CN110381114A - 接口请求参数的处理方法、装置、终端设备及介质 - Google Patents
接口请求参数的处理方法、装置、终端设备及介质 Download PDFInfo
- Publication number
- CN110381114A CN110381114A CN201910517127.3A CN201910517127A CN110381114A CN 110381114 A CN110381114 A CN 110381114A CN 201910517127 A CN201910517127 A CN 201910517127A CN 110381114 A CN110381114 A CN 110381114A
- Authority
- CN
- China
- Prior art keywords
- parameter
- endorsed
- interface requests
- interface
- character string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Input From Keyboards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
本发明适用于数据处理技术领域,提供了一种接口请求参数的处理方法、装置、终端设备及介质,通过从请求指令中提取出一个以上的接口请求参数;生成一个以上的随机字符串,并通过预设的加密算法分别对随机字符串进行加密得到键值;为各个接口请求参数随机分配键值,并基于键值分别对各个接口请求参数进行加签,生成已加签参数;根据已加签参数对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数及异常请求次数,判断各个已加签参数是否需要加密处理;若已加签参数需要加密处理,则对该已加签参数进行加密,生成目标参数,将各个目标参数进行拼接,生成最终字符串,并将最终字符串发送至终端设备,从而提高接口调用的安全性。
Description
技术领域
本发明属于数据处理技术领域,尤其涉及一种接口请求参数的处理方法、装置、终端设备及介质。
背景技术
当前,当终端设备希望调用远程服务器的接口时,会向远程服务器发送一组接口请求参数,远程服务器在对接口请求参数的相关数据进行验证以及分析后,判断出终端设备是否有资格调用接口以及终端设备希望调用哪些接口,从而为终端设备提供相应的接口服务。
但是,接口请求参数一旦被截取,一方面会导致终端设备的数据安全受到威胁,另一方面会造成盗用方对接口进行非法调用或接口攻击的隐患。
显然,在现有的接口调用过程中,终端设备和服务器均有可能由于接口请求参数被截取而出现安全性问题。
发明内容
有鉴于此,本发明实施例提供了一种接口请求参数的处理方法、装置、终端设备及介质,以解决现有技术在接口请求和调用过程中存在的安全性差的问题。
本发明实施例的第一方面提供了一种接口请求参数的处理方法,包括:接收用户输入的测试指令以及用户信息,根据所述测试指令从数据库中选取目标测试用例;判断所述用户信息对应的用户是否具有调用所述目标测试用例的权限;若所述用户信息对应的用户具有调用所述目标测试用例的权限,则执行所述目标测试用例,对所述测试指令中包含的多个接口IP对应的接口进行串联测试,生成测试结果;若所述测试结果为异常,则确定本地终端设备在预设时间段内的阻塞参数,所述阻塞参数用于表征所述本地终端设备的运行负荷;若所述阻塞参数不大于预设的参数阈值,则根据所述测试结果在所述本地终端设备查找所述测试结果对应的处理策略。
本发明实施例的第二方面提供了一种接口请求参数的处理装置,包括:
提取模块,用于在接收到用户输入的请求指令后,从所述请求指令中提取出一个以上的接口请求参数;键值模块,用于生成一个以上的随机字符串,并通过预设的加密算法分别对所述随机字符串进行加密,得到各个所述随机字符串对应的键值;加签模块,用于为各个所述接口请求参数随机分配所述键值,并基于各个所述接口请求参数被分配的所述键值,分别对各个所述接口请求参数进行加签,生成各接口请求参数对应的已加签参数;判断模块,用于根据所述已加签参数对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数及异常请求次数,判断各个所述已加签参数是否需要加密处理;执行模块,用于若所述已加签参数需要加密处理,则对该已加签参数进行加密,生成目标参数,若所述已加签参数不需要加密处理,则直接将该已加签参数设定为目标参数;拼接模块,用于将各个所述目标参数进行拼接,生成最终字符串,并将所述最终字符串发送至终端设备,以对终端设备的接口进行调用。
本发明实施例的第三方面提供了一种终端设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现本发明实施例的第一方面提供的方法的步骤。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现本发明实施例的第一方面提供的方法的步骤。
在本发明实施例中,通过在接收到请求指令后,从中提取一个以上的接口请求参数,在生成一个以上的随机字符串,并对这些随机字符串进行加密,得到一个以上的键值;为各个接口请求参数随机分配键值,并基于键值为各个接口请求参数进行加签,生成已加签参数,以使服务器在后续过程中可以验证一个接口调用的数据是否符合调用要求,根据所述已加签参数对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数及异常请求次数,判断各个已加签参数是否需要加密处理,从而在保证安全性要求的同时,尽量减少后续需加密的数据量,若所述已加签参数需要加密处理,则对该已加签参数进行加密,生成目标参数,将各个所述目标参数进行拼接,生成最终字符串,并将所述最终字符串发送至终端设备,以保证即使最终字符串被盗用,相关的数据信息依然不会泄露,且由于存在加签过程,因此服务器不会为不合法的接口请求提供接口服务,最终提高了接口调用的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的接口请求参数的处理方法的实现流程图;
图2是本发明实施例提供的接口请求参数的处理方法S103的具体实现流程图;
图3是本发明实施例提供的接口请求参数的处理方法S104的具体实现流程图;
图4是本发明实施例提供的接口请求参数的处理装置的结构框图;
图5是本发明实施例提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1示出了本发明实施例提供的接口请求参数的处理方法的实现流程,该方法流程包括步骤S101至S106。各步骤的具体实现原理如下。
在S101中,在接收到用户输入的请求指令后,从所述请求指令中提取出一个以上的接口请求参数。
在本发明实施例中,主要涉及两端,分别为终端设备以及服务器,终端设备用于接收用户的请求指令,并向服务器发送相应的数据,从而调用服务器的接口服务;服务器则用于对终端设备发送的数据进行解析和验证,从而为终端设备提供接口服务。本发明实施例主要从终端设备一侧对接口请求参数的处理方法进行介绍,服务器的数据处理过程由于是基于终端设备的数据处理过程的反向运算,所以只在重要部分进行简要的补充说明。
当用户需要调用服务器的接口时,会向终端设备输入一个请求指令,其中,请求指令中包含一个以上的接口请求参数,每一个接口请求参数用于指明希望调用的接口,此外,在不同的情况下,接口请求参数可能还包含其它的信息以供服务器进行验证,例如:用户的等级、调用的时间、用户的其他身份数据等。总之,服务器可以在对接口请求参数进行分析后,为终端设备提供相应的接口服务。
在S102中,生成一个以上的随机字符串,并通过预设的加密算法分别对所述随机字符串进行加密,得到各个所述随机字符串对应的键值。
在本发明实施例中,由于需要为上文提到的接口请求参数进行加签,从而满足服务器对于接受到的数据的身份的验证,所以在此需要首先生成一个键值,以为下文的加签提供需参考的数据。
可选地,通过预设的RSA算法对各个随机字符串进行加密,生成各个随机字符串对应的加密后的字符串,作为各个随机字符串对应的键值。
值得注意地,在本发明实施例中,每一个终端设备都有一个唯一的ip,且终端设备每生成一个随机数,就会将该随机数与自已的ip的对应关系发送至服务器,以供服务器在接收到一个接口调用请求时,进行验签。
在S103中,为各个所述接口请求参数随机分配所述键值,并基于各个所述接口请求参数被分配的所述键值,分别对各个所述接口请求参数进行加签,生成各接口请求参数对应的已加签参数。
可选地,可以将键值直接插入到该键值被分配到的接口请求参数的预设位置中,生成已加签参数。
但是,如果将键值直接插入到接口请求参数中,那么生成的已加签参数已被破解,在这种情况下就会失去加签的意义。所以本发明实施例还提供一个安全性更高的加签方式,如图2所示,上述S103包括:
S1031,判断各个所述接口请求参数的类别,并根据预设的类别与签名参数的对应关系,确定各个所述接口请求参数对应的两个签名参数。
可选地,终端设备调用预设的分类树模型,由于一个接口请求参数中存在多个数据类别以及各个数据类别对应的数据值,所以可以根据分类树模型中各个节点的分类规则,对接口请求参数进行逐层分类,最终将一个接口请求参数分配至分类树模型中的其中一个叶子节点中,由于每个叶子节点均对应一个具体类别,所以通过分类树模型可以确定出各个接口请求参数的类别。
在本发明实施例中,预先为每个类别设置了其对应的两个签名参数,分别为:第一签名参数以及第二签名参数,用于后续的签名计算。
S1032,通过预设的加签公式计算各个所述接口请求参数对应的签名字符串。
可选地,所述预设的加签公式包括:其中,所述Si为接口请求参数i对应的签名字符串,hi表示由所述接口请求参数i直接转换出的二进制字符串,di以及ni分别为所述接口请求参数对应的第一签名参数以及第二签名参数,所述mod为取余数计算符。
可以理解地,通过上述的加签公式,可以在一定程度上隐藏终端设备的键值,使得第三方盗用者即使盗取了终端设备向服务器发送的用于调用接口的数据,但由于没有分类树模型,从而不能确定准确的第一签名参数以及第二签名参数,最终无法解析出准确定的键值。由此导致第三方盗用者无法根据截获的数据对服务器接口进行非法调用。
S1033,将各个所述签名字符串添加进各自对应的所述接口请求参数中,以对各个所述接口请求参数进行加签。
可选地,具体步骤包括:
根据各个接口请求参数对应的所述第二签名参数,确定各个接口请求参数中的标志位,其中,在每个所述接口请求参数中,标志位与首位字符之间间隔的位数等于所述第二签名参数对应的十进制数值;将各个所述签名字符串添加在各自对应的所述接口请求参数的标志位之后。
可以理解地,由于服务器中存储有和终端设备中相同的分类树模型,所以当服务器解析出一个已加签参数后,就可以依次尝试根据该分类树模型中各个节点对应的第一签名参数以及第二签名参数,通过上述S1032-S1033的逆过程解析出接口请求参数,若有一个节点对应第一签名参数以及第二签名参数可以顺利解析出接口请求参数,而不出现解析时的前后矛盾,则服务器便可以获得接口请求参数,并为相应的终端设备提供接口服务。
在S104中,根据所述已加签参数对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数及异常请求次数,判断各个所述已加签参数是否需要加密处理。
在本发明实施例中,考虑到如果对所有由终端设备发送到服务器的已加签参数均进行加密处理,可能会影响到接口调用的速度,也会给终端设备带来过大的计算负荷。所以鉴于发送已加签参数本质的目的是对服务器的某个接口进行调用,所以在本发明实施例中,如果已加签参数对应的接口请求参数所请求调用的接口被攻击的概率较低,或安全概率较高,则不对该已加签参数进行加密;反之,如果已加签参数对应的接口请求参数所请求调用的接口被攻击的概率较高,或安全概率较低,则需要对该已加签参数进行加密。
值得注意地,在本发明实施例中,通过各个接口在预设时间段内被请求调用的总次数及异常请求次数,确定各个接口的安全概率,并进而判定各个已加签参数是否需要进一步加密。
作为本发明的一个实施例,如图3所示,上述S104包括:
S1041,通过安全系数公式计算各个已加签参数对应的安全系数。
可选地,安全系数公式包括:所述Y(x)表示加签参数x对应的安全系数,所述Z(x)表示加签参数x对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数,所述D(x)表示加签参数x对应的接口请求参数所请求调用的接口在预设时间段内的异常请求次数。
可以理解地,在本发明实施例中,通过分段函数根据不同的接口在预设时间段内被请求调用的总次数以及异常请求次数,确定已加签参数的安全系数。显然,若一个接口被请求调用的总次数与异常请求次数的差距越大,则用于调用该接口的已加签参数的安全系数就越高。
S1042,通过预设的概率公式计算各个已加签参数对应的安全概率。
可选地,所述预设的概率公式为:所述K(x)为所述已加签参数x对应的安全概率。
S1043,若所述已加签参数对应的安全概率大于预设的概率阈值,则判定该已加签参数不需要加密处理。
可以理解地,在这种情况下,为了避免第三方在截获已加签参数后对相关接口进行进一步攻击,因此需要对已加签参数进行加密。这样可以避免第三方破译出已加签参数,保证接口的安全以及终端设备的数据安全。
S1044,若所述已加签参数对应的安全概率不大于预设的概率阈值,则判定该已加签参数需要加密处理。
可以理解地,在这种情况下,已加签参数所用于调用的接口较少被攻击,所以不对已加签参数进行进一步加密,从而提高接口调用的总体速率。
在S105中,若所述已加签参数需要加密处理,则对该已加签参数进行加密,生成目标参数,若所述已加签参数不需要加密处理,则直接将该已加签参数设定为目标参数。
在S106中,将各个所述目标参数进行拼接,生成最终字符串,并将所述最终字符串发送至终端设备,以对终端设备的接口进行调用。
可选地,可以将目标参数根据其生成时间由先到后的顺序依次进行拼接,生成最终字符串。
可选地,还可以通过以下方式对目标参数进行拼接,详述如下:若所述目标参数是由所述已加签参数经过加密处理后得到的,则将该目标参数存入前部集合,若所述目标参数是由所述已加签参数直接设定得到的,则将该目标参数存入后部集合;根据所述前部集合中各个目标参数的生成时间由先到后的顺序,将所述前部集合中的各个目标参数依次进行拼接,生成前部字符串;根据所述后部集合中各个目标参数的生成时间由先到后的顺序,将所述后部集合中的各个目标参数依次进行拼接,生成后部字符串;在所述前部字符串后插入所述后部字符串,得到所述最终字符串。
可以理解地,由于一些目标参数是由已加签参数经过加密处理后得到的,所以在服务器中需要较长时间进行解密分析,另一些目标参数是由已加签参数直接设置的,所以在服务器中无需解密,需要较短时间进行分析。所以,在终端设备中,将经过加密处理的目标参数排在前面,以在服务器中进行优先处理。
可以理解地,本发明实施例,通过在接收到请求指令后,从中提取一个以上的接口请求参数,在生成一个以上的随机字符串,并对这些随机字符串进行加密,得到一个以上的键值;为各个接口请求参数随机分配键值,并基于键值为各个接口请求参数进行加签,生成已加签参数,以使服务器在后续过程中可以验证一个接口调用的数据是否符合调用要求,根据所述已加签参数对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数及异常请求次数,判断各个已加签参数是否需要加密处理,从而在保证安全性要求的同时,尽量减少后续需加密的数据量,若所述已加签参数需要加密处理,则对该已加签参数进行加密,生成目标参数,将各个所述目标参数进行拼接,生成最终字符串,并将所述最终字符串发送至终端设备,以保证即使最终字符串被盗用,相关的数据信息依然不会泄露,且由于存在加签过程,因此服务器不会为不合法的接口请求提供接口服务,最终提高了接口调用的安全性。
对应于上文实施例所述的接口请求参数的处理方法,图4示出了本发明实施例提供的接口请求参数的处理装置的结构框图,为了便于说明,仅示出了与本发明实施例相关的部分。
参照图4,该装置包括:
提取模块401,用于在接收到用户输入的请求指令后,从所述请求指令中提取出一个以上的接口请求参数;
键值模块402,用于生成一个以上的随机字符串,并通过预设的加密算法分别对所述随机字符串进行加密,得到各个所述随机字符串对应的键值;
加签模块403,用于为各个所述接口请求参数随机分配所述键值,并基于各个所述接口请求参数被分配的所述键值,分别对各个所述接口请求参数进行加签,生成各接口请求参数对应的已加签参数;
判断模块404,用于根据所述已加签参数对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数及异常请求次数,判断各个所述已加签参数是否需要加密处理;
执行模块405,用于,用于若所述已加签参数需要加密处理,则对该已加签参数进行加密,生成目标参数,若所述已加签参数不需要加密处理,则直接将该已加签参数设定为目标参数;
拼接模块406,用于将各个所述目标参数进行拼接,生成最终字符串,并将所述最终字符串发送至终端设备,以对终端设备的接口进行调用。
可选地,所述并基于各个所述接口请求参数被分配的所述键值,分别对各个所述接口请求参数进行加签,包括:
判断各个所述接口请求参数的类别,并根据预设的类别与签名参数的对应关系,确定各个所述接口请求参数对应的两个签名参数;
通过公式:计算各个所述接口请求参数对应的签名字符串,其中,所述Si为接口请求参数i对应的签名字符串,hi表示由所述接口请求参数i直接转换出的二进制字符串,di以及ni分别为所述接口请求参数对应的第一签名参数以及第二签名参数,所述mod为取余数计算符;
将各个所述签名字符串添加进各自对应的所述接口请求参数中,以对各个所述接口请求参数进行加签。
可选地,所述将各个所述签名字符串添加进各自对应的所述接口请求参数中,包括:
根据各个接口请求参数对应的所述第二签名参数,确定各个接口请求参数中的标志位,其中,在每个所述接口请求参数中,标志位与首位字符之间间隔的位数等于所述第二签名参数对应的十进制数值;
将各个所述签名字符串添加在各自对应的所述接口请求参数的标志位之后。
可选地,所述根据所述已加签参数对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数及异常请求次数,判断各个所述已加签参数是否需要加密处理,包括:
通过公式:计算各个已加签参数对应的安全系数,所述Y(x)表示加签参数x对应的安全系数,所述Z(x)表示加签参数x对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数,所述D(x)表示加签参数x对应的接口请求参数所请求调用的接口在预设时间段内的异常请求次数;
通过公式:计算各个已加签参数对应的安全概率,所述K(x)为所述已加签参数x对应的安全概率;
若所述已加签参数对应的安全概率大于预设的概率阈值,则判定该已加签参数不需要加密处理;
若所述已加签参数对应的安全概率不大于预设的概率阈值,则判定该已加签参数需要加密处理。
可选地,所述将各个所述目标参数进行拼接,生成最终字符串,包括:
若所述目标参数是由所述已加签参数经过加密处理后得到的,则将该目标参数存入前部集合,若所述目标参数是由所述已加签参数直接设定得到的,则将该目标参数存入后部集合;
根据所述前部集合中各个目标参数的生成时间由先到后的顺序,将所述前部集合中的各个目标参数依次进行拼接,生成前部字符串;
根据所述后部集合中各个目标参数的生成时间由先到后的顺序,将所述后部集合中的各个目标参数依次进行拼接,生成后部字符串;
在所述前部字符串后插入所述后部字符串,得到所述最终字符串。
图5是本发明一实施例提供的终端设备的示意图。如图5所示,该实施例的终端设备5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52,例如接口请求参数的处理程序。所述处理器50执行所述计算机程序52时实现上述各个接口请求参数的处理方法实施例中的步骤,例如图1所示的步骤101至106。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各模块/单元的功能,例如图4所示单元401至406的功能。
示例性的,所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述终端设备5中的执行过程。
所述终端设备5可以是桌上型计算机、笔记本、掌上电脑及云端终端设备等计算设备。所述终端设备可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是终端设备5的示例,并不构成对终端设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述终端设备5的内部存储单元,例如终端设备5的硬盘或内存。所述存储器51也可以是所述终端设备5的外部存储设备,例如所述终端设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述终端设备5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部的单元来实现本实施例方案的目的。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部的或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种接口请求参数的处理方法,其特征在于,包括:
在接收到用户输入的请求指令后,从所述请求指令中提取出一个以上的接口请求参数;
生成一个以上的随机字符串,并通过预设的加密算法分别对所述随机字符串进行加密,得到各个所述随机字符串对应的键值;
为各个所述接口请求参数随机分配所述键值,并基于各个所述接口请求参数被分配的所述键值,分别对各个所述接口请求参数进行加签,生成各接口请求参数对应的已加签参数;
根据所述已加签参数对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数及异常请求次数,判断各个所述已加签参数是否需要加密处理;
若所述已加签参数需要加密处理,则对该已加签参数进行加密,生成目标参数,若所述已加签参数不需要加密处理,则直接将该已加签参数设定为目标参数;
将各个所述目标参数进行拼接,生成最终字符串,并将所述最终字符串发送至终端设备,以对终端设备的接口进行调用。
2.如权利要求1所述的接口请求参数的处理方法,其特征在于,所述并基于各个所述接口请求参数被分配的所述键值,分别对各个所述接口请求参数进行加签,包括:
判断各个所述接口请求参数的类别,并根据预设的类别与签名参数的对应关系,确定各个所述接口请求参数对应的两个签名参数;
通过公式:计算各个所述接口请求参数对应的签名字符串,其中,所述Si为接口请求参数i对应的签名字符串,hi表示由所述接口请求参数i直接转换出的二进制字符串,di以及ni分别为所述接口请求参数对应的第一签名参数以及第二签名参数,所述mod为取余数计算符;
将各个所述签名字符串添加进各自对应的所述接口请求参数中,以对各个所述接口请求参数进行加签。
3.如权利要求2所述的接口请求参数的处理方法,其特征在于,所述将各个所述签名字符串添加进各自对应的所述接口请求参数中,包括:
根据各个接口请求参数对应的所述第二签名参数,确定各个接口请求参数中的标志位,其中,在每个所述接口请求参数中,标志位与首位字符之间间隔的位数等于所述第二签名参数对应的十进制数值;
将各个所述签名字符串添加在各自对应的所述接口请求参数的标志位之后。
4.如权利要求1所述的接口请求参数的处理方法,其特征在于,所述根据所述已加签参数对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数及异常请求次数,判断各个所述已加签参数是否需要加密处理,包括:
通过公式:计算各个已加签参数对应的安全系数,所述Y(x)表示加签参数x对应的安全系数,所述Z(x)表示加签参数x对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数,所述D(x)表示加签参数x对应的接口请求参数所请求调用的接口在预设时间段内的异常请求次数;
通过公式:计算各个已加签参数对应的安全概率,所述K(x)为所述已加签参数x对应的安全概率;
若所述已加签参数对应的安全概率大于预设的概率阈值,则判定该已加签参数不需要加密处理;
若所述已加签参数对应的安全概率不大于预设的概率阈值,则判定该已加签参数需要加密处理。
5.如权利要求1所述的接口请求参数的处理方法,其特征在于,所述将各个所述目标参数进行拼接,生成最终字符串,包括:
若所述目标参数是由所述已加签参数经过加密处理后得到的,则将该目标参数存入前部集合,若所述目标参数是由所述已加签参数直接设定得到的,则将该目标参数存入后部集合;
根据所述前部集合中各个目标参数的生成时间由先到后的顺序,将所述前部集合中的各个目标参数依次进行拼接,生成前部字符串;
根据所述后部集合中各个目标参数的生成时间由先到后的顺序,将所述后部集合中的各个目标参数依次进行拼接,生成后部字符串;
在所述前部字符串后插入所述后部字符串,得到所述最终字符串。
6.一种接口请求参数的处理装置,其特征在于,所述装置包括:
提取模块,用于在接收到用户输入的请求指令后,从所述请求指令中提取出一个以上的接口请求参数;
键值模块,用于生成一个以上的随机字符串,并通过预设的加密算法分别对所述随机字符串进行加密,得到各个所述随机字符串对应的键值;
加签模块,用于为各个所述接口请求参数随机分配所述键值,并基于各个所述接口请求参数被分配的所述键值,分别对各个所述接口请求参数进行加签,生成各接口请求参数对应的已加签参数;
判断模块,用于根据所述已加签参数对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数及异常请求次数,判断各个所述已加签参数是否需要加密处理;
执行模块,用于若所述已加签参数需要加密处理,则对该已加签参数进行加密,生成目标参数,若所述已加签参数不需要加密处理,则直接将该已加签参数设定为目标参数;
拼接模块,用于将各个所述目标参数进行拼接,生成最终字符串,并将所述最终字符串发送至终端设备,以对终端设备的接口进行调用。
7.如权利要求6所述的接口请求参数的处理装置,其特征在于,所述加签模块,具体用于:
判断各个所述接口请求参数的类别,并根据预设的类别与签名参数的对应关系,确定各个所述接口请求参数对应的两个签名参数;
通过公式:计算各个所述接口请求参数对应的签名字符串,其中,所述Si为接口请求参数i对应的签名字符串,hi表示由所述接口请求参数i直接转换出的二进制字符串,di以及ni分别为所述接口请求参数对应的第一签名参数以及第二签名参数;
将各个所述签名字符串添加进各自对应的所述接口请求参数中,以对各个所述接口请求参数进行加签。
8.如权利要求6所述的接口请求参数的处理装置,其特征在于,所述判断模块,具体用于:
通过公式:计算各个已加签参数对应的安全系数,所述Y(x)表示加签参数x对应的安全系数,所述Z(x)表示加签参数x对应的接口请求参数所请求调用的接口在预设时间段内被请求调用的总次数,所述D(x)表示加签参数x对应的接口请求参数所请求调用的接口在预设时间段内的异常请求次数;
通过公式:计算各个已加签参数对应的安全概率,所述K(x)为所述已加签参数x对应的安全概率;
若所述已加签参数对应的安全概率大于预设的概率阈值,则判定该已加签参数不需要加密处理;
若所述已加签参数对应的安全概率不大于预设的概率阈值,则判定该已加签参数需要加密处理。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910517127.3A CN110381114B (zh) | 2019-06-14 | 2019-06-14 | 接口请求参数的处理方法、装置、终端设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910517127.3A CN110381114B (zh) | 2019-06-14 | 2019-06-14 | 接口请求参数的处理方法、装置、终端设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110381114A true CN110381114A (zh) | 2019-10-25 |
CN110381114B CN110381114B (zh) | 2022-08-23 |
Family
ID=68250423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910517127.3A Active CN110381114B (zh) | 2019-06-14 | 2019-06-14 | 接口请求参数的处理方法、装置、终端设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110381114B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110851210A (zh) * | 2019-11-12 | 2020-02-28 | 北京字节跳动网络技术有限公司 | 一种接口程序调用方法、装置、设备及存储介质 |
CN113254951A (zh) * | 2021-04-23 | 2021-08-13 | 天津车之家数据信息技术有限公司 | 一种数据处理方法及计算设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130269008A1 (en) * | 2012-04-04 | 2013-10-10 | Ming-Jye Sheu | Key assignment for a brand |
CN106130720A (zh) * | 2016-08-12 | 2016-11-16 | 福建中金在线信息科技有限公司 | 一种互联网信息请求参数安全加密和解密的方法 |
US20170288867A1 (en) * | 2016-03-30 | 2017-10-05 | Intel Corporation | Authenticating a system to enable access to a diagnostic interface in a storage device |
CN108092761A (zh) * | 2016-11-22 | 2018-05-29 | 广东亿迅科技有限公司 | 一种基于rsa和3des的密钥管理方法及系统 |
CN108365961A (zh) * | 2018-01-02 | 2018-08-03 | 深圳壹账通智能科技有限公司 | 接口调用方法及终端设备、接口调用的响应方法及服务器 |
-
2019
- 2019-06-14 CN CN201910517127.3A patent/CN110381114B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130269008A1 (en) * | 2012-04-04 | 2013-10-10 | Ming-Jye Sheu | Key assignment for a brand |
US20170288867A1 (en) * | 2016-03-30 | 2017-10-05 | Intel Corporation | Authenticating a system to enable access to a diagnostic interface in a storage device |
CN106130720A (zh) * | 2016-08-12 | 2016-11-16 | 福建中金在线信息科技有限公司 | 一种互联网信息请求参数安全加密和解密的方法 |
CN108092761A (zh) * | 2016-11-22 | 2018-05-29 | 广东亿迅科技有限公司 | 一种基于rsa和3des的密钥管理方法及系统 |
CN108365961A (zh) * | 2018-01-02 | 2018-08-03 | 深圳壹账通智能科技有限公司 | 接口调用方法及终端设备、接口调用的响应方法及服务器 |
Non-Patent Citations (1)
Title |
---|
易成岐等: "基于社会网络特性的双混沌互反馈加密算法研究", 《计算机工程与科学》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110851210A (zh) * | 2019-11-12 | 2020-02-28 | 北京字节跳动网络技术有限公司 | 一种接口程序调用方法、装置、设备及存储介质 |
CN113254951A (zh) * | 2021-04-23 | 2021-08-13 | 天津车之家数据信息技术有限公司 | 一种数据处理方法及计算设备 |
CN113254951B (zh) * | 2021-04-23 | 2022-07-19 | 天津车之家数据信息技术有限公司 | 一种数据处理方法及计算设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110381114B (zh) | 2022-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818169B2 (en) | Detecting and mitigating attacks using forged authentication objects within a domain | |
US11750631B2 (en) | System and method for comprehensive data loss prevention and compliance management | |
US11636216B2 (en) | System and methods for tamper proof interaction recording and timestamping | |
US20200389495A1 (en) | Secure policy-controlled processing and auditing on regulated data sets | |
US11552968B2 (en) | System and methods for detecting and mitigating golden SAML attacks against federated services | |
CN108365961B (zh) | 接口调用方法及终端设备、接口调用的响应方法及服务器 | |
US20180295154A1 (en) | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management | |
CN110533429A (zh) | 区块链中的交易背书方法、装置和区块链网络 | |
EP3391587B1 (en) | System and methods for tamper proof interaction recording and timestamping | |
CN109241484A (zh) | 一种基于加密技术的网页数据的发送方法及设备 | |
CN109905360A (zh) | 数据验证方法及终端设备 | |
CN109376021A (zh) | 接口调用的响应方法及服务器 | |
CN107257284A (zh) | 一种用于进行虚拟卡交易的方法和装置 | |
CN113129017B (zh) | 一种信息共享方法、装置及设备 | |
CN112600830B (zh) | 业务数据处理方法、装置、电子设备及存储介质 | |
CN111316272A (zh) | 使用行为和深度分析的先进网络安全威胁减缓 | |
US20230308459A1 (en) | Authentication attack detection and mitigation with embedded authentication and delegation | |
CN110381114A (zh) | 接口请求参数的处理方法、装置、终端设备及介质 | |
CN109684878A (zh) | 一种基于区块链技术隐私信息防篡改方法及系统 | |
CN111817859A (zh) | 基于零知识证明的数据共享方法、装置、设备及存储介质 | |
CN113239401A (zh) | 一种基于电力物联网的大数据分析系统、方法及计算机存储介质 | |
CN109784918A (zh) | 基于区块链的信息监督方法、装置、设备和存储介质 | |
CN113656497A (zh) | 一种基于区块链的数据验证方法和装置 | |
CN109522683A (zh) | 软件溯源方法、系统、计算机设备及存储介质 | |
CN107864146A (zh) | 一种安全的云存储系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |