CN108377241A - 基于访问频率的监测方法、装置、设备和计算机存储介质 - Google Patents
基于访问频率的监测方法、装置、设备和计算机存储介质 Download PDFInfo
- Publication number
- CN108377241A CN108377241A CN201810147896.4A CN201810147896A CN108377241A CN 108377241 A CN108377241 A CN 108377241A CN 201810147896 A CN201810147896 A CN 201810147896A CN 108377241 A CN108377241 A CN 108377241A
- Authority
- CN
- China
- Prior art keywords
- access
- high frequency
- access request
- information
- frequency
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种基于访问频率的监测方法,包括以下步骤:接收基于终端设备发送的访问请求,统计访问请求的访问频率,并获取访问频率高于预设值的高频访问请求中访问信息;基于访问信息和第一预设策略,判断高频访问请求的用户访问行为是否异常;若高频访问请求的用户访问行为正常,则获取高频访问请求相关的历史访问信息,并基于历史访问信息和第二预设策略,判断高频访问请求相关的批量访问行为是否异常;若高频访问请求相关的批量访问行为异常,则屏蔽所述高频访问请求并返回提示信息。本发明还公开了一种基于访问频率的监测装置、设备和计算机存储介质。本发明通过访问信息的多次多维度的监测,以避免外部访问带来的安全隐患。
Description
技术领域
本发明涉及无线通信技术领域,尤其涉及基于访问频率的监测方法、装置、设备和计算机存储介质。
背景技术
现有技术中,在业务逻辑接收到的访问请求时,业务逻辑的服务器记录访问频率等信息,当访问频率超过预置次数时,业务逻辑的服务器就会拒绝提供访问服务,从而实现对访问频率的控制,以防止恶意访问导致业务逻辑混乱。
但是在业务逻辑访问检测中仅仅凭借访问频率进行安全性监测往往太过片面;部分由于其他问题导致的安全性问题并不能有效地避免,单纯从用户访问频率分析用户的异常行为,缺乏多维度的分析角度,业务逻辑监测的片面性,某些异常情况无法提前预防,从而引起一些信息安全问题;在实际业务逻辑访问的过程中,业务逻辑的服务器受多种因素的影响,如何能够更加准确地监测业务逻辑避免外部访问给业务逻辑带来的安全隐患,成为了目前亟待解决的技术问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种基于访问频率的监测方法、装置、设备和计算机存储介质,通过对外部访问的多次多维度监测,实现更加准确地避免外部访问带来的安全隐患。
为实现上述目的,本发明提供一种基于访问频率的监测方法,所述基于访问频率的监测方法包括以下步骤:
接收基于终端设备发送的访问请求,统计访问请求的访问频率,并获取高频访问请求中访问信息,其中,所述高频访问请求是指访问频率高于预设值的访问请求;
基于所述访问信息和第一预设策略,判断所述高频访问请求的用户访问行为是否异常;
若所述高频访问请求的用户访问行为正常,则获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常;
若所述高频访问请求相关的批量访问行为异常,则屏蔽所述高频访问请求并返回提示信息。
可选地,所述基于所述访问信息和第一预设策略,判断所述高频访问请求的用户访问行为是否异常的步骤,包括:
将所述访问信息中的密码信息与密码比对策略的预置标准密码进行比对,并判断所述密码信息是否输入正确,其中,所述第一预设策略包括所述密码比对策略;
若所述密码信息输入错误,则判断所述预置标准密码是否为用户敏感信息;
若预置标准密码是用户敏感信息,则所述高频访问请求的用户访问行为异常。
可选地,所述访问信息包括访问接口,所述访问接口上预设敏感度标签;
所述基于所述访问信息和第一预设策略,判断所述高频访问请求的用户访问行为是否异常的步骤,还包括:
基于访问接口上的敏感度标签,确定高频访问请求中访问接口的敏感度;
判断所述访问接口的敏感度是否超过敏感度阈值;
若所述访问接口的敏感度超过敏感度阈值,则获取高频访问请求访问接口的调用顺序和/或调用逻辑;
将调用顺序和/或调用逻辑与接口调用策略中的标准调用顺序和/或标准调用逻辑进行比对,其中,所述第一预设策略包括所述接口调用策略;
若调用顺序和/或调用逻辑与标准调用顺序和/或标准调用逻辑不匹配,则判定所述高频访问请求的用户访问行为异常。
可选地,所述获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常的步骤,包括:
获取所述高频访问请求相关的设备标识,获取设备标识对应的全部GPS信息;
根据第二预设策略中的设备定位策略获取全部GPS信息中预设时间间隔的任意两个设备GPS信息,并判断两个GPS信息是否相同;
若两个GPS信息不同,则所述高频访问请求相关的批量访问行为异常。
可选地,所述获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常的步骤,包括:
获取所述高频访问请求中登录账户信息,基于所述登录账户信息获取所述账户的历史登录设备;
根据第二预设策略中的设备登录策略,比对历史登录设备是否相同;
若所述历史登录设备不同,则所述高频访问请求相关的批量访问行为异常。
可选地,所述获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常的步骤,包括:
获取所述高频访问信息中的登录设备信息,基于所述登录设备信息获取所述设备的历史登录账户;
根据第二预设策略中的账号登录策略,比对历史登录账户是否相同;
若所述历史登录账户不同,则所述高频访问请求相关的批量访问行为异常。
可选地,所述接收基于终端设备发送的访问请求,统计访问请求的访问频率,并获取高频访问请求中访问信息的步骤之后,包括:
将预置心跳包发送至所述终端设备,以根据所述心跳包确定所述终端设备的连接情况;
接收终端设备基于心跳包发送的反馈信息,以根据所述反馈信息确定所述高频访问请求是否异常。
此外,为实现上述目的,本发明还提供一种基于访问频率的监测装置,所述基于访问频率的监测装置包括:
接收统计模块,用于接收基于终端设备发送的访问请求,统计访问请求的访问频率,并获取高频访问请求中访问信息,其中,所述高频访问请求是指访问频率高于预设值的访问请求;
第一判断模块,用于基于所述访问信息和第一预设策略,判断所述高频访问请求的用户访问行为是否异常;
第二判断模块,用于若所述高频访问请求的用户访问行为正常,则获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常;
屏蔽提示模块,用于若所述高频访问请求相关的批量访问行为异常,则屏蔽所述高频访问请求并返回提示信息。
此外,为实现上述目的,本发明还提供一种基于访问频率的监测设备,所述基于访问频率的监测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于访问频率的监测程序,其中:
所述基于访问频率的监测程序被所述处理器执行时实现如上述的基于访问频率的监测方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机存储介质;
所述计算机存储介质上存储有基于访问频率的监测程序,所述基于访问频率的监测程序被处理器执行时实现如上述的基于访问频率的监测方法的步骤。
本发明实施例提出的一种基于访问频率的监测方法,包括以下步骤:业务逻辑的服务器接收基于用户通过终端设备发送的访问请求,服务器统计访问请求的访问频率,并获取访问频率高于预设值的高频访问请求中访问信息;基于访问信息和第一预设策略,判断高频访问请求的用户访问行为是否异常;若高频访问请求的用户访问行为正常,则获取高频访问请求相关的历史访问信息,并基于历史访问信息和第二预设策略,判断高频访问请求相关的批量访问行为是否异常;若高频访问请求相关的批量访问行为异常,则屏蔽所述高频访问请求并返回提示信息,本发中针对用户访问请求对应的用户信息进行多次的监测,各次的监测维度不相同,使得业务系统的服务器更加准确地避免外接访问带来的安全隐患。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的装置结构示意图;
图2为本发明基于访问频率的监测方法第一实施例的流程示意图;
图3为图2中基于访问频率的监测方法的步骤S20的细化流程示意图;
图4为图2中基于访问频率的监测方法的步骤S30的一细化流程示意图;
图5为图2中基于访问频率的监测方法的步骤S30的另一细化流程示意图;
图6为本发明基于访问频率的监测方法第二实施例的流程示意图;
图7为本发明基于访问频率的监测装置一实施例的功能模块示意图;
图8为本发明基于访问频率的监测方法实施例的具体场景示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的服务器结构示意图。本发明实施例服务器可是业务逻辑单独的服务器(又叫基于访问频率的监测设备),也可以是业务逻辑关联的后台服务器,其中,如带联网功能的AR/VR设备,智能音箱、自动驾驶汽车、PC,智能手机、平板电脑、电子书阅读器、便携计算机等具有显示功能的设备,服务器可以是本发明中的基于访问频率的监测装置的硬件载体,本发明中的基于访问频率的监测装置可以单独构成服务器,也可以使服务器的组成部件。
如图1所示,该服务器可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,服务器还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块;输入单元,比显示屏,触摸屏;网络接口可选除无线接口中除WiFi外,蓝牙、探针、3G/4G/5G联网基站设备等等。其中,传感器比如光传感器、运动传感器以及其他传感器。本领域技术人员可以理解,图1中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,该计算机软件产品存储在一个存储介质(存储介质:又叫计算机存储介质、计算机介质、可读介质、可读存储介质、计算机可读存储介质或者直接叫介质等,如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台服务器(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及基于访问频率的监测应用程序。
在图1所示的服务器中,网络接口1004主要用于连接后台网络数据库,与后台网络数据库进行数据通信;用户接口1003主要用于连接客户端(用户端或者终端设备),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的基于访问频率的监测应用程序,并执行以下操作:
接收基于终端设备发送的访问请求,统计访问请求的访问频率,并获取高频访问请求中访问信息,其中,所述高频访问请求是指访问频率高于预设值的访问请求;
基于所述访问信息和第一预设策略,判断所述高频访问请求的用户访问行为是否异常;
若所述高频访问请求的用户访问行为正常,则获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常;
若所述高频访问请求相关的批量访问行为异常,则屏蔽所述高频访问请求并返回提示信息。
本发明基于访问频率的监测方法中,业务逻辑的服务器对外部访问的访问行为和访问设备进行多次多维度的监测,防止外部访问给业务逻辑带来的安全隐患,具体地:
参照图2,本发明一种基于访问频率的监测方法的第一实施例中,所述基于访问频率的监测方法包括:
步骤S10,接收基于终端设备发送的访问请求,统计访问请求的访问频率,并获取高频访问请求中访问信息。
业务逻辑的服务器接收到用户发送的访问请求时,首先,服务器统计访问请求的访问频率,并将统计的访问频率与预设访问频率进行比对,其中,预设访问频率根据具体情况设置,可以设置为每分钟一次或者每分钟三次,若访问请求的访问频率超过预设访问频率,则将访问频率高于预设访问频率的访问请求作为高频访问请求,获取高频访问请求中访问信息,访问信息包括GPS物理地址、设备信息、用户信息、接口信息(接口信息:可以理解为用户访问的系统界面等信息)和token信息(在计算机身份认证中是令牌,或者访问标识信息)。
步骤S20,基于所述访问信息和第一预设策略,判断所述高频访问请求的用户访问行为是否异常。
服务器根据获取到的访问信息与第一预设策略(第一预设策略:根据监测验证的访问信息确定,例如,若监测验证用户的输入密码是否正确,则将用户输入密码与预置标准密码进行比对。若监测验证用户访问请求对应的访问轨迹,则将用户访问请求对应的访问轨迹与业务逻辑中的访问轨迹进行比对等等),对高频访问请求中对应的用户访问行为是否异常进行判断,例如,用户访问信息中的用户密码与预置标准密码比较,若密码输入错误且用户设置的密码为敏感信息,则用户此次访问信息异常;若用户输入的信息中带有特征字符,则将特殊字符与预设字符信息表进行比对,确定高频访问请求的用户访问行为异常,即,可能并不是用户操作而是木马病毒;若用户访问的数据接口都是交易页面长大等敏感数据接口,高频访问请求的用户访问行为异常等等。
针对用户的访问行为中输入的密码信息进行验证,包括:
步骤a,将所述访问信息中的密码信息与密码比对策略的预置标准密码进行比对,并判断所述密码信息是否输入正确,其中,所述第一预设策略包括所述密码比对策略;
步骤b,若所述密码信息输入错误,则判断所述预置标准密码是否为用户敏感信息;
步骤c,若预置标准密码是用户敏感信息,则所述高频访问请求的用户访问行为异常。
在本实施例中将针对用户输入的信息,即,高频访问请求对应的用户访问行为进行判断,判断用户单次访问行为是否异常,若用户单次访问行为异常,则切断用户访问流程,提示用户访问中断。
步骤S30,若所述高频访问请求的用户访问行为正常,则获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常。
若所述高频访问请求的用户访问行为正常,则获取所述高频访问请求相关的历史访问信息,高频访问请求相关是指与高频访问请求的账户相同,或者与高频访问请求对应的设备相同,历史访问信息包括:预设时间段的账户信息、设备信息、GPS物理地址、用户信息、接口信息(接口信息:可以理解为用户访问的系统界面等信息)和token信息(在计算机身份认证中是令牌,或者访问标识信息),并根据历史访问信息和第二预设策略(第二预设策略是指多次用户行为对应的比对行为),判断高频访问请求相关的批量访问行为是否异常,确定高频访问请求相关的批量访问行为是否异常,可以针对两方面进行:一方面是用户登录账户的行为:用户登录账号是否出现多次异地登录,是否在多设备上进行登录,或者账户是否频繁访问敏感的数据接口;另一方面是设备信息:一个设备是否登录多个账户信息等等。
具体地,如以下步骤所示:
步骤a,获取所述高频访问请求相关的设备标识,获取设备标识对应的全部GPS信息;
步骤b,根据第二预设策略中的设备定位策略获取全部GPS信息中预设时间间隔的任意两个设备GPS信息,并判断两个GPS信息是否相同;
步骤c,若两个GPS信息不同,则所述高频访问请求相关的批量访问行为异常。
具体地,服务器获取高频访问请求相关的设备标识,获取设备标识对应的全部GPS信息;即,高频访问请求中携带设备标识,服务器以设备标识为维度,获取该设备标识全部的GPS信息,服务器根据第二预设策略中的设备定位策略(第二预设策略中的设备定位策略是预先根据设备地理位置变化确定的,即,高频访问请求中携带的设备GPS信息相近,若间隔10分钟,GPS信息一个位于北京,一个位于上海,则可以确定的批量访问行为异常)获取全部GPS信息中预设时间间隔(预设时间间隔:根据具体情况设置的,例如,设置为10分钟)的任意两个设备GPS信息,并判断两个GPS信息是否相同,若两个GPS信息不同,则高频访问请求相关的批量访问行为异常。
上述举例中以高频访问请求发送的GPS信息进行说明,历史GPS信息可以是用户登录账户的两个GPS信息,也可以是一个设备的两个GPS信息,以实现基于GPS信息的多维度监测。
判断高频访问请求相关的批量访问行为是否异常的步骤之后还包括:若所述高频访问请求相关的批量访问行为正常,则提供用户的访问数据接口,使得用户访问并获取对应的数据信息。
在本实施例中服务器获取用户的历史访问信息,从用户访问操作对应的账户、用户的访问使用的设备进行监测,从而确定对用户的批量访问监测判断,以避免服务器不能准确地避免用户的异常行为。
步骤S40,若所述高频访问请求相关的批量访问行为异常,则屏蔽所述高频访问请求并返回提示信息。
若所述高频访问请求相关的批量访问行为异常,则屏蔽所述高频访问请求并返回提示信息,例如,将用户多次的访问请求进行比对,如果根据历史访问记录,一个账号在三个及以上的设备上登录过,则高频访问请求相关的批量访问行为异常。
在本实施例中通过业务系统对高频访问请求,从用户行为为维度和设备为维度进行一次监测,在以一次监测通过后,服务器获取一个维度的历史记录,并基于历史记录的多维度信息进行分析,使得业务系统的服务器更加准确地避免外接访问带来的安全隐患。
进一步的,参照图3,本实施例是在第一实施例的基础上提出的,本实施例是第一实施例中步骤S20的细化,所述基于访问频率的监测方法中步骤S20包括:
步骤S21,基于访问接口上的敏感度标签,确定高频访问请求中访问接口的敏感度。
用户访问的数据接口上预先设置各个数据接口的敏感度标签,例如,交易界面对应的数据接口敏感度标签为一级,个人数据信息的访问接口敏感度标签为二级,一般界面数据接口的敏感度标签为三级,其中,一级敏感度标签的敏感度最高,其他依次递减,服务器基于业务逻辑中的敏感度标签,确定用户访问数据接口的敏感度。
步骤S22,判断所述访问接口的敏感度是否超过敏感度阈值。
服务器将访问接口的敏感度与敏感度阈值进行比较,以根据访问接口的敏感度确定是否进行批量访问接口分析,其中,敏感度阈值是预先设置的,可以设置为二级。
步骤S23,若所述访问接口的敏感度超过敏感度阈值,则获取高频访问请求访问接口的调用顺序和/或调用逻辑。
在用户访问接口的敏感度超过阈值时,获取高频访问请求访问接口的调用顺序和调用逻辑,例如,用户在支付宝等交易的过程中,部分页面对应的数据接口敏感度高于二级,服务器同时获取用户各个数据接口的访问的调用顺序和/或调用逻辑,以根据各个数据接口的访问的调用顺序和/或调用逻辑进行用户访问接口数据分析。
步骤S24,将调用顺序和/或调用逻辑与接口调用策略中的标准调用顺序和/或标准调用逻辑进行比对。
服务器将用户各个数据接口的访问的调用顺序和/或调用逻辑与预先定义的接口调用策略中的标准调用顺序和/或标准调用逻辑进行比较,其中,所述第一预设策略包括所述接口调用策略;接口调用策略是根据不同的应用数据处理流程设置的接口标准调用顺序和/或标准调用逻辑,即,接口标准调用顺序和/或标准调用逻辑是指用户按设置的流程数据接口的标准流程。
步骤S25,若调用顺序和/或调用逻辑与标准调用顺序和/或标准调用逻辑不匹配,则判定所述高频访问请求的用户访问行为异常。
若用户各个数据接口的访问的调用顺序和/或调用逻辑与预先定义的接口调用策略中的标准调用顺序和/或标准调用逻辑不匹配,即,用户各个数据接口的访问的调用顺序和/或调用逻辑不符合预先定义的接口调用策略中的标准调用顺序和/或标准调用逻辑不符合,则判定所述高频访问请求的用户访问行为异常,例如,用户访问接口的敏感度超过阈值,而预先定义的调用顺序是先访问第一数据接口输入用户地址信息,再访问第二数据接口获取用户订单信息;最后访问第三数据接口进行付款,而用户在没有访问第一或者第二数据接口的前提下,频繁的访问第三数据接口,则服务器认定高频访问请求是对应的用户访问行为异常。例如,用户基于通过自己的账户访问他人信息。
在本实施例中根据用户数据接口的敏感度和用户的调用顺序和调用逻辑确定用户的访问行为异常,使得服务器判断用户的访问行为异常的依据更加准确,避免恶意侵权。
进一步的,本实施例是在第一实施例的基础上提出的,本实施例是第一实施例中步骤S30的细化,所述基于访问频率的监测方法中步骤S30包括:
在本实施例中具体说明了批量访问行为监测的两种实现方式,具体地:
方式一:参照图4,以登录账号为维度进行批量访问行为监测:
步骤S31,获取所述高频访问请求中登录账户信息,基于所述登录账户信息获取所述账户的历史登录设备。
高频访问请求对应业务系统的服务器获取所述高频访问请求中登录账户信息,所述登录账户信息获取所述账户的历史登录设备,例如,用户登录的账户为支付宝账户,正常情况下支付宝账户只在一个设备上进行登录,服务器获取支付宝账户登录的历史账户信息。
步骤S32,根据第二预设策略中的设备登录策略,比对历史登录设备是否相同。
服务器根据第二预设策略中的设备登录策略,第二预设策略中的设备登录策略是根据设备与账户的关系预先设置,即,服务器中预设设置一个账户只能在一个设备上登陆,历史登陆账户对应的设置标识形态,例如,一个微信号码在一个手机上登陆,即,服务器确定访问请求对应的账户信息,并比较该账户信息的历史登录设备是否相同。
步骤S33,若所述历史登录设备不同,则所述高频访问请求相关的批量访问行为异常。
在历史登录设备不同,高频访问请求对应业务系统的服务器,判定高频访问请求相关的批量访问行为异常。例如,用户的一段时间登录支付宝账户的设备为第一终端,登录地址为甲地,一段时间登录支付宝账户的设备为第二终端,登录地址为乙地;一段时间登录支付宝账户的设备为第三终端,登录地址为丙地,则支付宝业务系统对应的服务器判断高频访问请求相关的批量访问行为异常。
方式二:参照图5,以登录设备为维度进行批量访问行为监测:
步骤S34,获取所述高频访问信息中的登录设备信息,基于所述登录设备信息获取所述设备的历史登录账户。
高频访问请求对应业务系统的服务器获取高频访问信息中的登录设备信息,基于登录设备信息获取设备的历史登录账户,即,服务器获取高频访问请求中包含设备标识为平板电脑,服务器获取该平板电脑上历史登录的账户信息。
步骤S35,根据第二预设策略中的账号登录策略,比对历史登录账户是否相同。
服务器根据第二预设策略中的账号登录策略,第二预设策略中的账号登录策略是根据设备与账户的关系预先设置,即,服务器中预设设置一个设备标识对应一个设备,一个设备登陆的一个账户,设备登陆的账户相同,例如,一个手机登陆一个微信号码,即,服务器确定访问请求对应的设备,并比较该设备的历史登录账户是否相同。
步骤S36,若所述历史登录账户不同,则所述高频访问请求相关的批量访问行为异常。
在确定该设备的历史登录账户不同,则高频访问请求相关的批量访问行为异常;例如,该设备平板电脑的一段时间登录支付宝账户第一账户,该设备平板电脑的一段时间登录支付宝账户第二账户;该设备平板电脑的一段时间登录支付宝账户第三账户,则支付宝业务系统对应的服务器判断高频访问请求相关的批量访问行为异常。
需要补充说明的是在本实施例中以登录账户为维度进行批量访问行为监测和以登录设备为维度进行批量访问行为监测两种实现方式可以结合,如图8所示,即在进行以账户设备为维度进行批量访问行为监测的步骤之后,在进行以登录设备为维度进行批量访问行为监测,或者同时进行,使得监测更加准确。
在本实施例中获取以账户为维度、或者以设备为维度的历史信息,并针对批量访问行为分析判断确定高频访问请求相关的批量访问行为异常的判断规则,使得高频访问请求相关的批量访问行为异常更加准确。
进一步的,参照图6,本发明基于访问频率的监测方法的第二实施例中,业务逻辑对应的服务器发送一个心跳包给终端设备,以利用心跳机制确定服务器与终端设备连链接的有效性;所述基于访问频率的监测方法还包括:
步骤S50,将预置心跳包发送至所述终端设备,以根据所述心跳包确定所述终端设备的连接情况。
高频访问请求对应业务系统的服务器利用心跳机制(心跳机制是定时发送一个自定义的结构体(心跳包),让对方知道自己还活着,以确保连接的有效性的机制。)将预置心跳包发送至所述终端设备,以根据所述心跳包确定所述终端设备的连接情况。
步骤S60,接收终端设备基于心跳包发送的反馈信息,以根据所述反馈信息确定所述高频访问请求是否异常。
服务器接收终端设备基于心跳包发送的反馈信息,以根据所述反馈信息确定所述高频访问请求是否异常,例如,服务器超过预设时间段没有接收到终端设备发送的心跳反馈信息,但是服务器还可以检测到终端的访问请求,则服务器可以判定高频访问请求为木马,即确定高频访问请求异常。
在本实施例中服务器将预置心跳包发送至所述终端设备,以根据心跳包确定所述终端设备的连接情况,接收终端设备基于心跳包发送的反馈信息,以根据所述反馈信息确定所述高频访问请求是否异常,避免外界访问为木马等恶意程序。
此外,参照图7,本发明实施例还提出一种基于访问频率的监测装置,所述基于访问频率的监测装置包括:
接收统计模块10,用于接收基于终端设备发送的访问请求,统计访问请求的访问频率,并获取高频访问请求中访问信息,其中,所述高频访问请求是指访问频率高于预设值的访问请求;
第一判断模块20,用于基于所述访问信息和第一预设策略,判断所述高频访问请求的用户访问行为是否异常;
第二判断模块30,用于若所述高频访问请求的用户访问行为正常,则获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常;
屏蔽提示模块40,用于若所述高频访问请求相关的批量访问行为异常,则屏蔽所述高频访问请求并返回提示信息。
其中,基于访问频率的监测装置的各个功能模块实现的步骤可参照基于访问频率的监测方法的各个实施例,此处不在赘述。
此外,本发明实施例还提出一种计算机存储介质。
所述计算机存储介质上存储有基于访问频率的监测程序,所述基于访问频率的监测程序被处理器执行时实现基于访问频率的监测如下操作:
接收基于终端设备发送的访问请求,统计访问请求的访问频率,并获取高频访问请求中访问信息,其中,所述高频访问请求是指访问频率高于预设值的访问请求;
基于所述访问信息和第一预设策略,判断所述高频访问请求的用户访问行为是否异常;
若所述高频访问请求的用户访问行为正常,则获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常;
若所述高频访问请求相关的批量访问行为异常,则屏蔽所述高频访问请求并返回提示信息。
其中,基于访问频率的监测程序实现的步骤可参照基于访问频率的监测方法的各个实施例,此处不在赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体/操作/对象与另一个实体/操作/对象区分开来,而不一定要求或者暗示这些实体/操作/对象之间存在任何这种实际的关系或者顺序;术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的。可以根据实际的需要选择中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种基于访问频率的监测方法,其特征在于,所述基于访问频率的监测方法包括以下步骤:
接收基于终端设备发送的访问请求,统计访问请求的访问频率,并获取高频访问请求中访问信息,其中,所述高频访问请求是指访问频率高于预设值的访问请求;
基于所述访问信息和第一预设策略,判断所述高频访问请求的用户访问行为是否异常;
若所述高频访问请求的用户访问行为正常,则获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常;
若所述高频访问请求相关的批量访问行为异常,则屏蔽所述高频访问请求并返回提示信息。
2.如权利要求1所述的基于访问频率的监测方法,其特征在于,
所述基于所述访问信息和第一预设策略,判断所述高频访问请求的用户访问行为是否异常的步骤,包括:
将所述访问信息中的密码信息与密码比对策略的预置标准密码进行比对,并判断所述密码信息是否输入正确,其中,所述第一预设策略包括所述密码比对策略;
若所述密码信息输入错误,则判断所述预置标准密码是否为用户敏感信息;
若预置标准密码是用户敏感信息,则所述高频访问请求的用户访问行为异常。
3.如权利要求1所述的基于访问频率的监测方法,其特征在于,所述访问信息包括访问接口,所述访问接口上预设敏感度标签;
所述基于所述访问信息和第一预设策略,判断所述高频访问请求的用户访问行为是否异常的步骤,还包括:
基于访问接口上的敏感度标签,确定高频访问请求中访问接口的敏感度;
判断所述访问接口的敏感度是否超过敏感度阈值;
若所述访问接口的敏感度超过敏感度阈值,则获取高频访问请求访问接口的调用顺序和/或调用逻辑;
将调用顺序和/或调用逻辑与接口调用策略中的标准调用顺序和/或标准调用逻辑进行比对,其中,所述第一预设策略包括所述接口调用策略;
若调用顺序和/或调用逻辑与标准调用顺序和/或标准调用逻辑不匹配,则判定所述高频访问请求的用户访问行为异常。
4.如权利要求1所述的基于访问频率的监测方法,其特征在于,
所述获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常的步骤,包括:
获取所述高频访问请求相关的设备标识,获取设备标识对应的全部GPS信息;
根据第二预设策略中的设备定位策略获取全部GPS信息中预设时间间隔的任意两个设备GPS信息,并判断两个GPS信息是否相同;
若两个GPS信息不同,则所述高频访问请求相关的批量访问行为异常。
5.如权利要求1所述的基于访问频率的监测方法,其特征在于,所述获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常的步骤,包括:
获取所述高频访问请求中登录账户信息,基于所述登录账户信息获取所述账户的历史登录设备;
根据第二预设策略中的设备登录策略,比对历史登录设备是否相同;
若所述历史登录设备不同,则所述高频访问请求相关的批量访问行为异常。
6.如权利要求1所述的基于访问频率的监测方法,其特征在于,所述获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常的步骤,包括:
获取所述高频访问信息中的登录设备信息,基于所述登录设备信息获取所述设备的历史登录账户;
根据第二预设策略中的账号登录策略,比对历史登录账户是否相同;
若所述历史登录账户不同,则所述高频访问请求相关的批量访问行为异常。
7.如权利要求1所述的基于访问频率的监测方法,其特征在于,所述接收基于终端设备发送的访问请求,统计访问请求的访问频率,并获取高频访问请求中访问信息的步骤之后,包括:
将预置心跳包发送至所述终端设备,以根据所述心跳包确定所述终端设备的连接情况;
接收终端设备基于心跳包发送的反馈信息,以根据所述反馈信息确定所述高频访问请求是否异常。
8.一种基于访问频率的监测装置,其特征在于,所述基于访问频率的监测装置包括:
接收统计模块,用于接收基于终端设备发送的访问请求,统计访问请求的访问频率,并获取高频访问请求中访问信息,其中,所述高频访问请求是指访问频率高于预设值的访问请求;
第一判断模块,用于基于所述访问信息和第一预设策略,判断所述高频访问请求的用户访问行为是否异常;
第二判断模块,用于若所述高频访问请求的用户访问行为正常,则获取所述高频访问请求相关的历史访问信息,并基于所述历史访问信息和第二预设策略,判断所述高频访问请求相关的批量访问行为是否异常;
屏蔽提示模块,用于若所述高频访问请求相关的批量访问行为异常,则屏蔽所述高频访问请求并返回提示信息。
9.一种基于访问频率的监测设备,其特征在于,所述基于访问频率的监测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于访问频率的监测程序,其中:
所述基于访问频率的监测程序被所述处理器执行时实现如权利要求1至7中任一项所述的基于访问频率的监测方法的步骤。
10.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有基于访问频率的监测程序,所述基于访问频率的监测程序被处理器执行时实现如权利要求1至7中任一项所述的基于访问频率的监测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810147896.4A CN108377241B (zh) | 2018-02-12 | 2018-02-12 | 基于访问频率的监测方法、装置、设备和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810147896.4A CN108377241B (zh) | 2018-02-12 | 2018-02-12 | 基于访问频率的监测方法、装置、设备和计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108377241A true CN108377241A (zh) | 2018-08-07 |
CN108377241B CN108377241B (zh) | 2021-02-05 |
Family
ID=63017897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810147896.4A Active CN108377241B (zh) | 2018-02-12 | 2018-02-12 | 基于访问频率的监测方法、装置、设备和计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108377241B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194539A (zh) * | 2018-08-13 | 2019-01-11 | 中国平安人寿保险股份有限公司 | 数据管控方法、装置、计算机设备及存储介质 |
CN109450869A (zh) * | 2018-10-22 | 2019-03-08 | 杭州安恒信息技术股份有限公司 | 一种基于用户反馈的业务安全防护方法 |
CN109495467A (zh) * | 2018-11-07 | 2019-03-19 | 深圳前海微众银行股份有限公司 | 拦截规则的更新方法、设备及计算机可读存储介质 |
CN110278124A (zh) * | 2019-06-18 | 2019-09-24 | 努比亚技术有限公司 | 线上接口的监控方法、装置以及计算机可读存储介质 |
CN110310007A (zh) * | 2019-05-22 | 2019-10-08 | 菜鸟智能物流控股有限公司 | 风险识别方法、装置、设备和存储介质 |
CN111224936A (zh) * | 2019-11-07 | 2020-06-02 | 中冶赛迪重庆信息技术有限公司 | 用户异常请求检测方法、系统、设备以及机器可读介质 |
CN111224939A (zh) * | 2019-11-15 | 2020-06-02 | 上海钧正网络科技有限公司 | 任务请求的拦截方法、装置、计算机设备和存储介质 |
CN111901347A (zh) * | 2020-07-29 | 2020-11-06 | 南方电网科学研究院有限责任公司 | 一种零信任下的动态身份认证方法和装置 |
CN112836223A (zh) * | 2021-02-01 | 2021-05-25 | 长沙市到家悠享网络科技有限公司 | 数据处理方法、装置及设备 |
CN113378122A (zh) * | 2021-08-02 | 2021-09-10 | 成都联帮医疗科技股份有限公司 | 一种基于SaaS服务云平台的数据处理系统及方法 |
CN113507462A (zh) * | 2021-07-05 | 2021-10-15 | 中国联合网络通信集团有限公司 | 零信任的数据监测预警方法、装置、系统和存储介质 |
CN114338171A (zh) * | 2021-12-29 | 2022-04-12 | 中国建设银行股份有限公司 | 一种黑产攻击检测方法和装置 |
CN114697698A (zh) * | 2022-05-10 | 2022-07-01 | 北京达佳互联信息技术有限公司 | 直播请求处理方法、装置、电子设备及存储介质 |
CN114710334A (zh) * | 2022-03-23 | 2022-07-05 | 平安付科技服务有限公司 | 用于服务器的访问策略调整方法及系统 |
CN117201090A (zh) * | 2023-08-28 | 2023-12-08 | 山东亚泽信息技术有限公司 | 一种异常行为检测处理方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8353032B1 (en) * | 2007-06-29 | 2013-01-08 | Symantec Corporation | Method and system for detecting identity theft or unauthorized access |
CN103532797A (zh) * | 2013-11-06 | 2014-01-22 | 网之易信息技术(北京)有限公司 | 一种用户登录异常监测方法和装置 |
CN103854177A (zh) * | 2012-11-30 | 2014-06-11 | 吴伟峰 | 一种安全网银的实施方法 |
CN105323144A (zh) * | 2014-07-16 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 即时通讯中消息异常提示方法和系统 |
CN106789855A (zh) * | 2015-11-25 | 2017-05-31 | 北京奇虎科技有限公司 | 用户登录验证的方法及装置 |
CN107645563A (zh) * | 2017-10-23 | 2018-01-30 | 广州云新信息技术有限公司 | 一种医疗测试设备的物联网通讯方法及系统 |
-
2018
- 2018-02-12 CN CN201810147896.4A patent/CN108377241B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8353032B1 (en) * | 2007-06-29 | 2013-01-08 | Symantec Corporation | Method and system for detecting identity theft or unauthorized access |
CN103854177A (zh) * | 2012-11-30 | 2014-06-11 | 吴伟峰 | 一种安全网银的实施方法 |
CN103532797A (zh) * | 2013-11-06 | 2014-01-22 | 网之易信息技术(北京)有限公司 | 一种用户登录异常监测方法和装置 |
CN105323144A (zh) * | 2014-07-16 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 即时通讯中消息异常提示方法和系统 |
CN106789855A (zh) * | 2015-11-25 | 2017-05-31 | 北京奇虎科技有限公司 | 用户登录验证的方法及装置 |
CN107645563A (zh) * | 2017-10-23 | 2018-01-30 | 广州云新信息技术有限公司 | 一种医疗测试设备的物联网通讯方法及系统 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194539A (zh) * | 2018-08-13 | 2019-01-11 | 中国平安人寿保险股份有限公司 | 数据管控方法、装置、计算机设备及存储介质 |
CN109450869A (zh) * | 2018-10-22 | 2019-03-08 | 杭州安恒信息技术股份有限公司 | 一种基于用户反馈的业务安全防护方法 |
CN109450869B (zh) * | 2018-10-22 | 2022-02-08 | 杭州安恒信息技术股份有限公司 | 一种基于用户反馈的业务安全防护方法 |
CN109495467B (zh) * | 2018-11-07 | 2020-12-15 | 深圳前海微众银行股份有限公司 | 拦截规则的更新方法、设备及计算机可读存储介质 |
CN109495467A (zh) * | 2018-11-07 | 2019-03-19 | 深圳前海微众银行股份有限公司 | 拦截规则的更新方法、设备及计算机可读存储介质 |
CN110310007A (zh) * | 2019-05-22 | 2019-10-08 | 菜鸟智能物流控股有限公司 | 风险识别方法、装置、设备和存储介质 |
CN110278124A (zh) * | 2019-06-18 | 2019-09-24 | 努比亚技术有限公司 | 线上接口的监控方法、装置以及计算机可读存储介质 |
CN111224936B (zh) * | 2019-11-07 | 2022-08-02 | 中冶赛迪重庆信息技术有限公司 | 用户异常请求检测方法、系统、设备以及机器可读介质 |
CN111224936A (zh) * | 2019-11-07 | 2020-06-02 | 中冶赛迪重庆信息技术有限公司 | 用户异常请求检测方法、系统、设备以及机器可读介质 |
CN111224939A (zh) * | 2019-11-15 | 2020-06-02 | 上海钧正网络科技有限公司 | 任务请求的拦截方法、装置、计算机设备和存储介质 |
CN111901347A (zh) * | 2020-07-29 | 2020-11-06 | 南方电网科学研究院有限责任公司 | 一种零信任下的动态身份认证方法和装置 |
CN112836223A (zh) * | 2021-02-01 | 2021-05-25 | 长沙市到家悠享网络科技有限公司 | 数据处理方法、装置及设备 |
CN113507462A (zh) * | 2021-07-05 | 2021-10-15 | 中国联合网络通信集团有限公司 | 零信任的数据监测预警方法、装置、系统和存储介质 |
CN113507462B (zh) * | 2021-07-05 | 2023-02-17 | 中国联合网络通信集团有限公司 | 零信任的数据监测预警方法、装置、系统和存储介质 |
CN113378122A (zh) * | 2021-08-02 | 2021-09-10 | 成都联帮医疗科技股份有限公司 | 一种基于SaaS服务云平台的数据处理系统及方法 |
CN114338171A (zh) * | 2021-12-29 | 2022-04-12 | 中国建设银行股份有限公司 | 一种黑产攻击检测方法和装置 |
CN114710334A (zh) * | 2022-03-23 | 2022-07-05 | 平安付科技服务有限公司 | 用于服务器的访问策略调整方法及系统 |
CN114697698A (zh) * | 2022-05-10 | 2022-07-01 | 北京达佳互联信息技术有限公司 | 直播请求处理方法、装置、电子设备及存储介质 |
CN117201090A (zh) * | 2023-08-28 | 2023-12-08 | 山东亚泽信息技术有限公司 | 一种异常行为检测处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108377241B (zh) | 2021-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108377241A (zh) | 基于访问频率的监测方法、装置、设备和计算机存储介质 | |
EP2748781B1 (en) | Multi-factor identity fingerprinting with user behavior | |
US11277421B2 (en) | Systems and methods for detecting and thwarting attacks on an IT environment | |
US7908645B2 (en) | System and method for fraud monitoring, detection, and tiered user authentication | |
US10673851B2 (en) | Method and device for verifying a trusted terminal | |
CN108780475A (zh) | 用于虚拟辅助的个性化推论认证 | |
US9667613B1 (en) | Detecting mobile device emulation | |
US20060020816A1 (en) | Method and system for managing authentication attempts | |
US9781154B1 (en) | Systems and methods for supporting information security and sub-system operational protocol conformance | |
CN110071915B (zh) | 一种身份核实产品推送方法、装置、设备及系统架构 | |
CN105516133A (zh) | 用户身份的验证方法、服务器及客户端 | |
CN109698809A (zh) | 一种账号异常登录的识别方法及装置 | |
US11418507B2 (en) | Method and system for authentication via location monitoring | |
CN108632089A (zh) | 测试终端的管理方法、装置、设备和计算机存储介质 | |
CN105337974A (zh) | 账号授权方法、账号登录方法、账号授权装置及客户端 | |
US11233788B1 (en) | Determining authentication assurance from historical and runtime-provided inputs | |
CN109817347A (zh) | 在线诊断平台、其权限管理方法及权限管理系统 | |
CN109727027A (zh) | 账户识别方法、装置、设备及存储介质 | |
CN109685639A (zh) | 贷款审核方法、装置、设备及计算机可读存储介质 | |
CN100541542C (zh) | 工作时间记录系统及记录工作时间的方法 | |
CN101996230B (zh) | 信息处理装置、基准值确定方法及程序 | |
CN111222162B (zh) | 行业云资源访问控制方法及装置 | |
CN111047146B (zh) | 一种企业用户的风险识别方法、装置及设备 | |
CN111062010B (zh) | 一种身份验证方法、装置及设备 | |
CN110199289B (zh) | 用于调节通过电子设备对数据连接的访问的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |