CN117439816B - 应用隐身方法、装置和计算机设备 - Google Patents
应用隐身方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN117439816B CN117439816B CN202311736950.6A CN202311736950A CN117439816B CN 117439816 B CN117439816 B CN 117439816B CN 202311736950 A CN202311736950 A CN 202311736950A CN 117439816 B CN117439816 B CN 117439816B
- Authority
- CN
- China
- Prior art keywords
- domain name
- application
- access request
- authentication
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004590 computer program Methods 0.000 claims abstract description 21
- 238000013475 authorization Methods 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种应用隐身方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:响应于第一客户端对目标应用发送的访问请求,所述代理服务器将所述访问请求的域名与预设的配置域名进行对比;其中,所述预设的配置域名为应用的账户输入的配置域名;在所述访问请求的域名与预设的配置域名相匹配的情况下,对访问请求的信息通过预设的认证信息进行确认;其中,所述预设的认证信息为应用的账户输入的认证信息;在认证信息匹配的情况下,根据所述访问请求,将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接。采用本方法能够提高应用程序的安全性。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种应用隐身方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着网络安全技术的发展,出现了应用隐身技术,应用隐身技术能够隐藏应用程序的存在和活动,使应用程序在网络中不易被探测以及追踪到,可以有效防止个人信息和活动被第三方获取或监视,提高了应用程序的安全性。传统技术中,通常将应用的数据流量经过多个中继节点的转发以实现匿名网络访问,使得很难追踪和识别应用的来源,可以提供一定程度的隐私保护,然而,目前上述方法仍存在潜在的漏洞和攻击方法。
发明内容
基于此,有必要针对上述技术问题,提供一种能够应用隐身方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种应用隐身方法。所述方法包括:
响应于第一客户端对目标应用发送的访问请求,所述代理服务器将所述访问请求的域名与预设的配置域名进行对比;其中,所述预设的配置域名为应用的账户输入的配置域名;
在所述访问请求的域名与预设的配置域名相匹配的情况下,对访问请求的信息通过预设的认证信息进行确认;其中,所述预设的认证信息为应用的账户输入的认证信息;
在认证信息匹配的情况下,根据所述访问请求,将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接。
在其中一个实施例中,所述响应于第一客户端对目标应用发送的访问请求,包括:
通过目标应用的配置域名以及虚拟网络地址进行访问;其中,虚拟网络地址为在本地创建域名系统服务,将客户端首选域名系统设置为代理服务器的网络地址所获得。
在其中一个实施例中,所述应用的账户输入的配置域名,包括:
获取第二客户端中输入的应用的配置域名以及网络协议;
在所述网络协议为超文本传输安全协议的情况下,获取所述第二客户端中上传的域名证书,根据所述域名证书设置的预设域名,为所述配置域名匹配域名证书;其中,所述域名证书包括非对称加密证书以及国密证书。
在其中一个实施例中,所述将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接,包括:
对所述访问请求进行策略认证;其中,所述策略认证为应用的账户输入的策略认证;
在策略认证通过的情况下,将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接。
在其中一个实施例中,所述将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接,包括:
所述服务器对所述应用的目标端口进行动态授权;
在存在账户访问所述应用的情况下,动态的打开所述应用的目标端口;
在不存在账户访问所述应用的情况下,动态的关闭所述应用的目标端口。
在其中一个实施例中,所述将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接之后,包括:
通过所述代理服务器对所述目标应用的访问进行监管。
第二方面,本申请还提供了一种应用隐身装置,所述装置包括:
配置模块,用于响应于第一客户端对目标应用发送的访问请求,所述代理服务器将所述访问请求的域名与预设的配置域名进行对比;其中,所述预设的配置域名为应用的账户输入的配置域名;
认证模块,用于在所述访问请求的域名与预设的配置域名相匹配的情况下,对访问请求的信息通过预设的认证信息进行确认;其中,所述预设的认证信息为应用的账户输入的认证信息;
连接模块,用于在认证信息匹配的情况下,根据所述访问请求,将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接。
在其中一个实施例中,所述配置模块,还包括:
虚拟子模块,用于通过目标应用的配置域名以及虚拟网络地址进行访问;其中,虚拟网络地址为在本地创建域名系统服务,将客户端首选域名系统设置为代理服务器的网络地址所获得。
在其中一个实施例中,所述认证模块,还包括:
获取子模块,用于获取第二客户端中输入的应用的配置域名以及网络协议;
匹配子模块,用于在所述网络协议为超文本传输安全协议的情况下,获取所述第二客户端中上传的域名证书,根据所述域名证书设置的预设域名,为所述配置域名匹配域名证书;其中,所述域名证书包括非对称加密证书以及国密证书。
在其中一个实施例中,所述连接模块,还包括:
认证子模块,用于对所述访问请求进行策略认证;其中,所述策略认证为应用的账户输入的策略认证;
通过子模块,用于在策略认证通过的情况下,将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接。
在其中一个实施例中,所述连接模块,还包括:
授权子模块,用于所述服务器对所述应用的目标端口进行动态授权;
打开子模块,用于在存在账户访问所述应用的情况下,动态的打开所述应用的目标端口;
关闭子模块,用于在不存在账户访问所述应用的情况下,动态的关闭所述应用的目标端口。
在其中一个实施例中,所述连接模块,还包括:
监管子模块,用于通过所述代理服务器对所述目标应用的访问进行监管。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如本公开实施例任一项所述的应用隐身方法。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如本公开实施例任一项所述的应用隐身方法。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如本公开实施例任一项所述的应用隐身方法。
上述应用隐身方法、装置、计算机设备、存储介质和计算机程序产品,通过对访问请求的域名与配置域名进行对比,确定所述目标应用与服务器中的配置域名是否匹配,并对所述访问请求的信息与预设的认证信息进行确认,最终将所述访问请求与所述目标服务器通过所述代理服务器相连接。通过服务器的配置域名对所述应用的域名进行隐藏,并通过方向代理对所述应用的服务器进行隐藏,提高了应用的匿名性和隐身性。
附图说明
图1为一个实施例中应用隐身方法的应用环境图;
图2为一个实施例中应用隐身方法的流程示意图;
图3为一个实施例中配置域名输入的流程示意图;
图4为一个实施例中策略认证的流程示意图;
图5为一个实施例中目标端口动态授权的流程示意图;
图6为一个实施例中应用隐身方法的时序示意图;
图7为一个实施例中应用隐身装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的应用隐身方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。通过对访问请求的域名与配置域名进行对比,确定所述目标应用与服务器中的配置域名是否匹配,并对所述访问请求的信息与预设的认证信息进行确认,最终将所述访问请求与所述目标服务器通过所述代理服务器相连接。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种应用隐身方法,包括以下步骤:
步骤S100,响应于第一客户端对目标应用发送的访问请求,所述代理服务器将所述访问请求的域名与预设的配置域名进行对比;其中,所述预设的配置域名为应用的账户输入的配置域名。
步骤S200,在所述访问请求的域名与预设的配置域名相匹配的情况下,对访问请求的信息通过预设的认证信息进行确认;其中,所述预设的认证信息为应用的账户输入的认证信息。
步骤S300,在认证信息匹配的情况下,根据所述访问请求,将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接。
在一种示例性实施例中,所述访问请求可以包括账户向所述客户端发送的访问请求,所述访问请求可以根据所述应用的配置域名以及虚拟网络地址等通过所述代理服务器进行访问。
在一种示例性实施例中,所述对目标应用发送的访问请求可以包括当用户登录客户端访问时,客户端自动连接用户对应的dns配置;用户未登录客户端进行访问时,需要用户配置hosts文件,并将用户对自定义域名的请求指向所述服务器。
在一种示例性实施例中,所述预设的配置域名可以包括服务器中所有账户输入的配置域名的集合。
在一种示例性实施例中,所述配置域名包括应用的用户对所述应用设置的域名,其中,所述配置域名可以包括所述应用的配置域名以及所述配置域名对应的网络地址等。
在一种示例性实施例中,所述访问请求的域名与预设的配置域名匹配时,可以向账户连接所述域名对应的服务器;在另一种示例性实施例中,所述访问请求的域名与预设的配置域名不匹配时,可以向账户展示域名错误,并提示账户重新输入。
在一种示例性实施例中,所述认证消息可以包括所述设备认证、用户认证等,例如,所述设备认证包括:当应用账户开启设备认证时,用户无法通过未登录客户端的方式进行访问等;所述用户认证包括:账号密码认证、账号验证码认证、账号密码验证码登录等。
在一种示例性实施例中,将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接可以包括,访问账户将所述访问请求通过代理服务器,代理服务器向所述账户展示虚拟域名以及虚拟的网络地址,以及目标应用服务器转发的应用页面。
在一种示例性实施例中,所述认证信息匹配的情况下,可以包括,将所述访问请求进行应用的账户设置的策略处理,在通过所述策略处理时,将所述访问请求与所述应用的服务器相连接。
在一种示例性实施例中,所述访问请求与所述应用的服务器相连接后,代理服务器可以接管所述应用的流量访问,对所述应用的流量进行监管。
上述应用隐身方法中,通过对访问请求的域名与配置域名进行对比,确定所述目标应用与服务器中的配置域名是否匹配,并对所述访问请求的信息与预设的认证信息进行确认,最终将所述访问请求与所述目标服务器通过所述代理服务器相连接。通过服务器的配置域名对所述应用的域名进行隐藏,并通过方向代理对所述应用的服务器进行隐藏,提高了应用的匿名性和隐身性。
在一个实施例中,步骤S100,包括:
步骤S101,通过目标应用的配置域名以及虚拟网络地址进行访问;其中,虚拟网络地址为在本地创建域名系统服务,将客户端首选域名系统设置为代理服务器的网络地址所获得。
在一种示例性实施例中,外部用户可以通过所述虚拟网络地址对所述应用的服务器进行访问,所述外部用户可以看到所述应用的虚拟网络地址,无法获取所述应用具体的IP地址。
本实施例中,通过在本地建立域名系统服务,并将当前网络地址设置为代理服务器的网络地址所获得,能够达到隐藏应用的真实网络地址,有效隐藏了真实网络地址的在线活动,增加了应用账户的匿名性以及安全性。
在一个实施例中,如图3所示,步骤S100,包括:
步骤S111,获取第二客户端中输入的应用的配置域名以及网络协议。
步骤S112,在所述网络协议为超文本传输安全协议的情况下,获取所述第二客户端中上传的域名证书,根据所述域名证书设置的预设域名,为所述配置域名匹配域名证书;其中,所述域名证书包括非对称加密证书以及国密证书。
在一种示例性实施例中,所述第二客户端中输入的应用的配置域名,可以包括输入所述应用的自定义域名,外部用户可以通过所述自定义域名访问所述应用。
在一种示例性实施例中,所述第二客户端中输入的网络协议,可以包括,在客户端提供的网络协议进行选择,获取所述应用的网络协议。
在一种示例性实施例中,所述第二客户端中上传的域名证书包括所述应用的账户上传的域名证书,在另一种示例性实施例中,所述第二客户端中上传的域名证书可以包括所述服务器上传的域名证书。
在一种示例性实施例中,所述域名证书可以包括国密加密算法、rsa加密算法以及tls加密算法等。
在一种示例性实施例中,所述域名证书设置的预设域名可以包括匹配域名,例如,所述预设域名设置为“*.com”的证书可以匹配到所述“a.com”和“b.com”的应用。
本实施例中,通过所述第二客户端输入的配置域名以及网络协议,确定所述应用的配置访问网站地址,在协议为超文本传输安全协议的情况下,自动为所述配置域名匹配应用账户上传的域名协议,能够达到确认所述应用的配置网络地址,并通过账户的域名协议自动匹配所述配置域名,提高了应用的隐私性以及安全性,保护了消息的机密性。
在一个实施例中,如图4所述,步骤S300,包括:
步骤S301,对所述访问请求进行策略认证;其中,所述策略认证为应用的账户输入的策略认证。
步骤S302,在策略认证通过的情况下,将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接。
在一种示例性实施例中,所述策略认证可以包括所述应用的账户设置的防护策略,在另一种示例性实施例中,所述策略认证可以包括所述服务器设置的防护策略,例如,cc防护策略,waf防护策略等。
在一种示例性实施例中,所述策略认证未通过时,对所述访问请求进行拒绝处理,并提示所述访问请求失败;在一种示例性实施例中,所述策略认证未通过时,对所述访问网络地址以及访问账户进行封堵处理,阻止所述网络地址与访问账户访问应用。
本实施例中,通过应用账户设置的策略认证,对通过策略认证的访问请求连接目标应用,可以避免所述账户对应用的恶意访问,提高了隐身应用的匿名性以及安全性,同时通过策略设置增加了隐身应用的传输速度。
在一个实施例中,如图5所示,步骤S300,包括:
步骤S311,所述服务器对所述应用的目标端口进行动态授权。
步骤S312,在存在账户访问所述应用的情况下,动态的打开所述应用的目标端口。
步骤S313,在不存在账户访问所述应用的情况下,动态的关闭所述应用的目标端口。
在一种示例性实施例中,所述目标端口的动态授权可以包括,防火墙端口动态授权,通过对访问应用的访问进行确认,在应用被访问时,打开对应的端口,在应用未被访问时,关闭应用的端口,在另一种示例性实施例中,所述防火墙端口动态授权可以设置访问规则以及过滤策略,对访问应用的网络流量进行过滤以及控制。
本实施例中,通过对应用目标端口的动态授权,对目标端口进行动态的开关,能够达到避免应用的端口暴露,防止了网络追踪和监控,增加了应用隐身的安全性。
在一个示例性实施例中,步骤S300,包括:
步骤S320,通过所述代理服务器对所述目标应用的访问进行监管。
在一种示例性实施例中,所述对目标应用的访问进行监管可以包括对应用的访问进行流量分析、流量限制和控制以及网络安全监管等。
本实施例中,通过对应用的访问进行监管,能够达到对应用的流量访问进行监管,检测并阻止恶意访问,降低了被监控和追踪的风险,提高了应用的安全性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一种示例性实施例中,所述应用隐身方法可以如图6所示的时序图进行:
管控平台将输入的应用的配置域名、网络协议以及应用的真实地址发送到代理服务器;
代理服务器为所述应用生成虚拟网络地址;
管控平台将应用账户设置的应用的认证方案、策略设置方案以及应用目标端口的动态授权发送到代理服务器;
客户端通过配置域名或网络协议向所述代理服务器发送访问请求;
代理服务器对所述访问请求进行信息认证;
在通过信息认证的情况下,代理服务器向所述访问请求进行策略认证;
在通过策略认证的情况下,代理服务器将所述访问请求转发到应用服务器;
应用服务器响应访问请求,并将应用界面发送给代理服务器;
代理服务器将所述应用界面发送给客户端并对访问进行监管。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的应用隐身方法的应用隐身装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个应用隐身装置实施例中的具体限定可以参见上文中对于应用隐身方法的限定,在此不再赘述。
在一个实施例中,如图7所示,提供了一种应用隐身装置400,包括:配置模块401、认证模块402和连接模块403,其中:
配置模块,用于响应于第一客户端对目标应用发送的访问请求,所述代理服务器将所述访问请求的域名与预设的配置域名进行对比;其中,所述预设的配置域名为应用的账户输入的配置域名;
认证模块,用于在所述访问请求的域名与预设的配置域名相匹配的情况下,对访问请求的信息通过预设的认证信息进行确认;其中,所述预设的认证信息为应用的账户输入的认证信息;
连接模块,用于在认证信息匹配的情况下,根据所述访问请求,将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接。
在一个实施例中,所述配置模块,包括:虚拟子模块,其中:
虚拟子模块,用于通过目标应用的配置域名以及虚拟网络地址进行访问;其中,虚拟网络地址为在本地创建域名系统服务,将客户端首选域名系统设置为代理服务器的网络地址所获得。
在一个实施例中,所述认证模块,包括:获取子模块、匹配子模块,其中:
获取子模块,用于获取第二客户端中输入的应用的配置域名以及网络协议;
匹配子模块,用于在所述网络协议为超文本传输安全协议的情况下,获取所述第二客户端中上传的域名证书,根据所述域名证书设置的预设域名,为所述配置域名匹配域名证书;其中,所述域名证书包括非对称加密证书以及国密证书。
在一个实施例中,所述连接模块,包括:认证子模块、通过子模块,其中:
认证子模块,用于对所述访问请求进行策略认证;其中,所述策略认证为应用的账户输入的策略认证;
通过子模块,用于在策略认证通过的情况下,将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接。
在一个实施例中,所述连接模块,包括:授权子模块、打开子模块、关闭子模块,其中:
授权子模块,用于所述服务器对所述应用的目标端口进行动态授权;
打开子模块,用于在存在账户访问所述应用的情况下,动态的打开所述应用的目标端口;
关闭子模块,用于在不存在账户访问所述应用的情况下,动态的关闭所述应用的目标端口。
在一个实施例中,所述连接模块,包括:监管子模块,其中:
监管子模块,用于通过所述代理服务器对所述目标应用的访问进行监管。
上述应用隐身装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储应用数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种应用隐身方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种应用隐身方法,其特征在于,应用于代理服务器,所述代理服务器与多个应用的服务器电性连接,所述代理服务器与客户端电性连接,所述方法包括:
响应于第一客户端对目标应用发送的访问请求,所述代理服务器将所述访问请求的域名与预设的配置域名进行对比;其中,所述预设的配置域名为应用的账户输入的配置域名;所述响应于第一客户端对目标应用发送的访问请求,包括:通过目标应用的配置域名以及虚拟网络地址进行访问;其中,虚拟网络地址为在本地创建域名系统服务,将客户端首选域名系统设置为代理服务器的网络地址所获得;
在所述访问请求的域名与预设的配置域名相匹配的情况下,对访问请求的信息通过预设的认证信息进行确认;其中,所述预设的认证信息为应用的账户输入的认证信息;所述认证信息包括设备认证和用户认证中的至少一种,所述设备认证包括用户是否登录客户端,所述用户认证包括以下至少一种,账号密码登录,账号验证码登录,账号密码验证码登录;
在认证信息匹配的情况下,对所述访问请求进行策略认证;其中,所述策略认证为应用的账户输入的策略认证;
在策略认证通过的情况下,将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接。
2.根据权利要求1所述的方法,其特征在于,所述应用的账户输入的配置域名,包括:
获取第二客户端中输入的应用的配置域名以及网络协议;
在所述网络协议为超文本传输安全协议的情况下,获取所述第二客户端中上传的域名证书,根据所述域名证书设置的预设域名,为所述配置域名匹配域名证书;其中,所述域名证书包括非对称加密证书以及国密证书。
3.根据权利要求1所述的方法,其特征在于,所述将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接,包括:
所述服务器对所述应用的目标端口进行动态授权;
在存在账户访问所述应用的情况下,动态的打开所述应用的目标端口;
在不存在账户访问所述应用的情况下,动态的关闭所述应用的目标端口。
4.根据权利要求1所述的方法,其特征在于,所述将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接之后,包括:
通过所述代理服务器对所述目标应用的访问进行监管。
5.一种应用隐身装置,其特征在于,应用于代理服务器,所述代理服务器与多个应用的服务器电性连接,所述代理服务器与客户端电性连接,所述装置包括:
配置模块,用于响应于第一客户端对目标应用发送的访问请求,所述代理服务器将所述访问请求的域名与预设的配置域名进行对比;其中,所述预设的配置域名为应用的账户输入的配置域名;所述响应于第一客户端对目标应用发送的访问请求,包括:通过目标应用的配置域名以及虚拟网络地址进行访问;其中,虚拟网络地址为在本地创建域名系统服务,将客户端首选域名系统设置为代理服务器的网络地址所获得;
认证模块,用于在所述访问请求的域名与预设的配置域名相匹配的情况下,对访问请求的信息通过预设的认证信息进行确认;其中,所述预设的认证信息为应用的账户输入的认证信息;所述认证信息包括设备认证和用户认证中的至少一种,所述设备认证包括用户是否登录客户端,所述用户认证包括以下至少一种,账号密码登录,账号验证码登录,账号密码验证码登录;
连接模块,用于在认证信息匹配的情况下,对所述访问请求进行策略认证;其中,所述策略认证为应用的账户输入的策略认证;在策略认证通过的情况下,将所述访问请求通过所述代理服务器与所述目标应用的服务器进行连接。
6.根据权利要求5所述的装置,其特征在于,所述认证模块,包括:
获取子模块,用于获取第二客户端中输入的应用的配置域名以及网络协议;
匹配子模块,用于在所述网络协议为超文本传输安全协议的情况下,获取所述第二客户端中上传的域名证书,根据所述域名证书设置的预设域名,为所述配置域名匹配域名证书;其中,所述域名证书包括非对称加密证书以及国密证书。
7.根据权利要求6所述的装置,其特征在于,所述连接模块,包括:
授权子模块,用于所述服务器对所述应用的目标端口进行动态授权;
打开子模块,用于在存在账户访问所述应用的情况下,动态的打开所述应用的目标端口;
关闭子模块,用于在不存在账户访问所述应用的情况下,动态的关闭所述应用的目标端口。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311736950.6A CN117439816B (zh) | 2023-12-18 | 2023-12-18 | 应用隐身方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311736950.6A CN117439816B (zh) | 2023-12-18 | 2023-12-18 | 应用隐身方法、装置和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117439816A CN117439816A (zh) | 2024-01-23 |
CN117439816B true CN117439816B (zh) | 2024-03-12 |
Family
ID=89551847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311736950.6A Active CN117439816B (zh) | 2023-12-18 | 2023-12-18 | 应用隐身方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117439816B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113381979A (zh) * | 2021-05-12 | 2021-09-10 | 网宿科技股份有限公司 | 一种访问请求代理方法及代理服务器 |
CN114238895A (zh) * | 2021-12-23 | 2022-03-25 | 北京天融信网络安全技术有限公司 | 一种单点登录的代理方法、装置、电子设备及存储介质 |
CN114598489A (zh) * | 2020-11-20 | 2022-06-07 | 华为技术有限公司 | 一种确定信任终端的方法及相关装置 |
CN114760349A (zh) * | 2022-04-28 | 2022-07-15 | 西门子(中国)有限公司 | 服务访问方法和装置、系统、设备、介质 |
CN115022399A (zh) * | 2022-06-10 | 2022-09-06 | 网宿科技股份有限公司 | 代理服务处理方法、系统 |
CN115694960A (zh) * | 2022-10-26 | 2023-02-03 | 杭州安恒信息技术股份有限公司 | 一种应用代理方法、装置、设备及可读存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12072989B2 (en) * | 2011-12-09 | 2024-08-27 | Sertainty Corporation | System and methods for using cipher objects to protect data |
JP2023550622A (ja) * | 2020-11-20 | 2023-12-04 | 華為技術有限公司 | 信頼できる端末を決定するための方法および関連装置 |
-
2023
- 2023-12-18 CN CN202311736950.6A patent/CN117439816B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598489A (zh) * | 2020-11-20 | 2022-06-07 | 华为技术有限公司 | 一种确定信任终端的方法及相关装置 |
CN113381979A (zh) * | 2021-05-12 | 2021-09-10 | 网宿科技股份有限公司 | 一种访问请求代理方法及代理服务器 |
CN114238895A (zh) * | 2021-12-23 | 2022-03-25 | 北京天融信网络安全技术有限公司 | 一种单点登录的代理方法、装置、电子设备及存储介质 |
CN114760349A (zh) * | 2022-04-28 | 2022-07-15 | 西门子(中国)有限公司 | 服务访问方法和装置、系统、设备、介质 |
CN115022399A (zh) * | 2022-06-10 | 2022-09-06 | 网宿科技股份有限公司 | 代理服务处理方法、系统 |
CN115694960A (zh) * | 2022-10-26 | 2023-02-03 | 杭州安恒信息技术股份有限公司 | 一种应用代理方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN117439816A (zh) | 2024-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11451544B2 (en) | Systems and methods for secure online credential authentication | |
US11562455B1 (en) | Method and system for identity verification and authorization of request by checking against an active user directory of identity service entities selected by an identity information owner | |
Srivastava et al. | The future of blockchain technology in healthcare internet of things security | |
Xu et al. | Artificial intelligence for securing IoT services in edge computing: a survey | |
US9852309B2 (en) | System and method for securing personal data elements | |
AU2018253294B2 (en) | Location-based detection of unauthorized use of interactive computing environment functions | |
US20150347773A1 (en) | Method and system for implementing data security policies using database classification | |
Vladimirov et al. | Security and privacy protection obstacles with 3D reconstructed models of people in applications and the metaverse: A survey | |
US11882147B2 (en) | Method and apparatus for determining a threat using distributed trust across a network | |
CN114448700B (zh) | 数据访问方法、数据访问系统、计算机设备和存储介质 | |
Shafik et al. | Privacy issues in social Web of things | |
US20170132738A1 (en) | Sexual activity consent tracking | |
Moradi et al. | Security‐Level Improvement of IoT‐Based Systems Using Biometric Features | |
Ahmad et al. | Machine learning-based intelligent security framework for secure cloud key management | |
CN117439816B (zh) | 应用隐身方法、装置和计算机设备 | |
CN116800533A (zh) | 接入内网的终端识别方法和装置 | |
Portal et al. | An edge decentralized security architecture for industrial iot applications | |
Ghosh et al. | Cyber security issues by using the Internet of Things (IoT)-A legal analysis | |
CN113326321B (zh) | 一种基于区块链的用户数据管理方法和装置 | |
CN115277083B (zh) | 数据传输控制方法、装置、系统、计算机设备 | |
US20240154986A1 (en) | Providing identity protection | |
Jana et al. | Controlled privacy in mobile cloud | |
Sobuti et al. | Towards Provable Privacy Protection in IoT-Health Applications | |
Menon et al. | Preserving Privacy of Patients With Disabilities in the Smart Healthcare Systems | |
CN117792753A (zh) | 访问控制方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |