CN104184730B - 访问处理方法和装置、电子设备 - Google Patents
访问处理方法和装置、电子设备 Download PDFInfo
- Publication number
- CN104184730B CN104184730B CN201410412476.6A CN201410412476A CN104184730B CN 104184730 B CN104184730 B CN 104184730B CN 201410412476 A CN201410412476 A CN 201410412476A CN 104184730 B CN104184730 B CN 104184730B
- Authority
- CN
- China
- Prior art keywords
- initiator
- access request
- feature object
- default feature
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本公开是关于访问处理方法和装置、电子设备,该方法包括:接收客户端访问请求;判断所述客户端访问请求的发起方是否为预设特征对象;当所述发起方为预设特征对象时,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程。通过本公开的技术方案,可以限制预设特征对象对网页的访问,有助于降低网页的入口流量,避免浪费带宽资源。
Description
技术领域
本公开涉及互联网技术领域,尤其涉及访问处理方法和装置、电子设备。
背景技术
当用户通过客户端向服务器发起访问请求时,服务器需要根据客户端访问请求进行相应的业务处理。然而,越来越频繁出现的恶意访问情形,或者在网上预约、抢购等情况下的机器“黄牛”行为等,都在威胁着互联网的和谐发展,使得服务器需要避免对存在上述行为的客户端访问请求的正常业务处理。
发明内容
本公开提供访问处理方法和装置、电子设备,以解决相关技术中无法对特征对象发起的客户端访问请求进行恰当处理的技术问题。
根据本公开实施例的第一方面,提供一种访问处理方法,包括:
接收客户端访问请求;
判断所述客户端访问请求的发起方是否为预设特征对象;
当所述发起方为预设特征对象时,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程。
可选的,判断所述客户端访问请求的发起方是否为预设特征对象,包括:
从所述客户端访问请求中提取预设信息;
根据是否存在与所述预设信息相匹配的本地预存储信息,判断所述发起方是否为预设特征对象。
可选的,所述预设信息包括以下至少之一:
用户登录账号、所述发起方的IP地址、所述发起方的MAC地址。
可选的,判断所述客户端访问请求的发起方是否为预设特征对象,包括:
判断接收到相同发起方的客户端访问请求的频率是否大于或等于预设频率。
可选的,还包括:
记录所述长连接的保持时间;
当所述保持时间的长度大于或等于预设超时时间长度时,向所述发起方返回对所述客户端访问请求的连接释放消息,并断开所述长连接。
可选的,还包括:
当所述保持时间的长度小于所述预设超时时间长度时,检测所述发起方是否主动断开连接;
若检测到所述发起方主动断开连接,则停止记录所述保持时间,并断开所述长连接。
根据本公开实施例的第二方面,提供一种访问处理装置,包括:
接收单元,用于接收客户端访问请求;
判断单元,用于判断所述客户端访问请求的发起方是否为预设特征对象;
处理单元,用于在所述发起方为预设特征对象的情况下,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程。
可选的,所述判断单元包括:
信息提取子单元,用于从所述客户端访问请求中提取预设信息;
匹配判断子单元,用于根据是否存在与所述预设信息相匹配的本地预存储信息,判断所述发起方是否为预设特征对象。
可选的,所述预设信息包括以下至少之一:
用户登录账号、所述发起方的IP地址、所述发起方的MAC地址。
可选的,所述判断单元包括:
频率判断子单元,用于判断接收到相同发起方的客户端访问请求的频率是否大于或等于预设频率。
可选的,还包括:
记录单元,用于记录所述长连接的保持时间;
消息返回单元,用于在所述保持时间的长度大于或等于预设超时时间长度的情况下,向所述发起方返回对所述客户端访问请求的连接释放消息;
连接控制单元,用于在所述保持时间的长度大于或等于预设超时时间长度的情况下,断开所述长连接。
可选的,还包括:
检测单元,用于在所述保持时间的长度小于所述预设超时时间长度的情况下,检测所述发起方是否主动断开连接;
通知单元,用于在检测结果到所述发起方主动断开连接的情况下,通知所述消息返回单元停止记录所述保持时间,以及通知所述连接控制单元断开所述长连接。
根据本公开实施例的第三方面,提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收客户端访问请求;
判断所述客户端访问请求的发起方是否为预设特征对象;
当所述发起方为预设特征对象时,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开通过判断客户端访问请求的发起方是否为预设特征对象,从而准确地对预设特征对象的客户端访问请求进行处理,同时确保其他用户的正常访问。同时,本公开通过与预设特征对象的发起方保持长连接,而非断开连接,从而能够确保该预设特征对象不会频繁发起新请求,避免造成过大的访问压力和带宽的浪费。
本公开可以通过客户端访问请求的信息匹配,对预设特征对象进行准确识别,避免影响正常用户的访问行为。
本公开还可以通过对相同发起方的客户端访问请求的发起频率,对预设特征对象进行准确识别,避免影响正常用户的访问行为。
本公开还可以通过向预设特征对象的发起方返回连接释放消息,在没有实际处理该客户端访问请求的同时,模仿正常的请求处理场景,避免影响该发起方的用户体验。
本公开还可以通过检测发起方对长连接的主动断开行为,确保及时释放相应资源,有助于提升资源利用率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种访问处理方法的流程图。
图2是根据另一示例性实施例示出的一种访问处理方法的流程图。
图3是根据另一示例性实施例示出的一种访问处理方法的流程图。
图4是根据另一示例性实施例示出的一种访问处理方法的流程图。
图5A是根据一示例性实施例示出的客户端实现网页访问的系统结构图。
图5B是根据另一示例性实施例示出的一种访问处理方法的流程图。
图6是根据另一示例性实施例示出的一种访问处理方法的流程图。
图7是根据一示例性实施例示出的一种访问处理装置的框图。
图8是根据一示例性实施例示出的一种访问处理装置的框图。
图9是根据一示例性实施例示出的一种访问处理装置的框图。
图10是根据一示例性实施例示出的一种访问处理装置的框图。
图11是根据一示例性实施例示出的一种访问处理装置的框图。
图12是根据一示例性实施例示出的一种用于访问处理的装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种访问处理方法的流程图,如图1所示,该方法可以用于服务器中,包括以下步骤:
在步骤102中,接收客户端访问请求;
在本实施例中,用户通过终端发起客户端访问请求,以请求对相应的网页进行访问,该终端可以为任意能够实现网络连接和访问的电子设备,如个人计算机(PC,PersonalComputer)、笔记本电脑、手机、平板电脑、平板手机等。
在步骤104中,判断所述客户端访问请求的发起方是否为预设特征对象;
在本实施例中,预设特征对象即符合预设特征的对象,比如发起恶意访问的用户或黄牛用户等。其中,对发起方类型的判断,可以理解为将“发起方为预设特征对象”作为触发条件,当满足该预设条件时使得步骤106被触发,否则不触发步骤106;或者,也可以理解为当满足“发起方为预设特征对象”时,转入步骤106,否则按照相关技术中的方式正常处理即可。
在步骤106中,当所述发起方为预设特征对象时,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程。
在本实施例中,长连接的建立和保持可以采用多种方式,比如相关技术中提出了基于Ajax(Asynchronous Javascript+XML,异步JavaScript和XML)技术或iframe流技术(在发起客户端访问请求的页面中嵌入隐藏的iframe元素,且该iframe元素的src(source,源)属性为对一个长连接的请求)等的实现方式,均可以应用于本公开的技术方案中。
在本实施例中,对客户端访问请求的“中断”处理应当理解为:对相关技术中采用的处理流程的“中断”。以“抢购”操作为例进行说明,假定相关技术中存在一个完整的处理流程:接收到客户端访问请求——加入排队队列——返回排队结果(继续排队,或者已抢光,或者后续访问口令(用于进入真正的购买页面))。那么,在本公开的技术方案中,“中断”即没有按照相关技术中的流程进行处理,比如在“接收到客户端访问请求”的操作步骤之后,就不会执行“加入排队队列”及后续步骤。
但是,本公开在接收到客户端访问请求之后,依然可以向客户端返回排队结果,但该排队结果只包含“继续排队”或“已抢光”,而不会包含“后续访问口令”,从而既能够避免如“黄牛”用户真正地参与到“抢购”中,又能够使其客户端的页面看起来与非预设特征对象的页面无异。当然,本领域技术人员应该理解的是:由于本公开的“返回排队结果”并不是通过真正的“加入排队队列”步骤得到的,因而与相关技术中的“返回排队结果”的处理步骤并不相同。
进一步地,本公开在向预设特征对象对应的客户端返回排队结果时,与非预设特征对象相比可以存在预设时长的延迟,从而减少服务器与客户端之间的信令交互次数,降低服务器侧的资源消耗。
由上述实施例可知,本公开通过对客户端访问请求的发起方进行身份验证,确保仅对预设特征对象进行访问控制,避免影响正常用户的访问过程,实现精准的用户分类控制处理。本公开通过与预设特征对象保持长连接,而非直接返回处理失败消息并断开连接,可以避免发起方反复重新发起新的客户端访问请求,降低了服务器接收到客户端访问请求的总量,可以避免造成更大的服务器访问压力,有助于提升带宽利用效率。
本领域技术人员应该理解的是,在步骤104中可以通过多种方式实现对预设特征对象的识别,下面对其实现方式进行举例说明。
请参考图2,图2示出了一示例性实施例的识别预设特征对象的方法,包括:
在步骤202中,接收客户端访问请求;
在步骤204中,从所述客户端访问请求中提取预设信息;
在本实施例中,提取的预设信息可以包括以下至少之一:用户登录账号、所述发起方的IP地址、所述发起方的MAC地址。当然,本领域技术人员应该理解的是:其他能够用于对客户端访问请求的发起方进行身份识别的信息,显然也能够应用于本公开的技术方案中。
在步骤206中,将提取的预设信息与本地预存储信息进行匹配;
在本实施例中,本地预存储信息可以理解为“黑名单”信息,即预先获取的可能为“黑客”、“黄牛”等用户的登录账号、IP地址、MAC地址等信息,从而能够实现对当前客户端访问请求的发起方用户身份的快速、准确验证。
在步骤208中,判断是否存在与提取的预设信息相匹配的本地预存储信息。
在步骤210中,若存在匹配信息,则确定发起方为预设特征对象。
在本实施例中,可以将“存在与预设信息相匹配的本地预存储信息”作为触发条件,则当满足该触发条件时,确定相应的发起方为预设特征对象,并基于本公开的技术方案进行处理,而当没有满足该触发条件时,则不触发本公开的技术方案的后续处理流程。或者,也可以当满足“存在与预设信息相匹配的本地预存储信息”时,采用本公开的技术方案进行后续处理,否则采用相关技术中的方案进行处理。
请参考图3,图3示出了另一示例性实施例的识别预设特征对象的方法,包括:
在步骤302中,接收客户端访问请求;
在步骤304中,计算接收到相同发起方的客户端访问请求的频率p;
在本实施例中,可以根据实际需求设置“单位时间”的长度,以用于计算相应的频率p。
在步骤306中,判断计算得到的频率p是否满足大于或等于预设频率p0;
在步骤308中,若满足,则确定发起方为预设特征对象。
在本实施例中,可以将“频率p大于或等于预设频率p0”作为触发条件,则当满足该触发条件时,确定相应的发起方为预设特征对象,并基于本公开的技术方案进行处理,而当没有满足该触发条件时,则不触发本公开的技术方案的后续处理流程。或者,也可以当满足“频率p大于或等于预设频率p0”时,采用本公开的技术方案进行后续处理,否则采用相关技术中的方案进行处理。
此外,对于图2和图3所示的对预设特征对象进行身份识别的技术方案,或其他应用于本公开的身份识别方式,可以仅采用其中的任一种方式,也可以同时采用任意多种方式,以实现更为准确的用户身份验证。
请参考图4,图4示出了另一示例性实施例的识别预设特征对象的方法,包括:
在步骤402中,接收客户端访问请求;
在下述步骤中,通过异步处理方式,结合对预设信息的特征匹配和访问频率,对客户端访问请求的发起方的身份进行验证。
一方面:
在步骤404中,从所述客户端访问请求中提取预设信息;
在步骤406中,将提取的预设信息与本地预存储信息进行匹配;
在本实施例中,步骤404和步骤406的处理过程与图2所示的步骤204和步骤206相似:基于本地预存储的“黑名单”信息,即预先获取的可能为“黑客”、“黄牛”等用户的登录账号、IP地址、MAC地址等信息,与提取的用户登录账号、所述发起方的IP地址、所述发起方的MAC地址等预设信息,实现信息匹配。
另一方面:
在步骤408中,计算接收到相同发起方的客户端访问请求的频率p;
在步骤410中,判断计算得到的频率p是否满足大于或等于预设频率p0;
在步骤412中,若满足,则将发起方的信息存储在本地,并转入步骤406;
在本实施例中,步骤408至步骤412的处理过程与图3所示的步骤304至步骤308相似:基于对来自相同发起方的客户端访问请求的频率统计,查找请求频繁的发起方用户。
结合以上两方面的情况,执行对预设特征对象的识别:
在步骤414中,若步骤404中提取的预设信息与本地预存储信息相匹配,和/或步骤408中统计的请求频率p过于频繁(如p≥p0),则转入步骤406;
在步骤406中,确定发起方为预设特征对象。
请参考图5A,在基于本公开技术方案的实施例中,可以在服务器侧设置包含多个功能系统的架构,如网页主体系统、过滤系统等,则当用户希望通过客户端访问网页主体系统时,需要由过滤系统对该用户进行身份验证。
图5B示出了一示例性实施例的基于图5A所示架构的网页访问过程,包括:
在步骤502中,过滤系统接收到客户端发送的客户端访问请求;
在步骤504中,过滤系统对该客户端访问请求的发起方进行身份验证,并假设判定该发起方为非预设特征对象。其中,可以基于如图2、图3或图4所示的技术方案,实现对预设特征对象的身份识别,也可以采用其他适用于本公开的实现手段。
在步骤506中,过滤系统向客户端返回“验证通过”的结果消息。
在步骤508中,客户端可以根据接收到的“验证通过”消息,实现对网站主题系统的访问,比如访问网页内容或实现抢购等。
图6示出了另一示例性实施例的基于图5A所示架构的网页访问过程,包括:
在步骤602中,过滤系统接收到客户端发送的客户端访问请求;
在步骤604中,过滤系统对该客户端访问请求的发起方进行身份验证,并假设判定该发起方为预设特征对象。
在步骤606中,过滤系统保持与客户端之间的长连接。
其中,作为一示例性实施方式,在步骤606中还可以启动一预设时间长度的定时器。而由于长连接的保持需要消耗服务器的资源,因而需要根据服务器所能够支持的最大连接数,确定定时器的“预设时间长度”。
在步骤608中,在保持与客户端的长连接的过程中,检测发起方是否主动断开连接。
在本实施例中,由于过滤系统在保持长连接时,需要消耗相应的网络资源,比如需要固定占用逻辑接口、占用带宽等,因而当客户端主动断开长连接而过滤系统仍然处于“保持”状态时,显然会导致过滤系统的资源浪费。其中,作为一示例性实施方式,检测方式可以采用:过滤系统按照固定周期向客户端发送检测消息,若在固定时长内接收到响应消息,则确定客户端未断开连接;若在预设数量的若干个周期内,均未接收到响应消息,则确定客户端已断开连接。
在步骤610中,若在步骤606中启动了定时器,则判断定时器是否超时,如果定时器超时前,均未检测到发起方主动断开连接,则在定时器超时后转入步骤612;
在步骤612中,停止计时,向客户端返回“验证失败”消息(或表现为对客户端访问请求的连接释放消息),并断开长连接,则客户端基于接收到的消息,将无法继续访问网站主体系统。因此,对于恶意频繁访问的用户,可以通过长连接的保持,减少其发送客户端访问请求的频率,有助于降低服务器的入口压力,避免带宽浪费;而对于黄牛用户,则通过长连接的保持,避免其对网站主体系统的访问,从而使其无法参与抢购,确保了正常用户的利益。
与前述的访问处理方法的实施例相对应,本公开还提供了访问处理装置的实施例。
图7是根据一示例性实施例示出的一种访问处理装置的框图。请参照图7,该装置包括接收单元71、判断单元72和处理单元73。
其中,接收单元71,被配置为接收客户端访问请求;
判断单元72,被配置为判断所述客户端访问请求的发起方是否为预设特征对象;
处理单元73,被配置为在所述发起方为预设特征对象的情况下,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程。
在上述实施例中,通过判断客户端访问请求的发起方是否为预设特征对象,从而准确地对预设特征对象的客户端访问请求进行处理,同时确保其他用户的正常访问。同时,本公开通过与预设特征对象的发起方保持长连接,而非断开连接,从而既能够避免对其客户端访问请求的正常处理,又能够确保该预设特征对象不会频繁发起新请求,避免造成过大的访问压力和带宽的浪费。
如图8所示,图8是根据一示例性实施例示出的另一种访问处理装置的框图,该实施例在前述图7所示实施例的基础上,判断单元72可以包括:信息提取子单元721和匹配判断子单元722。
其中,信息提取子单元721,被配置为从所述客户端访问请求中提取预设信息;
匹配判断子单元722,被配置为根据是否存在与所述预设信息相匹配的本地预存储信息,判断所述发起方是否为预设特征对象。
在上述实施例中,通过客户端访问请求的信息匹配,可以对预设特征对象进行准确识别,避免影响正常用户的访问行为。其中可选的,所述预设信息包括以下至少之一:用户登录账号、所述发起方的IP地址、所述发起方的MAC地址。
如图9所示,图9是根据一示例性实施例示出的另一种访问处理装置的框图,该实施例在前述图7所示实施例的基础上,判断单元72可以包括:频率判断子单元723。
其中,频率判断子单元723,被配置为判断接收到相同发起方的客户端访问请求的频率是否大于或等于预设频率。
在上述实施例中,通过对相同发起方的客户端访问请求的发起频率,可以对预设特征对象进行准确识别,避免影响正常用户的访问行为。
如图10所示,图10是根据一示例性实施例示出的另一种访问处理装置的框图,该实施例在前述图7所示实施例的基础上,访问处理装置还可以包括:记录单元74、消息返回单元75和连接控制单元76。
其中,记录单元74,被配置为记录所述长连接的保持时间;
消息返回单元75,被配置为在所述保持时间的长度大于或等于预设超时时间长度的情况下,向所述发起方返回对所述客户端访问请求的连接释放消息;
连接控制单元76,被配置为在所述保持时间的长度大于或等于预设超时时间长度的情况下,断开所述长连接。
在上述实施例中,可以通过向预设特征对象的发起方返回连接释放消息,在没有实际处理该客户端访问请求的同时,模仿正常的请求处理场景,避免影响该发起方的用户体验。
需要说明的是,上述图10所示的装置实施例中的记录单元74、消息返回单元75和连接控制单元76的结构也可以包含在前述图7至图9任意一个装置实施例中,对此本公开不进行限制。
如图11所示,图11是根据一示例性实施例示出的另一种访问处理装置的框图,该实施例在前述图10所示实施例的基础上,访问处理装置还可以包括:检测单元77和通知单元78。
其中,检测单元77,被配置为在所述保持时间的长度小于所述预设超时时间长度的情况下,检测所述发起方是否主动断开连接;
通知单元78,被配置为在检测结果到所述发起方主动断开连接的情况下,通知所述消息返回单元停止记录所述保持时间,以及通知所述连接控制单元断开所述长连接。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,本公开还提供一种访问处理装置,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为:接收客户端访问请求;判断所述客户端访问请求的发起方是否为预设特征对象;当所述发起方为预设特征对象时,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程。
相应的,本公开还提供一种终端,所述终端包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:接收客户端访问请求;判断所述客户端访问请求的发起方是否为预设特征对象;当所述发起方为预设特征对象时,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程。
本公开还提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由服务器的处理器执行时,使得服务器能够执行一种访问处理方法,所述方法包括:
接收客户端访问请求;
判断所述客户端访问请求的发起方是否为预设特征对象;
当所述发起方为预设特征对象时,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程。
图12是根据一示例性实施例示出的一种用于访问处理的装置1200的框图。例如,装置1200可以被提供为一服务器。参照图12,装置1200包括处理组件1222,其进一步包括一个或多个处理器,以及由存储器1232所代表的存储器资源,用于存储可由处理部件1222的执行的指令,例如应用程序。存储器1232中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1222被配置为执行指令,以执行上述方法:接收客户端访问请求;判断所述客户端访问请求的发起方是否为预设特征对象;当所述发起方为预设特征对象时,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程。
装置1200还可以包括一个电源组件1226被配置为执行装置1200的电源管理,一个有线或无线网络接口1250被配置为将装置1200连接到网络,和一个输入输出(I/O)接口1258。装置1200可以操作基于存储在存储器1232的操作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (14)
1.一种访问处理方法,其特征在于,包括:
接收客户端访问请求;
判断所述客户端访问请求的发起方是否为预设特征对象;
当所述发起方为预设特征对象时,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程,且向所述预设特征对象返回预定义的处理结果,所述处理结果用于使所述预设特征对象的客户端的页面与非预设特征对象的页面无异。
2.根据权利要求1所述的方法,其特征在于,判断所述客户端访问请求的发起方是否为预设特征对象,包括:
从所述客户端访问请求中提取预设信息;
根据是否存在与所述预设信息相匹配的本地预存储信息,判断所述发起方是否为预设特征对象。
3.根据权利要求2所述的方法,其特征在于,所述预设信息包括以下至少之一:
用户登录账号、所述发起方的IP地址、所述发起方的MAC地址。
4.根据权利要求1所述的方法,其特征在于,判断所述客户端访问请求的发起方是否为预设特征对象,包括:
判断接收到相同发起方的客户端访问请求的频率是否大于或等于预设频率。
5.根据权利要求1所述的方法,其特征在于,还包括:
记录所述长连接的保持时间;
当所述保持时间的长度大于或等于预设超时时间长度时,向所述发起方返回连接释放消息,并断开所述长连接。
6.根据权利要求5所述的方法,其特征在于,还包括:
当所述保持时间的长度小于所述预设超时时间长度时,检测所述发起方是否主动断开连接;
若检测到所述发起方主动断开连接,则停止记录所述保持时间,并断开所述长连接。
7.一种访问处理装置,其特征在于,包括:
接收单元,用于接收客户端访问请求;
判断单元,用于判断所述客户端访问请求的发起方是否为预设特征对象;
处理单元,用于在所述发起方为预设特征对象的情况下,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程,且向所述预设特征对象返回预定义的处理结果,所述处理结果用于使所述预设特征对象的客户端的页面与非预设特征对象的页面无异。
8.根据权利要求7所述的装置,其特征在于,所述判断单元包括:
信息提取子单元,用于从所述客户端访问请求中提取预设信息;
匹配判断子单元,用于根据是否存在与所述预设信息相匹配的本地预存储信息,判断所述发起方是否为预设特征对象。
9.根据权利要求8所述的装置,其特征在于,所述预设信息包括以下至少之一:
用户登录账号、所述发起方的IP地址、所述发起方的MAC地址。
10.根据权利要求7所述的装置,其特征在于,所述判断单元包括:
频率判断子单元,用于判断接收到相同发起方的客户端访问请求的频率是否大于或等于预设频率。
11.根据权利要求7所述的装置,其特征在于,还包括:
记录单元,用于记录所述长连接的保持时间;
消息返回单元,用于在所述保持时间的长度大于或等于预设超时时间长度的情况下,向所述发起方返回对所述客户端访问请求的连接释放消息;
连接控制单元,用于在所述保持时间的长度大于或等于预设超时时间长度的情况下,断开所述长连接。
12.根据权利要求11所述的装置,其特征在于,还包括:
检测单元,用于在所述保持时间的长度小于所述预设超时时间长度的情况下,检测所述发起方是否主动断开连接;
通知单元,用于在检测结果到所述发起方主动断开连接的情况下,通知所述消息返回单元停止记录所述保持时间,以及通知所述连接控制单元断开所述长连接。
13.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收客户端访问请求;
判断所述客户端访问请求的发起方是否为预设特征对象;
当所述发起方为预设特征对象时,保持与所述发起方的长连接,并中断对所述客户端访问请求的处理流程,且向所述预设特征对象返回预定义的处理结果,所述处理结果用于使所述预设特征对象的客户端的页面与非预设特征对象的页面无异。
14.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410412476.6A CN104184730B (zh) | 2014-08-20 | 2014-08-20 | 访问处理方法和装置、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410412476.6A CN104184730B (zh) | 2014-08-20 | 2014-08-20 | 访问处理方法和装置、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104184730A CN104184730A (zh) | 2014-12-03 |
CN104184730B true CN104184730B (zh) | 2017-09-01 |
Family
ID=51965472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410412476.6A Active CN104184730B (zh) | 2014-08-20 | 2014-08-20 | 访问处理方法和装置、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104184730B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104462977B (zh) * | 2014-12-23 | 2018-02-16 | 北京京东尚科信息技术有限公司 | 数据处理方法和系统 |
CN108965207B (zh) * | 2017-05-19 | 2021-02-26 | 北京京东尚科信息技术有限公司 | 机器行为识别方法与装置 |
CN107580004A (zh) * | 2017-10-31 | 2018-01-12 | 深圳竹云科技有限公司 | 一种新型认证方法及认证中心架构 |
CN108900370B (zh) * | 2018-06-08 | 2021-12-17 | 努比亚技术有限公司 | 长连接多重超时判断方法、装置及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103455924A (zh) * | 2013-08-28 | 2013-12-18 | 小米科技有限责任公司 | 一种验证交易请求的方法、装置及服务器 |
CN103475637A (zh) * | 2013-04-24 | 2013-12-25 | 携程计算机技术(上海)有限公司 | 基于ip访问行为的网络访问控制方法及系统 |
CN103957195A (zh) * | 2014-04-04 | 2014-07-30 | 上海聚流软件科技有限公司 | Dns系统以及dns攻击的防御方法和防御装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7464400B2 (en) * | 2002-04-24 | 2008-12-09 | International Business Machines Corporation | Distributed environment controlled access facility |
FI20040076A0 (fi) * | 2004-01-20 | 2004-01-20 | Nokia Corp | Autentikoinnit kommunikaatiojärjestelmässä |
-
2014
- 2014-08-20 CN CN201410412476.6A patent/CN104184730B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475637A (zh) * | 2013-04-24 | 2013-12-25 | 携程计算机技术(上海)有限公司 | 基于ip访问行为的网络访问控制方法及系统 |
CN103455924A (zh) * | 2013-08-28 | 2013-12-18 | 小米科技有限责任公司 | 一种验证交易请求的方法、装置及服务器 |
CN103957195A (zh) * | 2014-04-04 | 2014-07-30 | 上海聚流软件科技有限公司 | Dns系统以及dns攻击的防御方法和防御装置 |
Non-Patent Citations (2)
Title |
---|
互联网有偿信息查询系统平台的设计与实现;赵刚;《中国优秀硕士学位论文全文数据库信息科技辑(2006)》;20061015(第10期);正文第Ⅱ、28、48页 * |
基于web服务的分布式存储系统的研究与实现;兰晨;《中国优秀硕士学位论文全文数据库信息科技辑(2012)》;20120715(第7期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN104184730A (zh) | 2014-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102297825B1 (ko) | 스마트 방송 방법 및 장치 | |
TWI699720B (zh) | 針對業務操作的風險控制方法及裝置 | |
CN104426885B (zh) | 异常账号提供方法及装置 | |
CN104468249B (zh) | 一种账号异常的检测方法及装置 | |
CN104601601B (zh) | 网络爬虫的检测方法及装置 | |
US10630807B2 (en) | Method and system for loading application- specific interfaces in a social networking application | |
CN104184730B (zh) | 访问处理方法和装置、电子设备 | |
CN104767713B (zh) | 账号绑定的方法、服务器及系统 | |
RU2669687C1 (ru) | Способ и устройство проверки | |
CN104639521A (zh) | 一种应用安全验证方法、应用服务器、应用客户端及系统 | |
CN109034603B (zh) | 业务流程执行方法、设备及计算机可读存储介质 | |
CN112165473B (zh) | 一种任意账号密码重置逻辑漏洞的检测方法、装置及介质 | |
CN105391860A (zh) | 用于处理通信请求的方法和装置 | |
CN110932960A (zh) | 一种基于社交软件的防欺诈方法、服务器和系统 | |
CN104462934B (zh) | 一种信息处理方法及电子设备 | |
CN113836509B (zh) | 信息采集方法、装置、电子设备和存储介质 | |
CN111028076A (zh) | 基于异步处理的银行线上开户方法、装置及存储介质 | |
US20160381160A1 (en) | System and Computer Implemented Method of Personal Monitoring | |
CN111343177A (zh) | 轻量级节点的监管方法、装置、设备和介质 | |
CN110020531A (zh) | 物联网设备风险检测方法及装置 | |
CN113886506A (zh) | 客户归属管理的方法及装置 | |
CN112365267A (zh) | 一种基于操作行为的反爬虫方法及装置 | |
CN102243738A (zh) | 一种安全支付的系统及方法 | |
CN105577621B (zh) | 一种业务操作验证方法、装置以及系统 | |
CN105991621B (zh) | 一种安全检测方法及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |