CN109857484A - 针对接口调用请求的处理方法及系统 - Google Patents
针对接口调用请求的处理方法及系统 Download PDFInfo
- Publication number
- CN109857484A CN109857484A CN201910043832.4A CN201910043832A CN109857484A CN 109857484 A CN109857484 A CN 109857484A CN 201910043832 A CN201910043832 A CN 201910043832A CN 109857484 A CN109857484 A CN 109857484A
- Authority
- CN
- China
- Prior art keywords
- call request
- identifier
- interface call
- interface
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供一种针对接口调用请求的处理方法及系统。其中方法包括:获取接口调用请求,所述接口调用请求用于目标应用内设置的目标子应用进行接口访问;提取所述接口调用请求中的来源标识符;根据特征集策略验证所述来源标识符,确定所述接口调用请求的合法性;若确定所述接口调用请求为非法请求,则拦截处理所述目标子应用进行的接口访问。通过上述方法可以有效防止在子应用上进行的恶意访问行为,提高了在子应用中的访问安全性。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种针对接口调用请求的处理方法及系统
背景技术
随着计算机技术的不断发展,终端中安装的应用也不断增多,不仅占据了大量的存储空间,而且减缓了终端的运行速度,因此,在终端中的某些应用中设置子应用成为了一种发展趋势。
子应用(如微信、支付宝、百度搜索等应用中的小程序等)是一种无需安装即可使用的应用,大大提高了用户使用应用的便捷度。然而,随着这类子应用的不断丰富和完善,一些用户通过在子应用上进行恶意访问来获取非法利益,因此,如何提高在子应用中的访问安全性,减少恶意访问事件成为了一个热门的研究话题。
发明内容
有鉴于此,本申请提供一种针对接口调用请求的处理方法及系统,可以提高在子应用中的访问安全性,减少恶意访问事件。
第一方面,本申请提供了一种针对接口调用请求的处理方法,包括:获取接口调用请求,所述接口调用请求用于目标应用内设置的目标子应用进行接口访问;提取所述接口调用请求中的来源标识符;根据特征集策略验证所述来源标识符,确定所述接口调用请求的合法性;若确定所述接口调用请求为非法请求,则拦截处理所述目标子应用进行的接口访问。
其中,所述来源标识符包括程序标识符以及用户标识符;所述根据特征集策略验证所述来源标识符,确定所述接口调用请求的合法性包括:根据所述程序标识符判断所述接口用请求是否来自于官方发布的目标子应用;若所述接口调用请求来自于所述目标子应用,则根据特征集策略验证用户标识符,确定所述接口调用请求的合法性。
其中,所述用户标识符包括第一身份标识符以及第二身份标识符,所述第一身份标识符用于唯一标识用户身份,所述第二身份标识符根据所述第一身份标识符随机生成。
其中,所述若所述接口调用请求来自于所述目标子应用,则根据特征集策略验证用户标识符,确定所述接口调用请求的合法性,包括:若所述接口调用请求来自于所述目标子应用,则将所述第一身份标识符以及所述第二身份标识符进行匹配处理;若匹配成功,则根据特征集策略验证第一身份标识符,确定所述接口调用请求的合法性。
其中,所述特征集策略包括黑名单和/或白名单;所述若匹配成功,则根据特征集策略验证第一身份标识符,确定所述接口调用请求的合法性,包括:若匹配成功,则判断所述第一身份标识符是否处于黑名单中;若所述第一身份标识符处于黑名单中,则确定所述接口调用请求为非法请求;若所述第一身份标识符处于白名单中,则确定所述接口调用请求为合法请求。
其中,还包括:若所述第一身份标识符对应的用户行为数据、用户IP数据,以及第三方举报数据中的任意一个或多个满足异常用户规则,则将所述第一身份标识符加入到黑名单中;其中,用户行为数据满足异常用户规则,是指所述第一身份标识符对应的用户在预设时间内接口访问次数达到预设访问阈值;用户IP数据满足异常用户规则,是指所述第一身份标识符对应的IP地址下的用户数量达到预设数量阈值,或所述第一身份标识符对应的IP地址下的接口访问次数达到预设访问阈值;第三方举报数据满足异常用户规则,是指所述第一身份标识符对应的第三方举报数据达到预设举报阈值。
其中,所述预设访问阈值根据接口访问次数进行修正,所述预设数量阈值根据用户数量进行修正。
其中,还包括:所述接口调用请求为进行资金提取接口访问的请求;若确定所述接口调用请求为合法请求,则对所述接口调用请求中的资金数据进行校验处理;若校验成功,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。
其中,所述若校验成功,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理,包括:若校验成功,则在预设时间段之内监测所述目标子应用的资金总数据;若所述目标子应用的资金总数据未存在异常,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。
其中,还包括:若在所述预设时间段之内所述目标子应用的资金总数据存在异常,则拦截处理目标子应用进行的接口访问,并暂停进行资金提取处理。
第二方面,本申请提供了一种针对接口调用请求的处理系统,包括:获取单元,用于获取接口调用请求,所述接口调用请求用于目标应用内设置的目标子应用进行接口访问;提取单元,用于提取所述接口调用请求中的来源标识符;确定单元,用于根据特征集策略验证所述来源标识符,确定所述接口调用请求的合法性;拦截单元,用于若确定所述接口调用请求为非法请求,则拦截处理所述目标子应用进行的接口访问。
其中,所述来源标识符包括程序标识符以及用户标识符;所述确定单元,具体包括:根据所述程序标识符判断所述接口用请求是否来自于官方发布的目标子应用;若所述接口调用请求来自于所述目标子应用,则根据特征集策略验证用户标识符,确定所述接口调用请求的合法性。
其中,所述用户标识符包括第一身份标识符以及第二身份标识符,所述第一身份标识符用于唯一标识用户身份,所述第二身份标识符根据所述第一身份标识符随机生成。
其中,所述确定单元具体还包括:若所述接口调用请求来自于所述目标子应用,则将所述第一身份标识符以及所述第二身份标识符进行匹配处理;若匹配成功,则根据特征集策略验证第一身份标识符,确定所述接口调用请求的合法性。
其中,所述特征集策略包括黑名单和/或白名单;所述确定单元,具体还包括:若匹配成功,则判断所述第一身份标识符是否处于黑名单中;若所述第一身份标识符处于黑名单中,则确定所述接口调用请求为非法请求;若所述第一身份标识符处于白名单中,则确定所述接口调用请求为合法请求。
其中,还包括:加入单元,用于若所述第一身份标识符对应的用户行为数据、用户IP数据,以及第三方举报数据中的任意一个或多个满足异常用户规则,则将所述第一身份标识符加入到黑名单中;其中,用户行为数据满足异常用户规则,是指所述第一身份标识符对应的用户在预设时间内接口访问次数达到预设访问阈值;用户IP数据满足异常用户规则,是指所述第一身份标识符对应的IP地址下的用户数量达到预设数量阈值,或所述第一身份标识符对应的IP地址下的接口访问次数达到预设访问阈值;第三方举报数据满足异常用户规则,是指所述第一身份标识符对应的第三方举报数据达到预设举报阈值。
其中,所述预设访问阈值根据接口访问次数进行修正,所述预设数量阈值根据用户数量进行修正。
其中,还包括:所述接口调用请求为进行资金提取接口访问的请求;校验单元,用于若确定所述接口调用请求为合法请求,则对所述接口调用请求中的资金数据进行校验处理;响应单元,用于若校验成功,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。
其中,所述响应单元,具体包括:若校验成功,则在预设时间段之内监测所述目标子应用的资金总数据;若所述目标子应用的资金总数据未存在异常,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。
其中,所述拦截单元,还用于若在所述预设时间段之内所述目标子应用的资金总数据存在异常,则拦截处理目标子应用进行的接口访问,并暂停进行资金提取处理。
第三方面,本申请提供一种服务器,包括处理器和存储器:所述存储器用于存储执行上述方法的程序;所述处理器被配置为用于执行所述存储器中存储的程序。
第四方面,本申请提供一种计算机可读存储介质,其存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求上述方法的步骤。
在本申请中,根据特征集策略验证接口调用请求中的来源标识符,确定该接口调用请求是合法请求还是非法请求,如果是非法请求,则拦截处理目标子应用进行的接口访问,可以通过来源检测确认来有效的拦截非法请求,防止一些用户通过在子应用上进行恶意访问来获取非法利益,提高了在子应用中的访问安全性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,并可依照说明书的内容予以实施,以下以本申请的较佳实施例并配合附图详细说明如后。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的接口调用请求处理一实施例的流程示意图;
图2是本申请提供的黑名单生成的一实施例流程示意图;
图3是本申请提供的黑名单管理后台情景的一实施例一种的示意图;
图4是本申请提供的针对接口调用请求的处理方法的一实施例一种的流程示意图;
图5是本申请提供的针对接口调用请求的处理方法的确定接口调用合法性的一实施例的流程示意图;
图6是本申请提供的针对接口调用请求的处理方法的又一实施例的流程示意图;
图7是本申请提供的针对接口调用请求的处理系统的一实施例的示意性框图。
具体实施方式
下面通过附图以及具体实施例对本说明书技术方案做详细的说明,应当理解本说明书实施例以及实施例中的具体特征是对本说明书技术方案的详细的说明,而不是对本说明书技术方案的限定,在不冲突的情况下,本说明书实施例以及实施例中的技术特征可以相互组合。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
实施例
本申请中,对于在终端中安装的目标应用,可以直接设置能够实现某些功能的子应用,这些子应用不需要下载、安装即可结合目标应用实现某些功能。例如一些在应用(如微信、支付宝、百度搜索等)中设置的小程序(mini program),小程序是一种新的开放能力,开发者可以快速地开发一个小程序,并在应用内被便捷地获取和传播,小程序具有占用内存小,使用体验出色的优点。随着子应用的功能不断丰富和完善,一些用户通过在子应用上进行恶意访问来获取非法收益。为此,本申请旨在通过提供一种针对接口调用请求的处理方法装置、存储介质及程序产品,提高在子应用中的访问安全性,减少恶意访问。
下面请参阅图1,为本申请提供的一种用于接口调用请求处理的流程示意图。需要说明的是,图1所示的流程可以由服务器执行,具体的,可以是应用服务器,该应用服务器可以是用于维护和管理子应用的服务器。具体的,该流程可以主要包括以下几个部分:请求来源检测、黑名单检测,其中,黑名单可以至少根据用户行为检测、异常IP检测、第三方举报数据检测的结果来生成。在一个实施例中,若该接口调用请求为进行资金提取接口访问的请求,则还可包括验证码验证、提现延时发放、数据异常检测等流程。通过对接口调用请求进行来源检测,验证请求来源以及用户ID,然后检测用户特质,为黑名单用户还是白名单用户。在资金提取时,进行验证码验证、资金延时发放及数据异常检测,可实现在子应用中的访问安全性的提高。
下面结合图1进行具体阐述:
(1)请求来源检测
请求来源检测可以是指检测接口调用请求的来源和用户身份信息。在步骤101中,应用服务器可以获取接口调用请求,该接口调用请求用于在终端的目标应用(如微信、百度搜索、支付宝等)中设置的目标子应用(如应用服务器所对应管理的小程序)进行接口访问。在一个实施例中,该接口调用请求可以包括来源标识符,该来源标识符可以包括程序标识符以及用户标识符。以微信小程序为例,该程序标识符可以是该接口调用请求中的appcode字段以及referer字段。appcode标识小程序的来源,referer参数包含小程序唯一的标识码,如果appcode=1,且referer字段与应用服务器的数据库中的referer字段相匹配,则可以表明该接口调用请求来自于该应用服务器管理的官方小程序,则可以获取接口调用请求中的用户标识符,进行用户身份信息的验证;如果referer字段、appcode字段中任意一个不正确,则标识为非法来源,应用服务器可以在步骤107中,进行在该官方小程序中的接口访问拦截处理。
用户身份信息可以是指校验用户身份的真实有效性。该用户标识符可以包括第一身份标识符以及第二身份标识符,第一身份标识符用于唯一标识用户身份,例如为目标应用的用于唯一标识用户身份的字段,该第二身份标识符可以是根据第一身份标识符随机生成,并可以每隔预设时间(例如2小时)过期一次。
同样以目标子应用为应用服务器管理的官方小程序为例,该第一身份标识符可以是uinionID字段,该第二身份标识符可以是Thirdkey字段。从微信中获取到的用户标识为uinionID,对于同一个用户,uinionID是不变的。Thirdkey字段可以是根据uinionID随机生成的一个加密字段,每隔预设时间(例如2小时)则过期一次。应用服务器可通过解密Thirdkey来匹配用户的唯一标识uinionID。如果解密后的Thirdkey与uinionID匹配,则可以确定该接口请求的用户来源合法,并在步骤102中,进行黑名单机制检测,根据该第二身份标识符判断对应的用户是否在黑名单中。如果解密后的Thirdkey与uinionID不匹配,则可以确定该接口请求的用户来源不合法,并在步骤107中,在该官方小程序中进行接口访问拦截处理。
(2)黑名单检测
应用服务器可以建立黑名单和白名单,并将认定的非法用户标识符和非法IP地址拉入黑名单。其中,拉入异常用户规则可以包括以下几个方面:
第三方举报数据:用户被第三方举报次数到达阈值;后台运营人员主动拉黑;用户行为数据:用户在预设时间内接口访问次数达到预设访问阈值;用户IP数据:用户对应的IP地址下的用户数量达到预设数量阈值,或用户对应的IP地址下的接口访问次数达到预设访问阈值。
在一个实施例中,进入黑名单的规则可以支持随时或者周期性调整配置,可自动放松或者收紧黑名单入口,灵活性也较大。举例来说,该应用服务器可以设置规则检测任务调动中心,通过对后台数据的实时监控设置各数据对应的阈值。
请参阅图2,为本申请提供的一种用于黑名单生成的流程示意图。需要说明的是,图2所示的流程触发顺序仅为一种示例,也即,图2所示的步骤1021-1023的顺序可以为任意顺序,本申请对此不做任何限定。
(2.1)异常用户行为检测
异常用户,可以是指一个用户在设定时间内操作次数或通过该目标子应用获得收益超过预设数量,该预设数量可以是经过实际模拟认为正常操作达不到的数值。
在一个实施例中,基于异常用户行为检测的规则设置可以支持后台配置,也可根据活动场景配置。举例来说,基于用户行为检测的规则可以设置如表1:
(表1)
其中,X可以表示预设时间,Y表示预设数量。X和Y值支持应用服务器后台配置,也可根据活动场景配置。
在步骤1021中,该应用服务器可以对用户标识(此处指用于唯一标识用户身份的第一身份标识符)进行用户行为检测,判断该用户标识是否存在异常用户行为。如果该用户标识对应的用户在预设时间内接口访问次数达到预设访问阈值,则确定该用户标识存在异常用户行为,并在步骤1024中,将该用户标识加入到黑名单中。
(2.2)异常IP检测
如果该用户标识对应的用户在预设时间内接口访问次数未达到预设访问阈值,则确定该用户标识不存在异常用户行为,则可以在步骤1022中进行异常IP检测,判断用户标识对应IP是否存在异常。如果该用户标识对应的IP地址下的用户数量达到预设数量阈值,或接口访问次数达到预设访问阈值,则可以确定该用户标识对应IP存在异常,并在步骤1024中,将该用户标识加入到黑名单中。
举例来说,异常IP检测的规则可以设置如表1:
(表2)
其中,X可以表示预设时间,Y表示预设数量。X和Y值支持应用服务器后台配置,也可根据活动场景配置。
(2.3)第三方举报数据检测
如果该用户标识对应的IP地址下的用户数量未达到预设数量阈值,且接口访问次数未达到预设访问阈值,则可以确定该用户标识对应IP不存在异常,则可以在步骤1023中,判断该用户标识是否被第三方举报。如果该用户标识被第三方举报次数达到预设举报阈值,则可以在步骤1024中,将该用户标识加入到黑名单中。
下面请参阅图3,为本申请提供的一种黑名单管理后台的情景示意图。通过该黑名单管理后台,管理人员可以实时查看黑名单数据,包括被拉黑的时间、触发的规则类型、触发的拉黑事件、用户标识;通过该黑名单管理后台可以统计基于某个条件拉黑的用户数和IP数量,同时还可以移除黑名单用户。
在一个实施例中,如果该接口调用请求不为进行资金提取接口访问的请求,则该应用服务器可以在确定该接口调用请求对应的该用户标识不存在于该黑名单中之后,响应该接口调用请求,在目标子应用中进行接口访问。
(3)验证码验证
在一个实施例中,如果该接口调用请求为进行资金提取接口访问的请求。则该应用服务器可以在确定该接口调用请求对应的该用户标识不存在于该黑名单中之后,还可以进行验证码校验,如步骤103进行验证码匹配,有效防止机器自动刷单提现。如果验证码匹配不成功,则可以在步骤107中,在该官方小程序中进行接口访问拦截处理。
在一个实施例中,应用服务器如果接收到正确的验证结果之后即验证码匹配成功,可以在步骤104中,进行资金延时发放。或者,该应用服务器还可以在接收到正确的验证结果之后,再次进行数据校验,例如可以包括在接口的请求数据中增加money(提现金额)、captcha(提现金额所属活动)、thirdKey(第二用户标识符)、appCode(来源标识符)等字段,应用服务器对这些字段内容进行校验,并与数据库中数据进行比对,如果比对结果显示字段内容正确,则可在步骤104中,进行资金延时发放;如果比对结果显示字段内容不正确,则可确认提现失败,并在步骤107中,在该官方小程序中进行接口访问拦截处理,同时应用服务器还可以返回校验不通过原因,以在该目标子应用上进行显示。通过上述数据校验的方法可以有效防止用户通过接口改写数据。
(4)提现延时发放
对于通过校验的数据,则可以在步骤107中,进行资金延时发放。子应用的应用服务器通常对目标应用的监控能力较弱,以小程序为例,小程序能获取的用户信息仅为微信号,在资金到达微信后,应用服务器便失去了对资金的监控能力。因此,应用服务器将资金提现的时间改为异步发放(例如48小时后发放)。在预设的时间段内,应用服务器可以在步骤105中进行数据异常检测,如果未发现异常,则可以在步骤106中,响应该接口调用请求,在预设时间段后进行资金发放。
(5)数据异常检测
服务器可以在步骤105中,在预设时间段之内监测该目标子应用的资金总数据,例如每日资金发放金额、每日提现金额、每日提现用户数等等。在已有的统计数据基础上,设置监控数据,应用服务器可以实时对于以上数据进行监控,如果出现异常波动,则可以自动预警,并在步骤107中进行接口访问拦截,同时可以自动暂停资金发放、自动关闭提现入口。
可见,通过实施本申请实施例,无需人工干预系统,应用服务器可以根据设置好的配置,通过多维度检测用户的操作行为和IP特征,自动识别非法用户标识和违规IP,将非法用户和违规IP加入黑名单,可自动适应于不断变化的攻击手段和模式,高效禁止违规行为,有效地预防非法用户恶意访问套利。
为了更详细的说明,下面介绍本申请提供的方法实施例。需要说明的是,本申请所提供的方法实施例均可以由服务器执行,具体的,可以是用于管理和维护子应用的应用服务器,不同的应用服务器可以管理不同的子应用。
下面请参阅图4,为本申请实施例提供的一种针对接口调用请求的处理方法的流程示意图。在本申请实施例中,应用服务器根据接口调用请求中的来源标识符、用户标识符以及黑名单确定该接口调用请求是合法请求还是非法请求,如果是非法请求,则在该应用服务器所对应管理的目标子应用中进行接口访问拦截,可以通过黑名单机制、来源检测以及用户身份确认来有效的拦截非法请求,防止一些用户通过在子应用上进行恶意访问来获取非法利益,提高了在子应用中的访问安全性。
具体的,图4所示的方法可包括:
步骤S401、获取接口调用请求,所述接口调用请求用于目标应用内设置的目标子应用进行接口访问。
具体地,该接口调用请求用于在目标应用中设置的目标子应用中请求进行接口访问。
需要说明的是,该目标应用可以是在其中设置一个或多个子应用的应用。例如,该目标应用可以是即时通讯应用,例如微信,也可以是搜索类应用,例如百度搜索,也可以是支付类应用,例如支付宝,本申请对此不做限制。该子应用可以是小程序,小程序可以具有多个。其中,该目标子应用可以是指该应用服务器所维护和管理的子应用,例如该应用服务器所管理的官方小程序。
在一个实施例中,用户可以在目标应用中设置的目标子应用中发起该接口调用请求,用于访问目标子应用的连接,或在目标子应用中进行资金提取等等。终端可以将该接口调用请求发送给对应的应用服务器进行验证,该应用服务器获取到该接口调用请求。
步骤S402、提取所述接口调用请求中的来源标识符。
该接口调用请求中可以包括来源标识符,在一个实施方式中,该来源标识符包括程序标识符以及用户标识符。
该程序标识符可以用于标识该接口调用请求来自于哪一个子应用。举例来说,在微信的小程序中,该程序标识符可以是该接口调用请求中的appcode字段以及referer字段,appcode标识小程序的来源,referer参数包含小程序唯一的标识码。
该用户标识符可以用于标识用户身份。在一个实施例中,该用户标识符可以包括第一身份标识符以及第二身份标识符,该第一身份标识符用于唯一标识用户身份,该第二身份标识符根据该第一身份标识符随机生成,可以每隔预设时间(例如2小时)则过期一次,需要重新生成。举例来说,在微信的小程序中,该第一身份标识符可以是uinionID字段,该第二身份标识符可以是Thirdkey字段。从微信中获取到的用户标识为uinionID,对于同一个用户,uinionID是不变的。Thirdkey字段可以是根据uinionID随机生成的一个加密字段,每隔预设时间(例如2小时)则过期一次。
步骤S403、根据特征集策略验证所述来源标识符,确定所述接口调用请求的合法性。
在一个实施例中,根据特征集策略验证该来源标识符,确定该接口调用请求的合法性,可以如图5所示的步骤:
步骤S4031、根据该程序标识符判断该接口用请求是否来自于官方发布的目标子应用。
在一个实施例中,该程序标识符可以包括第一程序标识符以及第二程序标识符。根据该程序标识符判断该接口调用请求是否来自于该目标子应用,可以包括:判断该第一程序标识符是否为预设字符,以及该第二程序标识符是否与数据库中的第二程序标识符匹配,如果该第一程序标识符为预设字符,且该第二程序标识符是否与数据库中的第二程序标识符匹配,则确定该程序标识符来自于该目标子应用;如果该第一程序标识符不为预设字符,和\或该第二程序标识符与数据库中的第二程序标识符不匹配,则确定该程序标识符来自于该目标子应用以外的子应用。
举例来说,以微信的小程序为例,该第一程序标识符可以是appcode字段,该第二程序标识符可以是referer字段。appcode标识小程序的程序,referer参数包含小程序唯一的标识码,如果appcode=1,且referer字段与应用服务器的数据库中的referer字段相匹配,则可以表明该接口调用请求来自于该应用服务器管理的官方小程序;如果referer字段、appcode字段中任意一个不正确,则表明该接口调用请求来自于该官方小程序以外的程序。
步骤S4032、若该接口调用请求来自于该目标子应用,则根据特征集策略验证用户标识符,确定该接口调用请求的合法性。
在一个实施例中,该用户标识符可以包括第一身份标识符以及第二身份标识符,该第一身份标识符用于唯一标识用户身份,该第二身份标识符根据该第一身份标识符随机生成。
若该接口调用请求来自于该目标子应用,则根据特征集策略验证用户标识符,确定该接口调用请求的合法性。具体例如:若该接口调用请求来自于该目标子应用,则将该第一身份标识符以及该第二身份标识符进行匹配处理;若匹配成功,则根据特征集策略验证第一身份标识符,确定该接口调用请求的合法性。
举例来说,以微信小程序为例,该第一身份标识符可以是uinionID字段,该第二身份标识符可以是Thirdkey字段。应用服务器可以根据预设解密规则解密该Thirdkey字段,如果解密后的Thirdkey与uinionID匹配,则可以根据特征集策略验证第一身份标识符,确定该接口调用请求的合法性。如果解密后的Thirdkey与uinionID不匹配,则可以确定匹配不成功,则可以进行该官方小程序的接口访问拦截处理。
在一个实施例中,该特征集策略可以包括黑名单和/或白名单。特征集策略中的黑名单可以根据异常用户规则生成,该异常用户规则可根据实时或周期性的统计数据进行修正。
其中,用户行为数据满足异常用户规则,是指该第一身份标识符在预设时间内接口访问次数达到预设访问阈值;用户IP数据满足异常用户规则,是指该第一身份标识符对应的IP地址下的用户数量达到预设数量阈值,或所述第一身份标识符对应的IP地址下的接口访问次数达到预设访问阈值;第三方举报数据满足异常用户规则,是指该第一身份标识符对应的第三方举报数据达到预设举报阈值。
在一个实施例,该预设访问阈值可根据实时或周期性的接口访问次数进行修正,预设数量阈值可根据实时或周期性的用户数量进行修正。
在一个实施例中,若所述第一身份标识符对应的用户行为数据、用户IP数据,以及第三方举报数据中的任意一个或多个满足异常用户规则,则将所述第一身份标识符加入到黑名单中,并且,如果该第一身份标识符被后台运营人员主动拉黑,该第一身份标识符也可以加入到该黑名单中。
该应用服务器可以后台实施监测数据,并根据实时监测数据修正设置的阈值,如果在任意时刻确定第二用户标识符或第二用户标识符对应的IP满足异常用户规则,则可以将该第二用户标识符更新至黑名单中。
需要说明的是,该接口调用请求的合法性可以包括两种情况:该接口调用请求为非法请求,该接口调用请求为合法请求。
在一个实施例中,若匹配成功,则根据特征集策略验证第一身份标识符,确定该接口调用请求的合法性,可以包括:若匹配成功,则判断该第一身份标识符是否处于黑名单中;若该第一身份标识符处于黑名单中,则确定该接口调用请求为非法请求;若该第一身份标识符处于白名单中,则确定该接口调用请求为合法请求。
步骤S404、若确定所述接口调用请求为非法请求,则拦截处理目标子应用进行的接口访问。
在一个实施例中,如果确定该接口调用请求为合法请求,则可以响应该接口调用请求,在该目标子应用中显示请求访问的接口。如果该接口调用请求为用户点击浏览帖子信息的请求或者投递简历/预约服务的请求,该应用服务还可以针对该第二身份标识符号发放对应的CPA(Cost Per Action,按行为计费)收益或者CPC(Cost Per Click,按点击次数计费)收益。通过上述方式,可以快速传播资讯,激励用户分享,同时也防止一些用户通过在子应用上进行恶意访问来获取非法利益,提高了在子应用中的访问安全性。
请参阅图6,为本申请实施例提供的更具体的一针对接口调用请求的处理方法的流程示意图。在本申请实施例中,该接口调用请求可以为进行资金提取接口访问的请求,应用服务器可以针对接口调用请求进行请求来源检测、黑名单检测、验证码验证、提现延时发放、数据异常检测等,有效识别该接口调用请求是否合法,加强了对资金提现的管控,更加高效的禁止违规行为,有效地预防了非法用户恶意访问,通过资金提现的套利行为。
具体的,如图6所示的方法可包括:
步骤S601、获取接口调用请求。
该接口调用请求用于在目标应用中设置的目标子应用中请求进行接口访问,具体可参见步骤S401。
步骤S602、提取所述接口调用请求中的来源标识符。
在一个实施例中,所述来源标识符包括程序标识符以及用户标识符,所述用户标识符包括第一身份标识符以及第二身份标识符,所述第一身份标识符用于唯一标识用户身份,所述第二身份标识符根据所述第一身份标识符随机生成。具体可参见步骤S402。
步骤S603、根据特征集策略验证所述来源标识符,确定所述接口调用请求的合法性。
该特征集可包括黑名单和/或白名单,该黑名单可以根据用户行为数据、用户IP数据、第三方举报数据中的任意一个或多个生成。具体可参见步骤S403。
步骤S604、若确定所述接口调用请求为非法请求,则拦截处理目标子应用进行的接口访问。具体可参见步骤S404需要说明的是,上述S601至S604步骤的具体实现方式可参考前述方法实施例中的相应步骤S401至S404的描述,在此不作赘述。
在此实施例中,如果所述接口调用请求为进行资金提取接口访问的请求,继续步骤S605、若确定所述接口调用请求为合法请求,则对所述接口调用请求中的资金数据进行校验处理。
在一个实施例中,该校验处理可以是:在该目标子应用上显示需要验证的信息,并通过终端接收用户输入的正确的验证码,终端将用户输入的验证码发送至应用服务器,该应用服务器根据该验证码进行验证。例如,在该目标子应用上显示不同类型的图片,让用户选择某一种类型的图片(例如选择带有树木的图片等),用户作出选择后,终端将用户的选择结果发送到应用服务器以供应用服务器进行验证。
在一个实施例中,应用服务器如果接收到正确的验证结果之后,还可以执行步骤S606。或者,该服务器还可以在接收到正确的验证结果之后,再次进行数据校验,例如可以包括在接口的请求数据中增加money(提现金额)、captcha(提现金额所属活动)、thirdKey(第二用户标识符)、appCode(第一来源标识符)等字段,应用服务器对这些字段内容进行校验,并与数据库中数据进行比对,如果比对结果显示字段内容正确,则可以执行步骤S606;如果比对结果显示字段内容不正确,则可确认提现失败,并在该目标子应用中进行接口访问拦截处理,同时应用服务器还可以返回校验不通过原因,以在该目标子应用上进行显示。
通过上述数据校验的方法可以有效防止用户通过接口改写数据。
步骤S606、若校验成功,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。
在一个实施例中,所述若校验成功,则在预设时间段之后进行资金提取处理,包括:若校验成功,则在预设时间段之内监测所述目标子应用的资金总数据;若所述目标子应用的资金总数据未存在异常,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。所述资金总数据包括资金提取总数据、资金发放总数据、资金提取总用户数中的任意一种或多种。
管理子应用的应用服务器通常对目标应用的监控能力通常较弱,以小程序为例,小程序能获取的用户信息仅为微信号,在资金到达微信后,应用服务器便失去了对资金的监控能力。因此,应用服务器将资金提现的时间改为延时发放(例如48小时后发放)。在预设的时间段内,应用服务器可以在预设时间段之内监测所述目标子应用的资金总数据,例如资金提取总数据(如每日提现金额)、资金发放总数据(如每日资金发放金额)、资金提取总用户数(如每日提现用户数)等等。在已有的统计数据基础上,设置监控数据(如预设异常阈值),应用服务器可以实时对于以上数据进行监控。如果未存在异常(如资金提取总数据中的任意一项数据均未达到预设异常阈值),则可以在预设时间段之后进行资金发放。
在一个实施例中,若在所述预设时间段之内所述目标子应用的资金总数据存在异常,则拦截处理目标子应用进行的接口访问,并暂停进行资金提取处理。
举例来说,如果应用服务器在预设时间段之内检测到资金总数据出现异常波动(例如资金总数据中的任意一项或多项数据达到预设异常阈值),则可以自动预警,拦截处理目标子应用进行的接口访问,同时可以自动暂停资金发放、自动关闭提现入口。
请参阅图7,是本申请提供针对接口调用请求的处理系统的一实施例的示意性框图。在本申请实施例中,通过装置中设置的虚拟模块的相互配合,可以实现根据接口调用请求中的来源标识符确定该接口调用请求是合法请求还是非法请求,如果是非法请求,则在该应用服务器所对应管理的目标子应用中进行接口访问拦截,可以有效的拦截非法请求,防止一些用户通过在子应用上进行恶意访问来获取非法利益,提高了在子应用中的访问安全性。具体的,该系统包括:
获取单元701,用于获取接口调用请求,所述接口调用请求用于目标应用内设置的目标子应用进行接口访问。
具体地,该接口调用请求用于在目标应用中设置的目标子应用中请求进行接口访问。
需要说明的是,该目标应用可以是在其中设置一个或多个子应用的应用。例如,该目标应用可以是即时通讯应用,例如微信,也可以是搜索类应用,例如百度搜索,也可以是支付类应用,例如支付宝,本申请对此不做限制。该子应用可以是小程序,小程序可以具有多个。其中,该目标子应用可以是指该应用服务器所维护和管理的子应用,例如该应用服务器所管理的官方小程序。
在一个实施例中,用户可以在目标应用中设置的目标子应用中发起该接口调用请求,用于访问目标子应用的连接,或在目标子应用中进行资金提取等等。终端可以将该接口调用请求发送给对应的应用服务器进行验证,该应用服务器获取到该接口调用请求。
提取单元702,用于提取所述接口调用请求中的来源标识符。
该接口调用请求中可以包括来源标识符,在一个实施方式中,该来源标识符包括程序标识符以及用户标识符。
该程序标识符可以用于标识该接口调用请求来自于哪一个子应用。举例来说,在微信的小程序中,该程序标识符可以是该接口调用请求中的appcode字段以及referer字段,appcode标识小程序的来源,referer参数包含小程序唯一的标识码。
该用户标识符可以用于标识用户身份。在一个实施例中,该用户标识符可以包括第一身份标识符以及第二身份标识符,该第一身份标识符用于唯一标识用户身份,该第二身份标识符根据该第一身份标识符随机生成,可以每隔预设时间(例如2小时)则过期一次,需要重新生成。举例来说,在微信的小程序中,该第一身份标识符可以是uinionID字段,该第二身份标识符可以是Thirdkey字段。从微信中获取到的用户标识为uinionID,对于同一个用户,uinionID是不变的。Thirdkey字段可以是根据uinionID随机生成的一个加密字段,每隔预设时间(例如2小时)则过期一次。
确定单元703,用于根据特征集策略验证所述来源标识符,确定所述接口调用请求的合法性。
在一个实施例中,根据特征集策略验证该来源标识符,确定该接口调用请求的合法性,包括:
第一,根据该程序标识符判断该接口用请求是否来自于官方发布的目标子应用。
在一个实施例中,该程序标识符可以包括第一程序标识符以及第二程序标识符。根据该程序标识符判断该接口调用请求是否来自于该目标子应用,可以包括:判断该第一程序标识符是否为预设字符,以及该第二程序标识符是否与数据库中的第二程序标识符匹配,如果该第一程序标识符为预设字符,且该第二程序标识符是否与数据库中的第二程序标识符匹配,则确定该程序标识符来自于该目标子应用;如果该第一程序标识符不为预设字符,和\或该第二程序标识符与数据库中的第二程序标识符不匹配,则确定该程序标识符来自于该目标子应用以外的子应用。
举例来说,以微信的小程序为例,该第一程序标识符可以是appcode字段,该第二程序标识符可以是referer字段。appcode标识小程序的程序,referer参数包含小程序唯一的标识码,如果appcode=1,且referer字段与应用服务器的数据库中的referer字段相匹配,则可以表明该接口调用请求来自于该应用服务器管理的官方小程序;如果referer字段、appcode字段中任意一个不正确,则表明该接口调用请求来自于该官方小程序以外的程序。
第二,若该接口调用请求来自于该目标子应用,则根据特征集策略验证用户标识符,确定该接口调用请求的合法性。
在一个实施例中,该用户标识符可以包括第一身份标识符以及第二身份标识符,该第一身份标识符用于唯一标识用户身份,该第二身份标识符根据该第一身份标识符随机生成。
若该接口调用请求来自于该目标子应用,则根据特征集策略验证用户标识符,确定该接口调用请求的合法性。具体例如:若该接口调用请求来自于该目标子应用,则将该第一身份标识符以及该第二身份标识符进行匹配处理;若匹配成功,则根据特征集策略验证第一身份标识符,确定该接口调用请求的合法性。
举例来说,以微信小程序为例,该第一身份标识符可以是uinionID字段,该第二身份标识符可以是Thirdkey字段。应用服务器可以根据预设解密规则解密该Thirdkey字段,如果解密后的Thirdkey与uinionID匹配,则可以根据特征集策略验证第一身份标识符,确定该接口调用请求的合法性。如果解密后的Thirdkey与uinionID不匹配,则可以确定匹配不成功,则可以进行该官方小程序的接口访问拦截处理。
在一个实施例中,该特征集策略可以包括黑名单和/或白名单。特征集策略中的黑名单可以根据异常用户规则生成,该异常用户规则可根据实时或周期性的统计数据进行修正。
其中,用户行为数据满足异常用户规则,是指该第一身份标识符在预设时间内接口访问次数达到预设访问阈值;用户IP数据满足异常用户规则,是指该第一身份标识符对应的IP地址下的用户数量达到预设数量阈值,或所述第一身份标识符对应的IP地址下的接口访问次数达到预设访问阈值;第三方举报数据满足异常用户规则,是指该第一身份标识符对应的第三方举报数据达到预设举报阈值。
在一个实施例,该预设访问阈值可根据实时或周期性的接口访问次数进行修正,预设数量阈值可根据实时或周期性的用户数量进行修正。
在一个实施例中,还包括加入单元705,用于若所述第一身份标识符对应的用户行为数据、用户IP数据,以及第三方举报数据中的任意一个或多个满足异常用户规则,则将所述第一身份标识符加入到黑名单中;并且,如果该第一身份标识符被后台运营人员主动拉黑,该第一身份标识符也可以加入到该黑名单中。
该应用服务器可以后台实施监测数据,并根据实时监测数据修正设置的阈值,如果在任意时刻确定第二用户标识符或第二用户标识符对应的IP满足异常用户规则,则可以将该第二用户标识符更新至黑名单中。
需要说明的是,该接口调用请求的合法性可以包括两种情况:该接口调用请求为非法请求,该接口调用请求为合法请求。
在一个实施例中,若匹配成功,则根据特征集策略验证第一身份标识符,确定该接口调用请求的合法性,可以包括:若匹配成功,则判断该第一身份标识符是否处于黑名单中;若该第一身份标识符处于黑名单中,则确定该接口调用请求为非法请求;若该第一身份标识符处于白名单中,则确定该接口调用请求为合法请求。
拦截单元704,用于若确定所述接口调用请求为非法请求,则拦截处理所述目标子应用进行的接口访问。
在一个实施例中,如果确定该接口调用请求为合法请求,则可以响应该接口调用请求,在该目标子应用中显示请求访问的接口。如果该接口调用请求为用户点击浏览帖子信息的请求或者投递简历/预约服务的请求,该应用服务还可以针对该第二身份标识符号发放对应的CPA(Cost Per Action,按行为计费)收益或者CPC(Cost Per Click,按点击次数计费)收益。通过上述方式,可以快速传播资讯,激励用户分享,同时也防止一些用户通过在子应用上进行恶意访问来获取非法利益,提高了在子应用中的访问安全性。
在进一步的实施例中,如果所述接口调用请求为进行资金提取接口访问的请求所述系统还包括:
校验单元706,用于若确定所述接口调用请求为合法请求,则对所述接口调用请求中的资金数据进行校验处理。
在一个实施例中,该校验处理可以是:在该目标子应用上显示需要验证的信息,并通过终端接收用户输入的正确的验证码,终端将用户输入的验证码发送至应用服务器,该应用服务器根据该验证码进行验证。例如,在该目标子应用上显示不同类型的图片,让用户选择某一种类型的图片(例如选择带有树木的图片等),用户作出选择后,终端将用户的选择结果发送到应用服务器以供应用服务器进行验证。
在一个实施例中,应用服务器如果接收到正确的验证结果之后,进入响应单元707处理。或者,该服务器还可以在接收到正确的验证结果之后,再次进行数据校验,例如可以包括在接口的请求数据中增加money(提现金额)、captcha(提现金额所属活动)、thirdKey(第二用户标识符)、appCode(第一来源标识符)等字段,应用服务器对这些字段内容进行校验,并与数据库中数据进行比对,如果比对结果显示字段内容正确,则可以进入响应单元707处理;如果比对结果显示字段内容不正确,则可确认提现失败,并在该目标子应用中进行接口访问拦截处理,同时应用服务器还可以返回校验不通过原因,以在该目标子应用上进行显示。
通过上述数据校验的方法可以有效防止用户通过接口改写数据。
响应单元707,用于若校验成功,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。具体包括:若校验成功,则在预设时间段之内监测所述目标子应用的资金总数据;若所述目标子应用的资金总数据未存在异常,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。在一个实施例中,所述若校验成功,则在预设时间段之后进行资金提取处理,包括:若校验成功,则在预设时间段之内监测所述目标子应用的资金总数据;若所述目标子应用的资金总数据未存在异常,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。所述资金总数据包括资金提取总数据、资金发放总数据、资金提取总用户数中的任意一种或多种。
管理子应用的应用服务器通常对目标应用的监控能力通常较弱,以小程序为例,小程序能获取的用户信息仅为微信号,在资金到达微信后,应用服务器便失去了对资金的监控能力。因此,应用服务器将资金提现的时间改为延时发放(例如48小时后发放)。在预设的时间段内,应用服务器可以在预设时间段之内监测所述目标子应用的资金总数据,例如资金提取总数据(如每日提现金额)、资金发放总数据(如每日资金发放金额)、资金提取总用户数(如每日提现用户数)等等。在已有的统计数据基础上,设置监控数据(如预设异常阈值),应用服务器可以实时对于以上数据进行监控。如果未存在异常(如资金提取总数据中的任意一项数据均未达到预设异常阈值),则可以在预设时间段之后进行资金发放。
进一步,所述拦截单元704,还用于若在所述预设时间段之内所述目标子应用的资金总数据存在异常,则拦截处理目标子应用进行的接口访问,并暂停进行资金提取处理。
在一个实施例中,若在所述预设时间段之内所述目标子应用的资金总数据存在异常,则拦截处理目标子应用进行的接口访问,并暂停进行资金提取处理。举例来说,如果应用服务器在预设时间段之内检测到资金总数据出现异常波动(例如资金总数据中的任意一项或多项数据达到预设异常阈值),则可以自动预警,拦截处理目标子应用进行的接口访问,同时可以自动暂停资金发放、自动关闭提现入口。
由本申请的方法及系统的实施例,根据特征集策略验证接口调用请求中的来源标识符,确定该接口调用请求是合法请求还是非法请求,由此对非法请求进行拦截,拦截处理目标子应用进行的接口访问,从而可以通过来源检测确认来有效的拦截非法请求,防止一些用户通过在子应用上进行恶意访问来获取非法利益,提高了在子应用中的访问安全性。进而,无需人工干预系统,应用服务器可以根据设置好的配置,通过多维度检测用户的操作行为和IP特征,自动识别非法用户标识和违规IP,将非法用户和违规IP加入黑名单,可自动适应于不断变化的攻击手段和模式,高效禁止违规行为,有效地预防非法用户恶意访问套利。基于这样的理解,与本申请实现上述方法的一实施例相关的服务器,其包括处理器和存储器,存储器配置为存储了上述方法的一实施例的各步骤的处理程序,处理器则配置用来执行该存储器中存储的程序。
基于这样的理解,本申请实现上述方法的一实施例中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本说明书范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (22)
1.一种针对接口调用请求的处理方法,其特征在于,包括:
获取接口调用请求,所述接口调用请求用于目标应用内设置的目标子应用进行接口访问;
提取所述接口调用请求中的来源标识符;
根据特征集策略验证所述来源标识符,确定所述接口调用请求的合法性;
若确定所述接口调用请求为非法请求,则拦截处理所述目标子应用进行的接口访问。
2.如权利要求1所述的方法,
所述来源标识符包括程序标识符以及用户标识符;所述根据特征集策略验证所述来源标识符,确定所述接口调用请求的合法性,包括:
根据所述程序标识符判断所述接口用请求是否来自于官方发布的目标子应用;
若所述接口调用请求来自于所述目标子应用,则根据特征集策略验证用户标识符,确定所述接口调用请求的合法性。
3.如权利要求2所述的方法,所述用户标识符包括第一身份标识符以及第二身份标识符,所述第一身份标识符用于唯一标识用户身份,所述第二身份标识符根据所述第一身份标识符随机生成。
4.如权利要求3所述的方法,所述若所述接口调用请求来自于所述目标子应用,则根据特征集策略验证用户标识符,确定所述接口调用请求的合法性,包括:
若所述接口调用请求来自于所述目标子应用,则将所述第一身份标识符以及所述第二身份标识符进行匹配处理;
若匹配成功,则根据特征集策略验证第一身份标识符,确定所述接口调用请求的合法性。
5.如权利要求4所述的方法,
所述特征集策略包括黑名单和/或白名单;
所述若匹配成功,则根据特征集策略验证第一身份标识符,确定所述接口调用请求的合法性,包括:
若匹配成功,则判断所述第一身份标识符是否处于黑名单中;
若所述第一身份标识符处于黑名单中,则确定所述接口调用请求为非法请求;
若所述第一身份标识符处于白名单中,则确定所述接口调用请求为合法请求。
6.如权利要求5所述的方法,还包括:
若所述第一身份标识符对应的用户行为数据、用户IP数据,以及第三方举报数据中的任意一个或多个满足异常用户规则,则将所述第一身份标识符加入到黑名单中;
其中,用户行为数据满足异常用户规则,是指所述第一身份标识符对应的用户在预设时间内接口访问次数达到预设访问阈值;
用户IP数据满足异常用户规则,是指所述第一身份标识符对应的IP地址下的用户数量达到预设数量阈值,或所述第一身份标识符对应的IP地址下的接口访问次数达到预设访问阈值;
第三方举报数据满足异常用户规则,是指所述第一身份标识符对应的第三方举报数据达到预设举报阈值。
7.如权利要求6所述的方法,所述预设访问阈值根据接口访问次数进行修正,所述预设数量阈值根据用户数量进行修正。
8.如权利要求1所述的方法,还包括:
所述接口调用请求为进行资金提取接口访问的请求;
若确定所述接口调用请求为合法请求,则对所述接口调用请求中的资金数据进行校验处理;
若校验成功,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。
9.如权利要求8所述的方法,所述若校验成功,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理,包括:
若校验成功,则在预设时间段之内监测所述目标子应用的资金总数据;
若所述目标子应用的资金总数据未存在异常,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。
10.如权利要求9所述的方法,还包括:
若在所述预设时间段之内所述目标子应用的资金总数据存在异常,则拦截处理目标子应用进行的接口访问,并暂停进行资金提取处理。
11.一种针对接口调用请求的处理系统,其特征在于,包括:
获取单元,用于获取接口调用请求,所述接口调用请求用于目标应用内设置的目标子应用进行接口访问;
提取单元,用于提取所述接口调用请求中的来源标识符;
确定单元,用于根据特征集策略验证所述来源标识符,确定所述接口调用请求的合法性;
拦截单元,用于若确定所述接口调用请求为非法请求,则拦截处理所述目标子应用进行的接口访问。
12.如权利要求11所述的系统,
所述来源标识符包括程序标识符以及用户标识符;
所述确定单元,具体包括:
根据所述程序标识符判断所述接口用请求是否来自于官方发布的目标子应用;
若所述接口调用请求来自于所述目标子应用,则根据特征集策略验证用户标识符,确定所述接口调用请求的合法性。
13.如权利要求12所述的系统,所述用户标识符包括:
第一身份标识符以及第二身份标识符,所述第一身份标识符用于唯一标识用户身份,所述第二身份标识符根据所述第一身份标识符随机生成。
14.如权利要求13所述的系统,所述确定单元具体还包括:
若所述接口调用请求来自于所述目标子应用,则将所述第一身份标识符以及所述第二身份标识符进行匹配处理;
若匹配成功,则根据特征集策略验证第一身份标识符,确定所述接口调用请求的合法性。
15.如权利要求14所述的系统,
所述特征集策略包括黑名单和/或白名单;
所述确定单元,具体还包括:
若匹配成功,则判断所述第一身份标识符是否处于黑名单中;
若所述第一身份标识符处于黑名单中,则确定所述接口调用请求为非法请求;
若所述第一身份标识符处于白名单中,则确定所述接口调用请求为合法请求。
16.如权利要求15所述的系统,还包括:
加入单元,用于若所述第一身份标识符对应的用户行为数据、用户IP数据,以及第三方举报数据中的任意一个或多个满足异常用户规则,则将所述第一身份标识符加入到黑名单中;
其中,用户行为数据满足异常用户规则,是指所述第一身份标识符对应的用户在预设时间内接口访问次数达到预设访问阈值;
用户IP数据满足异常用户规则,是指所述第一身份标识符对应的IP地址下的用户数量达到预设数量阈值,或所述第一身份标识符对应的IP地址下的接口访问次数达到预设访问阈值;
第三方举报数据满足异常用户规则,是指所述第一身份标识符对应的第三方举报数据达到预设举报阈值。
17.如权利要求16所述的系统,所述预设访问阈值根据接口访问次数进行修正,所述预设数量阈值根据用户数量进行修正。
18.如权利要求11所述的系统,还包括:
所述接口调用请求为进行资金提取接口访问的请求;
校验单元,用于若确定所述接口调用请求为合法请求,则对所述接口调用请求中的资金数据进行校验处理;
响应单元,用于若校验成功,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。
19.如权利要求18所述的系统,所述响应单元,具体包括:
若校验成功,则在预设时间段之内监测所述目标子应用的资金总数据;
若所述目标子应用的资金总数据未存在异常,则响应所述接口调用请求,并在预设时间段之后进行资金提取处理。
20.如权利要求19所述的系统,所述拦截单元,还用于:
若在所述预设时间段之内所述目标子应用的资金总数据存在异常,则拦截处理目标子应用进行的接口访问,并暂停进行资金提取处理。
21.一种服务器,包括处理器和存储器:
所述存储器用于存储执行权利要求1至10中任一项所述方法的程序;
所述处理器被配置为用于执行所述存储器中存储的程序。
22.一种计算机可读存储介质,其存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至10中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910043832.4A CN109857484B (zh) | 2019-01-17 | 2019-01-17 | 针对接口调用请求的处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910043832.4A CN109857484B (zh) | 2019-01-17 | 2019-01-17 | 针对接口调用请求的处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109857484A true CN109857484A (zh) | 2019-06-07 |
CN109857484B CN109857484B (zh) | 2022-07-22 |
Family
ID=66895126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910043832.4A Active CN109857484B (zh) | 2019-01-17 | 2019-01-17 | 针对接口调用请求的处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109857484B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131303A (zh) * | 2019-12-31 | 2020-05-08 | 苏宁云计算有限公司 | 一种请求数据的校验系统和方法 |
CN111131221A (zh) * | 2019-12-19 | 2020-05-08 | 中国平安财产保险股份有限公司 | 接口校验的装置、方法及存储介质 |
CN111274554A (zh) * | 2020-02-10 | 2020-06-12 | 广州虎牙科技有限公司 | 小程序的api调用方法、装置、设备和介质 |
CN111400721A (zh) * | 2020-03-24 | 2020-07-10 | 杭州数梦工场科技有限公司 | Api接口检测方法及装置 |
CN113225351A (zh) * | 2021-05-28 | 2021-08-06 | 中国建设银行股份有限公司 | 一种请求处理方法、装置、存储介质及电子设备 |
CN113486344A (zh) * | 2021-07-14 | 2021-10-08 | 北京奇艺世纪科技有限公司 | 一种接口防刷方法、装置、服务端及存储介质 |
CN114697396A (zh) * | 2020-12-29 | 2022-07-01 | 北京国双科技有限公司 | 请求处理方法、装置、电子设备及可读存储介质 |
CN115277128A (zh) * | 2022-07-13 | 2022-11-01 | 上海砾阳软件有限公司 | 一种非法请求的处理方法、装置及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103827902A (zh) * | 2013-03-18 | 2014-05-28 | 深圳市银信网银科技有限公司 | 一种网络支付的方法及系统 |
US20140222675A1 (en) * | 2013-02-05 | 2014-08-07 | Shawn Mao | System and method for enabling anonymous money transfer |
CN104519018A (zh) * | 2013-09-29 | 2015-04-15 | 阿里巴巴集团控股有限公司 | 一种防止针对服务器的恶意请求的方法、装置和系统 |
CN107301551A (zh) * | 2017-07-15 | 2017-10-27 | 刘兴丹 | 一种网络支付前搜索、查询、验证的方法、装置、系统 |
CN107483509A (zh) * | 2017-10-09 | 2017-12-15 | 武汉斗鱼网络科技有限公司 | 一种身份验证方法、服务器及可读存储介质 |
CN108737531A (zh) * | 2018-05-11 | 2018-11-02 | 北京奇艺世纪科技有限公司 | 一种业务处理的方法和装置 |
-
2019
- 2019-01-17 CN CN201910043832.4A patent/CN109857484B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140222675A1 (en) * | 2013-02-05 | 2014-08-07 | Shawn Mao | System and method for enabling anonymous money transfer |
CN103827902A (zh) * | 2013-03-18 | 2014-05-28 | 深圳市银信网银科技有限公司 | 一种网络支付的方法及系统 |
CN104519018A (zh) * | 2013-09-29 | 2015-04-15 | 阿里巴巴集团控股有限公司 | 一种防止针对服务器的恶意请求的方法、装置和系统 |
CN107301551A (zh) * | 2017-07-15 | 2017-10-27 | 刘兴丹 | 一种网络支付前搜索、查询、验证的方法、装置、系统 |
CN107483509A (zh) * | 2017-10-09 | 2017-12-15 | 武汉斗鱼网络科技有限公司 | 一种身份验证方法、服务器及可读存储介质 |
CN108737531A (zh) * | 2018-05-11 | 2018-11-02 | 北京奇艺世纪科技有限公司 | 一种业务处理的方法和装置 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131221A (zh) * | 2019-12-19 | 2020-05-08 | 中国平安财产保险股份有限公司 | 接口校验的装置、方法及存储介质 |
CN111131303A (zh) * | 2019-12-31 | 2020-05-08 | 苏宁云计算有限公司 | 一种请求数据的校验系统和方法 |
CN111274554A (zh) * | 2020-02-10 | 2020-06-12 | 广州虎牙科技有限公司 | 小程序的api调用方法、装置、设备和介质 |
CN111400721A (zh) * | 2020-03-24 | 2020-07-10 | 杭州数梦工场科技有限公司 | Api接口检测方法及装置 |
CN111400721B (zh) * | 2020-03-24 | 2024-04-12 | 杭州数梦工场科技有限公司 | Api接口检测方法及装置 |
CN114697396A (zh) * | 2020-12-29 | 2022-07-01 | 北京国双科技有限公司 | 请求处理方法、装置、电子设备及可读存储介质 |
CN113225351A (zh) * | 2021-05-28 | 2021-08-06 | 中国建设银行股份有限公司 | 一种请求处理方法、装置、存储介质及电子设备 |
CN113225351B (zh) * | 2021-05-28 | 2022-12-13 | 中国建设银行股份有限公司 | 一种请求处理方法、装置、存储介质及电子设备 |
CN113486344A (zh) * | 2021-07-14 | 2021-10-08 | 北京奇艺世纪科技有限公司 | 一种接口防刷方法、装置、服务端及存储介质 |
CN113486344B (zh) * | 2021-07-14 | 2023-09-05 | 北京奇艺世纪科技有限公司 | 一种接口防刷方法、装置、服务端及存储介质 |
CN115277128A (zh) * | 2022-07-13 | 2022-11-01 | 上海砾阳软件有限公司 | 一种非法请求的处理方法、装置及电子设备 |
CN115277128B (zh) * | 2022-07-13 | 2024-02-23 | 上海砾阳软件有限公司 | 一种非法请求的处理方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109857484B (zh) | 2022-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109857484A (zh) | 针对接口调用请求的处理方法及系统 | |
US20240121256A1 (en) | Method and system for preventing illicit use of a telephony platform | |
JP7144117B2 (ja) | モデルトレーニングシステムおよび方法および記憶媒体 | |
US10356099B2 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network using identity services | |
EP3497609B1 (en) | Detecting scripted or otherwise anomalous interactions with social media platform | |
US11856132B2 (en) | Validating automatic number identification data | |
US10187369B2 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph | |
CN109861985B (zh) | 基于风险等级划分的ip风控方法、装置、设备和存储介质 | |
US9998441B2 (en) | Client authentication using social relationship data | |
WO2018075314A1 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score | |
US20060020816A1 (en) | Method and system for managing authentication attempts | |
US9092599B1 (en) | Managing knowledge-based authentication systems | |
CN109842858B (zh) | 一种业务异常订购检测方法及装置 | |
CN111274046A (zh) | 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质 | |
US20240214491A1 (en) | Validating Telephone Calls by Verifying Entity Identities Using Blockchains | |
US20070233643A1 (en) | Apparatus and method for protecting access to phishing site | |
CN114117264A (zh) | 基于区块链的非法网站识别方法、装置、设备及存储介质 | |
US9754209B1 (en) | Managing knowledge-based authentication systems | |
US10255558B1 (en) | Managing knowledge-based authentication systems | |
CN111417122A (zh) | 一种防范攻击方法及装置 | |
CN104365055A (zh) | 设备的再验证 | |
CN105871937A (zh) | 数据处理的方法、装置及系统 | |
CN112632610A (zh) | 一种隐私数据处理方法、装置及系统 | |
US11968218B2 (en) | Systems and methods for contextually securing remote function calls | |
CN115988502A (zh) | 非法通信请求的识别方法、装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |