类型、王者游戏所占用的内存空间等信息选择与王者游戏相似的候选游戏,并将候选游戏对应的属性信息发送至客户端A,以便用户参考是否要选择候选游戏。
本说明书实施例中,在服务器未匹配到用户需求的目标对象的情况下,为用户匹配与目标对象相似的候选对象,以提高用户的体验度。
步骤208:其中,所述验证标识根据用户在所述客户端的登录信息进行更新。
需要说明的是,在服务器受到SYN Flood攻击时,服务器为客户端生成的验证标识,是根据用户在客户端的登录信息不断进行更新并存储,以便于识别客户端发送的数据信息是否是采用欺骗和伪装的策略进行的DDoS攻击,由于客户端每一次向服务器发送登录信息的具体属性信息实时变化,因此生成唯一的验证标识可验证客户端此时的身份,判断服务器是否受到恶意攻击,保证服务器可以正常地提供网络服务。
具体实施时,所述对象处理方应用于游戏服务器。
综上,本申请实施例提供的对象处理方法,通过接收客户端针对目标对象发送的下载指令中的客户端的属性信息,为客户端生成验证标识,并将验证标识发送至客户端,且验证标识根据用户在客户端的登录信息进行更新,以实现在采用欺骗和伪装的策略进行DDoS攻击时,可根据发送至客户端的验证标识来识别客户端信息,以判断是否遭受了恶意攻击,通过验证标识不仅可以有效且及时地防御DDoS攻击,也可以保证服务器提供正常的网络服务。
图3示出了本申请一实施例的对象处理方法,该对象处理方法以应用于防御利用TCP协议的SYN Flood攻击为例,对所述对象处理方法进一步说明。其中,图3示出了本申请一个实施例提供的一种对象处理方法的处理过程流程图,具体包括以下步骤。
其中,需要说明的是,SYN Flood攻击主要是利用TCP协议实现上的一个缺陷进行的攻击策略,通过向网络服务所在的端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。
本申请实施例提供的对象处理方法,则是对TCP服务器端的三次握手协议中做一些修改,以防范SYN Flood攻击,具体的,图3示出了客户端与服务器之间通过对TCP连接协议的修改应用的对象处理方法的处理过程流程图,具体包括以下步骤。
步骤302:客户端向服务器发送建立连接请求,并携带UUID。
具体实施时,客户端在向服务器发送建立连接请求中,包含SYN标志的TCP报文,其中,报文中携带有客户端使用的端口信息以及TCP连接的初始序号,为了防止向服务器发送TCP报文的客户端恶意攻击,则客户端在向服务器发送的SYN报文后加上一次服务器为客户端生成的UUID,即将SYN+UUID发送至服务器。
步骤304:在服务器将接收到的验证标识与预先存储的验证标识相匹配的情况下,生成新的UUID。
步骤306:服务器向客户端发送请求被接受的确认应答以及新的UUID。
为了验证客户端的身份,以防止服务器遭受欺骗而受到DDoS攻击,服务器将接收到客户端发送的UUID与预先存储的上一次连接为其生成的UUID相匹配,在服务器匹配到的情况下,向客户端发送请求被接受的确认应答报文,并为客户端生成新的UUID,其中,新的UUID是根据客户端使用的端口信息、IP地址、发送请求报文的时间、MAC地址等属性信息生成的新的UUID。
此外,在服务器接收到的UUID在预先存储的UUID中未匹配成功的情况下,则与客户端断开连接,并不会向客户端返回请求被接受的确认应答报文,UUID匹配不成功,表明客户端为恶意连接方,与其断开连接防止服务器受到DDoS攻击。
步骤308:客户端在接收到应答请求后,向服务器返回确认报文。
具体实施时,在客户端向服务器将返回确认连接的报文之后,即可实现客户端与服务器安全地通信连接。
本说明书实施例中,通过在客户端向服务器发送连接请求中携带唯一的验证标识,以表明客户端的身份,在服务器并未确定客户端中的验证标识与预先存储的验证标识匹配的情况下,则断开与客户端的连接进程,防止大量恶意的请求信息存在半连接状态,占据服务器过多的处理空间,从而影响服务器正常的运行服务。
与上述方法实施例相对应,本申请还提供了对象处理装置实施例,图4示出了本申请一个实施例的对象处理装置的结构示意图。如图4所示,该装置包括:
接收模块402,被配置为接收客户端发送的针对目标对象的下载指令,其中,所述下载指令中携带有所述客户端的属性信息和所述目标对象的对象标识;
生成模块404,被配置为基于所述客户端的属性信息为所述客户端生成验证标识,并存储所述验证标识;
发送模块406,被配置为根据所述对象标识获取所述目标对象,并将所述目标对象以及所述验证标识发送至所述客户端;
更新模块408,被配置为所述验证标识根据用户在所述客户端的登录信息进行更新。
可选地,所述接收模块402,进一步被配置为:
接收所述客户端发送的针对所述目标对象的登录请求,其中,所述登录请求携带有所述目标对象的登录信息和所述验证标识;
将所述验证标识与所述存储的验证标识进行匹配,在匹配成功的情况下,基于所述目标对象的登录信息更新并存储所述验证标识;
将更新后的验证标识发送至所述客户端,并为所述客户端返回登录成功信息。
可选地,所述生成模块404,进一步被配置为:
基于所述客户端的属性信息为所述客户端生成数据加密信息,并存储所述数据加密信息,且将所述数据加密信息发送至客户端。
可选地,所述接收模块402,进一步被配置为:
接收所述客户端发送的针对所述目标对象的数据获取请求,其中,所述数据获取请求携带有所述目标对象的数据标识和所述验证标识;
将所述验证标识与预先存储的验证标识进行匹配,在匹配成功的情况下,基于所述数据标识获取与所述数据标识对应的数据,并根据所述目标对象的数据获取请求更新并存储所述验证标识;
将更新后的验证标识发送至所述客户端,并为所述客户端发送所述数据标识对应的数据。
可选地,所述发送模块406,进一步被配置为:
基于所述数据加密信息对所述数据标识对应的数据进行加密,并将所述加密后的数据发送至所述客户端。
可选地,所述发送模块406,进一步被配置为:
将所述目标对象的对象标识与预先存储的对象的对象标识进行匹配;
在匹配成功的情况下,将所述目标对象发送至所述客户端;
在未匹配成功的情况下,根据所述目标对象的对象标识确定所述目标对象的属性信息,基于所述目标对象的属性信息在预先存储的对象中确定候选对象,并将所述候选对象的属性信息发送至所述客户端。
可选地,所述生成模块404,进一步被配置为:
接收多个客户端的属性信息,为所述每个客户端生成相对应的验证标识;
将多个所述验证标识按照所述下载指令的接收时间进行排序,并存储所述多个验证标识。
可选地,所述对象处理装置应用于游戏服务器。
本申请实施例中,通过接收客户端针对目标对象发送的下载指令中的客户端的属性信息,为客户端生成验证标识,并将验证标识发送至客户端,且验证标识根据用户在客户端的登录信息进行更新,以实现在采用欺骗和伪装的策略进行DDoS攻击时,可根据发送至客户端的验证标识来识别客户端信息,以判断是否遭受了恶意攻击,通过验证标识不仅可以有效且及时地防御DDoS攻击,也可以保证服务器提供正常的网络服务。
上述为本实施例的一种对象处理装置的示意性方案。需要说明的是,该对象处理装置的技术方案与上述的对象处理方法的技术方案属于同一构思,对象处理装置的技术方案未详细描述的细节内容,均可以参见上述对象处理方法的技术方案的描述。
本申请一实施例中还提供一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述指令时实现所述的对象处理方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的对象处理方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述对象处理方法的技术方案的描述。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现如前所述对象处理方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的对象处理方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述对象处理方法的技术方案的描述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本申请的内容,可作很多的修改和变化。本申请选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。
Claims (11)
1.一种对象处理方法,其特征在于,包括:
接收客户端发送的针对目标对象的下载指令,其中,所述下载指令中携带有所述客户端的属性信息、发送下载指令的时间和所述目标对象的对象标识;
基于所述客户端的属性信息和发送下载指令的时间为所述客户端生成验证标识,并存储所述验证标识;
根据所述对象标识获取所述目标对象,并将所述目标对象以及所述验证标识发送至所述客户端;
其中,生成的验证标识与客户端的验证标识相匹配,所述验证标识根据用户在所述客户端的登录信息进行更新。
2.根据权利要求1所述的对象处理方法,其特征在于,所述将所述目标对象以及所述验证标识发送至所述客户端之后,还包括:
接收所述客户端发送的针对所述目标对象的登录请求,其中,所述登录请求携带有所述目标对象的登录信息和所述验证标识;
将所述验证标识与所述存储的验证标识进行匹配,在匹配成功的情况下,基于所述目标对象的登录信息更新并存储所述验证标识;
将更新后的验证标识发送至所述客户端,并为所述客户端返回登录成功信息。
3.根据权利要求1或2所述的对象处理方法,其特征在于,所述基于所述客户端的属性信息为所述客户端生成验证标识,并存储所述验证标识之后,包括:
基于所述客户端的属性信息为所述客户端生成数据加密信息,并存储所述数据加密信息,且将所述数据加密信息发送至客户端。
4.根据权利要求3所述的对象处理方法,其特征在于,所述将所述目标对象以及所述验证标识发送至所述客户端之后,还包括:
接收所述客户端发送的针对所述目标对象的数据获取请求,其中,所述数据获取请求携带有所述目标对象的数据标识和所述验证标识;
将所述验证标识与预先存储的验证标识进行匹配,在匹配成功的情况下,基于所述数据标识获取与所述数据标识对应的数据,并根据所述目标对象的数据获取请求更新并存储所述验证标识;
将更新后的验证标识发送至所述客户端,并为所述客户端发送所述数据标识对应的数据。
5.根据权利要求4所述的对象处理方法,其特征在于,所述为所述客户端发送所述数据标识对应的数据,包括:
基于所述数据加密信息对所述数据标识对应的数据进行加密,并将所述加密后的数据发送至所述客户端。
6.根据权利要求1所述的对象处理方法,其特征在于,所述根据所述对象标识获取所述目标对象,并将所述目标对象发送至所述客户端,包括:
将所述目标对象的对象标识与预先存储的对象的对象标识进行匹配;
在匹配成功的情况下,将所述目标对象发送至所述客户端;
在未匹配成功的情况下,根据所述目标对象的对象标识确定所述目标对象的属性信息,基于所述目标对象的属性信息在预先存储的对象中确定候选对象,并将所述候选对象的属性信息发送至所述客户端。
7.根据权利要求1所述的对象处理方法,其特征在于,所述基于所述客户端的属性信息为所述客户端生成验证标识,并存储所述验证标识,包括:
接收多个客户端的属性信息,为每个客户端生成相对应的验证标识;
将多个所述验证标识按照所述下载指令的接收时间进行排序,并存储多个验证标识。
8.根据权利要求1所述的对象处理方法,其特征在于,所述对象处理方法应用于游戏服务器。
9.一种对象处理装置,其特征在于,包括:
接收模块,被配置为接收客户端发送的针对目标对象的下载指令,其中,所述下载指令中携带有所述客户端的属性信息、发送下载指令的时间和所述目标对象的对象标识;
生成模块,被配置为基于所述客户端的属性信息和发送下载指令的时间为所述客户端生成验证标识,并存储所述验证标识;
发送模块,被配置为根据所述对象标识获取所述目标对象,并将所述目标对象以及所述验证标识发送至所述客户端;
更新模块,被配置为所述验证标识根据用户在所述客户端的登录信息进行更新,其中,生成的验证标识与客户端的验证标识相匹配。
10.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述指令时实现权利要求1-8任意一项所述对象处理方法的步骤。
11.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1-8任意一项所述对象处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011561652.4A CN112688948B (zh) | 2020-12-25 | 2020-12-25 | 一种对象处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011561652.4A CN112688948B (zh) | 2020-12-25 | 2020-12-25 | 一种对象处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112688948A CN112688948A (zh) | 2021-04-20 |
CN112688948B true CN112688948B (zh) | 2023-01-10 |
Family
ID=75451668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011561652.4A Active CN112688948B (zh) | 2020-12-25 | 2020-12-25 | 一种对象处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112688948B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115150376A (zh) * | 2022-07-01 | 2022-10-04 | 北京天融信网络安全技术有限公司 | 一种重定向方法、装置、电子设备和计算机可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110135149A (zh) * | 2019-05-13 | 2019-08-16 | 深圳大趋智能科技有限公司 | 一种应用安装的方法及相关装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103327115B (zh) * | 2013-07-05 | 2016-05-25 | 百度在线网络技术(北京)有限公司 | 应用程序的登录控制方法和装置 |
CN107666498B (zh) * | 2016-07-27 | 2021-05-14 | 比亚迪股份有限公司 | 车载模块的更新方法、装置、云端服务器、系统和车辆 |
CN107145347A (zh) * | 2017-04-27 | 2017-09-08 | 努比亚技术有限公司 | 一种应用灰度发布方法、设备及存储介质 |
CN109802941A (zh) * | 2018-12-14 | 2019-05-24 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、存储介质和服务器 |
-
2020
- 2020-12-25 CN CN202011561652.4A patent/CN112688948B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110135149A (zh) * | 2019-05-13 | 2019-08-16 | 深圳大趋智能科技有限公司 | 一种应用安装的方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112688948A (zh) | 2021-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3641266B1 (en) | Data processing method and apparatus, terminal, and access point computer | |
KR101786132B1 (ko) | 저-지연 피어 세션 구축 | |
US11451614B2 (en) | Cloud authenticated offline file sharing | |
US9843579B2 (en) | Dynamically generated SSID | |
USRE47296E1 (en) | System and method for an adaptive TCP SYN cookie with time validation | |
US8418242B2 (en) | Method, system, and device for negotiating SA on IPv6 network | |
CN109413201B (zh) | Ssl通信方法、装置及存储介质 | |
EP3182673A1 (en) | Main stream connection establishment method and device based on mptcp | |
US10693879B2 (en) | Methods, devices and management terminals for establishing a secure session with a service | |
EP2850770A1 (en) | Transport layer security traffic control using service name identification | |
CN102790807A (zh) | 域名解析代理方法和系统、域名解析代理服务器 | |
CN112468518A (zh) | 访问数据处理方法、装置、存储介质及计算机设备 | |
CN112688948B (zh) | 一种对象处理方法及装置 | |
JP4183664B2 (ja) | 認証方法、サーバ計算機、クライアント計算機、および、プログラム | |
CN110943992B (zh) | 一种入口认证系统、方法、装置、计算机设备和存储介质 | |
CN112769835A (zh) | 一种访问请求的发起方法及终端设备 | |
CN105306494A (zh) | 一种防止dos攻击的服务器及方法 | |
US10079857B2 (en) | Method of slowing down a communication in a network | |
KR100901279B1 (ko) | 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템. | |
CN114070878B (zh) | 网络连接处理方法及装置 | |
CN112532702B (zh) | 云服务平台和用户端的安全通信方法和云隔离安全系统 | |
CN114268499B (zh) | 数据传输方法、装置、系统、设备和存储介质 | |
EP3907967A1 (en) | Method for preventing sip device from being attacked, calling device, and called device | |
CN114978564B (zh) | 基于多重加密的数据传输方法及装置 | |
CN114079573B (zh) | 一种路由器访问方法以及路由器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 519000 room 402, Room 401, No. 327, Qiandao Ring Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province Applicant after: Zhuhai Xishanju Digital Technology Co.,Ltd. Address before: 519000 room 402, Room 401, No. 327, Qiandao Ring Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province Applicant before: ZHUHAI SEASUN MOBILE GAME TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |