CN105491054B - 恶意访问的判断方法、拦截方法与装置 - Google Patents
恶意访问的判断方法、拦截方法与装置 Download PDFInfo
- Publication number
- CN105491054B CN105491054B CN201510969145.7A CN201510969145A CN105491054B CN 105491054 B CN105491054 B CN 105491054B CN 201510969145 A CN201510969145 A CN 201510969145A CN 105491054 B CN105491054 B CN 105491054B
- Authority
- CN
- China
- Prior art keywords
- period
- access
- address
- time
- access times
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种恶意访问的判断方法与装置,该方法包括:当接收到一个IP地址的访问请求时,确定第一时间段;统计所述IP地址在每个子时间段的访问次数;根据所述IP地址在每个子时间段的访问次数以及每个子时间段被配置的访问次数权重值,计算所述IP地址在每个子时间段的访问次数的加权平均值;比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问。同时,本发明还公开了一种恶意访问的拦截方法与装置。实施本发明,能够提高判断恶意访问的准确性,限制恶意访问的IP地址的访问,避免服务器负载过高,同时可以保证用户有较好的使用体验。
Description
技术领域
本发明涉及互联网安全技术领域,尤其涉及一种恶意访问的判断方法、拦截方法与装置。
背景技术
网络应用被大批量的恶意访问,是一个很常见的问题;恶意程序短时间内大量访问,可能导致服务器负载急剧升高,甚至停止响应;网络爬虫对冷数据的访问,也会给数据库服务器带来额外的压力。
目前,在判断一个IP地址是否属于恶意访问的通常的做法是统计所述IP地址在过去的一段时间内的总的访问次数并与一个阈值比较,当超过所述阈值时则认为所述IP地址属于恶意访问,并且采取对应的限制措施来限制该IP地址访问。
但是这种做法只是一种笼统的判断方式,精确度不够,很有可能会造成误判。例如,在过去的一段时间内,用户的账号被盗号,并且以高频率地访问服务器,用户在取回账号后,恢复了正常的频率访问服务器,但是由于被盗号期间的访问次数过大,导致用户取回账号后也依然被认为总的访问次数超过阈值,依然会受到限制,大大地影响了用户的体验。
发明内容
本发明实施例提出一种恶意访问的判断方法、拦截方法与装置,能够提高判断恶意访问的准确性,限制恶意访问的IP地址的访问,避免服务器负载过高,同时可以保证用户有较好的体验。
本发明实施例提供一种恶意访问的判断方法,包括:
当接收到一个IP地址的访问请求时,确定第一时间段;所述第一时间段为过去时刻T1到当前时间T0之间的时间段;其中,所述第一时间段被划分为N个连续的子时间段;所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低;
统计所述IP地址在每个子时间段的访问次数;
根据所述IP地址在每个子时间段的访问次数以及每个子时间段被配置的访问次数权重值,计算所述IP地址在每个子时间段的访问次数的加权平均值;
比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问。
作为更优选地,所述加权平均值的计算公式为:
其中,Q为所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值;n为子时间段的序号,与当前时间T0的时间差越大的子时间段,n的值越大,1≤n≤N;qn为第n个时间段的访问次数;f(n)为第n个时间段所配置的访问次数权重值,且f(n)为减函数。
作为更优选地,f(n)=(2/3)n-1。
作为更优选地,所述恶意访问的判断方法还包括:
当所述加权平均值小于预设的第一访问次数阈值时,获取所述IP地址在第二时间段内的访问次数;所述第二时间段为过去时刻T2到当前时间T0之间的时间段;
比较所述IP地址在第二时间段内的访问次数与预设的第二访问次数阈值,当在所述第二时间段内的访问次数大于所述第二访问次数阈值时,判定所述IP地址属于恶意访问。
作为更优选地,所述第二时间长度小于或等于所述第一时间段的任一个子时间段的时间长度。
作为更优选地,所述恶意访问的判断方法还包括:
每当接收到一个IP地址的访问请求时,记录所述IP地址的登录时间,用以统计所述IP地址在任一个时间段内的访问次数。
相应地,本发明还提供一种恶意访问的判断装置,包括:
时间段确定模块,用于当接收到一个IP地址的访问请求时,确定第一时间段;所述第一时间段为过去时刻T1到当前时间T0之间的时间段;其中,所述第一时间段被划分为N个连续的子时间段;所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低;
第一访问次数统计模块,用于统计所述IP地址在每个子时间段的访问次数;
加权值计算模块,用于根据所述IP地址在每个子时间段的访问次数以及每个子时间段被配置的访问次数权重值,计算所述IP地址在每个子时间段的访问次数的加权平均值;
第一判定模块,比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问。
作为更优选地,所述加权平均值的计算公式为:
其中,Q为所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值;n为子时间段的序号,与当前时间T0的时间差越大的子时间段,n的值越大,1≤n≤N;qn为第n个时间段的访问次数;f(n)为第n个时间段所配置的访问次数权重值,且f(n)为减函数。
作为更优选地,f(n)=(2/3)n-1。
作为更优选地,所述恶意访问的判断装置还包括:
第二访问次数统计模块,用于当所述加权平均值小于预设的第一访问次数阈值时,统计所述IP地址在第二时间段内的访问次数;所述第二时间段为过去时刻T2到当前时间T0之间的时间段;
第二判定模块,用于比较所述IP地址在第二时间段内的访问次数与预设的第二访问次数阈值,当在所述第二时间段内的访问次数大于所述第二访问次数阈值时,判定所述IP地址属于恶意访问。
作为更优选地,所述第二时间长度小于或等于所述第一时间段的任一个子时间段的时间长度。
作为更优选地,所述恶意访问的判断装置还包括:
登录时间记录模块,用于每当接收到一个IP地址的访问请求时,记录所述IP地址的登录时间,用以统计所述IP地址在任一个时间段内的访问次数。
本发明另一实施例提供一种恶意访问的判断方法,包括:
当接收到一个IP地址的访问请求时,确定第一时间段;所述第一时间段为过去时刻T1到当前时间T0之间的时间段;其中,所述第一时间段被划分为N个连续的子时间段;所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低;
统计所述IP地址所在的网段在每个子时间段的访问次数;其中,所述网段由多个IP地址组成;所述网段在某个子时间段的访问次数等于所述多个IP地址在该子时间段的访问次数的总和;
根据所述网段在每个子时间段的访问次数以及每个子时间段被配置的访问次数权重值,计算所述网段在每个子时间段的访问次数的加权平均值;
比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问。
作为更优选地,所述加权平均值的计算公式为:
其中,Q为所述网段在所述第一时间段的每个子时间段的访问次数的加权平均值;n为子时间段的序号,与当前时间T0的时间差越大的子时间段,n的值越大,1≤n≤N;qn为第n个时间段的访问次数;f(n)为第n个时间段所配置的访问次数权重值,且f(n)为减函数。
作为更优选地,f(n)=(2/3)n-1。
作为更优选地,所述恶意访问的判断方法还包括:
当所述加权平均值小于预设的第一访问次数阈值时,获取所述网段在第二时间段内的访问次数;所述第二时间段为过去时刻T2到当前时间T0之间的时间段;
比较所述网段在第二时间段内的访问次数与预设的第二访问次数阈值,当在所述第二时间段内的访问次数大于所述第二访问次数阈值时,判定所述IP地址属于恶意访问。
作为更优选地,所述第二时间长度小于或等于所述第一时间段的任一个子时间段的时间长度。
作为更优选地,所述恶意访问的判断方法还包括:
每当接收到一个IP地址的访问请求时,记录所述IP地址的登录时间,用以统计所述IP地址在任一个时间段内的访问次数。
相应地,本发明另一实施例还提供一种恶意访问的判断装置,包括:
时间段确定模块,用于当接收到一个IP地址的访问请求时,确定第一时间段;所述第一时间段为过去时刻T1到当前时间T0之间的时间段;其中,所述第一时间段被划分为N个连续的子时间段;所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低;
第一访问次数统计模块,用于统计所述IP地址在每个子时间段的访问次数;
加权值计算模块,用于根据每个子时间段的访问次数以及被配置的访问次数权重值,计算所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值;
第一判定模块,比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问。
作为更优选地,所述加权平均值的计算公式为:
其中,Q为所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值;n为子时间段的序号,与当前时间T0的时间差越大的子时间段,n的值越大,1≤n≤N;qn为第n个时间段的访问次数;f(n)为第n个时间段所配置的访问次数权重值,且f(n)为减函数。
作为更优选地,f(n)=(2/3)n-1。
作为更优选地,所述恶意访问的判断装置还包括:
第二访问次数统计模块,用于当所述加权平均值小于预设的第一访问次数阈值时,统计所述IP地址在第二时间段内的访问次数;所述第二时间段为过去时刻T2到当前时间T0之间的时间段;
第二判定模块,用于比较所述IP地址在第二时间段内的访问次数与预设的第二访问次数阈值,当在所述第二时间段内的访问次数大于所述第二访问次数阈值时,判定所述IP地址属于恶意访问。
作为更优选地,所述第二时间长度小于或等于所述第一时间段的任一个子时间段的时间长度。
作为更优选地,所述恶意访问的判断装置还包括:
登录时间记录模块,用于每当接收到一个IP地址的访问请求时,记录所述IP地址的登录时间,用以统计所述IP地址在任一个时间段内的访问次数。
同时,本发明实施例还提供一种恶意访问的拦截方法,包括:
通过上述实施例所述的恶意访问的判断方法,或通过上述另一实施例所述的恶意访问的判断方法,判断发出访问请求的IP地址是否属于恶意访问;
在判定所述IP地址属于恶意访问时,向所述IP地址发送验证信息,并验证所述IP地址返回的待验证信息是否正确;
当所述IP地址返回的待验证信息不正确时,拒绝向所述IP地址回复相应的响应消息。
作为更优选地,所述恶意访问的拦截方法还包括:
当所述IP地址返回的待验证信息正确时,在后续的第一限时时长内每当获取到所述IP地址的访问请求,向所述IP地址回复相应的响应消息,并且在所述第一限时时长之后响应于所述IP地址的访问请求重新向所述IP地址发送验证信息进行验证。
作为更优选地,所述恶意访问的拦截方法还包括:
在判定所述IP地址属于恶意访问时,开始计时;
当计时超过第二限时时长时,响应于所述IP地址的访问请求重新上述实施例所述的恶意访问的判断方法,或通过上述另一实施例所述的恶意访问的判断方法,判断所述IP地址是否属于恶意访问;其中,所述第一限时时长小于所述第二限时时长。
作为更优选地,所述验证信息为图片验证码。
相应地,本发明实施例还提供一种恶意访问的拦截装置,包括:
恶意访问判断模块,用于通过上述实施例所述的恶意访问的判断装置,或通过上述另一实施例所述的恶意访问的判断装置,判断发出访问请求的IP地址是否属于恶意访问;
验证模块,用于在判定所述IP地址属于恶意访问时,向所述IP地址发送验证信息,并验证所述IP地址返回的待验证信息是否正确;
第一执行模块,用于当所述IP地址返回的待验证信息不正确时,拒绝向所述IP地址回复相应的响应消息。
作为更优选地,所述恶意访问的拦截装置还包括:
第二执行模块,用于当所述IP地址返回的待验证信息正确时,在后续的第一限时时长内每当获取到所述IP地址的访问请求,向所述IP地址回复相应的响应消息,并且在所述第一限时时长之后响应于所述IP地址的访问请求重新向所述IP地址发送验证信息进行验证。
作为更优选地,所述恶意访问的拦截装置还包括:
计时模块,用于在判定所述IP地址属于恶意访问时,开始计时;
重新判断模块,用于当计时超过第二限时时长时,响应于所述IP地址的访问请求重新通过上述实施例所述的恶意访问的判断装置,或通过上述另一实施例所述的恶意访问的判断装置,判断所述IP地址是否属于恶意访问;其中,所述第一限时时长小于所述第二限时时长。
作为更优选地,所述验证信息为图片验证码。
实施本发明实施例,具有如下有益效果:本发明提供了一种恶意访问的判断方法,通过计算所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值,并与预设的第一访问次数阈值比较,来判断所述IP地址是否属于恶意访问。其中,所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低。可见,过去时间越久的子时间段内的访问次数影响越小,而过去时间越小,即越接近当前时间T0的子时间段内的访问次数影响越大,从而可以更加真实地反映了用户的访问行为,大大提高了判断一个IP地址是否属于恶意访问的准确性。更进一步地,本发明还通过统计IP地址所在网段的访问次数进行判断,可以很好地解决了黑客采用多个IP地址同时访问或者轮流访问而提高服务器的负载的问题。更进一步地,本发明还提供一种恶意访问的拦截方法,能限制IP地址恶意访问,也不会对正常用户造成很大的影响。同时,本发明还提供了一种恶意访问的判断装置,用于执行上述的恶意访问的判断方法,以及一种恶意访问的拦截装置,用于执行上述的恶意访问的拦截方法。
附图说明
图1是本发明提供的一种恶意访问的判断方法的第一实施例的流程示意图;
图2是本发明提供的一种恶意访问的判断装置的第一实施例的结构框图;
图3是本发明提供的一种恶意访问的判断方法的第二实施例的流程示意图;
图4是本发明提供的一种恶意访问的判断装置的第二实施例的结构框图;
图5是本发明提供的一种恶意访问的拦截方法的第一实施例的流程示意图;
图6是本发明提供的一种恶意访问的拦截装置的第一实施例的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,是本发明提供的一种移动终端的应用程序更新方法的第一实施例的流程示意图,该方法包括以下步骤:
S101,当接收到一个IP地址的访问请求时,确定第一时间段;所述第一时间段为过去时刻T1到当前时间T0之间的时间段;其中,所述第一时间段被划分为N个连续的子时间段;所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低;其中,每个子时间段的时间长度可以为相同的时间长度;
S102,统计所述IP地址在每个子时间段的访问次数;
S103,根据所述IP地址在每个子时间段的访问次数以及每个子时间段被配置的访问次数权重值,计算所述IP地址在每个子时间段的访问次数的加权平均值;
S104,比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问。
在本实施例中,T1到T0的时间差,即第一时间段的时间长度是一个预设值。
具体地,在步骤S103中,所述加权平均值的计算公式为:
其中,Q为所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值;n为子时间段的序号,与当前时间T0的时间差越大的子时间段,n的值越大,1≤n≤N;qn为第n个时间段的访问次数;f(n)为第n个时间段所配置的访问次数权重值,且f(n)为减函数。例如,f(n)=(2/3)n-1。
在本实施例中,通过计算所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值,并与预设的第一访问次数阈值比较,来判断所述IP地址是否属于恶意访问。其中,所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低。可见,过去时间越久的子时间段内的访问次数影响越小,而过去时间越小,即越接近当前时间T0的子时间段内的访问次数影响越大,从而可以更加真实地反映了用户的访问行为,大大提高了判断一个IP地址是否属于恶意访问的准确性。
作为更优选地,所述恶意访问的判断方法还包括:
当所述加权平均值小于预设的第一访问次数阈值时,获取所述IP地址在第二时间段内的访问次数;所述第二时间段为过去时刻T2到当前时间T0之间的时间段;
比较所述IP地址在第二时间段内的访问次数与预设的第二访问次数阈值,当在所述第二时间段内的访问次数大于所述第二访问次数阈值时,判定所述IP地址属于恶意访问。
在本实施例中,T2到T0的时间差,即第二时间段的时间长度是一个预设值。
作为更优选地,所述第二时间段的时间长度小于或等于所述第一时间段的任一个子时间段的时间长度。
例如,第一时间段的时间长度为5小时,并且所述第一时间段分为5个子时间段,每个子时间段的时间长度为1小时,而第二时间段的时间长度可以为30分钟。
因此,可以通过采取两种检测机制相结合的方式,采用加权平均值进行判断的方式可以判断较长时间的恶意访问的类型,而采用第二时间段进行判断的方式则可以判断较短时间的恶意访问的类型。两者结合可以进一步提高判断的准确性。
作为更优选地,所述恶意访问的判断方法还包括:
每当接收到一个IP地址的访问请求时,记录所述IP地址的登录时间,用以统计所述IP地址在任一个时间段内的访问次数。在本实施例中,采用Redis工具统计所述IP地址在任一个时间段内的访问次数。
需要说明的是,统计所述IP地址在任一个时间段内的访问次数并不限于上述记录所述IP地址的登录时间的方式,对于本领域技术人员来说,其他变形的或经过润饰的实施方式也属于本发明的保护范围之内。
相应地,本发明还提供了一种恶意访问的判断装置的第一实施例。
如图2所示,其是本发明提供的恶意访问的判断装置的第一实施例的结构框图,其包括:
时间段确定模块101,用于当接收到一个IP地址的访问请求时,确定第一时间段;所述第一时间段为过去时刻T1到当前时间T0之间的时间段;其中,所述第一时间段被划分为N个连续的子时间段;所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低;其中,每个子时间段的时间长度可以为相同的时间长度;
第一访问次数统计模块102,用于统计所述IP地址在每个子时间段的访问次数;
加权值计算模块103,用于根据所述IP地址在每个子时间段的访问次数以及每个子时间段被配置的访问次数权重值,计算所述IP地址在每个子时间段的访问次数的加权平均值;
第一判定模块104,比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问。
具体地,所述加权平均值的计算公式为:
其中,Q为所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值;n为子时间段的序号,与当前时间T0的时间差越大的子时间段,n的值越大,1≤n≤N;qn为第n个时间段的访问次数;f(n)为第n个时间段所配置的访问次数权重值,且f(n)为减函数。例如,f(n)=(2/3)n-1。
作为更优选地,所述恶意访问的判断装置还包括:
第二访问次数统计模块,用于当所述加权平均值小于预设的第一访问次数阈值时,统计所述IP地址在第二时间段内的访问次数;所述第二时间段为过去时刻T2到当前时间T0之间的时间段;
第二判定模块,用于比较所述IP地址在第二时间段内的访问次数与预设的第二访问次数阈值,当在所述第二时间段内的访问次数大于所述第二访问次数阈值时,判定所述IP地址属于恶意访问。
作为更优选地,所述第二时间段的时间长度小于或等于所述第一时间段的任一个子时间段的时间长度。
作为更优选地,所述恶意访问的判断装置还包括:
登录时间记录模块,用于每当接收到一个IP地址的访问请求时,记录所述IP地址的登录时间,用以统计所述IP地址在任一个时间段内的访问次数。在本实施例中,采用Redis工具统计所述IP地址在任一个时间段内的访问次数。
需要说明的是,本实施例提供的恶意访问的判断装置用于执行上述恶意访问的判断方法的第一实施例的所有方法步骤,其工作原理和有益效果一一对应,因而不再赘述。
参见图3,是本发明提供的一种移动终端的应用程序更新方法的第二实施例的流程示意图,该方法包括以下步骤:
S201,当接收到一个IP地址的访问请求时,确定第一时间段;所述第一时间段为过去时刻T1到当前时间T0之间的时间段;其中,所述第一时间段被划分为N个连续的子时间段;所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低;其中,每个子时间段的时间长度可以为相同的时间长度;
S202,统计所述IP地址所在的网段在每个子时间段的访问次数;其中,所述网段由多个IP地址组成;所述网段在某个子时间段的访问次数等于所述多个IP地址在该子时间段的访问次数的总和;
S203,根据所述网段在每个子时间段的访问次数以及每个子时间段被配置的访问次数权重值,计算所述网段在每个子时间段的访问次数的加权平均值;
S204,比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问。
在本实施例中,T1和T0的时间差,即第一时间段的时间长度是一个预设值。
具体地,所述加权平均值的计算公式为:
其中,Q为所述网段在所述第一时间段的每个子时间段的访问次数的加权平均值;n为子时间段的序号,与当前时间T0的时间差越大的子时间段,n的值越大,1≤n≤N;qn为第n个时间段的访问次数;f(n)为第n个时间段所配置的访问次数权重值,且f(n)为减函数。例如,f(n)=(2/3)n-1。
本实施例与上述恶意访问的判断方法的第一实施例的区别在于,本实施例统计的是IP地址所在网段的访问次数,而上述恶意访问的判断方法的第一实施例统计的是IP地址的访问次数。通常来说,黑客在恶意访问时并不只是用一个IP地址进行访问,而是多个IP地址进行访问。
考虑一个情形,假如黑客同时用多个IP地址访问服务器,而每个IP地址的访问次数都没有超过阈值,则此时无法对任一个IP地址进行限制,服务器收到巨大的访问压力。
考虑另一个情形,假如黑客用IP地址A访问服务器,服务器检测到IP地址A属于恶意访问,并且对其限制访问。但是黑客又用IP地址B访问服务器,服务器可能在短时间内无法检测到这个IP地址也是属于恶意访问的,也无法对其限制访问。当服务器检测到IP地址B也是恶意访问时,黑客又可以用新的IP地址进行恶意访问。
而本实施例的方案是通过统计IP地址所在网段的访问次数进行判断,可以很好地解决了黑客采用多个IP地址同时访问或者轮流访问而提高服务器的负载的问题。
作为更优选地,所述恶意访问的判断方法还包括:
当所述加权平均值小于预设的第一访问次数阈值时,获取所述网段在第二时间段内的访问次数;所述第二时间段为过去时刻T2到当前时间T0之间的时间段;
比较所述网段在第二时间段内的访问次数与预设的第二访问次数阈值,当在所述第二时间段内的访问次数大于所述第二访问次数阈值时,判定所述IP地址属于恶意访问。
在本实施例中,T2和T0的时间差,即第二时间段的时间长度是一个预设值。
作为更优选地,所述第二时间段的时间长度小于或等于所述第一时间段的任一个子时间段的时间长度。
例如,第一时间段的时间长度为5小时,并且所述第一时间段分为5个子时间段,每个子时间段的时间长度为1小时,而第二时间段的时间长度可以为30分钟。
因此,可以通过采取两种检测机制相结合的方式,采用加权平均值进行判断的方式可以判断较长时间的恶意访问的类型,而采用第二时间段进行判断的方式则可以判断较短时间的恶意访问的类型。两者结合可以进一步提高判断的准确性。
作为更优选地,所述恶意访问的判断方法还包括:
每当接收到一个IP地址的访问请求时,记录所述IP地址的登录时间,用以统计所述IP地址在任一个时间段内的访问次数。在本实施例中,采用Redis工具统计所述IP地址在任一个时间段内的访问次数。
需要说明的是,统计所述IP地址在任一个时间段内的访问次数并不限于上述记录所述IP地址的登录时间的方式,对于本领域技术人员来说,其他变形的或经过润饰的实施方式也属于本发明的保护范围之内。
相应地,本发明还提供一种恶意访问的判断装置的第二实施例。
如图4所示,其是本发明提供的恶意访问的判断装置的第二实施例的结构框图,其包括:
时间段确定模块201,用于当接收到一个IP地址的访问请求时,确定第一时间段;所述第一时间段为过去时刻T1到当前时间T0之间的时间段;其中,所述第一时间段被划分为N个连续的子时间段;所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低;其中,每个子时间段的时间长度可以为相同的时间长度;
第一访问次数统计模块202,用于统计所述IP地址在每个子时间段的访问次数;
加权值计算模块203,用于根据每个子时间段的访问次数以及被配置的访问次数权重值,计算所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值;
第一判定模块204,比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问。
具体地,所述加权平均值的计算公式为:
其中,Q为所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值;n为子时间段的序号,与当前时间T0的时间差越大的子时间段,n的值越大,1≤n≤N;qn为第n个时间段的访问次数;f(n)为第n个时间段所配置的访问次数权重值,且f(n)为减函数。例如,f(n)=(2/3)n-1。
作为更优选地,所述恶意访问的判断装置还包括:
第二访问次数统计模块,用于当所述加权平均值小于预设的第一访问次数阈值时,统计所述IP地址在第二时间段内的访问次数;所述第二时间段为过去时刻T2到当前时间T0之间的时间段;
第二判定模块,用于比较所述IP地址在第二时间段内的访问次数与预设的第二访问次数阈值,当在所述第二时间段内的访问次数大于所述第二访问次数阈值时,判定所述IP地址属于恶意访问。
作为更优选地,所述第二时间长度小于或等于所述第一时间段的任一个子时间段的时间长度。
作为更优选地,所述恶意访问的判断装置还包括:
登录时间记录模块,用于每当接收到一个IP地址的访问请求时,记录所述IP地址的登录时间,用以统计所述IP地址在任一个时间段内的访问次数。在本实施例中,采用Redis工具统计所述IP地址在任一个时间段内的访问次数。
需要说明的是,本实施例提供的恶意访问的判断装置用于执行上述恶意访问的判断方法的第二实施例的所有方法步骤,其工作原理和有益效果一一对应,因而不再赘述。
同时,本发明还提供了一种恶意访问的拦截方法的第一实施例。
如图5所示,其是本发明提供的恶意访问的拦截方法的第一实施例的流程示意图,其包括:
S301,通过上述恶意访问的判断方法的第一实施例的方法,或通过上述恶意访问的判断方法的第二实施例的方法,判断发出访问请求的IP地址是否属于恶意访问;
S302,在判定所述IP地址属于恶意访问时,向所述IP地址发送验证信息,并验证所述IP地址返回的待验证信息是否正确;
S303,当所述IP地址返回的待验证信息不正确时,拒绝向所述IP地址回复相应的响应消息。
作为更优选地,所述恶意访问的拦截方法还包括:
当所述IP地址返回的待验证信息正确时,在后续的第一限时时长内每当获取到所述IP地址的访问请求,向所述IP地址回复相应的响应消息,并且在所述第一限时时长之后响应于所述IP地址的访问请求重新向所述IP地址发送验证信息进行验证。
即对于待验证信息正确的情况下,可以允许用户在第一限时时长内不受限制正常地访问,不用重复输入验证信息,而在第一限时时长之后则需要重新进行验证。这样既可以避免因为将IP地址错误地判断为恶意访问而影响用户的使用体验,又可以有效地拦截真正的恶意访问的IP地址。
作为更优选地,所述恶意访问的拦截方法还包括:
在判定所述IP地址属于恶意访问时,开始计时;
当计时超过第二限时时长时,响应于所述IP地址的访问请求重新通通过上述恶意访问的判断方法的第一实施例的方法,或通过上述恶意访问的判断方法的第二实施例的方法,判断所述IP地址是否属于恶意访问;其中,所述第一限时时长小于所述第二限时时长。
即在判断一个IP地址属于恶意访问之后会重新判断,而不是一直认为这个IP地址处于恶意访问而使得该IP地址受到一直限制,例如,在用户取回了被盗的账号后,还可以正常地使用。其中,第一限时时长可以设为5分钟,第二限时时长可以设为一天。
作为更优选地,所述验证信息为图片验证码。图片验证码较难破解,因而可以大大限制了通过恶意程序进行访问的行为,但同时不会影响正常用户的使用。
比如高校网络的出口ip,某个区域的移动网络的ip,都可能是大量用户共用同一个ip网段;如果对于检测到的恶意访问ip直接拒绝访问的话,会导致这部分正常用户完全无法使用;为了避免这种情况,本发明采用验证图片验证码的方法,即对检测到的恶意访问的ip,设置为在第二限时时长内访问受限制,比如1天内访问访问受限制,在受限制的这段时间内,该ip的用户需要根据提示输入正确的图片验证码才能正常访问,每次正确验证验证码之后,可在第一限时时长内(比如5分钟内)正常访问。
同时,本发明还提供了一种恶意访问的拦截装置的第一实施例。
如图6所示,其是本发明提供的恶意访问的拦截装置的第一实施例的结构框图,其包括:
恶意访问判断模块301,用于通过上述恶意访问的判断装置的第一实施例的装置,或通过上述恶意访问的判断装置的第二实施例的装置,判断发出访问请求的IP地址是否属于恶意访问;
验证模块302,用于在判定所述IP地址属于恶意访问时,向所述IP地址发送验证信息,并验证所述IP地址返回的待验证信息是否正确;
第一执行模块303,用于当所述IP地址返回的待验证信息不正确时,拒绝向所述IP地址回复相应的响应消息。
作为更优选地,所述恶意访问的拦截装置还包括:
第二执行模块,用于当所述IP地址返回的待验证信息正确时,在后续的第一限时时长内每当获取到所述IP地址的访问请求,向所述IP地址回复相应的响应消息,并且在所述第一限时时长之后响应于所述IP地址的访问请求重新向所述IP地址发送验证信息进行验证。
作为更优选地,所述恶意访问的拦截装置还包括:
计时模块,用于在判定所述IP地址属于恶意访问时,开始计时;
重新判断模块,用于当计时超过第二限时时长时,响应于所述IP地址的访问请求重新通过上述实施例所述的恶意访问的判断装置,或通过上述另一实施例所述的恶意访问的判断装置,判断所述IP地址是否属于恶意访问;其中,所述第一限时时长小于所述第二限时时长。
作为更优选地,所述验证信息为图片验证码。
需要说明的是,本实施例提供的恶意访问的拦截装置用于执行上述恶意访问的判断方法的第二实施例的所有方法步骤,其工作原理和有益效果一一对应,因而不再赘述。
本发明的有益效果在于:本发明提供了一种恶意访问的判断方法,通过计算所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值,并与预设的第一访问次数阈值比较,来判断所述IP地址是否属于恶意访问。其中,所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低。可见,过去时间越久的子时间段内的访问次数影响越小,而过去时间越小,即越接近当前时间T0的子时间段内的访问次数影响越大,从而可以更加真实地反映了用户的访问行为,大大提高了判断一个IP地址是否属于恶意访问的准确性。更进一步地,本发明还通过统计IP地址所在网段的访问次数进行判断,可以很好地解决了黑客采用多个IP地址同时访问或者轮流访问而提高服务器的负载的问题。更进一步地,本发明还提供一种恶意访问的拦截方法,能限制IP地址恶意访问,也不会对正常用户造成很大的影响。同时,本发明还提供了一种恶意访问的判断装置,用于执行上述的恶意访问的判断方法,以及一种恶意访问的拦截装置,用于执行上述的恶意访问的拦截方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (28)
1.一种恶意访问的判断方法,其特征在于,包括:
当接收到一个IP地址的访问请求时,确定第一时间段;所述第一时间段为过去时刻T1到当前时间T0之间的时间段;其中,所述第一时间段被划分为N个连续的子时间段;所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低;
统计所述IP地址在每个子时间段的访问次数;
根据所述IP地址在每个子时间段的访问次数以及每个子时间段被配置的访问次数权重值,计算所述IP地址在每个子时间段的访问次数的加权平均值;
比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问;
所述恶意访问的判断方法还包括:
当所述加权平均值小于预设的第一访问次数阈值时,获取所述IP地址在第二时间段内的访问次数;所述第二时间段为过去时刻T2到当前时间T0之间的时间段;
比较所述IP地址在第二时间段内的访问次数与预设的第二访问次数阈值,当在所述第二时间段内的访问次数大于所述第二访问次数阈值时,判定所述IP地址属于恶意访问。
2.如权利要求1所述的恶意访问的判断方法,其特征在于,所述加权平均值的计算公式为:
其中,Q为所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值;n为子时间段的序号,与当前时间T0的时间差越大的子时间段,n的值越大,1≤n≤N;qn为第n个时间段的访问次数;f(n)为第n个时间段所配置的访问次数权重值,且f(n)为减函数。
3.如权利要求2所述的恶意访问的判断方法,其特征在于,
f(n)=(2/3)n-1。
4.如权利要求1所述的恶意访问的判断方法,其特征在于,所述第二时间段的时间长度小于或等于所述第一时间段的任一个子时间段的时间长度。
5.如权利要求1所述的恶意访问的判断方法,其特征在于,所述恶意访问的判断方法还包括:
每当接收到一个IP地址的访问请求时,记录所述IP地址的登录时间,用以统计所述IP地址在任一个时间段内的访问次数。
6.一种恶意访问的判断装置,其特征在于,包括:
时间段确定模块,用于当接收到一个IP地址的访问请求时,确定第一时间段;所述第一时间段为过去时刻T1到当前时间T0之间的时间段;其中,所述第一时间段被划分为N个连续的子时间段;所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低;
第一访问次数统计模块,用于统计所述IP地址在每个子时间段的访问次数;
加权值计算模块,用于根据所述IP地址在每个子时间段的访问次数以及每个子时间段被配置的访问次数权重值,计算所述IP地址在每个子时间段的访问次数的加权平均值;
第一判定模块,比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问;
所述恶意访问的判断装置还包括:
第二访问次数统计模块,用于当所述加权平均值小于预设的第一访问次数阈值时,统计所述IP地址在第二时间段内的访问次数;所述第二时间段为过去时刻T2到当前时间T0之间的时间段;
第二判定模块,用于比较所述IP地址在第二时间段内的访问次数与预设的第二访问次数阈值,当在所述第二时间段内的访问次数大于所述第二访问次数阈值时,判定所述IP地址属于恶意访问。
7.如权利要求6所述的恶意访问的判断装置,其特征在于,所述加权平均值的计算公式为:
其中,Q为所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值;n为子时间段的序号,与当前时间T0的时间差越大的子时间段,n的值越大,1≤n≤N;qn为第n个时间段的访问次数;f(n)为第n个时间段所配置的访问次数权重值,且f(n)为减函数。
8.如权利要求7所述的恶意访问的判断装置,其特征在于,
f(n)=(2/3)n-1。
9.如权利要求6所述的恶意访问的判断装置,其特征在于,所述第二时间段的时间长度小于或等于所述第一时间段的任一个子时间段的时间长度。
10.如权利要求6所述的恶意访问的判断装置,其特征在于,所述恶意访问的判断装置还包括:
登录时间记录模块,用于每当接收到一个IP地址的访问请求时,记录所述IP地址的登录时间,用以统计所述IP地址在任一个时间段内的访问次数。
11.一种恶意访问的判断方法,其特征在于,包括:
当接收到一个IP地址的访问请求时,确定第一时间段;所述第一时间段为过去时刻T1到当前时间T0之间的时间段;其中,所述第一时间段被划分为N个连续的子时间段;所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低;
统计所述IP地址所在的网段在每个子时间段的访问次数;其中,所述网段由多个IP地址组成;所述网段在某个子时间段的访问次数等于所述多个IP地址在该子时间段的访问次数的总和;
根据所述网段在每个子时间段的访问次数以及每个子时间段被配置的访问次数权重值,计算所述网段在每个子时间段的访问次数的加权平均值;
比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问;
所述恶意访问的判断方法还包括:
当所述加权平均值小于预设的第一访问次数阈值时,获取所述网段在第二时间段内的访问次数;所述第二时间段为过去时刻T2到当前时间T0之间的时间段;
比较所述网段在第二时间段内的访问次数与预设的第二访问次数阈值,当在所述第二时间段内的访问次数大于所述第二访问次数阈值时,判定所述IP地址属于恶意访问。
12.如权利要求11所述的恶意访问的判断方法,其特征在于,所述加权平均值的计算公式为:
其中,Q为所述网段在所述第一时间段的每个子时间段的访问次数的加权平均值;n为子时间段的序号,与当前时间T0的时间差越大的子时间段,n的值越大,1≤n≤N;qn为第n个时间段的访问次数;f(n)为第n个时间段所配置的访问次数权重值,且f(n)为减函数。
13.如权利要求12所述的恶意访问的判断方法,其特征在于,
f(n)=(2/3)n-1。
14.如权利要求11所述的恶意访问的判断方法,其特征在于,所述第二时间段的时间长度小于或等于所述第一时间段的任一个子时间段的时间长度。
15.如权利要求11所述的恶意访问的判断方法,其特征在于,所述恶意访问的判断方法还包括:
每当接收到一个IP地址的访问请求时,记录所述IP地址的登录时间,用以统计所述IP地址在任一个时间段内的访问次数。
16.一种恶意访问的判断装置,其特征在于,包括:
时间段确定模块,用于当接收到一个IP地址的访问请求时,确定第一时间段;所述第一时间段为过去时刻T1到当前时间T0之间的时间段;其中,所述第一时间段被划分为N个连续的子时间段;所述N个子时间段分别被配置了不同的访问次数权重值,且与当前时间T0的时间差越大的子时间段被配置的访问次数权重值越低;
第一访问次数统计模块,用于统计所述IP地址在每个子时间段的访问次数;
加权值计算模块,用于根据每个子时间段的访问次数以及被配置的访问次数权重值,计算所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值;
第一判定模块,比较所述加权平均值与预设的第一访问次数阈值,当所述加权平均值大于预设的第一访问次数阈值时,判定所述IP地址属于恶意访问;
所述恶意访问的判断装置还包括:
第二访问次数统计模块,用于当所述加权平均值小于预设的第一访问次数阈值时,统计所述IP地址在第二时间段内的访问次数;所述第二时间段为过去时刻T2到当前时间T0之间的时间段;
第二判定模块,用于比较所述IP地址在第二时间段内的访问次数与预设的第二访问次数阈值,当在所述第二时间段内的访问次数大于所述第二访问次数阈值时,判定所述IP地址属于恶意访问。
17.如权利要求16所述的恶意访问的判断装置,其特征在于,所述加权平均值的计算公式为:
其中,Q为所述IP地址在所述第一时间段的每个子时间段的访问次数的加权平均值;n为子时间段的序号,与当前时间T0的时间差越大的子时间段,n的值越大,1≤n≤N;qn为第n个时间段的访问次数;f(n)为第n个时间段所配置的访问次数权重值,且f(n)为减函数。
18.如权利要求17所述的恶意访问的判断装置,其特征在于,
f(n)=(2/3)n-1。
19.如权利要求16所述的恶意访问的判断装置,其特征在于,所述第二时间段的时间长度小于或等于所述第一时间段的任一个子时间段的时间长度。
20.如权利要求16所述的恶意访问的判断装置,其特征在于,所述恶意访问的判断装置还包括:
登录时间记录模块,用于每当接收到一个IP地址的访问请求时,记录所述IP地址的登录时间,用以统计所述IP地址在任一个时间段内的访问次数。
21.一种恶意访问的拦截方法,其特征在于,包括:
通过如权利要求1~5任一项所述的恶意访问的判断方法,或通过如权利要求11~15任一项所述的恶意访问的判断方法,判断发出访问请求的IP地址是否属于恶意访问;
在判定所述IP地址属于恶意访问时,向所述IP地址发送验证信息,并验证所述IP地址返回的待验证信息是否正确;
当所述IP地址返回的待验证信息不正确时,拒绝向所述IP地址回复相应的响应消息。
22.如权利要求21所述的恶意访问的拦截方法,其特征在于,所述恶意访问的拦截方法还包括:
当所述IP地址返回的待验证信息正确时,在后续的第一限时时长内每当获取到所述IP地址的访问请求,向所述IP地址回复相应的响应消息,并且在所述第一限时时长之后响应于所述IP地址的访问请求重新向所述IP地址发送验证信息进行验证。
23.如权利要求22所述的恶意访问的拦截方法,其特征在于,所述恶意访问的拦截方法还包括:
在判定所述IP地址属于恶意访问时,开始计时;
当计时超过第二限时时长时,响应于所述IP地址的访问请求重新通过如权利要求1~5任一项所述的恶意访问的判断方法,或通过如权利要求11~15任一项所述的恶意访问的判断方法,判断所述IP地址是否属于恶意访问;其中,所述第一限时时长小于所述第二限时时长。
24.如权利要求21或22所述的恶意访问的拦截方法,其特征在于,所述验证信息为图片验证码。
25.一种恶意访问的拦截装置,其特征在于,包括:
恶意访问判断模块,用于通过如权利要求6~10任一项所述的恶意访问的判断装置,或通过如权利要求16~20任一项所述的恶意访问的判断装置,判断发出访问请求的IP地址是否属于恶意访问;
验证模块,用于在判定所述IP地址属于恶意访问时,向所述IP地址发送验证信息,并验证所述IP地址返回的待验证信息是否正确;
第一执行模块,用于当所述IP地址返回的待验证信息不正确时,拒绝向所述IP地址回复相应的响应消息。
26.如权利要求25所述的恶意访问的拦截装置,其特征在于,所述恶意访问的拦截装置还包括:
第二执行模块,用于当所述IP地址返回的待验证信息正确时,在后续的第一限时时长内每当获取到所述IP地址的访问请求,向所述IP地址回复相应的响应消息,并且在所述第一限时时长之后响应于所述IP地址的访问请求重新向所述IP地址发送验证信息进行验证。
27.如权利要求26所述的恶意访问的拦截装置,其特征在于,所述恶意访问的拦截装置还包括:
计时模块,用于在判定所述IP地址属于恶意访问时,开始计时;
重新判断模块,用于当计时超过第二限时时长时,响应于所述IP地址的访问请求重新通过如权利要求6~10任一项所述的恶意访问的判断装置,或通过如权利要求16~20任一项所述的恶意访问的判断装置,判断所述IP地址是否属于恶意访问;其中,所述第一限时时长小于所述第二限时时长。
28.如权利要求25或26所述的恶意访问的拦截装置,其特征在于,所述验证信息为图片验证码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510969145.7A CN105491054B (zh) | 2015-12-22 | 2015-12-22 | 恶意访问的判断方法、拦截方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510969145.7A CN105491054B (zh) | 2015-12-22 | 2015-12-22 | 恶意访问的判断方法、拦截方法与装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105491054A CN105491054A (zh) | 2016-04-13 |
CN105491054B true CN105491054B (zh) | 2018-12-11 |
Family
ID=55677768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510969145.7A Active CN105491054B (zh) | 2015-12-22 | 2015-12-22 | 恶意访问的判断方法、拦截方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105491054B (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106101059B (zh) * | 2016-05-23 | 2019-05-17 | 微梦创科网络科技(中国)有限公司 | 一种网页请求处理方法及装置 |
CN106330864B (zh) * | 2016-08-11 | 2019-11-29 | 北京小米支付技术有限公司 | 验证信息的处理方法、装置及系统 |
CN106330944B (zh) * | 2016-08-31 | 2020-01-03 | 杭州迪普科技股份有限公司 | 恶意系统漏洞扫描器的识别方法和装置 |
CN106412100A (zh) * | 2016-11-03 | 2017-02-15 | 天脉聚源(北京)科技有限公司 | 一种处理同一用户id的高频服务请求的方法及装置 |
CN106603555A (zh) * | 2016-12-29 | 2017-04-26 | 杭州迪普科技股份有限公司 | 一种防护撞库攻击的方法及装置 |
JP6737189B2 (ja) * | 2017-01-18 | 2020-08-05 | トヨタ自動車株式会社 | 不正判定システム及び不正判定方法 |
CN106878410A (zh) * | 2017-02-09 | 2017-06-20 | 北京奇虎科技有限公司 | 一种数据请求的检测方法和装置 |
CN108512711B (zh) * | 2017-02-24 | 2021-07-13 | 阿里巴巴(中国)有限公司 | 得到瞬时接口访问统计量的方法、装置和设备 |
CN109284584B (zh) * | 2017-07-21 | 2021-03-02 | 北京京东尚科信息技术有限公司 | 验证方法和装置 |
CN107634944B (zh) * | 2017-09-11 | 2022-02-25 | 畅捷通信息技术股份有限公司 | 一种信息异常的判断方法、判断系统及计算机装置 |
CN107682345B (zh) * | 2017-10-16 | 2020-03-06 | 北京奇艺世纪科技有限公司 | Ip地址的检测方法、检测装置及电子设备 |
CN109756528B (zh) * | 2017-11-01 | 2022-03-11 | 广州腾讯科技有限公司 | 频率控制方法及装置、设备、存储介质、服务器 |
CN107896232B (zh) * | 2017-12-27 | 2020-04-03 | 北京奇艺世纪科技有限公司 | 一种ip地址评估方法及装置 |
CN109446807A (zh) * | 2018-10-17 | 2019-03-08 | 杭州安恒信息技术股份有限公司 | 用于识别拦截恶意机器人的方法、装置以及电子设备 |
CN109361685B (zh) * | 2018-11-15 | 2021-04-20 | 北京农信互联科技集团有限公司 | 一种防止恶意请求的方法 |
CN109474640B (zh) * | 2018-12-29 | 2021-01-05 | 奇安信科技集团股份有限公司 | 恶意爬虫检测方法、装置、电子设备及存储介质 |
CN109729094B (zh) * | 2019-01-24 | 2022-11-18 | 中国平安人寿保险股份有限公司 | 恶意攻击检测方法、系统、计算机装置及可读存储介质 |
CN111371774A (zh) * | 2020-02-28 | 2020-07-03 | 深信服科技股份有限公司 | 一种信息处理方法及装置、设备、存储介质 |
CN111447228A (zh) * | 2020-03-27 | 2020-07-24 | 四川虹美智能科技有限公司 | 智能家电访问请求处理方法及系统、云服务器及智能空调 |
CN111461545B (zh) * | 2020-03-31 | 2023-11-10 | 北京深演智能科技股份有限公司 | 机器访问数据的确定方法及装置 |
CN111556109B (zh) * | 2020-04-17 | 2021-05-18 | 北京达佳互联信息技术有限公司 | 请求处理方法、装置、电子设备和存储介质 |
CN111741055A (zh) * | 2020-04-28 | 2020-10-02 | 格尔软件股份有限公司 | 一种根据时间先后对应用列表访问次数加权排序的方法 |
CN112153044B (zh) * | 2020-09-23 | 2021-11-12 | 腾讯科技(深圳)有限公司 | 流量数据的检测方法及相关设备 |
CN112784288B (zh) * | 2021-01-22 | 2024-05-10 | 尚娱软件(深圳)有限公司 | 访问管理方法、终端及计算机可读存储介质 |
CN113904839A (zh) * | 2021-09-30 | 2022-01-07 | 杭州数梦工场科技有限公司 | 访问请求管理方法及装置 |
CN114626058B (zh) * | 2022-04-18 | 2023-03-14 | 北京创新乐知网络技术有限公司 | 一种社区恶意访问行为识别方法及系统 |
CN117040777A (zh) * | 2023-06-13 | 2023-11-10 | 五矿国际信托有限公司 | 一种针对数据接口恶意请求行为进行检测过滤的方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902888A (zh) * | 2012-12-24 | 2014-07-02 | 腾讯科技(深圳)有限公司 | 网站信任度自动评级的方法、服务端及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8214901B2 (en) * | 2004-09-17 | 2012-07-03 | Sri International | Method and apparatus for combating malicious code |
US8516585B2 (en) * | 2010-10-01 | 2013-08-20 | Alcatel Lucent | System and method for detection of domain-flux botnets and the like |
-
2015
- 2015-12-22 CN CN201510969145.7A patent/CN105491054B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902888A (zh) * | 2012-12-24 | 2014-07-02 | 腾讯科技(深圳)有限公司 | 网站信任度自动评级的方法、服务端及系统 |
Non-Patent Citations (1)
Title |
---|
基于加权均值的多源安全事件评估算法研究;杨新锋;《南阳理工学院学报》;20111125(第06期);31-34页 * |
Also Published As
Publication number | Publication date |
---|---|
CN105491054A (zh) | 2016-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105491054B (zh) | 恶意访问的判断方法、拦截方法与装置 | |
EP3719678B1 (en) | Identity verification method and apparatus | |
CN104836781B (zh) | 区分访问用户身份的方法及装置 | |
CN105046141B (zh) | 一种自适应的验证码设计方法及系统 | |
CN104519032B (zh) | 一种互联网账号的安全策略及系统 | |
US8819769B1 (en) | Managing user access with mobile device posture | |
CN106911687B (zh) | 一种页面构建控制方法和装置 | |
US8875255B1 (en) | Preventing user enumeration by an authentication server | |
CN110519208B (zh) | 异常检测方法、装置及计算机可读介质 | |
WO2015024447A1 (en) | Methods and systems for secure internet access and services | |
CN108989263A (zh) | 短信验证码攻击防护方法、服务器和计算机可读存储介质 | |
CN109413044A (zh) | 一种异常访问请求识别方法及终端设备 | |
CN102624677A (zh) | 一种网络用户行为监控方法及服务器 | |
US9639689B1 (en) | User authentication | |
CN109861968A (zh) | 资源访问控制方法、装置、计算机设备及存储介质 | |
CN111371813B (zh) | 一种基于边缘计算的大数据网络数据防护方法及系统 | |
CN109711173B (zh) | 一种口令文件泄漏检测方法 | |
US10015153B1 (en) | Security using velocity metrics identifying authentication performance for a set of devices | |
CN109756460A (zh) | 一种防重放攻击方法及装置 | |
US20200242223A1 (en) | Method and apparatus for identity authentication, server and computer readable medium | |
US20240007476A1 (en) | Multi-factor authentication using confidant verification of user identity | |
CN104836777B (zh) | 身份验证方法和系统 | |
CN106375259B (zh) | 一种同用户账户识别方法及装置 | |
CN109547427A (zh) | 黑名单用户识别方法、装置、计算机设备及存储介质 | |
CN109688109A (zh) | 基于客户端信息识别的验证码的验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |