CN109688096A - Ip地址的识别方法、装置、设备及计算机可读存储介质 - Google Patents

Ip地址的识别方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN109688096A
CN109688096A CN201811047673.7A CN201811047673A CN109688096A CN 109688096 A CN109688096 A CN 109688096A CN 201811047673 A CN201811047673 A CN 201811047673A CN 109688096 A CN109688096 A CN 109688096A
Authority
CN
China
Prior art keywords
address
distance
determined
operation requests
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811047673.7A
Other languages
English (en)
Other versions
CN109688096B (zh
Inventor
郭镭波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811047673.7A priority Critical patent/CN109688096B/zh
Publication of CN109688096A publication Critical patent/CN109688096A/zh
Application granted granted Critical
Publication of CN109688096B publication Critical patent/CN109688096B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种IP地址的识别方法、装置、设备及计算机可读存储介质,该方法包括步骤:当接收到终端发送的操作请求后,获取操作请求对应的IP地址和终端所连接基站的基站所在地,并根据IP地址确定终端所在地;计算终端所在地与基站所在地之间的距离,并判断距离是否在预设距离范围内;若距离在预设距离范围内,则确定IP地址为真实IP地址;若距离未在预设距离范围内,则确定IP地址为虚假IP地址。本发明不需要再通过HTTP请求或者nginx反向代理技术来识别虚假IP地址,提高了识别虚假IP地址的准确率,保证了信息安全,且直接通过所接收的操作请求即可识别出IP地址是否是虚假IP,提高了IP地址的识别效率。

Description

IP地址的识别方法、装置、设备及计算机可读存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种IP地址的识别方法、装置、设备及计算机可读存储介质。
背景技术
目前有很多非法分子通过伪造的虚假IP(Internet Protocol,网络之间互连的协议)地址来隐藏身份和位置信息,以实现攻击的目的。如通过虚假IP地址作为数据包的源IP地址向目标主机发出海量的操作请求,以实现其攻击目的。现有的识别虚假IP地址的方法为通过HTTP(HyperText Transfer Protocol,超文本传输协议)请求的请求头Header,或者nginx反向代理技术追踪IP地址,nginx是一个高性能的HTTP和反向代理服务器。随着通信技术的发展,非法分子可修改HTTP请求的Header,或者破解nginx反向代理技术,从而导致这两种识别虚假IP地址的方法准确率低下。
发明内容
本发明的主要目的在于提供一种IP地址的识别方法、装置、设备及计算机可读存储介质,旨在解决现有的识别虚假IP地址的方法准确率低下的技术问题。
为实现上述目的,本发明提供一种IP地址的识别方法,所述IP地址的识别方法包括步骤:
当接收到终端发送的操作请求后,获取所述操作请求对应的IP地址和所述终端所连接基站的基站所在地,并根据所述IP地址确定终端所在地;
计算所述终端所在地与所述基站所在地之间的距离,并判断所述距离是否在预设距离范围内;
若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址;
若所述距离未在所述预设距离范围内,则确定所述IP地址为虚假IP地址。
优选地,所述若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址的步骤包括:
若所述距离在所述预设距离范围内,则将所述IP地址与预存的代理IP进行对比,以检测是否查找到与所述IP地址一致的代理IP;
若未查找到与所述IP地址一致的代理IP,则确定所述IP地址为真实IP地址。
优选地,所述若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址的步骤包括:
若所述距离在所述预设距离范围内,则获取所述IP地址在第一预设时长内对应的流量数据,并计算所述流量数据与预设数据之间的差值;
若所述差值小于预设阈值,则确定所述IP地址为真实IP地址。
优选地,所述若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址的步骤包括:
若所述距离在所述预设距离范围内,则获取所述IP地址在第二预设时长内对应操作请求的数量;
若所述数量小于或者等于预设数量,则确定所述IP地址为真实IP地址。
优选地,所述若所述距离未在所述预设距离范围内,则确定所述IP地址为虚假IP地址的步骤之后,还包括:
获取所述操作请求携带的类型标识,根据所述类型标识确定所述操作请求的请求类型;
根据所述请求类型确定是否执行所述操作请求。
优选地,所述根据所述请求类型确定是否执行所述操作请求的步骤包括:
若所述操作请求为第一类操作请求,则拒绝执行所述操作请求;
若所述操作请求为第二类操作请求,则输出提示信息,以根据所述提示信息提示对应的审核人员审核所述操作请求;
若所述操作请求为第三类操作请求,则执行所述操作请求。
优选地,所述若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址的步骤之后,还包括:
执行所述操作请求,得到执行结果,并将所述执行结果发送给所述终端,以供所述终端输出所述执行结果给终端用户查看。
此外,为实现上述目的,本发明还提供一种IP地址的识别装置,所述IP地址的识别装置包括:
获取模块,用于当接收到终端发送的操作请求后,获取所述操作请求对应的IP地址和所述终端所连接基站的基站所在地;
确定模块,用于根据所述IP地址确定终端所在地;
计算模块,用于计算所述终端所在地与所述基站所在地之间的距离;
判断模块,用于判断所述距离是否在预设距离范围内;
所述确定模块还用于若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址;若所述距离未在所述预设距离范围内,则确定所述IP地址为虚假IP地址。
此外,为实现上述目的,本发明还提供一种IP地址的识别设备,所述IP地址的识别设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的IP地址的识别程序,所述IP地址的识别程序被所述处理器执行时实现如上所述的IP地址的识别方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有IP地址的识别程序,所述IP地址的识别程序被处理器执行时实现如上所述的IP地址的识别方法的步骤。
本发明通过当接收到终端发送的操作请求后,获取操作请求对应的IP地址和终端所连接基站的基站所在地,并根据IP地址确定终端所在地,根据终端所在地与基站所在地之间的距离判断IP地址是真实的IP地址还是伪造的虚假IP地址,不需要再通过HTTP请求或者nginx反向代理技术来识别虚假IP地址,提高了识别虚假IP地址的准确率,且直接通过所接收的操作请求即可识别出IP地址是否是虚假IP,提高了IP地址的识别效率。
附图说明
图1是本发明IP地址的识别方法第一实施例的流程示意图;
图2是本发明实施例中若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址的一种流程示意图;
图3是本发明IP地址的识别方法第三实施例的流程示意图;
图4为本发明IP地址的识别装置较佳实施例的功能示意图模块图;
图5是本发明实施例方案涉及的硬件运行环境的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种IP地址的识别方法,参照图1,图1为本发明IP地址的识别方法第一实施例的流程示意图。
本发明实施例提供了IP地址的识别方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
IP地址的识别方法应用于服务器或者终端中,终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、等移动终端,以及诸如数字TV、台式计算机等固定终端。在IP地址的识别方法的各个实施例中,为了便于描述,以服务器为执行主体进行阐述各个实施例。IP地址的识别方法包括:
步骤S10,当接收到终端发送的操作请求后,获取所述操作请求对应的IP地址和所述终端所连接基站的基站所在地,并根据所述IP地址确定终端所在地。
当服务器接收到终端发送的操作请求后,服务器获取操作请求对应的IP地址。其中,该操作请求为终端用户根据需要在终端显示界面中触发的,终端包括但不限于智能手机、平板电脑和笔记本电脑。操作请求包括但不限于贷款请求、投保请求、数据获取请求、转账请求和登录请求。在终端发送操作请求给服务器的过程中,操作请求中携带有终端对应的IP地址。
当服务器获取到IP地址后,根据IP地址确定终端所在地。需要说明的是,在服务器中,预先存储了不同运营商的数据,或者是服务器与运营商所在服务器连接,获取运营商的数据。在运营商数据中,存储了各个IP地址对应的详细地址,具体到对应街道地址和门牌号。因此,通过IP地址在运营商数据中即可查询到终端所在地。可以理解的是,若终端是通过网络数据将操作请求发送给服务器的,服务器则可通过IP地址在对应的移动、电信等网络运营商的数据中查询到终端所在地;若终端是通过WiFi将操作请求发送给服务器的,服务器则可通过IP地址在宽带运营商的数据中查询到终端所在地。
每个终端都存在对应的基站,每个基站都有一个唯一的基站ID(身份标识号),通过基站ID即可确定基站所在的详细地址,即确定基站所在地。当终端发送操作请求给服务器时,会在其操作请求中携带有其所连接基站的基站ID。当服务器接收到操作请求后,可在操作请求中获取基站ID,根据基站ID确定终端所在地。
步骤S20,计算所述终端所在地与所述基站所在地之间的距离,并判断所述距离是否在预设距离范围内。
当服务器确定终端所在地和基站所在地后,计算终端所在地和基站所在地之间的距离,并判断终端所在地和基站所在地之间的距离是否在预设距离范围内,即判断终端所在地和基站所在地之间的距离是否大于或者等于预设距离范围对应的最小值,以及判断终端所在地和基站所在地之间的距离是否小于或者等于预设距离范围对应的最大值。需要说明的是,在计算终端所在地和基站所在地之间的距离过程中,可将终端所在地和基站所在地对应的地址换算成经纬度,然后根据终端所在地的经纬度和基站所在地的经纬度来计算终端所在地与基站所在地之间的距离。预设距离范围的最大值和最小值对应大小可根据具体需要而设置,本实施例中对最大值和最小值的数值不做具体限制。
步骤S30,若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址。
当服务器确定终端所在地与基站所在地之间的距离大于或者等于预设距离范围的最小值,且小于或者等于预设距离范围的最大值时,确定终端所在地与基站所在地之间的距离在预设距离范围内,服务器确定该IP地址为真实的IP地址。可以理解的是,正常情况下,终端所在地与基站所在地之间的距离应小于一定的距离。因此,当终端所在地与基站所在地之间的距离在预设距离范围内时,可确定IP地址为真实IP地址。
步骤S40,若所述距离未在所述预设距离范围内,则确定所述IP地址为虚假IP地址。
当服务器确定终端所在地与基站所在地之间的距离小于预设距离范围的最小值,或者大于预设距离范围的最大值时,服务器确定终端所在地与基站所在地之间的距离未在预设距离范围内,确定该IP地址为虚假IP地址,即确定该IP地址存在是虚假IP地址的可能性。
进一步地,IP地址的识别方法还包括:
步骤a,执行所述操作请求,得到执行结果,并将所述执行结果发送给所述终端,以供所述终端输出所述执行结果给终端用户查看。
进一步地,当服务器确定IP地址为真实IP地址时,服务器执行该操作请求,得到执行结果,并将执行结果发送给终端。当终端接收到该执行结果后,输出该执行结果,以供终端用户查看。如当操作请求为转账请求,当转账成功时,得到的执行结果为转账成功的结果;当转账失败时,得到的执行结果为转账失败的结果。
进一步地,当服务器确定IP地址为虚假IP地址时,服务器拒绝执行该操作请求,并生成操作请求被拒绝的提示信息,将该提示信息发送给终端。当终端接收到该提示信息后,在其显示界面中输出提示信息,根据该提示信息提示终端用户操作请求被拒绝执行。在本实施例中,不限制提示信息的输出方式,如可通过语音或者文字等方式输出该提示信息。
本实施例通过当接收到终端发送的操作请求后,获取操作请求对应的IP地址和终端所连接基站的基站所在地,并根据IP地址确定终端所在地,根据终端所在地与基站所在地之间的距离判断IP地址是真实的IP地址还是伪造的虚假IP地址,不需要再通过HTTP请求或者nginx反向代理技术来识别虚假IP地址,提高了识别虚假IP地址的准确率,且直接通过所接收的操作请求即可识别出IP地址是否是虚假IP,提高了IP地址的识别效率。
进一步地,提出本发明IP地址的识别方法第二实施例。
所述IP地址的识别方法第二实施例与所述IP地址的识别方法第一实施例的区别在于,参照图2,步骤S30包括:
步骤S31,若所述距离在所述预设距离范围内,则将所述IP地址与预存的代理IP进行对比,以检测是否查找到与所述IP地址一致的代理IP。
若确定终端所在地与基站所在地之间的距离在预设距离范围内,服务器则将IP地址与数据库中预先存储的代理IP进行对比,以检测在数据库中是否查找到与操作请求对应IP地址一致的代理IP。其中,该数据库中的代理IP是通过爬虫技术爬取各个代理服务器的网站,所得到的代理IP地址。
步骤S32,若未查找到与所述IP地址一致的代理IP,则确定所述IP地址为真实IP地址。
若服务器在数据库中未查找到与操作请求对应的IP地址一致的代理IP,服务器则确定该IP地址为真实IP地址。进一步地,若服务器在数据库中查找到与操作请求对应的IP地址一致的代理IP,服务器则确定IP地址为虚假IP地址。
进一步地,步骤S30还包括:
步骤b,若所述距离在所述预设距离范围内,则获取所述IP地址在第一预设时长内对应的流量数据,并计算所述流量数据与预设数据之间的差值。
若确定终端所在地与基站所在地之间的距离在预设距离范围内,服务器则获取IP地址在第一预设时长内对应的流量数据,并将流量数据减去预设数据,以计算出所获取的流量数据与预设数据之间的差值。其中,第一预设时长可根据具体需要而设置,如可将第一预设时长设置为30分钟、1个小时或者2个小时等。预设数据为正常IP地址访问服务器对应的流量数据,预设数据可通过测试得到。
步骤c,若所述差值小于预设阈值,则确定所述IP地址为真实IP地址。
当服务器计算得到流量数据与预设数据之间的差值后,服务器判断该差值是否小于预设阈值。当确定该差值小于预设阈值时,服务器确定该IP地址为真实IP地址。其中,预设阈值可根据具体需要而设置,本申请对预设阈值的大小不做具体限制。进一步地,当确定该差值大于或者等于预设阈值时,服务器确定该IP地址为虚假IP地址。
进一步地,步骤S30还包括:
步骤d,若所述距离在所述预设距离范围内,则获取所述IP地址在第二预设时长内对应操作请求的数量。
若确定终端所在地与基站所在地之间的距离在预设距离范围内,服务器则获取IP地址在第二预设时长内对应操作请求的数量,即获取在第二预设时长内,服务器所接收的操作请求中,携带该IP地址的操作请求的数量。其中,第二预设时长可根据具体需要而设置,如可将第二预设时长设置为20分钟、45分钟或者90分钟等。
步骤e,若所述数量小于或者等于预设数量,则确定所述IP地址为真实IP地址。
当服务器获取到第二预设时长内该IP地址对应操作请求的数量后,服务器判断该数量是否小于或者等于预设数量。当确定第二预设时长该IP地址对应操作请求的数量小于或者等于预设数量时,服务器确定IP地址为真实IP地址。其中,预设数量可根据真实IP地址在第二预设时长你对应操作请求的最大数量而设置。进一步地,当确定第二预设时长该IP地址对应操作请求的数量大于预设数量时,服务器确定IP地址为虚假IP地址。
本实施例通过当确定终端所在地与基站所在地之间的距离在预设距离范围内时,进一步地将IP地址与预存代理IP进行对比、计算IP地址在第一预设时长内对应的流量数据与预设数据之间的差值,判断该差值是否小于预设阈值、和/或判断IP地址在第二预设时长对应操作请求的数量是否小于或者等于预设数量的方式来判断该IP地址是否是真实IP地址,提高了识别真实IP地址的准确度。
进一步地,为了提高识别IP地址真实性的准确度,当服务器在数据库中未查找到与操作请求对应的IP地址一致的代理IP时,服务器判断流量数据与预设数据之间的差值是否小于预设阈值。当流量数据与预设数据之间的差值小于预设阈值时,服务器判断第二预设时长内该IP地址对应操作请求的数量是否小于或者等于预设数量。当确定第二预设时长该IP地址对应操作请求的数量小于或者等于预设数量时,服务器才确定IP地址为真实IP地址。
进一步地,为了提高识别虚假IP地址的准确度,当服务器在数据库中查找到与操作请求对应的IP地址一致的代理IP时,服务器判断流量数据与预设数据之间的差值是否小于预设阈值。当流量数据与预设数据之间的差值大于或者等于预设阈值时,服务器判断第二预设时长内该IP地址对应操作请求的数量是否小于或者等于预设数量。当确定第二预设时长该IP地址对应操作请求的数量大于预设数量时,服务器才确定IP地址为虚假IP地址。
进一步地,提出本发明IP地址的识别方法第三实施例。
所述IP地址的识别方法第三实施例与所述IP地址的识别方法第一或第二实施例的区别在于,参照图3,IP地址的识别方法还包括:
步骤S50,获取所述操作请求携带的类型标识,根据所述类型标识确定所述操作请求的请求类型。
当服务器确定操作请求对应IP地址为虚假IP地址时,服务器获取该操作请求携带的类型标识,根据该类型标识确定操作请求的请求类型。在本实施例中,根据操作请求对应的隐私程度对操作请求进行分类,不同请求类型的操作请求对应不同的类型标识,在本实施例中对类型标识的具体表现形式不做具体限制,类型标识可用字母、数字或者其它字符组成的字符串来表示。如在本实施例中,将操作请求一共分为三种类型,第一类操作请求为隐私性较高,需要在安全程度高的环境中执行的操作请求,如转账请求、付款请求等,对应类型标识可设置为“a”;第二类操作请求为隐私性中等的操作请求,如登录请求、修改密码等操作请求,对应的类型标识可设置为“b”;第三类操作请求为隐私性低下的操作请求,如访问公开网站中数据的数据访问请求、获取开放网站中数据的数据获取请求等,对应的类型标识可设置为“c”。
步骤S60,根据所述请求类型确定是否执行所述操作请求。
当服务器确定操作请求对应的请求类型后,服务器根据请求类型确定是否执行该操作请求。
进一步地,步骤S60包括:
步骤f,若所述操作请求为第一类操作请求,则拒绝执行所述操作请求。
当服务器根据类型标识确定该操作请求为第一类操作请求后,服务器拒绝该操作请求。
步骤h,若所述操作请求为第二类操作请求,则输出提示信息,以根据所述提示信息提示对应的审核人员审核所述操作请求。
当服务器根据类型标识确定操作请求为第二类操作请求后,服务器生成提示信息,并将该提示信息发送给与其连接的审核终端。当审核终端接收到该提示信息后,在其显示界面中输出该提示信息,以根据该提示信息提示对应的审核人员审核该操作请求。如审核终端可在其显示界面中输出“请审核A操作请求”的文字信息提示审核人员审核对应的A操作请求。
步骤i,若所述操作请求为第三类操作请求,则执行所述操作请求。
当服务器根据类型标识确定操作请求为第三类操作请求后,服务器执行该操作请求。
本实施例通过当确定IP地址为虚假IP地址,即确定该IP地址存在虚假IP可能性时,根据操作请求对应的请求类型决定是否执行该操作请求,在保证信息安全性的条件下,提高操作请求的执行率。
此外,参照图4,本发明还提供一种IP地址的识别装置,所述IP地址的识别装置包括:
获取模块10,用于当接收到终端发送的操作请求后,获取所述操作请求对应的IP地址和所述终端所连接基站的基站所在地;
确定模块20,用于根据所述IP地址确定终端所在地;
计算模块30,用于计算所述终端所在地与所述基站所在地之间的距离;
判断模块40,用于判断所述距离是否在预设距离范围内;
所述确定模块20还用于若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址;若所述距离未在所述预设距离范围内,则确定所述IP地址为虚假IP地址。
进一步地,所述确定模块20包括:
对比单元,用于若所述距离在所述预设距离范围内,则将所述IP地址与预存的代理IP进行对比,以检测是否查找到与所述IP地址一致的代理IP;
第一确定单元,用于若未查找到与所述IP地址一致的代理IP,则确定所述IP地址为真实IP地址。
进一步地,所述确定模块20还包括:
第一获取单元,用于若所述距离在所述预设距离范围内,则获取所述IP地址在第一预设时长内对应的流量数据;
计算单元,用于计算所述流量数据与预设数据之间的差值;
第二确定单元,用于若所述差值小于预设阈值,则确定所述IP地址为真实IP地址。
进一步地,所述确定模块20还包括:
第二获取单元,用于若所述距离在所述预设距离范围内,则获取所述IP地址在第二预设时长内对应操作请求的数量;
第三确定单元,用于若所述数量小于或者等于预设数量,则确定所述IP地址为真实IP地址。
进一步地,所述获取模块还用于获取所述操作请求携带的类型标识;
所述确定模块20还用于根据所述类型标识确定所述操作请求的请求类型;根据所述请求类型确定是否执行所述操作请求。
进一步地,所述确定模块20还包括:
拒绝执行单元,用于若所述操作请求为第一类操作请求,则拒绝执行所述操作请求;
输出单元,用于若所述操作请求为第二类操作请求,则输出提示信息,以根据所述提示信息提示对应的审核人员审核所述操作请求;
执行单元,用于若所述操作请求为第三类操作请求,则执行所述操作请求。
进一步地,所述IP地址的识别装置还包括:
执行模块,用于执行所述操作请求,得到执行结果;
发送模块,用于将所述执行结果发送给所述终端,以供所述终端输出所述执行结果给终端用户查看。
需要说明的是,IP地址的识别装置的各个实施例与上述IP地址的识别方法的各实施例基本相同,在此不再详细赘述。
此外,本发明还提供一种IP地址的识别设备。如图5所示,图5是本发明实施例方案涉及的硬件运行环境的结构示意图。
需要说明的是,图5即可为IP地址的识别设备的硬件运行环境的结构示意图。本发明实施例IP地址的识别设备可以是PC,便携计算机等终端设备。
如图5所示,该IP地址的识别设备可以包括:处理器1001,例如CPU,存储器1005,用户接口1003,网络接口1004,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,IP地址的识别设备还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。
本领域技术人员可以理解,图5中示出的IP地址的识别设备结构并不构成对IP地址的识别设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图5所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及IP地址的识别程序。其中,操作系统是管理和控制IP地址的识别设备硬件和软件资源的程序,支持IP地址的识别程序以及其它软件或程序的运行。
在图5所示的IP地址的识别设备中,用户接口1003主要连接终端,与终端进行数据通信,如接收终端发送的操作请求,发送提示信息给终端等;网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信,如获取预先存储的审核规则;处理器1001可以用于调用存储器1005中存储的IP地址的识别程序,并执行如上所述的IP地址的识别方法的步骤。
本发明IP地址的识别设备具体实施方式与上述IP地址的识别方法各实施例基本相同,在此不再赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有IP地址的识别程序,所述IP地址的识别程序被处理器执行时实现如上所述的IP地址的识别方法的步骤。
本发明计算机可读存储介质具体实施方式与上述IP地址的识别方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种IP地址的识别方法,其特征在于,所述IP地址的识别方法包括以下步骤:
当接收到终端发送的操作请求后,获取所述操作请求对应的IP地址和所述终端所连接基站的基站所在地,并根据所述IP地址确定终端所在地;
计算所述终端所在地与所述基站所在地之间的距离,并判断所述距离是否在预设距离范围内;
若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址;
若所述距离未在所述预设距离范围内,则确定所述IP地址为虚假IP地址。
2.如权利要求1所述的IP地址的识别方法,其特征在于,所述若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址的步骤包括:
若所述距离在所述预设距离范围内,则将所述IP地址与预存的代理IP进行对比,以检测是否查找到与所述IP地址一致的代理IP;
若未查找到与所述IP地址一致的代理IP,则确定所述IP地址为真实IP地址。
3.如权利要求1所述的IP地址的识别方法,其特征在于,所述若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址的步骤包括:
若所述距离在所述预设距离范围内,则获取所述IP地址在第一预设时长内对应的流量数据,并计算所述流量数据与预设数据之间的差值;
若所述差值小于预设阈值,则确定所述IP地址为真实IP地址。
4.如权利要求1所述的IP地址的识别方法,其特征在于,所述若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址的步骤包括:
若所述距离在所述预设距离范围内,则获取所述IP地址在第二预设时长内对应操作请求的数量;
若所述数量小于或者等于预设数量,则确定所述IP地址为真实IP地址。
5.如权利要求1至4任一项所述的IP地址的识别方法,其特征在于,所述若所述距离未在所述预设距离范围内,则确定所述IP地址为虚假IP地址的步骤之后,还包括:
获取所述操作请求携带的类型标识,根据所述类型标识确定所述操作请求的请求类型;
根据所述请求类型确定是否执行所述操作请求。
6.如权利要求5所述的IP地址的识别方法,其特征在于,所述根据所述请求类型确定是否执行所述操作请求的步骤包括:
若所述操作请求为第一类操作请求,则拒绝执行所述操作请求;
若所述操作请求为第二类操作请求,则输出提示信息,以根据所述提示信息提示对应的审核人员审核所述操作请求;
若所述操作请求为第三类操作请求,则执行所述操作请求。
7.如权利要求1至4任一项所述的IP地址的识别方法,其特征在于,所述若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址的步骤之后,还包括:
执行所述操作请求,得到执行结果,并将所述执行结果发送给所述终端,以供所述终端输出所述执行结果给终端用户查看。
8.一种IP地址的识别装置,其特征在于,所述IP地址的识别装置包括:
获取模块,用于当接收到终端发送的操作请求后,获取所述操作请求对应的IP地址和所述终端所连接基站的基站所在地;
确定模块,用于根据所述IP地址确定终端所在地;
计算模块,用于计算所述终端所在地与所述基站所在地之间的距离;
判断模块,用于判断所述距离是否在预设距离范围内;
所述确定模块还用于若所述距离在所述预设距离范围内,则确定所述IP地址为真实IP地址;若所述距离未在所述预设距离范围内,则确定所述IP地址为虚假IP地址。
9.一种IP地址的识别设备,其特征在于,所述IP地址的识别设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的IP地址的识别程序,所述IP地址的识别程序被所述处理器执行时实现如权利要求1至7中任一项所述的IP地址的识别方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有IP地址的识别程序,所述IP地址的识别程序被处理器执行时实现如权利要求1至7中任一项所述的IP地址的识别方法的步骤。
CN201811047673.7A 2018-09-07 2018-09-07 Ip地址的识别方法、装置、设备及计算机可读存储介质 Active CN109688096B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811047673.7A CN109688096B (zh) 2018-09-07 2018-09-07 Ip地址的识别方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811047673.7A CN109688096B (zh) 2018-09-07 2018-09-07 Ip地址的识别方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109688096A true CN109688096A (zh) 2019-04-26
CN109688096B CN109688096B (zh) 2022-06-17

Family

ID=66184522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811047673.7A Active CN109688096B (zh) 2018-09-07 2018-09-07 Ip地址的识别方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109688096B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110650146A (zh) * 2019-09-26 2020-01-03 秒针信息技术有限公司 一种反作弊方法、装置及电子设备
CN110913038A (zh) * 2019-12-27 2020-03-24 中国平安人寿保险股份有限公司 Ip地址判定方法、装置、服务器及计算机可读存储介质
CN111698765A (zh) * 2020-06-12 2020-09-22 北京奇艺世纪科技有限公司 一种ip地址的校验方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103874065A (zh) * 2012-12-17 2014-06-18 中国移动通信集团上海有限公司 一种判断用户位置异常的方法及装置
CN105472737A (zh) * 2015-12-31 2016-04-06 上海华为技术有限公司 一种终端定位方法及服务器
US20160140546A1 (en) * 2013-07-25 2016-05-19 Visa Europe Limited Processing electronic tokens
CN105959306A (zh) * 2016-06-30 2016-09-21 百度在线网络技术(北京)有限公司 Ip地址的识别方法及装置
CN106686157A (zh) * 2017-01-25 2017-05-17 同盾科技有限公司 一种识别代理ip的方法及系统
CN106792539A (zh) * 2016-12-29 2017-05-31 努比亚技术有限公司 一种告警的方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103874065A (zh) * 2012-12-17 2014-06-18 中国移动通信集团上海有限公司 一种判断用户位置异常的方法及装置
US20160140546A1 (en) * 2013-07-25 2016-05-19 Visa Europe Limited Processing electronic tokens
CN105472737A (zh) * 2015-12-31 2016-04-06 上海华为技术有限公司 一种终端定位方法及服务器
WO2017114125A1 (zh) * 2015-12-31 2017-07-06 华为技术有限公司 一种终端定位方法及服务器
CN105959306A (zh) * 2016-06-30 2016-09-21 百度在线网络技术(北京)有限公司 Ip地址的识别方法及装置
CN106792539A (zh) * 2016-12-29 2017-05-31 努比亚技术有限公司 一种告警的方法和装置
CN106686157A (zh) * 2017-01-25 2017-05-17 同盾科技有限公司 一种识别代理ip的方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110650146A (zh) * 2019-09-26 2020-01-03 秒针信息技术有限公司 一种反作弊方法、装置及电子设备
CN110913038A (zh) * 2019-12-27 2020-03-24 中国平安人寿保险股份有限公司 Ip地址判定方法、装置、服务器及计算机可读存储介质
CN110913038B (zh) * 2019-12-27 2024-04-12 中国平安人寿保险股份有限公司 Ip地址判定方法、装置、服务器及计算机可读存储介质
CN111698765A (zh) * 2020-06-12 2020-09-22 北京奇艺世纪科技有限公司 一种ip地址的校验方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN109688096B (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
CN108173938A (zh) 服务器负载分流方法及装置
CN103443800A (zh) 网络评级
CN105933266A (zh) 一种验证方法及服务器
CN110851872B (zh) 针对隐私数据泄漏的风险评估方法及装置
US8984151B1 (en) Content developer abuse detection
CN108696490A (zh) 账号权限的识别方法及装置
CN109302394A (zh) 一种终端防模拟登录方法、装置、服务器及存储介质
CN109688096A (zh) Ip地址的识别方法、装置、设备及计算机可读存储介质
CN109547426B (zh) 业务响应方法及服务器
CN109688186A (zh) 数据交互方法、装置、设备及可读存储介质
WO2020048056A1 (zh) 一种风险决策方法和装置
CN110324338A (zh) 数据交互方法、装置、堡垒机与计算机可读存储介质
CN105022939B (zh) 信息验证方法及装置
CN108667770A (zh) 一种网站的漏洞测试方法、服务器及系统
CN109698809A (zh) 一种账号异常登录的识别方法及装置
CN104754136A (zh) 基于智能终端的手机号码相关账号的管理方法及管理系统
CN107911340A (zh) 应用程序的登录验证方法、装置、设备及存储介质
CN104836777B (zh) 身份验证方法和系统
CN109460653B (zh) 基于规则引擎的验证方法、验证设备、存储介质及装置
CN109002733A (zh) 一种对设备进行可信性评价的方法及装置
CN106254528A (zh) 一种资源下载方法和缓存设备
CN109727027A (zh) 账户识别方法、装置、设备及存储介质
CN109688183A (zh) 群控设备识别方法、装置、设备及计算机可读存储介质
CN109446801A (zh) 检测模拟器访问的方法、装置、服务器及存储介质
CN108566643A (zh) App访问控制方法、系统、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant