【技术实现步骤摘要】
本申请涉及计算机,尤其涉及一种调用路径还原方法及装置。
技术介绍
1、在计算机安全
中,针对具备交易功能的前端应用,相关人员通常基于安全漏洞和逻辑漏洞对业务的各个环节进行攻击(比如篡改金额、盗刷等),给用户和企业造成了损失。
2、上述攻击手段,尤其是基于逻辑漏洞的攻击手段,通常无明显的攻击特征,为此,相关技术下,通过业务运营人员结合后台日志等梳理出有用信息,然后基于梳理出的有用信息进行调用路径的还原,并进行安全威胁的排查。
3、然而,在梳理数据时侧重后台日志的分析,梳理出的数据往往是孤立的,这种孤立的数据缺乏对用户行为的具体分析,难以全面地还原整体调用路径,进而影响攻击检测的准确性。
技术实现思路
1、本申请实施例提供了一种调用路径还原方法及装置,用于全面还原整体调用路径,提高攻击检测的准确性。
2、一方面,本申请实施例提供了一种调用路径还原方法,应用于服务器,该方法包括:
3、接收终端设备依次发送的在前端应用中触发的多个前端事件的埋点
本文档来自技高网...
【技术保护点】
1.一种调用路径还原方法,应用于服务器,其特征在于,包括:
2.如权利要求1所述的方法,其特征在于,所述触发后台关键接口调用,并记录与所述后台关键接口调用关联的后台日志之后,还包括:
3.如权利要求1所述的方法,其特征在于,所述触发后台关键接口调用,并记录与所述后台关键接口调用关联的后台日志,包括:
4.如权利要求3所述的方法,其特征在于,还包括:
5.如权利要求3所述的方法,其特征在于,所述若存在与所述业务请求包关联的前端事件和追踪标识,则生成所述业务请求包对应的业务响应包,包括:
6.如权利要求3所述的方
...【技术特征摘要】
1.一种调用路径还原方法,应用于服务器,其特征在于,包括:
2.如权利要求1所述的方法,其特征在于,所述触发后台关键接口调用,并记录与所述后台关键接口调用关联的后台日志之后,还包括:
3.如权利要求1所述的方法,其特征在于,所述触发后台关键接口调用,并记录与所述后台关键接口调用关联的后台日志,包括:
4.如权利要求3所述的方法,其特征在于,还包括:
5.如权利要求3所述的方法,其特征在于,所述若存在与所述业务请求包关联的前端事件和追踪标识,则生成所述业务请求包对应的业务响应包,包括:
6.如权利要求3所述的方法,其特征在于,还包括:
7.如权利要求1所述的方法,其特征在于,所述将所述追踪标识与所述后台日志合并为所述前端事件对应的后台事件节点之后,还包括:
8.如权利要求1至7任一所述的方法,其特征在于,所述基于所述多个前端事件的埋点信息以及所述多个前端事件中的关键事件对应的后台事...
【专利技术属性】
技术研发人员:熊璐,杨阳,黄自力,张叶,
申请(专利权)人:中国银联股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。