CN117155661A - 风险日志数据推送方法、装置、计算机设备和存储介质 - Google Patents

风险日志数据推送方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN117155661A
CN117155661A CN202311125414.2A CN202311125414A CN117155661A CN 117155661 A CN117155661 A CN 117155661A CN 202311125414 A CN202311125414 A CN 202311125414A CN 117155661 A CN117155661 A CN 117155661A
Authority
CN
China
Prior art keywords
application
pushed
log data
server
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311125414.2A
Other languages
English (en)
Inventor
杨燕
范渊
刘晓晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202311125414.2A priority Critical patent/CN117155661A/zh
Publication of CN117155661A publication Critical patent/CN117155661A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请涉及一种风险日志数据推送方法、装置、计算机设备、存储介质和计算机程序产品,所述方法包括:获取待推送应用的服务器回调地址,对所述服务器回调地址进行监听,以确定所述服务器回调地址是否发送关联请求;在发送请求的情况下,对所述关联请求进行验证;在验证通过的情况下,接收待推送应用的服务器信息进行服务器配置,并在配置完成后,将监控到的风险日志数据发送至所述待推送应用的目标用户。采用本方法能够实现风险日志数据的实时推送,提高数据的推送效率。

Description

风险日志数据推送方法、装置、计算机设备和存储介质
技术领域
本申请涉及网络安全技术领域,特别是涉及一种风险日志数据推送方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着企业微信的用户数量不段增加,在日常工作时越来越多的用户内部沟通用时需要用到企业微信,而许多企业的网络设备平台需要将数据资料发送至企业微信中的管理用户时,可能因网络设备平台的地址不属于企业微信的可信地址而被拒绝传送。在现有技术中,通常利用邮件或者短信的方式来发送相关的数据资料,但通过该方式传输的数据资料往往不能被及时浏览,具有时间上的延后性。
发明内容
基于此,有必要针对上述技术问题,提供一种能够实时传送相关数据、提高数据传输效率的风险日志数据推送方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种风险日志数据推送方法方法。所述方法包括:
获取待推送应用的服务器回调地址,对所述服务器回调地址进行监听,以确定所述服务器回调地址是否发送关联请求;
在发送请求的情况下,对所述关联请求进行验证;
在验证通过的情况下,接收待推送应用的服务器信息进行服务器配置,并在配置完成后,将监控到的风险日志数据发送至所述待推送应用的目标用户。
在其中一个实施例中,所述在发送请求的情况下,对所述关联请求进行验证包括:
接收所述服务器回调地址的关联请求,所述关联请求包括密文参数以及签名;
对所述关联请求中的所述密文参数和所述签名进行验证,若所述签名检查通过,且能够返回所述密文参数对应的明文字符串至所述待推送应用,则验证通过,否则验证失败,返回验证失败信息至所述待推送应用。
在其中一个实施例中,所述服务器信息包括待推送应用ID、用户组织ID和对应的用户成员id、所述服务器回调地址以及调用接口。
在其中一个实施例中,所述将监控到的风险日志数据发送至所述待推送应用的目标用户包括:
基于待推送应用ID以及所述调用接口,获取所述待推送应用的推送令牌;
基于所述推送令牌和所述用户成员id,将监控到的所述风险日志数据发送至所述待推送应用的目标用户。
在其中一个实施例中,所述将监控到的风险日志数据发送至所述待推送应用的目标用户还包括:
根据所述待推送应用的数据格式要求对所述风险日志数据进行组装,将组装后的风险日志数据发送至所述待推送应用的目标用户。
在其中一个实施例中,所述将监控到的风险日志数据发送至所述待推送应用的目标用户之前包括:
实时监测并获取流量信息,对所述流量信息进行安全分析,得到所述流量信息中的风险数据,并生成对应的风险日志数据。
第二方面,本申请还提供了一种风险日志数据推送装置。所述装置包括:
监听验证模块,用于获取待推送应用的服务器回调地址,对所述服务器回调地址进行监听,以确定所述服务器回调地址是否发送关联请求;
关联验证模块,用于在发送请求的情况下,对所述关联请求进行验证;
数据推送模块,用于在验证通过的情况下,接收待推送应用的服务器信息进行服务器配置,并在配置完成后,将监控到的风险日志数据发送至所述待推送应用的目标用户。
第三方面,本申请还提供了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面的内容。
第四方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面的内容。
第五方面,本申请还提供了一种计算机程序产品,所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述第一方面的内容。
上述风险日志数据推送方法、装置、计算机设备、存储介质和计算机程序产品,通过获取待推送应用的服务器回调地址,对所述服务器回调地址进行监听,以确定所述服务器回调地址是否发送关联请求;在发送请求的情况下,对所述关联请求进行验证;在验证通过的情况下,接收待推送应用的服务器信息进行服务器配置,并在配置完成后,将监控到的风险日志数据发送至所述待推送应用的目标用户,实现风险日志数据的实时推送,提高数据的推送效率。
附图说明
图1为一个实施例中风险日志数据推送方法的应用环境图;
图2为一个实施例中风险日志数据推送方法的流程示意图;
图3为一个实施例中S204步骤的流程示意图;
图4为一个实施例中S206步骤的流程示意图;
图5为一个实施例中风险日志数据推送装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本申请实施例提供的风险日志数据推送方法,可以应用于如图1所示的应用环境中。其中,待推送应用在终端102上通过网络与网络设备平台的服务器104进行通信。数据存储系统106可以存储服务器104需要处理的数据。数据存储系统106可以集成在服务器104上,也可以放在云上或其他网络服务器上。
在服务器104上,获取待推送应用的服务器回调地址,对所述服务器回调地址进行监听,以确定所述服务器回调地址是否发送关联请求;在发送请求的情况下,对所述关联请求进行验证;在验证通过的情况下,接收待推送应用的服务器信息进行服务器配置,并在配置完成后,将监控到的风险日志数据发送至所述待推送应用的目标用户。
其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、智能手表、智能手环等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种风险日志数据推送方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
S202,获取待推送应用的服务器回调地址,对所述服务器回调地址进行监听,以确定所述服务器回调地址是否发送关联请求。
具体地,在网络设备平台的服务器上获取待推送应用的服务器回调地址URL,并对该服务器回调地址URL开启URL监听服务,通过监听服务器回调地址URL上的关联请求,实现待推送应用的可信网络设备平台IP配置。
S204,在发送请求的情况下,对所述关联请求进行验证。
S206,在验证通过的情况下,接收待推送应用的服务器信息进行服务器配置,并在配置完成后,将监控到的风险日志数据发送至所述待推送应用的目标用户。
具体地,在网络设备平台的服务器上对关联请求进行验证,在验证通过的情况下,获取待推送应用的服务器信息在网络设备平台的前端页面上进行服务器配置,并在配置完成后,将网络设备平台实时监控到的风险日志数据发送到待推送应用的目标用户上。
其中,所述服务器信息包括待推送应用ID、用户组织ID和对应的用户成员id、所述服务器回调地址URL以及调用接口。
上述风险日志数据推送方法中,通过获取待推送应用的服务器回调地址,对所述服务器回调地址进行监听,以确定所述服务器回调地址是否发送关联请求;在发送请求的情况下,对所述关联请求进行验证;在验证通过的情况下,接收待推送应用的服务器信息进行服务器配置,并在配置完成后,将监控到的风险日志数据发送至所述待推送应用的目标用户,实现风险日志数据的实时推送,提高数据的推送效率。
在一个实施例中,如图3所示,S204在发送请求的情况下,对所述关联请求进行验证,具体包括以下步骤:
S302,接收所述服务器回调地址的关联请求,所述关联请求包括密文参数以及签名。
S304,对所述关联请求中的所述密文参数和所述签名进行验证,若所述签名检查通过,且能够返回所述密文参数对应的明文字符串至所述待推送应用,则验证通过,否则验证失败,返回验证失败信息至所述待推送应用。
具体地,在网络设备平台的服务器上对关联请求中的密文参数和签名进行验证,在签名检查通过且服务器返回密文参数对应的明文字符串到待推送应用时,验证通过,此时可在待推送应用上添加网络设备平台IP为可信IP。在验证失败时,将验证失败信息返回至待推送应用。
本实施例中,通过签名和密文参数对网络设备平台和待推送应用之间的通信连接进行配置验证,实现网络设备平台与待推送应用的通信连接。
在一个实施例中,如图4所示,S206中将监控到的风险日志数据发送至所述待推送应用的目标用户,具体包括以下步骤:
S402,基于待推送应用ID以及所述调用接口,获取所述待推送应用的推送令牌。
S404,基于所述推送令牌和所述用户成员id,将监控到的所述风险日志数据发送至所述待推送应用的目标用户。
具体地,在验证通过后,网络设备平台与待推送应用之间可以进行消息互通,根据网络设备平台上配置的待推送应用的服务器信息,例如调用接口、待推送应用ID-用户组织ID-用户成员id,获取待推送应用的推送令牌,根据推送令牌和用户成员id,将监控到的风险日志数据直接发送至待推送应用的目标用户上。
具体地,根据所述待推送应用的数据格式要求对所述风险日志数据进行组装,将组装后的风险日志数据发送至所述待推送应用的目标用户。
在一个实施例中,S206中将监控到的风险日志数据发送至所述待推送应用的目标用户之前,还包括以下内容:实时监测并获取流量信息,对所述流量信息进行安全分析,得到所述流量信息中的风险数据,并生成对应的风险日志数据。
具体地,网络设备平台可以为流量监控平台,用于实时监测并获取流量信息,对流量信息进行安全分析后得到流量信息中的风险数据生成风险日志数据。
在一个示例实施例中,提供一种基于企业微信的风险日志数据推送方法,具体包括以下内容:
S1,在流量监控平台的URL服务器上获取企业微信的服务器回调地址URL,并开启对服务器回调地址URL的监听服务。在监听过程中接收企业微信发送的GET请求带签名以及密文参数到URL服务器。
S2,URL服务器对GET请求进行验证,在签名检查通过且URL服务器返回密文参数对应的明文字符串到企业微信时,验证通过,此时可在企业微信上添加流量监控平台IP为可信IP。
S3,流量监控平台获取企业微信的服务器信息进行服务器配置,包括企业微信ID、企业ID和对应的企业内用户成员id、服务器回调地址URL以及调用接口。
S4,根据调用接口、企业微信ID-企业ID-企业用户成员id,获取推送令牌token。并根据推送令牌token和企业用户成员id,将监控到的风险日志数据根据所述企业微信的数据格式要求进行组装,将组装后的风险日志数据发送至企业微信的目标企业用户成员上。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的风险日志数据推送方法的风险日志数据推送装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个风险日志数据推送装置实施例中的具体限定可以参见上文中对于风险日志数据推送方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种风险日志数据推送装置,包括:监听验证模块51、关联验证模块52和数据推送模块53,其中:
监听验证模块51,用于获取待推送应用的服务器回调地址,对所述服务器回调地址进行监听,以确定所述服务器回调地址是否发送关联请求;
关联验证模块52,用于在发送请求的情况下,对所述关联请求进行验证;
数据推送模块53,用于在验证通过的情况下,接收待推送应用的服务器信息进行服务器配置,并在配置完成后,将监控到的风险日志数据发送至所述待推送应用的目标用户。
在其中一个实施例中,关联验证模块52还用于在发送请求的情况下,接收所述服务器回调地址的关联请求,所述关联请求包括密文参数以及签名;对所述关联请求中的所述密文参数和所述签名进行验证,若所述签名检查通过,且能够返回所述密文参数对应的明文字符串至所述待推送应用,则验证通过,否则验证失败,返回验证失败信息至所述待推送应用。
在其中一个实施例中,所述服务器信息包括待推送应用ID、用户组织ID和对应的用户成员id、所述服务器回调地址以及调用接口。
在其中一个实施例中,数据推送模块53还用于:基于待推送应用ID以及所述调用接口,获取所述待推送应用的推送令牌;基于所述推送令牌和所述用户成员id,将监控到的所述风险日志数据发送至所述待推送应用的目标用户。
在其中一个实施例中,数据推送模块53还用于:根据所述待推送应用的数据格式要求对所述风险日志数据进行组装,将组装后的风险日志数据发送至所述待推送应用的目标用户。
在其中一个实施例中,数据推送模块53还用于:实时监测并获取流量信息,对所述流量信息进行安全分析,得到所述流量信息中的风险数据,并生成对应的风险日志数据。
上述风险日志数据推送装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储风险日志数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种风险日志数据推送方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取待推送应用的服务器回调地址,对所述服务器回调地址进行监听,以确定所述服务器回调地址是否发送关联请求;
在发送请求的情况下,对所述关联请求进行验证;
在验证通过的情况下,接收待推送应用的服务器信息进行服务器配置,并在配置完成后,将监控到的风险日志数据发送至所述待推送应用的目标用户。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
接收所述服务器回调地址的关联请求,所述关联请求包括密文参数以及签名;对所述关联请求中的所述密文参数和所述签名进行验证,若所述签名检查通过,且能够返回所述密文参数对应的明文字符串至所述待推送应用,则验证通过,否则验证失败,返回验证失败信息至所述待推送应用。
在一个实施例中,所述服务器信息包括待推送应用ID、用户组织ID和对应的用户成员id、所述服务器回调地址以及调用接口。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:基于待推送应用ID以及所述调用接口,获取所述待推送应用的推送令牌;基于所述推送令牌和所述用户成员id,将监控到的所述风险日志数据发送至所述待推送应用的目标用户。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据所述待推送应用的数据格式要求对所述风险日志数据进行组装,将组装后的风险日志数据发送至所述待推送应用的目标用户。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:实时监测并获取流量信息,对所述流量信息进行安全分析,得到所述流量信息中的风险数据,并生成对应的风险日志数据。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各实施例中所述方法对应的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各实施例中所述方法对应的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种风险日志数据推送方法,其特征在于,所述方法包括:
获取待推送应用的服务器回调地址,对所述服务器回调地址进行监听,以确定所述服务器回调地址是否发送关联请求;
在发送请求的情况下,对所述关联请求进行验证;
在验证通过的情况下,接收待推送应用的服务器信息进行服务器配置,并在配置完成后,将监控到的风险日志数据发送至所述待推送应用的目标用户。
2.根据权利要求1所述的风险日志数据推送方法,其特征在于,所述在发送请求的情况下,对所述关联请求进行验证包括:
接收所述服务器回调地址的关联请求,所述关联请求包括密文参数以及签名;
对所述关联请求中的所述密文参数和所述签名进行验证,若所述签名检查通过,且能够返回所述密文参数对应的明文字符串至所述待推送应用,则验证通过,否则验证失败,返回验证失败信息至所述待推送应用。
3.根据权利要求1所述的风险日志数据推送方法,其特征在于,所述服务器信息包括待推送应用ID、用户组织ID和对应的用户成员id、所述服务器回调地址以及调用接口。
4.根据权利要求3所述的风险日志数据推送方法,其特征在于,所述将监控到的风险日志数据发送至所述待推送应用的目标用户包括:
基于待推送应用ID以及所述调用接口,获取所述待推送应用的推送令牌;
基于所述推送令牌和所述用户成员id,将监控到的所述风险日志数据发送至所述待推送应用的目标用户。
5.根据权利要求1所述的风险日志数据推送方法,其特征在于,所述将监控到的风险日志数据发送至所述待推送应用的目标用户还包括:
根据所述待推送应用的数据格式要求对所述风险日志数据进行组装,将组装后的风险日志数据发送至所述待推送应用的目标用户。
6.根据权利要求1所述的风险日志数据推送方法,其特征在于,所述将监控到的风险日志数据发送至所述待推送应用的目标用户之前包括:
实时监测并获取流量信息,对所述流量信息进行安全分析,得到所述流量信息中的风险数据,并生成对应的风险日志数据。
7.一种风险日志数据推送装置,其特征在于,所述装置包括:
监听验证模块,用于获取待推送应用的服务器回调地址,对所述服务器回调地址进行监听,以确定所述服务器回调地址是否发送关联请求;
关联验证模块,用于在发送请求的情况下,对所述关联请求进行验证;
数据推送模块,用于在验证通过的情况下,接收待推送应用的服务器信息进行服务器配置,并在配置完成后,将监控到的风险日志数据发送至所述待推送应用的目标用户。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202311125414.2A 2023-09-01 2023-09-01 风险日志数据推送方法、装置、计算机设备和存储介质 Pending CN117155661A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311125414.2A CN117155661A (zh) 2023-09-01 2023-09-01 风险日志数据推送方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311125414.2A CN117155661A (zh) 2023-09-01 2023-09-01 风险日志数据推送方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN117155661A true CN117155661A (zh) 2023-12-01

Family

ID=88900312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311125414.2A Pending CN117155661A (zh) 2023-09-01 2023-09-01 风险日志数据推送方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN117155661A (zh)

Similar Documents

Publication Publication Date Title
CN109933439B (zh) 消息传输方法、装置、计算机设备和存储介质
CN112087439A (zh) 区块链交易查询方法、系统、计算机设备和存储介质
CN111897843B (zh) 物联网数据流转策略的配置方法、装置和计算机设备
CN117155661A (zh) 风险日志数据推送方法、装置、计算机设备和存储介质
CN107704557B (zh) 操作互斥数据的处理方法、装置、计算机设备和存储介质
CN117615057B (zh) 故障检测方法、装置、系统、计算机设备和存储介质
CN118214613B (zh) 跨网络应用调用方法、装置、设备及存储介质
CN115730016B (zh) 数据同步方法、系统、装置、计算机设备和存储介质
CN117234951B (zh) 应用系统的功能测试方法、装置、计算机设备、存储介质
CN117708117A (zh) 批量数据处理方法、装置、电子装置和存储介质
CN117081782A (zh) 网络接入方法、系统、计算机设备及存储介质
CN115687484A (zh) 数据库的审计方法、装置、设备、存储介质和程序产品
CN118631507A (zh) 报文抓取方法、装置、计算机设备、存储介质和程序产品
CN117394975A (zh) E-Token的挂失补办方法、装置、计算机设备和存储介质
CN118474191A (zh) 业务能力调用方法、装置、设备、存储介质和程序产品
CN117675930A (zh) 请求处理系统、方法、装置、计算机设备和存储介质
CN118200314A (zh) 文件交互方法、装置、计算机设备和存储介质
CN116909785A (zh) 异常事件的处理方法、装置、设备、存储介质和程序产品
CN117170844A (zh) 分布式锁的离线传播方法、装置、计算机设备及存储介质
CN116595080A (zh) 接口管理方法、装置、计算机设备和存储介质
CN115996251A (zh) 服务模拟的数据采集方法、装置、计算机设备和存储介质
CN116319238A (zh) 微服务集群间的通讯方法、处理单元、系统、介质、产品
CN118400783A (zh) 终端会话管控方法、装置、计算机设备和存储介质
CN117640833A (zh) 电话呼叫方法、装置、计算机设备和存储介质
CN116366724A (zh) 业务流程的处理方法、装置、计算机设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination