CN110401660B - 虚假流量的识别方法、装置、处理设备及存储介质 - Google Patents
虚假流量的识别方法、装置、处理设备及存储介质 Download PDFInfo
- Publication number
- CN110401660B CN110401660B CN201910681456.1A CN201910681456A CN110401660B CN 110401660 B CN110401660 B CN 110401660B CN 201910681456 A CN201910681456 A CN 201910681456A CN 110401660 B CN110401660 B CN 110401660B
- Authority
- CN
- China
- Prior art keywords
- page
- target webpage
- fingerprint
- information
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供一种虚假流量的识别方法、装置、处理设备及存储介质,涉及互联网技术领域。其中,该方法通过获取预设时间内访问目标网页时的页面指纹信息,页面指纹信息包括下述参数:内嵌框架元素数量、内嵌框架元素嵌套数量及内嵌框架元素的地址变换频次,可以动态监测目标网页页面特征的变化,并根据页面指纹信息和预设算法,确定目标网页的网络访问数据是否包含由于内嵌框架元素所产生的异常访问,进而可以识别内嵌框架元素所产生的异常流量,提高识别效果。
Description
技术领域
本申请涉及互联网技术领域,特别涉及一种虚假流量的识别方法、装置、处理设备及存储介质。
背景技术
Iframe是超文本标记语言(HyperText Markup Language,HTML)标签,作用是文档中的文档,或者浮动的框架,被应用于网站的登录弹窗、模拟窗口,或者HTML在线编辑器等方面。由于Iframe的特性,Iframe元素会创建包含另外一个文档的内嵌框架,被广告作弊者利用在互联网广告投放中制造虚假流量。
现有的虚假流量的识别方法主要是通过代码监测的方式识别互联网广告投放过程中的虚假流量。
但由于Iframe嵌套作弊具有较强的隐蔽性,通过一般的代码检测的方式识别效果较差。
发明内容
本申请的目的在于,针对上述现有技术中的不足,提供一种虚假流量的识别方法、装置、处理设备及存储介质,可以识别由于内嵌框架元素所产生的异常流量,提高识别效果。
为实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供了一种虚假流量的识别方法,包括:
获取预设时间内访问目标网页时的页面指纹信息,页面指纹信息包括下述参数:内嵌框架元素数量、内嵌框架元素嵌套数量及内嵌框架元素的地址变换频次;根据页面指纹信息和预设算法,确定目标网页的网络访问数据是否包含异常访问。
可选地,上述根据页面指纹信息和预设算法,确定目标网页的网络访问数据是否包含异常访问,包括:采用预设算法,根据页面指纹信息中各参数以及各参数对应的权重,计算获取指纹波动指数;根据指纹波动指数,确定目标网页的网络访问数据是否包含异常访问。
可选地,上述根据指纹波动指数,确定目标网页的网络访问数据是否包含异常访问,包括:若指纹波动指数大于预设指数阈值,则确定目标网页的网络访问数据包含异常访问;根据指纹波动指数、以及预设指数范围与异常等级的映射关系,确定异常访问的等级。
可选地,上述方法还包括:根据页面指纹信息中各参数以及各参数对应的阈值,确定是否存在参数超过对应的阈值。
可选地,上述方法还包括:从页面指纹数据库获取页面指纹历史数据;根据页面指纹历史数据,确定各参数对应的阈值。
第二方面,本申请实施例提供了一种虚假流量的识别装置,包括:第一获取模块和第一确定模块。
第一获取模块,用于获取预设时间内访问目标网页时的页面指纹信息,页面指纹信息包括下述参数:内嵌框架元素数量、内嵌框架元素嵌套数量及内嵌框架元素的地址变换频次;第一确定模块,用于根据页面指纹信息和预设算法,确定目标网页的网络访问数据是否包含异常访问。
可选地,上述第一确定模块,具体用于采用预设算法,根据页面指纹信息中各所述参数以及各所述参数对应的权重,计算获取指纹波动指数;根据指纹波动指数,确定目标网页的网络访问数据是否包含异常访问。
可选地,上述第一确定模块,具体用于若指纹波动指数大于预设指数阈值,则确定目标网页的网络访问数据包含异常访问;根据所述指纹波动指数、以及预设指数范围与异常等级的映射关系,确定异常访问的等级。
可选地,上述装置还包括第二确定模块,用于根据所述页面指纹信息中各参数以及各参数对应的阈值,确定是否存在参数超过对应的阈值。
可选地,上述装置还包括:第二获取模块和第三确定模块;第二获取模块,用于从页面指纹数据库获取页面指纹历史数据;第三确定模块,用于根据页面指纹历史数据,确定各参数对应的阈值。
第三方面,本申请实施例提供了一种处理设备,包括:处理器、存储介质和总线,存储介质存储有处理器可执行的机器可读指令,当处理设备运行时,处理器与存储介质之间通过总线通信,处理器执行所述机器可读指令,以执行上述第一方面的虚假流量的识别方法的步骤。
第四方面,本申请实施例提供了一种存储介质,存储介质上存储有计算机程序,计算机程序被处理器运行时执行上述第一方面的虚假流量的识别方法的步骤。
本申请的有益效果是:
本申请实施例提供的一种虚假流量的识别方法、装置、处理设备及存储介质,通过获取预设时间内访问目标网页时的页面指纹信息,页面指纹信息包括下述参数:内嵌框架元素数量、内嵌框架元素嵌套数量及内嵌框架元素的地址变换频次,可以动态监测目标网页页面特征的变化,并根据页面指纹信息和预设算法,确定目标网页的网络访问数据是否包含由于内嵌框架元素所产生的异常访问,进而可以识别内嵌框架元素所产生的异常流量,提高识别效果。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种虚假流量的识别方法的流程示意图;
图2为本申请实施例提供的另一种虚假流量的识别方法的流程示意图;
图3为本申请实施例提供的又一种虚假流量的识别方法的流程示意图;
图4为本申请实施例提供的另一种虚假流量的识别方法的流程示意图;
图5为本申请实施例提供的又一种虚假流量的识别方法的流程示意图;
图6为本申请实施例提供的一种虚假流量的识别装置的结构示意图;
图7为本申请实施例提供的另一种虚假流量的识别装置的结构示意图;
图8为本申请实施例提供的又一种虚假流量的识别装置的结构示意图;
图9为本申请实施例提供的一种处理设备结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
图1为本申请实施例提供的一种虚假流量的识别方法的流程示意图。该方法的执行主体可以是计算机、处理器、服务器等可以进行数据处理的设备等,本申请在此并不作限定,如图1所示,该方法包括:
S101、获取预设时间内访问目标网页时的页面指纹信息,页面指纹信息包括下述参数:内嵌框架元素数量、内嵌框架元素嵌套数量及内嵌框架元素的地址变换频次。
其中,该预设时间可以是1分钟、5分钟、10分钟等,本申请在此并不作限定。根据本申请中虚假流量的识别方法的应用场景,可对应不同的目标网页,例如某网站的某网页。该目标网页可以是文本网页、视频网页、音频网页等多媒体网页,本申请在此并不对目标网页的类型进行限定。
页面指纹信息为访问目标网页时的相关信息,可以包括内嵌框架元素在预设时间内的数量、嵌套数量以及地址变换频次。该内嵌框架元素可以是iframe,当然,根据实际的应用情况,也可包括其他类型的内嵌框架元素,本申请在此并不对内嵌框架元素的类型进行限定;此外,页面指纹信息也可以包括访问目标网页时的时间戳信息、访问设备的设备标识等,本申请在此并不对页面指纹信息中所包括的内容进行限定。
此外,需要说明的是,本申请在此并不对页面指纹信息的获取方式进行限定,可以通过文件导入的方式或采用预设的爬虫脚本从访问目标网页的访问设备中获取,该访问设备可以是计算机、手机、可穿戴设备等,本申请在此并不对访问设备的类型进行限定。
S102、根据页面指纹信息和预设算法,确定目标网页的网络访问数据是否包含异常访问。
预设算法带入上述页面指纹信息后,可以计算判断目标网页的网络访问数据是否包括由于内嵌框架元素所产生的异常访问。可选地,该预设算法需要带入的参数可以包括页面指纹信息中各参数的值以及各参数预设的权重等,本申请在此并不对该预设算法的具体公式进行限定,根据实际的应用场景进行配置。
可选地,若确定目标网页的网络访问数据包含异常访问,可以截屏保存发生异常时的页面指纹信息,并向相应的工作人员发送告警信息,便于工作人员在接收到该告警信息后,可以根据保存截屏页面快速确定异常访问发生的位置、时间等,便于后续的维护和管理。此外,需要说明的是,本申请在此并不限定该方法的运行方式,可以内嵌于网页中,也可以通过应用程序实现,具体实现时可以根据实际的应用场景进行选择。
综上所述,本申请提供的虚假流量的识别方法中,通过获取预设时间内访问目标网页时的页面指纹信息,页面指纹信息包括下述参数:内嵌框架元素数量、内嵌框架元素嵌套数量及内嵌框架元素的地址变换频次,可以动态监测目标网页页面特征的变化,并根据页面指纹信息和预设算法,确定目标网页的网络访问数据是否包含由于内嵌框架元素所产生的异常访问,进而可以识别内嵌框架元素所产生的异常流量,提高识别效果。
图2为本申请实施例提供的另一种虚假流量的识别方法的流程示意图。可选地,如图2所示,上述根据页面指纹信息和预设算法,确定目标网页的网络访问数据是否包含异常访问,包括:
S201、采用预设算法,根据页面指纹信息中各参数以及各参数对应的权重,计算获取指纹波动指数。
S202、根据指纹波动指数,确定目标网页的网络访问数据是否包含异常访问。
需要说明的是,在一定时间内页面指纹信息所包括的参数具有稳定性,也即内嵌框架元素数量、内嵌框架元素嵌套数量、内嵌框架元素的地址变换频次及对应的指纹波动指数在一定时间内具有稳定性,当出现异常访问时,其指纹波动指数也会对应发生变化,可选地,可以根据页面指纹信息中各参数以及各参数对应的权重,通过计算获取其对应的指纹波动指数确定目标网页的网络访问数据是否包含异常访问。
可选地,指纹波动指数可以通过计算页面指纹信息中各参数以及各参数对应的权重的乘积之和计算得到,当然,也可以通过其他公式计算获取,本申请在此并不限定指纹波动指数的计算方式。
例如:获取的页面指纹信息中的参数,内嵌框架元素的数量为n1、内嵌框架元素嵌套的数量为n2、及内嵌框架元素的地址变换频次为n3,各参数对应的权重值分别为a、b及c,则可以通过下述公式计算获取指纹波动指数y的值:y=n1*a+n2*b+n3*c;在计算得到指纹波动指数之后,即可根据计算得到的指纹波动指数,确定目标网页的网络访问数据是否包括异常访问。
图3为本申请实施例提供的又一种虚假流量的识别方法的流程示意图。可选地,如图3所示,上述根据指纹波动指数,确定目标网页的网络访问数据是否包含异常访问,包括:
S301、若指纹波动指数大于预设指数阈值,则确定目标网页的网络访问数据包含异常访问。
具体地,确定目标网页的网络访问数据是否包括异常访问,可以通过比较指纹波动指数与预设指数阈值之间的大小关系来确定,比如,若指纹波动指数大于预设指数阈值,可以确定目标网页的网络访问数据包含异常访问,否则,不包括异常访问。
S302、根据指纹波动指数、以及预设指数范围与异常等级的映射关系,确定异常访问的等级。
其中,异常访问的等级可以表示该异常访问的严重程度,预设指数范围与异常等级的映射关系可以确定每一预设指数范围所对应的异常等级,可选地,指纹波动指数越大,则对应的异常等级越高。例如,预设指数范围x1~x2对应的异常等级为C,预设指数范围x2~x3对应的异常等级为B,预设指数范围x3~x4对应的异常等级为A,其中x1<x2<x3<x4,异常等级A>B>C。
在获取到指纹波动指数后,根据指纹波动指数落入的预设指数范围,即可以根据所落入的预设指数范围确定异常访问的等级,便于相关工作人员可以根据异常访问的等级确定处理异常任务的优先级等。
需要说明的是,也可以不执行S302,只确定是否包含异常访问,在某些场景下可以进一步执行S302确定异常访问的等级。
图4为本申请实施例提供的另一种虚假流量的识别方法的流程示意图。可选地,如图4所示,上述方法还包括:
S401、根据页面指纹信息中各参数以及各参数对应的阈值,确定是否存在参数超过对应的阈值。
可选地,若根据页面指纹信息和预设算法,确定目标网页的网络访问数据包含异常访问时,进一步地,可以通过页面指纹信息中各参数以及各参数对应阈值之间的大小关系,确定各参数中是否存在超过对应阈值的情况,若存在,可选地,可以通过预设的截屏程序,截屏保存相应的页面,也可进一步的向相关工作人员发送告警信息,便于工作人员可以根据保存的截屏信息确定超过对应阈值的参数类型、地址信息、时间信息等,快速锁定异常访问发生的原因和位置等,方便后期的维护。
当然,通过预设的截屏程序,截屏保存相应的页面指纹信息时,可以将所获取的截屏页面、截屏的时间信息、指纹波动指数、异常等级等对应起来记录到预设的管理系统中,使得管理人员通过该预设的管理系统可以根据实际的需求抽查或普查访问目标网页时存在的异常访问,并进行后续的维护等,避免异常访问情况的再次发生。
图5为本申请实施例提供的又一种虚假流量的识别方法的流程示意图。可选地,如图5所示,上述方法还包括:
S501、从页面指纹数据库获取页面指纹历史数据。
S502、根据页面指纹历史数据,确定各参数对应的阈值。
其中,页面指纹数据库包括访问目标网页时的所有页面指纹信息,页面指纹历史数据为历史时间段内访问目标网页时的页面指纹信息,根据不同的应用场景,对应的历史时间段可以是1小时、1天等,本申请在此并不对历史时间段的时长进行限定。
通过获取页面指纹历史数据,可以根据该页面指纹历史数据中各参数的历史参数确定各参数对应的阈值,使得可以根据页面指纹的历史信息动态调整各参数对应的阈值,提高本申请方法的适用性。可选地,各参数对应的阈值可以取历史参数中的最大值,本申请在此并不限定各参数对应的阈值的确定方式,根据实际的应用场景可以选择相应的方式。
例如,页面指纹历史数据中内嵌框架元素数量、内嵌框架元素嵌套数量及内嵌框架元素的地址变换频次的最大值分别为N1、N2和N3,则可将N1、N2和N3分别作为各参数的阈值,进而可以根据页面指纹信息中各参数以及各参数对应的阈值,确定是否存在参数超过对应的阈值的情况,可选地,若存在参数超过其对应的阈值,可以向预设的管理系统发送预警信息,使得管理人员可以根据接收的预警信息进行进一步地维护,避免异常访问情况的发生,其中,预设的管理系统可以为监控人员的终端或者监控服务器上运行的系统,根据实际的应用场景预设的管理系统也可集成于其他类型的设备上,本申请在此并不进行限定。
图6为本申请实施例提供的一种虚假流量的识别装置的结构示意图。该装置基本原理及产生的技术效果与前述对应的方法实施例相同,为简要描述,本实施例中未提及部分,可参考方法实施例中的相应内容。如图6所示,该装置包括:第一获取模块110和第一确定模块120。
第一获取模块110,用于获取预设时间内访问目标网页时的页面指纹信息,页面指纹信息包括下述参数:内嵌框架元素数量、内嵌框架元素嵌套数量及内嵌框架元素的地址变换频次;第一确定模块120,用于根据页面指纹信息和预设算法,确定目标网页的网络访问数据是否包含异常访问。
可选地,上述第一确定模块120,具体用于采用预设算法,根据页面指纹信息中各所述参数以及各所述参数对应的权重,计算获取指纹波动指数;根据指纹波动指数,确定目标网页的网络访问数据是否包含异常访问。
可选地,上述第一确定模块120,具体用于若指纹波动指数大于预设指数阈值,则确定目标网页的网络访问数据包含异常访问;根据所述指纹波动指数、以及预设指数范围与异常等级的映射关系,确定异常访问的等级。
图7为本申请实施例提供的另一种虚假流量的识别装置的结构示意图。可选地,如图7所示,上述装置还包括第二确定模块130,用于根据所述页面指纹信息中各参数以及各参数对应的阈值,确定是否存在参数超过对应的阈值。
图8为本申请实施例提供的又一种虚假流量的识别装置的结构示意图。可选地,如图8所示,上述装置还包括:第二获取模块140和第三确定模块150;第二获取模块140,用于从页面指纹数据库获取页面指纹历史数据;第三确定模块150,用于根据页面指纹历史数据,确定各参数对应的阈值。
上述装置用于执行前述实施例提供的方法,其实现原理和技术效果类似,在此不再赘述。
以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(Digital Signal Processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
图9为本申请实施例提供的一种处理设备结构示意图。如图9所示,该处理设备可以包括:处理器210、存储介质220和总线230,存储介质220存储有处理器210可执行的机器可读指令,当处理设备运行时,处理器210与存储介质220之间通过总线230通信,处理器210执行机器可读指令,以执行上述虚假流量的识别方法的步骤。具体实现方式和技术效果类似,这里不再赘述。
可选地,本公开还提供一种存储介质,存储介质上存储有计算机程序,计算机程序被处理器运行时执行上述虚假流量的识别方法的步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (7)
1.一种虚假流量的识别方法,其特征在于,包括:
获取预设时间内访问目标网页时的页面指纹信息,所述页面指纹信息包括下述参数:内嵌框架元素数量、内嵌框架元素嵌套数量及内嵌框架元素的地址变换频次;
根据所述页面指纹信息和预设算法,确定所述目标网页的网络访问数据是否包含异常访问;
所述根据所述页面指纹信息和预设算法,确定所述目标网页的网络访问数据是否包含异常访问,包括:
采用预设算法,根据所述页面指纹信息中各所述参数以及各所述参数对应的权重,计算获取指纹波动指数;
根据所述指纹波动指数,确定所述目标网页的网络访问数据是否包含异常访问;
若根据所述页面指纹信息和所述预设算法,确定所述目标网页的网络访问数据包含异常访问,所述方法还包括:
根据所述页面指纹信息中各所述参数以及各所述参数对应的阈值,确定是否存在参数超过对应的阈值;
若存在,根据预设的截屏程序,截屏保存所述目标网页并发送告警信息,所述目标网页的截屏信息包括:超过对应阈值的参数类型、所述目标网页的地址信息、异常访问的时间信息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述指纹波动指数,确定所述目标网页的网络访问数据是否包含异常访问,包括:
若所述指纹波动指数大于预设指数阈值,则确定所述目标网页的网络访问数据包含异常访问;
根据所述指纹波动指数、以及预设指数范围与异常等级的映射关系,确定所述异常访问的等级。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
从页面指纹数据库获取页面指纹历史数据;
根据所述页面指纹历史数据,确定各所述参数对应的阈值。
4.一种虚假流量的识别装置,其特征在于,包括:第一获取模块和第一确定模块;
所述第一获取模块,用于获取预设时间内访问目标网页时的页面指纹信息,所述页面指纹信息包括下述参数:内嵌框架元素数量、内嵌框架元素嵌套数量及内嵌框架元素的地址变换频次;
所述第一确定模块,用于根据所述页面指纹信息和预设算法,确定所述目标网页的网络访问数据是否包含异常访问;
所述第一确定模块,具体用于采用预设算法,根据所述页面指纹信息中各所述参数以及各所述参数对应的权重,计算获取指纹波动指数;
根据所述指纹波动指数,确定所述目标网页的网络访问数据是否包含异常访问;
所述装置还包括:
第二确定模块,用于在确定所述目标网页的网络访问数据包含异常访问时,根据所述页面指纹信息中各参数以及各参数对应的阈值,确定是否存在参数超过对应的阈值;若存在,根据所述预设的截屏程序,截屏保存所述目标网页并发送告警信息,所述目标网页的截屏信息包括:超过对应阈值的参数类型、所述目标网页的地址信息、异常访问的时间信息。
5.根据权利要求4所述的装置,其特征在于,所述第一确定模块,具体用于若所述指纹波动指数大于预设指数阈值,则确定所述目标网页的网络访问数据包含异常访问;
根据所述指纹波动指数、以及预设指数范围与异常等级的映射关系,确定所述异常访问的等级。
6.一种处理设备,其特征在于,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当所述处理设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述机器可读指令,以执行如权利要求1-3任一所述虚假流量的识别方法的步骤。
7.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1-3任一所述虚假流量的识别方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910681456.1A CN110401660B (zh) | 2019-07-26 | 2019-07-26 | 虚假流量的识别方法、装置、处理设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910681456.1A CN110401660B (zh) | 2019-07-26 | 2019-07-26 | 虚假流量的识别方法、装置、处理设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110401660A CN110401660A (zh) | 2019-11-01 |
CN110401660B true CN110401660B (zh) | 2022-03-01 |
Family
ID=68325113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910681456.1A Active CN110401660B (zh) | 2019-07-26 | 2019-07-26 | 虚假流量的识别方法、装置、处理设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110401660B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111461545B (zh) * | 2020-03-31 | 2023-11-10 | 北京深演智能科技股份有限公司 | 机器访问数据的确定方法及装置 |
CN112799923A (zh) * | 2020-12-24 | 2021-05-14 | 深圳前海微众银行股份有限公司 | 系统异常原因确定方法、装置、设备及存储介质 |
CN113220741B (zh) * | 2021-04-29 | 2024-04-05 | 北京华艺世嘉网络有限公司 | 互联网广告虚假流量识别方法、系统、设备及存储介质 |
CN114936058B (zh) * | 2022-04-30 | 2023-08-25 | 苏州浪潮智能科技有限公司 | 一种网页广告的过滤方法、装置及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901221A (zh) * | 2009-05-27 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种跨站脚本攻击的检测方法和装置 |
CN104050178A (zh) * | 2013-03-13 | 2014-09-17 | 北京思博途信息技术有限公司 | 一种互联网监测反作弊方法和装置 |
CN104408185A (zh) * | 2014-12-15 | 2015-03-11 | 北京国双科技有限公司 | 网页热力图的链接点击量展示方法及装置 |
CN108683666A (zh) * | 2018-05-16 | 2018-10-19 | 新华三信息安全技术有限公司 | 一种网页识别方法及装置 |
CN109165364A (zh) * | 2018-09-12 | 2019-01-08 | 广州视源电子科技股份有限公司 | 一种页面渲染方法、装置、设备和存储介质 |
CN109408556A (zh) * | 2018-09-28 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 基于大数据的异常用户识别方法及装置、电子设备、介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103065089B (zh) * | 2012-12-11 | 2016-03-09 | 深信服网络科技(深圳)有限公司 | 网页木马的检测方法和装置 |
CN107370719B (zh) * | 2016-05-13 | 2021-02-05 | 阿里巴巴集团控股有限公司 | 异常登录识别方法、装置及系统 |
-
2019
- 2019-07-26 CN CN201910681456.1A patent/CN110401660B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901221A (zh) * | 2009-05-27 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种跨站脚本攻击的检测方法和装置 |
CN104050178A (zh) * | 2013-03-13 | 2014-09-17 | 北京思博途信息技术有限公司 | 一种互联网监测反作弊方法和装置 |
CN104408185A (zh) * | 2014-12-15 | 2015-03-11 | 北京国双科技有限公司 | 网页热力图的链接点击量展示方法及装置 |
CN108683666A (zh) * | 2018-05-16 | 2018-10-19 | 新华三信息安全技术有限公司 | 一种网页识别方法及装置 |
CN109165364A (zh) * | 2018-09-12 | 2019-01-08 | 广州视源电子科技股份有限公司 | 一种页面渲染方法、装置、设备和存储介质 |
CN109408556A (zh) * | 2018-09-28 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 基于大数据的异常用户识别方法及装置、电子设备、介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110401660A (zh) | 2019-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110401660B (zh) | 虚假流量的识别方法、装置、处理设备及存储介质 | |
CN112822143B (zh) | 一种ip地址的评估方法、系统及设备 | |
CN110851839B (zh) | 基于风险的资产评分方法和系统 | |
US10496815B1 (en) | System, method, and computer program for classifying monitored assets based on user labels and for detecting potential misuse of monitored assets based on the classifications | |
RU2017118317A (ru) | Система и способ автоматического расчета кибер-риска в бизнес-критических приложениях | |
CN110689438A (zh) | 企业类金融风险评分方法、装置、计算机设备及存储介质 | |
CN108876188B (zh) | 一种间连服务商风险评估方法及装置 | |
CN110852641A (zh) | 一种资产数据的监控方法、系统及相关装置 | |
CN113157545A (zh) | 业务日志的处理方法、装置、设备及存储介质 | |
CN108306846B (zh) | 一种网络访问异常检测方法及系统 | |
CN111786974B (zh) | 一种网络安全评估方法、装置、计算机设备和存储介质 | |
CN108809928B (zh) | 一种网络资产风险画像方法及装置 | |
CN113507455B (zh) | 基于大数据的网络安全检测方法及系统 | |
CN110557466A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN111611519A (zh) | 一种个人异常行为检测方法及装置 | |
CN115174353A (zh) | 故障根因确定方法、装置、设备及介质 | |
CN108804501B (zh) | 一种检测有效信息的方法及装置 | |
WO2015159926A1 (ja) | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム | |
CN112968796A (zh) | 网络安全态势感知方法、装置及计算机设备 | |
CN112990583A (zh) | 一种数据预测模型的入模特征确定方法及设备 | |
CN110928942A (zh) | 指标数据监控管理方法及装置 | |
CN110737702A (zh) | 社会关系分析方法、装置、计算机设备和可读存储介质 | |
CN112347457A (zh) | 异常账户检测方法、装置、计算机设备和存储介质 | |
CN115659351A (zh) | 一种基于大数据办公的信息安全分析方法、系统及设备 | |
CN115809384A (zh) | 网页更新方法、装置、计算机设备及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |