CN113609089A - 接口请求处理方法、装置、可读存储介质及计算机设备 - Google Patents
接口请求处理方法、装置、可读存储介质及计算机设备 Download PDFInfo
- Publication number
- CN113609089A CN113609089A CN202110901412.2A CN202110901412A CN113609089A CN 113609089 A CN113609089 A CN 113609089A CN 202110901412 A CN202110901412 A CN 202110901412A CN 113609089 A CN113609089 A CN 113609089A
- Authority
- CN
- China
- Prior art keywords
- interface
- information
- log
- request
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/547—Messaging middleware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/548—Queue
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Abstract
一种接口请求处理方法、装置、可读存储介质及计算机设备,该方法包括:当获取到接口发送的业务处理的请求信息时,判断所述接口是否为预设接口;若是,获取所述接口对应的注解属性信息,所述注解属性信息包括分析类型;提取所述请求信息中的参数信息,并当所述业务处理结束时,通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常。本发明通过日志注解的方式对接口发送的请求信息进行处理,自动化程度高,提高了信息的处理效率并降低了人力成本。
Description
技术领域
本发明涉及电子技术领域,特别是涉及一种接口请求处理方法、装置、可读存储介质及计算机设备。
背景技术
无论是企业还是政府部门都要求自己的系统所有请求都能记录日志,便于排查系统的安全情况。由于目前态势感知平台部署到互联网虽然系统做了安全测试,但是访问请求千奇百怪受攻击的可能性非常大,出现很多不合法的请求。
所以,需要对接口请求进行分析方可辨别请求的合法性。由于不同的接口请求分析的内容和方式不同,需要根据用户自定义的内容去针对每个接口做适当的配置,即对每个接口请求去做定制开发,这个过程中有很多重复的工作,人力成本和研发成本较高。因此,如何提高接口请求的分析效率和降低成本,成为当前亟待解决的问题。
发明内容
鉴于上述状况,有必要提供一种接口请求处理方法、装置、可读存储介质及计算机设备,以提高接口请求的分析效率和降低成本。
一种接口请求处理方法,包括:
当获取到接口发送的业务处理的请求信息时,判断所述接口是否为预设接口;
若是,获取所述接口对应的注解属性信息,所述注解属性信息包括分析类型;
提取所述请求信息中的参数信息,并当所述业务处理结束时,通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常。
进一步的,上述接口请求处理方法,其中,所述注解属性信息包括日志生成注解和日志存储类型,当所述业务处理结束时,所述接口请求处理方法还包括:
将所述参数信息和所述结果信息按照所述日志生成注解中的日志描述信息生成接口日志;
根据所述日志存储类型选择对应的存储服务和存储介质,对所述接口日志进行存储。
进一步的,上述接口请求处理方法,其中,所述将所述参数信息和所述结果信息按照所述日志生成注解中的日志描述信息生成接口日志的步骤之前还包括:
将所述参数信息和所述业务处理的结果信息异步转发至消息列队中;
所述按照所述日志生成注解提取所述参数信息和所述结果信息中的信息的步骤包括:
将所述消息列队中的所述参数信息和所述结果信息按照所述日志生成注解中的日志描述信息生成接口日志。
进一步的,上述接口请求处理方法,其中,所述根据所述日志存储类型选择对应的存储服务和存储介质,对所述接口日志进行存储的步骤之后还包括:
将所述存储介质中存储的接口日志按照预设的多个维度进行划分,并将划分后的数据发送至所述维度对应的第三方模型中进行分析;
当所述第三方模型的分析结果为异常时,根据所述分析结果确定异常信息和异常等级,并发送所述异常信息和所述异常等级至日志预警器,以使所述日志预警器根据所述异常等级选择对应的报警模式。
进一步的,上述接口请求处理方法,其中,
当所述分析类型为攻击分析类型时,所述通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常的步骤包括:
将所述参数信息和所述业务处理的结果信息输入至所述分析类型对应的分析模型中,以使所述分析模型提取所述参数信息和所述业务处理结果信息中的攻击特征,并当所述攻击特征符合所述攻击分析类型对应的预设条件时,确定所述接口当前接收的请求为异常;
当所述分析类型为流量分析类型时,所述通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常的步骤包括:
将所述参数信息和所述业务处理的结果信息输入至所述分析类型对应的分析模型中,以使所述分析模型提取所述参数信息和所述业务处理的结果信息中的网络数据包,并对网络数据包进行解析,以得到网络流量数据,并当所述网络流量数据符合所述攻击分析类型对应的预设条件时,确定所述接口当前接收的请求为异常。
进一步的,上述接口请求处理方法,其中,所述注解属性信息还包括报警类型,所述通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常的步骤之后还包括:
当判断到所述接口的当前请求异常时,根据所述报警类型对应的方式进行报警。
本发明还提供了一种接口请求处理系统,包括:
日志拦截器,用于当获取到接口发送的业务处理的请求信息时,判断所述接口是否为预设接口,并当所述接口为预设接口时,获取所述接口对应的注解属性信息,以及提取所述请求信息中的参数信息,并当所述业务处理结束时,获取所述业务处理的结果信息,所述注解属性信息包括分析类型;
请求分析器,用于通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常。
进一步的,上述接口请求处理系统,其中,所述注解属性信息包括日志生成注解和日志存储类型,所述接口请求处理系统还包括:
日志处理器,用于将所述参数信息和所述结果信息按照所述日志生成注解中的日志描述信息生成接口日志,并根据所述日志存储类型选择对应的存储服务和存储介质,对所述接口日志进行存储。
进一步的,上述接口请求处理系统,还包括:
日志转发器,用于将所述参数信息和所述业务处理的结果信息异步转发至消息列队中;
所述日志处理器用于将所述消息列队中的所述参数信息和所述结果信息按照所述日志生成注解中的日志描述信息生成接口日志。
进一步的,上述接口请求处理系统,还包括,
日志分析器,用于提取所述日志存储器中存储的接口日志,并将提取的接口日志安装维度划分,以及将划分后的数据发送至所述维度对应的第三方模型中进行分析,并当所述第三方模型的分析结果为异常时,根据所述分析结果确定异常信息和异常等级,并发送所述异常信息和所述异常等级至日志预警器;
日志预警器,用于根据所述异常等级选择对应的报警模式。
本发明还提供了一种可读存储介质,其上存储有程序,所述程序被处理器执行时实现上述任一所述的方法。
本发明还提供了一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现上述任意一项所述的方法。
本发明中,当获取到接口发送的业务处理的请求信息时,判断该接口是否为预设接口,若是,则根据日志注解中的分析类型所对应的分析模型进行分析,以实现接口请求的快速处理,本发明通过日志注解的方式对接口发送的请求信息进行处理,自动化程度高,提高了信息的处理效率并降低了人力成本。
附图说明
图1为本发明第一实施例中接口请求处理方法的流程图;
图2为本发明第二实施例中接口请求处理方法的流程图;
图3为本发明第二实施例中接口请求处理系统的结构示意图;
图4为本发明实施例中计算机设备的结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
参照下面的描述和附图,将清楚本发明的实施例的这些和其他方面。在这些描述和附图中,具体公开了本发明的实施例中的一些特定实施方式,来表示实施本发明的实施例的原理的一些方式,但是应当理解,本发明的实施例的范围不受此限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
请参阅图1,为本发明第一实施例中的接口请求处理方法,包括步骤S11~S13。
步骤S11,当获取到接口发送的业务处理的请求信息时,判断所述接口是否为预设接口。
本实施例中,针对需要监控的接口,预先配置有日志注解。注解(Annotation),也叫元数据(Metadata)。注解与类、接口、枚举在同一个层次,并可以应用于包、类型、构造方法、方法、成员变量、参数、本地变量的声明中,用来对这些元素进行说明注释。本实施例中,该日志注解的主要注解属性信息包括但不限于:
功能名称,即该接口的名称;
日志描述,即解释该接口是实现的功能及业务逻辑;
日志存储类型,日志存储所用的存储介质和服务;
分析类型,包括攻击分析,流量分析等;
报警类型,包括钉钉报警,微信报警,邮件报警,短信报警,电话报警,公告报警等。
具体的,判断该接口是否为预设接口,可通过接口是否有日志注解的标识来判断,若有,则确定该接口为预设接口。
步骤S12,当所述接口为预设接口时,获取所述接口对应的注解属性信息,所述注解属性信息包括分析类型。
步骤S13,提取所述请求信息中的参数信息,并当所述业务处理结束时,通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常。
其中,提取的参数以及处理的结果信息包括:
请求携带体(HttpServletRequest request);
请求返回体(HttpServletResponse response);
请求通用参数(general);
请求头(request heads);
请求参数(query parameters);
请求返回头(response head);
请求返回值(response value);
用户信息(userInfo):可根据请求头(request heads)中Authorization得到用户认证信息token,然后根据认证信息token查询redis进行token认证,认证成功将获得请求用户信息,用户信息包括用户标识,用户姓名等,认证不成功直接返回该请求未认证;
用户访问出口IP:可通过请求携带体获取IP信息HttpServletRequest.getRemoteAddr()。
请求系统时间:直接从服务器获取。
根据该接口注解属性信息确定该请求信息的分析类型,并通过该分析类型对应的分析模型分析该参数信息和业务处理的结果信息,以判断该接口的当前请求是否异常。本实施例中的分析类型主要分为攻击分析类型和流量分析类型,该接口的分析类型可以为攻击分析类型和流量分析类型中的至少一种。
具体实施时,当所述分析类型为攻击分析类型时,所述通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常的步骤包括:
将所述参数信息和所述业务处理的结果信息输入至所述分析类型对应的分析模型中,以使所述分析模型提取所述参数信息和所述业务处理结果信息中的攻击特征,并当所述攻击特征符合所述攻击分析类型对应的预设条件时,确定所述接口当前接收的请求为异常;
当所述分析类型为流量分析类型时,所述通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常的步骤包括:
将所述参数信息和所述业务处理的结果信息输入至所述分析类型对应的分析模型中,以使所述分析模型提取所述参数信息和所述业务处理的结果信息中的网络数据包,并对网络数据包进行解析,以得到网络流量数据,并当所述网络流量数据符合所述攻击分析类型对应的预设条件时,确定所述接口当前接收的请求为异常。
攻击分析可依据参数信息和业务处理的结果信息来分析,该信息中包含请求参数,请求头,请求路径等,根据这些数据进行提取攻击特征。一般来说,系统所受的的攻击主要为,地址欺骗攻击、WinNuke攻击和Script/ActiveX攻击。提取攻击特征,并与预设条件进行比较,判断该攻击性特征是否符合,若是,则确定该接口当前接收的请求为异常。通常每种攻击设置的预设条件不同,例如IP地址欺骗对应的预设条件可以为:请求信息中的IP地址为第三方IP地址;WinNuke攻击对应的预设条件为:请求信息的报文与正常的数据报文,其指针字段与数据的实际位置不符;Script/ActiveX攻击对应的预设条件为:请求信息中携带有恶意Script(可执行的脚本)或ActiveX(控件对象)。
以IP地址欺骗攻击为例,一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路由表,而不管报文的源地址是什么,因此,这样就可能面临一种危险:如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址填写为第三方的一个IP地址,这样这个报文在到达目标计算机后,目标计算机便可能向毫无知觉的第三方计算机回应,这即是IP地址欺骗攻击。因此,可判断报文的源地址是否为第三方的IP地址来判断该接口的请求是否为异常。
网络流量贯穿业务流转的各个环节,因此,网络流量存在着巨大的应用价值。但原始的网络流量以二进制方式呈现,无法直接读取和应用,因此需要通过相关工具和技术,把网络流量变成更加容易读取的数据信息,进而更好地应用在业务场景中,实现其价值最大化。在这过程中就要对网络流量进行采集、解码和分析。其主要通过如下步骤实现:
第一步:网络流量采集,采集网络流量需要借助相关工具来实现,如果是临时性抓取网络流量,可以采用一些开源工具,例如Wireshark、Tcpdump等,如果需要长期对网络流量进行捕获和分析,一般可用专业的探针设备;
第二步:网络数据包解码,在完成网络流量的采集之后,就要对数据包进行解析。数据包解析的过程,是对二进制比特流中各个位置的字段进行提取和解析的过程。在不同的分析工具和应用场景下,所需要分析的层级是不同的。
根据使用场景的不同,需要解析的层级也是不同的。例如,对于网络性能监控场景,只需要对网络相关层级进行解析即可,可以获取报文长度、流量大小、连接数、源IP、目的IP、源端口、目的端口、TCP建连、TCP断连、TCP耗时等网络流量数据。将该网络流量数据与对应的预设条件进行比较,以确定是否存在异常,例如判断连接中是否存在网络耗时过长、TCP三次握手成功率低、丢包、传输效率低等情况,若是,则说明请求异常。
本实施例中,当获取到接口发送的业务处理的请求信息时,判断该接口是否为预设接口,若是,则根据日志注解中的分析类型所对应的分析模型进行分析,以实现接口请求的快速处理,本实施例通过日志注解的方式对接口发送的请求信息进行处理,自动化程度高,提高了信息的处理效率并降低了人力成本。
请参阅图2,为本发明第二实施例中的接口请求处理方法,包括步骤S21~S29。
步骤S21,当获取到接口发送的业务处理的请求信息时,判断所述接口是否为预设接口。
步骤S22,当所述接口为预设接口时,获取所述接口对应的注解属性信息,所述注解属性信息包括分析类型、日志生成注解、日志存储类型和报警类型。
步骤S23,提取所述请求信息中的参数信息,并当所述业务处理结束时,获取所述业务处理的结果信息。
步骤S24,通过所述分析类型对应的分析模型分析所述参数信息和所述结果信息,以判断所述接口的当前请求是否异常。
针对接口的每一条请求,都有自己日志分析类型analysisType值,系统会根据这个analysisType真实值去匹配模型管理的中分析模型的名称,就会找到该分析对应模型进行分析。其具体分析过程可参照第一实施例中的相关内容,此处不予赘述。
步骤S25,当判断到所述接口的当前请求异常时,根据报警类型对应的方式进行报警。
可以理解的,根据日志注解可以注解接口的报警类型,具体实施时,该报警类型可以选择钉钉报警、微信报警、邮件报警、短信报警、电话报警和公告报警中的至少一种。
步骤S26,将所述参数信息和所述业务处理的结果信息异步转发至消息列队中,并将所述消息列队中的所述参数信息和所述结果信息按照所述日志生成注解中的日志描述信息生成接口日志。
当消息队列接收到参数信息和业务处理的结果信息时,存在两种作用:
当日志处理器宕机时,对该日志消息存储,并待日志处理器回复正常进行消费处理;
当日志处理器正常时,消息队列起到缓冲作用,避免系统卡顿。
步骤S27,根据所述日志存储类型选择对应的存储服务和存储介质,对所述接口日志进行存储。
本实施例中,根据数据的用途将日志存储类型分为多种,例如,需要用于大屏展示的数据,则需要到mysql存储,便于查询演示,针对需要大数据分析的数据一般用elasticsearch存储,当该日志既要展示有要分析时可选择多个存储介质存储便于管理互不影响展示。
步骤S28,将所述存储介质中存储的接口日志按照预设的多个维度进行划分,并将划分后的数据发送至所述维度对应的第三方模型中进行分析。
步骤S29,当所述第三方模型的分析结果为异常时,根据所述分析结果确定异常信息和异常等级,并发送所述异常信息和所述异常等级至日志预警器,以使所述日志预警器根据所述异常等级选择对应的报警模式。
由于单个请求可能带来日志分析不准确,因此,需要通过历史大量数据进行整体行分析。具体实施时,将存储介质中存储的接口日志按照预设的多个维度划分,该多个维度例如为,用户标识维度、IP维度、请求接口维度、区域维度。其中区域维度可根据IP获取区域信息。
将各个维度的数据发送至对应维度的第三方模型中进行分析,得出分析结果,若分析结果由异常,将异常信息和异常等级发送给日志预警器。日志预警器根据该异常等级选择对应的报警模式,例如异常等级可分为从高至低的三个等级,最高等级对应的报警模式可为电话报警,次等级对应的报警模式可为邮件报警,最低等级对应的报警模式可为钉钉报警。
本实施例基于注解实现日志收集,存储,实时分析,并通过离线机制对时间段日志数据进行整体分析,发现风险进行报警。
请参阅图3,为本发明第三实施例中的接口请求处理系统,包括:
日志拦截器31,用于当获取到接口发送的业务处理的请求信息时,判断所述接口是否为预设接口,并当所述接口为预设接口时,提取所述请求信息中的参数信息,并当所述业务处理结束时,获取所述业务处理的结果信息;
请求分析器32,用于通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常。
日志拦截器是日志注解生效的关键,日志拦截通常采用spring框架里的@Aspect注解实现,主要分几个步骤实现:
1、设置切点使用@LogEvent注解生效并关联上对应需要日志处理的接口类和方法;
2、处理业务逻辑,并在处理业务逻辑前后进行日志记录,处理业务前记录业务参数,请求类型,请求头及通用参数,通常使用@Around注解实现进行业务逻辑绑定,参数传递和返回值的传递;
3、处理业务逻辑之后,记录请求返回值及请求返回头。
当请求分析器32接到该参数信息和业务处理的结果信息时,根据日志注解中的分析类型对应的分析模型进行异常分析,该分析模型主要包括有攻击分析和流量分析等。并且,当分析出请求异常时,还可将异常结果分发给日志预警器。
进一步的,上述接口请求处理系统,其中,所述注解属性信息包括日志生成注解和日志存储类型,所述接口请求处理系统还包括:
日志处理器33,用于将所述参数信息和所述结果信息按照所述日志生成注解中的日志描述信息生成接口日志,并根据所述日志存储类型选择对应的存储服务和存储介质,对所述接口日志进行存储。
日志处理器33主要用于根据存储类型将参数信息和结果信息做出对应的入库存储,以及消息转发给请求分析器处理。日志处理器根据日志存储类型(logType)进行选择对应存储服务和存储介质存储,当logType=mysql时,用mysql数据进行存储,当logType=elasticsearch时,则选择elasticsearch搜索引擎服务存储。
进一步的,上述接口请求处理系统,还包括:
日志转发器34,用于将所述参数信息和所述业务处理的结果信息异步转发至消息列队35中;
所述日志处理器33用于将所述消息列队中的所述参数信息和所述结果信息按照所述日志生成注解中的日志描述信息生成接口日志。
日志转发器34主要是功能是提高业务请求的效率及性能,不阻塞业务接口数据正常返回,将请求参数,请求返回的结果及异常情况异步转发给消息队列处理即可,此处消息队列是个缓冲作用,并保证请求日志不丢失。
进一步的,上述接口请求处理系统,还包括,
日志分析器36,用于提取所述日志存储器中存储的接口日志,并将提取的接口日志安装维度划分,以及将划分后的数据发送至所述维度对应的第三方模型中进行分析,并当所述第三方模型的分析结果为异常时,根据所述分析结果确定异常信息和异常等级,并发送所述异常信息和所述异常等级至日志预警器;
日志预警器37,用于根据所述异常等级选择对应的报警模式。
日志分析器36主要是整合第三方平台对历史大量数据进行整体分析,提高日志分析准确性。
本发明实施例所提供的接口请求处理系统,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
本发明另一方面还提出一种计算机设备,请参阅图4,所示为本发明第四实施例当中的计算机设备,包括处理器10、存储器20以及存储在存储器上并可在处理器上运行的计算机程序30,所述处理器10执行所述计算机程序30时实现如上述的接口请求处理方法。
其中,所述计算机设备可以为但不限于电脑、服务器等。处理器10在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器20中存储的程序代码或处理数据。
其中,存储器20至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器20在一些实施例中可以是计算机设备的内部存储单元,例如该计算机设备的硬盘。存储器20在另一些实施例中也可以是计算机设备的外部存储装置,例如计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器20还可以既包括计算机设备的内部存储单元也包括外部存储装置。存储器20不仅可以用于存储安装于计算机设备的应用软件及各类数据,还可以用于暂时地存储已经输出或者将要输出的数据。
可选地,该计算机设备还可以包括用户接口、网络接口、通信总线等,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在计算机设备中处理的信息以及用于显示可视化的用户界面。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通常用于在该装置与其他电子装置之间建立通信连接。通信总线用于实现这些组件之间的连接通信。
需要指出的是,图4示出的结构并不构成对计算机设备的限定,在其它实施例当中,该计算机设备可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
本发明还提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述的接口请求处理方法。
本领域技术人员可以理解,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或装置(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或装置取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或装置而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或装置或结合这些指令执行系统、装置或装置而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或它们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种接口请求处理方法,其特征在于,包括:
当获取到接口发送的业务处理的请求信息时,判断所述接口是否为预设接口;
若是,获取所述接口对应的注解属性信息,所述注解属性信息包括分析类型;
提取所述请求信息中的参数信息,并当所述业务处理结束时,通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常。
2.如权利要求1所述的接口请求处理方法,其特征在于,所述注解属性信息包括日志生成注解和日志存储类型,当所述业务处理结束时,所述接口请求处理方法还包括:
将所述参数信息和所述结果信息按照所述日志生成注解中的日志描述信息生成接口日志;
根据所述日志存储类型选择对应的存储服务和存储介质,对所述接口日志进行存储。
3.如权利要求2所述的接口请求处理方法,其特征在于,所述将所述参数信息和所述结果信息按照所述日志生成注解中的日志描述信息生成接口日志的步骤之前还包括:
将所述参数信息和所述业务处理的结果信息异步转发至消息列队中;
所述按照所述日志生成注解提取所述参数信息和所述结果信息中的信息的步骤包括:
将所述消息列队中的所述参数信息和所述结果信息按照所述日志生成注解中的日志描述信息生成接口日志。
4.如权利要求2所述的接口请求处理方法,其特征在于,所述根据所述日志存储类型选择对应的存储服务和存储介质,对所述接口日志进行存储的步骤之后还包括:
将所述存储介质中存储的接口日志按照预设的多个维度进行划分,并将划分后的数据发送至所述维度对应的第三方模型中进行分析;
当所述第三方模型的分析结果为异常时,根据所述分析结果确定异常信息和异常等级,并发送所述异常信息和所述异常等级至日志预警器,以使所述日志预警器根据所述异常等级选择对应的报警模式。
5.如权利要求1所述的接口请求处理方法,其特征在于,
当所述分析类型为攻击分析类型时,所述通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常的步骤包括:
将所述参数信息和所述业务处理的结果信息输入至所述分析类型对应的分析模型中,以使所述分析模型提取所述参数信息和所述业务处理结果信息中的攻击特征,并当所述攻击特征符合所述攻击分析类型对应的预设条件时,确定所述接口当前接收的请求为异常;
当所述分析类型为流量分析类型时,所述通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常的步骤包括:
将所述参数信息和所述业务处理的结果信息输入至所述分析类型对应的分析模型中,以使所述分析模型提取所述参数信息和所述业务处理的结果信息中的网络数据包,并对网络数据包进行解析,以得到网络流量数据,并当所述网络流量数据符合所述攻击分析类型对应的预设条件时,确定所述接口当前接收的请求为异常。
6.如权利要求1所述的接口请求处理方法,其特征在于,所述注解属性信息还包括报警类型,所述通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常的步骤之后还包括:
当判断到所述接口的当前请求异常时,根据所述报警类型对应的方式进行报警。
7.一种接口请求处理系统,其特征在于,包括:
日志拦截器,用于当获取到接口发送的业务处理的请求信息时,判断所述接口是否为预设接口,并当所述接口为预设接口时,获取所述接口对应的注解属性信息,以及提取所述请求信息中的参数信息,并当所述业务处理结束时,获取所述业务处理的结果信息,所述注解属性信息包括分析类型;
请求分析器,用于通过所述分析类型对应的分析模型分析所述参数信息和所述业务处理的结果信息,以判断所述接口的当前请求是否异常。
8.如权利要求7所述的接口请求处理系统,其特征在于,所述注解属性信息包括日志生成注解和日志存储类型,所述接口请求处理系统还包括:
日志处理器,用于将所述参数信息和所述结果信息按照所述日志生成注解中的日志描述信息生成接口日志,并根据所述日志存储类型选择对应的存储服务和存储介质,对所述接口日志进行存储。
9.一种可读存储介质,其上存储有程序,其特征在于,所述程序被处理器执行时实现如权利要求1-6任一所述的方法。
10.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-6任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110901412.2A CN113609089A (zh) | 2021-08-06 | 2021-08-06 | 接口请求处理方法、装置、可读存储介质及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110901412.2A CN113609089A (zh) | 2021-08-06 | 2021-08-06 | 接口请求处理方法、装置、可读存储介质及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113609089A true CN113609089A (zh) | 2021-11-05 |
Family
ID=78339645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110901412.2A Pending CN113609089A (zh) | 2021-08-06 | 2021-08-06 | 接口请求处理方法、装置、可读存储介质及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113609089A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118569A (zh) * | 2022-06-29 | 2022-09-27 | 迈普通信技术股份有限公司 | 请求处理方法、装置、网管设备及可读存储介质 |
-
2021
- 2021-08-06 CN CN202110901412.2A patent/CN113609089A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118569A (zh) * | 2022-06-29 | 2022-09-27 | 迈普通信技术股份有限公司 | 请求处理方法、装置、网管设备及可读存储介质 |
CN115118569B (zh) * | 2022-06-29 | 2024-03-15 | 迈普通信技术股份有限公司 | 请求处理方法、装置、网管设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109525558B (zh) | 数据泄露检测方法、系统、装置及存储介质 | |
KR101239401B1 (ko) | 보안 시스템의 로그 분석 시스템 및 방법 | |
KR101883400B1 (ko) | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 | |
KR101223931B1 (ko) | Dns 패킷을 이용한 실시간 비정상 행위 탐지 방법 | |
CN111866016B (zh) | 日志的分析方法及系统 | |
US20060198313A1 (en) | Method and device for detecting and blocking unauthorized access | |
CN111800412B (zh) | 高级可持续威胁溯源方法、系统、计算机设备及存储介质 | |
CN113542253B (zh) | 一种网络流量检测方法、装置、设备及介质 | |
CN110313147B (zh) | 数据处理方法、装置和系统 | |
CN109063486B (zh) | 一种基于plc设备指纹识别的安全渗透测试方法与系统 | |
CN113114680B (zh) | 用于文件上传漏洞的检测方法和检测装置 | |
CN110311927B (zh) | 数据处理方法及其装置、电子设备和介质 | |
CN109144023A (zh) | 一种工业控制系统的安全检测方法和设备 | |
JP2006148686A (ja) | 通信監視システム | |
WO2019136954A1 (zh) | 网络合规检测方法、装置、设备及介质 | |
CN112287336A (zh) | 基于区块链的主机安全监控方法、装置、介质及电子设备 | |
CN115147956A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN110633195A (zh) | 一种性能数据的展示方法、装置、电子设备及存储介质 | |
CN113609089A (zh) | 接口请求处理方法、装置、可读存储介质及计算机设备 | |
CN113704772A (zh) | 基于用户行为大数据挖掘的安全防护处理方法及系统 | |
JP2017199250A (ja) | 計算機システム、データの分析方法、及び計算機 | |
CN116599747A (zh) | 一种网络与信息安全服务系统 | |
CN116319448A (zh) | 丢包诊断方法、装置、电子设备及计算机可读存储介质 | |
CN114374838A (zh) | 一种网络摄像头监测方法、装置、设备及介质 | |
CN112640392A (zh) | 一种木马检测方法、装置和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |