CN109688138B - 一种基于网络的数据处理方法及电子设备 - Google Patents
一种基于网络的数据处理方法及电子设备 Download PDFInfo
- Publication number
- CN109688138B CN109688138B CN201811613170.1A CN201811613170A CN109688138B CN 109688138 B CN109688138 B CN 109688138B CN 201811613170 A CN201811613170 A CN 201811613170A CN 109688138 B CN109688138 B CN 109688138B
- Authority
- CN
- China
- Prior art keywords
- service
- response task
- executors
- executive body
- executive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于网络的数据处理方法及电子设备,该方法包括:接收第一请求,将第一请求对应的第一响应任务分配给从多个执行体集中选定的第一执行体集,其中执行体集包括多个服务执行体;驱使选定的第一执行体集执行第一响应任务,并判断第一执行体集中的服务执行体是否针对第一响应任务全部做出响应;如果为否,则将第一响应任务重新分配给第一执行体集,并使第一执行体集中未做出响应的服务执行体执行第一响应任务,以使第一响应任务由多个不同的服务执行体分别完成并返回执行结果。该方法通过负载均衡,实现任务分发的动态随机性,实现防火墙web管理的拟态化,增强防火墙抵御攻击的能力。
Description
技术领域
本发明涉及网络安全领域,特别涉及一种基于网络的数据处理方法及电子设备。
背景技术
在网络通信领域中,出现了越来越多的网络攻击,特别通过web管理服务上的漏洞对防火墙的攻击越来越多,对防火墙设备的自身安全产生很大的威胁,防火墙内部所保护的网络环境也有着巨大的隐患。对于该问题有人提出了利用动态管理方法,但是目前的动态管理方法无论是在硬件层还是软件层,都存在以下问题,即:将请求分发后,后端管理服务因处理流程、响应时序等差异使处理结果难以汇总,不能够实现防火墙对响应任务的动态分配,从而降低了对防火墙、服务器等网络设备的保护力度。
发明内容
本发明实施例的目的在于提供一种基于网络的数据处理方法。
本申请的实施例采用了如下技术方案:一种基于网络的数据处理方法,所述方法包括:
接收第一请求,将所述第一请求对应的第一响应任务分配给从多个执行体集中选定的第一执行体集,其中所述执行体集包括多个服务执行体;
驱使选定的所述第一执行体集执行所述第一响应任务,并判断所述第一执行体集中的所述服务执行体是否针对所述第一响应任务全部做出响应;
如果为否,则将所述第一响应任务重新分配给所述第一执行体集,并使所述第一执行体集中未做出响应的所述服务执行体执行所述第一响应任务,以使所述第一响应任务由多个不同的所述服务执行体分别完成并返回执行结果。
作为优选,所述方法还包括:
当接收到第二请求时,从多个执行体集中选定出不同于所述第一执行体集的第二执行体集;
将所述第二请求对应的第二响应任务分配给所述第二执行体集执行。
作为优选,所述的驱使选定的所述第一执行体集执行所述第一响应任务包括:
判断执行所述第一响应任务的过程是否异常;
当出现异常时生成所述异常对应的异常信息。
作为优选,所述的将所述第一响应任务重新分配给所述第一执行体集,并使所述第一执行体集中未做出响应的所述服务执行体执行所述第一响应任务包括:
设置分发标识,其中,所述分发标识用于表征所述第一执行体集中并非所有所述服务执行体针对所述第一响应任务做出响应;
根据所述分发标识触发重试机制,以将所述第一响应任务分配给所述第一执行体集中未执行所述第一响应任务的所述服务执行体。
作为优选,所述方法还包括:
当判断所述第一执行体集中的所有的所述服务执行体均已针对所述第一响应任务做出响应,比较各个所述服务执行体针对所述第一响应任务的执行结果;
当比较结果不同时,则生成相应的异常信息。
作为优选,所述执行体集中的各个所述服务执行体的设计架构不同。
本发明实施例还提供了一种电子设备,包括:
接收模块,其配置为:接收第一请求,将所述第一请求对应的第一响应任务分配给从多个执行体集中选定的第一执行体集,其中所述执行体集包括多个服务执行体;
处理模块,其配置为:驱使选定的所述第一执行体集执行所述第一响应任务,并判断所述第一执行体集中的所述服务执行体是否针对所述第一响应任务全部做出响应;
如果为否,则将所述第一响应任务重新分配给所述第一执行体集,并使所述第一执行体集中未做出响应的所述服务执行体执行所述第一响应任务,以使所述第一响应任务由多个不同的所述服务执行体分别完成并返回执行结果。
作为优选,所述接收模块进一步配置为:
当接收到第二请求时,从多个执行体集中选定出不同于所述第一执行体集的第二执行体集;
将所述第二请求对应的第二响应任务分配给所述第二执行体集执行。
作为优选,所述处理模块进一步配置为:
判断执行所述第一响应任务的过程是否异常;
当出现异常时生成所述异常对应的异常信息。
作为优选,所述执行体集中的各个所述服务执行体的设计架构不同。
本发明实施例的有益效果在于:该方法无需硬件层面的支持,即可实现HTTP请求的分发,并且不会因后端异构的web服务的处理流程、响应时序等差异导致响应信息难以汇总的问题。通过负载均衡,实现任务分发的动态随机性,实现防火墙web管理的拟态化,增强防火墙抵御攻击的能力。
附图说明
图1为本发明实施例的基于网络的数据处理方法的流程图;
图2为本发明实施例的处理方法的一个具体实施例的流程图;
图3为本发明实施例的图1中步骤S2的流程图;
图4为本发明实施例的图1中步骤S3的流程图;
图5为本发明实施例的处理方法的另一个具体实施例的流程图;
图6为本发明实施例的处理方法的又一个具体实施例的流程图;
图7为本发明实施例的电子设备的结构示意图。
具体实施方式
此处参考附图描述本发明的各种方案以及特征。
应理解的是,可以对此处发明的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本发明的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且与上面给出的对本发明的大致描述以及下面给出的对实施例的详细描述一起用于解释本发明的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本发明进行了描述,但本领域技术人员能够确定地实现本发明的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本发明的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本发明的具体实施例;然而,应当理解,所发明的实施例仅仅是本发明的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本发明模糊不清。因此,本文所发明的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本发明。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本发明的相同或不同实施例中的一个或多个。
本发明实施例的一种基于网络的数据处理方法,该方法可以应用在电子设备上,该电子设备可以是防火墙中的反向代理服务器等设备,该电子设备可以设置在网络用户操作的请求端与服务器集群(可由众多个服务执行体构成)之间,以针对请求端向服务器集群发出的请求(包括基于HTTP的请求)进行处理,如图1所示并结合图6,所述方法包括以下步骤:
S1,接收第一请求,将第一请求对应的第一响应任务分配给从多个执行体集中选定的第一执行体集,其中执行体集包括多个服务执行体。网络用户操作请求端向服务器集群发送请求,电子设备接收到请求端发出的第一请求后,将对第一请求进行分析并生成与其相对应的第一响应任务,服务器集群中包括多个服务器,而每个服务器可以被认为是单独的一个服务执行体,不同的多个服务执行体可构成一个执行体集,而不同的执行体集中的包含的服务执行体不同,例如第一执行体集包括服务执行体A(服务器A)和服务执行体B(服务器B);而第二执行体集可以包括服务执行体B(服务器B)和服务执行体C(服务器C);第三执行体集可以包括服务执行体C(服务器C)和服务执行体D(服务器D)等等,因此对于整个服务器集群可以涵盖多个执行体集,当然,该执行体集的数量,以及执行体集中包含的服务执行体可以根据实际需要做出调整。电子设备还将会从多个执行体集中选定一个,即选定第一执行体集,并将该第一响应任务分配给第一执行体集。
S2,驱使选定的第一执行体集执行第一响应任务,并判断第一执行体集中的服务执行体是否针对第一响应任务全部做出响应。由于第一执行体集中包括多个不同的服务执行体,而多个不同的服务执行体的设计架构(包括其中的软件的配置,如使用的语言、处理流程、制作人员编写的程序等数据)可以不同,当驱动第一执行体集执行第一响应任务后,可驱使第一执行体集中所有的服务执行体来分别执行第一响应任务,结合上述实施例来说,可以分别驱动服务执行体A(服务器A)和服务执行体B(服务器B)来执行第一响应任务,在此过程中需要判断是否第一执行体集中的所有的服务执行体(如服务执行体A和服务执行体B)均已经执行了第一响应任务。
S3,如果为否,则将第一响应任务重新分配给第一执行体集,并使第一执行体集中未做出响应的服务执行体执行第一响应任务,以使第一响应任务由多个不同的服务执行体分别完成并返回执行结果。具体来说,如果第一执行体集中并非所有的服务执行体针对第一响应任务做出响应,则将第一响应任务重新分配给第一执行体集,使得其中的未做出响应的服务执行体继续执行第一响应任务,直至第一执行体集中所有的服务执行体均执行了第一响应任务,由于各个服务执行体可以为不同的设计架构,因此如果非法请求端向服务器集群发出网络攻击,则不同的服务执行体返回的数据可能相同也可能不同而且返回结果可以为一种返回数据,也可以包含多个返回数据,从而使得非法请求端无法准确的判断哪个服务执行体具有漏洞,不能根据返回结果设置连续的攻击。
在本发明的一个实施例中,如图2所示,所述方法还包括以下步骤:
S4,当接收到第二请求时,从多个执行体集中选定出不同于第一执行体集的第二执行体集。
S5,将第二请求对应的第二响应任务分配给第二执行体集执行。
具体来说,第二请求不同于第一请求,第二请求可以是请求端在发送第一请求后的再次发出的请求,如果是非法请求端则其可以根据第一请求的返回结果来制定第二请求的具体数据,以达到攻击特定服务器(特定服务执行体,该特定执行体可能具有漏洞而被其利用)的目地,而本实施例中,接收到第二请求时,从多个执行体集中选定出不同于第一执行体集的第二执行体集来应对该第二请求。而第二执行体集中包含的服务执行体并不与第一执行体集中的服务执行体相同。因此,将第二请求对应的第二响应任务分配给第二执行体集执行后,是动态的分配给了不同于第一执行体集的服务执行体的其他服务执行体来执行。例如,第一执行体集包括服务执行体A(服务器A)和服务执行体B(服务器B);而第二执行体集可以包括服务执行体B(服务器B)和服务执行体C(服务器C);第三执行体集可以包括服务执行体C(服务器C)和服务执行体D(服务器D)。之前的第一响应任务已经分配给了第一执行体集执行,而该第二响应任务则分配给了第二执行体集执行,因此可以由服务执行体B(服务器B)和服务执行体C(服务器C)来执行该第二响应任务,由于服务执行体B和服务执行体C并不完全与服务执行体A和服务执行体B相同,包括设计架构不同,因此即使非法请求端通过第一请求获取到了服务执行体A或服务执行体B的漏洞,而设置第二请求来攻击该漏洞时,由于第二响应任务是由不同于服务执行体A和服务执行体B的服务执行体C来执行,并且可以动态的更换,因此第二请求也不会对服务器集群造成损害,打破了攻击的连贯性,进一步提高了防火墙的安全性。
在本发明的一个实施例中,如图3所示,所述的驱使选定的第一执行体集执行第一响应任务的步骤包括以下步骤:
S21,判断执行第一响应任务的过程是否异常。
S22,当出现异常时生成异常对应的异常信息。
异常可以有多种表现形式,如超时接收、接收不完整、无法接收等现象,在执行第一响应任务的过程中如果出现上述情况,则说明第一响应任务对应的第一请求为非法请求,可以生成该异常对应的异常信息,并可以将该异常信息发送给网络管理员,以便及时对该异常进行处理。
在本发明的一个实施例中,如图4所示,所述的将第一响应任务重新分配给第一执行体集,并使第一执行体集中未做出响应的服务执行体执行第一响应任务包括:
S31,设置分发标识,其中,分发标识用于表征第一执行体集中并非所有服务执行体针对第一响应任务做出响应。具体来说,如果设置了分发标识则说明第一执行体集中并非所有服务执行体均针对第一响应任务做出响应,还有其他的服务执行体并没有完成第一响应任务,可以设置针对第一响应任务的分发标识。
S32,根据分发标识触发重试机制,以将第一响应任务分配给第一执行体集中未执行第一响应任务的服务执行体。具体来说,重试机制可以是重新分配第一响应任务给第一执行体集中未执行第一响应任务的服务执行体,根据该重试机制可以有目的性的选择未执行第一响应任务的服务执行体继续执行该第一响应任务,直至第一响应任务中所有的服务执行体均执行了该第一响应任务,进而将所有的执行结果返回给请求端,如果该请求端为非法请求端则对于上述的所有执行结果,其并不能准确的确定服务器集群的漏洞,不能制定有效的攻击方案,进而实质上提升了防火墙的防护力度。
在本发明的一个实施例中,如图5所示,该方法还包括以下步骤:
S6,当判断第一执行体集中的所有的服务执行体均已针对第一响应任务做出响应,比较各个服务执行体针对第一响应任务的执行结果;
S7,当比较结果不同时,则生成相应的异常信息。
具体来说,第一执行体集中的各个服务执行体可以不同的设计架构,如Apache服务或Nginx服务,正常情况下即使设计架构不同,但是如果执行同一个第一响应任务,也可以得到相同的执行结果。但是如果第一执行体集中的所有的服务执行体均已针对第一响应任务做出响应,并得到了不同的执行结果,则说明处理过程发生异常,相应的第一响应任务为异常,可以将该异常信息发送给网络管理员,以便及时进行相应的处理,避免造成更加严重的后果。
作为优选,执行体集中的各个服务执行体的设计架构不同。例如第一执行体集中的服务执行体A为Apache服务,服务执行体B为Nginx服务,使得同样的网络攻击并不能针对所有的服务执行体(服务器),进一步提高了服务器集群的安全性。
本发明实施例还提供了一种电子设备,该电子设备可以是防火墙中的反向代理服务器等设备,该电子设备可以设置在网络用户操作的请求端与服务器集群(可由众多个服务执行体构成)之间,以针对请求端向服务器集群发出的请求(包括基于HTTP的请求)进行处理,如图7所示并结合图6,该电子设备包括:
接收模块,其配置为:接收第一请求,将第一请求对应的第一响应任务分配给从多个执行体集中选定的第一执行体集,其中执行体集包括多个服务执行体。网络用户操作请求端向服务器集群发送请求,接收模块接收到请求端发出的第一请求后,将对第一请求进行分析并生成与其相对应的第一响应任务,服务器集群中包括多个服务器,而每个服务器可以被认为是单独的一个服务执行体,不同的多个服务执行体可构成一个执行体集,而不同的执行体集中包含的服务执行体不同,例如第一执行体集包括服务执行体A(服务器A)和服务执行体B(服务器B);而第二执行体集可以包括服务执行体B(服务器B)和服务执行体C(服务器C);第三执行体集可以包括服务执行体C(服务器C)和服务执行体D(服务器D)等等,因此对于整个服务器集群可以涵盖多个执行体集,当然,该执行体集的数量,以及执行体集中包含的服务执行体可以根据实际需要做出调整。接收模块还将会从多个执行体集中选定一个,即选定第一执行体集,并将该第一响应任务分配给第一执行体集。
处理模块,其配置为:驱使选定的第一执行体集执行第一响应任务,并判断第一执行体集中的服务执行体是否针对第一响应任务全部做出响应;如果为否,则将第一响应任务重新分配给第一执行体集,并使第一执行体集中未做出响应的服务执行体执行第一响应任务,以使第一响应任务由多个不同的服务执行体分别完成并返回执行结果。
具体来说,由于第一执行体集中包括多个不同的服务执行体,而多个不同的服务执行体的设计架构(包括其中的软件的配置,如使用的语言、处理流程、制作人员编写的程序等数据)可以不同,当处理模块驱动第一执行体集执行第一响应任务后,可驱使第一执行体集中所有的服务执行体来分别执行第一响应任务,结合上述实施例来说,可以分别驱动服务执行体A(服务器A)和服务执行体B(服务器B)来执行第一响应任务,在此过程中需要判断是否第一执行体集中的所有的服务执行体(如服务执行体A和服务执行体B)均已经执行了第一响应任务。
此外,如果第一执行体集中并非所有的服务执行体针对第一响应任务做出响应,则处理模块将第一响应任务重新分配给第一执行体集,使得其中的未做出响应的服务执行体继续执行第一响应任务,直至第一执行体集中所有的服务执行体均执行了第一响应任务,由于各个服务执行体可以为不同的设计架构,因此如果非法请求端向服务器集群发出网络攻击,则不同的服务执行体返回的数据可能相同也可能不同而且返回结果可以为一种返回数据,也可以包含多个返回数据,从而使得非法请求端无法准确的判断哪个服务执行体具有漏洞,不能根据返回结果设置连续的攻击。
在本发明的一个实施例中,接收模块进一步配置为:
当接收到第二请求时,从多个执行体集中选定出不同于第一执行体集的第二执行体集;
将第二请求对应的第二响应任务分配给第二执行体集执行。
具体来说,第二请求不同于第一请求,第二请求可以是请求端在发送第一请求后的再次发出的请求,如果是非法请求端则其可以根据第一请求的返回结果来制定第二请求的具体数据,以达到攻击特定服务器(特定服务执行体,该特定执行体可能具有漏洞而被其利用)的目地,而本实施例中,接收模块接收到第二请求时,从多个执行体集中选定出不同于第一执行体集的第二执行体集来应对该第二请求。而第二执行体集中包含的服务执行体并不与第一执行体集中的服务执行体相同。因此,接收模块将第二请求对应的第二响应任务分配给第二执行体集执行后,是动态的分配给了不同于第一执行体集的服务执行体的其他服务执行体来执行。例如,第一执行体集包括服务执行体A(服务器A)和服务执行体B(服务器B);而第二执行体集可以包括服务执行体B(服务器B)和服务执行体C(服务器C);第三执行体集可以包括服务执行体C(服务器C)和服务执行体D(服务器D)。之前的第一响应任务接收模块已经分配给了第一执行体集执行,而该第二响应任务接收模块则分配给了第二执行体集执行,因此可以由服务执行体B(服务器B)和服务执行体C(服务器C)来执行该第二响应任务,由于服务执行体B和服务执行体C并不完全与服务执行体A和服务执行体B相同,包括设计架构不同,因此即使非法请求端通过第一请求获取到了服务执行体A或服务执行体B的漏洞,而设置第二请求来攻击该漏洞时,由于第二响应任务是由不同于服务执行体A和服务执行体B的服务执行体C来执行,并且可以动态的更换,因此第二请求也不会对服务器集群造成损害,打破了攻击的连贯性,进一步提高了防火墙的安全性。
在本发明的一个实施例中,处理模块进一步配置为:判断执行第一响应任务的过程是否异常;当出现异常时生成异常对应的异常信息。
异常可以有多种表现形式,如超时接收、接收不完整、无法接收等现象,在执行第一响应任务的过程中如果出现上述情况,则说明第一响应任务对应的第一请求为非法请求,可以生成该异常对应的异常信息,并可以将该异常信息发送给网络管理员,以便及时对该异常进行处理。
在本发明的一个实施例中,处理模块进一步配置为:设置分发标识,其中,分发标识用于表征第一执行体集中并非所有服务执行体针对第一响应任务做出响应;根据分发标识触发重试机制,以将第一响应任务分配给第一执行体集中未执行第一响应任务的服务执行体。
具体来说,如果设置了分发标识则说明第一执行体集中并非所有服务执行体均针对第一响应任务做出响应,还有其他的服务执行体并没有完成第一响应任务,可以设置针对第一响应任务的分发标识。重试机制可以是重新分配第一响应任务给第一执行体集中未执行第一响应任务的服务执行体,处理模块根据该重试机制可以有目的性的选择未执行第一响应任务的服务执行体继续执行该第一响应任务,直至第一响应任务中所有的服务执行体均执行了该第一响应任务,进而将所有的执行结果返回给请求端,如果该请求端为非法请求端则对于上述的所有执行结果,其并不能准确的确定服务器集群的漏洞,不能制定有效的攻击方案,进而实质上提升了防火墙的防护力度。
在本发明的一个实施例中,处理模块进一步配置为:当判断第一执行体集中的所有的服务执行体均已针对第一响应任务做出响应,比较各个服务执行体针对第一响应任务的执行结果;当比较结果不同时,则生成相应的异常信息。
具体来说,第一执行体集中的各个服务执行体可以不同的设计架构,如Apache服务或Nginx服务,正常情况下即使设计架构不同,但是如果执行同一个第一响应任务,也可以得到相同的执行结果。但是如果第一执行体集中的所有的服务执行体均已针对第一响应任务做出响应,并得到了不同的执行结果,则说明处理过程发生异常,相应的第一响应任务为异常,可以将该异常信息发送给网络管理员,以便及时进行相应的处理,避免造成更加严重的后果。
作为优选,执行体集中的各个服务执行体的设计架构不同。例如第一执行体集中的服务执行体A为Apache服务,服务执行体B为Nginx服务,使得同样的网络攻击并不能针对所有的服务执行体(服务器),进一步提高了服务器集群的安全性。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。
Claims (8)
1.一种基于网络的数据处理方法,其特征在于,所述方法包括:
接收第一请求,将所述第一请求对应的第一响应任务分配给从多个执行体集中选定的第一执行体集,其中所述执行体集包括多个服务执行体,所述执行体集中的各个所述服务执行体的设计架构不同;
驱使选定的所述第一执行体集执行所述第一响应任务,并判断所述第一执行体集中的所述服务执行体是否针对所述第一响应任务全部做出响应;
如果为否,则将所述第一响应任务重新分配给所述第一执行体集,并使所述第一执行体集中未做出响应的所述服务执行体执行所述第一响应任务,以使所述第一响应任务由多个不同的所述服务执行体分别完成并返回执行结果,使非法请求端不能根据所述执行结果设置连续的攻击。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到第二请求时,从多个执行体集中选定出不同于所述第一执行体集的第二执行体集;
将所述第二请求对应的第二响应任务分配给所述第二执行体集执行。
3.根据权利要求1所述的方法,其特征在于,所述的驱使选定的所述第一执行体集执行所述第一响应任务包括:
判断执行所述第一响应任务的过程是否异常;
当出现异常时生成所述异常对应的异常信息。
4.根据权利要求1所述的方法,其特征在于,所述的将所述第一响应任务重新分配给所述第一执行体集,并使所述第一执行体集中未做出响应的所述服务执行体执行所述第一响应任务包括:
设置分发标识,其中,所述分发标识用于表征所述第一执行体集中并非所有所述服务执行体针对所述第一响应任务做出响应;
根据所述分发标识触发重试机制,以将所述第一响应任务分配给所述第一执行体集中未执行所述第一响应任务的所述服务执行体。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当判断所述第一执行体集中的所有的所述服务执行体均已针对所述第一响应任务做出响应,比较各个所述服务执行体针对所述第一响应任务的执行结果;
当比较结果不同时,则生成相应的异常信息。
6.一种电子设备,其特征在于,包括:
接收模块,其配置为:接收第一请求,将所述第一请求对应的第一响应任务分配给从多个执行体集中选定的第一执行体集,其中所述执行体集包括多个服务执行体,所述执行体集中的各个所述服务执行体的设计架构不同;
处理模块,其配置为:驱使选定的所述第一执行体集执行所述第一响应任务,并判断所述第一执行体集中的所述服务执行体是否针对所述第一响应任务全部做出响应;
如果为否,则将所述第一响应任务重新分配给所述第一执行体集,并使所述第一执行体集中未做出响应的所述服务执行体执行所述第一响应任务,以使所述第一响应任务由多个不同的所述服务执行体分别完成并返回执行结果,使非法请求端不能根据所述执行结果设置连续的攻击。
7.根据权利要求6所述的电子设备,其特征在于,所述接收模块进一步配置为:
当接收到第二请求时,从多个执行体集中选定出不同于所述第一执行体集的第二执行体集;
将所述第二请求对应的第二响应任务分配给所述第二执行体集执行。
8.根据权利要求6所述的电子设备,其特征在于,所述处理模块进一步配置为:
判断执行所述第一响应任务的过程是否异常;
当出现异常时生成所述异常对应的异常信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811613170.1A CN109688138B (zh) | 2018-12-27 | 2018-12-27 | 一种基于网络的数据处理方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811613170.1A CN109688138B (zh) | 2018-12-27 | 2018-12-27 | 一种基于网络的数据处理方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109688138A CN109688138A (zh) | 2019-04-26 |
CN109688138B true CN109688138B (zh) | 2021-07-20 |
Family
ID=66190572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811613170.1A Active CN109688138B (zh) | 2018-12-27 | 2018-12-27 | 一种基于网络的数据处理方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109688138B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112383527B (zh) * | 2020-11-09 | 2021-12-17 | 浙江大学 | 一种拟态waf的执行体自愈方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102682117A (zh) * | 2012-05-15 | 2012-09-19 | 浪潮电子信息产业股份有限公司 | 一种数据库集群数据快速复制的方法 |
CN105553975A (zh) * | 2015-12-14 | 2016-05-04 | 上海红神信息技术有限公司 | 一种用于提供网络服务的方法、装置和系统 |
CN106131157A (zh) * | 2016-06-30 | 2016-11-16 | 乐视控股(北京)有限公司 | 监听请求的方法及装置 |
CN107306279A (zh) * | 2016-04-18 | 2017-10-31 | 阿里巴巴集团控股有限公司 | 数据处理方法、内容分发网络节点和常驻网关 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105141541A (zh) * | 2015-09-23 | 2015-12-09 | 浪潮(北京)电子信息产业有限公司 | 一种基于任务的动态负载均衡调度方法及装置 |
CN107612950B (zh) * | 2016-07-11 | 2021-02-05 | 阿里巴巴集团控股有限公司 | 一种提供服务的方法、装置、系统、电子设备 |
CN106227596A (zh) * | 2016-07-13 | 2016-12-14 | 百度在线网络技术(北京)有限公司 | 用于任务调度服务器的任务监控方法和装置 |
CN106411937B (zh) * | 2016-11-15 | 2017-12-29 | 中国人民解放军信息工程大学 | 基于拟态防御架构的零日攻击检测、分析和响应系统及其方法 |
US10771601B2 (en) * | 2017-05-15 | 2020-09-08 | Red Hat, Inc. | Distributing requests for data among servers based on indicators of intent to access the data |
CN108388802A (zh) * | 2018-03-21 | 2018-08-10 | 中国人民解放军战略支援部队信息工程大学 | 一种脚本注入攻击的告警方法及告警系统 |
-
2018
- 2018-12-27 CN CN201811613170.1A patent/CN109688138B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102682117A (zh) * | 2012-05-15 | 2012-09-19 | 浪潮电子信息产业股份有限公司 | 一种数据库集群数据快速复制的方法 |
CN105553975A (zh) * | 2015-12-14 | 2016-05-04 | 上海红神信息技术有限公司 | 一种用于提供网络服务的方法、装置和系统 |
CN107306279A (zh) * | 2016-04-18 | 2017-10-31 | 阿里巴巴集团控股有限公司 | 数据处理方法、内容分发网络节点和常驻网关 |
CN106131157A (zh) * | 2016-06-30 | 2016-11-16 | 乐视控股(北京)有限公司 | 监听请求的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109688138A (zh) | 2019-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109076063B (zh) | 在云环境中保护动态和短期虚拟机实例 | |
AU2019200445B2 (en) | Methods and apparatus for dealing with malware | |
CN108156236B (zh) | 业务请求处理方法、装置、计算机设备和存储介质 | |
US10313389B2 (en) | Computer asset vulnerabilities | |
Shawahna et al. | EDoS-ADS: An enhanced mitigation technique against economic denial of sustainability (EDoS) attacks | |
WO2015195093A1 (en) | Dns based infection scores | |
US20180302430A1 (en) | SYSTEM AND METHOD FOR DETECTING CREATION OF MALICIOUS new USER ACCOUNTS BY AN ATTACKER | |
CN110611672B (zh) | 网络空间安全防护方法、服务器设备、节点设备及系统 | |
US10812509B2 (en) | Detecting anomolous network activity based on scheduled dark network addresses | |
WO2019170011A1 (zh) | 任务分配方法及装置、分布式存储系统 | |
CN109688138B (zh) | 一种基于网络的数据处理方法及电子设备 | |
US8601102B1 (en) | Dynamic access management for network security | |
CN111176833A (zh) | 一种多处理节点的任务分配方法及系统 | |
US11595414B2 (en) | Threat mitigation in a virtualized workload environment using segregated shadow workloads | |
CN110913019A (zh) | 一种云服务的安全保护方法及装置 | |
CN108200185B (zh) | 一种实现负载均衡的方法及装置 | |
EP3796164A1 (de) | Verfahren zur überlastabwehr in einer container-virtualisierten rechenvorrichtung | |
El Mir et al. | A game theoretic approach based virtual machine migration for cloud environment security | |
Nguyen et al. | Whack-a-Mole: Software-defined Networking driven Multi-level DDoS defense for Cloud environments | |
CN104572036B (zh) | 事件的处理方法及装置 | |
US10990429B2 (en) | Rule-based reallocation of hosted compute resources | |
EP3659033B1 (en) | Connector leasing for long-running software operations | |
CN115250188B (zh) | 网络安全防护方法、装置及系统 | |
CN113032188A (zh) | 确定主服务器的方法、装置、服务器及存储介质 | |
CN110650118B (zh) | 基于应用切换的自适应安全防御的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |