CN111614675B - 请求执行方法、设备、系统及介质 - Google Patents

请求执行方法、设备、系统及介质 Download PDF

Info

Publication number
CN111614675B
CN111614675B CN202010437041.2A CN202010437041A CN111614675B CN 111614675 B CN111614675 B CN 111614675B CN 202010437041 A CN202010437041 A CN 202010437041A CN 111614675 B CN111614675 B CN 111614675B
Authority
CN
China
Prior art keywords
request
frequency
risk
internet protocol
data operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010437041.2A
Other languages
English (en)
Other versions
CN111614675A (zh
Inventor
朱秀军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Onething Technology Co Ltd
Original Assignee
Shenzhen Onething Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Onething Technology Co Ltd filed Critical Shenzhen Onething Technology Co Ltd
Priority to CN202010437041.2A priority Critical patent/CN111614675B/zh
Publication of CN111614675A publication Critical patent/CN111614675A/zh
Application granted granted Critical
Publication of CN111614675B publication Critical patent/CN111614675B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

本发明公开了一种请求执行方法,包括:当接收到目标节点的数据操作请求时,确定所述目标节点的请求标识;根据所述请求标识,获取与所述目标节点对应的风险数据;根据所述风险数据,判断所述数据操作请求是否存在风险;若所述数据操作请求不存在风险,执行所述数据操作请求。本发明还公开了一种计算机设备、请求执行系统及计算机可读存储介质。本发明能够提高数据安全性。

Description

请求执行方法、设备、系统及介质
技术领域
本发明涉及计算机网络领域,尤其涉及对数据操作请求的执行方法、设备、系统及介质。
背景技术
目前,随机计算机技术的发展,分布式网络的应用越来越普及,但在实践中发现,分布式网络中的节点设备在完成合法性的校验后,不会对节点设备的行为进行限制,一旦节点设备被利用来实施非法操作,不利于数据安全。
因此,如何提高数据安全性是一个亟需解决的技术问题。
发明内容
本发明的主要目的在于提供一种请求执行方法、设备、系统及介质,旨在解决如何提高数据安全性技术问题。
为实现上述目的,本发明提供一种请求执行方法,所述请求执行方法包括:
当接收到目标节点的数据操作请求时,确定所述目标节点的请求标识;
根据所述请求标识,获取与所述目标节点对应的风险数据;
根据所述风险数据,判断所述数据操作请求是否存在风险;
若所述数据操作请求不存在风险,执行所述数据操作请求。
作为一种可选的实施方式,所述风险数据包括网际协议地址黑名单、预设时间范围内的网际协议地址请求频率、预设时间范围内的节点设备请求频率、节点设备黑名单以及预设时间范围内的接口请求频率。
作为一种可选的实施方式,所述根据所述风险数据,判断所述数据操作请求是否存在风险包括:
根据所述网际协议地址黑名单,判断所述数据操作请求对应的网际协议地址是否为风险地址;
若所述数据操作请求对应的网际协议地址不为风险地址,判断所述网际协议地址请求频率是否小于第一预设频率阈值;
若所述网际协议地址请求频率小于第一预设频率阈值,判断所述节点设备请求频率是否小于第二预设频率阈值;
若所述节点设备请求频率小于第二预设频率阈值,根据所述节点设备黑名单,判断所述目标节点是否为风险节点设备;
若所述目标节点不为风险节点设备,判断所述接口请求频率是否小于第三预设频率阈值;
若所述接口请求频率小于第三预设频率阈值,确定所述数据操作请求不存在风险。
作为一种可选的实施方式,所述请求执行方法还包括:
若所述数据操作请求对应的网际协议地址为风险地址,确定所述数据操作请求存在风险;或
若所述网际协议地址请求频率大于或等于第一预设频率阈值,确定所述数据操作请求存在风险;或
若所述节点设备请求频率大于或等于第二预设频率阈值,确定所述数据操作请求存在风险;或
若所述目标节点为风险节点设备,确定所述数据操作请求存在风险;或
若所述接口请求频率大于或等于第三预设频率阈值,确定所述数据操作请求存在风险。
作为一种可选的实施方式,所述网际协议地址请求频率包括网际协议地址请求总频率以及网际协议地址请求异常频率,所述第一预设频率阈值包括预设总频率阈值以及预设异常频率阈值,所述判断所述网际协议地址请求频率是否小于第一预设频率阈值包括:
判断所述网际协议地址请求总频率是否小于所述预设总频率阈值,以及判断所述网际协议地址请求异常频率是否小于所述预设异常频率阈值;
若所述网际协议地址请求总频率小于所述预设总频率阈值,且所述网际协议地址请求异常频率小于所述预设异常频率阈值,确定所述网际协议地址请求频率小于第一预设频率阈值;或
若所述网际协议地址请求总频率大于或等于所述预设总频率阈值,或,所述网际协议地址请求异常频率大于或等于所述预设异常频率阈值,确定所述网际协议地址请求频率大于或等于第一预设频率阈值。
作为一种可选的实施方式,所述执行所述数据操作请求之后,所述请求执行方法还包括:
获取所述数据操作请求被执行后的响应结果;
根据所述响应结果,更新所述目标节点对应的风险数据。
作为一种可选的实施方式,所述根据所述响应结果,更新所述目标节点对应的风险数据包括:
若所述响应结果为异常响应,确定所述响应结果的异常类型;
若所述异常类型为网际协议异常,更新所述目标节点的网际协议请求异常频率;或
若所述异常类型为接口参数异常,更新所述目标节点的接口请求异常频率;或
若所述异常类型为设备参数异常,更新所述目标节点的节点设备请求异常频率。
为实现上述目的,本发明进一步提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器上存储有能在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现所述请求执行方法。
为实现上述目的,本发明进一步提供一种请求执行系统,所述请求执行系统包括:
确定单元,用于当接收到目标节点的数据操作请求时,确定所述目标节点的请求标识;
获取单元,用于根据所述请求标识,获取与所述目标节点对应的风险数据;
判断单元,用于根据所述风险数据,判断所述数据操作请求是否存在风险;
执行单元,用于若所述数据操作请求不存在风险,执行所述数据操作请求。
作为一种可选的实施方式,所述判断单元根据所述风险数据,判断所述数据操作请求是否存在风险的方式具体为:
根据所述网际协议地址黑名单,判断所述数据操作请求对应的网际协议地址是否为风险地址;
若所述数据操作请求对应的网际协议地址不为风险地址,判断所述网际协议地址请求频率是否小于第一预设频率阈值;
若所述网际协议地址请求频率小于第一预设频率阈值,判断所述节点设备请求频率是否小于第二预设频率阈值;
若所述节点设备请求频率小于第二预设频率阈值,根据所述节点设备黑名单,判断所述目标节点是否为风险节点设备;
若所述目标节点不为风险节点设备,判断所述接口请求频率是否小于第三预设频率阈值;
若所述接口请求频率小于第三预设频率阈值,确定所述数据操作请求不存在风险。
作为一种可选的实施方式,所述确定单元,还用于若所述数据操作请求对应的网际协议地址为风险地址,确定所述数据操作请求存在风险;或
若所述网际协议地址请求频率大于或等于第一预设频率阈值,确定所述数据操作请求存在风险;或
若所述节点设备请求频率大于或等于第二预设频率阈值,确定所述数据操作请求存在风险;或
若所述目标节点为风险节点设备,确定所述数据操作请求存在风险;或
若所述接口请求频率大于或等于第三预设频率阈值,确定所述数据操作请求存在风险。
作为一种可选的实施方式,所述网际协议地址请求频率包括网际协议地址请求总频率以及网际协议地址请求异常频率,所述第一预设频率阈值包括预设总频率阈值以及预设异常频率阈值,所述判断单元判断所述网际协议地址请求频率是否小于第一预设频率阈值的方式具体为:
判断所述网际协议地址请求总频率是否小于所述预设总频率阈值,以及判断所述网际协议地址请求异常频率是否小于所述预设异常频率阈值;
若所述网际协议地址请求总频率小于所述预设总频率阈值,且所述网际协议地址请求异常频率小于所述预设异常频率阈值,确定所述网际协议地址请求频率小于第一预设频率阈值;或
若所述网际协议地址请求总频率大于或等于所述预设总频率阈值,或,所述网际协议地址请求异常频率大于或等于所述预设异常频率阈值,确定所述网际协议地址请求频率大于或等于第一预设频率阈值。
作为一种可选的实施方式,所述获取单元,还用于所述执行单元执行所述数据操作请求之后,获取所述数据操作请求被执行后的响应结果;
所述请求执行系统还可以包括:
更新单元,用于根据所述响应结果,更新所述目标节点对应的风险数据。
作为一种可选的实施方式,所述更新单元根据所述响应结果,更新所述目标节点对应的风险数据的方式具体为:
若所述响应结果为异常响应,确定所述响应结果的异常类型;
若所述异常类型为网际协议异常,更新所述目标节点的网际协议请求异常频率;或
若所述异常类型为接口参数异常,更新所述目标节点的接口请求异常频率;或
若所述异常类型为设备参数异常,更新所述目标节点的节点设备请求异常频率。
为实现上述目的,本发明进一步提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序可被一个或者多个处理器执行,以实现所述请求执行方法。
为实现上述目的,本发明进一步提供一种计算机程序产品,包括计算机指令,当其在计算机上运行时,使得计算机可以执行所述请求执行方法。
基于以上技术方案,本发明可以通过风险数据,对分布式节点发送的数据操作请求进行风险判断,可以过滤掉存在风险的数据操作请求,避免数据被非法篡改,提高了数据的安全性。
附图说明
图1是本发明公开的一种请求执行方法的流程示意图。
图2是本发明实现请求执行方法的较佳实施例的计算机设备的结构示意图。
图3是本发明公开的一种请求执行系统的功能模块图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。
此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
优选地,本发明的请求执行方法应用在一个或者多个计算机设备中。所述计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific IntegratedCircuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述计算机设备可以是组成CDN(Content Delivery Network,内容分发网络)网络或者区块链网络的节点。
实施例一
参照图1,图1是本发明公开的一种请求执行方法的流程示意图。在本实施例中,所述请求执行方法主要可应用于计算机设备,根据不同的需求,该流程示意图中步骤的顺序可以改变,某些步骤可以省略。
S11、当接收到目标节点的数据操作请求时,确定所述目标节点的请求标识。
本发明实施例中,当一个节点需要对数据进行操作时(可以包括新增数据,删除数据,修改数据,查询数据等操作),会生成相应的数据操作请求并将数据操作请求发送给服务器,让服务器去响应,所述数据操作请求可以携带有请求地址、认证字符以及请求标识等信息。
其中,所述请求标识包括设备唯一标识符,网际协议地址以及接口名称。
其中,所述设备唯一标识符可以是所述目标节点的唯一识别信息,所述网际协议地址(Internet Protocol,IP)是TCP/IP体系中的网络层协议。为主机提供数据报传输服务。
S12、根据所述请求标识,获取与所述目标节点对应的风险数据。
其中,所述风险数据包括网际协议地址黑名单、预设时间范围内的网际协议地址请求频率、预设时间范围内的节点设备请求频率、节点设备黑名单以及预设时间范围内的接口请求频率。
S13、根据所述风险数据,判断所述数据操作请求是否存在风险,若否,执行步骤S14,若是,结束本流程。
具体的,所述根据所述风险数据,判断所述数据操作请求是否存在风险包括:
根据所述网际协议地址黑名单,判断所述数据操作请求对应的网际协议地址是否为风险地址;
若所述数据操作请求对应的网际协议地址不为风险地址,判断所述网际协议地址请求频率是否小于第一预设频率阈值;
若所述网际协议地址请求频率小于第一预设频率阈值,判断所述节点设备请求频率是否小于第二预设频率阈值;
若所述节点设备请求频率小于第二预设频率阈值,根据所述节点设备黑名单,判断所述目标节点是否为风险节点设备;
若所述目标节点不为风险节点设备,判断所述接口请求频率是否小于第三预设频率阈值;
若所述接口请求频率小于第三预设频率阈值,确定所述数据操作请求不存在风险。
在该可选的实施方式中,可以从网际协议地址黑名单、预设时间范围内的网际协议地址请求频率、预设时间范围内的节点设备请求频率、节点设备黑名单以及预设时间范围内的接口请求频率等多个方面确定所述数据操作请求是否存在风险。若网际协议地址黑名单中没有所述数据操作请求对应的网际协议地址(所述数据操作请求对应的网际协议地址不为风险地址),且所述网际协议地址请求频率小于第一预设频率阈值,且所述节点设备请求频率小于第二预设频率阈值,且所述节点设备黑名单没有所述目标节点(所述目标节点不为风险节点设备),且所述接口请求频率小于第三预设频率阈值,可以确定所述数据操作请求不存在风险。
作为一种可选的实施方式,所述方法还包括:
若所述数据操作请求对应的网际协议地址为风险地址,确定所述数据操作请求存在风险;或
若所述网际协议地址请求频率大于或等于第一预设频率阈值,确定所述数据操作请求存在风险;或
若所述节点设备请求频率大于或等于第二预设频率阈值,确定所述数据操作请求存在风险;或
若所述目标节点为风险节点设备,确定所述数据操作请求存在风险;或
若所述接口请求频率大于或等于第三预设频率阈值,确定所述数据操作请求存在风险。
在该可选的实施方式中,若网际协议地址黑名单中有所述数据操作请求对应的网际协议地址(所述数据操作请求对应的网际协议地址为风险地址),或若所述网际协议地址请求频率大于或等于第一预设频率阈值,或若所述节点设备请求频率大于或等于第二预设频率阈值,或所述节点设备黑名单有所述目标节点(所述目标节点为风险节点设备),或所述接口请求频率大于或等于第三预设频率阈值。以上任意一个条件存在,可以确定所述数据操作请求存在风险。
具体的,所述网际协议地址请求频率包括网际协议地址请求总频率以及网际协议地址请求异常频率,所述第一预设频率阈值包括预设总频率阈值以及预设异常频率阈值,所述判断所述网际协议地址请求频率是否小于第一预设频率阈值包括:
判断所述网际协议地址请求总频率是否小于所述预设总频率阈值,以及判断所述网际协议地址请求异常频率是否小于所述预设异常频率阈值;
若所述网际协议地址请求总频率小于所述预设总频率阈值,且所述网际协议地址请求异常频率小于所述预设异常频率阈值,确定所述网际协议地址请求频率小于第一预设频率阈值;或
若所述网际协议地址请求总频率大于或等于所述预设总频率阈值,或,所述网际协议地址请求异常频率大于或等于所述预设异常频率阈值,确定所述网际协议地址请求频率大于或等于第一预设频率阈值。
可选的,所述第二预设频率阈值可以包括节点设备总请求频率阈值以及节点设备请求异常频率阈值。若节点设备总请求频率小于所述节点设备总请求频率阈值,且节点设备异常请求频率小于所述节点设备异常请求频率阈值,确定所述节点设备请求频率小于所述第二预设频率阈值。若所述节点设备总请求频率大于或等于所述节点设备总请求频率阈值,或所述节点设备异常请求频率大于或等于所述节点设备异常请求频率阈值,确定所述节点设备请求频率大于或等于所述第二预设频率阈值。
可选的,所述第三预设频率阈值可以包括接口总请求频率阈值以及接口异常请求频率阈值。若接口总请求频率小于所述接口总请求频率阈值,且接口异常请求频率小于所述接口异常请求频率阈值,确定所述接口请求频率小于所述第三预设频率阈值。若接口总请求频率大于或等于所述接口总请求频率阈值,或接口异常请求频率大于或等于所述接口异常请求频率阈值,确定所述接口请求频率大于或等于所述第三预设频率阈值。
S14、执行所述数据操作请求。
本发明实施例中,在确定所述数据操作请求没有风险后,可以按照正常流程执行所述数据操作请求。
作为一种可选的实施方式,所述执行所述数据操作请求之后,所述方法还包括:
获取所述数据操作请求被执行后的响应结果;
根据所述响应结果,更新所述目标节点对应的风险数据。
在该可选的实施方式中,在执行所述数据操作请求之后,可以将所述数据操作请求记录下来(包括响应结果),并更新对应的风险数据,比如所述数据操作请求对应的接口请求总频率(所述目标节点请求某个接口的次数增加一次,对应的接口请求频率可能会有变化)。所述数据操作请求以及所述数据操作请求对应的响应结果会被记录在日志中,同时可以异步上传到数据中心服务器中,然后汇总所有服务器同一个IP的请求频次,根据阈值标识是否频繁,以供下一次查询调阅,汇总所有服务器同一个设备的请求频次,根据阈值标识是否频繁,以供下一次查询调阅,汇总所有服务器同一个设备同一个请求的请求频次,根据阈值标识是否频繁,以供下一次查询调阅等。
具体的,所述根据所述响应结果,更新所述目标节点对应的风险数据包括:
若所述响应结果为异常响应,确定所述响应结果的异常类型;
若所述异常类型为网际协议异常,更新所述目标节点的网际协议请求异常频率;或
若所述异常类型为接口参数异常,更新所述目标节点的接口请求异常频率;或
若所述异常类型为设备参数异常,更新所述目标节点的节点设备请求异常频率。
在该可选的实施方式中,若请求出错,对应的响应结果会有出错的异常类型,可以根据不同异常类型来更新对应的请求异常频率。
综上所述,本发明实施例中,可以通过风险数据,对分布式节点发送的数据操作请求进行风险判断,可以过滤掉存在风险的数据操作请求,避免数据被非法篡改,提高了数据的安全性。
实施例二
参照图2,图2是本发明实现请求执行方法的较佳实施例的计算机设备的结构示意图。
在本实施例中,计算机设备1可以是PC(Personal Computer,个人电脑),也可以是智能手机、平板电脑、掌上电脑、便携计算机等终端设备。
该计算机设备1可以包括存储器11、处理器12和总线13。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是计算机设备1的内部存储单元,例如该计算机设备1的硬盘。存储器11在另一些实施例中也可以是计算机设备1的外部存储设备,例如计算机设备1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括计算机设备1的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装于计算机设备1的应用软件及各类数据,例如计算机程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据。
该总线13可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图2中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
进一步地,计算机设备还可以包括网络接口,网络接口可选的可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该计算机设备1与其他电子设备之间建立通信连接。
可选地,该计算机设备1还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在计算机设备1中处理的信息以及用于显示可视化的用户界面。
图2仅示出了具有组件11-13计算机设备1,本领域技术人员可以理解的是,图2示出的结构并不构成对计算机设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
结合图1,所述计算机设备1中的所述存储器11存储多个指令以实现一种请求执行方法,所述处理器32可执行所述多个指令从而实现:
当接收到目标节点的数据操作请求时,确定所述目标节点的请求标识;
根据所述请求标识,获取与所述目标节点对应的风险数据;
根据所述风险数据,判断所述数据操作请求是否存在风险;
若所述数据操作请求不存在风险,执行所述数据操作请求。
具体地,所述处理器12对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
在图2所描述的计算机设备1中,可以通过风险数据,对分布式节点发送的数据操作请求进行风险判断,可以过滤掉存在风险的数据操作请求,避免数据被非法篡改,提高了数据的安全性。
实施例三
请参见图3,图3是本发明公开的一种请求执行系统的较佳实施例的功能模块图。所述请求执行系统包括:确定单元201、获取单元202、判断单元203及执行单元204。本发明所称的单元是指一种能够被处理器12所执行,并且能够完成固定功能的一系列计算机程序段,其存储在存储器11中。在本实施例中,关于各单元的功能将在后续的实施例中详述。
确定单元201,用于当接收到目标节点的数据操作请求时,确定所述目标节点的请求标识。
本发明实施例中,当一个节点需要对数据进行操作时(可以包括新增数据,删除数据,修改数据,查询数据等操作),会生成相应的数据操作请求并将数据操作请求发送给服务器,让服务器去响应,所述数据操作请求可以携带有请求地址、认证字符以及请求标识等信息。
其中,所述请求标识包括设备唯一标识符,网际协议地址以及接口名称。
其中,所述设备唯一标识符可以是所述目标节点的唯一识别信息,所述网际协议地址(Internet Protocol,IP)是TCP/IP体系中的网络层协议。为主机提供数据报传输服务。
获取单元202,用于根据所述请求标识,获取与所述目标节点对应的风险数据。
其中,所述风险数据包括网际协议地址黑名单、预设时间范围内的网际协议地址请求频率、预设时间范围内的节点设备请求频率、节点设备黑名单以及预设时间范围内的接口请求频率。
判断单元203,用于根据所述风险数据,判断所述数据操作请求是否存在风险。
执行单元204,用于若所述数据操作请求不存在风险,执行所述数据操作请求。
本发明实施例中,在确定所述数据操作请求没有风险后,可以按照正常流程执行所述数据操作请求。
作为一种可选的实施方式,所述判断单元根据所述风险数据,判断所述数据操作请求是否存在风险的方式具体为:
根据所述网际协议地址黑名单,判断所述数据操作请求对应的网际协议地址是否为风险地址;
若所述数据操作请求对应的网际协议地址不为风险地址,判断所述网际协议地址请求频率是否小于第一预设频率阈值;
若所述网际协议地址请求频率小于第一预设频率阈值,判断所述节点设备请求频率是否小于第二预设频率阈值;
若所述节点设备请求频率小于第二预设频率阈值,根据所述节点设备黑名单,判断所述目标节点是否为风险节点设备;
若所述目标节点不为风险节点设备,判断所述接口请求频率是否小于第三预设频率阈值;
若所述接口请求频率小于第三预设频率阈值,确定所述数据操作请求不存在风险。
在该可选的实施方式中,可以从网际协议地址黑名单、预设时间范围内的网际协议地址请求频率、预设时间范围内的节点设备请求频率、节点设备黑名单以及预设时间范围内的接口请求频率等多个方面确定所述数据操作请求是否存在风险。若网际协议地址黑名单中没有所述数据操作请求对应的网际协议地址(所述数据操作请求对应的网际协议地址不为风险地址),且所述网际协议地址请求频率小于第一预设频率阈值,且所述节点设备请求频率小于第二预设频率阈值,且所述节点设备黑名单没有所述目标节点(所述目标节点不为风险节点设备),且所述接口请求频率小于第三预设频率阈值,可以确定所述数据操作请求不存在风险。
作为一种可选的实施方式,所述确定单元,还用于若所述数据操作请求对应的网际协议地址为风险地址,确定所述数据操作请求存在风险;或
若所述网际协议地址请求频率大于或等于第一预设频率阈值,确定所述数据操作请求存在风险;或
若所述节点设备请求频率大于或等于第二预设频率阈值,确定所述数据操作请求存在风险;或
若所述目标节点为风险节点设备,确定所述数据操作请求存在风险;或
若所述接口请求频率大于或等于第三预设频率阈值,确定所述数据操作请求存在风险。
在该可选的实施方式中,若网际协议地址黑名单中有所述数据操作请求对应的网际协议地址(所述数据操作请求对应的网际协议地址为风险地址),或若所述网际协议地址请求频率大于或等于第一预设频率阈值,或若所述节点设备请求频率大于或等于第二预设频率阈值,或所述节点设备黑名单有所述目标节点(所述目标节点为风险节点设备),或所述接口请求频率大于或等于第三预设频率阈值。以上任意一个条件存在,可以确定所述数据操作请求存在风险。
作为一种可选的实施方式,所述网际协议地址请求频率包括网际协议地址请求总频率以及网际协议地址请求异常频率,所述第一预设频率阈值包括预设总频率阈值以及预设异常频率阈值,所述判断单元判断所述网际协议地址请求频率是否小于第一预设频率阈值的方式具体为:
判断所述网际协议地址请求总频率是否小于所述预设总频率阈值,以及判断所述网际协议地址请求异常频率是否小于所述预设异常频率阈值;
若所述网际协议地址请求总频率小于所述预设总频率阈值,且所述网际协议地址请求异常频率小于所述预设异常频率阈值,确定所述网际协议地址请求频率小于第一预设频率阈值;或
若所述网际协议地址请求总频率大于或等于所述预设总频率阈值,或,所述网际协议地址请求异常频率大于或等于所述预设异常频率阈值,确定所述网际协议地址请求频率大于或等于第一预设频率阈值。
可选的,所述第二预设频率阈值可以包括节点设备总请求频率阈值以及节点设备请求异常频率阈值。若节点设备总请求频率小于所述节点设备总请求频率阈值,且节点设备异常请求频率小于所述节点设备异常请求频率阈值,确定所述节点设备请求频率小于所述第二预设频率阈值。若所述节点设备总请求频率大于或等于所述节点设备总请求频率阈值,或所述节点设备异常请求频率大于或等于所述节点设备异常请求频率阈值,确定所述节点设备请求频率大于或等于所述第二预设频率阈值。
可选的,所述第三预设频率阈值可以包括接口总请求频率阈值以及接口异常请求频率阈值。若接口总请求频率小于所述接口总请求频率阈值,且接口异常请求频率小于所述接口异常请求频率阈值,确定所述接口请求频率小于所述第三预设频率阈值。若接口总请求频率大于或等于所述接口总请求频率阈值,或接口异常请求频率大于或等于所述接口异常请求频率阈值,确定所述接口请求频率大于或等于所述第三预设频率阈值。
作为一种可选的实施方式,所述获取单元,还用于所述执行单元执行所述数据操作请求之后,获取所述数据操作请求被执行后的响应结果;
所述请求执行系统还可以包括:
更新单元,用于根据所述响应结果,更新所述目标节点对应的风险数据。
在该可选的实施方式中,在执行所述数据操作请求之后,可以将所述数据操作请求记录下来(包括响应结果),并更新对应的风险数据,比如所述数据操作请求对应的接口请求总频率(所述目标节点请求某个接口的次数增加一次,对应的接口请求频率可能会有变化)。所述数据操作请求以及所述数据操作请求对应的响应结果会被记录在日志中,同时可以异步上传到数据中心服务器中,然后汇总所有服务器同一个IP的请求频次,根据阈值标识是否频繁,以供下一次查询调阅,汇总所有服务器同一个设备的请求频次,根据阈值标识是否频繁,以供下一次查询调阅,汇总所有服务器同一个设备同一个请求的请求频次,根据阈值标识是否频繁,以供下一次查询调阅等。
作为一种可选的实施方式,所述更新单元根据所述响应结果,更新所述目标节点对应的风险数据的方式具体为:
若所述响应结果为异常响应,确定所述响应结果的异常类型;
若所述异常类型为网际协议异常,更新所述目标节点的网际协议请求异常频率;或
若所述异常类型为接口参数异常,更新所述目标节点的接口请求异常频率;或
若所述异常类型为设备参数异常,更新所述目标节点的节点设备请求异常频率。
在该可选的实施方式中,若请求出错,对应的响应结果会有出错的异常类型,可以根据不同异常类型来更新对应的请求异常频率。
综上所述,本发明中,可以通过风险数据,对分布式节点发送的数据操作请求进行风险判断,可以过滤掉存在风险的数据操作请求,避免数据被非法篡改,提高了数据的安全性。
实施例四
本实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序可被一个或者多个处理器执行,以实现请求执行方法,所述计算机程序可被一个或者多个处理器执行从而实现:
当接收到目标节点的数据操作请求时,确定所述目标节点的请求标识;
根据所述请求标识,获取与所述目标节点对应的风险数据;
根据所述风险数据,判断所述数据操作请求是否存在风险;
若所述数据操作请求不存在风险,执行所述数据操作请求。
或者,该计算机程序被一个或者多个处理器执行时实现上述请求执行系统实施例中各模块/单元的功能,例如图3中的单元201-204:
确定单元201,用于当接收到目标节点的数据操作请求时,确定所述目标节点的请求标识;
获取单元202,用于根据所述请求标识,获取与所述目标节点对应的风险数据;
判断单元203,用于根据所述风险数据,判断所述数据操作请求是否存在风险;
执行单元204,用于若所述数据操作请求不存在风险,执行所述数据操作请求。
综上所述,可以通过风险数据,对分布式节点发送的数据操作请求进行风险判断,可以过滤掉存在风险的数据操作请求,避免数据被非法篡改,提高了数据的安全性。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种请求执行方法,其特征在于,所述请求执行方法包括:
当接收到目标节点的数据操作请求时,确定所述目标节点的请求标识;
根据所述请求标识,获取与所述目标节点对应的风险数据,所述风险数据包括网际协议地址黑名单、预设时间范围内的网际协议地址请求频率、预设时间范围内的节点设备请求频率、节点设备黑名单以及预设时间范围内的接口请求频率;
根据所述风险数据,判断所述数据操作请求是否存在风险,包括:根据所述网际协议地址黑名单,判断所述数据操作请求对应的网际协议地址是否为风险地址;若所述数据操作请求对应的网际协议地址不为风险地址,判断所述网际协议地址请求频率是否小于第一预设频率阈值;若所述网际协议地址请求频率小于第一预设频率阈值,判断所述节点设备请求频率是否小于第二预设频率阈值;若所述节点设备请求频率小于第二预设频率阈值,根据所述节点设备黑名单,判断所述目标节点是否为风险节点设备;若所述目标节点不为风险节点设备,判断所述接口请求频率是否小于第三预设频率阈值;若所述接口请求频率小于第三预设频率阈值,确定所述数据操作请求不存在风险;
若所述数据操作请求不存在风险,执行所述数据操作请求。
2.根据权利要求1所述的请求执行方法,其特征在于,所述请求执行方法还包括:
若所述数据操作请求对应的网际协议地址为风险地址,确定所述数据操作请求存在风险;或
若所述网际协议地址请求频率大于或等于第一预设频率阈值,确定所述数据操作请求存在风险;或
若所述节点设备请求频率大于或等于第二预设频率阈值,确定所述数据操作请求存在风险;或
若所述目标节点为风险节点设备,确定所述数据操作请求存在风险;或
若所述接口请求频率大于或等于第三预设频率阈值,确定所述数据操作请求存在风险。
3.根据权利要求1所述的请求执行方法,其特征在于,所述网际协议地址请求频率包括网际协议地址请求总频率以及网际协议地址请求异常频率,所述第一预设频率阈值包括预设总频率阈值以及预设异常频率阈值,所述判断所述网际协议地址请求频率是否小于第一预设频率阈值包括:
判断所述网际协议地址请求总频率是否小于所述预设总频率阈值,以及判断所述网际协议地址请求异常频率是否小于所述预设异常频率阈值;
若所述网际协议地址请求总频率小于所述预设总频率阈值,且所述网际协议地址请求异常频率小于所述预设异常频率阈值,确定所述网际协议地址请求频率小于第一预设频率阈值;或
若所述网际协议地址请求总频率大于或等于所述预设总频率阈值,或,所述网际协议地址请求异常频率大于或等于所述预设异常频率阈值,确定所述网际协议地址请求频率大于或等于第一预设频率阈值。
4.根据权利要求1至3中任一项所述的请求执行方法,其特征在于,所述执行所述数据操作请求之后,所述请求执行方法还包括:
获取所述数据操作请求被执行后的响应结果;
根据所述响应结果,更新所述目标节点对应的风险数据。
5.根据权利要求4所述的请求执行方法,其特征在于,所述根据所述响应结果,更新所述目标节点对应的风险数据包括:
若所述响应结果为异常响应,确定所述响应结果的异常类型;
若所述异常类型为网际协议异常,更新所述目标节点的网际协议请求异常频率;或
若所述异常类型为接口参数异常,更新所述目标节点的接口请求异常频率;或
若所述异常类型为设备参数异常,更新所述目标节点的节点设备请求异常频率。
6.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器上存储有能在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5中任一项所述请求执行方法。
7.一种请求执行系统,其特征在于,所述系统包括:
确定单元,用于当接收到目标节点的数据操作请求时,确定所述目标节点的请求标识;
获取单元,用于根据所述请求标识,获取与所述目标节点对应的风险数据,所述风险数据包括网际协议地址黑名单、预设时间范围内的网际协议地址请求频率、预设时间范围内的节点设备请求频率、节点设备黑名单以及预设时间范围内的接口请求频率;
判断单元,用于根据所述风险数据,判断所述数据操作请求是否存在风险,包括:根据所述网际协议地址黑名单,判断所述数据操作请求对应的网际协议地址是否为风险地址;若所述数据操作请求对应的网际协议地址不为风险地址,判断所述网际协议地址请求频率是否小于第一预设频率阈值;若所述网际协议地址请求频率小于第一预设频率阈值,判断所述节点设备请求频率是否小于第二预设频率阈值;若所述节点设备请求频率小于第二预设频率阈值,根据所述节点设备黑名单,判断所述目标节点是否为风险节点设备;若所述目标节点不为风险节点设备,判断所述接口请求频率是否小于第三预设频率阈值;若所述接口请求频率小于第三预设频率阈值,确定所述数据操作请求不存在风险;
执行单元,用于若所述数据操作请求不存在风险,执行所述数据操作请求。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序可被一个或者多个处理器执行,以实现如权利要求1至5中任一项所述请求执行方法。
CN202010437041.2A 2020-05-21 2020-05-21 请求执行方法、设备、系统及介质 Active CN111614675B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010437041.2A CN111614675B (zh) 2020-05-21 2020-05-21 请求执行方法、设备、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010437041.2A CN111614675B (zh) 2020-05-21 2020-05-21 请求执行方法、设备、系统及介质

Publications (2)

Publication Number Publication Date
CN111614675A CN111614675A (zh) 2020-09-01
CN111614675B true CN111614675B (zh) 2022-08-12

Family

ID=72201659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010437041.2A Active CN111614675B (zh) 2020-05-21 2020-05-21 请求执行方法、设备、系统及介质

Country Status (1)

Country Link
CN (1) CN111614675B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200068A (zh) * 2018-01-08 2018-06-22 平安科技(深圳)有限公司 端口监控方法、装置、计算机设备及存储介质
CN109547495A (zh) * 2019-01-08 2019-03-29 武汉心络科技有限公司 敏感操作处理方法、装置、服务器、终端及存储介质
CN110619022A (zh) * 2019-09-20 2019-12-27 腾讯科技(深圳)有限公司 基于区块链网络的节点检测方法、装置、设备及存储介质
CN111104664A (zh) * 2019-11-29 2020-05-05 北京云测信息技术有限公司 一种电子设备的风险识别方法及服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10193915B2 (en) * 2016-09-30 2019-01-29 Oath Inc. Computerized system and method for automatically determining malicious IP clusters using network activity data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200068A (zh) * 2018-01-08 2018-06-22 平安科技(深圳)有限公司 端口监控方法、装置、计算机设备及存储介质
CN109547495A (zh) * 2019-01-08 2019-03-29 武汉心络科技有限公司 敏感操作处理方法、装置、服务器、终端及存储介质
CN110619022A (zh) * 2019-09-20 2019-12-27 腾讯科技(深圳)有限公司 基于区块链网络的节点检测方法、装置、设备及存储介质
CN111104664A (zh) * 2019-11-29 2020-05-05 北京云测信息技术有限公司 一种电子设备的风险识别方法及服务器

Also Published As

Publication number Publication date
CN111614675A (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN109743315B (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
CN108427705B (zh) 电子装置、分布式系统日志查询方法及存储介质
EP3552098B1 (en) Operating system update management for enrolled devices
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN111695156A (zh) 业务平台的访问方法、装置、设备及存储介质
CN109327439B (zh) 业务请求数据的风险识别方法、装置、存储介质及设备
CN112491602B (zh) 行为数据的监控方法、装置、计算机设备及介质
CN111131221B (zh) 接口校验的装置、方法及存储介质
CN111683047B (zh) 越权漏洞检测方法、装置、计算机设备及介质
CN111277635B (zh) 一种外部节点接入区块链方法、设备、装置及计算机介质
CN109213604B (zh) 一种数据源的管理方法和装置
CN110244963B (zh) 数据更新方法、装置及终端设备
CN111414374B (zh) 一种区块链交易并发处理方法、装置及设备
CN109491733B (zh) 基于可视化的界面显示方法及相关设备
CN110830360A (zh) 多应用程序互通方法、电子装置及计算机可读存储介质
CN111290907A (zh) 分布式存储网络压测方法及装置、计算机装置及存储介质
CN110417789B (zh) 服务器连接方法、电子设备、系统及介质
US10742668B2 (en) Network attack pattern determination apparatus, determination method, and non-transitory computer readable storage medium thereof
CN110851334A (zh) 流量统计方法、电子设备、系统及介质
CN111142799A (zh) 分布式存储方法及装置、网络节点及存储介质
US9348923B2 (en) Software asset management using a browser plug-in
CN113282591A (zh) 权限过滤方法、装置、计算机设备及存储介质
CN111614675B (zh) 请求执行方法、设备、系统及介质
CN110855525A (zh) 流量统计方法、电子设备、系统及介质
CN111431764B (zh) 节点确定方法、设备、系统及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant