本申请涉及信息安全技术领域,尤其涉及网关保护方法、装置、计算机设备及存储介质。
背景技术:
在互联网发展的今天,设备之间的联系越来越紧密,设备之间进行数据传输过程当中存在的安全问题越来越受到关注。当前网络设备所处的网络环境爆发高危病毒且预警系统不能及时清除高危病毒或者进行系统修复时,用户因不易及时察觉而很难及时采取有效措施进行应对,也不能有效地保护网络设备的安全。
现有一种网关保护方法,通过实时记录拦截对网络设备构成安全威胁的事件的次数,若某时间节点上该网络设备被攻击的次数达到预设阈值,则发出对应该时间节点的预警信息。从而实现网络设备的安全保护。
然而,传统的网关保护方法普遍不智能,在外部请求到网关之间不存在限制情况下,外部请求仍然可以随意连接至网关,若网关的端口被暴露,则网关仍然会面临着被暴力攻击的危险,所以现有的网关仍然存在极大的安全隐患。
技术实现要素:
本申请实施例的目的在于提出一种网关保护方法,旨在解决现有的网关保护方法仍然会面临着被暴力攻击的危险,存在极大的安全隐患的问题。
为了解决上述技术问题,本申请实施例提供一种网关保护方法,采用了如下所述的技术方案:
接收请求终端发送的携带有报文数据的访问请求;
响应所述访问请求,判断所述报文数据是否满足接口匹配条件;
若所述报文数据不满足接口匹配条件,则向所述请求终端输出匹配失败信号;
若所述报文数据满足接口匹配条件,则判断所述报文数据是否满足验证条件;
若所述验证数据满足所述验证条件,则按照预设的路由规则将所述访问请求发送至业务系统;
若所述验证数据不满足所述验证条件,则向所述请求终端输出验证失败信号。
为了解决上述技术问题,本申请实施例还提供一种网关保护装置,采用了如下所述的技术方案:
请求接收模块,用于接收请求终端发送的携带有报文数据的访问请求;
接口匹配模块,用于响应所述访问请求,判断所述报文数据是否满足接口匹配条件;
匹配失败模块,用于若所述报文数据不满足接口匹配条件,则向所述请求终端输出匹配失败信号;
签名验证模块,用于若所述报文数据满足接口匹配条件,则判断所述报文数据是否满足验证条件;
验证成功模块,用于若所述验证数据满足所述验证条件,则按照预设的路由规则将所述访问请求发送至业务系统;
验证失败模块,用于若所述验证数据不满足所述验证条件,则向所述请求终端输出验证失败信号。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
包括存储器和处理器;
所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现如上所述的网关保护方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的网关保护方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
本发明申请提供了一种网关保护方法,接收请求终端发送的携带有报文数据的访问请求;响应所述访问请求,判断所述报文数据是否满足接口匹配条件;若所述报文数据不满足接口匹配条件,则向所述请求终端输出匹配失败信号;若所述报文数据满足接口匹配条件,则判断所述报文数据是否满足验证条件;若所述验证数据满足所述验证条件,则按照预设的路由规则将所述访问请求发送至业务系统;若所述验证数据不满足所述验证条件,则向所述请求终端输出验证失败信号。通过在接收到外部请求时,先进行接口匹配操作,只有匹配成功才接收外部请求进行后续处理,从而能够屏蔽部分接口不匹配的请求,在网络设备被暴露时依然保持安全性;同时,通过验证报文数据保证了访问请求内容的不可篡改,保证了数据的信息安全。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获取其他的附图。
图1是本发明实施例一提供的网关保护方法的实现流程图;
图2是图1中步骤s102的实现流程图;
图3是图1中步骤s104的一种实现流程图;
图4是图1中步骤s104的另一种实现流程图;
图5是图1中步骤s104的再一种实现流程图;
图6是本发明实施例一提供的响应请求处理方法的实现流程图;
图7是本发明实施例二所提供的网关保护装置的结构示意图;
图8是本发明实施例二所提供的接口匹配模块的结构示意图;
图9是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本发明实施例提供的网关保护方法,通过在接收到外部请求时,先进行接口匹配操作,只有匹配成功才接收外部请求进行后续处理,从而能够屏蔽部分接口不匹配的请求,在网络设备被暴露时依然保持安全性;同时,通过验证报文数据保证了访问请求内容的不可篡改,保证了数据的信息安全。
实施例一
图1示出了本发明实施例一提供的网关保护方法的实现流程图,为了便于说明,仅示出与本发明相关的部分。
在步骤s101中,接收请求终端发送的携带有报文数据的访问请求。
在本发明实施例中,请求终端可以是诸如移动电话、智能电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字tv、台式计算机等等的固定终端,应当理解,此处对请求终端的举例仅为方便理解,不用于限定本发明。
在本发明实施例中,报文数据指的是在各个系统之间进行请求和响应时用来交换信息的,还需要遵守规定好的格式的信息载体。
在步骤s102中,响应所述访问请求,判断所述报文数据是否满足接口匹配条件。
在本发明实施例中,系统会预设有接口的的筛选条件,该接口筛选条件可以设置为webservice接口;该接口筛选条件还可以设置为httpapi接口,应当理解,此处对接口匹配条件的举例仅为方便理解,不用于限定本发明。
在本发明实施例中,网关接收到报文数据后,会对报文数据进行拆分,从而获取该请求对应的接口数据,如果该接口数据不符合匹配条件,则网关会自动忽略该访问请求,从而实现屏蔽部分接口不匹配的请求,在网络设备被暴露时依然保持安全性。
在步骤s103中,若所述报文数据不满足接口匹配条件,则向所述请求终端输出匹配失败信号。
在本发明实施例中,通过向请求终端输出匹配失败信号,以向该请求终端告知该访问请求是由于接口匹配不成功导致的,以便请求终端就该匹配失败信号进行及时纠正处理。
在步骤s104中,若所述报文数据满足接口匹配条件,则判断所述报文数据是否满足验证条件。
在本发明实施例中,验证条件用于验证该报文数据的内容数据是否被第三方恶意篡改,该验证条件可以是基于数字签名进行信息安全的验证。
在步骤s105中,若所述验证数据满足所述验证条件,则按照预设的路由规则将所述访问请求发送至业务系统。
在本发明实施例中,预设的路由规则指的是系统数据库中预先存储有报文数据标识与内部业务系统的对应关系,当需要向内部业务系统进行数据请求时,可基于该对应关系查获与该报文数据相对应的传输对象。
在本发明实施例中,业务系统指的是提供给基础人员使用的系统,是对业务处理过程进行针对性支持的信息系统,能够为某项工作的完成提供有力的工具支撑。比如erp系统,我们可以看作是典型的业务处理型系统,它能够对相关生产、采购等业务环节,基于某些功能模块提供很好的支持。
在步骤s106中,若所述验证数据不满足所述验证条件,则向所述请求终端输出验证失败信号。
在本发明实施例中,通过向请求终端输出验证失败信号,以向该请求终端告知该访问请求已被第三方恶意篡改,访问内容存在安全隐患,以便请求终端采取及时的保护措施。
在本发明实施例中,提供了一种网关保护方法,接收请求终端发送的携带有报文数据的访问请求;响应所述访问请求,判断所述报文数据是否满足接口匹配条件;若所述报文数据不满足接口匹配条件,则向所述请求终端输出匹配失败信号;若所述报文数据满足接口匹配条件,则判断所述报文数据是否满足验证条件;若所述验证数据满足所述验证条件,则按照预设的路由规则将所述访问请求发送至业务系统;若所述验证数据不满足所述验证条件,则向所述请求终端输出验证失败信号。通过在接收到外部请求时,先进行接口匹配操作,只有匹配成功才接收外部请求进行后续处理,从而能够屏蔽部分接口不匹配的请求,在网络设备被暴露时依然保持安全性;同时,通过验证报文数据保证了访问请求内容的不可篡改,保证了数据的信息安全。
继续参考图2,示出了图1中步骤s102的实现流程图,为了便于说明,仅示出与本发明相关的部分。
作为实施例一的一些可选实现方式中,上述步骤s102具体包括:步骤s201以及步骤s202。
在步骤s201中,对所述报文数据进行拆分操作,获取访问接口数据。
在本发明实施例中,由于报文数据是按照规定格式进行编写的,因此,可以根据报文数据中与接口模块相对应的数据信息进行拆分并采集,从而获取接口数据信息。
在本发明实施例中,接口数据信息指的是传输参数的方式。
在步骤s202中,读取系统数据库,判断所述系统数据库中是否存在与所请求接口数据相对应的匹配接口数据。
在本发明实施例中,系统数据库指的是存储有请求终端发布的接口信息的关系型数据库管理系统,使得该请求终端发布的接口信息与访问请求中的报文数据进行关联。
在本发明实施例中,当网关接收到请求终端未发布的接口信息,那么说明该访问请求会对网关系统进行暴力攻击。
在本发明实施例中,该接口数据可以限定为统一资源定位系统(uniformresourcelocator;url)。
在本发明实施例中,网关系统接收到报文数据后,需要先对报文请求中的接口数据进行一次安全验证操作,判断在接收到该报文数据之前是否接收到与该报文数据相对应的外部系统发布的接口信息,只有匹配成功才接收外部请求进行后续处理,从而能够屏蔽部分接口不匹配的请求,在网络设备被暴露时依然保持安全性。
继续参考图3,示出了图1中步骤s104的一种实现流程图,为了便于说明,仅示出与本发明相关的部分。
作为本发明实施例一的一些可选实现方式中,上述步骤s104中,具体包括:步骤s301、步骤s302、步骤s303以及步骤s304。
在步骤s301中,对所述报文数据进行请求方法提取操作,获取请求方法信息。
在本发明实施例中,在报文数据的报文头中会标注有报文数据的请求方法,通过报文数据的规范格式即可获取请求方法的标注位置,从而实现请求方法的提取操作。
在本发明实施例中,请求方法指的是以post请求的方法参数报文。
在步骤s302中,判断所述请求方法信息是否为post请求方法。
在步骤s303中,若所述请求方法信息不为post请求方法,则向所述请求终端输出请求方法有误信号。
在本发明实施例中,通过向请求终端发送请求方法有误信号,从而向该请求终端告知本网关不处理除post请求以外的报文数据,以便用户改用post请求的方法进行访问。
在步骤s304中,若所述请求方法信息为post请求方法,则执行所述判断所述报文数据是否满足验证条件的步骤。
在本发明实施例中,通过规范报文数据的请求方法,从而进一步限制拦截的对网络设备构成安全威胁的访问请求,使得网关在被暴露的情况下依然保持较好的安全性。
继续参考图4,示出了图1中步骤s104的另一种实现流程图,为了便于说明,仅示出与本发明相关的部分。
作为本发明实施例一的一些可选实现方式中,上述步骤s104具体包括:步骤s401、步骤s402、步骤s403以及步骤s404。
在步骤s401中,对所述报文数据进行请求内容提取操作,获取请求内容信息。
在本发明实施例中,可以通过获取报文数据的header位置的信息,该header位置的信息即为该报文数据的请求内容信息。
在步骤s402中,判断所述请求内容信息是否为文件上传请求。
在步骤s403中,若所述请求内容信息不为文件上传请求,则执行所述判断所述报文数据是否满足验证条件的步骤。
在步骤s404中,若所述请求内容信息为文件上传请求,则获取与所述文件上传请求相对应的文件类型。
在步骤s405中,基于正则表达式判断所述文件类型是否规范。
在本发明实施例中,正则表达式又称规则表达式。(英语:regularexpression,在代码中常简写为regex、regexp或re),计算机科学的一个概念。通常被用来检索、替换那些符合某个模式(规则)的文本。
在步骤s406中,若所述文件类型不规范,则向所述请求终端输出类型错误信号。
在步骤s407中,若所述文件类型规范,则执行所述判断所述报文数据是否满足验证条件的步骤。
在本发明实施例中,当保温数据的请求内容为文件上传请求时,通过规范文件上传的类型,从而有效规避恶意文件的上传导致业务系统被攻击的隐含,有效提高网关系统的保护能力。
继续参考图5,示出了图1中步骤s104的再一种实现流程图,为了便于说明,仅示出与本发明相关的部分。
作为本发明实施例一的一些可选实现方式中,上述步骤s104具体包括:步骤s501、步骤s502、步骤s503以及步骤s504。
在步骤s501中,读取签名服务器,在所述签名服务器中获取与所述密钥标识相对应的签名公钥。
在本发明实施例中,签名服务器存储有每个系统的密钥信息,每个密钥都会通过唯一的密钥标识进行标记。
在步骤s502中,对所述报文数据进行请求参数提取操作,获取请求参数信息。
在本发明实施例中,报文数据的数据表头中存储有参数信息,该参数信息用于进行签名验证的过程中通过上述密钥进行签名运算以获取待验证的签名。
在步骤s503中,基于key-value以及所述签名公钥对所述请求参数信息进行全名生成操作,获取待验签名信息。
在步骤s504中,判断所述原始签名信息与所述待验签名信息是否一致。
在本发明实施例中,外部系统的目标是访问内部业务系统,签名服务器保存了每个系统的签名私钥,每一个签名私钥都会对应一个certid。通讯过程通过certid去我们的签名服务器拿签名私钥,使外部无法知道我们查找签名私钥的方式、加密方式、加密算法等信息,这样就提高了签名私钥的安全性。
进一步的,签名服务器提供了维护签名私钥信息的管理工具,可以由管理维护签名私钥的生成,更新,作废等操作。这些定时或随机的操作,可以提高签名私钥的保密性。当一个系统需要接进来的时候,需要将签名私钥和系统标识注册进来,然后才生成certid。用certid来传输,可以避免签名私钥在传输过程泄露导致业务系统被攻击。
继续参考图6,示出了本发明实施例一提供的响应请求处理方法的实现流程图,为了便于说明,仅示出与本发明相关的部分。
作为实施例一的一些可选实现方式中,上述步骤s106之后,还包括:步骤s601、步骤s602、步骤s603以及步骤s604。
在步骤s601中,接收所述业务系统发送的携带有密钥标识以及响应报文的响应信息。
在步骤s602中,读取签名服务器,在所述签名服务器中获取与所述密钥标识相对应的签名私钥。
在步骤s603中,根据所述签名私钥对所述响应报文进行签名操作,获取响应请求。
在步骤s604中,将所述响应请求发送至所述请求终端。
在本发明实施例中,业务系统处理完访问请求后,会将其签名私钥标识和报文返回网关系统,此时网关系统会提取响应报文体的签名私钥标识,然后通过这个密钥标识到签名服务器获取其对应的签名私钥签名私钥,对密钥标识加入签名,签名成功,则将响应报文发送至请求终端,从而实现业务系统响应该访问系统的信息传输。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(read-onlymemory,rom)等非易失性存储介质,或随机存储记忆体(randomaccessmemory,ram)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
实施例二
进一步参考图7作为对上述图1所示方法的实现,本申请提供了一种网关保护装置,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如与图7所示,本发明实施例二所提供的网关保护装置100包括:请求接收模块101、接口匹配模块102、匹配失败模块103、签名验证模块104、验证成功模块105以及验证失败模块106。其中:
请求接收模块101,用于接收请求终端发送的携带有报文数据的访问请求;
接口匹配模块102,用于响应所述访问请求,判断所述报文数据是否满足接口匹配条件;
匹配失败模块103,用于若所述报文数据不满足接口匹配条件,则向所述请求终端输出匹配失败信号;
签名验证模块104,用于若所述报文数据满足接口匹配条件,则判断所述报文数据是否满足验证条件;
验证成功模块105,用于若所述验证数据满足所述验证条件,则按照预设的路由规则将所述访问请求发送至业务系统;
验证失败模块106,用于若所述验证数据不满足所述验证条件,则向所述请求终端输出验证失败信号。
在本发明实施例中,请求终端可以是诸如移动电话、智能电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字tv、台式计算机等等的固定终端,应当理解,此处对请求终端的举例仅为方便理解,不用于限定本发明。
在本发明实施例中,报文数据指的是在各个系统之间进行请求和响应时用来交换信息的,还需要遵守规定好的格式的信息载体。
在本发明实施例中,系统会预设有接口的的筛选条件,该接口筛选条件可以设置为webservice接口;该接口筛选条件还可以设置为httpapi接口,应当理解,此处对接口匹配条件的举例仅为方便理解,不用于限定本发明。
在本发明实施例中,网关接收到报文数据后,会对报文数据进行拆分,从而获取该请求对应的接口数据,如果该接口数据不符合匹配条件,则网关会自动忽略该访问请求,从而实现屏蔽部分接口不匹配的请求,在网络设备被暴露时依然保持安全性。
在本发明实施例中,通过向请求终端输出匹配失败信号,以向该请求终端告知该访问请求是由于接口匹配不成功导致的,以便请求终端就该匹配失败信号进行及时纠正处理。
在本发明实施例中,验证条件用于验证该报文数据的内容数据是否被第三方恶意篡改,该验证条件可以是基于数字签名进行信息安全的验证。
在本发明实施例中,预设的路由规则指的是系统数据库中预先存储有报文数据标识与内部业务系统的对应关系,当需要向内部业务系统进行数据请求时,可基于该对应关系查获与该报文数据相对应的传输对象。
在本发明实施例中,业务系统指的是提供给基础人员使用的系统,是对业务处理过程进行针对性支持的信息系统,能够为某项工作的完成提供有力的工具支撑。比如erp系统,我们可以看作是典型的业务处理型系统,它能够对相关生产、采购等业务环节,基于某些功能模块提供很好的支持。
在本发明实施例中,通过向请求终端输出验证失败信号,以向该请求终端告知该访问请求已被第三方恶意篡改,访问内容存在安全隐患,以便请求终端采取及时的保护措施。
在本发明实施例中,提供了一种网关保护装置,包括:请求接收模块,用于接收请求终端发送的携带有报文数据的访问请求;接口匹配模块,用于响应所述访问请求,判断所述报文数据是否满足接口匹配条件;匹配失败模块,用于若所述报文数据不满足接口匹配条件,则向所述请求终端输出匹配失败信号;签名验证模块,用于若所述报文数据满足接口匹配条件,则判断所述报文数据是否满足验证条件;验证成功模块,用于若所述验证数据满足所述验证条件,则按照预设的路由规则将所述访问请求发送至业务系统;验证失败模块,用于若所述验证数据不满足所述验证条件,则向所述请求终端输出验证失败信号。通过在接收到外部请求时,先进行接口匹配操作,只有匹配成功才接收外部请求进行后续处理,从而能够屏蔽部分接口不匹配的请求,在网络设备被暴露时依然保持安全性;同时,通过验证报文数据保证了访问请求内容的不可篡改,保证了数据的信息安全。
在本发明实施例二的一些可选的实现方式中,如图8所示,上述接口匹配模块102包括:借口获取子模块1021以及接口匹配子模块1022。其中:
借口获取子模块1021,用于对所述报文数据进行拆分操作,获取访问接口数据;
接口匹配子模块1022,用于读取系统数据库,判断所述系统数据库中是否存在与所请求接口数据相对应的匹配接口数据。
在本发明实施例中,由于报文数据是按照规定格式进行编写的,因此,可以根据报文数据中与接口模块相对应的数据信息进行拆分并采集,从而获取接口数据信息。
在本发明实施例中,接口数据信息指的是传输参数的方式。
在本发明实施例中,系统数据库指的是存储有请求终端发布的接口信息的关系型数据库管理系统,使得该请求终端发布的接口信息与访问请求中的报文数据进行关联。
在本发明实施例中,当网关接收到请求终端未发布的接口信息,那么说明该访问请求会对网关系统进行暴力攻击。
在本发明实施例中,该接口数据可以限定为统一资源定位系统(uniformresourcelocator;url)。
在本发明实施例中,网关系统接收到报文数据后,需要先对报文请求中的接口数据进行一次安全验证操作,判断在接收到该报文数据之前是否接收到与该报文数据相对应的外部系统发布的接口信息,只有匹配成功才接收外部请求进行后续处理,从而能够屏蔽部分接口不匹配的请求,在网络设备被暴露时依然保持安全性。
在本发明实施例二的一些可选的实现方式中,上述网关保护装置还包括:请求方法提取子模块、请求方法判断子模块、请求方法有误子模块以及请求方法正确子模块。其中:
请求方法提取子模块,用于对所述报文数据进行请求方法提取操作,获取请求方法信息。
请求方法判断子模块,用于判断所述请求方法信息是否为post请求方法。
请求方法有误子模块,用于若所述请求方法信息不为post请求方法,则向所述请求终端输出请求方法有误信号。
请求方法正确子模块,用于若所述请求方法信息为post请求方法,则执行所述判断所述报文数据是否满足验证条件的步骤。
在本发明实施例二的一些可选的实现方式中,上述网关保护装置还包括:
请求内容提取子模块,用于对所述报文数据进行请求内容提取操作,获取请求内容信息。
请求内容判断子模块,用于判断所述请求内容信息是否为文件上传请求。
验证条件判断子模块,用于若所述请求内容信息不为文件上传请求,则执行所述判断所述报文数据是否满足验证条件的步骤。
文件类型获取子模块,用于若所述请求内容信息为文件上传请求,则获取与所述文件上传请求相对应的文件类型。
文件类型判断子模块,用于基于正则表达式判断所述文件类型是否规范。
类型错误子模块,用于若所述文件类型不规范,则向所述请求终端输出类型错误信号。
类型正确子模块,用于若所述文件类型规范,则执行所述判断所述报文数据是否满足验证条件的步骤。
在本发明实施例二的一些可选的实现方式中,上述验证判断模块包括:公钥获取子模块、参数获取子模块、待验签名生成子模块以及待验签名判断子模块。其中:
公钥获取子模块,用于读取签名服务器,在所述签名服务器中获取与所述密钥标识相对应的签名公钥。
参数获取子模块,用于对所述报文数据进行请求参数提取操作,获取请求参数信息。
待验签名生成子模块,用于基于key-value以及所述签名公钥对所述请求参数信息进行全名生成操作,获取待验签名信息。
子模块,用于待验签名判断子模块,用于判断所述原始签名信息与所述待验签名信息是否一致。
在本发明实施例二的一些可选的实现方式中,上述网关保护装置100还包括:响应信息接收子模块、密钥获取子模块、响应请求获取子模块以及响应请求发送子模块。
响应信息接收子模块,用于接收所述业务系统发送的携带有密钥标识以及响应报文的响应信息。
密钥获取子模块,用于读取签名服务器,在所述签名服务器中获取与所述密钥标识相对应的密钥。
响应请求获取子模块,用于根据所述密钥对所述响应报文进行签名操作,获取响应请求。
响应请求发送子模块,用于将所述响应请求发送至所述请求终端。
综上所述,本发明申请提供了一种网关保护方法,接收请求终端发送的携带有报文数据的访问请求;响应所述访问请求,判断所述报文数据是否满足接口匹配条件;若所述报文数据不满足接口匹配条件,则向所述请求终端输出匹配失败信号;若所述报文数据满足接口匹配条件,则判断所述报文数据是否满足验证条件;若所述验证数据满足所述验证条件,则按照预设的路由规则将所述访问请求发送至业务系统;若所述验证数据不满足所述验证条件,则向所述请求终端输出验证失败信号。通过在接收到外部请求时,先进行接口匹配操作,只有匹配成功才接收外部请求进行后续处理,从而能够屏蔽部分接口不匹配的请求,在网络设备被暴露时依然保持安全性;同时,通过验证报文数据保证了访问请求内容的不可篡改,保证了数据的信息安全。同时,网关系统接收到报文数据后,需要先对报文请求中的接口数据进行一次安全验证操作,判断在接收到该报文数据之前是否接收到与该报文数据相对应的外部系统发布的接口信息,只有匹配成功才接收外部请求进行后续处理,从而能够屏蔽部分接口不匹配的请求,在网络设备被暴露时依然保持安全性;通过规范报文数据的请求方法,从而进一步限制拦截的对网络设备构成安全威胁的访问请求,使得网关在被暴露的情况下依然保持较好的安全性;当保温数据的请求内容为文件上传请求时,通过规范文件上传的类型,从而有效规避恶意文件的上传导致业务系统被攻击的隐含,有效提高网关系统的保护能力;外部系统的目标是访问内部业务系统,签名服务器保存了每个系统的签名私钥签名私钥,每一个签名私钥签名私钥都会对应一个certid。通讯过程通过certid去我们的签名服务器拿签名私钥签名私钥,使外部无法知道我们查找签名私钥签名私钥的方式、加密方式、加密算法等信息,这样就提高了签名私钥签名私钥的安全性;业务系统处理完访问请求后,会将其签名私钥标识和报文返回网关系统,此时网关系统会提取响应报文体的签名私钥标识,然后通过这个密钥标识到签名服务器获取其对应的签名私钥,对密钥标识加入签名,签名成功,则将响应报文发送至请求终端,从而实现业务系统响应该访问系统的信息传输。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图9,图9为本实施例计算机设备基本结构框图。
所述计算机设备9包括通过系统总线相互通信连接存储器91、处理器92、网络接口93。需要指出的是,图中仅示出了具有组件91-93的计算机设备9,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(applicationspecificintegratedcircuit,asic)、可编程门阵列(field-programmablegatearray,fpga)、数字处理器(digitalsignalprocessor,dsp)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器91至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器91可以是所述计算机设备9的内部存储单元,例如该计算机设备9的硬盘或内存。在另一些实施例中,所述存储器91也可以是所述计算机设备9的外部存储设备,例如该计算机设备9上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。当然,所述存储器91还可以既包括所述计算机设备9的内部存储单元也包括其外部存储设备。本实施例中,所述存储器91通常用于存储安装于所述计算机设备9的操作系统和各类应用软件,例如x方法的程序代码等。此外,所述存储器91还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器92在一些实施例中可以是中央处理器(centralprocessingunit,cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器92通常用于控制所述计算机设备9的总体操作。本实施例中,所述处理器92用于运行所述存储器91中存储的程序代码或者处理数据,例如运行所述x方法的程序代码。
所述网络接口93可包括无线网络接口或有线网络接口,该网络接口93通常用于在所述计算机设备9与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有x程序,所述x程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的x方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。