CN111641643A - 网络爬虫检测方法、网络爬虫检测装置及终端设备 - Google Patents
网络爬虫检测方法、网络爬虫检测装置及终端设备 Download PDFInfo
- Publication number
- CN111641643A CN111641643A CN202010473730.9A CN202010473730A CN111641643A CN 111641643 A CN111641643 A CN 111641643A CN 202010473730 A CN202010473730 A CN 202010473730A CN 111641643 A CN111641643 A CN 111641643A
- Authority
- CN
- China
- Prior art keywords
- login
- trigger time
- trigger
- preset
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 141
- 238000000034 method Methods 0.000 claims abstract description 37
- 230000001960 triggered effect Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 20
- 238000012544 monitoring process Methods 0.000 claims description 11
- 230000001186 cumulative effect Effects 0.000 claims description 10
- 238000012795 verification Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请适用于计算机技术领域,提供了一种网络爬虫检测方法、网络爬虫检测装置及终端设备,包括:当监测到目标网页的第一登录事件时,获取所述第一登录事件中的第一登录信息,其中,所述第一登录信息包括:判断所述第一登录信息中的所述触发时刻集是否满足预设条件,得到判断结果;根据所述判断结果确定所述第一登录事件的第一爬虫检测结果。通过上述方法,可以有效提高网络爬虫检测的准确度。
Description
技术领域
本申请属于计算机技术领域,尤其涉及网络爬虫检测方法、网络爬虫检测装置及终端设备。
背景技术
网络爬虫,是一种按照一定的规则,自动地抓取网络信息的程序或者脚本。有些不法份子利用网络爬虫进行网络恶意的爬虫操作,例如:利用网络爬虫盗取用户的账户/个人信息,或者,利用网络爬虫在短时间内多次登录某个账号以占用网络资源进行刷单等活动。恶意的爬虫操作对网站的正常运行造成了极大的影响。
现有的网络爬虫检测方法,主要有:通过监测超文本传输协议中请求头信息的异常来进行爬虫检测、通过验证码排除机器操作、或通过监测IP访问次数来进行爬虫检测等。随着爬虫的升级,现在的爬虫已经能够模仿真人行为、并进行浏览器自动化操作,对于这种情况,现有的网络爬虫检测方法的检测准确度大大降低。
发明内容
本申请实施例提供了一种网络爬虫检测方法、网络爬虫检测装置及终端设备,可以解决现有的网络爬虫检测方法的检测准确度较低的问题。
第一方面,本申请实施例提供了一种网络爬虫检测方法,包括:
当监测到目标网页的第一登录事件时,获取所述第一登录事件中的第一登录信息,其中,所述第一登录信息包括:所述目标网页中的预设区域被触发时的触发时刻集;
判断所述第一登录信息中的所述触发时刻集是否满足预设条件,得到判断结果;
根据所述判断结果确定所述第一登录事件的第一爬虫检测结果。
在第一方面的一种可能的实现方式中,所述根据所述判断结果确定所述第一登录事件的第一爬虫检测结果,包括:
若所述判断结果为所述第一登录信息中的所述触发时刻集满足预设条件,则将所述第一爬虫检测结果确定为所述第一登录事件为爬虫事件;
若所述判断结果为所述第一登录信息中的所述触发时刻集不满足预设条件,则将所述第一爬虫检测结果确定为所述第一登录事件为非爬虫事件。
在第一方面的一种可能的实现方式中,所述预设区域中包括多个预设位置,所述触发时刻集中包括每个所述预设位置被触发时的触发时刻;
所述判断所述第一登录信息中的所述触发时刻集是否满足预设条件,得到判断结果,包括:
判断所述触发时刻集中的所述触发时刻是否满足预设条件,得到判断结果。
在第一方面的一种可能的实现方式中,所述第一登录信息还包括用户账号;
当所述用户账号为新建账号时,所述判断所述触发时刻集中的所述触发时刻是否满足预设条件,得到判断结果,包括:
计算所述触发时刻集中每两个相邻的触发时刻之间的间隔时间;
根据计算出的所述间隔时间判断所述触发时刻集中的所述触发时刻是否满足所述预设条件,得到判断结果。
在第一方面的一种可能的实现方式中,所述根据计算出的所述间隔时间判断所述触发时刻集中的所述触发时刻是否满足所述预设条件,得到判断结果,包括:
从所述触发时刻集中选取目标时刻集,所述目标时刻集中包括连续的N个触发时刻,且ti~i+1=ti+1~i+2,其中,N为大于2的自然数,ti~i+1为所述目标时刻集中第i个触发时刻与第i+1个触发时刻之间的间隔时间,ti+1~i+2为所述目标时刻集中第i+1个触发时刻与第i+2个触发时刻之间的间隔时间,0<i<N-1,i+2≤N;
将所述N除以所述触发时刻集中触发时刻的总个数,得到个数比值;
若所述个数比值大于预设比值,则将所述判断结果确定为所述触发时刻集中的触发时刻满足所述预设条件。
在第一方面的一种可能的实现方式中,所述第一登录信息还包括用户账号;
当所述用户账号为非新建账号时,所述判断所述触发时刻集中的所述触发时刻是否满足预设条件,得到判断结果,包括:
获取所述用户账号对应的预设登录模型;
判断所述触发时刻集中的所述触发时刻是否与所述预设登录模型匹配;
若所述触发时刻集中的所述触发时刻与所述预设登录模型匹配,则将所述判断结果确定为所述触发时刻集中的触发时刻满足所述预设条件;
若所述触发时刻集中的所述触发时刻与所述预设登录模型不匹配,则将所述判断结果确定为所述触发时刻集中的触发时刻不满足所述预设条件。
在第一方面的一种可能的实现方式中,所述第一登录信息还包括用户账号;
在根据所述判断结果确定所述第一登录事件的第一爬虫检测结果之后,所述方法还包括:
若所述第一登录事件为爬虫事件,则在所述第一登录事件后的预设时间内,继续监测所述目标网页中所述用户账号的第二登录事件和所述第二登录事件的累积发生次数;
当所述第二登录事件的累积发生次数大于预设次数时,根据监测到的各个所述第二登录事件确定第二爬虫检测结果。
在第一方面的一种可能的实现方式中,所述根据监测到的各个所述第二登录事件确定第二爬虫检测结果,包括:
分别获取每个所述第二登录事件中的第二登录信息;
确定每组所述第二登录信息对各自对应的所述第二登录事件的第三爬虫检测结果;
统计所述第二登录事件中目标事件的个数,其中,所述目标事件表示所述第三爬虫检测的结果为爬虫事件的第二登录事件;
根据所述目标事件确定所述第二爬虫检测结果。
在第一方面的一种可能的实现方式中,每个所述第二登录信息中还包括登录类型;
所述根据所述目标事件确定所述第二爬虫检测结果,包括:
确定每个所述目标事件各自对应的登录类型;
分别计算每种所述登录类型对应的百分比,其中,所述登录类型对应的百分比为:属于所述登录类型的所述目标事件的个数与所述累积发生次数的百分比;
若存在大于预设百分比的所述百分比,则将所述第二爬虫检测结果确定为爬虫事件。
第二方面,本申请实施例提供了一种网络爬虫检测装置,包括:
获取单元,用于当监测到目标网页的第一登录事件时,获取所述第一登录事件中的第一登录信息,其中,所述第一登录信息包括:所述目标网页中的预设区域被触发时的触发时刻集;
判断单元,用于判断所述第一登录信息中的所述触发时刻集是否满足预设条件,得到判断结果;
第一爬虫检测单元,用于根据所述判断结果确定所述第一登录事件的第一爬虫检测结果。
第三方面,本申请实施例提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如上述第一方面中任一项所述的网络爬虫检测方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上述第一方面中任一项所述的网络爬虫检测方法。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项所述的网络爬虫检测方法。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
本申请实施例与现有技术相比存在的有益效果是:
本申请实施例中当监测到目标网页的第一登录事件时,获取所述第一登录事件中的第一登录信息,其中,所述第一登录信息包括:所述目标网页中的预设区域被触发时的触发时刻集;通过上述方法,可以获取到登录事件中的时间信息;然后判断所述第一登录信息中的所述触发时刻集是否满足预设条件,得到判断结果;最后根据所述判断结果确定所述第一登录事件的第一爬虫检测结果。在登录事件中,人工操作的时间信息和爬虫操作的时间信息通常不同,利用登录事件中的时间信息进行爬虫检测,可以更精确地区别人工操作和爬虫操作,进而有效提高了网络爬虫检测的准确度。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的网络爬虫检测系统的示意图;
图2是本申请一实施例提供的网络爬虫检测方法的流程示意图;
图3是本申请另一实施例提供的网络爬虫检测方法的流程示意图;
图4是本申请另一实施例提供的网络爬虫检测方法的流程示意图;
图5是本申请一实施例提供的网络爬虫检测装置的结构框图;
图6是本申请一实施例提供的终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
如在本申请说明书和所附权利要求书中所使用的那样,术语“若”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。
参见图1,是本申请一实施例提供的网络爬虫检测系统的示意图。如图1所示,网络爬虫检测系统可以包括:目标服务器101和至少一个终端设备102。其中,目标服务器为本申请实施例中目标网页对应的服务器。终端设备可以是手机、电脑等具有数据处理功能的设备。目标服务器和终端设备可以通信连接。
在本申请实施例的一个应用场景中,目标服务器利用本申请实施例提供的网络爬虫检测方法对目标网页的登录事件进行爬虫检测,得到检测结果后,将检测结果发送给终端设备。终端设备可以通过显示装置将检测结果显示给用户;或者,终端设备可以对接收到的检测结果进行判断,当检测结果表示登录事件为爬虫事件时,终端设备可以向用户发送提示信息。在本应用场景中,网络爬虫检测方法由目标服务器执行,而终端设备可以作为目标服务器和用户之间的交互媒介、并不用于进行爬虫检测。本应用场景可以使多台终端设备接收到相同的爬虫检测结果,便于用户随地随时地监测爬虫事件。
在本申请实施例的另一个应用场景中,终端设备可以通过目标服务器监测目标网页的登录事件,并从目标服务器中获取该登录事件中的登录信息,然后利用本申请实施例中的网络爬虫检测方法对目标网页的登录事件进行爬虫检测;然后将检测结果显示给用户。在本应用场景中,网络爬虫检测方法由终端设备执行,这样可以缓解目标服务器的计算压力,多台终端设备可以实现并行的数据处理。
参见图2,是本申请一实施例提供的网络爬虫检测方法的流程示意图,作为示例而非限定,所述方法可以包括以下步骤:
S201,当监测到目标网页的第一登录事件时,获取所述第一登录事件中的第一登录信息。
在应用中,当用户在一个终端设备上登录目标网页时,往往需要在目标网页的登录界面上输入身份验证信息,如用户账号、密码或验证码等。本申请实施例中,第一登录事件是指在目标网页中输入身份验证信息,以登录目标网页的过程。
只要在输入身份验证信息的区域中的任意位置输入信息,即刻触发目标服务器的监测任务。换句话说,目标服务器从用户输入身份验证信息的第一时刻开始监测,直到所有的身份验证信息输入完成时停止监测任务。应用中,可以通过设置预设按钮来确定是否完成身份验证信息的输入。示例性的,设置“登录”按钮,当用户输入所有的身份验证信息后,需要点击“登录”按钮才能进行登录,那么当目标服务器监测到“登录”按钮被点击时,则停止监测任务。
在整个监测任务的执行过程中可以获取到第一登录信息。第一登录信息包括:所述目标网页中的预设区域被触发时的触发时刻集。其中,输入身份验证信息的区域记为预设区域。例如:输入验证码的区域、图案滑块的拖动区域等等。
触发时刻集可以为一个时间段,即预设区域的触发事件对应的时间段。其中,预设区域的触发事件可以为在预设区域输入验证信息。示例性的,假设预设区域的触发事件为:在预设区域内输入验证码,那么从输入验证码中的第一位字符到最后一位字符之间的时间段,为触发时刻集。再假设在预设区域内拖动验证滑块,那么从拖住滑块开始到将滑块拖动到目标位置之间的时间段,为触发时刻集。
S202,判断所述第一登录信息中的所述触发时刻集是否满足预设条件,得到判断结果。
S203,根据所述判断结果确定所述第一登录事件的第一爬虫检测结果。
具体的,若所述判断结果为所述第一登录信息中的所述触发时刻集满足预设条件,则将所述第一爬虫检测结果确定为所述第一登录事件为爬虫事件;
若所述判断结果为所述第一登录信息中的所述触发时刻集不满足预设条件,则将所述第一爬虫检测结果确定为所述第一登录事件为非爬虫事件。
在本申请实施例中,第一登录信息还可以包括用户账号。
在一个实施例中,S202中的判断过程可以包括以下步骤。
当用户账号为新建账号时,预设条件可以为:第一登录信息中的触发时刻集在第一预设时间范围内。具体的:将第一登录信息中的触发时刻集与第一预设时间范围进行比对;若第一登录信息中的触发时刻集在第一预设时间范围内,则判断结果为第一登录信息中的触发时刻集满足预设条件;若第一登录信息的触发时刻集不在第一预设时间范围内,则判断结果为第一登录信息中的触发时刻集不满足预设条件。
其中,第一预设时间范围的获取方法可以是,搜集目标网页的多次正常的登录事件中的登录信息,根据搜集到的登录信息计算出一个平均时间,将与该平均时间的差值小于或等于第一预设值的时间范围,记为第一预设时间范围。这个第一预设时间范围可以反映出多个用户账号的正常登录事件中,预设区域被触发的时间。
当用户账号为非新建账号时,预设条件可以为:第一登录信息中的触发时刻集在第二预设时间范围内。具体的:将第一登录信息中的触发时刻集与第二预设时间范围进行比对;若第一登录信息中的触发时刻集在第二预设时间范围内,则判断结果为第一登录信息中的触发时刻集满足预设条件;若第一登录信息的触发时刻集不在第二预设时间范围内,则判断结果为第一登录信息中的触发时刻集不满足预设条件。
其中,第二预设时间范围的获取方法可以是,搜集该用户账号在目标网页的多次正常的登录事件中的登录信息,根据搜集到的登录信息计算一个平均时间,将与平均时间的差值小于或等于第二预设值的时间范围,记为第二预设时间范围。这个第二预设时间范围可以反映出该用户账号的正常登录事件中,预设区域被触发的时间。
上述实施例所述的S202的判断过程中,是根据预设区域被触发的整个过程所对应的总时间,来进行爬虫检测。但实际应用中,仍然可以通过设置网络爬虫对预设区域进行触发的总时间,使其为一个正常的时间值。因此,利用上述实施例进行爬虫检测的检测精度仍然较低。
为了进一步提高爬虫检测的准确度,在一个实施例中,可以将预设区域被触发的整个过程对应的总时间(即触发时刻集)进一步划分,划分为多个触发时刻。具体的,由于预设区域被触发的整个过程中,实际上包含了多个单独的触发事件,即预设区域中多个位置依次被触发。因此,在预设区域中设置多个预设位置,这样,就可以将触发时刻集划分为多个触发时刻,即每个预设位置被触发时的触发时刻。
示例性的,假设预设区域的触发事件为:在预设区域输入验证码,验证码有M个字符(包括数字、字母和/或符号等),可以将每个字符对应的输入位置设置为预设位置,即将预设区域划分为M个预设位置。每个预设位置上被填充字符时,即该预设位置被触发,此时对应的时刻为该预设位置被触发时的触发时刻。
再假设预设区域的触发事件为:在预设区域拖动验证滑块,可以从滑块的起始位置到目标位置之间经过的区域中获取M个预设位置。滑块经过每个预设位置时,即该预设位置被触发,此时对应的时刻为该预设位置被触发时的触发时刻。
将触发时刻集划分为多个触发时刻后,相应的,步骤S202为,判断所述触发时刻集中的所述触发时刻是否满足预设条件,得到判断结果。
参见图3,为本申请另一实施例提供的网络爬虫检测方法的流程示意图。如图3所示,S202中的步骤仍可以分为以下两种情况。
第一种情况,即当所述用户账号为新建账号时,S202具体可以包括以下步骤:
S11,计算所述触发时刻集中每两个相邻的触发时刻之间的间隔时间。
S12,根据计算出的所述间隔时间判断所述触发时刻集中的所述触发时刻是否满足所述预设条件,得到判断结果。
在实际应用中,人为操作时各个预设位置被触发时对应的触发时刻之间的间隔时间往往是不同的,而爬虫操作时对应的间隔时间往往是相同的。例如,在预设区域输入验证信息、如手机号时,如果是人为操作,输入习惯通常为111、1111、1111,或1111、1111、111,或111、11111、111等,即每两次输入之间的时刻间隔可能是不同的。但如果是爬虫操作,输入习惯为11111111111,即每两次输入之间的时刻间隔是相同的。因此,可以利用上述特点,根据触发时刻集中每两个相邻的触发时刻之间的间隔时间,判断所述触发时刻集中的所述触发时刻是否满足所述预设条件。具体的,S12可以包括以下步骤:
S121,从所述触发时刻集中选取目标时刻集,所述目标时刻集中包括连续的N个触发时刻,且ti~i+1=ti+1~i+2,其中,N为大于2的自然数,ti~i+1为所述目标时刻集中第i个触发时刻与第i+1个触发时刻之间的间隔时间,ti+1~i+2为所述目标时刻集中第i+1个触发时刻与第i+2个触发时刻之间的间隔时间,0<i<N-1,i+2≤N。
示例性的,假设触发时刻集包括5个触发时刻,分别为0.1s、0.2s、0.25s、0.3s、0.35s。后四个触发时刻为连续的,并且,后四个触发时刻中每相邻的两个触发时刻之间的间隔时间分别为0.05、0.05、0.05,均相同。因此,目标时刻集为0.2s、0.25s、0.3s、0.35s。
需要说明的是,触发时刻集中可以包括多个目标时刻集(只有满足上述目标时刻集的条件即可)。当然,也可以从选取出的目标时刻集中,挑选包含触发时刻的个数最多的那一个目标时刻集。
S122,将所述N除以所述触发时刻集中触发时刻的总个数,得到个数比值。
S123,若所述个数比值大于预设比值,则将所述判断结果确定为所述触发时刻集中的触发时刻满足所述预设条件。
若个数比值小于或等于预设比值,则将所述判断结果确定为所述触发时刻集中的触发时刻不满足所述预设条件。
其中,预设比值可以是预先设定的。
在本申请实施例中,预设条件为:触发时刻集中目标时刻集包含的触发时刻的个数与触发时刻集中触发时刻的总个数的比值大于预设比值。
示例性的,假设预设区域的触发事件为输入验证码(假设验证码为5位数字),预设比值为4/5。
当人为操作时,输入习惯可能是111、11,该登录事件中的触发时刻集为0.1s、0.2s、0.3s、0.45s、0.55s,从中选取到一个目标时刻集为0.1s、0.2s、0.3s;计算个数比值为3/5,小于预设比值,则该登录事件为正常的登录事件。
当爬虫操作时,输入习惯可能是11111,该登录事件中的触发时刻集为0.1s、0.2s、0.3s、0.4s、0.5s,从中选取到一个目标时刻集为0.1s、0.2s、0.3s、0.4s、0.5s;计算个数比值为1,大于预设比值,则该登录事件为爬虫事件。
人为操作和爬虫操作的登录事件中,触发时刻之间的间隔时间存在区别:人为操作更灵活、具有随机性,导致间隔时间是变换的、不相同的;爬虫操作实质为机器操作,一旦设定好,就不会随便更改,具有确定性,间隔时间往往是相同的。因此,触发时刻之间的间隔时间可以较准确地反映登录事件操作主体的特点,本申请实施例中利用这一特点进行爬虫检测,使得爬虫检测的结果更加准确。
第二种情况,即当所述用户账号为非新建账号时,S202具体可以包括以下步骤:
S21,获取所述用户账号对应的预设登录模型。
因为用户账号为已有账号,该用户账号对应的有过多次历史登录事件,根据历史登录事件可以建立该用户账号对应的登录模型。具体的,建立预设登录模型的方法可以为:
1)获取用户账号对应的历史登录数据,所述历史登录数据中包括多次登录事件、每次登录事件中的登录信息。
2)利用历史登录数据对预设的模型进行训练,将训练后的模型作为预设登录模型。
其中,预设的模型可以是神经网络模型,也可以是其他学习的模型。预设登录模型可以反映用户的登录习惯,如输入习惯、输入时间等。
在实际应用中,该用户账号每发生一次登录事件,则可以利用该登录事件对登录模型进行一次更新,也可以是每登录L次就对登录模型进行一次更新,还可以是每隔一段时间,就利用这段时间内的所有登录事件对登录模型进行一次更新。这样,实际上是不断地更新用户的登录习惯,保证了预设登录模型能够较准确得反映用户的登录习惯,进而保证了爬虫检测的准确性。
S22,判断所述触发时刻集中的所述触发时刻是否与所述预设登录模型匹配。
S23,若所述触发时刻集中的所述触发时刻与所述预设登录模型匹配,则将所述判断结果确定为所述触发时刻集中的触发时刻满足所述预设条件。
S24,若所述触发时刻集中的所述触发时刻与所述预设登录模型不匹配,则将所述判断结果确定为所述触发时刻集中的触发时刻不满足所述预设条件。上述实施例中,将触发时刻集中的触发时刻与预设登录模型进行匹配,实质上还是利用各个触发时刻之间的间隔时间的特点进行爬虫检测,有效提高了检测准确度。另外,利用预先建立的登录模型进行爬虫检测,大大提高了检测效率。
相应的,基于图3所示实施例,步骤S203,根据所述判断结果确定所述第一登录事件的第一爬虫检测结果,包括:
若所述判断结果为触发时刻集中的触发时刻满足预设条件,则将所述第一爬虫检测结果确定为所述第一登录事件为爬虫事件;
若所述判断结果为触发时刻集中的触发时刻不满足预设条件,则将所述第一爬虫检测结果确定为所述第一登录事件为非爬虫事件。
图2实施例中只是进行了一次爬虫检测,可能存在检测错误的情况。为了避免单次误检情况的发生,还可以继续进行多次爬虫检测,然后综合考虑多次爬虫检测的结果,得到最终的检测结果。
在一个实施例中,参见图4,为本申请另一实施例提供的网络爬虫检测方法的流程示意图。如图4所示,若所述第一登录事件为爬虫事件,则可以继续进行以下步骤:
S401,在所述第一登录事件后的预设时间内,继续监测所述目标网页中所述用户账号的第二登录事件和所述第二登录事件的累积发生次数。
其中,预设时间可以是预先设定的。如果是爬虫事件,往往每次登录事件的时间间隔较短,可以根据实际需要设定预设时间。例如:预设时间为5s,在第一登录事件后的5s内,监测到该用户账号的5次登录事件(累积发生次数为5)。
S402,当所述第二登录事件的累积发生次数大于预设次数时,根据监测到的各个所述第二登录事件确定第二爬虫检测结果。
预设次数可以是预先设定的。当累积发生次数大于预设次数时,说明在预设时间内发生了较多次的登录事件,那么这种情况下,很有可能就是爬虫事件,所以需要根据监测到的各个所述第二登录事件重新进行爬虫检测,即确定第二爬虫检测结果。
可选的,S402具体可以包括以下步骤:
S31,分别获取每个所述第二登录事件中的第二登录信息。
其中,第二登录信息的具体描述可参见第一登录信息,即包括目标网页中的预设区域被触发时的触发时刻集。
S32,确定每组所述第二登录信息对各自对应的所述第二登录事件的第三爬虫检测结果。
其中,S32中确定每个第二登录事件的第三爬虫检测结果的过程,与判断第一登录信息中的触发时刻集是否满足预设条件,得到判断结果;并根据判断结果确定第一登录事件的第一爬虫检测结果的过程相同,具体可参见步骤S202-S203中的描述,在此不再赘述。
S33,统计所述第二登录事件中目标事件的个数,其中,所述目标事件表示所述第三爬虫检测结果为爬虫事件的第二登录事件。
S34,根据所述目标事件确定所述第二爬虫检测结果。
可选的,根据目标事件确定第二爬虫检测结果的一种方式可以为:将目标事件的个数除以第二登录事件的总个数,得到目标比值;如果目标比值大于预设数值,说明属于爬虫事件的第二登录事件的个数较多,那么第二爬虫检测的结果为爬虫事件;如果目标比值小于或等于预设数值,说明属于爬虫事件的第二登录事件的个数较少,可能是人为操作的某种特殊情况造成的,那么第二爬虫检测结果为非爬虫事件,即正常事件。
可选的,根据目标事件确定第二爬虫检测结果的一种方式可以为:
S341,确定每个所述目标事件各自对应的登录类型。
登录事件中,预设区域的触发方式,可能是输入验证码的方式,也可能是滑动验证滑块的方式,还有可能是先输入验证码、后滑动验证滑块的方式。因此,在本实施例中,每个所述第二登录信息中还包括登录类型。
由于每种类型的登录事件对应的操作时间不同,因此需要按照登录类型进行爬虫检测,这样才能保证检测结果更准确。
S342,分别计算每种所述登录类型对应的百分比,其中,所述登录类型对应的百分比为:属于所述登录类型的所述目标事件的个数与所述累积发生次数的百分比。
S343,若存在大于预设百分比的所述百分比,则将所述第二爬虫检测结果确定为爬虫事件。
若不存在大于预设百分比的所述百分比,则将所述第二爬虫检测结果确定为非爬虫事件,即正常事件。
在实际应用中,网络爬虫可能只会模仿一种登录类型的登录事件。本申请实施例中,按照登录类型分别进行爬虫检测,只要任意一种登录类型对应的百分比大于预设百分比,则判定为爬虫事件。通过上述方法,可以有效提高爬虫检测的准确率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例所述的方法,图5是本申请一实施例提供的网络爬虫检测装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图5,该装置包括:
获取单元51,用于当监测到目标网页的第一登录事件时,获取所述第一登录事件中的第一登录信息,其中,所述第一登录信息包括:所述目标网页中的预设区域被触发时的触发时刻集。
判断单元52,用于判断所述第一登录信息中的所述触发时刻集是否满足预设条件,得到判断结果。
第一爬虫检测单元53,用于根据所述判断结果确定所述第一登录事件的第一爬虫检测结果。
可选的,所述预设区域中包括多个预设位置,所述触发时刻集中包括每个所述预设位置被触发时的触发时刻。
可选的,判断单元52,还用于判断所述触发时刻集中的所述触发时刻是否满足预设条件,得到判断结果。
可选的,所述第一登录信息还包括用户账号。
可选的,判断单元52包括:
计算模块,用于当所述用户账号为新建账号时,计算所述触发时刻集中每两个相邻的触发时刻之间的间隔时间。
第一检测模块,用于根据计算出的所述间隔时间判断所述触发时刻集中的所述触发时刻是否满足所述预设条件,得到判断结果。
可选的,第一检测模块包括:
选取子模块,用于从所述触发时刻集中选取目标时刻集,所述目标时刻集中包括连续的N个触发时刻,且ti~i+1=ti+1~i+2,其中,N为大于2的自然数,ti~i+1为所述目标时刻集中第i个触发时刻与第i+1个触发时刻之间的间隔时间,ti+1~i+2为所述目标时刻集中第i+1个触发时刻与第i+2个触发时刻之间的间隔时间,0<i<N-1,i+2≤N。
比值计算子模块,用于将所述N除以所述触发时刻集中触发时刻的总个数,得到个数比值。
第一判定子模块,用于若所述个数比值大于预设比值,则将所述判断结果确定为所述触发时刻集中的触发时刻满足所述预设条件。
可选的,判断单元52还包括:
第一获取模块,用于当所述用户账号为非新建账号时,获取所述用户账号对应的预设登录模型。
第二检测模块,用于判断所述触发时刻集中的所述触发时刻是否与所述预设登录模型匹配。
第二判定子模块,若所述触发时刻集中的所述触发时刻与所述预设登录模型匹配,则将所述判断结果确定为所述触发时刻集中的触发时刻满足所述预设条件。
第三判定子模块,若所述触发时刻集中的所述触发时刻与所述预设登录模型不匹配,则将所述判断结果确定为所述触发时刻集中的触发时刻不满足所述预设条件。
可选的,所述第一登录信息还包括用户账号。
可选的,装置5还包括:
监测单元54,用于在根据所述判断结果确定所述第一登录事件的第一爬虫检测结果之后,若所述第一登录事件为爬虫事件,则在所述第一登录事件后的预设时间内,继续监测所述目标网页中所述用户账号的第二登录事件和所述第二登录事件的累积发生次数。
第二爬虫检测单元55,用于当所述第二登录事件的累积发生次数大于预设次数时,根据监测到的各个所述第二登录事件确定第二爬虫检测结果。
可选的,第二爬虫检测单元55包括:
第二获取模块,用于分别获取每个所述第二登录事件中的第二登录信息。
第三检测模块,用于确定每组所述第二登录信息对各自对应的所述第二登录事件的第三爬虫检测结果。
统计模块,用于统计所述第二登录事件中目标事件的个数,其中,所述目标事件表示所述第三爬虫检测的结果为爬虫事件的第二登录事件。
第四检测模块,用于根据所述目标事件确定所述第二爬虫检测结果。
可选的,每个所述第二登录信息中还包括登录类型。
可选的,第四检测模块包括:
确定子模块,用于确定每个所述目标事件各自对应的登录类型。
百分比计算子模块,用于分别计算每种所述登录类型对应的百分比,其中,所述登录类型对应的百分比为:属于所述登录类型的所述目标事件的个数与所述累积发生次数的百分比。
第二判定子模块,用于若存在大于预设百分比的所述百分比,则将所述第二爬虫检测结果确定为爬虫事件。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
另外,图5所示的装置可以是内置于现有的终端设备内的软件单元、硬件单元、或软硬结合的单元,也可以作为独立的挂件集成到所述终端设备中,还可以作为独立的终端设备存在。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图6是本申请一实施例提供的终端设备的结构示意图。如图6所示,该实施例的终端设备6包括:至少一个处理器60(图6中仅示出一个)处理器、存储器61以及存储在所述存储器61中并可在所述至少一个处理器60上运行的计算机程序62,所述处理器60执行所述计算机程序62时实现上述任意各个网络爬虫检测方法实施例中的步骤。
所述终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。该终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,图6仅仅是终端设备6的举例,并不构成对终端设备6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器60可以是中央处理单元(Central Processing Unit,CPU),该处理器60还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器61在一些实施例中可以是所述终端设备6的内部存储单元,例如终端设备6的硬盘或内存。所述存储器61在另一些实施例中也可以是所述终端设备6的外部存储设备,例如所述终端设备6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器61还可以既包括所述终端设备6的内部存储单元也包括外部存储设备。所述存储器61用于存储操作系统、应用程序、引导装载程序(Boot Loader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器61还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种网络爬虫检测方法,其特征在于,包括:
当监测到目标网页的第一登录事件时,获取所述第一登录事件中的第一登录信息,其中,所述第一登录信息包括:所述目标网页中的预设区域被触发时的触发时刻集;
判断所述第一登录信息中的所述触发时刻集是否满足预设条件,得到判断结果;
根据所述判断结果确定所述第一登录事件的第一爬虫检测结果。
2.如权利要求1所述的网络爬虫检测方法,其特征在于,所述预设区域中包括多个预设位置,所述触发时刻集中包括每个所述预设位置被触发时的触发时刻;
所述判断所述第一登录信息中的所述触发时刻集是否满足预设条件,得到判断结果,包括:
判断所述触发时刻集中的所述触发时刻是否满足预设条件,得到判断结果。
3.如权利要求2所述的网络爬虫检测方法,其特征在于,所述第一登录信息还包括用户账号;
当所述用户账号为新建账号时,所述判断所述触发时刻集中的所述触发时刻是否满足预设条件,得到判断结果,包括:
计算所述触发时刻集中每两个相邻的触发时刻之间的间隔时间;
根据计算出的所述间隔时间判断所述触发时刻集中的所述触发时刻是否满足所述预设条件,得到判断结果。
4.如权利要求3所述的网络爬虫检测方法,其特征在于,所述根据计算出的所述间隔时间判断所述触发时刻集中的所述触发时刻是否满足所述预设条件,得到判断结果,包括:
从所述触发时刻集中选取目标时刻集,所述目标时刻集中包括连续的N个触发时刻,且ti~i+1=ti+1~i+2,其中,N为大于2的自然数,ti~i+1为所述目标时刻集中第i个触发时刻与第i+1个触发时刻之间的间隔时间,ti+1~i+2为所述目标时刻集中第i+1个触发时刻与第i+2个触发时刻之间的间隔时间,0<i<N-1,i+2≤N;
将所述N除以所述触发时刻集中触发时刻的总个数,得到个数比值;
若所述个数比值大于预设比值,则将所述判断结果确定为所述触发时刻集中的触发时刻满足所述预设条件。
5.如权利要求2所述的网络爬虫检测方法,其特征在于,所述第一登录信息还包括用户账号;
当所述用户账号为非新建账号时,所述判断所述触发时刻集中的所述触发时刻是否满足预设条件,得到判断结果,包括:
获取所述用户账号对应的预设登录模型;
判断所述触发时刻集中的所述触发时刻是否与所述预设登录模型匹配;
若所述触发时刻集中的所述触发时刻与所述预设登录模型匹配,则将所述判断结果确定为所述触发时刻集中的触发时刻满足所述预设条件;
若所述触发时刻集中的所述触发时刻与所述预设登录模型不匹配,则将所述判断结果确定为所述触发时刻集中的触发时刻不满足所述预设条件。
6.如权利要求1至5任一项所述的网络爬虫检测方法,其特征在于,所述第一登录信息还包括用户账号;
在根据所述判断结果确定所述第一登录事件的第一爬虫检测结果之后,所述方法还包括:
若所述第一登录事件为爬虫事件,则在所述第一登录事件后的预设时间内,继续监测所述目标网页中所述用户账号的第二登录事件和所述第二登录事件的累积发生次数;
当所述第二登录事件的累积发生次数大于预设次数时,根据监测到的各个所述第二登录事件确定第二爬虫检测结果。
7.如权利要求6所述的网络爬虫检测方法,其特征在于,所述根据监测到的各个所述第二登录事件确定第二爬虫检测结果,包括:
分别获取每个所述第二登录事件中的第二登录信息;
确定每组所述第二登录信息各自对应的所述第二登录事件的第三爬虫检测结果;
统计所述第二登录事件中目标事件的个数,其中,所述目标事件表示所述第三爬虫检测结果为爬虫事件的第二登录事件;
根据所述目标事件确定所述第二爬虫检测结果。
8.如权利要求7所述的网络爬虫检测方法,其特征在于,每个所述第二登录信息中还包括登录类型;
所述根据所述目标事件确定所述第二爬虫检测结果,包括:
确定每个所述目标事件各自对应的登录类型;
分别计算每种所述登录类型对应的百分比,其中,所述登录类型对应的百分比为:属于所述登录类型的所述目标事件的个数与所述累积发生次数的百分比;
若存在大于预设百分比的所述百分比,则将所述第二爬虫检测结果确定为爬虫事件。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至8任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010473730.9A CN111641643A (zh) | 2020-05-29 | 2020-05-29 | 网络爬虫检测方法、网络爬虫检测装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010473730.9A CN111641643A (zh) | 2020-05-29 | 2020-05-29 | 网络爬虫检测方法、网络爬虫检测装置及终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111641643A true CN111641643A (zh) | 2020-09-08 |
Family
ID=72332273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010473730.9A Pending CN111641643A (zh) | 2020-05-29 | 2020-05-29 | 网络爬虫检测方法、网络爬虫检测装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111641643A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114389875A (zh) * | 2022-01-12 | 2022-04-22 | 国网山东省电力公司泰安供电公司 | 一种人机行为检测方法、系统、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902438A (zh) * | 2009-05-25 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种自动识别网页爬虫的方法和装置 |
CN106330864A (zh) * | 2016-08-11 | 2017-01-11 | 北京小米移动软件有限公司 | 验证信息的处理方法、装置及系统 |
US9712520B1 (en) * | 2015-06-23 | 2017-07-18 | Amazon Technologies, Inc. | User authentication using client-side browse history |
CN109670093A (zh) * | 2018-09-26 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 爬虫识别方法、装置、设备及可读存储介质 |
CN110175278A (zh) * | 2019-05-24 | 2019-08-27 | 新华三信息安全技术有限公司 | 网络爬虫的检测方法及装置 |
-
2020
- 2020-05-29 CN CN202010473730.9A patent/CN111641643A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902438A (zh) * | 2009-05-25 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种自动识别网页爬虫的方法和装置 |
US9712520B1 (en) * | 2015-06-23 | 2017-07-18 | Amazon Technologies, Inc. | User authentication using client-side browse history |
CN106330864A (zh) * | 2016-08-11 | 2017-01-11 | 北京小米移动软件有限公司 | 验证信息的处理方法、装置及系统 |
CN109670093A (zh) * | 2018-09-26 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 爬虫识别方法、装置、设备及可读存储介质 |
CN110175278A (zh) * | 2019-05-24 | 2019-08-27 | 新华三信息安全技术有限公司 | 网络爬虫的检测方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114389875A (zh) * | 2022-01-12 | 2022-04-22 | 国网山东省电力公司泰安供电公司 | 一种人机行为检测方法、系统、设备及介质 |
CN114389875B (zh) * | 2022-01-12 | 2024-01-16 | 国网山东省电力公司泰安供电公司 | 一种人机行为检测方法、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107316198B (zh) | 账户风险识别方法及装置 | |
US10404729B2 (en) | Device, method, and system of generating fraud-alerts for cyber-attacks | |
CN110442712B (zh) | 风险的确定方法、装置、服务器和文本审理系统 | |
CN104426885B (zh) | 异常账号提供方法及装置 | |
TWI684151B (zh) | 一種非法交易檢測方法及裝置 | |
CN109327439B (zh) | 业务请求数据的风险识别方法、装置、存储介质及设备 | |
CN106027577A (zh) | 一种异常访问行为检测方法及装置 | |
CN111435507A (zh) | 广告反作弊方法、装置、电子设备及可读存储介质 | |
CN107784504B (zh) | 客户回访事件的生成方法及终端设备 | |
CN108600172B (zh) | 撞库攻击检测方法、装置、设备及计算机可读存储介质 | |
CN111325417A (zh) | 实现隐私保护的多方协同更新业务预测模型的方法及装置 | |
CN111818066B (zh) | 一种风险检测方法及装置 | |
CN106789837B (zh) | 网络异常行为检测方法及检测装置 | |
CN108924118A (zh) | 一种撞库行为检测方法及系统 | |
CN107451819A (zh) | 一种基于用户操作行为特征的身份验证方法和装置 | |
CN107920062A (zh) | 一种业务逻辑攻击检测模型的构建方法和计算设备 | |
CN111683084A (zh) | 一种智能合约入侵检测方法、装置、终端设备及存储介质 | |
CN111641643A (zh) | 网络爬虫检测方法、网络爬虫检测装置及终端设备 | |
CN112437034A (zh) | 虚假终端检测方法和装置、存储介质及电子装置 | |
CN114780358A (zh) | 异常操作行为的检测方法和检测装置 | |
CN105227528B (zh) | 对Web服务器群的攻击的检测方法和装置 | |
CN111939556B (zh) | 一种游戏异常操作的检测方法、装置及系统 | |
CN112487376A (zh) | 一种人机验证方法及装置 | |
CN107506124B (zh) | 视频交友方法及系统 | |
CN115689571A (zh) | 异常用户行为监测方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20240119 |