CN109995732A - 网站安全访问监控方法、装置、设备及介质 - Google Patents

网站安全访问监控方法、装置、设备及介质 Download PDF

Info

Publication number
CN109995732A
CN109995732A CN201711491688.8A CN201711491688A CN109995732A CN 109995732 A CN109995732 A CN 109995732A CN 201711491688 A CN201711491688 A CN 201711491688A CN 109995732 A CN109995732 A CN 109995732A
Authority
CN
China
Prior art keywords
access
information
amount
website
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711491688.8A
Other languages
English (en)
Inventor
周本文
魏子洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Anhui Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Anhui Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Anhui Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201711491688.8A priority Critical patent/CN109995732A/zh
Publication of CN109995732A publication Critical patent/CN109995732A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了网站安全访问监控方法、装置、设备及介质。该方法包括:获取用户发起请求网站访问的IP信息;判断所获取的用户请求网站访问的IP信息是否为预先存储的黑名单列表中的IP信息;若用户请求访问网站的IP信息不是所述黑名单列表中的访问IP信息,则将用户请求网站访问IP信息加入至网站访问表;提取IP信息的历史记录,获取在预设单位时间内访问量,并与预设值进行比较;若所述访问量大于预设值,则获取该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量;根据所获取的该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量,判断该IP信息是否被加入黑名单列表中。

Description

网站安全访问监控方法、装置、设备及介质
技术领域
本发明涉及通信技术领域,尤其涉及一种网站安全访问监控方法、装置、设备及介质。
背景技术
随着互联网技术的发展,网络安全越来越重要。各公司针对自己的网站或其他应用系统,都有不同程度的安全监控与防范措施。现有技术通过最近一次成功访问请求前推预设次数后所确定的成功访问请求,或者通过日志文件阻止规则来进行安全访问控制,或者通过Web应用防火墙WAF获取目标网站的访问信息,并对叠加后的访问信息进行实时监控。但上述几种监控方式可靠性差,无法监控到短时间内网站受攻击场景,并且规则很难适应各种场景,实用性差。
综上所述,提供一种可以实时监控网络安全的网站访问方法是亟需要解决的技术问题。
发明内容
本发明实施例提供了一种网站安全访问监控方法、装置、设备及介质,用以实时提高网络访问的安全性。
第一方面,本发明实施例提供了一种网站安全访问监控方法,方法包括:
获取用户发起请求网站访问的IP信息;
判断所获取的用户请求网站访问的IP信息是否为预先存储的黑名单列表中的IP信息;
若用户请求访问网站的IP信息不是所述黑名单列表中的访问IP信息,则将用户请求网站访问IP信息加入至网站访问表;
提取所述网站访问表中该IP信息的历史记录,获取该IP信息在预设单位时间内访问量,并将所述访问量与预设值进行比较;
若所述访问量大于预设值,则获取该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量;
根据所获取的该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量,判断该IP信息是否被加入黑名单列表中。
优选的是,所述方法还包括:
若所述访问量小于预设值,则根据所获取的该IP信息在预设单位时间内访问量,获取该IP信息当日的平均访问量,并将所获取的该IP信息当日的平均访问量,记录至该IP信息的历史记录中。
优选的是,所述根据所获取的该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量,判断该IP信息是否被加入黑名单列表中的步骤,具体包括:
获取的该IP信息的历史记录中,该IP信息当月在预设单位时间内最大访问量;
判断所述访问量是否大于所述最大访问量的预设倍数,若大于,则将IP信息加入黑名单列表中。
优选的是,所述根据所获取的该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量,判断该IP信息是否被加入黑名单列表中的步骤,具体包括:
通过对该IP信息的历史访问记录进行分析,预测该IP信息在预设时间段内,在预设单位时间内的最大访问量;
判断所述访问量是否大于所述最大访问量的预设倍数,若大于,则将将IP信息加入黑名单列表中。
进一步优选的是,所述方法还包括:若所述访问量小于所述最大访问量的预设倍数,则发送该用户发送警告短信。
优选的是,所述方法还包括:若用户请求访问网站的IP信息为所述黑名单列表中的访问IP信息,则拒绝该用户进行网站的访问。
第二方面,本发明实施例提供了一种网站安全访问监控装置,所述装置包括:
获取单元,用于获取用户发起请求网站访问的IP信息;
判断单元,用于判断所获取的用户请求访问网站的IP信息是否为预先存储的黑名单列表中的IP信息;
存储单元,用于在所述判断单元判断出用户请求访问网站的IP信息不是所述黑名单列表中的访问IP信息,则将用户请求网站访问IP加入至网站访问表;
比较单元,用于提取网站访问表中该IP信息的历史记录,获取该IP信息在预设单位时间内访问量,并将所述访问量与预设值进行比较;
计算单元,用于在所述比较单元比较出所述访问量大于预设值,则获取该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量;
处理单元,用于根据所获取的该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量,判断该IP信息是否被加入黑名单列表中。
第三方面,本发明实施例提供了一种网站安全访问监控设备,包括:至少一个处理器、至少一个存储器以及存储在存储器中的计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
本发明实施例提供的网站安全访问监控方法、装置、设备及介质,监控方式可靠性强,能监控到短时间内网站受攻击场景,可以适应各种场景,实用性好。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的网站安全访问监控方法的流程图;
图2是本发明另一实施例的网站安全访问监控方法的流程图;
图3是本发明另一实施例的网站安全访问监控装置的结构示意图;
图4是本发明另一实施例的网站安全访问监控系统的示意图。
图5是本发明另一实施例的网站安全访问监控设备的结构示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明提供的网站访问监控方法及装置包括存储单元、访问控制单元、计算处理单元、异常处理单元,实现访问次数监控与判断。存储单元存储访问网站IP的历史正常访问记录。访问控制单元实时获取网站访问IP。计算处理单元根据访问IP,计算该访问IP近单位时间内访问总量,再根据历史“网站访问表”记录进行判断,以判断是否属于访问攻击行为。根据相同IP的历史同期正常访问记录,来判断新的访问请示是否属于安全攻击行为,可有效识别出安全攻击行为。结合图1所示,本发明一个实施例提供了一种网站安全访问监控方法,其包括如下步骤:
S01、获取用户发起请求网站访问的IP信息。
S02、判断判断所获取的用户请求网站访问的IP信息是否为预先存储的黑名单列表中的IP信息;若用户的IP信息并非黑名单列表中的IP信息,则执行下述步骤。
S03、将用户请求网站访问IP信息加入至网站访问表。
S04、提取所述网站访问表中该IP信息的历史记录,获取该IP信息在预设单位时间内访问量,并将所述访问量与预设值进行比较;若所述访问量大于预设值,则执行下述步骤。
S05、获取该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量。
S06、根据所获取的该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量,判断该IP信息是否被加入黑名单列表中。
本发明实施例所提供的方法,监控方式可靠性强,能监控到短时间内网站受攻击场景,可以适应各种场景,实用性好。
结合图2所示,本发明另一实施例提供了一种网站安全访问监控方法,其包括如下步骤:
S11、获取用户发起请求网站访问的IP信息;具体的,可以通过网站的访问装置中的获取模块,获取用户请求网站访问的IP信息。
S12、判断所获取的用户请求网站访问的IP信息是否为预先存储的黑名单列表中的IP信息;若用户请求访问网站的IP信息不是所述黑名单列表中的访问IP信息,则执行下一步,若用户请求访问网站的IP信息是所述黑名单列表中的访问IP信息,则直接拒绝该用户进行访问。
S13、当判断出用户请求访问网站的IP信息不是所述黑名单列表中的访问IP信息,则将用户请求网站访问IP信息加入至网站访问表。
S14、提取所述网站访问表中该IP信息的历史记录,获取该IP信息在预设单位时间内访问量,并将所述访问量与预设值进行比较。
具体的,根据该IP信息动态计算访问量,并建立历史访问记录表;根据该IP信息,提取网站访问表记录,计算该IP信息最近单位时间内(如20分钟,此处20分钟仅为示例)访问总量X1。若X1属于小于正常范围X0(如,5000次,此处5000次仅为示例),则计算当日平均访问量平均访问量插入历史访问记录(记录信息包括IP信息、日期(精确到日)等)。此处,IP信息动态访问量计算方法仅为示例,其他动态计算算法采用,均在本发明实施例的保护范围内。若X1属于大于正常范围X0,则执行下一步。
S15、若所述访问量大于预设值,则获取该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量。
具体的,若所述访问量大于预设值,则获取该IP信息的历史记录中,历史同期(当月)访问最大值(最大访问量)X3
S16、根据所获取的该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量,判断该IP信息是否被加入黑名单列表中。
具体的,判断X1是否大于X3的1000倍(此处仅为示例),如果大于,则将访问IP加入黑名单列表。此处根据历史访问记录表取历史同期(当月)访问最大值X3,仅为示例,亦可通过对历史访问记录的大数据分析,预测出访问最大值(最大访问量),均在本发明实施例的保护范围内。
本发明实施例所提供的方法,监控方式可靠性强,能监控到短时间内网站受攻击场景,可以适应各种场景,实用性好。
如图3所示,本发明另一实施例提供了一种网站安全访问监控装置,其用于实施例1或2的网站的访问方法中。该装置包括:获取单元301、判断单元302、存储单元303、比较单元304、计算单元305、处理单元306。
其中,获取单元301用于获取用户请求网站访问的IP信息;判断单元302用于判断所获取的用户请求访问网站的IP信息是否为预先存储的黑名单列表中的IP信息;存储单元303用于在所述判断单元判断出用户请求访问网站的IP信息不是所述黑名单列表中的访问IP信息,则将用户请求网站访问IP加入至网站访问表;比较单元304用于提取网站访问表中该IP信息的历史记录,获取该IP信息在预设单位时间内访问量,并将所述访问量与预设值进行比较;计算单元305用于在所述比较单元比较出所述访问量大于预设值,则获取该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量;处理单元306用于根据所获取的该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量,判断该IP信息是否被加入黑名单列表中。
其中,处理单元306还用于在用户请求访问网站的IP信息为所述黑名单列表中的访问IP信息时,拒绝该用户进行网站的访问。
处理单元306还用于在用户的IP信息在预设单位时间段内的访问量小于预设值,则根据所获取的该IP信息在预设单位时间内访问量,获取该IP信息当日的平均访问量,并将所获取的该IP信息当日的平均访问量,记录至该IP信息的历史记录中。
其中,本实施例中的网站的访问装置还包括:发送单元用于在用户的IP信息在预设单位时间段内的访问量小于,该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量的预设倍数,发送该用户发送警告短信。
其中,存储单元具体用于获取的该IP信息的历史记录中,该IP信息当月在预设单位时间内最大访问量;判断用户的IP信息在预设单位时间段内的访问量是否大于所述最大访问量的预设倍数,若大于,则将IP信息加入黑名单列表中。或者,通过对该IP信息的历史访问记录进行分析,预测该IP信息在预设时间段内,在预设单位时间内的最大访问量;判断该用户的IP信息在预设单位时间段内的访问量是否大于所述最大访问量的预设倍数,若大于,则将将IP信息加入黑名单列表中。
本发明实施例所提供的装置,可采用实施例1或2中的方法,故监控方式可靠性强,能监控到短时间内网站受攻击场景,可以适应各种场景,实用性好。
在一个示例性的实施例中,本发明提供了一种网站安全访问监控系统,主要包括存储单元、访问控制单元、计算处理单元、异常处理单元,如图4所示。存储单元用于存储访问IP相关记录。黑名单表用于存储IP黑名单记录;网站访问表用于记录网站每一次访问请求;历史访问记录表用于存储历史日平均访问量。
访问控制单元首先获取网站访问IP,根据存储单元黑名单表,判断访问IP是否黑名单,“是”则拒绝访问,“否”则将访问IP加入“网站访问表”,入表信息包括访问IP、时间(精确到秒)、访问功能等。
计算处理单元根据访问IP,提取“网站访问表”记录,计算该访问IP最近单位时间内(如20分钟)访问总量若X1属小于正常范围X0(如,5000次),则计算当日“平均访问量”平均访问量插入“历史访问记录”(记录信息包括IP、日期(精确到日)等)。超出正常范围,则将X1,IP提交异常处理单元。
异常处理单元从“历史访问记录表”取历史同期(当月)访问最大值X3,判断X1是否大于X3的1000倍,如果大于,则将访问IP加入“黑名单表”(当X0<X1<1000X3时,发送告警短信)。
基于本发明上述系统的各个单元之间的信号处理流程如下。
访问控制单元获取用户请求访问IP,提取黑名单列表,判断用户请求访问IP是否为黑名单,“是”则拒绝访问,“否”则执行接下来的步骤。
将访问IP加入“网站访问”表;
访问控制单元将用户请求访问IP传递给计算处理单元;
计算处理单元根据访问IP,提取“网站访问表”记录,计算该访问IP最近单位时间内(如20分钟)访问总量X1,若X1属小于正常范围X0(如,5000次),则计算当日“平均访问量”平均访问量插入“历史访问记录”(记录信息包括IP、日期(精确到日)等)。若超出正常范围,则执行接下来的一步;
计算处理单元将X1,IP提交异常处理单元;
异常处理单元从“历史访问记录”表取历史同期(当月)访问最大值X3,判断X1是否大于X3的1000倍,如果大于,则将访问IP加入“黑名单表”(当X0<X1<1000X3时,发送告警短信)。
至此,流程结束。
结合本发明上述实施例中的网站安全访问监控方法可以由网站安全访问监控设备来实现。图5示出了本发明实施例提供的网站安全访问监控设备的硬件结构示意图。
该网站安全访问监控设备可以包括处理器401以及存储有计算机程序指令的存储器402。
具体地,上述处理器401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在数据处理装置的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。在特定实施例中,存储器402包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种网站安全访问监控方法。
在一个示例中,网站安全访问监控设备还可包括通信接口403和总线410。其中,如图5所示,处理器401、存储器402、通信接口403通过总线410连接并完成相互间的通信。
通信接口403,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。
总线410包括硬件、软件或两者,将网站的访问设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
本发明实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种网站安全访问监控方法。
本发明的上述实施例可以获得如下技术效果中的至少一个:现有技术借助WAF软件,通过预设访问阈值进行访问信息进行拦截处理。预设访问阈值缺乏创新性,随着网站用户规模的发展,预设访问阈值会出越来越不准确,实用性差;本发明的技术方案根据访问IP动态计算访问量,并建立“历史访问记录”、黑名单表来实现访问IP监控与拒绝:根据访问IP,提取“网站访问表”记录,计算该访问IP最近单位时间内访问总量X1,若X1属小于正常范围X0,则计算当日“平均访问量”平均访问量插入“历史访问记录”。再从“历史访问记录表”取历史同期(当月)访问最大值X3,判断X1是否大于X3的1000倍,如果大于,则将访问IP加入“黑名单表”。最后通过黑名单来拒绝同一IP攻击访问。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。

Claims (9)

1.一种网站安全访问监控方法,其特征在于,所述方法包括:
获取用户发起请求网站访问的IP信息;
判断所获取的用户请求网站访问的IP信息是否为预先存储的黑名单列表中的IP信息;
若用户请求访问网站的IP信息不是所述黑名单列表中的IP信息,则将用户请求网站访问的IP信息加入至网站访问表;
提取所述网站访问表中该IP信息的历史记录,获取该IP信息在预设单位时间内访问量,并将所述访问量与预设值进行比较;
若所述访问量大于预设值,则获取该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量;
根据所获取的该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量,判断该IP信息是否被加入黑名单列表中。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述访问量小于预设值,则根据所获取的该IP信息在预设单位时间内访问量,获取该IP信息当日的平均访问量,并将所获取的该IP信息当日的平均访问量,记录至该IP信息的历史记录中。
3.根据权利要求1所述的方法,其特征在于,所述根据所获取的该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量,判断该IP信息是否被加入黑名单列表中的步骤,具体包括:
获取的该IP信息的历史记录中,该IP信息当月在预设单位时间内最大访问量;
判断所述访问量是否大于所述最大访问量的预设倍数,若大于所述预设倍数,则将IP信息加入黑名单列表中。
4.根据权利要求1所述的方法,其特征在于,所述根据所获取的该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量,判断该IP信息是否被加入黑名单列表中的步骤,具体包括:
通过对该IP信息的历史访问记录进行分析,预测该IP信息在预设时间段内,在预设单位时间内的最大访问量;
判断所述访问量是否大于所述最大访问量的预设倍数,若大于预设倍数,则将将IP信息加入黑名单列表中。
5.根据权利要求3或4所述的方法,其特征在于,所述方法还包括:若所述访问量小于所述最大访问量的预设倍数,则发送警告短信。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:若用户请求访问网站的IP信息为所述黑名单列表中的访问IP信息,则拒绝该用户进行网站的访问。
7.一种网站安全访问监控装置,其特征在于,所述装置包括:
获取单元,用于获取用户发起请求网站访问的IP信息;
判断单元,用于判断所获取的用户请求访问网站的IP信息是否为预先存储的黑名单列表中的IP信息;
存储单元,用于在所述判断单元判断出用户请求访问网站的IP信息不是所述黑名单列表中的访问IP信息,则将用户请求网站访问IP加入至网站访问表;
比较单元,用于提取网站访问表中该IP信息的历史记录,获取该IP信息在预设单位时间内访问量,并将所述访问量与预设值进行比较;
计算单元,用于在所述比较单元比较出所述访问量大于预设值,则获取该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量;
处理单元,用于根据所获取的该IP信息的历史记录中,在预设时间段内,在预设单位时间内的最大访问量,判断该IP信息是否被加入黑名单列表中。
8.一种网站安全访问监控设备,其特征在于,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现如权利要求1-6中任一项所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时实现如权利要求1-6中任一项所述的方法。
CN201711491688.8A 2017-12-30 2017-12-30 网站安全访问监控方法、装置、设备及介质 Pending CN109995732A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711491688.8A CN109995732A (zh) 2017-12-30 2017-12-30 网站安全访问监控方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711491688.8A CN109995732A (zh) 2017-12-30 2017-12-30 网站安全访问监控方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN109995732A true CN109995732A (zh) 2019-07-09

Family

ID=67110055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711491688.8A Pending CN109995732A (zh) 2017-12-30 2017-12-30 网站安全访问监控方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN109995732A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110767238A (zh) * 2019-09-19 2020-02-07 平安科技(深圳)有限公司 基于地址信息的黑名单识别方法、装置、设备及存储介质
CN112019377A (zh) * 2020-07-27 2020-12-01 杭州安恒信息技术股份有限公司 网络用户角色识别的方法、系统、电子装置和存储介质
CN112367324A (zh) * 2020-11-12 2021-02-12 平安科技(深圳)有限公司 Cdn的攻击检测方法、装置、存储介质及电子设备
CN113114611A (zh) * 2020-01-13 2021-07-13 北京沃东天骏信息技术有限公司 黑名单管理的方法和装置
CN114221807A (zh) * 2021-12-14 2022-03-22 平安付科技服务有限公司 访问请求处理方法、装置、监控设备及存储介质
CN114500077A (zh) * 2022-02-14 2022-05-13 科来网络技术股份有限公司 访问行为监控方法、装置、服务器及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110083185A1 (en) * 2009-10-07 2011-04-07 At&T Intellectual Property I, L.P. Method and System for Improving Website Security
CN103475637A (zh) * 2013-04-24 2013-12-25 携程计算机技术(上海)有限公司 基于ip访问行为的网络访问控制方法及系统
CN104065657A (zh) * 2014-06-26 2014-09-24 北京思特奇信息技术股份有限公司 一种基于ip访问的动态控制用户行为的方法及系统
CN105939361A (zh) * 2016-06-23 2016-09-14 杭州迪普科技有限公司 防御cc攻击的方法及装置
CN106789849A (zh) * 2015-11-24 2017-05-31 阿里巴巴集团控股有限公司 Cc攻击识别方法、节点及系统
CN107241300A (zh) * 2016-03-29 2017-10-10 北京京东尚科信息技术有限公司 用户请求的拦截方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110083185A1 (en) * 2009-10-07 2011-04-07 At&T Intellectual Property I, L.P. Method and System for Improving Website Security
CN103475637A (zh) * 2013-04-24 2013-12-25 携程计算机技术(上海)有限公司 基于ip访问行为的网络访问控制方法及系统
CN104065657A (zh) * 2014-06-26 2014-09-24 北京思特奇信息技术股份有限公司 一种基于ip访问的动态控制用户行为的方法及系统
CN106789849A (zh) * 2015-11-24 2017-05-31 阿里巴巴集团控股有限公司 Cc攻击识别方法、节点及系统
CN107241300A (zh) * 2016-03-29 2017-10-10 北京京东尚科信息技术有限公司 用户请求的拦截方法和装置
CN105939361A (zh) * 2016-06-23 2016-09-14 杭州迪普科技有限公司 防御cc攻击的方法及装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110767238A (zh) * 2019-09-19 2020-02-07 平安科技(深圳)有限公司 基于地址信息的黑名单识别方法、装置、设备及存储介质
CN113114611A (zh) * 2020-01-13 2021-07-13 北京沃东天骏信息技术有限公司 黑名单管理的方法和装置
CN113114611B (zh) * 2020-01-13 2024-02-06 北京沃东天骏信息技术有限公司 黑名单管理的方法和装置
CN112019377A (zh) * 2020-07-27 2020-12-01 杭州安恒信息技术股份有限公司 网络用户角色识别的方法、系统、电子装置和存储介质
CN112367324A (zh) * 2020-11-12 2021-02-12 平安科技(深圳)有限公司 Cdn的攻击检测方法、装置、存储介质及电子设备
CN112367324B (zh) * 2020-11-12 2023-09-19 平安科技(深圳)有限公司 Cdn的攻击检测方法、装置、存储介质及电子设备
CN114221807A (zh) * 2021-12-14 2022-03-22 平安付科技服务有限公司 访问请求处理方法、装置、监控设备及存储介质
CN114500077A (zh) * 2022-02-14 2022-05-13 科来网络技术股份有限公司 访问行为监控方法、装置、服务器及可读存储介质

Similar Documents

Publication Publication Date Title
CN109995732A (zh) 网站安全访问监控方法、装置、设备及介质
JP7247089B2 (ja) 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法
EP3598329B1 (en) Information processing method, information processing system, and program
EP3393086B1 (en) Security processing method and server
CN107465648B (zh) 异常设备的识别方法及装置
CN107809433B (zh) 资产管理方法及装置
CN113542279B (zh) 一种网络安全风险评估方法、系统及装置
KR20200103643A (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
EP3968575A1 (en) Security processing method and server
CN111310196B (zh) 风险识别方法及装置和电子设备
US11829472B2 (en) Anomalous vehicle detection server and anomalous vehicle detection method
JP6717206B2 (ja) マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム
CN109995736A (zh) 检测威胁攻击的方法、装置、设备和存储介质
CN110959158A (zh) 信息处理装置、信息处理方法和信息处理程序
WO2021145144A1 (ja) 侵入経路分析装置および侵入経路分析方法
CN114090037B (zh) 一种服务降级方法、装置、计算机设备以及存储介质
CN114268452A (zh) 一种网络安全防护方法及系统
CN114285835A (zh) 一种http请求数据的处理方法及系统
JP7296470B2 (ja) 分析装置及び分析方法
CN110049004A (zh) 工控环境流量白名单基线的生成方法
US20220157090A1 (en) On-vehicle security measure device, on-vehicle security measure method, and security measure system
CN108293038A (zh) 设计支持系统
CN113923039B (zh) 攻击设备识别方法、装置、电子设备及可读存储介质
JP2021196997A (ja) ログ送信制御装置
KR20150133370A (ko) 웹서비스 접속제어 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190709

RJ01 Rejection of invention patent application after publication