CN116185954A - 文件的访问方法及装置、处理器和电子设备 - Google Patents

文件的访问方法及装置、处理器和电子设备 Download PDF

Info

Publication number
CN116185954A
CN116185954A CN202211718753.7A CN202211718753A CN116185954A CN 116185954 A CN116185954 A CN 116185954A CN 202211718753 A CN202211718753 A CN 202211718753A CN 116185954 A CN116185954 A CN 116185954A
Authority
CN
China
Prior art keywords
target object
target
address
file
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211718753.7A
Other languages
English (en)
Inventor
李婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202211718753.7A priority Critical patent/CN116185954A/zh
Publication of CN116185954A publication Critical patent/CN116185954A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种文件的访问方法及装置、处理器和电子设备。该方法包括:通过软件程序接收目标对象发送的目标请求,其中,目标请求用于请求访问服务器中的目标文件;依据目标对象发送的目标请求,获取目标对象的IP地址;基于目标对象的IP地址,获取目标文件的地址信息,其中,地址信息中至少包括目标对象的标识信息;依据标识信息,确定目标对象访问目标文件的访问结果,并将访问结果返回至目标对象。通过本申请,解决了相关技术中通过文件流的形式访问服务器中的文件,导致服务器的性能较差的问题。

Description

文件的访问方法及装置、处理器和电子设备
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种文件的访问方法及装置、处理器和电子设备。
背景技术
在互联网开发领域,通过nginx(一种开源的软件程序)实现静态文件的读取,凭借着高性能、大并发的特性成为互联网访问文件的一种方式。但是,随着网络信息安全的普及,对于网络信息安全要求也越来越高,如果对访问文件地址不加密和授权校验,将会带来用户的文件被其他没有权限的用户访问,会被网络爬虫将服务器文件爬取完毕。而且,上述的静态文件指音视频文件、图片文件和文档文件等。
相关技术一通过软件将文件地址代理出来,big通过互联网路径和互联网地址进行访问,凭借着使用简易、发挥nginx高性能的优势,备受广大开发人员喜爱。但是,相关技术一存在未授权问题,被nginx代理的文件路径会被爬虫和漏洞扫描工具从页面上扫描出来,这种路径可以被别人复制拷贝,通过聊天工具将文件互相传递。这样会导致用户隐私泄漏,文件被无权限访问的人员下载使用,存在很严重的网络安全隐患。
相关技术二通过token(标识信息)和文件流组合形式实现授权访问,通过将token拼接在文件访问地址后面,调用程序的文件访问方法,先校验token的有效性和权限,然后调用文件流下载,将文件从服务器下载到用户侧。相关技术二虽然可以解决文件的授权访问,但是流的形式读取文件会存在大量消耗IO(Input和Output的缩写,指磁盘的输入和输出)的情况,不适合大批量同时访问,而且服务器性能开销较大,不适合作为静态文件访问的方式。
针对相关技术中通过文件流的形式访问服务器中的文件,导致服务器的性能较差的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种文件的访问方法及装置、处理器和电子设备,以解决相关技术中通过文件流的形式访问服务器中的文件,导致服务器的性能较差的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种文件的访问方法。该方法包括:通过软件程序接收目标对象发送的目标请求,其中,所述目标请求用于请求访问服务器中的目标文件;依据所述目标对象发送的目标请求,获取所述目标对象的IP地址;基于所述目标对象的IP地址,获取所述目标文件的地址信息,其中,所述地址信息中至少包括所述目标对象的标识信息;依据所述标识信息,确定所述目标对象访问所述目标文件的访问结果,并将所述访问结果返回至所述目标对象。
进一步地,基于所述目标对象的IP地址,获取所述目标文件的地址信息包括:获取预设的IP地址段,其中,所述IP地址段中至少包括一段IP地址的序列;依据所述预设的IP地址段和所述目标对象的IP地址,获取所述目标文件的地址信息。
进一步地,依据所述预设的IP地址段和所述目标对象的IP地址,获取所述目标文件的地址信息包括:判断所述目标对象的IP地址是否属于所述预设的IP地址段;若所述目标对象的IP地址不属于所述预设的IP地址段,则向所述目标对象发送提醒信息,以提醒所述目标对象访问所述目标文件失败;若所述目标对象的IP地址属于所述预设的IP地址段,则获取所述目标文件的地址信息。
进一步地,依据所述标识信息,确定所述目标对象访问所述目标文件的访问结果包括:判断所述标识信息是否正确;若所述标识信息正确,则从所述标识信息中获取所述目标对象的权限信息;依据所述目标对象的权限信息,判断所述目标对象是否具有访问所述目标文件的权限;若所述目标对象具有访问所述目标文件的权限,则判断所述标识信息是否已过期;若所述标识信息已过期,则向所述目标对象发送提醒信息,以提醒所述目标对象访问所述目标文件失败;若所述标识信息未过期,则将所述目标文件的地址信息发送至所述目标对象,以使所述目标对象按照所述地址信息访问所述目标文件。
进一步地,判断所述标识信息是否正确包括:解析所述标识信息,得到解析结果;判断所述解析结果中是否包含所述目标对象的属性信息和权限信息;若所述解析结果中包含所述目标对象的属性信息和权限信息,则表示所述标识信息正确;若所述解析结果中不包含所述目标对象的属性信息和权限信息,则表示所述标识信息错误。
进一步地,依据所述目标对象发送的目标请求,获取所述目标对象的IP地址包括:依据所述目标对象发送的目标请求,获取所述软件程序对应的目标日志;解析所述目标日志,获取所述目标对象的IP地址。
进一步地,在基于所述目标对象的IP地址,获取所述目标文件的地址信息之前,所述方法还包括:获取所述目标文件的相对路径、所述软件程序的路径和所述目标对象的标识信息;对所述目标文件的相对路径、所述软件程序的路径和所述目标对象的标识信息进行拼接处理,得到所述目标文件的地址信息。
为了实现上述目的,根据本申请的另一方面,提供了一种文件的访问装置。该装置包括:第一接收单元,用于通过软件程序接收目标对象发送的目标请求,其中,所述目标请求用于请求访问服务器中的目标文件;第一获取单元,用于依据所述目标对象发送的目标请求,获取所述目标对象的IP地址;第二获取单元,用于基于所述目标对象的IP地址,获取所述目标文件的地址信息,其中,所述地址信息中至少包括所述目标对象的标识信息;第一确定单元,用于依据所述标识信息,确定所述目标对象访问所述目标文件的访问结果,并将所述访问结果返回至所述目标对象。
进一步地,所述第二获取单元包括:第一获取模块,用于获取预设的IP地址段,其中,所述IP地址段中至少包括一段IP地址的序列;第二获取模块,用于依据所述预设的IP地址段和所述目标对象的IP地址,获取所述目标文件的地址信息。
进一步地,所述第二获取模块包括:第一判断子模块,用于判断所述目标对象的IP地址是否属于所述预设的IP地址段;第一发送子模块,用于若所述目标对象的IP地址不属于所述预设的IP地址段,则向所述目标对象发送提醒信息,以提醒所述目标对象访问所述目标文件失败;第一获取子模块,用于若所述目标对象的IP地址属于所述预设的IP地址段,则获取所述目标文件的地址信息。
进一步地,所述第一确定单元包括:第一判断模块,用于判断所述标识信息是否正确;第三获取模块,用于若所述标识信息正确,则从所述标识信息中获取所述目标对象的权限信息;第二判断模块,用于依据所述目标对象的权限信息,判断所述目标对象是否具有访问所述目标文件的权限;第三判断模块,用于若所述目标对象具有访问所述目标文件的权限,则判断所述标识信息是否已过期;第一发送模块,用于若所述标识信息已过期,则向所述目标对象发送提醒信息,以提醒所述目标对象访问所述目标文件失败;第二发送模块,用于若所述标识信息未过期,则将所述目标文件的地址信息发送至所述目标对象,以使所述目标对象按照所述地址信息访问所述目标文件。
进一步地,所述第一判断模块包括:第一解析子模块,用于解析所述标识信息,得到解析结果;第二判断子模块,用于判断所述解析结果中是否包含所述目标对象的属性信息和权限信息;第一确定子模块,用于若所述解析结果中包含所述目标对象的属性信息和权限信息,则表示所述标识信息正确;第二确定子模块,用于若所述解析结果中不包含所述目标对象的属性信息和权限信息,则表示所述标识信息错误。
进一步地,所述第一获取单元包括:第四获取模块,用于依据所述目标对象发送的目标请求,获取所述软件程序对应的目标日志;第一解析模块,用于解析所述目标日志,获取所述目标对象的IP地址。
进一步地,所述装置还包括:第三获取单元,用于在基于所述目标对象的IP地址,获取所述目标文件的地址信息之前,获取所述目标文件的相对路径、所述软件程序的路径和所述目标对象的标识信息;第一处理单元,用于对所述目标文件的相对路径、所述软件程序的路径和所述目标对象的标识信息进行拼接处理,得到所述目标文件的地址信息。
为了实现上述目的,根据本申请的另一方面,提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述的任意一项所述的文件的访问方法。
为了实现上述目的,根据本申请的另一方面,提供了一种电子设备,所述电子设备包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现上述的任意一项所述的文件的访问方法。
通过本申请,采用以下步骤:通过软件程序接收目标对象发送的目标请求,其中,目标请求用于请求访问服务器中的目标文件;依据目标对象发送的目标请求,获取目标对象的IP地址;基于目标对象的IP地址,获取目标文件的地址信息,其中,地址信息中至少包括目标对象的标识信息;依据标识信息,确定目标对象访问目标文件的访问结果,并将访问结果返回至目标对象,解决了相关技术中通过文件流的形式访问服务器中的文件,导致服务器的性能较差的问题。通过依据利用软件程序接收到的目标对象发送的访问服务器中的目标文件的请求,获取目标对象的IP地址,再基于目标对象的IP地址,获取目标文件的地址信息,并依据地址信息中目标对象的标识信息,确定目标对象访问目标文件的访问结果,进而达到了在访问服务器中的文件时,提升服务器的性能的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的文件的访问方法的流程图;
图2是根据本申请实施例提供的可选的文件的访问方法的流程图;
图3是根据本申请实施例提供的文件的访问装置的示意图;
图4是根据本申请实施例提供的电子设备的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本公开所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
下面结合优选的实施步骤对本发明进行说明,图1是根据本申请实施例提供的文件的访问方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,通过软件程序接收目标对象发送的目标请求,其中,目标请求用于请求访问服务器中的目标文件。
例如,用户发起访问服务器中的文件的请求,然后可以通过nginx组件(一种开源的软件程序)接收用户发送的访问文件的请求。
步骤S102,依据目标对象发送的目标请求,获取目标对象的IP地址。
例如,nginx组件接收到用户发送的访问文件的请求后,获取用户访问网络的出口IP(Internet Protocol Address,互联网协议地址)。
步骤S103,基于目标对象的IP地址,获取目标文件的地址信息,其中,地址信息中至少包括目标对象的标识信息。
例如,程序根据获取到的用户访问网络的出口IP,获取文件路径,且该文件路径中已经拼接了用于表示用户标识的token值。
步骤S104,依据标识信息,确定目标对象访问目标文件的访问结果,并将访问结果返回至目标对象。
例如,程序通过对token进行校验,确定用户是否可以访问文件,并将用户是否可以访问文件的结果发送给用户。
通过上述的步骤S101至S104,通过依据利用软件程序接收到的目标对象发送的访问服务器中的目标文件的请求,获取目标对象的IP地址,再基于目标对象的IP地址,获取目标文件的地址信息,并依据地址信息中目标对象的标识信息,确定目标对象访问目标文件的访问结果,进而达到了在访问服务器中的文件时,提升服务器的性能的效果。
为了快速准确的获取目标文件的地址信息,在本申请实施例提供的文件的访问方法中,还可以通过以下步骤获取目标文件的地址信息:获取目标文件的相对路径、软件程序的路径和目标对象的标识信息;对目标文件的相对路径、软件程序的路径和目标对象的标识信息进行拼接处理,得到目标文件的地址信息。
例如,用户访问文件的时候,程序将文件相对路径与nginx代理的路径拼接,返回给用户调用。然后用户请求该静态文件地址的时候,程序调用后端方法,接收到前端传递的token值(上述的标识信息),并重写文件路径和token参数地址。
通过上述的方案,根据文件的相对路径、软件程序的路径和token参数地址,可以方便的得到重写的文件路径。
为了快速准确的获取目标对象的IP地址,在本申请实施例提供的文件的访问方法中,还可以通过以下步骤获取目标对象的IP地址:依据目标对象发送的目标请求,获取软件程序对应的目标日志;解析目标日志,获取目标对象的IP地址。
例如,先配置nginx日志格式,通过日志分析用户访问的真实IP地址字段是哪个,然后配置nginx参数,可以选择http_x_fowwarded_for为用户真实的IP。然后通过解析该日志,可以获取到用户真实的IP地址。
综上所述,通过解析预先配置好的日志,可以快速准确的获取到用户真实的IP地址。
为了快速准确的获取目标文件的地址信息,在本申请实施例提供的文件的访问方法中,还可以通过以下步骤获取目标文件的地址信息:获取预设的IP地址段,其中,IP地址段中至少包括一段IP地址的序列;依据预设的IP地址段和目标对象的IP地址,获取目标文件的地址信息。
例如,可以预先设置一段IP地址段,然后根据预先设置的IP地址段和获取到的用户真实的IP地址,获取到文件路径。
通过上述的方案,根据预先设置的IP地址段和获取到的用户真实的IP地址,可以快速准确的获取到文件路径。
为了快速准确的获取目标文件的地址信息,在本申请实施例提供的文件的访问方法中,还可以通过以下步骤获取目标文件的地址信息:判断目标对象的IP地址是否属于预设的IP地址段;若目标对象的IP地址不属于预设的IP地址段,则向目标对象发送提醒信息,以提醒目标对象访问目标文件失败;若目标对象的IP地址属于预设的IP地址段,则获取目标文件的地址信息。
例如,配置nginx,实现对IP地址段的访问限制和授权。也即,如果IP地址段不是允许范围内,则向用户返回禁止访问的消息;如果IP地址段是允许范围内,则设置参数为true(正确),且如果为true,则继续访问系统,并获取文件路径。
综上所述,通过判断IP地址段是否在允许的范围内,可以快速准确的获取到文件路径。
为了快速准确的判断标识信息是否正确,在本申请实施例提供的文件的访问方法中,还可以通过以下步骤判断标识信息是否正确:解析标识信息,得到解析结果;判断解析结果中是否包含目标对象的属性信息和权限信息;若解析结果中包含目标对象的属性信息和权限信息,则表示标识信息正确;若解析结果中不包含目标对象的属性信息和权限信息,则表示标识信息错误。
例如,先对token进行解析,并判断是否解析token之后可以得到用户的信息和用户的权限,如果通过解析token可以得到用户的信息和用户的权限,则代表该token是正确的;如果通过解析token不能得到用户的信息和用户的权限,则代表该token是错误的。
通过上述的方案,可以快速准确的确定token的正确性。
为了快速准确的确定目标对象访问目标文件的访问结果,在本申请实施例提供的文件的访问方法中,还可以通过以下步骤确定目标对象访问目标文件的访问结果:判断标识信息是否正确;若标识信息正确,则从标识信息中获取目标对象的权限信息;依据目标对象的权限信息,判断目标对象是否具有访问目标文件的权限;若目标对象具有访问目标文件的权限,则判断标识信息是否已过期;若标识信息已过期,则向目标对象发送提醒信息,以提醒目标对象访问目标文件失败;若标识信息未过期,则将目标文件的地址信息发送至目标对象,以使目标对象按照地址信息访问目标文件。
例如,当确定token正确时,再判断用户是否具有访问该文件的权限;若用户具有访问该文件的权限,再判断该token是否有效;如果该token是无效的,则向用户发送禁止访问的信息;如果该token是有效的,则向用户返回文件的地址,然后用户可以按照接收到的文件地址去获取文件。
通过上述的方案,可以快速准确的确定用户访问文件的访问结果。
例如,图2是根据本申请实施例提供的可选的文件的访问方法的流程图,如图2所示,可选的文件的访问方法包括如下步骤:
一、安装nginx,配置服务器能获取用户真实的IP地址:
1、配置nginx日志格式,通过日志分析用户访问的真实IP地址字段是哪个;
2、配置nginx参数,选择http_x_fowwarded_for为用户真实的IP,作为入参判断用户访问权限。
二、配置nginx,实现对IP地址段的访问限制和授权。即,当用户访问文件时,nginx组件获取到用户访问网络出口IP,并判断获取到的用户访问网络出口IP是否是运行的IP段,如果IP地址段是允许范围内,则设置参数为true,且如果为true,则继续访问系统,并通过程序(该程序可以是由开发人员开发的代码程序)获取文件路径;如果IP地址段不是允许范围内,则返回403(无权访问)状态禁止访问。
三、配置nginx,这里是在原nginx代理的基础上,增加了代理策略,将静态文件代理,重写到访问路径,该访问路径是软件程序所提供的,用以接收用户获取文件的详情。
四、软件程序提供授权访问校验:
(一)用户访问文件的时候,程序将文件相对路径与nginx代理的路径拼接,返回给用户调用。且可以通过nginx所在服务器的公网地址或者域名与nginx代理路径评价,然后将文件相对地址拼接;
(二)用户请求该静态文件地址时候,程序调用后端方法,接收到前端传递的token值、文件名称、文件类型,这里文件类型是用于进行文件扩展名类型判断,防止访问其他格式文件;
(三)用户访问文件的时候,程序校验token,完成token校验后,且判断出该token是有效的,则调用文件获取方法,实现文件的获取,返回给用户使用;如果判断出该token是无效的,则返回403(无权访问)状态禁止访问。
通过上述的方案,充分利用nginx的特性,结合网络IP限制和软件程序,组装成一整套静态文件授权访问的程序集合。即能保持较低的运维难度,又保持了nginx高性能优势,也解决了文件授权访问的难题,而且可以对某些IP地址段进行单独授权访问控制,满足网络安全要求,为网络安全加固提供管理和应急手段。并且可以与软件的权限系统灵活的结合使用,通过IP地址的限制技术可以为安全运维人员及时进行IP地址访问鉴权。
另外,通过nginx技术实现静态文件获取,因为没有与访问用户的会话关联,并且没有对用户进行授权校验,会导致静态文件未授权访问,严重的时候会导致用户信息泄露,出现很严重的网络信息安全事故。如何利用nginx在保证高性能的前提下,又可以与用户会话关联,并且可以校验用户会话权限,通过本申请实施例提供的方法很好的解决了这个问题,即保证了高性能,又实现了会话鉴权。
综上,本申请实施例提供的文件的访问方法,通过软件程序接收目标对象发送的目标请求,其中,目标请求用于请求访问服务器中的目标文件;依据目标对象发送的目标请求,获取目标对象的IP地址;基于目标对象的IP地址,获取目标文件的地址信息,其中,地址信息中至少包括目标对象的标识信息;依据标识信息,确定目标对象访问目标文件的访问结果,并将访问结果返回至目标对象,解决了相关技术中通过文件流的形式访问服务器中的文件,导致服务器的性能较差的问题。通过依据利用软件程序接收到的目标对象发送的访问服务器中的目标文件的请求,获取目标对象的IP地址,再基于目标对象的IP地址,获取目标文件的地址信息,并依据地址信息中目标对象的标识信息,确定目标对象访问目标文件的访问结果,进而达到了在访问服务器中的文件时,提升服务器的性能的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种文件的访问装置,需要说明的是,本申请实施例的文件的访问装置可以用于执行本申请实施例所提供的用于文件的访问方法。以下对本申请实施例提供的文件的访问装置进行介绍。
图3是根据本申请实施例的文件的访问装置的示意图。如图3所示,该装置包括:第一接收单元301、第一获取单元302、第二获取单元303和第一确定单元304。
具体地,第一接收单元301,用于通过软件程序接收目标对象发送的目标请求,其中,目标请求用于请求访问服务器中的目标文件;
第一获取单元302,用于依据目标对象发送的目标请求,获取目标对象的IP地址;
第二获取单元303,用于基于目标对象的IP地址,获取目标文件的地址信息,其中,地址信息中至少包括目标对象的标识信息;
第一确定单元304,用于依据标识信息,确定目标对象访问目标文件的访问结果,并将访问结果返回至目标对象。
综上,本申请实施例提供的文件的访问装置,通过第一接收单元301通过软件程序接收目标对象发送的目标请求,其中,目标请求用于请求访问服务器中的目标文件;第一获取单元302依据目标对象发送的目标请求,获取目标对象的IP地址;第二获取单元303基于目标对象的IP地址,获取目标文件的地址信息,其中,地址信息中至少包括目标对象的标识信息;第一确定单元304依据标识信息,确定目标对象访问目标文件的访问结果,并将访问结果返回至目标对象,解决了相关技术中通过文件流的形式访问服务器中的文件,导致服务器的性能较差的问题。通过依据利用软件程序接收到的目标对象发送的访问服务器中的目标文件的请求,获取目标对象的IP地址,再基于目标对象的IP地址,获取目标文件的地址信息,并依据地址信息中目标对象的标识信息,确定目标对象访问目标文件的访问结果,进而达到了在访问服务器中的文件时,提升服务器的性能的效果。
可选地,在本申请实施例提供的文件的访问装置中,第二获取单元包括:第一获取模块,用于获取预设的IP地址段,其中,IP地址段中至少包括一段IP地址的序列;第二获取模块,用于依据预设的IP地址段和目标对象的IP地址,获取目标文件的地址信息。
可选地,在本申请实施例提供的文件的访问装置中,第二获取模块包括:第一判断子模块,用于判断目标对象的IP地址是否属于预设的IP地址段;第一发送子模块,用于若目标对象的IP地址不属于预设的IP地址段,则向目标对象发送提醒信息,以提醒目标对象访问目标文件失败;第一获取子模块,用于若目标对象的IP地址属于预设的IP地址段,则获取目标文件的地址信息。
可选地,在本申请实施例提供的文件的访问装置中,第一确定单元包括:第一判断模块,用于判断标识信息是否正确;第三获取模块,用于若标识信息正确,则从标识信息中获取目标对象的权限信息;第二判断模块,用于依据目标对象的权限信息,判断目标对象是否具有访问目标文件的权限;第三判断模块,用于若目标对象具有访问目标文件的权限,则判断标识信息是否已过期;第一发送模块,用于若标识信息已过期,则向目标对象发送提醒信息,以提醒目标对象访问目标文件失败;第二发送模块,用于若标识信息未过期,则将目标文件的地址信息发送至目标对象,以使目标对象按照地址信息访问目标文件。
可选地,在本申请实施例提供的文件的访问装置中,第一判断模块包括:第一解析子模块,用于解析标识信息,得到解析结果;第二判断子模块,用于判断解析结果中是否包含目标对象的属性信息和权限信息;第一确定子模块,用于若解析结果中包含目标对象的属性信息和权限信息,则表示标识信息正确;第二确定子模块,用于若解析结果中不包含目标对象的属性信息和权限信息,则表示标识信息错误。
可选地,在本申请实施例提供的文件的访问装置中,第一获取单元包括:第四获取模块,用于依据目标对象发送的目标请求,获取软件程序对应的目标日志;第一解析模块,用于解析目标日志,获取目标对象的IP地址。
可选地,在本申请实施例提供的文件的访问装置中,该装置还包括:第三获取单元,用于在基于目标对象的IP地址,获取目标文件的地址信息之前,获取目标文件的相对路径、软件程序的路径和目标对象的标识信息;第一处理单元,用于对目标文件的相对路径、软件程序的路径和目标对象的标识信息进行拼接处理,得到目标文件的地址信息。
文件的访问装置包括处理器和存储器,上述第一接收单元301、第一获取单元302、第二获取单元303和第一确定单元304等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来在访问服务器中的文件时,提升服务器的性能。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现所述文件的访问方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述文件的访问方法。
如图4所示,本发明实施例提供了一种电子设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:通过软件程序接收目标对象发送的目标请求,其中,所述目标请求用于请求访问服务器中的目标文件;依据所述目标对象发送的目标请求,获取所述目标对象的IP地址;基于所述目标对象的IP地址,获取所述目标文件的地址信息,其中,所述地址信息中至少包括所述目标对象的标识信息;依据所述标识信息,确定所述目标对象访问所述目标文件的访问结果,并将所述访问结果返回至所述目标对象。
处理器执行程序时还实现以下步骤:基于所述目标对象的IP地址,获取所述目标文件的地址信息包括:获取预设的IP地址段,其中,所述IP地址段中至少包括一段IP地址的序列;依据所述预设的IP地址段和所述目标对象的IP地址,获取所述目标文件的地址信息。
处理器执行程序时还实现以下步骤:依据所述预设的IP地址段和所述目标对象的IP地址,获取所述目标文件的地址信息包括:判断所述目标对象的IP地址是否属于所述预设的IP地址段;若所述目标对象的IP地址不属于所述预设的IP地址段,则向所述目标对象发送提醒信息,以提醒所述目标对象访问所述目标文件失败;若所述目标对象的IP地址属于所述预设的IP地址段,则获取所述目标文件的地址信息。
处理器执行程序时还实现以下步骤:依据所述标识信息,确定所述目标对象访问所述目标文件的访问结果包括:判断所述标识信息是否正确;若所述标识信息正确,则从所述标识信息中获取所述目标对象的权限信息;依据所述目标对象的权限信息,判断所述目标对象是否具有访问所述目标文件的权限;若所述目标对象具有访问所述目标文件的权限,则判断所述标识信息是否已过期;若所述标识信息已过期,则向所述目标对象发送提醒信息,以提醒所述目标对象访问所述目标文件失败;若所述标识信息未过期,则将所述目标文件的地址信息发送至所述目标对象,以使所述目标对象按照所述地址信息访问所述目标文件。
处理器执行程序时还实现以下步骤:判断所述标识信息是否正确包括:解析所述标识信息,得到解析结果;判断所述解析结果中是否包含所述目标对象的属性信息和权限信息;若所述解析结果中包含所述目标对象的属性信息和权限信息,则表示所述标识信息正确;若所述解析结果中不包含所述目标对象的属性信息和权限信息,则表示所述标识信息错误。
处理器执行程序时还实现以下步骤:依据所述目标对象发送的目标请求,获取所述目标对象的IP地址包括:依据所述目标对象发送的目标请求,获取所述软件程序对应的目标日志;解析所述目标日志,获取所述目标对象的IP地址。
处理器执行程序时还实现以下步骤:在基于所述目标对象的IP地址,获取所述目标文件的地址信息之前,所述方法还包括:获取所述目标文件的相对路径、所述软件程序的路径和所述目标对象的标识信息;对所述目标文件的相对路径、所述软件程序的路径和所述目标对象的标识信息进行拼接处理,得到所述目标文件的地址信息。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:通过软件程序接收目标对象发送的目标请求,其中,所述目标请求用于请求访问服务器中的目标文件;依据所述目标对象发送的目标请求,获取所述目标对象的IP地址;基于所述目标对象的IP地址,获取所述目标文件的地址信息,其中,所述地址信息中至少包括所述目标对象的标识信息;依据所述标识信息,确定所述目标对象访问所述目标文件的访问结果,并将所述访问结果返回至所述目标对象。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:基于所述目标对象的IP地址,获取所述目标文件的地址信息包括:获取预设的IP地址段,其中,所述IP地址段中至少包括一段IP地址的序列;依据所述预设的IP地址段和所述目标对象的IP地址,获取所述目标文件的地址信息。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:依据所述预设的IP地址段和所述目标对象的IP地址,获取所述目标文件的地址信息包括:判断所述目标对象的IP地址是否属于所述预设的IP地址段;若所述目标对象的IP地址不属于所述预设的IP地址段,则向所述目标对象发送提醒信息,以提醒所述目标对象访问所述目标文件失败;若所述目标对象的IP地址属于所述预设的IP地址段,则获取所述目标文件的地址信息。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:依据所述标识信息,确定所述目标对象访问所述目标文件的访问结果包括:判断所述标识信息是否正确;若所述标识信息正确,则从所述标识信息中获取所述目标对象的权限信息;依据所述目标对象的权限信息,判断所述目标对象是否具有访问所述目标文件的权限;若所述目标对象具有访问所述目标文件的权限,则判断所述标识信息是否已过期;若所述标识信息已过期,则向所述目标对象发送提醒信息,以提醒所述目标对象访问所述目标文件失败;若所述标识信息未过期,则将所述目标文件的地址信息发送至所述目标对象,以使所述目标对象按照所述地址信息访问所述目标文件。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:判断所述标识信息是否正确包括:解析所述标识信息,得到解析结果;判断所述解析结果中是否包含所述目标对象的属性信息和权限信息;若所述解析结果中包含所述目标对象的属性信息和权限信息,则表示所述标识信息正确;若所述解析结果中不包含所述目标对象的属性信息和权限信息,则表示所述标识信息错误。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:依据所述目标对象发送的目标请求,获取所述目标对象的IP地址包括:依据所述目标对象发送的目标请求,获取所述软件程序对应的目标日志;解析所述目标日志,获取所述目标对象的IP地址。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在基于所述目标对象的IP地址,获取所述目标文件的地址信息之前,所述方法还包括:获取所述目标文件的相对路径、所述软件程序的路径和所述目标对象的标识信息;对所述目标文件的相对路径、所述软件程序的路径和所述目标对象的标识信息进行拼接处理,得到所述目标文件的地址信息。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种文件的访问方法,其特征在于,包括:
通过软件程序接收目标对象发送的目标请求,其中,所述目标请求用于请求访问服务器中的目标文件;
依据所述目标对象发送的目标请求,获取所述目标对象的IP地址;
基于所述目标对象的IP地址,获取所述目标文件的地址信息,其中,所述地址信息中至少包括所述目标对象的标识信息;
依据所述标识信息,确定所述目标对象访问所述目标文件的访问结果,并将所述访问结果返回至所述目标对象。
2.根据权利要求1所述的方法,其特征在于,基于所述目标对象的IP地址,获取所述目标文件的地址信息包括:
获取预设的IP地址段,其中,所述IP地址段中至少包括一段IP地址的序列;
依据所述预设的IP地址段和所述目标对象的IP地址,获取所述目标文件的地址信息。
3.根据权利要求2所述的方法,其特征在于,依据所述预设的IP地址段和所述目标对象的IP地址,获取所述目标文件的地址信息包括:
判断所述目标对象的IP地址是否属于所述预设的IP地址段;
若所述目标对象的IP地址不属于所述预设的IP地址段,则向所述目标对象发送提醒信息,以提醒所述目标对象访问所述目标文件失败;
若所述目标对象的IP地址属于所述预设的IP地址段,则获取所述目标文件的地址信息。
4.根据权利要求1所述的方法,其特征在于,依据所述标识信息,确定所述目标对象访问所述目标文件的访问结果包括:
判断所述标识信息是否正确;
若所述标识信息正确,则从所述标识信息中获取所述目标对象的权限信息;
依据所述目标对象的权限信息,判断所述目标对象是否具有访问所述目标文件的权限;
若所述目标对象具有访问所述目标文件的权限,则判断所述标识信息是否已过期;
若所述标识信息已过期,则向所述目标对象发送提醒信息,以提醒所述目标对象访问所述目标文件失败;
若所述标识信息未过期,则将所述目标文件的地址信息发送至所述目标对象,以使所述目标对象按照所述地址信息访问所述目标文件。
5.根据权利要求4所述的方法,其特征在于,判断所述标识信息是否正确包括:
解析所述标识信息,得到解析结果;
判断所述解析结果中是否包含所述目标对象的属性信息和权限信息;
若所述解析结果中包含所述目标对象的属性信息和权限信息,则表示所述标识信息正确;
若所述解析结果中不包含所述目标对象的属性信息和权限信息,则表示所述标识信息错误。
6.根据权利要求1所述的方法,其特征在于,依据所述目标对象发送的目标请求,获取所述目标对象的IP地址包括:
依据所述目标对象发送的目标请求,获取所述软件程序对应的目标日志;
解析所述目标日志,获取所述目标对象的IP地址。
7.根据权利要求1所述的方法,其特征在于,在基于所述目标对象的IP地址,获取所述目标文件的地址信息之前,所述方法还包括:
获取所述目标文件的相对路径、所述软件程序的路径和所述目标对象的标识信息;
对所述目标文件的相对路径、所述软件程序的路径和所述目标对象的标识信息进行拼接处理,得到所述目标文件的地址信息。
8.一种文件的访问装置,其特征在于,包括:
第一接收单元,用于通过软件程序接收目标对象发送的目标请求,其中,所述目标请求用于请求访问服务器中的目标文件;
第一获取单元,用于依据所述目标对象发送的目标请求,获取所述目标对象的IP地址;
第二获取单元,用于基于所述目标对象的IP地址,获取所述目标文件的地址信息,其中,所述地址信息中至少包括所述目标对象的标识信息;
第一确定单元,用于依据所述标识信息,确定所述目标对象访问所述目标文件的访问结果,并将所述访问结果返回至所述目标对象。
9.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至7中任意一项所述的文件的访问方法。
10.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任意一项所述的文件的访问方法。
CN202211718753.7A 2022-12-29 2022-12-29 文件的访问方法及装置、处理器和电子设备 Pending CN116185954A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211718753.7A CN116185954A (zh) 2022-12-29 2022-12-29 文件的访问方法及装置、处理器和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211718753.7A CN116185954A (zh) 2022-12-29 2022-12-29 文件的访问方法及装置、处理器和电子设备

Publications (1)

Publication Number Publication Date
CN116185954A true CN116185954A (zh) 2023-05-30

Family

ID=86441524

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211718753.7A Pending CN116185954A (zh) 2022-12-29 2022-12-29 文件的访问方法及装置、处理器和电子设备

Country Status (1)

Country Link
CN (1) CN116185954A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117896538A (zh) * 2024-01-09 2024-04-16 广州开得联软件技术有限公司 巡课的方法及装置、设备、存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117896538A (zh) * 2024-01-09 2024-04-16 广州开得联软件技术有限公司 巡课的方法及装置、设备、存储介质

Similar Documents

Publication Publication Date Title
KR102696321B1 (ko) 사용자 동의 프레임워크
KR102514325B1 (ko) 모델 훈련 시스템 및 방법과, 저장 매체
US8051491B1 (en) Controlling use of computing-related resources by multiple independent parties
WO2017129016A1 (zh) 一种资源访问方法、装置及系统
US9239911B2 (en) Replacement of security credentials for secure proxying
CN106953831B (zh) 一种用户资源的授权方法、装置及系统
US20050050319A1 (en) License control for web applications
CN113239308B (zh) 一种页面访问方法、装置、设备及存储介质
CN112769735B (zh) 资源访问方法、装置与系统
CN110138785A (zh) 一种文档访问权限的处理方法、装置、介质和电子设备
CN111177741A (zh) 一种基于企业浏览器的预授权数据访问方法和装置
CN114091099A (zh) 一种针对业务系统的权限分级控制方法、设备及存储介质
CN111083093B (zh) 调用端能力的方法、装置、电子设备及存储介质
CN114726605A (zh) 一种敏感数据过滤方法、装置、系统及计算机设备
CN116185954A (zh) 文件的访问方法及装置、处理器和电子设备
CN101702724A (zh) 网络访问的安全控制方法及装置
CN111193707A (zh) 一种基于企业浏览器的预验证访问方法和装置
CN111200499B (zh) 基于pc端企业浏览器实现的系统数据访问方法和装置
CN115242433B (zh) 数据处理方法、系统、电子设备及计算机可读存储介质
CN111212027A (zh) 一种基于企业浏览器实现的网络安全验证方法和装置
CN116260852A (zh) 一种第三方服务的调用方法、设备及介质
KR20150115332A (ko) 개방형 서비스 컴포넌트 접근 제어 관리 장치 및 그 방법
CN114978681B (zh) 基于区块链的服务应用授权方法及装置、处理器
CN118523966B (zh) 资源访问方法、计算机设备以及计算机可读存储介质
KR100510908B1 (ko) 미디어 플레이어를 이용한 스트리밍 서비스의 보안방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination