CN113055344A - 调度方法、装置、介质及设备 - Google Patents
调度方法、装置、介质及设备 Download PDFInfo
- Publication number
- CN113055344A CN113055344A CN201911372848.6A CN201911372848A CN113055344A CN 113055344 A CN113055344 A CN 113055344A CN 201911372848 A CN201911372848 A CN 201911372848A CN 113055344 A CN113055344 A CN 113055344A
- Authority
- CN
- China
- Prior art keywords
- uri
- scheduling
- client
- service server
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本文是关于一种调度方法、装置、介质及设备,调度方法应用于调度服务器包括:获取客户端发送的原始URI;基于所述原始URI,确定业务服务器;将所述业务服务器地址和所述原始URI加密后,生成调度URI,发送至所述客户端。本文提供的调度方法,对调度信息进行加密,防止中间人的劫持,保护信息安全,同时隐藏调度策略,避免对业务服务器的攻击。同时,不需要对现有服务器进行复杂的改造。
Description
技术领域
本文涉及互联网领域,尤其涉及调度方法、装置、介质及设备。
背景技术
相关技术中,使用HTTP重定向等调度技术时,通常通过HTTP响应头部的特定字段来要求客户端使用新的URL来获取资源。这种特定字段一般用location字段,它的值通常是一个新的URL。
新的URL可以是绝对地址,包含了协议名称、域名、资源路径和查询串等内容。重定向后,未经加密的新URL,很容易被中间人劫持,并篡改内容。同时新URL通常还包含一些服务系统内部的调度信息,容易泄露服务端的策略、安全信息等,导致服务端暴露安全弱点,容易被利用。
发明内容
为克服相关技术中存在的问题,本文提供一种调度方法、装置、介质及设备。
根据本文的第一方面,提供一种调度方法,应用于调度服务器,包括:
获取客户端发送的原始URI;
基于所述原始URI,确定业务服务器;
将所述业务服务器地址和所述原始URI加密后,生成调度URI,发送至所述客户端。
所述将所述业务服务器地址和所述原始URI加密后,生成调度URI包括:使用预设算法将所述业务服务器地址加密为第一字符串,将所述第一字符串作为调度URI的域名的一部分;
将原始URI加密为第二字符串,将所述第二字符串作为所述调度URI的PATH的一部分。
所述获取客户端发送的原始URI包括:
接收客户端发送的原始URI请求;或者,接受客户端发送的加密URI请求,使用预设算法解密所述加密URI请求,获取原始URI。
调度方法,应用于DNS服务器,包括:
接收客户端转发的调度URI的域名;
提取所述域名中的第一字符串;
将所述第一字符串解密为业务服务器地址;
发送所述业务服务器地址至所述客户端。
调度方法,应用于业务服务器,包括:
接收客户端转发的调度URI;
提取所述调度URI中的第二字符串;
使用预设算法对所述第二字符串解密,获取原始URI;
响应所述原始URI请求。
调度方法,应用于客户端,包括:
发送原始URI请求或者加密后的URI请求至调度服务器;
接收所述调度服务器响应的调度URI;
提取所述调度URI中的域名,转发所述域名至DNS服务器;
接收所述DNS服务器的解析响应,获取业务服务器地址;
转发所述调度URI至所述业务服务器;
接收所述业务服务器的响应。
根据本文的另一方面,提供一种调度装置,应用于调度服务器,包括:
第一接收模块,用于获取客户端发送的原始URI;
调度模块,用于基于所述原始URI,确定业务服务器;
第一发送模块,用于将所述业务服务器地址和所述原始URI加密后,生成调度URI,发送至所述客户端。
所述调度模块将所述业务服务器地址和所述原始URI加密后,生成调度URI包括:使用预设算法将所述业务服务器地址加密为第一字符串,将所述第一字符串作为调度URI的域名的一部分;
将原始URI加密为第二字符串,将所述第二字符串作为所述调度URI的PATH的一部分。
所述获取客户端发送的原始URI包括:
接收客户端发送的原始URI请求;或者,接受客户端发送的加密URI请求,使用预设算法解密所述加密URI请求,获取原始URI。
调度装置,应用于DNS服务器,包括:
第二接收模块,用于接收客户端转发的调度URI的域名;
第一提取模块,用于提取所述域名中的第一字符串;
第一解密模块,用于将所述第一字符串解密为业务服务器地址;
第二发送模块,用于发送所述业务服务器地址至所述客户端。
调度装置,应用于业务服务器,包括:
第三接收模块,用于接收客户端转发的调度URI;
第二提取模块,用于提取所述调度URI中的第二字符串;
第二解密模块,用于使用预设算法对所述第二字符串解密,获取原始URI;
响应模块,用于响应所述原始URI请求。
调度装置,应用于客户端,包括:
请求模块,用于发送原始URI请求或者加密后的URI请求至调度服务器;
第四接收模块,用于接收所述调度服务器响应的调度URI;还用于接收DNS服务器的解析响应,获取业务服务器地址;
第一转发模块,用于提取所述调度URI中的域名,转发所述域名至DNS服务器;
第二转发模块,用于转发所述调度URI至所述业务服务器;
响应接收模块,用于接收所述业务服务器的响应。
根据本文的另一方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被执行时实现调度方法的步骤。
根据本文的另一方面,提供一种计算机设备,包括处理器、存储器和存储于所述存储器上的计算机程序,所述处理器执行所述计算机程序时实现调度方法的步骤。
本文通过一种调度方法,可以实现将URI进行加密,服务器端设置解码装置,用来解密接收的请求,同时设置编码装置,对发送的响应信息进行加密,防止中间人的劫持,保护信息安全,同时隐藏调度策略,避免对业务服务器的攻击。同时,不需要对现有服务器进行复杂的改造。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本文。
附图说明
构成本文的一部分的附图用来提供对本文的进一步理解,本文的示意性实施例及其说明用于解释本文,并不构成对本文的不当限定。在附图中:
图1为现有调度框架示意图。。
图2是根据一示例性实施例示出的一种调度框架示意图。
图3是根据一示例性实施例示出的一种调度方法的流程图。
图4是根据一示例性实施例示出的一种调度框架示意图。
图5是根据一示例性实施例示出的一种调度方法的流程图。
图6是根据一示例性实施例示出的一种调度方法的流程图。
图7是根据一示例性实施例示出的一种调度方法的流程图。
图8根据一示例性实施例示出的一种调度装置的框图。
图9根据一示例性实施例示出的一种调度装置的框图。
图10根据一示例性实施例示出的一种调度装置的框图。
图11根据一示例性实施例示出的一种调度装置的框图。
图12是根据一示例性实施例示出的一种计算机设备的框图。
具体实施方式
为使本文实施例的目的、技术方案和优点更加清楚,下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。需要说明的是,在不冲突的情况下,本文中的实施例及实施例中的特征可以相互任意组合。
图1为现有调度框架示意图。参考图1,客户端发送HTTP请求至调度服务器,调度服务器将目标服务器的地址以重定向的方式响应给客户端,然后客户端再向目标服务器发起请求。在此过程中,请求报文和响应报文都是以明文的方式发送,一旦被中间人劫持,容易暴露用户的访问意图,导致隐私泄露,更有可能暴露系统的调度策略,暴露目标服务器地址,威胁信息安全。
为解决以上问题,本文提供一种加密的调度方法。图2是根据一示例性实施例示出的一种调度框架示意图。如图2所示,调度服务器增加编码器,用以对重定向响应进行加密,目标服务器设置解码器,用以对加密的请求解密,还原出原始请求的URI,并正确响应。同时,为使加密的请求发送到目标服务器,调度系统中增加DNS服务器,用以解析重定向响应信息中加密的目标服务器地址。
图3是根据一示例性实施例示出的一种调度方法的流程图。参考图3,调度方法应用于调度服务器,包括:
步骤S31,获取客户端发送的原始URI。
步骤S32,基于原始URI,确定业务服务器;
步骤S33,将业务服务器地址和原始URI加密后,生成调度URI,发送至客户端。
调度服务器接收到客户端的请求后,根据客户端请求的原始URI,确定目的业务服务器,生成重定向响应信息。为了保护调度策略,隐藏目的服务器的真实地址,将业务服务器的地址按预设算法加密,同时为了保护客户端的隐私,将原始URI也按预设的加密算法加密,并生成调度URI,将调度URI发送给客户端。即使发生中间劫持,劫持人也无法通过劫持到的调度URI,获知用户的原始请求以及调度策略。从而保证调度系统的安全。
在一实施例中,调度服务器可以接收客户端的正常请求,从而获取原始的URI。或者,为了进一步保护客户端的隐私,客户端将请求的URI按预设算法加密,调度服务器接收客户端发送的请求后,调度服务器需要先根据预设算法解密客户端请求中的加密URI,获取原始的URI。例如图4所示,图4是根据一示例性实施例示出的一种调度框架示意图。客户端设置了编码器,对发出的请求进行编码加密,调度服务器还需要设置解码器,用以对客户端的加密URI请求进行解密。
例如,客户端请求的原始URI为
http://www.baidu.com/doc/2019/readme.txt?token=abc&user=bsc,为防止暴露访问意图,可以在客户端设置编码器,对客户端发出的请求进行加密。在本实施例中,可以对原始URI中的关键字段进行加密,关键字段是涉及关键信息的字段,可以是URI中的一部分,也可以是整个URI,具体关键字段根据具体的使用场景确定。调度服务器与客户端使用约定的KEY进行加密和解密。如对原始URI中的PATH字段进行加密,将doc/2019/readme.txt?token=abc&user=bsc加密为XXX后,将原始URI变为加密的URI:http://www.baidu.com/XXX。可以很好的隐藏客户端的访问意图。
调度服务器接收到加密的URI请求后,提取加密URI中的加密字段XXX,使用预设加密算法的逆运算,将XXX解密为doc/2019/readme.txt?token=abc&user=bsc后,还原为原始URI。根据原始URI确定目的业务服务器。
在一实施例中,将业务服务器地址和原始URI加密后,生成调度URI包括:使用预设算法将业务服务器地址加密为第一字符串,将第一字符串作为调度URI的域名的一部分;
将原始URI加密为第二字符串,将第二字符串作为调度URI的PATH的一部分。
例如,仍以原始请求:
http://www.baidu.com/doc/2019/readme.txt?token=abc&user=bsc为例,调度服务器根据该请求确定业务服务器地址为1.1.1.1后,会响应一个新的URI给客户端,新的URI:
http://1.1.1.1/xdis/www.baidu.com/doc/2019/readme.txt?token=abc&user=bsc
调度服务器将新的URI发给编码器进行加密,按预设的算法,将1.1.1.1加密为YYY,并且将YYY作为调度域名的一部分,生成调度域名,例如调度域名为YYY.diaodu.com。同时,将原始URI进行加密,可以对原始URI的全部字段进行加密,也可以对原始URI的部分关键字段进行加密。本实施例中将原始URI的全部字段进行加密,加密后为ZZZ,将ZZZ作为调度URI的PATH的一部分。由此生成调度URI:
http://YYY.diaodu.com/ydis/ZZZ。并将调度RUI发送回客户端。
调度服务器通过设置编解码装置,对接收和发送的URI地址进行解密和加密,保证正常调度的同时,增加了调度系统的安全性。
图5是根据一示例性实施例示出的一种调度方法的流程图。参考图5,调度方法应用于DNS服务器,包括:
步骤S51,接收客户端转发的调度URI的域名。
步骤S52,提取域名中的第一字符串。
步骤S53,对第一字符串解密为业务服务器地址。
步骤S54,发送业务服务器地址至客户端。
客户端接收到调度URI后,由于调度URI是经过加密的,客户端也无法知道目标服务器的具体地址,因此需要将调度URI中的域名发送给DNS服务器进行解析。仍以调度URI:http://YYY.diaodu.com/ydis/ZZZ为例,客户端提取YYY.diaodu.com,并将其发送给DNS服务器。DNS服务器按加密规则判断后,提取第一字符串YYY,通过预设算法的逆算法对加密字符进行解密,解密出业务服务器的地址,1.1.1.1。将业务服务器的地址发送给客户端,完成地址解析。
图6是根据一示例性实施例示出的一种调度方法的流程图。参考图6,调度方法应用于业务服务器,包括:
步骤S61,接收客户端转发的调度URI;
步骤S62,提取调度URI中的第二字符串;
步骤S63,使用预设算法对第二字符串解密,获取原始URI;
步骤S64,响应原始URI请求。
客户端经过DNS服务器解析后,知道了业务服务器的地址,将调度URI转发至业务服务器,业务服务器同样根据加密规则判断后,提取调度URI中的第二字符串,通过预设算法的逆算法对第二字符串解密。仍以调度URI:http://YYY.diaodu.com/ydis/ZZZ为例,业务服务器提取ZZZ,对ZZZ解密后,得到原始URI:
http://www.baidu.com/doc/2019/readme.txt?token=abc&user=bsc。业务服务器根据原始URI正确响应客户端的请求。
图7是根据一示例性实施例示出的一种调度方法的流程图。参考图7,调度方法应用于客户端,包括:
步骤S71,发送原始URI请求或者加密后的URI请求至调度服务器;
步骤S72,接收调度服务器响应的调度URI;
步骤S73,提取调度URI中的域名,转发域名至DNS服务器;
步骤S74,接收DNS服务器的解析响应,获取业务服务器地址;
步骤S75,转发调度URI至所述业务服务器;
步骤S76,接收业务服务器的响应。
客户端可以发送原始的URI请求,也可以将原始URI加密后发送,进一步提高信息的安全,防止发生中间劫持,暴露访问意图。对于调度服务器响应的调度URI,客户端不需要进行解密,只进行转发,进一步防止调度策略被暴露的可能。
综上所述,通过本文提供的调度方法可以实现将URI进行加密,服务器端设置解码装置,用来解密接收的请求,同时设置编码装置,对发送的响应信息进行加密,防止中间人的劫持,保护信息安全,同时隐藏调度策略,避免对业务服务器的攻击。同时,不需要对现有服务器进行复杂的改造。
图8根据一示例性实施例示出的一种调度装置的框图。参考图8,调度装置应用于调度服务器包括:第一接收模块801,调度模块802,第一发送模块803。
该第一接收模块801被配置为用于获取客户端发送的原始URI。
该调度模块802被配置为用于基于原始URI,确定业务服务器。
该第一发送模块803被配置为用于将业务服务器地址和原始URI加密后,生成调度URI,发送至所述客户端。
调度模块802将业务服务器地址和原始URI加密后,生成调度URI包括:使用预设算法将业务服务器地址加密为第一字符串,将第一字符串作为调度URI的域名的一部分;
将原始URI加密为第二字符串,将第二字符串作为调度URI的PATH的一部分。
获取客户端发送的原始URI包括:
接收客户端发送的原始URI请求;或者,接受客户端发送的加密URI请求,使用预设算法解密所述加密URI请求,获取原始URI。
图9根据一示例性实施例示出的一种调度装置的框图。参考图9,调度装置应用于DNS服务器包括:第二接收模块901,第一提取模块902,第一解密模块903,第二发送模块904。
该第二接收模块901被配置为用于接收客户端转发的调度URI的域名。
该第一提取模块902被配置为用以提取域名中的第一字符串。
该第一解密模块903被配置为用于将第一字符串解密为业务服务器地址。
该第二发送模块904被配置为用于发送业务服务器地址至客户端。
图10是根据一示例性实施例示出的一种调度装置的框图。参考图10,调度装置应用于业务服务器包括:第三接收模块1001,第二提取模块1002,第二解密模块1003,响应模块1004。
该第三接收模块1001被配置为用于接收客户端转发的调度URI。
该第二提取模块1002被配置为用于提取所述调度URI中的第二字符串。
该第二解密模块1003被配置为用于使用预设算法对第二字符串解密,获取原始URI。
该响应模块1004被配置为用于响应原始URI请求。
图11是根据一示例性实施例示出的一种调度装置的框图。参考图11,调度装置应用于客户端包括:请求模块1101,第四接收模块1102,第一转发模块1103,第二转发模块1104,响应接收模块1105。
该请求模块1101被配置为用于发送原始URI请求或者加密后的URI请求至调度服务器。
该第四接收模块1102被配置为用于接收调度服务器响应的调度URI;还用于接收DNS服务器的解析响应,获取业务服务器地址。
该第一转发模块1103被配置为用于提取所述调度URI中的域名,转发所述域名至DNS服务器。
该第二转发模块1104被配置为用于转发调度URI至所述业务服务器。
该响应接收模块1105被配置为用于接收业务服务器的响应。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图12是根据一示例性实施例示出的一种用于调度方法的计算机设备1200的框图。例如,计算机设备1200可以被提供为一服务器。参照图12,计算机设备1200包括处理器1201,处理器的个数可以根据需要设置为一个或者多个。计算机设备1200还包括存储器1202,用于存储可由处理器1201的执行的指令,例如应用程序。存储器的个数可以根据需要设置一个或者多个。其存储的应用程序可以为一个或者多个。处理器1201被配置为执行指令,以执行调度方法。
本领域技术人员应明白,本文的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本文可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本文可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质,包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质等。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
本文是参照根据本文实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的物品或者设备中还存在另外的相同要素。
尽管已描述了本文的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本文范围的所有变更和修改。
显然,本领域的技术人员可以对本文进行各种改动和变型而不脱离本文的精神和范围。这样,倘若本文的这些修改和变型属于本文权利要求及其等同技术的范围之内,则本文的意图也包含这些改动和变型在内。
Claims (14)
1.一种调度方法,应用于调度服务器,其特征在于,包括:
获取客户端发送的原始URI;
基于所述原始URI,确定业务服务器;
将所述业务服务器地址和所述原始URI加密后,生成调度URI,发送至所述客户端。
2.如权利要求1所述的调度方法,其特征在于,
所述将所述业务服务器地址和所述原始URI加密后,生成调度URI包括:使用预设算法将所述业务服务器地址加密为第一字符串,将所述第一字符串作为调度URI的域名的一部分;
将原始URI加密为第二字符串,将所述第二字符串作为所述调度URI的PATH的一部分。
3.如权利要求1所述的调度方法,其特征在于,所述获取客户端发送的原始URI包括:
接收客户端发送的原始URI请求;或者,接受客户端发送的加密URI请求,使用预设算法解密所述加密URI请求,获取原始URI。
4.一种调度方法,应用于DNS服务器,其特征在于,包括:
接收客户端转发的调度URI中的域名;
提取所述域名中的第一字符串;
将所述第一字符串解密为业务服务器地址;
发送所述业务服务器地址至所述客户端。
5.一种调度方法,应用于业务服务器,其特征在于,包括:
接收客户端转发的调度URI;
提取所述调度URI中的第二字符串;
使用预设算法对所述第二字符串解密,获取原始URI;
响应所述原始URI请求。
6.一种调度方法,应用于客户端,其特征在于,包括:
发送原始URI请求或者加密后的URI请求至调度服务器;
接收所述调度服务器响应的调度URI;
提取所述调度URI中的域名,转发所述域名至DNS服务器;
接收所述DNS服务器的解析响应,获取业务服务器地址;
转发所述调度URI至所述业务服务器;
接收所述业务服务器的响应。
7.一种调度装置,应用于调度服务器,其特征在于,包括:
第一接收模块,用于获取客户端发送的原始URI;
调度模块,用于基于所述原始URI,确定业务服务器;
第一发送模块,用于将所述业务服务器地址和所述原始URI加密后,生成调度URI,发送至所述客户端。
8.如权利要求7所述的调度装置,其特征在于,
所述调度模块将所述业务服务器地址和所述原始URI加密后,生成调度URI包括:使用预设算法将所述业务服务器地址加密为第一字符串,将所述第一字符串作为调度URI的域名的一部分;
将原始URI加密为第二字符串,将所述第二字符串作为所述调度URI的PATH的一部分。
9.如权利要求7所述的调度装置,其特征在于,所述获取客户端发送的原始URI包括:
接收客户端发送的原始URI请求;或者,接受客户端发送的加密URI请求,使用预设算法解密所述加密URI请求,获取原始URI。
10.一种调度装置,应用于DNS服务器,其特征在于,包括:
第二接收模块,用于接收客户端转发的调度URI的域名;
第一提取模块,用于提取所述域名中的第一字符串;
第一解密模块,用于将所述第一字符串解密为业务服务器地址;
第二发送模块,用于发送所述业务服务器地址至所述客户端。
11.一种调度装置,应用于业务服务器,其特征在于,包括:
第三接收模块,用于接收客户端转发的调度URI;
第二提取模块,用于提取所述调度URI中的第二字符串;
第二解密模块,用于使用预设算法对所述第二字符串解密,获取原始URI;
响应模块,用于响应所述原始URI请求。
12.一种调度装置,应用于客户端,其特征在于,包括:
请求模块,用于发送原始URI请求或者加密后的URI请求至调度服务器;
第四接收模块,用于接收所述调度服务器响应的调度URI;还用于接收DNS服务器的解析响应,获取业务服务器地址;
第一转发模块,用于提取所述调度URI中的域名,转发所述域名至DNS服务器;
第二转发模块,用于转发所述调度URI至所述业务服务器;
响应接收模块,用于接收所述业务服务器的响应。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被执行时实现如权利要求1-6中任意一项所述方法的步骤。
14.一种计算机设备,包括处理器、存储器和存储于所述存储器上的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-6中任意一项所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911372848.6A CN113055344B (zh) | 2019-12-27 | 2019-12-27 | 调度方法、装置、介质及设备 |
PCT/CN2020/138689 WO2021129681A1 (zh) | 2019-12-27 | 2020-12-23 | 一种调度方法、装置、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911372848.6A CN113055344B (zh) | 2019-12-27 | 2019-12-27 | 调度方法、装置、介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113055344A true CN113055344A (zh) | 2021-06-29 |
CN113055344B CN113055344B (zh) | 2023-07-28 |
Family
ID=76505979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911372848.6A Active CN113055344B (zh) | 2019-12-27 | 2019-12-27 | 调度方法、装置、介质及设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113055344B (zh) |
WO (1) | WO2021129681A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278211A (zh) * | 2023-09-27 | 2023-12-22 | 北京火山引擎科技有限公司 | 基于内容分发网络的域名加密方法、解密方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944900A (zh) * | 2014-04-18 | 2014-07-23 | 中国科学院计算技术研究所 | 一种基于加密的跨站请求攻击防范方法及其装置 |
CN104009989A (zh) * | 2014-05-22 | 2014-08-27 | Tcl集团股份有限公司 | 一种媒体文件的防盗链方法、系统及服务器 |
CN106357841A (zh) * | 2016-11-02 | 2017-01-25 | 腾讯科技(深圳)有限公司 | 一种域名解析方法、装置和系统 |
CN106453675A (zh) * | 2016-09-19 | 2017-02-22 | 网宿科技股份有限公司 | 302跳转方法、url生成方法及系统、域名解析方法及系统 |
CN107959660A (zh) * | 2016-10-17 | 2018-04-24 | 中兴通讯股份有限公司 | 一种基于Nginx的静态文件访问方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100138910A1 (en) * | 2008-12-03 | 2010-06-03 | Check Point Software Technologies, Ltd. | Methods for encrypted-traffic url filtering using address-mapping interception |
CN102801810A (zh) * | 2012-08-24 | 2012-11-28 | 乐视网信息技术(北京)股份有限公司 | 在内容分发网络中隐藏url的方法 |
CN108574660B (zh) * | 2017-03-09 | 2021-01-01 | 武汉斗鱼网络科技有限公司 | 一种获取ip地址的方法及系统 |
CN109617912B (zh) * | 2019-01-15 | 2021-05-28 | 成都知道创宇信息技术有限公司 | 一种采用多个域名智能切换防DDoS攻击的装置 |
-
2019
- 2019-12-27 CN CN201911372848.6A patent/CN113055344B/zh active Active
-
2020
- 2020-12-23 WO PCT/CN2020/138689 patent/WO2021129681A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944900A (zh) * | 2014-04-18 | 2014-07-23 | 中国科学院计算技术研究所 | 一种基于加密的跨站请求攻击防范方法及其装置 |
CN104009989A (zh) * | 2014-05-22 | 2014-08-27 | Tcl集团股份有限公司 | 一种媒体文件的防盗链方法、系统及服务器 |
CN106453675A (zh) * | 2016-09-19 | 2017-02-22 | 网宿科技股份有限公司 | 302跳转方法、url生成方法及系统、域名解析方法及系统 |
CN107959660A (zh) * | 2016-10-17 | 2018-04-24 | 中兴通讯股份有限公司 | 一种基于Nginx的静态文件访问方法和装置 |
CN106357841A (zh) * | 2016-11-02 | 2017-01-25 | 腾讯科技(深圳)有限公司 | 一种域名解析方法、装置和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278211A (zh) * | 2023-09-27 | 2023-12-22 | 北京火山引擎科技有限公司 | 基于内容分发网络的域名加密方法、解密方法和装置 |
CN117278211B (zh) * | 2023-09-27 | 2024-06-25 | 北京火山引擎科技有限公司 | 基于内容分发网络的域名加密方法、解密方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113055344B (zh) | 2023-07-28 |
WO2021129681A1 (zh) | 2021-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
CN107801165B (zh) | 业务短信推送方法、装置、计算机设备和存储介质 | |
EP2890172B1 (en) | Flexible data authentication for an NFC data exchange format NDEF message | |
US9843565B2 (en) | Web form protection | |
US20120163598A1 (en) | Session secure web content delivery | |
KR20150141362A (ko) | 네트워크 노드 및 네트워크 노드의 동작 방법 | |
US11470060B2 (en) | Private exchange of encrypted data over a computer network | |
US10348701B2 (en) | Protecting clients from open redirect security vulnerabilities in web applications | |
CN111107087B (zh) | 报文检测方法及装置 | |
US9774551B2 (en) | User device, cloud server and share link identification method | |
CN111131282B (zh) | 请求加密方法、装置、电子设备及存储介质 | |
CN105871805A (zh) | 防盗链的方法及装置 | |
WO2015183783A1 (en) | Method and system for encrypting and transmitting information over unsecured communication channel | |
CN116662941B (zh) | 信息加密方法、装置、计算机设备和存储介质 | |
CN106911628A (zh) | 一种用户在客户端上注册应用软件的方法及装置 | |
CN108965278B (zh) | 交易请求处理方法及装置 | |
CN113055344B (zh) | 调度方法、装置、介质及设备 | |
CN107026828A (zh) | 一种基于互联网缓存的防盗链方法及互联网缓存 | |
CN111460502B (zh) | 数据分享方法、装置、设备和存储介质 | |
CN115567200B (zh) | http接口防刷方法、系统及相关设备 | |
CN107968793B (zh) | 一种下载白盒密钥的方法、装置及存储介质 | |
CN113055343B (zh) | Uri构造方法、装置、介质及设备 | |
CN107729345B (zh) | 网站数据处理方法、装置、网站数据处理平台及存储介质 | |
CN110555175A (zh) | 二维码解析和生成方法及设备 | |
CN113595982A (zh) | 一种数据传输方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |