CN117675242A - 业务请求处理方法、装置、电子设备及存储介质 - Google Patents
业务请求处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117675242A CN117675242A CN202211037837.4A CN202211037837A CN117675242A CN 117675242 A CN117675242 A CN 117675242A CN 202211037837 A CN202211037837 A CN 202211037837A CN 117675242 A CN117675242 A CN 117675242A
- Authority
- CN
- China
- Prior art keywords
- service
- interception
- target account
- account
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 30
- 238000003860 storage Methods 0.000 title claims abstract description 23
- 230000000694 effects Effects 0.000 claims abstract description 23
- 230000000977 initiatory effect Effects 0.000 claims abstract description 13
- 230000008901 benefit Effects 0.000 claims description 30
- 238000000034 method Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 12
- 230000003542 behavioural effect Effects 0.000 claims description 6
- 238000009826 distribution Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 15
- 230000006399 behavior Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 101100268665 Caenorhabditis elegans acc-1 gene Proteins 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开实施例提供一种业务请求处理方法、装置、电子设备及存储介质,通过获取目标账户,目标账户为具有向目标业务发起非法请求风险的账户,目标业务具有至少两个业务节点;根据目标账户,确定对应的关键业务节点,关键业务节点为针对目标账户发起的非法请求进行访问拦截时,拦截效果最好的业务节点;基于关键业务节点,对目标账户发送的业务请求进行访问拦截。通过评估目标业务中具有更好拦截效果的关键业务节点,之后在关键业务节点上对目标账户发起的非法请求进行访问拦截,提高对非法请求的拦截准确率,同时形成对目标账户的动态拦截,提高目标账户通过改变访问参数而绕过拦截的难度,提高计算资源的使用效率。
Description
技术领域
本公开实施例涉及互联网技术领域,尤其涉及一种业务请求处理方法、装置、电子设备及存储介质。
背景技术
当前,随着互联网行业的快速发展,利用互联网技术实施的网络攻击、窃取信息、勒索诈骗等非法行为也愈发增多,各类互联网平台通常会设置风控机制,对此类非法业务请求进行拦截,以保证平台中内容和信息的安全。
现有技术中,针对用于实现非法业务目的非法请求,平台通常是基于人工或固定规则审核的方式进行识别,之后对发送非法请求的非法账户进行拦截,以阻止此类非法账户继续发送非法请求。
然而,在实际应用过程中,现有技术中的方案,存在拦截非法请求的准确率低、计算资源占用大等问题。
发明内容
本公开实施例提供一种业务请求处理方法、装置、电子设备及存储介质,以克服拦截非法请求的准确率低、计算资源占用大的问题。
第一方面,本公开实施例提供一种业务请求处理方法,包括:
获取目标账户,所述目标账户为具有向目标业务发起非法请求风险的账户,所述目标业务具有至少两个业务节点;根据所述目标账户,确定对应的关键业务节点,所述关键业务节点为针对所述目标账户发起的非法请求进行访问拦截时,所述至少两个业务节点中拦截效果最好的业务节点;基于所述关键业务节点,对目标账户发送的业务请求进行访问拦截。
第二方面,本公开实施例提供一种业务请求处理装置,包括:
获取模块,用于获取目标账户,所述目标账户为具有向目标业务发起非法请求风险的账户,所述目标业务具有至少两个业务节点;
确定模块,用于根据所述目标账户,确定对应的关键业务节点,所述关键业务节点为针对所述目标账户发起的非法请求进行访问拦截时,所述至少两个业务节点中拦截效果最好的业务节点;
拦截模块,用于基于所述关键业务节点,对目标账户发送的业务请求进行访问拦截。
第三方面,本公开实施例提供一种电子设备,包括:
处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如上第一方面以及第一方面各种可能的设计所述的业务请求处理方法。
第四方面,本公开实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的业务请求处理方法。
第五方面,本公开实施例提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上第一方面以及第一方面各种可能的设计所述的业务请求处理方法。
本实施例提供的业务请求处理方法、装置、电子设备及存储介质,通过获取目标账户,所述目标账户为具有向目标业务发起非法请求风险的账户,所述目标业务具有至少两个业务节点;根据所述目标账户,确定对应的关键业务节点,所述关键业务节点为针对所述目标账户发起的非法请求进行访问拦截时,所述至少两个业务节点中拦截效果最好的业务节点;基于所述关键业务节点,对目标账户发送的业务请求进行访问拦截。由于在对目标账户发起的非法请求进行拦截前,首先评估目标业务中具有更好拦截效果的关键业务节点,之后在关键业务节点上对目标账户发起的非法请求进行访问拦截,提高对非法请求的拦截准确率,同时形成对目标账户的动态拦截,提高目标账户通过改变访问参数而绕过拦截的难度,提高计算资源的使用效率。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的业务请求处理方法的一种应用场景图;
图2为本公开实施例提供的业务请求处理方法流程示意图一;
图3为图2所示实施例中步骤S102的具体实现步骤流程图;
图4为本公开实施例提供的一种针对业务节点进行访问拦截的示意图;
图5为图3所示实施例中步骤S1022的具体实现步骤流程图;
图6为图2所示实施例中步骤S103的具体实现步骤流程图;
图7为本公开实施例提供的业务请求处理方法的流程示意图二;
图8为本公开实施例提供的一种行为特征的示意图;
图9为图7所示实施例中步骤S207的具体实现步骤流程图;
图10为本公开实施例提供的业务请求处理装置的结构框图;
图11为本公开实施例提供的一种电子设备的结构示意图;
图12为本公开实施例提供的电子设备的硬件结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
下面对本公开实施例的应用场景进行解释:
图1为本公开实施例提供的业务请求处理方法的一种应用场景图,本公开实施例提供的业务请求处理方法,可以应用于互联网平台的安全防护、风控管理的应用场景中,更具体地,例如应用于社交平台的安全防护的应用场景。示例性地,本公开实施例提供的方法,可以应用于风控服务器,其中,一种可能的实现方式中,如图1所示,风控服务器与平台服务器连接,由终端设备发送的外部请求首先进入风控服务器,由风控服务器进行处理,识别并拦截其中的非法请求,之后,将正常的合法请求发送至平台服务器,并由平台服务器对其进行响应,生成例如用户留言、发布信息等平台内容。
当前,随着互联网行业的快速发展,利用互联网技术实施的网络攻击、窃取信息、勒索诈骗等非法行为也愈发增多,例如包括在互联网社交平台上推广非法网站、刊登诈骗信息等,从而获得非法收益。其中,上述非法行为通常是利用互联网技术自动向平台服务器发送业务请求,从而批量地在互联网社交平台上注册账户,并伪装成真实用户发布非法内容而实现的。现有技术中,针对用于实现非法业务目的业务请求,社交平台通常是基于规则进行识别,之后对发送非法请求的非法账户在固定业务节点进行拦截,以阻止此类非法账户继续发送非法请求。例如,在检测到刊登诈骗网站的请求后,标记发送该非法请求的账户,并在该账户的登录业务节点,对其进行拦截,阻止其登录平台。然而,基于固定节点的拦截方式,很容易被发送非法请求的攻击方识别并通过修改发送参数而绕过拦截,导致拦截效果差,拦截准确性低的问题。
本公开实施例提供一种业务请求处理方法以解决上述问题。参考图2,图2为本公开实施例提供的业务请求处理方法流程示意图一。本实施例的方法可以应用在服务器中,该业务请求处理方法包括:
步骤S101:获取目标账户,目标账户为具有向目标业务发起非法请求风险的账户,目标业务具有至少两个业务节点。
示例性地,目标账户是在服务器注册的所有账户的一个子集,更具体的,即上述应用场景介绍中的非法账户,本实施例中的目标账户,由一个攻击方(非法团伙)批量注册的,在一个或多个维度上具有相似特征的聚集性账户。
进一步地,目标账户可以是指有过发送非法请求的记录,或者根据评估具有发送非法请求的可能的账户,其中,非法请求是向服务器发送的包含非法内容的业务请求,非法内容例如为诈骗信息、非法网站信息等。非法请求在被服务器响应后,会在对应的网络平台上对该非法信息进行展示。其中,目标账户可以通过预设在服务器内的账户数据而获得,也可以通过实时检测不同账户发送的业务请求并进行评估后确定,此处不进行具体限定。
进一步地,目标账户发起的非法请求对应目标业务,目标业务例如为在社交平台发布状态、发布评论等业务。其中,目标业务具有至少两个业务节点,例如,目标业务为社交平台发布状态,该目标业务对应的业务节点包括:“注册账户”、“登录账户”、“关注好友”、“发布状态”。其中,示例性地,为实现目标业务(社交平台发布状态),目标账户需要分别向各业务节点发送业务请求,从而最终实现向目标业务发送非法请求(在社交平台发布包含非法内容的状态)的目的。
步骤S102:根据目标账户,确定对应的关键业务节点,关键业务节点为针对目标账户发起的非法请求进行访问拦截时,至少两个业务节点中拦截效果最好的业务节点。
示例性地。在获得目标账户后,基于目标账户的特征,确定对应的关键业务节点,即针对目标账户发起的非法请求进行访问拦截时,拦截效果最好的业务节点。其中,本实施例中的“拦截效果最好的业务节点”的具体实现由多种,例如,对非法请求的拦截率最高的业务节点;例如,拦截过程中计算资源消耗最少的业务节点;再例如,对非法请求进行拦截的有效拦截时长最大的业务节点。
示例性地,基于目标账户的特征确定对应的关键业务节点的数量有多种,例如,目标账户的特征为目标账户的数量,根据目标账户的数量,确定对应的关键业务节点;再例如,目标账户的特征为目标账户对应的历史拦截记录;通过获取对目标账户进行拦截的历史记录,判断针对目标账户在各业务节点上拦截的效果,从而确定关键业务节点。
示例性地,如图3所示,步骤S102的具体实现步骤包括:
步骤S1021:获取目标账户发送的第一业务请求。
步骤S1022:根据第一业务请求,确定各业务节点对应的拦截收益,拦截收益表征基于单位计算资源,在对应的业务节点对目标账户归属的攻击方进行拦截的有效拦截时长。
示例性地,在确定目标账户后,检测目标账户发送的业务请求,当检测到目标账户发送的第一业务请求后,对该第一业务请求在不同业务节点进行拦截,并评估拦截效果,即拦截收益。例如,基于相同的计算资源,在A业务节点进行拦截后,经过2小时后,发送非法请求的攻击方通过改变参数,绕过了在A业务节点的访问拦截;在B业务节点进行拦截后,经过8小时后,发送非法请求的攻击方通过改变参数,绕过了在B业务节点的访问拦截。即在B业务节点的有效拦截时长更长,拦截收益更高。
图4为本公开实施例提供的一种针对业务节点进行访问拦截的示意图,下面结合图4对确定各业务节点对应的拦截收益的过程进行介绍,如图4所示,目标业务为在“社交平台发布状态”的业务,该目标业务包括“登录节点”、“状态编辑节点”、“状态展示节点”,为实现社交平台发布状态的目的,需要依次向各业务节点(“登录节点”、“状态编辑节点”、“状态展示节点”)发送第一业务请求,其中,第一业务请求包括三个子请求,即针对“登录节点”的第一子请求;针对“状态编辑节点”的第二子请求;针对“状态展示节点”的第三子请求。示例性地,目标账户包括N个账户,N为大于2的整数,其中,将目标账户划分为三个账户集合,即账户集合A、账户集合B和账户集合C。在检测到目标账户发送业务请求时,针对账户集合A中的各账户,拦截其向“登录节点”发送的第一业务请求(即拦截第一子请求),从而使账户集合A中的账户,在“登录节点”被拦截,无法进行账户登录;针对账户集合B中的各账户,不在“登录节点”进行访问拦截,而拦截其向“状态编辑节点”发送的第一业务请求(即拦截第二子请求),从而使账户集合B中的账户,在“状态编辑节点”被拦截,即能够进行账户登录,但无法编辑状态内容;针对账户集合C中的各账户,不在“登录节点”和“状态编辑节点”进行访问拦截,而拦截其向“状态展示节点”发送的第一业务请求(即拦截第三子请求),从而使账户集合C中的账户,在“状态展示节点”被拦截,即账户集合C中的账户能够进行账户登录和编辑状态内容,但无法在社交平台展示状态内容。
进一步地,在上述过程实施后,对目标账户在不同业务节点分别进行了拦截,使目标账户无法对目标业务进行方案。然而,在实践过程中,针对上述拦截行为,利用目标账户发送非法请求的攻击方,会通过调整修改程序脚本等方式,改变发送的业务请求中的参数,例如改变业务请求中的内容关键字、登录信息等,来避开拦截,达到正常触发目标业务(例如在社交平台发布包含非法信息的状态)的目的。但是,针对不同的业务节点上的访问拦截,发送非法请求的攻击方识别拦截规则,并避开拦截的时间成本、计算资源成本是不一样的,例如,在“登录节点”进行访问拦截后,攻击方可以通过程序脚本直接重新注册新的账户发起攻击,因此攻击方避免拦截所花费的时间成本和计算资源成本相对较低,也即有效拦截时长较短;而在“状态展示节点”进行访问拦截后,攻击方通过目标账户需要依次向“登录节点”、“状态编辑节点”等多个节点发送请求,同时需要分析非法内容无法在社交平台展示的原因和规则,才能避开拦截,因此需要花费更多的计算资源成本和时间成本,也即有效拦截时长较长。以使介绍仅是示例性地,在实际应用过程中,在不同的业务节点对目标账户归属的攻击方进行拦截的有效拦截时长受到多种因素影响,因此,可以通过检测每一业务节点实际的有效拦截时长,来确定各业务节点对应的拦截收益。
在一种可能的实现方式中,如图5所示,步骤S1022的实现方式包括:
步骤S1022A:基于预设的单位计算资源,针对目标账户发送的第一业务请求,分别在不同业务节点进行访问拦截,并记录各业务节点对应的第一时刻,第一时刻为访问拦截的开始时刻。
步骤S1022B:检测目标账户发送的针对不同业务节点第二业务请求,并记录第二业务请求对应的第二时刻,其中,第二业务请求为绕过访问拦截的业务请求,第二时刻为接收到第二业务请求的时刻。
步骤S1022C:根据第一时刻和第二时刻,确定各业务节点对应的拦截收益。
步骤S1023:根据拦截收益,确定关键业务节点。
示例性地,计算资源例如包括线程资源、内存资源、网络资源等,以单位计算资源,即预设大小的计算资源,具体不限定,根据单位计算资源对目标账户中的部分账户分别在不同业务节点进行拦截后,记录对应的时间节点,即第一时刻;之后,检测目标账户发送的针对各业务节点的第二业务请求,获得接收到第二业务请求的时刻,即第二时刻,其中,第二业务请求即绕过访问拦截的业务请求。示例性地,第一业务请求中包含的非法信息为“www.xxx.cn”(例如为一个诈骗网站);服务器针对第一业务请求在“状态展示节点”进行拦截,将非法信息“www.xxx.cn”替换为字符串“######”;之后攻击方修改请求参数,将非法信息“www.xxx.cn”修改为“www(/).xxx(/).cn(/)”,并根据该修改后的非法信息,生成第二业务请求,来规避服务器对第一业务请求中的非法信息“www.xxx.cn”的识别,从而实现绕过访问拦截的目的。因此,当服务器基于人工或预训练的识别模型,检测到业务请求中包含“www(/).xxx(/).cn(/)”此类的内容是,视为检测到为第二业务请求。其中具体的识别方法,此处不再赘述。
之后,根据第一时刻和第二时刻的差值,即可确定在对应的业务节点进行访问拦截的有效拦截时长,从而得到拦截收益。进一步地,将拦截收益最大的业务节点,确定为关键业务节点。
本实施例步骤中,在实际进行风控检测的过程中,针对攻击方不断变化攻击方式、修改参数绕过拦截的问题,通过不断检测各业务节点的拦截收益,将拦截收益最大的业务节点作为关键业务节点,并在后续步骤中,基于关键业务节点对攻击方发起的非法请求进行访问拦截,提高攻击方的网络攻击成本,从而提高对非法请求的拦截效率,提高计算资源利用率。
步骤S103:基于关键业务节点,对目标账户发送的业务请求进行访问拦截。
示例性地,在确定关键业务节点后,基于关键业务节点对目标账户发送的业务请求进行访问拦截,使拦截效率动态最大化。例如,当关键业务节点为社交平台中的“添加好友”的业务节点时,攻击方通过程序脚本,可以批量注册的标账户,并通过发送业务请求进行用户登录、点赞等操作,但无法进行“添加好友”;而当攻击方通过修改参数,再次发送非法请求后,关键业务节点基于各业务节点对应的拦截收益,可能会随之变化,例如变为社交平台中“发布信息”的业务节点,即攻击方可以通过发送业务请求进行用户登录、添加好友等操作,但无法发布信息。从而,实现对目标账户的动态访问拦截。
在一种可能的实现方式中,如图6所示,步骤S103的具体实现步骤包括:
步骤S1031:基于关键业务节点,确定拦截策略,拦截策略表征预设的总计算资源在各业务节点的计算资源分配。
步骤S1032:根据拦截策略,在关键业务节点和至少一个其他业务节点对目标账户发送的业务请求进行拦截。
示例性地,针对于互联网平台的安全防护、风控管理的应用场景中,风控服务器需要实时的处理大量的请求数据,向平台发送非法请求的攻击方同一时间存在多个,因此,对非法请求的拦截策略,需要考虑风控服务器的整体计算资源分配,保证对业务请求的处理实时性。具体地,在确定关键业务节点后,可以针对关键业务节点,分配较多的计算资源,例如对所有目标账户,仅在关键业务节点进行访问拦截;同时,在目标业务中除关键业务节点外的其他业务节点,分配少量计算资源,对目标账户中的一部分账户在其他业务节点进行拦截,从而形成更为复杂的拦截策略,在保证拦截可靠性的基础上,使攻击方破解和解析拦截规则的耗时更多、成本更高,从而进一步地提高非法请求的拦截效果,解决攻击方不断变化攻击方式、修改参数绕过拦截的问题。其中,拦截策略可以通过预训练的处理模型提供,即以目标业务和关键业务节点为输入,通过预训练的处理模型,输出对应的拦截策略。
在本实施例中,通过获取目标账户,目标账户为具有向目标业务发起非法请求风险的账户,目标业务具有至少两个业务节点;根据目标账户,确定对应的关键业务节点,关键业务节点为针对目标账户发起的非法请求进行访问拦截时,拦截效果最好的业务节点;基于关键业务节点,对目标账户发送的业务请求进行访问拦截。由于在对目标账户发起的非法请求进行拦截前,首先评估目标业务中具有更好拦截效果的关键业务节点,之后在关键业务节点上对目标账户发起的非法请求进行访问拦截,提高对非法请求的拦截准确率,同时形成对目标账户的动态拦截,提高目标账户通过改变访问参数而绕过拦截的难度,提高计算资源的使用效率。
参考图7,图7为本公开实施例提供的业务请求处理方法的流程示意图二。本实施例在图2所示实施例的基础上,增加了确定目标账户和基于申诉数据对拦截策略进行更新的步骤,该业务请求处理方法,包括:
步骤S201:检测日常业务请求。
步骤S202:获取日常业务请求的多维度特征。
示例性地,在针对于互联网平台的安全防护、风控管理的应用场景中,风控服务器,即本实施例的执行主体,会对用户通过终端设备向风控服务器发送的业务请求进行无差别或随机检测,从而获得不同账户发送的业务请求,即日常业务请求。之后,获取日常业务请求对应的多维度特征,示例性地,多维度特征包括以下至少两类:账户特征,设备特征、行为特征、内容特征,下面详细对各特征进行介绍:
账户特征,即发送该日常业务请求的账户的特征,例如账户标识(例如账户名称、账户头像)、账户创建时间、账户登记信息(例如账户中设置的年龄、性别、居住地等信息)等。一种可能的实现方式中,日常业务请求中可以包含发送该请求的账户的识别信息,通过识别信息可进一步确定账户特征。
设备特征,即发送该日常业务请求的账户所登录的设备的特征,例如设备标识、设备型号、设备登录时间、设备网络地址等。一种可能的实现方式中,日常业务请求中可以包含发送该请求的设备的识别信息,通过识别信息可进一步确定设备特征。
行为特征,行为特征表征同一账户发送的针对不同业务节点的日常业务请求的顺序,即向目标业务的各业务节点发送业务请求的顺序,也即,触发各业务节点的时序。行为特征可以通过多个日常业务请求的具体内容信息共同确定。图8为本公开实施例提供的一种行为特征的示意图,如图8所示,示例性地,对于一个具体账户Acc_1,若其发送的(多个)日常业务请求A(多个业务请求的集合),依次触发“用户登录”、“添加好友”、“好友评论区留言”的业务节点,则日常业务请求A对应的行为特征为行为特征a;若其发送的(多个)日常业务请求B(多个业务请求的集合),依次触发“用户登录”、“进入热榜话题”、“话题区留言”的业务节点,则日常业务请求B对应的行为特征为行为特征b。
内容特征,即发送的日常业务请求的中的内容的特征,例如特定关键字、以及包含特定关键字的语句,和/或,针对行为特征的行为内容,例如日常业务请求用于触发“添加好友”的业务节点,对应的内容特征即待添加好友的账户标识。内容特征可以通过日常业务请求中的具体内容信息确定。
进一步地,多维度特征是指上述四种特征中的至少两种特征的结合,更具体地,多维度特征可以包括每一类特征(账户特征,设备特征、行为特征、内容特征)中的多个子类,从而得到更多维度的组合,例如多维度特征可以包括500个维度的特征,从而实现对业务请求更加精准的描述。
步骤S203:根据多维度特征,对日常业务请求对应的账户进行聚类,得到多个聚类账户,聚类账户为具有相同聚类特征的多个账户的集合,其中,聚类特征为多维度特征的子集。
步骤S204:根据各聚类账户中的账户的数量,确定目标聚类账户,目标聚类账户中的账户为目标账户。
示例性地,多维度特征,相当于是日常业务请求的描述信息,维度数量越多,则该描述信息越准确。具体地,对于正常账户发送的日常业务请求,由于不同用户使用互联网平台的方式和目的存在差异,因此,其发出的日常业务请求在多个维度上的特征,是存在随机性的,也因此,对于正常账户发出的日常业务请求,通常不会集中在同一个多维度特征下。而对于攻击方使用脚本程序注册的非法账户(目标账户),其发出的非法请求,是基于程序脚本驱动的,因此,会在某些维度构成的多维度特征下,形成高度的聚集性,例如,同一时间登录(设备特征)、具有共同的好友(账户特征)、具有相同的业务节点触发顺序(行为特征)、留言内容相同(内容特征)。因此,基于日常业务请求对应的多维度特征,将多维度特征相同的日常业务请求对应的账户,进行聚类,得到聚类账户。之后,评估聚类账户的数量,当聚类账户的数量大于预设值时,则认定该聚类账户中的账户存在异常,存在发起非法请求的风险,即目标账户。
本实施例中,通过检测日常业务请求,从多为维度对日常业务请求进行综合判断,并根据日常业务请求的多维度特征的聚集度,精确的区分出由脚本程序生成的非法请求和由普通账户发出的正确业务请求,实现对目标账户的精确定位。避免了现有技术中基于专家经验判断目标账户的方案中,由于攻击方改变请求参数而导致的无法准确定位目标账户的问题,提高非法账户的检测准确性。
步骤S205:根据目标账户,确定对应的关键业务节点,关键业务节点为针对目标账户发起的非法请求进行访问拦截时,拦截效果最好的业务节点。
步骤S206:获取申诉数据,申诉数据为目标账户发送的针对访问拦截的申诉信息。
步骤S207:根据申诉数据,更新目标账户和/或拦截策略,并返回步骤S201,其中,拦截策略为对目标账户发送的业务请求进行访问拦截的策略。
示例性地,在确定关键业务节点后,基于关键业务节点对目标账户进行访问拦截,实现对***生态的保护。但同时,仍会可能存在部分误拦截请求,导致正常用户的业务请求被拦截,无法正常触发业务节点。之后,部分用户会针对该误拦截发起申诉请求,同时,攻击方也会基于目标账户,利用脚本程序,向服务器发送虚假的申诉请求。申诉数据,即针对目标账户向互联网平台提交的申诉信息的集合,服务器在获得申诉数据后,对申诉数据进行分析,可以确定其中由用户发送的,反映误拦截情况的真实申诉信息,也可以确定其中由利用脚本程序发送的虚假申诉信息。之后,通过真实申诉信息和虚假申诉信息,进一步的对提供拦截策略的处理模型进行训练,从而更新之前被确定为非法账户的目标账户,和/或,更新针对目标账户的拦截策略,其中,关于拦截策略的具体实现,可参见图6所示实施例中相关介绍,此处不再赘述。
示例性地,如图9所示,步骤S207的具体实现步骤包括:
步骤S2071:根据申诉数据的内容进行聚类,获取第一申诉样本和第二申诉样本,其中,第一申诉样本为正常账户发送的申诉信息,第二申诉样本为具有向目标业务发起非法请求风险的账户。
步骤S2072:根据第一申诉样本和/或第二申诉样本,更新目标账户和/或拦截策略。
示例性地,获得申诉数据后,根据申诉数据中每一申诉信息的内容,例如,申诉信息中包括“申诉原因说明”的内容项,针对“申诉原因说明”进行文本聚类,排除离群点并自动标记非离群点为有效申诉信息,即第一申诉样本,对于其他离群点,则标记为第二申诉样本。之后,对第一申诉样本对应的账户标记为白样本,基于白样本对提供拦截策略的处理模型进行训练,完成拦截策略的自动优化和迭代,提高拦截策略的准确性和合理性。
本实施例中,步骤S205的实现方式与本公开图2所示实施例中的步骤S102的实现方式相同,在此不再一一赘述。
对应于上文实施例的业务请求处理方法,图10为本公开实施例提供的业务请求处理装置的结构框图。为了便于说明,仅示出了与本公开实施例相关的部分。参照图10,业务请求处理装置3,包括:
获取模块31,用于获取目标账户,目标账户为具有向目标业务发起非法请求风险的账户,目标业务具有至少两个业务节点;
确定模块32,用于根据目标账户,确定对应的关键业务节点,关键业务节点为针对目标账户发起的非法请求进行访问拦截时,拦截效果最好的业务节点;
拦截模块33,用于基于关键业务节点,对目标账户发送的业务请求进行访问拦截。
在本公开的一个实施例中,确定模块32,具体用于:获取目标账户发送的第一业务请求;根据第一业务请求,确定各业务节点对应的拦截收益,拦截收益表征基于单位计算资源,在对应的业务节点对目标账户归属的攻击方进行拦截的有效拦截时长;根据拦截收益,确定关键业务节点。
在本公开的一个实施例中,确定模块32在根据第一业务请求,确定各业务节点对应的拦截收益时,具体用于:基于预设的单位计算资源,针对目标账户发送的第一业务请求,分别在不同业务节点进行访问拦截,并记录各业务节点对应的第一时刻,第一时刻为访问拦截的开始时刻;检测目标账户发送的针对不同业务节点第二业务请求,并记录第二业务请求对应的第二时刻,其中,第二业务请求为绕过访问拦截的业务请求,第二时刻为接收到第二业务请求的时刻;根据第一时刻和第二时刻,确定各业务节点对应的拦截收益。
在本公开的一个实施例中,拦截模块33,具体用于:基于关键业务节点,确定拦截策略,拦截策略表征预设的总计算资源在各业务节点的计算资源分配;根据拦截策略,在关键业务节点和至少一个其他业务节点对目标账户发送的业务请求进行拦截。
在本公开的一个实施例中,获取模块31,具体用于:根据日常业务请求的多维度特征,识别目标账户。
在本公开的一个实施例中,获取模块31在根据日常业务请求的多维度特征,识别目标账户时,具体用于:获取日常业务请求的多维度特征;根据多维度特征,对日常业务请求对应的账户进行聚类,得到多个聚类账户,聚类账户为具有相同聚类特征的多个账户的集合,其中,聚类特征为多维度特征的子集;根据各聚类账户中的账户的数量,确定目标聚类账户,目标聚类账户中的账户为目标账户。
在本公开的一个实施例中,多维度特征包括以下至少两类:账户特征,设备特征、行为特征、内容特征。
在本公开的一个实施例中,获取模块31,还用于:获取申诉数据,申诉数据为目标账户发送的针对访问拦截的申诉信息;根据申诉数据,更新目标账户和/或拦截策略,其中,拦截策略为对目标账户发送的业务请求进行访问拦截的策略。
在本公开的一个实施例中,获取模块31在根据申诉数据,更新目标账户和/或拦截策略时,具体用于:根据申诉数据的内容进行聚类,获取第一申诉样本和第二申诉样本,其中,第一申诉样本为正常账户发送的申诉信息,第二申诉样本为具有向目标业务发起非法请求风险的账户;根据第一申诉样本和/或第二申诉样本,更新目标账户和/或拦截策略。
其中,获取模块31、确定模块32、拦截模块33依次连接。本实施例提供的业务请求处理装置3可以执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图11为本公开实施例提供的一种电子设备的结构示意图,如图11所示,该电子设备3包括:
处理器41,以及与处理器41通信连接的存储器42;
存储器42存储计算机执行指令;
处理器41执行存储器42存储的计算机执行指令,以实现如图2-图9所示实施例中的业务请求处理方法。
其中,可选地,处理器41和存储器42通过总线43连接。
相关说明可以对应参见图2-图9所对应的实施例中的步骤所对应的相关描述和效果进行理解,此处不做过多赘述。
参考图12,其示出了适于用来实现本公开实施例的电子设备900的结构示意图,该电子设备900可以为终端设备或服务器。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑(Portable Android Device,简称PAD)、便携式多媒体播放器(Portable MediaPlayer,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图12示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图12所示,电子设备900可以包括处理装置(例如中央处理器、图形处理器等)901,其可以根据存储在只读存储器(Read Only Memory,简称ROM)902中的程序或者从存储装置908加载到随机访问存储器(Random Access Memory,简称RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有电子设备900操作所需的各种程序和数据。处理装置901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
通常,以下装置可以连接至I/O接口905:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置906;包括例如液晶显示器(Liquid CrystalDisplay,简称LCD)、扬声器、振动器等的输出装置907;包括例如磁带、硬盘等的存储装置908;以及通信装置909。通信装置909可以允许电子设备900与其他设备进行无线或有线通信以交换数据。虽然图12示出了具有各种装置的电子设备900,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从ROM902被安装。在该计算机程序被处理装置901执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network,简称LAN)或广域网(Wide Area Network,简称WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上***(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
第一方面,根据本公开的一个或多个实施例,提供了一种业务请求处理方法,包括:
获取目标账户,所述目标账户为具有向目标业务发起非法请求风险的账户,所述目标业务具有至少两个业务节点;根据所述目标账户,确定对应的关键业务节点,所述关键业务节点为针对所述目标账户发起的非法请求进行访问拦截时,所述至少两个业务节点中拦截效果最好的业务节点;基于所述关键业务节点,对目标账户发送的业务请求进行访问拦截。
根据本公开的一个或多个实施例,根据所述目标账户,确定对应的关键业务节点,包括:获取所述目标账户发送的第一业务请求;根据所述第一业务请求,确定各所述业务节点对应的拦截收益,所述拦截收益表征基于单位计算资源,在对应的业务节点对所述目标账户归属的攻击方进行拦截的有效拦截时长;根据所述拦截收益,确定所述关键业务节点。
根据本公开的一个或多个实施例,根据所述第一业务请求,确定各所述业务节点对应的拦截收益,包括:基于预设的单位计算资源,针对所述目标账户发送的第一业务请求,分别在不同业务节点进行访问拦截,并记录各所述业务节点对应的第一时刻,所述第一时刻为所述访问拦截的开始时刻;检测所述目标账户发送的针对所述不同业务节点第二业务请求,并记录所述第二业务请求对应的第二时刻,其中,所述第二业务请求为绕过所述访问拦截的业务请求,所述第二时刻为接收到所述第二业务请求的时刻;根据所述第一时刻和所述第二时刻,确定各所述业务节点对应的拦截收益。
根据本公开的一个或多个实施例,基于所述关键业务节点,对目标账户发送的业务请求进行访问拦截,包括:基于所述关键业务节点,确定拦截策略,所述拦截策略表征预设的总计算资源在各所述业务节点的计算资源分配;根据所述拦截策略,在所述关键业务节点和至少一个其他业务节点对所述目标账户发送的业务请求进行拦截。
根据本公开的一个或多个实施例,所述获取目标账户,包括:根据日常业务请求的多维度特征,识别所述目标账户。
根据本公开的一个或多个实施例,根据所述日常业务请求的多维度特征,识别目标账户,包括:获取所述日常业务请求的多维度特征;根据所述多维度特征,对所述日常业务请求对应的账户进行聚类,得到多个聚类账户,所述聚类账户为具有相同聚类特征的多个账户的集合,其中,所述聚类特征为所述多维度特征的子集;根据各所述聚类账户中的账户的数量,确定目标聚类账户,所述目标聚类账户中的账户为所述目标账户。
根据本公开的一个或多个实施例,所述多维度特征包括以下至少两类:账户特征,设备特征、行为特征、内容特征。
根据本公开的一个或多个实施例,所述方法还包括:获取申诉数据,所述申诉数据为所述目标账户发送的针对所述访问拦截的申诉信息;根据所述申诉数据,更新所述目标账户和/或拦截策略,其中,所述拦截策略为对目标账户发送的业务请求进行访问拦截的策略。
根据本公开的一个或多个实施例,根据所述申诉数据,更新所述目标账户和/或拦截策略,包括:根据所述申诉数据的内容进行聚类,获取第一申诉样本和第二申诉样本,其中,所述第一申诉样本为正常账户发送的申诉信息,所述第二申诉样本为具有向目标业务发起非法请求风险的账户;根据所述第一申诉样本和/或所述第二申诉样本,更新所述目标账户和/或拦截策略。
第二方面,根据本公开的一个或多个实施例,提供了一种业务请求处理装置,包括:
获取模块,用于获取目标账户,所述目标账户为具有向目标业务发起非法请求风险的账户,所述目标业务具有至少两个业务节点;
确定模块,用于根据所述目标账户,确定对应的关键业务节点,所述关键业务节点为针对所述目标账户发起的非法请求进行访问拦截时,所述至少两个业务节点中拦截效果最好的业务节点;
拦截模块,用于基于所述关键业务节点,对目标账户发送的业务请求进行访问拦截。
根据本公开的一个或多个实施例,所述确定模块,具体用于:获取所述目标账户发送的第一业务请求;根据所述第一业务请求,确定各所述业务节点对应的拦截收益,所述拦截收益表征基于单位计算资源,在对应的业务节点对所述目标账户归属的攻击方进行拦截的有效拦截时长;根据所述拦截收益,确定所述关键业务节点。
根据本公开的一个或多个实施例,所述确定模块在根据所述第一业务请求,确定各所述业务节点对应的拦截收益时,具体用于:基于预设的单位计算资源,针对所述目标账户发送的第一业务请求,分别在不同业务节点进行访问拦截,并记录各所述业务节点对应的第一时刻,所述第一时刻为所述访问拦截的开始时刻;检测所述目标账户发送的针对所述不同业务节点第二业务请求,并记录所述第二业务请求对应的第二时刻,其中,所述第二业务请求为绕过所述访问拦截的业务请求,所述第二时刻为接收到所述第二业务请求的时刻;根据所述第一时刻和所述第二时刻,确定各所述业务节点对应的拦截收益。
根据本公开的一个或多个实施例,所述拦截模块,具体用于:基于所述关键业务节点,确定拦截策略,所述拦截策略表征预设的总计算资源在各所述业务节点的计算资源分配;根据所述拦截策略,在所述关键业务节点和至少一个其他业务节点对所述目标账户发送的业务请求进行拦截。
根据本公开的一个或多个实施例,所述获取模块,具体用于:检测日常业务请求;根据所述日常业务请求的多维度特征,识别所述目标账户。
根据本公开的一个或多个实施例,所述获取模块在根据所述日常业务请求的多维度特征,识别目标账户时,具体用于:获取所述日常业务请求的多维度特征;根据所述多维度特征,对所述日常业务请求对应的账户进行聚类,得到多个聚类账户,所述聚类账户为具有相同聚类特征的多个账户的集合,其中,所述聚类特征为所述多维度特征的子集;根据各所述聚类账户中的账户的数量,确定目标聚类账户,所述目标聚类账户中的账户为所述目标账户。
根据本公开的一个或多个实施例,所述多维度特征包括以下至少两类:账户特征,设备特征、行为特征、内容特征。
根据本公开的一个或多个实施例,所述获取模块,还用于:获取申诉数据,所述申诉数据为所述目标账户发送的针对所述访问拦截的申诉信息;根据所述申诉数据,更新所述目标账户和/或拦截策略,其中,所述拦截策略为对目标账户发送的业务请求进行访问拦截的策略。
根据本公开的一个或多个实施例,所述获取模块在根据所述申诉数据,更新所述目标账户和/或拦截策略时,具体用于:根据所述申诉数据的内容进行聚类,获取第一申诉样本和第二申诉样本,其中,所述第一申诉样本为正常账户发送的申诉信息,所述第二申诉样本为具有向目标业务发起非法请求风险的账户;根据所述第一申诉样本和/或所述第二申诉样本,更新所述目标账户和/或拦截策略。
第三方面,根据本公开的一个或多个实施例,提供了一种电子设备,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如上第一方面以及第一方面各种可能的设计所述的业务请求处理方法。
第四方面,根据本公开的一个或多个实施例,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的业务请求处理方法。
第五方面,本公开实施例提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上第一方面以及第一方面各种可能的设计所述的业务请求处理方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (13)
1.一种业务请求处理方法,其特征在于,包括:
获取目标账户,所述目标账户为具有向目标业务发起非法请求风险的账户,所述目标业务具有至少两个业务节点;
根据所述目标账户,确定对应的关键业务节点,所述关键业务节点为针对所述目标账户发起的非法请求进行访问拦截时,所述至少两个业务节点中拦截效果最好的业务节点;
基于所述关键业务节点,对目标账户发送的业务请求进行访问拦截。
2.根据权利要求1所述的方法,其特征在于,根据所述目标账户,确定对应的关键业务节点,包括:
获取所述目标账户发送的第一业务请求;
根据所述第一业务请求,确定各所述业务节点对应的拦截收益,所述拦截收益表征基于单位计算资源,在对应的业务节点对所述目标账户归属的攻击方进行拦截的有效拦截时长;
根据所述拦截收益,确定所述关键业务节点。
3.根据权利要求2所述的方法,其特征在于,根据所述第一业务请求,确定各所述业务节点对应的拦截收益,包括:
基于预设的单位计算资源,针对所述目标账户发送的第一业务请求,分别在不同业务节点进行访问拦截,并记录各所述业务节点对应的第一时刻,所述第一时刻为所述访问拦截的开始时刻;
检测所述目标账户发送的针对所述不同业务节点第二业务请求,并记录所述第二业务请求对应的第二时刻,其中,所述第二业务请求为绕过所述访问拦截的业务请求,所述第二时刻为接收到所述第二业务请求的时刻;
根据所述第一时刻和所述第二时刻,确定各所述业务节点对应的拦截收益。
4.根据权利要求1所述的方法,其特征在于,基于所述关键业务节点,对目标账户发送的业务请求进行访问拦截,包括:
基于所述关键业务节点,确定拦截策略,所述拦截策略表征预设的总计算资源在各所述业务节点的计算资源分配;
根据所述拦截策略,在所述关键业务节点和至少一个其他业务节点对所述目标账户发送的业务请求进行拦截。
5.根据权利要求1所述的方法,其特征在于,所述获取目标账户,包括:
根据日常业务请求的多维度特征,识别所述目标账户。
6.根据权利要求5所述的方法,其特征在于,根据所述日常业务请求的多维度特征,识别目标账户,包括:
获取所述日常业务请求的多维度特征;
根据所述多维度特征,对所述日常业务请求对应的账户进行聚类,得到多个聚类账户,所述聚类账户为具有相同聚类特征的多个账户的集合,其中,所述聚类特征为所述多维度特征的子集;
根据各所述聚类账户中的账户的数量,确定目标聚类账户,所述目标聚类账户中的账户为所述目标账户。
7.根据权利要求5所述的方法,其特征在于,所述多维度特征包括以下至少两类:
账户特征,设备特征、行为特征、内容特征。
8.根据权利要求1-7任一项所述的方法,其特征在于,所述方法还包括:
获取申诉数据,所述申诉数据为所述目标账户发送的针对所述访问拦截的申诉信息;
根据所述申诉数据,更新所述目标账户和/或拦截策略,其中,所述拦截策略为对目标账户发送的业务请求进行访问拦截的策略。
9.根据权利要求8所述的方法,其特征在于,根据所述申诉数据,更新所述目标账户和/或拦截策略,包括:
根据所述申诉数据的内容进行聚类,获取第一申诉样本和第二申诉样本,其中,所述第一申诉样本为正常账户发送的申诉信息,所述第二申诉样本为具有向目标业务发起非法请求风险的账户;
根据所述第一申诉样本和/或所述第二申诉样本,更新所述目标账户和/或拦截策略。
10.一种业务请求处理装置,其特征在于,包括:
获取模块,用于获取目标账户,所述目标账户为具有向目标业务发起非法请求风险的账户,所述目标业务具有至少两个业务节点;
确定模块,用于根据所述目标账户,确定对应的关键业务节点,所述关键业务节点为针对所述目标账户发起的非法请求进行访问拦截时,所述至少两个业务节点中拦截效果最好的业务节点;
拦截模块,用于基于所述关键业务节点,对目标账户发送的业务请求进行访问拦截。
11.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至9中任一项所述的业务请求处理方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至9任一项所述的业务请求处理方法。
13.一种计算机程序产品,其特征在于,包括计算机程序,该计算机程序被处理器执行时实现权利要求1至9中任一项所述的业务请求处理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211037837.4A CN117675242A (zh) | 2022-08-26 | 2022-08-26 | 业务请求处理方法、装置、电子设备及存储介质 |
PCT/CN2023/113405 WO2024041436A1 (zh) | 2022-08-26 | 2023-08-16 | 业务请求处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211037837.4A CN117675242A (zh) | 2022-08-26 | 2022-08-26 | 业务请求处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117675242A true CN117675242A (zh) | 2024-03-08 |
Family
ID=90012450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211037837.4A Pending CN117675242A (zh) | 2022-08-26 | 2022-08-26 | 业务请求处理方法、装置、电子设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117675242A (zh) |
WO (1) | WO2024041436A1 (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10666620B1 (en) * | 2012-11-30 | 2020-05-26 | United Services Automobile Association (Usaa) | Private network request forwarding |
CN106210057A (zh) * | 2016-07-13 | 2016-12-07 | 成都知道创宇信息技术有限公司 | 一种基于cdn的云安全防护方法 |
CN112270011B (zh) * | 2020-11-19 | 2022-04-01 | 北京炼石网络技术有限公司 | 对现存应用***的业务及数据安全防护方法、装置及*** |
CN113988845B (zh) * | 2021-08-12 | 2022-07-12 | 腾讯科技(深圳)有限公司 | 基于智能合约的数据处理方法、设备以及可读存储介质 |
CN114760121B (zh) * | 2022-03-31 | 2023-08-01 | 腾讯科技(深圳)有限公司 | 访问频率控制的方法和访问频率控制*** |
-
2022
- 2022-08-26 CN CN202211037837.4A patent/CN117675242A/zh active Pending
-
2023
- 2023-08-16 WO PCT/CN2023/113405 patent/WO2024041436A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2024041436A1 (zh) | 2024-02-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10547618B2 (en) | Method and apparatus for setting access privilege, server and storage medium | |
US20180196875A1 (en) | Determining repeat website users via browser uniqueness tracking | |
US10958657B2 (en) | Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems | |
CN110442712B (zh) | 风险的确定方法、装置、服务器和文本审理*** | |
CN110008740B (zh) | 一种文档访问权限的处理方法、装置、介质和电子设备 | |
CN113766487B (zh) | 云手机信息获取方法、装置、设备和介质 | |
CN113111359A (zh) | 基于信息安防的大数据资源共享方法及资源共享*** | |
CN110955890B (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN112214770A (zh) | 恶意样本的识别方法、装置、计算设备以及介质 | |
CN109960905B (zh) | 信息处理方法、***、介质和电子设备 | |
CN116595523A (zh) | 基于动态编排的多引擎文件检测方法、***、设备及介质 | |
CN116028917A (zh) | 权限检测方法及装置、存储介质及电子设备 | |
CN117675242A (zh) | 业务请求处理方法、装置、电子设备及存储介质 | |
CN114301713A (zh) | 风险访问检测模型的训练方法、风险访问检测方法及装置 | |
CN114780807A (zh) | 业务检测方法、装置、计算机***及可读存储介质 | |
CN110868410B (zh) | 获取网页木马连接密码的方法、装置、电子设备、及存储介质 | |
CN114218283A (zh) | 异常检测方法、装置、设备、介质 | |
US20220210189A1 (en) | Mitigation of phishing risk | |
CN115795100A (zh) | 用户事件处理方法、装置、电子设备及可读存储介质 | |
CN113794731A (zh) | 识别基于cdn流量伪装攻击的方法、装置、设备和介质 | |
CN109902831B (zh) | 业务决策处理方法以及装置 | |
CN111782967A (zh) | 信息处理方法、装置、电子设备和计算机可读存储介质 | |
CN112003819A (zh) | 识别爬虫的方法、装置、设备和计算机存储介质 | |
CN111507734B (zh) | 作弊请求识别方法、装置、电子设备及计算机存储介质 | |
CN113641966B (zh) | 一种应用集成方法、***、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |