偽推請求過濾方法、門戶伺服器及終端與流程
2023-05-13 10:34:02

本發明涉及通信技術領域,具體而言,涉及一種偽推請求過濾方法、門戶伺服器及終端。
背景技術:
目前隨處可見wifi已經滲透到人們生活的方方面面,由終端應用程式(app)發起的wifi連接,即終端發起的http請求被wifi所在熱點的nas設備攔截後,重定向發送至portal(門戶或入口)伺服器,portal伺服器根據http請求中攜帶的特性對終端返回相應的內容。但是,由於在終端發起的http請求中包含了無效請求,即有終端中非瀏覽器應用程式發起的請求,此類請求時非正常portal伺服器推送業務,會大量消耗portal伺服器資源以及額外的帶寬。
在現有技術中,過濾此非瀏覽器請求(偽推請求)的方式有兩種:一種是識別瀏覽器請求和非瀏覽器請求的user-agent信息,通過黑白名單的方式來處理無效請求,此種方式不能完全過濾所有非瀏覽器請求,同時由於是portal伺服器在過濾非瀏覽器請求,因此,給http伺服器帶來了較大的壓力。
另一種為portal伺服器響應所有請求時,在響應的內容中加入java腳本,在java腳本內定義需要跳轉的頁面,但是有些終端的瀏覽器應用程式會禁用java腳本,導致不能跳轉至指定的頁面,同時java腳本內定義跳轉頁面存在被攻擊的風險,如果java腳本被攻擊者注入惡意代碼,則用戶的利益得不到保障。
因此,提供一種有效過濾非瀏覽器請求(偽推請求),同時減小portal伺服器的壓力,保障安全傳輸的方法是十分必要的。
技術實現要素:
本發明的目的在於提供一種偽推請求過濾方法,減少門戶伺服器壓力、過濾偽推請求的同時,保證數據安全傳輸。
本發明的另一目的在於提供一種門戶伺服器,減少門戶伺服器壓力、過濾偽推請求的同時,保證數據安全傳輸。
在本發明的另一目的在於提供一種終端,減少門戶伺服器壓力、過濾偽推請求的同時,保證數據安全傳輸。
為了實現上述目的,本發明實施例採用的技術方案如下:
第一方面,本發明實施例提供了一種偽推請求過濾方法,應用於門戶伺服器,所述門戶伺服器與終端連接,所述方法包括:
接收所述終端的應用程式發送的連接請求報文;
對接收到的連接請求報文進行偽推處理,生成響應報文;
將所述響應報文發送至所述終端,以在所述終端的應用程式執行所述響應報文時與所述終端繼續建立連接,以及在所述終端的應用程式不執行所述響應報文時與所述終端斷開連接。
第二方面,本發明實施例還提供了一種偽推請求過濾方法,應用於終端,所述終端與門戶伺服器和網絡接入伺服器均連接,所述方法包括:
向所述門戶伺服器發送連接請求報文;
接收所述門戶伺服器發送的響應報文,所述響應報文由所述門戶伺服器對接收到的連接請求報文進行偽推處理後獲得;
在所述終端的應用程式執行所述響應報文時與所述門戶伺服器繼續建立連接,以及在所述終端的應用程式不執行所述響應報文時與所述門戶伺服器斷開連接。
第三方面,本發明實施例還提供了一種門戶伺服器,所述門戶伺服器包括存儲器以及處理器,
所述存儲器用於存儲多條計算機指令,所述計算機指令由所述處理器執行,所述存儲器存儲的計算機指令為:
接收所述終端的應用程式發送的連接請求報文;
對接收到的連接請求報文進行偽推處理,生成響應報文;
將所述響應報文發送至所述終端,以在所述終端的應用程式執行所述響應報文時與所述終端繼續建立連接,以及在所述終端的應用程式不執行所述響應報文時與所述終端斷開連接。
第四方面,本發明實施例還提供了一種終端,所述終端包括存儲器以及處理器,
所述存儲器用於存儲多條計算機指令,所述計算機指令由所述處理器執行,所述存儲器內存儲的計算機指令為:
向所述門戶伺服器發送連接請求報文;
接收所述門戶伺服器發送的響應報文,所述響應報文由所述門戶伺服器對接收到的連接請求報文進行偽推處理後獲得;
在所述終端的應用程式執行所述響應報文時與所述門戶伺服器繼續建立連接,以及在所述終端的應用程式不執行所述響應報文時與所述門戶伺服器斷開連接。
本發明實施例提供一種偽推請求過濾方法、門戶伺服器及終端,該偽推請求過濾方法應用於門戶伺服器或終端,該偽推請求過濾方法包括終端向門戶伺服器發送連接請求報文,門戶伺服器對接收到的連接請求報文進行偽推處理後生成響應報文。門戶伺服器將該響應報文發送至終端,在終端的應用程式執行響應報文時,門戶伺服器與終端繼續建立連接,在終端的應用程式不執行響應報文時,門戶伺服器與終端斷開連接,由此,在終端實現偽推請求的過濾,以減少門戶伺服器的壓力,同時保證了數據傳輸的安全。
為使本發明的上述目的、特徵和優點能更明顯易懂,下文特舉較佳實施例,並配合所附附圖,作詳細說明如下。
附圖說明
為了更清楚地說明本發明實施例的技術方案,下面將對實施例中所需要使用的附圖作簡單地介紹,應當理解,以下附圖僅示出了本發明的某些實施例,因此不應被看作是對範圍的限定,對於本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他相關的附圖。
圖1示出了本發明實施例提供的偽推請求過濾方法應用程式環境的結構示意圖。
圖2示出了本發明實施例提供的一種門戶伺服器的結構示意圖。
圖3示出了本發明實施例提供的一種偽推請求過濾方法的流程示意圖。
圖4示出了本發明實施例提供的一種終端的結構示意圖。
圖5示出了本發明實施例提供的另一種偽推請求過濾方法的流程示意圖。
圖示:100-門戶伺服器;200-終端;300-網絡接入伺服器;110-第一存儲器;120-第一處理器;130-第一通信單元;210-第二存儲器;220-第二處理器;230-第二通信單元。
具體實施方式
下面將結合本發明實施例中附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。通常在此處附圖中描述和示出的本發明實施例的組件可以以各種不同的配置來布置和設計。因此,以下對在附圖中提供的本發明的實施例的詳細描述並非旨在限制要求保護的本發明的範圍,而是僅僅表示本發明的選定實施例。基於本發明的實施例,本領域技術人員在沒有做出創造性勞動的前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
應注意到:相似的標號和字母在下面的附圖中表示類似項,因此,一旦某一項在一個附圖中被定義,則在隨後的附圖中不需要對其進行進一步定義和解釋。同時,在本發明的描述中,術語「第一」、「第二」等僅用於區分描述,而不能理解為指示或暗示相對重要性。
請參照圖1,是本發明實施例提供的一種偽推請求過濾方法的應用環境的結構示意圖。該偽推請求過濾方法的流程為:
終端200向網絡接入伺服器(networkaccessserver,簡稱nas)300發送初始連接請求報文,該網絡接入伺服器300將預存儲的門戶伺服器(portal伺服器)100的地址發送至終端200。終端200根據門戶伺服器100的地址重定向至門戶伺服器100,即終端200向門戶伺服器100發送連接請求報文。
該門戶伺服器100對接收到的連接請求報文進行偽推處理生成響應報文,並將響應報文發送至終端200,終端200選擇執行該響應報文,若終端200執行該響應報文,則繼續建立與門戶伺服器100的連接,以從門戶伺服器100獲取數據資源。
通過本方案,在終端200處實現了偽推請求的過濾,以減小了門戶伺服器100的壓力,同時保證了數據安全傳輸。該偽推請求指對於門戶伺服器100為非業務請求,即該門戶伺服器100不能響應該請求向終端200推送數據資源。該終端200可以是,但不限於,手機、平板電腦或電腦等其他電子設備。
請參照圖2,是本發明實施例提供的一種門戶伺服器100的結構示意圖,該門戶伺服器100包括第一存儲器110、第一處理器120以及第一通信單元130,其中,
該第一存儲器110、第一處理器120以及第一通信單元130各元件相互之間直接或間接地電性連接,以實現數據的傳輸或交互。例如,這些元件相互之間可通過一條或多條通訊總線或信號線實現電性連接。第一處理器120用於執行第一存儲器110中存儲的可執行模塊或計算機指令,例如偽推請求過濾方法中包括的軟體功能模塊及電腦程式等。
其中,第一存儲器110可以是,但不限於,隨機存取存儲器(randomaccessmemory,ram),只讀存儲器(readonlymemory,rom),可編程只讀存儲器(programmableread-onlymemory,prom),可擦除只讀存儲器(erasableprogrammableread-onlymemory,eprom),電可擦除只讀存儲器(electricerasableprogrammableread-onlymemory,eeprom)等。其中,第一存儲器110用於存儲程序,第一處理器120在接收到執行指令後,執行所述程序,如執行存儲於第一存儲器110中偽推請求過濾方法的電腦程式。第一通信單元130用於門戶伺服器100與終端200之間的通信連接,並用於收發數據。
請參照圖3,是本發明實施例提供的一種偽推請求過濾方法的流程示意圖,該偽推請求過濾方法應用於門戶伺服器100,該偽推請求過濾方法包括:
步驟s110,接收所述終端的應用程式發送的連接請求報文。
該終端200的應用程式向門戶伺服器100發送連接請求報文,在本發明實施例中,該連接請求報文為基於超文本傳輸協議(hypertexttransferprotocol,http)的連接請求報文,即http連接請求報文。容易理解的,
該連接請求報文也可以基於其他合適的傳輸協議於終端200和門戶伺服器100之間進行傳輸。該終端200的應用程式為安裝於終端200上的應用程式,如微信等。
步驟s120,對接收到的連接請求報文進行偽推處理,生成響應報文。
該門戶伺服器100對接收到的連接請求報文進行偽推處理,具體為:該門戶伺服器100將帶有meta標籤的html(hypertextmarkuplanguage,超文本標記語言)代碼嵌入該連接請求報文中,即http連接請求報文,由此,生成響應報文。其中,meta標籤為html網頁文檔的屬性,同時,meta標籤中的內容為門戶伺服器100的地址,以便於當終端200能夠執行該html代碼的情況下,根據該meta標籤中門戶伺服器100的地址與門戶伺服器100建立連接,以進一步從門戶伺服器100獲取數據資源。
步驟s130,將所述響應報文發送至所述終端,以在所述終端的應用程式執行所述響應報文時與所述終端繼續建立連接,以及在所述終端的應用程式不執行所述響應報文時與所述終端斷開連接。
該門戶伺服器100將生成的響應報文發送至終端200,若安裝於終端200的應用程式為瀏覽器時,則該應用程式將執行響應報文,換句話說,該應用程式將執行響應報文中的帶meta標籤的html代碼,進而終端200上的應用程式繼續與門戶伺服器100建立連接,以從門戶伺服器100上獲取數據資源。由於非瀏覽器的應用程式不能執行帶有meta標籤的html代碼,因此,若安裝於終端200的應用程式不為瀏覽器時,則該應用程式不能執行響應報文,進而終端200上的應用程式與門戶伺服器100斷開連接,不能進一步從門戶伺服器100上獲取數據資源。
由此,通過終端200過濾非瀏覽器請求,或稱之為偽推請求,該偽推請求對於門戶伺服器100為非正常業務請求,門戶伺服器100不能響應該偽推請求向終端200推送數據資源。該非瀏覽器請求或偽推請求最初由終端200上安裝的非瀏覽器的應用程式發送至門戶伺服器100,通過該偽推請求過濾方法實現在終端200處過濾掉偽推請求,以減少了門戶伺服器100的壓力,同時數據不易受到攻擊,保證了數據的安全傳輸。
請參照圖4,是本發明實施例提供的一種終端200的結構示意圖,該終端200包括第二存儲器210、第二處理器220以及第二通信單元230,其中,
該第二存儲器210、第二處理器220以及第二通信單元230各元件相互之間直接或間接地電性連接,以實現數據的傳輸或交互。例如,這些元件相互之間可通過一條或多條通訊總線或信號線實現電性連接。第二處理器220用於執行第二存儲器210中存儲的可執行模塊或計算機指令,例如偽推請求過濾方法中包括的軟體功能模塊及電腦程式等。
其中,第二存儲器210可以是,但不限於,隨機存取存儲器(randomaccessmemory,ram),只讀存儲器(readonlymemory,rom),可編程只讀存儲器(programmableread-onlymemory,prom),可擦除只讀存儲器(erasableprogrammableread-onlymemory,eprom),電可擦除只讀存儲器(electricerasableprogrammableread-onlymemory,eeprom)等。其中,第二存儲器210用於存儲程序,第二處理器220在接收到執行指令後,執行所述程序,如執行存儲於第二存儲器210中偽推請求過濾方法的電腦程式。第二通信單元230用於終端200與門戶伺服器100和網絡接入伺服器300之間的通信連接,並用於收發數據。
請參照圖5,是本發明實施例提供的另一種偽推請求過濾方法的流程示意圖,該偽推請求過濾方法應用於終端200,該偽推請求過濾方法包括:步驟s210,向所述網絡接入伺服器發送初始連接請求報文。
該終端200的應用程式在wifi環境下發出初始連接請求報文,被該終端200所在熱點的網絡接入伺服器300攔截,即網絡伺服器300接收該終端200上的應用程式發送的初始連接請求報文。
步驟s220,接收所述網絡接入伺服器發送的所述門戶伺服器的地址。
該網絡接入伺服器300將預存儲的門戶伺服器100的地址放置於302報文中發送至終端200。
步驟s230,根據所述門戶伺服器的地址向所述門戶伺服器發送連接請求報文。
根據獲取的門戶伺服器100的地址,該終端200上的應用程式向門戶伺服器100發送連接請求報文,在本發明實施例中,該連接請求報文為基於超文本傳輸協議(hypertexttransferprotocol,簡稱http)的連接請求報文,即http連接請求報文。容易理解的,該連接請求報文也可以基於其他合適的傳輸協議於終端200和門戶伺服器100之間進行傳輸。該終端200的應用程式為安裝於終端200上的應用程式,如微信等。
步驟s240,接收所述門戶伺服器發送的響應報文,所述響應報文由所述門戶伺服器對接收到的連接請求報文進行偽推處理後獲得。
該門戶伺服器100對接收到的連接請求報文進行偽推處理,具體為:該門戶伺服器100將帶有meta標籤的超文本標記語言(hypertextmarkuplanguage,簡稱html)代碼嵌入該連接請求報文中,即http連接請求報文,由此,生成響應報文。其中,meta標籤為html網頁文檔的屬性,同時,meta標籤中的內容為門戶伺服器100的地址,以便於當終端200能夠執行該html代碼的情況下,根據該meta標籤中門戶伺服器100的地址與門戶伺服器100建立連接,以進一步從門戶伺服器100獲取數據資源。
進而,該門戶伺服器100將生成的響應報文發送至終端200。
步驟s250,在所述終端的應用程式執行所述響應報文時與所述門戶伺服器繼續建立連接,以及在所述終端的應用程式不執行所述響應報文時與所述門戶伺服器斷開連接。
若安裝於終端200的應用程式為瀏覽器時,則該應用程式將執行響應報文,換句話說,該應用程式將執行響應報文中的帶meta標籤的html代碼,進而終端200上的應用程式繼續與門戶伺服器100建立連接,以從門戶伺服器100上獲取數據資源。由於非瀏覽器的應用程式不能執行帶有meta標籤的html代碼,因此,若安裝於終端200的應用程式不為瀏覽器時,則該應用程式不能執行響應報文,進而終端200上的應用程式與門戶伺服器100斷開連接,不能進一步從門戶伺服器100上獲取數據資源。
由此實現在終端200處過濾非瀏覽器的應用程式發起的請求,即非瀏覽器請求或偽推請求,以減少門戶伺服器100的壓力。
綜上所述,本發明實施例提供一種偽推請求過濾方法、門戶伺服器及終端,該偽推請求過濾方法可基於門戶伺服器,也可基於終端。其中,終端與門戶伺服器連接,該終端向門戶伺服器發送連接請求報文,門戶伺服器對接收到的連接請求報文進行偽推處理,生成響應報文。對連接請求報文進行偽推處理的過程為,在連接請求報文中加入帶meta標籤的html代碼,該meta標籤中包含了該門戶伺服器的地址。同時,該門戶伺服器將該響應報文發送至終端,若終端上的應用程式為瀏覽器,則可以執行該響應報文,以繼續和門戶伺服器建立連接,進一步從門戶伺服器獲取數據資源;若終端上的應用程式不為瀏覽器,則不能執行該響應報文,進而斷開了與門戶伺服器的連接。通過本方案,實現了在終端處過濾偽推請求,以減少了門戶伺服器的壓力,同時數據傳輸不容易受到攻擊,保證了數據的安全傳輸。
在本申請所提供的幾個實施例中,應該理解到,所揭露的裝置和方法,也可以通過其它的方式實現。以上所描述的裝置實施例僅僅是示意性的,例如,附圖中的流程圖和框圖顯示了根據本發明的多個實施例的裝置、方法和電腦程式產品的可能實現的體系架構、功能和操作。在這點上,流程圖或框圖中的每個方框可以代表一個模塊、程序段或代碼的一部分,所述模塊、程序段或代碼的一部分包含一個或多個用於實現規定的邏輯功能的可執行指令。也應當注意,在有些作為替換的實現方式中,方框中所標註的功能也可以以不同於附圖中所標註的順序發生。例如,兩個連續的方框實際上可以基本並行地執行,它們有時也可以按相反的順序執行,這依所涉及的功能而定。也要注意的是,框圖和/或流程圖中的每個方框、以及框圖和/或流程圖中的方框的組合,可以用執行規定的功能或動作的專用的基於硬體的系統來實現,或者可以用專用硬體與計算機指令的組合來實現。
另外,在本發明各個實施例中的各功能模塊可以集成在一起形成一個獨立的部分,也可以是各個模塊單獨存在,也可以兩個或兩個以上模塊集成形成一個獨立的部分。
所述功能如果以軟體功能模塊的形式實現並作為獨立的產品銷售或使用時,可以存儲在一個計算機可讀取存儲介質中。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分或者該技術方案的部分可以以軟體產品的形式體現出來,該計算機軟體產品存儲在一個存儲介質中,包括若干指令用以使得一臺計算機設備(可以是個人計算機,伺服器,或者網絡設備等)執行本發明各個實施例所述方法的全部或部分步驟。而前述的存儲介質包括:u盤、移動硬碟、只讀存儲器(rom,read-onlymemory)、隨機存取存儲器(ram,randomaccessmemory)、磁碟或者光碟等各種可以存儲程序代碼的介質。需要說明的是,在本文中,諸如第一和第二等之類的關係術語僅僅用來將一個實體或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關係或者順序。而且,術語「包括」、「包含」或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固有的要素。在沒有更多限制的情況下,由語句「包括一個……」限定的要素,並不排除在包括所述要素的過程、方法、物品或者設備中還存在另外的相同要素。
以上所述僅為本發明的優選實施例而已,並不用於限制本發明,對於本領域的技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。應注意到:相似的標號和字母在下面的附圖中表示類似項,因此,一旦某一項在一個附圖中被定義,則在隨後的附圖中不需要對其進行進一步定義和解釋。
以上所述,僅為本發明的具體實施方式,但本發明的保護範圍並不局限於此,任何熟悉本技術領域的技術人員在本發明揭露的技術範圍內,可輕易想到變化或替換,都應涵蓋在本發明的保護範圍之內。因此,本發明的保護範圍應所述以權利要求的保護範圍為準。