API接口安全管理方法、装置、设备及介质与流程

文档序号:28625475发布日期:2022-01-22 14:33阅读:120来源:国知局
API接口安全管理方法、装置、设备及介质与流程
api接口安全管理方法、装置、设备及介质
技术领域
1.本发明涉及信息安全技术领域,尤其涉及一种api接口安全管理方法、一种api接口安全管理装置、一种计算机设备、一种计算机可读存储介质。


背景技术:

2.边缘计算(mec,mobile edge computing)是5g网络的关键技术之一,通过在mec平台上部署多个应用,满足租户多元化需求。随着mec平台上部署的应用的不断增加,平台便利性不断扩大,开放的接口也越来越多,面临的风险也越来越大。目前,mec平台的安全防护,研究的热点均在平台自身以及数据安全、基础设施等方面。
3.基于应用程序编程接口(api,application programming interface)风险的挑战随着5g网络的快速发展,行业数智化转型的不断深入,逐渐成为边缘计算风险中的主要挑战。尤其是针对mec平台开放的api接口较多,防护措施不足,导致对api攻击或通过api接口渗透应用系统内部窃取资料的事件时有发生。而针对api接口风险,现有的研究还较少。


技术实现要素:

4.本发明所要解决的技术问题是针对现有技术的上述不足,提供一种api接口安全管理方法、装置、设备及介质,以解决现有技术中针对mec平台开放的api接口较多,不能及时发现和处理异常的api接口,导致平台面临风险的问题。
5.第一方面,本发明提供一种api接口安全管理方法,应用于边缘计算mec平台,所述方法包括:
6.对预存的应用程序编程接口api基础信息库中各个api接口对应的基础api接口数据进行聚类;
7.根据聚类后的每一分类中包含的基础api接口数据获取每个分类对应的原始基准点;
8.采集各个所述api接口对应的实时api接口数据,并根据所述实时api接口数据以及各个所述api接口对应的原始基准点判断是否存在异常api接口;
9.若存在异常api接口,则对所述异常api接口采取安全管理措施。
10.优选地,所述基础api接口数据和所述实时api接口数据均包括数值化处理后的应用类型、应用归属、使用周期、应用提供厂家以及调用频次;
11.所述对预存的应用程序编程接口api基础信息库中各api接口对应的基础api接口数据进行聚类之前,所述方法还包括:
12.采集各个所述api接口对应的应用类型、应用归属、使用周期、应用提供厂家以及调用频次;
13.对采集的所述应用类型、应用归属、使用周期、应用提供厂家以及调用频次进行数值化处理;
14.将数值化处理后的所述应用类型、应用归属、使用周期、应用提供厂家以及调用频
次构成的向量作为所述基础api接口数据保存至所述api基础信息库中。
15.优选地,所述采集各个所述api接口对应的应用类型、应用归属、使用周期、应用提供厂家以及调用频次之前,所述方法还包括:
16.预定义表示各个api接口的所述基础api接口数据和所述实时api接口数据的向量,每个向量均包括数值化处理后的应用类型、应用归属、使用周期、应用提供厂家以及调用频次;
17.数值化处理后的应用类型根据所述应用类型为业务类应用、管理类应用、或运维类应用取不同的数值;
18.数值化处理后的应用归属根据所述应用归属为平台自身应用或第三方应用取不同的数值;
19.数值化处理后的使用周期通过测量各个api接口的使用周期的时长取值;
20.数值化处理后的应用提供厂家根据所述应用提供厂家的不同取不同的数值;
21.数值化处理后的调用频次通过测量各个api接口在指定时长内的调用次数取值。
22.优选地,所述对预存的应用程序编程接口api基础信息库中各个api接口对应的基础api接口数据进行聚类,具体包括:
23.采用k-means算法对所述api基础信息库中各个所述api接口对应的基础api接口数据进行聚类。
24.优选地,所述根据聚类后的每一分类中包含的基础api接口数据获取每个分类对应的原始基准点,具体包括:
25.针对聚类后的每一分类中包含的基础api接口数据,分别计算数值化处理后的应用类型、应用归属、使用周期、应用提供厂家以及调用频次的平均值,并将各个所述平均值构成的向量作为每个分类对应的所述原始基准点。
26.优选地,所述根据所述实时api接口数据以及各个所述api接口对应的原始基准点判断是否存在异常api接口之前,所述方法还包括:
27.计算所述每一分类中包含的基础api接口数据与所述原始基准点的距离,并以其距离数值中的最大值作为安全阈值;
28.所述根据所述实时api接口数据以及各个所述api接口对应的原始基准点判断是否存在异常api接口,具体包括:
29.判断所述实时api接口数据与所述原始基准点的距离是否超出所述安全阈值,如果是,则判定所述实时api接口数据对应的api接口为异常api接口。
30.优选地,所述判断所述实时api接口数据与所述原始基准点的距离是否超出所述安全阈值,具体包括:
31.以所述原始基准点为圆心,所述安全阈值为半径划定安全范围;
32.根据实时api接口数据是否超出所述安全范围,判断其与所述原始基准点的距离是否超出所述安全阈值。
33.优选地,所述根据实时api接口数据是否超出所述安全范围,判断其与所述原始基准点的距离是否超出所述安全阈值之后,所述方法还包括:
34.根据实时api接口数据超出所述安全范围的程度,划分所述实时api接口数据的等级;
35.根据所述等级采用不同的颜色标识所述实时api接口数据。
36.优选地,所述对所述异常api接口采取安全管理措施,具体包括:
37.根据所述异常api接口对应的所述实时api接口数据的等级采取对应的安全管理措施,所述安全管理措施包括以下至少之一:提示预警、限制调用所述异常api接口的频次、关闭所述异常api接口。
38.优选地,若存在异常api接口,所述方法还包括:
39.获取所述异常api接口对应的实时api接口数据,并根据所述异常api接口对应的实时api接口数据生成api态势感知图。
40.第二方面,本发明提供一种api接口安全管理装置,设置于边缘计算mec平台,所述装置包括:
41.聚类模块,用于对预存的应用程序编程接口api基础信息库中各个api接口对应的基础api接口数据进行聚类;
42.基准模块,与所述聚类模块连接,用于根据聚类后的每一分类中包含的基础api接口数据获取每个分类对应的原始基准点;
43.监测模块,与所述基准模块连接,用于采集各个所述api接口对应的实时api接口数据,并根据所述实时api接口数据以及各个所述api接口对应的原始基准点判断是否存在异常api接口;
44.管理模块,与所述监测模块连接,用于在判断存在异常api接口后,对所述异常api接口采取安全管理措施。
45.第三方面,本发明提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,当所述处理器运行所述存储器存储的计算机程序时,所述处理器执行如上所述的api接口安全管理方法。
46.第四方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如上所述的api接口安全管理方法。
47.本发明提供一种api接口安全管理方法、装置、设备及介质,首先通过边缘计算mec平台,对预存的应用程序编程接口api基础信息库中各个api接口对应的基础api接口数据进行聚类,利用api基础信息库对各个api接口的基础api接口数据进行存储,对mec平台的各个api接口实现分类;继而,根据聚类后的每一分类中包含的基础api接口数据获取每个分类对应的原始基准点,通过分类获得多个原始基准点,每个原始基准点对应具有相似性的api接口;然后,采集各个所述api接口对应的实时api接口数据,并根据所述实时api接口数据以及各个所述api接口对应的原始基准点判断是否存在异常api接口,针对每个原始基准点监测api接口,提高对异常api接口判断的准确度;最后,若存在异常api接口,则对所述异常api接口采取安全管理措施,实现全面而有针对性的安全防护,提升mec平台的防护能力,筑牢安全基线。
附图说明
48.图1是本发明实施例1的一种api接口安全管理方法的流程图;
49.图2是本发明实施例1的实时api接口数据展示的结果示例图;
50.图3是本发明实施例2的一种api接口安全管理装置的结构示意图;
51.图4本发明实施例3的一种计算机设备的架构图。
具体实施方式
52.为使本领域技术人员更好地理解本发明的技术方案,下面将结合附图对本发明实施方式作进一步地详细描述。
53.可以理解的是,此处描述的具体实施例和附图仅仅用于解释本发明,而非对本发明的限定。
54.可以理解的是,在不冲突的情况下,本发明中的各实施例及实施例中的各特征可相互组合。
55.可以理解的是,为便于描述,本发明的附图中仅示出了与本发明相关的部分,而与本发明无关的部分未在附图中示出。
56.可以理解的是,本发明的实施例中所涉及的每个单元、模块可仅对应一个实体结构,也可由多个实体结构组成,或者,多个单元、模块也可集成为一个实体结构。
57.可以理解的是,在不冲突的情况下,本发明的流程图和框图中所标注的功能、步骤可按照不同于附图中所标注的顺序发生。
58.可以理解的是,本发明的流程图和框图中,示出了按照本发明各实施例的系统、装置、设备、方法的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可代表一个单元、模块、程序段、代码,其包含用于实现规定的功能的可执行指令。而且,框图和流程图中的每个方框或方框的组合,可用实现规定的功能的基于硬件的系统实现,也可用硬件与计算机指令的组合来实现。
59.可以理解的是,本发明实施例中所涉及的单元、模块可通过软件的方式实现,也可通过硬件的方式来实现,例如单元、模块可位于处理器中。
60.实施例1:
61.如图1所示,本发明实施例1提供一种api接口安全管理方法,应用于边缘计算mec平台,所述方法包括:
62.s1、对预存的应用程序编程接口api基础信息库中各个api接口对应的基础api接口数据进行聚类。
63.在本实施例中,每个基础api接口数据是从对应mec平台的每个api接口中采集获取的,组合存储所有的基础api接口数据即获得api基础信息库s,为了获得预存的api基础信息库s,在步骤s1之前,执行如下步骤:
64.确定所述基础api接口数据包括数值化处理后的应用类型、应用归属、使用周期、应用提供厂家以及调用频次。
65.具体地,mec平台预定义表示各个api接口的所述基础api接口数据和所述实时api接口数据的向量,每个向量均包括数值化处理后的应用类型、应用归属、使用周期、应用提供厂家以及调用频次。
66.在本实施例中,数值化处理后的应用类型根据所述应用类型为业务类应用、管理类应用、或运维类应用取不同的数值;数值化处理后的应用归属根据所述应用归属为平台自身应用或第三方应用取不同的数值;数值化处理后的使用周期通过测量各个api接口的使用周期的时长取值;数值化处理后的应用提供厂家根据所述应用提供厂家的不同取不同
的数值;数值化处理后的调用频次通过测量各个api接口在指定时长内的调用次数取值。
67.作为示例,针对mec平台开放的众多api接口,每个api接口对应一个部署在mec平台上的应用(此处所说的应用包括mec平台自身部署的应用以及第三方应用),根据连接api接口的应用的特点,每个基础api接口数据包括如下信息:《应用类型,应用归属,使用周期,应用提供厂家,调用频次》,通常针对mec平台应用,其应用类型通常包括业务类应用、管理类应用、运维类应用等,可以根据应用类型分配数值化标识,如业务类应用用1标识,管理类应用用2标识,运维类应用用3标识等;针对mec平台的应用归属通常包括平台自身应用和第三方应用,区分平台自身应用和第三方应用可以从全局监测api接口的安全态势,可以根据应用归属分配数值化标识,如平台自身应用用0标识,第三方应用用1标识;针对每个api接口对应的应用提供厂家统一标准,如华为用11标识,中兴用21标识,华三用32标识等;针对定量化的api接口信息,例如选取api接口的使用周期和调用频次组成基础api接口数据,对使用周期可以直接通过测量api接口的使用周期的时长来取值,如20小时等,对调用频次可以通过测量api接口使用时的指定时长内api接口调用的次数确定,如10次/小时等。
68.采集各个所述api接口对应的应用类型、应用归属、使用周期、应用提供厂家以及调用频次;
69.对采集的所述应用类型、应用归属、使用周期、应用提供厂家以及调用频次进行数值化处理;
70.将数值化处理后的所述应用类型、应用归属、使用周期、应用提供厂家以及调用频次构成的向量作为所述基础api接口数据保存至所述api基础信息库中。
71.作为示例,针对具体的mec平台,其上开放n个api接口,组建的api基础信息库s应该包含每个api接口的基础api接口数据,例如,以api1,api2,api3……
apin表示n个基础api接口数据,每个基础api接口数据均包括五个维度值,即《应用类型,应用归属,使用周期,应用提供厂家,调用频次》对应的数值,针对mec平台上的n个api接口每个均采集对应的五个信息,数值化处理后转化为五个数值,将其对应地赋值给api1,api2,api3……
apin,将api1,api2,api3……
apin组合形成api基础信息库s,s{api1,api2,api3……
apin}。
72.更具体地示例,如:一个mec平台其上开放3个api接口,定义3个基础api接口数据api1,api2,api3,针对3个api接口分别采集到如下基础信息:
[0073][0074]
故获得3个基础api接口数据:api1《1,0,21,21,5》,api2《2,1,10,11,10》,api3《1,1,12,21,10》;将上述3个基础api接口数据组合形成api基础信息库s,s{api1,api2,api3}。
[0075]
在本实施例中,所述对预存的应用程序编程接口api基础信息库中各个api接口对应的基础api接口数据进行聚类,具体包括:采用k-means算法对所述api基础信息库中各个
所述api接口对应的基础api接口数据进行聚类。
[0076]
作为示例,针对mec平台n个api接口,采用k-means聚类算法对api基础信息库s中的所有基础api接口数据进行聚类,通过输入k(k<n)值和k个初始聚类中心,进行计算直至收敛,将n个基础api接口数据划分到k个类簇中,划分的结果是将具有相似性的基础api接口数据划分到同一个类簇中,达到类内最大相似、类间最小相似的效果,方便后续对具有相似特性的api接口做进一步分析。
[0077]
s2、根据聚类后的每一分类中包含的基础api接口数据获取每个分类对应的原始基准点。
[0078]
在本实施例中,步骤s2具体包括:针对聚类后的每一分类中包含的基础api接口数据,分别计算数值化处理后的应用类型、应用归属、使用周期、应用提供厂家以及调用频次的平均值,并将各个所述平均值构成的向量作为每个分类对应的所述原始基准点。
[0079]
在一个具体地示例中,如果mec平台的api接口数较少(如n=3),可以认为所有基础api接口数据具有相似性,直接根据所有基础api接口数据计算原始基准点,如以前述3个基础api接口数据为例:s{api1,api2,api3},api1《1,0,21,21,5》,api2《2,1,10,11,10》,api3《1,1,12,21,10》,通过求取每一维度的平均值,并将每一维度的平均值按顺序组成一个新的包含5个元素的向量《1.33,0.67,14.3,17.7,8.3》作为所述原始基准点;上述过程只是一个简单的示例,易于理解,当mec平台的api接口数较多(n值较大时),先通过步骤s1获得聚类分类结果,然后针对每一类进行上述求取每一维度的平均值,并组成原始基准点。
[0080]
s3、采集各个所述api接口对应的实时api接口数据,并根据所述实时api接口数据以及各个所述api接口对应的原始基准点判断是否存在异常api接口。
[0081]
在本实施例中,为了便于监测实时api接口数据相对于自身api接口对应的原始基准点的变化,所述实时api接口数据与所述基础api接口数据具有相同的数据格式,即同样包括数值化处理后的应用类型、应用归属、使用周期、应用提供厂家以及调用频次。
[0082]
在一个具体地示例中,针对前述使用k-means聚类算法对api基础信息库s进行分类,获得k个类簇后,监测实时api接口数据相对于自身api接口对应的原始基准点的变化,也即根据分类结果分别进行监测,针对k个类簇获取每个类簇中包含的基础api接口数据对应的api接口,将获取的每个实时api接口数据分到对应的类簇中进行分析,以获得准确地分析结果。
[0083]
在本实施例中,所述根据所述实时api接口数据以及各个所述api接口对应的原始基准点判断是否存在异常api接口之前,所述方法还包括:计算所述每一分类中包含的基础api接口数据与所述原始基准点的距离,并以其距离数值中的最大值作为安全阈值;所述根据所述实时api接口数据以及各个所述api接口对应的原始基准点判断是否存在异常api接口,具体包括:判断所述实时api接口数据与所述原始基准点的距离是否超出所述安全阈值,如果是,则判定所述实时api接口数据对应的api接口为异常api接口。
[0084]
在一个具体地示例中,mec平台上的api接口在其对应的应用工作时,可以针对api接口采集实时api接口数据,实时api接口数据反映了对应的应用的行为,如api周期调整、调用频次等变化,可以通过计算实时api接口数据与原始基准点的距离来判定所述实时api接口数据对应的api接口为异常api接口,进而判断出所述api接口对应的应用是否存在异常行为,判断的标准可以通过设置安全阈值的方法来实现,距离的计算可以采用欧氏距离
法。
[0085]
在本实施例中,所述判断所述实时api接口数据与所述原始基准点的距离是否超出所述安全阈值,具体包括:以所述原始基准点为圆心,所述安全阈值为半径划定安全范围;根据实时api接口数据是否超出所述安全范围,判断其与所述原始基准点的距离是否超出所述安全阈值。
[0086]
在一个具体地示例中,为了更清楚地展示监测结果,可以将原始基准点和实时api接口数据根据其对应的每一维度的数据值绘制在同一张图中,如图2所示,以原始基准点为圆心,将实时api接口数据分布在圆心周围,划定一个半径为d(d等于安全阈值)的圆,作为安全范围的基准,如果实时api接口数据与原始基准点在图中的距离d1《d,即其分布在圆内,则判定该api接口正常,反之,超出圆外则为异常。
[0087]
在本实施例中,所述根据实时api接口数据是否超出所述安全范围,判断其与所述原始基准点的距离是否超出所述安全阈值之后,所述方法还包括:根据实时api接口数据超出所述安全范围的程度,划分所述实时api接口数据的等级;根据所述等级采用不同的颜色标识所述实时api接口数据。
[0088]
在一个具体地示例中,如图2中所示,根据超出安全范围的程度划分等级,采用白色标记安全的实时api接口数据(位于安全范围之内或超出安全范围小于5%),采用浅灰色标记超出安全范围5%-10%的实时api接口数据,采用深灰色标记超出安全范围10%-30%的实时api接口数据,采用黑色标记超出安全范围>30%的实时api接口数据,风险等级一目了然。
[0089]
s4、若存在异常api接口,则对所述异常api接口采取安全管理措施。
[0090]
在本实施例中,所述对所述异常api接口采取安全管理措施,具体包括:根据所述异常api接口对应的所述实时api接口数据的等级采取对应的安全管理措施,所述安全管理措施包括以下至少之一:提示预警、限制调用所述异常api接口的频次、关闭所述异常api接口。
[0091]
在一个具体地示例中,基于图2所示的等级划分结果,针对位于不同等级的异常api接口采取不同的安全措施:如超出安全范围5%-10%时,则提示预警,如超出安全范围10%-30%,则提示需要采取措施,找到异常api接口,然后采取如限制调用api频次的处理措施,其他情况(超出安全范围>30%),则提示需要立刻采取措施,如关闭异常api接口、关闭应用、追踪溯源(由于api接口数据中包括应用归属、应用提供厂家等信息,所以便于追溯),若判定api接口对应的应用存在异常行为,则对该api接口采取限制措施,以降低该应用的异常行为给平台带来的安全风险,能够及时处理异常事件,降低安全风险。
[0092]
在本实施例中,若存在异常api接口,所述方法还包括:获取所述异常api接口对应的实时api接口数据,并根据所述异常api接口对应的实时api接口数据生成api态势感知图。
[0093]
在一个具体地示例中,通过api态势感知层展示实时api接口数据的风险等级,对于不同等级的异常情况采用不同的颜色标识,通过结合前述聚类分成的类簇后,可获得k张api态势感知图,从api态势感知图中能够看出哪些厂家、哪类应用、哪个api等容易发生异常,根据实际情况制定相应的处置手段,对处于关键应用的异常api,采取合理的措施,提升业务的连续性及数据的安全防护能力,对厂商产品优化、运营商采购、智能运维及边缘平台
安全性具有重要的参考价值。
[0094]
本发明实施例1,关注api接口的风险,针对mec平台api接口存在数量大、种类多、接口复杂、运营商很难对每一个接口的功能做到全面覆盖等特点,提出通过对api接口进行安全管理提升mec平台安全的方法,通过聚类让具备相似性的api接口在同一类簇中,在同一类簇中的api接口信息集通过量化,以各维度的值的平均值作为原始基准点,根据原始基准点对不断变化的实时api接口数据进行动态监测,以及时发现和处理异常api接口,改善mec平台安全防护手段较为单一的现状。
[0095]
本发明实施例1,还通过在对api接口数据选取合适的接口信息,包括应用类型、应用归属、使用周期、应用提供厂家以及调用频次等维度,在发现异常api接口时,上报异常api接口和数据,形成基于边缘计算的api态势感知图,对发生异常的api接口重新进行安全评估,包括功能、性能、安全等关键指标,本方法对提升mec平台安全、api安全及网络自身安全、指导运营商设备采购、设备厂商产品升级等均具有重要的价值和意义。
[0096]
实施例2:
[0097]
如图3所示,本发明实施例2提供一种api接口安全管理装置,设置于边缘计算mec平台,所述装置包括:
[0098]
聚类模块1,用于对预存的应用程序编程接口api基础信息库中各个api接口对应的基础api接口数据进行聚类;
[0099]
基准模块2,与所述聚类模块1连接,用于根据聚类后的每一分类中包含的基础api接口数据获取每个分类对应的原始基准点;
[0100]
监测模块3,与所述基准模块2连接,用于采集各个所述api接口对应的实时api接口数据,并根据所述实时api接口数据以及各个所述api接口对应的原始基准点判断是否存在异常api接口;
[0101]
管理模块4,与所述监测模块3连接,用于在判断存在异常api接口后,对所述异常api接口采取安全管理措施。
[0102]
可选地,所述装置还包括:
[0103]
api基础信息库模块,用于采集各个所述api接口对应的应用类型、应用归属、使用周期、应用提供厂家以及调用频次;继而,对采集的所述应用类型、应用归属、使用周期、应用提供厂家以及调用频次进行数值化处理;最后,将数值化处理后的所述应用类型、应用归属、使用周期、应用提供厂家以及调用频次构成的向量作为所述基础api接口数据保存至所述api基础信息库中。
[0104]
可选地,所述装置还包括:
[0105]
向量化模块,用于预定义表示各个api接口的所述基础api接口数据和所述实时api接口数据的向量,每个向量均包括数值化处理后的应用类型、应用归属、使用周期、应用提供厂家以及调用频次;数值化处理后的应用类型根据所述应用类型为业务类应用、管理类应用、或运维类应用取不同的数值;数值化处理后的应用归属根据所述应用归属为平台自身应用或第三方应用取不同的数值;数值化处理后的使用周期通过测量各个api接口的使用周期的时长取值;数值化处理后的应用提供厂家根据所述应用提供厂家的不同取不同的数值;数值化处理后的调用频次通过测量各个api接口在指定时长内的调用次数取值。
[0106]
可选地,所述聚类模块1具体采用k-means算法对所述api基础信息库中各个所述
api接口对应的基础api接口数据进行聚类。
[0107]
可选地,所述基准模块2具体用于针对聚类后的每一分类中包含的基础api接口数据,分别计算数值化处理后的应用类型、应用归属、使用周期、应用提供厂家以及调用频次的平均值,并将各个所述平均值构成的向量作为每个分类对应的所述原始基准点。
[0108]
可选地,所述监测模块3具体包括:
[0109]
安全阈值单元,用于计算所述每一分类中包含的基础api接口数据与所述原始基准点的距离,并以其距离数值中的最大值作为安全阈值;
[0110]
采集单元,用于采集各个所述api接口对应的实时api接口数据;
[0111]
判断单元,用于判断所述实时api接口数据与所述原始基准点的距离是否超出所述安全阈值,如果是,则判定所述实时api接口数据对应的api接口为异常api接口。
[0112]
可选地,所述监测模块3具体还包括:
[0113]
图示单元,以所述原始基准点为圆心,所述安全阈值为半径划定安全范围;根据实时api接口数据是否超出所述安全范围,判断其与所述原始基准点的距离是否超出所述安全阈值;根据实时api接口数据超出所述安全范围的程度,划分所述实时api接口数据的等级;根据所述等级采用不同的颜色标识所述实时api接口数据。
[0114]
可选地,所述管理模块4具体用于根据所述异常api接口对应的所述实时api接口数据的等级采取对应的安全管理措施,所述安全管理措施包括以下至少之一:提示预警、限制调用所述异常api接口的频次、关闭所述异常api接口。
[0115]
可选地,所述装置还包括:
[0116]
api态势感知模块,用于获取所述异常api接口对应的实时api接口数据,并根据所述异常api接口对应的实时api接口数据生成api态势感知图。本发明实施例2是本发明实施例1对应的装置发明,其具有与实施例1相同的有益效果,在此不再赘述。
[0117]
实施例3:
[0118]
如图4所示,本发明实施例3提供一种计算机设备,所述计算机设备包括存储器10和处理器20,所述存储器10中存储有计算机程序,当所述处理器20运行所述存储器10存储的计算机程序时,所述处理器20执行如实施例1所述的api接口安全管理方法。
[0119]
其中,存储器10与处理器20连接,存储器10可采用闪存或只读存储器或其他存储器,处理器20可采用中央处理器或单片机。
[0120]
实施例4:
[0121]
此外,本发明实施例4提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如实施例1所述的api接口安全管理方法。
[0122]
该计算机可读存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、计算机程序模块或其他数据)的任何方法或技术中实施的易失性或非易失性、可移除或不可移除的介质。计算机可读存储介质包括但不限于ram(random access memory,随机存取存储器),rom(read-only memory,只读存储器),eeprom(electrically erasable programmable read only memory,带电可擦可编程只读存储器)、闪存或其他存储器技术、cd-rom(compact disc read-only memory,光盘只读存储器),数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。
[0123]
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1