CN111294338A - 非法请求拦截方法及系统 - Google Patents

非法请求拦截方法及系统 Download PDF

Info

Publication number
CN111294338A
CN111294338A CN202010046219.0A CN202010046219A CN111294338A CN 111294338 A CN111294338 A CN 111294338A CN 202010046219 A CN202010046219 A CN 202010046219A CN 111294338 A CN111294338 A CN 111294338A
Authority
CN
China
Prior art keywords
participation
request
secret information
key value
value pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010046219.0A
Other languages
English (en)
Other versions
CN111294338B (zh
Inventor
高扬
洪德杉
戴鹏龙
陈奇莲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhiye Interconnection Xiamen Health Technology Co ltd
Original Assignee
Zhiye Interconnection Xiamen Health Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhiye Interconnection Xiamen Health Technology Co ltd filed Critical Zhiye Interconnection Xiamen Health Technology Co ltd
Priority to CN202010046219.0A priority Critical patent/CN111294338B/zh
Publication of CN111294338A publication Critical patent/CN111294338A/zh
Application granted granted Critical
Publication of CN111294338B publication Critical patent/CN111294338B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种非法请求拦截方法、介质、设备及系统,其中方法包括:前端服务获取客户端发送的第一入参请求,其中,所述第一入参请求包括入参键值对;根据所述入参键值对生成第一入参加密信息,并根据所述第一入参加密信息生成第二入参请求,以及将所述第二入参请求发送给后端服务器;所述后端服务器对所述第二入参请求进行解析,以获取对应的入参键值对,并根据所述入参键值对生成第二入参加密信息;判断所述第一入参加密信息与所述第二入参加密信息是否一致,如果否,则认为所述第一入参请求为非法请求,并对该第一入参请求进行拦截;能够对伪终端发起的入参请求进行有效拦截,进而防止业务资源的不合理分配,保障业务的合理、有效进行。

Description

非法请求拦截方法及系统
技术领域
本发明涉及信息处理技术领域,特别涉及一种非法请求拦截方法、一种计算机可读存储介质、一种计算机设备以及一种非法请求拦截系统。
背景技术
在通过互联网进行业务处理的过程中,需要对用户的请求进行获取,以根据用户的请求进行相应业务的处理。在该过程中,往往存在许多不法分子通过伪终端的形式进行请求的发起,以获取到相应业务的操作权限。
在相关技术中,难以对伪终端的请求进行有效分辨,导致造成业务资源的不合理分配,进而影响业务合理、有效地进行。
发明内容
本发明旨在至少在一定程度上解决上述技术中的技术问题之一。为此,本发明的一个目的在于提出一种非法请求拦截方法,能够对伪终端发起的入参请求进行有效拦截,进而防止业务资源的不合理分配,保障业务的合理、有效进行。
本发明的第二个目的在于提出一种计算机可读存储介质。
本发明的第三个目的在于提出一种计算机设备。
本发明的第四个目的在于提出一种非法请求拦截系统。
为达到上述目的,本发明第一方面实施例提出了一种非法请求拦截方法,包括以下步骤:前端服务获取客户端发送的第一入参请求,其中,所述第一入参请求包括入参键值对;根据所述入参键值对生成第一入参加密信息,并根据所述第一入参加密信息生成第二入参请求,以及将所述第二入参请求发送给后端服务器;所述后端服务器对所述第二入参请求进行解析,以获取对应的入参键值对,并根据所述入参键值对生成第二入参加密信息;判断所述第一入参加密信息与所述第二入参加密信息是否一致,如果否,则认为所述第一入参请求为非法请求,并对该第一入参请求进行拦截。
根据本发明实施例的非法请求拦截方法,首先,前端服务获取客户端发送的第一入参请求,该第一入参请求包括入参键值对;接着,根据入参键值对生成第一入参加密信息,并根据第一入参加密信息生成第二入参请求,以及将第二入参请求发送给后端服务器;然后,后端服务器对第二入参请求进行解析,以获取对应的入参键值对,并根据入参键值对生成第二入参加密信息;接着,判断第一入参加密信息与第二入参加密信息是否一致,如果否,则认为第一入参请求为非法请求,并对该第一入参请求进行拦截;从而实现对伪终端发起的入参请求进行有效拦截,进而防止业务资源的不合理分配,保障业务的合理、有效进行。
另外,根据本发明上述实施例提出的非法请求拦截方法还可以具有如下附加的技术特征:
可选地,根据所述入参键值对生成第第一入参加密信息,包括:根据所述入参键值对和预设的秘钥生成第一校验字段,并对所述第一校验字段进行加密,以生成第一入参加密信息。
可选地,还包括:获取所述第二入参请求中的用户ID,并根据所述用户ID判断当前用户的操作频次是否大于预设的频次阈值;如果是,则将所述用户ID添加入黑名单,并对该第二入参请求进行拦截。
可选地,如果根据所述用户ID判断当前用户的操作频次没有大于预设的频次阈值,则获取当前用户的操作指令,并根据所述操作指令判断所述当前用户是否进行违规操作;如果是,则将该用户ID添加入黑名单中,并对该操作指令进行拦截。
可选地,如果根据所述操作指令判断当前用户没有进行违规操作,则根据当前用户的用户ID对所述黑名单进行查询,以判断该用户ID是否存在于黑名单中;如果是,则对该操作指令进行拦截。
可选地,如果该用户ID不存在于黑名单中,则对所述操作指令进行执行,并返回相应的操作结果;对所述操作结果进行统计,以根据统计结果判断所述操作结果的产生频次是否大于预设的结果频次阈值;如果是,则将当前用户的用户ID添加入黑名单。
为达到上述目的,本发明第二方面实施例提出了一种计算机可读存储介质,其上存储有非法请求拦截程序,该非法请求拦截程序被处理器执行时实现如上述的非法请求拦截方法。
根据本发明实施例的计算机可读存储介质,通过存储非法请求拦截程序,以使得处理器在执行该非法请求拦截程序时,实现如上述的非法请求拦截方法;从而实现对伪终端发起的入参请求进行有效拦截,进而防止业务资源的不合理分配,保障业务的合理、有效进行。
为达到上述目的,本发明第三方面实施例提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如上述的非法请求拦截方法。
根据本发明实施例的计算机设备,通过存储器对计算机程序进行存储,以使得处理器在执行该存储器上存储的计算机程序时,实现如上述的非法请求拦截方法,从而实现对伪终端发起的入参请求进行有效拦截,进而防止业务资源的不合理分配,保障业务的合理、有效进行。
为实现上述目的,本发明实施例还提出了一种非法请求拦截系统,包括:前端服务单元,所述前端服务器单元用于获取客户端发送的第一入参请求,其中,所述第一入参请求包括入参键值对;所述前端服务单元还用于根据所述入参键值对生成第一入参加密信息,并根据所述第一入参加密信息生成第二入参请求,以及将所述第二入参请求发送给后端服务器;后端服务器,所述后端服务器用于对所述第二入参请求进行解析,以获取对应的入参键值对,并根据所述入参键值对生成第二入参加密信息;所述后端服务器还用于判断所述第一入参加密信息与所述第二入参加密信息是否一致,如果否,则认为所述第一入参请求为非法请求,并对该第一入参请求进行拦截。
根据本发明实施例的非法请求拦截系统,通过设置前端服务单元用于获取客户端发送的第一入参请求,其中,第一入参请求包括入参键值对;前端服务单元还用于根据入参键值对生成第一入参加密信息,并根据第一入参加密信息生成第二入参请求,以及将第二入参请求发送给后端服务器;设置后端服务器用于对第二入参请求进行解析,以获取对应的入参键值对,并根据入参键值对生成第二入参加密信息;后端服务器还用于判断第一入参加密信息与第二入参加密信息是否一致,如果否,则认为第一入参请求为非法请求,并对该第一入参请求进行拦截;从而实现对伪终端发起的入参请求进行有效拦截,进而防止业务资源的不合理分配,保障业务的合理、有效进行。
另外,根据本发明上述实施例提出的非法请求拦截系统还可以具有如下附加的技术特征:
可选地,根据所述入参键值对生成第第一入参加密信息,包括:根据所述入参键值对和预设的秘钥生成第一校验字段,并对所述第一校验字段进行加密,以生成第一入参加密信息。
附图说明
图1为根据本发明实施例的非法请求拦截方法的流程示意图;
图2为根据本发明另一实施例的非法请求拦截方法的流程示意图;
图3为根据本发明实施例的非法请求拦截系统的方框示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
相关技术中,难以对伪终端的请求进行有效分辨,容易导致业务资源的不合理分配,影响业务的有效进行;根据本发明实施例的非法请求拦截方法,首先,前端服务获取客户端发送的第一入参请求,该第一入参请求包括入参键值对;接着,根据入参键值对生成第一入参加密信息,并根据第一入参加密信息生成第二入参请求,以及将第二入参请求发送给后端服务器;然后,后端服务器对第二入参请求进行解析,以获取对应的入参键值对,并根据入参键值对生成第二入参加密信息;接着,判断第一入参加密信息与第二入参加密信息是否一致,如果否,则认为第一入参请求为非法请求,并对该第一入参请求进行拦截;从而实现对伪终端发起的入参请求进行有效拦截,进而防止业务资源的不合理分配,保障业务的合理、有效进行。
为了更好的理解上述技术方案,下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
图1为根据本发明实施例的非法请求拦截方法的流程示意图,如图1所示,该非法请求拦截方法包括以下步骤:
S101,前端服务获取客户端发送的第一入参请求,其中,第一入参请求包括入参键值对。
也就是说,通过前端服务来获取客户端发送的第一入参请求,其中,该第一入参请求所包含的信息可以有多种,例如,入参键值对、用户所使用的IP、具体请求内容等,在此不对第一入参请求的具体信息进行限定。
需要说明的是,前端服务隐藏在常规表现层之后,不被常规手段所解析。
作为一种示例,前端服务为虚拟路由/前端服务,为了防止用户访问层部分秘钥与加密规则被发现,在常规表现层之后虚拟一层“虚拟路由/前端服务”,以防止用户通过常规手段获取秘钥和加密规则。
S102,根据入参键值对生成第一入参加密信息,并根据第一入参加密信息生成第二入参请求,以及将第二入参请求发送给后端服务器。
也就是说,根据入参键值对生成第一入参加密信息,然后,将生成的第一入参加密信息与其他信息进行组合以生成第二入参请求,并将该入参请求发送给后端服务器。
其中,根据入参键值对生成第一入参加密信息的方式可以有多种。
作为一种示例,根据入参键值对和预设的秘钥生成第一校验字段,并对第一校验字段进行加密,以生成第一入参加密信息。
作为另一种示例,首先,根据预设的组合方式将入参键值对和预设的秘钥组合起来(例如,根据入参键值对的排序将每个入参键值对拼接起来,并在拼接完成之后与秘钥进行组合;或者,按照预设的排序方式对入参键值对进行重新排列,并在排列完成后将其拼接,以及在拼接完成后与秘钥进行组合等。),以生成第一校验字段,然后,对第一校验字段进行AES加密以得到加密字符串,并对加密字符串进行MD5加密,以生成tokenSign,接着,将tokenSign与第一入参请求中的其他信息进行组合,以生成第二入参请求。
需要说明的是,秘钥通过授权管理形式且以唯一值的方式分发给各个客户端,从而能够保证秘钥的保密性和私有性;从而,非法终端在没有该“虚拟路由/前端服务”层的情况下,则不存在秘钥
S103,后端服务器对第二入参请求进行解析,以获取对应的入参键值对,并根据入参键值对生成第二入参加密信息。
S104,判断第一入参加密信息与第二入参加密信息是否一致,如果否,则认为第一入参请求为非法请求,并对该第一入参请求进行拦截。
即言,后端服务器在接收到第二入参请求之后,对接收到的第二入参请求进行解析,以获取其中多包含的入参键值对,并根据入参键值对生成第二入参加密信息(第二入参加密信息的生成方式与第一入参加密信息的生成方式相同,在此不做赘述。);然后,判断第一入参加密信息与第二入参加密信息是否一致,如果否,则认为第一入参请求为非法请求,并对该第一入参请求进行拦截。
在一些实施例中,如图2所示,为了进一步防止用户通过按键精灵等手段发起非法请求而导致的业务分配不合理,本发明实施例提出的非法请求拦截方法还包括:
S201,获取第二入参请求中的用户ID,并根据用户ID判断当前用户的操作频次是否大于预设的频次阈值;如果是,则执行步骤S202,如果否,则执行步骤S203。
S202,将用户ID添加入黑名单,并对该第二入参请求进行拦截。
S203,获取当前用户的操作指令。
也就是说,获取到第二入参请求之后,可以对其解析获取到用户对应的用户ID(例如,用户当前所使用的IP地址等);而在收到每次请求之后,首先对用户IP、操作指令、操作结果进行存储;因此,可以根据用户ID进行查询,以获取相应的用户操作频次(可以包括操作的频率或历史操作次数,例如,时间阈值内的操作次数或者历史操作总次数);并根据该用户操作频次判断其是否超过了频次阈值,如果是,则认为该用户违规操作,并将其用户ID添加入黑名单中,并对当前入参请求进行拦截。
S204,根据操作指令判断当前用户是否进行违规操作,如果是,则执行步骤S203;如果否,则执行步骤S205。
S205,根据当前用户的用户ID对黑名单进行查询。
S206,判断该用户ID是否存在于黑名单中;如果是,则执行步骤S207;如果否,则执行步骤S208。
S207,对该操作指令进行拦截。
S208,对操作指令进行执行,并返回相应的操作结果。
也就是说,根据用户的实时操作指令判断用户当前是否进行违规操作,如果是,则将其添加入黑名单,如果否,则进行根据用户ID对黑名单进行查询,以判断该用户之前是否进行过违规操作,以进一步对违规用户进行过滤。
S209,对操作结果进行统计。
S210,根据统计结果判断操作结果的产生频次是否大于预设的结果频次阈值;如果是,则执行步骤S211。
S211,将当前用户的用户ID添加入黑名单。
也就是说,进一步根据用户在请求完毕之后,对系统所返回的操作结果次数进行统计,以根据返回的操作结果的次数来判断用户是否进行了违规操作;从而提高非法请求用户的筛查准确率。
综上所述,根据本发明实施例的非法请求拦截方法,首先,前端服务获取客户端发送的第一入参请求,该第一入参请求包括入参键值对;接着,根据入参键值对生成第一入参加密信息,并根据第一入参加密信息生成第二入参请求,以及将第二入参请求发送给后端服务器;然后,后端服务器对第二入参请求进行解析,以获取对应的入参键值对,并根据入参键值对生成第二入参加密信息;接着,判断第一入参加密信息与第二入参加密信息是否一致,如果否,则认为第一入参请求为非法请求,并对该第一入参请求进行拦截;从而实现对伪终端发起的入参请求进行有效拦截,进而防止业务资源的不合理分配,保障业务的合理、有效进行。
为了实现上述实施例,本发明实施例提出了一种计算机可读存储介质,其上存储有非法请求拦截程序,该非法请求拦截程序被处理器执行时实现如上述的非法请求拦截方法。
根据本发明实施例的计算机可读存储介质,通过存储非法请求拦截程序,以使得处理器在执行该非法请求拦截程序时,实现如上述的非法请求拦截方法;从而实现对伪终端发起的入参请求进行有效拦截,进而防止业务资源的不合理分配,保障业务的合理、有效进行。
为了实现上述实施例,本发明实施例提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如上述的非法请求拦截方法。
根据本发明实施例的计算机设备,通过存储器对计算机程序进行存储,以使得处理器在执行该存储器上存储的计算机程序时,实现如上述的非法请求拦截方法,从而实现对伪终端发起的入参请求进行有效拦截,进而防止业务资源的不合理分配,保障业务的合理、有效进行。
为了实现上述实施例,本发明实施例提出了一种非法请求拦截系统,如图3所示,该非法请求拦截系统包括:前端服务单元10和后端服务器20。
其中,前端服务单元10用于获取客户端发送的第一入参请求,其中,第一入参请求包括入参键值对;
前端服务单元10还用于根据入参键值对生成第一入参加密信息,并根据第一入参加密信息生成第二入参请求,以及将第二入参请求发送给后端服务器20;
后端服务器20用于对第二入参请求进行解析,以获取对应的入参键值对,并根据入参键值对生成第二入参加密信息;
后端服务器20还用于判断第一入参加密信息与第二入参加密信息是否一致,如果否,则认为第一入参请求为非法请求,并对该第一入参请求进行拦截。
在一些实施例中,根据入参键值对生成第第一入参加密信息,包括:根据入参键值对和预设的秘钥生成第一校验字段,并对第一校验字段进行加密,以生成第一入参加密信息。
需要说明的是,上述关于图1中非法请求拦截方法的描述同样适用于该非法请求拦截系统,在此不做赘述。
综上所述,根据本发明实施例的非法请求拦截系统,通过设置前端服务单元用于获取客户端发送的第一入参请求,其中,第一入参请求包括入参键值对;前端服务单元还用于根据入参键值对生成第一入参加密信息,并根据第一入参加密信息生成第二入参请求,以及将第二入参请求发送给后端服务器;设置后端服务器用于对第二入参请求进行解析,以获取对应的入参键值对,并根据入参键值对生成第二入参加密信息;后端服务器还用于判断第一入参加密信息与第二入参加密信息是否一致,如果否,则认为第一入参请求为非法请求,并对该第一入参请求进行拦截;从而实现对伪终端发起的入参请求进行有效拦截,进而防止业务资源的不合理分配,保障业务的合理、有效进行。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
在本发明的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不应理解为必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种非法请求拦截方法,其特征在于,包括以下步骤:
前端服务获取客户端发送的第一入参请求,其中,所述第一入参请求包括入参键值对;
根据所述入参键值对生成第一入参加密信息,并根据所述第一入参加密信息生成第二入参请求,以及将所述第二入参请求发送给后端服务器;
所述后端服务器对所述第二入参请求进行解析,以获取对应的入参键值对,并根据所述入参键值对生成第二入参加密信息;
判断所述第一入参加密信息与所述第二入参加密信息是否一致,如果否,则认为所述第一入参请求为非法请求,并对该第一入参请求进行拦截。
2.如权利要求1所述的非法请求拦截方法,其特征在于,根据所述入参键值对生成第第一入参加密信息,包括:
根据所述入参键值对和预设的秘钥生成第一校验字段,并对所述第一校验字段进行加密,以生成第一入参加密信息。
3.如权利要求1所述的非法请求拦截方法,其特征在于,还包括:
获取所述第二入参请求中的用户ID,并根据所述用户ID判断当前用户的操作频次是否大于预设的频次阈值;
如果是,则将所述用户ID添加入黑名单,并对该第二入参请求进行拦截。
4.如权利要求3所述的非法请求拦截方法,其特征在于,如果根据所述用户ID判断当前用户的操作频次没有大于预设的频次阈值,则获取当前用户的操作指令,并根据所述操作指令判断所述当前用户是否进行违规操作;
如果是,则将该用户ID添加入黑名单中,并对该操作指令进行拦截。
5.如权利要求4所述的非法请求拦截方法,其特征在于,如果根据所述操作指令判断当前用户没有进行违规操作,则根据当前用户的用户ID对所述黑名单进行查询,以判断该用户ID是否存在于黑名单中;
如果是,则对该操作指令进行拦截。
6.如权利要求5所述的非法请求拦截方法,其特征在于,如果该用户ID不存在于黑名单中,则对所述操作指令进行执行,并返回相应的操作结果;
对所述操作结果进行统计,以根据统计结果判断所述操作结果的产生频次是否大于预设的结果频次阈值;
如果是,则将当前用户的用户ID添加入黑名单。
7.一种计算机可读存储介质,其特征在于,其上存储有非法请求拦截程序,该非法请求拦截程序被处理器执行时实现如权利要求1-6中任一项所述的非法请求拦截方法。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时,实现如权利要求1-6中任一项所述的非法请求拦截方法。
9.一种非法请求拦截系统,其特征在于,包括:
前端服务单元,所述前端服务器单元用于获取客户端发送的第一入参请求,其中,所述第一入参请求包括入参键值对;
所述前端服务单元还用于根据所述入参键值对生成第一入参加密信息,并根据所述第一入参加密信息生成第二入参请求,以及将所述第二入参请求发送给后端服务器;
后端服务器,所述后端服务器用于对所述第二入参请求进行解析,以获取对应的入参键值对,并根据所述入参键值对生成第二入参加密信息;
所述后端服务器还用于判断所述第一入参加密信息与所述第二入参加密信息是否一致,如果否,则认为所述第一入参请求为非法请求,并对该第一入参请求进行拦截。
10.如权利要求9所述的非法请求拦截系统,其特征在于,根据所述入参键值对生成第第一入参加密信息,包括:
根据所述入参键值对和预设的秘钥生成第一校验字段,并对所述第一校验字段进行加密,以生成第一入参加密信息。
CN202010046219.0A 2020-01-16 2020-01-16 非法请求拦截方法及系统 Active CN111294338B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010046219.0A CN111294338B (zh) 2020-01-16 2020-01-16 非法请求拦截方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010046219.0A CN111294338B (zh) 2020-01-16 2020-01-16 非法请求拦截方法及系统

Publications (2)

Publication Number Publication Date
CN111294338A true CN111294338A (zh) 2020-06-16
CN111294338B CN111294338B (zh) 2022-05-10

Family

ID=71024258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010046219.0A Active CN111294338B (zh) 2020-01-16 2020-01-16 非法请求拦截方法及系统

Country Status (1)

Country Link
CN (1) CN111294338B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691614A (zh) * 2021-08-23 2021-11-23 城云科技(中国)有限公司 资讯处理方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160142411A1 (en) * 2014-11-19 2016-05-19 International Business Machines Corporation Homogenizing Tooling for a Heterogeneous Cloud Environment
CN107967206A (zh) * 2016-10-20 2018-04-27 腾讯科技(深圳)有限公司 一种数据测试系统、请求拦截方法以及请求拦截装置
CN108289102A (zh) * 2018-01-26 2018-07-17 华南理工大学 一种微服务接口安全调用装置及基于其的加密方法
CN109361685A (zh) * 2018-11-15 2019-02-19 北京农信互联科技集团有限公司 一种防止恶意请求的方法及装置
CN109450885A (zh) * 2018-10-29 2019-03-08 武汉斗鱼网络科技有限公司 网络数据拦截方法、装置、电子设备及存储介质
CN109788002A (zh) * 2019-03-12 2019-05-21 北京首汽智行科技有限公司 一种Http请求加密、解密方法及系统
CN110138818A (zh) * 2018-02-09 2019-08-16 北京京东尚科信息技术有限公司 传递参数的方法、网站应用、系统、装置以及服务后端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160142411A1 (en) * 2014-11-19 2016-05-19 International Business Machines Corporation Homogenizing Tooling for a Heterogeneous Cloud Environment
CN107967206A (zh) * 2016-10-20 2018-04-27 腾讯科技(深圳)有限公司 一种数据测试系统、请求拦截方法以及请求拦截装置
CN108289102A (zh) * 2018-01-26 2018-07-17 华南理工大学 一种微服务接口安全调用装置及基于其的加密方法
CN110138818A (zh) * 2018-02-09 2019-08-16 北京京东尚科信息技术有限公司 传递参数的方法、网站应用、系统、装置以及服务后端
CN109450885A (zh) * 2018-10-29 2019-03-08 武汉斗鱼网络科技有限公司 网络数据拦截方法、装置、电子设备及存储介质
CN109361685A (zh) * 2018-11-15 2019-02-19 北京农信互联科技集团有限公司 一种防止恶意请求的方法及装置
CN109788002A (zh) * 2019-03-12 2019-05-21 北京首汽智行科技有限公司 一种Http请求加密、解密方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691614A (zh) * 2021-08-23 2021-11-23 城云科技(中国)有限公司 资讯处理方法和装置
CN113691614B (zh) * 2021-08-23 2023-07-18 城云科技(中国)有限公司 资讯处理方法和装置

Also Published As

Publication number Publication date
CN111294338B (zh) 2022-05-10

Similar Documents

Publication Publication Date Title
CN109146481B (zh) 区块链钱包的账户私钥自动导入方法、介质、装置及区块链系统
CN107800678B (zh) 检测终端异常注册的方法及装置
CN108449308B (zh) 识别恶意资源访问的方法及装置
CN108769024B (zh) 一种数据获取方法及多数据运营商协商服务系统
EP3852327A1 (en) Exception access behavior identification method and server
CN108306739B (zh) 一种用于检测用户身份信息的方法、服务器、计算机可读存储介质及计算机设备
JP2022522316A (ja) コンテンツプラットフォーム上でのユーザ対話の検証
JP4787080B2 (ja) 分散情報共有方法および端末装置
CN112165454A (zh) 访问控制方法、装置、网关和控制台
US11709968B2 (en) Data integrity
JP6750457B2 (ja) ネットワーク監視装置、プログラム及び方法
CN111294338B (zh) 非法请求拦截方法及系统
CN107770183B (zh) 一种数据传输方法与装置
CN112583789B (zh) 被非法登录的登录接口确定方法、装置及设备
CN111988644B (zh) 网络视频的防盗链方法、装置、设备和存储介质
CN112422486B (zh) 一种基于sdk的安全防护方法及设备
CN111124532A (zh) 一种服务加载方法、装置及电子设备和存储介质
CN110995717B (zh) 报文处理方法、装置、电子设备及漏洞扫描系统
CN112865981B (zh) 一种令牌获取、验证方法及装置
CN110807640A (zh) 一种记录版权信息的方法及设备
KR100609701B1 (ko) 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템
CN112685706A (zh) 请求鉴权方法及相关设备
CN111786938A (zh) 防止恶意获取资源的方法、系统和电子设备
CN112995111A (zh) 基于区块链的物联网安全检测方法、设备、系统和介质
CN111770093A (zh) 交易监控决策方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant