CN102624677A - 一种网络用户行为监控方法及服务器 - Google Patents
一种网络用户行为监控方法及服务器 Download PDFInfo
- Publication number
- CN102624677A CN102624677A CN2011100300375A CN201110030037A CN102624677A CN 102624677 A CN102624677 A CN 102624677A CN 2011100300375 A CN2011100300375 A CN 2011100300375A CN 201110030037 A CN201110030037 A CN 201110030037A CN 102624677 A CN102624677 A CN 102624677A
- Authority
- CN
- China
- Prior art keywords
- behavior
- network user
- threshold
- duration
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000012544 monitoring process Methods 0.000 title claims abstract description 22
- 230000008569 process Effects 0.000 claims description 18
- 230000008676 import Effects 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 12
- 238000012795 verification Methods 0.000 abstract 3
- 230000006399 behavior Effects 0.000 description 158
- 238000010200 validation analysis Methods 0.000 description 12
- 230000003542 behavioural effect Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000003203 everyday effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 244000188472 Ilex paraguariensis Species 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000013011 mating Effects 0.000 description 2
- 241000931705 Cicada Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000009499 grossing Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Abstract
本申请公开了一种网络用户行为监控方法及服务器,主要内容包括:将在设定时长内已执行的行为次数作为是否需要输入验证码的判断依据,在已执行的行为次数达到第一阈值时,将该用户的标识记录至违规列表中,进而在已执行的行为次数达到更高的第二阈值时,要求用户正确输入验证码来表明用户的合法性,并确定是否响应用户的行为执行请求,既可以屏蔽用户通过机器人方式执行的行为,又可以避免高活跃用户被误操作。并且,在当前设定时长结束后,当记录在违规列表中的标识对应的网络用户再次发起行为执行请求时,该网络用户需要通过再次输入验证码来表明其合法性,可以在确保用户行为安全性的同时,降低对用户业务体验的影响。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种网络用户行为监控方法及服务器。
背景技术
随着网络技术的不断发展,越来越多的用户通过网络进行信息交流、购物等。网络的无限潜力也让不法分子乘机潜入,他们通过高频度访问来攻击网络服务器,或者通过网络散布广告,这些行为威胁到网络的安全。
为了提高网络安全,防止高频度攻击以及恶意散布广告等行为,提出了如下两种对网络用户的行为进行监控的方案:
第一种网络用户行为监控方案是,对用户行为的频度进行监控,其具体内容为:
首先,对网络用户的行为实时进行统计,确定一段时间内网络用户行为的发生次数。然后,将已响应的网络用户行为的发生次数与预先设定的次数上限值进行比较,若行为的发生次数已达到次数上限值,则认为该网络用户的行为是通过机器人方式(如通过恶意软件自动触发行为运行的方式)执行的,可认为是非法行为,在确定网络用户行为的发生次数达到次数上限值后,网络用户在该时间段内再次请求的用户行为将不被响应。
第二种网络用户行为监控方案是,利用验证码进行监控的方案,其具体内容为:
首先,在响应用户请求的行为之前,向用户提供输入界面,要求用户输入系统给出的验证码。然后,将用户输入的验证码与系统给出的验证码进行匹配,若匹配成功,表示该用户行为不是通过机器人方式执行用户行为,因此该用户请求的用户行为将被响应;若匹配不成功,表示该用户行为可能是通过机器人方式执行用户行为,需要重新给出验证码,要求用户输入重新给出的验证码,直至验证码匹配成功才响应用户请求的行为,否则,不响应用户请求的行为。
上述两种监控方案虽然能够过滤网络用户通过机器人方式来高频度攻击网络服务器以及恶意散布广告的行为,但仍存在如下缺点:
针对第一种频度监控方案,次数上限值很难优选,若次数上限值取值过大,则会使大量的恶意行为被响应,影响网络的安全性,若次数上限值取值过小,又会使某些高活跃用户的合法行为不被响应,影响网络用户的业务体验。即使在次数上限制取值合理的情况下,也有可能使某些特殊的高活跃用户的合法行为不被响应。
针对第二种验证码监控方案,由于网络用户的每次用户行为都需要输入验证码,对于大多数合法用户而言,会影响用户行为的流畅体验,增大用户行为执行的复杂度。
发明内容
本申请目的在于,提供一种网络用户行为监控方法及服务器,用以解决现有技术中存在的网络用户行为监控不准确以及监控导致用户行为执行复杂的问题。
一种网络用户行为监控的方法,包括:
服务器在第一设定时长内接收包含网络用户的标识的行为执行请求时,确定该标识对应的网络用户在第一设定时长内已执行行为的行为次数;
服务器判断所述行为次数是否达到第一阈值,在达到所述第一阈值时,记录所述网络用户的标识,以及
判断所述执行次数是否达到第二阈值,在达到所述第二阈值时,指示网络用户输入第一验证码,并在输入的第一验证码认证通过时,响应所述执行请求,在第一验证码认证未通过时,不响应所述执行请求,所述第一阈值小于第二阈值;
服务器在第一设定时长结束后,当接收到包含记录的所述网络用户的标识的行为执行请求时,指示记录的所述网络用户的标识对应的网络用户输入第二验证码,并在输入的第二验证码认证通过时,响应记录的所述网络用户的标识对应的网络用户的行为执行请求,否则,不响应该执行请求。
一种网络用户行为监控的服务器,包括:
次数确定模块,用于在第一设定时长内接收包含网络用户的标识的行为执行请求时,确定该标识对应的网络用户在第一设定时长内已执行行为的行为次数;
第一判断模块,用于判断所述行为次数是否达到第一阈值,在达到所述第一阈值时,记录所述网络用户的标识,并触发第二判断模块;
第二判断模块,用于判断所述执行次数是否达到第二阈值,并触发验证模块,所述第一阈值小于第二阈值;
验证模块,用于在达到所述第二阈值时,指示网络用户输入预设的第一验证码,在输入的第一验证码认证通过时,响应所述执行请求,否则,不响应所述执行请求,以及,在第一设定时长结束后,当接收到包含记录的所述网络用户的标识的行为执行请求时,指示记录的所述网络用户的标识对应的网络用户输入第二验证码,并在输入的第二验证码认证通过时,响应记录的所述网络用户的标识对应的网络用户的行为执行请求,否则,不响应该执行请求。
本申请有益效果如下:
本申请实施例将在设定时长内已执行的行为次数作为是否需要输入验证码的判断依据,在已执行的行为次数达到第一阈值时,将该用户的标识记录至违规列表中,但暂时不作处理,进而在已执行的行为次数达到更高的第二阈值时,要求用户正确输入验证码来表明用户不是通过机器人方式执行行为,根据用户是否能够正确输入验证码来确定是否响应用户的行为执行请求,可以通过次数的阈值来屏蔽用户通过机器人方式执行的行为,又可以通过输入正确的验证码来避免高活跃用户被误操作。并且,在当前设定时长结束后,当记录在违规列表中的标识对应的网络用户再次发起行为执行请求时,该网络用户需要通过再次输入验证码来表明其合法性,可以在确保用户行为安全性的同时,降低对用户业务体验的影响。
附图说明
图1(a)和图1(b)为实施例一的网络用户行为监控方法示意图;
图2为实施例二的客户端查看好友列表的行为次数分布示意图;
图3(a)和图3(b)为实施例三的网络用户行为监控服务器结构示意图。
具体实施方式
为了实现本申请目的,本申请实施例方案提出将在设定时长内已执行的行为次数作为是否需要输入验证码的判断依据,在已执行的行为次数达到第一阈值时,将该用户的标识记录至违规列表中,但暂时不作处理,进而在已执行的行为次数达到更高的第二阈值时,要求用户正确输入验证码来表明用户不是通过机器人方式执行行为,根据用户是否能够正确输入验证码来确定是否响应用户的行为执行请求;并在当前设定时长结束后,由于该用户的标识被记录至违规列表中,因此,该用户再次发起行为执行请求时,该用户需要通过再次输入验证码来表明合法性。通过本申请方案,可以通过次数的阈值来屏蔽用户通过机器人方式执行的行为,又可以通过输入正确的验证码来避免高活跃用户被误操作,同时,当已执行的行为次数达到第一阈值时将用户的标识记录至归为列表中,但在当前设定时长内不对该用户进行处理,而是延迟一段时间后再处理,可以在最大程度上降低对用户业务体验的影响。
本申请各实施例中涉及的网络用户可以是通过登录的客户端或启动的浏览器访问网络服务器的用户,也可以是通过登录的客户端或启动的浏览器向网络中的其他客户端或浏览器发送广告等信息的用户。
下面结合说明书附图对本申请实施例进行详细说明。
实施例一
本申请实施例一提供一种网络用户行为监控的方法,如图1(a)和图(b)所示,该方法包括行为统计期和行为处理期。行为统计期是在设定时长内对网络用户行为进行统计的过程,行为处理期是在设定时长结束后,根据设定时长内确定的违规信息,对网络用户进行处理的过程。
行为统计期的具体说明如下:
步骤101:服务器在第一设定时长内接收包含网络用户的标识的行为执行请求。
在本步骤中,当某一网络用户在访问网络服务器或是向其他网络用户发送信息之前,需要首先向服务器发送包含自身标识的行为执行请求,在服务器同意响应该行为执行请求时,网络用户请求的行为才得以执行;否则,网络用户请求的行为无法执行。
步骤102:服务器确定行为执行请求中的标识对应的网络用户在第一设定时长内已执行的行为次数。
本步骤中确定的行为次数可以是从设定时长开始至当前接收到行为执行请求时,服务器已为所述网络用户响应的行为次数。
步骤103:服务器判断所述行为次数是否达到第一阈值,若到达,则执行步骤104;否则,执行步骤108。
本步骤是本实施例一方案中的第一次判断步骤,用于根据网络用户在第一设定时长内已执行的行为次数,来判断所述网络用户是否有非法用户的嫌疑。若已执行的行为次数没有达到第一阈值,表示目前网络用户行为没有异常,可以响应该网络用户发起的行为执行请求;若已执行的行为次数达到第一阈值,表示目前网络用户行为存在异常,但服务器是否响应该网络用户发起的行为执行请求需要做进一步判断。
步骤104:服务器记录所述网络用户的标识。
在本步骤中,服务器维护一张违规列表,当步骤103中的判断结果是行为次数达到第一阈值时,由于目前网络用户存在异常,因此将所述网络用户的标识记录在违规列表中,同时还可以在违规列表中记录第一设定时长的结束时间,但在第一设定时长内(也就是行为统计期内)不处理该网络用户。
步骤105:服务器判断所述执行次数是否达到第二阈值,若达到,则执行步骤106;否则,执行步骤108。
所述第一阈值小于第二阈值。
本实施例中的网络用户可以设定有不同的优先级(该优先级可以根据网络用户的角色或设定的用户分档方式确定),所述第一阈值和第二阈值的大小可以根据网络用户的优先级的不同而不同。优先级高的网络用户在本实施例中使用的第一阈值和第二阈值大于优先级低的网络用户,也就是说,网络用户的优先级越高,所使用的第一阈值和第二阈值越大。
第二阈值是根据经验值或统计值确定的一个临界值,当执行次数达到第二阈值时,表示所述网络用户行为的执行次数过多,该网络用户可能是高活跃用户,但也很可能是通过机器人方式执行行为的用户,因此,可对这一类网络用户采用验证码的监控方案来判断该网络用户是高活跃用户还是通过机器人方式执行行为的用户。
需要说明的是,步骤104和步骤105的执行顺序不固定,可以是先执行步骤105,再执行步骤104,或是步骤104和步骤105同时执行,本实施例不作限定。
步骤106:服务器要求网络用户输入预设的第一验证码,并对输入的第一验证码进行认证;若认证通过,则执行步骤107;否则,执行步骤109。
在本步骤中,服务器向网络用户提供输入窗口,并向网络用户显示预设的第一验证码,要求网络用户通过输入窗口正确输入显示的所述第一验证码。若网络用户输入的第一验证码与预设的第一验证码匹配,表示网络用户不是通过机器人方式执行行为的用户,而是高活跃用户,该网络用户发送的行为执行请求可以被服务器响应;若网络用户输入的第一验证码与预设的第一验证码不匹配(包括在要求的时间内没有输入或是输入有误),表示网络用户可能是通过机器人方式执行行为的用户,该网络用户发送的行为执行请求还不可以被服务器响应。此时,服务器可更新预设的第一验证码,并要求网络用户重新输入更新后的第一验证码,直至网络用户输入的第一验证码认证通过后服务器才响应该网络用户发送的行为执行请求;若在第一设定时长结束时,网络用户仍没有正确输入第一验证码,则网络用户发送的行为执行请求将被丢弃,行为统计期也将结束。
步骤107:服务器判断所述执行次数是否达到第三阈值,若达到,则在第一设定时长内不再响应该网络用户的所有行为执行请求,结束行为统计期;否则,执行步骤108。
本步骤是本实施一的优选步骤,所述第三阈值是根据服务器的处理能力确定的能够响应的行为执行请求的上限值,表示该服务器在设定时长内能够响应的行为执行请求的最大数量,该第三阈值的取值大小与服务器的硬件能力相关。
第三阈值的取值大小除了能够控制服务器的硬件压力外,还能够控制业务上需要承接的服务量上限。
步骤108:服务器响应所述行为执行请求,并将已执行的行为次数加1,并跳转至步骤101。
步骤109:服务器不响应所述行为执行请求,并更新预设的第一验证码后跳转至步骤106。
上述步骤101~步骤109是行为统计期的内容,在第一设定时长结束后,进入行为处理期,行为处理期的具体说明如下:
步骤110:服务器接收网络用户发送的包含网络用户的标识的行为执行请求。
步骤111:服务器从违规列表中查询是否记录了所述标识,若是,则执行步骤112;否则,跳转执行步骤101。
服务器可以在第一设定时长结束后接收到的任意一条行为执行请求时执行行为处理期。优选地,在第一设定时长结束后接收到同一网络用户发送的第一条行为执行请求时执行行为处理期。这样做的好处是:若该网络用户是通过机器人方式执行行为的非法用户,虽然在第一设定时长内执行行为的次数最多等于第二阈值,但在第一设定时长结束后,当重新执行步骤101~步骤109的方案时,该非法网络用户还是能够执行第二阈值次非法行为,导致一定的不安全因素。而在第一设定时长结束后立即进入行为处理期,则该非法用户的行为执行请求将不能被响应,最大程度地减少通过机器人方式执行的行为数量。
步骤112:服务器要求网络用户输入预设的第二验证码,并对输入的第二验证码进行认证;若认证通过,则执行步骤113;否则,执行步骤114。
本步骤的目的是:由于网络用户在行为统计期内已执行的行为次数达到第一阈值,被认为有非法的嫌疑,因此,在本步骤中以验证码的方式来判断该网络用户是否是通过机器人方式执行行为的用户。
步骤113:服务器响应行为执行请求,并在之后的第二设定时长内始终响应该标识对应的网络用户的行为执行请求。
在本步骤中,若网络用户能够正确输入第二验证码,则认为该网络用户是高活跃用户而不是通过机器人方式执行行为的用户,因此,可以在连续的第二时长内认为该网络用户一直合法,不必重新进入行为统计期,在第二时长结束后,再重新进入行为统计期,并在违规列表中删除该网络用户的标识。
步骤114:服务器不响应行为执行请求,并更新预设的第二验证码后跳转至步骤112。
若网络用户一直无法正确输入第二验证码,则该网络用户的行为执行请求将不会被响应,也不会重新进入行为统计期,直至网络用户正确输入第二验证码后,才能够执行步骤113。由于通过机器人方式执行行为的非法用户是不能正确输入第二验证码的,因此此类非法用户的行为执行请求将不会被服务器响应,这减少了非法用户对服务器的高频度攻击以及恶意散布广告的行为发生。
实施例二
本申请实施例二通过一个具体的实例对实施例一的方案进行详细描述。
假设本实施例二中网络用户行为是即时通信客户端查看好友列表的行为,如图2所示,为三天内针对不同查看次数对应的人数,以查看次数1次为例,在第1天有26458人查看1次,第2天有29567人查看1次,第3天有25962人查看1次。
从图2中可以看出,绝大部分网络用户每天查看好友列表的次数在14次以内,少部分网络用户每天查看好友列别的次数在15~19次,但在每天查看好友列表的次数为20次时,人数突然增加,可以认为每天查看好友列别的次数为20次是出现异常的临界点。
因此,本实施例二对网络用户行为进行抽样检测,将第二阈值设置为20次,表示超过20次的网络用户需要通过输入验证码来表明自身的合法性。
第一阈值设置为18次,表示当行为次数达到18次时该网络用户将会被认为有非法嫌疑,录入违规列表。
第三阈值为100次,表示服务器在第一设定时长内最多能够响应100次行为执行请求。
第一设定时长为1天,从00:00起连续24小时,第二设定时长为2天,即连续的48小时。
本实施例二的方案如下:
第一步:服务器在12:00时接收到网络用户发起的查看请求,从第一设定时长开始时间00:00已经经过12小时,设定此时经过时长为12小时。
第二步:服务器根据计数器确定网络用户在这12小时内已查看好友列表12次。
第三步:服务器判断已查看好友列表的次数是否达到第一阈值。
在本实施例中,可以只以一个数值作为第一阈值,但可能出现网络黑客破解设定的第一阈值的问题,这是因为:网络黑客可以通过不断地改变在第一设定时长内执行的查看操作次数来破解所述第一阈值,非法用户只要在设定时长内执行不超过第一阈值次数的查看操作,就可以规避进入行为处理期,使得非法用户的查看请求能够一直被服务器响应却无需通过输入验证码来证明合法性。为此,本实施例二中的第一阈值可以是一组数值,第一阈值中的每个数值分别表示一个预设周期内允许执行的最大行为次数,不同数值表示的预设周期的时长可以不同。在经过的时长内,只要存在某一预设周期内已执行的查看操作次数达到该预设周期内允许执行的最大行为次数时,就认为在第一设定时长内已执行的行为次数达到第一阈值,该网络用户有非法的嫌疑。由上述内容可知,所述第一阈值中包含的数值越多,被破解的难度就越大。
具体的做法为:
首先,服务器确定从第一设定时长开始时至在第一时长内接收所述执行请求的经过时长。
在本实施例中,当前的经过时长为12小时。
然后,服务器确定第一阈值中包含的每个数值,以及每个数值对应的预设周期。
假设预设有2个周期,第一个周期的时长是1分钟,第1个周期内允许执行的最大行为次数为5次;第二个周期的时长是6小时,第2周期内内允许执行的最大行为次数为15次。
最后,服务器判断在经过时长的12小时内,是否满足以下条件:
有1分钟内执行的行为次数达到5次,或有6小时内执行的行为次数达到15次的情况。
只要上述任一条件满足,服务器就判定已查看好友列表的次数达到第一阈值。假设本实施例中,在第一设定时长开始后在00:05~00:06这1分钟内执行的行为次数达到了5次,即使其他1分钟周期内执行的行为次数都没达到5次,且每6小时周期内执行的行为也没有达到15次,也认为已查看好友列表的次数达到第一阈值。
上述判断已查看好友列表的次数是否达到第一阈值的方案可以在每次收到网络用户发起的查看请求时执行。较优地,考虑到服务器要为大量的网络用户提供服务,若在每一次接收到查看请求时都重复统计每个预设周期内的行为次数,可能会导致服务器的运算量较大,因此,本实施例提出以下这种较优的方案:
以预设的周期为单位,实时计算在该预设的周期内执行的行为次数,当某一预设的周期内的行为次数达到最大行为次数时,就认为该网络用户查看好友列表的次数达到第一阈值,在第一设定时长结束之前,不必再对该网络用户查看好友列表的次数是否达到第一阈值进行判断。例如:若预设的周期是1分钟,允许执行的最大行为次数为5次时,可以以1分钟为周期,记录1分钟内执行的行为次数。例如:记录00:00~00:01的行为次数为1次,00:01~00:02的行为次数为2次,以此类推。若在00:10~00:15的行为次数达到最大行为次数5次时,确定该网络用户查看好友列表的次数达到第一阈值,在02:00接收到该网络用户发起的查看请求时,可以不再重复判断,直接认定网络用户查看好友列表的次数达到第一阈值。若在00:05~00:06这1分钟的周期内行为次数达到最大行为次数5次,则在00:06之后的第一设定时长内接收到该网络用户发起的查看请求时,只需要根据在00:05~00:06这1分钟的周期内执行的行为次数达到5次的信息,确定网络用户查看好友列表的次数已达到第一阈值。
第四步:服务器在违规列表中记录网络用户的标识,但在第一设定时长内不对该网络用户作任何处理。
第五步:服务器判断已查看好友列表的次数是否达到第二阈值,若达到,则执行第六步;否则,执行第七步。
第六步:服务器响应网络用户的查看请求,并将已查看好友列表的次数加1次后跳转至第一步。
循环执行上述步骤,在已查看好友列表的次数达到20次时,执行第七步:向网络用户显示第一验证码。
第八步:对网络用户输入的验证码(包括网络用户没有输入即内容为空的验证码)与第一验证码进行匹配,在匹配成功时跳转至第九步;否则跳转至第十步。
第九步:服务器判断已查看好友列表的次数是否达到第三阈值,若是,不响应该查看请求;否则,跳转至第六步。
第十步:服务器更新第一验证码后跳转至第八步。
直至第一设定时长结束,进入行为处理期。
第十一步:服务器接收网络用户发送的查询请求,该网络用户的标识记录在违规列表中。
第十二步:服务器要求网络用户输入预设的第二验证码,若输入的第二验证码认证通过,则执行第十三步;否则,执行第十四步。
第十三步:服务器响应查看请求,并在之后的48小时内始终响应该标识对应的网络用户的查看请求。
第十四步:服务器不响应行为执行请求,并更新第二验证码后跳转至第十二步。
实施例三
如图3(a)所示,为本申请实施例三中提供的一种网络用户行为监控的服务器结构示意图,包括次数确定模块11、第一判断模块12、第二判断模块13和验证模块14,其中:次数确定模块11用于在第一设定时长内接收包含网络用户标识的行为执行请求时,确定该标识对应的网络用户在第一设定时长内已执行行为的行为次数;第一判断模块12用于判断所述行为次数是否达到第一阈值,在达到所述第一阈值时,记录所述网络用户的标识,并触发第二判断模块13;第二判断模块13用于判断所述执行次数是否达到第二阈值,并触发验证模块14;验证模块14用于在达到所述第二阈值时,指示网络用户输入预设的第一验证码,在输入的第一验证码认证通过时,响应所述执行请求,否则,不响应所述执行请求,以及,在第一设定时长结束后,当接收包含记录的所述网络用户的标识的行为执行请求时,指示网络用户输入第二验证码,并在输入的第二验证码认证通过时,响应记录的所述网络用户的标识对应的网络用户的行为执行请求,否则,不响应该执行请求。
所述验证模块14还用于在输入的第二验证码认证通过之后的第二设定时长内始终响应该标识对应的网络用户的行为执行请求。
进一步地,如图3(b)所示,所述服务器还包括第三判断模块15,用于在验证模块14对输入的第一验证码认证通过之后,判断所述执行次数是否达到第三阈值,在没有达到所述第三阈值时,触发验证模块14响应在第一时长内接收到的所述执行请求。
所述服务器还包括阈值确定模块16,用于根据网络用户的优先级确定所述第一阈值和第二阈值,其中,网络用户的优先级越高,确定的第一阈值和第二阈值越大。
所述第一判断模块12进一步包括经过时长确定子模块21、比较子模块22和记录子模块23,其中:经过时长确定子模块21用于确定从第一设定时长开始时至在第一时长内接收所述执行请求的经过时长;比较子模块22用于在第一阈值中包含多个数值,且其中每个数值表示一个预设周期内允许执行的最大行为次数,不同数值表示的预设周期的时长不同时,判断所述经过时长内的任一预设周期中已执行的行为次数是否达到该预设周期内允许执行的最大行为次数,若达到,则确定所述行为次数达到第一阈值;记录子模块23用于在比较子模块22确定所述行为次数达到第一阈值时,记录所述网络用户的标识,并触发第二判断模块13。
本实施例三中的服务器还包括能够实现实施例一和实施例二各步骤的功能实体。
通过本申请实施例提供的方案,可以相对宽松地设定第二阈值,对于高活跃用户而言,在第一设定时长内执行次数达到第二阈值时可以通过输入的验证码表明自身的合法性,既避免了由于第二阈值的限制将高活跃用户的行为被限制的问题,又克服了每次都要输入验证码导致业务平滑性受到影响的问题;同时,根据设定的第一阈值将有非法嫌疑的网络用户的标识记录在违规列表中,但在第一设定时长内不对网络用户进行处理,而是延后至第一设定时长结束后再进行处理,一方面使服务器对网络用户的监控不易被用户察觉,另一方面由于处理的延后也使网络黑客不易测试出第一阈值的数值;另外,第一阈值可以设置为多个值,可以进一步防止黑客破解第一阈值的数值。除了上述有益效果外,本申请实施例方案中还根据服务器的硬件能力设置第三阈值,使服务器的业务压力不至于过大,还能够控制业务上需要承接的服务量上限;另外,在行为处理期对网络用户输入的第二验证码认证通过时可以确定该网络用户是高活跃用户,所以在第二设定时长内始终信任该网络用户,可以在保证网络安全的情况下减少服务器的处理数据量,还可以保证用户体验的顺畅,让正常用户的业务流程不会被验证码输入操作打断。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种网络用户行为监控的方法,其特征在于,包括:
服务器在第一设定时长内接收包含网络用户的标识的行为执行请求时,确定该标识对应的网络用户在第一设定时长内已执行行为的行为次数;
服务器判断所述行为次数是否达到第一阈值,在达到所述第一阈值时,记录所述网络用户的标识,以及
判断所述执行次数是否达到第二阈值,在达到所述第二阈值时,指示网络用户输入第一验证码,并在输入的第一验证码认证通过时,响应所述执行请求,在第一验证码认证未通过时,不响应所述执行请求,所述第一阈值小于第二阈值;
服务器在第一设定时长结束后,当接收到包含记录的所述网络用户的标识的行为执行请求时,指示记录的所述网络用户的标识对应的网络用户输入第二验证码,并在输入的第二验证码认证通过时,响应记录的所述网络用户的标识对应的网络用户的行为执行请求,否则,不响应该执行请求。
2.如权利要求1所述的方法,其特征在于,所述第一阈值中包含多个数值,其中每个数值表示一个预设周期内允许执行的最大行为次数,不同数值表示的预设周期的时长不同;
服务器判断所述行为次数是否达到第一阈值,具体包括:
服务器确定从第一设定时长开始时至在第一时长内接收所述执行请求的经过时长;
服务器判断所述经过时长内的任一预设周期中已执行的行为次数是否达到该预设周期内允许执行的最大行为次数,若达到,则确定所述行为次数达到第一阈值。
3.如权利要求1所述的方法,其特征在于,在输入的第二验证码认证通过时,所述方法还包括:
服务器在第二验证码认证通过之后的第二设定时长内,始终响应该标识对应的网络用户的行为执行请求。
4.如权利要求1所述的方法,其特征在于,在输入的第一验证码认证通过之后,且响应在第一时长内接收到的所述执行请求之前,所述方法还包括:
服务器判断所述执行次数是否达到第三阈值,在没有达到所述第三阈值时,响应所述执行请求;
所述第二阈值小于第三阈值。
5.如权利要求1~4任一所述的方法,其特征在于,所述方法还包括:
服务器根据网络用户的优先级确定所述第一阈值和第二阈值,其中,网络用户的优先级越高,确定的第一阈值和第二阈值越大。
6.一种网络用户行为监控的服务器,其特征在于,包括:
次数确定模块,用于在第一设定时长内接收包含网络用户的标识的行为执行请求时,确定该标识对应的网络用户在第一设定时长内已执行行为的行为次数;
第一判断模块,用于判断所述行为次数是否达到第一阈值,在达到所述第一阈值时,记录所述网络用户的标识,并触发第二判断模块;
第二判断模块,用于判断所述执行次数是否达到第二阈值,并触发验证模块,所述第一阈值小于第二阈值;
验证模块,用于在达到所述第二阈值时,指示网络用户输入预设的第一验证码,在输入的第一验证码认证通过时,响应所述执行请求,否则,不响应所述执行请求,以及,在第一设定时长结束后,当接收到包含记录的所述网络用户的标识的行为执行请求时,指示记录的所述网络用户的标识对应的网络用户输入第二验证码,并在输入的第二验证码认证通过时,响应记录的所述网络用户的标识对应的网络用户的行为执行请求,否则,不响应该执行请求。
7.如权利要求6所述的服务器,其特征在于,所述第一判断模块,包括:
经过时长确定子模块,用于确定从第一设定时长开始时至在第一时长内接收所述执行请求的经过时长;
比较子模块,用于在第一阈值中包含多个数值,且其中每个数值表示一个预设周期内允许执行的最大行为次数,不同数值表示的预设周期的时长不同时,判断所述经过时长内的任一预设周期中已执行的行为次数是否达到该预设周期内允许执行的最大行为次数,若达到,则确定所述行为次数达到第一阈值;
记录子模块,用于在比较子模块确定所述行为次数达到第一阈值时,记录所述网络用户的标识,并触发第二判断模块。
8.如权利要求6所述的服务器,其特征在于,
所述验证模块,还用于在输入的第二验证码认证通过之后的第二设定时长内始终响应该标识对应的网络用户的行为执行请求。
9.如权利要求6所述的服务器,其特征在于,还包括:
第三判断模块,用于在验证模块对输入的第一验证码认证通过之后,判断所述执行次数是否达到第三阈值,在没有达到所述第三阈值时,触发验证模块响应在第一时长内接收到的所述执行请求,所述第二阈值小于第三阈值。
10.如权利要求6~9任一所述的服务器,其特征在于,还包括:
阈值确定模块,用于根据网络用户的优先级确定所述第一阈值和第二阈值,其中,网络用户的优先级越高,确定的第一阈值和第二阈值越大。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110030037.5A CN102624677B (zh) | 2011-01-27 | 2011-01-27 | 一种网络用户行为监控方法及服务器 |
HK12108970.3A HK1168953A1 (zh) | 2011-01-27 | 2012-09-13 | 種網絡用戶行為監控方法及服務器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110030037.5A CN102624677B (zh) | 2011-01-27 | 2011-01-27 | 一种网络用户行为监控方法及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102624677A true CN102624677A (zh) | 2012-08-01 |
CN102624677B CN102624677B (zh) | 2014-12-10 |
Family
ID=46564363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110030037.5A Expired - Fee Related CN102624677B (zh) | 2011-01-27 | 2011-01-27 | 一种网络用户行为监控方法及服务器 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102624677B (zh) |
HK (1) | HK1168953A1 (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970296A (zh) * | 2012-11-22 | 2013-03-13 | 网宿科技股份有限公司 | 基于内容分发网络的网站内容智能防抓取方法和系统 |
CN103117997A (zh) * | 2012-11-19 | 2013-05-22 | 苏州亿倍信息技术有限公司 | 一种实现通信安全控制的方法及系统 |
CN103678965A (zh) * | 2012-09-14 | 2014-03-26 | 百度在线网络技术(北京)有限公司 | 一种保护移动设备安全的方法及装置 |
CN104378255A (zh) * | 2014-10-29 | 2015-02-25 | 深信服网络科技(深圳)有限公司 | web恶意用户的检测方法及装置 |
CN104866296A (zh) * | 2014-02-25 | 2015-08-26 | 腾讯科技(北京)有限公司 | 数据处理方法和装置 |
CN104883364A (zh) * | 2015-05-11 | 2015-09-02 | 广东小天才科技有限公司 | 一种判断用户访问服务器异常的方法及装置 |
CN105045716A (zh) * | 2015-07-31 | 2015-11-11 | 小米科技有限责任公司 | 权限管理方法和装置 |
CN105528558A (zh) * | 2015-12-12 | 2016-04-27 | 天津南大通用数据技术股份有限公司 | 一种隐蔽信道通信的检测方法及装置 |
CN105812378A (zh) * | 2016-04-21 | 2016-07-27 | 北京小米移动软件有限公司 | 访问请求处理方法及装置 |
CN106730847A (zh) * | 2016-11-10 | 2017-05-31 | 北京像素软件科技股份有限公司 | 一种游戏外挂检测方法及装置 |
CN107634947A (zh) * | 2017-09-18 | 2018-01-26 | 北京京东尚科信息技术有限公司 | 限制恶意登录或注册的方法和装置 |
CN108536569A (zh) * | 2018-03-21 | 2018-09-14 | 阿里巴巴集团控股有限公司 | 一种业务行为跟踪方法、装置及设备 |
CN108983277A (zh) * | 2018-05-04 | 2018-12-11 | 山东省科学院海洋仪器仪表研究所 | 智能海洋放射性大容量实时能谱数据采集传输方法及装置 |
CN109121100A (zh) * | 2018-09-27 | 2019-01-01 | 沈文策 | 一种短信通信控制方法及装置 |
CN109284584A (zh) * | 2017-07-21 | 2019-01-29 | 北京京东尚科信息技术有限公司 | 验证方法和装置 |
WO2019047375A1 (zh) * | 2017-09-08 | 2019-03-14 | 武汉斗鱼网络科技有限公司 | 防止被刷的验证方法、装置、服务器及存储介质 |
WO2019047511A1 (zh) * | 2017-09-08 | 2019-03-14 | 武汉斗鱼网络科技有限公司 | 防止被刷的验证方法、装置及直播系统 |
CN109726550A (zh) * | 2017-10-27 | 2019-05-07 | 腾讯科技(深圳)有限公司 | 异常操作行为检测方法、装置及计算机可读存储介质 |
CN110348188A (zh) * | 2019-05-31 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 一种核身校验方法及装置 |
CN111193711A (zh) * | 2019-12-03 | 2020-05-22 | 云深互联(北京)科技有限公司 | 一种用户异常操作处理方法及系统 |
US11218493B2 (en) | 2019-05-31 | 2022-01-04 | Advanced New Technologies Co., Ltd. | Identity verification |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207487A (zh) * | 2006-12-21 | 2008-06-25 | 国际商业机器公司 | 检测和控制欺诈性登录行为的用户认证系统和方法 |
CN101437030A (zh) * | 2008-11-29 | 2009-05-20 | 成都市华为赛门铁克科技有限公司 | 一种防止服务器被攻击的方法、检测装置及监控设备 |
CN101883020A (zh) * | 2009-04-29 | 2010-11-10 | 丛林网络公司 | 检测恶意网络软件代理 |
-
2011
- 2011-01-27 CN CN201110030037.5A patent/CN102624677B/zh not_active Expired - Fee Related
-
2012
- 2012-09-13 HK HK12108970.3A patent/HK1168953A1/zh not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207487A (zh) * | 2006-12-21 | 2008-06-25 | 国际商业机器公司 | 检测和控制欺诈性登录行为的用户认证系统和方法 |
CN101437030A (zh) * | 2008-11-29 | 2009-05-20 | 成都市华为赛门铁克科技有限公司 | 一种防止服务器被攻击的方法、检测装置及监控设备 |
CN101883020A (zh) * | 2009-04-29 | 2010-11-10 | 丛林网络公司 | 检测恶意网络软件代理 |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103678965A (zh) * | 2012-09-14 | 2014-03-26 | 百度在线网络技术(北京)有限公司 | 一种保护移动设备安全的方法及装置 |
CN103678965B (zh) * | 2012-09-14 | 2018-10-16 | 百度在线网络技术(北京)有限公司 | 一种保护移动设备安全的方法及装置 |
CN103117997A (zh) * | 2012-11-19 | 2013-05-22 | 苏州亿倍信息技术有限公司 | 一种实现通信安全控制的方法及系统 |
CN102970296B (zh) * | 2012-11-22 | 2015-07-15 | 网宿科技股份有限公司 | 基于内容分发网络的网站内容智能防抓取方法和系统 |
CN102970296A (zh) * | 2012-11-22 | 2013-03-13 | 网宿科技股份有限公司 | 基于内容分发网络的网站内容智能防抓取方法和系统 |
CN104866296A (zh) * | 2014-02-25 | 2015-08-26 | 腾讯科技(北京)有限公司 | 数据处理方法和装置 |
CN104866296B (zh) * | 2014-02-25 | 2019-05-28 | 腾讯科技(北京)有限公司 | 数据处理方法和装置 |
CN104378255A (zh) * | 2014-10-29 | 2015-02-25 | 深信服网络科技(深圳)有限公司 | web恶意用户的检测方法及装置 |
CN104883364B (zh) * | 2015-05-11 | 2018-05-04 | 广东小天才科技有限公司 | 一种判断用户访问服务器异常的方法及装置 |
CN104883364A (zh) * | 2015-05-11 | 2015-09-02 | 广东小天才科技有限公司 | 一种判断用户访问服务器异常的方法及装置 |
CN105045716B (zh) * | 2015-07-31 | 2018-09-21 | 小米科技有限责任公司 | 权限管理方法和装置 |
CN105045716A (zh) * | 2015-07-31 | 2015-11-11 | 小米科技有限责任公司 | 权限管理方法和装置 |
CN105528558B (zh) * | 2015-12-12 | 2019-03-08 | 天津南大通用数据技术股份有限公司 | 一种隐蔽信道通信的检测方法及装置 |
CN105528558A (zh) * | 2015-12-12 | 2016-04-27 | 天津南大通用数据技术股份有限公司 | 一种隐蔽信道通信的检测方法及装置 |
CN105812378A (zh) * | 2016-04-21 | 2016-07-27 | 北京小米移动软件有限公司 | 访问请求处理方法及装置 |
CN106730847A (zh) * | 2016-11-10 | 2017-05-31 | 北京像素软件科技股份有限公司 | 一种游戏外挂检测方法及装置 |
CN106730847B (zh) * | 2016-11-10 | 2020-07-17 | 北京像素软件科技股份有限公司 | 一种游戏外挂检测方法及装置 |
CN109284584B (zh) * | 2017-07-21 | 2021-03-02 | 北京京东尚科信息技术有限公司 | 验证方法和装置 |
CN109284584A (zh) * | 2017-07-21 | 2019-01-29 | 北京京东尚科信息技术有限公司 | 验证方法和装置 |
WO2019047511A1 (zh) * | 2017-09-08 | 2019-03-14 | 武汉斗鱼网络科技有限公司 | 防止被刷的验证方法、装置及直播系统 |
WO2019047375A1 (zh) * | 2017-09-08 | 2019-03-14 | 武汉斗鱼网络科技有限公司 | 防止被刷的验证方法、装置、服务器及存储介质 |
CN107634947A (zh) * | 2017-09-18 | 2018-01-26 | 北京京东尚科信息技术有限公司 | 限制恶意登录或注册的方法和装置 |
CN109726550A (zh) * | 2017-10-27 | 2019-05-07 | 腾讯科技(深圳)有限公司 | 异常操作行为检测方法、装置及计算机可读存储介质 |
CN109726550B (zh) * | 2017-10-27 | 2022-05-06 | 腾讯科技(深圳)有限公司 | 异常操作行为检测方法、装置及计算机可读存储介质 |
CN108536569A (zh) * | 2018-03-21 | 2018-09-14 | 阿里巴巴集团控股有限公司 | 一种业务行为跟踪方法、装置及设备 |
CN108536569B (zh) * | 2018-03-21 | 2021-06-29 | 创新先进技术有限公司 | 一种业务行为跟踪方法、装置及设备 |
CN108983277A (zh) * | 2018-05-04 | 2018-12-11 | 山东省科学院海洋仪器仪表研究所 | 智能海洋放射性大容量实时能谱数据采集传输方法及装置 |
CN109121100A (zh) * | 2018-09-27 | 2019-01-01 | 沈文策 | 一种短信通信控制方法及装置 |
CN110348188A (zh) * | 2019-05-31 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 一种核身校验方法及装置 |
US11218493B2 (en) | 2019-05-31 | 2022-01-04 | Advanced New Technologies Co., Ltd. | Identity verification |
CN111193711A (zh) * | 2019-12-03 | 2020-05-22 | 云深互联(北京)科技有限公司 | 一种用户异常操作处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102624677B (zh) | 2014-12-10 |
HK1168953A1 (zh) | 2013-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102624677A (zh) | 一种网络用户行为监控方法及服务器 | |
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
CN104954322B (zh) | 一种账号的绑定处理方法、装置及系统 | |
CN104836781B (zh) | 区分访问用户身份的方法及装置 | |
US20130111586A1 (en) | Computing security mechanism | |
US20090241168A1 (en) | System and methods for protecting confidential information on network sites based on security awareness | |
CN109698809A (zh) | 一种账号异常登录的识别方法及装置 | |
CN109753269B (zh) | 区块链的随机数生成方法、装置、设备和存储介质 | |
CN108521405B (zh) | 一种风险管控方法、装置及存储介质 | |
CN103916244A (zh) | 验证方法及装置 | |
CN104734849A (zh) | 对第三方应用进行鉴权的方法及系统 | |
CN107666470B (zh) | 一种验证信息的处理方法及装置 | |
CN109543411A (zh) | 应用程序监控方法、装置、电子设备及可读存储介质 | |
CN105847277A (zh) | 用于第三方应用的服务账号共享管理方法及系统 | |
CN103136255A (zh) | 信息管理的方法和装置 | |
CN109818972A (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
CN103023943A (zh) | 任务处理方法及其装置、终端设备 | |
CN104980279A (zh) | 一种身份认证方法及相关设备、系统 | |
CN116506206A (zh) | 基于零信任网络用户的大数据行为分析方法及系统 | |
CN110378120A (zh) | 应用程序接口攻击检测方法、装置以及可读存储介质 | |
CN114257451B (zh) | 验证界面更换方法、装置、存储介质及计算机设备 | |
CN112565163B (zh) | 一种检测加密等级降级行为的方法及装置 | |
CN112631730A (zh) | 一种模型的处理方法及装置、设备、计算机可读存储介质 | |
CN106357603A (zh) | 网页安全检测处理方法及装置 | |
Krautsevich et al. | Cost-effective enforcement of access and usage control policies under uncertainties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1168953 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1168953 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141210 |