CN106778250A - 判定接口是否被非法调用的方法 - Google Patents

判定接口是否被非法调用的方法 Download PDF

Info

Publication number
CN106778250A
CN106778250A CN201611165613.6A CN201611165613A CN106778250A CN 106778250 A CN106778250 A CN 106778250A CN 201611165613 A CN201611165613 A CN 201611165613A CN 106778250 A CN106778250 A CN 106778250A
Authority
CN
China
Prior art keywords
interface
user
chain
node
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611165613.6A
Other languages
English (en)
Inventor
魏劲超
江涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201611165613.6A priority Critical patent/CN106778250A/zh
Publication of CN106778250A publication Critical patent/CN106778250A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及互联网交互技术,公开了一种判定接口是否被非法调用的方法,防止接口被非法、恶意的调用。本发明包括:用户通过一个指定地root级别的访问节点进入***,进入***之后,用户调用任意一个接口都被后台记录成为一个用户访问节点,并记录在内存中;当用户调用某个接口时,***将当前调用接口的访问节点以及该节点所有前置访问节点构成一个用户访问链;***从内存中读取该接口的合法访问链,并将合法访问链与用户访问链比对,一旦比对成功认为该次调用合法,并提供接口资源。本发明适用于接口管理。

Description

判定接口是否被非法调用的方法
技术领域
本发明涉及互联网交互技术,特别涉及判定接口是否被非法调用的方法。
背景技术
接口的使用中包括两种类型:1.非开放式接口(即带有验证的接口,如:带验证码的登录接口/需要提供token验证的接口).2.开放式接口(如:发送验证码到手机).在非开放式接口的调用时,用户提交了自己的验证信息从而获得了***的访问和调用权限,相对较为安全.在非开放式接口调用中由于不需要前置的用户信息,所以可以造成用户使用工具不限制的高频调用从而导致***受到攻击。
发明内容
本发明要解决的技术问题是:提供一种判定接口是否被非法调用的方法,防止接口被非法、恶意的调用。
为解决上述问题,本发明采用的技术方案是:判定接口是否被非法调用的方法,包括步骤:为每个接口设置其合法访问链,并保持在内存中;
用户通过一个指定地root级别的访问节点进入***,进入***之后,用户调用任意一个接口都被后台记录成为一个用户访问节点,并记录在内存中;
当用户调用某个接口时,***将当前调用接口的访问节点以及该节点所有前置访问节点构成一个用户访问链;
***从内存中读取该接口的合法访问链,并将合法访问链与用户访问链比对,一旦比对成功认为该次调用合法,并提供接口资源。
进一步的,在对合法访问链与用户访问链比对之前,还需对用户访问链使用优化算法进行优化。
具体的,所述优化算法为索引合并算法。
进一步的,所述内存为LRU内存,***将内存中满足LRU置换条件的用户访问节点保存入数据库中。
本发明的有益效果是:本发明通过使用前置访问控制以及合法访问链来判定用户是否在恶意的调用接口,从而可以有效防止接口资源被非法占用。
附图说明
图1是***结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,以下对本发明实施步骤进行了进一步的详细说明。
本发明使用前置访问控制和合法访问链来判定用户是否在恶意的调用接口。
1、前置访问控制的含义是,我们可以设想比如发送验证码到手机这个接口(下文中使用”获取验证码接口”来表述这个概念),不需要用户的信息也不可能获取用户的信息(比如注册流程中,先发送验证码再请求注册,任何人任何工具都可以调用这个接口完成发送验证码的功能).这时注册接口由于有发送验证码这个接口作为前置接口且提供了验证码这样一个控制字段就能够有效的避免被恶意注册,而获取验证码接口由于没有前置访问接口所以无法避免恶意请求发送验证码.并且这种恶意访问在一定的技术手段下难以被限制,比如高频更换请求源的工具(如,调用一次就更换请求ip以及手机号码).
2、合法访问链的设定。我们可以设想一个接口调用流程.我们以一个网站的注册流程为例,其访问顺序是:Index页面(引导页或主页)->注册页面->调用请求验证码接口->使用验证码调用注册接口.在这个顺序中我们可以看到,在调用请求验证码接口以前至少有2个前置访问控制单元(访问Index页面,访问注册页面),但是我们不能简单的认为用户的操作就是这样的单一结构,比如用户操作也可以是下面类似的顺序:Index页面(引导页或主页)->部分内容页面->help页面->注册页面->调用请求验证码接口->使用验证码调用注册接口,在这样的顺序中,其中的合法访问链是:Index页面(引导页或主页)->(other)->注册页面->调用请求验证码接口,即以Index页面(引导页或主页)访问开始,以注册页面->调用请求验证码接口这样两个连续不间断操作构成了一个完整的合法访问链.能够构成这样一个合法访问的前提是每一次的用户接口请求都被记录在了服务器端形成一个用户访问链(用户足迹)
3、实施例的描述
具体思路如下:
1)为每个接口设置其合法访问链,并保持在内存中。
2)***必须有一个统一入口作为合法访问链的root链节点。用户通过该root级别的访问节点进入***,进入***之后,用户调用任意一个接口都被后台记录成为一个用户访问节点,并记录在内存中。其中,内存为LRU内存,LRU内存在运行时会将内存中满足LRU置换条件的用户访问节点保存入数据库中,可作为后续用户行为分析的数据源。
3)当用户调用某个接口时,***获取该节点所有的前置访问节点,并将当前调用接口的访问节点以及该节点所有前置访问节点构成一个用户访问链(用户足迹),同时使用索引合并算法合并相同的用户足迹点(用户访问链节点)优化内存存储。由于用户的操作可能有很多的重复操作,这些重复的部分我们其实只需要用户的操作频率/次数记录而不需要其具体的操作。
4)***从内存中读取该接口的合法访问链,并将合法访问链与用户访问链比对,一旦比对成功认为该次调用合法,并提供接口资源,用户即可调用该接口的资源。
实施例
下面以某次接口调用过程为例,进行具体说明。
A.用户发起接口调用;
B.***将当前接口调用记录访问节点;
C.将本次访问节点存入LRU内存,从而更新或者创建LRU内存中的用户访问节点;与此同时,***获取访问节点的所有前置访问节点,并将当前调用接口的访问节点以及该节点所有前置访问节点构成一个用户访问链;
D.***从内存中读取该接口的合法访问链,并将合法访问链与用户访问链比对,一旦比对成功认为该次调用合法,并提供接口资源,如果认为是非法,则做异常处理。
以上描述了本发明的基本原理和主要的特征,说明书的描述只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。

Claims (4)

1.判定接口是否被非法调用的方法,其特征在于,包括步骤:
为每个接口设置其合法访问链,并保持在内存中;
用户通过一个指定地root级别的访问节点进入***,进入***之后,用户调用任意一个接口都被后台记录成为一个用户访问节点,并记录在内存中;
当用户调用某个接口时,***将当前调用接口的访问节点以及该节点所有前置访问节点构成一个用户访问链;
***从内存中读取该接口的合法访问链,并将合法访问链与用户访问链比对,一旦比对成功认为该次调用合法,并提供接口资源。
2.根据权利要求1所述的判定接口是否被非法调用的方法,其特征在于,在对合法访问链与用户访问链比对之前,还需对用户访问链使用优化算法进行优化。
3.根据权利要求2所述的判定接口是否被非法调用的方法,其特征在于,所述优化算法为索引合并算法。
4.根据权利要求1所述的判定接口是否被非法调用的方法,其特征在于,所述内存为LRU内存,***将内存中满足LRU置换条件的用户访问节点保存入数据库中。
CN201611165613.6A 2016-12-16 2016-12-16 判定接口是否被非法调用的方法 Pending CN106778250A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611165613.6A CN106778250A (zh) 2016-12-16 2016-12-16 判定接口是否被非法调用的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611165613.6A CN106778250A (zh) 2016-12-16 2016-12-16 判定接口是否被非法调用的方法

Publications (1)

Publication Number Publication Date
CN106778250A true CN106778250A (zh) 2017-05-31

Family

ID=58893094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611165613.6A Pending CN106778250A (zh) 2016-12-16 2016-12-16 判定接口是否被非法调用的方法

Country Status (1)

Country Link
CN (1) CN106778250A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103404182A (zh) * 2012-12-26 2013-11-20 华为技术有限公司 一种防止业务非法访问的方法和装置
CN105187449A (zh) * 2015-09-30 2015-12-23 北京恒华伟业科技股份有限公司 一种接口调用方法及装置
CN105262717A (zh) * 2015-08-31 2016-01-20 福建天晴数码有限公司 一种网络服务安全管理方法及装置
CN105847262A (zh) * 2016-03-31 2016-08-10 乐视控股(北京)有限公司 防盗链方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103404182A (zh) * 2012-12-26 2013-11-20 华为技术有限公司 一种防止业务非法访问的方法和装置
CN105262717A (zh) * 2015-08-31 2016-01-20 福建天晴数码有限公司 一种网络服务安全管理方法及装置
CN105187449A (zh) * 2015-09-30 2015-12-23 北京恒华伟业科技股份有限公司 一种接口调用方法及装置
CN105847262A (zh) * 2016-03-31 2016-08-10 乐视控股(北京)有限公司 防盗链方法及***

Similar Documents

Publication Publication Date Title
US20200285978A1 (en) Model training system and method, and storage medium
US9639678B2 (en) Identity risk score generation and implementation
US10102355B2 (en) Optimized enforcement of fine grained access control on data
CN110855676B (zh) 网络攻击的处理方法、装置及存储介质
CN108810006A (zh) 资源访问方法、装置、设备及存储介质
CN109960944A (zh) 一种数据脱敏方法、服务器、终端及计算机可读存储介质
CN107733972A (zh) 一种短链接解析方法、装置及设备
CN107622211A (zh) 一种大数据集群权限访问控制方法及装置
CN107766469A (zh) 一种缓存处理方法和装置
CN112468416B (zh) 网络流量镜像方法、装置、计算机设备和存储介质
CN1930850A (zh) 对自服务客户向服务提供者发送的服务请求进行认证和授权的设备、计算机可读存储器和方法
CN106911782A (zh) 一种数据读取方法及装置
CN108769070A (zh) 一种越权漏洞检测方法及装置
CN104639650A (zh) 一种细粒度分布式接口访问控制方法及装置
CN108429785A (zh) 一种爬虫识别加密串的生成方法、爬虫识别方法及装置
WO2017131355A1 (ko) 시스템 환경 및 사용자 행동 분석 기반의 자기 방어 보안 장치와 이의 작동 방법
CN108092777B (zh) 数字证书的监管方法及装置
WO2022179120A1 (zh) 网关拦截方法、装置、电子设备及存储介质
CN109376530B (zh) 基于标记的进程强制行为控制方法和***
CN113806443A (zh) 一种数据可信存储方法、***、介质、设备及终端
CN106778250A (zh) 判定接口是否被非法调用的方法
CN114866247B (zh) 一种通信方法、装置、***、终端及服务器
CN113489738B (zh) 一种宽带账号的违规处理方法、装置、设备和介质
CN115828256A (zh) 一种越权与未授权逻辑漏洞检测方法
US20210366070A1 (en) System and method of providing a nationwide child protection database

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170531