CN117294534B - 一种网络代理识别方法、装置及系统 - Google Patents

一种网络代理识别方法、装置及系统 Download PDF

Info

Publication number
CN117294534B
CN117294534B CN202311579682.1A CN202311579682A CN117294534B CN 117294534 B CN117294534 B CN 117294534B CN 202311579682 A CN202311579682 A CN 202311579682A CN 117294534 B CN117294534 B CN 117294534B
Authority
CN
China
Prior art keywords
long connection
client
server
network address
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311579682.1A
Other languages
English (en)
Other versions
CN117294534A (zh
Inventor
卢海波
陈一鸣
田魁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan MgtvCom Interactive Entertainment Media Co Ltd
Original Assignee
Hunan MgtvCom Interactive Entertainment Media Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan MgtvCom Interactive Entertainment Media Co Ltd filed Critical Hunan MgtvCom Interactive Entertainment Media Co Ltd
Priority to CN202311579682.1A priority Critical patent/CN117294534B/zh
Publication of CN117294534A publication Critical patent/CN117294534A/zh
Application granted granted Critical
Publication of CN117294534B publication Critical patent/CN117294534B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种网络代理识别方法、装置及系统,包括:当客户端与第一长连接服务器建立长连接时,确定第一长连接链路;响应于客户端发送业务请求至业务服务器,将客户端本次业务请求对应的网络地址确定为第一网络地址,并控制业务服务器基于第一长连接链路向客户端发送再次建立长连接的配置信息;使得客户端建立与第二长连接服务器的长连接,并控制第二长连接服务器将表征客户端本次建立长连接的第二网络地址发送给业务服务器;若确定第一网络地址和第二网络地址不一致,确定采用了异常网络代理。本申请通过长连接进行网络地址的判定隐蔽性强,并且动态下发长连接的配置信息可以加大代理难度,保证了数据的安全性。

Description

一种网络代理识别方法、装置及系统
技术领域
本申请涉及通信技术领域,特别是涉及一种网络代理识别方法、装置及系统。
背景技术
在基于HTTP(HyperText Transfer Protocol,超文本传输协议)协议的通信过程中,HTTP提供了客户端和服务器之间的处理服务。对于一些网络业务数据,往往会对IP(Internet Protocol,国际互联协议)执行操作限制,比如网络投票时,一般只允许一个IP投固定次数票数。但是,一些非法人员为了达到投票作弊的目的,会使用非法HTTP代理恶意改变客户端IP进行自动化处理。如何避免异常网络代理已成为主要问题。
发明内容
针对于上述问题,本申请提供一种网络代理识别方法、装置及系统,实现了保证数据安全和避免异常网络代理的目的。
为了实现上述目的,本申请提供了如下技术方案:
一种网络代理识别方法,包括:
当客户端与第一长连接服务器建立长连接时,确定第一长连接链路;
响应于所述客户端发送业务请求至业务服务器,将所述客户端本次业务请求对应的网络地址确定为第一网络地址,并控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息;
控制所述客户端基于所述配置信息建立与第二长连接服务器的长连接,并控制所述第二长连接服务器将表征所述客户端本次建立长连接的第二网络地址发送给所述业务服务器;
若所述业务服务器确定所述第一网络地址和所述第二网络地址不一致,确定所述客户端采用了异常网络代理。
可选地,所述控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息,包括:
控制所述业务服务器将所述客户端再次建立长连接的配置信息发送至所述第一长连接服务器,以使得所述第一长连接服务器基于所述第一长连接链路发送所述配置信息至所述客户端;
若所述客户端在目标时间段内未反馈收到所述配置信息的反馈信息,确定所述客户端采用了异常网络代理。
可选地,所述方法还包括:
响应于所述客户端基于所述配置信息建立与第二长连接服务器的长连接,控制所述客户端基于第二长连接链路发送序列信息至所述第二长连接服务器,其中,所述序列信息用于所述第二长连接服务器确定对应的业务请求;
响应于发送完成所述序列信息,控制关闭所述第二长连接链路。
可选地,所述方法还包括:
若所述业务服务器确定所述第一网络地址和所述第二网络地址一致,控制所述业务服务器接收所述客户端发送的与所述业务请求对应的业务数据。
可选地,所述配置信息包括所述客户端再次建立长连接的长连接服务器的网络地址和端口号。
一种网络代理识别装置,包括:
第一确定单元,用于当客户端与第一长连接服务器建立长连接时,确定第一长连接链路;
第一控制单元,用于响应于所述客户端发送业务请求至业务服务器,将所述客户端本次业务请求对应的网络地址确定为第一网络地址,并控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息;
第二控制单元,用于控制所述客户端基于所述配置信息建立与第二长连接服务器的长连接,并控制所述第二长连接服务器将表征所述客户端本次建立长连接的第二网络地址发送给所述业务服务器;
第二确定单元,用于若所述业务服务器确定所述第一网络地址和所述第二网络地址不一致,确定所述客户端采用了异常网络代理。
可选地,所述第一控制单元控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息,具体配置为:
控制所述业务服务器将所述客户端再次建立长连接的配置信息发送至所述第一长连接服务器,以使得所述第一长连接服务器基于所述第一长连接链路发送所述配置信息至所述客户端;
若所述客户端在目标时间段内未反馈收到所述配置信息的响应信息,确定所述客户端采用了异常网络代理。
可选地,所述装置还包括:
第三控制单元,用于响应于所述客户端基于所述配置信息建立与第二长连接服务器的长连接,控制所述客户端基于第二长连接链路发送序列信息至所述第二长连接服务器,其中,所述序列信息用于所述第二长连接服务器确定对应的业务请求;
第四控制单元,用于响应于发送完成所述序列信息,控制关闭所述第二长连接链路。
可选地,所述装置还包括:
第五控制单元,用于若所述业务服务器确定所述第一网络地址和所述第二网络地址一致,控制所述业务服务器接收所述客户端发送的与所述业务请求对应的业务数据。
一种网络代理识别系统,包括:
客户端、第一长连接服务器、第二长连接服务器和业务服务器;
所述客户端,用于建立与所述第一长连接服务器的长连接,发送业务请求至所述业务服务器;
所述第一长连接服务器,用于接收所述业务服务器下发的客户端发送建立长连接的配置信息,并基于第一长连接链路将所述配置信息发送至所述客户端,所述第一长连接链路为所述客户端与所述第一长连接服务器建立的通信链路;
所述第二长连接服务器,用于将表征所述客户端本次建立长连接的第二网络地址发送给所述业务服务器;
所述业务服务器,用于检测第一网络地址和所述第二网络地址是否一致,所述第一网络地址为客户端本次业务请求对应的网络地址。
相较于现有技术,本申请提供了一种网络代理识别方法、装置及系统,包括:当客户端与第一长连接服务器建立长连接时,确定第一长连接链路;响应于客户端发送业务请求至业务服务器,将客户端本次业务请求对应的网络地址确定为第一网络地址,并控制业务服务器基于第一长连接链路向客户端发送再次建立长连接的配置信息;控制客户端基于配置信息建立与第二长连接服务器的长连接,并控制第二长连接服务器将表征客户端本次建立长连接的第二网络地址发送给业务服务器;若业务服务器确定第一网络地址和第二网络地址不一致,确定客户端采用了异常网络代理。本申请通过长连接进行网络地址的判定,隐蔽性强,并且动态下发长连接的配置信息可以加大代理难度,保证了数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种网络代理识别方法的流程示意图;
图2为本申请实施例提供的一种网络投票的应用场景中网络代理识别系统的信令交互图;
图3为本申请实施例提供的一种网络代理识别装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”和“第二”等是用于区别不同的对象,而不是用于描述特定的顺序。此外术语“包括”和“具有”以及他们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有设定于已列出的步骤或单元,而是可包括没有列出的步骤或单元。
在本申请实施例中提供了一种网络代理识别方法,该方法是基于长连接识别HTTP代理的方法,参见图1,该方法可以包括以下步骤:
S101、当客户端与第一长连接服务器建立长连接时,确定第一长连接链路。
长连接是一个连接上可以发送多个数据包,在连接保持期间,当没有数据包发送期间,需要双方发送链路检测包。即长连接就是双方连接建立后,连接可长时间保持,持续传输数据,而不用每次发送数据前重新新建连接。第一长连接链路是客户端与第一长连接服务器之间的可用于数据传输的通信链路。
具体的,当用户打开客户端(包含浏览器)时,客户端与第一长连接服务器建立长连接,对应的通信链路即为第一长连接链路。如果客户端为浏览器,则建立websocket协议的长连接。其中,第一长连接服务器是指能够通过长连接接入的服务器。
S102、响应于客户端发送业务请求至业务服务器,将客户端本次业务请求对应的网络地址确定为第一网络地址,并控制业务服务器基于第一长连接链路向客户端发送再次建立长连接的配置信息。
业务服务器是指对业务数据进行处理的服务器,如可以是投票业务服务器,其用于对投票数据进行处理。业务请求是指客户端产生的需要业务服务器进行处理的数据请求,如业务请求可以是投票请求。
当业务服务器收到客户端发出的访问业务接口请求(即业务请求)时先记录本次请求的第一网络地址,如IP地址,即为ip1。通过步骤S101建立的第一长连接链路发送校验用的长连接地址以及序列号等信息,将这些信息统一称为配置信息。例如,业务服务器发起对客户端发起挑战,通过第一长连接链路动态下发校验用的序列信息sepid,动态长连接地址addr2,动态端口port2。其中,序列信息可以连续也可以不连续,在长连接服务器接收到这个序列号的时候,就能知道到底是对应的哪次业务请求发送过来的。
在一种实施方式中,所述控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息,包括:
控制所述业务服务器将所述客户端再次建立长连接的配置信息发送至第一长连接服务器,以使得所述第一长连接服务器基于所述第一长连接链路发送所述配置信息至所述客户端;
若所述客户端在目标时间段内未反馈收到所述配置信息的响应信息,确定所述客户端采用了异常网络代理。
目标时间段可以基于对应的业务数据处理场景确定,例如可以是5秒。
S103、控制客户端基于配置信息建立与第二长连接服务器的长连接,并控制第二长连接服务器将表征客户端本次建立长连接的第二网络地址发送给业务服务器。
其中,所述配置信息包括客户端再次建立长连接的长连接服务器的网络地址和端口号。客户端收到配置信息后,对第二长连接服务器以长连接地址、端口为地址新建长连接,并发送序列数据sep2。完成该序列数据发送后,立即关闭本次新建的长连接。
即在本申请实施例的一种实施方式中,该方法还包括:响应于所述客户端基于所述配置信息建立与第二长连接服务器的长连接,控制所述客户端基于第二长连接链路发送序列信息至所述第二长连接服务器,其中,所述序列信息用于使得长连接服务器能够确定对应的业务请求;响应于发送完成所述序列信息,控制关闭所述第二长连接链路。
第二长连接服务器获取客户端发送的seq2以及本次长连接的客户端的第二网络地址,并将本次获得的序列数据以及第二网络地址发送给业务服务器。长连接服务器一般是底层的tcp协议,第二长连接服务器与第一长连接服务器不同,第二长连接服务器主要是用于识别客户端能否基于配置信息再次建立长连接。
S104、若业务服务器确定第一网络地址和第二网络地址不一致,确定客户端采用了异常网络代理。
若所述业务服务器确定所述第一网络地址和所述第二网络地址一致,控制所述业务服务器接收所述客户端发送的与所述业务请求对应的业务数据。
本申请实施例提供的一种网络代理识别方法,异常网络代理很难发现服务器会使用长连接的IP进行代理判断,隐蔽性很强。常规代理都是固定域名和端口,在本申请实施例中通过动态下发校验用的长连接地址和端口,加大了异常网络代理难度。
在本申请的另一实施例中还提供了一种网络代理识别系统,该系统包括:
客户端、第一长连接服务器、第二长连接服务器和业务服务器;
所述客户端,用于建立与所述第一长连接服务器的长连接,发送业务请求至所述业务服务器;
所述第一长连接服务器,用于接收所述业务服务器下发的客户端发送建立长连接的配置信息,并基于第一长连接链路将所述配置信息发送至所述客户端,所述第一长连接链路为客户端与第一长连接服务器建立的通信链路;
所述第二长连接服务器,用于将表征客户端本次建立长连接的第二网络地址发送给所述业务服务器;
所述业务服务器,用于检测第一网络地址和所述第二网络地址是否一致,所述第一网络地址为客户端本次业务请求对应的网络地址。
参见图2,为本申请实施例提供的一种网络投票的应用场景中网络代理识别系统的信令交互图。在图2中第一长连接服务器以长连接服务器1表示,第二长连接服务器以长连接服务器2表示,业务服务器为投票业务服务器。
用户打开客户端(包含浏览器)时,客户端与长连接服务器建立长连接记为长连接1。如果客户端为浏览器时,则建立websocket协议的长连接。
当业务服务器收到该客户端发出的访问业务接口请求时先记录本次请求的ip记为ip1。通过建立的长连接1发送校验用的长连接地址addr2、端口号port2(这些信息是动态变化)以及序列号seq2,发送完数据并等待客户端的反馈信息。如果在一段时间内(比如5s)仍未收到通知,则认为客户端使用了代理。
客户端收到长连接地址addr2、端口号port2以及序列号seq2这些数据,对长连接服务器2以addr2、port2为地址新建长连接,并发送数据seq2。完成数据发送后,立即关闭本次新建的长连接。
长连接服务器2获取客户端发送的seq2以及本次长连接的客户端ip2,并将seq2和ip2通知给业务服务器。
业务服务器判断ip1和ip2是否一致。如果不一致则认为客户端使用了代理。
举例说明:
步骤一、用户uuid1打开浏览器,与长连接服务器建立websocket连接,记为websocket1。
步骤二、用户uuid1使用浏览器对投票服务器执行投票,投票服务器获取本次http投票请求的ip1:111.111.111.111并通过websocket1发送动态地址222.222.222.222(addr2)、2222(port2)、333333(seq2),然后进入等待。如果等待5s后,仍然未收到步骤四的通知,即认为本次投票失败。
步骤三、浏览器通过websocket1接收到数据addr2、port2和seq2,使用222.222.222.222、2222对长连接服务器2发起长连接请求,并发送数据333333(seq2)给长连接2服务器。发送完数据,立即关闭本次长连接。
步骤四:长连接服务器2收到步骤三发送的333333(seq2),并记录本次新建连接的客户端111.111.111.112(ip2)。长连接服务器2将333333(seq2),111.111.111.112(ip2)发送给投票服务器。
步骤五:投票服务器接收到seq2和ip2后,将111.111.111.111(ip1)和111.111.111.112(ip2)执行比对。发现不一致,认为客户端使用了代理。
将本申请的网络代理识别方法应用到网络投票场景中,可以识别出非法、异常代理,保障网络投票等业务活动的正常执行。
在本申请的另一实施例中还提供了一种网络代理识别装置,参见图3,包括:
第一确定单元201,用于当客户端与第一长连接服务器建立长连接时,确定第一长连接链路;
第一控制单元202,用于响应于所述客户端发送业务请求至业务服务器,将所述客户端本次业务请求对应的网络地址确定为第一网络地址,并控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息;
第二控制单元203,用于控制所述客户端基于所述配置信息建立与第二长连接服务器的长连接,并控制所述第二长连接服务器将表征客户端本次建立长连接的第二网络地址发送给所述业务服务器;
第二确定单元204,用于若所述业务服务器确定所述第一网络地址和所述第二网络地址不一致,确定所述客户端采用了异常网络代理。
可选地,所述第一控制单元控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息,具体配置为:
控制所述业务服务器将所述客户端再次建立长连接的配置信息发送至第一长连接服务器,以使得所述第一长连接服务器基于所述第一长连接链路发送所述配置信息至所述客户端;
若所述客户端在目标时间段内未反馈收到所述配置信息的响应信息,确定所述客户端采用了异常网络代理。
可选地,所述装置还包括:
第三控制单元,用于响应于所述客户端基于所述配置信息建立与第二长连接服务器的长连接,控制所述客户端基于第二长连接链路发送序列信息至所述第二长连接服务器,其中,所述序列信息用于使得长连接服务器能够确定对应的业务请求;
第四控制单元,用于响应于发送完成所述序列信息,控制关闭所述第二长连接链路。
可选地,所述装置还包括:
第五控制单元,用于若所述业务服务器确定所述第一网络地址和所述第二网络地址一致,控制所述业务服务器接收所述客户端发送的与所述业务请求对应的业务数据。
基于前述实施例,本申请的实施例提供一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现如上任一项的网络代理识别方法。
本申请实施例还提供了一种电子设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现:
一种网络代理识别方法,包括:
当客户端与第一长连接服务器建立长连接时,确定第一长连接链路;
响应于所述客户端发送业务请求至业务服务器,将所述客户端本次业务请求对应的网络地址确定为第一网络地址,并控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息;
控制所述客户端基于所述配置信息建立与第二长连接服务器的长连接,并控制所述第二长连接服务器将表征客户端本次建立长连接的第二网络地址发送给所述业务服务器;
若所述业务服务器确定所述第一网络地址和所述第二网络地址不一致,确定所述客户端采用了异常网络代理。
可选地,所述控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息,包括:
控制所述业务服务器将所述客户端再次建立长连接的配置信息发送至第一长连接服务器,以使得所述第一长连接服务器基于所述第一长连接链路发送所述配置信息至所述客户端;
若所述客户端在目标时间段内未反馈收到所述配置信息的响应信息,确定所述客户端采用了异常网络代理。
可选地,所述方法还包括:
响应于所述客户端基于所述配置信息建立与第二长连接服务器的长连接,控制所述客户端基于第二长连接链路发送序列信息至所述第二长连接服务器,其中,所述序列信息用于所述第二长连接服务器确定对应的业务请求;
响应于发送完成所述序列信息,控制关闭所述第二长连接链路。
可选地,所述方法还包括:
若所述业务服务器确定所述第一网络地址和所述第二网络地址一致,控制所述业务服务器接收所述客户端发送的与所述业务请求对应的业务数据。
可选地,所述配置信息包括客户端再次建立长连接的长连接服务器的网络地址和端口号。
需要说明的是,上述处理器或CPU可以为特定用途集成电路(ApplicationSpecific Integrated Circuit,ASIC)、数字信号处理器(Digital Signal Processor,DSP)、数字信号处理装置(Digital Signal Processing Device,DSPD)、可编程逻辑装置(Programmable Logic Device,PLD)、现场可编程门阵列(Field Programmable GateArray,FPGA)、中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器中的至少一种。可以理解地,实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (7)

1.一种网络代理识别方法,其特征在于,包括:
当客户端与第一长连接服务器建立长连接时,确定第一长连接链路;
响应于所述客户端发送业务请求至业务服务器,将所述客户端本次业务请求对应的网络地址确定为第一网络地址,并控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息;
控制所述客户端基于所述配置信息建立与第二长连接服务器的长连接,并控制所述第二长连接服务器将表征所述客户端本次建立长连接的第二网络地址发送给所述业务服务器;
若所述业务服务器确定所述第一网络地址和所述第二网络地址不一致,确定所述客户端采用了异常网络代理;
其中,响应于所述客户端基于所述配置信息建立与第二长连接服务器的长连接,控制所述客户端基于第二长连接链路发送序列信息至所述第二长连接服务器;响应于发送完成所述序列信息,控制关闭所述第二长连接链路;其中,所述序列信息用于所述第二长连接服务器确定对应的业务请求,所述配置信息包括所述客户端再次建立长连接的长连接服务器的动态网络地址和动态端口号以及校验用的所述序列信息。
2.根据权利要求1所述的方法,其特征在于,所述控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息,包括:
控制所述业务服务器将所述客户端再次建立长连接的配置信息发送至所述第一长连接服务器,以使得所述第一长连接服务器基于所述第一长连接链路发送所述配置信息至所述客户端;
若所述客户端在目标时间段内未反馈收到所述配置信息的响应信息,确定所述客户端采用了异常网络代理。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述业务服务器确定所述第一网络地址和所述第二网络地址一致,控制所述业务服务器接收所述客户端发送的与所述业务请求对应的业务数据。
4.一种网络代理识别装置,其特征在于,包括:
第一确定单元,用于当客户端与第一长连接服务器建立长连接时,确定第一长连接链路;
第一控制单元,用于响应于所述客户端发送业务请求至业务服务器,将所述客户端本次业务请求对应的网络地址确定为第一网络地址,并控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息;
第二控制单元,用于控制所述客户端基于所述配置信息建立与第二长连接服务器的长连接,并控制所述第二长连接服务器将表征所述客户端本次建立长连接的第二网络地址发送给所述业务服务器;
第二确定单元,用于若所述业务服务器确定所述第一网络地址和所述第二网络地址不一致,确定所述客户端采用了异常网络代理;
其中,所述装置还包括:
第三控制单元,用于响应于所述客户端基于所述配置信息建立与第二长连接服务器的长连接,控制所述客户端基于第二长连接链路发送序列信息至所述第二长连接服务器,其中,所述序列信息用于所述第二长连接服务器确定对应的业务请求;
第四控制单元,用于响应于发送完成所述序列信息,控制关闭所述第二长连接链路;其中,所述序列信息用于所述第二长连接服务器确定对应的业务请求,所述配置信息包括所述客户端再次建立长连接的长连接服务器的动态网络地址和动态端口号以及校验用的所述序列信息。
5.根据权利要求4所述的装置,其特征在于,所述第一控制单元控制所述业务服务器基于所述第一长连接链路向所述客户端发送再次建立长连接的配置信息,具体配置为:
控制所述业务服务器将所述客户端再次建立长连接的配置信息发送至所述第一长连接服务器,以使得所述第一长连接服务器基于所述第一长连接链路发送所述配置信息至所述客户端;
若所述客户端在目标时间段内未反馈收到所述配置信息的响应信息,确定所述客户端采用了异常网络代理。
6.根据权利要求4所述的装置,其特征在于,所述装置还包括:
第五控制单元,用于若所述业务服务器确定所述第一网络地址和所述第二网络地址一致,控制所述业务服务器接收所述客户端发送的与所述业务请求对应的业务数据。
7.一种网络代理识别系统,其特征在于,包括:
客户端、第一长连接服务器、第二长连接服务器和业务服务器;
所述客户端,用于建立与所述第一长连接服务器的长连接,发送业务请求至所述业务服务器;基于配置信息建立与所述第二长连接服务器的长连接,并基于第二长连接链路发送序列信息至所述第二长连接服务器,其中,响应于客户端发送完成所述序列信息,关闭所述第二长连接链路;
所述第一长连接服务器,用于接收所述业务服务器下发的客户端发送建立长连接的配置信息,并基于第一长连接链路将所述配置信息发送至所述客户端,所述第一长连接链路为所述客户端与所述第一长连接服务器建立的通信链路;
所述第二长连接服务器,用于将表征所述客户端本次建立长连接的第二网络地址发送给所述业务服务器;
所述业务服务器,用于检测第一网络地址和所述第二网络地址是否一致,所述第一网络地址为客户端本次业务请求对应的网络地址;
其中,所述序列信息用于所述第二长连接服务器确定对应的业务请求,所述配置信息包括所述客户端再次建立长连接的长连接服务器的动态网络地址和动态端口号以及校验用的所述序列信息。
CN202311579682.1A 2023-11-24 2023-11-24 一种网络代理识别方法、装置及系统 Active CN117294534B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311579682.1A CN117294534B (zh) 2023-11-24 2023-11-24 一种网络代理识别方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311579682.1A CN117294534B (zh) 2023-11-24 2023-11-24 一种网络代理识别方法、装置及系统

Publications (2)

Publication Number Publication Date
CN117294534A CN117294534A (zh) 2023-12-26
CN117294534B true CN117294534B (zh) 2024-01-30

Family

ID=89241138

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311579682.1A Active CN117294534B (zh) 2023-11-24 2023-11-24 一种网络代理识别方法、装置及系统

Country Status (1)

Country Link
CN (1) CN117294534B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007084026A1 (fr) * 2006-01-17 2007-07-26 Federalny Tsentr Informatizatsii Pri Tsentralnoy Izbiratelnoy Komissii Rossiyskoy Federatsii Système automatisé opérationnel et informationnel d'aide à la préparation et à l'organisaition d'un vote
CN111953810A (zh) * 2020-08-03 2020-11-17 腾讯科技(深圳)有限公司 识别代理互联网协议地址的方法、装置及存储介质
WO2020236699A1 (en) * 2019-05-20 2020-11-26 Citrix Systems, Inc. Network traffic steering with programmatically generated proxy auto-configuration files
WO2021135795A1 (zh) * 2019-12-30 2021-07-08 中兴通讯股份有限公司 报文处理方法、中继设备、系统和存储介质
CN115567200A (zh) * 2022-09-20 2023-01-03 湖南快乐阳光互动娱乐传媒有限公司 http接口防刷方法、系统及相关设备
CN116743836A (zh) * 2023-07-07 2023-09-12 中国平安人寿保险股份有限公司 长连接通信链路建立方法及其装置、电子设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8090351B2 (en) * 2009-09-01 2012-01-03 Elliot Klein Geographical location authentication method
US8645509B2 (en) * 2010-10-12 2014-02-04 Guest Tek Interactive Entertainment Ltd. System and server for assigning location-dependent hostname to client device over network and method thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007084026A1 (fr) * 2006-01-17 2007-07-26 Federalny Tsentr Informatizatsii Pri Tsentralnoy Izbiratelnoy Komissii Rossiyskoy Federatsii Système automatisé opérationnel et informationnel d'aide à la préparation et à l'organisaition d'un vote
WO2020236699A1 (en) * 2019-05-20 2020-11-26 Citrix Systems, Inc. Network traffic steering with programmatically generated proxy auto-configuration files
WO2021135795A1 (zh) * 2019-12-30 2021-07-08 中兴通讯股份有限公司 报文处理方法、中继设备、系统和存储介质
CN111953810A (zh) * 2020-08-03 2020-11-17 腾讯科技(深圳)有限公司 识别代理互联网协议地址的方法、装置及存储介质
CN115567200A (zh) * 2022-09-20 2023-01-03 湖南快乐阳光互动娱乐传媒有限公司 http接口防刷方法、系统及相关设备
CN116743836A (zh) * 2023-07-07 2023-09-12 中国平安人寿保险股份有限公司 长连接通信链路建立方法及其装置、电子设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
利用X-Forwarded-For伪造客户端IP漏洞成因及防护;李治城;;电子技术与软件工程(第03期);全文 *
在线投票系统的防作弊技术研究;徐兴雷;温自岳;汪挺挺;;硅谷(第06期);全文 *

Also Published As

Publication number Publication date
CN117294534A (zh) 2023-12-26

Similar Documents

Publication Publication Date Title
US20020073211A1 (en) System and method for securely communicating between application servers and webservers
US8925068B2 (en) Method for preventing denial of service attacks using transmission control protocol state transition
US20130138819A1 (en) File server device
US7461262B1 (en) Methods and apparatus for providing security in a caching device
CN101345741A (zh) 基于互联网的代理系统及代理连接方法
CN100463413C (zh) 客户机间通信记录的一致性保证管理系统
CN104506802B (zh) 视频监控系统、穿越nat监控视频数据的方法
US9602499B2 (en) Authenticating a node in a communication network
CN107360247B (zh) 处理业务的方法和网络设备
CN110830516B (zh) 一种网络访问方法、装置、网络控制设备及存储介质
WO2020095520A1 (ja) 車載通信装置、通信制御方法および通信制御プログラム
CN103763156A (zh) 网络测速方法及系统
CN112202795A (zh) 一种数据处理方法、网关设备及介质
US8578455B2 (en) Method and apparatus for authenticating terminal device, and terminal device
CN116708041B (zh) 伪装代理方法、装置、设备及介质
CN112870692B (zh) 一种游戏加速方法、加速系统、加速装置以及存储介质
CN117294534B (zh) 一种网络代理识别方法、装置及系统
CN113872933A (zh) 隐藏源站的方法、系统、装置、设备及存储介质
CN109040112A (zh) 网络控制方法和装置
JP2003179647A (ja) パケット転送装置およびパケット転送方法
US20040162899A1 (en) Terminating a session in a network
CN107948303B (zh) 一种Android上http请求失败的处理方法
CN107257352B (zh) 基于dpdk的url认证的重定向系统与方法
CN113872949B (zh) 一种地址解析协议的应答方法及相关装置
CN113596147A (zh) 消息推送方法、装置、设备与存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant