CN115801318A - 会话建立方法及装置、电子设备及可读存储介质 - Google Patents
会话建立方法及装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN115801318A CN115801318A CN202211279864.2A CN202211279864A CN115801318A CN 115801318 A CN115801318 A CN 115801318A CN 202211279864 A CN202211279864 A CN 202211279864A CN 115801318 A CN115801318 A CN 115801318A
- Authority
- CN
- China
- Prior art keywords
- user terminal
- session
- udp
- authentication
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种会话建立方法及装置、电子设备及可读存储介质,涉及通信技术领域。方法包括:对用户终端发送的UDP报文进行安全认证;若UDP报文安全认证通过,则根据UDP报文建立回程路由;根据回程路由与用户终端进行会话。因此,本发明能够解决相关技术中服务器的开放端口容易被入侵和渗透,而产生的数据泄露、程序破坏风险的问题。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种会话建立方法及装置、电子设备及可读存储介质。
背景技术
现有技术中为网络用户提供相关业务服务的服务器,都要面临着来自互联网的海量端口扫描,一旦被扫描到服务器的开放端口,就会面临入侵和渗透的风险。一旦服务器的开放端口的应用程序出现漏洞,就极易被入侵,造成数据泄露、程序破坏等安全事件,造成巨大损失。
发明内容
本发明实施例提供一种会话建立方法及装置、电子设备及可读存储介质,以解决相关技术中服务器的开放端口容易被入侵和渗透,而产生的数据泄露、程序破坏风险的问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例提供了一种会话建立方法,应用于服务器,所述方法包括:对用户终端发送的UDP报文进行安全认证;若所述UDP报文安全认证通过,则根据所述UDP报文建立回程路由;根据所述回程路由与所述用户终端进行会话。
进一步地,在所述对用户终端发送的UDP报文进行安全认证之前,还包括:在所述服务器中安装预设应用服务以及UDP认证服务;开放指定端口,并删除所述服务器的默认网关。
进一步地,所述对用户终端发送的UDP报文进行安全认证,包括:对所述UDP报文中携带的所述用户终端的认证特征码进行认证。
进一步地,所述若所述UDP报文安全认证通过,则根据所述UDP报文建立回程路由,包括:根据所述UDP报文中所述用户终端的IP地址建立所述回程路由。
进一步地,所述根据所述回程路由与所述用户终端进行会话,包括:接收所述用户终端发送的连接请求;若存在所述回程路由,则向所述用户终端发送会话数据,或,接收所述用户终端发送的会话数据;若不存在所述回程路由,则不响应所述连接请求。
进一步地,在所述根据所述回程路由与所述用户终端进行会话之后,还包括:在结束与所述用户终端的会话之后,删除所述回程路由。
第二方面,本发明实施例另外提供了一种会话建立装置,应用于服务器,所述装置包括:认证模块,用于对第一终端发送的UDP报文进行安全认证;处理模块,用于若所述UDP报文安全认证通过,则根据所述UDP报文建立回程路由;会话模块,用于根据所述回程路由与所述第一终端进行会话。
进一步地,还包括:所述处理模块,还用于在所述对第一终端发送的UDP报文进行安全认证之前,在所述服务器中安装预设应用服务以及UDP认证服务;所述处理模块,还用于开放指定端口,并删除所述服务器的默认网关。
进一步地,所述认证模块包括:认证单元,用于对所述UDP报文中携带的所述第一终端的认证特征码进行认证。
进一步地,还包括:所述处理模块,还用于在所述根据所述回程路由与所述第一终端进行会话之后,在结束与所述第一终端的会话之后,删除所述回程路由。
第三方面,本发明实施例另外提供了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如前第一方面所述的会话建立方法的步骤。
第四方面,本发明实施例另外提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前第一方面所述的会话建立方法的步骤。
在本发明实施例中,对用户终端发送的UDP报文进行安全认证;若UDP报文安全认证通过,则根据UDP报文建立回程路由;根据回程路由与用户终端进行会话。通过对用户终端发送的UDP报文进行安全认证,来实现对用户终端的安全认证,保证了业务访问的安全,然后基于UDP报文建立的回程路由与用户终端进行会话,减少了会话建立的时间以及代价,提高了服务器与用户终端之间建立会话的速度以及安全性。本发明解决了相关技术中服务器的开放端口容易被入侵和渗透,而产生的数据泄露、程序破坏风险的问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中的一种会话建立方法的应用场景示意图;
图2是本发明实施例中的一种会话建立方法的流程示意图;
图3是本发明实施例中的又一种会话建立方法的流程示意图;
图4是本发明实施例中的一种会话建立装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
在介绍本发明实施例中的会话建立方法之前,首先对本实施例中的应用场景进行介绍,如图1所示,为本实施例的应用场景中示意图。图1中包括服务器10与用户终端20,服务器10与用户终端20所处的网络包括但不限于局域网以及广域网。
其中,服务器10仅开放了预设端口,用户终端20将UDP报文发送至预设端口,服务器10对用户终端发送的UDP(用户数据报文协议,User Datagram Protocol)报文进行安全认证,若UDP报文安全认证通过,则根据UDP报文建立回程路由。在预设时间后,用户终端20向服务器10发送会话连接请求,在存在回程路由的情况下,服务器10基于回程路由与用户终端20建立会话。
通过本实施例,对用户终端20发送的UDP报文进行安全认证,来实现对用户终端20的安全认证,保证了业务访问的安全,然后基于UDP报文建立的回程路由与用户终端20进行会话,减少了会话建立的时间以及代价,提高了服务器10与用户终端20之间建立会话的速度以及安全性。
根据本发明实施例,提供了一种会话建立方法,如图1所示,该方法具体可以包括以下步骤:
S102,对用户终端发送的UDP报文进行安全认证;
S104,若UDP报文安全认证通过,则根据UDP报文建立回程路由;
S106,根据回程路由与用户终端进行会话。
在本实施例的应用场景中,用户终端包括但不限于PC、移动终端以及微型电脑等。服务器用于支撑特定的预设业务,用户终端访问服务器,来建立相应的会话连接,接入预设业务。用户终端中预设业务对应的客户端将UDP报文发送至服务器中的预设业务对应的应用程序。
在本实施例中,服务器中设置有单向监控服务,例如syslog日志采集服务器,对服务器接收到的UDP报文进行安全认证,以筛除恶意网络攻击,避免入侵渗透。
对接收到的UDP报文进行安全认证包括但不限于:对UDP报文对应的用户终端的MAC地址进行认证;对UDP报文对应的目标用户的用户ID进行认证;对UDP报文的源IP地址进行认证以及对UDP报文携带的数据进行认证。
若UDP报文安全认证通过,则根据UDP报文建立回程路由。举例而言,2个设备之间路由一般要互相做路由,也就是成对出现,才能实现互相通信,一个是路由(A→B),另外一个就叫回程路由(B←A)。因此,在UDP报文安全认证通过后,则基于UDP报文的源IP地址建立静态回程路由,以便后续能够通过TCP(传输控制协议,Transmission Control Protocol)/UDP报文等方式基于静态回程路由与用户终端建立会话联系。
另一方面,若UDP报文安全认证未通过,则不响应UDP报文,对UDP报文进行丢弃。
在本实施例中,通过用户终端中预设业务对应的客户端向服务器发送UDP报文之后,经过预设时间后,通过用户终端中预设业务对应的客户端向服务器发送连接请求,以建立用户终端与服务器之间的会话。
在接收到客户端发送的连接请求后,服务器判断自身的路由列表中是否存在用户终端对应的回程路由,若存在回程路由,则允许基于回程路由与用户终端建立会话,可以向用户终端接收/发送会话数据。
另一方面,若不存在回程路由,则服务器无法将相应的会话响应请求返回至用户终端,会话建立失败。
通过本实施例,由于UDP没有TCP的三次握手机制,因此服务器可以接收任意用户的UDP报文,通过服务器中安装的单向UDP监控服务对UDP报文进行安全认证,可以确定接收到的UDP报文中来自合法用户的UDP接入请求报文,经认证合法后添加一条针对该合法用户的回程路由,以满足用户访问应用服务的需要。
需要说明的是,在本实施例中,对用户终端发送的UDP报文进行安全认证;若UDP报文安全认证通过,则根据UDP报文建立回程路由;根据回程路由与用户终端进行会话。通过对用户终端发送的UDP报文进行安全认证,来实现对用户终端的安全认证,保证了业务访问的安全,然后基于UDP报文建立的回程路由与用户终端进行会话,减少了会话建立的时间以及代价,提高了服务器与用户终端之间建立会话的速度以及安全性。本发明解决了相关技术中服务器的开放端口容易被入侵和渗透,而产生的数据泄露、程序破坏风险的问题。
可选地,在本实施例中,在对用户终端发送的UDP报文进行安全认证之前,还包括但不限于:在服务器中安装预设应用服务以及UDP认证服务;开放指定端口,并删除服务器的默认网关。
具体的,服务器安装预设业务的服务程序后,再安装一个单向UDP监控服务,例如syslog日志采集服务器,默认开放UDP514端口,然后删除默认网关。
然后,在服务器增加UDP认证服务,用于对UDP报文以及报文中携带的数据进行安全认证,认证通过后针对该源IP地址添加回程路由。
通过上述示例,在服务器中安装预设应用服务以及UDP认证服务;开放指定端口,并删除服务器的默认网关,服务器端没有默认网关,而单向的UDP监控服务也不需要回应客户端,因此服务器的开放端口不会被非法用户扫描到,相当于消除了互联网暴露风险。
可选地,在本实施例中,对用户终端发送的UDP报文进行安全认证,包括但不限于:对UDP报文中携带的用户终端的认证特征码进行认证。
具体的,在本实施例中,服务器可以与用户终端中的客户端预先约定好认证特征码,然后在客户端发送至服务器的UDP报文中携带该认证特征码,以便服务器对UDP报文中携带的用户终端的认证特征码进行认证。
此外,对接收到的UDP报文进行安全认证包括但不限于:对UDP报文对应的用户终端的MAC地址进行认证;对UDP报文对应的目标用户的用户ID进行认证;对UDP报文的源IP地址进行认证以及对UDP报文携带的数据进行认证。
通过上述示例,对UDP报文中携带的用户终端的认证特征码进行认证,剔除非法用户的恶意访问,实现了对合法用户的安全认证。
可选地,在本实施例中,若UDP报文安全认证通过,则根据UDP报文建立回程路由,包括但不限于:根据UDP报文中用户终端的IP地址建立回程路由。
在本实施例中,UDP报文没有TCP的三次握手机制,因此即使没有回程路由,服务器也可接收到访问客户端发来的UDP接入请求报文,若认证成功,则临时添加针对该源IP地址的回程路由,满足客户端访问应用程序的需要。
可选地,在本实施例中,根据回程路由与用户终端进行会话,包括但不限于:接收用户终端发送的连接请求;若存在回程路由,则向用户终端发送会话数据,或,接收用户终端发送的会话数据;若不存在回程路由,则不响应连接请求。
具体地,接收用户终端中预设业务的客户端发送的连接请求,若存在回程路由,则与用户终端建立会话,向用户终端发送会话数据,或,接收用户终端发送的会话数据;
另一方面,若不存在回程路由,则服务器无法将相应的会话响应请求返回至用户终端,会话建立失败。
可选地,在本实施例中,在根据回程路由与用户终端进行会话之后,还包括但不限于:在结束与用户终端的会话之后,删除回程路由。
在认证成功后,在服务器中临时添加针对该源IP地址的回程路由,满足客户端访问应用程序的需要。在与用户终端完成会话并且结束会话之后,删除回程路由,以保证服务器的安全性。
在一个具体地示例中,如图3所示,本实施例中的会话建立方法具体可以包括以下步骤:
客户端:
S351,向服务器端发送认证特征码。
服务器端
S301,安装APP服务以及安装UDP认证服务,删除默认网关;
S302,监听UDP认证服务和APP服务,监控与处置非法路由;
S303,UDP认证服务接收并提取源IP以及认证特征码;
具体的,接收客户端发送的UDP报文,提取UDP报文的源IP以及认证特征码。
S304,判断认证特征码是否认证成功;
具体地,若成功,跳转至S306;否则,跳转至S305。
S305,不做处理;
S306,根据源IP添加静态回程路由。
客户端:
S352,等待3秒;
S353,发送连接请求。
服务器端:
S307,判断是否存在回程路由;
具体地,若存在,跳转至S309;若否,跳转至S308。
S308,会话建立失败;
具体地,APP响应报文无法抵达客户端,会话建立失败。
S309,接收/发送会话数据;
S310,结束会话;
S311,监控程序删除回程路由。
客户端:
S354,接收/发送会话数据;
S355,结束会话。
通过本发明实施例,对用户终端发送的UDP报文进行安全认证;若UDP报文安全认证通过,则根据UDP报文建立回程路由;根据回程路由与用户终端进行会话。通过对用户终端发送的UDP报文进行安全认证,来实现对用户终端的安全认证,保证了业务访问的安全,然后基于UDP报文建立的回程路由与用户终端进行会话,减少了会话建立的时间以及代价,提高了服务器与用户终端之间建立会话的速度以及安全性。本发明解决了相关技术中服务器的开放端口容易被入侵和渗透,而产生的数据泄露、程序破坏风险的问题。
实施例二
详细介绍本发明实施例提供的一种会话建立装置。
参照图4,示出了本发明实施例中一种会话建立装置的结构示意图。
本发明实施例的会话建立装置包括:认证模块40,处理模块42以及会话模块44。
下面分别详细介绍各模块的功能以及各模块之间的交互关系。
认证模块40,用于对第一终端发送的UDP报文进行安全认证;
处理模块42,用于若所述UDP报文安全认证通过,则根据所述UDP报文建立回程路由;
会话模块44,用于根据所述回程路由与所述第一终端进行会话。
可选地,在本实施例中,还包括:
所述处理模块42,还用于在所述对第一终端发送的UDP报文进行安全认证之前,在所述服务器中安装预设应用服务以及UDP认证服务;
所述处理模块42,还用于开放指定端口,并删除所述服务器的默认网关。
可选地,在本实施例中,所述认证模块40包括:
认证单元,用于对所述UDP报文中携带的所述第一终端的认证特征码进行认证。
可选地,在本实施例中,还包括:
所述处理模块42,还用于在所述根据所述回程路由与所述第一终端进行会话之后,在结束与所述第一终端的会话之后,删除所述回程路由。
而且,在本发明实施例中,对用户终端发送的UDP报文进行安全认证;若UDP报文安全认证通过,则根据UDP报文建立回程路由;根据回程路由与用户终端进行会话。通过对用户终端发送的UDP报文进行安全认证,来实现对用户终端的安全认证,保证了业务访问的安全,然后基于UDP报文建立的回程路由与用户终端进行会话,减少了会话建立的时间以及代价,提高了服务器与用户终端之间建立会话的速度以及安全性。本发明解决了相关技术中服务器的开放端口容易被入侵和渗透,而产生的数据泄露、程序破坏风险的问题。
实施例三
优选的,本发明实施例还提供了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的会话建立方法的步骤。
可选地,在本实施例中,存储器被设置为存储用于执行以下步骤的程序代码:
S1,对用户终端发送的UDP报文进行安全认证;
S2,若所述UDP报文安全认证通过,则根据所述UDP报文建立回程路由;
S3,根据所述回程路由与所述用户终端进行会话。
可选地,本实施例中的具体示例可以参考上述实施例1中所描述的示例,本实施例在此不再赘述。
实施例四
本发明的实施例还提供了一种可读存储介质。可选地,在本实施例中,上述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如实施例1所述的会话建立方法的步骤。
可选地,在本实施例中,可读存储介质被设置为存储用于执行以下步骤的程序代码:
S1,对用户终端发送的UDP报文进行安全认证;
S2,若所述UDP报文安全认证通过,则根据所述UDP报文建立回程路由;
S3,根据所述回程路由与所述用户终端进行会话。
可选地,可读存储介质还被设置为存储用于执行上述实施例1中的方法中所包括的步骤的程序代码,本实施例中对此不再赘述。
可选地,在本实施例中,上述可读存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,本实施例中的具体示例可以参考上述实施例1中所描述的示例,本实施例在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
本领域普通技术人员可以意识到,结合本发明实施例中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (12)
1.一种会话建立方法,其特征在于,应用于服务器,所述方法包括:
对用户终端发送的UDP报文进行安全认证;
若所述UDP报文安全认证通过,则根据所述UDP报文建立回程路由;
根据所述回程路由与所述用户终端进行会话。
2.根据权利要求1所述的方法,其特征在于,在所述对用户终端发送的UDP报文进行安全认证之前,还包括:
在所述服务器中安装预设应用服务以及UDP认证服务;
开放指定端口,并删除所述服务器的默认网关。
3.根据权利要求1所述的方法,其特征在于,所述对用户终端发送的UDP报文进行安全认证,包括:
对所述UDP报文中携带的所述用户终端的认证特征码进行认证。
4.根据权利要求1所述的方法,其特征在于,所述若所述UDP报文安全认证通过,则根据所述UDP报文建立回程路由,包括:
根据所述UDP报文中所述用户终端的IP地址建立所述回程路由。
5.根据权利要求1所述的方法,其特征在于,所述根据所述回程路由与所述用户终端进行会话,包括:
接收所述用户终端发送的连接请求;
若存在所述回程路由,则向所述用户终端发送会话数据,或,接收所述用户终端发送的会话数据;
若不存在所述回程路由,则不响应所述连接请求。
6.根据权利要求1所述的方法,其特征在于,在所述根据所述回程路由与所述用户终端进行会话之后,还包括:
在结束与所述用户终端的会话之后,删除所述回程路由。
7.一种会话建立装置,其特征在于,应用于服务器,所述装置包括:
认证模块,用于对第一终端发送的UDP报文进行安全认证;
处理模块,用于若所述UDP报文安全认证通过,则根据所述UDP报文建立回程路由;
会话模块,用于根据所述回程路由与所述第一终端进行会话。
8.根据权利要求7所述的装置,其特征在于,还包括:
所述处理模块,还用于在所述对第一终端发送的UDP报文进行安全认证之前,在所述服务器中安装预设应用服务以及UDP认证服务;
所述处理模块,还用于开放指定端口,并删除所述服务器的默认网关。
9.根据权利要求7所述的装置,其特征在于,所述认证模块包括:
认证单元,用于对所述UDP报文中携带的所述第一终端的认证特征码进行认证。
10.根据权利要求7所述的装置,其特征在于,还包括:
所述处理模块,还用于在所述根据所述回程路由与所述第一终端进行会话之后,在结束与所述第一终端的会话之后,删除所述回程路由。
11.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至6中任一项所述的会话建立方法的步骤。
12.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的会话建立方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211279864.2A CN115801318A (zh) | 2022-10-19 | 2022-10-19 | 会话建立方法及装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211279864.2A CN115801318A (zh) | 2022-10-19 | 2022-10-19 | 会话建立方法及装置、电子设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115801318A true CN115801318A (zh) | 2023-03-14 |
Family
ID=85433249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211279864.2A Pending CN115801318A (zh) | 2022-10-19 | 2022-10-19 | 会话建立方法及装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115801318A (zh) |
-
2022
- 2022-10-19 CN CN202211279864.2A patent/CN115801318A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3008935B1 (en) | Mobile device authentication in heterogeneous communication networks scenario | |
US8537841B2 (en) | Connection support apparatus and gateway apparatus | |
EP3481029A1 (en) | Internet defense method and authentication server | |
US8024785B2 (en) | Method and data processing system for intercepting communication between a client and a service | |
CN104158808B (zh) | 基于APP应用的Portal认证方法及其装置 | |
JP2002314549A (ja) | ユーザ認証システム及びそれに用いるユーザ認証方法 | |
CN103503408A (zh) | 用于提供访问凭证的系统和方法 | |
WO2009037700A2 (en) | Remote computer access authentication using a mobile device | |
CN107438074A (zh) | 一种DDoS攻击的防护方法及装置 | |
WO2006001710A1 (en) | Method for generating and verifying an electronic signature | |
CN108900484B (zh) | 一种访问权限信息的生成方法和装置 | |
US20160127316A1 (en) | Highly secure firewall system | |
CN111132305B (zh) | 5g用户终端接入5g网络的方法、用户终端设备及介质 | |
CN113271299B (zh) | 一种登录方法和服务器 | |
CN112333141A (zh) | 基于远程应用的提供互联网Web应用服务的方法、装置及系统 | |
CN111031540B (zh) | 一种无线网络连接方法及计算机存储介质 | |
JP4031489B2 (ja) | 通信端末および通信端末制御方法 | |
KR100819942B1 (ko) | 유무선 네트워크의 검역 및 정책기반 접속제어 방법 | |
EP1752883A1 (en) | Communication system | |
CN109842600B (zh) | 一种实现移动办公的方法、终端设备及mdm设备 | |
CN115801318A (zh) | 会话建立方法及装置、电子设备及可读存储介质 | |
Martinovic et al. | Phishing in the wireless: Implementation and analysis | |
CN112333088B (zh) | 一种兼容性即时通信传输方法 | |
KR102571147B1 (ko) | 스마트워크 환경을 위한 보안 장치 및 그를 수행하도록 컴퓨터 판독 가능한 기록 매체에 저장된 프로그램 | |
Arafat et al. | Study on security issue in open source SIP server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |