CN107465693B - 请求消息处理方法和装置 - Google Patents
请求消息处理方法和装置 Download PDFInfo
- Publication number
- CN107465693B CN107465693B CN201710841719.1A CN201710841719A CN107465693B CN 107465693 B CN107465693 B CN 107465693B CN 201710841719 A CN201710841719 A CN 201710841719A CN 107465693 B CN107465693 B CN 107465693B
- Authority
- CN
- China
- Prior art keywords
- request message
- received request
- identification information
- determining
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003672 processing method Methods 0.000 title abstract description 21
- 238000000034 method Methods 0.000 claims abstract description 50
- 230000004044 response Effects 0.000 claims description 83
- 238000012545 processing Methods 0.000 claims description 62
- 230000006870 function Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 11
- 238000004458 analytical method Methods 0.000 claims description 2
- 239000000126 substance Substances 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 235000014510 cooky Nutrition 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/215—Flow control; Congestion control using token-bucket
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了请求消息处理方法和装置。该方法的一具体实施方式包括:接收请求消息;对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值;根据参数值生成标识信息,标识信息用于标识所接收的请求消息;基于标识信息处理所接收的请求消息。该实施方式提高了攻击流量识别的准确性。
Description
技术领域
本申请涉及计算机技术领域,具体涉及互联网技术领域,尤其涉及请求消息处理方法和装置。
背景技术
网站或应用的后台服务器每天都要处理大量的请求,其中有一些请求为恶意请求,会占用服务器资源,例如,一些分布式拒绝服务(DDoS,Distributed Denial ofService)攻击,会给服务器带来极大的压力。
现有的请求消息处理方法主要是通过对同一IP地址短时间内多次访问进行频率控制,例如,对IP地址202.96.18.255进行一秒钟内只允许访问服务器20次的限制。然而,由于大多网站架构都采用了内容分发网络(CDN,Content Delivery Network)或者在服务器接收到请求前进行了负载均衡,因此服务器获取到的IP地址很可能不是真实的IP地址,而是负载均衡服务器或CDN服务器的IP地址,导致不能准确识别攻击流量。
发明内容
本申请实施例的目的在于提出一种改进的请求消息处理方法和装置,来解决以上背景技术部分提到的技术问题。
本申请实施例提供A1、一种请求消息处理方法,上述方法包括:接收请求消息;对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值;根据上述参数值生成标识信息,上述标识信息用于标识所接收的请求消息;基于上述标识信息处理所接收的请求消息。
A2、如A1上述的方法,上述对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值,包括:响应于确定出预先设置的IP地址集合中不包括所接收的请求信息来源的IP地址,对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值。
A3、如A1上述的方法,上述方法还包括:响应于确定出预先设置的IP地址集合中包括所接收的请求信息来源的IP地址,终止对所接收的请求消息的处理。
A4、如A1上述的方法,上述基于上述标识信息处理所接收的请求消息,包括:基于上述标识信息确定所接收的请求消息所属类型;根据预先设置的请求消息所属类型与请求消息处理操作的对应关系,执行与所接收的请求消息所属类型对应的请求处理操作。
A5、如A4上述的方法,所接收的请求消息包括所请求的资源的标识符;以及上述基于上述标识信息确定所接收的请求消息所属类型,包括:确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符;响应于确定上述标识符集合包括与所接收的请求消息包括的标识符匹配的标识符,确定所接收的请求消息属于第一类型。
A6、如A5上述的方法,上述基于上述标识信息确定所接收的请求消息所属类型,还包括:响应于确定上述标识符集合不包括与所接收的请求消息包括的标识符匹配的标识符,且禁封标识信息集合中包括上述标识信息,确定所接收的请求消息属于第二类型。
A7、如A5上述的方法,上述基于上述标识信息确定所接收的请求消息所属类型,还包括:响应于确定上述标识符集合不包括与所接收的请求消息包括的标识符匹配的标识符,且与上述标识信息关联的令牌桶中没有未分配的令牌,确定所接收的请求消息属于第三类型。
A8、如A5上述的方法,上述确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符,包括:拼接上述标识信息与预设字符得到所接收的请求消息的辅助标识信息;响应于确定出缓存数据库中未存储有上述辅助标识信息,确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符;响应于确定预先设置的标识符集合中包括与所接收的请求消息包括的标识符匹配的标识符,将上述辅助标识信息存入上述缓存数据库,并将上述缓存数据库中上述辅助标识信息的缓存有效期设置为预设时长。
A9、如A5上述的方法,上述确定所接收的请求消息属于第一类型之后,上述基于上述标识信息确定所接收的请求消息所属类型,还包括:响应于在已分配令牌通集合中未查询到与上述标识信息关联的令牌桶,请求从上述令牌桶中获取令牌作为与上述标识信息关联的令牌桶;响应于获取到令牌桶,确定所接收的请求消息属于第四类型;响应于未获取到令牌桶,确定所接收的请求消息属于第五类型。
A10、如A4上述的方法,上述根据预先设置的请求消息所属类型与请求消息处理操作的对应关系,执行与所接收的请求消息所属类型对应的请求处理操作,包括以下至少一项:响应于所接收的请求消息属于第二类型,返回预设验证信息;响应于所接收的请求消息属于第三类型,返回用于验证浏览器缓存功能的消息;响应于所接收的请求消息属于第四类型,生成与所接收的请求消息对应的响应消息;响应于所接收的请求消息属于第五类型,将所接收的请求消息转发至预设服务器。
A11、如A4上述的方法,上述方法还包括:根据所接收的请求消息所属类型确定上述标识信息的评分;将上述评分超过预设阈值的标识信息存入禁封标识信息集合。
本申请实施例提供B1、一种请求消息处理装置,上述装置包括:接收单元,用于接收请求消息;解析单元,用于对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值;生成单元,用于根据上述参数值生成标识信息,上述标识信息用于标识所接收的请求消息;处理单元,用于基于上述标识信息处理所接收的请求消息。
B2、如B1上述的装置,上述解析单元,进一步配置用于:响应于确定出预先设置的IP地址集合中不包括所接收的请求信息来源的IP地址,对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值。
B3、如B1上述的装置,上述装置还包括:终止单元,用于响应于确定出预先设置的IP地址集合中包括所接收的请求信息来源的IP地址,终止对所接收的请求消息的处理。
B4、如B1上述的装置,上述处理单元,包括:确定子单元,用于基于上述标识信息确定所接收的请求消息所属类型;执行子单元,用于根据预先设置的请求消息所属类型与请求消息处理操作的对应关系,执行与所接收的请求消息所属类型对应的请求处理操作。
B5、如B4上述的装置,所接收的请求消息包括所请求的资源的标识符;以及上述确定子单元,进一步配置用于:确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符;响应于确定上述标识符集合包括与所接收的请求消息包括的标识符匹配的标识符,确定所接收的请求消息属于第一类型。
B6、如B5上述的装置,上述确定子单元,进一步配置用于:响应于确定上述标识符集合不包括与所接收的请求消息包括的标识符匹配的标识符,且禁封标识信息集合中包括上述标识信息,确定所接收的请求消息属于第二类型。
B7、如B5上述的装置,上述确定子单元,进一步配置用于:响应于确定上述标识符集合不包括与所接收的请求消息包括的标识符匹配的标识符,且与上述标识信息关联的令牌桶中没有未分配的令牌,确定所接收的请求消息属于第三类型。
B8、如B5上述的装置,上述确定子单元,进一步配置用于:拼接上述标识信息与预设字符得到所接收的请求消息的辅助标识信息;响应于确定出缓存数据库中未存储有上述辅助标识信息,确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符;响应于确定预先设置的标识符集合中包括与所接收的请求消息包括的标识符匹配的标识符,将上述辅助标识信息存入上述缓存数据库,并将上述缓存数据库中上述辅助标识信息的缓存有效期设置为预设时长。
B9、如B5上述的装置,上述确定所接收的请求消息属于第一类型之后,上述确定子单元,进一步配置用于:响应于在已分配令牌通集合中未查询到与上述标识信息关联的令牌桶,请求从上述令牌桶中获取令牌作为与上述标识信息关联的令牌桶;响应于获取到令牌桶,确定所接收的请求消息属于第四类型;响应于未获取到令牌桶,确定所接收的请求消息属于第五类型。
B10、如B4上述的装置,上述执行子单元进一步配置用于执行以下至少一项:响应于所接收的请求消息属于第二类型,返回预设验证信息;响应于所接收的请求消息属于第三类型,返回用于验证浏览器缓存功能的消息;响应于所接收的请求消息属于第四类型,生成与所接收的请求消息对应的响应消息;响应于所接收的请求消息属于第五类型,将所接收的请求消息转发至预设服务器。
B11、如B4上述的装置,上述装置还包括:确定单元,用于根据所接收的请求消息所属类型确定上述标识信息的评分;存储单元,用于将上述评分超过预设阈值的标识信息存入禁封标识信息集合。
本申请实施例提供C1、一种电子设备,其特征在于,包括存储器和处理器;其中,上述存储器用于存储一条或多条计算机指令,其中,上述一条或多条计算机指令被上述处理器执行以实现A1到A11上述方法的步骤。
本申请实施例提供D1、一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如A1到A11中任一实现方式描述的方法。
本申请实施例提供的请求消息处理方法和装置,通过接收请求消息,而后对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值,之后根据参数值生成标识信息,最后基于标识信息处理所接收的请求消息,从而提高了攻击流量识别的准确性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的请求消息处理方法的一个实施例的流程图;
图3是根据本申请的请求消息处理方法的应用场景的一个示意图;
图4是根据本申请的请求消息处理方法的又一个实施例的流程图;
图5是根据本申请的请求消息处理装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的请求消息处理方法或请求消息处理装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种客户端应用,例如电子商务类应用、应用市场类应用、地图类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如,用于接收终端设备101、102、103发送的请求消息,对所接收的请求消息进行解析以生成用于标识所接收的请求消息的标识信息,而后基于标识信息处理所接收的请求消息的服务器。
需要说明的是,本申请实施例所提供的请求消息处理方法一般由服务器105执行,相应地,请求消息处理装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的请求消息处理方法的一个实施例的流程200。该请求消息处理方法,包括以下步骤:
步骤201,接收请求消息。
在本实施例中,请求消息处理方法运行于其上的电子设备(例如图1所示的服务器),可以首先接收请求消息。请求消息可以是从客户端到服务器端的请求消息,可以包括对资源的请求方法、资源的标识符及使用的协议等,具体可以使用超文本传输协议(HTTP,HyperText Transfer Protocol)等协议。
作为示例,接收请求消息的服务器可以是NGINX(engine x,引擎X)服务器,NGINX服务器是一个高性能的超文本传输协议(HTTP,HyperText Transfer Protocol)服务器,其特点是占用内存少,并发能力强。可以使用lua脚本语言作为NGINX的脚本开发模块,lua是一种小巧的脚本语言,可以很容易的被C语言代码调用,也可以反过来调用C语言的函数。
步骤202,对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值。
在本实施例中,上述电子设备可以对步骤201中接收的请求消息进行解析以确定针对请求消息预设的参数的参数值。预设参数可以包括:HTTP请求头原始串、远程地址、已发送消息体的字节数、来源地址、客户端代理信息、网络访问路径、浏览器缓存(cookie)信息。以上述服务器是NGINX服务器为例,HTTP请求头原始串可以是参数ngx.req.raw_header、远程地址可以是参数ngx.var.remote_addr、已发送消息体的字节数可以是参数ngx.var.body_bytes_sent、来源地址可以是参数http_referer、客户端代理信息可以是参数ngx.var.http_user_agent、网络访问路径可以是参数http_x_forwarded_for、cookie信息可以是参数http_cookie。
在本实施例的一些可选实现方式中,对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值,包括:响应于确定出预先设置的IP地址集合中不包括所接收的请求信息来源的IP地址,对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值。
在本实现方式中,预先设置的IP地址集合可以是IP地址的黑名单,可以定时分析服务器日志中IP地址的风险值,将风险值高的IP地址加入其中。而后可以使用开源软件布隆过滤器(Bloom filter)确定预先设置的IP地址集合中是否包括所接收的请求信息来源的IP地址。Bloom filter是一种高性能的,节省内存的检查某个值是否存在的过滤器软件。本实现方式进一步丰富了请求消息处理方法。
在本实施例的一些可选实现方式中,方法还包括:响应于确定出预先设置的IP地址集合中包括所接收的请求信息来源的IP地址,终止对所接收的请求消息的处理。
在本实现方式中,在确定出预先设置的IP地址集合中包括所接收的请求信息来源的IP地址时,终止对所接收的请求消息的处理,进一步减少了系统开销。
步骤203,根据参数值生成标识信息。
在本实施例中,上述电子设备可以根据步骤202中确定的参数值生成标识信息,标识信息类似于请求流量的指纹,可以用于在整个请求消息处理系统里唯一标识单个请求流量。标识信息可以按照预先设置的规则计算得出,例如,可以组合各个参数值得到,上述组合的方式可以包括直接拼接,进行相加等运算或使用消息摘要算法第五版MD5计算。
步骤204,基于标识信息处理所接收的请求消息。
在本实施例中,上述电子设备可以基于步骤203中生成的标识信息处理所接收的请求消息。与IP地址相比,标识信息可以更准确的对请求流量进行标识。基于标识信息处理所接收的请求消息,可以是基于维护的标识信息黑名单进行处理,即请求消息的标识信息在黑名单中,则不生成与其对应的响应消息,也可以进一步根据所请求的资源、请求的数量等进行处理。
本申请的上述实施例提供的方法首先接收请求消息,而后对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值,之后根据参数值生成标识信息,最后基于标识信息处理所接收的请求消息,从而提高了攻击流量识别的准确性。
继续参见图3,图3是根据本实施例的请求消息处理方法的应用场景的一个示意图。在图3的应用场景中,运行有请求消息处理方法的服务器301接收到正常用户通过终端302发出的请求消息,和发起DDoS攻击的服务器303发出的请求消息;在对所接收的请求消息进行解析,确定针对请求消息预设的参数的参数值,并根据参数值生成标识信息后,基于标识信息确定出了攻击请求和非攻击请求,并针对非攻击请求返回了响应消息。
进一步参考图4,其示出了请求消息处理方法的又一个实施例的流程400。该请求消息处理方法的流程400,包括以下步骤:
步骤401,接收请求消息。
在本实施例中,请求消息处理方法运行于其上的电子设备(例如图1所示的服务器),可以首先接收请求消息。
步骤402,对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值。
在本实施例中,上述电子设备可以对步骤401中接收的请求消息进行解析以确定针对请求消息预设的参数的参数值。
步骤403,根据参数值生成标识信息。
在本实施例中,上述电子设备可以根据步骤402中确定的参数值生成标识信息,标识信息可以用于唯一标识所接收的请求消息。
步骤404,基于标识信息确定所接收的请求消息所属类型。
在本实施例中,上述电子设备可以基于步骤403中生成的标识信息确定所接收的请求消息所属类型。
在本实施例的一些可选实现方式中,所接收的请求消息包括所请求的资源的标识符;以及基于标识信息确定所接收的请求消息所属类型,包括:确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符;响应于确定标识符集合包括与所接收的请求消息包括的标识符匹配的标识符,确定所接收的请求消息属于第一类型。
在本实施例的一些可选实现方式中,基于标识信息确定所接收的请求消息所属类型,还包括:响应于确定标识符集合不包括与所接收的请求消息包括的标识符匹配的标识符,且禁封标识信息集合中包括标识信息,确定所接收的请求消息属于第二类型。
在本实现方式中,禁封标识信息集合中包括临时封禁的标识信息,可以通过Redis存储封禁的指纹。Redis数据库是一个开源的支持网络、可基于内存亦可持久化的日志型、键-值存储(key-value store)数据库,并提供多种语言的API(Application ProgrammingInterface,应用程序编程接口)。对后续系统中判断风险值超过一定阈值的指纹可以存入Redis,并设置缓存时间,即封禁一段时间,阈值可以根据实际需要进行设置,例如95。
在本实施例的一些可选实现方式中,基于标识信息确定所接收的请求消息所属类型,还包括:响应于确定标识符集合不包括与所接收的请求消息包括的标识符匹配的标识符,且与标识信息关联的令牌桶中没有未分配的令牌,确定所接收的请求消息属于第三类型。
在本实现方式中,令牌桶是一种通过先发放通行令牌的方式来进行流量控制的算法。可以定期(例如每秒)生成预估的需要支撑的业务流量数,比如预估集群每秒可处理10000个标识信息发送的请求,每个标识信息每秒可通过30个请求,那么总体服务可以承受的流量为,10000*30=30万/s,每秒生成10000个令牌桶,每个令牌桶中30个令牌。
在本实施例的一些可选实现方式中,确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符,包括:拼接标识信息与预设字符得到所接收的请求消息的辅助标识信息;响应于确定出缓存数据库中未存储有辅助标识信息,确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符;响应于确定预先设置的标识符集合中包括与所接收的请求消息包括的标识符匹配的标识符,将辅助标识信息存入缓存数据库,并将缓存数据库中辅助标识信息的缓存有效期设置为预设时长。
在本实现方式中,缓存数据库可以是Redis数据库,预设字符可以根据实际需要进行设置,例如,“4cdn”。预设时长可以设置为普通请求的2倍。
在本实施例的一些可选实现方式中,确定所接收的请求消息属于第一类型之后,基于标识信息确定所接收的请求消息所属类型,还包括:响应于在已分配令牌通集合中未查询到与标识信息关联的令牌桶,请求从令牌桶中获取令牌作为与标识信息关联的令牌桶;响应于获取到令牌桶,确定所接收的请求消息属于第四类型;响应于未获取到令牌桶,确定所接收的请求消息属于第五类型。
步骤405,根据预先设置的请求消息所属类型与请求消息处理操作的对应关系,执行与所接收的请求消息所属类型对应的请求处理操作。
在本实施例中,上述电子设备可以根据预先设置的请求消息所属类型与请求消息处理操作的对应关系,执行与步骤404中确定的所接收的请求消息所属类型对应的请求处理操作。
在本实施例的一些可选实现方式中,根据预先设置的请求消息所属类型与请求消息处理操作的对应关系,执行与所接收的请求消息所属类型对应的请求处理操作,包括以下至少一项:响应于所接收的请求消息属于第二类型,返回预设验证信息;响应于所接收的请求消息属于第三类型,返回用于验证浏览器缓存功能的消息;响应于所接收的请求消息属于第四类型,生成与所接收的请求消息对应的响应消息;响应于所接收的请求消息属于第五类型,将所接收的请求消息转发至预设服务器。
在本实现方式中,返回预设验证信息可以是返回预设的验证码。返回用于验证浏览器缓存功能的消息,可以是鉴别cookie功能,以验证浏览器行为,例如可以用于鉴别下次访问时是否附上了返回的消息的内容,来实现对浏览器行为的验证。若验证通过可为其分配令牌,或直接生成并返回响应消息,若验证未通过时可终止对所接收的请求消息的处理。本实现方式通过多种柔性的处理,进一步提高了攻击流量识别的准确性。
在本实施例的一些可选实现方式中,方法还包括:根据所接收的请求消息所属类型确定标识信息的评分;将评分超过预设阈值的标识信息存入禁封标识信息集合。
步骤401、步骤402、步骤403的实现细节和技术效果可以参考步骤201、步骤202、步骤203中的说明,在此不再赘述。
从图4中可以看出,与图2对应的实施例相比,本实施例中的请求消息处理方法的流程400中通过确定所接收的请求消息的类型,而后根据预先设置的请求消息所属类型与请求消息处理操作的对应关系,处理所接收的请求消息,由此,本实施例描述的方案进一步丰富了请求消息处理方法的多样性。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种请求消息处理装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的请求消息处理装置500包括:接收单元501、解析单元502、生成单元503、处理单元504。其中,接收单元501,用于接收请求消息;解析单元502,用于对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值;生成单元503,用于根据参数值生成标识信息,标识信息用于标识所接收的请求消息;处理单元504,用于基于标识信息处理所接收的请求消息。
在本实施例中,请求消息处理装置500的接收单元501、解析单元502、生成单元503、处理单元504的具体处理可以参考图2对应实施例中的步骤201、步骤202、步骤203和步骤204。
在本实施例的一些可选实现方式中,解析单元502,进一步配置用于:响应于确定出预先设置的IP地址集合中不包括所接收的请求信息来源的IP地址,对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值。
在本实施例的一些可选实现方式中,装置还包括:终止单元(图中未示出),用于响应于确定出预先设置的IP地址集合中包括所接收的请求信息来源的IP地址,终止对所接收的请求消息的处理。
在本实施例的一些可选实现方式中,处理单元504,包括:确定子单元(图中未示出),用于基于标识信息确定所接收的请求消息所属类型;执行子单元(图中未示出),用于根据预先设置的请求消息所属类型与请求消息处理操作的对应关系,执行与所接收的请求消息所属类型对应的请求处理操作。
在本实施例的一些可选实现方式中,所接收的请求消息包括所请求的资源的标识符;以及确定子单元(图中未示出),进一步配置用于:确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符;响应于确定标识符集合包括与所接收的请求消息包括的标识符匹配的标识符,确定所接收的请求消息属于第一类型。
在本实施例的一些可选实现方式中,确定子单元(图中未示出),进一步配置用于:响应于确定标识符集合不包括与所接收的请求消息包括的标识符匹配的标识符,且禁封标识信息集合中包括标识信息,确定所接收的请求消息属于第二类型。
在本实施例的一些可选实现方式中,确定子单元(图中未示出),进一步配置用于:响应于确定标识符集合不包括与所接收的请求消息包括的标识符匹配的标识符,且与标识信息关联的令牌桶中没有未分配的令牌,确定所接收的请求消息属于第三类型。
在本实施例的一些可选实现方式中,确定子单元(图中未示出),进一步配置用于:拼接标识信息与预设字符得到所接收的请求消息的辅助标识信息;响应于确定出缓存数据库中未存储有辅助标识信息,确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符;响应于确定预先设置的标识符集合中包括与所接收的请求消息包括的标识符匹配的标识符,将辅助标识信息存入缓存数据库,并将缓存数据库中辅助标识信息的缓存有效期设置为预设时长。
在本实施例的一些可选实现方式中,确定所接收的请求消息属于第一类型之后,确定子单元(图中未示出),进一步配置用于:响应于在已分配令牌通集合中未查询到与标识信息关联的令牌桶,请求从令牌桶中获取令牌作为与标识信息关联的令牌桶;响应于获取到令牌桶,确定所接收的请求消息属于第四类型;响应于未获取到令牌桶,确定所接收的请求消息属于第五类型。
在本实施例的一些可选实现方式中,执行子单元(图中未示出)进一步配置用于执行以下至少一项:响应于所接收的请求消息属于第二类型,返回预设验证信息;响应于所接收的请求消息属于第三类型,返回用于验证浏览器缓存功能的消息;响应于所接收的请求消息属于第四类型,生成与所接收的请求消息对应的响应消息;响应于所接收的请求消息属于第五类型,将所接收的请求消息转发至预设服务器。
在本实施例的一些可选实现方式中,装置还包括:确定单元(图中未示出),用于根据所接收的请求消息所属类型确定标识信息的评分;存储单元(图中未示出),用于将评分超过预设阈值的标识信息存入禁封标识信息集合。
本申请的上述实施例提供的装置,通过接收请求消息,而后对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值,之后根据参数值生成标识信息,最后基于标识信息处理所接收的请求消息,从而提高了攻击流量识别的准确性。
下面参考图6,其示出了适于用来实现本申请实施例的电子设备的计算机系统600的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口606。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个单元、程序段、或代码的一部分,所述单元、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、解析单元、生成单元、处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收请求消息的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中所述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入电子设备中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备:接收请求消息;对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值;根据参数值生成标识信息,标识信息用于标识所接收的请求消息;基于标识信息处理所接收的请求消息。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (22)
1.一种请求消息处理方法,其特征在于,所述方法包括:
接收请求消息;
对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值;
根据所述参数值生成标识信息,所述标识信息用于标识所接收的请求消息;
基于所述标识信息处理所接收的请求消息;
其中,所述基于所述标识信息处理所接收的请求消息,包括:
基于所述标识信息确定所接收的请求消息所属类型;
根据预先设置的请求消息所属类型与请求消息处理操作的对应关系,执行与所接收的请求消息所属类型对应的请求处理操作。
2.根据权利要求1所述的方法,其特征在于,所述对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值,包括:
响应于确定出预先设置的IP地址集合中不包括所接收的请求信息来源的IP地址,对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于确定出预先设置的IP地址集合中包括所接收的请求信息来源的IP地址,终止对所接收的请求消息的处理。
4.根据权利要求1所述的方法,其特征在于,所接收的请求消息包括所请求的资源的标识符;以及
所述基于所述标识信息确定所接收的请求消息所属类型,包括:
确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符;
响应于确定所述标识符集合包括与所接收的请求消息包括的标识符匹配的标识符,确定所接收的请求消息属于第一类型。
5.根据权利要求4所述的方法,其特征在于,所述基于所述标识信息确定所接收的请求消息所属类型,还包括:
响应于确定所述标识符集合不包括与所接收的请求消息包括的标识符匹配的标识符,且禁封标识信息集合中包括所述标识信息,确定所接收的请求消息属于第二类型。
6.根据权利要求4所述的方法,其特征在于,所述基于所述标识信息确定所接收的请求消息所属类型,还包括:
响应于确定所述标识符集合不包括与所接收的请求消息包括的标识符匹配的标识符,且与所述标识信息关联的令牌桶中没有未分配的令牌,确定所接收的请求消息属于第三类型。
7.根据权利要求4所述的方法,其特征在于,所述确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符,包括:
拼接所述标识信息与预设字符得到所接收的请求消息的辅助标识信息;
响应于确定出缓存数据库中未存储有所述辅助标识信息,确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符;
响应于确定预先设置的标识符集合中包括与所接收的请求消息包括的标识符匹配的标识符,将所述辅助标识信息存入所述缓存数据库,并将所述缓存数据库中所述辅助标识信息的缓存有效期设置为预设时长。
8.根据权利要求4所述的方法,其特征在于,所述确定所接收的请求消息属于第一类型之后,所述基于所述标识信息确定所接收的请求消息所属类型,还包括:
响应于在已分配令牌通集合中未查询到与所述标识信息关联的令牌桶,请求从所述令牌桶中获取令牌作为与所述标识信息关联的令牌桶;
响应于获取到令牌桶,确定所接收的请求消息属于第四类型;
响应于未获取到令牌桶,确定所接收的请求消息属于第五类型。
9.根据权利要求1所述的方法,其特征在于,所述根据预先设置的请求消息所属类型与请求消息处理操作的对应关系,执行与所接收的请求消息所属类型对应的请求处理操作,包括以下至少一项:
响应于所接收的请求消息属于第二类型,返回预设验证信息;
响应于所接收的请求消息属于第三类型,返回用于验证浏览器缓存功能的消息;
响应于所接收的请求消息属于第四类型,生成与所接收的请求消息对应的响应消息;
响应于所接收的请求消息属于第五类型,将所接收的请求消息转发至预设服务器。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所接收的请求消息所属类型确定所述标识信息的评分;
将所述评分超过预设阈值的标识信息存入禁封标识信息集合。
11.一种请求消息处理装置,其特征在于,所述装置包括:
接收单元,用于接收请求消息;
解析单元,用于对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值;
生成单元,用于根据所述参数值生成标识信息,所述标识信息用于标识所接收的请求消息;
处理单元,用于基于所述标识信息处理所接收的请求消息;
其中,所述处理单元,包括:
确定子单元,用于基于所述标识信息确定所接收的请求消息所属类型;
执行子单元,用于根据预先设置的请求消息所属类型与请求消息处理操作的对应关系,执行与所接收的请求消息所属类型对应的请求处理操作。
12.根据权利要求11所述的装置,其特征在于,所述解析单元,进一步配置用于:
响应于确定出预先设置的IP地址集合中不包括所接收的请求信息来源的IP地址,对所接收的请求消息进行解析以确定针对请求消息预设的参数的参数值。
13.根据权利要求11所述的装置,其特征在于,所述装置还包括:
终止单元,用于响应于确定出预先设置的IP地址集合中包括所接收的请求信息来源的IP地址,终止对所接收的请求消息的处理。
14.根据权利要求11所述的装置,其特征在于,所接收的请求消息包括所请求的资源的标识符;以及
所述确定子单元,进一步配置用于:
确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符;
响应于确定所述标识符集合包括与所接收的请求消息包括的标识符匹配的标识符,确定所接收的请求消息属于第一类型。
15.根据权利要求14所述的装置,其特征在于,所述确定子单元,进一步配置用于:
响应于确定所述标识符集合不包括与所接收的请求消息包括的标识符匹配的标识符,且禁封标识信息集合中包括所述标识信息,确定所接收的请求消息属于第二类型。
16.根据权利要求14所述的装置,其特征在于,所述确定子单元,进一步配置用于:
响应于确定所述标识符集合不包括与所接收的请求消息包括的标识符匹配的标识符,且与所述标识信息关联的令牌桶中没有未分配的令牌,确定所接收的请求消息属于第三类型。
17.根据权利要求14所述的装置,其特征在于,所述确定子单元,进一步配置用于:
拼接所述标识信息与预设字符得到所接收的请求消息的辅助标识信息;
响应于确定出缓存数据库中未存储有所述辅助标识信息,确定预先设置的标识符集合中是否包括与所接收的请求消息包括的标识符匹配的标识符;
响应于确定预先设置的标识符集合中包括与所接收的请求消息包括的标识符匹配的标识符,将所述辅助标识信息存入所述缓存数据库,并将所述缓存数据库中所述辅助标识信息的缓存有效期设置为预设时长。
18.根据权利要求14所述的装置,其特征在于,所述确定所接收的请求消息属于第一类型之后,所述确定子单元,进一步配置用于:
响应于在已分配令牌通集合中未查询到与所述标识信息关联的令牌桶,请求从所述令牌桶中获取令牌作为与所述标识信息关联的令牌桶;
响应于获取到令牌桶,确定所接收的请求消息属于第四类型;
响应于未获取到令牌桶,确定所接收的请求消息属于第五类型。
19.根据权利要求11所述的装置,其特征在于,所述执行子单元进一步配置用于执行以下至少一项:
响应于所接收的请求消息属于第二类型,返回预设验证信息;
响应于所接收的请求消息属于第三类型,返回用于验证浏览器缓存功能的消息;
响应于所接收的请求消息属于第四类型,生成与所接收的请求消息对应的响应消息;
响应于所接收的请求消息属于第五类型,将所接收的请求消息转发至预设服务器。
20.根据权利要求11所述的装置,其特征在于,所述装置还包括:
确定单元,用于根据所接收的请求消息所属类型确定所述标识信息的评分;
存储单元,用于将所述评分超过预设阈值的标识信息存入禁封标识信息集合。
21.一种电子设备,其特征在于,包括存储器和处理器;其中,
所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现权利要求1-10所述方法的步骤。
22.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710841719.1A CN107465693B (zh) | 2017-09-18 | 2017-09-18 | 请求消息处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710841719.1A CN107465693B (zh) | 2017-09-18 | 2017-09-18 | 请求消息处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107465693A CN107465693A (zh) | 2017-12-12 |
CN107465693B true CN107465693B (zh) | 2020-06-16 |
Family
ID=60552585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710841719.1A Expired - Fee Related CN107465693B (zh) | 2017-09-18 | 2017-09-18 | 请求消息处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107465693B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494796A (zh) * | 2018-04-11 | 2018-09-04 | 广州虎牙信息科技有限公司 | 黑名单管理方法、装置、设备及存储介质 |
CN110535784B (zh) * | 2018-05-23 | 2021-01-15 | 北京三快在线科技有限公司 | 基于置信区间的流量管理方法和装置以及计算设备 |
CN110609746B (zh) * | 2018-06-15 | 2023-04-04 | 伊姆西Ip控股有限责任公司 | 管理网络系统的方法、设备和计算机可读介质 |
CN111343212B (zh) * | 2020-05-22 | 2020-08-28 | 腾讯科技(深圳)有限公司 | 消息处理方法、装置、设备以及存储介质 |
CN112351059B (zh) * | 2020-07-30 | 2021-09-10 | 中兴通讯股份有限公司 | 请求处理方法和装置、电子设备、计算机可读存储介质 |
CN114553815A (zh) * | 2022-01-29 | 2022-05-27 | 北京金堤科技有限公司 | 一种对消息进行处理的方法及装置 |
KR102669475B1 (ko) * | 2023-07-04 | 2024-05-27 | 인스피언 주식회사 | 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104519018A (zh) * | 2013-09-29 | 2015-04-15 | 阿里巴巴集团控股有限公司 | 一种防止针对服务器的恶意请求的方法、装置和系统 |
CN105450730A (zh) * | 2015-11-05 | 2016-03-30 | 北京奇虎科技有限公司 | 一种处理客户端请求的方法和装置 |
CN105897694A (zh) * | 2016-03-25 | 2016-08-24 | 网宿科技股份有限公司 | 一种客户端会话识别方法及系统 |
CN106778260A (zh) * | 2016-12-31 | 2017-05-31 | 网易无尾熊(杭州)科技有限公司 | 攻击检测方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9167004B2 (en) * | 2011-02-17 | 2015-10-20 | Sable Networks, Inc. | Methods and systems for detecting and mitigating a high-rate distributed denial of service (DDoS) attack |
-
2017
- 2017-09-18 CN CN201710841719.1A patent/CN107465693B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104519018A (zh) * | 2013-09-29 | 2015-04-15 | 阿里巴巴集团控股有限公司 | 一种防止针对服务器的恶意请求的方法、装置和系统 |
CN105450730A (zh) * | 2015-11-05 | 2016-03-30 | 北京奇虎科技有限公司 | 一种处理客户端请求的方法和装置 |
CN105897694A (zh) * | 2016-03-25 | 2016-08-24 | 网宿科技股份有限公司 | 一种客户端会话识别方法及系统 |
CN106778260A (zh) * | 2016-12-31 | 2017-05-31 | 网易无尾熊(杭州)科技有限公司 | 攻击检测方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107465693A (zh) | 2017-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107465693B (zh) | 请求消息处理方法和装置 | |
CN111062024B (zh) | 一种应用登录方法和装置 | |
CN107046544B (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
CN111160845A (zh) | 一种业务处理方法和装置 | |
CN110888838B (zh) | 基于对象存储的请求处理方法、装置、设备及存储介质 | |
CN111104675A (zh) | 系统安全漏洞的检测方法和装置 | |
CN109918191B (zh) | 一种业务请求防频的方法和装置 | |
CN112702336A (zh) | 政务服务的安全控制方法、装置、安全网关及存储介质 | |
CN108449186B (zh) | 安全验证方法和装置 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
CN107634942B (zh) | 识别恶意请求的方法和装置 | |
CN108512889B (zh) | 一种基于http的应用响应推送方法及代理服务器 | |
CN113709136B (zh) | 一种访问请求验证方法和装置 | |
CN113225348B (zh) | 请求防重放校验方法和装置 | |
CN114036364B (zh) | 用于识别爬虫的方法、装置、设备、介质和系统 | |
CN113271300B (zh) | 一种认证的系统和方法 | |
EP3772697B1 (en) | Cryptographically secure dynamic third party resources | |
CN108833418B (zh) | 用于防御攻击的方法、装置和系统 | |
CN114115941A (zh) | 资源发送方法、页面渲染方法、装置、电子设备和介质 | |
CN109510816B (zh) | 服务请求有效性验证方法、客户端及服务器 | |
CN112330366A (zh) | 兑换码兑换请求校验方法、装置、设备和计算机可读介质 | |
CN111832015A (zh) | 异常请求识别方法、装置、系统、介质及电子设备 | |
US11445003B1 (en) | Systems and methods for autonomous program detection | |
CN112511565B (zh) | 请求响应方法、装置、计算机可读存储介质及电子设备 | |
US12032647B2 (en) | Tenant network for rewriting of code included in a web page |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100085 Beijing, Haidian District on the road to the information on the ground floor of the 1 to the 3 floor of the 2 floor, room 11, 202 Applicant after: Beijing Xingxuan Technology Co.,Ltd. Address before: 100085 Beijing, Haidian District on the road to the information on the ground floor of the 1 to the 3 floor of the 2 floor, room 11, 202 Applicant before: Beijing Xiaodu Information Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200616 |