CN106911697A - 访问权限设置方法、装置、服务器及存储介质 - Google Patents

访问权限设置方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN106911697A
CN106911697A CN201710115491.8A CN201710115491A CN106911697A CN 106911697 A CN106911697 A CN 106911697A CN 201710115491 A CN201710115491 A CN 201710115491A CN 106911697 A CN106911697 A CN 106911697A
Authority
CN
China
Prior art keywords
address
pending
access
target
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710115491.8A
Other languages
English (en)
Other versions
CN106911697B (zh
Inventor
章淼
李昕
姚广
张继洋
唐翯祎
吴功伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201710115491.8A priority Critical patent/CN106911697B/zh
Publication of CN106911697A publication Critical patent/CN106911697A/zh
Priority to US15/724,779 priority patent/US10547618B2/en
Application granted granted Critical
Publication of CN106911697B publication Critical patent/CN106911697B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways

Abstract

本申请公开了访问权限设置方法、装置、服务器及存储介质,该方法包括:获取对目标应用的访问频次在频次阈值以上的互联网协议IP地址,从该IP地址中,选取在单位时间内访问多个应用的IP地址作为待处理IP地址以生成待处理IP地址集合;对于该待处理IP地址集合中的每个待处理IP地址,获取该待处理IP地址的与访问该目标应用相关的访问信息;基于访问信息,获取该待处理IP地址集合中的多个目标IP地址,确定每个目标IP地址所指示的终端通过网关进行访问的概率;从该多个目标IP地址中按照概率从高到低的顺序选取预设比例或者预设数量的目标IP地址,进行访问权限设置。该实施方式能够限制恶意抓取的用户对应用的访问,减小服务器的流量压力。

Description

访问权限设置方法、装置、服务器及存储介质
技术领域
本申请涉及计算机技术领域,具体涉及互联网技术领域,尤其涉及访问权限设置方法、装置、服务器及存储介质。
背景技术
随着互联网用户的增多,互联网面临的安全性问题越来越受到关注。互联网公司的产品,容易受到恶意抓取的攻击。而这种恶意抓取也在很大程度上增加噪音流量,给服务器造成非常大的压力。
在相关技术中,会对访问过于频繁的用户地址实施禁止访问的策略。但是被禁止的每一个用户地址可能对应很大的用户数量,所以采取以上策略,很有可能会影响大量正常用户的访问。
发明内容
本申请的目的在于提出一种访问权限设置方法、装置、服务器及存储介质,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种访问权限设置方法,该方法包括:获取对目标应用的访问频次在频次阈值以上的互联网协议IP地址,从IP地址中,选取在单位时间内访问多个应用的IP地址作为待处理IP地址以生成待处理IP地址集合;对于待处理IP地址集合中的每个待处理IP地址,获取该待处理IP地址的与访问目标应用相关的访问信息;基于访问信息,获取待处理IP地址集合中的多个目标IP地址,确定每个目标IP地址所指示的终端通过网关进行访问的概率;从多个目标IP地址中按照概率从高到低的顺序选取预设比例或者预设数量的目标IP地址,进行访问权限设置。
在一些实施例中,对于待处理IP地址集合中的每个待处理IP地址,获取该待处理IP地址的与访问目标应用相关的访问信息,包括:采集该待处理IP地址的样本信息,样本信息包括该待处理IP地址所指示的终端访问各个应用的指定访问时间段,以及与指定访问时间段对应的访问次数;利用样本信息生成访问信息。
在一些实施例中,访问信息为包括以下至少一个分量的向量:待处理IP地址所指示的终端访问各个应用的指定访问时间段、与指定访问时间段对应的访问次数、待处理IP地址所指示的终端单位时间内所访问的应用的数量、待处理IP地址所指示的终端对该终端访问频次最高的应用进行访问的频次比例以及待处理IP地址所指示的终端访问目标应用的频次比例的熵。
在一些实施例中,基于访问信息,获取待处理IP地址集合中的多个目标IP地址,确定每个目标IP地址所指示的终端通过网关进行访问的概率,包括:使用聚类算法将待处理IP地址集合中的待处理IP地址分为两个类别,不同类别中,各访问信息的均值向量不同;将两个类别中的具有较大均值向量的类别确定为目标类别,将目标类别中的IP地址确定为目标IP地址;确定目标IP地址的访问信息到两个类别的聚类中心的距离差,将距离差作为该目标IP地址所指示的终端通过网关进行访问的概率。
在一些实施例中,从多个目标IP地址中按照概率从高到低的顺序选取预设比例或者预设数量的目标IP地址,进行访问权限设置,包括:对选取得到的目标IP地址开放对应用的访问权限。
第二方面,本申请提供了一种访问权限设置装置,该装置包括:选取单元,配置用于获取对目标应用的访问频次在频次阈值以上的互联网协议IP地址,从IP地址中,选取在单位时间内访问多个应用的IP地址作为待处理IP地址以生成待处理IP地址集合;获取单元,配置用于对于待处理IP地址集合中的每个待处理IP地址,获取该待处理IP地址的与访问目标应用相关的访问信息;确定单元,配置用于基于访问信息,获取待处理IP地址集合中的多个目标IP地址,确定每个目标IP地址所指示的终端通过网关进行访问的概率;设置单元,配置用于从多个目标IP地址中按照概率从高到低的顺序选取预设比例或者预设数量的目标IP地址,进行访问权限设置。
在一些实施例中,获取单元,包括:采集模块,配置用于采集该待处理IP地址的样本信息,样本信息包括该待处理IP地址所指示的终端访问各个应用的指定访问时间段,以及与指定访问时间段对应的访问次数;生成模块,配置用于利用样本信息生成访问信息。
在一些实施例中,访问信息为包括以下至少一个分量的向量:待处理IP地址所指示的终端访问各个应用的指定访问时间段、与指定访问时间段对应的访问次数、待处理IP地址所指示的终端单位时间内所访问的应用的数量、待处理IP地址所指示的终端对该终端访问频次最高的应用进行访问的频次比例以及待处理IP地址所指示的终端访问目标应用的频次比例的熵。
在一些实施例中,确定单元,包括:建立模块,配置用于使用聚类算法将待处理IP地址集合中的待处理IP地址分为两个类别,不同类别中,各访问信息的均值向量不同;确定目标模块,配置用于将两个类别中的具有较大均值向量的类别确定为目标类别,将目标类别中的IP地址确定为目标IP地址;确定概率模块,配置用于确定目标IP地址的访问信息到两个类别的聚类中心的距离差,将距离差作为该目标IP地址所指示的终端通过网关进行访问的概率。
在一些实施例中,设置单元进一步配置用于:对选取得到的目标IP地址开放对应用的访问权限。
本申请提供的访问权限设置方法及装置,通过获取对目标应用的访问频次在频次阈值以上的互联网协议IP地址,从IP地址中,选取在单位时间内访问多个应用的IP地址作为待处理IP地址以生成待处理IP地址集合,之后对于待处理IP地址集合中的每个待处理IP地址,获取该待处理IP地址的与访问目标应用相关的访问信息,而后基于访问信息,获取待处理IP地址集合中的多个目标IP地址,确定每个目标IP地址所指示的终端通过网关进行访问的概率,最后从多个目标IP地址中按照概率从高到低的顺序选取预设比例或者预设数量的目标IP地址,进行访问权限设置。本申请利用访问信息,确定目标IP地址通过网关进行访问的概率,概率越大,则表示使用该目标IP地址的用户越有可能是通过网关进行正常访问的用户。按照概率进行权限设置,能够限制恶意抓取的用户对应用的访问,减小服务器的流量压力,同时也使正常访问用户能够对应用进行日常访问。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的访问权限设置方法的一个实施例的流程图;
图3是根据本申请的访问权限设置方法的又一个实施例的流程图;
图4是根据本申请的访问权限设置装置的一个实施例的结构示意图;
图5是适于用来实现本申请实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的访问权限设置方法或访问权限设置装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的应用提供支持的后台应用服务器。
需要说明的是,本申请实施例所提供的访问权限设置方法一般由服务器105执行,相应地,访问权限设置装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的访问权限设置方法的一个实施例的流程200。该访问权限设置方法,包括以下步骤:
步骤201,获取对目标应用的访问频次在频次阈值以上的互联网协议IP地址,从IP地址中,选取在单位时间内访问多个应用的IP地址作为待处理IP地址以生成待处理IP地址集合。
在本实施例中,访问权限设置方法运行于其上的电子设备(例如图1所示的服务器)从上述电子设备或者其他电子设备的访问日志中,获取访问目标应用的IP地址,并且从中筛选出访问频次在频次阈值以上的IP地址。之后从筛选到的IP地址中,选取单位时间内访问多个应用的IP地址,将选取得到的IP地址作为待处理IP地址,从而生成包括多个待处理IP地址的待处理IP地址集合。
在本实施例中,频次指单位时间内对应用访问的次数,频次阈值则是上述电子设备上预先设置的。这里的目标应用中的应用以及多个应用的应用,都可以是在上述电子设备上预先设定的应用集合中的应用,终端访问的目标应用可以是一个或多个在应用集合中的应用。
在终端使用IP地址访问应用之后,上述电子设备则在上述访问日志中记载终端所访问的是哪一个或者哪些应用,以及该终端访问应用的频次是否在频次阈值以上。电子设备可以从访问日志中获取访问应用在频次阈值以上的IP地址。从获取得到的IP地址中,选取在单位时间内访问大于一个应用的IP地址,作为待处理IP地址,并将待处理IP地址组成待处理IP地址集合。其中,单位时间可以是一天、一小时或者一分钟等等任意单位长度的时间。
步骤202,配置用于对于待处理IP地址集合中的每个待处理IP地址,获取该待处理IP地址的与访问目标应用相关的访问信息。
在本实施例中,上述电子设备从上述访问日志中,获取待处理IP地址集合中每个待处理IP地址的访问信息,这里的访问信息是与访问应用相关的信息。
在本实施例的一些可选的实现方式中,访问信息可以为包括以下至少一个分量的向量:待处理IP地址所指示的终端访问各个应用的指定访问时间段、与指定访问时间段对应的访问次数、待处理IP地址所指示的终端单位时间内所访问的应用的数量、待处理IP地址所指示的终端对该终端访问频次最高的应用进行访问的频次比例以及待处理IP地址所指示的终端访问目标应用的频次比例的熵。这里的待处理IP地址所指示的终端一般指所有使用该待处理IP地址的终端。频次比例可以是,待处理IP地址对一个应用的访问频次与待处理IP地址对预设多个应用的访问频次的和的比例。如果设频次比例为pi,在这里熵的计算公式可以为其中的pi取值为(0≤pi≤1),i的取值为(1≤i≤n),n为应用的数量,是不小于1的整数。
这些访问信息与用户是否使用网关进行访问有密切的联系。举例来说,使用待处理IP地址的用户单位时间内所访问的应用的数量越大,则该用户越不可能在针对某个应用进行恶意抓取。而终端对该终端访问频次最高的应用进行访问的频次比例越低,则使用该终端的用户对于不同应用的访问越平均,该用户越有可能是通过网关进行访问的。对于待处理IP地址所指示的终端访问应用的频次比例的熵,则是该数值越高,则用户对不同应用的访问越平均。
访问信息可以是单位时间内的取值,也可以是若干个单位时间内的平均值。比如,访问信息可以是待处理IP地址所指示终端一个小时内访问应用的数量,也可以是待处理IP地址所指示终端一天内每个小时访问应用的数量平均值。可以获取上述的一个或者多个数值作为访问信息。
步骤203,基于访问信息,获取待处理IP地址集合中的多个目标IP地址,确定每个目标IP地址所指示的终端通过网关进行访问的概率。
在本实施例中,基于访问信息,可以将待处理IP地址集合中一定数量的待处理IP地址指定为多个目标IP地址,继而再利用访问信息,确定出使用各个目标IP地址进行访问的终端,通过网关进行访问的概率。
上述电子设备可以预先设置基于访问信息获取目标IP地址的规则。比如,可以设定访问信息阈值,选取超过访问信息阈值的访问信息,将选取到的访问信息对应的待处理IP地址作为目标IP地址。也可以计算访问信息的平均值,将超过平均值的访问信息对应的待处理IP地址作为目标IP地址。还可以利用各种聚类算法或者计算模型对访问信息对应的待处理IP地址进行分类,得到两类或多类待处理IP地址,选取其中的至少一类中的待处理IP地址作为目标IP地址。
一般来说,通过网关或者代理访问应用,是符合用户的访问习惯的。因而,如果用户的终端是通过网关访问应用的,那么该用户通常为正常访问的用户。可以利用访问信息,确定目标IP地址指示的终端通过网关访问的可能性。在这里,目标IP地址指示的终端通过网关进行访问的可能性例如可以通过概率来表示。每个目标IP地址,都有其对应的概率。一个目标IP地址指示的各个终端的概率大小是相同的。
可以使用无监督的学习模型来获取概率。举例来说,可以使用聚类算法,比如K-means算法、高斯混合模型算法(Gaussian mixture model,GMM),也可以将两者结合使用。将访问信息输入学习模型,经过模型的计算,输出概率。
步骤204,从多个目标IP地址中按照概率从高到低的顺序选取预设比例或者预设数量的目标IP地址,进行访问权限设置。
在本实施例中,将多个目标IP地址按照概率从高到底的顺序进行排序,得到排序列表。再以概率最高的目标IP地址开始,在排序列表中选取预设比例或者预设数量的目标IP地址,之后对选取得到的目标IP地址设置访问权限。此处,预设比例指选取的目标IP地址数量占多个目标IP地址中所有目标IP地址数量的比值。
设置访问权限可以是对选取得到的目标IP地址开放对应用的访问权限,或者,对选取得到的目标IP地址限制对应用的访问权限。以设置为开放访问权限为例,某用户的终端具有访问应用的功能,如果该用户的终端所使用的IP为被电子设备选取的目标IP地址,那么,电子设备可以对该用户的终端开放访问应用A的权限。这样,该用户就可以通过终端访问应用A了。
在本实施例的一些应用场景中,应用服务器获取对目标应用的访问频次在频次阈值以上的IP地址,从上述IP地址中,选取在单位时间内访问多个应用的IP地址作为待处理IP地址以生成待处理IP地址集合;之后,应用服务器可以从应用的日志中获取待处理IP地址对目标应用的与访问相关的访问信息;然后,基于访问信息,获取待处理IP地址集合中的多个目标IP地址,确定各个目标IP地址所指示的终端通过网关进行访问的概率;最后,从多个目标IP地址中按照概率从高到低的顺序选取预设比例或者预设数量的目标IP地址,进行访问权限设置。
本申请的上述实施例提供的方法利用访问信息,来确定目标IP地址通过网关进行访问的概率,并确定使用该目标IP地址的用户是否为通过网关进行正常访问的用户,概率越大,则表示使用该目标IP地址的用户越有可能是通过网关进行正常访问的用户。按照概率对目标IP地址进行权限设置,这样能够限制恶意抓取的用户对应用的访问,减小服务器的流量压力,同时也使正常访问用户能够对应用进行日常访问。
进一步参考图3,其示出了访问权限设置方法的又一个实施例的流程300。该访问权限设置方法的流程300,包括以下步骤:
步骤301,获取对目标应用的访问频次在频次阈值以上的互联网协议IP地址,从IP地址中,选取在单位时间内访问多个应用的IP地址作为待处理IP地址以生成待处理IP地址集合。
在本实施例中,上述电子设备从自己或其他电子设备的访问日志中,获取访问目标应用的IP地址,并且从中筛选出访问频次在频次阈值以上的IP地址。之后从筛选到的IP地址中,选取单位时间内访问多个应用的IP地址,将选取得到的IP地址作为待处理IP地址,从而生成包括多个待处理IP地址的待处理IP地址集合。
步骤302,采集该待处理IP地址的样本信息,样本信息包括该待处理IP地址所指示的终端访问各个应用的指定访问时间段,以及与指定访问时间段对应的访问次数。
在本实施例中,上述电子设备可以采集待处理IP地址关于访问应用的样本信息,样本信息可以包括使用待处理IP地址的终端访问各个应用的指定时间段,和上述终端在这个时间段内对应用的访问次数。
指定访问时间段意为待处理IP地址所指示终端对各个应用进行访问的指定历史时间段。上述电子设备可以指定任意一个历史时间段进行采集。比如,可以指定公元2016年11月1日0点至1点这段时间。这段时间内,上述终端访问上述应用的次数即为访问次数。
在本实施例中,样本信息不仅可以是指定访问时间段及其对应的访问次数,还可以是使用待处理IP地址的终端单位时间内访问的应用的数量等其他的信息。
步骤303,利用样本信息生成访问信息。
在本实施例中,可以将样本信息直接确定为访问信息,或者利用样本信息计算得到访问信息。
如果访问信息是频次比例或者频次比例的熵,则可以利用指定访问时间段及其对应的访问次数进行确定。举例来说,一个待处理IP地址访问应用A、应用B和应用C,在一天中每小时平均访问这三个应用分别为600次、300次和100次,则访问应用A的频次比例为60%。
步骤304,使用聚类算法将待处理IP地址集合中的待处理IP地址分为两个类别,不同类别中,各访问信息的均值向量不同。
在本实施例中,建立欧式空间,使用各个待处理IP地址的访问信息的向量数值作为坐标点的坐标数值,使用K-means聚类算法在欧式空间中进行聚类,将待处理IP地址分为两个类别。这两个类别的访问信息的坐标数值的均值向量是不同的。
均值向量的各分量可以是该类别中,用于表征访问信息的各向量中,各个分量的算术平均。
访问信息形成的坐标点可以是任意维度的,举例来说,如果取了9个类别的访问信息作为坐标点,9个数值分别为100,0.3,3,50,0.5,4,60,0.8,2,那么坐标点可以表示为9维坐标点(100,0.3,3,50,0.5,4,60,0.8,2)。
步骤305,将两个类别中的具有较大均值向量的类别确定为目标类别,将目标类别中的IP地址确定为目标IP地址。
在本实施例中,比较两个类别中均值向量的大小,将均值向量较大的一个类别作为目标类别,预先设置目标类别中的待处理IP地址为目标IP地址,则将目标类别中的待处理IP地址作为目标IP地址,在该目标类别中包括多个目标IP地址。
可以通过来计算向量的大小,从而对两个类别中的均值向量的大小进行比较,其中ai为向量的各分量。
在一些可选的实现方式中,例如,可以将具有较大均值向量的目标类别中的目标IP地址所指示的终端认定为使用网关进行访问的概率较大的终端。在这些可选的实现方式中,具有较大的均值向量可以从某一方面反映出该目标IP地址的“访问交叉度”越高,也即是说,该目标IP地址对各应用的访问较为平均。
或者,在另一些可选的实现方式中,也可以使用一些已知数据确定目标类别。具体地,可以使用已知是通过网关进行访问终端的IP的访问信息,作为标准参照数据。如果在欧式空间中,这些访问信息坐标点落在哪一个类别的区域内,则将这个类别作为目标类别。
步骤306,确定目标IP地址的访问信息到两个类别的聚类中心的距离差,将距离差作为该目标IP地址所指示的终端通过网关进行访问的概率。
在本实施例中,利用计算目标类别中,每个目标IP地址的访问信息的坐标位置到非目标类别聚类中心和到目标类别聚类中心的距离差,该距离差即为目标IP地址所指示的终端通过网关进行访问的概率。
这里的距离差可以使用欧式距离计算公式进行针对多维数值的计算。具体的,设定聚类后的两个类别中,如果某个目标IP地址访问信息坐标数值为pi,目标类别为pg,非目标类别为pc,则距离差为||pi-pc||-||pi-pg||。
计算得到的距离差越大,则表示该目标IP地址距离非目标类别越远,而离目标类别越近,则该目标IP地址对应的终端越有可能是通过网关进行访问的。
步骤307,从多个目标IP地址中按照概率从高到低的顺序选取预设比例或者预设数量的目标IP地址,对选取得到的目标IP地址开放对应用的访问权限。
在本实施例中,将多个目标IP地址按照概率从高到底的顺序进行排序,得到排序列表。再以概率最高的目标IP地址开始,在排序列表中选取预设比例或者预设数量的目标IP地址,允许选取得到的目标IP地址访问指定的应用。
如果上述电子设备需要对指定应用进行访问流量限制,可以利用生成白名单的方式,确定有访问指定应用权限的IP地址。
进一步参考图4,作为对上述各图所示方法的实现,本申请提供了访问权限设置装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例的访问权限设置装置400包括:选取单元401、获取单元402、确定单元403和设置单元404。其中,选取单元401配置用于获取对目标应用的访问频次在频次阈值以上的互联网协议IP地址,从IP地址中,选取在单位时间内访问多个应用的IP地址作为待处理IP地址以生成待处理IP地址集合。获取单元402配置用于对于待处理IP地址集合中的每个待处理IP地址,获取该待处理IP地址的与访问目标应用相关的访问信息。确定单元403配置用于基于访问信息,获取待处理IP地址集合中的多个目标IP地址,确定每个目标IP地址所指示的终端通过网关进行访问的概率。设置单元404配置用于从多个目标IP地址中按照概率从高到低的顺序选取预设比例或者预设数量的目标IP地址,进行访问权限设置。
在本实施例中,访问权限设置装置400的选取单元401从上述电子设备或者其他电子设备的访问日志中,获取访问目标应用的IP地址,并且从中筛选出访问频次在频次阈值以上的IP地址。之后从筛选到的IP地址中,选取单位时间内访问多个应用的IP地址,将选取得到的IP地址作为待处理IP地址,从而生成包括多个待处理IP地址的待处理IP地址集合。
在本实施例中获取单元402从上述访问日志中,获取待处理IP地址集合中每个待处理IP地址的访问信息,这里的访问信息是与访问应用相关的信息。
在本实施例中,确定单元403基于访问信息,可以将待处理IP地址集合中一定数量的待处理IP地址指定为多个目标IP地址,继而再利用访问信息,确定出使用各个目标IP地址进行访问的终端,通过网关进行访问的概率。
在本实施例中,设置单元404将多个目标IP地址按照概率从高到底的顺序进行排序,得到排序列表。再以概率最高的目标IP地址开始,在排序列表中选取预设比例或者预设数量的目标IP地址,之后对选取得到的目标IP地址设置访问权限。此处,预设比例指选取的目标IP地址数量占多个目标IP地址中所有目标IP地址数量的比值。
在本实施例的一些可选的实现方式中,获取单元402,包括:采集模块(未示出),配置用于采集该待处理IP地址的样本信息,样本信息包括该待处理IP地址所指示的终端访问各个应用的指定访问时间段,以及与指定访问时间段对应的访问次数;生成模块(未示出),配置用于利用样本信息生成访问信息。
在本实施例的一些可选的实现方式中,访问信息为包括以下至少一个分量的向量:待处理IP地址所指示的终端访问各个应用的指定访问时间段、与指定访问时间段对应的访问次数、待处理IP地址所指示的终端单位时间内所访问的应用的数量、待处理IP地址所指示的终端对该终端访问频次最高的应用进行访问的频次比例以及待处理IP地址所指示的终端访问目标应用的频次比例的熵。
在本实施例的一些可选的实现方式中,确定单元403,包括:建立模块(未示出),配置用于使用聚类算法将待处理IP地址集合中的待处理IP地址分为两个类别,不同类别中,各访问信息的均值向量不同;确定目标模块(未示出),配置用于将两个类别中的具有较大均值向量的类别确定为目标类别,将目标类别中的IP地址确定为目标IP地址;确定概率模块(未示出),配置用于确定目标IP地址的访问信息到两个类别的聚类中心的距离差,将距离差作为该目标IP地址所指示的终端通过网关进行访问的概率。
在本实施例的一些可选的实现方式中,设置单元404进一步配置用于:对选取得到的目标IP地址开放对应用的访问权限。
下面参考图5,其示出了适于用来实现本申请实施例的服务器的计算机系统500的结构示意图。图5示出的服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
图5示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括选取单元、获取单元、确定选取单元和设置单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,选取单元还可以被描述为“选取待处理IP地址的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:接收用户的网页浏览请求,其中,该网页浏览请求包括网址;对该网址所对应的网页页面进行内容解析,提取关键词集合;基于该关键词集合与各条候选推送信息之间的匹配关系,选取至少一条候选推送信息生成推送信息集合;基于该网页页面的内容和该推送信息集合,生成新网页。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (12)

1.一种访问权限设置方法,其特征在于,所述方法包括:
获取对目标应用的访问频次在频次阈值以上的互联网协议IP地址,从所述IP地址中,选取在单位时间内访问多个应用的IP地址作为待处理IP地址以生成待处理IP地址集合;
对于所述待处理IP地址集合中的每个待处理IP地址,获取该待处理IP地址的与访问所述目标应用相关的访问信息;
基于访问信息,获取所述待处理IP地址集合中的多个目标IP地址,确定每个目标IP地址所指示的终端通过网关进行访问的概率;
从所述多个目标IP地址中按照概率从高到低的顺序选取预设比例或者预设数量的目标IP地址,进行访问权限设置。
2.根据权利要求1所述的访问权限设置方法,其特征在于,所述对于所述待处理IP地址集合中的每个待处理IP地址,获取该待处理IP地址的与访问所述目标应用相关的访问信息,包括:
采集该待处理IP地址的样本信息,所述样本信息包括该待处理IP地址所指示的终端访问各个应用的指定访问时间段,以及与所述指定访问时间段对应的访问次数;
利用所述样本信息生成访问信息。
3.根据权利要求2所述的访问权限设置方法,其特征在于,所述访问信息为包括以下至少一个分量的向量:
待处理IP地址所指示的终端访问各个应用的指定访问时间段、与所述指定访问时间段对应的访问次数、待处理IP地址所指示的终端单位时间内所访问的应用的数量、待处理IP地址所指示的终端对该终端访问频次最高的应用进行访问的频次比例以及待处理IP地址所指示的终端访问所述目标应用的频次比例的熵。
4.根据权利要求3所述的访问权限设置方法,其特征在于,所述基于访问信息,获取所述待处理IP地址集合中的多个目标IP地址,确定每个目标IP地址所指示的终端通过网关进行访问的概率,包括:
使用聚类算法将待处理IP地址集合中的待处理IP地址分为两个类别,不同类别中,各访问信息的均值向量不同;
将所述两个类别中的具有较大均值向量的类别确定为目标类别,将所述目标类别中的IP地址确定为目标IP地址;
确定目标IP地址的访问信息到所述两个类别的聚类中心的距离差,将距离差作为该目标IP地址所指示的终端通过网关进行访问的概率。
5.根据权利要求1所述的访问权限设置方法,其特征在于,所述从所述多个目标IP地址中按照概率从高到低的顺序选取预设比例或者预设数量的目标IP地址,进行访问权限设置,包括:
对选取得到的目标IP地址开放对所述应用的访问权限。
6.一种访问权限设置装置,其特征在于,所述装置包括:
选取单元,配置用于获取对目标应用的访问频次在频次阈值以上的互联网协议IP地址,从所述IP地址中,选取在单位时间内访问多个应用的IP地址作为待处理IP地址以生成待处理IP地址集合;
获取单元,配置用于对于所述待处理IP地址集合中的每个待处理IP地址,获取该待处理IP地址的与访问所述目标应用相关的访问信息;
确定单元,配置用于基于访问信息,获取所述待处理IP地址集合中的多个目标IP地址,确定每个目标IP地址所指示的终端通过网关进行访问的概率;
设置单元,配置用于从所述多个目标IP地址中按照概率从高到低的顺序选取预设比例或者预设数量的目标IP地址,进行访问权限设置。
7.根据权利要求6所述的访问权限设置装置,其特征在于,所述获取单元,包括:
采集模块,配置用于采集该待处理IP地址的样本信息,所述样本信息包括该待处理IP地址所指示的终端访问各个应用的指定访问时间段,以及与所述指定访问时间段对应的访问次数;
生成模块,配置用于利用所述样本信息生成访问信息。
8.根据权利要求7所述的访问权限设置装置,其特征在于,所述访问信息为包括以下至少一个分量的向量:
待处理IP地址所指示的终端访问各个应用的指定访问时间段、与所述指定访问时间段对应的访问次数、待处理IP地址所指示的终端单位时间内所访问的应用的数量、待处理IP地址所指示的终端对该终端访问频次最高的应用进行访问的频次比例以及待处理IP地址所指示的终端访问所述目标应用的频次比例的熵。
9.根据权利要求8所述的访问权限设置装置,其特征在于,所述确定单元,包括:
建立模块,配置用于使用聚类算法将待处理IP地址集合中的待处理IP地址分为两个类别,不同类别中,各访问信息的均值向量不同;
确定目标模块,配置用于将所述两个类别中的具有较大均值向量的类别确定为目标类别,将所述目标类别中的IP地址确定为目标IP地址;
确定概率模块,配置用于确定目标IP地址的访问信息到所述两个类别的聚类中心的距离差,将距离差作为该目标IP地址所指示的终端通过网关进行访问的概率。
10.根据权利要求6所述的访问权限设置装置,其特征在于,所述设置单元进一步配置用于:
对选取得到的目标IP地址开放对所述应用的访问权限。
11.一种服务器,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN201710115491.8A 2017-02-28 2017-02-28 访问权限设置方法、装置、服务器及存储介质 Active CN106911697B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710115491.8A CN106911697B (zh) 2017-02-28 2017-02-28 访问权限设置方法、装置、服务器及存储介质
US15/724,779 US10547618B2 (en) 2017-02-28 2017-10-04 Method and apparatus for setting access privilege, server and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710115491.8A CN106911697B (zh) 2017-02-28 2017-02-28 访问权限设置方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN106911697A true CN106911697A (zh) 2017-06-30
CN106911697B CN106911697B (zh) 2018-06-01

Family

ID=59209043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710115491.8A Active CN106911697B (zh) 2017-02-28 2017-02-28 访问权限设置方法、装置、服务器及存储介质

Country Status (2)

Country Link
US (1) US10547618B2 (zh)
CN (1) CN106911697B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218415A (zh) * 2018-08-28 2019-01-15 浪潮电子信息产业股份有限公司 一种分布式节点管理的方法、节点及存储介质
CN110020525A (zh) * 2019-03-05 2019-07-16 平安科技(深圳)有限公司 Kubernetes平台的权限配置方法、装置、计算机设备及存储介质
CN111212070A (zh) * 2019-12-31 2020-05-29 奇安信科技集团股份有限公司 风险监控方法、装置、计算设备以及介质
CN112187731A (zh) * 2020-09-09 2021-01-05 广州杰赛科技股份有限公司 一种工业互联网访问控制方法、装置、设备及存储介质
CN113726783A (zh) * 2021-08-31 2021-11-30 北京知道创宇信息技术股份有限公司 异常ip地址识别方法、装置、电子设备及可读存储介质
CN114338205A (zh) * 2021-12-31 2022-04-12 广州方硅信息技术有限公司 目标ip地址的获取方法、装置、电子设备及存储介质
CN115022011A (zh) * 2022-05-30 2022-09-06 北京天融信网络安全技术有限公司 漏扫软件访问请求识别方法、装置、设备和介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109768879B (zh) * 2018-12-14 2022-09-02 北京爱奇艺科技有限公司 目标业务服务器的确定方法、装置及服务器
CN110943989B (zh) * 2019-11-29 2022-10-25 恩亿科(北京)数据科技有限公司 一种设备鉴别方法、装置、电子设备及可读存储介质
US10749910B1 (en) * 2020-04-24 2020-08-18 Cyberark Software Ltd. Multidimensional vectors for analyzing and visually displaying identity permissions
CN112019639B (zh) * 2020-09-18 2022-04-15 国网山东省电力公司青岛供电公司 一种动态物联网设备接入平台和方法
CN114257472B (zh) * 2021-12-07 2023-05-05 中信银行股份有限公司 一种网络拓扑监控方法、装置、设备及可读存储介质
CN114422228A (zh) * 2022-01-14 2022-04-29 中国建设银行股份有限公司 访问请求处理方法、装置、设备和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010025298A (ko) * 2000-12-08 2001-04-06 최현일 인터넷을 이용한 실시간 소프트웨어 불법사용감시방법
JP2009151594A (ja) * 2007-12-21 2009-07-09 Duaxes Corp ファイルアクセス制御装置
CN102004987A (zh) * 2010-10-21 2011-04-06 中国移动通信集团北京有限公司 一种应用业务的实现方法、装置和系统
CN103078827A (zh) * 2011-10-25 2013-05-01 腾讯数码(天津)有限公司 第三方应用调用的开放平台系统和实现方法
US8437742B2 (en) * 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
CN103812961A (zh) * 2013-11-01 2014-05-21 北京奇虎科技有限公司 识别指定类别ip地址的方法及设备、防御方法及系统
CN104065657A (zh) * 2014-06-26 2014-09-24 北京思特奇信息技术股份有限公司 一种基于ip访问的动态控制用户行为的方法及系统
CN106156055A (zh) * 2015-03-27 2016-11-23 阿里巴巴集团控股有限公司 搜索引擎爬虫的识别、处理方法及装置
WO2017007639A1 (en) * 2015-07-08 2017-01-12 Google Inc. Methods and systems for controlling permission requests for applications on a computing device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7490355B2 (en) * 2005-06-16 2009-02-10 Chung Shan Institute Of Science And Technology Method of detecting network worms
US20150043585A1 (en) * 2012-02-29 2015-02-12 Nec Corporation Communication apparatus, communication method, communication system and program
JP5466723B2 (ja) * 2012-03-07 2014-04-09 株式会社Nttドコモ ホスト提供システム及び通信制御方法
US9026145B1 (en) * 2012-03-23 2015-05-05 Google Inc. Systems and methods for mapping IP-addresses to geolocations
US9154479B1 (en) * 2012-09-14 2015-10-06 Amazon Technologies, Inc. Secure proxy
US20150040198A1 (en) * 2013-07-31 2015-02-05 Wipro Limited Systems and methods for accessing a device using a paired device in its proximity
JP2017107450A (ja) * 2015-12-10 2017-06-15 富士通株式会社 アクセス監視プログラム、アクセス監視方法およびアクセス監視装置
US10135852B2 (en) * 2016-09-09 2018-11-20 Ca, Inc. Bot detection based on behavior analytics

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010025298A (ko) * 2000-12-08 2001-04-06 최현일 인터넷을 이용한 실시간 소프트웨어 불법사용감시방법
JP2009151594A (ja) * 2007-12-21 2009-07-09 Duaxes Corp ファイルアクセス制御装置
US8437742B2 (en) * 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
CN102004987A (zh) * 2010-10-21 2011-04-06 中国移动通信集团北京有限公司 一种应用业务的实现方法、装置和系统
CN103078827A (zh) * 2011-10-25 2013-05-01 腾讯数码(天津)有限公司 第三方应用调用的开放平台系统和实现方法
CN103812961A (zh) * 2013-11-01 2014-05-21 北京奇虎科技有限公司 识别指定类别ip地址的方法及设备、防御方法及系统
CN104065657A (zh) * 2014-06-26 2014-09-24 北京思特奇信息技术股份有限公司 一种基于ip访问的动态控制用户行为的方法及系统
CN106156055A (zh) * 2015-03-27 2016-11-23 阿里巴巴集团控股有限公司 搜索引擎爬虫的识别、处理方法及装置
WO2017007639A1 (en) * 2015-07-08 2017-01-12 Google Inc. Methods and systems for controlling permission requests for applications on a computing device

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218415A (zh) * 2018-08-28 2019-01-15 浪潮电子信息产业股份有限公司 一种分布式节点管理的方法、节点及存储介质
CN109218415B (zh) * 2018-08-28 2021-06-29 浪潮电子信息产业股份有限公司 一种分布式节点管理的方法、节点及存储介质
CN110020525A (zh) * 2019-03-05 2019-07-16 平安科技(深圳)有限公司 Kubernetes平台的权限配置方法、装置、计算机设备及存储介质
CN110020525B (zh) * 2019-03-05 2023-09-26 平安科技(深圳)有限公司 Kubernetes平台的权限配置方法、装置、计算机设备及存储介质
CN111212070A (zh) * 2019-12-31 2020-05-29 奇安信科技集团股份有限公司 风险监控方法、装置、计算设备以及介质
CN111212070B (zh) * 2019-12-31 2022-03-08 奇安信科技集团股份有限公司 风险监控方法、装置、计算设备以及介质
CN112187731A (zh) * 2020-09-09 2021-01-05 广州杰赛科技股份有限公司 一种工业互联网访问控制方法、装置、设备及存储介质
CN113726783A (zh) * 2021-08-31 2021-11-30 北京知道创宇信息技术股份有限公司 异常ip地址识别方法、装置、电子设备及可读存储介质
CN114338205A (zh) * 2021-12-31 2022-04-12 广州方硅信息技术有限公司 目标ip地址的获取方法、装置、电子设备及存储介质
CN114338205B (zh) * 2021-12-31 2024-03-01 广州方硅信息技术有限公司 目标ip地址的获取方法、装置、电子设备及存储介质
CN115022011A (zh) * 2022-05-30 2022-09-06 北京天融信网络安全技术有限公司 漏扫软件访问请求识别方法、装置、设备和介质
CN115022011B (zh) * 2022-05-30 2024-02-02 北京天融信网络安全技术有限公司 漏扫软件访问请求识别方法、装置、设备和介质

Also Published As

Publication number Publication date
US10547618B2 (en) 2020-01-28
US20180248879A1 (en) 2018-08-30
CN106911697B (zh) 2018-06-01

Similar Documents

Publication Publication Date Title
CN106911697B (zh) 访问权限设置方法、装置、服务器及存储介质
US11294983B2 (en) Inferred user identity in content distribution
US9619661B1 (en) Personal information data manager
CN109981619A (zh) 数据获取方法、装置、介质及电子设备
CN107430531A (zh) 用于管理访问移动设备资源的许可的方法和系统
CN107908666A (zh) 一种识别设备标识的方法和装置
CN107426328A (zh) 信息推送方法和装置
CN107885873A (zh) 用于输出信息的方法和装置
CN107977678A (zh) 用于输出信息的方法和装置
CN109862100A (zh) 用于推送信息的方法和装置
CN108540508A (zh) 用于推送信息的方法、装置和设备
CN110019552A (zh) 用户关注状态更新的方法和装置
CN109873756A (zh) 用于发送信息的方法和装置
CN109271557A (zh) 用于输出信息的方法和装置
CN111008059A (zh) 一种弹窗展示的控制方法、装置、终端及存储介质
CN108600780A (zh) 用于推送信息的方法
CN109408748A (zh) 用于处理信息的方法和装置
CN108549586A (zh) 信息处理方法和装置
CN108512674A (zh) 用于输出信息的方法、装置和设备
CN108182180B (zh) 用于生成信息的方法和装置
CN109597912A (zh) 用于处理图片的方法
CN109492687A (zh) 用于处理信息的方法和装置
CN109446379A (zh) 用于处理信息的方法和装置
CN107948312A (zh) 一种以位置点作为信息出入口的信息归类发布方法及系统
CN109754273A (zh) 提升活跃用户数量的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant