CN111818107A - 网络请求的响应方法、装置、设备及可读存储介质 - Google Patents
网络请求的响应方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN111818107A CN111818107A CN202010958166.XA CN202010958166A CN111818107A CN 111818107 A CN111818107 A CN 111818107A CN 202010958166 A CN202010958166 A CN 202010958166A CN 111818107 A CN111818107 A CN 111818107A
- Authority
- CN
- China
- Prior art keywords
- network
- network request
- list
- request
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及数据安全技术领域,公开了一种网络请求的响应方法,包括:当接收到网络请求时,识别所述网络请求所包含的网络标识,并确定所述网络标识是否存在于预设的风险列表中;若确定所述网络标识不存在于所述风险列表中,则基于所述网络请求生成对应的反馈信息;将所述反馈信息发送至发送所述网络请求的设备端,并接收所述设备端响应所述反馈信息而发送的响应信息;根据所述响应信息确定是否响应所述网络请求,其中,所述风险列表存储于区块链节点中。本申请还提供一种装置、计算机设备和存储介质。实现提高网络请求的处理准确性。
Description
技术领域
本申请涉及数据安全技术领域,尤其涉及一种网络请求的响应方法、网络请求的响应装置、计算机设备及计算机可读存储介质。
背景技术
在互联网前后端分离的大环境下, 客户端向服务器发起网络请求越发的频繁,随之而来的便是服务器于客户端之间的信任度。
目前,主流上基于网关的设计来实现公司或者集团级别统一入口、统一身份认证,具体通过增加网关、堡垒机来实现两者之间的身份鉴别,但是其庞大的开发成本对于中小企业来说难以真正落地实施,使得大多数的小公司在面临该问题时,只能通过增加服务器CDN等设备来硬抗,由于每个服务器的鉴别方式的不一样,使得在进行身份鉴别时过于复杂,进而影响对网络请求的响应。
因此,现在亟需一种提高网络请求的处理准确性的网络请求的响应方法。
发明内容
本申请提供了一种网络请求的响应方法、装置、计算机设备及存储介质,以提高网络请求的处理准确性。
第一方面,本申请提供了一种网络请求的响应方法,所述方法包括:
当接收到网络请求时,识别所述网络请求所包含的网络标识,并确定所述网络标识是否存在于预设的风险列表中;
若确定所述网络标识不存在于所述风险列表中,则基于所述网络请求生成对应的反馈信息;
将所述反馈信息发送至发送所述网络请求的设备端,并接收所述设备端响应所述反馈信息而发送的响应信息;
根据所述响应信息确定是否响应所述网络请求。
第二方面,本申请还提供了一种网络请求的响应装置,所述装置包括:
识别判断模块,用于当接收到网络请求时,识别所述网络请求所包含的网络标识,并确定所述网络标识是否存在于预设的风险列表中;
信息生成模块,用于若确定所述网络标识不存在于所述风险列表中,则基于所述网络请求生成对应的反馈信息;
反馈响应模块,用于将所述反馈信息发送至发送所述网络请求的设备端,并接收所述设备端响应所述反馈信息而发送的响应信息;
响应判断模块,用于根据所述响应信息确定是否响应所述网络请求。
第三方面,本申请还提供了一种计算机设备,所述计算机设备包括存储器和处理器;所述存储器用于存储计算机程序;所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如上述的网络请求的响应方法。
第四方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现如上述的网络请求的响应方法。
本申请公开了一种网络请求的响应方法、装置、计算机设备及存储介质,在接收到网络请求时,首先识别获取网络请求中所包含的网络标识,并确定所得到的网络请求是否存在于风险列表中,进而确定所得到的网络标识是否存在于预设的风险列表中,若在确定网络标识存在于风险列表中,则根据网络请求得到相应的反馈信息,并将所得到的反馈信息发送至网络请求所对应的设备端,同时接收设备端响应反馈信息而发出的响应信息,进而根据所得到的响应信息确定是否响应所接收到的网络请求。实现了对网络请求的进行准确识别,利用反馈信息判断网络请求的合理性,进而进行准确的响应和处理。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个实施例提供的一种网络请求的响应方法的流程示意图;
图2为本申请一个实施例提供的生成反馈信息的步骤的流程示意图;
图3为本申请一个实施例提供的标签列表更新的步骤的流程示意图;
图4为本申请另一个实施例提供的确定是否响应网络请求的步骤的流程示意图;
图5为本申请一个实施例提供的确定是否响应网络请求的步骤的流程示意图;
图6为本申请一个实施例中一种网络请求的响应装置的示意性框图;
图7为本申请一个实施例中计算机设备的结构示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参阅图1,图1为本申请一个实施例提供的一种网络请求的响应方法的流程示意图。
如图1所示,该网络请求的响应方法包括步骤S101至步骤S104。
步骤S101、当接收到网络请求时,识别所述网络请求所包含的网络标识,并确定所述网络标识是否存在于预设的风险列表中。
在接收到网络请求时,需要对网络请求是否为恶意请求进行判定,进而避免系统因为对恶意请求响应而带来的。因此在接收到网络请求时,将会识别网络请求所包含的网络标识,然后根据所得到的网络标识对网络请求进行判断,进而确定是否可以安全对网络请求进行响应。
在实际应用中,在接收到网络请求时,所识别得到的网络标签中包含有很多信息,比如发出网络请求的设备端ID和所使用的网络地址IP。
网络请求是用户使用相应的设备端进行发送的,比如利用计算机设备或者移动终端等,而在发送网络请求时,用户所使用的设备端ID以及网络地址IP会携带在网络请求中,使得在对网络请求进行响应和反馈时可以准确的确定是否进行响应,同时在进行响应时可以将响应得到的相关信息进行反馈。
在实际应用中,网络请求包括正常请求和恶意请求,正常请求是用户正常发出的请求信息,对于恶意请求而言,一般是因为在进行爬虫而产生的,而对于爬虫而言,是高频率的发送同样的请求,以在相应的服务器中获取所需要的数据信息。
对于这样的恶意请求来说,可以预先对其进行识别和标记,使得再次接收到具有相同的设备端ID以及网络地址IP的网络请求时,可以初步判定该网络请求极大可能为恶意请求,因此可以将该网络请求进行拦截或者视为无效请求。
在得到网络请求所包含的网络标识之后,根据网路标识对对应的网络请求的风险性进行判定,以确定是否为风险请求。在一实施例中,在得到网络标识之后,根据网络标识在预设的风险列表中进行查询,以确定所得到的网络标识是否存在于风险列表中。
预设的风险列表中记录有不同网络标识对应的风险信息,也就是记录在风险列表中的网络标识对应的设备端或者代理服务器为风险设备,需要对其所发出的网络请求进行一定的筛选,比如是否为风险请求以及对应的风险等级。在风险列表中,除了记录是否为风险请求之外,还会对应不同的风险等级,比如对于风险等级较高的,可以直接不响应,对于风险级别较低的,可以提示进行验证,然后再被响应。
在风险列表中进行查询时,若确定网络标识存在于风险列表中时,确定网络请求为风险请求,由上述描述可知,网络标识包括设备端ID以及所使用的网路地址IP,一般情况下,爬虫在进行时是同一设备端使用同一网络地址进行不断的数据请求,因此在进行查询时,确定风险列表中是否记录有网络标识所对应的设备端ID以及网络地址IP,进而根据所得到的查询结果确定网络请求是否为风险请求。其中,在确定风险列表中记录有对应的设备端ID以及网络地址IP时,确定此时所接收到的网络请求为风险请求,那么此时将不会对网络请求进行响应,在确定风险列表中没有记录有对应的设备端ID以及网络地址IP时,将初步确定不为风险请求。
步骤S102、若确定所述网络标识不存在于所述风险列表中,则基于所述网络请求生成对应的反馈信息。
确定是否可以对网络请求进行响应时,首先确定网络请求所对应的网络标识是否存在于预设的风险列表中,进而根据所得到的确定结果进行后续的响应。而在确定网络标识是否存在于风险列表中时,所得到的结果包括:存在于风险列表中以及不存在于风险列表中,对于不同的结果,有着不同的处理方式。
在确定所得到的网络标识不存在于风险列表中时,根据所接收到的网络请求生成得到对应的反馈信息,以根据反馈信息进行进一步的判断,以确定是否可以对网络请求进行响应。
参照图2,图2为本申请一个实施例提供的生成反馈信息的步骤的流程示意图,其中,步骤S102包括步骤S201至步骤S202。
步骤S201、若确定所述网络标识不存在于所述风险列表中,则获取预设的标签列表;
步骤S202、在所述标签列表中选择进行标记的第一标签,并根据所述网络请求和所述第一标签生成得到对应的反馈信息。
在确定网络标识存在于预先所设定的风险列表中时,将会生成相应的反馈信息进行进一步的判断,具体地,在确定网络标识不存在于风险列表中时,将获取预先所设定的标签列表,然后在标签列表中选择进行标记的第一标签,进而在根据网络请求和第一标签生成得到对应的反馈信息,使得反馈信息包含有第一标签。
在实际应用中,网络标签存在于风险列表中时确定该网络请求为代理请求,也就是恶意请求,将不会进行响应,而在网络标签不存在于风险列表中时,只能初步判断该网络请求不是代理请求,但不能直接确定该请求为用户请求,即正常请求,因此需要进行进一步的判断。
在进行进一步地判断时,所设定的判断方式可以有很多种,且不做限制,在一实施例中,结合网络请求的特征,在进行进一步地判断时,在对网络请求进行响应之前反馈携带有特定信息的反馈信息至对应的设备端,即发送网络请求的设备端,然后通过对设备端所返回的响应信息进行识别处理,确定是否可以对网络请求进行响应。
示例性的,对于服务器与设备端之间的信息交互,即请求与响应,通过携带特定的指令实现两者之间的信息交互,因此在目标服务器对设备端进行验证时,发送携带有第一标签的反馈信息给设备端,然后接收设备端响应该反馈信息而发出的响应信息,因此,此时将获取预先所设定标签列表,然后在标签列表中选择一个标签做为反馈标签,也就是第一标签,进而根据反馈标签与网络请求生成相应的反馈信息,接着将反馈信息进行发送。
其中,预设标签列表中记录着不同的标签与不同的响应之间的关系,同时预设标签列表会预先下发至对应的设备端,以使得设备端可以知道如何进行正确响应,比如在目标服务器发送携带有标签A的反馈信息给设备端时,设备端在进行响应时所得到的响应信息中必须包含有响应a,那么预设标签列表中记录着标签A与响应a为对应关联关系,也就是针对于标签A的响应信息必须包含有响应a,否则视为错误响应。
在标签列表中进行标签选择时,通常情况下为随机选择,即每次在进行标签选择时,标签是随机获取的,也就是每次在进行验证时所使用到的第一标签是不一样的,这样可以更好的保证认证的安全性。因此,对于标签列表中所记录的标签而言,需要定期进行更新处理,以保证标签的使用不会重复。
另外,除了定期的对标签列表进行更新之外,还可以也可以按照标签列表中标签的使用顺序来进行选择,如循环对标签进行使用,但是所设定的使用顺序在每个使用周期内是不同的。
同时,标签列表中所记录的标签也不是一成不变的,也就是标签列表中所记录的标签可以设置一定的有效时间的,只有在有效时间内,标签才可以被使用,也就是标签列表中所记录的对应关系才是正确的。
示例性的,在使用标签列表之前,需要对标签列表中所记录的标签进行相应的处理,在此以设定一定的有效时长为例,此时在对标签列表进行处理时,如图3所示,图3为本申请一个实施例提供的标签列表更新的步骤的流程示意图,其中该步骤包括步骤S301至步骤S303。
步骤S301、当接收到标签更新指令时,接收输入的待关联标签;
步骤S302、根据所述待关联标签中所包含的关联信息,确定待关联标签之间的对应关系;
步骤S303、根据输入的有效时长,对所述待关联标签进行设置。
在一实施例中,在需要对标签列表进行处理,以保证标签使用的安全性时,需要在目标服务器上进行相应操作,此时处理人员通过相应的操作实现在目标服务器上完成对标签的处理。具体地,目标服务器在接收到标签更新指令时,接收输入的待关联标签,然后根据每个待关联标签中所记录的关联信息,确定待关联标签之间的对应关系,然后根据输入的有效时长对待关联标签进行设置。
示例性的,在进行标签更新时,对于已经存在并处于使用状态中的标签列表(在此成为第一列表)进行更新,此时在进行更新时,接收用于进行对第一列表进行更新时所对应的待关联标签,其中待关联标签的数量是若干,且通常为双数,比例2、4、6、8......等,对于待关联标签而言,通过建立标签之间的关联关系,然后进行存储和记录以便于后续的使用。
在对第一列表进行更新时,将待关联标签分为I和II两类,且I类中的一个标签唯一对应关联II类中的一个标签,但是并不限定I和II两类标签中各标签的属性,也就是任意标签都可以是I类标签,也可以是II类标签,但只能属于其中的一类。
在接收到待关联标签时,每个标签上记录有各自的关联信息,即哪一个标签会与哪一个标签相关联,通过识别各标签所对应的关联信息,以确定各标签之间的对应关系,在行程标签之间的对应的关系时,可以以表格或者列表的形式进行记录,具体可如下表1所示;
表1
在上表1中,I类标签与II类标签相关联,如标签A与标签a关联,标签B与标签b关联,通过表格记录的方式,使得各标签之间的关联对应关系清晰明了。需要说明的是,处于I类标签中的标签可以记录在II类标签中,比如标签a在I类标签中,标签A在II类标签中。
为了避免代理服务器利用爬虫找到标签对应关系,因此标签列表具有一定的有效性,故而,在建立标签之间的对应关系之后,将会对标签列表设置一定的使用有效时长,以限制标签的使用。对于每个标签而言,其所对应的使用有效时长可以是相同的(与标签列表的有效时长相同),也可以是不同的,但通常设定为相同的有效时长。同时对于其使用方式,可以设置为仅使用一次。具体可如下表2所示;
表2
对于标签列表中所记录的标签,标签的数量是不限的,因此,在对标签列表进行更新时,还可以是对标签列表中所就的对应关系进行随意重组。比如在对表2进行更新时,可以随机的重组标签之间的对应关系,具体可如下表3所示;
表3
由于标签的数量不限,使得标签之间的关系也是由很多中组合的,因此在一定程度上可以避免代理服务器对便签对应关系的获取,同时,在一定时间之后,还可以为进行一次的标签列表的更新。
在一实施例中,在完成对标签列表的更新之后,目标服务器将会将更新之后的标签列表进行下发,以下发至与目标服务器所关联的用户服务器或者设备端中,以进行后续的使用。
进一步地,参照图4,图4为本申请另一个实施例提供的确定是否响应网络请求的步骤的流程示意图,该步骤包括步骤S401至步骤S403。
步骤S401、若确定所述网络标识存在于所述风险列表中,则获取预设的风险积分列表;
步骤S402、在所述风险积分列表中进行查询,确定所述网络标识对应的风险积分;
步骤S403、识别所述网络请求对应的安全等级,并根据所得到的风险积分以及所述网络请求的安全等级确定是否响应所述网络请求。
在实际应用中,不同的网络请求所需要访问和请求的数据信息是不一样的,比如可以是网页浏览,还可以是账号注册,也可以是支付等,不同的网络请求所对应的请求敏感程度不一样,因此可以根据网络请求的安全等级以及风险积分确定是否可以对网络请求进行响应。不过,在确定网络请求为代理请求之后,对于有一定敏感度的网络请求,在访问时有着严格的判断,通常情况下,在响应网络请求时,该网络请求的敏感度比较低。
在确定网络标识存在于风险列表中时,将获取预设的风险积分列表,然后在风险积分列表中进行查询,确定网络标识对应的风险积分,进而识别获取网络请求对应的安全等级,以根据所得到的风险积分和安全等级确定是否响应网络请求。
对于不同的网络请求,所对应的网络标识有着各自所对应的风险积分,比如高频率访问的网络标识所对应的风险积分较高,低频率访问的网络标识所对应的风险积分较低。同时,随着时间的推移,风险积分也会随着变化,比如一个高风险的网络标识,若再一定时间内没有进行网络请求,那么其所对应的风险积分将会降低,如从90分(积分百分制)降为30分,甚至于降为0分。也就是,风险积分列表中各网络标识对应的风险积分是可变的。
根据上述描述可知,除了网络标识有一定的风险积分之外,网路请求也具有一定的安全等级,比如支付请求的安全等级高,网页访问的安全等级低等,因此在确定是否响应网络请求时,除了依据网络标识对应的风险积分之外,还将根据网络请求所对应的安全等级进行判断和确定。
其中,在利用风险积分和安全等级进行确定时,比如,在安全等级较高时,因为网络请求所需要的网络的安全等级较高,因此此时可以不响应网络请求,在安全等级较低时,若风险积分较高,那么也可以不进行响应。在实际应用中,可以设定风险积分为x,安全等级为y,参数为a、b、c,得到z=ax+by+c,其中z为是否响应网络请求值,根据所得到的z确定是否对网络请求进行响应,如在z大于预设值时响应,反之则不响应。对于风险积分和安全等级之间对是否响应网络请求的重要程度的确定方式不限,具体根据实际的应用和需求进行设定。
在一实施例中,在确定网络标识的风险积分、网络请求的安全等级时,还可以利用预先训练好的预测模型进行预测,通过将网络请求进行输入,通过对网络请求的安全等级以及网络请求所包含的网络标识的风险积分进行识别,进而通过模型预测得到对该网络请求是否进行响应,同时还可以确定如何实现对网络请求的响应。
在使用预先训练好的预测模型进行预测之前,在对模型进行训练时,输入不同的网络标识与对应的风险积分,以及网络请求与对应的安全等级,对模型进行训练,在训练完成,如模型收敛时,得到训练好的预测模型,以进行使用。
步骤S103、将所述反馈信息发送至所述网络请求的设备端,并接收所述设备端响应所述反馈信息而发出的响应信息。
在得到相应的反馈信息之后,服务器将生成所得到的反馈信息进行反馈,而接收反馈信息的是发送网络请求的设备端,然后使得设备端对反馈信息进行响应,以根据设备端的响应状态进行进一步地的判断。
接收目标服务器所发送的反馈信息的设备端可以是用户所使用的设备端,在发出网络请求的设备端是代理服务器时,那么接收反馈信息的还可以是代理服务器。
在用户可以直接使用设备端实现在目标服务器上进行请求以获取相关的数据信息时,此时将直接将反馈信息发送至用户所使用的设备端,以使得用户利用设备端进行响应,在用户是利用代理服务器实现对目标服务器的访问时,目标服务器将会将所得到的反馈信息发送至代理服务器。
示例性的,在发送网络请求的设备端接收到服务器所发送的反馈信息时,将会服反馈信息进行相应的反馈。在服务器生成得到反馈信息时,是根据第一标签所得到的,在正常的反馈过程中,在响应根据第一标签所得到的反馈信息时,所生成得到的响应信息中会包含有与第一标签所对应的标签,而对于代理服务器进行响应所得到的响应信息中则不包含有第一标签所对应的标签。
步骤S104、根据所述响应信息确定是否响应所述网络请求。
目标服务器在将反馈信息进行发送之后,将会接收到相应的响应信息,然后根据所接收到的响应信息确定是否正常状态下会使得设备端对反馈信息进行响应,因此将会接收设备端对反馈信息进行响应而发出的响应信息,然后对所接收到的响应信息进行判断,以实现对网络请求的识别,进而确定是否对网络请求进行响应。
在接收到响应反馈信息而发送的响应信息之后,将会对响应信息中所包含的信息进行识别,而为了确定是否可以对网络请求进行响应,需要响应信息中包含有特定信息,且特定信息与反馈信息中的第一标签有着一定的对应关系。
在实际应用中,在正常进行网络请求时,即用户使用设备端直接访问目标服务器时,设备端会接收到目标服务器所发送的包含有第一标签的反馈信息,而设备端在接收到反馈信息时,将会对第一标签进行响应,以将与第一标签对应的信息记录在响应信息中,以发送至目标服务器。而在使用代理服务器实现网络请求时,代理服务器可能不会对所接收到的反馈信息进行响应,或者会进行响应,但是响应所得到的响应信息不会包含有想要的信息。
参照图5,图5为本申请一个实施例提供的确定是否响应网络请求的步骤的流程示意图,其中步骤S104包括步骤S501至步骤S504。
步骤S501、在所述标签列表中进行查询,确定所述第一标签对应的第二标签;
步骤S502、确定所述响应信息中是否包含有所述第二标签;
步骤S503、若确定所述响应信息中包含有所述第二标签,则确定为网络请求为用户请求,并确定响应所述网络请求;
步骤S504、若确定所述响应信息中不包含有所述第二标签,则确定为网络请求为代理请求,并确定不响应所述网络请求。
在接收设备端响应反馈信息而发送的响应信息时,首先在预先所记录和存储标签列表中进行查询,确定与第一标签所对应关联的第二标签,然后再确定是否可以响应所接收到的网络请求时,通过接收对反馈信息进行响应而生成的响应信息进行识别,以识别响应信息中是否包含有第二标签,来确定是否可以对网络请求进行响应,其中,在响应信息中包含有第二标签时,确定网络请求为用户请求,此时将确定可以响应所接收到的网络请求,在响应信息中不包含有第二标签时,确定该网络请求为代理请求,此时将确定不响应所接收到的网络请求。
在实际使用过程中,响应信息可以是用户所使用的正确的设备端所发出的,还可以是代理服务器所发出的,但是对于两种不同的方式,所生成的响应信息会有所不同。
示例性的,在接收到设备端响应反馈信息而发送的响应信息时,确定响应信息中是否包含有第二标签,以根据所得到的确定结果进行进一步地判断确定。其中,第二标签为与第一标签对应关联的标签,两个之间的对应关系会预先由目标服务器所下发,那么在设备端接收到携带有第一标签的反馈信息时,会生成包含有第二标签的响应信息进行发送。
在上述描述的网络请求的响应方法中,在接收到网络请求时,首先识别获取网络请求中所包含的网络标识,并确定所得到的网络请求是否存在于风险列表中,进而确定所得到的网络标识是否存在于预设的风险列表中,若在确定网络标识存在于风险列表中,则根据网络请求得到相应的反馈信息,并将所得到的反馈信息发送至网络请求所对应的设备端,同时接收设备端响应反馈信息而发出的响应信息,进而根据所得到的响应信息确定是否响应所接收到的网络请求。实现了对网络请求的进行准确识别,利用反馈信息判断网络请求的合理性,进而进行准确的响应和处理。
请参阅图6,图6为本申请一个实施例中一种网络请求的响应装置的示意性框图,该装置用于执行前述的网络请求的响应方法。
如图6所示,该网络请求的响应装置600包括:
识别判断模块601,用于当接收到网络请求时,识别所述网络请求所包含的网络标识,并确定所述网络标识是否存在于预设的风险列表中;
信息生成模块602,用于若确定所述网络标识不存在于所述风险列表中,则基于所述网络请求生成对应的反馈信息;
反馈响应模块603,用于将所述反馈信息发送至发送所述网络请求的设备端,并接收所述设备端响应所述反馈信息而发送的响应信息;
响应判断模块604,用于根据所述响应信息确定是否响应所述网络请求。
进一步地,在一个实施例中,所述识别判断模块601具体还用于:
识别所述网络标签所包含的网络地址和设备端标识;确定所述网络地址是否存在于预设地址列表中,以及确定所述设备端标签是否存在于预设的健康设备列表中,以判断所述网络标识是否存在于预设的风险列表中,其中,所述地址列表、健康设备列表以及风险列表存储于区块链节点中。
进一步地,在一个实施例中,所述识别判断模块601具体还用于:
若确定所述网络地址存在于所述地址列表中,或所述设备端标识不存在于所述设备健康列表中,则判断所述网络标识存在于预设的风险列表中;若确定所述网络地址不存在于所述地址列表,且所述设备端标签存在于所述健康列表中,则判断所述网络标识不存在于预设的风险列表中。
进一步地,在一个实施例中,所述信息生成模块602具体还用于:
若确定所述网络标识不存在于所述风险列表中,则获取预设的标签列表;在所述标签列表中选择进行标记的第一标签,并根据所述网络请求和所述第一标签生成得到对应的反馈信息。
进一步地,在一个实施例中,所述响应判断模块604具体还用于:
在所述标签列表中进行查询,确定所述第一标签对应的第二标签;确定所述响应信息中是否包含有所述第二标签;
若确定所述响应信息中包含有所述第二标签,则确定为网络请求为用户请求,并确定响应所述网络请求;若确定所述响应信息中不包含有所述第二标签,则确定为网络请求为代理请求,并确定不响应所述网络请求。
进一步地,在一个实施例中,所述网络请求的响应装置600具体还包括标签更新模块,其中标签更新模块用于:
当接收到标签更新指令时,接收输入的待关联标签;根据所述待关联标签中所包含的关联信息,确定待关联标签之间的对应关系;根据输入的标签有效时长,对所述待关联标签进行设置。
进一步地,在一个实施例中,所述响应判断模块604具体还用于:
若确定所述网络标识存在于所述风险列表中,则获取预设的风险积分列表;在所述风险积分列表中进行查询,确定所述网络标识对应的风险积分;识别所述网络请求对应的安全等级,并根据所得到的风险积分以及所述网络请求的安全等级确定是否响应所述网络请求。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和各模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
上述的装置可以实现为一种计算机程序的形式,该计算机程序可以在如图7所示的计算机设备上运行。
请参阅图7,图7为本申请一个实施例中计算机设备的结构示意性框图。该计算机设备可以是服务器。
参阅图7,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口,其中,存储器可以包括非易失性存储介质和内存储器。
非易失性存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行任意一种网络请求的响应方法。
处理器用于提供计算和控制能力,支撑整个计算机设备的运行。
内存储器为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行任意一种网络请求的响应方法。
该网络接口用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解的是,处理器可以是中央处理单元 (Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路 (Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一个实施例中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:
当接收到网络请求时,识别所述网络请求所包含的网络标识,并确定所述网络标识是否存在于预设的风险列表中;若确定所述网络标识不存在于所述风险列表中,则基于所述网络请求生成对应的反馈信息;将所述反馈信息发送至发送所述网络请求的设备端,并接收所述设备端响应所述反馈信息而发送的响应信息;根据所述响应信息确定是否响应所述网络请求。
在一个实施例中,所述处理器在实现所述确定所述网络标识是否存在于预设的风险列表中时,还用于实现:
识别所述网络标签所包含的网络地址和设备端标识;确定所述网络地址是否存在于预设地址列表中,以及确定所述设备端标签是否存在于预设的健康设备列表中,以判断所述网络标识是否存在于预设的风险列表中,其中,所述地址列表、健康设备列表以及风险列表存储于区块链节点中。
在一个实施例中,所述处理器在实现所述判断所述网络标识是否存在于预设的风险列表中时,还用于实现:
若确定所述网络地址存在于所述地址列表中,或所述设备端标识不存在于所述设备健康列表中,则判断所述网络标识存在于预设的风险列表中;若确定所述网络地址不存在于所述地址列表,且所述设备端标签存在于所述健康列表中,则判断所述网络标识不存在于预设的风险列表中。
在一个实施例中,所述处理器在实现将所述若确定所述网络标识不存在于所述风险列表中,则基于所述网络请求生成对应的反馈信息时,还用于实现:
若确定所述网络标识不存在于所述风险列表中,则获取预设的标签列表;在所述标签列表中选择进行标记的第一标签,并根据所述网络请求和所述第一标签生成得到对应的反馈信息。
在一个实施例中,所述处理器在实现所述根据所述响应信息确定是否响应所述网络请求时,还用于实现:
在所述标签列表中进行查询,确定所述第一标签对应的第二标签;确定所述响应信息中是否包含有所述第二标签;若确定所述响应信息中包含有所述第二标签,则确定为网络请求为用户请求,并确定响应所述网络请求;若确定所述响应信息中不包含有所述第二标签,则确定为网络请求为代理请求,并确定不响应所述网络请求。
在一个实施例中,所述处理器在实现所述计算机程序时,还用于实现:
当接收到标签更新指令时,接收输入的待关联标签;根据所述待关联标签中所包含的关联信息,确定待关联标签之间的对应关系;根据输入的标签有效时长,对所述待关联标签进行设置。
在一个实施例中,所述处理器在实现所述计算机程序时,还用于实现:
若确定所述网络标识存在于所述风险列表中,则获取预设的风险积分列表;在所述风险积分列表中进行查询,确定所述网络标识对应的风险积分;识别所述网络请求对应的安全等级,并根据所得到的风险积分以及所述网络请求的安全等级确定是否响应所述网络请求。
本申请的实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序中包括程序指令,所述处理器执行所述程序指令,实现本申请实施例提供的任一项网络请求的响应方法。
其中,所述计算机可读存储介质可以是前述实施例所述的计算机设备的内部存储单元,例如所述计算机设备的硬盘或内存。所述计算机可读存储介质也可以是所述计算机设备的外部存储设备,例如所述计算机设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
另外,本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种网络请求的响应方法,其特征在于,所述方法包括:
当接收到网络请求时,识别所述网络请求所包含的网络标识,并确定所述网络标识是否存在于预设的风险列表中;
若确定所述网络标识不存在于所述风险列表中,则基于所述网络请求生成对应的反馈信息;
将所述反馈信息发送至发送所述网络请求的设备端,并接收所述设备端响应所述反馈信息而发送的响应信息;
根据所述响应信息确定是否响应所述网络请求。
2.根据权利要求1所述的方法,其特征在于,所述确定所述网络标识是否存在于预设的风险列表中,包括:
识别所述网络标识所包含的网络地址和设备端标识;
确定所述网络地址是否存在于预设地址列表中,以及确定所述设备端标签是否存在于预设的健康设备列表中,以判断所述网络标识是否存在于预设的风险列表中,其中,所述地址列表、健康设备列表以及风险列表存储于区块链节点中。
3.根据权利要求2所述的方法,其特征在于,所述判断所述网络标识是否存在于预设的风险列表中,包括:
若确定所述网络地址存在于所述地址列表中,或所述设备端标识不存在于所述健康设备列表中,则判断所述网络标识存在于预设的风险列表中;
若确定所述网络地址不存在于所述地址列表,且所述设备端标签存在于所述健康设备列表中,则判断所述网络标识不存在于预设的风险列表中。
4.根据权利要求1所述的方法,其特征在于,所述若确定所述网络标识不存在于所述风险列表中,则基于所述网络请求生成对应的反馈信息,包括:
若确定所述网络标识不存在于所述风险列表中,则获取预设的标签列表;
在所述标签列表中选择进行标记的第一标签,并根据所述网络请求和所述第一标签生成得到对应的反馈信息。
5.根据权利要求4所述的方法,其特征在于,所述根据所述响应信息确定是否响应所述网络请求,包括:
在所述标签列表中进行查询,确定所述第一标签对应的第二标签;
确定所述响应信息中是否包含有所述第二标签;
若确定所述响应信息中包含有所述第二标签,则确定为网络请求为用户请求,并确定响应所述网络请求;
若确定所述响应信息中不包含有所述第二标签,则确定为网络请求为代理请求,并确定不响应所述网络请求。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到标签更新指令时,接收输入的待关联标签;
根据所述待关联标签中所包含的关联信息,确定待关联标签之间的对应关系;
根据输入的标签有效时长,对所述待关联标签进行设置。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述方法还包括:
若确定所述网络标识存在于所述风险列表中,则获取预设的风险积分列表;
在所述风险积分列表中进行查询,确定所述网络标识对应的风险积分;
识别所述网络请求对应的安全等级,并根据所得到的风险积分以及所述网络请求的安全等级确定是否响应所述网络请求。
8.一种网络请求的响应装置,其特征在于,所述装置包括:
识别判断模块,用于当接收到网络请求时,识别所述网络请求所包含的网络标识,并确定所述网络标识是否存在于预设的风险列表中;
信息生成模块,用于若确定所述网络标识不存在于所述风险列表中,则基于所述网络请求生成对应的反馈信息;
反馈响应模块,用于将所述反馈信息发送至发送所述网络请求的设备端,并接收所述设备端响应所述反馈信息而发送的响应信息;
响应判断模块,用于根据所述响应信息确定是否响应所述网络请求。
9.一种计算机设备,其特征在于,包括存储器和处理器:
所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述的网络请求的响应方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机可读指令被处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项所述的网络请求的响应方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010958166.XA CN111818107B (zh) | 2020-09-14 | 2020-09-14 | 网络请求的响应方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010958166.XA CN111818107B (zh) | 2020-09-14 | 2020-09-14 | 网络请求的响应方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111818107A true CN111818107A (zh) | 2020-10-23 |
CN111818107B CN111818107B (zh) | 2021-04-27 |
Family
ID=72860053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010958166.XA Active CN111818107B (zh) | 2020-09-14 | 2020-09-14 | 网络请求的响应方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111818107B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789947A (zh) * | 2010-02-21 | 2010-07-28 | 成都市华为赛门铁克科技有限公司 | 防范http post泛洪攻击的方法及防火墙 |
CN102693384A (zh) * | 2012-05-22 | 2012-09-26 | 清华大学 | 一种浏览器安全自调适方法及装置 |
CN104883357A (zh) * | 2015-04-28 | 2015-09-02 | 深信服网络科技(深圳)有限公司 | 防范http post泛洪攻击的方法及防火墙 |
CN106161478A (zh) * | 2016-09-19 | 2016-11-23 | 成都知道创宇信息技术有限公司 | 基于http响应头变化的准确攻击识别方法 |
CN106506553A (zh) * | 2016-12-28 | 2017-03-15 | 北京神州绿盟信息安全科技股份有限公司 | 一种网际协议ip过滤方法及系统 |
CN107070878A (zh) * | 2017-02-13 | 2017-08-18 | 北京奇虎科技有限公司 | 一种用于对受监控应用进行病毒隔离的系统及方法 |
CN107846407A (zh) * | 2017-11-10 | 2018-03-27 | 郑州云海信息技术有限公司 | 一种批量检测ssrf漏洞的方法及系统 |
CN108200068A (zh) * | 2018-01-08 | 2018-06-22 | 平安科技(深圳)有限公司 | 端口监控方法、装置、计算机设备及存储介质 |
CN109313676A (zh) * | 2016-09-23 | 2019-02-05 | 惠普发展公司,有限责任合伙企业 | 基于安全级别和访问历史的ip地址访问 |
CN110995676A (zh) * | 2019-11-22 | 2020-04-10 | 苏州浪潮智能科技有限公司 | 一种语义攻击型拒绝服务漏洞检测方法 |
-
2020
- 2020-09-14 CN CN202010958166.XA patent/CN111818107B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789947A (zh) * | 2010-02-21 | 2010-07-28 | 成都市华为赛门铁克科技有限公司 | 防范http post泛洪攻击的方法及防火墙 |
CN102693384A (zh) * | 2012-05-22 | 2012-09-26 | 清华大学 | 一种浏览器安全自调适方法及装置 |
CN104883357A (zh) * | 2015-04-28 | 2015-09-02 | 深信服网络科技(深圳)有限公司 | 防范http post泛洪攻击的方法及防火墙 |
CN106161478A (zh) * | 2016-09-19 | 2016-11-23 | 成都知道创宇信息技术有限公司 | 基于http响应头变化的准确攻击识别方法 |
CN109313676A (zh) * | 2016-09-23 | 2019-02-05 | 惠普发展公司,有限责任合伙企业 | 基于安全级别和访问历史的ip地址访问 |
CN106506553A (zh) * | 2016-12-28 | 2017-03-15 | 北京神州绿盟信息安全科技股份有限公司 | 一种网际协议ip过滤方法及系统 |
CN107070878A (zh) * | 2017-02-13 | 2017-08-18 | 北京奇虎科技有限公司 | 一种用于对受监控应用进行病毒隔离的系统及方法 |
CN107846407A (zh) * | 2017-11-10 | 2018-03-27 | 郑州云海信息技术有限公司 | 一种批量检测ssrf漏洞的方法及系统 |
CN108200068A (zh) * | 2018-01-08 | 2018-06-22 | 平安科技(深圳)有限公司 | 端口监控方法、装置、计算机设备及存储介质 |
CN110995676A (zh) * | 2019-11-22 | 2020-04-10 | 苏州浪潮智能科技有限公司 | 一种语义攻击型拒绝服务漏洞检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111818107B (zh) | 2021-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wilczyński et al. | Modelling and simulation of security-aware task scheduling in cloud computing based on Blockchain technology | |
CN108647962B (zh) | 征信系统、征信数据的存储方法、装置、设备及介质 | |
CN110569251B (zh) | 一种数据处理方法、相关设备及计算机可读存储介质 | |
CN109844783A (zh) | 不可变的密码保护的分类账支持的数据库 | |
JP2021526751A (ja) | 自己監視ブロックチェーンのための安全な合意に基づくエンドースメント | |
CN109584082A (zh) | 基于区块链的保险理赔方法、电子装置及存储介质 | |
WO2011047474A1 (en) | Systems and methods for social graph data analytics to determine connectivity within a community | |
CN111523890A (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
JP2016521932A (ja) | 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置 | |
CN112651001A (zh) | 访问请求的鉴权方法、装置、设备及可读存储介质 | |
CN112700251B (zh) | 金融场景下的身份确认方法、装置和系统 | |
Shivers | Toward a secure and decentralized blockchain-based ride-hailing platform for autonomous vehicles | |
CN113221163B (zh) | 一种训练模型的方法及系统 | |
CN110955724A (zh) | 基于区块链的数据处理方法、装置、节点设备及存储介质 | |
CN111488626A (zh) | 基于区块链的数据处理方法、装置、设备及介质 | |
WO2019183544A1 (en) | System and method for the verification and visualization of subcomponents in a product | |
CN114363002B (zh) | 一种网络攻击关系图的生成方法及装置 | |
CN113949579B (zh) | 网站攻击防御方法、装置、计算机设备及存储介质 | |
CN111814064A (zh) | 基于Neo4j的异常用户处理方法、装置、计算机设备和介质 | |
CN113890739B (zh) | 跨区块链的认证方法、装置、电子设备及介质 | |
CN112181599B (zh) | 模型训练方法、装置及存储介质 | |
CN112702410B (zh) | 一种基于区块链网络的评估系统、方法及相关设备 | |
CN110598479B (zh) | 一种数据处理方法、装置以及计算机可读存储介质 | |
CN111818107B (zh) | 网络请求的响应方法、装置、设备及可读存储介质 | |
US20240046147A1 (en) | Systems and methods for administrating a federated learning network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210210 Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.) Applicant after: Shenzhen saiante Technology Service Co.,Ltd. Address before: 1-34 / F, Qianhai free trade building, 3048 Xinghai Avenue, Mawan, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong 518000 Applicant before: Ping An International Smart City Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |