CN115567200A - http接口防刷方法、系统及相关设备 - Google Patents
http接口防刷方法、系统及相关设备 Download PDFInfo
- Publication number
- CN115567200A CN115567200A CN202211143987.3A CN202211143987A CN115567200A CN 115567200 A CN115567200 A CN 115567200A CN 202211143987 A CN202211143987 A CN 202211143987A CN 115567200 A CN115567200 A CN 115567200A
- Authority
- CN
- China
- Prior art keywords
- server
- client
- parameter information
- request
- http interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 230000001680 brushing effect Effects 0.000 claims abstract description 9
- 230000002265 prevention Effects 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims description 26
- 238000012546 transfer Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 8
- 230000000977 initiatory effect Effects 0.000 claims description 7
- 238000011010 flushing procedure Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 18
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Abstract
本发明提供一种http接口防刷方法、系统及相关设备,该方法包括:在客户端与长连接服务器、业务服务器和防刷服务器建立长连接之后,接收客户端发起的http接口访问请求;将请求参数发送至防刷服务器;根据请求参数,查找防刷服务器中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端;防刷服务器预先存储有真实参数信息,真实参数信息由长连接服务器利用加密算法将接收到的客户端发送的加密信息解密后得到,并由长连接服务器发送至防刷服务器进行存储,加密信息由客户端利用加密算法对真实参数信息进行加密得到,加密信息为二进制字符串。通过上述方法能够提升接口防刷成功率。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种http(Hypertext TransferProtocol,超文本传送协议)接口防刷方法、系统及相关设备。
背景技术
目前,常用的接口防刷方法有:
1、请求参数加随机数。该方法认证双方时不需要时间同步,双方记住使用过的随机数,如发现报文中有以前使用过的随机数,就认为是重放攻击。但是,需要额外保存使用过的随机数,若记录的时间段较长,保存和查询的开销较大。
2、请求参数加时间戳。该方法不用额外保存其他信息。但是,认证双方时需要准确的时间同步,同步越好,受攻击的可能性就越小。但当系统很庞大,跨越的区域较广时,难以做到精确的时间同步。
3、请求参数加流水号。双方在报文中添加一个逐步递增的整数,只要接收到一个不连续的流水号报文(太大或太小),就认定有重放威胁。该方法不需要时间同步,保存的信息量比随机数方式小。但是,一旦攻击者对报文解密成功,就可以获得流水号,从而每次将流水号递增欺骗认证端。
由此可知,现有的接口防刷方法都需要显示的带上防刷的参数,并且都需要在http接口请求中携带必要的关键参数进行http接口请求。
发明内容
有鉴于此,本发明实施例提供一种http接口防刷方法、系统及相关设备,以实现提升接口防刷成功率的目的。
为实现上述目的,本发明实施例提供如下技术方案:
本发明实施例第一方面公开了一种超文本传送协议http接口防刷方法,应用于业务服务器,所述方法包括:
在客户端与长连接服务器、所述业务服务器和防刷服务器建立长连接之后,接收所述客户端发起的http接口访问请求,所述http接口访问请求包括请求参数,所述请求参数至少包括序列号、设备号和虚假参数信息,所述序列号由所述客户端在发起所述http接口访问请求之前生成;
将所述请求参数发送至所述防刷服务器;
根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据将所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端;
其中,所述防刷服务器预先存储有所述真实参数信息,所述真实参数信息由所述长连接服务器利用加密算法将接收到的所述客户端发送的加密信息解密后得到,并由所述长连接服务器发送至所述防刷服务器进行存储,所述加密信息由所述客户端利用所述加密算法对真实参数信息进行加密得到,所述加密信息为二进制字符串,所述真实参数信息至少包括所述序列号、所述设备号和真实参数。
可选的,所述根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端,包括:
根据所述序列号,查找所述防刷服务器中存在与所述序列号匹配的总参数信息;
基于所述设备号,从所述总参数信息中获取与所述设备号匹配的真实参数信息;
根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端。
可选的,在所述根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端的过程中,还包括:
根据所述序列号和所述设备号,未查找到所述防刷服务器中存在与所述序列号和所述设备号匹配的真实参数信息,将所述http接口访问请求对应的虚假数据发送至所述客户端。
本发明实施例第二方面公开了一种超文本传送协议http接口防刷方法,应用于长连接服务器,所述方法包括:
在客户端与所述长连接服务器、业务服务器和防刷服务器建立长连接之后,接收所述客户端发送的加密信息,所述加密信息由所述客户端利用加密算法对真实参数信息进行加密得到,所述真实参数信息包括序列号、设备号和真实参数,所述序列号由所述客户端在发起所述http接口访问请求之前生成;
利用所述加密算法对所述加密信息进行解密,并将得到的真实参数信息发送至所述防刷服务器进行存储,使所述业务服务器在接收到所述客户端发起的http接口访问请求时,将所述http接口访问请求中的请求参数发送至所述防刷服务器,根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端,所述请求参数至少包括所述序列号、所述设备号和虚假参数信息。
可选的,若所述加密信息为二进制字符串,所述接收所述客户端发送的加密信息,包括:
接收所述客户端发送的二进制字符串;
相应的,所述利用所述加密算法对所述加密信息进行解密,并将得到的真实参数信息发送至所述防刷服务器进行存储,包括:
利用所述加密算法对所述二进制字符串进行解密,得到真实参数信息;
将所述序列号和所述设备号组成唯一键,并将所述唯一键发送至所述防刷服务器进行存储。
本发明实施例第三方面公开了一种业务服务器,所述业务服务器包括:
接收模块,用于在客户端与长连接服务器、所述业务服务器和防刷服务器建立长连接之后,接收所述客户端发起的超文本传送协议http接口访问请求,所述http接口访问请求包括请求参数,所述请求参数至少包括序列号、设备号和虚假参数信息,所述序列号由所述客户端在发起所述http接口访问请求之前生成;
发送模块,用于将所述请求参数发送至所述防刷服务器;
查找模块,用于根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端;
其中,所述防刷服务器预先存储有所述真实参数信息,所述真实参数信息由所述长连接服务器利用加密算法将接收到的所述客户端发送的加密信息解密后得到,并由所述长连接服务器发送至所述防刷服务器进行存储,所述加密信息由所述客户端利用所述加密算法对真实参数信息进行加密得到,所述加密信息为二进制字符串,所述真实参数信息至少包括所述序列号、所述设备号和真实参数。
本发明实施例第四方面公开了一种长连接服务器,所述长连接服务器包括:
接收模块,用于在客户端与所述长连接服务器、业务服务器和防刷服务器建立长连接之后,接收所述客户端发送的加密信息,所述加密信息由所述客户端利用加密算法对真实参数信息进行加密得到,所述真实参数信息包括序列号、设备号和真实参数,所述序列号由所述客户端在发起所述http接口访问请求之前生成;
解密模块,用于利用所述加密算法对所述加密信息进行解密,并将得到的真实参数信息发送至所述防刷服务器进行存储,使所述业务服务器在接收到所述客户端发起的超文本传送协议http接口访问请求时,将所述http接口访问请求中的请求参数发送至所述防刷服务器,根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端,所述请求参数至少包括所述序列号、所述设备号和虚假参数信息。
本发明实施例第五方面公开了一种超文本传送协议http接口防刷系统,所述系统包括:客户端、长连接服务器、业务服务器和防刷服务器;
所述客户端,用于在与所述长连接服务器、所述业务服务器和所述防刷服务器建立长连接之后,将真实参数信息利用加密算法加密后得到的加密信息发送至所述长连接服务器,以及向所述业务服务器发送http接口访问请求,并接收所述业务服务器发送的所述http接口访问请求对应的正确数据;
所述长连接服务器,用于接收所述客户端发送的加密信息,利用所述加密算法对所述加密信息进行解密,并将得到的真实参数信息发送至所述防刷服务器进行存储;
所述业务服务器,用于接收所述客户端发起的http接口访问请求,将所述http接口访问请求中的请求参数发送至所述防刷服务器,根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端;
所述防刷服务器,用于存储所述长连接服务器发送的真实参数信息,以及接收所述业务服务器发送的请求参数。
本发明实施例第六方面公开了一种电子设备,所述电子设备包括处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于调用并执行所述存储器中存储的计算机程序时,实现如本发明实施例第一方面中任一项所述的超文本传送协议http接口防刷方法,或者,本发明实施例第二方面中任一项所述的超文本传送协议http接口防刷方法。
本发明实施例第七方面公开了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如本发明实施例第一方面中任一项所述的超文本传送协议http接口防刷方法,或者,本发明实施例第二方面中任一项所述的超文本传送协议http接口防刷方法。
基于上述本发明实施例提供的一种http接口防刷方法、系统及相关设备,所述方法包括:在客户端与长连接服务器、所述业务服务器和防刷服务器建立长连接之后,接收所述客户端发起的http接口访问请求,所述http接口访问请求包括请求参数,所述请求参数至少包括序列号、设备号和虚假参数信息,所述序列号由所述客户端在发起所述http接口访问请求之前生成;将所述请求参数发送至所述防刷服务器;根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端;其中,所述防刷服务器预先存储有所述真实参数信息,所述真实参数信息由所述长连接服务器利用加密算法将接收到的所述客户端发送的加密信息解密后得到,并由所述长连接服务器发送至所述防刷服务器进行存储,所述加密信息由所述客户端利用所述加密算法对真实参数信息进行加密得到,所述加密信息为二进制字符串,所述真实参数信息至少包括所述序列号、所述设备号和真实参数。在本方案中,在接收到客户端发起的http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,在根据请求参数,查找到防刷服务器中存在与请求参数匹配的真实参数信息后,根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端,提升接口防刷成功率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种http接口防刷系统的架构示意图;
图2为本发明实施例提供的一种http接口防刷方法的流程示意图;
图3为本发明实施例提供的一种查找防刷服务器中匹配的真实参数信息的流程示意图;
图4为本发明实施例提供的另一种http接口防刷方法的流程示意图;
图5为本发明实施例提供的一种将得到的真实参数信息发送至防刷服务器进行存储的流程示意图;
图6为本发明实施例提供的一种应用于http接口防刷方法的交互示意图;
图7为本发明实施例提供的一种业务服务器的结构示意图;
图8为本发明实施例提供的一种长连接服务器的结构示意图;
图9为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。
由背景技术可知,现有的接口防刷方法都需要显示的带上防刷的参数,并且都需要在http接口请求中携带必要的关键参数进行http接口请求。
因此,本发明实施例提供一种http接口防刷方法、系统及相关设备,在本方案中,在接收到客户端发起的http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,在根据请求参数,查找到防刷服务器中存在与请求参数匹配的真实参数信息后,根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端,提升接口防刷成功率。
首先,如图1所示,为本发明实施例提供的一种http接口防刷系统的架构示意图,该http接口防刷系统包括:客户端11、长连接服务器12、业务服务器13和防刷服务器14。
客户端11、长连接服务器12、业务服务器13和防刷服务器14之间建立长连接。
客户端11包括但不限于应用程序APP。
客户端11用于发送和接收具体实现http接口防刷的相关信息。
长连接服务器12用于接收和处理具体实现http接口防刷的相关信息。
业务服务器13用于处理http接口防刷的相关操作。
防刷服务器14用于存储和接收具体实现http接口防刷的相关信息。
基于上述公开的http接口防刷系统实现http接口防刷的过程为:
客户端11在与长连接服务器12、业务服务器13和防刷服务器14建立长连接之后,先生成序列号seqid,再将真实参数信息利用加密算法加密后得到的加密信息发送至长连接服务器12。
长连接服务器12接收客户端11发送的加密信息,利用加密算法对加密信息进行解密,并将得到的真实参数信息发送至防刷服务器14进行存储。
业务服务器13接收客户端11发起的http接口访问请求,将http接口访问请求中的请求参数发送至防刷服务器14,根据请求参数,查找防刷服务器14中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端11。
基于本发明实施例提供的一种http接口防刷系统,在接收到客户端发起的http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,在根据请求参数,查找到防刷服务器中存在与请求参数匹配的真实参数信息后,根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端,提升接口防刷成功率。
基于上述示出的http接口防刷系统,如图2所示,为本发明实施例提供的一种http接口防刷方法的流程示意图,该http接口防刷方法应用于业务服务器,该业务服务器可以为图1示出的业务服务器。
需要说明的是,该http接口防刷方法可以为一种隐藏关键参数的http接口防刷方法。
该http接口防刷方法主要包括以下步骤:
步骤S201:在客户端与长连接服务器、业务服务器和防刷服务器建立长连接之后,接收客户端发起的http接口访问请求。
在步骤S201中,http接口访问请求包括请求参数。
请求参数至少包括序列号(sequence id,seqid)、设备号(device id,did)和虚假参数信息。
序列号由客户端在发起http接口访问请求之前生成。
序列号可以理解为随机生成的id。
设备号如android的imei,苹果的idfa等。
客户端可以为图1示出的客户端。
长连接服务器可以为图1示出的长连接服务器。
防刷服务器可以为图1示出的防刷服务器。
在具体实现步骤S201的过程中,用户打开客户端,客户端与长连接服务器、业务服务器和防刷服务器建立长连接,在客户端与长连接服务器、业务服务器和防刷服务器建立长连接之后,用户发起http接口访问请求,即客户端发起http接口访问请求,此时,可以传入伪造的参数(即虚假参数)或者不传入真实参数,业务服务器接收客户端发起的http接口访问请求。
也就是说,正常的http接口访问请求可以传入伪造的参数(即虚假参数)或者不传入真实参数。
可以理解的是,用户发起request1 http接口访问请求,即客户端发起request1http接口访问请求,此时,传入{did,seqid}和迷惑性的虚假参数,业务服务器接收客户端发起的request1 http接口访问请求。
需要说明的是,在客户端发起http接口访问请求之前,生成序列号seqid,利用加密算法将seqid、did和真实参数加密,得到加密信息,即得到二进制字符串,通过长连接服务将二进制字符串传输至长连接服务器。
其中,did为必传参数,真实参数即为真实的关键参数。
此时,黑产即使抓到tcp包,也是一串二进制乱码。
长连接服务器利用加密算法将接收到的二进制字符串进行解密,得到真实参数信息,即得到序列号seqid、设备号did和真实参数,并将真实参数存储至防刷服务器,即以{did,seqid}为key存储真实参数。
步骤S202:将请求参数发送至防刷服务器。
在具体实现步骤S202的过程中,业务服务器在接收到http接口访问请求之后,将http接口访问请求中的请求参数发送至防刷服务器。
步骤S203:根据请求参数,查找防刷服务器中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端。
在步骤S203中,防刷服务器预先存储有真实参数信息。
真实参数信息由长连接服务器利用加密算法将接收到的客户端发送的加密信息解密后得到,并由长连接服务器发送至防刷服务器进行存储。
加密信息由客户端利用加密算法对真实参数信息进行加密得到。
需要说明的是,加密算法可以为对称加密算法,也可以为非加密算法,还可以为自定义的加密算法,本发明不作任何限定。
在本发明实施例中,加密信息为二进制字符串。
真实参数信息至少包括序列号、设备号和真实参数。
在具体实现步骤S203的过程中,业务服务器根据http接口访问请求中的请求参数,查找防刷服务器中是否存在匹配的真实参数信息,如果存在,确定查找到匹配的真实参数信息,获取真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端。
可选的,执行步骤S203根据请求参数,查找防刷服务器中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端的过程,如图3所示,为本发明实施例提供的一种查找防刷服务器中匹配的真实参数信息的流程示意图,主要包括以下步骤:
步骤S301:根据序列号,查找防刷服务器中存在与序列号匹配的总参数信息。
在具体实现步骤S301的过程中,当业务服务器接收到http接口访问请求后,业务服务器可以根据请求参数中的序列号查找防刷服务器中是否存在与序列号匹配的总参数信息,若存在,说明查找到与序列号匹配的总参数信息。
步骤S302:基于设备号,从总参数信息中获取与设备号匹配的真实参数信息。
在具体实现步骤S302的过程中,业务服务器根据请求参数中的设备号,从查找到的总参数信息中获取与设备号匹配的真实参数信息。
步骤S303:根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端。
在具体实现步骤S303的过程中,业务服务器根据与设备号匹配的真实参数信息,将http接口访问请求对应的正确数据发送至客户端。
基于上述说明内容,可以理解的是,业务服务器通过{did,seqid}查找真实参数,返回本次接口请求的数据。
可选的,在执行步骤S203根据请求参数,查找防刷服务器中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端的过程中,还包括:
根据序列号和设备号,未查找到防刷服务器中存在与序列号和设备号匹配的真实参数信息,将http接口访问请求对应的虚假数据发送至客户端。
也就是说,业务服务器通过{did,seqid}未查找到真实参数,则将请求参数中的虚假参数信息发送至客户端。
需要说明的是,在任意时刻防刷服务器都能基于http的请求参数判断本次请求是否通过。
需要说明的是,http请求参数可以隐藏关键的参数,黑产难以发现防刷逻辑放在长连接里面。
基于本发明实施例提供的一种http接口防刷方法,在接收到客户端发起的http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,在根据请求参数,查找到防刷服务器中存在与请求参数匹配的真实参数信息后,根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端,提升接口防刷成功率。
基于上述本发明实施例提供的一种http接口防刷方法,如图4所示,为本发明实施例提供的另一种http接口防刷方法的流程示意图,该http接口防刷方法应用于长连接服务器,该长连接服务器可以为图1示出的长连接服务器,该http接口防刷方法主要包括以下步骤:
步骤S401:在客户端与长连接服务器、业务服务器和防刷服务器建立长连接之后,接收客户端发送的加密信息。
在步骤S401中,加密信息由客户端利用加密算法对真实参数信息进行加密得到。
真实参数信息包括序列号、设备号和真实参数。
序列号由客户端在发起http接口访问请求之前生成。
在具体实现步骤S401的过程中,在客户端与长连接服务器、业务服务器和防刷服务器建立长连接之后,客户端先生成序列号seqid,再利用加密算法对真实参数信息进行加密,得到加密信息,并将加密信息发送至长连接服务器,长连接服务器接收客户端发送的加密信息。
可选的,当加密信息为二进制字符串时,执行步骤S401在客户端与长连接服务器、业务服务器和防刷服务器建立长连接之后,接收客户端发送的加密信息的过程,包括:
接收客户端发送的二进制字符串。
步骤S402:利用加密算法对加密信息进行解密,并将得到的真实参数信息发送至防刷服务器进行存储,使业务服务器在接收到客户端发起的http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,根据请求参数,查找防刷服务器中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端。
在步骤S402中,请求参数至少包括序列号、设备号和虚假参数信息。
在具体实现步骤S402的过程中,长连接服务器利用加密算法对接收到的加密信息进行解密,得到真实参数信息,并将得到的真实参数信息发送至防刷服务器进行存储,使业务服务器在接收到客户端发起的http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,根据请求参数,查找防刷服务器中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端。
可选的,当加密信息为二进制字符串时,执行步骤S402利用加密算法对加密信息进行解密,并将得到的真实参数信息发送至防刷服务器进行存储的过程,如图5所示,为本发明实施例提供的一种将得到的真实参数信息发送至防刷服务器进行存储的流程示意图,主要包括以下步骤:
步骤S501:利用加密算法对二进制字符串进行解密,得到真实参数信息。
在具体实现步骤S501的过程中,长连接服务器利用加密算法对二进制字符串进行解密,得到真实参数信息,即得到序列号、设备号和真实参数。
步骤S502:将序列号和设备号组成唯一键,并将唯一键发送至防刷服务器进行存储。
在具体实现步骤S502的过程中,长连接服务器将序列号和设备号组成唯一键,即以{did,seqId}为key存储真实参数,并将唯一键发送至防刷服务器进行存储。
基于本发明实施例提供的一种http接口防刷方法,在客户端与长连接服务器、业务服务器和防刷服务器建立长连接之后,在接收到客户端发送的加密信息后,解密加密信息,并将得到的真实参数信息发送至防刷服务器进行存储,使业务服务器在接收到客户端发起的http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,在根据请求参数,查找到防刷服务器中存在与请求参数匹配的真实参数信息后,根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端,提升接口防刷成功率。
基于上述本发明实施例示出的http接口防刷方法,本发明实施例还对应提供了一种应用于http接口防刷方法的交互示意图,如图6所示,该方法主要包括以下步骤:
步骤1:客户端(H5/APP)在与长连接服务器、业务服务器和防刷服务器建立长连接之后,生成序列号seqid。
步骤2:客户端利用加密算法对真实参数信息进行加密,生成二进制字符串。
其中,did为必传参数。
步骤3:客户端向长连接服务器发送二进制字符串。
此时,黑产即使抓到tcp包,也是一串二进制乱码。
步骤3.1:长连接服务器利用加密算法对二进制字符串进行解密,得到真实参数信息,并以{did,seqId}为key将真实参数信息存储至防刷服务器。
步骤4:客户端向业务服务器发送http接口访问请求,传入{did,seqid}和迷惑性的虚假参数。
可以是缺少某些关键参数,也可以传入假的参数内容。
步骤4.1:业务服务器通过{did,seqId}查找防刷服务器中的真实参数。
在防刷服务器中,每个{did,seqId}查找只能成功一次,防止重放攻击。
业务服务器assert未查到记录,执行步骤4.2,assert查到记录,执行步骤5。
步骤4.2:在未查找到匹配的真实参数信息时,将http接口访问请求对应的虚假数据发送至客户端。
步骤5:在查找到匹配的真实参数信息时,将http接口访问请求对应的正确数据(可以理解为真实数据)发送至客户端。
基于本发明实施例提供的一种http接口防刷方法,在接收到客户端发起的http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,在根据请求参数,查找到防刷服务器中存在与请求参数匹配的真实参数信息后,根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端,提升接口防刷成功率。
为了更好地理解上述说明内容,下面举一例子进行解释说明。
例如,业务服务器有一个领取满100减100的优惠券,请求接口为:http://mgtv.com/coupon?id=xxxx&did=abcd&seqid=1234。
客户端将真实的请求参数id=xxxx进行加密,假设加密后的字符串是:U2FsdGVkX18tL0PIkHoRMN3bJDEu26AI4PULKiFx3Ls=(aes加密)。
通过长连接服务器,将key={abcd,1234},value=U2FsdGVkX18tL0PIkHoRMN3bJDEu26AI4PULKiFx3Ls=,传入长连接服务器,长连接服务器将key,value传给防刷服务器,value经过解密后(id=xxxx)存储到防刷服务器,防刷服务器就存储了key={abcd,1234},value={id=xxxx}。
这个时候,客户端再发起http接口请求,就不需要带上真实的id=xxxx参数了,只需要带上did和seqid参数,例如:请求变成了http://mgtv.com/coupon?id=yyyy&did=abcd&seqid=1234,这里did和seqid需要不变,id可以隐藏,也可以变成yyyy。
业务服务器收到http接口请求后,首先拿{abcd,1234}参数去防刷服务器获取真实的参数,获取到真实的参数为id=xxxx,所以id=yyyy是伪造的,就替换成了id=xxxx,返回xxxx的真实结果。
{abcd,1234}参数经过验证之后就失效了,如果客户端再拿这个参数请求,就不会获取到真实的参数了,防止重放攻击。
基于本发明实施例提供的一种http接口防刷方法,在接收到客户端发起的http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,在根据请求参数,查找到防刷服务器中存在与请求参数匹配的真实参数信息后,根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端,提升接口防刷成功率。
与上述本发明实施例图2示出的一种http接口防刷方法相对应,本发明实施例还对应提供了一种业务服务器,如图7所示,该业务服务器包括:接收模块71、发送模块72和查找模块73。
接收模块71,用于在客户端与长连接服务器、业务服务器和防刷服务器建立长连接之后,接收客户端发起的超文本传送协议http接口访问请求。
其中,http接口访问请求包括请求参数,请求参数至少包括序列号、设备号和虚假参数信息,序列号由客户端在发起http接口访问请求之前生成。
发送模块72,用于将请求参数发送至防刷服务器。
查找模块73,用于根据请求参数,查找防刷服务器中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端。
其中,防刷服务器预先存储有真实参数信息,真实参数信息由长连接服务器利用加密算法将接收到的客户端发送的加密信息解密后得到,并由长连接服务器发送至防刷服务器进行存储,加密信息由客户端利用加密算法对真实参数信息进行加密得到,加密信息为二进制字符串,真实参数信息至少包括序列号、设备号和真实参数。
可选的,基于上述图7示出的业务服务器,所述查找模块73具体用于:
根据序列号,查找防刷服务器中存在与序列号匹配的总参数信息;基于设备号,从总参数信息中获取与设备号匹配的真实参数信息;根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端。
可选的,基于上述图7示出的业务服务器,在所述查找模块73用于根据请求参数,查找防刷服务器中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端的过程中,还具体用于:
根据序列号和设备号,未查找到防刷服务器中存在与序列号和设备号匹配的真实参数信息,将http接口访问请求对应的虚假数据发送至客户端。
需要说明的是,上述本发明实施例公开的业务服务器中的各个模块具体的原理和执行过程,与上述本发明实施http接口防刷方法相同,可参见上述本发明实施例公开的http接口防刷方法中相应的部分,这里不再进行赘述。
基于本发明实施例提供的一种业务服务器,在接收到客户端发起的http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,在根据请求参数,查找到防刷服务器中存在与请求参数匹配的真实参数信息后,根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端,提升接口防刷成功率。
与上述本发明实施例图4示出的一种http接口防刷方法相对应,本发明实施例还对应提供了一种长连接服务器,如图8所示,该长连接服务器包括:接收模块81和解密模块82。
接收模块81,用于在客户端与长连接服务器、业务服务器和防刷服务器建立长连接之后,接收客户端发送的加密信息。
其中,加密信息由客户端利用加密算法对真实参数信息进行加密得到,真实参数信息包括序列号、设备号和真实参数,序列号由客户端在发起http接口访问请求之前生成。
解密模块82,用于利用加密算法对加密信息进行解密,并将得到的真实参数信息发送至防刷服务器进行存储,使业务服务器在接收到客户端发起的超文本传送协议http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,根据请求参数,查找防刷服务器中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端。
其中,请求参数至少包括序列号、设备号和虚假参数信息。
可选的,基于上述图8示出的长连接服务器,若加密信息为二进制字符串,所述接收模块81,具体用于:
接收客户端发送的二进制字符串;
相应的,所述解密模块82,具体用于:
利用加密算法对二进制字符串进行解密,得到真实参数信息;将序列号和设备号组成唯一键,并将唯一键发送至防刷服务器进行存储。
需要说明的是,上述本发明实施例公开的长连接服务器中的各个模块具体的原理和执行过程,与上述本发明实施http接口防刷方法相同,可参见上述本发明实施例公开的http接口防刷方法中相应的部分,这里不再进行赘述。
基于本发明实施例提供的一种长连接服务器,在客户端与长连接服务器、业务服务器和防刷服务器建立长连接之后,在接收到客户端发送的加密信息后,解密加密信息,并将得到的真实参数信息发送至防刷服务器进行存储,使业务服务器在接收到客户端发起的http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,在根据请求参数,查找到防刷服务器中存在与请求参数匹配的真实参数信息后,根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端,提升接口防刷成功率。
与上述本发明实施例示出的一种http接口防刷方法相对应,本发明实施例还对应提供了一种http接口防刷系统,该http接口防刷系统包括:客户端、长连接服务器、业务服务器和防刷服务器。
客户端,用于在与长连接服务器、业务服务器和防刷服务器建立长连接之后,将真实参数信息利用加密算法加密后得到的加密信息发送至长连接服务器,以及向业务服务器发送http接口访问请求,并接收业务服务器发送的http接口访问请求对应的正确数据。
长连接服务器,用于接收客户端发送的加密信息,利用加密算法对加密信息进行解密,并将得到的真实参数信息发送至防刷服务器进行存储。
业务服务器,用于接收客户端发起的http接口访问请求,将http接口访问请求中的请求参数发送至防刷服务器,根据请求参数,查找防刷服务器中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端。
防刷服务器,用于存储长连接服务器发送的真实参数信息,以及接收业务服务器发送的请求参数。
基于本发明实施例提供的一种http接口防刷系统,在接收到客户端发起的http接口访问请求时,将http接口访问请求中的请求参数发送至防刷服务器,在根据请求参数,查找到防刷服务器中匹配的真实参数信息后,根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端,提升接口防刷成功率。
基于上述本发明实施例公开的http接口防刷系统,上述各个模块可以通过一种由处理器和存储器构成的硬件设备实现。具体为上述各个模块作为程序单元存储于存储器中,由处理器执行存储在存储器中的上述程序单元来实现http接口防刷。
其中,处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现http接口防刷。
本发明实施例提供了一种计算机存储介质,存储介质包括存储http接口防刷程序,其中,程序被处理器执行时实现如上述方法实施例中任一项的http接口防刷方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述方法实施例公开的http接口防刷方法。
本发明实施例提供了一种电子设备,如图9所示,为本发明实施例提供的一种电子设备90的结构示意图。
本发明实施例中的电子设备可以是服务器、PC、PAD、手机等。
该电子设备包括至少一个处理器901,以及与处理器连接的至少一个存储器902,以及总线903。
处理器901、存储器902通过总线903完成相互间的通信。处理器901,用于执行存储器902中存储的程序。
存储器902,用于存储程序,该程序至少用于:在客户端与长连接服务器、业务服务器和防刷服务器建立长连接之后,接收客户端发起的http接口访问请求,http接口访问请求包括请求参数,请求参数至少包括序列号、设备号和虚假参数信息,序列号由客户端在发起http接口访问请求之前生成;将请求参数发送至防刷服务器;根据请求参数,查找防刷服务器中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端;其中,防刷服务器预先存储有真实参数信息,真实参数信息由长连接服务器利用加密算法将接收到的客户端发送的加密信息解密后得到,并由长连接服务器发送至防刷服务器进行存储,加密信息由客户端利用加密算法对真实参数信息进行加密得到,加密信息为二进制字符串,真实参数信息至少包括序列号、设备号和真实参数。
本申请还提供了一种计算机程序产品,当在电子设备上执行时,适于执行初始化有如下方法步骤的程序:
在客户端与长连接服务器、业务服务器和防刷服务器建立长连接之后,接收客户端发起的http接口访问请求,http接口访问请求包括请求参数,请求参数至少包括序列号、设备号和虚假参数信息,序列号由客户端在发起http接口访问请求之前生成;将请求参数发送至防刷服务器;根据请求参数,查找防刷服务器中存在与请求参数匹配的真实参数信息,并根据真实参数信息,将http接口访问请求对应的正确数据发送至客户端;其中,防刷服务器预先存储有真实参数信息,真实参数信息由长连接服务器利用加密算法将接收到的客户端发送的加密信息解密后得到,并由长连接服务器发送至防刷服务器进行存储,加密信息由客户端利用加密算法对真实参数信息进行加密得到,加密信息为二进制字符串,真实参数信息至少包括序列号、设备号和真实参数。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在一个典型的配置中,设备包括一个或多个处理器(CPU)、存储器和总线。设备还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种超文本传送协议http接口防刷方法,其特征在于,应用于业务服务器,所述方法包括:
在客户端与长连接服务器、所述业务服务器和防刷服务器建立长连接之后,接收所述客户端发起的http接口访问请求,所述http接口访问请求包括请求参数,所述请求参数至少包括序列号、设备号和虚假参数信息,所述序列号由所述客户端在发起所述http接口访问请求之前生成;
将所述请求参数发送至所述防刷服务器;
根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端;
其中,所述防刷服务器预先存储有所述真实参数信息,所述真实参数信息由所述长连接服务器利用加密算法将接收到的所述客户端发送的加密信息解密后得到,并由所述长连接服务器发送至所述防刷服务器进行存储,所述加密信息由所述客户端利用所述加密算法对真实参数信息进行加密得到,所述加密信息为二进制字符串,所述真实参数信息至少包括所述序列号、所述设备号和真实参数。
2.根据权利要求1所述的方法,其特征在于,所述根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端,包括:
根据所述序列号,查找所述防刷服务器中存在与所述序列号匹配的总参数信息;
基于所述设备号,从所述总参数信息中获取与所述设备号匹配的真实参数信息;
根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端。
3.根据权利要求1所述的方法,其特征在于,在所述根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端的过程中,还包括:
根据所述序列号和所述设备号,未查找到所述防刷服务器中存在与所述序列号和所述设备号匹配的真实参数信息,将所述http接口访问请求对应的虚假数据发送至所述客户端。
4.一种超文本传送协议http接口防刷方法,其特征在于,应用于长连接服务器,所述方法包括:
在客户端与所述长连接服务器、业务服务器和防刷服务器建立长连接之后,接收所述客户端发送的加密信息,所述加密信息由所述客户端利用加密算法对真实参数信息进行加密得到,所述真实参数信息包括序列号、设备号和真实参数,所述序列号由所述客户端在发起所述http接口访问请求之前生成;
利用所述加密算法对所述加密信息进行解密,并将得到的真实参数信息发送至所述防刷服务器进行存储,使所述业务服务器在接收到所述客户端发起的http接口访问请求时,将所述http接口访问请求中的请求参数发送至所述防刷服务器,根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端,所述请求参数至少包括所述序列号、所述设备号和虚假参数信息。
5.根据权利要求1所述的方法,其特征在于,若所述加密信息为二进制字符串,所述接收所述客户端发送的加密信息,包括:
接收所述客户端发送的二进制字符串;
相应的,所述利用所述加密算法对所述加密信息进行解密,并将得到的真实参数信息发送至所述防刷服务器进行存储,包括:
利用所述加密算法对所述二进制字符串进行解密,得到真实参数信息;
将所述序列号和所述设备号组成唯一键,并将所述唯一键发送至所述防刷服务器进行存储。
6.一种业务服务器,其特征在于,所述业务服务器包括:
接收模块,用于在客户端与长连接服务器、所述业务服务器和防刷服务器建立长连接之后,接收所述客户端发起的超文本传送协议http接口访问请求,所述http接口访问请求包括请求参数,所述请求参数至少包括序列号、设备号和虚假参数信息,所述序列号由所述客户端在发起所述http接口访问请求之前生成;
发送模块,用于将所述请求参数发送至所述防刷服务器;
查找模块,用于根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端;
其中,所述防刷服务器预先存储有所述真实参数信息,所述真实参数信息由所述长连接服务器利用加密算法将接收到的所述客户端发送的加密信息解密后得到,并由所述长连接服务器发送至所述防刷服务器进行存储,所述加密信息由所述客户端利用所述加密算法对真实参数信息进行加密得到,所述加密信息为二进制字符串,所述真实参数信息至少包括所述序列号、所述设备号和真实参数。
7.一种长连接服务器,其特征在于,所述长连接服务器包括:
接收模块,用于在客户端与所述长连接服务器、业务服务器和防刷服务器建立长连接之后,接收所述客户端发送的加密信息,所述加密信息由所述客户端利用加密算法对真实参数信息进行加密得到,所述真实参数信息包括序列号、设备号和真实参数,所述序列号由所述客户端在发起所述http接口访问请求之前生成;
解密模块,用于利用所述加密算法对所述加密信息进行解密,并将得到的真实参数信息发送至所述防刷服务器进行存储,使所述业务服务器在接收到所述客户端发起的超文本传送协议http接口访问请求时,将所述http接口访问请求中的请求参数发送至所述防刷服务器,根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端,所述请求参数至少包括所述序列号、所述设备号和虚假参数信息。
8.一种超文本传送协议http接口防刷系统,其特征在于,所述系统包括:客户端、长连接服务器、业务服务器和防刷服务器;
所述客户端,用于在与所述长连接服务器、所述业务服务器和所述防刷服务器建立长连接之后,将真实参数信息利用加密算法加密后得到的加密信息发送至所述长连接服务器,以及向所述业务服务器发送http接口访问请求,并接收所述业务服务器发送的所述http接口访问请求对应的正确数据;
所述长连接服务器,用于接收所述客户端发送的加密信息,利用所述加密算法对所述加密信息进行解密,并将得到的真实参数信息发送至所述防刷服务器进行存储;
所述业务服务器,用于接收所述客户端发起的http接口访问请求,将所述http接口访问请求中的请求参数发送至所述防刷服务器,根据所述请求参数,查找所述防刷服务器中存在与所述请求参数匹配的真实参数信息,并根据所述真实参数信息,将所述http接口访问请求对应的正确数据发送至所述客户端;
所述防刷服务器,用于存储所述长连接服务器发送的真实参数信息,以及接收所述业务服务器发送的请求参数。
9.一种电子设备,其特征在于,所述电子设备包括处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于调用并执行所述存储器中存储的计算机程序时,实现如权利要求1至3中任一项所述的超文本传送协议http接口防刷方法,或者,权利要求4至5中任一项所述的超文本传送协议http接口防刷方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如权利要求1至3中任一项所述的超文本传送协议http接口防刷方法,或者,权利要求4至5中任一项所述的超文本传送协议http接口防刷方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211143987.3A CN115567200A (zh) | 2022-09-20 | 2022-09-20 | http接口防刷方法、系统及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211143987.3A CN115567200A (zh) | 2022-09-20 | 2022-09-20 | http接口防刷方法、系统及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115567200A true CN115567200A (zh) | 2023-01-03 |
Family
ID=84741310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211143987.3A Pending CN115567200A (zh) | 2022-09-20 | 2022-09-20 | http接口防刷方法、系统及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115567200A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117294534A (zh) * | 2023-11-24 | 2023-12-26 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种网络代理识别方法、装置及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110602111A (zh) * | 2019-09-19 | 2019-12-20 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种基于长连接的接口防刷方法及系统 |
CN113486344A (zh) * | 2021-07-14 | 2021-10-08 | 北京奇艺世纪科技有限公司 | 一种接口防刷方法、装置、服务端及存储介质 |
-
2022
- 2022-09-20 CN CN202211143987.3A patent/CN115567200A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110602111A (zh) * | 2019-09-19 | 2019-12-20 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种基于长连接的接口防刷方法及系统 |
CN113486344A (zh) * | 2021-07-14 | 2021-10-08 | 北京奇艺世纪科技有限公司 | 一种接口防刷方法、装置、服务端及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117294534A (zh) * | 2023-11-24 | 2023-12-26 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种网络代理识别方法、装置及系统 |
CN117294534B (zh) * | 2023-11-24 | 2024-01-30 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种网络代理识别方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101404576B (zh) | 一种网络资源查询方法和系统 | |
US8261071B2 (en) | Stateless human detection for real-time messaging systems | |
US20170208049A1 (en) | Key agreement method and device for verification information | |
CN109728914B (zh) | 数字签名验证方法、系统、装置及计算机可读存储介质 | |
CN108111497B (zh) | 摄像机与服务器相互认证方法和装置 | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
EP3598714A1 (en) | Method, device, and system for encrypting secret key | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN110661748B (zh) | 一种日志的加密方法、解密方法及装置 | |
CN111064572B (zh) | 数据通讯方法及装置 | |
CN113204772B (zh) | 数据处理方法、装置、系统、终端、服务器和存储介质 | |
KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
CN114520727A (zh) | 安全芯片数据防护方法及系统 | |
CN115567200A (zh) | http接口防刷方法、系统及相关设备 | |
CN112115461B (zh) | 设备认证方法、装置、计算机设备和存储介质 | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
CN111934862B (zh) | 服务器访问方法、装置、可读介质及电子设备 | |
CN109120621B (zh) | 数据处理器 | |
CN114091072A (zh) | 一种数据处理方法及装置 | |
CN113609522A (zh) | 数据授权及数据访问方法和装置 | |
CN112350920A (zh) | 基于区块链的即时通讯系统 | |
CN115865532B (zh) | 离线业务数据的通信处理方法和装置 | |
CN111431846B (zh) | 数据传输的方法、装置和系统 | |
CN114257437B (zh) | 远程访问方法、装置、计算设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |