CN114221797A - 一种外网接入方法、装置、设备及可读存储介质 - Google Patents

一种外网接入方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN114221797A
CN114221797A CN202111484213.2A CN202111484213A CN114221797A CN 114221797 A CN114221797 A CN 114221797A CN 202111484213 A CN202111484213 A CN 202111484213A CN 114221797 A CN114221797 A CN 114221797A
Authority
CN
China
Prior art keywords
risk
task
state value
data
web browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111484213.2A
Other languages
English (en)
Inventor
闫帅帅
叶柏椿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Citic Bank Corp Ltd
Original Assignee
China Citic Bank Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Citic Bank Corp Ltd filed Critical China Citic Bank Corp Ltd
Priority to CN202111484213.2A priority Critical patent/CN114221797A/zh
Publication of CN114221797A publication Critical patent/CN114221797A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及内外网安全通讯技术领域,具体而言,涉及一种外网接入方法、装置、设备及可存储介质,该方法包括:获取数据请求指令,检测所述外网浏览器的运行环境,若所述运行环境为安全环境,则将所述数据请求指令发送至对应的内网接入服务端,接收所述对应的接入服务端发送的结果数据,并将其发送至所述外网浏览器,本发明通过对每个发起数据请求的用户终端的运行环境进行采集和分析,进而判断该用户终端是否可信即用户终端的可信度,根据所述可信度确认是否给响应该数据请求,进而实现对外网用户端的访问进行有效控制。

Description

一种外网接入方法、装置、设备及可读存储介质
技术领域
本发明涉及内外网安全通讯技术领域,具体而言,涉及一种外网接入方法、装置、设备及可存储介质。
背景技术
现有的外网坐席接入技术仅保证了通信信道的安全性,对外网用户终端的可信度无法有效感知,同时无法对用户的访问进行有效控制。
发明内容
本发明的目的在于提供一种外网接入方法、装置、设备及可读存储介质,以改善上述问题。
为了实现上述目的,本申请实施例提供了如下技术方案:
一方面,本申请实施例提供了一种外网接入方法,所述方法包括:
获取数据请求指令,所述数据请求指令为外网浏览器根据用户操作生成的请求获取结果数据的指令,所述结果数据为内网接入服务端响应所述用户操作的数据;检测所述外网浏览器的运行环境,若所述运行环境为安全环境,则将所述数据请求指令发送至对应的内网接入服务端;接收所述对应的接入服务端发送的结果数据,并将其发送至所述外网浏览器。
优选地,所述检测所述外网浏览器的运行环境,包括:
获取与所述外网浏览器对应的进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的运行环境为安全环境。
优选地,所述检测所述外网浏览器的运行环境,包括:
获取与所述外网浏览器对应的进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述进程数据中存在任意一个所述任务进程对应的任务类型为高危任务类型,则判定所述外网浏览器的运行环境不为安全环境;
拒绝将所述数据请求指令发送至对应的内网接入服务端;
将安装有所述外网浏览器的客户端的地址标记为高危地址,所述高危地址为曾经运行过高危任务的客户端的地址。
优选地,所述将所述数据请求指令发送至对应的内网接入服务端,包括:
获取所述外网浏览器的地址,所述外网浏览器的地址为安装有所述外网浏览器的客户端的IP地址;
根据所述外网浏览器的地址,得到对应的地理位置坐标;
根据所述地理位置坐标,得到所述对应的内网接入服务端,所述对应的内网接入服务端为距离所述地理位置坐标对应的地理位置最近的一个内网接入服务器。
优选地,所述检测所述外网浏览器的运行环境,包括:
获取外网浏览器的待检参数,所述待检参数包括:进程数据、代理标志和采集标志;
依次检测所述进程数据、所述代理标志和所述采集标志,若所述所述进程数据、所述代理标志和所述采集标志均为正常,则开通与内网接入服务端的通讯隧道,并将所述数据请求指令发送至对应的内网接入服务端。
优选地,所述依次检测所述进程数据、所述代理标志和所述采集标志,包括:
调取所述进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的进程环境为正常;
调取所述代理标志,所述代理标志的状态值包括第一状态值和第二状态值,所述第一状态值表示所述外网浏览器已使用代理,所述第二状态值表示所述外网浏览器未使用代理;
判断所述代理标志的状态值是否为第二状态值,若所述代理标志的状态值为第二状态值,则判定所述外网浏览器的代理环境为正常;
调取所述采集标志,所述采集标志的状态值包括第三状态值和第四状态值,所述第三状态值表示已采集到完整的所述外网浏览器的运行设备的关键数据,所述第四状态值表示未采集到完整的所述外网浏览器的运行设备的关键数据;
判断所述采集标志的状态值是否为第三状态值,若所述采集标志的状态值为第三状态值,则判定所述外网浏览器的运行设备身份为正常。
第二方面,本申请实施例提供了一种外网接入装置,所述系统包括:
数据获取模块,用于获取数据请求指令,所述数据请求指令为外网浏览器根据用户操作生成的请求获取结果数据的指令,所述结果数据为内网接入服务端响应所述用户操作的数据;
检测模块,用于检测所述外网浏览器的运行环境,若所述运行环境为安全环境,则将所述数据请求指令发送至对应的内网接入服务端;
接收模块,用于接收所述对应的接入服务端发送的结果数据,并将其发送至所述外网浏览器。
优选地,所述检测模块包括:
第一获取单元,用于获取与所述外网浏览器对应的进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
第一检测单元,用于依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的运行环境为安全环境。
优选地,所述检测模块包括:
第二获取单元,用于获取与所述外网浏览器对应的进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
第二检测单元,用于依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述进程数据中存在任意一个所述任务进程对应的任务类型为高危任务类型,则判定所述外网浏览器的运行环境不为安全环境;
第一计算单元,用于拒绝将所述数据请求指令发送至对应的内网接入服务端;
第二计算单元,用于将安装有所述外网浏览器的客户端的地址标记为高危地址,所述高危地址为曾经运行过高危任务的客户端的地址。
优选地,所述检测模块包括:
第三获取单元,用于获取所述外网浏览器的地址,所述外网浏览器的地址为安装有所述外网浏览器的客户端的IP地址;
第三计算单元,用于根据所述外网浏览器的地址,得到对应的地理位置坐标;
第四计算单元,用于根据所述地理位置坐标,得到所述对应的内网接入服务端,所述对应的内网接入服务端为距离所述地理位置坐标对应的地理位置最近的一个内网接入服务器。
优选地,所述检测模块包括:
第四获取单元,用于获取外网浏览器的待检参数,所述待检参数包括:进程数据、代理标志和采集标志;
第五计算单元,用于依次检测所述进程数据、所述代理标志和所述采集标志,若所述所述进程数据、所述代理标志和所述采集标志均为正常,则开通与内网接入服务端的通讯隧道,并将所述数据请求指令发送至对应的内网接入服务端。
优选地,所述第五计算单元包括:
第一调取子单元,用于调取所述进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
第一计算子单元,用于依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的进程环境为正常;
第二调取子单元,用于调取所述代理标志,所述代理标志的状态值包括第一状态值和第二状态值,所述第一状态值表示所述外网浏览器已使用代理,所述第二状态值表示所述外网浏览器未使用代理;
第一判定子单元,用于判断所述代理标志的状态值是否为第二状态值,若所述代理标志的状态值为第二状态值,则判定所述外网浏览器的代理环境为正常;
调取所述采集标志,用于所述采集标志的状态值包括第三状态值和第四状态值,所述第三状态值表示已采集到完整的所述外网浏览器的运行设备的关键数据,所述第四状态值表示未采集到完整的所述外网浏览器的运行设备的关键数据;
第二判定子单元,用于判断所述采集标志的状态值是否为第三状态值,若所述采集标志的状态值为第三状态值,则判定所述外网浏览器的运行设备身份为正常。
第三方面,本申请实施例提供了一种外网接入设备,所述设备包括存储器和处理器。存储器用于存储计算机程序;处理器用于执行所述计算机程序时实现上述外网接入方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述外网接入方法的步骤。
本发明的有益效果为:
本发明通过对每个发起数据请求的用户终端的运行环境进行采集和分析,进而判断该用户终端是否可信即用户终端的可信度,根据所述可信度确认是否给响应该数据请求,进而实现对外网用户端的访问进行有效控制。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例中所述的一种外网接入方法流程示意图。
图2是本发明实施例中所述的一种外网接入装置结构示意图。
图3是本发明实施例中所述的一种外网接入设备结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号或字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
如图1所示,本实施例提供了一种外网接入方法,该方法包括步骤S1、步骤S2和步骤S3。
步骤S1.获取数据请求指令,所述数据请求指令为外网浏览器根据用户操作生成的请求获取结果数据的指令,所述结果数据为内网接入服务端响应所述用户操作的数据;
步骤S2.检测所述外网浏览器的运行环境,若所述运行环境为安全环境,则将所述数据请求指令发送至对应的内网接入服务端;
步骤S3.接收所述对应的接入服务端发送的结果数据,并将其发送至所述外网浏览器。
在本实施例中,系统获取外网浏览器发送的数据请求指令,例如用户通过相应的手机终端或PC终端进行账户查询时,需要在自己手机或电脑的浏览器上进行网页登录,登录后点击相应查询按钮,对于银行业,用户的账户信息存储在内网业务服务器上,该内网业务服务器与外网服务器是无法进行通讯,且每个内网业务服务器负责某一类数据的存储计算,其中该系统可安装在所述手机终端或PC终端上;
当所述手机终端或PC终端进行账户查询时,系统在接收到相应的数据请求指令后,首先扫描所述手机终端或PC终端的基本信息,即开始检测所述外网浏览器的运行环境,所述基本信息可以包括手机或PC终端的主板信息、用户名、主机名称等基础配置信息,在基础信息都正确以后;
再调取所述手机终端或PC终端当前的程序进程,检测多个程序进程中是否存在高危任务类型的进程,若检测出来至少有一个所述高危任务类型的进程则拒绝打开通信通道,进而使所述数据请求指令无法得到响应,此时所述内网业务服务器不对所述数据请求指令做出任何响应,优选地,针对一些特别危险的高危任务类型的进程,系统可以直接将该手机终端或PC终端的IP地址标记为高危地址,进而方便下次对该设备的检测,即系统在进行基础配置信息扫描时,就直接能够将该手机终端或PC终端筛选出来;
但如果所述手机终端或PC终端当前的程序进程没有出现所述所述高危任务类型的进程,则判定当前进程符合通讯通道的打开条件,此时所述手机终端或PC终端通过了系统对所述手机终端或PC终端的运行环境的检测,此时打开通讯通道,所述系统将所述数据请求指令发送至对应的内网接入服务端;
其中具体的发送方式为:
首先根据所述外网浏览器的IP地址,即所述手机终端或PC终端的IP地址获取手机终端或PC终端的GPS数据,以该GPS数据表征的位置为中心,寻找一个离所述GPS数据表征的位置最近的一个内网接入服务端,系统对所述数据请求指令中的HTTP头进行修改,添加手机终端或PC终端IP及接入终端标签后,封包通过加密信道传输至接入内网接入服务器,所述内网接入服务器为安装在每个银行支行内的用于处理各种数据请求的服务器,内网接入服务器收到数据请求后进行SSL卸载即解密,解包后将其发送至转发nginx;转发nginx根据配置的规则将请求转发至不同的所述内网业务服务器上,即一个所述数据请求包含对多个不同种类的数据的请求,每种不同种类的数据被分别存储在不同的所述内网业务服务器上。
然后,所述内网业务服务器根据所述转发nginx的请求,将对应的客户数据通过所述转发nginx发送至所述内网接入服务器上,所述内网接入服务器根据对所述客户数据进行计算加工得到与所述请求数据对应的响应数据该数据即为所述结果数据,并将所述响应数据发送至所述系统,所述系统将所述响应数据发送至所述外网浏览器。
同时对所述运行环境的检测还可以用另一种方式:
获取外网浏览器的进程数据、代理标志和采集标志,并依次对所述进程数据、所述代理标志和所述采集标志进行检测,若所述所述进程数据、所述代理标志和所述采集标志均为正常,则开通与内网接入服务端的通讯隧道,并将所述数据请求指令发送至对应的内网接入服务端;
其中对于所述进程数据、所述代理标志和所述采集标志的具体的检测步骤可以为:
调取所述进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的进程环境为正常;
调取所述代理标志,所述代理标志的状态值包括第一状态值和第二状态值,所述第一状态值表示所述外网浏览器已使用代理,所述第二状态值表示所述外网浏览器未使用代理;
判断所述代理标志的状态值是否为第二状态值,若所述代理标志的状态值为第二状态值,则判定所述外网浏览器的代理环境为正常;
调取所述采集标志,所述采集标志的状态值包括第三状态值和第四状态值,所述第三状态值表示已采集到完整的所述外网浏览器的运行设备的关键数据,所述第四状态值表示未采集到完整的所述外网浏览器的运行设备的关键数据;
判断所述采集标志的状态值是否为第三状态值,若所述采集标志的状态值为第三状态值,则判定所述外网浏览器的运行设备身份为正常。
本发明通过在对每个发起数据请求的用户终端的运行环境进行采集和分析,进而判断该用户终端是否可信即用户终端的可信度,根据所述可信度确认是否给响应该数据请求,进而实现对外网用户端的访问进行有效控制。
在本公开的一种具体实施方式中,所述检测所述外网浏览器的运行环境,包括:
获取与所述外网浏览器对应的进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的运行环境为安全环境。
在本实施所公开的实施步骤具体可表述为:调取所述手机终端或PC终端当前的程序进程,检测多个程序进程中是否存在高危任务类型的进程,若检测出来至少有一个所述高危任务类型的进程则拒绝打开通信通道,进而使所述数据请求指令无法得到响应,此时所述内网业务服务器不对所述数据请求指令做出任何响应。
在本公开的一种具体实施方式中,所述检测所述外网浏览器的运行环境,包括:
获取与所述外网浏览器对应的进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述进程数据中存在任意一个所述任务进程对应的任务类型为高危任务类型,则判定所述外网浏览器的运行环境不为安全环境;
拒绝将所述数据请求指令发送至对应的内网接入服务端;
将安装有所述外网浏览器的客户端的地址标记为高危地址,所述高危地址为曾经运行过高危任务的客户端的地址。
在本实施所公开的实施步骤具体可表述为:调取所述手机终端或PC终端当前的程序进程,检测多个程序进程中是否存在高危任务类型的进程,若检测出来至少有一个所述高危任务类型的进程则拒绝打开通信通道,进而使所述数据请求指令无法得到响应,此时所述内网业务服务器不对所述数据请求指令做出任何响应,且针对一些特别危险的高危任务类型的进程,系统可以直接将该手机终端或PC终端的IP地址标记为高危地址,进而方便下次对该设备的检测,即系统在进行基础配置信息扫描时,就直接能够将该手机终端或PC终端筛选出来。
在本公开的一种具体实施方式中,所述将所述数据请求指令发送至对应的内网接入服务端,包括:
获取所述外网浏览器的地址,所述外网浏览器的地址为安装有所述外网浏览器的客户端的IP地址;
根据所述外网浏览器的地址,得到对应的地理位置坐标;
根据所述地理位置坐标,得到所述对应的内网接入服务端,所述对应的内网接入服务端为距离所述地理位置坐标对应的地理位置最近的一个内网接入服务器。
在本实施所公开的实施步骤具体可表述为:首先根据所述外网浏览器的IP地址,即所述手机终端或PC终端的IP地址获取手机终端或PC终端的GPS数据,以该GPS数据表征的位置为中心,寻找一个离所述GPS数据表征的位置最近的一个内网接入服务端,系统对所述数据请求指令中的HTTP头进行修改,添加手机终端或PC终端IP及接入终端标签后,封包通过加密信道传输至接入内网接入服务器,所述内网接入服务器为安装在每个银行支行内的用于处理各种数据请求的服务器。
在本公开的一种具体实施方式中,所述检测所述外网浏览器的运行环境,包括:
获取外网浏览器的待检参数,所述待检参数包括:进程数据、代理标志和采集标志;
依次检测所述进程数据、所述代理标志和所述采集标志,若所述所述进程数据、所述代理标志和所述采集标志均为正常,则开通与内网接入服务端的通讯隧道,并将所述数据请求指令发送至对应的内网接入服务端。
在本公开的一种具体实施方式中,所述依次检测所述进程数据、所述代理标志和所述采集标志,包括:
调取所述进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的进程环境为正常;
调取所述代理标志,所述代理标志的状态值包括第一状态值和第二状态值,所述第一状态值表示所述外网浏览器已使用代理,所述第二状态值表示所述外网浏览器未使用代理;
判断所述代理标志的状态值是否为第二状态值,若所述代理标志的状态值为第二状态值,则判定所述外网浏览器的代理环境为正常;
调取所述采集标志,所述采集标志的状态值包括第三状态值和第四状态值,所述第三状态值表示已采集到完整的所述外网浏览器的运行设备的关键数据,所述第四状态值表示未采集到完整的所述外网浏览器的运行设备的关键数据;
判断所述采集标志的状态值是否为第三状态值,若所述采集标志的状态值为第三状态值,则判定所述外网浏览器的运行设备身份为正常。
实施例2
如图2所示,本实施例提供了一种外网接入装置,所述系统包括:
数据获取模块71,用于获取数据请求指令,所述数据请求指令为外网浏览器根据用户操作生成的请求获取结果数据的指令,所述结果数据为内网接入服务端响应所述用户操作的数据;
检测模块72,用于检测所述外网浏览器的运行环境,若所述运行环境为安全环境,则将所述数据请求指令发送至对应的内网接入服务端;
接收模块73,用于接收所述对应的接入服务端发送的结果数据,并将其发送至所述外网浏览器。
在本公开的一种具体实施方式中,所述检测模块72包括:
第一获取单元721,用于获取与所述外网浏览器对应的进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
第一检测单元722,用于依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的运行环境为安全环境。
在本公开的一种具体实施方式中,所述检测模块72包括:
第二获取单元723,用于获取与所述外网浏览器对应的进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
第二检测单元724,用于依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述进程数据中存在任意一个所述任务进程对应的任务类型为高危任务类型,则判定所述外网浏览器的运行环境不为安全环境;
第一计算单元725,用于拒绝将所述数据请求指令发送至对应的内网接入服务端;
第二计算单元726,用于将安装有所述外网浏览器的客户端的地址标记为高危地址,所述高危地址为曾经运行过高危任务的客户端的地址。
在本公开的一种具体实施方式中,所述检测模块72包括:
第三获取单元727,用于获取所述外网浏览器的地址,所述外网浏览器的地址为安装有所述外网浏览器的客户端的IP地址;
第三计算单元7211,用于根据所述外网浏览器的地址,得到对应的地理位置坐标;
第四计算单元729,用于根据所述地理位置坐标,得到所述对应的内网接入服务端,所述对应的内网接入服务端为距离所述地理位置坐标对应的地理位置最近的一个内网接入服务器。
在本公开的一种具体实施方式中,所述检测模块72包括:
第四获取单元7210,用于获取外网浏览器的待检参数,所述待检参数包括:进程数据、代理标志和采集标志;
第五计算单元728,用于依次检测所述进程数据、所述代理标志和所述采集标志,若所述所述进程数据、所述代理标志和所述采集标志均为正常,则开通与内网接入服务端的通讯隧道,并将所述数据请求指令发送至对应的内网接入服务端。
在本公开的一种具体实施方式中,所述第五计算单元728包括:
第一调取子单元7281,用于调取所述进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
第一计算子单元7282,用于依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的进程环境为正常;
第二调取子单元7283,用于调取所述代理标志,所述代理标志的状态值包括第一状态值和第二状态值,所述第一状态值表示所述外网浏览器已使用代理,所述第二状态值表示所述外网浏览器未使用代理;
第一判定子单元7284,用于判断所述代理标志的状态值是否为第二状态值,若所述代理标志的状态值为第二状态值,则判定所述外网浏览器的代理环境为正常;
第三调取单元7285,用于调取所述采集标志,所述采集标志的状态值包括第三状态值和第四状态值,所述第三状态值表示已采集到完整的所述外网浏览器的运行设备的关键数据,所述第四状态值表示未采集到完整的所述外网浏览器的运行设备的关键数据;
第二判定子单元7286,用于判断所述采集标志的状态值是否为第三状态值,若所述采集标志的状态值为第三状态值,则判定所述外网浏览器的运行设备身份为正常。
实施例3
相应于上面的方法实施例,本公开实施例还提供了一种外网接入设备,下文描述的一种外网接入设备与上文描述的一种外网接入方法可相互对应参照。
图3是根据一示例性实施例示出的一种外网接入设备800的框图。如图3所示,该电子设备800可以包括:处理器801,存储器802。该电子设备800还可以包括多媒体组件803,输入/输出(I/O)接口804,以及通信组件805中的一者或多者。
其中,处理器801用于控制该电子设备800的整体操作,以完成上述的外网接入方法中的全部或部分步骤。存储器802用于存储各种类型的数据以支持在该电子设备800的操作,这些数据例如可以包括用于在该电子设备800上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器802可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件803可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器802或通过通信组件805发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口804为处理器801和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件805用于该电子设备800与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(NearFieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件805可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal ProcessingDevice,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的外网接入方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的外网接入方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器802,上述程序指令可由电子设备800的处理器801执行以完成上述的外网接入方法。
实施例4
相应于上面的方法实施例,本公开实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种外网接入方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的外网接入方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种外网接入方法,其特征在于,包括:
获取数据请求指令,所述数据请求指令为外网浏览器根据用户操作生成的请求获取结果数据的指令,所述结果数据为内网接入服务端响应所述用户操作的数据;
检测所述外网浏览器的运行环境,若所述运行环境为安全环境,则将所述数据请求指令发送至对应的内网接入服务端;
接收所述对应的接入服务端发送的结果数据,并将其发送至所述外网浏览器。
2.根据权利要求1所述的外网接入方法,其特征在于,所述检测所述外网浏览器的运行环境,包括:
获取与所述外网浏览器对应的进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的运行环境为安全环境。
3.根据权利要求1所述的外网接入方法,其特征在于,所述检测所述外网浏览器的运行环境,包括:
获取与所述外网浏览器对应的进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述进程数据中存在任意一个所述任务进程对应的任务类型为高危任务类型,则判定所述外网浏览器的运行环境不为安全环境;
拒绝将所述数据请求指令发送至对应的内网接入服务端;
将安装有所述外网浏览器的客户端的地址标记为高危地址,所述高危地址为曾经运行过高危任务的客户端的地址。
4.根据权利要求1所述的外网接入方法,其特征在于,所述将所述数据请求指令发送至对应的内网接入服务端,包括:
获取所述外网浏览器的地址,所述外网浏览器的地址为安装有所述外网浏览器的客户端的IP地址;
根据所述外网浏览器的地址,得到对应的地理位置坐标;
根据所述地理位置坐标,得到所述对应的内网接入服务端,所述对应的内网接入服务端为距离所述地理位置坐标对应的地理位置最近的一个内网接入服务器。
5.根据权利要求1所述的外网接入方法,其特征在于,所述检测所述外网浏览器的运行环境,包括:
获取外网浏览器的待检参数,所述待检参数包括:进程数据、代理标志和采集标志;
依次检测所述进程数据、所述代理标志和所述采集标志,若所述所述进程数据、所述代理标志和所述采集标志均为正常,则开通与内网接入服务端的通讯隧道,并将所述数据请求指令发送至对应的内网接入服务端。
6.根据权利要求5所述的外网接入方法,其特征在于,所述依次检测所述进程数据、所述代理标志和所述采集标志,包括:
调取所述进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的进程环境为正常;
调取所述代理标志,所述代理标志的状态值包括第一状态值和第二状态值,所述第一状态值表示所述外网浏览器已使用代理,所述第二状态值表示所述外网浏览器未使用代理;
判断所述代理标志的状态值是否为第二状态值,若所述代理标志的状态值为第二状态值,则判定所述外网浏览器的代理环境为正常;
调取所述采集标志,所述采集标志的状态值包括第三状态值和第四状态值,所述第三状态值表示已采集到完整的所述外网浏览器的运行设备的关键数据,所述第四状态值表示未采集到完整的所述外网浏览器的运行设备的关键数据;
判断所述采集标志的状态值是否为第三状态值,若所述采集标志的状态值为第三状态值,则判定所述外网浏览器的运行设备身份为正常。
7.一种外网接入装置,其特征在于,包括:
数据获取模块,用于获取数据请求指令,所述数据请求指令为外网浏览器根据用户操作生成的请求获取结果数据的指令,所述结果数据为内网接入服务端响应所述用户操作的数据;
检测模块,用于检测所述外网浏览器的运行环境,若所述运行环境为安全环境,则将所述数据请求指令发送至对应的内网接入服务端;
接收模块,用于接收所述对应的接入服务端发送的结果数据,并将其发送至所述外网浏览器。
8.根据权利要求7所述的一种外网接入装置,其特征在于,所述检测模块包括:
第一获取单元,用于获取与所述外网浏览器对应的进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
第一检测单元,用于依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的运行环境为安全环境。
9.根据权利要求7所述的一种外网接入装置,其特征在于,所述检测模块包括:
第二获取单元,用于获取与所述外网浏览器对应的进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
第二检测单元,用于依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述进程数据中存在任意一个所述任务进程对应的任务类型为高危任务类型,则判定所述外网浏览器的运行环境不为安全环境;
第一计算单元,用于拒绝将所述数据请求指令发送至对应的内网接入服务端;
第二计算单元,用于将安装有所述外网浏览器的客户端的地址标记为高危地址,所述高危地址为曾经运行过高危任务的客户端的地址。
10.根据权利要求7所述的一种外网接入装置,其特征在于,所述检测模块包括:
第三获取单元,用于获取所述外网浏览器的地址,所述外网浏览器的地址为安装有所述外网浏览器的客户端的IP地址;
第三计算单元,用于根据所述外网浏览器的地址,得到对应的地理位置坐标;
第四计算单元,用于根据所述地理位置坐标,得到所述对应的内网接入服务端,所述对应的内网接入服务端为距离所述地理位置坐标对应的地理位置最近的一个内网接入服务器。
11.根据权利要求7所述的一种外网接入装置,其特征在于,所述检测模块包括:
第四获取单元,用于获取外网浏览器的待检参数,所述待检参数包括:进程数据、代理标志和采集标志;
第五计算单元,用于依次检测所述进程数据、所述代理标志和所述采集标志,若所述所述进程数据、所述代理标志和所述采集标志均为正常,则开通与内网接入服务端的通讯隧道,并将所述数据请求指令发送至对应的内网接入服务端。
12.根据权利要求11所述的一种外网接入装置,其特征在于,所述第五计算单元包括:
第一调取子单元,用于调取所述进程数据和高危进程对照表,所述进程数据包括至少一个任务进程,所述高危进程对照表包括多个高危任务类型;
第一计算子单元,用于依次检测每个所述任务进程对应的任务类型是否为高危任务类型,若所述任务进程对应的所述任务类型均不为高危任务类型,则判定所述外网浏览器的进程环境为正常;
第二调取子单元,用于调取所述代理标志,所述代理标志的状态值包括第一状态值和第二状态值,所述第一状态值表示所述外网浏览器已使用代理,所述第二状态值表示所述外网浏览器未使用代理;
第一判定子单元,用于判断所述代理标志的状态值是否为第二状态值,若所述代理标志的状态值为第二状态值,则判定所述外网浏览器的代理环境为正常;
第三调取子单元,用于调取所述采集标志,所述采集标志的状态值包括第三状态值和第四状态值,所述第三状态值表示已采集到完整的所述外网浏览器的运行设备的关键数据,所述第四状态值表示未采集到完整的所述外网浏览器的运行设备的关键数据;
第二判定子单元,用于判断所述采集标志的状态值是否为第三状态值,若所述采集标志的状态值为第三状态值,则判定所述外网浏览器的运行设备身份为正常。
13.一种云计算资源调度设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述云计算资源调度方法的步骤。
14.一种可读存储介质,其特征在于:所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述云计算资源调度方法的步骤。
CN202111484213.2A 2021-12-07 2021-12-07 一种外网接入方法、装置、设备及可读存储介质 Withdrawn CN114221797A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111484213.2A CN114221797A (zh) 2021-12-07 2021-12-07 一种外网接入方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111484213.2A CN114221797A (zh) 2021-12-07 2021-12-07 一种外网接入方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN114221797A true CN114221797A (zh) 2022-03-22

Family

ID=80700103

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111484213.2A Withdrawn CN114221797A (zh) 2021-12-07 2021-12-07 一种外网接入方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN114221797A (zh)

Similar Documents

Publication Publication Date Title
US20160241589A1 (en) Method and apparatus for identifying malicious website
US9973513B2 (en) Method and apparatus for communication number update
US12013933B2 (en) Enhancing security using anomaly detection
AU2017265064B2 (en) Access to data on a remote device
CN110602270A (zh) 域名解析方法、装置、计算机设备及存储介质
CN111885007B (zh) 信息溯源方法、装置、系统及存储介质
CN109547426B (zh) 业务响应方法及服务器
CN106534280B (zh) 数据分享方法及装置
US10007562B2 (en) Business transaction context for call graph
CN104834588A (zh) 检测常驻式跨站脚本漏洞的方法和装置
CN115150261A (zh) 告警分析的方法、装置、电子设备及存储介质
CN114221797A (zh) 一种外网接入方法、装置、设备及可读存储介质
CN110868410B (zh) 获取网页木马连接密码的方法、装置、电子设备、及存储介质
CN113726612B (zh) 一种获取测试数据的方法、装置、电子设备及存储介质
CN112532734B (zh) 报文敏感信息检测方法和装置
CN110856173B (zh) 网络接入方法、装置及电子设备
CN113765924A (zh) 基于用户跨服务器访问的安全监测方法、终端及设备
CN109766501B (zh) 爬虫协议管理方法及装置、爬虫系统
CN114386010A (zh) 应用登录方法、装置、电子设备以及存储介质
CN110557465A (zh) 一种用户端ip地址的获取方法及装置
US20220309151A1 (en) Method for providing remote service capable of multilingual input and server performing the same
US12008105B2 (en) Protected QR code scanner using operational system override
US20230362153A1 (en) Multi-platform authentication
CN113824625B (zh) 信息交互的方法和装置
CN114039776B (zh) 流量检测规则的生成方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220322