CN115242658B - 开放系统访问方法、装置、计算机设备及存储介质 - Google Patents
开放系统访问方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN115242658B CN115242658B CN202210867754.1A CN202210867754A CN115242658B CN 115242658 B CN115242658 B CN 115242658B CN 202210867754 A CN202210867754 A CN 202210867754A CN 115242658 B CN115242658 B CN 115242658B
- Authority
- CN
- China
- Prior art keywords
- local
- open system
- access
- network node
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供的一种开放系统访问方法、装置、计算机设备及存储介质,该方法包括:在检测到本地发起的开放系统登录请求后,获取本地访问网址信息;获取预设的目标网络节点,并在本地访问网址信息中根据目标网络节点的通信标准,生成本地模拟访问请求;基于本地模拟访问请求,访问预先确定的开放系统。以解决现有技术中需要利用第三方平台登录开放系统,导致项目开发效率低下的问题。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种开放系统访问方法、装置、计算机设备及存储介质。
背景技术
随着云平台技术的不断发展,出现了很多开源的开放系统,为用户提供专业的项目解决方案,例如,蘑菇云作为开放系统能够为企业提供人工智能解决方案。这就导致在一些项目的开发过程中,需要通过登录第三方平台才能访问开放系统。但是用户在登录第三方平台时,仅能访问到第三方平台的测试环境系统或者称为生成环境系统,导致用户需要每次将项目发布到测试环境,才能通过对应的第三方平台访问对应的开放系统以解决问题。而由于项目的发布具有规范性,且需要很多流程步骤,导致将项目发布到测试环境的过程中,需要耗费大量的时间和精力,使得项目开发效率低下。
发明内容
有鉴于此,本申请实施例提供了一种开放系统访问方法、装置、计算机设备及存储介质,以解决现有技术中需要利用第三方平台登录开放系统,导致项目开发效率低下的问题。
本申请实施例第一方面提供了一种开放系统访问方法,所述方法包括:
若检测到本地发起的开放系统登录请求,获取本地访问网址信息;
获取预设的目标网络节点,所述目标网络节点基于预设通信标准进行通信;
在所述本地访问网址信息中根据所述目标网络节点的通信标准,生成本地模拟访问请求;
基于所述本地模拟访问请求,访问预先确定的开放系统。
本申请实施例第二方面提供了一种开放系统访问装置,所述装置包括:
启动模块,用于若检测到本地发起的开放系统登录请求,获取本地访问网址信息;
获取模块,用于获取预设的目标网络节点,所述目标网络节点基于预设通信标准进行通信;
生成模块,用于在所述本地访问网址信息中根据所述目标网络节点的通信标准,生成本地模拟访问请求;
访问模块,用于基于所述本地模拟访问请求,访问预先确定的开放系统。
本申请实施例第三方面提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述线上理赔设备上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面提供的开放系统访问方法的步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现第一方面提供的开放系统访问方法的步骤。
本申请实施例提供的一种开放系统访问方法,与现有技术相比,通过在检测到本地发起的开放系统登录请求后,获取本地访问网址信息;进一步获取预设的目标网络节点,并在本地访问网址信息中根据目标网络节点的通信标准,生成本地模拟访问请求;进而基于本地模拟访问请求,访问预先确定的开放系统。实现了通过预设的目标网络节点的通信标准,生成本地模拟访问请求,进而基于本地模拟访问请求,访问预先确定的开放系统,以解决现有技术中需要利用第三方平台登录开放系统,导致项目开发效率低下的问题。
本申请实施例第二方面至第四方面提供的有益效果与本申请实施例第一方面提供的有益效果相同,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的开放系统访问方法的实现流程图;
图2是本申请另一实施例提供的开放系统访问方法的实现流程示意图;
图3是本申请实施例提供的开放系统访问装置的结构框图;
图4是本申请实施例提供的计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例所涉及的开放系统访问方法,可以由计算机设备执行。所述计算机设备包括但不限于终端设备或者服务器。其中,所述服务器可以是单个服务器或者云服务器集群等,所述终端设备可以是个人数字设备、笔记本、台式电脑、智能可穿戴设备或者机器人等。在此不做具体限定。
本申请实施例所涉及的开放系统访问方法,应用于需要借助于开放系统进行项目开发的应用场景中,能够通过在检测到本地发起的开放系统登录请求后,获取本地访问网址信息;进一步获取预设的目标网络节点,并在本地访问网址信息中根据目标网络节点的通信标准,生成本地模拟访问请求;进而基于本地模拟访问请求,访问预先确定的开放系统。实现了通过预设的目标网络节点的通信标准,生成本地模拟访问请求,进而基于本地模拟访问请求,访问预先确定的开放系统,以解决现有技术中需要利用第三方平台登录开放系统,导致项目开发效率低下的问题。
下面具体结合附图,对本申请实施例提供的开放系统访问方法进行示例性的说明。
请参阅图1所示,图1是本申请一实施例提供的开放系统访问方法的实现流程图。本申请实施例提供的开放系统访问方法可由终端或者服务器执行实现。由图1可知,本实施例提供的开放系统访问方法包括步骤S101至S104。详述如下:
S101,若检测到本地发起的开放系统登录请求,获取本地访问网址信息。
其中,开放系统用于为待开发项目提供解决方案,随着待开发项目的不同,对应的开放系统也不同。例如,待开发项目为生成满足对象识别要求的人工智能模型,为该开发项目提供解决方案的开放系统为部署在云端的人工智能模型解决系统。可以通过预设浏览器在本地发起开放系统登录请求。其中,预设浏览器包括但不限于百度浏览器、优酷浏览器等。具体地,可以通过在预设浏览器中输入开放系统的登录网址,发起对应的开放系统登录请求。
本地访问网址信息是指在预设浏览器的地址栏中生成的登录访问网址信息,通过拦截预设浏览器地址栏中的登录访问网址信息,获取本地访问网址信息。
S102,获取预设的目标网络节点,所述目标网络节点基于预设通信标准进行通信。
其中,目标网络节点包括本地网络标识和网络掩码组成的第一网络信息,所述预设通信标准包括基于传输控制协议或网际协议的点到点通信标准。
在具体实施时,目标网络节点可以是在计算机设备中添加的宿主host,该目标网络节点以该计算机设备的本地网络标识和网络掩码组成第一网络信息,该第一网络信息可以理解为该宿主与其它设备通讯的IP地址。具体地,该目标网络节点在与其它设备通讯时,携带有第一网络信息和宿主host的主机名之间的映射关系。具体地,第一网络信息可以是通讯IP地址,该通讯IP地址和host的主机名之间按照规定格式进行映射。例如,通讯IP地址放在前面,在通讯IP地址后面通过空格后再携带有映射的宿主host的主机名。
其中,目标网络节点可以在本地进行预先设置。以在检测到本地对开放系统的登录请求时,利用目标网络节点在本地生成模拟登录请求,以解决需要通过第三方平台才能登录开放系统的问题。
示例性地,在所述获取预设的目标网络节点之前,还包括:在本地生成基于所述预设通信标准进行通信的目标网络节点。
具体地,可以直接在本地按照预设规定格式添加宿主host,以得到该目标网络节点。由于宿主host具有网站的网络服务器或者大型计算机的功能,其能够为其它软件或者硬件提供服务。在本实施例中,可以通过宿主host提供本地模拟访问请求,避免通过第三方平台进行开放系统的登录,从而避免将待开发项目发布到测试环境,有效提高项目的开发效率。
S103,在所述本地访问网址信息中根据所述目标网络节点的通信标准,生成本地模拟访问请求。
具体地,通过获取本地预设浏览器地址栏中的本地访问网址信息,将获取的本地访问网址信息中的网络信息替换为目标网络节点的第一网络信息,根据目标网络节点的通信标准,基于第一网络信息生成本地模拟访问请求。其中,网络信息是在通讯IP地址,第一网络信息包括目标网络节点的通讯IP地址和宿主host的主机名。
S104,基于所述本地模拟访问请求,访问预先确定的开放系统。
在具体实施时,基于携带有宿主host的通讯IP地址和host主机名的模拟访问请求,根据宿主host的通信标准实现对预先确定的开放系统的访问,可以有效避免通过第三方平台对开放系统的登录,进而避免了需要将待开发项目发布到测试环境,能够有效提高项目的开发效率。
通过上述分析可知,本申请实施例提供的开放系统访问方法,通过在检测到本地发起的开放系统登录请求后,获取本地访问网址信息;进一步获取预设的目标网络节点,并在本地访问网址信息中根据目标网络节点的通信标准,生成本地模拟访问请求;进而基于本地模拟访问请求,访问预先确定的开放系统。实现了通过预设的目标网络节点的通信标准,生成本地模拟访问请求,进而基于本地模拟访问请求,访问预先确定的开放系统,以解决现有技术中需要利用第三方平台登录开放系统,导致项目开发效率低下的问题。
请参阅图2所示,图2是本申请另一实施例提供的开放系统访问方法的实现流程示意图。如图2所述,本实施例提供的开放系统访问方法与图1所示的开放访问方法相比,包括的步骤S201至S203与S101至S103以及S205与S104的具体实现过程相同,不同之处在于,在S205之前还包括S204。详述如下:
S201,若检测到本地发起的开放系统登录请求,获取本地访问网址信息。
S202,获取预设的目标网络节点,所述目标网络节点基于预设通信标准进行通信。
S203,在所述本地访问网址信息中根据所述目标网络节点的通信标准,生成本地模拟访问请求。
S204,启动预设的反向代理服务,基于所述反向代理服务对所述本地模拟访问请求进行安全性验证。
在一实施例中,启动预设的反向代理服务,基于反向代理服务对本地模拟访问请求进行安全性验证,包括:启动预设的反向代理服务,基于反向代理服务获取本地模拟访问携带的第一网络信息;根据获取的第一网络信息与预设的第二网络信息,验证本地模拟访问请求是否安全。
其中,反向代理服务可以用来连接国际互联网和局域网,能够代理网络用户取得网络信息,可以作为网络信息的中转站。在本申请的实施例中,通过让本地模拟访问请求去访问预设的反向代理服务,能够有效防止伪用户的访问,造成对开放系统的攻击。
在具体实施时,可以在所述启动预设的反向代理服务之前,进行反向代理服务的配置。具体地,反向代理服务的配置过程,包括:配置所述反向代理服务,基于目所述目标网络节点的第一网络信息修改所述反向代理服务的配置文件,得到所述反向代理服务允许访问的第二网络信息。
S205,基于所述本地模拟访问请求,访问预先确定的开放系统。
应理解,若基于反向代理服务对本地模拟访问请求进行安全性验证通过,则基于本地模拟访问请求,访问预先确定的所述开放系统;若基于反向代理服务对本地模拟访问请求进行安全性验证不通过,则基于反向代理服务器对本地模拟访问请求进行拦截,生成访问失败提示信息。以提示用户对开放系统的访问失败,需要进行重新登录。
通过上述分析可知,本申请实施例提供的开放系统访问方法,通过在检测到本地发起的开放系统登录请求后,获取本地访问网址信息;进一步获取预设的目标网络节点,并在本地访问网址信息中根据目标网络节点的通信标准,生成本地模拟访问请求;进而基于本地模拟访问请求,访问预先确定的开放系统。实现了通过预设的目标网络节点的通信标准,生成本地模拟访问请求,进而基于本地模拟访问请求,访问预先确定的开放系统,以解决现有技术中需要利用第三方平台登录开放系统,导致项目开发效率低下的问题。
请参阅图3所示,图3是本申请实施例提供的开放系统访问装置的结构框图。本实施例中的开放系统访问装置包括的各模块用于执行上述方法实施例中的各步骤。具体请参阅图1至图2所对应的实施例中的相关描述。该开放系统访问装置的功能可以由计算机设备内部的软件或者硬件执行实现,具体地,该开放系统访问装置的功能可以在逻辑上划分为不同的模块。为了便于说明,仅示出了与本实施例相关的部分。参见图3,开放系统访问装置30包括:
启动模块301,用于若检测到本地发起的开放系统登录请求,获取本地访问网址信息;
获取模块302,用于获取预设的目标网络节点,所述目标网络节点基于预设通信标准进行通信;
生成模块303,用于在所述本地访问网址信息中根据所述目标网络节点的通信标准,生成本地模拟访问请求;
访问模块304,用于基于所述本地模拟访问请求,访问预先确定的开放系统。
在一实施例中,所述装置还包括:
生成模块,用于在本地生成基于所述预设通信标准进行通信的目标网络节点。
在一实施例中,所述目标网络节点包括本地网络标识和网络掩码组成的第一网络信息,所述预设通信标准包括基于传输控制协议或网际协议的点到点通信标准。
在一实施例中,所述装置,还包括:
验证模块,用于启动预设的反向代理服务,基于所述反向代理服务对所述本地模拟访问请求进行安全性验证。
在一实施例中,所述验证模块,包括:
获取单元,用于启动预设的反向代理服务,基于所述反向代理服务获取所述本地模拟访问携带的第一网络信息;
验证单元,用于根据获取的所述第一网络信息与预设的第二网络信息,验证所述本地模拟访问请求是否安全。
在一实施例中,所述装置还包括:
得到模块,用于配置所述反向代理服务,基于所述目标网络节点的第一网络信息修改所述反向代理服务的配置文件,得到所述反向代理服务允许访问的第二网络信息。
在一实施例中,所述访问模块,包括:
访问单元,用于若基于所述反向代理服务对所述本地模拟访问请求进行安全性验证通过,基于所述本地模拟访问请求,访问预先确定的所述开放系统;
拦截单元,用于若基于所述反向代理服务对所述本地模拟访问请求进行安全性验证不通过,则基于所述反向代理服务器对所述本地模拟访问请求进行拦截,生成访问失败提示信息。
应当理解的是,图3示出的开放系统访问装置30的结构框图中,各模块用于执行图1至图2对应的实施例中的各步骤,而对于图1至图2对应的实施例中的各步骤已在上述实施例中进行详细解释,具体请参阅图1至图2所对应的实施例中的相关描述,此处不再赘述。
请参阅图4所示,图4是本申请实施例提供的计算机设备的结构框图。如图4所示,该实施例的计算机设备40包括:处理器410、存储器420以及存储在所述存储器420中并可在所述处理器410上运行的计算机程序430,例如开放系统访问程序。处理器410执行所述计算机程序430时实现上述各个开放系统访问方法各实施例中的步骤,例如图1至图2所示的步骤。或者,所述处理器410执行所述计算机程序430时实现上述图3对应的实施例中各模块或单元的功能,例如,图3所示的模块310至340的功能,具体请参阅图3对应的实施例中的相关描述,此处不赘述。
示例性的,所述计算机程序430可以被分割成一个或多个单元,所述一个或者多个单元被存储在所述存储器420中,并由所述处理器410执行,以完成本申请。所述一个或多个单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序430在所述计算机设备40中的执行过程。例如,所述计算机程序430可以被分割成包括:启动模块、获取模块、生成模块以及访问模块;各模块具体功能如图3所述。
所述计算机设备40可包括,但不仅限于,处理器410、存储器420。本领域技术人员可以理解,图4仅仅是计算机设备40的示例,并不构成对计算机设备40的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述计算机设备40还可以包括输入输出设备、网络接入设备、总线等。
所称处理器410可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一个实施例中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:
若检测到本地发起的开放系统登录请求,获取本地访问网址信息;
获取预设的目标网络节点,所述目标网络节点基于预设通信标准进行通信;
在所述本地访问网址信息中根据所述目标网络节点的通信标准,生成本地模拟访问请求;
基于所述本地模拟访问请求,访问预先确定的开放系统。
在一实施例中,在所述获取预设的目标网络节点之前,所述方法还包括:
在本地生成基于所述预设通信标准进行通信的目标网络节点。
在一实施例中,所述目标网络节点包括本地网络标识和网络掩码组成的第一网络信息,所述预设通信标准包括基于传输控制协议或网际协议的点到点通信标准。
在一实施例中,在所述本地访问网址信息中根据所述目标网络节点的通信标准,生成本地模拟访问请求之后,还包括:
启动预设的反向代理服务,基于所述反向代理服务对所述本地模拟访问请求进行安全性验证。
在一实施例中,所述启动预设的反向代理服务,基于所述反向代理服务对所述本地模拟访问请求进行安全性验证,包括:
启动预设的反向代理服务,基于所述反向代理服务获取所述本地模拟访问携带的第一网络信息;
根据获取的所述第一网络信息与预设的第二网络信息,验证所述本地模拟访问请求是否安全。
在一实施例中,在所述启动预设的反向代理服务之前,所述方法还包括:
配置所述反向代理服务,基于所述目标网络节点的第一网络信息修改所述反向代理服务的配置文件,得到所述反向代理服务允许访问的第二网络信息。
在一实施例中,所述基于所述本地模拟访问请求,访问预先确定的开放系统,包括:
若基于所述反向代理服务对所述本地模拟访问请求进行安全性验证通过,基于所述本地模拟访问请求,访问预先确定的所述开放系统;
若基于所述反向代理服务对所述本地模拟访问请求进行安全性验证不通过,则基于所述反向代理服务器对所述本地模拟访问请求进行拦截,生成访问失败提示信息。
所述存储器420可以是所述计算机设备40的内部存储单元,例如计算机设备40的硬盘或内存。所述存储器420也可以是所述计算机设备40的外部存储设备,例如所述计算机设备40上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器420还可以既包括所述计算机设备40的内部存储单元也包括外部存储设备。所述存储器420用于存储所述计算机程序以及所述计算机设备40所需的其他程序和数据。所述存储器420还可以用于暂时地存储已经输出或者将要输出的数据。
本申请的实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序中包括程序指令,所述处理器执行所述程序指令,实现本申请上述各实施例提供的开放系统访问方法的步骤。
其中,所述计算机可读存储介质可以是前述实施例所述的计算机设备的内部存储单元,例如所述计算机设备的硬盘或内存。所述计算机可读存储介质也可以是所述计算机设备的外部存储设备,例如所述计算机设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (8)
1.一种开放系统访问方法,其特征在于,所述方法包括:
若检测到本地发起的开放系统登录请求,获取本地访问网址信息;
获取预设的目标网络节点,所述目标网络节点基于预设通信标准进行通信;其中,在所述获取预设的目标网络节点之前,所述方法还包括:在本地生成基于所述预设通信标准进行通信的目标网络节点;所述目标网络节点包括本地网络标识和网络掩码组成的第一网络信息,所述预设通信标准包括基于传输控制协议或网际协议的点到点通信标准;
在所述本地访问网址信息中根据所述目标网络节点的通信标准,生成本地模拟访问请求;
基于所述本地模拟访问请求,访问预先确定的开放系统。
2.如权利要求1所述的开放系统访问方法,其特征在于,在所述本地访问网址信息中根据所述目标网络节点的通信标准,生成本地模拟访问请求之后,还包括:
启动预设的反向代理服务,基于所述反向代理服务对所述本地模拟访问请求进行安全性验证。
3.如权利要求2所述的开放系统访问方法,其特征在于,所述启动预设的反向代理服务,基于所述反向代理服务对所述本地模拟访问请求进行安全性验证,包括:
启动预设的反向代理服务,基于所述反向代理服务获取所述本地模拟访问携带的第一网络信息;
根据获取的所述第一网络信息与预设的第二网络信息,验证所述本地模拟访问请求是否安全。
4.如权利要求3所述的开放系统访问方法,其特征在于,在所述启动预设的反向代理服务之前,所述方法还包括:
配置所述反向代理服务,基于所述目标网络节点的第一网络信息修改所述反向代理服务的配置文件,得到所述反向代理服务允许访问的第二网络信息。
5.如权利要求2所述的开放系统访问方法,其特征在于,所述基于所述本地模拟访问请求,访问预先确定的开放系统,包括:
若基于所述反向代理服务对所述本地模拟访问请求进行安全性验证通过,基于所述本地模拟访问请求,访问预先确定的所述开放系统;
若基于所述反向代理服务对所述本地模拟访问请求进行安全性验证不通过,则基于所述反向代理服务器对所述本地模拟访问请求进行拦截,生成访问失败提示信息。
6.一种开放系统访问装置,其特征在于,所述装置包括:
启动模块,用于若检测到本地发起的开放系统登录请求,获取本地访问网址信息;
获取模块,用于获取预设的目标网络节点,所述目标网络节点基于预设通信标准进行通信;其中,在所述获取预设的目标网络节点之前,还用于:在本地生成基于所述预设通信标准进行通信的目标网络节点;所述目标网络节点包括本地网络标识和网络掩码组成的第一网络信息,所述预设通信标准包括基于传输控制协议或网际协议的点到点通信标准;
生成模块,用于在所述本地访问网址信息中根据所述目标网络节点的通信标准,生成本地模拟访问请求;
访问模块,用于基于所述本地模拟访问请求,访问预先确定的开放系统。
7.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述的开放系统访问方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的开放系统访问方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210867754.1A CN115242658B (zh) | 2022-07-22 | 2022-07-22 | 开放系统访问方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210867754.1A CN115242658B (zh) | 2022-07-22 | 2022-07-22 | 开放系统访问方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115242658A CN115242658A (zh) | 2022-10-25 |
CN115242658B true CN115242658B (zh) | 2023-08-29 |
Family
ID=83674727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210867754.1A Active CN115242658B (zh) | 2022-07-22 | 2022-07-22 | 开放系统访问方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115242658B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109768975A (zh) * | 2018-12-29 | 2019-05-17 | 北京世纪互联宽带数据中心有限公司 | 开源系统中的跨平台访问方法、装置和存储介质 |
CN111832000A (zh) * | 2020-07-17 | 2020-10-27 | 深信服科技股份有限公司 | 一种单点登录方法、系统、设备及计算机可读存储介质 |
CN111885063A (zh) * | 2020-07-23 | 2020-11-03 | 平安付科技服务有限公司 | 开源系统访问管控方法、装置、设备及存储介质 |
WO2022033350A1 (zh) * | 2020-08-13 | 2022-02-17 | 华为技术有限公司 | 注册服务的方法及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160285832A1 (en) * | 2015-03-23 | 2016-09-29 | Petar D. Petrov | Secure consumption of platform services by applications |
-
2022
- 2022-07-22 CN CN202210867754.1A patent/CN115242658B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109768975A (zh) * | 2018-12-29 | 2019-05-17 | 北京世纪互联宽带数据中心有限公司 | 开源系统中的跨平台访问方法、装置和存储介质 |
CN111832000A (zh) * | 2020-07-17 | 2020-10-27 | 深信服科技股份有限公司 | 一种单点登录方法、系统、设备及计算机可读存储介质 |
CN111885063A (zh) * | 2020-07-23 | 2020-11-03 | 平安付科技服务有限公司 | 开源系统访问管控方法、装置、设备及存储介质 |
WO2022033350A1 (zh) * | 2020-08-13 | 2022-02-17 | 华为技术有限公司 | 注册服务的方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115242658A (zh) | 2022-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768730B (zh) | 用于操作智能网卡的方法和装置 | |
CN112714158B (zh) | 事务处理方法、中继网络、跨链网关、系统、介质和设备 | |
US11893331B2 (en) | Device verification method, UVM verification platform, electronic apparatus and storage medium | |
CN112634047B (zh) | 外汇交易模拟测试方法、装置、计算机设备及存储介质 | |
CN109995523B (zh) | 激活码管理方法及装置、激活码生成方法及装置 | |
CN109542862B (zh) | 用于控制文件系统的挂载的方法、装置和系统 | |
WO2021057005A1 (zh) | 用于发布智能合约的方法和装置 | |
CN109902493B (zh) | 脚本的下发方法及服务器 | |
CN114327803A (zh) | 区块链访问机器学习模型的方法、装置、设备和介质 | |
CN113890879B (zh) | 数据访问的负载均衡方法、装置、计算机设备及介质 | |
CN113867782A (zh) | 灰度发布方法、装置、计算机设备和存储介质 | |
Cohen et al. | Introducing new deformable surfaces to segment 3D images | |
US10027692B2 (en) | Modifying evasive code using correlation analysis | |
CN114189553B (zh) | 一种流量回放方法、系统及计算设备 | |
CN111813418A (zh) | 分布式链路跟踪方法、装置、计算机设备及存储介质 | |
US20190034382A1 (en) | System and method for a host application to access and verify contents within non-volatile storage of an information handling system | |
CN112291321B (zh) | 业务处理方法、装置及系统 | |
CN115242658B (zh) | 开放系统访问方法、装置、计算机设备及存储介质 | |
CN114338051B (zh) | 区块链获取随机数的方法、装置、设备和介质 | |
CN111327680A (zh) | 认证数据同步方法、装置、系统、计算机设备和存储介质 | |
CN114968822A (zh) | 接口测试方法、装置、计算机设备及存储介质 | |
CN110532186B (zh) | 利用验证码进行测试的方法、装置、电子设备和存储介质 | |
CN113590352A (zh) | 一种数据调用方法、装置、设备及可读存储介质 | |
CN114296880A (zh) | 基于大规模集群的服务请求处理方法、装置、设备及介质 | |
CN114124475A (zh) | 一种网络资产端口扫描及服务识别方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |