1.本技术涉及网络信息安全技术领域,尤其涉及一种非法请求的处理方法、装置及电子设备。
背景技术:2.通常,不法分子在浏览网页时,可能会通过特定工具非法输入接口调用参数以调用网页的后端接口,从而非法获取客户信息。为了避免该问题,相关技术中提出对用户的接口访问请求进行筛选,并对非法的接口访问请求进行拦截处理。
3.相关技术中,通常是通过接口防刷操作对非法的接口访问请求进行拦截处理。其中,接口防刷操作是指通过预先设置客户端在预设时间段内能够访问接口的访问次数阈值,后续当该客户端对接口进行访问时,逐次累计该客户端在预设时间段内对接口的累计访问次数,若该累计访问次数大于访问次数阈值,则认为当前的接口访问请求为非法访问请求,从而进行拦截。例如,可以预先设置客户端a在1分钟内能够访问接口a的最大次数为10次,若客户端a在1分钟内对访问接口a的访问次数超过10次,则对客户端a的接口访问请求进行拦截。
4.然而,采用上述接口防刷操作对非法请求进行拦截处理时,通常仅是在预设时间内对客户端的接口访问请求进行拦截,当预设时间过后,客户端仍然可以继续对接口进行访问。这样,对于非法访问请求的拦截效果较差。
技术实现要素:5.本技术实施例提供一种非法请求的处理方法,用以解决现有技术中采用接口防刷操作对非法请求进行拦截处理时,通常仅是在预设时间内对客户端的接口访问请求进行拦截,当预设时间过后,客户端仍然可以继续对接口进行访问,导致拦截效果较差的问题。
6.本技术实施例还提供一种非法请求的处理装置,一种电子设备,以及一种计算机可读存储介质。
7.本技术实施例采用下述技术方案:
8.一种非法请求的处理方法,包括:
9.获取终端设备发送的接口访问请求;接口访问请求包括:终端设备所属用户的用户标识信息、与接口访问请求对应的目标访问接口的接口信息和入参数据包;
10.根据接口信息,确定入参数据包中接口入参的值;
11.根据接口入参的值和用户标识信息,判断是否能查询得到缓存值;
12.若否,则确定接口访问请求为非法访问请求,并对接口访问请求进行拦截。
13.可选的,根据接口信息,确定入参数据包中接口入参的值,包括:
14.根据接口信息,从预先配置的越权配置信息中获取目标访问接口的属性字段;
15.根据属性字段确定入参数据包中接口入参的值。
16.可选的,该方法还包括:
17.根据接口信息和用户标识信息,获取与接口信息和用户标识信息对应的出参数据包;
18.根据接口信息,从预先配置的越权配置信息中获取目标访问接口的出参字段;
19.根据出参字段确定出参数据包中接口出参的值;
20.缓存接口出参的值和用户标识信息。
21.可选的,缓存接口出参的值和用户标识信息,包括:
22.分别以接口出参的值和用户标识信息为键,以接口出参的值为值,对接口出参的值和用户标识信息进行缓存。
23.可选的,该方法还包括:
24.若能查询得到缓存值,则响应接口访问请求,调用目标访问接口的控制服务。
25.一种非法请求的处理装置,包括获取模块、确定模块、判断模块和拦截模块,其中:
26.获取模块,用于获取终端设备发送的接口访问请求;接口访问请求包括:终端设备所属用户的用户标识信息、目标访问接口的接口信息和入参数据包;
27.确定模块,用于根据接口信息,确定入参数据包中接口入参的值;
28.判断模块,用于根据接口入参的值和用户标识信息,判断是否能查询得到缓存值;
29.拦截模块,用于在未能查询得到缓存值时,则确定接口访问请求为非法访问请求,并对接口访问请求进行拦截。
30.可选的,确定模块,用于:
31.根据接口信息,从预先配置的越权配置信息中获取目标访问接口的属性字段;
32.根据属性字段确定入参数据包中接口入参的值。
33.可选的,该装置还包括:
34.信息获取模块,用于根据接口信息和用户标识信息,获取与接口信息和用户标识信息对应的出参数据包;
35.出参字段获取模块,用于根据接口信息,从预先配置的越权配置信息中获取目标访问接口的出参字段;
36.接口出参获取模块,用于根据出参字段确定出参数据包中接口出参的值;
37.信息缓存模块,用于缓存接口出参的值和用户标识信息。
38.可选的,信息缓存模块,用于:
39.分别以接口出参的值和用户标识信息为键,以接口出参的值为值,对接口出参的值和用户标识信息进行缓存。
40.可选的,该装置还用于:
41.若能查询得到缓存值,则响应接口访问请求,调用目标访问接口的控制服务。
42.一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的非法请求的处理方法的步骤。
43.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的非法请求的处理方法的步骤。
44.本技术实施例采用的上述至少一个技术方案能够达到以下有益效果:
45.采用本技术实施例提供的方法,可以根据接口访问请求中与接口访问请求对应的
目标访问接口的接口信息,确定入参数据包中接口入参的值;然后,根据接口入参的值和所述用户标识信息,判断是否能查询得到缓存值,进而确定接口访问请求是否为非法访问请求,并在确定接口访问请求为非法访问请求时对接口访问请求进行拦截,这样,相对于相关技术中的接口防刷操作而言,一旦确定接口访问请求为非法访问请求即可以立即拦截,无需等非法访问请求的累积访问次数达到预设阈值,才对非法访问请求进行拦截;并且,在对接口访问请求进行拦截之后,发送该接口访问请求的终端设备无法再次向该目标访问接口发送非法访问请求,从而可以提高非法访问请求的拦截效果。
附图说明
46.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
47.图1为本技术实施例提供的一种非法请求的处理方法的实现流程示意图;
48.图2为本技术实施例提供一种非法请求的处理装置的具体结构示意图;
49.图3为本技术实施例提供的一种电子设备的硬件结构示意图。
具体实施方式
50.为使本技术的目的、技术方案和优点更加清楚,下面将结合本技术具体实施例及相应的附图对本技术技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
51.以下结合附图,详细说明本技术各实施例提供的技术方案。
52.实施例1
53.通常,不法分子在浏览网页时,可能会通过特定工具非法输入接口调用参数以调用网页的后端接口,从而非法获取客户信息。为了避免该问题,相关技术中提出对用户的接口访问请求进行筛选,并对非法的接口访问请求进行拦截处理。
54.相关技术中,通常是通过接口防刷操作对非法的接口访问请求进行拦截处理。其中,接口防刷操作是指通过预先设置客户端在预设时间段内能够访问接口的访问次数阈值,后续当该客户端对接口进行访问时,逐次累计该客户端在预设时间段内对接口的累计访问次数,若该累计访问次数大于访问次数阈值,则认为当前的接口访问请求为非法访问请求,从而进行拦截。例如,可以预先设置客户端a在1分钟内能够访问接口a的最大次数为10次,若客户端a在1分钟内对访问接口a的访问次数超过10次,则对客户端a的接口访问请求进行拦截。
55.然而,采用上述接口防刷操作对非法请求进行拦截处理时,通常仅是在预设时间内对客户端的接口访问请求进行拦截,当预设时间过后,客户端仍然可以继续对接口进行访问。这样,对于非法访问请求的拦截效果较差。
56.为解决现有技术中采用接口防刷操作对非法请求进行拦截处理时,对非法访问请求拦截效果较差的问题,本技术实施例提供一种非法请求的处理方法。
57.该方法的执行主体,可以是各种类型的服务器,或者,可以是安装于服务器上的应用程序或应用(application,app)。所述的服务器,比如可以是手机、平板电脑、智能可穿戴
设备等用户终端。
58.为便于描述,本技术实施例以该方法的执行主体为服务器为例,对该方法进行介绍。本领域技术人员可以理解,本技术实施例以该服务器为例对方法进行介绍,仅是一种示例性说明,并不对本方案对应的权利要求保护范围构成限制。
59.具体地,本技术实施例提供的该方法的实现流程如图1所示,包括如下步骤:
60.步骤11,获取终端设备发送的接口访问请求。
61.其中,接口访问请求包括:终端设备所属用户的用户标识信息、与接口访问请求对应的目标访问接口的接口信息和入参数据包。
62.本技术实施例中,终端设备所属用户的用户标识信息,可以用于唯一标识终端设备所属用户的用户身份。该用户标识信息,例如可以是用户的身份证号码、手机号码、以及预先为用户配置的客户号等。
63.与接口访问请求对应的目标访问接口的接口信息,可以包括统一资源定位符(uniform resource locator,url)和接口名称等信息。
64.本技术实施例中,获取与接口访问请求对应的目标访问接口的接口信息的方式可以是:对接口访问请求函数进行重写;根据重写的前端请求函数获取接口信息。
65.在一种可选的实施方式中,若获取终端设备所属用户的用户标识信息时,出现无法获取的情况,出现获取失败的情况,或者出现网络页面报错的情况,比如,网络页面出现“网络繁忙,请稍后再试”等提示信息,则可以直接对接口访问请求的拦截。
66.步骤12,根据接口信息,确定入参数据包中接口入参的值。
67.本技术实施例中,在执行步骤12时,具体可以采用如下步骤:
68.(1)根据接口信息,从预先配置的越权配置信息中获取目标访问接口的属性字段;
69.本技术实施例中,越权配置信息可以包括缓存越权配置信息(为方便描述,以下将缓存越权配置信息记为cacheurls(hashmap《string,string》)和校验缓存越权配置信息(为方便描述,以下将校验越权配置信息记为checkurls(hashmap《string,string》)。其中,cacheurls(hashmap《string,string》越权配置中保存有:上下文关系中提供接口出参的值的接口;对应的保存方式为:以接口名称为key,以出参字段为value。checkurls(hashmap《string,string》越权配置中保存有:上下文关系中需要接口入参的值的接口;对应的保存方式为:以接口名称为key,以入参字段为value。
70.本技术实施例中,在根据接口信息,从预先配置的越权配置信息中获取目标访问接口的属性字段之前,可以先查询预先配置的越权配置信息。
71.可选的,本技术实施例中,可以通过访问浏览器的方式在网络页面查询预先配置的越权配置信息。具体地,例如可以在浏览器对应的网络页面中输入“/permission/flush”,查询预先配置的越权配置信息。
72.需要说明的是,由于越权配置信息在随着时间地变化而不断更新,因此,本技术实施例中,可以认为查询后的越权配置信息的缓存已过期。
73.并且,上述列举的查询预先配置的越权配置信息的查询方式,仅是本技术实施例的一种示例性说明,并不对本技术实施例造成任何限定。
74.本技术实施例中,在查询得到预先配置的越权配置信息之后,则可以根据接口信息,从预先配置的越权配置信息中获取目标访问接口的属性字段。
75.(2)根据属性字段确定入参数据包中接口入参的值。
76.在一个或多个实施例中,在获取到属性字段后,可以根据属性字段,获取与该属性字段对应的入参数据包中的内容,并将与该属性字段对应的入参数据包中的内容确定为接口入参的值。
77.步骤13,根据接口入参的值和用户标识信息,判断是否能查询得到缓存值。
78.本技术实施例中,可以将前端获取的接口入参的值和用户标识信息联合起来查询缓存,然后根据查询结果判断是否能查询得到缓存值。
79.步骤14,若否,则确定接口访问请求为非法访问请求,并对接口访问请求进行拦截。
80.本技术实施例中,若执行步骤13之后,未查询得到缓存值,则确定接口访问请求为非法访问请求,并对接口访问请求进行拦截。
81.或者,若执行步骤13之后,能查询得到缓存值,则确定接口访问请求不为非法访问请求,进而可以响应接口访问请求,调用目标访问接口的控制服务。
82.在一个或多个实施例中,还可以根据接口信息和用户标识信息,获取与接口信息和用户标识信息对应的出参数据包;根据接口信息,从预先配置的越权配置信息中获取目标访问接口的出参字段;根据出参字段确定出参数据包中接口出参的值;缓存接口出参的值和用户标识信息。
83.其中,缓存所述接口出参的值和所述用户标识信息的方式,可以如下:
84.分别以接口出参的值和用户标识信息为键,以接口出参的值为值,对接口出参的值和用户标识信息进行缓存。
85.在一种可选的实施方式中,还可以对越权配置信息进行添加和删除操作。其中,对越权配置信息进行添加时,可以先确定访问接口的url、渠道以及描述参数等信息,然后根据url、渠道以及描述参数等信息,按照一定的规范,放入缓存中。可选的,在一种可选的实施方式中还可以设置对应的有效期,例如,将有效期设置为30天。
86.对越权配置信息进行删除时,与此类似,可以先确定访问接口的url、渠道以及描述参数等信息,然后根据url、渠道以及描述参数等信息,按照一定的规范(包括删除渠道的操作信息),放入缓存中。可选的,在一种可选的实施方式中还可以设置对应的有效期,例如,将有效期设置为30天。
87.采用本技术实施例提供的方法,可以根据接口访问请求中与接口访问请求对应的目标访问接口的接口信息,确定入参数据包中接口入参的值;然后,根据接口入参的值和所述用户标识信息,判断是否能查询得到缓存值,进而确定接口访问请求是否为非法访问请求,并在确定接口访问请求为非法访问请求时对接口访问请求进行拦截,这样,相对于相关技术中的接口防刷操作而言,一旦确定接口访问请求为非法访问请求即可以立即拦截,无需等非法访问请求的累积访问次数达到预设阈值,才可对非法访问请求进行拦截;并且,在对接口访问请求进行拦截之后,发送该接口访问请求的终端设备无法再次向该目标访问接口发送非法访问请求,从而可以提高非法访问请求的拦截效果。
88.实施例2
89.出于与上述方法相同的申请构思,本技术实施例还提供一种非法请求的处理装置,用以解决现有技术中采用接口防刷操作对非法请求进行拦截处理时,对非法访问请求
拦截效果较差的问题。
90.以下对该非法请求的处理装置进行详细介绍。
91.该非法请求的处理装置的具体结构示意图如图2所示,包括下述功能模块:
92.获取模块21,用于获取终端设备发送的接口访问请求;接口访问请求包括:终端设备所属用户的用户标识信息、目标访问接口的接口信息和入参数据包;
93.确定模块22,用于根据接口信息,确定入参数据包中接口入参的值;
94.判断模块23,用于根据接口入参的值和用户标识信息,判断是否能查询得到缓存值;
95.拦截模块24,用于在未能查询得到缓存值时,则确定接口访问请求为非法访问请求,并对接口访问请求进行拦截。
96.可选的,确定模块22,用于:
97.根据接口信息,从预先配置的越权配置信息中获取目标访问接口的属性字段;
98.根据属性字段确定入参数据包中接口入参的值。
99.可选的,该装置还包括:
100.信息获取模块,用于根据接口信息和用户标识信息,获取与接口信息和用户标识信息对应的出参数据包;
101.出参字段获取模块,用于根据接口信息,从预先配置的越权配置信息中获取目标访问接口的出参字段;
102.接口出参获取模块,用于根据出参字段确定出参数据包中接口出参的值;
103.信息缓存模块,用于缓存接口出参的值和用户标识信息。
104.可选的,信息缓存模块,用于:
105.分别以接口出参的值和用户标识信息为键,以接口出参的值为值,对接口出参的值和用户标识信息进行缓存。
106.可选的,该装置还用于:
107.若能查询得到缓存值,则响应接口访问请求,调用目标访问接口的控制服务。
108.采用本技术实施例提供的装置,可以根据接口访问请求中与接口访问请求对应的目标访问接口的接口信息,确定入参数据包中接口入参的值;然后,根据接口入参的值和所述用户标识信息,判断是否能查询得到缓存值,进而确定接口访问请求是否为非法访问请求,并在确定接口访问请求为非法访问请求时对接口访问请求进行拦截,这样,相对于相关技术中的接口防刷操作而言,一旦确定接口访问请求为非法访问请求即可以立即拦截,无需等非法访问请求的累积访问次数达到预设阈值,才可对非法访问请求进行拦截;并且,在对接口访问请求进行拦截之后,发送该接口访问请求的终端设备无法再次向该目标访问接口发送非法访问请求,从而可以提高非法访问请求的拦截效果。
109.实施例3
110.出于与上述方法相同的申请构思,本技术实施例还提供一种电子设备,用以解决现有技术中采用接口防刷操作对非法请求进行拦截处理时,对非法访问请求拦截效果较差的问题。
111.以下结合图3对该电子设备进行详细介绍。
112.如图3所示,为实现本技术各个实施例的一种电子设备的硬件结构示意图,该电子
设备300包括但不限于:射频单元301、网络模块302、音频输出单元303、输入单元304、传感器305、显示单元306、用户输入单元307、接口单元308、存储器309、处理器310、以及电源311等部件。本领域技术人员可以理解,图3中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本技术实施例中,电子设备包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等。
113.其中,处理器310,用于获取终端设备发送的接口访问请求;接口访问请求包括:终端设备所属用户的用户标识信息、与接口访问请求对应的目标访问接口的接口信息和入参数据包;根据接口信息,确定入参数据包中接口入参的值;根据接口入参的值和用户标识信息,判断是否能查询得到缓存值;若否,则确定接口访问请求为非法访问请求,并对接口访问请求进行拦截。
114.可选的,根据接口信息,确定入参数据包中接口入参的值,包括:
115.根据接口信息,从预先配置的越权配置信息中获取目标访问接口的属性字段;
116.根据属性字段确定入参数据包中接口入参的值。
117.可选的,该方法还包括:
118.根据接口信息和用户标识信息,获取与接口信息和用户标识信息对应的出参数据包;
119.根据接口信息,从预先配置的越权配置信息中获取目标访问接口的出参字段;
120.根据出参字段确定出参数据包中接口出参的值;
121.缓存接口出参的值和用户标识信息。
122.可选的,缓存接口出参的值和用户标识信息,包括:
123.分别以接口出参的值和用户标识信息为键,以接口出参的值为值,对接口出参的值和用户标识信息进行缓存。
124.可选的,该方法还包括:
125.若能查询得到缓存值,则响应接口访问请求,调用目标访问接口的控制服务。
126.存储器309,用于存储可在处理器310上运行的计算机程序,该计算机程序被处理器310执行时,实现处理器310所实现的上述功能。
127.应理解的是,本技术实施例中,射频单元301可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器310处理;另外,将上行的数据发送给基站。通常,射频单元301包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元301还可以通过无线通信系统与网络和其他设备通信。
128.电子设备通过网络模块302为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
129.音频输出单元303可以将射频单元301或网络模块302接收的或者在存储器309中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元303还可以提供与电子设备300执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元303包括扬声器、蜂鸣器以及受话器等。
130.输入单元304用于接收音频或视频信号。输入单元303可以包括图形处理器
(graphics processing unit,gpu)3041和麦克风3042,图形处理器3041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元306上。经图形处理器3041处理后的图像帧可以存储在存储器309(或其它存储介质)中或者经由射频单元301或网络模块302进行发送。麦克风3042可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元301发送到移动通信基站的格式输出。
131.电子设备300还包括至少一种传感器305,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板3061的亮度,接近传感器可在电子设备300移动到耳边时,关闭显示面板3061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别电子设备姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器305还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
132.显示单元306用于显示由用户输入的信息或提供给用户的信息。显示单元306可包括显示面板3061,可以采用液晶显示器(liquid crystal display,lcd)、有机发光二极管(organic light-emitting diode,oled)等形式来配置显示面板3061。
133.用户输入单元307可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元307包括触控面板3071以及其他输入设备3072。触控面板3071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板3071上或在触控面板3071附近的操作)。触控面板3071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器310,接收处理器310发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板3071。除了触控面板3071,用户输入单元307还可以包括其他输入设备3072。具体地,其他输入设备3072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
134.进一步的,触控面板3071可覆盖在显示面板3061上,当触控面板3071检测到在其上或附近的触摸操作后,传送给处理器310以确定触摸事件的类型,随后处理器310根据触摸事件的类型在显示面板3061上提供相应的视觉输出。虽然在图3中,触控面板3071与显示面板3061是作为两个独立的部件来实现电子设备的输入和输出功能,但是在某些实施例中,可以将触控面板3071与显示面板3061集成而实现电子设备的输入和输出功能,具体此处不做限定。
135.接口单元308为外部装置与电子设备300连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(i/o)端口、视频i/o端口、耳机端口等等。接口单元308可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到电子设备300内的一个或多个元件或者可以用于在电子设备300和
外部装置之间传输数据。
136.存储器309可用于存储软件程序以及各种数据。存储器309可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器309可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
137.处理器310是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器309内的软件程序和/或模块,以及调用存储在存储器309内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。处理器310可包括一个或多个处理单元;优选的,处理器310可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器310中。
138.电子设备300还可以包括给各个部件供电的电源311(比如电池),优选的,电源311可以通过电源管理系统与处理器310逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
139.另外,电子设备300包括一些未示出的功能模块,在此不再赘述。
140.优选的,本技术实施例还提供一种电子设备,包括处理器310,存储器309,存储在存储器309上并可在所述处理器310上运行的计算机程序,该计算机程序被处理器310执行时实现上述非法请求的处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
141.本技术实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述非法请求的处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(read-only memory,简称rom)、随机存取存储器(random access memory,简称ram)、磁碟或者光盘等。
142.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
143.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
144.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或
多个方框中指定的功能。
145.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
146.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
147.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
148.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
149.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
150.以上所述仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。