CN103632085A - 黑名单管理方法和系统 - Google Patents
黑名单管理方法和系统 Download PDFInfo
- Publication number
- CN103632085A CN103632085A CN201310382418.9A CN201310382418A CN103632085A CN 103632085 A CN103632085 A CN 103632085A CN 201310382418 A CN201310382418 A CN 201310382418A CN 103632085 A CN103632085 A CN 103632085A
- Authority
- CN
- China
- Prior art keywords
- user
- history
- online
- online operation
- net
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种黑名单管理方法和系统,所述方法包括:在用户进行网上操作时,查询所述用户的历史网上操作记录,根据所述历史网上操作记录,判断与本次网上操作同类型的历史网上操作的次数是否超过预设次数;若是,则将所述用户定义为黑名单用户;若否,则允许用户进行本次网上操作,以完成本次网上操作,并记录本次网上操作。本发明所述黑名单管理方法和系统,可实时监测用户网上行为来生成黑名单用户,发现恶意网上行为时,只需将对应用户定义为黑名单用户即可拦截当前网上操作,从根源上避免了恶意网上操作的发生。
Description
技术领域
本发明涉及黑名单技术领域,特别是涉及一种黑名单管理方法和系统。
背景技术
现有的黑名单技术,一般是在用户的整个网上操作流程结束,并人为检索用户操作发现恶意操作后,相关的部门才采取措施,将用户加入黑名单,限制该黑名单用户将来的网上操作。
但是,首先,由于用户量大和用户操作频繁,需要检索的用户的网上操作的数据量十分庞大,人为检查很容易漏查,效率低。其次,恶意操作发生之后才能采取措施,比较被动,无法消除恶意操作带来的恶意影响,主动性差。再次,用户在网站更换注册ID之后又可以重新进行恶意操作,复用性差。
发明内容
基于此,有必要针对上述黑名单技术存在效率低、主动性差和复用性差的问题,提供一种黑名单管理方法和系统。
一种黑名单管理方法,包括以下步骤:
在用户进行网上操作时,查询所述用户的历史网上操作记录,根据所述历史网上操作记录,判断与本次网上操作同类型的历史网上操作的次数是否超过预设次数;
若是,则将所述用户定义为黑名单用户;
若否,则允许用户进行本次网上操作,以完成本次网上操作,并记录本次网上操作。
一种黑名单管理系统,包括:
第一判断单元,用于在用户进行网上操作时,查询所述用户的历史网上操作记录,并根据所述历史网上操作记录,判断与本次网上操作同类型的历史网上操作的次数是否超过预设次数;
第一管理单元,用于在与本次网上操作同类型的历史网上操作的次数未超过预设次数时,将所述用户定义为黑名单用户;
第二管理单元,用于在与本次网上操作同类型的历史网上操作的次数超过预设次数时,允许用户进行本次网上操作,以完成本次网上操作,并记录本次网上操作。
上述黑名单管理方法和系统,通过在用户进行网上操作时,根据历史网上操作记录判断与本次网上操作同类型的历史网上操作的次数是否超过预设次数,进而判定用户是否黑名单用户,可实时监测用户网上行为来生成黑名单用户,发现恶意网上行为时,只需将对应用户定义为黑名单用户即可拦截当前网上操作,从根源上避免了恶意网上操作的发生。
附图说明
图1是本发明黑名单管理方法第一实施方式的流程示意图;
图2是本发明黑名单管理方法第二实施方式的流程示意图;
图3是本发明黑名单管理系统第一实施方式的结构示意图。
具体实施方式
请参阅图1,图1是本发明黑名单管理方法第一实施方式的流程示意图。
本实施方式的所述黑名单管理方法包括以下步骤:
步骤101,在用户进行网上操作时,查询所述用户的历史网上操作记录,根据所述历史网上操作记录,判断与本次网上操作同类型的历史网上操作的次数是否超过预设次数。
步骤102,若是,则将所述用户定义为黑名单用户。
步骤103,若否,则允许用户进行本次网上操作,以完成本次网上操作,并记录本次网上操作。
本实施方式所述黑名单管理方法,通过在用户进行网上操作时,根据历史网上操作记录判断与本次网上操作同类型的历史网上操作的次数是否超过预设次数,进而判定用户是否黑名单用户,可实时监测用户网上行为来生成黑名单用户,发现恶意网上行为时,只需将对应用户定义为黑名单用户即可拦截当前网上操作,从根源上避免了恶意网上操作的发生。
其中,对于步骤101,所述网上操作优选地包括网上浏览、网上报名、网上检索或网上购物等在各类网站上进行的与日常工作和生活息息相关操作。所述历史网上操作记录可由本领域技术人员提前设定记录方式和记录内容。
优选地,本领域技术人员可预先分析所述网上操作的类型、历史情况和具体应用情景,找出进行所述网上操作时的恶意行为,然后根据所述恶意行为所述与本次网上操作同类型的历史网上操作的次数设定阈值(预设次数),同类型的历史网上操作在所述预定次数内,则判定用户没有进行恶意操作。
在一个实施例中,所述查询所述用户的历史网上操作记录的步骤包括以下步骤:
使用Redis系统浏览所述用户的历史网上操作记录的特征信息,通过分析所述特征信息,获取所述用户的历史操作的类别和各类别历史操作的数量。
其中,对于所述Redis系统,Redis是一个开源的高性能键-值数据库,所有的查询操作基于内存,对于大量用户并发请求的环境下表现比传统数据库高出很多。所述特征信息可包括用于标识各项历史操作的类别和操作次数的信息,如历史操作的名称、记录时间等。
优选地,所述Redis系统可根据所述用户的ID查寻所述历史操作记录,还可根据本领域技术人员惯用的其他标识进行查询。
在另一个实施例中,本领域技术人员可设定需要查询的所述用户的历史网上操作记录的期限。可给予所述用户更改恶意行为的机会。
对于步骤102,所述黑名单用户优选地为正在进行恶意操作的用户,将当前用户定义为黑名单用户后,可选择立即阻止用户继续当前网上操作,也可提示用户终止当前网上操作。
在一个实施例中,在所述将所述用户定义为黑名单用户的步骤之后,还包括以下步骤:
提示所述用户进行用于制止恶意操作的附加操作,以完成本次网上操作。
其中,所述附加操作优选地为可与用户当前类型的网上操作达到相同操作效果的其他类型的网上操作。
对于步骤103,在用户完成本次网上操作后对本次网上操作进行记录,可使所述用户的历史网上操作记录中,同类型的历史网上操作的次数加1,方便下次查询历史网上操作记录。
在一个实施例中,所述记录本次网上操作的步骤包括以下步骤:
使用Redis系统记录所述用户的本次网上操作特征信息。
在本实施例中,对网上操作的记录完全不涉及数据库操作。Redis系统在记录时可优选地只储存用户的ID和相关的计数器,这样占内存小查询、更新速度快,而且保证了这个记录过程不会对现有网站的其他流程造成影响。
在另一个实施例中,在所述将所述用户定义为黑名单用户的步骤之后或所述记录本次网上操作的步骤之后,还包括以下步骤:
判断所述用户的历史网上操作记录是否超过预设的存储期限,若超过,清空所述历史网上操作记录。
在本实施例中,存储期限可提前根据所述网上操作预设,当历史网上操作记录超出存储期限之后,将历史网上操作记录清零,这样用户之后的网上操作将不再受黑名单限制,不影响用户之后的操作体验。而且定期的数据清理可优化网站的运行。
请参阅图2,图2是本发明黑名单管理方法第二实施方式的流程示意图。
本实施方式的所述黑名单管理方法与第一实施方式的区别在于:所述网上操作具体设定为网上下单(网上购物下发订单),所述黑名单管理方法具体包括以下步骤:
步骤201,在用户进行货到付款型的网上下单时,使用Redis系统查询所述用户的历史网上下单记录,根据所述历史网上下单记录,判断历史货到付款型的网上下单的次数是否超过预设次数。
步骤202,若超过,则将所述用户定义为黑名单用户,并提示用户进行预先付款型的网上下单。
步骤203,若没超过,则允许用户进行本次货到付款型的网上下单,以完成网上下单,并通过Redis系统记录货到付款型的网上下单。
步骤204,判断所述用户的历史网上下单记录是否超过预设的存储期限,若超过,清空所述历史网上下单记录。
其中,预设次数可以为5次,存储期限可以为1天。
在本实施方式中,本领域技术人员还可以设计一个开发工具包封装(SDK),将上述黑名单管理方法封装在开发工具包内,使除了普通的网页上下单可使用上述黑名单管理方法,其他通过手机客户端、客服等途径下单也可直接调用上述黑名单管理方法,而不用重复开发。
本实施方式所述黑名单管理方法,通过在线分析用户下单行为,预先对可能发生的恶意购买进行防范,而且并不影响用户的购物体验,用户进入黑名单之后仍然可以使用其它的付款形式进行交易,且黑名单由用户行为触发,不会由于用户某次错误的操作而永久影响用户进行相应的网上下单。
请参阅图3,图3是本发明黑名单管理系统第一实施方式的结构示意图。
本实施方式的所述黑名单管理系统包括第一判断单元100、第一管理单元200和第二管理单元300,其中:
第一判断单元100,用于在用户进行网上操作时,查询所述用户的历史网上操作记录,并根据所述历史网上操作记录,判断与本次网上操作同类型的历史网上操作的次数是否超过预设次数。
第一管理单元200,用于在与本次网上操作同类型的历史网上操作的次数未超过预设次数时,将所述用户定义为黑名单用户。
第二管理单元300,用于在与本次网上操作同类型的历史网上操作的次数超过预设次数时,允许用户进行本次网上操作,以完成本次网上操作,并记录本次网上操作。
本实施方式所述黑名单管理系统,通过在用户进行网上操作时,根据历史网上操作记录判断与本次网上操作同类型的历史网上操作的次数是否超过预设次数,进而判定用户是否黑名单用户,可实时监测用户网上行为来生成黑名单用户,发现恶意网上行为时,只需将对应用户定义为黑名单用户即可拦截当前网上操作,从根源上避免了恶意网上操作的发生。
其中,对于第一判断单元100,所述网上操作优选地包括网上浏览、网上报名、网上检索或网上购物等在各类网站上进行的与日常工作和生活息息相关操作。所述历史网上操作记录可由本领域技术人员提前设定记录方式和记录内容。
优选地,本领域技术人员可预先分析所述网上操作的类型、历史情况和具体应用情景,找出进行所述网上操作时的恶意行为,然后根据所述恶意行为所述与本次网上操作同类型的历史网上操作的次数设定阈值(预设次数),同类型的历史网上操作在所述预定次数内,则判定用户没有进行恶意操作。
在一个实施例中,所述第一判断单元100还用于使用Redis系统浏览所述用户的历史网上操作记录的特征信息,通过分析所述特征信息,获取所述用户的历史操作的类别和各类别历史操作的数量。
其中,对于所述Redis系统,Redis是一个开源的高性能键-值数据库,所有的查询操作基于内存,对于大量用户并发请求的环境下表现比传统数据库高出很多。所述特征信息可包括用于标识各项历史操作的类别和操作次数的信息,如历史操作的名称、记录时间等。
优选地,所述Redis系统可根据所述用户的ID查寻所述历史操作记录,还可根据本领域技术人员惯用的其他标识进行查询。
在另一个实施例中,本领域技术人员可设定需要查询的所述用户的历史网上操作记录的期限。可给予所述用户更改恶意行为的机会。
对于第一管理单元200,所述黑名单用户优选地为正在进行恶意操作的用户,将当前用户定义为黑名单用户后,可选择立即阻止用户继续当前网上操作,也可提示用户终止当前网上操作。
在一个实施例中,所述第一管理单元200还用于提示所述用户进行用于制止恶意操作的附加操作,以完成本次网上操作。
其中,所述附加操作优选地为可与用户当前类型的网上操作达到相同操作效果的其他类型的网上操作。
对于第二管理单元300,在用户完成本次网上操作后对本次网上操作进行记录,可使所述用户的历史网上操作记录中,同类型的历史网上操作的次数加1,方便下次查询历史网上操作记录。
在一个实施例中,所述第二管理单元还用于使用Redis系统记录所述用户的本次网上操作特征信息。
在本实施例中,对网上操作的记录完全不涉及数据库操作。Redis系统在记录时可优选地只储存用户的ID和相关的计数器,这样占内存小查询、更新速度快,而且保证了这个记录过程不会对现有网站的其他流程造成影响。
在另一个实施例中,本实施方式所述的黑名单管理系统,还包括第二判断单元,用于在将所述用户定义为黑名单用户后或记录本次网上操作后,判断所述用户的历史网上操作记录是否超过预设的存储期限,若超过,清空所述历史网上操作记录。
在本实施例中,存储期限可提前根据所述网上操作预设,当历史网上操作记录超出存储期限之后,将历史网上操作记录清零,这样用户之后的网上操作将不再受黑名单限制,不影响用户之后的操作体验。而且定期的数据清理可优化网站的运行。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种黑名单管理方法,其特征在于,包括以下步骤:
在用户进行网上操作时,查询所述用户的历史网上操作记录,根据所述历史网上操作记录,判断与本次网上操作同类型的历史网上操作的次数是否超过预设次数;
若是,则将所述用户定义为黑名单用户;
若否,则允许用户进行本次网上操作,以完成本次网上操作,并记录本次网上操作。
2.根据权利要求1所述的黑名单管理方法,其特征在于,所述查询所述用户的历史网上操作记录的步骤包括以下步骤:
使用Redis系统浏览所述用户的历史网上操作记录的特征信息,通过分析所述特征信息,获取所述用户的历史操作的类别和各类别历史操作的数量。
3.根据权利要求1所述的黑名单管理方法,其特征在于,在所述将所述用户定义为黑名单用户的步骤之后,还包括以下步骤:
提示所述用户进行用于制止恶意操作的附加操作,以完成本次网上操作。
4.根据权利要求1所述的黑名单管理方法,其特征在于,所述记录本次网上操作的步骤包括以下步骤:
使用Redis系统记录所述用户的本次网上操作特征信息。
5.根据权利要求1至4中任意一项所述的黑名单管理方法,其特征在于,在所述将所述用户定义为黑名单用户的步骤之后或所述记录本次网上操作的步骤之后,还包括以下步骤:
判断所述用户的历史网上操作记录是否超过预设的存储期限,若超过,清空所述历史网上操作记录。
6.一种黑名单管理系统,其特征在于,包括:
第一判断单元,用于在用户进行网上操作时,查询所述用户的历史网上操作记录,并根据所述历史网上操作记录,判断与本次网上操作同类型的历史网上操作的次数是否超过预设次数;
第一管理单元,用于在与本次网上操作同类型的历史网上操作的次数未超过预设次数时,将所述用户定义为黑名单用户;
第二管理单元,用于在与本次网上操作同类型的历史网上操作的次数超过预设次数时,允许用户进行本次网上操作,以完成本次网上操作,并记录本次网上操作。
7.根据权利要求6所述的黑名单管理系统,其特征在于,所述第一判断单元还用于使用Redis系统浏览所述用户的历史网上操作记录的特征信息,通过分析所述特征信息,获取所述用户的历史操作的类别和各类别历史操作的数量。
8.根据权利要求6所述的黑名单管理系统,其特征在于,所述第一管理单元还用于提示所述用户进行用于制止恶意操作的附加操作,以完成本次网上操作。
9.根据权利要求6所述的黑名单管理系统,其特征在于,所述第二管理单元还用于使用Redis系统记录所述用户的本次网上操作特征信息。
10.根据权利要求6至9中任意一项所述的黑名单管理系统,其特征在于,还包括第二判断单元,用于在将所述用户定义为黑名单用户后或记录本次网上操作后,判断所述用户的历史网上操作记录是否超过预设的存储期限,若超过,清空所述历史网上操作记录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310382418.9A CN103632085A (zh) | 2013-08-28 | 2013-08-28 | 黑名单管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310382418.9A CN103632085A (zh) | 2013-08-28 | 2013-08-28 | 黑名单管理方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103632085A true CN103632085A (zh) | 2014-03-12 |
Family
ID=50213123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310382418.9A Pending CN103632085A (zh) | 2013-08-28 | 2013-08-28 | 黑名单管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103632085A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634947A (zh) * | 2017-09-18 | 2018-01-26 | 北京京东尚科信息技术有限公司 | 限制恶意登录或注册的方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101212470A (zh) * | 2006-12-30 | 2008-07-02 | 中国科学院计算技术研究所 | 一种能够抵御垃圾邮件的分布式邮件系统 |
US20100325726A1 (en) * | 2006-01-05 | 2010-12-23 | Osamu Aoki | Unauthorized operation monitoring program, unauthorized operation monitoring method, and unauthorized operation monitoring system |
CN102769549A (zh) * | 2011-05-05 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 网络安全监控的方法和装置 |
-
2013
- 2013-08-28 CN CN201310382418.9A patent/CN103632085A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100325726A1 (en) * | 2006-01-05 | 2010-12-23 | Osamu Aoki | Unauthorized operation monitoring program, unauthorized operation monitoring method, and unauthorized operation monitoring system |
CN101212470A (zh) * | 2006-12-30 | 2008-07-02 | 中国科学院计算技术研究所 | 一种能够抵御垃圾邮件的分布式邮件系统 |
CN102769549A (zh) * | 2011-05-05 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 网络安全监控的方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634947A (zh) * | 2017-09-18 | 2018-01-26 | 北京京东尚科信息技术有限公司 | 限制恶意登录或注册的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110765337B (zh) | 一种基于互联网大数据的服务提供方法 | |
CN103875015A (zh) | 利用用户行为的多因子身份指纹采集 | |
WO2015020922A1 (en) | Dynamic collection analysis and reporting of telemetry data | |
CN103930887A (zh) | 使用行-列数据存储的查询汇总生成 | |
CN104462096B (zh) | 舆情监测分析方法和装置 | |
US20210165785A1 (en) | Remote processing of memory and files residing on endpoint computing devices from a centralized device | |
CN112491602A (zh) | 行为数据的监控方法、装置、计算机设备及介质 | |
WO2017211157A1 (zh) | 关联账户的监控方法及装置 | |
WO2016197814A1 (zh) | 垃圾文件识别及管理方法、识别装置、管理装置和终端 | |
US20150286663A1 (en) | Remote processing of memory and files residing on endpoint computing devices from a centralized device | |
US20130036127A1 (en) | Document registry system | |
CN107832333A (zh) | 基于分布式处理和dpi数据构建用户网络数据指纹的方法和系统 | |
CN109657119A (zh) | 一种基于访问日志ip分析的网络爬虫检测方法 | |
CN105630995A (zh) | 信用查询方法及系统 | |
US20160188676A1 (en) | Collaboration system for network management | |
Zhang et al. | Recovering SQLite data from fragmented flash pages | |
CN103780690A (zh) | 用户数据的安全共享方法和系统 | |
US20130162648A1 (en) | Consolidation and visualization of a set of raw data corresponding to a communication between a person of interest and a correspondent across a plurality of mediums of communication | |
CN116991675A (zh) | 一种异常访问监控方法、装置、计算机设备及存储介质 | |
CN103632085A (zh) | 黑名单管理方法和系统 | |
Khurshid et al. | Big data-9vs, challenges and solutions | |
US20120089849A1 (en) | Cookie management system and method | |
US8719263B1 (en) | Selective persistence of metadata in information management | |
CN108073638A (zh) | 数据诊断方法及装置 | |
CN105653568A (zh) | 一种分析用户行为的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140312 |