CN112333171B - 一种业务数据处理方法、装置及计算机设备 - Google Patents
一种业务数据处理方法、装置及计算机设备 Download PDFInfo
- Publication number
- CN112333171B CN112333171B CN202011174932.XA CN202011174932A CN112333171B CN 112333171 B CN112333171 B CN 112333171B CN 202011174932 A CN202011174932 A CN 202011174932A CN 112333171 B CN112333171 B CN 112333171B
- Authority
- CN
- China
- Prior art keywords
- component
- target
- identification information
- security
- judgment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 30
- 238000010276 construction Methods 0.000 claims abstract description 69
- 238000012545 processing Methods 0.000 claims abstract description 39
- 238000012163 sequencing technique Methods 0.000 claims abstract description 12
- 238000000034 method Methods 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 14
- 238000004458 analytical method Methods 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 6
- 230000006399 behavior Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 abstract description 28
- 238000003860 storage Methods 0.000 description 22
- 238000004364 calculation method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000002776 aggregation Effects 0.000 description 6
- 238000004220 aggregation Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000013522 software testing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/75—Indicating network or usage conditions on the user display
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明公开了一种业务数据处理方法、装置及计算机设备;显示组件安全策略树构建页面,组件安全策略树构建页面包括组件展示区域、以及策略树构建区域,其中,组件展示区域包括多个具有不同逻辑运算能力的运算组件;当检测到针对运算组件的拖动操作时,在策略树构建区域显示拖动的运算组件;对策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,组件安全策略树还包括多个具有逻辑运算关系的组件层;基于组件安全策略树,对目标业务进行安全判定,并根据安全判定结果对目标业务进行响应,其中,可以将安全判定结果存储到云服务器中,方便后续进行信息读取。本方案可以提高安全策略的安全防护效率。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种业务数据处理方法、装置及计算机设备。
背景技术
随着信息技术的飞速发展,在互联网应用系统中,经常会在正常的用户请求中混有大量的黑产或者攻击流量,其中,可以通过云服务器判断正常的用户请求中混有的黑产或者攻击流量,比如,恶意注册、恶意刷单、软件抢票、消费券抢占等黑产活动给互联网厂商造成了大量损失,同时还损害了正常用户的消费和使用体验。
在对相关技术的研究和实践过程中,本申请的发明人发现目前现有安全策略运行方案从安全策略研究人员制定好策略,到安全策略在实际的生产系统中上线应用,整个流程包括安全策略研究、软件规划、软件开发、软件测试、软件部署等众多环节,耗时漫长,策略无法及时的生效和更新迭代,安全防护效率低。
发明内容
本申请实施例提供一种业务数据处理方法、装置及计算机设备,可以提高安全策略的安全防护效率。
本申请实施例提供了一种业务数据处理方法,包括:
显示组件安全策略树构建页面,所述组件安全策略树构建页面包括组件展示区域、以及策略树构建区域,其中,所述组件展示区域包括多个具有不同逻辑运算能力的运算组件,每个运算组件对应至少一个判定参数,所述判定参数用于对目标业务进行安全判定;
当检测到针对所述运算组件的拖动操作时,在所述策略树构建区域显示拖动的运算组件;
根据各运算组件间的逻辑运算关系,对所述策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,所述组件安全策略树还包括多个具有逻辑运算关系的组件层,每个组件层包括至少一个运算组件,每个运算组件对应至少一个判定参数;
基于所述组件安全策略树,对目标业务进行安全判定,并根据安全判定结果对所述目标业务进行响应。
相应的,本申请实施例提供了一种业务数据处理装置,包括:
页面显示单元,用于显示组件安全策略树构建页面,所述组件安全策略树构建页面包括组件展示区域、以及策略树构建区域,其中,所述组件展示区域包括多个具有不同逻辑运算能力的运算组件,每个运算组件对应至少一个判定参数,所述判定参数用于对目标业务进行安全判定;
组件显示单元,用于当检测到针对所述运算组件的拖动操作时,在所述策略树构建区域显示拖动的运算组件;
排序单元,用于根据各运算组件间的逻辑运算关系,对所述策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,所述组件安全策略树还包括多个具有逻辑运算关系的组件层,每个组件层包括至少一个运算组件,每个运算组件对应至少一个判定参数;
判定单元,用于基于所述组件安全策略树,对目标业务进行安全判定,并根据安全判定结果对所述目标业务进行响应。
在一实施例中,所述排序单元,包括:
排序子单元,用于对所述策略树构建区域内多个运算组件进行排序;
连线子单元,用于基于各运算组件间的逻辑运算关系,对所述多个运算组件进行连线,所述连线表征所述各运算组件间的逻辑运算关系;
构建子单元,用于根据连线后的所述各运算组件,构建组件安全策略树。
在一实施例中,所述判定单元,包括:
接收子单元,用于接收客户端发送的针对目标业务的防护请求,所述防护请求携带所述客户端的标识信息;
解析子单元,用于基于所述组件安全策略树中的第一目标运算组件,对所述标识信息进行解析,得到符合组件可识别格式的目标标识信息;
组件确定子单元,用于从所述组件安全策略树中,确定所述目标标识信息对应的第二目标运算组件;
判定子单元,用于基于所述第二目标运算组件的目标判定参数、以及所述目标标识信息,对所述目标业务进行安全判定。
在一实施例中,所述解析子单元还用于获取解析判定参数对应的数据处理解析逻辑,所述解析判定参数为组件安全策略树中第一目标运算组件对应的判定参数;基于所述数据处理解析逻辑,对所述标识信息进行解析,得到符合组件可识别格式的目标标识信息。
在一实施例中,所述组件确定子单元还用于将所述目标标识信息与各运算组件对应的判定参数进行匹配;基于匹配结果,从所述组件安全策略树中,确定所述目标标识信息对应的第二目标运算组件。
在一实施例中,所述判定子单元还用于获取目标判定参数对应的数据处理运算逻辑,所述目标判定参数为所述第二目标运算组件对应的判定参数;基于所述数据处理运算逻辑,对所述目标标识信息进行运算处理,确定所述目标标识信息的网络位置信息;当所述网络位置信息指示的网络位置为预设网络位置时,根据所述网络位置信息对所述目标业务进行安全判定。
在一实施例中,所述判定子单元还用于基于所述目标组件的目标变更判定参数、以及所述目标标识信息,对所述目标业务进行安全判定。
在一实施例中,所述解析子单元,还包括:
识别子单元,用于对所述行为特征信息进行识别,确定所述用户针对目标业务操作的执行类型;
执行子单元,用于当所述执行类型为预设执行类型时,执行所述基于组件安全策略树中的第一目标运算组件,对所述标识信息进行解析,得到符合组件可识别格式的目标标识信息的步骤。
在一实施例中,业务数据处理装置,还包括:
获取单元,用于当检测到针对所述第二目标运算组件的触发操作时,获取针对所述第二目标运算组件输入的目标变更判定参数;
替换单元,用于将所述第二目标运算组件对应的目标判定参数替换为所述目标变更判定参数。
相应的,本申请实施例还提供了一种计算机设备,包括存储器,处理器及存储在储存器上并可在处理器上运行的计算机程序,其中,所述处理器执行本申请实施例任一提供的业务数据处理方法中的步骤。
相应的,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有多条指令,所述指令适用于处理器进行加载,以执行本申请实施例任一提供的业务数据处理方法中的步骤。
本申请实施例可以显示组件安全策略树构建页面,所述组件安全策略树构建页面包括组件展示区域、以及策略树构建区域,其中,所述组件展示区域包括多个具有不同逻辑运算能力的运算组件;当检测到针对所述运算组件的拖动操作时,在所述策略树构建区域显示拖动的运算组件;对所述策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,所述组件安全策略树还包括多个具有逻辑运算关系的组件层,每个组件层包括至少一个运算组件,每个运算组件对应至少一个判定参数;基于所述组件安全策略树,对目标业务进行安全判定,并根据安全判定结果对所述目标业务进行响应。本方案可以将安全策略中涉及到的各种操作抽象化为一个个运算组件,然后基于各运算组件的逻辑运算关系,构建组件安全策略树,基于构建的组件安全策略树可以对各业务的防护请求进行安全判定,可以提高安全策略的安全防护效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的业务数据处理方法的场景示意图;
图2a是本申请实施例提供的业务数据处理方法的流程图;
图2b是本申请实施例提供的业务数据处理方法的组件安全策略树构建图;
图2c是本申请实施例提供的业务数据处理方法的系统架构图;
图2d是本申请实施例提供的业务数据处理方法的另一系统架构图;
图2e是本申请实施例提供的业务数据处理方法的另一系统架构图;
图2f是本申请实施例提供的业务数据处理方法的另一系统架构图;
图3是本申请实施例提供的业务数据处理方法的另一流程图;
图4a是本申请实施例提供的业务数据处理方法的装置图;
图4b是本申请实施例提供的业务数据处理方法的另一装置图;
图4c是本申请实施例提供的业务数据处理方法的另一装置图;
图5是本申请实施例提供的计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种业务数据处理方法、装置、计算机设备及计算机可读存储介质。具体地,本申请实施例提供适用于计算机设备的业务数据处理装置。其中,该计算机设备可以为终端或服务器等设备,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
参考图1,以计算机设备为云服务器为例,该云服务器可以示组件安全策略树构建页面,组件安全策略树构建页面包括组件展示区域、以及策略树构建区域,其中,组件展示区域包括多个具有不同逻辑运算能力的运算组件;当检测到针对运算组件的拖动操作时,在策略树构建区域显示拖动的运算组件;对策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,组件安全策略树还包括多个具有逻辑运算关系的组件层,每个组件层包括至少一个运算组件,每个运算组件对应至少一个判定参数;基于组件安全策略树,对目标业务进行安全判定,并根据安全判定结果对目标业务进行响应。
其中,对目标业务进行安全判定可以基于云平台技术进行辅助判定,而云平台也称云计算平台,是指基于硬件资源和软件资源的服务,提供计算、网络和存储能力。本实施例中的云平台可以理解为基于上述云服务器构成的平台,该平台可以为用户提供各种需要的服务,例如为用户提供公司网站构建和运营服务等等,用户可以在该云平台上购买云服务器资源,例如存储资源和计算资源等等,用户可以基于购买的资源和云服务器提供的各种组件,完成各种任务。
云计算(cloud computing)是一种计算模式,它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。
由以上可知,本申请实施例可以将安全策略中涉及到的各种操作抽象化为一个个运算组件,然后基于各运算组件的逻辑运算关系,构建组件安全策略树,基于构建的组件安全策略树可以对各业务的防护请求进行安全判定,可以提高安全策略的安全防护效率。
本实施例可以以下分别进行详细说明,需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
本申请实施例提供一种业务数据处理方法,该方法可以由终端或服务器执行,也可以由终端和服务器共同执行;本申请实施例以业务数据处理方法由服务器执行为例来进行说明,具体的,由集成在服务器中的业务数据处理装置来执行。如图2a所示,该业务数据处理方法的具体流程可以如下:
201、显示组件安全策略树构建页面,组件安全策略树构建页面包括组件展示区域、以及策略树构建区域,其中,组件展示区域包括多个具有不同逻辑运算能力的运算组件。
其中,组件安全策略树构建页面用于构建组件安全策略树的页面,组件安全策略树为多个具有逻辑运算能力的运算组件,构建生成的树形结构的安全策略,可以用来对防护请求进行安全判定,以确定该防护请求对应的目标业务的是否可以执行。
其中,运算组件指的是安全策略中涉及到的各种操作抽象化生成的组件,可以用来对防护请求进行安全判定,比如,可以通过运算组件中的判定参数来对防护请求进行安全判定,判定参数指的是运算组件中的配置参数,可以根据需求进行配置。
其中,安全策略是一套规则,适用于某个组织的计算机系统和通信资源的防护,安全策略描述了如何管控系统的安全,确定是否有人正试图绕过系统的安全措施,比如,在互联网应用系统中,经常会在正常的用户请求中混有大量的黑产或者攻击流量,如,恶意注册、恶意刷单、软件抢票、消费券抢占等黑产活动,给互联网厂商造成了大量损失,此时,安全策略对于保障系统安全非常重要,在功放互动的过程中,安全策略还需要根据攻击方式的变化做出及时调整。
在一示例中,如图2b所示,组件安全策略树构建页面可以包括组件展示区域和策略树构建区域,组件展示区域包括多个可选运算组件,比如,输入组件、输出组件、聚集组件、计算组件、过滤组件、重命名组件、复制组件、汇聚组件、连接组件、加解密组件、外部查询组件、防刷组件,等等组件,而策略树构建区域即图2b中的画布所在的区域,在该画布上可以包括输入组件、聚集组件、外部查询组件、计算组件、输出组件,等组件。
202、当检测到针对运算组件的拖动操作时,在策略树构建区域显示拖动的运算组件。
其中,策略树构建区域可以用于构建组件安全策略树,可以基于实际需求,从组件展示区域获取对应的运算组件,然后拖动到策略树构建区域,根据各运算组件内部的运算逻辑,对各运算组件进行排序,生成组件安全策略树。
在一实施例中,还可以通过其他方式将组件展示区域中的各运算组件放到画布中,比如,可以通过鼠标对组件展示区域的各运算组件进行复制操作,然后当检测到针对画布的粘贴操作时,在画布中显示对应的运算组件。
在一实施例中,如图2c所示,组件安全策略树可以配置在服务器的策略配置模块中,具体可以配置在策略配置模块的Web浏览器配置终端子模块中,将安全策略中涉及到的各种操作抽象化为一个个运算组件,并且提供Web图形化的页面来配置运算组件的各项参数,比如,如图2b所示,组件展示区域中展示的各运算组件可以是安全策略中涉及到的各种操作抽象化成的一个个运算组件,可以响应于针对运算组件的拖动操作,在策略树构建区域显示拖动的运算组件,并可以配置运算组件的各项参数。
其中,响应于,用于表示所执行的操作所依赖的条件或者状态,当满足所依赖的条件或者状态时,所执行的一个或多个操作可以是实时的,也可以具有设定的延迟;在没有特别说明的情况下,所执行的多个操作不存在执行先后顺序的限制。
203、对策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,组件安全策略树还包括多个具有逻辑运算关系的组件层,每个组件层包括至少一个运算组件,每个运算组件对应至少一个判定参数。
其中,可以根据多个运算组件对应的逻辑运算关系,对策略树构建区域内多个运算组件进行排序,构建组件安全策略树。
在一实施例中,如图2b所示,这些组件可以通过对左边组件展示区域中的对应组件拖拽等方法,拖到画布上,然后按照预设的运算逻辑对这个拖拽过来的组件进行排序,然后对这些组件进行连线,就可以生成组件安全策略树。
其中,画布上的聚集组件可以大数据运算,比如,可以统计某个用户在预设时间段内尝试登录即时通讯客户端的次数,外部查询组件可以连接外部的查询,等等。
在一实施例中,步骤“对策略树构建区域内多个运算组件进行排序,以构建组件安全策略树”,可以包括:
对策略树构建区域内多个运算组件进行排序;
基于各运算组件间的逻辑运算关系,对多个运算组件进行连线,连线表征各运算组件间的逻辑运算关系;
根据连线后的各运算组件,构建组件安全策略树。
在一实施例中,如图2c所示,本申请中构建的组件安全策略树可以配置在服务器的策略配置模块中,具体可以配置在策略配置模块的Web浏览器配置终端子模块中,将安全策略中涉及到的各种操作抽象化为一个个运算组件,并且提供Web图形化的页面来配置运算组件的各项参数。
其中,安全策略研究人员可以在该Web页面中通过拖拽运算组件的方式快速生成一项树形结构的安全策略(即组件安全策略树)并下发到部署在服务器中的运行平台上线运行,也可以对一项安全策略中的运算组件进行编辑板寸后无中断的完成策略更新,极大的缩减了安全策略落地生效的时间,降低了安全策略调试和更新的成本。
其中,运行平台是运行安全策略描述的规则,对所有正常和可能攻击流量进行检测的计算平台,具有实时性、交互性等特点,支持安全策略研究人员快速将安全防控策略上线生效,及时针对攻击方式的变更做出回应。
其中,配置策略模块可以由Web浏览器配置终端子模块、配置管理后台子模块、配置管理中心ZooKeeper(ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务)子模块组成,Web浏览器配置终端子模块,如图2b所示,在该Web页面上,通过拖拽左侧的可选运算组件放置在画布上,双击运算组件可以针对该运算组件进行配置。每一个合法的策略,都是一棵以输入组件为根节点,以输出组件为叶子节点的一棵树(即组件安全策略树)。在保存策略配置后,配置管理后台将对配置进行合法性检查并解析成一个个可执行的操作,这些操作按照有向图的流程逐个执行,完成从接收输入到返回输出的整个策略流程。解析生成的操作配置将保存在配置管理中心,并通过配置管理中心下发到各个接入节点和运行节点加载运行。
其中,运行平台中的接入子模块主要是在服务调用方和运行节点直接做请求和应答的转发,引入接入子模块的目的可以有:
(1)扩充服务能力,便于在防护请求放量时平行扩容;
(2)接入节点之间相互容灾,对外提高可用服务。
而运行平台中的运行子模块,可以从策略配置模块中的配置管理中心获取各项策略经过配置管理后台解析生成的操作配置,并加载操作配置进入运行状态,当接收到来自接入子模块转发来的防护请求时,对该防护请求执行操作配置中指定的计算(即对防护请求进行安全判定),生成输出返回接入子模块,一些操作配置可能会用到CKV(一种以键值对存储数据的一种数据库)存储等后端支持子模块。
其中,后端支持子模块为运行子模块提供通用存储支持如Redis(键值对存储数据库)、CKV、MySQL(开放源码的小型关联式数据库管理系统)和计算支撑如Flink(开源流处理框架)、GPU机器加速的AI计算等。
在一实施例中,构建的组件安全策略树可以应用到互联网业务安全防护系统中,可以有效的满足互联网活动防刷、防自动机、防恶意注册等需求,也可以通过利用申请对Lua脚本和Flink的支持,将本申请提出的配置及运行平台作为通用的大数据计算平台。
204、基于组件安全策略树,对目标业务进行安全判定,并根据安全判定结果对目标业务进行响应。
其中,目标业务可以指客户端为用户提供服务的各种业务,比如,即时通讯客户端可以为用户提供登录服务,以便用户在该即时通讯客户端中与其他关联用户进行会话互动,该登录服务可以理解为目标业务。
其中,安全判定指的是对目标业务的安全性进行判定,比如,在互联网应用系统中,经常会在正常的用户请求中混有大量的黑产或者攻击流量,如恶意注册、恶意刷单、软件抢票、消费券抢占等黑产活动,给互联网厂商造成了大量损失,损害正常用户的消费和使用体验,可以通过对目标业务进行安全判定,确定目标业务的安全性。
在一实施例中,步骤“基于组件安全策略树,对目标业务进行安全判定”,可以包括:
接收客户端发送的针对目标业务的防护请求,防护请求携带客户端的标识信息;
基于组件安全策略树中的第一目标运算组件,对标识信息进行解析,得到符合组件可识别格式的目标标识信息;
从组件安全策略树中,确定目标标识信息对应的第二目标运算组件;
基于第二目标运算组件的目标判定参数、以及目标标识信息,对目标业务进行安全判定。
其中,防护请求指的是用于执行目标业务的请求,可以通过对防护请求进行安全判定,以根据安全判定结果执行目标业务。
其中,标识信息可以用于标示客户端,比如,该标识信息可以为终端的唯一标识,如手机IMEI(International Mobile Equipment Identity,IMEI,国际移动设备识别码),该标识信息可以为PC的MAC地址、PC的CPU code等等。
其中,目标判定参数可以根据实际需要进行修改配置,比如,在攻防互动的过程中,可以根据攻击方式的变化对各运算组件中的各判定参数进行即时调整,避免安全策略失效,如可以通过鼠标双击对应运算组件,以对运算组件中的判定参数进行修改配置。
在一实施例中,防护请求还携带用户针对目标业务操作的行为特征信息,步骤“基于组件安全策略树中的第一目标运算组件,对标识信息进行解析,得到符合组件可识别格式的目标标识信息”之前,还可以包括:
对行为特征信息进行识别,确定用户针对目标业务操作的执行类型;
当执行类型为预设执行类型时,执行基于组件安全策略树中的第一目标运算组件,对标识信息进行解析,得到符合组件可识别格式的目标标识信息的步骤。
在一示例中,防护请求还携带用户针对目标业务操作的验证码信息,可以通过判断该验证码是脚本提交,还是人为操作,若判断出验证码信息对应的验证码是脚本提交,则可以判定该验证码信息为不安全信息,不执行对应的操作,若判断出验证码信息对应的验证码是人为提交,则继续对该防护请求进行下一步的安全判定,比如,可以根据防护请求中携带的鼠标轨迹信息,来判断该验证码是脚本提交,还是人为提交。
在一实施例中,步骤“基于组件安全策略树中的第一目标运算组件,对标识信息进行解析,得到符合组件可识别格式的目标标识信息”的详细过程,可以包括:
获取解析判定参数对应的数据处理解析逻辑,解析判定参数为组件安全策略树中第一目标运算组件对应的判定参数;
基于数据处理解析逻辑,对标识信息进行解析,得到符合组件可识别格式的目标标识信息。
在一实施例中,步骤“从组件安全策略树中,确定目标标识信息对应的第二目标运算组件”的详细过程,可以包括:
将目标标识信息与各运算组件对应的判定参数进行匹配;
基于匹配结果,从组件安全策略树中,确定目标标识信息对应的第二目标运算组件。
在一实施例中,还可以在基于组件安全策略树中的第一目标运算组件,对标识信息进行解析,得到符合组件可识别格式的目标标识信息后,根据第一目标运算组件的下标,确定第一目标运算组件的下一个运算组件,即目标标识信息对应的第二目标标识信息。
在一实施例中,步骤“基于第二目标运算组件的目标判定参数、以及目标标识信息,对目标业务进行安全判定”的详细过程,可以包括:
获取目标判定参数对应的数据处理运算逻辑,目标判定参数为第二目标运算组件对应的判定参数;
基于数据处理运算逻辑,对目标标识信息进行运算处理,确定目标标识信息的网络位置信息;
当网络位置信息指示的网络位置为预设网络位置时,根据网络位置信息进行安全判定。
在一实施例中,业务数据处理方法还可以包括:
当检测到针对第二目标运算组件的触发操作时,获取针对第二目标运算组件输入的目标变更判定参数;
将第二目标运算组件对应的目标判定参数替换为目标变更判定参数;
基于第二目标运算组件的目标判定参数、以及目标标识信息,对目标业务进行安全判定,包括:
基于目标组件的目标变更判定参数、以及目标标识信息,对目标业务进行安全判定。
在一示例中,如图2b所示,可以通过双击画布中的各个运算组件,进行运算组件中各参数的配置,以达到变更运算组件的判定参数的目的,在图2b中的可选运算组件区域可以包括的运算组件有:输入、输出、聚集、Lua计算、过滤、重命名、复制、汇聚、连接、加解密、外部查询、防刷、XGBOOST(eXtreme Gradient Boosting,分布式梯度增强库,统计学习方法,可以用来做分类)预测。当然还可以包括其他运算组件,比如可以根据安全策略人员的需要继续扩展和定制运算组件,在此就不在一一列出。
在一实施例中,步骤“根据安全判定结果对目标业务进行响应”,可以包括:
基于安全判定结果,输出防护请求对应的应答信息;
向客户端发送应答信息,以便客户端根据应答信息对目标业务进行响应。
在一实施例中,以防护请求携带IP信息为例进行说明,一个安全策略从设计到上线提供服务的整个流程描述可以如下:
(1)在Web图形化的Web浏览器配置终端子模块中,拖拽一个输入组件、一个计算组件、一个输出组件到画布,并按照输入组件-计算组件-输出组件的顺序进行连线,生成组件安全策略树。
(2)可以通过鼠标双击组件安全策略树中的输入组件,配置一个string类型的IP作为输入变量(即可以理解为输入组件的判定参数)。
(3)可以通过鼠标双击组件安全策略树中的计算组件,配置一个uint8类型的RISK_LEVEL(风险等级)作为计算组件新增的变量。
(4)然后编辑计算组件执行的Lua代码,Lua代码通过解析IP变量所属的网段,判断该IP是否属于公司内网IP,如果该IP属于公司内网IP,设置RISK_LEVEL=0,否则设置RISK_LEVEL=1。
(5)可以通过鼠标双击组件安全策略树中的输出组件,选择RSIK_LEVEL作为输出变量,并且选择原路返回作为输出类型。
(6)保存该策略,可以将策略配置提交到策略配置模块中的配置管理后台子模块中。
(7)配置管理后台子模块接收到该策略配置后,可以解析成一个有序的操作列表,并保存到配置管理中心子模块中。
(8)配置管理中心子模块可以将有序的操作列表下发到运行平台的各运行节点中。
(9)运行节点可以检查操作列表的合法性,加载该操作列表,对有关运算组件进行初始化,比如针对计算组件初始化一个Lua状态机池子,支持Lua代码的执行。
(10)服务调用方发送一个防护请求给接入节点,该防护请求携带了string类型的变量IP,值为9.21.141.xxx,接入节点将该防护请求转发给运行节点。
在一示例中,防护请求可以为UDP报文,可以通过定义好的格式传递一些变量,如输入的变量,UDP报文中可以包括A=xx,B=xx,输入组件可以去解析UDP报文,获取这些变量。
(11)运行节点接收到接入节点转来的防护请求,首先可以运行输入操作,从防护请求中解析出配置的输入变量IP=9.21.141.xxx,并将解析出的数据传递给下一个运算组件即计算组件。
其中,解析出的数据可以理解为对IP进行简单的运算转换,因为前面传过来的IP可能是以字符串的形式传过来,但IP是一个32bit的整数,可以将该IP的字符串转换成一个32bit的整数,然后传递给计算组件。
(12)计算组件执行Lua代码中的IP是否属于公司内网IP的逻辑,判断IP=9.21.141.xxx是否是属于公司内网IP,若IP=9.21.141.xxx属于公司内网IP,则设置本组件新增的变量RISK_LEVEL=0,并将变量传递给下一个组件即输出组件。
(13)输出组件拿到IP和RISK_TYPE变量,根据输出组件配置,该输出组件将只返回RISK_LEVEL=0(即防护请求对应的应答信息,该应答信息可以以UDP报文的形式传递)给防护请求来源,即接入节点。
(14)接入节点在拿到运行节点的应答后,转发给服务调用方,调用方解析应答,得到RISK_LEVEL=0,根据该值执行业务操作,整个流程结束。
在一示例中,可以通过组件安全策略树中的输出组件,输出基于安全判定结果,生成的防护请求对应的应答信息,输出组件在拿到该应答信息后,可以根据输出组件的配置,将该应答信息转发到运行平台的接入节点。
在一示例中,防护请求对应的应答信息到达运行平台的接入节点后,可以由接入节点转发给客户端,由客户端对该应答信息进行解析,最后可以根据应答信息的解析结果执行目标业务。
在一实施例中,可以对部分模块进行同类替换或者直接删除,比如,如图2d所示,在防护请求量不大以及对于容灾需要不高的情况下,可以删除运行平台中的接入模块,运行节点可以直接对外提供服务。
在一实施例中,本申请的方案可以根据安全策略是否有用到KV存储、数据库DB、Flink、AI计算等子模块,对后端支持模块进行裁剪,比如,如图2e所示,在不需要数据库DB和AI计算支持时,可以裁剪掉这两个子模块。
在一实施例中,还可以对策略配置相关的模块进行替换或者封装,比如,如图2f所示,可以将Web浏览器配置终端子模块中的Web浏览器替换成嵌入了浏览器插件的应用软件或者APP,使用通用的结构化数据库DB替换配置管理中心ZooKeeper等。
由以上可知,本申请实施例可以将安全策略中涉及到的各种操作抽象化为一个个运算组件,然后基于各运算组件的逻辑运算关系,构建组件安全策略树,基于构建的组件安全策略树可以对各业务的防护请求进行安全判定,可以提高安全策略的安全防护效率。
根据上述介绍的内容,下面将举例来进一步说明本申请的业务数据处理方法。参考图3,一种业务数据处理方法,具体流程可以如下:
301、服务器接收客户端发送的针对目标业务的防护请求,防护请求携带客户端的标识信息。
其中,防护请求指的是用于执行目标业务的请求,可以通过对防护请求进行安全判定,以根据安全判定结果执行目标业务,比如,防护请求可以是即时通讯客户端的用户登录请求,即时通讯客户端在接收到该用户登录请求之后,可以先对该用户登录请求进行安全判定,也可以向服务器转发该用户登录请求,通过部署在服务器上的安全策略,对该用户登录请求进行安全判定,当确定该用户登录请求安全时,才通过用户的用户登录请求,允许用户登录该即时通讯客户端。
302、服务器基于组件安全策略树中的第一目标运算组件,对标识信息进行解析,得到符合组件可识别格式的目标标识信息。
其中,组件安全策略树为多个具有逻辑运算能力的运算组件,构建生成的树形结构的安全策略,可以用来对防护请求进行安全判定,以确定该防护请求对应的目标业务的是否可以执行。
其中,组件安全策略树还包括多个具有逻辑运算关系的组件层,每个组件层包括至少一个运算组件,每个运算组件对应至少一个判定参数。
其中,运算组件指的是安全策略中涉及到的各种操作抽象化生成的组件,可以用来对防护请求进行安全判定,比如,可以通过运算组件中的判定参数来对防护请求进行安全判定,判定参数指的是运算组件中的配置参数,可以根据需求进行配置。
303、服务器从组件安全策略树中,确定目标标识信息对应的第二目标运算组件。
其中,第二目标运算组件用于对目标标识信息进行安全判定的组件,比如,第二目标运算组件可以为组件安全策略树中的计算组件,计算组件中可以包括一些lua代码,目标标识信息转发到计算组件后,计算组件中的lua代码可以进行一些运算,可以判定目标标识信息的安全性。
304、服务器基于第二目标运算组件的目标判定参数、以及目标标识信息,对目标业务进行安全判定。
其中,目标判定参数可以根据实际需要进行修改配置,比如,在攻防互动的过程中,可以根据攻击方式的变化对各运算组件中的各判定参数进行即时调整,避免安全策略失效,如可以通过鼠标双击对应运算组件,以对运算组件中的判定参数进行修改配置。
在一示例中,在一实施例中,以目标标识信息为对IP地址进行解析转换得到为例进行说明,第二目标运算组件可以执行Lua代码中的IP地址是否属于公司内网IP的逻辑,判断目标标识信息中的IP是否属于公司内网IP,若属于公司内网,则可以判定该目标标识信息对应的防护请求是安全的。
305、服务器根据安全判定结果对目标业务进行响应。
在一示例中,可以通过组件安全策略树中的输出组件,输出基于安全判定结果,生成的防护请求对应的应答信息,输出组件在拿到该应答信息后,可以根据输出组件的配置,将该应答信息转发到运行平台的接入节点。
其中,防护请求对应的应答信息到达运行平台的接入节点后,可以由接入节点转发给客户端,由客户端对该应答信息进行解析,最后可以根据应答信息的解析结果对目标业务进行响应,执行目标业务。
由以上可知,本申请实施例可以将安全策略中涉及到的各种操作抽象化为一个个运算组件,然后基于各运算组件的逻辑运算关系,构建组件安全策略树,基于构建的组件安全策略树可以对各业务的防护请求进行安全判定,可以提高安全策略的安全防护效率。
为了更好地实施以上方法,相应的,本申请实施例还提供一种业务数据处理装置,其中,该业务数据处理装置具体可以集成在服务器中,参考图4a,该业务数据处理装置可以包括页面显示单元401、组件显示单元402、排序单元403和判定单元404,如下:
(1)页面显示单元401;
页面显示单元401,用于显示组件安全策略树构建页面,组件安全策略树构建页面包括组件展示区域、以及策略树构建区域,其中,组件展示区域包括多个具有不同逻辑运算能力的运算组件。
(2)组件显示单元402;
解析单元402,用于当检测到针对运算组件的拖动操作时,在策略树构建区域显示拖动的运算组件。
(3)排序单元403;
排序单元403,用于对策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,组件安全策略树还包括多个具有逻辑运算关系的组件层,每个组件层包括至少一个运算组件,每个运算组件对应至少一个判定参数。
在一实施例中,如图4b所示,排序单元403,包括:
排序子单元4031,用于对策略树构建区域内多个运算组件进行排序;
连线子单元4032,用于基于各运算组件间的逻辑运算关系,对多个运算组件进行连线,连线表征各运算组件间的逻辑运算关系;
构建子单元4033,用于根据连线后的各运算组件,构建组件安全策略树。
(4)判定单元404;
判定单元404,用于基于组件安全策略树,对目标业务进行安全判定,并根据安全判定结果对目标业务进行响应。
在一实施例中,如图4c所示,判定单元404,包括:
接收子单元4041,用于接收客户端发送的针对目标业务的防护请求,防护请求携带客户端的标识信息;
解析子单元4042,用于基于组件安全策略树中的第一目标运算组件,对标识信息进行解析,得到符合组件可识别格式的目标标识信息;
组件确定子单元4043,用于从组件安全策略树中,确定目标标识信息对应的第二目标运算组件;
判定子单元4044,用于基于第二目标运算组件的目标判定参数、以及目标标识信息,对目标业务进行安全判定。
在一实施例中,解析子单元4042还用于获取解析判定参数对应的数据处理解析逻辑,解析判定参数为组件安全策略树中第一目标运算组件对应的判定参数;基于数据处理解析逻辑,对标识信息进行解析,得到符合组件可识别格式的目标标识信息。
在一实施例中,组件确定子单元4043还用于将目标标识信息与各运算组件对应的判定参数进行匹配;基于匹配结果,从组件安全策略树中,确定目标标识信息对应的第二目标运算组件。
在一实施例中,判定子单元4044还用于获取目标判定参数对应的数据处理运算逻辑,目标判定参数为第二目标运算组件对应的判定参数;基于数据处理运算逻辑,对目标标识信息进行运算处理,确定目标标识信息的网络位置信息;当网络位置信息指示的网络位置为预设网络位置时,根据网络位置信息进行安全判定。
在一实施例中,判定子单元4044还用于基于目标组件的目标变更判定参数、以及目标标识信息,对目标业务进行安全判定。
在一实施例中,如图4c所示,解析子单元4042,还包括:
识别子单元4045,用于对行为特征信息进行识别,确定用户针对目标业务操作的执行类型;
执行子单元4046,用于当执行类型为预设执行类型时,执行基于组件安全策略树中的第一目标运算组件,对标识信息进行解析,得到符合组件可识别格式的目标标识信息的步骤。
在一实施例中,业务数据处理装置,还包括:
获取单元405,用于当检测到针对第二目标运算组件的触发操作时,获取针对第二目标运算组件输入的目标变更判定参数;
替换单元406,用于将第二目标运算组件对应的目标判定参数替换为目标变更判定参数。
由以上可知,本申请实施例的业务数据处理装置的页面显示单元401显示组件安全策略树构建页面,组件安全策略树构建页面包括组件展示区域、以及策略树构建区域,其中,组件展示区域包括多个具有不同逻辑运算能力的运算组件;然后,由组件显示单元402当检测到针对运算组件的拖动操作时,在策略树构建区域显示拖动的运算组件;由排序单元403对策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,组件安全策略树还包括多个具有逻辑运算关系的组件层,每个组件层包括至少一个运算组件,每个运算组件对应至少一个判定参数;由判定单元404基于组件安全策略树,对目标业务进行安全判定,并根据安全判定结果对目标业务进行响应。该方案可以将安全策略中涉及到的各种操作抽象化为一个个运算组件,然后基于各运算组件的逻辑运算关系,构建组件安全策略树,基于构建的组件安全策略树可以对各业务的防护请求进行安全判定,可以提高安全策略的安全防护效率。
此外,本申请实施例还提供一种计算机设备,该计算机设备可以为终端或者服务器等设备,如图5所示,其示出了本申请实施例所涉及的计算机设备的结构示意图,具体来讲:
该计算机设备可以包括一个或者一个以上处理核心的处理器501、一个或一个以上存储介质的存储器502、电源503和输入单元504等部件。本领域技术人员可以理解,图5中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器501是该计算机设备的控制中心,利用各种接口和线路连接整个计算机设备的各个部分,通过运行或执行存储在存储器502内的软件程序和/或模块,以及调用存储在存储器502内的数据,执行计算机设备的各种功能和处理数据,从而对计算机设备进行整体管控。可选的,处理器501可包括一个或多个处理核心;优选的,处理器501可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器501中。
存储器502可用于存储软件程序以及模块,处理器501通过运行存储在存储器502的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器502可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器502可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器502还可以包括存储器控制器,以提供处理器501对存储器502的访问。
计算机设备还包括给各个部件供电的电源503,优选的,电源503可以通过电源管理系统与处理器501逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源503还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该计算机设备还可包括输入单元504,该输入单元504可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,计算机设备还可以包括显示单元等,在此不再赘述。具体在本实施例中,计算机设备中的处理器501会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器502中,并由处理器501来运行存储在存储器502中的应用程序,从而实现各种功能,如下:
显示组件安全策略树构建页面,组件安全策略树构建页面包括组件展示区域、以及策略树构建区域,其中,组件展示区域包括多个具有不同逻辑运算能力的运算组件;当检测到针对运算组件的拖动操作时,在策略树构建区域显示拖动的运算组件;对策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,组件安全策略树还包括多个具有逻辑运算关系的组件层,每个组件层包括至少一个运算组件,每个运算组件对应至少一个判定参数;基于组件安全策略树,对目标业务进行安全判定,并根据安全判定结果对目标业务进行响应。
由以上可知,本申请实施例可以将安全策略中涉及到的各种操作抽象化为一个个运算组件,然后基于各运算组件的逻辑运算关系,构建组件安全策略树,基于构建的组件安全策略树可以对各业务的防护请求进行安全判定,可以提高安全策略的安全防护效率。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本申请实施例所提供的任一种业务数据处理方法中的步骤。例如,该指令可以执行如下步骤:
显示组件安全策略树构建页面,组件安全策略树构建页面包括组件展示区域、以及策略树构建区域,其中,组件展示区域包括多个具有不同逻辑运算能力的运算组件;当检测到针对运算组件的拖动操作时,在策略树构建区域显示拖动的运算组件;对策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,组件安全策略树还包括多个具有逻辑运算关系的组件层,每个组件层包括至少一个运算组件,每个运算组件对应至少一个判定参数;基于组件安全策略树,对目标业务进行安全判定,并根据安全判定结果对目标业务进行响应。
其中,该计算机可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该计算机可读存储介质中所存储的指令,可以执行本申请实施例所提供的任一种业务数据处理方法中的步骤,因此,可以实现本申请实施例所提供的任一种业务数据处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
其中,根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述发明内容和实施例中提供的业务数据处理方法。
以上对本申请实施例所提供的一种业务数据处理方法、装置、计算机设备及计算机可读存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。
Claims (9)
1.一种业务数据处理方法,其特征在于,包括:
显示组件安全策略树构建页面,所述组件安全策略树构建页面包括组件展示区域、以及策略树构建区域,其中,所述组件展示区域包括多个具有不同逻辑运算能力的运算组件,每个运算组件对应至少一个判定参数,所述判定参数用于对目标业务进行安全判定;
当检测到针对所述运算组件的拖动操作时,在所述策略树构建区域显示拖动的运算组件;
根据各运算组件间的逻辑运算关系,对所述策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,将所述组件安全策略树下发到部署在服务器中的运行平台上线运行,所述组件安全策略树还包括多个具有逻辑运算关系的组件层,每个组件层包括至少一个运算组件;
接收客户端发送的用于执行目标业务的防护请求,所述防护请求携带所述客户端的标识信息以及用户针对目标业务操作的验证码信息;
当所述防护请求携带鼠标轨迹信息,根据所述鼠标轨迹信息判断所述验证码信息是否为人为提交;
当所述验证码信息是人为提交时,基于所述组件安全策略树中的第一目标运算组件,对所述标识信息进行解析,得到符合组件可识别格式的目标标识信息;
从所述组件安全策略树中,确定所述目标标识信息对应的第二目标运算组件;
基于所述第二目标运算组件的目标判定参数、以及所述目标标识信息,对所述目标业务进行安全判定,并根据安全判定结果对所述目标业务进行响应。
2.根据权利要求1所述的方法,其特征在于,所述基于组件安全策略树中的第一目标运算组件,对所述标识信息进行解析,得到符合组件可识别格式的目标标识信息,包括:
获取解析判定参数对应的数据处理解析逻辑,所述解析判定参数为组件安全策略树中第一目标运算组件对应的判定参数;
基于所述数据处理解析逻辑,对所述标识信息进行解析,得到符合组件可识别格式的目标标识信息。
3.根据权利要求1所述的方法,其特征在于,所述从所述组件安全策略树中,确定所述目标标识信息对应的第二目标运算组件,包括:
将所述目标标识信息与各运算组件对应的判定参数进行匹配;
基于匹配结果,从所述组件安全策略树中,确定所述目标标识信息对应的第二目标运算组件。
4.根据权利要求1所述的方法,其特征在于,所述基于所述第二目标运算组件的目标判定参数、以及所述目标标识信息,对所述目标业务进行安全判定,包括:
获取目标判定参数对应的数据处理运算逻辑,所述目标判定参数为所述第二目标运算组件对应的判定参数;
基于所述数据处理运算逻辑,对所述目标标识信息进行运算处理,确定所述目标标识信息的网络位置信息;
当所述网络位置信息指示的网络位置为预设网络位置时,根据所述网络位置信息对所述目标业务进行安全判定。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当检测到针对所述第二目标运算组件的触发操作时,获取针对所述第二目标运算组件输入的目标变更判定参数;
将所述第二目标运算组件对应的目标判定参数替换为所述目标变更判定参数;
所述基于所述第二目标运算组件的目标判定参数、以及所述目标标识信息,对所述目标业务进行安全判定,包括:
基于所述目标组件的目标变更判定参数、以及所述目标标识信息,对所述目标业务进行安全判定。
6.根据权利要求1所述的方法,其特征在于,所述防护请求还携带用户针对目标业务操作的行为特征信息;
所述基于组件安全策略树中的第一目标运算组件,对所述标识信息进行解析,得到符合组件可识别格式的目标标识信息之前,所述方法还包括:
对所述行为特征信息进行识别,确定所述用户针对目标业务操作的执行类型;
当所述执行类型为预设执行类型时,执行所述基于组件安全策略树中的第一目标运算组件,对所述标识信息进行解析,得到符合组件可识别格式的目标标识信息的步骤。
7.根据权利要求1所述的方法,其特征在于,所述根据各运算组件间的逻辑运算关系,对所述策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,包括:
对所述策略树构建区域内多个运算组件进行排序;
基于各运算组件间的逻辑运算关系,对所述多个运算组件进行连线,所述连线表征所述各运算组件间的逻辑运算关系;
根据连线后的所述各运算组件,构建组件安全策略树。
8.一种业务数据处理装置,其特征在于,包括:
页面显示单元,用于显示组件安全策略树构建页面,所述组件安全策略树构建页面包括组件展示区域、以及策略树构建区域,其中,所述组件展示区域包括多个具有不同逻辑运算能力的运算组件,每个运算组件对应至少一个判定参数,所述判定参数用于对目标业务进行安全判定;
组件显示单元,用于当检测到针对所述运算组件的拖动操作时,在所述策略树构建区域显示拖动的运算组件;
排序单元,用于根据各运算组件间的逻辑运算关系,对所述策略树构建区域内多个运算组件进行排序,以构建组件安全策略树,将所述组件安全策略树下发到部署在服务器中的运行平台上线运行,所述组件安全策略树还包括多个具有逻辑运算关系的组件层,每个组件层包括至少一个运算组件;
判定单元,用于接收客户端发送的用于执行目标业务的防护请求,所述防护请求携带所述客户端的标识信息以及用户针对目标业务操作的验证码信息;当所述防护请求携带鼠标轨迹信息,根据所述鼠标轨迹信息判断所述验证码信息是否为人为提交;当所述验证码信息是人为提交时,基于所述组件安全策略树中的第一目标运算组件,对所述标识信息进行解析,得到符合组件可识别格式的目标标识信息;从所述组件安全策略树中,确定所述目标标识信息对应的第二目标运算组件;基于所述第二目标运算组件的目标判定参数、以及所述目标标识信息,对所述目标业务进行安全判定,并根据安全判定结果对所述目标业务进行响应。
9.一种计算机设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求1至7任一项所述的业务数据处理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011174932.XA CN112333171B (zh) | 2020-10-28 | 2020-10-28 | 一种业务数据处理方法、装置及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011174932.XA CN112333171B (zh) | 2020-10-28 | 2020-10-28 | 一种业务数据处理方法、装置及计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112333171A CN112333171A (zh) | 2021-02-05 |
CN112333171B true CN112333171B (zh) | 2023-11-28 |
Family
ID=74296150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011174932.XA Active CN112333171B (zh) | 2020-10-28 | 2020-10-28 | 一种业务数据处理方法、装置及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112333171B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114936019B (zh) * | 2021-12-09 | 2024-01-30 | 腾讯科技(深圳)有限公司 | 一种组件及策略联动方法、装置、设备、系统及存储介质 |
CN114666161B (zh) * | 2022-04-29 | 2024-04-09 | 深信服科技股份有限公司 | 一种组件安全策略管理方法、装置、设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6484261B1 (en) * | 1998-02-17 | 2002-11-19 | Cisco Technology, Inc. | Graphical network security policy management |
CN103078832A (zh) * | 2011-10-26 | 2013-05-01 | 阿里巴巴集团控股有限公司 | 一种互联网业务安全防御方法及系统 |
CN105989268A (zh) * | 2015-03-02 | 2016-10-05 | 苏宁云商集团股份有限公司 | 一种人机识别的安全访问方法和系统 |
CN109242433A (zh) * | 2018-09-05 | 2019-01-18 | 广州衡昊数据科技有限公司 | 一种图形化配置及执行办公业务流程的系统和方法 |
CN110059110A (zh) * | 2019-04-12 | 2019-07-26 | 北京百度网讯科技有限公司 | 业务数据安全处理方法、装置、计算机设备和存储介质 |
CN110244944A (zh) * | 2019-08-12 | 2019-09-17 | 中国人民解放军国防科技大学 | 一种基于图形化编程的网络安全扫描功能实现方法 |
US10437988B1 (en) * | 2017-09-07 | 2019-10-08 | Symantec Corporation | Smart cover components for security policy enforcement |
CN110764753A (zh) * | 2019-09-18 | 2020-02-07 | 亚信创新技术(南京)有限公司 | 一种业务逻辑代码生成方法、装置、设备及存储介质 |
CN111371595A (zh) * | 2020-02-25 | 2020-07-03 | 深信服科技股份有限公司 | 一种网络安全部署方法、装置、设备及可读存储介质 |
CN111447202A (zh) * | 2020-03-24 | 2020-07-24 | 江苏易安联网络技术有限公司 | 一种安全策略可视化编排系统 |
-
2020
- 2020-10-28 CN CN202011174932.XA patent/CN112333171B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6484261B1 (en) * | 1998-02-17 | 2002-11-19 | Cisco Technology, Inc. | Graphical network security policy management |
CN103078832A (zh) * | 2011-10-26 | 2013-05-01 | 阿里巴巴集团控股有限公司 | 一种互联网业务安全防御方法及系统 |
CN105989268A (zh) * | 2015-03-02 | 2016-10-05 | 苏宁云商集团股份有限公司 | 一种人机识别的安全访问方法和系统 |
US10437988B1 (en) * | 2017-09-07 | 2019-10-08 | Symantec Corporation | Smart cover components for security policy enforcement |
CN109242433A (zh) * | 2018-09-05 | 2019-01-18 | 广州衡昊数据科技有限公司 | 一种图形化配置及执行办公业务流程的系统和方法 |
CN110059110A (zh) * | 2019-04-12 | 2019-07-26 | 北京百度网讯科技有限公司 | 业务数据安全处理方法、装置、计算机设备和存储介质 |
CN110244944A (zh) * | 2019-08-12 | 2019-09-17 | 中国人民解放军国防科技大学 | 一种基于图形化编程的网络安全扫描功能实现方法 |
CN110764753A (zh) * | 2019-09-18 | 2020-02-07 | 亚信创新技术(南京)有限公司 | 一种业务逻辑代码生成方法、装置、设备及存储介质 |
CN111371595A (zh) * | 2020-02-25 | 2020-07-03 | 深信服科技股份有限公司 | 一种网络安全部署方法、装置、设备及可读存储介质 |
CN111447202A (zh) * | 2020-03-24 | 2020-07-24 | 江苏易安联网络技术有限公司 | 一种安全策略可视化编排系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112333171A (zh) | 2021-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9992166B2 (en) | Hierarchical rule development and binding for web application server firewall | |
EP3620999A1 (en) | Governed access to rpa bots | |
US20200358780A1 (en) | Security vulnerability assessment for users of a cloud computing environment | |
US10176081B1 (en) | Monitoring of application program interface integrations | |
CN107426252B (zh) | 提供web应用防火墙服务的方法和设备 | |
US20130019314A1 (en) | Interactive virtual patching using a web application server firewall | |
CN112333171B (zh) | 一种业务数据处理方法、装置及计算机设备 | |
CN114465741B (zh) | 一种异常检测方法、装置、计算机设备及存储介质 | |
US11297105B2 (en) | Dynamically determining a trust level of an end-to-end link | |
US20190073600A1 (en) | Skipping maintenance mode of applications | |
CN116155771A (zh) | 网络异常测试方法、装置、设备、存储介质和程序 | |
CN107168844B (zh) | 一种性能监控的方法及装置 | |
CN110572302B (zh) | 无盘局域网场景识别方法、装置及终端 | |
Ben Jaballah et al. | A grey-box approach for detecting malicious user interactions in web applications | |
CN115941224A (zh) | 一种网络访问信息管理方法、装置和计算机可读存储介质 | |
CN113821254A (zh) | 接口数据处理方法、装置、存储介质及设备 | |
CN111245800B (zh) | 网络安全测试方法和装置、存储介质、电子装置 | |
CN108734007A (zh) | 一种监控应用程序的处理方法及装置 | |
Kodavali et al. | Adaptation of Blockchain using Ethereum and IPFS for Fog based E-Healthcare activity recognition system | |
CN114915434A (zh) | 一种网络代理检测方法、装置、存储介质及计算机设备 | |
CN110430211A (zh) | 一种虚拟化云桌面系统及操作方法 | |
CN115242688B (zh) | 一种网络故障检测方法、装置以及介质 | |
CN114924781A (zh) | 软件资源的管理方法及其装置、电子设备 | |
Zhang et al. | Optimization Design of Privacy Protection System Based on Cloud Native | |
TABLE | SEMESTER-VII |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |