CN105939350A - 网络访问控制方法和系统 - Google Patents
网络访问控制方法和系统 Download PDFInfo
- Publication number
- CN105939350A CN105939350A CN201610371491.XA CN201610371491A CN105939350A CN 105939350 A CN105939350 A CN 105939350A CN 201610371491 A CN201610371491 A CN 201610371491A CN 105939350 A CN105939350 A CN 105939350A
- Authority
- CN
- China
- Prior art keywords
- access
- parameter
- user
- server
- threshold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种网络访问控制方法和系统,其中,所述方法包括:通过过滤器监控用户的访问请求;从所述访问请求获取所述用户的多个访问参数;对所述多个访问参数进行汇总分析,以获得分析结果;以及根据所述分析结果进行拦截。该方法通过多个访问参数的汇总分析,可以有效拦截恶意攻击并减少资源损耗。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种网络访问控制方法和系统。
背景技术
随着网络与信息技术的发展,尤其是互联网的广泛普及应用,越来越多的人依赖于网络获取信息,购物,办理支付业务。如门户类、博客类、电子商务类、支付类的网站等等。随着此类网站的日益增多,在网上进行购物支付及办理其他相关事务也越来越普遍。
然而,针对网站的攻击行为也越来越多。当网站短时间内收到大量恶意的外部访问请求时,系统稳定性和用户体验变差。比如,正常用户无法打开网页,无法下载申请表格,无法完成支付等等,严重的还会导致服务器瘫痪。这对用户体验带来负面影响,也为企业和商家的正常经营带来风险。为了保证上述网站服务系统的正常使用,安全防御模块显得尤为重要。尤其是网站不需要登陆态即可访问的时候,更容易成为攻击者的目标。
目前,服务器的安全防御模块针对攻击行为的分析方法是通过定时任务执行Nginx访问日志的统计,根据统计结果对恶意攻击进行分析。该方法例如包括:通过统计Nginx日志,统计出每个IP地址的访问量;然后,对IP地址访问量进行倒序排序;最后,根据一定的标准,进行IP地址黑名单判断并拦截。
这种分析方法的缺点是:分析日志文件延时比较大,不能及时准确的拦截黑名单IP地址,而且容易对大集团出口的IP地址进行错误拦截。
发明内容
本发明要解决的技术问题在于,针对现有技术的不足,提供一种网络访问控制方法和系统,用于实现对恶意攻击的实时分析及实时访问控制。
根据本发明的一方面,提供一种网络访问控制方法,包括:通过过滤器监控用户的访问请求;从所述访问请求获取所述用户的多个访问参数;对所述多个访问参数进行汇总分析,以获得分析结果;以及根据所述分析结果进行拦截。
优选地,所述多个访问参数包括选自用户的IP地址、浏览器代理和访问来源中的不同参数。
优选地,对所述多个访问参数进行汇总分析的步骤包括:根据彼此不同的多个业务系统,创建相对应的多个模块线程;在所述多个模块线程中,建立相对应的多个分队列;根据所述多个分队列建立汇总队列;以及对汇总队列进行汇总分析。
优选地,所述多个分队列分别包含相应业务系统的所述多个访问参数。
优选地,对所述多个访问参数进行汇总分析的步骤包括:将所述多个访问参数分别对应的单位时间访问量作为第一评估参数;以及根据所述第一评估参数,利用公式计算第二评估参数。
优选地,根据所述分析结果进行拦截的步骤包括:如果所述第一评估参数小于第一阈值,则允许用户访问;以及如果所述第一评估参数大于等于第一阈值,则阻止用户访问。
优选地,所述第一阈值为单位时间内的正常用户访问量的3至5倍。
优选地,通过正态分布算法获得所述单位时间内的正常用户访问量。
优选地,根据所述分析结果进行拦截的步骤还包括:根据所述多个访问参数分别对应的第二评估参数计算加权值;以及在所述第一评估参数小于第一阈值的情形下,进一步根据加权值判断是否进行实时拦截,其中,如果所述加权值小于第二阈值,则允许用户访问;以及如果所述加权值大于等于第二阈值,则阻止用户访问。
优选地,阻止用户访问的步骤包括将用户访问转向至预设的静态页。
优选地,在第一服务器上执行通过过滤器监控用户的访问请求的步骤、从所述访问请求获取所述用户的多个访问参数的步骤和根据所述分析结果进行实时拦截的步骤,在第二服务器上执行对所述多个访问参数进行汇总分析的步骤,所述方法还包括:所述第一服务器向所述第二服务器发送所述多个访问参数;所述第二服务器向所述第一服务器发送所述分析结果。
优选地,所述第一服务器和所述第二服务器之间采用用户数据报协议进行通信。
根据本发明的另一方面,提供一种网络访问控制系统,包括至少一个服务器,所述至少一个服务器分别包括存储器和处理器,其中,所述存储器用于存储指令,所述处理器用于执行所述指令,其中,所述处理器被配置为:通过过滤器监控用户的访问请求;从所述访问请求获取所述用户的多个访问参数;对所述多个访问参数进行汇总分析,以获得分析结果;以及根据所述分析结果进行拦截。
优选地,所述多个访问参数包括选自用户的IP地址、浏览器代理和访问来源中的不同参数。
优选地,所述处理器被配置为:根据彼此不同的多个业务系统,创建相对应的多个模块线程;在所述多个模块线程中,建立相对应的多个分队列;根据所述多个分队列建立汇总队列;以及对汇总队列进行汇总分析。
优选地,所述存储器中存储所述多个分队列,所述多个分队列分别包含相应业务系统的所述多个访问参数。
优选地,所述处理器被配置为:将所述多个访问参数分别对应的单位时间访问量作为第一评估参数;以及根据所述第一评估参数,利用公式计算第二评估参数。
优选地,所述处理器被配置为:如果所述第一评估参数小于第一阈值,则允许用户访问;以及如果所述第一评估参数大于等于第一阈值,则阻止用户访问。
优选地,所述第一阈值为单位时间内的正常用户访问量的3至5倍。
优选地,通过正态分布算法获得所述单位时间内的正常用户访问量。
优选地,所述处理器被配置为:根据所述多个访问参数分别对应的第二评估参数计算加权值;以及在所述第一评估参数小于第一阈值的情形下,进一步根据加权值判断是否进行实时拦截,其中,如果所述加权值小于第二阈值,则允许用户访问;以及如果所述加权值大于等于第二阈值,则阻止用户访问。
优选地,所述处理器被配置为:将用户访问转向至预设的静态页。
优选地,所述至少一个服务器包括第一服务器和第二服务器,其中,所述第一服务器的所述处理器被配置为:执行通过过滤器监控用户的访问请求的步骤、从所述访问请求获取所述用户的多个访问参数的步骤和根据所述分析结果进行实时拦截的步骤,所述第二服务器的所述处理器被配置为:执行对所述多个访问参数进行汇总分析的步骤,所述第一服务器向所述第二服务器发送所述多个访问参数;所述第二服务器向所述第一服务器发送所述分析结果。
优选地,所述第一服务器和所述第二服务器之间采用用户数据报协议进行通信。
本发明提供了一种网络访问控制方法和系统,通过过滤器监控用户的访问请求,以及从所述访问请求获取所述用户的多个访问参数。因此,该方法不必定时分析Nginx日志,减少分析Nginx日志文件带来的延时,及时准确的拦截黑名单访问。
进一步地,该方法通过多个访问参数的汇总分析获得分析结果,根据分析结果进行拦截。该拦截方法基于多个维度的评估参数,从而可以提高拦截的准确性,有效地拦截恶意攻击。该方法可以避免对大集团出口的IP地址进行错误拦截,并且可以减轻服务器压力以及服务器资源的损耗。
进一步地,该方法对于一些采用IP地址代理的恶意攻击,可以实现时封时解,尽量不影响该IP地址下的正常用户。恶意攻击一旦停止,相应的IP地址马上成为正常用户IP地址,保障了正常用户的访问。
在优选的实施例中,该方法在不同服务器上分别监控访问请求和进行访问参数分析的步骤,以获得拦截所需的信息。因此,可以进一步减轻服务器压力以及服务器资源的损耗。
附图说明
通过参照以下附图对本发明实施例的描述,本发明的上述以及其它目的、特征和优点将更为清楚,在附图中:
图1是根据本发明实施例的网络访问控制方法的流程图;
图2是根据本发明实施例的网络访问控制的系统的原理框图。
具体实施方式
以下基于实施例对本发明进行描述,但是本发明并不仅仅限于这些实施例。在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。为了避免混淆本发明的实质,公知的方法、过程、流程没有详细叙述。另外附图不一定是按比例绘制的。
附图中的流程图、框图图示了本发明实施例的方法、系统、装置的可能的体系框架、功能和操作,流程图和框图上的方框可以代表一个模块、程序段或仅仅是一段代码,所述模块、程序段和代码都是用来实现规定逻辑功能的可执行指令。也应当注意,所述实现规定逻辑功能的可执行指令可以重新组合,从而生成新的模块和程序段。因此附图的方框以及方框顺序只是用来更好的图示实施例的过程和步骤,而不应以此作为对发明本身的限制。
图1是根据本发明实施例的网络访问控制方法的流程图,所述网络访问控制方法包括步骤S01-步骤S09。
在步骤S01中,导入防御功能,所述导入防御功能可以采用以下方法:普通系统引入安全防御客户服务器jar包,具体地,可以将客户服务器jar包上传到maven分析服务器,需要添加安全防御的普通系统通过pom.xml引入版本配置即可实现防御模块的功能。防御客户服务器的jar包提供防御开关、请求防御分析服务器URL、端口号的配置功能。所述防御开关的开启与关闭可以在客户服务器控制。
在步骤S02中,判断是否打开防御开关,是则进行步骤S03,否则直接进行步骤S09。
当防御开关开启,执行步骤S03。在步骤S03中,客户服务器通过过滤器监控用户的访问请求,然后从所述访问请求获取所述用户的多个访问参数。所述多个访问参数包括选自用户的IP地址、浏览器代理(UA)和访问来源(reffer)中的不同参数。然后,客户服务器将这些参数提供给分析服务器。考虑到用户数据报协议(UDP)通信消耗的系统连接资源少,无需三次握手,可提高响应率,优选地,防御客户服务器与防御分析服务器之间的通信采用用户数据报协议通信实现。
当防御开关关闭,执行步骤S09。在步骤S09中,客户服务器放行本次访问,进行正常程序流程,即客户服务器不对该访问做任何限制,用户按照普通流程接入网络,正常浏览网页,正常跳转,正常进行下载文件,网上支付等操作。
客户服务器将步骤S03中所述的参数提供给分析服务器后,进入步骤S04,获取单位时间内当前访问的IP地址、浏览器代理、访问来源各个维度的访问量。具体地,分析服务器根据各个普通业务系统,创建相应的模块线程进行分析统计,分析服务器会建立多个分队列进行IP地址、浏览器代理、访问来源的存储和秒级的汇总队列,达到实时的目的,通过该汇总队列得到单位时间内IP地址、浏览器代理、访问来源各个维度的访问量。
在得知IP地址、浏览器代理、访问来源各个维度的单位时间内的访问量后,可以将访问量作为第一评估参数,判定当前访问的单位时间内的某一维度的第一评估参数是否达到了第一阈值(步骤S05)。如果是,则进行步骤S08,如果否,则直接进行步骤S06。具体地,首先需要设置某一个维度的第一阈值,一般是单位时间内的正常用户访问量的3-5倍,由于普通用户单位时间访问量占网站单位时间总访问量的量成正态分布线性关系,即普通用户单位时间访问量集中在一个标准区域,所以单位时间内的正常用户访问量可以通过正态分布的特征确定。对比客户服务器提供的用户的IP地址、浏览器代理、访问来源这三个维度的第一评估参数与相应维度的第一阈值,如果第一评估参数达到第一阈值,则拦截本次访问,转发到设定好的静态页(步骤S08)。如果该次访问的某一维度的第一评估参数没有达到相应维度的第一阈值,则进一步对各个维度的单位时间内的访问量进行评分。该评分作为第二评估参数,然后根据第二评估参数算出当前访问的加权值(步骤S06)。
所述步骤S06,根据第二评估参数算出当前访问的加权值。具体地,以IP地址为例可以采取如下方式:根据现有IP地址访问日志分析,我们设置一个单位时间IP地址基础访问值:level(50),我们设置一个基数:a(2),设置一系列幂值n(1到10)。我们可以按照常规设置百分制打分(总分100)规则并划分为10个等级分数(10、20、30、40、50、60、70、80、90、100),假设分析服务器统计分析发现某个IP地址单位时间的访问总数为m(200),那么根据公式,该IP地址单位时间访问量落在50+2的7次幂与50+2的8次幂之间,所以该IP地址的防御得分为第七等级70分。以上举例说明IP地址的防御打分策略,同理,可以得到浏览器代理、访问来源等维度的第二评估参数,并根据所述多个访问参数分别对应的第二评估参数计算加权值。判定所述加权值是否超过设定的第二阈值(步骤S07),判定后,分析服务器将代表结果的标识符发送给客户服务器。如果超过则执行步骤S08,否则执行步骤S09。
步骤S07中所述设定的第二阈值可以依照历史统计数据、不同时段网站访问情况、恶意访问攻击的特征来设定,可以后期调整以增强识别恶意访问攻击的准确性。在此不加以详述。
所述步骤S08,拦截本次访问,转发到设定好的静态页。具体地,客户服务器接收到发自分析服务器的不通过标识符,中断访问正常程序流程,跳转至静态提示页。
图2是根据本发明实施例的网络访问控制系统的原理框图。该网络访问控制系统包括两部分:客户服务器21和分析服务器22。
所述客户服务器21包括防御开关模块211信息提取模块212拦截实施模块213标识识别模块214通信模块215。其中,所述防御开关模块211,用于控制防御功能的开启与关闭,当防御功能关闭时,任何访问都直接放行;所述信息提取模块212,用于在过滤器分析访问请求的参数并提取用户的IP地址、浏览器代理、访问来源,并通过通信模块224、215将其发送至分析服务器22的分析统计模块222;所述拦截实施模块213,用于放行访问进入正常程序流程或转发到设定好的静态页,放行还是拦截一个访问,根据标识识别模块214的命令实施;所述标识识别模块214,用于接收识别分析服务器发送的标识符,并将标识符对应的命令下发给拦截实施模块213;所述通信模块215,用于请求防御分析服务器URL、端口号的配置,与分析服务器进行通信交互,发送用户的IP地址、浏览器代理、访问来源给分析服务器,接收分析服务器发送的标识符。
所述分析服务器22包括规则创建模块221分析统计模块222判定模块223通信模块224。其中所述规则创建模块221,用于制定直接防御策略和每一个维度的第一阈值,每个维度的第二评估参数计算策略和第二评估参数加权值计算策略,还有第二阈值。将这些设定的策略传达给分析统计模块222,阈值传达给判定模块223;所述分析统计模块222,用于根据各个普通业务系统,创建相应的模块线程进行分析统计,建立多个分队列进行IP地址、浏览器代理、访问来源中至少一个的存储并建立秒级的汇总队列。可输出IP地址、浏览器代理、访问来源各个维度的单位时间内的访问量,即第一评估参数。必要时可以根据规则创建模块221创建的规则,汇总每个IP地址、浏览器代理、访问来源的第二评估参数,并输出访问的IP地址、浏览器代理、访问来源中的一维或多维度的第二评估参数的加权值,并将本模块的输出传递给判定模块223;所述判定模块223,用于接收分析统计模块222和规则创建模块221的信息,据其判定某一个访问能否通过,并产生判定标识符,并将判定标识符通过通信模块224、215发送给客户服务器21的标识识别模块214;所述通信模块224,用于与客户服务器进行通信交互,接收客户服务器发送的用户的IP地址、浏览器代理、访问来源,发送判定标识符给客户服务器。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (19)
1.一种网络访问控制方法,包括:
通过过滤器监控用户的访问请求;
从所述访问请求获取所述用户的多个访问参数;
对所述多个访问参数进行汇总分析,以获得分析结果;以及
根据所述分析结果进行拦截。
2.根据权利要求1所述的方法,其中,所述多个访问参数包括选自用户的IP地址、浏览器代理和访问来源中的不同参数。
3.根据权利要求2所述的方法,其中,对所述多个访问参数进行汇总分析的步骤包括:
根据彼此不同的多个业务系统,创建相对应的多个模块线程;
在所述多个模块线程中,建立相对应的多个分队列;
根据所述多个分队列建立汇总队列;以及
对汇总队列进行汇总分析。
4.根据权利要求3所述的方法,其中,所述多个分队列分别包含相应业务系统的所述多个访问参数。
5.根据权利要求2所述的方法,其中,对所述多个访问参数进行汇总分析的步骤包括:
将所述多个访问参数分别对应的单位时间访问量作为第一评估参数;以及
根据所述第一评估参数,利用公式计算第二评估参数。
6.根据权利要求5所述的方法,其中,根据所述分析结果进行拦截的步骤包括:
如果所述第一评估参数小于第一阈值,则允许用户访问;以及
如果所述第一评估参数大于等于第一阈值,则阻止用户访问。
7.根据权利要求6所述的方法,其中,所述第一阈值为单位时间内的正常用户访问量的3至5倍。
8.根据权利要求7所述的方法,其中,通过正态分布算法获得所述单位时间内的正常用户访问量。
9.根据权利要求5所述的方法,其中,根据所述分析结果进行拦截的步骤还包括:
根据所述多个访问参数分别对应的第二评估参数计算加权值;以及
在所述第一评估参数小于第一阈值的情形下,进一步根据加权值判断是否进行实时拦截,
其中,如果所述加权值小于第二阈值,则允许用户访问;以及
如果所述加权值大于等于第二阈值,则阻止用户访问。
10.根据权利要求6或9所述的方法,其中,阻止用户访问的步骤包括将用户访问转向至预设的静态页。
11.根据权利要求1所述的方法,其中,在第一服务器上执行通过过滤器监控用户的访问请求的步骤、从所述访问请求获取所述用户的多个访问参数的步骤和根据所述分析结果进行实时拦截的步骤,在第二服务器上执行对所述多个访问参数进行汇总分析的步骤,
所述方法还包括:
所述第一服务器向所述第二服务器发送所述多个访问参数;
所述第二服务器向所述第一服务器发送所述分析结果。
12.一种网络访问控制系统,包括至少一个服务器,所述至少一个服务器分别包括存储器和处理器,其中,所述存储器用于存储指令,所述处理器用于执行所述指令,
其中,所述处理器被配置为:
通过过滤器监控用户的访问请求;
从所述访问请求获取所述用户的多个访问参数;
对所述多个访问参数进行汇总分析,以获得分析结果;以及
根据所述分析结果进行拦截。
13.根据权利要求12所述的系统,其中,所述多个访问参数包括选自用户的IP地址、浏览器代理和访问来源中的不同参数。
14.根据权利要求13所述的系统,其中,所述处理器被配置为:
根据彼此不同的多个业务系统,创建相对应的多个模块线程;
在所述多个模块线程中,建立相对应的多个分队列;
根据所述多个分队列建立汇总队列;以及
对汇总队列进行汇总分析。
15.根据权利要求13所述的系统,其中,所述处理器被配置为:
将所述多个访问参数分别对应的单位时间访问量作为第一评估参数;以及
根据所述第一评估参数,利用公式计算第二评估参数。
16.根据权利要求15所述的系统,其中,所述处理器被配置为:
如果所述第一评估参数小于第一阈值,则允许用户访问;以及
如果所述第一评估参数大于等于第一阈值,则阻止用户访问。
17.根据权利要求15所述的系统,其中,通过正态分布算法获得所述单位时间内的正常用户访问量。
18.根据权利要求17所述的系统,其中,所述处理器被配置为:
根据所述多个访问参数分别对应的第二评估参数计算加权值;以及
在所述第一评估参数小于第一阈值的情形下,进一步根据加权值判断是否进行实时拦截,
其中,如果所述加权值小于第二阈值,则允许用户访问;以及
如果所述加权值大于等于第二阈值,则阻止用户访问。
19.根据权利要求12所述的系统,其中,所述至少一个服务器包括第一服务器和第二服务器,
其中,所述第一服务器的所述处理器被配置为:执行通过过滤器监控用户的访问请求的步骤、从所述访问请求获取所述用户的多个访问参数的步骤和根据所述分析结果进行实时拦截的步骤,
所述第二服务器的所述处理器被配置为:执行对所述多个访问参数进行汇总分析的步骤,
所述第一服务器向所述第二服务器发送所述多个访问参数;
所述第二服务器向所述第一服务器发送所述分析结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610371491.XA CN105939350B (zh) | 2016-05-30 | 2016-05-30 | 网络访问控制方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610371491.XA CN105939350B (zh) | 2016-05-30 | 2016-05-30 | 网络访问控制方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105939350A true CN105939350A (zh) | 2016-09-14 |
CN105939350B CN105939350B (zh) | 2020-02-07 |
Family
ID=57151637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610371491.XA Active CN105939350B (zh) | 2016-05-30 | 2016-05-30 | 网络访问控制方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105939350B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534073A (zh) * | 2016-10-14 | 2017-03-22 | 广州酷狗计算机科技有限公司 | 流媒体信息的获取方法及装置 |
CN107995152A (zh) * | 2016-10-27 | 2018-05-04 | 腾讯科技(深圳)有限公司 | 一种恶意访问检测方法、装置及检测服务器 |
CN108073465A (zh) * | 2017-12-29 | 2018-05-25 | 中国平安人寿保险股份有限公司 | 动态限流方法、Nginx服务器、存储介质及装置 |
CN108256322A (zh) * | 2018-01-26 | 2018-07-06 | 平安科技(深圳)有限公司 | 安全测试方法、装置、计算机设备和存储介质 |
CN108322428A (zh) * | 2017-01-18 | 2018-07-24 | 阿里巴巴集团控股有限公司 | 一种异常访问检测方法及设备 |
CN108512808A (zh) * | 2017-02-24 | 2018-09-07 | 贵州白山云科技有限公司 | 一种提高访问响应速度的恶意请求拦截方法和系统 |
CN109150871A (zh) * | 2018-08-14 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 安全检测方法、装置、电子设备及计算机可读存储介质 |
WO2019052469A1 (zh) * | 2017-09-14 | 2019-03-21 | 北京金山云网络技术有限公司 | 一种网络请求处理方法、装置、电子设备及存储介质 |
CN112559561A (zh) * | 2019-09-10 | 2021-03-26 | 联易软件有限公司 | 数据处理方法及相关装置 |
CN113411318A (zh) * | 2021-06-10 | 2021-09-17 | 杭州安恒信息技术股份有限公司 | 一种网站关停方法、装置及相关设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050273855A1 (en) * | 2004-06-07 | 2005-12-08 | Alcatel | Method for preventing attacks on a network server within a call-based-services-environment and attack-prevention-device for executing the method |
US20130174267A1 (en) * | 2012-01-03 | 2013-07-04 | International Business Machines Corporation | Method for Secure Web Browsing |
CN103475637A (zh) * | 2013-04-24 | 2013-12-25 | 携程计算机技术(上海)有限公司 | 基于ip访问行为的网络访问控制方法及系统 |
-
2016
- 2016-05-30 CN CN201610371491.XA patent/CN105939350B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050273855A1 (en) * | 2004-06-07 | 2005-12-08 | Alcatel | Method for preventing attacks on a network server within a call-based-services-environment and attack-prevention-device for executing the method |
US20130174267A1 (en) * | 2012-01-03 | 2013-07-04 | International Business Machines Corporation | Method for Secure Web Browsing |
CN103475637A (zh) * | 2013-04-24 | 2013-12-25 | 携程计算机技术(上海)有限公司 | 基于ip访问行为的网络访问控制方法及系统 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534073A (zh) * | 2016-10-14 | 2017-03-22 | 广州酷狗计算机科技有限公司 | 流媒体信息的获取方法及装置 |
CN107995152A (zh) * | 2016-10-27 | 2018-05-04 | 腾讯科技(深圳)有限公司 | 一种恶意访问检测方法、装置及检测服务器 |
CN107995152B (zh) * | 2016-10-27 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 一种恶意访问检测方法、装置及检测服务器 |
CN108322428A (zh) * | 2017-01-18 | 2018-07-24 | 阿里巴巴集团控股有限公司 | 一种异常访问检测方法及设备 |
CN108512808B (zh) * | 2017-02-24 | 2019-05-31 | 北京数安鑫云信息技术有限公司 | 一种提高访问响应速度的恶意请求拦截方法和系统 |
CN108512808A (zh) * | 2017-02-24 | 2018-09-07 | 贵州白山云科技有限公司 | 一种提高访问响应速度的恶意请求拦截方法和系统 |
CN109510800A (zh) * | 2017-09-14 | 2019-03-22 | 北京金山云网络技术有限公司 | 一种网络请求处理方法、装置、电子设备及存储介质 |
WO2019052469A1 (zh) * | 2017-09-14 | 2019-03-21 | 北京金山云网络技术有限公司 | 一种网络请求处理方法、装置、电子设备及存储介质 |
CN109510800B (zh) * | 2017-09-14 | 2020-11-27 | 北京金山云网络技术有限公司 | 一种网络请求处理方法、装置、电子设备及存储介质 |
CN108073465A (zh) * | 2017-12-29 | 2018-05-25 | 中国平安人寿保险股份有限公司 | 动态限流方法、Nginx服务器、存储介质及装置 |
CN108256322A (zh) * | 2018-01-26 | 2018-07-06 | 平安科技(深圳)有限公司 | 安全测试方法、装置、计算机设备和存储介质 |
CN108256322B (zh) * | 2018-01-26 | 2020-10-27 | 平安科技(深圳)有限公司 | 安全测试方法、装置、计算机设备和存储介质 |
CN109150871A (zh) * | 2018-08-14 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 安全检测方法、装置、电子设备及计算机可读存储介质 |
CN109150871B (zh) * | 2018-08-14 | 2021-02-19 | 创新先进技术有限公司 | 安全检测方法、装置、电子设备及计算机可读存储介质 |
CN112559561A (zh) * | 2019-09-10 | 2021-03-26 | 联易软件有限公司 | 数据处理方法及相关装置 |
CN112559561B (zh) * | 2019-09-10 | 2023-12-22 | 联易软件有限公司 | 数据处理方法及相关装置 |
CN113411318A (zh) * | 2021-06-10 | 2021-09-17 | 杭州安恒信息技术股份有限公司 | 一种网站关停方法、装置及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105939350B (zh) | 2020-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105939350A (zh) | 网络访问控制方法和系统 | |
CN105516113B (zh) | 用于自动网络钓鱼检测规则演进的系统和方法 | |
US20200394661A1 (en) | Business action based fraud detection system and method | |
CN107465651B (zh) | 网络攻击检测方法及装置 | |
CN109063966B (zh) | 风险账户的识别方法和装置 | |
Wang et al. | Effective attacks and provable defenses for website fingerprinting | |
US20160337387A1 (en) | Detecting web exploit kits by tree-based structural similarity search | |
CN107273747A (zh) | 勒索软件检测的方法 | |
US20230362200A1 (en) | Dynamic cybersecurity scoring and operational risk reduction assessment | |
Mulamba et al. | Sybilradar: A graph-structure based framework for sybil detection in on-line social networks | |
CN109936578A (zh) | 一种面向网络中https隧道流量的检测方法 | |
CN109274637A (zh) | 确定分布式拒绝服务攻击的系统和方法 | |
CN109274632A (zh) | 一种网站的识别方法及装置 | |
CN103605714B (zh) | 网站异常数据的识别方法及装置 | |
US11516235B2 (en) | System and method for detecting bots based on anomaly detection of JavaScript or mobile app profile information | |
CN106651580B (zh) | 判断金融账户是否恶意的方法、设备及计算设备 | |
CN108600270A (zh) | 一种基于网络日志的异常用户检测方法及系统 | |
CN112532605B (zh) | 一种网络攻击溯源方法及系统、存储介质、电子设备 | |
Viegas et al. | A reliable and energy-efficient classifier combination scheme for intrusion detection in embedded systems | |
JP7005936B2 (ja) | 評価プログラム、評価方法および情報処理装置 | |
CN108369542A (zh) | 用于检测横向运动和数据泄漏的系统和方法 | |
CN111131070A (zh) | 一种基于端口时间序列的网络流量分类方法、装置及存储介质 | |
Jagadeesan et al. | An efficient botnet detection with the enhanced support vector neural network | |
Mendes et al. | Security benchmarks for web serving systems | |
do Nascimento et al. | A methodology for selecting hardware performance counters for supporting non-intrusive diagnostic of flood DDoS attacks on web servers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |