System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及大数据处理,特别是涉及一种数据保护方法、装置、计算机设备、存储介质。
技术介绍
1、随着互联网技术的快速发展,网络数据的价值日益凸显,出现了异常数据采集活动,未经授权从网站或其他在线资源中自动提取数据,损害了数据安全,并对正常的业务运营造成干扰。
2、目前,大多数网站和在线服务平台采用了多种技术手段来防范异常数据采集,当前主流技术以异常识别后阻断为主,没有对攻击源进行主动防御。具体而言,对于低风险请求,通常会允许其通过并完成数据获取;而对于高风险请求,则会直接阻断,阻止数据被非法获取,无法保障数据的安全性。
技术实现思路
1、基于此,有必要针对上述技术问题,提供了一种数据保护方法、装置、计算机设备、存储介质。
2、第一方面,本申请提供了一种数据保护方法。所述方法包括:
3、接收客户端发送的数据获取请求,基于网关内置规则对所述数据获取请求进行异常识别;
4、在识别结果为异常请求时,将所述数据获取请求发送至服务器;
5、基于所述网关内置规则对服务器返回的数据进行修改,得到修改后的数据;
6、将所述修改后的数据发送至客户端,在确认所述客户端接收所述修改后的数据后,将所述客户端标记为异常对象。
7、在其中一个实施例中,所述基于网关内置规则对所述数据获取请求进行异常识别包括:
8、所述网关内置规则包括无效路由;
9、在所述数据获取请求中的请求路由与所述网关内置规则中的无效路由
10、在其中一个实施例中,所述异常请求包括异常等级,所述基于所述网关内置规则对服务器返回的数据进行修改包括:
11、基于所述异常等级,对所述服务器返回的数据进行修改,所述网关内置规则包括不同异常等级对应的修改方式。
12、在其中一个实施例中,所述在确认所述客户端接收所述修改后的数据后,将所述客户端标记为异常对象包括:
13、定期搜索目标平台,在所述目标平台中包括所述修改后的数据的情况下,将所述目标平台标记为异常对象,所述目标平台与发送数据获取请求的客户端连接。
14、在其中一个实施例中,所述修改方式包括数据替换、数据脱敏、数据假值。
15、第二方面,本申请还提供了一种数据保护装置,所述装置包括:
16、接收模块,用于接收客户端发送的数据获取请求,基于网关内置规则对所述数据获取请求进行异常识别;
17、识别模块,用于在识别结果为异常请求时,将所述数据获取请求发送至服务器;
18、修改模块,用于基于所述网关内置规则对服务器返回的数据进行修改,得到修改后的数据;
19、确认模块,用于将所述修改后的数据发送至客户端,在确认所述客户端接收所述修改后的数据后,将所述客户端标记为异常对象。
20、在其中一个实施例中,所述基于网关内置规则对所述数据获取请求进行异常识别包括:
21、所述网关内置规则包括无效路由;
22、在所述数据获取请求中的请求路由与所述网关内置规则中的无效路由不匹配的情况下,查询关系型数据库中的数据标签,基于所述数据标签确认所述所述数据获取请求为异常请求。
23、在其中一个实施例中,所述异常请求包括异常等级,所述基于所述网关内置规则对服务器返回的数据进行修改包括:
24、基于所述异常等级,对所述服务器返回的数据进行修改,所述网关内置规则包括不同异常等级对应的修改方式。
25、在其中一个实施例中,所述在确认所述客户端接收所述修改后的数据后,将所述客户端标记为异常对象包括:
26、定期搜索目标平台,在所述目标平台中包括所述修改后的数据的情况下,将所述目标平台标记为异常对象,所述目标平台与发送数据获取请求的客户端连接。
27、在其中一个实施例中,所述修改方式包括数据替换、数据脱敏、数据假值。
28、第三方面,本公开还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现数据保护方法的步骤。
29、第四方面,本公开还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现数据保护方法的步骤。
30、第五方面,本公开还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现数据保护方法的步骤。
31、上述数据保护方法,至少包括以下有益效果:
32、本公开提供的实施例方案,在识别到数据获取请求为异常请求时,将数据获取请求发送至服务器,并对服务器返回的数据进行修改,得到修改后的数据,此时修改后的数据与数据获取请求中需要获取的数据不同,客户端获取的数据质量会明显降低且后续可以访问提供相关信息的平台以确认提供的数据是否和网关篡改后响应的数据一致,进而为确定攻击源。
33、应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
本文档来自技高网...【技术保护点】
1.一种数据保护方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述基于网关内置规则对所述数据获取请求进行异常识别包括:
3.根据权利要求2所述的方法,其特征在于,所述异常请求包括异常等级,所述基于所述网关内置规则对服务器返回的数据进行修改包括:
4.根据权利要求1所述的方法,其特征在于,所述在确认所述客户端接收所述修改后的数据后,将所述客户端标记为异常对象包括:
5.根据权利要求3所述的方法,其特征在于,所述修改方式包括数据替换、数据脱敏、数据假值。
6.一种数据保护装置,其特征在于,所述装置包括:
7.根据权利要求6所述的装置,其特征在于,所述基于网关内置规则对所述数据获取请求进行异常识别包括:
8.根据权利要求7所述的装置,其特征在于,所述异常请求包括异常等级,所述基于所述网关内置规则对服务器返回的数据进行修改包括:
9.根据权利要求6所述的装置,其特征在于,所述在确认所述客户端接收所述修改后的数据后,将所述客户端标记为异常对象包括:
10
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述的方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
13.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
...【技术特征摘要】
1.一种数据保护方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述基于网关内置规则对所述数据获取请求进行异常识别包括:
3.根据权利要求2所述的方法,其特征在于,所述异常请求包括异常等级,所述基于所述网关内置规则对服务器返回的数据进行修改包括:
4.根据权利要求1所述的方法,其特征在于,所述在确认所述客户端接收所述修改后的数据后,将所述客户端标记为异常对象包括:
5.根据权利要求3所述的方法,其特征在于,所述修改方式包括数据替换、数据脱敏、数据假值。
6.一种数据保护装置,其特征在于,所述装置包括:
7.根据权利要求6所述的装置,其特征在于,所述基于网关内置规则对所述数据获取请求进行异常识别包括:
8.根据权利要求7所述的装置,其特征在于,所述异常...
【专利技术属性】
技术研发人员:吴帅帅,朱正亮,温时豪,崔露露,
申请(专利权)人:企查查科技股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。