CN109831446B - 一种请求校验方法、装置、设备和存储介质 - Google Patents

一种请求校验方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN109831446B
CN109831446B CN201910164706.4A CN201910164706A CN109831446B CN 109831446 B CN109831446 B CN 109831446B CN 201910164706 A CN201910164706 A CN 201910164706A CN 109831446 B CN109831446 B CN 109831446B
Authority
CN
China
Prior art keywords
client
service request
request
verification information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910164706.4A
Other languages
English (en)
Other versions
CN109831446A (zh
Inventor
江威
陈奕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Huya Information Technology Co Ltd
Original Assignee
Guangzhou Huya Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Huya Information Technology Co Ltd filed Critical Guangzhou Huya Information Technology Co Ltd
Priority to CN201910164706.4A priority Critical patent/CN109831446B/zh
Publication of CN109831446A publication Critical patent/CN109831446A/zh
Application granted granted Critical
Publication of CN109831446B publication Critical patent/CN109831446B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种请求校验方法、装置、设备和存储介质。该方法通过存储客户端发送的、至少两个业务请求;接收所述客户端发送的校验信息;按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识;对所述业务请求生成服务器标识;当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法,解决由于业务请求所使用的网络协议容易被逆向分析得到而导致的防外挂效果不佳的问题,达到增加逆向分析网络协议的时间成本,从而增加防止外挂的稳定性。

Description

一种请求校验方法、装置、设备和存储介质
技术领域
本发明实施例涉及网络安全技术,尤其涉及一种请求校验方法、装置、设备和存储介质。
背景技术
一般的,服务器和客户端之间可以通过预设的网络协议进行业务数据的传输。进一步的,业务数据对应的业务操作。
现有的,外挂主要是通过网络技术篡改服务器和客户端之间正常的通信,从而对正常的业务数据进行篡改,进而完成不正常的业务操作。例如,在直播平台的应用场景中,一些主播用户为了提高直播节目的观看量或增加用户关注量,可以通过外挂模拟观众用户观看主播用户上传的直播节目,或者关注该主播用户。
为了防止外挂对正常业务的干扰,可以采用校验通过网络协议进行传输的报文数据的完整性,进而对存在报文数据不完整情况的客户端进行封杀。但是该网络协议可以通过逆向分析得到,从而保证报文数据的完整性,进而不利于有效的防止外挂。
发明内容
本发明提供一种请求校验方法、装置、设备和存储介质,以实现校验业务请求的合法性,从而达到防止外挂的效果,进而增加逆向分析网络协议的时间成本,从而增加防止外挂的稳定性。
第一方面,本发明实施例提供了一种请求校验方法,该方法包括:
存储客户端发送的、至少两个业务请求;
接收所述客户端发送的校验信息;
按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识;
对所述业务请求生成服务器标识;
当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法。
进一步的,还包括:
按照预设周期接收对所述解密方式的设置请求;
根据所述设置请求更新所述解密方式的版本。
进一步的,按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识,包括:
针对每个所述业务请求,从所述业务请求中读取解密方式的版本;
使用所述版本的解密方式对所述校验信息进行解密,获得客户端标识。
进一步的,还包括:
当所述服务器标识与所述客户端标识不同时,确定所述业务请求非法;
对非法的所述业务请求执行异常处理。
进一步的,对非法的所述业务请求执行异常处理,包括:
对非法的所述业务请求所属的目标源进行封锁处理;
和/或,
对非法的所述业务请求进行恢复处理;
和/或,
对非法的所述业务请求所属的目标源进行验证处理。
进一步的,对非法的所述业务请求所属的目标源进行封锁处理,包括:
确定发送非法的所述业务请求的目标源;
确定所述目标源的用户标识;
对与所述用户标识匹配的目标源进行封锁处理。
进一步的,对非法的所述业务请求所属的目标源进行验证处理,包括:
提醒发送非法的所述业务请求的用户重新验证登录。
进一步的,对非法的所述业务请求进行恢复处理,包括:
确定响应所述业务请求的业务操作;
对所述业务操作执行回滚操作。
进一步的,在当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法之后,包括:
清除存储的、合法的所述业务请求。
第二方面,本发明实施例提供了一种请求校验方法,该方法包括:
向服务器发送至少两个业务请求;
对所述业务请求生成客户端标识;
将满足校验信息发送条件的所述客户端标识按照预设的加密方式进行加密,获得校验信息;
向所述服务器发送所述校验信息。
进一步的,所述校验信息发送条件包括如下的至少一种:
待发送的所述客户端标识的数量超过预设数量、距离上次发送校验信息的预设时间间隔内的待发送的所述客户端标识。
进一步的,还包括:
在每个业务请求中设置加密方式的版本。
进一步的,向服务器发送至少两个业务请求,包括:
确定待发送至服务器的至少两个业务请求;
在每个所述业务请求中设置加密方式的版本;
向服务器发送所述业务请求。
第三方面,本发明实施例提供了一种请求校验装置,该装置包括:
业务请求存储模块,用于存储客户端发送的、至少两个业务请求;
校验信息接收模块,用于接收所述客户端发送的校验信息;
客户端标识获得模块,用于按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识;
服务器标识生成模块,用于对所述业务请求生成服务器标识;
第一校验模块,用于当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法。
第四方面,本发明实施例提供了一种请求校验装置,该装置包括:
业务请求发送模块,用于向服务器发送至少两个业务请求;
客户端标识生成模块,用于对所述业务请求生成客户端标识;
校验信息获得模块,用于将满足校验信息发送条件的所述客户端标识按照预设的加密方式进行加密,获得校验信息;
校验信息发送模块,用于向所述服务器发送所述校验信息。
第五方面,本发明实施例提供了一种请求校验设备,该设备包括:存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面和第二方面中任一所述的请求校验方法。
第六方面,本发明实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面和第二方面中任一所述的请求校验方法。
本发明通过存储客户端发送的、至少两个业务请求;接收所述客户端发送的校验信息;按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识;对所述业务请求生成服务器标识;当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法,解决由于业务请求所使用的网络协议容易被逆向分析得到而导致的防外挂效果不佳的问题,达到增加逆向分析网络协议的时间成本,从而增加防止外挂的稳定性。
附图说明
图1为本发明实施例一提供的一种请求校验方法的流程图;
图2为本发明实施例二提供的一种请求校验方法的流程图;
图3为本发明实施例三提供的一种请求校验方法的流程图;
图4A为本发明实施例四提供的一种请求校验方法的流程图;
图4B为本发明实施例四提供的一种请求校验方法的示意图;
图5为本发明实施例五提供的一种请求校验装置的结构示意图;
图6为本发明实施例六提供的一种请求校验装置的结构示意图;
图7为本发明实施例七提供的一种请求校验设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种请求校验方法的流程图,本实施例可适用于服务器通过对客户端发送的业务请求进行合法性校验的情景,该方法可以由服务器来执行,该方法具体包括如下步骤:
S110、存储客户端发送的、至少两个业务请求。
本实施例中,服务器用于接收从客户端发送的业务请求,并响应该业务请求,以执行所述业务请求对应的业务操作。一方面,本实施例对业务请求所使用的网络协议不作限定,该网络协议可以是超文本传输协议(HyperText Transfer Protocol,HTTP)、文件传输协议(File Transfer Protocol,FTP)等。另一方面,本实施例中对业务请求对应的业务操作不作限定,示例性的,在直播平台的应用场景中,该业务请求可以用于请求为正在观看的直播节目点赞,从而执行增加该直播节目的点赞数量的业务操作。
进一步的,由于存在以外挂的形式伪装客户端向服务器发送业务请求,以实现不正常的业务操作。示例性的,在直播平台的应用场景中,一些主播用户为了提高直播节目的观看量或增加用户关注量,可以通过外挂模拟观众用户观看主播用户上传的直播节目,或者点击关注该主播用户。本实施例在响应该业务请求后,将该业务请求进行存储,以对该业务请求进行后续的合法性校验。合法性校验主要用于校验该业务请求是否是使用外挂的形式模拟的客户端所发送的。
本实施例中,客户端发送的、至少两个业务请求可以存储在服务器的存储装置中,待需要进行合法性校验时进行提取。进一步的,已存储的业务请求具有次序,该次序用于确定业务请求进行合法性校验的优先级。
S120、接收所述客户端发送的校验信息。
本实施例中,校验信息用于辅助对已存储的业务请求进行合法性校验。校验信息在客户端进行生成。具体的,客户端将至少两个客户端标识进行组合,对组合后的客户端标识使用预设的加密方式进行加密,获得校验信息。
需要说明的是,外挂在伪装客户端向服务器发送业务请求时,还需要伪装的向服务器发送校验信息。也就是说,外挂还需要分析得到校验信息的生成方式,才可以成功地通过服务器对业务请求的合法性校验,从而增加了外挂伪装客户端的难度和成本,进而增加防止外挂的稳定性。
本实施例中,校验信息中设置有至少两个客户端标识的组合,而不是一有业务请求就发送校验信息,一方面,可以减少因客户端频繁的发送校验信息而造成的服务器压力增加的问题,另一方面,可以增加外挂伪装客户端的难度和成本,进而增加防止外挂的稳定性。
S130、按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识。
本实施例中,服务器中预设的解密方式与客户端中预设的加密方式匹配,也就是说,可以通过与该加密方式匹配的该解密方式,对被该加密方式加密的校验信息进行解密,得到至少两个客户端标识。
在一实施例中,解密方式具有至少两种版本,可以按照预设周期接收对所述解密方式的设置请求;根据所述设置请求更新所述解密方式的版本。需要注意的是,客户端的加密方式的版本和服务器的解密方式的版本匹配。也就是说,当服务器的解密方式的版本更新后,客户端的加密方式更新为匹配的版本。
本实施例中,通过动态的更新解密方式和加密方式的版本,可以增加外挂通过破解该解密方式和加密方式来伪装生成校验信息和客户端标识的难度。具体的,当该预设周期短于外挂破解该解密方式的时间时,外挂破解的解密方式和加密方式均为旧版本,而当前使用的解密方式和加密方式已更新为新版本,旧版本的解密方式无法解密被新版本的加密方式所加密的校验信息。
进一步的,本实施例中可以仅使用更新后的解密方式和加密方式的版本,也支持多种版本的解密方式和加密方式的存在。在一实施例中,以支持多种版本的解密方式和加密方式的存在为例进行说明,具体的,在客户端中,在每个业务请求中设置加密方式的版本,以保证加密方式和解密方式的版本匹配。在服务器进行解密的过程中,预设的解密方式可以通过以下方式进行确定:针对每个所述业务请求,从所述业务请求中读取解密方式的版本;使用所述版本的解密方式对所述校验信息进行解密,获得客户端标识。
S140、对所述业务请求生成服务器标识。
本实施例中,客户端标识和服务器标识都用于唯一标识业务请求,区别在于,客户端标识由客户端生成,服务器标识由服务器生成。
具体的,客户端标识和服务器标识使用相同的标识生成方式进行生成。本实施例中,该标识生成方式可以是确定业务请求的预设字段;对该预设字段进行哈希计算,得到客户端标识获服务器标识。该预设字段可以业务请求的地址或该地址的部分字段。哈希计算可以是使用直接取余法、乘数取余法、平方取中法等进行实现。
S150、当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法。
本实施例中,合法性校验主要是通过对服务器标识与客户端标识进行对比来实现。由于校验信息中设置有至少两个客户端标识,在校验的过程中,还需要保证客户端标识和服务器标识的次序相同。客户端标识的次序为在校验信息中的顺序;服务器标识的次序为业务请求存储时的次序。进一步的,服务器标识与客户端标识相同,指的是次序和值均相同。在一实施例中,确定所述客户端标识在校验信息中的次序;按照该次序将该客户端标识依次与服务器标识进行一一比较,根据比较的结果确定至少两个该服务器标识所属的业务请求的合法性。
进一步的,本实施例还包括:清除存储的、合法的所述业务请求。
本实施例的技术方案,通过存储客户端发送的、至少两个业务请求;接收所述客户端发送的校验信息;按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识;对所述业务请求生成服务器标识;当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法,本实施例采用根据至少两个客户端标识生成的校验信息,对至少两个业务请求进行合法性校验,解决由于业务请求所使用的网络协议容易被逆向分析得到而导致的防外挂效果不佳的问题,由于一方面需要保证客户端标识和服务器标识的关联关系,如次序关联,另一方面还需要考虑具有关联关系的客户端标识和服务器标识保持一致,从而增加逆向分析网络协议的时间成本,进而增加防止外挂的稳定性。
实施例二
图2为本发明实施例二提供的一种请求校验方法的流程图。本实施例在上述实施例的基础上进一步细化,具体包括如下步骤:
S210、存储客户端发送的、至少两个业务请求。
S220、接收所述客户端发送的校验信息。
S230、按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识。
S240、对所述业务请求生成服务器标识。
S250、当所述服务器标识与所述客户端标识不同时,确定所述业务请求非法。
一般的,业务请求合法需要满足以下合法条件:
1、服务器标识和客户端标识通过同样的标识生成方式生成。其中,服务器标识在服务器中生成;客户端标识在客户端中生成。
2、解密方式和加密方式匹配。其中,解密方式设置于服务器中,用于对从客户端发送的校验信息进行解密,获得至少两个客户端标识;加密方式设置于客户端中,用于将至少两个客户端标识进行加密,得到校验信息。
当服务器标识与客户端标识不同时,可以说明该合法条件无法得到满足,进而可以确定该业务请求非法,为外挂模拟的客户端所发送。
S260对非法的所述业务请求执行异常处理。
本实施例中,异常处理是对存在外挂的业务请求设置的业务处理,主要用户防止该使用外挂的、非法的业务请求继续访问服务器,造成正常业务的干扰,该异常处理包括如下的至少一种:
一、封锁处理
封锁处理是指对非法的所述业务请求所属的目标源进行封锁处理。
示例性地,确定发送非法的所述业务请求的目标源;确定所述目标源的用户标识;对与所述用户标识匹配的目标源进行封锁处理。具体的,该用户标识包括用户账号、互联网协议地址、媒体访问控制地址中的至少一种。封锁处理可以是将用户标识列入黑名单,禁止与该黑名单匹配的业务请求对服务器的访问。
二、恢复处理
恢复处理是对非法的所述业务请求进行恢复处理。
示例性的,确定响应所述业务请求的业务操作;对所述业务操作执行回滚操作。在一实施例中,在直播平台的应用场景中,该业务请求可以用于请求为正在观看的直播节目点赞,从而执行增加该直播节目的点赞数量的业务操作。对该业务操作执行回滚操作,即撤销该业务请求所增加的点赞的数量。
三、验证处理
验证处理是对非法的所述业务请求所属的目标源进行验证处理。
示例性的,提醒发送非法的所述业务请求的用户重新验证登录。在一实施例中,通知发送非法的所述业务请求的用户退出登录,向该用户发送登录界面,以使得该用户重新验证登录。验证登录指的是在登录过程中需要进行非机器的验证,如使用验证码、手机短信进行验证等。
本实施例的技术方案,通过存储客户端发送的、至少两个业务请求;接收所述客户端发送的校验信息;按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识;对所述业务请求生成服务器标识;当所述服务器标识与所述客户端标识不同时,确定所述业务请求非法;对非法的所述业务请求执行异常处理,本实施例采用根据至少两个客户端标识生成的校验信息,对至少两个业务请求进行合法性校验,解决由于业务请求所使用的网络协议容易被逆向分析得到而导致的防外挂效果不佳的问题,由于一方面需要保证客户端标识和服务器标识的关联关系,另一方面还需要考虑具有关联关系的客户端标识和服务器标识保持一致,从而增加逆向分析网络协议的时间成本,进而增加防止外挂的稳定性。进一步的,通过设置异常处理包括如下的至少一种:封锁处理、恢复处理、验证处理等,及时对存在外挂的业务请求设置的业务处理,从而防止该使用外挂的、非法的业务请求继续访问服务器,造成正常业务的干扰。
实施例三
图3为本发明实施例三提供的一种请求校验方法的流程图,本实施例可适用于服务器通过对客户端发送的业务请求进行合法性校验的情景,该方法可以由客户端来执行,该方法具体包括如下步骤:
S310、向服务器发送至少两个业务请求。
本实施例中,客户端用于向服务器发送业务请求,使得服务器可以响应该业务请求,以执行所述业务请求对应的业务操作。一方面,本实施例对业务请求所使用的网络协议不作限定,该网络协议可以是超文本传输协议(HyperText Transfer Protocol,HTTP)、文件传输协议(File Transfer Protocol,FTP)等。另一方面,本实施例中对业务请求对应的业务操作不作限定,示例性的,在直播平台的应用场景中,该业务请求可以用于请求为正在观看的直播节目点赞,从而执行增加该直播节目的点赞数量的业务操作。
进一步的,由于存在以外挂的形式伪装客户端向服务器发送业务请求,以实现不正常的业务操作。示例性的,在直播平台的应用场景中,一些主播用户为了提高直播节目的观看量或增加用户关注量,可以通过外挂模拟观众用户观看主播用户上传的直播节目,或者点击关注该主播用户。本实施例在响应该业务请求后,将该业务请求进行存储,以对该业务请求进行后续的合法性校验。合法性校验主要用于校验该业务请求是否是使用外挂的形式模拟的客户端所发送的。
本实施例中,客户端发送的、至少两个业务请求可以存储在服务器的存储装置中,待需要进行合法性校验时进行提取。进一步的,已存储的业务请求具有次序,该次序用于确定业务请求进行合法性校验的优先级。
S320、对所述业务请求生成客户端标识;
本实施例中,客户端标识和服务器标识都用于唯一标识业务请求,区别在于,客户端标识由客户端生成,服务器标识由服务器生成。
具体的,客户端标识和服务器标识使用相同的标识生成方式进行生成。本实施例中,该标识生成方式可以是确定业务请求的预设字段;对该预设字段进行哈希计算,得到客户端标识获服务器标识。该预设字段可以业务请求的地址或该地址的部分字段。哈希计算可以是使用直接取余法、乘数取余法、平方取中法等进行实现。
S330、将满足校验信息发送条件的所述客户端标识按照预设的加密方式进行加密,获得校验信息;
本实施例中,校验信息用于辅助服务器对已存储的业务请求进行合法性校验。校验信息在客户端进行生成。具体的,客户端将至少两个客户端标识进行组合,对组合后的客户端标识使用预设的加密方式进行加密,获得校验信息。
需要说明的是,外挂在伪装客户端向服务器发送业务请求时,还需要伪装的向服务器发送校验信息。也就是说,外挂还需要分析得到校验信息的生成方式,才可以成功地通过服务器对业务请求的合法性校验,从而增加了外挂伪装客户端的难度和成本,进而增加防止外挂的稳定性。
需要说明的是,本实施例中,所述校验信息发送条件包括如下的至少一种:待发送的所述客户端标识的数量超过预设数量、距离上次发送校验信息的预设时间间隔内的待发送的所述客户端标识,使得校验信息中设置有至少两个客户端标识的组合,而不是一有业务请求就发送校验信息,一方面,可以减少因客户端频繁的发送校验信息而造成的服务器压力增加的问题,另一方面,可以增加外挂伪装客户端的难度和成本,进而增加防止外挂的稳定性。
进一步的,在一实施例中,解密方式具有至少两种版本,可以按照预设周期接收对所述加密方式的设置请求;根据所述设置请求更新所述加密方式的版本。需要注意的是,客户端的加密方式的版本和服务器的解密方式的版本匹配。也就是说,当服务器的解密方式的版本更新后,客户端的加密方式更新为匹配的版本。
本实施例中,通过动态的更新解密方式和加密方式的版本,可以增加外挂通过破解该解密方式和加密方式来伪装生成校验信息和客户端标识的难度。具体的,当该预设周期短于外挂破解该解密方式的时间时,外挂破解的解密方式和加密方式均为旧版本,而当前使用的解密方式和加密方式已更新为新版本,旧版本的解密方式无法解密被新版本的加密方式所加密的校验信息。
进一步的,本实施例中可以仅使用更新后的解密方式和加密方式的版本,也支持多种版本的解密方式和加密方式的存在。在一实施例中,以支持多种版本的解密方式和加密方式的存在为例进行说明,具体的,在客户端中,在每个业务请求中设置加密方式的版本,以保证加密方式和解密方式的版本匹配。
S340、向所述服务器发送所述校验信息。
本实施例中,服务器可以接收客户端发送的校验信息,进而使用与该加密方式匹配的解密方式对该校验信息进行解密,得到至少两个客户端标识,进而对接收到的业务请求生成服务端标识,当该服务器标识与该客户端标识相同时,确定所述业务请求合法;当所述服务器标识与所述客户端标识不同时,确定所述业务请求非法;对非法的所述业务请求执行异常处理。
本实施例的技术方案,通过向服务器发送至少两个业务请求;对所述业务请求生成客户端标识;将满足校验信息发送条件的所述客户端标识按照预设的加密方式进行加密,获得校验信息;向所述服务器发送所述校验信息,不同于仅对一个业务请求进行报文数据校验的技术方案,本实施例采用根据至少两个客户端标识生成的校验信息,对至少两个业务请求进行合法性校验,解决由于业务请求所使用的网络协议容易被逆向分析得到而导致的防外挂效果不佳的问题,由于一方面需要保证客户端标识和服务器标识的关联关系,如次序关联,另一方面还需要保证具有关联关系的客户端标识和服务器标识保持一致,从而增加逆向分析网络协议的时间成本,进而增加防止外挂的稳定性。
实施例四
图4A为本发明实施例四提供的一种请求校验方法的流程图,图4B为本发明实施例四提供的一种请求校验方法的示意图,本实施例以前述实施例为基础,进一步增加客户端、服务器的之间的交互操作。参照图4A-4B,该方法具体包括如下步骤:
在S401中,客户端10向服务器20发送至少两个业务请求。
本实施例用于服务器对业务请求进行合法性校验,合法性校验主要用于校验该业务请求是否是使用外挂的形式模拟的客户端所发送的。
在S402中,服务器20存储客户端10发送的、至少两个业务请求。
在S403中,客户端10对所述业务请求生成客户端标识。
在S404中,客户端10将满足校验信息发送条件的所述客户端标识按照预设的加密方式进行加密,获得校验信息。
本实施例中,所述校验信息发送条件包括如下的至少一种:待发送的所述客户端标识的数量超过预设数量、距离上次发送校验信息的预设时间间隔内的待发送的所述客户端标识。
本实施例中的加密方式具有至少两种版本,可以通过设置在客户端10中的加密模块11按照预设周期从加密函数生成模块30中接收对所述加密方式的设置请求;该加密模块11根据所述设置请求更新所述加密方式的版本。
在S405中,客户端10向所述服务器20发送所述校验信息。
在S406中,服务器20接收所述客户端10发送的校验信息。
在S407中,服务器20按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识。
本实施例中的解密方式具有至少两种版本,可以通过设置在服务器20中的解密模块21按照预设周期从加密函数生成模块30中接收对所述解密方式的设置请求;该解密模块21根据所述设置请求更新所述解密方式的版本。
进一步的,本实施例中,在解密的过程中,预设的解密方式可以通过以下方式进行确定:针对每个所述业务请求,从所述业务请求中读取解密方式的版本;使用所述版本的解密方式对所述校验信息进行解密,获得客户端标识。
需要注意的是,客户端10的加密方式的版本和服务器20的解密方式的版本匹配。也就是说,当服务器20的解密方式的版本更新后,客户端10的加密方式更新为匹配的版本。可以通过加密函数生成模块30按照预设周期向设置在服务器20中的解密模块21发送对所述解密方式的设置请求,且向设置在客户端10中的加密模块11发送对加密方式的设置请求,从而保证加密方式和解密方式的同步更新。
进一步的,可以为加密函数生成模块30设置单独的服务器,或者设置在执行合法性校验的服务器中。
本实施例中,通过动态的更新解密方式和加密方式的版本,可以增加外挂通过破解该解密方式和加密方式来伪装生成校验信息和客户端标识的难度。具体的,当该预设周期短于外挂破解该解密方式的时间时,外挂破解的解密方式和加密方式均为旧版本,而当前使用的解密方式和加密方式已更新为新版本,旧版本的解密方式无法解密被新版本的加密方式所加密的校验信息。
在S408中,服务器20对所述业务请求生成服务器标识。
在S409中,服务器20判断所述服务器标识与所述客户端标识是否相同,若相同,则执行S410,若不同,则执行S411-S410。
在S410中,服务器20当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法。进一步的,清除存储的、合法的所述业务请求。
在S411中,服务器20当所述服务器标识与所述客户端标识不同时,确定所述业务请求非法。
在S412中,对非法的所述业务请求执行异常处理。
本实施例中,异常处理是对存在外挂的业务请求设置的业务处理,主要用户防止该使用外挂的、非法的业务请求继续访问服务器20,造成正常业务的干扰,该异常处理包括如下的至少一种:
一、封锁处理
封锁处理是指对非法的所述业务请求所属的目标源进行封锁处理。
示例性地,确定发送非法的所述业务请求的目标源;确定所述目标源的用户标识;对与所述用户标识匹配的目标源进行封锁处理。具体的,该用户标识包括用户账号、互联网协议地址、媒体访问控制地址中的至少一种。封锁处理可以是将用户标识列入黑名单,禁止与该黑名单匹配的业务请求对服务器20的访问。
二、恢复处理
恢复处理是对非法的所述业务请求进行恢复处理。
示例性的,确定响应所述业务请求的业务操作;对所述业务操作执行回滚操作。在一实施例中,在直播平台的应用场景中,该业务请求可以用于请求为正在观看的直播节目点赞,从而执行增加该直播节目的点赞数量的业务操作。对该业务操作执行回滚操作,即撤销该业务请求所增加的点赞的数量。
三、验证处理
验证处理是对非法的所述业务请求所属的目标源进行验证处理。
示例性的,提醒发送非法的所述业务请求的用户重新验证登录。在一实施例中,通知发送非法的所述业务请求的用户退出登录,向该用户发送登录界面,以使得该用户重新验证登录。验证登录指的是在登录过程中需要进行非机器的验证,如使用验证码、手机短信进行验证等。
实施例五
图5为本发明实施例五提供的一种请求校验装置的结构示意图,该装置应用在服务器中,该装置具体可以包括如下模块:业务请求存储模块510、校验信息接收模块520、客户端标识获得模块530、服务器标识生成模块540和第一校验模块550。
业务请求存储模块510,用于存储客户端发送的、至少两个业务请求;
校验信息接收模块520,用于接收所述客户端发送的校验信息;
客户端标识获得模块530,用于按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识;
服务器标识生成模块540,用于对所述业务请求生成服务器标识;
第一校验模块550,用于当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法。
在上述实施例的基础上,该装置还包括:
第一设置请求接收模块,用于按照预设周期接收对所述解密方式的设置请求;
解密方式更新模块,用于根据所述设置请求更新所述解密方式的版本。
在上述实施例的基础上,客户端标识获得模块530,包括:
解密方式读取单元,用于针对每个所述业务请求,从所述业务请求中读取解密方式的版本;
客户端标识获得单元,用于使用所述版本的解密方式对所述校验信息进行解密,获得客户端标识。
在上述实施例的基础上,该装置还包括:
第二校验模块,用于当所述服务器标识与所述客户端标识不同时,确定所述业务请求非法;
异常处理模块,用于对非法的所述业务请求执行异常处理。
在上述实施例的基础上,该异常处理模块包括:
封锁处理单元,用于对非法的所述业务请求所属的目标源进行封锁处理;
和/或,
恢复处理单元,用于对非法的所述业务请求进行恢复处理;
和/或,
验证处理单元,用于对非法的所述业务请求所属的目标源进行验证处理。
在上述实施例的基础上,该封锁处理单元包括:
目标源确定子单元,用于确定发送非法的所述业务请求的目标源;
用户标识确定子单元,用于确定所述目标源的用户标识;
封锁处理子单元,用于对与所述用户标识匹配的目标源进行封锁处理。
在上述实施例的基础上,该验证处理单元,包括:
重登录提醒子单元,用于提醒发送非法的所述业务请求的用户重新验证登录。
在上述实施例的基础上,该恢复处理单元,包括:
业务操作确定子单元,用于确定响应所述业务请求的业务操作;
回滚操作执行子单元,用于对所述业务操作执行回滚操作。
在上述实施例的基础上,该装置还包括,
业务请求清楚模块,用于在当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法之后,清除存储的、合法的所述业务请求。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
实施例六
图6为本发明实施例六提供的一种请求校验装置的结构示意图,该装置应用在客户端中,该装置具体可以包括如下模块:业务请求发送模块610、客户端标识生成模块620、校验信息获得模块630和校验信息发送模块640。
业务请求发送模块610,用于向服务器发送至少两个业务请求;
客户端标识生成模块620,用于对所述业务请求生成客户端标识;
校验信息获得模块630,用于将满足校验信息发送条件的所述客户端标识按照预设的加密方式进行加密,获得校验信息;
校验信息发送模块640,用于向所述服务器发送所述校验信息。
在上述实施例的基础上,所述校验信息发送条件包括如下的至少一种:
待发送的所述客户端标识的数量超过预设数量、距离上次发送校验信息的预设时间间隔内的待发送的所述客户端标识。
在上述实施例的基础上,该装置还包括:
第二设置请求接收模块,用于按照预设周期接收对所述加密方式的设置请求;
加密方式更新模块,用于据所述设置请求更新所述加密方式的版本。
在上述实施例的基础上,该装置还包括:
业务请求设置模块,用于在每个业务请求中设置加密方式的版本。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
实施例七
图7为本发明实施例七提供的一种请求校验设备的结构示意图。如图7所示,该请求校验设备包括:处理器70、存储器71、输入装置72以及出装置73。该请求校验设备中处理器70的数量可以是一个或者多个,图7中以一个处理器70为例。该请求校验设备中存储器71的数量可以是一个或者多个,图7中以一个存储器71为例。该请求校验设备的处理器70、存储器71、输入装置72以及输出装置73可以通过总线或者其他方式连接,图7中以通过总线连接为例。该请求校验设备可以是客户端、电脑和服务器等。
存储器71作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明任意实施例所述的请求校验方法对应的程序指令/模块(例如,请求校验装置中的业务请求存储模块510、校验信息接收模块520、客户端标识获得模块530、服务器标识生成模块540和第一校验模块550;又例如,请求校验装置中的业务请求发送模块610、客户端标识生成模块620、校验信息获得模块630和校验信息发送模块640)。存储器71可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器71可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器71可进一步包括相对于处理器70远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置72可用于接收输入的数字或者字符信息,以及产生与请求校验设备的用户设置以及功能控制有关的键信号输入,还可以是用于获取图像的摄像头以及获取音频数据的拾音设备。输出装置73可以包括扬声器等音频设备。需要说明的是,输入装置72和输出装置73的具体组成可以根据实际情况设定。
处理器70通过运行存储在存储器71中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的请求校验方法。
实施例八
本发明实施例八还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种请求校验方法。
在一实施例中,该方法包括:
存储客户端发送的、至少两个业务请求;
接收所述客户端发送的校验信息;
按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识;
对所述业务请求生成服务器标识;
当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法。
在另一实施例中,该方法包括:
向服务器发送至少两个业务请求;
对所述业务请求生成客户端标识;
将满足校验信息发送条件的所述客户端标识按照预设的加密方式进行加密,获得校验信息;
向所述服务器发送所述校验信息。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的请求校验方法操作,还可以执行本发明任意实施例所提供的请求校验方法中的相关操作,且具备相应的功能和有益效果。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是机器人,个人计算机,服务器,或者网络设备等)执行本发明任意实施例所述的请求校验方法。
值得注意的是,上述请求校验装置中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (17)

1.一种请求校验方法,其特征在于,包括:
存储客户端发送的、至少两个业务请求;
接收所述客户端发送的校验信息,其中,所述客户端将至少两个客户端标识进行组合,对组合后的所述客户端标识使用预设的加密方式进行加密,获得所述校验信息;
按照预设的解密方式对所述校验信息进行解密,获得所述至少两个客户端标识;
对所述业务请求生成服务器标识;
当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法。
2.根据权利要求1所述的方法,其特征在于,还包括:
按照预设周期接收对所述解密方式的设置请求;
根据所述设置请求更新所述解密方式的版本。
3.根据权利要求2所述的方法,其特征在于,按照预设的解密方式对所述校验信息进行解密,获得至少两个客户端标识,包括:
针对每个所述业务请求,从所述业务请求中读取解密方式的版本;
使用所述版本的解密方式对所述校验信息进行解密,获得客户端标识。
4.根据权利要求1-3任一所述的方法,其特征在于,还包括:
当所述服务器标识与所述客户端标识不同时,确定所述业务请求非法;
对非法的所述业务请求执行异常处理。
5.根据权利要求4所述的方法,其特征在于,对非法的所述业务请求执行异常处理,包括:
对非法的所述业务请求所属的目标源进行封锁处理;
和/或,
对非法的所述业务请求进行恢复处理;
和/或,
对非法的所述业务请求所属的目标源进行验证处理。
6.根据权利要求5所述的方法,其特征在于,对非法的所述业务请求所属的目标源进行封锁处理,包括:
确定发送非法的所述业务请求的目标源;
确定所述目标源的用户标识;
对与所述用户标识匹配的目标源进行封锁处理。
7.根据权利要求5所述的方法,其特征在于,对非法的所述业务请求所属的目标源进行验证处理,包括:
提醒发送非法的所述业务请求的用户重新验证登录。
8.根据权利要求5所述的方法,其特征在于,对非法的所述业务请求进行恢复处理,包括:
确定响应所述业务请求的业务操作;
对所述业务操作执行回滚操作。
9.根据权利要求1所述的方法,其特征在于,在当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法之后,包括:
清除存储的、合法的所述业务请求。
10.一种请求校验方法,其特征在于,包括:
向服务器发送至少两个业务请求;
对所述业务请求生成客户端标识;
将满足校验信息发送条件的所述客户端标识按照预设的加密方式进行加密,获得校验信息,其中,所述客户端将至少两个所述客户端标识进行组合,对组合后的所述客户端标识使用预设的加密方式进行加密,获得所述校验信息;
向所述服务器发送所述校验信息。
11.根据权利要求10所述的方法,其特征在于,所述校验信息发送条件包括如下的至少一种:
待发送的所述客户端标识的数量超过预设数量、距离上次发送校验信息的预设时间间隔内的待发送的所述客户端标识。
12.根据权利要求10所述的方法,其特征在于,还包括:
按照预设周期接收对所述加密方式的设置请求;
根据所述设置请求更新所述加密方式的版本。
13.根据权利要求12所述的方法,其特征在于,还包括:
在每个业务请求中设置加密方式的版本。
14.一种请求校验装置,其特征在于,包括:
业务请求存储模块,用于存储客户端发送的、至少两个业务请求;
校验信息接收模块,用于接收所述客户端发送的校验信息,其中,所述客户端将至少两个客户端标识进行组合,对组合后的所述客户端标识使用预设的加密方式进行加密,获得所述校验信息;
客户端标识获得模块,用于按照预设的解密方式对所述校验信息进行解密,获得所述至少两个客户端标识;
服务器标识生成模块,用于对所述业务请求生成服务器标识;
第一校验模块,用于当所述服务器标识与所述客户端标识相同时,确定所述业务请求合法。
15.一种请求校验装置,其特征在于,包括:
业务请求发送模块,用于向服务器发送至少两个业务请求;
客户端标识生成模块,用于对所述业务请求生成客户端标识;
校验信息获得模块,用于将满足校验信息发送条件的所述客户端标识按照预设的加密方式进行加密,获得校验信息,其中,所述客户端将至少两个所述客户端标识进行组合,对组合后的所述客户端标识使用预设的加密方式进行加密,获得所述校验信息;
校验信息发送模块,用于向所述服务器发送所述校验信息。
16.一种请求校验设备,其特征在于,包括:存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-13中任一所述的请求校验方法。
17.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-13中任一所述的请求校验方法。
CN201910164706.4A 2019-03-05 2019-03-05 一种请求校验方法、装置、设备和存储介质 Active CN109831446B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910164706.4A CN109831446B (zh) 2019-03-05 2019-03-05 一种请求校验方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910164706.4A CN109831446B (zh) 2019-03-05 2019-03-05 一种请求校验方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN109831446A CN109831446A (zh) 2019-05-31
CN109831446B true CN109831446B (zh) 2021-08-20

Family

ID=66865315

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910164706.4A Active CN109831446B (zh) 2019-03-05 2019-03-05 一种请求校验方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN109831446B (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103647652B (zh) * 2013-12-20 2017-06-09 北京奇虎科技有限公司 一种实现数据传输的方法、装置和服务器
CN105491001B (zh) * 2015-05-14 2017-02-22 瑞数信息技术(上海)有限公司 一种安全通讯方法和装置
CN106572105A (zh) * 2016-10-31 2017-04-19 中国银联股份有限公司 一种url校验的方法及装置
CN108365957B (zh) * 2018-02-22 2020-11-27 北京顶象技术有限公司 加密更新方法及装置
CN108494740B (zh) * 2018-03-01 2021-08-24 捷开通讯(深圳)有限公司 令牌生成和校验方法、智能终端及服务器
CN108600034B (zh) * 2018-05-28 2020-07-03 腾讯科技(深圳)有限公司 业务压力管理方法、装置、设备、系统及存储介质
CN108900471B (zh) * 2018-05-31 2022-02-25 北京证大向上金融信息服务有限公司 用于传输数据的服务器、客户端、网络系统及方法

Also Published As

Publication number Publication date
CN109831446A (zh) 2019-05-31

Similar Documents

Publication Publication Date Title
CN111949953B (zh) 基于区块链的身份认证方法、系统、装置和计算机设备
CN108737430B (zh) 区块链节点的加密通信方法和系统
CN108768630B (zh) 区块链节点的加密通信方法和系统
CN108809953B (zh) 一种基于区块链的匿名身份认证的方法及装置
CN110099064B (zh) 一种基于物联网的文件处理方法、装置、设备和存储介质
US20170208049A1 (en) Key agreement method and device for verification information
CN108111497B (zh) 摄像机与服务器相互认证方法和装置
EP3324572A1 (en) Information transmission method and mobile device
CN110519268B (zh) 基于区块链的投票方法、装置、设备、系统及存储介质
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
US20210028931A1 (en) Secure distributed key management system
CN113128999B (zh) 一种区块链隐私保护方法及装置
CN111246474B (zh) 一种基站认证方法及装置
CN112003697B (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
CN111130798A (zh) 一种请求鉴权方法及相关设备
CN112399392A (zh) 居家护理终端的通信连接方法、装置、设备和存储介质
CN113395406A (zh) 一种基于电力设备指纹的加密认证方法及系统
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
CN110796448A (zh) 基于区块链的智能合约验证方法、参与节点及介质
CN114117406A (zh) 一种数据处理方法、装置、设备及存储介质
CN108055356A (zh) 一种信息处理方法、服务器、客户端及可读存储介质
CN109831446B (zh) 一种请求校验方法、装置、设备和存储介质
CN108429621B (zh) 一种身份验证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant