CN109446807A - 用于识别拦截恶意机器人的方法、装置以及电子设备 - Google Patents

用于识别拦截恶意机器人的方法、装置以及电子设备 Download PDF

Info

Publication number
CN109446807A
CN109446807A CN201811211696.7A CN201811211696A CN109446807A CN 109446807 A CN109446807 A CN 109446807A CN 201811211696 A CN201811211696 A CN 201811211696A CN 109446807 A CN109446807 A CN 109446807A
Authority
CN
China
Prior art keywords
destination client
information
robot
default
malicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811211696.7A
Other languages
English (en)
Inventor
赵帅
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201811211696.7A priority Critical patent/CN109446807A/zh
Publication of CN109446807A publication Critical patent/CN109446807A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种用于识别拦截恶意机器人的方法、装置以及电子设备,涉及程序识别技术领域,包括:获取目标客户端的信息;若信息与预设恶意机器人信息不匹配,则向目标客户端发送携带目标参数的目标数据;获取目标客户端基于目标数据返回的响应数据,并检测响应数据中是否存在目标参数;若存在目标参数,则向目标客户端发送预设页面数据;若接收到目标客户端基于预设页面数据发送的反馈信息,则对目标客户端的行为数据进行分析,并根据分析结果判断目标客户端是否为恶意机器人;如果是,则对恶意机器人的访问行为进行拦截,解决了现有技术中存在的对恶意机器人的识别准确度较低,使恶意机器人难以有效的拦截的技术问题。

Description

用于识别拦截恶意机器人的方法、装置以及电子设备
技术领域
本发明涉及程序识别技术领域,尤其是涉及一种用于识别拦截恶意机器人的方法、装置以及电子设备。
背景技术
随着互联网技术的快速发展,它给人们带来了便利,提高了效率,如购物网站、视频网站、购票网站、股票交易系统等。机器人(bot)自动化程序已经成为互联网上常见的应用,包括网上购物、预定机票、预定酒店等,方便了人们的生活,但是网络上还隐藏着大量的恶意的机器人程序。
许多网站大部分的访问者不是人类而是自动执行的程序。恶意机器人通常用于分布式的拒绝服务(DDOS)攻击、恶意刷票、黑客攻击工具、恶意发送垃圾短信、恶意对网站发起DDOS攻击导致网站无法对外正常提供服务等,还有恶意爬虫网站的敏感信息,如身份证号、银行卡号、手机号等个人敏感信息。
因此,恶意的机器人程序给用户、企业等都造成了困扰和经济损失,但是,目前现有的技术对恶意机器人的识别准确度较低,使恶意机器人难以有效的拦截。
发明内容
有鉴于此,本发明的目的在于提供一种用于识别拦截恶意机器人的方法、装置以及电子设备,以解决现有技术中存在的对恶意机器人的识别准确度较低,使恶意机器人难以有效的拦截的技术问题。
第一方面,本发明实施例提供了一种用于识别拦截恶意机器人的方法,应用于服务器,包括:
获取目标客户端的信息;
若所述信息与预设恶意机器人信息不匹配,则向所述目标客户端发送携带目标参数的目标数据;
获取所述目标客户端基于所述目标数据返回的响应数据,并检测所述响应数据中是否存在所述目标参数;
若存在所述目标参数,则向所述目标客户端发送预设页面数据;
若接收到所述目标客户端基于所述预设页面数据发送的反馈信息,则对所述目标客户端的行为数据进行分析,并根据分析结果判断所述目标客户端是否为恶意机器人;
如果是,则对所述恶意机器人的访问行为进行拦截。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,通过以下方式判断所述信息与所述预设恶意机器人信息是否匹配,具体包括:
将所述预设恶意机器人信息与所述目标客户端的信息进行对比,得到对比结果;
若所述对比结果为相符,则确定所述目标客户端的信息与所述预设恶意机器人信息相匹配;
若所述对比结果为不相符,则确定所述目标客户端的信息与所述预设恶意机器人信息不匹配。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述方法还包括:
若所述目标客户端的信息与所述预设恶意机器人信息相匹配,则对所述目标客户端的访问行为进行拦截。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述方法还包括:
若不存在所述目标参数,则对所述目标客户端的访问行为进行拦截。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述方法还包括:
若在第一预设时间内未接收到所述目标客户端基于所述预设页面数据发送的反馈信息,则对所述目标客户端的访问行为进行拦截。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,根据分析结果判断所述目标客户端是否为恶意机器人,包括:
若所述分析结果为所述目标客户端在第二预设时间内的预设行为执行次数大于预设次数,则确定所述目标客户端为恶意机器人;
若所述分析结果为所述目标客户端在第二预设时间内的预设行为执行次数小于或等于预设次数,则确定所述目标客户端不为恶意机器人;
其中,所述预设行为包括以下至少之一:访问行为、支付行为、确定行为、选择行为、执行行为、操作行为。
结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,所述目标客户端的信息包括以下至少之一:MAC地址、CPU编码信息、操作系统信息、SIM卡号、Cookie数据、浏览器UA信息、硬件编码。
第二方面,本发明实施例还提供一种用于识别拦截恶意机器人的装置,应用于服务器,包括:
获取模块,用于获取目标客户端的信息;
第一发送模块,用于在所述信息与预设恶意机器人信息不匹配时,向所述目标客户端发送携带目标参数的目标数据;
检测模块,用于获取所述目标客户端基于所述目标数据返回的响应数据,并检测所述响应数据中是否存在所述目标参数;
第二发送模块,用于在存在所述目标参数时,向所述目标客户端发送预设页面数据;
分析模块,用于在接收到所述目标客户端基于所述预设页面数据发送的反馈信息时,对所述目标客户端的行为数据进行分析,并根据分析结果判断所述目标客户端是否为恶意机器人;
拦截模块,用于在判断所述目标客户端为恶意机器人时,对所述恶意机器人的访问行为进行拦截。
第三方面,本发明实施例还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述如第一方面所述的方法的步骤。
第四方面,本发明实施例还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行如第一方面所述的方法。
本发明实施例提供的技术方案带来了以下有益效果:本发明实施例提供的用于识别拦截恶意机器人的方法、装置以及电子设备。首先,获取目标客户端的信息,若信息与预设恶意机器人信息不匹配,则向目标客户端发送携带目标参数的目标数据,然后,获取目标客户端基于目标数据返回的响应数据,并检测响应数据中是否存在目标参数,若存在目标参数,则向目标客户端发送预设页面数据,若接收到目标客户端基于预设页面数据发送的反馈信息,则对目标客户端的行为数据进行分析,并根据分析结果判断目标客户端是否为恶意机器人,如果是,则对恶意机器人的访问行为进行拦截,因此,通过将目标客户端的信息与预设恶意机器人信息相匹配、检测响应数据中是否存在之前发送的目标参数、判断是否接收到目标客户端基于预设页面数据发送的反馈信息、分析目标客户端的行为数据等多个途径全方面的对目标客户端进行识别,能够更加准确的识别出目标客户端是否为恶意机器人,使恶意机器人的识别准确度得到提高,以实现对恶意机器人的有效拦截,从而解决了现有技术中存在的对恶意机器人的识别准确度较低,使恶意机器人难以有效的拦截的技术问题。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例一所提供的用于识别拦截恶意机器人的方法的流程图;
图2示出了本发明实施例二所提供的用于识别拦截恶意机器人的方法的流程图;
图3示出了本发明实施例二所提供的用于识别拦截恶意机器人的方法的另一流程图;
图4示出了本发明实施例三所提供的一种用于识别拦截恶意机器人的装置的结构示意图;
图5示出了本发明实施例三所提供的一种用于识别拦截恶意机器人的装置的另一结构示意图;
图6示出了本发明实施例四所提供的一种电子设备的结构示意图。
图标:3-用于识别拦截恶意机器人的装置;31-获取模块;32-第一发送模块;33-检测模块;34-第二发送模块;35-分析模块;36-拦截模块;4-电子设备;41-存储器;42-处理器;43-总线;44-通信接口。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,识别拦截恶意机器人程序的主要采用验证码的方式,但采用验证码的方式并没有达到拦截恶意机器人的效果。目前识别并拦截恶意机器人主要采用两种方式:一是验证码的方式,需要输入正确的验证码才可以继续访问;二是恶意IP地址库,恶意IP地址库内置IP信用库,地址库中包含僵尸网络,匹配IP地址库中的IP将会被拦截。但是,这两种识别拦截恶意机器人的方式也存在诸多不足。一是验证码的方式:需要考虑验证码的复杂度,如果验证码设计的比较简单,很容易就会被破解;而且,还需要考虑用户体验问题,如果验证码设计的非常复杂,交互体验会很降低,可能会导致访问量的下降。二是恶意IP地址库:采用IP地址库的方式如果没有及时更新,误报率会非常高,很有可能会导致正常的IP地址也被拦截。
因此,目前现有的技术对恶意机器人的识别准确度较低,使恶意机器人难以有效的拦截。
基于此,本发明实施例提供的一种用于识别拦截恶意机器人的方法、装置以及电子设备,可以解决现有技术中存在的对恶意机器人的识别准确度较低,使恶意机器人难以有效的拦截的技术问题。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种用于识别拦截恶意机器人的方法、装置以及电子设备进行详细介绍。
实施例一:
本发明实施例提供的一种用于识别拦截恶意机器人的方法,应用于服务器,如图1所示,包括:
S11:获取目标客户端的信息,并判断信息与预设恶意机器人信息是否匹配,如果否,则进行步骤S12。
具体的,系统内部可以内置指纹库信息,指纹库中内置常见的恶意机器人的信息,包括:操作系统信息、媒体访问控制地址(Media Access Control,简称MAC地址)、用户身份识别卡(Subscriber Identification Module,简称SIM)卡号、储存在用户本地终端上的数据(简称Cookie)信息、浏览器用户代理(User Agent,简称UA)、硬件编码、中央处理器(Central Processing Unit,简称CPU)编码等信息,通过指纹库信息可以对客户端的环境信息进行匹配。
作为本实施例的优选实施方式,采用JavaScript脚本代码特效(简称JS)技术收集客户端信息并在页面中注入相应的JavaScript脚本,主动收集客户端的环境信息,收集的信息包括操作系统信息、MAC地址、CPU编码、SIM卡等信息,收集到客户端的指纹信息之后将其和内置的指纹库信息进行匹配,如果能够匹配到则阻断并拦截该客户端的请求,如果匹配不到则执行下一步处理。
S12:向目标客户端发送携带目标参数的目标数据。
本步骤中,通过JS技术在发送给客户端的Set-Cookie信息中随机插入cookie参数。其中,Set-Cookie函数指向客户端发送一个HTTP cookie。cookie是由服务器发送到浏览器的变量。cookie通常是服务器嵌入到用户计算机中的小文本文件。每当计算机通过浏览器请求一个页面,就会发送这个cookie。
S13:获取目标客户端基于目标数据返回的响应数据,并检测响应数据中是否存在目标参数。如果是,则进行步骤S14。
在实际应用中,不同IP或者不同浏览器每次所返回的Cookie信息是不一样的,系统可以对客户端所返回的Cookie信息进行检查,检查其HTTP请求头部cookie字段信息中是否带有步骤S12中随机插入的cookie参数,检测返回的这个cookie参数和步骤S12中系统发送的cookie参数是否一致。
S14:向目标客户端发送预设页面数据。
作为一个优选方案,系统可以内置人机识别模式,对于可疑的机器人访问行为,系统可以发起JS挑战功能,即发送一个JS页面(即预设页面)到客户端。
S15:判断是否接收到目标客户端基于预设页面数据发送的反馈信息。如果是,则进行步骤S16。
优选的,JS页面(即预设页面)等待响应的默认时间可以为预设时间段,例如,设定N秒内客户端必须对页面进行响应,如果超过N秒客户端没有对该页面进行确认,则判断该客户端为恶意机器人并对其访问行为进行拦截。
S16:对目标客户端的行为数据进行分析,并根据分析结果判断目标客户端是否为恶意机器人。如果是,则进行步骤S17。
作为本实施例的另一种实施方式,系统可以内置行为分析模块,通过计算对客户端的访问行为进行统计分析,从而判断目标客户端是否为恶意机器人。
S17:对恶意机器人的访问行为进行拦截。
如果判断目标客户端为恶意机器人,则对该目标客户端(即恶意机器人)的访问行为进行拦截。
本实施例中,针对当前恶意机器人识别技术所存在的欠缺,本实施例提供了更加准确、可靠的识别方法,确保识别的准确性,以减少误报率及漏报率,同时提供更好的交互体验。
实施例二:
本发明实施例提供的一种用于识别拦截恶意机器人的方法,应用于服务器,如图2所示,包括:
S21:获取目标客户端的信息。
需要说明的是,目标客户端的信息包括以下至少之一:MAC地址、CPU编码信息、操作系统信息、SIM卡号、Cookie数据、浏览器UA信息、硬件编码。
如图3所示,首先,客户端发起对业务的请求。然后,通过在页面中注入相应的JavaScript脚本,实现通过JS主动收集获取客户端的环境信息,收集的信息包括客户端的操作系统信息、MAC地址、CPU编码信息、浏览器UA信息等主要的客户端信息。
S22:将预设恶意机器人信息与目标客户端的信息进行对比,得到对比结果,并判断对比结果是否相符。如果是,则进行步骤S23;如果否,则进行步骤S24。
如图3所示,系统可以内置指纹库信息,内置的指纹库信息中为常见的恶意指纹。内置指纹库包含的恶意指纹信息如下:操作系统信息、MAC地址、SIM卡号、Cookie数据、浏览器UA信息、硬件编码、CPU编码等信息,通过JS获取到客户端的指纹信息之后,将指纹库内的恶意指纹信息会与客户端的指纹信息进行匹配。如果匹配到指纹库中的指纹信息则对客户端进行拦截,即进行步骤S23;如果客户端指纹信息与内置指纹库中的信息不匹配,则执行下一步处理,即进行步骤S24。
S23:确定目标客户端的信息与预设恶意机器人信息相匹配,并对目标客户端的访问行为进行拦截。
通过系统中内置的指纹库信息,通过指纹库信息识别并拦截常见的恶意机器人,对于匹配指纹库的恶意机器人直接进行拦截。
S24:确定目标客户端的信息与预设恶意机器人信息不匹配,并进行步骤S25。
S25:向目标客户端发送携带目标参数的目标数据。
通过JS技术随机注入cookie参数至客户端,即通过JS技术主动发送随机的cookie参数至客户端。具体的,如图3所示,通过JS技术在将要发送至客户端的内容Set-cookie中插入随机的cookie参数(即目标参数),不同浏览器/不同请求每次注入的cookie参数是不一样的,然后向目标客户端发送携带该cookie参数(即目标参数)的目标数据。
S26:获取目标客户端基于目标数据返回的响应数据,并检测响应数据中是否存在目标参数。如果否,则进行步骤S27;如果是,则进行步骤S28。
对于客户端发送的Cookie信息进行检测,具体的,如图3所示,系统对客户端发送的内容中的cookie参数进行检查,如果客户端发送的cookie参数与系统发送的cookie参数一致,则允许客户端的访问。
S27:对目标客户端的访问行为进行拦截。
对于没有携带Cookie信息的客户端进行拦截。具体的,如果客户端发送的请求中没有带有cookie参数,则判断该客户端为恶意机器人,拒绝客户端的访问;如果客户端发送的cookie参数与系统发送的cookie参数内容不一致,则依然判断该客户端为恶意机器人,拒绝客户端的访问。
S28:向目标客户端发送预设页面数据。
需要说明的是,机器人程序包括:恶意机器人、可疑机器人、善意的机器人,对于恶意机器人可以直接通过内置的指纹库和JS返回的cookie参数进行识别和拦截,而对于可疑机器人一般通过内置的指纹库信息很难识别,需要通过其行为进行判断。
本实施例中,对于可疑机器人进行二次识别,通过人机识别模块发起JS挑战,即发送一个挑战页面(即预设页面)至客户端。具体的,系统内置人机识别模块,用于对可疑机器人发送JS挑战页面(即预设页面),即发送JS页面(即预设页面)至客户端,以判断客户端是否属于恶意机器人。
S29:判断是否接收到目标客户端基于预设页面数据发送的反馈信息。如果否,则进行步骤S30;如果是,则进行步骤S31。
如果接收到响应JS挑战页面(即预设页面)的反馈信息则放行该客户端。例如,如果客户端在3秒内可以对JS挑战页面(即预设页面)进行响应,则允许该客户端的访问。
S30:对目标客户端的访问行为进行拦截。
如果客户端无法对JS挑战页面(即预设页面)进行响应,则拦截该客户端。具体的,若在第一预设时间内未接收到目标客户端基于预设页面数据发送的反馈信息,则对目标客户端的访问行为进行拦截。作为一个优选方案,如果客户端在第一预设时间内无法对JS挑战页面(即预设页面)进行响应,则判断该客户端为恶意机器人,拒绝该客户端的访问。
S31:对目标客户端的行为数据进行分析,并根据分析结果判断目标客户端是否为恶意机器人。如果是,则进行步骤S32。
通过行为分析模块将客户端的互联网协议地址(Internet Protocol Address,简称IP)和用户名(User)进行关联,对每个User访问的统一资源定位符(Uniform ResourceLocator,简称URL)页面进行关联分析,如注册页面,登录页面、购票页面、支付页面等,从而对每个IP/User单位时间内的页面访问次数、订票行为次数,支付票款次数等客户端的行为轨迹进行统计分析,根据分析结果判断目标客户端是否为恶意机器人。
进一步的是,行为分析模块能够根据用户实际高峰期和平常业务的访问情况预先设置一个合理的阈值,单个IP/User在预设时间段范围内访问预设次数是属于合理的访问,对于超过预定阈值的客户端则拒绝其访问,对于在阈值内的客户端则允许访问。例如,对于N秒内进行同一操作行为超过M次的用户判断为恶意机器人访问行为。
在实际应用中,若分析结果为目标客户端在第二预设时间内的预设行为执行次数大于预设次数,则确定目标客户端为恶意机器人;若分析结果为目标客户端在第二预设时间内的预设行为执行次数小于或等于预设次数,则确定目标客户端不为恶意机器人;其中,预设行为包括以下至少之一:访问行为、支付行为、确定行为、选择行为、执行行为、操作行为。
S32:对恶意机器人的访问行为进行拦截。
作为本实施例的优选实施方式,对于异常的访问行为进行拦截。
本发明实施例提供的用于识别拦截恶意机器人的方法克服了现有技术中的识别拦截恶意机器人所存在的不足,通过本实施例提供的方法可以有效的识别恶意机器人和可疑机器人的访问行为,并进行拦截,确保识别的准确性。
实施例三:
本发明实施例提供的一种用于识别拦截恶意机器人的装置,应用于服务器,如图4所示,用于识别拦截恶意机器人的装置3包括:获取模块31、第一发送模块32、检测模块33、第二发送模块34、分析模块35以及拦截模块36。
其中,获取模块用于获取目标客户端的信息。第一发送模块用于在信息与预设恶意机器人信息不匹配时,向目标客户端发送携带目标参数的目标数据。
检测模块用于获取目标客户端基于目标数据返回的响应数据,并检测响应数据中是否存在目标参数。第二发送模块用于在存在目标参数时,向目标客户端发送预设页面数据。
分析模块用于在接收到目标客户端基于预设页面数据发送的反馈信息时,对目标客户端的行为数据进行分析,并根据分析结果判断目标客户端是否为恶意机器人。拦截模块用于在判断目标客户端为恶意机器人时,对恶意机器人的访问行为进行拦截。
作为本实施例的另一种实施方式,如图5所示,用户端(Client)与服务端(Server)之间可以通过JS技术单元、指纹库单元、人机识别单元、行为分析单元等进行对恶意机器人的有效识别拦截。
实施例四:
本发明实施例提供的一种电子设备,如图6所示,电子设备4包括存储器41、处理器42,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述实施例一或实施例二提供的方法的步骤。
参见图6,电子设备还包括:总线43和通信接口44,处理器42、通信接口44和存储器41通过总线43连接;处理器42用于执行存储器41中存储的可执行模块,例如计算机程序。
其中,存储器41可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口44(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线43可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器41用于存储程序,所述处理器42在接收到执行指令后,执行所述程序,前述本发明任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器42中,或者由处理器42实现。
处理器42可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器42中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器42可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器41,处理器42读取存储器41中的信息,结合其硬件完成上述方法的步骤。
实施例五:
本发明实施例提供的一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述实施例一或实施例二提供的方法。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本发明实施例提供的具有处理器可执行的非易失的程序代码的计算机可读介质,与上述实施例提供的用于识别拦截恶意机器人的方法、装置以及电子设备具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明实施例所提供的进行用于识别拦截恶意机器人的方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种用于识别拦截恶意机器人的方法,应用于服务器,其特征在于,包括:
获取目标客户端的信息;
若所述信息与预设恶意机器人信息不匹配,则向所述目标客户端发送携带目标参数的目标数据;
获取所述目标客户端基于所述目标数据返回的响应数据,并检测所述响应数据中是否存在所述目标参数;
若存在所述目标参数,则向所述目标客户端发送预设页面数据;
若接收到所述目标客户端基于所述预设页面数据发送的反馈信息,则对所述目标客户端的行为数据进行分析,并根据分析结果判断所述目标客户端是否为恶意机器人;
如果是,则对所述恶意机器人的访问行为进行拦截。
2.根据权利要求1所述的方法,其特征在于,通过以下方式判断所述信息与所述预设恶意机器人信息是否匹配,具体包括:
将所述预设恶意机器人信息与所述目标客户端的信息进行对比,得到对比结果;
若所述对比结果为相符,则确定所述目标客户端的信息与所述预设恶意机器人信息相匹配;
若所述对比结果为不相符,则确定所述目标客户端的信息与所述预设恶意机器人信息不匹配。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述目标客户端的信息与所述预设恶意机器人信息相匹配,则对所述目标客户端的访问行为进行拦截。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若不存在所述目标参数,则对所述目标客户端的访问行为进行拦截。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若在第一预设时间内未接收到所述目标客户端基于所述预设页面数据发送的反馈信息,则对所述目标客户端的访问行为进行拦截。
6.根据权利要求1所述的方法,其特征在于,根据分析结果判断所述目标客户端是否为恶意机器人,包括:
若所述分析结果为所述目标客户端在第二预设时间内的预设行为执行次数大于预设次数,则确定所述目标客户端为恶意机器人;
若所述分析结果为所述目标客户端在第二预设时间内的预设行为执行次数小于或等于预设次数,则确定所述目标客户端不为恶意机器人;
其中,所述预设行为包括以下至少之一:访问行为、支付行为、确定行为、选择行为、执行行为、操作行为。
7.根据权利要求1所述的方法,其特征在于,所述目标客户端的信息包括以下至少之一:MAC地址、CPU编码信息、操作系统信息、SIM卡号、Cookie数据、浏览器UA信息、硬件编码。
8.一种用于识别拦截恶意机器人的装置,应用于服务器,其特征在于,包括:
获取模块,用于获取目标客户端的信息;
第一发送模块,用于在所述信息与预设恶意机器人信息不匹配时,向所述目标客户端发送携带目标参数的目标数据;
检测模块,用于获取所述目标客户端基于所述目标数据返回的响应数据,并检测所述响应数据中是否存在所述目标参数;
第二发送模块,用于在存在所述目标参数时,向所述目标客户端发送预设页面数据;
分析模块,用于在接收到所述目标客户端基于所述预设页面数据发送的反馈信息时,对所述目标客户端的行为数据进行分析,并根据分析结果判断所述目标客户端是否为恶意机器人;
拦截模块,用于在判断所述目标客户端为恶意机器人时,对所述恶意机器人的访问行为进行拦截。
9.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7任一项所述的方法的步骤。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1至7任一所述方法。
CN201811211696.7A 2018-10-17 2018-10-17 用于识别拦截恶意机器人的方法、装置以及电子设备 Pending CN109446807A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811211696.7A CN109446807A (zh) 2018-10-17 2018-10-17 用于识别拦截恶意机器人的方法、装置以及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811211696.7A CN109446807A (zh) 2018-10-17 2018-10-17 用于识别拦截恶意机器人的方法、装置以及电子设备

Publications (1)

Publication Number Publication Date
CN109446807A true CN109446807A (zh) 2019-03-08

Family

ID=65547345

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811211696.7A Pending CN109446807A (zh) 2018-10-17 2018-10-17 用于识别拦截恶意机器人的方法、装置以及电子设备

Country Status (1)

Country Link
CN (1) CN109446807A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111786966A (zh) * 2020-06-15 2020-10-16 中国建设银行股份有限公司 浏览网页的方法和装置
CN113014598A (zh) * 2021-03-20 2021-06-22 北京长亭未来科技有限公司 对机器人恶意攻击的防护方法、防火墙、电子设备和存储介质
CN114793171A (zh) * 2022-04-13 2022-07-26 杭州盈高科技有限公司 访问请求的拦截方法、装置、存储介质及电子装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060236393A1 (en) * 2005-03-31 2006-10-19 Microsoft Corporation System and method for protecting a limited resource computer from malware
CN102137059A (zh) * 2010-01-21 2011-07-27 阿里巴巴集团控股有限公司 一种恶意访问的拦截方法和系统
CN102932329A (zh) * 2012-09-26 2013-02-13 北京奇虎科技有限公司 一种对程序的行为进行拦截的方法、装置和客户端设备
CN103905373A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种基于云端的拦截网络攻击的方法及其装置
CN105491054A (zh) * 2015-12-22 2016-04-13 网易(杭州)网络有限公司 恶意访问的判断方法、拦截方法与装置
CN106257480A (zh) * 2015-06-05 2016-12-28 北京京东尚科信息技术有限公司 一种防止机器人工具恶意访问页面的方法及装置
US20170109529A1 (en) * 2015-10-20 2017-04-20 Sophos Limited Mitigation of anti-sandbox malware techniques

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060236393A1 (en) * 2005-03-31 2006-10-19 Microsoft Corporation System and method for protecting a limited resource computer from malware
CN102137059A (zh) * 2010-01-21 2011-07-27 阿里巴巴集团控股有限公司 一种恶意访问的拦截方法和系统
CN102932329A (zh) * 2012-09-26 2013-02-13 北京奇虎科技有限公司 一种对程序的行为进行拦截的方法、装置和客户端设备
CN103905373A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种基于云端的拦截网络攻击的方法及其装置
CN106257480A (zh) * 2015-06-05 2016-12-28 北京京东尚科信息技术有限公司 一种防止机器人工具恶意访问页面的方法及装置
US20170109529A1 (en) * 2015-10-20 2017-04-20 Sophos Limited Mitigation of anti-sandbox malware techniques
CN105491054A (zh) * 2015-12-22 2016-04-13 网易(杭州)网络有限公司 恶意访问的判断方法、拦截方法与装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111786966A (zh) * 2020-06-15 2020-10-16 中国建设银行股份有限公司 浏览网页的方法和装置
CN113014598A (zh) * 2021-03-20 2021-06-22 北京长亭未来科技有限公司 对机器人恶意攻击的防护方法、防火墙、电子设备和存储介质
CN114793171A (zh) * 2022-04-13 2022-07-26 杭州盈高科技有限公司 访问请求的拦截方法、装置、存储介质及电子装置
CN114793171B (zh) * 2022-04-13 2024-04-16 杭州盈高科技有限公司 访问请求的拦截方法、装置、存储介质及电子装置

Similar Documents

Publication Publication Date Title
CN109409043B (zh) 应用系统的登录方法、终端设备及介质
CN104144419B (zh) 一种身份验证的方法、装置及系统
US20140033317A1 (en) Authenticating Users For Accurate Online Audience Measurement
CN110609937A (zh) 一种爬虫识别方法及装置
CN107465651A (zh) 网络攻击检测方法及装置
CN106952096A (zh) 客户端设备的安全认证系统、方法及客户端可信识别装置
US9639689B1 (en) User authentication
CN109981664A (zh) 网页端的网站登录方法、装置及实现装置
CN102710770A (zh) 一种上网设备识别方法及其实现系统
CN112532605B (zh) 一种网络攻击溯源方法及系统、存储介质、电子设备
CN109600336A (zh) 存储设备、验证码应用方法和装置
CN109547426B (zh) 业务响应方法及服务器
CN105550175A (zh) 恶意账户识别方法及装置
CN103593609A (zh) 一种可信行为识别的方法和装置
CN109446807A (zh) 用于识别拦截恶意机器人的方法、装置以及电子设备
CN108600145B (zh) 一种确定DDoS攻击设备的方法及装置
CN106446113A (zh) 移动大数据解析方法及装置
CN113572757B (zh) 服务器访问风险监测方法及装置
CN109067762A (zh) 一种物联网设备的识别方法、装置及设备
CN110020161B (zh) 数据处理方法、日志处理方法和终端
CN109688099B (zh) 服务器端撞库识别方法、装置、设备及可读存储介质
CN113794731B (zh) 识别基于cdn流量伪装攻击的方法、装置、设备和介质
CN103780592B (zh) 一种用户账号被盗确定方法及装置
CN110427971A (zh) 用户及ip的识别方法、装置、服务器和存储介质
CN112347457A (zh) 异常账户检测方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190308