CN110233831A - 恶意注册的检测方法及装置 - Google Patents
恶意注册的检测方法及装置 Download PDFInfo
- Publication number
- CN110233831A CN110233831A CN201910421864.3A CN201910421864A CN110233831A CN 110233831 A CN110233831 A CN 110233831A CN 201910421864 A CN201910421864 A CN 201910421864A CN 110233831 A CN110233831 A CN 110233831A
- Authority
- CN
- China
- Prior art keywords
- address
- target
- registration
- malicious
- malicious registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 43
- 238000012545 processing Methods 0.000 claims abstract description 48
- 238000000034 method Methods 0.000 claims abstract description 45
- 238000004458 analytical method Methods 0.000 claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims abstract description 17
- 238000004590 computer program Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 8
- 238000010801 machine learning Methods 0.000 claims description 6
- 230000006399 behavior Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 11
- 238000012544 monitoring process Methods 0.000 description 8
- 238000007405 data analysis Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013497 data interchange Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了恶意注册的检测方法及装置,方法包括:当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;对所述IP地址进行分析以确定是否存在目标IP地址;若存在所述目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述目标IP地址所对应的注册流量;若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值,则确定所述目标IP地址是用于进行恶意注册的IP地址,并按照预设恶意注册处理策略对所述目标IP地址进行处理。可见,通过在用户进行注册时对用户注册流量的检测,能够及时检测出是否有攻击者进行注册,在降低后续用户数据处理难度的同时,还使得注册行为合法有序进行。
Description
技术领域
本申请涉及互联网技术领域,具体涉及一种恶意注册的检测方法及装置。
背景技术
活动拉新是以活动为手段以拉新为目的过程统称。通过不同的活动形式去提升新用户的注册量,激活率,关注量。拉新是所有新产品走向市场的第一步,事关产品成败。
然而现实中经常存在恶意软件冒充新客户来进行注册,那么服务器就需要分配存储空间来进行用户资料管理,在浪费物理存储空间的同时,还提升了用户数据的处理难度。
发明内容
本申请实施例提供了一种恶意注册的检测方法及装置,能够及时检测出是否有攻击者进行注册,如果存在攻击者进行恶意注册,则根据预设恶意注册处理策略对恶意注册行为进行处理,在降低后续用户数据处理难度的同时,还使得注册行为合法有序进行。
第一方面,本申请实施例提供一种恶意注册的检测方法,所述方法包括:
当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;
对所述IP地址进行分析以确定是否存在目标IP地址;所述目标IP地址为潜在的用于进行恶意注册的地址;
若存在目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述IP地址所对应的注册流量;
若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值则确定所述目标IP地址是用于进行恶意注册的IP地址,并按照预设恶意注册处理策略对所述目标IP地址进行处理。
第二方面,本申请实施例提供一种恶意注册的检测装置,所述装置包括:
获取单元,用于当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;
确定单元,用于对所述IP地址进行分析以确定是否存在目标IP地址;其中,所述目标IP地址为潜在的用于进行恶意注册的地址;
所述确定单元,还用于若存在所述目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述目标IP地址所对应的注册流量;
处理单元,用于若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值,则确定所述目标IP地址是用于进行恶意注册的IP地址,并按照预设恶意注册处理策略对所述目标IP地址进行处理。
第三方面,本申请实施例提供一种终端包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-5任一项所述的方法中的步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。
可以看出,本申请实施例中,当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;对所述IP地址进行分析以确定是否存在目标IP地址;若存在目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述IP地址所对应的注册流量;若所述预设时间段内所述IP地址所对应的流量大于预设流量值,则按照预设恶意注册处理策略对所述IP地址进行处理。可见,通过在用户进行注册时对用户注册流量的检测,能够及时检测出是否有攻击者进行注册,如果存在攻击者进行恶意注册,则根据预设恶意注册处理策略对恶意注册行为进行处理,在降低后续用户数据处理难度的同时,还使得注册行为合法有序进行。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种恶意注册检测方法的应用场景示意图;
图2是本申请实施例提供的一种恶意注册的检测方法的流程示意图;
图3是本申请实施例提供的另一种恶意注册的检测方法的流程示意图;
图4是本申请实施例提供的另一种恶意注册的检测方法的流程示意图;
图5是本申请实施例提供的一种恶意注册的检测装置的功能单元组成框图;
图6是本申请实施例提供的一种恶意注册的检测装置的功能单元组成框图;
图7是本申请实施例提供的一种恶意注册的检测装置的功能单元组成框图;
图8是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本申请实施例所涉及到的电子装置可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(user equIPment,UE),移动台(mobile station,MS),终端设备(terminaldevice)等等。为方便描述,上面提到的设备统称为电子装置。
为了更好的理解本申请实施例提供的一种恶意注册的检测方法,下面首先对恶意注册的检测方法进行简要介绍。请参阅图1,图1为本申请实施例提供了一种恶意注册检测方法的应用场景示意图。如图1所示,恶意注册检测装置101获取至少一个电子设备102的注册请求,恶意注册检测装置101获取所述注册请求的互联网协议IP地址,恶意注册检测装置101对所述IP地址进行分析以确定是否存在目标IP地址;若存在目标IP地址,恶意注册检测装置101则根据所述目标IP地址确定第一预设时间段内所述IP地址所对应的注册流量;若所述预设时间段内所述IP地址所对应的流量大于预设流量值,则按照预设恶意注册处理策略对所述IP地址进行处理。因此,通过在用户进行注册时对用户注册流量的检测,能够及时检测出是否有攻击者进行注册,如果存在攻击者进行恶意注册,则根据预设恶意注册处理策略对恶意注册行为进行处理,从而保证注册行为能够合法有序进行。
针对上述问题,本申请实施例提出一种恶意注册的检测方法,下面结合附图对本申请实施例进行详细介绍。
请参阅图2,图2是本申请实施例提供了一种恶意注册的检测方法的流程示意图,应用于电子设备,如图2所示,本恶意注册的检测方法包括:
S201,当接收到用户发送的注册请求指令时,获取所述注册请求指令的互联网协议IP地址。
其中,可以需要指出的是,本发明的执行主体可以是移动终端、服务器、手持式设备等具有通信功能的电子设备。常见的移动终端包括手机、智能穿戴设备等。可选的,本发明的执行主体还可以为一种位于终端设备或者服务器测的一种应用,或者还可以为位于终端设备或者服务器测的应用中的插件或者软件开发工具包(Software Development Kit,SDK)等功能单元。本发明实施例对此不进行特别限定。
另外,可以理解的是,用户可以是通过按键、鼠标、触摸屏或声音等方式进行注册请求指令输入。
其中,可以理解的是,用户可以通过手机、电脑、IPad等具有通信功能的终端设备,对预设平台(例如金管家应用程序APP、购物APP、银行APP等)进行注册时,首先需要在终端设备上下载安装预设平台,接着需要注册用户账号,然后根据该用户账号进行登录,以访问该预设平台,其中,用户通过预设平台的登录接口进行注册时,首先需要在该预设平台的登录接口输入用户名、登录密码等用户信息,接着点击“注册”按键或者发送注册语音信息,发起对该预设平台的注册请求。
其中,可以理解的是,服务器可以通过注册行为访问的统一资源定位符(UniformResource Locator,URL)获取所述注册请求指令的互联网协议IP地址。
举例来说,服务器可以通过解析该注册请求消息来获取该客户端的IP地址。
举例来说,服务器可以向客户端发送IP地址获取请求以获取该客户端的IP地址。
S202,对所述IP地址进行分析以确定是否存在目标IP地址。
其中,需要指出的是,目标IP地址可以是理解为疑似进行恶意攻击的终端或客户端的IP地址或为潜在的用于进行恶意注册的地址。比如,可以通过预设时间段内同一个IP地址进行注册的频率来确定。比如可以是通过之前是否通过该IP进行过注册来分析。
举例来说,对所述IP地址进行分析以确定是否存在目标IP地址,包括:将所述IP地址与第二预设时间段内进行注册的IP地址进行匹配以确定是否存在重复的IP地址;若存在重复的IP地址,则将重复的IP地址作为目标IP地址。
其中,所述将所述IP地址与第二预设时间段内进行注册的IP地址进行匹配以确定是否存在重复的IP地址,具体包括:分析指定平台的日志,获取第二预设时间段内进行注册的IP地址的列表,将所述IP地址与所述第二时间段内进行注册的IP地址的列表进行匹配,若匹配成功则将所述IP地址定义为目标IP地址。
其中,可以理解的是,所述第二预设时间段可以为系统预先设定的,也可以为用户自定义的。
其中,可以理解的是,所述方法还包括:获取第二时间段内的IP地址列表,判断所述IP地址列表中是否存在重复的IP地址,当存在重复的IP地址时,判断所述IP地址是目标IP地址。
另外,可选的,对所述IP地址进行分析以确定是否存在目标IP地址之前,还可以获取恶意注册模型,然后利用该恶意注册模型对该IP地址进行分析以确定该IP地址是否为目标IP地址。
举例来说,所述恶意注册模型是利用机器学习算法对已识别出的恶意注册的IP地址进行训练后获得的。
举例来说,所述恶意注册模型是利用机器学习算法对已历史上接收到的注册请求消息所对应的IP地址进行训练后获得的。
其中,常见的机器学习算法包括:分类学习算法,贝叶斯学习算法、监督学习算法、类比学习算法等等。
S203,若存在目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述目标IP地址所对应的注册流量。
可以理解的是,对所述目标IP地址进行分析可以从源端进行数据分析,也可以是对目的地数据进行分析。
针对源端进行数据分析可以是对所述目标IP地址的出口网关统计的数据进行分析。具体的,所述根据所述目标IP地址确定第一预设时间段内所述IP地址所对应的注册流量,包括;根据所述目标IP地址确定恶意攻击者对应的客户端的出口网关;与所述出口网关进行交互以进行身份认证;若认证成功,则向所述出口网关发送目的地IP地址以及所述目标IP地址对应的流量获取请求;接收所述出口网关反馈的流量信息;根据所述流量信息确定目标IP地址所对应的注册流量。
其中,需要指出的是,服务器可以向客户端发送出口网关的IP地址的获取请求;客户端接收到该请求后,通过IPconfig/all指令就可以获取出口网关的IP地址,然后向服务器发送该出口网关地址即可。如果服务器收到客户端发送的出口网关的IP地址,那么通过该出口网关的IP地址与该网关进行交互即可。如果没收到,可以进行多次请求,如果仍然没收到,则可以确认该客户端为恶意攻击的客户端,可以按照预设恶意注册处理策略进行处理。比如不接受来自该目标IP地址的注册请求,或拒绝来自该IP地址的注册请求等等。
可选的,所述根据所述目标IP地址确定第一预设时间段内所述目标IP地址所对应的注册流量,包括;注册服务器确定与所述目标IP地址对应的出口网关;所述注册服务器向所述出口网关发送身份认证请求,所述身份认证请求中包括所述注册服务器的数字签名以使得所述出口网关利用所述注册服务器的公钥对所述数字签名进行身份认证;若接收到所述出口网关反馈的认证成功的消息,则所述注册服务器向所述出口网关发送目的地IP地址以及所述目标IP地址对应的流量获取请求;所述注册服务器接收所述出口网关反馈的流量信息;所述注册服务器根据所述流量信息确定目标IP地址所对应的注册流量。
另外,需要指出的是,该服务器可以通过数字签名的方式与出口网关进行身份认证。比如该服务器利用私钥对自己的标识进行加密以获取该服务器的数字签名,然后向出口网关发送身份验证请求,该身份验证请求中包括该服务器的数字签名,出口网关接收到该数字签名后,可以利用该服务器的公钥(该公钥是公开的,是出口网关可以随时获取到的)对所述数字签名进行验证。可选的,该服务器还可以通过与出口网关进行密钥协商的方法进行身份验证。比如,该服务器可以与出口网关进行交互以协商共享秘钥,然后通过该共享秘钥来进行身份验证。
可以理解的是,因为所述目标IP的地址网关会转发该IP地址的出来的每条数据,而每条数据中都会包括目的地的IP地址,那么出口网关接收到服务器的请求后,就会对该客户端的每条数据进行解析以获取目的地为所述服务器的数据的信息(比如具体流量),然后向服务器反馈该客户端的针对该服务器的注册请求的流量信息。
其中,需要指出的是,向所述出口网关发送所述目标IP地址对应的流量获取请求中,还可以包括时间段指示信息。该时间段指示信息用于指示预设时间段内该目标IP地址对应的注册请求的流量。其中,该时间段指示信息可以是一个或多个。如果是多个的话,可以是指示出口网关反馈10秒内的流量;30秒内的流量,1分钟内的流量等多个时间段内的流量,然后服务器对这些流量进行大数据分析,从而尽量保证判断的准确性。举例来说,10秒内对应的流量为10KB,30秒内对应的流量为300KB,1分钟内的流量为600KB,那么服务器可以根据所有数据求平均值(所有流量之和除以总时间),然后将平均值与预设值进行比较。比如每个正常用户提交注册请求的时间间隔是10秒,每条注册请求对应的流量是1KB,那么正常情况下1分钟内的注册流量也就是6KB。如果远远超过该数值,则说明提交注册请求的是机器行为而非用户自己行为,那么该客户端极有可能为恶意注册的客户端。
针对目的地数据进行分析也可以采用上述思路,比如存在目标IP地址,那么就获取来自该目标IP地址的每条注册请求的时间间隔,如果该时间间隔远远小于预设的时间间隔,说明该目标IP对应的客户端极有可能为恶意注册的客户端。举例来说,正常的用户提交一条注册请求的时间为10秒,也就是说来自同一IP地址的注册请求正常的时间间隔为10秒,如果服务器发现来自某个IP地址的注册请求之间的时间间隔为0.1秒,那么说明该IP地址对应的客户端极有可能为恶意注册的客户端。
另外,需要指出的是,针对恶意注册的分析可以使用对源端进行数据分析的方法,也可以使用对目的地数据进行分析的方法,当然,也可以同时结合这两种分析的方法,从而进一步提高分析的准确性。
S204,若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值,则确定所述目标IP地址是用于进行恶意注册的IP地址,并按照预设恶意注册处理策略对所述目标IP地址进行处理。
举例来说,按照预设恶意注册处理策略对所述目标IP地址进行处理,包括:
对所述IP地址进行屏蔽;以及监测所述IP地址所对应的账号是否为活跃账号;若所述IP地址所对应的账号为非活跃账号,则对所述IP地址所对应的非活跃账号进行注销处理。
举例来说,按照预设恶意注册处理策略对所述目标IP地址进行处理,包括:
在第三预设时间段内拒绝来自所述目标IP地址的注册请求;以及
向所述目标IP地址所对应的客户端发送被劫持的提醒,以提醒所述客户端的用户进行安全性检测。其中,第三预设时间段可以是用户设定的,也可以是系统默认的,比如一个月,三个月或永久等。安全性检测可以是杀毒检测等。
举例来说,还可以封杀来该IP的注册请求,当然,可以是阶段性封杀(比如半个月或1个月),可以永久封杀。
举例来说,还可以向所述客户端发送被劫持的提醒,以提醒所述客户端的用户“请检查自己的终端或服务器是否被黑客劫持,可以进行杀毒检测”等。
可选的,所述方法还包括:获取来自所述目标IP地址的每条注册请求的时间间隔;所述若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值,则按照预设恶意注册处理策略对所述目标IP地址进行处理,包括:若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值且所述时间间隔小于预设的时间间隔,则按照预设恶意注册处理策略对所述目标IP地址进行处理。
可选的,可以理解的是,当所述用户的注册行为流量大于预设流浪阈值时,也可以向用户界面发送一个信息录入指令,让用户输入一些信息进行进一步验证。如果用户的信息录入是正确的,则不停止用户的注册行为,但是在预设时间内继续对用户注册行为流量进行监控,当再次发现注册行为流量超过阈值时,再停止用户的注册行为。这就避免当用户处于网吧等场所时,可能存在同一IP地址在一定时间内出现多人注册,并非为恶意注册,那么我们就发送一个验证,从而避免误判断。
可选的,当所述用户的注册行为流量超过阈值时,也可以向用户界面发送一个拼图指令,让用户进行一个拼图游戏进行进一步验证。如果用户的拼图录入是正确的,则不停止用户的注册行为,但是在预设时间内继续对用户注册行为流量进行监控,当再次发现注册行为流量超过阈值时,再停止用户的注册行为。同理,通过此操作避免当用户处于网吧等场所时,可能存在同一IP地址在一定时间内出现多人注册,并非为恶意注册,那么我们就发送一个验证,从而避免误判断。
可选的,当所述用户的注册行为流量超过阈值时,也可以向用户界面发送一个图片获取指令,调取前置摄像头对用户的人脸图像进行拍摄。当确定有正面人脸出现,则不停止用户的注册行为,但是在预设时间内继续对用户注册行为流量进行监控,当再次发现注册行为流量超过阈值时,再停止用户的注册行为。可以理解的是,目前恶意注册多为机器人操作,通过此操作可以排除此次注册行为为机器人操作,从而避免误判。
其中,按照预设恶意注册处理策略对所述IP地址进行处理还包括:系统向所述IP地址发送告警信息,这里的告警信息可以为语音也可以为图框式的告警信息。
其中,系统发送告警信息,具体包括:针对异常流量和异常网络行为,系统产生报警,并提供报警的审核、归类、处理和记录工具。紧急情况下的报警,系统还可以通过邮件和短信实时发送给管理员。
可选的,所述按照预设恶意注册处理策略对所述IP地址进行处理,还可以包括:将所述IP地址加入恶意注册IP地址名单,定期根据所述恶意注册IP地址名单对恶意注册模型进行更新。
从上可知,通过实施本发明提供的技术方案,当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;对所述IP地址进行分析以确定是否存在目标IP地址;若存在所述目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述IP地址所对应的注册流量;若所述预设时间段内所述IP地址所对应的流量大于预设流量值,则按照预设恶意注册处理策略对所述IP地址进行处理。可见,通过在用户进行注册时对用户注册流量的检测,能够及时检测出是否有攻击者进行注册,如果存在攻击者进行恶意注册,则根据预设恶意注册处理策略对恶意注册行为进行处理,从而保证了注册行为能够合法有序进行。
与上述图2所示的实施例一致的,请参阅图3,图3是本申请实施例提供的一种恶意注册的检测方法的流程示意图,应用于如图1所述的电子设备,如图所示,本恶意注册的检测方法包括:
S301,当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;
S302,将所述IP地址与第二预设时间段内进行注册的IP地址进行匹配以确定是否存在重复的IP地址;
S303,若存在重复的IP地址,则将重复的IP地址作为目标IP地址;
S304,若存在所述目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述目标IP地址所对应的注册流量;
S305,若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值,对所述目标IP地址进行屏蔽;以及监测所述目标IP地址所对应的账号是否为活跃账号;
S306,若所述目标IP地址所对应的账号为非活跃账号,则对所述目标IP地址所对应的非活跃账号进行注销处理。
另外,本发明实施例的相关术语或解释可参考上述实施例描述的内容。
可以看出,本申请实施例中,通过与历史记录的IP地址进行匹配以确定是否存在目标IP地址,如果存在目标IP地址,则对所述目标IP地址在第一时间段的注册流量进行分析,如果流量严重与正常流量不匹配,则所述IP地址进行屏蔽以防止继续被该恶意注册的客户端所干扰;进一步的,为了提升运营效率,可以对所述IP地址所对应的账号进行监测,所述IP地址所对应的账号为非活跃账号,则对所述IP地址所对应的非活跃账号进行注销处理。
请参阅图4,图4是本申请实施例提供的一种恶意注册的检测方法的流程示意图,应用于如图1所述的电子设备,如图所示,本恶意注册的检测方法包括:
S401,当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;
S402,将所述IP地址与恶意注册模型进行匹配;其中,所述恶意注册模型是利用机器学习算法对已识别出的恶意注册的IP地址进行训练后获得的。
S402,若匹配成功,则将所述IP地址设置为所述目标IP地址。
S404,若存在所述目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述目标IP地址所对应的注册流量;
S405,若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值,对所述目标IP地址进行屏蔽;以及监测所述目标IP地址所对应的账号是否为活跃账号;
S406,若所述目标IP地址所对应的账号为非活跃账号,则对所述IP地址所对应的非活跃账号进行注销处理。
另外,本发明实施例的相关术语或解释可参考上述实施例描述的内容。
可以看出,本申请实施例中,本申请实施例中,利用训练出的恶意注册模型对注册请求进行检测以提升识别效率;进一步的,为了提升运营效率,可以对所述IP地址所对应的账号进行监测,所述IP地址所对应的账号为非活跃账号,则对所述IP地址所对应的非活跃账号进行注销处理。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对电子设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图5是本申请实施例中所涉及的恶意注册的检测装置500的功能单元组成框图。该装置500包括以下逻辑单元:
获取单元501,用于当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;
确定单元502,用于对所述IP地址进行分析以确定是否存在目标IP地址;还用于若存在目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述IP地址所对应的注册流量;
其中,所述目标IP地址为潜在的用于进行恶意注册的地址。
处理单元503,用于若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值,则确定所述目标IP地址是用于进行恶意注册的IP地址,并按照预设恶意注册处理策略对所述目标IP地址进行处理。
可选的,确定单元502,用于将所述目标IP地址与第二预设时间段内进行注册的IP地址进行匹配以确定是否存在重复的IP地址;若存在重复的IP地址,则将重复的IP地址作为所述目标IP地址。
可选的,确定单元502,用于将所述IP地址与恶意注册模型进行匹配;其中,所述恶意注册模型是利用机器学习算法对已识别出的恶意注册的IP地址进行训练后获得的。若匹配成功,则将所述IP地址设置为所述目标IP地址。
可选的,确定单元502,用于根据所述目标IP地址确定恶意攻击者对应的客户端的出口网关;与所述出口网关进行交互以进行身份认证;若认证成功,则向所述出口网关发送目的地IP地址以及所述目标IP地址对应的流量获取请求;接收所述出口网关反馈的流量信息;根据所述流量信息确定目标IP地址所对应的注册流量。
可选的,处理单元503,用于对所述目标IP地址进行屏蔽;以及监测所述目标IP地址所对应的账号是否为活跃账号;若所述目标IP地址所对应的账号为非活跃账号,则对所述目标IP地址所对应的非活跃账号进行注销处理。
其中,需要指出的是,本实施例所述的上述逻辑单元可描述方法实施例中S201-S204所述的方法。
从而可知,本发明实施例提供的装置,当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;对所述IP地址进行分析以确定是否存在目标IP地址;若存在目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述IP地址所对应的注册流量;若所述预设时间段内所述IP地址所对应的流量大于预设流量值,则按照预设恶意注册处理策略对所述IP地址进行处理。可见,通过在用户进行注册时对用户注册流量的检测,能够及时检测出是否有攻击者进行注册,如果存在攻击者进行恶意注册,则根据预设恶意注册处理策略对恶意注册行为进行处理,从而保证了注册行为能够合法有序进行。
图6是本申请实施例中所涉及的恶意注册的检测装置600的功能单元组成框图,包括以下逻辑单元:
获取单元601,用于当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;
匹配单元602,用于将所述IP地址与第二预设时间段内进行注册的IP地址进行匹配以确定是否存在重复的IP地址;
设置单元603,用于若存在重复的IP地址,则将重复的IP地址作为目标IP地址;
确定单元604,用于若存在所述目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述目标IP地址所对应的注册流量;
屏蔽单元605若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值,对所述目标IP地址进行屏蔽;
监测单元606,用于监测所述目标IP地址所对应的账号是否为活跃账号;
注销单元607,用于若所述目标IP地址所对应的账号为非活跃账号,则对所述目标IP地址所对应的非活跃账号进行注销处理。
需要指出的是,本实施例所述的上述逻辑单元可执行S301-S306所述的方法。
图7是本申请实施例中所涉及的恶意注册的检测装置700的功能单元组成框图,包括以下逻辑单元:
获取单元701,用于当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;
匹配单元702,用于将所述IP地址与恶意注册模型进行匹配;其中,所述恶意注册模型是利用机器学习算法对已识别出的恶意注册的IP地址进行训练后获得的。
设置单元703,用于若匹配成功,则将所述IP地址设置为目标IP地址。
确定单元704,用于若存在所述目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述目标IP地址所对应的注册流量;
屏蔽单元705,用于若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值,对所述目标IP地址进行屏蔽;
监测单元706,用于监测所述目标IP地址所对应的账号是否为活跃账号;
注销单元707,用于若所述目标IP地址所对应的账号为非活跃账号,则对所述目标IP地址所对应的非活跃账号进行注销处理。
需要指出的是,本实施例所述的上述逻辑单元可执行S401-S406所述的方法。
与上述图2、图3、图4所示的实施例一致的,请参阅图8,图8是本申请实施例提供的一种电子设备800的结构示意图,如图所示,所述电子设备800包括应用处理器810、存储器820、通信接口830以及一个或多个程序821,其中,所述一个或多个程序821被存储在上述存储器820中,并且被配置由上述应用处理器810执行,所述一个或多个程序821包括用于执行以下步骤的指令;
当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;
对所述IP地址进行分析以确定是否存在目标IP地址;其中,所述目标IP地址为潜在的用于进行恶意注册的地址;
若存在目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述IP地址所对应的注册流量;
若所述预设时间段内所述IP地址所对应的流量大于预设流量值,则确定所述目标IP地址是用于进行恶意注册的IP地址,并按照预设恶意注册处理策略对所述目标IP地址进行处理。
可选的,对所述IP地址进行分析以确定是否存在目标IP地址,包括:
将所述IP地址与第二预设时间段内进行注册的IP地址进行匹配以确定是否存在重复的IP地址;
若存在重复的IP地址,则将重复的IP地址作为目标IP地址。
可选的,对所述IP地址进行分析以确定是否存在目标IP地址,包括:
将所述IP地址与恶意注册模型进行匹配;其中,所述恶意注册模型是利用机器学习算法对已识别出的恶意注册的IP地址进行训练后获得的。
若匹配成功,则将所述IP地址设置为所述目标IP地址。
可选的,所述根据所述目标IP地址确定第一预设时间段内所述IP地址所对应的注册流量,包括;
根据所述目标IP地址确定恶意攻击者对应的客户端的出口网关;
与所述出口网关进行交互以进行身份认证;
若认证成功,则向所述出口网关发送目的地IP地址以及所述目标IP地址对应的流量获取请求;
接收所述出口网关反馈的流量信息;
根据所述流量信息确定目标IP地址所对应的注册流量。
可选的,按照预设恶意注册处理策略对所述IP地址进行处理,包括:
对所述IP地址进行屏蔽;以及
监测所述IP地址所对应的账号是否为活跃账号;
若所述IP地址所对应的账号为非活跃账号,则对所述IP地址所对应的非活跃账号进行注销处理。
从上可知,通过实施本发明提供的技术方案,当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;对所述IP地址进行分析以确定是否存在目标IP地址;若存在目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述IP地址所对应的注册流量;若所述预设时间段内所述IP地址所对应的流量大于预设流量值,则按照预设恶意注册处理策略对所述IP地址进行处理。可见,通过在用户进行注册时对用户注册流量的检测,能够及时检测出是否有攻击者进行注册,如果存在攻击者进行恶意注册,则根据预设恶意注册处理策略对恶意注册行为进行处理,从而保证了注册行为能够合法有序进行。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括电子设备。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括电子设备。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,ReaP-Only Memory)、随机存取存储器(RAM,RanPom Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:ReaP-Only Memory,简称:ROM)、随机存取器(英文:RanPom Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种恶意注册的检测方法,其特征在于,所述方法包括:
当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;
对所述IP地址进行分析,以确定是否存在目标IP地址;其中,所述目标IP地址为潜在的用于进行恶意注册的地址;
若存在所述目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述目标IP地址所对应的注册流量;
若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值,则确定所述目标IP地址是用于进行恶意注册的IP地址,并按照预设恶意注册处理策略对所述目标IP地址进行处理。
2.根据权利要求1所述的方法,其特征在于,所述对所述IP地址进行分析以确定是否存在目标IP地址,包括:
将所述IP地址与第二预设时间段内进行注册的IP地址进行匹配以确定是否存在重复的IP地址;
若存在重复的IP地址,则将重复的IP地址作为所述目标IP地址。
3.根据权利要求1所述的方法,其特征在于,所述对所述IP地址进行分析以确定是否存在目标IP地址,包括:
将所述IP地址与恶意注册模型进行匹配;其中,所述恶意注册模型是利用机器学习算法对已识别出的恶意注册的IP地址进行训练后获得的。
若匹配成功,则将所述IP地址设置为所述目标IP地址。
4.根据权利要求1至3任一所述的方法,其特征在于,所述根据所述目标IP地址确定第一预设时间段内所述目标IP地址所对应的注册流量,包括;
确定与所述目标IP地址对应的出口网关;
向所述出口网关发送身份认证请求,所述身份认证请求中包括注册服务器的数字签名以使得所述出口网关利用所述注册服务器的公钥对所述数字签名进行身份认证;
若接收到所述出口网关反馈的认证成功的消息,则向所述出口网关发送目的地IP地址以及所述目标IP地址对应的流量获取请求;
接收所述出口网关反馈的流量信息;
根据所述流量信息确定目标IP地址所对应的注册流量。
5.根据权利要求4所述的方法,其特征在于,所述按照预设恶意注册处理策略对所述目标IP地址进行处理,包括:
对所述目标IP地址进行屏蔽;以及
监测所述目标IP地址所对应的账号是否为活跃账号;
若所述目标IP地址所对应的账号为非活跃账号,则对所述目标IP地址所对应的非活跃账号进行注销处理。
6.根据权利要求4所述的方法,其特征在于,所述按照预设恶意注册处理策略对所述目标IP地址进行处理,包括:
在第三预设时间段内拒绝来自所述目标IP地址的注册请求;
以及向所述目标IP地址所对应的客户端发送被劫持的提醒,以提醒所述客户端的用户进行安全性检测。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取来自所述目标IP地址的每条注册请求的时间间隔;
所述若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值,则确定所述目标IP地址是用于进行恶意注册的IP地址,并按照预设恶意注册处理策略对所述目标IP地址进行处理,包括:
若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值且所述时间间隔小于预设的时间间隔,则确定所述目标IP地址是用于进行恶意注册的IP地址,并按照预设恶意注册处理策略对所述目标IP地址进行处理。
8.一种恶意注册的检测装置,其特征在于,所述装置包括:
获取单元,用于当接收到用户发送的注册请求时,获取所述注册请求的互联网协议IP地址;
确定单元,用于对所述IP地址进行分析以确定是否存在目标IP地址;
所述确定单元,还用于若存在所述目标IP地址,则根据所述目标IP地址确定第一预设时间段内所述目标IP地址所对应的注册流量;
处理单元,用于若所述预设时间段内所述目标IP地址所对应的流量大于预设流量值,则确定所述目标IP地址是用于进行恶意注册的IP地址,并按照预设恶意注册处理策略对所述目标IP地址进行处理。
9.一种终端,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-7任一项所述的方法中的步骤的指令。
10.一种计算机可读存储介质,其特征在于,所述介质用于存储计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910421864.3A CN110233831A (zh) | 2019-05-21 | 2019-05-21 | 恶意注册的检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910421864.3A CN110233831A (zh) | 2019-05-21 | 2019-05-21 | 恶意注册的检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110233831A true CN110233831A (zh) | 2019-09-13 |
Family
ID=67861448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910421864.3A Pending CN110233831A (zh) | 2019-05-21 | 2019-05-21 | 恶意注册的检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110233831A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110691082A (zh) * | 2019-09-26 | 2020-01-14 | 支付宝(杭州)信息技术有限公司 | 风险事件的处理方法及装置 |
CN110912871A (zh) * | 2019-10-31 | 2020-03-24 | 全球能源互联网研究院有限公司 | 一种低功耗物联网防止入网攻击的方法和系统 |
CN112565160A (zh) * | 2019-09-25 | 2021-03-26 | 深信服科技股份有限公司 | 一种检测票证冒充行为的方法及装置 |
CN112613893A (zh) * | 2020-12-28 | 2021-04-06 | 杭州拼便宜网络科技有限公司 | 一种用户恶意注册识别方法、系统、设备及介质 |
CN112733104A (zh) * | 2021-01-11 | 2021-04-30 | 杭州迪普科技股份有限公司 | 账号注册请求处理方法及装置 |
CN113901161A (zh) * | 2021-10-13 | 2022-01-07 | 广州风雷益信息技术有限公司 | 一种开店自动寻址方法、系统、设备及可读存储介质 |
CN114598734A (zh) * | 2022-03-03 | 2022-06-07 | 中国农业银行股份有限公司 | 一种账号处理方法及设备 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187392A (zh) * | 2015-08-10 | 2015-12-23 | 济南大学 | 基于网络接入点的移动终端恶意软件检测方法及其系统 |
CN105262760A (zh) * | 2015-10-30 | 2016-01-20 | 北京奇虎科技有限公司 | 一种防止恶意访问登录/注册接口的行为的方法和装置 |
US9405903B1 (en) * | 2013-10-31 | 2016-08-02 | Palo Alto Networks, Inc. | Sinkholing bad network domains by registering the bad network domains on the internet |
US20160337397A1 (en) * | 2015-05-15 | 2016-11-17 | Alibaba Group Holding Limited | Method and device for defending against network attacks |
CN107566420A (zh) * | 2017-10-27 | 2018-01-09 | 深信服科技股份有限公司 | 一种被恶意代码感染的主机的定位方法及设备 |
CN107634947A (zh) * | 2017-09-18 | 2018-01-26 | 北京京东尚科信息技术有限公司 | 限制恶意登录或注册的方法和装置 |
CN107786531A (zh) * | 2017-03-14 | 2018-03-09 | 平安科技(深圳)有限公司 | Apt攻击检测方法和装置 |
CN107948195A (zh) * | 2017-12-25 | 2018-04-20 | 杭州迪普科技股份有限公司 | 一种防护Modbus攻击的方法及装置 |
US20180124073A1 (en) * | 2016-10-31 | 2018-05-03 | Microsoft Technology Licensing, Llc | Network attack detection |
CN108769034A (zh) * | 2018-06-01 | 2018-11-06 | 杭州安恒信息技术股份有限公司 | 一种实时在线监测远控木马控制端ip地址的方法及装置 |
CN109510800A (zh) * | 2017-09-14 | 2019-03-22 | 北京金山云网络技术有限公司 | 一种网络请求处理方法、装置、电子设备及存储介质 |
CN112733104A (zh) * | 2021-01-11 | 2021-04-30 | 杭州迪普科技股份有限公司 | 账号注册请求处理方法及装置 |
-
2019
- 2019-05-21 CN CN201910421864.3A patent/CN110233831A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9405903B1 (en) * | 2013-10-31 | 2016-08-02 | Palo Alto Networks, Inc. | Sinkholing bad network domains by registering the bad network domains on the internet |
US20160337397A1 (en) * | 2015-05-15 | 2016-11-17 | Alibaba Group Holding Limited | Method and device for defending against network attacks |
CN105187392A (zh) * | 2015-08-10 | 2015-12-23 | 济南大学 | 基于网络接入点的移动终端恶意软件检测方法及其系统 |
CN105262760A (zh) * | 2015-10-30 | 2016-01-20 | 北京奇虎科技有限公司 | 一种防止恶意访问登录/注册接口的行为的方法和装置 |
US20180124073A1 (en) * | 2016-10-31 | 2018-05-03 | Microsoft Technology Licensing, Llc | Network attack detection |
CN107786531A (zh) * | 2017-03-14 | 2018-03-09 | 平安科技(深圳)有限公司 | Apt攻击检测方法和装置 |
CN109510800A (zh) * | 2017-09-14 | 2019-03-22 | 北京金山云网络技术有限公司 | 一种网络请求处理方法、装置、电子设备及存储介质 |
CN107634947A (zh) * | 2017-09-18 | 2018-01-26 | 北京京东尚科信息技术有限公司 | 限制恶意登录或注册的方法和装置 |
CN107566420A (zh) * | 2017-10-27 | 2018-01-09 | 深信服科技股份有限公司 | 一种被恶意代码感染的主机的定位方法及设备 |
CN107948195A (zh) * | 2017-12-25 | 2018-04-20 | 杭州迪普科技股份有限公司 | 一种防护Modbus攻击的方法及装置 |
CN108769034A (zh) * | 2018-06-01 | 2018-11-06 | 杭州安恒信息技术股份有限公司 | 一种实时在线监测远控木马控制端ip地址的方法及装置 |
CN112733104A (zh) * | 2021-01-11 | 2021-04-30 | 杭州迪普科技股份有限公司 | 账号注册请求处理方法及装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112565160A (zh) * | 2019-09-25 | 2021-03-26 | 深信服科技股份有限公司 | 一种检测票证冒充行为的方法及装置 |
CN110691082A (zh) * | 2019-09-26 | 2020-01-14 | 支付宝(杭州)信息技术有限公司 | 风险事件的处理方法及装置 |
CN110691082B (zh) * | 2019-09-26 | 2021-12-28 | 支付宝(杭州)信息技术有限公司 | 风险事件的处理方法及装置 |
CN110912871A (zh) * | 2019-10-31 | 2020-03-24 | 全球能源互联网研究院有限公司 | 一种低功耗物联网防止入网攻击的方法和系统 |
CN112613893A (zh) * | 2020-12-28 | 2021-04-06 | 杭州拼便宜网络科技有限公司 | 一种用户恶意注册识别方法、系统、设备及介质 |
CN112733104A (zh) * | 2021-01-11 | 2021-04-30 | 杭州迪普科技股份有限公司 | 账号注册请求处理方法及装置 |
CN112733104B (zh) * | 2021-01-11 | 2023-08-25 | 杭州迪普科技股份有限公司 | 账号注册请求处理方法及装置 |
CN113901161A (zh) * | 2021-10-13 | 2022-01-07 | 广州风雷益信息技术有限公司 | 一种开店自动寻址方法、系统、设备及可读存储介质 |
CN114598734A (zh) * | 2022-03-03 | 2022-06-07 | 中国农业银行股份有限公司 | 一种账号处理方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110233831A (zh) | 恶意注册的检测方法及装置 | |
Ellison | Ceremony design and analysis | |
US10104029B1 (en) | Email security architecture | |
CN109936545A (zh) | 暴力破解攻击的检测方法和相关装置 | |
US9313158B2 (en) | Message challenge response | |
US20110280160A1 (en) | VoIP Caller Reputation System | |
US20160308878A1 (en) | Exception prompting method, apparatus, and system using the same | |
CN108259425A (zh) | 攻击请求的确定方法、装置及服务器 | |
CN106778260A (zh) | 攻击检测方法和装置 | |
US20080104188A1 (en) | Message Challenge Response | |
BR112012018643B1 (pt) | Método para detecção de acessos não autorizados de recursos online seguros, sistema de segurança de rede para detectar acessos não autorizados de recursos online seguros e mídia de armazenamento legível por computador | |
CN106060097B (zh) | 一种信息安全竞赛的管理系统及管理方法 | |
US20200106791A1 (en) | Intelligent system for mitigating cybersecurity risk by analyzing domain name system traffic metrics | |
CN110648241B (zh) | 一种基于微服务架构的理赔处理方法及装置 | |
CN105959290A (zh) | 攻击报文的检测方法及装置 | |
CN109547427B (zh) | 黑名单用户识别方法、装置、计算机设备及存储介质 | |
CN109495378A (zh) | 检测异常帐号的方法、装置、服务器及存储介质 | |
CN109729303A (zh) | 会议提供装置及所述装置中的连接终端变更方法 | |
Rajendran et al. | Hybrid intrusion detection algorithm for private cloud | |
US20120158975A1 (en) | Method and Apparatus for Detecting Network Protocols | |
Wang et al. | The spatial–temporal perspective: The study of the propagation of modern social worms | |
CN104158792A (zh) | 一种垃圾僵尸检测方法及系统 | |
Wang et al. | What you see predicts what you get—lightweight agent‐based malware detection | |
CN109726555A (zh) | 病毒检测处理方法、病毒提示方法以及相关设备 | |
Yan et al. | A generic solution for unwanted traffic control through trust management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20240119 |
|
AD01 | Patent right deemed abandoned |