CN113079165A - 一种访问处理方法和装置 - Google Patents

一种访问处理方法和装置 Download PDF

Info

Publication number
CN113079165A
CN113079165A CN202110363459.8A CN202110363459A CN113079165A CN 113079165 A CN113079165 A CN 113079165A CN 202110363459 A CN202110363459 A CN 202110363459A CN 113079165 A CN113079165 A CN 113079165A
Authority
CN
China
Prior art keywords
access information
security
condition
judgment
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110363459.8A
Other languages
English (en)
Other versions
CN113079165B (zh
Inventor
刘中砥
柴社荣
徐超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Skyguard Network Security Technology Co ltd
Original Assignee
Beijing Skyguard Network Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Skyguard Network Security Technology Co ltd filed Critical Beijing Skyguard Network Security Technology Co ltd
Priority to CN202110363459.8A priority Critical patent/CN113079165B/zh
Publication of CN113079165A publication Critical patent/CN113079165A/zh
Application granted granted Critical
Publication of CN113079165B publication Critical patent/CN113079165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种访问处理方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:接收访问请求;对访问请求进行解析;当解析的结果指示访问请求中包括满足预设条件的多个访问信息时,确定每一个访问信息是否满足预设的一个或多个安全判断策略;其中,预设条件与预设的一个或多个安全判断策略相关联;当每一个访问信息满足预设的一个或多个安全判断策略时,处理访问请求。该实施方式避免了访问到恶意网站的风险,保证所访问的网站、数据等信息是安全的,进而保护用户的财产不受损失。

Description

一种访问处理方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种访问处理方法和装置。
背景技术
随着计算机技术的发展,信息安全正变得越来越重要。尤其在公用计算机网络中,如果其中的某一台计算机访问了恶意网站,很可能导致整个公用计算机网络暴露于网络风险之下,进而导致数据泄露、服务器遭受恶意攻击等问题,可能给用户造成不可估量的财产损失。
发明内容
有鉴于此,本发明实施例提供一种访问处理方法和装置,能够在接收到访问请求之后,对该访问请求进行解析,当解析的结果指示该访问请求中包括满足预设条件的多个访问信息时,进一步确定每一个访问信息是否满足预设的一个或多个安全判断策略,如果是,则对该访问请求进行处理,从而避免了访问到恶意网站的风险,保证所访问的网站、数据等信息是安全的,进而保护用户的财产不受损失。
为实现上述目的,根据本发明实施例的一个方面,提供了一种访问处理方法。
本发明实施例的一种访问处理方法包括:
接收访问请求;
对访问请求进行解析;
当解析的结果指示访问请求中包括满足预设条件的多个访问信息时,确定每一个访问信息是否满足预设的一个或多个安全判断策略;其中,预设条件与预设的一个或多个安全判断策略相关联;
当每一个访问信息满足预设的一个或多个安全判断策略时,处理访问请求。
可选地,
确定每一个访问信息是否满足预设的一个或多个安全判断策略,包括:
针对每一个安全判断策略,均执行:
确定安全判断策略中是否包括先决安全条件;
如果是,根据先决安全条件的类型,从多个访问信息中,查找与先决安全条件的类型相对应的第一目标访问信息;
判断第一目标访问信息是否满足先决安全条件,如果否,确定多个访问信息不满足安全判断策略。
可选地,
每一个安全判断策略包括一个或多个安全条件;
方法进一步包括:当安全判断策略中不包括先决安全条件、或确定出第一目标访问信息满足先决安全条件时,确定多个访问信息是否满足每一个安全条件,如果是,确定多个访问信息满足安全判断策略。
可选地,
该方法进一步包括:
针对每一个安全条件,执行:
根据安全条件的类型,从多个访问信息中,查找与安全条件的类型相对应的第二目标访问信息;
判断第二目标访问信息是否满足安全条件;
根据每一个安全条件的判断结果,执行确定多个访问信息是否满足每一个安全条件步骤。
可选地,
安全判断策略进一步包括数据集合的地址;
该方法进一步包括:
针对每一个安全判断策略,均执行:
确定安全判断策略中地址对应的目标数据集合以及安全判断策略对应的访问信息;
判断目标数据集合是否与安全判断策略对应的访问信息相匹配;
根据每一个安全判断策略的判断结果,执行确定每一个访问信息是否满足预设的一个或多个安全判断策略步骤。
可选地,
该方法进一步包括:
当所述预设条件为多个时,针对每一个预设条件,均执行:
查找解析的结果中是否包括满足预设条件的访问信息;如果是,将访问信息保存至内存对象中;如果否,将预设条件记录为待补全条件;
当内存对象包括的访问信息完整时,针对内存对象中的访问信息,执行确定每一个访问信息是否满足预设的一个或多个安全判断策略步骤。
可选地,
在将预设条件记录为待补全条件之后,进一步包括:
在前端页面展示待补全条件,并监听前端页面,以接收待补全条件对应的一个或多个访问信息。
为实现上述目的,根据本发明实施例的又一方面,提供了一种访问处理装置。
本发明实施例的一种访问处理装置包括接收模块、解析模块、确定模块以及处理模块;其中:
接收模块,用于接收访问请求;
解析模块,用于对访问请求进行解析;
确定模块,用于当解析的结果指示访问请求中包括满足预设条件的多个访问信息时,确定每一个访问信息是否满足预设的一个或多个安全判断策略;其中,预设条件与预设的一个或多个安全判断策略相关联;
处理模块,用于当每一个访问信息满足预设的一个或多个安全判断策略时,处理访问请求。
为实现上述目的,根据本发明实施例的又一方面,提供了一种访问处理电子设备。
本发明实施例的一种访问处理电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本发明实施例的一种访问处理方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读存储介质。
本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,程序被处理器执行时实现本发明实施例的一种访问处理方法。
上述发明中的一个实施例具有如下优点或有益效果:能够在接收到访问请求之后,对该访问请求进行解析,当解析的结果指示该访问请求中包括满足预设条件的多个访问信息时,进一步确定每一个访问信息是否满足预设的一个或多个安全判断策略,如果是,则对该访问请求进行处理,从而避免了访问到恶意网站的风险,保证所访问的网站、数据等信息是安全的,进而保护用户的财产不受损失。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的一种访问处理方法的主要步骤的示意图;
图2是一种确定每一个访问信息是否满足预设的一个或多个安全判断策略的方法的主要步骤的示意图;
图3是一种安全判断策略的存储格式的示意图;
图4是一种确定多个访问信息是否满足每一个安全条件的方法的主要步骤的示意图;
图5是另一种确定每一个访问信息是否满足预设的一个或多个安全判断策略的方法的主要步骤的示意图;
图6是根据本发明实施例的一种访问处理装置的主要模块的示意图;
图7是本发明实施例可以应用于其中的示例性系统架构图;
图8是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明的实施例以及实施例中的技术特征可以相互结合。
图1是根据本发明实施例的一种访问处理方法的主要步骤的示意图。
如图1所示,本发明实施例的一种访问处理方法主要包括以下步骤:
步骤S101:接收访问请求;
步骤S102:对访问请求进行解析;
步骤S103:当解析的结果指示访问请求中包括满足预设条件的多个访问信息时,确定每一个访问信息是否满足预设的一个或多个安全判断策略;其中,预设条件与预设的一个或多个安全判断策略相关联;
步骤S104:当每一个访问信息满足预设的一个或多个安全判断策略时,处理访问请求。
在本发明实施例中,预设条件与预设的一个或多个安全判断策略相关联。举例来说,预设的一个或多个安全判断策略需要对访问请求中的用户名、用户端的ip、目标网址以及请求类型进行安全判断,则预设条件可以分别为:访问请求中包括用户名、访问请求中包括用户端的ip、访问请求中包括目标网址、以及访问请求中包括请求类型。
在本发明实施例中,当预设条件为多个时,在确定每一个访问信息是否满足预设的一个或多个安全判断策略前,需要把多个预设条件对应的多个访问信息全部收集完成,并保存到内存对象中。具体地,可以针对每一个预设条件,均执行:查找解析的结果中是否包括满足预设条件的访问信息;如果是,将访问信息保存至内存对象中;如果否,将预设条件记录为待补全条件;当内存对象包括的访问信息完整时,即可针对内存对象中的访问信息,执行确定每一个访问信息是否满足预设的一个或多个安全判断策略步骤。
在本发明实施例中,在将预设条件记录为待补全条件之后,还可以进一步包括:在前端页面展示待补全条件,并监听前端页面,以接收待补全条件对应的一个或多个访问信息。
在本发明实施例中,安全判断策略的格式如下所示:
Condition URLCATS(abc)
其中,Condition是定义条件判断的关键字,URLCATS表示这个安全判断策略用于匹配URL分类,(abc)为数据集合的地址,表示判断URL分类的ID是否在数据集合abc中,如果URL的分类ID存在于数据集合abc中,则该条件判断的逻辑值为真,否则为假。在判断过程中,条件左值为多个访问信息,条件右值为数据集合abc,然后按照对应的算法,从数据集合abc的数据中对多个访问信息进行匹配,最终得出一个真(true)或假(false)的判断结果。
在本发明实施例中,一种确定每一个访问信息是否满足预设的一个或多个安全判断策略的方法如图2所示,该方法针对每一个安全判断策略,均主要执行以下步骤:
步骤S201:确定安全判断策略中是否包括先决安全条件;
步骤S202:当确定出安全判断策略中包括先决安全条件时,根据先决安全条件的类型,从多个访问信息中,查找与先决安全条件的类型相对应的第一目标访问信息;
步骤S203:判断第一目标访问信息是否满足先决安全条件,如果否,确定多个访问信息不满足安全判断策略。
在本发明实施例中,先决安全条件为是否执行对应的安全判断策略的条件,如果先决安全条件为假,则可以直接判定对应的安全判断策略的结果为假,不必再执行该安全判断策略,以提升安全判断策略的计算效率。具体地,该先决安全条件可以用特殊字段LAST来标识。
举例来说,一条安全判断策略为:在HTTP协议中,URL分类ID为X的访问请求做阻止操作。那么该安全判断策略的先决安全条件为:访问请求是否为HTTP协议。所以在接收到访问请求后,首先要从该访问请求中的多个访问信息中,确定请求类型为第一目标访问信息,进而判断该请求类型是否为HTTP协议,如果为非HTTP协议,则说明第一目标访问信息不满足先决安全条件,进而URL分类ID也不需要再计算,直接退出该条安全判断策略的判断即可。
在本发明实施例中,每一个安全判断策略包括一个或多个安全条件;当安全判断策略中不包括先决安全条件、或确定出第一目标访问信息满足先决安全条件时,确定多个访问信息是否满足每一个安全条件,如果是,确定多个访问信息满足安全判断策略。
在本发明实施例中,每一个安全判断策略包括一个或多个安全条件,安全条件是安全判断策略中的基本判断单元。对于多个安全条件的复杂的安全判断策略,该安全判断策略还可以包括逻辑运算符和括号。举例来说,一个复杂的安全判断策略为:cond1 AND(NOT(cond2 AND cond3)OR(cond4 OR cond5)),其中,cond1、cond2、cond3、cond4以及cond5分别为该安全判断策略所包括的五个安全条件,逻辑运算符AND、NOT、OR以及括号指示了这五个安全条件的计算顺序。
在本发明实施例中,在存放安全判断策略时,会将安全判断策略做一定处理,在本发明一个优选的实施例中,可以将安全判断策略中的逻辑表达式转换成逆波兰表达式,以节省内存空间、加速计算过程。例如,可以将上一个例子中的安全判断策略保存为:cond1cond2 cond3 AND NOT cond4 cond5 OR OR AND,通过逆波兰表达式的形式,可以优化掉原安全判断策略中多余的括号,同时原安全判断策略的逻辑关系仍得以保留,以节省内存空间、加速计算过程。
在本发明实施例中,计算每个安全判断策略时,可以根据该安全判断策略中安全条件的类型,获取对应的访问信息作为各安全条件判断的左值,用安全条件内部的运算符与已构建好的条件右值(即数据集合)做计算,结果就是真(true)或假(false),再计算下一个安全条件判断的结果,并将两个结果通过逻辑运算符得出一个逻辑值,以此类推,计算出最终的逻辑值即:真(true)或假(false),即为该安全判断策略的判断结果。在本发明一个优选的实施例中,当安全判断策略的判断结果为假(false)时,可以执行Set action block语句,该语句表示阻止访问请求执行该安全判断策略对应的执行步骤。
在本发明实施例中,还可以将形式为逆波兰表达式的安全判断策略按照一定顺序存储到二维数组中。一种安全判断策略的存储格式如图3所示,二维数组的每行就是一条安全判断策略,如第一行即保存的是内容为cond1 cond2 cond3 AND NOT的安全判断策略,第二行保存的是内容为cond1 cond2 AND的安全判断策略。
在本发明实施例中,一种确定多个访问信息是否满足每一个安全条件的方法如图4所示,该方法针对每一个安全条件,均主要执行以下步骤:
步骤S401:根据安全条件的类型,从多个访问信息中,查找与安全条件的类型相对应的第二目标访问信息;
步骤S402:判断第二目标访问信息是否满足安全条件;
步骤S403:根据每一个安全条件的判断结果,执行确定多个访问信息是否满足每一个安全条件步骤。
举例来说,多个访问信息分别为:用户名、用户端的ip、目标网址以及请求类型,此时某安全条件为确定用户端是否正常,因此从多个访问信息中查找出与该安全条件的类型相对应的用户名以及用户端的ip作为第二目标访问信息,然后判断用户名以及用户端的ip是否满足该安全条件,进而根据每一个安全条件的判断结果,执行确定多个访问信息是否满足每一个安全条件步骤。
在本发明实施例中,安全判断策略还可以进一步包括数据集合的地址;此时另一种确定每一个访问信息是否满足预设的一个或多个安全判断策略的方法如图5所示,该方法针对每一个安全判断策略,均主要执行以下步骤:
步骤S501:确定安全判断策略中地址对应的目标数据集合以及安全判断策略对应的访问信息;
步骤S502:判断目标数据集合是否与安全判断策略对应的访问信息相匹配;
步骤S503:根据每一个安全判断策略的判断结果,执行确定每一个访问信息是否满足预设的一个或多个安全判断策略步骤。
在本发明实施例中,可以采用hashtable、bitset、RBTree、TIMERANGE等数据结构对数据进行组织,以得到数据集合。在定义数据集合时,统一使用字符串作为输入,便于前台操作员不用区分数据的类型,进行无差别的输入。在读取规则时,会把每条定义的数据集合按照所标识的数据结构进行存储,并保存该数据集合对象的地址,便于后面逻辑表达式计算时使用。在计算时,直接使用数据集合对象的地址,并利用该数据集合对应的算法进行匹配。在数据结构的选择上,是基于性能效率的考虑,选择了时间复杂度为O(1)或O(nlogn)的算法来定义数据集合。
举例来说,数据集合的定义过程为:
Definition BITSET:abc=“1;3;10;203;”
其中,Definition是定义数据集合的关键字,BITSET定义了该数据集合的数据结构,即采用BITSET的数据结构,abc表示该数据集合的名字,“1;3;10;203;”表示数据集合中的数值,统一采用字符串存储。在读取该条规则时,会把数据按照BITSET的形式存储,并保存该数据集合名字与之对应的BITSET的地址。使用时,通过这个BITSET的地址查找输入值是否在数据集合abc中。
根据本发明实施例的一种访问处理方法可以看出,该方法能够在接收到访问请求之后,对该访问请求进行解析,当解析的结果指示该访问请求中包括满足预设条件的多个访问信息时,进一步确定每一个访问信息是否满足预设的一个或多个安全判断策略,如果是,则对该访问请求进行处理,从而避免了访问到恶意网站的风险,保证所访问的网站、数据等信息是安全的,进而保护用户的财产不受损失。
图6是根据本发明实施例的一种访问处理装置的主要模块的示意图。
如图6所示,本发明实施例的一种访问处理装置600包括接收模块601、解析模块602、确定模块603以及处理模块604;其中:
接收模块601,用于接收访问请求;
解析模块602,用于对访问请求进行解析;
确定模块603,用于当解析的结果指示访问请求中包括满足预设条件的多个访问信息时,确定每一个访问信息是否满足预设的一个或多个安全判断策略;其中,预设条件与预设的一个或多个安全判断策略相关联;
处理模块604,用于当每一个访问信息满足预设的一个或多个安全判断策略时,处理访问请求。
在本发明实施例中,确定模块603进一步用于:针对每一个安全判断策略,均执行:确定安全判断策略中是否包括先决安全条件;如果是,根据先决安全条件的类型,从多个访问信息中,查找与先决安全条件的类型相对应的第一目标访问信息;判断第一目标访问信息是否满足先决安全条件,如果否,确定多个访问信息不满足安全判断策略。
在本发明实施例中,每一个安全判断策略包括一个或多个安全条件;确定模块603进一步用于:当安全判断策略中不包括先决安全条件、或确定出第一目标访问信息满足先决安全条件时,确定多个访问信息是否满足每一个安全条件,如果是,确定多个访问信息满足安全判断策略。
在本发明实施例中,确定模块603进一步用于:针对每一个安全条件,执行:根据安全条件的类型,从多个访问信息中,查找与安全条件的类型相对应的第二目标访问信息;判断第二目标访问信息是否满足安全条件;根据每一个安全条件的判断结果,执行确定多个访问信息是否满足每一个安全条件步骤。
在本发明实施例中,安全判断策略进一步包括数据集合的地址;确定模块603进一步用于:针对每一个安全判断策略,均执行:确定安全判断策略中地址对应的目标数据集合以及安全判断策略对应的访问信息;判断目标数据集合是否与安全判断策略对应的访问信息相匹配;根据每一个安全判断策略的判断结果,执行确定每一个访问信息是否满足预设的一个或多个安全判断策略步骤。
在本发明实施例中,解析模块602进一步用于:当所述预设条件为多个时,针对每一个预设条件,均执行:查找解析的结果中是否包括满足预设条件的访问信息;如果是,将访问信息保存至内存对象中;如果否,将预设条件记录为待补全条件;当内存对象包括的访问信息完整时,针对内存对象中的访问信息,执行确定每一个访问信息是否满足预设的一个或多个安全判断策略步骤。
在本发明实施例中,在将预设条件记录为待补全条件之后,解析模块602进一步用于:在前端页面展示待补全条件,并监听前端页面,以接收待补全条件对应的一个或多个访问信息。
根据本发明实施例的一种访问处理装置可以看出,该装置能够在接收到访问请求之后,对该访问请求进行解析,当解析的结果指示该访问请求中包括满足预设条件的多个访问信息时,进一步确定每一个访问信息是否满足预设的一个或多个安全判断策略,如果是,则对该访问请求进行处理,从而避免了访问到恶意网站的风险,保证所访问的网站、数据等信息是安全的,进而保护用户的财产不受损失。
图7示出了可以应用本发明实施例的一种访问处理方法或一种访问处理装置的示例性系统架构700。
如图7所示,系统架构700可以包括终端设备701、702、703,网络704和电子设备705。网络704用以在终端设备701、702、703和电子设备705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备701、702、703通过网络704与电子设备705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备701、702、703可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
电子设备705可以是提供各种服务的服务器,例如对用户利用终端设备701、702、703所浏览的新闻类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的新闻查询请求等数据进行分析等处理,并将处理结果(例如新闻推送信息)反馈给终端设备。
需要说明的是,本发明实施例所提供的一种访问处理方法一般由电子设备705执行,相应地,一种访问处理装置一般设置于电子设备705中。
应该理解,图7中的终端设备、网络和电子设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和电子设备。
下面参考图8,其示出了适于用来实现本发明实施例的终端设备的计算机系统800的结构示意图。图8示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括接收模块、解析模块、确定模块以及处理模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,接收模块还可以被描述为“用于接收访问请求的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收访问请求;对访问请求进行解析;当解析的结果指示访问请求中包括满足预设条件的多个访问信息时,确定每一个访问信息是否满足预设的一个或多个安全判断策略;其中,预设条件与预设的一个或多个安全判断策略相关联;当每一个访问信息满足预设的一个或多个安全判断策略时,处理访问请求。
根据本发明实施例的技术方案,能够在接收到访问请求之后,对该访问请求进行解析,当解析的结果指示该访问请求中包括满足预设条件的多个访问信息时,进一步确定每一个访问信息是否满足预设的一个或多个安全判断策略,如果是,则对该访问请求进行处理,从而避免了访问到恶意网站的风险,保证所访问的网站、数据等信息是安全的,进而保护用户的财产不受损失。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种访问处理方法,其特征在于,包括:
接收访问请求;
对所述访问请求进行解析;
当解析的结果指示所述访问请求中包括满足预设条件的多个访问信息时,确定每一个所述访问信息是否满足预设的一个或多个安全判断策略;其中,所述预设条件与所述预设的一个或多个安全判断策略相关联;
当每一个所述访问信息满足所述预设的一个或多个安全判断策略时,处理所述访问请求。
2.根据权利要求1所述的方法,其特征在于,所述确定每一个所述访问信息是否满足预设的一个或多个安全判断策略,包括:
针对每一个所述安全判断策略,均执行:
确定所述安全判断策略中是否包括先决安全条件;
如果是,根据所述先决安全条件的类型,从所述多个访问信息中,查找与所述先决安全条件的类型相对应的第一目标访问信息;
判断所述第一目标访问信息是否满足所述先决安全条件,如果否,确定所述多个访问信息不满足所述安全判断策略。
3.根据权利要求2所述的方法,其特征在于,
每一个所述安全判断策略包括一个或多个安全条件;
所述方法进一步包括:当所述安全判断策略中不包括先决安全条件、或确定出所述第一目标访问信息满足所述先决安全条件时,确定所述多个访问信息是否满足每一个所述安全条件,如果是,确定所述多个访问信息满足所述安全判断策略。
4.根据权利要求3所述的方法,其特征在于,进一步包括:
针对每一个所述安全条件,执行:
根据所述安全条件的类型,从所述多个访问信息中,查找与所述安全条件的类型相对应的第二目标访问信息;
判断所述第二目标访问信息是否满足所述安全条件;
根据每一个所述安全条件的判断结果,执行确定所述多个访问信息是否满足每一个所述安全条件步骤。
5.根据权利要求1所述的方法,其特征在于,所述安全判断策略进一步包括数据集合的地址;
所述方法进一步包括:
针对每一个所述安全判断策略,均执行:
确定所述安全判断策略中所述地址对应的目标数据集合以及所述安全判断策略对应的访问信息;
判断所述目标数据集合是否与所述安全判断策略对应的访问信息相匹配;
根据每一个所述安全判断策略的判断结果,执行确定每一个所述访问信息是否满足预设的一个或多个安全判断策略步骤。
6.根据权利要求1所述的方法,其特征在于,进一步包括:
当所述预设条件为多个时,针对每一个所述预设条件,均执行:
查找所述解析的结果中是否包括满足所述预设条件的访问信息;如果是,将所述访问信息保存至内存对象中;如果否,将所述预设条件记录为待补全条件;
当所述内存对象包括的访问信息完整时,针对所述内存对象中的访问信息,执行确定每一个所述访问信息是否满足预设的一个或多个安全判断策略步骤。
7.根据权利要求6所述的方法,其特征在于,在将所述预设条件记录为待补全条件之后,进一步包括:
在前端页面展示所述待补全条件,并监听所述前端页面,以接收所述待补全条件对应的一个或多个访问信息。
8.一种访问处理装置,其特征在于,包括接收模块、解析模块、确定模块以及处理模块;其中:
所述接收模块,用于接收访问请求;
所述解析模块,用于对所述访问请求进行解析;
所述确定模块,用于当解析的结果指示所述访问请求中包括满足预设条件的多个访问信息时,确定每一个所述访问信息是否满足预设的一个或多个安全判断策略;其中,所述预设条件与所述预设的一个或多个安全判断策略相关联;
所述处理模块,用于当所述每一个所述访问信息满足预设的一个或多个安全判断策略时,处理所述访问请求。
9.一种访问处理电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN202110363459.8A 2021-04-02 2021-04-02 一种访问处理方法和装置 Active CN113079165B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110363459.8A CN113079165B (zh) 2021-04-02 2021-04-02 一种访问处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110363459.8A CN113079165B (zh) 2021-04-02 2021-04-02 一种访问处理方法和装置

Publications (2)

Publication Number Publication Date
CN113079165A true CN113079165A (zh) 2021-07-06
CN113079165B CN113079165B (zh) 2023-04-07

Family

ID=76615075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110363459.8A Active CN113079165B (zh) 2021-04-02 2021-04-02 一种访问处理方法和装置

Country Status (1)

Country Link
CN (1) CN113079165B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102227115A (zh) * 2011-06-13 2011-10-26 北京星网锐捷网络技术有限公司 一种限制用户访问的方法和装置
CN102238180A (zh) * 2011-06-23 2011-11-09 苏州阔地网络科技有限公司 一种组件访问控制方法、服务器及系统
WO2015104873A1 (ja) * 2014-01-07 2015-07-16 富士ゼロックス株式会社 情報処理装置、情報処理プログラム、記憶媒体及び情報処理方法
CN106330958A (zh) * 2016-09-29 2017-01-11 上海创功通讯技术有限公司 一种安全访问方法及装置
CN106357658A (zh) * 2016-09-30 2017-01-25 四川长虹电器股份有限公司 用户安全接入方法
CN109871224A (zh) * 2019-02-13 2019-06-11 北京炎黄新星网络科技有限公司 一种基于用户标识的灰度发布方法、系统、介质及设备
CN112350992A (zh) * 2020-09-28 2021-02-09 广东电力信息科技有限公司 基于web白名单的安全防护方法、装置、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102227115A (zh) * 2011-06-13 2011-10-26 北京星网锐捷网络技术有限公司 一种限制用户访问的方法和装置
CN102238180A (zh) * 2011-06-23 2011-11-09 苏州阔地网络科技有限公司 一种组件访问控制方法、服务器及系统
WO2015104873A1 (ja) * 2014-01-07 2015-07-16 富士ゼロックス株式会社 情報処理装置、情報処理プログラム、記憶媒体及び情報処理方法
CN106330958A (zh) * 2016-09-29 2017-01-11 上海创功通讯技术有限公司 一种安全访问方法及装置
CN106357658A (zh) * 2016-09-30 2017-01-25 四川长虹电器股份有限公司 用户安全接入方法
CN109871224A (zh) * 2019-02-13 2019-06-11 北京炎黄新星网络科技有限公司 一种基于用户标识的灰度发布方法、系统、介质及设备
CN112350992A (zh) * 2020-09-28 2021-02-09 广东电力信息科技有限公司 基于web白名单的安全防护方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113079165B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
US8935798B1 (en) Automatically enabling private browsing of a web page, and applications thereof
US10706032B2 (en) Unsolicited bulk email detection using URL tree hashes
CN109901987B (zh) 一种生成测试数据的方法和装置
CN111427701A (zh) 一种工作流引擎系统和业务处理方法
CN111314063A (zh) 一种基于物联网大数据信息管理方法、系统及装置
US10671686B2 (en) Processing webpage data
CN109150790B (zh) Web页面爬虫识别方法和装置
CN112825096A (zh) 一种数据脱敏方法和装置
CN111178052A (zh) 构建机器人流程自动化应用的方法和装置
CN110110184B (zh) 信息查询方法、系统、计算机系统及存储介质
US9398041B2 (en) Identifying stored vulnerabilities in a web service
CN113079165B (zh) 一种访问处理方法和装置
CN113761565A (zh) 数据脱敏方法和装置
CN114006868B (zh) 流量筛选方法及装置
CN115423030A (zh) 一种设备识别的方法和装置
CN115412326A (zh) 一种异常流量检测方法、装置、电子设备及存储介质
CN112866179B (zh) 限流方法和限流装置
CN111753675B (zh) 一种图片型垃圾邮件的识别方法和装置
CN112016017A (zh) 确定特征数据的方法和装置
CN113704222A (zh) 一种处理业务请求的方法和装置
CN113704242A (zh) 一种数据处理方法和装置
CN113535322A (zh) 一种表单校验方法和装置
CN113127416A (zh) 数据查询方法和装置
CN113722193A (zh) 检测页面异常的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant