直播软件音视频数据流防劫持方法及装置与流程

文档序号:14098660阅读:460来源:国知局

本发明涉及计算机技术领域,尤其涉及一种直播软件音视频数据流防劫持方法及装置。



背景技术:

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得信息服务的人。安全性还处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。因此,在享用现代信息系统带来的快捷、方便的同时,如何充分防范信息的损坏和窃取,已成为当前企业迫切需要解决的问题。



技术实现要素:

本发明提供一种直播软件音视频数据流防劫持方法及装置,防止他人劫持或修改请求后模拟请求获取音视频数据。

本发明第一方面提供一种直播软件音视频数据流防劫持方法,包括:

步骤101,接收客户端发送的第一访问请求,所述第一访问请求包括用户id和密码;

步骤102,根据所述第一访问请求,生成第一授权码,并将所述第一授权码发送给所述客户端;

步骤103,接收客户端发送的第二访问请求,所述第二访问请求包括所述第二授权码;

步骤104,验证所述第一授权码与所述第二授权码是否相同,若相同,判断授权码记录表中,所述第二授权码对应的统一资源定位符url地址发送次数是否等于0,若是,向所述客户端发送url地址,并在授权码记录表中将所述第二授权码对应的url地址发送次数加1;授权码记录表包括第二授权码和相应的url地址发送次数。

进一步的,所述第一访问请求还包括用户ip地址,步骤102具体包括:

步骤1021,对第一访问请求中的用户id和密码进行验证,在验证通过时,执行步骤1022;

步骤1022,判断用户ip地址是否为恶意ip地址列表中存储的ip地址,若否,执行步骤1023;

步骤1023,生成第一授权码,并将所述第一授权码发送给所述客户端。

进一步的,步骤104还包括:若所述第二授权码对应的url地址发送次数不等于0,在授权码记录表中将所述第二授权码对应的url地址发送次数加1,若url地址发送次数大于预设阈值,则将发送第二访问请求的客户端的用户ip地址存储至恶意ip地址列表中。

进一步的,所述第一访问请求还包括时间戳,步骤1023具体包括:

对所述用户id、密码和时间戳的组合进行md5加密,以获得第一授权码。

本发明第二方面提供一种直播软件音视频数据流防劫持装置,包括第一子服务器和第二子服务器,第一子服务器包括第一接收模块和授权码生成模块,第二子服务器包括授权码接收模块、第二接收模块、验证模块和url地址发送模块;

第一接收模块,用于接收客户端发送的第一访问请求,所述第一访问请求包括用户id和密码;

授权码生成模块,用于根据所述第一访问请求,生成第一授权码,并将所述第一授权码发送给所述客户端和所述第二子服务器;

授权码接收模块,用于接收所述第一子服务器的授权码生成模块发送的第一授权码;

第二接收模块,用于接收客户端发送的第二访问请求,所述第二访问请求包括所述第二授权码;

验证模块,用于验证所述第一授权码与所述第二授权码是否相同,若相同,判断授权码记录表中,所述第二授权码对应的统一资源定位符url地址发送次数是否等于0,若是,触发url地址发送模块;

url地址发送模块,用于向所述客户端发送url地址,并在授权码记录表中将所述第二授权码对应的url地址发送次数增加1;授权码记录表包括第二授权码和相应的url地址发送次数。

进一步的,所述第一访问请求还包括用户ip地址,所述授权码生成模块具体包括:

验证子模块,用于对第一访问请求中的用户id和密码进行验证,在验证通过时,触发判断子模块;

判断子模块,用于判断用户ip地址是否为恶意ip地址列表中存储的ip地址,若否,生成子模块;

生成子模块,用于生成第一授权码,并将所述第一授权码发送给所述客户端。

进一步的,url地址发送模块还用于:若所述第二授权码对应的url地址发送次数不等于0,在授权码记录表中将所述第二授权码对应的url地址发送次数加1,若url地址发送次数大于预设阈值,则将发送第二访问请求的客户端的用户ip地址存储至恶意ip地址列表中。

进一步的,所述第一访问请求还包括时间戳,生成子模块具体包括:对所述用户id、密码和时间戳的组合进行md5加密,以获得第一授权码。

本发明第三方面提供一种直播软件音视频数据流防劫持装置,包括:存储器和处理器,其中,所述存储器用于存储程序,所述处理器用于执行所述程序,所述程序包括上述方法中的步骤。

本发明提供的直播软件音视频数据流防劫持方法及装置,根据客户端发送的第一访问请求生成第一授权码,并将第一授权码发送给客户端;接收客户端发送的第二访问请求,并验证第一授权码与第二访问请求中携带的第二授权码是否相同,若相同,进一步判断授权码记录表中,第二授权码对应的url地址发送次数是否等于0,若为0,则向客户端发送url地址,以便客户端根据url地址进行音视频数据访问。上述方法中,即使有恶意用户通过不正当手段获取了第二授权码,利用第二授权码向服务器访问,在有效用户正常使用的情况下,恶意用户也无法获取到对应的url地址,有效的避免了音视频数据流被劫持的风险。

附图说明

在下文中将基于实施例并参考附图来对本发明进行更详细的描述。其中:

图1为本发明实施例提供的直播软件音视频数据流防劫持方法的一流程示意图;

图2为本发明实施例提供的直播软件音视频数据流防劫持方法的另一流程示意图;

图3为本发明实施例提供的直播软件音视频数据流防劫持装置的一结构示意图;

图4为本发明实施例提供的直播软件音视频数据流防劫持装置的另一结构示意图。

在附图中,相同的部件使用相同的附图标记。附图并未按照实际的比例绘制。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。

实施例一

本实施例中的执行主体为服务器。

图1为本发明实施例提供的直播软件音视频数据流防劫持方法的一流程示意图,如图1所示,本发明实施例提供一种直播软件音视频数据流防劫持方法,包括步骤101-步骤104。

其中,步骤101,接收客户端发送的第一访问请求,所述第一访问请求包括用户id和密码。

具体的,第一访问请求中包括用户id和密码,以便实现用户登录,登录成功后,服务器才能对客户端的请求进行响应,为客户端提供相应服务。

步骤102,根据所述第一访问请求,生成第一授权码,并将所述第一授权码发送给所述客户端。

所述第一访问请求还包括用户ip地址,如图2所示,步骤102具体包括:

步骤1021,对第一访问请求中的用户id和密码进行验证,在验证通过时,执行步骤1022。

具体的,服务器对第一访问请求中携带的用户id和密码进行验证,若用户id不存在,则提示用户“该用户不存在”,并同时提示用户进行注册,若用户id存在,密码不正确,则提示用户“密码输入错误”;若用户id和密码均正确,即验证通过,执行步骤1022。

步骤1022,判断用户ip地址是否为恶意ip地址列表中存储的ip地址,若否,执行步骤1023。

具体的,对第一访问请求中携带的用户ip地址进行验证,判断其是否为恶意ip地址列表中存储的ip地址,若是,表明该用户ip地址存在恶意攻击,为了防止服务器访问被劫持,应对具有恶意攻击行为的用户ip地址所发送的第一访问请求不予处理;若该用户ip地址在恶意ip地址列表中没有记录,则执行步骤1023。

步骤1023,生成第一授权码,并将所述第一授权码发送给所述客户端。

具体的,所述第一访问请求还包括时间戳,步骤1023具体包括:

对所述用户id、密码和时间戳的组合进行md5加密,以获得第一授权码。即将用户id、密码和时间戳的组合进行md5加密后生成的字符串作为第一授权码。

步骤103,接收客户端发送的第二访问请求,所述第二访问请求包括所述第二授权码。

具体的,客户端向服务器发送第一访问请求,用于用户登录和获取第一授权码;客户端向服务器发送第二访问请求,用于获取音视频数据访问的统一资源定位符(uniformresourcelocator,简称url)地址。用于生成第一授权码和第二授权码的方法一样。为了区分,服务器发送给客户端的授权码叫第一授权码,客户端发送给服务器的授权码叫第二授权码。

步骤104包括步骤104a-步骤104c。

步骤104a,验证所述第一授权码与所述第二授权码是否相同,若相同,转步骤104b执行。本步骤用于验证客户端发送的第二验证码是否是服务器发送给客户端的。

步骤104b,判断授权码记录表中,所述第二授权码对应的url地址发送次数是否等于0,若是,转步骤104c执行。

步骤104c,向所述客户端发送url地址,并在授权码记录表中将所述第二授权码对应的url地址发送次数加1;授权码记录表包括第二授权码和相应的url地址发送次数。

进一步的,步骤104还包括:若所述第二授权码对应的url地址发送次数不等于0,转步骤104d执行;

步骤104d,在授权码记录表中将所述第二授权码对应的url地址发送次数加1,若url地址发送次数大于预设阈值,则将发送第二访问请求的客户端的用户ip地址存储至恶意ip地址列表中。预设阈值可根据实际情况进行设置,在此不做限定。当url地址发送次数大于预设阈值时,说明在服务器下发了url地址发送次数的情况下,携带有第二授权码的客户端多次对服务器进行了访问请求,该携带有第二授权码的客户端具有恶意访问的可能性很大,应将该客户端的用户ip地址存储至恶意ip地址列表中,以进一步的在服务器生成第一授权码之前将该客户端的请求忽略。

本发明实施例提供的直播软件音视频数据流防劫持方法,根据客户端发送的第一访问请求生成第一授权码,并将第一授权码发送给客户端;接收客户端发送的第二访问请求,并验证第一授权码与第二访问请求中携带的第二授权码是否相同,若相同,进一步判断授权码记录表中,第二授权码对应的url地址发送次数是否等于0,若为0,则向客户端发送url地址,以便客户端根据url地址进行音视频数据访问。上述方法中,即使有恶意用户通过不正当手段获取了第二授权码,利用第二授权码向服务器访问,在有效用户正常使用的情况下(即有效用户获取了该url地址),恶意用户也无法获取到对应的url地址,有效的避免了音视频数据流被劫持的风险。

实施例二

本实施例是上述方法实施例的装置实施例,用于执行上述实施例中的方法。

图3为本发明实施例提供的直播软件音视频数据流防劫持装置的一结构示意图,如图3所示,本发明实施例提供一种直播软件音视频数据流防劫持装置,包括第一子服务器a和第二子服务器b,第一子服务器a包括第一接收模块201和授权码生成模块202,第二子服务器b包括授权码接收模块203、第二接收模块204、验证模块205和url地址发送模块206。

其中,第一接收模块201,用于接收客户端发送的第一访问请求,所述第一访问请求包括用户id和密码;

授权码生成模块202,用于根据所述第一访问请求,生成第一授权码,并将所述第一授权码发送给所述客户端和所述第二子服务器b。

在本实施例中,第一子服务器a和第二子服务器b可为同一台服务器,也可为不同的服务器。

授权码接收模块203,用于接收所述第一子服务器a的授权码生成模块202发送的第一授权码;

第二接收模块204,用于接收客户端发送的第二访问请求,所述第二访问请求包括所述第二授权码;

验证模块205,用于验证所述第一授权码与所述第二授权码是否相同,若相同,判断授权码记录表中,所述第二授权码对应的统一资源定位符url地址发送次数是否等于0,若是,触发url地址发送模块206;

url地址发送模块206,用于向所述客户端发送url地址,并在授权码记录表中将所述第二授权码对应的url地址发送次数增加1;授权码记录表包括第二授权码和相应的url地址发送次数。

进一步的,所述第一访问请求还包括用户ip地址,所述授权码生成模块202具体包括:

验证子模块,用于对第一访问请求中的用户id和密码进行验证,在验证通过时,触发判断子模块;

判断子模块,用于判断用户ip地址是否为恶意ip地址列表中存储的ip地址,若否,生成子模块;

生成子模块,用于生成第一授权码,并将所述第一授权码发送给所述客户端。

进一步的,url地址发送模块206还用于:若所述第二授权码对应的url地址发送次数不等于0,在授权码记录表中将所述第二授权码对应的url地址发送次数加1,若url地址发送次数大于预设阈值,则将发送第二访问请求的客户端的用户ip地址存储至恶意ip地址列表中。

进一步的,所述第一访问请求还包括时间戳,生成子模块具体包括:对所述用户id、密码和时间戳的组合进行md5加密,以获得第一授权码。

由于本实施例是与实施例一的方法实施例对应的装置实施例,具体细节可参见实施例一中的相应描述,在此不再赘述。

本发明实施例提供的直播软件音视频数据流防劫持装置,根据客户端发送的第一访问请求生成第一授权码,并将第一授权码发送给客户端;接收客户端发送的第二访问请求,并验证第一授权码与第二访问请求中携带的第二授权码是否相同,若相同,进一步判断授权码记录表中,第二授权码对应的url地址发送次数是否等于0,若为0,则向客户端发送url地址,以便客户端根据url地址进行音视频数据访问。上述方法中,即使有恶意用户通过不正当手段获取了第二授权码,利用第二授权码向服务器访问,在有效用户正常使用的情况下,恶意用户也无法获取到对应的url地址,有效的避免了音视频数据流被劫持的风险。

实施例三

图4为本发明实施例提供的直播软件音视频数据流防劫持装置的另一结构示意图,如图4所示,本发明实施例提供一种直播软件音视频数据流防劫持装置,包括:存储器11和处理器22,其中,所述存储器11用于存储程序111,所述处理器22用于执行所述程序111,所述程序111包括实施例一中所述方法的步骤。具体步骤可参见实施例一中的记载,在此不再赘述。

应该理解的是,本发明所公开的实施例不限于这里所公开的特定结构、处理步骤或材料,而应当延伸到相关领域的普通技术人员所理解的这些特征的等同替代。还应当理解的是,在此使用的术语仅用于描述特定实施例的目的,而并不意味着限制。

说明书中提到的“一个实施例”或“实施例”意指结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,说明书通篇各个地方出现的短语“一个实施例”或“实施例”并不一定均指同一个实施例。

此外,所描述的特征、结构或特性可以任何其他合适的方式结合到一个或多个实施例中。在上面的描述中,提供一些具体的细节,例如材料等,以提供对本发明的实施例的全面理解。然而,相关领域的技术人员将明白,本发明无需上述一个或多个具体的细节便可实现,或者也可采用其它方法、组件、材料等实现。在其它示例中,周知的结构、材料或操作并未详细示出或描述以免模糊本发明的各个方面。

虽然上述示例用于说明本发明在一个或多个应用中的原理,但对于本领域的技术人员来说,在不背离本发明的原理和思想的情况下,明显可以在形式上、用法及实施的细节上作各种修改而不用付出创造性劳动。因此,本发明由所附的权利要求书来限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1