專利名稱:一種黑客防止方法、設(shè)備及系統(tǒng)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及通信領(lǐng)域,尤其涉及一種黑客防止方法、設(shè)備及系統(tǒng)。
背景技術(shù):
隨著因特網(wǎng)(Internet)的迅速發(fā)展,大部分企業(yè)或組織機構(gòu)都接入了 Internet,同時,有越 來越多的企業(yè)或組織機構(gòu)在Internet上開放網(wǎng)絡(luò)服務(wù),允許員工通過Internet直接連接內(nèi)部服務(wù)器進行工作。目前需要在Internet上開放網(wǎng)絡(luò)服務(wù)一般都使用傳輸控制協(xié)議(Transmission Control Protocol,TCP)或者使用用戶數(shù)據(jù)報協(xié)議(User DatagramProtocol,UDP)。當(dāng)網(wǎng)絡(luò)服務(wù)在Internet在開放時,就需要考慮完全性的問題,考慮受到黑客的攻擊或入侵的問題。其中,黑客主要是通過掃描主機(例如上述服務(wù)器)所開放的TCP或UDP端口,再猜測或分析掃描到的端口所使用的協(xié)議,最后對協(xié)議進行深入的分析和攻擊。這樣當(dāng)企業(yè)或組織機構(gòu)的服務(wù)器提供網(wǎng)絡(luò)服務(wù)的端口在Internet上開放時,就有可能被黑客掃描到,進而受到黑客的攻擊或入侵。目前主要通過使用入侵檢測或入侵防護技術(shù)來防止黑客掃描服務(wù)器開放的端口。入侵檢測或入侵防護技術(shù)中,預(yù)先設(shè)定時間閾值和端口閾值,當(dāng)某一用戶的IP地址在上述時間閾值內(nèi)訪問服務(wù)器的端口數(shù)超過上述端口閾值時,服務(wù)器就認(rèn)識為該IP地址在進行掃描,認(rèn)為該IP地址為不信任IP地址。在后續(xù)接收到該使用該IP地址發(fā)送的報文時,禁止使用該IP地址的客戶連接服務(wù)器,并拋棄接收的報文。但上述技術(shù)中,無法有效防止黑客的攻擊或入侵,特別是服務(wù)器開放的端口為標(biāo)準(zhǔn)端口時,黑客很容易一次就掃描到該端口,這樣上述技術(shù)就不可以防止黑客攻擊或入侵。
發(fā)明內(nèi)容
本發(fā)明實施例提供了一種黑客防止方法、設(shè)備及系統(tǒng),可以有效防止黑客的攻擊或入侵。本發(fā)明第一方面提供一種黑客防止方法,包括接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,以獲取到所述校驗碼和所述IP地址;對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;與所述客戶終端建立連接。結(jié)合第一方面,在第一種可能的實現(xiàn)方式中,所述校驗碼包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的。結(jié)合第一方面或第一方面的第一種可能的實現(xiàn)方式,在第二種可能的實現(xiàn)方式中,所述將所述IP地址作為信任IP地址包括將所述IP地址作為特定時間段內(nèi)信任IP地址;
所述與所述客戶終端建立連接包括在所述特定時間段內(nèi)與所述客戶終端建立連接。結(jié)合第一方面或第一方面的第一種可能的實現(xiàn)方式,在第三種可能的實現(xiàn)方式中,所述方法還包括接收所述客戶終端發(fā)送的請求建立傳輸控制協(xié)議TCP連接的請求報文,所述請求報文攜帶有IP地址; 所述與所述客戶終端建立連接包括判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是,則與所述客戶終端建立TCP連接。本發(fā)明第二方面提供一種黑客防止方法,包括 接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,以獲取到所述校驗碼和所述IP地址;對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接。結(jié)合第二方面,在第一種可能的實現(xiàn)方式中,所述生成校驗碼包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的。結(jié)合第二方面或第二方面的第一種可能的實現(xiàn)方式,在第二種可能的實現(xiàn)方式中,所述將所述IP地址作為信任IP地址包括將所述IP地址作為特定時間段內(nèi)信任IP地址;所述向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息包括向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,所述請求消息包含所述特定時間段的信息,以使所述服務(wù)器在所述特定時間段內(nèi)與所述客戶終端建立連接。結(jié)合第二方面或第二方面的第一種可能的實現(xiàn)方式,在第三種可能的實現(xiàn)方式中,所述方法還包括接收所述客戶終端發(fā)送的請求建立TCP連接的請求報文,所述請求報文攜帶有IP地址;所述向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息包括判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是,則向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息。本發(fā)明第三方面提供一種防止掃描的方法,包括生成校驗碼;將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。
結(jié)合第三方面,在第一種可能的實現(xiàn)方式中,所述校驗碼包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的。結(jié)合第三方面,在第二種可能的實現(xiàn)方式中,所述方法還包括生成用于請求與所述服務(wù)器建立TCP連接的請求報文,所述請求報文攜帶有IP地址;將所述請求報文發(fā)送至所述服務(wù)器或者所述設(shè)備,以使所述服務(wù)器或者所述設(shè)備判斷所述請求報文包含的IP地址是否為信任的IP地址,若是,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。結(jié)合第三方面或第三方面的第一種可能的實現(xiàn)方式或第三方面的第二種可能的實現(xiàn)方式,在第三種可能的實現(xiàn)方式中,所述設(shè)備包括防火墻設(shè)備。本發(fā)明第四方面提供一種服務(wù)器,包括第一接收單元、解析單元、校驗單元和建立單元,其中所述第一接收單元,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;所述解析單元,用于解析所述報文,以獲取到所述校驗碼和所述IP地址;所述校驗單元,用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;所述建立單元,用于在所述校驗單元將所述IP地址作為信任IP地址后,與所述客戶終端建立連接。結(jié)合第四方面,在第一種可能的實現(xiàn)方式中,所述校驗單元還用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為特定時間段內(nèi)信任IP地址;所述建立單元還用于在所述特定時間段內(nèi)與所述客戶終端建立連接。結(jié)合第四方面的第一種可能的實現(xiàn)方式,在第二種可能的實現(xiàn)方式中,所述服務(wù)器包括第二接收單元、用于接收所述客戶終端發(fā)送的請求建立傳輸控制協(xié)議TCP連接的請求報文,所述請求報文攜帶有IP地址;所述建立單元還用于判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是,則與所述客戶終端建立TCP連接。本發(fā)明第五方面提供一種防火墻設(shè)備,包括第一接收單元、解析單元、校驗單元和發(fā)送單元,其中所述第一接收單元,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;所述解析單元,用于解析所述報文,以獲取到所述校驗碼和所述IP地址;所述校驗單元,用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;所述發(fā)送單元,用于當(dāng)所述校驗單元將所述IP地址作為信任IP地址后,向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接。結(jié)合第五方面,在第一種可能的實現(xiàn)方式中,所述校驗單元還用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;所述發(fā)送單元還用于向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,所述請求消息包含所述特定時間段的信息,以使所述服務(wù)器在所述特定時間段內(nèi)與所述客戶終端建立連接。結(jié)合第五方面,在第二種可能的實現(xiàn)方式中,所述設(shè)備還包括第二接收單元,用于接收所述客戶終端發(fā)送的請求建立TCP連接的請求報文,所述請求報文攜帶有IP地址;所述發(fā)送單元還用于判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是, 則向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息。本發(fā)明第六方面提供一種客戶終端,包括第一生成單元和第一發(fā)送單元,其中所述第一生成單元,用于生成校驗碼;所述第一發(fā)送單元,用于將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址,所述服務(wù)器與所述客戶終端
建立連接。結(jié)合第六方面,在第一種可能的實現(xiàn)方式中,所述客戶終端還包括第二生成單元,用于生成用于請求與所述服務(wù)器建立TCP連接的請求報文,所述請求報文攜帶有IP地址;第二發(fā)送單元,用于將所述請求報文發(fā)送至所述服務(wù)器或者所述設(shè)備,以使所述服務(wù)器或者所述設(shè)備判斷所述請求報文包含的IP地址是否為信任的IP地址,若是,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。本發(fā)明第七方面提供一種黑客防止系統(tǒng),包括客戶終端和服務(wù)器,其中所述客戶終端,用于生成校驗碼;將包含所述校驗碼和IP地址的報文發(fā)送至所述服務(wù)器;所述服務(wù)器,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文,并解析所述報文,以獲取到所述校驗碼和所述IP地址,以及對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并與所述客戶終端建立連接。本發(fā)明第八方面提供一種黑客防止系統(tǒng),包括客戶終端、防火墻設(shè)備和服務(wù)器,其中所述客戶終端,用于生成校驗碼;將包含所述校驗碼和IP地址的報文發(fā)送至所述服務(wù)器;所述防火墻設(shè)備,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文,并解析所述報文,以獲取到所述校驗碼和所述IP地址,以及對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息;所述服務(wù)器,用于接收所述防火墻設(shè)備發(fā)送的所述請求消息,并與所述客戶終端建立連接。上述技術(shù)方案中,接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并與所述客戶終端建立連接。這樣就可以實現(xiàn)只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。
為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。圖I是本發(fā)明實施例提供一種黑客防止方法的流程示意圖; 圖2是本發(fā)明實施例提供另一種黑客防止方法的流程示意圖;圖3是本發(fā)明實施例提供另一種黑客防止方法的流程示意圖;圖4是本發(fā)明實施例提供另一種黑客防止方法的流程示意圖;圖5是本發(fā)明實施例提供另一種黑客防止方法的流程示意圖;圖6是本發(fā)明實施例提供另一種黑客防止方法的流程示意圖;圖7是本發(fā)明實施例提供的一種服務(wù)器的結(jié)構(gòu)示意圖;圖8是本發(fā)明實施例提供的一種服務(wù)器的結(jié)構(gòu)示意圖;圖9是本發(fā)明實施例提供的一種防火墻設(shè)備的結(jié)構(gòu)示意圖;圖10是本發(fā)明實施例提供的另一種防火墻設(shè)備的結(jié)構(gòu)示意圖;圖11是本發(fā)明實施例提供的一種客戶終端的結(jié)構(gòu)示意圖;圖12是本發(fā)明實施例提供的另一種客戶終端的結(jié)構(gòu)示意圖;圖13是本發(fā)明實施例提供的一種黑客防止系統(tǒng)的結(jié)構(gòu)示意圖;圖14是本發(fā)明實施例提供的另一種黑客防止系統(tǒng)的結(jié)構(gòu)示意圖;圖15是本發(fā)明實施例提供的另一種服務(wù)器的結(jié)構(gòu)示意圖;圖16是本發(fā)明實施例提供的另一種服務(wù)器的結(jié)構(gòu)示意圖;圖17是本發(fā)明實施例提供的另一種防火墻設(shè)備的結(jié)構(gòu)示意圖;圖18是本發(fā)明實施例提供的另一種防火墻設(shè)備的結(jié)構(gòu)示意圖;圖19是本發(fā)明實施例提供的另一種客戶終端的結(jié)構(gòu)示意圖;圖20是本發(fā)明實施例提供的另一種客戶終端的結(jié)構(gòu)示意圖;圖21是本發(fā)明實施例提供的另一種黑客防止系統(tǒng)的結(jié)構(gòu)示意圖;圖22是本發(fā)明實施例提供的另一種黑客防止系統(tǒng)的結(jié)構(gòu)示意圖。
具體實施例方式下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
圖I是本發(fā)明實施例提供的一種黑客防止方法的流程示意圖,如圖I所示,包括101、接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;102、解析所述報文,以獲取到所述校驗碼和所述IP地址;103、對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;104、與所述客戶終端建立連接??蛇x的,本實施例可以由服務(wù)器來實現(xiàn)。 這樣當(dāng)服務(wù)器接收到客戶終端發(fā)送的包含校驗碼和IP地址的報文,解析所述報文,獲取到所述校驗碼和所述IP地址;再對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并與所述客戶終端建立連接。這樣就可以實現(xiàn)服務(wù)器只與信任IP地址的客戶終端建立連接,從而防止黑客的攻擊或入侵??蛇x的,上述校驗碼可以是預(yù)先與客戶終端協(xié)商好的。上述技術(shù)方案中,接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并與所述客戶終端建立連接。這樣就可以實現(xiàn)只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。圖2是本發(fā)明實施例提供的另一種黑客防止方法的流程示意圖,如圖2所示,包括201、接收客戶終端發(fā)送的包含校驗碼和IP地址的報文。作為一種可選的實施方式,所述校驗碼可以包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的。可選的,上述序列號和上述共享密鑰可以是由服務(wù)器與客戶終端預(yù)先協(xié)商好的??蛇x的,上述基于序列號和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將序列號和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行消息摘要算法第五版(MessageDigest Algorithm,MD5)算法計算得到的校驗碼;上述基于共享密鑰和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將共享密鑰和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼。作為一種可選的實施方式,上述包含校驗碼和IP地址的報文可以是UDP報文。202、解析所述報文,以獲取到所述校驗碼和所述IP地址。203、對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址。作為一種可選的實施方式,步驟203中將所述IP地址作為信任IP地址可以包括將所述IP地址作為特定時間段內(nèi)信任IP地址。這樣該IP地址就只是在上述特定時間段內(nèi)才是信任IP地址,該特定時間段可以是預(yù)先設(shè)置好的。這樣在后續(xù)與客戶終端建立連接過程中,由于所述IP地址作為特定時間段內(nèi)信任IP地址,即該IP地址只在上述特定時間段內(nèi)才是有效的,這樣與客戶終端建立連接就可以是在上述特定時間段內(nèi)與客戶終端建立。
作為一種可選的實施方式,本發(fā)明中可以預(yù)先在設(shè)置信任IP地址列表,當(dāng)步驟203校驗通過時,就將上述IP地址加入IP信任IP地址列表。在后續(xù)接收到請求報文時,就可以根據(jù)該信任IP地址列表判斷請求報文包含的IP地址是否在信任IP地址列表中,若是,則判斷請求報文包含的IP地址為信任IP地址。204、接收所述客戶終端發(fā)送的請求建立TCP連接的請求報文,所述請求報文攜帶有IP地址。作為一種可選的實施方式,上述請求報文可以包括TCP SYN(SYN為TCP協(xié)議中一報文名稱,無具體的中文意思)報文。可選的,步驟204與步驟204之前的步驟(例如步驟201、步驟202和步驟203)不存在時間先后順序,例如,步驟204可以在步驟201之前執(zhí)行,步驟204也可以在步驟203之后執(zhí)行。
205、判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是,則與所述客戶終端建立TCP連接。作為一種可選的實施方式,步驟205在判斷請求報文攜帶的IP地址為信任IP地址時,還可以向所述客戶終端發(fā)送響應(yīng)報文(例如SYN ACK報文),再與所述客戶終端建立TCP連接。作為一種可選的實施方式,當(dāng)步驟203對獲取的校驗碼校驗不通過時,即校驗碼錯誤,就可以將步驟202獲取的IP地址作為不信任IP地址,同時,還可以拋棄該報文。在后續(xù)接收到該IP地址的客戶終端發(fā)送的請求報文時,就可以不與該客戶終端建立連接,同時,還可以拋棄該請求報文。作為一種可選的實施方式,當(dāng)步驟203校驗通過時,但步驟205判斷請求報文包含的IP地址不為信任IP地址時,步驟205就可以不與該客戶終端建立連接,同時,還可以拋棄該請求報文。在實際應(yīng)用中,黑客往往是無法得知上述校碼的,也就是黑客使用的客戶終端的IP地址為不信任IP地址,而本發(fā)明中,只與信任的IP地址的客戶終端建立連接,從而可以防止黑客的攻擊與入侵。作為一種可選的實施方式,本發(fā)明可以是在服務(wù)器在增加一個UDP端口,該UDP端口只用接收報文不響應(yīng)報文,步驟201和步驟202和步驟203可以在該UDP端口上執(zhí)行的。上述技術(shù)方案中,在上面實施例基礎(chǔ)上,可以實現(xiàn)與客戶終端建立TCP連接,同時,還可以有效防止黑客的攻擊或入侵。圖3是本發(fā)明實施例提供的另一種黑客防止方法的流程示意圖,如圖3所示,包括301、接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;302、解析所述報文,以獲取到所述校驗碼和所述IP地址;303、對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;304、向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接??蛇x的,本實施例可以由服務(wù)器外接的防火墻設(shè)備來實現(xiàn)。這樣當(dāng)防火墻設(shè)備接收到客戶終端發(fā)送的包含校驗碼和IP地址的報文,解析所述報文,獲取到所述校驗碼和所述IP地址;再對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,防火墻設(shè)備再向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接,從而防止黑客的攻擊或入侵。可選的,上述校驗碼可以是預(yù)先與客戶終端協(xié)商好的??蛇x的,服務(wù)器接收到上述請求消息后,就可以和上述客戶終端建立連接。上述技術(shù)方案中,接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接。這樣就可以實現(xiàn)只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。圖4是本發(fā)明實施例提供的另一種黑客防止方法的流程示意圖,如圖4所示,包括401、接收客戶終端發(fā)送的包含校驗碼和IP地址的報文。作為一種可選的實施方式,所述校驗碼可以包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的。可選的,上述序列號和上述共享密鑰可以是由服務(wù)器與客戶終端預(yù)先協(xié)商好的。 可選的,上述基于序列號和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將序列號和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼;上述基于共享密鑰和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將共享密鑰和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼。作為一種可選的實施方式,上述包含校驗碼和IP地址的報文可以是UDP報文。402、解析所述報文,以獲取到所述校驗碼和所述IP地址。403、對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址。作為一種可選的實施方式,步驟403中將所述IP地址作為信任IP地址可以包括將所述IP地址作為特定時間段內(nèi)信任IP地址。這樣該IP地址就只是在上述特定時間段內(nèi)才是信任IP地址,該特定時間段可以是預(yù)先設(shè)置好的。由于所述IP地址作為特定時間段內(nèi)信任IP地址,即該IP地址只在上述特定時間段內(nèi)才是有效的,這樣在給服務(wù)器發(fā)送用于請求與客戶終端建立連接過程中,在該請求消息中可以攜帶上述特定時間段的信息,以使服務(wù)器在上述特定時間段內(nèi)與客戶終
端建立。作為一種可選的實施方式,本發(fā)明中可以預(yù)先在設(shè)置信任IP地址列表,當(dāng)步驟403校驗通過時,就將上述IP地址加入IP信任IP地址列表。在后續(xù)接收到請求報文時,就可以根據(jù)該信任IP地址列表判斷請求報文包含的IP地址是否在信任IP地址列表中,若是,則判斷請求報文包含的IP地址為信任IP地址。
404、接收所述客戶終端發(fā)送的請求建立TCP連接的請求報文,所述請求報文攜帶有IP地址。作為一種可選的實施方式,上述請求報文可以包括TCP SYN(SYN為TCP協(xié)議中一報文名稱,無具體的中文意思)報文。可選的,步驟404與步驟404之前的步驟(例如步驟401、步驟402和步驟403)不存在時間先后順序,例如,步驟404可以在步驟401之前執(zhí)行,步驟404也可以在步驟403之后執(zhí)行。405、判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是,則向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息,以使所述服務(wù)器與所述客
戶終端建立TCP連接。由于本實施例中,只有請求報文攜帶的IP地址為信任IP地址時,才將該請求報文發(fā)送至服務(wù)器,因此可以減少服務(wù)器的請求報文洪水攻擊。作為一種可選的實施方式,當(dāng)步驟403將步驟402獲取的IP地址設(shè)置為在特定時間段內(nèi)為信任IP地址時,步驟405向服務(wù)器發(fā)送的請求消息就可以攜帶上述特定時間段的信息,以使服務(wù)器在上述特定時間段內(nèi)與客戶終端建立連接。作為一種可選的實施方式,當(dāng)步驟403對獲取的校驗碼校驗不通過時,即校驗碼錯誤,就可以將步驟402獲取的IP地址作為不信任IP地址,同時,還可以拋棄該報文。在后續(xù)接收到該IP地址的客戶終端發(fā)送的請求報文時,就可以不向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息,同時,還可以拋棄該請求報文。作為一種可選的實施方式,當(dāng)步驟403校驗通過時,但步驟405判斷請求報文包含的IP地址不為信任IP地址時,步驟405就可以不向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息,同時,還可以拋棄該請求報文。作為一種可選的實施方式,本實施例可以由服務(wù)器外接的防火墻設(shè)備來實現(xiàn)??蛇x的,該防火墻設(shè)備可以同時服務(wù)多個服務(wù)器的防火墻設(shè)備,即該防火墻設(shè)備連接多個服務(wù)器。可選的,步驟401可以包括接收客戶終端發(fā)送的包含校驗碼、源IP地址和目標(biāo)IP地址的報文。步驟402可以包括解析所述報文,以獲取到所述校驗碼、源IP地址和目標(biāo)IP地址。步驟403可以包括對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述源IP地址作為所述目標(biāo)IP地址的服務(wù)器信任源IP地址??蛇x的,可以是預(yù)先設(shè)備多個信任源IP地址列表,即每個信任源IP地址列表對應(yīng)一個目標(biāo)IP地址,即每個信任源IP地址列表對應(yīng)一個服務(wù)器。步驟404可以包括接收所述客戶終端發(fā)送的請求建立TCP連接的請求報文,所述請求報文攜帶有源IP地址和目標(biāo)IP地址。步驟405可以包括判斷所述請求報文攜帶的源IP地址是否為所述請求報文攜帶的目標(biāo)IP地址的服務(wù)器的信任IP地址,若是,則向所述請求報文攜帶的目標(biāo)IP地址的服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息,以使所述請求報文攜帶的目標(biāo)IP地址的服務(wù)器與所述客戶終端建立TCP連接。該實施方式中,可以實現(xiàn)多個服務(wù)器防止黑客的攻擊或入侵。在實 際應(yīng)用中,黑客往往是無法得知上述校碼的,也就是黑客使用的客戶終端的IP地址為不信任IP地址,而本發(fā)明中,只與信任的IP地址的客戶終端建立連接,從而可以防止黑客的攻擊與入侵。上述技術(shù)方案中,在上面實施例基礎(chǔ)上,可以實現(xiàn)與客戶終端建立TCP連接,同時,還可以有效防止黑客的攻擊或入侵。圖5是本發(fā)明實施例提供的另一種黑客防止方法的流程示意圖,如圖5所示,包括501、生成校驗碼;502、將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。可選的,實現(xiàn)本方法的設(shè)備可以是客戶終端,例如電腦或手機等通信設(shè)備??蛇x的,上述服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備可以包括服務(wù)器外接的防火墻設(shè)備。當(dāng)上述防火墻設(shè)備接收到上述包含所述校驗碼和IP地址的報文,就解析該報文獲取到上述校驗碼和IP地址,并校驗該校驗碼,當(dāng)校驗通過時,將該IP地址作為信任IP地址,再向服務(wù)器發(fā)送用于請求與客戶終端建立連接的請求消息,服務(wù)器接收到該請求消息后,就可以與客戶終端建立連接??蛇x的,當(dāng)服務(wù)器接收到上述包含所述校驗碼和IP地址的報文,就解析該報文獲取到上述校驗碼和IP地址,并校驗該校驗碼,當(dāng)校驗通過時,將該IP地址作為信任IP地址,并與客戶終端建立連接。上述技術(shù)方案中,將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。這樣就可以實現(xiàn)服務(wù)器只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。圖6是本發(fā)明實施例提供的另一種黑客防止方法的流程示意圖,如圖6所示,包括601、生成用于請求與所述服務(wù)器建立TCP連接的請求報文,所述請求報文攜帶有IP地址。作為一種可選的實施方式,步驟601中的請求報文可以包括TCP SYN(SYN為TCP協(xié)議中一報文名稱,無具體的中文意思)報文。需要說明的是,本實施例中,步驟601、步驟602之間可以不存在先后順序。即步驟601可以在步驟602之前執(zhí)行,也可以在步驟602之后執(zhí)行。602、生成校驗碼。
作為一種可選的實施方式,所述校驗碼可以包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的??蛇x的,上述序列號和上述共享密鑰可以是由服務(wù)器與客戶終端預(yù)先協(xié)商好的??蛇x的,上述基于序列號和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將序列號和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間 信息就為0950)之和進行MD5算法計算得到的校驗碼;上述基于共享密鑰和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將共享密鑰和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼。步驟602生成的校驗碼可以是和服務(wù)器側(cè)預(yù)先協(xié)商好的。603、將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,以使當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址。作為一種可選的實施方式,上述包含校驗碼和IP地址的報文可以是UDP報文。604、將所述請求報文發(fā)送至所述服務(wù)器或者所述設(shè)備,以使所述服務(wù)器或者所述設(shè)備判斷所述請求報文包含的IP地址是否為信任的IP地址,若是,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。作為一種可選的實施方式,上述服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備可以包括服務(wù)器外接的防火墻設(shè)備。該防火墻設(shè)備可以用于服務(wù)多個服務(wù)器的防火墻設(shè)備,即該防火墻設(shè)備連接有多個服務(wù)器??蛇x的,步驟603可以包括將包含所述校驗碼、源IP地址和目標(biāo)IP地址的報文發(fā)送至防火墻設(shè)備,以使當(dāng)該防火墻設(shè)備校驗所述校驗碼通過時,該防火墻設(shè)備將該源IP地址作為該目標(biāo)IP地址的服務(wù)器的信任IP地址。步驟601可以包括生成用于請求與所述服務(wù)器建立TCP連接的請求報文,所述請求報文攜帶有源IP地址和目標(biāo)IP地址。步驟604可以包括將所述請求報文發(fā)送至防火墻設(shè)備,以使防火墻設(shè)備判斷所述請求報文包含的源IP地址是否為所述請求報文包含的目標(biāo)IP地址的服務(wù)器信任的IP地址,若是,防火墻設(shè)備向所述請求報文包含的目標(biāo)IP地址的服務(wù)器發(fā)送用于請求與客戶終端建立連接的請求消
肩、O這樣當(dāng)所述請求報文包含的目標(biāo)IP地址的服務(wù)器接收到該請求消息后,就可以與客戶終端建立連接。該實施方式中,可以實現(xiàn)使用防火墻設(shè)備實現(xiàn)防止對多個服務(wù)器補黑客攻擊與入侵。作為一種可選的實施方式,本實施例可以由客戶終端(例如電腦、手機等通過設(shè)備)來實現(xiàn)。
可選的,上述客戶終端可以設(shè)置一個虛擬的校驗客戶端,步驟602、步驟603和步驟604都可以由該虛擬的校驗客戶端來完成,該虛擬的校驗客戶端可以是設(shè)置的客戶終端的底層應(yīng)用中。即客戶終端先生成步驟601中的請求報文,并將該請求報文傳輸至虛擬的校驗客戶端,這時該虛擬的校驗客戶端就可以根據(jù)預(yù)先與服務(wù)器側(cè)協(xié)商的算法生成校驗碼(即步驟602),該虛擬的校驗客戶端將包含生成的校驗碼和IP地址的報文發(fā)送至服務(wù)器側(cè)(即步驟603),以及將上述請求報文發(fā)送至服務(wù)器側(cè)(即步驟604)。以完成服務(wù)器與客戶終端建立連接。可選的,上述客戶終端還可以設(shè)置一個Winsock SPI DLL (ffinsock SPI DLL為Windows系統(tǒng)中的一個組件名稱,無具體的中文意思)組件,客戶終端發(fā)起與服務(wù)器建立連 接時,先將用于請求與服務(wù)器建立連接的請求報文(例如=TCPSYN報文)經(jīng)過Winsock SPIDLL組件處理,該Winsock SPI DLL組件根據(jù)預(yù)先與服務(wù)器側(cè)協(xié)商的算法生成校驗碼(即步驟602),該Winsock SPI DLL組件再將包含校驗碼和IP地址的報文發(fā)送至服務(wù)器外接的防火墻設(shè)備(即步驟603),同時,該Winsock SPI DLL組件還將客戶終端生成的請求報文發(fā)送至服務(wù)器外接的防火墻設(shè)備(即步驟604)。上述技術(shù)方案中,在上面實施例基礎(chǔ)上,可以實現(xiàn)與客戶終端建立TCP連接,同時,還可以有效防止黑客的攻擊或入侵。下面為本發(fā)明裝置實施例,本發(fā)明裝置實施例用于執(zhí)行本發(fā)明方法實施例一至六實現(xiàn)的方法,為了便于說明,僅示出了與本發(fā)明實施例相關(guān)的部分,具體技術(shù)細(xì)節(jié)未揭示的,請參照本發(fā)明實施例一、實施例二、實施例三、實施例四、實施例五和實施例六。圖7是本發(fā)明實施例提供的一種服務(wù)器的結(jié)構(gòu)示意圖,如圖7所示,包括第一接收單元11、解析單元12、校驗單元13和建立單元14,其中第一接收單元11,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析單元12,用于解析所述報文,以獲取到所述校驗碼和所述IP地址;校驗單元13,用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;建立單元14,用于在所述校驗單元將所述IP地址作為信任IP地址后,與所述客戶終端建立連接。這樣當(dāng)服務(wù)器接收到客戶終端發(fā)送的包含校驗碼和IP地址的報文,解析所述報文,獲取到所述校驗碼和所述IP地址;再對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并與所述客戶終端建立連接。這樣就可以實現(xiàn)服務(wù)器只與信任IP地址的客戶終端建立連接,從而防止黑客的攻擊或入侵。可選的,上述校驗碼可以是預(yù)先與客戶終端協(xié)商好的。上述技術(shù)方案中,接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并與所述客戶終端建立連接。這樣就可以實現(xiàn)只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。圖8是本發(fā)明實施例提供的一種服務(wù)器的結(jié)構(gòu)示意圖,如圖8所示,包括第一接收單元21、解析單元22、校驗單元23、第二接收單元24和建立單元25,其中第一接收單元21,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文。
作為一種可選的實施方式,所述校驗碼可以包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的。可選的,上述序列號和上述共享密鑰可以是由服務(wù)器與客戶終端預(yù)先協(xié)商好的??蛇x的,上述基于序列號和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將序列號和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼;上述基于共享密鑰和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將共享密鑰和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的 校驗碼。作為一種可選的實施方式,上述包含校驗碼和IP地址的報文可以是UDP報文。解析單元22,用于解析所述報文,以獲取到所述校驗碼和所述IP地址。校驗單元23,用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址。作為一種可選的實施方式,校驗單元23還可以用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為特定時間段內(nèi)信任IP地址。這樣該IP地址就只是在上述特定時間段內(nèi)才是信任IP地址,該特定時間段可以是預(yù)先設(shè)置好的。這樣在后續(xù)與客戶終端建立連接過程中,由于所述IP地址作為特定時間段內(nèi)信任IP地址,即該IP地址只在上述特定時間段內(nèi)才是有效的,這樣建立單元25建立連接就可以是在上述特定時間段內(nèi)與客戶終端建立。作為一種可選的實施方式,本發(fā)明中可以預(yù)先在設(shè)置信任IP地址列表,當(dāng)校驗單元23校驗通過時,就將上述IP地址加入IP信任IP地址列表。在后續(xù)接收到請求報文時,就可以根據(jù)該信任IP地址列表判斷請求報文包含的IP地址是否在信任IP地址列表中,若是,則判斷請求報文包含的IP地址為信任IP地址。第二接收單元24、用于接收所述客戶終端發(fā)送的請求建立傳輸控制協(xié)議TCP連接的請求報文,所述請求報文攜帶有IP地址。作為一種可選的實施方式,上述請求報文可以包括TCP SYN(SYN為TCP協(xié)議中一報文名稱,無具體的中文意思)報文。建立單元25,用于判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是,則與所述客戶終端建立TCP連接。作為一種可選的實施方式,所述服務(wù)器還可以包括發(fā)送單元(附圖中未畫出),用于建立單元25在判斷請求報文攜帶的IP地址為信任IP地址時,向所述客戶終端發(fā)送響應(yīng)報文(例如=SYNACK報文)。作為一種可選的實施方式,當(dāng)校驗單元23對獲取的校驗碼校驗不通過時,即校驗碼錯誤,所述服務(wù)器還可以將解析單元22獲取的IP地址作為不信任IP地址,同時,還可以拋棄該報文。在后續(xù)接收到該IP地址的客戶終端發(fā)送的請求報文時,就可以不與該客戶終端建立連接,同時,還可以拋棄該請求報文。作為一種可選的實施方式,當(dāng)校驗單元23校驗通過時,但建立單元25判斷請求報文包含的IP地址不為信任IP地址時,建立單元25就可以不與該客戶終端建立連接,同時,還可以拋棄該請求報文。在實際應(yīng)用中,黑客往往是無法得知上述校碼的,也就是黑客使用的客戶終端的IP地址為不信任IP地址,而本發(fā)明中,只與信任的IP地址的客戶終端建立連接,從而可以防止黑客的攻擊與入侵。作為一種可選的實施方式,本發(fā)明可以是在服務(wù)器在增加一個UDP端口,該UDP端口只用接收報文不響應(yīng)報文,第一接收單元21和解析單元22和校驗單元23可以在該UDP端口上實現(xiàn)的。 上述技術(shù)方案中,在上面實施例基礎(chǔ)上,可以實現(xiàn)與客戶終端建立TCP連接,同時,還可以有效防止黑客的攻擊或入侵。圖9是本發(fā)明實施例提供的一種防火墻設(shè)備的結(jié)構(gòu)示意圖,如圖9所示,包括第一接收單元31、解析單元32、校驗單元33和發(fā)送單元34,其中第一接收單元31,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析單元32,用于解析所述報文,以獲取到所述校驗碼和所述IP地址;校驗單元33,用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;發(fā)送單元34,用于當(dāng)所述校驗單元將所述IP地址作為信任IP地址后,向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接??蛇x的,本實施例提供的防火墻設(shè)備可以是服務(wù)器外接的防火墻設(shè)備。這樣當(dāng)防火墻設(shè)備接收到客戶終端發(fā)送的包含校驗碼和IP地址的報文,解析所述報文,獲取到所述校驗碼和所述IP地址;再對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,防火墻設(shè)備再向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接,從而防止黑客的攻擊或入侵??蛇x的,上述校驗碼可以是預(yù)先與客戶終端協(xié)商好的??蛇x的,服務(wù)器接收到上述請求消息后,就可以和上述客戶終端建立連接。上述技術(shù)方案中,接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接。這樣就可以實現(xiàn)只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。圖10是本發(fā)明實施例提供的另一種防火墻設(shè)備的結(jié)構(gòu)示意圖,如圖10所示,包括第一接收單元41、解析單元42、校驗單元43、第二接收單元44和發(fā)送單元45,其中第一接收單元41,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文。作為一種可選的實施方式,所述校驗碼可以包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的。
可選的,上述序列號和上述共享密鑰可以是由服務(wù)器與客戶終端預(yù)先協(xié)商好的??蛇x的,上述基于序列號和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將序列號和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼;上述基于共享密鑰和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將共享密鑰和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼。作為一種可選的實施方式,上述包含校驗碼和IP地址的報文可以是UDP報文。解析單元42,用于解析所述報文,以獲取到所述校驗碼和所述IP地址。校驗單元43,用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信 任IP地址。作為一種可選的實施方式,校驗單元43還可以用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為特定時間段內(nèi)信任IP地址。這樣該IP地址就只是在上述特定時間段內(nèi)才是信任IP地址,該特定時間段可以是預(yù)先設(shè)置好的。由于所述IP地址作為特定時間段內(nèi)信任IP地址,即該IP地址只在上述特定時間段內(nèi)才是有效的,這樣發(fā)送單元45在給服務(wù)器發(fā)送用于請求與客戶終端建立連接過程中,在該請求消息中可以攜帶上述特定時間段的信息,以使服務(wù)器在上述特定時間段內(nèi)與客戶終端建立。作為一種可選的實施方式,本發(fā)明中可以預(yù)先在設(shè)置信任IP地址列表,當(dāng)校驗單元43校驗通過時,就將上述IP地址加入IP信任IP地址列表。在后續(xù)接收到請求報文時,就可以根據(jù)該信任IP地址列表判斷請求報文包含的IP地址是否在信任IP地址列表中,若是,則判斷請求報文包含的IP地址為信任IP地址。第二接收單元44,用于接收所述客戶終端發(fā)送的請求建立TCP連接的請求報文,所述請求報文攜帶有IP地址。作為一種可選的實施方式,上述請求報文可以包括TCP SYN(SYN為TCP協(xié)議中一報文名稱,無具體的中文意思)報文。發(fā)送單元45,用于判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是,則向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息,以使所述服務(wù)器與所述客戶終端建立TCP連接。由于本實施例中,只有請求報文攜帶的IP地址為信任IP地址時,才將該請求報文發(fā)送至服務(wù)器,因此可以減少服務(wù)器的請求報文洪水攻擊。作為一種可選的實施方式,當(dāng)校驗單元43將解析單元42獲取的IP地址設(shè)置為在特定時間段內(nèi)為信任IP地址時,發(fā)送單元45向服務(wù)器發(fā)送的請求消息就可以攜帶上述特定時間段的信息,以使服務(wù)器在上述特定時間段內(nèi)與客戶終端建立連接。作為一種可選的實施方式,當(dāng)校驗單元43對獲取的校驗碼校驗不通過時,即校驗碼錯誤,就可以將解析單元42獲取的IP地址作為不信任IP地址,同時,還可以拋棄該報文。在后續(xù)接收到該IP地址的客戶終端發(fā)送的請求報文時,就可以不向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息,同時,還可以拋棄該請求報文。作為一種可選的實施方式,當(dāng)校驗單元43校驗通過時,但發(fā)送單元45判斷請求報文包含的IP地址不為信任IP地址時,發(fā)送單元45就可以不向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息,同時,還可以拋棄該請求報文。作為一種可選的實施方式,本實施例提供的防火墻可以是服務(wù)器外接的防火墻設(shè)備??蛇x的,該防火墻設(shè)備可以同時服務(wù)多個服務(wù)器的防火墻設(shè)備,即該防火墻設(shè)備連接多個服務(wù)器??蛇x的,第一接收單元41還可以用于接收客戶終端發(fā)送的包含校驗碼、源IP地址和目標(biāo)IP地址的報文。解析單元42還可以用于解析所述報文,以獲取到所述校驗碼、源IP地址和目標(biāo)IP地址。校驗單元43還可以用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述源IP地址作為所述目標(biāo)IP地址的服務(wù)器信任源IP地址??蛇x的,可以是預(yù)先設(shè)備多個信任源IP地址列表,即每個信任源IP地址列表對應(yīng)一個目標(biāo)IP地址,即每個信任源IP地址列表對應(yīng)一個服務(wù)器。第二接收單元44還可以用于接收所述客戶終端發(fā)送的請求建立TCP連接的請求報文,所述請求報文攜帶有源IP地址和目標(biāo)IP地址。發(fā)送單元45還可以用于判斷所述請求報文攜帶的源IP地址是否為所述請求報文攜帶的目標(biāo)IP地址的服務(wù)器的信任IP地址,若是,則所述請求報文攜帶的目標(biāo)IP地址的服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息,以使所述請求報文攜帶的目標(biāo)IP地址的服務(wù)器與所述客戶終端建立TCP連接。該實施方式中,可以實現(xiàn)多個服務(wù)器防止黑客的攻擊或入侵。在實際應(yīng)用中,黑客往往是無法得知上述校碼的,也就是黑客使用的客戶終端的IP地址為不信任IP地址,而本發(fā)明中,只與信任的IP地址的客戶終端建立連接,從而可以防止黑客的攻擊與入侵。上述技術(shù)方案中,在上面實施例基礎(chǔ)上,可以實現(xiàn)與客戶終端建立TCP連接,同時,還可以有效防止黑客的攻擊或入侵。圖11是本發(fā)明實施例提供的一種客戶終端的結(jié)構(gòu)示意圖,如圖11所示,包括第一生成單元51和第一發(fā)送單元52,其中第一生成單元51,用于生成校驗碼;第一發(fā)送單元52,用于將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址,所述服務(wù)器與所述客戶終端建立連接??蛇x的,所述客戶終端可以包括電腦或手機等通信設(shè)備??蛇x的,上述服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備可以包括服務(wù)器外接的防火墻設(shè)備。當(dāng)上述防火墻設(shè)備接收到上述包含所述校驗碼和IP地址的報文,就解析該報文獲取到上述校驗碼和IP地址,并校驗該校驗碼,當(dāng)校驗通過時,將該IP地址作為信任IP地址,再向服務(wù)器發(fā)送用于請求與客戶終端建立連接的請求消息,服務(wù)器接收到該請求消息后,就可以與客戶終端建立連接。可選的,當(dāng)服務(wù)器接收到上述包含所述校驗碼和IP地址的報文,就解析該報文獲取到上述校驗碼和IP地址,并校驗該校驗碼,當(dāng)校驗通過時,將該IP地址作為信任IP地址,并與客戶終端建立連接。上述技術(shù)方案中,將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。這樣就可以實現(xiàn)服務(wù)器只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。圖12是本發(fā)明實施例提供的另一種客戶終端的結(jié)構(gòu)示意圖,如圖12所示,包括第一生成單元61、第一發(fā)送單元62、第二生成單元63和第二發(fā)送單元64,其中第一生成單元61,用于生成校驗碼。作為一種可選的實施方式,所述校驗碼可以包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的。可選的,上述序列號和上述共享密鑰可以是由服務(wù)器與客戶終端預(yù)先協(xié)商好的??蛇x的,上述基于序列號和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將序列號和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼;上述基于共享密鑰和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將共享密鑰和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼。第一生成單元61生成的校驗碼可以是和服務(wù)器側(cè)預(yù)先協(xié)商好的。第一發(fā)送單元62,用于將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址。作為一種可選的實施方式,上述包含校驗碼和IP地址的報文可以是UDP報文。第二生成單元63,用于生成用于請求與所述服務(wù)器建立TCP連接的請求報文,所述請求報文攜帶有IP地址。作為一種可選的實施方式,第二生成單元63中的請求報文可以包括TCP SYN(SYN為TCP協(xié)議中一報文名稱,無具體的中文意思)報文。作為一種可選的實施方式,第一生成單元61還可以用于在第二生成單元63生成用于請求與所述服務(wù)器建立TCP連接的請求報文后,生成校驗碼。第二發(fā)送單元64,用于將所述請求報文發(fā)送至所述服務(wù)器或者所述設(shè)備,以使所述服務(wù)器或者所述設(shè)備判斷所述請求報文包含的IP地址是否為信任的IP地址,若是,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。作為一種可選的實施方式,上述服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備可以包括
服務(wù)器外接的防火墻設(shè)備。該防火墻設(shè)備可以用于服務(wù)多個服務(wù)器的防火墻設(shè)備,即該防火墻設(shè)備連接有多個服務(wù)器。可選的,第一發(fā)送單元62還可以用于將包含所述校驗碼、源IP地址和目標(biāo)IP地址的報文發(fā)送至防火墻設(shè)備,以使當(dāng)該防火墻設(shè)備校驗所述校驗碼通過時,該防火墻設(shè)備將該源IP地址作為該目標(biāo)IP地址的服務(wù)器的信任IP地址。第二生成單元63還可以用于生成用于請求與所述服務(wù)器建立TCP連接的請求報文,所述請求報文攜帶有源IP地址和目標(biāo)IP地址。第二發(fā)送單元64還可以用于將所述請求報文發(fā)送至防火墻設(shè)備,以使防火墻設(shè)備判斷所述請求報文包含的源IP地址是否為所述請求報文包含的目標(biāo)IP地址的服務(wù)器信任的IP地址,若是,防火墻設(shè)備向所述請求報文包含的目標(biāo)IP地址的服務(wù)器發(fā)送用于請求與客戶終端建立連接的請求消息。 這樣當(dāng)所述請求報文包含的目標(biāo)IP地址的服務(wù)器接收到該請求消息后,就可以與客戶終端建立連接。該實施方式中,可以實現(xiàn)使用防火墻設(shè)備實現(xiàn)防止對多個服務(wù)器補黑客攻擊與入侵??蛇x的,上述客戶終端可以設(shè)置一個虛擬的校驗客戶端,第一生成單元61、第一發(fā)送單元62和第二發(fā)送單元63都可以由該虛擬的校驗客戶端來完成,該虛擬的校驗客戶端可以是設(shè)置的客戶終端的底層應(yīng)用中。即客戶終端先通過第二生成單元63生成的請求報文,并將該請求報文傳輸至虛擬的校驗客戶端,這時該虛擬的校驗客戶端就可以根據(jù)預(yù)先與服務(wù)器側(cè)協(xié)商的算法生成校驗碼,該虛擬的校驗客戶端將包含生成的校驗碼和IP地址的報文發(fā)送至服務(wù)器側(cè),以及將上述請求報文發(fā)送至服務(wù)器側(cè)。以完成服務(wù)器與客戶終端建立連接??蛇x的,上述客戶終端還可以設(shè)置一個Winsock SPI DLL (ffinsock SPI DLL為Windows系統(tǒng)中的一個組件名稱,無具體的中文意思)組件,客戶終端發(fā)起與服務(wù)器建立連接時,先將用于請求與服務(wù)器建立連接的請求報文(例如=TCPSYN報文)經(jīng)過Winsock SPIDLL組件處理,該Winsock SPI DLL組件根據(jù)預(yù)先與服務(wù)器側(cè)協(xié)商的算法生成校驗碼,該ffinsock SPI DLL組件再將包含校驗碼和IP地址的報文發(fā)送至服務(wù)器外接的防火墻設(shè)備,同時,該Winsock SPI DLL組件還將客戶終端生成的請求報文發(fā)送至服務(wù)器外接的防火墻設(shè)備。上述技術(shù)方案中,在上面實施例基礎(chǔ)上,可以實現(xiàn)與客戶終端建立TCP連接,同時,還可以有效防止黑客的攻擊或入侵。圖13是本發(fā)明實施例提供的一種黑客防止系統(tǒng)的結(jié)構(gòu)示意圖,如圖13所示,包括客戶終端71和服務(wù)器72,其中客戶終端71,用于生成校驗碼;將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器72 ;服務(wù)器72,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文,并解析所述報文,以獲取到所述校驗碼和所述IP地址,以及對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并與客戶終端71建立連接??蛇x的,上述校驗碼可以是服務(wù)器72預(yù)先與客戶終端71協(xié)商好的。作為一種可選的實施方式,客戶終端71可以是圖11和圖12所示的實施例中任一實施方式的客戶終端。作為一種可選的實施方式,服務(wù)器72可以是圖7和圖8所示的實施例中任一實施方式的服務(wù)器。上述技術(shù)方案中,接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并與所述客戶終端建立連接。這樣就可以實現(xiàn)只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。圖14是本發(fā)明實施例提供的另一種黑客防止系統(tǒng)的結(jié)構(gòu)示意圖,如圖14所示,客戶終端81、防火墻設(shè)備82和服務(wù)器83,其中 客戶終端81,用于生成校驗碼;將包含所述校驗碼和IP地址的報文發(fā)送至防火墻設(shè)備82 ;防火墻設(shè)備82,用于接收客戶終端81發(fā)送的包含校驗碼和IP地址的報文,并解析所述報文,以獲取到所述校驗碼和所述IP地址,以及對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并向服務(wù)器83發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息;服務(wù)器83,用于接收防火墻設(shè)備82發(fā)送的所述請求消息,并與客戶終端81建立連接。作為一種可選的實施方式,客戶終端81可以圖11和圖12所示的實施例中任一實施方式的客戶終端。作為一種可選的實施方式,防火墻設(shè)備82可以是圖9和圖10所示的實施例中任一實施方式的防火墻設(shè)備。上述技術(shù)方案中,防火墻設(shè)備接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接。這樣就可以實現(xiàn)只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。圖15是本發(fā)明實施例提供的另一種服務(wù)器的結(jié)構(gòu)示意圖,如圖15所示,包括接收器91和處理器92,其中接收器91,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;處理器92用于執(zhí)行如下步驟解析所述報文,以獲取到所述校驗碼和所述IP地址;對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;與所述客戶終端建立連接??蛇x的,上述校驗碼可以是預(yù)先與客戶終端協(xié)商好的。上述技術(shù)方案中,接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并與所述客戶終端建立連接。這樣就可以實現(xiàn)只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。圖16是本發(fā)明實施例提供的另一種服務(wù)器的結(jié)構(gòu)示意圖,如圖16所示,包括接收器101和處理器102,其中接收器101,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;處理器102用于執(zhí)行如下步驟解析所述報文,以獲取到所述校驗碼和所述IP地址。對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址。接收器101還用于接收所述客戶終端發(fā)送的請求建立TCP連接的請求報文,所述請求報文攜帶有IP地址。處理器102還用于執(zhí)行如下步驟判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是,則與所述客戶終端建立TCP連接。作為一種可選的實施方式,所述校驗碼可以包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的。可選的,上述序列號和上述共享密鑰可以是由服務(wù)器與客戶終端預(yù)先協(xié)商好的??蛇x的,上述基于序列號和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將序列號和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼;上述基于共享密鑰和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將共享密鑰和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼。作為一種可選的實施方式,上述包含校驗碼和IP地址的報文可以是UDP報文。作為一種可選的實施方式,處理器102執(zhí)行的將所述IP地址作為信任IP地址步驟可以包括將所述IP地址作為特定時間段內(nèi)信任IP地址。這樣該IP地址就只是在上述特定時間段內(nèi)才是信任IP地址,該特定時間段可以是預(yù)先設(shè)置好的。這樣在后續(xù)與客戶終端建立連接過程中,由于所述IP地址作為特定時間段內(nèi)信任IP地址,即該IP地址只在上述特定時間段內(nèi)才是有效的,這樣與客戶終端建立連接就可以是在上述特定時間段內(nèi)與客戶終端建立。作為一種可選的實施方式,本發(fā)明中可以預(yù)先在設(shè)置信任IP地址列表,當(dāng)處理器102校驗通過時,就將上述IP地址加入IP信任IP地址列表。在后續(xù)接收到請求報文時,就可以根據(jù)該信任IP地址列表判斷請求報文包含的IP地址是否在信任IP地址列表中,若是,則判斷請求報文包含的IP地址為信任IP地址。作為一種可選的實施方式,上述請求報文可以包括TCP SYN(SYN為TCP協(xié)議中一報文名稱,無具體的中文意思)報文。作為一種可選的實施方式,處理器102在判斷請求報文攜帶的IP地址為信任IP地址時,還可以向所述客戶終端發(fā)送響應(yīng)報文(例如=SYNACK報文),再與所述客戶終端建立TCP連接。作為一種可選的實施方式,當(dāng)處理器102對獲取的校驗碼校驗不通過時,即校驗碼錯誤,就可以將接收器101獲取的IP地址作為不信任IP地址,同時,還可以拋棄該報文。在后續(xù)接收到該IP地址的客戶終端發(fā)送的請求報文時,就可以不與該客戶終端建立連接,同時,還可以拋棄該請求報文。作為一種可選的實施方式,當(dāng)處理器102校驗通過時,但處理器102判斷請求報文包含的IP地址不為信任IP地址時,處理器102就可以不與該客戶終端建立連接,同時,還可以拋棄該請求報文。在實際應(yīng)用中,黑客往往是無法得知上述校碼的,也就是黑客使用的客戶終端的IP地址為不信任IP地址,而本發(fā)明中,只與信任的IP地址的客戶終端建立連接,從而可以防止黑客的攻擊與入侵。作為一種可選的實施方式,所述服務(wù)器還可以包括
存儲器103,用于存儲處理器102所執(zhí)行的程序。上述技術(shù)方案中,在上面實施例基礎(chǔ)上,可以實現(xiàn)與客戶終端建立TCP連接,同時,還可以有效防止黑客的攻擊或入侵。圖17是本發(fā)明實施例提供的另一種防火墻設(shè)備的結(jié)構(gòu)示意圖,如圖17所示,包括接收器111、處理器112和發(fā)射器113,其中接收器111,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;處理器112用于執(zhí)行如下步驟解析所述報文,以獲取到所述校驗碼和所述IP地址;對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址。發(fā)射器113,用于向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接??蛇x的,本實施例可以由服務(wù)器外接的防火墻設(shè)備來實現(xiàn)。這樣當(dāng)防火墻設(shè)備接收到客戶終端發(fā)送的包含校驗碼和IP地址的報文,解析所述報文,獲取到所述校驗碼和所述IP地址;再對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,防火墻設(shè)備再向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接,從而防止黑客的攻擊或入侵??蛇x的,上述校驗碼可以是預(yù)先與客戶終端協(xié)商好的??蛇x的,服務(wù)器接收到上述請求消息后,就可以和上述客戶終端建立連接。上述技術(shù)方案中,接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接。這樣就可以實現(xiàn)只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。圖18是本發(fā)明實施例提供的另一種防火墻設(shè)備的結(jié)構(gòu)示意圖,如圖18所示,包括接收器121、處理器122和發(fā)射器123,其中接收器121,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文。處理器122,用于執(zhí)行如下步驟解析所述報文,以獲取到所述校驗碼和所述IP地址;
對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址。接收器121還用于接收所述客戶終端發(fā)送的請求建立TCP連接的請求報文,所述請求報文攜帶有IP地址。處理器122還用于執(zhí)行如下步驟判斷所述請求報文攜帶的IP地址是否為信任IP地址;發(fā)射器123,用于當(dāng)處理器122判斷所述請求報文攜帶的IP地址為信任IP地址時,向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息,以使所述服務(wù)器與所述客戶終端建立TCP連接。作為一種可選的實施方式,所述校驗碼可以包括
序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的??蛇x的,上述序列號和上述共享密鑰可以是由服務(wù)器與客戶終端預(yù)先協(xié)商好的??蛇x的,上述基于序列號和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將序列號和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼;上述基于共享密鑰和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將共享密鑰和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼。作為一種可選的實施方式,上述包含校驗碼和IP地址的報文可以是UDP報文。作為一種可選的實施方式,處理器122執(zhí)行的將所述IP地址作為信任IP地址的步驟可以包括將所述IP地址作為特定時間段內(nèi)信任IP地址。這樣該IP地址就只是在上述特定時間段內(nèi)才是信任IP地址,該特定時間段可以是預(yù)先設(shè)置好的。由于所述IP地址作為特定時間段內(nèi)信任IP地址,即該IP地址只在上述特定時間段內(nèi)才是有效的,這樣在給服務(wù)器發(fā)送用于請求與客戶終端建立連接過程中,在該請求消息中可以攜帶上述特定時間段的信息,以使服務(wù)器在上述特定時間段內(nèi)與客戶終
端建立。作為一種可選的實施方式,本發(fā)明中可以預(yù)先在設(shè)置信任IP地址列表,當(dāng)處理器122校驗通過時,就將上述IP地址加入IP信任IP地址列表。在后續(xù)接收到請求報文時,就可以根據(jù)該信任IP地址列表判斷請求報文包含的IP地址是否在信任IP地址列表中,若是,則判斷請求報文包含的IP地址為信任IP地址。作為一種可選的實施方式,上述請求報文可以包括TCP SYN(SYN為TCP協(xié)議中一報文名稱,無具體的中文意思)報文。由于本實施例中,只有請求報文攜帶的IP地址為信任IP地址時,才將該請求報文發(fā)送至服務(wù)器,因此可以減少服務(wù)器的請求報文洪水攻擊。作為一種可選的實施方式,當(dāng)步驟403將步驟402獲取的IP地址設(shè)置為在特定時間段內(nèi)為信任IP地址時,步驟405向服務(wù)器發(fā)送的請求消息就可以攜帶上述特定時間段的信息,以使服務(wù)器在上述特定時間段內(nèi)與客戶終端建立連接。
作為一種可選的實施方式,當(dāng)步驟403對獲取的校驗碼校驗不通過時,即校驗碼錯誤,就可以將步驟402獲取的IP地址作為不信任IP地址,同時,還可以拋棄該報文。在后續(xù)接收到該IP地址的客戶終端發(fā)送的請求報文時,就可以不向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息,同時,還可以拋棄該請求報文。作為一種可選的實施方式,當(dāng)步驟403校驗通過時,但步驟405判斷請求報文包含的IP地址不為信 任IP地址時,步驟405就可以不向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息,同時,還可以拋棄該請求報文。作為一種可選的實施方式,本實施例可以由服務(wù)器外接的防火墻設(shè)備來實現(xiàn)??蛇x的,該防火墻設(shè)備可以同時服務(wù)多個服務(wù)器的防火墻設(shè)備,即該防火墻設(shè)備連接多個服務(wù)器。可選的,接收器121還用于接收客戶終端發(fā)送的包含校驗碼、源IP地址和目標(biāo)IP地址的報文。處理器122執(zhí)行的解析所述報文,以獲取到所述校驗碼和所述IP地址的步驟可以包括解析所述報文,以獲取到所述校驗碼、源IP地址和目標(biāo)IP地址。處理器122執(zhí)行的對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址的步驟可以包括對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述源IP地址作為所述目標(biāo)IP地址的服務(wù)器信任源IP地址??蛇x的,可以是預(yù)先設(shè)備多個信任源IP地址列表,即每個信任源IP地址列表對應(yīng)一個目標(biāo)IP地址,即每個信任源IP地址列表對應(yīng)一個服務(wù)器。接收器121還可以用于接收所述客戶終端發(fā)送的請求建立TCP連接的請求報文,所述請求報文攜帶有源IP地址和目標(biāo)IP地址。處理器122執(zhí)行的判斷所述請求報文攜帶的IP地址是否為信任IP地址的步驟可以包括判斷所述請求報文攜帶的源IP地址是否為所述請求報文攜帶的目標(biāo)IP地址的服務(wù)器的信任IP地址;發(fā)射器123還可以用于當(dāng),處理器122判斷所述請求報文攜帶的源IP地址為所述請求報文攜帶的目標(biāo)IP地址的服務(wù)器的信任IP地址時,向所述請求報文攜帶的目標(biāo)IP地址的服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息,以使所述請求報文攜帶的目標(biāo)IP地址的服務(wù)器與所述客戶終端建立TCP連接。該實施方式中,可以實現(xiàn)多個服務(wù)器防止黑客的攻擊或入侵。在實際應(yīng)用中,黑客往往是無法得知上述校碼的,也就是黑客使用的客戶終端的IP地址為不信任IP地址,而本發(fā)明中,只與信任的IP地址的客戶終端建立連接,從而可以防止黑客的攻擊與入侵。作為一種可選的實施方式,所述防火墻設(shè)備還可以包括存儲器124,用于存儲處理器122所執(zhí)行的程序。上述技術(shù)方案中,在上面實施例基礎(chǔ)上,可以實現(xiàn)與客戶終端建立TCP連接,同時,還可以有效防止黑客的攻擊或入侵。
圖19是本發(fā)明實施例提供的另一種客戶終端的結(jié)構(gòu)示意圖,如圖19所示,包括處理器131和發(fā)射器132,其中處理器131用于執(zhí)行如下步驟生成校驗碼;發(fā)射器132,用于將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。可選的,實現(xiàn)本方法的設(shè)備可以是客戶終端,例如電腦或手機等通信設(shè)備。
可選的,上述服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備可以包括服務(wù)器外接的防火墻設(shè)備。當(dāng)上述防火墻設(shè)備接收到上述包含所述校驗碼和IP地址的報文,就解析該報文獲取到上述校驗碼和IP地址,并校驗該校驗碼,當(dāng)校驗通過時,將該IP地址作為信任IP地址,再向服務(wù)器發(fā)送用于請求與客戶終端建立連接的請求消息,服務(wù)器接收到該請求消息后,就可以與客戶終端建立連接??蛇x的,當(dāng)服務(wù)器接收到上述包含所述校驗碼和IP地址的報文,就解析該報文獲取到上述校驗碼和IP地址,并校驗該校驗碼,當(dāng)校驗通過時,將該IP地址作為信任IP地址,并與客戶終端建立連接。上述技術(shù)方案中,將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。這樣就可以實現(xiàn)服務(wù)器只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。圖20是本發(fā)明實施例提供的另一種客戶終端的結(jié)構(gòu)示意圖,如圖20所示,包括處理器141和發(fā)射器142,其中處理器141用于執(zhí)行如下步驟生成用于請求與所述服務(wù)器建立TCP連接的請求報文,所述請求報文攜帶有IP地址;生成校驗碼;發(fā)射器142,用于將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,以使當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址。發(fā)射器142還用于將所述請求報文發(fā)送至所述服務(wù)器或者所述設(shè)備,以使所述服務(wù)器或者所述設(shè)備判斷所述請求報文包含的IP地址是否為信任的IP地址,若是,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。作為一種可選的實施方式,上述請求報文可以包括TCP SYN(SYN為TCP協(xié)議中一報文名稱,無具體的中文意思)報文。作為一種可選的實施方式,所述校驗碼可以包括序列號或者共享密鑰;或者
所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的??蛇x的,上述序列號和上述共享 密鑰可以是由服務(wù)器與客戶終端預(yù)先協(xié)商好的??蛇x的,上述基于序列號和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將序列號和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼;上述基于共享密鑰和當(dāng)前時間信息計算得到的校驗碼可以是客戶終端將共享密鑰和當(dāng)前時間信息(例如以分鐘為單位的時間信息,如時間為9點50分,那么當(dāng)前時間信息就為0950)之和進行MD5算法計算得到的校驗碼。作為一種可選的實施方式,上述包含校驗碼和IP地址的報文可以是UDP報文。作為一種可選的實施方式,上述服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備可以包括服務(wù)器外接的防火墻設(shè)備。該防火墻設(shè)備可以用于服務(wù)多個服務(wù)器的防火墻設(shè)備,即該防火墻設(shè)備連接有多個服務(wù)器??蛇x的,發(fā)射器142還可以用于將包含所述校驗碼、源IP地址和目標(biāo)IP地址的報文發(fā)送至防火墻設(shè)備,以使當(dāng)該防火墻設(shè)備校驗所述校驗碼通過時,該防火墻設(shè)備將該源IP地址作為該目標(biāo)IP地址的服務(wù)器的信任IP地址??蛇x的,處理器141執(zhí)行的生成用于請求與所述服務(wù)器建立TCP連接的請求報文的步驟可以包括生成用于請求與所述服務(wù)器建立TCP連接的請求報文,所述請求報文攜帶有源IP地址和目標(biāo)IP地址;發(fā)射器142還可以用于將所述請求報文發(fā)送至防火墻設(shè)備,以使防火墻設(shè)備判斷所述請求報文包含的源IP地址是否為所述請求報文包含的目標(biāo)IP地址的服務(wù)器信任的IP地址,若是,防火墻設(shè)備向所述請求報文包含的目標(biāo)IP地址的服務(wù)器發(fā)送用于請求與客戶終端建立連接的請求消息。這樣當(dāng)所述請求報文包含的目標(biāo)IP地址的服務(wù)器接收到該請求消息后,就可以與客戶終端建立連接。該實施方式中,可以實現(xiàn)使用防火墻設(shè)備實現(xiàn)防止對多個服務(wù)器補黑客攻擊與入侵。作為一種可選的實施方式,本實施例可以由客戶終端(例如電腦、手機等通過設(shè)備)來實現(xiàn)。作為一種可選的實施方式,所述客戶終端還可以包括存儲器143,用于存儲處理器141所執(zhí)行的程序。上述技術(shù)方案中,在上面實施例基礎(chǔ)上,可以實現(xiàn)與客戶終端建立TCP連接,同時,還可以有效防止黑客的攻擊或入侵。圖21是本發(fā)明實施例提供的另一種黑客防止系統(tǒng)的結(jié)構(gòu)示意圖,如圖21所示,包括客戶終端151和服務(wù)器152,其中客戶終端151,包括處理器和發(fā)射器,其中處理器用于執(zhí)行如下步驟生成校驗碼;發(fā)射器,用于將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器152。
服務(wù)器152包括接收器和處理器,其中接收器,用于接收客戶終端151發(fā)送的包含校驗碼和IP地址的報文;處理器,用于執(zhí)行如下步驟解析所述報文,以獲取到所述校驗碼和所述IP地址;對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;與所述客戶終端建立連接。
可選的,上述校驗碼可以是服務(wù)器152預(yù)先與客戶終端151協(xié)商好的。上述技術(shù)方案中,接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并與所述客戶終端建立連接。這樣就可以實現(xiàn)只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。圖22是本發(fā)明實施例提供的另一種黑客防止系統(tǒng)的結(jié)構(gòu)示意圖,如圖22所示,客戶終端161、防火墻設(shè)備162和服務(wù)器163,其中客戶終端161,包括處理器和發(fā)射器,其中處理器用于執(zhí)行如下步驟生成校驗碼;發(fā)射器,用于將包含所述校驗碼和IP地址的報文發(fā)送至防火墻設(shè)備162。防火墻設(shè)備162,包括接收器、處理器和發(fā)射器,其中接收器,用于接收客戶終端161發(fā)送的包含校驗碼和IP地址的報文;處理器用于執(zhí)行如下步驟解析所述報文,以獲取到所述校驗碼和所述IP地址;對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址。發(fā)射器,用于向服務(wù)器163發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息。服務(wù)器163,包括接收器和處理器,其中接收器,用于接收防火墻設(shè)備162發(fā)送的所述請求消息;處理器用于執(zhí)行如下步驟與客戶終端161建立連接。上述技術(shù)方案中,防火墻設(shè)備接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接。這樣就可以實現(xiàn)只與信任IP地址的客戶終端進行連接,從而可以防止黑客的攻擊或入侵。本領(lǐng)域普通技術(shù)人員可以理解實現(xiàn)上述實施例方法中的全部或部分流程,是可以通過計算機程序來指令相關(guān)的硬件來完成,所述的程序可存儲于一計算機可讀取存儲介質(zhì)中,該程序在執(zhí)行時,可包括如上述各方法的實施例的流程。其中,所述的存儲介質(zhì)可為磁碟、光盤、只讀存儲記憶體(Read-Only Memory, ROM)或隨機存取存儲器(RandomAccessMemory,簡稱 RAM)等。以上所揭露的僅為本發(fā)明較佳實施例而已,當(dāng)然不能以此來限定本發(fā)明之權(quán)利范圍,因此依本發(fā)明權(quán)利要求所作的等同變化,仍屬本發(fā)明所涵蓋 的范圍。
權(quán)利要求
1.一種黑客防止方法,其特征在于,包括接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,以獲取到所述校驗碼和所述IP地址;對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;與所述客戶終端建立連接。
2.如權(quán)利要求I所述的方法,其特征在于,所述校驗碼包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的。
3.如權(quán)利要求I或2所述的方法,其特征在于,所述將所述IP地址作為信任IP地址包括將所述IP地址作為特定時間段內(nèi)信任IP地址;所述與所述客戶終端建立連接包括在所述特定時間段內(nèi)與所述客戶終端建立連接。
4.如權(quán)利要求I或2所述的方法,其特征在于,所述方法還包括接收所述客戶終端發(fā)送的請求建立傳輸控制協(xié)議TCP連接的請求報文,所述請求報文攜帶有IP地址;所述與所述客戶終端建立連接包括判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是,則與所述客戶終端建立 TCP連接。
5.一種黑客防止方法,其特征在于,包括接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,以獲取到所述校驗碼和所述IP地址;對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接。
6.如權(quán)利要求5所述的方法,其特征在于,所述校驗碼包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的。
7.如權(quán)利要求5或6所述的方法,其特征在于,所述將所述IP地址作為信任IP地址包括將所述IP地址作為特定時間段內(nèi)信任IP地址;所述向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息包括向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,所述請求消息包含所述特定時間段的信息,以使所述服務(wù)器在所述特定時間段內(nèi)與所述客戶終端建立連接。
8.如權(quán)利要求5或6所述的方法,其特征在于,所述方法還包括接收所述客戶終端發(fā)送的請求建立TCP連接的請求報文,所述請求報文攜帶有IP地址;所述向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息包括 判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是,則向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息。
9.一種防止掃描的端口的方法,其特征在于,包括生成校驗碼;將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,以使當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。
10.如權(quán)利要求9所述的方法,其特征在于,所述校驗碼包括序列號或者共享密鑰;或者所述校驗碼是基于序列號和當(dāng)前時間信息計算得到的;或者所述校驗碼是基于共享密鑰和當(dāng)前時間信息計算得到的。
11.如權(quán)利要求9所述的方法,其特征在于,所述方法還包括生成用于請求與所述服務(wù)器建立TCP連接的請求報文,所述請求報文攜帶有IP地址; 將所述請求報文發(fā)送至所述服務(wù)器或者所述設(shè)備,以使所述服務(wù)器或者所述設(shè)備判斷所述請求報文包含的IP地址是否為信任的IP地址,若是,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。
12.如權(quán)利要求9-11中任一項所述的方法,其特征在于,所述設(shè)備包括防火墻設(shè)備。
13.一種服務(wù)器,其特征在于,包括第一接收單元、解析單元、校驗單元和建立單元, 其中所述第一接收單元,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;所述解析單元,用于解析所述報文,以獲取到所述校驗碼和所述IP地址;所述校驗單元,用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任 IP地址;所述建立單元,用于在所述校驗單元將所述IP地址作為信任IP地址后,與所述客戶終端建立連接。
14.如權(quán)利要求13所述的服務(wù)器,其特征在于,所述校驗單元還用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為特定時間段內(nèi)信任IP地址;所述建立單元還用于在所述特定時間段內(nèi)與所述客戶終端建立連接。
15.如權(quán)利要求13所述的服務(wù)器,其特征在于,所述服務(wù)器包括第二接收單元、用于接收所述客戶終端發(fā)送的請求建立傳輸控制協(xié)議TCP連接的請求報文,所述請求報文攜帶有IP地址;所述建立單元還用于判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是,則與所述客戶終端建立TCP連接。
16.一種防火墻設(shè)備,其特征在于,包括第一接收單元、解析單元、校驗單元和發(fā)送單元,其中所述第一接收單元,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;所述解析單元,用于解析所述報文,以獲取到所述校驗碼和所述IP地址;所述校驗單元,用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任 IP地址;所述發(fā)送單元,用于當(dāng)所述校驗單元將所述IP地址作為信任IP地址后,向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,以使所述服務(wù)器與所述客戶終端建立連接。
17.如權(quán)利要求16所述的設(shè)備,其特征在于,所述校驗單元還用于對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;所述發(fā)送單元還用于向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息,所述請求消息包含所述特定時間段的信息,以使所述服務(wù)器在所述特定時間段內(nèi)與所述客戶終端建立連接。
18.如權(quán)利要求16所述的設(shè)備,其特征在于,所述設(shè)備還包括第二接收單元,用于接收所述客戶終端發(fā)送的請求建立TCP連接的請求報文,所述請求報文攜帶有IP地址;所述發(fā)送單元還用于判斷所述請求報文攜帶的IP地址是否為信任IP地址,若是,則向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立TCP連接的請求消息。
19.一種客戶終端,其特征在于,包括第一生成單元和第一發(fā)送單元,其中所述第一生成單元,用于生成校驗碼;所述第一發(fā)送單元,用于將包含所述校驗碼和IP地址的報文發(fā)送至服務(wù)器或者服務(wù)器側(cè)用于校驗所述校驗碼的設(shè)備,以使當(dāng)所述服務(wù)器或者所述設(shè)備校驗所述校驗碼通過時,所述服務(wù)器或者所述設(shè)備將所述IP地址作為信任IP地址,所述服務(wù)器與所述客戶終端建立連接。
20.如權(quán)利要求19所述的客戶終端,其特征在于,所述客戶終端還包括第二生成單元,用于生成用于請求與所述服務(wù)器建立TCP連接的請求報文,所述請求報文攜帶有IP地址;第二發(fā)送單元,用于將所述請求報文發(fā)送至所述服務(wù)器或者所述設(shè)備,以使所述服務(wù)器或者所述設(shè)備判斷所述請求報文包含的IP地址是否為信任的IP地址,若是,所述服務(wù)器與實現(xiàn)本方法的設(shè)備建立連接。
21.一種黑客防止系統(tǒng),其特征在于,包括客戶終端和服務(wù)器,其中所述客戶終端,用于生成校驗碼;將包含所述校驗碼和IP地址的報文發(fā)送至所述服務(wù)器;所述服務(wù)器,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文,并解析所述報文,以獲取到所述校驗碼和所述IP地址,以及對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并與所述客戶終端建立連接。
22.一種黑客防止系統(tǒng),其特征在于,包括客戶終端、防火墻設(shè)備和服務(wù)器,其中 所述客戶終端,用于生成校驗碼;將包含所述校驗碼和IP地址的報文發(fā)送至所述防火墻設(shè)備;所述防火墻設(shè)備,用于接收客戶終端發(fā)送的包含校驗碼和IP地址的報文,并解析所述報文,以獲取到所述校驗碼和所述IP地址,以及對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址,并向服務(wù)器發(fā)送用于請求所述服務(wù)器與所述客戶終端建立連接的請求消息;所述服務(wù)器,用于接收所述防火墻設(shè)備發(fā)送的所述請求消息,并與所 述客戶終端建立連接。
全文摘要
本發(fā)明實施例公開了一種黑客防止方法,包括接收客戶終端發(fā)送的包含校驗碼和IP地址的報文;解析所述報文,以獲取到所述校驗碼和所述IP地址;對所述校驗碼進行校驗,當(dāng)校驗通過時,將所述IP地址作為信任IP地址;與所述客戶終端建立連接。本發(fā)明實施例可以有效防止黑客的攻擊或入侵。
文檔編號H04L29/06GK102984153SQ201210498889
公開日2013年3月20日 申請日期2012年11月29日 優(yōu)先權(quán)日2012年11月29日
發(fā)明者李春茂 申請人:華為技術(shù)有限公司