CN110995767B - 一种请求处理方法及装置 - Google Patents

一种请求处理方法及装置 Download PDF

Info

Publication number
CN110995767B
CN110995767B CN201911424721.4A CN201911424721A CN110995767B CN 110995767 B CN110995767 B CN 110995767B CN 201911424721 A CN201911424721 A CN 201911424721A CN 110995767 B CN110995767 B CN 110995767B
Authority
CN
China
Prior art keywords
target
illegal communication
communication identifier
service party
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911424721.4A
Other languages
English (en)
Other versions
CN110995767A (zh
Inventor
于飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuba Co Ltd
Original Assignee
Wuba Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuba Co Ltd filed Critical Wuba Co Ltd
Priority to CN201911424721.4A priority Critical patent/CN110995767B/zh
Publication of CN110995767A publication Critical patent/CN110995767A/zh
Application granted granted Critical
Publication of CN110995767B publication Critical patent/CN110995767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请示出了一种请求处理方法及装置。在本申请中,不需要为每一个业务方分别维护非法通信标识集合,可以在数据库中对各个业务方的非法通信标识进行统一管理,每次更新任意一个业务方的非法通信标识时,可以直接在数据库中添加或者删除非法通信标识,如此,所有业务方的非法通信标识都可以统一存储在一个地方,无需要区分非法通信标识集合。本申请中的拦截逻辑对于服务端中所有的业务方都可以复用,执行逻辑统一,如此,对于所有的业务方而言,只需要开发一套执行上述拦截逻辑的计算机程序代码即可,而不要为每一个业务方都分别开发一套执行上述拦截逻辑的计算机程序代码,从而可以简化开发人员的操作,降低维护难度,进而可以降低人工成本。

Description

一种请求处理方法及装置
技术领域
本申请涉及计算机技术领域,特别是涉及一种请求处理方法及装置。
背景技术
当前,越来越多的企业使用服务端来对外界提供数据服务。服务端中包括多个业务方,服务端可以基于不同的业务方对外界提供不同的数据服务。
用户可以基于终端来向服务端发送访问请求,服务端可以根据该访问请求来向用户提供数据服务。
然而,有些访问请求是非法的访问请求,服务端需要校验接收到的访问请求是否为非法的访问请求,如果是非法的访问请求,则可以拒绝响应非法访问请求,以避免非法的访问请求影响服务端的数据安全,进而避免给服务端带来财产损失等。
其中,在现有技术中,各个业务方可以维护自己的一套非法源IP地址的拦截逻辑,且业务方需要将自己的非法源IP地址的拦截逻辑的计算机代码加载至业务方自己的业务逻辑的计算机代码中。之后通过拦截逻辑判断访问请求的源IP(Internet Protocol,网际互连协议)地址是否为非法源IP地址来确定访问请求是否为非法的访问请求。
其中,每一个业务方维护的自己的一套非法源IP地址的拦截逻辑是针对自己的业务进行针对性开发的。如果某一业务方没有自己的一套非法源IP地址的拦截逻辑,但是此时需要进行非法源IP地址的拦截,则技术人员需要为该业务方针对性新开发一套非法源IP地址的拦截逻辑,但是这样会增加人工成本。
发明内容
为解决上述技术问题,本申请示出了一种请求处理方法及装置。
第一方面,本申请示出了一种请求处理方法,应用于服务端,所述方法包括:
在经由目标业务方的添加有注解的目标业务接口接收到访问请求的情况下,获取所述访问请求的通信标识;
获取从数据库中得到的经由所述目标业务方维护的目标非法通信标识,所述数据库用于统一存储经由多个业务方分别维护的非法通信标识;
确定所述通信标识是否位于所述目标非法通信标识中;
在所述通信标识位于所述目标非法通信标识中的情况下,拦截正常响应所述访问请求的流程。
在一个可选的实现方式中,所述方法还包括:
在所述通信标识位于所述目标非法通信标识中的情况下,获取用于指示访问异常的预设页面数据;
向所述访问请求的发送方发送所述预设页面数据。
在一个可选的实现方式中,所述获取从数据库中得到的经由所述目标业务方维护的目标非法通信标识,包括:
在所述目标业务方的初始化业务代码中获取所述目标业务方的标识;
在数据库中的、业务方的标识与经由业务方维护的非法通信标识之间的对应关系中,查找与所述目标业务方的标识相对应的非法通信标识,并作为所述目标非法通信标识。
在一个可选的实现方式中,所述方法还包括:
接收添加请求,所述添加请求携带所述目标业务方的标识以及新的非法通信标识;所述添加请求用于在所述数据库中添加所述目标业务方的新的非法通信标识;
将所述目标业务方的标识与所述新的非法通信标识组成对应表项,并存储在所述对应关系中。
在一个可选的实现方式中,所述方法还包括:
接收删除请求,所述删除请求携带所述目标业务方的标识以及旧的非法通信标识;所述删除请求用于在所述数据库中删除所述目标业务方的旧的非法通信标识;
在所述对应关系中删除所述目标业务方的标识与所述旧的非法通信标识组成对应表项。
在一个可选的实现方式中,所述获取从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识,包括:
获取在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识。
在一个可选的实现方式中,所述缓存中存储有至少两份所述目标非法通信标识;
所述获取在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识,包括:
获取所述服务端的当前时刻;
根据所述当前时刻在至少两份所述目标非法通信标识中选择一份目标非法通信标识。
在一个可选的实现方式中,所述根据所述当前时刻在至少两份所述目标非法通信标识中选择一份目标非法通信标识,包括:
将所述当前时刻对预设数值取模,得到取模值;
根据所述取模值在至少两份所述目标非法通信标识中选择一份目标非法通信标识。
在一个可选的实现方式中,所述根据所述取模值在至少两份所述目标非法通信标识中选择一份目标非法通信标识,包括:
在所述取模值为第一取模值的情况下,在至少两份所述目标非法通信标识中选择第一目标非法通信标识;
在所述取模值为第二取模值的情况下,在至少两份所述目标非法通信标识中选择第二目标非法通信标识。
在一个可选的实现方式中,所述方法还包括:
对在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识进行更新。
在一个可选的实现方式中,所述缓存中存储有至少两份所述目标非法通信标识;
所述对在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识进行更新,包括:
获取所述服务端的当前时刻;
根据所述当前时刻在至少两份所述目标非法通信标识中更新一份目标非法通信标识。
在一个可选的实现方式中,所述根据所述当前时刻在至少两份所述目标非法通信标识中更新一份目标非法通信标识,包括:
将所述当前时刻对预设数值取模,得到取模值;
根据所述取模值在至少两份所述目标非法通信标识中更新一份目标非法通信标识。
在一个可选的实现方式中,所述根据所述取模值在至少两份所述目标非法通信标识中更新一份目标非法通信标识,包括:
在所述取模值为第一取模值的情况下,在至少两份所述目标非法通信标识中更新第二目标非法通信标识;
在所述取模值为第二取模值的情况下,在至少两份所述目标非法通信标识中更新第一目标非法通信标识。
第二方面,本申请示出了一种请求处理装置,应用于服务端,所述装置包括:
第一获取模块,用于在经由目标业务方的添加有注解的目标业务接口接收到访问请求的情况下,获取所述访问请求的通信标识;
第二获取模块,用于获取从数据库中得到的经由所述目标业务方维护的目标非法通信标识,所述数据库用于统一存储经由多个业务方分别维护的非法通信标识;
确定模块,用于确定所述通信标识是否位于所述目标非法通信标识中;
拦截模块,用于在所述通信标识位于所述目标非法通信标识中的情况下,拦截正常响应所述访问请求的流程。
在一个可选的实现方式中,所述装置还包括:
第三获取模块,用于在所述通信标识位于所述目标非法通信标识中的情况下,获取用于指示访问异常的预设页面数据;
发送模块,用于向所述访问请求的发送方发送所述预设页面数据。
在一个可选的实现方式中,所述第二获取模块包括:
第一获取子模块,用于在所述目标业务方的初始化业务代码中获取所述目标业务方的标识;
查找子模块,用于在数据库中的、业务方的标识与经由业务方维护的非法通信标识之间的对应关系中,查找与所述目标业务方的标识相对应的非法通信标识,并作为所述目标非法通信标识。
在一个可选的实现方式中,所述第二获取模块还包括:
第一接收子模块,用于接收添加请求,所述添加请求携带所述目标业务方的标识以及新的非法通信标识;所述添加请求用于在所述数据库中添加所述目标业务方的新的非法通信标识;
存储子模块,用于将所述目标业务方的标识与所述新的非法通信标识组成对应表项,并存储在所述对应关系中。
在一个可选的实现方式中,所述第二获取模块还包括:
第二接收子模块,用于接收删除请求,所述删除请求携带所述目标业务方的标识以及旧的非法通信标识;所述删除请求用于在所述数据库中删除所述目标业务方的旧的非法通信标识;
删除子模块,用于在所述对应关系中删除所述目标业务方的标识与所述旧的非法通信标识组成对应表项。
在一个可选的实现方式中,所述第二获取模块包括:
第二获取子模块,用于获取在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识。
在一个可选的实现方式中,所述缓存中存储有至少两份所述目标非法通信标识;
所述第二获取子模块包括:
第一获取单元,用于获取所述服务端的当前时刻;
选择单元,用于根据所述当前时刻在至少两份所述目标非法通信标识中选择一份目标非法通信标识。
在一个可选的实现方式中,所述选择单元包括:
第一取模子单元,用于将所述当前时刻对预设数值取模,得到取模值;
选择子单元,用于根据所述取模值在至少两份所述目标非法通信标识中选择一份目标非法通信标识。
在一个可选的实现方式中,所述选择子单元具体用于:在所述取模值为第一取模值的情况下,在至少两份所述目标非法通信标识中选择第一目标非法通信标识;在所述取模值为第二取模值的情况下,在至少两份所述目标非法通信标识中选择第二目标非法通信标识。
在一个可选的实现方式中,所述第二获取模块还包括:
更新子模块,用于对在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识进行更新。
在一个可选的实现方式中,所述缓存中存储有至少两份所述目标非法通信标识;
所述更新子模块包括:
第二获取单元,用于获取所述服务端的当前时刻;
更新单元,用于根据所述当前时刻在至少两份所述目标非法通信标识中更新一份目标非法通信标识。
在一个可选的实现方式中,所述更新单元包括:
第二取模子单元,用于将所述当前时刻对预设数值取模,得到取模值;
更新子单元,用于根据所述取模值在至少两份所述目标非法通信标识中更新一份目标非法通信标识。
在一个可选的实现方式中,所述更新子单元具体用于:在所述取模值为第一取模值的情况下,在至少两份所述目标非法通信标识中更新第二目标非法通信标识;在所述取模值为第二取模值的情况下,在至少两份所述目标非法通信标识中更新第一目标非法通信标识。
第三方面,本申请示出了一种电子设备,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如第一方面所述的请求处理方法。
第四方面,本申请示出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面所述的请求处理方法。
第五方面,本申请示出了一种计算机程序产品,当所述计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面所述的请求处理方法。
本申请提供的技术方案可以包括以下有益效果:
在现有技术中,需要为每一个业务方分别维护自己的非法通信标识集合,然后根据实际需求在各个业务方分别维护的非法通信标识集合中更新各个业务方的非法通信标识。但是每次更新的时候,都需要先在多个业务方分别维护的非法通信标识集合查找需要更新的业务方对应的非法通信标识集合,然后再在需要更新的业务方对应的非法通信标识集合中更新非法通信标识。如此,需要分别维护多个非法通信标识集合,这样会增加维护难度,以及增加人工成本。
如果需要跨业务方使用非法通信标识集合,例如,A业务方在使用A业务方的非法通信标识集合之外,有时候需要使用B业务方的非法通信标识集合,则需要在A业务方的业务代码中添加用于实现“使用B业务方的非法通信标识集合”的相关计算机程序代码,这样会增加A业务方的业务代码的冗余度。
而在本申请中,不需要为每一个业务方分别维护各自的非法通信标识集合,可以在数据库中对各个业务方的非法通信标识进行统一管理,每次更新任意一个业务方的非法通信标识时,可以直接在数据库中添加或者删除非法通信标识即可,如此,所有业务方的非法通信标识都可以统一存储在一个地方,无需要区分非法通信标识集合,如此,本申请可以降低维护难度,进而可以降低人工成本。
其次,如果需要跨业务方使用非法通信标识,例如,A业务方在使用经由A业务方维护的非法通信标识之外,有时候需要使用经由B业务方维护的非法通信标识,只需要在数据库中将经由B业务方维护的非法通信标识与A业务方绑定即可,如此可以实现将经由B业务方的维护非法通信标识也看作是经由A业务方维护的非法通信标识,之后,在从数据库中获取经由A业务方的非法通信标识时,同时也可以获取到经由B业务方维护的非法通信标识集合。
这样就不需要在A业务方的业务代码中添加用于实现“使用经由B业务方维护的非法通信标识”的相关计算机程序代码,因此,可以降低A业务方的业务代码的冗余度。
在现有技术中,业务方除了需要维护自己的非法源IP地址集合之外,还需要维护自己的一套非法源IP地址的拦截逻辑,且业务方需要将自己的一套非法源IP地址的拦截逻辑的计算机代码加载至业务方自己的业务逻辑的计算机代码中。且业务方维护的自己的一套非法源IP地址的拦截逻辑是针对自己的业务进行针对性开发的。
如此,例如,假设某一业务方并没有自己的非法源IP地址集合,也没有自己的一套非法源IP地址的拦截逻辑,但是此时需要进行非法源IP地址的拦截,这样,技术人员需要为某一业务方针对性新开发一套非法源IP地址的拦截逻辑,并同时开始维护该业务方自己的非法源IP地址集合。但是这样会增加人工成本。
而本申请中的拦截逻辑对于服务端中所有的业务方都可以复用,执行逻辑统一,如此,对于所有的业务方而言,只需要开发一套执行上述拦截逻辑的计算机程序代码即可,而不要为每一个业务方都分别开发一套执行上述拦截逻辑的计算机程序代码,从而可以简化开发人员的操作,进而可以降低人工成本。
其次,在一种方式中,若需要校验经由某一业务方的哪些业务接口接收到的访问请求是否是非法的访问请求,就需要在该业务方的哪些业务接口中分别植入执行上述拦截逻辑的计算机程序代码,但是这样会增加该业务方的业务代码的冗余度。
而在本申请中,如果需要校验经由某一业务方的哪些业务接口接收到的访问请求是否是非法的访问请求,可以不在该业务方的这些业务接口中分别植入执行上述拦截逻辑的计算机程序代码,只需要在该业务方的除非业务接口的业务代码以外的初始化代码中植入一套执行上述拦截逻辑的计算机代码即可,以及在这些业务接口中分别添加注解即可,以标记需要校验经由该业务方的这些业务接口接收到的访问请求是否是非法的访问请求,也即标记需要对经由该业务方的这些业务接口接收到的访问请求执行上述拦截逻辑,从而可以降低业务方的业务代码的冗余度。
附图说明
图1是本申请的一种请求处理方法的步骤流程图;
图2是本申请的一种请求处理装置的结构框图;
图3是本申请示出的一种电子设备的框图;
图4是本申请示出的一种电子设备的框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请的一种请求处理方法的步骤流程图,应用于服务端,该方法具体可以包括如下步骤:
在步骤S101中,在经由目标业务方的添加有注解的目标业务接口接收到访问请求的情况下,获取该访问请求的通信标识;
在本申请中,服务端可以对外界提供数据服务,服务端中包括多个业务方,例如,租房业务、买房业务、租车业务、买车业务以及订花业务等,服务端可以基于不同的业务方对外界提供不同的数据服务。
其中,每一个业务方可以通过业务接口对外提供数据服务,每一个业务方分别可以对外开放有多个业务接口,然后可以通过不同的业务接口对外提供不同的数据服务。
例如,在租房业务中,为用户提供房源列表为一种数据服务,为用户展示某一房子的详情信息为一种数据服务,以及为用户展示一段时间内房租的价格的趋势为一种数据服务等。如此,在租房业务中可以至少提供3个业务接口,一个业务接口用于为用户提供房源列表,另一个业务接口用于为用户展示房子的详情信息,以及又一个业务接口用于为用户展示一段时间内房租的价格的趋势等。
用户可以基于终端来向服务端发送访问请求,服务端可以根据该访问请求来向用户提供数据服务。
然而,有时候,一些访问请求不利于服务端正常运行或者会影响服务端的数据安全,进而会给服务端带来财产损失等。因此,服务端就可以不对这些访问请求正常响应,避免这些访问请求给服务端带来财产损失。
其中,有些用户在之前从事过不利于服务端正常运行的行为,例如,在服务端上从事非法访问操作,服务端可以将这些用户发送的访问请求判定为非法的访问请求,并拒绝正常响应非法的访问请求,也即,拒绝给这些用户提供数据服务,以避免给服务端带来财产损失等。
例如,可以通过访问请求的通信标识来确定访问请求是否为非法的访问请求,进而确定是否要正常响应访问请求。
其中,访问请求的通信标识包括用户在向服务端发送访问请求时所使用的终端的通信地址,或者,包括用户事先在服务端注册的用户账号、用户的手机号以及用户的微信号等用于标识用户身份的信息等。
其中,通信地址包括IP地址以及MAC(Media Access Control Address,媒体存取控制地址)地址等。
通常情况下,用户使用终端向服务端发送的访问请求中就会携带通信标识,因此,服务端可以直接从访问请求中获取通信标识。
其中,对于任意一个业务方,服务端对通过该业务方的某些业务接口提供的数据服务时的数据安全要求较高,因此,服务端在响应经由该业务方的这些业务接口接收到的访问请求之前,需要校验经由该业务方的这些业务接口接收到的访问请求是否为非法的访问请求,如果是非法的访问请求,则拒绝正常响应访问请求,如果是合法的访问请求,则可以正常响应访问请求。而服务端对通过该业务方的另一些业务接口提供的数据服务时的数据安全要求较低,因此,服务端在响应经由该业务方的这些业务接口接收到的访问请求之前,可以不校验经由该业务方的这些业务接口接收到的访问请求是否为非法的访问请求,而可以直接正常响应访问请求。
因此,对于该业务方的任意一个业务接口,事先需要确定服务端是否需要校验经由该业务方的该业务接口接收到的访问请求是否为非法的访问请求,如果确定服务端需要校验经由该业务方的该业务接口接收到的访问请求是否为非法的访问请求,则可以在该业务方的该业务接口中添加注解,以标记服务端需要校验经由该业务方的该业务接口接收到的访问请求是否为非法的访问请求。对于对于该业务方的其他每一个业务接口,同样如此。
其中,对于其他每一个业务方,同样如此。
如此,在本申请一个实施例中,在经由目标业务方的添加有注解的目标业务接口接收到访问请求的情况下,则确定需要校验该访问请求是否为非法的访问请求,进而根据校验结果确定是正常响应该访问请求还是拒绝访问该访问请求。因此,服务端可以获取该访问请求的通信标识,然后再执行步骤S102。
在本申请另一实施例中,在经由目标业务方的未添加有注解的业务接口接收到访问请求的情况下,则确定不需要校验该访问请求是否为非法的访问请求,因此不需要获取该访问请求的通信标识,也不需要执行步骤S102以及之后的流程等,而可以直接正常响应该访问请求。
在步骤S102中,获取从数据库中得到的经由目标业务方维护的目标非法通信标识,数据库用于统一存储经由多个业务方分别维护的非法通信标识;
在经由目标业务方的添加有注解的目标业务接口接收到访问请求的情况下,如果该访问请求的通信标识位于该业务方维护的目标非法通信标识中,则服务端需要拦截正常响应该访问请求的流程,从而避免对该访问请求提供数据服务,进而避免非法的访问请求给服务端带来财产损失。
在本申请中,事先可以在服务端中设置数据库,之后可以在数据库中统一维护各个业务方的非法通信标识。
例如,对于目标业务方而言,当需要在数据库中添加目标业务方的新的非法通信标识时,可以向服务端发送添加请求,该添加请求携带目标业务方的标识以及新的非法通信标识,该添加请求用于在数据库中添加目标业务方的新的非法通信标识;服务端接收该添加请求,将目标业务方的标识与新的非法通信标识组成对应表项,并存储在业务方的标识与经由业务方维护的非法通信标识之间的对应关系中,从而实现在数据库中添加目标业务方的新的非法通信标识。
当根据实际需求需要在数据库中删除目标业务方的旧的非法通信标识时,可以向服务端发送删除请求,该删除请求携带目标业务方的标识以及旧的非法通信标识;该删除请求用于在数据库中删除目标业务方的旧的非法通信标识;服务端接收该删除请求,在业务方的标识与经由业务方维护的非法通信标识之间的对应关系中删除目标业务方的标识与旧的非法通信标识组成对应表项,从而实现在数据库中删除目标业务方的旧的非法通信标识。
对于其他每一个业务方而言,同样如此。
因此,在获取从数据库中得到的经由目标业务方维护的目标非法通信标识时,可以在目标业务方的初始化业务代码中获取目标业务方的标识;其中,在目标业务方的初始化业务代码中,可以以key-value的方式存储信息,例如,key为特定字符串,value为目标业务方的标识,因此,可以在目标业务方的初始化业务代码中查找特定字符串,再根据特定字符串查找到目标业务方的标识。然后可以在数据库中存储的、业务方的标识与经由业务方维护的非法通信标识之间的对应关系中,查找与目标业务方的标识相对应的非法通信标识,并作为经由目标业务方维护的目标非法通信标识。
在步骤S103中,确定该通信标识是否位于目标非法通信标识中;
在该通信标识位于目标非法通信标识中的情况下,在步骤S104中,拦截正常响应该访问请求的流程。
在该通信标识位于目标非法通信标识中的情况下,在步骤S105中,执行正常响应该访问请求的流程。
例如,服务端可以获取该访问请求需要访问的数据,然后向用户反馈获取的数据,从而实现对用户提供数据服务。
在现有技术中,需要为每一个业务方分别维护自己的非法通信标识集合,然后根据实际需求在各个业务方分别维护的非法通信标识集合中更新各个业务方的非法通信标识。但是每次更新的时候,都需要先在多个业务方分别维护的非法通信标识集合查找需要更新的业务方对应的非法通信标识集合,然后再在需要更新的业务方对应的非法通信标识集合中更新非法通信标识。如此,需要分别维护多个非法通信标识集合,这样会增加维护难度,以及增加人工成本。
如果需要跨业务方使用非法通信标识集合,例如,A业务方在使用A业务方的非法通信标识集合之外,有时候需要使用B业务方的非法通信标识集合,则需要在A业务方的业务代码中添加用于实现“使用B业务方的非法通信标识集合”的相关计算机程序代码,这样会增加A业务方的业务代码的冗余度。
而在本申请中,不需要为每一个业务方分别维护各自的非法通信标识集合,可以在数据库中对各个业务方的非法通信标识进行统一管理,每次更新任意一个业务方的非法通信标识时,可以直接在数据库中添加或者删除非法通信标识即可,如此,所有业务方的非法通信标识都可以统一存储在一个地方,无需要区分非法通信标识集合,如此,本申请可以降低维护难度,进而可以降低人工成本。
其次,如果需要跨业务方使用非法通信标识,例如,A业务方在使用经由A业务方维护的非法通信标识之外,有时候需要使用经由B业务方维护的非法通信标识,只需要在数据库中将经由B业务方维护的非法通信标识与A业务方绑定即可,如此可以实现将经由B业务方的维护非法通信标识也看作是经由A业务方维护的非法通信标识,之后,在从数据库中获取经由A业务方的非法通信标识时,同时也可以获取到经由B业务方维护的非法通信标识集合。
这样就不需要在A业务方的业务代码中添加用于实现“使用经由B业务方维护的非法通信标识”的相关计算机程序代码,因此,可以降低A业务方的业务代码的冗余度。
在现有技术中,业务方除了需要维护自己的非法源IP地址集合之外,还需要维护自己的一套非法源IP地址的拦截逻辑,且业务方需要将自己的一套非法源IP地址的拦截逻辑的计算机代码加载至业务方自己的业务逻辑的计算机代码中。且业务方维护的自己的一套非法源IP地址的拦截逻辑是针对自己的业务进行针对性开发的。
如此,例如,假设某一业务方并没有自己的非法源IP地址集合,也没有自己的一套非法源IP地址的拦截逻辑,但是此时需要进行非法源IP地址的拦截,这样,技术人员需要为某一业务方针对性新开发一套非法源IP地址的拦截逻辑,并同时开始维护该业务方自己的非法源IP地址集合。但是这样会增加人工成本。
而本申请中的拦截逻辑对于服务端中所有的业务方都可以复用,执行逻辑统一,如此,对于所有的业务方而言,只需要开发一套执行上述拦截逻辑的计算机程序代码即可,而不要为每一个业务方都分别开发一套执行上述拦截逻辑的计算机程序代码,从而可以简化开发人员的操作,进而可以降低人工成本。
其次,在一种方式中,若需要校验经由某一业务方的哪些业务接口接收到的访问请求是否是非法的访问请求,就需要在该业务方的哪些业务接口中分别植入执行上述拦截逻辑的计算机程序代码,但是这样会增加该业务方的业务代码的冗余度。
而在本申请中,如果需要校验经由某一业务方的哪些业务接口接收到的访问请求是否是非法的访问请求,可以不在该业务方的这些业务接口中分别植入执行上述拦截逻辑的计算机程序代码,只需要在该业务方的除非业务接口的业务代码以外的初始化代码中植入一套执行上述拦截逻辑的计算机代码即可,以及在这些业务接口中分别添加注解即可,以标记需要校验经由该业务方的这些业务接口接收到的访问请求是否是非法的访问请求,也即标记需要对经由该业务方的这些业务接口接收到的访问请求执行上述拦截逻辑,从而可以降低业务方的业务代码的冗余度。
其中,在该通信标识位于目标非法通信标识中的情况下,如果直接拦截正常响应该访问请求的流程,而不对用户进行反馈,则对于用户而言,在发送该访问请求之后会长时间得不到反馈,同时也无法确定长时间得不到反馈的原因,有可能会导致用户体验较低。
因此,为了避免降低用户体验,在本申请另一实施例中,在该通信标识位于目标非法通信标识中的情况下,可以向用户进行反馈,例如,获取用于指示访问异常的预设页面数据,预设页面数据包括“404”页面数据等,然后向该访问请求的发送方发送预设页面数据,如此,用户在看到预设页面数据之后,就可以知道服务端已经得到该访问请求,但是由于数据安全考虑而拒绝对其提供数据服务,以使用户可以获知无法得到正常响应的原因。
在本申请中,从数据库中获取数据的速度往往较低。对于目标业务方而言,针对经由目标业务方的添加有注解的目标业务接口接收到每一个访问请求,都需要分别从数据库中获取一次经由目标业务方维护的目标非法通信标识,在经由目标业务方的添加有注解的目标业务接口接收到的访问请求较多的情况下,服务端会频繁访问数据库,会给数据库带来较大访问压力。其次,从数据库中获取经由目标业务方维护的目标非法通信标识的速度较低会导致服务端处理访问请求的效率较低。
因此,为了降低数据库的访问压力以及提高服务端处理访问请求的效率,在本申请另一实施例中,服务端事先可以从数据库中获取经由目标业务方维护的目标非法通信标识,并将获取的经由目标业务方维护的目标非法通信标识存储在服务端的缓存中,如此,在执行步骤S102时,可以获取在服务端的缓存中存储的、事先从数据库中得到的经由目标业务方维护的目标非法通信标识。
服务端从缓存中获取的数据的速度高于服务端从数据库中获取速度的效率,因此,本实施例可以提高服务端处理访问请求的效率。其次,由于服务端从缓存中就可以得到经由目标业务方维护的目标非法通信标识,从而可以不需要访问数据库,因此,可以降低数据库的访问压力。
在实际业务中,有时候可能需要对经由目标业务方维护的非法通信标识进行实时更新,例如,添加目标业务方的新的非法通信标识或者删除目标业务方的旧的非法通信标识。
由于在缓存中仅仅是临时性地存储经由目标业务方维护的非法通信标识,因此,在对经由目标业务方维护的非法通信标识进行更新时,通常是直接在数据库中对经由目标业务方维护的非法通信标识进行更新。
在将数据库中的经由目标业务方维护的目标非法通信标识存储在服务端的缓存中之后,过一段时间,由于对数据库中对经由目标业务方维护的非法通信标识进行更新,则会导致缓存中存储的经由目标业务方维护的非法通信标识与数据库中存储的经由目标业务方维护的非法通信标识存在区别。
这样,基于缓存中存储的经由目标业务方维护的非法通信标识来来判定访问请求是否为非法的访问请求时,就可能会出现判定结果不准确的情况。
因此,为了提高准确性,需要对在服务端的缓存中存储的、事先从数据库中得到的经由目标业务方维护的目标非法通信标识进行更新。
其中,在对在服务端的缓存中存储的、事先从数据库中得到的经由目标业务方维护的目标非法通信标识进行更新时,可以先从缓存中删除经由目标业务方维护的目标非法通信标识,然后从数据库中获取经由目标业务方维护的目标非法通信标识,再将从数据库中获取到的经由目标业务方维护的目标非法通信标识存储在缓存中。
但是,在上述更新过程中,在从缓存中删除经由目标业务方维护的目标非法通信标识之后至将从数据库中获取到的经由目标业务方维护的目标非法通信标识存储在缓存中之前这段时间内,缓存中是不存在经由目标业务方维护的目标非法通信标识。
然而,在一个可能的实施例中,获取经由目标业务方维护的目标非法通信标识的机制是从缓存中获取而不从数据库中获取,因此,在这段时间内,如果接收到经由目标业务方的添加有注解的目标业务接口接收到访问请求,但是由于缓存中没有经由目标业务方维护的目标非法通信标识,因此,对于服务端而言,是获取不到经由目标业务方维护的目标非法通信标识的,如此,服务端可以默认该访问请求是合法的访问请求,之后便会正常响应该访问请求。
但是,如果此时该访问请求的通信标识事实上为非法的通信的标识,则服务端本不应该正常响应该访问请求,但是事实上却正常响应该了响应请求,则可能会影响服务端的数据安全,进而会给服务端带来财产损失等。
因此,为了避免这种情况发生,可以在缓存中存储有至少两份经由目标业务方维护的目标非法通信标识。
如此,对在服务端的缓存中存储的、事先从数据库中得到的经由目标业务方维护的目标非法通信标识进行更新时,在一个实施例中,可以获取服务端的当前时刻,然后根据当前时刻在至少两份目标非法通信标识中更新一份目标非法通信标识。例如,将当前时刻对预设数值取模,得到取模值,再根据该取模值在至少两份目标非法通信标识中更新一份目标非法通信标识。在一个例子中,在该取模值为第一取模值的情况下,可以在至少两份目标非法通信标识中更新第二目标非法通信标识;在该取模值为第二取模值的情况下,在至少两份目标非法通信标识中更新第一目标非法通信标识。
在一个例子中,在缓存中存储有至少2份经由目标业务方维护的目标非法通信标识,当前时刻可以为时钟数、分钟数或者秒钟数等,时钟数包括0~24,分钟数包括0~60,秒钟数包括0~60,预设数值可以为2,如此,当前时刻对数值2的取模值为0或1,当取模值为0时,更新第二目标非法通信标识,当取模值为1时,更新第一目标非法通信标识。
如此,一次仅更新一份经由目标业务方维护的目标非法通信标识,而不更新其他份的经由目标业务方维护的目标非法通信标识,如此,在任意时刻,可以保证缓存都存储有经由目标业务方维护的目标非法通信标识,因此,在任意时刻,都可以从缓存中获取到至少一份经由目标业务方维护的目标非法通信标识。
例如,在获取在服务端的缓存中存储的、事先从数据库中得到的经由目标业务方维护的目标非法通信标识时,可以获取服务端的当前时刻,然后根据当前时刻在至少两份目标非法通信标识中选择一份目标非法通信标识。
例如,将当前时刻对预设数值取模,得到取模值,再根据该取模值在至少两份目标非法通信标识中选择一份目标非法通信标识。
在一个例子中,在该取模值为第一取模值的情况下,可以在至少两份目标非法通信标识中选择第一目标非法通信标识;在该取模值为第二取模值的情况下,可以在至少两份目标非法通信标识中选择第二目标非法通信标识。
在一个例子中,在缓存中存储有至少2份经由目标业务方维护的目标非法通信标识,当前时刻可以为时钟数、分钟数或者秒钟数等,时钟数包括0~24,分钟数包括0~60,秒钟数包括0~60,预设数值可以为2,如此,当前时刻对数值2的取模值为0或1,当取模值为0时,可以在至少两份目标非法通信标识中选择第一目标非法通信标识;当取模值为1时,在至少两份目标非法通信标识中选择第二目标非法通信标识。
如此,可以保障在任意时刻,服务端从缓存中经由目标业务方维护的目标非法通信标识都是最新的经由目标业务方维护的目标非法通信标识,也即,是在缓存中更新时间最晚的经由目标业务方维护的目标非法通信标识,从而可以尽可能地提高判定访问请求是否为非法的访问请求的结果的准确性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作并不一定是本申请所必须的。
参照图2,示出了本申请的一种请求处理装置的结构框图,该装置具体可以包括如下模块:
第一获取模块11,用于在经由目标业务方的添加有注解的目标业务接口接收到访问请求的情况下,获取所述访问请求的通信标识;
第二获取模块12,用于获取从数据库中得到的经由所述目标业务方维护的目标非法通信标识,所述数据库用于统一存储经由多个业务方分别维护的非法通信标识;
确定模块13,用于确定所述通信标识是否位于所述目标非法通信标识中;
拦截模块14,用于在所述通信标识位于所述目标非法通信标识中的情况下,拦截正常响应所述访问请求的流程。
在一个可选的实现方式中,所述装置还包括:
第三获取模块,用于在所述通信标识位于所述目标非法通信标识中的情况下,获取用于指示访问异常的预设页面数据;
发送模块,用于向所述访问请求的发送方发送所述预设页面数据。
在一个可选的实现方式中,所述第二获取模块包括:
第一获取子模块,用于在所述目标业务方的初始化业务代码中获取所述目标业务方的标识;
查找子模块,用于在数据库中的、业务方的标识与经由业务方维护的非法通信标识之间的对应关系中,查找与所述目标业务方的标识相对应的非法通信标识,并作为所述目标非法通信标识。
在一个可选的实现方式中,所述第二获取模块还包括:
第一接收子模块,用于接收添加请求,所述添加请求携带所述目标业务方的标识以及新的非法通信标识;所述添加请求用于在所述数据库中添加所述目标业务方的新的非法通信标识;
存储子模块,用于将所述目标业务方的标识与所述新的非法通信标识组成对应表项,并存储在所述对应关系中。
在一个可选的实现方式中,所述第二获取模块还包括:
第二接收子模块,用于接收删除请求,所述删除请求携带所述目标业务方的标识以及旧的非法通信标识;所述删除请求用于在所述数据库中删除所述目标业务方的旧的非法通信标识;
删除子模块,用于在所述对应关系中删除所述目标业务方的标识与所述旧的非法通信标识组成对应表项。
在一个可选的实现方式中,所述第二获取模块包括:
第二获取子模块,用于获取在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识。
在一个可选的实现方式中,所述缓存中存储有至少两份所述目标非法通信标识;
所述第二获取子模块包括:
第一获取单元,用于获取所述服务端的当前时刻;
选择单元,用于根据所述当前时刻在至少两份所述目标非法通信标识中选择一份目标非法通信标识。
在一个可选的实现方式中,所述选择单元包括:
第一取模子单元,用于将所述当前时刻对预设数值取模,得到取模值;
选择子单元,用于根据所述取模值在至少两份所述目标非法通信标识中选择一份目标非法通信标识。
在一个可选的实现方式中,所述选择子单元具体用于:在所述取模值为第一取模值的情况下,在至少两份所述目标非法通信标识中选择第一目标非法通信标识;在所述取模值为第二取模值的情况下,在至少两份所述目标非法通信标识中选择第二目标非法通信标识。
在一个可选的实现方式中,所述第二获取模块还包括:
更新子模块,用于对在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识进行更新。
在一个可选的实现方式中,所述缓存中存储有至少两份所述目标非法通信标识;
所述更新子模块包括:
第二获取单元,用于获取所述服务端的当前时刻;
更新单元,用于根据所述当前时刻在至少两份所述目标非法通信标识中更新一份目标非法通信标识。
在一个可选的实现方式中,所述更新单元包括:
第二取模子单元,用于将所述当前时刻对预设数值取模,得到取模值;
更新子单元,用于根据所述取模值在至少两份所述目标非法通信标识中更新一份目标非法通信标识。
在一个可选的实现方式中,所述更新子单元具体用于:在所述取模值为第一取模值的情况下,在至少两份所述目标非法通信标识中更新第二目标非法通信标识;在所述取模值为第二取模值的情况下,在至少两份所述目标非法通信标识中更新第一目标非法通信标识。
在现有技术中,需要为每一个业务方分别维护自己的非法通信标识集合,然后根据实际需求在各个业务方分别维护的非法通信标识集合中更新各个业务方的非法通信标识。但是每次更新的时候,都需要先在多个业务方分别维护的非法通信标识集合查找需要更新的业务方对应的非法通信标识集合,然后再在需要更新的业务方对应的非法通信标识集合中更新非法通信标识。如此,需要分别维护多个非法通信标识集合,这样会增加维护难度,以及增加人工成本。
如果需要跨业务方使用非法通信标识集合,例如,A业务方在使用A业务方的非法通信标识集合之外,有时候需要使用B业务方的非法通信标识集合,则需要在A业务方的业务代码中添加用于实现“使用B业务方的非法通信标识集合”的相关计算机程序代码,这样会增加A业务方的业务代码的冗余度。
而在本申请中,不需要为每一个业务方分别维护各自的非法通信标识集合,可以在数据库中对各个业务方的非法通信标识进行统一管理,每次更新任意一个业务方的非法通信标识时,可以直接在数据库中添加或者删除非法通信标识即可,如此,所有业务方的非法通信标识都可以统一存储在一个地方,无需要区分非法通信标识集合,如此,本申请可以降低维护难度,进而可以降低人工成本。
其次,如果需要跨业务方使用非法通信标识,例如,A业务方在使用经由A业务方维护的非法通信标识之外,有时候需要使用经由B业务方维护的非法通信标识,只需要在数据库中将经由B业务方维护的非法通信标识与A业务方绑定即可,如此可以实现将经由B业务方的维护非法通信标识也看作是经由A业务方维护的非法通信标识,之后,在从数据库中获取经由A业务方的非法通信标识时,同时也可以获取到经由B业务方维护的非法通信标识集合。
这样就不需要在A业务方的业务代码中添加用于实现“使用经由B业务方维护的非法通信标识”的相关计算机程序代码,因此,可以降低A业务方的业务代码的冗余度。
在现有技术中,业务方除了需要维护自己的非法源IP地址集合之外,还需要维护自己的一套非法源IP地址的拦截逻辑,且业务方需要将自己的一套非法源IP地址的拦截逻辑的计算机代码加载至业务方自己的业务逻辑的计算机代码中。且业务方维护的自己的一套非法源IP地址的拦截逻辑是针对自己的业务进行针对性开发的。
如此,例如,假设某一业务方并没有自己的非法源IP地址集合,也没有自己的一套非法源IP地址的拦截逻辑,但是此时需要进行非法源IP地址的拦截,这样,技术人员需要为某一业务方针对性新开发一套非法源IP地址的拦截逻辑,并同时开始维护该业务方自己的非法源IP地址集合。但是这样会增加人工成本。
而本申请中的拦截逻辑对于服务端中所有的业务方都可以复用,执行逻辑统一,如此,对于所有的业务方而言,只需要开发一套执行上述拦截逻辑的计算机程序代码即可,而不要为每一个业务方都分别开发一套执行上述拦截逻辑的计算机程序代码,从而可以简化开发人员的操作,进而可以降低人工成本。
其次,在一种方式中,若需要校验经由某一业务方的哪些业务接口接收到的访问请求是否是非法的访问请求,就需要在该业务方的哪些业务接口中分别植入执行上述拦截逻辑的计算机程序代码,但是这样会增加该业务方的业务代码的冗余度。
而在本申请中,如果需要校验经由某一业务方的哪些业务接口接收到的访问请求是否是非法的访问请求,可以不在该业务方的这些业务接口中分别植入执行上述拦截逻辑的计算机程序代码,只需要在该业务方的除非业务接口的业务代码以外的初始化代码中植入一套执行上述拦截逻辑的计算机代码即可,以及在这些业务接口中分别添加注解即可,以标记需要校验经由该业务方的这些业务接口接收到的访问请求是否是非法的访问请求,也即标记需要对经由该业务方的这些业务接口接收到的访问请求执行上述拦截逻辑,从而可以降低业务方的业务代码的冗余度。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
图3是本申请示出的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图3,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图像,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播操作信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由电子设备800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图4是本申请示出的一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。
参照图4,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种请求处理方法及装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (28)

1.一种请求处理方法,其特征在于,应用于服务端,所述方法包括:
在经由目标业务方的添加有注解的目标业务接口接收到访问请求的情况下,获取所述访问请求的通信标识;
获取从数据库中得到的经由所述目标业务方维护的目标非法通信标识,所述数据库用于统一存储经由多个业务方分别维护的非法通信标识;
确定所述通信标识是否位于所述目标非法通信标识中;
在所述通信标识位于所述目标非法通信标识中的情况下,拦截正常响应所述访问请求的流程;
所述服务端对外界提供数据服务,所述服务端中包括多个业务方,其中,每一个业务方可以通过业务接口对外提供数据服务,每一个业务方分别可以对外开放有多个业务接口。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述通信标识位于所述目标非法通信标识中的情况下,获取用于指示访问异常的预设页面数据;
向所述访问请求的发送方发送所述预设页面数据。
3.根据权利要求1所述的方法,其特征在于,所述获取从数据库中得到的经由所述目标业务方维护的目标非法通信标识,包括:
在所述目标业务方的初始化业务代码中获取所述目标业务方的标识;
在数据库中的、业务方的标识与经由业务方维护的非法通信标识之间的对应关系中,查找与所述目标业务方的标识相对应的非法通信标识,并作为所述目标非法通信标识。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收添加请求,所述添加请求携带所述目标业务方的标识以及新的非法通信标识;所述添加请求用于在所述数据库中添加所述目标业务方的新的非法通信标识;
将所述目标业务方的标识与所述新的非法通信标识组成对应表项,并存储在所述对应关系中。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收删除请求,所述删除请求携带所述目标业务方的标识以及旧的非法通信标识;所述删除请求用于在所述数据库中删除所述目标业务方的旧的非法通信标识;
在所述对应关系中删除所述目标业务方的标识与所述旧的非法通信标识组成对应表项。
6.根据权利要求1所述的方法,其特征在于,所述获取从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识,包括:
获取在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识。
7.根据权利要求6所述的方法,其特征在于,所述缓存中存储有至少两份所述目标非法通信标识;
所述获取在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识,包括:
获取所述服务端的当前时刻;
根据所述当前时刻在至少两份所述目标非法通信标识中选择一份目标非法通信标识。
8.根据权利要求7所述的方法,其特征在于,所述根据所述当前时刻在至少两份所述目标非法通信标识中选择一份目标非法通信标识,包括:
将所述当前时刻对预设数值取模,得到取模值;
根据所述取模值在至少两份所述目标非法通信标识中选择一份目标非法通信标识。
9.根据权利要求8所述的方法,其特征在于,所述根据所述取模值在至少两份所述目标非法通信标识中选择一份目标非法通信标识,包括:
在所述取模值为第一取模值的情况下,在至少两份所述目标非法通信标识中选择第一目标非法通信标识;
在所述取模值为第二取模值的情况下,在至少两份所述目标非法通信标识中选择第二目标非法通信标识。
10.根据权利要求6所述的方法,其特征在于,所述方法还包括:
对在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识进行更新。
11.根据权利要求10所述的方法,其特征在于,所述缓存中存储有至少两份所述目标非法通信标识;
所述对在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识进行更新,包括:
获取所述服务端的当前时刻;
根据所述当前时刻在至少两份所述目标非法通信标识中更新一份目标非法通信标识。
12.根据权利要求11所述的方法,其特征在于,所述根据所述当前时刻在至少两份所述目标非法通信标识中更新一份目标非法通信标识,包括:
将所述当前时刻对预设数值取模,得到取模值;
根据所述取模值在至少两份所述目标非法通信标识中更新一份目标非法通信标识。
13.根据权利要求12所述的方法,其特征在于,所述根据所述取模值在至少两份所述目标非法通信标识中更新一份目标非法通信标识,包括:
在所述取模值为第一取模值的情况下,在至少两份所述目标非法通信标识中更新第二目标非法通信标识;
在所述取模值为第二取模值的情况下,在至少两份所述目标非法通信标识中更新第一目标非法通信标识。
14.一种请求处理装置,其特征在于,应用于服务端,所述装置包括:
第一获取模块,用于在经由目标业务方的添加有注解的目标业务接口接收到访问请求的情况下,获取所述访问请求的通信标识;
第二获取模块,用于获取从数据库中得到的经由所述目标业务方维护的目标非法通信标识,所述数据库用于统一存储经由多个业务方分别维护的非法通信标识;
确定模块,用于确定所述通信标识是否位于所述目标非法通信标识中;
拦截模块,用于在所述通信标识位于所述目标非法通信标识中的情况下,拦截正常响应所述访问请求的流程;
所述服务端对外界提供数据服务,所述服务端中包括多个业务方,其中,每一个业务方可以通过业务接口对外提供数据服务,每一个业务方分别可以对外开放有多个业务接口。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
第三获取模块,用于在所述通信标识位于所述目标非法通信标识中的情况下,获取用于指示访问异常的预设页面数据;
发送模块,用于向所述访问请求的发送方发送所述预设页面数据。
16.根据权利要求14所述的装置,其特征在于,所述第二获取模块包括:
第一获取子模块,用于在所述目标业务方的初始化业务代码中获取所述目标业务方的标识;
查找子模块,用于在数据库中的、业务方的标识与经由业务方维护的非法通信标识之间的对应关系中,查找与所述目标业务方的标识相对应的非法通信标识,并作为所述目标非法通信标识。
17.根据权利要求16所述的装置,其特征在于,所述第二获取模块还包括:
第一接收子模块,用于接收添加请求,所述添加请求携带所述目标业务方的标识以及新的非法通信标识;所述添加请求用于在所述数据库中添加所述目标业务方的新的非法通信标识;
存储子模块,用于将所述目标业务方的标识与所述新的非法通信标识组成对应表项,并存储在所述对应关系中。
18.根据权利要求16所述的装置,其特征在于,所述第二获取模块还包括:
第二接收子模块,用于接收删除请求,所述删除请求携带所述目标业务方的标识以及旧的非法通信标识;所述删除请求用于在所述数据库中删除所述目标业务方的旧的非法通信标识;
删除子模块,用于在所述对应关系中删除所述目标业务方的标识与所述旧的非法通信标识组成对应表项。
19.根据权利要求14所述的装置,其特征在于,所述第二获取模块包括:
第二获取子模块,用于获取在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识。
20.根据权利要求19所述的装置,其特征在于,所述缓存中存储有至少两份所述目标非法通信标识;
所述第二获取子模块包括:
第一获取单元,用于获取所述服务端的当前时刻;
选择单元,用于根据所述当前时刻在至少两份所述目标非法通信标识中选择一份目标非法通信标识。
21.根据权利要求20所述的装置,其特征在于,所述选择单元包括:
第一取模子单元,用于将所述当前时刻对预设数值取模,得到取模值;
选择子单元,用于根据所述取模值在至少两份所述目标非法通信标识中选择一份目标非法通信标识。
22.根据权利要求21所述的装置,其特征在于,所述选择子单元具体用于:在所述取模值为第一取模值的情况下,在至少两份所述目标非法通信标识中选择第一目标非法通信标识;在所述取模值为第二取模值的情况下,在至少两份所述目标非法通信标识中选择第二目标非法通信标识。
23.根据权利要求19所述的装置,其特征在于,所述第二获取模块还包括:
更新子模块,用于对在所述服务端的缓存中存储的、事先从所述数据库中得到的经由所述目标业务方维护的目标非法通信标识进行更新。
24.根据权利要求23所述的装置,其特征在于,所述缓存中存储有至少两份所述目标非法通信标识;
所述更新子模块包括:
第二获取单元,用于获取所述服务端的当前时刻;
更新单元,用于根据所述当前时刻在至少两份所述目标非法通信标识中更新一份目标非法通信标识。
25.根据权利要求24所述的装置,其特征在于,所述更新单元包括:
第二取模子单元,用于将所述当前时刻对预设数值取模,得到取模值;
更新子单元,用于根据所述取模值在至少两份所述目标非法通信标识中更新一份目标非法通信标识。
26.根据权利要求25所述的装置,其特征在于,所述更新子单元具体用于:在所述取模值为第一取模值的情况下,在至少两份所述目标非法通信标识中更新第二目标非法通信标识;在所述取模值为第二取模值的情况下,在至少两份所述目标非法通信标识中更新第一目标非法通信标识。
27.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如权利要求1-13任一项所述的请求处理方法。
28.一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1-13任一项所述的请求处理方法。
CN201911424721.4A 2019-12-31 2019-12-31 一种请求处理方法及装置 Active CN110995767B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911424721.4A CN110995767B (zh) 2019-12-31 2019-12-31 一种请求处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911424721.4A CN110995767B (zh) 2019-12-31 2019-12-31 一种请求处理方法及装置

Publications (2)

Publication Number Publication Date
CN110995767A CN110995767A (zh) 2020-04-10
CN110995767B true CN110995767B (zh) 2022-01-28

Family

ID=70080343

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911424721.4A Active CN110995767B (zh) 2019-12-31 2019-12-31 一种请求处理方法及装置

Country Status (1)

Country Link
CN (1) CN110995767B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112395575A (zh) * 2020-12-08 2021-02-23 深圳前海微众银行股份有限公司 权限管理方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102137059A (zh) * 2010-01-21 2011-07-27 阿里巴巴集团控股有限公司 一种恶意访问的拦截方法和系统
CN104079528A (zh) * 2013-03-26 2014-10-01 北大方正集团有限公司 一种Web应用的安全防护方法及系统
CN107241300A (zh) * 2016-03-29 2017-10-10 北京京东尚科信息技术有限公司 用户请求的拦截方法和装置
CN109271331A (zh) * 2018-08-20 2019-01-25 平安普惠企业管理有限公司 日志的生成方法、装置、计算机设备及存储介质
CN109446054A (zh) * 2018-09-03 2019-03-08 中国平安人寿保险股份有限公司 基于大数据的越权操作请求的处理方法及终端设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102137059A (zh) * 2010-01-21 2011-07-27 阿里巴巴集团控股有限公司 一种恶意访问的拦截方法和系统
CN104079528A (zh) * 2013-03-26 2014-10-01 北大方正集团有限公司 一种Web应用的安全防护方法及系统
CN107241300A (zh) * 2016-03-29 2017-10-10 北京京东尚科信息技术有限公司 用户请求的拦截方法和装置
CN109271331A (zh) * 2018-08-20 2019-01-25 平安普惠企业管理有限公司 日志的生成方法、装置、计算机设备及存储介质
CN109446054A (zh) * 2018-09-03 2019-03-08 中国平安人寿保险股份有限公司 基于大数据的越权操作请求的处理方法及终端设备

Also Published As

Publication number Publication date
CN110995767A (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
CN109388625B (zh) 多分布式文件系统中处理配置文件的方法及装置
CN107357613B (zh) 应用更新方法、装置及计算机可读存储介质
CN109814942B (zh) 一种参数处理方法及装置
CN105100074A (zh) 数据操作处理方法、装置以及终端设备
CN105094904A (zh) 安装应用程序的方法及装置
CN106598677A (zh) 下载安装包的方法及装置
CN113076504B (zh) 骨架屏生成方法、装置、设备、存储介质
CN107395624B (zh) 信息处理方法及装置
CN111241134B (zh) 一种数据处理方法及装置
CN108280342B (zh) 应用同步方法和装置、用于应用同步的装置
CN111695064B (zh) 一种埋点加载方法及装置
CN110995767B (zh) 一种请求处理方法及装置
CN109522286B (zh) 文件系统的处理方法和装置
CN111221593A (zh) 一种动态加载方法及装置
CN110764847A (zh) 用户信息处理方法、装置、电子设备及存储介质
CN111221862A (zh) 一种请求处理方法及装置
CN108012258B (zh) 虚拟sim卡的数据流量管理方法、装置、终端及服务器
CN107070816B (zh) 应用的识别方法、装置和移动终端
CN106201634B (zh) 软件安装方法及装置
CN115357277A (zh) 热更新方法、装置、电子设备、存储介质及程序产品
CN109948012B (zh) 序列号的生成方法、装置及存储介质
CN110457084B (zh) 一种加载方法及装置
CN107463414B (zh) 应用安装方法及装置
CN107257384B (zh) 服务状态监控方法及装置
CN105554141A (zh) 智能设备资源管控方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant