CN115470501A - 一种数据保护方法、装置、存储介质及电子设备 - Google Patents
一种数据保护方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN115470501A CN115470501A CN202211027157.4A CN202211027157A CN115470501A CN 115470501 A CN115470501 A CN 115470501A CN 202211027157 A CN202211027157 A CN 202211027157A CN 115470501 A CN115470501 A CN 115470501A
- Authority
- CN
- China
- Prior art keywords
- request
- historical access
- target interface
- determining
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本说明书公开了一种数据保护方法、装置、存储介质及电子设备,可以根据访问目标接口的历史访问请求中携带的请求参数,确定出目标接口的请求特征,从而可以通过预先训练的分类模型基于目标接口的请求特征,确定目标接口的接口类别,进而可以根据确定出的目标接口的接口类别,确定目标接口对应的数据保护策略。
Description
技术领域
本说明书涉及信息安全技术领域,尤其涉及一种数据保护方法、装置、存储介质及电子设备。
背景技术
目前,大量的互联网服务提供方在应用程序(Application,APP)中以开放服务接口的方式,为用户提供互联网服务,而用户在使用开放服务接口的过程中,经常会涉及到大量的个人隐私数据(例如:用户可以通过物流信息查询接口,根据用户的个人信息,查询物流信息),所以,各互联网服务提供方对用户使用开放服务接口时的数据安全也越来越重视。
而不同应用场景类型的开放服务接口所采用的数据安全防护措施往往不同。例如:针对用于供用户登录的开放服务接口,可以通过令牌校验的方式进行数据安全防护,而针对用于供用户进行转账业务的开放服务接口,可以通过支付环境风险监控的方式来进行数据安全防护。
因此,如何确定不同的开放服务接口对应的应用场景类型,以及根据确定出的应用场景类型选择合适的数据安全防护措施,则是一个亟待解决的问题。
发明内容
本说明书提供一种数据保护方法、装置、存储介质及电子设备,以解决现有技术存在的开放服务接口对应的应用场景类型不确定的问题。
本说明书采用下述技术方案:
本说明书提供了一种数据保护方法,包括:
获取目标接口的历史访问请求;
确定所述历史访问请求对应的应答信息;
根据所述历史访问请求和所述应答信息,确定访问所述目标接口的请求的请求特征;
将所述请求特征输入到预先训练的分类模型中,得到所述目标接口对应的接口类别;
根据所述接口类别,确定所述目标接口对应的数据保护策略,以对访问所述目标接口的请求进行数据保护。
可选地,根据所述历史访问请求和所述应答信息,确定访问所述目标接口的请求的请求特征,具体包括:
针对所述历史访问请求中携带的每个请求参数,确定该请求参数在其他接口的历史访问请求中出现的次数;
判断所述次数是否超过预设阈值;
若是,则将该请求参数的参数值替换为指定数值,得到所述历史访问请求对应的归一化历史访问请求,并根据所述归一化历史访问请求以及所述应答信息,确定访问所述目标接口的请求的请求特征。
可选地,根据所述历史访问请求和所述应答信息,确定访问所述目标接口的请求的请求特征,具体包括:
将所述历史访问请求中携带的请求参数进行拆分,得到所述历史访问请求对应的各请求字段;
根据所述历史访问请求中对应的各请求字段以及所述应答信息,确定访问所述目标接口的请求的请求特征。
可选地,根据所述历史访问请求中对应的各请求字段以及所述应答信息,确定访问所述目标接口的请求的请求特征,具体包括:
确定预设的各请求字段的默认排列顺序;
根据所述历史访问请求对应的每个请求字段在所述默认排列顺序中的位置,确定所述历史访问请求对应的特征表示;
根据所述历史访问请求对应的特征表示以及所述应答信息,确定访问所述目标接口的请求的请求特征。
可选地,根据所述历史访问请求和所述应答信息,确定访问所述目标接口的请求的请求特征,具体包括:
判断所述历史访问请求以及所述应答信息中的至少一个是否包含指定参数;
若是,则根据所述历史访问请求和所述应答信息中的至少一个以及所述指定参数,确定访问所述目标接口的请求的请求特征。
可选地,根据所述历史访问请求和所述应答信息中的至少一个以及所述指定参数,确定访问所述目标接口的请求的请求特征,具体包括:
确定所述指定参数对应的参数类型;
根据所述历史访问请求和所述应答信息中的至少一个以及所述参数类型,确定访问所述目标接口的请求的请求特征。
可选地,所述方法还包括:
获取访问样本接口的请求的请求特征,作为样本请求特征;
将所述样本请求特征输入到预设的分类模型中,得到所述样本接口对应的接口类别;
以最小化所述样本接口对应的接口类别与所述样本接口的实际接口类别之间的偏差为优化目标,对所述分类模型进行训练。
本说明书提供了一种数据保护装置,包括:
获取模块,用于获取目标接口的历史访问请求;
第一确定模块,用于确定所述历史访问请求对应的应答信息;
第二确定模块,用于根据所述历史访问请求和所述应答信息,确定访问所述目标接口的请求的请求特征;
分类模块,用于将所述请求特征输入到预先训练的分类模型中,得到所述目标接口对应的接口类别;
执行模块,用于根据所述接口类别,确定所述目标接口对应的数据保护策略,以对访问所述目标接口的请求进行数据保护。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述数据保护方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述数据保护方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书提供的数据保护方法,首先获取目标接口的历史访问请求,确定历史访问请求对应的应答信息,根据历史访问请求和应答信息,确定访问目标接口的请求的请求特征,将请求特征输入到预先训练的分类模型中,得到目标接口对应的接口类别,根据接口类别,确定目标接口对应的数据保护策略,以对访问目标接口的请求进行数据保护。
从上述方法中可以看出,可以根据访问目标接口的历史访问请求,以及历史访问请求对应的应答信息,确定出目标接口的请求特征,从而可以通过预先训练的分类模型基于访问模板接口的请求的请求特征,确定目标接口的接口类别,进而可以根据确定出的目标接口的接口类别,确定目标接口对应的数据保护策略。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附
图中:
图1为本说明书中提供的一种数据保护方法的流程示意图;
图2为本说明书中提供的确定目标接口类别的流程示意图;
图3为本说明书提供的一种数据保护装置的示意图;
图4为本说明书提供的一种对应于图1的电子设备的示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书中提供的一种数据保护方法的流程示意图,包括以下步骤:
S100:获取目标接口的历史访问请求。
在本说明书中,业务平台可以将需要进行数据保护的接口作为目标接口,从而可以获取一段时间内(例如一个月内)访问目标接口的历史访问请求,并根据获取的历史访问请求,确定目标接口对应的接口类别,进而可以基于确定出的目标接口的接口类别,确定适合于目标接口的数据保护策略,以对目标接口进行数据保护,这里的接口类别是指接口的应用环境类别,例如:用于供用户登录账号的登录环境接口、用于供用户搜索商品的搜索环境接口、用户供用户进行支付的支付环境接口、用于供用户查看商品详细信息的浏览环境接口等。
在本说明书中,用于实现数据保护方法的执行主体,可以是指服务器等设置于业务平台的指定设备,也可以是指诸如台式电脑、笔记本电脑等指定设备,为了便于描述,下面仅以服务器是执行主体为例,对本说明书提供的数据保护方法进行说明。
S102:确定所述历史访问请求对应的应答信息。
S104:根据所述历史访问请求和所述应答信息,确定访问所述目标接口的请求的请求特征。
在本说明书中,服务器在获取到目标接口的历史访问请求后,可以获取与历史访问请求对应的应答信息,这里的应答信息是指服务器响应于历史访问请求返回的应答信息。
进一步地,服务器可以根据获取到的目标接口的历史访问请求中携带的请求参数以及服务器响应于历史访问请求返回的应答信息,确定目标接口的请求特征,其中,这里的请求参数包括:请求访问的资源地址(即,请求访问的资源的统一资源定位符(UniformResource Location,URL)),请求中携带的参数列表(例如:假设历史访问请求为登录账号请求,则需要在请求携带的参数列表中携带有用户的账号以及密码等参数,以供服务器使用,这里的参数列表中包含的参数就有两个,也就是账号和密码)中的至少一种。
具体地,服务器可以针对历史访问请求中携带的每个请求参数,确定该请求参数在其他接口的历史访问请求中出现的次数,并判断上述的次数是否超过预设阈值,若是,则将该请求参数的参数值替换为指定数值,得到历史访问请求对应的归一化历史访问请求,并根据归一化历史访问请求以及应答信息,确定访问目标接口的请求的请求特征,例如:用户的用户名这个参数,在用户对应用服务的各接口进行访问的过程中可能会频繁的出现,并且不同用户的用户名通常会不同,此时为了便于后续进行特征提取,可以将不同接口的历史访问请求中携带的用户的用户名进行归一化处理,即,将用户名实际对应的值替换为一个指定数值,这里的指定数值可以是“*”,例如:原本的请求中携带的参数为用户的用户名为“张先生”,其中,“张先生”即为请求参数用户名对应的参数值,此时可以将其进行归一化处理,得到用户的用户名为“*”。
进一步地,服务器可以将历史访问请求中携带的请求参数,或者是经过归一化处理后的归一化请求参数进行拆分,得到历史访问请求对应的各请求字段,然后根据历史访问请求中对应的各请求字段以及应答信息,确定访问目标接口的请求的请求特征。
具体地,从上述内容中可以看出,目标接口的历史访问请求中携带的请求参数可以有两种,服务器可以分别确定这两种请求参数对应的特征表示,进而可以根据这两种请求参数的特征表示以及目标接口的历史访问请求对应的应答信息,确定目标接口的请求特征,以下分别对服务器确定两种请求参数对应的特征表示的方法进行详细说明。
若目标接口中携带的请求参数为请求访问的资源地址时,服务器确定历史访问请求对应的各请求字段的方法可以是,服务器可以针对请求访问的资源地址,其按照预设的符号(例如:分号、冒号等)进行拆分,从而得到各请求字段,例如:假设请求访问的资源地址为,https://api.github.com/users/octocat/orgs,则拆分后得到的字段为“https”,“api.github.com”,“users”,“octocat”,“orgs”。
进一步地,服务器可以确定目标接口的历史访问请求中携带的请求访问的资源地址,以及其他接口的历史访问请求中携带的请求访问的资源地址对应的所有请求字段之间的排列顺序,作为默认排列顺序,然后根据历史访问请求对应的每个请求字段在默认排列顺序中的位置,确定目标接口的历史访问请求中携带的请求访问的资源地址对应的特征表示,例如:假设存在目标接口的历史访问请求访问的资源地址为,https://api.github.com/users,除目标接口之外,还存在一个接口的历史访问请求访问的资源地址为,https://www.baidu.com/users,则此时服务器确定出的目标接口和其他接口的历史访问请求对应的所有的请求字段共有4个,分别为“https”,“api.github.com”,“users”,“www.baidu.com”,此时,按照这4个字段的先后顺序,确定预设的各请求字段的默认排列顺序为:“https”,“api.github.com”,“users”,“www.baidu.com”,则此时目标接口的历史访问请求中携带的请求访问的资源地址对应的特征表示为(1,1,1,0),即若在预设的各字段的默认排列顺序中,对应的字段属于目标接口的历史访问请求中携带的请求访问的资源地址中包含的请求字段,则在目标接口的历史访问请求中携带的请求访问的资源地址对应的特征表示中对应的位置为1,其他位置为0,以此类推可知,另一个接口的历史访问请求访问的资源地址对应的特征表示为(1,0,1,1)。
若目标接口中携带的请求参数为请求中携带的参数列表时,服务器可以将请求中携带的参数列表中包含的每个请求参数,作为一个字段,例如:用户名userName,即可以视为一个字段,再例如:用户年龄age,即可以视为一个字段。
进一步地,服务器还可以确定目标接口的历史访问请求中携带的参数列表,以及其他接口的历史访问请求中携带的参数列表中包含所有请求字段之间的排列顺序,作为默认排列顺序,进而可以根据目标接口的历史访问请求中携带的参数列表包含的每个请求字段,在上述的默认排列顺序中的位置,确定目标接口的历史访问请求对应的特征表示,例如:假设目标接口的历史访问请求中携带的参数列表包含的请求字段为:用户名userName,用户年龄age,另一个接口的历史访问请求中携带的参数列表包含的请求字段为:用户名userName,用户的账号accountNumber,则此时服务器可以确定默认排列顺序为:用户名userName,用户年龄age,用户的账号accountNumber,进而可以确定目标接口的历史访问请求中携带的参数列表对应的特征表示为(1,1,0),相应的另一个接口的历史访问请求中携带的参数列表对应的特征表示为(1,0,1)。
进一步地,服务器可以针对目标接口的历史访问请求对应的应答信息,判断该应答信息中是否包含有指定参数,若是,则可以根据该应答信息中包含的指定参数的参数类型,确定该应答信息对应的特征表示,其中,指定参数是指涉及到用户个人隐私数据的参数,例如:用户姓名、用户详细地址、用户手机号、用户身份证号等。
上述内容中,服务器可以根据历史访问请求对应的应答信息,确定该应答信息对应的特征表示的方法可以是根据该应答信息中包含的指定参数的参数类型,确定应答信息对应的特征表示,例如:假设指定参数的参数类型包括:姓名、详细地址、手机号、身份证号,假设目标接口的历史访问请求对应的应答信息中包含的指定参数为:“张先生”、“133********”、则可以确定目标接口的历史访问请求对应的应答信息中包含参数类型为用户名和手机号的指定参数,因此,该应答参数对应的特征表示为(1,0,1,0)。
需要说明的是,应答消息中包含的指定参数是指实际的值,例如:用户名为张先生,这里张先生即为指定参数,用户名即为指定参数的类型。
进一步地,服务器可以根据上述的两种请求参数的特征表示以及目标接口的历史访问请求对应的应答信息的特征表示,确定目标接口的请求特征。
除此之外,由于用户的请求参数中也经常会涉及到用户的个人隐私数据,而这部分个人隐私数据相比于其他参数,往往能更有效的反映出目标接口所属的接口类别,因此,服务器还可以判断历史访问请求中携带的请求参数中是否包含指定参数,若是,则可以确定历史访问请求中携带的请求参数中包含的指定参数对应的参数类型,确定目标接口的历史访问请求携带的请求参数对应的指定参数特征表示,进而可以根据上述的两种请求参数的特征表示,目标接口的历史访问请求对应的应答信息的特征表示,以及这里的目标接口的历史访问请求携带的请求参数对应的指定参数特征表示确定目标接口的请求特征。
上述内容中,服务器确定目标接口的历史访问请求携带的请求参数对应的指定参数特征表示的方法与上述内容中确定应答信息对应的特征表示的方法相同,本说明书在此就不再详细说明了。
上述内容中,服务器根据上述的两种请求参数的特征表示,目标接口的历史访问请求携带的请求参数对应的指定参数特征表示,以及目标接口的历史访问请求对应的应答信息的特征表示,确定目标接口的请求特征的方法可以有很多,例如:将上述的两种请求参数的特征表示,目标接口的历史访问请求携带的请求参数对应的指定参数特征表示,以及目标接口的历史访问请求对应的应答信息的特征表示进行拼接,以得到目标接口的请求特征,再例如:分别确定每个特征表示对应的权重,进而可以根据上述的两种请求参数的特征表示,目标接口的历史访问请求携带的请求参数对应的指定参数特征表示,以及目标接口的历史访问请求对应的应答信息的特征表示对应的权重,进行加权融合,以得到目标接口的请求特征。
S106:将所述请求特征输入到预先训练的分类模型中,得到所述目标接口对应的接口类别。
服务器在确定访问目标接口的请求的请求特征后,可以将确定出的请求特征输入到预先训练的分类模型中,以使分类模型根据请求特征,输出目标接口对应的接口类别。
上述内容中,分类模型的训练方法可以是获取访问样本接口的请求的请求特征,作为样本请求特征,将样本请求特征输入到预设的分类模型中,得到样本接口对应的接口类别,以最小化样本接口对应的接口类别与样本接口的实际接口类别之间的偏差为优化目标,对分类模型进行训练。
从上述内容中可以看出,通过上述方法训练的分类模型,可以根据目标接口的历史访问请求中携带的请求访问的资源地址对应的特征表示,确定出目标接口完整URL特征、归一化后的URL的特征、URL文本特征、以及URL语法特征,可以根据目标接口的历史访问请求中携带的参数列表对应的特征表示,确定出历史访问请求中携带的请求参数对应的特征,可以根据目标接口的历史访问请求对应的应答信息,确定出响应于历史访问请求的应答信息对应的特征,进而可以确定出目标接口的接口类别。
S108:根据所述接口类别,确定所述目标接口对应的数据保护策略,以对访问所述目标接口的请求进行数据保护。
服务器可以根据确定出的目标接口的接口类别,从预设的个数据保护策略中确定与目标接口的接口类别对应的数据保护策略,并按照数据保护策略,对访问所述目标接口的请求进行数据保护。
除此之外,服务器还可以将确定出的目标接口的接口类别显示给开发人员,以使开发人员根据确定出的目标接口的接口类别,确定数据保护策略并返回,服务器可以按照开发人员返回的数据保护策略,对访问所述目标接口的请求进行数据保护。
上述内容中,数据保护策略可以是例如:针对用于供用户登录的目标接口,可以通过令牌校验的方式进行数据安全防护,而针对用于供用户进行转账业务的开放服务接口,可以通过支付环境风险监控的方式(即,对用户的支付环境进行风险监控,若监控到用户的支付环境异常,则可以采用限制用户支付的方式,保护用户的账户安全)来进行数据安全防护。
为了对上述内容进行详细的说明,本说明书还提供了通过上述方法确定出目标接口的接口类别的过程的示意图,如图2所示。
图2为本说明书中提供的确定目标接口类别的流程示意图。
结合图2可以看出,服务器可以分别确定目标接口的历史访问请求中携带的请求访问的资源地址、请求中携带的参数列表、目标接口的历史访问请求中携带的请求参数中包含的指定参数、历史访问请求对应的应答信息对应的特征表示,进而可以根据上述的四种特征表示确定访问目标接口的请求的请求特征,并将确定出请求特征输入到预先训练的分类模型中,以通过分类模型,确定出目标接口对应的接口类别。
从上述内容中可以看出,服务器可以根据访问目标接口的历史访问请求中携带的请求参数,确定出目标接口的请求特征,进而可以通过预先训练的分类模型基于目标接口的请求特征,确定目标接口的接口类别,从而可以确定目标接口对应的数据保护策略,以对访问目标接口的请求进行数据保护。
以上为本说明书的一个或多个实施例提供的数据保护方法,基于同样的思路,本说明书还提供了相应的数据保护装置,如图3所示。
图3为本说明书提供的一种数据保护装置的示意图,包括:
获取模块301,用于获取目标接口的历史访问请求;
第一确定模块302,用于确定所述历史访问请求对应的应答信息;
第二确定模块303,用于根据所述历史访问请求和所述应答信息,确定访问所述目标接口的请求的请求特征;
分类模块304,用于将所述请求特征输入到预先训练的分类模型中,得到所述目标接口对应的接口类别;
执行模块305,用于根据所述接口类别,确定所述目标接口对应的数据保护策略,以对访问所述目标接口的请求进行数据保护。
可选地,所述第二确定模块303具体用于,针对所述历史访问请求中携带的每个请求参数,确定该请求参数在其他接口的历史访问请求中出现的次数;判断所述次数是否超过预设阈值;若是,则将该请求参数的参数值替换为指定数值,得到所述历史访问请求对应的归一化历史访问请求,并根据所述归一化历史访问请求以及所述应答信息,确定访问所述目标接口的请求的请求特征。
可选地,所述第二确定模块303具体用于,将所述历史访问请求中携带的请求参数进行拆分,得到所述历史访问请求对应的各请求字段;根据所述历史访问请求中对应的各请求字段以及所述应答信息,确定访问所述目标接口的请求的请求特征。
可选地,所述第二确定模块303具体用于,确定预设的各请求字段的默认排列顺序;根据所述历史访问请求对应的每个请求字段在所述默认排列顺序中的位置,确定所述历史访问请求对应的特征表示;根据所述历史访问请求对应的特征表示以及所述应答信息,确定访问所述目标接口的请求的请求特征。
可选地,所述第二确定模块303具体用于,判断所述历史访问请求以及所述应答信息中的至少一个是否包含指定参数;若是,则根据所述历史访问请求和所述应答信息中的至少一个以及所述指定参数,确定访问所述目标接口的请求的请求特征。
可选地,所述第二确定模块303具体用于,确定所述指定参数对应的参数类型;根据所述历史访问请求和所述应答信息中的至少一个以及所述参数类型,确定访问所述目标接口的请求的请求特征。
可选地,所述装置还包括:训练模块306;
所述训练模块306,用于获取访问样本接口的请求的请求特征,作为样本请求特征;将所述样本请求特征输入到预设的分类模型中,得到所述样本接口对应的接口类别;以最小化所述样本接口对应的接口类别与所述样本接口的实际接口类别之间的偏差为优化目标,对所述分类模型进行训练。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图1提供的一种数据保护方法。
本说明书还提供了图4所示的一种对应于图1的电子设备的示意结构图。如图4,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1的数据保护方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (10)
1.一种数据保护方法,包括:
获取目标接口的历史访问请求;
确定所述历史访问请求对应的应答信息;
根据所述历史访问请求和所述应答信息,确定访问所述目标接口的请求的请求特征;
将所述请求特征输入到预先训练的分类模型中,得到所述目标接口对应的接口类别;
根据所述接口类别,确定所述目标接口对应的数据保护策略,以对访问所述目标接口的请求进行数据保护。
2.如权利要求1所述的方法,根据所述历史访问请求和所述应答信息,确定访问所述目标接口的请求的请求特征,具体包括:
针对所述历史访问请求中携带的每个请求参数,确定该请求参数在其他接口的历史访问请求中出现的次数;
判断所述次数是否超过预设阈值;
若是,则将该请求参数的参数值替换为指定数值,得到所述历史访问请求对应的归一化历史访问请求,并根据所述归一化历史访问请求以及所述应答信息,确定访问所述目标接口的请求的请求特征。
3.如权利要求1所述的方法,根据所述历史访问请求和所述应答信息,确定访问所述目标接口的请求的请求特征,具体包括:
将所述历史访问请求中携带的请求参数进行拆分,得到所述历史访问请求对应的各请求字段;
根据所述历史访问请求中对应的各请求字段以及所述应答信息,确定访问所述目标接口的请求的请求特征。
4.如权利要求3所述的方法,根据所述历史访问请求中对应的各请求字段以及所述应答信息,确定访问所述目标接口的请求的请求特征,具体包括:
确定预设的各请求字段的默认排列顺序;
根据所述历史访问请求对应的每个请求字段在所述默认排列顺序中的位置,确定所述历史访问请求对应的特征表示;
根据所述历史访问请求对应的特征表示以及所述应答信息,确定访问所述目标接口的请求的请求特征。
5.如权利要求1所述的方法,根据所述历史访问请求和所述应答信息,确定访问所述目标接口的请求的请求特征,具体包括:
判断所述历史访问请求以及所述应答信息中的至少一个是否包含指定参数;
若是,则根据所述历史访问请求和所述应答信息中的至少一个以及所述指定参数,确定访问所述目标接口的请求的请求特征。
6.如权利要求5所述的方法,根据所述历史访问请求和所述应答信息中的至少一个以及所述指定参数,确定访问所述目标接口的请求的请求特征,具体包括:
确定所述指定参数对应的参数类型;
根据所述历史访问请求和所述应答信息中的至少一个以及所述参数类型,确定访问所述目标接口的请求的请求特征。
7.如权利要求1所述的方法,所述方法还包括:
获取访问样本接口的请求的请求特征,作为样本请求特征;
将所述样本请求特征输入到预设的分类模型中,得到所述样本接口对应的接口类别;
以最小化所述样本接口对应的接口类别与所述样本接口的实际接口类别之间的偏差为优化目标,对所述分类模型进行训练。
8.一种数据保护装置,包括:
获取模块,用于获取目标接口的历史访问请求;
第一确定模块,用于确定所述历史访问请求对应的应答信息;
第二确定模块,用于根据所述历史访问请求和所述应答信息,确定访问所述目标接口的请求的请求特征;
分类模块,用于将所述请求特征输入到预先训练的分类模型中,得到所述目标接口对应的接口类别;
执行模块,用于根据所述接口类别,确定所述目标接口对应的数据保护策略,以对访问所述目标接口的请求进行数据保护。
9.一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1~7任一项所述的方法。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述权利要求1~7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211027157.4A CN115470501A (zh) | 2022-08-25 | 2022-08-25 | 一种数据保护方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211027157.4A CN115470501A (zh) | 2022-08-25 | 2022-08-25 | 一种数据保护方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115470501A true CN115470501A (zh) | 2022-12-13 |
Family
ID=84370968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211027157.4A Pending CN115470501A (zh) | 2022-08-25 | 2022-08-25 | 一种数据保护方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115470501A (zh) |
-
2022
- 2022-08-25 CN CN202211027157.4A patent/CN115470501A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110503435B (zh) | 基于区块链的交易预警方法、装置及设备 | |
CN113408254B (zh) | 一种页面表单信息填写方法、装置、设备和可读介质 | |
CN115238826B (zh) | 一种模型训练的方法、装置、存储介质及电子设备 | |
CN116011815A (zh) | 一种模型训练的方法、装置、电子设备及存储介质 | |
CN113343085B (zh) | 一种信息推荐方法、装置、存储介质及电子设备 | |
CN117369783B (zh) | 一种安全代码生成模型的训练方法及装置 | |
CN114331602A (zh) | 一种基于迁移学习的模型训练方法、信息推荐方法及装置 | |
CN115563584B (zh) | 一种模型训练方法、装置、存储介质及电子设备 | |
CN116822606A (zh) | 一种异常检测模型的训练方法、装置、设备及存储介质 | |
CN115545353B (zh) | 一种业务风控的方法、装置、存储介质及电子设备 | |
CN116861976A (zh) | 一种异常检测模型的训练方法、装置、设备及存储介质 | |
CN116188023A (zh) | 一种风险识别模型训练的方法、装置、存储介质及设备 | |
CN114710318B (zh) | 一种限制爬虫高频访问的方法、装置、设备及介质 | |
CN115758141A (zh) | 一种模型训练和业务风控的方法及装置 | |
CN115470501A (zh) | 一种数据保护方法、装置、存储介质及电子设备 | |
CN110874322A (zh) | 一种用于应用程序的测试方法及测试服务器 | |
CN115017915A (zh) | 一种模型训练、任务执行的方法及装置 | |
CN115017905A (zh) | 一种模型训练和信息推荐的方法及装置 | |
CN111596946A (zh) | 一种区块链智能合约的推荐方法、设备及介质 | |
CN115688130B (zh) | 数据处理方法、装置及设备 | |
US11762667B2 (en) | Adjusting system settings based on displayed content | |
CN114116816B (zh) | 一种推荐方法及装置 | |
CN109242478B (zh) | 一种口令红包创建方法及装置 | |
CN117575611A (zh) | 一种风险识别的方法、装置、存储介质及电子设备 | |
CN115828171A (zh) | 一种端云协同执行业务的方法、装置、介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |