CN109510800B - 一种网络请求处理方法、装置、电子设备及存储介质 - Google Patents
一种网络请求处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN109510800B CN109510800B CN201710831755.XA CN201710831755A CN109510800B CN 109510800 B CN109510800 B CN 109510800B CN 201710831755 A CN201710831755 A CN 201710831755A CN 109510800 B CN109510800 B CN 109510800B
- Authority
- CN
- China
- Prior art keywords
- score
- information
- network request
- attribute information
- scoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Abstract
本发明实施例提供了一种网络请求处理方法、装置、电子设备及存储介质,所述方法包括:获取网络请求对应的IP属性信息;根据所述IP属性信息,依据预设的第一打分规则,对网络请求进行第一次打分;判断第一次打分分数是否低于预设的第一分数阈值;如果是,则对网络请求进行阻断;如果否,则获取网络请求对应的IP行为信息;根据所述IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分;判断第二次打分分数是否低于预设的第二分数阈值;如果是,则对网络请求进行报警提醒。本发明实施例根据网络请求对应的IP属性信息和IP行为信息,对网络请求进行阻断或报警提醒,提高了对网络平台的异常登录/注册行为的阻断或报警效果。
Description
技术领域
本发明涉及互联网安全技术领域,特别是涉及一种网络请求处理方法、装置、电子设备及存储介质。
背景技术
随着互联网技术的发展,为了使用户更好地体验网络产品和服务并更好地管理用户的各项信息,一些网络平台普遍设置了可以使用户注册或登录的功能,例如,许多网上购物平台为方便用户进行网上购物,为用户开通了注册或登录的功能,不仅方便用户管理其各项购物信息,也使得网上购物平台能够更好地为用户提供服务。然而,网络平台的用户登录或注册信息也容易受到网络黑客的攻击,一方面,网络黑客通过编写恶意程序的方式盗取用户的登录账号和登录密码等信息;另一方面,网络黑客通过编写恶意程序的方式在较短的时间内恶意注册多个并不投入使用的账号信息,导致网络平台出现瘫痪。
针对上述问题,现有的解决方案中,首先,通过在网络平台人工输入代码,以统计登录/注册操作信息,即埋点;然后,根据所统计的登录/注册操作信息以及网络平台的需求,制定安全策略,以达到对网络平台上的异常登录/注册行为进行阻断或报警的目的。以下列举几种现有的解决方案:通过人工埋点,统计用户登录网络平台的登录操作,如果登录时出现了输入密码错误或登录账号不存在的情况,则可根据用户的登录账号的信誉值对应的信誉等级,设置与该信誉等级对应的验证码作为用户登录行为的安全策略。针对同一个网络之间互连的协议(Internet Protocol,IP)地址下,统计用户在一段时间内登录网络平台的请求次数,可以根据统计结果设置对应的验证码作为用户登录行为的安全策略。总之,现有的解决方案可分为两类:一类方案的安全策略较为简单,因而防御效果不好,容易绕过异常登录/注册行为;另一列方案的安全策略较为复杂,需要通过在网络平台的前后端设置复杂的逻辑以采集大量的数据,有时这种逻辑调整反而成为主业务(登录/注册行为等)的负担。而且,上述解决方案中,一方面,需要根据网络平台的实际需求进行大量的人工埋点工作,不仅工作量大且容易出错,一旦人工埋点输入的代码出错,将直接导致对异常登录/注册行为的误报率或漏报率上升;另一方面,人工埋点只能搜集埋点时刻之后的操作信息,对于埋点时刻之前的操作信息则无法统计,因而对一些异常登录/注册行为容易漏报。
总之,现有的通过人工埋点技术对网络平台的异常登录/注册行为进行阻断或报警,容易产生漏报或误报。
发明内容
本发明实施例的目的在于提供一种网络请求处理方法、装置、电子设备及存储介质,以提高对网络平台的异常登录/注册行为的阻断或报警效果,并降低对网络平台的异常登录/注册行为的漏报率或误报率。
为达到上述目的,本发明实施例公开了一种网络请求处理方法,包括:
接收网络请求;其中,网络请求包括登录账号请求或注册账号请求;登录账号请求包括对应的登录账号;注册账号请求中包括对应的注册账号;
获取网络请求对应的IP属性信息;
根据IP属性信息,依据预设的第一打分规则,对网络请求进行第一次打分;判断第一次打分分数是否低于预设的第一分数阈值;
如果第一次打分分数低于预设的第一分数阈值,则对网络请求进行阻断;
如果第一次打分分数不低于预设的第一分数阈值,则获取网络请求对应的IP行为信息;
根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分;判断第二次打分分数是否低于预设的第二分数阈值;
如果第二次打分分数低于预设的第二分数阈值,则对网络请求进行报警提醒。
优选地,IP属性信息包括:地理位置属性信息、互联网数据中心(Internet DataCenter,IDC)属性信息、网路属性信息、应用属性信息和历史属性信息。
优选地,获取网络请求对应的IP属性信息,包括:获取网络请求对应的地理位置属性信息、IDC属性信息、网络属性信息、应用属性信息和历史属性信息,其中,
获取网络请求对应的地理位置属性信息,包括:获取网络请求对应的IP地址所属的省市县区信息;
获取网络请求对应的IDC属性信息之后,上述方法还包括:根据获取的网络请求对应的IDC属性信息,判断网络请求对应的IP地址属于公网用户还是个人用户;
获取网络请求对应的网络属性信息之后,上述方法还包括:根据获取的网络请求对应的网络属性信息,判断网络请求对应的IP地址属于固网还是移动网络;
获取网络请求对应的应用属性信息之后,上述方法还包括:根据获取的网络请求对应的应用属性信息,判断网络请求对应的IP地址属于web服务器、代理服务器以及VPN服务器中的哪一种;
获取网络请求对应的历史属性信息之后,上述方法还包括,根据获取的网络请求对应的历史属性信息,判断网络请求对应的IP地址是否存在网络请求被阻断和/或报警提醒的记录,以及判断网络请求对应的IP地址是否存在登录账号被攻击的记录。
优选地,根据IP属性信息,依据预设的第一打分规则,对网络请求进行第一次打分,包括:
获取IP属性信息中的每一种属性信息的权重系数,其中,权重系数为0到1之间的正数;
对IP属性信息中的每一种属性信息进行打分,其中,对每一种属性信息打分均在相同的满分制下进行;
将每一种属性信息的分数乘以对应的权重系数,得到每一种属性信息的权重分数,将每一种属性信息的权重分数相加,得到第一次打分分数。
优选地,根据IP属性信息,依据预设的第一打分规则,对网络请求进行第一次打分,包括:
在预设的IP属性信息组合分值表中,查找网络请求对应的IP属性信息组合所对应的分数,则该分数为第一次打分分数;
其中,网络请求对应的IP属性信息组合,为网络请求对应的IP属性信息中的每种属性信息的组合。
优选的,IP行为信息包括:IP行为走势信息、IP行为历史同期信息和IP行为同类对比信息;其中,
IP行为走势信息为在当前第一预设周期内所统计的网络请求次数的变化信息;
IP行为历史同期信息为在当前第一预设周期之前的第二预设周期内统计的网络请求次数的变化信息;
IP行为同类对比信息包括:在当前第一预设周期之前的第三预设周期内统计的网络请求对应的两种同类对比信息,其中,
第一种同类对比信息为网络请求对应的IP地址的登录账号次数与注册账号次数的比值;
第二种同类对比信息为网络请求对应的IP地址的登录账号成功次数与注册账号成功次数的比值。
优选的,如果网络请求包括登录账号请求,则IP行为同类对比信息还包括:第三种同类对比信息;第三种同类对比信息为在当前第一预设周期之前的第四预设周期内统计的网络请求对应的登录账号在国内被成功登录的次数与在国外被成功登录的次数的比值。
优选的,根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分,包括:
获取IP行为信息中的每一种行为信息的权重系数,其中,权重系数为0到1之间的正数;
对IP行为信息中的每一种行为信息进行打分,其中,对每一种行为信息打分均在相同的满分制下进行;
将每一种行为信息的分数乘以对应的权重系数,得到每一种行为信息的权重分数,将每一种行为信息的权重分数相加,得到第二次打分分数。
优选地,对IP行为信息中的IP行为同类对比信息打分,包括:
设定一满分制;
对IP行为同类对比信息中的每一种同类对比信息进行打分,其中,对每一种同类对比信息打分均在所设定的满分制下进行;
将每一种同类对比信息的分数乘以对应的权重系数,得到每一种同类对比信息的权重分数,将每一种同类对比信息的权重分数相加,得到IP行为信息中的IP行为同类对比信息的分数。
优选地,对IP行为同类对比信息中的每一种同类对比信息进行打分的步骤之前,上述方法还包括:
将上述满分制划分为低、中间、高三个分数段;
当第一种同类对比信息小于第一预设值时,判断第一种同类对比信息的分数在高分数段;当第一种同类对比信息小于第二预设值且不小于第一预设值时,判断第一种同类对比信息的分数在中间分数段;当第一种同类对比信息不小于第二预设值时,判断第一种同类对比信息的分数在低分数段;其中,第一预设值小于第二预设值;
当第二种同类对比信息小于第三预设值时,判断第二种同类对比信息的分数在高分数段;当第二种同类对比信息小于第四预设值且不小于第三预设值时,判断第二种同类对比信息的分数在中间分数段;当第二种同类对比信息不小于第四预设值时,判断第二种同类对比信息的分数在低分数段;其中,第三预设值小于第四预设值;
当第三种同类对比信息小于第五预设值时,判断第三种同类对比信息的分数在高分数段;当第三种同类对比信息小于第六预设值且不小于第五预设值时,判断第三种同类对比信息的分数在中间分数段;当第三种同类对比信息不小于第六预设值时,判断第三种同类对比信息的分数在低分数段;其中,第五预设值小于第六预设值。
为达到上述目的,本发明实施例公开了一种网络请求处理装置,该装置包括:
接收单元,用于接收网络请求;其中,网络请求包括登录账号请求或注册账号请求;登录账号请求包括对应的登录账号;注册账号请求中包括对应的注册账号;
IP属性信息获取单元,用于获取网络请求对应的IP属性信息;
第一打分单元,用于根据IP属性信息,依据预设的第一打分规则,对网络请求进行第一次打分;
第一判断单元,用于判断第一次打分分数是否低于预设的第一分数阈值;
阻断单元,用于在第一次打分分数低于预设的第一分数阈值时,对网络请求进行阻断;
IP行为信息获取单元,用于在第一次打分分数不低于预设的第一分数阈值时,获取网络请求对应的IP行为信息;
第二打分单元,用于根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分;
第二判断单元,用于判断第二次打分分数是否低于预设的第二分数阈值;
报警提醒单元,用于在第二次打分分数低于预设的第二分数阈值时,对网络请求进行报警提醒。
优选地,IP属性信息获取单元获取的IP属性信息包括:地理位置属性信息、IDC属性信息、网路属性信息、应用属性信息和历史属性信息。
优选地,IP属性信息获取单元,包括:地理位置属性信息获取子单元、IDC属性信息获取子单元、网络属性信息获取子单元、应用属性信息获取子单元、历史属性信息获取子单元,其中,
地理位置属性信息获取子单元,用于获取网络请求对应的IP地址所属的省市县区信息;
IDC属性信息获取子单元,用于获取网络请求对应的IDC属性信息;根据获取的网络请求对应的IDC属性信息,判断网络请求对应的IP地址属于公网用户还是个人用户;
网络属性信息获取子单元,用于获取网络请求对应的网络属性信息;根据获取的网络请求对应的网络属性信息,判断网络请求对应的IP地址属于固网还是移动网络;
应用属性信息获取子单元,用于获取网络请求对应的应用属性信息;根据获取的网络请求对应的应用属性信息,判断网络请求对应的IP地址属于web服务器、代理服务器以及VPN服务器中的哪一种;
历史属性信息获取子单元,用于获取网络请求对应的历史属性信息;根据获取的网络请求对应的历史属性信息,判断网络请求对应的IP地址是否存在网络请求被阻断和/或报警提醒的记录,以及判断网络请求对应的IP地址是否存在登录账号被攻击的记录。
优选地,第一打分单元,具体用于获取IP属性信息中的每一种属性信息的权重系数,其中,权重系数为0到1之间的正数;
对IP属性信息中的每一种属性信息进行打分,其中,对每一种属性信息打分均在相同的满分制下进行;
将每一种属性信息的分数乘以对应的权重系数,得到每一种属性信息的权重分数,将每一种属性信息的权重分数相加,得到第一次打分分数。
优选地,第一打分单元,具体用于在预设的IP属性信息组合分值表中,查找网络请求对应的IP属性信息组合所对应的分数,则该分数为第一次打分分数;
其中,网络请求对应的IP属性信息组合,为网络请求对应的IP属性信息中的每种属性信息的组合。
优选地,IP行为信息获取单元获取的IP行为信息包括:IP行为走势信息、IP行为历史同期信息和IP行为同类对比信息;其中,
IP行为走势信息为在当前第一预设周期内所统计的网络请求次数的变化信息;
IP行为历史同期信息为在当前第一预设周期之前的第二预设周期内统计的网络请求次数的变化信息;
IP行为同类对比信息包括:在当前第一预设周期之前的第三预设周期内统计的网络请求对应的两种同类对比信息,其中,
第一种同类对比信息为网络请求对应的IP地址的登录账号次数与注册账号次数的比值;
第二种同类对比信息为网络请求对应的IP地址的登录账号成功次数与注册账号成功次数的比值。
优选地,如果接收单元接收的网络请求包括登录账号请求,则IP行为同类对比信息还包括:第三种同类对比信息;第三种同类对比信息为在当前第一预设周期之前的第四预设周期内统计的网络请求对应的登录账号在国内被成功登录的次数与在国外被成功登录的次数的比值。
优选地,第二打分单元,具体用于获取IP行为信息中的每一种行为信息的权重系数,其中,权重系数为0到1之间的正数;
对IP行为信息中的每一种行为信息进行打分,其中,对每一种行为信息打分均在相同的满分制下进行;
将每一种行为信息的分数乘以对应的权重系数,得到每一种行为信息的权重分数,将每一种行为信息的权重分数相加,得到第二次打分分数。
优选地,上述装置还包括:
第三打分单元,用于设定一满分制;对IP行为同类对比信息中的每一种同类对比信息进行打分,其中,对每一种同类对比信息打分均在所设定的满分制下进行;
将每一种同类对比信息的分数乘以对应的权重系数,得到每一种同类对比信息的权重分数,将每一种同类对比信息的权重分数相加,得到IP行为信息中的IP行为同类对比信息的分数。
优选地,第三打分单元包括:第三打分子单元;
第三打分子单元,用于在对IP行为同类对比信息中的每一种同类对比信息进行打分的步骤之前,将上述满分制划分为低、中间、高三个分数段;
当第一种同类对比信息小于第一预设值时,判断第一种同类对比信息的分数在高分数段;当第一种同类对比信息小于第二预设值且不小于第一预设值时,判断第一种同类对比信息的分数在中间分数段;当第一种同类对比信息不小于第二预设值时,判断第一种同类对比信息的分数在低分数段;其中,第一预设值小于第二预设值;
当第二种同类对比信息小于第三预设值时,判断第二种同类对比信息的分数在高分数段;当第二种同类对比信息小于第四预设值且不小于第三预设值时,判断第二种同类对比信息的分数在中间分数段;当第二种同类对比信息不小于第四预设值时,判断第二种同类对比信息的分数在低分数段;其中,第三预设值小于第四预设值;
当第三种同类对比信息小于第五预设值时,判断第三种同类对比信息的分数在高分数段;当第三种同类对比信息小于第六预设值且不小于第五预设值时,判断第三种同类对比信息的分数在中间分数段;当第三种同类对比信息不小于第六预设值时,判断第三种同类对比信息的分数在低分数段;其中,第五预设值小于第六预设值。
本发明实施例还提供了一种电子设备,其特征在于,包括处理器和存储器;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述网络请求处理的方法步骤。
本发明实施例还提供了一种计算机可读存储介质,其特征在于,该计算机可读存储介质内存储有计算机程序,该计算机程序被处理器执行时实现上述网络请求处理的方法步骤。
本发明实施例提供的一种网络请求处理方法、装置、电子设备及存储介质,通过接收网络请求;获取网络请求对应的IP属性信息;根据IP属性信息,依据预设的第一打分规则,对网络请求进行第一次打分;如果第一次打分分数低于预设的第一分数阈值,则对网络请求进行阻断;反之,则获取网络请求对应的IP行为信息;根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分;如果第二次打分分数低于预设的第二分数阈值,则对网络请求进行报警提醒。现有技术中,如果网络平台需要对用户登录请求进行帆布指纹识别,则可通过人工埋点统计用户登录网络平台时是否提交的相应的参数,如果没有则可制定相应的安全策略。如果网络平台需要通过JS(JavaScript)获取用户登录时的参数,如:是否有鼠标位置移动、键盘输入或输入等待等,可以根据该参数制定相关的安全策略。在客户端采集设备信息,如:浏览器版本、浏览器窗口大小、主机分辨率、时间戳或鼠标移动轨迹等,将采集的设备信息作为一个唯一标识(GUID),根据该设备信息制定相关的安全策略。与上述现有技术相比,本发明实施例中,不需要在网络请求对应的网络平台的相应控件处进行大量的人工埋点,而是直接根据已有的网络请求对应的IP属性信息和IP行为信息,对网络请求进行阻断或报警提醒,提高了对网络平台的异常登录/注册行为的阻断或报警效果,从而提高了对网络平台的风险控制效果。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种网络请求处理方法的流程示意图;
图2为本发明实施例提供的一种网络请求处理装置的结构示意图;
图3为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了提高对网络平台的异常登录/注册行为的阻断或报警效果,并降低对网络平台的异常登录/注册行为的漏报率或误报率,本发明实施例提供了一种网络请求处理方法、装置、电子设备及存储介质。
下面通过具体实施例,对本发明进行详细说明。
图1为本发明实施例提供的一种网络请求处理方法的流程示意图,包括以下步骤:
步骤101,接收网络请求。
本实施例中,网络请求包括登录账号请求或注册账号请求。
目前,一些网络平台或应用软件等普遍设置了可以使用户注册或登录的功能,例如,许多网上购物平台为方便用户进行网上购物,为用户开通了注册或登录的功能,不仅方便用户管理其各项购物信息,也使得网上购物平台能够更好地为用户提供服务。
当用户需要使用网络平台或应用软件时,用户会在网络平台或应用软件的显示界面中发起注册账号请求来注册该网络平台或应用软件的新的账号。在用户已经注册网络平台或应用软件的账号后,用户会根据自己的实际需要在网络平台或应用软件的显示界面中发起登录账号请求来登录所注册的账号。
本实施例中,登录账号请求包括对应的登录账号;注册账号请求中包括对应的注册账号。
本实施例中,登录账号请求或注册账号请求可以是针对网络平台或应用软件的登录账号请求或注册账号请求,本申请对此并不限定。
本实施例提供的网络请求处理方法可以应用于智能手机、平板电脑、台式计算机等电子设备中。在上述电子设备中应用上述方法,对登录账号请求和/或注册账号请求进行处理。
步骤102,获取网络请求对应的IP属性信息。
一般情况下,网络请求都有对应的IP地址。由于IP协议属于开放式系统互联(OSI,Open System Interconnection)标准模型中的网络层,相比于OSI标准模型的其他工作层来说,在OSI标准模型中的网络层对网络请求进行阻断或报警提醒更为容易。现有的各种网络安全软件、负载均衡设备及软件,都是以IP地址为对象对网络请求进行追踪和管理的。由于IP地址具有唯一性,通过该IP地址可以对网络请求对应的IP属性进行标识。
例如,通过网络请求对应的IP地址的归属地,可以确定该网络请求来源的位置,即可以确定该网络请求来自于哪个国家,如果该网络请求来自于中国,那么进一步还可以确定,该网络请求来自于中国的哪个省、哪个市和哪个县。
再例如,通过网络请求对应的IP地址的IDC属性信息,可以确定该网络请求来源于公网用户还是个人用户,其中,公网用户的类型可以包括:IDC服务区、大企业、教育网和运营商集中出口等。
本实施例中,网络请求对应的IP属性信息可以包括:地理位置属性信息、互联网数据中心IDC属性信息、网路属性信息、应用属性信息和历史属性信息。
本实施例中,获取网络请求对应的IP属性信息,可以包括:通过网络请求对应的IP地址,获取网络请求对应的地理位置属性信息、IDC属性信息、网络属性信息、应用属性信息和历史属性信息。由于IP地址是由专门的机构进行统一分配和管理的,因此根据网络请求的IP地址所获取的上述IP属性信息是较为准确的。
获取网络请求对应的地理位置属性信息,可以包括:获取网络请求对应的IP地址所属的省市县区信息。根据实际需要,可以设定需要获取网络请求对应的具体的地理位置属性信息,例如:可以设定获取网络请求对应的国家信息,还可以设定获取网络请求对应的国家信息和省份信息,本发明对此并不限制。由于IP地址在较短的时间内是保持固定不变的,因此通过获取网络请求对应的IP地址的归属地可以判断该网络请求的来源地。
获取网络请求对应的IDC属性信息之后,可以根据获取的网络请求对应的IDC属性信息,判断网络请求对应的IP地址属于公网用户还是个人用户。如果网络请求对应的IP地址属于公网用户,根据实际需要,也可以进一步判断网络请求对应的公网用户的类型。一般情况下,公网用户所申请的IP地址会绑定该公网用户的类型信息等,可以通过抽象语法标记(Abstract Syntax Notation,ASN)数据获取该公网用户的类型信息等。其中,公网用户的类型可以包括:IDC服务区、大企业、教育网和运营商集中出口等。具体的,可以通过域名系统(DNS,Domain Name System)查出网络请求对应的IP地址属于公网用户还是个人用户,如果网络请求对应的IP地址属于公网用户,根据实际需要,也可以进一步通过DNS判断网络请求对应的公网用户的类型。
对于个人用户的IP地址或者出口IP地址,还可以通过现有技术进一步其是否绑定不会绑定了相关信息,如果绑定,则这种绑定行为极大可能是机器操作的。对应于该IP地址的网络请求极大可能是存在风险的网络请求。
在实际使用中,获取网络请求对应的IDC属性信息,可以包括:通过现有技术判断网络请求对应的IP地址是否属于手机基站。
获取网络请求对应的网络属性信息之后,可以根据获取的网络请求对应的网络属性信息,判断网络请求对应的IP地址属于固网还是移动网络。如果网络请求对应的IP地址属于移动网路,根据实际需要,也可以进一步判断网络请求对应的移动网络的类型。其中,移动网络的类型可以包括:3G/4G移动网络。按照运营商的不同,移动网络的类型也可以包括:电信/联通/移动网络。
获取网络请求对应的应用属性信息之后,可以根据获取的网络请求对应的应用属性信息,判断网络请求对应的IP地址属于web服务器、代理服务器以及VPN服务器中的哪一种。
获取网络请求对应的历史属性信息之后,可以根据获取的网络请求对应的历史属性信息,判断网络请求对应的IP地址是否存在网络请求被阻断和/或报警提醒的记录,以及判断网络请求对应的IP地址是否存在登录账号被攻击的记录。
本实施例中,判断网络请求对应的IP地址是否存在网络请求被阻断和/或报警提醒的记录,可以包括以下步骤:
判断在本次网络请求之前,对应的IP地址是否接受过网络请求;
如果对应的IP地址没有接收过网络请求,则网络请求对应的IP地址不存在网络请求被阻断和/或报警提醒的记录;
如果对应的IP地址接收过网络请求,则判断接收过的网络请求在对应的IP地址下的是否被阻断过或被报警提醒过;
如果接收过的网络请求在对应的IP地址下没有被阻断过或被报警提醒过,则网络请求对应的IP地址不存在网络请求被阻断和/或报警提醒的记录;
如果接收过的网络请求在对应的IP地址下被阻断过或被报警提醒过,则网络请求对应的IP地址存在网络请求被阻断和/或报警提醒的记录。
上述步骤中的对应的IP地址接收过网络请求,是指对应的IP地址至少接受过一次网络请求。
需要说明的是,网络请求的被阻断记录可以是一种被阻断状态的记录,也可以是一种被阻断次数的记录。
举例来说:在本次网络请求之前,对应的IP地址接收过两次网络请求,其中,第一次接收的网络请求没有被阻断,第二次接收的网络请求被阻断。则网络请求的被阻断记录可以是:网络请求被阻断过或网络请求的被阻断次数为一次。
同样,网络请求的被报警提醒记录可以是一种被报警提醒状态的记录,也可以是一种被报警提醒次数的记录。
本实施例中,为了获取网络请求对应的历史属性信息,还需要判断网络请求对应的IP地址是否存在登录账号被攻击的记录。这里所说的登录账号可以是网络请求中的登录账号请求所包括的登录账号,也可以是其他针对任意网络平台或应用软件的登录账号请求中的登录账号,本申请对此并不限定。
需要说明的是,登录账号被攻击的记录是指登录账号和登录密码被通过任意一种方式盗取,致使该登录账号的用户无法正常使用该登录账号的一种记录。该记录可以是一种登录账号被攻击状态的记录,也可以是一种登录账号被攻击次数的记录。
本实施例中,可以通过现有技术获取网络请求对应的地理位置属性信息、IDC属性信息、网络属性信息、应用属性信息和历史属性信息。
步骤103,根据IP属性信息,依据预设的第一打分规则,对网络请求进行第一次打分。
在获取网络请求对应的IP属性信息之后,可以根据预设的第一打分规则,对网络请求进行第一次打分,其目的在于根据网络请求对应的IP属性信息判断网络请求是否为存在高风险的网络请求。
在本实施例的一种实施方式中,根据IP属性信息,依据预设的第一打分规则,对网络请求进行第一次打分,可以包括:
获取IP属性信息中的每一种属性信息的权重系数,其中,权重系数为0到1之间的正数;
对IP属性信息中的每一种属性信息进行打分,其中,对每一种属性信息打分均在相同的满分制下进行;
将每一种属性信息的分数乘以对应的权重系数,得到每一种属性信息的权重分数,将每一种属性信息的权重分数相加,得到第一次打分分数。
本实施例中,由于网络请求所包括的登录账号请求或注册账号请求是针对网络平台或应用软件的登录账号请求或注册账号请求,IP属性信息中的每一种属性信息的权重系数可以由网络平台或应用软件的管理方根据实际需要进行设定,并且网络平台或应用软件的管理方根据可以实际需要对IP属性信息中的每一种属性信息进行打分。
下面结合具体实例,对上述实施方式进行详细说明。
假设,IP属性信息中的每一种属性信息的具体的属性内容、权重系数和分数如表1所示,对每一种属性信息打分均在相同的满分制(5分)下进行,
表1
由表1可知,地理位置属性信息的权重分数为0.5,IDC属性信息的权重分数为0.6,网路属性信息的权重分数为0.3,应用属性信息的权重分数为0.8,历史属性信息的权重系数为0.4,所以第一次打分分数为2.6分。
在本实施例的又一种实施方式中,根据IP属性信息,依据预设的第一打分规则,对网络请求进行第一次打分,可以包括:
在预设的IP属性信息组合分值表中,查找网络请求对应的IP属性信息组合所对应的分数,则该分数为第一次打分分数;其中,网络请求对应的IP属性信息组合,为网络请求对应的IP属性信息中的每种属性信息的组合。
在获取了网络请求对应的IP属性信息后,每种IP属性信息都对应有具体的属性内容。例如,网络请求的地理位置属性信息为:网络请求对应的IP地址的所属地是浙江省杭州市淳安县,网络请求的IDC属性信息为:网络请求对应的IP地址属于公网用户,网络请求的网络属性信息为:网络请求对应的IP地址属于固定网络,网络请求的应用属性信息为:网络请求对应的IP地址属于web服务器,网络请求对应的历史属性信息为:网络请求对应的IP地址存在网络请求被阻断的记录,且网络请求对应的IP地址存在登录账号被盗的记录。
本实施例中,将获取的每种属性信息的具体的属性内容进行组合,则构成了网络请求对应的IP属性信息组合。
需要说明的是,网络请求对应的IP属性信息中的每种属性信息都可能是对应的多种属性内容中的一种,例如,网络请求的地理位置属性信息可能为A1,网络请求的IDC属性信息可能为B1或B2,网络请求的网络属性信息可能为C1或C2,网络请求的应用属性信息可能为D1,D2或D3,网络请求对应的历史属性信息可能为E1,E2,E3或E4,则网络请求对应的IP属性信息组合可能为1×2×2×3×4=48种IP属性信息组合中的一种,比如,网络请求对应的IP属性信息组合可以为{A1,B2,C1,D2,E1}。
预设的IP属性信息组合分值表中给出了网络请求可能对应的所有种IP属性信息组合的分数。由于网络请求所包括的登录账号请求或注册账号请求是针对网络平台或应用软件的登录账号请求或注册账号请求,预设的IP属性信息组合分值表可以由网络平台或应用软件的管理方根据实际需要给出。
步骤104,判断第一次打分分数是否低于预设的第一分数阈值。如果第一次打分分数低于预设的第一分数阈值,转到步骤105。如果第一次打分分数不低于预设的第一分数阈值,转到步骤106。
本实施例中,由于网络请求所包括的登录账号请求或注册账号请求是针对网络平台或应用软件的登录账号请求或注册账号请求,预设的第一分数阈值可以由网络平台或应用软件的管理方根据实际需要进行设定。
步骤105,对网络请求进行阻断。
本实施例中,对于网络请求包括登录账号请求的情况而言,如果第一次打分分数低于预设的第一分数阈值,则认为网络请求是存在高风险的网络请求,也就是说,认为登录账号请求包括的登录账号存在被攻击的高风险,为保障该登录账号的用户能够正常使用该登录账号,对网络请求进行阻断。
本实施例中,对于网络请求包括注册账号请求的情况而言,如果第一次打分分数低于预设的第一分数阈值,则认为网络请求是存在高风险的网路请求,也就是说,认为注册账号请求针对的网络平台或应用软件存在被恶意注册的高风险,为保障该网络平台或应用软件能够正常为用户提供注册账号的功能,对网络请求进行阻断。
步骤106,获取网络请求对应的IP行为信息。
一般情况下,根据网络请求对应的IP地址获得的IP属性是比较准确的。为进一步减少对异常网络请求的漏报率和误报率,还可以获取网络请求对应的IP行为信息,并根据该IP行为信息分析网络请求是否为存在风险的网络请求。
本实施例中,IP行为信息可以包括:IP行为走势信息、IP行为历史同期信息和IP行为同类对比信息。
IP行为走势信息可以为在当前第一预设周期内所统计的网络请求次数的变化信息。其中,第一预设周期可以是以分钟、小时、天、周、月或年为单位的连续时间段,如:1分钟,2小时或1天,本申请对此并不限制。
具体的,可以将当前第一预设周期划分为多个在时间上连续的第一预设子周期,统计当前第一预设周期中每个第一预设子周期内网络请求的次数,将当前第一预设周期中每个第一预设子周期内网络请求的次数信息作为IP行为走势信息。
IP行为历史同期信息可以为在当前第一预设周期之前的第二预设周期内统计的网络请求次数的变化信息。其中,第二预设周期可以是以分钟、小时、天、周、月或年为单位的连续时间段,如:1分钟,2小时或1天,本申请对此并不限制。
具体的,可以将第二预设周期划分为多个在时间上连续的第二预设子周期,统计第二预设周期中每个第二预设子周期内网络请求的次数,将第二预设周期中每个第二预设子周期内网络请求的次数信息作为IP历史同期信息。
IP行为同类对比信息可以包括:在当前第一预设周期之前的第三预设周期内统计的网络请求对应的两种同类对比信息。其中,第三预设周期可以是以分钟、小时、天、周、月或年为单位的连续时间段,如:1分钟,2小时或1天,本申请对此并不限制。其中,
第一种同类对比信息可以为网络请求对应的IP地址的登录账号次数与注册账号次数的比值,
第二种同类对比信息可以为网络请求对应的IP地址的登录账号成功次数与注册账号成功次数的比值。
本实施例中,如果网络请求包括登录账号请求,则IP行为同类对比信息还可以包括:第三种同类对比信息。第三种同类对比信息为在当前第一预设周期之前的第四预设周期内统计的网络请求对应的登录账号在国内被成功登录的次数与在国外被成功登录的次数的比值。其中,第四预设周期可以是以分钟、小时、天、周、月或年为单位的连续时间段,如:1分钟,2小时或1天,本申请对此并不限制。
本实施例中,可以通过现有技术获取网络请求对应的IP行为走势信息、IP行为历史同期信息和IP行为同类对比信息。
步骤107,根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分。
在获取网络请求对应的IP行为信息之后,可以根据预设的第二打分规则,对网络请求进行第二次打分,其目的在于根据网络请求对应的IP行为信息判断网络请求是否为存在一般风险的网络请求。
本实施例中,根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分,可以包括:
获取IP行为信息中的每一种行为信息的权重系数,其中,权重系数为0到1之间的正数;
对IP行为信息中的每一种行为信息进行打分,其中,对每一种行为信息打分均在相同的满分制下进行;
将每一种行为信息的分数乘以对应的权重系数,得到每一种行为信息的权重分数,将每一种行为信息的权重分数相加,得到第二次打分分数。
在本实施例的一种实施方式中,对IP行为信息中的IP行为同类对比信息打分,可以包括:
设定一满分制;
对IP行为同类对比信息中的每一种同类对比信息进行打分,其中,对每一种同类对比信息打分均在所设定的满分制下进行;
将每一种同类对比信息的分数乘以对应的权重系数,得到每一种同类对比信息的权重分数,将每一种同类对比信息的权重分数相加,得到IP行为信息中的IP行为同类对比信息的分数。
进一步地,在对IP行为同类对比信息中的每一种同类对比信息进行打分的步骤之前,可以将上述满分制划分为低、中间、高三个分数段。
针对第一种同类对比信息为网络请求对应的IP地址的登录账号次数与注册账号次数的比值的情况,可以设定一第一预设值和第二预设值,其中,第一预设值小于第二预设值。当上述比值小于第一预设值时,可以认为该网络请求存在低风险,判断第一种同类对比信息的分数在高分数段;当上述比值小于第二预设值且不小于第一预设值时,可以认为该网络请求存在一般风险,判断第一种同类对比信息的分数在中间分数段;当上述比值不小于第二预设值时,可以认为该网络请求存在高风险,判断第一种同类对比信息的分数在低分数段。
针对第二种同类对比信息为网络请求对应的IP地址的登录账号成功次数与注册账号成功次数的比值的情况,可以设定一第三预设值和第四预设值,其中,第三预设值小于第四预设值。当上述比值小于第三预设值时,可以认为该网络请求存在低风险,判断第二种同类对比信息的分数在高分数段;当上述比值小于第四预设值且不小于第三预设值时,可以认为该网络请求存在一般风险,判断第二种同类对比信息的分数在中间分数段;当上述比值不小于第四预设值时,可以认为该网络请求存在高风险,判断第二种同类对比信息的分数在低分数段。
针对第三种同类对比信息为在当前第一预设周期之前的第四预设周期内统计的网络请求对应的登录账号在国内被成功登录的次数与在国外被成功登录的次数的比值的情况,可以设定一第五预设值和第六预设值,其中,第五预设值小于第四预设值。当上述比值小于第五预设值时,可以认为该网络请求存在低风险,判断第三种同类对比信息的分数在高分数段;当上述比值小于第六预设值且不小于第五预设值时,可以认为该网络请求存在一般风险,判断第三种同类对比信息的分数在中间分数段;当上述比值不小于第六预设值时,可以认为该网络请求存在高风险,判断第三种同类对比信息的分数在低分数段。
具体的,如果该网络请求包括登录账号请求,则上述的认为该网络请求存在低/一般/高风险,具体可以是,认为该登录账号请求包括的登录账号存在被攻击的低/一般/高风险。如果该网络请求包括注册账号请求,则上述的认为该网络请求存在低/一般/高风险,具体可以是,认为该注册账号请求针对的网络平台或应用软件存在被恶意注册的低/一般/高风险。
上述的第一/第三/第五预设值可以相同,也可以不相同;上述的第二/第四/第六预设值可以相同,也可以不相同。
本实施例中,由于网络请求所包括的登录账号请求或注册账号请求是针对网络平台或应用软件的登录账号请求或注册账号请求,IP行为信息中的每一种行为信息的权重系数可以由网络平台或应用软件的管理方根据实际需要进行设定,并且网络平台或应用软件的管理方根据可以实际需要对IP行为信息中的每一种行为信息进行打分。
步骤108,判断第二次打分分数是否低于预设的第二分数阈值。
本实施例中,由于网络请求所包括的登录账号请求或注册账号请求是针对网络平台或应用软件的登录账号请求或注册账号请求,预设第二分数阈值可以由网络平台或应用软件的管理方根据实际需要进行设定。
步骤109,如果第二次打分分数低于预设的第二分数阈值,则对网络请求进行报警提醒。
本实施例中,对于网络请求包括登录账号请求的情况而言,如果第二次打分分数低于预设的第二分数阈值,则认为网络请求是存在一般风险的网络请求,也就是说,认为登录账号请求包括的登录账号存在被攻击的一般风险,为保障该登录账号的用户能够正常使用该登录账号,对网络请求进行报警提醒。
本实施例中,对于网络请求包括注册账号请求的情况而言,如果第二次打分分数低于预设的第二分数阈值,则认为网络请求是存在一般风险的网路请求,也就是说,认为注册账号请求针对的网络平台或应用软件存在被恶意注册的一般风险,为保障该网络平台或应用软件能够正常为用户提供注册账号的功能,对网络请求进行报警提醒。
在实际情况中,步骤S106中的在当前第一预设周期内所统计的网络请求次数的变化信息,或在当前第一预设周期之前的第二预设周期内统计的网络请求次数的变化信息,可以包括这样几种情形:陡增,掉坑,非常直的曲线,锯齿形曲线等。其中,“陡增”代表网络请求数在短时间内大量增加,“掉坑”代表网络请求数在短时间内大量减少,“非常直的曲线”代表网络请求数在一段时间内呈线性变化,“锯齿形曲线”代表网络请求数在一段时间内呈锯齿形。举例来说,假设第一预设周期为5分钟,第一预设子周期为1分钟,如果第一预设周期中5个第一预设子周期内网络请求的次数依次为[2,2,3,3,10],则IP行为走势为“陡增”,如果网络请求的次数依次为[5,5,4,4,0],则IP行为走势为“掉坑”,如果网络请求的次数依次为[5,6,7,8,9],则IP行为走势为“非常直的曲线”,如果网络请求的次数依次为[5,3,5,3,5],则IP行为走势为“锯齿形曲线”。在一些示例中,步骤107中的第二打分规则可以包括:上述的四种情况时的网络请求对应较低的第二打分分数,并且如果上述第二次打分分数低于预设的第二分数阈值,则判定以上四种IP行为走势均属于异常IP行为,则网络请求为存在风险的网络请求,可以对上述网络请求进行报警提醒。
另外,实际应用中,也可将网络请求对应的IP属性信息和IP行为信息结合起来判断网络请求是否存在风险。例如一网络请求出现这几种情形:1、假设网络请求对应的IP地址属于个人用户,且在该网络请求前一段时间内,该IP地址出现了大量的其他网络请求;2、假设网络请求对应的IP地址出现了有规律的切换登录账号的网络请求;3、假设网络请求对应的IP地址在较短的时间内发生了较大的地理偏移。则步骤107中的第二打分规则可以包括:上述的三种情况是的网络请求对应较低的第二打分分数,并且如果上述第二打分分数低于预设的第二分数阈值,则判定上述三种IP行为均属于异常IP行为,则网络请求为存在风险的网络请求,可以对上述网络请求进行报警提醒。
进一步地,通过将网络请求对应的IP属性信息和IP行为信息结合起来,还可用于金融安全领域。例如,用于判断不同用户间的资金流向等。
本实施例提供的网络请求处理方法,通过接收网络请求;获取网络请求对应的IP属性信息;根据IP属性信息,对网络请求进行第一次打分;如果第一次打分分数低于预设的第一分数阈值,则对网络请求进行阻断;反之,则获取网络请求对应的IP行为信息;根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分;如果第二次打分分数低于预设的第二分数阈值,则对网络请求进行报警提醒。与现有技术相比,本发明实施例中,不需要在相应的控件处进行大量的人工埋点,而是直接根据已有的网络请求对应的IP属性信息,对网络请求进行阻断,提高了对网络平台的异常登录/注册行为的阻断或报警提醒的效果。
图2为本发明实施例提供的一种网络请求处理装置的结构示意图,该装置包括:接收单元201,IP属性信息获取单元202,第一打分单元203,第一判断单元204,阻断单元205,IP行为信息获取单元206,第二打分单元207,第二判断单元208,报警提醒单元209。
接收单元201,用于接收网络请求;其中,网络请求包括登录账号请求或注册账号请求;登录账号请求包括对应的登录账号;注册账号请求中包括对应的注册账号。
IP属性信息获取单元202,用于获取网络请求对应的IP属性信息。
第一打分单元203,用于根据IP属性信息,依据预设的第一打分规则,对网络请求进行第一次打分。
第一判断单元204,用于判断第一次打分分数是否低于预设的第一分数阈值。
阻断单元205,用于在第一次打分分数低于预设的第一分数阈值时,对网络请求进行阻断。
IP行为信息获取单元206,用于在第一次打分分数不低于预设的第一分数阈值时,获取网络请求对应的IP行为信息。
第二打分单元207,用于根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分。
第二判断单元208,用于判断第二次打分分数是否低于预设的第二分数阈值。
报警提醒单元209,用于在第二次打分分数低于预设的第二分数阈值时,对网络请求进行报警提醒。
IP属性信息获取单元202获取的IP属性信息可以包括:地理位置属性信息、IDC属性信息、网路属性信息、应用属性信息和历史属性信息。
IP属性信息获取单元202,可以包括:地理位置属性信息获取子单元2021、IDC属性信息获取子单元2022、网络属性信息获取子单元2023、应用属性信息获取子单元2024、历史属性信息获取子单元2025。
地理位置属性信息获取子单元2021,用于获取网络请求对应的IP地址所属的省市县区信息。
IDC属性信息获取子单元2022,用于获取网络请求对应的IDC属性信息;根据获取的网络请求对应的IDC属性信息,判断网络请求对应的IP地址属于公网用户还是个人用户。
网络属性信息获取子单元2023,用于获取网络请求对应的网络属性信息;根据获取的网络请求对应的网络属性信息,判断网络请求对应的IP地址属于固网还是移动网络。
应用属性信息获取子单元2024,用于获取网络请求对应的应用属性信息;根据获取的网络请求对应的应用属性信息,判断网络请求对应的IP地址属于web服务器、代理服务器以及VPN服务器中的哪一种。
历史属性信息获取子单元2025,用于获取网络请求对应的历史属性信息;根据获取的网络请求对应的历史属性信息,判断网络请求对应的IP地址是否存在网络请求被阻断和/或报警提醒的记录,以及判断网络请求对应的IP地址是否存在登录账号被攻击的记录。
在本实施例的一种实施方式中,第一打分单元203,具体用于获取IP属性信息中的每一种属性信息的权重系数,其中,权重系数为0到1之间的正数;
对IP属性信息中的每一种属性信息进行打分,其中,对每一种属性信息打分均在相同的满分制下进行;
将每一种属性信息的分数乘以对应的权重系数,得到每一种属性信息的权重分数,将每一种属性信息的权重分数相加,得到第一次打分分数。
在本实施例的又一种实施方式中,第一打分单元203,具体用于在预设的IP属性信息组合分值表中,查找网络请求对应的IP属性信息组合所对应的分数,则该分数为第一次打分分数;
其中,网络请求对应的IP属性信息组合,为网络请求对应的IP属性信息中的每种属性信息的组合。
IP行为信息获取单元206获取的IP行为信息可以包括:IP行为走势信息、IP行为历史同期信息和IP行为同类对比信息;其中,
IP行为走势信息可以为在当前第一预设周期内所统计的网络请求次数的变化信息;
IP行为历史同期信息可以为在当前第一预设周期之前的第二预设周期内统计的网络请求次数的变化信息;
IP行为同类对比信息可以包括:在当前第一预设周期之前的第三预设周期内统计的网络请求对应的两种同类对比信息,其中,
第一种同类对比信息可以为网络请求对应的IP地址的登录账号次数与注册账号次数的比值;
第二种同类对比信息可以为网络请求对应的IP地址的登录账号成功次数与注册账号成功次数的比值。
如果接收单元201接收的网络请求包括登录账号请求,则IP行为同类对比信息还可以包括:第三种同类对比信息;第三种同类对比信息可以为在当前第一预设周期之前的第四预设周期内统计的网络请求对应的登录账号在国内被成功登录的次数与在国外被成功登录的次数的比值。
在本实施例的一种实施方式中,第二打分单元207,具体用于获取IP行为信息中的每一种行为信息的权重系数,其中,权重系数为0到1之间的正数;
对IP行为信息中的每一种行为信息进行打分,其中,对每一种行为信息打分均在相同的满分制下进行;
将每一种行为信息的分数乘以对应的权重系数,得到每一种行为信息的权重分数,将每一种行为信息的权重分数相加,得到第二次打分分数。
在本实施例的一种实施方式中,上述装置还可以包括:
第三打分单元210,用于设定一满分制;对IP行为同类对比信息中的每一种同类对比信息进行打分,其中,对每一种同类对比信息打分均在所设定的满分制下进行;
将每一种同类对比信息的分数乘以对应的权重系数,得到每一种同类对比信息的权重分数,将每一种同类对比信息的权重分数相加,得到IP行为信息中的IP行为同类对比信息的分数。
进一步地,第三打分单元210,可以包括:
第三打分子单元2101,用于在对IP行为同类对比信息中的每一种同类对比信息进行打分的步骤之前,将上述满分制划分为低、中间、高三个分数段;
当第一种同类对比信息小于第一预设值时,判断第一种同类对比信息的分数在高分数段;当第一种同类对比信息小于第二预设值且不小于第一预设值时,判断第一种同类对比信息的分数在中间分数段;当第一种同类对比信息不小于第二预设值时,判断第一种同类对比信息的分数在低分数段;其中,第一预设值小于第二预设值;
当第二种同类对比信息小于第三预设值时,判断第二种同类对比信息的分数在高分数段;当第二种同类对比信息小于第四预设值且不小于第三预设值时,判断第二种同类对比信息的分数在中间分数段;当第二种同类对比信息不小于第四预设值时,判断第二种同类对比信息的分数在低分数段;其中,第三预设值小于第四预设值;
当第三种同类对比信息小于第五预设值时,判断第三种同类对比信息的分数在高分数段;当第三种同类对比信息小于第六预设值且不小于第五预设值时,判断第三种同类对比信息的分数在中间分数段;当第三种同类对比信息不小于第六预设值时,判断第三种同类对比信息的分数在低分数段;其中,第五预设值小于第六预设值。
本实施例提供的网络请求处理装置,通过接收网络请求;获取网络请求对应的IP属性信息;根据IP属性信息,对网络请求进行第一次打分;如果第一次打分分数低于预设的第一分数阈值,则对网络请求进行阻断;反之,则获取网络请求对应的IP行为信息;根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分;如果第二次打分分数低于预设的第二分数阈值,则对网络请求进行报警提醒。与现有技术相比,本发明实施例中,不需要在相应的控件处进行大量的人工埋点,而是直接根据已有的网络请求对应的IP属性信息,对网络请求进行阻断,提高了对网络平台的异常登录/注册行为的阻断或报警提醒的效果。
本发明实施例还提供了一种电子设备,如图3所示,包括处理器301和存储器303。
存储器303,用于存放计算机程序;
处理器301,用于执行存储器303上所存放的程序时,实现如下对网络请求处理的方法步骤:
接收网络请求;其中,网络请求包括登录账号请求或注册账号请求;登录账号请求包括对应的登录账号;注册账号请求中包括对应的注册账号;
获取网络请求对应的IP属性信息;
根据IP属性信息,依据预设的第一打分规则,对网络请求进行第一次打分;判断第一次打分分数是否低于预设的第一分数阈值;
如果第一次打分分数低于预设的第一分数阈值,则对网络请求进行阻断;
如果第一次打分分数不低于预设的第一分数阈值,则获取网络请求对应的IP行为信息;
根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分;判断第二次打分分数是否低于预设的第二分数阈值;
如果第二次打分分数低于预设的第二分数阈值,则对网络请求进行报警提醒。
本实施例提供的电子设备,通过接收网络请求;获取网络请求对应的IP属性信息;根据IP属性信息,对网络请求进行第一次打分;如果第一次打分分数低于预设的第一分数阈值,则对网络请求进行阻断;反之,则获取网络请求对应的IP行为信息;根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分;如果第二次打分分数低于预设的第二分数阈值,则对网络请求进行报警提醒。与现有技术相比,本发明实施例中,不需要在相应的控件处进行大量的人工埋点,而是直接根据已有的网络请求对应的IP属性信息,对网络请求进行阻断,提高了对网络平台的异常登录/注册行为的阻断或报警提醒的效果。
上述电子设备提到的通信总线可以是外设部件互连标准(PeripheralComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended IndustryStandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(ApplicationSpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质内存储有计算机程序,用以执行如下对网络请求处理的方法步骤:
接收网络请求;其中,网络请求包括登录账号请求或注册账号请求;登录账号请求包括对应的登录账号;注册账号请求中包括对应的注册账号;
获取网络请求对应的IP属性信息;
根据IP属性信息,依据预设的第一打分规则,对网络请求进行第一次打分;判断第一次打分分数是否低于预设的第一分数阈值;
如果第一次打分分数低于预设的第一分数阈值,则对网络请求进行阻断;
如果第一次打分分数不低于预设的第一分数阈值,则获取网络请求对应的IP行为信息;
根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分;判断第二次打分分数是否低于预设的第二分数阈值;
如果第二次打分分数低于预设的第二分数阈值,则对网络请求进行报警提醒。
本实施例提供的计算机可读储介质所存储的计算机程序,通过接收网络请求;获取网络请求对应的IP属性信息;根据IP属性信息,对网络请求进行第一次打分;如果第一次打分分数低于预设的第一分数阈值,则对网络请求进行阻断;反之,则获取网络请求对应的IP行为信息;根据IP行为信息,依据预设的第二打分规则,对网络请求进行第二次打分;如果第二次打分分数低于预设的第二分数阈值,则对网络请求进行报警提醒。与现有技术相比,本发明实施例中,不需要在相应的控件处进行大量的人工埋点,而是直接根据已有的网络请求对应的IP属性信息,对网络请求进行阻断,提高了对网络平台的异常登录/注册行为的阻断或报警提醒的效果。
对于装置/电子设备/存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,本发明实施例的装置、电子设备及存储介质分别是应用上述网络请求处理方法的装置、电子设备及存储介质,则上述网络请求处理方法的所有实施例均适用于该装置、电子设备及存储介质,且均能达到相同或相似的有益效果。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (20)
1.一种网络请求处理方法,其特征在于,所述方法包括:
接收网络请求;其中,所述网络请求包括登录账号请求或注册账号请求;所述登录账号请求包括对应的登录账号;所述注册账号请求中包括对应的注册账号;
获取所述网络请求对应的IP属性信息;所述IP属性信息包括:地理位置属性信息、互联网数据中心IDC属性信息、网路属性信息、应用属性信息和历史属性信息;
根据所述IP属性信息,依据预设的第一打分规则,对所述网络请求进行第一次打分;判断第一次打分分数是否低于预设的第一分数阈值;
如果第一次打分分数低于预设的第一分数阈值,则对所述网络请求进行阻断;
如果第一次打分分数不低于预设的第一分数阈值,则获取所述网络请求对应的IP行为信息;
根据所述IP行为信息,依据预设的第二打分规则,对所述网络请求进行第二次打分;判断第二次打分分数是否低于预设的第二分数阈值;
如果第二次打分分数低于预设的第二分数阈值,则对所述网络请求进行报警提醒。
2.根据权利要求1所述的方法,其特征在于,所述获取所述网络请求对应的IP属性信息,包括:获取所述网络请求对应的地理位置属性信息、IDC属性信息、网络属性信息、应用属性信息和历史属性信息,其中,
所述获取所述网络请求对应的地理位置属性信息,包括:获取所述网络请求对应的IP地址所属的省市县区信息;
获取所述网络请求对应的IDC属性信息之后,所述方法还包括:根据获取的所述网络请求对应的IDC属性信息,判断所述网络请求对应的IP地址属于公网用户还是个人用户;
获取所述网络请求对应的网络属性信息之后,所述方法还包括:根据获取的所述网络请求对应的网络属性信息,判断所述网络请求对应的IP地址属于固网还是移动网络;
获取所述网络请求对应的应用属性信息之后,所述方法还包括:根据获取的所述网络请求对应的应用属性信息,判断所述网络请求对应的IP地址属于web服务器、代理服务器以及VPN服务器中的哪一种;
获取所述网络请求对应的历史属性信息之后,所述方法还包括,根据获取的所述网络请求对应的历史属性信息,判断所述网络请求对应的IP地址是否存在所述网络请求被阻断和/或报警提醒的记录,以及判断所述网络请求对应的IP地址是否存在登录账号被攻击的记录。
3.根据权利要求1所述的方法,其特征在于,所述根据所述IP属性信息,依据预设的第一打分规则,对所述网络请求进行第一次打分,包括:
获取所述IP属性信息中的每一种属性信息的权重系数,其中,所述权重系数为0到1之间的正数;
对所述IP属性信息中的每一种属性信息进行打分,其中,对每一种属性信息打分均在相同的满分制下进行;
将所述每一种属性信息的分数乘以对应的权重系数,得到所述每一种属性信息的权重分数,将所述每一种属性信息的权重分数相加,得到所述第一次打分分数。
4.根据权利要求1所述的方法,其特征在于,所述根据所述IP属性信息,依据预设的第一打分规则,对所述网络请求进行第一次打分,包括:
在预设的IP属性信息组合分值表中,查找所述网络请求对应的IP属性信息组合所对应的分数,则该分数为所述第一次打分分数;
其中,所述网络请求对应的IP属性信息组合,为所述网络请求对应的IP属性信息中的每种属性信息的组合。
5.根据权利要求1所述的方法,其特征在于,所述IP行为信息包括:IP行为走势信息、IP行为历史同期信息和IP行为同类对比信息;其中,
所述IP行为走势信息为在当前第一预设周期内所统计的所述网络请求次数的变化信息;
所述IP行为历史同期信息为在当前第一预设周期之前的第二预设周期内统计的所述网络请求次数的变化信息;
所述IP行为同类对比信息包括:在当前第一预设周期之前的第三预设周期内统计的所述网络请求对应的两种同类对比信息,其中,
第一种同类对比信息为所述网络请求对应的IP地址的登录账号次数与注册账号次数的比值;
第二种同类对比信息为所述网络请求对应的IP地址的登录账号成功次数与注册账号成功次数的比值。
6.根据权利要求5所述的方法,其特征在于,如果所述网络请求包括登录账号请求,则所述IP行为同类对比信息还包括:第三种同类对比信息;第三种同类对比信息为在当前第一预设周期之前的第四预设周期内统计的所述网络请求对应的登录账号在国内被成功登录的次数与在国外被成功登录的次数的比值。
7.根据权利要求6所述的方法,其特征在于,所述根据所述IP行为信息,依据预设的第二打分规则,对所述网络请求进行第二次打分,包括:
获取所述IP行为信息中的每一种行为信息的权重系数,其中,所述权重系数为0到1之间的正数;
对所述IP行为信息中的每一种行为信息进行打分,其中,对每一种行为信息打分均在相同的满分制下进行;
将所述每一种行为信息的分数乘以对应的权重系数,得到所述每一种行为信息的权重分数,将所述每一种行为信息的权重分数相加,得到所述第二次打分分数。
8.根据权利要求7所述的方法,其特征在于,对所述IP行为信息中的IP行为同类对比信息打分,包括:
设定一满分制;
对所述IP行为同类对比信息中的每一种同类对比信息进行打分,其中,对每一种同类对比信息打分均在所设定的满分制下进行;
将所述每一种同类对比信息的分数乘以对应的权重系数,得到所述每一种同类对比信息的权重分数,将所述每一种同类对比信息的权重分数相加,得到所述IP行为信息中的IP行为同类对比信息的分数。
9.根据权利要求8所述的方法,其特征在于,所述对所述IP行为同类对比信息中的每一种同类对比信息进行打分的步骤之前,所述方法还包括:
将所述满分制划分为低、中间、高三个分数段;
当所述第一种同类对比信息小于第一预设值时,判断所述第一种同类对比信息的分数在高分数段;当所述第一种同类对比信息小于第二预设值且不小于第一预设值时,判断所述第一种同类对比信息的分数在中间分数段;当所述第一种同类对比信息不小于第二预设值时,判断所述第一种同类对比信息的分数在低分数段;其中,所述第一预设值小于所述第二预设值;
当所述第二种同类对比信息小于第三预设值时,判断所述第二种同类对比信息的分数在高分数段;当所述第二种同类对比信息小于第四预设值且不小于第三预设值时,判断所述第二种同类对比信息的分数在中间分数段;当所述第二种同类对比信息不小于第四预设值时,判断所述第二种同类对比信息的分数在低分数段;其中,所述第三预设值小于所述第四预设值;
当所述第三种同类对比信息小于第五预设值时,判断所述第三种同类对比信息的分数在高分数段;当所述第三种同类对比信息小于第六预设值且不小于第五预设值时,判断所述第三种同类对比信息的分数在中间分数段;当所述第三种同类对比信息不小于第六预设值时,判断所述第三种同类对比信息的分数在低分数段;其中,所述第五预设值小于所述第六预设值。
10.一种网络请求处理装置,其特征在于,所述装置包括:
接收单元,用于接收网络请求;其中,所述网络请求包括登录账号请求或注册账号请求;所述登录账号请求包括对应的登录账号;所述注册账号请求中包括对应的注册账号;
IP属性信息获取单元,用于获取所述网络请求对应的IP属性信息;所述IP属性信息包括:地理位置属性信息、互联网数据中心IDC属性信息、网路属性信息、应用属性信息和历史属性信息;
第一打分单元,用于根据所述IP属性信息,依据预设的第一打分规则,对所述网络请求进行第一次打分;
第一判断单元,用于判断第一次打分分数是否低于预设的第一分数阈值;
阻断单元,用于在第一次打分分数低于预设的第一分数阈值时,对所述网络请求进行阻断;
IP行为信息获取单元,用于在第一次打分分数不低于预设的第一分数阈值时,获取所述网络请求对应的IP行为信息;
第二打分单元,用于根据所述IP行为信息,依据预设的第二打分规则,对所述网络请求进行第二次打分;
第二判断单元,用于判断第二次打分分数是否低于预设的第二分数阈值;
报警提醒单元,用于在第二次打分分数低于预设的第二分数阈值时,对所述网络请求进行报警提醒。
11.根据权利要求10所述的装置,其特征在于,所述IP属性信息获取单元,包括:地理位置属性信息获取子单元、IDC属性信息获取子单元、网络属性信息获取子单元、应用属性信息获取子单元、历史属性信息获取子单元,其中,
所述地理位置属性信息获取子单元,用于获取所述网络请求对应的IP地址所属的省市县区信息;
所述IDC属性信息获取子单元,用于获取所述网络请求对应的IDC属性信息;根据获取的所述网络请求对应的IDC属性信息,判断所述网络请求对应的IP地址属于公网用户还是个人用户;
所述网络属性信息获取子单元,用于获取所述网络请求对应的网络属性信息;根据获取的所述网络请求对应的网络属性信息,判断所述网络请求对应的IP地址属于固网还是移动网络;
所述应用属性信息获取子单元,用于获取所述网络请求对应的应用属性信息;根据获取的所述网络请求对应的应用属性信息,判断所述网络请求对应的IP地址属于web服务器、代理服务器以及VPN服务器中的哪一种;
所述历史属性信息获取子单元,用于获取所述网络请求对应的历史属性信息;根据获取的所述网络请求对应的历史属性信息,判断所述网络请求对应的IP地址是否存在所述网络请求被阻断和/或报警提醒的记录,以及判断所述网络请求对应的IP地址是否存在登录账号被攻击的记录。
12.根据权利要求10所述的装置,其特征在于,
所述第一打分单元,具体用于获取所述IP属性信息中的每一种属性信息的权重系数,其中,所述权重系数为0到1之间的正数;
对所述IP属性信息中的每一种属性信息进行打分,其中,对每一种属性信息打分均在相同的满分制下进行;
将所述每一种属性信息的分数乘以对应的权重系数,得到所述每一种属性信息的权重分数,将所述每一种属性信息的权重分数相加,得到所述第一次打分分数。
13.根据权利要求10所述的装置,其特征在于,
所述第一打分单元,具体用于在预设的IP属性信息组合分值表中,查找所述网络请求对应的IP属性信息组合所对应的分数,则该分数为所述第一次打分分数;
其中,所述网络请求对应的IP属性信息组合,为所述网络请求对应的IP属性信息中的每种属性信息的组合。
14.根据权利要求10所述的装置,其特征在于,所述IP行为信息获取单元获取的所述IP行为信息包括:IP行为走势信息、IP行为历史同期信息和IP行为同类对比信息;其中,
所述IP行为走势信息为在当前第一预设周期内所统计的所述网络请求次数的变化信息;
所述IP行为历史同期信息为在当前第一预设周期之前的第二预设周期内统计的所述网络请求次数的变化信息;
所述IP行为同类对比信息包括:在当前第一预设周期之前的第三预设周期内统计的所述网络请求对应的两种同类对比信息,其中,
第一种同类对比信息为所述网络请求对应的IP地址的登录账号次数与注册账号次数的比值;
第二种同类对比信息为所述网络请求对应的IP地址的登录账号成功次数与注册账号成功次数的比值。
15.根据权利要求14所述的装置,其特征在于,如果所述接收单元接收的网络请求包括登录账号请求,则所述IP行为同类对比信息还包括:第三种同类对比信息;第三种同类对比信息为在当前第一预设周期之前的第四预设周期内统计的所述网络请求对应的登录账号在国内被成功登录的次数与在国外被成功登录的次数的比值。
16.根据权利要求15所述的装置,其特征在于,
所述第二打分单元,具体用于获取所述IP行为信息中的每一种行为信息的权重系数,其中,所述权重系数为0到1之间的正数;
对所述IP行为信息中的每一种行为信息进行打分,其中,对每一种行为信息打分均在相同的满分制下进行;
将所述每一种行为信息的分数乘以对应的权重系数,得到所述每一种行为信息的权重分数,将所述每一种行为信息的权重分数相加,得到所述第二次打分分数。
17.根据权利要求16所述的装置,其特征在于,还包括:
第三打分单元,用于设定一满分制;对所述IP行为同类对比信息中的每一种同类对比信息进行打分,其中,对每一种同类对比信息打分均在所设定的满分制下进行;
将所述每一种同类对比信息的分数乘以对应的权重系数,得到所述每一种同类对比信息的权重分数,将所述每一种同类对比信息的权重分数相加,得到所述IP行为信息中的IP行为同类对比信息的分数。
18.根据权利要求17所述的装置,其特征在于,所述第三打分单元包括:第三打分子单元;
第三打分子单元,用于在所述对所述IP行为同类对比信息中的每一种同类对比信息进行打分的步骤之前,将所述满分制划分为低、中间、高三个分数段;
当所述第一种同类对比信息小于第一预设值时,判断所述第一种同类对比信息的分数在高分数段;当所述第一种同类对比信息小于第二预设值且不小于第一预设值时,判断所述第一种同类对比信息的分数在中间分数段;当所述第一种同类对比信息不小于第二预设值时,判断所述第一种同类对比信息的分数在低分数段;其中,所述第一预设值小于所述第二预设值;
当所述第二种同类对比信息小于第三预设值时,判断所述第二种同类对比信息的分数在高分数段;当所述第二种同类对比信息小于第四预设值且不小于第三预设值时,判断所述第二种同类对比信息的分数在中间分数段;当所述第二种同类对比信息不小于第四预设值时,判断所述第二种同类对比信息的分数在低分数段;其中,所述第三预设值小于所述第四预设值;
当所述第三种同类对比信息小于第五预设值时,判断所述第三种同类对比信息的分数在高分数段;当所述第三种同类对比信息小于第六预设值且不小于第五预设值时,判断所述第三种同类对比信息的分数在中间分数段;当所述第三种同类对比信息不小于第六预设值时,判断所述第三种同类对比信息的分数在低分数段;其中,所述第五预设值小于所述第六预设值。
19.一种电子设备,其特征在于,包括处理器和存储器;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-9任一所述的方法步骤。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-9任一项所述的方法步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710831755.XA CN109510800B (zh) | 2017-09-14 | 2017-09-14 | 一种网络请求处理方法、装置、电子设备及存储介质 |
PCT/CN2018/105233 WO2019052469A1 (zh) | 2017-09-14 | 2018-09-12 | 一种网络请求处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710831755.XA CN109510800B (zh) | 2017-09-14 | 2017-09-14 | 一种网络请求处理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109510800A CN109510800A (zh) | 2019-03-22 |
CN109510800B true CN109510800B (zh) | 2020-11-27 |
Family
ID=65722396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710831755.XA Active CN109510800B (zh) | 2017-09-14 | 2017-09-14 | 一种网络请求处理方法、装置、电子设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109510800B (zh) |
WO (1) | WO2019052469A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110046079B (zh) * | 2019-04-25 | 2024-03-12 | 广州方硅信息技术有限公司 | 网络请求检测方法、装置及设备 |
CN110233831A (zh) * | 2019-05-21 | 2019-09-13 | 深圳壹账通智能科技有限公司 | 恶意注册的检测方法及装置 |
CN112733104B (zh) * | 2021-01-11 | 2023-08-25 | 杭州迪普科技股份有限公司 | 账号注册请求处理方法及装置 |
CN113992358B (zh) * | 2021-09-29 | 2023-07-07 | 杭州迪普科技股份有限公司 | 网络安全策略的分配方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103843375A (zh) * | 2011-08-05 | 2014-06-04 | Lg电子株式会社 | 多穴终端 |
CN103841094A (zh) * | 2012-11-27 | 2014-06-04 | 阿里巴巴集团控股有限公司 | 判断邮件类型的方法及设备 |
CN104391979A (zh) * | 2014-12-05 | 2015-03-04 | 北京国双科技有限公司 | 网络恶意爬虫识别方法及装置 |
CN105939350A (zh) * | 2016-05-30 | 2016-09-14 | 北京京东尚科信息技术有限公司 | 网络访问控制方法和系统 |
CN106503562A (zh) * | 2015-09-06 | 2017-03-15 | 阿里巴巴集团控股有限公司 | 一种风险识别方法及装置 |
CN106534043A (zh) * | 2015-09-09 | 2017-03-22 | 阿里巴巴集团控股有限公司 | 一种流量处理方法,设备和系统 |
CN106603555A (zh) * | 2016-12-29 | 2017-04-26 | 杭州迪普科技股份有限公司 | 一种防护撞库攻击的方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8286239B1 (en) * | 2008-07-24 | 2012-10-09 | Zscaler, Inc. | Identifying and managing web risks |
US20100106611A1 (en) * | 2008-10-24 | 2010-04-29 | Uc Group Ltd. | Financial transactions systems and methods |
US10326848B2 (en) * | 2009-04-17 | 2019-06-18 | Empirix Inc. | Method for modeling user behavior in IP networks |
US8719939B2 (en) * | 2009-12-31 | 2014-05-06 | Mcafee, Inc. | Malware detection via reputation system |
CN103581263B (zh) * | 2012-08-06 | 2016-12-21 | 华为技术有限公司 | Url点击事件的识别方法、装置和服务器 |
-
2017
- 2017-09-14 CN CN201710831755.XA patent/CN109510800B/zh active Active
-
2018
- 2018-09-12 WO PCT/CN2018/105233 patent/WO2019052469A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103843375A (zh) * | 2011-08-05 | 2014-06-04 | Lg电子株式会社 | 多穴终端 |
CN103841094A (zh) * | 2012-11-27 | 2014-06-04 | 阿里巴巴集团控股有限公司 | 判断邮件类型的方法及设备 |
CN104391979A (zh) * | 2014-12-05 | 2015-03-04 | 北京国双科技有限公司 | 网络恶意爬虫识别方法及装置 |
CN106503562A (zh) * | 2015-09-06 | 2017-03-15 | 阿里巴巴集团控股有限公司 | 一种风险识别方法及装置 |
CN106534043A (zh) * | 2015-09-09 | 2017-03-22 | 阿里巴巴集团控股有限公司 | 一种流量处理方法,设备和系统 |
CN105939350A (zh) * | 2016-05-30 | 2016-09-14 | 北京京东尚科信息技术有限公司 | 网络访问控制方法和系统 |
CN106603555A (zh) * | 2016-12-29 | 2017-04-26 | 杭州迪普科技股份有限公司 | 一种防护撞库攻击的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2019052469A1 (zh) | 2019-03-21 |
CN109510800A (zh) | 2019-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109510800B (zh) | 一种网络请求处理方法、装置、电子设备及存储介质 | |
CN106295349A (zh) | 账号被盗的风险识别方法、识别装置及防控系统 | |
US9509715B2 (en) | Phishing and threat detection and prevention | |
CN102891897B (zh) | 网页分享方法和服务器及客户端 | |
US9154516B1 (en) | Detecting risky network communications based on evaluation using normal and abnormal behavior profiles | |
US20160321745A1 (en) | Account binding processing method, apparatus and system | |
CN110798472A (zh) | 数据泄露检测方法与装置 | |
WO2015043491A1 (zh) | 一种用于对互联网账号的登录进行安全验证的方法及系统 | |
CN109327439B (zh) | 业务请求数据的风险识别方法、装置、存储介质及设备 | |
CN109495467B (zh) | 拦截规则的更新方法、设备及计算机可读存储介质 | |
CN106549959B (zh) | 一种代理网际协议ip地址的识别方法及装置 | |
CN107451819B (zh) | 一种基于用户操作行为特征的身份验证方法和装置 | |
CN104954372A (zh) | 一种钓鱼网站的取证与验证方法及系统 | |
CN109274632A (zh) | 一种网站的识别方法及装置 | |
CN102638448A (zh) | 一种基于非内容分析的判断钓鱼网站的方法 | |
CN107196968B (zh) | 一种爬虫识别方法 | |
CN108712426A (zh) | 基于用户行为埋点的爬虫识别方法及系统 | |
CN110677384B (zh) | 钓鱼网站的检测方法及装置、存储介质、电子装置 | |
CN107295116B (zh) | 一种域名解析方法、装置及系统 | |
CN102739675A (zh) | 网站安全检测方法与装置 | |
TW202046206A (zh) | 異常帳戶的檢測方法及裝置 | |
CN105656867A (zh) | 盗窃账号事件的监控方法及装置 | |
CN109120629A (zh) | 一种异常用户识别方法及装置 | |
CN103905372A (zh) | 一种钓鱼网站去误报的方法和装置 | |
CN103546470A (zh) | 安全访问方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |