CN112291258A - 网关风险控制方法及装置 - Google Patents

网关风险控制方法及装置 Download PDF

Info

Publication number
CN112291258A
CN112291258A CN202011261474.3A CN202011261474A CN112291258A CN 112291258 A CN112291258 A CN 112291258A CN 202011261474 A CN202011261474 A CN 202011261474A CN 112291258 A CN112291258 A CN 112291258A
Authority
CN
China
Prior art keywords
gateway
data
abnormal
access request
exception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011261474.3A
Other languages
English (en)
Other versions
CN112291258B (zh
Inventor
王厚平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Bizhi Technology Co ltd
Original Assignee
Hangzhou Bizhi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Bizhi Technology Co ltd filed Critical Hangzhou Bizhi Technology Co ltd
Priority to CN202011261474.3A priority Critical patent/CN112291258B/zh
Publication of CN112291258A publication Critical patent/CN112291258A/zh
Application granted granted Critical
Publication of CN112291258B publication Critical patent/CN112291258B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网关风险控制方法及装置。其中,该方法包括:获取客户端发送的访问请求,调用应用服务器执行访问请求;接收应用服务器执行访问请求返回的响应数据;若响应数据表明访问出现异常,则从访问请求及响应数据中提取关键指标数据,将关键指标数据输入至预先训练的网关风控模型中,得到第一异常处理策略,根据第一异常处理策略进行服务异常处理。本发明提供的网关风险控制方案,在确定访问出现异常的情况下,通过由机器学习训练得到的网关风控模型来确定异常处理策略,从而能够快速响应异常,进而能够最大程度的减少服务异常的时间,降低风险发生的危害,同时也可以在无需重启网关的情况下,动态控制策略,保障服务的安全性与稳定性。

Description

网关风险控制方法及装置
技术领域
本发明涉及互联网技术领域,具体涉及一种网关风险控制方法及装置。
背景技术
网关是指应用服务器集群的入口,网关会对用户的访问进行黑白名单控制、鉴权控制、流控、数据转换,保障用户请求到达应用服务器的安全性。风控是指对未来可能风险通过某种措施进行控制,以解决风险带来的影响,预防发生或降低损害。
随着互联网时代的到来,人们对互联网的依存程度日益提高,但同时对企业服务器的安全,以及对服务器的稳定性提出了更加苛刻的要求。危害服务器安全和稳定方面的行为不断发生,例如,未经授权的请求窃取数据、爬虫服务器过度抓取导致服务器压力激增、服务器IO压力过大导致响应缓慢,所以如何解决这些问题,是互联网时代重要的课题。
目前,企业应用服务传统方式主要有几种:不设置网关、应用服务内嵌***方式、搭建第三方网关服务。其中,不设置网关的方式相当于将应用服务直接暴露在互联网环境下,完全没有设防,非常容易遭到攻击和恶意数据抓取;应用服务内嵌拦截方式主要是每个服务都需要内嵌该拦截模块,并不通用,一旦忘记内嵌服务又会无防护的暴露在互联网环境下;搭建第三方网关服务,一般都需要在配置文件中写入固定的策略,每次调整需要重启,其次在应对一些未知问题,例如所有接口忽然响应时间大量增加,从人工介入排查问题到解决会有很长的时间,这段时间服务对用户来讲不可用,会对企业、用户造成非常大的损失。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的网关风险控制方法及装置。
根据本发明的一个方面,提供了一种网关风险控制方法,包括:
获取客户端发送的访问请求,调用应用服务器执行访问请求;
接收应用服务器执行访问请求返回的响应数据;
若响应数据表明访问出现异常,则从访问请求及响应数据中提取关键指标数据,将关键指标数据输入至预先训练的网关风控模型中,得到第一异常处理策略,根据第一异常处理策略进行服务异常处理。
根据本发明的另一方面,提供了一种网关风险控制装置,包括:
获取模块,适于获取客户端发送的访问请求;
调用模块,适于调用应用服务器执行访问请求;
接收模块,适于接收应用服务器执行访问请求返回的响应数据;
处理模块,适于若响应数据表明访问出现异常,则从访问请求及响应数据中提取关键指标数据,将关键指标数据输入至预先训练的网关风控模型中,得到第一异常处理策略,根据第一异常处理策略进行服务异常处理。
根据本发明的又一方面,提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间的通信;
存储器用于存放至少一可执行指令,可执行指令使处理器执行上述网关风险控制方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,存储介质中存储有至少一可执行指令,可执行指令使处理器执行如上述网关风险控制方法对应的操作。
根据本发明提供的方案,在确定访问出现异常的情况下,通过由机器学习训练得到的网关风控模型来确定异常处理策略,从而能够快速响应异常,进而能够最大程度的减少服务异常的时间,降低风险发生的危害,同时也可以在无需重启网关的情况下,动态控制策略,保障服务的安全性与稳定性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的网关风险控制方法的流程示意图;
图2示出了根据本发明另一个实施例的网关风险控制方法的流程示意图;
图3示出了根据本发明一个实施例的网关风险控制装置的结构示意图;
图4示出了根据本发明一个实施例的计算设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的网关风险控制方法的流程示意图。如图1所示,该方法包括以下步骤:
步骤S101,获取客户端发送的访问请求,调用应用服务器执行访问请求。
本实施例提供的网关风险控制方法由网关执行,具体地,当用户想要获取数据时,可以通过客户端访问应用服务器,客户端发送访问应用服务器的访问请求,该访问请求需要经过网关,即,网关获取到客户端发送的访问应用服务器的访问请求,再调用相应的应用服务器执行该访问请求,例如,访问请求中携带有应用服务器的IP地址,可以根据应用服务器的IP地址调用应用服务器执行访问请求。
步骤S102,接收应用服务器执行访问请求返回的响应数据。
应用服务器在执行相应的访问请求后,会生成相应的响应数据,其中,响应数据是服务器响应访问请求而返回的数据,例如,可以是客户端真实请求的数据或者出现异常情况时而返回的数据,应用服务器将所生成的响应数据返回至网关,网关接收应用服务器执行访问请求而返回的响应数据。
步骤S103,若响应数据表明访问出现异常,则从访问请求及响应数据中提取关键指标数据,将关键指标数据输入至预先训练的网关风控模型中,得到第一异常处理策略,根据第一异常处理策略进行服务异常处理。
在接收到返回的响应数据后,可以对响应数据进行分析,例如,分析响应数据中是否包含请求异常码或者分析应用服务器返回的服务器指标是否达到预设阈值,若包含请求异常码或者服务器指标达到预设阈值,可以确定访问出现了异常,为了能够实现网关风险控制,将产生的风险降到最小,可以从访问请求及响应数据中提取关键指标数据,其中,关键指标数据用于分析确定解决异常所使用的处理策略,可选地,关键指标数据包括以下数据中的一种或多种:客户端IP地址、请求用户协议类型、请求时间、响应时间、请求异常码、请求数据、吞吐量、每秒查询速率、每秒事务处理速率、并发数、应用服务器IP地址,当然关键指标数据还可以包含一些其他自定义指标。在实际应用中,可能会发生以下异常中的任意一种或多种:服务器内存异常、JVM异常、IO异常、CPU过高异常、网络IO异常、本地磁盘IO异常、数据库连接异常、应用服务内部异常等,每种异常都对应着不同的请求异常码,因此,可以通过请求异常码识别具体发生哪种异常。
在提取到关键指标数据之后,将关键指标数据输入至预先训练的网关风控模型中,得到第一异常处理策略,其中,网关风控模型是通过机器学习得到的输入为关键指标数据,输出为第一异常处理策略的模型,第一异常处理策略提供了一种异常解决方案,在确定了第一异常处理策略后,可以根据第一异常处理策略进行服务异常处理,例如,将第一处理策略应用至应用服务器,以解决相应的服务异常。
本实施例提供的网关风险控制方法,在确定访问出现异常的情况下,通过由机器学习训练得到的网关风控模型来确定异常处理策略,从而能够快速响应异常,进而能够最大程度的减少服务异常的时间,降低风险发生的危害,同时也可以在无需重启网关的情况下,动态控制策略,保障服务的安全性与稳定性。
图2示出了根据本发明一个实施例的网关风险控制方法的流程示意图。如图2所示,该方法包括以下步骤:
步骤S201,获取客户端发送的访问请求,调用预先配置的检测规则对访问请求进行检测。
本实施例提供的网关风险控制方法由网关执行,具体地,当用户想要获取数据时,可以通过客户端访问应用服务器,客户端发送访问应用服务器的访问请求,该访问请求需要经过网关,即,网关获取到客户端发送的访问应用服务器的访问请求。
为了方便进行后续处理,在获取到客户端发送的访问请求后,可以对访问请求执行请求预处理,解析内部数据包装数据流,通过预处理使得所得到的数据流能够被反复获取。
在本实施例中,为了提升访问的安全,可以预先配置检测规则用来对客户端发送的访问请求进行检测,其中,检测规则包括以下规则中的一种或多种:鉴权规则、IP黑名单、IP白名单、防重放攻击、IP准入准出规则等。
在获取到客户端发送的访问请求后,可以调用预先配置的检测规则对访问请求进行检测,通过检测可以确定访问请求是否为非法请求,例如,查询客户端IP地址是否存在于IP黑名单内,若是,可以确定访问请求为非法请求,进而确定访问出现异常;或者,查询客户端IP地址是否存在于IP白名单内,若是,可以确定访问请求为正常请求,进而确定访问正常。鉴权规则可以通过签名方式来验证客户端的访问是否出现异常,这里不再一一列举说明。当然,本实施例中的检测规则并不限于上面所列举的,还可以包含其它规则,例如,秘钥等。其中,可以通过网关控制台来配置检测规则。
步骤S202,若检测结果表明访问出现异常,则向客户端返回拒绝访问通知消息。
在对访问请求进行检测后,若检测结果表明访问出现异常,则向客户端返回拒绝访问通知消息,告知客户端拒绝了其对应用服务器的访问。
步骤S203,若检测结果表明访问正常,则调用应用服务器执行访问请求。
在对访问请求进行检测后,若检测结果表明访问正常,则可以调用相应的应用服务器执行该访问请求,例如,访问请求中携带有应用服务器的IP地址,可以根据应用服务器的IP地址调用应用服务器执行访问请求。步骤S204,接收应用服务器执行访问请求返回的响应数据。
应用服务器在执行相应的访问请求后,会生成相应的响应数据,其中,响应数据是服务器响应访问请求而返回的数据,例如,可以是客户端真实请求的数据或者出现异常情况时而返回的数据,例如,Java中发生异常***会自动抛出Error错误信息,应用服务器分析该错误信息即可得到错误数据,CPU、内存相关的服务器指标数据,应用服务器可以通过Linux命令获得,然后,应用服务器将所生成的响应数据返回至网关,网关接收应用服务器执行访问请求而返回的响应数据。
步骤S205,若响应数据表明访问出现异常,则从访问请求及响应数据中提取关键指标数据。
在接收到返回的响应数据后,可以对响应数据进行分析,例如,分析响应数据中是否包含请求异常码或者分析应用服务器返回的服务器指标是否达到预设阈值,若包含请求异常码或者服务器指标达到预设阈值,可以确定访问出现了异常,为了能够实现网关风险控制,将产生的风险降到最小,可以从访问请求及响应数据中提取关键指标数据,其中,关键指标数据用于分析确定解决异常所使用的处理策略,可选地,关键指标数据包括以下数据中的一种或多种:客户端IP地址、请求用户协议类型、请求时间、响应时间、请求异常码、请求数据、吞吐量、每秒查询速率QPS、每秒事务处理速率TPS、并发数、应用服务器IP地址,当然关键指标数据还可以包含一些其他自定义指标。在实际应用中,可能会发生以下异常中的任意一种或多种:服务器内存异常、JVM异常、IO异常、CPU过高异常、网络IO异常、本地磁盘IO异常、数据库连接异常、应用服务内部异常等,每种异常都对应着不同的请求异常码,因此,可以通过请求异常码识别具体发生哪种异常。请求时间具体指客户端发起访问请求的时间;响应时间具体指从请求开始到完成的时间;请求数据主要是指请求数据内容、请求数据大小等特征。需要说明的是,关键指标数据并不限于上面所列举的数据,还可以包含其他一些自定义的指标数据,例如,CPU使用率、内存占用率等等。
步骤S206,判断是否存在与关键指标数据相匹配的预先配置的第二异常处理策略;若是,则执行步骤S207;若否,则执行步骤S209。
为了能够在发生异常时快速地解决异常,可以预先配置第二异常处理策略,例如,将关键指标数据与对应的第二异常处理策略关联存储至数据库中,在确定访问出现异常从访问请求及响应数据中提取关键指标数据之后,可以根据关键指标数据查询数据库,以确定是否存在与关键指标数据相匹配的预先配置的第二异常处理策略,第二异常策略是人工配置的一些解决方案,例如,限流策略。
步骤S207,根据第二异常处理策略进行服务异常处理。
在确定存在与关键指标数据相匹配的预先配置的第二异常处理策略的情况下,可以根据第二异常处理策略进行服务异常处理,例如,将第二处理策略应用至应用服务器,以解决相应的服务异常。
例如,所出现的异常是应用服务器的CPU飙升,那么为了解决该异常,可以采用调整流控策略,通过限流来对请求进行拒绝或等待处理,防止同一时间过多请求访问应用服务器。
步骤S208,判断第二异常处理策略是否解决服务异常;若否,则执行步骤S209。
虽然利用第二异常处理策略来解决服务异常,但是很有可能出现第二异常处理策略不能解决服务异常的情况出现,为了能够有效地解决服务异常情况,本实施例还需要判断第二异常处理策略是否解决服务异常,例如,判断应用服务器是否返回请求异常码或者判断应用服务器返回的服务器指标是否小于预设阈值,若应用服务器返回请求异常码或者服务器指标大于预设阈值,可以确定第二异常处理策略未解决服务异常。若第二异常处理策略能够解决服务异常,则方法结束。
步骤S209,将关键指标数据输入至预先训练的网关风控模型中,得到第一异常处理策略,根据第一异常处理策略进行服务异常处理。
若不存在第二异常处理策略或者若存在第二异常处理策略但第二异常处理策略未解决服务异常,则将关键指标数据输入至预先训练的网关风控模型中,由网关风控模型进行机器学习,得到关键指标数据对应的第一异常处理策略,其中,网关风控模型是通过机器学习得到的输入为关键指标数据,输出为第一异常处理策略的模型,第一异常处理策略提供了一种异常解决方案,在确定了第一异常处理策略后,可以根据第一异常处理策略进行服务异常处理,例如,将第一处理策略应用至应用服务器,以解决相应的服务异常。举例说明,关键指标数据表明出现了响应缓慢且内存不足的异常,可以确定对应的第一异常处理策略为自动扩容策略,从而可以自动扩容策略应用至应用服务器,应用服务器通过进行内存自动扩容,来处理该异常。
在本发明一种可选实施方式中,可以通过以下方法训练获得网关风控模型:获取训练的样本关键指标数据以及与样本关键指标数据对应的异常处理标注数据;将样本关键指标数据输入至初始网关风控模型中进行训练,得到与样本关键指标数据对应的异常处理数据;根据与样本关键指标数据对应的异常处理数据和异常处理标注数据,更新初始网关风控模型的权重参数;循环迭代执行上述步骤,直至满足迭代结束条件,得到网关风控模型。具体地,可计算异常处理数据和异常处理标注数据之间的损失,得到损失函数,根据损失函数,进行反向传播(back propagation)运算,通过运算结果更新初始网关风控模型的权重参数。迭代结束条件可包括:迭代次数达到迭代次数阈值;和/或,损失函数的输出值小于损失阈值。那么可以通过判断迭代次数是否达到迭代次数阈值来判断是否满足迭代结束条件,也可以根据损失函数的输出值是否小于损失阈值来判断是否满足迭代结束条件。在满足迭代结束条件之后,停止迭代处理,从而得到网关风控模型,该网关风控模型即为预先训练的模型。
网关风控模型训练所需要的样本关键指标数据可以从日常流量、模拟问题流量、预设学习数据流量中获得,利用所提供的决策控制台进行标注,对样本关键指标数据对应的异常处理策略进行标注,标注完成后为了便于后续描述,这里称为异常处理标注数据。
样本关键指标数据包括以下数据中的一种或多种:客户端IP地址、请求用户协议类型、请求时间、响应时间、请求异常码、请求数据、吞吐量、每秒查询速率QPS、每秒事务处理速率TPS、并发数、应用服务器IP地址,当然样本关键指标数据还可以包含一些其他自定义指标。在实际应用中,可能会发生以下异常中的任意一种或多种:服务器内存异常、JVM异常、IO异常、CPU过高异常、网络IO异常、本地磁盘IO异常、数据库连接异常、应用服务内部异常等,每种异常都对应着不同的请求异常码,因此,可以通过请求异常码识别具体发生哪种异常。请求时间具体指客户端发起访问请求的时间;响应时间具体指从请求开始到完成的时间;请求数据主要是指请求数据内容、请求数据大小等特征。需要说明的是,关键指标数据并不限于上面所列举的数据,还可以包含其他一些自定义的指标数据,例如,CPU使用率、内存占用率等等。利用上述不同维度的样本关键指标数据所训练的网关风控模型,能够较为全面的覆盖应用服务器所出现的各种服务异常,从而能够快速解决问题。
步骤S210,若第一异常处理策略未解决服务异常,则向处理端发送告警通知消息,以供处理端根据告警通知消息进行异常处理。
虽然步骤S209利用第一异常处理策略来解决服务异常,但是很有可能出现第一异常处理策略不能解决服务异常的情况出现,因此,若第一异常处理策略未解决服务异常,则可以向处理端发送告警通知消息,处理端在接收到告警通知消息后,可以对服务异常进行处理。为了能够有效降低异常导致的危害,可以设置解决服务异常所需时间,如果在指定时间内未解决服务异常,则向处理端发送告警通知消息。
步骤S211,接收处理端发送的第三异常处理策略,根据关键指标数据及第三异常处理策略对网关风控模型进行更新。
为了使网关风控模型能够更精准地提供异常处理策略,可以对网关风控模型进行更新,具体地,处理端在解决服务异常后,可以确定第三异常处理策略,网关接收处理端发送的第三异常处理策略,根据关键指标数据及第三异常处理策略对网关风控模型进行更新。在完成对网关风控模型的更新后,若下一次再出现同样的服务异常情况,可以通过网关风控模型给出相应的异常处理策略,无需处理端的再次介入。
本实施例提供的网关风险控制方法,在获取到客户端发送的访问请求后,可以先对访问请求进行检测,以拦截非法请求,从而预防风险的发生;在确定访问出现异常的情况下,对于一些已知的异常,可以利用预先配置的第二异常处理策略进行处理,而对于未知的异常,则通过由机器学习训练得到的网关风控模型来确定第一异常处理策略,从而能够快速响应异常,进而能够最大程度的减少服务异常的时间,提高解决问题的速度,降低风险发生的危害,同时也可以在无需重启网关的情况下,动态控制策略,保障服务的安全性、可用性与稳定性。
图3示出了根据本发明一个实施例的网关风险控制装置的结构示意图。如图3所示,该装置包括:获取模块301、调用模块302、接收模块303、处理模块304。
获取模块301,适于获取客户端发送的访问请求;
调用模块302,适于调用应用服务器执行访问请求;
接收模块303,适于接收应用服务器执行访问请求返回的响应数据;
处理模块304,适于若响应数据表明访问出现异常,则从访问请求及响应数据中提取关键指标数据,将关键指标数据输入至预先训练的网关风控模型中,得到第一异常处理策略,根据第一异常处理策略进行服务异常处理。
可选地,装置还包括:判断模块,适于判断是否存在与关键指标数据相匹配的预先配置的第二异常处理策略;
处理模块进一步适于:若存在第二异常处理策略,则根据第二异常处理策略进行服务异常处理;
若不存在第二异常处理策略或者若存在第二异常处理策略但第二异常处理策略未解决服务异常,则将关键指标数据输入至预先训练的网关风控模型中。
可选地,关键指标数据包括以下数据中的一种或多种:客户端IP地址、请求用户协议类型、请求时间、响应时间、请求异常码、请求数据、吞吐量、每秒查询速率、每秒事务处理速率、并发数、应用服务器IP地址。
可选地,装置还包括:网关风控模型训练模块,适于获取训练的样本关键指标数据以及与样本关键指标数据对应的异常处理标注数据;
将样本关键指标数据输入至初始网关风控模型中进行训练,得到与样本关键指标数据对应的异常处理数据;
根据与样本关键指标数据对应的异常处理数据和异常处理标注数据,更新初始网关风控模型的权重参数;
循环迭代执行上述步骤,直至满足迭代结束条件,得到网关风控模型。
可选地,装置还包括:发送模块,适于若第一异常处理策略未解决服务异常,则向处理端发送告警通知消息,以供处理端根据告警通知消息进行异常处理;
更新模块,适于接收处理端发送的第三异常处理策略,根据关键指标数据及第三异常处理策略对网关风控模型进行更新。
可选地,装置还包括:检测模块,适于调用预先配置的检测规则对访问请求进行检测;
调用模块,适于若检测结果表明访问正常,则调用应用服务器执行访问请求;
返回模块,适于若检测结果表明访问出现异常,则向客户端返回拒绝访问通知消息。
可选地,检测规则包括以下规则中的一种或多种:鉴权规则、IP黑名单。
本实施例提供的网关风险控制装置,在确定访问出现异常的情况下,通过由机器学习训练得到的网关风控模型来确定异常处理策略,从而能够快速响应异常,进而能够最大程度的减少服务异常的时间,降低风险发生的危害,同时也可以在无需重启网关的情况下,动态控制策略,保障服务的安全性与稳定性。
本申请实施例还提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的网关风险控制方法。
图4示出了根据本发明一个实施例的计算设备的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
如图4所示,该计算设备可以包括:处理器(processor)402、通信接口(Communications Interface)404、存储器(memory)406、以及通信总线408。
其中:
处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。
通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器402,用于执行程序410,具体可以执行上述网关风险控制方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。计算设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序410具体可以用于使得处理器402执行上述任意方法实施例中的网关风险控制方法。程序410中各步骤的具体实现可以参见上述网关风险控制实施例中的相应步骤和单元中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
在此提供的算法或显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。

Claims (10)

1.一种网关风险控制方法,包括:
获取客户端发送的访问请求,调用应用服务器执行所述访问请求;
接收应用服务器执行所述访问请求返回的响应数据;
若响应数据表明访问出现异常,则从访问请求及响应数据中提取关键指标数据,将所述关键指标数据输入至预先训练的网关风控模型中,得到第一异常处理策略,根据所述第一异常处理策略进行服务异常处理。
2.根据权利要求1所述的方法,其中,在将所述关键指标数据输入至预先训练的网关风控模型中之前,所述方法还包括:
判断是否存在与所述关键指标数据相匹配的预先配置的第二异常处理策略;
若存在第二异常处理策略,则根据所述第二异常处理策略进行服务异常处理;
若不存在第二异常处理策略或者若存在第二异常处理策略但第二异常处理策略未解决服务异常,则将所述关键指标数据输入至预先训练的网关风控模型中。
3.根据权利要求1或2所述的方法,其中,所述关键指标数据包括以下数据中的一种或多种:客户端IP地址、请求用户协议类型、请求时间、响应时间、请求异常码、请求数据、吞吐量、每秒查询速率、每秒事务处理速率、并发数、应用服务器IP地址。
4.根据权利要求1-3中任一项所述的方法,其中,预先训练的网关风控模型通过以下方法训练获得:
获取训练的样本关键指标数据以及与样本关键指标数据对应的异常处理标注数据;
将样本关键指标数据输入至初始网关风控模型中进行训练,得到与样本关键指标数据对应的异常处理数据;
根据与样本关键指标数据对应的异常处理数据和异常处理标注数据,更新初始网关风控模型的权重参数;
循环迭代执行上述步骤,直至满足迭代结束条件,得到网关风控模型。
5.根据权利要求1-4中任一项所述的方法,其中,所述方法还包括:若所述第一异常处理策略未解决服务异常,则向处理端发送告警通知消息,以供处理端根据所述告警通知消息进行异常处理;
接收处理端发送的第三异常处理策略,根据所述关键指标数据及第三异常处理策略对所述网关风控模型进行更新。
6.根据权利要求1-5中任一项所述的方法,其中,在获取客户端访问应用服务器而发送的访问请求之后,所述方法还包括:
调用预先配置的检测规则对所述访问请求进行检测;
若检测结果表明访问正常,则调用应用服务器执行所述访问请求;
若检测结果表明访问出现异常,则向客户端返回拒绝访问通知消息。
7.根据权利要求6所述的方法,其中,所述检测规则包括以下规则中的一种或多种:鉴权规则、IP黑名单。
8.一种网关风险控制装置,包括:
获取模块,适于获取客户端发送的访问请求;
调用模块,适于调用应用服务器执行所述访问请求;
接收模块,适于接收应用服务器执行所述访问请求返回的响应数据;
处理模块,适于若响应数据表明访问出现异常,则从访问请求及响应数据中提取关键指标数据,将所述关键指标数据输入至预先训练的网关风控模型中,得到第一异常处理策略,根据所述第一异常处理策略进行服务异常处理。
9.一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-7中任一项所述的网关风险控制方法对应的操作。
10.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-7中任一项所述的网关风险控制方法对应的操作。
CN202011261474.3A 2020-11-12 2020-11-12 网关风险控制方法及装置 Active CN112291258B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011261474.3A CN112291258B (zh) 2020-11-12 2020-11-12 网关风险控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011261474.3A CN112291258B (zh) 2020-11-12 2020-11-12 网关风险控制方法及装置

Publications (2)

Publication Number Publication Date
CN112291258A true CN112291258A (zh) 2021-01-29
CN112291258B CN112291258B (zh) 2023-03-21

Family

ID=74398056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011261474.3A Active CN112291258B (zh) 2020-11-12 2020-11-12 网关风险控制方法及装置

Country Status (1)

Country Link
CN (1) CN112291258B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112988441A (zh) * 2021-03-03 2021-06-18 北京京东乾石科技有限公司 异常处理方法和装置
CN113779036A (zh) * 2021-09-18 2021-12-10 深圳市元征软件开发有限公司 故障码库的访问控制方法、装置、服务器及存储介质
CN114422244A (zh) * 2022-01-19 2022-04-29 杭州网易云音乐科技有限公司 风控方法以及相关设备
CN114710334A (zh) * 2022-03-23 2022-07-05 平安付科技服务有限公司 用于服务器的访问策略调整方法及***
CN116560764A (zh) * 2023-07-12 2023-08-08 深圳市华曦达科技股份有限公司 应用程序接口控制方法和装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2498442A1 (en) * 2011-03-11 2012-09-12 Openet Telecom Ltd. Methods, systems and devices for the detection and prevention of malware within a network
CN109447651A (zh) * 2018-10-22 2019-03-08 武汉极意网络科技有限公司 业务风控检测方法、***、服务器及存储介质
CN109688097A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 网站防护方法、网站防护装置、网站防护设备及存储介质
CN110086649A (zh) * 2019-03-19 2019-08-02 深圳壹账通智能科技有限公司 异常流量的检测方法、装置、计算机设备及存储介质
CN110417778A (zh) * 2019-07-30 2019-11-05 中国工商银行股份有限公司 访问请求的处理方法和装置
CN110880128A (zh) * 2019-10-31 2020-03-13 支付宝(杭州)信息技术有限公司 异常信息挖掘方法、装置、***及终端设备
US20200236112A1 (en) * 2019-01-18 2020-07-23 Cisco Technology, Inc. Machine learning-based application posture for zero trust networking
CN111444931A (zh) * 2019-01-17 2020-07-24 北京京东尚科信息技术有限公司 异常访问数据的检测方法和装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2498442A1 (en) * 2011-03-11 2012-09-12 Openet Telecom Ltd. Methods, systems and devices for the detection and prevention of malware within a network
CN109688097A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 网站防护方法、网站防护装置、网站防护设备及存储介质
CN109447651A (zh) * 2018-10-22 2019-03-08 武汉极意网络科技有限公司 业务风控检测方法、***、服务器及存储介质
CN111444931A (zh) * 2019-01-17 2020-07-24 北京京东尚科信息技术有限公司 异常访问数据的检测方法和装置
US20200236112A1 (en) * 2019-01-18 2020-07-23 Cisco Technology, Inc. Machine learning-based application posture for zero trust networking
CN110086649A (zh) * 2019-03-19 2019-08-02 深圳壹账通智能科技有限公司 异常流量的检测方法、装置、计算机设备及存储介质
CN110417778A (zh) * 2019-07-30 2019-11-05 中国工商银行股份有限公司 访问请求的处理方法和装置
CN110880128A (zh) * 2019-10-31 2020-03-13 支付宝(杭州)信息技术有限公司 异常信息挖掘方法、装置、***及终端设备

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112988441A (zh) * 2021-03-03 2021-06-18 北京京东乾石科技有限公司 异常处理方法和装置
CN112988441B (zh) * 2021-03-03 2024-04-05 北京京东乾石科技有限公司 异常处理方法和装置
CN113779036A (zh) * 2021-09-18 2021-12-10 深圳市元征软件开发有限公司 故障码库的访问控制方法、装置、服务器及存储介质
CN114422244A (zh) * 2022-01-19 2022-04-29 杭州网易云音乐科技有限公司 风控方法以及相关设备
CN114710334A (zh) * 2022-03-23 2022-07-05 平安付科技服务有限公司 用于服务器的访问策略调整方法及***
CN116560764A (zh) * 2023-07-12 2023-08-08 深圳市华曦达科技股份有限公司 应用程序接口控制方法和装置
CN116560764B (zh) * 2023-07-12 2023-12-22 深圳市华曦达科技股份有限公司 应用程序接口控制方法和装置

Also Published As

Publication number Publication date
CN112291258B (zh) 2023-03-21

Similar Documents

Publication Publication Date Title
CN112291258B (zh) 网关风险控制方法及装置
US11240262B1 (en) Malware detection verification and enhancement by coordinating endpoint and malware detection systems
CN107918733B (zh) 检测网页的恶意元素的***和方法
CN109743315B (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
US9892261B2 (en) Computer imposed countermeasures driven by malware lineage
JP5094928B2 (ja) 偽装仮想マシン情報を利用したインテリジェントボット対応方法及び装置
RU2606564C1 (ru) Система и способ блокировки выполнения сценариев
KR101724307B1 (ko) 악성코드를 검출하는 방법 및 시스템
US20210200870A1 (en) Performing threat detection by synergistically combining results of static file analysis and behavior analysis
US9444834B2 (en) Method and system for detecting behavior of remotely intruding into computer
JP6438534B2 (ja) 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法
CN107808095B (zh) 用于检测网页的异常元素的***和方法
JP6050162B2 (ja) 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム
CN107623693B (zh) 域名解析防护方法及装置、***、计算设备、存储介质
EP3353983B1 (en) Method and system with a passive web application firewall
CN113190838A (zh) 一种基于表达式的web攻击行为检测方法及***
CN112804222B (zh) 基于云部署的数据传输方法、装置、设备及存储介质
CN111131166B (zh) 一种用户行为预判方法及相关设备
CN110659478B (zh) 在隔离的环境中检测阻止分析的恶意文件的方法
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及***
CN113590180B (zh) 一种检测策略生成方法及装置
CN114039778A (zh) 一种请求处理方法、装置、设备及可读存储介质
CN109474452B (zh) 自动识别b/s僵尸网络后台的方法、***及存储介质
RU2659741C1 (ru) Способы обнаружения аномальных элементов веб-страниц на основании статистической значимости
CN113704749A (zh) 一种恶意挖矿检测处理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant