CN110944007B - 一种网络访问管理方法、系统、装置及存储介质 - Google Patents
一种网络访问管理方法、系统、装置及存储介质 Download PDFInfo
- Publication number
- CN110944007B CN110944007B CN201911261799.9A CN201911261799A CN110944007B CN 110944007 B CN110944007 B CN 110944007B CN 201911261799 A CN201911261799 A CN 201911261799A CN 110944007 B CN110944007 B CN 110944007B
- Authority
- CN
- China
- Prior art keywords
- address
- preset
- access
- protocol address
- illegal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种网络访问管理方法、系统、装置及存储介质。本发明实施例通过获取每个协议地址对应的当前访问信息和历史访问信息,根据当前访问信息和历史访问信息的连续匹配次数来确定协议地址是否为非法地址,并在确定协议地址为非法地址时,确定该协议地址被判定为非法地址的次数,根据次数确定如何对协议地址进行处理,根据非法访问的次数对不同用户进行筛选进行处罚,保证对于非法用户获取服务端的数据的惩罚力度,同时,采用另一预设规则对于因误操作导致误判的普通用户进行处罚。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种网络访问管理方法、系统、装置及存储介质。
背景技术
随着信息技术的发展,各行业的应用和网站也不断增加,相关政府机关单位根据国家的要求,推出了相关的“共享服务网”,相关网站上公布了相关项目或成果共享的信息。
黑产是指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁的非法行为,利用非法手段获取利益的黑色产业。这些黑色产业在计算机网络上所用的账号就是黑产账号。识别、封禁这些黑产账号是网络安全中非常重要的部分。
不仅如此,有一些盈利机构或公司,通过相关的信息爬虫软件,对相关的信息进行爬取并非法利用,用于相关的商业用途。如:某国家级事业单位的“成果共享网”,每天的访问量将近上百万人次,通过统计分析得出80%的资源访问量均来自TOP10 IP地址,当爬虫数量过多时,必然会影响相关网站的正常访问和使用,为了防止的爬虫目前均采取了一些措施,如:通过防火墙或流量控制工具,对单IP的访问量进行控制,但实际的效果是往往不尽人意,如阀值设置过高,爬虫得到不了限制,阀值过低,误伤正常访问的用户。
发明内容
为了解决现有技术存在的问题,本发明的至少一个实施例提供了一种网络访问管理方法、系统、装置及存储介质。
第一方面,本发明实施例提供了一种网络访问管理方法,所述管理方法包括:
获取所述协议地址对应的客户端的当前访问信息和在先的历史访问信息;
根据所述当前访问信息和历史访问信息的连续匹配次数,判断所述协议地址是否为非法地址;
当所述协议地址为所述非法地址时,获取确定所述协议地址为非法地址的非法访问次数,并判断所述非法访问次数是否符合预设区间;
当所述非法访问次数符合预设区间时,调用所述非法访问次数符合的非法访问次数区间对应的第一预设规则对所述协议地址进行处理;
当所述非法访问次数不符合预设区间时,调用所述连续匹配次数符合的匹配次数区间对应的第二预设规则对所述协议地址进行处理。
基于上述技术方案,本发明实施例还可以做出如下改进。
结合第一方面,在第一方面的第一种实施例中,所述获取所述协议地址对应的客户端的当前访问信息和在先的历史访问信息,包括:
当所述协议地址对应的客户端访问任一目标地址时,获取所述协议地址对应的客户端的当前访问时间间隔、当前目标地址、历史访问时间间隔和历史目标地址。
结合第一方面的第一方面,在第一方面的第二种实施例中,所述根据所述当前访问信息和历史访问信息的连续匹配次数,判断所述协议地址是否为非法地址,包括:
将所述当前访问时间间隔与所述历史访问时间间隔按访问时间在后为先的时间顺序进行匹配,并在出现所述当前访问时间间隔与所述历史访问时间间隔出现不匹配时,得到第一连续匹配次数;
将所述当前目标地址与所述历史目标地址按访问时间在后为先的时间顺序进行匹配,并在出现所述当前目标地址与所述历史目标地址出现不匹配时,得到所述第二连续匹配次数;
当所述第一连续匹配次数大于或等于第一预设阈值,或/和,所述第二连续匹配次数大于或等于第二预设阈值时,所述协议地址为非法地址;
当所述第一连续匹配次数小于第一预设阈值,和,所述第二连续匹配次数小于第二预设阈值时,所述协议地址为正常地址。
结合第一方面的第二方面,在第一方面的第三种实施例中,判断所述当前目标地址和所述历史目标地址是否匹配,包括:
获取所述目标地址的第一格式参数和第一地址参数;
获取所述历史目标地址的第二格式参数和第二地址参数;
若所述第一格式参数和所述第二格式参数相同、所述第一地址参数和第二地址参数的域名相同,且,第一地址参数和第二地址参数还包括除所述域名外的至少预设个数的连续字符相同,则所述当前目标地址与所述历史目标地址匹配;
若所述述第一格式参数和所述第二格式参数不相同、所述第一地址参数和第二地址参数的域名不相同,或/和,第一地址参数和第二地址参数中不包括除所述域名外的至少预设个数的连续字符相同,则所述当前目标地址与所述历史目标地址不匹配。
结合第一方面的第二方面,在第一方面的第四种实施例中,所述当所述非法访问次数不符合预设区间时,调用所述连续匹配次数符合的匹配次数区间对应的第二预设规则对所述协议地址进行处理,包括:
若所述第一连续匹配次数大于或等于第一预设阈值,且小于或等于第三预设阈值,则执行预设规则一对应的操作对所述协议地址进行处理;
或/和,若所述第一连续匹配次数大于所述第三预设阈值,则执行预设规则二对应的操作对所述协议地址进行处理;
或/和,若所述第二连续匹配次数大于或等于第二预设阈值,且小于或等于第四预设阈值,则执行预设规则一对应的操作对所述协议地址进行处理;
或/和,若所述第二连续匹配次数大于所述第四预设阈值,则执行预设规则二对应的操作对所述协议地址进行处理;
其中,所述第一预设阈值小于所述第三预设阈值,所述第二预设阈值小于所述第四预设阈值。
结合第一方面的第四方面,在第一方面的第五种实施例中,所述当所述非法访问次数符合预设区间时,调用所述非法访问次数符合的非法访问次数区间对应的第一预设规则对所述协议地址进行处理,包括:
获取所述预设规则一的第一执行次数和所述预设规则二的第二执行次数;
若所述第一执行次数大于第五预设阈值且小于或等于第六预设阈值,或者,所述第二执行次数大于第五预设阈值且小于或等于第六预设阈值,则执行预设规则三对应的操作对所述协议地址进行处理;
或者,若所述第一执行次数大于第六预设阈值,或者,所述第二执行次数大于所述第六预设阈值,则执行预设规则四对应的操作对所述协议地址进行处理。
结合第一方面的第五方面,在第一方面的第六种实施例中,所述预设规则一包括:发送错误提示;所述预设规则二包括:在第一预设时长内禁止所述协议地址对应的客户端访问;所述预设规则三包括:在第二预设时长内禁止所述协议地址对应的客户端访问;所述预设规则四包括:在第三预设时长内禁止所述协议地址对应的客户端访问;所述第一预设时长小于所述第二预设时长,所述第二预设时长小于第三预设时长。
第二方面,本发明实施例提供了一种网络访问管理系统,所述系统包括:
获取单元,用于获取所述协议地址对应的客户端的当前访问信息和在先的历史访问信息;
第一判断单元,用于根据所述当前访问信息和历史访问信息的连续匹配次数,判断所述协议地址是否为非法地址;
第二判断单元,用于当所述协议地址为所述非法地址时,获取确定所述协议地址为非法地址的非法访问次数,并判断所述非法访问次数是否符合预设区间;
第一处理单元,用于当所述非法访问次数符合预设区间时,调用所述非法访问次数符合的非法访问次数区间对应的第一预设规则对所述协议地址进行处理;
第二处理单元,用于当所述非法访问次数不符合预设区间时,调用所述连续匹配次数符合的匹配次数区间对应的第二预设规则对所述协议地址进行处理。
第三方面,本发明实施例提供了一种网络访问管理装置,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面中任一实施例所述的网络访问管理方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第一方面中任一实施例所述的网络访问管理方法。
本发明的上述技术方案与现有技术相比具有如下优点:本发明实施例通过获取每个协议地址对应的当前访问信息和历史访问信息,根据当前访问信息和历史访问信息的连续匹配次数来确定协议地址是否为非法地址,并在确定协议地址为非法地址时,确定该协议地址被判定为非法地址的次数,根据次数确定如何对协议地址进行处理,根据非法访问的次数对不同用户进行筛选进行处罚,保证对于非法用户获取服务端的数据的惩罚力度,同时,采用另一预设规则对于因误操作导致误判的普通用户进行处罚。
附图说明
图1是本发明实施例提供的一种网络访问管理方法流程示意图;
图2是本发明另一实施例提供的一种网络访问管理方法流程示意图;
图3是本发明又一实施例提供的一种网络访问管理方法流程示意图;
图4是本发明又一实施例提供的一种网络访问管理系统结构示意图;
图5是本发明又一实施例提供的一种网络访问管理装置结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供的一种网络访问管理方法。参照图1,所述管理方法包括如下步骤:
S11、获取所述协议地址对应的客户端的当前访问信息和在先的历史访问信息。
在本实施例中,协议地址(Protocol address),指的是赋给计算机的一个号码,用作发送给该计算机的包中的目的地地址。每个IP地址是32位长。其它协议系列使用不同长度的协议地址。IP是Internet Protocol(网际互连协议)的缩写,是TCP/IP体系中的网络层协议。设计IP的目的是提高网络的可扩展性:一是解决互联网问题,实现大规模、异构网络的互联互通;二是分割顶层网络应用和底层网络技术之间的耦合关系,以利于两者的独立发展。
在本实施例中,在网页或者其他网络服务的访问过程中,服务端会根据接收到的客户端的请求信息,确认向客户端反馈的数据,所以,相同的请求信息在经过服务端进行处理后会反馈相同的数据,在服务端是根据客户端的协议地址来识别客户端的终端身份,本方案中,当前访问信息可以是客户端向服务端发送的请求信息,历史访问信息可以是在先该客户端向服务端发送的请求信息。
S12、根据所述当前访问信息和历史访问信息的连续匹配次数,判断所述协议地址是否为非法地址。
在本实施例中,由于历史访问信息会具有一定的数量,通过将当前访问信息与历史访问信息进行比对,确认当前访问信息与历史访问信息的连续匹配次数,比如,一个协议地址下的客户端连续访问某一网页或者某一信息,因为普通用户在使用客户端请求数据时与非法用户设定的自动请求数据的方式会有较大区别,所以,当访问频率过高,或者访问出现异常时,则可以认定协议地址是否为非法地址,本方案中通过确定当前访问信息和历史访问信息的连续匹配次数来确定协议地址是否为非法地址,由于正常用户很难存在连续匹配的情况,所以可以避免部分常用用户因为历史访问信息的数量较大导致的误匹配的情况,提高对非法地址的识别精度。
S13、当所述协议地址为所述非法地址时,获取确定所述协议地址为非法地址的非法访问次数,并判断所述非法访问次数是否符合预设区间。
在本实施例中,通过上述步骤中,当前访问信息和历史访问信息的连续匹配次数即可确定该协议地址是否为非法地址,在协议地址为非法地址时,则针对该协议地址需要进行一定处理,比如屏蔽该协议地址对应的访问请求,或者,将该协议地址作为访问黑名单存储一定时长,在本方案中,获取确定该协议地址为非法地址的次数,即该协议地址的客户端的非法访问次数,判断非法访问次数是否达到预设区间,比如,当确定非法访问次数超过10次,则认为该协议地址的性质较为恶劣,因为普通用户就算被误判为非法地址,多次成为非法地址的概率也非常小,所以,此时可以对非法访问次数较多的协议地址的惩罚,以降低服务端的压力,预设区间为大于或等于10仅是为了说明本方案,本方案预设区间不做特别限定。
S14a、当所述非法访问次数符合预设区间时,调用所述非法访问次数符合的非法访问次数区间对应的第一预设规则对所述协议地址进行处理。
在本实施例中,若确定非法访问次数符合预设区间,根据预先设定的非法访问次数区间对应的规则对协议地址进行处理。
S14b、当所述非法访问次数不符合预设区间时,调用所述连续匹配次数符合的匹配次数区间对应的第二预设规则对所述协议地址进行处理。
在本实施例中,当非法访问次数不符合预设区间时,则直接按照连续匹配次数所符合的匹配次数区间对应的另一规则对协议地址进行处理。
比如,在实际应用中,虽然本方案根据连续匹配次数来确定协议地址是否异常可以有效的避免认定人为操作为异常操作,但还是可能存在误判的情况,所以,本方案中在确定协议地址为非法地址后,获取该协议地址被认定为非法地址的次数,当次数达到一定阈值时,采用第一预设规则对协议地址进行处理,当次数未达到一定阈值时,采用第二预设规则对协议地址进行处理,其中,第一预设规则可以是将所述协议地址拉黑,不再响应该协议地址对应的客户端的数据请求信息,或者,将所述协议地址拉黑第一时长,在第一时长内不再响应该协议地址对应的客户端的数据请求信息;而第二预设规则可以是将所述协议地址拉黑第二时长,在第二时长内不再响应该协议地址对应的客户端的数据请求信息;第二时长小于第一时长,比如,第二时长可以是20分钟,第一时长可以是至少1小时,通过设定惩罚来对协议地址进行处理,避免非法用户利用客户端不断请求服务端的数据,导致服务端的负载加重。
如图2所示,本发明实施例提供了一种网络访问管理方法。参照图2,管理方法包括如下步骤:
S21、当所述协议地址对应的客户端访问任一目标地址时,获取所述协议地址对应的客户端的当前访问时间间隔、当前目标地址、历史访问时间间隔和历史目标地址。
在本实施例中,客户端的当前访问时间间隔即当前时刻接收到客户端的访问请求的时间与前一次接收到该客户端的访问请求的时间的差值,当前目标地址即该客户端当前时刻所请求的数据的地址,比如,url地址、网页地址等;历史访问时间间隔即该客户端发送的相邻的两个访问请求的时间的差值,历史目标地址即该客户端在先所请求的数据的地址。
S22、将所述当前访问时间间隔与所述历史访问时间间隔按访问时间在后为先的时间顺序进行匹配,并在出现所述当前访问时间间隔与所述历史访问时间间隔出现不匹配时,得到第一连续匹配次数。
在本实施例中,通过当前访问时间间隔与历史访问时间间隔按时间顺序进行匹配,得到第一连续匹配次数,比如,若当前时刻接收到的访问请求的访问时间间隔与前一次接收到的访问请求的访问时间间隔相同,则连续匹配次数加一,再将当前访问时间间隔与再前一次的历史访问时间间隔进行匹配,若还是相同,则连续匹配次数再次加一,继续上述步骤,直至出现不匹配的情况,此时得到连续匹配次数作为当前时刻的第一连续匹配次数。
在本实施例中,将所述当前访问时间间隔与所述历史访问时间间隔按访问时间在后为先的时间顺序进行匹配,具体包括:
将当前访问时间间隔减去历史访问时间间隔,得到相对偏差,当所述相对偏差小于或等于预设偏差阈值时,则认定当前访问时间间隔与历史访问时间间隔相匹配,其中预设偏差阈值可以是0,也可以由用户进行设定,以使用不同形式的非法访问,本方案对此不作特别限定。
S23、将所述当前目标地址与所述历史目标地址按访问时间在后为先的时间顺序进行匹配,并在出现所述当前目标地址与所述历史目标地址出现不匹配时,得到所述第二连续匹配次数。
在本实施例中,与上述步骤相同,在本步骤中,将当前目标地址与在先的历史目标地址按时间顺序进行匹配,得到第二连续匹配次数。
S24a、当所述第一连续匹配次数大于或等于第一预设阈值,或/和,所述第二连续匹配次数大于或等于第二预设阈值时,所述协议地址为非法地址。
在本实施例中,在实际场景中,在某个数据无法访问时,普通用户很难出现长时间高频次的请求某个数据,也很难出现每次访问的访问请求的时间间隔均一致或差距很小的情况,所以,本方案中确定第一连续匹配次数和第二连续匹配次数后,当出现任一连续匹配次数大于或等于相应的预设阈值时,判定该协议地址为非法地址。
S24b、当所述第一连续匹配次数小于第一预设阈值,和,所述第二连续匹配次数小于第二预设阈值时,所述协议地址为正常地址。
在本实施例中,在连续匹配次数未超过相应的预设阈值时,则判定协议地址还是为正常地址,避免巧合情况导致的误判。
S25、当所述协议地址为所述非法地址时,获取确定所述协议地址为非法地址的非法访问次数,并判断所述非法访问次数是否符合预设区间。
有关步骤S25,详细可参见步骤S13中的描述,本实施例在此不再赘述。
S26a、当所述非法访问次数符合预设区间时,调用所述非法访问次数符合的非法访问次数区间对应的第一预设规则对所述协议地址进行处理。
有关步骤S26a,详细可参见步骤S14a中的描述,本实施例在此不再赘述。
S26b、当所述非法访问次数不符合预设区间时,调用所述连续匹配次数符合的匹配次数区间对应的第二预设规则对所述协议地址进行处理。
有关步骤S26b,详细可参见步骤S14b中的描述,本实施例在此不再赘述。
如图3所示,在本实施例中,步骤S23中判断所述当前目标地址和所述历史目标地址是否匹配,包括如下步骤:
S31、获取所述目标地址的第一格式参数和第一地址参数。
在本实施例中,不同种类的目标地址均具备有一定的格式参数,比如,url地址的格式地址为“www.”、“.com”、“.cn”等参数,而http协议地址的格式参数为“http//”、“https//”、“www.”等参数,而地址参数可以映射到该目标地址的存储位置以访问数据,比如,www.baidu.com中的“baidu”即为二级域名,www.baidu.com中无三级域名。一般靠近顶级域名的左侧即为二级域名。同理,最靠近二级域名左侧的字段为三级域名。以“www.ncic.ac.cn”为例,“ac”为二级域名,“ncic”为三级域名。
S32、获取所述历史目标地址的第二格式参数和第二地址参数。
在本实施例中,同理获取历史目标地址中的第二格式参数和第二地址参数。
S33a、若所述第一格式参数和所述第二格式参数相同、所述第一地址参数和第二地址参数的域名相同,且,第一地址参数和第二地址参数还包括除所述域名外的至少预设个数的连续字符相同,则所述当前目标地址与所述历史目标地址匹配。
S33b、若所述述第一格式参数和所述第二格式参数不相同、所述第一地址参数和第二地址参数的域名不相同,或/和,第一地址参数和第二地址参数中不包括除所述域名外的至少预设个数的连续字符相同,则所述当前目标地址与所述历史目标地址不匹配。
在本实施例中,当第一格式参数和第二格式参数相同、第一地址参数和第二地址参数的域名相同,同时,第一地址参数和第二地址参数中包括除所述域名外至少预设个数的连续字符相同,则认定当前目标地址和历史目标地址匹配,比如,“https://www.baidu.com/s?tn=50000021_hao_pg&ie=utf-8&sc=UWd1pgw-pA7EnHc1FMfqnHRLPj6zPHRdn1b4PBuW5y99U1Dznzu9m1YzPjTknHm3PHnv&ssl_sample=normal&srcqid=3694467418714458568&H123Tmp=nunew7&word=www.baidu.com+%E4%B8%AD%E7%9A%84baidu%E6%98%AF%E4%BB%80%E4%B9%88”和“https://www.baidu.com/s?word=%E6%9E%97%E5%BF%97%E7%8E%B2%E5%A9%9A%E5%AE%B4%E9%81%AD%E6%8A%B5%E5%88%B6&tn=50000179_hao_pg&ie=utf-8&rsv_dl=fyb_n_hao123pc&H123Tmp=nunew9”中的“https://www.baidu.com/”虽然相同,但是后缀中连续相同的部分较短,用户可以根据实际应用中的字符串长度来设定预设个数,以确保对相类似的协议地址的识别。
在本实施例中,步骤S26b中,所述当所述非法访问次数不符合预设区间时,调用所述连续匹配次数符合的匹配次数区间对应的第二预设规则对所述协议地址进行处理,包括如下步骤:
若所述第一连续匹配次数大于或等于第一预设阈值,且小于或等于第三预设阈值,则执行预设规则一对应的操作对所述协议地址进行处理。
或/和,若所述第一连续匹配次数大于所述第三预设阈值,则执行预设规则二对应的操作对所述协议地址进行处理。
在本步骤中,第一连续匹配次数对应的匹配次数区间为大于第一预设阈值,当第一连续匹配次数大于或等于第一预设阈值,且小于或等于第三预设阈值时,则认定该第一连续匹配次数对应的协议地址为非法地址,但是第一连续匹配次数又没有超过第三预设阈值,此时通过预设规则一对协议地址进行处理,当第一连续匹配次数大于第三预设阈值,则可以认定该协议地址为非法地址,通过预设规则二对协议地址进行处理,其中,预设规则一包括:发送错误提示;所述预设规则二包括:在第一预设时长内禁止所述协议地址对应的客户端访问;在第一连续匹配次数超过第一预设阈值,又未超过第三预设阈值时,采用较轻的处罚方式对协议地址进行处理,若第一连续匹配次数超过了第三预设阈值,直接将该协议地址拉黑,禁止该协议地址对应的客户端访问。其中,所述第一预设阈值小于所述第三预设阈值。
或/和,若所述第二连续匹配次数大于或等于第二预设阈值,且小于或等于第四预设阈值,则执行预设规则一对应的操作对所述协议地址进行处理。
或/和,若所述第二连续匹配次数大于所述第四预设阈值,则执行预设规则二对应的操作对所述协议地址进行处理。
在本步骤中,第二连续匹配次数对应的匹配次数区间为大于第二预设阈值,当第二连续匹配次数大于或等于第二预设阈值,且小于或等于第四预设阈值时,则认定该第二连续匹配次数对应的协议地址为非法地址,但是第二连续匹配次数又没有超过第四预设阈值,此时通过预设规则一对协议地址进行处理,当第二连续匹配次数大于第四预设阈值,则可以认定该协议地址为非法地址,通过预设规则而对协议地址进行处理,其中,预设规则一包括:发送错误提示;所述预设规则二包括:在第一预设时长内禁止所述协议地址对应的客户端访问;在第二连续匹配次数超过第二预设阈值,又未超过第四预设阈值时,采用较轻的处罚方式对协议地址进行处理,若第二连续匹配次数超过了第四预设阈值,直接将该协议地址拉黑,禁止该协议地址对应的客户端访问。所述第二预设阈值小于所述第四预设阈值。
在本实施例中,步骤S26a中,所述当所述非法访问次数符合预设区间时,调用所述非法访问次数符合的非法访问次数区间对应的第一预设规则对所述协议地址进行处理,包括如下步骤:
获取所述预设规则一的第一执行次数和所述预设规则二的第二执行次数。
在本实施例中,获取预设规则一的执行次数和预设规则二的执行次数,由于预设规则一和预设规则二执行的次数越多,则判定协议地址为非法地址的次数就越多,而此时通过上述两种预设规则进行处理还是无法避免该协议地址对应的服务端对于服务端的影响,所以,在本方案中获取其执行次数,根据执行次数来进行进一步处理。
若所述第一执行次数大于第五预设阈值且小于或等于第六预设阈值,或者,所述第二执行次数大于第五预设阈值且小于或等于第六预设阈值,则执行预设规则三对应的操作对所述协议地址进行处理。
或者,若所述第一执行次数大于第六预设阈值,或者,所述第二执行次数大于所述第六预设阈值,则执行预设规则四对应的操作对所述协议地址进行处理。
在本实施例中,预设所述预设规则三包括:在第二预设时长内禁止所述协议地址对应的客户端访问;所述预设规则四包括:在第三预设时长内禁止所述协议地址对应的客户端访问,其中,所述第二预设时长小于第三预设时长,比如,第二预设时长可以是2小时,第三预设时长可以是24小时或者是永久。
在本方案中,通过对判定协议地址为非法地址进行多层级过滤,避免对于正常地址的误判,将每一个非法获取服务端的数据的客户端对应的协议地址拉黑。
如图4所示,本发明实施例提供了一种网络访问管理系统,所述系统包括:获取单元11、第一判断单元12、第二判断单元13、第一处理单元14和第二处理单元15。
在本实施例中,获取单元11,用于获取所述协议地址对应的客户端的当前访问信息和在先的历史访问信息。
在本实施例中,第一判断单元12,用于根据所述当前访问信息和历史访问信息的连续匹配次数,判断所述协议地址是否为非法地址。
在本实施例中,第二判断单元13,用于当所述协议地址为所述非法地址时,获取确定所述协议地址为非法地址的非法访问次数,并判断所述非法访问次数是否符合预设区间。
在本实施例中,第一处理单元14,用于当所述非法访问次数符合预设区间时,调用所述非法访问次数符合的非法访问次数区间对应的第一预设规则对所述协议地址进行处理。
在本实施例中,第二处理单元15,用于当所述非法访问次数不符合预设区间时,调用所述连续匹配次数符合的匹配次数区间对应的第二预设规则对所述协议地址进行处理。
在本实施例中,所述获取单元11,具体用于当所述协议地址对应的客户端访问任一目标地址时,获取所述协议地址对应的客户端的当前访问时间间隔、当前目标地址、历史访问时间间隔和历史目标地址。
在本实施例中,所述第一判断单元12,具体用于将所述当前访问时间间隔与所述历史访问时间间隔按访问时间在后为先的时间顺序进行匹配,并在出现所述当前访问时间间隔与所述历史访问时间间隔出现不匹配时,得到第一连续匹配次数;将所述当前目标地址与所述历史目标地址按访问时间在后为先的时间顺序进行匹配,并在出现所述当前目标地址与所述历史目标地址出现不匹配时,得到所述第二连续匹配次数;当所述第一连续匹配次数大于或等于第一预设阈值,或/和,所述第二连续匹配次数大于或等于第二预设阈值时,所述协议地址为非法地址;当所述第一连续匹配次数小于第一预设阈值,和,所述第二连续匹配次数小于第二预设阈值时,所述协议地址为正常地址。
在本实施例中,所述第一判断单元12,具体用于获取所述目标地址的第一格式参数和第一地址参数;获取所述历史目标地址的第二格式参数和第二地址参数;若所述第一格式参数和所述第二格式参数相同、所述第一地址参数和第二地址参数的域名相同,且,第一地址参数和第二地址参数还包括除所述域名外的至少预设个数的连续字符相同,则所述当前目标地址与所述历史目标地址匹配;若所述述第一格式参数和所述第二格式参数不相同、所述第一地址参数和第二地址参数的域名不相同,或/和,第一地址参数和第二地址参数中不包括除所述域名外的至少预设个数的连续字符相同,则所述当前目标地址与所述历史目标地址不匹配。
在本实施例中,第二处理单元15,具体用于若所述第一连续匹配次数大于或等于第一预设阈值,且小于或等于第三预设阈值,则执行预设规则一对应的操作对所述协议地址进行处理;或/和,若所述第一连续匹配次数大于所述第三预设阈值,则执行预设规则二对应的操作对所述协议地址进行处理;或/和,若所述第二连续匹配次数大于或等于第二预设阈值,且小于或等于第四预设阈值,则执行预设规则一对应的操作对所述协议地址进行处理;或/和,若所述第二连续匹配次数大于所述第四预设阈值,则执行预设规则二对应的操作对所述协议地址进行处理;其中,所述第一预设阈值小于所述第三预设阈值,所述第二预设阈值小于所述第四预设阈值。
在本实施例中,第一处理单元14,具体用于获取所述预设规则一的第一执行次数和所述预设规则二的第二执行次数;若所述第一执行次数大于第五预设阈值且小于或等于第六预设阈值,或者,所述第二执行次数大于第五预设阈值且小于或等于第六预设阈值,则执行预设规则三对应的操作对所述协议地址进行处理;或者,若所述第一执行次数大于第六预设阈值,或者,所述第二执行次数大于所述第六预设阈值,则执行预设规则四对应的操作对所述协议地址进行处理。
在本实施例中,所述预设规则一包括:发送错误提示;所述预设规则二包括:在第一预设时长内禁止所述协议地址对应的客户端访问;所述预设规则三包括:在第二预设时长内禁止所述协议地址对应的客户端访问;所述预设规则四包括:在第三预设时长内禁止所述协议地址对应的客户端访问;所述第一预设时长小于所述第二预设时长,所述第二预设时长小于第三预设时长。
如图5所示,本发明实施例提供了一种网络访问管理装置,包括:处理器1110、通信接口1120、存储器1130和通信总线1140,其中,处理器1110,通信接口1120,存储器1130通过通信总线1140完成相互间的通信;
存储器1130,用于存放计算机程序;
处理器1110,用于执行存储器1130上所存放的程序时,实现如下步骤:
获取所述协议地址对应的客户端的当前访问信息和在先的历史访问信息;
根据所述当前访问信息和历史访问信息的连续匹配次数,判断所述协议地址是否为非法地址;
当所述协议地址为所述非法地址时,获取确定所述协议地址为非法地址的非法访问次数,并判断所述非法访问次数是否符合预设区间;
当所述非法访问次数符合预设区间时,调用所述非法访问次数符合的非法访问次数区间对应的第一预设规则对所述协议地址进行处理;
当所述非法访问次数不符合预设区间时,调用所述连续匹配次数符合的匹配次数区间对应的第二预设规则对所述协议地址进行处理。
本发明实施例提供的电子设备,处理器1110通过执行存储器1130上所存放的程序实现了通过获取每个协议地址对应的当前访问信息和历史访问信息,根据当前访问信息和历史访问信息的连续匹配次数来确定协议地址是否为非法地址,并在确定协议地址为非法地址时,确定该协议地址被判定为非法地址的次数,根据次数确定如何对协议地址进行处理,根据非法访问的次数对不同用户进行筛选进行处罚,保证对于非法用户获取服务端的数据的惩罚力度,同时,采用另一预设规则对于因误操作导致误判的普通用户进行处罚。
上述电子设备提到的通信总线1140可以是外设部件互连标准(PeripheralComponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该通信总线1140可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口1120用于上述电子设备与其他设备之间的通信。
存储器1130可以包括随机存取存储器(RandomAccessMemory,简称RAM),也可以包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。可选的,存储器1130还可以是至少一个位于远离前述处理器1110的存储装置。
上述的处理器1110可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DigitalSignalProcessing,简称DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述任一实施例所述的网络访问管理方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本发明实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidStateDisk(SSD))等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种网络访问管理方法,其特征在于,所述管理方法包括:
获取协议地址对应的客户端的当前访问信息和在先的历史访问信息;
根据所述当前访问信息和历史访问信息的连续匹配次数,判断所述协议地址是否为非法地址;
当所述协议地址为所述非法地址时,获取确定所述协议地址为非法地址的非法访问次数,并判断所述非法访问次数是否符合预设区间;
当所述非法访问次数符合预设区间时,调用所述非法访问次数符合的非法访问次数区间对应的第一预设规则对所述协议地址进行处理;
当所述非法访问次数不符合预设区间时,调用所述连续匹配次数符合的匹配次数区间对应的第二预设规则对所述协议地址进行处理;
其中,所述获取所述协议地址对应的客户端的当前访问信息和在先的历史访问信息,包括:
当所述协议地址对应的客户端访问任一目标地址时,获取所述协议地址对应的客户端的当前访问时间间隔、当前目标地址、历史访问时间间隔和历史目标地址;
其中,所述根据所述当前访问信息和历史访问信息的连续匹配次数,判断所述协议地址是否为非法地址,包括:
将所述当前访问时间间隔与所述历史访问时间间隔按访问时间在后为先的时间顺序进行匹配,并在出现所述当前访问时间间隔与所述历史访问时间间隔出现不匹配时,得到第一连续匹配次数;
将所述当前目标地址与所述历史目标地址按访问时间在后为先的时间顺序进行匹配,并在出现所述当前目标地址与所述历史目标地址出现不匹配时,得到第二连续匹配次数;
当所述第一连续匹配次数大于或等于第一预设阈值,或/和,所述第二连续匹配次数大于或等于第二预设阈值时,所述协议地址为非法地址;
当所述第一连续匹配次数小于第一预设阈值,和,所述第二连续匹配次数小于第二预设阈值时,所述协议地址为正常地址;
其中,所述当所述非法访问次数不符合预设区间时,调用所述连续匹配次数符合的匹配次数区间对应的第二预设规则对所述协议地址进行处理,包括:
若所述第一连续匹配次数大于或等于第一预设阈值,且小于或等于第三预设阈值,则执行预设规则一对应的操作对所述协议地址进行处理;
或/和,若所述第一连续匹配次数大于所述第三预设阈值,则执行预设规则二对应的操作对所述协议地址进行处理;
或/和,若所述第二连续匹配次数大于或等于第二预设阈值,且小于或等于第四预设阈值,则执行预设规则一对应的操作对所述协议地址进行处理;
或/和,若所述第二连续匹配次数大于所述第四预设阈值,则执行预设规则二对应的操作对所述协议地址进行处理;
其中,所述第一预设阈值小于所述第三预设阈值,所述第二预设阈值小于所述第四预设阈值。
2.根据权利要求1所述的网络访问管理方法,其特征在于,判断所述当前目标地址和所述历史目标地址是否匹配,包括:
获取所述目标地址的第一格式参数和第一地址参数;
获取所述历史目标地址的第二格式参数和第二地址参数;
若所述第一格式参数和所述第二格式参数相同、所述第一地址参数和第二地址参数的域名相同,且,第一地址参数和第二地址参数还包括除所述域名外的至少预设个数的连续字符相同,则所述当前目标地址与所述历史目标地址匹配;
若所述述第一格式参数和所述第二格式参数不相同、所述第一地址参数和第二地址参数的域名不相同,或/和,第一地址参数和第二地址参数中不包括除所述域名外的至少预设个数的连续字符相同,则所述当前目标地址与所述历史目标地址不匹配。
3.根据权利要求1所述的网络访问管理方法,其特征在于,所述当所述非法访问次数符合预设区间时,调用所述非法访问次数符合的非法访问次数区间对应的第一预设规则对所述协议地址进行处理,包括:
获取所述预设规则一的第一执行次数和所述预设规则二的第二执行次数;
若所述第一执行次数大于第五预设阈值且小于或等于第六预设阈值,或者,所述第二执行次数大于第五预设阈值且小于或等于第六预设阈值,则执行预设规则三对应的操作对所述协议地址进行处理;
或者,若所述第一执行次数大于第六预设阈值,或者,所述第二执行次数大于所述第六预设阈值,则执行预设规则四对应的操作对所述协议地址进行处理。
4.根据权利要求3所述的网络访问管理方法,其特征在于,所述预设规则一包括:发送错误提示;所述预设规则二包括:在第一预设时长内禁止所述协议地址对应的客户端访问;所述预设规则三包括:在第二预设时长内禁止所述协议地址对应的客户端访问;所述预设规则四包括:在第三预设时长内禁止所述协议地址对应的客户端访问;所述第一预设时长小于所述第二预设时长,所述第二预设时长小于第三预设时长。
5.一种网络访问管理系统,其特征在于,所述系统包括:
获取单元,用于获取协议地址对应的客户端的当前访问信息和在先的历史访问信息;
第一判断单元,用于根据所述当前访问信息和历史访问信息的连续匹配次数,判断所述协议地址是否为非法地址;
第二判断单元,用于当所述协议地址为所述非法地址时,获取确定所述协议地址为非法地址的非法访问次数,并判断所述非法访问次数是否符合预设区间;
第一处理单元,用于当所述非法访问次数符合预设区间时,调用所述非法访问次数符合的非法访问次数区间对应的第一预设规则对所述协议地址进行处理;
第二处理单元,用于当所述非法访问次数不符合预设区间时,调用所述连续匹配次数符合的匹配次数区间对应的第二预设规则对所述协议地址进行处理;
所述获取单元,具体用于当所述协议地址对应的客户端访问任一目标地址时,获取所述协议地址对应的客户端的当前访问时间间隔、当前目标地址、历史访问时间间隔和历史目标地址;
所述第一判断单元,具体用于将所述当前访问时间间隔与所述历史访问时间间隔按访问时间在后为先的时间顺序进行匹配,并在出现所述当前访问时间间隔与所述历史访问时间间隔出现不匹配时,得到第一连续匹配次数;将所述当前目标地址与所述历史目标地址按访问时间在后为先的时间顺序进行匹配,并在出现所述当前目标地址与所述历史目标地址出现不匹配时,得到第二连续匹配次数;当所述第一连续匹配次数大于或等于第一预设阈值,或/和,所述第二连续匹配次数大于或等于第二预设阈值时,所述协议地址为非法地址;当所述第一连续匹配次数小于第一预设阈值,和,所述第二连续匹配次数小于第二预设阈值时,所述协议地址为正常地址;
第二处理单元,具体用于若所述第一连续匹配次数大于或等于第一预设阈值,且小于或等于第三预设阈值,则执行预设规则一对应的操作对所述协议地址进行处理;或/和,若所述第一连续匹配次数大于所述第三预设阈值,则执行预设规则二对应的操作对所述协议地址进行处理;或/和,若所述第二连续匹配次数大于或等于第二预设阈值,且小于或等于第四预设阈值,则执行预设规则一对应的操作对所述协议地址进行处理;或/和,若所述第二连续匹配次数大于所述第四预设阈值,则执行预设规则二对应的操作对所述协议地址进行处理;其中,所述第一预设阈值小于所述第三预设阈值,所述第二预设阈值小于所述第四预设阈值。
6.一种网络访问管理装置,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1~4中任一项所述的网络访问管理方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1~4中任一项所述的网络访问管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911261799.9A CN110944007B (zh) | 2019-12-10 | 2019-12-10 | 一种网络访问管理方法、系统、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911261799.9A CN110944007B (zh) | 2019-12-10 | 2019-12-10 | 一种网络访问管理方法、系统、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110944007A CN110944007A (zh) | 2020-03-31 |
CN110944007B true CN110944007B (zh) | 2020-11-10 |
Family
ID=69910321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911261799.9A Active CN110944007B (zh) | 2019-12-10 | 2019-12-10 | 一种网络访问管理方法、系统、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110944007B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113489726B (zh) * | 2021-07-06 | 2023-05-12 | 中国联合网络通信集团有限公司 | 流量限制方法及设备 |
CN114221807B (zh) * | 2021-12-14 | 2024-07-05 | 平安付科技服务有限公司 | 访问请求处理方法、装置、监控设备及存储介质 |
CN115913683B (zh) * | 2022-11-07 | 2024-04-30 | 中国联合网络通信集团有限公司 | 风险访问记录生成方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107943949A (zh) * | 2017-11-24 | 2018-04-20 | 厦门集微科技有限公司 | 一种确定网络爬虫的方法及服务器 |
CN108062459A (zh) * | 2016-11-09 | 2018-05-22 | 腾讯科技(北京)有限公司 | 防止抓取页面信息的方法及装置 |
CN109768992A (zh) * | 2019-03-04 | 2019-05-17 | 深信服科技股份有限公司 | 网页恶意扫描处理方法及装置、终端设备、可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8914878B2 (en) * | 2009-04-29 | 2014-12-16 | Juniper Networks, Inc. | Detecting malicious network software agents |
-
2019
- 2019-12-10 CN CN201911261799.9A patent/CN110944007B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108062459A (zh) * | 2016-11-09 | 2018-05-22 | 腾讯科技(北京)有限公司 | 防止抓取页面信息的方法及装置 |
CN107943949A (zh) * | 2017-11-24 | 2018-04-20 | 厦门集微科技有限公司 | 一种确定网络爬虫的方法及服务器 |
CN109768992A (zh) * | 2019-03-04 | 2019-05-17 | 深信服科技股份有限公司 | 网页恶意扫描处理方法及装置、终端设备、可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110944007A (zh) | 2020-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110944007B (zh) | 一种网络访问管理方法、系统、装置及存储介质 | |
CN103023983B (zh) | 用于分布计算机安全任务的处理的系统 | |
CN103201999B (zh) | 请求路由选择处理 | |
CN108259425A (zh) | 攻击请求的确定方法、装置及服务器 | |
CN107046544B (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
CN109088909B (zh) | 一种基于商户类型的服务灰度发布方法及设备 | |
CN107172064B (zh) | 数据访问控制方法、装置及服务器 | |
CN107819743B (zh) | 资源访问控制方法及终端设备 | |
US10749867B1 (en) | Systems and methods for device detection and registration | |
EP2318955A1 (en) | System and method for dynamic and real-time categorization of webpages | |
US11956382B2 (en) | Validating telephone calls by verifying entity identities using blockchains | |
CN112738100B (zh) | 数据访问的鉴权方法、装置、鉴权设备和鉴权系统 | |
CN107612922A (zh) | 基于用户操作习惯和地理位置的用户身份验证方法及装置 | |
CN111431753A (zh) | 一种资产信息更新方法、装置、设备及存储介质 | |
CN109547427B (zh) | 黑名单用户识别方法、装置、计算机设备及存储介质 | |
CN108712428A (zh) | 一种对终端进行设备类型识别的方法及装置 | |
CN106254528A (zh) | 一种资源下载方法和缓存设备 | |
CN112887284A (zh) | 一种访问认证方法和装置 | |
CN111147625B (zh) | 获取本机外网ip地址的方法、装置及存储介质 | |
US10382914B2 (en) | Techniques to leverage data from mobile headers | |
CN111211902A (zh) | 一种基于企业浏览器实现的数字签名方法和装置 | |
US20220086182A1 (en) | Risk-adaptive dns forwarder | |
CN111131166B (zh) | 一种用户行为预判方法及相关设备 | |
CN113486344B (zh) | 一种接口防刷方法、装置、服务端及存储介质 | |
CN115022008A (zh) | 一种访问风险评估方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |