CN112995277A - 访问处理方法、装置及代理服务器 - Google Patents

访问处理方法、装置及代理服务器 Download PDF

Info

Publication number
CN112995277A
CN112995277A CN202110139232.5A CN202110139232A CN112995277A CN 112995277 A CN112995277 A CN 112995277A CN 202110139232 A CN202110139232 A CN 202110139232A CN 112995277 A CN112995277 A CN 112995277A
Authority
CN
China
Prior art keywords
request message
access
request
processing
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110139232.5A
Other languages
English (en)
Other versions
CN112995277B (zh
Inventor
武晓虎
刘欢欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha Youheng Network Technology Co Ltd
Original Assignee
Changsha Youheng Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha Youheng Network Technology Co Ltd filed Critical Changsha Youheng Network Technology Co Ltd
Priority to CN202110139232.5A priority Critical patent/CN112995277B/zh
Publication of CN112995277A publication Critical patent/CN112995277A/zh
Application granted granted Critical
Publication of CN112995277B publication Critical patent/CN112995277B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供一种访问处理方法、装置及代理服务器。在本发明实施例中,接收客户端发送的第一请求报文;对所述第一请求报文进行镜像处理,得到第二请求报文;将所述第一请求报文转发至云服务端;将所述第二请求报文作为访问数据,用以进行相应处理。本发明通过对用户的第二请求报文进行复制,并将该第二请求报文作为访问数据,以便基于访问数据对第二请求报文进行分析,以便及时获知用户访问情况。

Description

访问处理方法、装置及代理服务器
技术领域
本发明涉及数据处理技术领域,尤其涉及一种访问处理方法、装置及代理服务器。
背景技术
公有云通常指第三方提供商提供的能够使用的云,公有云一般可通过网络使用,可能是免费或成本低廉的。这种云有许多实例,可在整个开放的公有网络中提供服务。
目前,商家或企业一般会通过租借公有云的方式来为用户提供服务,一般情况下,用户通过客户端发送访问请求到服务端,服务端基于访问请求返回响应的数据,由于使用公有云为用户提供服务,因此,商家过公有云的云服务对访问请求进行相应。
目前,使用云服务的商家或企业等无法及时获知用户访问情况,对于异常访问情况等也就没办法及时感知,最终可能会导致用户流失或者自身受到不法用户侵害等。
发明内容
本发明的多个方面提供一种访问处理方法、装置及代理服务器,实现了及时获知用户访问报文以便了解用户访问情况的目的。
第一方面,本发明实施例提供一种访问处理方法,应用于代理服务器,包括:
接收客户端发送的第一请求报文;
对所述第一请求报文进行镜像处理,得到第二请求报文;
将所述第一请求报文转发至云服务端;
将所述第二请求报文作为访问数据,用以进行相应处理。
第二方面,本发明实施例还提供一种访问处理装置,配置在代理服务器中,该装置包括:
接收模块,用于接收客户端发送的第一请求报文;
处理模块,用于对所述第一请求报文进行镜像处理,得到第二请求报文;将所述第二请求报文作为访问数据,用以进行相应处理;
转发模块,用于将所述第一请求报文转发至云服务端。
第三方面,本发明实施例还提供一种代理服务器,该代理服务器包括存储器和处理器,所述存储器配置有目标程序,所述处理器执行所述目标程序实现如第一方面所述的访问处理方法。
第四方面,本发明实施例还提供一种非暂时性机器可读存储介质,当所述目标程序被处理器执行时,致使所述处理器实现如第一方面所述的访问处理方法。
本发明实施例,基于接收到的客户端的访问请求,获取第一请求报文,然后通过对第一请求报文进行镜像处理,得到第二请求报文,然后将第一请求报文发送至云服务端,以便云服务器根据该第一请求报文返回相应的报文,进一步地,将第二请求报文作为访问数据,从而对该第二请求报文对应的用户访问行为进行分析,从而可以分析出第二请求报文中的异常信息,对该异常信息进行处理,或者根据第二请求报文掌握用户的访问习惯,以便提供更好的服务。在代理服务器中采用镜像处理方式,实现了对用户访问数据的获取,基于用户访问数据可以获知用户访问情况,从而实现了在用户访问过程中及时获知用户访问情况的目的。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例提供的一种访问处理方法的流程图;
图2为本发明实施例提供的另一种访问处理方法的流程图;
图3为本发明实施例提供的一种访问处理装置的结构示意图;
图4为与图3所示实施例提供的访问处理装置对应的代理服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
在介绍本发明实施例提供的请求处理方法之前,先介绍一下之前访问处理的一些问题:目前商家或企业都会使用公有云厂商提供的云服务器对用户的访问请求进行处理,并且为了提高访问效率,都会设置代理服务器。一般情况下,用户通过客户端发送访问请求到代理服务器,代理服务器再将访问请求转发到云服务器,云服务器基于访问请求返回响应的数据,由于访问请求中的关键报文信息可以用来对用户的访问行为进行分析,从而对异常访问情况等及时感知,对维护客户和排查自身问题都有重大意义。但目前公有云的厂商未在云服务器提供获取该关键报文信息的功能,因此,如何获取关键报文信息是商家会企业的一种迫切需求。
针对现有企业或商家无法通过公有云的云服务器获取访问请求中的关键报文信息的技术问题,本发明实施例提供一种解决方案,基本思路是:通过代理服务器接收客户端发送的第一请求报文,即上文的访问请求;对第一请求报文进行镜像处理,该镜像处理用于获取第一请求报文中的第二请求报文,即关键报文信息;将第一请求报文转发至云服务端;以便云服务器根据第一请求报文返回响应的响应报文,将第二请求报文作为访问数据,以便对访问数据进行分析来得到访问数据对应的用户访问行为。
以下结合附图,详细说明本发明各实施例提供的技术方案。
图1为本发明实施例提供的一种访问处理方法的流程图,如图1所示,该访问处理方法应用于云服务器对应的代理服务器,包括如下步骤:
101、接收客户端发送的第一请求报文。
其中,上述代理服务器为Ngnix服务器。
其中,第一请求报文为应用层协议报文,且第一请求报文对应的应用层协议包括:超文本传输安全协议(Hyper Text Transfer Protocol over Secure Socket Layer,简称HTTPS)、超文本传输协议(Hypertext Transfer Protocol,简称HTTP)等。
针对第一请求报文对应的应用层协议为HTTPS的情况,客户端和代理服务器在传输数据之前,客户端和代理服务器会协商传输第一请求报文过程中使用的加密算法,即代理服务器会将自身支持的多个算法以及多个算法各自的密钥传输到客户端,客户端会根据自身需要选择目标算法,并将目标算法发送至代理服务器,从而确定传输中使用的加密算法。
可选地,客户端与代理服务器之间进行报文传输的过程可以实现为:
接收客户端发送的访问请求;根据预设密钥对所述访问请求进行解密,得到第一请求报文。
其中,该访问请求是基于目标算法进行加密的,因此,代理服务器接收到访问请求之后,会基于目标算法对应的预设密钥对访问请求进行解密,得到第一请求报文。因此,在第一请求报文对应的应用层协议为HTTPS的情况,第一请求报文为加密后的访问请求。
针对第一请求报文对应的应用层协议为HTTP的情况,由于HTTP对应的访问请求不需要加密,因此该情况下,第一请求报文为访问请求。
综上,第一请求报文在访问请求为加密报文的情况下,为解密后的访问请求,在访问请求没有加密的情况下,为访问请求。
102、对第一请求报文进行镜像处理,得到第二请求报文。
需要说明的是,由于代理服务器没有进行镜像处理的配置模块,因此,为了进行镜像处理,可以预先在代理服务器中镜像处理添加配置模块。其中,该镜像处理配置模块可以通过预设语言编写而成,该预设语言可以是Lua编程语言。
其中,该镜像处理模块包括:过滤模块、格式化模块和分组模块。
可选地,镜像处理的过程可以实现为:过滤第一请求报文中的静态资源,得到请求过滤报文;将请求过滤报文进行格式转换处理,得到第二请求报文。
进一步地,根据处理该第二请求报文的处理设备的要求,可以根据第二请求报文的字段大小,对第二请求报文进行分组处理,即将第二请求报文进行切割处理,以便提高处理设备处理该第二请求报文的效率。
由于第一请求报文的格式多种多样,因此,需要将第一请求报文进行格式转换,转换成统一的数据格式,以便可以提高报文分析的效率并且还可以避免由于数据格式与对第二请求报文进行处理的系统不兼容的现象。
其中,对第一请求报文进行格式转换后的报文格式可以是对象简谱(JavaScriptObject Notation,简称JSON)格式,可以是可扩展标记语言(Extensible MarkupLanguage,简称XML)格式,具体的数据格式可以根据自身情况灵活设定,在此不再赘述。
103、将第一请求报文转发至云服务端。
进一步地,在获取到第二请求报文之后,需要将第一请求报文发送至云服务器,以便云服务器基于第一请求报文返回相应的报文。
104、将第二请求报文作为访问数据,用以进行相应处理。
可选地,上述处理过程可以实现为:代理服务器根据预设规则对第二请求报文中的用户行为进行判定,以便判断出第二请求报文是否包含异常信息。进一步,若确定出第二请求报文包含异常信息,可以将该第二请求报文发送至管理人员,或者将第二请求报文提交到预设防火墙,对第二请求报文对应的用户访问行为进行阻断。
或者通过对第二请求报文的用户行为进行分析,得到该用户的访问习惯。
本发明实施例,基于接收到的客户端的访问请求,获取第一请求报文,然后通过对第一请求报文进行镜像处理,具体的,通过过滤去除掉表示静态文件的请求报文,对过滤后的第一请求报文进行数据格式的转换,比如将请求报文的格式转换为json数据的格式,得到第二请求报文,然后将第一请求报文发送至云服务端,以便云服务器根据该第一请求报文返回相应的报文,进一步地,将第二请求报文作为访问数据,从而对该第二请求报文对应的用户访问行为进行分析,从而可以分析出第二请求报文中的异常信息,对该异常信息进行处理,或者根据第二请求报文掌握用户的访问习惯,以便提供更好的服务。在代理服务器中采用镜像处理方式,实现了对用户访问数据的获取,基于用户访问数据可以获知用户访问情况,从而实现了在用户访问过程中及时获知用户访问情况的目的。
进一步地,为了对用户行为进行更好的分析,还可以对访问请求对应的响应报文进行分析,图2为本发明实施例提供的一种访问处理方法的流程图,如图1所示,该方法包括如下步骤:
201、接收云服务端针对第一请求报文发送的第一应答报文。
其中,云服务器与代理服务器之间不会传输加密的报文,因此,该第一应答报文为云服务器基于访问请求的返回数据对应的报文。
202、对第一应答报文进行镜像处理,得到第二应答报文。
其中,对第一应答报文进行镜像处理的步骤与上述步骤102对第一请求报文进行镜像处理的过程一致,在此不再赘述。
203、将第一应答报文转发至客户端。
具体的,由于客户端与代理服务器之间可能会传输HTTPS的报文,因此,在第一应答报文的应用层协议为HTTPS的情况下,该第一应答报文为对上述返回数据对应的报文加密后的加密报文。
可选地,在第一应答报文的应用层协议为HTTPS的情况下,第一应答报文为返回数据对应的报文
204、将第二请求报文以及第二应答报文作为访问数据,用以进行相应处理。
由于,在第二应答报文中也会包括有用户行为的相关数据,因此,在进行报文处理的过程中,也可以将第二应答报文结合第二请求报文作为访问数据,进行相应的处理。
其中,访问数据中包括有以下信息:用户账号信息,用户账号对应的认证信息,用户访问时间,用户访问次数等
可选地,在对第一应答报文进行镜像处理,得到第二请求报文之后,还包括:
将所述访问数据发送至处理设备,以供所述处理设备对所述访问数据进行相应处理。
其中,该处理设备可以是监控设备、或者是请求报文阻断设备等用于根据访问请求进行相应处理的设备。
可选地,进行相应处理的过程可以实现为:基于风险判定规则,对访问数据进行风险判断;基于判断结果,确定访问数据是否为异常数据。
具体的,风险规则可以预先存储在处理设备中,并且处理设备中存储有风险规则对应的用户标识。可选地,确定至少一个数据类别对应的风险规则:访问数据中的用户标识,根据用户标识确定出目标数据对应的风险规则。
进一步地,基于风险规则对目标数据进行风险判断,从而基于判断结果,确定访问数据是否为异常数据。进一步针对异常数据,输出对应的提示信息,比如可以通过将提示信息以短信方式发送至管理人员的终端。
其中,风险判定的规则中包括针对用户账号类别的判定和针对用户行为类别的判定。
用户账号类别的判定可以基于用户账号的互联网协议(Internet Protocol,简称IP)地址来确定。可选地,用户账号对应的IP地址产生以下行为可以认定为用户账号异常:地址漂移,IP地址重利用等,IP地址漂移指的是同一用户账号在不同的时间登录在不同的IP地址上,比如,早上8点用户账号登录在天津,早上9点第二时间用户账号登录在北京;IP地址重利用指的是同一时间一个IP地址登录有多个用户账号。
用户行为异常包括:访问频次过高,访问时间异常等。
访问频次过高指的是业务系统一段时间只接收一个用户账号一定量的访问量,当用户访问超过该访问量是,则可判定该用户账号的访问频次过高。
访问时间异常指的是业务系统在某些时段是不可访问的,当在这些时段接收到某一用户账号的访问请求是,则认定该用户账号的访问时间异常。
需要说明的是,若访问数据超过风险规则的阻断阈值,即该访问数据一定是违规数据,则直接对访问数据对应的用户访问行为进行阻断。
具体的,若访问数据超过风险规则的阻断阈值,则确定访问数据为阻断数据;对阻断数据对应的访问行为进行阻断;展示阻断数据。其中,该阻断阈值可以根据自身的情况灵活设定,比如可以为用户账号的访问频次超过访问频次阈值百分之五十,在此不再赘述。
除了对异常用户的访问行为进行监视之外,该访问数据还可以用于对用户的访问习惯进行确定,比如,用户在一段时间内经常访问某些类型的商品,处理设备就可以基于这些商品的种类对用户进行商品推荐,从而方便用户能找到心仪的商品。
进一步地,由于访问数据中还包括有第二响应报文,因此,还可以根据第二响应报文中的返回信息,对云服务器自身是否出现异常进行判定。
可选地,返回信息包括返回时间和返回结果等等。
其中,返回时间可以理解为针对用户的第一请求报文的响应时间,具体的,可以针对该响应时间设置一个时间阈值,当返回时间超过该时间阈值,则说明云服务器的返回时间异常。
可选地,针对返回结果是否异常的判定过程可以实现为:确定第二请求报文与第二响应报文之间的对应关系,根据第二请求报文的请求内容与第二响应报文的返回结果确定返回结果是否异常。比如,某一个第二请求报文的请求内容是商品的价格,而第二响应报文的返回结果为该商品的类似商品,该情况可以判定为返回结果异常。
本发明实施例中,接收所述云服务端针对所述第一请求报文发送的第一应答报文;对所述第一应答报文进行镜像处理,得到第二应答报文,通过将第二请求报文和第二应答报文作为访问数据发送至处理设备,以便处理设备根据自身规则对访问数据进行判定,并且在访问数据为异常数据的时候对异常数据进行展示,以便管理人员对异常数据进行分析,从而可以根据第二请求报文和第二应答报文确定出用户的异常行为,从而对第二请求报文和第二应答报文对应的用户访问行为进行处理。
图3为本发明实施例提供的一种访问处理装置的结构示意图,如图3所示,该装置包括:接收模块11、处理模块12和转发模块13。
接收模块11,用于接收客户端发送的第一请求报文;
处理模块12,用于对所述第一请求报文进行镜像处理,得到第二请求报文;将所述第二请求报文作为访问数据,用以进行相应处理;
转发模块13,用于将所述第一请求报文转发至云服务端。
可选地,接收模块11,还用于接收所述云服务端针对所述第一请求报文发送的第一应答报文。
可选地,处理模块12,还用于对所述第一应答报文进行镜像处理,得到第二请求报文。
可选地,转发模块13,还用于将所述第一应答报文转发至所述客户端。
可选地,处理模块12,还具体用于将所述第二请求报文以及所述第二应答报文作为访问数据,用以进行相应处理。
可选地,转发模块13,还用于将所述访问数据发送至处理设备,以供所述处理设备对所述访问数据进行相应处理。
可选地,处理模块12,还具体用于基于风险判定规则,对所述访问数据进行风险判断;基于判断结果,确定所述访问数据是否为异常数据。
可选地,处理模块12,还具体用于若所述访问数据为异常数据,输出提示信息。
可选地,处理模块12,还具体用于过滤所述第一请求报文中的静态资源,得到请求过滤报文;将所述请求过滤报文进行格式转换处理,得到第二请求报文。
可选地,接收模块11,还用于接收客户端发送的访问请求。
可选地,上述访问处理装置还包括:解密模块。
解密模块,用于根据预设密钥对所述访问请求进行解密,得到第一请求报文。
图3所示装置可以执行前述图1至图2所示实施例中提供的访问处理方法,详细的执行过程和技术效果参见前述实施例中的描述,在此不再赘述。
在一个可能的设计中,上述图3所示请求处理装置的结构可实现在一种代理服务器。如图4所示,该电子设备可以包括:处理器21、存储器22。其中,存储器22上存储有可执行代码,当所述可执行代码被处理器21执行时,使处理器21至少可以实现如前述图1至图2所示实施例中提供的访问处理方法。
另外,本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被一种代理服务器的处理器执行时,使所述处理器至少可以实现如前述图1至图2所示实施例中提供的访问处理方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助加必需的通用硬件平台的方式来实现,当然也可以通过硬件和软件结合的方式来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以计算机产品的形式体现出来,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种访问处理方法,其特征在于,应用于代理服务器,所述方法包括:
接收客户端发送的第一请求报文;
对所述第一请求报文进行镜像处理,得到第二请求报文;
将所述第一请求报文转发至云服务端;
将所述第二请求报文作为访问数据,用以进行相应处理。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述云服务端针对所述第一请求报文发送的第一应答报文;
对所述第一应答报文进行镜像处理,得到第二应答报文;
将所述第一应答报文转发至所述客户端;
所述将所述第二请求报文作为访问数据,用以进行相应处理包括:
将所述第二请求报文以及所述第二应答报文作为访问数据,用以进行相应处理。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
将所述访问数据发送至处理设备,以供所述处理设备对所述访问数据进行相应处理。
4.根据权利要求3所述的方法,其特征在于,将所述第二请求报文作为访问数据,用以进行相应处理包括:
基于风险判定规则,对所述访问数据进行风险判断;
基于判断结果,确定所述访问数据是否为异常数据。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若所述访问数据为异常数据,输出提示信息。
6.根据权利要求1所述的方法,其特征在于,对所述第一请求报文进行镜像处理,得到第二请求报文包括:
过滤所述第一请求报文中的静态资源,得到请求过滤报文;
将所述请求过滤报文进行格式转换处理,得到第二请求报文。
7.根据权利要求1所述的方法,其特征在于,所述接收客户端发送的第一请求报文,还包括:
接收客户端发送的访问请求;
根据预设密钥对所述访问请求进行解密,得到第一请求报文。
8.一种访问处理装置,其特征在于,配置在代理服务器中,所述装置包括:
接收模块,用于接收客户端发送的第一请求报文;
处理模块,用于对所述第一请求报文进行镜像处理,得到第二请求报文;将所述第二请求报文作为访问数据,用以进行相应处理;
转发模块,用于将所述第一请求报文转发至云服务端。
9.一种代理服务器,其特征在于,包括存储器和处理器,所述存储器配置有目标程序,所述处理器执行所述目标程序实现如权1-权7任一项所述的访问处理方法。
10.一种非暂时性机器可读存储介质,其特征在于,当所述目标程序被处理器执行时,致使所述处理器实现权利要求1-权7任一项所述的访问处理方法。
CN202110139232.5A 2021-02-01 2021-02-01 访问处理方法、装置及代理服务器 Active CN112995277B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110139232.5A CN112995277B (zh) 2021-02-01 2021-02-01 访问处理方法、装置及代理服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110139232.5A CN112995277B (zh) 2021-02-01 2021-02-01 访问处理方法、装置及代理服务器

Publications (2)

Publication Number Publication Date
CN112995277A true CN112995277A (zh) 2021-06-18
CN112995277B CN112995277B (zh) 2023-02-24

Family

ID=76346064

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110139232.5A Active CN112995277B (zh) 2021-02-01 2021-02-01 访问处理方法、装置及代理服务器

Country Status (1)

Country Link
CN (1) CN112995277B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102761449A (zh) * 2012-08-07 2012-10-31 北京鼎震科技有限责任公司 一种web服务性能分析系统及方法和装置
CN106254338A (zh) * 2016-07-29 2016-12-21 杭州华三通信技术有限公司 报文检测方法以及装置
CN107295010A (zh) * 2017-08-02 2017-10-24 杭州谷逸网络科技有限公司 一种企业网络安全管理云服务平台系统及其实现方法
CN107347047A (zh) * 2016-05-04 2017-11-14 阿里巴巴集团控股有限公司 攻击防护方法和装置
CN107623661A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 阻断访问请求的系统、方法及装置,服务器
US20180026985A1 (en) * 2016-07-22 2018-01-25 Microsoft Technology Licensing, Llc Usage tracking in hybrid cloud computing systems
CN108111548A (zh) * 2018-03-08 2018-06-01 华东师范大学 一种域名系统攻击检测方法、装置及系统
CN110602046A (zh) * 2019-08-13 2019-12-20 上海陆家嘴国际金融资产交易市场股份有限公司 数据监控处理方法、装置、计算机设备和存储介质
CN111478888A (zh) * 2020-03-24 2020-07-31 武汉思普崚技术有限公司 一种旁路阻断方法、设备及存储介质
US20200302074A1 (en) * 2019-03-22 2020-09-24 Fortinet, Inc. File access control based on analysis of user behavior patterns
CN111917682A (zh) * 2019-05-07 2020-11-10 阿里巴巴集团控股有限公司 访问行为识别方法、性能检测方法、装置、设备和系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102761449A (zh) * 2012-08-07 2012-10-31 北京鼎震科技有限责任公司 一种web服务性能分析系统及方法和装置
CN107347047A (zh) * 2016-05-04 2017-11-14 阿里巴巴集团控股有限公司 攻击防护方法和装置
CN107623661A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 阻断访问请求的系统、方法及装置,服务器
US20180026985A1 (en) * 2016-07-22 2018-01-25 Microsoft Technology Licensing, Llc Usage tracking in hybrid cloud computing systems
CN106254338A (zh) * 2016-07-29 2016-12-21 杭州华三通信技术有限公司 报文检测方法以及装置
CN107295010A (zh) * 2017-08-02 2017-10-24 杭州谷逸网络科技有限公司 一种企业网络安全管理云服务平台系统及其实现方法
CN108111548A (zh) * 2018-03-08 2018-06-01 华东师范大学 一种域名系统攻击检测方法、装置及系统
US20200302074A1 (en) * 2019-03-22 2020-09-24 Fortinet, Inc. File access control based on analysis of user behavior patterns
CN111917682A (zh) * 2019-05-07 2020-11-10 阿里巴巴集团控股有限公司 访问行为识别方法、性能检测方法、装置、设备和系统
CN110602046A (zh) * 2019-08-13 2019-12-20 上海陆家嘴国际金融资产交易市场股份有限公司 数据监控处理方法、装置、计算机设备和存储介质
CN111478888A (zh) * 2020-03-24 2020-07-31 武汉思普崚技术有限公司 一种旁路阻断方法、设备及存储介质

Also Published As

Publication number Publication date
CN112995277B (zh) 2023-02-24

Similar Documents

Publication Publication Date Title
US7841007B2 (en) Method and apparatus for real-time security verification of on-line services
US8504681B1 (en) Method, system, and storage medium for adaptive monitoring and filtering traffic to and from social networking sites
US9648033B2 (en) System for detecting the presence of rogue domain name service providers through passive monitoring
US8572691B2 (en) Selecting a web service from a service registry based on audit and compliance qualities
CA2598227C (en) Mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server
US10348754B2 (en) Data security incident correlation and dissemination system and method
US20070083930A1 (en) Method, telecommunications node, and computer data signal message for optimizing virus scanning
US20070263259A1 (en) E-Mail Transmission System
CN111030963B (zh) 文档追踪方法、网关设备及服务器
CN111488572B (zh) 用户行为分析日志生成方法、装置、电子设备及介质
US20070180101A1 (en) System and method for storing data-network activity information
CN101707608A (zh) 应用层协议自动化测试方法及装置
US20220038495A1 (en) Security mechanisms for preventing retry or replay attacks
CN111241104A (zh) 操作审计方法、装置及电子设备和计算机可读存储介质
CN113542274A (zh) 一种跨网域数据传输方法、装置、服务器及存储介质
US20170063880A1 (en) Methods, systems, and computer readable media for conducting malicious message detection without revealing message content
CN114978637A (zh) 一种报文处理方法及装置
US9300677B2 (en) Data security system
JP4699893B2 (ja) パケット解析システム、パケット解析プログラム、パケット解析方法及びパケット取得装置
US20170237716A1 (en) System and method for interlocking intrusion information
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
CN112995277B (zh) 访问处理方法、装置及代理服务器
CN115334150B (zh) 一种数据转发的方法、装置、系统、电子设备及介质
CN113992734A (zh) 会话连接方法及装置、设备
CN114629828B (zh) 一种网络访问检测方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant