CN108400963A - 电子装置、访问请求控制方法和计算机可读存储介质 - Google Patents

电子装置、访问请求控制方法和计算机可读存储介质 Download PDF

Info

Publication number
CN108400963A
CN108400963A CN201710993385.XA CN201710993385A CN108400963A CN 108400963 A CN108400963 A CN 108400963A CN 201710993385 A CN201710993385 A CN 201710993385A CN 108400963 A CN108400963 A CN 108400963A
Authority
CN
China
Prior art keywords
address
access
access request
threshold
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710993385.XA
Other languages
English (en)
Inventor
蔡俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201710993385.XA priority Critical patent/CN108400963A/zh
Priority to PCT/CN2018/077669 priority patent/WO2019080429A1/zh
Publication of CN108400963A publication Critical patent/CN108400963A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种电子装置、访问请求控制方法及存储介质,该方法包括:接收客户端对服务器的访问请求,提取IP地址,查询数据库中是否有该IP地址的访问记录;若有,则分析该IP地址是否在禁止访问的倒计时时段内;若该IP地址不在禁止访问的倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小;若所述访问频率大于所述第一阈值,则拒绝该访问请求,并设置该IP地址在预设时长的倒计时内禁止访问;若所述访问频率小于等于所述第一阈值,则允许该访问请求;若该IP地址在禁止访问的倒计时时段内,则拒绝该访问请求。本发明技术方案实现了对访问用户的IP地址的动态限制,能够快速响应暴力刷机或恶意访问等异常访问情况。

Description

电子装置、访问请求控制方法和计算机可读存储介质
技术领域
本发明涉及网络技术领域,特别涉及一种电子装置、访问请求控制方法和计算机可读存储介质。
背景技术
目前,实现IP黑名单的方式有很多种,通常为:1、在LINUX操作系统内,利用 iptables(IP信息包过滤系统)进行添加;2、在web服务器层面,如nginx内利用自身deny模 块进行添加;3、在网络层,利用网络设备配置进行IP地址的拦截。但前述这些方式都无法实 现对访问IP的动态限制,需要管理人员手工进行配置,在发生暴力刷机或者恶意访问情况 时响应较慢,造成网络拥堵、服务器访问异常等情况。
发明内容
本发明的主要目的是提供一种电子装置、访问请求控制方法和计算机可读存储介质,旨在实现对访问用户的IP地址的动态限制,快速响应暴力刷机或恶意访问等异常访问情况。
为实现上述目的,本发明提出的电子装置,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的访问请求控制系统,所述访问请求控制系统被所述处理器执行时实现如下步骤:
接收客户端对服务器的访问请求,提取所述访问请求中的IP地址,查询数据库中是否有该IP地址的访问记录;
若数据库中有该IP地址的访问记录,则分析该IP地址是否在禁止访问的倒计时时段内;
若该IP地址不在禁止访问的倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小;
若所述访问频率大于所述第一阈值,则拒绝所述客户端的访问请求,并设置该IP地址在预设时长的倒计时内禁止访问;
若所述访问频率小于等于所述第一阈值,则允许所述客户端的访问请求。
若该IP地址在禁止访问的倒计时时段内,则拒绝所述客户端的访问请求。
优选地,所述处理器还用于执行所述访问请求控制系统,以实现步骤:
若数据库中无该IP地址的访问记录,则允许所述客户端的访问请求。
优选地,于所述允许所述客户端的访问请求步骤之后,所述处理器还用于执行所述访问请求控制系统,以实现步骤:
使该客户端的IP地址的访问次数加1。
优选地,所述若该IP地址不在禁止访问的倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小的步骤替换为:
若该IP地址不在禁止访问的倒计时时段内,则确定该IP地址的访问频率,及根据预先确定的时间区间与第一阈值的映射关系,确定当前时刻所属的时间区间对应的第一阈值,并分析确定的访问频率与确定的第一阈值的大小关系。
本发明还提出一种访问请求控制方法,该方法包括步骤:
接收客户端对服务器的访问请求,提取所述访问请求中的IP地址,查询数据库中是否有该IP地址的访问记录;
若数据库中有该IP地址的访问记录,则分析该IP地址是否在禁止访问倒计时时段内;
若该IP地址不在禁止访问倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小;
若所述访问频率大于所述第一阈值,则拒绝所述客户端的访问请求,并给该IP地址设置预设时长的禁止访问倒计时;
若所述访问频率小于等于所述第一阈值,则允许所述客户端的访问请求。
若该IP地址在禁止访问倒计时时段内,则拒绝所述客户端的访问请求。
优选地,所述方法还包括步骤:
若数据库中无该IP地址的访问记录,则允许所述客户端的访问请求。
优选地,于所述允许所述客户端的访问请求步骤之后,所述方法还包括步骤:
使该客户端的IP地址的访问次数加1。
优选地,所述若该IP地址不在禁止访问的倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小的步骤替换为:
若该IP地址不在禁止访问倒计时时段内,则确定该IP地址的访问频率,及根据预先确定的时间区间与第一阈值的映射关系,确定当前时刻所属的时间区间对应的第一阈值,并比较确定的访问频率与确定的第一阈值的大小关系。
本发明还提出一种计算机可读存储介质,所述计算机可读存储介质存储有访问请求控制系统,所述访问请求控制系统可被至少一个处理器执行,以使所述至少一个处理器执行以下步骤:
接收客户端对服务器的访问请求,提取所述访问请求中的IP地址,分析数据库中是否有该IP地址的访问记录;
若数据库中有该IP地址的访问记录,则分析该IP地址是否在禁止访问倒计时时段内;
若该IP地址不在禁止访问倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小;
若所述访问频率大于所述第一阈值,则拒绝所述客户端的访问请求,并给该IP地址设置预设时长的禁止访问倒计时;
若所述访问频率小于等于所述第一阈值,则允许所述客户端的访问请求。
若该IP地址在禁止访问倒计时时段内,则拒绝所述客户端的访问请求。
优选地,所述若该IP地址不在禁止访问的倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小的步骤替换为:
若该IP地址不在禁止访问倒计时时段内,则确定该IP地址的访问频率,及根据预先确定的时间区间与第一阈值的映射关系,确定当前时刻所属的时间区间对应的第一阈值,并比较确定的访问频率与确定的第一阈值的大小关系。
本发明技术方案,通过监测访问用户的IP地址的访问频率,将访问用户的访问频率与系统允许的最大频率值比较,对访问频率超过最大频率值的访问用户的IP地址设置为禁止访问,使其在一段时间内不能访问服务器。具体的,在接收到用户的访问请求后,在数据库中查询该访问用户的IP地址的访问记录,确认该IP地址在前是否访问过服务器;在确认该IP地址在前访问过服务器后,再先确认该IP地址是否已经处于禁止状态中,如果在禁止状态中,则直接拒绝该IP地址的访问请求,如果没有在禁止状态中,则将该IP地址的访问频率与最大频率值比较;如果该IP地址的访问频率超过该最大频率值,则说明该IP地址的访问过于频繁,定为异常访问情况,拒绝该IP地址的访问请求,并将该IP地址设置为在预设时长内禁止访问;如果该IP地址的额访问频率没有超过最大频率,则确定该IP地址的访问属于正常情况,允许访问。本方案通过对访问用户的IP地址的访问频率的监测,并根据IP地址的访问频率来对IP地址的访问请求进行管控限制,实现了对访问用户的IP地址的动态限制,从而快速的响应暴力刷机或恶意访问等异常访问情况,保障了网络畅通和服务器的正常运行,避免了恶意请求对短信等资源的消耗,降低了短信成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明访问请求控制方法一实施例的流程示意图;
图2为本发明访问请求控制方法二实施例的流程示意图;
图3为本发明访问请求控制系统一实施例的运行环境示意图;
图4为本发明访问请求控制系统一实施例的程序模块图
图5为本发明访问请求控制系统二实施例的程序模块图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1所示,图1为本发明访问请求控制方法一实施例的流程示意图。
本实施例中,该访问请求控制方法包括:
步骤S10,接收客户端对服务器的访问请求,提取所述访问请求中的IP地址,查询数据库中是否有该IP地址的访问记录;
当有客户端请求访问服务器时,系统接收该访问请求,并从该访问请求提取出该客户端的IP地址;系统的数据库中存有访问过服务器的客户端的IP地址的记录,因此,系统在接收到访问请求后,首先是从数据库中查找是否具有当前访问客户端的IP地址的访问记录。本实施例中,服务器优选采用基于Nginx+Lua配置的,数据库为Redis数据库,用户客户端通过网络访问服务器,服务器利用nginx作为web服务和反向代理服务器。
步骤S20,若数据库中有该IP地址的访问记录,则分析该IP地址是否在禁止访问倒计时时段内;
当系统从数据库中查询到该IP地址的访问记录,说明该IP地址是之前已经访问过服务器的IP地址,系统则先分析该IP地址是否在禁止访问倒计时时段内,即确认该IP地址是否处于禁止访问状态,也即确认该IP地址之前是否有不正常访问情况而被置于IP黑名单中。该禁止访问状态具有时长期限(例如2小时),即只是禁止一段时间不能访问,并非永久禁止;当禁止时长过去(即倒计时结束)后,系统则会清除该IP地址的禁止访问状态,该IP地址从IP黑名单中移除。
步骤S30,若该IP地址不在禁止访问倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小;
当确认该IP地址没有处于禁止访问倒计时时段内,即不是禁止访问状态后,则进一步比较该IP地址的访问频率大小,将该IP地址的访问频率与系统中预先设置的第一阈值进行比较;该第一阈值为系统作为允许用户访问的最高频率值,若用户的访问频率没超过该第一阈值,则认为用户为正常访问,若用户的访问频率超过该最高频率值,则认为用户为非正常访问(例如,暴力刷机、恶意网络攻击等)。
步骤S40,若所述访问频率大于所述第一阈值,则拒绝所述客户端的访问请求,并设置该IP地址在预设时长的倒计时内禁止访问;
当系统确定该IP地址的访问频率超过该第一阈值,即超过了系统允许的最高频率值,此时系统判定该IP地址为非正常访问操作(例如,该IP地址的用户可能想爬取网站内容或者恶意访问以耗费网站流量资源等),故此时系统拒绝该客户端的访问请求,以保障网站的安全及避免资源的浪费;并且,系统将该IP地址设置为在预设时长(例如2小时)内为禁止访问状态(即将该IP地址加到IP黑名单),使该IP地址在接下来的预设时长内都无法访问服务器,避免系统耗费过多资源持续处理该IP地址的频繁的非正常访问请求。
步骤S50,若所述访问频率小于等于所述第一阈值,则允许所述客户端的访问请求。
当系统确定该IP地址的访问频率没有超过系统允许的最高频率值(即第一阈值),判定该IP地址为正常访问操作,系统则允许所述客户端的访问请求,使客户端正常访问服务器。
步骤S60,若该IP地址在禁止访问倒计时时段内,则拒绝所述客户端的访问请求。
如果该IP地址处于禁止访问状态中,即该IP地址的禁止访问限制时间还没有结束,系统则直接拒绝所述客户端的访问请求。
本实施例技术方案,通过监测访问用户的IP地址的访问频率,将访问用户的访问频率与系统允许的最大频率值比较,对访问频率超过最大频率值的访问用户的IP地址设置为禁止访问,使其在一段时间内不能访问服务器。具体的,在接收到用户的访问请求后,在数据库中查询该访问用户的IP地址的访问记录,确认该IP地址在前是否访问过服务器;在确认该IP地址在前访问过服务器后,再先确认该IP地址是否已经处于禁止状态中,如果在禁止状态中,则直接拒绝该IP地址的访问请求,如果没有在禁止状态中,则将该IP地址的访问频率与最大频率值比较;如果该IP地址的访问频率超过该最大频率值,则说明该IP地址的访问过于频繁,定为异常访问情况,拒绝该IP地址的访问请求,并将该IP地址设置为在预设时长内禁止访问;如果该IP地址的额访问频率没有超过最大频率,则确定该IP地址的访问属于正常情况,允许访问。本方案通过对访问用户的IP地址的访问频率的监测,并根据IP地址的访问频率来对IP地址的访问请求进行管控限制,实现了对访问用户的IP地址的动态限制,从而快速的响应暴力刷机或恶意访问等异常访问情况,保障了网络畅通和服务器的正常运行,避免了恶意请求对短信等资源的消耗,降低了短信成本。
如图1所示,本实施例中,所述访问请求控制方法还包括:
步骤S70,若数据库中无该IP地址的访问记录,则允许所述客户端的访问请求。
当在数据库中没有查找到该IP地址的访问记录,说明该IP地址不是在前访问过的用户的IP地址,系统则允许所述客户端的访问请求。
进一步地,本实施例的访问请求控制方法在所述允许所述客户端的访问请求步骤之后,还包括:
使该客户端的IP地址的访问次数加1。
本实施例通过对IP地址的访问次数的统计,使IP地址的访问频率的确定,只需通过获取该IP地址最近的预设时长(例如20分钟)内的访问次数(将该IP地址当前的访问次数减去该IP地址20分钟前的访问次数),再将访问次数除以该预设时长即可得到,不需要去数据库中查询IP地址的访问记录,更加简便。
本实施例中,所述访问请求控制方法将所述步骤S30替换为:
步骤S80,若该IP地址不在禁止访问倒计时时段内,则确定该IP地址的访问频率,及根据预先确定的时间区间与第一阈值的映射关系,确定当前时刻所属的时间区间对应的第一阈值,并比较确定的访问频率与确定的第一阈值的大小关系。
由于服务器在各个时间区间的时间段内的访问量会有差异,有的时间区间的时段内,服务器的访问用户很多,有的时间区间的时段内,服务器的访问用户很少。而服务器的处理能力是固定的,为了能尽可能满足每个时间区间的时段内的更多用户的访问,本实施例中,系统中设置了时间区间与第一阈值的映射关系表,将一天分为多个时间区间,各个时间区间分别对应各自的第一阈值,不同时间区间对应的第一阈值不同;在访问用户非常多的时间区间时段内,对应的第一阈值较小(即允许的最高频率值较小),当有IP地址的访问频率超过该第一阈值,则禁止该IP地址的访问,限制了个别用户(即个别IP地址)过于频繁的访问而对服务器的访问资源的占用过多,使服务器能使当前更多的访问用户进行正常访问;在访问用户较少的时间区间时段内,对应的第一阈值较大(但该第一阈值依然小于系统判定为暴力刷机或恶意访问所对应的最大频率值),使在足够满足当前访问用户量的正常访问的情况下,尽可能的满足个别用户更多次的正常访问请求。
本发明还提出一种访问请求控制系统。
请参阅图3,是本发明访问请求控制系统10较佳实施例的运行环境示意图。
在本实施例中,访问请求控制系统10安装并运行于电子装置1中。电子装置1可以是桌上型计算机、笔记本、掌上电脑及服务器等计算设备。该电子装置1可包括,但不仅限于,存储器11、处理器12及显示器13。图3仅示出了具有组件11-13的电子装置1,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
存储器11在一些实施例中可以是电子装置1的内部存储单元,例如该电子装置1的硬盘或内存。存储器11在另一些实施例中也可以是电子装置1的外部存储设备,例如电子装置1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括电子装置1的内部存储单元也包括外部存储设备。存储器11用于存储安装于电子装置1的应用软件及各类数据,例如访问请求控制系统10的程序代码等。存储器11还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行访问请求控制系统10等。
显示器13在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。显示器13用于显示在电子装置1中处理的信息以及用于显示可视化的用户界面,例如业务定制界面等。电子装置1的部件11-13通过系统总线相互通信。
请参阅图4,是本发明访问请求控制系统10一实施例的程序模块图。在本实施例中,访问请求控制系统10可以被分割成一个或多个模块,一个或者多个模块被存储于存储器11中,并由一个或多个处理器(本实施例为处理器12)所执行,以完成本发明。例如,在图4中,访问请求控制系统10可以被分割成查询模块101、分析模块102、第一比较模块103、禁止模块104、允许模块105及拒绝模块106。本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述访问请求控制系统10在电子装置1中的执行过程,其中:
查询模块101,用于接收客户端对服务器的访问请求,提取所述访问请求中的IP地址,查询数据库中是否有该IP地址的访问记录;
当有客户端请求访问服务器时,系统接收该访问请求,并从该访问请求提取出该客户端的IP地址;系统的数据库中存有访问过服务器的客户端的IP地址的记录,因此,系统在接收到访问请求后,首先是从数据库中查找是否具有当前访问客户端的IP地址的访问记录。本实施例中,服务器优选采用基于Nginx+Lua配置的,数据库为Redis数据库,用户客户端通过网络访问服务器,服务器利用nginx作为web服务和反向代理服务器。
分析模块102,用于在确认数据库中有该IP地址的访问记录后,分析该IP地址是否在禁止访问倒计时时段内;
当系统从数据库中查询到该IP地址的访问记录,说明该IP地址是之前已经访问过服务器的IP地址,系统则先分析该IP地址是否在禁止访问倒计时时段内,即确认该IP地址是否处于禁止访问状态,也即确认该IP地址之前是否有不正常访问情况而被置于IP黑名单中。该禁止访问状态具有时长期限(例如2小时),即只是禁止一段时间不能访问,并非永久禁止;当禁止时长过去(即倒计时结束)后,系统则会清除该IP地址的禁止访问状态,该IP地址从IP黑名单中移除。
第一比较模块103,用于在确认该IP地址不在禁止访问倒计时时段内后,比较该IP地址的访问频率与预设的第一阈值的大小;
当确认该IP地址没有处于禁止访问倒计时时段内,即不是禁止访问状态后,则进一步比较该IP地址的访问频率大小,将该IP地址的访问频率与系统中预先设置的第一阈值进行比较;该第一阈值为系统作为允许用户访问的最高频率值,若用户的访问频率没超过该第一阈值,则认为用户为正常访问,若用户的访问频率超过该最高频率值,则认为用户为非正常访问(例如,暴力刷机、恶意网络攻击等)。
禁止模块104,用于在所述访问频率大于所述第一阈值时,拒绝所述客户端的访问请求,并设置该IP地址在预设时长的倒计时内禁止访问;
当系统确定该IP地址的访问频率超过该第一阈值,即超过了系统允许的最高频率值,此时系统判定该IP地址为非正常访问操作(例如,该IP地址的用户可能想爬取网站内容或者恶意访问以耗费网站流量资源等),故此时系统拒绝该客户端的访问请求,以保障网站的安全及避免资源的浪费;并且,系统将该IP地址设置为在预设时长(例如2小时)内为禁止访问状态(即将该IP地址加到IP黑名单),使该IP地址在接下来的预设时长内都无法访问服务器,避免系统耗费过多资源持续处理该IP地址的频繁的非正常访问请求。
允许模块105,用于在所述访问频率小于等于所述第一阈值时,允许所述客户端的访问请求。
当系统确定该IP地址的访问频率没有超过系统允许的最高频率值(即第一阈值),判定该IP地址为正常访问操作,系统则允许所述客户端的访问请求,使客户端正常访问服务器。
拒绝模块106,用于在确认该IP地址在禁止访问倒计时时段内后,拒绝所述客户端的访问请求。
如果该IP地址处于禁止访问状态中,即该IP地址的禁止访问限制时间还没有结束,系统则直接拒绝所述客户端的访问请求。
本实施例技术方案,通过监测访问用户的IP地址的访问频率,将访问用户的访问频率与系统允许的最大频率值比较,对访问频率超过最大频率值的访问用户的IP地址设置为禁止访问,使其在一段时间内不能访问服务器。具体的,在接收到用户的访问请求后,在数据库中查询该访问用户的IP地址的访问记录,确认该IP地址在前是否访问过服务器;在确认该IP地址在前访问过服务器后,再先确认该IP地址是否已经处于禁止状态中,如果在禁止状态中,则直接拒绝该IP地址的访问请求,如果没有在禁止状态中,则将该IP地址的访问频率与最大频率值比较;如果该IP地址的访问频率超过该最大频率值,则说明该IP地址的访问过于频繁,定为异常访问情况,拒绝该IP地址的访问请求,并将该IP地址设置为在预设时长内禁止访问;如果该IP地址的额访问频率没有超过最大频率,则确定该IP地址的访问属于正常情况,允许访问。本方案通过对访问用户的IP地址的访问频率的监测,并根据IP地址的访问频率来对IP地址的访问请求进行管控限制,实现了对访问用户的IP地址的动态限制,从而快速的响应暴力刷机或恶意访问等异常访问情况,保障了网络畅通和服务器的正常运行,避免了恶意请求对短信等资源的消耗,降低了短信成本。
具体的,本实施例中,所述访问请求控制系统的允许模块106还用于:在确认数据库中无该IP地址的访问记录时,允许所述客户端的访问请求。
当在数据库中没有查找到该IP地址的访问记录,说明该IP地址不是在前访问过的用户的IP地址,系统则允许所述客户端的访问请求。
进一步地,本实施例中,所述允许模块106还用于在允许所述客户端的访问请求之后,使该客户端的IP地址的访问次数加1。
本实施例通过对IP地址的访问次数的统计,使IP地址的访问频率的确定,只需通过获取该IP地址最近的预设时长(例如20分钟)内的访问次数(将该IP地址当前的访问次数减去该IP地址20分钟前的访问次数),再将访问次数除以该预设时长即可得到,不需要去数据库中查询IP地址的访问记录,更加简便。
参阅图5,是本发明访问请求控制系统10二实施例的程序模块图。在本实施例中,将所述第一比较模块103替换为第二比较模块107;
所述第二比较模块107,用于在确认该IP地址不在禁止访问倒计时时段内后,确定该IP地址的访问频率,及根据预先确定的时间区间与第一阈值的映射关系,确定当前时刻所属的时间区间对应的第一阈值,并比较确定的访问频率与确定的第一阈值的大小关系。
由于服务器在各个时间区间的时间段内的访问量会有差异,有的时间区间的时段内,服务器的访问用户很多,有的时间区间的时段内,服务器的访问用户很少。而服务器的处理能力是固定的,为了能尽可能满足每个时间区间的时段内的更多用户的访问,本实施例中,系统中设置了时间区间与第一阈值的映射关系表,将一天分为多个时间区间,各个时间区间分别对应各自的第一阈值,不同时间区间对应的第一阈值不同;在访问用户非常多的时间区间时段内,对应的第一阈值较小(即允许的最高频率值较小),当有IP地址的访问频率超过该第一阈值,则禁止该IP地址的访问,限制了个别用户(即个别IP地址)过于频繁的访问而对服务器的访问资源的占用过多,使服务器能使当前更多的访问用户进行正常访问;在访问用户较少的时间区间时段内,对应的第一阈值较大(但该第一阈值依然小于系统判定为暴力刷机或恶意访问所对应的最大频率值),使在足够满足当前访问用户量的正常访问的情况下,尽可能的满足个别用户更多次的正常访问请求。
进一步地,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质存储有访问请求控制系统,所述访问请求控制系统可被至少一个处理器执行,以使所述至少一个处理器执行上述任一实施例中的访问请求控制方法。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。

Claims (10)

1.一种电子装置,其特征在于,所述电子装置包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的访问请求控制系统,所述访问请求控制系统被所述处理器执行时实现如下步骤:
接收客户端对服务器的访问请求,提取所述访问请求中的IP地址,查询数据库中是否有该IP地址的访问记录;
若数据库中有该IP地址的访问记录,则分析该IP地址是否在禁止访问的倒计时时段内;
若该IP地址不在禁止访问的倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小;
若所述访问频率大于所述第一阈值,则拒绝所述客户端的访问请求,并设置该IP地址在预设时长的倒计时内禁止访问;
若所述访问频率小于等于所述第一阈值,则允许所述客户端的访问请求;
若该IP地址在禁止访问的倒计时时段内,则拒绝所述客户端的访问请求。
2.如权利要求1所述的电子装置,其特征在于,所述处理器还用于执行所述访问请求控制系统,以实现步骤:
若数据库中无该IP地址的访问记录,则允许所述客户端的访问请求。
3.如权利要求1或2所述的电子装置,其特征在于,于所述允许所述客户端的访问请求步骤之后,所述处理器还用于执行所述访问请求控制系统,以实现步骤:
使该客户端的IP地址的访问次数加1。
4.如权利要1所述的电子装置,其特征在于,所述若该IP地址不在禁止访问的倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小的步骤替换为:
若该IP地址不在禁止访问的倒计时时段内,则确定该IP地址的访问频率,及根据预先确定的时间区间与第一阈值的映射关系,确定当前时刻所属的时间区间对应的第一阈值,并比较确定的访问频率与确定的第一阈值的大小关系。
5.一种访问请求控制方法,其特征在于,该方法包括步骤:
接收客户端对服务器的访问请求,提取所述访问请求中的IP地址,查询数据库中是否有该IP地址的访问记录;
若数据库中有该IP地址的访问记录,则分析该IP地址是否在禁止访问倒计时时段内;
若该IP地址不在禁止访问倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小;
若所述访问频率大于所述第一阈值,则拒绝所述客户端的访问请求,并给该IP地址设置预设时长的禁止访问倒计时;
若所述访问频率小于等于所述第一阈值,则允许所述客户端的访问请求;
若该IP地址在禁止访问倒计时时段内,则拒绝所述客户端的访问请求。
6.如权利要求5所述的访问请求控制方法,其特征在于,所述方法还包括步骤:
若数据库中无该IP地址的访问记录,则允许所述客户端的访问请求。
7.如权利要求5或6所述的访问请求控制方法,其特征在于,于所述允许所述客户端的访问请求步骤之后,所述方法还包括步骤:
使该客户端的IP地址的访问次数加1。
8.如权利要求5所述的访问请求控制方法,其特征在于,所述若该IP地址不在禁止访问的倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小的步骤替换为:
若该IP地址不在禁止访问倒计时时段内,则确定该IP地址的访问频率,及根据预先确定的时间区间与第一阈值的映射关系,确定当前时刻所属的时间区间对应的第一阈值,并比较确定的访问频率与确定的第一阈值的大小关系。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有访问请求控制系统,所述访问请求控制系统可被至少一个处理器执行,以使所述至少一个处理器执行以下步骤:
接收客户端对服务器的访问请求,提取所述访问请求中的IP地址,查询数据库中是否有该IP地址的访问记录;
若数据库中有该IP地址的访问记录,则分析该IP地址是否在禁止访问倒计时时段内;
若该IP地址不在禁止访问倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小;
若所述访问频率大于所述第一阈值,则拒绝所述客户端的访问请求,并给该IP地址设置预设时长的禁止访问倒计时;
若所述访问频率小于等于所述第一阈值,则允许所述客户端的访问请求。
若该IP地址在禁止访问倒计时时段内,则拒绝所述客户端的访问请求。
10.如权利要求9所述的计算机可读存储介质,其特征在于,所述若该IP地址不在禁止访问倒计时时段内,则比较该IP地址的访问频率与预设的第一阈值的大小的步骤替换为:
若该IP地址不在禁止访问倒计时时段内,则确定该IP地址的访问频率,及根据预先确定的时间区间与第一阈值的映射关系,确定当前时刻所属的时间区间对应的第一阈值,并比较确定的访问频率与确定的第一阈值的大小关系。
CN201710993385.XA 2017-10-23 2017-10-23 电子装置、访问请求控制方法和计算机可读存储介质 Pending CN108400963A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710993385.XA CN108400963A (zh) 2017-10-23 2017-10-23 电子装置、访问请求控制方法和计算机可读存储介质
PCT/CN2018/077669 WO2019080429A1 (zh) 2017-10-23 2018-02-28 电子装置、访问请求控制方法和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710993385.XA CN108400963A (zh) 2017-10-23 2017-10-23 电子装置、访问请求控制方法和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN108400963A true CN108400963A (zh) 2018-08-14

Family

ID=63094333

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710993385.XA Pending CN108400963A (zh) 2017-10-23 2017-10-23 电子装置、访问请求控制方法和计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN108400963A (zh)
WO (1) WO2019080429A1 (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391686A (zh) * 2018-09-27 2019-02-26 网宿科技股份有限公司 访问请求的处理方法及cdn节点服务器
CN110210251A (zh) * 2019-06-17 2019-09-06 阿里巴巴集团控股有限公司 数据查询方法、装置、设备及计算机可读存储介质
CN110932988A (zh) * 2019-10-31 2020-03-27 北京三快在线科技有限公司 流量控制方法、装置、电子设备及可读存储介质
CN111010409A (zh) * 2020-01-07 2020-04-14 南京林业大学 加密攻击网络流量检测方法
CN111274029A (zh) * 2020-01-15 2020-06-12 北京奇艺世纪科技有限公司 集群调度方法及装置
CN111556109A (zh) * 2020-04-17 2020-08-18 北京达佳互联信息技术有限公司 请求处理方法、装置、电子设备和存储介质
CN111770126A (zh) * 2019-06-28 2020-10-13 北京京东尚科信息技术有限公司 服务请求处理方法、装置及存储介质
CN111866848A (zh) * 2019-04-28 2020-10-30 北京数安鑫云信息技术有限公司 一种移动基站识别方法、装置和计算机设备
CN112685682A (zh) * 2021-03-16 2021-04-20 连连(杭州)信息技术有限公司 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN113242185A (zh) * 2021-05-28 2021-08-10 广州科语机器人有限公司 一种地图数据传输方法、清洁机器人、设备和存储介质
CN113486229A (zh) * 2021-07-05 2021-10-08 北京百度网讯科技有限公司 抓取压力的控制方法、装置、电子设备及可读存储介质
CN113765913A (zh) * 2021-09-02 2021-12-07 云宏信息科技股份有限公司 Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器
CN114223177A (zh) * 2019-10-11 2022-03-22 深圳市欢太科技有限公司 访问控制方法、装置、服务器和计算机可读介质
CN114338168A (zh) * 2021-12-29 2022-04-12 赛尔网络有限公司 Ip地址动态阻断方法、装置、设备及介质
CN114338205A (zh) * 2021-12-31 2022-04-12 广州方硅信息技术有限公司 目标ip地址的获取方法、装置、电子设备及存储介质
US20220174071A1 (en) * 2020-11-30 2022-06-02 Sharp Kabushiki Kaisha Information processing device and control method
CN116089110A (zh) * 2022-07-01 2023-05-09 荣耀终端有限公司 控制进程交互的方法及相关装置
CN117221019A (zh) * 2023-11-09 2023-12-12 苏州元脑智能科技有限公司 访问控制方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130018921A1 (en) * 2011-07-13 2013-01-17 International Business Machines Corporation Need-to-know information access using quantified risk
CN103701709A (zh) * 2013-12-13 2014-04-02 北京京东尚科信息技术有限公司 一种流量控制方法及系统
CN104012163A (zh) * 2012-12-17 2014-08-27 华为技术有限公司 一种分时监听方法、设备及系统
CN105282047A (zh) * 2015-09-25 2016-01-27 小米科技有限责任公司 访问请求处理方法及装置
CN205921604U (zh) * 2016-07-05 2017-02-01 深圳市华博科技开发有限公司 一种分时段控制用户上网权限的网关

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2712144A1 (en) * 2010-09-24 2014-03-26 VeriSign, Inc. IP address confidence scoring system and method
CN102088477A (zh) * 2010-11-25 2011-06-08 互动在线(北京)科技有限公司 网站内容防采集系统和方法
US9392019B2 (en) * 2014-07-28 2016-07-12 Lenovo Enterprise (Singapore) Pte. Ltd. Managing cyber attacks through change of network address
CN106101080A (zh) * 2016-05-31 2016-11-09 乐视控股(北京)有限公司 页面访问控制方法和装置
CN106549932A (zh) * 2016-08-31 2017-03-29 北京安天电子设备有限公司 一种基于日志分析的主机安全防护方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130018921A1 (en) * 2011-07-13 2013-01-17 International Business Machines Corporation Need-to-know information access using quantified risk
CN104012163A (zh) * 2012-12-17 2014-08-27 华为技术有限公司 一种分时监听方法、设备及系统
CN103701709A (zh) * 2013-12-13 2014-04-02 北京京东尚科信息技术有限公司 一种流量控制方法及系统
CN105282047A (zh) * 2015-09-25 2016-01-27 小米科技有限责任公司 访问请求处理方法及装置
CN205921604U (zh) * 2016-07-05 2017-02-01 深圳市华博科技开发有限公司 一种分时段控制用户上网权限的网关

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张新刚等: "数字化校园网络流量控制与优化", 《实验室研究与探索》 *

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391686A (zh) * 2018-09-27 2019-02-26 网宿科技股份有限公司 访问请求的处理方法及cdn节点服务器
CN111866848B (zh) * 2019-04-28 2023-04-18 北京数安鑫云信息技术有限公司 一种移动基站识别方法、装置和计算机设备
CN111866848A (zh) * 2019-04-28 2020-10-30 北京数安鑫云信息技术有限公司 一种移动基站识别方法、装置和计算机设备
CN110210251A (zh) * 2019-06-17 2019-09-06 阿里巴巴集团控股有限公司 数据查询方法、装置、设备及计算机可读存储介质
CN111770126B (zh) * 2019-06-28 2023-08-04 北京京东尚科信息技术有限公司 服务请求处理方法、装置及存储介质
CN111770126A (zh) * 2019-06-28 2020-10-13 北京京东尚科信息技术有限公司 服务请求处理方法、装置及存储介质
CN114223177A (zh) * 2019-10-11 2022-03-22 深圳市欢太科技有限公司 访问控制方法、装置、服务器和计算机可读介质
CN110932988A (zh) * 2019-10-31 2020-03-27 北京三快在线科技有限公司 流量控制方法、装置、电子设备及可读存储介质
CN111010409A (zh) * 2020-01-07 2020-04-14 南京林业大学 加密攻击网络流量检测方法
CN111274029A (zh) * 2020-01-15 2020-06-12 北京奇艺世纪科技有限公司 集群调度方法及装置
CN111556109B (zh) * 2020-04-17 2021-05-18 北京达佳互联信息技术有限公司 请求处理方法、装置、电子设备和存储介质
CN111556109A (zh) * 2020-04-17 2020-08-18 北京达佳互联信息技术有限公司 请求处理方法、装置、电子设备和存储介质
JP7515385B2 (ja) 2020-11-30 2024-07-12 シャープ株式会社 情報処理装置、制御方法及びプログラム
US20220174071A1 (en) * 2020-11-30 2022-06-02 Sharp Kabushiki Kaisha Information processing device and control method
CN112685682A (zh) * 2021-03-16 2021-04-20 连连(杭州)信息技术有限公司 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN113242185A (zh) * 2021-05-28 2021-08-10 广州科语机器人有限公司 一种地图数据传输方法、清洁机器人、设备和存储介质
CN113486229A (zh) * 2021-07-05 2021-10-08 北京百度网讯科技有限公司 抓取压力的控制方法、装置、电子设备及可读存储介质
CN113486229B (zh) * 2021-07-05 2023-11-07 北京百度网讯科技有限公司 抓取压力的控制方法、装置、电子设备及可读存储介质
CN113765913A (zh) * 2021-09-02 2021-12-07 云宏信息科技股份有限公司 Tomcat服务器配置访问黑名单的方法、存储介质和Tomcat服务器
CN114338168A (zh) * 2021-12-29 2022-04-12 赛尔网络有限公司 Ip地址动态阻断方法、装置、设备及介质
CN114338205A (zh) * 2021-12-31 2022-04-12 广州方硅信息技术有限公司 目标ip地址的获取方法、装置、电子设备及存储介质
CN114338205B (zh) * 2021-12-31 2024-03-01 广州方硅信息技术有限公司 目标ip地址的获取方法、装置、电子设备及存储介质
CN116089110A (zh) * 2022-07-01 2023-05-09 荣耀终端有限公司 控制进程交互的方法及相关装置
CN116089110B (zh) * 2022-07-01 2023-11-21 荣耀终端有限公司 控制进程交互的方法及相关装置
CN117221019A (zh) * 2023-11-09 2023-12-12 苏州元脑智能科技有限公司 访问控制方法、装置、电子设备及存储介质
CN117221019B (zh) * 2023-11-09 2024-02-20 苏州元脑智能科技有限公司 访问控制方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
WO2019080429A1 (zh) 2019-05-02

Similar Documents

Publication Publication Date Title
CN108400963A (zh) 电子装置、访问请求控制方法和计算机可读存储介质
CN108683604B (zh) 并发访问控制方法、终端设备及介质
CN109600441B (zh) 联盟链信息发布控制方法及终端设备
US7752671B2 (en) Method and device for questioning a plurality of computerized devices
KR101535502B1 (ko) 보안 내재형 가상 네트워크 제어 시스템 및 방법
US9098325B2 (en) Persistent volume at an offset of a virtual block device of a storage server
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
CN109857592A (zh) 数据恢复控制方法、服务器及存储介质
US8533782B2 (en) Access control
US10305974B2 (en) Ranking system
CN110134700B (zh) 数据上链方法、装置、计算机设备和存储介质
CN109639643A (zh) 基于区块链的客户经理信息共享方法、电子装置及可读存储介质
CN112966094A (zh) 一种交易数据的处理方法、装置以及系统
CN105094278B (zh) 一种信息处理方法及装置
CN109657485B (zh) 权限处理方法、装置、终端设备和存储介质
CN114244568B (zh) 基于终端访问行为的安全接入控制方法、装置和设备
CN111262875A (zh) 服务器安全监测方法、装置、系统及存储介质
CN110191097A (zh) 登录页面安全性的检测方法、系统、设备及存储介质
CN109905407B (zh) 基于vpn服务器访问内网的管理方法、系统、设备及介质
CN112084021A (zh) 教育系统的界面配置方法、装置、设备及可读存储介质
CN115022008A (zh) 一种访问风险评估方法、装置、设备及介质
CN106855824B (zh) 一种任务停止方法、装置及电子设备
CN110378086B (zh) 权限的管理方法和装置
CN110333968A (zh) 应用于数据库的数据管理方法、装置及计算机设备
US20150261663A1 (en) Method for managing the memory resources of a security device, such as a chip card, and security device implementing said method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180814