CN110166486A - 网站防护方法、装置及计算机可读存储介质 - Google Patents
网站防护方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110166486A CN110166486A CN201910515909.3A CN201910515909A CN110166486A CN 110166486 A CN110166486 A CN 110166486A CN 201910515909 A CN201910515909 A CN 201910515909A CN 110166486 A CN110166486 A CN 110166486A
- Authority
- CN
- China
- Prior art keywords
- status code
- access
- http status
- website
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种网站防护方法、装置及计算机可读存储介质,其中该方法包括:接收用户终端设备发送的用于访问目标网站的访问请求;其中,访问请求中携带有用户终端设备的IP地址;根据IP地址和目标网站的访问日志,获取用户终端设备在预设时间段内访问目标网站时目标网站返回的http状态码;根据http状态码,判断访问请求是否满足预设拦截条件;若访问请求满足预设拦截条件,则拦截访问请求,能防止网站遭受目录遍历攻击,提升网站防护性能,降低防护成本。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种网站防护方法、装置及计算机可读存储介质。
背景技术
随着互联网技术的不断发展,针对网站的攻击越来越多,给网站带来了很多的不利影响。目前网站在遭受到目录遍历攻击时,存在如下两种防护方法:第一种是通过字典的方式进行拦截,但对于字典之外的无能为力;第二种是防火墙通过状态码(如404码)进行拦截。通过状态码拦截也是基于后期数据的分析,虽然拦截效果好,明显优于第一种方法,但依赖的服务多,导致成本高、性能差。
发明内容
本发明提供了一种网站防护方法、装置及计算机可读存储介质,旨在解决目前为了防止网站遭受目录遍历攻击,成本高、性能差的问题。
为了达到上述目的,本发明的实施例提供了一种网站防护方法,包括:
接收用户终端设备发送的用于访问目标网站的访问请求;其中,所述访问请求中携带有所述用户终端设备的IP地址;
根据所述IP地址和所述目标网站的访问日志,获取所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码;
根据所述http状态码,判断所述访问请求是否满足预设拦截条件;
若所述访问请求满足所述预设拦截条件,则拦截所述访问请求。
其中,所述根据所述IP地址和所述目标网站的访问日志,获取所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码的步骤,包括:
从所述访问日志中,确定在所述预设时间段内与所述IP地址对应的http 状态码;其中,所述访问日志中存储有多个IP地址,以及每个IP地址对应的 http状态码,所述访问日志存储于所述目标网站防火墙中;
将确定出的http状态码作为所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码。
其中,所述根据所述http状态码,判断所述访问请求是否满足预设拦截条件的步骤,包括:
统计所述http状态码所包含的异常状态码数量;
判断所述http状态码所包含的异常状态码数量与预设数量的大小;
若所述http状态码所包含的异常状态码数量大于或等于预设数量,则确定所述访问请求满足预设拦截条件;
若所述http状态码所包含的异常状态码数量小于所述预设数量,则确定所述访问请求不满足预设拦截条件。
其中,在所述拦截所述访问请求的步骤之后,所述方法还包括:
向所述用户终端设备发送用于提示不能访问所述目标网站的提示信息。
其中,所述拦截所述访问请求的步骤,包括:
在预设拦截时间段内拦截所述用户终端设备向目标网站发送的访问请求。
本发明的实施例还提供了一种网站防护装置,包括:
接收模块,用于接收用户终端设备发送的用于访问目标网站的访问请求;其中,所述访问请求中携带有所述用户终端设备的IP地址;
获取模块,用于根据所述IP地址和所述目标网站的访问日志,获取所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http 状态码;
判断模块,用于根据所述http状态码,判断所述访问请求是否满足预设拦截条件,若所述访问请求满足所述预设拦截条件,则触发拦截模块;
拦截模块,用于根据所述判断模块的触发,拦截所述访问请求。
其中,所述获取模块包括:
第一获取单元,用于从所述访问日志中,确定在所述预设时间段内与所述 IP地址对应的http状态码;其中,所述访问日志中存储有多个IP地址,以及每个IP地址对应的http状态码,所述访问日志存储于所述目标网站防火墙中;
第二获取单元,用于将确定出的http状态码作为所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码。
其中,所述判断模块包括:
统计单元,用于统计所述http状态码所包含的异常状态码数量;
判断单元,用于判断所述http状态码所包含的异常状态码数量与预设数量的大小,若所述http状态码所包含的异常状态码数量大于或等于预设数量,则触发第一确定单元,并若所述http状态码所包含的异常状态码数量小于所述预设数量,则触发第二确定单元;
第一确定单元,用于根据所述判断单元的触发,确定所述访问请求满足预设拦截条件;
第二确定单元,用于根据所述判断单元的触发,确定所述访问请求不满足预设拦截条件。
其中,所述装置还包括:
提示模块,用于向所述用户终端设备发送用于提示不能访问所述目标网站的提示信息。
本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上所述的网站防护方法的步骤。
本发明的上述方案至少有如下的有益效果:
在本发明的实施例中,目标网站在接收到用户终端设备发送的访问请求时,通过根据用户终端设备的IP地址和自身的访问日志,获取用户终端设备在预设时间段内访问目标网站时的http状态码,并根据http状态码判断当前的访问请求是否满足预设拦截条件,若满足,则拦截该访问请求,拒绝用户终端设备访问目标网站,从而防止网站遭受目录遍历攻击。其中由于通过自身的访问日志获取http状态码,因而能避免依赖其他服务,降低防护成本;同时也由于不依赖其他服务,在获取http状态码时防火墙不需要与其他服务联动,因而能提升防护性能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1是本发明实施例中网站防护方法的流程图;
图2是本发明实施例中步骤13的流程图;
图3是本发明实施例中网站防护装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
如图1所示,本发明的实施例提供了一种网站防护方法,该方法包括:
步骤11,接收用户终端设备发送的用于访问目标网站的访问请求,其中,所述访问请求中携带有所述用户终端设备的IP地址。
其中,在本发明的实施例中,上述用户终端设备可以为智能手机、电脑等能访问网站的设备;目标网站是指需要进行防护的网站,以避免其遭受到目录遍历攻击。具体的,在本发明的实施例中,可通过有线或者无线通信的方式接收访问请求,当然也可以通过有线、无线并用的方式接收访问请求。可以理解的是,在本发明的实施例中,并不限定接收访问请求的具体方式。
步骤12,根据所述IP地址和所述目标网站的访问日志,获取所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码。
目前,当用户终端设备访问一个某个网站(如目标网站)时,用户终端设备会向网站所在服务器发出请求,在用户终端设备接收并显示网站内容前,网站会返回一个包含超文本传输协议(http,hyper text transfer protocol)状态码的信息头,用以响应用户终端设备的请求。与此同时,目标网站防火墙的访问日志也会记录本次访问的用户终端设备的网络之间互连的协议(IP,Internet Protocol)地址和返回的http状态码,以及二者之间的对应关系,因此访问日志中存储有多个IP地址,以及每个IP地址对应的http状态码,以便对目标网站进行防护。
其中,在本发明的实施例中,可通过如下方式获取所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码:从所述访问日志中,确定在所述预设时间段内与所述IP地址对应的http状态码,然后将确定出的http状态码作为所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码。
具体的,在本发明的实施例中,上述预设时间段可以根据需求进行设定,例如两分钟。
步骤13,根据所述http状态码,判断所述访问请求是否满足预设拦截条件,若所述访问请求满足所述预设拦截条件,则执行步骤14。
步骤14,拦截所述访问请求。
其中,在本发明的具体实施例中,在执行完步骤14之后,上述方法还包括如下步骤:向所述用户终端设备发送用于提示不能访问所述目标网站的提示信息,以提示用户被拒绝访问目标网站。具体的,提示信息可以包括如下内容:您的请求带有不合法参数,已被网站管理员设置拦截。可能原因:您提交的内容包含危险的攻击请求。如何解决:(1)检查提交内容(2)如网站托管,请联系空间提供商;(3)普通网站访客,请联系网站管理员。
其中,在本发明的实施例中,如图2所示,上述步骤13,根据所述http 状态码,判断所述访问请求是否满足预设拦截条件的具体实现方式包括如下步骤:
步骤21,统计所述http状态码所包含的异常状态码数量。
其中,在本发明的实施例中,上述异常状态码是指表征用户终端设备访问异常的状态码,如404、301等状态码。
步骤22,判断所述http状态码所包含的异常状态码数量与预设数量的大小,若所述http状态码所包含的异常状态码数量大于或等于预设数量,则执行步骤23,若所述http状态码所包含的异常状态码数量小于所述预设数量,则执行步骤24。
步骤23,确定所述访问请求满足预设拦截条件。
步骤24,确定所述访问请求不满足预设拦截条件。
其中,在本发明的实施例中,上述预设数量可根据实际需要进行设定,如 5个。当然若http状态码所包含的异常状态码数量大于或等于预设数量,则表征用户终端设备在预设时间段内访问目标网站异常的次数已达预设次数,应阻止该用户终端设备访问目标网站,以防止目标网站遭受目录遍历攻击。
具体的,当访问请求满足所述预设拦截条件时,可在预设拦截时间段内拦截所述用户终端设备向目标网站发送的访问请求。即,拒绝用户终端设备在预设拦截时间段内访问目标网站,以防止目标网站遭受目录遍历攻击。可以理解的是,上述预设拦截时间段可根据需要进行设定,如两分钟。
由此可见,在本发明的实施例中,目标网站在接收到用户终端设备发送的访问请求时,通过根据用户终端设备的IP地址和自身的访问日志,获取用户终端设备在预设时间段内访问目标网站时的http状态码,并根据http状态码判断当前的访问请求是否满足预设拦截条件,若满足,则拦截该访问请求,拒绝用户终端设备访问目标网站,从而防止网站遭受目录遍历攻击。其中由于通过自身的访问日志获取http状态码,因而能避免依赖其他服务(如关系型数据库管理系统(mysql)/搜索服务器(elk)等),降低防护成本;同时也由于不依赖其他服务,在获取http状态码和统计异常状态码数量时,防火墙不需要与其他服务联动,因而能提升防护性能。
优选的,上述访问日志可存储于所述目标网站防火墙(waf)中,这样,更有利于提升防护性能。可以理解的是,本发明实施例中上述网站防护方法的执行主体可以是网站防火墙(如目标网站防火墙)。
如图3所示,本发明的实施例还提供了一种网站防护装置,该网站防护装置3包括:接收模块31、获取模块32、判断模块33和拦截模块34。
其中,接收模块31,用于接收用户终端设备发送的用于访问目标网站的访问请求;其中,所述访问请求中携带有所述用户终端设备的IP地址;
获取模块32,用于根据所述IP地址和所述目标网站的访问日志,获取所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的 http状态码;
判断模块33,用于根据所述http状态码,判断所述访问请求是否满足预设拦截条件,若所述访问请求满足所述预设拦截条件,则触发拦截模块34;
拦截模块34,用于根据所述判断模块33的触发,拦截所述访问请求。
其中,所述获取模块32包括:
第一获取单元,用于从所述访问日志中,确定在所述预设时间段内与所述 IP地址对应的http状态码;其中,所述访问日志中存储有多个IP地址,以及每个IP地址对应的http状态码,所述访问日志存储于所述目标网站防火墙中;
第二获取单元,用于将确定出的http状态码作为所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码。
其中,所述判断模块33包括:
统计单元,用于统计所述http状态码所包含的异常状态码数量;
判断单元,用于判断所述http状态码所包含的异常状态码数量与预设数量的大小,若所述http状态码所包含的异常状态码数量大于或等于预设数量,则触发第一确定单元,并若所述http状态码所包含的异常状态码数量小于所述预设数量,则触发第二确定单元;
第一确定单元,用于根据所述判断单元的触发,确定所述访问请求满足预设拦截条件;
第二确定单元,用于根据所述判断单元的触发,确定所述访问请求不满足预设拦截条件。
其中,所述装置还包括:
提示模块,用于向所述用户终端设备发送用于提示不能访问所述目标网站的提示信息。
其中,所述拦截模块34,具体用于根据所述判断模块的触发,在预设拦截时间段内拦截所述用户终端设备向目标网站发送的访问请求。
其中,在本发明的实施例中,网站防护装置3在接收到用户终端设备发送的访问请求时,通过根据用户终端设备的IP地址和自身的访问日志,获取用户终端设备在预设时间段内访问目标网站时的http状态码,并根据http状态码判断当前的访问请求是否满足预设拦截条件,若满足,则拦截该访问请求,拒绝用户终端设备访问目标网站,从而防止网站遭受目录遍历攻击。其中由于通过自身的访问日志获取http状态码,因而能避免依赖其他服务(如mysql/elk 等),降低防护成本;同时也由于不依赖其他服务,在获取http状态码和统计异常状态码数量时,防火墙不需要与其他服务联动,因而能提升防护性能。
需要说明的是,本发明具体实施例提供的网站防护装置3为与上述网站防护方法对应的装置,上述网站防护方法的所有实施例均适用于该网站防护装置 3,且该网站防护装置3的实施例中均有相应的模块对应上述网站防护方法中的步骤,能达到相同或相似的有益效果,为避免过多重复,在此不对网站防护装置3中的每一模块进行过多赘述。
本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上所述的网站防护方法的步骤。
具体的,在本发明的具体实施例中,计算机程序被处理器执行时实现如下步骤:接收用户终端设备发送的用于访问目标网站的访问请求;其中,所述访问请求中携带有所述用户终端设备的IP地址;根据所述IP地址和所述目标网站的访问日志,获取所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码;根据所述http状态码,判断所述访问请求是否满足预设拦截条件;若所述访问请求满足所述预设拦截条件,则拦截所述访问请求。
可选的,在本发明的具体实施例中,计算机程序被处理器执行时还实现如下步骤:从所述访问日志中,确定在所述预设时间段内与所述IP地址对应的 http状态码;其中,所述访问日志中存储有多个IP地址,以及每个IP地址对应的http状态码,所述访问日志存储于所述目标网站防火墙中;将确定出的 http状态码作为所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码。
可选的,在本发明的具体实施例中,计算机程序被处理器执行时还实现如下步骤:统计所述http状态码所包含的异常状态码数量;判断所述http状态码所包含的异常状态码数量与预设数量的大小;若所述http状态码所包含的异常状态码数量大于或等于预设数量,则确定所述访问请求满足预设拦截条件;若所述http状态码所包含的异常状态码数量小于所述预设数量,则确定所述访问请求不满足预设拦截条件。
可选的,在本发明的具体实施例中,计算机程序被处理器执行时还实现如下步骤:向所述用户终端设备发送用于提示不能访问所述目标网站的提示信息。
可选的,在本发明的具体实施例中,计算机程序被处理器执行时还实现如下步骤:在预设拦截时间段内拦截所述用户终端设备向目标网站发送的访问请求。
即,在本发明的具体实施例中,计算机可读存储介质的计算机程序被处理器执行时实现上述的网站防护方法的步骤,能防止网站遭受目录遍历攻击,提升网站防护性能,降低防护成本。
示例性的,计算机可读存储介质的计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM, Random Access Memory)、电载波信号、电信信号以及软件分发介质等。
需要说明的是,由于计算机可读存储介质的计算机程序被处理器执行时实现上述的网站防护方法的步骤,因此上述网站防护方法的所有实施例均适用于该计算机可读存储介质,且均能达到相同或相似的有益效果。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种网站防护方法,其特征在于,包括:
接收用户终端设备发送的用于访问目标网站的访问请求;其中,所述访问请求中携带有所述用户终端设备的IP地址;
根据所述IP地址和所述目标网站的访问日志,获取所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码;
根据所述http状态码,判断所述访问请求是否满足预设拦截条件;
若所述访问请求满足所述预设拦截条件,则拦截所述访问请求。
2.根据权利要求1所述的方法,其特征在于,所述根据所述IP地址和所述目标网站的访问日志,获取所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码的步骤,包括:
从所述访问日志中,确定在所述预设时间段内与所述IP地址对应的http状态码;其中,所述访问日志中存储有多个IP地址,以及每个IP地址对应的http状态码,所述访问日志存储于所述目标网站防火墙中;
将确定出的http状态码作为所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码。
3.根据权利要求1所述的方法,其特征在于,所述根据所述http状态码,判断所述访问请求是否满足预设拦截条件的步骤,包括:
统计所述http状态码所包含的异常状态码数量;
判断所述http状态码所包含的异常状态码数量与预设数量的大小;
若所述http状态码所包含的异常状态码数量大于或等于预设数量,则确定所述访问请求满足预设拦截条件;
若所述http状态码所包含的异常状态码数量小于所述预设数量,则确定所述访问请求不满足预设拦截条件。
4.根据权利要求1所述的方法,其特征在于,在所述拦截所述访问请求的步骤之后,所述方法还包括:
向所述用户终端设备发送用于提示不能访问所述目标网站的提示信息。
5.根据权利要求1所述的方法,其特征在于,所述拦截所述访问请求的步骤,包括:
在预设拦截时间段内拦截所述用户终端设备向目标网站发送的访问请求。
6.一种网站防护装置,其特征在于,包括:
接收模块,用于接收用户终端设备发送的用于访问目标网站的访问请求;其中,所述访问请求中携带有所述用户终端设备的IP地址;
获取模块,用于根据所述IP地址和所述目标网站的访问日志,获取所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码;
判断模块,用于根据所述http状态码,判断所述访问请求是否满足预设拦截条件,若所述访问请求满足所述预设拦截条件,则触发拦截模块;
拦截模块,用于根据所述判断模块的触发,拦截所述访问请求。
7.根据权利要求6所述的装置,其特征在于,所述获取模块包括:
第一获取单元,用于从所述访问日志中,确定在所述预设时间段内与所述IP地址对应的http状态码;其中,所述访问日志中存储有多个IP地址,以及每个IP地址对应的http状态码,所述访问日志存储于所述目标网站防火墙中;
第二获取单元,用于将确定出的http状态码作为所述用户终端设备在预设时间段内访问所述目标网站时所述目标网站返回的http状态码。
8.根据权利要求6所述的装置,其特征在于,所述判断模块包括:
统计单元,用于统计所述http状态码所包含的异常状态码数量;
判断单元,用于判断所述http状态码所包含的异常状态码数量与预设数量的大小,若所述http状态码所包含的异常状态码数量大于或等于预设数量,则触发第一确定单元,并若所述http状态码所包含的异常状态码数量小于所述预设数量,则触发第二确定单元;
第一确定单元,用于根据所述判断单元的触发,确定所述访问请求满足预设拦截条件;
第二确定单元,用于根据所述判断单元的触发,确定所述访问请求不满足预设拦截条件。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
提示模块,用于向所述用户终端设备发送用于提示不能访问所述目标网站的提示信息。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的网站防护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910515909.3A CN110166486A (zh) | 2019-06-14 | 2019-06-14 | 网站防护方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910515909.3A CN110166486A (zh) | 2019-06-14 | 2019-06-14 | 网站防护方法、装置及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110166486A true CN110166486A (zh) | 2019-08-23 |
Family
ID=67625686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910515909.3A Pending CN110166486A (zh) | 2019-06-14 | 2019-06-14 | 网站防护方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110166486A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110932988A (zh) * | 2019-10-31 | 2020-03-27 | 北京三快在线科技有限公司 | 流量控制方法、装置、电子设备及可读存储介质 |
CN113542302A (zh) * | 2021-08-02 | 2021-10-22 | 北京知道创宇信息技术股份有限公司 | 攻击干扰方法、装置、网关及可读存储介质 |
CN115001759A (zh) * | 2022-05-19 | 2022-09-02 | 国网数字科技控股有限公司 | 一种访问信息处理方法、装置、电子设备和可读存储介质 |
CN116260651A (zh) * | 2023-03-14 | 2023-06-13 | 云盾智慧安全科技有限公司 | 一种Web请求被误拦截的判断方法及装置 |
CN116582366A (zh) * | 2023-07-12 | 2023-08-11 | 中国电信股份有限公司 | Web攻击防范方法、装置和系统、存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106027559A (zh) * | 2016-07-05 | 2016-10-12 | 国家计算机网络与信息安全管理中心 | 基于网络会话统计特征的大规模网络扫描检测方法 |
CN107528749A (zh) * | 2017-08-28 | 2017-12-29 | 杭州安恒信息技术有限公司 | 基于云防护日志的网站可用性检测方法、装置及系统 |
CN108989294A (zh) * | 2018-06-28 | 2018-12-11 | 杭州安恒信息技术股份有限公司 | 一种准确识别网站访问的恶意用户的方法及系统 |
-
2019
- 2019-06-14 CN CN201910515909.3A patent/CN110166486A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106027559A (zh) * | 2016-07-05 | 2016-10-12 | 国家计算机网络与信息安全管理中心 | 基于网络会话统计特征的大规模网络扫描检测方法 |
CN107528749A (zh) * | 2017-08-28 | 2017-12-29 | 杭州安恒信息技术有限公司 | 基于云防护日志的网站可用性检测方法、装置及系统 |
CN108989294A (zh) * | 2018-06-28 | 2018-12-11 | 杭州安恒信息技术股份有限公司 | 一种准确识别网站访问的恶意用户的方法及系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110932988A (zh) * | 2019-10-31 | 2020-03-27 | 北京三快在线科技有限公司 | 流量控制方法、装置、电子设备及可读存储介质 |
CN113542302A (zh) * | 2021-08-02 | 2021-10-22 | 北京知道创宇信息技术股份有限公司 | 攻击干扰方法、装置、网关及可读存储介质 |
CN113542302B (zh) * | 2021-08-02 | 2023-05-02 | 北京知道创宇信息技术股份有限公司 | 攻击干扰方法、装置、网关及可读存储介质 |
CN115001759A (zh) * | 2022-05-19 | 2022-09-02 | 国网数字科技控股有限公司 | 一种访问信息处理方法、装置、电子设备和可读存储介质 |
CN115001759B (zh) * | 2022-05-19 | 2024-01-12 | 国网数字科技控股有限公司 | 一种访问信息处理方法、装置、电子设备和可读存储介质 |
CN116260651A (zh) * | 2023-03-14 | 2023-06-13 | 云盾智慧安全科技有限公司 | 一种Web请求被误拦截的判断方法及装置 |
CN116582366A (zh) * | 2023-07-12 | 2023-08-11 | 中国电信股份有限公司 | Web攻击防范方法、装置和系统、存储介质 |
CN116582366B (zh) * | 2023-07-12 | 2023-09-15 | 中国电信股份有限公司 | Web攻击防范方法、装置和系统、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110166486A (zh) | 网站防护方法、装置及计算机可读存储介质 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN110609937B (zh) | 一种爬虫识别方法及装置 | |
CN104580074B (zh) | 客户端应用的登录方法及其相应的服务器 | |
CN110611723B (zh) | 一种服务资源的调度方法及装置 | |
CN105208026A (zh) | 一种防止恶意攻击方法及网络系统 | |
CN107196968B (zh) | 一种爬虫识别方法 | |
US20130346552A1 (en) | Download method, system, and device for mobile terminal | |
CN108989263A (zh) | 短信验证码攻击防护方法、服务器和计算机可读存储介质 | |
CN104768139A (zh) | 一种短信发送的方法及装置 | |
KR20160143666A (ko) | 다이내믹 캐시 할당 및 네트워크 관리 | |
CN102137111A (zh) | 一种防御cc攻击的方法、装置和内容分发网络服务器 | |
US8918497B2 (en) | Email system latencies and bandwidths | |
CN108737582A (zh) | 域名解析的方法及装置 | |
CN109743294A (zh) | 接口访问控制方法、装置、计算机设备及存储介质 | |
CN102783119A (zh) | 访问控制方法、系统及接入终端 | |
CN102857555A (zh) | 终端、服务器和软件升级方法 | |
CN109547427B (zh) | 黑名单用户识别方法、装置、计算机设备及存储介质 | |
CN113434293A (zh) | 处理重复请求的方法和装置、存储介质及电子装置 | |
CN110535862A (zh) | 一种流量检测方法、系统、装置及计算机可读存储介质 | |
US7441086B2 (en) | Data caching method and computer-readable medium storing a program executing the method | |
CN107222471B (zh) | 一种非人工刷功能接口的识别方法及识别系统 | |
CN109995889A (zh) | 映射关系表的更新方法、装置、网关设备及存储介质 | |
CN112580030B (zh) | 网络系统及半隔离网终端病毒查杀方法和装置 | |
CN113545020B (zh) | 一种数据处理方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190823 |