CN109067780A - 爬虫用户的检测方法、装置、计算机设备和存储介质 - Google Patents

爬虫用户的检测方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN109067780A
CN109067780A CN201811083935.5A CN201811083935A CN109067780A CN 109067780 A CN109067780 A CN 109067780A CN 201811083935 A CN201811083935 A CN 201811083935A CN 109067780 A CN109067780 A CN 109067780A
Authority
CN
China
Prior art keywords
user
crawler
data
access request
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811083935.5A
Other languages
English (en)
Other versions
CN109067780B (zh
Inventor
叶嘉骏
李年馨
武建强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811083935.5A priority Critical patent/CN109067780B/zh
Publication of CN109067780A publication Critical patent/CN109067780A/zh
Application granted granted Critical
Publication of CN109067780B publication Critical patent/CN109067780B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请涉及信息安全领域,提供了一种爬虫用户的检测方法、装置、计算机设备和存储介质,包括:获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户;本申请中提供的爬虫用户的检测方法、装置、计算机设备和存储介质,便于自动判断用户是否为爬虫用户。

Description

爬虫用户的检测方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机信息安全技术领域,特别涉及一种爬虫用户的检测方法、装置、计算机设备和存储介质。
背景技术
爬虫是一种自动获取网页数据内容的程序,网页客户端通常是不希望一些爬虫用户自动获取网页数据内容,因此需要反爬虫的需求;然而,目前没有反爬虫的有效方法,也无法快捷方便地从访问网页数据内容的用户中准确找出爬虫用户。
发明内容
本申请的主要目的为提供一种爬虫用户的检测方法、装置、计算机设备和存储介质,便于自动判断用户是否为爬虫用户。
为实现上述目的,本申请提供了一种爬虫用户的检测方法,包括以下步骤:
获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;
记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;
对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户。
进一步地,所述记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息的步骤之后,包括:
对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据。
进一步地,所述对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据的步骤,包括:
检测出所述访问请求所访问的目标数据中包括的敏感数据,并对所述敏感数据进行伪造处理,以使得所述敏感数据变更为错误数据。
进一步地,所述对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据的步骤之前,包括:
监控对所述目标数据进行伪造处理的开关是否开启,若开启,则进入对所述访问请求所访问的目标数据进行伪造处理的步骤。
进一步地,所述对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤之后,包括:
若所述用户为爬虫用户,则封禁所述爬虫用户对应的账户。
进一步地,所述对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤之后,包括:
若所述用户为爬虫用户,对所述访问请求所访问的目标数据进行加密处理;或者,针对所述爬虫用户的访问请求不作出数据响应。
进一步地,所述对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤,包括:
根据所述登录信息,分析所述用户访问数据的操作频率、操作时间间隔以及操作时间;
根据所述用户访问数据的操作频率、操作时间间隔以及操作时间,进行加权计算得到所述用户为爬虫用户的概率;
将计算得到的所述概率与预设的概率阈值进行对比,判断所述用户是否为爬虫用户。
本申请还提供了一种爬虫用户的检测装置,包括:
获取单元,用于获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;
记录单元,用于记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;
判断单元,用于对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
本申请还提供一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
本申请中提供的爬虫用户的检测方法、装置、计算机设备和存储介质,具有以下有益效果:
本申请中提供的爬虫用户的检测方法、装置、计算机设备和存储介质,获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户;便于自动判断用户是否为爬虫用户。
附图说明
图1是本申请一实施例中爬虫用户的检测方法步骤示意图;
图2是本申请另一实施例中爬虫用户的检测方法步骤示意图;
图3是本申请一实施例中爬虫用户的检测装置结构框图;
图4是本申请另一实施例中爬虫用户的检测装置结构框图;
图5为本申请一实施例的计算机设备的结构示意框图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参照图1,本申请提供了一种爬虫用户的检测方法,包括以下步骤:
步骤S1,获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;
步骤S2,记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;
步骤S3,对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户。
在本实施例中,上述爬虫是一种自动获取网页内容的程序;上述蜜罐接口使用的蜜罐技术本质上是一种对爬虫攻击方进行欺骗的技术,通过布置一些作为诱饵的信息,诱使爬虫爬取,从而可以对爬虫行为进行捕获和分析,有针对性地强化信息安全防护能力。
本实施例中的蜜罐接口的地址(URL地址)预先设置为与目标接口的地址一致,目标接口为获取网页真实数据内容的接口;蜜罐接口的逻辑与真实接口逻辑一致,目标接口的地址则可以修改为其它不同的地址。例如,目标接口的原地址为A,将其地址变更B;同时,将蜜罐接口的地址变更为A而作为新的目标接口。
由于蜜罐接口的地址与目标接口的地址一致,用户在想要访问目标接口时,其请求则自动发送至蜜罐接口。上述爬虫是一种自动化工具,使用爬虫的用户不会实时地检查其所要访问的目标接口,只要爬取数据过程中不报错,就不会被爬虫用户及时发现,即捕捉爬虫行为以及被爬虫发现被捕捉之间存在时间差;因此,本实施例中,可以在被爬虫发现之前,利用蜜罐技术捕捉到用户的行为,以判断用户是否为爬虫用户;本实施例中的爬虫用户指的是使用爬虫工具来抓取数据的用户。
具体地,如上述步骤S1中所述,由于蜜罐接口的地址与目标接口的地址一致,用户的访问请求自动发送至蜜罐接口,从而可以获取到用户访问蜜罐接口以获取数据的请求。上述用户在发出访问请求时必然会携带有其对应的登录信息,例如,用户ID、用户名称、出单机构、用户登录的IP地址以及操作时间等。
本实施例中,在上述蜜罐接口设置有打印日志的功能,如上述步骤S2所述,记录用户访问蜜罐接口以获取数据的请求中携带的登录信息,并将其生成日志文件进行保存,便于后续查看、分析。本步骤中,只要用户发出访问请求,则可以即刻捕捉到用户的登录信息,便于捕捉爬虫行为。
由于正常用户与爬虫用户的登录信息中表达的信息会明显不同,例如,正常用户与爬虫用户访问数据的操作频率不同,访问数据的操作时间会有所不同,访问数据的时间间隔不同。因此,如上述步骤S3所述的,对比所述用户与正常用户的登录信息,则可以判断出所述用户与正常用户在登录信息上的差异性,来判断所述用户是否为爬虫用户;所述用户与正常用户的登录信息差异越大,则其为爬虫用户的概率越大。
在一实施例中,上述记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息的步骤S2之后,包括:
步骤S21,对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据。
本实施例中,爬虫用户在发出访问请求时,若没有访问到数据,则容易造成报错,从而被爬虫用户发现其访问的目标接口并不是真实的目标接口,而是一个与目标接口的地址相同的蜜罐接口;此时,我们使用蜜罐接口作为诱饵便容易被发现,无法继续进行爬虫用户的行为捕捉。
因此,在本实施例中,针对用户的访问请求应当反馈数据,但是上述反馈的数据并不是所述用户所要访问的目标数据,而是如上述步骤S21所述的,对上述目标数据进行伪造处理之后,使得目标数据变更为错误数据,以达到混淆目标数据的目的。本实施例中的伪造处理,可以是直接将目标数据变更为其它不相关的错误数据;例如将手机号码变更为一串英文字符。
如上述步骤S21进行处理之后,虽然上述用户得到了一个数据,但其得到的是一个错误数据。同时,由于爬虫用户都是爬取数据进行收集,而不会立刻使用,则无法即时发现其爬取的数据是否为正确数据;待其使用时才能发现其爬取的数据为错误数据,而此时,对上述爬虫用户的捕捉行为已经完成。
在一实施例中,上述对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据的步骤S21,包括:
步骤S201,检测出所述访问请求所访问的目标数据中包括的敏感数据,并对所述敏感数据进行伪造处理,以使得所述敏感数据变更为错误数据。
在本实施例中,主要针对目标数据中的敏感数据进行伪造处理,敏感数据包括个人信息、车架号、发动机号等信息,这些信息较为重要,不应当被爬虫用户获取到。因此,本实施例中,只针对目标数据中的敏感数据进行伪造处理,不仅可以避免被爬虫用户获取到真实数据,而且伪造过程中的处理计算过程也可以得到简化,降低系统资源。本实施例中的伪造处理,可以是脱敏处理,也可以是直接将敏感数据变更为其它不相关的数据。
在一实施例中,上述对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据的步骤S21之前,包括:
监控对所述目标数据进行伪造处理的开关是否开启,若开启,则进入对所述访问请求所访问的目标数据进行伪造处理的步骤。
本实施例中,设置有一个手动开关,该手动开关用于开启对目标数据进行伪造处理以及关闭对目标数据进行伪造处理。当监控到上述对目标数据进行伪造处理的开关开启,则进入上述步骤S21,对所述访问请求所访问的目标数据进行伪造处理;当监控到上述对目标数据进行伪造处理的开关未开启,则不对所述访问请求所访问的目标数据进行伪造处理,则此时,返回的数据为真实数据。本实施例中,设置一个手动开关,使得上述伪造处理的过程可控。
参照图2,在一实施例中,上述对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤S3之后,包括:
步骤S4,若所述用户为爬虫用户,则封禁所述爬虫用户对应的账户。
本实施例中,若判断所述用户为正常用户,则可以不对该用户进行处理;若判断出所述用户为爬虫用户,则如上述步骤S4所述的,对所述用户的账户进行封禁处理,以杜绝用户使用爬虫的行为。
在另一实施例中,上述对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤S3之后,包括:
步骤S4a,若所述用户为爬虫用户,对所述访问请求所访问的目标数据进行加密处理;或者,针对所述爬虫用户的访问请求不作出数据响应。
本实施例中,若判断所述用户为正常用户,则可以不对该用户进行处理;若判断出所述用户为爬虫用户,则对所述访问请求所访问的目标数据进行加密处理,避免用户访问到真实数据;或者针对爬虫用户的访问请求不作出数据响应,即让爬虫用户访问不到任何数据。
在一实施例中,上述对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤S3,包括:
步骤S301,根据所述登录信息,分析所述用户访问数据的操作频率、操作时间间隔以及操作时间;
步骤S302,根据所述用户访问数据的操作频率、操作时间间隔以及操作时间,进行加权计算得到所述用户为爬虫用户的概率;
步骤S303,将计算得到的所述概率与预设的概率阈值进行对比,判断所述用户是否为爬虫用户。
在本实施例中,可以根据上述登录信息的多项特征信息来判断上述用户是否为爬虫用户,上述特征信息可以包括用户访问数据的操作频率、操作时间间隔以及操作时间一种或者多种。例如,可以是根据用户访问数据的操作频率,来直接判断所述用户是否为爬虫用户。
本实施例中,结合上述用户访问数据的操作频率、操作时间间隔以及操作时间三种特征信息,来综合判断所述用户是否为爬虫用户。
用户使用爬虫工具爬取数据相对于人工的优越性在于,可以短时间内获得大量数据,即其访问数据的操作频率很高。对信息安全威胁最大的即是这种爬虫用户,因此可以预先设置一个频率阈值,并从上述日志中获取一个预设时间段内该用户访问数据的操作次数,从而获取到用户访问数据的的操作频率,当上述操作频率大于上述频率阈值时,则表明上述用户可能为爬虫用户,则可以该用户的操作频率作为一个特征值。
由于爬虫用户使用的爬虫工具的工作时间,通常为全天都在运行工作,因此,可以根据用户访问数据的操作时间来判断该用户是否为可疑爬虫。例如当用户访问数据的操作时间为凌晨0-1点时,则其为可疑爬虫,将该用户的操作时间作为一个特征值。
爬虫工具的操作的时间间隔通常具有规律,因此,可以通过统计学的规律计算操作时间间隔。例如计算时间间隔的方差或标准差,当其小于一个设定值时,将其作为一个特征值。
因此,本实施例中,如上述步骤S301所述,从所述登录信息,分析所述用户访问数据的操作频率、操作时间间隔以及操作时间;然后如上述步骤S302所述的,根据所述用户访问数据的操作频率、操作时间间隔以及操作时间,通过加权计算得到所述用户为爬虫用户的概率;最后如上述步骤S303所述,将所述概率与概率阈值进行对比,当计算得到的概率大于或等于概率阈值时,则判定所述用户为爬虫用户;当计算得到的概率小于所述概率阈值时,则判定所述用户为正常用户。如此,本实施例中,根据多项特征信息来判断用户是否爬虫用户,准确性高,且自动判断出用户是否为爬虫用户。
综上所述,为本申请实施例中提供的爬虫用户的检测方法,获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户;便于自动化判断用户是否为爬虫用户。
参照图3,本申请一实施例中还提供了一种爬虫用户的检测装置,包括:
获取单元10,用于获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;
记录单元20,用于记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;
判断单元30,用于对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户。
在本实施例中,上述爬虫是一种自动获取网页内容的程序;上述蜜罐接口使用的蜜罐技术本质上是一种对爬虫攻击方进行欺骗的技术,通过布置一些作为诱饵的信息,诱使爬虫爬取,从而可以对爬虫行为进行捕获和分析,有针对性地强化信息安全防护能力。
本实施例中的蜜罐接口的地址(URL地址)预先设置为与目标接口的地址一致,目标接口为获取网页真实数据内容的接口;蜜罐接口的逻辑与真实接口逻辑一致,目标接口的地址则可以修改为其它不同的地址。例如,目标接口的原地址为A,将其地址变更B;同时,将蜜罐接口的地址变更为A而作为新的目标接口。
由于蜜罐接口的地址与目标接口的地址一致,用户在想要访问目标接口时,其请求则自动发送至蜜罐接口。上述爬虫是一种自动化工具,使用爬虫的用户不会实时地检查其所要访问的目标接口,只要爬取数据过程中不报错,就不会被爬虫用户及时发现,即捕捉爬虫行为以及被爬虫发现被捕捉之间存在时间差;因此,本实施例中,可以在被爬虫发现之前,利用蜜罐技术捕捉到用户的行为,以判断用户是否为爬虫用户;本实施例中的爬虫用户指的是使用爬虫工具来抓取数据的用户。
具体地,由于蜜罐接口的地址与目标接口的地址一致,用户的访问请求自动发送至蜜罐接口,从而获取单元10可以获取到用户访问蜜罐接口以获取数据的请求。上述用户在发出访问请求时必然会携带有其对应的登录信息,例如,用户ID、用户名称、出单机构、用户登录的IP地址以及操作时间等。
本实施例中,在上述蜜罐接口设置有打印日志的功能,记录单元20记录用户访问蜜罐接口以获取数据的请求中携带的登录信息,并将其生成日志文件进行保存,便于后续查看、分析。本实施例中,只要用户发出访问请求,则可以即刻捕捉到用户的登录信息,便于捕捉爬虫行为。
由于正常用户与爬虫用户的登录信息中表达的信息会明显不同,例如,正常用户与爬虫用户访问数据的操作频率不同,访问数据的操作时间会有所不同,访问数据的时间间隔不同。因此,上述判断单元30对比所述用户与正常用户的登录信息,则可以判断出所述用户与正常用户在登录信息上的差异性,来判断所述用户是否为爬虫用户;所述用户与正常用户的登录信息差异越大,则其为爬虫用户的概率越大。
参照图4,在一实施例中,上述爬虫用户的检测装置还包括:
伪造单元21,用于对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据。
本实施例中,爬虫用户在发出访问请求时,若没有访问到数据,则容易造成报错,从而被爬虫用户发现其访问的目标接口并不是真实的目标接口,而是一个与目标接口的地址相同的蜜罐接口;此时,我们使用蜜罐接口作为诱饵便容易被发现,无法继续进行爬虫用户的行为捕捉。
因此,在本实施例中,针对用户的访问请求应当反馈数据,但是上述反馈的数据并不是所述用户所要访问的目标数据,而是如上述伪造单元21,对上述目标数据进行伪造处理之后,使得目标数据变更为错误数据,以达到混淆目标数据的目的。本实施例中的伪造处理,可以是直接将目标数据变更为其它不相关的错误数据;例如将手机号码变更为一串英文字符。
伪造单元21对目标数据进行伪造之后,虽然上述用户得到了一个数据,但其得到的是一个错误数据。同时,由于爬虫用户都是爬取数据进行收集,而不会立刻使用,则无法即时发现其爬取的数据是否为正确数据;待其使用时才能发现其爬取的数据为错误数据,而此时,对上述爬虫用户的捕捉行为已经完成。
在一实施例中,上述伪造单元21用于:
检测出所述访问请求所访问的目标数据中包括的敏感数据,并对所述敏感数据进行伪造处理,以使得所述敏感数据变更为错误数据。
在本实施例中,上述伪造单元21主要针对目标数据中的敏感数据进行伪造处理,敏感数据包括个人信息、车架号、发动机号等信息,这些信息较为重要,不应当被爬虫用户获取到。因此,本实施例中,只针对目标数据中的敏感数据进行伪造处理,不仅可以避免被爬虫用户获取到真实数据,而且伪造过程中的处理计算过程也可以得到简化,降低系统资源。本实施例中的伪造处理,可以是脱敏处理,也可以是直接将敏感数据变更为其它不相关的数据。
在一实施例中,上述爬虫用户的检测装置还包括:
开关单元,用于监控对所述目标数据进行伪造处理的开关是否开启;若开启,则如上述伪造单元进行伪造处理。
本实施例中,设置有一个手动开关,该手动开关用于开启对目标数据进行伪造处理以及关闭对目标数据进行伪造处理。当监控到上述对目标数据进行伪造处理的开关开启,上述伪造单元21对所述访问请求所访问的目标数据进行伪造处理;当监控到上述对目标数据进行伪造处理的开关未开启,上述伪造单元21则不对所述访问请求所访问的目标数据进行伪造处理;此时,返回的数据为真实数据。本实施例中,设置一个手动开关,使得上述伪造处理的过程可控。
在一实施例中,上述爬虫用户的检测装置还包括:
封禁单元40,用于若所述用户为爬虫用户,则封禁所述爬虫用户对应的账户。
本实施例中,若判断所述用户为正常用户,则可以不对该用户进行处理;若判断出所述用户为爬虫用户,则封禁单元40对所述用户的账户进行封禁处理,以杜绝用户使用爬虫的行为。
在一实施例中,上述爬虫用户的检测装置还包括:
加密单元,用于若所述用户为爬虫用户,对所述访问请求所访问的目标数据进行加密处理;或者,针对所述爬虫用户的访问请求不作出数据响应。
本实施例中,若判断所述用户为正常用户,则可以不对该用户进行处理;若判断出所述用户为爬虫用户,加密单元则对所述访问请求所访问的目标数据进行加密处理,避免用户访问到真实数据;或者针对爬虫用户的访问请求不作出数据响应,即让爬虫用户访问不到任何数据。
在一实施例中,上述判断单元30包括:
分析子单元,用于根据所述登录信息,分析所述用户访问数据的操作频率、操作时间间隔以及操作时间;
计算子单元,用于根据所述用户访问数据的操作频率、操作时间间隔以及操作时间,进行加权计算得到所述用户为爬虫用户的概率;
判断子单元,用于将计算得到的所述概率与预设的概率阈值进行对比,判断所述用户是否为爬虫用户。
在本实施例中,可以根据上述登录信息的多项特征信息来判断上述用户是否为爬虫用户,上述特征信息可以包括用户访问数据的操作频率、操作时间间隔以及操作时间一种或者多种。例如,可以是根据用户访问数据的操作频率,来直接判断所述用户是否为爬虫用户。
本实施例中,结合上述用户访问数据的操作频率、操作时间间隔以及操作时间三种特征信息,来综合判断所述用户是否为爬虫用户。
用户使用爬虫工具爬取数据相对于人工的优越性在于,可以短时间内获得大量数据,即其访问数据的操作频率很高。对信息安全威胁最大的即是这种爬虫用户,因此可以预先设置一个频率阈值,并从上述日志中获取一个预设时间段内该用户访问数据的操作次数,从而获取到用户访问数据的的操作频率,当上述操作频率大于上述频率阈值时,则表明上述用户可能为爬虫用户,则可以该用户的操作频率作为一个特征值。
由于爬虫用户使用的爬虫工具的工作时间,通常为全天都在运行工作,因此,可以根据用户访问数据的操作时间来判断该用户是否为可疑爬虫。例如当用户访问数据的操作时间为凌晨0-1点时,则其为可疑爬虫,将该用户的操作时间作为一个特征值。
爬虫工具的操作的时间间隔通常具有规律,因此,可以通过统计学的规律计算操作时间间隔。例如计算时间间隔的方差或标准差,当其小于一个设定值时,将其作为一个特征值。
因此,本实施例中,分析子单元从所述登录信息,分析所述用户访问数据的操作频率、操作时间间隔以及操作时间;然后计算子单元根据所述用户访问数据的操作频率、操作时间间隔以及操作时间,通过加权计算得到所述用户为爬虫用户的概率;最后判断子单元将所述概率与概率阈值进行对比,当计算得到的概率大于或等于概率阈值时,则判定所述用户为爬虫用户;当计算得到的概率小于所述概率阈值时,则判定所述用户为正常用户。如此,本实施例中,根据多项特征信息来判断用户是否爬虫用户,准确性高,且自动判断出用户是否为爬虫用户。
综上所述,为本申请实施例中提供的爬虫用户的检测装置,获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户;便于自动化判断用户是否为爬虫用户。
参照图5,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储用户的登录信息等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种爬虫用户的检测方法。
上述处理器执行上述爬虫用户的检测的步骤:
获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;
记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;
对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户。
在一实施例中,上述处理器记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息的步骤之后,包括:
对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据。
在一实施例中,上述处理器对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据的步骤,包括:
检测出所述访问请求所访问的目标数据中包括的敏感数据,并对所述敏感数据进行伪造处理,以使得所述敏感数据变更为错误数据。
在一实施例中,上述处理器对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据的步骤之前,包括:
监控对所述目标数据进行伪造处理的开关是否开启,若开启,则进入对所述访问请求所访问的目标数据进行伪造处理的步骤。
在一实施例中,上述处理器对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤之后,包括:
若所述用户为爬虫用户,则封禁所述爬虫用户对应的账户。
在一实施例中,上述处理器对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤之后,包括:
若所述用户为爬虫用户,对所述访问请求所访问的目标数据进行加密处理;或者,针对所述爬虫用户的访问请求不作出数据响应。
在一实施例中,上述处理器对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤,包括:
根据所述登录信息,分析所述用户访问数据的操作频率、操作时间间隔以及操作时间;
根据所述用户访问数据的操作频率、操作时间间隔以及操作时间,进行加权计算得到所述用户为爬虫用户的概率;
将计算得到的所述概率与预设的概率阈值进行对比,判断所述用户是否为爬虫用户。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本申请一实施例还提供一种计算机存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种爬虫用户的检测方法,具体为:
获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;
记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;
对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户。
在一实施例中,上述处理器记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息的步骤之后,包括:
对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据。
在一实施例中,上述处理器对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据的步骤,包括:
检测出所述访问请求所访问的目标数据中包括的敏感数据,并对所述敏感数据进行伪造处理,以使得所述敏感数据变更为错误数据。
在一实施例中,上述处理器对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据的步骤之前,包括:
监控对所述目标数据进行伪造处理的开关是否开启,若开启,则进入对所述访问请求所访问的目标数据进行伪造处理的步骤。
在一实施例中,上述处理器对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤之后,包括:
若所述用户为爬虫用户,则封禁所述爬虫用户对应的账户。
在一实施例中,上述处理器对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤之后,包括:
若所述用户为爬虫用户,对所述访问请求所访问的目标数据进行加密处理;或者,针对所述爬虫用户的访问请求不作出数据响应。
在一实施例中,上述处理器对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤,包括:
根据所述登录信息,分析所述用户访问数据的操作频率、操作时间间隔以及操作时间;
根据所述用户访问数据的操作频率、操作时间间隔以及操作时间,进行加权计算得到所述用户为爬虫用户的概率;
将计算得到的所述概率与预设的概率阈值进行对比,判断所述用户是否为爬虫用户。
综上所述,为本申请实施例中提供的爬虫用户的检测方法、装置、计算机设备和存储介质,获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户;便于自动判断用户是否为爬虫用户。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储与一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种爬虫用户的检测方法,其特征在于,包括以下步骤:
获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;
记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;
对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户。
2.根据权利要求1所述的爬虫用户的检测方法,其特征在于,所述记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息的步骤之后,包括:
对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据。
3.根据权利要求2所述的爬虫用户的检测方法,其特征在于,所述对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据的步骤,包括:
检测出所述访问请求所访问的目标数据中包括的敏感数据,并对所述敏感数据进行伪造处理,以使得所述敏感数据变更为错误数据。
4.根据权利要求2所述的爬虫用户的检测方法,其特征在于,所述对所述访问请求所访问的目标数据进行伪造处理,以将所述目标数据变更为错误数据的步骤之前,包括:
监控对所述目标数据进行伪造处理的开关是否开启,若开启,则进入对所述访问请求所访问的目标数据进行伪造处理的步骤。
5.根据权利要求1所述的爬虫用户的检测方法,其特征在于,所述对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤之后,包括:
若所述用户为爬虫用户,则封禁所述爬虫用户对应的账户。
6.根据权利要求1所述的爬虫用户的检测方法,其特征在于,所述对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤之后,包括:
若所述用户为爬虫用户,对所述访问请求所访问的目标数据进行加密处理;或者,针对所述爬虫用户的访问请求不作出数据响应。
7.根据权利要求1-6中任一项所述的爬虫用户的检测方法,其特征在于,所述对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户的步骤,包括:
根据所述登录信息,分析所述用户访问数据的操作频率、操作时间间隔以及操作时间;
根据所述用户访问数据的操作频率、操作时间间隔以及操作时间,进行加权计算得到所述用户为爬虫用户的概率;
将计算得到的所述概率与预设的概率阈值进行对比,判断所述用户是否为爬虫用户。
8.一种爬虫用户的检测装置,其特征在于,包括:
获取单元,用于获取用户访问蜜罐接口以获取数据的访问请求;其中,所述蜜罐接口的地址预设为与所述访问请求访问的目标接口的地址一致,用于取代所述目标接口;
记录单元,用于记录所述用户访问蜜罐接口以获取数据的访问请求中携带的登录信息;
判断单元,用于对比所述用户与正常用户的登录信息,判断所述用户是否为爬虫用户。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN201811083935.5A 2018-09-17 2018-09-17 爬虫用户的检测方法、装置、计算机设备和存储介质 Active CN109067780B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811083935.5A CN109067780B (zh) 2018-09-17 2018-09-17 爬虫用户的检测方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811083935.5A CN109067780B (zh) 2018-09-17 2018-09-17 爬虫用户的检测方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN109067780A true CN109067780A (zh) 2018-12-21
CN109067780B CN109067780B (zh) 2023-02-28

Family

ID=64762906

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811083935.5A Active CN109067780B (zh) 2018-09-17 2018-09-17 爬虫用户的检测方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN109067780B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110175099A (zh) * 2019-04-15 2019-08-27 平安普惠企业管理有限公司 接口变动提示方法、装置、计算机设备及存储介质
CN110502896A (zh) * 2019-08-28 2019-11-26 杭州安恒信息技术股份有限公司 一种网站信息的泄露监测方法、系统及相关装置
CN110825599A (zh) * 2019-10-24 2020-02-21 长城计算机软件与系统有限公司 信息管理系统监控方法、装置、介质、电子设备和系统
CN111290924A (zh) * 2020-01-22 2020-06-16 北京字节跳动网络技术有限公司 监控方法、装置及电子设备
CN111711617A (zh) * 2020-05-29 2020-09-25 北京金山云网络技术有限公司 网络爬虫的检测方法、装置、电子设备及存储介质
CN112104600A (zh) * 2020-07-30 2020-12-18 山东鲁能软件技术有限公司 一种基于爬虫蜜罐陷阱的web反渗透方法,系统,设备及计算机可读存储介质
CN113343232A (zh) * 2021-07-13 2021-09-03 壹药网科技(上海)股份有限公司 一种反制爬虫系统
CN114389875A (zh) * 2022-01-12 2022-04-22 国网山东省电力公司泰安供电公司 一种人机行为检测方法、系统、设备及介质
CN115037526A (zh) * 2022-05-19 2022-09-09 咪咕文化科技有限公司 反爬虫方法、装置、设备以及计算机存储介质
CN115361217A (zh) * 2022-08-22 2022-11-18 中国联合网络通信集团有限公司 一种基于零信任的安全防护方法、网络及装置
WO2023193513A1 (zh) * 2022-04-07 2023-10-12 京东科技信息技术有限公司 蜜罐网络运行方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790700A (zh) * 2011-05-19 2012-11-21 北京启明星辰信息技术股份有限公司 一种识别网页爬虫的方法和装置
CN105930727A (zh) * 2016-04-25 2016-09-07 无锡中科富农物联科技有限公司 基于Web的爬虫识别算法
CN107770171A (zh) * 2017-10-18 2018-03-06 厦门集微科技有限公司 服务器反爬虫的验证方法及系统
CN107943949A (zh) * 2017-11-24 2018-04-20 厦门集微科技有限公司 一种确定网络爬虫的方法及服务器
US20180173685A1 (en) * 2016-12-20 2018-06-21 Qualcomm Incorporated Security-Focused Web Application Crawling
CN108282443A (zh) * 2017-01-05 2018-07-13 阿里巴巴集团控股有限公司 一种爬虫行为识别方法和装置
CN108429721A (zh) * 2017-02-15 2018-08-21 腾讯科技(深圳)有限公司 一种网络爬虫的识别方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790700A (zh) * 2011-05-19 2012-11-21 北京启明星辰信息技术股份有限公司 一种识别网页爬虫的方法和装置
CN105930727A (zh) * 2016-04-25 2016-09-07 无锡中科富农物联科技有限公司 基于Web的爬虫识别算法
US20180173685A1 (en) * 2016-12-20 2018-06-21 Qualcomm Incorporated Security-Focused Web Application Crawling
CN108282443A (zh) * 2017-01-05 2018-07-13 阿里巴巴集团控股有限公司 一种爬虫行为识别方法和装置
CN108429721A (zh) * 2017-02-15 2018-08-21 腾讯科技(深圳)有限公司 一种网络爬虫的识别方法及装置
CN107770171A (zh) * 2017-10-18 2018-03-06 厦门集微科技有限公司 服务器反爬虫的验证方法及系统
CN107943949A (zh) * 2017-11-24 2018-04-20 厦门集微科技有限公司 一种确定网络爬虫的方法及服务器

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110175099B (zh) * 2019-04-15 2023-02-03 平安普惠企业管理有限公司 接口变动提示方法、装置、计算机设备及存储介质
CN110175099A (zh) * 2019-04-15 2019-08-27 平安普惠企业管理有限公司 接口变动提示方法、装置、计算机设备及存储介质
CN110502896A (zh) * 2019-08-28 2019-11-26 杭州安恒信息技术股份有限公司 一种网站信息的泄露监测方法、系统及相关装置
CN110502896B (zh) * 2019-08-28 2021-07-27 杭州安恒信息技术股份有限公司 一种网站信息的泄露监测方法、系统及相关装置
CN110825599A (zh) * 2019-10-24 2020-02-21 长城计算机软件与系统有限公司 信息管理系统监控方法、装置、介质、电子设备和系统
CN111290924A (zh) * 2020-01-22 2020-06-16 北京字节跳动网络技术有限公司 监控方法、装置及电子设备
CN111711617A (zh) * 2020-05-29 2020-09-25 北京金山云网络技术有限公司 网络爬虫的检测方法、装置、电子设备及存储介质
CN112104600A (zh) * 2020-07-30 2020-12-18 山东鲁能软件技术有限公司 一种基于爬虫蜜罐陷阱的web反渗透方法,系统,设备及计算机可读存储介质
CN113343232A (zh) * 2021-07-13 2021-09-03 壹药网科技(上海)股份有限公司 一种反制爬虫系统
CN114389875A (zh) * 2022-01-12 2022-04-22 国网山东省电力公司泰安供电公司 一种人机行为检测方法、系统、设备及介质
CN114389875B (zh) * 2022-01-12 2024-01-16 国网山东省电力公司泰安供电公司 一种人机行为检测方法、系统、设备及介质
WO2023193513A1 (zh) * 2022-04-07 2023-10-12 京东科技信息技术有限公司 蜜罐网络运行方法、装置、设备及存储介质
CN115037526A (zh) * 2022-05-19 2022-09-09 咪咕文化科技有限公司 反爬虫方法、装置、设备以及计算机存储介质
CN115037526B (zh) * 2022-05-19 2024-04-19 咪咕文化科技有限公司 反爬虫方法、装置、设备以及计算机存储介质
CN115361217A (zh) * 2022-08-22 2022-11-18 中国联合网络通信集团有限公司 一种基于零信任的安全防护方法、网络及装置
CN115361217B (zh) * 2022-08-22 2024-03-01 中国联合网络通信集团有限公司 一种基于零信任的安全防护方法、网络及装置

Also Published As

Publication number Publication date
CN109067780B (zh) 2023-02-28

Similar Documents

Publication Publication Date Title
CN109067780A (zh) 爬虫用户的检测方法、装置、计算机设备和存储介质
CN110881044B (zh) 一种计算机防火墙动态防御安全平台
CN105930727B (zh) 基于Web的爬虫识别方法
US9338129B2 (en) Remote user computer control and monitoring
CN109299135A (zh) 基于识别模型的异常查询识别方法、识别设备及介质
CN110213199B (zh) 一种撞库攻击监控方法、装置、系统及计算机存储介质
CN102138299A (zh) 合并自主安全保护的数据认知的系统和方法
US20230025695A1 (en) Cross-site scripting (xss) risk analysis method and apparatus based on bayesian network and stride model
CN109347808B (zh) 一种基于用户群行为活动的安全分析方法
CN111327601B (zh) 异常数据响应方法、系统、装置、计算机设备和存储介质
CN106789352A (zh) 一种网络异常流量检测方法和装置
US11810014B2 (en) Systems, methods and apparatus for evaluating status of computing device user
AU2014370501A1 (en) An integrated access control and identity management system
CN107302586A (zh) 一种Webshell检测方法以及装置、计算机装置、可读存储介质
CN113190839A (zh) 一种基于SQL注入的web攻击防护方法及系统
CN113572793B (zh) 访问请求捕获方法、装置、计算机设备和存储介质
EP3550789A1 (en) Method for protecting web applications by automatically generating application models
CN112272176A (zh) 一种基于大数据平台的网络安全防护方法及系统
CN114389875B (zh) 一种人机行为检测方法、系统、设备及介质
CN116049822A (zh) 应用程序的监管方法、系统、电子设备及存储介质
CN116208415A (zh) 一种对api资产进行管理方法、装置及设备
US20090234827A1 (en) Citizenship fraud targeting system
CN112702349B (zh) 一种网络攻击防御方法、装置及电子招标投标交易平台
CA3055993C (en) Database access, monitoring, and control system and method for reacting to suspicious database activities
CN112367340A (zh) 一种内网资产风险评估方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant