CN117499071A - 一种数据处理方法、装置、设备及存储介质 - Google Patents
一种数据处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117499071A CN117499071A CN202310965664.0A CN202310965664A CN117499071A CN 117499071 A CN117499071 A CN 117499071A CN 202310965664 A CN202310965664 A CN 202310965664A CN 117499071 A CN117499071 A CN 117499071A
- Authority
- CN
- China
- Prior art keywords
- target
- request
- test
- token bucket
- target request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 51
- 238000012360 testing method Methods 0.000 claims abstract description 197
- 238000012795 verification Methods 0.000 claims abstract description 158
- 230000002159 abnormal effect Effects 0.000 claims abstract description 81
- 238000000034 method Methods 0.000 claims description 61
- 238000012545 processing Methods 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 6
- 238000010200 validation analysis Methods 0.000 claims description 2
- 230000002452 interceptive effect Effects 0.000 claims 2
- 230000003993 interaction Effects 0.000 description 41
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 14
- 230000008859 change Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000001174 ascending effect Effects 0.000 description 3
- 208000012260 Accidental injury Diseases 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 208000014674 injury Diseases 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/215—Flow control; Congestion control using token-bucket
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种数据处理方法、装置、设备及存储介质,属于网络安全领域。所述数据处理方法包括:识别出具有相同特征的请求为目标请求;在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试;在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求;在所述目标请求通过测试的情况下,对所述目标请求进行放行。
Description
技术领域
本申请属于网络安全领域,具体涉及一种数据处理方法、装置、设备及存储介质。
背景技术
在大数据时代,个人和企业的数据具有越来越重要的商业价值,同时也存在着巨大的安全隐患。其中,恶意网络爬虫和网络攻击等异常请求会对网络(web)应用安全和企业数据造成重大威胁,因此,如何通过技术手段应对异常请求,成为了人们研究的热点。
一种应对异常请求的方式为基于核心数据加密的被动防御方式。基于核心数据加密的被动防御方式主要是对响应中含有的敏感数据进行特殊化处理,比如通过将文字转换成图片,数据非对称加密,转换编码格式等。但是,这种方式往往需要入侵业务集群代码,并针对业务方代码进行有针对性修改,这种处理操作繁琐且易对业务本身造成影响。
发明内容
本申请实施例提供了一种数据处理方法、装置、设备及存储介质,能够解决现有的应对异常请求的方式存在的问题。
第一方面,本申请实施例提供了一种数据处理方法,该方法包括:
识别出具有相同特征的请求为目标请求;
在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试;
在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求;
在所述目标请求通过测试的情况下,对所述目标请求进行放行。
第二方面,本申请实施例提供了一种数据处理装置,该装置包括:
识别模块,用于识别出具有相同特征的请求为目标请求;
测试模块,用于在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试;
判定模块,用于在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求;
处理模块,用于在所述目标请求通过测试的情况下,对所述目标请求进行放行。
第三方面,本申请实施例提供了一种网络侧设备,该网络侧设备包括处理器和存储器,所述存储器存储计算机程序或指令,所述计算机程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储计算机程序或指令,所述计算机程序或指令被处理器执行时实现如第一方面所述的方法的步骤。
在本申请实施例中,识别出具有相同特征的请求为目标请求;在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试;在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求;在所述目标请求通过测试的情况下,对所述目标请求进行放行。
在此过程中,通过目标令牌桶和验证测试相结合的方式来应对异常请求,无需入侵业务集群代码,不依赖部署环境,大大简化了操作流程,能够解决现有的应对异常请求的方式存在操作繁琐的问题。同时,通过验证测试,能够更准确地判断异常请求。
附图说明
图1是本申请实施例提供的一种数据处理方法的实施环境的示意图;
图2是本申请实施例提供的一种数据处理方法的示意图;
图3是本申请实施例提供的一种数据处理方法的流程图;
图4是本申请实施例提供的另一种数据处理方法的流程图;
图5是本申请实施例提供的另一种数据处理方法的流程图;
图6是本申请实施例提供的另一种数据处理方法的流程图;
图7是本申请实施例提供的另一种数据处理方法的流程图;
图8是本申请实施例提供的另一种数据处理方法的流程图;
图9是本申请实施例提供的另一种数据处理方法的流程图;
图10是本申请实施例提供的另一种数据处理方法的流程图;
图11是本申请实施例提供的一种数据处理装置的结构框图;
图12本申请实施例提供的一种网络侧设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的数据处理方法、装置、设备及存储介质进行详细地说明。
在介绍本申请实施例提供的数据处理方法之前,先对本申请实施例提供的数据处理方法中可能涉及到的一些名词进行阐释。
网关:可以看作是连接不同网络的门户,负责转换和转发数据包,将它们从一个网络中转移到另一个网络中。通过网关,企业可以将内部网络和互联网连接起来,并集中管理流量请求,使得内部网络用户可以访问互联网上的资源和服务,同时也可以保护内部网络免受外部的攻击和威胁。
爬虫(Web crawler):一种自动化程序,可以通过网络爬取数据,并将其保存在本地或者其他服务器上。爬虫通常从网站上抓取页面和数据,并将其保存为结构化数据。
反爬虫:反爬虫是为了防止恶意爬虫对网站进行攻击扰乱,并保护网站的重要数据和内容不被滥用或者盗用。
令牌桶算法(Token Bucket):当需要限制客户端请求的速率时,可以使用令牌桶算法。令牌桶算法的基本原理是:在一个固定大小的桶中放入固定数量的令牌,每当有一个请求到来时,如果有足够的令牌,则取出一个令牌,并处理该请求;否则,拒绝该请求。这个算法的优点是实现简单、效率高,能够提供良好的限流效果。
图1是本申请实施例提供的一种数据处理方法的实施环境的示意图,如图1所示,本申请实施例提供的数据处理方法可应用于微服务框架的环境。如图1所示,流量网关在接收到目标请求之后,可以通过与异常请求识别系统进行交互,判定目标请求是否为异常请求。在目标请求是异常请求的情况下,交由异常请求处置系统对异常请求进行处理。在目标请求不是异常请求的情况下,将请求送往微服务集群处理。
需了解的是,本申请实施例中的网关可以是软件层面的网关,也可以是硬件层面的网关,只要能实现流量或请求的转发即可。同时,虽然图1中异常请求的识别是基于微服务架构的,但在本申请实施例中异常请求的识别并不是必须基于微服务架构,在非微服务的架构下也可以实现异常请求的识别。
此外,本申请实施例提出的数据处理方法是基于异常请求访问行为构建的,与基于异常请求特征和机密信息隐藏的异常请求识别技术并不冲突,对于已有异常请求识别能力的系统,本方案可以作为一个很好的额外补充。
本申请实施例以流量网关作为功能实现出发点,把基于异常请求行为(例如爬虫行为)的监测作为跟踪策略,将动态令牌桶算法和验证测试(例如人机交互验证)有机结合,能够在保证识别准确性的同时降低异常请求识别的成本,解决现有的数据处理方法存在投入成本较高的问题。同时,本申请实施例提供的数据处理方法可以完全不入侵业务集群代码,不依赖部署环境,具有较好的泛用性和灵活性。
需了解的是,本申请实施例提供的数据处理方法的执行主体可以是网络侧设备,包括各种服务器,例如应用服务器。下面在图2中以执行主体为服务器为例对本申请实施例提供的数据处理方法的总体构思进行进一步说明。
在本申请实施例中,请求经过人机交互验证方式的一次测试称为一次挑战。也就是说,人机交互验证挑战是指,通过人机交互验证方式对请求进行的测试。目标请求可以是具有相同特征的一类请求,其中,相同特征可以是相同的IP地址。
图2是本申请实施例提供的一种数据处理方法的示意图。如图2所示,服务器在接收到目标请求后,从为目标请求分配的令牌桶中取出令牌分配给目标请求,此令牌桶以恒定速率填充令牌。所述目标请求在消耗令牌桶中的令牌后获得放行。在令牌桶中令牌数为零,无法为所述目标请求分配令牌的情况下,针对所述目标请求开启验证测试(例如人机交互验证测试),若测试成功,则为所述目标请求对应的令牌桶扩大容量,并填充一定数目的令牌;若测试失败,则将所述目标请求标记为异常请求,并可交由异常请求处置系统进行处理。其中,所述目标请求每通过一次验证测试,可将所述目标请求的测试成功的次数加1。在所述目标请求通过验证测试的成功次数大于阈值的情况下,可相应地增大验证测试难度。在本申请实施例中,难度按照递增的顺序可以分为第一级别、第二级别和第三级别。增大验证测试难度可以为从第一级别增大至第二级别,或者从第二级别增大至第三级别。其中,在一个示例中,第一级别可以对应于滑块验证,第二级别可以对应于声音验证,第三级别可以对应于面容验证或者指纹验证。当然,在另一个示例中,第一级别可以对应于滑块验证,第二级别可以对应于滑块验证和声音验证,第三级别可以对应于滑块验证和面容验证(滑块验证和指纹验证亦可)。此外,若令牌桶内的令牌装满,可以相应地降低令牌桶容量,减少一定数目的令牌,释放资源。
在本申请实施例中,通过动态令牌桶算法结合验证测试(例如人机交互验证测试)实现异常请求的识别,在此过程中,不依赖接入服务本身的防护能力,可以在服务系统完全没有异常请求识别设计和开发的情况下,通过网关接入,实现通用有效的异常请求识别。
此外,本申请实施例提供的一种数据处理方法的实现是通过网关桥接形式接入,和业务系统松耦合,因此运营和运维成本都比较低。同时,在本申请实施例提供的一种数据处理方法中,由于人机交互验证方式有人工介入,验证的准确性较高,因而有限资源的异常请求绕过识别的可能性较低,判定率较高,从而达到对于普通用户的体验干扰和误伤低的效果。
下面以接收到的具体目标请求为例,详细说明本申请实施例所提供的数据处理方法。该方法的过程可如下:
接收下载文件的目标请求,标记其来源IP地址;
查询以此IP地址作为特征的请求是否已分配令牌桶;
若未分配令牌桶,则为此IP地址分配一个包含100个令牌的令牌桶(此令牌桶最大容量为100),一个目标请求消耗一个令牌,允许目标请求下载文件;其中,令牌桶每小时填充一个令牌;
若此IP地址已分配过令牌桶,则查询对应令牌桶内是否含有令牌;
若对应令牌桶中有令牌,则消耗一个令牌,并允许目标请求下载文件;
若对应令牌桶中没有令牌,则对以该IP地址为特征的目标请求发起人机交互验证测试;
若目标请求未通过人机交互验证测试,则标记以该IP地址为特征的目标请求为异常请求,拒绝下载文件并标记该IP地址为异常请求方;
若目标请求通过人机交互验证测试,则将对应令牌桶的最大容量从100提到200,并且分配100个令牌到对应令牌桶中,然后消耗一个令牌,下载文件;
此外,如果该IP地址对应的令牌桶中令牌数在一周内都是100(令牌桶最大容量为100),没有令牌消耗过,那么就删除令牌桶,释放令牌。
上述本申请实施例基于异常请求IP的访问行为规则进行分析和识别,根据在一个比较长的周期内,同一个IP资源的累积使用会使得正常用户的请求和异常请求产生显著差异,以动态令牌桶算法为核心算法,结合人机交互验证测试对令牌桶的大小进行适应调整,可以有效区分出异常请求和正常请求。
图3是本申请实施例提供的一种数据处理方法的流程图。如图3所示,本申请实施例提供的数据处理方法,包括:
步骤310:识别出具有相同特征的请求为目标请求。
在本申请实施例中,目标请求可以视为一种请求流量。同时,可针对目标请求,标记所述目标请求的特征。例如,在接收目标请求的同时,标记所述目标请求的特征,或者,在接收目标请求之后,标记所述目标请求的特征,进而可以识别出具有相同特征的多个请求。
所述特征可包含IP地址,同时,针对不同场景,所述目标请求的特征可以是IP与其他特征的结合。其他特征例如为用户标识(userid)、用户代理(user-agent)、网站来路(referrer)等。具体地,举例而言,所述目标请求的特征可以是IP与用户标识结合生成的特征,IP与用户代理(user-agent)结合生成的特征向量和IP与referrer结合生成的特征。
步骤320:在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试。
在本申请实施例中,目标请求可以为一类请求,也就是说,目标请求可以包括具有相同特征的多个请求。可以为目标请求分配一个独立的令牌桶。如上文所描述,分配令牌桶可以依据目标请求标记的特征。不同请求可对应于不同的标记特征,进而可分配不同的令牌桶。
若初始时,令牌桶大小为M,令牌桶填充速率为R,则令牌桶自然装满的时间周期T=M/R。根据业务场景的需要和真实请求与异常请求的行为区别,可将T值的时间设定在1天至8周之间。
当为目标请求首次分配令牌桶时,令牌桶可以为满令牌状态。目标请求(请求流量)在消耗令牌后请求放行。在自然时间内,针对令牌桶,可计算自然填充增加的令牌和实际请求消耗的令牌,得出当前令牌桶状态。
在所述步骤320中,当令牌桶令牌消耗完毕后,可标记该目标请求为可疑请求,对所述可疑请求进行验证测试。在本申请实施例中,所述验证测试包括基于人机交互验证方式进行的测试。举例而言,可将该可疑请求引入人机交互挑战系统,由人机交互挑战系统对该可疑请求进行基于人机交互验证方式进行的测试(或称为挑战)。所述人机交互验证方式为利用用户输入的信息参与验证的方式,例如包括滑块验证,声音验证,面容验证和指纹验证等验证方式,以及这些验证方式中两种及以上验证方式组合而成的验证方式。其中,滑块验证可以为要求用户手动滑动滑块至界面上的指定位置,以完成验证。声音验证可以是要求用户说出指定的话,以验证验证。面容验证可以是要求用户对着摄像头进行人脸图像识别,以完成验证。指纹验证可以是要求用户在屏幕上的指纹识别区域输入指纹,以完成验证。
在本申请实施例中,人机交互验证方式可具有不同的难度。难度按照递增的顺序可以分为第一级别、第二级别和第三级别。调整人机交互验证挑战难度可以为从第一级别增大至第二级别,或者从第二级别增大至第三级别。其中,在一个示例中,第一级别可以对应于滑块验证,第二级别可以对应于声音验证,第三级别可以对应于面容验证或者指纹验证。当然,在另一个示例中,第一级别可以对应于滑块验证,第二级别可以对应于滑块验证和声音验证,第三级别可以对应于滑块验证和面容验证(滑块验证和指纹验证亦可)。
同时,人机交互挑战系统中人机交互验证方式的更新和迭代可与整个异常请求的识别过程互不干扰。例如,异常请求识别功能部署在一台服务器上,人机交互挑战系统部署在另一台服务器上。这两台服务器的功能相互独立,在交互过程中,人机交互挑战系统所在的服务器将自身的处理结果告知异常请求识别功能所在的服务器即可。在需要调整人机交互验证方式时,可只调整人机交互挑战系统所在的服务器上的相应功能,而无需调整异常请求识别功能所在的服务器。在需要进行人机交互验证时,可向外发起请求,链接到人机交互挑战系统,完成验证后返回验证结果。
需了解的是,人机交互挑战系统与令牌桶算法可以部署在同一台服务器上,也可以分别部署在不同服务器上,即部署人机交互挑战系统的服务器可以不同于部署令牌桶算法的服务器。此外,人机交互挑战系统可以分布式部署在多台服务器上,并通过多台服务器的协作实现对可疑请求的测试。
步骤330:在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求。
此步骤中,若所述目标请求在人机交互挑战系统中挑战失败,可以将所述目标请求标记为异常请求,并交由异常请求处置系统处理。
步骤340:在所述目标请求通过测试的情况下,对所述目标请求进行放行。
本申请实施例提供的数据处理方法中,识别出具有相同特征的请求为目标请求;在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试;在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求;在所述目标请求通过测试的情况下,对所述目标请求进行放行。
在此过程中,通过目标令牌桶和验证测试相结合的方式来应对异常请求,无需入侵业务集群代码,不依赖部署环境,大大简化了操作流程。同时,通过调整目标令牌桶的容量,能够在识别异常请求的同时不对正常请求造成影响。
图4是本申请实施例提供的一种数据处理方法的示意图,如图4所示本申请实施例提供的数据处理方法,包括:
步骤410:识别出具有相同特征的请求为目标请求。
步骤420:在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试。
步骤430:在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求。
步骤440:在所述目标请求通过测试的情况下,增大所述目标令牌桶的容量,向所述目标请求分配令牌。
步骤450:在所述目标请求通过测试的情况下,对所述目标请求进行放行。
步骤410、步骤420、步骤430和步骤450的阐释可参考如图3中相应步骤的描述。
在本申请实施例步骤440中,调整令牌桶最大容量的方法有很多种,例如可通过如下公式将所述目标令牌桶的最大容量从第一数目调整为第二数目:M1=M*S;其中,M为第一数目,M1为第二数目,S为大于1的常数。在一个示例中,1<S<3。在另一个示例中,1<S<2。另一种可行的方法是在可疑请求每次通过测试后将令牌桶增加一定容量,例如,M1=M+S;又一种可行的方法是将令牌桶容量与可疑请求通过测试的次数挂钩,例如,M1=M+S*n,其中n为所述可疑请求通过测试的次数。可行的方法还有许多种,在此不做赘述。
以上方式均可以达到调整令牌桶容量的目的,但相较于M1=M*S这种方式而言,其他方式在每次可疑请求通过测试后,对令牌桶容量调整的幅度较小,容易产生高频触发人机交互验证的问题。在本申请实施例中,在M1=M*S这种方式中,令牌桶大小的调整是指数形式增长,即使令牌桶初始大小和填充速率设计不够合理,正常用户的流量被分配到挑战系统进而干扰体验的次数n也是在一个可控自然数内的。
在本申请实施例中,在所述可疑请求通过测试的情况下,对可疑请求给予正向反馈,增大所述目标令牌桶的容量。同时,由于目标令牌桶以恒定速率填充令牌,此时目标令牌桶中可能存在一定数目的令牌,足以满足目标请求的需要,向目标请求分配令牌,并对目标请求进行放行,使通过验证的正常请求获得响应,满足其请求内容。
本申请实施例,在所述可疑请求通过测试的情况下,将分配给所述目标请求的目标令牌桶容量增大,对所述可疑请求通过测试给予正向反馈,满足目标请求的需要,向所述目标请求分配令牌,并对所述目标请求进行放行,满足正常用户的需求。
图5是本申请实施例提供的一种数据处理方法的示意图,如图5所示本申请实施例提供的数据处理方法,包括:
步骤510:识别出具有相同特征的请求为目标请求。
步骤520:在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试。
步骤530:在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求。
步骤540:在所述目标请求通过测试的情况下,获取所述目标令牌桶的最大容量,并将所述目标令牌桶的最大容量作为第一数目。
此步骤中,获取所述目标令牌桶的最大容量,即获取目标令牌桶当前能够存放令牌的最大数量。需要注意的是,此时目标令牌桶可能存在有一定数目的令牌,此令牌数目与第一数目无关,仅仅表示令牌桶中未消耗完的剩余资源。
在本申请实施例中,步骤540中可以通过多种方式获取所述目标令牌桶当前的最大容量。一种获取所述目标令牌桶当前的最大容量的方式为:获取所述目标令牌桶的初始最大容量以及所述可疑请求通过测试的次数;通过如下公式确定所述目标令牌桶当前的最大容量:M=m*Sn-1;其中,M为所述目标令牌桶当前的最大容量,m为所述目标令牌桶的初始最大容量,S为大于1的常数,n为所述目标请求通过测试的次数。另一种获取所述目标令牌桶当前的最大容量的方式为:记录所述目标令牌桶上一次的最大容量,基于上一次的最大容量,确定当前的最大容量。
步骤550:将所述目标令牌桶的最大容量从第一数目调整为第二数目,其中,所述第二数目大于所述第一数目。
此步骤中,将目标令牌桶的最大容量从第一数目调整为大于第一数目的第二数目,即将目标令牌桶的最大容量调大,使目标令牌桶可放入的最大令牌数变大。
例如,在一个可疑请求通过测试后,获取到为其分配的目标令牌桶最多能容纳的令牌数为100,那么鉴于可疑请求通过测试的前提,可以相应的将目标令牌桶的容量扩大,使其最多能容纳的令牌数从100调整为200。
需要了解的是,在步骤550之后,还可以向所述目标请求分配令牌,并对所述目标请求进行放行。
步骤560:在所述目标请求通过测试的情况下,对所述目标请求进行放行。
步骤510、步骤520、步骤530和步骤560的阐释可参考如图3中相应步骤的描述。
本申请实施例,在所述目标请求通过测试的情况下,通过增大目标令牌桶的最大容量的数目,增加了目标请求在触发下一次验证测试前的放行次数,对所述目标请求通过测试给予正向反馈。
图6是本申请实施例提供的一种数据处理方法的示意图,如图6所示,本申请实施例提供的数据处理方法,包括:
步骤610:识别出具有相同特征的请求为目标请求。
步骤620:在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试。
步骤630:在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求。
步骤640:在所述目标请求通过测试的情况下,获取所述目标令牌桶当前的最大容量,并将所述目标令牌桶当前的最大容量作为第一数目。
步骤650:通过如下公式将所述目标令牌桶的最大容量从第一数目调整为第二数目:M1=M*S;其中,M为第一数目,M1为第二数目,S为大于1的常数。在一个示例中,1<S<3。在另一个示例中,1<S<2。
此步骤中,M为目标令牌桶当前的最大容量,M1为调整后目标令牌桶的最大容量,调整的公式为M1=M*S。也就是说,对于每次可疑请求通过测试,相应的将目标令牌桶当前的最大容量提高到S倍,目标令牌桶最大容量的变化是规律的,有迹可循的。
本申请实施例提供的增大目标令牌桶最大容量的方法,每一次目标请求通过测试,则将目标令牌桶的最大容量扩大到当前最大容量的S倍,也就是说,可疑请求通过一次测试,目标令牌桶的当前最大容量为m,调整后为最大容量为m*S;可疑请求通过两次测试,目标令牌桶的当前最大容量增加为m*S,可疑请求通过n次测试,目标令牌桶的当前最大容量增加为m*S*S...*S(S的个数为n-1),即m*Sn-1。
在本申请实施例中,令牌桶大小的调整是指数形式增长,即使令牌桶初始大小和填充速率设计不够合理,正常用户的流量被分配到挑战系统进而干扰体验的次数n也是在一个可控自然数内的。
在步骤650之后,可以分配M*(S-1)个令牌到所述目标令牌桶中。
在本申请实施例中目标令牌桶中的令牌消耗完毕的前提下,在测试完成后,目标令牌桶中的令牌数目可能为零,此时可分配令牌来满足通过测试的目标请求的需求,所以在步骤650之后将一定数量的令牌分配到目标令牌桶中,分配到目标令牌桶中的令牌数目可小于调整后的目标令牌桶的最大容量。
其中,在步骤650之前,目标令牌桶中可能存在的令牌的数目最大为M,调整后的目标令牌桶最大容量为M*S,那么调整后的目标令牌桶中至少还能容纳M*S-M即M*(S-1)个令牌。
在步骤650之后,还可以向所述目标请求分配令牌。
步骤660:在所述可疑请求通过测试的情况下,对所述目标请求进行放行。
需要说明的是,在另一个实施例中,无论令牌桶中是否存在令牌,都可以对目标请求进行放行。
步骤610、步骤620、步骤630、步骤640和步骤660的阐释可参考如图3-图5中相应步骤的描述。
本申请实施例,目标令牌桶的最大容量通过规律的倍数变化针对每一次可疑请求通过测试给予正向反馈,使得目标请求可以获得的令牌资源增加且每一次目标令牌桶最大容量的变化均有迹可循。这样,可以通过目标令牌桶最大容量的变化,得到可疑请求挑战次数的变化规律,进而可针对性地应对可疑请求。
图7是本申请实施例提供的一种数据处理方法的示意图,如图9所示本申请实施例提供的数据处理方法,包括:
步骤710:识别出具有相同特征的请求为目标请求。
步骤720:在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试。
步骤730:在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求。
步骤740:在所述目标请求通过测试的情况下,对所述目标请求进行放行。
步骤710、步骤720、步骤730和步骤740的阐释可参考如图3中相应步骤的描述。
步骤750:在所述目标请求通过测试的情况下,记录所述目标请求通过测试的次数。
此步骤中,获取目标请求通过测试的次数的方式可以是由计数器完成。在接收目标请求时,为目标请求分配计数器,测试通过一次,则对应的计数器就加1,若测试未通过,则计数器不变。
具体地,可以是定义一个静态全局变量来统计方法执行次数,每执行方法一次,统计次数加1;也可以是存储一个int值来对文件计数,每次执行一次人机交互验证,计数器就加1。
需要说明的是,在本申请实施例中,步骤740和步骤750的执行顺序是不固定的,无论是先执行步骤740,还是先执行步骤750,对本申请实施例的具体实施效果没有影响。
步骤760:在所述目标请求通过测试的次数超过阈值的情况下,增大所述验证测试的难度。
在步骤760中,为目标请求通过测试的次数设定了阈值,此阈值可以是设定好的数目。
其中,目标请求通过测试的次数超过阈值,可能是该目标请求已经使用了大量资源且资源使用的速度远远超过资源自动填充的速度,即该目标请求大量使用令牌且令牌使用速度远大于令牌填充速度,此种情况下,可以认为该目标请求的异常程度较高,为了应对这种情况,应该将验证测试的难度提高。
本申请实施例,将目标请求通过测试的次数作为调整验证测试难度的依据,针对性地提高验证测试的难度,使得异常请求识别的效果更好。
图8是本申请实施例提供的一种数据处理方法的示意图,如图8所示本申请实施例提供的数据处理方法,包括:
步骤810:识别出具有相同特征的请求为目标请求。
步骤820:在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试。
步骤830:在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求。
步骤840:在所述目标请求通过测试的情况下,对所述目标请求进行放行。
步骤850:在所述目标请求通过测试的情况下,记录所述目标请求通过测试的次数;其中,所述目标请求每通过一次测试,所述目标请求通过测试的次数加1。
步骤810、步骤820、步骤830、步骤840和步骤850的阐释可参考如图3-图7中相应步骤的描述。
步骤860:在所述目标请求通过测试的次数超过阈值且小于预设值的情况下,将所述验证测试的难度从第一级别调整为第二级别,所述第二级别的通过难度大于所述第一级别。
步骤870:在所述目标请求通过测试的次数超过预设值的情况下,将所述验证测试的难度从所述第二级别调整为第三级别,所述预设值大于所述阈值,所述第三级别的通过难度大于所述第二级别。
在所述目标请求多次通过测试的前提下,可以认为单一难度的验证测试容易被异常请求绕过或者破解,具有较大的局限性,所以,可以设置多个难度级别的验证测试,在不同的情况下使用不同难度级别的验证测试,可以有效的防止异常请求针对验证测试产生绕过的手段。
其中,多个级别可以为三个级别,也可以为四个级别,五个级别,甚至根据具体需求可以设置更多级别,例如,可以在所述目标请求每次通过测试之后提高下一次测试的难度,做到所述目标请求每一次验证测试都比上一次测试更难。
本申请实施例暂且采用三个不同难度级别的验证测试的设置。验证测试的初始级别为第一级别;在所述目标请求通过测试的次数超过阈值且小于预设值的情况下,将所述验证测试的难度调整为第二级别;目标请求通过测试的次数超过预设值的情况,将验证测试的难度调整为第三级别;即根据验证测试的测试次数确定难度级别,在阈值以下以第一级别的难度对目标请求进行测试,在阈值以上预设值以下以第二级别的难度对目标请求进行测试,在预设值以上以第三级别的难度对目标请求进行测试。在本申请实施例中,当所述目标请求通过测试的次数累加时,对应的验证测试的难度是变化和增加的,即,对不同能力的异常请求有多种验证测试难度,以保证对疑似异常请求的筛选和对正常用户的误伤控制在合理范围内。
在本申请实施例中,验证测试可包括多种人机交互验证方式,包括滑块验证,声音验证,面容验证和指纹验证等验证方式,以及这些验证方式中两种及以上验证方式组合而成的验证方式。其中,滑块验证可以为要求用户手动滑动滑块至界面上的指定位置,以完成验证。声音验证可以是要求用户说出指定的话,以验证验证。面容验证可以是要求用户对着摄像头进行人脸图像识别,以完成验证。指纹验证可以是要求用户在屏幕上的指纹识别区域输入指纹,以完成验证。人机交互验证方式可具有不同的难度。难度按照递增的顺序可以分为第一级别、第二级别和第三级别。调整人机交互验证方式的难度可以为从第一级别增大至第二级别,或者从第二级别增大至第三级别。其中,在一个示例中,第一级别可以对应于滑块验证,第二级别可以对应于声音验证,第三级别可以对应于面容验证或者指纹验证。当然,在另一个示例中,第一级别可以对应于滑块验证,第二级别可以对应于滑块验证和声音验证,第三级别可以对应于滑块验证和面容验证(滑块验证和指纹验证亦可)。
本申请实施例通,依据目标请求通过测试的次数,将验证测试的难度划分为三个级别,对于不同情况的目标请求针对性地选取一个难度级别的验证测试方式进行测试,测试的方式更加复杂,异常请求识别的效果更好。
图9是本申请实施例提供的一种数据处理方法的示意图,如图9所示,本申请实施例提供的数据处理方法,包括:
步骤910:识别出具有相同特征的请求为目标请求。
步骤920:在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试。
步骤930:在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求。
步骤940:在所述目标请求通过测试的情况下,对所述目标请求进行放行。
步骤910、步骤920、步骤930和步骤940的阐释可参考如图3中相应步骤的描述。
步骤950:在所述目标令牌桶中装满令牌的情况下,获取所述目标令牌桶当前的最大容量,并将所述目标令牌桶当前的最大容量作为第三数目;
步骤960:将所述目标令牌桶的最大容量从第三数目调整为第四数目,其中,所述第四数目小于所述第三数目。
本申请实施例在令牌桶装满令牌时,降低令牌桶的容量,释放部分资源。
如果该目标令牌桶对应的目标请求曾经通过人机交互验证,则可以根据通过人机交互验证方式的次数,向下调整令牌桶大小。降低令牌桶容量可以通过指数级的减少来实现,如此可快速完成降低令牌桶容量的目的。
此外,还可以在请求流量下降,导致令牌桶自然装满时,删除该令牌桶,释放对应的资源。
本申请实施例通过目标令牌桶和验证测试相结合的方式,可以做到完全不入侵业务集群代码,不依赖部署环境,能够在保证识别准确性的同时降低异常请求识别的成本,解决现有的数据处理方法存在投入成本较高的问题。同时,在令牌长期不使用的情况下,适应性地降低令牌桶容量,释放令牌资源,可以节约内存资源和存储空间。
本申请实施例还提供一种数据处理方法,基于对上述任一项本申请实施例所获得的历史数据进行分析,可获得异常请求的某些特征,通过所述特征,可以快速的识别出异常请求,具体实施方式如下:
获取可疑请求的历史数据,所述历史数据包括所述目标令牌桶的初始历史最大容量、所述可疑请求的历史挑战次数以及所述可疑请求通过测试的历史成功率三者之间的关联关系。在本申请实施例中,所述可疑请求可以为一类请求。在经历过上述任一项实施例之后,针对所述可疑请求可以获取历史数据。
基于所述历史数据,确定所述目标令牌桶的初始理想最大容量、所述可疑请求的理想挑战次数以及所述可疑请求通过测试的理想成功率。此步骤中,可对历史数据进行分析,通过分析得出所述目标令牌桶的初始理想最大容量、所述可疑请求的理想挑战次数以及所述可疑请求通过测试的理想成功率。例如,可以基于所述目标令牌桶历史上的最大容量变化以及历史上最大容量变化与可疑请求的变化之间的关系,选择异常请求识别效果较好的最大容量、异常请求挑战次数和异常请求通过测试的次数,作为初始理想最大容量、所述可疑请求的理想挑战次数以及所述可疑请求通过测试的理想成功率。在本申请实施例中,具体的分析手段在本申请中并不限定。得到的初始理想最大容量、所述可疑请求的理想挑战次数以及所述可疑请求通过测试的理想成功率均是基于分析得出的理论值。
在所述目标令牌桶的初始理想最大容量保持恒定的情况下,若所述可疑请求的实际挑战次数大于所述理想挑战次数,且所述可疑请求通过测试的实际成功率小于所述理想成功率,将所述可疑请求判定为目标异常请求。在本申请实施例中,可记录可疑请求的实际挑战次数,且可基于上文提及的人机交互验证方式通过分析得到可疑请求当前通过测试的实际成功率。通过本步骤可在人机交互验证方式识别出的异常请求的基础上,进一步从中删选出严重异常的请求,即目标异常请求。
通过这种方式可以快速完成对严重异常请求流量的识别。经过识别后的流量可以通过网关系统分流,进行后续的处置。
图10是本申请实施例提供的一种数据处理方法的示意图,如图10所示本申请实施例提供的数据处理方法,包括:
步骤1010:识别出具有相同特征的请求为目标请求。
步骤1020:在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试。
步骤1030:在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求。
步骤1040:在所述目标请求通过测试的情况下,对所述目标请求进行放行。
步骤1010、步骤1020、步骤1030和步骤1040的阐释可参考如图3中相应步骤的描述。
步骤1050:在所述令牌桶中存在剩余令牌的情况下,向所述目标请求分配一个令牌,并对所述目标请求进行放行。
本申请实施例在资源充足的情况下,为目标请求分配一个令牌,满足目标请求的资源获取需求。
作为一种可选的实施方式,在上述所有实施例中,所述目标请求包括爬虫请求。在另一个实施例中,所述目标请求包括攻击请求。
图11是本申请实施例提供的一种数据处理装置的结构框图。如图11所示,本申请实施例提供的一种数据处理装置1100包括:识别模块1110、测试模块1120、判定模块1130、处理模块1140。其中:
所述识别模块1110,用于识别出具有相同特征的请求为目标请求;
所述测试模块1120,用于在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述可疑请求进行验证测试;
所述判定模块1130,用于在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求;
处理模块1140,用于在所述目标请求通过测试的情况下,对所述目标请求进行放行。
本申请实施例通过目标令牌桶和验证测试相结合的方式来应对异常请求,无需入侵业务集群代码,不依赖部署环境,大大简化了操作流程,能够解决现有的应对异常请求的方式存在操作繁琐的问题。同时,通过调整目标令牌桶的容量,能够在识别异常请求的同时不对正常请求造成影响。
在一个实施例中,所述处理模块还用于:在所述目标请求通过测试的情况下,增大所述目标令牌桶的容量,向所述目标请求分配令牌。
在一个实施例中,在所述目标请求通过测试的情况下,增大所述目标令牌桶的容量的过程中,所述处理模块具体用于:在所述目标请求通过测试的情况下,获取所述目标令牌桶的最大容量,并将所述目标令牌桶的最大容量作为第一数目;将所述目标令牌桶的最大容量从第一数目调整为第二数目,其中,所述第二数目大于所述第一数目;在所述目标令牌桶的最大容量从第一数目调整为第二数目之后,向所述目标令牌桶分配令牌。
在一个实施例中,在所述将所述目标令牌桶的最大容量从第一数目调整为第二数目的过程中,所述处理模块具体用于:通过如下公式将所述目标令牌桶的最大容量从第一数目调整为第二数目:M1=M*S;其中,M为第一数目,M1为第二数目,S为大于1的常数。
在一个实施例中,所述处理模块还用于:在所述目标请求通过测试的情况下,记录所述目标请求通过测试的次数;其中,所述目标请求每通过一次测试,所述目标请求通过测试的次数加1;在所述目标请求通过测试的次数超过阈值的情况下,增大所述验证测试的难度。
在一个实施例中,在所述目标请求通过测试的次数超过阈值的情况下,增大所述验证测试的难度的过程中,所述处理模块具体用于:在所述目标请求通过测试的次数超过阈值且小于预设值的情况下,将所述验证测试的难度从第一级别调整为第二级别,所述第二级别的通过难度大于所述第一级别;在所述目标请求通过测试的次数超过预设值的情况下,将所述验证测试的难度从所述第二级别调整为第三级别,所述预设值大于所述阈值,所述第三级别的通过难度大于所述第二级别。
在一个实施例中,所述处理模块还用于:在所述目标令牌桶中装满令牌的情况下,获取所述目标令牌桶当前的最大容量,并将所述目标令牌桶当前的最大容量作为第三数目;将所述目标令牌桶的最大容量从第三数目调整为第四数目,其中,所述第四数目小于所述第三数目。
在一个实施例中,所述处理模块还用于:在所述令牌桶中存在剩余令牌的情况下,向所述目标请求分配一个令牌,并对所述目标请求进行放行。
在一个实施例中,所述验证测试包括基于人机交互验证方式进行的测试,所述人机交互验证方式为利用用户输入的信息参与验证的方式。
如图12所示,本申请实施例提供了一种网络侧设备1200,所述网络侧设备可以为各种类型的计算机,终端,以及其他可能的设备等。
所述网络侧设备1200包括:处理器1210和存储器1220,所述存储器1220上存储计算机程序或指令,所述计算机程序或指令被所述处理器1210执行时实现上文所描述的任一种方法的步骤。举例而言,所述计算机程序被所述处理器1210执行时实现如下过程:识别出具有相同特征的请求为目标请求;在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试;在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求;在所述目标请求通过测试的情况下,对所述目标请求进行放行。本申请实施例通过目标令牌桶和验证测试相结合的方式来应对异常请求,无需入侵业务集群代码,不依赖部署环境,大大简化了操作流程,能够解决现有的应对异常请求的方式存在操作繁琐的问题。同时,通过调整目标令牌桶的容量,能够在识别异常请求的同时不对正常请求造成影响。
本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被所述处理器1210执行时实施上文所描述的任一种方法的步骤。举例而言,所述程序被所述处理器1210执行时实现如下过程:识别出具有相同特征的请求为目标请求;在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试;在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求;在所述目标请求通过测试的情况下,对所述目标请求进行放行。本申请实施例基于令牌桶完成的资源分配与消耗,与验证测试相结合,从行为上完成异常请求的识别,此类方法不需要更改业务方的代码,不依赖接入服务本身的防护能力,可以在服务系统完全没有识别异常请求设计和开发的情况下,通过网关接入,提供一种通用有效的数据处理方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (13)
1.一种数据处理方法,其特征在于,包括:
识别出具有相同特征的请求为目标请求;
在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试;
在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求;
在所述目标请求通过测试的情况下,对所述目标请求进行放行。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述目标请求通过测试的情况下,增大所述目标令牌桶的容量,向所述目标请求分配令牌。
3.根据权利要求2所述的方法,其特征在于,所述在所述可疑请求通过测试的情况下,增大所述目标令牌桶的容量,包括:
在所述可疑请求通过测试的情况下,获取所述目标令牌桶的最大容量,并将所述目标令牌桶的最大容量作为第一数目;
将所述目标令牌桶的最大容量从第一数目调整为第二数目,其中,所述第二数目大于所述第一数目。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在所述目标令牌桶的最大容量从第一数目调整为第二数目之后,向所述目标令牌桶分配令牌。
5.根据权利要求3所述的方法,其特征在于,所述将所述目标令牌桶的最大容量从第一数目调整为第二数目,包括:
通过如下公式将所述目标令牌桶的最大容量从第一数目调整为第二数目:M1=M*S;其中,M为第一数目,M1为第二数目,S为大于1的常数。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述目标请求通过测试的情况下,记录所述目标请求通过测试的次数;
在所述次数超过阈值的情况下,增大所述验证测试的难度。
7.根据权利要求6所述的方法,其特征在于,所述在所述目标请求通过测试的次数超过阈值的情况下,增大所述验证测试的难度,包括:
在所述次数超过阈值且小于预设值的情况下,将所述验证测试的通过难度从第一级别调整为第二级别,所述第二级别的通过难度大于所述第一级别;
在所述次数超过预设值的情况下,将所述验证测试的通过难度从所述第二级别调整为第三级别,所述预设值大于所述阈值,所述第三级别的通过难度大于所述第二级别。
8.根据权利要求1-7任一项所述的方法,其特征在于,所述验证测试包括基于人机交互验证方式进行的测试,所述人机交互验证方式为基于用户输入信息进行验证的方式。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述目标令牌桶中装满令牌的情况下,获取所述目标令牌桶的最大容量,并将所述目标令牌桶的最大容量作为第三数目;
将所述目标令牌桶的最大容量从第三数目调整为第四数目,其中,所述第四数目小于所述第三数目。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述目标令牌桶中存在剩余令牌的情况下,向所述目标请求分配令牌,并对所述目标请求进行放行。
11.一种数据处理装置,其特征在于,包括:
识别模块,用于识别出具有相同特征的请求为目标请求;
测试模块,用于在所述目标请求对应的目标令牌桶中的令牌消耗完毕时,对所述目标请求进行验证测试;
判定模块,用于在所述目标请求未通过测试的情况下,将所述目标请求判定为异常请求;
处理模块,用于在所述目标请求通过测试的情况下,对所述目标请求进行放行。
12.一种网络侧设备,其特征在于,包括处理器和存储器,所述存储器存储有计算机程序或指令,所述计算机程序或指令被所述处理器执行时实现如权利要求1-10任一项所述的方法中的步骤。
13.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序或指令,所述计算机程序或指令被执行时实现如权利要求1-10任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310965664.0A CN117499071A (zh) | 2023-07-31 | 2023-07-31 | 一种数据处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310965664.0A CN117499071A (zh) | 2023-07-31 | 2023-07-31 | 一种数据处理方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117499071A true CN117499071A (zh) | 2024-02-02 |
Family
ID=89681625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310965664.0A Pending CN117499071A (zh) | 2023-07-31 | 2023-07-31 | 一种数据处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117499071A (zh) |
-
2023
- 2023-07-31 CN CN202310965664.0A patent/CN117499071A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10666686B1 (en) | Virtualized exploit detection system | |
US7882352B2 (en) | Secure mobile wireless device | |
US10735433B2 (en) | Discovering and evaluating privileged entities in a network environment | |
US10169571B1 (en) | System and method for secure, policy-based access control for mobile computing devices | |
JP2020030866A (ja) | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム | |
US8893225B2 (en) | Method and apparatus for secure web widget runtime system | |
US20180217996A1 (en) | Securing access to functionality of a file-based write filter | |
JP2016201115A (ja) | マルウェアに対処するための方法及び装置 | |
US11824878B2 (en) | Malware detection at endpoint devices | |
CN110134700B (zh) | 数据上链方法、装置、计算机设备和存储介质 | |
US20200267155A1 (en) | System and method for securing application behavior in serverless computing | |
US20150341362A1 (en) | Method and system for selectively permitting non-secure application to communicate with secure application | |
US11443037B2 (en) | Identification of invalid requests | |
US11095668B2 (en) | Transaction authentication and risk analysis | |
US9800585B2 (en) | Restricting access by services deployed on an application server | |
CN117499071A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN112866265B (zh) | 一种csrf攻击防护方法及装置 | |
CN115022008A (zh) | 一种访问风险评估方法、装置、设备及介质 | |
CN112217770B (zh) | 一种安全检测方法、装置、计算机设备及存储介质 | |
EP2581853B1 (en) | Method and apparatus for secure web widget runtime system | |
CN112970021A (zh) | 一种用于实现系统状态感知安全策略的方法 | |
Shin et al. | Privacy Preserving Watchdog System in Android Systems | |
CN112751844B (zh) | 一种Portal认证方法、装置及电子设备 | |
US11343252B2 (en) | Kernel level application data protection | |
CN111770126B (zh) | 服务请求处理方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |