CN108880923A - 应用于应用服务器的监控操作请求的方法和装置 - Google Patents
应用于应用服务器的监控操作请求的方法和装置 Download PDFInfo
- Publication number
- CN108880923A CN108880923A CN201710343902.9A CN201710343902A CN108880923A CN 108880923 A CN108880923 A CN 108880923A CN 201710343902 A CN201710343902 A CN 201710343902A CN 108880923 A CN108880923 A CN 108880923A
- Authority
- CN
- China
- Prior art keywords
- access
- access time
- time
- mentioned
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了应用于应用服务器的监控操作请求的方法和装置。上述应用服务器与Web服务器通信连接,该方法的一具体实施方式包括:接收Web服务器发送的操作请求;在预设的内存数据库中查询与操作请求匹配的访问时间序列中的访问时间的个数,并将所查到的访问时间的个数确定为已访问次数;响应于确定已访问次数大于预设访问次数,将访问时间序列中的第一个访问时间确定为最早访问时间,并将当前时间添加到访问时间序列;响应于确定当前时间与最早访问时间的时间差不大于预设间隔时长,生成用于指示操作请求异常的异常操作请求信息。该实施方式实现了基于用户的用户名和用户所请求的操作的操作标识对应用服务器的操作请求进行监控。
Description
技术领域
本申请涉及计算机技术领域,具体涉及互联网技术领域,尤其涉及应用于应用服务器的监控操作请求的方法和装置。
背景技术
随着互联网以及电子商务的快速发展,用户越来越多的在互联网上进行各种涉及个人信息和财物的操作。由于个人信息泄露和密码过于简单,可能导致恶意用户通过恶意程序批量模拟用户操作,造成用户的损失。为了区别是真实用户操作还是恶意模拟操作,需要对用户的操作请求进行监控,确定用户的操作请求是正常操作请求还是异常操作请求。目前主要是通过对用户所使用的终端的IP(互联网协议,Internet Protocol)地址来确定用户操作是正常用户操作还是异常用户操作。
然而,终端的IP地址很容易通过代理进行修改,从而造成监控不到修改了IP地址的异常操作请求,故而存在着对用户的操作请求进行监控的效率较低的问题。
发明内容
本申请的目的在于提出一种改进的应用于应用服务器的监控操作请求的方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种应用于应用服务器的监控操作请求的方法,上述应用服务器与Web服务器通信连接,该方法包括:接收上述Web服务器发送的包括用户名和操作标识的操作请求,其中,上述操作请求是上述Web服务器从与上述Web服务器通信连接的终端接收到的;在预设的内存数据库中查询与上述操作请求匹配的访问时间序列中的访问时间的个数,并将所查到的访问时间的个数确定为已访问次数,其中,上述内存数据库中对应存储有用户名、操作标识和访问时间序列;确定上述已访问次数是否大于等于预设访问次数;响应于确定上述已访问次数大于预设访问次数,将上述访问时间序列中的第一个访问时间确定为最早访问时间,并将上述当前时间添加到上述访问时间序列中,作为上述访问时间序列的最后一个访问时间;确定当前时间与上述最早访问时间的时间差是否大于预设间隔时长;响应于确定当前时间与上述最早访问时间的时间差不大于预设间隔时长,生成用于指示上述操作请求异常的异常操作请求信息。
在一些实施例中,上述方法还包括:响应于确定当前时间与上述最早访问时间的时间差大于预设间隔时长,生成用于指示上述操作请求正常的正常操作请求信息。
在一些实施例中,上述方法还包括:响应于确定上述已访问次数不大于上述预设访问次数,生成上述正常操作请求信息。
在一些实施例中,上述将上述当前时间添加到上述访问时间序列中,作为上述访问时间序列的最后一个访问时间之后,上述方法还包括:从上述访问时间序列中的第一个访问时间开始删除访问时间直到上述访问时间序列中访问时间的个数等于上述预设访问次数。
在一些实施例中,上述从上述访问时间序列中的第一个访问时间开始删除访问时间直到上述访问时间序列中访问时间的个数等于上述预设访问次数之后,上述方法还包括:将上述当前时间与预设过期时长之和确定为过期时间,以供上述内存数据库在上述过期时间自动删除上述内存数据库中与上述操作请求匹配的用户名、操作标识和访问时间序列。
在一些实施例中,上述响应于确定上述已访问次数不大于上述预设访问次数,生成上述正常操作请求信息,包括:将上述当前时间与上述预设过期时长之和确定为上述过期时间;生成上述用户操作正常信息。
第二方面,本申请提供了一种应用于应用服务器的监控操作请求的装置,上述应用服务器与Web服务器通信连接,该装置包括:接收单元,配置用于接收上述Web服务器发送的包括用户名和操作标识的操作请求,其中,上述操作请求是上述Web服务器从与上述Web服务器通信连接的终端接收到的;查询单元,配置用于在预设的内存数据库中查询与上述操作请求匹配的访问时间序列中的访问时间的个数,并将所查到的访问时间的个数确定为已访问次数,其中,上述内存数据库中对应存储有用户名、操作标识和访问时间序列;第一确定单元,配置用于确定上述已访问次数是否大于等于预设访问次数;添加单元,配置用于响应于确定上述已访问次数大于预设访问次数,将上述访问时间序列中的第一个访问时间确定为最早访问时间,并将上述当前时间添加到上述访问时间序列中,作为上述访问时间序列的最后一个访问时间;第二确定单元,配置用于确定当前时间与上述最早访问时间的时间差是否大于预设间隔时长;第一生成单元,配置用于响应于确定当前时间与上述最早访问时间的时间差不大于预设间隔时长,生成用于指示上述操作请求异常的异常操作请求信息。
在一些实施例中,上述装置还包括:第二生成单元,配置用于响应于确定当前时间与上述最早访问时间的时间差大于预设间隔时长,生成用于指示上述操作请求正常的正常操作请求信息。
在一些实施例中,上述装置还包括:第三生成单元,配置用于响应于确定上述已访问次数不大于上述预设访问次数,生成上述正常操作请求信息。
在一些实施例中,上述装置还包括:删除单元,配置用于从上述访问时间序列中的第一个访问时间开始删除访问时间直到上述访问时间序列中访问时间的个数等于上述预设访问次数。
在一些实施例中,上述装置还包括:第三确定单元,配置用于将上述当前时间与预设过期时长之和确定为过期时间,以供上述内存数据库在上述过期时间自动删除上述内存数据库中与上述操作请求匹配的用户名、操作标识和访问时间序列。
在一些实施例中,上述第三生成单元包括:确定模块,配置用于将上述当前时间与上述预设过期时长之和确定为上述过期时间;生成模块,配置用于生成上述用户操作正常信息。
第三方面,本申请提供了一种应用服务器,该应用服务器包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请提供的应用于应用服务器的监控操作请求的方法和装置,通过接收Web服务器发送的操作请求,再在预设的内存数据库中查询与上述操作请求匹配的访问时间序列中的访问时间的个数,并将所查到的访问时间的个数确定为已访问次数,在确定已访问次数大于预设访问次数的情况下,将访问时间序列中的第一个访问时间确定为最早访问时间,并将当前时间添加到上述访问时间序列中,作为上述访问时间序列的最后一个访问时间,并在确定当前时间与上述最早访问时间的时间差不大于预设间隔时长的情况下,生成用于指示上述操作请求异常的异常操作请求信息,从而实现了基于用户的用户名和用户所请求的操作的操作标识对应用服务器的操作请求进行监控,而不是基于用户所使用的终端的IP地址进行监控,从而避免了IP地址可能通过代理进行修改而导致监控效率较低的问题。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性***架构图;
图2是根据本申请的应用于应用服务器的监控操作请求的方法的一个实施例的流程图;
图3是根据本申请的应用于应用服务器的监控操作请求的方法的一个应用场景的示意图;
图4是根据本申请的应用于应用服务器的监控操作请求的方法的又一个实施例的流程图;
图5是根据本申请的应用于应用服务器的监控操作请求的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的应用服务器的计算机***的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的应用于应用服务器的监控操作请求的方法或应用于应用服务器的监控操作请求的装置的实施例的示例性***架构100。
如图1所示,***架构100可以包括终端设备101、102、103,网络104、Web服务器105、网络106和应用服务器107。网络104用以在终端设备101、102、103和Web服务器105之间提供通信链路的介质。网络106用以在Web服务器105和应用服务器106之间提供通信链路的介质。网络104和网络106可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与Web服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
Web服务器105可以是提供Web服务的服务器,例如,对终端设备101、102、103上显示的网页浏览器以及电子购物等Web客户端应用提供文档、网站文件和/或数据文件。Web服务器可以对接收到的网页页面请求或者Web应用请求等操作请求进行分析,并根据分析结果将网页页面请求或者Web应用请求等操作请求转发给相应的对该操作请求提供支持的应用服务器,并由应用服务器监控上述操作请求是正常操作请求还是异常操作请求,如果上述操作请求是正常操作请求,则应用服务器获取与上述操作请求对应的数据(例如网页页面数据或者Web应用请求数据),再将与上述操作请求对应的数据经Web服务器105转发给终端设备。
应用服务器107可以是为网页浏览器和Web应用程序提供简单的和可管理的对***资源的访问机制的服务器,应用服务器107也可以提供低级的服务,如HTTP(超文本传输协议,Hyper Text Transfer Protocol)的实现和数据库连接管理。应用服务器107还可以提供Servlet容器、Java EE(Enterprise Edition)组件等。应用服务器107可以对转发自Web服务器105的操作请求进行监控,并在确定操作请求为正常操作请求的情况下,获取与上述操作请求对应的数据(例如网页页面数据或者Web请求数据),再将与上述操作请求对应的数据经Web服务器105转发给终端设备。
需要说明的是,本申请实施例所提供的应用于应用服务器的监控操作请求的方法一般由应用服务器107执行,相应地,应用于应用服务器的监控操作请求的装置一般设置于应用服务器107中。
应该理解,图1中的终端设备、网络、Web服务器和应用服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络、Web服务器和应用服务器。
继续参考图2,其示出了根据本申请的应用于应用服务器的监控操作请求的方法的一个实施例的流程200。该应用于应用服务器的监控操作请求的方法,包括以下步骤:
步骤201,接收Web服务器发送的操作请求。
在本实施例中,应用于应用服务器的监控操作请求的方法运行于其上的电子设备(例如图1所示的应用服务器)可以通过有线连接方式或者无线连接方式从Web服务器接收包括用户名和操作标识的操作请求,其中,上述操作请求是Web服务器从与Web服务器通信连接的终端接收到的。这里,操作标识可以包括英文字符、数字、汉字等等。操作标识用于唯一标识用户使用终端所请求的操作。作为示例,用户名为“USER_A”的用户可以使用终端请求“订购火车票”的操作,相应的操作标识可以为“ORDER_TRAIN_TICKET”,则操作请求可以为“USER_A-ORDER_TRAIN_TICKET”。
步骤202,在预设的内存数据库中查询与操作请求匹配的访问时间序列中的访问时间的个数,并将所查到的访问时间的个数确定为已访问次数。
在本实施例中,基于步骤201中接收的操作请求,上述电子设备(例如图1所示的应用服务器)可以首先在预设的内存数据库中查询与操作请求匹配的访问时间序列中的访问时间的个数;然后,将所查到的访问时间的个数确定为已访问次数。其中,上述内存数据库中对应存储有用户名、操作标识和访问时间序列。
这里,上述内存数据库中每个对应存储的用户名、操作标识和访问时间序列,表示该用户名所指示的用户曾经在该访问时间序列中的每个访问时间访问过该操作标识所指示的操作。与用户名和操作标识对应存储的访问时间序列是由至少一个按照时间早晚顺序排列的访问时间组成的。
作为示例,上述内存数据库可以为键值型内存数据库,可以以用户名和操作标识作为键,以访问时间序列为值,将用户名、操作标识和访问时间序列对应存储在上述内存数据库中,这样,上述电子设备可以在上述内存数据库中查询键与上述操作请求匹配的值作为访问时间序列,并获取该访问时间序列中访问时间的个数作为已访问次数。
在这里,所确定的已访问次数表示上述电子设备在步骤201之前曾经接收到步骤201所接收到的操作请求的次数。
步骤203,确定已访问次数是否大于等于预设访问次数。
在本实施例中,应用于应用服务器的监控操作请求的方法运行于其上的电子设备上可以确定步骤202中所确定的已访问次数是否大于等于预设访问次数,如果是,表明上述电子设备在步骤201之前接收到步骤201所接收到的操作请求的次数已经达到或者超过了预设访问次数,现在步骤201中又最新接收到一次同样的操作请求,则上述电子设备目前已经接收到步骤201所接收到的操作请求的次数已经超过了预设访问次数,则可以转到步骤204。作为示例,预设访问次数可以为2次,则上述电子设备可以在所确定的已访问次数大于等于2次的情况下转到步骤204。
步骤204,将上述访问时间序列中的第一个访问时间确定为最早访问时间,并将当前时间添加到上述访问时间序列中,作为上述访问时间序列的最后一个访问时间。
在本实施例中,上述电子设备可以在步骤203中确定已访问次数大于预设访问次数的情况下,将上述访问时间序列中的第一个访问时间确定为最早访问时间,并将当前时间添加到上述访问时间序列中,作为上述访问时间序列的最后一个访问时间。由于上述电子设备在当前时间接收到操作请求,因此,可以将当前时间添加到上述预设的内存数据库中与上述操作请求对应的访问时间序列中。
步骤205,确定当前时间与上述最早访问时间的时间差是否大于预设间隔时长。
在本实施例中,上述电子设备可以确定当前时间与上述最早访问时间的时间差是否大于预设间隔时长,如果否,表明上述电子设备在预设间隔时长之内接收到步骤201中所接收到的操作请求的次数超过了预设访问次数,则可以转到步骤206。作为示例,预设间隔时长可以是1秒,预设访问次数可以为2次,则上述电子设备可以在步骤202中所确定的已访问次数大于等于2次,且当前时间与步骤204中所确定的最早访问时间的时间差不大于1秒的情况下,表明上述电子设备在预设间隔时长1秒内连续接收到同样的操作请求的次数超过了预设访问次数2次,该最新接收到的操作请求可以被认为是异常操作请求,则可以转到步骤206。
步骤206,生成用于指示操作请求异常的异常操作请求信息。
在本实施例中,上述电子设备可以在步骤205中确定当前时间与上述最早访问时间的时间差不大于预设间隔时长的情况下,表明上述电子设备在预设间隔时长内连续接收到同样的操作请求的次数超过了预设访问次数,可以生成用于指示操作请求异常的异常操作请求信息。这里,异常操作请求信息用于指示步骤201中接收到的操作请求为异常操作请求。
在本实施例的一些可选的实现方式中,上述电子设备可以在生成异常操作请求信息之后,将上述异常操作请求信息发送给Web服务器,以供Web服务器将上述异常操作请求信息转发给发出该操作请求的终端。
在本实施例的一些可选的实现方式中,上述电子设备也可以在生成异常操作请求信息之后,将上述异常操作请求信息发送给上述操作请求中的操作标识所指示的操作对应的程序模块,以供上述程序模块根据上述异常操作请求信息确定不执行上述操作请求中操作标识所指示的操作。
继续参见图3,图3是根据本实施例的应用于应用服务器的监控操作请求的方法的应用场景的一个示意图。在图3的应用场景中,首先用户A使用Web客户端应用发起一个火车票余量查询的操作请求;之后,Web服务器可以如图3中附图标记301所示,后台获取上述操作请求,并如图3中附图标记302所示,将上述操作请求转发给对火车票余量查询服务提供支持的应用服务器:火车票查询服务器。火车票查询服务器在接收到上述操作请求后,在预设的内存数据库中查询与该操作请求匹配的访问时间序列中的访问时间的个数为2个,预设访问次数为2次,则已访问次数大于等于预设访问次数,并获取访问时间序列中的第一个访问时间作为最早访问时间,以及将当前时间添加到上述访问时间序列中作为上述访问时间序列的最后一个访问时间,再确定当前时间与上述最早访问时间的时间差不大于预设间隔时长1秒,从而生成异常请求信息,并如图3中附图标记303所示,将上述所生成的异常请求信息发送给Web服务器,再如图3中附图标记304所示由Web服务器将异常请求信息转发给终端,最后终端如图3中附图标记305所示将异常请求信息显示在终端。
本申请的上述实施例提供的方法通过接收Web服务器发送的操作请求,再在预设的内存数据库中查询与上述操作请求匹配的访问时间序列中的访问时间的个数,并将所查到的访问时间的个数确定为已访问次数,在确定已访问次数大于预设访问次数的情况下,将访问时间序列中的第一个访问时间确定为最早访问时间,并将当前时间添加到上述访问时间序列中,作为上述访问时间序列的最后一个访问时间,并在确定当前时间与上述最早访问时间的时间差不大于预设间隔时长的情况下,生成用于指示上述操作请求异常的异常操作请求信息,从而实现了基于用户的用户名和用户所请求的操作的操作标识对应用服务器的操作请求进行监控。从而避免了IP地址可能通过代理进行修改而导致监控效率较低的问题。
进一步参考图4,其示出了应用于应用服务器的监控操作请求的方法的又一个实施例的流程400。该应用于应用服务器的监控操作请求的方法的流程400,包括以下步骤:
步骤401,接收Web服务器发送的操作请求。
步骤402,在预设的内存数据库中查询与操作请求匹配的访问时间序列中的访问时间的个数,并将所查到的访问时间的个数确定为已访问次数。
在本实施例中,步骤401和步骤402的具体操作与图2所示的实施例中步骤201和步骤202的操作基本相同,在此不再赘述。
步骤403,确定已访问次数是否大于等于预设访问次数。
在本实施例中,应用于应用服务器的监控操作请求的方法运行于其上的电子设备可以确定已访问次数是否大于等于预设访问次数。
如果是,表明上述电子设备在步骤401之前接收到步骤401所接收到的操作请求的次数已经达到或者超过了预设访问次数,现在步骤401中又最新接收到一次同样的操作请求,则上述电子设备目前已经接收到步骤401所接收到的操作请求的次数已经超过了预设访问次数,则可以转到步骤404。作为示例,预设访问次数可以为2次,则上述电子设备可以在所确定的已访问次数大于等于2次的情况下转到步骤404。
如果否,表明上述电子设备在步骤401之前接收到步骤401所接收到的操作请求的次数小于预设访问次数,现在步骤401中又最新接收到一次同样的操作请求,则上述电子设备目前已经接收到步骤401所接收到的操作请求的次数小于等于预设访问次数,则可以转到步骤409。作为示例,预设访问次数可以为2次,则上述电子设备可以在所确定的已访问次数小2次的情况下转到步骤409。
步骤404,将上述访问时间序列中的第一个访问时间确定为最早访问时间,并将当前时间添加到上述访问时间序列中,作为上述访问时间序列的最后一个访问时间。
在本实施例中,步骤404的具体操作与图2所示的实施例中步骤204的操作基本相同,在此不再赘述。在执行完步骤404后转到步骤405。
步骤405,从访问时间序列中的第一个访问时间开始删除访问时间直到上述访问时间序列中访问时间的个数等于预设访问次数。
在本实施例中,上述电子设备可以在执行完步骤404后,从访问时间序列中的第一个访问时间开始删除访问时间直到上述访问时间序列中访问时间的个数等于预设访问次数。这样,是为了减少内存数据库的内存消耗,将上述预设的内存数据库中与步骤401中接收到的操作请求匹配的访问时间序列中时间较早的访问时间删除,仅保留预设访问次数个时间较晚的访问时间。执行完步骤405后,转到步骤406。
步骤406,将当前时间与预设过期时长之和确定为过期时间。
在本实施例中,上述电子设备可以在执行完步骤405后,将当前时间与预设过期时长之和确定为过期时间,以供上述内存数据库在所确定的过期时间自动删除上述内存数据库中与上述操作请求匹配的用户名、操作标识和访问时间序列。在这里,内存数据库提供过期自动删除功能,即,这里内存数据库可以对其中的某些数据设置与该数据对应的过期时间,内存数据库会在达到对应的过期时间时自动删除相应的数据。在执行完步骤406后转到步骤407。
步骤407,确定当前时间与上述最早访问时间的时间差是否大于预设间隔时长。
在本实施例中,上述电子设备可以确定当前时间与上述最早访问时间的时间差是否大于预设间隔时长。
如果否,表明上述电子设备在预设间隔时长之内接收到步骤401中所接收到的操作请求的次数超过了预设访问次数,则可以转到步骤408。作为示例,预设间隔时长可以是1秒,预设访问次数可以为2次,则上述电子设备可以在步骤402中确定的已访问次数大于2次,且当前时间与步骤404中所确定的最早访问时间的时间差不大于1秒的情况下,表明上述电子设备在预设间隔时长1秒内连续接收到同样的操作请求的次数超过了预设访问次数2次,该最新接收到的操作请求可以被认为是异常操作请求,则可以转到步骤408。
如果是,表明上述电子设备虽然在步骤401之前接收到步骤401中所接收到的操作请求的次数大于等于预设访问次数,但是,步骤401中接收到操作请求的时间与最早一次接收到同样的操作请求的时间间隔已经超过了预设间隔时长,表明该最新接收到的操作请求为正常操作请求,则可以转到步骤410。作为示例,预设间隔时长可以是1秒,预设访问次数可以为2次,则上述电子设备可以在步骤402中所确定的已访问次数大于等于2次,且当前时间与步骤404中所确定的最早访问时间的时间差大于1秒的情况下,表明上述电子设备虽然在步骤401之前接收到步骤401中接收到的操作请求的次数大于等于预设访问次数2次,但是最近一次接收到访问请求的时间与最早一次接收到同样的访问请求的时间间隔大于预设间隔时长2秒,该操作请求可以被认为是正常操作请求,则可以转到步骤410。
需要说明的是,实践中,上述预期过期时长可以大于上述预设间隔时长。
步骤408,生成用于指示操作请求异常的异常操作请求信息。
在本实施例中,步骤408的具体操作与图2所示的实施例中步骤206的操作基本相同,在此不再赘述。在执行完步骤408后,方法结束。
步骤409,将当前时间与预设过期时长之和确定为过期时间。
在本实施例中,上述电子设备可以在步骤403中确定已访问次数不大于预设访问次数的情况下,将当前时间与预设过期时长之和确定为过期时间,以供上述内存数据库在所确定的过期时间自动删除上述内存数据库中与上述操作请求匹配的用户名、操作标识和访问时间序列。在执行完步骤409后,转到步骤410。
步骤410,生成用于指示上述操作请求正常的正常操作请求信息。
在本实施例中,上述电子设备可以在步骤407中确定当前时间与上述最早访问时间的时间差大于预设间隔时长的情况下或者也可以在步骤409完成之后,生成用于指示上述操作请求正常的正常操作请求信息。这里,正常操作请求信息用于指示步骤201中接收到的操作请求为正常操作请求。在执行完步骤410后,方法结束。
在本实施例的一些可选的实现方式中,上述电子设备可以在生成正常操作请求信息之后,将上述正常操作请求信息发送给上述操作请求中的操作标识所指示的操作对应的程序模块,以供上述程序模块根据上述正常操作请求信息确定执行上述操作请求中操作标识所指示的操作。
从图4中可以看出,与图2对应的实施例相比,本实施例中的应用于应用服务器的监控操作请求的方法的流程400多出了在已访问次数不大于预设访问次数的情况下,以及在当前时间与最早访问时间的时间差大于预设间隔时长的情况下,生成正常操作请求信息的步骤。由此,本实施例描述的方案可以使得应用服务器实现更全面的监控操作请求。另外,还多出了设置过期时间,从而可以减少内存数据库的内存开销,提高监控效率。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种应用于应用服务器的监控操作请求的装置的一个实施例,其中,上述应用服务器与Web服务器通信连接,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的应用于应用服务器的监控操作请求的装置500包括:接收单元501、查询单元502、第一确定单元503、添加单元504、第二确定单元505和第一生成单元506。其中,接收单元501,配置用于接收上述Web服务器发送的包括用户名和操作标识的操作请求,其中,上述操作请求是上述Web服务器从与上述Web服务器通信连接的终端接收到的;查询单元502,配置用于在预设的内存数据库中查询与上述操作请求匹配的访问时间序列中的访问时间的个数,并将所查到的访问时间的个数确定为已访问次数,其中,上述内存数据库中对应存储有用户名、操作标识和访问时间序列;第一确定单元503,配置用于确定上述已访问次数是否大于等于预设访问次数;添加单元504,配置用于响应于确定上述已访问次数大于预设访问次数,将上述访问时间序列中的第一个访问时间确定为最早访问时间,并将上述当前时间添加到上述访问时间序列中,作为上述访问时间序列的最后一个访问时间;第二确定单元505,配置用于确定当前时间与上述最早访问时间的时间差是否大于预设间隔时长;第一生成单元506,配置用于响应于确定当前时间与上述最早访问时间的时间差不大于预设间隔时长,生成用于指示上述操作请求异常的异常操作请求信息。
在本实施例中,应用于应用服务器的监控操作请求的装置500的接收单元501、查询单元502、第一确定单元503、添加单元504、第二确定单元505和第一生成单元506的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤201、步骤202、步骤203、步骤204、步骤205和步骤206的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述装置还可以包括:第二生成单元507,配置用于响应于确定当前时间与上述最早访问时间的时间差大于预设间隔时长,生成用于指示上述操作请求正常的正常操作请求信息。第二生成单元507的具体处理及其所带来的技术效果可参考图4对应实施例中步骤410的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述装置还可以包括:第三生成单元508,配置用于响应于确定上述已访问次数不大于上述预设访问次数,生成上述正常操作请求信息。第三生成单元508的具体处理及其所带来的技术效果可参考图4对应实施例中步骤410的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述装置还可以包括:删除单元509,配置用于从上述访问时间序列中的第一个访问时间开始删除访问时间直到上述访问时间序列中访问时间的个数等于上述预设访问次数。删除单元509的具体处理及其所带来的技术效果可参考图4对应实施例中步骤405的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述装置还可以包括:第三确定单元510,配置用于将上述当前时间与预设过期时长之和确定为过期时间,以供上述内存数据库在上述过期时间自动删除上述内存数据库中与上述操作请求匹配的用户名、操作标识和访问时间序列。第三确定单元510的具体处理及其所带来的技术效果可参考图4对应实施例中步骤406的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述第三生成单元508可以包括:确定模块5081,配置用于将上述当前时间与上述预设过期时长之和确定为上述过期时间;生成模块5082,配置用于生成上述用户操作正常信息。确定模块5081和生成模块5082的具体处理及其所带来的技术效果可分别参考图4对应实施例中步骤409和步骤410的相关说明,在此不再赘述。
下面参考图6,其示出了适于用来实现本申请实施例的服务器的计算机***600的结构示意图。图6示出的服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机***600包括中央处理单元(CPU,Central Processing Unit)601,其可以根据存储在只读存储器(ROM,Read Only Memory)602中的程序或者从存储部分606加载到随机访问存储器(RAM,Random Access Memory)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有***600操作所需的各种程序和数据。CPU 601、ROM602以及RAM 603通过总线604彼此相连。输入/输出(I/O,Input/Output)接口605也连接至总线604。
以下部件连接至I/O接口605:包括硬盘等的存储部分606;以及包括诸如LAN(局域网,Local Area Network)卡、调制解调器等的网络接口卡的通信部分607。通信部分607经由诸如因特网的网络执行通信处理。驱动器608也根据需要连接至I/O接口605。可拆卸介质609,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器608上,以便于从其上读出的计算机程序根据需要被安装入存储部分606。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分607从网络上被下载和安装,和/或从可拆卸介质609被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、查询单元、第一确定单元、添加单元、第二确定单元和第一生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收操作请求的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:接收上述Web服务器发送的包括用户名和操作标识的操作请求,其中,上述操作请求是上述Web服务器从与上述Web服务器通信连接的终端接收到的;在预设的内存数据库中查询与上述操作请求匹配的访问时间序列中的访问时间的个数,并将所查到的访问时间的个数确定为已访问次数,其中,上述内存数据库中对应存储有用户名、操作标识和访问时间序列;确定上述已访问次数是否大于等于预设访问次数;响应于确定上述已访问次数大于预设访问次数,将上述访问时间序列中的第一个访问时间确定为最早访问时间,并将上述当前时间添加到上述访问时间序列中,作为上述访问时间序列的最后一个访问时间;确定当前时间与上述最早访问时间的时间差是否大于预设间隔时长;响应于确定当前时间与上述最早访问时间的时间差不大于预设间隔时长,生成用于指示上述操作请求异常的异常操作请求信息。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (14)
1.一种应用于应用服务器的监控操作请求的方法,其特征在于,所述应用服务器与Web服务器通信连接,所述方法包括:
接收所述Web服务器发送的包括用户名和操作标识的操作请求,其中,所述操作请求是所述Web服务器从与所述Web服务器通信连接的终端接收到的;
在预设的内存数据库中查询与所述操作请求匹配的访问时间序列中的访问时间的个数,并将所查到的访问时间的个数确定为已访问次数,其中,所述内存数据库中对应存储有用户名、操作标识和访问时间序列;
确定所述已访问次数是否大于等于预设访问次数;
响应于确定所述已访问次数大于等于预设访问次数,将所述访问时间序列中的第一个访问时间确定为最早访问时间,并将所述当前时间添加到所述访问时间序列中,作为所述访问时间序列的最后一个访问时间;
确定当前时间与所述最早访问时间的时间差是否大于预设间隔时长;
响应于确定当前时间与所述最早访问时间的时间差不大于预设间隔时长,生成用于指示所述操作请求异常的异常操作请求信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于确定当前时间与所述最早访问时间的时间差大于预设间隔时长,生成用于指示所述操作请求正常的正常操作请求信息。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
响应于确定所述已访问次数不大于所述预设访问次数,生成所述正常操作请求信息。
4.根据权利要求3所述的方法,其特征在于,所述将所述当前时间添加到所述访问时间序列中,作为所述访问时间序列的最后一个访问时间之后,所述方法还包括:
从所述访问时间序列中的第一个访问时间开始删除访问时间直到所述访问时间序列中访问时间的个数等于所述预设访问次数。
5.根据权利要求4所述的方法,其特征在于,所述从所述访问时间序列中的第一个访问时间开始删除访问时间直到所述访问时间序列中访问时间的个数等于所述预设访问次数之后,所述方法还包括:
将所述当前时间与预设过期时长之和确定为过期时间,以供所述内存数据库在所述过期时间自动删除所述内存数据库中与所述操作请求匹配的用户名、操作标识和访问时间序列。
6.根据权利要求5所述的方法,其特征在于,所述响应于确定所述已访问次数不大于所述预设访问次数,生成所述正常操作请求信息,包括:
将所述当前时间与所述预设过期时长之和确定为所述过期时间;
生成所述用户操作正常信息。
7.一种应用于应用服务器的监控操作请求的装置,其特征在于,所述应用服务器与Web服务器通信连接,所述装置包括:
接收单元,配置用于接收所述Web服务器发送的包括用户名和操作标识的操作请求,其中,所述操作请求是所述Web服务器从与所述Web服务器通信连接的终端接收到的;
查询单元,配置用于在预设的内存数据库中查询与所述操作请求匹配的访问时间序列中的访问时间的个数,并将所查到的访问时间的个数确定为已访问次数,其中,所述内存数据库中对应存储有用户名、操作标识和访问时间序列;
第一确定单元,配置用于确定所述已访问次数是否大于等于预设访问次数;
添加单元,配置用于响应于确定所述已访问次数大于预设访问次数,将所述访问时间序列中的第一个访问时间确定为最早访问时间,并将所述当前时间添加到所述访问时间序列中,作为所述访问时间序列的最后一个访问时间;
第二确定单元,配置用于确定当前时间与所述最早访问时间的时间差是否大于预设间隔时长;
第一生成单元,配置用于响应于确定当前时间与所述最早访问时间的时间差不大于预设间隔时长,生成用于指示所述操作请求异常的异常操作请求信息。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第二生成单元,配置用于响应于确定当前时间与所述最早访问时间的时间差大于预设间隔时长,生成用于指示所述操作请求正常的正常操作请求信息。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第三生成单元,配置用于响应于确定所述已访问次数不大于所述预设访问次数,生成所述正常操作请求信息。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
删除单元,配置用于从所述访问时间序列中的第一个访问时间开始删除访问时间直到所述访问时间序列中访问时间的个数等于所述预设访问次数。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第三确定单元,配置用于将所述当前时间与预设过期时长之和确定为过期时间,以供所述内存数据库在所述过期时间自动删除所述内存数据库中与所述操作请求匹配的用户名、操作标识和访问时间序列。
12.根据权利要求11所述的装置,其特征在于,所述第三生成单元包括:
确定模块,配置用于将所述当前时间与所述预设过期时长之和确定为所述过期时间;
生成模块,配置用于生成所述用户操作正常信息。
13.一种应用服务器,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710343902.9A CN108880923A (zh) | 2017-05-16 | 2017-05-16 | 应用于应用服务器的监控操作请求的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710343902.9A CN108880923A (zh) | 2017-05-16 | 2017-05-16 | 应用于应用服务器的监控操作请求的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108880923A true CN108880923A (zh) | 2018-11-23 |
Family
ID=64320823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710343902.9A Pending CN108880923A (zh) | 2017-05-16 | 2017-05-16 | 应用于应用服务器的监控操作请求的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108880923A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109413212A (zh) * | 2018-12-19 | 2019-03-01 | 北京百度网讯科技有限公司 | 用于处理请求的方法和装置 |
CN110008050A (zh) * | 2019-04-11 | 2019-07-12 | 北京百度网讯科技有限公司 | 用于处理信息的方法和装置 |
CN110247902A (zh) * | 2019-05-30 | 2019-09-17 | 中国工商银行股份有限公司 | 网站访问安全控制方法、装置及*** |
CN111866101A (zh) * | 2020-07-08 | 2020-10-30 | 深圳市欢太科技有限公司 | 访问请求处理方法及装置、存储介质和电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107948A (zh) * | 2011-11-15 | 2013-05-15 | 阿里巴巴集团控股有限公司 | 一种流量控制方法和装置 |
US20140157341A1 (en) * | 2011-04-15 | 2014-06-05 | Sling Media, Inc. | System and method to remotely program a receiving device |
CN105337931A (zh) * | 2014-06-30 | 2016-02-17 | 北京新媒传信科技有限公司 | 一种限额控制方法及分布式限额控制*** |
-
2017
- 2017-05-16 CN CN201710343902.9A patent/CN108880923A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140157341A1 (en) * | 2011-04-15 | 2014-06-05 | Sling Media, Inc. | System and method to remotely program a receiving device |
CN103107948A (zh) * | 2011-11-15 | 2013-05-15 | 阿里巴巴集团控股有限公司 | 一种流量控制方法和装置 |
CN105337931A (zh) * | 2014-06-30 | 2016-02-17 | 北京新媒传信科技有限公司 | 一种限额控制方法及分布式限额控制*** |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109413212A (zh) * | 2018-12-19 | 2019-03-01 | 北京百度网讯科技有限公司 | 用于处理请求的方法和装置 |
US10931791B2 (en) | 2018-12-19 | 2021-02-23 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Method and apparatus for processing request |
CN109413212B (zh) * | 2018-12-19 | 2021-09-17 | 北京百度网讯科技有限公司 | 用于处理请求的方法和装置 |
CN110008050A (zh) * | 2019-04-11 | 2019-07-12 | 北京百度网讯科技有限公司 | 用于处理信息的方法和装置 |
CN110008050B (zh) * | 2019-04-11 | 2023-06-30 | 北京百度网讯科技有限公司 | 用于处理信息的方法和装置 |
CN110247902A (zh) * | 2019-05-30 | 2019-09-17 | 中国工商银行股份有限公司 | 网站访问安全控制方法、装置及*** |
CN111866101A (zh) * | 2020-07-08 | 2020-10-30 | 深圳市欢太科技有限公司 | 访问请求处理方法及装置、存储介质和电子设备 |
CN111866101B (zh) * | 2020-07-08 | 2023-05-26 | 深圳市欢太科技有限公司 | 访问请求处理方法及装置、存储介质和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106874471B (zh) | 信息推送方法和装置 | |
CN110120917A (zh) | 基于内容的路由方法及装置 | |
CN108989362A (zh) | 一种静态资源的处理方法和装置 | |
CN107015996A (zh) | 一种资源访问方法、装置及*** | |
CN107623690A (zh) | 登录方法、设备和存储介质 | |
CN111062024A (zh) | 一种应用登录方法和装置 | |
CN108880923A (zh) | 应用于应用服务器的监控操作请求的方法和装置 | |
CN108494860A (zh) | Web访问***、用于客户端的web访问方法和装置 | |
CN109756337A (zh) | 一种服务接口的安全接入方法和装置 | |
CN109992732A (zh) | 信息分享方法、装置、电子设备及存储介质 | |
CN109447712A (zh) | 一种咨询方法、装置、电子设备及存储介质 | |
CN109992406A (zh) | 图片请求方法、响应图片请求的方法及客户端 | |
CN112202744B (zh) | 一种多***数据通信方法和装置 | |
CN110069911A (zh) | 访问控制方法、装置、***、电子设备和可读存储介质 | |
CN108804433A (zh) | 信息推送方法和装置 | |
CN105701198B (zh) | 页面验证方法和装置 | |
CN109408748A (zh) | 用于处理信息的方法和装置 | |
CN109218041A (zh) | 用于服务器***的请求处理方法和装置 | |
CN109379179A (zh) | 用于更新数字证书的方法和装置 | |
CN109150898A (zh) | 用于处理信息的方法和装置 | |
CN108011936A (zh) | 用于推送信息的方法和装置 | |
CN109471713A (zh) | 用于查询信息的方法和装置 | |
CN105635059B (zh) | 一种wlan接入认证方法、相关设备及*** | |
KR20130072907A (ko) | 단축 url 생성 방법 및 이를 지원하는 시스템 | |
CN109614603A (zh) | 用于生成信息的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181123 |
|
RJ01 | Rejection of invention patent application after publication |