CN110351248A - 一种基于智能分析和智能限流的安全防护方法及装置 - Google Patents

一种基于智能分析和智能限流的安全防护方法及装置 Download PDF

Info

Publication number
CN110351248A
CN110351248A CN201910516272.XA CN201910516272A CN110351248A CN 110351248 A CN110351248 A CN 110351248A CN 201910516272 A CN201910516272 A CN 201910516272A CN 110351248 A CN110351248 A CN 110351248A
Authority
CN
China
Prior art keywords
crawler
address
risk
access request
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910516272.XA
Other languages
English (en)
Other versions
CN110351248B (zh
Inventor
阮盛铁
武国平
杨立一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Vertical And Horizontal Wushuang Technology Co Ltd
Original Assignee
Beijing Vertical And Horizontal Wushuang Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Vertical And Horizontal Wushuang Technology Co Ltd filed Critical Beijing Vertical And Horizontal Wushuang Technology Co Ltd
Priority to CN201910516272.XA priority Critical patent/CN110351248B/zh
Publication of CN110351248A publication Critical patent/CN110351248A/zh
Application granted granted Critical
Publication of CN110351248B publication Critical patent/CN110351248B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种基于智能分析和智能限流的安全防护方法及装置。所述安全防护方法包括:获取信息的访问日志;根据预设规则对所述信息的访问日志进行分析,识别具有爬虫风险的访问请求;将所述具有爬虫风险的访问请求过滤至高仿IP地址;其中,根据大数据分析得到所述预设规则。本发明通过对日志的智能分析和智能限流,提高了网络安全防护性能。

Description

一种基于智能分析和智能限流的安全防护方法及装置
技术领域
本发明涉及网络爬虫检测领域,具体涉及一种基于智能分析和智能限流的安全防护方法及装置。
背景技术
网络安全事关国家安全和国家发展、事关广大人民群众的切实利益,深刻影响政治、经济、文化、社会、军事等各领域安全。
随着互联网的发展,大多行业都是通过网站的形式向用户展示其主营的各项业务和数据,而网络爬虫则可以自动的获取这些数据,进而把获取到的数据转卖给需要这些数据的人进行非法获利。
目前,大多数的反爬虫手段是通过限制IP访问频率的方式对爬虫IP进行封锁,这种方式对一般爬虫来说可以起到很好的效果,但是对于一些特殊的爬虫不能进行有效的阻拦。爬虫可以通过降低访问频率、增加IP数量等方式绕过检测。如果单通过访问频率来识别则有可能会对正常用户进行误拦截。
发明内容
本发明的目的在于提供一种基于智能分析和智能限流的安全防护方法及装置,通过对访问日志的实时分析,以智能的技术甄别恶意攻击,从而建立防线,保护网站、内容信息的安全。
为此,本发明的一个目的在于提供一种基于智能分析和智能限流的安全防护方法,包括:
获取信息的访问日志;
根据预设规则对所述信息的访问日志进行分析,识别具有爬虫风险的访问请求;
将所述具有爬虫风险的访问请求过滤至高仿IP地址;
其中,根据大数据分析得到所述预设规则。
进一步的,所述根据预设规则对所述信息的访问日志进行分析,识别出具有爬虫风险的访问请求包括:
提取所述信息的访问日志的关键字段,包括IP地址和URL:
统计在单位时间内访问请求的IP地址数量,如果所述IP地址数量大于阈值,则该单位时间内的IP地址发出的访问请求具有爬虫风险;
检查IP地址格式规范性,如果格式不规范,则识别该IP地址发出的访问请求具有爬虫风险;
判断URL是否位于URL白名单中,如否,则识别该URL对应的访问请求具有爬虫风险;
根据服务器的承受能力设置令牌流量限制口令,如访问IP地址数量超过所述令牌流量限制口令,则识别该服务器对应的令牌流量限制口令内的访问请求具有爬虫风险。
进一步的,所述根据大数据分析得到所述预设规则包括通过以下一种或多种分析:
大数据实时智能引擎;
专家攻防经验规则;
云端海量威胁情报;
深度学习算法模型。
根据本发明的第二方面,提供了一种基于智能分析和智能限流的安全防护装置,包括:
获取模块,用于获取信息的访问日志;
分析模块,用于根据预设规则对所述信息的访问日志进行分析,识别具有爬虫风险的访问请求;
过滤模块,用于将所述具有爬虫风险的访问请求过滤至高仿IP地址;
其中,根据大数据分析得到所述预设规则。
进一步的,所述根据预设规则对所述信息的访问日志进行分析,识别出具有爬虫风险的访问请求包括:
提取所述信息的访问日志的关键字段,包括IP地址和URL:
统计在单位时间内访问请求的IP地址数量,如果所述IP地址数量大于阈值,则该单位时间内的IP地址发出的访问请求具有爬虫风险;
检查IP地址格式规范性,如果格式不规范,则识别该IP地址发出的访问请求具有爬虫风险;
判断URL是否位于URL白名单中,如否,则识别该URL对应的访问请求具有爬虫风险;
根据服务器的承受能力设置令牌流量限制口令,如访问IP地址数量超过所述令牌流量限制口令,则识别该服务器对应的令牌流量限制口令内的访问请求具有爬虫风险。
进一步的,所述根据大数据分析得到所述预设规则包括通过以下一种或多种分析:
大数据实时智能引擎;
专家攻防经验规则;
云端海量威胁情报;
深度学习算法模型。
根据本发明的第三方面,提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如第一方面中所述的方法。
根据本发明的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如第一方面中所述的方法。
本发明通过爬虫风险管理系统对大数据的进行分析,在海量的病毒样本中归纳出一套智能算法,自动发现和学习病毒变化规律,识别和检测威胁的失陷标识,用非监督式或半监督式的特征学习和分层特征提取高效算法来替代手工获取特征,根据对大数据分析的结果得到预设规则,根据预设规则对访问日志进行分析,识别出具有爬虫风险的访问请求,根据访问日志分析结果与爬虫特征进行比较,确定待识别访问源是否具有爬虫行为,把具有爬虫行为的访问源导向高仿IP,从而提高了识别网络爬虫行为的准确率和安全性。
本发明的附加方面和优点将在下面的描述部分中给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明一实施例的基于智能分析和智能限流的安全防护方法的流程图;
图2是根据本发明一实施例的基于智能分析和智能限流的安全防护装置的框架图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
如图1所示,根据本发明一实施例,提供了一种基于智能分析和智能限流的安全防护方法,包括:
S11、获取信息的访问日志;
用户和爬虫同时访问网络,生成访问日志。
S12、根据预设规则对所述信息的访问日志进行分析,识别具有爬虫风险的访问请求;
爬虫风险管理系统通过大数据分析生成预设规则,根据预设规则对所述信息的访问日志进行分析,识别具有爬虫风险的访问请求。
所述大数据分析包括以下一种或多种方式:
大数据实时智能引擎;
专家攻防经验规则;
云端海量威胁情报;
深度学习算法模型。
所述大数据实时智能引擎方式是指:根据海量病毒样本数据,归纳出一种或多种智能算法,以发现和学习病毒变化规律,生成预设规则。
所述云端海量威胁情报方式是指:通过对海量威胁情报进行分析,识别和检测威胁的标识,如文件HASH,IP,域名,程序运行路径,注册表项以及相关的归属标签等,生成预设规则。
所述专家攻防经验规则方式是指:基于专家的攻防经验生成预设规则;
所述深度算法模型方式是指:利用深度学习结构,通过组合低层特征形成更加抽象的高层表示属性类别或特征,以发现数据的分布式特征表示,生成预设规则。
所述预设规则包括:
提取所述信息的访问日志的关键字段,包括IP地址和URL。
统计在单位时间内访问请求的IP地址数量,如果所述IP地址数量大于阈值,则该单位时间内的IP地址发出的访问请求具有爬虫风险。
例如,正常情况下网站访问量是一分钟40多个IP,如果出现一分钟两百多个IP,则其中一定有恶意请求的,则会甄别拦截,不推送信息。
检查IP地址格式规范性,如果格式不规范,则识别该IP地址发出的访问请求具有爬虫风险。
IP地址规范性是指:
通常IP地址都有一定的规范性,如果发现有地址较长,且较为纷乱的IP,则视为恶意请求。
判断URL是否位于URL白名单中,如否,则识别该URL对应的访问请求具有爬虫风险。
URL白名单是指:
网站访问请求来源的URL如果不属于白名单,则视为恶意请求。
根据服务器的承受能力设置令牌流量限制口令,如访问IP地址数量超过所述令牌流量限制口令,则识别该服务器对应的令牌流量限制口令内的访问请求具有爬虫风险。
例如,现有服务器承受能力最大能容纳每秒10000个IP地址访问,根据综合考虑,设定每秒9000个正常IP地址访问为限量口令。设置后,第9001个正常IP地址访问时则访问不到。同时,将启动预警机制,出现此类情况,则自动启动检索,查看在限量内9000个IP访问是否存在恶性访问的可能。
S13、将所述具有爬虫风险的访问请求过滤至高仿IP地址;
根据生成的规则识别出爬虫风险的请求和用户数据正常访问web业务服务器的请求,将识别出的爬虫风险的请求导向到高仿IP,导向高仿IP的请求则不允许其访问web业务服务器,用户正常访问web业务服务器的数据通过爬虫风险管理系统后返回给用户。
本发明实施例还提供了一种基于智能分析和智能限流的安全防护装置,如图2所示,包括:
获取模块21,用于获取信息的访问日志;
用户和爬虫同时访问网络,生成访问日志。
分析模块22,用于根据预设规则对所述信息的访问日志进行分析,识别具有爬虫风险的访问请求;
爬虫风险管理系统通过大数据分析生成预设规则,根据预设规则对所述信息的访问日志进行分析,识别具有爬虫风险的访问请求。
所述大数据分析包括以下一种或多种方式:
大数据实时智能引擎;
专家攻防经验规则;
云端海量威胁情报;
深度学习算法模型。
所述预设规则包括:
提取所述信息的访问日志的关键字段,包括IP地址和URL。
统计在单位时间内访问请求的IP地址数量,如果所述IP地址数量大于阈值,则该单位时间内的IP地址发出的访问请求具有爬虫风险。
例如,正常情况下网站访问量是一分钟40多个IP,如果出现一分钟两百多个IP,则其中一定有恶意请求的,则会甄别拦截,不推送信息。
检查IP地址格式规范性,如果格式不规范,则识别该IP地址发出的访问请求具有爬虫风险。
IP地址规范性是指:
通常IP地址都有一定的规范性,如果发现有地址较长,且较为纷乱的IP,则视为恶意请求。
判断URL是否位于URL白名单中,如否,则识别该URL对应的访问请求具有爬虫风险。
URL白名单是指:
网站访问请求来源的URL如果不属于白名单,则视为恶意请求。
根据服务器的承受能力设置令牌流量限制口令,如访问IP地址数量超过所述令牌流量限制口令,则识别该服务器对应的令牌流量限制口令内的访问请求具有爬虫风险。
例如,现有服务器承受能力最大能容纳每秒10000个IP地址访问,根据综合考虑,设定每秒9000个正常IP地址访问为限量口令。设置后,第9001个正常IP地址访问时则访问不到。同时,将启动预警机制,出现此类情况,则自动启动检索,查看在限量内9000个IP访问是否存在恶性访问的可能。
过滤模块23,用于将所述具有爬虫风险的访问请求过滤至高仿IP地址;
根据生成的规则识别出爬虫风险的请求和用户数据正常访问web业务服务器的请求,将识别出的爬虫风险的请求导向到高仿IP,导向高仿IP的请求则不允许其访问web业务服务器,用户正常访问web业务服务器的数据通过爬虫风险管理系统后返回给用户。
根据本发明的又一个实施例,提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现参照图1所述的方法。
根据本发明的又一个实施例,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现参照图1所述的方法。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于智能分析和智能限流的安全防护方法,其特征在于,包括:
获取信息的访问日志;
根据预设规则对所述信息的访问日志进行分析,识别具有爬虫风险的访问请求;
将所述具有爬虫风险的访问请求过滤至高仿IP地址;
其中,根据大数据分析得到所述预设规则。
2.根据权利要求1所述的方法,其特征在于,所述根据预设规则对所述信息的访问日志进行分析,识别出具有爬虫风险的访问请求包括:
提取所述信息的访问日志的关键字段,包括IP地址和URL;
统计在单位时间内访问请求的IP地址数量,如果所述IP地址数量大于阈值,则该单位时间内的IP地址发出的访问请求具有爬虫风险;
检查IP地址格式规范性,如果格式不规范,则识别该IP地址发出的访问请求具有爬虫风险;
判断URL是否位于URL白名单中,如否,则识别该URL对应的访问请求具有爬虫风险;
根据服务器的承受能力设置令牌流量限制口令,如访问IP地址数量超过所述令牌流量限制口令,则识别该服务器对应的令牌流量限制口令内的访问请求具有爬虫风险。
3.根据权利要求2所述的方法,其特征在于,所述根据大数据分析得到所述预设规则包括通过以下一种或多种分析:
大数据实时智能引擎;
专家攻防经验规则;
云端海量威胁情报;
深度学习算法模型。
4.一种基于智能分析和智能限流的安全防护装置,其特征在于,包括:
获取模块,用于获取信息的访问日志;
分析模块,用于根据预设规则对所述信息的访问日志进行分析,识别具有爬虫风险的访问请求;
过滤模块,用于将所述具有爬虫风险的访问请求过滤至高仿IP地址;
其中,根据大数据分析得到所述预设规则。
5.根据权利要求4所述的方装置,其特征在于,所述根据预设规则对所述信息的访问日志进行分析,识别出具有爬虫风险的访问请求包括:
提取所述信息的访问日志的关键字段,包括IP地址和URL:
统计在单位时间内访问请求的IP地址数量,如果所述IP地址数量大于阈值,则该单位时间内的IP地址发出的访问请求具有爬虫风险;
检查IP地址格式规范性,如果格式不规范,则识别该IP地址发出的访问请求具有爬虫风险;
判断URL是否位于URL白名单中,如否,则识别该URL对应的访问请求具有爬虫风险;
根据服务器的承受能力设置令牌流量限制口令,如访问IP地址数量超过所述令牌流量限制口令,则识别该服务器对应的令牌流量限制口令内的访问请求具有爬虫风险。
6.根据权利要求5所述的装置,其特征在于,所述根据大数据分析得到所述预设规则包括通过以下一种或多种分析:
大数据实时智能引擎;
专家攻防经验规则;
云端海量威胁情报;
深度学习算法模型。
7.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~3中任一项所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~3中任一项所述的方法。
CN201910516272.XA 2019-06-14 2019-06-14 一种基于智能分析和智能限流的安全防护方法及装置 Active CN110351248B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910516272.XA CN110351248B (zh) 2019-06-14 2019-06-14 一种基于智能分析和智能限流的安全防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910516272.XA CN110351248B (zh) 2019-06-14 2019-06-14 一种基于智能分析和智能限流的安全防护方法及装置

Publications (2)

Publication Number Publication Date
CN110351248A true CN110351248A (zh) 2019-10-18
CN110351248B CN110351248B (zh) 2022-03-18

Family

ID=68182141

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910516272.XA Active CN110351248B (zh) 2019-06-14 2019-06-14 一种基于智能分析和智能限流的安全防护方法及装置

Country Status (1)

Country Link
CN (1) CN110351248B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110474890A (zh) * 2019-07-29 2019-11-19 深圳数位传媒科技有限公司 一种基于智能流量导向切换的数据反爬取方法及装置
CN111212070A (zh) * 2019-12-31 2020-05-29 奇安信科技集团股份有限公司 风险监控方法、装置、计算设备以及介质
CN111914255A (zh) * 2020-07-14 2020-11-10 北京人人云图信息技术有限公司 一种基于行为特征的半自动反爬系统
CN113132336A (zh) * 2020-01-10 2021-07-16 上海云盾信息技术有限公司 一种网络爬虫的处理方法、系统及设备
CN113127813A (zh) * 2019-12-30 2021-07-16 东软集团(上海)有限公司 J2ee web应用异常访问识别及控制方法、装置以及存储介质
CN113821754A (zh) * 2021-09-18 2021-12-21 上海观安信息技术股份有限公司 一种敏感数据接口爬虫识别方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120167210A1 (en) * 2010-12-28 2012-06-28 Fundacio Barcelona Digital Centre Tecnologic Method and system for estimating the reliability of blacklists of botnet-infected computers
CN104917779A (zh) * 2015-06-26 2015-09-16 北京奇虎科技有限公司 一种基于云的cc攻击的防护方法、装置及系统
CN106506451A (zh) * 2016-09-30 2017-03-15 百度在线网络技术(北京)有限公司 恶意访问的处理方法及装置
CN106790292A (zh) * 2017-03-13 2017-05-31 摩贝(上海)生物科技有限公司 基于行为特征匹配和分析的web应用层攻击检测与防御方法
CN109657119A (zh) * 2018-11-23 2019-04-19 成都知道创宇信息技术有限公司 一种基于访问日志ip分析的网络爬虫检测方法
CN109714313A (zh) * 2018-11-20 2019-05-03 远江盛邦(北京)网络安全科技股份有限公司 防爬虫的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120167210A1 (en) * 2010-12-28 2012-06-28 Fundacio Barcelona Digital Centre Tecnologic Method and system for estimating the reliability of blacklists of botnet-infected computers
CN104917779A (zh) * 2015-06-26 2015-09-16 北京奇虎科技有限公司 一种基于云的cc攻击的防护方法、装置及系统
CN106506451A (zh) * 2016-09-30 2017-03-15 百度在线网络技术(北京)有限公司 恶意访问的处理方法及装置
CN106790292A (zh) * 2017-03-13 2017-05-31 摩贝(上海)生物科技有限公司 基于行为特征匹配和分析的web应用层攻击检测与防御方法
CN109714313A (zh) * 2018-11-20 2019-05-03 远江盛邦(北京)网络安全科技股份有限公司 防爬虫的方法
CN109657119A (zh) * 2018-11-23 2019-04-19 成都知道创宇信息技术有限公司 一种基于访问日志ip分析的网络爬虫检测方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110474890A (zh) * 2019-07-29 2019-11-19 深圳数位传媒科技有限公司 一种基于智能流量导向切换的数据反爬取方法及装置
CN110474890B (zh) * 2019-07-29 2022-05-10 深圳数位大数据科技有限公司 一种基于智能流量导向切换的数据反爬取方法及装置
CN113127813A (zh) * 2019-12-30 2021-07-16 东软集团(上海)有限公司 J2ee web应用异常访问识别及控制方法、装置以及存储介质
CN111212070A (zh) * 2019-12-31 2020-05-29 奇安信科技集团股份有限公司 风险监控方法、装置、计算设备以及介质
CN113132336A (zh) * 2020-01-10 2021-07-16 上海云盾信息技术有限公司 一种网络爬虫的处理方法、系统及设备
CN111914255A (zh) * 2020-07-14 2020-11-10 北京人人云图信息技术有限公司 一种基于行为特征的半自动反爬系统
CN111914255B (zh) * 2020-07-14 2024-03-22 北京人人云图信息技术有限公司 一种基于行为特征的半自动反爬系统
CN113821754A (zh) * 2021-09-18 2021-12-21 上海观安信息技术股份有限公司 一种敏感数据接口爬虫识别方法及装置

Also Published As

Publication number Publication date
CN110351248B (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
CN110351248A (zh) 一种基于智能分析和智能限流的安全防护方法及装置
Hoque et al. An implementation of intrusion detection system using genetic algorithm
CN108156131B (zh) Webshell检测方法、电子设备和计算机存储介质
CN109299135A (zh) 基于识别模型的异常查询识别方法、识别设备及介质
CN109922052A (zh) 一种结合多重特征的恶意url检测方法
CN108768989A (zh) 一种采用拟态技术的apt攻击防御方法、系统
US20130067572A1 (en) Security event monitoring device, method, and program
CN103765432A (zh) 视觉组件和下钻映射
CN108154029A (zh) 入侵检测方法、电子设备和计算机存储介质
US9871826B1 (en) Sensor based rules for responding to malicious activity
CN107612924A (zh) 基于无线网络入侵的攻击者定位方法及装置
Haddadi et al. On botnet behaviour analysis using GP and C4. 5
CN113132311B (zh) 异常访问检测方法、装置和设备
CN107786551B (zh) 访问内网服务器的方法及控制访问内网服务器的装置
JP6039826B2 (ja) 不正アクセスの検知方法および検知システム
CN113949520B (zh) 欺骗诱捕的方法、装置、计算机设备和可读存储介质
WO2014103115A1 (ja) 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体
CN107871089B (zh) 文件防护方法及装置
CN102185858A (zh) 一种应用于应用层的web入侵防御方法及系统
CN110210213A (zh) 过滤恶意样本的方法及装置、存储介质、电子装置
CN109327451A (zh) 一种防御文件上传验证绕过的方法、系统、装置及介质
CN111787002B (zh) 一种业务数据网络安全分析的方法及系统
CN107566401A (zh) 虚拟化环境的防护方法及装置
CN110135162A (zh) Webshell后门识别方法、装置、设备及存储介质
CN106973051B (zh) 建立检测网络威胁模型的方法、装置和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant