CN113347136B - 一种访问认证方法、装置、设备及存储介质 - Google Patents

一种访问认证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113347136B
CN113347136B CN202010134968.9A CN202010134968A CN113347136B CN 113347136 B CN113347136 B CN 113347136B CN 202010134968 A CN202010134968 A CN 202010134968A CN 113347136 B CN113347136 B CN 113347136B
Authority
CN
China
Prior art keywords
target
access
client
client address
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010134968.9A
Other languages
English (en)
Other versions
CN113347136A (zh
Inventor
赵子华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Uniview Technologies Co Ltd
Original Assignee
Zhejiang Uniview Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Uniview Technologies Co Ltd filed Critical Zhejiang Uniview Technologies Co Ltd
Priority to CN202010134968.9A priority Critical patent/CN113347136B/zh
Publication of CN113347136A publication Critical patent/CN113347136A/zh
Application granted granted Critical
Publication of CN113347136B publication Critical patent/CN113347136B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种访问认证方法、装置、设备及存储介质,该方法的步骤包括:依次开启服务器中多个目标服务端口;获取依照目标服务端口的开启顺序对目标服务端口发起访问的目标客户端地址;对目标客户端地址对应的访问请求进行响应操作。本方法顺序开启服务器中的目标服务端口,进而监听并获取能够同样以该顺序依次对目标服务端口进行访问的目标客户端地址,以供服务器对目标客户端地址对应的访问请求进行响应操作,以此实现了服务器对发起非正常访问的客户端的认证及过滤,进而相对确保了服务器的运行稳定性。此外,本申请还提供一种访问认证装置、设备及存储介质,有益效果同上所述。

Description

一种访问认证方法、装置、设备及存储介质
技术领域
本申请涉及服务器通信领域,特别是涉及一种访问认证方法、装置、设备及存储介质。
背景技术
在当前服务器向客户端提供数据服务的场景中,往往需要服务器公开某个端口以供客户端访问,并且向服务器发起访问的客户端对于该服务器而言往往是未知的。
服务器中公开的端口也往往成为黑客对服务器发起攻击的入口,以服务器中常见的World Wide Web(万维网)服务为例,通常会开启服务器的80端口以供客户端对万维网服务进行访问,而黑客可以利用开放的80端口发起包括DDOS(分布式拒绝服务攻击)在内的攻击,通过模拟大量的正常客户端向服务器发起访问,以达到对服务器的资源造成占用并降低服务器运行稳定性的目的,当前服务器并不能有效认证并过滤发起非正常访问的客户端。
由此可见,提供一种访问认证方法,以实现服务器对发起非正常访问的客户端的认证及过滤,进而相对确保服务器的运行稳定性,是本领域技术人员需要解决的问题。
发明内容
本申请的目的是提供一种访问认证方法、装置、设备及存储介质,以实现服务器对发起非正常访问的客户端的认证及过滤,进而相对确保服务器的运行稳定性。
为解决上述技术问题,本申请提供一种访问认证方法,包括:
依次开启服务器中多个目标服务端口;
获取依照目标服务端口的开启顺序对目标服务端口发起访问的目标客户端地址;
对目标客户端地址对应的访问请求进行响应操作。
优选地,依次开启服务器中多个目标服务端口,包括:
依次开启服务器中多个第一服务端口以及多个第二服务端口;
获取依照目标服务端口的开启顺序对目标服务端口发起访问的目标客户端地址,包括:
获取依照第一服务端口的开启顺序对第一服务端口发起访问请求的第一客户端地址,依照第二服务端口的开启顺序对第二服务端口发起访问请求的第二客户端地址;
统计第一客户端地址与第二客户端地址之间,仅存在于第一客户端地址或仅存在于第二客户端地址的目标客户端地址。
优选地,第一服务端口预先向具有访问权限的客户端公开;
统计第一客户端地址与第二客户端地址之间,仅存在于第一客户端地址或仅存在于第二客户端地址的目标客户端地址,包括:
统计存在于第一客户端地址,且不存在于第二客户端地址的目标客户端地址。
优选地,第一服务端口预先向具有访问权限的客户端公开,包括:
第一服务端口的选定规则预先向具有访问权限的客户端公开;
依次开启服务器中多个第一服务端口以及多个第二服务端口,包括:
依次开启服务器中多个基于选定规则选定的第一服务端口以及多个随机选定的第二服务端口。
优选地,依次开启服务器中多个目标服务端口,包括:
依次开启服务器中多个第一服务端口;
获取依照目标服务端口的开启顺序对目标服务端口发起访问的目标客户端地址,包括:
获取对第一服务端口发起访问的客户端地址;
判断客户端地址对第一服务端口的访问顺序是否与第一服务端口的开启顺序是否一致;
如果是,则将客户端地址设置为目标客户端地址;
否则,过滤客户端地址。
此外,本申请还提供一种访问认证装置,包括:
端口开启模块,用于依次开启服务器中多个目标服务端口;
地址获取模块,用于获取依照目标服务端口的开启顺序对目标服务端口发起访问的目标客户端地址;
响应操作模块,用于对目标客户端地址对应的访问请求进行响应操作。
优选地,端口开启模块,包括:
双端口开启模块,用于依次开启服务器中多个第一服务端口以及多个第二服务端口;
地址获取模块,包括:
双端口地址获取模块,用于获取依照第一服务端口的开启顺序对第一服务端口发起访问请求的第一客户端地址,依照第二服务端口的开启顺序对第二服务端口发起访问请求的第二客户端地址;
统计模块,用于统计第一客户端地址与第二客户端地址之间,仅存在于第一客户端地址或仅存在于第二客户端地址的目标客户端地址。
优选地,第一服务端口预先向具有访问权限的客户端公开;
统计模块,包括:
统计子模块,用于统计存在于第一客户端地址,且不存在于第二客户端地址的目标客户端地址。
此外,本申请还提供一种访问认证设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的访问认证方法的步骤。
此外,本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的访问认证方法的步骤。
本申请所提供的访问认证方法,首先依次开启服务器中的多个目标服务端口,进而获取依照目标服务端口的开启顺序对目标服务器端口发起访问的目标客户端地址,并对目标客户端地址对应的访问请求进行相应操作。本方法顺序开启服务器中的目标服务端口,进而监听并获取能够同样以该顺序依次对目标服务端口进行访问的目标客户端地址,以供服务器对目标客户端地址对应的访问请求进行响应操作,以此实现了服务器对发起非正常访问的客户端的认证及过滤,进而相对确保了服务器的运行稳定性。此外,本申请还提供一种访问认证装置、设备及存储介质,有益效果同上所述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种访问认证方法的流程图;
图2为本申请实施例公开的一种具体的访问认证方法的流程图;
图3为本申请实施例公开的一种访问认证装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
服务器中公开的端口也往往成为黑客对服务器发起攻击的入口,以服务器中常见的World Wide Web(万维网)服务为例,通常会开启服务器的80端口以供客户端对万维网服务进行访问,而黑客可以利用开放的80端口发起包括DDOS(分布式拒绝服务攻击)在内的攻击,通过模拟大量的正常客户端向服务器发起访问,以达到对服务器的资源造成占用并降低服务器运行稳定性的目的,当前服务器并不能有效认证并过滤发起非正常访问的客户端。
本申请的核心是提供一种访问认证方法,以实现服务器对发起非正常访问的客户端的认证及过滤,进而相对确保服务器的运行稳定性。本申请的另一核心是提供一种访问认证装置、设备及存储介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
请参见图1所示,本申请实施例公开了一种访问认证方法,包括:
步骤S10:依次开启服务器中多个目标服务端口。
需要说明的是,本步骤中的目标服务端口,是服务器中预先开启的,且允许客户端对自身进行访问时所使用的端口。另外,本步骤中目标服务端口的数量应大于1,并且目标服务端口之间是顺序开启的,也就是说,开启目标服务端口时,各目标服务端口开启时刻不同。另外,本步骤中的开启服务器中多个目标服务端口,可以具体是依照端口号码的先后顺序开启服务器中多个目标服务端口,也可以是不依照端口号码的先后顺序而随机的连续开启服务器中多个目标服务端口,应根据实际需求而定,在此不做具体限定。端口号码的选取可以具体通过一次性密码(One Time Password,简称OTP)算法将生成的密码影射到预设取值范围内的端口号码上,例如在OTP算法的基础上,将密码影射到0~65536端口上,以此得到相应的端口号码。
步骤S11:获取依照目标服务端口的开启顺序对目标服务端口发起访问的目标客户端地址。
需要说明的是,本步骤中的目标客户端地址指的是在所有对服务器发起访问的客户端中,依照目标服务端口的开启顺序对目标服务端口发起访问的客户端具有的客户端地址。本步骤实际上是对所有向服务器发起访问的客户端进行的认证及过滤,通过服务器访问认证的条件即为,客户端能够依照服务器中服务端口的开启顺序依次访问相应开启的服务端口。例如,服务器顺序开启目标服务端口1、目标服务端口2以及目标服务端口3,则能够通过服务器访问认证的客户端需要先访问目标服务端口1,然后访问目标服务端口2,最后访问目标服务端口3。另外,需要说明的是,本实施例中对服务器具有访问权限的客户端应预先获悉服务器中目标服务端口的开启顺序,并以此顺序对目标服务器进行访问,进而获得服务器的响应。
步骤S12:对目标客户端地址对应的访问请求进行响应操作。
在获取依照目标服务端口的开启顺序对目标服务端口发起访问的目标客户端地址之后,本步骤进一步对目标客户端地址对应的访问请求进行响应操作,以此放通相应客户端传入的访问请求,并对该访问请求进行相应的响应操作。
本申请所提供的访问认证方法,首先依次开启服务器中的多个目标服务端口,进而获取依照目标服务端口的开启顺序对目标服务器端口发起访问的目标客户端地址,并对目标客户端地址对应的访问请求进行相应操作。本方法顺序开启服务器中的目标服务端口,进而监听并获取能够同样以该顺序依次对目标服务端口进行访问的目标客户端地址,以供服务器对目标客户端地址对应的访问请求进行响应操作,以此实现了服务器对发起非正常访问的客户端的认证及过滤,进而相对确保了服务器的运行稳定性。
在上述实施例的基础上,作为一种优选的实施方式,依次开启服务器中多个目标服务端口,包括:
依次开启服务器中多个第一服务端口;
获取依照目标服务端口的开启顺序对目标服务端口发起访问的目标客户端地址,包括:
获取对第一服务端口发起访问的客户端地址;
判断客户端地址对第一服务端口的访问顺序是否与第一服务端口的开启顺序是否一致;
如果是,则将客户端地址设置为目标客户端地址;
否则,过滤客户端地址。
需要说明的是,在本实施方式中,开启提供特定服务的多个第一服务器端口,进而统计对第一服务器端口发起访问的客户端地址,并判断客户端地址对于各个第一服务器端口的访问顺序是否与各个第一服务器端口之间的开启顺序一致,如果客户端地址对于各个第一服务器端口的访问顺序与各个第一服务器端口之间的开启顺序一致,则将客户端地址设置为目标客户端地址,认为该客户端地址通过了服务器的认证,具有对服务器发起访问的合法权限,如果客户端地址对于各个第一服务器端口的访问顺序与各个第一服务器端口之间的开启顺序不一致,则认为该客户端地址未通过服务器的认证,进而将其过滤,作为不合法的客户端地址。本实施方式通过条件判断的方式选择性过滤掉第一服务端口的访问顺序与第一服务端口的开启顺序不一致的客户端地址,相对确保了对发起非正常访问的客户端的认证及过滤的准确性,进一步确保了服务器的运行稳定性。
另外,需要说明的是,本实施例中,例如,当前连续开启的多个第一服务端口为n1、n2、n3时,进而依照本实施例的方案,最终判断客户端地址具有对服务器访问的合法性的条件是该客户端地址能够顺序访问n1、n2、n3。
请参见图2所示,本申请实施例公开了一种访问认证方法,包括:
步骤S20:依次开启服务器中多个第一服务端口以及多个第二服务端口。
需要说明的是,本步骤中的第一服务端口以及第二服务端口是服务器中预先开启的服务端口,是服务器允许客户端对自身进行访问时所使用的端口,第一服务端口以及第二服务端口是相对而言的两个服务端口。
另外,需要说明的是,本实施例中的第一服务端口以及第二服务端口是在服务器中同时开启的。例如,当前连续开启的多个第一服务端口为n1、n2、n3…,连续开启的多个第二服务端口为m1、m2、m3…,进而在本实施例方案中,在开启n1的同时开启m1,在开启n2的同时开启m2,在开启n3的同时开启m3。如果攻击者遍历端口,则n1、n2、n3端口受到某一客户端地址访问的同时,m1、m2、m3也能够检测到该客户端地址,而最终的判断客户端地址合法性的条件是该客户端地址能够顺序访问n1、n2、n3,且未访问m1、m2、m3。
步骤S21:获取依照第一服务端口的开启顺序对第一服务端口发起访问请求的第一客户端地址,依照第二服务端口的开启顺序对第二服务端口发起访问请求的第二客户端地址。
本步骤进一步获取依照第一服务端口的开启顺序对第一服务端口发起访问请求的第一客户端地址,以及依照第二服务端口的开启顺序对第二服务端口发起访问请求的第二客户端地址,其中,获取第一客户端地址以及获取第二客户端地址的操作是同时进行的,或操作间隔时长相对较短,也就是说,获取的是相同时刻或相同时间周期内对第一服务器端口发起访问的第一客户端地址,以及对第二服务端口发起访问请求的第二客户端地址。第一客户端地址指的是对第一服务端口发起访问的客户端所具有的客户端地址,第二客户端地址指的是对第二服务端口发起访问的客户端所具有的客户端地址,另外,此处的客户端地址指的是客户端向服务器发起数据访问时使用的通信地址,可以具体为IP地址。
步骤S22:统计第一客户端地址与第二客户端地址之间,仅存在于第一客户端地址或仅存在于第二客户端地址的目标客户端地址。
步骤S23:对目标客户端地址对应的访问请求进行响应操作。
在获取到对第一服务端口发起访问请求的第一客户端地址,以及对第二服务端口发起访问请求的第二客户端地址之后,本步骤进一步统计第一客户端以及第二客户端之间相互不重复的客户端地址,也就是本步骤中所指的统计第一客户端地址与第二客户端地址之间,仅存在于第一客户端地址或仅存在于第二客户端地址的目标客户端地址,本步骤中的目标客户端地址即为仅访问了第一服务端口或仅访问了第二服务端口的客户端地址,因此可以认为具有该目标客户端地址的客户端并未对服务器的服务端口发起遍历式的访问,能够排除该目标客户端地址的客户端对服务器发起访问攻击的可能性。进而仅对目标客户端地址对应的客户端进行访问请问的响应。
另外,在获取到目标客户端地址后,能够进一步将目标客户端地址记录至白名单中,以此当具有白名单中客户端地址的客户端向服务器发起访问时,能够直接对该客户端进行响应操作。
本实施例考虑到黑客在通过客户端对服务器进行访问攻击时,往往会对服务器中的各个服务端口进行遍历式的访问,因此通过对同时访问第一服务端口以及第二服务端口的客户端进行了屏蔽,即仅对第一客户端地址以及第二客户端地址之间差异部分的目标客户端地址进行访问请求的响应,以此实现了服务器对发起非正常访问的客户端的认证及过滤,进而相对确保了服务器的运行稳定性。
在上述实施例的基础上,作为一种优选的实施方式,第一服务端口预先向具有访问权限的客户端公开;
统计第一客户端地址与第二客户端地址之间,仅存在于第一客户端地址或仅存在于第二客户端地址的目标客户端地址,包括:
统计存在于第一客户端地址,且不存在于第二客户端地址的目标客户端地址。
需要说明的是,本实施方式的重点是预先将第一服务端口向对服务器具有访问权限的客户端进行公开,因此对服务器具有访问权限的客户端在对服务器进行数据访问时,均应通过服务器的第一服务端口发起访问请求,通过第二服务端口向服务器发起访问请求的客户端也被认为是发起异常访问请求的客户端,因此本实施方式中的目标客户端地址应具体是存在于第一客户端地址,并且不存在于第二客户端地址的客户端地址。本实施方式通过将第一服务端口预先向具有访问权限的客户端公开的方式,进一步确保了服务器对发起非正常访问的客户端的认证及过滤的准确性。
在上述实施方式的基础上,作为一种优选的实施方式,第一服务端口预先向具有访问权限的客户端公开,包括:
第一服务端口的选定规则预先向具有访问权限的客户端公开;
依次开启服务器中多个第一服务端口以及多个第二服务端口,包括:
依次开启服务器中多个基于选定规则选定的第一服务端口以及多个随机选定的第二服务端口。
需要说明的是,本实施方式中,将第一服务端口预先向具有访问权限的客户端公开的方式具体是,将第一服务端口的选定规则预先向具有访问权限的客户端公开,也就是说,具有访问权限的客户端在获悉选定规则后,需要进一步基于选定规则生成所选定的第一服务端口的端口号,进而根据该端口号向服务器中相应的第一服务端口发起访问。在对服务器的第一服务端口以及第二服务端口及进行监听之前,同样需要根据选定规则选定需要在服务器中开启的第一服务端口,以此确保对服务器具有访问权限的客户端能够正常向服务器发起数据访问。本实施方式相对确保了服务器中的第一服务端口是动态选定并开启的,确保在服务器中选定第一服务端口的灵活性的同时,也保证了具有访问权限的客户端对服务器的正常访问。
请参见图3所示,本申请实施例公开了一种访问认证装置,包括:
端口开启模块10,用于依次开启服务器中多个目标服务端口;
地址获取模块11,用于获取依照目标服务端口的开启顺序对目标服务端口发起访问的目标客户端地址;
响应操作模块12,用于对目标客户端地址对应的访问请求进行响应操作。
此外,作为一种优选的实施方式,端口开启模块10,包括:
双端口开启模块,用于依次开启服务器中多个第一服务端口以及多个第二服务端口;
地址获取模块11,包括:
双端口地址获取模块,用于获取依照第一服务端口的开启顺序对第一服务端口发起访问请求的第一客户端地址,依照第二服务端口的开启顺序对第二服务端口发起访问请求的第二客户端地址;
统计模块,用于统计第一客户端地址与第二客户端地址之间,仅存在于第一客户端地址或仅存在于第二客户端地址的目标客户端地址。
此外,作为一种优选的实施方式,第一服务端口预先向具有访问权限的客户端公开;
统计模块,包括:
统计子模块,用于统计存在于第一客户端地址,且不存在于第二客户端地址的目标客户端地址。
本申请所提供的访问认证装置,首先依次开启服务器中的多个目标服务端口,进而获取依照目标服务端口的开启顺序对目标服务器端口发起访问的目标客户端地址,并对目标客户端地址对应的访问请求进行相应操作。本装置顺序开启服务器中的目标服务端口,进而监听并获取能够同样以该顺序依次对目标服务端口进行访问的目标客户端地址,以供服务器对目标客户端地址对应的访问请求进行响应操作,以此实现了服务器对发起非正常访问的客户端的认证及过滤,进而相对确保了服务器的运行稳定性。
此外,本申请还公开了一种访问认证设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的访问认证方法的步骤。
本申请所提供的访问认证设备,首先依次开启服务器中的多个目标服务端口,进而获取依照目标服务端口的开启顺序对目标服务器端口发起访问的目标客户端地址,并对目标客户端地址对应的访问请求进行相应操作。本设备顺序开启服务器中的目标服务端口,进而监听并获取能够同样以该顺序依次对目标服务端口进行访问的目标客户端地址,以供服务器对目标客户端地址对应的访问请求进行响应操作,以此实现了服务器对发起非正常访问的客户端的认证及过滤,进而相对确保了服务器的运行稳定性。
此外,本申请还公开了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的访问认证方法的步骤。
本申请所提供的计算机可读存储介质,首先依次开启服务器中的多个目标服务端口,进而获取依照目标服务端口的开启顺序对目标服务器端口发起访问的目标客户端地址,并对目标客户端地址对应的访问请求进行相应操作。本计算机可读存储介质顺序开启服务器中的目标服务端口,进而监听并获取能够同样以该顺序依次对目标服务端口进行访问的目标客户端地址,以供服务器对目标客户端地址对应的访问请求进行响应操作,以此实现了服务器对发起非正常访问的客户端的认证及过滤,进而相对确保了服务器的运行稳定性。
以上对本申请所提供的一种访问认证方法、装置、设备及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (8)

1.一种访问认证方法,其特征在于,包括:
依次开启服务器中多个目标服务端口;
获取依照所述目标服务端口的开启顺序对所述目标服务端口发起访问的目标客户端地址;
对所述目标客户端地址对应的访问请求进行响应操作;
其中,所述依次开启服务器中多个目标服务端口,包括:
依次开启所述服务器中多个第一服务端口以及多个第二服务端口,所述第一服务端口以及第二服务端口是在服务器中同时开启的;
所述获取依照所述目标服务端口的开启顺序对所述目标服务端口发起访问的目标客户端地址,包括:
获取依照所述第一服务端口的开启顺序对所述第一服务端口发起访问请求的第一客户端地址,依照所述第二服务端口的开启顺序对所述第二服务端口发起访问请求的第二客户端地址;
统计所述第一客户端地址与所述第二客户端地址之间,仅存在于所述第一客户端地址或仅存在于所述第二客户端地址的目标客户端地址。
2.根据权利要求1所述的访问认证方法,其特征在于,所述第一服务端口预先向具有访问权限的客户端公开;
所述统计所述第一客户端地址与所述第二客户端地址之间,仅存在于所述第一客户端地址或仅存在于所述第二客户端地址的目标客户端地址,包括:
统计存在于所述第一客户端地址,且不存在于所述第二客户端地址的所述目标客户端地址。
3.根据权利要求2所述的访问认证方法,其特征在于,所述第一服务端口预先向具有访问权限的客户端公开,包括:
所述第一服务端口的选定规则预先向具有所述访问权限的客户端公开;
所述依次开启所述服务器中多个第一服务端口以及多个第二服务端口,包括:
依次开启所述服务器中多个基于所述选定规则选定的第一服务端口以及多个随机选定的第二服务端口。
4.根据权利要求1所述的访问认证方法,其特征在于,所述依次开启服务器中多个目标服务端口,包括:
依次开启服务器中多个第一服务端口;
所述获取依照所述目标服务端口的开启顺序对所述目标服务端口发起访问的目标客户端地址,包括:
获取对所述第一服务端口发起访问的客户端地址;
判断所述客户端地址对所述第一服务端口的访问顺序是否与所述第一服务端口的开启顺序是否一致;
如果是,则将所述客户端地址设置为所述目标客户端地址;
否则,过滤所述客户端地址。
5.一种访问认证装置,其特征在于,包括:
端口开启模块,用于依次开启服务器中多个目标服务端口;
地址获取模块,用于获取依照所述目标服务端口的开启顺序对所述目标服务端口发起访问的目标客户端地址;
响应操作模块,用于对所述目标客户端地址对应的访问请求进行响应操作;
其中,所述端口开启模块,包括:
双端口开启模块,用于依次开启所述服务器中多个第一服务端口以及多个第二服务端口,所述第一服务端口以及第二服务端口是在服务器中同时开启的;
所述地址获取模块,包括:
双端口地址获取模块,用于获取依照所述第一服务端口的开启顺序对所述第一服务端口发起访问请求的第一客户端地址,依照所述第二服务端口的开启顺序对所述第二服务端口发起访问请求的第二客户端地址;
统计模块,用于统计所述第一客户端地址与所述第二客户端地址之间,仅存在于所述第一客户端地址或仅存在于所述第二客户端地址的目标客户端地址。
6.根据权利要求5所述的访问认证装置,其特征在于,所述第一服务端口预先向具有访问权限的客户端公开;
所述统计模块,包括:
统计子模块,用于统计存在于所述第一客户端地址,且不存在于所述第二客户端地址的所述目标客户端地址。
7.一种访问认证设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述的访问认证方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的访问认证方法的步骤。
CN202010134968.9A 2020-03-02 2020-03-02 一种访问认证方法、装置、设备及存储介质 Active CN113347136B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010134968.9A CN113347136B (zh) 2020-03-02 2020-03-02 一种访问认证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010134968.9A CN113347136B (zh) 2020-03-02 2020-03-02 一种访问认证方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113347136A CN113347136A (zh) 2021-09-03
CN113347136B true CN113347136B (zh) 2022-10-04

Family

ID=77467185

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010134968.9A Active CN113347136B (zh) 2020-03-02 2020-03-02 一种访问认证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113347136B (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091503A (ja) * 2001-09-14 2003-03-28 Toshiba Corp ポートアクセスを利用した認証方法及び同方法を適用するサーバ機器
JP6409527B2 (ja) * 2014-11-25 2018-10-24 富士電機株式会社 情報処理システム及び情報処理装置
CN106254384B (zh) * 2016-09-14 2019-12-06 新华三技术有限公司 一种服务访问方法及装置
CN107094183B (zh) * 2017-06-02 2020-11-06 中国石油大学(华东) 一种基于端口跳变的ftp文件可靠传输方法
US20180359639A1 (en) * 2017-06-12 2018-12-13 Francesco Trama Methods and Systems for Protecting Computer Networks by Masking Ports

Also Published As

Publication number Publication date
CN113347136A (zh) 2021-09-03

Similar Documents

Publication Publication Date Title
JP6952849B2 (ja) セッションセキュリティ分割およびアプリケーションプロファイラ
US11671402B2 (en) Service resource scheduling method and apparatus
WO2016006520A1 (ja) 検知装置、検知方法及び検知プログラム
JP2014519751A (ja) ドメイン名をフィルタリングするためのdns通信の使用
CN105939326A (zh) 处理报文的方法及装置
CN107707435B (zh) 一种报文处理方法和装置
CN110855709A (zh) 安全接入网关的准入控制方法、装置、设备和介质
CN112165536B (zh) 一种网络终端认证的方法及装置
CN109743294A (zh) 接口访问控制方法、装置、计算机设备及存储介质
CN101888329A (zh) 地址解析协议报文的处理方法、装置及接入设备
CN110611682A (zh) 一种网络访问系统及网络接入方法和相关设备
US9602505B1 (en) Dynamic access control
KR101593897B1 (ko) 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법
CN113347136B (zh) 一种访问认证方法、装置、设备及存储介质
US20160149933A1 (en) Collaborative network security
CN115633359A (zh) Pfcp会话安全检测方法、装置、电子设备和存储介质
US10320784B1 (en) Methods for utilizing fingerprinting to manage network security and devices thereof
US11539741B2 (en) Systems and methods for preventing, through machine learning and access filtering, distributed denial of service (“DDoS”) attacks originating from IoT devices
CN111385250B (zh) 一种设备端口的安全访问方法及系统
CN116390091A (zh) 终端安全接入方法及系统
CN117097546A (zh) 一种终端安全微隔离方法、装置、设备及存储介质
Flatley IoT Security Appliance using Packet Inspection and Intelligent Design to Protect Smart Homes
JP2015103090A (ja) 認証システム、認証装置、認証方法及び認証プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant