CN112839008A - 一种访问监控方法、装置和系统 - Google Patents
一种访问监控方法、装置和系统 Download PDFInfo
- Publication number
- CN112839008A CN112839008A CN201911158093.XA CN201911158093A CN112839008A CN 112839008 A CN112839008 A CN 112839008A CN 201911158093 A CN201911158093 A CN 201911158093A CN 112839008 A CN112839008 A CN 112839008A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- monitoring data
- access request
- access
- limiting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 593
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000004806 packaging method and process Methods 0.000 claims abstract description 13
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012806 monitoring device Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 abstract description 18
- 238000010586 diagram Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种访问监控方法、装置和系统,涉及计算机技术领域。该方法的一具体实施方式包括:通过监控模型判断访问请求是否符合监控条件;若是,则将所述访问请求携带的访问数据封装为监控数据;根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则对所述监控数据设置限制策略;基于所述限制策略对所述访问请求进行限制处理。该实施方式能够解决监控和处理滞后,监控不够灵活的技术问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种访问监控方法、装置和系统。
背景技术
系统应用在运行过程中,难免会出现一些非法用户或黑客暴力攻击的行为,其在很大程度上影响了系统的稳定性和可用性。虽然很多互联网公司在防火墙和网关层面,对网络攻击进行了最大程度的限制和防护,但是仍有一部分攻击可穿透防火墙,对系统应用进行攻击。
在系统应用中的访问入口或被攻击目标代码处,被动地添加监控代码,收集和分析相关的访问数据,对攻击源进行限制。因此,在系统应用运行过程中,无法直接感知攻击的存在,而是通过被攻击目标的访问次数或者可用率等指标出现抖动,才能间接的感知攻击的存在。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
1)监控和处理比较滞后:往往系统被攻击后,才在被攻击目标添加监控代码,收集访问数据,限制攻击源,每处理一次,需要一次部署上线,效率较低。
2)监控不够灵活:只能基于某一维度进行统计,不能定制化地设置多维度监控目标。
3)由于要在攻击目标处添加相关的监控代码,对系统源码进行了侵入,需定时清理监控代码。
发明内容
有鉴于此,本发明实施例提供一种访问监控方法、装置和系统,以解决监控和处理滞后,监控不够灵活的技术问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种访问监控方法,包括:
通过监控模型判断访问请求是否符合监控条件;若是,则将所述访问请求携带的访问数据封装为监控数据;
根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则对所述监控数据设置限制策略;
基于所述限制策略对所述访问请求进行限制处理。
可选地,每个监控模型的定义为:监控维度、监控时段、限制次数、限制策略和限制时段。
可选地,通过监控模型判断访问请求是否符合监控条件,包括:
从缓存中读取各个监控模型,根据所述各个监控模型定义的监控维度,判断是否存在与访问请求匹配的目标监控模型。
可选地,将所述访问请求携带的访问数据封装为监控数据,包括:
从缓存中读取所述目标监控模型对应的监控数据集合;
根据所述访问请求携带的用户标识或者会话标识,判断所述监控数据集合中是否存在与所述用户标识或者所述会话标识对应的目标监控数据;
若否,则将所述访问请求携带的访问数据为监控数据;
若是,则从所述监控数据集合中读取所述用户标识或者所述会话标识对应的目标监控数据,根据所述访问请求携带的访问数据对所述目标监控数据进行更新。
可选地,根据所述访问请求携带的访问数据对所述目标监控数据进行更新,包括:
判断所述目标监控数据是否有效;
若是,则判断所述目标监控数据是否过期;若否,则将所述目标监控数据中的访问次数加1;
若否,则删除缓存中的所述目标监控数据,将所述访问请求携带的访问数据重新封装为目标监控数据。
可选地,根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则对所述监控数据设置限制策略,包括:
判断所述目标监控数据中的访问次数是否达到所述监控模型定义的限制次数;
若是,则根据所述监控模型定义的限制策略对所述目标监控数据设置限制策略,并将限制策略后的目标监控数据存入缓存;
若否,则直接将所述目标监控数据存入缓存。
可选地,基于所述限制策略对所述访问请求进行限制处理,包括:
从缓存中读取所述目标监控模型对应的监控数据集合,从监控数据集合读取与所述访问请求携带的用户标识或者会话标识对应的目标监控数据;
根据所述目标监控数据中设置的限制策略对所述访问请求进行限制处理。
另外,根据本发明实施例的另一个方面,提供了一种访问监控装置,包括:
监控模块,用于通过监控模型判断访问请求是否符合监控条件;若是,则将所述访问请求携带的访问数据封装为监控数据;
策略模块,用于根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则对所述监控数据设置限制策略;
限制模块,用于基于所述限制策略对所述访问请求进行限制处理。
可选地,每个监控模型的定义为:监控维度、监控时段、限制次数、限制策略和限制时段。
可选地,所述监控模块还用于:
从缓存中读取各个监控模型,根据所述各个监控模型定义的监控维度,判断是否存在与访问请求匹配的目标监控模型。
可选地,所述监控模块还用于:
从缓存中读取所述目标监控模型对应的监控数据集合;
根据所述访问请求携带的用户标识或者会话标识,判断所述监控数据集合中是否存在与所述用户标识或者所述会话标识对应的目标监控数据;
若否,则将所述访问请求携带的访问数据为监控数据;
若是,则从所述监控数据集合中读取所述用户标识或者所述会话标识对应的目标监控数据,根据所述访问请求携带的访问数据对所述目标监控数据进行更新。
可选地,所述监控模块还用于:
判断所述目标监控数据是否有效;
若是,则判断所述目标监控数据是否过期;若否,则将所述目标监控数据中的访问次数加1;
若否,则删除缓存中的所述目标监控数据,将所述访问请求携带的访问数据重新封装为目标监控数据。
可选地,所述策略模块还用于:
判断所述目标监控数据中的访问次数是否达到所述监控模型定义的限制次数;
若是,则根据所述监控模型定义的限制策略对所述目标监控数据设置限制策略,并将限制策略后的目标监控数据存入缓存;
若否,则直接将所述目标监控数据存入缓存。
可选地,所述限制模块还用于:
从缓存中读取所述目标监控模型对应的监控数据集合,从监控数据集合读取与所述访问请求携带的用户标识或者会话标识对应的目标监控数据;
根据所述目标监控数据中设置的限制策略对所述访问请求进行限制处理。
另外,根据本发明实施例的另一个方面,提供了一种访问监控系统,包括:
监控阀门,用于通过监控模型判断访问请求是否符合监控条件;若是,则将所述访问请求携带的访问数据封装为监控数据;根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则对所述监控数据设置限制策略;
限制阀门,用于基于所述限制策略对所述访问请求进行限制处理。
可选地,每个监控模型的定义为:监控维度、监控时段、限制次数、限制策略和限制时段。
可选地,所述监控阀门还用于:
从缓存中读取各个监控模型,根据所述各个监控模型定义的监控维度,判断是否存在与访问请求匹配的目标监控模型。
可选地,所述监控阀门还用于:
从缓存中读取所述目标监控模型对应的监控数据集合;
根据所述访问请求携带的用户标识或者会话标识,判断所述监控数据集合中是否存在与所述用户标识或者所述会话标识对应的目标监控数据;
若否,则将所述访问请求携带的访问数据为监控数据;
若是,则从所述监控数据集合中读取所述用户标识或者所述会话标识对应的目标监控数据,根据所述访问请求携带的访问数据对所述目标监控数据进行更新。
可选地,所述监控阀门还用于:
判断所述目标监控数据是否有效;
若是,则判断所述目标监控数据是否过期;若否,则将所述目标监控数据中的访问次数加1;
若否,则删除缓存中的所述目标监控数据,将所述访问请求携带的访问数据重新封装为目标监控数据。
可选地,所述监控阀门还用于:
判断所述目标监控数据中的访问次数是否达到所述监控模型定义的限制次数;
若是,则根据所述监控模型定义的限制策略对所述目标监控数据设置限制策略,并将限制策略后的目标监控数据存入缓存;
若否,则直接将所述目标监控数据存入缓存。
可选地,所述限制阀门还用于:
从缓存中读取所述目标监控模型对应的监控数据集合,从监控数据集合读取与所述访问请求携带的用户标识或者会话标识对应的目标监控数据;
根据所述目标监控数据中设置的限制策略对所述访问请求进行限制处理。
根据本发明实施例的另一个方面,还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一实施例所述的方法。
根据本发明实施例的另一个方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用通过监控模型判断访问请求是否符合监控条件,根据监控模型和监控数据判断访问请求是否符合限制条件,对监控数据设置限制策略的技术手段,所以克服了现有技术中监控和处理滞后,监控不够灵活的技术问题。本发明实施例可以实时定制监控模块,及时对攻击源进行监控和限制,无需部署上线;可灵活定制多维度监控模型,对系统进行全方位监控;主要基于Tomcat的Valve实现,对系统代码零侵入,且与系统应用解耦。可见,本发明实施例可以精确地定位攻击源,对攻击源进行定制化的监控,并灵活地对攻击源进行限制。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的访问监控方法的主要流程的示意图;
图2是根据本发明一个可参考实施例的访问监控方法的主要流程的示意图;
图3是根据本发明另一个可参考实施例的访问监控方法的主要流程的示意图;
图4是根据本发明又一个可参考实施例的访问监控方法的主要流程的示意图;
图5是实现本发明实施例的访问监控方法的系统框架示意图;
图6是根据本发明实施例的访问监控装置的主要模块的示意图;
图7是本发明实施例可以应用于其中的示例性系统架构图;
图8是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本发明实施例基于多维度监控模型,通过自定义的监控阀门(Tomcat组件)对访问进行分析和监控,并通过自定义的限制阀门(Tomcat组件)对访问进行限制,以达到灵活和及时地限制攻击源的目的。本发明实施例可以实时定制监控模块,及时对攻击源进行监控和限制,无需部署上线;可灵活定制多维度监控模型,对系统进行全方位监控;主要基于Tomcat的Valve(阀门)实现,对系统代码零侵入,且与系统应用解耦。
图1是根据本发明实施例的访问监控方法的主要流程的示意图。作为本发明的一个实施例,如图1所示,所述访问监控方法可以包括:
步骤101,通过监控模型判断访问请求是否符合监控条件;若是,则执行步骤102。
在步骤101之前,需要先定义监控模型,并将监控模型存储在缓存中,然后通过定义好的监控模型判断访问请求是否符合监控条件。可选地,每个监控模型的定义为:监控维度、监控时段、限制次数、限制策略和限制时段。在本发明的实施例中,监控模型用于定义监控的维度,设置监控的策略以及限制的策略。
其伪代码如下所示:
在上述结构中,type代表监控维度,本发明实施例主要提供了两种维度,监控URI的访问情况和监控TICKET(类Pin)的访问情况,根据需要可进行扩展,如监控IP的访问情况等;
uri代表要监控的地址,用于保存监控维度为监控URI的监控地址;
monitorPeriod代表监控的时段,单位为秒;
limitCount代表限制访问的次数,结合monitorPeriod,可理解为,在${monitorPeriod}时间内,访问次数不能超过${limitCount}次;
limitPolicy代表限制策略,本发明实施例提供了三种限制策略,即拒绝访问、限时段访问和忽略;
limitPeriod代表限制时段,如果限制策略为限时段访问,则此属性用于表示限制的时段长,单位为秒。
可以根据监控需求,在监控平台定制多个监控模型,以实现多维度的监控。比如,定制的监控模型(后续会以此模型进行阐述)为:
MonitorModel{
"type":"MONITOR_URI",
"uri":"/booking/list",
"limitPeriod":60,
"limitCount":5,
"limitPolicy":"DENY_PERIOD",
"monitorPeriod":60
},
此监控模型表述为:对地址/booking/list的访问,在1分钟内次数不能超过5次,若超过限制,则限制访问1分钟。
为了实现全方位的监控,可以定义多个监控模型,并将这些监控模型都存储到缓存中。可选地,可以采用Redis缓存,监控模型的存储结构为集合结构(set),定制的所有监控模型都存储在该集合中,key为MONITOR_MODELS。
可选地,通过监控模型判断访问请求是否符合监控条件,包括:从缓存中读取各个监控模型,根据所述各个监控模型定义的监控维度,判断是否存在与访问请求匹配的目标监控模型。从访问请求中获取访问IP、域名、uri等数据,并从缓存中获取监控模型集合(key=MONITOR_MODELS),对于每一个监控模型,逐一判断访问请求是否与监控模型的监控维度(比如"uri":"/booking/list")一致。
步骤102,将所述访问请求携带的访问数据封装为监控数据。
如果判断结果为存在与访问请求匹配的目标监控模型,说明需要对所述访问请求进行监控,则将所述访问请求携带的访问数据封装为监控数据。如果判断结果为不存在与访问请求匹配的目标监控模型,则访问请求向下流转。
在步骤101之前,还需要先定义监控数据,监控数据用于封装访问请求携带的访问数据,以便后续的访问跟踪和限制处理。
其伪代码如下所示:
在上述结构中,ip代表访问的ip;
domain代表访问的域名;
uri代表访问的uri;
ticket代表访问的ticket,类似于一次会话标识(sessionId),用ticket间接作为访问的用户Pin使用。由于一些系统不会在访问中传送用户名或用户Pin,所以此处可灵活根据各系统的情况,获取访问中的Pin或者ticket;
visitCount代表在监控时段内的访问次数;
monitorPeriod同监控模型中的监控时段;
monitorStartTime代表某一监控时段的开始时间;
monitorEndTime代表某一监控时段的结束时间;
limitPolicy同监控模型中的限制策略;
limitPeriod同监控模型中的限制时段;
limitStartTime代表某一限制时段的开始时间;
limitEndTime代表某一监控时段的结束时间。
可选地,在步骤102中,从访问请求中获取访问IP、域名、uri以及ticket数据,封装监控数据MonitorData,刷新缓存中所述目标监控模型对应的监控数据(包含监控数据的添加和更新)。
可选地,监控数据也存储在缓存中(监控数据的存储可做缓存分片存储),监控数据的缓存结构为Hash结构。以前述监控模型为例,缓存结构的key为MONITOR_URI##/booking/list,value为Hash结构,Hash的key为MONITOR_URI##/booking/list##${ticket},Hash的value为监控数据的序列化值(可以采用JSON进行序列化)。
可选地,步骤102可以包括:从缓存中读取所述目标监控模型对应的监控数据集合;根据所述访问请求携带的用户标识或者会话标识,判断所述监控数据集合中是否存在与所述用户标识或者所述会话标识对应的目标监控数据;若否,则将所述访问请求携带的访问数据封装为监控数据;若是,则从所述监控数据集合中读取所述用户标识或者所述会话标识对应的目标监控数据,根据所述访问请求携带的访问数据对所述目标监控数据进行更新。以前述监控模型为例,从访问请求中获取URI和ticket,根据key(MONITOR_URI##/booking/list)从缓存中读取对应的监控数据集合(Hash结构),再根据key(MONITOR_URI##/booking/list##${ticket})从监控数据集合中读取对应的目标监控数据。
可选地,根据所述访问请求携带的访问数据对所述目标监控数据进行更新,包括:
判断所述目标监控数据是否有效;
若是,则判断所述目标监控数据是否过期;若否,则将所述目标监控数据中的访问次数加1;
若否,则删除缓存中的所述目标监控数据,将所述访问请求携带的访问数据重新封装为目标监控数据。
在本发明的实施例中,可以通过判断监控数据是否已过期(当前时间>监控结束时间,则监控数据过期)以及判断访问次数是否达到限制次数来确定监控数据是否有效。其中,监控数据无效的判断依据为:监控数据已过期,且访问次数未达到限制次数。监控数据有效的判断依据(满足其一即可)为:监控数据未过期;或者,监控数据已过期,但监控数据正处于限制状态。
步骤103,根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则执行步骤104。
由于监控模型定义了限制条件,因此可以通过监控模型中的限制条件和监控数据判断所述访问请求是否符合限制条件。可选地,步骤103可以包括:判断所述目标监控数据中的访问次数是否达到所述监控模型定义的限制次数。
步骤104,对所述监控数据设置限制策略。
如果目标监控数据中的访问次数达到所述监控模型定义的限制次数,则根据所述监控模型定义的限制策略对所述目标监控数据设置限制策略,并将限制策略后的目标监控数据存入缓存。如果目标监控数据中的访问次数未达到所述监控模型定义的限制次数,则直接将所述目标监控数据存入缓存。
步骤105,基于所述限制策略对所述访问请求进行限制处理。
根据所述监控模型定义的限制策略对所述目标监控数据设置限制策略之后,基于所述限制策略对所述访问请求进行相关限制处理,比如拒绝访问、限时段访问或者向下流转等。
可选地,步骤105可以包括:从缓存中读取所述目标监控模型对应的监控数据集合,从监控数据集合读取与所述访问请求携带的用户标识或者会话标识对应的目标监控数据;根据所述目标监控数据中设置的限制策略对所述访问请求进行限制处理。在本发明的实施例中,从访问请求中获取访问IP、域名、uri以及ticket等数据,并从缓存中获取监控模型集合(key=MONITOR_MODELS),对于每一个监控模型,根据所述监控模型定义的监控维度,逐一判断访问请求是否与监控模型的监控维度(比如"uri":"/booking/list")一致,如果是,则执行步骤105。也就是,根据key(MONITOR_URI##/booking/list)从缓存中读取对应的监控数据集合(Hash结构),再根据key(MONITOR_URI##/booking/list##${ticket})从监控数据集合中读取对应的目标监控数据,然后根据目标监控数据中设置的限制策略判断是否已设置限制策略,根据相应的限制策略,进行相关的限制处理。
对访问请求进行相关的限制处理后,将限制数据进行存储。后续可以对限制数据进行分析,上报公司内部的安全系统,在更高层次对访问进行拦截。
可选地,本发明实施例提供的访问监控方法可以通过定制Tomcat组件的监控阀门和限制阀门来实现,其中监控阀门用于执行步骤101-104,限制阀门用于执行步骤105,从而在容器层面对访问请求进行处理,对系统代码零侵入,且与系统应用解耦。
根据上面所述的各种实施例,可以看出本发明通过监控模型判断访问请求是否符合监控条件,根据监控模型和监控数据判断访问请求是否符合限制条件,对监控数据设置限制策略的技术手段,解决了现有技术中监控和处理滞后,监控不够灵活的技术问题。本发明实施例可以实时定制监控模块,及时对攻击源进行监控和限制,无需部署上线;可灵活定制多维度监控模型,对系统进行全方位监控;主要基于Tomcat的Valve实现,对系统代码零侵入,且与系统应用解耦。可见,本发明实施例可以精确地定位攻击源,对攻击源进行定制化的监控,并灵活地对攻击源进行限制。
图2是根据本发明一个可参考实施例的访问监控方法的主要流程的示意图。作为本发明的另一个实施例,如图2所示,步骤101和步骤102可以包括以下步骤:
步骤201,接收访问请求,从访问请求中获取访问IP、域名、uri以及ticket等数据。
步骤202,从缓存中从缓存中获取监控模型集合(key=MONITOR_MODELS)。
步骤203,根据所述各个监控模型定义的监控维度,判断是否存在与访问请求匹配的目标监控模型;若是,则执行步骤204;若否,则结束。
以监控URI为例,监控维度为MONITOR_URI的监控模型,判断所述访问请求是否为监控模型定义的URI(比如"uri":"/booking/list"),如果是,则所述访问请求为需要监控的请求,该监控模型为匹配出的目标监控模型。
步骤204,将所述访问请求携带的访问数据封装为目标监控数据,刷新缓存中的目标监控数据。
另外,在本发明一个可参考实施例中访问监控方法的具体实施内容,在上面所述访问监控方法中已经详细说明了,故在此重复内容不再说明。
图3是根据本发明另一个可参考实施例的访问监控方法的主要流程的示意图。作为本发明的再一个实施例,如图3所示,步骤102-步骤104可以包括以下步骤:
步骤301,从缓存中读取目标监控模型对应的监控数据集合。
以目标监控模型MONITOR_URI##${uri}为例,在识别出目标监控模型之后,从缓存中获取该目标监控模型对应的监控数据集合。
步骤302,根据所述访问请求携带的用户标识或者会话标识,判断所述监控数据集合中是否存在与所述用户标识或者所述会话标识对应的目标监控数据;若是,则执行步骤303;若否,则执行步骤309。
步骤303,从所述监控数据集合中读取所述用户标识或者所述会话标识对应的目标监控数据。
步骤304,判断所述目标监控数据是否有效;若是,则执行步骤305;若否,则执行步骤310。
步骤305,判断所述目标监控数据是否过期;若是,则结束;若否,则执行步骤306。
步骤306,将所述目标监控数据中的访问次数加1。
步骤307,判断所述目标监控数据中的访问次数是否达到所述监控模型定义的限制次数;若是,则执行步骤308;若否,则结束。
步骤308,根据所述监控模型定义的限制策略对所述目标监控数据设置限制策略,并将限制策略后的目标监控数据存入缓存。
步骤309,将所述访问请求携带的访问数据封装为目标监控数据,更新缓存。
步骤310,删除缓存中的所述目标监控数据,将所述访问请求携带的访问数据重新封装为目标监控数据,更新缓存。
另外,在本发明另一个可参考实施例中访问监控方法的具体实施内容,在上面所述访问监控方法中已经详细说明了,故在此重复内容不再说明。
图4是根据本发明又一个可参考实施例的访问监控方法的主要流程的示意图。作为本发明的又一个实施例,如图4所示,步骤105可以包括以下步骤:
步骤401,从缓存中读取目标监控模型对应的监控数据集合。
以目标监控模型MONITOR_URI##${uri}为例,在识别出目标监控模型之后,从缓存中获取该目标监控模型对应的监控数据集合。
步骤402,从监控数据集合读取与所述访问请求携带的用户标识或者会话标识对应的目标监控数据。
步骤403,判断所述目标监控数据中是否已设置限制策略;若是,则执行步骤404;若否,则结束。
步骤404,根据所述目标监控数据中设置的限制策略对所述访问请求进行限制处理。
可选地,可以包括以下限制处理手段:
1)拒绝访问;
2)比较当前时间和限制结束时间,如果当前时间小于限制结束时间,则拒绝访问,否则删除监控数据,重新监控;
3)继续向下流转。
步骤405,收集限制数据,并将限制数据存储到缓存。
另外,在本发明又一个可参考实施例中访问监控方法的具体实施内容,在上面所述访问监控方法中已经详细说明了,故在此重复内容不再说明。
本发明实施例还提供了一种访问监控系统,包括监控阀门和限制阀门;其中,所述监控阀门用于通过监控模型判断访问请求是否符合监控条件;若是,则将所述访问请求携带的访问数据封装为监控数据;根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则对所述监控数据设置限制策略;所述限制阀门用于基于所述限制策略对所述访问请求进行限制处理。
可选地,所述监控阀门接收访问请求,从访问请求中获取访问IP、域名、uri以及ticket等数据,从缓存中获取监控模型集合(key=MONITOR_MODELS),根据所述各个监控模型定义的监控维度,判断是否存在与访问请求匹配的目标监控模型;若是,则从缓存中读取所述目标监控模型对应的监控数据集合;根据所述访问请求携带的用户标识或者会话标识,判断所述监控数据集合中是否存在与所述用户标识或者所述会话标识对应的目标监控数据;若否,则将所述访问请求携带的访问数据封装为监控数据;若是,则从所述监控数据集合中读取所述用户标识或者所述会话标识对应的目标监控数据,根据所述访问请求携带的访问数据对所述目标监控数据进行更新。
所述监控阀门还用于判断所述目标监控数据中的访问次数是否达到所述监控模型定义的限制次数,如果目标监控数据中的访问次数达到所述监控模型定义的限制次数,则根据所述监控模型定义的限制策略对所述目标监控数据设置限制策略,并将设置限制策略后的目标监控数据存入缓存。如果目标监控数据中的访问次数未达到所述监控模型定义的限制次数,则直接将所述目标监控数据存入缓存。
所述限制阀门用于接收访问请求,从访问请求中获取访问IP、域名、uri以及ticket等数据,从缓存中从缓存中获取监控模型集合(key=MONITOR_MODELS),根据所述各个监控模型定义的监控维度,判断是否存在与访问请求匹配的目标监控模型。如果判断结果为存在与访问请求匹配的目标监控模型,则从缓存中读取所述目标监控模型对应的监控数据集合,从监控数据集合读取与所述访问请求携带的用户标识或者会话标识对应的目标监控数据;根据所述目标监控数据中设置的限制策略对所述访问请求进行限制处理(如拒绝访问或者限时段访问),并将限制数据存储到缓存中。
本发明实施例通过定制监控模型以及通过监控阀门和限制阀门,对访问请求进行监控和限制,以达到灵活和及时限制攻击源的目的。能够在容器层面对访问请求进行处理,对系统代码零侵入,且与系统应用解耦。
图5是实现本发明实施例的访问监控方法的系统框架示意图。如
图5所示,所述系统包括Tomcat组件、缓存(比如Redis)和监控平台,所述监控平台用于定制监控模型(多维度监控,比如基于uri、用户标识或者其他维度),并将定制好的各个监控模型都存储到缓存中。缓存用于存储监控模型、监控数据和限制数据,实现Tomcat组件和监控平台的数据通信。
在Tomcat组件中添加监控阀门(Valve)和限制阀门(Valve),所述监控阀门从访问请求中获取访问IP、域名、uri以及ticket等数据,从缓存中读取各个监控模型,根据所述各个监控模型定义的监控维度,判断是否存在与访问请求匹配的目标监控模型。如果判断结果为存在与访问请求匹配的目标监控模型,说明需要对所述访问请求进行监控,则将所述访问请求携带的访问数据封装为监控数据;并将监控数据存储到缓存中。可选地,所述监控阀门从缓存中读取所述目标监控模型对应的监控数据集合;根据所述访问请求携带的用户标识或者会话标识,判断所述监控数据集合中是否存在与所述用户标识或者所述会话标识对应的目标监控数据;若否,则将所述访问请求携带的访问数据封装为监控数据;若是,则从所述监控数据集合中读取所述用户标识或者所述会话标识对应的目标监控数据,根据所述访问请求携带的访问数据对所述目标监控数据进行更新。
接着,所述监控阀门判断所述目标监控数据中的访问次数是否达到所述监控模型定义的限制次数,如果目标监控数据中的访问次数达到所述监控模型定义的限制次数,则根据所述监控模型定义的限制策略对所述目标监控数据设置限制策略,并将设置限制策略后的目标监控数据存入缓存。如果目标监控数据中的访问次数未达到所述监控模型定义的限制次数,则直接将所述目标监控数据存入缓存。
访问请求向下流转,到达限制阀门,所述限制阀门从访问请求中获取访问IP、域名、uri以及ticket等数据,从缓存中读取各个监控模型,根据所述各个监控模型定义的监控维度,判断是否存在与访问请求匹配的目标监控模型。如果判断结果为存在与访问请求匹配的目标监控模型,则从缓存中读取所述目标监控模型对应的监控数据集合,从监控数据集合读取与所述访问请求携带的用户标识或者会话标识对应的目标监控数据;根据所述目标监控数据中设置的限制策略对所述访问请求进行限制处理(如拒绝访问或者限时段访问),并将限制数据存储到缓存中。通过监控平台,定时将限制数据上报到公司安全系统。
图6是根据本发明实施例的访问监控装置的主要模块的示意图,如图6所示,所述访问监控装置600包括监控模块601、策略模块602和限制模块603。其中,所述监控模块601用于通过监控模型判断访问请求是否符合监控条件;若是,则将所述访问请求携带的访问数据封装为监控数据;所述策略模块602用于根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则对所述监控数据设置限制策略;所述限制模块603用于基于所述限制策略对所述访问请求进行限制处理。
可选地,每个监控模型的定义为:监控维度、监控时段、限制次数、限制策略和限制时段。
可选地,所述监控模块601还用于:
从缓存中读取各个监控模型,根据所述各个监控模型定义的监控维度,判断是否存在与访问请求匹配的目标监控模型。
可选地,所述监控模块601还用于:
从缓存中读取所述目标监控模型对应的监控数据集合;
根据所述访问请求携带的用户标识或者会话标识,判断所述监控数据集合中是否存在与所述用户标识或者所述会话标识对应的目标监控数据;
若否,则将所述访问请求携带的访问数据为监控数据;
若是,则从所述监控数据集合中读取所述用户标识或者所述会话标识对应的目标监控数据,根据所述访问请求携带的访问数据对所述目标监控数据进行更新。
可选地,所述监控模块601还用于:
判断所述目标监控数据是否有效;
若是,则判断所述目标监控数据是否过期;若否,则将所述目标监控数据中的访问次数加1;
若否,则删除缓存中的所述目标监控数据,将所述访问请求携带的访问数据重新封装为目标监控数据。
可选地,所述策略模块602还用于:
判断所述目标监控数据中的访问次数是否达到所述监控模型定义的限制次数;
若是,则根据所述监控模型定义的限制策略对所述目标监控数据设置限制策略,并将限制策略后的目标监控数据存入缓存;
若否,则直接将所述目标监控数据存入缓存。
可选地,所述限制模块603还用于:
从缓存中读取所述目标监控模型对应的监控数据集合,从监控数据集合读取与所述访问请求携带的用户标识或者会话标识对应的目标监控数据;
根据所述目标监控数据中设置的限制策略对所述访问请求进行限制处理。
根据上面所述的各种实施例,可以看出本发明通过监控模型判断访问请求是否符合监控条件,根据监控模型和监控数据判断访问请求是否符合限制条件,对监控数据设置限制策略的技术手段,解决了现有技术中监控和处理滞后,监控不够灵活的技术问题。本发明实施例可以实时定制监控模块,及时对攻击源进行监控和限制,无需部署上线;可灵活定制多维度监控模型,对系统进行全方位监控;主要基于Tomcat的Valve实现,对系统代码零侵入,且与系统应用解耦。可见,本发明实施例可以精确地定位攻击源,对攻击源进行定制化的监控,并灵活地对攻击源进行限制。
需要说明的是,在本发明所述访问监控装置的具体实施内容,在上面所述访问监控方法中已经详细说明了,故在此重复内容不再说明。
图7示出了可以应用本发明实施例的访问监控方法或访问监控装置的示例性系统架构700。
如图7所示,系统架构700可以包括终端设备701、702、703,网络704和服务器705。网络704用以在终端设备701、702、703和服务器705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备701、702、703通过网络704与服务器705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备701、702、703可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器705可以是提供各种服务的服务器,例如对用户利用终端设备701、702、703所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的物品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、物品信息——仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的访问监控方法一般由服务器705执行,相应地,所述访问监控装置一般设置在服务器705中。本发明实施例所提供的访问监控方法也可以由终端设备701、702、703执行,相应地,所述访问监控装置可以设置在终端设备701、702、703中。
应该理解,图7中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图8,其示出了适于用来实现本发明实施例的终端设备的计算机系统800的结构示意图。图8示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括监控模块、策略模块和限制模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:通过监控模型判断访问请求是否符合监控条件;若是,则将所述访问请求携带的访问数据封装为监控数据;根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则对所述监控数据设置限制策略;基于所述限制策略对所述访问请求进行限制处理。
根据本发明实施例的技术方案,因为采用通过监控模型判断访问请求是否符合监控条件,根据监控模型和监控数据判断访问请求是否符合限制条件,对监控数据设置限制策略的技术手段,所以克服了现有技术中监控和处理滞后,监控不够灵活的技术问题。本发明实施例可以实时定制监控模块,及时对攻击源进行监控和限制,无需部署上线;可灵活定制多维度监控模型,对系统进行全方位监控;主要基于Tomcat的Valve实现,对系统代码零侵入,且与系统应用解耦。可见,本发明实施例可以精确地定位攻击源,对攻击源进行定制化的监控,并灵活地对攻击源进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (11)
1.一种访问监控方法,其特征在于,包括:
通过监控模型判断访问请求是否符合监控条件;若是,则将所述访问请求携带的访问数据封装为监控数据;
根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则对所述监控数据设置限制策略;
基于所述限制策略对所述访问请求进行限制处理。
2.根据权利要求1所述的方法,其特征在于,每个监控模型的定义为:监控维度、监控时段、限制次数、限制策略和限制时段。
3.根据权利要求2所述的方法,其特征在于,通过监控模型判断访问请求是否符合监控条件,包括:
从缓存中读取各个监控模型,根据所述各个监控模型定义的监控维度,判断是否存在与访问请求匹配的目标监控模型。
4.根据权利要求3所述的方法,其特征在于,将所述访问请求携带的访问数据封装为监控数据,包括:
从缓存中读取所述目标监控模型对应的监控数据集合;
根据所述访问请求携带的用户标识或者会话标识,判断所述监控数据集合中是否存在与所述用户标识或者所述会话标识对应的目标监控数据;
若否,则将所述访问请求携带的访问数据为监控数据;
若是,则从所述监控数据集合中读取所述用户标识或者所述会话标识对应的目标监控数据,根据所述访问请求携带的访问数据对所述目标监控数据进行更新。
5.根据权利要求4所述的方法,其特征在于,根据所述访问请求携带的访问数据对所述目标监控数据进行更新,包括:
判断所述目标监控数据是否有效;
若是,则判断所述目标监控数据是否过期;若否,则将所述目标监控数据中的访问次数加1;
若否,则删除缓存中的所述目标监控数据,将所述访问请求携带的访问数据重新封装为目标监控数据。
6.根据权利要求4所述的方法,其特征在于,根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则对所述监控数据设置限制策略,包括:
判断所述目标监控数据中的访问次数是否达到所述监控模型定义的限制次数;
若是,则根据所述监控模型定义的限制策略对所述目标监控数据设置限制策略,并将限制策略后的目标监控数据存入缓存;
若否,则直接将所述目标监控数据存入缓存。
7.根据权利要求6所述的方法,其特征在于,基于所述限制策略对所述访问请求进行限制处理,包括:
从缓存中读取所述目标监控模型对应的监控数据集合,从监控数据集合读取与所述访问请求携带的用户标识或者会话标识对应的目标监控数据;
根据所述目标监控数据中设置的限制策略对所述访问请求进行限制处理。
8.一种访问监控装置,其特征在于,包括:
监控模块,用于通过监控模型判断访问请求是否符合监控条件;若是,则将所述访问请求携带的访问数据封装为监控数据;
策略模块,用于根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则对所述监控数据设置限制策略;
限制模块,用于基于所述限制策略对所述访问请求进行限制处理。
9.一种访问监控系统,其特征在于,包括:
监控阀门,用于通过监控模型判断访问请求是否符合监控条件;若是,则将所述访问请求携带的访问数据封装为监控数据;根据所述监控模型和所述监控数据判断所述访问请求是否符合限制条件;若是,则对所述监控数据设置限制策略;
限制阀门,用于基于所述限制策略对所述访问请求进行限制处理。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911158093.XA CN112839008B (zh) | 2019-11-22 | 2019-11-22 | 一种访问监控方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911158093.XA CN112839008B (zh) | 2019-11-22 | 2019-11-22 | 一种访问监控方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112839008A true CN112839008A (zh) | 2021-05-25 |
CN112839008B CN112839008B (zh) | 2024-02-06 |
Family
ID=75921613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911158093.XA Active CN112839008B (zh) | 2019-11-22 | 2019-11-22 | 一种访问监控方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112839008B (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080059214A1 (en) * | 2003-03-06 | 2008-03-06 | Microsoft Corporation | Model-Based Policy Application |
CN101360023A (zh) * | 2008-09-09 | 2009-02-04 | 成都市华为赛门铁克科技有限公司 | 一种异常检测方法、装置及系统 |
CN102769549A (zh) * | 2011-05-05 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 网络安全监控的方法和装置 |
US20150172320A1 (en) * | 2013-12-17 | 2015-06-18 | Khalifa University of Science, Technology, and Research | Method and devices for access control |
CN105095282A (zh) * | 2014-05-14 | 2015-11-25 | 腾讯科技(深圳)有限公司 | 一种缓存数据更新方法、装置及系统 |
CN105138587A (zh) * | 2015-07-31 | 2015-12-09 | 小米科技有限责任公司 | 数据访问方法、装置和系统 |
CN105915510A (zh) * | 2016-04-12 | 2016-08-31 | 北京小米移动软件有限公司 | 控制业务访问量的方法和装置 |
CN106992994A (zh) * | 2017-05-24 | 2017-07-28 | 腾讯科技(深圳)有限公司 | 一种云服务的自动化监控方法和系统 |
CN107025234A (zh) * | 2016-02-01 | 2017-08-08 | 中国移动通信集团公司 | 一种信息推送方法及缓存服务器 |
CN107092544A (zh) * | 2016-05-24 | 2017-08-25 | 口碑控股有限公司 | 监控方法及装置 |
CN107122410A (zh) * | 2017-03-29 | 2017-09-01 | 武汉斗鱼网络科技有限公司 | 一种缓存更新方法及装置 |
CN107197359A (zh) * | 2017-05-18 | 2017-09-22 | 百度在线网络技术(北京)有限公司 | 视频文件缓存方法及装置 |
CN107666509A (zh) * | 2017-08-28 | 2018-02-06 | 深圳市诚壹科技有限公司 | 缓存控制方法及服务器 |
CN108449308A (zh) * | 2018-01-18 | 2018-08-24 | 北京奇艺世纪科技有限公司 | 识别恶意资源访问的方法及装置 |
CN110019366A (zh) * | 2017-12-21 | 2019-07-16 | 北京京东尚科信息技术有限公司 | 一种缓存数据的方法和装置 |
CN110275841A (zh) * | 2019-06-20 | 2019-09-24 | 上海燧原智能科技有限公司 | 访问请求处理方法、装置、计算机设备和存储介质 |
CN110365634A (zh) * | 2019-05-23 | 2019-10-22 | 中国平安人寿保险股份有限公司 | 异常数据监控方法、装置、介质及电子设备 |
-
2019
- 2019-11-22 CN CN201911158093.XA patent/CN112839008B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080059214A1 (en) * | 2003-03-06 | 2008-03-06 | Microsoft Corporation | Model-Based Policy Application |
CN101360023A (zh) * | 2008-09-09 | 2009-02-04 | 成都市华为赛门铁克科技有限公司 | 一种异常检测方法、装置及系统 |
CN102769549A (zh) * | 2011-05-05 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 网络安全监控的方法和装置 |
US20150172320A1 (en) * | 2013-12-17 | 2015-06-18 | Khalifa University of Science, Technology, and Research | Method and devices for access control |
CN105095282A (zh) * | 2014-05-14 | 2015-11-25 | 腾讯科技(深圳)有限公司 | 一种缓存数据更新方法、装置及系统 |
CN105138587A (zh) * | 2015-07-31 | 2015-12-09 | 小米科技有限责任公司 | 数据访问方法、装置和系统 |
CN107025234A (zh) * | 2016-02-01 | 2017-08-08 | 中国移动通信集团公司 | 一种信息推送方法及缓存服务器 |
CN105915510A (zh) * | 2016-04-12 | 2016-08-31 | 北京小米移动软件有限公司 | 控制业务访问量的方法和装置 |
CN107092544A (zh) * | 2016-05-24 | 2017-08-25 | 口碑控股有限公司 | 监控方法及装置 |
CN107122410A (zh) * | 2017-03-29 | 2017-09-01 | 武汉斗鱼网络科技有限公司 | 一种缓存更新方法及装置 |
CN107197359A (zh) * | 2017-05-18 | 2017-09-22 | 百度在线网络技术(北京)有限公司 | 视频文件缓存方法及装置 |
CN106992994A (zh) * | 2017-05-24 | 2017-07-28 | 腾讯科技(深圳)有限公司 | 一种云服务的自动化监控方法和系统 |
CN107666509A (zh) * | 2017-08-28 | 2018-02-06 | 深圳市诚壹科技有限公司 | 缓存控制方法及服务器 |
CN110019366A (zh) * | 2017-12-21 | 2019-07-16 | 北京京东尚科信息技术有限公司 | 一种缓存数据的方法和装置 |
CN108449308A (zh) * | 2018-01-18 | 2018-08-24 | 北京奇艺世纪科技有限公司 | 识别恶意资源访问的方法及装置 |
CN110365634A (zh) * | 2019-05-23 | 2019-10-22 | 中国平安人寿保险股份有限公司 | 异常数据监控方法、装置、介质及电子设备 |
CN110275841A (zh) * | 2019-06-20 | 2019-09-24 | 上海燧原智能科技有限公司 | 访问请求处理方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112839008B (zh) | 2024-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12003534B2 (en) | Detecting and mitigating forged authentication attacks within a domain | |
US10164993B2 (en) | Distributed split browser content inspection and analysis | |
US11178112B2 (en) | Enforcing security policies on client-side generated content in cloud application communications | |
US8918888B2 (en) | Agent based application reputation system for operating systems | |
US20180183766A1 (en) | Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform | |
CN109756337B (zh) | 一种服务接口的安全接入方法和装置 | |
US10778687B2 (en) | Tracking and whitelisting third-party domains | |
CN113271296B (zh) | 一种登录权限管理的方法和装置 | |
CN111104675A (zh) | 系统安全漏洞的检测方法和装置 | |
CN111163095B (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
US12013971B2 (en) | System and method for dynamic management of private data | |
US10860382B1 (en) | Resource protection using metric-based access control policies | |
US20130125201A1 (en) | Security Systems and Methods for Social Networking | |
CN111163094B (zh) | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 | |
US8813200B2 (en) | Online password management | |
US9407654B2 (en) | Providing multi-level password and phishing protection | |
CN113259429A (zh) | 会话保持管控方法、装置、计算机设备及介质 | |
CN109918191A (zh) | 一种业务请求防频的方法和装置 | |
CN109150790B (zh) | Web页面爬虫识别方法和装置 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
CN107634942B (zh) | 识别恶意请求的方法和装置 | |
CN113709136B (zh) | 一种访问请求验证方法和装置 | |
CN112839008B (zh) | 一种访问监控方法、装置和系统 | |
CN114598546A (zh) | 应用防御方法、装置、设备、介质和程序产品 | |
EP3480715B1 (en) | User authentication method, evaluation device, program and user authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |