CN116451199A - 访问请求处理方法、装置、设备、存储介质和计算机产品 - Google Patents
访问请求处理方法、装置、设备、存储介质和计算机产品 Download PDFInfo
- Publication number
- CN116451199A CN116451199A CN202310527484.4A CN202310527484A CN116451199A CN 116451199 A CN116451199 A CN 116451199A CN 202310527484 A CN202310527484 A CN 202310527484A CN 116451199 A CN116451199 A CN 116451199A
- Authority
- CN
- China
- Prior art keywords
- identity
- access request
- power grid
- receiving end
- grid access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 12
- 238000000034 method Methods 0.000 claims abstract description 46
- 238000012545 processing Methods 0.000 claims abstract description 22
- 238000004590 computer program Methods 0.000 claims description 22
- 238000013524 data verification Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 description 16
- 238000001914 filtration Methods 0.000 description 9
- 238000013507 mapping Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000005611 electricity Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013502 data validation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及访问请求处理方法、装置、设备、存储介质和计算机产品。方法包括:接收电网访问请求,并根据电网访问请求确定电网访问请求对应的接收端身份标识;在根据电网访问请求确定电网访问请求对应的发送端身份标识有效的情况下,对接收端身份标识进行有效性验证;若接收端身份标识有效,则响应该电网访问请求。采用本方法在发送端身份标识有效的情况下,还需要进一步对接收端身份标识进行有效性验证,只有在发送端身份标识有效且接收端身份标识有效的情况下,才会响应电网访问请求,从而提高了对非法访问请求的拦截准确率以及对非法访问请求拦截的可靠性。
Description
技术领域
本申请涉及智能电网数据处理技术领域,特别是涉及一种访问请求处理方法、装置、设备、存储介质和计算机产品。
背景技术
在智能电网中,用户可以通过访问请求对智能电网的用电数据进行查询、修改等操作。在海量的访问请求中会存在非法的访问请求,需要对其进行拦截。
现有技术通过对访问请求发送端的身份进行验证,例如将访问请求发送端的身份数据与黑名单数据库进行比对,将与黑名单数据库匹配的访问请求发送端发起的访问请求作为非法访问请求进行拦截。
然而,随着智能电网的发展,传统的非法访问请求拦截的方式存在拦截准确率差、可靠性低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高拦截准确率的访问请求处理方法、装置、设备、存储介质和计算机产品。
第一方面,本申请提供了一种访问请求处理方法。该方法包括:
接收电网访问请求,并根据电网访问请求确定电网访问请求对应的接收端身份标识;
在根据电网访问请求确定电网访问请求对应的发送端身份标识有效的情况下,对接收端身份标识进行有效性验证;
若接收端身份标识有效,则响应该电网访问请求。
在其中一个实施例中,对接收端身份标识进行有效性验证,包括:
将接收端身份标识与无效身份标识数据库中的无效身份标识进行匹配,在接收端身份标识与无效身份标识数据库不匹配的情况下,确定接收端身份标识有效。
在其中一个实施例中,无效身份标识包括多个参考哈希值,将接收端身份标识与无效身份标识数据库中的无效身份标识进行匹配,包括:
根据接收端身份标识,生成接收端身份标识对应的多个不同的目标哈希值;
将各目标哈希值分别与各参考哈希值进行匹配,若各目标哈希值分别与各参考哈希值不均相同,则确定接收端身份标识与无效身份标识数据库不匹配。
在其中一个实施例中,该方法还包括:
在电网访问请求的请求端数量大于预设阈值时,剔除无效身份标识数据库中超过有效期限的无效身份标识,得到更新后的无效身份标识数据库,更新后的无效身份标识数据库用于对接收端身份标识进行有效性验证。
在其中一个实施例中,该方法还包括:
根据电网访问请求确定电网访问请求对应的发送端操作权限,并在发送端身份标识有效的情况下,确定发送端操作权限的有效性;
对接收端身份标识进行有效性验证,包括:
若发送端操作权限有效,则对接收端身份标识进行有效性验证。
在其中一个实施例中,确定发送端操作权限的有效性,包括:
确定电网访问请求的操作类型,获取操作类型对应的无操作权限身份标识数据库;
将发送端身份标识与无操作权限身份标识数据库中的无操作权限身份标识进行匹配,在发送端身份标识与无操作权限身份标识数据库不匹配的情况下,确定发送端操作权限有效。
第二方面,本申请还提供了一种访问请求处理装置。该装置包括:
请求接收模块,用于接收电网访问请求,并根据电网访问请求确定电网访问请求对应的接收端身份标识;
数据验证模块,用于在根据电网访问请求确定电网访问请求对应的发送端身份标识有效的情况下,对接收端身份标识进行有效性验证;
响应模块,用于若接收端身份标识有效,则响应电网访问请求。
第三方面,本申请还提供了一种计算机设备。该计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
接收电网访问请求,并根据电网访问请求确定电网访问请求对应的接收端身份标识;
在根据电网访问请求确定电网访问请求对应的发送端身份标识有效的情况下,对接收端身份标识进行有效性验证;
若接收端身份标识有效,则响应电网访问请求。
第四方面,本申请还提供了一种计算机可读存储介质。该计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收电网访问请求,并根据电网访问请求确定电网访问请求对应的接收端身份标识;
在根据电网访问请求确定电网访问请求对应的发送端身份标识有效的情况下,对接收端身份标识进行有效性验证;
若接收端身份标识有效,则响应电网访问请求。
第五方面,本申请还提供了一种计算机程序产品。该计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
接收电网访问请求,并根据电网访问请求确定电网访问请求对应的接收端身份标识;
在根据电网访问请求确定电网访问请求对应的发送端身份标识有效的情况下,对接收端身份标识进行有效性验证;
若接收端身份标识有效,则响应电网访问请求。
上述访问请求处理方法、装置、设备、存储介质和计算机产品,通过接收电网访问请求,并根据电网访问请求确定电网访问请求对应的接收端身份标识,而后,在根据电网访问请求确定电网访问请求对应的发送端身份标识有效的情况下,对接收端身份标识进行有效性验证,若接收端身份标识有效,再响应电网访问请求,这样,本申请实施例在发送端身份标识有效的情况下,还需要进一步对接收端身份标识进行有效性验证,只有在发送端身份标识有效且接收端身份标识有效的情况下,才会响应电网访问请求,从而提高了对非法访问请求的拦截准确率以及对非法访问请求拦截的可靠性。
附图说明
图1为一个实施例中访问请求处理方法的应用环境图;
图2为一个实施例中访问请求处理方法的流程图;
图3为一个实施例中确定接收端身份标识进行有效性验证的流程图;
图4为一个实施例中确定发送端操作权限有效性步骤的流程图;
图5为另一个实施例中访问请求处理方法的流程示意图;
图6为一个实施例中访问请求处理装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的访问请求处理方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。服务器104接收电网访问请求,并根据电网访问请求确定电网访问请求对应的接收端身份标识;服务器104在根据电网访问请求确定电网访问请求对应的发送端身份标识有效的情况下,对接收端身份标识进行有效性验证;服务器104若接收端身份标识有效,则响应该电网访问请求。
其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种访问请求处理方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
步骤202,接收电网访问请求,并根据电网访问请求确定电网访问请求对应的接收端身份标识。
其中,随着智能电网的发展,在智能电网中,访问请求的数量也越来越大。在访问请求中,包括关于该访问请求的若干数据信息,例如该访问请求的操作类型,以及该请求携带的发送端的身份信息和接收端的身份信息。进一步的,接收端的身份信息可以通过接收端身份标识表示。身份标识是用来唯一表示身份的标识信息。身份标识可以是用户ID、用户账号、用户的名称等可以用来区分用户的信息。通过接收端身份标识可以确定该访问请求操作的对象。
示例性的,可以通过采集电网访问请求数据并对采集的访问请求数据进行分析,得到用于表示接收端身份信息的身份标识。
步骤204,在根据电网访问请求确定电网访问请求对应的发送端身份标识有效的情况下,对接收端身份标识进行有效性验证。
其中,有效性验证是对接收端身份标识的合法性进行验证,也就是说,非法的接收端身份标识即表现为无效的身份证标识。进一步的,需要对无效身份标识对应的访问请求进行拦截。例如,某一访问请求对应的接收端没有操作该访问请求的权限,则判断该接收端身份标识为无效的身份标识。
本实施例分别对访问请求的发送端身份标识和接收端身份标识进行有效性验证,在该访问请求的发送端有效的情况下,还对该访问请求的接收端是否有效进行验证,提高了对该访问请求有效性验证的准确率。
步骤206,若接收端身份标识有效,则响应该电网访问请求。
当接收端身份标识有效时,执行该电网访问请求的操作。
上述访问请求处理方法中,通过接收电网访问请求,并根据电网访问请求确定电网访问请求对应的接收端身份标识,而后,在根据电网访问请求确定电网访问请求对应的发送端身份标识有效的情况下,对接收端身份标识进行有效性验证,若接收端身份标识有效,再响应电网访问请求,这样,本申请实施例在发送端身份标识有效的情况下,还需要进一步对接收端身份标识进行有效性验证,只有在发送端身份标识有效且接收端身份标识有效的情况下,才会响应电网访问请求,从而提高了对非法访问请求的拦截准确率以及对非法访问请求拦截的可靠性。
在一个实施例中,如图3所示,对接收端身份标识进行有效性验证,包括:
步骤302,将接收端身份标识与无效身份标识数据库中的无效身份标识进行匹配。
其中,无效身份标识数据库是根据无效的身份标识构建的数据库。无效的身份标识可以是黑名单中的身份标识,例如没有权限的用户,可以是逾期未缴费用户、破坏电力设施的用户、存在攻击电网记录的身份标识;又例如限制权限的用户身份标识,如是只能查阅信息不能修改信息的用户。对于没有权限的用户身份标识,可以通过身份标识黑名单数据库得到,对于限制权限的用户身份标识,可以通过限制权限的白名单数据库得到。
示例性的,将接收端身份标识与无效身份标识数据库中的无效身份标识进行匹配,可以直接将接收端身份标识与无效身份标识数据库中的无效身份标识进行对比,对比不成功的表示不匹配。也可以获取匹配模型,将接收端身份标识输入匹配模型进行匹配,根据匹配模型的输出结果确定是否匹配。也可以获取过滤模型,将接收端身份标识输入过滤模型进行过滤,若在过滤模型的输出数据中包括接收端身份标识,表示不匹配。本实施例对接收端身份标识的匹配方式没有限制,凡是能将接收端身份标识与无效身份标识数据进行匹配的方式均可应用于本实施例。
步骤304,在接收端身份标识与无效身份标识数据库不匹配的情况下,确定接收端身份标识有效。
当接收端身份标识与无效身份标识数据库不匹配时,表示该接收端身份标识有效。可以响应该接收端身份标识对应的访问请求,以执行该访问请求中的操作。
在一个实施例中,无效身份标识包括多个参考哈希值,将接收端身份标识与无效身份标识数据库中的无效身份标识进行匹配,包括:根据接收端身份标识,生成接收端身份标识对应的多个不同的目标哈希值;将各目标哈希值分别与各参考哈希值进行匹配,若各目标哈希值分别与各参考哈希值不均相同,则确定接收端身份标识与无效身份标识数据库不匹配。
其中,参考哈希值是根据无效身份标识通过不同的哈希函数计算得到的,用于对接收端身份标识进行匹配的参考参数。哈希函数是将任意长度的数据映射为固定长度的哈希值的函数,哈希函数可以MD5,SHA-1、SHA-256等,根据不同的场景需求和不同类型的身份标识,可以选择使用不同的哈希函数。
示例性的,根据接收端身份标识得到多个不同的目标哈希值,将各目标哈希值与参考哈希值进行匹配,若各目标哈希值分别与各参考哈希值不均相同,则确定接收端身份标识与无效身份标识数据库不匹配。
在一种实现方式中,在将各目标哈希值与参考哈希值进行匹配时,可以通过参考哈希值在无效身份标识数据库中的映射位置进行匹配。例如,若无效身份标识数据库为数组形式,将参考哈希值映射到该数组中,对于参考哈希值映射到的数组位置标记为1,确定各目标哈希值在该数组中的映射位置,如果得到的位置标记为1,由于接收端身份标识对应多个目标哈希值,若各目标哈希值分别与各参考哈希值不均相同,则确定接收端身份标识与无效身份标识数据库不匹配。
本实施例在将接收端身份标识与无效身份标识数据库进行匹配时,通过接收端身份标识得到目标哈希值,通过无效身份标识得到参考哈希值,通过对目标哈希值与参考哈希值的匹配实现接收端身份标识与无效身份标识数据库的匹配,大大减少了数据匹配的处理量,缩短数据处理时间,通过参考哈希值构建的无效身份标识数据库占用的存储空间也小,大大提升非法请求拦截效率,提高系统的可靠性。
在一个实施例中,该方法还包括:在电网访问请求的请求端数量大于预设阈值时,剔除无效身份标识数据库中超过有效期限的无效身份标识,得到更新后的无效身份标识数据库,更新后的无效身份标识数据库用于对接收端身份标识进行有效性验证。
以前述示例为例,本实施例根据接收端身份标识得到多个目标哈希值,以确定接收端身份标识的有效性。由于无效身份标识数组中可能存在数组中某个位置的映射值对应多个参考哈希值,当电网访问请求的请求端数量大于预设阈值时,对应的黑名单数据库也增加,通过原有的无效身份标识数组进行数据匹配会造成误判,需要对无效身份标识数据库进行更新,并根据更新后的无效身份标识数据库用于对接收端身份标识进行有效性验证。
示例性的,对无效身份标识数据库的更新时,将无效身份标识数据库中超过有效期限的无效身份标识剔除,得到不包括超过有效期限的无效身份标识。有效期限是指该无效身份已过期,例如某一用户由于逾期未缴费属于无效身份,当该用户补齐费用后,该用户的无效身份已过期,不再属于无效身份。
在一种实现方式中,当电网访问请求的请求端数量大于预设阈值时,也可以重新构建新的无效身份标识数据库,根据重新获取的新的无效身份标识数据库与接收端身份标识进行匹配,以降低对接收端身份标识匹配的误判率。
在一个实施例中,该方法还包括:根据电网访问请求确定电网访问请求对应的发送端操作权限,并在发送端身份标识有效的情况下,确定发送端操作权限的有效性;对接收端身份标识进行有效性验证,包括:若发送端操作权限有效,则对接收端身份标识进行有效性验证。
其中,发送端操作权限标识该访问请求发送端对该访问请求对应的操作类型的操作权限。例如,某个用户发送了一个查询并修改用电数据的访问请求,但是该用户仅可以执行查询操作,并不能执行修改操作,则表示该用户没有当前访问请求操作类型对应的发送端操作权限,则该访问请求为非法请问请求。访问请求的操作类型一般包括查询类和非查询类,查询类指的是仅查看数据,不会对数据进行增加、删除等修改操作,非查询类指的是需要对用电数据进行修改的操作。不同的操作类型对应设有不同的操作权限,为了防止访问请求发送端有效性的误判,在对发送端的身份标识有效性确定之后,还对发送端的操作权限进行有效性验证,也就说本实施例在对发送端进行有效性验证时,先验证发送端的身份标识,确定发送端是否是非法的用户,再根据访问请求的操作类型确定发送端是否有对应的操作权限,本实施例对发送端分别通过身份标识和操作权限进行二步验证,以提高对非法访问请求的拦截准确率。
在一个实施例中,如图4所示,确定发送端操作权限的有效性,包括:
步骤402,确定电网访问请求的操作类型,获取操作类型对应的无操作权限身份标识数据库。
其中,无操作权限身份标识数据库是根据无操作权限的身份标识构建的数据库。如前述示例,无操作权限的身份标识可以是没有操作权限的用户,或者是限制操作权限的用户。
步骤404,将发送端身份标识与无操作权限身份标识数据库中的无操作权限身份标识进行匹配,在发送端身份标识与无操作权限身份标识数据库不匹配的情况下,确定发送端操作权限有效。
示例性的,将发送端身份标识与无操作权限身份标识数据库中的无操作权限身份标识进行匹配,可以直接将发送端身份标识与无操作权限身份标识数据库中的无操作权限身份标识进行对比,对比不成功的表示不匹配。也可以获取匹配模型,将发送端身份标识输入匹配模型进行匹配,根据匹配模型的输出结果确定是否匹配。也可以获取过滤模型,将发送端身份标识输入过滤模型进行过滤,若在过滤模型的输出数据中包括发送端身份标识,表示不匹配。本实施例对发送端身份标识的匹配方式没有限制,凡是能将发送端身份标识与无操作权限身份标识数据进行匹配的方式均可应用于本实施例。
在一种实现方式中,无操作权限身份标识包括多个参考权限哈希值,将发送端身份标识与无操作权限身份标识数据库中的无操作权限身份标识进行匹配,包括:根据发送端身份标识,生成发送端身份标识对应的多个不同的目标权限哈希值,将各目标权限哈希值分别与各参考权限哈希值进行匹配,若各目标权限哈希值分别与各参考权限哈希值不均相同,则确定发送端身份标识与无操作权限身份标识数据库不匹配,表示该访问请求为合法访问请求。
在一种实现方式中,将各目标权限哈希值与参考权限哈希值进行匹配时,可以通过参考权限哈希值在无操作权限身份标识数据库中的映射位置进行匹配。例如,若无操作权限身份标识数据库为数组形式,将参考权限哈希值映射到该数组中,对于参考权限哈希值映射到的数组位置标记为1,确定各目标权限哈希值在该数组中的映射位置,如果得到的位置标记为1,由于发送端身份标识对应多个目标权限哈希值,若各目标权限哈希值分别与各参考权限哈希值不均相同,则确定发送端身份标识与无操作权限身份标识数据库不匹配。
在一个实施例中,如图5所示,提供了一种访问请求处理方法,包括以下步骤:
步骤502,接收电网访问请求,并根据电网访问请求确定电网访问请求的发送端身份标识、发送端操作权限和接收端身份标识。
步骤504,对发送端身份标识进行有效性验证。
示例性的,可以根据发送端无效黑名单数据得到发送端无效身份标识数据库,通过将发送端身份标识与发送端无效身份标识数据库进行匹配,确定发送端身份标识的有效性。
需要说明的是,对发送端身份标识的有效性验证可以使用不同的方式进行。例如可以直接将发送端身份标识与发送端无效身份标识数据库进行匹配,也可以通过匹配模型实现,或者是通过过滤模型实现,本实施例对该有效性验证方法没有限制。凡是能够将发送端身份标识与发送端无效身份标识数据库进行匹配的方式均可应用于本实施例。
步骤506,对发送端操作权限的有效性验证。
对发送端操作权限进行有效性验证时,先获取访问请求的操作类型,并根据操作类型获取发送端操作权限,将获取到的发送端操作权限与无操作权限身份标识数据库进行匹配,以验证发送端操作权限的有效性。发送端操作权限与无操作权限身份标识数据库的匹配方式与前述实施例的步骤基本相同,此处不再赘述。本实施例对发送端操作权限的有效性验证方法没有限制,凡是能够将发送端操作权限与无操作权限身份标识数据库进行匹配的方式均可应用于本实施例。
步骤508,对接收端身份标识进行有效性验证。
将接收端身份标识与无效身份标识数据库进行匹配,以确定接收端身份标识的有效性。接收端身份标识与无效身份标识数据库的匹配方式与前述实施例的步骤基本相同,此处不再赘述。本实施例对接收端身份标识的有效性验证方法没有限制,凡是能够将接收端身份标识与无效身份标识数据库进行匹配的方式均可应用于本实施例。
步骤510,在发送端身份标识、发送端操作权限且接收端身份标识均有效的情况下,则响应该电网访问请求。
在发送端身份标识、发送端操作权限且接收端身份标识均有效的情况下,表示该访问请求为合法的访问请求,则可以响应该电网访问请求,执行该访问请求的操作。
在一种实现方式中,在电网访问请求的请求端数量大于预设阈值时,剔除无效身份标识数据库中超过有效期限的无效身份标识,得到更新后的无效身份标识数据库,更新后的无效身份标识数据库用于对接收端身份标识进行有效性验证。
本实施例通过对访问请求的发送端身份标识、发送端操作权限和接收端身份标识进行有效性验证,只有在发送端身份标识有效、接收端身份标识有效且发送端操作权限有效的情况下,才会响应电网访问请求,通过本实施例的访问请求处理方法可以提高对非法访问请求拦截的准确率,以及对非法访问请求拦截的可靠性。此外,本实施例在有效性验证时,通过计算哈希值进行数据匹配,数据处理时间快,占用存储空间小,在进行非法访问请求的拦截时,减少由于高并发对数据库的查询压力,降低了数据库的处理负担,极大的提高了对非法访问请求拦截的效率,也进而提高电网的可靠性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的访问请求处理方法的访问请求处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个访问请求处理装置实施例中的具体限定可以参见上文中对于访问请求处理方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种访问请求处理装置,包括:请求接收模块602、数据验证模块604和响应模块606,其中:
请求接收模块602,用于接收电网访问请求,并根据电网访问请求确定电网访问请求对应的接收端身份标识;
数据验证模块604,用于在根据电网访问请求确定电网访问请求对应的发送端身份标识有效的情况下,对接收端身份标识进行有效性验证;
响应模块606,用于若接收端身份标识有效,则响应电网访问请求。
在一个实施例中,数据验证模块604还用于:将接收端身份标识与无效身份标识数据库中的无效身份标识进行匹配,在接收端身份标识与无效身份标识数据库不匹配的情况下,确定接收端身份标识有效。
在一个实施例中,无效身份标识包括多个参考哈希值,数据验证模块604还用于:根据接收端身份标识,生成接收端身份标识对应的多个不同的目标哈希值;将各目标哈希值分别与各参考哈希值进行匹配,若各目标哈希值分别与各参考哈希值不均相同,则确定接收端身份标识与无效身份标识数据库不匹配。
在一个实施例中,该访问请求处理装置还用于:在电网访问请求的请求端数量大于预设阈值时,剔除无效身份标识数据库中超过有效期限的无效身份标识,得到更新后的无效身份标识数据库,更新后的无效身份标识数据库用于对接收端身份标识进行有效性验证。
在一个实施例中,数据验证模块604还用于:根据电网访问请求确定电网访问请求对应的发送端操作权限,并在发送端身份标识有效的情况下,确定发送端操作权限的有效性;对接收端身份标识进行有效性验证,包括:若发送端操作权限有效,则对接收端身份标识进行有效性验证。
在一个实施例中,数据验证模块604还用于:确定电网访问请求的操作类型,获取操作类型对应的无操作权限身份标识数据库;将发送端身份标识与无操作权限身份标识数据库中的无操作权限身份标识进行匹配,在发送端身份标识与无操作权限身份标识数据库不匹配的情况下,确定发送端操作权限有效。
上述访问请求处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储访问请求数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种访问请求处理方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和访问请求数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种访问请求处理方法,其特征在于,所述方法包括:
接收电网访问请求,并根据所述电网访问请求确定所述电网访问请求对应的接收端身份标识;
在根据所述电网访问请求确定所述电网访问请求对应的发送端身份标识有效的情况下,对所述接收端身份标识进行有效性验证;
若所述接收端身份标识有效,则响应所述电网访问请求。
2.根据权利要求1所述的方法,其特征在于,所述对所述接收端身份标识进行有效性验证,包括:
将所述接收端身份标识与无效身份标识数据库中的无效身份标识进行匹配,在所述接收端身份标识与所述无效身份标识数据库不匹配的情况下,确定所述接收端身份标识有效。
3.根据权利要求2所述的方法,其特征在于,所述无效身份标识包括多个参考哈希值,所述将所述接收端身份标识与无效身份标识数据库中的无效身份标识进行匹配,包括:
根据所述接收端身份标识,生成所述接收端身份标识对应的多个不同的目标哈希值;
将各所述目标哈希值分别与各所述参考哈希值进行匹配,若各所述目标哈希值分别与各所述参考哈希值不均相同,则确定所述接收端身份标识与所述无效身份标识数据库不匹配。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在电网访问请求的请求端数量大于预设阈值时,剔除所述无效身份标识数据库中超过有效期限的无效身份标识,得到更新后的无效身份标识数据库,所述更新后的无效身份标识数据库用于对所述接收端身份标识进行有效性验证。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述电网访问请求确定所述电网访问请求对应的发送端操作权限,并在所述发送端身份标识有效的情况下,确定所述发送端操作权限的有效性;
所述对所述接收端身份标识进行有效性验证,包括:
若所述发送端操作权限有效,则对所述接收端身份标识进行有效性验证。
6.根据权利要求5所述的方法,其特征在于,所述确定所述发送端操作权限的有效性,包括:
确定所述电网访问请求的操作类型,获取所述操作类型对应的无操作权限身份标识数据库;
将所述发送端身份标识与所述无操作权限身份标识数据库中的无操作权限身份标识进行匹配,在所述发送端身份标识与所述无操作权限身份标识数据库不匹配的情况下,确定所述发送端操作权限有效。
7.一种访问请求处理装置,其特征在于,所述装置包括:
请求接收模块,用于接收电网访问请求,并根据所述电网访问请求确定所述电网访问请求对应的接收端身份标识;
数据验证模块,用于在根据所述电网访问请求确定所述电网访问请求对应的发送端身份标识有效的情况下,对所述接收端身份标识进行有效性验证;
响应模块,用于若所述接收端身份标识有效,则响应所述电网访问请求。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310527484.4A CN116451199A (zh) | 2023-05-09 | 2023-05-09 | 访问请求处理方法、装置、设备、存储介质和计算机产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310527484.4A CN116451199A (zh) | 2023-05-09 | 2023-05-09 | 访问请求处理方法、装置、设备、存储介质和计算机产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116451199A true CN116451199A (zh) | 2023-07-18 |
Family
ID=87133847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310527484.4A Pending CN116451199A (zh) | 2023-05-09 | 2023-05-09 | 访问请求处理方法、装置、设备、存储介质和计算机产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116451199A (zh) |
-
2023
- 2023-05-09 CN CN202310527484.4A patent/CN116451199A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11501533B2 (en) | Media authentication using distributed ledger | |
CN108734028B (zh) | 基于区块链的数据管理方法、区块链节点及存储介质 | |
Qin et al. | Applying private information retrieval to lightweight bitcoin clients | |
CN112395157A (zh) | 审计日志的获取方法、装置、计算机设备和存储介质 | |
CN112069169A (zh) | 区块数据存储方法、装置、电子设备及可读存储介质 | |
CN111984724A (zh) | 工业现场设备的操作策略和分布式数据库 | |
CN117453810A (zh) | 异构数据处理方法、装置、计算机设备和存储介质 | |
CN113886499A (zh) | 基于区块链的病理数据分享方法、分享系统及计算设备 | |
CN113094400A (zh) | 一种数据溯源方法、系统及装置 | |
CN116366724A (zh) | 业务流程的处理方法、装置、计算机设备、存储介质 | |
CN115758475A (zh) | 资源数据归集方法、装置、计算机设备和存储介质 | |
CN116451199A (zh) | 访问请求处理方法、装置、设备、存储介质和计算机产品 | |
CN116010926A (zh) | 登陆认证方法、装置、计算机设备和存储介质 | |
CN115658794A (zh) | 数据查询方法、装置、计算机设备和存储介质 | |
CN112487065A (zh) | 一种数据检索方法和装置 | |
CN117708878B (zh) | 基于oram带隐私保护功能的版权信息可信检索方法 | |
CN112667730B (zh) | 一种外部数据验证方法、系统、设备及存储介质 | |
CN113806504B (zh) | 一种多维度报表数据计算方法、装置和计算机设备 | |
CN112883038B (zh) | 一种基于区块链的数据管理方法、计算机及可读存储介质 | |
US12013830B2 (en) | System and method using bloom filters to improve system reliability | |
CN117391702A (zh) | 账户数据的验证方法、装置、计算机设备、存储介质 | |
CN118550886A (zh) | 凭证信息的动态配置方法、装置、计算机设备和介质 | |
CN118353954A (zh) | 数据推送方法、装置、计算机设备和存储介质 | |
CN118573671A (zh) | 文件分片管理方法、装置、计算机设备、存储介质和产品 | |
CN118606981A (zh) | 用于数据访问接口的数据处理方法、装置和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |