CN113179266A - 业务请求处理方法及装置、电子设备、存储介质 - Google Patents
业务请求处理方法及装置、电子设备、存储介质 Download PDFInfo
- Publication number
- CN113179266A CN113179266A CN202110455353.0A CN202110455353A CN113179266A CN 113179266 A CN113179266 A CN 113179266A CN 202110455353 A CN202110455353 A CN 202110455353A CN 113179266 A CN113179266 A CN 113179266A
- Authority
- CN
- China
- Prior art keywords
- service request
- service
- aop
- logic
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 10
- 238000012545 processing Methods 0.000 claims abstract description 82
- 238000000034 method Methods 0.000 claims abstract description 44
- 238000013507 mapping Methods 0.000 claims abstract description 35
- 230000003287 optical effect Effects 0.000 claims abstract description 4
- 238000012795 verification Methods 0.000 claims description 124
- 230000004044 response Effects 0.000 claims description 22
- 238000001914 filtration Methods 0.000 claims description 13
- 239000003999 initiator Substances 0.000 claims description 5
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000005034 decoration Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本说明书一个或多个实施例提供一种业务请求处理方法及装置、电子设备、存储介质。该方法应用于网关服务器;所述方法包括:确定接收到的业务请求所属的目标业务类型,所述网关服务器预先配置有业务类型与AOP切面之间的映射关系,各个AOP切面针对相应的业务类型定义有安全策略;根据所述映射关系确定所述目标业务类型对应的目标AOP切面,并调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验;在所述业务请求通过安全风险校验的情况下,执行针对所述业务请求的后续处理操作。
Description
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及一种业务请求处理方法及装置、电子设备、存储介质。
背景技术
随着互联网技术的不断发展,用户可以通过电子设备向相应的业务服务器发送业务请求,从而可以获得业务服务器提供的服务。而来自电子设备的业务请求往往需要由网关服务器转发至业务服务器进行处理。
在相关技术中,网关服务器并不会对获取到的业务请求进行任何处理操作,那么存在安全风险的业务请求也都会被转发至业务服务器进行处理,从而容易导致泄露用户数据等安全风险,以及影响业务服务器的处理效率。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种业务请求处理方法及装置、电子设备、存储介质。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种业务请求处理方法,应用于网关服务器;所述方法包括:
确定接收到的业务请求所属的目标业务类型,所述网关服务器预先配置有业务类型与AOP切面之间的映射关系,各个AOP切面针对相应的业务类型定义有安全策略;
根据所述映射关系确定所述目标业务类型对应的目标AOP切面,并调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验;
在所述业务请求通过安全风险校验的情况下,执行针对所述业务请求的后续处理操作。
可选的,还包括:
接收针对所述映射关系的更新请求,所述更新请求中包含新增业务类型和针对所述新增业务类型定义的若干安全策略;
创建定义有所述若干安全策略的新增AOP切面,并建立所述新增业务类型与所述新增AOP切面之间的映射关系。
可选的,所述AOP切面定义了用于执行相应校验逻辑的校验接口;调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验,包括:
在所述安全策略包括身份校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述身份校验逻辑;
其中,执行所述身份校验逻辑的操作包括:确定所述业务请求对应的特征信息,将所述特征信息与预设的过滤数据库进行匹配,并基于匹配结果确定所述业务请求是否通过安全风险校验;其中,所述过滤数据库包括由安全特征信息构成的白名单和/或由可疑特征信息构成的黑名单。
可选的,所述AOP切面定义了用于执行相应校验逻辑的校验接口;调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验,包括:
在所述安全策略包括爬虫校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述爬虫校验逻辑;
其中,执行所述爬虫校验逻辑的操作包括:识别所述业务请求是否属于爬虫请求;若所述业务请求属于爬虫请求,则确定所述业务请求未通过安全风险校验;若否,则确定所述业务请求通过安全风险校验。
可选的,识别所述业务请求是否属于爬虫请求,包括:
确定所述业务请求所含的指定字段是否满足所述目标业务类型的预设格式条件;
在所述指定字段不满足所述预设格式条件的情况下,确定所述业务请求属于爬虫请求。
可选的,所述AOP切面定义了用于执行相应处理逻辑的处理接口;调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验,包括:
在所述安全策略包括防重复处理逻辑的情况下,通过调用所述目标AOP切面定义的处理接口以执行所述防重复处理逻辑;
其中,执行所述防重复处理逻辑的操作包括:确定对应于所述业务请求的目标标识信息是否被记录于流水表日志中,所述流水表日志用于记录接收到的历史业务请求对应的标识信息和相应的历史业务请求的历史响应结果之间的映射关系;在所述目标标识信息被记录于所述流水表日志的情况下,根据所述流水表日志获取对应于所述目标标识信息的历史响应结果。
可选的,所述AOP切面定义了用于执行相应校验逻辑的校验接口;调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验,包括:
在所述安全策略包括密钥校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述密钥校验逻辑;
其中,执行所述密钥校验逻辑的操作包括:提取所述业务请求中包含的身份密钥,所述身份密钥通过将所述业务请求的发起方的账户信息输入至业务方平台提供的密钥生成算法得到;根据业务方平台提供的对应于所述密钥生成算法的密钥校验算法,对提取到的身份密钥进行校验。
可选的,所述AOP切面定义了用于执行相应校验逻辑的校验接口;调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验,包括:
在所述安全策略包括限流校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述限流校验逻辑;
其中,执行所述限流校验逻辑的操作包括:根据所属的业务类型对预设时间段内接收到的业务请求的数量进行统计,获得各个业务类型对应的第二统计结果;在任一业务类型对应的第二统计结果不大于访问阈值的情况下,确定属于所述任一业务类型的业务请求通过安全风险校验。
可选的,所述AOP切面定义了用于执行相应加密逻辑的加密接口;调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验,包括:
在所述安全策略包括隐私加密逻辑的情况下,通过调用所述目标AOP切面定义的加密接口以执行所述隐私加密逻辑;
其中,执行所述隐私加密逻辑的操作包括:确定所述业务请求中包含的用户隐私信息,并对所述用户隐私信息进行加密。
根据本说明书一个或多个实施例的第二方面,提出了一种业务请求处理装置,应用于网关服务器;所述装置包括:
确定单元,用于确定接收到的业务请求所属的目标业务类型,所述网关服务器预先配置有业务类型与AOP切面之间的映射关系,各个AOP切面针对相应的业务类型定义有安全策略;
调用单元,用于根据所述映射关系确定与所述目标业务类型对应的目标AOP切面,并调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验;
执行单元,用于在所述业务请求通过安全风险校验的情况下,执行针对所述业务请求的后续处理操作。
可选的,还包括:
接收单元,用于接收针对所述映射关系的更新请求,所述更新请求中包含新增业务类型和针对所述新增业务类型定义的若干安全策略;
创建单元,用于创建定义有所述若干安全策略的新增AOP切面,并建立所述新增业务类型与所述新增AOP切面之间的映射关系。
可选的,所述AOP切面定义了用于执行相应校验逻辑的校验接口;所述调用单元具体用于:
在所述安全策略包括身份校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述身份校验逻辑;
其中,执行所述身份校验逻辑的操作包括:确定所述业务请求对应的特征信息,将所述特征信息与预设的过滤数据库进行匹配,并基于匹配结果确定所述业务请求是否通过安全风险校验;其中,所述过滤数据库包括由安全特征信息构成的白名单和/或由可疑特征信息构成的黑名单。
可选的,所述AOP切面定义了用于执行相应校验逻辑的校验接口;所述调用单元具体用于:
在所述安全策略包括爬虫校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述爬虫校验逻辑;
其中,执行所述爬虫校验逻辑的操作包括:识别所述业务请求是否属于爬虫请求;若所述业务请求属于爬虫请求,则确定所述业务请求未通过安全风险校验;若否,则确定所述业务请求通过安全风险校验。
可选的,所述调用单元具体用于:
确定所述业务请求所含的指定字段是否满足所述目标业务类型的预设格式条件;
在所述指定字段不满足所述预设格式条件的情况下,确定所述业务请求属于爬虫请求。
可选的,所述AOP切面定义了用于执行相应处理逻辑的处理接口;所述调用单元具体用于:
在所述安全策略包括防重复处理逻辑的情况下,通过调用所述目标AOP切面定义的处理接口以执行所述防重复处理逻辑;
其中,执行所述防重复处理逻辑的操作包括:确定对应于所述业务请求的目标标识信息是否被记录于流水表日志中,所述流水表日志用于记录接收到的历史业务请求对应的标识信息和相应的历史业务请求的历史响应结果之间的映射关系;在所述目标标识信息被记录于所述流水表日志的情况下,根据所述流水表日志获取对应于所述目标标识信息的历史响应结果。
可选的,所述AOP切面定义了用于执行相应校验逻辑的校验接口;所述调用单元具体用于:
在所述安全策略包括密钥校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述密钥校验逻辑;
其中,执行所述密钥校验逻辑的操作包括:提取所述业务请求中包含的身份密钥,所述身份密钥通过将所述业务请求的发起方的账户信息输入至业务方平台提供的密钥生成算法得到;根据业务方平台提供的对应于所述密钥生成算法的密钥校验算法,对提取到的身份密钥进行校验。
可选的,所述AOP切面定义了用于执行相应校验逻辑的校验接口;所述调用单元具体用于:
在所述安全策略包括限流校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述限流校验逻辑;
其中,执行所述限流校验逻辑的操作包括:根据所属的业务类型对预设时间段内接收到的业务请求的数量进行统计,获得各个业务类型对应的第二统计结果;在任一业务类型对应的第二统计结果不大于访问阈值的情况下,确定属于所述任一业务类型的业务请求通过安全风险校验。
可选的,所述AOP切面定义了用于执行相应加密逻辑的加密接口;所述调用单元具体用于:
在所述安全策略包括隐私加密逻辑的情况下,通过调用所述目标AOP切面定义的加密接口以执行所述隐私加密逻辑;
其中,执行所述隐私加密逻辑的操作包括:确定所述业务请求中包含的用户隐私信息,并对所述用户隐私信息进行加密。
根据本说明书一个或多个实施例的第三方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如上述任一实施例中所述的搜索引擎的测试方法。
根据本说明书一个或多个实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如上述实施例中任一所述搜索引擎的测试方法的步骤。
由以上技术方案可见,可以预先在网关服务器中配置业务类型与AOP切面之间的映射关系,并在各个AOP切面中定义针对相应的业务类型的安全策略,从可以根据确定出的接收到的业务请求所属的目标业务类型以及网关服务器中配置的映射关系,确定目标业务类型对应的目标AOP切面,使得网关服务器可以调用目标AOP切面中定义的安全策略对业务请求进行安全风险的校验。由网关服务器对接收到的业务请求进行前置的安全风险校验,过滤存在安全风险的业务请求,从而保障后续服务器响应业务请求的安全性和稳定性。
在上述基于AOP进行前置安全风险校验的过程中,利用AOP切面定义针对各个业务类型的安全策略,可以避免对原有针对业务请求的处理逻辑进行修改,从而实现在对原有处理逻辑代码零入侵的前提下,添加针对业务请求的安全风险校验功能。
进一步的,由于AOP切面与原有针对业务请求的处理逻辑部分是隔离的,这样即便后续对AOP切面中定义的安全策略进行修改或者增加新的AOP切面,均不会对原有的业务处理逻辑部分产生影响,可以避免干扰原有业务处理逻辑部分正常运行,提升了部署针对各个业务类型的安全策略的便捷性。
附图说明
图1是一示例性实施例提供的一种业务请求处理***的结构示意图。
图2是一示例性实施例提供的一种业务请求处理方法的流程图。
图3是一示例性实施例提供的另一种业务请求处理方法的流程图。
图4是一示例性实施例提供的一种电子设备的结构示意图。
图5是一示例性实施例提供的一种业务请求处理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
图1是一示例性实施例提供的一种业务请求处理***的结构示意图。如图1所述,该***可以包括网关服务器11、软件平台服务器12和若干电子设备,比如手机13、手机14和手机15等。
网关服务器11可以为包含一独立主机的物理服务器,或者也可以为主机集群承载的虚拟服务器。在运行过程中,网关服务器11可以转发电子设备与软件平台服务器12之间的各类消息和请求。
软件平台服务器12可以为包含一独立主机的物理服务器,或者也可以为主机集群承载的虚拟服务器。在运行过程中,软件平台服务器12可以运行某一应用的服务器侧的程序,以作为相应的服务端实现该应用的相关业务功能。比如,软件平台服务器12可运行软件平台服务器侧程序,以实现为软件平台的软件平台服务端。
手机13-14表示商家和用户可以使用的一种类型的电子设备。实际上,还可以使用诸如下述类型的电子设备:平板设备、笔记本电脑、掌上电脑(PDAs,Personal DigitalAssistants)、可穿戴设备(如智能眼镜、智能手表等)等,本说明书一个或多个实施例并不对此进行限制。在运行过程中,该电子设备可以运行某一应用的客户端侧的程序,以实现该应用的相关业务功能。比如,手机13可运行商家的客户端侧程序,以实现为商家客户端;类似的,手机14可运行用户的客户端侧程序,以实现为用户客户端。
网关服务器11与软件平台服务器12之间、网关服务器11与手机13-15之间可以通过多种类型的有线或者无线网络进行交互,比如,网络可以包括公共交换电话网络(PublicSwitched Telephone Network,PSTN)和因特网。同时,手机13-15等电子设备之间也可以通过有线或者无线网络进行交互进行通讯交互。
图2是一示例性实施例提供的一种业务请求处理方法的流程图。如图2所述,该方法可以应用于网关服务器(如图1所述的网关服务器11);该方法可以包括以下步骤:
步骤202,确定接收到的业务请求所属的目标业务类型,所述网关服务器预先配置有业务类型与AOP切面之间的映射关系,各个AOP切面针对相应的业务类型定义有安全策略。
在本实施例中,Spring AOP(Aspect Orient Programming,面向切面编程)是作为面向对象编程的一种补充,广泛应用于处理一些具有横切性质的***级服务,Spring框架中的重要内容。利用AOP切面可以对需要执行的业务逻辑的各个部分进行隔离,从而使得业务逻辑的各个部分之间的耦合度降低,实现了对原有的业务逻辑代码的零侵入,可以提高程序的可复用性以及提升开发的便捷性等。
基于Spring AOP的上述特点,可将其应用于业务请求的发起方、网关服务器以及用于处理相应的业务请求的软件平台服务器之间的交互过程中,利用AOP切面对接收到的来自电子设备的业务请求进行前置的安全风险校验,可以过滤存在安全风险的业务请求,从而在保证软件平台服务器等后续服务器的安全性和稳定性的同时,避免了对原有的针对业务请求的处理逻辑进行修改,实现对原有处理逻辑代码的零入侵。
具体而言,网关服务器可以配置有若干AOP切面,并且预先设置有业务类型与AOP切面之间的映射关系,各个AOP切面中可以定义有针对相应的业务类型的安全策略。其中,业务类型可以包括支付业务类型、推广业务类型或者查询业务类型等,当然,业务类型还可以包括基础类业务和衍生类业务,例如,可以将支付业务和查询业务划分至基础类业务,而将推广业务划分至衍生类业务等,业务类型可以按照实际需求进行设定,本说明书并不对此进行限制。
各个AOP切面中定义有针对相应的业务类型的安全策略,网关服务器可以通过执行这些安全策略对属于相应的业务类型的业务请求进行安全风险校验,从而使得网关服务器对接收到的业务请求进行筛选,对未通过安全风险校验的业务请求进行拦截,避免将未通过安全风险校验的业务请求转发至软件平台服务器,从而可以保障软件平台服务器响应业务请求的安全性,以及减少了后续软件平台服务器的处理压力。其中,AOP切面定义的安全策略可以包括下述至少之一:身份校验逻辑、爬虫校验逻辑、防重复处理逻辑、密钥校验逻辑、限流校验逻辑、隐私加密逻辑。
在本实施例中,开发人员可根据实际需求灵活定义针对业务类型需要进行的各方面安全校验。举例而言,在业务类型可以包括基础类业务和衍生类业务的情况下,基础类业务一般比较关注于运行性能,那么基础类业务对应的AOP切面可以定义与提升运行性能相关的安全策略,例如,防重复处理逻辑和限流校验逻辑等;而衍生类业务一般比较关注于用户身份,那么衍生类业务对应的AOP切面可以定义与保障用户身份相关的安全策略,例如,身份校验逻辑、密钥校验逻辑和隐私加密逻辑等。当然,可以按照实际需求对各个AOP切面中的安全策略进行定义,本说明书并不对此进行限制。
在本实施例中,通过AOP切面中定义的针对各个业务类型的安全策略,可以避免对原有针对业务请求的处理逻辑进行修改,实现对原有处理逻辑代码的零入侵。正是由于AOP切面与原有的针对业务请求的处理逻辑是隔离的,那么即便是后续对AOP切面中定义的安全策略进行删除、修改或者增加,均不会对原有的处理逻辑代码产生影响,避免了干扰原有的针对业务请求的处理逻辑的正常运行,实现了AOP切面中包含的安全策略的可扩展性,增加了在各个AOP切面中设置安全策略的灵活性。举例而言,开发人员可以根据实际需求在基础类业务对应的AOP切面中添加爬虫校验逻辑等,或者,开发人员还可以根据实际需求将基础类业务对应的AOP切面中包含的限流校验逻辑修改为身份校验逻辑等,本说明书并不对此进行限制。
在本实施例中,网关服务器可以接收到针对映射关系的更新请求,该更新请求中可以包括新增业务类型和针对新增业务类型的若干安全策略,那么网关服务器可以根据更新请求,创建定义有上述若干安全策略的新增AOP切面,并且可以建立新增业务类型与新增AOP切面之间的映射关系,从而便于网关服务器及时配置定义了针对新增业务类型的安全策略的AOP切面,可以及时对属于新增业务类型的业务请求进行安全风险校验,提升了安全风险校验的覆盖范围。
在本实施例中,网关服务器可以确定接收到的来自电子设备的业务请求所属的目标业务类型,例如,网关服务器可以通过识别业务请求中包含的用于表征所属业务类型的标识符,确定该业务请求所属的目标业务类型等,本说明书并不对此进行限制。
步骤204,根据所述映射关系确定与所述目标业务类型对应的目标AOP切面,并调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验。
步骤206,在所述业务请求通过安全风险校验的情况下,执行针对所述业务请求的后续处理操作。
在本实施例中,网关服务器可以确定接收到的业务请求所属的目标业务类型,并根据映射关系确定目标业务类型对应的目标AOP切面,那么网关服务器可以通过调用目标AOP切面定义的安全策略对业务请求进行安全风险校验。而在业务请求通过安全风险校验的情况下,网关服务器才针对该业务请求执行后续的处理操作,例如,可以将业务请求转发至软件平台服务器12等;而在业务请求未通过安全风险校验的情况下,网关服务器可以禁止执行针对该业务执行后续的处理操作,网关服务器还可以向业务请求的发送方反馈异常信息等。网关服务器通过调用目标AOP切面中定义的安全策略,可以实现由网关服务器对获取到的业务请求进行前置的安全风险校验,可以避免将存在安全风险的业务请求转发至软件平台服务器,可以避免产生数据泄漏等问题,保障了软件平台服务器响应业务请求的安全性,以及减少了后续软件平台服务器的处理压力。
在本实施例中,各个AOP切面中可以定义了用于执行安全策略所对应的校验逻辑的校验接口,那么在目标AOP切面定义的安全策略包括身份校验逻辑的情况下,网关服务器可以通过调用目标AOP切面中定义的校验接口来执行上述身份校验逻辑。其中,通过调用校验接口执行身份校验逻辑的过程可以包括:网关服务器可以通过对接收到的业务请求进行解析得到相应的特征信息,并将特征信息与预设的过滤数据库进行匹配,得到匹配结果。网关服务器可以根据匹配结果确定该业务请求是否通过安全风险校验。特征信息可以包括IP地址、端口号或者域名等,过滤数据库可以包括由安全特征信息构成的白名单和/或由可疑特征信息构成的黑名单,例如,当特征信息为IP地址时,黑名单中可以包含虚假的IP地址或者是被伪造成海外的IP地址等。
在预设的过滤数据库包括由安全特征信息构成的白名单的情况下,若匹配结果为业务请求的特征信息与白名单中所含的安全特征信息相匹配,则可以确定该业务请求通过安全风险校验;若匹配结果为业务请求的特征信息与白名单中所含的安全特征信息不匹配,则可以确定该业务请求未通过安全风险校验,从而可以提升对包含有安全特征信息的业务请求是否存在安全风险的判断效率,减少占用网关服务器的运行资源,提升了对业务请求的处理效率。
在预设的过滤数据库包括由可疑特征信息构成的黑名单的情况下,若匹配结果为业务请求的特征信息与黑名单中所含的可疑特征信息相匹配,则可以确定该业务请求未通过安全风险校验;若匹配结果为业务请求的特征信息与黑名单中所含的可疑特征信息不匹配,在可以确定该业务请求通过安全风险校验,从而可以提升对包含有可疑特征信息的业务请求是否存在安全风险的判断效率,减少占用网关服务器的运行资源,提升了对业务请求的处理效率,可以有效防止攻击方发起用于恶意攻击的业务请求。
在本实施例中,各个AOP切面中可以定义了用于执行安全策略所对应的校验逻辑的校验接口,在目标AOP切面定义的安全策略包括爬虫校验逻辑的情况下,网关服务器可以通过调用目标AOP切面中定义的校验接口来执行上述爬虫校验逻辑。其中,通过调用校验接口执行爬虫校验逻辑的过程可以包括:识别网关服务器接收到的业务请求是否属于爬虫请求,若业务请求属于爬虫请求,则可以确定业务请求未通过安全风险校验;若业务请求不属于爬虫请求,则可以确定业务请求通过安全风险校验,从而可以有效过滤无意义的爬虫请求,避免了将爬虫请求转发至后续的软件平台服务器,可以避免爬虫请求影响软件平台服务器的稳定性和安全性。
而识别网关服务器接收到的业务请求是否属于爬虫请求的过程可以包括:确定业务请求中包含的指定字段是否满足目标业务类型的预设格式条件,并在指定字段不满足预设格式条件的情况下,可以确定业务请求属于爬虫请求;在指定字段满足预设格式条件的情况下,可以确定业务请求不属于爬虫请求。而预设格式条件可以包括指定字段不为空、指定字段为字符串格式或者指定字段为预设长度的数字字符等,本说明书并不对此进行限制。举例而言,假设属于支付业务类型的业务请求中金额字段的预设格式条件为不能为空,那么若网关服务器确定接收到的属于支付业务类型的业务请求的金额字段为数字100,则可以确定该业务请求的金额字段满足预设格式条件,从而可以得到该业务请求不属于爬虫请求;若网关服务器确定接收到的属于支付业务类型的业务请求的金额字段为空,则可以确定该业务请求的金额字段不满足预设格式条件,从而可以得到该业务请求属于爬虫请求。
在本实施例中,各个AOP切面中可以定义了用于执行安全策略所对应的校验逻辑的校验接口,在目标AOP切面定义的安全策略包括密钥校验逻辑的情况下,网关服务器可以通过调用目标AOP切面中定义的校验接口来执行上述密钥校验逻辑。其中,通过调用校验接口执行密钥校验逻辑的过程可以包括:网关服务器可以提取业务请求中包含的身份密钥,其中,该身份密钥由业务请求的发起方将自身的账户信息输入至由业务方平台提供的密钥生成算法而获得。其中,以电商场景为例,业务方平台可以包括以商家客户端程序为载体进行运行的商家小程序或者以用户客户端程序为载体进行运行的用户小程序等,并且商家小程序或者用户小程序可以预先设置有由电商平台提供的密钥生成算法,以及电商服务器上设置有由电商平台提供的对应于密钥生成算法的密钥校验算法。网关服务器可以根据业务方平台提供的对应于上述密钥生成算法的密钥校验算法,对提取到的身份密钥进行校验。并且在利用密钥校验算法对上述身份密钥验证通过的情况下,可以确定该业务请求通过安全风险校验;在利用密钥校验算法对上述身份密钥验证不通过的情况下,可以确定该业务请求未通过安全风险校验。
在本实施例中,各个AOP切面中可以定义了用于执行安全策略所对应的校验逻辑的校验接口,在目标AOP切面定义的安全策略包括限流校验逻辑的情况下,网关服务器可以通过调用目标AOP切面中定义的校验接口来执行上述限流校验逻辑。其中,通过调用校验接口执行限流校验逻辑的过程可以包括:按照所属的业务类型对预设时间段内接收到的业务请求的数量进行统计,获得各个业务类型对应的第二统计结果,其中,可以针对每一业务类型设置预设时间段内的访问阈值,那么在某一业务类型对应的第二统计结果不大于相应的访问阈值的情况下,可以确定属于该业务类型的业务请求通过安全风险校验;在某一业务类型对应的第二统计结果大于相应的访问阈值的情况下,可以确定属于该业务类型的业务请求未通过安全风险校验,从而可以避免攻击者频繁的恶意操作。例如,假设预先设定在5分钟内接收到属于支付业务类型的业务请求的访问阈值为100次,而网关服务器统计得到的某一个5分钟内接收到属于支付业务类型的业务请求的第二统计结果为110次,第二统计结果大于访问阈值,那么可以确定属于支付业务类型的业务请求未通过安全风险校验,可以禁止执行针对超出访问阈值的属于支付业务类型的业务请求的处理操作。
在本实施例中,各个AOP切面中可以定义了用于执行安全策略所对应的处理逻辑的处理接口,那么在目标AOP切面定义的安全策略包括防重复处理逻辑的情况下,网关服务器可以通过调用目标AOP切面中定义的处理接口来执行上述防重复处理逻辑。其中,通过调用处理接口执行防重复处理逻辑的过程可以包括:网关服务器中可以维护有流水表日志,流水表日志可以用于记录接收到的历史业务请求对应的标识信息和相应的历史业务请求的历史响应结果之间的映射关系。那么网关服务器在接收到业务请求后,可以确定出对应于该业务请求的目标标识信息,从而可以查询该目标标识信息是否被记录于预设的流水表日志中,并在目标标识信息被记录于流水表日志的情况下,可以直接根据流水表日志获取对应于目标标识信息的历史响应结果,并停止执行对该业务请求的处理操作;在目标标识信息未被记录于流水表日志的情况下,可以继续执行目标AOP切面中定义的其他安全策略。而目标标识信息可以包括下述至少之一:IP地址、请求方法、请求参数,以及目标标识信息还可以是针对IP地址、请求方法以及请求参数进行哈希运算得到的运算值等,本说明书并不对此进行限制。历史响应结果可以包括已处理完成该历史业务请求或者禁止执行针对该历史业务请求的处理操作等内容。
在本实施例中,各个AOP切面中可以定义了用于执行安全策略所对应的加密逻辑的加密接口,在目标AOP切面定义的安全策略包括隐私加密逻辑的情况下,网关服务器可以通过调用目标AOP切面中定义的加密接口来执行上述隐私加密逻辑。其中,通过调用处理接口执行隐私加密逻辑的过程可以包括:确定业务请求中包含的用户隐私信息,可以采用预设的加密算法对确定出的用户隐私信息进行加密。其中,用户隐私信息可以包括下述至少之一:用户手机号码、用户账户信息、用户所述组织的信息、用户的身份信息等。
为了便于理解,下面结合附图3对本说明书的技术方案进行进一步说明书。以电商场景中商家发送业务请求进行示例性描述。假设网关服务器预先配置有业务类型与AOP切面之间的映射关系如下表1所示。
表1
业务类型 | AOP切面 |
查询业务类型 | AOP切面01 |
推广业务类型 | AOP切面02 |
支付业务类型 | AOP切面03 |
其中,AOP切面01中定义的安全策略包括:身份校验逻辑、爬虫校验逻辑;AOP切面02中定义的安全策略包括:密钥校验逻辑、防重复处理逻辑;AOP切面03中定义的安全策略包括:限流校验逻辑、隐私加密逻辑,并且每一AOP切面中均定义有用于执行相应的校验逻辑的校验接口、用于执行相应的处理逻辑的处理接口以及用于执行相应的加密逻辑的加密接口。图3是本说明书一示例性实施例提供的一种业务请求处理方法的流程图,可以包括以下步骤:
步骤302,商家客户端启动商家小程序。
步骤304,通过商家小程序生成业务请求X。
步骤306,商家客户端传输业务请求X至网关服务器。
在本实施例中,商家可通过商家客户端程序中的小程序入口启动商家小程序。或者,商家可在小程序搜索页面搜索商家小程序以完成启动操作。在启动商家小程序之后,商家客户端均通过商家小程序来执行后续步骤。
商家客户端通过商家小程序生成业务请求X,并且商家客户端可以将得到的业务请求X传输至网关服务器。
步骤308,网关服务器确定目标AOP切面。
步骤310,网关服务器调用目标AOP切面中的安全策略。
在本实施例中,网关服务器可以识别接收到的业务请求X所属的目标业务类型为查询业务类型。那么网关服务器可以根据预先配置的业务类型与AOP切面之间的映射关系,确定目标业务类型即查询业务类型对应AOP切面01。
在本实施例中,网关服务器可以确定AOP切面01中定义的安全策略有身份校验逻辑和爬虫校验逻辑。
网关服务器可以通过调用AOP切面中定义的校验接口,执行上述身份校验逻辑。假设网关服务器中设置有包含黑名单的过滤数据库,该黑名单中记录有可疑IP地址,其中,黑名单如下表2所示。那么网关服务器可以确定业务请求X的IP地址为192.101.3,从而可以将业务请求X的IP地址与黑名单中的IP地址进行匹配,得到的匹配结果为黑名单中不存在业务请求X的IP地址,从而可以确定出该业务请求X通过身份校验逻辑的校验。
表2
网关服务器可以继续通过调用AOP切面中定义的校验接口,执行上述爬虫校验逻辑。假设属于查询业务类型的业务请求的预设格式条件Y包括:用户账户字段为5位数字字符,并且在属于查询业务类型的业务请求不满足上述预设格式条件Y的情况下,可以确定该业务请求属于爬虫请求;在属于查询业务类型的业务请求满足上述预设格式条件Y的情况下,可以确定该业务请求不属于爬虫请求。那么网关服务器可以获取业务请求X中的用户账户字段为01234,可以确定业务请求X的用户账户字段满足预设格式条件Y,从而可以得到该业务请求X不属于爬虫请求,那么该业务请求X通过爬虫校验逻辑的校验。
步骤312,网关服务器传输业务请求X。
在本实施例中,假设AOP切面01中预先设定业务请求在通过身份校验逻辑的校验和爬虫校验逻辑的校验的情况下,才可以确定该业务请求通过安全风险校验;业务请求在仅通过身份校验逻辑的校验或者仅通过爬虫校验逻辑的校验的情况下,确定该业务请求未通过安全风险校验;以及,业务请求未通过身份校验逻辑的校验和爬虫校验逻辑的校验的情况下,确定该业务请求未通过安全风险校验。当然,还可以预先设定为AOP切面01中,业务请求在通过身份校验逻辑的校验或者通过爬虫校验逻辑的校验的情况下,可以确定业务请求通过安全风险校验等,本说明书并不对此进行限制。
在本实施例中,网关服务器可以得到业务请求X通过身份校验逻辑的校验和爬虫校验逻辑的校验,从而可以确定该业务请求X通过安全风险校验。那么网关服务器可以在确定业务请求X通过安全风险校验的情况下,将业务请求X传输至软件平台服务器。
步骤314,执行业务请求X,获得响应结果。
步骤316,软件管理服务器返回响应结果。
步骤318,网关服务器传输响应结果。
在本实施例中,可以直接由软件平台服务器执行业务请求X,并得到相应的响应结果,例如,业务请求X为用于查询商家的店铺装修状况时,得到的响应结果可以包括商家对应的店铺装修数据。或者,可以由软件平台服务端在接收到业务请求X之后,继续将该业务请求传输至对应于商家客户端的电商服务器,从而由电商服务器执行该业务请求X,并得到相应的响应结果,从而由电商服务器再将响应结果传输给软件平台服务器,本说明书并不对此进行限制。
在本实施例中,软件管理服务器可以将获得的响应结果返回给网关服务器,并由网关服务器继续将响应结果传输至商家客户端,从而使得商家客户端可以获得对应于业务请求X的响应结果。
图4是一示例性实施例提供的一种电子设备的结构示意图。请参考图4,在硬件层面,该设备包括处理器402、内部总线404、网络接口406、内存408以及非易失性存储器410,当然还可能包括其他业务所需要的硬件。处理器402从非易失性存储器410中读取对应的计算机程序到内存408中然后运行,在逻辑层面上形成业务请求处理装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图5,在软件实施方式中,该业务请求处理装置应用于网关服务器,可以包括:
确定单元51,用于确定接收到的业务请求所属的目标业务类型,所述网关服务器预先配置有业务类型与AOP切面之间的映射关系,各个AOP切面针对相应的业务类型定义有安全策略;
调用单元52,用于根据所述映射关系确定与所述目标业务类型对应的目标AOP切面,并调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验;
执行单元53,用于在所述业务请求通过安全风险校验的情况下,执行针对所述业务请求的后续处理操作。
可选的,还包括:
接收单元54,用于接收针对所述映射关系的更新请求,所述更新请求中包含新增业务类型和针对所述新增业务类型定义的若干安全策略;
创建单元55,用于创建定义有所述若干安全策略的新增AOP切面,并建立所述新增业务类型与所述新增AOP切面之间的映射关系。
可选的,所述AOP切面定义了用于执行相应校验逻辑的校验接口;所述调用单元52具体用于:
在所述安全策略包括身份校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述身份校验逻辑;
其中,执行所述身份校验逻辑的操作包括:确定所述业务请求对应的特征信息,将所述特征信息与预设的过滤数据库进行匹配,并基于匹配结果确定所述业务请求是否通过安全风险校验;其中,所述过滤数据库包括由安全特征信息构成的白名单和/或由可疑特征信息构成的黑名单。
可选的,所述AOP切面定义了用于执行相应校验逻辑的校验接口;所述调用单元52具体用于:
在所述安全策略包括爬虫校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述爬虫校验逻辑;
其中,执行所述爬虫校验逻辑的操作包括:识别所述业务请求是否属于爬虫请求;若所述业务请求属于爬虫请求,则确定所述业务请求未通过安全风险校验;若否,则确定所述业务请求通过安全风险校验。
可选的,所述调用单元52具体用于:
确定所述业务请求所含的指定字段是否满足所述目标业务类型的预设格式条件;
在所述指定字段不满足所述预设格式条件的情况下,确定所述业务请求属于爬虫请求。
可选的,所述AOP切面定义了用于执行相应处理逻辑的处理接口;所述调用单元52具体用于:
在所述安全策略包括防重复处理逻辑的情况下,通过调用所述目标AOP切面定义的处理接口以执行所述防重复处理逻辑;
其中,执行所述防重复处理逻辑的操作包括:确定对应于所述业务请求的目标标识信息是否被记录于流水表日志中,所述流水表日志用于记录接收到的历史业务请求对应的标识信息和相应的历史业务请求的历史响应结果之间的映射关系;在所述目标标识信息被记录于所述流水表日志的情况下,根据所述流水表日志获取对应于所述目标标识信息的历史响应结果。
可选的,所述AOP切面定义了用于执行相应校验逻辑的校验接口;所述调用单元52具体用于:
在所述安全策略包括密钥校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述密钥校验逻辑;
其中,执行所述密钥校验逻辑的操作包括:提取所述业务请求中包含的身份密钥,所述身份密钥通过将所述业务请求的发起方的账户信息输入至业务方平台提供的密钥生成算法得到;根据业务方平台提供的对应于所述密钥生成算法的密钥校验算法,对提取到的身份密钥进行校验。
可选的,所述AOP切面定义了用于执行相应校验逻辑的校验接口;所述调用单元52具体用于:
在所述安全策略包括限流校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述限流校验逻辑;
其中,执行所述限流校验逻辑的操作包括:根据所属的业务类型对预设时间段内接收到的业务请求的数量进行统计,获得各个业务类型对应的第二统计结果;在任一业务类型对应的第二统计结果不大于访问阈值的情况下,确定属于所述任一业务类型的业务请求通过安全风险校验。
可选的,所述AOP切面定义了用于执行相应加密逻辑的加密接口;所述调用单元52具体用于:
在所述安全策略包括隐私加密逻辑的情况下,通过调用所述目标AOP切面定义的加密接口以执行所述隐私加密逻辑;
其中,执行所述隐私加密逻辑的操作包括:确定所述业务请求中包含的用户隐私信息,并对所述用户隐私信息进行加密。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。
Claims (10)
1.一种业务请求处理方法,其特征在于,应用于网关服务器;所述方法包括:
确定接收到的业务请求所属的目标业务类型,所述网关服务器预先配置有业务类型与AOP切面之间的映射关系,各个AOP切面针对相应的业务类型定义有安全策略;
根据所述映射关系确定所述目标业务类型对应的目标AOP切面,并调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验;
在所述业务请求通过安全风险校验的情况下,执行针对所述业务请求的后续处理操作。
2.根据权利要求1所述的方法,其特征在于,还包括:
接收针对所述映射关系的更新请求,所述更新请求中包含新增业务类型和针对所述新增业务类型定义的若干安全策略;
创建定义有所述若干安全策略的新增AOP切面,并建立所述新增业务类型与所述新增AOP切面之间的映射关系。
3.根据权利要求1所述的方法,其特征在于,所述AOP切面定义了用于执行相应校验逻辑的校验接口;调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验,包括:
在所述安全策略包括身份校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述身份校验逻辑;
其中,执行所述身份校验逻辑的操作包括:确定所述业务请求对应的特征信息,将所述特征信息与预设的过滤数据库进行匹配,并基于匹配结果确定所述业务请求是否通过安全风险校验;其中,所述过滤数据库包括由安全特征信息构成的白名单和/或由可疑特征信息构成的黑名单。
4.根据权利要求1所述的方法,其特征在于,所述AOP切面定义了用于执行相应校验逻辑的校验接口;调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验,包括:
在所述安全策略包括爬虫校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述爬虫校验逻辑;
其中,执行所述爬虫校验逻辑的操作包括:识别所述业务请求是否属于爬虫请求;若所述业务请求属于爬虫请求,则确定所述业务请求未通过安全风险校验;若否,则确定所述业务请求通过安全风险校验。
5.根据权利要求4所述的方法,其特征在于,识别所述业务请求是否属于爬虫请求,包括:
确定所述业务请求所含的指定字段是否满足所述目标业务类型的预设格式条件;
在所述指定字段不满足所述预设格式条件的情况下,确定所述业务请求属于爬虫请求。
6.根据权利要求1所述的方法,其特征在于,所述AOP切面定义了用于执行相应处理逻辑的处理接口;调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验,包括:
在所述安全策略包括防重复处理逻辑的情况下,通过调用所述目标AOP切面定义的处理接口以执行所述防重复处理逻辑;
其中,执行所述防重复处理逻辑的操作包括:确定对应于所述业务请求的目标标识信息是否被记录于流水表日志中,所述流水表日志用于记录接收到的历史业务请求对应的标识信息和相应的历史业务请求的历史响应结果之间的映射关系;在所述目标标识信息被记录于所述流水表日志的情况下,根据所述流水表日志获取对应于所述目标标识信息的历史响应结果。
7.根据权利要求1所述的方法,其特征在于,所述AOP切面定义了用于执行相应校验逻辑的校验接口;调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验,包括:
在所述安全策略包括密钥校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述密钥校验逻辑;
其中,执行所述密钥校验逻辑的操作包括:提取所述业务请求中包含的身份密钥,所述身份密钥通过将所述业务请求的发起方的账户信息输入至业务方平台提供的密钥生成算法得到;根据业务方平台提供的对应于所述密钥生成算法的密钥校验算法,对提取到的身份密钥进行校验。
8.根据权利要求1所述的方法,其特征在于,所述AOP切面定义了用于执行相应校验逻辑的校验接口;调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验,包括:
在所述安全策略包括限流校验逻辑的情况下,通过调用所述目标AOP切面定义的校验接口以执行所述限流校验逻辑;
其中,执行所述限流校验逻辑的操作包括:根据所属的业务类型对预设时间段内接收到的业务请求的数量进行统计,获得各个业务类型对应的第二统计结果;在任一业务类型对应的第二统计结果不大于访问阈值的情况下,确定属于所述任一业务类型的业务请求通过安全风险校验。
9.根据权利要求1所述的方法,其特征在于,所述AOP切面定义了用于执行相应加密逻辑的加密接口;调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验,包括:
在所述安全策略包括隐私加密逻辑的情况下,通过调用所述目标AOP切面定义的加密接口以执行所述隐私加密逻辑;
其中,执行所述隐私加密逻辑的操作包括:确定所述业务请求中包含的用户隐私信息,并对所述用户隐私信息进行加密。
10.一种业务请求处理装置,其特征在于,应用于网关服务器;所述装置包括:
确定单元,用于确定接收到的业务请求所属的目标业务类型,所述网关服务器预先配置有业务类型与AOP切面之间的映射关系,各个AOP切面针对相应的业务类型定义有安全策略;
调用单元,用于根据所述映射关系确定与所述目标业务类型对应的目标AOP切面,并调用所述目标AOP切面定义的安全策略对所述业务请求进行安全风险校验;
执行单元,用于在所述业务请求通过安全风险校验的情况下,执行针对所述业务请求的后续处理操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110455353.0A CN113179266A (zh) | 2021-04-26 | 2021-04-26 | 业务请求处理方法及装置、电子设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110455353.0A CN113179266A (zh) | 2021-04-26 | 2021-04-26 | 业务请求处理方法及装置、电子设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113179266A true CN113179266A (zh) | 2021-07-27 |
Family
ID=76926175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110455353.0A Pending CN113179266A (zh) | 2021-04-26 | 2021-04-26 | 业务请求处理方法及装置、电子设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113179266A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660277A (zh) * | 2021-08-18 | 2021-11-16 | 广州优视云集科技有限公司 | 一种基于复用埋点信息的反爬虫方法及处理终端 |
CN113794583A (zh) * | 2021-08-15 | 2021-12-14 | 新华三信息安全技术有限公司 | 配置方法及装置 |
CN114338223A (zh) * | 2022-01-14 | 2022-04-12 | 百果园技术(新加坡)有限公司 | 一种用户鉴权方法、***、装置、设备及存储介质 |
CN114995983A (zh) * | 2022-07-11 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 数据流转链路的获取方法和装置 |
CN115904670A (zh) * | 2023-01-04 | 2023-04-04 | 中电长城网际***应用有限公司 | 任务调度方法和装置、电子设备、存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100078738A (ko) * | 2008-12-30 | 2010-07-08 | (주)아이비즈소프트웨어 | 웹 애플리케이션 서버에서의 보안 시스템 및 보안 방법 |
CN109034660A (zh) * | 2018-08-22 | 2018-12-18 | 平安科技(深圳)有限公司 | 基于预测模型的风险控制策略的确定方法及相关装置 |
CN110688662A (zh) * | 2019-09-16 | 2020-01-14 | 威富通科技有限公司 | 一种敏感数据脱敏及逆脱敏方法、电子设备 |
CN110839007A (zh) * | 2018-08-17 | 2020-02-25 | ***通信有限公司研究院 | 一种云网络安全处理方法、设备和计算机存储介质 |
CN112016122A (zh) * | 2020-09-03 | 2020-12-01 | 中国平安财产保险股份有限公司 | 网页数据处理方法、装置、计算机设备及存储介质 |
-
2021
- 2021-04-26 CN CN202110455353.0A patent/CN113179266A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100078738A (ko) * | 2008-12-30 | 2010-07-08 | (주)아이비즈소프트웨어 | 웹 애플리케이션 서버에서의 보안 시스템 및 보안 방법 |
CN110839007A (zh) * | 2018-08-17 | 2020-02-25 | ***通信有限公司研究院 | 一种云网络安全处理方法、设备和计算机存储介质 |
CN109034660A (zh) * | 2018-08-22 | 2018-12-18 | 平安科技(深圳)有限公司 | 基于预测模型的风险控制策略的确定方法及相关装置 |
CN110688662A (zh) * | 2019-09-16 | 2020-01-14 | 威富通科技有限公司 | 一种敏感数据脱敏及逆脱敏方法、电子设备 |
CN112016122A (zh) * | 2020-09-03 | 2020-12-01 | 中国平安财产保险股份有限公司 | 网页数据处理方法、装置、计算机设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
任淑霞: "《java EE 轻量级框架应用与开发》", 天津大学出版社, pages: 60 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113794583A (zh) * | 2021-08-15 | 2021-12-14 | 新华三信息安全技术有限公司 | 配置方法及装置 |
CN113794583B (zh) * | 2021-08-15 | 2023-12-29 | 新华三信息安全技术有限公司 | 配置方法及装置 |
CN113660277A (zh) * | 2021-08-18 | 2021-11-16 | 广州优视云集科技有限公司 | 一种基于复用埋点信息的反爬虫方法及处理终端 |
CN114338223A (zh) * | 2022-01-14 | 2022-04-12 | 百果园技术(新加坡)有限公司 | 一种用户鉴权方法、***、装置、设备及存储介质 |
CN114338223B (zh) * | 2022-01-14 | 2024-01-09 | 百果园技术(新加坡)有限公司 | 一种用户鉴权方法、***、装置、设备及存储介质 |
CN114995983A (zh) * | 2022-07-11 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 数据流转链路的获取方法和装置 |
CN115904670A (zh) * | 2023-01-04 | 2023-04-04 | 中电长城网际***应用有限公司 | 任务调度方法和装置、电子设备、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240121256A1 (en) | Method and system for preventing illicit use of a telephony platform | |
CN113179266A (zh) | 业务请求处理方法及装置、电子设备、存储介质 | |
US10789244B1 (en) | Asset management system, method, apparatus, and electronic device | |
US10873597B1 (en) | Cyber attack early warning system | |
CN110620753B (zh) | 反击对用户的计算设备的攻击的***和方法 | |
US20220101326A1 (en) | Apparatus and method for cybersecurity | |
US10289838B2 (en) | Scoring for threat observables | |
Damopoulos et al. | Evaluation of anomaly‐based IDS for mobile devices using machine learning classifiers | |
US20210099431A1 (en) | Synthetic identity and network egress for user privacy | |
US10104112B2 (en) | Rating threat submitter | |
WO2016004420A1 (en) | System and methods for validating and managing user identities | |
WO2020107446A1 (zh) | 攻击者信息的获取方法、装置、设备和存储介质 | |
US11509691B2 (en) | Protecting from directory enumeration using honeypot pages within a network directory | |
CA3012930A1 (en) | Systems and methods for estimating authenticity of local network of device initiating remote transaction | |
US20170155683A1 (en) | Remedial action for release of threat data | |
Omar et al. | Smart phone anti-counterfeiting system using a decentralized identity management framework | |
WO2024125108A1 (zh) | 移动端安全切面的按需开启方法及装置 | |
Boggs et al. | Discovery of emergent malicious campaigns in cellular networks | |
CN113285952A (zh) | 网络漏洞封堵方法、装置、存储介质及处理器 | |
CN117201189B (zh) | 一种防火墙联动方法、装置、计算机设备和存储介质 | |
FI130360B (en) | Determining the source of the text message | |
FI130520B (en) | Text message source verification | |
CN117640159A (zh) | 异常访问检测方法、装置、设备、介质及程序产品 | |
Ojah et al. | SMS monitoring system for detecting premium SMS malware in smart phone | |
CN116527316A (zh) | 一种服务调用方法、装置、电子设备及机器可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210727 |