CN116980182B - 异常请求检测方法、装置和电子设备 - Google Patents
异常请求检测方法、装置和电子设备 Download PDFInfo
- Publication number
- CN116980182B CN116980182B CN202310746096.5A CN202310746096A CN116980182B CN 116980182 B CN116980182 B CN 116980182B CN 202310746096 A CN202310746096 A CN 202310746096A CN 116980182 B CN116980182 B CN 116980182B
- Authority
- CN
- China
- Prior art keywords
- access request
- target
- target access
- probe
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 57
- 238000001514 detection method Methods 0.000 title claims abstract description 30
- 239000000523 sample Substances 0.000 claims abstract description 112
- 238000000034 method Methods 0.000 claims description 44
- 238000012795 verification Methods 0.000 claims description 28
- 230000009191 jumping Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 12
- 230000005856 abnormality Effects 0.000 claims description 7
- 230000010354 integration Effects 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 9
- 238000012423 maintenance Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003405 preventing effect Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及信息系统安全技术领域,具体提供一种异常请求检测方法、装置和电子设备,旨在解决异常请求的恶意访问造成系统数据泄露,产生巨大财产损失的问题。为此目的,本申请的异常请求检测方法包括给接收目标访问请求的第一业务系统集成第一探针,并随着第一业务系统同时启动,当第一业务系统接收到目标访问请求时,利用第一探针获取目标访问请求中的目标访问关系,利用第一探针判断目标访问关系是否等于预设访问关系,若目标访问关系等于预设访问关系,则判定为目标访问请求为正常请求,否则,判定为目标访问请求为异常请求。通过上述检测方法,使得业务系统之间的目标请求为正常请求,避免恶意访问造成系统数据泄露,有效保护用户财产。
Description
技术领域
本申请涉及信息系统安全技术技术领域,具体涉及一种异常请求检测方法、装置和电子设备。
背景技术
由于多个业务模块的业务逻辑全部放到一个项目中,使得项目代码量大,维护困难,存储方式单一,因此,现在都将每个业务模块单独形成一个业务系统,每个业务系统可独立运行在自己的服务器中,便于维护和部署。
但是,在多个业务系统彼此之间进行访问时,往往会存在一些恶意的访问请求,通过这些恶意的访问请求获取业务系统中的数据或者篡改业务系统中的数据,造成业务内部数据泄露,产生巨大的财产损失。
发明内容
为解决以上问题,本申请提供一种一种异常请求检测方法,通过给接收目标访问请求的第一业务系统集成第一探针,第一探针随着第一业务系统同时启动,当第一业务系统接收到目标访问请求时,利用第一探针获取目标访问请求中的目标访问关系,利用第一探针判断目标访问关系是否等于预设访问关系,若目标访问关系等于预设访问关系,则判定为目标访问请求为正常请求,否则,判定为目标访问请求为异常请求,能够使得不同业务系统之间进行访问时的目标请求均为经过验证后的正常请求,有效地避免使用异常请求对业务系统进行的恶意访问,阻止异常请求对业务系统进行数据的窃取以及对业务系统的数据进行篡改或者删除,极大地制止了业务系统数据的泄露和丢失,显著地预防了企业财产的损失,提高了业务系统使用的安全性。
第一方面,本申请实施例提供了一种异常请求检测方法,包括:给接收目标访问请求的第一业务系统集成第一探针,所述第一探针随着所述第一业务系统同时启动;当所述第一业务系统接收到所述目标访问请求时,利用所述第一探针获取所述目标访问请求中的目标访问关系;利用所述第一探针判断所述目标访问关系是否等于预设访问关系;若所述目标访问关系等于所述预设访问关系,则判定为所述目标访问请求为正常请求;否则,判定为所述目标访问请求为异常请求。
第二方面,本申请实施例提供了一种异常请求检测装置,包括:集成模块,用于给接收目标访问请求的第一业务系统集成第一探针,所述第一探针随着所述第一业务系统同时启动;获取模块,用于当所述第一业务系统接收到所述目标访问请求时,利用所述第一探针获取所述目标访问请求中的目标访问关系;判断模块,用于利用所述第一探针判断所述目标访问关系是否等于预设访问关系;确认模块,若所述目标访问关系等于所述预设访问关系,则判定为所述目标访问请求为正常请求;否则,判定为所述目标访问请求为异常请求。
第三方面,本申请实施例提供了一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现上述第一方面所述的方法。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
本申请实施例通过给接收目标访问请求的第一业务系统集成第一探针,第一探针随着第一业务系统同时启动,当第一业务系统接收到目标访问请求时,利用第一探针获取目标访问请求中的目标访问关系,利用第一探针判断目标访问关系是否等于预设访问关系,若目标访问关系等于预设访问关系,则判定为目标访问请求为正常请求,否则,判定为目标访问请求为异常请求,能够使得不同业务系统之间进行访问时的目标请求均为经过验证后的正常请求,有效地避免使用异常请求对业务系统进行的恶意访问,阻止异常请求对业务系统进行数据的窃取以及对业务系统的数据进行篡改或者删除,极大地制止了业务系统数据的泄露和丢失,显著地预防了企业财产的损失,提高了业务系统使用的安全性。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变的明显,或通过本申请的实践了解到。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本申请实施例所提供的一种异常请求检测方法的流程图;
图2示出了本申请实施例所提供的再一种异常请求检测方法的流程图;
图3示出了本申请实施例所提供的又一种异常请求检测方法的流程图;
图4示出了本申请实施例所提供的一种异常请求检测装置的结构示意图;
图5示出了本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施方式。虽然附图中显示了本申请的示例性实施方式,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
由于多个业务模块的业务逻辑全部放到一个项目中,使得项目代码量大,维护困难,存储方式单一,因此,现在都将每个业务模块单独形成一个业务系统,每个业务系统可独立运行在自己的服务器中,便于维护和部署。
但是,在多个业务系统彼此之间进行访问时,往往会存在一些恶意的访问请求,通过这些恶意的访问请求获取业务系统中的数据或者篡改业务系统中的数据,造成业务内部数据泄露,产生巨大的财产损失。
基于此,本申请实施例提供一种异常请求检测方法。下面结合附图对本申请实施例的方案进行具体说明。
参见图1示出的一种异常请求检测方法的流程图,该方法运行在每个业务系统对应的服务器上,方法具体包括以下步骤:
步骤101:给接收目标访问请求的第一业务系统集成第一探针,第一探针随着第一业务系统同时启动。
在本申请实施例中,探针指的是拥有根据访问请求中的访问关系判断访问请求是否是正常请求、为访问请求中添加网关标识、为访问请求中添加业务系统辨识、更新访问请求中的服务标识等功能的JAR包。
JAR包是一种软件包文件格式,通常用于聚合大量的Java类文件、相关的元数据和资源(文本、图片等)文件到一个文件,然后将该文件引入到一个业务系统或者网关中。
每个业务系统为一个微服务。微服务(Microservices)是一种软件架构风格,它将一个大型应用程序拆分成多个小型、独立的服务。每个服务都具有自己的业务逻辑和数据存储,可以独立部署、扩展和维护。微服务架构的主要目的是提高应用程序的灵活性、可伸缩性和可靠性。
微服务架构具有以下特点:
独立部署:每个微服务都可以独立部署和更新,不影响其他服务的正常运行。这使得开发团队可以根据需要对某个服务进行优化或升级,而不会影响整个应用程序。
松耦合:微服务之间相互独立,通过轻量级的通信协议(如REST API)进行交互。这种松耦合有助于降低系统的复杂性和故障传播风险。
可伸缩性:微服务可以根据需求进行水平或垂直扩展,以应对流量波动或增长。这使得系统能够更好地适应不断变化的业务需求。
易于维护:由于每个微服务都是独立的,因此可以单独进行维护和更新。这降低了整个应用程序的维护成本和风险。
技术多样性:微服务允许使用不同的编程语言、框架和技术栈来实现各个服务,从而提高开发团队的技术选择自由度。
每个业务系统对应的服务器通常被称为“服务端”。每个业务系统都有自己的运行环境和配置,可以独立部署和扩展。这些服务端通常运行在云平台上,如Amazon WebServices(AWS)、Microsoft Azure、Google Cloud Platform等。在微服务架构中,服务端通常由多个容器组成,每个容器都包含一个应用程序及其所有依赖项。这些容器可以动态地分配和管理资源,以满足应用程序的需求。此外,微服务架构中还经常使用负载均衡器来分发请求到不同的服务实例,以提高系统的可用性和可伸缩性。
一个实施方式中,通过给第一探针的启动配置文件设置第一业务系统的业务系统标识,完成集成,并将第一探针和第一业务系统部署到同一服务器上,当第一业务系统启动,第一探针也随之一起启动。
进一步地,可以在给接收目标访问请求的第一业务系统集成第一探针之前,给发送目标访问请求的第二业务系统集成第二探针,第二探针随着第二业务系统同时启动,给接收目标访问请求的目标网关集成第三探针,第三探针随着目标网关同时启动,当利用第二业务系统发送目标访问请求时,利用第二探针给目标访问请求添加第二业务系统的业务系统标识,得到第一候选访问请求,将第一候选访问请求发送至目标网关,当目标网关接收到第一候选访问请求时,利用第三探针给第一候选访问请求添加目标网关对应的目标网关标识,得到第二候选访问请求,将第二候选访问请求作为目标访问请求发送至第一业务系统。
需要说明的是,上述给发送目标访问请求的第二业务系统集成第二探针以及给接收目标访问请求的目标网关集成第三探针的集成方式与给接收目标访问请求的第一业务系统集成第一探针的集成方式原理相同,此处不在重复赘述。
业务系统标识指的是预先给业务系统命名的标识信息,每个业务系统的标识都是唯一的。业务系统标识可以是本领域技术人员根据实际情况进行设置的标识,也可以是本领域技术人员根据实际情况对已设置的标识进行调整后得到标识。本申请实施例不作具体限定。
网关标识指的是预先给网关命名的标识信息,每个网关的标识信息也都是唯一的。网关标识可以是本领域技术人员根据实际情况进行设置的标识,也可以是本领域技术人员根据实际情况对已设置的标识进行调整后得到标识。本申请实施例不作具体限定。
进一步地,目标访问请求中还包括服务标识,在将第二候选访问请求作为目标访问请求发送至第一业务系统之前,还可以将目标网关作为服务标识,利用第三探针更新目标访问请求中的服务标识。
需要说明的是,服务标识指的是目标访问请求被发送至目标网关时,由目标网关对应的第三探针添加的服务标识信息,以说明目标请求所经过的地方。例如,若目标访问请求被发送至目标网关,则服务标识信息为目标网关,若目标访问请求被发送至第一业务系统,则服务标识信息为第一业务系统,若目标访问请求被发送至第二业务系统,则服务标识信息为第二业务系统。
通过给目标访问请求设置服务标识信息,可以明确知晓目标访问请求是从那个网关或者那个业务系统发送到要访问的业务系统的,从而可以指导目标访问请求的访问是否正常,有效提高目标访问请求检测的准确性。
进一步地,在利用第三探针给第一候选访问请求添加目标网关对应的目标网关标识之前,还可以利用目标网关判断目标访问请求是否需要进行访问权限验证,若不需要,则继续执行利用第三探针给第一候选访问请求添加目标网关对应的目标网关标识的步骤;若需要,则利用目标网关判断目标访问请求是否存在于预设的需要进行访问权限验证的请求列表中,若存在,则继续执行利用第三探针给第一候选访问请求添加目标网关对应的目标网关标识的步骤;若不存在,则判定为目标访问请求为异常请求,并不在执行利用第三探针给第一候选访问请求添加目标网关对应的目标网关标识步骤。
需要说明的是,预设的需要进行访问权限验证的请求列表是预先设置的需要进行访问权限验证的请求列表。预设的需要进行访问权限验证的请求列表可以是本领域技术人员根据实际业务需求预先设置的请求列表,也可以是本领域技术人员根据实际业务需求对已设置的请求列表进行修改后得到的请求列表,本申请实施例不做具体限制。
通过判断目标请求是否需要进行访问权限验证,能够有效筛选出需要进行访问权限验证的目标请求,对需要进行访问权限验证的目标请求进行异常请求的检测,对不需要进行访问权限验证的目标请求直接放行,通过将验证逻辑与特定服务相关联,可以简化系统设计并提高可维护性,提高用户的使用体验,节省程序资源。
步骤102:当第一业务系统接收到目标访问请求时,利用第一探针获取目标访问请求中的目标访问关系。
一个实施方式中,当第一业务系统接收到目标访问请求时,可以参见图2示出的再一种异常请求检测方法的流程图先验证目标访问请求是否为正常请求,然后再利用第一探针获取目标访问请求中的目标访问关系,具体包括如下步骤:
步骤S11:利用第一探针判断目标访问请求是否需要进行访问权限验证,若不需要,则跳转至步骤S12;若需要,则跳转至步骤S13。
在本申请实施例中的一种实施方式中,可以在第一探针中设置有该目标访问请求是否需要进行访问权限验证的标识信息,当第一业务系统接收到目标访问请求时,利用第一探针基于该目标访问请求查询是否需要进行访问权限验证的标识信息是否需要进行验证,若不需要,则跳转至步骤S12;若需要,则跳转至步骤S13。
需要说明的是,在第一第一探针中设置有该目标访问请求是否需要进行访问权限验证的标识信息可以采用Key-Value的格式进行设置,即该目标访问请求是否需要进行访问权限验证的标识信息可以是:该目标访问信息-需要或者该目标访问信息-不需要;也可以是:该目标访问信息-Yes或者该目标访问信息-No;还可以是:该目标访问信息-1或者该目标访问信息-0等标识信息。当目标访问信息对应的标识是需要或者Yes或者1时,表示该目标访问信息需要进行访问权限验证,当目标访问信息对应的标识是不需要或者No或者0时,标识该目标访问请求不需要进行访问权限验证。关于该目标访问请求是否需要进行访问权限验证的标识信息的具体设置可以是本领域技术人员根据实际需要进行设置,本申请实施例不作具体限定。
Key-Value的格式中Key表示数据的标识符,而Value则表示与Key相关联的数据。
S12:利用第一探针判断目标访问请求中是否存在业务系统标识,若目标访问请求中存在业务系统标识,则跳转至步骤S14;若目标访问请求中不存在业务系统标识,则跳转至步骤S15。
S13:利用第一探针判断目标访问请求中是否存在目标网关标识;若目标访问请求中存在目标网关标识,则跳转至步骤S12;若目标访问请求中不存在目标网关标识,则跳转至步骤S15。
S14:利用第一探针获取目标访问请求中的业务系统标识,基于业务系统标识,继续执行利用第一探针获取目标访问请求中的目标访问关系的步骤。;
S15:判定为目标访问请求为异常请求,并不在执行利用述第一探针获取目标访问请求中的目标访问关系的步骤。
进一步地,基于上述S11-S15的验证步骤,当验证为目标访问请求为正常请求时,可以获取该目标访问请求中所有的业务系统标识和所有的网关标识信息在目标访问请求中出现顺序,然后将该出现顺序作为目标访问请求中的目标访问关系。
通过上述实施方式,可以在获取目标访问请求中的目标访问关系之前,先判断目标访问请求是否为正常请求,有效地节省程序资源。
再一个实施方式中,当第一业务系统接收到目标访问请求时,可以参见图3示出的又一种异常请求检测方法的流程图先验证目标访问请求是否为正常请求,然后再利用第一探针获取目标访问请求中的目标访问关系,具体包括如下步骤:
步骤S21:利用第一探针判断目标访问请求是否需要进行访问权限验证,若不需要,则跳转至步骤S22,若需要,则跳转至步骤S23。
S22:利用第一探针判断所述目标访问请求中是否存在服务标识,若目标访问请求中存在服务标识,则跳转至步骤S24;若目标访问请求中不存在服务标识,则跳转至步骤S25。
S23:利用第一探针判断目标访问请求中是否存在目标网关标识,若目标访问请求中存在目标网关标识,则跳转至步骤S22;若目标访问请求中不存在目标网关标识,则跳转至步骤S25。
S24:继续执行利用第一探针获取目标访问请求中的目标访问关系的步骤。
S25:判定为目标访问请求为异常请求,并不在执行利用所述第一探针获取目标访问请求中的目标访问关系的步骤。
进一步地,基于上述S11-S15的验证步骤,当验证为目标访问请求为正常请求时,可以获取该目标访问请求中服务标识,然后将该服务标识作为目标访问请求中的目标访问关系。
通过上述实施方式,可以在获取目标访问请求中的目标访问关系之前,先判断目标访问请求是否为正常请求,有效地节省程序资源。
步骤103:利用第一探针判断目标访问关系是否等于预设访问关系,若目标访问关系等于预设访问关系,则跳转至步骤104;否则,跳转至步骤105。
在本申请实施例中,预设访问关系指的是预先设置的用于判断目标访问请求是否是正常请求的访问关系。预设访问关系可以是本领域技术人员根据实际需要设置的访问关系,也可以是本领域技术人员根据实际需要对已设置的访问关系进行调整后得到的访问关系。本申请实施例不做具体限定。
一个实施方式中,当通过上述步骤102的实施方式得到的访问关系是服务标识时,则预设访问关系设置为正常请求对应的服务标识;当通过上述步骤102的实施方式得到的访问关系是业务系统标识和网关标识的出现顺序时,则访问关系设置为正常请求对应的业务系统标识和网关标识的出现顺序,然后将上述步骤102的实施方式得到的访问关系与预设访问关系进行比较,若相同,即等于,则判定为目标访问请求为正常请求,否则,判定为目标请求为异常请求。
步骤104:判定为目标访问请求为正常请求。
步骤105:判定为目标访问请求为异常请求。
在上述实施方式的基础上,在一些变更的实施方式中,在第二业务系统为首次发起目标访问请求的业务系统的情况下,可以利用第二探针按照预设的生成规则生成全局访问链路标识,将全局访问链路标识合并到第一候选访问请求。
进一步地,标访问请求中还包括用户名、唯一标识Token以及多个业务系统标识,在确定该目标访问请求是正常请求还是异常请求之后,可以基于多个业务系统标识,将用户名、唯一标识Token、每个所述业务系统标识以及全局访问链路标识分别进行存储,形成对应关系表。
需要说明的是,全局访问链路标识指的是首次发起目标访问请求的第二业务系统对应的第二探针生成的唯一的全局访问链路标识。全局访问链路标识能够溯源到目标访问请求具体访问的业务系统。
预设的生成规则指的是预先设置的用于生成全局访问链路标识的生成规则。预设的生成规则可以是本领域技术人员根据实际需要设置的生成规则,也可以是本领域技术人员根据实际需要对已设置的生成规则进行调整后得到的生成规则,本申请实施例不做具体限定。预设的生成规则可以是由网关标识信息、请求发起的日期、IP地址、服务器名称以及随机编号中的一个或者多个的组合,也可以是基于数字、字母以及特殊符号随机生成的字符串,本申请实施例不作具体限制。
例如,在互联网金融小贷场景中,若目标请求为借款请求时,当用户在借款服务中心发起借款请求时,在借款服务中心按照预设的生成规则生成全局访问链路标识,并合并在该借款请求中,该借款请求需要依次经过用户中心业务系统、风控服务中心业务系统以及支付服务中心业务系统后完成借款操作,则在该借款操作完成后,会生成用户中心业务系统、风控服务中心业务系统以及支付服务中心业务系统对应的访问链路信息,然后根据该全局访问链路标识即可查询到该借款请求都访问了那些业务系统。
通过在目标请求中添加全局访问链路标识,能够通过该全局访问链路标识获取到目标请求涉及到的所有业务系统,若发生异常请求,能够快速确定攻击是从哪个业务系统发起的,有助于本领域技术人员采取相应的措施来防止进一步的攻击,提高业务系统的安全性;通过溯源,还可以确定业务系统中存在的漏洞或弱点,有助于本领域技术人员及时修复这些漏洞,从而提高系统的安全性。
在上述实施方式的基础上,在一些变更的实施方式中,在判定为目标访问请求为异常请求之后,可以对目标访问请求进行熔断处理,生成异常请求的警告信息。
需要说明的是,熔断处理指的是阻止使用目标访问请求去访问第一业务系统的处理。
警告信息可以是在业务系统中发出提示信息邮件、文字提示弹窗、警告提示弹窗、对话框弹窗等,还可以是通过业务系统给系统的管理员的通信设备发送邮件、短信等警告信息。
本申请实施例通过给接收目标访问请求的第一业务系统集成第一探针,第一探针随着第一业务系统同时启动,当第一业务系统接收到目标访问请求时,利用第一探针获取目标访问请求中的目标访问关系,利用第一探针判断目标访问关系是否等于预设访问关系,若目标访问关系等于预设访问关系,则判定为目标访问请求为正常请求,否则,判定为目标访问请求为异常请求,能够使得不同业务系统之间进行访问时的目标请求均为经过验证后的正常请求,有效地避免使用异常请求对业务系统进行的恶意访问,阻止异常请求对业务系统进行数据的窃取以及对业务系统的数据进行篡改或者删除,极大地制止了业务系统数据的泄露和丢失,显著地预防了企业财产的损失,提高了业务系统使用的安全性。
参见图4,本申请实施例还提供一种异常请求检测装置,该装置用于执行上述实施例所述的异常请求检测方法,该装置包括:
集成模块201,用于给接收目标访问请求的第一业务系统集成第一探针,第一探针随着第一业务系统同时启动;
获取模块202,用于当第一业务系统接收到目标访问请求时,利用第一探针获取目标访问请求中的目标访问关系;
判断模块203,用于利用第一探针判断目标访问关系是否等于预设访问关系;
确认模块204,用于若所述目标访问关系等于所述预设访问关系,则判定为所述目标访问请求为正常请求;否则,判定为所述目标访问请求为异常请求。
本申请实施例提供的异常请求检测装置与上述实施例提供的异常请求检测方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的异常请求检测方法对应的电子设备。请参考图5,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。如图5所示,所述电子设备30可以包括:处理器300,存储器301,总线302和通信接口303,所述处理器300、通信接口303和存储器301通过总线302连接;所述存储器301中存储有可在所述处理器300上运行的计算机程序,所述处理器300运行所述计算机程序时执行本申请前述任一实施方式所提供的异常请求检测方法。
其中,存储器301可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个物理端口303(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线302可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器301用于存储程序,所述处理器300在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的所述异常请求检测方法可以应用于处理器300中,或者由处理器300实现。
处理器300可能是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器300中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器300可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器301,处理器300读取存储器301中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的电子设备与本申请实施例提供的异常请求检测方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的异常请求检测方法对应的计算机可读存储介质,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的异常请求检测方法。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请实施方式还提供一种与前述实施方式所提供的异常请求检测方法对应的计算机程序产品,包括计算机程序,该计算机程序被处理器执行以实现上述各实施例提供的异常请求检测方法。
本申请的上述实施例提供的计算机可读存储介质、计算机程序产品均与本申请实施例提供的异常请求检测方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备有固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本申请也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本申请的内容,并且上面对特定语言所做的描述是为了披露本申请的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本申请并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本申请的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本申请实施例的虚拟机的创建装置中的一些或者全部部件的一些或者全部功能。本申请还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本申请的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本申请进行说明而不是对本申请进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本申请可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (9)
1.一种异常请求检测方法,其特征在于,包括:
给接收目标访问请求的第一业务系统集成第一探针,所述第一探针随着所述第一业务系统同时启动;
当所述第一业务系统接收到所述目标访问请求时,利用所述第一探针获取所述目标访问请求中的目标访问关系;
利用所述第一探针判断所述目标访问关系是否等于预设访问关系;
若所述目标访问关系等于所述预设访问关系,则判定为所述目标访问请求为正常请求;
否则,判定为所述目标访问请求为异常请求;
在所述给接收目标访问请求的第一业务系统集成第一探针之前,还包括:
给发送所述目标访问请求的第二业务系统集成第二探针,所述第二探针随着所述第二业务系统同时启动;
给接收所述目标访问请求的目标网关集成第三探针,所述第三探针随着所述目标网关同时启动;
当利用所述第二业务系统发送所述目标访问请求时,利用所述第二探针给所述目标访问请求添加所述第二业务系统的业务系统标识,得到第一候选访问请求,将所述第一候选访问请求发送至所述目标网关;
当所述目标网关接收到所述第一候选访问请求时,利用所述第三探针给所述第一候选访问请求添加所述目标网关对应的目标网关标识,得到第二候选访问请求,将所述第二候选访问请求作为所述目标访问请求发送至所述第一业务系统。
2.根据权利要求1所述的异常请求检测方法,其特征在于,所述目标访问请求中还包括服务标识,在所述将所述第二候选访问请求作为所述目标访问请求发送至所述第一业务系统之前,还包括:
将所述目标网关作为所述服务标识,利用所述第三探针更新所述目标访问请求中的所述服务标识。
3.根据权利要求1或2所述的异常请求检测方法,其特征在于,在所述利用所述第一探针获取所述目标访问请求中的目标访问关系之前,还包括:
步骤S11:利用所述第一探针判断所述目标访问请求是否需要进行访问权限验证;
若不需要,则跳转至步骤S12;
若需要,则跳转至步骤S13;
S12:利用所述第一探针判断所述目标访问请求中是否存在业务系统标识;
若所述目标访问请求中存在业务系统标识,则跳转至步骤S14;
若所述目标访问请求中不存在业务系统标识,则跳转至步骤S15;
S13:利用所述第一探针判断所述目标访问请求中是否存在目标网关标识;
若所述目标访问请求中存在目标网关标识,则跳转至步骤S12;
若所述目标访问请求中不存在目标网关标识,则跳转至步骤S15;
S14:利用所述第一探针获取所述目标访问请求中的业务系统标识,基于所述业务系统标识,继续执行所述利用所述第一探针获取所述目标访问请求中的目标访问关系的步骤;
S15:判定为所述目标访问请求为异常请求,并不在执行所述利用所述第一探针获取所述目标访问请求中的目标访问关系的步骤。
4.根据权利要求2所述的异常请求检测方法,其特征在于,在所述利用所述第一探针获取所述目标访问请求中的目标访问关系之前,还包括:
步骤S21:利用所述第一探针判断所述目标访问请求是否需要进行访问权限验证;
若不需要,则跳转至步骤S22;
若需要,则跳转至步骤S23;
S22:利用所述第一探针判断所述目标访问请求中是否存在所述服务标识;
若所述目标访问请求中存在所述服务标识,则跳转至步骤S24;
若所述目标访问请求中不存在所述服务标识,则跳转至步骤S25;
S23:利用所述第一探针判断所述目标访问请求中是否存在目标网关标识;
若所述目标访问请求中存在目标网关标识,则跳转至步骤S22;
若所述目标访问请求中不存在目标网关标识,则跳转至步骤S25;
S24:继续执行所述利用所述第一探针获取所述目标访问请求中的目标访问关系的步骤;
S25:判定为所述目标访问请求为异常请求,并不在执行所述利用所述第一探针获取所述目标访问请求中的目标访问关系的步骤。
5.根据权利要求1所述的异常请求检测方法,其特征在于,所述目标访问请求包括用户名、唯一标识Token以及多个业务系统标识,所述第二业务系统为首次发起所述目标访问请求的业务系统,所述方法还包括:
利用所述第二探针按照预设的生成规则生成全局访问链路标识,将所述全局访问链路标识合并到所述第一候选访问请求;
在判定为所述目标访问请求为正常请求或者异常请求之后,还包括:
基于多个所述业务系统标识,将所述用户名、所述唯一标识Token、每个所述业务系统标识以及所述全局访问链路标识分别进行存储,形成对应关系表。
6.根据权利要求1所述的异常请求检测方法,其特征在于,在利用所述第三探针给所述第一候选访问请求添加所述目标网关对应的目标网关标识之前,还包括:
利用所述目标网关判断所述目标访问请求是否需要进行访问权限验证;
若不需要,则继续执行利用所述第三探针给所述第一候选访问请求添加所述目标网关对应的目标网关标识的步骤;
若需要,则利用所述目标网关判断所述目标访问请求是否存在于预设的需要进行访问权限验证的请求列表中;
若存在,则继续执行利用所述第三探针给所述第一候选访问请求添加所述目标网关对应的目标网关标识的步骤;
若不存在,则判定为所述目标访问请求为异常请求,并不在执行利用所述第三探针给所述第一候选访问请求添加所述目标网关对应的目标网关标识步骤。
7.根据权利要求1所述的异常请求检测方法,其特征在于,在所述判定为所述目标访问请求为异常请求之后,还包括:
对所述目标访问请求进行熔断处理,生成异常请求的警告信息。
8.一种异常请求检测装置,其特征在于,包括:
集成模块,用于给接收目标访问请求的第一业务系统集成第一探针,所述第一探针随着所述第一业务系统同时启动;
获取模块,用于当所述第一业务系统接收到所述目标访问请求时,利用所述第一探针获取所述目标访问请求中的目标访问关系;
判断模块,用于利用所述第一探针判断所述目标访问关系是否等于预设访问关系;
确认模块,用于若所述目标访问关系等于所述预设访问关系,则判定为所述目标访问请求为正常请求;否则,判定为所述目标访问请求为异常请求;
在所述给接收目标访问请求的第一业务系统集成第一探针之前,还包括:
给发送所述目标访问请求的第二业务系统集成第二探针,所述第二探针随着所述第二业务系统同时启动;
给接收所述目标访问请求的目标网关集成第三探针,所述第三探针随着所述目标网关同时启动;
当利用所述第二业务系统发送所述目标访问请求时,利用所述第二探针给所述目标访问请求添加所述第二业务系统的业务系统标识,得到第一候选访问请求,将所述第一候选访问请求发送至所述目标网关;
当所述目标网关接收到所述第一候选访问请求时,利用所述第三探针给所述第一候选访问请求添加所述目标网关对应的目标网关标识,得到第二候选访问请求,将所述第二候选访问请求作为所述目标访问请求发送至所述第一业务系统。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310746096.5A CN116980182B (zh) | 2023-06-21 | 2023-06-21 | 异常请求检测方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310746096.5A CN116980182B (zh) | 2023-06-21 | 2023-06-21 | 异常请求检测方法、装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116980182A CN116980182A (zh) | 2023-10-31 |
CN116980182B true CN116980182B (zh) | 2024-02-27 |
Family
ID=88470300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310746096.5A Active CN116980182B (zh) | 2023-06-21 | 2023-06-21 | 异常请求检测方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116980182B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104169930A (zh) * | 2012-07-02 | 2014-11-26 | 华为技术有限公司 | 资源访问方法及装置 |
CN108449417A (zh) * | 2018-03-29 | 2018-08-24 | 国信优易数据有限公司 | 一种业务数据访问方法及装置 |
CN110069941A (zh) * | 2019-03-15 | 2019-07-30 | 深圳市买买提信息科技有限公司 | 一种接口访问鉴权方法、装置及计算机可读介质 |
CN110460595A (zh) * | 2019-08-02 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 一种鉴权与业务服务方法、装置以及设备 |
CN111181978A (zh) * | 2019-12-31 | 2020-05-19 | 深信服科技股份有限公司 | 异常网络流量的检测方法、装置、电子设备及存储介质 |
WO2020134838A1 (zh) * | 2018-12-29 | 2020-07-02 | 深圳云天励飞技术有限公司 | 权限验证方法及相关装置 |
WO2020147419A1 (zh) * | 2019-01-18 | 2020-07-23 | 深圳壹账通智能科技有限公司 | 监控方法、装置、计算机设备及存储介质 |
CN111600899A (zh) * | 2020-05-25 | 2020-08-28 | 华人运通(上海)云计算科技有限公司 | 微服务访问控制方法、装置、电子设备及存储介质 |
CN112291370A (zh) * | 2020-12-28 | 2021-01-29 | 金锐同创(北京)科技股份有限公司 | 一种业务访问关系的处理方法及相关设备 |
CN112615849A (zh) * | 2020-12-15 | 2021-04-06 | 平安科技(深圳)有限公司 | 微服务访问方法、装置、设备及存储介质 |
CN115955332A (zh) * | 2022-12-01 | 2023-04-11 | 中国电信股份有限公司 | 认证系统的异常流量过滤方法、装置,及电子设备 |
CN116089924A (zh) * | 2021-11-02 | 2023-05-09 | 腾讯科技(深圳)有限公司 | 一种权限数据访问的方法、装置、计算机设备和存储介质 |
CN116208364A (zh) * | 2022-12-23 | 2023-06-02 | 赛尔网络有限公司 | 基于零信任网关的权限过滤方法方法、装置、设备及介质 |
-
2023
- 2023-06-21 CN CN202310746096.5A patent/CN116980182B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104169930A (zh) * | 2012-07-02 | 2014-11-26 | 华为技术有限公司 | 资源访问方法及装置 |
CN108449417A (zh) * | 2018-03-29 | 2018-08-24 | 国信优易数据有限公司 | 一种业务数据访问方法及装置 |
WO2020134838A1 (zh) * | 2018-12-29 | 2020-07-02 | 深圳云天励飞技术有限公司 | 权限验证方法及相关装置 |
WO2020147419A1 (zh) * | 2019-01-18 | 2020-07-23 | 深圳壹账通智能科技有限公司 | 监控方法、装置、计算机设备及存储介质 |
CN110069941A (zh) * | 2019-03-15 | 2019-07-30 | 深圳市买买提信息科技有限公司 | 一种接口访问鉴权方法、装置及计算机可读介质 |
CN110460595A (zh) * | 2019-08-02 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 一种鉴权与业务服务方法、装置以及设备 |
WO2021022792A1 (zh) * | 2019-08-02 | 2021-02-11 | 创新先进技术有限公司 | 一种鉴权与业务服务方法、装置以及设备 |
CN111181978A (zh) * | 2019-12-31 | 2020-05-19 | 深信服科技股份有限公司 | 异常网络流量的检测方法、装置、电子设备及存储介质 |
CN111600899A (zh) * | 2020-05-25 | 2020-08-28 | 华人运通(上海)云计算科技有限公司 | 微服务访问控制方法、装置、电子设备及存储介质 |
CN112615849A (zh) * | 2020-12-15 | 2021-04-06 | 平安科技(深圳)有限公司 | 微服务访问方法、装置、设备及存储介质 |
CN112291370A (zh) * | 2020-12-28 | 2021-01-29 | 金锐同创(北京)科技股份有限公司 | 一种业务访问关系的处理方法及相关设备 |
CN116089924A (zh) * | 2021-11-02 | 2023-05-09 | 腾讯科技(深圳)有限公司 | 一种权限数据访问的方法、装置、计算机设备和存储介质 |
CN115955332A (zh) * | 2022-12-01 | 2023-04-11 | 中国电信股份有限公司 | 认证系统的异常流量过滤方法、装置,及电子设备 |
CN116208364A (zh) * | 2022-12-23 | 2023-06-02 | 赛尔网络有限公司 | 基于零信任网关的权限过滤方法方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116980182A (zh) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11252165B2 (en) | Cross-chain data trusted management methods and apparatuses | |
US10810055B1 (en) | Request simulation for ensuring compliance | |
CN111176668B (zh) | 预言机部署方法、装置、电子设备及存储介质 | |
EP3961974B1 (en) | Block content editing methods and apparatuses | |
US11354447B2 (en) | Data authorization information acquisition methods, apparatuses, and devices | |
CN111090581B (zh) | 智能合约测试方法、装置、计算机设备和存储介质 | |
CN113014475B (zh) | 消息推送集成方法、装置 | |
US11706220B2 (en) | Securing application behavior in serverless computing | |
US10999314B2 (en) | Software release tracking and logging | |
RU2734027C2 (ru) | Способ и устройство для предотвращения атаки на сервер | |
CN111770112A (zh) | 一种信息共享方法、装置及设备 | |
CN111783051A (zh) | 身份认证方法及装置和电子设备 | |
CN112738181B (zh) | 集群外部ip接入的方法、装置及服务器 | |
CN113849562A (zh) | 一种接入外部服务系统的方法和装置 | |
CN116980182B (zh) | 异常请求检测方法、装置和电子设备 | |
CN106485139A (zh) | 一种应用程序的安全验证方法 | |
CN112613063B (zh) | 一种数据核验系统构建方法及装置 | |
CN114491662B (zh) | 一种基于区块链的数据资产审计方法、系统及设备 | |
CN116628696A (zh) | 一种基于代理客户端的漏洞检测方法及相关设备 | |
CN113761496A (zh) | 一种基于区块链的身份校验方法及装置和电子设备 | |
CN111369246A (zh) | 智能合约的调用鉴权方法、装置、电子设备及存储介质 | |
CN110286913B (zh) | 核对代码包部署方法及装置 | |
CN113485905A (zh) | 数据交易中的测试方法、装置、设备以及计算机存储介质 | |
CN118540084A (zh) | 实现基于ipv4和ipv6登录的方法及装置 | |
CN114386057A (zh) | 访问控制方法、系统、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |