CN111953635B - 接口请求处理方法及计算机可读存储介质 - Google Patents
接口请求处理方法及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111953635B CN111953635B CN201910402436.6A CN201910402436A CN111953635B CN 111953635 B CN111953635 B CN 111953635B CN 201910402436 A CN201910402436 A CN 201910402436A CN 111953635 B CN111953635 B CN 111953635B
- Authority
- CN
- China
- Prior art keywords
- request
- interface
- client
- preset
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种接口请求处理方法及计算机可读存储介质,方法包括:接口管理服务端接收客户端发送的接口请求,所述接口请求包括客户端标识、被请求接口的接口标识以及业务参数;根据预设的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内;若否,则对接口请求进行限流,并记录请求结果;若是,则对所述客户端标识对应所述接口标识的历史请求数据进行验证;若验证不通过,则对接口请求进行限流,并记录请求结果;若验证通过,则将接口请求发送至业务服务端,并接收返回的请求结果;根据所述接口请求及其请求结果,统计所述同一客户端标识对应同一接口标识的历史请求数据。本发明可提高接口服务的稳定性和健壮性。
Description
技术领域
本发明涉及接口技术领域,尤其涉及一种接口请求处理方法及计算机可读存储介质。
背景技术
随着互联网的高速发展,网络恶意攻击已经成为业界不可忽视的问题。网络恶意攻击可以是为达到一定目的而采取的非正常手段,如,网络攻击、恶意请求等。在网络环境中,网络恶意行为可以在极短的时间内致使网站不能正常为用户提供服务,这严重影响了互联网的正常运作。
恶意请求,可以是通过应用程序,在一段时间内,不断地向服务器发送的、并影响服务器正常运作的超文本传输协议网络请求。例如,通过这种方式干扰正常用户的网络行为或者以此攻击一个web网站。由于这些请求非常密集,给服务器造成了巨大的压力。
目前采用的方案一般是对接口进行限流,主要采取的手段为当超过最大请求数后,让请求方进行等待或发出重试指令。但该种方式实现的功能单一,缺乏灵活性,无法面对突发的流量或攻击。
发明内容
本发明所要解决的技术问题是:提供一种接口请求处理方法及计算机可读存储介质,可提高接口服务的稳定性和健壮性。
为了解决上述技术问题,本发明采用的技术方案为:一种接口请求处理方法,包括:
接口管理服务端接收客户端发送的接口请求,所述接口请求包括客户端标识、被请求接口的接口标识以及业务参数;
根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内;
若否,则对所述接口请求进行限流,并记录请求结果;
若是,则对所述客户端标识对应所述接口标识的历史请求数据进行验证;
若验证不通过,则对所述接口请求进行限流,并记录请求结果;
若验证通过,则将所述接口请求发送至业务服务端;
接收业务服务端返回的请求结果,所述请求结果为请求成功、请求失败或请求内容不存在;
根据所述接口请求及其请求结果,统计所述同一客户端标识对应同一接口标识的历史请求数据。
本发明还涉及一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上所述的步骤。
本发明的有益效果在于:若当前周期内同一请求方对同一接口的调用次数超过预设的周期最大调用次数,则对所述请求方对所述接口的接口请求进行限流,提高接口服务的稳定性;通过对同一请求方对应同一接口的历史请求数据进行分析,判断当前接口请求是否可能为恶意请求,若存在恶意请求的可能性,则所述请求方对所述接口的接口请求进行限流,降低服务端被攻击的风险,提高接口服务的健壮性。本发明能够比较好地应对突发流量以及攻击,提高服务端的稳定性和健壮性。
附图说明
图1为本发明的一种接口请求处理方法的流程图;
图2为本发明实施例一的方法流程图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图详予说明。
本发明最关键的构思在于:通过分析客户端对被请求接口的调用次数是否处于合法的调用次数内,以及对客户端对应被请求接口的历史请求数据进行分析,判断当前的接口请求是否需要进行限流或放行。
请参阅图1,一种接口请求处理方法,包括:
接口管理服务端接收客户端发送的接口请求,所述接口请求包括客户端标识、被请求接口的接口标识以及业务参数;
根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内;
若否,则对所述接口请求进行限流,并记录请求结果;
若是,则对所述客户端标识对应所述接口标识的历史请求数据进行验证;
若验证不通过,则对所述接口请求进行限流,并记录请求结果;
若验证通过,则将所述接口请求发送至业务服务端;
接收业务服务端返回的请求结果,所述请求结果为请求成功、请求失败或请求内容不存在;
根据所述接口请求及其请求结果,统计所述同一客户端标识对应同一接口标识的历史请求数据。
从上述描述可知,本发明的有益效果在于:可提高服务端的稳定性和健壮性。
进一步地,所述根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内之前,进一步包括:
根据所述被请求接口对应的客户端标识白名单,判断所述客户端是否授权;
若否,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败;
若是,则执行所述根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内的步骤。
由上述描述可知,通过先对客户端是否授权进行判断,直接拦截不可信的客户端的接口请求,可准确地对不可信的接口请求进行限流,提高服务端的安全性。
进一步地,所述根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内,若否,则对所述接口请求进行限流,并记录请求结果具体为:
判断当前周期内所述被请求接口被所述客户端调用的次数是否超过预设的所述接口标识对应所述客户端标识的周期最大调用次数;
若是,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败;
若否,则判断当前周期内所述被请求接口被所述客户端调用的次数是否超过当前时间点对应的允许调用次数;
若是,则将所述接口请求加入所述被请求接口的排队队列中,并记录请求结果;
若否,则判定所述接口请求处于合法的调用次数内。
进一步地,所述判断当前周期内所述被请求接口被所述客户端调用的次数是否超过当前时间点对应的允许调用次数之前,进一步包括:
根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,计算周期内预设的单位时间段对应的单位最大调用次数;
根据所述单位最大调用次数,计算当前周期的起始时间点至当前时间点的时间段对应的允许调用次数,得到当前时间点对应的允许调用次数。
由上述描述可知,若客户端对被请求接口的调用次数超过周期最大调用次数时,则在当前周期内限制所述客户端对所述被请求接口的访问;若调用次数未超过周期最大调用次数但超过了当前时间点对应的允许调用次数,则将当前的接口请求进行排队,等待时间分配调用,在起到限流作用的同时,防止正常请求被拦截。
进一步地,所述对所述客户端标识对应所述接口标识的历史请求数据进行验证;若验证不通过,则对所述接口请求进行限流,并记录请求结果具体为:
获取所述客户端标识对应所述接口标识的历史请求数据,所述历史请求数据包括请求数、请求失败率和请求内容不存在率;
若在预设的时间段内所述客户端标识对应所述接口标识的请求数大于预设的第一阈值且请求失败率大于预设的第一比例,则将所述接口请求加入所述被请求接口的排队队列中,并记录请求结果;
若在预设的时间段内所述客户端标识对应所述接口标识的请求数大于预设的第一阈值且请求内容不存在率大于预设的第二比例,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败;
若在预设的时间段内所述客户端标识对应所述接口标识的请求数大于预设的第二阈值,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败;
若所述客户端标识对应所述接口标识的请求失败率大于预设的第三比例,则将所述接口请求加入所述被请求接口的排队队列中,并记录请求结果;
若所述客户端标识对应所述接口标识的请求内容不存在率大于预设的第四比例,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败。
由上述描述可知,通过对历史请求数据进行分析,以判断所述客户端对所述被请求接口的接口请求是否可能为恶意请求,提高对恶意请求判断的准确性,然后通过对恶意请求进行限流,提高服务端的健壮性。
进一步地,所述将所述接口请求加入所述被请求接口的排队队列中之后,进一步包括:
若当前周期内所述被请求接口被所述客户端调用的次数超过所述周期最大调用次数,则拦截所述被请求接口的排队队列中的接口请求,并判定所述排队队列中的接口请求的请求结果为请求失败。
由上述描述可知,通过实时监控调用次数,防止当前周期内的调用次数超过周期最大调用次数,有效起到限流的作用。
本发明还提出一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上所述的步骤。
实施例一
请参照图2,本发明的实施例一为:一种接口请求处理方法,可应用于接口管理服务端,包括如下步骤:
S1:接口管理服务端接收客户端发送的接口请求,即接收请求方发送的接口请求,所述接口请求包括客户端标识、被请求接口的接口标识以及业务参数;不同业务场景下业务参数不同,例如,登录场景下业务参数为用户账号和密码。进一步地,还可包括请求时间。本实施例中,所述客户端标识为客户端的IP地址。
S2:接口管理服务端根据所述被请求接口对应的客户端标识白名单,判断所述客户端是否已授权,即判断所述接口标识对应的客户端标识白名单中是否存在所述客户端标识,若是,则执行步骤S3,若否,则表示所述客户端是未授权的客户端,执行步骤S4。
S3:判断当前预设的周期内所述被请求接口被所述客户端调用的次数是否超过预设的周期最大调用次数,若是,则执行步骤S4,若否,则执行步骤S5。
例如,假设接口A每天的最大调用次数为3000次,该步骤即判断接口A当天被该客户端调用的次数是否超过3000次,若超过,则会限制该客户端对该接口的访问,在当前周期内之后的时间,该客户端对该接口的接口请求都会请求失败,直至进入下一个周期。
S4:拦截所述接口请求,并判定所述接口请求的请求结果为请求失败。执行步骤S11。
S5:判断当前周期内所述被请求接口被所述客户端调用的次数是否超过当前时间点对应的允许调用次数,若是,则执行步骤S6,若否,则执行步骤S7;
进一步地,在该步骤之前,先根据预设的所述被请求接口对应所述客户端标识的周期最大调用次数,计算周期内预设的单位时间段对应的单位最大调用次数;然后根据所述单位最大调用次数,计算当前周期的起始时间点至当前时间点的时间段对应的允许调用次数,得到当前时间点对应的允许调用次数。
例如,接口A每天(0点至24点)的最大调用次数为3000次,将最大调用次数除以一天的分钟数(1440),并将结果取整,可得到每分钟的单位最大调用次数约为2次,假设当前时间点为2点整,当前时间点距离起始时间点的时长为120分钟,则当前时间点对应的允许调用次数为2×120=240次。
进一步地,在每个周期最开始的若干个单位时间段内,预先提供对应个数的单位最大调用次数;例如,在0点至0点30分或0点至1点这段时间内,预先提供30分钟或1小时的调用次数,也就是说,这段时间内任一时间点对应的允许调用次数为0点30分或1点对应的允许调用次数。这样既可以应对突发的流量,也可以起到限流作用。
S6:将所述接口请求加入所述被请求接口的排队队列中,并记录请求结果;即当前时间点所述被请求接口被所述客户端调用的次数未超过周期最大调用次数,但超过当前时间点对应的允许调用次数,则进行排队,等待时间分配调用次数。然后执行步骤S11。
例如在2点整时,被请求接口被客户端调用的次数超过240次但小于3000次,则当前的接口请求放入排队队列中,等待被处理。
进一步地,若所述接口请求为长连接请求,则将所述接口请求加入排队队列,若所述接口请求为短连接请求,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败。也就是说,图2中未示出,在本步骤之前,先判断所述接口请求是否为长连接请求,若是,则执行本步骤,若否,则执行步骤S4。
S7:对所述客户端标识对应所述接口标识的历史请求数据进行验证,判断是否验证通过,若是,则执行步骤S9,若否,则执行步骤S8。
S8:对所述接口请求进行限流,并记录请求结果,本实施例中,限流包括拦截接口请求或将接口请求加入被请求接口的排队队列中。执行步骤S11。
对于步骤S7-S8,根据验证数据的不同,进行的限流操作也不同,具体地,接口管理服务端先获取所述客户端标识对应所述接口标识的历史请求数据,所述历史请求数据包括请求数、请求失败率和请求内容不存在率,还可以包括各接口请求的请求时间,然后进行以下判断:
判断在预设的时间段内所述客户端标识对应所述接口标识的请求数是否大于预设的第一阈值且请求失败率是否大于预设的第一比例,若是,则判定验证不通过,将所述接口请求加入所述被请求接口的排队队列中,并记录请求结果。例如,若在1分钟或5分钟内同一客户端对同一接口的请求数超过5-10次,优选5次,且这几次请求的请求失败率大于20%或30%,则将该接口请求加入至所述同一接口的排队队列中。
判断在预设的时间段内所述客户端标识对应所述接口标识的请求数是否大于预设的第一阈值且请求内容不存在率是否大于预设的第二比例,若是,则判定验证不通过,拦截所述接口请求,并判定所述接口请求的请求结果为请求失败。例如,若在1分钟或5分钟内同一客户端对同一接口的请求数超过5-10次,优选5次,且这几次请求的请求内容不存在率大于60%或80%,则拦截该接口请求,并判定其请求结果为请求失败。
判断在预设的时间段内所述客户端标识对应所述接口标识的请求数是否大于预设的第二阈值,若是,则判定验证不通过,拦截所述接口请求,并判定所述接口请求的请求结果为请求失败。例如,若在1分钟或5分钟内同一客户端对同一接口的请求数超过60次或200次,则拦截该接口请求,并判定其请求结果为请求失败。
判断所述客户端标识对应所述接口标识的请求失败率是否大于预设的第三比例,若是,则判定验证不通过,将所述接口请求加入所述被请求接口的排队队列中,并记录请求结果。例如,若同一客户端对同一接口的所有请求的请求失败率超过10%,则将接口请求加入至所述同一接口的排队队列中。
判断所述客户端标识对应所述接口标识的请求内容不存在率是否大于预设的第四比例,若是,则判定验证不通过,拦截所述接口请求,并判定所述接口请求的请求结果为请求失败。例如,若同一客户端对同一接口的所有请求的请求内容不存在率超过50%,则拦截该接口请求,并判定其请求结果为请求失败。
若上述判断的判断结果均为否,则判定验证通过。
进一步地,拦截接口请求的同时,可以返回错误提示至所述客户端。优选地,所述错误提示为模糊提示,例如,在登录场景下,不提示具体的错误原因,而是直接返回登录失败的提示。
S9:将所述接口请求发送至业务服务端;此时表示所述客户端成功调用了所述被请求接口,所述被请求接口被所述客户端调用的次数加一。
进一步地,实时判断当前周期内所述被请求接口被所述客户端调用的次数是否超过预设的周期最大调用次数,若超过,则拦截所述被请求接口的排队队列中的接口请求,并判定所述排队队列中的接口请求的请求结果为请求失败。
S10:接口管理服务端接收业务服务端返回的请求结果,所述请求结果为请求成功、请求失败或请求内容不存在。
S11:根据所述接口请求及其请求结果,统计所述同一客户端标识对应同一接口标识的历史请求数据,进一步地,还可记录同一客户端对同一接口的各请求的请求时间。所述历史请求数据包括请求数、请求失败率和请求内容不存在率,其中,请求数即同一客户端对同一接口的发送接口请求的次数,然后将请求结果为请求失败的请求数除以总的请求数,即可计算得到请求失败率,将请求结果为请求内容不存在的请求数除以总的请求数,即可计算得到请求内容不存在率。
在上述步骤中,对于被直接拦截的接口请求,则其请求结果为请求失败。
对于排队队列中的接口请求,若在处理之前就被拦截,则其请求结果为请求失败,若接口请求被被请求接口处理了,即接口请求被提交至业务服务端,则该接口请求的请求结果为业务服务端返回请求结果。
对于直接被发送业务服务端的接口请求,其请求结果为业务服务端返回请求结果。
进一步地,后续所述同一客户端再次向所述同一接口发送接口请求,即可根据该步骤记录统计的历史请求数据进行步骤S7的判断。进一步地,历史请求数据的初始值均为0,也就是说,若同一客户端是第一次向同一接口发送接口请求,则可直接执行步骤S9。
本实施例中,通过对客户端是否授权进行判断,直接拦截不可信的客户端的接口请求,后续只对可信客户端的接口请求进行验证,提高接口请求处理的效率;后续通过对可信客户端进行相应分析,防止可信客户端出现漏洞或被攻击对服务端造成损害,保障服务端可持续提供稳定的接口服务。通过对当前周期的调用次数进行分析,若当前周期内客户端对被请求接口的调用次数超过周期最大调用次数时,则在当前周期内限制所述客户端对所述被请求接口的访问,提高服务端的稳定性;若调用次数未超过周期最大调用次数但超过了当前时间点对应的允许调用次数,则将当前的接口请求进行排队,等待时间分配调用,在起到限流作用的同时,防止正常请求被拦截。通过根据历史请求数据对接口请求进行验证,提高对恶意请求判断的准确性,然后通过对恶意请求进行限流,保障异常数据最大程度地降到最低,提高服务端的健壮性。
本实施例可提高接口服务的稳定性和健壮性,且可防止接口被恶意攻击。
实施例二
本实施例是对应上述实施例的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如下步骤:
接口管理服务端接收客户端发送的接口请求,所述接口请求包括客户端标识、被请求接口的接口标识以及业务参数;
根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内;
若否,则对所述接口请求进行限流,并记录请求结果;
若是,则对所述客户端标识对应所述接口标识的历史请求数据进行验证;
若验证不通过,则对所述接口请求进行限流,并记录请求结果;
若验证通过,则将所述接口请求发送至业务服务端;
接收业务服务端返回的请求结果,所述请求结果为请求成功、请求失败或请求内容不存在;
根据所述接口请求及其请求结果,统计所述同一客户端标识对应同一接口标识的历史请求数据。
进一步地,所述根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内之前,进一步包括:
根据所述被请求接口对应的客户端标识白名单,判断所述客户端是否授权;
若否,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败;
若是,则执行所述根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内的步骤。
进一步地,所述根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内,若否,则对所述接口请求进行限流,并记录请求结果具体为:
判断当前周期内所述被请求接口被所述客户端调用的次数是否超过预设的所述接口标识对应所述客户端标识的周期最大调用次数;
若是,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败;
若否,则判断当前周期内所述被请求接口被所述客户端调用的次数是否超过当前时间点对应的允许调用次数;
若是,则将所述接口请求加入所述被请求接口的排队队列中,并记录请求结果;
若否,则判定所述接口请求处于合法的调用次数内。
进一步地,所述判断当前周期内所述被请求接口被所述客户端调用的次数是否超过当前时间点对应的允许调用次数之前,进一步包括:
根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,计算周期内预设的单位时间段对应的单位最大调用次数;
根据所述单位最大调用次数,计算当前周期的起始时间点至当前时间点的时间段对应的允许调用次数,得到当前时间点对应的允许调用次数。
进一步地,所述对所述客户端标识对应所述接口标识的历史请求数据进行验证;若验证不通过,则对所述接口请求进行限流,并记录请求结果具体为:
获取所述客户端标识对应所述接口标识的历史请求数据,所述历史请求数据包括请求数、请求失败率和请求内容不存在率;
若在预设的时间段内所述客户端标识对应所述接口标识的请求数大于预设的第一阈值且请求失败率大于预设的第一比例,则将所述接口请求加入所述被请求接口的排队队列中,并记录请求结果;
若在预设的时间段内所述客户端标识对应所述接口标识的请求数大于预设的第一阈值且请求内容不存在率大于预设的第二比例,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败;
若在预设的时间段内所述客户端标识对应所述接口标识的请求数大于预设的第二阈值,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败;
若所述客户端标识对应所述接口标识的请求失败率大于预设的第三比例,则将所述接口请求加入所述被请求接口的排队队列中,并记录请求结果;
若所述客户端标识对应所述接口标识的请求内容不存在率大于预设的第四比例,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败。
进一步地,所述将所述接口请求加入所述被请求接口的排队队列中之后,进一步包括:
若当前周期内所述被请求接口被所述客户端调用的次数超过所述周期最大调用次数,则拦截所述被请求接口的排队队列中的接口请求,并判定所述排队队列中的接口请求的请求结果为请求失败。
综上所述,本发明提供的一种接口请求处理方法及计算机可读存储介质,先对客户端是否授权进行判断,直接拦截不可信的客户端的接口请求,后续只对可信客户端的接口请求进行验证,提高接口请求处理的效率。通过对当前周期的调用次数进行分析,若当前周期内客户端对被请求接口的调用次数超过周期最大调用次数时,则在当前周期内限制所述客户端对所述被请求接口的访问,提高服务端的稳定性;若调用次数未超过周期最大调用次数但超过了当前时间点对应的允许调用次数,则将当前的接口请求进行排队,等待时间分配调用,在起到限流作用的同时,防止正常请求被拦截。通过根据历史请求数据对接口请求进行验证,提高对恶意请求判断的准确性,然后通过对恶意请求进行限流,提高服务端的健壮性。本发明可提高接口服务的稳定性和健壮性,且可防止接口被恶意攻击。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (6)
1.一种接口请求处理方法,其特征在于,包括:
接口管理服务端接收客户端发送的接口请求,所述接口请求包括客户端标识、被请求接口的接口标识以及业务参数;
根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内;
若否,则对所述接口请求进行限流,并记录请求结果;
若是,则对所述客户端标识对应所述接口标识的历史请求数据进行验证;
若验证不通过,则对所述接口请求进行限流,并记录请求结果;
若验证通过,则将所述接口请求发送至业务服务端;
接收业务服务端返回的请求结果,所述请求结果为请求成功、请求失败或请求内容不存在;
根据所述接口请求及其请求结果,统计同一所述客户端标识对应同一接口标识的历史请求数据;
所述根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内,若否,则对所述接口请求进行限流,并记录请求结果具体为:
判断当前周期内所述被请求接口被所述客户端调用的次数是否超过预设的所述接口标识对应所述客户端标识的周期最大调用次数;
若是,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败;
若否,则判断当前周期内所述被请求接口被所述客户端调用的次数是否超过当前时间点对应的允许调用次数;
若是,则将所述接口请求加入所述被请求接口的排队队列中,并记录请求结果;
若否,则判定所述接口请求处于合法的调用次数内。
2.根据权利要求1所述的接口请求处理方法,其特征在于,所述根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内之前,进一步包括:
根据所述被请求接口对应的客户端标识白名单,判断所述客户端是否授权;
若否,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败;
若是,则执行所述根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,判断所述接口请求是否处于合法的调用次数内的步骤。
3.根据权利要求1所述的接口请求处理方法,其特征在于,所述判断当前周期内所述被请求接口被所述客户端调用的次数是否超过当前时间点对应的允许调用次数之前,进一步包括:
根据预设的所述接口标识对应所述客户端标识的周期最大调用次数,计算周期内预设的单位时间段对应的单位最大调用次数;
根据所述单位最大调用次数,计算当前周期的起始时间点至当前时间点的时间段对应的允许调用次数,得到当前时间点对应的允许调用次数。
4.根据权利要求1所述的接口请求处理方法,其特征在于,所述对所述客户端标识对应所述接口标识的历史请求数据进行验证;若验证不通过,则对所述接口请求进行限流,并记录请求结果具体为:
获取所述客户端标识对应所述接口标识的历史请求数据,所述历史请求数据包括请求数、请求失败率和请求内容不存在率;
若在预设的时间段内所述客户端标识对应所述接口标识的请求数大于预设的第一阈值且请求失败率大于预设的第一比例,则将所述接口请求加入所述被请求接口的排队队列中,并记录请求结果;
若在预设的时间段内所述客户端标识对应所述接口标识的请求数大于预设的第一阈值且请求内容不存在率大于预设的第二比例,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败;
若在预设的时间段内所述客户端标识对应所述接口标识的请求数大于预设的第二阈值,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败;
若所述客户端标识对应所述接口标识的请求失败率大于预设的第三比例,则将所述接口请求加入所述被请求接口的排队队列中,并记录请求结果;
若所述客户端标识对应所述接口标识的请求内容不存在率大于预设的第四比例,则拦截所述接口请求,并判定所述接口请求的请求结果为请求失败。
5.根据权利要求1-4任一项所述的接口请求处理方法,其特征在于,所述将所述接口请求加入所述被请求接口的排队队列中之后,进一步包括:
若当前周期内所述被请求接口被所述客户端调用的次数超过所述周期最大调用次数,则拦截所述被请求接口的排队队列中的接口请求,并判定所述排队队列中的接口请求的请求结果为请求失败。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910402436.6A CN111953635B (zh) | 2019-05-15 | 2019-05-15 | 接口请求处理方法及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910402436.6A CN111953635B (zh) | 2019-05-15 | 2019-05-15 | 接口请求处理方法及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111953635A CN111953635A (zh) | 2020-11-17 |
CN111953635B true CN111953635B (zh) | 2022-09-06 |
Family
ID=73335818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910402436.6A Active CN111953635B (zh) | 2019-05-15 | 2019-05-15 | 接口请求处理方法及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111953635B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113890853B (zh) * | 2021-09-27 | 2024-04-19 | 北京字跳网络技术有限公司 | 一种限流方法、装置、存储介质及电子设备 |
CN113923163A (zh) * | 2021-10-20 | 2022-01-11 | 广东亿迅科技有限公司 | 一种基于长连接消息通道限流方法及系统 |
CN115409547B (zh) * | 2022-08-19 | 2023-06-06 | 深圳市六度人和科技有限公司 | 多广告平台的广告信息管理方法、装置、设备及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701709B (zh) * | 2013-12-13 | 2015-07-01 | 北京京东尚科信息技术有限公司 | 一种流量控制方法及系统 |
JP6265733B2 (ja) * | 2013-12-25 | 2018-01-24 | キヤノン株式会社 | 権限管理サーバー及び権限管理方法 |
CN105100070A (zh) * | 2015-06-29 | 2015-11-25 | 北京奇虎科技有限公司 | 防止对接口服务进行恶意攻击的方法及装置 |
CN107704765A (zh) * | 2017-08-28 | 2018-02-16 | 深圳市诚壹科技有限公司 | 一种接口访问方法、服务器及计算机可读存储介质 |
CN109756337B (zh) * | 2017-11-06 | 2022-01-07 | 北京京东尚科信息技术有限公司 | 一种服务接口的安全接入方法和装置 |
CN109299049B (zh) * | 2018-10-11 | 2022-03-22 | 郑州云海信息技术有限公司 | 一种文件访问请求的处理方法及装置 |
CN109621407A (zh) * | 2018-12-29 | 2019-04-16 | 网易(杭州)网络有限公司 | 一种客户端登陆请求方法和装置 |
-
2019
- 2019-05-15 CN CN201910402436.6A patent/CN111953635B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111953635A (zh) | 2020-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3544250B1 (en) | Method and device for detecting dos/ddos attack, server, and storage medium | |
CN111953635B (zh) | 接口请求处理方法及计算机可读存储介质 | |
US9282116B1 (en) | System and method for preventing DOS attacks utilizing invalid transaction statistics | |
CN106656959B (zh) | 访问请求调控方法和装置 | |
US9462011B2 (en) | Determining trustworthiness of API requests based on source computer applications' responses to attack messages | |
CN110061987B (zh) | 一种基于角色和终端可信性的接入访问控制方法及装置 | |
CN110071941B (zh) | 一种网络攻击检测方法、设备、存储介质及计算机设备 | |
US20120324573A1 (en) | Method for determining whether or not specific network session is under denial-of-service attack and method for the same | |
CN112653714A (zh) | 一种访问控制方法、装置、设备及可读存储介质 | |
CN111131235B (zh) | 一种业务系统的安全维护方法、装置、设备及存储介质 | |
CN113259429B (zh) | 会话保持管控方法、装置、计算机设备及介质 | |
WO2015156788A1 (en) | Identifying suspicious activity in a load test | |
CN108009406B (zh) | 一种账号冻结方法、账号解冻方法及服务器 | |
CN113938312B (zh) | 一种暴力破解流量的检测方法及装置 | |
CN114301711B (zh) | 防暴刷方法、装置、设备、存储介质及计算机程序产品 | |
CN110557371A (zh) | 一种访问限制方法、系统、可读存储介质及游戏服务器 | |
CN111131166A (zh) | 一种用户行为预判方法及相关设备 | |
CN110809004A (zh) | 一种安全防护方法、装置、电子设备及存储介质 | |
CN111953633A (zh) | 基于终端环境的访问控制方法及访问控制装置 | |
CN115189938A (zh) | 一种业务安全防护方法和装置 | |
CN112532617A (zh) | 一种针对HTTP Flood攻击的检测方法、装置、设备及介质 | |
CN117811847B (zh) | 一种基于公网与内网结合的人机验证方法以及装置 | |
CN113489726B (zh) | 流量限制方法及设备 | |
CN113765766B (zh) | 虚拟专用网络的会话控制方法、装置及设备 | |
CN117938962B (zh) | 用于cdn的网络请求调度方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |