CN109547434A - 分辨爬虫和cc攻击的方法、装置、电子设备及存储介质 - Google Patents
分辨爬虫和cc攻击的方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN109547434A CN109547434A CN201811397238.7A CN201811397238A CN109547434A CN 109547434 A CN109547434 A CN 109547434A CN 201811397238 A CN201811397238 A CN 201811397238A CN 109547434 A CN109547434 A CN 109547434A
- Authority
- CN
- China
- Prior art keywords
- url
- distance
- access
- user
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Abstract
本发明提供了一种本发明实施例提出的分辨爬虫和CC攻击的方法、装置、电子设备及存储介质,先获取至少两个由同一用户访问的URL;然后计算每两两所述URL之间的距离,得到多个距离值;然后将所述多个距离值进行累加得到表征所述用户访问的离散度的距离和;在判断所述距离和不属于预先保存的阈值范围时,确定所述用户的访问为爬虫访问或者为CC攻击。
Description
技术领域
本发明涉及移动互联网领域,具体而言,涉及一种分辨爬虫和CC攻击的方法、装置、电子设备及存储介质。
背景技术
CC(Challenge Collapsar)攻击作为拒绝服务攻击的一种,通过模拟客户端向HTTP服务器快速发送大量请求,达到消耗服务器资源,造成正常用户无法访问的目的。网络爬虫也是通过模拟客户端向HTTP服务器发送请求,与CC攻击不同的是,爬虫的目的在于获取URL对应的资源数据。
因此,作为监控网络安全的一方,都希望能够准确分辨出用户访问的URL(UniformResource Locator)属于正常访问还是属于CC攻击或者网络爬虫。
发明内容
有鉴于此,本发明实施例的目的在于提供一种分辨爬虫和CC攻击的方法、装置,以分辨爬虫和CC攻击。
第一方面,本发明实施例提供了一种分辨爬虫和CC攻击的方法,所述方法包括:获取至少两个由同一用户访问的URL;计算每两两所述URL之间的距离,得到多个距离值;将所述多个距离值进行累加得到表征所述用户访问的离散度的距离和;在判断所述距离和不属于预先保存的阈值范围时,确定所述用户的访问为爬虫访问或者为CC攻击。通过该方法,可以在用户所访问的URL的离散度不属于预先保存的阈值范围时,确定用户的访问为爬虫访问或者为CC攻击。
结合第一方面的一种实施方式,所述阈值范围包括阈值上限以及阈值下限,在判断所述距离和不属于预先保存的阈值范围时,确定所述用户的访问为爬虫访问或者为CC攻击,包括:在判断所述距离和小于所述阈值下限时,确定所述用户的访问为CC攻击;在判断所述距离和大于所述阈值上限时,确定所述用户的访问为爬虫。通过该方法,在用户所访问的URL的离散度小于所述阈值下限时,确定所述用户的访问为CC攻击,在用户所访问的URL的离散度大于所述阈值上限时,确定所述用户的访问为爬虫。
结合第一方面的一种实施方式,计算每两两所述URL之间的距离,包括:将待计算的每个所述URL所包括的内容按照第一预设顺序组成一个包含N个元素的数组,其中,所述数组包含一个参数元素以及至少一个字符串元素;针对待计算的每两个所述URL所对应的两个数组,按照第二预设规则比对所述两个数组所包括的所述字符串元素以及按照第三预设规则比对所述两个数组所包括的所述参数元素,得到与所述待计算的每两个所述URL对应的比较结果数组;根据第四预设规则,将所述比较结果数组转换成一个数值,所述数值为所述待计算的每两个所述URL之间的距离。
结合第一方面的一种实施方式,每个所述URL包括host、path以及arguments;将待计算的每个所述URL所包括的内容按照第一预设顺序组成一个包含N个元素的数组,包括:针对每个所述URL,将与该URL所对应的host按照排列顺序根据“.”进行拆分,得到至少一个host元素,将与该URL所对应的path按照排列顺序根据“/”进行拆分,得到至少一个path元素,将与该URL所对应的arguments根据“&”进行拆分,得到arguments元素;将所述至少一个host元素、所述至少一个path元素以及所述arguments元素组成一个包含N个元素的数组其中,将所述arguments元素填入a0,形成所述参数元素,将所述至少一个host元素经过逆序排序且将所述至少一个path元素顺序排序后依次填入aN-1到a1,形成所述字符串元素。
结合第一方面的一种实施方式,针对待计算的每两个所述URL所对应的两个数组,按照第二预设规则比对所述两个数组所包括的所述字符串元素以及按照第三预设规则比对所述两个数组所包括的所述参数元素,得到与所述待计算的每两个所述URL对应的比较结果数组,包括:构建一个元素个数为N的比较结果数组针对待计算的每两个所述URL所对应的两个数组以及中的字符串元素,若处于同一元素下标的两个元素相同,则将所述比较结果数组中与所述元素下标所对应的元素置0,否则置得到所述cN-1,cN-2,…c1;针对所述待计算的每两个所述URL所对应的两个数组中的参数元素,将所述a0与所述b0取交集后得到的个数除以所述a0与所述b0取并集后得到的个数将得到的结果作为所述结果数组中的c0。
结合第一方面的一种实施方式,根据第四预设规则,将所述比较结果数组转换成一个数值,包括:基于公式将所述比较结果数组转换成一个数值,其中,所述d为所述数值。
第二方面,本发明实施例提供了一种分辨爬虫和CC攻击的装置,所述装置包括:获取模块,用于获取至少两个由同一用户访问的URL;计算模块,用于计算每两两所述URL之间的距离,得到多个距离值;所述计算模块,还用于将所述多个距离值进行累加得到表征所述用户访问的离散度的距离和;判断执行模块,用于在判断所述距离和不属于预先保存的阈值范围时,确定所述用户的访问为爬虫访问或者为CC攻击。
第三方面,本发明实施例提供一种电子设备,包括存储器以及处理器,所述存储器内存储有计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行第一方面中任一项所述的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如第一方面中任一项所述的方法。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的电子设备的结构框图;
图2为本发明第一实施例提供的分辨爬虫和CC攻击的方法的流程图;
图3为本发明第二实施例提供的分辨爬虫和CC攻击的装置的结构框图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和展示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,是电子设备100的方框示意图。所述电子设备100可以是个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digitalassistant,PDA)等。所述电子设备100包括:分辨爬虫和CC攻击的装置、存储器110、存储控制器120、处理器130、外设接口140、输入输出单元150、音频单元160、显示单元170。
所述存储器110、存储控制器120、处理器130、外设接口140、输入输出单元150、音频单元160以及显示单元170各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述分辨爬虫和CC攻击的装置包括至少一个可以软件或固件(firmware)的形式存储于所述存储器110中或固化在客户端设备的操作系统(operating system,OS)中的软件功能模块。所述处理器130用于执行存储器110中存储的可执行模块,例如所述分辨爬虫和CC攻击的装置包括的软件功能模块或计算机程序。
其中,存储器110可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器110用于存储程序,所述处理器130在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流程定义的电子设备100所执行的方法可以应用于处理器130中,或者由处理器130实现。
处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器130可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述外设接口140将各种输入/输出装置耦合至处理器130以及存储器110。在一些实施例中,外设接口140,处理器130以及存储控制器120可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
输入输出单元150用于提供给用户输入数据实现用户与电子设备100的交互。所述输入输出单元150可以是,但不限于,鼠标和键盘等。
音频单元160向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示单元170在电子设备100与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元170可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器130进行计算和处理。
第一实施例
请参照图2,图2是本发明第一实施例提供的一种分辨爬虫和CC攻击的方法的流程图,所述方法应用于电子设备。下面将对图2所示的流程进行详细阐述,所述方法包括:
步骤S110:获取至少两个由同一用户访问的URL。
正常用户的访问URL之间是具有一定规律的,既不会短时间大量重复访问某一个或一类URL,也不会短时间访问大量分散的URL。
因此,在分辨某个用户的访问是否是正常访问时,可以在HTTP的服务器上,收集该用户最近k次的访问URL。其中,k为大于1的整数。
步骤S120:计算每两两所述URL之间的距离,得到多个距离值。
下面以计算两个URL(A、B)之间的距离为例来进行介绍。
将待计算的每个所述URL所包括的内容按照第一预设顺序组成一个包含N个元素的数组,其中,所述数组包含一个参数元素以及至少一个字符串元素。
对应于URL A,其对应的数组为其中,aN-1到a1为字符串元素,a0为参数元素;对应于URL B,其对应的数组为其中,bN-1到b1为字符串元素,b0为参数元素。
可选的,每个所述URL至少包括host、path以及arguments三部分。host是主机名,通常使用域名,按照“.”进行分割按照级别倒叙排列,从前到后级别依次升高,范围逐渐加大。例如www.a.com是a.com的子域名而a.com又是com的子域名。path用于标识资源在当前主机上的路径,与本地路径名相似,由多层文件夹和文件名组成,例如/news/sport/ball.html有两次目录news与sport,最终文件名为ball.html。arguments通常存在于path之后,用“?”与path分割,arguments可以包含多个参数由“&”分割,例如在www.a.com/news/sport/ball.html?date=20180922&size=5中date=20180101&size=5是arguments部分,并且包含date和size两个参数。在将待计算的每个所述URL所包括的内容按照第一预设顺序组成一个包含N个元素的数组时,可以将与该URL所对应的host按照排列顺序根据“.”进行拆分,得到至少一个host元素,将与该URL所对应的path按照排列顺序根据“/”进行拆分,得到至少一个path元素,将与该URL所对应的arguments根据“&”进行拆分,得到arguments元素;将所述至少一个host元素、所述至少一个path元素以及所述arguments元素组成一个包含N个元素的数组其中,将所述arguments元素填入a0,形成所述参数元素,将所述至少一个host元素经过逆序排序且将所述至少一个path元素顺序排序后依次填入aN-1到a1,形成所述字符串元素。
可选的,可能存在某个URL的host与path拆分成字符串元素后,得到的元素个数小于N-1的情况或者大于N-1的情况。此时,若将host与path拆分成字符串元素后,得到的元素个数小于N-1,那么不足的元素个数用空格替代,若将host与path拆分成字符串元素后,得到的元素个数大于N-1,那么将超出部分的字符串元素舍弃,数组的最后一位始终用于存放参数元素。
例如在URL为“http://www.a.com/news/sport/201809/1.html?x=1&y=5”中,host为www.a.com,path为news/1.html,arguments为x=1&y=5。
当N=10时,与该URL对应的数组内容如下:
("com","a","www","news","sport","201809","1.html","","","",{"x=1","y=5"})
当N=5时数组内容如下:
("com","a","www","news","sport",{"x=1","y=5"})。
当然,值得指出的是,对于待计算的两个URL而言,其数组对应的N值相同。
针对待计算的每两个所述URL所对应的两个数组,按照第二预设规则比对所述两个数组所包括的所述字符串元素以及按照第三预设规则比对所述两个数组所包括的所述参数元素,得到与所述待计算的每两个所述URL对应的比较结果数组;根据第四预设规则,将所述比较结果数组转换成一个数值,所述数值为所述待计算的每两个所述URL之间的距离。
可选的,针对待计算的每两个所述URL所对应的两个数组,按照第二预设规则比对所述两个数组所包括的所述字符串元素以及按照第三预设规则比对所述两个数组所包括的所述参数元素,得到与所述待计算的每两个所述URL对应的比较结果数组时,可以先构建一个元素个数为N的比较结果数组然后针对待计算的每两个所述URL所对应的两个数组以及中的字符串元素,若处于同一元素下标的两个元素相同,则将所述比较结果数组中与所述元素下标所对应的元素置0,否则置得到所述cN-1,cN-2,…c1。
针对所述待计算的每两个所述URL所对应的两个数组中的参数元素,由于参数属于各个层级的最低的一部分,参数本身不具有顺序(即x=5&y=2与y=2&x=5的意义是一样的),所以将参数元素切分成一个无序的集合,通过交集和并集的数量比值定义两个集合的相似程度,即将所述a0与所述b0取交集后得到的个数除以所述a0与所述b0取并集后得到的个数将得到的结果作为所述结果数组中的c0。
在得到比较结果数组后,可以根据第四预设规则,将所述比较结果数组转换成一个数值。可选的,可以基于公式将所述比较结果数组转换成一个数值,其中,所述d为所述数值。
步骤S130:将所述多个距离值进行累加得到表征所述用户访问的离散度的距离和。
最后计算该用户最后k次访问的URL两两之间的距离之和,判断是否是CC攻击或者爬虫。例如某用户最近3次访问的URL是x,y和z。距离总和为d(x,y)+d(y,z)+d(x,z)。
步骤S140:在判断所述距离和不属于预先保存的阈值范围时,确定所述用户的访问为爬虫访问或者为CC攻击。
所述阈值范围包括阈值上限以及阈值下限,在判断所述距离和不属于预先保存的阈值范围时,确定所述用户的访问为爬虫访问或者为CC攻击,包括:在判断所述距离和小于所述阈值下限时,确定所述用户的访问为CC攻击;在判断所述距离和大于所述阈值上限时,确定所述用户的访问为爬虫。
本发明第一实施例提供的一种分辨爬虫和CC攻击的方法,先获取至少两个由同一用户访问的URL;然后计算每两两所述URL之间的距离,得到多个距离值;然后将所述多个距离值进行累加得到表征所述用户访问的离散度的距离和;在判断所述距离和不属于预先保存的阈值范围时,确定所述用户的访问为爬虫访问或者为CC攻击。
第二实施例
请参照图3,图3是本发明第二实施例提供的一种分辨爬虫和CC攻击的装置400的结构框图。下面将对图3所示的结构框图进行阐述,所示装置包括:
获取模块410,用于获取至少两个由同一用户访问的URL;
计算模块420,用于计算每两两所述URL之间的距离,得到多个距离值;
所述计算模块420,还用于将所述多个距离值进行累加得到表征所述用户访问的离散度的距离和;
判断执行模块430,用于在判断所述距离和不属于预先保存的阈值范围时,确定所述用户的访问为爬虫访问或者为CC攻击。
可选的,所述阈值范围包括阈值上限以及阈值下限,所述判断执行模块430,用于在判断所述距离和小于所述阈值下限时,确定所述用户的访问为CC攻击;在判断所述距离和大于所述阈值上限时,确定所述用户的访问为爬虫。
可选的,所述计算模块420,用于将待计算的每个所述URL所包括的内容按照第一预设顺序组成一个包含N个元素的数组,其中,所述数组包含一个参数元素以及至少一个字符串元素;针对待计算的每两个所述URL所对应的两个数组,按照第二预设规则比对所述两个数组所包括的所述字符串元素以及按照第三预设规则比对所述两个数组所包括的所述参数元素,得到与所述待计算的每两个所述URL对应的比较结果数组;根据第四预设规则,将所述比较结果数组转换成一个数值,所述数值为所述待计算的每两个所述URL之间的距离。
每个所述URL包括host、path以及arguments;可选的,所述计算模块420,用于针对每个所述URL,将与该URL所对应的host按照排列顺序根据“.”进行拆分,得到至少一个host元素,将与该URL所对应的path按照排列顺序根据“/”进行拆分,得到至少一个path元素,将与该URL所对应的arguments根据“&”进行拆分,得到arguments元素;将所述至少一个host元素、所述至少一个path元素以及所述arguments元素组成一个包含N个元素的数组其中,将所述arguments元素填入a0,形成所述参数元素,将所述至少一个host元素经过逆序排序且将所述至少一个path元素顺序排序后依次填入aN-1到a1,形成所述字符串元素。
可选的,所述计算模块420,用于构建一个元素个数为N的比较结果数组针对待计算的每两个所述URL所对应的两个数组以及中的字符串元素,若处于同一元素下标的两个元素相同,则将所述比较结果数组中与所述元素下标所对应的元素置0,否则置1,得到所述cN-1,cN-2,…c1;针对所述待计算的每两个所述URL所对应的两个数组中的参数元素,将所述a0与所述b0取交集后得到的个数除以所述a0与所述b0取并集后得到的个数,将得到的结果作为所述结果数组中的c0。
可选的,所述计算模块420,用于基于公式将所述比较结果数组转换成一个数值,其中,所述d为所述数值。
本实施例对分辨爬虫和CC攻击的装置400的各功能模块实现各自功能的过程,请参见上述图1至图2所示实施例中描述的内容,此处不再赘述。
此外,本发明实施例还提供一种电子设备,其结构可以如图1所示,包括相互耦合的存储器、处理器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行本发明任一项实施方式所提供的分辨爬虫和CC攻击的方法。
此外,本发明实施例还提供了一种计算机可读存储介质,在该计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行本发明任一项实施方式所提供的分辨爬虫和CC攻击的方法。
综上所述,本发明实施例提出的分辨爬虫和CC攻击的方法、装置、电子设备及存储介质,先获取至少两个由同一用户访问的URL;然后计算每两两所述URL之间的距离,得到多个距离值;然后将所述多个距离值进行累加得到表征所述用户访问的离散度的距离和;在判断所述距离和不属于预先保存的阈值范围时,确定所述用户的访问为爬虫访问或者为CC攻击。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种分辨爬虫和CC攻击的方法,其特征在于,所述方法包括:
获取至少两个由同一用户访问的URL;
计算每两两所述URL之间的距离,得到多个距离值;
将所述多个距离值进行累加得到表征所述用户访问的离散度的距离和;
在判断所述距离和不属于预先保存的阈值范围时,确定所述用户的访问为爬虫访问或者为CC攻击。
2.根据权利要求1所述的方法,其特征在于,所述阈值范围包括阈值上限以及阈值下限,在判断所述距离和不属于预先保存的阈值范围时,确定所述用户的访问为爬虫访问或者为CC攻击,包括:
在判断所述距离和小于所述阈值下限时,确定所述用户的访问为CC攻击;
在判断所述距离和大于所述阈值上限时,确定所述用户的访问为爬虫。
3.根据权利要求1或2所述的方法,其特征在于,计算每两两所述URL之间的距离,包括:
将待计算的每个所述URL所包括的内容按照第一预设顺序组成一个包含N个元素的数组,其中,所述数组包含一个参数元素以及至少一个字符串元素;
针对待计算的每两个所述URL所对应的两个数组,按照第二预设规则比对所述两个数组所包括的所述字符串元素以及按照第三预设规则比对所述两个数组所包括的所述参数元素,得到与所述待计算的每两个所述URL对应的比较结果数组;
根据第四预设规则,将所述比较结果数组转换成一个数值,所述数值为所述待计算的每两个所述URL之间的距离。
4.根据权利要求3所述的方法,其特征在于,每个所述URL包括host、path以及arguments;将待计算的每个所述URL所包括的内容按照第一预设顺序组成一个包含N个元素的数组,包括:
针对每个所述URL,将与该URL所对应的host按照排列顺序根据“.”进行拆分,得到至少一个host元素,将与该URL所对应的path按照排列顺序根据“/”进行拆分,得到至少一个path元素,将与该URL所对应的arguments根据“&”进行拆分,得到arguments元素;
将所述至少一个host元素、所述至少一个path元素以及所述arguments元素组成一个包含N个元素的数组其中,将所述arguments元素填入a0,形成所述参数元素,将所述至少一个host元素经过逆序排序且将所述至少一个path元素顺序排序后依次填入aN-1到a1,形成所述字符串元素。
5.根据权利要求4所述的方法,其特征在于,针对待计算的每两个所述URL所对应的两个数组,按照第二预设规则比对所述两个数组所包括的所述字符串元素以及按照第三预设规则比对所述两个数组所包括的所述参数元素,得到与所述待计算的每两个所述URL对应的比较结果数组,包括:
构建一个元素个数为N的比较结果数组
针对待计算的每两个所述URL所对应的两个数组以及中的字符串元素,若处于同一元素下标的两个元素相同,则将所述比较结果数组中与所述元素下标所对应的元素置0,否则置1,得到所述cN-1,cN-2,…c1;
针对所述待计算的每两个所述URL所对应的两个数组中的参数元素,将所述a0与所述b0取交集后得到的个数除以所述a0与所述b0取并集后得到的个数,将得到的结果作为所述结果数组中的c0。
6.根据权利要求5所述的方法,其特征在于,根据第四预设规则,将所述比较结果数组转换成一个数值,包括:
基于公式将所述比较结果数组转换成一个数值,其中,所述d为所述数值。
7.一种分辨爬虫和CC攻击的装置,其特征在于,所述装置包括:
获取模块,用于获取至少两个由同一用户访问的URL;
计算模块,用于计算每两两所述URL之间的距离,得到多个距离值;
所述计算模块,还用于将所述多个距离值进行累加得到表征所述用户访问的离散度的距离和;
判断执行模块,用于在判断所述距离和不属于预先保存的阈值范围时,确定所述用户的访问为爬虫访问或者为CC攻击。
8.根据权利要求7所述的装置,其特征在于,所述阈值范围包括阈值上限以及阈值下限,所述判断执行模块,用于在判断所述距离和小于所述阈值下限时,确定所述用户的访问为CC攻击;在判断所述距离和大于所述阈值上限时,确定所述用户的访问为爬虫。
9.一种电子设备,其特征在于,包括存储器以及处理器,所述存储器内存储有计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行如权利要求1-6中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811397238.7A CN109547434B (zh) | 2018-11-22 | 2018-11-22 | 分辨爬虫和cc攻击的方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811397238.7A CN109547434B (zh) | 2018-11-22 | 2018-11-22 | 分辨爬虫和cc攻击的方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109547434A true CN109547434A (zh) | 2019-03-29 |
CN109547434B CN109547434B (zh) | 2021-01-01 |
Family
ID=65850200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811397238.7A Active CN109547434B (zh) | 2018-11-22 | 2018-11-22 | 分辨爬虫和cc攻击的方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109547434B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101452463A (zh) * | 2007-12-05 | 2009-06-10 | 浙江大学 | 定向抓取页面资源的方法和装置 |
CN103179132A (zh) * | 2013-04-09 | 2013-06-26 | 中国信息安全测评中心 | 一种检测和防御cc攻击的方法及装置 |
CN107682341A (zh) * | 2017-10-17 | 2018-02-09 | 北京奇安信科技有限公司 | Cc攻击的防护方法及装置 |
CN108156131A (zh) * | 2017-10-27 | 2018-06-12 | 上海观安信息技术股份有限公司 | Webshell检测方法、电子设备和计算机存储介质 |
-
2018
- 2018-11-22 CN CN201811397238.7A patent/CN109547434B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101452463A (zh) * | 2007-12-05 | 2009-06-10 | 浙江大学 | 定向抓取页面资源的方法和装置 |
CN103179132A (zh) * | 2013-04-09 | 2013-06-26 | 中国信息安全测评中心 | 一种检测和防御cc攻击的方法及装置 |
CN107682341A (zh) * | 2017-10-17 | 2018-02-09 | 北京奇安信科技有限公司 | Cc攻击的防护方法及装置 |
CN108156131A (zh) * | 2017-10-27 | 2018-06-12 | 上海观安信息技术股份有限公司 | Webshell检测方法、电子设备和计算机存储介质 |
Non-Patent Citations (2)
Title |
---|
GAUTAM PANT,PADMINI SRINIVASAN: "Learning to Crawl: Comparing Classification Schemes", 《ACM TRANSACTIONS ON INFORMATION SYSTEMS》 * |
叶勤勇: "基于URL规则的聚焦爬虫及其应用", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN109547434B (zh) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104077396B (zh) | 一种钓鱼网站检测方法及装置 | |
CN105471823B (zh) | 一种敏感信息处理方法、装置、服务器及安全判定系统 | |
US9665659B1 (en) | System and method for website experimentation | |
Janssen et al. | Model selection for social networks using graphlets | |
Huh et al. | Phishing detection with popular search engines: Simple and effective | |
Symeonidis et al. | From biological to social networks: Link prediction based on multi-way spectral clustering | |
US20220147815A1 (en) | Multi-level ensemble classifers for cybersecurity machine learning applications | |
EP3245598B1 (en) | Website access control | |
CN108900496A (zh) | 一种快速探测网站被植入挖矿木马的检测方法以及装置 | |
US10073918B2 (en) | Classifying URLs | |
CN105095411B (zh) | 一种基于app质量的app排名预测方法及系统 | |
Wu et al. | Estimating attention flow in online video networks | |
CN108334774A (zh) | 一种检测攻击的方法、第一服务器及第二服务器 | |
Chen et al. | Shilling attack based on item popularity and rated item correlation against collaborative filtering | |
CN103297394A (zh) | 网站安全检测方法和装置 | |
CN107992738A (zh) | 一种账号登录异常检测方法、装置及电子设备 | |
Chiew et al. | Building standard offline anti-phishing dataset for benchmarking | |
CN103491101A (zh) | 钓鱼网站检测方法、装置及客户端 | |
CN109495513A (zh) | 无监督的加密恶意流量检测方法、装置、设备及介质 | |
CN107231383B (zh) | Cc攻击的检测方法及装置 | |
Ferro et al. | The twist measure for IR evaluation: Taking user's effort into account | |
CN114363019A (zh) | 钓鱼网站检测模型的训练方法、装置、设备及存储介质 | |
CN108280102A (zh) | 上网行为记录方法、装置及用户终端 | |
Subramani et al. | PhishInPatterns: measuring elicited user interactions at scale on phishing websites | |
CN107404491B (zh) | 终端环境异常检测方法、检测装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd. Address before: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |