CN104935578A - 网站恶意攻击防范方法和系统 - Google Patents
网站恶意攻击防范方法和系统 Download PDFInfo
- Publication number
- CN104935578A CN104935578A CN201510221052.6A CN201510221052A CN104935578A CN 104935578 A CN104935578 A CN 104935578A CN 201510221052 A CN201510221052 A CN 201510221052A CN 104935578 A CN104935578 A CN 104935578A
- Authority
- CN
- China
- Prior art keywords
- user
- characteristic
- website
- malicious attack
- grade
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种网站恶意攻击防范方法和系统,对用户行为进行数据提取,得到可表征用户行为特征的特征数据;根据提取得到的特征数据设置对应用户的权限。对用户行为进行数据统计提取得到特征数据,并根据特征数据设置对应用户的权限,实现对用户身份的识别以便采取相应防范措施,有效的保证了恶意用户无法从中获取利益。在活动前的营销宣传期间,如果拦截到类似的恶意用户可直接将此部分用户过滤掉,减少了无效邮件和短信的发送,大大降低营销成本,并对欺诈交易提供用户识别支持。
Description
技术领域
本发明涉及风险控制数据存储与计算领域,特别是涉及一种网站恶意攻击防范方法和系统。
背景技术
现在许多商家网站会经常举办促销活动来提高网站新客的注册率与老客的购买率,每场活动都会随机抽取用户赠送大量的礼卡、代金券等活动礼品,有些恶意用户趁此机会批量生成账号刷取礼品以从中牟取利益,尤其在大促期间会出现巨幅增长的恶意用户。
传统的网站恶意攻击防范方法是调用API(Application ProgrammingInterface,应用程序编程接口)传入用户ID,分别从钱包API、User表以及TopN表中调入数据,根据规则计算分值,返回用户等级数据给前端。由于API数据来源广,每次请求需要多个数据来源然后经过逻辑功能计算才能得到用户的等级,传统的网站恶意攻击防范方法存在运营成本高的缺点。
发明内容
基于此,有必要针对上述问题,提供一种可降低运营成本的网站恶意攻击防范方法和系统。
一种网站恶意攻击防范方法,包括以下步骤:
对用户行为进行数据提取,得到可表征用户行为特征的特征数据;
根据提取得到的特征数据设置对应用户的权限。
一种网站恶意攻击防范系统,包括:
数据提取模块,用于对用户行为进行数据提取,得到可表征用户行为特征的特征数据;
权限设置模块,用于根据提取得到的特征数据设置对应用户的权限。
上述网站恶意攻击防范方法和系统,对用户行为进行数据提取,得到可表征用户行为特征的特征数据;根据提取得到的特征数据设置对应用户的权限。对用户行为进行数据统计提取得到特征数据,并根据特征数据设置对应用户的权限,实现对用户身份的识别以便采取相应防范措施,有效的保证了恶意用户无法从中获取利益。在活动前的营销宣传期间,如果拦截到类似的恶意用户可直接将此部分用户过滤掉,减少了无效邮件和短信的发送,大大降低营销成本,并对欺诈交易提供用户识别支持。
附图说明
图1为一实施例中网站恶意攻击防范方法的流程图;
图2为一实施例中对用户行为进行数据提取,得到可表征用户行为特征的特征数据的流程图;
图3为一实施例中根据提取得到的特征数据设置对应用户的权限的流程图;
图4为一实施例中根据特征数据对用户进行分类,得到用户类型等级的流程图;
图5为一实施例中根据存储在分布式数据库中的数据得到用户类型等级的流程图;
图6为一实施例中根据用户类型等级划分用户类别,并根据用户类别设置对应用户的权限的流程图;
图7为一实施例中网站恶意攻击防范系统的结构图;
图8为一实施例中数据提取模块的结构图;
图9为一实施例中权限设置模块的结构图;
图10为一实施例中等级划分单元的结构图;
图11为一实施例中分类单元的结构图;
图12为一实施例中权限设置单元的结构图。
具体实施方式
一种网站恶意攻击防范方法,可应用于大促期间礼品礼券抽奖、欺诈交易识别、市场各类活动、大额下单、大量货到付款订单等异常账号活动监控并在行为上进行相关控制。如图1所示,网站恶意攻击防范方法包括以下步骤:
步骤S100:对用户行为进行数据提取,得到可表征用户行为特征的特征数据。通过跟踪用户行为进行数据统计和提取,得到可表征用户行为特征的特征数据。
在其中一个实施例中,如图2所示,步骤S100包括步骤S110和步骤S120。
步骤S110:对用户行为进行数据统计,得到用户元数据。
用户行为具体可包含浏览商品页的数量、是否下过订单、是否为新注册用户、是否绑定手机、是否来自同一个IP地址、钱包余额中的至少一种。本实施例中用户行为同时包含上述信息,将信息统一保存在Hive数据库中实时更新同步,形成用户元数据。此外,还可根据用户行为提取得到用户状态数据并保存至Hive数据库,用户状态数据可包括登陆IP、用户ID和浏览器探索号等信息。用户状态数据保存在用户本地终端cookie中,可提取cookie中的字段得到全部的数据和订单信息等信息,并全部保存在Hive数据库特定的表中。
步骤S120:对用户元数据进行特征值提取,得到特征数据。Hive数据库中保存的用户元数据是原始的、未经过处理的、零散的数据。可采用统一的脚本来计算总量或者计算百分比,进行特征值提取,经过整理之后可以得到特征数据。特征数据可包括用户浏览商品页总量、订单总量、有效订单比例(交易完成订单/总下单数)、登陆IP、用户ID和浏览器探索号中至少一种。本实施例中得到的特征数据同时包括上述数据。
步骤S200:根据提取得到的特征数据设置对应用户的权限。根据特征数据设置对应用户的权限,实现对用户身份的识别以便采取相应防范措施,有效的保证了恶意用户无法从中获取利益。
在其中一个实施例中,如图3所示,步骤S200包括步骤S210和步骤S220。
步骤S210:根据特征数据对用户进行分类,得到用户类型等级。根据提取的特征数据对用户进行分类,实现对用户身份的识别。
步骤S220:根据用户类型等级划分用户类别,并根据用户类别设置对应用户的权限。可根据用户类型等级的强弱来判定用户类别,进而设置对应用户的权限。可以理解,根据实际应用场景不同,根据用户类型等级划分得到用户类别的种类,以及根据用户类别设置的对应用户的具体权限对象和范围也会有所不同。
在其中一个实施例中,如图4所示,步骤S210包括步骤S212和步骤S214。
步骤S212:在网站流量小于预设的流量阈值时,将特征数据导入分布式数据库中进行存储。在网站流量低峰期将Hive数据库中的数据全量更新到分布式数据库Hbase中,本实施例中设置在凌晨四点到六点之间启动脚本导入数据,在这个时间点内访客已经下降到很低的水平,这时数据库的压力降为最低,启动脚本导入数据保证了安全稳定性,将数据波动的影响降到最低。
分布式数据库Hbase的存储是以rowkey为单位进行纵向扩展的,每个rowkey可以扩展出任意数量的列簇,每个列簇可以扩展出任意数量的列。根据业务需要设计Hbase表的rowkey为用户ID也就是UID(User Identification,用户身份证明),列簇中的列是对应每个UID的元信息,这些信息即为从Hive中导入到Hbase表中的数据。每个推入到分布式数据库Hbase中的字段是通过业务需求来规定特殊的字段,因为分布式数据库Hbase的列扩展性具有相当优越的性能,所以可以随时在分布式数据库Hbase中增加一列来满足新增业务的需要,提高了数据处理便利性。本实施例中分布式数据库Hbase通过rowkey读取数据的代码如下:
步骤S214:根据存储在分布式数据库中的数据得到用户类型等级。将特征数据全部保存在分布式数据库Hbase中后,可利用Java api(ApplicationProgramming Interface,应用程序编程接口)把数据从分布式数据库Hbase中取出,通过预设的业务规则把得到数据转化成用户的类型等级,通过调用api便可以轻松获得此用户的类型等级,达到过滤恶意用户为运营减少成本的目的。
将特征数据保存在分布式数据库中后再进行分类处理,通过每个请求命中rowkey也就是UID使读取与响应更加迅速,而且分布式数据库Hbase的可扩展性能强。使用嵌入式Jetty框架使Http请求更加轻便快捷,轻量级的Web请求使并发量增加,且提高了响应速度。
进一步地,如图5所示,步骤S214包括步骤S2142和步骤S2144。
步骤S2142:从分布式数据库分别获取各用户的特征数据。利用分布式数据库进行数据分析,分别提取各用户的特征数据。本实施例中使用轻量级的嵌入式Jetty框架调用api进行数据提取。嵌入式Jetty框架更加轻薄和敏捷,并发量更高。服务应用被发布为一个可执行Jar包,启动只需命令java–jar即可。同时配置文件是和项目并行的目录,业务需要修改配置文件的参数只需修改该配置的文本文件,免去重新打包进行发布的繁琐步骤,提高响应速度。
步骤S2144:对各用户的特征数据进行分析,根据预设的等级划分规则分别划分各用户的等级,得到用户类型等级。
可以理解,根据实际应用业务场景不同,等级划分规则也会对应有所不同。以网站恶意攻击防范方法应用于在大促期间设置用户礼品礼券抽奖的中奖几率为例,步骤S2144具体为:
若用户为新注册用户,则划分为第一类型级别。
若用户浏览过商品页,则划分为第二类型级别。
若用户加入过购物车商品,则划分为第三类型级别。
若用户下过未支付订单,则划分为第四类型级别。
若用户绑定过手机,则划分为第五类型级别。
若用户消费金额小于第一金额阈值,则划分为第六类型级别。
若用户钱包有余额,则划分为第七类型级别。
若用户消费金额大于或等于第一金额阈值,且小于第二金额阈值,则划分为第八类型级别。
若用户消费金额大于或等于第二金额阈值,且小于第三金额阈值,则划分为第九类型级别。
若用户消费金额大于或等于第三金额阈值,则划分为第十类型级别。
第一金额阈值小于第二金额阈值,第二金额阈值小于第三金额阈值。本实施例中第一金额阈值为50,第二金额阈值为500,第三金额阈值为5000。通过业务规则划分将用户分为1-10个等级,这10个类型等级对恶意用户的防范至关重要,等级越高说明安全等级越高。无需人工后期手动分析风控数据,全自动给出类型级别,准确的判断用户的类别,精准到是否绑定手机,是否消费,是否浏览过商品页等信息,提高对恶意攻击的防范可靠性。
在其中一个实施例中,如图6所示,步骤S220包括步骤S222至步骤S224。
步骤S222:根据预设的类别划分规则对用户类型等级进行类别划分,得到用户类别。根据实际应用业务场景不同,类别划分规则也会对应有所不同。同样以设置用户中奖几率为例,步骤S222具体可以为:
将第一类型级别和第二类型级别的用户划分为强恶意用户类别。
将第三类型级别的用户划分为中恶意用户类别。
将第四类型级别和第五类型级别的用户划分为弱恶意用户类别。
将第六类型级别的用户划分为疑似恶意用户类别。
将第七类型级别、第八类型级别、第九类型级别和第十类型级别的用户划分为正常用户类别。
本实施例中将10个等级的用户划分为5种不同的用户类别,根据不同用户类别可设置对应用户不同的权限,提高防范准确性。
步骤S224:根据预设的权限设置规则对不同用户类别所对应的用户进行权限设置。权限设置规则根据实际应用业务场景不同也会有所不同。以根据用户类别设置对应的用户中奖几率为例,可设置强恶意用户在活动中设置的中奖率是0,也就是说基本不会中奖。中恶意用户类别的设置是不会中大奖或者大额代金券。依次根据用户的类别来增加中奖几率,正常用户是正常的中奖几率。这样便有效的保证了恶意用户无法从中获取利益。而且在活动前的营销宣传期间,如果拦截到类似的恶意用户,直接将此部分用户过滤掉,减少了千万级无效邮件和短信的发送,大大降低营销成本。
上述网站恶意攻击防范方法可应用以下场景:
1、刷厂家优惠券,支付优惠券下单,能够及时发现恶意购买情况。
2、发现一些异常的用户下单,特别针对非厂家机构卖优惠券的一些情况。
3、监控大额下单,包括供应商下单,反欺诈。
4、监控异常积分变化,及时发现刷积分并使用的情况和是否存在积分漏洞。
5、在大促前期的邮件营销策略上过滤了一大部分无效用户,大大节约了营销成本。
6、对整站用户的信用价值进行了多维度的完善评估,可对未来虚拟信用卡,白条等信用评估提供支持。
以上是针对网站恶意攻击防范方法应用于大促期间礼品礼券抽奖,设置用户中奖几率为了进行了详细的解释说明。可以理解,在不同的业务应用场景时对应的权限设置方式也会有所不同。例如应用于邮件营销对用户进行分类,无价值用户和正常用户,通过api返回数据进行分类,系统发送推送邮件自动过滤无价值用户,减少大量无效邮件发送,并节约营销费用。又例如应用于欺诈交易识别,对大量恶意用户购买低价商品订单,欺诈订单,进行用户多维度识别。为恶意购买订单,盗卡欺诈订单提供用户识别api,为可疑订单提供更准确的用户价值判断。
上述网站恶意攻击防范方法,对用户行为进行数据统计提取得到特征数据,并根据特征数据设置对应用户的权限,实现对用户身份的识别以便采取相应防范措施,有效的保证了恶意用户无法从中获取利益。通过用户底层行为模式对用户进行更为完善的分级,在活动前的营销宣传期间,如果拦截到类似的恶意用户可直接将此部分用户过滤掉,减少了无效邮件和短信的发送,大大降低营销成本,并对欺诈交易提供用户识别支持。
上述网站恶意攻击防范方法,提取更详细的信息划分更多的类别来限定恶意用户的等级,通过多个维度识别用户价值,对用户身份进行标记,在用户参与活动前就能识别用户价值,特别是区分恶意用户。对用户进行分析,对抽奖,排队等活动的恶意用户进行了很好的防范。正常用户参与活动获优惠的概率大增,市场活动的公平性得以维护。
本发明还提供了一种网站恶意攻击防范系统,可应用于大促期间礼品礼券抽奖、欺诈交易识别、市场各类活动、大额下单、大量货到付款订单等异常账号活动监控并在行为上进行相关控制。如图7所示,网站恶意攻击防范系统包括数据提取模块100和权限设置模块200。
数据提取模块100用于对用户行为进行数据提取,得到可表征用户行为特征的特征数据。通过跟踪用户行为进行数据统计和提取,得到可表征用户行为特征的特征数据。
在其中一个实施例中,如图8所示,数据提取模块100包括行为统计单元110和特征提取单元120。
行为统计单元110用于对用户行为进行数据统计,得到用户元数据。
用户行为具体可包含浏览商品页的数量、是否下过订单、是否为新注册用户、是否绑定手机、是否来自同一个IP地址、钱包余额中的至少一种。本实施例中用户行为同时包含上述信息,将信息统一保存在Hive数据库中实时更新同步,形成用户元数据。此外,还可根据用户行为提取得到用户状态数据并保存至Hive数据库,用户状态数据可包括登陆IP、用户ID和浏览器探索号等信息。用户状态数据保存在用户本地终端cookie中,可提取cookie中的字段得到全部的数据和订单信息等信息,并全部保存在Hive数据库特定的表中。
特征提取单元120用于对用户元数据进行特征值提取,得到特征数据。Hive数据库中保存的用户元数据是原始的、未经过处理的、零散的数据。可采用统一的脚本来计算总量或者计算百分比,进行特征值提取,经过整理之后可以得到特征数据。特征数据可包括用户浏览商品页总量、订单总量、有效订单比例(交易完成订单/总下单数)、登陆IP、用户ID和浏览器探索号中至少一种。本实施例中得到的特征数据同时包括上述数据。
权限设置模块200用于根据提取得到的特征数据设置对应用户的权限。根据特征数据设置对应用户的权限,实现对用户身份的识别以便采取相应防范措施,有效的保证了恶意用户无法从中获取利益。
在其中一个实施例中,如图9所示,权限设置模块200包括等级划分单元210和权限设置单元220。
等级划分单元210用于根据特征数据对用户进行分类,得到用户类型等级。根据提取的特征数据对用户进行分类,实现对用户身份的识别。
权限设置单元220用于根据用户类型等级划分用户类别,并根据用户类别设置对应用户的权限。可根据用户类型等级的强弱来判定用户类别,进而设置对应用户的权限。可以理解,根据实际应用场景不同,根据用户类型等级划分得到用户类别的种类,以及根据用户类别设置的对应用户的具体权限对象和范围也会有所不同。
在其中一个实施例中,如图10所示,等级划分单元210包括存储单元212和分类单元214。
存储单元212用于在网站流量小于预设的流量阈值时,将特征数据导入分布式数据库中进行存储。在网站流量低峰期将Hive数据库中的数据全量更新到分布式数据库Hbase中,本实施例中设置在凌晨四点到六点之间启动脚本导入数据,在这个时间点内访客已经下降到很低的水平,这时数据库的压力降为最低,启动脚本导入数据保证了安全稳定性,将数据波动的影响降到最低。
分类单元214用于根据存储在分布式数据库中的数据得到用户类型等级。将特征数据全部保存在分布式数据库Hbase中后,可利用Java api把数据从分布式数据库Hbase中取出,通过预设的业务规则把得到数据转化成用户的类型等级,通过调用api便可以轻松获得此用户的类型等级,达到过滤恶意用户为运营减少成本的目的。
将特征数据保存在分布式数据库中后再进行分类处理,通过每个请求命中rowkey也就是UID使读取与响应更加迅速,而且分布式数据库Hbase的可扩展性能强。使用嵌入式Jetty框架使Http请求更加轻便快捷,轻量级的Web请求使并发量增加,且提高了响应速度。
进一步地,如图11所示,分类单元214包括第一单元2142和第二单元2144。
第一单元2142用于从分布式数据库分别获取各用户的特征数据。利用分布式数据库进行数据分析,分别提取各用户的特征数据。本实施例中使用轻量级的嵌入式Jetty框架调用api进行数据提取。嵌入式Jetty框架更加轻薄和敏捷,并发量更高。服务应用被发布为一个可执行Jar包,启动只需命令java–jar即可。同时配置文件是和项目并行的目录,业务需要修改配置文件的参数只需修改该配置的文本文件,免去重新打包进行发布的繁琐步骤,提高响应速度。
第二单元2144用于对各用户的特征数据进行分析,根据预设的等级划分规则分别划分各用户的等级,得到用户类型等级。
可以理解,根据实际应用业务场景不同,等级划分规则也会对应有所不同。以网站恶意攻击防范方法应用于在大促期间设置用户礼品礼券抽奖的中奖几率为例,第二单元2144对各用户的特征数据进行分析,根据预设的等级划分规则分别划分各用户的等级,得到用户类型等级具体为:
将新注册用户划分为第一类型级别。
将浏览过商品页的用户划分为第二类型级别。
将加入过购物车商品的用户划分为第三类型级别。
将下过未支付订单的用户划分为第四类型级别。
将绑定过手机的用户划分为第五类型级别。
将消费金额小于第一金额阈值的用于划分为第六类型级别。
将钱包有余额的用户划分为第七类型级别。
将消费金额大于或等于第一金额阈值,且小于第二金额阈值的用户划分为第八类型级别。
将消费金额大于或等于第二金额阈值,且小于第三金额阈值的用户划分为第九类型级别。
将消费金额大于或等于第三金额阈值的用户划分为第十类型级别。
第一金额阈值小于第二金额阈值,第二金额阈值小于第三金额阈值。本实施例中第一金额阈值为50,第二金额阈值为500,第三金额阈值为5000。通过业务规则划分将用户分为1-10个等级,这10个类型等级对恶意用户的防范至关重要,等级越高说明安全等级越高。无需人工后期手动分析风控数据,全自动给出类型级别,准确的判断用户的类别,精准到是否绑定手机,是否消费,是否浏览过商品页等信息,提高对恶意攻击的防范可靠性。
在其中一个实施例中,如图12所示,权限设置单元220包括第一设置单元222和第二设置单元224。
第一设置单元222用于根据预设的类别划分规则对用户类型等级进行类别划分,得到用户类别。根据实际应用业务场景不同,类别划分规则也会对应有所不同。同样以设置用户中奖几率为例,第一设置单元222根据预设的类别划分规则对用户类型等级进行类别划分,得到用户类别具体可以为:
将第一类型级别和第二类型级别的用户划分为强恶意用户类别。
将第三类型级别的用户划分为中恶意用户类别。
将第四类型级别和第五类型级别的用户划分为弱恶意用户类别。
将第六类型级别的用户划分为疑似恶意用户类别。
将第七类型级别、第八类型级别、第九类型级别和第十类型级别的用户划分为正常用户类别。
本实施例中将10个等级的用户划分为5种不同的用户类别,根据不同用户类别可设置对应用户不同的权限,提高防范准确性。
第二设置单元224用于根据预设的权限设置规则对不同用户类别所对应的用户进行权限设置。权限设置规则根据实际应用业务场景不同也会有所不同。以根据用户类别设置对应的用户中奖几率为例,可设置强恶意用户在活动中设置的中奖率是0,也就是说基本不会中奖。中恶意用户类别的设置是不会中大奖或者大额代金券。依次根据用户的类别来增加中奖几率,正常用户是正常的中奖几率。这样便有效的保证了恶意用户无法从中获取利益。而且在活动前的营销宣传期间,如果拦截到类似的恶意用户,直接将此部分用户过滤掉,减少了千万级无效邮件和短信的发送,大大降低营销成本。
以上是针对网站恶意攻击防范方法应用于大促期间礼品礼券抽奖,设置用户中奖几率为了进行了详细的解释说明。可以理解,在不同的业务应用场景时对应的权限设置方式也会有所不同。例如应用于邮件营销对用户进行分类,无价值用户和正常用户,通过api返回数据进行分类,系统发送推送邮件自动过滤无价值用户,减少大量无效邮件发送,并节约营销费用。又例如应用于欺诈交易识别,对大量恶意用户购买低价商品订单,欺诈订单,进行用户多维度识别。为恶意购买订单,盗卡欺诈订单提供用户识别api,为可疑订单提供更准确的用户价值判断。
上述网站恶意攻击防范系统,对用户行为进行数据统计提取得到特征数据,并根据特征数据设置对应用户的权限,实现对用户身份的识别以便采取相应防范措施,有效的保证了恶意用户无法从中获取利益。通过用户底层行为模式对用户进行更为完善的分级,在活动前的营销宣传期间,如果拦截到类似的恶意用户可直接将此部分用户过滤掉,减少了无效邮件和短信的发送,大大降低营销成本,并对欺诈交易提供用户识别支持。
上述网站恶意攻击防范系统,提取更详细的信息划分更多的类别来限定恶意用户的等级,通过多个维度识别用户价值,对用户身份进行标记,在用户参与活动前就能识别用户价值,特别是区分恶意用户。对用户进行分析,对抽奖,排队等活动的恶意用户进行了很好的防范。正常用户参与活动获优惠的概率大增,市场活动的公平性得以维护。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (12)
1.一种网站恶意攻击防范方法,其特征在于,包括以下步骤:
对用户行为进行数据提取,得到可表征用户行为特征的特征数据;
根据提取得到的特征数据设置对应用户的权限。
2.根据权利要求1所述的网站恶意攻击防范方法,其特征在于,对用户行为进行数据提取,得到可表征用户行为特征的特征数据的步骤,包括以下步骤:
对用户行为进行数据统计,得到用户元数据;
对所述用户元数据进行特征值提取,得到用户的特征数据。
3.根据权利要求1所述的网站恶意攻击防范方法,其特征在于,根据提取得到的用户的特征数据设置对应用户的权限的步骤,包括以下步骤:
根据所述特征数据对用户进行分类,得到用户类型等级;
根据所述用户类型等级划分用户类别,并根据所述用户类别设置对应用户的权限。
4.根据权利要求3所述的网站恶意攻击防范方法,其特征在于,根据所述特征数据对用户进行分类,得到用户类型等级的步骤,包括以下步骤:
在网站流量小于预设的流量阈值时,将所述特征数据导入分布式数据库中进行存储;
根据存储在所述分布式数据库中的数据得到所述用户类型等级。
5.根据权利要求4所述的网站恶意攻击防范方法,其特征在于,所述根据存储在所述分布式数据库中的数据得到所述用户类型等级的步骤,包括以下步骤:
从所述分布式数据库分别获取各用户的特征数据;
对各用户的特征数据进行分析,根据预设的等级划分规则分别划分各用户的等级,得到所述用户类型等级。
6.根据权利要求3所述的网站恶意攻击防范方法,其特征在于,所述根据所述用户类型等级划分用户类别,并根据所述用户类别设置对应用户的权限的步骤,包括以下步骤:
根据预设的类别划分规则对所述用户类型等级进行类别划分,得到用户类别;
根据预设的权限设置规则对不同用户类别所对应的用户进行权限设置。
7.一种网站恶意攻击防范系统,其特征在于,包括:
数据提取模块,用于对用户行为进行数据提取,得到可表征用户行为特征的特征数据;
权限设置模块,用于根据提取得到的特征数据设置对应用户的权限。
8.根据权利要求7所述的网站恶意攻击防范系统,其特征在于,所述数据提取模块包括:
行为统计单元,用于对用户行为进行数据统计,得到用户元数据;
特征提取单元,用于对所述用户元数据进行特征值提取,得到用户的特征数据。
9.根据权利要求7所述的网站恶意攻击防范系统,其特征在于,所述权限设置模块包括:
等级划分单元,用于根据所述特征数据对用户进行分类,得到用户类型等级;
权限设置单元,用于根据所述用户类型等级划分用户类别,并根据所述用户类别设置对应用户的权限。
10.根据权利要求9所述的网站恶意攻击防范系统,其特征在于,所述等级划分单元包括:
存储单元,用于在网站流量小于预设的流量阈值时,将所述特征数据导入分布式数据库中进行存储;
分类单元,用于根据存储在所述分布式数据库中的数据得到所述用户类型等级。
11.根据权利要求10所述的网站恶意攻击防范系统,其特征在于,所述分类单元包括:
第一单元,用于从所述分布式数据库分别获取各用户的特征数据;
第二单元,用于对各用户的特征数据进行分析,根据预设的等级划分规则分别划分各用户的等级,得到所述用户类型等级。
12.根据权利要求9所述的网站恶意攻击防范系统,其特征在于,所述权限设置单元包括:
第一设置单元,用于根据预设的类别划分规则对所述用户类型等级进行类别划分,得到用户类别;
第二设置单元,用于根据预设的权限设置规则对不同用户类别所对应的用户进行权限设置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510221052.6A CN104935578A (zh) | 2015-05-04 | 2015-05-04 | 网站恶意攻击防范方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510221052.6A CN104935578A (zh) | 2015-05-04 | 2015-05-04 | 网站恶意攻击防范方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104935578A true CN104935578A (zh) | 2015-09-23 |
Family
ID=54122550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510221052.6A Pending CN104935578A (zh) | 2015-05-04 | 2015-05-04 | 网站恶意攻击防范方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104935578A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106228410A (zh) * | 2016-07-29 | 2016-12-14 | 武汉斗鱼网络科技有限公司 | 一种直播平台中虚拟礼物任务防刷系统及方法 |
CN106991425A (zh) * | 2016-01-21 | 2017-07-28 | 阿里巴巴集团控股有限公司 | 商品交易质量的检测方法和装置 |
CN107770161A (zh) * | 2017-10-09 | 2018-03-06 | 武汉斗鱼网络科技有限公司 | 一种直播平台中防止刷礼物的方法及装置 |
CN107770575A (zh) * | 2017-10-09 | 2018-03-06 | 武汉斗鱼网络科技有限公司 | 一种直播平台中防止刷礼物的方法及装置 |
CN108108266A (zh) * | 2016-11-24 | 2018-06-01 | 腾讯科技(深圳)有限公司 | 容灾方法、装置及服务器 |
CN108305134A (zh) * | 2017-01-13 | 2018-07-20 | 阿里巴巴集团控股有限公司 | 一种机票订单的安全检测方法、设备以及系统 |
CN108390853A (zh) * | 2018-01-10 | 2018-08-10 | 北京思特奇信息技术股份有限公司 | 一种恶意ip处理方法及系统 |
CN110198476A (zh) * | 2018-02-27 | 2019-09-03 | 武汉斗鱼网络科技有限公司 | 弹幕行为异常检测方法、存储介质、电子设备及系统 |
CN113014566A (zh) * | 2021-02-19 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 恶意注册的检测方法、装置、计算机可读介质及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101441657A (zh) * | 2008-12-31 | 2009-05-27 | 阿里巴巴集团控股有限公司 | 访客意向识别系统及方法和访客意向识别平台 |
US8655939B2 (en) * | 2007-01-05 | 2014-02-18 | Digital Doors, Inc. | Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor |
CN103679504A (zh) * | 2013-11-15 | 2014-03-26 | 北京奇虎科技有限公司 | 分发电子票券的方法及装置 |
-
2015
- 2015-05-04 CN CN201510221052.6A patent/CN104935578A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8655939B2 (en) * | 2007-01-05 | 2014-02-18 | Digital Doors, Inc. | Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor |
CN101441657A (zh) * | 2008-12-31 | 2009-05-27 | 阿里巴巴集团控股有限公司 | 访客意向识别系统及方法和访客意向识别平台 |
CN103679504A (zh) * | 2013-11-15 | 2014-03-26 | 北京奇虎科技有限公司 | 分发电子票券的方法及装置 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106991425A (zh) * | 2016-01-21 | 2017-07-28 | 阿里巴巴集团控股有限公司 | 商品交易质量的检测方法和装置 |
CN106228410A (zh) * | 2016-07-29 | 2016-12-14 | 武汉斗鱼网络科技有限公司 | 一种直播平台中虚拟礼物任务防刷系统及方法 |
CN108108266A (zh) * | 2016-11-24 | 2018-06-01 | 腾讯科技(深圳)有限公司 | 容灾方法、装置及服务器 |
CN108305134A (zh) * | 2017-01-13 | 2018-07-20 | 阿里巴巴集团控股有限公司 | 一种机票订单的安全检测方法、设备以及系统 |
CN108305134B (zh) * | 2017-01-13 | 2022-07-29 | 阿里巴巴集团控股有限公司 | 一种机票订单的安全检测方法、设备以及系统 |
CN107770161B (zh) * | 2017-10-09 | 2019-11-15 | 武汉斗鱼网络科技有限公司 | 一种直播平台中防止刷礼物的方法及装置 |
CN107770575B (zh) * | 2017-10-09 | 2019-11-01 | 武汉斗鱼网络科技有限公司 | 一种直播平台中防止刷礼物的方法及装置 |
CN107770575A (zh) * | 2017-10-09 | 2018-03-06 | 武汉斗鱼网络科技有限公司 | 一种直播平台中防止刷礼物的方法及装置 |
CN107770161A (zh) * | 2017-10-09 | 2018-03-06 | 武汉斗鱼网络科技有限公司 | 一种直播平台中防止刷礼物的方法及装置 |
CN108390853A (zh) * | 2018-01-10 | 2018-08-10 | 北京思特奇信息技术股份有限公司 | 一种恶意ip处理方法及系统 |
CN108390853B (zh) * | 2018-01-10 | 2021-03-30 | 北京思特奇信息技术股份有限公司 | 一种恶意ip处理方法及系统 |
CN110198476A (zh) * | 2018-02-27 | 2019-09-03 | 武汉斗鱼网络科技有限公司 | 弹幕行为异常检测方法、存储介质、电子设备及系统 |
CN110198476B (zh) * | 2018-02-27 | 2021-09-07 | 武汉斗鱼网络科技有限公司 | 弹幕行为异常检测方法、存储介质、电子设备及系统 |
CN113014566A (zh) * | 2021-02-19 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 恶意注册的检测方法、装置、计算机可读介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104935578A (zh) | 网站恶意攻击防范方法和系统 | |
CN106022800A (zh) | 一种用户特征数据的处理方法和装置 | |
CN109034583A (zh) | 异常交易识别方法、装置及电子设备 | |
CN108230151A (zh) | 一种可疑交易监测方法、装置、设备及存储介质 | |
US20140365305A1 (en) | Providing geospatial-temporal next-best-action decisions | |
CN106779608B (zh) | 一种基于微信平台的信息处理方法及信息处理系统 | |
CN108628866A (zh) | 数据融合的方法和装置 | |
CN108564459A (zh) | 异常交易类型的判断方法、装置、设备及可读存储介质 | |
CN110322209A (zh) | 评论信息处理方法、装置、系统及存储介质 | |
CN102063678A (zh) | 一种向网友在线派发礼品的方法和装置 | |
CN109670933A (zh) | 识别用户角色的方法、用户设备、存储介质及装置 | |
CN110046997A (zh) | 一种交易风险评估方法、装置和电子设备 | |
CN106446149B (zh) | 一种通知信息的过滤方法及装置 | |
Buz et al. | Should you take investment advice from WallStreetBets? A data-driven approach | |
CN106503045B (zh) | 一种更新模板库的方法及装置 | |
CN111914645A (zh) | 识别虚假信息的方法、装置、电子设备及存储介质 | |
US10453091B2 (en) | System and method to build external facing information platform to generate target list of entities | |
CN110428285A (zh) | 一种基于网页广告类型的广告过滤方法及过滤装置 | |
CN109919667B (zh) | 一种用于识别企业ip的方法和装置 | |
CN112085332A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN106030648A (zh) | 推荐人系统及其操作方法 | |
CN111047341B (zh) | 信息处理方法、装置、服务器及终端设备 | |
CN110197074B (zh) | 一种用户权限控制方法及装置 | |
CN112330373A (zh) | 用户行为分析方法、装置及计算机可读存储介质 | |
KR20110127031A (ko) | 판매 시점(POS: Point Of Sales) 정보를 이용하여 사용자 맞춤형 정보를 제공하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160315 Address after: 510370 Guangdong, Guangzhou, Fangcun, No., No. 20 Huahai street, building 1-5 Applicant after: Guangzhou Pinwei Software Co., Ltd. Address before: 510370 Guangdong, Guangzhou, Fangcun, No., No. 20 Huahai street, building 1-5 Applicant before: Guangzhou VIPSHOP Information and Technology Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150923 |