访问控制方法、装置、计算机设备和存储介质与流程

文档序号:33633278发布日期:2023-03-28 23:43阅读:34来源:国知局
访问控制方法、装置、计算机设备和存储介质与流程

1.本技术涉及计算机技术领域,特别是涉及一种访问控制方法、装置、计算机设备和存储介质。


背景技术:

2.随着计算机技术的发展,出现了接口调用技术,越来越多的服务之间以及平台之间通过接口进行交互。由于交互的频繁,无法避免非正常用户利用接口调用的漏洞进行恶意攻击的问题。
3.传统技术中,采用令牌进行接口认证,无法避免非正常用户通过窃取令牌对接口进行恶意攻击的问题,具有局限性,无法保证安全性。


技术实现要素:

4.基于此,有必要针对上述技术问题,提供一种能够提高安全性的访问控制方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
5.第一方面,本技术提供了一种访问控制方法。方法包括:
6.从预设的至少一管控规则中确定访问请求对应的目标管控规则;
7.从访问请求携带的请求参数信息中,确定与目标管控规则匹配的至少一管控维度下的限流对象信息;
8.确定目标管控规则属于的目标规则类型;
9.将至少一管控维度下的限流对象信息绑定,得到绑定数据;
10.基于绑定数据,异步调用与目标规则类型对应的目标限流器,通过目标限流器确定与绑定数据相符的目标综合标识,并遍历目标管控规则指示的时间窗口,对目标综合标识进行计数;
11.在目标综合标识的计数值符合目标管控规则的情况下,将限流对象信息添加至黑名单。
12.在其中一个实施例中,所述从预设的至少一管控规则中确定访问请求对应的目标管控规则包括:
13.从访问请求携带的请求参数信息中确定访问请求对应的事件指示信息;所述事件指示信息用于指示触发所述访问请求的事件;
14.从预设的至少一管控条件中,确定所述事件指示信息匹配的目标管控条件;
15.从所述目标管控条件下的至少一管控规则中确定目标管控规则;所述管控条件用于指示其下的至少一管控规则应用于的事件。
16.在其中一个实施例中,所述基于绑定数据,异步调用与所述目标规则类型对应的目标限流器,通过所述目标限流器确定与绑定数据相符的目标综合标识包括:
17.将绑定数据存储至数据库中,异步调用与所述目标规则类型对应的目标限流器;
18.通过所述目标限流器从所述数据库中获取绑定数据;
19.对所述绑定数据进行组装,得到组装的综合标识;
20.从所述数据库中确定与所述组装的综合标识一致的目标综合标识。
21.在其中一个实施例中,所述对所述绑定数据进行组装,得到组装的综合标识包括:
22.根据所述目标管控规则从所述绑定数据中确定待组装的限流对象信息,以及确定所述待组装的限流对象信息对应的待组装管控维度;
23.用连接符对所述目标规则类型的标识、所述待组装管控维度的标识以及所述待组装的限流对象信息进行组装,得到组装的综合标识。在其中一个实施例中,所述数据库中包括至少一综合标识和每个所述综合标识下记录的成员信息;所述遍历所述目标管控规则指示的时间窗口,对所述目标综合标识进行计数包括:
24.遍历所述目标管控规则指示的至少一时间窗口,针对每个遍历至的时间窗口,从所述数据库中确定位于所述时间窗口内、所述目标综合标识下记录的成员信息得到待计数的成员信息,并基于所述待计数的成员信息对所述目标综合标识进行计数,得到所述时间窗口内所述目标综合标识的计数值。
25.在其中一个实施例中,所述目标规则类型为单频次类型;所述待计数的成员信息包括随机数;
26.所述基于所述待计数的成员信息对所述目标综合标识进行计数,得到所述时间窗口内所述目标综合标识的计数值包括:
27.确定所述时间窗口内目标综合标识下所述待计数成员信息的数量,得到所述时间窗口内所述目标综合标识的计数值。
28.在其中一个实施例中,所述目标规则类型为关联维度类型;所述待计数的成员信息包括至少一管控维度中的关联维度下的限流对象信息;
29.所述基于所述待计数的成员信息对所述目标综合标识进行计数,得到所述时间窗口内所述目标综合标识的计数值包括:
30.确定所述时间窗口内所述关联维度下的限流对象信息的类别,并根据所述类别的数量确定所述时间窗口内所述目标综合标识的计数值。
31.在其中一个实施例中,所述通过所述目标限流器确定与绑定数据相符的目标综合标识包括:
32.在所述目标规则类型为组合频次类型的情况下,通过所述目标限流器,将所述绑定数据中的限流对象信息在计数维度下进行分类,确定每个类别的限流对象信息对应的目标综合标识;
33.所述基于所述待计数的成员信息对所述目标综合标识进行计数,得到所述时间窗口内所述目标综合标识的计数值包括:
34.针对每个目标综合标识,基于所述目标综合标识对应的待计数的成员信息的数量对所述目标综合标识进行计数,得到所述时间窗口内所述目标综合标识的计数值。
35.第二方面,本技术还提供了一种访问控制装置。装置包括:
36.一种访问控制装置,装置包括:
37.确定模块,用于从预设的至少一管控规则中确定访问请求对应的目标管控规则;从访问请求携带的请求参数信息中,确定与目标管控规则匹配的至少一管控维度下的限流对象信息;确定目标管控规则属于的目标规则类型;将至少一管控维度下的限流对象信息
绑定,得到绑定数据;
38.调用模块,用于基于绑定数据,异步调用与目标规则类型对应的目标限流器,通过目标限流器确定与绑定数据相符的目标综合标识,并遍历目标管控规则指示的时间窗口,对目标综合标识进行计数;
39.限流模块,用于在目标综合标识的计数值符合目标管控规则的情况下,将限流对象信息添加至黑名单。
40.第三方面,本技术还提供了一种计算机设备。计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现本技术方法各实施例中的步骤。
41.第四方面,本技术还提供了一种计算机可读存储介质。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现本技术方法各实施例中的步骤。
42.第五方面,本技术还提供了一种计算机程序产品。计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现本技术方法各实施例中的步骤。
43.上述访问控制方法、装置、计算机设备、存储介质和计算机程序产品,从预设的至少一管控规则中确定访问请求对应的目标管控规则,从访问请求携带的请求参数信息中,确定与目标管控规则匹配的至少一管控维度下的限流对象信息,通过确定对访问请求自身对应的管控规则,以及确定访问请求自身携带的限流对象信息,能够在访问请求自身维度上进行访问控制。确定目标管控规则属于的目标规则类型;将至少一管控维度下的限流对象信息绑定,得到绑定数据,基于绑定数据,异步调用与目标规则类型对应的目标限流器,无需等待目标限流器的调用结果,能够释放占用的线程等资源,避免阻塞。通过目标限流器确定与绑定数据相符的目标综合标识,并遍历目标管控规则指示的时间窗口,对目标综合标识进行计数;在目标综合标识的计数值符合目标管控规则的情况下,将限流对象信息添加至黑名单,通过异步调用目标限流器按照目标管控规则对目标综合标识进行计数,后续基于计数值进行入黑处理,能够实现对访问请求自身的管控,相较于令牌认证的方式,提高了安全性。
附图说明
44.图1为一个实施例中访问控制方法的应用环境图;
45.图2为一个实施例中访问控制方法的流程示意图;
46.图3为一个实施例中访问控制方法的原理示意图;
47.图4为一个实施例中对目标综合标识进行计数的步骤的流程示意图;
48.图5为一个实施例中访问控制方法的简易流程示意图;
49.图6为一个实施例中规则配置界面的示意图;
50.图7为一个实施例中条件配置界面的示意图;
51.图8为一个实施例中访问控制装置的结构框图;
52.图9为一个实施例中计算机设备的内部结构图;
53.图10为另一个实施例中计算机设备的内部结构图。
具体实施方式
54.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对
本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
55.本技术实施例提供的访问控制方法,可以应用于如图1所示的应用环境中。其中,访问设备102通过通信网络与访问控制设备104进行通信。访问设备102可以发起访问请求。访问控制设备104可以获取访问请求,从预设的至少一管控规则中确定访问请求对应的目标管控规则;从访问请求携带的请求参数信息中,确定与目标管控规则匹配的至少一管控维度下的限流对象信息;确定目标管控规则属于的目标规则类型;将至少一管控维度下的限流对象信息绑定,得到绑定数据;基于绑定数据,异步调用与目标规则类型对应的目标限流器,通过目标限流器确定与绑定数据相符的目标综合标识,并遍历目标管控规则指示的时间窗口,对目标综合标识进行计数;在目标综合标识的计数值符合目标管控规则的情况下,将限流对象信息添加至黑名单。
56.其中,访问控制设备可以是终端或服务器中的至少一种,终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
57.在一个实施例中,如图2所示,提供了一种访问控制方法,以该方法应用于图1中的访问控制设备为例进行说明。可以理解的是,访问控制设备可以包括终端或服务器中的至少一种,即,该方法可以应用于终端,也可以应用于服务器,还可以应用于包括终端和服务器的系统,并通过终端和服务器的交互实现。本实施例中,该方法包括以下步骤:
58.s202,从预设的至少一管控规则中确定访问请求对应的目标管控规则。
59.其中,管控规则是指黑名单规则。目标管控规则实际上是目标黑名单规则。可以理解,管控规则可以指示添加至黑名单的入黑条件和入黑限流对象信息,即,管控规则规定了在目标综合标识的计数值满足何种入黑条件的情况下,在黑名单中添加何种入黑限流对象信息。管控规则还可以指示添加至黑名单的时长,即入黑时间。限流对象信息其实是管控维度值,比如管控维度包括访问设备的标识,那么相应的限流对象信息就是具体的访问设备的标识值。
60.示例性地,访问控制设备可以获取针对接口发起的访问请求,在黑名单中存在访问请求携带的限流对象信息的情况下,拒绝访问请求。在黑名单中不存在访问请求携带的限流对象信息的情况下,从预设的至少一管控规则中确定访问请求对应的目标管控规则。
61.在一个实施例中,访问控制设备可以访问请求携带的请求参数信息进行过滤检查。在检查出请求参数信息中包括黑名单中的限流对象信息的情况下,直接拒绝访问请求。例如,访问请求可以是登录请求、借款请求或征信核准请求等,访问控制设备如果检测异常则会直接拒绝掉,禁止任何可疑操作。可以理解,登录请求的触发事件就是登录事件,借款请求的触发事件就是借款事件、征信核准请求的触发事件就是征信核准事件。
62.在一个实施例中,访问控制设备可以根据访问请求匹配的管控条件,从预设的至少一管控规则中确定出访问请求对应的目标管控规则。其中,管控条件用于指示管控规则的应用范围。
63.在一个实施例中,管控条件可以是针对发起访问请求的场景设置的,用于指示该
管控条件下的管控规则的适用场景。可以理解,不同场景下发起的访问请求会携带同类型的请求参数信息,比如,互联网协议地址信息或访问设备标识信息,因此即使是不同场景下发起的访问请求也可以适用同一管控规则。通过分别设置管控条件和管控规则,无需繁复地针对每一场景设置管控规则,能够节约计算资源。
64.在一个实施例中,管控条件可以是针对触发访问请求的事件设置的,用于指示该管控条件下的管控规则适用的触发事件。例如,管控规则a、b、c适用于登录事件,管控规则d、e、f适用于取现事件,管控规则c、e适用于借贷事件。
65.s204,从访问请求携带的请求参数信息中,确定与目标管控规则匹配的至少一管控维度下的限流对象信息。
66.示例性地,访问控制设备可以确定目标管控规则中配置的管控维度。访问控制设备可以从访问请求携带的请求参数信息中,确定配置的每个管控维度下的限流对象信息。
67.在一个实施例中,请求参数信息包括触发事件的详情信息。触发事件的详情信息用于指示访问请求的触发事件以及发起访问请求的访问设备等详情。
68.在一个实施例中,在黑名单中不存在访问请求携带的限流对象信息的情况下,访问控制设备可以接受访问请求。可以理解,访问控制设备异步调用限流器,无需等待调用限流器的结果,只需根据黑名单进行访问控制。
69.s206,确定目标管控规则属于的目标规则类型。
70.示例性地,规则类型是指管控规则的类型。规则类型可以包括单频次类型、多维度组合频次类型或组合频次类型等中的至少一种。访问控制设备可以确定目标管控规则中配置的规则类型信息指示的目标规则类型。可以理解,管控规则中配置有规则类型信息和管控维度。
71.s208,将至少一管控维度下的限流对象信息绑定,得到绑定数据。
72.示例性地,访问控制设备可以对每个管控维度下的限流对象信息进行绑定,得到目标管控规则对应的绑定数据。
73.在一个实施例中,目标管控规则为多个,多个目标管控规则属于的目标规则类型不完全相同。访问控制设备可以确定每个目标管控规则属于的目标规则类型。访问控制设备可以确定每个目标规则类型对应的至少一绑定数据。可以理解,每个目标管控规则属于一个目标规则类型,针对一个访问请求来说每个目标管控规则对应一个绑定数据,一个目标规则类型下存在至少一个目标管控规则,一个目标规则类型对应至少一个绑定数据。
74.s210,基于绑定数据,异步调用与目标规则类型对应的目标限流器,通过目标限流器确定与绑定数据相符的目标综合标识,并遍历目标管控规则指示的时间窗口,对目标综合标识进行计数。
75.其中,目标综合标识是计数的对象。时间窗口用于指示对目标综合标识进行计数的时间段。
76.示例性地,访问控制设备可以确定每个目标规则类型对应的至少一绑定数据。访问控制设备可以针对每个目标规则类型,异步调用该目标规则类型对应的目标限流器,通过目标限流器确定与该目标类型对应的每个绑定数据相符的各个目标综合标识,并遍历目标管控规则指示的时间窗口,对目标综合标识进行计数。
77.在一个实施例中,限流器可以包括单频次类型的限流器、关联维度类型的限流器
和组合频次类型的限流器等限流器。可以理解,单频次类型、关联维度类型和组合频次类型属于规则类型。需要说明的是,规则类型不限于上述几种,每种规则类型能够指示相应类型限流器的实现逻辑。
78.s212,在目标综合标识的计数值符合目标管控规则的情况下,将限流对象信息添加至黑名单。
79.示例性地,访问控制设备可以通过判断目标综合标识的计数值是否满足目标管控规则指示的入黑条件,确定目标综合标识的计数值是否符合目标管控规则。在任一时间窗口内目标综合标识的计数值符合目标管控规则的情况下,访问控制设备可以将目标管控规则指示的入黑限流对象信息添加至黑名单。
80.在一个实施例中,管控规则中设置有入黑管控维度。访问控制设备可以确定目标管控规则中设置的入黑管控维度,以及该入黑管控维度下的入黑限流对象信息。
81.在一个实施例中,访问控制设备可以在入黑限流对象信息在黑名单中的时长达到目标管控规则指示的入黑时间的情况下,从黑名单中移除该入黑限流对象信息。
82.在一个实施例中,如图3所示提供了访问控制方法的原理示意图。首先通过隔离区的网站应用级入侵防护系统(web application firewall,waf)和网关对外网的访问请求进行拦截。可以理解,waf职责是全域流量防护。waf功能包括前端应用和其他应用的攻击防护,比如,sql注入、xss攻击、目录遍历漏洞、命令注入、扫描防护等;其中其他应用可以是web应用。waf功能包括cc攻击智能防护,比如单一ip、海量ip的cc攻击智能识别。waf功能包括自定义规则的请求拦截,比如指定ip、ua匹配条件的拦截。
83.访问请求可以包括接口调用请求。网关职责是接口安全防护。网关功能包括接口合法性校验,比如,接口报文格式、接口签名、设备token合法性校验等。网关功能包括接口调用频次管控,比如基于ip、设备的接口调用频次管控。网关功能包括自定义规则的接口拦截,比如指定ip、设备、ua匹配条件的拦截。
84.访问控制系统职责包括从业务角度出发的关键防护,不同于上述的网关和waf,访问控制系统是基于管控规则的单频次类、关联维度类和组合频次类等、以及多种计算方式的精细防护,比如,一个ip关联多个手机号,一个ip在一分钟内是否全部是动码事件等。可以理解,访问控制设备可以通过运行访问控制系统以实现本技术提供的访问控制方法。
85.开发或运维人员可以查看访问控制设备中对访问请求的拦截记录。
86.上述访问控制方法,从预设的至少一管控规则中确定访问请求对应的目标管控规则,从访问请求携带的请求参数信息中,确定与目标管控规则匹配的至少一管控维度下的限流对象信息,通过确定对访问请求自身对应的管控规则,以及确定访问请求自身携带的限流对象信息,能够在访问请求自身维度上进行访问控制。确定目标管控规则属于的目标规则类型;将至少一管控维度下的限流对象信息绑定,得到绑定数据,基于绑定数据,异步调用与目标规则类型对应的目标限流器,无需等待目标限流器的调用结果,能够释放占用的线程等资源,避免阻塞。通过目标限流器确定与绑定数据相符的目标综合标识,并遍历目标管控规则指示的时间窗口,对目标综合标识进行计数;在目标综合标识的计数值符合目标管控规则的情况下,将限流对象信息添加至黑名单,通过异步调用目标限流器按照目标管控规则对目标综合标识进行计数,后续基于计数值进行入黑处理,能够实现对访问请求自身的管控,相较于令牌认证的方式,提高了安全性。
87.在一个实施例中,从预设的至少一管控规则中确定访问请求对应的目标管控规则包括:从访问请求携带的请求参数信息中确定访问请求对应的事件指示信息;事件指示信息用于指示触发访问请求的事件;从预设的至少一管控条件中,确定事件指示信息匹配的目标管控条件;从目标管控条件下的至少一管控规则中确定目标管控规则;管控条件用于指示其下的至少一管控规则应用于的事件。
88.示例性地,访问控制设备可以从请求参数信息中获取触发访问请求的目标事件类型的信息。可以理解,事件类型是指触发事件的类型,比如登录事件或取现事件等。访问控制设备可以从多个管控条件中查找针对目标事件类型配置的目标管控条件。其中,管控条件是针对事件类型配置的。访问控制设备可以将目标管控条件下的每个管控规则确定为目标管控规则。
89.在一个实施例中,访问控制设备可以直接从多个管控规则中查找目标管控规则。可以理解,在请求参数信息中的事件指示信息无法命中目标管控条件的情况下,访问控制设备可以通过确定请求参数信息是否包括每个管控规则中各个管控维度下的限流对象信息,查找目标管控规则。可以理解,请求参数信息中包括目标管控规则中各个管控维度下的限流对象信息。
90.本实施例中,从预设的至少一管控条件中,确定目标管控条件;从目标管控条件下的至少一管控规则中确定目标管控规则,由于每次上送的事件类型不同,通过先过滤条件,找到本事件类型满足的所有条件,进而找到每个条件下配置的多个规则,相较于直接筛选管控规则能够节约计算资源。
91.在一个实施例中,基于绑定数据,异步调用与目标规则类型对应的目标限流器,通过目标限流器确定与绑定数据相符的目标综合标识包括:将绑定数据存储至数据库中,异步调用与目标规则类型对应的目标限流器;通过目标限流器从数据库中获取绑定数据;对绑定数据进行组装,得到组装的综合标识;从所述数据库中确定与所述组装的综合标识一致的目标综合标识。。
92.示例性地,访问控制设备可以异步调用目标规则类型下的目标限流器。访问控制设备可以通过目标限流器对绑定数据进行组装得到组装的综合标识。访问控制设备可以从数据库中确定与组装的综合标识一致的目标综合标识。在数据库中不存在与组装的综合标识一致的目标综合标识的情况下,访问控制设备可以确定组装的综合标识为目标综合标识,以及针对目标综合标识新增与目标规则类型匹配的类,并确定目标综合标识对应的待记录的目标成员信息,之后对应于新增的与目标规则标识类型匹配的类,将目标综合标识存储至数据库中,并在将目标成员信息记录至目标综合标识下。可以理解,时间窗口是访问请求的时间戳向前推,在目标综合标识为组装的综合标识的情况下,不存在待计数的成员信息,此时不执行遍历目标管控规则指示的时间窗口,对目标综合标识进行计数及后续步骤。
93.在一个实施例中,数据库可以是内存数据库(redis)。可以理解,内存数据库中将综合标识与该综合标识下的成员信息以及该成员信息对应的时间戳进行关联。比如,综合标识下存在两个成员信息,则内存数据库中包括综合标识-时间戳1-成员信息1-时间戳2-成员信息2。其中,成员信息用于标识综合标识下的历史访问请求,相应时间戳用于指示获取到历史访问请求的时间。可以理解,由于内存数据库是基于内存的存储原理,所以基本不
用考虑数据io的时间消耗,直接利用内存数据库做数据的计算减轻了用锁来实现限流的压力,能够提升计算速度。
94.本实施例中,将绑定数据存储至数据库中,异步调用与目标规则类型对应的目标限流器;通过目标限流器从数据库中获取绑定数据;对绑定数据进行组装,得到组装的综合标识;从所述数据库中确定与所述组装的综合标识一致的目标综合标识,后续通过对目标综合标识计数实现访问控制,提高了安全性。
95.在一个实施例中,对绑定数据进行组装,得到组装的综合标识包括:根据目标管控规则从绑定数据中确定待组装的限流对象信息,以及确定待组装的限流对象信息对应的待组装管控维度;使用连接符对目标规则类型的标识、待组装管控维度的标识以及待组装的限流对象信息进行组装,得到组装的综合标识。
96.示例性地,目标规则类型可以是单频次类型、关联维度类型或组合频次类型中的任意一种。在目标规则类型为单频次类型或组合频次类型的情况下,访问控制设备可以确定绑定数据中每个管控维度下的限流对象信息为待组装的限流对象信息。比如,目标规则类型为单频次类型,目标管控规则为一分钟内同ip请求最多100次,则对应的目标综合标识为1_m_xx.xx.xx.xx,其中,1表征单频次类型、m表征ip维度以及xx.xx.xx.xx为发起访问请求的ip。
97.在目标规则类型为关联维度类型的情况下,访问控制设备可以从与目标管控规则匹配的多个管控维度中确定关联维度,并确定绑定数据中除关联维度外的每个管控维度下的限流对象信息为待组装的限流对象信息。
98.访问控制设备可以确定待组装的限流对象信息对应的管控维度,得到待组装管控维度。访问控制设备可以使用连接符对目标规则类型的标识、待组装管控维度的标识以及待组装的限流对象信息进行组装,得到组装的综合标识。
99.在一个实施例中,在目标规则类型为组合频次类型的情况下,访问控制设备可以从目标管控规则中设置的多个管控维度中确定计数维度,从绑定数据中确定每个计数维度下每个类别对应的待组装限流对象信息。可以理解,计数维度下每个类别对应的待组装限流对象信息包括绑定数据中除计数维度外的管控维度下的限流对象信息,以及计数维度下该类别的类别表征信息。可以理解,绑定数据中关联维度下存在一个限流对象信息,由于是对关联维度下的每个类别的综合标识信息计数,需要组装出每个类别的综合标识。关联维度下的一个限流对象信息可用于对该限流对象信息对应的综合标识增加一个计数值,而非用于组装综合标识。类别表征信息用于表征计数维度下的类别,比如计数维度下的类别包括成功和失败两种,rcsfb000作为成功的类别表征信息,rcsfb100作为失败的类别表征信息。访问控制设备可以针对计数维度下每个类别,使用连接符对相应的待组装限流对象信息和类别表征信息、目标规则类型的标识以及待组装管控维度的标识得到计数维度下每个类别对应的组装的综合标识。
100.在一个实施例中,访问控制设备可以第一连接符对多个待组装的限流对象信息进行组装,得到组装的限流对象信息,并使用第二连接符对目标规则类型的标识、待组装管控维度的标识和组装的限流对象信息进行拼接,得到组装的综合标识。比如,第一连接符可以是:,第二连接符可以是_。
101.本实施例中,根据目标管控规则从绑定数据中确定待组装的限流对象信息,以及
确定待组装的限流对象信息对应的待组装管控维度;使用连接符对目标规则类型的标识、待组装管控维度的标识以及待组装的限流对象信息进行组装,得到组装的综合标识,后续能够基于组装的综合标识确定出目标综合标识,通过对目标综合标识进行计数实现访问控制,提高安全性。
102.在一个实施例中,数据库中包括至少一综合标识和每个综合标识下记录的成员信息;遍历目标管控规则指示的时间窗口,对目标综合标识进行计数包括:遍历目标管控规则指示的至少一时间窗口,针对每个遍历至的时间窗口,从数据库中确定位于时间窗口内、目标综合标识下记录的成员信息得到待计数的成员信息,并基于待计数的成员信息对目标综合标识进行计数,得到时间窗口内目标综合标识的计数值。
103.示例性地,目标综合标识可以对应多个目标管控规则。访问控制设备可以确定多个目标管控规则指示的多个时间窗口,得到目标综合标识对应的多个时间窗口。访问控制设备可以遍历目标综合标识对应的每个时间窗口,针对每个遍历至的时间窗口,从数据库中目标综合标识下记录的多个成员信息中确定位于时间窗口内的成员信息,得到待计数的成员信息。访问控制设备可以通过统计待计数的成员信息对目标综合标识进行计数,得到时间窗口内目标综合标识的计数值。
104.在一个实施例中,访问控制设备可以针对本次访问请求确定待记录的目标成员信息。待计数的成员信息可以包括数据库记录的目标综合标识下的成员信息和待记录的目标成员信息。可以理解,访问控制设备可以确定绑定数据对应的待记录的目标成员信息。数据库中目标综合标识下记录的成员信息用于标识历史的访问请求,目标成员信息用于标识绑定数据对应的本次访问请求。
105.在一个实施例中,目标规则类型包括单频次类型、关联维度类型或组合频次类型中的任意一种。在目标规则类型为单频次类型的情况下,访问控制设备可以生成绑定数据对应的随机数,得到待记录的目标成员信息。
106.在目标规则类型为关联维度类型的情况下,访问控制设备可以从目标管控规则匹配的多个管控维度中确定关联维度,并从绑定数据中确定关联维度下的限流对象信息得到待记录的目标成员信息。
107.在目标规则类型为组合频次类型的情况下,访问控制设备可以从目标管控规则匹配的多个管控维度中确定计数维度,并确定计数维度下每个类别对应的目标综合标识下待记录的目标成员信息。
108.访问控制设备可以将目标成员信息新增至数据库中目标综合标识下。
109.在一个实施例中,在目标规则类型为组合频次类型的情况下,访问控制设备可以基于数据库中计数维度下每个类别对应的目标综合标识下的成员信息和绑定数据中计数维度下每个类别的限流对象信息,确定计数维度下每个类别对应的目标综合标识下待记录的目标成员信息。
110.在一个实施例中,数据库中计数维度下每个类别对应的目标综合标识下的成员信息包括从目标综合标识下的起始时间戳至该成员信息关联的时间戳的时间窗口内该目标综合标识的计数值。
111.在一个实施例中,访问控制设备可以确定绑定数据中关联维度下的限流对象信息的类别,并确定数据库中该类别对应的目标综合标识下最新的成员信息。访问控制设备可
以对该类别对应的目标综合标识下最新的成员信息中增加一个计数,得到该类别对应的目标综合标识下待记录的目标计数值。访问控制设备可以将除该类别外的其他类别对应的目标标识下最新的成员信息作为待记录的目标成员信息。
112.在一个实施例中,在目标规则类型为单频次类型的情况下,访问控制设备可以统计位于每个时间窗口内的待计数的成员信息的数量,得到每个时间窗口内目标综合标识的计数值。
113.在一个实施例中,在目标规则类型为关联维度类型的情况下,访问控制设备可以统计位于每个时间窗口内的待计数的成员信息的类别数量,得到每个时间窗口内目标综合标识的计数值。比如,目标管控规则为一分钟内同手机号的触发事件最多20种,则关联维度是事件类型维度,对应的目标综合标识为2_m_1234567890,其中,2标识关联维度类型、m标识手机号维度以及1234567890为发起访问请求的手机号。如果前一分钟内目标综合标识下存在登录事件和取现时间,那么目标综合标识的计数值为2。
114.在一个实施例中,在目标规则类型为组合频次类型的情况下,目标综合标识为多个,访问控制设备可以统计位于每个时间窗口内的每个目标综合标识下待计数的成员信息的数量,得到每个时间窗口内各个目标综合标识的计数值。在每个时间窗口内各个目标综合标识的计数值均符合目标管控规则的情况下,将限流对象信息添加至黑名单。比如,目标管控规则为一分钟内同手机号登录事件失败10次且成功小于3次,计数维度下存在两种类别的限流对象信息,表征登录事件成功的限流对象信息和表征事件失败的限流对象信息,则在登录事件成功时,组装的综合标识为3_melr_1234568890:login:rcsfb000;在登录事件失败时,组装的综合标识为3_melr_1234568890:login:rcsfb100。可以理解,3_melr_1234568890:login:rcsfb000和3_melr_1234568890:login:rcsfb100均与绑定数据相符。
115.在一个实施例中,在得到目标综合标识的计数值之后,访问控制设备可以确定绑定数据对应的待记录的目标成员信息以及绑定数据对应的目标时间戳。可以理解,目标成员信息用于标识访问请求,目标时间戳是获取到访问请求的时间。访问控制设备可以将目标时间戳和目标成员信息新增至目标综合标识下。
116.在一个实施例中,访问控制设备可以将访问请求的时间戳叠加至每个目标管控规则中设置的时间窗口大小,得到目标综合标识对应的各个时间窗口。可以理解,访问控制设备可以前推时间窗口,确定时间窗口内目标综合标识的计数值。
117.在一个实施例中,访问控制设备可以通过目标限流器针对每个目标综合标识,从目标综合标识对应的多个时间窗口中确定最大时间窗口;在最大时间窗口内目标综合标识下未新增成员信息的情况下,对数据库中的目标综合标识进行删除。
118.本实施例中,遍历目标管控规则指示的至少一时间窗口,针对每个遍历至的时间窗口,从数据库中确定位于时间窗口内、目标综合标识下记录的成员信息得到待计数的成员信息,并基于待计数的成员信息对目标综合标识进行计数,得到时间窗口内目标综合标识的计数值,后续能够根据计数值对限流对象信息进行入黑处理,实现访问控制,提高安全性。
119.在一个实施例中,目标规则类型为单频次类型;待计数的成员信息包括随机数;基于待计数的成员信息对目标综合标识进行计数,得到时间窗口内目标综合标识的计数值包括:确定时间窗口内目标综合标识下待计数成员信息的数量,得到时间窗口内目标综合标
识的计数值。
120.示例性地,在目标规则类型为单频次类型的情况下,访问控制设备可以统计时间窗口内目标综合标识下待计数成员信息的数量,得到时间窗口内目标综合标识的计数值。可以理解,对于单频次类型,目标综合标识的计数值就是目标综合标识下的成员信息的数量。
121.本实施例中,确定时间窗口内目标综合标识下待计数成员信息的数量,得到时间窗口内目标综合标识的计数值,通过单频次类型的目标管控规则进行目标综合标识的计数,能够根据计数值对限流对象信息进行入黑处理,实现访问控制,提高安全性。
122.在一个实施例中,目标规则类型为关联维度类型;待计数的成员信息包括至少一管控维度中的关联维度下的限流对象信息;基于待计数的成员信息对目标综合标识进行计数,得到时间窗口内目标综合标识的计数值包括:确定时间窗口内关联维度下的限流对象信息的类别,并根据类别的数量确定时间窗口内目标综合标识的计数值。
123.示例性地,在目标规则类型为关联维度类型的情况下,访问控制设备可以统计时间窗口内关联维度下的限流对象信息的类别,并将类别的数量确定为时间窗口内目标综合标识的计数值。可以理解,对于关联维度类型,目标综合标识的计数值就是目标综合标识下成员信息的类别的数量。
124.本实施例中,确定时间窗口内关联维度下的限流对象信息的类别,并根据类别的数量确定时间窗口内目标综合标识的计数值,通过关联维度类型的目标管控规则进行目标综合标识的计数,能够根据计数值对限流对象信息进行入黑处理,实现访问控制,提高安全性。
125.在一个实施例中,通过目标限流器确定与绑定数据相符的目标综合标识包括:在目标规则类型为组合频次类型的情况下,通过目标限流器,将绑定数据中的限流对象信息在计数维度下进行分类,确定每个类别的限流对象信息对应的目标综合标识;基于待计数的成员信息对目标综合标识进行计数,得到时间窗口内目标综合标识的计数值包括:针对每个目标综合标识,基于目标综合标识对应的待计数的成员信息的数量对目标综合标识进行计数,得到时间窗口内目标综合标识的计数值。
126.示例性地,在目标规则类型为组合频次类型的情况下,访问控制设备可以通过目标限流器,确定与绑定数据相符的计数维度下每个类别对应的目标综合标识。绑定数据中计数维度下存在一个限流对象信息,访问控制设备可以确定该限流对象信息在计数维度下的类别,并确定该类别对应的目标综合标识。后续访问控制设备可以通过对该类别对应的目标综合标识下的最新的成员信息增加一个计数值,得到该类别对应的目标综合标识下待记录的目标成员信息。访问控制设备可以针对每个目标综合标识,统计目标综合标识对应的不同的待计数的成员信息的数量对目标综合标识进行计数,得到时间窗口内目标综合标识的计数值。可以理解,对于组合频次类型,每个目标综合标识的计数值就是该目标综合标识下的待计数成员信息的类别数量。
127.在一个实施例中,组合频次类型是指成功失败频次类型。绑定数据中计数维度下存在一个表征成功或失败的限流对象信息。与绑定数据相符的目标综合标识包括标识成功的目标综合标识和标识失败的目标综合标识。数据库中标识成功的目标综合标识下存在时间戳和成员信息,成员信息包括截至该时间戳获取的表征成功的限流对象信息的数量。而
数据库中标识失败的目标综合标识下存在时间戳和成员信息,成员信息包括截至该时间戳获取的表征失败的限流对象信息的数量。
128.在一个实施例中,如图4所示提供了对目标综合标识进行计数的步骤的流程示意图。绑定数据可以作为限流器内容,进入目标限流器。可以理解,绑定数据相当于目标限流器的入参。目标限流器可以根据目标管控规则对绑定数据进行组装,得到组装的综合标识。目标限流器可以从数据库中查找组装的综合标识。
129.在数据库中不存在组装的综合标识的情况下,目标限流器可以确定组装的综合标识为目标综合标识、确定组装的综合标识对应的多个目标管控规则,以及每个目标管控规则指示的各个时间窗口,并从中确定最大时间窗口。可以理解,最大时间窗口用于指示目标综合标识的有效时间。目标限流器可以判断组装的综合标识对应的目标规则类型,在数据库中新增与目标规则类型匹配的类,即将组装的综合标识作为目标综合标识存储至数据库中,并记录目标成员信息,新增成员信息,即将目标成员信息新增至数据库中目标综合标识下。比如,目标限流器可以新增单频次类,记录随机数,随机数即为目标成员信息。目标限流器可以新增关联维度类,记录关联维度值,关联维度值是指关联维度下的限流对象信息,该关联纬度值即为目标成员信息。目标限流器可以新增组合频次类,记录成功失败次数,成功失败次数即为目标成员信息。在新增成员信息之后,目标限流器可以返回成功标识。
130.在数据库中存在组装的综合标识的情况下,目标限流器可以针对数据库中与组装的综合标识匹配的目标综合标识遍历时间窗口,针对遍历至的时间窗口,目标限流器可以获取成员信息,成员信息是指目标综合标识下已记录的成员信息,统计成员信息的数量,得到每个时间窗口内目标综合标识的计数值。目标限流器可以判断每个时间窗口内目标综合标识的计数值是否小于目标管控规则中设置的阈值,当小于相应目标管控规则中设置的阈值时确定未击中该目标管控规则,当不小于相应目标管控规则中设置的阈值时对目标综合标识作入黑标记,并记录击中的管控规则的规则指示信息,比如管控规则的标识号。目标限流器可以判断是否遍历结束,在目标综合标识对应的全部时间窗口遍历完毕之后,确定遍历结束。
131.在遍历结束的情况下,目标限流器可以针对目标综合标识新增成员信息,新增的成员信息用于标识组装的综合标识对应的访问请求。目标限流器可以根据目标综合标识的入黑标记进行是否加入黑名单的判断,在目标综合标识具有入黑标记的情况下,即确定加入黑名单,目标限流器可以延迟冗余时间后删除目标综合标识,并返回击中的规则指示信息。在目标综合标识不具有入黑标记的情况下,即确定不加入黑名单,目标限流器可以在超过叠加冗余时间的最大时间窗口的情况下,删除目标综合标识,并返回成功标识。比如,冗余时间可以是2分钟,最大时间窗口是3分钟,则目标限流器会在5分钟后删除目标综合标识。
132.在一个实施例中,如图5所示提供了访问控制方法的简易流程示意图。访问控制设备中包括访问控制系统、计算中间件、内存数据库、规则存储器和黑名单服务。访问控制设备可以在访问控制系统启动的情况下,加载限流器脚本和加载管控规则,以及建立计算中间件连接和内存数据库连接,从规则存储器中更新管控条件和更新管控规则。
133.访问设备可以发起访问请求,访问控制设备可以通过访问控制系统对访问请求进行入参检查,入参检查通过之后,统一参数类型,并通过黑名单服务检查黑名单,在访问请
求的请求参数信息中包括黑名单中的限流对象信息的情况下,访问控制设备可以拒绝本次访问请求。
134.在访问请求的请求参数信息中不包括黑名单中限流对象信息的情况下,访问控制设备可以通过访问控制系统进入统计处理流程,过滤管控条件得到目标管控条件,匹配管控规则得到目标管控规则。访问控制设备可以根据目标管控规则绑定不同的限流对象信息,根据目标管控类型异步调用目标限流器。访问控制设备可以无需等待异步调用目标限流器的结果,直接确定对访问请求的检测结束,接受访问请求。访问设备发起的访问请求通过。
135.访问控制设备可以通过计算中间件检查绑定数据,确定绑定数据指示的目标规则类型,并选择执行目标规则类型对象的限流器脚本。访问控制设备可以通过计算中间件运行目标限流器以得到异步处理执行结果以及在内存数据库中新增目标综合标识下的目标成员信息。可以理解,异步执行结果中包括目标综合标识的计数值击中的目标管控规则。访问控制设备可以异步获取击中的目标管控规则,在存在击中的目标管控规则的情况下,对访问请求的限流对象信息进行入黑,通过黑名单服务将访问请求的限流对象信息写入黑名单,以及通过访问控制系统记录击中的目标管控规则。
136.本实施例中,在目标规则类型为组合频次类型的情况下,通过目标限流器,将绑定数据中的限流对象信息在计数维度下进行分类,确定每个类别的限流对象信息对应的目标综合标识;针对每个目标综合标识,基于目标综合标识对应的待计数的成员信息的数量对目标综合标识进行计数,得到时间窗口内目标综合标识的计数值,后续能够根据计数值对限流对象信息进行入黑处理,实现访问控制,提高安全性。
137.在一个实施例中,方法还包括配置管控条件和管控规则的步骤,配置管控条件和管控规则的步骤包括:响应于在规则配置界面中的规则配置操作,获取输入的规则指示信息、管控维度、规则类型和规则内容数据,以生成管控规则;规则指示信息、管控维度、规则类型和规则内容数据为管控规则的组成部分;响应于在条件配置界面中的条件配置操作,获取输入的条件指示信息、规则指示信息和管控条件语句,以生成管控条件;条件指示信息和管控条件语句是管控条件的组成部分;规则指示信息用于指示管控条件关联的管控规则。
138.示例性地,如图6所示提供了规则配置界面的示意图。用户可以输入规则指示信息、规则类型、管控维度、时间窗口大小、入黑时间、入黑管控维度、击中处理信息和阈值,访问控制设备可以上述输入的数据,以生成管控规则。可以理解,规则内容数据包括时间窗口大小、入黑时间、入黑管控维度、击中处理信息和阈值。其中,规则指示信息可以是规则名称。击中处理是符合配置的规则的情况下进行的处理,入黑就是击中配置的管控规则就添加至黑名单。阈值用于指示目标综合标识的最大计数值,可以理解,在目标综合标识的计数值不小于阈值的情况下,就执行击中处理。需要说明的是,访问控制设备可以针对配置的管控规则生成规则标识号。
139.如图7所示提供了条件配置界面的示意图。用户可以在条件配置界面中输入条件指示信息、规则指示信息和管控条件语句以及备注。访问控制设备可以获取输入的条件指示信息、规则指示信息和管控条件语句以及备注,以生成管控条件。其中,条件指示信息可以是管控条件名称。规则指示信息可以包括管控规则名称或者规则标识号中的至少一种。
可以理解,配置的管控条件可以对已配置的管控规则限定应用范围。
140.本实施例中,响应于在规则配置界面中的规则配置操作,获取输入的规则指示信息、管控维度、规则类型和规则内容数据,以生成管控规则;响应于在条件配置界面中的条件配置操作,获取输入的条件指示信息、规则指示信息和管控条件语句,以生成管控条件,实现对管控规则和管控条件的配置,提高便捷度。
141.应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
142.基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的访问控制方法的访问控制装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个访问控制装置实施例中的具体限定可以参见上文中对于访问控制方法的限定,在此不再赘述。
143.在一个实施例中,如图8所示,提供了一种访问控制装置800,包括确定模块802、调用模块804和限流模块806,其中:
144.确定模块802,用于从预设的至少一管控规则中确定访问请求对应的目标管控规则;从所述访问请求携带的请求参数信息中,确定与所述目标管控规则匹配的至少一管控维度下的限流对象信息;确定所述目标管控规则属于的目标规则类型;将所述至少一管控维度下的限流对象信息绑定,得到绑定数据。
145.调用模块804,用于基于绑定数据,异步调用与所述目标规则类型对应的目标限流器,通过所述目标限流器确定与绑定数据相符的目标综合标识,并遍历所述目标管控规则指示的时间窗口,对所述目标综合标识进行计数。
146.限流模块806,用于在目标综合标识的计数值符合目标管控规则的情况下,将限流对象信息添加至黑名单。
147.在其中一个实施例中,确定模块802,用于从访问请求携带的请求参数信息中确定访问请求对应的事件指示信息;事件指示信息用于指示触发访问请求的事件;从预设的至少一管控条件中,确定事件指示信息匹配的目标管控条件;从目标管控条件下的至少一管控规则中确定目标管控规则;管控条件用于指示其下的至少一管控规则应用于的事件。
148.在其中一个实施例中,调用模块804,用于将绑定数据存储至数据库中,异步调用与目标规则类型对应的目标限流器;通过目标限流器从数据库中获取绑定数据;对绑定数据进行组装,得到组装的综合标识;从数据库中确定与组装的综合标识一致的目标综合标识。
149.在其中一个实施例中,调用模块804,用于根据目标管控规则从绑定数据中确定待组装的限流对象信息,以及确定待组装的限流对象信息对应的待组装管控维度;用连接符对目标规则类型的标识、待组装管控维度的标识以及待组装的限流对象信息进行组装,得到组装的综合标识。在其中一个实施例中,所述数据库中包括至少一综合标识和每个所述
综合标识下记录的成员信息;调用模块804,用于遍历所述目标管控规则指示的至少一时间窗口,针对每个遍历至的时间窗口,从所述数据库中确定位于所述时间窗口内、所述目标综合标识下记录的成员信息得到待计数的成员信息,并基于所述待计数的成员信息对所述目标综合标识进行计数,得到所述时间窗口内所述目标综合标识的计数值。
150.在其中一个实施例中,所述目标规则类型为单频次类型;所述待计数的成员信息包括随机数;调用模块804,用于确定所述时间窗口内目标综合标识下所述待计数成员信息的数量,得到所述时间窗口内所述目标综合标识的计数值。
151.在其中一个实施例中,所述目标规则类型为关联维度类型;所述待计数的成员信息包括至少一管控维度中的关联维度下的限流对象信息;调用模块804,用于确定所述时间窗口内所述关联维度下的限流对象信息的类别,并根据所述类别的数量确定所述时间窗口内所述目标综合标识的计数值。
152.在其中一个实施例中,调用模块804,用于在所述目标规则类型为组合频次类型的情况下,通过所述目标限流器,将所述绑定数据中的限流对象信息在计数维度下进行分类,确定每个类别的限流对象信息对应的目标综合标识;针对每个目标综合标识,基于所述目标综合标识对应的待计数的成员信息的数量对所述目标综合标识进行计数,得到所述时间窗口内所述目标综合标识的计数值。
153.在其中一个实施例中,确定模块802,用于响应于在规则配置界面中的规则配置操作,获取输入的规则指示信息、管控维度、规则类型和规则内容数据,以生成管控规则;规则指示信息、管控维度、规则类型和规则内容数据为管控规则的组成部分;响应于在条件配置界面中的条件配置操作,获取输入的条件指示信息、规则指示信息和管控条件语句,以生成管控条件;条件指示信息和管控条件语句是管控条件的组成部分;规则指示信息用于指示管控条件关联的管控规则。上述访问控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
154.在一个实施例中,提供了一种计算机设备,该计算机设备可以是访问控制设备。访问控制设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括处理器、存储器、输入/输出接口(input/output,简称i/o)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储绑定数据和待计数综合标识。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种访问控制方法。
155.在一个实施例中,提供了一种计算机设备,该计算机设备可以是访问控制设备。访问控制设备可以是终端,其内部结构图可以如图10所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总
线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和储器。该非易失性存储介质存储有操作系统和计算机程序。该储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过wifi、移动蜂窝网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种访问控制方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
156.本领域技术人员可以理解,图9和图10中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
157.在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
158.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。
159.在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
160.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
161.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
162.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并
不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1