CN111182537A - 移动应用的网络接入方法、装置及*** - Google Patents

移动应用的网络接入方法、装置及*** Download PDF

Info

Publication number
CN111182537A
CN111182537A CN201911414910.3A CN201911414910A CN111182537A CN 111182537 A CN111182537 A CN 111182537A CN 201911414910 A CN201911414910 A CN 201911414910A CN 111182537 A CN111182537 A CN 111182537A
Authority
CN
China
Prior art keywords
mobile application
network access
gateway
client
gateway server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911414910.3A
Other languages
English (en)
Inventor
王凤周
王伟
桂艳峰
陈电波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uusafe Co ltd
Original Assignee
Uusafe Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uusafe Co ltd filed Critical Uusafe Co ltd
Priority to CN201911414910.3A priority Critical patent/CN111182537A/zh
Publication of CN111182537A publication Critical patent/CN111182537A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种移动应用的网络接入方法、装置及***,方法包括:接收移动应用客户端通过移动应用网关设备发送的网络接入请求;解析并获取所述网络接入请求中包含的客户端信息,根据所述客户端信息进行用户鉴权操作;当鉴权成功时,向所述移动应用客户端返回安全网关服务端地址,以供所述移动应用客户端通过所述移动应用网关设备向与所述安全网关服务端地址相对应的安全网关服务端发起网络连接请求。安全网关服务端隐藏在控制中心等第三方设备之后,并未直接暴露于公网中,因此,攻击者无法检测到安全网关服务端的地址信息,从而提升了服务端的安全性。

Description

移动应用的网络接入方法、装置及***
技术领域
本发明涉及互联网技术领域,具体涉及一种移动应用的网络接入方法、装置及***。
背景技术
目前,随着互联网以及移动设备的日益普及,移动应用的数量也与日俱增。通常,移动设备中会安装大量的移动应用。这些移动应用通常需要通过移动应用客户端接入网络以实现联网功能。在现有方式中,移动应用客户端能够通过移动应用网关设备直接接入安全网关服务端。
但是,发明人在实现本发明的过程中发现,上述方式至少存在如下缺陷:在移动应用客户端通过移动应用网关设备直接接入安全网关服务端的方式中,安全网关服务端直接暴露在公网中,一旦服务端存在漏洞,则有可能遭受网络攻击,进而存在安全隐患。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的移动应用的网络接入方法、装置及***。
根据本发明的一个方面,提供了一种移动应用的网络接入方法,包括:
接收移动应用客户端通过移动应用网关设备发送的网络接入请求;
解析并获取所述网络接入请求中包含的客户端信息,根据所述客户端信息进行用户鉴权操作;
当鉴权成功时,向所述移动应用客户端返回安全网关服务端地址,以供所述移动应用客户端通过所述移动应用网关设备向与所述安全网关服务端地址相对应的安全网关服务端发起网络连接请求。
可选地,所述向所述移动应用客户端返回安全网关服务端地址包括:
查询预设的服务端映射表,根据所述服务端映射表确定与所述移动应用网关设备相对应的安全网关服务端地址;
通过所述移动应用网关设备向所述移动应用客户端返回安全网关服务端地址;
其中,所述服务端映射表用于存储各个移动应用网关设备与各个安全网关服务端地址之间的映射关系。
可选地,所述移动应用客户端通过所述移动应用网关设备向与所述安全网关服务端地址相对应的安全网关服务端发起网络连接请求包括:
响应于移动应用客户端发送的网络连接请求,安全网关服务端建立用于与所述移动应用客户端进行通信的加密传输通道。
可选地,所述安全网关服务端建立用于与所述移动应用客户端进行通信的加密传输通道包括:
所述安全网关服务端与所述移动应用客户端通过预设通信协议建立所述加密传输通道。
可选地,所述方法用于SDP控制中心设备,且所述SDP控制中心设备分别与各个移动应用网关设备相连。
根据本发明的又一个方面,提供了一种移动应用的网络接入装置,包括:
接收模块,适于接收移动应用客户端通过移动应用网关设备发送的网络接入请求;
鉴权模块,适于解析并获取所述网络接入请求中包含的客户端信息,根据所述客户端信息进行用户鉴权操作;
发送模块,适于当鉴权成功时,向所述移动应用客户端返回安全网关服务端地址,以供所述移动应用客户端通过所述移动应用网关设备向与所述安全网关服务端地址相对应的安全网关服务端发起网络连接请求。
根据本发明的又一个方面,提供了一种移动应用的网络接入***,包括:上述的移动应用的网络接入装置、移动应用网关设备以及安全网关服务端。
可选地,所述移动应用网关设备的数量为多个,且各个移动应用网关设备分别与所述网络接入装置相连;所述安全网关服务端的数量为多个,且各个安全网关服务端与各个移动应用网关设备具有预设映射关系,所述网络接入装置用于通过预设的服务端映射表存储各个安全网关服务端与各个移动应用网关设备之间的映射关系。
根据本发明的又一方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述移动应用的网络接入方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述移动应用的网络接入方法对应的操作。
在本发明所提供的移动应用的网络接入方法、装置及***中,当接收到移动应用客户端通过移动应用网关设备发送的网络接入请求时,获取其中包含的客户端信息,并进行用户鉴权操作,只有在鉴权成功时,才向移动应用客户端返回安全网关服务端地址。由此可见,在该方式中,移动应用客户端无法直接通过移动应用网关设备接入安全网关服务端,必须经由控制中心等第三方设备进行鉴权操作后方可接入。因此,安全网关服务端隐藏在控制中心等第三方设备之后,并未直接暴露于公网中,因此,攻击者无法检测到安全网关服务端的地址信息,从而提升了服务端的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的移动应用的网络接入方法的流程示意图;
图2示出了根据本发明另一个实施例的移动应用的网络接入方法的流程示意图;
图3示出了根据本发明又一个实施例的移动应用的网络接入装置的结构示意图;
图4示出了根据本发明的一种电子设备的结构示意图;
图5示出了网络接入***的***架构图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的移动应用的网络接入方法的流程示意图,如图1所示,该方法包括:
步骤S110:接收移动应用客户端通过移动应用网关设备发送的网络接入请求。
具体地,当移动应用客户端需要接入网络时,需要通过移动应用网关设备发送网络接入请求。其中,移动应用网关设备可以为移动应用网关SDK或移动应用网关客户端等各类设备,作用在于接收并处理来自移动应用客户端的网络接入请求,并将接收到的网络接入请求转发给本方法中的执行主体。
其中,本方法中的执行主体为鉴权控制设备,例如,可以是SDP控制中心设备,通过该鉴权控制设备能够对移动应用客户端进行鉴权操作,从而提升接入安全性。
步骤S120:解析并获取网络接入请求中包含的客户端信息,根据客户端信息进行用户鉴权操作。
具体地,鉴权控制设备针对网络接入请求进行解析,以获取其中包含的客户端信息。其中,该客户端信息包括:与移动应用客户端相关的内容,如客户端设备标识、客户端用户帐号等。另外,该客户端信息还可以包括:与移动应用网关设备相关的内容,如网关设备标识等。相应的,根据客户端信息进行用户鉴权操作,以确认待接入的移动应用客户端是否为合法客户端。
步骤S130:当鉴权成功时,向移动应用客户端返回安全网关服务端地址,以供移动应用客户端通过移动应用网关设备向与安全网关服务端地址相对应的安全网关服务端发起网络连接请求。
具体地,当鉴权成功时,说明待接入的移动应用客户端为合法客户端。相应的,向移动应用客户端返回安全网关服务端地址。具体实施时,可以直接向移动应用客户端返回安全网关服务端地址,也可以通过移动应用网关设备向移动应用客户端返回安全网关服务端地址,本发明对具体细节不做限定。
当移动应用客户端接收到安全网关服务端地址后,即可向与该安全网关服务端地址相对应的安全网关服务端发起网络连接请求,从而实现网络接入操作。
由此可见,在该方式中,移动应用客户端无法直接通过移动应用网关设备接入安全网关服务端,必须经由控制中心等第三方设备进行鉴权操作后方可接入。因此,安全网关服务端隐藏在控制中心等第三方设备之后,并未直接暴露于公网中,因此,攻击者无法检测到安全网关服务端的地址信息,从而提升了服务端的安全性。
图2示出了根据本发明另一个实施例的移动应用的网络接入方法的流程示意图。如图2所示,该方法包括:
步骤S210:SDP控制中心设备接收移动应用客户端通过移动应用网关设备发送的网络接入请求。
其中,SDP控制中心设备可以为SDP控制中心服务器等各类用于实现SDP控制功能的网络设备。并且,SDP控制中心设备分别与各个移动应用网关设备相连,以便接收并处理来自各个移动应用网关设备的网络接入请求。
具体地,当移动应用客户端需要接入网络时,需要通过移动应用网关设备发送网络接入请求。其中,移动应用网关设备可以为移动应用网关SDK或移动应用网关客户端等各类设备,作用在于接收并处理来自移动应用客户端的网络接入请求,并将接收到的网络接入请求转发给SDP控制中心设备。
步骤S220:SDP控制中心设备解析并获取网络接入请求中包含的客户端信息,根据客户端信息进行用户鉴权操作。
具体地,SDP控制中心设备针对网络接入请求进行解析,以获取其中包含的客户端信息。其中,该客户端信息包括:与移动应用客户端相关的内容,如客户端设备标识、客户端用户帐号等;以及与移动应用网关设备相关的内容,如网关设备标识等。相应的,根据客户端信息进行用户鉴权操作,以确认待接入的移动应用客户端是否为合法客户端。
通过用户鉴权操作能够筛除非法的恶意客户端,从而避免因恶意客户端非法接入所导致的网络风险。例如,当鉴权失败时,说明待接入的移动应用客户端可能存在恶意行为,因此,需要拦截该移动应用客户端的网络接入请求。
具体实施时,可通过多种方式进行鉴权操作:
在一种可选的实现方式中,直接将获取到的客户端信息与预设的白名单或黑名单中存储的客户端信息进行比对,并根据比对结果确定待接入的移动应用客户端是否安全。该方式直接根据静态的客户端信息进行鉴权,方便快捷。
在又一种可选的实现方式中,预先针对移动应用客户端中的移动应用进行VSA封装处理,其中,VSA(virtual security area)即为虚拟安全域,用于通过虚拟机技术实现安全防护功能。相应的,VSA封装处理即为通过VSA虚拟机技术对移动应用进行封装,以使移动应用运行于虚拟机中,从而便于通过VSA虚拟机监管移动应用行为。相应的,动态监测移动应用的应用行为信息,根据监测结果判断移动应用是否执行预设黑名单中的违规行为。具体地,经VSA封装处理后,由虚拟机动态监测移动应用的应用行为信息,以确定移动应用的各项实时行为。其中,预设黑名单用于存储已知的违规行为,相应的,将监测到的移动应用的应用行为与预设黑名单中存储的各个违规行为进行比对,以确定移动应用是否执行预设黑名单中的违规行为。若监测到移动应用执行预设黑名单中的违规行为,则说明移动应用为非安全应用,鉴权结果为失败。其中,预设黑名单中的违规行为包括以下中的至少一种:获取设备信息、调用摄像头、获取定位信息、以及获取录音信息;其中,所述设备信息包括:存储于设备中的通讯录信息、图像信息、以及IMEI信息。由此可见,预设黑名单中的各项操作行为均为非法获取数据的行为,能够对终端设备的安全运行带来安全隐患,因此,需要拦截。
步骤S230:当鉴权成功时,向移动应用客户端返回安全网关服务端地址。
具体地,当鉴权成功时,说明待接入的移动应用客户端为合法客户端。相应的,通过移动应用网关设备向移动应用客户端返回安全网关服务端地址。
其中,由于SDP控制中心设备同时与多个移动应用网关设备相连,且可供接入的安全网关服务端亦为多个,因此,为了便于快速且准确地确定当前移动应用客户端应接入哪个安全网关服务端,预先在SDP控制中心设备存储服务端映射表,该服务端映射表用于存储各个安全网关服务端与各个移动应用网关设备之间的映射关系。
相应的,在本步骤中,查询预设的服务端映射表,根据服务端映射表确定与移动应用网关设备相对应的安全网关服务端地址;通过移动应用网关设备向移动应用客户端返回安全网关服务端地址;其中,该服务端映射表用于存储各个移动应用网关设备与各个安全网关服务端地址之间的映射关系。
步骤S240:移动应用客户端通过移动应用网关设备向与安全网关服务端地址相对应的安全网关服务端发起网络连接请求。
当移动应用客户端接收到安全网关服务端地址后,即可向与该安全网关服务端地址相对应的安全网关服务端发起网络连接请求,从而实现网络接入操作。
相应的,响应于移动应用客户端发送的网络连接请求,安全网关服务端建立用于与移动应用客户端进行通信的加密传输通道。通过加密传输通道能够显著提升网络内容的安全性。其中,安全网关服务端与移动应用客户端通过预设通信协议建立该加密传输通道。由此可见,移动应用客户端必须通过专有通信协议建立通信连接,从而进一步提升了网络安全性。
其中,安全网关服务端可以为企业内网所对应的服务端,以提升企业内网的安全性。
为了便于理解,下面以一个具体示例为例详细描述本发明实施例中的实现方式:
本示例基于SDP框架实现。其中,软件定义的边界(SDP)是由云安全联盟(CSA)开发的一种安全框架,能够根据身份控制对资源的访问。该框架基于美国国防部的“need toknow”模型——每个终端在连接服务端前必须进行验证,确保每台设备都是被允许接入的。其核心思想是通过SDP架构隐藏核心网络资产与设施,使之不直接暴露在互联网下,使得网络资产与设施免受外来安全威胁。
发明人在实现本发明的过程中发现,移动应用通过传统的移动应用网关或者VPN接入内网时,移动应用安全网关的客户端需要建立与服务端的连接,由此使得移动应用安全网关服务端暴露在公网中,若服务端有漏洞,则有可能被利用,从而导致网络风险。
为了解决上述问题,本示例提供了一种基于SDP架构的移动应用安全接入方法,基于该方法,移动应用安全网关的服务端没有对外暴露的DNS或者IP地址;只有通过鉴权的客户端才能使用专有的协议进行连接。并且,由于移动应用安全网关的服务端隐藏在SDP控制中心之后,攻击者无法检测到服务端的DNS或者IP地址,因而攻击也就无法进行,从而保证了移动应用安全网关的业务安全。
具体地,基于SDP架构的移动应用安全接入业务流程如下:
首先,SDP控制中心上线,并对外提供服务,SDP控制中心可以是EMM(企业移动化管理)或者其他的控制平台。
然后,移动应用客户端通过移动应用安全网关SDK(即移动应用网关设备)向SDP控制中心发起请求,询问移动应用安全网关的服务端地址。
最后,当用户鉴权通过后,SDP控制中心返回移动应用安全网关的服务端地址。
相应的,移动应用客户端通过移动应用安全网关SDK向移动应用安全网关服务端发起连接请求。移动应用安全网关服务端接受请求,建立移动应用客户端到移动应用安全网关服务端的加密传输,并且建立移动应用安全网关服务端到移动应用服务端的连接。
由此可见,本示例提供了一种基于SDP架构的移动应用安全接入方法,基于该方法,移动应用的服务端没有对外暴露的DNS或者IP地址,只有通过授权的客户端才能使用专有的协议进行连接。并且,由于移动应用的服务端隐藏在SDP控制中心之后,攻击者无法检测到服务端的DNS或者IP地址,因而攻击也就无法进行,从而保证了移动应用的业务安全。
图3示出了根据本发明又一个实施例的移动应用的网络接入装置的结构示意图,如图3所示,该***包括:
接收模块31,适于接收移动应用客户端通过移动应用网关设备发送的网络接入请求;
鉴权模块32,适于解析并获取所述网络接入请求中包含的客户端信息,根据所述客户端信息进行用户鉴权操作;
发送模块33,适于当鉴权成功时,向所述移动应用客户端返回安全网关服务端地址,以供所述移动应用客户端通过所述移动应用网关设备向与所述安全网关服务端地址相对应的安全网关服务端发起网络连接请求。
上述各个模块的具体结构和工作原理可参照方法实施例中相应步骤的描述,此处不再赘述。
本发明又一实施例还提供了一种移动应用的网络接入***,包括:上述的移动应用的网络接入装置(即SDP控制中心)、移动应用网关设备以及安全网关服务端。其中,所述移动应用网关设备的数量为多个,且各个移动应用网关设备分别与所述网络接入装置相连;所述安全网关服务端的数量为多个,且各个安全网关服务端与各个移动应用网关设备具有预设映射关系,所述网络接入装置用于通过预设的服务端映射表存储各个安全网关服务端与各个移动应用网关设备之间的映射关系。
图5示出了网络接入***的***架构图。如图5所示,隐藏终端(即移动应用客户端)通过移动安全网关接入位于隐藏网络中的安全网关服务端。其中,SDP控制中心与移动安全网关相连,用于实现用户鉴权功能。隐藏网络中设置有云服务器(即安全网关服务端)、HQ/数据中心设备、多个APP等。其中,云服务器还可以SaaS等设备。
本申请实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的移动应用的网络接入方法。
图4示出了根据本发明实施例的一种电子设备的结构示意图,本发明具体实施例并不对电子设备的具体实现做限定。
如图4所示,该电子设备可以包括:处理器(processor)402、通信接口(Communications Interface)404、存储器(memory)406、以及通信总线408。
其中:
处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。
通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器402,用于执行程序410,具体可以执行上述域名解析方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。电子设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序410具体可以用于使得处理器402执行上述方法实施例中的各项操作。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的电子设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者***程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干***的单元权利要求中,这些***中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种移动应用的网络接入方法,包括:
接收移动应用客户端通过移动应用网关设备发送的网络接入请求;
解析并获取所述网络接入请求中包含的客户端信息,根据所述客户端信息进行用户鉴权操作;
当鉴权成功时,向所述移动应用客户端返回安全网关服务端地址,以供所述移动应用客户端通过所述移动应用网关设备向与所述安全网关服务端地址相对应的安全网关服务端发起网络连接请求。
2.根据权利要求1所述的方法,其中,所述向所述移动应用客户端返回安全网关服务端地址包括:
查询预设的服务端映射表,根据所述服务端映射表确定与所述移动应用网关设备相对应的安全网关服务端地址;
通过所述移动应用网关设备向所述移动应用客户端返回安全网关服务端地址;
其中,所述服务端映射表用于存储各个移动应用网关设备与各个安全网关服务端地址之间的映射关系。
3.根据权利要求1所述的方法,其中,所述移动应用客户端通过所述移动应用网关设备向与所述安全网关服务端地址相对应的安全网关服务端发起网络连接请求包括:
响应于移动应用客户端发送的网络连接请求,安全网关服务端建立用于与所述移动应用客户端进行通信的加密传输通道。
4.根据权利要求3所述的方法,其中,所述安全网关服务端建立用于与所述移动应用客户端进行通信的加密传输通道包括:
所述安全网关服务端与所述移动应用客户端通过预设通信协议建立所述加密传输通道。
5.根据权利要求1-4任一所述的方法,其中,所述方法用于SDP控制中心设备,且所述SDP控制中心设备分别与各个移动应用网关设备相连。
6.一种移动应用的网络接入装置,包括:
接收模块,适于接收移动应用客户端通过移动应用网关设备发送的网络接入请求;
鉴权模块,适于解析并获取所述网络接入请求中包含的客户端信息,根据所述客户端信息进行用户鉴权操作;
发送模块,适于当鉴权成功时,向所述移动应用客户端返回安全网关服务端地址,以供所述移动应用客户端通过所述移动应用网关设备向与所述安全网关服务端地址相对应的安全网关服务端发起网络连接请求。
7.一种移动应用的网络接入***,包括:权利要求6所述的移动应用的网络接入装置、移动应用网关设备以及安全网关服务端。
8.根据权利要求7所述的***,其中,所述移动应用网关设备的数量为多个,且各个移动应用网关设备分别与所述网络接入装置相连;所述安全网关服务端的数量为多个,且各个安全网关服务端与各个移动应用网关设备具有预设映射关系,所述网络接入装置用于通过预设的服务端映射表存储各个安全网关服务端与各个移动应用网关设备之间的映射关系。
9.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-5中任一项所述的移动应用的网络接入方法对应的操作。
10.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-5中任一项所述的移动应用的网络接入方法对应的操作。
CN201911414910.3A 2019-12-31 2019-12-31 移动应用的网络接入方法、装置及*** Pending CN111182537A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911414910.3A CN111182537A (zh) 2019-12-31 2019-12-31 移动应用的网络接入方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911414910.3A CN111182537A (zh) 2019-12-31 2019-12-31 移动应用的网络接入方法、装置及***

Publications (1)

Publication Number Publication Date
CN111182537A true CN111182537A (zh) 2020-05-19

Family

ID=70652364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911414910.3A Pending CN111182537A (zh) 2019-12-31 2019-12-31 移动应用的网络接入方法、装置及***

Country Status (1)

Country Link
CN (1) CN111182537A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111787008A (zh) * 2020-06-30 2020-10-16 北京指掌易科技有限公司 访问控制方法、装置、电子设备和计算机可读存储介质
CN112468517A (zh) * 2021-01-25 2021-03-09 广州大学 一种抗溯源的匿名通信网络接入方法、***及设备
CN113905081A (zh) * 2021-09-29 2022-01-07 鼎捷软件股份有限公司 数据闸道***以数据互通方法
CN114301639A (zh) * 2021-12-13 2022-04-08 杭州迪普科技股份有限公司 一种连接建立方法及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938756A (zh) * 2011-08-15 2013-02-20 中兴通讯股份有限公司 策略服务器的选择方法及装置
CN102984045A (zh) * 2012-12-05 2013-03-20 网神信息技术(北京)股份有限公司 虚拟专用网的接入方法及虚拟专用网客户端
CN105554084A (zh) * 2015-12-10 2016-05-04 杭州古北电子科技有限公司 生成一次性资源地址并与真实资源地址映射的***及方法
CN107104929A (zh) * 2016-02-23 2017-08-29 阿里巴巴集团控股有限公司 防御网络攻击的方法、装置和***
CN108737585A (zh) * 2017-04-19 2018-11-02 中兴通讯股份有限公司 Ip地址的分配方法及装置
CN108901022A (zh) * 2018-06-28 2018-11-27 深圳云之家网络有限公司 一种微服务统一鉴权方法及网关
CN109561066A (zh) * 2018-10-15 2019-04-02 深圳前海达闼云端智能科技有限公司 数据处理方法、装置、终端及接入点计算机
CN110365701A (zh) * 2019-07-30 2019-10-22 深圳前海达闼云端智能科技有限公司 客户终端设备的管理方法、装置、计算设备及存储介质
CN110602112A (zh) * 2019-09-19 2019-12-20 四川长虹电器股份有限公司 一种mqtt安全传输数据的方法
CN114650159A (zh) * 2020-12-21 2022-06-21 中兴通讯股份有限公司 业务处理方法、装置、电子设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938756A (zh) * 2011-08-15 2013-02-20 中兴通讯股份有限公司 策略服务器的选择方法及装置
CN102984045A (zh) * 2012-12-05 2013-03-20 网神信息技术(北京)股份有限公司 虚拟专用网的接入方法及虚拟专用网客户端
CN105554084A (zh) * 2015-12-10 2016-05-04 杭州古北电子科技有限公司 生成一次性资源地址并与真实资源地址映射的***及方法
CN107104929A (zh) * 2016-02-23 2017-08-29 阿里巴巴集团控股有限公司 防御网络攻击的方法、装置和***
CN108737585A (zh) * 2017-04-19 2018-11-02 中兴通讯股份有限公司 Ip地址的分配方法及装置
CN108901022A (zh) * 2018-06-28 2018-11-27 深圳云之家网络有限公司 一种微服务统一鉴权方法及网关
CN109561066A (zh) * 2018-10-15 2019-04-02 深圳前海达闼云端智能科技有限公司 数据处理方法、装置、终端及接入点计算机
CN110365701A (zh) * 2019-07-30 2019-10-22 深圳前海达闼云端智能科技有限公司 客户终端设备的管理方法、装置、计算设备及存储介质
CN110602112A (zh) * 2019-09-19 2019-12-20 四川长虹电器股份有限公司 一种mqtt安全传输数据的方法
CN114650159A (zh) * 2020-12-21 2022-06-21 中兴通讯股份有限公司 业务处理方法、装置、电子设备及存储介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111787008A (zh) * 2020-06-30 2020-10-16 北京指掌易科技有限公司 访问控制方法、装置、电子设备和计算机可读存储介质
CN111787008B (zh) * 2020-06-30 2023-01-20 北京指掌易科技有限公司 访问控制方法、装置、电子设备和计算机可读存储介质
CN112468517A (zh) * 2021-01-25 2021-03-09 广州大学 一种抗溯源的匿名通信网络接入方法、***及设备
CN113905081A (zh) * 2021-09-29 2022-01-07 鼎捷软件股份有限公司 数据闸道***以数据互通方法
CN113905081B (zh) * 2021-09-29 2024-02-27 鼎捷软件股份有限公司 数据闸道***以数据互通方法
CN114301639A (zh) * 2021-12-13 2022-04-08 杭州迪普科技股份有限公司 一种连接建立方法及装置
CN114301639B (zh) * 2021-12-13 2024-02-27 杭州迪普科技股份有限公司 一种连接建立方法及装置

Similar Documents

Publication Publication Date Title
US11082436B1 (en) System and method for offloading packet processing and static analysis operations
EP3069231B1 (en) Automated sdk ingestion
CN111182537A (zh) 移动应用的网络接入方法、装置及***
WO2016188256A1 (zh) 一种应用接入鉴权的方法、***、装置及终端
CN105430011B (zh) 一种检测分布式拒绝服务攻击的方法和装置
US10419431B2 (en) Preventing cross-site request forgery using environment fingerprints of a client device
WO2019047513A1 (zh) 一种互联网防攻击方法及认证服务器
CN104580553B (zh) 网络地址转换设备的识别方法和装置
CN108243188B (zh) 一种接口访问、接口调用和接口验证处理方法及装置
CN110855666B (zh) 基于端云协同的网关设备激活方法、装置、设备及介质
CN107070931B (zh) 云应用数据上传/访问方法、***及云代理服务器
CN106209727B (zh) 一种会话访问方法和装置
CN107294910B (zh) 一种登录方法和服务器
CN108712376B (zh) 一种用于服务器登录的验证方法及装置
CN111935123B (zh) 一种检测dns欺骗攻击的方法、设备、存储介质
CN113347072A (zh) Vpn资源访问方法、装置、电子设备和介质
CN108009439B (zh) 资源请求的方法、装置及***
CN112804222B (zh) 基于云部署的数据传输方法、装置、设备及存储介质
CN110049106B (zh) 业务请求处理***及方法
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
CN116633638A (zh) 一种增强型身份认证、资源访问控制***
CN111147625A (zh) 获取本机外网ip地址的方法、装置及存储介质
CN113709136B (zh) 一种访问请求验证方法和装置
CN113162922B (zh) 客户端数据的获取方法及装置、存储介质、电子设备
CN113472545B (zh) 设备入网方法、装置、设备、存储介质和通信***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200519