CN111064745B - 一种基于异常行为探测的自适应反爬方法和系统 - Google Patents
一种基于异常行为探测的自适应反爬方法和系统 Download PDFInfo
- Publication number
- CN111064745B CN111064745B CN201911398979.1A CN201911398979A CN111064745B CN 111064745 B CN111064745 B CN 111064745B CN 201911398979 A CN201911398979 A CN 201911398979A CN 111064745 B CN111064745 B CN 111064745B
- Authority
- CN
- China
- Prior art keywords
- risk
- detection
- user
- access
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种基于异常行为探测的自适应反爬方法和系统,该方法具体包括:S1,对用户的IP地址、访问频率、访问时间和访问历史分别进行异常判断;S2,通过异常判断对用户进行风险等级分类,再通过问题提问、滑块验证、验证码验证对低风险的用户进行验证检测,通过细粒度风险检测对高风险的用户进行检测;S3,对验证检测和风险检测多次异常的用户进行反制操作。该方法通过用户异常行为自适应探测机制实现反爬系统的快速更新,提高对网络爬虫识别的准确性,保障正常用户的访问行为。
Description
技术领域
本申请涉及互联网监测领域,具体涉及一种基于异常行为探测的自适应反爬方法和系统。
背景技术
随着移动互联网的高速发展,各个公司都会通过网络上传海量的信息数据,这些数据以网页数据或手机APP服务等形式存在于互联网上,方便每一个用户访问。但同时,这些公司的数据还需要时刻防止恶意爬虫的入侵。例如有的恶意爬虫会被用于刷点击量以获取高额利益;或通过恶意爬虫占用服务器资源,影响正常用户的访问速度,甚至可导致服务商的服务器直接崩溃;或通过恶意爬虫进行信息盗窃,严重影响原服务商和创作者的积极性。
目前在反爬虫领域的经典对抗方式主要有IP频率限制、SESSIONID频率限制、User-Agent频率限制这三种。IP频率限制是通过记录单个IP地址在单位时间内访问服务器资源的次数,若次数超过阈值,服务器会给前端弹出验证界面,验证正确才可放行,否则将此IP封禁。SESSIONID频率限制指在服务器后台对同一个SESSIONID的访问记录进行统计,如果单个SESSIONID在单位时间内访问服务器资源的次数超过阈值,服务器会给前端弹出验证界面,验证正确才可放行,否则封禁此SESSIONID。User-Agent频率限制是服务器后台对用户访问请求的User-Agent进行判断,如果发现User-Agent不是浏览器信息,或者单个User-Agent在单位时间内访问服务器资源的次数超过阈值,就不再给此类请求返回有效响应。
随着爬虫技术的发展,针对以上反爬虫技术的应对方法也在不断更新,如IP代理池技术、User-Agent池技术、定时休眠技术等,因此,亟需一种能自动识别恶意爬虫且能自动更新反爬系统的反爬虫方法。
发明内容
本申请的目的在于提出了一种改进的基于异常行为探测的自适应反爬方法和系统,来解决目前爬虫技术快速更新的技术问题。
第一方面,本申请提供了一种基于异常行为探测的自适应反爬方法,该方法包括:S1,对用户的IP地址、访问频率、访问时间和访问历史分别进行异常判断;S2,通过异常判断对用户进行风险等级分类,再通过问题提问、滑块验证、验证码验证对低风险的用户进行验证检测,通过细粒度风险检测对高风险的用户进行检测;S3,对验证检测和风险检测多次异常的用户进行反制操作。
在一些实施例中,步骤S1具体还包括:
S11,通过切比雪夫不等式对用户的IP地址和访问频率进行异常判断,具体公式如下:
其中,X为随机变量,μ为期望值,σ为标准差;
S12,通过卡方检验对访问时间和访问历史进行异常判断,具体公式如下:
其中,Ai为i水平的观察频数,Ei为i水平的期望频数,n为总频数,pi为i水平的期望频率。
在一些实施例中,步骤S2的细粒度风险检测的具体步骤包括:
S21,控制敏感库表、敏感字段、敏感文件被高风险用户过度读取;
S22,基于数据等级、数据标签、数据分类对高风险用户进行访问数据频率控制和数据体量控制;
S23,控制高风险用户的高危操作;
S24,基于敏感数据级别和权限,对高风险用户的数据导出场景进行审批。
在一些实施例中,步骤S1的异常判断还包括对用户的操作时间、操作频率和操作习惯进行学习,记录用户的常规使用行为和异常使用行为。
在一些实施例中,操作时间的异常判断包括用户的网络请求时间段检测和休眠时间段检测,若网络请求时间段和休眠时间段是固定的,则标记为异常使用行为。
在一些实施例中,异常判断的步骤包括分别对IP地址、访问时间、访问频率和访问历史的异常行为进行权值计算,得到范围在1-10之间的有理数。
在一些实施例中,细粒度风险检测的内容包括包括鼠标移动轨迹检测、鼠标移动速度检测、键盘输入频率检测、键盘输入速度检测和网络请求间隔检测中的一种或多种的结合。
在一些实施例中,反制操作包括封禁用户、封禁IP地址和封禁C网段。
第二方面,本申请提供了一种基于异常行为探测的自适应反爬系统,该系统包括:异常判断模块,设置用于对用户的IP地址、访问时间、访问频率和访问历史分别进行异常判断;风险检测模块,设置用于通过异常判断对用户进行风险等级分类,再通过问题提问、滑块验证、验证码验证对低风险的用户进行验证检测,通过细粒度风险检测对高风险的用户进行检测;反制模块,设置用于对验证检测和风险检测多次异常的用户进行反制操作。
第三方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请提供的基于异常行为探测的自适应反爬方法和系统,该方法通过对用户的IP地址、访问频率、访问时间和访问历史分别进行异常判断,然后对用户进行风险等级分类,再通过问题提问、滑块验证、验证码验证对低风险的用户进行验证检测,通过细粒度风险检测对高风险的用户进行检测,最后对验证检测和风险检测多次异常的用户进行反制操作。该方法通过用户异常行为自适应探测机制实现反爬系统的快速更新,提高对网络爬虫识别的准确性,保障正常用户的访问行为。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的基于异常行为探测的自适应反爬方法的流程图;
图3是根据本申请的基于异常行为探测的自适应反爬系统的结构示意图;
图4是适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请实施例的基于异常行为探测的自适应反爬方法的示例性系统架构100。
如图1所示,系统架构100可以包括数据服务器101,网络102和主服务器103。网络102用以在数据服务器101和主服务器103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
主服务器103可以是提供各种服务的服务器,例如对数据服务器101上传的信息进行处理的数据处理服务器。数据处理服务器可以对接收的事件信息进行处理,并将处理结果(例如要素信息集合、标签)关联存储到事件信息库中。
需要说明的是,本申请实施例所提供的基于异常行为探测的自适应反爬方法一般由主服务器103执行,相应地,基于异常行为探测的自适应反爬系统一般设置于主服务器103中。
需要说明的是,数据服务器和主服务器可以是硬件,也可以是软件。当为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。
应该理解,图1中的数据服务器、网络和主服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,其示出了根据本申请的基于异常行为探测的自适应反爬方法的一个实施例的流程200。该方法包括以下步骤:
步骤S1,对用户的IP地址、访问频率、访问时间和访问历史分别进行异常判断。
在本实施例的一些可选的实现方式中,异常判断还包括对用户的操作时间、操作频率和操作习惯进行学习,记录用户的常规使用行为和异常使用行为。
在本实施例的一些可选的实现方式中,操作时间的异常判断包括用户的网络请求时间段检测和休眠时间段检测,若网络请求时间段和休眠时间段是固定的,则标记为异常使用行为。因为有些爬虫为了防止被反爬系统发现,会在每次网络请求之前随机休眠一段时间,而爬虫系统休眠的时间范围是固定的,本系统使用统计学方法计算出每个用户的网络请求时间,如果遇到请求间隔永远在某个固定时间段的用户,服务器会识别出此用户是恶意爬虫,进而封禁此用户。
在本实施例的一些可选的实现方式中,异常判断的具体步骤包括分别对IP地址、访问时间、访问频率和访问历史的异常行为进行权值计算,得到范围在1-10之间的有理数。
在本实施例的一些可选的实现方式中,步骤S1具体还包括:
S11,通过切比雪夫不等式对用户的IP地址和访问频率进行异常判断,具体公式如下:
其中,X为随机变量,μ为期望值,σ为标准差;
S12,通过卡方检验对访问时间和访问历史进行异常判断,具体公式如下:
其中,Ai为i水平的观察频数,Ei为i水平的期望频数,n为总频数,pi为i水平的期望频率。
步骤S2,通过异常判断对用户进行风险等级分类,再通过问题提问、滑块验证、验证码验证对低风险的用户进行验证检测,通过细粒度风险检测对高风险的用户进行检测。
在本实施例的一些可选的实现方式中,对待低风险用户本系统采用提问、滑块验证、验证码验证等多维度测试方式对用户进行检测,因为目前恶意爬虫对待部分复杂滑块验证还是无法处理,随机产生的滑块验证可以让恶意爬虫无法获取数据,同时服务器也可以立刻识别此类恶意爬虫,并将其特征记录入数据库。
在本实施例的一些可选的实现方式中,细粒度风险检测的内容包括包括鼠标移动轨迹检测、鼠标移动速度检测、键盘输入频率检测、键盘输入速度检测和网络请求间隔检测中的一种或多种的结合。
在本实施例中,细粒度风险检测的具体步骤包括:
S21,控制敏感库表、敏感字段、敏感文件被高风险用户过度读取;
S22,基于数据等级、数据标签、数据分类对高风险用户进行访问数据频率控制和数据体量控制;
S23,控制高风险用户的高危操作;
S24,基于敏感数据级别和权限,对高风险用户的数据导出场景进行审批。
步骤S3,对验证检测和风险检测多次异常的用户进行反制操作。
在本实施例的一些可选的实现方式中,反制操作包括封禁用户、封禁IP地址和封禁C网段。因为一般恶意爬虫都是托管在机房,整个机房的网段全部封禁可以起到极佳的效果。
本申请的上述实施例提供的方法,通过对用户的IP地址、访问频率、访问时间和访问历史分别进行异常判断,然后对用户进行风险等级分类,通过问题提问、滑块验证、验证码验证对低风险的用户进行验证检测,通过细粒度风险检测对高风险的用户进行检测,最后对验证检测和风险检测多次异常的用户进行反制操作。该方法通过用户异常行为自适应探测机制实现反爬系统的快速更新,提高对网络爬虫识别的准确性,保障正常用户的访问行为。
进一步参考图3,作为对上述各图所示方法的实现,本申请提供了一种基于异常行为探测的自适应反爬系统的一个实施例,该系统实施例与图2所示的方法实施例相对应,该系统具体可以应用于各种电子设备中。
如图3所示,本实施例的基于异常行为探测的自适应反爬系统300包括:
异常判断模块301,设置用于对用户的IP地址、访问时间、访问频率和访问历史分别进行异常判断。
风险检测模块302,设置用于通过所述异常判断对所述用户进行风险等级分类,再通过问题提问、滑块验证、验证码验证对低风险的用户进行验证检测,通过细粒度风险检测对高风险的用户进行检测。
反制模块303,设置用于对所述验证检测和所述风险检测多次异常的用户进行反制操作。
在本实施例的一些可选的实现方式中,异常判断模块301还设置用于对所述用户的操作时间、操作频率和操作习惯进行学习,记录所述用户的常规使用行为和异常使用行为。
在本实施例的一些可选的实现方式中,本系统还包括切比雪夫不等式计算模块,设置用于通过切比雪夫不等式对所述用户的IP地址和访问频率进行异常判断,具体公式如下:
其中,X为随机变量,μ为期望值,σ为标准差。
在本实施例的一些可选的实现方式中,本系统还包括卡方检验模块,设置用于通过卡方检验对所述访问时间和所述访问历史进行异常判断,具体公式如下:
其中,Ai为i水平的观察频数,Ei为i水平的期望频数,n为总频数,pi为i水平的期望频率。
在本实施例的一些可选的实现方式中,本系统还包括细粒度风险检测模块,设置用于:
S21,控制敏感库表、敏感字段、敏感文件被所述高风险用户过度读取;
S22,基于数据等级、数据标签、数据分类对所述高风险用户进行访问数据频率控制和数据体量控制;
S23,控制所述高风险用户的高危操作;
S24,基于敏感数据级别和权限,对所述高风险用户的数据导出场景进行审批。
本申请的上述实施例提供的系统,通过对用户的IP地址、访问频率、访问时间和访问历史分别进行异常判断,然后对用户进行风险等级分类,通过问题提问、滑块验证、验证码验证对低风险的用户进行验证检测,通过细粒度风险检测对高风险的用户进行检测,最后对验证检测和风险检测多次异常的用户进行反制操作。该方法通过用户异常行为自适应探测机制实现反爬系统的快速更新,提高对网络爬虫识别的准确性,保障正常用户的访问行为。
下面参考图4,其示出了适于用来实现本申请实施例的电子设备的计算机系统400的结构示意图。图4示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统400包括中央处理单元(CPU)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储部分408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有系统400操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本申请的方法中限定的上述功能。
需要说明的是,本申请的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:对用户的IP地址、访问频率、访问时间和访问历史分别进行异常判断;通过异常判断对用户进行风险等级分类,再通过问题提问、滑块验证、验证码验证对低风险的用户进行验证检测,通过细粒度风险检测对高风险的用户进行检测;对验证检测和风险检测多次异常的用户进行反制操作。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (9)
1.一种基于异常行为探测的自适应反爬方法,其特征在于,具体包括以下步骤:
S1,对用户的IP地址、访问频率、访问时间和访问历史分别进行异常判断;
S2,通过所述异常判断对所述用户进行风险等级分类,再通过问题提问、滑块验证、验证码验证对低风险的用户进行验证检测,通过细粒度风险检测对高风险的用户进行检测;以及
S3,对所述验证检测和所述风险检测多次异常的用户进行反制操作;
所述细粒度风险检测的具体步骤包括:S21,控制敏感库表、敏感字段、敏感文件被所述高风险用户过度读取;
S22,基于数据等级、数据标签、数据分类对所述高风险用户进行访问数据频率控制和数据体量控制;
S23,控制所述高风险用户的高危操作;
S24,基于敏感数据级别和权限,对所述高风险用户的数据导出场景进行审批。
3.根据权利要求1所述的自适应反爬方法,其特征在于,所述异常判断还包括对所述用户的操作时间、操作频率和操作习惯进行学习,记录所述用户的常规使用行为和异常使用行为。
4.根据权利要求3所述的自适应反爬方法,其特征在于,所述操作时间的异常判断包括所述用户的网络请求时间段检测和休眠时间段检测,若所述网络请求时间段和休眠时间段是固定的,则标记为所述异常使用行为。
5.根据权利要求1所述的自适应反爬方法,其特征在于,所述异常判断的具体步骤包括分别对所述IP地址、访问时间、访问频率和访问历史的异常行为进行权值计算,得到范围在1-10之间的有理数。
6.根据权利要求1所述的自适应反爬方法,其特征在于,所述细粒度风险检测的内容包括鼠标移动轨迹检测、鼠标移动速度检测、键盘输入频率检测、键盘输入速度检测和网络请求间隔检测中的一种或多种的结合。
7.根据权利要求1所述的自适应反爬方法,其特征在于,所述反制操作包括封禁用户、封禁IP地址和封禁C网段。
8.一种基于异常行为探测的自适应反爬系统,其特征在于,所述系统包括:
异常判断模块,设置用于对用户的IP地址、访问时间、访问频率和访问历史分别进行异常判断;
风险检测模块,设置用于通过所述异常判断对所述用户进行风险等级分类,再通过问题提问、滑块验证、验证码验证对低风险的用户进行验证检测,通过细粒度风险检测对高风险的用户进行检测;
反制模块,设置用于对所述验证检测和所述风险检测多次异常的用户进行反制操作;
所述细粒度风险检测的具体包括:控制敏感库表、敏感字段、敏感文件被所述高风险用户过度读取;
基于数据等级、数据标签、数据分类对所述高风险用户进行访问数据频率控制和数据体量控制;
控制所述高风险用户的高危操作;
基于敏感数据级别和权限,对所述高风险用户的数据导出场景进行审批。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911398979.1A CN111064745B (zh) | 2019-12-30 | 2019-12-30 | 一种基于异常行为探测的自适应反爬方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911398979.1A CN111064745B (zh) | 2019-12-30 | 2019-12-30 | 一种基于异常行为探测的自适应反爬方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111064745A CN111064745A (zh) | 2020-04-24 |
CN111064745B true CN111064745B (zh) | 2022-06-03 |
Family
ID=70304930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911398979.1A Active CN111064745B (zh) | 2019-12-30 | 2019-12-30 | 一种基于异常行为探测的自适应反爬方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111064745B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114006711B (zh) * | 2020-07-28 | 2023-11-24 | 云盾智慧安全科技有限公司 | 网络爬虫识别方法、系统、装置及计算机存储介质 |
CN112003833A (zh) * | 2020-07-30 | 2020-11-27 | 瑞数信息技术(上海)有限公司 | 异常行为检测方法和装置 |
CN112003834B (zh) * | 2020-07-30 | 2022-09-23 | 瑞数信息技术(上海)有限公司 | 异常行为检测方法和装置 |
CN112383513B (zh) * | 2020-10-27 | 2023-03-14 | 杭州数梦工场科技有限公司 | 基于代理ip地址池的爬虫行为检测方法、装置及存储介质 |
CN112667430A (zh) * | 2021-01-14 | 2021-04-16 | 电子科技大学中山学院 | 一种大数据集群管理方法和装置 |
CN113364753B (zh) * | 2021-05-31 | 2022-10-14 | 深圳赛安特技术服务有限公司 | 反爬虫方法、装置、电子设备及计算机可读存储介质 |
CN113821705B (zh) * | 2021-08-30 | 2024-02-20 | 湖南大学 | 网页内容的获取方法、终端设备及可读存储介质 |
CN113746845B (zh) * | 2021-09-06 | 2023-04-18 | 成都安美勤信息技术股份有限公司 | 一种工业物联网异常行为检测方法和系统 |
CN113992351A (zh) * | 2021-09-26 | 2022-01-28 | 五八有限公司 | 通信接口的检测方法、装置、电子设备及可读介质 |
CN117221019B (zh) * | 2023-11-09 | 2024-02-20 | 苏州元脑智能科技有限公司 | 访问控制方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790105A (zh) * | 2016-12-26 | 2017-05-31 | 携程旅游网络技术(上海)有限公司 | 基于业务数据的爬虫识别拦截方法及系统 |
CN109862018A (zh) * | 2019-02-21 | 2019-06-07 | 中国工商银行股份有限公司 | 基于用户访问行为的反爬虫方法及系统 |
CN110020512A (zh) * | 2019-04-12 | 2019-07-16 | 重庆天蓬网络有限公司 | 一种反爬虫的方法、装置、设备及存储介质 |
CN110311888A (zh) * | 2019-05-09 | 2019-10-08 | 深信服科技股份有限公司 | 一种Web异常流量检测方法、装置、设备及介质 |
CN110493163A (zh) * | 2018-05-14 | 2019-11-22 | 优酷网络技术(北京)有限公司 | 多媒体资源请求的识别方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9021594B2 (en) * | 2013-06-19 | 2015-04-28 | International Business Machines Corporation | Intelligent risk level grouping for resource access recertification |
-
2019
- 2019-12-30 CN CN201911398979.1A patent/CN111064745B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790105A (zh) * | 2016-12-26 | 2017-05-31 | 携程旅游网络技术(上海)有限公司 | 基于业务数据的爬虫识别拦截方法及系统 |
CN110493163A (zh) * | 2018-05-14 | 2019-11-22 | 优酷网络技术(北京)有限公司 | 多媒体资源请求的识别方法及装置 |
CN109862018A (zh) * | 2019-02-21 | 2019-06-07 | 中国工商银行股份有限公司 | 基于用户访问行为的反爬虫方法及系统 |
CN110020512A (zh) * | 2019-04-12 | 2019-07-16 | 重庆天蓬网络有限公司 | 一种反爬虫的方法、装置、设备及存储介质 |
CN110311888A (zh) * | 2019-05-09 | 2019-10-08 | 深信服科技股份有限公司 | 一种Web异常流量检测方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111064745A (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111064745B (zh) | 一种基于异常行为探测的自适应反爬方法和系统 | |
US10235524B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
US10432660B2 (en) | Advanced cybersecurity threat mitigation for inter-bank financial transactions | |
US10915659B2 (en) | Privacy detection of a mobile application program | |
US11005824B2 (en) | Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform | |
US20180295154A1 (en) | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management | |
US20220201042A1 (en) | Ai-driven defensive penetration test analysis and recommendation system | |
CN108667855B (zh) | 网络流量异常监测方法、装置、电子设备及存储介质 | |
US20220060453A1 (en) | Detecting and mitigating forged authentication object attacks in multi - cloud environments | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
KR102180098B1 (ko) | 악성코드 모니터링 및 사용자 단말 제어 기능을 수행하는 악성코드 탐지 시스템 | |
CN111316272A (zh) | 使用行为和深度分析的先进网络安全威胁减缓 | |
CN108156127B (zh) | 网络攻击模式的判断装置、判断方法及其计算机可读取储存媒体 | |
CN116382755A (zh) | 基于漏洞防护的国产操作系统补丁升级方法 | |
CN111104670B (zh) | 一种apt攻击的识别和防护方法 | |
CN114006735B (zh) | 一种数据保护方法、装置、计算机设备和存储介质 | |
EP3679506A2 (en) | Advanced cybersecurity threat mitigation for inter-bank financial transactions | |
CN114285664A (zh) | 异常用户识别方法、系统、设备及介质 | |
KR100961992B1 (ko) | 마르코프 체인을 이용한 사이버 범죄 행위 분석 방법, 그장치 및 이를 기록한 기록매체 | |
CN113839912A (zh) | 主被动结合进行异常主机分析的方法、装置、介质和设备 | |
EP3721364A1 (en) | Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform | |
CN113656043B (zh) | 一种代码校验方法、装置、电子设备及存储介质 | |
CN117579385B (zh) | 一种快速筛查新型WebShell流量的方法、系统及设备 | |
US12003534B2 (en) | Detecting and mitigating forged authentication attacks within a domain | |
CN113168468B (zh) | 用于行为威胁检测的系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |