CN116055219A - 一种基于api访问链路防跳步方法、系统、终端及存储介质 - Google Patents
一种基于api访问链路防跳步方法、系统、终端及存储介质 Download PDFInfo
- Publication number
- CN116055219A CN116055219A CN202310208061.6A CN202310208061A CN116055219A CN 116055219 A CN116055219 A CN 116055219A CN 202310208061 A CN202310208061 A CN 202310208061A CN 116055219 A CN116055219 A CN 116055219A
- Authority
- CN
- China
- Prior art keywords
- link
- access
- transmission
- access link
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 93
- 238000012545 processing Methods 0.000 claims abstract description 24
- 230000000903 blocking effect Effects 0.000 claims abstract description 11
- 230000005540 biological transmission Effects 0.000 claims description 112
- 230000008569 process Effects 0.000 claims description 57
- 238000004458 analytical method Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 5
- 230000009193 crawling Effects 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 20
- 230000006870 function Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请涉及一种基于API访问链路防跳步方法、系统、终端及存储介质,其属于网络安全领域;其中,一种基于API访问链路防跳步方法包括获取访问链路;将访问链路与预存的业务流程链路库中的业务链路进行匹配得到访问链路所属的业务流程信息及访问链路的下一级链路;判断访问链路中的数据字段与下一级链路中的数据字段是否相同,且判断访问链路中的数据字段与上一级链路中的数据字段是否相同;若访问链路中的数据字段与下一级链路中的数据字段不同或访问链路中的数据字段与上一级链路中的数据字段不同,基于预设的处理规则输出处理结果。本申请具有实现了对跳步攻击进行预警和阻断的效果。
Description
技术领域
本申请涉及网络安全领域,尤其是涉及一种基于API访问链路防跳步方法、系统、终端及存储介质。
背景技术
API是数字经济中的基础组成部分;API接口是客户端和服务器之间交换数据的标准方式;在一个完整的业务流程中,包含了多个步骤,每个步骤都是一个链路,客户端对API接口的正常访问就组成了相应的链路;一般来说,由于业务流程本身的多样性,少数情况下用户不会按照既定顺序的链路依次进行访问,而这种不按照链路进行的访问被称为跳步访问;在链路传递的过程中,会有数据在链路中传输,而在跳步访问时,存在对链路中传输的数据进行攻击的情况,这种情况被称为跳步攻击;攻击者会采用这种方式来试探业务流程是否存在漏洞,因此检测跳步攻击是很有必要的。
发明内容
为了检测跳步攻击,本申请提供一种基于API访问链路防跳步方法、系统、终端及存储介质。
本申请目的一是提供一种基于API访问链路防跳步方法。
本申请的上述申请目的一是通过以下技术方案得以实现的:
一种基于API访问链路防跳步方法,包括:
获取访问链路;
将访问链路与预存的业务流程链路库中的业务链路进行匹配得到访问链路所属的业务流程信息及访问链路的下一级链路;
所述业务流程链路库包含业务流程信息、链路信息、链路访问顺序信息、业务流程信息和链路信息之间的对应关系、链路信息和链路访问顺序信息之间的对应关系,业务流程由多个链路按照一定顺序组成;
判断访问链路中的数据字段与下一级链路中的数据字段是否相同,且判断访问链路中的数据字段与上一级链路中的数据字段是否相同;
若访问链路中的数据字段与下一级链路中的数据字段不同或访问链路中的数据字段与上一级链路中的数据字段不同,基于预设的处理规则输出处理结果。
通过采用上述技术方案,先对访问链路进行分析,得到其上一级链路和下一级链路,然后判断访问链路与上一级链路或下一级链路中的数据字段是否相同,若存在不同时,则说明对于整个业务流程而言,有其中一个或多个链路中的数据遭到了篡改,那么就对其采取相应的处理措施;通过这种方式,实现了对跳步攻击的检测。
本申请在一较佳示例中可以进一步配置为,在使用预存的业务流程链路库之前,需要构建业务流程链路库,具体步骤包括:
获取传输链路大数据;
基于预设的业务分析规则,对传输链路大数据进行分析得到多个传输链路组及每个传输链路组内各个传输链路之间的访问顺序;
基于传输链路组和传输链路组内各个传输链路之间的访问顺序确定业务流程;
根据传输链路组、业务流程及传输链路组内各个传输链路之间的访问顺序构建业务流程链路库。
本申请在一较佳示例中可以进一步配置为,所述基于预设的业务分析规则,对传输链路大数据进行分析得到多个传输链路组及每个传输链路组内各个传输链路之间的访问顺序的步骤包括:
截取预设时间段的传输链路大数据;
对预设时间段对应的传输链路大数据内的传输链路计数得到每个传输链路的出现次数;
对预设时间段对应的传输链路大数据内的传输链路进行标记得到每个传输链路的出现时间;
比较各个传输链路的出现次数,计算任意两个传输链路之间的出现次数之差得到次数差值;
将次数差值与预设差值进行比较,若次数差值小于预设差值,则将次数差值对应的两个传输链路视作同一组传输链路;
基于每个传输链路的出现时间确定每个传输链路之间的访问顺序。
本申请在一较佳示例中可以进一步配置为:所述处理规则包括输出报警信息和对数据字段进行阻断。
本申请在一较佳示例中可以进一步配置为,还包括:
对访问链路进行拦截,并向访问链路的数据字段中插入签名;
对再次拦截到的签名进行验证,判断其与上一次签名是否相同;
若不同,则输出报警信息或对数据字段进行阻断。
本申请在一较佳示例中可以进一步配置为:被插入签名的数据字段为自定义数据字段;即,对任一访问链路中的数据字段均可插入签名。
本申请在一较佳示例中可以进一步配置为:所述获取访问链路的步骤包括,根据爬虫爬取访问链路大数据,根据访问链路大数据得到访问链路。
本申请目的二是提供一种基于API访问链路防跳步系统。
本申请的上述申请目的二是通过以下技术方案得以实现的:
一种基于API访问链路防跳步系统,包括:
获取模块,用于获取访问链路;
匹配模块,用于将访问链路与预存的业务流程链路库中的业务链路进行匹配得到访问链路所属的业务流程信息及访问链路的下一级链路;所述业务流程链路库包含业务流程信息、链路信息、链路访问顺序信息、业务流程信息和链路信息之间的对应关系、链路信息和链路访问顺序信息之间的对应关系,业务流程由多个链路按照一定顺序组成;
判断模块,用于判断访问链路中的数据字段与下一级链路中的数据字段是否相同,且判断访问链路中的数据字段与上一级链路中的数据字段是否相同;
输出模块,用于在访问链路中的数据字段与下一级链路中的数据字段不同或访问链路中的数据字段与上一级链路中的数据字段不同,基于预设的处理规则输出处理结果。
本申请目的三是提供一种智能终端。
本申请的上述申请目的三是通过以下技术方案得以实现的:
一种智能终端,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行的上述基于API访问链路防跳步方法的计算机程序指令。
本申请目的四是提供一种计算机介质,能够存储相应的程序。
本申请的上述申请目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,存储有能够被处理器加载并执行上述任一种基于API访问链路防跳步方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:
通过对访问链路的分析能够得到其在一个业务流程中的位置和访问顺序,从而可以判断出其上一级链路和下一级链路,然后将相邻线路中的数据字段进行比较,若发生变化,则说明其中一个链路遭受到了跳步攻击,其内数据字段遭到篡改;通过这种方式,可以实现对跳步攻击的及时检测,并且可以对其采取相应的处理措施,最低程度的减少跳步攻击带来的损失。
附图说明
图1是本申请实施例中一种基于API访问链路防跳步方法的流程示意图。
图2是本申请实施例中一种基于API访问链路防跳步系统的结构示意图。
附图标记说明:1、获取模块;2、匹配模块;3、判断模块;4、输出模块。
具体实施方式
本具体实施例仅仅是对本申请的解释,其并不是对本申请的限制,本领域人员在阅读完本说明书后可以根据需要对本实施例作出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本申请保护的范围。
下面结合说明书附图对本申请实施例做进一步详细描述。
本申请提供一种基于API访问链路防跳步方法,所述方法的主要流程描述如下。
如图1所示:
步骤S101:获取访问链路。
在本申请实施例中,可以通过爬虫爬取访问链路大数据,再根据访问链路大数据得到访问链路;具体地,在实际应用情况中,本实施例中的方法可以应用在安全系统中,该安全系统对互联网上的访问链路进行实时筛选;该安全系统还可以加载于公司的业务系统中,对业务系统中的业务流程和访问链路进行监控和分析,对跳步攻击进行监测、报警和阻断。
步骤S102:将访问链路与预存的业务流程链路库中的业务链路进行匹配得到访问链路所属的业务流程信息及访问链路的下一级链路。
其中,业务流程链路库包含业务流程信息、链路信息、链路访问顺序信息、业务流程信息和链路信息之间的对应关系、链路信息和链路访问顺序信息之间的对应关系;可以理解的是,业务流程由多个链路按照一定顺序组成,例如网上购物,该业务流程包含商品、价格和付款等;那么这个业务流程中包含的链路及相应的顺序就应该是,用户先访问商品,然后知悉商品价格,将商品添加到购物车中,最后对其进行付款;而对于整个业务流程而言,需要商品系统、价格系统、购物车系统、订单系统、配送系统等多个系统之间相同配合才能完成一个完整的业务流程。
对于一个访问链路而言,一个访问链路是由多个api组成的,api是客户端或者服务器的接口,当客户端想要访问服务器时,就是访问服务器的api;例如在网上购物业务流程中,用户想要看商品,那么客户端会请求访问服务器的商品系统,在访问成功之后,客户端和服务器之间就生成了访问链路,这个访问链路就表示商品。
那么基于上述分析,对访问链路及业务流程进行整理是很有必要的;需要注意的是,正常来说,通过访问链路及相应的api相关参数可以得知访问链路的上一级链路和下一级链路;但是对于无状态api而言,是不能得到访问链路的上一级链路和下一级链路的;无状态api是指服务器不会存储客户端的访问请求状态;在客户端对服务器请求访问时,服务器会存储客户端的请求状态;这里的状态就是指客户端和服务器交互过程中保存下来的交互会话信息,例如认证信息、验证信息、请求信息等;对于有状态api而言,可以通过存储的状态得到相关的信息,从而分析出访问链路的上一级链路和下一级链路,但是对于无状态api而言,不能直接分析出相关的链路。
为了解决上述问题,本申请实施例中采用下述处理方式;获取传输链路大数据;基于预设的业务分析规则,对传输链路大数据进行分析得到多个传输链路组及每个传输链路组内各个传输链路之间的访问顺序;基于传输链路组和传输链路组内各个传输链路之间的访问顺序确定业务流程;根据传输链路组、业务流程及传输链路组内各个传输链路之间的访问顺序构建业务流程链路库。
其中,基于预设的业务分析规则,对传输链路大数据进行分析得到多个传输链路组及每个传输链路组内各个传输链路之间的访问顺序的具体步骤包括,截取预设时间段的传输链路大数据;对预设时间段对应的传输链路大数据内的传输链路计数得到每个传输链路的出现次数;对预设时间段对应的传输链路大数据内的传输链路进行标记得到每个传输链路的出现时间;比较各个传输链路的出现次数,计算任意两个传输链路之间的出现次数之差得到次数差值;将次数差值与预设差值进行比较,若次数差值小于预设差值,则将次数差值对应的两个传输链路视作同一组传输链路;基于每个传输链路的出现时间确定每个传输链路之间的访问顺序。
首先基于安全系统可以获取到传输链路大数据,然后对传输链路大数据进行分析;这里利用业务分析规则对其进行分析;可以理解的是,业务分析规则是基于业务流程的特性对链路进行分析的规则,一个业务流程是由多个链路组成的,而且多个链路之间的访问顺序是固定的,那么基于这两个特性对传输链路大数据进行分析。
以截取的预设时间段的传输链路大数据进行分析,这里虽然是对截取的时间段内的数据进行分析,但是实际上是基于安全系统对所有的传输链路进行分析,这里仅是以截取的时间段进行说明;先对这个时间段内的所有的传输链路进行计数,得到其出现的次数;然后将每两个传输链路的出现次数进行做差计算得到次数差值,再将这个次数差值与预设差值比较,若次数差值小于预设差值,则说明这两个传输链路出现的次数很接近,甚至相同;那么通过这种方式,可以对所有的传输链路的出现次数进行分析比较,得到出现次数相近的传输链路,将这些传输链路划分为一组,每组传输链路组成一个传输链路组;可以理解的是,在一个业务流程运行过程中,客户端正常访问肯定是要按照一定的顺序走完业务流程中所有的链路,那么一个业务流程中的传输链路的出现次数一定是相同或者相差很小的;可能存在客户直接保存了购物车的链接,直接走其中一个链路,而不是按照既定顺序,这种情况下传输链路的出现次数可能存在较小的差别。
通过对传输链路的出现次数的分析可以确定哪些传输链路属于一个业务流程;在实际操作过程中,安全系统对出现的传输链路采取打标签操作,将每个传输拦路打上时间标记,这样通过每个传输链路的时间标签可以确定每个传输链路的访问顺序,对于同属一个业务流程的传输链路而言,每个传输链路均有代表其出现时间的时间标记,通过对每个传输链路的时间标记的比较,可以判断出每个业务流程中各个传输链路的访问顺序。
通过上述方式,可以确定同属一个业务流程的传输链路组、业务流程信息以及传输链路组内各个传输链路之间的访问顺序,然后根据这些信息构建业务流程链路库;在需要使用业务路程拦路库时,直接调用,使用其内数据进行分析处理即可;通过这种方式,提高了对链路识别的效率和精确性。
步骤S103:判断访问链路中的数据字段与下一级链路中的数据字段是否相同,且判断访问链路中的数据字段与上一级链路中的数据字段是否相同。
通过步骤S102可以得到访问链路的上一级链路和下一级链路,然后链路中的数据字段进行比较;具体比较过程为相关领域中常用技术手段,在此不再赘述。
步骤S104:若访问链路中的数据字段与下一级链路中的数据字段不同或访问链路中的数据字段与上一级链路中的数据字段不同,基于预设的处理规则输出处理结果。
这里的处理规则包含输出报警信息和对数据字段进行阻断;可以理解的是,本实施例中的步骤S101-S104是基于安全系统对业务流程及相应的链路进行检测、分析和处理的过程,而对于最终的处理结果,若发现了跳步攻击,对于不同的业务流程、不同的公司、不同的链路及不同的情况可以自行设定为输出报警信息或对数据字段进行阻断。
在对业务流程进行监控的过程中,还可以对访问链路进行拦截,并向访问链路的数据字段中插入签名;对再次拦截到的签名进行验证,判断其与上一次签名是否相同;若不同,则输出报警信息或对数据字段进行阻断;即,对任一访问链路进行拦截,在其存储的数据字段中插入签名,然后在安全系统监控业务流程的过程中,当在下一级链路中发现签名时,对其进行验证,判断其是否与上一次签名相同,若不同,则说明链路遭受到了跳步攻击,那么可以输出报警信息,或者对数据字段进行阻断;这种方式是较为主动的方式,可以利用安全系统对任一业务流程中任一链路中传输的数据进行监测;采用这种方式,提高了安全系统使用的便捷性,提高了安全系统的功能多样性,提高了对跳步攻击检测的便捷性。
本申请还提供一种基于API访问链路防跳步系统,如图2所示,一种基于API访问链路防跳步系统包括,获取模块1,用于获取访问链路;匹配模块2,用于将访问链路与预存的业务流程链路库中的业务链路进行匹配得到访问链路所属的业务流程信息及访问链路的下一级链路;业务流程链路库包含业务流程信息、链路信息、链路访问顺序信息、业务流程信息和链路信息之间的对应关系、链路信息和链路访问顺序信息之间的对应关系,业务流程由多个链路按照一定顺序组成;判断模块3,用于判断访问链路中的数据字段与下一级链路中的数据字段是否相同,且判断访问链路中的数据字段与上一级链路中的数据字段是否相同;输出模块4,用于在访问链路中的数据字段与下一级链路中的数据字段不同或访问链路中的数据字段与上一级链路中的数据字段不同,基于预设的处理规则输出处理结果。
可以理解的是,这里的系统就是指方法中步骤S101提到的安全系统;上述系统中提到的各个模块,均是指代方法中的各个步骤,这里的模块为虚拟模块,仅是作为方法中各个步骤执行的载体。
为了更好地执行上述方法的程序,本申请还提供一种智能终端,智能终端包括存储器和处理器。
其中,存储器可用于存储指令、程序、代码、代码集或指令集。存储器可以包括存储程序区和存储数据区,其中存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令以及用于实现上述基于API访问链路防跳步方法的指令等;存储数据区可存储上述基于API访问链路防跳步方法中涉及到的数据等。
处理器可以包括一个或者多个处理核心。处理器通过运行或执行存储在存储器内的指令、程序、代码集或指令集,调用存储在存储器内的数据,执行本申请的各种功能和处理数据。处理器可以为特定用途集成电路、数字信号处理器、数字信号处理装置、可编程逻辑装置、现场可编程门阵列、中央处理器、控制器、微控制器和微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。
本申请还提供一种计算机可读存储介质,例如包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该计算机可读存储介质存储有能够被处理器加载并执行上述基于API访问链路防跳步方法的计算机程序。
以上描述仅为本申请得较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其他技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种基于API访问链路防跳步方法,其特征在于,包括:
获取访问链路;
将访问链路与预存的业务流程链路库中的业务链路进行匹配得到访问链路所属的业务流程信息及访问链路的下一级链路;
所述业务流程链路库包含业务流程信息、链路信息、链路访问顺序信息、业务流程信息和链路信息之间的对应关系、链路信息和链路访问顺序信息之间的对应关系,业务流程由多个链路按照一定顺序组成;
判断访问链路中的数据字段与下一级链路中的数据字段是否相同,且判断访问链路中的数据字段与上一级链路中的数据字段是否相同;
若访问链路中的数据字段与下一级链路中的数据字段不同或访问链路中的数据字段与上一级链路中的数据字段不同,基于预设的处理规则输出处理结果。
2.根据权利要求1所述的基于API访问链路防跳步方法,其特征在于,在使用预存的业务流程链路库之前,需要构建业务流程链路库,具体步骤包括:
获取传输链路大数据;
基于预设的业务分析规则,对传输链路大数据进行分析得到多个传输链路组及每个传输链路组内各个传输链路之间的访问顺序;
基于传输链路组和传输链路组内各个传输链路之间的访问顺序确定业务流程;
根据传输链路组、业务流程及传输链路组内各个传输链路之间的访问顺序构建业务流程链路库。
3.根据权利要求2所述的基于API访问链路防跳步方法,其特征在于,所述基于预设的业务分析规则,对传输链路大数据进行分析得到多个传输链路组及每个传输链路组内各个传输链路之间的访问顺序的步骤包括:
截取预设时间段的传输链路大数据;
对预设时间段对应的传输链路大数据内的传输链路计数得到每个传输链路的出现次数;
对预设时间段对应的传输链路大数据内的传输链路进行标记得到每个传输链路的出现时间;
比较各个传输链路的出现次数,计算任意两个传输链路之间的出现次数之差得到次数差值;
将次数差值与预设差值进行比较,若次数差值小于预设差值,则将次数差值对应的两个传输链路视作同一组传输链路;
基于每个传输链路的出现时间确定每个传输链路之间的访问顺序。
4.根据权利要求1所述的基于API访问链路防跳步方法,其特征在于,所述处理规则包括输出报警信息和对数据字段进行阻断。
5.根据权利要求4所述的基于API访问链路防跳步方法,其特征在于,还包括:
对访问链路进行拦截,并向访问链路的数据字段中插入签名;
对再次拦截到的签名进行验证,判断其与上一次签名是否相同;
若不同,则输出报警信息或对数据字段进行阻断。
6.根据权利要求5所述的基于API访问链路防跳步方法,其特征在于,被插入签名的数据字段为自定义数据字段;即,对任一访问链路中的数据字段均可插入签名。
7.根据权利要求1所述的基于API访问链路防跳步方法,其特征在于,所述获取访问链路的步骤包括,根据爬虫爬取访问链路大数据,根据访问链路大数据得到访问链路。
8.一种基于API访问链路防跳步系统,其特征在于,包括:
获取模块(1),用于获取访问链路;
匹配模块(2),用于将访问链路与预存的业务流程链路库中的业务链路进行匹配得到访问链路所属的业务流程信息及访问链路的下一级链路;所述业务流程链路库包含业务流程信息、链路信息、链路访问顺序信息、业务流程信息和链路信息之间的对应关系、链路信息和链路访问顺序信息之间的对应关系,业务流程由多个链路按照一定顺序组成;
判断模块(3),用于判断访问链路中的数据字段与下一级链路中的数据字段是否相同,且判断访问链路中的数据字段与上一级链路中的数据字段是否相同;
输出模块(4),用于在访问链路中的数据字段与下一级链路中的数据字段不同或访问链路中的数据字段与上一级链路中的数据字段不同,基于预设的处理规则输出处理结果。
9.一种智能终端,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1-7中任一种所述的方法的计算机程序指令。
10.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1-7中任一种所述的方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310208061.6A CN116055219B (zh) | 2023-03-07 | 2023-03-07 | 一种基于api访问链路防跳步方法、系统、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310208061.6A CN116055219B (zh) | 2023-03-07 | 2023-03-07 | 一种基于api访问链路防跳步方法、系统、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116055219A true CN116055219A (zh) | 2023-05-02 |
CN116055219B CN116055219B (zh) | 2023-06-20 |
Family
ID=86120308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310208061.6A Active CN116055219B (zh) | 2023-03-07 | 2023-03-07 | 一种基于api访问链路防跳步方法、系统、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116055219B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210368322A1 (en) * | 2020-05-22 | 2021-11-25 | Mediatek Singapore Pte. Ltd. | Extreme-High-Throughput Fast Initial Link Setup Support In Multi-Link Operation In Wireless Communications |
CN114117311A (zh) * | 2022-01-25 | 2022-03-01 | 深圳红途科技有限公司 | 数据访问风险检测方法、装置、计算机设备及存储介质 |
CN114185708A (zh) * | 2021-12-15 | 2022-03-15 | 中国农业银行股份有限公司 | 基于分布式链路追踪的数据分析方法、装置和电子设备 |
CN114465783A (zh) * | 2022-01-19 | 2022-05-10 | 北京启明星辰信息安全技术有限公司 | 攻击点与业务报文的关联方法、关联系统及存储介质 |
-
2023
- 2023-03-07 CN CN202310208061.6A patent/CN116055219B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210368322A1 (en) * | 2020-05-22 | 2021-11-25 | Mediatek Singapore Pte. Ltd. | Extreme-High-Throughput Fast Initial Link Setup Support In Multi-Link Operation In Wireless Communications |
CN114185708A (zh) * | 2021-12-15 | 2022-03-15 | 中国农业银行股份有限公司 | 基于分布式链路追踪的数据分析方法、装置和电子设备 |
CN114465783A (zh) * | 2022-01-19 | 2022-05-10 | 北京启明星辰信息安全技术有限公司 | 攻击点与业务报文的关联方法、关联系统及存储介质 |
CN114117311A (zh) * | 2022-01-25 | 2022-03-01 | 深圳红途科技有限公司 | 数据访问风险检测方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116055219B (zh) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109064175B (zh) | 一种账户盗用风险防控方法及装置 | |
EP2122896B1 (en) | Detecting inappropriate activity by analysis of user interactions | |
CN107943949B (zh) | 一种确定网络爬虫的方法及服务器 | |
JP2018535490A (ja) | サービス処理方法及び装置 | |
CN109344611B (zh) | 应用的访问控制方法、终端设备及介质 | |
CN110874743B (zh) | 用于确定账户交易风险的方法及装置 | |
CN104158828B (zh) | 基于云端内容规则库识别可疑钓鱼网页的方法及系统 | |
US20170155683A1 (en) | Remedial action for release of threat data | |
CN112749389B (zh) | 一种检测智能合约破坏敏感数据漏洞的检测方法及装置 | |
CN112132676A (zh) | 联合训练目标模型的贡献度的确定方法、装置和终端设备 | |
CN113949560B (zh) | 网络安全的识别方法、装置、服务器及存储介质 | |
US20240311839A1 (en) | Fraud detection and prevention system | |
CN112347457A (zh) | 异常账户检测方法、装置、计算机设备和存储介质 | |
Nazir et al. | A novel rules based approach for estimating software birthmark | |
CN113312671A (zh) | 应用于大数据挖掘的数字化业务操作安全处理方法及系统 | |
CN116055219B (zh) | 一种基于api访问链路防跳步方法、系统、终端及存储介质 | |
KR101464736B1 (ko) | 정보보호 관리 시스템 및 이를 통한 홈페이지 위변조 탐지 방법 | |
CN116862236A (zh) | 一种风险场景评估方法、系统、终端设备及存储介质 | |
CN110580625A (zh) | 流通数据监管方法及装置、存储介质、终端 | |
CN116089920A (zh) | 一种敏感字段预警方法、系统、计算机设备及介质 | |
CN109743303B (zh) | 应用保护方法、装置、系统和存储介质 | |
CN109214212B (zh) | 信息防泄露方法及装置 | |
CN115174238B (zh) | 网络攻击源识别方法及装置 | |
CN115630754B (zh) | 智能网联汽车信息安全的预测方法、装置、设备及介质 | |
CN111967043B (zh) | 确定数据相似度的方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |