首页 / 专利库 / 专利权 / 申请 / 国际申请 / 请求书 / 请求 / 接口访问控制方法、装置、计算机设备及存储介质

接口访问控制方法、装置、计算机设备及存储介质

阅读:900发布:2023-01-25

专利汇可以提供接口访问控制方法、装置、计算机设备及存储介质专利检索,专利查询,专利分析的服务。并且本 申请 实施例 提供一种 接口 访问 控制方法、装置、计算机设备及存储介质。所述方法包括:当接收到访问 请求 后,若所述访问请求所对应的用户既不是白名单用户也不是黑名单用户,即为普通用户时,对所述访问请求进行统计,若在所述请求接口所对应的预设时间内接收到相同访问请求的请求次数达到了所述请求接口所对应的预设次数,则拦截所述访问请求,并将该请求加入到黑名单中。本申请实施例可实现对接口访问进行智能控制,提高了接口访问的安全。,下面是接口访问控制方法、装置、计算机设备及存储介质专利的具体信息内容。

1.一种接口访问控制方法,其特征在于,所述方法包括:
当网关接收到访问请求时,获取请求参数,所述请求参数包括请求IP、请求URL、请求接口;
根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户;
若所述访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求;
若所述访问请求是第一次进入网关的请求,将请求IP、请求URL、请求接口保存至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口;
若再次接收到相同的访问请求,将所述请求次数加1;
检测计时时间是否达到所述请求接口所对应的预设时间;
若计时时间未达到所述请求接口所对应的预设时间,检测所述请求次数是否超过所述请求接口所对应的预设次数;
若所述请求次数超过所述请求接口所对应的预设次数,则将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述请求次数未超过所述请求接口所对应的预设次数,提交所述访问请求至所述请求接口。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述访问请求不是第一次进入网关的请求,将所述访问请求的请求次数加1;接着执行检测计时时间是否达到所述请求接口所对应的预设时间的步骤。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述访问请求所对应的用户为白名单用户,提交所述访问请求至所述请求接口。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述访问请求所对应的用户为黑名单用户,则拦截所述访问请求。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测所述黑名单中每条数据的被禁用时间是否到期;
若存在有被禁用时间到期的数据,则将到期的该条数据从所述黑名单中删除。
7.根据权利要求1所述的方法,其特征在于,所述判断所述访问请求是否为第一次进入网关的请求,包括:
根据所述访问请求的请求IP、请求URL、请求接口在数据库中查询;
若查询不到与所述访问请求相同的访问请求记录,则确定所述访问请求是第一次进入网关的请求;
否则,则确定所述访问请求不是第一次进入网关的请求。
8.一种访问请求控制装置,其特征在于,所述访问请求控制装置包括:
获取单元,用于当网关接收到访问请求时,获取请求参数,所述请求参数包括请求IP、请求URL、请求接口;
用户判断单元,用于根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户;
第一次判断单元,用于若所述访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求;
保存计时单元,用于若所述访问请求是第一次进入网关的请求,将请求IP、请求URL、请求接口保存至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口;
检测相加单元,用于若再次接收到相同的访问请求,将所述请求次数加1;
时间检测单元,用于检测计时时间是否达到所述请求接口所对应的预设时间;
次数检测单元,用于若计时时间未达到所述请求接口所对应的预设时间,检测所述请求次数是否超过所述请求接口所对应的预设次数;
拦截单元,用于若所述请求次数超过所述请求接口所对应的预设次数,则将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器,以及与所述存储器相连的处理器;
所述存储器用于存储计算机程序;所述处理器用于运行所述存储器中存储的计算机程序,以执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1-7任一项所述的方法。

说明书全文

接口访问控制方法、装置、计算机设备及存储介质

技术领域

[0001] 本申请涉及数据处理技术领域,尤其涉及一种接口访问控制方法、装置、计算机设备及存储介质。

背景技术

[0002] 在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间信息传输量的急剧增长,一些机构和部在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者不仅可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,他们删除数据库内容,摧毁网络节点,释放计算机病毒等等。这些都使数据的安全性和自身的利益受到了严重的威胁。许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。发明内容
[0003] 本申请实施例提供一种接口访问控制方法、装置、计算机设备及存储介质,可实现对接口访问进行智能控制,提高了接口访问的安全。
[0004] 第一方面,本申请实施例提供了一种接口访问控制方法,该方法包括:
[0005] 当网关接收到访问请求时,获取请求参数,所述请求参数包括请求IP、请求URL、请求接口;根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户;若所述访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求;若所述访问请求是第一次进入网关的请求,将请求IP、请求URL、请求接口保存至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口;若再次接收到相同的访问请求,将所述请求次数加1;检测计时时间是否达到所述请求接口所对应的预设时间;若计时时间未达到所述请求接口所对应的预设时间,检测所述请求次数是否超过所述请求接口所对应的预设次数;若所述请求次数超过所述请求接口所对应的预设次数,则将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
[0006] 第二方面,本发明实施例提供了一种访问请求控制装置,该访问请求控制装置包括用于执行上述第一方面所述的方法对应的单元。
[0007] 第三方面,本发明实施例提供了一种计算机设备,所述计算机设备包括存储器,以及与所述存储器相连的处理器;
[0008] 所述存储器用于存储计算机程序,所述处理器用于运行所述存储器中存储的计算机程序,以执行上述第一方面所述的方法。
[0009] 第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现上述第一方面所述的方法。
[0010] 本申请实施例当接收到访问请求后,若所述访问请求所对应的用户既不是白名单用户也不是黑名单用户,即为普通用户时,对所述访问请求进行统计,若在所述请求接口所对应的预设时间内接收到相同访问请求的请求次数达到了所述请求接口所对应的预设次数,则拦截所述访问请求,并将该请求加入到黑名单中。本申请实施例可实现对接口访问进行智能控制,提高了接口访问的安全。附图说明
[0011] 为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0012] 图1是本申请实施例提供的接口访问控制方法的流程示意图;
[0013] 图2是本申请另一实施例提供的接口访问控制方法的流程示意图;
[0014] 图3是本申请实施例提供的访问请求控制装置的示意性框图
[0015] 图4是本申请另一实施例提供的访问请求控制装置的示意性框图;
[0016] 图5是本申请实施例提供的计算机设备的示意性框图。

具体实施方式

[0017] 下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0018] 图1是本申请实施例提供的接口访问控制方法的流程示意图。如图1所示,该方法包括S101-S112。
[0019] S101,当网关接收到访问请求时,获取请求参数,所述请求参数中包括有请求IP、请求URL、请求接口。
[0020] 其中,网关(Gateway)又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。需要注意的是,这里的网关可以以一个单独的设备存在,如以默认网关的形式存在,也可以是访问请求所请求资源所在的服务器中的一部分,以服务器中的一个模的形式存在,该模块可对访问请求进行处理。如当访问请求到达网关,网关根据请求参数将访问请求进行拦截或者将访问请求转发给所请求资源所在的服务器中的应用程序,其中,访问该应用程序的接口与访问请求中的请求接口相同。其中,访问请求中包括有请求参数,请求参数包括请求IP、请求URL、请求接口等。通过请求接口可以访问服务器中该接口所对应的应用程序或者服务器中该接口所对应的模块。
[0021] S102,根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户。
[0022] 具体地,根据请求IP判断该访问请求所对应的用户是否为白名单用户,根据请求IP、请求URL、请求接口来判断该访问请求所对应的用户是否为黑名单用户。其中,在网关中存储有白名单和黑名单。白名单中存储有一个或者多个白名单用户,每个白名单用户的数据包括请求IP。黑名单中存储有一个或多个黑名单用户,每个黑名单用户的数据包括有请求IP、请求URL、请求接口、被禁用时间等。根据请求IP在白名单中查询,以确定该访问请求所对应的用户是否为白名单用户。若在白名单中查询到该请求IP,则确定该访问请求所对应的用户为白名单用户。根据请求IP、请求URL、请求接口在黑名单中查询,以确定该访问请求所对应的用户是否为黑名单用户。若在黑名单中查询到与该请求IP、请求URL、请求接口相同的数据,则认为该访问请求所对应的用户为黑名单用户。在其他实施例中,每个黑白名用户的数据中还包括有更多的数据,如最近一次访问时间等。若在白名单和黑名单中查询不到相同的数据,则认为该访问请求所对应的用户即不是白名单用户也不是黑名单用户,即为普通用户。
[0023] 若该访问请求所对应的用户为普通用户,执行步骤S103;若该访问请求所对应的用户为白名单用户,执行步骤S110;若该访问请求所对应的用户为黑名单用户,执行步骤S112。
[0024] S103,若该访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求。
[0025] 需要注意的是,在网关中会保存访问信息,该访问信息用来保存访问请求的相关信息,如记录请求IP、请求URL、请求接口、请求次数等数据。该访问信息以Redis数据库的方式进行存储。若一个访问请求所对应的用户既不是白名单用户也不是黑名单用户,即为普通用户,那么根据访问请求的请求IP、请求URL、请求接口在数据库中的访问信息中查询,看是否可以查询到相同的访问请求记录。若查询不到与该访问请求相同的访问请求记录,则确定该访问请求是第一次进入网关的请求。若在访问信息中查询到相同的访问请求记录,则确定该访问请求不是第一次进入网关的请求。
[0026] 若所述访问请求是第一次进入网关的请求,执行步骤S104;若所述访问请求不为第一次进入网关的请求,执行步骤S106。
[0027] S104,将请求IP、请求URL、请求接口保存到至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口。
[0028] 若是第一次进入网关的请求,把请求IP、请求URL、请求接口等数据保存在Redis数据库中的访问信息中;将访问信息中该访问请求的请求次数设置为1;开始计时;同时提交该访问请求至服务器中对应请求的接口,以通过请求的接口所对应的应用程序或者模块来响应该访问请求。可以理解为,若是第一次进入网关的请求,记录访问请求的相关信息,同时响应该访问请求。可以理解为,若是第一次进入网关的请求,那么认为该访问请求是相对较为安全的访问请求,或者也可以理解为是可疑的访问请求,对于该类访问请求,仍然响应。
[0029] S105,若再次接收到相同的访问请求,将所述请求次数加1。接着执行步骤S107。
[0030] 其中,相同的访问请求意味着请求参数相同,在本实施例中,即意味着请求IP、请求URL、请求接口等都完全相同。若再次接收到相同的访问请求,将访问请求的请求次数加1。
[0031] S106,将所述访问请求的请求次数加1。接着执行步骤S107。即若不是第一次进入网关的请求,将该访问请求的请求次数加1。
[0032] S107,检测计时时间是否达到所述请求接口所对应的预设时间。
[0033] 其中,请求接口所对应的预设时间是预先设置的时间,根据请求接口的不同设置为不同的时间。如若请求接口为A接口,对应的预设时间为1分钟;若请求接口为B接口,对应的预设时间为5分钟等。同一请求接口,请求接口所对应的预设时间也可以根据实际的需求进行修改
[0034] 若计时时间未达到所述请求接口所对应的预设时间,执行步骤S108;若计时时间达到或者超过请求接口所对应的预设时间,执行步骤S111。
[0035] S108,检测所述请求次数是否超过所述请求接口所对应的预设次数。
[0036] 其中,请求接口所对应的预设次数是预先设置的次数,根据请求接口的不同设置为不同的次数,当然也可以设置为相同的次数。如若请求接口为A接口,对应的预设次数为1次;若请求接口为B接口,对应的预设次数为5次等。同一请求接口,请求接口所对应的预设次数也可以根据实际的需求进行修改。
[0037] 若所述请求次数超过所述请求接口所对应的预设次数,执行步骤S109;若所述请求次数未超过所述请求接口所对应的预设次数,执行步骤S110。
[0038] S109,将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
[0039] 若在不到预设时间内,访问相同接口的访问请求就已经超过了所述请求接口所对应的预设次数,那么该访问请求可能是恶意的请求,为了防止恶意请求对该接口的产生的攻击等恶意行为,将该访问请求的请求参数加入到黑名单中,并设置该访问请求的被禁用时间为预设禁用时间,同时拦截该访问请求,保证了接口访问的安全。预设禁用时间可以为3天等。
[0040] S110,提交所述访问请求至所述请求接口。即若在请求接口所对应的预设时间内,请求次数未超过所述请求接口所对应的预设次数,提交该访问请求至请求接口;或者若该访问请求所对应的用户为白名单用户,提交该访问请求至请求接口。
[0041] 若计时时间未达到该请求接口所对应的预设时间,访问相同接口的访问请求次数也没有超过该请求接口所对应的预设次数,那么认为该访问请求仍是相对较为安全的访问请求,或者也可以理解为仍是可疑的访问请求,对于该类访问请求,仍然响应。
[0042] 若该访问请求所对应的用户为白名单用户,则网关不进行任何处理,直接提交该访问请求至服务器中对应请求的接口,以进行下一步的处理,如通过请求的接口所对应的应用程序或者模块来响应该访问请求。其中,可设置白名单用户中的请求IP是局域网(内网)中的请求IP,那么对应地可以理解为,内网中的IP是安全的,若接收到内网中的访问请求,则不进行任何处理,直接提交该访问请求至请求接口。如此,提高内网访问的速度,同时也保证了接口访问的安全性。
[0043] S111,将所述访问请求的请求次数设置为1,且重新开始计时,同时提交所述访问请求至所述请求接口。
[0044] 即若计时时间超过了该请求接口所对应的预设时间,将该访问请求的请求次数设置为1,且重新开始计时,同时提交该访问请求至请求接口。
[0045] 若计时时间超过了该请求接口所对应的预设时间,也可以理解为,在计时时间超过了该请求接口所对应的预设时间,访问请求的请求次数仍然没有超过预设次数,那么认为该访问请求仍是相对较为安全的访问请求,或者也可以理解为仍是可疑的访问请求,对于该类访问请求,仍然要接着响应。具体地,请求的次数设置为1,且重新开始计时,同时提交该访问请求至请求的接口。
[0046] S112,拦截所述访问请求。即若该访问请求所对应的用户为黑名单用户,拦截所述访问请求。
[0047] 若访问请求所对应用户为黑名单用户,则拦截该访问请求。可以理解地,若访问请求所对应用户为黑名单用户,则不响应该访问请求,将该访问请求丢弃,以保证接口访问的安全。
[0048] 该实施例实现了通过黑白名单对接口访问的控制。具体地,若访问请求所对应的用户为白名单用户,则不进行任何处理,直接提交访问请求至请求的接口,提高接口访问的速度,同时也保证了接口访问的安全性;若访问请求所对应的用户为黑名单用户,则拦截该访问请求,保证了接口访问的安全;若访问请求所对应的用户既不是白名单用户也不是黑名单用户,即为普通用户,需要对访问请求进行进一步逻辑判断,以确定如何处理该请求接口的访问。如若在请求接口所对应的预设时间内请求的次数未超过请求接口所对应的预设次数,那么提交访问请求至请求的接口;若在请求接口所对应的预设时间内请求的次数超过请求接口所对应的预设次数,将访问请求加入黑名单,同时拦截该访问请求;若达到请求接口所对应的预设时间,请求的次数仍没有超过请求接口所对应的预设次数,将请求次数设置为1,且重新开始计时,同时提交该访问请求至请求的接口。如此,对接口访问进行控制,保证了接口访问的安全性。同时可以分别设置不同接口的不同计时时间和不同访问次数,以达到不同接口进行不同的访问控制。
[0049] 图2是本申请另一实施例提供的接口访问控制方法的流程示意图。如图2所示,该方法包括S201-S216,该方法实施例与图1所示的方法实施例的不同之处在于:增加了步骤S213-S214,S215-S216。其中,步骤S213-S214与步骤S215-S216相同,下面仅介绍步骤S213-S214。其他步骤请参看图1实施例中的描述。
[0050] S213,检测所述黑名单中每条数据的被禁用时间是否到期。
[0051] 若被禁用时间用天数表示,被禁用时间到期可以理解为,当前被禁用的时间天数达到了设置的被禁用时间天数或者当前被禁用的时间天数随着时间的推移而减少到零。
[0052] S214,若存在有被禁用时间到期的数据,则将到期的该条数据从所述黑名单中删除。
[0053] 步骤S213-S214实现了黑名单的解禁功能,将被禁用时间到期的黑名单用户自动解禁。
[0054] 以上方法实施例中实现了对访问接口的控制,在其他实施例中,以上方法实施例中的接口可以替换为模块,以实现对服务器中模块访问的控制。
[0055] 图3是本申请实施例提供的访问请求控制装置的示意性框图。该装置包括用于执行上述接口访问控制方法所对应的单元。具体地,如图3所示,该装置30包括获取单元301、用户判断单元302、第一次判断单元303、保存计时单元304、检测相加单元305、次数相加单元306、第一时间检测单元307、次数检测单元308、拦截单元309以及请求提交单元310。
[0056] 获取单元301,用于当网关接收到访问请求时,获取请求参数,所述请求参数中包括有请求IP、请求URL、请求接口。
[0057] 用户判断单元302,用于根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户。
[0058] 第一次判断单元303,用于若该访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求。
[0059] 保存计时单元304,用于若所述访问请求是第一次进入网关的请求,将请求IP、请求URL、请求接口保存至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口。
[0060] 检测相加单元305,用于若再次接收到相同的访问请求,将所述请求次数加1。接着触发第一时间检测单元307。
[0061] 次数相加单元306,用于若所述访问请求不是第一次进入网关的请求,将所述请求次数加1。接着触发第一时间检测单元307。
[0062] 第一时间检测单元307,用于检测计时时间是否达到所述请求接口所对应的预设时间。
[0063] 次数检测单元308,用于若计时时间未达到所述请求接口所对应的预设时间,检测所述请求次数是否超过所述请求接口所对应的预设次数。
[0064] 拦截单元309,用于若所述请求次数超过所述请求接口所对应的预设次数,将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
[0065] 请求提交单元310,用于若所述请求次数未超过所述请求接口所对应的预设次数,提交所述访问请求至所述请求接口。
[0066] 请求提交单元310,还用于若计时时间超过了所述请求接口所对应的预设时间,将所述访问请求的请求次数设置为1,且重新开始计时,同时提交所述访问请求至所述请求接口。
[0067] 请求提交单元310,还用于若所述访问请求所对应的用户为白名单用户,提交所述访问请求至所述请求接口。
[0068] 拦截单元309,还用于若所述访问请求所对应的用户为黑名单用户,则拦截所述访问请求。
[0069] 图4是本申请另一实施例提供的访问请求控制装置的示意性框图。具体地,如图4所示,该装置40包括获取单元401、用户判断单元402、第一次判断单元403、保存计时单元404、检测相加单元405、次数相加单元406、第一时间检测单元407、次数检测单元408、拦截单元409、请求提交单元410、第二时间检测单元411、删除单元412。该实施例与图3所示的实施例的区别在于:增加了第二时间检测单元411、删除单元412。下面就介绍第二时间检测单元411、删除单元412,其他单元请参看图3实施例中的描述。
[0070] 第二时间检测单元411,用于检测所述黑名单中每条数据的被禁用时间是否到期。
[0071] 删除单元412,用于若存在有被禁用时间到期的数据,则将到期的该条数据从所述黑名单数据库中删除。
[0072] 需要说明的是,所属领域的技术人员可以清楚地了解到,上述装置和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
[0073] 上述装置可以实现为一种计算机程序的形式,计算机程序可以在如图5所示的计算机设备上运行。
[0074] 图5为本申请实施例提供的一种计算机设备的示意性框图。该设备为网关或者服务器等设备。该设备50包括通过系统总线501连接的处理器502、存储器和网络接口503,其中,存储器可以包括非易失性存储介质504和内存储器505。
[0075] 该非易失性存储介质504可存储操作系统5041和计算机程序5042。该非易失性存储介质中所存储的计算机程序5042被处理器502执行时,可实现上述网关或者服务器中所述的接口访问控制方法。该处理器502用于提供计算和控制能支撑整个设备50的运行。该内存储器505为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器502执行时,可使得处理器502执行上述网关或者服务器中所述的接口访问控制方法。
该网络接口503用于进行网络通信。本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的设备50的限定,具体的设备50可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
[0076] 其中,所述处理器502用于运行存储在存储器中的计算机程序,以实现如下步骤:
[0077] 当网关接收到访问请求时,获取请求参数,所述请求参数包括请求IP、请求URL、请求接口;根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户;若所述访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求;若所述访问请求是第一次进入网关的请求,将请求IP、请求URL、请求接口保存至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口;若再次接收到相同的访问请求,将所述请求次数加1;检测计时时间是否达到所述请求接口所对应的预设时间;若计时时间未达到所述请求接口所对应的预设时间,检测所述请求次数是否超过所述请求接口所对应的预设次数;若所述请求次数超过所述请求接口所对应的预设次数,则将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
[0078] 在一实施例中,所述处理器502还具体实现如下步骤:
[0079] 若所述请求次数未超过所述请求接口所对应的预设次数,提交所述访问请求至所述请求接口。
[0080] 在一实施例中,所述处理器502还具体实现如下步骤:
[0081] 若所述访问请求不是第一次进入网关的请求,将所述访问请求的请求次数加1;接着执行检测计时时间是否达到所述请求接口所对应的预设时间的步骤。
[0082] 在一实施例中,所述处理器502还具体实现如下步骤:
[0083] 若所述访问请求所对应的用户为白名单用户,提交所述访问请求至所述请求接口。
[0084] 在一实施例中,所述处理器502还具体实现如下步骤:
[0085] 若所述访问请求所对应的用户为黑名单用户,则拦截所述访问请求。
[0086] 在一实施例中,所述处理器502还具体实现如下步骤:
[0087] 检测所述黑名单中每条数据的被禁用时间是否到期;若存在有被禁用时间到期的数据,则将到期的该条数据从所述黑名单中删除。
[0088] 在一实施例中,所述处理器502在执行所述判断所述访问请求是否为第一次进入网关的请求的步骤时,具体实现如下步骤:
[0089] 根据所述访问请求的请求IP、请求URL、请求接口在数据库中查询;若查询不到与所述访问请求相同的访问请求记录,则确定所述访问请求是第一次进入网关的请求;否则,则确定所述访问请求不是第一次进入网关的请求。
[0090] 应当理解,在本申请实施例中,所称处理器502可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(应用程序lication Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
[0091] 本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储于一存储介质中,该存储介质可以为计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
[0092] 因此,本申请还提供了一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,该计算机程序当被处理器执行时实现以下步骤:
[0093] 当网关接收到访问请求时,获取请求参数,所述请求参数包括请求IP、请求URL、请求接口;根据请求参数判断所述访问请求所对应的用户类型,所述用户类型包括白名单用户、黑名单用户及普通用户;若所述访问请求所对应的用户为普通用户,判断所述访问请求是否为第一次进入网关的请求;若所述访问请求是第一次进入网关的请求,将请求IP、请求URL、请求接口保存至数据库中,并将所述访问请求所对应的请求次数设置为1,且开始计时,同时提交所述访问请求至所述请求接口;若再次接收到相同的访问请求,将所述请求次数加1;检测计时时间是否达到所述请求接口所对应的预设时间;若计时时间未达到所述请求接口所对应的预设时间,检测所述请求次数是否超过所述请求接口所对应的预设次数;若所述请求次数超过所述请求接口所对应的预设次数,则将所述访问请求的请求参数加入黑名单中,并设置所述访问请求的被禁用时间为预设禁用时间,同时拦截所述访问请求。
[0094] 在一实施例中,所述处理器还具体实现如下步骤:
[0095] 若所述请求次数未超过所述请求接口所对应的预设次数,提交所述访问请求至所述请求接口。
[0096] 在一实施例中,所述处理器还具体实现如下步骤:
[0097] 若所述访问请求不是第一次进入网关的请求,将所述访问请求的请求次数加1;接着执行检测计时时间是否达到所述请求接口所对应的预设时间的步骤。
[0098] 在一实施例中,所述处理器还具体实现如下步骤:
[0099] 若所述访问请求所对应的用户为白名单用户,提交所述访问请求至所述请求接口。
[0100] 在一实施例中,所述处理器还具体实现如下步骤:
[0101] 若所述访问请求所对应的用户为黑名单用户,则拦截所述访问请求。
[0102] 在一实施例中,所述处理器还具体实现如下步骤:
[0103] 检测所述黑名单中每条数据的被禁用时间是否到期;若存在有被禁用时间到期的数据,则将到期的该条数据从所述黑名单中删除。
[0104] 在一实施例中,所述处理器在执行所述判断所述访问请求是否为第一次进入网关的请求的步骤时,具体实现如下步骤:
[0105] 根据所述访问请求的请求IP、请求URL、请求接口在数据库中查询;若查询不到与所述访问请求相同的访问请求记录,则确定所述访问请求是第一次进入网关的请求;否则,则确定所述访问请求不是第一次进入网关的请求。
[0106] 所述存储介质可以是U盘、移动硬盘只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
[0107] 在本申请所提供的几个实施例中,应该理解到,所揭露的装置、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置、设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
相关专利内容
标题 发布/更新时间 阅读量
搭乘请求交互 2020-05-11 305
准同步预留请求 2020-05-12 845
请求额外频谱 2020-05-12 545
准同步预留请求 2020-05-13 549
自动再发送请求 2020-05-13 122
存储器请求仲裁 2020-05-13 245
请求开关 2020-05-11 529
请求监视 2020-05-11 247
取消请求 2020-05-11 658
一种请求开关 2020-05-11 465
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈