CN107819745B - 异常流量的防御方法和装置 - Google Patents

异常流量的防御方法和装置 Download PDF

Info

Publication number
CN107819745B
CN107819745B CN201711009143.9A CN201711009143A CN107819745B CN 107819745 B CN107819745 B CN 107819745B CN 201711009143 A CN201711009143 A CN 201711009143A CN 107819745 B CN107819745 B CN 107819745B
Authority
CN
China
Prior art keywords
monitoring period
log reporting
reporting request
abnormal
blacklist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711009143.9A
Other languages
English (en)
Other versions
CN107819745A (zh
Inventor
丛金鑫
王海旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201711009143.9A priority Critical patent/CN107819745B/zh
Publication of CN107819745A publication Critical patent/CN107819745A/zh
Application granted granted Critical
Publication of CN107819745B publication Critical patent/CN107819745B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种异常流量的防御方法和装置,涉及计算机技术领域。其中,该方法包括:根据服务端的黑名单滤除异常的日志上报请求,并将过滤剩下的日志上报请求进行存储;统计存储的当前一级监控周期的日志上报请求量;在当前一级监控周期的日志上报请求量符合预设的异常流量判断条件时,进行异常流量预警。通过以上步骤,能够从多个层面、实时高效地识别异常流量,提高异常流量的防御效果,同时减少异常流量对服务端存储资源与计算资源的占用。

Description

异常流量的防御方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种异常流量的防御方法和装置。
背景技术
在现有技术中,主要通过以下方案识别异常流量:将服务端一天内接收的全部数据汇总、同步至数据加工应用层;通过数据加工应用层计算统计指标,然后,通过数据业务展示层对得到的统计指标进行展示;如果统计指标存在异常,再通过人工方式详细查找、定位、剔除异常流量;然后,对剔除异常流量后的数据重新进行数据加工和数据展示。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:第一、在现有异常流量识别方案中,需要在统计指标存在异常时,通过人工方式逐一查询、定位、剔除异常,时效性较差;第二、确定存在异常流量之后,需要重新对剔除异常流量的数据进行加工和展示,消耗服务端的计算资源;第三、服务端将接收的异常流量也进行了存储,消耗服务端的存储资源。
发明内容
有鉴于此,本发明提供了一种异常流量的防御方法和装置,以能够从多个层面、实时高效地识别异常流量,同时减少异常流量对服务端存储资源与计算资源的占用。
为实现上述目的,根据本发明的一个方面,提供了一种异常流量的防御方法。
本发明的异常流量的防御方法包括:根据服务端的黑名单滤除异常的日志上报请求,并将过滤剩下的日志上报请求进行存储;统计存储的当前一级监控周期的日志上报请求量;在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警。
在一个实施例中,所述方法还包括:在所述根据服务端的黑名单滤除异常的日志上报请求的步骤之前,确认日志上报请求携带的黑名单版本号与服务端的黑名单版本号不同。
在一个实施例中,所述方法还包括:在日志上报请求携带的客户端的黑名单版本号与服务端的黑名单版本号相同的情况下,将所述日志上报请求进行存储。
在一个实施例中,所述方法还包括:在所述确认日志上报请求携带的黑名单版本号与服务端的黑名单版本号不同的步骤之后,将所述服务端的黑名单发送至客户端。
在一个实施例中,所述方法还包括:在进行异常流量预警之后,通过训练得到的识别模型对所述当前一级监控周期的日志上报请求进行识别;在识别出异常的日志上报请求的情况下,更新服务端的黑名单。
在一个实施例中,所述在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警的步骤包括:在当前一级监控周期的日志上报请求量大于第一流量阈值Cmax,或者小于第二流量阈值Cmin的情况下,进行异常流量预警;其中,第一流量阈值Cmax大于第二流量阈值Cmin
在一个实施例中,所述在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警的步骤还包括:在当前一级监控周期的日志上报请求量不小于Cmin、且不大于Cmax的情况下,计算当前一级监控周期的日志上报请求量的环比波动参数、同比波动参数;在所述环比波动参数和所述同比波动参数都不满足预设的波动范围的情况下,进行异常流量预警。
在一个实施例中,所述方法还包括:假设当前一级监控周期为第i个一级监控周期,根据如下公式计算当前一级监控周期的日志上报请求量的环比波动参数和同比波动参数,
Figure BDA0001445069290000031
Figure BDA0001445069290000032
其中,α为第i个一级监控周期的日志上报请求量的环比波动参数,p(i)为第i个一级监控周期内的日志上报请求量,p(i-1)为第(i-1)个一级监控周期内的日志上报请求量,x(i)为第i个一级监控周期对应的时间,x(i-1)为第(i-1)个一级监控周期对应的时间;σ为第i个一级监控周期的日志上报请求量的同比波动参数,m表示计算σ所用的最近二级监控周期的个数,pk表示第k个二级监控周期中的第i个一级监控周期内的日志上报请求量,ω表示最近m个二级监控周期内的日志上报请求量序列{pj-m+1,…pj}的均值。
为实现上述目的,根据本发明的另一方面,提供了一种异常流量的防御装置。
本发明的异常流量的防御装置包括:过滤模块,用于根据服务端的黑名单滤除异常的日志上报请求,并将过滤剩下的日志上报请求进行存储;统计模块,用于统计存储的当前一级监控周期的日志上报请求量;预警模块,用于在当前一级监控周期的日志上报请求量符合预设的异常流量判断条件时,进行异常流量预警。
在一个实施例中,所述过滤模块,还用于在根据服务端的黑名单滤除异常的日志上报请求之前,确认日志上报请求携带的黑名单版本号与服务端的黑名单版本号不同。
在一个实施例中,所述过滤模块,还用于在日志上报请求携带的黑名单版本号与服务端的黑名单版本号相同的情况下,将所述日志上报请求进行存储。
在一个实施例中,所述装置还包括:发送模块,用于在所述过滤模块确认日志上报请求携带的客户端的黑名单版本号与服务端的黑名单版本号不同之后,将所述服务端的黑名单发送至客户端。
在一个实施例中,所述装置还包括:识别模块,用于在所述预警模块进行异常流量预警之后,通过训练得到的识别模型对所述当前一级监控周期的日志上报请求进行识别;更新模块,用于在所述识别模块识别出异常的日志上报请求的情况下,更新服务端的黑名单。
在一个实施例中,所述预警模块在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警包括:所述预警模块在当前一级监控周期的日志上报请求量大于第一流量阈值Cmax,或者小于第二流量阈值Cmin的情况下,进行异常流量预警;其中,第一流量阈值Cmax大于第二流量阈值Cmin
在一个实施例中,所述预警模块在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警还包括:在当前一级监控周期的日志上报请求量不小于Cmin、且不大于Cmax的情况下,计算当前一级监控周期的日志上报请求量的环比波动参数、同比波动参数;在所述环比波动参数和所述同比波动参数都不满足预设的波动范围的情况下,进行异常流量预警。
在一个实施例中,假设当前一级监控周期为第i个一级监控周期,所述预警模块根据如下公式计算当前一级监控周期的日志上报请求量的环比波动参数和同比波动参数,
Figure BDA0001445069290000051
Figure BDA0001445069290000052
其中,α为第i个一级监控周期的日志上报请求量的环比波动参数,p(i)为第i个一级监控周期内的日志上报请求量,p(i-1)为第(i-1)个一级监控周期内的日志上报请求量,x(i)为第i个一级监控周期对应的时间,x(i-1)为第(i-1)个一级监控周期对应的时间;σ为第i个一级监控周期的日志上报请求量的同比波动参数,m表示计算σ所用的最近二级监控周期的个数,pk表示第k个二级监控周期中的第i个一级监控周期内的日志上报请求量,ω表示最近m个二级监控周期内的日志上报请求量序列{pj-m+1,…pj}的均值。
为实现上述目的,根据本发明的再一个方面,提供了一种服务器。
本发明的服务器,包括:一个或多个处理器;以及,存储装置,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的异常流量的防御方法。
为实现上述目的,根据本发明的又一个方面,提供了一种计算机可读介质。
本发明的计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的异常流量的防御方法。
上述发明中的一个实施例具有如下优点或有益效果:通过在服务端设置黑名单对异常的日志上报请求进行滤除,以及统计当前一级监控周期的日志上报请求量、并在请求量符合异常判断条件时进行预警等步骤,能够从多个层面实时、高效地识别出异常流量,减少异常流量对服务端存储资源与计算资源的占用。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明一个实施例的异常流量的防御方法的主要步骤的示意图;
图2是根据本发明另一实施例的异常流量的防御方法的主要步骤的示意图;
图3是根据本发明再一实施例的异常流量的防御方法的主要步骤的示意图;
图4是根据本发明一个实施例的异常流量的防御装置的主要模块的示意图;
图5是根据本发明另一实施例的异常流量的防御装置的主要模块的示意图;
图6是根据本发明再一实施例的异常流量的防御装置的主要模块的示意图;
图7是本发明实施例可以应用于其中的示例性***架构图;
图8是适于用来实现本发明实施例的服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明中的实施例以及实施例中的特征可以相互组合。
图1是根据本发明一个实施例的异常流量的防御方法的主要步骤的示意图。本发明实施例的异常流量的防御方法可由服务端执行。如图1所示,本发明实施例的异常流量的防御方法包括以下步骤:
步骤S101、根据服务端的黑名单滤除异常的日志上报请求,并将过滤剩下的日志上报请求进行存储。
具体实施时,所述日志上报请求可以包括:访问页面的URL(链接地址)、页面展示的内容、浏览器的属性值、cookie参数、用户信息等。在该示例中,步骤S101包括:若日志上报请求的特征与所述黑名单上的异常的特征匹配,则判定该日志上报请求异常,并将异常的日志上报请求滤除;若日志上报请求的特征与所述黑名单上的异常的特征不匹配,则判定该日志上报请求正常,并将正常的日志上报请求进行存储。
通过步骤S101,能够从“日志上报请求的特征”层面实时高效地识别、滤除服务端接收的异常的日志上报请求,减少异常流量对服务端存储资源的占用。
步骤S102、统计存储的当前一级监控周期的日志上报请求量。
示例性的,一级监控周期为1小时。应理解的是,本领域技术人员可以根据需要设置一级监控周期的时长,比如,可将一级监控周期设为2小时、0.5小时或其他。
步骤S103、在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警。
在一可选实施方式中,步骤S103包括两种需要进行异常流量预警的情况:
第一种情况:在当前一级监控周期的日志上报请求量大于第一流量阈值Cmax,或者小于第二流量阈值Cmin的情况下,进行异常流量预警。其中,第一流量阈值Cmax大于第二流量阈值Cmin
在具体实施时,可以基于历史日志上报请求量的记录情况灵活设置Cmax、Cmin的值。例如,假设一级监控周期的时长为1小时,当前时刻为上午9点,则可将过去7天中同期日志上报请求量的最大值15000作为该时刻的Cmax;假设当前时刻为下午3点,可将过去7天同期日志上报请求量的最大值20000作为该时刻的Cmax。基于历史数据灵活设置不同时刻的Cmax与Cmin,能够提高异常流量识别的准确性。
第二种情况:在当前一级监控周期的日志上报请求量不小于Cmin、且不大于Cmax的情况下,计算当前一级监控周期的日志上报请求量的环比波动参数、同比波动参数;在所述环比波动参数和所述同比波动参数都不满足预设的波动范围的情况下,进行异常流量预警。在具体实施时,所述环比波动参数的预设波动范围和所述同比波动参数的预设波动范围可以根据历史日志上报请求量的波动情况确定。
在第二种情况下,假设当前一级监控周期为第i个一级监控周期,可以根据如下公式计算当前一级监控周期的日志上报请求量的环比波动参数和同比波动参数,
Figure BDA0001445069290000081
Figure BDA0001445069290000091
其中,α为第i个一级监控周期的日志上报请求量的环比波动参数,p(i)为第i个一级监控周期内的日志上报请求量,p(i-1)为第(i-1)个一级监控周期内的日志上报请求量,x(i)为第i个一级监控周期对应的时间,x(i-1)为第(i-1)个一级监控周期对应的时间;σ为第i个一级监控周期的日志上报请求量的同比波动参数,m为计算σ所用的最近二级监控周期的个数,pk表示第k个二级监控周期中的第i个一级监控周期内的日志上报请求量,k的可选取值为{j-m+1,…,j},j表示当前一级监控周期所在的二级监控周期的序号,ω表示最近m个二级监控周期内的日志上报请求量序列{pj-m+1,…pj}的均值。
其中,二级监控周期的时长大于一级监控周期的时长。示例性的,一级监控周期的时长为1小时、二级监控周期的时长为一天,当前时刻为10号上午9点,则α反映了10号上午9点存储的日志上报请求量相对于10号上午8点存储的日志上报请求量的波动情况,σ反映了最近m天中同期(每天上午9点)存储的日志上报请求量的波动情况。
通过步骤S102、步骤S103,能够从每个监测周期内“服务端存储的数据量”的层面实时高效地识别出异常流量、并及时进行异常流量预警。进一步,在步骤S103中,通过综合考虑日志上报请求量异常、以及日志上报请求量的波动异常这两种情况,能够提高对异常流量的防御效果。
应理解的是,以上可选实施方式是关于步骤S103的示例性说明,不应构成对本发明保护范围的限制。在不影响本发明实施的情况下,本领域技术人员还可以调整异常判断条件。例如,在另一可选实施方式中,异常判断条件为:在当前一级监控周期的日志上报请求量大于第一流量阈值Cmax,或者小于第二流量阈值Cmin的情况下,进行异常流量预警;否则,不进行异常流量预警。
在本发明实施例中,能够从“日志上报请求的特征”以及“日志上报请求量”多个层面实时、高效地识别出异常流量,提高了对异常流量的防御效果。另外,通过实时识别、屏蔽异常流量,能够减少异常流量对服务端存储资源与计算资源的占用。
图2是根据本发明另一实施例的异常流量的防御方法的主要步骤的示意图。本发明实施例的异常流量的防御方法可由服务端执行。如图2所示,本发明实施例的异常流量的防御方法包括以下步骤:
步骤S201、接收客户端发送的日志上报请求。
其中,所述日志上报请求携带客户端的黑名单版本号。具体实施时,在向服务端发送日志上报请求之前,可以先通过客户端本地存储的黑名单对日志上报请求进行过滤。如果日志上报请求的特征与本地黑名单上的异常的特征匹配,判定该日志上报请求异常,进而不向服务端发送该日志上报请求;如果日志上报请求的特征与本地黑名单上的异常的特征不匹配,判定该日志上报请求正常,进而将该日志上报请求发送至服务端。
步骤S202、判断所述日志上报请求携带的客户端的黑名单版本号与服务端的黑名单版本号是否相同。
在该步骤中,如果客户端的黑名单版本号与服务端的黑名单版本号不同,执行步骤S203;否则,执行步骤S204。在具体实施时,由于客户端的黑名单通常是由服务端下发的,故而服务端黑名单的更新一般早于客户端。因此,确定客户端的黑名单版本号与服务端的黑名单版本号不同,即意味着客户端的黑名单不是最新的。
步骤S203、根据服务端的黑名单滤除异常的日志上报请求,并将过滤剩下的日志上报请求进行存储。在步骤S203之后,执行步骤S205。
在该步骤中,如果日志上报请求的特征与服务端黑名单上的异常特征匹配,判定该日志上报请求异常,进而服务端不存储该日志上报请求;如果日志上报请求的特征与服务端黑名单上的异常特征不匹配,判定该日志上报请求正常,进而服务端将该日志上报请求进行存储。
步骤S204、直接将日志上报请求进行存储。在步骤S204之后,执行步骤S205。
在本发明实施例中,通过在客户端、服务端两侧都设置黑名单,能够提高对异常流量的防御效果。通过判断日志上报请求携带的黑名单版本号与服务端的黑名单版本号是否相同,并根据判断结果执行步骤S203或步骤S204,既能保障服务端根据最新的黑名单对日志上报请求进行识别,提高异常流量的识别准确率,又能避免在服务端与客户端存储的黑名单相同时的重复识别的问题,提高异常流量的识别效率。
步骤S205、统计存储的当前一级监控周期的日志上报请求量。
示例性的,所述一级监控周期为1小时。
步骤S206、判断当前一级监控周期的日志上报请求量是否符合预设的异常判断条件。
在该步骤中,如果当前一级监控周期的日志上报请求量符合预设的异常判断条件,则执行步骤S207;否则,不执行步骤S207。关于步骤S206如何实施,可参考图1所示实施例中步骤S103的实施方式。
步骤S207、进行异常流量预警。
除了以上步骤之外,本发明实施例的方法还可包括:在客户端的黑名单版本号与服务端的黑名单版本号不同的情况下,将服务端存储的黑名单发送至客户端。通过这一步骤,能够及时更新客户端存储的黑名单,使得客户端能够根据最新的黑名单滤除异常流量,提高异常流量的防御效果。
在本发明实施例中,能够从“日志上报请求的特征”以及“日志上报请求量”多个层面实时、高效地识别出异常流量,提高了对异常流量的防御效果。通过判断日志上报请求携带的黑名单版本号与服务端的黑名单版本号是否相同、并根据判断结果执行步骤S203或S204,既能提高异常流量的识别准确率,又能提高异常流量的识别效率。
图3是根据本发明再一实施例的异常流量的防御方法的主要步骤的示意图。本发明实施例的异常流量的防御方法可由服务端执行。如图3所示,本发明实施例的异常流量的防御方法包括:
步骤S301、根据服务端的黑名单滤除异常的日志上报请求,并将过滤剩下的日志上报请求进行存储。
在该步骤中,如果日志上报请求的特征与服务端黑名单上的异常的特征匹配,判定该日志上报请求异常,进而服务端不存储该日志上报请求;如果日志上报请求的特征与服务端黑名单上的异常的特征不匹配,判定该日志上报请求正常,进而服务端将该日志上报请求进行存储。
步骤S302、统计存储的当前一级监控周期的日志上报请求量。
步骤S303、判断当前一级监控周期的日志上报请求量是否符合预设的异常判断条件。
关于步骤S303如何实施,可参考图1所示实施例中与步骤S103相关的表述。在步骤S303中,如果当前一级监控周期的日志上报请求量符合预设的异常判断条件时,则执行步骤S304;否则,不执行步骤S304。
步骤S304、进行异常流量预警。在步骤S304之后,执行步骤S305。
步骤S305、通过训练得到的识别模型对所述当前一级监控周期的日志上报请求进行识别。
其中,所述识别模型用于识别出正常的日志上报请求和异常的日志上报请求。示例性的,所述识别模型为决策树模型,所述一级监控周期为1小时。在该示例中,将当前1小时内存储的日志上报请求输入决策树模型,以根据决策树模型对日志上报请求进行识别。如果通过识别模型识别出异常的日志上报请求,执行步骤S306;否则,不执行步骤S306。
步骤S306、更新服务端的黑名单。
在本发明实施例中,通过执行步骤S301至步骤S304,能够从“日志上报请求的特征”以及“日志上报请求量”多个层面实时、高效地识别出异常流量。进一步,在进行异常流量预警之后,通过识别模型识别出异常的日志上报请求,并根据异常识别结果更新服务端的黑名单,能够更加精确地定位异常流量,及时更新服务端的黑名单,进一步提高了异常流量的防御效果。
图4是根据本发明一个实施例的异常流量的防御装置的主要模块的示意图。本发明实施例的异常流量的防御装置可设置于服务端。如图4所示,本发明实施例的异常流量的防御装置400包括:过滤模块401、统计模块402、预警模块403。
过滤模块401,用于根据服务端的黑名单滤除异常的日志上报请求,并将过滤剩下的日志上报请求进行存储。
具体实施时,所述日志上报请求可以包括:访问页面的URL(链接地址)、页面展示的内容、浏览器的属性值、cookie参数、用户信息等。在接收到客户端发送的日志上报请求之后,过滤模块401根据存储的黑名单对日志上报请求进行过滤,并将过滤剩下的日志上报请求进行存储包括:若日志上报请求的特征与所述黑名单上的异常的特征匹配,则判定该日志上报请求异常,并将异常的日志上报请求滤除;若日志上报请求的特征与所述黑名单上的异常的特征不匹配,则判定该日志上报请求正常,并将正常的日志上报请求进行存储。
在本发明实施例中,通过设置过滤模块401,能够从“日志上报请求的特征”层面实时高效地识别、滤除异常的日志上报请求,减少异常流量对服务端存储资源的占用。
统计模块402,用于统计存储的当前一级监控周期的日志上报请求量。
示例性的,一级监控周期为1小时。应理解的是,本领域技术人员可以根据需要设置一级监控周期的时长,比如,可将一级监控周期设为2小时、0.5小时或其他。
预警模块403,用于在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警。
在一可选实施方式中,预警模块403进行异常流量预警包括以下两种情况:
第一种情况:在当前一级监控周期的日志上报请求量大于第一流量阈值Cmax,或者小于第二流量阈值Cmin的情况下,预警模块403进行异常流量预警。其中,第一流量阈值Cmax大于第二流量阈值Cmin
第二种情况:在当前一级监控周期的日志上报请求量不小于Cmin、且不大于Cmax的情况下,预警模块403计算当前一级监控周期的日志上报请求量的环比波动参数、同比波动参数;在所述环比波动参数和所述同比波动参数都不满足预设的波动范围的情况下,进行异常流量预警。在具体实施时,环比波动参数的预设波动范围和同比波动参数的预设波动范围可以根据历史日志上报请求量的波动情况确定。
在第二种情况下,假设当前一级监控周期为第i个一级监控周期,预警模块403可以根据如下公式计算当前一级监控周期的日志上报请求量的环比波动参数和同比波动参数,
Figure BDA0001445069290000151
Figure BDA0001445069290000152
其中,α为第i个一级监控周期的日志上报请求量的环比波动参数,p(i)为第i个一级监控周期内的日志上报请求量,p(i-1)为第(i-1)个一级监控周期内的日志上报请求量,x(i)为第i个一级监控周期对应的时间,x(i-1)为第(i-1)个一级监控周期对应的时间;σ为第i个一级监控周期的日志上报请求量的同比波动参数,m表示计算σ所用的最近二级监控周期的个数,pk表示第k个二级监控周期中的第i个一级监控周期内的日志上报请求量,k的可选取值为{j-m+1,…,j},j表示当前一级监控周期所在的二级监控周期的序号,ω表示最近m个二级监控周期内的日志上报请求量序列{pj-m+1,…pj}的均值。
其中,二级监控周期的时长大于一级监控周期的时长。示例性的,一级监控周期的时长为1小时、二级监控周期的时长为一天,当前时刻为10号上午9点,则α反映了10号上午9点存储的日志上报请求量相对于10号上午8点存储的日志上报请求量的波动情况,σ反映了最近m天中同期(每天上午9点)存储的日志上报请求量的波动情况。
在本发明实施例中,通过设置统计模块402和预警模块403,能够从每个监测周期内服务端存储的数据量的层面实时高效地识别出异常流量、并及时进行异常流量预警。进一步,通过综合考虑日志上报请求量异常、以及日志上报请求量的波动异常这两种情况,能够提高对异常流量的防御效果。
应理解的是,以上可选实施方式是关于异常判断条件的示例性说明,不应构成对本发明保护范围的限制。在不影响本发明实施的情况下,本领域技术人员还可以调整异常判断条件。例如,在另一可选实施方式中,异常判断条件为:在当前一级监控周期的日志上报请求量大于第一流量阈值Cmax,或者小于第二流量阈值Cmin的情况下,进行异常流量预警;否则,不进行异常流量预警。
本发明实施例的异常流量的防御装置,能够从“日志上报请求的特征”以及“日志上报请求量”多个层面实时、高效地识别出异常流量,提高了对异常流量的防御效果。另外,通过实时识别、屏蔽异常流量,能够减少异常流量对服务端存储资源与计算资源的占用。
图5是根据本发明另一实施例的异常流量的防御装置的主要模块的示意图。本发明实施例的异常流量的防御装置可设置于服务端。如图5所示,本发明实施例的异常流量的防御装置500包括:过滤模块501、发送模块502、统计模块503、预警模块504。
过滤模块501,用于在服务端接收客户端发送的日志上报请求之后,判断日志上报请求携带的客户端的黑名单版本号与服务端的黑名单版本号是否相同。
过滤模块501,还用于在客户端的黑名单版本号与服务端的黑名单版本号不同的情况下,根据服务端的黑名单滤除异常的日志上报请求,并将过滤剩下的日志上报请求进行存储。在具体实施时,如果日志上报请求的特征与服务端黑名单上的异常的特征匹配,判定该日志上报请求异常,过滤模块501不存储该日志上报请求;如果日志上报请求的特征与服务端黑名单上的异常的特征不匹配,判定该日志上报请求正常,进而过滤模块501将该日志上报请求进行存储。
过滤模块501,还用于在客户端的黑名单版本号与服务端的黑名单版本号相同的情况下,直接将服务端接收的日志上报请求进行存储。
在本发明实施例中,通过过滤模块判断客户端的黑名单版本号与服务端的黑名单版本号是否相同,并根据判断结果对日志上报请求进行再次识别或直接存储,既能提高异常流量的识别准确率,又能提高异常流量的识别效率。
发送模块502,用于在过滤模块501确认日志上报请求携带的客户端的黑名单版本号与服务端的黑名单版本号不同之后,将服务端存储的黑名单发送至客户端。通过设置发送模块502,能够及时更新客户端存储的黑名单,提高异常流量的防御效果。
统计模块503,用于统计存储的当前一级监控周期的日志上报请求量。示例性的,所述一级监控周期为1小时。
预警模块504,用于在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警。关于预警模块504如何依据预设的异常判断条件进行预警,可参考图4所示实施例中的相关表述。
本发明实施例的异常流量的防御装置,能够从“日志上报请求的特征”以及“日志上报请求量”多个层面实时、高效地识别出异常流量,提高了对异常流量的防御效果。通过过滤模块判断日志上报请求携带的黑名单版本号与服务端的黑名单版本号是否相同、并根据判断结果对日志上报请求进行再次识别或直接存储,既能提高异常流量的识别准确率,又能提高异常流量的识别效率。
图6是根据本发明再一实施例的异常流量的防御装置的主要模块的示意图。本发明实施例的异常流量的防御装置可设置于服务端。如图6所示,本发明实施例的异常流量的防御装置600包括:过滤模块601、统计模块602、预警模块603、识别模块604、更新模块605。
过滤模块601,用于根据服务端的黑名单滤除异常的日志上报请求,并将过滤剩下的日志上报请求进行存储。具体实施时,如果日志上报请求的特征与服务端黑名单上的异常的特征匹配,判定该日志上报请求异常,进而过滤模块601不存储该日志上报请求;如果日志上报请求的特征与服务端黑名单上的异常的特征不匹配,判定该日志上报请求正常,进而过滤模块601将该日志上报请求进行存储。
统计模块602,用于统计存储的当前一级监控周期的日志上报请求量。
预警模块603,用于在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警。关于预警模块603如何依据预设的异常判断条件进行预警,可参考图4所示实施例中的相关表述。
识别模块604,用于在预警模块603进行异常流量预警之后,通过训练得到的识别模型对所述当前一级监控周期的日志上报请求进行识别。
其中,所述识别模型用于识别出正常的日志上报请求与异常的日志上报请求。示例性的,所述识别模型为决策树模型,所述一级监控周期为1小时。在该示例中,将当前1小时内存储的日志上报请求输入识别模块604中的决策树模型,若识别出异常的日志上报请求,则调用更新模块605。
更新模块605,用于在识别模块604识别出异常的日志上报请求的情况下,根据识别模块的识别结果更新服务端的黑名单。
本发明实施例的异常流量的防御装置,能够从“日志上报请求的特征”以及“日志上报请求量”多个层面实时、高效地识别出异常流量。进一步,在进行异常流量预警之后,通过识别模块识别出异常的日志上报请求,并通过更新模块更新服务端的黑名单,能够精准地定位、识别异常流量,及时更新服务端的黑名单,进一步提高了异常流量的防御效果。
图7示出了可以应用本发明实施例的异常流量的防御方法或异常流量的防御装置的示例性***架构700。
如图7所示,***架构700可以包括终端设备701、702、703,网络704和服务器705。网络704用以在终端设备701、702、703和服务器705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备701、702、703通过网络704与服务器705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备701、702、703可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器705可以是提供各种服务的服务器,例如,对用户利用终端设备701、702、703所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的日志上报请求进行分析等处理,并可以将处理结果反馈给终端设备。
需要说明的是,本发明实施例所提供的异常流量的防御方法一般由服务器705执行,相应地,异常流量的防御装置一般设置于服务器705中。
应该理解,图7中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图8示出了适于用来实现本发明实施例的服务器的计算机***800的结构示意图。图8示出的计算机***仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机***800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有***800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括过滤模块、统计模块、预警模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,统计模块还可以被描述为“统计日志上报请求量的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行以下流程:根据服务端的黑名单滤除异常的日志上报请求,并将过滤剩下的日志上报请求进行存储;统计存储的当前一级监控周期的日志上报请求量;在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (16)

1.一种异常流量的防御方法,其特征在于,所述方法包括:
在确认日志上报请求携带的黑名单版本号与服务端的黑名单版本号不同的情况下,根据服务端的黑名单滤除异常的日志上报请求,并将过滤剩下的日志上报请求进行存储;
统计存储的当前一级监控周期的日志上报请求量;
在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在日志上报请求携带的黑名单版本号与服务端的黑名单版本号相同的情况下,将所述日志上报请求进行存储。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述确认日志上报请求携带的黑名单版本号与服务端的黑名单版本号不同的步骤之后,将所述服务端的黑名单发送至客户端。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在进行异常流量预警之后,通过训练得到的识别模型对所述当前一级监控周期的日志上报请求进行识别;在识别出异常的日志上报请求的情况下,更新服务端的黑名单。
5.根据权利要求1所述的方法,其特征在于,所述在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警的步骤包括:
在当前一级监控周期的日志上报请求量大于第一流量阈值Cmax,或者小于第二流量阈值Cmin的情况下,进行异常流量预警;其中,第一流量阈值Cmax大于第二流量阈值Cmin
6.根据权利要求5所述的方法,其特征在于,所述在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警的步骤还包括:
在当前一级监控周期的日志上报请求量不小于Cmin、且不大于Cmax的情况下,计算当前一级监控周期的日志上报请求量的环比波动参数、同比波动参数;在所述环比波动参数和所述同比波动参数都不满足预设的波动范围的情况下,进行异常流量预警。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
假设当前一级监控周期为第i个一级监控周期,根据如下公式计算当前一级监控周期的日志上报请求量的环比波动参数和同比波动参数,
Figure FDA0002358114440000021
Figure FDA0002358114440000022
其中,α为第i个一级监控周期的日志上报请求量的环比波动参数,p(i)为第i个一级监控周期内的日志上报请求量,p(i-1)为第(i-1)个一级监控周期内的日志上报请求量,x(i)为第i个一级监控周期对应的时间,x(i-1)为第(i-1)个一级监控周期对应的时间;σ为第i个一级监控周期的日志上报请求量的同比波动参数,m表示计算σ所用的最近二级监控周期的个数,pk表示第k个二级监控周期中的第i个一级监控周期内的日志上报请求量,k的可选取值为{j-m+1,…,j},j表示当前一级监控周期所在的二级监控周期的序号,ω表示最近m个二级监控周期内的日志上报请求量序列{pj-m+1,…pj}的均值。
8.一种异常流量的防御装置,其特征在于,所述装置包括:
过滤模块,用于在确认日志上报请求携带的黑名单版本号与服务端的黑名单版本号不同的情况下,根据服务端的黑名单滤除异常的日志上报请求,并将过滤剩下的日志上报请求进行存储;
统计模块,用于统计存储的当前一级监控周期的日志上报请求量;
预警模块,用于在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警。
9.根据权利要求8所述的装置,其特征在于,
所述过滤模块,还用于在日志上报请求携带的黑名单版本号与服务端的黑名单版本号相同的情况下,将所述日志上报请求进行存储。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
发送模块,用于在所述过滤模块确认日志上报请求携带的黑名单版本号与服务端的黑名单版本号不同之后,将所述服务端的黑名单发送至客户端。
11.根据权利要求8所述的装置,其特征在于,所述装置还包括:
识别模块,用于在所述预警模块进行异常流量预警之后,通过训练得到的识别模型对所述当前一级监控周期的日志上报请求进行识别;
更新模块,用于在所述识别模块识别出异常的日志上报请求的情况下,更新服务端的黑名单。
12.根据权利要求8所述的装置,其特征在于,所述预警模块在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警包括:
所述预警模块在当前一级监控周期的日志上报请求量大于第一流量阈值Cmax,或者小于第二流量阈值Cmin的情况下,进行异常流量预警;其中,第一流量阈值Cmax大于第二流量阈值Cmin
13.根据权利要求12所述的装置,其特征在于,所述预警模块在当前一级监控周期的日志上报请求量符合预设的异常判断条件时,进行异常流量预警还包括:
在当前一级监控周期的日志上报请求量不小于Cmin、且不大于Cmax的情况下,计算当前一级监控周期的日志上报请求量的环比波动参数、同比波动参数;在所述环比波动参数和所述同比波动参数都不满足预设的波动范围的情况下,进行异常流量预警。
14.根据权利要求13所述的装置,其特征在于,假设当前一级监控周期为第i个一级监控周期,所述预警模块根据如下公式计算当前一级监控周期的日志上报请求量的环比波动参数和同比波动参数,
Figure FDA0002358114440000041
Figure FDA0002358114440000042
其中,α为第i个一级监控周期的日志上报请求量的环比波动参数,p(i)为第i个一级监控周期内的日志上报请求量,p(i-1)为第(i-1)个一级监控周期内的日志上报请求量,x(i)为第i个一级监控周期对应的时间,x(i-1)为第(i-1)个一级监控周期对应的时间;σ为第i个一级监控周期的日志上报请求量的同比波动参数,m表示计算σ所用的最近二级监控周期的个数,pk表示第k个二级监控周期中的第i个一级监控周期内的日志上报请求量,k的可选取值为{j-m+1,…,j},j表示当前一级监控周期所在的二级监控周期的序号,ω表示最近m个二级监控周期内的日志上报请求量序列{pj-m+1,…pj}的均值。
15.一种服务器,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至7中任一所述的方法。
16.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至7中任一所述的方法。
CN201711009143.9A 2017-10-25 2017-10-25 异常流量的防御方法和装置 Active CN107819745B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711009143.9A CN107819745B (zh) 2017-10-25 2017-10-25 异常流量的防御方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711009143.9A CN107819745B (zh) 2017-10-25 2017-10-25 异常流量的防御方法和装置

Publications (2)

Publication Number Publication Date
CN107819745A CN107819745A (zh) 2018-03-20
CN107819745B true CN107819745B (zh) 2020-06-30

Family

ID=61604026

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711009143.9A Active CN107819745B (zh) 2017-10-25 2017-10-25 异常流量的防御方法和装置

Country Status (1)

Country Link
CN (1) CN107819745B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109783773B (zh) * 2018-12-14 2022-11-11 微梦创科网络科技(中国)有限公司 一种确定网站接口非正常流量的方法及装置
CN111355626A (zh) * 2018-12-24 2020-06-30 中移(杭州)信息技术有限公司 一种请求处理方法和装置
CN111314161B (zh) * 2019-11-01 2022-01-28 北京三快在线科技有限公司 一种流量识别方法和装置
CN111200655A (zh) * 2019-12-31 2020-05-26 北京奇才天下科技有限公司 一种基于代理服务器的内网访问方法、***、电子设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107948B (zh) * 2011-11-15 2016-02-03 阿里巴巴集团控股有限公司 一种流量控制方法和装置
CN102413013B (zh) * 2011-11-21 2013-11-06 北京神州绿盟信息安全科技股份有限公司 网络异常行为检测方法及装置
CN104468631A (zh) * 2014-12-31 2015-03-25 国家电网公司 基于ip终端异常流量及黑白名单库的网络入侵识别方法
CN105447323A (zh) * 2015-12-11 2016-03-30 百度在线网络技术(北京)有限公司 一种数据异常波动检测方法和装置
KR20170082936A (ko) * 2016-01-07 2017-07-17 한국인터넷진흥원 개인화된 접속주기 전체 이용행위 패턴 오차율 편차를 고려한 비정상 행위 탐지시스템

Also Published As

Publication number Publication date
CN107819745A (zh) 2018-03-20

Similar Documents

Publication Publication Date Title
CN107809331B (zh) 识别异常流量的方法和装置
CN107819745B (zh) 异常流量的防御方法和装置
CN114500339B (zh) 一种节点带宽监测方法、装置、电子设备及存储介质
CN112016793B (zh) 基于目标用户群的资源分配方法、装置及电子设备
CN107291835B (zh) 一种搜索词的推荐方法和装置
CN110727563A (zh) 预设客户的云服务报警方法及装置
CN113760982A (zh) 一种数据处理方法和装置
CN117093627A (zh) 信息挖掘的方法、装置、电子设备和存储介质
CN112330151A (zh) 业务处理方法、终端设备及存储介质
CN113157911A (zh) 一种服务验证方法和装置
CN114612212A (zh) 一种基于风险控制的业务处理方法、装置和***
CN113590447B (zh) 埋点处理方法和装置
CN114924937A (zh) 批量任务处理方法、装置、电子设备及计算机可读介质
CN112488857B (zh) 事件识别的方法、装置、电子设备和存储介质
CN115543416A (zh) 一种配置更新方法、装置、电子设备及存储介质
CN115187364A (zh) 银行分布式场景下保证金风险监控的方法及装置
CN113806047A (zh) 数据运行优化处理方法和装置
CN113282455A (zh) 一种监控处理方法和装置
CN113434754A (zh) 确定推荐api服务的方法、装置、电子设备和存储介质
CN112862554A (zh) 一种订单数据的处理方法和装置
CN114089712B (zh) 一种数据处理方法和装置
CN111179097B (zh) 保单批改的方法、装置、电子设备和存储介质
CN115981910B (zh) 处理异常请求的方法、装置、电子设备和计算机可读介质
CN110262756B (zh) 用于缓存数据的方法和装置
CN114202292B (zh) 备货信息发送方法、装置、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant