本发明专利技术公开的针对企业Web浏览器或小程序网络安全保护方法,包括:用户通过客户端访问企业在SAAS云平台上发布的登录页面提供用户信息进行登陆;SAAS云平台根据用户信息组装私有UDP请求包并加密,将加密后的UDP请求包发送到企业公网接入端口;网关模块对UDP请求包进行UDP敲门服务认证得到认证结果,根据认证结果判断是否开通网络访问权限,并将是否开通网络访问权限的信息发送给SAAS云平台;客户端成功登陆后通过企业公网接入端口与网关模块建立TCP连接。客户端只有通过了UDP端口的敲门服务,完成了身份校验之后,才能被允许通过企业公网接入端口与网关模块建立TCP连接,实现了端到端的企业网络业务安全防护。端到端的企业网络业务安全防护。端到端的企业网络业务安全防护。
【技术实现步骤摘要】
针对企业Web浏览器或小程序网络安全保护方法及系统
[0001]本专利技术涉及企业网络安全
,具体涉及一种针对企业Web或小程序网络安全保护方法及系统。
技术介绍
[0002]目前,用户使用企业的Web浏览器和小程序,都是通过互联网方式直接接入,网络的接入无认证、无边界,企业的业务随时可能被攻击截获,企业安全存在很大的隐患。因此,小程序或者Web的企业网络接入地址随时可能被恶意攻击者获取,攻击者可以自由的从互联网尝试访问企业对外服务端口。当攻击者与企业服务器建立过多的TCP连接,并且一直占用,会导致该业务服务器的资源耗尽,间接导致企业无法对外提供正常业务服务。当企业对外业务服务端口较多时,该攻击还会使得企业业务大面积瘫痪,从而损失巨大。现有Web或小程序的企业业务访问流程图如图1所示,由图1可以看出,不管是正常企业员工还是恶意不法分子,都可以正常访问企业的公网TCP端口,不法分子通过恶意工具可以与企业业务服务器建立TCP连接,从而占用系统资源,导致企业合法员工无法访问企业业务服务器。
技术实现思路
[0003]针对现有技术中的缺陷,本专利技术提供的一种针对企业Web浏览器或小程序网络安全保护方法及系统,通过UDP敲门实现企业业务的零信任,无需对客户端和企业业务服务器进行改造,实现端到端的企业网络业务安全防护。
[0004]第一方面,本专利技术提供的一种针对企业Web浏览器或小程序网络安全保护方法,包括:
[0005]用户通过客户端访问企业在SAAS云平台上发布的登录页面提供用户信息进行登陆;
[0006]SAAS云平台根据用户信息组装私有UDP请求包并加密,将加密后的UDP请求包发送到企业公网接入端口;
[0007]企业公网接入端口将UDP请求包转发给网关模块;
[0008]网关模块对UDP请求包进行UDP敲门服务认证得到认证结果,根据认证结果判断是否开通网络访问权限,并将是否开通网络访问权限的信息发送给SAAS云平台;
[0009]SAAS云平台向客户端反馈登陆结果;
[0010]客户端成功登陆后通过企业公网接入端口与网关模块建立TCP连接。
[0011]可选地,在客户端成功登陆后通过企业公网接入端口与网关模块建立TCP连接的步骤之后还包括:
[0012]网关模块对客户端进行防火墙过滤,判断客户端是否能访问企业业务服务器,并将判断结果反馈给客户端;
[0013]客户端若收到能访问企业业务服务器,则通过Web浏览器或小程序访问企业业务服务器。
[0014]可选地,所述网关模块对UDP请求包进行UDP敲门服务认证得到认证结果的具体方法包括:
[0015]对UDP请求包进行解密,得到解密后的信息,并对解密后的信息进行格式校验;
[0016]对格式校验通过的解密后的信息进行身份认证,得到认证结果。
[0017]可选地,所述认证结果包括认证通过和认证不通过,若是认证通过,网关模块开通网络访问权限,若是认证不通过,网关模块则不开通网络访问权限。
[0018]第二方面,本专利技术实施例提供的一种针对企业Web浏览器或小程序网络安全保护系统,包括:客户端、SAAS云平台、企业公网接入端口和网关模块,所述客户端访问企业在SAAS云平台上发布的登录页面提供用户信息进行登陆;
[0019]所述SAAS云平台用于根据用户信息组装私有UDP请求包并加密,将加密后的UDP请求包发送到企业公网接入端口;
[0020]所述企业公网接入端口用于将UDP请求包转发给网关模块;
[0021]所述网关模块用于对UDP请求包进行UDP敲门服务认证得到认证结果,根据认证结果判断是否开通网络访问权限,并将是否开通网络访问权限的信息发送给SAAS云平台;
[0022]所述SAAS云平台还用于向客户端反馈登陆结果;
[0023]所述客户端登陆成功后通过企业公网接入端口与网关模块建立TCP连接。
[0024]可选地,所述网关模块还用于对客户端进行防火墙过滤,判断客户端是否能访问企业业务服务器,并将判断结果反馈给客户端。
[0025]可选地,所述网关模块包括网络控制服务单元和认证中心单元,所述网络控制服务单元用于对UDP请求包进行解密,得到解密后的信息,并对解密后的信息进行格式校验;
[0026]所述认证中心单元用于对格式校验通过的解密后的信息进行身份认证,得到认证结果。
[0027]可选地,所述认证结果包括认证通过和认证不通过。
[0028]本专利技术的有益效果:
[0029]本专利技术实施例提供的一种针对企业Web浏览器或小程序网络安全保护方法及系统,在不对客户端进行改造的情况下,对企业的互联网入口进行隐藏,通过对客户端的网络连接进行控制,只有通过了UDP端口的敲门服务,完成了身份校验之后,才能被允许通过企业公网接入端口与网关模块建立TCP连接,实现了端到端的企业网络业务安全防护,提升企业信息安全。
附图说明
[0030]为了更清楚地说明本专利技术具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
[0031]图1示出了现有Web或小程序的企业业务使用流程图;
[0032]图2示出了本专利技术第一实施例所提供的一种针对企业Web浏览器或小程序网络安全保护方法的流程图;
[0033]图3示出了本专利技术第一实施例所提供的一种针对企业Web浏览器或小程序网络安全保护方法的序列图;
[0034]图4示出了本专利技术第一实施例所提供的一种针对企业Web浏览器或小程序网络安全保护方法的简要流程图;
[0035]图5示出了本专利技术另一实施例所提供的一种针对企业Web浏览器或小程序网络安全保护系统的结构框图。
具体实施方式
[0036]下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0037]应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
[0038]还应当理解,在此本专利技术说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本专利技术。如在本专利技术说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
[0039]还应当进一步理解,本专利技术说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.一种针对企业Web或小程序网络安全保护方法,其特征在于,包括:用户通过客户端访问企业在SAAS云平台上发布的登录页面提供用户信息进行登陆;SAAS云平台根据用户信息组装私有UDP请求包并加密,将加密后的UDP请求包发送到企业公网接入端口;企业公网接入端口将UDP请求包转发给网关模块;网关模块对UDP请求包进行UDP敲门服务认证得到认证结果,根据认证结果判断是否开通网络访问权限,并将是否开通网络访问权限的信息发送给SAAS云平台;SAAS云平台向客户端反馈登陆结果;客户端成功登陆后通过企业公网接入端口与网关模块建立TCP连接。2.如权利要求1所述的方法,其特征在于,在客户端成功登陆后通过企业公网接入端口与网关模块建立TCP连接的步骤之后还包括:网关模块对客户端进行防火墙过滤,判断客户端是否能访问企业业务服务器,并将判断结果反馈给客户端;客户端若收到能访问企业业务服务器,则通过Web浏览器或小程序访问企业业务服务器。3.如权利要求1或2所述的方法,其特征在于,所述网关模块对UDP请求包进行UDP敲门服务认证得到认证结果的具体方法包括:对UDP请求包进行解密,得到解密后的信息,并对解密后的信息进行格式校验;对格式校验通过的解密后的信息进行身份认证,得到认证结果。4.如权利要求3所述的方法,其特征在于,所述认证结果包括认证通过和认证不通过,若是认证通过,网关模块开通网络访问权...
【专利技术属性】
技术研发人员:易亮,汪善富,任艳,王志,祝青柳,
申请(专利权)人:深圳市联软科技股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。