CN113676487B - 端口连接控制方法、管理方法、装置及存储介质 - Google Patents
端口连接控制方法、管理方法、装置及存储介质 Download PDFInfo
- Publication number
- CN113676487B CN113676487B CN202111010361.0A CN202111010361A CN113676487B CN 113676487 B CN113676487 B CN 113676487B CN 202111010361 A CN202111010361 A CN 202111010361A CN 113676487 B CN113676487 B CN 113676487B
- Authority
- CN
- China
- Prior art keywords
- port
- packet
- client
- server
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000007726 management method Methods 0.000 title claims abstract description 37
- 230000003993 interaction Effects 0.000 claims abstract description 33
- 230000006854 communication Effects 0.000 claims description 22
- 238000004891 communication Methods 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 16
- 238000013475 authorization Methods 0.000 claims description 15
- 230000007246 mechanism Effects 0.000 claims description 12
- 230000002452 interceptive effect Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002035 prolonged effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
- H04L67/145—Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例中提供端口连接控制方法、管理方法、装置及存储介质,客户端在与所述服务端之间的无流量交互状态达到第一预设时长,则向服务端发送认证信息包作为心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息。故而,一方面可以利用认证信息包携带的认证信息来提升网络安全性,另一方面可以根据所述时间控制信息来对应设置所述端口的开放时长以控制网络资源消耗,从而可以实现长连接下的持续认证,解决现有技术的问题。
Description
技术领域
本申请涉及网络通信技术领域,尤其涉及端口连接控制方法、管理方法、装置及存储介质。
背景技术
目前,客户端要维持与服务端之间长连接,会发送心跳数据包给服务端。
一般会采用固定的发送周期来发送心跳数据包,且心跳数据包为空包。在一些缺少认证机制、连接管理能力的通信协议的应用场景中,可能存在安全风险和网络资源消耗问题,然而空包实现的心跳数据包并不能帮助解决这些问题。
发明内容
鉴于以上所述现有技术的缺点,本申请的目的在于提供端口连接控制方法、管理方法、装置及存储介质,通过改变心跳数据包的形式及相应机制,以实现端口连接的管理和控制。
本申请第一方面提供一种端口连接控制方法,应用于客户端,所述客户端与服务端的端口通信连接;所述端口连接控制方法包括:响应于与所述服务端之间的无流量交互状态达到第一预设时长,所述客户端向服务端发送认证信息包作为心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息。
在第一方面的实施例中,所述的端口连接控制方法还包括:响应于与所述服务端之间无流量交互状态的持续,所述客户端延长所述心跳数据包的发送周期。
在第一方面的实施例中,所述的端口连接控制方法还包括:在心跳数据包的发送周期达到第二预设时长阈值时,所述客户端停止发送所述心跳数据包。
在第一方面的实施例中,所述心跳数据包还包含更新指令,所述更新指令与时间控制信息用于更新已设置的开放时长。
在第一方面的实施例中,所述的端口连接控制方法还包括:若与所述服务端之间出现流量交互,所述客户端发送所述心跳数据包以消除已设置的开放时长。
在第一方面的实施例中,所述认证信息包为单包授权认证包。
在第一方面的实施例中,所述客户端通过端口敲门机制与服务端的端口建立连接;在所述建立连接过程中,所述客户端发送单包授权认证包到服务端。
本申请第二方面提供一种端口连接管理方法,应用于服务端,所述服务端提供端口以与客户端通信交互;所述端口连接管理方法包括:所述服务端接收无流量交互状态下客户端的心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息;所述服务端根据所述时间控制信息设置所述端口的开放时长。
在第二方面的实施例中,所述心跳数据包还包含更新指令;所述端口连接管理方法包括:所述服务端根据所述心跳数据包中的更新指令及时间控制信息更新已设置的开放时长。
在第二方面的实施例中,所述的端口连接管理方法还包括:响应于随流量交互所获得的心跳数据包,所述服务端消除已设置的开放时长。
在第二方面的实施例中,所述认证信息包为单包授权认证包。
在第二方面的实施例中,所述客户端通过端口敲门机制与服务端的端口建立连接;在所述建立连接过程中,所述客户端发送单包授权认证包到服务端。
在第二方面的实施例中,所述的端口连接管理方法还包括:所述服务端在未收到所述心跳数据包达到第三预设时长时,关闭所述端口的连接。
本申请第三方面提供一种端口连接控制装置,应用于客户端,所述客户端与服务端的端口通信连接;所述端口连接控制装置包括:发送模块,用于响应于与所述服务端之间的无流量交互状态达到第一预设时长,向服务端发送认证信息包作为心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息。
本申请第四方面提供一种端口连接管理装置,应用于服务端,所述服务端提供端口以与客户端通信交互;所述端口连接管理装置包括:接收模块,用于接收无流量交互状态下客户端的心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息;端口设置模块,用于根据所述时间控制信息设置所述端口的开放时长。
本申请第五方面提供一种计算机装置,包括:通信器、存储器及处理器;所述通信器用于与外部通信;所述存储器存储有程序指令;所述处理器用于运行所述程序指令以执行如第一方面任一项所述的端口连接控制方法;或者,执行如第二方面任一项所述的端口连接管理方法。
本申请第六方面提供一种计算机可读存储介质,存储有程序指令,所述程序指令被运行以执行如第一方面任一项所述的端口连接控制方法;或者,执行如第二方面任一项所述的端口连接管理方法。
综上,本申请实施例中提供端口连接控制方法、管理方法、装置及存储介质,客户端在与所述服务端之间的无流量交互状态达到第一预设时长,则向服务端发送认证信息包作为心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息。故而,一方面可以利用认证信息包携带的认证信息来提升网络安全性,另一方面可以根据所述时间控制信息来对应设置所述端口的开放时长以控制网络资源消耗,从而可以实现长连接下的持续认证,解决现有技术的问题。
附图说明
图1展示本申请实施例中的客户端和服务端之通信过程的流程示意图。
图2展示本申请一具体实施例中认证信息包的数据结构示意图。
图3展示本申请一具体实施例中的客户端进行端口通信的流程示意图。
图4展示本申请实施例中的端口连接控制装置的模块示意图。
图5展示本申请实施例中的端口连接管理装置的模块示意图。
图6展示本申请实施例中的计算机装置的结构示意图。
具体实施方式
以下通过特定的具体实例说明本申请的实施方式,本领域技术人员可由本申请所揭露的消息轻易地了解本申请的其他优点与功效。本申请还可以通过另外不同的具体实施方式加以实施或应用系统,本申请中的各项细节也可以根据不同观点与应用系统,在没有背离本申请的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
下面以附图为参考,针对本申请的实施例进行详细说明,以便本申请所属技术领域的技术人员能够容易地实施。本申请可以以多种不同形态体现,并不限定于此处说明的实施例。
在本申请的表示中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的表示意指结合该实施例或示例表示的具体特征、结构、材料或者特点包括于本申请的至少一个实施例或示例中。而且,表示的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本申请中表示的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于表示目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的表示中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
为了明确说明本申请,省略与说明无关的器件,对于通篇说明书中相同或类似的构成要素,赋予了相同的参照符号。
在通篇说明书中,当说某器件与另一器件“连接”时,这不仅包括“直接连接”的情形,也包括在其中间把其它元件置于其间而“间接连接”的情形。另外,当说某种器件“包括”某种构成要素时,只要没有特别相反的记载,则并非将其它构成要素排除在外,而是意味着可以还包括其它构成要素。
虽然在一些实例中术语第一、第二等在本文中用来表示各种元件,但是这些元件不应当被这些术语限制。这些术语仅用来将一个元件与另一个元件进行区分。例如,第一接口及第二接口等表示。再者,如同在本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文中有相反的指示。应当进一步理解,术语“包含”、“包括”表明存在所述的特征、步骤、操作、元件、模块、项目、种类、和/或组,但不排除一个或多个其他特征、步骤、操作、元件、模块、项目、种类、和/或组的存在、出现或添加。此处使用的术语“或”和“和/或”被解释为包括性的,或意味着任一个或任何组合。因此,“A、B或C”或者“A、B和/或C”意味着“以下任一个:A;B;C;A和B;A和C;B和C;A、B和C”。仅当元件、功能、步骤或操作的组合在某些方式下内在地互相排斥时,才会出现该定义的例外。
此处使用的专业术语只用于言及特定实施例,并非意在限定本申请。此处使用的单数形态,只要语句未明确表示出与之相反的意义,那么还包括复数形态。在说明书中使用的“包括”的意义是把特定特性、区域、整数、步骤、作业、要素及/或成份具体化,并非排除其它特性、区域、整数、步骤、作业、要素及/或成份的存在或附加。
表示“下”、“上”等相对空间的术语可以为了更容易地说明在附图中图示的一器件相对于另一器件的关系而使用。这种术语是指,不仅是在附图中所指的意义,还包括使用中的装置的其它意义或作业。例如,如果翻转附图中的装置,曾说明为在其它器件“下”的某器件则说明为在其它器件“上”。因此,所谓“下”的示例性术语,全部包括上与下方。装置可以旋转90°或其它角度,代表相对空间的术语也据此来解释。
虽然未不同地定义,但包括此处使用的技术术语及科学术语,所有术语均具有与本申请所属技术领域的技术人员一般理解的意义相同的意义。普通使用的字典中定义的术语追加解释为具有与相关技术文献和当前提示的消息相符的意义,只要未进行定义,不得过度解释为理想的或非常公式性的意义。
由于目前在维持长连接时,客户端会向提供端口连接的服务端按固定周期发送心跳数据包,且心跳数据包是空包,只是为了提示维持连接的作用,并没有起到对网络的一些需求的帮助,比如网络安全需求、资源消耗需求等。
鉴于此,本申请实施例中采用认证信息包来替代空包作为心跳数据包,一方面,可以利用认证信息包中的认证信息实现安全连接的作用,提升网络安全性;另一方面,认证信息包可以携带时间控制信息,以控制服务端的端口开放时长,有利于网络资源的更精确的控制,降低资源消耗。
如图1所示,展示本申请实施例中的客户端和服务端之通信过程的流程示意图。所述客户端与服务端提供的端口通信。
所述流程具体包括:
在步骤S101中,响应于与所述服务端之间的无流量交互状态达到第一预设时长,所述客户端向服务端发送认证信息包作为心跳数据包。
在一些实施例中,所述认证信息包中包含认证信息,例如密钥、摘要(比如通过HMAC算法生成)等。可选的,所述认证信息包可实现为单包授权(Single PacketAuthorization,SAP)认证包。举例来讲,单包授权认证包可应用于端口敲门机制中,即客户端与服务端之间可基于端口敲门机制进行通信连接。单包授权认证包中可包含数据包内容以及对应生成的作为认证信息的摘要,接收端可根据数据包内容重新生成摘要,与包中的摘要进行比对,从而验证是否可信,以完成认证。
另外,所述认证信息包中还包含了用于设置所述端口的开放时长的时间控制信息,其中可包含如“30秒”,“60秒”等值,表示端口开放30秒或60秒后关闭。
在一些实施例中,所述服务端可以通过设置管理端口的策略以实现所述开放时长的控制。比如设置端口开放30秒计时的策略等,设置之后即计时并维持端口开放,30秒后关闭。因此,在所述认证信息包中还可以包含更新指令,以用于更新此策略从而更新开放时长,对策略的更新包括增加(Add)/插入(Insert)/删除(Delete)策略。举例来说,一个认证信息包中包含更新指令:“增加”,以及“30秒”,即增加一条端口开放时长的策略,开放时长为“30秒”。
如图2所示,展示本申请一具体实施例中认证信息包的数据结构示意图。
示例性地,所述认证信息包包含数据项:
时间戳,例如“年-月-日-时-分-秒”,如“2021年5月26日17:30:00”;
版本号,例如“1.0.1”;
用户名,例如“Alice”;
消息类型,例如“TCP”或“UDP”通信协议;
请求端口,即客户端通信的目标端口的端口号,如62201;
随机字符,用于增加安全性,例如23utojej¥&%¥¥ds0658i8m等;
客户端IP,例如内网IP地址,192.168.0.3等;
服务端IP,例如172.16.15.10等;
防火墙策略,例如接受(Accept)/丢弃(Drop)/拒绝(Reject)数据包。
认证信息:密钥(Key)/HMAC。
策略的更新指令:增加(Add)/插入(Insert)/删除(Delete)。
端口开放时长:30s/60s/.....
其中,更新指令及端口开放时长两项构成对开放时长的时间控制信息。服务端可以结合两项来对应设置端口的开放时长。
需说明的是,在图2中示例性地展示了认证信息包中可能包含的时间控制信息以外的一些端口管理的策略项,比如端口的防火墙策略等。在其它实施例中可以根据需求加以变化,并非以图2为限。
关于心跳数据包的发送方式,在一些实施例中,所述第一预设时长可以设置为一个最小间隔时长Tmin,当客户端和服务端之间无流量交互状态的维持时间累计达到Tmin时,客户端可开始向服务端发送认证信息包作为心跳数据包。在具体实例中,所述客户端是每间隔一段时间若仍然无流量交互,则再发送一个心跳数据包,以通知服务端维持两者连接。故而,所述客户端可以是周期性地发送心跳数据包,所述心跳数据包的周期可以是固定的或者可变的。比如随着无流量交互状态持续时间的增加,可以延长心跳数据包的发送周期。比如,先按固定周期T发送一段时间的心跳数据包(可以按次计算,比如发送n次心跳数据包),之后如果仍然是无流量交互状态持续,可以延长发送周期T至例如2T,以此类推,之后逐渐延长至例如4T、8T.....等。
在一些实施例中,当所述发送周期达到预设的第二时长时,所述客户端可以停止发送所述心跳数据包。所述第二时长可以设置为Tmax。Tmax可以大于Tmin。
通过随无流量交互的持续时间增加而对应延长心跳数据包的发送周期,可以减少心跳数据包的发送频次,从而有效降低网络资源消耗。以及,通过认证信息包(如SPA包)来作为心跳数据包,则其中的认证信息可以供服务端对端口连接进行认证,以提升网络安全。
在步骤S102中,所述服务端接收心跳数据包,获取心跳数据包中的时间控制信息。
例如,可以参考图2,服务端可以从心跳数据包中读取时间控制信息,即更新指令和开放时长。
在步骤S103中,所述服务端根据所述时间控制信息设置所述端口的开放时长。
例如,服务端根据时间控制信息设置策略以设置端口的开放时长,比如开放30秒,删除之前设置的30秒,插入60秒等。
在一些实施例中,客户端周期性地发送认证信息包作为心跳数据包,则服务端每次可以根据认证信息包中的认证信息对客户端的身份进行认证,认证通过后再设置对应的目标端口的开放时长,以可控时长地维持目标端口的长连接,兼具网络安全并降低资源消耗作用。
如图3所示,展示本申请一具体实施例中的客户端进行端口通信的流程示意图。
所述流程包括:
步骤S301:客户端与服务端的端口建立连接;
在一些实施例中,客户端与服务端之间可以通过端口敲门机制建立连接。在所述建立连接过程中,客户端可以通过发送认证信息包(如SPA包)。
步骤S302:客户端与服务端之间消息传递;
步骤S303:客户端判断Tmin内是否有与服务端流量交互;若有,则回到步骤S302;若无,则进入步骤S304;
步骤S304:客户端发送认证信息包作为心跳数据包给服务端;
服务端可根据所述认证信息包设置所述端口的开放时长。并且,可以根据认证信息包对客户端进行认证。
步骤S305:客户端判断是否与服务端有流量交互;若是,则进入步骤S306;若否,则进入步骤S307。
步骤S306:客户端发送心跳数据包给服务端,以取消对端口所设置的开放时长的限制;之后返回步骤S302;
步骤S307:随无流量交互状态的持续时间增长,客户端延长心跳数据包的发送周期;
虽然心跳数据包的发送周期延长了,但是服务端依然根据心跳数据包中的时间控制信息设置端口的开放时长。
步骤S308:客户端判断心跳数据包的方周期是否到达Tmax;若是,则进入步骤S309;若否,则返回步骤S307;
步骤S309:客户端停止发送心跳数据包。
进而,服务端接收不到心跳数据包的状态持续达到第三预设时长,则可以关闭端口,而断开连接。
结合图3实施例,再通过一个更具体的客户端与服务端之间的交互过程的示例,来进行更直观说明。
在一实施例中,所述交互过程包括:
1)客户端与服务端通过端口敲门方式建立连接,其中,客户端可以发送SPA包进行认端口敲门时的认证;
2)在有流量交互时服务端保持端口开放,进行消息传递;
3)当检测到Tmin内不再有流量交互,客户端开始发送SPA包作为心跳数据包(为直观,后续称为“SPA心跳包”),并在时间控制模块中设定端口开放时长;
4)服务端收到SPA心跳包后更新端口的开放策略;
5)客户端通过周期性的发送SPA心跳包,更新端口开放时长,并适时延长SPA心跳包的发送周期;
6)期间若发生流量交互,则客户端随流量发出一个SPA心跳包以指示服务端取消端口开放时长限制,重复以上2)之后的步骤;
在5)、6)中,服务端接收到SPA心跳包之后,可以根据其进行认证,认证通过再选择是否继续开放时长设置、端口开放连接等。
7)在发包周期达到Tmax之后,认为该连接无继续维护必要,客户端停止发送SPA心跳包;
8)服务端未接收到SPA心跳包,不再更新端口的开放策略,达到时限(第三预设时长)则关闭端口,断开与客户端的连接。
在此实施例中,一方面,结合连接后的网络访问流量的有/无,对心跳周期进行动态调整,实现保持长连接的目的,降低网络资源消耗。
另一方面,通过SPA心跳包既能维持长连接的不中断,也能应用于客户端和服务端之间端口敲门机制控制开放端口的方式进行持续认证,增强了连接过程中的安全性。
如图4所示,展示本申请实施例中的端口连接控制装置的模块示意图。所述端口连接控制装置应用于前述实施例中的客户端。故而,所述端口连接控制装置可以参考之前实施例中的客户端,故此处不对相同技术内容作重复赘述。
所述端口连接控制装置400包括:
发送模块401,用于响应于与所述服务端之间的无流量交互状态达到第一预设时长,向服务端发送认证信息包作为心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息。
在一些实施例中,所述发送模块401,用于响应于与所述服务端之间无流量交互状态的持续,所述客户端延长所述心跳数据包的发送周期。
在一些实施例中,所述发送模块401,用于在心跳数据包的发送周期达到第二预设时长阈值时,停止发送所述心跳数据包。
在一些实施例中,所述心跳数据包还包含更新指令,所述更新指令与时间控制信息用于更新已设置的开放时长。
在一些实施例中,所述发送模块401,用于若客户端与所述服务端之间出现流量交互,则发送所述心跳数据包以消除已设置的开放时长。
在一些实施例中,所述认证信息包为单包授权认证包。
在一些实施例中,所述客户端通过端口敲门机制与服务端的端口建立连接;在所述建立连接过程中,所述客户端发送单包授权认证包到服务端。
如图5所示,展示本申请实施例中的端口连接管理装置的模块示意图。所述端口连接管理装置应用于前述实施例中的服务端。故而,所述端口连接管理装置可以参考之前实施例中的服务端,故此处不对相同技术内容作重复赘述。
所述端口连接管理装置500包括:
接收模块501,用于接收无流量交互状态下客户端的心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息;
端口设置模块502,用于根据所述时间控制信息设置所述端口的开放时长。
在一些实施例中,所述心跳数据包还包含更新指令;所述端口连接管理方法包括:所述服务端根据所述心跳数据包中的更新指令及时间控制信息更新已设置的开放时长。
在一些实施例中,所述端口设置模块502,用于响应于随流量交互所获得的心跳数据包,所述服务端消除已设置的开放时长。
在一些实施例中,所述认证信息包为单包授权认证包。
在一些实施例中,所述客户端通过端口敲门机制与服务端的端口建立连接;在所述建立连接过程中,所述客户端发送单包授权认证包到服务端。
在一些实施例中,所述端口设置模块502,还用于在未收到所述心跳数据包达到第三预设时长时,关闭所述端口的连接。
需特别说明的是,在图4、图5实施例中的各个功能模块,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以程序指令产品的形式实现。程序指令产品包括一个或多个程序指令。在计算机上加载和执行程序指令指令时,全部或部分地产生按照本申请的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。程序指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输。
并且,图4、图5实施例所揭露的装置,可通过其它的模块划分方式实现。以上所表示的装置实施例仅仅是示意性的,例如所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或模块可以结合或者可以动态到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接于可以是通过一些接口,装置或模块的间接耦合或通信连接于,可以是电性或其它的形式。
另外,图4、图5实施例中的各功能模块及子模块可以动态在一个处理部件中,也可以是各个模块单独物理存在,也可以两个或两个以上模块动态在一个部件中。上述动态的部件既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。上述动态的部件如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。该存储介质可以是只读存储器,磁盘或光盘等。
如图6所示,展示本申请实施例中计算机装置的电路结构示意图。
前述实施例中的服务端、客户端,可以基于本实施例中的计算机装置600实现。例如,服务端可以实现于服务器/服务器组,服务器是基于所述计算机装置600的结构所实现。客户端可以实现于例如台式机、笔记本电脑、智能手机、平板电脑、智能手环、或智能手表等通信终端等,该些通信终端基于本实施例中的计算机装置600的结构实现。在一些实施例中,所述服务端和客户端可以基于分别运行在各自所在计算机装置上的软件实现。
所述计算机装置600包括:总线601、处理器602、存储器603及通信器604。处理器602、存储器603之间可以通过总线601通信。所述存储器603中可以存储有程序指令(比如系统或应用软件),存储器603还可以存储有供程序指令读写的数据。所述处理器602通过运行存储器603中的程序指令来执行前述实施例中服务端或客户端所执行的步骤流程。
总线601可以是外设部件互连标准(Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,虽然图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在一些实施例中,处理器602可以为中央处理器(Central Processing Unit,CPU)、微处理单元(MCU)、片上系统(System On Chip)、或现场可编程逻辑阵列(FPGA)等实现。存储器603可以包括易失性存储器(Volatile Memory)以用于运行程序时的数据暂存使用,例如随机存取存储器(Random Access Memory,RAM)。
存储器603还可以包括非易失性存储器(non-volatile memory)以用于数据存储,例如只读存储器(Read-Only Memory,ROM),快闪存储器,硬盘驱动器(Hard Disk Drive,HDD)或固态盘(Solid-State Disk,SSD)。
所述通信器604用于与外部通信。在具体实例中,所述通信器604可以包括一个或多个有线和/或无线通信电路模块。举例来说,所述通信器604可以包括例如有线网卡、USB模块、串行接口模块等中的一种或多种。无线通信模块所遵循的无线通信协议包括:例如近距离无线通信(Nearfield communication,NFC)技术、红外(Infared,IR)技术、全球移动通讯系统(Global System for Mobile communications,GSM)、通用分组无线服务(GeneralPacket Radio Service,GPRS)、码分多址引入(Code Division MultipleAccess,CDMA)、宽带码分多址(Wideband Code division multiple access,WCDMA)、时分码分多址(Time-Division Code Division MultipleAccess,TD-SCDMA)、长期演进(Long Term Evolution,LTE)、蓝牙(BlueTooth,BT)、全球导航卫星系统(Global Navigation Satellite System,GNSS)等中的一种或多种。
可以理解的是,用于所述服务端、客户端的计算机装置而言,其中处理器、存储器、通信器等电子硬件(还可能是软件)的选型是不同的。
例如,用于客户端的计算机装置,其可以具备例如WiFi模块、2G/3G/4G/5G移动通信、NFC、蓝牙、红外等中的一种或多种通信器,以及通过例如ARM架构的SoC作为处理器,以低功耗随机存储器(LPDDR)作为运行内存,以闪存(例如NAND Flash RAM)作为外存等。
又例如,用于所述服务端的计算机装置,其通信器可以包括有线网卡或光模块等,通过连接网线而接入网络,以通过网络与外部通信;其处理器可以选择例如X85架构的服务器CPU,存储器可以选择例如DDR的服务器内存,以及固态和/或机械硬盘(可以构成磁盘阵列RAID)等。
本申请实施例中还可以提供一种计算机可读存储介质,存储有程序指令,所述程序指令被运行时执行之前实施例(例如图1、图3等)中的服务端或客户端的流程步骤。
上述实施例中的方法步骤被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此表示的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。
需特别说明的是,本申请上述实施例的流程图表示的流程或方法表示可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分。并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能。
例如,图1、图3实施例中的各个步骤的顺序可能可以在具体场景中加以变化,并非以上述表示为限。
综上,本申请实施例中提供端口连接控制方法、管理方法、装置及存储介质,客户端在与所述服务端之间的无流量交互状态达到第一预设时长,则向服务端发送认证信息包作为心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息。故而,一方面可以利用认证信息包携带的认证信息来提升网络安全性,另一方面可以根据所述时间控制信息来对应设置所述端口的开放时长以控制网络资源消耗,从而可以实现长连接下的持续认证,解决现有技术的问题。
上述实施例仅例示性说明本申请的原理及其功效,而非用于限制本申请。任何熟悉此技术的人士皆可在不违背本申请的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本申请所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本申请的权利要求所涵盖。
Claims (17)
1.一种端口连接控制方法,其特征在于,应用于客户端,所述客户端与服务端的端口通信连接;所述端口连接控制方法包括:
响应于与所述服务端之间的无流量交互状态达到第一预设时长,所述客户端向服务端发送认证信息包作为心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息;
其中,所述客户端周期性地发送认证信息包作为心跳数据包,以使服务端每次根据认证信息包中的认证信息对客户端的身份进行认证,认证通过后再设置对应的目标端口的开放时长,以可控时长地维持目标端口的长连接。
2.根据权利要求1所述的端口连接控制方法,其特征在于,还包括:
响应于与所述服务端之间无流量交互状态的持续,所述客户端延长所述心跳数据包的发送周期。
3.根据权利要求2所述的端口连接控制方法,其特征在于,还包括:
在心跳数据包的发送周期达到第二预设时长阈值时,所述客户端停止发送所述心跳数据包。
4.根据权利要求1所述的端口连接控制方法,其特征在于,所述心跳数据包还包含更新指令,所述更新指令与时间控制信息用于更新已设置的开放时长。
5.根据权利要求1所述的端口连接控制方法,其特征在于,还包括:
若与所述服务端之间出现流量交互,所述客户端发送所述心跳数据包以消除已设置的开放时长。
6.根据权利要求1所述的端口连接控制方法,其特征在于,所述认证信息包为单包授权认证包。
7.根据权利要求6所述的端口连接控制方法,其特征在于,所述客户端通过端口敲门机制与服务端的端口建立连接;在所述建立连接过程中,所述客户端发送单包授权认证包到服务端。
8.一种端口连接管理方法,其特征在于,应用于服务端,所述服务端提供端口以与客户端通信交互;所述端口连接管理方法包括:
所述服务端接收无流量交互状态下客户端的心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息;
所述服务端根据所述时间控制信息设置所述端口的开放时长;
其中,所述客户端周期性地发送认证信息包作为心跳数据包,以使服务端每次根据认证信息包中的认证信息对客户端的身份进行认证,认证通过后再设置对应的目标端口的开放时长,以可控时长地维持目标端口的长连接。
9.根据权利要求8所述的端口连接管理方法,其特征在于,所述心跳数据包还包含更新指令;所述端口连接管理方法包括:
所述服务端根据所述心跳数据包中的更新指令及时间控制信息更新已设置的开放时长。
10.根据权利要求8所述的端口连接管理方法,其特征在于,还包括:
响应于随流量交互所获得的心跳数据包,所述服务端消除已设置的开放时长。
11.根据权利要求8所述的端口连接管理方法,其特征在于,所述认证信息包为单包授权认证包。
12.根据权利要求11所述的端口连接管理方法,其特征在于,所述客户端通过端口敲门机制与服务端的端口建立连接;在所述建立连接过程中,所述客户端发送单包授权认证包到服务端。
13.根据权利要求8所述的端口连接管理方法,其特征在于,还包括:
所述服务端在未收到所述心跳数据包达到第三预设时长时,关闭所述端口的连接。
14.一种端口连接控制装置,其特征在于,应用于客户端,所述客户端与服务端的端口通信连接;所述端口连接控制装置包括:
发送模块,用于响应于与所述服务端之间的无流量交互状态达到第一预设时长,向服务端发送认证信息包作为心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息;其中,所述客户端周期性地发送认证信息包作为心跳数据包,以使服务端每次根据认证信息包中的认证信息对客户端的身份进行认证,认证通过后再设置对应的目标端口的开放时长,以可控时长地维持目标端口的长连接。
15.一种端口连接管理装置,其特征在于,应用于服务端,所述服务端提供端口以与客户端通信交互;所述端口连接管理装置包括:
接收模块,用于接收无流量交互状态下客户端的心跳数据包;其中,所述心跳数据包为认证信息包,所述心跳数据包包含用于设置所述端口的开放时长的时间控制信息;
端口设置模块,用于根据所述时间控制信息设置所述端口的开放时长;
其中,所述客户端周期性地发送认证信息包作为心跳数据包,以使服务端每次根据认证信息包中的认证信息对客户端的身份进行认证,认证通过后再设置对应的目标端口的开放时长,以可控时长地维持目标端口的长连接。
16.一种计算机装置,其特征在于,包括:通信器、存储器及处理器;所述通信器用于与外部通信;所述存储器存储有程序指令;所述处理器用于运行所述程序指令以执行如权利要求1至7中任一项所述的端口连接控制方法;或者,执行如权利要求8至13中任一项所述的端口连接管理方法。
17.一种计算机可读存储介质,其特征在于,存储有程序指令,所述程序指令被运行以执行如权利要求1至7中任一项所述的端口连接控制方法;或者,执行如权利要求8至13中任一项所述的端口连接管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111010361.0A CN113676487B (zh) | 2021-08-31 | 2021-08-31 | 端口连接控制方法、管理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111010361.0A CN113676487B (zh) | 2021-08-31 | 2021-08-31 | 端口连接控制方法、管理方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113676487A CN113676487A (zh) | 2021-11-19 |
CN113676487B true CN113676487B (zh) | 2022-09-02 |
Family
ID=78547531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111010361.0A Active CN113676487B (zh) | 2021-08-31 | 2021-08-31 | 端口连接控制方法、管理方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113676487B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338389B (zh) * | 2021-12-28 | 2023-05-30 | 中国联合网络通信集团有限公司 | 心跳包发送方法、装置、电子设备及存储介质 |
CN115499902A (zh) * | 2022-08-16 | 2022-12-20 | 广州汽车集团股份有限公司 | 长连接保持方法、装置、车辆、服务器和存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769603B (zh) * | 2011-05-03 | 2016-06-22 | 中国移动通信集团公司 | 一种数据传输的方法、系统及设备 |
CN103458436B (zh) * | 2012-05-31 | 2016-08-03 | 中兴通讯股份有限公司 | Ac与ap之间链路保活的检测方法及装置 |
US20130339736A1 (en) * | 2012-06-19 | 2013-12-19 | Alex Nayshtut | Periodic platform based web session re-validation |
CN104993980B (zh) * | 2015-08-11 | 2018-01-16 | 上海斐讯数据通信技术有限公司 | 一种长连接应用接入的安全管控方法及系统 |
US10320748B2 (en) * | 2017-02-23 | 2019-06-11 | At&T Intellectual Property I, L.P. | Single packet authorization in a cloud computing environment |
CN108632306B (zh) * | 2017-03-17 | 2021-03-23 | 华为技术有限公司 | 安全保活的方法、设备以及系统 |
CN107612991A (zh) * | 2017-09-14 | 2018-01-19 | 上海斐讯数据通信技术有限公司 | 一种ap与 ac 、ac与ap间链路保活的方法及系统 |
CN109842647A (zh) * | 2017-11-27 | 2019-06-04 | 中移(杭州)信息技术有限公司 | 一种维持长连接的方法、装置、系统及介质 |
CN108429730B (zh) * | 2018-01-22 | 2020-07-07 | 北京智涵芯宇科技有限公司 | 无反馈安全认证与访问控制方法 |
CN108449354A (zh) * | 2018-03-30 | 2018-08-24 | 杭州安恒信息技术股份有限公司 | 一种基于敲门约定的加固服务器登录安全方法、装置及服务器 |
CN109361561A (zh) * | 2018-08-23 | 2019-02-19 | 中国联合网络通信集团有限公司 | 心跳机制保持方法、装置及存储介质 |
CN110830447A (zh) * | 2019-10-14 | 2020-02-21 | 云深互联(北京)科技有限公司 | 一种spa单包授权的方法及装置 |
CN110830446B (zh) * | 2019-10-14 | 2022-07-12 | 云深互联(北京)科技有限公司 | 一种spa安全验证的方法和装置 |
CN111131310B (zh) * | 2019-12-31 | 2022-10-18 | 奇安信科技集团股份有限公司 | 访问控制方法、装置、系统、计算机设备和存储介质 |
CN111770090B (zh) * | 2020-06-29 | 2022-07-12 | 深圳市联软科技股份有限公司 | 一种单包授权方法及系统 |
CN112398856B (zh) * | 2020-11-17 | 2022-11-29 | 平安普惠企业管理有限公司 | 页面访问方法、装置、设备及存储介质 |
-
2021
- 2021-08-31 CN CN202111010361.0A patent/CN113676487B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113676487A (zh) | 2021-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113676487B (zh) | 端口连接控制方法、管理方法、装置及存储介质 | |
US11395122B2 (en) | Network access method, device, and system | |
EP3701690B1 (en) | Method, device, and system for offloading algorithms | |
US12028889B2 (en) | Communication method and communication apparatus to improve flexibility of unicast communication | |
US11102017B2 (en) | Robust event handling in an electronic subscriber identity module (eSIM) notification service | |
US20140215548A1 (en) | Communication session termination rankings and protocols | |
US9628567B2 (en) | Methods and systems for efficient discovery of devices in a peer-to-peer network | |
WO2023098234A1 (zh) | 设备连接切换方法、装置、电子设备和计算机可读存储介质 | |
KR101227873B1 (ko) | 무선 개인 영역 네트워크에 적용되는 접속 방법 | |
US10178071B2 (en) | Techniques to use operating system redirection for network stream transformation operations | |
US11665686B2 (en) | Facilitating a time-division multiplexing pattern-based solution for a dual-subscriber identity module with single radio in advanced networks | |
US20160182685A1 (en) | Mobile cloud proxy apparatus and method | |
US20190089738A1 (en) | Establishing a proprietary link layer connection with a proprietary device | |
US8611541B2 (en) | Method and apparatus for applying a ciphering configuration in a wireless communication network | |
CN108200065A (zh) | 一种数据共享系统及数据共享方法 | |
US20040152456A1 (en) | Radiocommunication module hosting and executing a client software, and corresponding method for implementing a driving client software | |
US9686325B2 (en) | Client terminal's tethering function is selectively turn on or off based on network connection | |
CA2989419A1 (en) | Improvements of subscriber identity module (sim) access profile (sap) | |
CN115426139A (zh) | 一种基于sim卡信息的访问控制方法及通信装置 | |
US9485670B2 (en) | Method, apparatus and computer program product for security configuration coordination during a cell update procedure | |
KR101838772B1 (ko) | 셀 업데이트 절차 동안의 보안 구성 코디네이션을 위한 방법, 장치 및 컴퓨터 프로그램 제품 | |
CN114650508A (zh) | 服务更新处理方法及设备 | |
US10380165B2 (en) | Variance detection between heterogeneous computer systems | |
CN117728962B (zh) | 一种确保多级视频数据存储一致性的签名传输方法 | |
CN108494893B (zh) | 一种数据传输的方法与设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20211119 Assignee: Shanghai Shenbing Information Security Co.,Ltd. Assignor: CHINA TELECOM Corp.,Ltd. Contract record no.: X2024110000029 Denomination of invention: Port connection control method, management method, device, and storage medium Granted publication date: 20220902 License type: Common License Record date: 20240513 |
|
EE01 | Entry into force of recordation of patent licensing contract |