CN117459452A - 应用程序接口识别方法、装置、介质及电子设备 - Google Patents
应用程序接口识别方法、装置、介质及电子设备 Download PDFInfo
- Publication number
- CN117459452A CN117459452A CN202311560814.6A CN202311560814A CN117459452A CN 117459452 A CN117459452 A CN 117459452A CN 202311560814 A CN202311560814 A CN 202311560814A CN 117459452 A CN117459452 A CN 117459452A
- Authority
- CN
- China
- Prior art keywords
- path
- api
- request path
- tree
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000013136 deep learning model Methods 0.000 claims description 41
- 238000002372 labelling Methods 0.000 claims description 23
- 238000012549 training Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 12
- 238000000605 extraction Methods 0.000 claims description 6
- 238000012423 maintenance Methods 0.000 abstract description 13
- 239000008186 active pharmaceutical agent Substances 0.000 description 192
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000011218 segmentation Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000000670 limiting effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 239000006185 dispersion Substances 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000009966 trimming Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/48—Routing tree calculation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种应用程序接口识别方法、装置、介质及电子设备。方法包括:从当前网络流量中提取当前API请求路径;若请求路径树中存在与当前API请求路径相匹配的目标路径、且API列表中不包含目标路径,则将目标路径添加到API列表中,请求路径树中属于动态参数的节点为通配符节点。这样,可基于当前API请求实时更新API列表,不但可保证API列表的实时性,还可保证API列表的完整性,实现API列表的精准自动维护,节省人工维护成本。请求路径树中属于动态参数的节点为通配符节点,包含不同动态参数的同一API的不同路径只会在API列表中记录一次,可保证API列表准确无冗余。
Description
技术领域
本公开涉及网络安全技术领域,具体地,涉及一种应用程序接口识别方法、装置、介质及电子设备。
背景技术
在当今的数字化世界中,应用程序接口(Application Programming Interface,API)扮演着至关重要的角色,它们是构建和连接应用程序的基础,使得数据和功能可以在不同的系统和服务之间流动。然而,随着API的广泛使用,它们也成为了网络攻击的主要目标。因此,保护API安全成为了一个重要议题,对于确保企业整体信息安全至关重要,其中,获取精确且完整的API列表则是能够验证相关API安全性的前提。在工业实践中,获取完整的API列表面临着诸多挑战,研发的快速迭代使得系统复杂度日渐增长,这可能会导致API数量庞大且分散在各个系统和服务中,如果API列表维护强依赖人工,则会带来极高的维护成本。
发明内容
提供该发明内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该发明内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
第一方面,本公开提供一种应用程序接口识别方法,包括:
从当前网络流量中提取当前应用程序接口API请求路径;
若请求路径树中存在与所述当前API请求路径相匹配的目标路径、且API列表中不包含所述目标路径,则将所述目标路径添加到所述API列表中,其中,所述请求路径树为基于历史API请求路径动态更新的多叉树,所述请求路径树中属于动态参数的节点为通配符节点。
第二方面,本公开提供一种应用程序接口识别装置,包括:
提取模块,用于从当前网络流量中提取当前应用程序接口API请求路径;
匹配模块,用于若请求路径树中存在与所述当前API请求路径相匹配的目标路径、且API列表中不包含所述目标路径,则将所述目标路径添加到所述API列表中,其中,所述请求路径树为基于历史API请求路径动态更新的多叉树,所述请求路径树中属于动态参数的节点为通配符节点。
第三方面,本公开提供一种计算机可读介质,其上存储有计算机程序,该程序被处理装置执行时实现本公开第一方面提供的所述应用程序接口识别方法的步骤。
第四方面,本公开提供一种电子设备,包括:
存储装置,其上存储有计算机程序;
处理装置,用于执行所述存储装置中的所述计算机程序,以实现本公开第一方面提供的所述应用程序接口识别方法的步骤。
在上述技术方案中,从当前网络流量中提取当前API请求路径;若请求路径树中存在与当前API请求路径相匹配的目标路径、且API列表中不包含目标路径,则将目标路径添加到API列表中。这样,可以基于当前API请求实时更新API列表,不但可以保证API列表的实时性,而且可以保证API列表的完整性,实现API列表的精准自动维护,节省了人工维护成本。另外,请求路径树中属于动态参数的节点为通配符节点,这样,包含不同动态参数的同一API的不同路径只会在API列表中记录一次,由此可以保证API列表准确无冗余。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。在附图中:
图1是根据一示例性实施例示出的一种应用程序接口识别方法的流程图。
图2是根据一示例性实施例示出的一种请求路径树的结构示意图。
图3是根据一示例性实施例示出的一种API请求路径匹配的示意图。
图4是根据另一示例性实施例示出的一种应用程序接口识别方法的流程图。
图5A是根据一示例性实施例示出的一种遍历请求路径树,以识别请求路径树中属于动态参数的节点的示意图。
图5B是将图5A中属于动态参数的节点替换为预设字符后所得的请求路径树的结构示意图。
图6是根据一示例性实施例示出的一种根据API列表对线性模型和预训练后所得的编码器进行微调的示意图。
图7是根据一示例性实施例示出的一种应用程序接口识别装置的框图。
图8是根据一示例性实施例示出的一种电子设备的结构示意图。
具体实施方式
正如背景技术中论述的那样,在工业实践中,获取完整的API列表面临着诸多挑战,研发的快速迭代使得系统复杂度日渐增长,这可能会导致API数量庞大且分散在各个系统和服务中,如果API列表维护强依赖人工,则会带来极高的维护成本。为此,出现了以下多种借助计算机提取API列表的方式:
第一种方式是基于API基础设施配置提取API列表:部分团队或企业拥有统一的、且以API为粒度的中心化网关,通过提取网关中的配置文件可获得API列表。该种方式虽然能够对已接入基础设施的服务获取最完整的API列表,但是在一个大型企业内,业务与团队复杂,代码来源多样,基础设施繁多,每一个业务甚至团队有自己的研发模式与习惯,可能并不都适用于接入此类中心化网关,即便接入类似的中心化网关,也面临配置种类多、配置格式迭代快,需要不断适配的挑战。
第二种方式是基于业务团队结构化文档提取API列表:部分团队会对API单独维护API结构化信息文档,从对应文档中直接解析得到API列表。该种方式也同样面临在基础设施复杂和团队多样化背景下的完整性挑战,同时结构化文档需要业务团队额外投入资源维护,且存在更新延迟问题。
第三种方式是基于七层网关流量提取API列表:通常大型企业都拥有较为统一的七层代理网关(即开放系统互连参考(Open System Interconnect,OSI)七层模型),基于七层代理网关进行网络流量采集,并依据流量路径进行API提取。该种实施方式可以在复杂的后端基础设施、复杂的团队研发模式的背景下提供一个整体且通用的流量采集方式,但是大量的业务在Restful接口中包含动态参数,仅基于路径内容不进行二次处理会造成API列表严重膨胀(同一个API由于包含不同动态参数而在API列表中记录多次),影响进一步的分析与使用。其中,基于表述性状态转移(Representational State Transfer,Rest)理念设计的软件接口称为RESTful(REST风格的)接口。
鉴于此,本公开提供一种应用程序接口识别方法、装置、介质及电子设备。
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
可以理解的是,在使用本公开各实施例公开的技术方案之前,均应当依据相关法律法规通过恰当的方式对本公开所涉及个人信息的类型、使用范围、使用场景等告知用户并获得用户的授权。
例如,在响应于接收到用户的主动请求时,向用户发送提示信息,以明确地提示用户,其请求执行的操作将需要获取和使用到用户的个人信息。从而,使得用户可以根据提示信息来自主地选择是否向执行本公开技术方案的操作的电子设备、应用程序、服务器或存储介质等软件或硬件提供个人信息。
作为一种可选的但非限定性的实现方式,响应于接收到用户的主动请求,向用户发送提示信息的方式例如可以是弹窗的方式,弹窗中可以以文字的方式呈现提示信息。此外,弹窗中还可以承载供用户选择“同意”或者“不同意”向电子设备提供个人信息的选择控件。
可以理解的是,上述通知和获取用户授权过程仅是示意性的,不对本公开的实现方式构成限定,其它满足相关法律法规的方式也可应用于本公开的实现方式中。
同时,可以理解的是,本技术方案所涉及的数据(包括但不限于数据本身、数据的获取或使用)应当遵循相应法律法规及相关规定的要求。
图1是根据一示例性实施例示出的一种应用程序接口识别方法的流程图,其中,该应用程序接口识别方法可以应用于客户端、服务器等电子设备。如图1所示,该应用程序接口识别方法可以包括以下S101和S102。
在S101中,从当前网络流量中提取当前应用程序接口API请求路径。
在本公开中,网络流量是单位时间内通过网络链路的数据包的总体,是衡量网络负荷和转发性能的基本指标,超文本传输协议(Hyper Text Transfer Protocol,HTTP)流量为其中的一种网络流量;而HTTP流量可以是调用API产生的流量,也可以是HTTP背景流量等,为了更好地管理API,从而需要从HTTP流量中识别使用的API。
此处,网络流量为待识别API的流量,即识别网络流量中是否包括API,且识别网络流量中所包括的API是API列表中的已知API,还是API列表之外的未知API。在一实施例中,该网络流量为HTTP流量。
本公开实施例可以基于七层代理网关进行网络流量采集。网络流量可以通过本公开实施例的执行主体采集得到;也可以通过其他设备采集得到,再由其他设备发送到本公开实施例的执行主体。
在获取到当前网络流量后,可以先从当前网络流量中提取包含当前API请求路径的统一资源定位符(Uniform Resource Locator,URL),之后,从该URL中分离出当前API请求路径。
示例地,从当前网络流量中提取到的包含当前API请求路径的URL为https://mydoc.com/docx/Th8vd5cO1oaFW0x39mbc1oUXnDe,之后,从该URL中分离出当前API请求路径“/docx/Th8vd5cO1oaFW0x39mbc1oUXnDe”。其中,URL由协议、域名、路径依次组合而成,其中,“https://”为协议,“mydoc.com”为域名,“/docx/Th8vd5cO1oaFW0x39mbc1oUXnDe”为路径。
在S102中,若请求路径树中存在与当前API请求路径相匹配的目标路径、且API列表中不包含目标路径,则将目标路径添加到API列表中。
在本公开中,请求路径树为基于历史API请求路径动态更新的多叉树,请求路径树中属于动态参数的节点为通配符节点。其中,请求路径树的根节点(Root节点)为空,其他节点为请求路径上的路径节点,请求路径上的任一路径节点为其相邻下游路径节点的父节点。
请求路径树中有两类节点,静态字符节点与通用匹配节点(也称为通配符节点)。静态字符节点由路径解析形成,用字符串表示,静态字符节点的节点类型为非通配符类型,而通配符节点为属于动态参数的节点,用预设字符(例如,“*”、“?”、“#”、“&”等来表示)表示,通配符节点的节点类型为通配符节点。其中,通配符节点具有通配符匹配逻辑,在进行路径匹配时,通配符节点按照通配符进行匹配。
示例地,请求路径“/docx/Th8vd5cO1oaFW0x39mbc1oUXnDe”在请求路径树中形成的路径为“Root→docx→Th8vd5cO1oaFW0x39mbc1oUXnDe”(如图2所示)。
在本公开中,可以通过遍历请求路径树的方式来确定请求路径树中是否存在与当前API请求路径相匹配的目标路径。如图3所示,假设请求路径树中存储有一条路径“Root→aaa→*→aaac”,当前API请求路径为“/aaa/args_1/aaac”,通过将当前API请求路径与请求路径树进行匹配,可以得到与当前API请求路径相匹配的目标路径“Root→aaa→*→aaac”。此时,若API列表中不包含该目标路径,则可以将该目标路径“Root→aaa→*→aaac”添加到API列表中,之后,继续监测实时网络流量,以进行API实时识别;若API列表中包含该目标路径,则无需重复添加该目标路径,可以继续监测实时网络流量,以进行API实时识别。
在上述技术方案中,从当前网络流量中提取当前API请求路径;若请求路径树中存在与当前API请求路径相匹配的目标路径、且API列表中不包含目标路径,则将目标路径添加到API列表中。这样,可以基于当前API请求实时更新API列表,不但可以保证API列表的实时性,而且可以保证API列表的完整性,实现API列表的精准自动维护,节省了人工维护成本。另外,请求路径树中属于动态参数的节点为通配符节点,这样,包含不同动态参数的同一API的不同路径只会在API列表中记录一次,由此可以保证API列表准确无冗余。
如果业务系统庞大,其对应的请求路径树规模通常较大,若通过遍历请求路径树的方式来确定请求路径树中是否存在与当前API请求路径相匹配的目标路径,路径匹配效率不高,影响API的识别效率为此,可以根据域名将业务系统划分为多个站点,其中,站点与至少一个域名相对应。相应地,请求路径树可以包括多个站点各自对应的请求路径子树,其中,各站点对应的请求路径子树相互独立,互不影响。此时,可以通过以下方式确定请求路径树中是否存在与当前API请求路径相匹配的目标路径:
在提取到当前API请求后,首先,确定当前API请求路径所在的URL中的目标域名;若目标站点对应的请求路径子树中存在与当前API请求路径相匹配的路径,则确定请求路径树中存在目标路径,其中,目标站点为多个站点中与目标域名对应的站点。
在上述实施方式中,先查找到API请求路径对应的目标站点,之后,通过遍历目标站点对应的请求路径子树来查找与当前API请求路径相匹配的路径,可以提升路径匹配的效率,从而提升API的识别效率。
图4是根据另一示例性实施例示出的一种应用程序接口识别方法的流程图。如图4所示,上述方法还可以包括以下S103。
在S103中,若请求路径树中不存在与当前API请求路径相匹配的目标路径,则将当前API请求路径添加到请求路径树中,得到新的请求路径树。
在本公开中,可以通过以下方式将当前API请求路径添加到请求路径树中:首先可以将请求路径切分为路径节点,之后,根据各路径节点在当前API请求路径中的位置关系,将各路径节点添加到请求路径树中,其中,在新的请求路径树中,当前API请求路径上的任一路径节点为其相邻下游路径节点的父节点。
其中,在请求路径树包括多个站点各自对应的请求路径子树时,可以通过以下方式将当前API请求路径添加到请求路径树中:
首先,确定当前API请求路径所在的统一资源定位符中的目标域名;然后,将当前API请求路径添加到与目标站点对应的请求路径树中,其中,目标站点为多个站点中与目标域名对应的站点。
在请求路径树中不存在与当前API请求路径相匹配的目标路径时,可以暂时先不将其添加到API列表中,而是添加到请求路径树中,以在后期通过定期遍历的方式,确定该当前API请求路径中是否包含动态参数,并在其包含动态参数的情况下,将属于动态参数的路径节点替换为预设字符。这样,若之后的请求路径与替换预设字符后所得的路径匹配时,可以将该替换预设字符后所得的路径添加到API列表中。这样,可以使得包含不同动态参数的同一API的不同路径只会在API列表中记录一次,以保证API列表准确无冗余。
在请求路径树中不存在与当前API请求路径相匹配的目标路径时,将当前API请求路径添加到请求路径树中,这样,请求路径树是动态更新的,其中,请求路径树中新增的API请求路径可能包含动态参数,因此,可以定期遍历请求路径树,以识别出属于动态参数的节点,并进行预设字符替换,以不断地维护动态更新中的请求路径树,从而能够及时将匹配的路径添加到API列表中,尽量降低API列表更新的延迟性。具体来说,上述方法还可以包括以下两个步骤:
按照第一预设周期遍历请求路径树,以识别请求路径树中属于动态参数的节点;
将请求路径树中属于动态参数的节点替换为预设字符。
在本公开中,在请求路径树包括多个站点各自对应的请求路径子树时,可以按照第一预设周期并行遍历多个站点各自对应的请求路径子树。
下面针对上述按照第一预设周期遍历请求路径树的具体实施方式进行详细说明。具体来说,可以通过多种实施方式来实现。在一种实施方式中,动态参数可以包括数字、数字开头的字符串、通用唯一识别码(Universally Unique Identifier,UUID)、MD5码、随机字符串、表示用户名或特征不明显的字符串中的任意一种。针对请求路径树中的每一节点,确定该节点的所有子节点中是否包含数字、数字开头的字符串、UUID、MD5码、随机字符串、表示用户名或特征不明显的字符串中的任意一种;若该节点的所有子节点中包含上述任意一种动态参数,则确定该节点的所有子节点均属于动态参数。其中,可以通过隐马尔可夫随机字符串算法判定该节点的所有子节点中是否存在随机字符串。
在另一种实施方式中,可以利用预先训练好的深度学习模型按照第一预设周期遍历请求路径树,即通过深度学习模型识别请求路径树中属于动态参数的节点,这样,通过深度学习模型可以方便便捷地识别出请求路径树中属于动态参数的节点。
具体来说,深度学习模型可以通过以下步骤(1)~步骤(3)来遍历请求路径树,以识别请求路径树中属于动态参数的节点:
步骤(1):针对请求路径树中的每一节点,将该节点的所有子节点拼接后输入到深度学习模型中,以确定该节点的所有子节点中是否包含动态参数。
在本公开中,一个节点的所有子节点是否属于动态参数的属性是相同的,即一个节点的所有子节点要么都不属于动态参数,要么都属于动态参数。因此,深度学习模型通过判定拼接字符串中是否包含动态参数的方式,来确定该节点的所有子节点中是否包含动态参数,其中,拼接字符串为将该节点的所有子节点拼接后所得的字符串。
步骤(2):若该节点的所有子节点中包含动态参数,则确定该节点的所有子节点均属于动态参数。
步骤(3):若该节点的所有子节点中不包含动态参数,则确定该节点的所有子节点均不属于动态参数。
示例地,如图5A所示,针对根节点(Root节点),可以将根节点的所有子节点(即请求路径树的第二层节点)拼接后输入到深度学习模型中,以确定根节点的所有子节点中是否包含动态参数;深度学习模型的输出结果为False,可知根节点的所有子节点中不包含动态参数,此时,不进行预设字符替换。
针对图5A中的“docx”节点,首先确定“docx”节点的所有子节点(包括“Th8vd5cO1oaFW0x39mbc1oUXnDe”节点、“arg_1”节点、“args_2”节点、……)拼接后输入到深度学习模型中,以确定“docx”节点的所有子节点中是否包含动态参数;深度学习模型的输出结果为True,可知“docx”节点的所有子节点中包含动态参数,此时,可以将“docx”节点的所有子节点均替换为预设字符“*”,得到图5B所示的请求路径树。
在业务系统初始运行阶段,可以根据API列表,对上述深度学习模型进行训练。由于API列表在初始阶段所包含的路径较少,训练样本较少,导致深度学习模型的动态参数识别准确率不高。而API列表是动态更新的,其所包含的路径越来越多,相应地,训练样本越来越充足,为此,可以根据API列表,定期更新深度学习模型,以提升深度学习模型的动态参数识别准确率,进而保证API列表准确无冗余。具体来说,上述应用程序接口识别方法还可以包括以下步骤:
根据API列表,按照第二预设周期更新深度学习模型。
具体来说,可以通过以下步骤(a)~步骤(d)来是定期更新深度学习模型:
步骤(a):按照第二预设周期获取当前API列表。
步骤(b):将当前API列表中的预设字符均替换为替换前的原字符,得到参考API列表。
示例地,当前API列表中的一路径为“aaa→*→aaac”,其是通过将路径“aaa→args_1→aaac”中的路径节点“args_1”替换为预设字符“*”得到的,此时,可以将API列表中的路径“aaa→*→aaac”中的预设字符“*”替换为替换前的原字符“args_1”。
步骤(c):针对参考API列表中的至少部分参考路径中的每一参考路径,确定该参考路径上的至少部分路径节点的标注信息。
在本公开中,可以针对参考API列表中的部分参考路径中的每一参考路径,确定该参考路径上的部分路径节点或者全部路径节点的标注信息,也可以可以针对参考API列表中的每一参考路径,确定该参考路径上的部分路径节点或者全部路径节点的标注信息。
其中,标注信息用于表征相应路径节点是否属于动态参数。示例地,若路径节点属于动态参数,则该路径节点的标注信息可以用1来表示;若路径节点不属于动态参数,则该路径节点的标注信息可以用0来表示。
具体来说,替换前为预设字符的节点的标注信息为属于动态参数,其他节点的标注信息为不属于动态参数。
步骤(d):以每一标注信息和每一标注信息对应的路径节点为训练样本,对深度学习模型进行训练。
具体来说,可以针对每一标注信息对应路径节点,通过将路径节点作为深度学习模型的输入,将该路径节点的标注信息作为深度学习模型的目标输出的方式进行模型训练,以得到深度学习模型。
下面针对在业务系统初始运行阶段,深度学习模型的训练方式进行详细说明。在一种实施方式中,如图6所示,上述深度学习模型可以包括基于注意力机制的序列模型Transformer的编码器和线性模型。
首先,可以使用开源的语料库(例如英文语料库),通过掩蔽语言模型(MaskLanguage Model,Mask LM)的方式对编码器进行预训练;之后,根据API列表对预训练后所得的编码器进行微调。
其中,可以采用与上述更新深度学习模型类似的方式,根据API列表对预训练后所得的编码器进行微调,其中,模型微调阶段和更新节点,线性模型的参数也随之更新。
输入到模型中的路径节点需要先进行分词,之后,将分词结果输入到深度学习模型中。由于请求路径中的分词方式与常见的自然语言不同,没有天然的分词符,所以传统的以词为单位的分词方式无法对该类文本进行较好的分词,同时在请求路径中常用的分词方式也不尽相同,所以可以词素为单位进行分词。
如图6所示,预训练后所得的编码器进行微调时,使用分类标记[CLS]token对应位置的输出结果(即CT),将该输出结果输入线性模型中,得到最终的分类结果(cls result)。
图7是根据一示例性实施例示出的一种应用程序接口识别装置的框图。如图7所示,该装置200包括:
提取模块201,用于从当前网络流量中提取当前应用程序接口API请求路径;
匹配模块202,用于若请求路径树中存在与所述当前API请求路径相匹配的目标路径、且API列表中不包含所述目标路径,则将所述目标路径添加到所述API列表中,其中,所述请求路径树为基于历史API请求路径动态更新的多叉树,所述请求路径树中属于动态参数的节点为通配符节点。
在上述技术方案中,从当前网络流量中提取当前API请求路径;若请求路径树中存在与当前API请求路径相匹配的目标路径、且API列表中不包含目标路径,则将目标路径添加到API列表中。这样,可以基于当前API请求实时更新API列表,不但可以保证API列表的实时性,而且可以保证API列表的完整性,实现API列表的精准自动维护,节省了人工维护成本。另外,请求路径树中属于动态参数的节点为通配符节点,这样,包含不同动态参数的同一API的不同路径只会在API列表中记录一次,由此可以保证API列表准确无冗余。
可选地,所述装置200还包括:
添加模块,用于若所述请求路径树中不存在所述目标路径,则将所述当前API请求路径添加到所述请求路径树中,得到新的请求路径树,其中,在所述新的请求路径树中,所述当前API请求路径上的任一路径节点为其相邻下游路径节点的父节点。
可选地,所述装置200还包括:
遍历模块,用于按照第一预设周期遍历所述请求路径树,以识别所述请求路径树中属于动态参数的节点;
替换模块,用于将所述请求路径树中所述属于动态参数的节点替换为预设字符。
可选地,所述遍历模块用于利用预先训练好的深度学习模型按照第一预设周期遍历所述请求路径树。
可选地,所述深度学习模型通过以下方式遍历所述请求路径树:
针对所述请求路径树中的每一节点,将该节点的所有子节点拼接后输入到所述深度学习模型中,以确定该节点的所有子节点中是否包含动态参数;
若该节点的所有子节点中包含动态参数,则确定该节点的所有子节点均属于动态参数。
可选地,所述装置200还包括:
更新模块,用于根据所述API列表,按照第二预设周期更新所述深度学习模型。
可选地,所述更新模块包括:
获取子模块,用于按照第二预设周期获取当前API列表;
替换子模块,用于将所述当前API列表中的预设字符均替换为替换前的原字符,得到参考API列表;
确定子模块,用于针对所述参考API列表中至少部分参考路径中的的每一参考路径,确定该参考路径上的至少部分路径节点的标注信息,其中,所述标注信息用于表征相应路径节点是否属于动态参数;
训练子模块,用于以每一所述标注信息和每一所述标注信息对应的所述路径节点为训练样本,对所述深度学习模型进行训练。
可选地,所述请求路径树包括多个站点各自对应的请求路径子树,其中,所述站点与至少一个域名相对应;
所述装置200还包括:
第一确定模块,用于在提取到所述当前API请求后,确定所述当前API请求路径所在的统一资源定位符中的目标域名;
第二确定模块,用于若目标站点对应的请求路径子树中存在与所述当前API请求路径相匹配的路径,则确定所述请求路径树中存在所述目标路径,其中,所述目标站点为所述多个站点中与所述目标域名对应的站点。
下面参考图8,其示出了适于用来实现本公开实施例的电子设备(例如终端设备或服务器)600的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图8示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:从当前网络流量中提取当前应用程序接口API请求路径;若请求路径树中存在与所述当前API请求路径相匹配的目标路径、且API列表中不包含所述目标路径,则将所述目标路径添加到所述API列表中,其中,所述请求路径树为基于历史API请求路径动态更新的多叉树,所述请求路径树中属于动态参数的节点为通配符节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,提取模块还可以被描述为“从当前网络流量中提取当前应用程序接口API请求路径的模块”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,示例1提供了一种应用程序接口识别方法,包括:
从当前网络流量中提取当前应用程序接口API请求路径;
若请求路径树中存在与所述当前API请求路径相匹配的目标路径、且API列表中不包含所述目标路径,则将所述目标路径添加到所述API列表中,其中,所述请求路径树为基于历史API请求路径动态更新的多叉树,所述请求路径树中属于动态参数的节点为通配符节点。
根据本公开的一个或多个实施例,示例2提供了示例1的方法,所述方法还包括:
若所述请求路径树中不存在所述目标路径,则将所述当前API请求路径添加到所述请求路径树中,得到新的请求路径树,其中,在所述新的请求路径树中,所述当前API请求路径上的任一路径节点为其相邻下游路径节点的父节点。
根据本公开的一个或多个实施例,示例3提供了示例2的方法,所述方法还包括:
按照第一预设周期遍历所述请求路径树,以识别所述请求路径树中属于动态参数的节点;
将所述请求路径树中所述属于动态参数的节点替换为预设字符。
根据本公开的一个或多个实施例,示例4提供了示例3的方法,所述按照第一预设周期遍历所述请求路径树,包括:
利用预先训练好的深度学习模型按照第一预设周期遍历所述请求路径树。
根据本公开的一个或多个实施例,示例5提供了示例4的方法,所述深度学习模型通过以下方式遍历所述请求路径树:
针对所述请求路径树中的每一节点,将该节点的所有子节点拼接后输入到所述深度学习模型中,以确定该节点的所有子节点中是否包含动态参数;
若该节点的所有子节点中包含动态参数,则确定该节点的所有子节点均属于动态参数。
根据本公开的一个或多个实施例,示例6提供了示例4的方法,所述方法还包括:
根据所述API列表,按照第二预设周期更新所述深度学习模型。
根据本公开的一个或多个实施例,示例7提供了示例6的方法,所述根据所述API列表,按照第二预设周期更新所述深度学习模型,包括:
按照第二预设周期获取当前API列表;
将所述当前API列表中的预设字符均替换为替换前的原字符,得到参考API列表;
针对所述参考API列表中的至少部分参考路径中的每一参考路径,确定该参考路径上的至少部分路径节点的标注信息,其中,所述标注信息用于表征相应路径节点是否属于动态参数;
以每一所述标注信息和每一所述标注信息对应的所述路径节点为训练样本,对所述深度学习模型进行训练。
根据本公开的一个或多个实施例,示例8提供了示例1-7中任一项的方法,所述请求路径树包括多个站点各自对应的请求路径子树,其中,所述站点与至少一个域名相对应;
所述方法还包括:
在提取到所述当前API请求后,确定所述当前API请求路径所在的统一资源定位符中的目标域名;
若目标站点对应的请求路径子树中存在与所述当前API请求路径相匹配的路径,则确定所述请求路径树中存在所述目标路径,其中,所述目标站点为所述多个站点中与所述目标域名对应的站点。
根据本公开的一个或多个实施例,示例9提供了一种应用程序接口识别装置,包括:
提取模块,用于从当前网络流量中提取当前应用程序接口API请求路径;
匹配模块,用于若请求路径树中存在与所述当前API请求路径相匹配的目标路径、且API列表中不包含所述目标路径,则将所述目标路径添加到所述API列表中,其中,所述请求路径树为基于历史API请求路径动态更新的多叉树,所述请求路径树中属于动态参数的节点为通配符节点。
根据本公开的一个或多个实施例,示例10提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理装置执行时实现示例1-8中任一项所述方法的步骤。
根据本公开的一个或多个实施例,示例11提供了一种电子设备,包括:
存储装置,其上存储有计算机程序;
处理装置,用于执行所述存储装置中的所述计算机程序,以实现示例1-8中任一项所述方法的步骤。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
Claims (11)
1.一种应用程序接口识别方法,其特征在于,包括:
从当前网络流量中提取当前应用程序接口API请求路径;
若请求路径树中存在与所述当前API请求路径相匹配的目标路径、且API列表中不包含所述目标路径,则将所述目标路径添加到所述API列表中,其中,所述请求路径树为基于历史API请求路径动态更新的多叉树,所述请求路径树中属于动态参数的节点为通配符节点。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述请求路径树中不存在所述目标路径,则将所述当前API请求路径添加到所述请求路径树中,得到新的请求路径树,其中,在所述新的请求路径树中,所述当前API请求路径上的任一路径节点为其相邻下游路径节点的父节点。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
按照第一预设周期遍历所述请求路径树,以识别所述请求路径树中属于动态参数的节点;
将所述请求路径树中所述属于动态参数的节点替换为预设字符。
4.根据权利要求3所述的方法,其特征在于,所述按照第一预设周期遍历所述请求路径树,包括:
利用预先训练好的深度学习模型按照第一预设周期遍历所述请求路径树。
5.根据权利要求4所述的方法,其特征在于,所述深度学习模型通过以下方式遍历所述请求路径树:
针对所述请求路径树中的每一节点,将该节点的所有子节点拼接后输入到所述深度学习模型中,以确定该节点的所有子节点中是否包含动态参数;
若该节点的所有子节点中包含动态参数,则确定该节点的所有子节点均属于动态参数。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
根据所述API列表,按照第二预设周期更新所述深度学习模型。
7.根据权利要求6所述的方法,其特征在于,所述根据所述API列表,按照第二预设周期更新所述深度学习模型,包括:
按照第二预设周期获取当前API列表;
将所述当前API列表中的预设字符均替换为替换前的原字符,得到参考API列表;
针对所述参考API列表中的至少部分参考路径中的每一参考路径,确定该参考路径上的至少部分路径节点的标注信息,其中,所述标注信息用于表征相应路径节点是否属于动态参数;
以每一所述标注信息和每一所述标注信息对应的所述路径节点为训练样本,对所述深度学习模型进行训练。
8.根据权利要求1-7中任一项所述的方法,其特征在于,所述请求路径树包括多个站点各自对应的请求路径子树,其中,所述站点与至少一个域名相对应;
所述方法还包括:
在提取到所述当前API请求后,确定所述当前API请求路径所在的统一资源定位符中的目标域名;
若目标站点对应的请求路径子树中存在与所述当前API请求路径相匹配的路径,则确定所述请求路径树中存在所述目标路径,其中,所述目标站点为所述多个站点中与所述目标域名对应的站点。
9.一种应用程序接口识别装置,其特征在于,包括:
提取模块,用于从当前网络流量中提取当前应用程序接口API请求路径;
匹配模块,用于若请求路径树中存在与所述当前API请求路径相匹配的目标路径、且API列表中不包含所述目标路径,则将所述目标路径添加到所述API列表中,其中,所述请求路径树为基于历史API请求路径动态更新的多叉树,所述请求路径树中属于动态参数的节点为通配符节点。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理装置执行时实现权利要求1-8中任一项所述方法的步骤。
11.一种电子设备,其特征在于,包括:
存储装置,其上存储有计算机程序;
处理装置,用于执行所述存储装置中的所述计算机程序,以实现权利要求1-8中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311560814.6A CN117459452A (zh) | 2023-11-21 | 2023-11-21 | 应用程序接口识别方法、装置、介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311560814.6A CN117459452A (zh) | 2023-11-21 | 2023-11-21 | 应用程序接口识别方法、装置、介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117459452A true CN117459452A (zh) | 2024-01-26 |
Family
ID=89585411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311560814.6A Pending CN117459452A (zh) | 2023-11-21 | 2023-11-21 | 应用程序接口识别方法、装置、介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117459452A (zh) |
-
2023
- 2023-11-21 CN CN202311560814.6A patent/CN117459452A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111291103B (zh) | 接口数据的解析方法、装置、电子设备及存储介质 | |
US11195066B2 (en) | Automatic protocol discovery using text analytics | |
CN111460241B (zh) | 一种数据查询方法、装置、电子设备及存储介质 | |
CN114422267B (zh) | 流量检测方法、装置、设备及介质 | |
CN111324342B (zh) | 一种生成接口层代码的方法、装置、介质和电子设备 | |
US11934287B2 (en) | Method, electronic device and computer program product for processing data | |
CN111949850A (zh) | 多源数据的采集方法、装置、设备及存储介质 | |
CN111314388A (zh) | 用于检测sql注入的方法和装置 | |
CN112084179A (zh) | 一种数据处理的方法、装置、设备及存储介质 | |
CN111666218B (zh) | 代码审计方法、装置、电子设备及介质 | |
US11675772B2 (en) | Updating attributes in data | |
CN111124541B (zh) | 一种配置文件的生成方法、装置、设备及介质 | |
WO2023160446A1 (zh) | 恶意网址识别方法、装置、存储介质及电子设备 | |
CN114840634B (zh) | 信息存储方法、装置、电子设备和计算机可读介质 | |
CN117459452A (zh) | 应用程序接口识别方法、装置、介质及电子设备 | |
CN111008178B (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 | |
CN113807056A (zh) | 一种文档名称序号纠错方法、装置和设备 | |
CN112817874A (zh) | 一种用户界面的测试方法、装置、设备及介质 | |
CN113393288A (zh) | 订单处理信息生成方法、装置、设备和计算机可读介质 | |
CN111027281A (zh) | 划词方法、装置、设备及存储介质 | |
CN112214500A (zh) | 数据对比的方法、装置、电子设备和存储介质 | |
CN113609309B (zh) | 知识图谱构建方法、装置、存储介质及电子设备 | |
CN116881974B (zh) | 基于数据获取请求的数据处理方法、装置和电子设备 | |
CN117424764B (zh) | 系统资源访问请求信息处理方法、装置、电子设备和介质 | |
CN115374320B (zh) | 文本匹配方法、装置、电子设备、计算机介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |