CN112073374A - 信息拦截方法、装置及设备 - Google Patents

信息拦截方法、装置及设备 Download PDF

Info

Publication number
CN112073374A
CN112073374A CN202010779897.8A CN202010779897A CN112073374A CN 112073374 A CN112073374 A CN 112073374A CN 202010779897 A CN202010779897 A CN 202010779897A CN 112073374 A CN112073374 A CN 112073374A
Authority
CN
China
Prior art keywords
information
target information
target
interception
dictionary tree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010779897.8A
Other languages
English (en)
Other versions
CN112073374B (zh
Inventor
易影
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha Youheng Network Technology Co Ltd
Original Assignee
Changsha Youheng Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha Youheng Network Technology Co Ltd filed Critical Changsha Youheng Network Technology Co Ltd
Priority to CN202010779897.8A priority Critical patent/CN112073374B/zh
Publication of CN112073374A publication Critical patent/CN112073374A/zh
Application granted granted Critical
Publication of CN112073374B publication Critical patent/CN112073374B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例提供一种信息拦截方法、装置及设备。该信息拦截方法包括:获取向目标业务系统发送的目标信息;将目标信息与预先设置的字典树进行匹配得到匹配结果;字典树根据对业务信息的第一拦截规则设置;基于匹配结果判断目标信息是否符合第一拦截规则;若目标信息符合第一拦截规则,则停止目标信息的发送操作;若目标信息不符合第一拦截规则,则向目标业务系统发送目标信息。通过字典树匹配的方式实现目标信息的全局拦截,无需避免传统字符串匹配方式带来的拦截效率低、服务性能大的问题,有效提高信息拦截效率,降低信息拦截全局服务性能的影响。

Description

信息拦截方法、装置及设备
技术领域
本发明涉及互联网技术领域,尤其涉及一种信息拦截方法、装置及设备。
背景技术
随着互联网技术的不断发展,各种网络平台的种类也不断增加。在各种网络平台投入使用的前期或者过程中,为保证网络平台的运行顺畅以及其安全性,需要对一些信息进行拦截。
以网络平台为例,假设需要对某些业务请求进行拦截。目前的信息拦截方案中,该网络平台的服务后台需要先根据某些业务请求配置业务请求黑名单(也称为拦截清单),再从接口层中获取每一接口请求,通过字符串匹配的方式循环判断每一接口请求是否为业务请求黑名单中指定的业务请求。若某一接口请求为业务请求黑名单中指定的业务请求,则对该接口请求进行拦截;反之,则将该接口请求传输至后续业务逻辑中。
但是,这种信息拦截方案不仅需要将服务后台从接口层获取的每一接口请求与黑名单中指定的业务请求一一进行字符串匹配,造成接口请求的匹配效率低。而且,还会对网络平台接口层处获取的接口请求进行全局拦截,即每一接口请求都需要经过上述黑名单匹配步骤,大大影响全局服务性能。
综上,如何提高信息拦截效率,降低信息拦截对服务性能的影响,成为本领域技术人员亟待解决的技术问题。
发明内容
本发明实施例提供一种信息拦截方法、装置及设备,用以提高新品类开通效率。
第一方面,本发明实施例提供一种信息拦截方法,该信息拦截方法包括:
获取向目标业务系统发送的目标信息;
将目标信息与预先设置的字典树进行匹配得到匹配结果;字典树根据对业务信息的第一拦截规则设置;
基于匹配结果判断目标信息是否符合第一拦截规则;
若目标信息符合第一拦截规则,则停止目标信息的发送操作;
若目标信息不符合第一拦截规则,则向目标业务系统发送目标信息。
第二方面,本发明实施例提供一种信息拦截装置,该信息拦截装置包括:
获取模块,用于获取向目标业务系统发送的目标信息;
匹配模块,用于将目标信息与预先设置的字典树进行匹配得到匹配结果;字典树根据对业务信息的第一拦截规则设置;基于匹配结果判断目标信息是否符合第一拦截规则;若目标信息符合第一拦截规则,则停止目标信息的发送操作;若目标信息不符合第一拦截规则,则向目标业务系统发送目标信息。
第三方面,本发明实施例提供一种电子设备,其中包括处理器和存储器,其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器至少可以实现第一方面中的信息拦截方法。
本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器至少可以实现第一方面中的信息拦截方法。
本发明实施例提供的信息拦截方案中,首先获取向目标业务系统发送的目标信息。进而,将获取的目标信息与预先设置的的字典树进行匹配得到匹配结果。由于字典树是根据对业务信息的第一拦截规则设置的,因而基于匹配结果可以判断目标信息是否符合对业务信息的第一拦截规则。由于字典树匹配的方式无需对目标信息中每一字符都进行判断,即可确定目标信息是否与字典树匹配,因而大大提升了信息拦截效率,降低信息拦截过程对全局服务性能的不良影响。如果目标信息符合第第一拦截规则,说明需要对目标信息进行拦截,此情况下可以停止目标信息的发送操作。如果目标信息不符合第第一拦截规则,则说明不需要对目标信息进行拦截,此情况下可以继续向目标业务系统发送该目标信息。该信息拦截方案中,通过字典树匹配的方式实现目标信息的全局拦截,无需避免传统字符串匹配方式带来的拦截效率低、服务性能大的问题,有效提高信息拦截效率,降低信息拦截全局服务性能的影响。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种信息拦截方法的流程示意图;
图2为本发明实施例提供的一种字典树的原理示意图;
图3为本发明实施例提供的另一种字典树的原理示意图;
图4为本发明实施例提供的一种信息拦截方法的原理示意图;
图5a和图5b为本发明实施例提供的另一种信息拦截方法的原理示意图;
图6为本发明实施例提供的一种信息拦截装置的结构示意图;
图7为与图6所示实施例提供的信息拦截装置对应的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
本发明实施例可以是由各种电子设备执行的。电子设备可以是诸如手机、平板电脑、PC机、笔记本电脑、智能电视等终端设备。电子设备也可以是服务端设备。服务端设备可能是一台设备,也可能是由多台设备构成的集群,还有可能是搭建在集群之上。
实际上,服务平台可以实现为:业务实例、虚拟机、硬件设备。比如,该服务平台可以实现为部署在中心云节点中的一个或多个设备上的一种业务实例。简单来说,该服务平台可以理解为是部署在中心云节点上的一种软件,用于管理权限管控模块。或者,该服务平台也可以实现为部署在中心云节点中的一个或多个设备上的一种虚拟机。该虚拟机中安装有用于管理服务单元的应用软件。或者,该服务平台还可以实现为在组成中心云节点的众多硬件设备中,设置一个或多个硬件设备用于管理服务单元。当然,该服务平台也可以部署于服务器,该服务器可以是包含一独立主机的物理服务器,或者也可以为主机集群承载的虚拟服务器,或者也可以为云服务器。
本发明实施例适用于信息拦截场景。其中信息包括但不限于各种业务请求。各种业务请求例如是登录请求、下单请求、数据读取请求。
下面结合以下实施例对信息拦截方法的执行过程进行说明。
图1为本发明实施例提供的一种信息拦截方法的流程图。如图1所示,该信息拦截方法包括如下步骤:
101、获取向目标业务系统发送的目标信息。
102、将目标信息与预先设置的字典树进行匹配得到匹配结果;字典树根据对业务信息的第一拦截规则设置。
103、基于匹配结果判断目标信息是否符合第一拦截规则。
104、若目标信息符合第一拦截规则,则停止目标信息的发送操作;若目标信息不符合第一拦截规则,则向目标业务系统发送目标信息。
以网络平台为例,为保证网络平台的运行顺畅以及其安全性,需要对一些信息进行拦截。本文中,将需要判断是否进行拦截的业务请求称为目标信息。
在101的一可选实施例中,从接口层中获取向目标业务系统发送的每一目标信息,从而对意图传输至目标业务系统的目标信息进行筛选,实现全局拦截。
本发明实施例中,将用于实现业务逻辑的业务系统,称为目标业务系统。业务逻辑比如是下单逻辑、寻址逻辑、登录请求逻辑。针对不同业务系统需要实现的逻辑功能,需要向不同业务系统传输不同业务信息。将这些业务信息中需要进行判断的信息称为目标信息。例如,针对下单逻辑,业务信息包括但不限于用户信息、商品信息、用户下单请求信息。又例如,针对寻址逻辑,业务信息包括但不限于用户身份信息、查询请求信息、地址获取请求信息、路径引导请求信息。
本发明实施例中,目标业务系统可以为一个。此情况下,101的执行过程可以是:检测每一信息是否携带有该目标业务系统的标识,若携带有该目标业务系统的标识则获取该信息,并确定暂停该信息的发送操作。
目标业务系统可以是多个业务系统,比如用于执行不同下单逻辑的业务系统。此情况下,101的执行过程可以是:检测每一信息是否携带有与下单逻辑相关的数据,例如下单金额、下单数量等数据,若携带有此类数据则获取该信息,并确定暂停该信息的发送操作。
对于获取到的每一目标信息,首先采用字典树匹配的方式判断该目标信息是否符合对业务信息的第一拦截规则。
由于字典树匹配的方式无需对目标信息中每一字符都进行判断,即可确定目标信息是否与字典树匹配,因而大大提升了信息拦截效率,降低信息拦截过程对全局服务性能的不良影响。其中一种具体实施过程如下:
102中,将目标信息与预先设置的字典树进行匹配得到匹配结果,可以实现为:
从目标信息中解析出待匹配的字符串;将字符串根据预设顺序与字典树中的节点信息进行匹配,以判断字典树中是否存在与字符串一致的分支;若字典树中存在与字符串一致的分支,则确定字符串与字典树匹配;若字典树中不存在与字符串一致的分支,则确定字符串与字典树不匹配。
这里的匹配可以理解为,对比字符串与节点信息是否相同。例如,假设字符串为“/clean/i/order”,字典树中某一分支的为“/clean/i/batchorder”,此情况下字符串与字典树不匹配。再例如,假设字符串为“/clean/i/order”,字典树中某一分支的为“/clean/i”,此情况下字符串与字典树匹配。
可选地,102之前,可以根据对业务信息的第一拦截规则预先构建出字典树,该字典树如图2所示。该字典树中根节点信息为/,第二层级节点信息为o、b,第三层级节点信息为r、a,以此类推。该字典树中包括以下分支:/orderlist,/orderDetail,/batchorder。
需要注意的是,在102的具体实施过程中,将字符串根据预设顺序与字典树中的节点信息进行匹配,可以实现为:
将字符串的首字段与字典树的根节点信息进行匹配;若字符串的首字段与字典树的根节点信息一致,则将下一顺位的字段与字典树中下一层级各分支的节点信息进行匹配;若字符串的首字段与字典树的根节点信息不一致,则确定字符串与字典树不匹配。
其中,字段的长度可以是一个字符,也可以是多个字符。可以理解的是,各顺位字段的长度可以不一致。
例如,假设字符串为“/clean/i/mini/usercounpons/cancel”。显然,为提升匹配效率,首字段可以是“/clean”。当然,首字段也可以是“/”,还可以是“/cle”。实际应用中,首字段及每一顺位的字段长度根据实际匹配策略进行设置。
下面结合示例介绍一种可选的基于字典树的拦截策略。
假设目标信息为业务请求信息。假设对业务请求信息中需要做登录验证的业务请求信息进行拦截。假设需要做登录验证的业务请求信息包括“/clean/i/order/abc/orderlist”、“/clean/i/order/batchorderlist”、“/clean/i/batchorder/luu/cancel”、“/clean/i/usercounpons/cancel”。
基于上述假设,在102之前,可以根据需要做登录验证的业务请求信息预先构建出字典树,该字典树如图3所示。该字典树中至少包括三个分支“/clean/i/order/*”、“/clean/i/batchorder/*”、“/clean/i/usercounpons/*”。
实际上,字典树中每一节点信息的长度可以一致,也可以不一致。同一层级中各节点信息的长度也可以不一致。以图3示出的字典树为例,处于同一层级的节点信息“/order”、“/batchorder”、“/usercounpons”的长度不一致。
基于图3示出的字典树,在接口层中获取业务请求信息后,从业务请求信息中提取出URL,将提取出的URL的首字段与字典树的根节点信息进行匹配。
假设URL为“/clean/i/alice/bobo”,则此情况下通过对URL的首字段/clean和字典树的根节点信息/clean的匹配结果一致,则将第二顺位的字段/i与字典树中第二层级各分支的节点信息/i进行匹配,以此类推。将第三顺位的字段/alice与字典树中第二层级某一分支的节点信息/order进行匹配,两者不一致。继续将第三顺位的字段/alice与字典树中第二层级某一分支的节点信息/batchorder进行匹配,两者仍不一致。再将第三顺位的字段/alice与字典树中第二层级某一分支的节点信息/usercounpons进行匹配,两者仍不一致。此情况下,可以确定不会将下一顺位的字段与字典树中下一层级各分支的节点信息进行匹配,并确定该URL与字典树不匹配。从而,该业务请求信息与字典树的匹配结果为不匹配。
假设URL为“/clean/i/order/abc/alice”,则此情况下通过对URL的首字段/clean和字典树的根节点信息/clean的匹配结果一致,则将第二顺位的字段/i与字典树中第二层级各分支的节点信息/i进行匹配。以此类推,直到第三顺位的字段/abc仍与字典树中第三层级某一分支的节点信息/abc进行匹配,确定两者一致。此情况下,可以确定该URL与字典树匹配。从而,该业务请求信息与字典树的匹配结果为匹配。
这样,通过上述步骤通过字典树实现对目标信息的分级匹配,无需对目标信息中每一字符都进行判断,即可确定目标信息是否与字典树匹配,因而简化信息匹配流程,大大提升目标拦截效率,降低对全局性能的影响。实际应用中,可以通过图4展示的代码实现上述步骤。
103中,基于匹配结果判断目标信息是否符合第一拦截规则。
若目标信息符合第一拦截规则,则104中停止目标信息的发送操作。
仍以上文业务请求信息为例,假设业务请求信息与字典树的匹配结果为匹配,此时可以确定业务请求信息符合第一拦截规则,说明需要对业务请求信息进行拦截,此情况下可以触发停止业务请求信息的发送操作。
若目标信息不符合第一拦截规则,则104中向目标业务系统发送目标信息。
还是以上文业务请求信息为例,假设业务请求信息与字典树的匹配结果为不匹配,此时可以确定业务请求信息不符合第一拦截规则,说明不需要对目标信息进行拦截,此情况下可以继续向目标业务系统发送业务请求信息。
实际应用中,向目标业务系统发送目标信息,可以实现为:通过预设代理模式中设置的透传接口,将业务请求信息发送给目标业务系统。代理模式例如是代理(proxy)模式。
这样,通过步骤103至104,在通过字典树对目标信息进行分级匹配的基础上实现目标信息的全局拦截,无需避免传统字符串匹配方式带来的拦截效率低、服务性能大的问题,有效提高信息拦截效率,降低信息拦截全局服务性能的影响。
在一可选实施例中,获取目标信息之后,还可以将目标信息作为参数触发预设代理模式得到代理结果;预设代理模式根据对业务信息的第二拦截规则设置;基于代理结果判断目标信息是否符合第二拦截规则;若目标信息符合第二拦截规则,则触发预设代理模式对目标信息进行拦截;若目标信息不符合第二拦截规则,则向目标业务系统发送目标信息。
为提高信息拦截准确性,通过上述步骤可以根据对业务信息的第二拦截规则设置预先设置代理模式。该预设代理模式主要用于执行第二拦截规则。
实际上,代理模式可以看作是基于第二拦截规则的逻辑封装的函数。在一可选实施例中,将目标信息作为参数触发预设代理模式得到代理结果,可以实现为:获取目标信息所匹配的业务代码,以判断业务代码中是否存在预设指令。
例如,可以设置前置切入点,用于获取目标信息所匹配的业务代码,以判断业务代码中是否存在预设指令。该预设指令包括用于确定是否对目标信息进行权限验证的指令。
可选地,通过对目标信息进行proxy模式处理,在前置切入点中对目标信息进行拦截判断,实现无需配置白名单即可实现对业务信息的精准拦截。比如直接调用服务平台的对应接口中判断是否需要对该目标信息进行权限验证。
基于上述实施例,基于代理结果判断目标信息是否符合第二拦截规则,可以实现为:基于预设代理模式反馈的代理结果判断目标信息是否符合第二拦截规则。若代理结果指示业务代码中存在预设指令,则确定目标信息符合第二拦截规则;若代理结果指示业务代码中不存在预设指令,则确定目标信息不符合第二拦截规则。
实际上,第一拦截规则和第二拦截规则可以结合使用。即设置二级拦截机制。采用基于第一拦截规则设置的字典树对目标信息进行全局拦截,进而,对全局拦截机制筛选出的目标信息通过代理模式进行二级拦截。二级拦截即通过代理模式实现的精准拦截机制。可选地,全局拦截的优先级高于二级拦截的优先级。当然,对于部分应用场景,还可以独立使用上述两种拦截机制。
举例来说,假设通过全局拦截机制判定目标信息m不符合第一拦截规则,可以通过代理模式判断该目标信息m是否符合第二拦截规则。如该目标信息m符合第二拦截规则,则对该目标信息m进行二级拦截。如该目标信息m不符合第二拦截规则,则将该目标信息m透传至目标业务系统。
可选地,预设指令包括用于确定是否对所述目标信息进行权限验证的指令。
实际应用中,假设前置切入点如图5a所示。假设目标信息为a、b、c。假设第二拦截规则是拦截需要进行权限验证的请求信息。假设预设指令包括用于确定是否对所述目标信息进行权限验证的指令,如图5b示出的login:true。
基于上述假设,通过对目标信息a、b、c进行proxy模式处理,在前置切入点中对目标信息进行权限验证。经过前置切入点中的权限验证后,若proxy模式反馈的代理结果指示业务代码中存在login:true,则说明目标信息b需要权限拦截验证,即目标信息b符合第二拦截规则,此情况下可以在前置切入点中对目标信息b进行拦截。若proxy模式反馈的代理结果指示业务代码中不存在login:true,则说明目标信息a不需要权限拦截验证,即目标信息a不符合第二拦截规则,此情况下将目标信息a透传至目标业务系统。
实际上,可以通过图5b示出的代码逻辑实现图5a中预设代理模式的各种功能。例如,通过在接口proxy模式的配置中增加login:true参数,可以判断是否需要做登录验证。简单来说,通过代理模式直接访问到目标信息意图参与的目标业务系统的业务代码,从而通过判断业务代码中是否包含预设指令,确定目标信息是否符合第二拦截规则。
图1示出的信息拦截方法的执行过程中,首先获取向目标业务系统发送的目标信息。进而,将获取的目标信息与预先设置的的字典树进行匹配得到匹配结果。由于字典树是根据对业务信息的第一拦截规则设置的,因而基于匹配结果可以判断目标信息是否符合对业务信息的第一拦截规则。字典树匹配的方式无需对目标信息中每一字符都进行判断,即可确定目标信息是否与字典树匹配,因而大大提升了信息拦截效率,降低信息拦截过程对全局服务性能的不良影响。如果目标信息符合第第一拦截规则,说明需要对目标信息进行拦截,此情况下可以停止目标信息的发送操作。如果目标信息不符合第第一拦截规则,则说明不需要对目标信息进行拦截,此情况下可以继续向目标业务系统发送该目标信息。该信息拦截方案中,通过字典树匹配的方式实现目标信息的全局拦截,无需避免传统字符串匹配方式带来的拦截效率低、服务性能大的问题,有效提高信息拦截效率,降低信息拦截全局服务性能的影响。
以下将详细描述本发明的一个或多个实施例的信息拦截装置。本领域技术人员可以理解,这些信息拦截装置均可使用市售的硬件组件通过本方案所教导的步骤进行配置来构成。
图6为本发明一实施例提供的信息拦截装置的结构示意图。如图6所示,该信息拦截装置包括:
获取模块601,用于获取向目标业务系统发送的目标信息;
匹配模块602,用于将目标信息与预先设置的字典树进行匹配得到匹配结果;字典树根据对业务信息的第一拦截规则设置;基于匹配结果判断目标信息是否符合第一拦截规则;若目标信息符合第一拦截规则,则停止目标信息的发送操作;若目标信息不符合第一拦截规则,则向目标业务系统发送目标信息。
可选地,所述匹配模块602将所述目标信息与预先设置的字典树进行匹配得到匹配结果时,具体用于:
从所述目标信息中解析出待匹配的字符串;将所述字符串根据预设顺序与所述字典树中的节点信息进行匹配,以判断所述字典树中是否存在与所述字符串一致的分支;若所述字典树中存在与所述字符串一致的分支,则确定所述字符串与所述字典树匹配;若所述字典树中不存在与所述字符串一致的分支,则确定所述字符串与所述字典树不匹配。
可选地,所述匹配模块602将所述字符串根据预设顺序与所述字典树中的节点信息进行匹配时,具体用于:
将所述字符串的首字段与所述字典树的根节点信息进行匹配;若所述字符串的首字段与所述字典树的根节点信息一致,则将下一顺位的字段与所述字典树中下一层级各分支的节点信息进行匹配;若所述字符串的首字段与所述字典树的根节点信息不一致,则确定所述字符串与所述字典树不匹配。
可选地,所述信息拦截装置还包括代理模块,用于
若所述目标信息符合所述第一拦截规则,则将所述目标信息作为参数触发预设代理模式得到代理结果;所述预设代理模式根据对业务信息的第二拦截规则设置;基于所述代理结果判断所述目标信息是否符合所述第二拦截规则;若所述目标信息符合所述第二拦截规则,则继续停止所述目标信息的发送操作,并触发对所述目标信息的权限验证;若所述目标信息不符合所述第二拦截规则,则向所述目标业务系统发送所述目标信息。
可选地,所述代理模块将所述目标信息作为参数触发预设代理模式得到代理结果时,具体用于:
获取所述目标信息中匹配于所述字典树的至少一个字符;将所述至少一个字符与预先存储于所述预设代理模式中的字符串进行拼接,并将拼接结果传输至服务端,以判断是否对所述拼接结果进行权限验证。
所述代理模块基于所述代理结果判断所述目标信息是否符合所述第二拦截规则时,具体用于:
基于所述服务端的反馈结果判断所述目标信息是否符合所述第二拦截规则;若所述反馈结果指示需要对所述拼接结果进行权限验证,则确定所述目标信息符合所述第二拦截规则;若所述反馈结果指示不需要对所述拼接结果进行权限验证,则确定所述目标信息不符合所述第二拦截规则。
可选地,所述代理模块触发对所述目标信息的权限验证之后,将所述拼接结果传输至所述服务端进行权限验证;若所述拼接结果通过权限验证,则向所述目标业务系统发送所述目标信息;若所述拼接结果未通过权限验证,则停止所述目标信息的发送操作。
可选地,所述代理模块向所述目标业务系统发送所述目标信息,包括:通过所述预设代理模式中设置的透传接口,将所述目标信息发送给所述目标业务系统。
图6所示的信息拦截装置可以实现前述图1至图5b所示实施例中提供的方法,本实施例未详细描述的部分,可参考前述实施例的相关说明,在此不再赘述。
在一个可能的设计中,上述图6所示的信息拦截装置的结构可实现为一电子设备。如图7所示,该电子设备可以包括:处理器701、存储器702。其中,存储器702上存储有可执行代码,当所述可执行代码被处理器701执行时,至少使处理器701可以实现如前述图1至图5b所示实施例中提供的信息拦截方法。
其中,该电子设备的结构中还可以包括通信接口703,用于与其他设备通信。
另外,本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行前述图1至图5b所示实施例中提供的信息拦截方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的各个模块可以是或者也可以不是物理上分开的。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助加必需的通用硬件平台的方式来实现,当然也可以通过硬件和软件结合的方式来实现。基于这样的理解,上述技术方案本质上或者说对本发明做出贡献的部分可以以计算机产品的形式体现出来,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种信息拦截方法,其特征在于,包括:
获取向目标业务系统发送的目标信息;
将所述目标信息与预先设置的字典树进行匹配得到匹配结果;所述字典树根据对业务信息的第一拦截规则设置;
基于所述匹配结果判断所述目标信息是否符合所述第一拦截规则;
若所述目标信息符合所述第一拦截规则,则停止所述目标信息的发送操作;
若所述目标信息不符合所述第一拦截规则,则向所述目标业务系统发送所述目标信息。
2.根据权利要求1所述的方法,其特征在于,所述将所述目标信息与预先设置的字典树进行匹配得到匹配结果,包括:
从所述目标信息中解析出待匹配的字符串;
将所述字符串根据预设顺序与所述字典树中的节点信息进行匹配,以判断所述字典树中是否存在与所述字符串一致的分支;
若所述字典树中存在与所述字符串一致的分支,则确定所述字符串与所述字典树匹配;
若所述字典树中不存在与所述字符串一致的分支,则确定所述字符串与所述字典树不匹配。
3.根据权利要求2所述的方法,其特征在于,所述将所述字符串根据预设顺序与所述字典树中的节点信息进行匹配,包括:
将所述字符串的首字段与所述字典树的根节点信息进行匹配;
若所述字符串的首字段与所述字典树的根节点信息一致,则将下一顺位的字段与所述字典树中下一层级各分支的节点信息进行匹配;
若所述字符串的首字段与所述字典树的根节点信息不一致,则确定所述字符串与所述字典树不匹配。
4.根据权利要求1所述的方法,其特征在于,所述获取向目标业务系统发送的目标信息之后,还包括:
将所述目标信息作为参数触发预设代理模式得到代理结果;所述预设代理模式根据对业务信息的第二拦截规则设置;
基于所述代理结果判断所述目标信息是否符合所述第二拦截规则;
若所述目标信息符合所述第二拦截规则,则触发所述预设代理模式对所述目标信息进行拦截;
若所述目标信息不符合所述第二拦截规则,则向所述目标业务系统发送所述目标信息。
5.根据权利要求4所述的方法,其特征在于,所述将所述目标信息作为参数触发预设代理模式得到代理结果,包括:
获取所述目标信息所匹配的业务代码,以判断所述业务代码中是否存在预设指令;
所述基于所述代理结果判断所述目标信息是否符合所述第二拦截规则,包括:
基于所述预设代理模式反馈的代理结果判断所述目标信息是否符合所述第二拦截规则;
若所述代理结果指示所述业务代码中存在预设指令,则确定所述目标信息符合所述第二拦截规则;
若所述代理结果指示所述业务代码中不存在预设指令,则确定所述目标信息不符合所述第二拦截规则。
6.根据权利要求5所述的方法,其特征在于,所述预设指令包括用于确定是否对所述目标信息进行权限验证的指令。
7.根据权利要求4至6任一所述的方法,其特征在于,所述向所述目标业务系统发送所述目标信息,包括:
通过所述预设代理模式中设置的透传接口,将所述目标信息发送给所述目标业务系统。
8.一种信息拦截装置,其特征在于,所述信息拦截装置包括:
获取模块,用于获取向目标业务系统发送的目标信息;
匹配模块,用于将所述目标信息与预先设置的字典树进行匹配得到匹配结果;所述字典树根据对业务信息的第一拦截规则设置;基于所述匹配结果判断所述目标信息是否符合所述第一拦截规则;若所述目标信息符合所述第一拦截规则,则停止所述目标信息的发送操作;若所述目标信息不符合所述第一拦截规则,则向所述目标业务系统发送所述目标信息。
9.根据权利要求8所述的装置,其特征在于,还包括代理模块,用于
将所述目标信息作为参数触发预设代理模式得到代理结果;所述预设代理模式根据对业务信息的第二拦截规则设置;
基于所述代理结果判断所述目标信息是否符合所述第二拦截规则;
若所述目标信息符合所述第二拦截规则,则触发所述预设代理模式对所述目标信息进行拦截;
若所述目标信息不符合所述第二拦截规则,则向所述目标业务系统发送所述目标信息。
10.一种电子设备,其特征在于,包括:处理器和存储器,其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行如权利要求1至7中任一项所述的信息拦截方法。
CN202010779897.8A 2020-08-05 2020-08-05 信息拦截方法、装置及设备 Active CN112073374B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010779897.8A CN112073374B (zh) 2020-08-05 2020-08-05 信息拦截方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010779897.8A CN112073374B (zh) 2020-08-05 2020-08-05 信息拦截方法、装置及设备

Publications (2)

Publication Number Publication Date
CN112073374A true CN112073374A (zh) 2020-12-11
CN112073374B CN112073374B (zh) 2023-03-24

Family

ID=73657155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010779897.8A Active CN112073374B (zh) 2020-08-05 2020-08-05 信息拦截方法、装置及设备

Country Status (1)

Country Link
CN (1) CN112073374B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111753520A (zh) * 2020-06-02 2020-10-09 五八有限公司 一种风险预测方法、装置、电子设备及存储介质
CN114117079A (zh) * 2021-12-07 2022-03-01 宁安市伟恒互联网信息服务有限公司 基于大数据分析拦截的拦截反馈处理方法及信息拦截系统
CN114793171A (zh) * 2022-04-13 2022-07-26 杭州盈高科技有限公司 访问请求的拦截方法、装置、存储介质及电子装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010065418A1 (en) * 2008-12-01 2010-06-10 The Boeing Company Graph-based data search
CN105187430A (zh) * 2015-09-18 2015-12-23 浪潮通用软件有限公司 一种反向代理服务器、反向代理系统和方法
US20160292416A1 (en) * 2015-03-31 2016-10-06 Kaspersky Lab Zao System and method for identifying a file path using tree data structure
US9483387B1 (en) * 2014-03-17 2016-11-01 Amazon Technologies, Inc. Tree comparison functionality for services
CN106909544A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种数据处理方法和装置
CN107623661A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 阻断访问请求的系统、方法及装置,服务器
CN110674247A (zh) * 2019-09-23 2020-01-10 广州虎牙科技有限公司 弹幕信息的拦截方法、装置、存储介质及设备
CN110955855A (zh) * 2018-09-27 2020-04-03 华为终端有限公司 一种信息拦截的方法、装置及终端

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010065418A1 (en) * 2008-12-01 2010-06-10 The Boeing Company Graph-based data search
US9483387B1 (en) * 2014-03-17 2016-11-01 Amazon Technologies, Inc. Tree comparison functionality for services
US20160292416A1 (en) * 2015-03-31 2016-10-06 Kaspersky Lab Zao System and method for identifying a file path using tree data structure
CN105187430A (zh) * 2015-09-18 2015-12-23 浪潮通用软件有限公司 一种反向代理服务器、反向代理系统和方法
CN106909544A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种数据处理方法和装置
CN107623661A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 阻断访问请求的系统、方法及装置,服务器
CN110955855A (zh) * 2018-09-27 2020-04-03 华为终端有限公司 一种信息拦截的方法、装置及终端
CN110674247A (zh) * 2019-09-23 2020-01-10 广州虎牙科技有限公司 弹幕信息的拦截方法、装置、存储介质及设备

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111753520A (zh) * 2020-06-02 2020-10-09 五八有限公司 一种风险预测方法、装置、电子设备及存储介质
CN111753520B (zh) * 2020-06-02 2023-04-18 五八有限公司 一种风险预测方法、装置、电子设备及存储介质
CN114117079A (zh) * 2021-12-07 2022-03-01 宁安市伟恒互联网信息服务有限公司 基于大数据分析拦截的拦截反馈处理方法及信息拦截系统
CN114117079B (zh) * 2021-12-07 2022-10-11 中软数智信息技术(武汉)有限公司 基于大数据分析拦截的拦截反馈处理方法及信息拦截系统
CN114793171A (zh) * 2022-04-13 2022-07-26 杭州盈高科技有限公司 访问请求的拦截方法、装置、存储介质及电子装置
CN114793171B (zh) * 2022-04-13 2024-04-16 杭州盈高科技有限公司 访问请求的拦截方法、装置、存储介质及电子装置

Also Published As

Publication number Publication date
CN112073374B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
CN112073374B (zh) 信息拦截方法、装置及设备
EP3178011B1 (en) Method and system for facilitating terminal identifiers
US9699028B2 (en) Method and device for updating client
US11762979B2 (en) Management of login information affected by a data breach
US10592399B2 (en) Testing web applications using clusters
CN110505228B (zh) 基于边缘云架构的大数据处理方法、系统、介质及装置
CN109564527A (zh) 云计算节点的安全配置
CN111625782B (zh) 源码的访问权限控制方法、装置、计算机设备和存储介质
US10305936B2 (en) Security inspection of massive virtual hosts for immutable infrastructure and infrastructure as code
CN113179271A (zh) 一种内网安全策略检测方法及装置
RU2734027C2 (ru) Способ и устройство для предотвращения атаки на сервер
US10049078B1 (en) Accessing a memory location using a two-stage hash scheme
CN112235124B (zh) 一种皮基站配置方法、装置、存储介质和电子装置
US9398041B2 (en) Identifying stored vulnerabilities in a web service
US11409856B2 (en) Video-based authentication
CN114189383B (zh) 封禁方法、装置、电子设备、介质和计算机程序产品
CN112464225A (zh) 一种请求处理方法、请求处理装置及计算机可读存储介质
CN112929321B (zh) 一种鉴权方法、装置及终端设备
CN117272278B (zh) 用于数字资产平台的去中心化管理方法及装置
US20230101198A1 (en) Computer-implemented systems and methods for application identification and authentication
CN117527644A (zh) 流量分析方法、云平台及相关装置
CN116055202A (zh) 风险设备的识别方法、装置、设备以及存储介质
CN115712513A (zh) 调用接口的方法、装置、电子设备及存储介质
CN116318769A (zh) 网关拦截方法、装置、电子设备和存储介质
CN114826739A (zh) 验证方法、装置和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant