新四季網

一種數據請求實時處理方法和裝置與流程

2023-08-01 21:01:41 1


本發明涉及數據處理領域,特別是涉及一種數據請求實時處理方法和裝置。



背景技術:

安全檢測系統通過對資料庫的數據請求進行安全分析,識別可能出現的系統風險,以保證資料庫的安全性。

對於海量的數據請求,目前安全檢測系統採用的在線實時分析方式是在現有安全分析的規則下,對需要被分析的每一個數據請求逐個進行安全分析。所述安全分析可以理解為一種深層的安全分析,比如通過結構化查詢語言(Structured Query Language,SQL)解析、SQL涉及到的資料庫存儲的對象判斷,模式匹配來分析該事件的風險值等。

這種對每一個數據請求均進行安全分析的方式需要佔用大量系統資源,安全分析的效率低,難以滿足現有安全分析的需求。



技術實現要素:

為了解決上述技術問題,本發明提供了一種數據請求實時處理方法和裝置,通過對所述數據請求進行正規化並設置標識,根據緩存中保存的標識確定所述數據請求正規化後的正規化請求是否已經被分析,由此對具有相同正規化請求的不同數據請求只需安全分析一次,減少安全分析的次數,提高效率。

本發明實施例公開了如下技術方案:

一種數據請求實時處理方法,所述方法包括:

獲取資料庫的數據請求,所述數據請求是根據對應的資料庫請求協議生成的;

將所述數據請求根據所述資料庫請求協議進行正規化,得到正規化請求,所述正規化具體為確定出所述數據請求中符合所述資料庫請求協議的固 定範式的固定部分和使用預設字符代替所述數據請求中的變量部分,所述正規化請求包括所述固定部分,原變量部分所在位置由預設字符代替;

為所述正規化請求設置對應的標識;

判斷緩存中是否保存有所述標識,

如果是,確定所述正規化請求已經執行過安全分析並將所述標識保存在所述緩存中,將不對所述正規化請求再一次進行安全分析。

優選的,所述判斷緩存中是否保存有所述標識,還包括:

如果否,對所述正規化請求進行安全分析;

根據所述安全分析的結果在所述緩存中保存所述正規化請求對應的所述標識。

優選的,所述根據所述安全分析的結果在所述緩存中保存所述正規化請求對應的所述標識,具體包括:

若根據所述安全分析的結果確定所述正規化請求的危險級別高於預設範圍,不在所述緩存中保存所述正規化請求對應的所述標識;

若根據所述安全分析的結果確定所述正規化請求的危險級別低於所述預設範圍,在所述緩存中保存所述正規化請求對應的所述標識。

優選的,所述為所述正規化請求設置對應的標識,具體包括:

對所述正規化請求進行哈希計算,將所述哈希計算的結果作為所述正規化請求對應的所述標識。

優選的,還包括:

使用頁面最近兩次被訪問的間隔短的算法LIRS對所述緩存中保存的標識進行維護。

優選的,

所述數據請求具體為結構化查詢語言SQL請求。

優選的,還包括:

統計所述判斷緩存中是否保存有所述標識的判斷結果為是的次數;

結合所述次數對所述緩存中保存的標識進行維護。

一種數據請求實時處理裝置,包括:

獲取單元,用於獲取資料庫的數據請求,所述數據請求是根據對應的數 據庫請求協議生成的;

正規化單元,用於將所述數據請求根據所述資料庫請求協議進行正規化,得到正規化請求,所述正規化具體為確定出所述數據請求中符合所述資料庫請求協議的固定範式的固定部分和使用預設字符代替所述數據請求中的變量部分,所述正規化請求包括所述固定部分,原變量部分所在位置由預設字符代替;

設置單元,用於為所述正規化請求設置對應的標識;

判斷單元,用於判斷緩存中是否保存有所述標識,如果是,觸發確定單元;

所述確定單元,用於確定所述正規化請求已經執行過安全分析並將所述標識保存在所述緩存中,將不對所述正規化請求再一次進行安全分析。

優選的,還包括:

如果所述判斷單元的判斷結果為否,觸發處理單元;

所述處理單元,用於對所述正規化請求進行安全分析;

保存單元,用於根據所述安全分析的結果在所述緩存中保存所述正規化請求對應的所述標識。

優選的,

所述保存單元具體用於若根據所述安全分析的結果確定所述正規化請求的危險級別高於預設範圍,不在所述緩存中保存所述正規化請求對應的所述標識;

所述保存單元具體用於若根據所述安全分析的結果確定所述正規化請求的危險級別低於所述預設範圍,在所述緩存中保存所述正規化請求對應的所述標識。

優選的,

所述正規化單元具體用於對所述正規化請求進行哈希計算,將所述哈希計算的結果作為所述正規化請求對應的所述標識。

優選的,還包括:

維護單元,用於使用頁面最近兩次被訪問的間隔短的算法LIRS對所述緩存中保存的標識進行維護。

優選的,

所述數據請求具體為結構化查詢語言SQL請求。

優選的,還包括:

統計單元,用於統計所述判斷緩存中是否保存有所述標識的判斷結果為是的次數;

所述維護單元還用於結合所述次數對所述緩存中保存的標識進行維護。

由上述技術方案可以看出,通過對所述數據請求進行正規化,並設置對應的標識,當緩存中保存了所述標識時,可以確定具有相同正規化請求的其他數據請求的所述正規化請求已經被安全分析過了。由此所述數據請求的所述正規化請求不具有再一次執行安全分析的必要,或者說具有相同正規化請求的不同數據請求可以只需安全分析一次。相對現有技術中對每一個數據請求均要安全分析的方式,本發明免去了不必要的重複安全分析,減少了安全分析的次數,提高安全分析的效率。

附圖說明

為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。

圖1為本發明實施例提供的一種數據請求處理方法的方法流程圖;

圖2為本發明實施例提供的一種數據請求處理方法的方法流程圖;

圖3為本發明實施例提供的一種LIRS算法的算法流程圖;

圖4為本發明實施例提供的一種數據請求實時處理裝置的裝置結構圖;

圖5為本發明實施例提供的一種數據請求實時處理裝置的裝置結構圖;

圖6為本發明實施例提供的一種緩存維護裝置的裝置結構圖。

具體實施方式

為了保證資料庫的安全性,現有技術中的在線實時安全分析方式是根據安全分析規則,對需要進行安全分析的數據請求逐一進行安全分析,也就是 每一個數據請求都要分析,降低了安全檢測系統的分析效率,還會佔用大量的系統資源。現有安全分析手段難以負擔對海量數據請求的安全分析強度。也就是說,目前對在保證安全分析級別下,能夠高效率的對數據請求進行安全分析的方式具有很高的需求。

為此,本發明實施例提供了一種數據請求處理方法和裝置,通過對所述數據請求進行正規化,並設置對應的標識,當緩存中保存了所述標識時,可以確定具有相同正規化請求的其他數據請求的所述正規化請求已經被安全分析過了。由此所述數據請求的所述正規化請求不具有再一次執行安全分析的必要,或者說具有相同正規化請求的不同數據請求可以只需安全分析一次。相對現有技術中對每一個數據請求均要安全分析的方式,本發明免去了不必要的重複安全分析,減少了安全分析的次數,提高安全分析的效率。

並可以根據所述正規化請求的安全分析結果確定所述正規化請求的危險級別,對於危險級別較高的所述正規化請求,不會將其對應的標識保存在緩存中。由此每次遇到這種正規化請求都會進行一次安全分析,杜絕了可能出現的漏洞,提高了對資料庫的安全保障。

還需注意的是,保存標識的所述緩存容量有限,一般不能將所有標識都保存在所述緩存中,通過使用頁面最近兩次被訪問的間隔短的算法(Low Inter-Reference Recency Set,LIRS),一種緩存替換算法。可以有效的將所述緩存中不常用的標識移除,為常用的標識釋放存儲空間,進一步提高了本發明的實用性。

為使本發明實施例的目的、技術方案和優點更加清楚,下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚地描述,顯然,所描述的實施例是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。

實施例一

圖1為本發明實施例提供的一種數據請求處理方法的方法流程圖,所述方法包括:

S101:獲取資料庫的數據請求,所述數據請求是根據對應的資料庫請求 協議生成的。

舉例說明,所述數據請求可以理解為是符合安全分析規則的數據請求。所述數據請求中的內容格式需要符合所述資料庫所運行的資料庫請求協議。

SQL是一種通用的資料庫請求協議。故可選的,所述數據請求具體為SQL請求。安全檢測系統可以通過分析資料庫的SQL請求來識別系統風險,進行安全認證。SQL請求中的內容格式需要符合SQL的要求,可以理解為SQL請求中的內容格式必須使用SQL所規定的範式。

S102:將所述數據請求根據所述資料庫請求協議進行正規化,得到正規化請求,所述正規化具體為確定出所述數據請求中符合所述資料庫請求協議的固定範式的固定部分和使用預設字符代替所述數據請求中的變量部分,所述正規化請求包括所述固定部分,原變量部分所在位置由預設字符代替。

舉例說明,通過所述正規化,可以從所述數據請求的內容中確定出固定的內容,例如符合所述資料庫請求協議的固定語句等,不同資料庫請求協議的固定語句、範式可以不同。並可以使用預設字符替換所述數據請求內容中的變量部分,所述變量部分可以理解為內容中非固定語句的部分,或者是冗餘信息。接下來通過舉例說明所述正規化:

假設所述資料庫請求協議為SQL,那麼所述數據請求為SQL請求。所述SQL請求的內容可以為:

SQL1:select*from student where age>20and sex=『M』,含義為從學生中選擇出年齡大於20且性別為男的。假設用於替換變量部分的所述預設字符具體為「?」

那麼對SQL1進行正規化後的SQL1′(normalized_sql)為:

SQL1′:select*from student where age>?and sex=?,可見,原SQL1中的變量部分「20」和「M」被替換為預設字符「?」。

對所述數據請求進行正規化的好處是,多個數據請求可以通過正規化得到一個相同的正規化請求,這樣在對該正規化請求進行一次安全分析就可以相當於同時對該多個數據請求進行了安全分析。而且,對該多個數據請求進行的多次安全分析從實質上來說,得到的分析結果肯定相同,屬於重複分析,直接導致系統資源浪費,降低安全分析效率。而通過正規化處理後,相 當於對數據請求進行了合併,避免了上述重複分析的出現。接下來通過例子說明進行正規化的好處:

假設所述資料庫請求協議為SQL,那麼所述數據請求為SQL請求。假設獲取了三個SQL,分別為:

SQL1:select*from student where age>20and sex=『M』;

SQL2:select*from student where age>23and sex=『F』;(還具有多個空格)含義為從學生中選擇出年齡大於23且性別為女的。

SQL3:select*from student where id=1222;含義為從學生中選擇出id為1222的。

那麼通過對這三個SQL進行正規化後得到的SQL1′、SQL2′和SQL3′為:

SQL1′和SQL2′均為:select*from student where age>?and sex=?;

SQL3′為:select*from student where id=?;

可見,SQL1和SQL2正規化後得到的正規化請求相同,相當於SQL1和SQL2得到了合併,減少了後續安全分析的次數。

S103:為所述正規化請求設置對應的標識。

舉例說明,可以使用預設的規則得到所述標識,例如可以是通過預設規則配置的,也可以是通過預設算法對所述正規化請求計算得出的。本發明實施例提供了一種優選的為所述正規化請求設置對應的標識的方式,對所述正規化請求進行哈希計算,將所述哈希計算的結果(hash_code)作為所述正規化請求對應的所述標識。

S104:判斷緩存中是否保存有所述標識,如果是,觸發S105。

S105:確定所述正規化請求已經執行過安全分析並將所述標識保存在所述緩存中,將不對所述正規化請求再一次進行安全分析。

舉例說明,當判斷出所述緩存中已經保存了所述標識可以理解為所述正規化請求已經通過了安全分析,且根據所述安全分析的結果可以保存在所述緩存中。在導致所述標識保存在所述緩存中那次安全分析中,所述正規化請求在正規化之前的數據請求A可以與S101中獲取的所述數據請求不同。在 現有技術中需要在獲取所述數據請求A時對所述數據請求A進行一次安全分析,通過S101獲取所述數據請求時再對所述數據請求再進行一次安全分析,一共進行兩次安全分析。而在本發明實施例中,即使分別接收到了所述數據請求A和所述數據請求,也只需在獲取所述數據請求A時對通過對所述數據請求A正規化後的所述正規化請求進行一次安全分析即可,避免了重複分析,提高了安全分析的效率。

還需要注意的是,還需要結合數據請求中攜帶的用戶信息(client)和時間戳(timestamp)進行所述安全分析。

通過上述實施例可見,通過對所述數據請求進行正規化,並設置對應的標識,當緩存中保存了所述標識時,可以確定具有相同正規化請求的其他數據請求的所述正規化請求已經被安全分析過了。由此所述數據請求的所述正規化請求不具有再一次執行安全分析的必要,或者說具有相同正規化請求的不同數據請求可以只需安全分析一次。相對現有技術中對每一個數據請求均要安全分析的方式,本發明免去了不必要的重複安全分析,減少了安全分析的次數,提高安全分析的效率。

實施例二

在實施例一的基礎上,本實施例將繼續對正規化請求的安全分析以及是否將標識保存所述緩存進行說明。在圖1所對應實施例的基礎上,圖2為本發明實施例提供的一種數據請求處理方法的方法流程圖,所述方法包括:

S201:獲取資料庫的數據請求,所述數據請求是根據對應的資料庫請求協議生成的。

S202:將所述數據請求根據所述資料庫請求協議進行正規化,得到正規化請求,所述正規化具體為確定出所述數據請求中符合所述資料庫請求協議的固定範式的固定部分和使用預設字符代替所述數據請求中的變量部分,所述正規化請求包括所述固定部分,原變量部分所在位置由預設字符代替。

S203:為所述正規化請求設置對應的標識。

S204:判斷緩存中是否保存有所述標識,

如果是,觸發S205;如果否,觸發S206。

S205:確定所述正規化請求已經執行過安全分析並將所述標識保存在所述緩存中,將不對所述正規化請求再一次進行安全分析。

S206:對所述正規化請求進行安全分析。

舉例說明,當判斷出所述緩存中沒有保存所述標識,可以理解為兩種情況,第一種情況是所述正規化請求尚未被安全檢測系統進行安全分析;第二種情況是所述正規化請求已經被安全分析過了,但是由於還具有再一次安全分析的必要,故所述正規化請求對應的標識沒有被允許保存在所述緩存中。針對所述第二種情況,將在稍後進行詳細說明。

S207:根據所述安全分析的結果在所述緩存中保存所述正規化請求對應的所述標識。

舉例說明,根據安全分析結果的不同,可以針對性的選擇是否將所述標識保存在緩存中。可選的,本發明實施例給出了一種根據安全分析結果判斷是否將所述正規化請求的所述標識保存到所述緩存中的方法。

所述根據所述安全分析的結果在所述緩存中保存所述正規化請求對應的所述標識,具體包括:

若根據所述安全分析的結果確定所述正規化請求的危險級別高於預設範圍,不在所述緩存中保存所述正規化請求對應的所述標識。

若根據所述安全分析的結果確定所述正規化請求的危險級別低於所述預設範圍,在所述緩存中保存所述正規化請求對應的所述標識。

舉例說明,通過安全分析,可以確定所述正規化請求是否具有安全漏洞,還可以確定所述正規化請求可能造成安全漏洞的程度或者說危險級別的高低。若一個正規化請求屬於容易被黑客利用作為攻擊手段的請求類型,或者是屬於黑客常用連續攻擊中的中間語句,那麼該正規化請求通過安全分析後被確定出的危險級別就會比較高。若所述正規化請求的危險級別高於安全檢測系統可容忍範圍,可以理解為成為高危攻擊事件的可能,那麼為了保證資料庫的安全程度,不會將所述正規化請求的標識保存在所述緩存中,每一次遇到所述正規化請求,都將對其進行一次安全分析,以杜絕可能會出現的安全漏洞。

當所述正規化請求的危險級別處於安全檢測系統的可容忍範圍內,那麼 證明所述正規化請求被黑客用於攻擊的可能性較低,或者屬於成為一般攻擊事件的級別,可以將所述正規化請求的標識保存在所述緩存中,下一次再遇到所述正規化請求時可以不再對其進行安全分析,提高了安全分析的效率。

需要注意的是,用於保存標識的所述緩存容量有限,一般不能將所有標識都保存在所述緩存中,需要對所述緩存中保存的標識進行有效的淘汰更新。本發明實施例提供了一種優選的緩存淘汰方式,能夠針對本發明技術方案的特點有效的對所述緩存中的標識進行管理。

通過使用LIRS算法,一種緩存替換算法。可以有效的將所述緩存中不常用的標識移除,為常用的標識釋放存儲空間,進一步提高了本發明的實用性。通過附圖對所述LIRS算法進行說明,圖3為本發明實施例提供的一種LIRS算法的算法流程圖,如圖3所示,LIRS算法中,將所述緩存中的標識分為兩個棧,分別是棧S(圖3中的stack S)和棧Q(圖3中的stack Q)。通過頁面最近兩次被訪問的間隔(Inter-Reference Recency,IRR)作為量化基礎。

圖3中所示的方形圖標為LIR頁面或標識,圓形實心圖標為常駐的(resident)頁面最近兩次被訪問的間隔長(High Inter-Reference Recency,HIR)頁面或標識,圓形空心圖標為非常駐的(non-resident)HIR頁面或標識。所有最近被訪問的頁面被放置於棧S,所有的常駐HIR頁面被放置於棧Q。

LIRS算法中,當棧S中的一個頁面被訪問時,其就會被移至棧S的頂部,同時要確保棧S的尾部的頁面為LIR頁面。依據上述LIRS算法準則,在(a)部分的情況下,若頁面B被訪問,就會得到(b)部分所示情況。

當棧S中的的一個HIR頁面被訪問時,該HIR頁面就會轉變為LIR頁面,相應的棧S底部的LIR頁面會轉變為HIR頁面,並移至棧Q的頂部,在(a)部分的情況下,若頁面E被訪問,就會得到(c)部分所示情況。

當棧S和棧Q中的頁面都不命中時,就得考慮常駐頁面的替換,首先被替換出去的是處於棧Q底部的常駐HIR頁面。在(a)部分的情況下,若頁面D被訪問,就會得到(d)部分所示情況。在(a)部分的情況下,若頁面C被訪問,就會得到(e)部分所示情況。

可見,通過LIRS算法,可以有效的淘汰所述緩存中標識,為其他標識騰出存儲空間,提高所述緩存存儲空間的利用率。

可選的,本發明實施例還提供了一種用於所述緩存更新的統計方法,統計所述判斷緩存中是否保存有所述標識的判斷結果為是的次數;結合所述次數對所述緩存中保存的標識進行維護。

也就是說,通過統計次數,可以獲知所述標識在緩存中每個統計周期內(例如一小時或者一天)被判斷是否保存的次數。通過分析一個標識在每個統計周期的次數和數量和變化,來確定該標識是否需要被固定保存在所述緩存中,或者不再需要被固定保存在所述緩存中。由此進一步提高了所述緩存資源的利用效率。

實施例三

圖4為本發明實施例提供的一種數據請求實時處理裝置的裝置結構圖,包括:

獲取單元401,用於獲取資料庫的數據請求,所述數據請求是根據對應的資料庫請求協議生成的。

舉例說明,所述數據請求可以理解為是符合安全分析規則的數據請求。所述數據請求中的內容格式需要符合所述資料庫所運行的資料庫請求協議。

SQL是一種通用的資料庫請求協議。故可選的,所述數據請求具體為SQL請求。安全檢測系統可以通過分析資料庫的SQL請求來識別系統風險,進行安全認證。SQL請求中的內容格式需要符合SQL的要求,可以理解為SQL請求中的內容格式必須使用SQL所規定的範式。

正規化單元402,用於將所述數據請求根據所述資料庫請求協議進行正規化,得到正規化請求,所述正規化具體為確定出所述數據請求中符合所述資料庫請求協議的固定範式的固定部分和使用預設字符代替所述數據請求中的變量部分,所述正規化請求包括所述固定部分,原變量部分所在位置由預設字符代替。

舉例說明,通過所述正規化,可以從所述數據請求的內容中確定出固定的內容,例如符合所述資料庫請求協議的固定語句等,不同資料庫請求協議 的固定語句、範式可以不同。並可以使用預設字符替換所述數據請求內容中的變量部分,所述變量部分可以理解為內容中非固定語句的部分,或者是冗餘信息。

對所述數據請求進行正規化的好處是,多個數據請求可以通過正規化得到一個相同的正規化請求,這樣在對該正規化請求進行一次安全分析就可以相當於同時對該多個數據請求進行了安全分析。而且,對該多個數據請求進行的多次安全分析從實質上來說,得到的分析結果肯定相同,屬於重複分析,直接導致系統資源浪費,降低安全分析效率。而通過正規化處理後,相當於對數據請求進行了合併,避免了上述重複分析的出現。

設置單元403,用於為所述正規化請求設置對應的標識。

舉例說明,可以使用預設的規則得到所述標識,例如可以是通過預設規則配置的,也可以是通過預設算法對所述正規化請求計算得出的。本發明實施例提供了一種優選的為所述正規化請求設置對應的標識的方式,所述設置單元403對所述正規化請求進行哈希計算,將所述哈希計算的結果(hash_code)作為所述正規化請求對應的所述標識。

判斷單元404,用於判斷緩存中是否保存有所述標識,如果是,觸發確定單元405。

所述確定單元405,用於確定所述正規化請求已經執行過安全分析並將所述標識保存在所述緩存中,將不對所述正規化請求再一次進行安全分析。

舉例說明,當判斷出所述緩存中已經保存了所述標識可以理解為所述正規化請求已經通過了安全分析,且根據所述安全分析的結果可以保存在所述緩存中。在導致所述標識保存在所述緩存中那次安全分析中,所述正規化請求在正規化之前的數據請求A可以與所述獲取單元401中獲取的所述數據請求不同。在現有技術中需要在獲取所述數據請求A時對所述數據請求A進行一次安全分析,通過所述獲取單元401獲取所述數據請求時再對所述數據請求再進行一次安全分析,一共進行兩次安全分析。而在本發明實施例中,即使分別接收到了所述數據請求A和所述數據請求,也只需在獲取所述數據請求A時對通過對所述數據請求A正規化後的所述正規化請求進行一次安全分析即可,避免了重複分析,提高了安全分析的效率。

還需要注意的是,還需要結合數據請求中攜帶的用戶信息(client)和時間戳(timestamp)進行所述安全分析。

通過上述實施例可見,通過對所述數據請求進行正規化,並設置對應的標識,當緩存中保存了所述標識時,可以確定具有相同正規化請求的其他數據請求的所述正規化請求已經被安全分析過了。由此所述數據請求的所述正規化請求不具有再一次執行安全分析的必要,或者說具有相同正規化請求的不同數據請求可以只需安全分析一次。相對現有技術中對每一個數據請求均要安全分析的方式,本發明免去了不必要的重複安全分析,減少了安全分析的次數,提高安全分析的效率。

實施例四

在圖4所對應實施例的基礎上,圖5為本發明實施例提供的一種數據請求實時處理裝置的裝置結構圖,還包括:

如果所述判斷單元404的判斷結果為否,觸發處理單元501;

所述處理單元501,用於對所述正規化請求進行安全分析。

舉例說明,當判斷出所述緩存中沒有保存所述標識,可以理解為兩種情況,第一種情況是所述正規化請求尚未被安全檢測系統進行安全分析;第二種情況是所述正規化請求已經被安全分析過了,但是由於還具有再一次安全分析的必要,故所述正規化請求對應的標識沒有被允許保存在所述緩存中。針對所述第二種情況,將在稍後進行詳細說明。

保存單元502,用於根據所述安全分析的結果在所述緩存中保存所述正規化請求對應的所述標識。

舉例說明,根據安全分析結果的不同,可以針對性的選擇是否將所述標識保存在緩存中。

可選的,所述保存單元502具體用於若根據所述安全分析的結果確定所述正規化請求的危險級別高於預設範圍,不在所述緩存中保存所述正規化請求對應的所述標識。

所述保存單元502具體用於若根據所述安全分析的結果確定所述正規化請求的危險級別低於所述預設範圍,在所述緩存中保存所述正規化請求對應 的所述標識。

舉例說明,通過安全分析,可以確定所述正規化請求是否具有安全漏洞,還可以確定所述正規化請求可能造成安全漏洞的程度或者說危險級別的高低。若一個正規化請求屬於容易被黑客利用作為攻擊手段的請求類型,或者是屬於黑客常用連續攻擊中的中間語句,那麼該正規化請求通過安全分析後被確定出的危險級別就會比較高。若所述正規化請求的危險級別高於安全檢測系統可容忍範圍,可以理解為成為高危攻擊事件的可能,那麼為了保證資料庫的安全程度,不會將所述正規化請求的標識保存在所述緩存中,每一次遇到所述正規化請求,都將對其進行一次安全分析,以杜絕可能會出現的安全漏洞。

當所述正規化請求的危險級別處於安全檢測系統的可容忍範圍內,那麼證明所述正規化請求被黑客用於攻擊的可能性較低,或者屬於成為一般攻擊事件的級別,可以將所述正規化請求的標識保存在所述緩存中,下一次再遇到所述正規化請求時可以不再對其進行安全分析,提高了安全分析的效率。

需要注意的是,用於保存標識的所述緩存容量有限,一般不能將所有標識都保存在所述緩存中,需要對所述緩存中保存的標識進行有效的淘汰更新。

在圖4所對應實施例的基礎上,圖6為本發明實施例提供的一種緩存維護裝置的裝置結構圖,還包括:

維護單元601,用於使用LIRS對所述緩存中保存的標識進行維護。

通過使用LIRS算法,一種緩存替換算法。可以有效的將所述緩存中不常用的標識移除,為常用的標識釋放存儲空間,進一步提高了本發明的實用性。

可見,通過LIRS算法,可以有效的淘汰所述緩存中標識,為其他標識騰出存儲空間,提高所述緩存存儲空間的利用率。

可選的,如圖6所示,還包括:

統計單元602,用於統計所述判斷緩存中是否保存有所述標識的判斷結果為是的次數。

所述維護單元601還用於結合所述次數對所述緩存中保存的標識進行維 護。

也就是說,通過統計次數,可以獲知所述標識在緩存中每個統計周期內(例如一小時或者一天)被判斷是否保存的次數。通過分析一個標識在每個統計周期的次數和數量和變化,來確定該標識是否需要被固定保存在所述緩存中,或者不再需要被固定保存在所述緩存中。由此進一步提高了所述緩存資源的利用效率。

通過以上的實施方式的描述可知,本領域的技術人員可以清楚地了解到上述實施例方法中的全部或部分步驟可藉助軟體加通用硬體平臺的方式來實現。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該計算機軟體產品可以存儲在存儲介質中,如ROM/RAM、磁碟、光碟等,包括若干指令用以使得一臺計算機設備(可以是個人計算機,伺服器,或者諸如媒體網關等網絡通信設備)執行本發明各個實施例或者實施例的某些部分所述的方法。

需要說明的是,本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於設備及系統實施例而言,由於其基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。以上所描述的設備及系統實施例僅僅是示意性的,其中作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位於一個地方,或者也可以分布到多個網絡單元上。可以根據實際的需要選擇其中的部分或者全部模塊來實現本實施例方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。

以上所述僅是本發明的優選實施方式,並非用於限定本發明的保護範圍。應當指出,對於本技術領域的普通技術人員來說,在不脫離本發明原理的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也應視為本發明的保護範圍。

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀