CN109446054B - 基于大数据的越权操作请求的处理方法及终端设备 - Google Patents

基于大数据的越权操作请求的处理方法及终端设备 Download PDF

Info

Publication number
CN109446054B
CN109446054B CN201811019845.XA CN201811019845A CN109446054B CN 109446054 B CN109446054 B CN 109446054B CN 201811019845 A CN201811019845 A CN 201811019845A CN 109446054 B CN109446054 B CN 109446054B
Authority
CN
China
Prior art keywords
target
request
override
verification
operation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811019845.XA
Other languages
English (en)
Other versions
CN109446054A (zh
Inventor
谈锦勇
许进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Life Insurance Company of China Ltd
Original Assignee
Ping An Life Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Life Insurance Company of China Ltd filed Critical Ping An Life Insurance Company of China Ltd
Priority to CN201811019845.XA priority Critical patent/CN109446054B/zh
Publication of CN109446054A publication Critical patent/CN109446054A/zh
Application granted granted Critical
Publication of CN109446054B publication Critical patent/CN109446054B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明适用于数据处理技术领域,提供了一种基于大数据的越权操作请求的处理方法及终端设备,通过struts2拦截器接收越权操作请求,并根据越权操作请求中包含的目标接口标识,从上下文加载器获取所述目标接口标识对应的注解标记,并根据该注解标记确定验证容器;通过所述验证容器通过对以往海量数据的分析,基于大数据对目标请求参数进行越权逻辑验证,若struts2拦截器接收到所述验证容器返回的成功标识,则将所述越权操作请求发送至系统分发层,以完成对越权操作请求的处理流程,从而更便捷的找到越权操作请求对应的验证方法,另一方面也提高了代码的复用率。

Description

基于大数据的越权操作请求的处理方法及终端设备
技术领域
本发明属于数据处理技术领域,尤其涉及一种基于大数据的越权操作请求的处理方法及终端设备。
背景技术
随着业务的发展,系统的复杂度不断提高,随之带来的是系统的功能代码日益复杂与庞大。同时,开发人员也存在一定流动性。新的开发人员不可能短时间内完全了解系统的详细业务逻辑,这就使得系统在处理用户越权操作请求时存在一定困难。越权操作即用户对超出预设权限的功能执行的操作。
为解决上述困难,现有的一些的做法是,配置一个集合MAP,在容器xml文件里增加配置项,一个配置项对应到一个验证方法,这样子把所有验证方法存入集合缓存起来,直到接收到越权请求时再进行调用。但是这样做仍然存在如下的问题,第一,随着验证方法数量增加,配置项文件也会越来越大,维护管理难度大大提高,系统难以找到合适的验证方法对越权操作请求进行验证。第二,由于开发人员面对众多配置项可能难以寻找到对应的功能验证方法,经常会选择重新开发,这也降低了代码的复用率。
发明内容
有鉴于此,本发明实施例提供了一种基于大数据的越权操作请求的处理方法及终端设备,以解决现有技术在处理越权请求时遇到的验证方法查找困难,以及验证方法的代码复用率低的问题。
本发明实施例的第一方面提供了一种基于大数据的越权操作请求的处理方法,包括:
通过struts2拦截器接收越权操作请求,所述越权操作请求中包括目标接口标识、用户信息以及目标请求参数,所述目标接口标识用于指定目标接口,所述用户信息为发送所述越权操作请求的用户的信息,所述目标请求参数用于描述请求的越权操作的内容;
从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记,其中,一个所述注解标记用于确定一个唯一的验证容器;
根据预设的注解标记与验证容器的对应关系,通过所述目标注解标记对应的验证容器对所述目标请求参数进行越权逻辑验证;
若所述struts2拦截器接收到所述验证容器返回的成功标识,则将所述越权操作请求发送至系统分发层,所述系统分发层用于将所述越权操作请求发送至所述目标接口所在的服务器,以完成对所述基于大数据的越权操作请求的处理。
本发明实施例的第二方面提供了一种终端设备,包括存储器以及处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如下步骤:
通过struts2拦截器接收越权操作请求,所述越权操作请求中包括目标接口标识、用户信息以及目标请求参数,所述目标接口标识用于指定目标接口,所述用户信息为发送所述越权操作请求的用户的信息,所述目标请求参数用于描述请求的越权操作的内容;
从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记,其中,一个所述注解标记用于确定一个唯一的验证容器;
根据预设的注解标记与验证容器的对应关系,通过所述目标注解标记对应的验证容器对所述目标请求参数进行越权逻辑验证;
若所述struts2拦截器接收到所述验证容器返回的成功标识,则将所述越权操作请求发送至系统分发层,所述系统分发层用于将所述越权操作请求发送至所述目标接口所在的服务器,以完成对所述基于大数据的越权操作请求的处理。
本发明实施例的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
通过struts2拦截器接收越权操作请求,所述越权操作请求中包括目标接口标识、用户信息以及目标请求参数,所述目标接口标识用于指定目标接口,所述用户信息为发送所述越权操作请求的用户的信息,所述目标请求参数用于描述请求的越权操作的内容;
从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记,其中,一个所述注解标记用于确定一个唯一的验证容器;
根据预设的注解标记与验证容器的对应关系,通过所述目标注解标记对应的验证容器对所述目标请求参数进行越权逻辑验证;
若所述struts2拦截器接收到所述验证容器返回的成功标识,则将所述越权操作请求发送至系统分发层,所述系统分发层用于将所述越权操作请求发送至所述目标接口所在的服务器,以完成对所述基于大数据的越权操作请求的处理。
可选地,其特征在于,在所述通过struts2拦截器接收越权操作请求之前,还包括:
将脚本组件导入验证容器中,并在库文件中注册所述验证容器的组件规范,所述组件规范用于定义所述验证容器的路径;
通过Spring框架中预设的注解函数为所述验证容器添加所述注解标记,并将所述注解标记与所述验证容器的对应关系存入所述上下文加载器。
可选地,其特征在于,所述从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记,包括:
通过预设的反射函数从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记。
可选地,其特征在于,所述目标请求参数包括:请求时间、目标操作对象以及目标操作类型;所述用户信息包括用户等级、关联对象集合以及身份信息矩阵;
所述通过所述目标注解标记对应的验证容器对所述目标请求参数进行越权逻辑验证,包括:
若所述用户等级不低于所述目标操作对象对应的等级,而且所述关联对象集合中不包含所述目标操作对象,则将预设时间段内目标验证容器接收到的请求参数作为候选请求参数,所述目标验证容器为所述目标注解标记对应的验证容器;
将同时包含所述目标操作对象以及目标操作类型的所述候选请求参数作为被选请求参数,并将所述struts2拦截器在所述请求时间之前接收到的,并且同时包含所述被选请求参数以及目标接口标识的越权操作请求,作为历史越权操作请求;
将各个所述历史越权操作请求中包含的历史身份信息矩阵作为训练矩阵;
计算所述身份信息矩阵与各个训练矩阵的相似度的平均值;
若所述相似度的平均值不小于预设的相似度阈值,则向所述struts2拦截器返回成功标识。
可选地,其特征在于,所述计算所述身份信息矩阵与各个训练矩阵的相似度的平均值,包括:
通过公式:计算所述身份信息矩阵与各个训练矩阵的相似系数,所述Sim表示所述身份信息矩阵与各个训练矩阵的相似系数,所述testi为所述身份信息矩阵中的第i个元素,所述trainij为所述训练矩阵j中的第i个元素,所述n为所述身份信息矩阵以及所述训练矩阵中元素的总数,所述m为所述训练矩阵的数量;
根据预设的相似系数与相似度的平均值的对应关系,确定所述身份信息矩阵与各个训练矩阵的相似度的平均值。
在本发明实施例中,通过struts2拦截器接收越权操作请求,并根据越权操作请求中包含的目标接口标识,从上下文加载器获取所述目标接口标识对应的注解标记,并根据该注解标记确定验证容器;通过所述验证容器通过对以往海量数据的分析,基于大数据对目标请求参数进行越权逻辑验证,若struts2拦截器接收到所述验证容器返回的成功标识,则将所述越权操作请求发送至系统分发层,以完成对越权操作请求的处理流程,从而更便捷的找到越权操作请求对应的验证方法,另一方面也提高了代码的复用率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的基于大数据的越权操作请求的处理方法的实现流程图;
图2是本发明实施例提供的基于大数据的越权操作请求的处理方法S103的具体实现流程图;
图3是本发明实施例提供的基于大数据的越权操作请求的处理装置的结构框图;
图4是本发明实施例提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1示出了本发明实施例提供的基于大数据的越权操作请求的处理方法的实现流程,该方法流程包括步骤S101至S104。各步骤的具体实现原理如下。
S101:通过struts2拦截器接收越权操作请求。
值得注意地,在本发明实施例中,所述越权操作请求中包括目标接口标识、用户信息以及目标请求参数,所述目标接口标识用于指定目标接口,所述用户信息为发送所述越权操作请求的用户的信息,所述目标请求参数用于描述请求的越权操作的内容。
在本发明实施例中,当用户向终端设备发送越权操作请求后,终端设备通过struts2拦截器对越权操作请求在接收后进行拦截,在拦截期间,终端设备通过一系列的处理流程对越权操作请求进行分析,如果越权操作请求符合要求,则struts2拦截器会停止拦截,之后,终端设备会将越权造作请求发送至系统分发层。下文会对终端设备对越权操作请求进行分析的步骤进行详述。
S102:从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记,其中,一个所述注解标记用于确定一个唯一的验证容器。
值得注意地,在现有的技术中,越权操作请求中的目标接口标识只能用于帮助终端设备确定用户希望越权操作的接口,但是终端设备难以根据这个目标接口标识确定通过哪一种验证方法去对越权操作请求进行验证,因此经常需要工程师手动的输入验证方法的代码,或者手动查找该越权操作请求对应的验证方法,这在终端设备处理海量的越权操作请求时,会降低验证的效率,增加工程师的负担。
值得注意地,为了解决这个技术问题,本发明实施例在所述通过struts2拦截器接收越权操作请求之前,还包括:
将脚本组件导入验证容器中,并在库文件中注册所述验证容器的组件规范,所述组件规范用于定义所述验证容器的路径;通过Spring框架中预设的注解函数为所述验证容器添加所述注解标记,并将所述注解标记与所述验证容器的对应关系存入所述上下文加载器。
可以理解地,通过上述方法可以将已编写好的脚本组件在导入验证容器后,由终端设备在接收到越权操作请求时,自动根据越权操作请求包含的目标接口标识与注解标记的对应关系,以及注解标记与验证容器的对应关系,锁定目标接口标识对应的验证容器。
可选地,在本步骤中,所述从上下文加载器获取所述目标接口标识对应的注解标记,包括:通过预设的反射函数从上下文加载器获取所述目标接口标识对应的注解标记。可选地,所述反射函数包括:getreFlection函数。
S103,根据预设的注解标记与验证容器的对应关系,通过所述目标注解标记对应的验证容器对所述目标请求参数进行越权逻辑验证。
可以理解地,通过上述的处理步骤,可以根据预设的注解标记与验证容器的对应关系,确定目标注解标记对应的验证容器作为目标验证容器,并通过目标验证容器中的脚本对越权操作请求中的目标请求参数进行逻辑验证。
可选地,本发明实施例还提供了一个具体的逻辑验证的方法,在该方法下,所述目标请求参数包括:请求时间、目标操作对象以及目标操作类型;所述用户信息包括用户等级、关联对象集合以及身份信息矩阵。
可以理解地,请求时间表示所述struts2拦截器接收到所述越权操作请求的时间;目标操作对象表示终端设备的用户请求对目标接口中的何种功能或插件进行操作;目标操作类型表示终端设备的用户请求对目标操作对象作何类具体的操作。
示例性地,在本发明实施例中,目标操作对象可以是“业务员调岗”功能,目标操作类型可以是“查勘调岗信息”或者“对5级员工A调岗至4级岗位B”等,显然,在实际业务运营过程中,上述的两种目标操作类型所要求的权限是不同的。
在本发明实施例中,一个用户的关联对象集合是预先生成的该用户对应的肯定可以越权操作的操作对象。
在本发明实施例中,身份信息矩阵用于描述一个用户的用户画像。
作为本发明的一个实施例,如图2所示,上述S103包括:
S1031:比较所述用户等级与所述目标操作对应的等级的大小情况,并检测所述关联对象集合中是否包含目标操作对象。
值得注意地,在本发明实施例中,如果一个用户等级低于目标操作对象对应的等级,则所述目标注解标记对应的验证容器向所述struts2拦截器返回失败标识。
值得注意地,在本发明实施例中,如果一个用户等级不低于目标操作对象对应的等级,并且所述关联对象集合中包含所述目标操作对象,则所述目标注解标记对应的验证容器向所述struts2拦截器返回成功标识。
S1032:若所述用户等级不低于所述目标操作对象对应的等级,而且所述关联对象集合中不包含所述目标操作对象,则将预设时间段内目标验证容器接收到的请求参数作为候选请求参数,所述目标验证容器为所述目标注解标记对应的验证容器。
S1033:将同时包含所述目标操作对象以及目标操作类型的所述候选请求参数作为被选请求参数,并将所述struts2拦截器在所述请求时间之前接收到的,并且同时包含所述被选请求参数以及目标接口标识的越权操作请求,作为历史越权操作请求。
可以理解地,由于预设时间段内目标验证容器会接收到的各种各样的请求参数,而请求参数中包含的操作对象以及操作类型又不尽相同,所以在本步骤中,需要对候选请求参数进行进一步筛选,只有同时包含目标操作对象以及目标操作类型的候选请求参数才会被选定为被选请求参数。
可以理解地,所述struts2拦截器在所述请求时间之前也会接收到各种各样的越权操作请求,而各个越权操作请求中的请求参数以及接口标识又不尽相同,所以在本步骤中,需要对越权操作请求进行进一步筛选,只有同时包含被选请求参数以及目标接口标识的越权操作请求,才会被设定为作为历史越权操作请求。
S1034,将各个所述历史越权操作请求中包含的历史身份信息矩阵作为训练矩阵。
可以理解地,所述历史身份信息矩阵用于描述发送历史越权操作请求的用户的用户画像。
S1035,计算所述身份信息矩阵与各个训练矩阵的相似度的平均值。
可选地,通过公式:计算所述身份信息矩阵与各个训练矩阵的相似系数,所述Sim表示所述身份信息矩阵与各个训练矩阵的相似系数,所述testi为所述身份信息矩阵中的第i个元素,所述trainij为所述训练矩阵j中的第i个元素,所述n为所述身份信息矩阵以及所述训练矩阵中元素的总数,所述m为所述训练矩阵的数量;
根据预设的相似系数与相似度的平均值的对应关系,确定所述身份信息矩阵与各个训练矩阵的相似度的平均值。
S1036,判断所述相似度的平均值是否小于预设的相似度阈值;
S1037,若所述相似度的平均值不小于预设的相似度阈值,则向所述struts2拦截器返回成功标识;
S1038,若所述相似度的平均值小于预设的相似度阈值,则向所述struts2拦截器返回失败标识。
S104,若所述struts2拦截器接收到所述验证容器返回的成功标识,则将所述越权操作请求发送至系统分发层,所述系统分发层用于将所述越权操作请求发送至所述目标接口所在的服务器,以完成对所述基于大数据的越权操作请求的处理。
可以理解地,本发明实施例通过struts2拦截器接收越权操作请求,并根据越权操作请求中包含的目标接口标识,从上下文加载器获取所述目标接口标识对应的注解标记,并根据该注解标记确定验证容器;通过所述验证容器通过对以往海量数据的分析,基于大数据对目标请求参数进行越权逻辑验证,若struts2拦截器接收到所述验证容器返回的成功标识,则将所述越权操作请求发送至系统分发层,以完成对越权操作请求的处理流程,从而更便捷的找到越权操作请求对应的验证方法,另一方面也提高了代码的复用率。
对应于上文实施例所述的基于大数据的越权操作请求的处理方法,图3示出了本发明实施例提供的基于大数据的越权操作请求的处理装置的结构框图,为了便于说明,仅示出了与本发明实施例相关的部分。
参照图3,该装置包括:
接收模块301,用于通过struts2拦截器接收越权操作请求,所述越权操作请求中包括目标接口标识、用户信息以及目标请求参数,所述目标接口标识用于指定目标接口,所述用户信息为发送所述越权操作请求的用户的信息,所述目标请求参数用于描述请求的越权操作的内容;
标注模块302,用于从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记,其中,一个所述注解标记用于确定一个唯一的验证容器;
验证模块303,用于根据预设的注解标记与验证容器的对应关系,通过所述目标注解标记对应的验证容器对所述目标请求参数进行越权逻辑验证;
分发模块304,用于若所述struts2拦截器接收到所述验证容器返回的成功标识,则将所述越权操作请求发送至系统分发层,所述系统分发层用于将所述越权操作请求发送至所述目标接口所在的服务器,以完成对所述基于大数据的越权操作请求的处理。
可选地,在所述通过struts2拦截器接收越权操作请求之前,还包括:
将脚本组件导入验证容器中,并在库文件中注册所述验证容器的组件规范,所述组件规范用于定义所述验证容器的路径;
通过Spring框架中预设的注解函数为所述验证容器添加所述注解标记,并将所述注解标记与所述验证容器的对应关系存入所述上下文加载器。
可选地,所述从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记,包括:
通过预设的反射函数从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记。
可选地,所述目标请求参数包括:请求时间、目标操作对象以及目标操作类型;所述用户信息包括用户等级、关联对象集合以及身份信息矩阵;
可选地,所述通过所述目标注解标记对应的验证容器对所述目标请求参数进行越权逻辑验证,包括:
若所述用户等级不低于所述目标操作对象对应的等级,而且所述关联对象集合中不包含所述目标操作对象,则将预设时间段内目标验证容器接收到的请求参数作为候选请求参数,所述目标验证容器为所述目标注解标记对应的验证容器;
将同时包含所述目标操作对象以及目标操作类型的所述候选请求参数作为被选请求参数,并将所述struts2拦截器在所述请求时间之前接收到的,并且同时包含所述被选请求参数以及目标接口标识的越权操作请求,作为历史越权操作请求;
将各个所述历史越权操作请求中包含的历史身份信息矩阵作为训练矩阵;
计算所述身份信息矩阵与各个训练矩阵的相似度的平均值;
若所述相似度的平均值不小于预设的相似度阈值,则向所述struts2拦截器返回成功标识。
可选地,其特征在于,所述计算所述身份信息矩阵与各个训练矩阵的相似度的平均值,包括:
通过公式:计算所述身份信息矩阵与各个训练矩阵的相似系数,所述Sim表示所述身份信息矩阵与各个训练矩阵的相似系数,所述testi为所述身份信息矩阵中的第i个元素,所述trainij为所述训练矩阵j中的第i个元素,所述n为所述身份信息矩阵以及所述训练矩阵中元素的总数,所述m为所述训练矩阵的数量;
根据预设的相似系数与相似度的平均值的对应关系,确定所述身份信息矩阵与各个训练矩阵的相似度的平均值。
在本发明实施例中,通过struts2拦截器接收越权操作请求,并根据越权操作请求中包含的目标接口标识,从上下文加载器获取所述目标接口标识对应的注解标记,并根据该注解标记确定验证容器;通过所述验证容器通过对以往海量数据的分析,基于大数据对目标请求参数进行越权逻辑验证,若struts2拦截器接收到所述验证容器返回的成功标识,则将所述越权操作请求发送至系统分发层,以完成对越权操作请求的处理流程,从而更便捷的找到越权操作请求对应的验证方法,另一方面也提高了代码的复用率。
图4是本发明一实施例提供的终端设备的示意图。如图4所示,该实施例的终端设备4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42,例如基于大数据的越权操作请求的处理程序。所述处理器40执行所述计算机程序42时实现上述各个基于大数据的越权操作请求的处理方法实施例中的步骤,例如图1所示的步骤101至104。或者,所述处理器40执行所述计算机程序42时实现上述各装置实施例中各模块/单元的功能,例如图4所示单元301至304的功能。
示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述终端设备4中的执行过程。
所述终端设备4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端设备4的示例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41也可以是所述终端设备4的外部存储设备,例如所述终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于大数据的越权操作请求的处理方法,其特征在于,包括:
通过struts2拦截器接收越权操作请求,所述越权操作请求中包括目标接口标识、用户信息以及目标请求参数,所述目标接口标识用于指定目标接口,所述用户信息为发送所述越权操作请求的用户的信息,所述目标请求参数用于描述请求的越权操作的内容;
从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记,其中,一个所述注解标记用于确定一个唯一的验证容器;
根据预设的注解标记与验证容器的对应关系,通过所述目标注解标记对应的验证容器对所述目标请求参数进行越权逻辑验证;
若所述struts2拦截器接收到所述验证容器返回的成功标识,则将所述越权操作请求发送至系统分发层,所述系统分发层用于将所述越权操作请求发送至所述目标接口所在的服务器,以完成对所述基于大数据的越权操作请求的处理;
所述目标请求参数包括:请求时间、目标操作对象以及目标操作类型;所述用户信息包括用户等级、关联对象集合以及身份信息矩阵;
所述通过所述目标注解标记对应的验证容器对所述目标请求参数进行越权逻辑验证,包括:
若所述用户等级不低于所述目标操作对象对应的等级,而且所述关联对象集合中不包含所述目标操作对象,则将预设时间段内目标验证容器接收到的请求参数作为候选请求参数,所述目标验证容器为所述目标注解标记对应的验证容器;
将同时包含所述目标操作对象以及目标操作类型的所述候选请求参数作为被选请求参数,并将所述struts2拦截器在所述请求时间之前接收到的,并且同时包含所述被选请求参数以及目标接口标识的越权操作请求,作为历史越权操作请求;
将各个所述历史越权操作请求中包含的历史身份信息矩阵作为训练矩阵;
计算所述身份信息矩阵与各个训练矩阵的相似度的平均值;
若所述相似度的平均值不小于预设的相似度阈值,则向所述struts2拦截器返回成功标识;
所述计算所述身份信息矩阵与各个训练矩阵的相似度的平均值,包括:
通过公式:计算所述身份信息矩阵与各个训练矩阵的相似系数,所述Sim表示所述身份信息矩阵与各个训练矩阵的相似系数,所述testi为所述身份信息矩阵中的第i个元素,所述trainij为所述训练矩阵j中的第i个元素,所述n为所述身份信息矩阵以及所述训练矩阵中元素的总数,所述m为所述训练矩阵的数量;
根据预设的相似系数与相似度的平均值的对应关系,确定所述身份信息矩阵与各个训练矩阵的相似度的平均值。
2.如权利要求1所述的基于大数据的越权操作请求的处理方法,其特征在于,在所述通过struts2拦截器接收越权操作请求之前,还包括:
将脚本组件导入验证容器中,并在库文件中注册所述验证容器的组件规范,所述组件规范用于定义所述验证容器的路径;
通过Spring框架中预设的注解函数为所述验证容器添加所述注解标记,并将所述注解标记与所述验证容器的对应关系存入所述上下文加载器。
3.如权利要求1所述的基于大数据的越权操作请求的处理方法,其特征在于,所述从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记,包括:
通过预设的反射函数从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记。
4.一种终端设备,包括存储器以及处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如下步骤:
通过struts2拦截器接收越权操作请求,所述越权操作请求中包括目标接口标识、用户信息以及目标请求参数,所述目标接口标识用于指定目标接口,所述用户信息为发送所述越权操作请求的用户的信息,所述目标请求参数用于描述请求的越权操作的内容;
从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记,其中,一个所述注解标记用于确定一个唯一的验证容器;
根据预设的注解标记与验证容器的对应关系,通过所述目标注解标记对应的验证容器对所述目标请求参数进行越权逻辑验证;
若所述struts2拦截器接收到所述验证容器返回的成功标识,则将所述越权操作请求发送至系统分发层,所述系统分发层用于将所述越权操作请求发送至所述目标接口所在的服务器,以完成对基于大数据的越权操作请求的处理;
所述目标请求参数包括:请求时间、目标操作对象以及目标操作类型;所述用户信息包括用户等级、关联对象集合以及身份信息矩阵;
所述通过所述目标注解标记对应的验证容器对所述目标请求参数进行越权逻辑验证,包括:
若所述用户等级不低于所述目标操作对象对应的等级,而且所述关联对象集合中不包含所述目标操作对象,则将预设时间段内目标验证容器接收到的请求参数作为候选请求参数,所述目标验证容器为所述目标注解标记对应的验证容器;
将同时包含所述目标操作对象以及目标操作类型的所述候选请求参数作为被选请求参数,并将所述struts2拦截器在所述请求时间之前接收到的,并且同时包含所述被选请求参数以及目标接口标识的越权操作请求,作为历史越权操作请求;
将各个所述历史越权操作请求中包含的历史身份信息矩阵作为训练矩阵;
计算所述身份信息矩阵与各个训练矩阵的相似度的平均值;
若所述相似度的平均值不小于预设的相似度阈值,则向所述struts2拦截器返回成功标识;
所述计算所述身份信息矩阵与各个训练矩阵的相似度的平均值,包括:
通过公式:计算所述身份信息矩阵与各个训练矩阵的相似系数,所述Sim表示所述身份信息矩阵与各个训练矩阵的相似系数,所述testi为所述身份信息矩阵中的第i个元素,所述trainij为所述训练矩阵j中的第i个元素,所述n为所述身份信息矩阵以及所述训练矩阵中元素的总数,所述m为所述训练矩阵的数量;
根据预设的相似系数与相似度的平均值的对应关系,确定所述身份信息矩阵与各个训练矩阵的相似度的平均值。
5.如权利要求4所述的终端设备,其特征在于,在所述通过struts2拦截器接收越权操作请求之前,还包括:
将脚本组件导入验证容器中,并在库文件中注册所述验证容器的组件规范,所述组件规范用于定义所述验证容器的路径;
通过Spring框架中预设的注解函数为所述验证容器添加所述注解标记,并将所述注解标记与所述验证容器的对应关系存入所述上下文加载器。
6.如权利要求4所述的终端设备,其特征在于,所述从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记,包括:
通过预设的反射函数从上下文加载器获取所述目标接口标识对应的注解标记,作为目标注解标记。
7.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述方法的步骤。
CN201811019845.XA 2018-09-03 2018-09-03 基于大数据的越权操作请求的处理方法及终端设备 Active CN109446054B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811019845.XA CN109446054B (zh) 2018-09-03 2018-09-03 基于大数据的越权操作请求的处理方法及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811019845.XA CN109446054B (zh) 2018-09-03 2018-09-03 基于大数据的越权操作请求的处理方法及终端设备

Publications (2)

Publication Number Publication Date
CN109446054A CN109446054A (zh) 2019-03-08
CN109446054B true CN109446054B (zh) 2023-08-25

Family

ID=65531060

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811019845.XA Active CN109446054B (zh) 2018-09-03 2018-09-03 基于大数据的越权操作请求的处理方法及终端设备

Country Status (1)

Country Link
CN (1) CN109446054B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995767B (zh) * 2019-12-31 2022-01-28 五八有限公司 一种请求处理方法及装置
CN113254112A (zh) * 2021-04-29 2021-08-13 杭州天谷信息科技有限公司 一种请求和接口的关联方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CN104468464A (zh) * 2013-09-12 2015-03-25 深圳市腾讯计算机系统有限公司 验证方法、装置和系统
CN107342992A (zh) * 2017-06-27 2017-11-10 努比亚技术有限公司 一种系统权限管理方法、装置及计算机可读存储介质
CN107633844A (zh) * 2017-10-10 2018-01-26 杭州嘉楠耘智信息科技股份有限公司 设备控制方法及装置
CN108334758A (zh) * 2017-01-20 2018-07-27 中国移动通信集团山西有限公司 一种用户越权行为的检测方法、装置及设备
CN108418808A (zh) * 2018-02-07 2018-08-17 平安科技(深圳)有限公司 身份信息更改方法、装置、终端设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180114207A1 (en) * 2013-01-25 2018-04-26 Jpmorgan Chase Bank, N.A. System and method for secure access to financial services device features
US10565402B2 (en) * 2014-10-14 2020-02-18 Dropbox, Inc. System and method for serving online synchronized content from a sandbox domain via a temporary address

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CN104468464A (zh) * 2013-09-12 2015-03-25 深圳市腾讯计算机系统有限公司 验证方法、装置和系统
CN108334758A (zh) * 2017-01-20 2018-07-27 中国移动通信集团山西有限公司 一种用户越权行为的检测方法、装置及设备
CN107342992A (zh) * 2017-06-27 2017-11-10 努比亚技术有限公司 一种系统权限管理方法、装置及计算机可读存储介质
CN107633844A (zh) * 2017-10-10 2018-01-26 杭州嘉楠耘智信息科技股份有限公司 设备控制方法及装置
CN108418808A (zh) * 2018-02-07 2018-08-17 平安科技(深圳)有限公司 身份信息更改方法、装置、终端设备及存储介质

Also Published As

Publication number Publication date
CN109446054A (zh) 2019-03-08

Similar Documents

Publication Publication Date Title
US11386351B2 (en) Machine learning service
CN108564339B (zh) 一种账户管理方法、装置、终端设备及存储介质
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN108182515B (zh) 智能规则引擎规则输出方法、设备及计算机可读存储介质
US20200322442A1 (en) Multi-dimensional tagging namespace for cloud resource management
CN110474900B (zh) 一种游戏协议测试方法及装置
US20230205755A1 (en) Methods and systems for improved search for data loss prevention
CN109062965B (zh) 大数据分析系统、服务器、数据处理方法和存储介质
CN110674360A (zh) 一种用于数据关联图谱的构建和数据的溯源方法和系统
CN109446054B (zh) 基于大数据的越权操作请求的处理方法及终端设备
CN112214402A (zh) 一种代码验证算法的选择方法、装置及存储介质
CN109241163B (zh) 电子凭证的生成方法及终端设备
CN114139161A (zh) 一种批量检测漏洞的方法、装置、电子设备及介质
CN116155628B (zh) 网络安全检测方法、训练方法、装置、电子设备和介质
CN112363814A (zh) 任务调度方法、装置、计算机设备及存储介质
CN112559526A (zh) 数据表导出方法、装置、计算机设备及存储介质
CN111639903A (zh) 一种针对架构变更的评审处理方法及相关设备
CN111368128A (zh) 目标图片的识别方法、装置和计算机可读存储介质
CN111221690A (zh) 针对集成电路设计的模型确定方法、装置及终端
CN115757075A (zh) 任务异常检测方法、装置、计算机设备及存储介质
CN113064984B (zh) 意图识别方法、装置、电子设备及可读存储介质
WO2022057425A1 (en) Identifying siem event types
CN114238349A (zh) 数据校验方法、装置、设备及介质
CN113869904A (zh) 可疑数据识别方法、装置、电子设备、介质和计算机程序
CN113239353A (zh) 基于内容差分的容器软件安全性检测系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant