CN110290132A - 一种ip地址处理方法、装置、电子设备及存储介质 - Google Patents

一种ip地址处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN110290132A
CN110290132A CN201910551039.5A CN201910551039A CN110290132A CN 110290132 A CN110290132 A CN 110290132A CN 201910551039 A CN201910551039 A CN 201910551039A CN 110290132 A CN110290132 A CN 110290132A
Authority
CN
China
Prior art keywords
address
user
historical log
information table
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910551039.5A
Other languages
English (en)
Other versions
CN110290132B (zh
Inventor
周志成
汤文强
艾国信
赵鸿楠
宋超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN201910551039.5A priority Critical patent/CN110290132B/zh
Publication of CN110290132A publication Critical patent/CN110290132A/zh
Application granted granted Critical
Publication of CN110290132B publication Critical patent/CN110290132B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种IP地址处理方法、装置、电子设备及存储介质。IP地址处理方法包括:获取访问接口的用户的IP地址;若存在与IP地址对应的历史登录用户,根据历史登录用户的数量,判断IP地址是否为符合预设规则的IP地址;若IP地址为不符合预设规则的IP地址,则将IP地址作为非正常IP地址存储。本发明实施例通过历史登录用户的数量判断IP地址是否是符合预设规则的IP地址,并将不符合预设规则的IP地址作为非正常IP地址进行存储,在将非正常IP地址存储后,可通过限制已存储的非正常IP地址对应的用户访问接口,避免被黑产用户通过非正常IP地址不断登录用户访问接口导致接口阻塞,提高系统安全性。

Description

一种IP地址处理方法、装置、电子设备及存储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种IP地址处理方法、装置、电子设备及存储介质。
背景技术
黑产是指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁的非法行为,利用非法手段获取利益的黑色产业。这些黑色产业在计算机网络上所用的账号就是黑产账号。识别、封禁这些黑产账号是网络安全中非常重要的部分。
目前网上存在大量黑产用户,在通过非正规手段获取其他用户登录信息的前提下,会通过调接口等方式,获取用户的敏感信息,使得其他用户信息泄露,严重时有可能会造成财产损失,不仅如此,黑产用户还可以通过获取到的其他用户的登录信息对相关网站进行不断的访问,造成网站接口的访问量超过限值,导致网站接口瘫痪,正常用户无法通过连接接口访问网站,使得网站和正常用户承受巨大的损失。
发明内容
为了解决现有技术存在的问题,本发明的至少一个实施例提供了一种IP地址处理方法、装置、电子设备及存储介质。
第一方面,本发明实施例提供了一种IP地址处理方法,所述IP地址处理方法包括:
获取访问所述接口的用户的IP地址,
根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户;
若存在与所述IP地址对应的历史登录用户,根据历史登录用户的数量,判断所述IP地址是否为符合预设规则的IP地址;
若所述IP地址为不符合预设规则的IP地址,则将所述IP地址作为非正常IP地址存储。
基于上述技术方案,本发明实施例还可以做出如下改进。
结合第一方面,在第一方面的第一种实施例中,所述IP地址处理方法还包括:
若不存在与所述IP地址对应的历史登录用户,则获取访问所述接口的用户的用户标识,将所述用户标识、所述IP地址和当前时间作为历史登录信息进行存储。
结合第一方面的第一种实施例,在第一方面的第二种实施例中,所述IP地址处理方法还包括:
从所述历史登录信息存储后开始计时;
判断计时时长是否超过第一预设时长;
若计时时长超过第一预设时长,将所述历史登录信息删除。
结合第一方面,在第一方面的第三种实施例中,所述根据历史登录用户的数量,判断所述IP地址是否为符合预设规则的IP地址,包括:
将所述历史登录用户的数量与第一预设阈值区间进行比较;
当所述历史登录用户的数量小于或等于第一预设阈值区间的最小值时,所述IP地址为符合预设规则的IP地址;或者,当所述历史登录用户的数量大于或等于所述第一预设阈值区间的最大值时,所述IP地址为不符合预设规则的IP地址;或者,当所述历史登录用户的数量位于所述第一预设阈值区间内时,获取最后两个历史登录用户的登录时间间隔,判断所述登录时间间隔是否小于第二预设时长;若所述登录时间间隔小于第二预设时长,则所述IP地址为不符合预设规则的IP地址;若所述登录时间间隔大于或等于第二预设时长,则所述IP地址为符合预设规则的IP地址。
结合第一方面,在第一方面的第四种实施例中,所述非正常IP地址表包括:第一信息表,第二信息表和第三信息表;
所述将所述IP地址作为非正常IP地址存储,包括:
判断所述IP地址是否在所述第一信息表中;
若所述IP地址不在所述第一信息表中,则将所述IP地址存储到所述第一信息表和所述第二信息表中;或者,若所述IP地址在所述第一信息表中,则将所述IP地址存储到所述第三信息表中;
其中,第二信息表中存储的IP地址在进入第二信息表后经过第三预设时长后删除;第一信息表中存储的IP地址在进入第一信息表后经过第四预设时长后删除;第三信息表中存储的IP地址在进入第三信息表后经过第五预设时长后删除;所述第三预设时长小于第四预设时长,第四预设时长小于第五预设时长。
结合第一方面或第一方面的第一、第二、第三或第四种实施例,在第一方面的第五种实施例中,所述根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户之前,所述IP地址处理方法还包括:
判断所述IP地址是否与存储的非正常IP地址一致;
若所述IP地址与存储的非正常IP地址不一致,则执行所述根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户的步骤;或者,若所述IP地址与存储的非正常IP地址一致,拒绝所述IP地址对应的用户对所述接口的访问。
第二方面,本发明实施例提供了一种IP地址处理装置,所述IP地址处理装置包括:
第一获取单元,用于获取访问所述接口的用户的IP地址;
第一判断单元,用于根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户;
第二获取单元,用于若存在与所述IP地址对应的历史登录用户,获取所述IP地址对应的历史登录用户的数量;
第二判断单元,用于根据历史登录用户的数量,判断所述IP地址是否为符合预设规则的IP地址;
第一存储单元,用于若所述IP地址为不符合预设规则的IP地址,则将所述IP地址作为非正常IP地址存储。
结合第二方面,在第二方面的第一种实施例中,所述IP地址处理装置还包括:
第三获取单元,用于若不存在与所述IP地址对应的历史登录用户,则获取访问所述接口的用户的用户标识;
第二存储单元,用于将所述用户标识、所述IP地址和当前时间作为历史登录信息进行存储;
所述第二存储单元,还用于从所述历史登录信息存储后开始计时;判断计时时长是否超过第一预设时长;若计时时长超过第一预设时长,将所述历史登录信息删除。
结合第二方面,在第二方面的第二种实施例中,所述第二判断单元,具体用于:
将所述历史登录用户的数量与第一预设阈值区间进行比较;
当所述历史登录用户的数量小于或等于第一预设阈值区间的最小值时,所述IP地址为符合预设规则的IP地址;或者,当所述历史登录用户的数量大于或等于所述第一预设阈值区间的最大值时,所述IP地址为不符合预设规则的IP地址;或者,当所述历史登录用户的数量位于所述第一预设阈值区间内时,获取最后两个历史登录用户的登录时间间隔,判断所述登录时间间隔是否小于第二预设时长;若所述登录时间间隔小于第二预设时长,则所述IP地址为不符合预设规则的IP地址;若所述登录时间间隔大于或等于第二预设时长,则所述IP地址为符合预设规则的IP地址。
结合第二方面,在第二方面的第三种实施例中,所述IP地址处理装置还包括:存储表单元,所述存储表单元包括:第一信息表、第二信息表和第三信息表;
所述第一存储单元,具体用于判断所述IP地址是否在所述第一信息表中;若所述IP地址不在所述第一信息表中,则将所述IP地址存储到所述第一信息表和所述第二信息表中;或者,若所述IP地址在所述第一信息表中,则将所述IP地址存储到所述第三信息表中;
所述第一存储单元,还用于从所述IP地址存储进所述第二信息表中开始计时,得到第一计时时长;判断第一计时时长是否超过第三预设时长;若第一计时时长超过第三预设时长,将所述IP地址从所述第二信息表中删除;
所述第一存储单元,还用于从所述IP地址存储进所述第一信息表中开始计时,得到第二计时时长;判断第二计时时长是否超过第四预设时长;若第二计时时长超过第四预设时长,将所述IP地址从所述第一信息表中删除;
所述第一存储单元,还用于从所述IP地址存储进所述第三信息表中开始计时,得到第三计时时长;判断第三计时时长是否超过第五预设时长;若第三计时时长超过第五预设时长,将所述IP地址从所述第三信息表中删除;
其中,所述第三预设时长小于第四预设时长,第四预设时长小于第五预设时长。
结合第二方面或第二方面的第一、第二或第三种实施例,在第二方面的第四种实施例中,所述IP地址处理装置还包括:
第三判断单元,用于判断所述IP地址是否与存储的非正常IP地址一致;若所述IP地址与存储的非正常IP地址不一致,根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户;或者,若所述IP地址与存储的非正常IP地址一致,拒绝所述IP地址对应的用户对所述接口的访问。
第三方面,本发明实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面中任一实施例所述的IP地址处理方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第一方面中任一实施例所述的IP地址处理方法。
本发明的上述技术方案与现有技术相比具有如下优点:本发明实施例通过获取用户的IP地址,根据历史登录信息,判断对应IP地址是否存在历史登录用户,若该IP地址下存在历史登录用户,根据历史登录用户的数量判断IP地址是否是符合预设规则的IP地址,并将不符合预设规则的IP地址作为非正常IP地址进行存储,在将非正常IP地址存储后,可通过限制已存储的非正常IP地址对应的用户访问接口,避免被黑产用户通过非正常IP地址不断登录用户访问接口导致接口阻塞,提高系统安全性。
附图说明
图1为本发明各个实施例提供的终端的一种示意图;
图2是本发明实施例提供的一种IP地址处理方法流程示意图;
图3是本发明另一实施例提供的一种IP地址处理方法流程示意图;
图4是本发明又一实施例提供的一种IP地址处理方法流程示意图其一;
图5是本发明又一实施例提供的一种IP地址处理方法流程示意图其二;
图6是本发明又一实施例提供的一种IP地址处理装置结构示意图;
图7是本发明又一实施例提供的一种电子设备结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供的为实现本发明各个实施例的一种终端的硬件结构示意图,包括IP地址获取装置111、存储器1130、处理器1110、通信接口1120和通信总线1140,各电子元器件通过通信总线1140完成相互间的通信,其中,终端可以是诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
IP地址,IP地址是指互联网协议地址(Internet Protocol Address,又译为网际协议地址),是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。
如图2所示,本发明实施例提供了一种IP地址处理方法,其特征在于,IP地址处理方法包括:
S11、通过IP地址获取装置111获取访问接口的用户的IP地址。
在本实施例中,接口即网站的网络地址,IP地址也是网络地址的一种,用于标识硬件主机,在用户通过硬件主机连接网络地址时,获取该用户的硬件主机的IP地址,每个IP地址都包含两部分:网络ID和主机ID。网络ID标识在同一个物理网络上的所有宿主机,主机ID标识该物理网络上的每一个宿主机,于是整个互联网上的每个计算机都依靠各自唯一的IP地址来标识,通过获取用户对应的硬件主机的IP地址,用以识别该硬件主机的身份。
S12、处理器1110根据存储器1130中存储的历史登录信息,判断是否存在与IP地址对应的历史登录用户。
在本实施例中,判断过往的历史登录信息中是否存在对应该IP地址的历史登录用户,若IP地址下不存在相应的历史登录用户,则说明该IP地址是第一次有用户登录,或者,该IP地址下登录过的用户在一段时间内未登录,导致相应的历史登录信息已经删除;黑产用户通过在硬件主机上高频次的访问接口使接口阻塞,每次访问均会保留相关的历史登录信息,若不存在相应的历史登录用户,则说明该IP地址并未被黑产用户所使用;若IP地址下存在相应的历史登录用户,则说明该IP地址之前有用户登录过。
S13、若存在与IP地址对应的历史登录用户,处理器1110根据历史登录用户的数量,判断IP地址是否为符合预设规则的IP地址。
在本实施例中,若该IP地址下存在登录过的用户,则获取该IP地址下登录过的用户的数量,根据历史登录用户的数量,判断IP地址是否为符合预设规则的IP地址,其中预设规则可以是每个IP地址下仅允许预设数量的用户进行登录,根据用户使用用户的习惯可知,每个用户仅需一张用户或者少量的用户,不会出现通过大量不同的用户进行不停的登录的情况,所以当一个IP地址下历史登录用户过多时,该IP地址为非正常IP地址,此时可以确认该IP地址为不符合预设规则的IP地址。
S14、若IP地址为不符合预设规则的IP地址,则处理器1110将IP地址作为非正常IP地址存储,具体的,可以存储进存储器1130中存储的非正常IP地址表中。
在本实施例中,若IP地址不符合预设规则,将IP地址存储作为非正常IP地址存储,可以在后续进程中,若该非正常IP地址对应有用户再登录系统或访问接口,则限制非正常IP地址下的用户登录系统或访问接口,比如,当有用户访问接口时,获取用户的IP地址,判断用户的IP地址与存储的非正常IP地址一致,或者IP地址是否与非正常IP地址表中的非正常IP地址相匹配;若IP地址与存储非正常IP地址一致,或者IP地址与非正常IP地址表中的非正常IP地址相匹配,则拒绝所述IP地址对应的用户访问接口。
在本实施例中,在根据历史登录用户的数量,判断IP地址是否为符合预设规则的IP地址之前,所述获取方法还包括:
判断是否存在与所述用户相匹配的历史登录用户;
若存在与所述用户相匹配的历史登录用户,则不进行任何操作,直接接受用户访问接口;若不存在与所述用户相匹配的历史登录用户,则执行所述根据历史登录用户数量,判断IP地址是否为符合预设规则的IP地址的步骤。
在本实施例中,若存在与用户相匹配的历史登录用户,则说明该用户已经通过该IP地址登录过系统,此时,可以直接跳过判断IP地址是否为不符合预设规则的IP地址的步骤,直接接受用户访问接口。
在本实施例中,按所述IP地址被判定为非正常IP的次数,将IP地址存入不同的非正常IP地址表中,其中,非正常IP地址表包括:第一信息表,第二信息表和第三信息表。
在本实施例中,采用不同的信息表用来存储不同情况的IP地址,在IP地址首次被确认为非正常IP地址中时,将IP地址存储进第一信息表和第二信息表中,其中,第一信息表为备份信息表。当IP地址在预设时长内再次访问接口,且再次被确认为非正常IP地址,将IP地址存储进第三信息表中,第二信息表中的非正常IP地址的数据删除时间小于第三信息表中的非正常IP地址的数据删除时间,即第三信息表中的非正常IP地址的保留时间长于第二信息表中的非正常IP地址的保留时间。若第二信息表和第三信息表中的IP地址对应的用户访问接口时,拒绝该用户访问接口,在IP地址确认为非正常IP地址时,通过第一信息表中存储的非正常IP地址确认是将该IP地址存储进第二信息表中,还是存储进第三信息表中。
具体的,在本实施例中,将IP地址作为非正常IP地址存储,包括:
在本实施例中,判断IP地址是否在第一信息表中;若IP地址不在第一信息表中,将IP地址存储到第一信息表中,并同时存储到第二信息表中;或者,若IP地址在第一信息表中,则将IP地址存储到第三信息表中。
其中,第二信息表中存储的IP地址在进入第二信息表后经过第三预设时长后删除;第一信息表中存储的IP地址在进入第一信息表后经过第四预设时长后删除;第三信息表中存储的IP地址在进入第三信息表后经过第五预设时长后删除;所述第三预设时长小于第四预设时长,第四预设时长小于第五预设时长。
在本实施例中,若IP地址未在第一信息表中,则说明IP地址在第四预设时长内未被系统确认为非正常IP地址,此时,被系统确认为非正常IP地址后,可以将该IP地址存储进第二信息表,并同步存储进第一信息表;若IP地址在第一信息表中,则说明IP地址在第四预设时长内被系统确认为非正常IP地址,此时将IP地址存储到第三信息表,延长该IP地址在黑名单中的时间,其中第四预设时长可以是3个小时,第三预设时长可以是1个小时,第五预设时长可以是24个小时。
如图3所示,在本实施例中,根据历史登录信息,判断是否存在与IP地址对应的历史登录用户之前,IP地址处理方法还包括:
S21、处理器1110判断所述IP地址是否与存储的非正常IP地址一致。
在本实施例中,在获取到用户的IP地址后,先判断该IP地址是否与存储的非正常IP地址一致,若一致,则说明该IP地址已被确认为非正常IP地址,实现快速判断IP地址是否符合预设规则。
S22a、若所述IP地址与存储的非正常IP地址不一致,则处理器1110执行所述根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户的步骤。
在本实施例中,在存储的非正常IP地址中不存在于IP地址一致的IP地址时,继续进行判断IP是否存在与IP地址对应的历史登录用户,以及后续步骤。
S22b、若所述IP地址与存储的非正常IP地址一致,则处理器1110拒绝所述IP地址对应的用户对所述接口的访问。
在本实施例中,若IP地址与非正常IP地址表中存储的非正常IP地址一致时,说明此IP地址已被系统认定为非正常IP地址,直接拒绝IP地址对应的用户对接口的访问,减少接口的数据传输压力。
如图4所示,本发明实施例提供了一种IP地址处理方法。参照图4,IP地址处理方法包括如下步骤:
S31、通过IP地址获取装置111获取访问接口的用户的IP地址。
有关步骤S31,详细可参见步骤S11中的描述,本实施例在此不再赘述。
S32、处理器1110根据存储器1130中存储的历史登录信息,判断是否存在与IP地址对应的历史登录用户。
有关步骤S32,详细可参见步骤S12中的描述,本实施例在此不再赘述。
S33、若不存在与IP地址对应的历史登录用户,则处理器1110获取访问接口的用户的用户标识,将用户标识、IP地址和当前时间作为历史登录信息存储进存储器1130中的历史登录信息表中。
在本实施例中,若IP地址下不存在相应的历史登录用户,则说明该IP地址是第一次有用户登录,或者,该IP地址下登录过的用户在一段时间内未登录,导致相应的登录信息已经删除,此时,将用户标识、IP地址和当前时间作为历史登录信息,并将历史登录信息存储。
在本实施例中,历史登录信息表中的历史登录信息不能一直存储,否则,会造成存储空间过少,导致系统运行卡顿,所以,IP地址处理方法还包括:从历史登录信息存储后开始计时;判断计时时长是否超过第一预设时长;若计时时长超过第一预设时长,将历史登录信息从历史登录信息表中删除。
在本实施例中,从历史登录信息存储进历史登录信息表开始,超过第一预设时长,将历史登录信息从历史登录信息表中删除,在历史登录信息存储时长达到预设值时,将该历史登录信息删除。
如图3所示,在本实施例中,根据历史登录信息,判断是否存在与IP地址对应的历史登录用户之前,IP地址处理方法还包括:
S21、处理器1110判断所述IP地址是否与存储的非正常IP地址一致。
在本实施例中,在获取到用户的IP地址后,先判断该IP地址是否与存储的非正常IP地址一致,若一致,则说明该IP地址已被确认为非正常IP地址,实现快速判断IP地址是否符合预设规则。
S22a、若所述IP地址与存储的非正常IP地址不一致,则处理器1110执行所述根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户的步骤。
在本实施例中,在存储的非正常IP地址中不存在于IP地址一致的IP地址时,继续进行判断IP是否存在与IP地址对应的历史登录用户,以及后续步骤。
S22b、若所述IP地址与存储的非正常IP地址一致,则处理器1110拒绝所述IP地址对应的用户对所述接口的访问。
在本实施例中,若IP地址与非正常IP地址表中存储的非正常IP地址一致时,说明此IP地址已被系统认定为非正常IP地址,直接拒绝IP地址对应的用户对接口的访问,减少接口的数据传输压力。
如图5所示,本发明实施例提供了一种IP地址处理方法。参照图5,IP地址处理方法包括如下步骤:
S41、通过IP地址获取装置111获取访问接口的用户的IP地址。
有关步骤S41,详细可参见步骤S11中的描述,本实施例在此不再赘述。
S42、处理器1110根据存储器1130中存储的历史登录信息,判断是否存在与IP地址对应的历史登录用户。
有关步骤S42,详细可参见步骤S12中的描述,本实施例在此不再赘述。
S43、若存在与IP地址对应的历史登录用户,处理器1110获取IP地址对应的历史登录用户的数量。
有关步骤S43,详细可参见步骤S13中的描述,本实施例在此不再赘述。
S44、处理器1110将历史登录用户的数量与第一预设阈值区间进行比较。
在本实施例中,将历史登录用户的数量与第一预设阈值区间进行比较,比如,第一预设阈值区间可以是[1,10];当历史登录用户的数量小于或等于1时,该IP地址没登录过用户或者登录过一个用户,此时IP地址符合预设规则,当历史登录用户的数量在2至9之间时,该IP地址对应的用户有可能为非正常用户,但是,也有可能出现一个终端多个用户同时在使用的情况,所以,该IP地址对应的用户有可能是正常用户,当历史登录用户的数量大于或等于10时,可以确认该IP地址对应的历史登录用户过多,该IP地址为非正常IP地址,以上仅本发明实施例的一个具体实例,具体的第一预设阈值区间可以由用户自行设置。
S45a、当历史登录用户的数量小于或等于第一预设阈值区间的最小值时,IP地址为符合预设规则的IP地址。
S45b、当历史登录用户的数量大于或等于第一预设阈值区间的最大值时,IP地址为不符合预设规则的IP地址。
S45c、当历史登录用户的数量位于所述第一预设阈值区间内时,处理器1110获取最后两个历史登录用户的登录时间间隔,判断登录时间间隔是否小于第二预设时长;若登录时间间隔小于第二预设时长,则IP地址为不符合预设规则的IP地址;若登录时间间隔大于或等于第二预设时长,则IP地址为符合预设规则的IP地址。
在本实施例中,当历史登录用户的数量位于所述第一预设阈值区间内时,获取最后两个历史登录用户的登录时间间隔,判断登录时间间隔是否过小,一般正常用户就算是更换用户进行登录,也需要耗费一定的时间,所以,若登录时间间隔小于预设时长,则可以确认该IP地址为非正常IP地址。
S46、若IP地址为不符合预设规则的IP地址,则处理器1110将IP地址作为非正常IP地址存储进存储器1130。
有关步骤S46,详细可参见步骤S14中的描述,本实施例在此不再赘述。
如图3所示,在本实施例中,根据历史登录信息,判断是否存在与IP地址对应的历史登录用户之前,IP地址处理方法还包括:
S21、处理器1110判断所述IP地址是否与存储的非正常IP地址一致。
在本实施例中,在获取到用户的IP地址后,先判断该IP地址是否与存储的非正常IP地址一致,若一致,则说明该IP地址已被确认为非正常IP地址,实现快速判断IP地址是否符合预设规则。
S22a、若所述IP地址与存储的非正常IP地址不一致,则处理器1110执行所述根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户的步骤。
在本实施例中,在存储的非正常IP地址中不存在于IP地址一致的IP地址时,继续进行判断IP是否存在与IP地址对应的历史登录用户,以及后续步骤。
S22b、若所述IP地址与存储的非正常IP地址一致,则处理器1110拒绝所述IP地址对应的用户对所述接口的访问。
在本实施例中,若IP地址与非正常IP地址表中存储的非正常IP地址一致时,说明此IP地址已被系统认定为非正常IP地址,直接拒绝IP地址对应的用户对接口的访问,减少接口的数据传输压力。
如图6所示,本发明实施例提供了一种IP地址处理装置,IP地址处理装置包括:第一获取单元11、第一判断单元12、第二获取单元13、第二判断单元14和第一存储单元15。
在本实施例中,第一获取单元11,用于获取访问接口的用户的IP地址。
在本实施例中,第一判断单元12,用于根据历史登录信息,判断是否存在与IP地址对应的历史登录用户。
在本实施例中,第二获取单元13,用于若存在与IP地址对应的历史登录用户,获取IP地址对应的历史登录用户的数量。
在本实施例中,第二判断单元14,用于根据历史登录用户的数量,判断IP地址是否为符合预设规则的IP地址。
在本实施例中,第一存储单元15,用于若IP地址为不符合预设规则的IP地址,则将IP地址作为非正常IP地址存储。
在本实施例中,所述IP地址处理装置还包括:存储表单元,所述存储表单元包括:第一信息表,第二信息表和第三信息表。
在本实施例中,第一存储单元15,具体用于判断IP地址是否在第一信息表中;若IP地址不在第一信息表中,则将IP地址存储到第一信息表和第二信息表中;或者,若IP地址在第一信息表中,则将IP地址存储到第三信息表中。
在本实施例中,第一存储单元15,还用于从IP地址存储进第二信息表中开始计时,得到第一计时时长;判断第一计时时长是否超过第三预设时长;若第一计时时长超过第三预设时长,将IP地址从第二信息表中删除。
在本实施例中,第一存储单元15,还用于从IP地址存储进第一信息表中开始计时,得到第二计时时长;判断第二计时时长是否超过第四预设时长;若第二计时时长超过第四预设时长,将IP地址从第一信息表中删除。
在本实施例中,第一存储单元15,还用于从IP地址存储进第三信息表中开始计时,得到第三计时时长;判断第三计时时长是否超过第五预设时长;若第三计时时长超过第五预设时长,将IP地址从长期黑名单备份信息表中删除。
其中,第三预设时长小于第四预设时长,第四预设时长小于第五预设时长。
在本实施例中,IP地址处理装置还包括:第三判断单元(图中未示出),用于判断IP地址是否在非正常IP地址表中;若IP地址不在非正常IP地址表中,根据历史登录信息,判断是否存在与IP地址对应的历史登录用户;或者,若IP地址在非正常IP地址表中,断开IP地址对应的用户与接口的连接。
结合如图6所示IP地址处理装置,在一个具体的实施例中,IP地址处理装置还包括:第三获取单元(图中未示出)和第二存储单元(图中未示出)。
在本实施例中,第三获取单元,用于若不存在与IP地址对应的历史登录用户,则获取连接接口的用户的用户标识。
在本实施例中,第二存储单元,用于将用户标识、IP地址和当前时间作为历史登录信息进行存储。
第二存储单元,还用于从历史登录信息存储后开始计时;判断计时时长是否超过第一预设时长;若计时时长超过第一预设时长,将历史登录信息从历史登录信息表中删除。
结合如图6所示IP地址处理装置,在一个具体的实施例中,第二判断单元14,具体用于将历史登录用户的数量与第一预设阈值区间进行比较;当历史登录用户的数量小于或等于第一预设阈值区间的最小值时,IP地址为符合预设规则的IP地址;或者,当历史登录用户的数量大于或等于第一预设阈值区间的最大值时,IP地址为不符合预设规则的IP地址;或者,当历史登录用户的数量位于所述第一预设阈值区间内时,获取最后两个历史登录用户的登录时间间隔,判断登录时间间隔是否小于第二预设时长;若登录时间间隔小于第二预设时长,则IP地址为不符合预设规则的IP地址;若登录时间间隔大于或等于第二预设时长,则IP地址为符合预设规则的IP地址。
如图7所示,本发明实施例提供了一种电子设备,包括处理器1110、通信接口1120、存储器1130和通信总线1140,其中,处理器1110,通信接口1120,存储器1130通过通信总线1140完成相互间的通信;
存储器1130,用于存放计算机程序;
处理器1110,用于执行存储器1130上所存放的程序时,实现如下步骤:
获取访问接口的用户的IP地址;
根据历史登录信息,判断是否存在与IP地址对应的历史登录用户;
若存在与IP地址对应的历史登录用户,根据历史登录用户的数量,判断IP地址是否为符合预设规则的IP地址;
若IP地址为不符合预设规则的IP地址,则将IP地址作为非正常IP地址存储。
本发明实施例提供的电子设备,处理器1110通过执行存储器1130上所存放的程序实现了获取连接网络地址的用户的IP地址,即获取用户的硬件主机的IP地址,根据历史登录信息,判断对应IP地址是否存在历史登录用户,若该IP地址下存在历史登录用户,根据历史登录用户的数量判断IP地址是否符合预设规则,并将不符合预设规则的IP地址作为非正常IP地址进行存储中,在后续登录过程中,若出现非正常地址表中的IP地址出现用户登录时,拒绝与非正常IP地址对应用户的访问,避免黑产用户使用大量的用户访问接口导致接口阻塞。
上述电子设备提到的通信总线1140可以是外设部件互连标准(PeripheralComponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该通信总线1140可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口1120用于上述电子设备与其他设备之间的通信。
存储器1130可以包括随机存取存储器1130(RandomAccessMemory,简称RAM),也可以包括非易失性存储器1130(non-volatilememory),例如至少一个磁盘存储器1130。可选的,存储器1130还可以是至少一个位于远离前述处理器1110的存储装置。
上述的处理器1110可以是通用处理器1110,包括中央处理器11101110(CentralProcessingUnit,简称CPU)、网络处理器11101110(NetworkProcessor,简称NP)等;还可以是数字信号处理器11101110(DigitalSignalProcessing,简称DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器1110执行,以实现上述任一实施例的IP地址处理方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本发明实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidStateDisk(SSD))等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (13)

1.一种IP地址处理方法,其特征在于,所述IP地址处理方法包括:
获取访问接口的用户的IP地址;
根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户;
若存在与所述IP地址对应的历史登录用户,根据历史登录用户的数量,判断所述IP地址是否为符合预设规则的IP地址;
若所述IP地址为不符合预设规则的IP地址,则将所述IP地址作为非正常IP地址存储。
2.根据权利要求1所述的IP地址处理方法,其特征在于,所述IP地址处理方法还包括:
若不存在与所述IP地址对应的历史登录用户,则获取访问所述接口的用户的用户标识,将所述用户标识、所述IP地址和当前时间作为历史登录信息进行存储。
3.根据权利要求2所述的IP地址处理方法,其特征在于,所述IP地址处理方法还包括:
从所述历史登录信息存储后开始计时;
判断计时时长是否超过第一预设时长;
若计时时长超过第一预设时长,将所述历史登录信息删除。
4.根据权利要求1所述的IP地址处理方法,其特征在于,所述根据历史登录用户的数量,判断所述IP地址是否为符合预设规则的IP地址,包括:
将所述历史登录用户的数量与第一预设阈值区间进行比较;
当所述历史登录用户的数量小于或等于第一预设阈值区间的最小值时,所述IP地址为符合预设规则的IP地址;或者,当所述历史登录用户的数量大于或等于所述第一预设阈值区间的最大值时,所述IP地址为不符合预设规则的IP地址;或者,当所述历史登录用户的数量位于所述第一预设阈值区间内时,获取最后两个历史登录用户的登录时间间隔,判断所述登录时间间隔是否小于第二预设时长;若所述登录时间间隔小于第二预设时长,则所述IP地址为不符合预设规则的IP地址;若所述登录时间间隔大于或等于第二预设时长,则所述IP地址为符合预设规则的IP地址。
5.根据权利要求1所述的IP地址处理方法,其特征在于,所述非正常IP地址表包括:第一信息表,第二信息表和三信息表;
所述将所述IP地址作为非正常IP地址存储,包括:
判断所述IP地址是否在所述第一信息表中;
若所述IP地址不在所述第一信息表中,则将所述IP地址存储到所述第一信息表和所述第二信息表中;或者,若所述IP地址在所述第一信息表中,则将所述IP地址存储到所述第三信息表中;
其中,第二信息表中存储的IP地址在进入第二信息表后经过第三预设时长后删除;第一信息表中存储的IP地址在进入第一信息表后经过第四预设时长后删除;第三信息表中存储的IP地址在进入第三信息表后经过第五预设时长后删除;所述第三预设时长小于第四预设时长,第四预设时长小于第五预设时长。
6.根据权利要求1~5中任一所述的IP地址处理方法,其特征在于,所述根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户之前,所述IP地址处理方法还包括:
判断所述IP地址是否与存储的非正常IP地址一致;
若所述IP地址与存储的非正常IP地址不一致,则执行所述根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户的步骤;或者,若所述IP地址与存储的非正常IP地址一致,则拒绝所述IP地址对应的用户对所述接口的访问。
7.一种IP地址处理装置,其特征在于,所述IP地址处理装置包括:
第一获取单元,用于获取访问所述接口的用户的IP地址;
第一判断单元,用于根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户;
第二获取单元,用于若存在与所述IP地址对应的历史登录用户,获取所述IP地址对应的历史登录用户的数量;
第二判断单元,用于根据历史登录用户的数量,判断所述IP地址是否为符合预设规则的IP地址;
第一存储单元,用于若所述IP地址为不符合预设规则的IP地址,则将所述IP地址作为非正常IP地址存储。
8.根据权利要求7所述的IP地址处理装置,其特征在于,所述IP地址处理装置还包括:
第三获取单元,用于若不存在与所述IP地址对应的历史登录用户,则获取访问所述接口的用户的用户标识;
第二存储单元,用于将所述用户标识、所述IP地址和当前时间作为历史登录信息进行存储;
所述第二存储单元,还用于从所述历史登录信息存储后开始计时;判断计时时长是否超过第一预设时长;若计时时长超过第一预设时长,将所述历史登录信息删除。
9.根据权利要求7所述的IP地址处理装置,其特征在于,所述第二判断单元,具体用于:
将所述历史登录用户的数量与第一预设阈值区间进行比较;
当所述历史登录用户的数量小于或等于第一预设阈值区间的最小值时,所述IP地址为符合预设规则的IP地址;或者,当所述历史登录用户的数量大于或等于所述第一预设阈值区间的最大值时,所述IP地址为不符合预设规则的IP地址;或者,当所述历史登录用户的数量位于所述第一预设阈值区间内时,获取最后两个历史登录用户的登录时间间隔,判断所述登录时间间隔是否小于第二预设时长;若所述登录时间间隔小于第二预设时长,则所述IP地址为不符合预设规则的IP地址;若所述登录时间间隔大于或等于第二预设时长,则所述IP地址为符合预设规则的IP地址。
10.根据权利要求7所述的IP地址处理装置,其特征在于,所述IP地址处理装置还包括:存储表单元,所述存储表单元包括:第一信息表,第二信息表和第三信息表;
所述第一存储单元,具体用于判断所述IP地址是否在所述第一信息表中;若所述IP地址不在所述第一信息表中,则将所述IP地址存储到所述第一信息表和所述第二信息表中;或者,若所述IP地址在所述第一信息表中,则将所述IP地址存储到所述第三信息表中;
所述第一存储单元,还用于从所述IP地址存储进所述第二信息表中开始计时,得到第一计时时长;判断第一计时时长是否超过第三预设时长;若第一计时时长超过第三预设时长,将所述IP地址从所述第二信息表中删除;
所述第一存储单元,还用于从所述IP地址存储进所述第一信息表中开始计时,得到第二计时时长;判断第二计时时长是否超过第四预设时长;若第二计时时长超过第四预设时长,将所述IP地址从所述第一信息表中删除;
所述第一存储单元,还用于从所述IP地址存储进所述第三信息表中开始计时,得到第三计时时长;判断第三计时时长是否超过第五预设时长;若第三计时时长超过第五预设时长,将所述IP地址从所述第三信息表中删除;
其中,所述第三预设时长小于第四预设时长,第四预设时长小于第五预设时长。
11.根据权利要求7~10中任一所述的IP地址处理装置,其特征在于,所述IP地址处理装置还包括:
第三判断单元,用于判断所述IP地址是否与存储的非正常IP地址一致;若所述IP地址与存储的非正常IP地址不一致,根据历史登录信息,判断是否存在与所述IP地址对应的历史登录用户;或者,若所述IP地址与存储的非正常IP地址一致,拒绝所述IP地址对应的用户对所述接口的访问。
12.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1~6任一所述的IP地址处理方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1~7中任一所述的IP地址处理方法。
CN201910551039.5A 2019-06-24 2019-06-24 一种ip地址处理方法、装置、电子设备及存储介质 Active CN110290132B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910551039.5A CN110290132B (zh) 2019-06-24 2019-06-24 一种ip地址处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910551039.5A CN110290132B (zh) 2019-06-24 2019-06-24 一种ip地址处理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN110290132A true CN110290132A (zh) 2019-09-27
CN110290132B CN110290132B (zh) 2022-02-11

Family

ID=68005383

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910551039.5A Active CN110290132B (zh) 2019-06-24 2019-06-24 一种ip地址处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110290132B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833247A (zh) * 2012-08-24 2012-12-19 上海心动企业发展有限公司 一种用户登陆系统中的反扫号方法及其装置
CN103179188A (zh) * 2013-01-17 2013-06-26 北京亿赞普网络技术有限公司 用户识别方法和装置
CN103516586A (zh) * 2012-06-30 2014-01-15 北京神州泰岳软件股份有限公司 一种即时通信系统的在线用户行为分析系统
CN104426885A (zh) * 2013-09-03 2015-03-18 深圳市腾讯计算机系统有限公司 异常账号提供方法及装置
CN105763505A (zh) * 2014-12-15 2016-07-13 阿里巴巴集团控股有限公司 基于用户账号的操作方法及装置
CN106027520A (zh) * 2016-05-19 2016-10-12 微梦创科网络科技(中国)有限公司 一种检测处理盗取网站帐号的方法及装置
CN107682345A (zh) * 2017-10-16 2018-02-09 北京奇艺世纪科技有限公司 Ip地址的检测方法、检测装置及电子设备
US20180176241A1 (en) * 2016-12-21 2018-06-21 Hewlett Packard Enterprise Development Lp Abnormal behavior detection of enterprise entities using time-series data
CN108667828A (zh) * 2018-04-25 2018-10-16 咪咕文化科技有限公司 一种风险控制方法、装置及存储介质
CN109525595A (zh) * 2018-12-25 2019-03-26 广州华多网络科技有限公司 一种基于时间流特征的黑产账号识别方法及设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103516586A (zh) * 2012-06-30 2014-01-15 北京神州泰岳软件股份有限公司 一种即时通信系统的在线用户行为分析系统
CN102833247A (zh) * 2012-08-24 2012-12-19 上海心动企业发展有限公司 一种用户登陆系统中的反扫号方法及其装置
CN103179188A (zh) * 2013-01-17 2013-06-26 北京亿赞普网络技术有限公司 用户识别方法和装置
CN104426885A (zh) * 2013-09-03 2015-03-18 深圳市腾讯计算机系统有限公司 异常账号提供方法及装置
CN105763505A (zh) * 2014-12-15 2016-07-13 阿里巴巴集团控股有限公司 基于用户账号的操作方法及装置
CN106027520A (zh) * 2016-05-19 2016-10-12 微梦创科网络科技(中国)有限公司 一种检测处理盗取网站帐号的方法及装置
US20180176241A1 (en) * 2016-12-21 2018-06-21 Hewlett Packard Enterprise Development Lp Abnormal behavior detection of enterprise entities using time-series data
CN107682345A (zh) * 2017-10-16 2018-02-09 北京奇艺世纪科技有限公司 Ip地址的检测方法、检测装置及电子设备
CN108667828A (zh) * 2018-04-25 2018-10-16 咪咕文化科技有限公司 一种风险控制方法、装置及存储介质
CN109525595A (zh) * 2018-12-25 2019-03-26 广州华多网络科技有限公司 一种基于时间流特征的黑产账号识别方法及设备

Also Published As

Publication number Publication date
CN110290132B (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
RU2670030C2 (ru) Способы и системы для определения нестандартной пользовательской активности
CN106302534B (zh) 一种检测和处理非法用户的方法及系统
US8555357B1 (en) Techniques for mitigating forgotten password attacks
CN101901315B (zh) 一种usb移动存储介质安全隔离与监控管理系统
CN106998329A (zh) 文件共享方法及装置
CN107690640A (zh) 管理装置上的不想要的跟踪
CN105306465B (zh) 网站安全访问实现方法及装置
CN106100902A (zh) 云端指标监控方法和装置
US20140137254A1 (en) Malicious website identifying method and system
CN110602184B (zh) 一种对网站中作弊行为的监测处理方法及装置
CN106656577B (zh) 一种app及浏览器的用户行为统计方法及智能路由器
KR101503701B1 (ko) 빅데이터 기반 정보 보호 방법 및 장치
TW202046206A (zh) 異常帳戶的檢測方法及裝置
EP3533199A1 (en) Detection of fraudulent account usage in distributed computing systems
CN110611611B (zh) 一种用于家庭网关的web安全访问方法
CN108696540A (zh) 一种授权安全系统及其授权方法
CN106254328A (zh) 一种访问控制方法及装置
JP7121146B2 (ja) データ漏洩を識別するためのシステム及び方法
CN104639387A (zh) 一种用户网络行为跟踪方法及设备
CN110290132A (zh) 一种ip地址处理方法、装置、电子设备及存储介质
CN115051867B (zh) 一种非法外联行为的检测方法、装置、电子设备及介质
CN102664895B (zh) 分区回显的先发后审评论系统
CN106487653A (zh) 一种消息处理方法及服务器
CN108449428A (zh) 一种网络连接方法、装置、服务器和存储介质
CN108399160A (zh) 一种在线客服非法词提醒的方法与系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant