CN110958249A - 信息处理方法、装置、电子设备及存储介质 - Google Patents
信息处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110958249A CN110958249A CN201911219127.1A CN201911219127A CN110958249A CN 110958249 A CN110958249 A CN 110958249A CN 201911219127 A CN201911219127 A CN 201911219127A CN 110958249 A CN110958249 A CN 110958249A
- Authority
- CN
- China
- Prior art keywords
- information
- client
- request message
- data request
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供了一种信息处理方法、装置、电子设备及存储介质。该方法包括:接收客户端发送的数据请求消息,数据请求消息中携带标识信息,标识信息是由客户端随机生成的,在第一预设缓存中查找标识信息,第一预设缓存中存储着服务器已接收到的各个数据请求消息所携带的标识信息,若未查找到标识信息,则向客户端发送数据请求消息对应的响应数据。本申请实施例实现了防止攻击者随意获取到客户端请求的数据,达到防止数据泄露的目的,从而提高网络安全性,进而提高用户体验。
Description
技术领域
本申请涉及网络信息安全技术领域,具体而言,本申请涉及一种消息处理方法、装置、电子设备及存储介质。
背景技术
随着互联网信息的不断发展,应用程序已由单机应用程序向分布式应用程序发展,目前大量的分布式应用程序采用了Web服务作为技术基础,实现分布式的计算和应用。
当应用程序采用Web服务作为技术基础时,客户端会通过互联网向服务器发送请求,服务器响应请求并向客户端发送请求对应的数据信息,客户端接收该数据信息,以实现分布式的计算和应用。由于客户端会通过互联网向服务器发送请求,以请求服务器返回对应的数据,例如,客户端会通过互联网向服务器发送获取验证码的请求,以请求服务器返回验证码。但是客户端在通过互联网向服务器发送请求的过程中,可能攻击者利用网络监听等方式盗取客户端发送的请求,并将盗取到的请求发送至服务器,以获取服务器发送的与该请求相对应的数据,这种方式称之为重放攻击。然而,这种重放攻击的方式可能导致攻击者可以随意获取到客户端请求的数据,导致数据泄露,从而导致网络安全性较差,进而导致用户体验较差。
发明内容
本申请提供了一种信息处理方法、装置、电子设备及存储介质,可以解决以上至少一种技术问题。
第一方面,提供了一种信息处理方法,该方法包括:
接收客户端发送的数据请求消息,数据请求消息中携带标识信息,标识信息是由客户端随机生成的;
在第一预设缓存中查找标识信息,第一预设缓存中存储着服务器已接收到的各个数据请求消息所携带的标识信息;
若未查找到标识信息,则向客户端发送数据请求消息对应的响应数据。
第二方面,提供了一种信息处理装置,该装置包括:
第一接收模块,用于接收客户端发送的数据请求消息,数据请求消息中携带标识信息,标识信息是由客户端随机生成的;
第一查找模块,用于在第一预设缓存中查找标识信息,第一预设缓存中存储着服务器已接收到的各个数据请求消息所携带的标识信息;
发送模块,用于当未查找到标识信息,则向客户端发送数据请求消息对应的响应数据。
第三方面,提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于:执行根据第一方面所示的信息处理方法对应的操作。
第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面所示的信息处理方法。
本申请提供的技术方案带来的有益效果是:
本申请提供了一种信息处理方法、装置、电子设备及存储介质,与现有技术相比,本申请通过接收客户端发送的数据请求消息,数据请求消息中携带标识信息,标识信息是由客户端随机生成的,在第一预设缓存中查找标识信息,第一预设缓存中存储着服务器已接收到的各个数据请求消息所携带的标识信息,若未查找到标识信息,则向客户端发送数据请求消息对应的响应数据,实现了在第一缓存中查找数据请求中携带的标识信息,以此来判定该数据请求是否为重放攻击所发送的请求,当未查找到标识信息时,可以判定该数据请求为非重放攻击所发送的请求,可以向客户端发送该请求对应的响应数据,防止攻击者随意获取到客户端请求的数据,达到防止数据泄露的目的,从而提高网络安全性,进而提高用户体验。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种信息处理方法的流程示意图;
图2为本申请实施例提供的一种服务器与客户端的交互流程示意图;
图3为本申请实施例提供的一种服务器与客户端的交互结构示意图;
图4为本申请实施例提供的一种信息处理装置的结构示意图;
图5为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请实施例提供了一种信息处理方法,可以由服务器执行,如图1所示,该方法包括:
步骤S101,接收客户端发送的数据请求消息。
其中,数据请求消息中携带标识信息,标识信息是由客户端随机生成的。
对于本申请实施例,客户端可以利用通用唯一识别码(Universally UniqueIdentifier,UUID)生成唯一字符串,即标识信息,并将标识信息放置在数据请求消息中的请求头中,以使数据请求消息中携带该标识信息。在本申请实施例中,客户端利用UUID生成标识信息时,可以利用时间戳、随机数、媒体存取控制位址(Media Access ControlAddress,MAC地址)以及伪随机数中的至少一项生成,在本申请实施例中不做限定。
对于本申请实施例,客户端向服务器发送数据请求消息,服务器接收该客户端发送的数据请求消息,其中,数据请求消息可以包括获取验证码请求、获取用户数据请求以及获取业务数据请求中的至少一项,任何向服务器发送的获取数据的请求均属于本申请实施例的数据请求消息,在本申请实施例中不做限定。
步骤S102,在第一预设缓存中查找标识信息。
其中,第一预设缓存中存储着服务器已接收到的各个数据请求消息所携带的标识信息。
对于本申请实施例,服务器历史接收到的各个数据请求所携带的标识信息均存储在第一预设缓存中,当服务器接收到客户端发送的数据请求消息时,解析该数据请求消息得到标识信息,并在第一预设缓存中查找是否存在该标识信息。在本申请实施例中,服务器可以每隔预设时间清除第一预设缓存中存储的标识信息,如每隔半个小时对第一预设缓存中存储的标识信息进行清除处理;也可以预设置第一预设缓存中存储的各个标识信息的过期时间,当检测到任一标识信息的存储时间达到过期时间时,清除第一预设缓存中存储的该任一标识信息,如预设置第一预设缓存中存储的标识信息1的过期时间为半个小时,当检测到标识信息1的存储时间达到半个小时时,清除第一预设缓存中存储的该标识信息1。其中,清除第一预设缓存中存储的标识信息可以释放第一预设缓存的存储空间,减小第一预设缓存的压力。
步骤S103,若未查找到标识信息,则向客户端发送数据请求消息对应的响应数据。
对于本申请实施例,若服务器未在第一预设缓存中查找到标识信息,表征携带有该标识信息的数据请求消息是服务器第一次获取到的,以此判定该数据请求消息为合理的数据请求消息,并非重放攻击所发送的数据请求消息,则可以向客户端发送数据请求消息对应的响应;若服务器在第一预设缓存中查找到标识信息,表征服务器历史接收过携带有该标识信息的数据请求消息,本次所接收到的数据请求消息为重放攻击所发送的数据请求消息,为攻击者请求获取客户端所请求的数据,则服务器不响应该请求。
本申请实施例提供了一种信息处理方法,与现有技术相比,本申请实施例通过接收客户端发送的数据请求消息,数据请求消息中携带标识信息,标识信息是由客户端随机生成的,在第一预设缓存中查找标识信息,第一预设缓存中存储着服务器已接收到的各个数据请求消息所携带的标识信息,若未查找到标识信息,则向客户端发送数据请求消息对应的响应数据,实现了在第一缓存中查找数据请求中携带的标识信息,以此来判定该数据请求是否为重放攻击所发送的请求,当未查找到标识信息时,可以判定该数据请求为非重放攻击所发送的请求,可以向客户端发送该请求对应的响应数据,防止攻击者随意获取到客户端请求的数据,达到防止数据泄露的目的,从而提高网络安全性,进而提高用户体验。
本申请实施例的另一种可能实现方式,信息处理方法还包括:若未查找到标识信息,在第一预设缓存中存储标识信息。
对于本申请实施例,在第一预设缓存中存储标识信息的步骤可以向客户端发送数据请求消息对应的响应数据的步骤执行,也可以在向客户端发送数据请求消息对应的响应数据的步骤之后执行,还可以同时执行,在本申请实施例中不做限定。
对于本申请实施例,若未在第一预设缓存中查找到标识信息,则将标识信息存储至第一预设缓存中,便于当服务器再次接收到数据请求消息时,根据第一预设缓存中存储的标识信息来判断再次接收到的数据请求消息是否为重放攻击所发送的数据请求消息。
本申请实施例中的数据请求消息中除可以携带有标识信息外,还可以携带有时间戳信息、令牌信息(Token)以及签名信息,下面将一一进行分别阐述。
本申请实施例的另一种可能实现方式,数据请求消息中还可以携带有时间戳信息,本申请实施例的信息处理方法还可以包括:确定预设时间信息与时间戳信息之间的差值。
其中,预设时间信息可以包括:接收到数据请求消息时对应的时间信息以及当前时间信息中的至少一项。
对于本申请实施例,确定预设时间信息与时间戳信息之间的差值的步骤,可以在步骤S101之后执行,也可以在步骤S102之后执行,也可以与步骤S102同时执行,在本申请实施例中不做限定。其中,预设时间信息可以为服务器接收到数据请求消息时的时间信息,如服务器5:00接收到数据请求消息,则预设时间信息为5:00;预设时间信息也可以为服务器的当前时间信息,如服务器5:00接收到数据请求消息,当前时间信息为5:05,则预设时间信息为5:05。
其中,向客户端发送数据请求消息对应的响应数据具体可以包括:若差值不大于预设阈值,则向客户端发送数据请求消息对应的响应数据。
对于本申请实施例,客户端可以依据当前时间信息或者生成数据请求消息时的事件生成时间戳信息,并将时间戳信息放置在数据请求消息中的请求头中,以使数据请求消息中携带该时间戳信息,例如,当前时间为1:02,则依据1:02生成时间戳信息,并放置在数据请求消息的请求头中。
对于本申请实施例,服务器解析客户端发送的数据请求消息得到时间戳信息,并确定预设时间信息与时间戳信息之间的差值,以判断该数据请求消息是否为有效消息,具体地,若预设时间信息与时间戳信息之间的差值大于预设阈值,则判断该数据请求消息为过期消息,若预设时间信息与时间戳信息之间的差值不大于预设阈值,则判断该数据请求消息为有效消息。其中,预设阈值可以为半个小时,在本申请实施例中不做限定。
对于本申请实施例,当数据请求消息为有效消息时,即预设时间信息与时间戳信息之间的差值不大于预设阈值,向客户端发送数据请求消息对应的响应数据,以确保服务器所响应的数据请求消息均为有效消息,防止对无效消息的响应,降低服务器的运行压力。
进一步的,若未查找到标识信息且数据请求消息为有效消息,即若未查找到标识信息且预设时间信息与时间戳信息之间的差值不大于预设阈值,则向客户端发送数据请求消息对应的响应数据。
本申请实施例的另一种可能实现方式,数据请求消息中还可以携带令牌信息。其中,令牌信息用于表征客户端的身份信息。
本申请实施例的信息处理方法还可以包括:解析令牌信息得到客户端对应的身份信息;从第二预设缓存中查找身份信息。其中,第二预设缓存中存储着已注册的身份信息。
对于本申请实施例,解析令牌信息得到客户端对应的身份信息,并从第二预设缓存中查找身份信息的步骤,可以在步骤S101之后执行,也可以在步骤S102之后执行,还可以与步骤S102同时执行,在本申请实施例中不做限定。
其中,向客户端发送数据请求消息对应的响应数据具体还可以包括:若查找到身份信息,则向客户端发送数据请求消息对应的响应数据。
对于本申请实施例,服务器解析客户端发送的数据请求消息得到令牌信息,并解析令牌信息得到客户端对应的身份信息,从第二预设缓存中查找是否存在身份信息,以判定客户端是否为合理的请求方,具体地,若从第二预设缓存中查找到身份信息,则客户端为合理的请求方,若未从第二预设缓存中查找到身份信息,则客户端为不合理的请求方,且服务器并不响应该数据请求消息。在本申请实施例中,身份信息可以包括用户名、用户密码以及用户数据信息中的至少一项。
对于本申请实施例,若从第二预设缓存中查找到客户端的身份信息,则向客户端发送数据请求消息对应的响应数据,防止服务器向不合理的客户端发送响应数据,防止数据泄露的目的,从而提高网络安全性。
对于本申请实施例,若未查找到标识信息且查找到身份信息,或者若未查找到标识信息、预设时间信息与时间戳信息之间的差值不大于预设阈值且查找到身份信息,则向客户端发送数据请求消息对应的响应数据。
对于本申请实施例,客户端可以将令牌信息放置在数据请求消息的请求头中,以使数据请求消息中携带该令牌信息。其中,令牌信息为服务器生成并发送至客户端的,具体地,服务器生成令牌信息并将令牌信息发送至客户端的方式详见下述实施例。
本申请实施例的另一种可能实现方式,步骤S101之前还可以包括:接收客户端发送的登录请求,其中,登录请求中携带用户名和密码;根据用户名和密码从第二预设缓存中查找对应的身份信息;若查找到,则基于查找到的身份信息生成令牌信息,并将令牌信息发送至客户端。
对于本申请实施例,服务器可以接收客户端发送的登录请求,生成与登录请求相关联的验证信息,并将验证信息发送至客户端,然后还可以接收客户端发送的用户基于验证信息的输入结果,若输入结果与服务器预存的验证信息对应的验证结果一致,则根据用户名和密码从第二预设缓存中查找对应的身份信息。
其中,验证信息可以为验证码或者用户预设的问题,如若用户预设验证信息为“我的生日”,且该验证信息对应的验证结果为“11月5日”,服务器预存该验证信息以及该验证信息对应的验证结果,当输入结果与“11月5日”一致时,根据用户名和密码从第二预设缓存中查找对应的身份信息。
进一步地,若从第二预设缓存中查找到对应的身份信息,则基于查找到的身份信息生成令牌信息,并将令牌信息发送至客户端。在本申请实施例中,当客户端接收到服务器发送的令牌信息,可以将令牌信息存储至对应缓存中,如客户端可以将令牌信息存储至本地存储(localStorage)或者会话存储(sessionStorage)。在本申请实施例中,服务器可以采用JWT(JSON Web Token)的方式生成令牌信息。
对于本申请实施例,接收客户端发送的携带用户名和密码的登录请求,根据用户名和密码从第二预设缓存中查找对应的身份信息,若查找到,则基于查找到的身份信息生成令牌信息,并将令牌信息发送至客户端,保证客户端的身份信息为合理的身份信息,防止客户端随意获取令牌信息,有利于提高网络安全性。
本申请实施例的另一种可能实现方式,数据请求消息中还可以携带签名信息,其中,签名信息是由客户端基于服务器发送的签名关键字信息、待发送的数据请求消息中携带的时间戳信息和标识信息进行签名得到的。
本申请实施例的信息处理方法还可以包括:确定与客户端对应的身份信息相关联的签名关键字信息;对签名关键字信息和数据请求消息中携带的时间戳信息以及标识信息进行签名,得到签名后的信息。
对于本申请实施例,确定与客户端对应的身份信息相关联的签名关键字信息,并对签名关键字信息和数据请求消息中携带的时间戳信息以及标识信息进行签名的步骤,可以在步骤S101之后执行,也可以在步骤S102之后执行,也可以与步骤S102同时执行,在本申请实施例中不做限定。
其中,向客户端发送数据请求消息对应的响应数据具体还可以包括:若签名后的信息与签名信息一致,则向客户端发送数据请求消息对应的响应数据。
对于本申请实施例,服务器可以利用通用唯一识别码(Universally UniqueIdentifier,UUID)生成唯一字符串,即签名关键字信息。在本申请实施例中,服务器利用UUID生成签名关键字信息时,可以利用时间戳、随机数、媒体存取控制位址(Media AccessControl Address,MAC地址)以及伪随机数中的至少一项生成,在本申请实施例中不做限定。其中,服务器生成的签名关键字信息与从第二预设缓存中查找到的身份信息相关联,且该签名关键字信息存储至第三预设缓存中。在本申请实施例中,服务器可以每隔预设时间清除第三预设缓存中存储的签名关键字信息,如每隔半个小时对第三预设缓存中存储的签名关键字信息进行清除处理;也可以预设置第三预设缓存中存储的各个签名关键字信息的过期时间,当检测到任一签名关键字信息的存储时间达到过期时间时,清除第三预设缓存中存储的该任一签名关键字信息,如预设置第三预设缓存中存储的签名关键字信息1的过期时间为半个小时,当检测到签名关键字信息1的存储时间达到半个小时时,清除第三预设缓存中存储的该签名关键字信息1。其中,清除第三预设缓存中存储的标识信息可以释放三预设缓存的存储空间,减小第三预设缓存的压力。
对于本申请实施例,服务器可以在向客户端发送令牌信息的同时,向客户端发送签名关键字信息,客户端可以接收签名关键字信息,并存储至对应的缓存中,如客户端可以将令牌信息存储至本地存储(localStorage)或者会话存储(sessionStorage)。在本申请实施例中,客户端接收到签名关键字信息后,可以利用预设组合方式对签名关键字信息、待发送的数据请求消息中携带的时间戳信息和标识信息进行组合,并利用预设签名算法对组合后的信息进行签名处理,得到签名信息,具体地,组合后的信息除可以包括签名关键字信息、时间戳信息和标识信息之外,还可以包括其他信息,如密码信息等,预设签名算法可以包括消息摘要算法第五版(Message Digest Algorithm 5,MD5)以及安全哈希算法(SecureHash Algorithm,SHA)中的至少一项,SHA包括SHA-1、SHA-2以及SHA-256等,在本申请实施例中不做限定。
进一步地,客户端向服务器发送携带有签名信息的数据请求消息,当服务器接收到数据请求消息后,解析数据请求消息得到令牌信息,并解析令牌信息得到客户端对应的身份信息,基于客户端对应的身份信息确定与客户端对应的身份信息相关联的签名关键字信息,利用预设组合方式对确定出的签名关键字信息、数据请求消息中携带的时间戳信息和标识信息进行组合,并利用预设签名算法对组合后的信息进行签名处理,得到签名后的信息。其中,服务器得到签名后的信息的方式与客户端得到签名信息的方式相同,具体可见上述实施例有关客户端得到签名信息的相关说明,在此不再赘述。
对于本申请实施例,若签名后的信息与签名信息一致,表征数据请求消息未被篡改,若签名后的信息与签名信息不一致,表征数据请求消息已被篡改。在本申请实施例中,若满足方式1或者方式2,则向客户端发送数据请求消息对应的响应数据,其中,方式1为若未查找到标识信息、查找到身份信息,且签名后的信息与签名信息一致,方式2为若未查找到标识信息、预设时间信息与时间戳信息之间的差值不大于预设阈值、查找到身份信息,且签名后的信息与签名信息一致。
对于本申请实施例,当服务器确定签名后的信息与签名信息一致时,向客户端发送数据请求消息对应的响应数据,保证服务器所响应的数据请求消息为未被篡改的消息,防止攻击者随意获取客户端所请求的数据,提高网络安全性。
上述实施例详细介绍了对信息处理方法,下述从服务器与客户端进行交互的角度本申请的具体实现方式,具体如图2所示,本申请的具体实现方式包括:
步骤S201,客户端向服务器发送登陆请求。
步骤S202,服务器生成签名关键字信息以及令牌信息。
步骤S203,服务器向客户端发送签名关键字信息以及令牌信息。
步骤S204,客户端生成标识信息以及签名信息。
步骤S205,客户端向服务器发送携带有标识信息、令牌信息、时间戳信息以及签名信息的数据获取请求。
步骤S206,服务器接收数据获取请求,并在第一预设缓存中查找标识信息。
步骤S207,若查找到标识信息,服务器确定预设时间信息与时间戳信息之间的差值。
步骤S208,若差值不大于预设阈值,服务器解析令牌信息得到客户端对应的身份信息,并从第二预设缓存中查找身份信息。
步骤S209,若查找到身份信息,服务器确定签名关键字信息,对签名关键字信息和数据请求消息中携带的时间戳信息以及标识信息进行签名,得到签名后的信息。
步骤S210,若签名后的信息与签名信息一致,服务器向客户端发送响应数据。
步骤S211,客户端接收响应数据。
对于本申请实施例,步骤S201至步骤S211中各个步骤的相关说明详见上述实施例的相关说明,在此不再进行赘述。
对于本申请实施例,服务器设置有过滤器,用于拦截客户端所发送的请求,如图3所示。具体地,客户端30向服务器31发送请求,过滤器311拦截客户端30所发送的请求,其中,过滤器311中设置有白名单,若请求属于白名单中的请求,则将该请求发送至业务服务器312,若请求不属于白名单中的请求,如各种数据请求消息,则拦截该请求,并对请求中携带的标识信息、时间戳信息、令牌信息以及签名信息分别进行验证,具体验证方式详见上述实施例,在此不再赘述。在本申请实施例中,若对请求中携带的标识信息、时间戳信息、令牌信息以及签名信息分别进行验证通过,则将该请求发送至业务服务器312,业务服务器312向客户端发送针对该请求的响应数据。
上述从方法步骤的角度具体阐述了信息处理方法,下面从虚拟模块或者虚拟单元的角度介绍信息处理装置,具体如下所示:
本申请实施例提供了一种信息装置,如图4所示,该信息处理装置40可以包括:第一接收模块401、第一查找模块402以及发送模块403,其中,
第一接收模块401,用于接收客户端发送的数据请求消息,数据请求消息中携带标识信息,标识信息是由客户端随机生成的。
第一查找模块402,用于在第一预设缓存中查找标识信息,第一预设缓存中存储着服务器已接收到的各个数据请求消息所携带的标识信息。
发送模块403,用于当未查找到标识信息,则向客户端发送数据请求消息对应的响应数据。
本申请实施例的另一种可能实现方式,数据请求消息中还携带有时间戳信息,信息处理装置40还包括第一确定模块,其中,
第一确定模块,用于确定预设时间信息与时间戳信息之间的差值,预设时间信息包括:接收到数据请求消息时对应的时间信息以及当前时间信息中的至少一项。
发送模块403,具体用于当差值不大于预设阈值,则向客户端发送数据请求消息对应的响应数据。
本申请实施例的另一种可能实现方式,数据请求消息中还携带令牌信息,令牌信息用于表征客户端的身份信息,信息处理装置40还包括解析模块以及第二查找模块,其中,
解析模块,用于解析令牌信息得到客户端对应的身份信息。
第二查找模块,用于从第二预设缓存中查找身份信息,第二预设缓存中存储着已注册的身份信息。
其中,发送模块403,具体用于查找到身份信息,则向客户端发送数据请求消息对应的响应数据。
本申请实施例的另一种可能实现方式,信息处理装置40还包括第二接收模块、第三查找模块以及生成发送模块,其中,
第二接收模块,用于接收客户端发送的登录请求,登录请求中携带用户名和密码。
第三查找模块,用于根据用户名和密码从第二预设缓存中查找对应的身份信息。
生成发送模块,用于当查找到,则基于查找到的身份信息生成令牌信息,并将令牌信息发送至客户端。
本申请实施例的另一种可能实现方式,数据请求消息中还携带签名信息,签名信息是由客户端基于服务器发送的签名关键字信息、待发送的数据请求消息中携带的时间戳信息和标识信息进行签名得到的,信息处理装置还包括第二确定模块以及签名模块,其中,
第二确定模块,用于确定与客户端对应的身份信息相关联签名关键字信息。
签名模块,用于对签名关键字信息和数据请求消息中携带的时间戳信息以及标识信息进行签名,得到签名后的信息。
其中,发送模块403,具体用于当签名后的信息与签名信息一致,则向客户端发送数据请求消息对应的响应数据。
本申请实施例的另一种可能实现方式,信息处理装置40还包括存储模块,其中,
存储模块,用于当未查找到标识信息,在第一预设缓存中存储标识信息。
对于本申请实施例,第一接收模块401与第二接收模块可以为同一个接收模块,也可以为两个不同的接收模块,第一查找模块402、第二查找模块以及第三查找模块可以为同一个查找模块,也可以为不同的查找模块,还可以任意两个为相同的查找模块,第一确定模块与第二确定模块可以为同一个确定模块,也可以为两个不同的确定模块,在此不再赘述。
本实施例的信息处理装置可执行本申请方法实施例提供的一种信息处理方法,其实现原理相类似,此处不再赘述。
本申请实施例提供了一种信息处理装置,与现有技术相比,本申请实施例通过接收客户端发送的数据请求消息,数据请求消息中携带标识信息,标识信息是由客户端随机生成的,在第一预设缓存中查找标识信息,第一预设缓存中存储着服务器已接收到的各个数据请求消息所携带的标识信息,若未查找到标识信息,则向客户端发送数据请求消息对应的响应数据,实现了在第一缓存中查找数据请求中携带的标识信息,以此来判定该数据请求是否为重放攻击所发送的请求,当未查找到标识信息时,可以判定该数据请求为非重放攻击所发送的请求,可以向客户端发送该请求对应的响应数据,防止攻击者随意获取到客户端请求的数据,达到防止数据泄露的目的,从而提高网络安全性,进而提高用户体验。
上述从虚拟模块或者虚拟单元的角度介绍本申请的信息处理装置,下面从实体装置的角度介绍本申请的电子设备。
本申请实施例提供了一种电子设备,如图5所示,图5所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI总线或EISA总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器4003用于存储执行本申请方案的应用程序代码,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的应用程序代码,以实现前述任一方法实施例所示的内容。
本申请实施例提供了一种电子设备,本申请实施例中的电子设备包括:存储器和处理器;至少一个程序,存储于所述存储器中,用于被所述处理器执行时,与现有技术相比可实现:通过接收客户端发送的数据请求消息,数据请求消息中携带标识信息,标识信息是由客户端随机生成的,在第一预设缓存中查找标识信息,第一预设缓存中存储着服务器已接收到的各个数据请求消息所携带的标识信息,若未查找到标识信息,则向客户端发送数据请求消息对应的响应数据,实现了在第一缓存中查找数据请求中携带的标识信息,以此来判定该数据请求是否为重放攻击所发送的请求,当未查找到标识信息时,可以判定该数据请求为非重放攻击所发送的请求,可以向客户端发送该请求对应的响应数据,防止攻击者随意获取到客户端请求的数据,达到防止数据泄露的目的,从而提高网络安全性,进而提高用户体验。
上述从实体装置的角度介绍本申请的电子设备,下面从存储介质的角度介绍本申请的计算机可读存储介质。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与现有技术相比,通过接收客户端发送的数据请求消息,数据请求消息中携带标识信息,标识信息是由客户端随机生成的,在第一预设缓存中查找标识信息,第一预设缓存中存储着服务器已接收到的各个数据请求消息所携带的标识信息,若未查找到标识信息,则向客户端发送数据请求消息对应的响应数据,实现了在第一缓存中查找数据请求中携带的标识信息,以此来判定该数据请求是否为重放攻击所发送的请求,当未查找到标识信息时,可以判定该数据请求为非重放攻击所发送的请求,可以向客户端发送该请求对应的响应数据,防止攻击者随意获取到客户端请求的数据,达到防止数据泄露的目的,从而提高网络安全性,进而提高用户体验。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种信息处理方法,其特征在于,包括:
接收客户端发送的数据请求消息,所述数据请求消息中携带标识信息,所述标识信息是由所述客户端随机生成的;
在第一预设缓存中查找所述标识信息,所述第一预设缓存中存储着所述服务器已接收到的各个数据请求消息所携带的标识信息;
若未查找到所述标识信息,则向所述客户端发送所述数据请求消息对应的响应数据。
2.根据权利要求1所述的方法,其特征在于,所述数据请求消息中还携带有时间戳信息,所述方法还包括:
确定预设时间信息与所述时间戳信息之间的差值,所述预设时间信息包括:接收到所述数据请求消息时对应的时间信息以及当前时间信息中的至少一项;
所述向所述客户端发送所述数据请求消息对应的响应数据,包括:
若所述差值不大于预设阈值,则向所述客户端发送所述数据请求消息对应的响应数据。
3.根据权利要求1或2所述的方法,其特征在于,所述数据请求消息中还携带令牌信息,所述令牌信息用于表征客户端的身份信息,所述方法还包括:
解析所述令牌信息得到客户端对应的身份信息;
从第二预设缓存中查找所述身份信息,所述第二预设缓存中存储着已注册的身份信息;
其中,所述向所述客户端发送所述数据请求消息对应的响应数据,包括:
若查找到所述身份信息,则向所述客户端发送所述数据请求消息对应的响应数据。
4.根据权利要求3所述的方法,其特征在于,所述接收客户端发送的数据请求消息,之前还包括:
接收所述客户端发送的登录请求,所述登录请求中携带用户名和密码;
根据所述用户名和密码从所述第二预设缓存中查找对应的身份信息;
若查找到,则基于查找到的身份信息生成所述令牌信息,并将所述令牌信息发送至所述客户端。
5.根据权利要求3或4所述的方法,其特征在于,所述数据请求消息中还携带签名信息,所述签名信息是由所述客户端基于所述服务器发送的签名关键字信息、待发送的所述数据请求消息中携带的时间戳信息和标识信息进行签名得到的,所述方法还包括:
确定与所述客户端对应的身份信息相关联的签名关键字信息;
对所述签名关键字信息和所述数据请求消息中携带的所述时间戳信息以及所述标识信息进行签名,得到签名后的信息;
其中,所述向所述客户端发送所述数据请求消息对应的响应数据,包括:
若所述签名后的信息与所述签名信息一致,则向所述客户端发送所述数据请求消息对应的响应数据。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若未查找到所述标识信息,在所述第一预设缓存中存储所述标识信息。
7.一种信息处理装置,其特征在于,包括:
第一接收模块,用于接收客户端发送的数据请求消息,所述数据请求消息中携带标识信息,所述标识信息是由所述客户端随机生成的;
第一查找模块,用于在第一预设缓存中查找所述标识信息,所述第一预设缓存中存储着所述服务器已接收到的各个数据请求消息所携带的标识信息;
发送模块,用于当未查找到所述标识信息,则向所述客户端发送所述数据请求消息对应的响应数据。
8.根据权利要求7所述的装置,其特征在于,所述数据请求消息中还携带有时间戳信息,所述装置还包括第一确定模块,其中,
所述第一确定模块,用于确定预设时间信息与所述时间戳信息之间的差值,所述预设时间信息包括:接收到所述数据请求消息时对应的时间信息以及当前时间信息中的至少一项;
所述发送模块,具体用于当所述差值不大于预设阈值,则向所述客户端发送所述数据请求消息对应的响应数据。
9.一种电子设备,其特征在于,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求1~6任一项所述的信息处理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1~6任一项所述的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911219127.1A CN110958249B (zh) | 2019-12-03 | 2019-12-03 | 信息处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911219127.1A CN110958249B (zh) | 2019-12-03 | 2019-12-03 | 信息处理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110958249A true CN110958249A (zh) | 2020-04-03 |
CN110958249B CN110958249B (zh) | 2022-07-19 |
Family
ID=69979500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911219127.1A Active CN110958249B (zh) | 2019-12-03 | 2019-12-03 | 信息处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110958249B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111782422A (zh) * | 2020-06-30 | 2020-10-16 | 百度在线网络技术(北京)有限公司 | 分布式消息处理方法、装置、电子设备及存储介质 |
CN112235363A (zh) * | 2020-09-28 | 2021-01-15 | 华云数据控股集团有限公司 | 数据处理方法、装置、电子设备、存储介质及*** |
CN113452602A (zh) * | 2021-06-21 | 2021-09-28 | 网易(杭州)网络有限公司 | 消息传输方法、装置、电子设备和存储介质 |
CN113835908A (zh) * | 2021-09-30 | 2021-12-24 | 武汉虹信技术服务有限责任公司 | 一种基于WebSocket的可实现有序重发的方法、***、介质及设备 |
CN114666411A (zh) * | 2022-03-02 | 2022-06-24 | 中国建设银行股份有限公司 | 请求处理方法、装置、服务器、存储介质及产品 |
CN115150164A (zh) * | 2022-06-30 | 2022-10-04 | 北京天融信网络安全技术有限公司 | 请求验证方法、装置、电子设备和计算机可读存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090300364A1 (en) * | 2008-05-29 | 2009-12-03 | James Paul Schneider | Username based authentication security |
US20120117639A1 (en) * | 2010-11-09 | 2012-05-10 | International Business Machines Corporation | Remote authentication based on challenge-response using digital certificates |
CN105516186A (zh) * | 2015-12-31 | 2016-04-20 | 华为技术有限公司 | 一种防止重放攻击的方法和服务器 |
CN107124407A (zh) * | 2017-04-21 | 2017-09-01 | 东软集团股份有限公司 | 数据传输方法、装置、可读存储介质、电子设备及*** |
CN108234653A (zh) * | 2018-01-03 | 2018-06-29 | 马上消费金融股份有限公司 | 一种处理业务请求的方法及装置 |
CN108322469A (zh) * | 2018-02-05 | 2018-07-24 | 北京百度网讯科技有限公司 | 信息处理***、方法和装置 |
CN109150898A (zh) * | 2018-09-18 | 2019-01-04 | 厦门安胜网络科技有限公司 | 用于处理信息的方法和装置 |
CN109347835A (zh) * | 2018-10-24 | 2019-02-15 | 苏州科达科技股份有限公司 | 信息传输方法、客户端、服务器以及计算机可读存储介质 |
WO2019210758A1 (zh) * | 2018-05-02 | 2019-11-07 | 中兴通讯股份有限公司 | 数据保护方法、装置及存储介质 |
CN110490005A (zh) * | 2019-08-20 | 2019-11-22 | 腾讯科技(深圳)有限公司 | 资源转移请求的处理方法、装置和计算机可读存储介质 |
-
2019
- 2019-12-03 CN CN201911219127.1A patent/CN110958249B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090300364A1 (en) * | 2008-05-29 | 2009-12-03 | James Paul Schneider | Username based authentication security |
US20120117639A1 (en) * | 2010-11-09 | 2012-05-10 | International Business Machines Corporation | Remote authentication based on challenge-response using digital certificates |
CN105516186A (zh) * | 2015-12-31 | 2016-04-20 | 华为技术有限公司 | 一种防止重放攻击的方法和服务器 |
CN107124407A (zh) * | 2017-04-21 | 2017-09-01 | 东软集团股份有限公司 | 数据传输方法、装置、可读存储介质、电子设备及*** |
CN108234653A (zh) * | 2018-01-03 | 2018-06-29 | 马上消费金融股份有限公司 | 一种处理业务请求的方法及装置 |
CN108322469A (zh) * | 2018-02-05 | 2018-07-24 | 北京百度网讯科技有限公司 | 信息处理***、方法和装置 |
WO2019210758A1 (zh) * | 2018-05-02 | 2019-11-07 | 中兴通讯股份有限公司 | 数据保护方法、装置及存储介质 |
CN109150898A (zh) * | 2018-09-18 | 2019-01-04 | 厦门安胜网络科技有限公司 | 用于处理信息的方法和装置 |
CN109347835A (zh) * | 2018-10-24 | 2019-02-15 | 苏州科达科技股份有限公司 | 信息传输方法、客户端、服务器以及计算机可读存储介质 |
CN110490005A (zh) * | 2019-08-20 | 2019-11-22 | 腾讯科技(深圳)有限公司 | 资源转移请求的处理方法、装置和计算机可读存储介质 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111782422A (zh) * | 2020-06-30 | 2020-10-16 | 百度在线网络技术(北京)有限公司 | 分布式消息处理方法、装置、电子设备及存储介质 |
CN111782422B (zh) * | 2020-06-30 | 2023-08-15 | 百度在线网络技术(北京)有限公司 | 分布式消息处理方法、装置、电子设备及存储介质 |
CN112235363A (zh) * | 2020-09-28 | 2021-01-15 | 华云数据控股集团有限公司 | 数据处理方法、装置、电子设备、存储介质及*** |
CN112235363B (zh) * | 2020-09-28 | 2022-02-01 | 华云数据控股集团有限公司 | 数据处理方法、装置、电子设备、存储介质及*** |
CN113452602A (zh) * | 2021-06-21 | 2021-09-28 | 网易(杭州)网络有限公司 | 消息传输方法、装置、电子设备和存储介质 |
CN113835908A (zh) * | 2021-09-30 | 2021-12-24 | 武汉虹信技术服务有限责任公司 | 一种基于WebSocket的可实现有序重发的方法、***、介质及设备 |
CN114666411A (zh) * | 2022-03-02 | 2022-06-24 | 中国建设银行股份有限公司 | 请求处理方法、装置、服务器、存储介质及产品 |
CN114666411B (zh) * | 2022-03-02 | 2024-05-17 | 中国建设银行股份有限公司 | 请求处理方法、装置、服务器、存储介质及产品 |
CN115150164A (zh) * | 2022-06-30 | 2022-10-04 | 北京天融信网络安全技术有限公司 | 请求验证方法、装置、电子设备和计算机可读存储介质 |
CN115150164B (zh) * | 2022-06-30 | 2023-09-26 | 北京天融信网络安全技术有限公司 | 请求验证方法、装置、电子设备和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110958249B (zh) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110958249B (zh) | 信息处理方法、装置、电子设备及存储介质 | |
US9853964B2 (en) | System and method for authenticating the legitimacy of a request for a resource by a user | |
WO2017076193A1 (zh) | 一种处理客户端请求的方法和装置 | |
JP6574168B2 (ja) | 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置 | |
WO2019200799A1 (zh) | 短信验证码的推送方法、电子装置及可读存储介质 | |
US10116693B1 (en) | Server using proof-of-work technique for hardening against denial of service attacks | |
CN110247894B (zh) | 一种识别伪造handle服务器的方法及装置 | |
US20120324581A1 (en) | System, Method and Device for Cloud-Based Content Inspection for Mobile Devices | |
CN110008719B (zh) | 一种文件处理、文件检测方法及装置 | |
CN110110551B (zh) | 一种数据存储方法及装置 | |
WO2015200416A1 (en) | Nsec3 performance in dnssec | |
CN110619022B (zh) | 基于区块链网络的节点检测方法、装置、设备及存储介质 | |
CN111294337A (zh) | 一种基于令牌的鉴权方法及装置 | |
CN109495471B (zh) | 一种对web攻击结果判定方法、装置、设备及可读存储介质 | |
CN107770183B (zh) | 一种数据传输方法与装置 | |
CN111597537B (zh) | 基于区块链网络的证书签发方法、相关设备及介质 | |
CN115550060B (zh) | 基于区块链的可信证书验证方法、装置、设备和介质 | |
US10079856B2 (en) | Rotation of web site content to prevent e-mail spam/phishing attacks | |
CN111147235A (zh) | 对象访问方法、装置、电子设备及机器可读存储介质 | |
CN113225348B (zh) | 请求防重放校验方法和装置 | |
CN111935122B (zh) | 数据的安全处理方法及装置 | |
CN112865981B (zh) | 一种令牌获取、验证方法及装置 | |
CN112182547B (zh) | 一种可信设备认证方法、***、设备和存储介质 | |
CN115118504A (zh) | 知识库更新方法、装置、电子设备及存储介质 | |
CN114745173A (zh) | 登陆验证方法、装置、计算机设备、存储介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |