CN111917787A - 请求检测方法、装置、电子设备和计算机可读存储介质 - Google Patents
请求检测方法、装置、电子设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN111917787A CN111917787A CN202010784631.2A CN202010784631A CN111917787A CN 111917787 A CN111917787 A CN 111917787A CN 202010784631 A CN202010784631 A CN 202010784631A CN 111917787 A CN111917787 A CN 111917787A
- Authority
- CN
- China
- Prior art keywords
- request
- processed
- verified
- data
- malicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供了一种请求检测方法、装置、电子设备和计算机可读存储介质,客户端侧获取用户请求访问的统一资源定位符URL;基于当前时刻和URL,生成目标待验证数据;生成携带有目标待验证数据的待处理请求;发送待处理请求;服务器侧接收待处理请求,并判断待处理请求是否满足恶意检测条件;如果待处理请求满足恶意检测条件,确定待处理请求为恶意请求。基于上述处理,能够有效地检测出恶意请求。
Description
技术领域
本发明涉及网络技术领域,特别是涉及一种请求检测方法、装置、电子设备和计算机可读存储介质。
背景技术
随着互联网技术的快速发展,用户可以通过客户端访问服务器,以获取服务器中的网络资源。例如,用户可以通过客户端向服务器发送针对网络资源的请求,当服务器接收到该请求时,可以向客户端返回该网络资源,进而,客户端可以向用户显示该网络资源。
然而,恶意攻击者可能会通过恶意终端,向服务器发送大量恶意请求,使得服务器消耗较多的资源处理恶意请求,可能会导致服务器无法处理客户端发送的正常请求,进而,导致网络业务中断。
因此,亟需一种对请求进行检测的方法,以确定出恶意攻击者发送的恶意请求。
发明内容
本发明实施例的目的在于提供一种请求检测方法、装置、电子设备和计算机可读存储介质,能够有效地检测出恶意请求。具体技术方案如下:
在本发明实施的第一方面,首先提供了一种请求检测方法,所述方法应用于检测系统,所述检测系统包括客户端侧和服务器侧,所述方法包括:
所述客户端侧获取用户请求访问的统一资源定位符URL(Uniform ResourceLocator,统一资源定位符);基于当前时刻和所述URL,生成目标待验证数据;生成携带有所述目标待验证数据的待处理请求;发送所述待处理请求;
所述服务器侧接收所述待处理请求,并判断所述待处理请求是否满足恶意检测条件;其中,所述恶意检测条件包括:在本地记录的待验证数据与请求次数的对应关系中,所述目标待验证数据对应的请求次数大于预设次数阈值;如果所述待处理请求满足所述恶意检测条件,确定所述待处理请求为恶意请求。
在本发明实施的第二方面,提供了一种请求检测方法,所述方法应用于服务器侧,所述方法包括:
接收待处理请求,其中,所述待处理请求中携带有目标待验证数据,所述目标待验证数据为:基于所述待处理请求对应的第一时刻和统一资源定位符URL得到的;所述目标待验证数据用于唯一性地标识所述待处理请求;所述第一时刻表示所述待处理请求的生成时刻;
判断所述待处理请求是否满足恶意检测条件;其中,所述恶意检测条件包括:在本地记录的待验证数据与请求次数的对应关系中,所述目标待验证数据对应的请求次数大于预设次数阈值;
如果所述待处理请求满足所述恶意检测条件,确定所述待处理请求为恶意请求。
可选的,在所述判断所述待处理请求是否满足恶意检测条件之前,所述方法还包括:
获取所述待处理请求中携带的加密数据,其中,所述加密数据为基于预设密钥对所述第一时刻进行加密得到的;
基于所述预设密钥对所述加密数据进行解密,得到第二时刻;
所述判断所述待处理请求是否满足恶意检测条件,包括:
判断在本地记录的待验证数据与请求次数的对应关系中,所述目标待验证数据对应的请求次数是否大于预设次数阈值,以及当前的第三时刻与所述第二时刻之间的时长是否大于第一预设时长;
如果在所述对应关系中,所述目标待验证数据对应的请求次数大于预设次数阈值,和/或,所述第三时刻与所述第二时刻之间的时长大于第一预设时长,确定所述待处理请求满足恶意检测条件;
如果在所述对应关系中,所述目标待验证数据对应的请求次数不大于预设次数阈值,且所述第三时刻与所述第二时刻之间的时长不大于第一预设时长,确定所述待处理请求不满足恶意检测条件。
可选的,所述接收待处理请求,包括:
所述服务器侧的接入层接收待处理请求,并向所述服务器侧的负载均衡服务器转发所述待处理请求;
所述负载均衡服务器接收所述接入层转发的所述待处理请求;
在所述判断所述待处理请求是否满足恶意检测条件之后,所述方法还包括:
如果所述待处理请求不满足所述恶意检测条件,所述负载均衡服务器基于预设负载均衡策略,确定所述服务器侧用于处理所述待处理请求的业务服务器;
所述负载均衡服务器向所述业务服务器转发所述待处理请求;
所述业务服务器响应所述待处理请求。
可选的,在所述判断所述待处理请求是否满足恶意检测条件之后,所述方法还包括:
如果所述待处理请求不满足所述恶意检测条件,更新本地记录的所述目标待验证数据对应的请求次数。
在本发明实施的第三方面,还提供了一种请求检测方法,所述方法应用于客户端侧,所述方法包括:
获取用户请求访问的统一资源定位符URL;
基于当前时刻和所述URL,生成目标待验证数据;
生成携带有所述目标待验证数据的待处理请求;
发送所述待处理请求。
可选的,在所述生成携带有所述目标待验证数据的待处理请求之前,所述方法还包括:
基于预设密钥对所述当前时刻进行加密,得到加密数据;
所述生成携带有所述目标待验证数据的待处理请求,包括:
生成携带有所述目标待验证数据和所述加密数据的待处理请求。
可选的,在所述发送所述待处理请求之后,所述方法还包括:
如果在发送所述待处理请求之后的第二预设时长内,未接收到所述待处理请求对应的响应消息,确定所述待处理请求失败。
在本发明实施的第四方面,还提供了一种请求检测装置,所述装置应用于服务器侧,所述装置包括:
待处理请求接收模块,用于接收待处理请求,其中,所述待处理请求中携带有目标待验证数据,所述目标待验证数据为:基于所述待处理请求对应的第一时刻和统一资源定位符URL得到的;所述目标待验证数据用于唯一性地标识所述待处理请求;所述第一时刻表示所述待处理请求的生成时刻;
判断模块,用于判断所述待处理请求是否满足恶意检测条件;其中,所述恶意检测条件包括:在本地记录的待验证数据与请求次数的对应关系中,所述目标待验证数据对应的请求次数大于预设次数阈值;
恶意请求确定模块,用于如果所述待处理请求满足所述恶意检测条件,确定所述待处理请求为恶意请求。
可选的,所述装置还包括:
获取模块,用于在所述判断所述待处理请求是否满足恶意检测条件之前,获取所述待处理请求中携带的加密数据,其中,所述加密数据为基于预设密钥对所述第一时刻进行加密得到的;
解密模块,用于基于所述预设密钥对所述加密数据进行解密,得到第二时刻;
所述判断模块,具体用于判断在本地记录的待验证数据与请求次数的对应关系中,所述目标待验证数据对应的请求次数是否大于预设次数阈值,以及当前的第三时刻与所述第二时刻之间的时长是否大于第一预设时长;
如果在所述对应关系中,所述目标待验证数据对应的请求次数大于预设次数阈值,和/或,所述第三时刻与所述第二时刻之间的时长大于第一预设时长,确定所述待处理请求满足恶意检测条件;
如果在所述对应关系中,所述目标待验证数据对应的请求次数不大于预设次数阈值,且所述第三时刻与所述第二时刻之间的时长不大于第一预设时长,确定所述待处理请求不满足恶意检测条件。
可选的,所述待处理请求接收模块,包括:接入层子模块和负载均衡子模块;
所述接入层模块,用于接收待处理请求,并向所述负载均衡子模块转发所述待处理请求;
所述负载均衡子模块,用于接收所述接入层模块转发的所述待处理请求;
所述负载均衡子模块,还用于如果所述待处理请求不满足所述恶意检测条件,基于预设负载均衡策略,确定所述服务器侧用于处理所述待处理请求的业务子模块;并向所述业务子模块转发所述待处理请求;
所述业务子模块,用于响应所述待处理请求。
可选的,所述装置还包括:
更新模块,用于在所述判断所述待处理请求是否满足恶意检测条件之后,如果所述待处理请求不满足所述恶意检测条件,更新本地记录的所述目标待验证数据对应的请求次数。
在本发明实施的第五方面,还提供了一种请求检测装置,所述装置应用于客户端侧,所述装置包括:
URL获取模块,用于获取用户请求访问的统一资源定位符URL;
目标待验证数据生成模块,用于基于当前时刻和所述URL,生成目标待验证数据;
待处理请求生成模块,用于生成携带有所述目标待验证数据的待处理请求;
待处理请求发送模块,用于发送所述待处理请求。
可选的,所述装置还包括:
加密模块,用于在所述生成携带有所述目标待验证数据的待处理请求之前,基于预设密钥对所述当前时刻进行加密,得到加密数据;
所述待处理请求生成模块,具体用于生成携带有所述目标待验证数据和所述加密数据的待处理请求。
可选的,所述装置还包括:
请求失败确定模块,用于在所述发送所述待处理请求之后,如果在发送所述待处理请求之后的第二预设时长内,未接收到所述待处理请求对应的响应消息,确定所述待处理请求失败。
在本发明实施的又一方面,还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述第二方面,或第三方面任一所述的请求检测方法。
在本发明实施的又一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述第二方面,或第三方面任一所述的请求检测方法。
在本发明实施的又一方面,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第二方面,或第三方面任一所述的请求检测方法。
本发明实施例提供的请求检测方法,客户端侧可以获取用户请求访问的URL,基于当前时刻和URL,生成目标待验证数据,并生成携带有目标待验证数据的待处理请求,进而,可以发送待处理请求;服务器侧可以接收待处理请求,并判断待处理请求是否满足恶意检测条件,如果待处理请求满足恶意检测条件,可以确定待处理请求为恶意请求。
基于上述处理,待验证数据可以对请求进行标识,服务器侧可以记录接收到的每一请求的请求次数。正常的业务处理过程中,客户端侧并不会发送较多相同的请求,因此,针对同一请求,如果该请求的请求次数大于预设次数阈值,则可以确定该请求为恶意请求,也就是说,基于本发明实施例提供的请求检测方法,能够有效地检测出恶意请求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本发明实施例中提供的一种请求检测的信令交互图;
图2为本发明实施例中提供的一种请求检测方法的流程图;
图3为本发明实施例提供的一种服务器侧的结构图;
图4为本发明实施例中提供的另一种请求检测方法的流程图;
图5为本发明实施例中提供的另一种请求检测方法的流程图;
图6为本发明实施例中提供的另一种请求检测方法的流程图;
图7为本发明实施例中提供的另一种请求检测方法的流程图;
图8为本发明实施例中提供的另一种请求检测方法的流程图;
图9为本发明实施例中提供的另一种请求检测方法的流程图;
图10为本发明实施例中提供的一种请求检测装置的结构图;
图11为本发明实施例中提供的另一种请求检测装置的结构图;
图12为本发明实施例中提供的一种电子设备的结构图;
图13为本发明实施例中提供的一种电子设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
本发明实施例提供了一种请求检测方法,该方法可以应用于检测系统,该检测系统可以包括客户端侧和服务器侧,参见图1,该方法可以包括以下步骤:
S101:客户端侧获取用户请求访问的URL,基于当前时刻和URL,生成目标待验证数据,并生成携带有目标待验证数据的待处理请求。
S102:客户端侧向服务器侧发送待处理请求。
S103:服务器侧判断待处理请求是否满足恶意检测条件,如果待处理请求满足恶意检测条件,确定待处理请求为恶意请求。
其中,恶意检测条件可以包括:在本地记录的待验证数据与请求次数的对应关系中,目标待验证数据对应的请求次数大于预设次数阈值。
基于本发明实施例的请求检测方法,由于待验证数据可以对请求进行标识,服务器侧可以记录接收到的每一请求的请求次数。正常的业务处理过程中,客户端侧并不会发送较多相同的请求,因此,针对同一请求,如果该请求的请求次数大于预设次数阈值,则可以确定该请求为恶意请求,也就是说,基于本发明实施例提供的请求检测方法,能够有效地检测出恶意请求。
针对上述检测系统中的服务器侧和客户端侧的处理方法,可以参考后续关于客户端侧和服务器侧的实施例的相关介绍。
参见图2,图2为本发明实施例提供一种请求检测方法的流程图,该方法可以应用于服务器侧,该服务器侧可以为上述检测系统中的服务器侧,该方法可以包括以下步骤:
S201:接收待处理请求。
其中,待处理请求中携带有目标待验证数据,目标待验证数据为:基于待处理请求对应的第一时刻和URL得到的;目标待验证数据用于唯一性地标识待处理请求;第一时刻表示待处理请求的生成时刻。
S202:判断待处理请求是否满足恶意检测条件。
其中,恶意检测条件包括:在本地记录的待验证数据与请求次数的对应关系中,目标待验证数据对应的请求次数大于预设次数阈值。
S203:如果待处理请求满足恶意检测条件,确定待处理请求为恶意请求。
待验证数据可以对请求进行标识,服务器侧可以记录接收到的每一请求的请求次数。正常的业务处理过程中,客户端侧并不会发送较多相同的请求,因此,针对同一请求,如果该请求的请求次数大于预设次数阈值,则可以确定该请求为恶意攻击者发送的恶意请求,也就是说,基于本发明实施例提供的请求检测方法,能够有效地检测出恶意请求。
在一个实施例中,服务器侧可以直接从客户端侧接收待处理请求,或者,也可以通过其他设备(例如,云平台)接收,其他设备转发的客户端侧的待处理请求。
在一个实施例中,目标待验证数据可以是基于预设映射算法,对第一时刻和URL进行映射处理得到的。例如,预设映射算法可以为Hash(哈希)算法,也可以为MD5(Message-Digest Algorithm,信息摘要算法),但并不限于此。
当客户端侧需要发送请求时,可以对当前时刻和该请求对应的URL进行拼接,并基于预设映射算法,对拼接结果进行映射处理,映射处理的结果为待验证数据,进而,客户端侧可以向服务器侧发送携带有待验证数据的请求。客户端侧的处理方法将在后续实施例中详细介绍。
可以理解的是,客户端侧发送请求的时间、与生成请求的时间和生成待验证数据的时间之间的时长较短,因此,可以认为客户端侧生成待验证数据的时间与发送请求的时间相同。
针对步骤S202,针对同一请求,服务器侧可以在本地记录接收到的该请求的请求次数。本发明实施例中,可以认为携带的待验证数据相同的请求为相同的请求。
因此,服务器侧本地可以记录待验证数据与请求次数的对应关系,用于表示当前已接收到的相同请求的数目。
预设次数阈值可以由技术人员根据经验进行设置,例如,预设次数阈值可以为10,或者,也可以为15,但并不限于此。
在步骤S203中,如果目标待验证数据对应的请求次数大于预设次数阈值,表明服务器侧已经接收到较多与当前的待处理请求相同的请求,进而,可以确定当前的待处理请求为恶意请求。
在一个实施例中,该方法可以应用于服务器侧直接响应请求的业务服务器,或者,也可以应用于服务器侧的多个服务器,例如,可以应用于服务器侧的接入层、负载均衡服务器和业务服务器。
参见图3,图3为本发明实施例提供的一种服务器侧的结构图。
该服务器侧可以包括:接入层、负载均衡层和业务层。
接入层可以包括至少一个交换设备。
负载均衡层中的服务器可以称为负载均衡服务器,业务层中的服务器可以称为业务服务器。
接入层为最靠近客户端侧的一层,接入层可以接收到客户端侧发送的待处理请求,并向负载均衡层转发待处理请求。
在接收到待处理请求后,负载均衡层可以向下一层的业务层转发待处理请求。
进而,业务层中的业务服务器可以响应待处理请求。
在一个实施例中,该方法可以应用于服务器侧的接入层、负载均衡服务器和业务服务器。
相应的,参见图4,步骤S201,可以包括:
S2011:服务器侧的接入层接收待处理请求,并向服务器侧的负载均衡服务器转发待处理请求。
S2012:负载均衡服务器接收接入层转发的待处理请求。
在判断待处理请求是否满足恶意检测条件之后,该方法还可以包括:
S204:如果待处理请求不满足恶意检测条件,负载均衡服务器基于预设负载均衡策略,确定服务器侧用于处理待处理请求的业务服务器。
S205:负载均衡服务器向业务服务器转发待处理请求。
S206:业务服务器响应待处理请求。
在一个实施例中,为了降低对业务服务器的性能影响,在本发明实施例中,可以由负载均衡服务器负责对请求进行检测。
在判定目标待验证数据对应的请求次数不大于预设次数阈值的情况下,负载均衡服务器可以基于预设负载均衡策略,从下游的业务层中确定出用于处理当前的待处理请求的业务服务器(可以称为目标业务服务器)。进而,负载均衡服务器可以向目标业务服务器转发待处理请求。
其中,预设负载均衡策略可以由技术人员根据经验进行设置。例如,负载均衡服务器可以确定业务层中,当前的业务负载最小的业务服务器为目标业务服务器。
上述负载均衡服务器可以为Nginx服务器。
本发明实施例中,在负载均衡层对请求进行安全校验,对业务层没有接入成本,能够降低对业务层的性能影响、且能够提高该方法的通用性。
在一个实施例中,在确定待处理请求为恶意请求后,服务器侧对待处理请求可以不做任何处理,或者,也可以直接丢弃待处理请求。
在本发明实施例中,该方法还可以包括以下步骤:如果待处理请求不满足恶意检测条件,响应待处理请求。
在本发明实施例中,如果待处理请求不满足恶意检测条件,例如,如果目标待验证数据对应的请求次数不大于预设次数阈值,表明服务器侧之前并未接收到较多与当前的待处理请求相同的请求,当前的待处理请求为客户端侧发送的非恶意请求,此时,服务器侧可以响应该待处理请求。
在本发明实施例中,在图1的基础上,参见图5,在步骤S202之后,该方法还可以包括以下步骤:
S207:如果待处理请求不满足恶意检测条件,更新本地记录的目标待验证数据对应的请求次数。
在本发明实施例中,如果待处理请求不满足恶意检测条件,则表明待处理请求为非恶意请求,此时,服务器侧可以更新本地记录的目标待验证数据对应的请求次数。
例如,服务器侧可以将本地记录的目标待验证数据对应的请求次数加一。
在一个实施例中,在图2的基础上,参见图6,在步骤S202之前,该方法还可以包括以下步骤:
S208:获取待处理请求中携带的加密数据。
S209:基于预设密钥对加密数据进行解密,得到第二时刻。
相应的,步骤S202可以包括:
S2021:判断在本地记录的待验证数据与请求次数的对应关系中,目标待验证数据对应的请求次数是否大于预设次数阈值,以及当前的第三时刻与第二时刻之间的时长是否大于第一预设时长。
S2022:如果在对应关系中,目标待验证数据对应的请求次数大于预设次数阈值,和/或,第三时刻与第二时刻之间的时长大于第一预设时长,确定待处理请求满足恶意检测条件。
S2023:如果在对应关系中,目标待验证数据对应的请求次数不大于预设次数阈值,且第三时刻与第二时刻之间的时长不大于第一预设时长,确定待处理请求不满足恶意检测条件。
其中,加密数据为基于预设密钥对第一时刻进行加密得到的。预设密钥可以为随机字符串,在本发明实施例中,客户端侧和服务器侧可以统一使用相同的密钥。
当客户端侧需要向服务器侧发送待处理请求时,可以基于预设密钥对当前时刻(即发送待处理请求的发送时刻)进行加密,得到加密数据,进而,客户端侧可以向服务器侧发送携带有加密数据和待验证数据的待处理请求。例如,客户端侧可以对预设密钥和当前时刻进行异或运算,将异或运算的结果作为加密数据。
在本发明实施例中,在提取到加密数据后,服务器侧可以基于预设密钥,对加密数据进行解密,得到解密数据,作为第二时刻。
例如,如果客户端侧对预设密钥和发送时刻进行异或运算,得到加密数据;相应的,服务器侧则可以基于预设密钥和加密数据进行异或运算的反运算,得到解密数据。
其中,第一预设时长可以由技术人员根据经验进行设置,第一预设时长的维度可以为分钟,例如,第一预设时长可以为1分钟,但并不限于此。
在本发明实施例中,服务器侧在获取第二时刻时,可以获取当前的时刻(即第三时刻)。
正常情况下,从客户端侧发送待处理请求至服务器侧接收到待处理请求的时长并不会大于第一预设时长,因此,如果第三时刻与第二时刻之间的时长大于第一预设时长,则可以确定待处理请求为恶意请求。
因此,本发明实施例中,可以基于请求的请求次数,以及客户端侧发送请求的时间与服务器侧接收到请求的时间之间的时长,确定请求是否为恶意请求。
正常情况下,从客户端侧发送待处理请求至服务器侧接收到待处理请求的时长较短,基本维持在秒的维度,因此,将第一预设时长设置为分钟的维度,能够有效地确定出恶意请求。
在一个实施例中,服务器侧可以通过lua脚本获取当前的时刻,以提高获取当前的时刻的效率,进而,可以提高请求检测的效率。
基于相同的发明构思,参见图7,图7为本发明实施例提供的一种请求检测方法的流程图,该方法可以应用于客户端侧,该客户端侧可以为上述检测系统中的客户端侧,该方法可以包括以下步骤:
S701:获取用户请求访问的URL。
S702:基于当前时刻和URL,生成目标待验证数据。
S703:生成携带有目标待验证数据的待处理请求。
S704:发送待处理请求。
待验证数据可以对请求进行标识,服务器侧可以记录接收到的每一请求的请求次数。正常的业务处理过程中,客户端侧并不会发送较多相同的请求,因此,针对同一请求,如果该请求的请求次数大于预设次数阈值,则可以确定该请求为恶意请求,也就是说,基于本发明实施例提供的请求检测方法,能够有效地检测出恶意请求。
针对步骤S702,在一个实施例中,目标待验证数据可以是基于预设映射算法,对当前时刻和URL进行映射处理得到的。例如,预设映射算法可以为Hash算法,也可以为MD5算法,但并不限于此。
在客户端侧获取用户请求访问的URL后,可以获取当前时刻,并对当前时刻和该URL进行拼接,然后,可以基于预设映射算法,对拼接结果进行映射处理,映射处理的结果为待验证数据,进而,客户端侧可以向服务器侧发送携带有待验证数据的请求。
服务器侧的处理方法可以参考上述实施例中的相关介绍。
在对当前时刻和URL进行拼接时,客户端侧可以将当前时刻拼接在URL之前,或者,也可以将时刻当前拼接在URL之后,但并不限于此。
在一个实施例中,参见图8,在步骤S703之前,该方法还包括:
S705:基于预设密钥对当前时刻进行加密,得到加密数据。
相应的,S703可以包括:
S7031:生成携带有目标待验证数据和加密数据的待处理请求。
预设密钥可以为随机字符串,在本发明实施例中,客户端侧和服务器侧可以统一使用相同的密钥。
在本发明实施例中,在生成待处理请求时,客户端侧还可以基于预设密钥对当前时刻进行加密,得到加密数据,进而,可以生成携带有加密数据和待验证数据的待处理请求,并向服务器侧发送。
例如,客户端侧可以对预设密钥和当前时刻进行异或运算,将异或运算的结果作为加密数据。
相应的,服务器侧获取待处理请求中携带的加密数据后,可以基于预设密钥对加密数据进行解密,得到第二时刻。进而,服务器可以判断当前的第三时刻与第二时刻之间的时长是否大于第一预设时长,以确定待处理请求是否满足恶意条件。
在一个实施例中,参见图9,在步骤S704之后,该方法还可以包括以下步骤:
S706:如果在发送待处理请求之后的第二预设时长内,未接收到待处理请求对应的响应消息,确定待处理请求失败。
其中,第二预设时长可以由技术人员根据经验进行设置,例如,第二预设时长可以为5秒,或者,也可以为10秒,但并不限于此。
在本申请实施例中,如果在发送待处理请求之后的第二预设时长内,未接收到待处理请求对应的响应消息,表明服务器侧未响应该待处理请求,或者,服务器侧响应该待处理请求,客户端侧未成功接收到响应消息,此时,客户端侧可以确定该待处理请求失败,进而,可以再次发起相同的请求。
基于相同的发明构思,本发明实施例还提供了一种请求检测装置,所述装置应用于服务器侧,参见图10,图10为本发明实施例提供的一种请求检测装置的结构图,该装置可以包括:
待处理请求接收模块1001,用于接收待处理请求,其中,所述待处理请求中携带有目标待验证数据,所述目标待验证数据为:基于所述待处理请求对应的第一时刻和统一资源定位符URL得到的;所述目标待验证数据用于唯一性地标识所述待处理请求;所述第一时刻表示所述待处理请求的生成时刻;
判断模块1002,用于判断所述待处理请求是否满足恶意检测条件;其中,所述恶意检测条件包括:在本地记录的待验证数据与请求次数的对应关系中,所述目标待验证数据对应的请求次数大于预设次数阈值;
恶意请求确定模块1003,用于如果所述待处理请求满足所述恶意检测条件,确定所述待处理请求为恶意请求。
可选的,所述装置还包括:
获取模块,用于在所述判断所述待处理请求是否满足恶意检测条件之前,获取所述待处理请求中携带的加密数据,其中,所述加密数据为基于预设密钥对所述第一时刻进行加密得到的;
解密模块,用于基于所述预设密钥对所述加密数据进行解密,得到第二时刻;
所述判断模块1002,具体用于判断在本地记录的待验证数据与请求次数的对应关系中,所述目标待验证数据对应的请求次数是否大于预设次数阈值,以及当前的第三时刻与所述第二时刻之间的时长是否大于第一预设时长;
如果在所述对应关系中,所述目标待验证数据对应的请求次数大于预设次数阈值,和/或,所述第三时刻与所述第二时刻之间的时长大于第一预设时长,确定所述待处理请求满足恶意检测条件;
如果在所述对应关系中,所述目标待验证数据对应的请求次数不大于预设次数阈值,且所述第三时刻与所述第二时刻之间的时长不大于第一预设时长,确定所述待处理请求不满足恶意检测条件。
可选的,所述待处理请求接收模块1001,包括:接入层子模块和负载均衡子模块;
所述接入层模块,用于接收待处理请求,并向所述负载均衡子模块转发所述待处理请求;
所述负载均衡子模块,用于接收所述接入层模块转发的所述待处理请求;
所述负载均衡子模块,还用于如果所述待处理请求不满足所述恶意检测条件,基于预设负载均衡策略,确定所述服务器侧用于处理所述待处理请求的业务子模块;并向所述业务子模块转发所述待处理请求;
所述业务子模块,用于响应所述待处理请求。
可选的,所述装置还包括:
更新模块,用于在所述判断所述待处理请求是否满足恶意检测条件之后,如果所述待处理请求不满足所述恶意检测条件,更新本地记录的所述目标待验证数据对应的请求次数。
基于相同的发明构思,本发明实施例还提供了一种请求检测装置,所述装置应用于客户端侧,参见图11,图11为本发明实施例提供的一种请求检测装置的结构图,该装置可以包括:
URL获取模块1101,用于获取用户请求访问的统一资源定位符URL;
目标待验证数据生成模块1102,用于基于当前时刻和所述URL,生成目标待验证数据;
待处理请求生成模块1103,用于生成携带有所述目标待验证数据的待处理请求;
待处理请求发送模块1104,用于发送所述待处理请求。
可选的,所述装置还包括:
加密模块,用于在所述生成携带有所述目标待验证数据的待处理请求之前,基于预设密钥对所述当前时刻进行加密,得到加密数据;
所述待处理请求生成模块1103,具体用于生成携带有所述目标待验证数据和所述加密数据的待处理请求。
可选的,所述装置还包括:
请求失败确定模块,用于在所述发送所述待处理请求之后,如果在发送所述待处理请求之后的第二预设时长内,未接收到所述待处理请求对应的响应消息,确定所述待处理请求失败。
本发明实施例还提供了一种电子设备,如图12所示,包括处理器1201、通信接口1202、存储器1203和通信总线1204,其中,处理器1201,通信接口1202,存储器1203通过通信总线1204完成相互间的通信,
存储器1203,用于存放计算机程序;
处理器1201,用于执行存储器1203上所存放的程序时,实现如下步骤:
接收待处理请求,其中,所述待处理请求中携带有目标待验证数据,所述目标待验证数据为:基于所述待处理请求对应的第一时刻和统一资源定位符URL得到的;所述目标待验证数据用于唯一性地标识所述待处理请求;所述第一时刻表示所述待处理请求的生成时刻;
判断所述待处理请求是否满足恶意检测条件;其中,所述恶意检测条件包括:在本地记录的待验证数据与请求次数的对应关系中,所述目标待验证数据对应的请求次数大于预设次数阈值;
如果所述待处理请求满足所述恶意检测条件,确定所述待处理请求为恶意请求。
本发明实施例还提供了一种电子设备,如图13所示,包括处理器1301、通信接口1302、存储器1303和通信总线1304,其中,处理器1301,通信接口1302,存储器1303通过通信总线1304完成相互间的通信,
存储器1303,用于存放计算机程序;
处理器1301,用于执行存储器1303上所存放的程序时,实现如下步骤:
获取用户请求访问的统一资源定位符URL;
基于当前时刻和所述URL,生成目标待验证数据;
生成携带有所述目标待验证数据的待处理请求;
发送所述待处理请求。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例中任一所述的请求检测方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的请求检测方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、计算机可读存储介质以及计算机程序产品实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (12)
1.一种请求检测方法,其特征在于,所述方法应用于检测系统,所述检测系统包括客户端侧和服务器侧,所述方法包括:
所述客户端侧获取用户请求访问的统一资源定位符URL;基于当前时刻和所述URL,生成目标待验证数据;生成携带有所述目标待验证数据的待处理请求;发送所述待处理请求;
所述服务器侧接收所述待处理请求,并判断所述待处理请求是否满足恶意检测条件;其中,所述恶意检测条件包括:在本地记录的待验证数据与请求次数的对应关系中,所述目标待验证数据对应的请求次数大于预设次数阈值;如果所述待处理请求满足所述恶意检测条件,确定所述待处理请求为恶意请求。
2.一种请求检测方法,其特征在于,所述方法应用于服务器侧,所述方法包括:
接收待处理请求,其中,所述待处理请求中携带有目标待验证数据,所述目标待验证数据为:基于所述待处理请求对应的第一时刻和统一资源定位符URL得到的;所述目标待验证数据用于唯一性地标识所述待处理请求;所述第一时刻表示所述待处理请求的生成时刻;
判断所述待处理请求是否满足恶意检测条件;其中,所述恶意检测条件包括:在本地记录的待验证数据与请求次数的对应关系中,所述目标待验证数据对应的请求次数大于预设次数阈值;
如果所述待处理请求满足所述恶意检测条件,确定所述待处理请求为恶意请求。
3.根据权利要求2所述的方法,其特征在于,在所述判断所述待处理请求是否满足恶意检测条件之前,所述方法还包括:
获取所述待处理请求中携带的加密数据,其中,所述加密数据为基于预设密钥对所述第一时刻进行加密得到的;
基于所述预设密钥对所述加密数据进行解密,得到第二时刻;
所述判断所述待处理请求是否满足恶意检测条件,包括:
判断在本地记录的待验证数据与请求次数的对应关系中,所述目标待验证数据对应的请求次数是否大于预设次数阈值,以及当前的第三时刻与所述第二时刻之间的时长是否大于第一预设时长;
如果在所述对应关系中,所述目标待验证数据对应的请求次数大于预设次数阈值,和/或,所述第三时刻与所述第二时刻之间的时长大于第一预设时长,确定所述待处理请求满足恶意检测条件;
如果在所述对应关系中,所述目标待验证数据对应的请求次数不大于预设次数阈值,且所述第三时刻与所述第二时刻之间的时长不大于第一预设时长,确定所述待处理请求不满足恶意检测条件。
4.根据权利要求2所述的方法,其特征在于,
所述接收待处理请求,包括:
所述服务器侧的接入层接收待处理请求,并向所述服务器侧的负载均衡服务器转发所述待处理请求;
所述负载均衡服务器接收所述接入层转发的所述待处理请求;
在所述判断所述待处理请求是否满足恶意检测条件之后,所述方法还包括:
如果所述待处理请求不满足所述恶意检测条件,所述负载均衡服务器基于预设负载均衡策略,确定所述服务器侧用于处理所述待处理请求的业务服务器;
所述负载均衡服务器向所述业务服务器转发所述待处理请求;
所述业务服务器响应所述待处理请求。
5.根据权利要求2所述的方法,其特征在于,在所述判断所述待处理请求是否满足恶意检测条件之后,所述方法还包括:
如果所述待处理请求不满足所述恶意检测条件,更新本地记录的所述目标待验证数据对应的请求次数。
6.一种请求检测方法,其特征在于,所述方法应用于客户端侧,所述方法包括:
获取用户请求访问的统一资源定位符URL;
基于当前时刻和所述URL,生成目标待验证数据;
生成携带有所述目标待验证数据的待处理请求;
发送所述待处理请求。
7.根据权利要求6所述的方法,其特征在于,在所述生成携带有所述目标待验证数据的待处理请求之前,所述方法还包括:
基于预设密钥对所述当前时刻进行加密,得到加密数据;
所述生成携带有所述目标待验证数据的待处理请求,包括:
生成携带有所述目标待验证数据和所述加密数据的待处理请求。
8.根据权利要求6所述的方法,其特征在于,在所述发送所述待处理请求之后,所述方法还包括:
如果在发送所述待处理请求之后的第二预设时长内,未接收到所述待处理请求对应的响应消息,确定所述待处理请求失败。
9.一种请求检测装置,其特征在于,所述装置应用于服务器侧,所述装置包括:
待处理请求接收模块,用于接收待处理请求,其中,所述待处理请求中携带有目标待验证数据,所述目标待验证数据为:基于所述待处理请求对应的第一时刻和统一资源定位符URL得到的;所述目标待验证数据用于唯一性地标识所述待处理请求;所述第一时刻表示所述待处理请求的生成时刻;
判断模块,用于判断所述待处理请求是否满足恶意检测条件;其中,所述恶意检测条件包括:在本地记录的待验证数据与请求次数的对应关系中,所述目标待验证数据对应的请求次数大于预设次数阈值;
恶意请求确定模块,用于如果所述待处理请求满足所述恶意检测条件,确定所述待处理请求为恶意请求。
10.一种请求检测装置,其特征在于,所述装置应用于客户端侧,所述装置包括:
URL获取模块,用于获取用户请求访问的统一资源定位符URL;
目标待验证数据生成模块,用于基于当前时刻和所述URL,生成目标待验证数据;
待处理请求生成模块,用于生成携带有所述目标待验证数据的待处理请求;
待处理请求发送模块,用于发送所述待处理请求。
11.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求2-5,或6-8任一所述的方法步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求2-5,或6-8任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010784631.2A CN111917787B (zh) | 2020-08-06 | 2020-08-06 | 请求检测方法、装置、电子设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010784631.2A CN111917787B (zh) | 2020-08-06 | 2020-08-06 | 请求检测方法、装置、电子设备和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111917787A true CN111917787A (zh) | 2020-11-10 |
CN111917787B CN111917787B (zh) | 2023-07-21 |
Family
ID=73288257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010784631.2A Active CN111917787B (zh) | 2020-08-06 | 2020-08-06 | 请求检测方法、装置、电子设备和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111917787B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113486344A (zh) * | 2021-07-14 | 2021-10-08 | 北京奇艺世纪科技有限公司 | 一种接口防刷方法、装置、服务端及存储介质 |
Citations (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101437030A (zh) * | 2008-11-29 | 2009-05-20 | 成都市华为赛门铁克科技有限公司 | 一种防止服务器被攻击的方法、检测装置及监控设备 |
US20100064366A1 (en) * | 2008-09-11 | 2010-03-11 | Alibaba Group Holding Limited | Request processing in a distributed environment |
US8205258B1 (en) * | 2009-11-30 | 2012-06-19 | Trend Micro Incorporated | Methods and apparatus for detecting web threat infection chains |
CN102916935A (zh) * | 2011-08-04 | 2013-02-06 | 深圳华强电子交易网络有限公司 | 一种网站内容防抓取的方法 |
CN103634307A (zh) * | 2013-11-19 | 2014-03-12 | 北京奇虎科技有限公司 | 一种对网页内容进行认证的方法和浏览器 |
CN103856470A (zh) * | 2012-12-06 | 2014-06-11 | 腾讯科技(深圳)有限公司 | 分布式拒绝服务攻击检测方法及检测装置 |
CN104333529A (zh) * | 2013-07-22 | 2015-02-04 | 中国电信股份有限公司 | 一种云计算环境下http dos攻击的检测方法及系统 |
CN105306473A (zh) * | 2015-11-05 | 2016-02-03 | 北京奇虎科技有限公司 | 一种防止注入攻击的方法、客户端、服务器和系统 |
CN105844121A (zh) * | 2016-03-31 | 2016-08-10 | 乐视控股(北京)有限公司 | 一种内容分发网络应用数字水印的方法及系统 |
CN105897671A (zh) * | 2015-11-13 | 2016-08-24 | 乐视云计算有限公司 | 防盗链方法及系统 |
CN105939326A (zh) * | 2016-01-18 | 2016-09-14 | 杭州迪普科技有限公司 | 处理报文的方法及装置 |
CN106130979A (zh) * | 2016-06-27 | 2016-11-16 | 武汉斗鱼网络科技有限公司 | 基于移动端app的服务器防御系统和服务器防御方法 |
CN106357694A (zh) * | 2016-11-10 | 2017-01-25 | 天脉聚源(北京)传媒科技有限公司 | 一种访问请求处理方法及装置 |
CN106572105A (zh) * | 2016-10-31 | 2017-04-19 | 中国银联股份有限公司 | 一种url校验的方法及装置 |
CN107465651A (zh) * | 2016-06-06 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 网络攻击检测方法及装置 |
US20180041530A1 (en) * | 2015-04-30 | 2018-02-08 | Iyuntian Co., Ltd. | Method and system for detecting malicious web addresses |
CN107888623A (zh) * | 2017-12-19 | 2018-04-06 | 湖南机友科技有限公司 | 直播软件音视频数据流防劫持方法及装置 |
CN108234472A (zh) * | 2017-12-28 | 2018-06-29 | 北京百度网讯科技有限公司 | 挑战黑洞攻击的检测方法及装置、计算机设备及可读介质 |
CN108574686A (zh) * | 2017-05-17 | 2018-09-25 | 北京金山云网络技术有限公司 | 一种在线预览文件的方法及装置 |
CN109379362A (zh) * | 2018-10-23 | 2019-02-22 | 浪潮软件集团有限公司 | 一种web服务防篡改方法、系统、客户端和服务端 |
CN109428857A (zh) * | 2017-08-23 | 2019-03-05 | 腾讯科技(深圳)有限公司 | 一种恶意探测行为的检测方法和装置 |
CN110032895A (zh) * | 2019-04-22 | 2019-07-19 | 湖南快乐阳光互动娱乐传媒有限公司 | 请求处理方法、处理装置以及请求验证方法、验证装置 |
CN110071941A (zh) * | 2019-05-08 | 2019-07-30 | 北京奇艺世纪科技有限公司 | 一种网络攻击检测方法、设备、存储介质及计算机设备 |
CN110213054A (zh) * | 2018-02-28 | 2019-09-06 | 贵州白山云科技股份有限公司 | 一种防盗链的方法及服务器 |
-
2020
- 2020-08-06 CN CN202010784631.2A patent/CN111917787B/zh active Active
Patent Citations (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100064366A1 (en) * | 2008-09-11 | 2010-03-11 | Alibaba Group Holding Limited | Request processing in a distributed environment |
CN101674293A (zh) * | 2008-09-11 | 2010-03-17 | 阿里巴巴集团控股有限公司 | 一种分布式应用中处理非正常请求的方法及系统 |
CN101437030A (zh) * | 2008-11-29 | 2009-05-20 | 成都市华为赛门铁克科技有限公司 | 一种防止服务器被攻击的方法、检测装置及监控设备 |
US8205258B1 (en) * | 2009-11-30 | 2012-06-19 | Trend Micro Incorporated | Methods and apparatus for detecting web threat infection chains |
CN102916935A (zh) * | 2011-08-04 | 2013-02-06 | 深圳华强电子交易网络有限公司 | 一种网站内容防抓取的方法 |
CN103856470A (zh) * | 2012-12-06 | 2014-06-11 | 腾讯科技(深圳)有限公司 | 分布式拒绝服务攻击检测方法及检测装置 |
CN104333529A (zh) * | 2013-07-22 | 2015-02-04 | 中国电信股份有限公司 | 一种云计算环境下http dos攻击的检测方法及系统 |
CN103634307A (zh) * | 2013-11-19 | 2014-03-12 | 北京奇虎科技有限公司 | 一种对网页内容进行认证的方法和浏览器 |
WO2015074547A1 (zh) * | 2013-11-19 | 2015-05-28 | 北京奇虎科技有限公司 | 一种对网页内容进行认证的方法和浏览器 |
US20180041530A1 (en) * | 2015-04-30 | 2018-02-08 | Iyuntian Co., Ltd. | Method and system for detecting malicious web addresses |
CN105306473A (zh) * | 2015-11-05 | 2016-02-03 | 北京奇虎科技有限公司 | 一种防止注入攻击的方法、客户端、服务器和系统 |
CN105897671A (zh) * | 2015-11-13 | 2016-08-24 | 乐视云计算有限公司 | 防盗链方法及系统 |
CN105939326A (zh) * | 2016-01-18 | 2016-09-14 | 杭州迪普科技有限公司 | 处理报文的方法及装置 |
CN105844121A (zh) * | 2016-03-31 | 2016-08-10 | 乐视控股(北京)有限公司 | 一种内容分发网络应用数字水印的方法及系统 |
CN107465651A (zh) * | 2016-06-06 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 网络攻击检测方法及装置 |
CN106130979A (zh) * | 2016-06-27 | 2016-11-16 | 武汉斗鱼网络科技有限公司 | 基于移动端app的服务器防御系统和服务器防御方法 |
CN106572105A (zh) * | 2016-10-31 | 2017-04-19 | 中国银联股份有限公司 | 一种url校验的方法及装置 |
CN106357694A (zh) * | 2016-11-10 | 2017-01-25 | 天脉聚源(北京)传媒科技有限公司 | 一种访问请求处理方法及装置 |
CN108574686A (zh) * | 2017-05-17 | 2018-09-25 | 北京金山云网络技术有限公司 | 一种在线预览文件的方法及装置 |
CN109428857A (zh) * | 2017-08-23 | 2019-03-05 | 腾讯科技(深圳)有限公司 | 一种恶意探测行为的检测方法和装置 |
CN107888623A (zh) * | 2017-12-19 | 2018-04-06 | 湖南机友科技有限公司 | 直播软件音视频数据流防劫持方法及装置 |
CN108234472A (zh) * | 2017-12-28 | 2018-06-29 | 北京百度网讯科技有限公司 | 挑战黑洞攻击的检测方法及装置、计算机设备及可读介质 |
CN110213054A (zh) * | 2018-02-28 | 2019-09-06 | 贵州白山云科技股份有限公司 | 一种防盗链的方法及服务器 |
CN109379362A (zh) * | 2018-10-23 | 2019-02-22 | 浪潮软件集团有限公司 | 一种web服务防篡改方法、系统、客户端和服务端 |
CN110032895A (zh) * | 2019-04-22 | 2019-07-19 | 湖南快乐阳光互动娱乐传媒有限公司 | 请求处理方法、处理装置以及请求验证方法、验证装置 |
CN110071941A (zh) * | 2019-05-08 | 2019-07-30 | 北京奇艺世纪科技有限公司 | 一种网络攻击检测方法、设备、存储介质及计算机设备 |
Non-Patent Citations (3)
Title |
---|
李展歌;张亚平;: "基于URL动态映射的HTTP DDOS防御模型", 计算机应用与软件, no. 09 * |
马晓亮: "基于Hadoop与Flume的拒绝服务攻击检测研究", 《信息安全研究》 * |
马晓亮: "基于Hadoop与Flume的拒绝服务攻击检测研究", 《信息安全研究》, no. 09, 5 September 2018 (2018-09-05), pages 29 - 35 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113486344A (zh) * | 2021-07-14 | 2021-10-08 | 北京奇艺世纪科技有限公司 | 一种接口防刷方法、装置、服务端及存储介质 |
CN113486344B (zh) * | 2021-07-14 | 2023-09-05 | 北京奇艺世纪科技有限公司 | 一种接口防刷方法、装置、服务端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111917787B (zh) | 2023-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10673896B2 (en) | Devices, systems and computer-implemented methods for preventing password leakage in phishing attacks | |
US9774601B2 (en) | Security of computer resources | |
WO2016184216A1 (zh) | 一种防止盗链的方法、防止盗链的服务器及客户端 | |
CN111355726B (zh) | 一种身份授权登录方法、装置及电子设备和存储介质 | |
CN107046544B (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
CN113709530B (zh) | 一种资源下载方法、系统、电子设备及存储介质 | |
CN112311769B (zh) | 安全认证的方法、系统、电子设备及介质 | |
CN113204772B (zh) | 数据处理方法、装置、系统、终端、服务器和存储介质 | |
CN112134960B (zh) | 一种数据请求方法及装置 | |
CN110704820A (zh) | 登录处理方法、装置、电子设备和计算机可读存储介质 | |
GB2555384A (en) | Preventing phishing attacks | |
CN111294337A (zh) | 一种基于令牌的鉴权方法及装置 | |
CN113438336B (zh) | 网络请求方法、装置、设备和存储介质 | |
CN111917787B (zh) | 请求检测方法、装置、电子设备和计算机可读存储介质 | |
CN111818029B (zh) | 一种域名请求处理方法和装置 | |
CN113761498A (zh) | 一种第三方登录信息托管方法、系统、设备及存储介质 | |
CN110191203B (zh) | 实现服务器动态访问的方法及电子设备 | |
CN110034922B (zh) | 请求处理方法、处理装置以及请求验证方法、验证装置 | |
EP3987713A1 (en) | Protecting the integrity of communications from client devices | |
CN111182010B (zh) | 一种本地服务提供方法及装置 | |
CN113225348B (zh) | 请求防重放校验方法和装置 | |
US20220231865A1 (en) | Systems and Methods for Distributed, Stateless, and Dynamic Browser Challenge Generation and Verification | |
CN110659476A (zh) | 用于重置密码的方法和装置 | |
CN111611577B (zh) | 鉴权方法、装置、系统、电子设备及计算机可读存储介质 | |
KR102562178B1 (ko) | 통신 네트워크 측정치의 데이터 조작 방지 및 사용자 프라이버시 보호 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |