CN116260855A - 通信方法、装置、电子设备以及存储介质 - Google Patents
通信方法、装置、电子设备以及存储介质 Download PDFInfo
- Publication number
- CN116260855A CN116260855A CN202310532974.3A CN202310532974A CN116260855A CN 116260855 A CN116260855 A CN 116260855A CN 202310532974 A CN202310532974 A CN 202310532974A CN 116260855 A CN116260855 A CN 116260855A
- Authority
- CN
- China
- Prior art keywords
- port
- target
- access request
- determining
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000004891 communication Methods 0.000 title claims abstract description 64
- 230000004044 response Effects 0.000 claims description 74
- 238000012216 screening Methods 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 19
- 238000013507 mapping Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 10
- 230000027455 binding Effects 0.000 description 9
- 238000009739 binding Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 238000012546 transfer Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 235000012907 honey Nutrition 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了通信方法、装置、电子设备以及存储介质,涉及计算机技术领域,尤其涉及通信领域。具体实现方案为:响应于接收到访问请求,且确定访问请求所指示的目的端口处于接收到访问请求的目标服务器已监听端口的范围之外,将访问请求重定向到目标端口,目标端口为目标服务器利用目标套接字监听的端口;以及基于目标端口,响应访问请求。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及通信领域,具体地,涉及一种通信方法、装置、电子设备以及存储介质。
背景技术
通信是人与人之间通过某种媒体进行的信息交流与传递。随着计算机技术的发展,可以通过网络将各个孤立的设备进行连接,通过信息交换实现人与人,人与计算机,计算机与计算机之间的通信。
发明内容
本发明提供了一种通信方法、装置、电子设备以及存储介质。
根据本发明的一方面,提供了一种通信方法,包括:响应于接收到访问请求,且确定所述访问请求所指示的目的端口处于接收到所述访问请求的目标服务器已监听端口的范围之外,将所述访问请求重定向到目标端口,所述目标端口为所述目标服务器利用目标套接字监听的端口;以及基于所述目标端口,响应所述访问请求。
根据本发明的另一方面,提供了一种通信装置,包括:重定向模块,用于响应于接收到访问请求,且确定所述访问请求所指示的目的端口处于接收到所述访问请求的目标服务器已监听端口的范围之外,将所述访问请求重定向到目标端口,所述目标端口为所述目标服务器利用目标套接字监听的端口;以及响应模块,用于基于所述目标端口,响应所述访问请求。
根据本发明的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明的通信方法。
根据本发明的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行本发明的通信方法。
根据本发明的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序存储于可读存储介质和电子设备其中至少之一上,所述计算机程序在被处理器执行时实现本发明的通信方法。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本发明的限定。其中:
图1示意性示出了根据本发明实施例的可以应用通信方法及装置的示例性系统架构;
图2示意性示出了根据本发明实施例的通信方法的流程图;
图3示意性示出了根据本发明实施例的实现通信方法的一种示意图;
图4示意性示出了根据本发明实施例的实现通信方法的另一种示意图;
图5示意性示出了根据本发明实施例的通信装置的框图;以及
图6示出了可以用来实施本发明的实施例的示例电子设备的示意性框图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在本发明的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在本发明的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。
网络通信离不开socket(套接字)。socket中可以包括IP地址、端口和协议等信息,提供向应用层进程传送数据包的机制。通过在socket中绑定地址端口,可以开启监听该端口的功能。
发明人在实现本发明构思的过程中发现,一个端口被绑定后,在端口释放前无法再次被绑定和监听。然而,在实际业务中,有些情况希望可以在绑定一个端口后,该端口仍可以被其他程序抢占绑定。
例如,在网络诱捕场景中,蜜罐是一种常见的诱捕方式,通过刻意构建安全漏洞来吸引攻击者,并收集有关攻击者的信息。在业务系统中部署主机型蜜罐agent(代理)为例,在启动该蜜罐agent时,可以根据配置选择需要伪装的端口,并检查该端口是否被正常业务占用,对于未被占用的端口,将其绑定至socket开启监听功能,该socket可以模拟对应的应用行为,进行伪装应答,来形成对攻击者的迷惑。但是该蜜罐agent绑定的地址端口,只是在当时业务系统中未用到的端口。在业务系统需要使用该端口的情况下,会意外发现该端口已被占用,可能影响实际业务。
图1示意性示出了根据本发明实施例的可以应用通信方法及装置的示例性系统架构。
需要注意的是,图1所示仅为可以应用本发明实施例的系统架构的示例,以帮助本领域技术人员理解本发明的技术内容,但并不意味着本发明实施例不可以用于其他设备、系统、环境或场景。例如,在另一实施例中,可以应用通信方法及装置的示例性系统架构可以包括终端设备,但终端设备可以无需与服务器进行交互,即可实现本发明实施例提供的通信方法及装置。
如图1所示,根据该实施例的系统架构100可以包括第一终端设备101、第二终端设备102、第三终端设备103,网络104和服务器105。网络104用以在第一终端设备101、第二终端设备102、第三终端设备103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用第一终端设备101、第二终端设备102、第三终端设备103通过网络104与服务器105交互,以接收或发送消息等。第一终端设备101、第二终端设备102、第三终端设备103上可以安装有各种通讯客户端应用,例如知识阅读类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
第一终端设备101、第二终端设备102、第三终端设备103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用第一终端设备101、第二终端设备102、第三终端设备103所浏览的内容提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称 "VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
需要说明的是,本发明实施例所提供的通信方法一般可以由第一终端设备101、第二终端设备102或第三终端设备103执行。相应地,本发明实施例所提供的通信装置也可以设置于第一终端设备101、第二终端设备102或第三终端设备103中。
或者,本发明实施例所提供的通信方法一般也可以由服务器105执行。相应地,本发明实施例所提供的通信装置一般可以设置于服务器105中。本发明实施例所提供的通信方法也可以由不同于服务器105且能够与第一终端设备101、第二终端设备102、第三终端设备103和/或服务器105通信的服务器或服务器集群执行。相应地,本发明实施例所提供的通信装置也可以设置于不同于服务器105且能够与第一终端设备101、第二终端设备102、第三终端设备103和/或服务器105通信的服务器或服务器集群中。
例如,在进行通信时,第一终端设备101、第二终端设备102、第三终端设备103和服务器105可以响应于接收到访问请求,且确定访问请求所指示的目的端口处于个设备或服务器已监听端口的范围之外,将访问请求重定向到目标端口,并基于目标端口,响应该访问请求。目标端口为设备或服务器利用目标套接字监听的端口。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本发明实施例的通信方法的流程图。
如图2所示,该方法包括操作S210~S220。
在操作S210,响应于接收到访问请求,且确定访问请求所指示的目的端口处于接收到访问请求的目标服务器已监听端口的范围之外,将访问请求重定向到目标端口,目标端口为目标服务器利用目标套接字监听的端口。
在操作S220,基于目标端口,响应访问请求。
根据本发明的实施例,访问请求中可以包括其他客户端或其他服务器发送的各类请求。访问请求可以以数据包的形式在不同终端之间传输。数据包中可以包括访问请求所指示的目的地址、目的端口等信息,且可不限于此。根据目的地址可以确定用于接收该访问请求的目标服务器。根据目的端口可以确定服务器中用于响应该访问请求的端口。
根据本发明的实施例,目标服务器中可以包括一个或多个端口。目标服务器可以利用套接字绑定需要监听的端口。根据目标服务器中已配置的套接字的信息,可以确定目标服务器的已监听端口。
根据本发明的实施例,在确定访问请求所指示的目的端口处于目标服务器已监听端口的范围之外的情况下,可以确定目的端口未被目标服务器监听。对于该访问请求,可以将其重定向至目标端口,并由目标端口响应该访问请求。
根据本发明的实施例,目标套接字可以配置有相应的服务程式,用于对接收到的访问请求进行响应。例如,服务程式可以表征在接收到访问请求后,获取请求内容并返回报错信息。在该种情况下,基于目标端口,响应访问请求可以包括:接收访问请求,获取请求内容,返回报错信息。例如,服务程式可以表征在接收到访问请求后,基于预定义方式对访问请求进行处理。在该种情况下,基于目标端口,响应访问请求可以包括:接收访问请求,基于预定义方式对访问请求进行处理。
需要说明的是,响应访问请求的方式可不限于如上所述,还可以包括本领域已知的其他响应方式,在此不做限定。
通过本发明的上述实施例,可以在目标服务器不监听目的端口的情况下响应访问请求,缓解在基于目的端口响应访问请求的情况下,目的端口被目标服务器监听后其他业务无法使用该端口,影响其他业务的正常运行等问题。
下面结合具体实施例,对图2所示的方法做进一步说明。
根据本发明的实施例,上述通信方法还可以包括:在针对目标服务器配置目标套接字之前,确定目标服务器中的未占用端口。根据未占用端口,确定目标端口。
根据本发明的实施例,已监听端口可以表征目标服务器已占用的端口。通过获得目标服务器提供的所有端口的端口号,并将该些端口号与已监听端口进行比较,可以确定目标服务器中的未占用端口。未占用端口可以有一个或多个。在未占用存在多个的情况下,可以将多个未占用端口中的一个或多个端口确定为目标端口。
例如,目标服务器中的未占用端口可以包括20、40、60等。可以将20、40、60中的任意之一或者任意两者或者三者全部确定为目标端口,在此不做限定。
根据本发明的实施例,根据未占用端口,确定目标端口可以包括:确定未占用端口中使用频率最低的第一未占用端口。将第一未占用端口确定为目标端口。
例如,根据目标服务器所针对的业务类型和历史数据,可以确定60端口为目标服务器的未占用端口中使用频率最低的端口,可以将60端口确定为目标端口。
通过本发明的上述实施例,使用不常用的端口作为目标端口,可以有效降低对业务的影响。
根据本发明的实施例,根据未占用端口,确定目标端口也可以包括:根据预定义映射关系,确定与目的端口相对应的第二未占用端口。将第二未占用端口确定为目标端口。
根据本发明的实施例,预定义映射关系可以表征针对一个目的端口和一个第二未占用端口建立的一一对应的关系。该一一对应的关系可以通过人为定义的方式确定,也可以通过基于预定义计算程式计算的方式确定。
例如,20与8020之间具有映射关系,40与8040之间具有映射关系,且8020、8040为未占用端口。在访问请求所指示的目的端口为20的情况下,可以将8020确定为目标端口。在访问请求所指示的目的端口为40的情况下,可以将8040确定为目标端口。
通过本发明的上述实施例,可以在访问请求所指示的目的端口被改写的情况下,可以根据目标端口,快速便捷的确定访问请求最初想访问的目的端口,便于后续访问请求的正常响应。
根据本发明的实施例,在确定目标端口之后,还可以包括:针对目标端口配置第一配置项。第一配置项用于实现基于目标套接字处理访问请求。
根据本发明的实施例,第一配置项例如可以包括IP_TRANSPARENT,也可以包括与IP_TRANSPARENT具有相同或相似功能的其他自定义配置项,且可不限于此。配置第一配置项可以表征为开启IP_TRANSPARENT。
通过本发明的上述实施例,通过配置第一配置项,可以使得目标端口能够处理请求访问其他端口的访问请求。
根据本发明的实施例,在针对目标端口配置第一配置项之后,还可以包括:针对目标端口配置第二配置项。第二配置项用于实现在对访问请求和目的端口建立连接的情况下,能够基于目的端口建立套接字。
根据本发明的实施例,第二配置项例如可以包括SO_ REUSEADDR,也可以包括与SO_ REUSEADDR具有相同或相似功能的其他自定义配置项,且可不限于此。配置第二配置项可以表征为开启SO_ REUSEADDR。
根据本发明的实施例,基于目的端口建立套接字可以表征基于目的端口,建立其他业务需要使用的套接字,以便于其他业务利用该套接字监听该目的端口,并响应相应的业务请求。
需要说明的是,上述第二配置项可以根据实际业务需求,选择配置或不配置,在此不进行限定。
通过本发明的上述实施例,通过配置第二配置项,在对访问请求和目的端口建立连接的情况下,可以使得该连接不影响目的端口被正常绑定和使用,可有效降低对需要使用目的端口的业务的正常运行的影响。
根据本发明的实施例,为实现上述操作S210~S220对应的过程,例如可以在执行操作S210~S220之前,对目标服务器进行如下配置:响应于获取到重定向程式,确定目标服务器的操作系统中用于查询套接字的目标钩子程式。重定向程式用于实现将访问请求重定向到目标端口。将重定向程式插入目标钩子程式。
根据本发明的实施例,可以基于将访问请求重定向到目标端口的原理,构建一段程式脚本,得到上述重定向程式。目标钩子程式可以表征目标服务器的操作系统内核中的一部分或多部分程式。
通过本发明的上述实施例,可以使得目标服务器在不绑定目的端口的情况下响应访问请求,缓解目的端口被绑定后其他业务无法使用该端口,影响其他业务的正常运行等问题。
需要说明的是,上述针对内核进行配置的方法仅是示例性实施例,但不限于此。还可以包括本领域已知的其他配置方法,如针对网络层、传输层进行配置等方法,在此不进行限定,只要能够实现将访问请求重定向到目标端口即可。
根据本发明的实施例,在实现如上配置后,上述操作S210可以包括:响应于接收到访问请求,根据目的端口、已监听端口和预设筛选条件,确定目标访问请求。将目标访问请求重定向到目标端口。
根据本发明的实施例,预设筛选条件可以根据业务需求自定义设定。预设筛选条件可以包括如下中的至少之一:目的端口处于预定义端口范围内、访问请求所使用的协议在预定义协议范围内、接收到访问请求的时间与预定义时间信息相匹配等,且可不限于此。
根据本发明的实施例,根据目的端口和已监听端口可以确定需要重定向的候选请求。在确定候选请求之后,可以结合预设筛选条件,进一步筛选得到与业务需求相关的目标访问请求。并可对目标访问请求进行重定向处理及后续的响应处理。
根据本发明的实施例,在预设筛选条件为目的端口处于预定义端口范围内的情况下,上述根据目的端口、已监听端口和预设筛选条件,确定目标访问请求可以包括:响应于确定目的端口处于已监听端口的范围之外,对目的端口和预定义端口进行匹配。响应于确定目的端口与预定义端口相匹配,将访问请求确定为目标访问请求。
例如,已监听端口包括80。预定义端口可以包括25、45、65(均为未占用端口)。在访问请求所指示的目的端口为25的情况下,可以将该访问请求确定为目标访问请求。在访问请求所指示的目的端口为80的情况下,该访问请求不被确定为目标访问请求。
根据本发明的实施例,在预设筛选条件为协议在预定义协议范围内的情况下,上述根据目的端口、已监听端口和预设筛选条件,确定目标访问请求可以包括:响应于确定目的端口在已监听端口的范围之外,将访问请求确定为第一候选请求。响应于确定第一候选请求使用的协议与预定义协议相匹配,将第一候选请求确定为目标访问请求。
例如,25、45、65均为未占用端口。预定义协议仅包括TCP(Transmission ControlProtocol,传输控制协议)。在访问请求所指示的目的端口为45的情况下,可以将该访问请求确定为第一候选请求。在第一候选请求所使用的协议为TCP的情况下,可以将该第一候选请求确定为目标访问请求。在第一候选请求所使用的协议为UDP(User DatagramProtocol,用户数据报协议)的情况下,该第一候选请求不被确定为目标访问请求。
根据本发明的实施例,在预设筛选条件为接收时间与预定义时间信息相匹配的情况下,上述根据目的端口、已监听端口和预设筛选条件,确定目标访问请求可以包括:响应于确定目的端口在已监听端口的范围之外,将访问请求确定为第二候选请求。响应于确定接收到第二候选请求的时间与预定义时间信息相匹配,将第二候选请求确定为目标访问请求。
例如,25、45、65均为未占用端口。预定义时间信息包括每天18:00-22:00。在访问请求所指示的目的端口为65的情况下,可以将该访问请求确定为第二候选请求。在接收到第二候选请求的时间为18:50的情况下,可以将该第二候选请求确定为目标访问请求。在接收到第二候选请求的时间为14:30的情况下,该第二候选请求不被确定为目标访问请求。
需要说明的是,上述实施例中的预定义端口、预定义协议和预定义时间信息仅是示例性实施例,可不限于此。在实际业务中,可以根据业务需求,设置相应的预定义端口、预定义协议和预定义时间信息,以及其他预设筛选条件。
通过本发明的上述实施例,基于预设筛选条件,可以筛选得到更符合业务需求的目标访问请求,可有效减少业务处理的数据量,提高业务处理效率。
根据本发明的实施例,上述根据目的端口、已监听端口和预设筛选条件,确定目标访问请求可以包括:响应于确定目的端口处于已监听端口的范围之内,将目标标记添加至访问请求。响应于确定访问请求未携带目标标记,将访问请求确定为目标访问请求。
例如,在确定目的端口处于已监听端口的范围之内的情况下,可以对访问请求进行打标,例如可以标记666。通过该种方式,可以确定携带有666标记的访问请求可以由目标服务器的目的端口进行响应,并实现正常的业务处理。对于未携带666标记的访问请求,可以确定目标服务器中没有绑定其目的端口的服务,可以将该访问请求确定为需要重定向到目标端口的目标访问请求,以便于基于目标端口响应该访问请求。
根据本发明的实施例,通过打标确定目标访问请求的方式可不限于如上所述,例如,还可以包括:响应于确定目的端口处于已监听端口的范围之外,将打标标记添加至访问请求。响应于确定访问请求携带有打标标记,将访问请求确定为目标访问请求。
需要说明的是,上述打标标记和目标标记的标记方式可以为任意形式,只要能够区分能够基于目的端口正常响应的访问请求和需要重定向的访问请求即可。
通过本发明的上述实施例,引入目标标记,可以有利于将上述方法进行模块化实现,扩宽使用场景。
根据本发明的实施例,在确定需要重定向的访问请求,并将访问请求牵引到到目标端口的目标套接字之后,上述操作S220可以包括:响应于确定目的端口未被改写,基于目标套接字,对访问请求和目的端口建立第一连接,并生成与该第一连接相对应的第一套接字。基于第一套接字,响应访问请求。
根据本发明的实施例,基于目标套接字,可以将访问请求传输至用于对访问请求和访问请求中的目的端口建立连接的目标服务程式,并作为该服务程式的输入。在本实施例中,目标服务程式可以获取访问请求所指示的目的端口,对访问请求和目的端口之间建立第一连接,并生成与第一连接相对应的第一套接字。该第一套接字中可以包括针对目的端口设置的第一目的服务程式。之后,可以基于第一目的服务程式,对访问请求进行响应及处理。
通过本发明的上述实施例,可以在不绑定目的端口的情况下也可以结合目的端口的服务程式响应访问请求,提升请求处理的完整性。
根据本发明的实施例,在基于某些重定向技术将访问请求重定向至目标端口时,会将访问请求中的目的端口改写为目标端口。在基于该种重定向技术实现将访问请求牵引到目标端口的目标套接字的情况下,上述操作S220可以包括:响应于确定目的端口被改写为目标端口,基于目标套接字,对访问请求和目标端口建立第二连接,并生成与第二连接相对应的第二套接字。基于第二套接字,响应访问请求。
例如,基于该类重定向技术将所指示的目的端口为88(未占用端口)的访问请求重定向到目标端口8888之后,该访问请求所指示的目的端口会被改写为8888。针对该种情况,可以在确定目标端口时,首先建立88与8888之间的一一对应关系。然后,可以基于目标端口8888的目标套接字中的目标服务程式,建立访问请求和8888端口之间的第二连接,并生成与第二连接相对应的第二套接字。该第二套接字中可以包括针对8888端口设置的第二目的服务程式。之后,可以基于第二目的服务程式,对访问请求进行响应及处理。
在本实施例中,在根据业务需求需要确定目的端口被改写的该访问请求最初想要访问的端口的情况下,可以根据前述88与8888之前的一一对应关系,确定该访问请求最初所指示的目的端口为88。通过该种方式,可以有利于业务扩展。
图3示意性示出了根据本发明实施例的实现通信方法的一种示意图。
如图3所示,第一服务器310中包括利用套接字监听的第一已监听端口311以及未绑定套接字的第一未占用端口312。在第一已监听端口311中,8080例如为第一服务器310中确定的第一目标端口。第一未占用端口312例如包括80端口。第一客户端320可以生成第一访问请求321,第一访问请求321中所指示的目的地址为80。
需要说明的是,针对第一目标端口8080可以仅开启IP_TRANSPARENT,也可以同时开启IP_TRANSPARENT和SO_ REUSEADDR。
根据本发明的实施例,第一服务器310在接收到第一访问请求321后,可以首先查询第一已监听端口311中是否包括第一访问请求321所指示的目的端口80。例如,如图3所示的实施例中,可以确定第一已监听端口311中未监听目的端口80。在该种情况下,可以将第一访问请求321重定向到第一目标端口8080。在第一目标端口8080接收到第一访问请求321后,通过读取第一访问请求321所指示的目的端口80,可以在不占用第一服务器310的80端口的情况下,生成针对80端口的临时套接字,基于该临时套接字可以在第一访问请求321和80端口之间建立连接,并可以实现对第一访问请求321进行响应及处理。在该过程中,在需要利用其他套接字绑定80的情况下,可以正常实施绑定。
通过本发明的上述实施例,可以在访问请求所指示的目的端口被改写的情况下,根据目标端口,快速便捷的确定访问请求最初想访问的目的端口,以能够基于目的端口响应和处理访问请求。
根据本发明的实施例,上述操作S220还可以包括:确定针对目标端口配置的代理服务程式。基于代理服务程式,将访问请求转发至其他服务程式,以便于基于其他服务程式,响应访问请求。
根据本发明的实施例,代理服务程式例如可以包括nginx(一种反向代理服务器)模块及其他代理模块等,且可不限于此。其他服务程式可以包括根据业务需求在本地服务器、其他服务器或终端设备中定义的业务服务程式,或者本地服务器、其他服务器或终端设备中已有的业务服务程式。
通过本发明的上述实施例,通过基于目标端口,将访问请求转发至其他服务程式,可有利于实现基于上述通信方法进行产品落地。
根据本发明的实施例,其他服务程式可以包括诱捕程式,且可不限于此。诱捕程式例如可以包括蜜罐、蜜网及其他自定义诱捕系统等的程式。
图4示意性示出了根据本发明实施例的实现通信方法的另一种示意图。
如图4所示,第二服务器410中包括利用套接字监听的第二已监听端口411以及未绑定套接字的第二未占用端口412。在第二已监听端口411中,9090例如为第二服务器410中确定的第二目标端口。第二目标端口9090可以与nginx 413连接。nginx 413可以用于将传输至第二目标端口9090的数据包转发至诱捕系统430。第二未占用端口412例如包括90端口。第二客户端420可以生成第二访问请求421,第二访问请求421中所指示的目的地址为90。
需要说明的是,针对第二目标端口9090可以仅开启IP_TRANSPARENT,也可以同时开启IP_TRANSPARENT和SO_ REUSEADDR。
根据本发明的实施例,第二服务器410在接收到所指示的目的端口为90的第二访问请求421后,可以将第二访问请求421重定向到第二目标端口9090。在第二目标端口9090接收到第二访问请求421后,可以经由nginx 413,将第二访问请求421转发至诱捕系统430,由诱捕系统430对第二访问请求421进行响应和处理。在该过程中,在实现诱捕过程的同时,由于90端口未被占用,在需要利用其他套接字绑定90的情况下,可以正常实施绑定。
通过本发明的上述实施例,通过在操作系统做socket lookup(查询套接字)时,针对未找到socket的访问请求,根据需要可以定向到基于目标端口创建好的固定socket中,可以建立低优先级端口绑定方案,该方案简单易行,操作性强。可在与目的端口正常建立连接的情况下,正常业务也可以随时抢占该目标端口。通过该技术,可以实现蜜罐agent在监听目的端口的同时,不影响业务随时启动并绑定该目的端口。可以较好的缓解端口被绑定后容易造成端口冲突从而影响业务正常运行的问题,提升了可靠性,降低了运维工作量。
图5示意性示出了根据本发明实施例的通信装置的框图。
如图5所示,通信装置500包括重定向模块510和响应模块520。
重定向模块510,用于响应于接收到访问请求,且确定访问请求所指示的目的端口处于接收到访问请求的目标服务器已监听端口的范围之外,将访问请求重定向到目标端口,目标端口为目标服务器利用目标套接字监听的端口。
响应模块520,用于基于目标端口,响应访问请求。
根据本发明的实施例,通信装置还包括第一确定模块和插入模块。
第一确定模块,用于响应于获取到重定向程式,确定目标服务器的操作系统中用于查询套接字的目标钩子程式,重定向程式用于实现将访问请求重定向到目标端口。
插入模块,用于将重定向程式插入目标钩子程式。
根据本发明的实施例,重定向模块包括第一确定单元和重定向单元。
第一确定单元,用于响应于接收到访问请求,根据目的端口、已监听端口和预设筛选条件,确定目标访问请求。
重定向单元,用于将目标访问请求重定向到目标端口。
根据本发明的实施例,第一确定单元包括添加子单元和第一确定子单元。
添加子单元,用于响应于确定目的端口处于已监听端口的范围之内,将目标标记添加至访问请求。
第一确定子单元,用于响应于确定访问请求未携带目标标记,将访问请求确定为目标访问请求。
根据本发明的实施例,预设筛选条件包括目的端口处于预定义端口范围内。第一确定单元包括匹配子单元和第二确定子单元。
匹配子单元,用于响应于确定目的端口处于已监听端口的范围之外,对目的端口和预定义端口进行匹配。
第二确定子单元,用于响应于确定目的端口与预定义端口相匹配,将访问请求确定为目标访问请求。
根据本发明的实施例,预设筛选条件包括协议在预定义协议范围内。第一确定单元包括第三确定子单元和第四确定子单元。
第三确定子单元,用于响应于确定目的端口在已监听端口的范围之外,将访问请求确定为第一候选请求。
第四确定子单元,用于响应于确定第一候选请求使用的协议与预定义协议相匹配,将第一候选请求确定为目标访问请求。
根据本发明的实施例,预设筛选条件包括接收时间与预定义时间信息相匹配。第一确定单元包括第五确定子单元和第六确定子单元。
第五确定子单元,用于响应于确定目的端口在已监听端口的范围之外,将访问请求确定为第二候选请求。
第六确定子单元,用于响应于确定接收到第二候选请求的时间与预定义时间信息相匹配,将第二候选请求确定为目标访问请求。
根据本发明的实施例,通信装置还包括第二确定模块和第三确定模块。
第二确定模块,用于在针对目标服务器配置目标套接字之前,确定目标服务器中的未占用端口。
第三确定模块,用于根据未占用端口,确定目标端口。
根据本发明的实施例,第三确定模块包括第二确定单元和第三确定单元。
第二确定单元,用于确定未占用端口中使用频率最低的第一未占用端口。
第三确定单元,用于将第一未占用端口确定为目标端口。
根据本发明的实施例,第三确定模块包括第四确定单元和第五确定单元。
第四确定单元,用于根据预定义映射关系,确定与目的端口相对应的第二未占用端口。
第五确定单元,用于将第二未占用端口确定为目标端口。
根据本发明的实施例,通信装置还包括第一配置模块。
第一配置模块,用于针对目标端口配置第一配置项,第一配置项用于实现基于目标套接字处理访问请求。
根据本发明的实施例,通信装置还包括第二配置模块。
第二配置模块,用于针对目标端口配置第二配置项,第二配置项用于实现在对访问请求和目的端口建立连接的情况下,能够基于目的端口建立套接字。
根据本发明的实施例,响应模块包括第一连接单元和第一响应单元。
第一连接单元,用于响应于确定目的端口未被改写,基于目标套接字,对访问请求和目的端口建立第一连接,并生成与第一连接相对应的第一套接字。
第一响应单元,用于基于第一套接字,响应访问请求。
根据本发明的实施例,响应模块包括第二连接单元和第二响应单元。
第二连接单元,用于响应于确定目的端口被改写为目标端口,基于目标套接字,对访问请求和目标端口建立第二连接,并生成与第二连接相对应的第二套接字。
第二响应单元,用于基于第二套接字,响应访问请求。
根据本发明的实施例,响应模块包括第六确定单元和转发单元。
第六确定单元,用于确定针对目标端口配置的代理服务程式。
转发单元,用于基于代理服务程式,将访问请求转发至其他服务程式,以便于基于其他服务程式,响应访问请求。
根据本发明的实施例,其他服务程式包括诱捕程式。
根据本发明的实施例,本发明还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
根据本发明的实施例,一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本发明的通信方法。
根据本发明的实施例,一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行本发明的通信方法。
根据本发明的实施例,一种计算机程序产品,包括计算机程序,计算机程序存储于可读存储介质和电子设备其中至少之一上,计算机程序在被处理器执行时实现本发明的通信方法。
图6示出了可以用来实施本发明的实施例的示例电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
设备600中的多个部件连接至输入/输出(I/O)接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如通信方法。例如,在一些实施例中,通信方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM 603并由计算单元601执行时,可以执行上文描述的通信方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行通信方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以是分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (34)
1.一种通信方法,包括:
响应于接收到访问请求,且确定所述访问请求所指示的目的端口处于接收到所述访问请求的目标服务器已监听端口的范围之外,将所述访问请求重定向到目标端口,所述目标端口为所述目标服务器利用目标套接字监听的端口;以及
基于所述目标端口,响应所述访问请求。
2. 根据权利要求1所述的方法,还包括:在所述响应于接收到访问请求,且确定所述访问请求所指示的目的端口处于接收到所述访问请求的目标服务器已监听端口的范围之外,将所述访问请求重定向到目标端口之前,
响应于获取到重定向程式,确定所述目标服务器的操作系统中用于查询套接字的目标钩子程式,所述重定向程式用于实现将所述访问请求重定向到所述目标端口;以及
将所述重定向程式插入所述目标钩子程式。
3. 根据权利要求1所述的方法,其中,所述响应于接收到访问请求,且确定所述访问请求所指示的目的端口处于接收到所述访问请求的目标服务器已监听端口的范围之外,将所述访问请求重定向到目标端口包括:
响应于接收到所述访问请求,根据所述目的端口、所述已监听端口和预设筛选条件,确定目标访问请求;以及
将所述目标访问请求重定向到所述目标端口。
4. 根据权利要求3所述的方法,其中,所述根据所述目的端口、所述已监听端口和预设筛选条件,确定目标访问请求包括:
响应于确定所述目的端口处于所述已监听端口的范围之内,将目标标记添加至所述访问请求;以及
响应于确定所述访问请求未携带所述目标标记,将所述访问请求确定为所述目标访问请求。
5. 根据权利要求3所述的方法,其中,所述预设筛选条件包括目的端口处于预定义端口范围内;所述根据所述目的端口、所述已监听端口和预设筛选条件,确定目标访问请求包括:
响应于确定所述目的端口处于所述已监听端口的范围之外,对所述目的端口和所述预定义端口进行匹配;以及
响应于确定所述目的端口与所述预定义端口相匹配,将所述访问请求确定为所述目标访问请求。
6. 根据权利要求3所述的方法,其中,所述预设筛选条件包括协议在预定义协议范围内;所述根据所述目的端口、所述已监听端口和预设筛选条件,确定目标访问请求包括:
响应于确定所述目的端口在所述已监听端口的范围之外,将所述访问请求确定为第一候选请求;以及
响应于确定所述第一候选请求使用的协议与所述预定义协议相匹配,将所述第一候选请求确定为所述目标访问请求。
7. 根据权利要求3所述的方法,其中,所述预设筛选条件包括接收时间与预定义时间信息相匹配;所述根据所述目的端口、所述已监听端口和预设筛选条件,确定目标访问请求包括:
响应于确定所述目的端口在所述已监听端口的范围之外,将所述访问请求确定为第二候选请求;以及
响应于确定接收到所述第二候选请求的时间与所述预定义时间信息相匹配,将所述第二候选请求确定为所述目标访问请求。
8. 根据权利要求1所述的方法,还包括:
在针对所述目标服务器配置所述目标套接字之前,确定所述目标服务器中的未占用端口;以及
根据所述未占用端口,确定所述目标端口。
9. 根据权利要求8所述的方法,其中,所述根据所述未占用端口,确定所述目标端口包括:
确定所述未占用端口中使用频率最低的第一未占用端口;以及
将所述第一未占用端口确定为所述目标端口。
10. 根据权利要求8所述的方法,其中,所述根据所述未占用端口,确定所述目标端口包括:
根据预定义映射关系,确定与所述目的端口相对应的第二未占用端口;以及
将所述第二未占用端口确定为所述目标端口。
11.根据权利要求8至10中任一项所述的方法,还包括:
针对所述目标端口配置第一配置项,所述第一配置项用于实现基于所述目标套接字处理所述访问请求。
12.根据权利要求11所述的方法,还包括:
针对所述目标端口配置第二配置项,所述第二配置项用于实现在对所述访问请求和所述目的端口建立连接的情况下,能够基于所述目的端口建立套接字。
13. 根据权利要求1所述的方法,其中,所述基于所述目标端口,响应所述访问请求包括:
响应于确定所述目的端口未被改写,基于所述目标套接字,对所述访问请求和所述目的端口建立第一连接,并生成与所述第一连接相对应的第一套接字;以及
基于所述第一套接字,响应所述访问请求。
14. 根据权利要求1所述的方法,其中,所述基于所述目标端口,响应所述访问请求包括:
响应于确定所述目的端口被改写为所述目标端口,基于所述目标套接字,对所述访问请求和所述目标端口建立第二连接,并生成与所述第二连接相对应的第二套接字;以及
基于所述第二套接字,响应所述访问请求。
15. 根据权利要求1所述的方法,其中,所述基于所述目标端口,响应所述访问请求包括:
确定针对所述目标端口配置的代理服务程式;以及
基于所述代理服务程式,将所述访问请求转发至其他服务程式,以便于基于所述其他服务程式,响应所述访问请求。
16.根据权利要求15所述的方法,其中,所述其他服务程式包括诱捕程式。
17. 一种通信装置,包括:
重定向模块,用于响应于接收到访问请求,且确定所述访问请求所指示的目的端口处于接收到所述访问请求的目标服务器已监听端口的范围之外,将所述访问请求重定向到目标端口,所述目标端口为所述目标服务器利用目标套接字监听的端口;以及
响应模块,用于基于所述目标端口,响应所述访问请求。
18. 根据权利要求17所述的装置,还包括:
第一确定模块,用于响应于获取到重定向程式,确定所述目标服务器的操作系统中用于查询套接字的目标钩子程式,所述重定向程式用于实现将所述访问请求重定向到所述目标端口;以及
插入模块,用于将所述重定向程式插入所述目标钩子程式。
19. 根据权利要求17所述的装置,其中,所述重定向模块包括:
第一确定单元,用于响应于接收到所述访问请求,根据所述目的端口、所述已监听端口和预设筛选条件,确定目标访问请求;以及
重定向单元,用于将所述目标访问请求重定向到所述目标端口。
20. 根据权利要求19所述的装置,其中,所述第一确定单元包括:
添加子单元,用于响应于确定所述目的端口处于所述已监听端口的范围之内,将目标标记添加至所述访问请求;以及
第一确定子单元,用于响应于确定所述访问请求未携带所述目标标记,将所述访问请求确定为所述目标访问请求。
21. 根据权利要求19所述的装置,其中,所述预设筛选条件包括目的端口处于预定义端口范围内;所述第一确定单元包括:
匹配子单元,用于响应于确定所述目的端口处于所述已监听端口的范围之外,对所述目的端口和所述预定义端口进行匹配;以及
第二确定子单元,用于响应于确定所述目的端口与所述预定义端口相匹配,将所述访问请求确定为所述目标访问请求。
22. 根据权利要求19所述的装置,其中,所述预设筛选条件包括协议在预定义协议范围内;所述第一确定单元包括:
第三确定子单元,用于响应于确定所述目的端口在所述已监听端口的范围之外,将所述访问请求确定为第一候选请求;以及
第四确定子单元,用于响应于确定所述第一候选请求使用的协议与所述预定义协议相匹配,将所述第一候选请求确定为所述目标访问请求。
23. 根据权利要求19所述的装置,其中,所述预设筛选条件包括接收时间与预定义时间信息相匹配;所述第一确定单元包括:
第五确定子单元,用于响应于确定所述目的端口在所述已监听端口的范围之外,将所述访问请求确定为第二候选请求;以及
第六确定子单元,用于响应于确定接收到所述第二候选请求的时间与所述预定义时间信息相匹配,将所述第二候选请求确定为所述目标访问请求。
24. 根据权利要求17所述的装置,还包括:
第二确定模块,用于在针对所述目标服务器配置所述目标套接字之前,确定所述目标服务器中的未占用端口;以及
第三确定模块,用于根据所述未占用端口,确定所述目标端口。
25. 根据权利要求24所述的装置,其中,所述第三确定模块包括:
第二确定单元,用于确定所述未占用端口中使用频率最低的第一未占用端口;以及
第三确定单元,用于将所述第一未占用端口确定为所述目标端口。
26. 根据权利要求24所述的装置,其中,所述第三确定模块包括:
第四确定单元,用于根据预定义映射关系,确定与所述目的端口相对应的第二未占用端口;以及
第五确定单元,用于将所述第二未占用端口确定为所述目标端口。
27.根据权利要求24至26中任一项所述的装置,还包括:
第一配置模块,用于针对所述目标端口配置第一配置项,所述第一配置项用于实现基于所述目标套接字处理所述访问请求。
28.根据权利要求27所述的装置,还包括:
第二配置模块,用于针对所述目标端口配置第二配置项,所述第二配置项用于实现在对所述访问请求和所述目的端口建立连接的情况下,能够基于所述目的端口建立套接字。
29. 根据权利要求17所述的装置,其中,所述响应模块包括:
第一连接单元,用于响应于确定所述目的端口未被改写,基于所述目标套接字,对所述访问请求和所述目的端口建立第一连接,并生成与所述第一连接相对应的第一套接字;以及
第一响应单元,用于基于所述第一套接字,响应所述访问请求。
30. 根据权利要求17所述的装置,其中,所述响应模块包括:
第二连接单元,用于响应于确定所述目的端口被改写为所述目标端口,基于所述目标套接字,对所述访问请求和所述目标端口建立第二连接,并生成与所述第二连接相对应的第二套接字;以及
第二响应单元,用于基于所述第二套接字,响应所述访问请求。
31. 根据权利要求17所述的装置,其中,所述响应模块包括:
第六确定单元,用于确定针对所述目标端口配置的代理服务程式;以及
转发单元,用于基于所述代理服务程式,将所述访问请求转发至其他服务程式,以便于基于所述其他服务程式,响应所述访问请求。
32.根据权利要求31所述的装置,其中,所述其他服务程式包括诱捕程式。
33. 一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-16中任一项所述的方法。
34.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-16中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310532974.3A CN116260855B (zh) | 2023-05-12 | 2023-05-12 | 通信方法、装置、电子设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310532974.3A CN116260855B (zh) | 2023-05-12 | 2023-05-12 | 通信方法、装置、电子设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116260855A true CN116260855A (zh) | 2023-06-13 |
CN116260855B CN116260855B (zh) | 2023-08-25 |
Family
ID=86679689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310532974.3A Active CN116260855B (zh) | 2023-05-12 | 2023-05-12 | 通信方法、装置、电子设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116260855B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170223052A1 (en) * | 2016-01-29 | 2017-08-03 | Sophos Limited | Honeypot network services |
US20190230124A1 (en) * | 2018-01-19 | 2019-07-25 | Rapid7, Inc. | Blended honeypot |
CN112702319A (zh) * | 2020-12-11 | 2021-04-23 | 杭州安恒信息技术股份有限公司 | 访问请求端口的标准化方法、装置、电子设备及存储介质 |
CN114598510A (zh) * | 2022-02-23 | 2022-06-07 | 奇安信科技集团股份有限公司 | 蜜场网络流量重定向系统、方法、电子设备、介质及产品 |
-
2023
- 2023-05-12 CN CN202310532974.3A patent/CN116260855B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170223052A1 (en) * | 2016-01-29 | 2017-08-03 | Sophos Limited | Honeypot network services |
US20190230124A1 (en) * | 2018-01-19 | 2019-07-25 | Rapid7, Inc. | Blended honeypot |
CN112702319A (zh) * | 2020-12-11 | 2021-04-23 | 杭州安恒信息技术股份有限公司 | 访问请求端口的标准化方法、装置、电子设备及存储介质 |
CN114598510A (zh) * | 2022-02-23 | 2022-06-07 | 奇安信科技集团股份有限公司 | 蜜场网络流量重定向系统、方法、电子设备、介质及产品 |
Also Published As
Publication number | Publication date |
---|---|
CN116260855B (zh) | 2023-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108696581B (zh) | 分布式信息的缓存方法、装置、计算机设备以及存储介质 | |
US10178033B2 (en) | System and method for efficient traffic shaping and quota enforcement in a cluster environment | |
WO2021169293A1 (zh) | 攻击行为检测方法、装置及攻击检测设备 | |
CN113259479B (zh) | 一种数据处理方法以及设备 | |
CN108683668A (zh) | 内容分发网络中的资源校验方法、装置、存储介质及设备 | |
CN114697391B (zh) | 数据处理方法、装置、设备以及存储介质 | |
US20220046028A1 (en) | Method and system for determining a state of an account in a network device running a light client protocol of a distributed ledger technology network | |
CN110545230B (zh) | 用于转发vxlan报文的方法和装置 | |
CN113595927A (zh) | 一种旁路模式下镜像流量的处理方法和装置 | |
US8416754B2 (en) | Network location based processing of data communication connection requests | |
CN115022333A (zh) | 负载均衡设备的报文转发方法、装置及电子设备 | |
CN109120556B (zh) | 一种云主机访问对象存储服务器的方法及系统 | |
CN107222365B (zh) | 数据处理方法、装置及服务器 | |
JP6501924B2 (ja) | アラートを解除する方法及びサーバー | |
CN116260855B (zh) | 通信方法、装置、电子设备以及存储介质 | |
US9450906B2 (en) | Managing a messaging queue in an asynchronous messaging system | |
US10958580B2 (en) | System and method of performing load balancing over an overlay network | |
CN113765972A (zh) | 数据请求响应方法、装置、系统、服务器和存储介质 | |
CN113778780A (zh) | 应用稳定性的确定方法、装置、电子设备和存储介质 | |
CN115277506B (zh) | 负载均衡设备测试方法及系统 | |
CN113360939B (zh) | 一种安全访问的控制方法和装置 | |
CN114827055B (zh) | 数据镜像的方法、装置、电子设备及交换机集群 | |
CN110391950A (zh) | 一种应用服务测试方法和装置 | |
US12021891B2 (en) | Server connection resets based on domain name server (DNS) information | |
CN117555625A (zh) | 应用程序接口调用方法、装置、应用程序接口配置系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |