CN117596047A - 请求处理方法、装置、电子设备及存储介质 - Google Patents
请求处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117596047A CN117596047A CN202311585270.9A CN202311585270A CN117596047A CN 117596047 A CN117596047 A CN 117596047A CN 202311585270 A CN202311585270 A CN 202311585270A CN 117596047 A CN117596047 A CN 117596047A
- Authority
- CN
- China
- Prior art keywords
- processed
- request
- sequence
- http request
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 44
- 238000003672 processing method Methods 0.000 title claims abstract description 22
- 238000001514 detection method Methods 0.000 claims abstract description 78
- 230000002159 abnormal effect Effects 0.000 claims abstract description 49
- 238000000034 method Methods 0.000 claims abstract description 34
- 230000005856 abnormality Effects 0.000 claims abstract description 30
- 238000010586 diagram Methods 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 16
- 238000013136 deep learning model Methods 0.000 claims description 5
- 230000006854 communication Effects 0.000 abstract description 31
- 238000004891 communication Methods 0.000 abstract description 17
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 239000000243 solution Substances 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种请求处理方法、装置、电子设备及存储介质。所述方法包括:确定待处理HTTP请求,获取与所述待处理HTTP请求对应的请求来源信息和来源站点信息;基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列;基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常;若否,则对所述待处理HTTP请求进行处理。本发明实施例的技术方案,解决了相关技术中使用特定特征值无法发现API通信过程中的逻辑漏洞的技术问题,实现较为高效且可靠的对API通信过程中的HTTP请求进行检测及处理,从而提升了API通信安全。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种请求处理方法、装置、电子设备及存储介质。
背景技术
随着互联网技术的发展,API(Application Programming Interface,应用程序编程接口)攻击事件频发,其主要原因在于API存在安全缺陷。目前,使用API主要是通过发送HTTP(Hypertext Transfer Protocol,超文本传输协议)请求来实现。
相关技术中,通常基于设定的特征值来识别API通信过程中的异常行为,例如,sql注入、命令执行、代码执行等。然而,使用设定的特征值是无法发现API的逻辑漏洞。由于API的逻辑漏洞普遍存在于API通信过程中的HTTP请求中。
因此,亟需提出一种高效且可靠的方案对API通信过程中的HTTP请求进行检测并处理。
发明内容
本发明提供了一种请求处理方法、装置、电子设备及存储介质,以实现较为高效且可靠的对API通信过程中的HTTP请求进行检测及处理,从而提升了API通信安全。
根据本发明的一方面,提供了一种请求处理方法,该方法包括:
确定待处理HTTP请求,获取与所述待处理HTTP请求对应的请求来源信息和来源站点信息;
基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列;
基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常;
若否,则对所述待处理HTTP请求进行处理。
根据本发明的另一方面,提供了一种请求处理装置。该装置包括:
信息获取模块,用于确定待处理HTTP请求,获取与所述待处理HTTP请求对应的请求来源信息和来源站点信息;
序列生成模块,用于基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列;
序列检测模块,用于基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常;
请求处理模块,用于若否,则对所述待处理HTTP请求进行处理。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的请求处理方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的请求处理方法。
本发明实施例的技术方案,通过确定待处理HTTP请求,获取与所述待处理HTTP请求对应的请求来源信息和来源站点信息;基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列;基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常;若否,则对所述待处理HTTP请求进行处理。本发明实施例的技术方案,解决了相关技术中使用特定特征值无法发现API通信过程中的逻辑漏洞的技术问题,实现较为高效且可靠的对API通信过程中的HTTP请求进行检测及处理,从而提升了API通信安全。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种请求处理方法的流程示意图;
图2为本发明实施例一提供适用于请求处理方法的接口调用关系图的示例图;
图3为本发明实施例二提供的一种请求处理方法的流程示意图;
图4为本发明实施例三提供的一种请求处理方法的流程示意图;
图5为本发明实施例四提供的一种请求处理装置的结构示意图;
图6为本发明实施例五提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
可以理解的是,本技术方案所涉及的数据(包括但不限于数据本身、数据的获取或使用)应当遵循相应法律法规及相关规定的要求。
实施例一
图1为本发明实施例一提供的一种请求处理方法的流程示意图,本实施例可适用于对对API通信过程中的HTTP请求进行检测及处理的情况,该方法可以由请求处理装置来执行,该请求处理装置可以采用硬件和/或软件的形式实现,该请求处理装置可配置于诸如计算机或者服务器等的电子设备中。
如图1所示,本实施例的方法包括:
S110、确定待处理HTTP请求,获取与所述待处理HTTP请求对应的请求来源信息和来源站点信息。
其中,待处理HTTP请求可以理解为在API通信过程中当前需要处理的HTTP请求。待处理HTTP请求的来源可以是业务网络环境。在本发明实施例中,待处理HTTP请求的请求头中可以包括请求来源字段和来源站点字段。其中,请求来源字段可以用于识别API通信过程中HTTP请求的请求来源信息,即用于识别API的基本调用逻辑。请求来源信息可以理解为待处理HTTP请求的来源信息。来源站点字段可以用于识别API通信过程中HTTP请求的来源站点信息,即用于辅助识别API的基本调用逻辑。来源站点信息可以理解为待处理HTTP请求的来源站点信息。在本发明实施例中,针对跨域的请求,该请求头中可能存在域名和请求来源不一致的情况,为了更加准确且有效的识别API的基本调用逻辑,可通过设置来源站点字段辅助识别API的基本调用逻辑。
在本发明实施例中,可以确定业务网络环境中需要处理的HTTP请求,作为待处理HTTP请求。进而可以根据所述待处理HTTP请求的请求结构,确定所述待处理HTTP请求的请求头。从而可以获取所述请求头的请求头信息。进而可以根据所述请求头信息,得到与所述待处理HTTP请求对应的请求来源信息和来源站点信息。
需要说明的是,在发明实施例中,业务网络环境中包括明文业务流量,通过对明文业务流量进行流量解析、协议解析以及会话还原处理,可以解析出业务网络环境中的http流量,从而得到HTTP请求。还需要说明的是,业务网络环境中包括交换机,该交换机配置有流量端口镜像以及证书卸载设置,以便于获取明文业务流量。
S120、基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列。
其中,接口调用序列可以理解为基于所述请求来源信息和所述来源站点信息生成的序列。
在本发明实施例中,所述基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列,可以包括:基于预设数据结构,将所述请求来源信息和所述来源站点信息进行信息组合,得到组合后的序列,将所述组合后的序列作为与所述待处理HTTP请求对应的接口调用序列。
其中,预设数据结构可以理解为预先设置的用于将所述请求来源信息和所述来源站点信息组合的数据结构。
具体的,预先设置用于将所述请求来源信息和所述来源站点信息组合的数据结构,即预设接口调用序列的数据结构。基于预设数据结构,可以按照所述预设数据结构,将所述请求来源信息和所述来源站点信息进行信息组合处理。从而可以得到组合后的序列。此时,将可以组合后的序列作为与所述待处理HTTP请求对应的接口调用序列。
S130、基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常。
其中,预设异常检测方式可以理解为预先设置的用于对接口调用序列进行异常检测的方式,可以用于对API的逻辑漏洞进行检测。检测结果可以包括异常和非异常。
具体的,在得到接口调用序列后,可以基于预设异常检测方式,对所述接口调用序列进行异常检测。从而可以得到检测结果。在得到检测结果后,可以根据所述检测结果,确定所述接口调用序列是否存在异常。
S140、若否,则对所述待处理HTTP请求进行处理。
具体的,如果检测结果为非异常,则可以表征所述接口调用序列未存在异常。此时,可以对待处理HTTP请求进行处理。
在上述发明实施例中,所述方法还可以包括:在根据检测结果确定所述接口调用序列存在异常的情况下,可以拦截所述待处理HTTP请求,并生成针对所述待处理HTTP请求的异常提示信息,展示所述异常提示信息。
其中,异常提示信息可以理解为在根据检测结果确定所述接口调用序列存在异常的情况下生成的用于进行异常提示的信息。异常提示信息可以包括HTTP请求的请求信息。
具体的,在根据检测结果确定所述接口调用序列存在异常的情况下,可以对所述待处理HTTP请求进行拦截,并生成针对所述待处理HTTP请求的异常提示信息。进而可以将所述异常提示信息以预设提示方式进行展示。其中,预设提示方式可以根据实际需求设置,其在此不做具体限定,例如,文字提示、警示图标提示以及语音提示中的至少一种。
在上述发明实施例中,所述方法还可以包括:在所述接口调用序列未存在异常的情况下,基于所述接口调用序列,生成接口调用关系图,并展示所述接口调用关系图。
其中,接口调用关系图可以理解为基于接口调用序列生成的用于展示接口之间调用的关系图。
具体的,在所述接口调用序列未存在异常的情况下,可以对所述接口调用序列进行解析,从而可以确定接口序列中的至少一个接口。在所述接口的数量为一个的情况下,可以生成针对所述接口的节点图,作为接口调用关系图。在所述接口的数量为多个的情况下,可以根据各接口之间的调用关系,以每个接口作为单独的节点,对各节点进行连线。从而可以得到接口调用关系图(参见图2)。在得到接口调用关系图后,可以将所述接口调用关系图进行展示。
可选地,所述基于所述接口调用序列,生成接口调用关系图,可以包括:基于所述接口调用序列,生成前端页面关系图,基于前端页面关系图生成接口调用关系图。
具体的,基于所述接口调用序列,确定与所述接口调用序列对应的至少一个前端网址。进而可以基于所述至少一个前端网址,生成前端页面关系图。进而可以根据前端页面关系图构建接口调用关系图。
在本发明实施中,前端页面关系图中单个节点为前端网址。节点之间的连线可以是前端网址之间的关联关系。例如,关联关系可以为第一网址跳转至第二网址;或者,可以第二网址返回至第一网址。
在本发明实施例中,根据前端页面关系图构建接口调用关系图,具体可以为,针对前端页面关系图中的每个节点,获取所述节点的节点信息,即获取所述节点对应的前端网址。从所述前端网址中提取接口信息。进而可以基于前端页面关系图中每个节点的关联关系以及每个节点对应的接口信息,生成接口调用关系图。
本发明实施例的技术方案,通过确定待处理HTTP请求,获取与所述待处理HTTP请求对应的请求来源信息和来源站点信息;基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列;基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常;若否,则对所述待处理HTTP请求进行处理。本发明实施例的技术方案,解决了相关技术中使用特定特征值无法发现API通信过程中的逻辑漏洞的技术问题,实现较为高效且可靠的对API通信过程中的HTTP请求进行检测及处理,从而提升了API通信安全。
实施例二
图3为本发明实施例二提供的一种请求处理方法的流程示意图,在前述实施例的基础上,可选地,所述基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常,包括:将所述接口调用序列输入至预设检测模型,得到模型输出结果,基于所述模型输出结果确定所述接口调用序列是否存在异常;其中,所述预设检测模型为基于样本接口调用序列以及与样本接口调用序列对应期望标签训练得到的深度学习模型。其中,与上述实施例相同或相似的技术特征在此不再赘述。
如图3所示,本实施例的方法具体包括:
S210、确定待处理HTTP请求,获取与所述待处理HTTP请求对应的请求来源信息和来源站点信息。
S220、基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列。
S230、将所述接口调用序列输入至预设检测模型,得到模型输出结果,基于所述模型输出结果确定所述接口调用序列是否存在异常。
其中,所述预设检测模型可以为基于样本接口调用序列以及与样本接口调用序列对应期望标签训练得到的深度学习模型。期望标签样本接口调用序列可以样本接口调用序列输入至预设检测模型后期望得到的输出结果。模型输出结果可以理解为将所述接口调用序列输入至预设检测模型后得到的实际输出结果。
具体的,在得到与所述待处理HTTP请求对应的接口调用序列后,可以将所述接口调用序列输入至预设检测模型。从而可以得到模型输出结果。进而可以根据所述模型输出结果,确定所述接口调用序列是否存在异常。
在本发明实施例中,得到预设检测模型的方式可以为,预先构建初始网络模型。将样本接口调用序列输入至初始网络模型中的,得到实际输出结果。将与所述样本接口调用序列对应的期望标签作为期望输出结果。进而可以基于所述实际输出结果和所述期望输出结果,对所述初始网络模型的网络参数进行调整,以得到预设检测模型。
本发明实施例,通过使用预设检测模型可以较为快速且准确的对接口调用序列进行识别以及检测,避免接口调用序列的检测占用较长时间,提升了HTTP请求的处理效率。
S240、若否,则对所述待处理HTTP请求进行处理。
本发明实施例的技术方案,通过将所述接口调用序列输入至预设检测模型,得到模型输出结果,基于所述模型输出结果确定所述接口调用序列是否存在异常;其中,所述预设检测模型为基于样本接口调用序列以及与样本接口调用序列对应期望标签训练得到的深度学习模型,实现能够以较为高效且可靠的方式对API通信过程中的HTTP请求进行检测的功能。
实施例三
图4为本发明实施例三提供的一种请求处理方法的流程示意图,在前述实施例的基础上,可选地,所述基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常,包括:如果未再次检测到待处理HTTP请求或者再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔大于预设间隔,则确定所述接口调用序列存在异常;如果再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔小于预设间隔,则确定所述接口调用序列未存在异常。其中,与上述实施例相同或相似的技术特征在此不再赘述。
如图4所示,本实施例的方法具体包括:
S310、确定待处理HTTP请求,获取与所述待处理HTTP请求对应的请求来源信息和来源站点信息。
S320、基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列。
S330、如果未再次检测到待处理HTTP请求或者再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔大于预设间隔,则确定所述接口调用序列存在异常。
其中,预设间隔可以根据实际需求设置,其在此不做具体限定,例如10ms、100ms或1s等。
具体的,如果未再次检测到待处理HTTP请求,则可以确定与所述待处理请求对应的接口调用序列存在异常;或者,如果再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔大于预设间隔,则可以确定与所述待处理请求对应的接口调用序列存在异常。
示例性的,再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔大于预设间隔,可以为,在当前接收到某个业务的HTTP请求后的20ms时,再次接收到针对所述某个业务的HTTP请求。
S340、如果再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔小于预设间隔,则确定所述接口调用序列未存在异常。
具体的,在当前接收到待处理HTTP请求时,可以确定当前接收到的待处理HTTP请求的第一接收时间。在接收到所述待处理HTTP请求之后再次接收到与所述待处理HTTP请求隶属于同一业务的HTTP请求时,可以确定再次接收到的HTTP请求的第二接收时间。进而可以计算第一接收时间和第二接收时间之间的时间间隔,即两次待处理HTTP请求的时间间隔。进一步,可以将所述时间间隔和预设间隔进行比较。在所述时间间隔小于预设间隔的情况下,则可以确定所述接口调用序列未存在异常。
S350、在确定所述接口调用序列未存在异常的情况下,对所述待处理HTTP请求进行处理。
需要说明的是,在如果再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔小于预设间隔,则确定所述接口调用序列未存在异常之后,还可以将接口调用序列输入至预设检测模型,得到模型输出结果,进而基于所述模型输出结果确定所述接口调用序列是否存在异常,可提升接口调用序列的准确性和可靠性。
本发明实施例的技术方案,如果未再次检测到待处理HTTP请求或者再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔大于预设间隔,则确定所述接口调用序列存在异常;如果再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔小于预设间隔,则确定所述接口调用序列未存在异常,实现了较为便捷且快速的对API通信过程中的HTTP请求进行检测的功能。
实施例四
图5为本发明实施例四提供的一种请求处理装置的结构示意图。如图5所示,该装置包括:信息获取模块410、序列生成模块420、序列检测模块430和请求处理模块440。
其中,信息获取模块410,用于确定待处理HTTP请求,获取与所述待处理HTTP请求对应的请求来源信息和来源站点信息;序列生成模块420,用于基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列;序列检测模块430,用于基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常;请求处理模块440,用于若否,则对所述待处理HTTP请求进行处理。
本发明实施例的技术方案,通过信息获取模块确定待处理HTTP请求,获取与所述待处理HTTP请求对应的请求来源信息和来源站点信息;序列生成模块基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列;序列检测模块,基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常;请求处理模块若否,则对所述待处理HTTP请求进行处理。本发明实施例的技术方案,解决了相关技术中使用特定特征值无法发现API通信过程中的逻辑漏洞的技术问题,实现较为高效且可靠的对API通信过程中的HTTP请求进行检测及处理,从而提升了API通信安全。
可选地,序列检测模块430,具体用于:
将所述接口调用序列输入至预设检测模型,得到模型输出结果,基于所述模型输出结果确定所述接口调用序列是否存在异常;
其中,所述预设检测模型为基于样本接口调用序列以及与样本接口调用序列对应期望标签训练得到的深度学习模型。
可选地,序列检测模块430,具体用于:
如果未再次检测到待处理HTTP请求或者再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔大于预设间隔,则确定所述接口调用序列存在异常;
如果再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔小于预设间隔,则确定所述接口调用序列未存在异常。
可选地,该装置还包括接口调用关系图生成模块;其中,接口调用关系图生成模块,用于:
在所述接口调用序列未存在异常的情况下,基于所述接口调用序列,生成接口调用关系图,并展示所述接口调用关系图。
可选地,接口调用关系图生成模块,用于:
基于所述接口调用序列,生成前端页面关系图,基于前端页面关系图生成接口调用关系图。
可选地,该装置还包括提示信息生成模块;其中,提示信息生成模块,用于:
在根据检测结果确定所述接口调用序列存在异常的情况下,拦截所述待处理HTTP请求,并生成针对所述待处理HTTP请求的异常提示信息,展示所述异常提示信息。
可选地,序列生成模块420,具体用于:
基于预设数据结构,将所述请求来源信息和所述来源站点信息进行信息组合,得到组合后的序列,将所述组合后的序列作为与所述待处理HTTP请求对应的接口调用序列。
本发明实施例所提供的请求处理装置可执行本发明任意实施例所提供的请求处理方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述请求处理装置所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
实施例五
图6示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图6所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如请求处理方法。
在一些实施例中,请求处理方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的请求处理方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行请求处理方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的***和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种请求处理方法,其特征在于,包括:
确定待处理HTTP请求,获取与所述待处理HTTP请求对应的请求来源信息和来源站点信息;
基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列;
基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常;
若否,则对所述待处理HTTP请求进行处理。
2.根据权利要求1所述的方法,其特征在于,所述基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常,包括:
将所述接口调用序列输入至预设检测模型,得到模型输出结果,基于所述模型输出结果确定所述接口调用序列是否存在异常;
其中,所述预设检测模型为基于样本接口调用序列以及与样本接口调用序列对应期望标签训练得到的深度学习模型。
3.根据权利要求1所述的方法,其特征在于,所述基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常,包括:
如果未再次检测到待处理HTTP请求或者再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔大于预设间隔,则确定所述接口调用序列存在异常;
如果再次检测到待处理HTTP请求且两次待处理HTTP请求的时间间隔小于预设间隔,则确定所述接口调用序列未存在异常。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述接口调用序列未存在异常的情况下,基于所述接口调用序列,生成接口调用关系图,并展示所述接口调用关系图。
5.根据权利要求4所述的方法,其特征在于,所述基于所述接口调用序列,生成接口调用关系图,包括:
基于所述接口调用序列,生成前端页面关系图,基于前端页面关系图生成接口调用关系图。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在根据检测结果确定所述接口调用序列存在异常的情况下,拦截所述待处理HTTP请求,并生成针对所述待处理HTTP请求的异常提示信息,展示所述异常提示信息。
7.根据权利要求1所述的方法,其特征在于,所述基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列,包括:
基于预设数据结构,将所述请求来源信息和所述来源站点信息进行信息组合,得到组合后的序列,将所述组合后的序列作为与所述待处理HTTP请求对应的接口调用序列。
8.一种请求处理装置,其特征在于,包括:
信息获取模块,用于确定待处理HTTP请求,获取与所述待处理HTTP请求对应的请求来源信息和来源站点信息;
序列生成模块,用于基于所述请求来源信息和所述来源站点信息,生成与所述待处理HTTP请求对应的接口调用序列;
序列检测模块,用于基于预设异常检测方式,对所述接口调用序列进行异常检测,根据检测结果确定所述接口调用序列是否存在异常;
请求处理模块,用于若否,则对所述待处理HTTP请求进行处理。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的请求处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的请求处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311585270.9A CN117596047A (zh) | 2023-11-24 | 2023-11-24 | 请求处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311585270.9A CN117596047A (zh) | 2023-11-24 | 2023-11-24 | 请求处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117596047A true CN117596047A (zh) | 2024-02-23 |
Family
ID=89919603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311585270.9A Pending CN117596047A (zh) | 2023-11-24 | 2023-11-24 | 请求处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117596047A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112905261A (zh) * | 2021-03-05 | 2021-06-04 | 南京领行科技股份有限公司 | 一种api管控方法、装置及电子设备 |
CN114253860A (zh) * | 2021-12-27 | 2022-03-29 | 中国电信股份有限公司 | 接口误用缺陷检测方法、装置、可读介质及电子设备 |
CN114389834A (zh) * | 2021-11-26 | 2022-04-22 | 浪潮通信信息***有限公司 | 一种api网关异常调用识别的方法、装置、设备及产品 |
CN115080972A (zh) * | 2022-07-18 | 2022-09-20 | 国网智能电网研究院有限公司 | 一种电力移动终端接口异常访问的检测方法及装置 |
CN116361801A (zh) * | 2023-06-01 | 2023-06-30 | 山东省计算中心(国家超级计算济南中心) | 基于应用程序接口语义信息的恶意软件检测方法及*** |
CN117097541A (zh) * | 2023-09-04 | 2023-11-21 | 中移动信息技术有限公司 | Api服务攻击检测方法、装置、设备和存储介质 |
-
2023
- 2023-11-24 CN CN202311585270.9A patent/CN117596047A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112905261A (zh) * | 2021-03-05 | 2021-06-04 | 南京领行科技股份有限公司 | 一种api管控方法、装置及电子设备 |
CN114389834A (zh) * | 2021-11-26 | 2022-04-22 | 浪潮通信信息***有限公司 | 一种api网关异常调用识别的方法、装置、设备及产品 |
WO2023093100A1 (zh) * | 2021-11-26 | 2023-06-01 | 浪潮通信信息***有限公司 | 一种api网关异常调用识别的方法、装置、设备及产品 |
CN114253860A (zh) * | 2021-12-27 | 2022-03-29 | 中国电信股份有限公司 | 接口误用缺陷检测方法、装置、可读介质及电子设备 |
CN115080972A (zh) * | 2022-07-18 | 2022-09-20 | 国网智能电网研究院有限公司 | 一种电力移动终端接口异常访问的检测方法及装置 |
CN116361801A (zh) * | 2023-06-01 | 2023-06-30 | 山东省计算中心(国家超级计算济南中心) | 基于应用程序接口语义信息的恶意软件检测方法及*** |
CN117097541A (zh) * | 2023-09-04 | 2023-11-21 | 中移动信息技术有限公司 | Api服务攻击检测方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112953938B (zh) | 网络攻击防御方法、装置、电子设备及可读存储介质 | |
CN116010220A (zh) | 一种告警诊断方法、装置、设备及存储介质 | |
CN115687406B (zh) | 一种调用链数据的采样方法、装置、设备及存储介质 | |
CN116545905A (zh) | 一种服务健康检测方法、装置、电子设备及存储介质 | |
CN116561179A (zh) | 数据查询方法、装置、设备及程序产品 | |
CN108390770B (zh) | 一种信息生成方法、装置及服务器 | |
CN117596047A (zh) | 请求处理方法、装置、电子设备及存储介质 | |
CN116450176A (zh) | 版本更新方法、装置、电子设备及存储介质 | |
CN115865734A (zh) | 一种故障检测方法、数据生成方法、装置、设备及介质 | |
CN115080003A (zh) | 零代码平台的运行方法、装置、电子设备及存储介质 | |
CN114598524B (zh) | 检测代理工具的方法、装置、设备以及存储介质 | |
CN116340097A (zh) | 异常信息的处理方法、装置、设备及存储介质 | |
CN117395071B (zh) | 一种异常检测方法、装置、设备及存储介质 | |
CN113836509B (zh) | 信息采集方法、装置、电子设备和存储介质 | |
CN113713378B (zh) | 内容生成方法和装置 | |
CN115859349B (zh) | 一种数据脱敏方法、装置、电子设备及存储介质 | |
CN115102728B (zh) | 一种用于信息安全的扫描器识别方法、装置、设备及介质 | |
CN113591088B (zh) | 一种标识识别方法、装置及电子设备 | |
CN117251769B (zh) | 基于监控组件的异常数据识别方法、装置、设备及介质 | |
CN117609801A (zh) | 一种数据比对方法、装置、设备及介质 | |
CN116781572A (zh) | 一种服务可用性检测方法、装置、设备及存储介质 | |
CN118041604A (zh) | 一种网络代理检测方法、装置、电子设备和存储介质 | |
CN117729005A (zh) | 一种网络资产测绘方法 | |
CN117714182A (zh) | 数据安全访问方法、装置及存储介质 | |
CN116185240A (zh) | 一种信息交互方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |