CN115758300A - 数据处理方法、装置、电子设备及存储介质 - Google Patents

数据处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115758300A
CN115758300A CN202211505723.8A CN202211505723A CN115758300A CN 115758300 A CN115758300 A CN 115758300A CN 202211505723 A CN202211505723 A CN 202211505723A CN 115758300 A CN115758300 A CN 115758300A
Authority
CN
China
Prior art keywords
check code
data
access request
object identifier
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211505723.8A
Other languages
English (en)
Other versions
CN115758300B (zh
Inventor
翟猛
赵璐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Taoyoutianxia Technology Co ltd
Original Assignee
Beijing Taoyoutianxia Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Taoyoutianxia Technology Co ltd filed Critical Beijing Taoyoutianxia Technology Co ltd
Priority to CN202211505723.8A priority Critical patent/CN115758300B/zh
Publication of CN115758300A publication Critical patent/CN115758300A/zh
Application granted granted Critical
Publication of CN115758300B publication Critical patent/CN115758300B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请涉及互联网技术领域,公开了一种数据处理方法、装置、电子设备及存储介质。所述方法包括:接收数据访问请求,获取数据访问请求包括的第一校验码以及数据访问请求的第一对象的第一对象标识以及第二对象的第二对象标识;根据第一对象标识以及第二对象标识,生成第二校验码;确定第一校验码与第二校验码相匹配,反馈数据访问请求所请求的目标数据;其中,第一校验码为预先根据第一对象标识和第二对象标识生成的,目标数据为与第二对象标识关联的数据,第一对象访问访问目标数据时,需携带正确的第一校验码,即第一校验码和第二校验码相匹配时,才能获取到目标数据,以解决通过接口爬取用户信息的问题,提高网络安全。

Description

数据处理方法、装置、电子设备及存储介质
技术领域
本申请涉及互联网技术领域,具体而言,本申请涉及一种数据处理方法、装置、电子设备及存储介质。
背景技术
随着网络应用的不断发展,使用应用软件、网页等进行交流、学习等行为已占据日常生活中必要的一部分,而应用软件、网页等在被使用时需要获取用户的相关数据,因此应用软件、网页等对应的服务器或其他设备上存储有大量用户数据。但随着网络应用的不断发展,使用应用软件、网页等时面临的网络风险也不断增加,存在一些非正常用户(例如爬虫)通过后端接口爬取用户数据行为,导致用户数据泄露。
现有的技术中,在防止爬虫爬取数据时,通常需要每隔一段时间进行检查,当发现同一个接口被同一个用户调用的次数超过一定阈值后进行报警,然后进行人工封号等操作。然而,上述方式仍然存在一些非正常用户通过更换用户id的方式绕过检查,导致用户数据泄露。
发明内容
本申请实施例提供了一种数据处理方法,以解决现有技术中,存在一些非正常用户通过后端接口爬取用户数据行为,导致用户数据泄露的问题。
相应的,本申请实施例还提供了一种数据处理装置、一种电子设备以及一种存储介质,用以保证上述方法的实现及应用。
为了解决上述问题,本申请实施例公开了一种数据处理方法,所述方法包括:
接收数据访问请求,获取所述数据访问请求包括的第一校验码以及所述数据访问请求的第一对象的第一对象标识以及第二对象的第二对象标识;其中,所述第一校验码为预先根据所述第一对象标识和所述第二对象标识生成的;
根据所述第一对象标识以及第二对象标识,生成第二校验码;
确定所述第一校验码与所述第二校验码相匹配,反馈所述数据访问请求所请求的目标数据;其中,所述目标数据为与所述第二对象标识关联的数据。
本申请实施例还公开了一种数据处理装置,所述装置包括:
接收请求模块,用于接收数据访问请求,获取所述数据访问请求包括的第一校验码以及所述数据访问请求的第一对象的第一对象标识以及第二对象的第二对象标识;其中,所述第一校验码为预先根据所述第一对象标识和所述第二对象标识生成的;
数据处理模块,用于根据所述第一对象标识以及第二对象标识,生成第二校验码;
校验反馈模块,用于确定所述第一校验码与所述第二校验码相匹配,反馈所述数据访问请求所请求的目标数据;其中,所述目标数据为与所述第二对象标识关联的数据。
本申请实施例还公开了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现本申请第一方面所示的数据处理方法。
本申请实施例还公开了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现如本申请实施例中一个或多个所述的方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例中,接收数据访问请求,获取所述数据访问请求包括的第一校验码以及所述数据访问请求的第一对象的第一对象标识以及第二对象的第二对象标识;根据所述第一对象标识以及第二对象标识,生成第二校验码;确定所述第一校验码与所述第二校验码相匹配,反馈所述数据访问请求所请求的目标数据;其中,所述第一校验码为预先根据所述第一对象标识和所述第二对象标识生成的,所述目标数据为与所述第二对象标识关联的数据,第一对象访问访问目标数据时,需携带正确的第一校验码,即第一校验码和第二校验码相匹配时,才能获取到目标数据,以解决通过接口爬取用户信息的问题,提高网络安全。
本申请实施例附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例提供的数据处理方法的流程图;
图2为本申请实施例提供的数据处理方法的示意图;
图3为本申请实施例提供的推荐页面使用数据处理方法的示意图;
图4为本申请实施例提供的服务器端数据处理方法的流程图;
图5为本申请实施例提供的第一对象客户端显示对象的示意图;
图6为本申请实施例提供的第一对象客户端显示目标数据的示意图;
图7为本申请一个实施例提供的一种数据处理装置的结构示意图;
图8为本申请一个实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组合。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本申请实施例所提供的方案可以由任一电子设备执行,如可以是终端设备,也可以是服务器,其中,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式***,还可以是提供云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。对于现有技术中所存在的技术问题,本申请提供的数据处理方法、装置、电子设备及存储介质,旨在解决现有技术的技术问题中的至少一项。
下面以具体实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请实施例提供了一种可能的实现方式,如图1所示,提供了一种数据处理方法的流程图,该方案可以由任一电子设备执行,可选的,可以在服务器端或终端设备执行,为描述方便,下面以服务器作为执行主体对本申请实施例提供的方法进行说明。
现有技术中,通过后端接口监控数据是否被非正常用户爬取。通常是每间隔1小时检查一次,当同一个接口被同一id调用的次数超过一定的阈值后进行报警,然后进行人工封号操作。
如图5所示的用户推荐页面,应用软件的***将对象A、对象B等推荐给对象X,当对象X查看对象A、对象B等的个人主页时,此时对象X为访问者,对象A、对象B等为被访问者。其中,访问者为主动查看他人数据(如他人的个人主页)的用户;被访问者为被其他用户查看自己数据(如自己的个人主页)的用户。
如图5所示,***先为对象X推荐不同的用户,推荐时会下发用户唯一的身份标识id,当对象X访问某个用户的个人主页时,通过id从后端获取对应用户的信息,并进行展示。后端接口会记录下每次行为的访问者id,如对象X的id。然后通过统计一段间隔内(通常为1小时)访问者访问了几个不同的被访问者个人主页,来判断此访问者是否为非正常用户,在判断为非正常用户后,进行报警、封号等操作。
但上述方案存在以下缺点:
校验机制简单,可以通过手动更改访问者id的方式绕过检查。即非正常用户可以建立一批正常账号,非正常用户可以在这些账号之间切换使用,以避免同一id被聚合统计到。
监控报警时间间隔长,反应迟缓。具体地,基于离线统计的监控形式由于资源限制(请求访问量巨大,做不到实时统计),只能固定间隔进行检查报警,实时性差。
当被攻击后,需要人工手动确认再执行封号操作,效率低下。
本申请实施例中可应用于网络安全领域,在第一对象访问访问与第二对象关联的目标数据时,需携带正确的第一校验码,即第一校验码和第二校验码相匹配时,才能获取到目标数据,以解决通过接口爬取用户信息的问题,提高网络安全。
如图1中所示,该方法可以包括以下步骤:
步骤101,接收数据访问请求,获取所述数据访问请求包括的第一校验码以及所述数据访问请求的第一对象的第一对象标识以及第二对象的第二对象标识;其中,所述第一校验码为预先根据所述第一对象标识和所述第二对象标识生成的。
可选地,本申请实施例提供的数据处理方法,可以应用于数据校验服务器或其他校验工具或设备,为了便于说明,后续以所述方法应用于数据校验服务器(后续简称为服务器)为例介绍。
在服务器接收到数据访问请求时,确定数据访问请求的请求方和接收方,所述请求方为发出数据访问请求的对象,即第一对象,接收方为数据请求所请求的对象,即第二对象。第一对象发出访问请求以访问第二对象的目标数据时,需携带第一校验码,第一校验码可以作为第一对象访问第二对象的目标数据的“通行证”,服务器只有确定第一校验码正确的情况下,才为第一对象返回第二对象的目标数据。
作为第一示例,结合图2,第一对象发出数据访问请求,数据访问请求可以为查看第二对象数据的请求,数据访问请求中包括第一对象的第一对象标识、第二对象的第二对象标识以及第一校验码。其中,第二对象标识可以预先存储在第一对象对应的数据库中,且与第一对象标识具有关联关系。可以预先通过第一对象标识和第二对象标识计算得到第一校验码,然后将第一校验码存储在第一对象的数据库中,第一校验码与第一对象标识、第二对象标识均具有关联关系。
服务器接收到数据访问请求,从数据访问请求中通过直接获取获解析的方式获取到第一对象标识、第二对象标识以及第一校验码。
步骤102,根据所述第一对象标识以及第二对象标识,生成第二校验码。
结合图2,服务器从数据请问请求中获取到第一对象标识和第二对象标识以及第一校验码后,可以通过第一对象标识和第二对象标识生成第二校验码。
步骤103,确定所述第一校验码与所述第二校验码相匹配,反馈所述数据访问请求所请求的目标数据;其中,所述目标数据为与所述第二对象标识关联的数据。
其中,所述的第一校验码和第二校验码匹配可以指第一校验码和第二校验码完全相同,或第一校验码与第二校验码为一一映射关系。
结合图2,服务器在生成第二校验码后,将从数据请问请求中获取到的第一校验码与生成的第二校验码进行匹配处理,若第一校验码和第二校验码匹配,则向第一对象反馈第二对象对应的目标数据,即反馈数据访问请求所述请求的目标数据。
由于第一校验码是通过第一对象标识和第二对象标识生成的,使得第一校验码可以作为识别第一对象和第二对象之间关系的唯一标识,在第一对象获取第二对象的目标数据时,可以通过第一校验码识别第一对象访问第二对象的目标数据的行为是否正常,可以避免非正常访问导致的数据泄露问题。即通过判断第一校验码与第二校验码是否匹配,若匹配,则第一对象访问第二对象的目标数据的行为正常,可以反馈所述数据访问请求所请求的目标数据;否则,第一对象访问第二对象的目标数据的行为不正常,不反馈所述数据访问请求所请求的目标数据,可以避免非正常访问时用户数据泄露的问题。
本申请实施例中,接收数据访问请求,获取所述数据访问请求包括的第一校验码以及所述数据访问请求的第一对象的第一对象标识以及第二对象的第二对象标识;根据所述第一对象标识以及第二对象标识,生成第二校验码;确定所述第一校验码与所述第二校验码相匹配,反馈所述数据访问请求所请求的目标数据;其中,所述第一校验码为预先根据所述第一对象标识和所述第二对象标识生成的,所述目标数据为与所述第二对象标识关联的数据,第一对象访问访问目标数据时,需携带正确的第一校验码,即第一校验码和第二校验码相匹配时,才能获取到目标数据,以解决通过接口爬取用户信息的问题,提高网络安全。
在一个可选实施例中,所述接收数据访问请求之前,还包括:
步骤201,接收对象访问请求,确定所述第二对象,并获取所述第二对象标识以及所述第一对象标识;所述对象访问请求为所述第一对象申请获取所述第二对象的数据的请求。
结合图2,第一对象发出对象访问请求,对象访问请求中可以包括第一对象的第一对象标识。第一对象发出的对象访问请求可以指定访问某个对象的数据,例如通过查询第二对象的ID获取第二对象的数据;或通过选择预设的操作随机获取第二对象的数据。
服务器接收到对象访问请求,获取到对象访问请求中的第一对象标识,然后可以根据对象访问请求,指定一个或多个对象与第一对象关联,其中,若指定一个对象与第一对象关联,则指定的对象为第二对象。若指定多个对象与第一对象关联,则指定的多个对象中,可响应第一对象的选择,将第一对象选择的对象作为第二对象,如在下述步骤203中,服务器反馈反馈对象访问请求所述请求的每个对象、对象对应的标识、对象对应的校验码后,第一对象接收到多个对象,并显示在第一对象客户端,第一对象可以选择其中一个对象发送数据访问请求,则第一对象选择发送数据访问请求的对象作为第二对象。服务器指定一个或多个对象与第一对象关联后,获取指定的一个或多个对象的标识,其中包括第二对象的第二对象标识,每个对象的标识是不同的。
步骤202,根据所述第一对象标识和所述第二对象标识生成所述第一校验码;
如果指定了一个对象与第一对象关联,则该对象可以作为第二对象,根据第一对象标识和该对象的第二对象标识生成第一校验码;如果指定了多个对象与第一对象关联,则针对每个对象,计算第一对象标识和该对象的标识生成校验码,其中,响应第一对象的选择,可以将第一对象选择的对象作为第二对象,将第一对象标识和第二对象的第二对象标识生成的校验码作为第一校验码。
步骤203,反馈所述对象访问请求所请求的所述第二对象、所述第二对象标识以及所述第一校验码。即向第一对象反馈第二对象、第二对象标识以及第一校验码。其中,若服务器指定了多个对象与第一对象关联,还反馈对象访问请求所述请求的多个对象、多个对象对应的标识以及对应的校验码。
第一对象接收到多个对象、多个对象对应的标识以及对应的校验码后,将每个对象对应的标识、校验码存储在数据库中,形成对象和与其对象的校验码之间一一对应的关系,并将多个对象的数据显示在第一对象的客户端。
第一对象可以选择其中一个对象作为第二对象,发送数据访问请求,则第一对象选择发送数据访问请求的对象的标识可以作为第二对象标识,第一对象选择发送数据访问请求的对象的校验码可以作为第一校验码。
本实施例中,服务器预先通过第一对象标识和第二对象标识生成第一校验码,由于第一对象标识和第二对象标识的唯一性,使得根据第一对象标识和第二对象标识生成的第一校验码具有唯一性,在第一对象做出对象访问请求时,将第一校验码返回至第一对象,可使得第一对象在访问第二对象的目标数据之前拥有第一校验码,确保第一对象可正常访问第二对象的目标数据。
上述方法可以应用于社交软件的用户推荐页面,如图3所示,具体如下:
访问者访问用户推荐页面,后端查询给访问者推荐哪些用户,并且根据访问者id和推荐的用户id,计算出token(即第一校验码),每一对生成一个token。然后,返回推荐用户,并且返回用户和访问者之间的token给前端;
用户对某个推荐用户感兴趣会点击此用户的头像查看该用户的个人主页;
当访问其他用户的个人主页时,即访问者点击被推荐用户主页,查看个人数据,会携带上后端计算出的token,此时请求参数包括访问者id,被推荐用户id和两者之间的token;
后端收到请求后会根据访问者id,被推荐用户id,再次使用相同的算法计算出token(第二校验码)进行比较,即比较此token(第二校验码)和前端请求参数中的token(第一校验码)是否一致;
不一致则判断为非法访问,一致则返回正确数据,即经过计算token(第一校验码)正确后返回个人数据。
以下针对服务器端对第一校验码和第二校验码的处理过程做出详细说明:
作为第二示例,如图4所示,服务器包括第一接口,第一接口用于接收第一对象的对象访问请求,服务器接收到对象访问请求后,可以通过第一对象接口下发第一对象标识、第二对象标识、第一校验码;服务器还包括第二接口,第二接口用于接收数据访问请求,第一对象发出数据访问请求后,第二接口接收到数据访问请求中包括的第一对象标识、第二对象标识、第一校验码;服务器还包括校验接口,服务器将第一对象标识、第二对象标识、第一校验码发送至校验接口,对第一校验码进行校验,具体的,根据第一对象标识、第二对象标识生成第二校验码,判断第一校验码与第二校验码匹配是否成功,若匹配成功,则通过获取用户数据模块获取与第二对象标识关联的目标数据,并将目标数据通过第三接口下发到第一对象的客户端;若匹配成功,则反馈错误信息。
作为第三示例,结合图5,第二对象可以通过点击第一按钮501的方式发送对象访问请求,第一按钮501上可以标记有如“推荐”等信息以便于第一对象操作。服务器接收到对象访问请求后,可以随机指定对象A、对象B、对象C、对象D、对象E……与第一对象关联,然后获取所有对象的标识,其中对象A、对象B、对象C、对象D、对象E的标识均不相同。然后,根据第一对象标识与对应的对象标识生成校验码,如,根据第一对象标识与对象A对应的标识生成验码a,根据第一对象标识与对象B对应的标识生成校验码b,……。其中,校验码a、校验码b等均可以为字符串,也可以为其他形式的数据,本实施例中不做限定。
然后,服务器可以将多个对象,与对象对应的标识以及校验码反馈给第一对象。第一对象的数据库以关联的方式存储接收到的标识和校验码,并显示对象的数据。如图5,第一对象的客户端显示的对象分别为对象A、对象B、对象C、对象D、对象E……,则在第一对象的数据库中相应存储对象A对应的标识及校验码a,并将对象A的标识与校验码a之间建立关联关系;在第一对象的数据库中相应存储对象B对应的标识及校验码b,并将对象B的标识与校验码b之间建立关联关系;依次类推。
除此之外,在第一对象的客户端显示多个对象的数据时,将相应的对象的显示部502与数据库中对应的标识关联;比如,对象A的显示部502与对象A的标识关联,对象B的显示部502与对象B的标识关联。
假设数据访问请求为请求访问对象A的数据,本实施例中,则对象A作为第二对象,对象A的标识作为第二对象标识,对象A对象的校验码a作为第一校验码,第一对象可以通过点击对象A的显示部502的方式发送数据访问请求。其中,第一对象点击对象A的显示部502时,通过显示部502从数据库中获取到对象A的标识(即第二对象标识)及对应的校验码a(即第一校验码),将第一对象的第一对象标识、第二对象标识以及第一校验码附加至数据访问请求,发送出去。
服务器在接收到数据访问请求时,从数据访问请求中获取到第一对象标识、第二对象标识、第一校验码后,通过第一对象标识和第二对象标识生成第二校验码;然后判断第二校验码与第一校验码是否匹配,若匹配,则服务器通过第二对象标识在对象A对应的数据库中获取到对应的目标数据,并将目标数据返回给第一对象。
第一对象接收到目标数据并显示目标数据,即显示对象A的数据,参如图6。
可选地,第一对象接收到第二对象、第二对象标识及第一校验码后,并将第二对象的数据显示在第二对象的客户端,如图5所示的页面,若第一对象离开该页面,则清除第一对象对应的数据库内存储的第一校验码,以减小数据库的存储压力。
在一个可选实施例中,所述根据所述第一对象标识和所述第二对象标识生成所述第一校验码,包括:
将所述第一对象标识和所述第二对象标识输入第一预设计算模型,获得所述第一校验码。
可选地,可以预先设计一种算法,将该算法封装起来形成第一预设计算模型,通过输入接口将所述第一对象标识和所述第二对象标识输入第一预设计算模型,通过输出接口获取到第一预设计算模型输出的第一校验码。
在一个可选实施例中,所述根据所述第一对象标识以及第二对象标识,生成第二校验码,包括:
将所述第一对象标识和所述第二对象标识输入第二预设计算模型,获得所述第二校验码。
可选地,可以预先设计一种算法,将该算法封装起来形成第二预设计算模型,通过输入接口将所述第一对象标识和所述第二对象标识输入第二预设计算模型,通过输出接口获取到第二预设计算模型输出的第二校验码。
在一个可选实施例中,所述第一计算模型和所述第二计算模型相匹配。
可选地,第一计算模型和第二计算模块相同,服务器在判断第一校验码和第二校验码是否匹配时,可以判断第一校验码和第二校验码是否相同,若第一校验码和第二校验码相同,则反馈所述数据访问请求所请求的目标数据。
在一个可选实施例中,还包括:
确定所述第一校验码与所述第二校验码不匹配,向所述数据访问请求反馈错误信息。以便于提示第一对象获取目标数据出错。
本申请实施例中,接收数据访问请求,获取所述数据访问请求包括的第一校验码以及所述数据访问请求的第一对象的第一对象标识以及第二对象的第二对象标识;根据所述第一对象标识以及第二对象标识,生成第二校验码;确定所述第一校验码与所述第二校验码相匹配,反馈所述数据访问请求所请求的目标数据;其中,所述第一校验码为预先根据所述第一对象标识和所述第二对象标识生成的,所述目标数据为与所述第二对象标识关联的数据,第一对象访问访问目标数据时,需携带正确的第一校验码,即第一校验码和第二校验码相匹配时,才能获取到目标数据,以解决通过接口爬取用户信息的问题,提高网络安全。
基于与本申请实施例所提供的方法相同的原理,本申请实施例还提供了一种数据处理装置,如图7所示,该装置包括:
接收请求模块701,用于接收数据访问请求,获取所述数据访问请求包括的第一校验码以及所述数据访问请求的第一对象的第一对象标识以及第二对象的第二对象标识;其中,所述第一校验码为预先根据所述第一对象标识和所述第二对象标识生成的。
可选地,本申请实施例提供的数据处理方法,可以应用于数据校验服务器或其他校验工具或设备,为了便于说明,后续以所述方法应用于数据校验服务器(后续简称为服务器)为例介绍。
在服务器接收到数据访问请求时,确定数据访问请求的请求方和接收方,所述请求方为发出数据访问请求的对象,即第一对象,接收方为数据请求所请求的对象,即第二对象。第一对象发出访问请求以访问第二对象的目标数据时,需携带第一校验码,第一校验码可以作为第一对象访问第二对象的目标数据的“通行证”,服务器只有确定第一校验码正确的情况下,才为第一对象返回第二对象的目标数据。
作为第一示例,结合图2,第一对象发出数据访问请求,数据访问请求可以为查看第二对象数据的请求,数据访问请求中包括第一对象的第一对象标识、第二对象的第二对象标识以及第一校验码。其中,第二对象标识可以预先存储在第一对象对应的数据库中,且与第一对象标识具有关联关系。可以预先通过第一对象标识和第二对象标识计算得到第一校验码,然后将第一校验码存储在第一对象的数据库中,第一校验码与第一对象标识、第二对象标识均具有关联关系。
服务器接收到数据访问请求,从数据访问请求中通过直接获取获解析的方式获取到第一对象标识、第二对象标识以及第一校验码。
数据处理702,用于根据所述第一对象标识以及第二对象标识,生成第二校验码。
结合图2,服务器从数据请问请求中获取到第一对象标识和第二对象标识以及第一校验码后,可以通过第一对象标识和第二对象标识生成第二校验码。
校验反馈模块703,用于确定所述第一校验码与所述第二校验码相匹配,反馈所述数据访问请求所请求的目标数据;其中,所述目标数据为与所述第二对象标识关联的数据。
其中,所述的第一校验码和第二校验码匹配可以指第一校验码和第二校验码完全相同,或第一校验码与第二校验码为一一映射关系。
结合图2,服务器在生成第二校验码后,将从数据请问请求中获取到的第一校验码与生成的第二校验码进行匹配处理,若第一校验码和第二校验码匹配,则向第一对象反馈第二对象对应的目标数据,即反馈数据访问请求所述请求的目标数据。
由于第一校验码是通过第一对象标识和第二对象标识生成的,使得第一校验码可以作为识别第一对象和第二对象之间关系的唯一标识,在第一对象获取第二对象的目标数据时,可以通过第一校验码识别第一对象访问第二对象的目标数据的行为是否正常,可以避免非正常访问导致的数据泄露问题。即通过判断第一校验码与第二校验码是否匹配,若匹配,则第一对象访问第二对象的目标数据的行为正常,可以反馈所述数据访问请求所请求的目标数据;否则,第一对象访问第二对象的目标数据的行为不正常,不反馈所述数据访问请求所请求的目标数据,可以避免非正常访问时用户数据泄露的问题。
本申请一个可选实施例中,所述装置还包括:
接收请求模块701,还用于接收对象访问请求,确定所述第二对象,并获取所述第二对象标识以及所述第一对象标识;所述对象访问请求为所述第一对象申请获取所述第二对象的数据的请求;
数据处理模块702,还用于根据所述第一对象标识和所述第二对象标识生成所述第一校验码;
校验反馈模块703,还用于反馈所述对象访问请求所请求的所述第二对象、所述第二对象标识以及所述第一校验码。
本申请一个可选实施例中,所述数据处理模块702包括:
第一数据处理子模块,用于将所述第一对象标识和所述第二对象标识输入第一预设计算模型,获得所述第一校验码。
本申请一个可选实施例中,所述数据处理模块702包括:
第二数据处理子模块,用于将所述第一对象标识和所述第二对象标识输入第二预设计算模型,获得所述第二校验码。
本申请一个可选实施例中,所述第一计算模型和所述第二计算模型相匹配。
本申请一个可选实施例中,所述装置还包括:
校验反馈模块703,还用于确定所述第一校验码与所述第二校验码不匹配,向所述数据访问请求反馈错误信息。
本申请实施例提供的数据处理装置能够实现图1至图6的方法实施例中实现的各个过程,为避免重复,这里不再赘述。
本申请提供的数据处理装置,接收请求模块701用于接收数据访问请求,获取所述数据访问请求包括的第一校验码以及所述数据访问请求的第一对象的第一对象标识以及第二对象的第二对象标识;数据处理702用于根据所述第一对象标识以及第二对象标识,生成第二校验码;校验反馈模块703用于所述第一校验码与所述第二校验码相匹配,反馈所述数据访问请求所请求的目标数据;其中,所述第一校验码为预先根据所述第一对象标识和所述第二对象标识生成的,所述目标数据为与所述第二对象标识关联的数据,第一对象访问访问目标数据时,需携带正确的第一校验码,即第一校验码和第二校验码相匹配时,才能获取到目标数据,以解决通过接口爬取用户信息的问题,提高网络安全。
本申请实施例的数据处理装置可执行本申请实施例所提供的数据处理方法,其实现原理相类似,本申请各实施例中的数据处理装置中的各模块、单元所执行的动作是与本申请各实施例中的数据处理方法中的步骤相对应的,对于数据处理装置的各模块的详细功能描述具体可以参见前文中所示的对应的数据处理方法中的描述,此处不再赘述。
基于与本申请的实施例中所示的方法相同的原理,本申请实施例还提供了一种电子设备,该电子设备可以包括但不限于:处理器和存储器;存储器,用于存储计算机程序;处理器,用于通过调用计算机程序执行本申请任一可选实施例所示的数据处理方法。与现有技术相比,本申请提供的数据处理方法,通过接收数据访问请求,获取所述数据访问请求包括的第一校验码以及所述数据访问请求的第一对象的第一对象标识以及第二对象的第二对象标识;根据所述第一对象标识以及第二对象标识,生成第二校验码;确定所述第一校验码与所述第二校验码相匹配,反馈所述数据访问请求所请求的目标数据;其中,所述第一校验码为预先根据所述第一对象标识和所述第二对象标识生成的,所述目标数据为与所述第二对象标识关联的数据,第一对象访问访问目标数据时,需携带正确的第一校验码,即第一校验码和第二校验码相匹配时,才能获取到目标数据,以解决通过接口爬取用户信息的问题,提高网络安全。
在一个可选实施例中,还提供了一种电子设备,如图8所示,图8所示的电子设备8000可以为服务器,包括:处理器8001和存储器8003。其中,处理器8001和存储器8003相连,如通过总线8002相连。可选地,电子设备8000还可以包括收发器8004。需要说明的是,实际应用中收发器8004不限于一个,该电子设备8000的结构并不构成对本申请实施例的限定。
处理器8001可以是CPU(CentralProcessingUnit,中央处理器),通用处理器,DSP(DigitalSignalProcessor,数据信号处理器),ASIC(ApplicationSpecificIntegratedCircuit,专用集成电路),FPGA(Field ProgrammableGateArray,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器8001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线8002可包括一通路,在上述组件之间传送信息。总线8002可以是PCI(PeripheralComponentInterconnect,外设部件互连标准)总线或EISA(ExtendedIndustryStandardArchitecture,扩展工业标准结构)总线等。总线8002可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器8003可以是ROM(ReadOnlyMemory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(RandomAccess Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(ElectricallyErasableProgrammableReadOnly Memory,电可擦可编程只读存储器)、CD-ROM(CompactDiscReadOnlyMemory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器8003用于存储执行本申请方案的应用程序代码,并由处理器8001来控制执行。处理器8001用于执行存储器8003中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图8示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本申请提供的服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式***,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
需要说明的是,本申请上述的计算机可读存储介质还可以是计算机可读信号介质或者计算机可读存储介质与计算机可读存储介质的组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实现方式中提供的数据处理方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,搜索意图类别确定模块还可以被描述为“确定搜索请求的搜索意图类别模块”。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
接收数据访问请求,获取所述数据访问请求包括的第一校验码以及所述数据访问请求的第一对象的第一对象标识以及第二对象的第二对象标识;其中,所述第一校验码为预先根据所述第一对象标识和所述第二对象标识生成的;
根据所述第一对象标识以及第二对象标识,生成第二校验码;
确定所述第一校验码与所述第二校验码相匹配,反馈所述数据访问请求所请求的目标数据;其中,所述目标数据为与所述第二对象标识关联的数据。
2.根据权利要求1所述的数据处理方法,其特征在于,所述接收数据访问请求之前,还包括:
接收对象访问请求,确定所述第二对象,并获取所述第二对象标识以及所述第一对象标识;所述对象访问请求为所述第一对象申请获取所述第二对象的数据的请求;
根据所述第一对象标识和所述第二对象标识生成所述第一校验码;
反馈所述对象访问请求所请求的所述第二对象、所述第二对象标识以及所述第一校验码。
3.根据权利要求2所述的数据处理方法,其特征在于,所述根据所述第一对象标识和所述第二对象标识生成所述第一校验码,包括:
将所述第一对象标识和所述第二对象标识输入第一预设计算模型,获得所述第一校验码。
4.根据权利要求3所述的数据处理方法,其特征在于,所述根据所述第一对象标识以及第二对象标识,生成第二校验码,包括:
将所述第一对象标识和所述第二对象标识输入第二预设计算模型,获得所述第二校验码。
5.根据权利要求4所述的数据处理方法,其特征在于,所述第一计算模型和所述第二计算模型相匹配。
6.根据权利要求1所述的数据处理方法,其特征在于,还包括:
确定所述第一校验码与所述第二校验码不匹配,向所述数据访问请求反馈错误信息。
7.一种数据处理装置,其特征在于,包括:
接收请求模块,用于接收数据访问请求,获取所述数据访问请求包括的第一校验码以及所述数据访问请求的第一对象的第一对象标识以及第二对象的第二对象标识;其中,所述第一校验码为预先根据所述第一对象标识和所述第二对象标识生成的;
数据处理模块,用于根据所述第一对象标识以及第二对象标识,生成第二校验码;
校验反馈模块,用于确定所述第一校验码与所述第二校验码相匹配,反馈所述数据访问请求所请求的目标数据;其中,所述目标数据为与所述第二对象标识关联的数据。
8.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1至6中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法。
10.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法。
CN202211505723.8A 2022-11-28 2022-11-28 数据处理方法、装置、电子设备及存储介质 Active CN115758300B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211505723.8A CN115758300B (zh) 2022-11-28 2022-11-28 数据处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211505723.8A CN115758300B (zh) 2022-11-28 2022-11-28 数据处理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN115758300A true CN115758300A (zh) 2023-03-07
CN115758300B CN115758300B (zh) 2023-08-01

Family

ID=85339682

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211505723.8A Active CN115758300B (zh) 2022-11-28 2022-11-28 数据处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115758300B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120030437A1 (en) * 2009-10-29 2012-02-02 Cleversafe, Inc. Processing a write request in a dispersed storage network
WO2016170414A1 (en) * 2015-04-21 2016-10-27 Signature Access Limited T/A Standard Access Methods for managing remote access to a physical location and systems thereof
CN106330958A (zh) * 2016-09-29 2017-01-11 上海创功通讯技术有限公司 一种安全访问方法及装置
CN106598881A (zh) * 2016-12-20 2017-04-26 北京小米移动软件有限公司 页面处理方法及装置
CN107704765A (zh) * 2017-08-28 2018-02-16 深圳市诚壹科技有限公司 一种接口访问方法、服务器及计算机可读存储介质
CN110324407A (zh) * 2019-06-04 2019-10-11 贝壳技术有限公司 后台服务器的访问控制方法、装置及存储介质
CN110933103A (zh) * 2019-12-11 2020-03-27 江苏满运软件科技有限公司 反爬虫方法、装置、设备和介质
WO2020259268A1 (zh) * 2019-06-28 2020-12-30 华为技术有限公司 信息分享方法、平台及计算设备
CN112600864A (zh) * 2021-03-05 2021-04-02 成都奕信科技开发有限公司 一种验证码校验方法、装置、服务器及介质
CN112769802A (zh) * 2020-12-31 2021-05-07 微医云(杭州)控股有限公司 基于服务端的访问校验方法、装置、电子设备及存储介质
CN112825094A (zh) * 2019-11-20 2021-05-21 北京沃东天骏信息技术有限公司 一种数据权限校验方法和装置
CN113347206A (zh) * 2021-06-30 2021-09-03 建信金融科技有限责任公司 一种网络访问方法和装置
US20220131848A1 (en) * 2020-10-26 2022-04-28 Micron Technology, Inc. Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation
CN114726632A (zh) * 2022-04-14 2022-07-08 天工信创(广州)信息科技有限公司 一种登录方法、装置、存储介质及处理器
CN114756877A (zh) * 2022-04-06 2022-07-15 北京有竹居网络技术有限公司 一种数据管理方法、装置、服务器和存储介质
CN114969730A (zh) * 2021-02-20 2022-08-30 腾讯科技(深圳)有限公司 一种页面显示方法、装置、电子设备及计算机存储介质

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120030437A1 (en) * 2009-10-29 2012-02-02 Cleversafe, Inc. Processing a write request in a dispersed storage network
WO2016170414A1 (en) * 2015-04-21 2016-10-27 Signature Access Limited T/A Standard Access Methods for managing remote access to a physical location and systems thereof
CN106330958A (zh) * 2016-09-29 2017-01-11 上海创功通讯技术有限公司 一种安全访问方法及装置
CN106598881A (zh) * 2016-12-20 2017-04-26 北京小米移动软件有限公司 页面处理方法及装置
CN107704765A (zh) * 2017-08-28 2018-02-16 深圳市诚壹科技有限公司 一种接口访问方法、服务器及计算机可读存储介质
CN110324407A (zh) * 2019-06-04 2019-10-11 贝壳技术有限公司 后台服务器的访问控制方法、装置及存储介质
WO2020259268A1 (zh) * 2019-06-28 2020-12-30 华为技术有限公司 信息分享方法、平台及计算设备
CN112825094A (zh) * 2019-11-20 2021-05-21 北京沃东天骏信息技术有限公司 一种数据权限校验方法和装置
CN110933103A (zh) * 2019-12-11 2020-03-27 江苏满运软件科技有限公司 反爬虫方法、装置、设备和介质
US20220131848A1 (en) * 2020-10-26 2022-04-28 Micron Technology, Inc. Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation
CN112769802A (zh) * 2020-12-31 2021-05-07 微医云(杭州)控股有限公司 基于服务端的访问校验方法、装置、电子设备及存储介质
CN114969730A (zh) * 2021-02-20 2022-08-30 腾讯科技(深圳)有限公司 一种页面显示方法、装置、电子设备及计算机存储介质
CN112600864A (zh) * 2021-03-05 2021-04-02 成都奕信科技开发有限公司 一种验证码校验方法、装置、服务器及介质
CN113347206A (zh) * 2021-06-30 2021-09-03 建信金融科技有限责任公司 一种网络访问方法和装置
CN114756877A (zh) * 2022-04-06 2022-07-15 北京有竹居网络技术有限公司 一种数据管理方法、装置、服务器和存储介质
CN114726632A (zh) * 2022-04-14 2022-07-08 天工信创(广州)信息科技有限公司 一种登录方法、装置、存储介质及处理器

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
STEPHEN B JOHNSON 等: "Using global unique identifiers to link autism collections", JOURNAL OF THE AMERICAN MEDICAL INFORMATICS ASSOCIATION, vol. 17, no. 6, pages 689 - 695 *
陈斌 等: "B/S模式应用中身份认证的安全策略与实现", 计算机与现代化, no. 04, pages 123 - 126 *

Also Published As

Publication number Publication date
CN115758300B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
US9026916B2 (en) User interface for managing questions and answers across multiple social media data sources
CN108595448B (zh) 信息推送方法和装置
US10621641B2 (en) Method and device for pushing information
CN115587575A (zh) 数据表创建方法、目标数据查询方法、装置及设备
CN107291835B (zh) 一种搜索词的推荐方法和装置
CN107517188A (zh) 一种基于安卓***的数据处理方法和装置
CN110245684B (zh) 数据处理方法、电子设备和介质
CN109491733B (zh) 基于可视化的界面显示方法及相关设备
CN110602215A (zh) 基于联盟区块链的资源处理方法及联盟区块链***
JP6683681B2 (ja) コンバージョンに対する様々なユーザ・インタラクションの貢献度の決定
CN106817296B (zh) 信息推荐的测试方法、装置以及电子设备
CN107045688B (zh) 一种精确识别目标终端的控制方法及装置
CN111488386A (zh) 数据查询方法和装置
CN113609516B (zh) 基于异常用户的信息生成方法、装置、电子设备和介质
CN110020166B (zh) 一种数据分析方法及相关设备
US20190286671A1 (en) Algorithmic computation of entity information from ip address
CN115758300B (zh) 数据处理方法、装置、电子设备及存储介质
CN108229127B (zh) 预先产生验证数据以区分客户端的***及其方法
CN112861014A (zh) 功能的推荐方法、装置、电子设备及计算机可读存储介质
CN113836402B (zh) 一种基于数据处理的订单筛选方法
EP3273354A1 (en) Effect of operations on application requests
CN116561735B (zh) 一种基于多认证源的互信认证方法、***及电子设备
CN111460273B (zh) 信息推送方法和装置
CN114663200B (zh) 一种产品推荐方法、装置、电子设备以及存储介质
CN112084440B (zh) 数据校验方法、装置、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant