CN107819750A - 请求消息的处理方法、装置、存储介质、处理器及系统 - Google Patents
请求消息的处理方法、装置、存储介质、处理器及系统 Download PDFInfo
- Publication number
- CN107819750A CN107819750A CN201711025400.8A CN201711025400A CN107819750A CN 107819750 A CN107819750 A CN 107819750A CN 201711025400 A CN201711025400 A CN 201711025400A CN 107819750 A CN107819750 A CN 107819750A
- Authority
- CN
- China
- Prior art keywords
- identification code
- communication entity
- combination
- request message
- code set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种请求消息的处理方法、装置、存储介质、处理器及系统。该方法包括:第一通信实体接收来自于第二通信实体的标识码集合,其中,标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;第一通信实体获取与当前接收到的请求消息对应的标识码,其中,标识码是通过对请求消息中携带的请求参数组合进行预处理后得到的;第一通信实体在确定标识码存在于标识码集合时,对请求消息进行拦截。本发明解决了相关技术中所提供的异常请求拦截方式操作过程复杂且效率较低的技术问题。
Description
技术领域
本发明涉及计算机领域,具体而言,涉及一种请求消息的处理方法、装置、存储介质、处理器及系统。
背景技术
在日常工作过程中,线上生产环境时常会遭受异常请求的恶意攻击,从而造成严重的经济损失。即使是在测试环境下,作为基础服务部门,为业务线提供的接口也会因为个别业务线压力测试,大数据量的并发请求,造成机器内存、数据源连接池等资源超过负载,进而造成服务中断,由此影响所有业务线的正常使用,导致项目进度滞后,无法按时完成测试任务。
为此,相关技术中采用日志收集方式,通过对日志进行分析,进而实现对异常请求的拦截。然而,此种日志分析方式操作过程复杂且效率较低。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明至少部分实施例提供了一种请求消息的处理方法、装置、存储介质、处理器及系统,以至少解决相关技术中所提供的异常请求拦截方式操作过程复杂且效率较低的技术问题。
根据本发明其中一实施例,提供了一种请求消息的处理方法,包括:
第一通信实体接收来自于第二通信实体的标识码集合,其中,标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;第一通信实体获取与当前接收到的请求消息对应的标识码,其中,标识码是通过对请求消息中携带的请求参数组合进行预处理后得到的;第一通信实体在确定标识码存在于标识码集合时,对请求消息进行拦截。
可选地,在第一通信实体接收来自于第二通信实体的标识码集合之前,还包括:第一通信实体将连续接收到的多个请求消息中携带的请求参数组合发送至第二通信实体,其中,多个请求消息中携带的请求参数组合为第二通信实体生成标识码集合提供分析依据。
可选地,第一通信实体通过HTTP请求消息将连续接收到的多个请求消息中携带的请求参数组合发送至第二通信实体,以及通过HTTP响应消息接收第二通信实体返回的标识码集合。
根据本发明其中一实施例,还提供了另一种请求消息的处理方法,包括:
第二通信实体接收来自于第一通信实体的多个请求参数组合;第二通信实体通过对多个请求参数组合进行分析,得到标识码集合,其中,标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;第二通信实体将标识码集合返回至第一通信实体。
可选地,第二通信实体通过对多个请求参数组合进行分析,得到标识码集合包括:第二通信实体通过对多个请求参数组合进行分析,确定在将多个请求参数组合存储至预设存储区域之前,同种参数组合连续出现的次数超过第一预设阈值,则将同种参数组合对应的标识码归入标识码集合;第二通信实体通过对多个请求参数组合进行分析,确定在将多个请求参数组合存储至预设存储区域之后,同种参数组合在第一单位时间内非独占性连续出现的次数超过第二预设阈值,则将同种参数组合对应的标识码归入标识码集合;第二通信实体通过对多个请求参数组合进行分析,确定在将多个请求参数组合存储至预设存储区域之后,同种参数组合在第二单位时间内独占性连续出现的次数超过第三预设阈值,则将同种参数组合对应的标识码归入标识码集合;第二通信实体通过对多个请求参数组合进行分析,确定多个请求参数组合中的部分或全部请求参数组合对应的请求结果状态码显示为异常结果,则将部分或全部参数组合对应的标识码归入标识码集合。
根据本发明其中一实施例,还提供了一种请求消息的处理装置,该装置适用于第一通信实体,包括:
接收模块,用于接收来自于第二通信实体的标识码集合,其中,标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;获取模块,用于获取与当前接收到的请求消息对应的标识码,其中,标识码是通过对请求消息中携带的请求参数组合进行预处理后得到的;处理模块,用于在确定标识码存在于标识码集合时,对请求消息进行拦截。
可选地,上述装置还包括:发送模块,用于将连续接收到的多个请求消息中携带的请求参数组合发送至第二通信实体,其中,多个请求消息中携带的请求参数组合为第二通信实体生成标识码集合提供分析依据。
可选地,发送模块,用于通过HTTP请求消息将连续接收到的多个请求消息中携带的请求参数组合发送至第二通信实体,以及接收模块,用于通过HTTP响应消息接收第二通信实体返回的标识码集合。
根据本发明其中一实施例,还提供了另一种请求消息的处理装置,该装置适用于第二通信实体,包括:
接收模块,用于接收来自于第一通信实体的多个请求参数组合;分析模块,用于通过对多个请求参数组合进行分析,得到标识码集合,其中,标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;反馈模块,用于将标识码集合返回至第一通信实体。
可选地,分析模块包括:第一分析单元,用于通过对多个请求参数组合进行分析,确定在将多个请求参数组合存储至预设存储区域之前,同种参数组合连续出现的次数超过第一预设阈值,则将同种参数组合对应的标识码归入标识码集合;第二分析单元,用于通过对多个请求参数组合进行分析,确定在将多个请求参数组合存储至预设存储区域之后,同种参数组合在第一单位时间内非独占性连续出现的次数超过第二预设阈值,则将同种参数组合对应的标识码归入标识码集合;第三分析单元,用于通过对多个请求参数组合进行分析,确定在将多个请求参数组合存储至预设存储区域之后,同种参数组合在第二单位时间内独占性连续出现的次数超过第三预设阈值,则将同种参数组合对应的标识码归入标识码集合;第四分析单元,用于通过对多个请求参数组合进行分析,确定多个请求参数组合中的部分或全部请求参数组合对应的请求结果状态码显示为异常结果,则将部分或全部参数组合对应的标识码归入标识码集合。
根据本发明其中一实施例,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述请求消息的处理方法。
根据本发明其中一实施例,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述请求消息的处理方法。
根据本发明其中一实施例,还提供了一种请求消息的处理系统,包括:第一通信实体和第二通信实体,其中,第一通信实体用于执行上述请求消息的处理方法,第二通信实体用于执行上述请求消息的处理方法。
在本发明至少部分实施例中,采用第一通信实体接收来自于第二通信实体的标识码集合,该标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合的方式,通过第一通信实体获取与当前接收到的请求消息对应的标识码,该标识码是通过对请求消息中携带的请求参数组合进行预处理后得到的;以及第一通信实体在确定标识码存在于标识码集合时,对请求消息进行拦截,达到了提升异常请求处理的时效性的目的,从而实现了降低异常请求拦截的操作复杂度、提升异常请求拦截的处理效率的技术效果,进而解决了相关技术中所提供的异常请求拦截方式操作过程复杂且效率较低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明其中一个实施例的请求消息的处理系统的结构示意图;
图2是根据本发明其中一实施例的一种请求消息的处理方法的流程图;
图3是根据本发明其中一实施例的另一种请求消息的处理方法的流程图;
图4是根据本发明其中一实施例的一种请求消息的处理装置的结构框图;
图5是根据本发明其中一优选实施例的一种请求消息的处理装置的结构框图;
图6是根据本发明其中一实施例的另一种请求消息的处理装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明其中一实施例,提供了一种请求消息的处理方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
该请求消息的处理方法实施例可以在请求消息的处理系统中执行。图1是根据本发明其中一个实施例的请求消息的处理系统的结构示意图。如图1所示,该系统可以包括:第一通信实体1和第二通信实体2。该第一通信实体1和该第二通信实体2中的每个通信实体可以是终端或服务器。该系统可以监控到异常请求(例如:压力测试,恶意攻击),并通过邮件等形式发出告警,提示相关人员及时处理。进一步地,该系统可以利用异常请求的特性通过对请求参数组合进行分析处理,以便在异常请求发生时,能够及时对异常请求加以拦截。具体地,该系统基于对请求参数组合的分析处理,能够实现对接口的异常请求进行过滤,从而在不影响用户正常访问的前提下,对于接口的异常请求进行拦截,防止系统因为资源耗尽而发生崩溃。基于服务端字节码修改方式可以分为拦截器和分析器两个部分,其中,拦截器可以由第一通信实体上搭建的Java虚拟机(Java Virtual Machine,简称为JVM)来实现,分析器可以设置在第二通信实体上。
通过该系统对请求参数组合进行分析和处理,从而查找到异常请求并进行拦截,包括以下三个步骤:
第一步、由拦截器获取请求参数组合并转发至分析器;
第二步、分析器通过分析请求参数组合以筛选出异常请求;
第三步、拦截器对异常请求进行拦截。
设置分析器的目的在于:通过将请求数据的收集和存储以及异常请求数据的筛选独立出一个系统,可以避免大量操作对原系统性能的影响。同时,在拦截器与分析器之间可以利用超文本传输协议(HyperText Transfer Protocol,简称为HTTP)请求完成两个通信实体之间的数据传递。而字节码修改技术的引入相比于现有的日志拦截方式,通过对原有方法字节码的修改,可以获取到方法的请求参数组合,从而为基于请求参数组合分析的拦截提供了数据来源和具体实现。不仅避免了因为接口的差异造成的复杂低效的日志解析过程,而且增加了数据处理的时效性。
在上述运行环境下,本申请提供了如图2所示的一种请求消息的处理方法。图2是根据本发明其中一实施例的一种请求消息的处理方法的流程图,如图2所示,该方法包括如下步骤:
步骤S22,第一通信实体接收来自于第二通信实体的标识码集合,其中,标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;
步骤S24,第一通信实体获取与当前接收到的请求消息对应的标识码,其中,标识码是通过对请求消息中携带的请求参数组合进行预处理后得到的;
步骤S26,第一通信实体在确定标识码存在于标识码集合时,对请求消息进行拦截。
通过上述步骤,可以采用第一通信实体接收来自于第二通信实体的标识码集合,该标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合的方式,通过第一通信实体获取与当前接收到的请求消息对应的标识码,该标识码是通过对请求消息中携带的请求参数组合进行预处理后得到的;以及第一通信实体在确定标识码存在于标识码集合时,对请求消息进行拦截,达到了提升异常请求处理的时效性的目的,从而实现了降低异常请求拦截的操作复杂度、提升异常请求拦截的处理效率的技术效果,进而解决了相关技术中所提供的异常请求拦截方式操作过程复杂且效率较低的技术问题。
可选地,在步骤S22,第一通信实体接收来自于第二通信实体的标识码集合之前,还可以包括以下执行步骤:
步骤S21,第一通信实体将连续接收到的多个请求消息中携带的请求参数组合发送至第二通信实体,其中,多个请求消息中携带的请求参数组合为第二通信实体生成标识码集合提供分析依据。
在优选实施过程中,第一通信实体通过HTTP请求消息将连续接收到的多个请求消息中携带的请求参数组合发送至第二通信实体,以及通过HTTP响应消息接收第二通信实体返回的标识码集合。
拦截器的作用是在代码执行过程中对接收到的请求消息进行甄别处理,其处理的过程可以分为同步操作和异步操作两个部分。
在异步操作中,拦截器会将所有请求参数组合通过HTTP请求传递至分析器进行收集。同时,分析器可以通过HTTP请求返回一个标识码列表,其中,该标识码列表包括:多个标识码,每个标识码代表一种请求参数组合。这些返回的标识码用于代表被判定为需要进行拦截的请求参数组合。为了节省内存存储空间,分析器会对每种请求参数组合进行预处理(例如:压缩处理),得到对应的标识码。拦截器在获取到这些标识码之后,需要将其加入至内存中进行缓存。
在同步操作中,拦截器会对当前接收到的请求消息中携带的请求参数组合进行预处理(例如:压缩处理),得到对应的标识码,然后再判定该标识码是否属于内存中需要拦截的标识码:如果是,则拦截当前请求,并直接返回请求失败提示信息;如果否,则继续执行原来的处理过程。
另外,在引入Java虚拟机字节码修改技术之后,可以避免在原有代码上增加拦截器相应的处理逻辑。具体地,通过在第一通信实体上搭建Java虚拟机,修改指定方法(即请求的入口)的字节码,在该方法的字节码中加入拦截器的处理逻辑即可。
在上述运行环境下,本申请提供了如图3所示的另一种请求消息的处理方法。图3是根据本发明其中一实施例的另一种请求消息的处理方法的流程图,如图3所示,该方法包括如下步骤:
步骤S32,第二通信实体接收来自于第一通信实体的多个请求参数组合;
步骤S34,第二通信实体通过对多个请求参数组合进行分析,得到标识码集合,其中,标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;
步骤S36,第二通信实体将标识码集合返回至第一通信实体。
可选地,在步骤S34中,第二通信实体通过对多个请求参数组合进行分析,得到标识码集合可以包括以下执行步骤:
步骤S341,第二通信实体通过对多个请求参数组合进行分析,确定在将多个请求参数组合存储至预设存储区域之前,同种参数组合连续出现的次数超过第一预设阈值,则将同种参数组合对应的标识码归入标识码集合;
步骤S342,第二通信实体通过对多个请求参数组合进行分析,确定在将多个请求参数组合存储至预设存储区域之后,同种参数组合在第一单位时间内非独占性连续出现的次数超过第二预设阈值,则将同种参数组合对应的标识码归入标识码集合;
步骤S343,第二通信实体通过对多个请求参数组合进行分析,确定在将多个请求参数组合存储至预设存储区域之后,同种参数组合在第二单位时间内独占性连续出现的次数超过第三预设阈值,则将同种参数组合对应的标识码归入标识码集合;
步骤S344,第二通信实体通过对多个请求参数组合进行分析,确定多个请求参数组合中的部分或全部请求参数组合对应的请求结果状态码显示为异常结果,则将部分或全部参数组合对应的标识码归入标识码集合。
分析器作为一个独立的通信实体,包含如下两个部分:其一是为拦截器提供的调用接口,用于收集HTTP请求中携带的请求参数组合;其二是定时任务,用于在收集到的请求参数组合中筛选出符合异常请求特征的请求参数组合,进而生成对应的标识码并进行后续处理。
调用接口在接收到请求参数后的处理过程可以分为:同步处理和异步处理两个部分。在异步处理中,可以将接收的请求参数组合进行解析入库,等待后续的处理。而在同步处理中,则会返回分析器缓存中所需要存储的标识码列表。该标识码列表中的数据是在定时任务中被添加到分析器的缓存中。由此,拦截器可以通过接口请求对当前拦截器缓存中需要进行拦截的标识码进行更新。
分析器的核心作用在于:判定哪些请求消息属于异常请求。一方面可以在接口设计过程中增加相应逻辑,另一方面,也可以依赖于异常流量的本质特征:异常流量的请求通常是由第三方终端或服务器发起的,同时又要满足接口基本的参数校验,因此,在大多数情况下去除无效信息(例如:流水号和时间信息),请求参数组合通常是相同的;同时异常流量又是高并发的,在极短的时间内连续出现。因此,分析器可以在相同请求参数组合出现的次数和连续性两个方面进行判断。此外,还可以增加对该请求参数组合最终请求结果的考虑,例如:通过执行请求消息得到错误状态码(例如:找不到指定资源、请求无响应)。
综合上述分析,在分析器的筛选过程中可以分为如下两个环节:
(1)在存储至预设存储区域(例如:预设数据库)之前,在缓存中记录当前请求消息所携带的请求参数组合,若下一次请求消息携带的请求参数组合与本次请求消息携带的请求参数组合相同,便需要进行计数累加。若不同,则需要采用下一次请求消息携带的请求参数组合对本次请求消息携带的请求参数组合进行替换。当请求参数组合均相同的多个连续请求的数量达到预设阈值,分析器便可认定此类请求消息应当被拦截。
(2)通过定时任务完成。从预设数据库中存储的请求参数组合中筛选出在单位时间内请求次数和连续请求次数(间隔小于100ms)超过预设阈值的请求参数组合,将其判定为异常请求,并将对应的标识码加入至缓存中。同时,还需要将预设数据库中已经过期的数据进行删除,以提高异常请求拦截的执行效率。
由此可见,在分析器的运行过程中,对于异常请求的监控主要有以下三个指标:
(1)在存储至预设数据库之前,单位时间内相同请求参数出现的数量;
(2)在存储至预设数据库之后,单位时间内连续(非独占性的连续)请求的数量;
(3)在存储至预设数据库之后,单位时间内连续(独占性的连续)请求数量。
需要说明的是,上述指标可以结合实际情况进行灵活地配置和调整。
另外,对于上述被确定为异常请求的全部请求消息,既可以采用全部拦截的方式拦截所有请求消息,也可以采用限流方式对上述所有请求消息进行部分拦截。同时,上述方法还可以适用于需要实时监控的其他应用场景。例如:对发生非法接口调用进行告警然后再由人工进行处理。此外,因为字节码修改技术的引入,避免了对代码的侵入,也可以在系统受到攻击时,临时启动该系统对攻击进行拦截,从而做到有的放矢。同时,在拦截器和分析器内使用本地缓存和异步处理还不会影响整个系统的访问效率。
根据本发明其中一实施例,提供了一种请求消息的处理装置的实施例,图4是根据本发明其中一实施例的一种请求消息的处理装置的结构框图,如图4所示,该装置包括:接收模块10,用于接收来自于第二通信实体的标识码集合,其中,标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;获取模块20,用于获取与当前接收到的请求消息对应的标识码,其中,标识码是通过对请求消息中携带的请求参数组合进行预处理后得到的;处理模块30,用于在确定标识码存在于标识码集合时,对请求消息进行拦截。
可选地,图5是根据本发明其中一优选实施例的一种请求消息的处理装置的结构框图,如图5所示,上述装置还包括:发送模块40,用于将连续接收到的多个请求消息中携带的请求参数组合发送至第二通信实体,其中,多个请求消息中携带的请求参数组合为第二通信实体生成标识码集合提供分析依据。
可选地,发送模块40,用于通过HTTP请求消息将连续接收到的多个请求消息中携带的请求参数组合发送至第二通信实体,以及接收模块,用于通过HTTP响应消息接收第二通信实体返回的标识码集合。
根据本发明其中一实施例,提供了另一种请求消息的处理装置的实施例,图6是根据本发明其中一实施例的另一种请求消息的处理装置的结构框图,如图6所示,该装置包括:接收模块50,用于接收来自于第一通信实体的多个请求参数组合;分析模块60,用于通过对多个请求参数组合进行分析,得到标识码集合,其中,标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;反馈模块70,用于将标识码集合返回至第一通信实体。
可选地,分析模块60包括:第一分析单元(图中未示出),用于通过对多个请求参数组合进行分析,确定在将多个请求参数组合存储至预设存储区域之前,同种参数组合连续出现的次数超过第一预设阈值,则将同种参数组合对应的标识码归入标识码集合;第二分析单元(图中未示出),用于通过对多个请求参数组合进行分析,确定在将多个请求参数组合存储至预设存储区域之后,同种参数组合在第一单位时间内非独占性连续出现的次数超过第二预设阈值,则将同种参数组合对应的标识码归入标识码集合;第三分析单元(图中未示出),用于通过对多个请求参数组合进行分析,确定在将多个请求参数组合存储至预设存储区域之后,同种参数组合在第二单位时间内独占性连续出现的次数超过第三预设阈值,则将同种参数组合对应的标识码归入标识码集合;第四分析单元(图中未示出),用于通过对多个请求参数组合进行分析,确定多个请求参数组合中的部分或全部请求参数组合对应的请求结果状态码显示为异常结果,则将部分或全部参数组合对应的标识码归入标识码集合。
根据本发明其中一实施例,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述请求消息的处理方法。上述存储介质可以包括但不限于:U盘、只读存储器(ROM)、随机存取存储器(RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
根据本发明其中一实施例,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述请求消息的处理方法。上述处理器可以包括但不限于:微处理器(MCU)或可编程逻辑器件(FPGA)等的处理装置。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (13)
1.一种请求消息的处理方法,其特征在于,包括:
第一通信实体接收来自于所述第二通信实体的标识码集合,其中,所述标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;
所述第一通信实体获取与当前接收到的请求消息对应的标识码,其中,所述标识码是通过对所述请求消息中携带的请求参数组合进行预处理后得到的;
所述第一通信实体在确定所述标识码存在于所述标识码集合时,对所述请求消息进行拦截。
2.根据权利要求1所述的方法,其特征在于,在所述第一通信实体接收来自于所述第二通信实体的所述标识码集合之前,还包括:
所述第一通信实体将连续接收到的多个请求消息中携带的请求参数组合发送至所述第二通信实体,其中,所述多个请求消息中携带的请求参数组合为所述第二通信实体生成所述标识码集合提供分析依据。
3.根据权利要求2所述的方法,其特征在于,所述第一通信实体通过超文本传输协议HTTP请求消息将连续接收到的多个请求消息中携带的请求参数组合发送至所述第二通信实体,以及通过HTTP响应消息接收所述第二通信实体返回的所述标识码集合。
4.一种请求消息的处理方法,其特征在于,包括:
第二通信实体接收来自于第一通信实体的多个请求参数组合;
所述第二通信实体通过对所述多个请求参数组合进行分析,得到标识码集合,其中,所述标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;
所述第二通信实体将所述标识码集合返回至所述第一通信实体。
5.根据权利要求4所述的方法,其特征在于,所述第二通信实体通过对所述多个请求参数组合进行分析,得到所述标识码集合包括:
所述第二通信实体通过对所述多个请求参数组合进行分析,确定在将所述多个请求参数组合存储至预设存储区域之前,同种参数组合连续出现的次数超过第一预设阈值,则将同种参数组合对应的标识码归入所述标识码集合;
所述第二通信实体通过对所述多个请求参数组合进行分析,确定在将所述多个请求参数组合存储至预设存储区域之后,同种参数组合在第一单位时间内非独占性连续出现的次数超过第二预设阈值,则将同种参数组合对应的标识码归入所述标识码集合;
所述第二通信实体通过对所述多个请求参数组合进行分析,确定在将所述多个请求参数组合存储至预设存储区域之后,同种参数组合在第二单位时间内独占性连续出现的次数超过第三预设阈值,则将同种参数组合对应的标识码归入所述标识码集合;
所述第二通信实体通过对所述多个请求参数组合进行分析,确定所述多个请求参数组合中的部分或全部请求参数组合对应的请求结果状态码显示为异常结果,则将所述部分或全部参数组合对应的标识码归入所述标识码集合。
6.一种请求消息的处理装置,其特征在于,所述装置应用于第一通信实体,包括:
接收模块,用于接收来自于所述第二通信实体的标识码集合,其中,所述标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;
获取模块,用于获取与当前接收到的请求消息对应的标识码,其中,所述标识码是通过对所述请求消息中携带的请求参数组合进行预处理后得到的;
处理模块,用于在确定所述标识码存在于所述标识码集合时,对所述请求消息进行拦截。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
发送模块,用于将连续接收到的多个请求消息中携带的请求参数组合发送至所述第二通信实体,其中,所述多个请求消息中携带的请求参数组合为所述第二通信实体生成所述标识码集合提供分析依据。
8.根据权利要求7所述的装置,其特征在于,所述发送模块,用于通过超文本传输协议HTTP请求消息将连续接收到的多个请求消息中携带的请求参数组合发送至所述第二通信实体,以及所述接收模块,用于通过HTTP响应消息接收所述第二通信实体返回的所述标识码集合。
9.一种请求消息的处理装置,其特征在于,所述装置适用于第二通信实体,包括:
接收模块,用于接收来自于第一通信实体的多个请求参数组合;
分析模块,用于通过对所述多个请求参数组合进行分析,得到标识码集合,其中,所述标识码集合用于指示第一通信实体待拦截的一种或多种异常请求中携带的请求参数组合;
反馈模块,用于将所述标识码集合返回至所述第一通信实体。
10.根据权利要求9所述的装置,其特征在于,所述分析模块包括:
第一分析单元,用于通过对所述多个请求参数组合进行分析,确定在将所述多个请求参数组合存储至预设存储区域之前,同种参数组合连续出现的次数超过第一预设阈值,则将同种参数组合对应的标识码归入所述标识码集合;
第二分析单元,用于通过对所述多个请求参数组合进行分析,确定在将所述多个请求参数组合存储至预设存储区域之后,同种参数组合在第一单位时间内非独占性连续出现的次数超过第二预设阈值,则将同种参数组合对应的标识码归入所述标识码集合;
第三分析单元,用于通过对所述多个请求参数组合进行分析,确定在将所述多个请求参数组合存储至预设存储区域之后,同种参数组合在第二单位时间内独占性连续出现的次数超过第三预设阈值,则将同种参数组合对应的标识码归入所述标识码集合;
第四分析单元,用于通过对所述多个请求参数组合进行分析,确定所述多个请求参数组合中的部分或全部请求参数组合对应的请求结果状态码显示为异常结果,则将所述部分或全部参数组合对应的标识码归入所述标识码集合。
11.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至3或权利要求4至5中任意一项所述的请求消息的处理方法。
12.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至3或权利要求4至5中任意一项所述的请求消息的处理方法。
13.一种请求消息的处理系统,其特征在于,包括:第一通信实体和第二通信实体,其中,所述第一通信实体用于执行权利要求1至3中任意一项所述的请求消息的处理方法,所述第二通信实体用于执行权利要求4至5中任意一项所述的请求消息的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711025400.8A CN107819750A (zh) | 2017-10-27 | 2017-10-27 | 请求消息的处理方法、装置、存储介质、处理器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711025400.8A CN107819750A (zh) | 2017-10-27 | 2017-10-27 | 请求消息的处理方法、装置、存储介质、处理器及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107819750A true CN107819750A (zh) | 2018-03-20 |
Family
ID=61604055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711025400.8A Pending CN107819750A (zh) | 2017-10-27 | 2017-10-27 | 请求消息的处理方法、装置、存储介质、处理器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107819750A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110830314A (zh) * | 2019-12-19 | 2020-02-21 | 秒针信息技术有限公司 | 一种异常流量的确定方法及装置 |
CN115277187A (zh) * | 2022-07-26 | 2022-11-01 | 新明珠集团股份有限公司 | 一种请求数据校验结果提示方法、装置、存储介质及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102137059A (zh) * | 2010-01-21 | 2011-07-27 | 阿里巴巴集团控股有限公司 | 一种恶意访问的拦截方法和系统 |
EP2739010B1 (en) * | 2012-11-30 | 2015-07-15 | Politechnika Poznanska | Method for improving reliability of distributed computer systems based on service-oriented architecture |
CN106533893A (zh) * | 2015-09-09 | 2017-03-22 | 腾讯科技(深圳)有限公司 | 一种消息处理方法及系统 |
CN106649831A (zh) * | 2016-12-29 | 2017-05-10 | 北京奇艺世纪科技有限公司 | 一种数据过滤方法及装置 |
CN106778260A (zh) * | 2016-12-31 | 2017-05-31 | 网易无尾熊(杭州)科技有限公司 | 攻击检测方法和装置 |
-
2017
- 2017-10-27 CN CN201711025400.8A patent/CN107819750A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102137059A (zh) * | 2010-01-21 | 2011-07-27 | 阿里巴巴集团控股有限公司 | 一种恶意访问的拦截方法和系统 |
EP2739010B1 (en) * | 2012-11-30 | 2015-07-15 | Politechnika Poznanska | Method for improving reliability of distributed computer systems based on service-oriented architecture |
CN106533893A (zh) * | 2015-09-09 | 2017-03-22 | 腾讯科技(深圳)有限公司 | 一种消息处理方法及系统 |
CN106649831A (zh) * | 2016-12-29 | 2017-05-10 | 北京奇艺世纪科技有限公司 | 一种数据过滤方法及装置 |
CN106778260A (zh) * | 2016-12-31 | 2017-05-31 | 网易无尾熊(杭州)科技有限公司 | 攻击检测方法和装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110830314A (zh) * | 2019-12-19 | 2020-02-21 | 秒针信息技术有限公司 | 一种异常流量的确定方法及装置 |
CN110830314B (zh) * | 2019-12-19 | 2022-05-17 | 秒针信息技术有限公司 | 一种异常流量的确定方法及装置 |
CN115277187A (zh) * | 2022-07-26 | 2022-11-01 | 新明珠集团股份有限公司 | 一种请求数据校验结果提示方法、装置、存储介质及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7934257B1 (en) | On-box active reconnaissance | |
US8156553B1 (en) | Systems and methods for correlating log messages into actionable security incidents and managing human responses | |
US8051207B2 (en) | Inferring server state in s stateless communication protocol | |
US5787253A (en) | Apparatus and method of analyzing internet activity | |
CN105721187B (zh) | 一种业务故障诊断方法及装置 | |
CN101594261B (zh) | 一种假冒网站监测方法及其系统 | |
CN110401624A (zh) | 源网荷系统交互报文异常的检测方法及系统 | |
CN108701187A (zh) | 混合硬件软件分布式威胁分析 | |
CN103067218B (zh) | 一种高速网络数据包内容分析装置 | |
CN112350854B (zh) | 一种流量故障定位方法、装置、设备及存储介质 | |
CN111209170A (zh) | 一种基于规则的用户行为日志采集、分析的方法和系统 | |
CN107612730A (zh) | 一种日志采集分析方法、装置以及系统 | |
CN111191247A (zh) | 数据库安全审计系统 | |
CN113285917A (zh) | 工业网络内生安全边界防护方法、设备及架构 | |
CN106972985A (zh) | 加速dpi设备数据处理与转发的方法和dpi设备 | |
CN107819750A (zh) | 请求消息的处理方法、装置、存储介质、处理器及系统 | |
CN112612680A (zh) | 一种消息告警方法、系统、计算机设备及存储介质 | |
EP2936772A1 (en) | Network security management | |
CN113254341A (zh) | 链路数据的跟踪方法、装置、设备及存储介质 | |
CN107392020A (zh) | 数据库操作分析方法、装置、计算设备及计算机存储介质 | |
CN114553682B (zh) | 实时告警方法、系统、计算机设备及存储介质 | |
CN104954351B (zh) | 数据检测方法和装置 | |
CN113904829A (zh) | 一种基于机器学习的应用防火墙系统 | |
CN111209171B (zh) | 安全风险的闭环处置方法、装置及存储介质 | |
CN117914511A (zh) | 一种基于数据交换、日志分析的安全审计系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181213 Address after: Room 906, Building No. 16, 968 Jinzhong Road, Changning District, Shanghai, 2005 (8 floors of actual floor) Applicant after: Ctrip Financial Technology (Shanghai) Co., Ltd. Address before: 100080 17th Floor, Yuanwei Building, 29 Suzhou Street, Haidian District, Beijing Applicant before: BEIJING QUNAR SOFTWARE TECHNOLOGY CO., LTD. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180320 |