CN109743294A - 接口访问控制方法、装置、计算机设备及存储介质 - Google Patents
接口访问控制方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN109743294A CN109743294A CN201811527185.6A CN201811527185A CN109743294A CN 109743294 A CN109743294 A CN 109743294A CN 201811527185 A CN201811527185 A CN 201811527185A CN 109743294 A CN109743294 A CN 109743294A
- Authority
- CN
- China
- Prior art keywords
- request
- access request
- interface
- access
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例提供一种接口访问控制方法、装置、计算机设备及存储介质。所述方法包括:当接收到访问请求后,若所述访问请求所对应的用户既不是白名单用户也不是黑名单用户,即为普通用户时,对所述访问请求进行统计,若在所述请求接口所对应的预设时间内接收到相同访问请求的请求次数达到了所述请求接口所对应的预设次数,则拦截所述访问请求,并将该请求加入到黑名单中。本申请实施例可实现对接口访问进行智能控制,提高了接口访问的安全。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种接口访问控制方法、装置、计算机设备及存储介质。
背景技术
在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者不仅可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,他们删除数据库内容,摧毁网络节点,释放计算机病毒等等。这些都使数据的安全性和自身的利益受到了严重的威胁。许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
发明内容
本申请实施例提供一种接口访问控制方法、装置、计算机设备及存储介质,可实现对接口访问进行智能控制,提高了接口访问的安全。
第一方面,本申请实施例提供了一种接口访问控制方法,该方法包括:
当网关接收到访问请求时,获取请求参数,所述请求参数包括请求IP、请求URL、请求接口;根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户;若所述访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求;若所述访问请求是第一次进入网关的请求,将请求IP、请求URL、请求接口保存至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口;若再次接收到相同的访问请求,将所述请求次数加1;检测计时时间是否达到所述请求接口所对应的预设时间;若计时时间未达到所述请求接口所对应的预设时间,检测所述请求次数是否超过所述请求接口所对应的预设次数;若所述请求次数超过所述请求接口所对应的预设次数,则将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
第二方面,本发明实施例提供了一种访问请求控制装置,该访问请求控制装置包括用于执行上述第一方面所述的方法对应的单元。
第三方面,本发明实施例提供了一种计算机设备,所述计算机设备包括存储器,以及与所述存储器相连的处理器;
所述存储器用于存储计算机程序,所述处理器用于运行所述存储器中存储的计算机程序,以执行上述第一方面所述的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现上述第一方面所述的方法。
本申请实施例当接收到访问请求后,若所述访问请求所对应的用户既不是白名单用户也不是黑名单用户,即为普通用户时,对所述访问请求进行统计,若在所述请求接口所对应的预设时间内接收到相同访问请求的请求次数达到了所述请求接口所对应的预设次数,则拦截所述访问请求,并将该请求加入到黑名单中。本申请实施例可实现对接口访问进行智能控制,提高了接口访问的安全。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的接口访问控制方法的流程示意图;
图2是本申请另一实施例提供的接口访问控制方法的流程示意图;
图3是本申请实施例提供的访问请求控制装置的示意性框图;
图4是本申请另一实施例提供的访问请求控制装置的示意性框图;
图5是本申请实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请实施例提供的接口访问控制方法的流程示意图。如图1所示,该方法包括S101-S112。
S101,当网关接收到访问请求时,获取请求参数,所述请求参数中包括有请求IP、请求URL、请求接口。
其中,网关(Gateway)又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。需要注意的是,这里的网关可以以一个单独的设备存在,如以默认网关的形式存在,也可以是访问请求所请求资源所在的服务器中的一部分,以服务器中的一个模块的形式存在,该模块可对访问请求进行处理。如当访问请求到达网关,网关根据请求参数将访问请求进行拦截或者将访问请求转发给所请求资源所在的服务器中的应用程序,其中,访问该应用程序的接口与访问请求中的请求接口相同。其中,访问请求中包括有请求参数,请求参数包括请求IP、请求URL、请求接口等。通过请求接口可以访问服务器中该接口所对应的应用程序或者服务器中该接口所对应的模块。
S102,根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户。
具体地,根据请求IP判断该访问请求所对应的用户是否为白名单用户,根据请求IP、请求URL、请求接口来判断该访问请求所对应的用户是否为黑名单用户。其中,在网关中存储有白名单和黑名单。白名单中存储有一个或者多个白名单用户,每个白名单用户的数据包括请求IP。黑名单中存储有一个或多个黑名单用户,每个黑名单用户的数据包括有请求IP、请求URL、请求接口、被禁用时间等。根据请求IP在白名单中查询,以确定该访问请求所对应的用户是否为白名单用户。若在白名单中查询到该请求IP,则确定该访问请求所对应的用户为白名单用户。根据请求IP、请求URL、请求接口在黑名单中查询,以确定该访问请求所对应的用户是否为黑名单用户。若在黑名单中查询到与该请求IP、请求URL、请求接口相同的数据,则认为该访问请求所对应的用户为黑名单用户。在其他实施例中,每个黑白名用户的数据中还包括有更多的数据,如最近一次访问时间等。若在白名单和黑名单中查询不到相同的数据,则认为该访问请求所对应的用户即不是白名单用户也不是黑名单用户,即为普通用户。
若该访问请求所对应的用户为普通用户,执行步骤S103;若该访问请求所对应的用户为白名单用户,执行步骤S110;若该访问请求所对应的用户为黑名单用户,执行步骤S112。
S103,若该访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求。
需要注意的是,在网关中会保存访问信息,该访问信息用来保存访问请求的相关信息,如记录请求IP、请求URL、请求接口、请求次数等数据。该访问信息以Redis数据库的方式进行存储。若一个访问请求所对应的用户既不是白名单用户也不是黑名单用户,即为普通用户,那么根据访问请求的请求IP、请求URL、请求接口在数据库中的访问信息中查询,看是否可以查询到相同的访问请求记录。若查询不到与该访问请求相同的访问请求记录,则确定该访问请求是第一次进入网关的请求。若在访问信息中查询到相同的访问请求记录,则确定该访问请求不是第一次进入网关的请求。
若所述访问请求是第一次进入网关的请求,执行步骤S104;若所述访问请求不为第一次进入网关的请求,执行步骤S106。
S104,将请求IP、请求URL、请求接口保存到至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口。
若是第一次进入网关的请求,把请求IP、请求URL、请求接口等数据保存在Redis数据库中的访问信息中;将访问信息中该访问请求的请求次数设置为1;开始计时;同时提交该访问请求至服务器中对应请求的接口,以通过请求的接口所对应的应用程序或者模块来响应该访问请求。可以理解为,若是第一次进入网关的请求,记录访问请求的相关信息,同时响应该访问请求。可以理解为,若是第一次进入网关的请求,那么认为该访问请求是相对较为安全的访问请求,或者也可以理解为是可疑的访问请求,对于该类访问请求,仍然响应。
S105,若再次接收到相同的访问请求,将所述请求次数加1。接着执行步骤S107。
其中,相同的访问请求意味着请求参数相同,在本实施例中,即意味着请求IP、请求URL、请求接口等都完全相同。若再次接收到相同的访问请求,将访问请求的请求次数加1。
S106,将所述访问请求的请求次数加1。接着执行步骤S107。即若不是第一次进入网关的请求,将该访问请求的请求次数加1。
S107,检测计时时间是否达到所述请求接口所对应的预设时间。
其中,请求接口所对应的预设时间是预先设置的时间,根据请求接口的不同设置为不同的时间。如若请求接口为A接口,对应的预设时间为1分钟;若请求接口为B接口,对应的预设时间为5分钟等。同一请求接口,请求接口所对应的预设时间也可以根据实际的需求进行修改。
若计时时间未达到所述请求接口所对应的预设时间,执行步骤S108;若计时时间达到或者超过请求接口所对应的预设时间,执行步骤S111。
S108,检测所述请求次数是否超过所述请求接口所对应的预设次数。
其中,请求接口所对应的预设次数是预先设置的次数,根据请求接口的不同设置为不同的次数,当然也可以设置为相同的次数。如若请求接口为A接口,对应的预设次数为1次;若请求接口为B接口,对应的预设次数为5次等。同一请求接口,请求接口所对应的预设次数也可以根据实际的需求进行修改。
若所述请求次数超过所述请求接口所对应的预设次数,执行步骤S109;若所述请求次数未超过所述请求接口所对应的预设次数,执行步骤S110。
S109,将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
若在不到预设时间内,访问相同接口的访问请求就已经超过了所述请求接口所对应的预设次数,那么该访问请求可能是恶意的请求,为了防止恶意请求对该接口的产生的攻击等恶意行为,将该访问请求的请求参数加入到黑名单中,并设置该访问请求的被禁用时间为预设禁用时间,同时拦截该访问请求,保证了接口访问的安全。预设禁用时间可以为3天等。
S110,提交所述访问请求至所述请求接口。即若在请求接口所对应的预设时间内,请求次数未超过所述请求接口所对应的预设次数,提交该访问请求至请求接口;或者若该访问请求所对应的用户为白名单用户,提交该访问请求至请求接口。
若计时时间未达到该请求接口所对应的预设时间,访问相同接口的访问请求次数也没有超过该请求接口所对应的预设次数,那么认为该访问请求仍是相对较为安全的访问请求,或者也可以理解为仍是可疑的访问请求,对于该类访问请求,仍然响应。
若该访问请求所对应的用户为白名单用户,则网关不进行任何处理,直接提交该访问请求至服务器中对应请求的接口,以进行下一步的处理,如通过请求的接口所对应的应用程序或者模块来响应该访问请求。其中,可设置白名单用户中的请求IP是局域网(内网)中的请求IP,那么对应地可以理解为,内网中的IP是安全的,若接收到内网中的访问请求,则不进行任何处理,直接提交该访问请求至请求接口。如此,提高内网访问的速度,同时也保证了接口访问的安全性。
S111,将所述访问请求的请求次数设置为1,且重新开始计时,同时提交所述访问请求至所述请求接口。
即若计时时间超过了该请求接口所对应的预设时间,将该访问请求的请求次数设置为1,且重新开始计时,同时提交该访问请求至请求接口。
若计时时间超过了该请求接口所对应的预设时间,也可以理解为,在计时时间超过了该请求接口所对应的预设时间,访问请求的请求次数仍然没有超过预设次数,那么认为该访问请求仍是相对较为安全的访问请求,或者也可以理解为仍是可疑的访问请求,对于该类访问请求,仍然要接着响应。具体地,请求的次数设置为1,且重新开始计时,同时提交该访问请求至请求的接口。
S112,拦截所述访问请求。即若该访问请求所对应的用户为黑名单用户,拦截所述访问请求。
若访问请求所对应用户为黑名单用户,则拦截该访问请求。可以理解地,若访问请求所对应用户为黑名单用户,则不响应该访问请求,将该访问请求丢弃,以保证接口访问的安全。
该实施例实现了通过黑白名单对接口访问的控制。具体地,若访问请求所对应的用户为白名单用户,则不进行任何处理,直接提交访问请求至请求的接口,提高接口访问的速度,同时也保证了接口访问的安全性;若访问请求所对应的用户为黑名单用户,则拦截该访问请求,保证了接口访问的安全;若访问请求所对应的用户既不是白名单用户也不是黑名单用户,即为普通用户,需要对访问请求进行进一步逻辑判断,以确定如何处理该请求接口的访问。如若在请求接口所对应的预设时间内请求的次数未超过请求接口所对应的预设次数,那么提交访问请求至请求的接口;若在请求接口所对应的预设时间内请求的次数超过请求接口所对应的预设次数,将访问请求加入黑名单,同时拦截该访问请求;若达到请求接口所对应的预设时间,请求的次数仍没有超过请求接口所对应的预设次数,将请求次数设置为1,且重新开始计时,同时提交该访问请求至请求的接口。如此,对接口访问进行控制,保证了接口访问的安全性。同时可以分别设置不同接口的不同计时时间和不同访问次数,以达到不同接口进行不同的访问控制。
图2是本申请另一实施例提供的接口访问控制方法的流程示意图。如图2所示,该方法包括S201-S216,该方法实施例与图1所示的方法实施例的不同之处在于:增加了步骤S213-S214,S215-S216。其中,步骤S213-S214与步骤S215-S216相同,下面仅介绍步骤S213-S214。其他步骤请参看图1实施例中的描述。
S213,检测所述黑名单中每条数据的被禁用时间是否到期。
若被禁用时间用天数表示,被禁用时间到期可以理解为,当前被禁用的时间天数达到了设置的被禁用时间天数或者当前被禁用的时间天数随着时间的推移而减少到零。
S214,若存在有被禁用时间到期的数据,则将到期的该条数据从所述黑名单中删除。
步骤S213-S214实现了黑名单的解禁功能,将被禁用时间到期的黑名单用户自动解禁。
以上方法实施例中实现了对访问接口的控制,在其他实施例中,以上方法实施例中的接口可以替换为模块,以实现对服务器中模块访问的控制。
图3是本申请实施例提供的访问请求控制装置的示意性框图。该装置包括用于执行上述接口访问控制方法所对应的单元。具体地,如图3所示,该装置30包括获取单元301、用户判断单元302、第一次判断单元303、保存计时单元304、检测相加单元305、次数相加单元306、第一时间检测单元307、次数检测单元308、拦截单元309以及请求提交单元310。
获取单元301,用于当网关接收到访问请求时,获取请求参数,所述请求参数中包括有请求IP、请求URL、请求接口。
用户判断单元302,用于根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户。
第一次判断单元303,用于若该访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求。
保存计时单元304,用于若所述访问请求是第一次进入网关的请求,将请求IP、请求URL、请求接口保存至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口。
检测相加单元305,用于若再次接收到相同的访问请求,将所述请求次数加1。接着触发第一时间检测单元307。
次数相加单元306,用于若所述访问请求不是第一次进入网关的请求,将所述请求次数加1。接着触发第一时间检测单元307。
第一时间检测单元307,用于检测计时时间是否达到所述请求接口所对应的预设时间。
次数检测单元308,用于若计时时间未达到所述请求接口所对应的预设时间,检测所述请求次数是否超过所述请求接口所对应的预设次数。
拦截单元309,用于若所述请求次数超过所述请求接口所对应的预设次数,将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
请求提交单元310,用于若所述请求次数未超过所述请求接口所对应的预设次数,提交所述访问请求至所述请求接口。
请求提交单元310,还用于若计时时间超过了所述请求接口所对应的预设时间,将所述访问请求的请求次数设置为1,且重新开始计时,同时提交所述访问请求至所述请求接口。
请求提交单元310,还用于若所述访问请求所对应的用户为白名单用户,提交所述访问请求至所述请求接口。
拦截单元309,还用于若所述访问请求所对应的用户为黑名单用户,则拦截所述访问请求。
图4是本申请另一实施例提供的访问请求控制装置的示意性框图。具体地,如图4所示,该装置40包括获取单元401、用户判断单元402、第一次判断单元403、保存计时单元404、检测相加单元405、次数相加单元406、第一时间检测单元407、次数检测单元408、拦截单元409、请求提交单元410、第二时间检测单元411、删除单元412。该实施例与图3所示的实施例的区别在于:增加了第二时间检测单元411、删除单元412。下面就介绍第二时间检测单元411、删除单元412,其他单元请参看图3实施例中的描述。
第二时间检测单元411,用于检测所述黑名单中每条数据的被禁用时间是否到期。
删除单元412,用于若存在有被禁用时间到期的数据,则将到期的该条数据从所述黑名单数据库中删除。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述装置和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述装置可以实现为一种计算机程序的形式,计算机程序可以在如图5所示的计算机设备上运行。
图5为本申请实施例提供的一种计算机设备的示意性框图。该设备为网关或者服务器等设备。该设备50包括通过系统总线501连接的处理器502、存储器和网络接口503,其中,存储器可以包括非易失性存储介质504和内存储器505。
该非易失性存储介质504可存储操作系统5041和计算机程序5042。该非易失性存储介质中所存储的计算机程序5042被处理器502执行时,可实现上述网关或者服务器中所述的接口访问控制方法。该处理器502用于提供计算和控制能力,支撑整个设备50的运行。该内存储器505为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器502执行时,可使得处理器502执行上述网关或者服务器中所述的接口访问控制方法。该网络接口503用于进行网络通信。本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的设备50的限定,具体的设备50可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序,以实现如下步骤:
当网关接收到访问请求时,获取请求参数,所述请求参数包括请求IP、请求URL、请求接口;根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户;若所述访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求;若所述访问请求是第一次进入网关的请求,将请求IP、请求URL、请求接口保存至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口;若再次接收到相同的访问请求,将所述请求次数加1;检测计时时间是否达到所述请求接口所对应的预设时间;若计时时间未达到所述请求接口所对应的预设时间,检测所述请求次数是否超过所述请求接口所对应的预设次数;若所述请求次数超过所述请求接口所对应的预设次数,则将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
在一实施例中,所述处理器502还具体实现如下步骤:
若所述请求次数未超过所述请求接口所对应的预设次数,提交所述访问请求至所述请求接口。
在一实施例中,所述处理器502还具体实现如下步骤:
若所述访问请求不是第一次进入网关的请求,将所述访问请求的请求次数加1;接着执行检测计时时间是否达到所述请求接口所对应的预设时间的步骤。
在一实施例中,所述处理器502还具体实现如下步骤:
若所述访问请求所对应的用户为白名单用户,提交所述访问请求至所述请求接口。
在一实施例中,所述处理器502还具体实现如下步骤:
若所述访问请求所对应的用户为黑名单用户,则拦截所述访问请求。
在一实施例中,所述处理器502还具体实现如下步骤:
检测所述黑名单中每条数据的被禁用时间是否到期;若存在有被禁用时间到期的数据,则将到期的该条数据从所述黑名单中删除。
在一实施例中,所述处理器502在执行所述判断所述访问请求是否为第一次进入网关的请求的步骤时,具体实现如下步骤:
根据所述访问请求的请求IP、请求URL、请求接口在数据库中查询;若查询不到与所述访问请求相同的访问请求记录,则确定所述访问请求是第一次进入网关的请求;否则,则确定所述访问请求不是第一次进入网关的请求。
应当理解,在本申请实施例中,所称处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(应用程序lication Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储于一存储介质中,该存储介质可以为计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本申请还提供了一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,该计算机程序当被处理器执行时实现以下步骤:
当网关接收到访问请求时,获取请求参数,所述请求参数包括请求IP、请求URL、请求接口;根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户;若所述访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求;若所述访问请求是第一次进入网关的请求,将请求IP、请求URL、请求接口保存至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口;若再次接收到相同的访问请求,将所述请求次数加1;检测计时时间是否达到所述请求接口所对应的预设时间;若计时时间未达到所述请求接口所对应的预设时间,检测所述请求次数是否超过所述请求接口所对应的预设次数;若所述请求次数超过所述请求接口所对应的预设次数,则将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
在一实施例中,所述处理器还具体实现如下步骤:
若所述请求次数未超过所述请求接口所对应的预设次数,提交所述访问请求至所述请求接口。
在一实施例中,所述处理器还具体实现如下步骤:
若所述访问请求不是第一次进入网关的请求,将所述访问请求的请求次数加1;接着执行检测计时时间是否达到所述请求接口所对应的预设时间的步骤。
在一实施例中,所述处理器还具体实现如下步骤:
若所述访问请求所对应的用户为白名单用户,提交所述访问请求至所述请求接口。
在一实施例中,所述处理器还具体实现如下步骤:
若所述访问请求所对应的用户为黑名单用户,则拦截所述访问请求。
在一实施例中,所述处理器还具体实现如下步骤:
检测所述黑名单中每条数据的被禁用时间是否到期;若存在有被禁用时间到期的数据,则将到期的该条数据从所述黑名单中删除。
在一实施例中,所述处理器在执行所述判断所述访问请求是否为第一次进入网关的请求的步骤时,具体实现如下步骤:
根据所述访问请求的请求IP、请求URL、请求接口在数据库中查询;若查询不到与所述访问请求相同的访问请求记录,则确定所述访问请求是第一次进入网关的请求;否则,则确定所述访问请求不是第一次进入网关的请求。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置、设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种接口访问控制方法,其特征在于,所述方法包括:
当网关接收到访问请求时,获取请求参数,所述请求参数包括请求IP、请求URL、请求接口;
根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户;
若所述访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求;
若所述访问请求是第一次进入网关的请求,将请求IP、请求URL、请求接口保存至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口;
若再次接收到相同的访问请求,将所述请求次数加1;
检测计时时间是否达到所述请求接口所对应的预设时间;
若计时时间未达到所述请求接口所对应的预设时间,检测所述请求次数是否超过所述请求接口所对应的预设次数;
若所述请求次数超过所述请求接口所对应的预设次数,则将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述请求次数未超过所述请求接口所对应的预设次数,提交所述访问请求至所述请求接口。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述访问请求不是第一次进入网关的请求,将所述访问请求的请求次数加1;接着执行检测计时时间是否达到所述请求接口所对应的预设时间的步骤。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述访问请求所对应的用户为白名单用户,提交所述访问请求至所述请求接口。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述访问请求所对应的用户为黑名单用户,则拦截所述访问请求。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测所述黑名单中每条数据的被禁用时间是否到期;
若存在有被禁用时间到期的数据,则将到期的该条数据从所述黑名单中删除。
7.根据权利要求1所述的方法,其特征在于,所述判断所述访问请求是否为第一次进入网关的请求,包括:
根据所述访问请求的请求IP、请求URL、请求接口在数据库中查询;
若查询不到与所述访问请求相同的访问请求记录,则确定所述访问请求是第一次进入网关的请求;
否则,则确定所述访问请求不是第一次进入网关的请求。
8.一种访问请求控制装置,其特征在于,所述访问请求控制装置包括:
获取单元,用于当网关接收到访问请求时,获取请求参数,所述请求参数包括请求IP、请求URL、请求接口;
用户判断单元,用于根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户;
第一次判断单元,用于若所述访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求;
保存计时单元,用于若所述访问请求是第一次进入网关的请求,将请求IP、请求URL、请求接口保存至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口;
检测相加单元,用于若再次接收到相同的访问请求,将所述请求次数加1;
时间检测单元,用于检测计时时间是否达到所述请求接口所对应的预设时间;
次数检测单元,用于若计时时间未达到所述请求接口所对应的预设时间,检测所述请求次数是否超过所述请求接口所对应的预设次数;
拦截单元,用于若所述请求次数超过所述请求接口所对应的预设次数,则将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器,以及与所述存储器相连的处理器;
所述存储器用于存储计算机程序;所述处理器用于运行所述存储器中存储的计算机程序,以执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811527185.6A CN109743294A (zh) | 2018-12-13 | 2018-12-13 | 接口访问控制方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811527185.6A CN109743294A (zh) | 2018-12-13 | 2018-12-13 | 接口访问控制方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109743294A true CN109743294A (zh) | 2019-05-10 |
Family
ID=66358985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811527185.6A Pending CN109743294A (zh) | 2018-12-13 | 2018-12-13 | 接口访问控制方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109743294A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110535777A (zh) * | 2019-08-12 | 2019-12-03 | 新华三大数据技术有限公司 | 访问请求控制方法、装置、电子设备以及可读存储介质 |
CN111131221A (zh) * | 2019-12-19 | 2020-05-08 | 中国平安财产保险股份有限公司 | 接口校验的装置、方法及存储介质 |
CN111352761A (zh) * | 2020-02-28 | 2020-06-30 | 北京天融信网络安全技术有限公司 | 一种车辆检测方法、装置、存储介质和电子设备 |
WO2021068205A1 (zh) * | 2019-10-11 | 2021-04-15 | 深圳市欢太科技有限公司 | 访问控制方法、装置、服务器和计算机可读介质 |
CN113329010A (zh) * | 2021-05-27 | 2021-08-31 | 北京沃东天骏信息技术有限公司 | 一种用户访问管理的方法和系统 |
CN113886099A (zh) * | 2021-08-27 | 2022-01-04 | 北京房江湖科技有限公司 | 接口访问请求处理方法及存储介质 |
CN114598552A (zh) * | 2022-03-29 | 2022-06-07 | 邹瀴 | 接口访问控制方法、装置、电子设备和存储介质 |
CN114979067A (zh) * | 2022-05-11 | 2022-08-30 | 北京圣博润高新技术股份有限公司 | 一种单位管辖机关的确定方法、装置、设备和介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130322234A1 (en) * | 2012-05-30 | 2013-12-05 | Qualcomm Incorporated | Methods and devices for optimized cell acquisitions |
CN105337970A (zh) * | 2015-10-20 | 2016-02-17 | 上海斐讯数据通信技术有限公司 | 路由器、服务器以及两者协同的网络访问控制方法 |
CN105939326A (zh) * | 2016-01-18 | 2016-09-14 | 杭州迪普科技有限公司 | 处理报文的方法及装置 |
CN107277008A (zh) * | 2017-06-16 | 2017-10-20 | 福建中金在线信息科技有限公司 | 一种限制访问网络接口的方法、装置及电子设备 |
-
2018
- 2018-12-13 CN CN201811527185.6A patent/CN109743294A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130322234A1 (en) * | 2012-05-30 | 2013-12-05 | Qualcomm Incorporated | Methods and devices for optimized cell acquisitions |
CN105337970A (zh) * | 2015-10-20 | 2016-02-17 | 上海斐讯数据通信技术有限公司 | 路由器、服务器以及两者协同的网络访问控制方法 |
CN105939326A (zh) * | 2016-01-18 | 2016-09-14 | 杭州迪普科技有限公司 | 处理报文的方法及装置 |
CN107277008A (zh) * | 2017-06-16 | 2017-10-20 | 福建中金在线信息科技有限公司 | 一种限制访问网络接口的方法、装置及电子设备 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110535777A (zh) * | 2019-08-12 | 2019-12-03 | 新华三大数据技术有限公司 | 访问请求控制方法、装置、电子设备以及可读存储介质 |
CN110535777B (zh) * | 2019-08-12 | 2022-07-12 | 新华三大数据技术有限公司 | 访问请求控制方法、装置、电子设备以及可读存储介质 |
WO2021068205A1 (zh) * | 2019-10-11 | 2021-04-15 | 深圳市欢太科技有限公司 | 访问控制方法、装置、服务器和计算机可读介质 |
CN111131221A (zh) * | 2019-12-19 | 2020-05-08 | 中国平安财产保险股份有限公司 | 接口校验的装置、方法及存储介质 |
CN111352761A (zh) * | 2020-02-28 | 2020-06-30 | 北京天融信网络安全技术有限公司 | 一种车辆检测方法、装置、存储介质和电子设备 |
CN113329010A (zh) * | 2021-05-27 | 2021-08-31 | 北京沃东天骏信息技术有限公司 | 一种用户访问管理的方法和系统 |
CN113886099A (zh) * | 2021-08-27 | 2022-01-04 | 北京房江湖科技有限公司 | 接口访问请求处理方法及存储介质 |
CN114598552A (zh) * | 2022-03-29 | 2022-06-07 | 邹瀴 | 接口访问控制方法、装置、电子设备和存储介质 |
CN114979067A (zh) * | 2022-05-11 | 2022-08-30 | 北京圣博润高新技术股份有限公司 | 一种单位管辖机关的确定方法、装置、设备和介质 |
CN114979067B (zh) * | 2022-05-11 | 2024-03-05 | 北京圣博润高新技术股份有限公司 | 一种单位管辖机关的确定方法、装置、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109743294A (zh) | 接口访问控制方法、装置、计算机设备及存储介质 | |
KR101669694B1 (ko) | 네트워크 자원들에 대한 건강 기반 액세스 | |
WO2019237813A1 (zh) | 一种服务资源的调度方法及装置 | |
CN107211016B (zh) | 会话安全划分和应用程序剖析器 | |
EP3264720B1 (en) | Using dns communications to filter domain names | |
US8819769B1 (en) | Managing user access with mobile device posture | |
DK3011713T3 (en) | PROCEDURE AND SYSTEM FOR PROTECTION AGAINST IDENTI THEFT OR REPLICATION ABUSE | |
CN103701795B (zh) | 拒绝服务攻击的攻击源的识别方法和装置 | |
US8856911B2 (en) | Methods, network services, and computer program products for recommending security policies to firewalls | |
US20020120575A1 (en) | Method of and apparatus for ascertaining the status of a data processing environment | |
CN105939326A (zh) | 处理报文的方法及装置 | |
US20190190934A1 (en) | Mitigating against malicious login attempts | |
US20160269362A1 (en) | Network security system to intercept inline domain name system requests | |
US9787678B2 (en) | Multifactor authentication for mail server access | |
CN114553540B (zh) | 基于零信任的物联网系统、数据访问方法、装置及介质 | |
CN109361685B (zh) | 一种防止恶意请求的方法 | |
CN112019516B (zh) | 一种共享文件的访问控制方法、装置、设备及存储介质 | |
CN111314381A (zh) | 安全隔离网关 | |
CN116319024A (zh) | 零信任系统的访问控制方法、装置及零信任系统 | |
JP2023508302A (ja) | ネットワークセキュリティ保護方法及び保護デバイス | |
CN114793171B (zh) | 访问请求的拦截方法、装置、存储介质及电子装置 | |
CN114866247B (zh) | 一种通信方法、装置、系统、终端及服务器 | |
US9936008B2 (en) | Method and system for dynamically shifting a service | |
US10659497B2 (en) | Originator-based network restraint system for identity-oriented networks | |
CN114189383B (zh) | 封禁方法、装置、电子设备、介质和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190510 |
|
RJ01 | Rejection of invention patent application after publication |