CN108322418A - 非法访问的检测方法和装置 - Google Patents
非法访问的检测方法和装置 Download PDFInfo
- Publication number
- CN108322418A CN108322418A CN201710029507.3A CN201710029507A CN108322418A CN 108322418 A CN108322418 A CN 108322418A CN 201710029507 A CN201710029507 A CN 201710029507A CN 108322418 A CN108322418 A CN 108322418A
- Authority
- CN
- China
- Prior art keywords
- access
- address
- resource
- access address
- early warning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
本发明涉及一种非法访问的检测方法和装置,所述方法包括:获取网络访问请求;提取所述网络访问请求中的资源访问地址;根据从服务器获取的访问检测列表,判断所述资源访问地址是否为非法访问地址;在判定所述资源访问地址为所述非法访问地址时,确定所述网络访问请求对应的应用标识,丢弃所述网络访问请求;根据所述资源访问地址和确定的应用标识生成预警信息并显示。本发明提供的非法访问的检测方法和装置,避免了占用网络传输资源来传输携带有非法访问地址的网络访问请求,节省了传输网络访问请求所耗费的网络传输资源,避免浪费网络传输资源。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种非法访问的检测方法和装置。
背景技术
随着互联网应用的迅速发展,计算机网络在社会生活的各个领域迅速普及,使得人们获取、共享和传播信息更加方便,用户可以通过网络对各种资源进行访问。
在很多情况下,会对终端发送的网络访问进行限制,对网络访问进行限制首先对访问请求进行检测,检测访问请求为非法访问请求时,拒绝该访问请求。传统的检测通常是路由器接收到的访问请求进行检测,检测访问请求是否属于非法访问请求,在检测到访问请求为非法访问请求时,拒绝该访问请求。这种情况下,较多的非法访问请求会占用网络传输资源,造成了网络传输资源的浪费。
发明内容
基于此,有必要针对浪费网络传输资源的问题,提供一种非法访问的检测方法和装置。
一种非法访问的检测方法,所述方法包括:
获取网络访问请求;
提取所述网络访问请求中的资源访问地址;
根据从服务器获取的访问检测列表,判断所述资源访问地址是否为非法访问地址;
在判定所述资源访问地址为所述非法访问地址时,确定所述网络访问请求对应的应用标识,丢弃所述网络访问请求;
根据所述资源访问地址和确定的应用标识生成预警信息并显示。
在其中一个实施例中,所述丢弃所述网络访问请求之前,还包括:
统计根据所述资源访问地址进行访问的访问次数;
判断统计的访问次数是否大于等于预设非法访问次数;
若判定所述统计的访问次数大于等于所述预设非法访问次数,则执行所述根据所述资源访问地址和确定的应用标识生成预警信息并显示的步骤。在其中一个实施例中,所述确定所述网络访问请求对应的应用标识,包括:
根据所述网络访问请求中的资源访问地址创建预警任务;
将所述预警任务按创建顺序添加到预警任务队列中;
读取所述预警任务队列中的预警任务,根据所述预警任务确定所述网络访问请求对应的应用标识。
在其中一个实施例中,所述根据所述资源访问地址和确定的应用标识生成预警信息并显示之后,还包括:
向所述服务器发送所述预警信息,由所述服务器提取所述预警信息中的非法访问地址和应用标识,将所述预警信息发送至安装有所述应用标识所对应的应用程序的终端。
在其中一个实施例中,所述方法还包括:
接收所述服务器发送的列表更新通知;
提取所述列表更新通知中的列表版本号,获取本地的访问检测列表的列表版本号;
将提取到的列表版本号与获取的列表版本号比较,若不相同,则
从所述服务器获取所述提取到的列表版本号对应的访问检测列表;
根据获取到的访问检测列表对本地的访问检测列表进行更新。
上述非法访问的检测方法,根据服务器发送的访问检测列表对网络访问请求中的资源访问地址进行检测,判断资源访问地址是否为非法访问地址,在判定资源访问地址为非法访问地址时,丢弃网络访问请求,避免了占用网络传输资源来传输携带有非法访问地址的网络访问请求,节省了传输网络访问请求所耗费的网络传输资源,避免浪费网络传输资源,禁止了对非法访问地址所对应资源进行访问,提高了网络访问的安全性。确定网络访问请求对应的应用标识,根据资源访问地址和确定的应用标识生成预警信息并显示,展示了发起携带非法访问地址的网络访问请求的应用标识和非法访问地址,对发起非法网络访问请求的应用进行准确定位。
一种非法访问的检测装置,所述装置包括:
请求获取模块,用于获取网络访问请求;
地址提取模块,用于提取所述网络访问请求中的资源访问地址;
地址判断模块,用于根据从服务器获取的访问检测列表,判断所述资源访问地址是否为非法访问地址;
标识确定模块,用于在判定所述资源访问地址为所述非法访问地址时,确定所述网络访问请求对应的应用标识,丢弃所述网络访问请求;
信息生成模块,用于根据所述资源访问地址和确定的应用标识生成预警信息并显示。
在其中一个实施例中,所述信息生成模块还用于在判定所述资源访问地址为所述非法访问地址时,确定所述网络访问请求对应的应用标识,统计根据所述资源访问地址进行访问的访问次数;判断统计的访问次数是否大于等于预设非法访问次数;若判定所述统计的访问次数大于等于所述预设非法访问次数,则根据所述资源访问地址和确定的应用标识生成预警信息并显示。
在其中一个实施例中,所述标识确定模块包括:
预警任务创建模块,用于根据所述网络访问请求中的资源访问地址创建预警任务;
预警任务添加模块,用于将所述预警任务按创建顺序添加到预警任务队列中;
预警任务读取模块,用于读取所述预警任务队列中的预警任务,根据所述预警任务确定所述网络访问请求对应的应用标识。
在其中一个实施例中,所述装置还包括:
预警信息发送模块,用于向所述服务器发送所述预警信息,由所述服务器提取所述预警信息中的非法访问地址和应用标识,将所述预警信息发送至安装有所述应用标识所对应的应用程序的终端。
在其中一个实施例中,所述装置还包括:
更新通知接收模块,用于接收所述服务器发送的列表更新通知;
版本号提取模块,用于提取所述列表更新通知中的列表版本号,获取本地的访问检测列表的列表版本号;
版本号比较模块,用于将提取到的列表版本号与获取的列表版本号比较,若不相同,则从所述服务器获取所述提取到的列表版本号对应的访问检测列表;
检测列表更新模块,用于根据获取到的访问检测列表对本地的访问检测列表进行更新。
上述非法访问的检测装置,根据服务器发送的访问检测列表对网络访问请求中的资源访问地址进行检测,判断资源访问地址是否为非法访问地址,在判定资源访问地址为非法访问地址时,丢弃网络访问请求,避免了占用网络传输资源来传输携带有非法访问地址的网络访问请求,节省了传输网络访问请求所耗费的网络传输资源,避免浪费网络传输资源,禁止了对非法访问地址所对应资源进行访问,提高了网络访问的安全性。确定网络访问请求对应的应用标识,根据资源访问地址和确定的应用标识生成预警信息并显示,展示了发起携带非法访问地址的网络访问请求的应用标识和非法访问地址,对发起非法网络访问请求的应用进行准确定位。
附图说明
图1为一个实施例中非法访问的检测方法的应用环境图;
图2为一个实施例中非法访问的检测系统中的服务器的结构框图;
图3为一个实施例中非法访问的检测方法的流程示意图;
图4为一个实施例中创建预警任务的步骤的流程示意图;
图5为一个实施例中更新访问检测列表的步骤的流程示意图;
图6为一个实施例中非法访问的检测装置的结构框图;
图7为一个实施例中标识确定模块的结构框图;
图8为另一个实施例中非法访问的检测装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中非法访问的检测方法的应用环境图。参照图1,该非法访问的检测方法应用于非法访问的检测系统。非法访问的检测系统包括终端110和服务器120,其中终端110通过网络与服务器120连接。终端110可以是固定终端或移动终端,固定终端具体可以是台式电脑,移动终端具体可以是笔记本电脑、平板电脑、智能手机和个人数字助理中的至少一种。
图2为一个实施例中图1非法访问的检测系统中的终端110的内部结构示意图。如图2所示,该终端110包括通过系统总线连接的处理器、非易失性存储介质、内存储器和网络接口。其中,终端110的非易失性存储介质存储有操作系统。处理器用于提供计算和控制能力,支撑整个终端110的运行,终端110中的内存储器为非易失性存储介质中的非法访问的检测装置的运行提供环境,该内存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种非法访问的检测方法。网络接口用于与服务器120进行网络通信。
如图3所示,在一个实施例中,提供一种非法访问的检测方法,本实施例以该方法应用与图1非法访问的检测系统中的终端110上来举例说明,该方法具体包括以下内容:
S302,获取网络访问请求。
具体地,终端110上安装有各种应用,用户通过点击终端110上安装的各种应用来触发网络访问请求。终端110在检测到应用被点击时,获取触发的网络访问请求。网络访问请求中包括资源访问地址,资源访问地址为访问资源对应的目的地址。在一个实施例中,用户可以在终端110上的应用中输入资源访问地址,终端110根据输入的资源访问地址生成网络访问请求。
S304,提取网络访问请求中的资源访问地址。
具体地,终端110在获取到网络访问请求后,对网络访问请求进行解析,通过解析提取网络访问请求中的资源访问地址。资源访问地址具体可以是统一资源定位符,还可以是IP地址。
S306,根据从服务器获取的访问检测列表,判断资源访问地址是否为非法访问地址。
具体地,终端110中预存有访问检测列表,访问检测列表为终端110从服务器120获取的。访问检测列表中包括禁止访问的资源访问地址和允许访问的资源访问地址中的至少一种,访问检测列表用于检测资源访问地址是否为非法访问地址。
在一个实施例中,访问检测列表中存储着禁止访问的资源访问地址,终端110在从网络访问请求中提取到资源访问地址后,在访问检测列表中查询与提取到的资源访问地址相匹配的资源访问地址,若查询到,则判定资源访问地址为非法访问地址;若未查询到,则判定资源访问地址为合法访问地址。其中,与提取到的资源访问地址相匹配的资源访问地址可以是全部相同或部分相同。
在一个实施例中,访问检测列表中存储着允许访问的资源访问地址。终端110在从网络访问请求中提取到资源访问地址后,在访问检测列表中查询与提取到的资源访问地址相匹配的资源访问地址,若查询到,则判定资源访问地址为合法访问地址;若未查询到,则判定资源访问地址为非法访问地址。
在一个实施例中,访问检测列表具体可以是白名单列表或黑名单列表。终端110从服务器120获取到访问检测列表后,根据访问检测列表配置规则表,根据规则表来判断资源访问地址是否为非法访问地址。
S308,在判定资源访问地址为非法访问地址时,确定网络访问请求对应的应用标识,丢弃网络访问请求。
具体地,终端110在判定资源访问地址为非法访问地址时,从网络访问请求中提取应用标识。应用标识为应用的唯一标识,应用标识具体可以是应用名称、应用版本号和应用编号中的至少一种。终端在提取到应用标识后,将网络访问请求丢弃或者拒绝网络访问请求。
在一个实施例中,终端110在判定资源访问地址为非法访问地址时,确定发起网络访问请求的进程标识,提取与进程标识对应的应用标识,从而得到网络访问请求对应的应用标识。
S310,根据资源访问地址和确定的应用标识生成预警信息并显示。
具体地,终端110根据被判定为非法访问地址的资源访问地址和确定的应用标识生成预警信息,将预警信息显示在显示屏上。
在一个实施例中,S310之后具体还包括:向服务器发送预警信息,由服务器提取预警信息中的非法访问地址和应用标识,将预警信息发送至安装有应用标识所对应的应用程序的终端。
具体地,终端110生成预警信息后,将预警信息发送至服务器120。服务器120接收到终端110发送的预警信息后,对预警信息进行解析,通过解析提取预警信息中的非法访问地址和应用标识。服务器120中存储着与应用标识对应的终端标识,存储的终端标识为安装有应用程序的终端所对应的终端标识,安装的应用程序与应用标识对应。服务器120将预警信息发送至查询到的终端标识所对应的终端,使接收到预警信息的终端在显示屏上显示预警信息。
在一个实施例中,根据资源访问地址和确定的应用标识生成预警信息并显示之前具体还包括以下内容:统计根据资源访问地址进行访问的访问次数;判断统计的访问次数是否大于等于预设非法访问次数;若判定统计的访问次数大于等于预设非法访问次数,则根据资源访问地址和确定的应用标识生成预警信息并显示。
具体地,终端110在判定资源访问地址为非法访问地址时,丢弃网络访问请求,获取资源访问地址的非法访问时间,将非法访问时间与资源访问地址对应存储生成资源访问地址的非法访问记录。终端110根据资源访问地址的非法访问记录统计资源访问地址进行访问的访问次数。终端110在统计到资源访问地址的非法访问次数后,将统计的访问次数与预设非法访问次数进行比较,若统计的访问次数大于等于预设非法访问次数,则根据所述资源访问地址和确定的应用标识生成预警信息并显示。
本实施例中,根据服务器发送的访问检测列表对网络访问请求中的资源访问地址进行检测,判断资源访问地址是否为非法访问地址,在判定资源访问地址为非法访问地址时,丢弃网络访问请求,避免了占用网络传输资源来传输携带有非法访问地址的网络访问请求,节省了传输网络访问请求所耗费的网络传输资源,避免浪费网络传输资源,禁止了对非法访问地址所对应资源进行访问,提高了网络访问的安全性。确定网络访问请求对应的应用标识,根据资源访问地址和确定的应用标识生成预警信息并显示,展示了发起携带非法访问地址的网络访问请求的应用标识和非法访问地址,对发起非法网络访问请求的应用进行准确定位。
如图4所示,在一个实施例中,S308具体还包括创建预警任务的步骤,该步骤具体包括以下内容:
S402,根据网络访问请求中的资源访问地址创建预警任务。
具体地,终端110在判定网络访问请求中的资源访问地址为非法访问地址后,根据网络访问请求中的资源访问地址创建预警任务。预警任务中可以包括用于标识任务类型为预警任务的预警标识。根据预警标识可以识别任务类型为预警任务。
S404,将预警任务按创建顺序添加到预警任务队列中。
具体地,终端110在创建预警任务后,按照创建顺序将预警任务添加到预警任务队列中。预警任务队列为存储未处理的预警任务的队列。
在一个实施例中,预警任务中包括创建时间,终端110根据创建时间对预警任务进行排序,将排序后预警任务添加到时预警任务队列中。
S406,读取预警任务队列中的预警任务,根据预警任务确定网络访问请求对应的应用标识。
具体地,终端110从预警任务队列中读取预警任务,提取预警任务中的资源访问地址,查询包括资源访问地址的网络访问请求,确定发起网络访问请求对应的应用标识。终端110具体可以调用队列线程对预警任务队列中的预警任务进行处理,队列线程为与主线程并行运行的线程,不占用主线程资源,实现对预警任务进行并行处理。
本实施例中,在判定资源访问地址为非法访问地址时,创建预警任务,将创建的预警任务按照创建顺序添加到预警任务队列中,从读取预警任务队列中读取预警任务对预警任务进行处理,避免了在接收到大量非法访问的网络访问请求,创建较多的预警任务,从而导致任务处理拥塞的问题,提高了预警任务的处理效率。
如图5所示,在一个实施例中,非法访问的检测方法具体还包括更新访问检测列表的步骤,该步骤具体包括以下内容:
S502,接收服务器发送的列表更新通知。
具体地,服务器120在检测到存储的访问检测列表有更新时,获取更新后的访问检测列表的列表版本号,根据获取到的列表版本号生成列表更新通知,将生成的列表更新通知发送至终端110。
S504,提取列表更新通知中的列表版本号,获取本地的访问检测列表的列表版本号。
具体地,终端110在接收到服务器120发送的列表更新通知后,对列表更新通知进行解析,通过解析提取列表更新通知中的列表版本号。终端110获取本地的访问检测列表的列表版本号。
在一个实施例中,终端向服务器120发送列表版本号获取请求,接收服务器120根据列表版本号获取请求返回的列表版本号。
S506,将提取到的列表版本号与获取的列表版本号比较,若不相同,则从服务器获取提取到的列表版本号对应的访问检测列表。
具体地,终端110将从列表更新通知提取到的列表版本号与获取到的本地的访问检测列表的列表版本号进行比较,若提取到的列表版本号和获取到的列表版本号不相同,则根据提取到的列表版本号生成列表获取请求,将列表获取请求发送至服务器120。服务器120从列表获取请求中提取列表版本号,查询与提取到的列表版本号对应的访问检测列表,将查询到的访问检测列表发送至终端110。若提取到的列表版本号和获取到的列表版本号相同,则不对本地的访问检测列表进行更新。
S508,根据获取到的访问检测列表对本地的访问检测列表进行更新。
具体地,终端110接收到服务器发送的访问检测列表,将本地的访问检测列表替换为接收到的访问检测列表。
在一个实施例中,终端110将接收到的访问检测列表与本地的访问检测列表进行对比,根据接收到的访问检测列表中的内容确定本地的访问检测列表中的需要更新的内容,根据接收到的访问检测列表中的内容对需要更新的内容进行替换。
本实施例中,接收服务器发送的列表更新通知,根据列表更新通知中的列表版本号确定是否对本地的访问检测列表进行更新,在确定需要对本地的访问检测列表进行更新时,根据更新通知中的列表版本号从服务器获取访问检测列表,根据获取到访问检测列表对本地的访问检测列表进行更新,从而保证本地的访问检测列表的准确性。
如图6所示,在一个实施例中,提供一种非法访问的检测装置600,该装置具体包括:请求获取模块602、地址提取模块604、地址判断模块606、标识确定模块608和信息生成模块610。
请求获取模块602,用于获取网络访问请求。
地址提取模块604,用于提取网络访问请求中的资源访问地址。
地址判断模块606,用于根据从服务器获取的访问检测列表,判断资源访问地址是否为非法访问地址。
标识确定模块608,用于在判定资源访问地址为非法访问地址时,确定网络访问请求对应的应用标识,丢弃网络访问请求。
信息生成模块610,用于根据资源访问地址和确定的应用标识生成预警信息并显示。
在一个实施例中,信息生成模块610还用于在判定资源访问地址为非法访问地址时,确定网络访问请求对应的应用标识,统计根据资源访问地址进行访问的访问次数;判断统计的访问次数是否大于等于预设非法访问次数;若判定统计的访问次数大于等于预设非法访问次数,则根据资源访问地址和确定的应用标识生成预警信息并显示。
本实施例中,根据服务器发送的访问检测列表对网络访问请求中的资源访问地址进行检测,判断资源访问地址是否为非法访问地址,在判定资源访问地址为非法访问地址时,丢弃网络访问请求,避免了占用网络传输资源来传输携带有非法访问地址的网络访问请求,节省了传输网络访问请求所耗费的网络传输资源,避免浪费网络传输资源,禁止了对非法访问地址所对应资源进行访问,提高了网络访问的安全性。确定网络访问请求对应的应用标识,根据资源访问地址和确定的应用标识生成预警信息并显示,展示了发起携带非法访问地址的网络访问请求的应用标识和非法访问地址,对发起非法网络访问请求的应用进行准确定位。
如图7所示,在一个实施例中,标识确定模块608具体包括:预警任务创建模块608a、预警任务添加模块608b和预警任务读取模块608c。
预警任务创建模块608a,用于根据网络访问请求中的资源访问地址创建预警任务。
预警任务添加模块608b,用于将预警任务按创建顺序添加到预警任务队列中。
预警任务读取模块608c,用于读取预警任务队列中的预警任务,根据预警任务确定网络访问请求对应的应用标识。
本实施例中,在判定资源访问地址为非法访问地址时,创建预警任务,将创建的预警任务按照创建顺序添加到预警任务队列中,从读取预警任务队列中读取预警任务对预警任务进行处理,避免了创建过多的预警任务,导致任务处理拥塞的问题,提高了预警任务的处理效率。
如图8所示,在一个实施例中,非法访问的检测装置600具体还包括:预警信息发送模块612、更新通知接收模块614、版本号提取模块616、版本号比较模块618和检测列表更新模块620。
预警信息发送模块612,用于向服务器发送预警信息,由服务器提取预警信息中的非法访问地址和应用标识,将预警信息发送至安装有应用标识所对应的应用程序的终端。
更新通知接收模块614,用于接收服务器发送的列表更新通知。
版本号提取模块616,用于提取列表更新通知中的列表版本号,获取本地的访问检测列表的列表版本号。
版本号比较模块618,用于将提取到的列表版本号与获取的列表版本号比较,若不相同,则从服务器获取提取到的列表版本号对应的访问检测列表。
检测列表更新模块620,用于根据获取到的访问检测列表对本地的访问检测列表进行更新。
本实施例中,接收服务器发送的列表更新通知,根据列表更新通知中的列表版本号确定是否对本地的访问检测列表进行更新,在确定需要对本地的访问检测列表进行更新时,根据更新通知中的列表版本号从服务器获取访问检测列表,根据获取到访问检测列表对本地的访问检测列表进行更新,从而保证本地的访问检测列表的准确性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种非法访问的检测方法,所述方法包括:
获取网络访问请求;
提取所述网络访问请求中的资源访问地址;
根据从服务器获取的访问检测列表,判断所述资源访问地址是否为非法访问地址;
在判定所述资源访问地址为所述非法访问地址时,确定所述网络访问请求对应的应用标识,丢弃所述网络访问请求;
根据所述资源访问地址和确定的应用标识生成预警信息并显示。
2.根据权利要求1所述的方法,其特征在于,所述根据所述资源访问地址和确定的应用标识生成预警信息并显示之前,还包括:
统计根据所述资源访问地址进行访问的访问次数;
判断统计的访问次数是否大于等于预设非法访问次数;
若判定所述统计的访问次数大于等于所述预设非法访问次数,则执行所述根据所述资源访问地址和确定的应用标识生成预警信息并显示的步骤。
3.根据权利要求1所述的方法,其特征在于,所述确定所述网络访问请求对应的应用标识,包括:
根据所述网络访问请求中的资源访问地址创建预警任务;
将所述预警任务按创建顺序添加到预警任务队列中;
读取所述预警任务队列中的预警任务,根据所述预警任务确定所述网络访问请求对应的应用标识。
4.根据权利要求1所述的方法,其特征在于,所述根据所述资源访问地址和确定的应用标识生成预警信息并显示之后,还包括:
向所述服务器发送所述预警信息,由所述服务器提取所述预警信息中的非法访问地址和应用标识,将所述预警信息发送至安装有所述应用标识所对应的应用程序的终端。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的列表更新通知;
提取所述列表更新通知中的列表版本号,获取本地的访问检测列表的列表版本号;
将提取到的列表版本号与获取的列表版本号比较,若不相同,则
从所述服务器获取所述提取到的列表版本号对应的访问检测列表;
根据获取到的访问检测列表对本地的访问检测列表进行更新。
6.一种非法访问的检测装置,其特征在于,所述装置包括:
请求获取模块,用于获取网络访问请求;
地址提取模块,用于提取所述网络访问请求中的资源访问地址;
地址判断模块,用于根据从服务器获取的访问检测列表,判断所述资源访问地址是否为非法访问地址;
标识确定模块,用于在判定所述资源访问地址为所述非法访问地址时,确定所述网络访问请求对应的应用标识,丢弃所述网络访问请求;
信息生成模块,用于根据所述资源访问地址和确定的应用标识生成预警信息并显示。
7.根据权利要求6所述的装置,其特征在于,所述信息生成模块还用于在判定所述资源访问地址为所述非法访问地址时,确定所述网络访问请求对应的应用标识,统计根据所述资源访问地址进行访问的访问次数;判断统计的访问次数是否大于等于预设非法访问次数;若判定所述统计的访问次数大于等于所述预设非法访问次数,则根据所述资源访问地址和确定的应用标识生成预警信息并显示。
8.根据权利要求6所述的装置,其特征在于,所述标识确定模块包括:
预警任务创建模块,用于根据所述网络访问请求中的资源访问地址创建预警任务;
预警任务添加模块,用于将所述预警任务按创建顺序添加到预警任务队列中;
预警任务读取模块,用于读取所述预警任务队列中的预警任务,根据所述预警任务确定所述网络访问请求对应的应用标识。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
预警信息发送模块,用于向所述服务器发送所述预警信息,由所述服务器提取所述预警信息中的非法访问地址和应用标识,将所述预警信息发送至安装有所述应用标识所对应的应用程序的终端。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
更新通知接收模块,用于接收所述服务器发送的列表更新通知;
版本号提取模块,用于提取所述列表更新通知中的列表版本号,获取本地的访问检测列表的列表版本号;
版本号比较模块,用于将提取到的列表版本号与获取的列表版本号比较,若不相同,则从所述服务器获取所述提取到的列表版本号对应的访问检测列表;
检测列表更新模块,用于根据获取到的访问检测列表对本地的访问检测列表进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710029507.3A CN108322418A (zh) | 2017-01-16 | 2017-01-16 | 非法访问的检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710029507.3A CN108322418A (zh) | 2017-01-16 | 2017-01-16 | 非法访问的检测方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108322418A true CN108322418A (zh) | 2018-07-24 |
Family
ID=62891792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710029507.3A Pending CN108322418A (zh) | 2017-01-16 | 2017-01-16 | 非法访问的检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108322418A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109462586A (zh) * | 2018-11-08 | 2019-03-12 | 北京知道创宇信息技术有限公司 | 流量监测方法、装置及执行服务器 |
CN111327606A (zh) * | 2020-02-10 | 2020-06-23 | 广州市百果园信息技术有限公司 | 资源管理方法、系统及存储介质 |
CN113327063A (zh) * | 2021-06-25 | 2021-08-31 | 北京奇艺世纪科技有限公司 | 资源检测方法、装置、电子设备及计算机可读存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060064374A1 (en) * | 2004-09-17 | 2006-03-23 | David Helsper | Fraud risk advisor |
CN102891794A (zh) * | 2011-07-22 | 2013-01-23 | 华为技术有限公司 | 一种数据包传输控制的方法及网关 |
CN103404182A (zh) * | 2012-12-26 | 2013-11-20 | 华为技术有限公司 | 一种防止业务非法访问的方法和装置 |
CN103973712A (zh) * | 2014-05-29 | 2014-08-06 | 段超 | 网络数据的访问控制方法和装置 |
CN104065657A (zh) * | 2014-06-26 | 2014-09-24 | 北京思特奇信息技术股份有限公司 | 一种基于ip访问的动态控制用户行为的方法及系统 |
CN104092698A (zh) * | 2014-07-21 | 2014-10-08 | 北京网秦天下科技有限公司 | 对网络资源的访问控制方法及装置 |
WO2015127475A1 (en) * | 2014-02-24 | 2015-08-27 | Cyphort, Inc. | System and method for verifying and detecting malware |
CN105426761A (zh) * | 2015-11-18 | 2016-03-23 | 广东欧珀移动通信有限公司 | 一种非法应用的识别方法及移动终端 |
CN105765941A (zh) * | 2015-10-23 | 2016-07-13 | 深圳还是威健康科技有限公司 | 一种非法访问服务器防止方法以及装置 |
CN105897671A (zh) * | 2015-11-13 | 2016-08-24 | 乐视云计算有限公司 | 防盗链方法及系统 |
-
2017
- 2017-01-16 CN CN201710029507.3A patent/CN108322418A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060064374A1 (en) * | 2004-09-17 | 2006-03-23 | David Helsper | Fraud risk advisor |
CN102891794A (zh) * | 2011-07-22 | 2013-01-23 | 华为技术有限公司 | 一种数据包传输控制的方法及网关 |
CN103404182A (zh) * | 2012-12-26 | 2013-11-20 | 华为技术有限公司 | 一种防止业务非法访问的方法和装置 |
WO2015127475A1 (en) * | 2014-02-24 | 2015-08-27 | Cyphort, Inc. | System and method for verifying and detecting malware |
CN103973712A (zh) * | 2014-05-29 | 2014-08-06 | 段超 | 网络数据的访问控制方法和装置 |
CN104065657A (zh) * | 2014-06-26 | 2014-09-24 | 北京思特奇信息技术股份有限公司 | 一种基于ip访问的动态控制用户行为的方法及系统 |
CN104092698A (zh) * | 2014-07-21 | 2014-10-08 | 北京网秦天下科技有限公司 | 对网络资源的访问控制方法及装置 |
CN105765941A (zh) * | 2015-10-23 | 2016-07-13 | 深圳还是威健康科技有限公司 | 一种非法访问服务器防止方法以及装置 |
CN105897671A (zh) * | 2015-11-13 | 2016-08-24 | 乐视云计算有限公司 | 防盗链方法及系统 |
CN105426761A (zh) * | 2015-11-18 | 2016-03-23 | 广东欧珀移动通信有限公司 | 一种非法应用的识别方法及移动终端 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109462586A (zh) * | 2018-11-08 | 2019-03-12 | 北京知道创宇信息技术有限公司 | 流量监测方法、装置及执行服务器 |
CN111327606A (zh) * | 2020-02-10 | 2020-06-23 | 广州市百果园信息技术有限公司 | 资源管理方法、系统及存储介质 |
CN113327063A (zh) * | 2021-06-25 | 2021-08-31 | 北京奇艺世纪科技有限公司 | 资源检测方法、装置、电子设备及计算机可读存储介质 |
CN113327063B (zh) * | 2021-06-25 | 2023-08-18 | 北京奇艺世纪科技有限公司 | 资源检测方法、装置、电子设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111400722B (zh) | 扫描小程序的方法、装置、计算机设备和存储介质 | |
US20140173726A1 (en) | Methods and systems for preventing unauthorized acquisition of user information | |
JPWO2017103974A1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
CN103491543A (zh) | 通过无线终端检测恶意网址的方法、无线终端 | |
CN110768999B (zh) | 一种设备非法外联的检测方法及装置 | |
EP1750224A1 (en) | Method and apparatus for making web service policy agreement | |
CN109889511B (zh) | 进程dns活动监控方法、设备及介质 | |
CN107689951A (zh) | 网页数据爬取方法、装置、用户终端及可读存储介质 | |
CN111756697B (zh) | Api安全检测方法、装置、存储介质及计算机设备 | |
CN114465823B (zh) | 工业互联网终端加密流量数据安全检测方法、装置及设备 | |
CN114050943B (zh) | 一种基于dns代理方式的威胁情报匹配方法与系统 | |
CN108322418A (zh) | 非法访问的检测方法和装置 | |
CA2990611A1 (en) | Systems and methods for categorization of web assets | |
US10951645B2 (en) | System and method for prevention of threat | |
CN106250761B (zh) | 一种识别web自动化工具的设备、装置及方法 | |
CN111404939B (zh) | 邮件威胁检测方法、装置、设备及存储介质 | |
CN110581835A (zh) | 一种漏洞检测方法、装置及终端设备 | |
CN108076006B (zh) | 一种查找被攻击主机的方法及日志管理服务器 | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
CN110891056A (zh) | Https请求认证方法及装置、电子设备、存储介质 | |
CN110708309A (zh) | 反爬虫系统及方法 | |
JP4512083B2 (ja) | ネットワークを介して通信端末に提供されるプログラムに対する伝送経路上でのセキュリティの確保 | |
KR20220098316A (ko) | 메일 보안 기반의 제로데이 url 공격 방어 서비스 제공 장치 및 그 동작 방법 | |
CN113779437A (zh) | 隐私检测方法及装置、计算机可存储介质 | |
CN111314326A (zh) | Http漏洞扫描主机的确认方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180724 |