网页加载方法、装置、计算机设备及存储介质与流程

文档序号:17477702发布日期:2019-04-20 06:14阅读:130来源:国知局
网页加载方法、装置、计算机设备及存储介质与流程

本发明涉及计算机数据处理领域,尤其涉及一种网页加载方法、装置、计算机设备及计算机可读存储介质。



背景技术:

ios系统是由美国苹果公司开发的应用于手机和平板电脑的移动操作系统,webview控件是ios系统的一个最常用的控件,可称为内置的浏览器控件,通过webview控件,可浏览网页、打开文档等。在基于ios系统开发的应用程序中,通常需要调用大量的外链网页,若外链网页未经过https(hypertexttransferprotocoloversecuresocketlayer,安全套接字层超文本传输协议)验证,则会导致网页无法加载,进而出现显示页面出现白屏现象,影响用户体验。



技术实现要素:

本发明实施例提供了一种网页加载方法、装置、计算机设备及存储介质,旨在解决因网页未通过证书验证而无法加载的问题。

第一方面,本发明实施例提供了一种网页加载方法,其包括:若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址;若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件;根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。

第二方面,本发明实施例提供了一种网页加载装置,其包括:

获取单元,用于若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;

第一判断单元,用于判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址;

第二判断单元,用于若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;

第一生成单元,用于若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件;

加载单元,用于根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。

第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现上述网页加载方法。

第四方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述网页加载方法。

本发明实施例提供一种网页加载方法、装置、计算机设备及计算机可读存储介质。该方法包括:若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址;若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件;根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。实施本发明实施例,可实现对未通过证书验证的网页内容进行加载,防止出现网页白屏现象,有利于提升用户体验感。

附图说明

为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明一实施例提供的一种网页加载方法的流程示意图;

图2为本发明一实施例提供的一种网页加载方法的流程示意图;

图3为本发明一实施例提供的一种网页加载方法的流程示意图;

图4为本发明一实施例提供的一种网页加载方法的流程示意图;

图5为本发明一实施例提供的一种网页加载方法的流程示意图;

图6为本发明一实施例提供的一种网页加载装置的示意性框图;

图7为本发明一实施例提供的一种网页加载装置的另一示意性框图;

图8为本发明一实施例提供的一种网页加载装置的另一示意性框图;

图9为本发明一实施例提供的一种网页加载装置的另一示意性框图;

图10为本发明一实施例提供的一种网页加载装置的另一示意性框图;

图11为本发明一实施例提供的一种计算机设备的示意性框图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。

还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。

本发明实施例所提供的网页加载方法可应用于台式电脑、平板电脑、手提电脑等终端。

请参照图1,其为本发明一实施例提供的一种网页加载方法的流程示意图。所述网页加载方法包括但不限于步骤s110-s150。

s110,若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址。

具体地,若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址。所述链接地址为用户当前所输入的或者所触发的链接地址,例如,用户当前所点击链接地址,或用户当前在地址栏输入链接地址等。链接地址包括https链接地址以及http链接地址。https链接地址是一种以https开头的链接地址,如“https://aaa.cn”等;http链接地址是一种以http开头的链接地址,如“http://bbb.cn”等。

s120,判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址。

具体地,该预设的白名单配置表可以通过以json文件的形式储存于服务器中。已通过验证的链接地址是指已通过https(hypertexttransferprotocoloversecuresocketlayer,安全套接字层超文本传输协议)协议验证的链接地址。

其中,https协议提供了身份验证与加密通信方法,广泛用于互联网上安全敏感的通讯连接中。https协议基于http协议以及ssl(securesocketslayer安全套接层)通道,对传送的信息自动加密并以加密的形式传送信息。

http协议是一个属于应用层的面向对象的协议,具有简捷、快速等优点,适用于分布式超媒体信息系统。但http协议本身不具有加密、身份验证的功能,即http协议是以明文的形式传送信息。ssl(securesocketslayer,安全套接层)通道可提供的服务包括:验证用户和服务器,确保数据发送到正确的客户端和服务器;对数据进行加密处理以防止数据中途被窃取;维护数据的完整性,确保数据在传输过程中不被改变。

具体地,预设的白名单配置表中已通过证书验证的链接地址可通过人工对已通过验证的链接地址进行审核并进行收录;又或者根据通讯连接过程中的链接地址的验证状态进行自动收录。

通过将所述链接地址与所述预设的白名单配置表中的链接地址逐一进行比对。若预设的白名单配置表中存在与链接地址相同的链接地址,则确定链接地址存在于所述预设的白名单配置表中;若预设的白名单配置表中不存在与链接地址相同的链接地址,则确定链接地址不存在于所述预设的白名单配置表中。

s130,若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证。

其中,若链接地址存在于所述预设的白名单配置表中,表明链接地址已经通过证书验证,则可直接对链接地址进行验证,进而加载链接地址对应的网页内容。

若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证。

在一实施例中,如图2所示,所述步骤s130可包括步骤s131-s133。

s131,判断是否存在与所述链接地址对应的数字证书。

具体地,采用https协议的服务器中存储有一套数字证书,服务器接收到链接地址所产生的访问请求后,向客户端返回存储于服务器中数字证书。若链接地址所产生的访问请求发送至服务器后,能够接收到从服务器返回的数字证书,则确定存在与所述链接地址对应的数字证书。

其中,数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在互联网上验证通信实体身份的方式。服务器的数字证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。数字证书由证书颁发中心(certificateauthority,ca)发行。数字证书可以包含如下信息:服务器从浏览器发来的加密规则中选择的一组加解密算法及hash算法、公钥、证书颁发中心的信息(例如证书颁发中心的标识)、数字证书路径以及数字证书的属性信息等等。

s132,若存在与所述链接地址对应的数字证书,判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心。

具体地,若存在与所述链接地址对应的数字证书,即客户端接收到服务器返回的数字证书后,可在客户端中查询该数字证书对应的根证书,以判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心。

其中,数字证书对应的根证书存储于客户端的操作系统中的证书管理中心,证书管理中心用于存储以及管理数字证书。通过该证书管理中心对所述数字证书对应的根证书进行查询。例如,在windows系统中,运行certmgr.msc命令,打开证书管理中心,进而可实现对数字证书对应的根证书的查询。

s133,若不存在与所述链接地址对应的数字证书,或者所述数字证书对应的根证书是不存在于当前客户端的证书管理中心,确定所述链接地址未通过证书验证。

具体地,若所述根证书存在于当前客户端的证书管理中心,确定所述链接地址已经通过证书验证。

s140,若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件。

其中,若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件,如利用openssl工具生成与所述链接地址对应的证书文件。

在一实施例中,如图3所示,所述步骤s140可包括步骤s141-s143。

s141,根据openssl工具生成私钥文件。

其中,openssl是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及ssl协议,并提供丰富的应用程序供测试或其它目的使用。

具体地,私钥文件用于对发送至客户端的数据进行加密处理,以及对来自客户端的数据进行解密处理。根据openssl工具生成私钥文件可通过openssl工具以及第一预设指令生成。该第一预设指令可以为:$opensslgenrsa-des3-outserver.key2048。其中,“opensslgenrsa”用于生成rsa私钥文件,“des3”表示des3算法,“2048”表示2048位强度,“server.key”表示秘钥文件名。

s142,根据所述私钥文件生成证书签名请求。

具体地,根据所述私钥文件生成证书签名请求可通过openssl工具以及第二预设指令生成。该第二预设指令可以为:$opensslreq-new-keyserver.key-outserver.csr。其中,“opensslreq-new”表示用于根据私钥文件生成证书签名请求;“keyserver.key”表示生成证书签名请求时需要调用的私钥文件;“outserver”表示证书签名请求的保存路径。

s143,根据所述私钥文件以及证书签名请求生成证书文件。

具体地,根据私钥文件以及证书签名请求生成证书文件可通过openssl工具以及第三预设指令生成。该第三预设指令可以为:$opensslx509-req-days365-inserver.csr-signkeyserver.key-outserver.crt。其中,“opensslx509-req”表示用于生成证书文件;“days365”表示证书的有效期为365天;“inserver.csr”表示生成证书文件时需要调用的证书签名请求;“signkeyserver.key”表示生成证书文件时需要调用的私钥文件;“outserver”表示证书文件的保存路径。

在一实施例中,如图4所示,所述步骤s140之前,还可包括步骤s140a。

s140a,判断所述链接地址是否存在于预设的风险地址库中。

若所述链接地址不存在于预设的风险地址库中,生成与所述链接地址对应的证书文件,也即执行步骤s140。

具体地,该预设的风险地址库用于存储具有风险的链接地址。若所述链接地址存在于预设的风险地址库中,向用户发送提醒信息,并停止对该链接地址的访问操作,以提升网页加载的安全性。

s150,根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。

具体地,根据所述证书文件可实现对链接地址证书验证,防止出现因链接地址未经过验证而导致无法加载等问题,提升了用户体验感。

在一实施例中,如图5所示,所述步骤s130之后,还可包括步骤s130a。

s130a,若所述链接地址已经通过证书验证,将所述链接地址保存至所述预设的白名单配置表中。

具体地,通过将在通讯连接过程中所确定的已经通过证书验证的拦截地址保存至所述预设的白名单配置表中,以实现对预设的白名单配置表的自动收录,节省人工成本。

图6是本发明实施例提供的一种网页加载装置100的示意性框图。如图6所示,对应于以上网页加载方法,本发明还提供一种网页加载装置100。该网页加载装置100包括用于执行上述网页加载方法的单元,该装置可以被配置于台式电脑、平板电脑、手提电脑等终端中。

具体地,请参阅图6,该网页加载装置100包括获取单元110、第一判断单元120、第二判断单元130、第一生成单元140以及加载单元150。

获取单元110,用于若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址。

具体地,若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址。所述链接地址为用户当前所输入的或者所触发的链接地址,例如,用户当前所点击链接地址,或用户当前在地址栏输入链接地址等。链接地址包括https链接地址以及http链接地址。https链接地址是一种以https开头的链接地址,如“https://aaa.cn”等;http链接地址是一种以http开头的链接地址,如“http://bbb.cn”等。

第一判断单元120,用于判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址。

具体地,该预设的白名单配置表可以通过以json文件的形式储存于服务器中。已通过验证的链接地址是指已通过https(hypertexttransferprotocoloversecuresocketlayer,安全套接字层超文本传输协议)协议验证的链接地址。

其中,https协议提供了身份验证与加密通信方法,广泛用于互联网上安全敏感的通讯连接中。https协议基于http协议以及ssl(securesocketslayer安全套接层)通道,对传送的信息自动加密并以加密的形式传送信息。

http协议是一个属于应用层的面向对象的协议,具有简捷、快速等优点,适用于分布式超媒体信息系统。但http协议本身不具有加密、身份验证的功能,即http协议是以明文的形式传送信息。ssl(securesocketslayer,安全套接层)通道可提供的服务包括:验证用户和服务器,确保数据发送到正确的客户端和服务器;对数据进行加密处理以防止数据中途被窃取;维护数据的完整性,确保数据在传输过程中不被改变。

具体地,预设的白名单配置表中已通过证书验证的链接地址可通过人工对已通过验证的链接地址进行审核并进行收录;又或者根据通讯连接过程中的链接地址的验证状态进行自动收录。

通过将所述链接地址与所述预设的白名单配置表中的链接地址逐一进行比对。若预设的白名单配置表中存在与链接地址相同的链接地址,则确定链接地址存在于所述预设的白名单配置表中;若预设的白名单配置表中不存在与链接地址相同的链接地址,则确定链接地址不存在于所述预设的白名单配置表中。第二判断单元130,用于若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证。

其中,若链接地址存在于所述预设的白名单配置表中,表明链接地址已经通过证书验证,则可直接对链接地址进行验证,进而加载链接地址对应的网页内容。

在一实施例中,如图7所示,所述第二判断单元130包括第三判断单元131、第四判断单元132以及确定单元133。

第三判断单元131,用于判断是否存在与所述链接地址对应的数字证书。

具体地,采用https协议的服务器中存储有一套数字证书,服务器接收到链接地址所产生的访问请求后,向客户端返回存储于服务器中数字证书。若链接地址所产生的访问请求发送至服务器后,能够接收到从服务器返回的数字证书,则确定存在与所述链接地址对应的数字证书。

其中,数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在互联网上验证通信实体身份的方式。服务器的数字证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。数字证书由证书颁发中心(certificateauthority,ca)发行。数字证书可以包含如下信息:服务器从浏览器发来的加密规则中选择的一组加解密算法及hash算法、公钥、证书颁发中心的信息(例如证书颁发中心的标识)、数字证书路径以及数字证书的属性信息等等。

第四判断单元132,用于若存在与所述链接地址对应的数字证书,判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心。

具体地,若存在与所述链接地址对应的数字证书,即客户端接收到服务器返回的数字证书后,可在客户端中查询该数字证书对应的根证书,以判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心。

其中,数字证书对应的根证书存储于客户端的操作系统中的证书管理中心,证书管理中心用于存储以及管理数字证书。通过该证书管理中心对所述数字证书对应的根证书进行查询。例如,在windows系统中,运行certmgr.msc命令,打开证书管理中心,进而可实现对数字证书对应的根证书的查询。

确定单元133,用于若不存在与所述链接地址对应的数字证书,或者所述数字证书对应的根证书是不存在于当前客户端的证书管理中心,确定所述链接地址未通过证书验证。

具体地,若所述根证书存在于当前客户端的证书管理中心,确定所述链接地址已经通过证书验证。

第一生成单元140,用于若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件。

其中,若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件,如利用openssl工具生成与所述链接地址对应的证书文件。

在一实施例中,如图8所示,所述第一生成单元140包括第二生成单元141、第三生成单元142以及第四生成单元143。

第二生成单元141,用于根据openssl工具生成私钥文件。

其中,openssl是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及ssl协议,并提供丰富的应用程序供测试或其它目的使用。

具体地,私钥文件用于对发送至客户端的数据进行加密处理,以及对来自客户端的数据进行解密处理。根据openssl工具生成私钥文件可通过openssl工具以及第一预设指令生成。该第一预设指令可以为:$opensslgenrsa-des3-outserver.key2048。其中,“opensslgenrsa”用于生成rsa私钥文件,“des3”表示des3算法,“2048”表示2048位强度,“server.key”表示秘钥文件名。

第三生成单元142,用于根据所述私钥文件生成证书签名请求。

具体地,根据所述私钥文件生成证书签名请求可通过openssl工具以及第二预设指令生成。该第二预设指令可以为:$opensslreq-new-keyserver.key-outserver.csr。其中,“opensslreq-new”表示用于根据私钥文件生成证书签名请求;“keyserver.key”表示生成证书签名请求时需要调用的私钥文件;“outserver”表示证书签名请求的保存路径。

第四生成单元143,用于根据所述私钥文件以及证书签名请求生成证书文件。

具体地,根据私钥文件以及证书签名请求生成证书文件可通过openssl工具以及第三预设指令生成。该第三预设指令可以为:$opensslx509-req-days365-inserver.csr-signkeyserver.key-outserver.crt。其中,“opensslx509-req”表示用于生成证书文件;“days365”表示证书的有效期为365天;“inserver.csr”表示生成证书文件时需要调用的证书签名请求;“signkeyserver.key”表示生成证书文件时需要调用的私钥文件;“outserver”表示证书文件的保存路径。

在一实施例中,如图9所示,所述装置100还包括第五判断单元140a。

其中,第五判断单元140a用于判断所述链接地址是否存在于预设的风险地址库中。

若所述链接地址不存在于预设的风险地址库中,所述第一生成单元140用于生成与所述链接地址对应的证书文件。

具体地,该预设的风险地址库用于存储具有风险的链接地址。若所述链接地址存在于预设的风险地址库中,向用户发送提醒信息,并停止对该链接地址的访问操作,以提升网页加载的安全性。

加载单元150,用于根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。

在一实施例中,如图10所示,所述装置100还包括保存单元130a。

其中,保存单元130a用于若所述链接地址已经通过证书验证,将所述链接地址保存至所述预设的白名单配置表中。

具体地,通过将在通讯连接过程中所确定的已经通过证书验证的拦截地址保存至所述预设的白名单配置表中,以实现对预设的白名单配置表的自动收录,节省人工成本。

上述装置100可以实现为一种计算机程序的形式,计算机程序可以在如图11所示的计算机设备上运行。

请参阅图11,图11是本发明实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是终端。该终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。

该计算机设备500包括通过系统总线510连接的处理器520、存储器和网络接口550,其中,存储器可以包括非易失性存储介质530和内存储器540。

该非易失性存储介质530可存储操作系统531和计算机程序532。该计算机程序532被执行时,可使得处理器520执行一种网页加载方法。

该处理器520用于提供计算和控制能力,支撑整个计算机设备500的运行。

该内存储器540为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器520执行时,可使得处理器520执行一种网页加载方法。

该网络接口550用于与其它设备进行网络通信。本领域技术人员可以理解,该计算机设备的示意性框图仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

其中,所述处理器520用于运行存储在存储器中的程序代码,以实现如下功能:若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址;若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件;根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。

在一实施例中,处理器520在执行所述判断所述链接地址是否已经通过证书验证的步骤时,具体执行如下步骤:判断是否存在与所述链接地址对应的数字证书;若存在与所述链接地址对应的数字证书,判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心;若不存在与所述链接地址对应的数字证书,或者所述数字证书对应的根证书是不存在于当前客户端的证书管理中心,确定所述链接地址未通过证书验证。

在一实施例中,处理器520在执行所述生成与所述链接地址对应的证书文件的步骤时,具体执行如下步骤:根据openssl工具生成私钥文件;根据所述私钥文件生成证书签名请求;根据所述私钥文件以及证书签名请求生成证书文件。

在一实施例中,处理器520在执行所述生成与所述链接地址对应的证书文件的步骤之前,具体执行如下步骤:判断所述链接地址是否存在于预设的风险地址库中;若所述链接地址不存在于预设的风险地址库中,生成与所述链接地址对应的证书文件。

在一实施例中,处理器520在执行所述判断所述链接地址是否已经通过证书验证的步骤之后,具体执行如下步骤:若所述链接地址已经通过证书验证,将所述链接地址保存至所述预设的白名单配置表中。

应当理解,在本发明实施例中,处理器520可以是中央处理单元(centralprocessingunit,cpu),该处理器520还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

本领域技术人员可以理解,该计算机设备500的示意性框图并不构成对计算机设备500的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

在本发明的另一实施例中提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,其中计算机程序包括程序指令。所述程序指令被处理器执行时实现如下步骤:若接收到网页加载请求,从所述网页加载请求中获取对应的链接地址;判断所述链接地址是否存在于预设的白名单配置表中,所述预设的白名单配置表用于存储已通过证书验证的链接地址;若所述链接地址不存在于所述预设的白名单配置表中,判断所述链接地址是否已经通过证书验证;若所述链接地址未通过证书验证,生成与所述链接地址对应的证书文件;根据所述证书文件对所述链接地址进行验证,以加载所述链接地址对应的网页内容。

在一实施例中,所述程序指令被处理器执行以实现所述判断所述链接地址是否已经通过证书验证的步骤时,具体实现如下步骤:判断是否存在与所述链接地址对应的数字证书;若存在与所述链接地址对应的数字证书,判断所述数字证书对应的根证书是否存在于当前客户端的证书管理中心;若不存在与所述链接地址对应的数字证书,或者所述数字证书对应的根证书是不存在于当前客户端的证书管理中心,确定所述链接地址未通过证书验证。若所述根证书存在于当前客户端的证书管理中心,确定所述链接地址已经通过证书验证。

在一实施例中,所述程序指令被处理器执行以实现所述生成与所述链接地址对应的证书文件的步骤时,具体实现如下步骤根据openssl工具生成私钥文件;根据所述私钥文件生成证书签名请求;根据所述私钥文件以及证书签名请求生成证书文件。

在一实施例中,所述程序指令被处理器执行以实现所述生成与所述链接地址对应的证书文件的步骤之前,具体实现如下步骤:判断所述链接地址是否存在于预设的风险地址库中;若所述链接地址不存在于预设的风险地址库中,生成与所述链接地址对应的证书文件。

在一实施例中,所述程序指令被处理器执行以实现所述获取执行所述判断所述链接地址是否已经通过证书验证的步骤之后,具体实现如下步骤:若所述链接地址已经通过证书验证,将所述链接地址保存至所述预设的白名单配置表中。

该计算机可读存储介质可以是u盘、移动硬盘、只读存储器(rom,read-onlymemory)、磁碟或者光盘等各种可以存储程序代码的介质。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如一个以上单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。

本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1