CN114531303B - 一种服务器端口隐藏方法及*** - Google Patents

一种服务器端口隐藏方法及*** Download PDF

Info

Publication number
CN114531303B
CN114531303B CN202210432579.3A CN202210432579A CN114531303B CN 114531303 B CN114531303 B CN 114531303B CN 202210432579 A CN202210432579 A CN 202210432579A CN 114531303 B CN114531303 B CN 114531303B
Authority
CN
China
Prior art keywords
port
access
service
service port
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210432579.3A
Other languages
English (en)
Other versions
CN114531303A (zh
Inventor
陈睿彧
宋长友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tianwei Communication Technology Co ltd
Original Assignee
Beijing Tianwei Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tianwei Communication Technology Co ltd filed Critical Beijing Tianwei Communication Technology Co ltd
Priority to CN202210432579.3A priority Critical patent/CN114531303B/zh
Publication of CN114531303A publication Critical patent/CN114531303A/zh
Application granted granted Critical
Publication of CN114531303B publication Critical patent/CN114531303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种服务器端口隐藏方法及***,其属于网络安全技术领域,其中,一种服务器端口隐藏方法包括接收客户端发送的访问数据包;所述访问数据包内包括此次访问的服务端口;调取预设的服务端口类型信息和端口验证匹配信息;所述服务端口类型信息包括入门服务端口、常规服务端口和特殊服务端口;将访问数据包中的服务端口与端口验证匹配信息中的服务端口类型进行匹配后得到与服务端口相对应的端口验证流程信息;根据访问数据包和端口验证流程信息进行认证,在认证失败时向客户端发送端口关闭消息。本申请具有提高了服务端口的访问安全性的效果。

Description

一种服务器端口隐藏方法及***
技术领域
本申请涉及网络安全技术领域,尤其是涉及一种服务器端口隐藏方法及***。
背景技术
随着计算机网络技术的发展,原来物理上的接口已经不能满足网络通信的要求;而TCP/IP协议提供的服务端口就解决了这个问题;服务端口指的是用一个程序向服务器发起连接时的请求端口;而不同的服务可以采用不同的端口分别提供不同的服务;对于服务器而言,想要访问服务就需要通过相应的端口,如果访问端是可信的IP地址,那么可以通过传统的黑白名单手段进行保护;但是当出现大量未知的IP地址进行访问时,黑白名单很难进行有效地保护。
发明内容
为解决上述技术问题,本申请提供一种服务器端口隐藏方法及***。
本申请目的一是提供一种服务器端口隐藏方法。
本申请的上述申请目的一是通过以下技术方案得以实现的:
一种服务器端口隐藏方法,包括:
接收客户端发送的访问数据包;所述访问数据包内包括此次访问的服务端口;
调取预设的服务端口类型信息和端口验证匹配信息;所述服务端口类型信息包括入门服务端口、常规服务端口和特殊服务端口;
所述端口验证匹配信息包括服务端口类型和与服务端口对应的端口验证流程信息;所述端口验证流程信息指客户端访问端口成功前需要进行的验证步骤;
将访问数据包中的服务端口与端口验证匹配信息中的服务端口类型进行匹配后得到与服务端口相对应的端口验证流程信息;
根据访问数据包和端口验证流程信息进行认证,在认证失败时向客户端发送端口关闭消息。
通过采用上述技术方案,接收客户端发送的访问数据包,然后根据访问数据包得到客户端想要访问的服务端口及相应的类型,然后根据客户端想要访问的端口类型,匹配相应的端口验证流程,然后通过访问数据包和端口验证流程进行认证,判断客户端是否能访问相应的端口;从而提高了服务端口的访问安全性。
本申请在一较佳示例中可以进一步配置为,所述访问数据包还包括用户名、固定密钥和加密密文;当访问数据包中的服务端口为入门服务端口时,所述与入门服务端口相对应的端口验证流程信息包括:
调取预存的本地密钥;
将本地密钥与固定密钥进行对比;
若所述固定密钥与本地密钥相同,则允许客户端访问入门服务端口;
若所述固定密钥与本地密钥不同,则向所述客户端发送端口关闭消息。
本申请在一较佳示例中可以进一步配置为,当访问数据包中的服务端口为常规服务端口时,所述与常规服务端口相对应的端口验证流程信息包括:
当固定密钥与本地密钥相同时,读取所述用户名;
根据用户名得到与用户名相对应的公钥,利用公钥对加密密文进行解密后得到认证信息,并将认证信息发送至客户端;
接收客户端响应于认证信息返回的反馈信息,并根据认证信息和反馈信息进行认证;
若认证成功,则允许客户端访问常规服务端口;
若认证失败,则向所述客户端发送端口关闭消息。
本申请在一较佳示例中可以进一步配置为,所述接收客户端响应于认证信息返回的反馈信息,并根据认证信息和反馈信息进行认证的步骤包括:
当接收到反馈信息时,生成随机字符串;
使用公钥对随机字符串进行加密后得到第一认证密文;
使用公钥对认证信息进行加密后得到第二认证密文;
将第一认证密文和第二认证密文发送至客户端,并接收客户端响应于第一认证密文和第二认证密文返回的认证字符串;
使用公钥对认证字符串进行解密后得到第三认证密文;
将第三认证密文与随机字符串进行对比后得到认证结果。
本申请在一较佳示例中可以进一步配置为,当访问数据包中的服务端口为特殊服务端口时,所述与特殊服务端口相对应的端口验证流程信息包括:
若访问数据包中的服务端口为特殊服务端口,则在进行端口验证流程时,先执行服务端口为常规服务端口的端口验证流程,当认证成功时,执行下述步骤;
获取预存的验证指令消息,并将所述验证指令消息发送至客户端;
接收客户端响应于验证指令消息返回的指令密文;
使用公钥对指令密文进行解密后得到指令明文;
将所述指令明文与本地预存的特殊明文进行对比;
若指令明文和特殊明文相同,则允许客户端访问特殊服务端口;
若指令明文和特殊明文不同,则向客户端发送端口关闭消息。
本申请在一较佳示例中可以进一步配置为,还包括:
获取服务器的服务记录大数据,并从服务记录大数据中获取到历史访问时间和历史访问ip;
根据历史访问时间得到服务限制时间段;
根据历史访问ip得到该ip对应的历史访问地理位置;
所述访问数据包中包括访问时间和访问ip;
当接收到多个客户端发送的访问数据包时;
获取访问数据包内的访问ip,并根据访问ip得到该ip对应的访问地理位置;
将所述访问地理位置与该ip对应的历史访问地理位置进行比较;
将访问时间与服务限制时间段比较;
当所述访问地理位置与历史访问地理位置不同,且访问时间位于服务限制时间段内时;
获取多个客户端发送的访问数据包内的服务端口类型;
若服务端口类型为入门服务端口,则向相应的客户端发送端口关闭消息;
若服务端口类型为常规服务端口,则将相应的客户端的端口验证流程信息改变成特殊服务端口对应的端口验证流程。
本申请在一较佳示例中可以进一步配置为,当接收到多个客户端发送的访问数据包时,判断此时服务器是否遭到异常访问的步骤如下:
获取预设时间内服务器内服务的访问量;
计算所述预设时间与访问量的比值得到访问增加比例值;
将所述访问增加比例值与预设的比例阈值比较,若访问增加比例值不小于比例阈值,则认为此时服务器遭到异常访问,那么执行如权利要求6所述的步骤;
在执行完如权利要求6所述的步骤之后;
获取预设时间内服务用户增加数量;
计算所述预设时间与服务用户增加数量的比值得到用户增加比例值;
将所述用户增加比例值与预设的增加比例阈值比较,若用户增加比例值小于增加比例阈值,则执行预设的回调策略。
本申请目的二是提供一种服务器端口隐藏***。
本申请的上述申请目的二是通过以下技术方案得以实现的:
一种服务器端口隐藏***,包括:
接收模块,用于接收客户端发送的访问数据包;
调取模块,用于调取预设的服务端口类型信息和端口验证匹配信息;
匹配模块,用于将访问数据包中的服务端口与端口验证匹配信息中的服务端口类型进行匹配后得到与服务端口相对应的端口验证流程信息;
认证模块,用于根据访问数据包和端口验证流程信息进行认证,在认证失败时向客户端发送端口关闭消息。
本申请目的三是提供一种智能终端。
本申请的上述申请目的三是通过以下技术方案得以实现的:
一种智能终端,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行的上述服务器端口隐藏方法的计算机程序指令。
本申请目的四是提供一种计算机介质,能够存储相应的程序。
本申请的上述申请目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,存储有能够被处理器加载并执行上述任一种服务器端口隐藏方法的计算机程序。
附图说明
图1是本申请实施例中一种服务器端口隐藏方法的流程示意图。
图2是本申请实施例中一种服务器端口隐藏***的结构示意图。
附图标记说明:1、接收模块;2、调取模块;3、匹配模块;4、认证模块。
具体实施方式
本具体实施例仅仅是对本申请的解释,其并不是对本申请的限制,本领域人员在阅读完本说明书后可以根据需要对本实施例作出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本申请保护的范围。
下面结合说明书附图对本申请实施例做进一步详细描述。
本申请提供一种服务器端口隐藏方法,所述方法的主要流程描述如下。
如图1所示:
步骤S101:接收客户端发送的访问数据包。
步骤S102:调取预设的服务端口类型信息和端口验证匹配信息。
步骤S103:将访问数据包中的服务端口与端口验证匹配信息中的服务端口类型进行匹配后得到与服务端口相对应的端口验证流程信息。
步骤S104:根据访问数据包和端口验证流程信息进行认证,在认证失败时向客户端发送端口关闭消息。
可以理解的是,本申请实施例中的服务器是云端服务器,是一个虚拟服务器,不是实体的服务器;云端服务器内包含有多个服务,而每个服务内包含有多个小服务;对于一个服务而言,服务本身有一个外部端口,而服务内包含有多个子服务,每个子服务本身也有一个端口,子服务可能也包含有多个子服务,每个子服务本身也有一个端口;因此,在服务器接收到客户端的请求时,会接收到一个访问数据包;访问数据包内包括此次访问的服务端口,即,客户端可能是访问服务本身的外部端口,也可能是访问服务内包含的子服务对应的端口,也可能是访问子服务内包含的子服务对应的端口。
因此,在接收到客户端发送的数据访问包时,需要调取预设的服务端口类型信息和端口验证匹配信息,然后将访问数据包中的服务端口与端口验证匹配信息中的服务端口类型进行匹配后得到与服务端口相对应的端口验证流程信息;可以理解的是,在本申请实施例中,每个服务对应的类型和权限均不同,有的服务对应的端口类型的权限较高,那么客户端想要访问这个服务就需要经过较为复杂的验证过程;有的服务对应的端口类型的权限较低,那么客户端想要访问这个服务就需要经过比较简单的验证过程;例如,一个服务的最外层是类似宣传性质的广告,每个人都能看到,即服务的外层端口隐藏得比较浅,大部分客户端都能够访问到;而服务的第二层的端口,就如服务内子服务的端口,该端口隐藏得比较深,需要客户端进行一些验证操作才能访问到;而服务的第三层端口,就如子服务内的子服务的端口,该端口隐藏得更深,需要客户端进行一系列的验证操作才能访问到。
上述例子就说明了不同类型的服务端口对应不同的端口验证流程;在本申请实施例中,服务端口类型信息包括入门服务端口、常规服务端口和特殊服务端口,这里的入门服务端口就可以理解为服务的外部端口,常规服务端口可以理解为服务内的子服务,特殊服务端口可以理解为子服务内的子服务;端口验证匹配信息包括服务端口类型和与服务端口对应的端口验证流程信息,端口验证流程信息就是指客户端访问端口成功前进行的验证步骤;在得到了上述信息之后,就可以根据访问数据包中的服务端口和预设的端口验证匹配信息得到客户端需要进行的端口验证流程。
在本申请实施例中,访问数据包中还包括用户名、固定密钥和加密密文;可以理解的是,所有的客户端都会存储有预先设置的账户,并且每个账号预先生成密钥对,服务器存储公钥,客户端存储私钥;客户端先随机生成字符串作为原始明文,然后用私钥将原始明文加密成加密密文;并将访问数据包的起始预设数量的字节设置为固定值,该固定值就是固定密钥;然后客户端向服务器发送固定密钥、加密密文以及客户端的用户名。
在接收到访问数据包后,服务器从访问数据包中获取到此次访问的服务端口,并将服务端口与端口验证匹配信息中的服务端口类型进行匹配。
若服务端口为入门服务端口时,则调取与入门服务端口相对应的端口验证流程信息;入门服务端口相对应的端口验证流程信息包括,调取预存的本地密钥;将本地密钥与固定密钥进行对比,若固定密钥与本地密钥相同,则允许客户端访问入门服务端口;若固定密钥与本地密钥不同,则向客户端发送端口关闭消息;可以理解的是,服务器存储有本地密钥,若客户端发送的固定密钥和本地密钥相同,则说明该用户是可信用户,那么就允许用户访问入门服务端口;若客户端发送的固定密钥和本地密钥不同,则说明该用户不可信,那么就向用户发送端口关闭消息。
若服务端口为常规服务端口时,则调取与常规服务端口相对应的端口验证流程信息;常规服务端口相对应的端口验证流程信息包括,调取预存的本地密钥;将本地密钥与固定密钥进行对比,若固定密钥与本地密钥相同时,则读取用户名;然后根据用户名调取本地存储的与用户名对应的公钥,然后利用公钥对加密密文进行解密后得到认证信息,并将该认证信息发送至客户端;然后接收客户端响应于认证信息返回的反馈信息,并根据认证信息和反馈信息进行认证;具体地,当服务器接收到反馈信息时,生成随机字符串;然后使用公钥对随机字符串进行加密后得到第一认证密文,然后使用公钥对认证信息进行加密后得到第二认证密文;将第一认证密文和第二认证密文发送至客户端;客户端在接收到第一认证密文和第二认证密文后,先利用私钥对第二认证密文进行解密后得到明文信息;然后将明文信息与原始明文进行比较,若明文信息与原始明文一致,那么利用私钥对第一认证密文进行解密后得到认证明文,然后再利用私钥对认证明文进行加密后得到认证字符串,然后将该认证字符串发送给服务器;服务器接收到认证字符串后,利用公钥对认证字符串进行解密后得到第三认证密文;然后将第三认证密文与随机字符串进行对比后得到认证结果;若认证结果为认证成功,则允许客户端访问常规服务端口;若认证结果为认证失败,则向客户端发送端口关闭消息。
若服务端口为特殊服务端口时,则调取与特殊服务端口相对应的端口验证流程信息;若访问数据包中的服务端口为特殊服务端口,则在进行端口验证流程时,先执行服务端口为常规服务端口的端口验证流程,当认证成功时,再执行下述步骤;获取预存的验证指令消息,并将验证指令消息发送至客户端;然后接收客户端响应于验证指令消息返回的指令密文;然后使用公钥对指令密文进行解密后得到指令明文,将指令明文与本地预存的特殊明文进行对比,若指令明文和特殊明文相同,则允许客户端访问特殊服务端口;若指令明文和特殊明文不同,则向客户端发送端口关闭消息。
可以理解的是,在本申请实施例中,入门服务端口、常规服务端口和特殊服务端口的访问流程复杂度是逐级递增的;在客户端想要访问入门服务端口时,仅需要对固定密钥和本地密钥进行匹配即可;若客户端想要访问常规服务端口,那么在固定密钥和本地密钥匹配的基础上,还需要根据用户名和认证信息进行验证;若客户端向想要访问特殊服务端口时,在前两者的基础上,需要对验证指令信息和指令明文进行进一步判断。
具体地,在客户端想要访问特殊服务端口时,在常规服务端口对应的端口验证流程认证成功后,服务器会向客户端发送预存的验证指令消息,这个验证指令消息表示客户端要访问特殊端口,那么客户端会返回一个指令密文,服务器对指令密文进行解密后得到指令明文,再将这个指令明文与预存的特殊明文对比,如果两者一致,则说明客户端返回的指令密文是正确的,那么客户端就可以访问特殊端口,如果两者不一致,则说明客户端返回的指令密文是错误的,那么服务器会向客户端发送端口关闭消息;通过这种方式,可以实现对服务端口的管理,使得每个服务端口都有与之相应的验证流程,将想要隐藏的端口隐藏好,提高了端口的访问安全性。
在使用上述方式进行端口隐藏的过程中,可能会出现下述情况;在某个时间点,某个位置的多个客户端产生了较大规模的访问,当发生这种情况时,服务器会根据时间和位置以及访问量进行分析,判断这些访问是否是异常访问,若是异常访问,则将其拦截。
具体地,获取服务器的服务记录大数据,并从服务记录大数据中获取到历史访问时间和历史访问ip;然后根据历史访问时间得到服务限制时间段,根据历史访问ip得到该ip对应的历史访问地理位置;可以理解的是,这里的历史访问时间,是指客户端在访问服务器的历史中的访问时间,然后根据这个访问时间可以找出在哪些时间段内,客户端的访问较少甚至没有,那么就将这段时间段标记为服务限制时间段;服务限制时间段表示客户端在这段时间内访问次数较少甚至没有;历史访问ip就是指客户端的ip,然后通过历史访问ip可以得到该ip对应的历史访问地理位置,即,该ip对应的客户端在访问服务器时的地理位置,这里的地理位置是指真实位置,比如,客户端经常在家里或者咖啡馆内,上午八点至九点访问服务器内的A服务。
然后当接收到多个客户端发送的访问数据包时,这个时候需要判断一下此时是否属于异常访问;先从客户端的访问数据包中获取到访问时间和访问ip;然后根据访问ip得到该ip对应的访问地理位置,将访问地理位置与该ip对应的历史访问地理位置进行比较,并将访问时间与服务限制时间段比较,当访问地理位置与历史访问地理位置不同,并且访问时间位于服务限制时间段内时,说明此时的客户端是在异常时间和异常地点向服务器发送的请求访问,那么说明此时的访问是异常访问。
具体地,获取预设时间内服务器内服务的访问量;这里的预设时间就是指当发生多个客户端产生大量访问的时候;然后计算这段时间内访问量与时间量的比值,即,计算访问量与预设时间的比值得到访问增加比例值,然后将访问增加比例值与预设的比例阈值进行比较,若访问增加比例值不小于比例阈值,则认为此时服务器遭到异常访问;然后对访问时间和访问地理位置进行判断。
若确定了是异常访问,那么获取多个客户端发送的访问数据包内的服务端口类型;若服务端口类型为入门服务端口,则向相应的客户端发送端口关闭消息;若服务端口类型为常规服务端口,则将相应的客户端的端口验证流程信息改变成特殊服务端口对应的端口验证流程;可以理解的是,当确定了客户端的访问是异常访问时,将想要访问入门服务端口的访问请求直接拦截,将想要访问常规服务端口的访问请求的验证流程提升一个困难度,从而实现对异常访问的拦截,保证了端口的访问安全性。
在实现了对异常访问的拦截之后,获取预设时间内服务用户增加数量;然后计算服务用户增加数量与预设时间的比值得到用户增加比例值;将用户增加比例值与预设的增加比例阈值进行比较,若用户增加比例值小于增加比例阈值,则执行预设的回调策略;可以理解的是,在对异常访问进行拦截之后,会对正常访问的客户造成一定的影响,因此需要判断这个影响是否足够大,那么就对预设时间内的服务用户增加数量进行分析,判断一定时间服务用户的增长量,如果这个增长量明显降低了很多,小于增加比例阈值,那么就说明对异常访问的拦截操作对服务用户的增长数量造成了较大的影响,那么此时就需要对拦截操作进行一定的回调,即,执行预设的回调策略;
具体地,回调策略包括,调整服务限制时间段,减小服务限制时间段的时间量;例如,服务限制时间段表示客户端在该段时间内进行的访问属于异常时间,那么减少一部分限制时间,如原来是八点至九点,现在变成八点半至九点,通过这种方式,就实现了对拦截操作的回调;回调策略还包括,当增长量的降低程度非常高,甚至出现了负增长的情况时,可以选择将拦截操作取消,回调至原来的状态。
本申请还提供一种服务器端口隐藏***,如图2所示,一种服务器端口隐藏***包括,接收模块1,用于接收客户端发送的访问数据包;调取模块2,用于调取预设的服务端口类型信息和端口验证匹配信息;匹配模块3,用于将访问数据包中的服务端口与端口验证匹配信息中的服务端口类型进行匹配后得到与服务端口相对应的端口验证流程信息;认证模块4,用于根据访问数据包和端口验证流程信息进行认证,在认证失败时向客户端发送端口关闭消息。
为了更好地执行上述方法的程序,本申请还提供一种智能终端,智能终端包括存储器和处理器。
其中,存储器可用于存储指令、程序、代码、代码集或指令集。存储器可以包括存储程序区和存储数据区,其中存储程序区可存储用于实现操作***的指令、用于至少一个功能的指令以及用于实现上述服务器端口隐藏方法的指令等;存储数据区可存储上述服务器端口隐藏方法中涉及到的数据等。
处理器可以包括一个或者多个处理核心。处理器通过运行或执行存储在存储器内的指令、程序、代码集或指令集,调用存储在存储器内的数据,执行本申请的各种功能和处理数据。处理器可以为特定用途集成电路、数字信号处理器、数字信号处理装置、可编程逻辑装置、现场可编程门阵列、中央处理器、控制器、微控制器和微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。
本申请还提供一种计算机可读存储介质,例如包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该计算机可读存储介质存储有能够被处理器加载并执行上述服务器端口隐藏方法的计算机程序。
以上描述仅为本申请得较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其他技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (8)

1.一种服务器端口隐藏方法,其特征在于,包括:
接收客户端发送的访问数据包;所述访问数据包内包括此次访问的服务端口;
调取预设的服务端口类型信息和端口验证匹配信息;所述服务端口类型信息包括入门服务端口、常规服务端口和特殊服务端口;
所述端口验证匹配信息包括服务端口类型和与服务端口对应的端口验证流程信息;所述端口验证流程信息指客户端访问端口成功前需要进行的验证步骤;
将访问数据包中的服务端口与端口验证匹配信息中的服务端口类型进行匹配后得到与服务端口相对应的端口验证流程信息;
根据访问数据包和端口验证流程信息进行认证,在认证失败时向客户端发送端口关闭消息;
当接收到多个客户端发送的访问数据包时,判断此时服务器是否遭到异常访问的步骤如下:
获取预设时间内服务器内服务的访问量;
计算所述访问量与预设时间的比值得到访问增加比例值;
将所述访问增加比例值与预设的比例阈值比较,若访问增加比例值不小于比例阈值,则认为此时服务器遭到异常访问;
获取服务器的服务记录大数据,并从服务记录大数据中获取到历史访问时间和历史访问ip;
根据历史访问时间得到服务限制时间段;
根据历史访问ip得到该ip对应的历史访问地理位置;
所述访问数据包中包括访问时间和访问ip;
当接收到多个客户端发送的访问数据包时;
获取访问数据包内的访问ip,并根据访问ip得到该ip对应的访问地理位置;
将所述访问地理位置与该ip对应的历史访问地理位置进行比较;
将访问时间与服务限制时间段比较;
当所述访问地理位置与历史访问地理位置不同,且访问时间位于服务限制时间段内时;
获取多个客户端发送的访问数据包内的服务端口类型;
若服务端口类型为入门服务端口,则向相应的客户端发送端口关闭消息;
若服务端口类型为常规服务端口,则将相应的客户端的端口验证流程信息改变成特殊服务端口对应的端口验证流程;
获取预设时间内服务用户增加数量;
计算所述服务用户增加数量与预设时间的比值得到用户增加比例值;
将所述用户增加比例值与预设的增加比例阈值比较,若用户增加比例值小于增加比例阈值,则执行预设的回调策略。
2.根据权利要求1所述的服务器端口隐藏方法,其特征在于,所述访问数据包还包括用户名、固定密钥和加密密文;当访问数据包中的服务端口为入门服务端口时,与入门服务端口相对应的端口验证流程信息包括:
调取预存的本地密钥;
将本地密钥与固定密钥进行对比;
若所述固定密钥与本地密钥相同,则允许客户端访问入门服务端口;
若所述固定密钥与本地密钥不同,则向所述客户端发送端口关闭消息。
3.根据权利要求2所述的服务器端口隐藏方法,其特征在于,当访问数据包中的服务端口为常规服务端口时,与常规服务端口相对应的端口验证流程信息包括:
当固定密钥与本地密钥相同时,读取所述用户名;
根据用户名得到与用户名相对应的公钥,利用公钥对加密密文进行解密后得到认证信息,并将认证信息发送至客户端;
接收客户端响应于认证信息返回的反馈信息,并根据认证信息和反馈信息进行认证;
若认证成功,则允许客户端访问常规服务端口;
若认证失败,则向所述客户端发送端口关闭消息。
4.根据权利要求3所述的服务器端口隐藏方法,其特征在于,所述接收客户端响应于认证信息返回的反馈信息,并根据认证信息和反馈信息进行认证的步骤包括:
当接收到反馈信息时,生成随机字符串;
使用公钥对随机字符串进行加密后得到第一认证密文;
使用公钥对认证信息进行加密后得到第二认证密文;
将第一认证密文和第二认证密文发送至客户端,并接收客户端响应于第一认证密文和第二认证密文返回的认证字符串;
使用公钥对认证字符串进行解密后得到第三认证密文;
将第三认证密文与随机字符串进行对比后得到认证结果。
5.根据权利要求4所述的服务器端口隐藏方法,其特征在于,当访问数据包中的服务端口为特殊服务端口时,与特殊服务端口相对应的端口验证流程信息包括:
若访问数据包中的服务端口为特殊服务端口,则在进行端口验证流程时,先执行服务端口为常规服务端口的端口验证流程,当认证成功时,执行下述步骤;
获取预存的验证指令消息,并将所述验证指令消息发送至客户端;
接收客户端响应于验证指令消息返回的指令密文;
使用公钥对指令密文进行解密后得到指令明文;
将所述指令明文与本地预存的特殊明文进行对比;
若指令明文和特殊明文相同,则允许客户端访问特殊服务端口;
若指令明文和特殊明文不同,则向客户端发送端口关闭消息。
6.一种服务器端口隐藏***,其特征在于,包括:
接收模块(1),用于接收客户端发送的访问数据包,所述访问数据包内包括此次访问的服务端口;
调取模块(2),用于调取预设的服务端口类型信息和端口验证匹配信息,所述服务端口类型信息包括入门服务端口、常规服务端口和特殊服务端口,所述端口验证匹配信息包括服务端口类型和与服务端口对应的端口验证流程信息;所述端口验证流程信息指客户端访问端口成功前需要进行的验证步骤;
匹配模块(3),用于将访问数据包中的服务端口与端口验证匹配信息中的服务端口类型进行匹配后得到与服务端口相对应的端口验证流程信息;
认证模块(4),用于根据访问数据包和端口验证流程信息进行认证,在认证失败时向客户端发送端口关闭消息;
所述服务器端口隐藏***被进一步配置为:
当接收到多个客户端发送的访问数据包时,判断此时服务器是否遭到异常访问的步骤如下:
获取预设时间内服务器内服务的访问量;
计算所述访问量与预设时间的比值得到访问增加比例值;
将所述访问增加比例值与预设的比例阈值比较,若访问增加比例值不小于比例阈值,则认为此时服务器遭到异常访问;
获取服务器的服务记录大数据,并从服务记录大数据中获取到历史访问时间和历史访问ip;
根据历史访问时间得到服务限制时间段;
根据历史访问ip得到该ip对应的历史访问地理位置;
所述访问数据包中包括访问时间和访问ip;
当接收到多个客户端发送的访问数据包时;
获取访问数据包内的访问ip,并根据访问ip得到该ip对应的访问地理位置;
将所述访问地理位置与该ip对应的历史访问地理位置进行比较;
将访问时间与服务限制时间段比较;
当所述访问地理位置与历史访问地理位置不同,且访问时间位于服务限制时间段内时;
获取多个客户端发送的访问数据包内的服务端口类型;
若服务端口类型为入门服务端口,则向相应的客户端发送端口关闭消息;
若服务端口类型为常规服务端口,则将相应的客户端的端口验证流程信息改变成特殊服务端口对应的端口验证流程;
获取预设时间内服务用户增加数量;
计算所述服务用户增加数量与预设时间的比值得到用户增加比例值;
将所述用户增加比例值与预设的增加比例阈值比较,若用户增加比例值小于增加比例阈值,则执行预设的回调策略。
7.一种智能终端,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1-5中任一项所述的方法的计算机程序指令。
8.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1-5中任一项所述的方法的计算机程序。
CN202210432579.3A 2022-04-24 2022-04-24 一种服务器端口隐藏方法及*** Active CN114531303B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210432579.3A CN114531303B (zh) 2022-04-24 2022-04-24 一种服务器端口隐藏方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210432579.3A CN114531303B (zh) 2022-04-24 2022-04-24 一种服务器端口隐藏方法及***

Publications (2)

Publication Number Publication Date
CN114531303A CN114531303A (zh) 2022-05-24
CN114531303B true CN114531303B (zh) 2022-07-12

Family

ID=81627885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210432579.3A Active CN114531303B (zh) 2022-04-24 2022-04-24 一种服务器端口隐藏方法及***

Country Status (1)

Country Link
CN (1) CN114531303B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790194A (zh) * 2016-12-30 2017-05-31 ***股份有限公司 一种基于ssl协议的访问控制方法及装置
CN112839062A (zh) * 2021-04-20 2021-05-25 北京天维信通科技有限公司 夹杂鉴权信号的端口隐藏方法和装置、设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495431B (zh) * 2017-09-13 2021-04-20 华为技术有限公司 接入控制方法、装置和***、以及交换机
CN112165536B (zh) * 2020-09-11 2022-11-11 ***股份有限公司 一种网络终端认证的方法及装置
CN113949528A (zh) * 2021-09-09 2022-01-18 中云网安科技有限公司 基于流量数据的访问控制方法、装置、存储介质及设备
CN113992354A (zh) * 2021-09-28 2022-01-28 新华三信息安全技术有限公司 一种身份验证方法、装置、设备及机器可读存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790194A (zh) * 2016-12-30 2017-05-31 ***股份有限公司 一种基于ssl协议的访问控制方法及装置
CN112839062A (zh) * 2021-04-20 2021-05-25 北京天维信通科技有限公司 夹杂鉴权信号的端口隐藏方法和装置、设备

Also Published As

Publication number Publication date
CN114531303A (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
US8214890B2 (en) Login authentication using a trusted device
JP6215934B2 (ja) ログイン検証の方法、クライアント、サーバ、およびシステム
US20220394026A1 (en) Network identity protection method and device, and electronic equipment and storage medium
CA3035817A1 (en) System and method for decentralized authentication using a distributed transaction-based state machine
US9235731B2 (en) Trusted data relay
CN112688773A (zh) 一种令牌的生成和校验方法及装置
US10263782B2 (en) Soft-token authentication system
US11714914B2 (en) Secure storage of passwords
US20180130056A1 (en) Method and system for transaction security
US9356787B2 (en) Secure communication architecture including sniffer
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及***
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
CN112968910A (zh) 一种防重放攻击方法和装置
CN113395406A (zh) 一种基于电力设备指纹的加密认证方法及***
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN112261103A (zh) 一种节点接入方法及相关设备
CN114531303B (zh) 一种服务器端口隐藏方法及***
CN109743338A (zh) 一种自动登陆的验证方法、***、服务器及可读存储介质
CN108289102B (zh) 一种微服务接口安全调用装置
CN108449753B (zh) 一种手机设备读取可信计算环境中的数据的方法
US20080263189A1 (en) Secure identification of intranet network
EP2750348A1 (en) A login recovery system
CN114257437B (zh) 远程访问方法、装置、计算设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant