CN111404898B - 一种防盗链的方法、装置、存储介质及电子设备 - Google Patents

一种防盗链的方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN111404898B
CN111404898B CN202010152755.9A CN202010152755A CN111404898B CN 111404898 B CN111404898 B CN 111404898B CN 202010152755 A CN202010152755 A CN 202010152755A CN 111404898 B CN111404898 B CN 111404898B
Authority
CN
China
Prior art keywords
theft
parameters
rule set
determining
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010152755.9A
Other languages
English (en)
Other versions
CN111404898A (zh
Inventor
薛超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Chuangshiyun Technology Co ltd
Original Assignee
Beijing Chuangshiyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Chuangshiyun Technology Co ltd filed Critical Beijing Chuangshiyun Technology Co ltd
Priority to CN202010152755.9A priority Critical patent/CN111404898B/zh
Publication of CN111404898A publication Critical patent/CN111404898A/zh
Application granted granted Critical
Publication of CN111404898B publication Critical patent/CN111404898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种防盗链的方法、装置、存储介质及电子设备,其中,该方法包括:从多个防盗链规则集中选取一个作为当前防盗链规则集,并分配至目标网站;确定第一服务器盗链时的第一请求中被拦截到的第二请求,并确定有效拦截参数;确定第二服务器正常访问时的第三请求中被拦截到的第四请求,确定误拦截参数,进而确定当前防盗链规则集的防盗参数;重复上述过程,根据防盗参数选取一个防盗链规则集作为目标网站的有效防盗链规则集。通过本发明实施例提供的方案能够得到最适合目标网站的防盗链规则,能够更准确地表征防盗链规则集的防盗效果,且针对不同目标网站的实际情况动态调整防盗链规则,不需要人工介入即可实现自动优化。

Description

一种防盗链的方法、装置、存储介质及电子设备
技术领域
本发明涉及防盗链的技术领域,具体而言,涉及一种防盗链的方法、装置、存储介质及电子设备。
背景技术
盗链是指服务提供商自己不提供服务的内容,通过技术手段绕过其它有利益的最终用户界面(如广告),直接在自己的网站上向最终用户提供其它服务提供商的服务内容,骗取最终用户的浏览和点击率。受益者不提供资源或提供很少的资源,而真正的服务提供商却得不到任何的收益。防盗链技术则是为了遏制盗链现象。
当前的防盗链规则主要有:1、不定期修改文件或目录名称;2、检测每一项请求必须为信任的网站提交;3、验证session、cookie、referer判断盗链等。通常情况下,服务提供商需要预先设置一个防盗链的规则,对非法请求进行拦截,但是网站防盗链只能被动地根据设定的防盗链规则进行防护,这个防盗链规则是固定的,无法自动优化。其次,每个服务供应商的规则都有区别,那么需要配置的防盗链规则也千差万别,配置效率较低。
发明内容
为解决上述问题,本发明实施例的目的在于提供一种防盗链的方法、装置、存储介质及电子设备。
第一方面,本发明实施例提供了一种防盗链的方法,包括:
从多个防盗链规则集中选取一个作为当前防盗链规则集,并将所述当前防盗链规则集分配至目标网站,所述防盗链规则集包括一个或多个防盗链规则;
确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求,并确定所述第一请求中被所述目标网站拦截到的第二请求,根据所述第一请求和所述第二请求确定有效拦截参数;
确定预设的第二服务器对所述目标网站进行正常访问时发起的第三请求,并确定所述第三请求中被所述目标网站拦截到的第四请求,根据所述第三请求和所述第四请求确定误拦截参数;
根据所述有效拦截参数和所述误拦截参数确定所述当前防盗链规则集的防盗参数;
将另一个所述防盗链规则集作为当前防盗链规则集,重复上述确定所述当前防盗链规则集的防盗参数的过程,确定多个所述防盗链规则集的防盗参数,并根据所述防盗参数选取一个所述防盗链规则集作为所述目标网站的有效防盗链规则集。
在一种可能的实现方式中,在所述确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求之前,该方法还包括:
确定所述目标网站的基础访问参数,所述基础访问参数包括页面浏览量、唯一访客、网站流量中的一项或多项;
在将所述当前防盗链规则集分配至目标网站之后,确定所述目标网站的当前访问参数,并根据所述基础访问参数与所述当前访问参数之间的差值确定所述当前防盗链规则集的访问变化量;
在所述访问变化量超过预设阈值时,确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求。
在一种可能的实现方式中,所述根据所述有效拦截参数和所述误拦截参数确定所述当前防盗链规则集的防盗参数包括:
根据所述访问变化量、所述有效拦截参数、所述误拦截参数确定所述当前防盗链规则集的防盗参数,所述防盗参数与所述访问变化量、所述有效拦截参数为正相关关系,所述防盗参数与所述误拦截参数为负相关关系。
在一种可能的实现方式中,所述根据所述有效拦截参数和所述误拦截参数确定所述当前防盗链规则集的防盗参数包括:
重复多次确定所述当前防盗链规则集的所述有效拦截参数和所述误拦截参数,并相应确定所述当前防盗链规则集的多个临时防盗参数;
去除所述当前防盗链规则集的多个所述临时防盗参数中的一个或多个最大临时防盗参数和/或一个或多个最小临时防盗参数,将所述当前防盗链规则集剩余的所述临时防盗参数的平均值作为所述当前防盗链规则集的防盗参数。
在一种可能的实现方式中,所述根据所述第一请求和所述第二请求确定有效拦截参数包括:所述根据所述第一请求的数量N1和所述第二请求的数量N2确定有效拦截参数H1,且H1=N2/N1;
所述根据所述第三请求和所述第四请求确定误拦截参数包括:所述根据所述第三请求的数量N3和所述第四请求的数量N4确定误拦截参数H2,且H2=N4/N3。
在一种可能的实现方式中,在所述根据所述防盗参数选取一个所述防盗链规则集作为所述目标网站的有效防盗链规则集之后,该方法还包括:
在预设时间段之后,或者在所述目标网站的流量值增长量超过预设数值时,重新确定多个防盗链规则集,并重复上述确定所述目标网站的有效防盗链规则集的过程。
第二方面,本发明实施例还提供了一种防盗链的装置,包括:
预处理模块,用于从多个防盗链规则集中选取一个作为当前防盗链规则集,并将所述当前防盗链规则集分配至目标网站,所述防盗链规则集包括一个或多个防盗链规则;
盗链模拟模块,用于确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求,并确定所述第一请求中被所述目标网站拦截到的第二请求,根据所述第一请求和所述第二请求确定有效拦截参数;
正常访问模拟模块,用于确定预设的第二服务器对所述目标网站进行正常访问时发起的第三请求,并确定所述第三请求中被所述目标网站拦截到的第四请求,根据所述第三请求和所述第四请求确定误拦截参数;
参数确定模块,用于根据所述有效拦截参数和所述误拦截参数确定所述当前防盗链规则集的防盗参数;
防盗链规则选取模块,用于将另一个所述防盗链规则集作为当前防盗链规则集,重复上述确定所述当前防盗链规则集的防盗参数的过程,确定多个所述防盗链规则集的防盗参数,并根据所述防盗参数选取一个所述防盗链规则集作为所述目标网站的有效防盗链规则集。
在一种可能的实现方式中,该装置还包括:访问变化量确定模块;
在所述盗链模拟模块确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求之前,所述访问变化量确定模块用于:
确定所述目标网站的基础访问参数,所述基础访问参数包括页面浏览量、唯一访客、网站流量中的一项或多项;
在将所述当前防盗链规则集分配至目标网站之后,确定所述目标网站的当前访问参数,并根据所述基础访问参数与所述当前访问参数之间的差值确定所述当前防盗链规则集的访问变化量;
在所述访问变化量超过预设阈值时,确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求。
第三方面,本发明实施例还提供了一种计算机存储介质,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令用于上述任意一项所述的防盗链的方法。
第四方面,本发明实施例还提供了一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述任意一项所述的防盗链的方法。
本发明实施例上述第一方面提供的方案中,为目标网站分配当前防盗链规则集之后,通过两个服务器分别模拟盗链行为和正常访问行为,从而可以确定该当前防盗链规则集对盗链行为的拦截能力以及对正常访问行为的误拦可能性,即可以确定有效拦截参数和误拦截参数,进而确定该当前防盗链规则集的防盗参数,从而能够基于防盗参数选出防盗效果最好的防盗链规则集。该方法通过模拟盗链的方式对防盗链规则集进行动态评分,从而能够得到最适合目标网站的防盗链规则,不会固化防盗链规则;基于有效拦截参数和误拦截参数能够更准确地表征防盗链规则集的防盗效果,且针对不同目标网站的实际情况动态调整防盗链规则,不需要人工介入即可实现自动优化。通过定时或流量值较前次执行完成后增长某一值时,再度执行前述操作,从而实现不定时及频繁的检测,可以比人为设置更快的变更防盗链规则,实现动态适应性调整。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例所提供的一种防盗链的方法的流程图;
图2示出了本发明实施例所提供的防盗链的方法的详细流程图;
图3示出了本发明实施例所提供的一种防盗链的装置的结构示意图;
图4示出了本发明实施例所提供的用于执行防盗链的方法的电子设备的结构示意图。
具体实施方式
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
本发明实施例提供的一种防盗链的方法,参见图1所示,包括:
步骤101:从多个防盗链规则集中选取一个作为当前防盗链规则集,并将当前防盗链规则集分配至目标网站,防盗链规则集包括一个或多个防盗链规则。
本发明实施例中,预先设置多个防盗链规则,基于多个防盗链规则生成多个不同的、包含一个或多个防盗链规则的防盗链规则集。例如,预先设置两个防盗链规则A、B,则可以生成多个防盗链规则集,例如,该防盗链规则集可以包含防盗链规则A,或者包含防盗链规则B,或者,该防盗链规则集可以包含防盗链规则A和B。本实施例中,若某网站存在被盗链的风险,则可以将该网站作为目标网站,通过为其设置防盗链规则的方式降低被盗链的风险和损失。具体的,本实施例中从预先确定的多个防盗链规则集中选取一个防盗链规则集作为当前防盗链规则集,之后将该当前防盗链规则集分配至该目标网站,从而可以为该目标网站设置相应的一个或多个防盗链规则,之后通过该当前防盗链规则集的防盗链效果即可判断该当前防盗链规则集是否适合目标网站。
步骤102:确定预设的第一服务器对目标网站进行盗链时发起的第一请求,并确定第一请求中被目标网站拦截到的第二请求,根据第一请求和第二请求确定有效拦截参数。
本发明实施例中,预先设置用于盗链的服务器,即第一服务器;该第一服务器与目标网站的服务器不同,用于模拟盗链行为。本实施例中,该第一服务器向目标网站发送请求(即第一请求),以对目标网站进行盗链;例如,该第一服务器可以通过伪装cookie、session的方式对目标网站进行盗链。之后,基于第一服务器对目标网站进行盗链时发起的第一请求,以及目标网站从中拦截到的第二请求可以确定该当前防盗链规则集的有效拦截参数。
具体的,本实施例中可以根据第一请求的数量N1和第二请求的数量N2确定有效拦截参数H1,且H1=N2/N1。即,该有效拦截参数H1表示目标网站拦截盗链行为的有效率;例如,第一服务器发起了100次用于盗链的访问请求(即第一请求),而目标网站拦截到其中的80次请求(即第二请求),则该有效拦截参数即为80%。本实施例中,有效拦截参数越高,说明当前防盗链规则集越能有效地拦截盗链行为,防盗链效果越好。
步骤103:确定预设的第二服务器对目标网站进行正常访问时发起的第三请求,并确定第三请求中被目标网站拦截到的第四请求,根据第三请求和第四请求确定误拦截参数。
本发明实施例中,还预先设置第二服务器,该第二服务器用于模拟正常的访问行为,即第二服务器正常访问该目标网站。具体的,第二服务器向目标网站发送第二请求以实现正常访问,之后,基于第二服务器对目标网站进行正常访问时发起的第三请求,以及目标网站从中拦截到的第四请求来确定当前防盗链规则集的误拦截参数。其中,若目标网站在设置当前防盗链规则集之后会拦截某些请求,若目标网站拦截了正常访问时的第三请求,则该拦截行为是异常的。
具体的,本实施例中可以根据第三请求的数量N3和第四请求的数量N4确定误拦截参数H2,且H2=N4/N3。本实施例中,误拦截参数H2可以表示目标网站错误拦截正常行为的概率;例如,第二服务器发起了200次用于正常访问的请求(即第三请求),而目标网站拦截到其中的20次请求(即第四请求),则该误拦截参数即为10%。其中,误拦截参数越高,说明当前防盗链规则集越可能错误地拦截正常行为,则防盗链效果越差。
步骤104:根据有效拦截参数和误拦截参数确定当前防盗链规则集的防盗参数。
本发明实施例中,在确定当前防盗链规则集的有效拦截参数和误拦截参数之后,即可确定相应的防盗参数。其中,该防盗参数用于综合表征当前防盗链规则集对目标网站的防盗效果,且不会影响用户正常访问目标网站。此外,该防盗参数与有效拦截参数之间为正相关关系,与误拦截参数之间为负相关关系;即,有效拦截参数越大,防盗参数越大,该当前防盗链规则集的防盗链效果越好;相反的,误拦截参数越小,防盗参数也越大,当前防盗链规则集的防盗链效果也越好。
步骤105:将另一个防盗链规则集作为当前防盗链规则集,重复上述确定当前防盗链规则集的防盗参数的过程,确定多个防盗链规则集的防盗参数,并根据防盗参数选取一个防盗链规则集作为目标网站的有效防盗链规则集。
本发明实施例中,在确定多个防盗链规则集中一个防盗链规则集(即当前防盗链规则集)的防盗参数之后,可以再将其他的防盗链规则集作为当前防盗链规则集,并重复执行上述确定当前防盗链规则集的防盗参数的过程,即重复执行上述步骤102-步骤104,从而可以分别确定多个防盗链规则集的防盗参数。如上所述,该防盗参数可以表征防盗链规则集的防盗链效果,故本实施例中可以根据防盗参数选取一个防盗链规则集作为目标网站的有效防盗链规则集,之后目标网站设置该有效防盗链规则集中的防盗链规则即可,可以实现有效防盗链。
具体的,可以将最大防盗参数所对应的防盗链规则集作为该目标网站的有效防盗链规则集;或者,可以设置一个参数阈值,若某个防盗链规则集的防盗参数大于该参数阈值,则可将该防盗链规则集作为有效防盗链规则集;或者,可以设置一个参数阈值,若最大防盗参数大于该参数阈值,则可将最大防盗参数所对应的防盗链规则集作为该目标网站的有效防盗链规则集,若最大防盗参数小于该参数阈值,则需要重新确定防盗链规则集,并确定相应的防盗参数,直至新确定的防盗参数大于该参数阈值。
本发明实施例提供的一种防盗链的方法,为目标网站分配当前防盗链规则集之后,通过两个服务器分别模拟盗链行为和正常访问行为,从而可以确定该当前防盗链规则集对盗链行为的拦截能力以及对正常访问行为的误拦可能性,即可以确定有效拦截参数和误拦截参数,进而确定该当前防盗链规则集的防盗参数,从而能够基于防盗参数选出防盗效果最好的防盗链规则集。该方法通过模拟盗链的方式对防盗链规则集进行动态评分,从而能够得到最适合目标网站的防盗链规则,不会固化防盗链规则;基于有效拦截参数和误拦截参数能够更准确地表征防盗链规则集的防盗效果,且针对不同目标网站的实际情况动态调整防盗链规则,不需要人工介入即可实现自动优化。
在上述实施例的基础上,在步骤102“确定预设的第一服务器对目标网站进行盗链时发起的第一请求”之前,该方法还包括:
步骤A1:确定目标网站的基础访问参数,基础访问参数包括页面浏览量、唯一访客、网站流量中的一项或多项。
本发明实施例中,目标网站在正常状态下,统计该目标网站的页面浏览量(PageView,PV)、唯一访客(Unique Visitor,UV)、网站流量等基础访问参数。具体的,可以将目标网站没有设置防盗链规则时的状态作为正常状态,或者将目标网站设置最基本且必须的防盗链规则时的状态作为正常状态。
步骤A2:在将当前防盗链规则集分配至目标网站之后,确定目标网站的当前访问参数,并根据基础访问参数与当前访问参数之间的差值确定当前防盗链规则集的访问变化量。
本发明实施例中,将当前防盗链规则集分配至目标网站之后,目标网站设置相应的一个或多个防盗链规则,之后重复上述步骤A1中确定访问参数的过程,并将此时确定的访问参数作为当前访问参数,即该当前访问参数也可以包括页面浏览量、唯一访客、网站流量中的一项或多项。之后将基础访问参数与当前访问参数作对比,即可确定当前防盗链规则集的访问变化量,该访问变化量可以为变化数量,也可以为变化量的百分比。其中,在访问参数(包括基础访问参数和当前访问参数)包含多项参数时,例如其包含页面浏览量、唯一访客和网站流量三项,此时可以将多项参数的变换量之和作为最终确定的访问变化量,也可以对多项参数的变化量进行加权平均,进而确定访问变化量。
步骤A3:在访问变化量超过预设阈值时,继续执行步骤102,即确定预设的第一服务器对目标网站进行盗链时发起的第一请求。
本发明实施例中,若该访问变化量较小,则说明该目标网站此时没有被盗连,或者该当前防盗链规则集没有起到阻拦效果;但由于本实施例中会设置多个防盗链规则集进行尝试,防盗链规则集没有起到阻拦效果的概率较低,故在访问变化量较小时可以认为该目标网站此时没有被盗链,即此时不需要额外设置防盗链规则,或者直接采用步骤A2(或者,步骤101)中分配的当前防盗链规则集即可。若该访问变化量较大,例如超过了预设阈值,则说明该当前防盗链规则集拦截了部分访问请求,该部分的访问请求极有可能属于盗链行为,即该目标网站当前存在盗链现象,此时需要为目标网站分配合适的防盗链规则集,即有效防盗链规则集;故通过执行后续的步骤102、103等,即可为该目标网站分配有效防盗链规则集。
此外,为保证置信度,对于同一个当前防盗链规则集,可以多次重复执行上述的步骤A1和A2,进而可以确定多个访问变化量,并将其平均值作为最终确定的访问变化量。
可选的,在确定访问变化量时,上述步骤104“根据有效拦截参数和误拦截参数确定当前防盗链规则集的防盗参数”包括:
步骤B1:根据访问变化量、有效拦截参数、误拦截参数确定当前防盗链规则集的防盗参数,防盗参数与访问变化量、有效拦截参数为正相关关系,防盗参数与误拦截参数为负相关关系。
本发明实施例中,基于访问变化量、有效拦截参数、误拦截参数确定当前防盗链规则集的防盗参数,具体的,可以将访问变化量、有效拦截参数、误拦截参数三者之和作为该防盗参数,或者也可采用加权的方式计算防盗参数,具体基于实际情况而定。此外,如上所述,该防盗参数与有效拦截参数之间为正相关关系,与误拦截参数之间为负相关关系;同时,该访问变化量也可以表征当前防盗链规则集的防盗能力,访问变化量越大,说明该当前防盗链规则集拦截了更多的访问请求,即防盗能力越强,故该防盗参数与该访问变化量之间也为正相关关系。
在上述实施例的基础上,上述步骤104“根据有效拦截参数和误拦截参数确定当前防盗链规则集的防盗参数”包括:
步骤C1:重复多次确定当前防盗链规则集的有效拦截参数和误拦截参数,并相应确定当前防盗链规则集的多个临时防盗参数。
步骤C2:去除当前防盗链规则集的多个临时防盗参数中的一个或多个最大临时防盗参数和/或一个或多个最小临时防盗参数,将当前防盗链规则集剩余的临时防盗参数的平均值作为当前防盗链规则集的防盗参数。
本发明实施例中,对于同一个当前防盗链规则集,通过重复上述步骤102和步骤103即可确定该当前防盗链规则集的多个有效拦截参数和多个误拦截参数,通过其中的一个有效拦截参数和相应的一个误拦截参数即可确定一个防盗参数,即临时防盗参数。之后去除临时防盗参数中的最大值,即去除一个或多个最大临时防盗参数,并去除临时防盗参数中的最小值,即去除一个或多个最小临时防盗参数,进而基于剩余的临时防盗参数的平均值即可计算出该当前防盗链规则集的防盗参数。例如,去除m%的最大临时防盗参数及n%的最小临时防盗参数,从而基于剩余的临时防盗参数即可最终确定当前防盗链规则集的防盗参数。
可选的,也可以进一步确定多个访问变化量,即每次确定一个临时防盗参数时,均重新确定访问变化量、有效拦截参数和误拦截参数,基于重新确定的访问变化量、有效拦截参数和误拦截参数再次计算一个临时防盗参数,从而可以确定多个临时防盗参数,进而基于上述步骤C2可以最终确定当前防盗链规则集的防盗参数。该方法通过多个临时防盗参数最终确定当前防盗链规则集的防盗参数,能够提高计算精度。
可选的,在上述步骤105“根据防盗参数选取一个防盗链规则集作为目标网站的有效防盗链规则集”之后,该方法还包括:
步骤D1:在预设时间段之后,或者在目标网站的流量值增长量超过预设数值时,重新确定多个防盗链规则集,并重复上述确定目标网站的有效防盗链规则集的过程。
本发明实施例中,在为目标网站分配了有效防盗链规则集之后,经过了预设时间段,则可以重新为该目标网站分配有效防盗链规则集,以使得该目标网站适应新的环境;或者,若目标网站的流量值正常量超过了预设数值,则说明该目标网站存在较多的访问行为,此时容易新增盗链现象,故此时也可以重新为该目标网站分配有效防盗链规则集。本实施例中通过定时或流量值较前次执行完成后增长某一值时,再度执行前述操作,从而实现不定时及频繁的检测,可以比人为设置更快的变更防盗链规则,实现动态适应性调整。
下面通过一个实施例详细介绍该方法的详细流程。本发明实施例中,参见图2所示,该方法包括:
步骤201:从多个防盗链规则集中选取一个作为当前防盗链规则集。
步骤202:确定目标网站的基础访问参数,该基础访问参数包括页面浏览量、唯一访客、网站流量中的一项或多项。
步骤203:在将当前防盗链规则集分配至目标网站之后,确定目标网站的当前访问参数,并根据基础访问参数与当前访问参数之间的差值确定当前防盗链规则集的访问变化量。
步骤204:重复上述过程,确定多个访问变化量,并将多个访问变化量的平均值作为最终确定的访问变化量。
步骤205:判断访问变化量是否超过预设阈值,在访问变化量超过预设阈值时,继续步骤206,否则继续步骤202。
步骤206:确定预设的第一服务器对目标网站进行盗链时发起的第一请求,并确定第一请求中被目标网站拦截到的第二请求,根据第一请求和第二请求确定有效拦截参数。
具体的,本实施例中可以根据第一请求的数量N1和第二请求的数量N2确定有效拦截参数H1,且H1=N2/N1。
步骤207:确定预设的第二服务器对目标网站进行正常访问时发起的第三请求,并确定第三请求中被目标网站拦截到的第四请求,根据第三请求和第四请求确定误拦截参数。
具体的,本实施例中可以根据第三请求的数量N3和第四请求的数量N4确定误拦截参数H2,且H2=N4/N3。
步骤208:根据访问变化量、有效拦截参数、误拦截参数确定当前防盗链规则集的临时防盗参数;之后重复上述步骤206和步骤207,基于重新确定的有效拦截参数和误拦截参数确定多个临时防盗参数。
其中,临时防盗参数也是一种防盗参数,其与访问变化量、有效拦截参数为正相关关系,与误拦截参数为负相关关系。
步骤209:去除当前防盗链规则集的多个临时防盗参数中的一个或多个最大临时防盗参数和/或一个或多个最小临时防盗参数,将当前防盗链规则集剩余的临时防盗参数的平均值作为当前防盗链规则集的防盗参数。
步骤210:将另一个防盗链规则集作为当前防盗链规则集,继续执行上述步骤202;在确定所有防盗链规则集的防盗参数之后,继续步骤211。
步骤211:将最大防盗参数所对应的防盗链规则集作为目标网站的有效防盗链规则集。
本发明实施例提供的一种防盗链的方法,为目标网站分配当前防盗链规则集之后,通过两个服务器分别模拟盗链行为和正常访问行为,从而可以确定该当前防盗链规则集对盗链行为的拦截能力以及对正常访问行为的误拦可能性,即可以确定有效拦截参数和误拦截参数,进而确定该当前防盗链规则集的防盗参数,从而能够基于防盗参数选出防盗效果最好的防盗链规则集。该方法通过模拟盗链的方式对防盗链规则集进行动态评分,从而能够得到最适合目标网站的防盗链规则,不会固化防盗链规则;基于有效拦截参数和误拦截参数能够更准确地表征防盗链规则集的防盗效果,且针对不同目标网站的实际情况动态调整防盗链规则,不需要人工介入即可实现自动优化。通过定时或流量值较前次执行完成后增长某一值时,再度执行前述操作,从而实现不定时及频繁的检测,可以比人为设置更快的变更防盗链规则,实现动态适应性调整。
以上详细介绍了防盗链的方法的流程,该方法也可以通过相应的装置实现,下面详细介绍该装置的结构和功能。
本发明实施例提供的一种防盗链的装置,参见图3所示,包括:
预处理模块31,用于从多个防盗链规则集中选取一个作为当前防盗链规则集,并将所述当前防盗链规则集分配至目标网站,所述防盗链规则集包括一个或多个防盗链规则;
盗链模拟模块32,用于确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求,并确定所述第一请求中被所述目标网站拦截到的第二请求,根据所述第一请求和所述第二请求确定有效拦截参数;
正常访问模拟模块33,用于确定预设的第二服务器对所述目标网站进行正常访问时发起的第三请求,并确定所述第三请求中被所述目标网站拦截到的第四请求,根据所述第三请求和所述第四请求确定误拦截参数;
参数确定模块34,用于根据所述有效拦截参数和所述误拦截参数确定所述当前防盗链规则集的防盗参数;
防盗链规则选取模块35,用于将另一个所述防盗链规则集作为当前防盗链规则集,重复上述确定所述当前防盗链规则集的防盗参数的过程,确定多个所述防盗链规则集的防盗参数,并根据所述防盗参数选取一个所述防盗链规则集作为所述目标网站的有效防盗链规则集。
在上述实施例的基础上,该装置还包括:访问变化量确定模块;
在所述盗链模拟模块32确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求之前,所述访问变化量确定模块用于:
确定所述目标网站的基础访问参数,所述基础访问参数包括页面浏览量、唯一访客、网站流量中的一项或多项;
在将所述当前防盗链规则集分配至目标网站之后,确定所述目标网站的当前访问参数,并根据所述基础访问参数与所述当前访问参数之间的差值确定所述当前防盗链规则集的访问变化量;
在所述访问变化量超过预设阈值时,确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求。
在上述实施例的基础上,所述参数确定模块34根据所述有效拦截参数和所述误拦截参数确定所述当前防盗链规则集的防盗参数包括:
根据所述访问变化量、所述有效拦截参数、所述误拦截参数确定所述当前防盗链规则集的防盗参数,所述防盗参数与所述访问变化量、所述有效拦截参数为正相关关系,所述防盗参数与所述误拦截参数为负相关关系。
在上述实施例的基础上,所述参数确定模块34根据所述有效拦截参数和所述误拦截参数确定所述当前防盗链规则集的防盗参数包括:
重复多次确定所述当前防盗链规则集的所述有效拦截参数和所述误拦截参数,并相应确定所述当前防盗链规则集的多个临时防盗参数;
去除所述当前防盗链规则集的多个所述临时防盗参数中的一个或多个最大临时防盗参数和/或一个或多个最小临时防盗参数,将所述当前防盗链规则集剩余的所述临时防盗参数的平均值作为所述当前防盗链规则集的防盗参数。
在上述实施例的基础上,所述盗链模拟模块32根据所述第一请求和所述第二请求确定有效拦截参数包括:所述根据所述第一请求的数量N1和所述第二请求的数量N2确定有效拦截参数H1,且H1=N2/N1;
所述正常访问模拟模块根据所述第三请求和所述第四请求确定误拦截参数包括:所述根据所述第三请求的数量N3和所述第四请求的数量N4确定误拦截参数H2,且H2=N4/N3。
在上述实施例的基础上,还包括更新模块;
在所述防盗链规则选取模块35根据所述防盗参数选取一个所述防盗链规则集作为所述目标网站的有效防盗链规则集之后,所述更新模块用于:
在预设时间段之后,或者在所述目标网站的流量值增长量超过预设数值时,重新确定多个防盗链规则集,并重复上述确定所述目标网站的有效防盗链规则集的过程。
本发明实施例提供的一种防盗链的装置,为目标网站分配当前防盗链规则集之后,通过两个服务器分别模拟盗链行为和正常访问行为,从而可以确定该当前防盗链规则集对盗链行为的拦截能力以及对正常访问行为的误拦可能性,即可以确定有效拦截参数和误拦截参数,进而确定该当前防盗链规则集的防盗参数,从而能够基于防盗参数选出防盗效果最好的防盗链规则集。该装置通过模拟盗链的方式对防盗链规则集进行动态评分,从而能够得到最适合目标网站的防盗链规则,不会固化防盗链规则;基于有效拦截参数和误拦截参数能够更准确地表征防盗链规则集的防盗效果,且针对不同目标网站的实际情况动态调整防盗链规则,不需要人工介入即可实现自动优化。通过定时或流量值较前次执行完成后增长某一值时,再度执行前述操作,从而实现不定时及频繁的检测,可以比人为设置更快的变更防盗链规则,实现动态适应性调整。
本发明实施例还提供了一种计算机存储介质,所述计算机存储介质存储有计算机可执行指令,其包含用于执行上述的防盗链的方法的程序,该计算机可执行指令可执行上述任意方法实施例中的方法。
其中,所述计算机存储介质可以是计算机能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NANDFLASH)、固态硬盘(SSD))等。
图4示出了本发明的另一个实施例的一种电子设备的结构框图。所述电子设备1100可以是具备计算能力的主机服务器、个人计算机PC、或者可携带的便携式计算机或终端等。本发明具体实施例并不对电子设备的具体实现做限定。
该电子设备1100包括至少一个处理器(processor)1110、通信接口(Communications Interface)1120、存储器(memory array)1130和总线1140。其中,处理器1110、通信接口1120、以及存储器1130通过总线1140完成相互间的通信。
通信接口1120用于与网元通信,其中网元包括例如虚拟机管理中心、共享存储等。
处理器1110用于执行程序。处理器1110可能是一个中央处理器CPU,或者是专用集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器1130用于可执行的指令。存储器1130可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1130也可以是存储器阵列。存储器1130还可能被分块,并且所述块可按一定的规则组合成虚拟卷。存储器1130存储的指令可被处理器1110执行,以使处理器1110能够执行上述任意方法实施例中的防盗链的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换的实施方式,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种防盗链的方法,其特征在于,包括:
从多个防盗链规则集中选取一个作为当前防盗链规则集,并将所述当前防盗链规则集分配至目标网站,所述防盗链规则集包括一个或多个防盗链规则;
确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求,并确定所述第一请求中被所述目标网站拦截到的第二请求,根据所述第一请求和所述第二请求确定有效拦截参数;
确定预设的第二服务器对所述目标网站进行正常访问时发起的第三请求,并确定所述第三请求中被所述目标网站拦截到的第四请求,根据所述第三请求和所述第四请求确定误拦截参数;
根据所述有效拦截参数和所述误拦截参数确定所述当前防盗链规则集的防盗参数;
将另一个所述防盗链规则集作为当前防盗链规则集,重复上述确定所述当前防盗链规则集的防盗参数的过程,确定多个所述防盗链规则集各自对应的防盗参数,并根据所述防盗参数选取一个所述防盗链规则集作为所述目标网站的有效防盗链规则集。
2.根据权利要求1所述的方法,其特征在于,在所述确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求之前,还包括:
确定所述目标网站的基础访问参数,所述基础访问参数包括页面浏览量、唯一访客、网站流量中的一项或多项;
在将所述当前防盗链规则集分配至目标网站之后,确定所述目标网站的当前访问参数,并根据所述基础访问参数与所述当前访问参数之间的差值确定所述当前防盗链规则集的访问变化量;
在所述访问变化量超过预设阈值时,确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求。
3.根据权利要求2所述的方法,其特征在于,所述根据所述有效拦截参数和所述误拦截参数确定所述当前防盗链规则集的防盗参数包括:
根据所述访问变化量、所述有效拦截参数、所述误拦截参数确定所述当前防盗链规则集的防盗参数,所述防盗参数与所述访问变化量、所述有效拦截参数为正相关关系,所述防盗参数与所述误拦截参数为负相关关系。
4.根据权利要求1所述的方法,其特征在于,所述根据所述有效拦截参数和所述误拦截参数确定所述当前防盗链规则集的防盗参数包括:
重复多次确定所述当前防盗链规则集的所述有效拦截参数和所述误拦截参数,并相应确定所述当前防盗链规则集的多个临时防盗参数;
去除所述当前防盗链规则集的多个所述临时防盗参数中的一个或多个最大临时防盗参数和/或一个或多个最小临时防盗参数,将所述当前防盗链规则集剩余的所述临时防盗参数的平均值作为所述当前防盗链规则集的防盗参数。
5.根据权利要求1所述的方法,其特征在于,
所述根据所述第一请求和所述第二请求确定有效拦截参数包括:所述根据所述第一请求的数量N1和所述第二请求的数量N2确定有效拦截参数H1,且H1=N2/N1;
所述根据所述第三请求和所述第四请求确定误拦截参数包括:所述根据所述第三请求的数量N3和所述第四请求的数量N4确定误拦截参数H2,且H2=N4/N3。
6.根据权利要求1所述的方法,其特征在于,在所述根据所述防盗参数选取一个所述防盗链规则集作为所述目标网站的有效防盗链规则集之后,还包括:
在预设时间段之后,或者在所述目标网站的流量值增长量超过预设数值时,重新确定多个防盗链规则集,并重复上述确定所述目标网站的有效防盗链规则集的过程。
7.一种防盗链的装置,其特征在于,包括:
预处理模块,用于从多个防盗链规则集中选取一个作为当前防盗链规则集,并将所述当前防盗链规则集分配至目标网站,所述防盗链规则集包括一个或多个防盗链规则;
盗链模拟模块,用于确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求,并确定所述第一请求中被所述目标网站拦截到的第二请求,根据所述第一请求和所述第二请求确定有效拦截参数;
正常访问模拟模块,用于确定预设的第二服务器对所述目标网站进行正常访问时发起的第三请求,并确定所述第三请求中被所述目标网站拦截到的第四请求,根据所述第三请求和所述第四请求确定误拦截参数;
参数确定模块,用于根据所述有效拦截参数和所述误拦截参数确定所述当前防盗链规则集的防盗参数;
防盗链规则选取模块,用于将另一个所述防盗链规则集作为当前防盗链规则集,重复上述确定所述当前防盗链规则集的防盗参数的过程,确定多个所述防盗链规则集各自对应的防盗参数,并根据所述防盗参数选取一个所述防盗链规则集作为所述目标网站的有效防盗链规则集。
8.根据权利要求7所述的装置,其特征在于,该装置还包括:访问变化量确定模块;
在所述盗链模拟模块确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求之前,所述访问变化量确定模块用于:
确定所述目标网站的基础访问参数,所述基础访问参数包括页面浏览量、唯一访客、网站流量中的一项或多项;
在将所述当前防盗链规则集分配至目标网站之后,确定所述目标网站的当前访问参数,并根据所述基础访问参数与所述当前访问参数之间的差值确定所述当前防盗链规则集的访问变化量;
在所述访问变化量超过预设阈值时,确定预设的第一服务器对所述目标网站进行盗链时发起的第一请求。
9.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1-6任意一项所述的防盗链的方法。
10.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6任意一项所述的防盗链的方法。
CN202010152755.9A 2020-03-06 2020-03-06 一种防盗链的方法、装置、存储介质及电子设备 Active CN111404898B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010152755.9A CN111404898B (zh) 2020-03-06 2020-03-06 一种防盗链的方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010152755.9A CN111404898B (zh) 2020-03-06 2020-03-06 一种防盗链的方法、装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN111404898A CN111404898A (zh) 2020-07-10
CN111404898B true CN111404898B (zh) 2021-03-23

Family

ID=71432165

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010152755.9A Active CN111404898B (zh) 2020-03-06 2020-03-06 一种防盗链的方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN111404898B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067409A (zh) * 2013-01-21 2013-04-24 中国科学院信息工程研究所 一种web盗链防护方法及其网关系统
CN103986735A (zh) * 2014-06-05 2014-08-13 北京赛维安讯科技发展有限公司 Cdn网络防盗系统及防盗方法
CN104079531A (zh) * 2013-03-26 2014-10-01 中国移动通信集团公司 一种盗链检测方法、系统及装置
CN104135507A (zh) * 2014-06-30 2014-11-05 北京奇艺世纪科技有限公司 一种防盗链的方法和装置
CN104580210A (zh) * 2015-01-04 2015-04-29 杭州华为数字技术有限公司 云平台环境下的防盗链方法、防盗链组件和云平台
CN105897676A (zh) * 2015-12-01 2016-08-24 乐视网信息技术(北京)股份有限公司 处理用户的资源访问行为的方法及装置
CN107566916A (zh) * 2017-09-04 2018-01-09 北京世纪鼎点软件有限公司 面向网络视频链接的访问过程控制方法及装置
CN107580005A (zh) * 2017-11-01 2018-01-12 北京知道创宇信息技术有限公司 网站防护方法、装置、网站防护设备及可读存储介质
CN108234462A (zh) * 2017-12-22 2018-06-29 杭州安恒信息技术有限公司 一种基于云防护的智能拦截威胁ip的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045348B (zh) * 2010-12-01 2013-08-07 北京迅捷英翔网络科技有限公司 一种防盗链系统及方法
CN102752300B (zh) * 2012-06-28 2015-05-27 用友网络科技股份有限公司 动态防盗链系统和动态防盗链方法
CN102857575B (zh) * 2012-09-21 2016-12-21 深圳市宜搜科技发展有限公司 一种互联网资源的下载方法及系统
CN105827609A (zh) * 2016-03-31 2016-08-03 乐视控股(北京)有限公司 一种基于特征码查询优化的防盗链方法和系统
CN109819337A (zh) * 2019-02-02 2019-05-28 湖南快乐阳光互动娱乐传媒有限公司 一种视频文件下载防盗链方法、系统及介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067409A (zh) * 2013-01-21 2013-04-24 中国科学院信息工程研究所 一种web盗链防护方法及其网关系统
CN104079531A (zh) * 2013-03-26 2014-10-01 中国移动通信集团公司 一种盗链检测方法、系统及装置
CN103986735A (zh) * 2014-06-05 2014-08-13 北京赛维安讯科技发展有限公司 Cdn网络防盗系统及防盗方法
CN104135507A (zh) * 2014-06-30 2014-11-05 北京奇艺世纪科技有限公司 一种防盗链的方法和装置
CN104580210A (zh) * 2015-01-04 2015-04-29 杭州华为数字技术有限公司 云平台环境下的防盗链方法、防盗链组件和云平台
CN105897676A (zh) * 2015-12-01 2016-08-24 乐视网信息技术(北京)股份有限公司 处理用户的资源访问行为的方法及装置
CN107566916A (zh) * 2017-09-04 2018-01-09 北京世纪鼎点软件有限公司 面向网络视频链接的访问过程控制方法及装置
CN107580005A (zh) * 2017-11-01 2018-01-12 北京知道创宇信息技术有限公司 网站防护方法、装置、网站防护设备及可读存储介质
CN108234462A (zh) * 2017-12-22 2018-06-29 杭州安恒信息技术有限公司 一种基于云防护的智能拦截威胁ip的方法

Also Published As

Publication number Publication date
CN111404898A (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
CN105491054B (zh) 恶意访问的判断方法、拦截方法与装置
US20210019406A1 (en) System and method of allocating computer resources for detection of malicious files
US20160241576A1 (en) Detection of anomalous network activity
CN110213199A (zh) 一种撞库攻击监控方法、装置、系统及计算机存储介质
CN110061987B (zh) 一种基于角色和终端可信性的接入访问控制方法及装置
CN108874324B (zh) 一种访问请求处理方法、装置、设备及可读存储介质
CN113162923B (zh) 基于用户行为的用户可信度评估方法、装置及存储介质
CN114095567B (zh) 数据访问请求的处理方法、装置、计算机设备及介质
JP6859518B2 (ja) サーバへの攻撃を防ぐ方法及びデバイス
CN107426136B (zh) 一种网络攻击的识别方法和装置
CN114944961B (zh) 网络安全防护方法、装置、系统和电子设备
WO2019114246A1 (zh) 一种身份认证方法、服务器及客户端设备
TWI617939B (zh) 攻擊節點偵測裝置、方法及其電腦程式產品
CN111404898B (zh) 一种防盗链的方法、装置、存储介质及电子设备
CN114692191A (zh) 一种数据脱敏方法、装置及存储系统
CN109905407B (zh) 基于vpn服务器访问内网的管理方法、系统、设备及介质
CN112380563A (zh) 节点访问方法、装置、设备及存储介质
CN109583177B (zh) 在用户与银行服务的交互期间识别新设备的系统和方法
CN111835715B (zh) 一种虚拟网络功能的安全值确定方法及装置
CN112948812B (zh) 一种验证码的分配方法、计算设备及存储介质
CN114157482A (zh) 一种业务访问控制方法、装置、控制设备及存储介质
CN111885063B (zh) 开源系统访问管控方法、装置、设备及存储介质
CN113923039A (zh) 攻击设备识别方法、装置、电子设备及可读存储介质
CN112153011A (zh) 一种机器扫描的检测方法、装置、电子设备和存储介质
CN117040935B (zh) 一种基于云计算的节点数据安全传输方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 804, 8th floor, building D, 2-2, Beijing Shichuang hi tech Development Corporation

Applicant after: Beijing Chuangshi cloud Technology Co.,Ltd.

Address before: 100085 room 804, Zhongguancun International Incubator, No.2, shangdixinxi Road, Haidian District, Beijing

Applicant before: Beijing chuangshiyun Technology Co.,Ltd.

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A method, device, storage medium and electronic equipment of anti-theft chain

Effective date of registration: 20220419

Granted publication date: 20210323

Pledgee: Industrial Commercial Bank of China Ltd. Zhongguancun Beijing branch

Pledgor: Beijing Chuangshi cloud Technology Co.,Ltd.

Registration number: Y2022110000088