CN111898121B - 基于邮箱的频率限制方法、装置、计算机设备及存储介质 - Google Patents

基于邮箱的频率限制方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN111898121B
CN111898121B CN202010657421.7A CN202010657421A CN111898121B CN 111898121 B CN111898121 B CN 111898121B CN 202010657421 A CN202010657421 A CN 202010657421A CN 111898121 B CN111898121 B CN 111898121B
Authority
CN
China
Prior art keywords
frequency
request
matching
user identifier
mailbox
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010657421.7A
Other languages
English (en)
Other versions
CN111898121A (zh
Inventor
杨良志
白琳
汪志新
方跃涵
曾令华
赖铭绅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Richinfo Technology Co ltd
Original Assignee
Richinfo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Richinfo Technology Co ltd filed Critical Richinfo Technology Co ltd
Priority to CN202010657421.7A priority Critical patent/CN111898121B/zh
Publication of CN111898121A publication Critical patent/CN111898121A/zh
Application granted granted Critical
Publication of CN111898121B publication Critical patent/CN111898121B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24564Applying rules; Deductive queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2477Temporal data queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Fuzzy Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种基于邮箱的频率限制方法、装置、计算机设备及存储介质。该方法包括:接收用户提交的操作请求,操作请求中携带至少一个用户标识;基于树形匹配算法确定每个用户标识在预设时间范围内的请求频率;判断请求频率是否满足频率限制条件,若满足,则根据预设行为规则对操作请求进行频率限制应答操作。本发明实施例所提供的技术方案,实现了对各种恶意操作请求完整有效的分析拦截,从而使邮箱用户免受非法用户的干扰,提升了邮箱整体的安全性与可靠性。同时,通过基于树形匹配算法来确定用户标识的请求频率,确定的过程更加高效准确,也不再需要对请求日志及请求记录等进行存储,节约了大量的存储空间。

Description

基于邮箱的频率限制方法、装置、计算机设备及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种基于邮箱的频率限制方法、装置、计算机设备及存储介质。
背景技术
随着互联网的普及与商业化,各种各样的社交平台中邮箱业务不断涌现,电子邮件给人们的工作生活带来了极大的便利,但在业务不断扩展的同时系统也越来越庞大,同时数据安全和信息安全等也在面临巨大的挑战,也有很多恶意的垃圾邮件给用户带来大量的财产损失,由此反垃圾的技术应运而生。
传统的提升邮箱安全的方式是通过用户举报或蜜罐邮箱来收集可能的恶意邮件样本进行分析,然后对网络协议地址进行简单的计数,再根据计数结果判断是否为恶意邮件并进行拦截。但是,采用上述方法对恶意邮件的收集比较困难,判断方式也很单一,导致确定恶意邮件的准确率和效率低下,从而无法保证邮箱的安全性和可靠性。
发明内容
本发明实施例提供一种基于邮箱的频率限制方法、装置、计算机设备及存储介质,以实现根据多种用户信息的请求频率对用户的操作请求进行完整有效的分析拦截,从而使邮箱用户免受非法用户的干扰,提升邮箱整体的安全性与可靠性。
第一方面,本发明实施例提供了一种基于邮箱的频率限制方法,该方法包括:
接收用户提交的操作请求,所述操作请求中携带至少一个用户标识;
基于树形匹配算法确定每个所述用户标识在预设时间范围内的请求频率;
判断所述请求频率是否满足频率限制条件,若满足,则根据预设行为规则对所述操作请求进行频率限制应答操作。
第二方面,本发明实施例还提供了一种基于邮箱的频率限制装置,该装置包括:
请求接收模块,用于接收用户提交的操作请求,所述操作请求中携带至少一个用户标识;
频率确定模块,用于基于树形匹配算法确定每个所述用户标识在预设时间范围内的请求频率;
限制应答模块,用于判断所述请求频率是否满足频率限制条件,若满足,则根据预设行为规则对所述操作请求进行频率限制应答操作。
第三方面,本发明实施例还提供了一种计算机设备,该计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所提供的基于邮箱的频率限制方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所提供的基于邮箱的频率限制方法。
本发明实施例提供了一种基于邮箱的频率限制方法,首先接收用户提交的操作请求,其中,该操作请求携带至少一个用户标识,然后基于树形匹配算法确定每个用户标识在预设时间范围内的请求频率,最后通过判断该请求频率是否满足频率限制条件,根据预设行为规则对满足的操作请求进行频率限制应答操作。本发明实施例通过对各种用户标识的请求频率进行统计,实现了对各种恶意操作请求完整有效的分析拦截,从而使邮箱用户免受非法用户的干扰,提升了邮箱整体的安全性与可靠性。同时,通过基于树形匹配算法来确定用户标识的请求频率,确定的过程更加高效准确,也不再需要对请求日志及请求记录等进行存储,节约了大量的存储空间。
附图说明
图1为本发明实施例一提供的基于邮箱的频率限制方法的流程图;
图2为本发明实施例一提供的示例性树形网络的结构模型;
图3为本发明实施例二提供的基于邮箱的频率限制方法的流程图;
图4为本发明实施例三提供的基于邮箱的频率限制装置的结构示意图;
图5为本发明实施例四提供的计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1为本发明实施例一提供的基于邮箱的频率限制方法的流程图。本实施例可适用于在邮箱业务的使用过程中分析拦截恶意用户操作请求的情况,该方法可以由本发明实施例提供的基于邮箱的频率限制装置来执行,该装置可以由硬件和/或软件的方式来实现,一般可集成于计算机设备中。如图1所示,具体包括如下步骤:
S11、接收用户提交的操作请求,操作请求中携带至少一个用户标识。
其中,用户提交的操作请求可以是登录请求、短信发送请求、邮件发送请求、日志访问请求以及通讯率访问请求等等。每个提交的操作请求中均携带对应的用户标识,示例性的,若该操作请求为登录请求,则携带的用户标识可以包括用户名、手机号以及网络协议地址中的至少一种;若该操作请求为邮件发送请求,则携带的用户标识可以包括网络协议地址和/或邮箱地址等等。
S12、基于树形匹配算法确定每个用户标识在预设时间范围内的请求频率。
其中,树形匹配算法是通过将操作请求中的用户标识与已构建的树形网络中存在的对应用户标识进行匹配的算法。请求频率可以是在预设时间范围内用户标识基于树形匹配算法匹配成功的次数,其中,预设时间范围可以根据所需的拦截强度要求进行设置,示例性的,预设时间范围可以按照分钟、小时或天数进行设置,如十分钟、六小时或十五天等。
具体的,示例性树形网络的结构模型如图2所示,树形网络是由众多带有指向关系的数据块构成,其中,指向关系是在构建树形网络的过程中形成的。相应的,在构建树形网络之前,可以先申请数据块所需的存储空间。如图2所示,每个数据块包括块标识(Id)、数据类型(Type)以及指针值(Child[n])等,其中,n的值根据待添加的用户标识字符串获得,图2中以n在0-16的取值范围为例进行示出,即四位二进制数的取值范围,此时,可以将待添加的用户标识字符串按字符顺序包括的每个字节拆分为高四位和低四位,并将每四位二进制数对应的十进制数作为一个n值。此外,n的取值范围还可以是0-256等等,其中,0-256即八位二进制数的取值范围,此时,即是直接将待添加的用户标识字符串按字符顺序包括的每个字节对应的十进制数作为一个n值。n的取值范围越大,则每个数据块所需的存储空间越大,n的取值范围越小,则构建的树形网络规模越大,可以通过平衡存储空间与树形网络的规模之间的关系来确定n的取值范围。
树形网络构建的过程可以是:第一个数据块的Id为0,示例性的,若第一个待添加的用户标识为网络协议地址(192.168.1.1),则首先按照字符顺序获取第一个字符“1”,占用一个字节(00000001),然后将该字节分为高四位(0000)和低四位(0001),则确定第一个n值为0,这里可以通过一个自增变量i(初始值为0)来确定对应的指针值,当对应的Child[n]为空时(即尚未存储过值),则将自增变量i加1后作为Child[n]的值,当对应的Child[n]值存在时,则可直接使用该值,在上述示例中,即可得到Child[0]=1。然后根据Child[0]的值指向下一个数据块(Id=1),对应低四位(0001),第二个n值即为1,同理可得Child[1]=2,以此类推,直至确定最后一个字符“1”对应的指针值,即完成了该用户标识在树形网络中的添加过程。具体的,获取字节高四位和低四位的方法可以是:将字节高四位右移四位后与0x0F相与得到高四位,将字节直接与0x0F相与得到低四位。
相应的,基于树形匹配算法的匹配过程可以是:选用与构建树形网络所使用的相同的n值取值范围,按照待匹配的用户标识字符串中的字符顺序分别进行匹配,即对应n在0-16的取值范围时,按照该字符顺序将每个字符的高四位与低四位分别与树形网络进行匹配,匹配次数即是待匹配的用户标识字符串的字节长度的2倍,并可将该匹配次数作为判断匹配过程结束的依据。匹配的过程与构建的过程相类似,若在匹配的过程中出现对应的Child[n]值不存在的情况,则可认定为匹配失败,否则可认定为匹配成功,每匹配成功一次,即可统计一次该用户标识的请求频率,并可以每间隔预设时间范围对统计的请求频率进行初始化以重新进行统计。可选的,在匹配成功时,可以将当前时间作为该用户标识的请求时间并存储在数据块中,以便于对该用户标识的请求时间进行进一步的统计及分析。
S13、判断请求频率是否满足频率限制条件,若满足,则根据预设行为规则对操作请求进行频率限制应答操作。
其中,频率限制条件可以是请求频率达到一定的阈值,示例性的,如请求频率超过了每分钟两次或每6小时五次等等。可选的,不同用户标识的频率限制条件可以不同,同一用户标识的频率限制条件可以包括多个。预设行为规则可以是在触发了某种频率限制条件时,应该对用户的操作请求进行某种响应,对应用户标识可能具有的多个频率限制条件,该响应也可以是多种。示例性的,若用户名的请求频率达到了每预设时间范围50次或手机号的请求频率达到了每预设时间范围30次等,则向用户发送超过请求限制或不可进行操作等通知,并拒绝实现用户的操作请求。对应的,频率限制应答操作即是预设行为规则中与频率限制条件对应的响应操作。
在上述技术方案的基础上,可选的,频率限制应答操作包括:将满足频率限制条件的请求频率对应的用户标识加入黑名单,并将满足频率限制条件的请求频率清零;其中,黑名单包括至少一个等级以及与每个等级对应的黑名单时长;若在预设时间范围内,请求频率再次满足频率限制条件,则上升用户标识的黑名单等级;若在黑名单时长内,请求频率未再次满足频率限制条件,则下降用户标识的黑名单等级或解除用户标识的黑名单。
具体的,若用户标识的请求频率满足了对应的频率限制条件,则可以将该用户标识加入黑名单,以便于直接拒绝携带该用户标识的操作请求而不需要分析的过程。黑名单可以分为多个等级,每个等级可对应一个黑名单时长,即在对应的黑名单时长范围内,保持该用户标识处于对应等级黑名单的状态。示例性的,黑名单包括三个等级,其中,三级黑名单的黑名单时长为一天,二级黑名单的黑名单时长为一个月,一级黑名单的黑名单时长为半年等。同时,在将用户标识加入黑名单的同时,可以将该用户标识的请求频率清零,以重新统计该用户标识的请求频率并判断是否再次满足频率限制条件,若在预设时间范围内再次满足,则可以上升该用户标识的黑名单等级,若在对应的黑名单时长内均未再次满足,则可以下降该用户标识的黑名单等级或解除该用户标识的黑名单,具体可以根据该用户所处于的黑名单等级来确定,从而实现黑名单等级的自动调整。
在上述技术方案的基础上,可选的,预设行为规则存在有效时长,并在使用了有效时长后自动失效;相应的,基于邮箱的频率限制方法还包括:按照预设周期新建线程读取更新后的预设行为规则。
具体的,预设行为规则可以在使用了设定的有效时长后自动失效,可以是针对某些用户标识,也可以是针对某个用户标识对应的某些预设行为规则,具体可以通过将预设行为规则存入远程字典服务(Remote Dictionary Server,Redis)来实现,从而实现预设行为规则的自动调整。示例性的,可以设置用户名相关的预设行为规则的有效时长为一个月,则在使用了一个月后,不再针对用户名的请求频率进行统计分析,或者,可以设置用户名相关的预设行为规则中,请求频率超过每分钟两次时向用户发送超过请求限制的预设行为规则的有效时长为一个月,则在使用了一个月后,不再根据该条预设行为规则向用户发送超过请求限制等。相应的,可以根据预设周期新建一个线程用于读取更新后的所有预设行为规则,还可以在每次预设行为规则更新时新建一个线程用于读取更新后的所有预设行为规则,以便于及时根据最新的预设行为规则对用户的操作请求进行分析拦截。
本发明实施例所提供的技术方案,首先接收用户提交的操作请求,其中,该操作请求携带至少一个用户标识,然后基于树形匹配算法确定每个用户标识在预设时间范围内的请求频率,最后通过判断该请求频率是否满足频率限制条件,根据预设行为规则对满足的操作请求进行频率限制应答操作。本发明实施例通过对各种用户标识的请求频率进行统计,实现了对各种恶意操作请求完整有效的分析拦截,从而使邮箱用户免受非法用户的干扰,提升了邮箱整体的安全性与可靠性。同时,通过基于树形匹配算法来确定用户标识的请求频率,确定的过程更加高效准确,也不再需要对请求日志及请求记录等进行存储,节约了大量的存储空间。
实施例二
图3为本发明实施例二提供的基于邮箱的频率限制方法的流程图。本实施例的技术方案在上述技术方案的基础上进一步细化,可选的,可以为不同类型的用户标识确定不同的匹配规则。具体的,本实施例中,在基于树形匹配算法确定每个用户标识在预设时间范围内的请求频率之前,还包括:根据用户标识确定至少一个匹配规则;相应的,基于树形匹配算法确定每个用户标识在预设时间范围内的请求频率,包括:基于树形匹配算法确定与每个匹配规则对应的用户标识在预设时间范围内的请求频率。相应的,如图3所示,具体包括如下步骤:
S31、接收用户提交的操作请求,操作请求中携带至少一个用户标识。
S32、根据用户标识确定至少一个匹配规则。
具体的,可以为不同类型的用户标识选用不同的匹配规则,示例性的,若用户标识为网络协议地址,则选用网络协议地址匹配规则,若用户标识为手机号,则选用手机号匹配规则等。每个用户提交的操作请求中可能携带多个用户标识,则在接收到该操作请求后,可以根据用户标识的类型确定各个用户标识所使用的匹配规则,并可以自动的使各个用户标识进入到对应匹配规则的匹配过程,进而得到各个用户标识在预设时间范围内的请求频率,也可以仅确定部分用户标识的匹配规则,并仅获得部分用户标识的请求频率,即是否对某种用户标识进行匹配,可以根据是否存在其对应的匹配规则来确定。
可选的,每个匹配规则对应一个树形网络;相应的,基于树形匹配算法确定与每个匹配规则对应的用户标识在预设时间范围内的请求频率,包括:将用户标识与对应的树形网络进行匹配;若匹配成功,则对用户标识的请求频率加一;若匹配失败,则将用户标识添加至对应的树形网络中;在预设时间范围内统计用户标识最终的请求频率。
具体的,每个匹配规则可以对应一个树形网络,即可以将各个类型的用户标识分别与对应的树形网络进行匹配,从而使得各个类型的用户标识的匹配过程之间可以完全分离的并行执行,且各个树形网络仅用于存储对应的用户标识,从而降低了树形网络的规模,并加速了匹配的过程。在匹配的过程中,若匹配成功,则同上述实施例,对用户标识的请求频率进行统计,若匹配失败,则可以将该用户标识添加至对应的树形网络中,添加的过程同上述实施例,在此将不再累述,以便于后续对该用户标识的请求频率进行统计。
其中,可选的,将用户标识与对应的树形网络进行匹配,包括:按照字符顺序将用户标识中每个字符的高四位与低四位分别与对应的树形网络进行匹配。具体的匹配过程也可参考上述实施例的描述,在此也不再累述。
S33、基于树形匹配算法确定与每个匹配规则对应的用户标识在预设时间范围内的请求频率。
S34、判断请求频率是否满足频率限制条件,若满足,则根据预设行为规则对操作请求进行频率限制应答操作。
在上述技术方案的基础上,可选的,用户标识包括网络协议地址;相应的,在将用户标识与对应的树形网络进行匹配之前,还包括:获取网络协议地址库中的世界网络协议地址;根据世界网络协议地址构建树形网络。
具体的,针对用户标识为网络协议地址的情况,在将待匹配的用户标识与对应的树形网络进行匹配之前,可以预先通过世界网络协议地址来构建树形网络,以使树形网络中存储足够多的网络协议地址,从而提高待匹配的用户标识匹配的成功率,降低了在匹配过程与构建过程之间进行转换的情况,提高了用户标识为网络协议地址时请求频率的统计效率,进而缩短了频率限制应答操作的响应时间。
本发明实施例所提供的技术方案,通过为用户标识确定各自的匹配规则,可以使得各种用户标识的匹配过程互不影响,从而更易于实现各个匹配规则的增删,以灵活配置拦截用户操作请求的分析方案,同时,还可以实现在最短时间内最精确的匹配。
实施例三
图4为本发明实施例三提供的基于邮箱的频率限制装置的结构示意图,该装置可以由硬件和/或软件的方式来实现,一般可集成于计算机设备中。如图4所示,该装置包括:
请求接收模块41,用于接收用户提交的操作请求,操作请求中携带至少一个用户标识;
频率确定模块42,用于基于树形匹配算法确定每个用户标识在预设时间范围内的请求频率;
限制应答模块43,用于判断请求频率是否满足频率限制条件,若满足,则根据预设行为规则对操作请求进行频率限制应答操作。
本发明实施例所提供的技术方案,首先接收用户提交的操作请求,其中,该操作请求携带至少一个用户标识,然后基于树形匹配算法确定每个用户标识在预设时间范围内的请求频率,最后通过判断该请求频率是否满足频率限制条件,根据预设行为规则对满足的操作请求进行频率限制应答操作。本发明实施例通过对各种用户标识的请求频率进行统计,实现了对各种恶意操作请求完整有效的分析拦截,从而使邮箱用户免受非法用户的干扰,提升了邮箱整体的安全性与可靠性。同时,通过基于树形匹配算法来确定用户标识的请求频率,确定的过程更加高效准确,也不再需要对请求日志及请求记录等进行存储,节约了大量的存储空间。
在上述技术方案的基础上,可选的,该基于邮箱的频率限制装置,还包括:
规则确定模块,用于在基于树形匹配算法确定每个用户标识在预设时间范围内的请求频率之前,根据用户标识确定至少一个匹配规则;
相应的,频率确定模块42,包括:
频率确定子模块,用于基于树形匹配算法确定与每个匹配规则对应的用户标识在预设时间范围内的请求频率。
在上述技术方案的基础上,可选的,每个匹配规则对应一个树形网络;
相应的,频率确定子模块,包括:
匹配单元,用于将用户标识与对应的树形网络进行匹配;
频率计算单元,用于若匹配成功,则对用户标识的请求频率加一;
标识添加单元,用于若匹配失败,则将用户标识添加至对应的树形网络中;
频率统计单元,用于在预设时间范围内统计用户标识最终的请求频率。
在上述技术方案的基础上,可选的,匹配单元,包括:
匹配子单元,用于按照字符顺序将用户标识中每个字符的高四位与低四位分别与对应的树形网络进行匹配。
在上述技术方案的基础上,可选的,用户标识包括网络协议地址;
相应的,频率确定子模块,还包括:
地址获取单元,用于在将用户标识与对应的树形网络进行匹配之前,获取网络协议地址库中的世界网络协议地址;
网络构建单元,用于根据世界网络协议地址构建树形网络。
在上述技术方案的基础上,可选的,限制应答模块43,包括:
黑名单添加子模块,用于将满足频率限制条件的请求频率对应的用户标识加入黑名单,并将满足频率限制条件的请求频率清零;其中,黑名单包括至少一个等级以及与每个等级对应的黑名单时长;
等级上升子模块,用于若在预设时间范围内,请求频率再次满足频率限制条件,则上升用户标识的黑名单等级;
等级下降子模块,用于若在黑名单时长内,请求频率未再次满足频率限制条件,则下降用户标识的黑名单等级或解除用户标识的黑名单。
在上述技术方案的基础上,可选的,预设行为规则存在有效时长,并在使用了有效时长后自动失效;
相应的,该基于邮箱的频率限制装置,还包括:
规则更新模块,用于按照预设周期新建线程读取更新后的预设行为规则。
本发明实施例所提供的基于邮箱的频率限制装置可执行本发明任意实施例所提供的基于邮箱的频率限制方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,在上述基于邮箱的频率限制装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
实施例四
图5为本发明实施例四提供的计算机设备的结构示意图,示出了适于用来实现本发明实施方式的示例性计算机设备的框图。图5显示的计算机设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。如图5所示,该计算机设备包括处理器51、存储器52、输入装置53及输出装置54;计算机设备中处理器51的数量可以是一个或多个,图5中以一个处理器51为例,计算机设备中的处理器51、存储器52、输入装置53及输出装置54可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器52作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的基于邮箱的频率限制方法对应的程序指令/模块(例如,基于邮箱的频率限制装置中的请求接收模块41、频率确定模块42及限制应答模块43)。处理器51通过运行存储在存储器52中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述的基于邮箱的频率限制方法。
存储器52可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器52可进一步包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置53可用于接收用户提交的操作请求,以及产生与计算机设备的用户设置和功能控制有关的键信号输入等。输出装置54可包括显示屏等设备,可用于向用户反馈频率限制应答操作的情况等。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,该计算机可执行指令在由计算机处理器执行时用于执行一种基于邮箱的频率限制方法,该方法包括:
接收用户提交的操作请求,操作请求中携带至少一个用户标识;
基于树形匹配算法确定每个用户标识在预设时间范围内的请求频率;
判断请求频率是否满足频率限制条件,若满足,则根据预设行为规则对操作请求进行频率限制应答操作。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到计算机系统。第二计算机系统可以提供程序指令给计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的基于邮箱的频率限制方法中的相关操作。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (8)

1.一种基于邮箱的频率限制方法,其特征在于,包括:
接收用户提交的操作请求,所述操作请求中携带至少一个用户标识;
基于树形匹配算法确定每个所述用户标识在预设时间范围内的请求频率;
判断所述请求频率是否满足频率限制条件,若满足,则根据预设行为规则对所述操作请求进行频率限制应答操作;
在所述基于树形匹配算法确定每个所述用户标识在预设时间范围内的请求频率之前,还包括:
根据所述用户标识确定至少一个匹配规则;
相应的,所述基于树形匹配算法确定每个所述用户标识在预设时间范围内的请求频率,包括:
基于所述树形匹配算法确定与每个所述匹配规则对应的所述用户标识在预设时间范围内的请求频率;
每个所述匹配规则对应一个树形网络;
相应的,所述基于所述树形匹配算法确定与每个所述匹配规则对应的所述用户标识在预设时间范围内的请求频率,包括:
将所述用户标识与对应的所述树形网络进行匹配;
若匹配成功,则对所述用户标识的所述请求频率加一;
若匹配失败,则将所述用户标识添加至对应的所述树形网络中;
在所述预设时间范围内统计所述用户标识最终的所述请求频率。
2.根据权利要求1所述的基于邮箱的频率限制方法,其特征在于,所述将所述用户标识与对应的所述树形网络进行匹配,包括:
按照字符顺序将所述用户标识中每个字符的高四位与低四位分别与对应的所述树形网络进行匹配。
3.根据权利要求1所述的基于邮箱的频率限制方法,其特征在于,所述用户标识包括网络协议地址;
相应的,在所述将所述用户标识与对应的所述树形网络进行匹配之前,还包括:
获取网络协议地址库中的世界网络协议地址;
根据所述世界网络协议地址构建所述树形网络。
4.根据权利要求1-3任一所述的基于邮箱的频率限制方法,其特征在于,所述频率限制应答操作包括:
将满足所述频率限制条件的所述请求频率对应的所述用户标识加入黑名单,并将满足所述频率限制条件的所述请求频率清零;其中,所述黑名单包括至少一个等级以及与每个等级对应的黑名单时长;
若在所述预设时间范围内,所述请求频率再次满足所述频率限制条件,则上升所述用户标识的黑名单等级;
若在所述黑名单时长内,所述请求频率未再次满足所述频率限制条件,则下降所述用户标识的黑名单等级或解除所述用户标识的黑名单。
5.根据权利要求1-3任一所述的基于邮箱的频率限制方法,其特征在于,所述预设行为规则存在有效时长,并在使用了所述有效时长后自动失效;
相应的,所述基于邮箱的频率限制方法还包括:
按照预设周期新建线程读取更新后的所述预设行为规则。
6.一种基于邮箱的频率限制装置,其特征在于,包括:
请求接收模块,用于接收用户提交的操作请求,所述操作请求中携带至少一个用户标识;
频率确定模块,用于基于树形匹配算法确定每个所述用户标识在预设时间范围内的请求频率;
限制应答模块,用于判断所述请求频率是否满足频率限制条件,若满足,则根据预设行为规则对所述操作请求进行频率限制应答操作;
所述基于邮箱的频率限制装置,还包括:
规则确定模块,用于在所述基于树形匹配算法确定每个所述用户标识在预设时间范围内的请求频率之前,根据所述用户标识确定至少一个匹配规则;
所述频率确定模块,包括:
频率确定子模块,用于基于所述树形匹配算法确定与每个所述匹配规则对应的所述用户标识在预设时间范围内的请求频率;
每个所述匹配规则对应一个树形网络;
所述频率确定子模块,包括:
匹配单元,用于将所述用户标识与对应的所述树形网络进行匹配;
频率计算单元,用于若匹配成功,则对所述用户标识的请求频率加一;
标识添加单元,用于若匹配失败,则将所述用户标识添加至对应的所述树形网络中;
频率统计单元,用于在所述预设时间范围内统计所述用户标识最终的所述请求频率。
7.一种计算机设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的基于邮箱的频率限制方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的基于邮箱的频率限制方法。
CN202010657421.7A 2020-07-09 2020-07-09 基于邮箱的频率限制方法、装置、计算机设备及存储介质 Active CN111898121B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010657421.7A CN111898121B (zh) 2020-07-09 2020-07-09 基于邮箱的频率限制方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010657421.7A CN111898121B (zh) 2020-07-09 2020-07-09 基于邮箱的频率限制方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN111898121A CN111898121A (zh) 2020-11-06
CN111898121B true CN111898121B (zh) 2024-02-02

Family

ID=73192116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010657421.7A Active CN111898121B (zh) 2020-07-09 2020-07-09 基于邮箱的频率限制方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN111898121B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115150307B (zh) * 2022-06-30 2023-12-22 珠海天融信网络安全技术有限公司 采集频率安全检测的方法、装置、存储介质及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522936A (ja) * 2010-01-21 2013-06-13 アリババ・グループ・ホールディング・リミテッド 悪意のあるアクセスの遮断
JP2015094981A (ja) * 2013-11-08 2015-05-18 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 処理装置、方法及びプログラム
CN109492266A (zh) * 2018-10-18 2019-03-19 沈阳透平机械股份有限公司 标准件模型数据的优化设计方法、装置及设备
CN109756528A (zh) * 2017-11-01 2019-05-14 广州腾讯科技有限公司 频率控制方法及装置、设备、存储介质、服务器
CN110830358A (zh) * 2018-08-10 2020-02-21 珠海格力电器股份有限公司 信息的交互方法及装置、存储介质及处理器
CN111212031A (zh) * 2019-12-12 2020-05-29 北京淇瑀信息科技有限公司 一种接口访问频率的控制方法、装置、电子设备和存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120136862A1 (en) * 2010-11-29 2012-05-31 Workshare Technology, Inc. System and method for presenting comparisons of electronic documents
WO2018023106A1 (en) * 2016-07-29 2018-02-01 Erik SWART System and method of disambiguating natural language processing requests

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522936A (ja) * 2010-01-21 2013-06-13 アリババ・グループ・ホールディング・リミテッド 悪意のあるアクセスの遮断
JP2015094981A (ja) * 2013-11-08 2015-05-18 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 処理装置、方法及びプログラム
CN109756528A (zh) * 2017-11-01 2019-05-14 广州腾讯科技有限公司 频率控制方法及装置、设备、存储介质、服务器
CN110830358A (zh) * 2018-08-10 2020-02-21 珠海格力电器股份有限公司 信息的交互方法及装置、存储介质及处理器
CN109492266A (zh) * 2018-10-18 2019-03-19 沈阳透平机械股份有限公司 标准件模型数据的优化设计方法、装置及设备
CN111212031A (zh) * 2019-12-12 2020-05-29 北京淇瑀信息科技有限公司 一种接口访问频率的控制方法、装置、电子设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
内容中心网络中路由器关键模块的研究;戴惠辰;《中国博士论文全文数据库信息科技辑》;全文 *

Also Published As

Publication number Publication date
CN111898121A (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
US9888020B2 (en) Global clustering of incidents based on malware similarity and online trustfulness
US11818170B2 (en) Detection of phishing campaigns based on deep learning network detection of phishing exfiltration communications
EP1407377B1 (en) Apparatus and method for handling electronic mail
CA2762677C (en) Multiple hypothesis tracking
US11165792B2 (en) System and method for generating heuristic rules for identifying spam emails
US9654433B2 (en) Selective message republishing to subscriber subsets in a publish-subscribe model
CN109756528B (zh) 频率控制方法及装置、设备、存储介质、服务器
US20120233097A1 (en) Multiple Hypothesis Tracking
CN114157502B (zh) 一种终端识别方法、装置、电子设备及存储介质
CN109561100B (zh) 基于分布式与人工智能的双工赋能网络攻防的方法及系统
CN114338064B (zh) 识别网络流量类型的方法、装置、系统、设备和存储介质
US20060036728A1 (en) Systems and methods for categorizing network traffic content
CN111898121B (zh) 基于邮箱的频率限制方法、装置、计算机设备及存储介质
CN109740328B (zh) 一种权限鉴定方法、装置、计算机设备和存储介质
CN113225356B (zh) 一种基于ttp的网络安全威胁狩猎方法及网络设备
CN115080934A (zh) 即时通信系统中账号异常的识别方法及装置
CN113992453A (zh) 一种防止数据外泄的阻断方法、装置及存储介质
CN113536381A (zh) 一种基于终端的大数据分析处理方法及系统
EP3716540B1 (en) System and method for generating heuristic rules for identifying spam emails
CN112100220B (zh) 一种实现非法账号组实时监控的系统
US20230344845A1 (en) Proactively taking action responsive to events within a cluster based on a range of normal behavior learned for various user roles
CN112162872A (zh) 消息处理方法及装置、存储介质、电子装置
CN112884579A (zh) 区块链交易共识方法和装置
CN117955948A (zh) 消息处理方法、装置、电子设备及存储介质
CN115941119A (zh) 一种信息传输方法、装置及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant