CN112769838B - 访问用户过滤方法、装置、设备和存储介质 - Google Patents

访问用户过滤方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN112769838B
CN112769838B CN202110045277.6A CN202110045277A CN112769838B CN 112769838 B CN112769838 B CN 112769838B CN 202110045277 A CN202110045277 A CN 202110045277A CN 112769838 B CN112769838 B CN 112769838B
Authority
CN
China
Prior art keywords
target
access
request
user
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110045277.6A
Other languages
English (en)
Other versions
CN112769838A (zh
Inventor
朱明宙
赖寿生
宋子龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dingdang Fast Medicine Technology Group Co ltd
Original Assignee
Dingdang Fast Medicine Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dingdang Fast Medicine Technology Group Co ltd filed Critical Dingdang Fast Medicine Technology Group Co ltd
Priority to CN202110045277.6A priority Critical patent/CN112769838B/zh
Publication of CN112769838A publication Critical patent/CN112769838A/zh
Application granted granted Critical
Publication of CN112769838B publication Critical patent/CN112769838B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种访问用户过滤方法、装置、设备和存储介质。方法包括:获取目标访问请求,目标访问请求中携带有用户标识和目标地址;对目标访问请求进行解析处理,提取目标访问请求中的用户标识和目标地址;在预设的访问黑名单中对用户标识和目标地址进行匹配,得到匹配结果;根据匹配结果,反馈目标访问请求的请求结果,以拒绝或接受目标用户的目标访问请求。本申请能够将匹配细化到具体的目标用户和目标地址上,不仅能够确保拦截的精准性,还能够不影响正常用户对Web的访问,使得访问用户过滤更快速及准确。本申请解决相关技术中通过匹配IP地址的方式可能影响非黑名单上的正常用户对Web的访问的技术问题。

Description

访问用户过滤方法、装置、设备和存储介质
技术领域
本申请涉及互联网技术领域,具体而言,涉及一种访问用户过滤方法、装置、设备和存储介质。
背景技术
全球广域网(World Wide Web)简称Web,目前,为了避免在电商活动期间Web站点被工具刷单或被大量恶意请求访问,通常情况下,会在应用服务器如Nginx上配置黑名单,通过黑名单来匹配发起访问的网际互连协议(Internet Protocol,IP)地址,以拒绝黑名单上的IP地址所发起的访问请求。
现有技术中,Nginx服务器的黑名单的实现方式通常有两种,一种是通过在Nginx系统中配置IP地址黑名单来实现,另一种是通过Nginx系统的限制请求数模块来实现。
但是,由于现实中同一个局域网(Local Area Network,LAN)的对外访问出口往往只有一个,在同一个局域网中的用户的IP地址相同概率很高,通过匹配IP地址的方式很可能会影响到非黑名单上的正常用户对Web的访问,并且现有技术中通过禁止IP访问的方式针对的是所有请求,无法细化到具体的统一资源标识符(Uniform Resource Identifier,URI),若配置不当,可能会拦截正常高频客户端发起的访问请求。
针对相关技术中通过匹配IP地址的方式可能影响非黑名单上的正常用户对Web的访问的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种访问用户过滤方法、装置、设备和存储介质,以解决相关技术中通过匹配IP地址的方式可能影响非黑名单上的正常用户对Web的访问的问题。
为了实现上述目的,第一方面,本申请提供了一种访问用户过滤方法。
根据本申请的方法包括:
获取目标访问请求,其中,目标访问请求中携带有用户标识和目标地址,用户标识用于唯一标识发起目标访问请求的目标用户;
对目标访问请求进行解析处理,提取目标访问请求中的用户标识和目标地址;
在预设的访问黑名单中对用户标识和目标地址进行匹配,得到匹配结果;
根据匹配结果,反馈目标访问请求的请求结果,以拒绝或接受目标用户的目标访问请求。
在本申请一种可能的实现方式中,对目标访问请求进行解析,提取目标访问请求中的用户标识和目标地址,包括:
对目标访问请求进行重写处理,得到对应的第一请求,其中,第一请求包括请求参数,用户标识和目标地址位于请求参数中;
从请求参数中提取用户标识和目标地址。
在本申请一种可能的实现方式中,匹配结果包括匹配成功结果和匹配失败结果,访问黑名单中配置有多个统一资源定位符以及分别与多个统一资源定位符关联的多个目标标识,在预设的访问黑名单中对用户标识和目标地址进行匹配,得到匹配结果,包括:
在访问黑名单中查找是否存在与目标地址匹配的统一资源定位符;
若存在与目标地址匹配的统一资源定位符,则在与统一资源定位符关联的多个目标标识中查找是否存在与用户标识匹配的目标标识;
若存在与用户标识匹配的目标标识,则得到匹配成功结果;
若不存在与用户标识匹配的目标标识,则得到匹配失败结果。
在本申请一种可能的实现方式中,请求结果包括拒绝请求和接受请求,根据匹配结果,反馈目标访问请求的请求结果,包括:
若匹配结果为匹配成功结果,则反馈拒绝请求;
若匹配结果为匹配失败结果,则反馈接受请求。
在本申请一种可能的实现方式中,方法还包括:
获取访问日志,并对访问日志进行过滤转换,得到初始访问名单,其中,初始访问名单中记录有多个统一资源定位符和与多个统一资源定位符关联的多个目标标识;
统计多个目标标识对对应的统一资源定位符的访问频率;
若访问频率大于预设的频率阈值,则将目标标识和统一资源定位符关联记录在访问黑名单中。
第二方面,本申请还提供了一种访问用户过滤装置,装置包括:
获取模块,用于获取目标访问请求,其中,目标访问请求中携带有用户标识和目标地址,用户标识用于唯一标识发起目标访问请求的目标用户;
处理模块,用于对目标访问请求进行解析处理,提取目标访问请求中的用户标识和目标地址;
在预设的访问黑名单中对用户标识和目标地址进行匹配,得到匹配结果;
输出模块,用于根据匹配结果,反馈目标访问请求的请求结果,以拒绝或接受目标用户的目标访问请求。
在本申请一种可能的实现方式中,处理模块具体用于:
对目标访问请求进行重写处理,得到对应的第一请求,其中,第一请求包括请求参数,用户标识和目标地址位于请求参数中;
从请求参数中提取用户标识和目标地址。
在本申请一种可能的实现方式中,匹配结果包括匹配成功结果和匹配失败结果,访问黑名单中配置有多个统一资源定位符以及分别与多个统一资源定位符关联的多个目标标识,处理模块具体还用于:
在访问黑名单中查找是否存在与目标地址匹配的统一资源定位符;
若存在与目标地址匹配的统一资源定位符,则在与统一资源定位符关联的多个目标标识中查找是否存在与用户标识匹配的目标标识;
若存在与用户标识匹配的目标标识,则得到匹配成功结果;
若不存在与用户标识匹配的目标标识,则得到匹配失败结果。
在本申请一种可能的实现方式中,请求结果包括拒绝请求和接受请求,输出模块具体用于:
若匹配结果为匹配成功结果,则反馈拒绝请求;
若匹配结果为匹配失败结果,则反馈接受请求。
在本申请一种可能的实现方式中,获取模块,具体还用于获取访问日志,并对访问日志进行过滤转换,得到初始访问名单,其中,初始访问名单中记录有多个统一资源定位符和与多个统一资源定位符关联的多个目标标识;
处理模块,具体还用于统计目标标识对对应的统一资源定位符的访问频率;
输出模块,具体还用于若访问频率大于预设的频率阈值,则将目标标识和统一资源定位符关联记录在访问黑名单中。
第三方面,本申请还提供了一种访问用户过滤电子设备,电子设备包括:
一个或多个处理器;
存储器;以及
一个或多个应用程序,其中一个或多个应用程序被存储于存储器中,并配置为由处理器执行以实现第一方面中任一项的访问用户过滤方法。
第四方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器进行加载,以执行第一方面任一项的访问用户过滤方法中的步骤。
在本申请实施例中,提供一种访问用户过滤方法,目标访问请求中携带有目标地址和能够唯一标识目标用户的用户标识,通过在预设的访问黑名单中对用户标识和目标地址进行匹配,得到匹配结果,进而根据匹配结果反馈目标访问请求的请求结果,以拒绝或接受目标用户发起的该目标访问请求,相比于现有技术中通过匹配IP地址的方式可能影响非黑名单上的正常用户对Web的访问,本申请能够将匹配细化到具体的目标用户和目标地址上,不仅能够确保拦截的精准性,还能够不影响正常用户对Web的访问,使得访问用户过滤更快速及准确;进而解决相关技术中通过匹配IP地址的方式可能影响非黑名单上的正常用户对Web的访问的技术问题。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的一种访问用户过滤方法的一个实施例流程示意图;
图2是根据本申请实施例提供的生成访问黑名单的一个实施例流程示意图;
图3是根据本申请实施例提供的一种访问用户过滤方法的另一个实施例流程示意图;
图4是根据本申请实施例提供的一种访问用户过滤装置的一个实施例结构示意图;
图5是根据本申请实施例提供的一种访问用户过滤电子设备的一个实施例结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本申请及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本申请中的具体含义。
另外,术语“多个”的含义应为两个以及两个以上。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
首先,本申请实施例提供一种访问用户过滤方法,该访问用户过滤方法的执行主体为访问用户过滤装置,该访问用户过滤装置应用于服务器,该访问用户过滤方法包括:获取目标访问请求,其中,目标访问请求中携带有用户标识,用户标识用于唯一标识发起目标访问请求的目标用户;对目标访问请求进行解析处理,提取目标访问请求中的用户标识;在预设的访问黑名单中对用户标识进行匹配,得到匹配结果;根据匹配结果,反馈目标访问请求的请求结果,以拒绝或接受目标用户的目标访问请求。
请参阅图1,图1为本申请实施例所提供的一种访问用户过滤方法的一个实施例流程示意图,该访问用户过滤方法包括:
101、获取目标访问请求,其中,目标访问请求中携带有用户标识和目标地址,用户标识用于唯一标识发起目标访问请求的目标用户。
本申请实施例中,目标访问请求是目标用户发起的对于一个具体的应用的访问请求,其中,可以携带该目标用户的用户标识,具体的,该用户标识可以是用户编号(如“001”),或者可以是自定义字母或数字构成的标识(如“A01”),需要说明的是,网络中的每一个用户所配置的用户标识都是不相同的,即用户标识和用户之间存在一一对应的关系。目标地址可以是目标用户想要访问的网络地址,获取目标访问请求的方式可以是被动获取,比如,用户通过终端向服务器上传目标访问请求,终端将该目标访问请求上传到服务器,从而使得服务器获取到该目标访问请求。
例如,目标用户(如“user1”)的用户标识为001,则其向Web发起的目标访问请求(如“FW1”)中可以包括其用户标识001以及目标地址xxx。
102、对目标访问请求进行解析处理,提取目标访问请求中的用户标识和目标地址。
本申请实施例中,由于目标访问请求中携带有目标用户的用户标识,因此,可以首先将目标访问请求中的用户标识提取出来,便于后续通过访问黑名单对该用户标识进行匹配,对目标访问请求进行解析处理,提取目标访问请求中的用户标识,具体可以是:对目标访问请求进行重写处理,得到对应的第一请求,其中,第一请求包括请求参数,用户标识和目标地址位于请求参数中;然后从该请求参数中提取用户标识和目标地址。
具体的,以Nginx服务器为例进行说明,本申请实施例中,可以开发Lua脚本,在Nginx服务器的重写阶段,对目标访问请求FW1进行重写处理,得到相应的第一请求(如“FW11”),该第一请求FW11中可以包括请求参数,用户标识001可以位于请求参数中,然后,执行Lua脚本中的blacklist-filter-module模块,进而从请求参数中提取用户标识和目标地址,即可以通过blacklist-filter-module模块来获取请求参数中目标用户user1的用户标识001以及目标地址xxx,需要说明的是,用户标识和目标地址还可以位于第一请求的请求头中,具体不做限定。
103、在预设的访问黑名单中对用户标识和目标地址进行匹配,得到匹配结果。
本申请实施例中,访问黑名单中可以存储有统一资源定位符(UniversalResource Locator,URL)和与该统一资源定位符关联的目标标识,此处,统一资源定位符可以理解为链接或地址,通过访问黑名单可以限制一些非法用户或者异常用户对Web的访问,该访问黑名单可以存储在Redis缓存中。匹配结果可以包括匹配成功结果和匹配失败结果,在预设的访问黑名单中对用户标识进行匹配,得到匹配结果,具体的可以包括:在访问黑名单中查找是否存在与目标地址匹配的统一资源定位符;若存在与目标地址匹配的统一资源定位符,则在与统一资源定位符关联的多个目标标识中查找是否存在与用户标识匹配的目标标识;若存在与用户标识匹配的目标标识,则得到匹配成功结果;若不存在与用户标识匹配的目标标识,则得到匹配失败结果。
例如,访问黑名单中关联记录有统一资源定位符URL1与目标标识001、统一资源定位符URL1与目标标识005、统一资源定位符URL1与目标标识015、统一资源定位符URL2与目标标识004,若目标用户user1发起的目标访问请求FW1的目标地址xxx指向的是除统一资源定位符URL1和统一资源定位符URL2以外的其他统一资源定位符,则直接得到匹配失败结果,若目标地址xxx指向的是统一资源定位符URL1,则第一层匹配成功,再在与统一资源定位符URL1关联的目标标识001、目标标识005和目标标识015中查找是否存在与用户标识001匹配的目标标识,而访问黑名单中存在与用户标识001匹配的目标标识001,则得到匹配成功结果。若目标地址xxx指向的是统一资源定位符URL2,则第一层匹配成功,再将与统一资源定位符URL2关联的目标标识与用户标识001匹配,由于与统一资源定位符URL2关联的目标标识只有004,不存在与用户标识001匹配的目标标识,则第二层匹配失败,得到匹配失败结果。
104、根据匹配结果,反馈目标访问请求的请求结果,以拒绝或接受目标用户的目标访问请求。
请求结果可以包括拒绝请求和接受请求,根据匹配结果,反馈目标访问请求的请求结果,具体的可以进一步包括:若匹配结果为匹配成功结果,则反馈拒绝请求;若匹配结果为匹配失败结果,则反馈接受请求。
本申请实施例中,如果得到的匹配结果为匹配成功结果,则说明目标用户的用户标识以及目标地址关联记录在访问黑名单中,则可以向目标用户反馈拒绝请求,限制其访问目标地址;如果得到的匹配结果为匹配失败结果,则说明目标用户的用户标识以及目标地址没有关联记录在访问黑名单中,则可以向目标用户反馈接受请求,服务器可以将该目标访问请求转发到上游的应用服务器中,以使得用户可以访问目标地址。
在本申请实施例中,提供一种访问用户过滤方法,目标访问请求中携带有目标地址和能够唯一标识目标用户的用户标识,通过在预设的访问黑名单中对用户标识和目标地址进行匹配,得到匹配结果,进而根据匹配结果反馈目标访问请求的请求结果,以拒绝或接受目标用户发起的该目标访问请求,相比于现有技术中通过匹配IP地址的方式可能影响非黑名单上的正常用户对Web的访问,本申请能够将匹配细化到具体的目标用户和目标地址上,不仅能够确保拦截的精准性,还能够不影响正常用户对Web的访问,使得访问用户过滤更快速及准确。
如图2所示,为本申请实施例提供的生成访问黑名单的一个实施例流程示意图,在本申请一些实施例中,方法可以进一步包括:
201、获取访问日志,并对访问日志进行过滤转换,得到初始访问名单,其中,初始访问名单中记录有多个统一资源定位符和与多个统一资源定位符关联的多个目标标识。
本申请实施例中,Nginx服务器可以开启访问日志输出,并且部署开源组件Filebeat、开源消息中间件Kafka和数据收集引擎Logstash,获取访问日志可以通过Filebeat组件收集Nginx服务器的访问日志access.log,然后在服务器部署的开源组件Filebeat实时收集Nginx服务器的访问日志access.log,部署的开源消息中间件Kafka接收开源组件Filebeat收集的访问日志access.log的日志信息,通过数据收集引擎Logstash订阅开源消息中间件Kafka消息,并且对访问日志的日志消息进行滤转换,得到初始访问名单,然后将该初始访问名单保存在开源搜索服务Elasticsearch中。
202、统计多个目标标识对对应的统一资源定位符的访问频率。
203、若访问频率大于预设的频率阈值,则将目标标识和统一资源定位符关联记录在访问黑名单中。
本申请实施例中,可以定时获取开源搜索服务Elasticsearch中的初始访问名单,统计一定时间内目标标识对统一资源定位符的访问频率,若访问频率大于预设的频率阈值,则说明存在被工具刷单或大量恶意访问的情况,便可以将目标标识和统一资源定位符关联记录在访问黑名单中,然后将访问黑名单保存到分布式缓存Redis中。
如图3所示,为本申请实施例提供的一种访问用户过滤方法的另一个实施例流程示意图,其中,虚线箭头对应流程为整个访问用户过滤方法的流程,实线箭头对应流程为访问黑名单的收集过程,Client为请求客户端,blacklist-filter-module为Lua开发的黑名单过滤处理脚本,Application-A、Application-B、Application-N为上游应用服务器,access.log为Nginx服务器产生的访问日志,Blacklist-Collector为黑名单收集程序,Filebeat-Kafka-Logstash-Elasticsearch-Kibana为日志解决方案软件集合。通过ELK汇总的日志信息,定时动态计算高频访问用户,根据配置汇总可以细化到具体上游服务地址或者URL,将高频用户标识在分布式缓存中维护一个黑名单列表,Nginx服务器在请求访问阶段,从请求中提取用户标识和目标地址与访问黑名单比较,从而精准识别黑名单用户,拒绝访问请求。
为了更好实施本申请实施例中的访问用户过滤方法,在访问用户过滤方法基础之上,本申请实施例还提供一种访问用户过滤装置,如图4所示,访问用户过滤装置400包括:
获取模块401,用于获取目标访问请求,其中,目标访问请求中携带有用户标识和目标地址,用户标识用于唯一标识发起目标访问请求的目标用户;
处理模块402,用于对目标访问请求进行解析处理,提取目标访问请求中的用户标识和目标地址;
在预设的访问黑名单中对用户标识和目标地址进行匹配,得到匹配结果;
输出模块403,用于根据匹配结果,反馈目标访问请求的请求结果,以拒绝或接受目标用户的目标访问请求。
在本申请一些实施例中,处理模块402具体可以用于:
对目标访问请求进行重写处理,得到对应的第一请求,其中,第一请求包括请求参数,用户标识和目标地址位于请求参数中;
从请求参数中提取用户标识和目标地址。
在本申请一些实施例中,匹配结果包括匹配成功结果和匹配失败结果,访问黑名单中配置有多个统一资源定位符以及分别与多个统一资源定位符关联的多个目标标识,处理模块402具体还可以用于:
在访问黑名单中查找是否存在与目标地址匹配的统一资源定位符;
若存在与目标地址匹配的统一资源定位符,则在与统一资源定位符关联的多个目标标识中查找是否存在与用户标识匹配的目标标识;
若存在与用户标识匹配的目标标识,则得到匹配成功结果;
若不存在与用户标识匹配的目标标识,则得到匹配失败结果。
在本申请一些实施例中,请求结果包括拒绝请求和接受请求,输出模块403具体可以用于:
若匹配结果为匹配成功结果,则反馈拒绝请求;
若匹配结果为匹配失败结果,则反馈接受请求。
在本申请一些实施例中,获取模块401具体还可以用于:获取访问日志,并对访问日志进行过滤转换,得到初始访问名单,其中,初始访问名单中记录有多个统一资源定位符和与多个统一资源定位符关联的多个目标标识;
处理模块402,具体还可以用于统计目标标识对对应的统一资源定位符的访问频率;
输出模块403,具体还可以用于若访问频率大于预设的频率阈值,则将目标标识和统一资源定位符关联记录在访问黑名单中。
具体的,本申请实施例的装置中各模块实现其功能的具体过程可参见如图1至图3对应任意实施例中访问用户过滤方法的说明,具体在此不再赘述。
本申请实施例还提供一种访问用户过滤电子设备,其集成了本申请实施例所提供的任一种访问用户过滤装置,该电子设备包括:
一个或多个处理器;
存储器;以及
一个或多个应用程序,其中一个或多个应用程序被存储于存储器中,并配置为由处理器执行上述访问用户过滤方法实施例中任一实施例中的访问用户过滤方法中的步骤。
本申请实施例的一种访问用户过滤电子设备,其集成了本申请实施例所提供的任一种访问用户过滤装置。如图5所示,其示出了本申请实施例所涉及的电子设备的结构示意图,具体来讲:
该电子设备可以包括一个或者一个以上处理核心的处理器501、一个或一个以上计算机可读存储介质的存储器502、电源503和输入单元504等部件。本领域技术人员可以理解,图5中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器501是该电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器502内的软件程序和/或模块,以及调用存储在存储器502内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器501可包括一个或多个处理核心;处理器501可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,优选的,处理器501可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器501中。
存储器502可用于存储软件程序以及模块,处理器501通过运行存储在存储器502的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器502可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据服务器的使用所创建的数据等。此外,存储器502可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器502还可以包括存储器控制器,以提供处理器501对存储器502的访问。
该电子设备还包括给各个部件供电的电源503,优选的,电源503可以通过电源管理系统与处理器501逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源503还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该电子设备还可包括输入单元504,该输入单元504可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,服务器还可以包括显示单元等,在此不再赘述。具体在本实施例中,电子设备中的处理器501会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器502中,并由处理器501来运行存储在存储器502中的应用程序,从而实现各种功能,如下:
获取目标访问请求,其中,目标访问请求中携带有用户标识和目标地址,用户标识用于唯一标识发起目标访问请求的目标用户;
对目标访问请求进行解析处理,提取目标访问请求中的用户标识和目标地址;
在预设的访问黑名单中对用户标识和目标地址进行匹配,得到匹配结果;
根据匹配结果,反馈目标访问请求的请求结果,以拒绝或接受目标用户的目标访问请求。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的访问用户过滤装置、电子设备及其相应单元的具体工作过程,可以参考如图1至图3对应任意实施例中访问用户过滤方法的说明,具体在此不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器501进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,该存储介质可以包括:只读存储器(Read Only Memory,ROM)、随机存取记忆体(Random Access Memory,RAM)、磁盘或光盘等。其上存储有计算机程序,计算机程序被处理器进行加载,以执行本申请实施例所提供的任一种访问用户过滤方法中的步骤。例如,计算机程序被处理器进行加载可以执行如下步骤:
获取目标访问请求,其中,目标访问请求中携带有用户标识和目标地址,用户标识用于唯一标识发起目标访问请求的目标用户;
对目标访问请求进行解析处理,提取目标访问请求中的用户标识和目标地址;
在预设的访问黑名单中对用户标识和目标地址进行匹配,得到匹配结果;
根据匹配结果,反馈目标访问请求的请求结果,以拒绝或接受目标用户的目标访问请求。
以上仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (8)

1.一种访问用户过滤方法,其特征在于,包括:
获取目标访问请求,其中,所述目标访问请求中携带有用户标识和目标地址,所述用户标识用于唯一标识发起所述目标访问请求的目标用户;
对所述目标访问请求进行解析处理,提取所述目标访问请求中的所述用户标识和所述目标地址;
在预设的访问黑名单中对所述用户标识和所述目标地址进行匹配,得到匹配结果;
根据所述匹配结果,反馈所述目标访问请求的请求结果,以拒绝或接受所述目标用户的目标访问请求;
其中,所述所述匹配结果包括匹配成功结果和匹配失败结果,所述访问黑名单中配置有多个统一资源定位符以及分别与多个所述统一资源定位符关联的多个目标标识;所述在预设的访问黑名单中对所述用户标识和所述目标地址进行匹配,得到匹配结果,包括:
在所述访问黑名单中查找是否存在与所述目标地址匹配的统一资源定位符;
若存在与所述目标地址匹配的所述统一资源定位符,则在与所述统一资源定位符关联的多个所述目标标识中查找是否存在与所述用户标识匹配的目标标识;
若存在与所述用户标识匹配的所述目标标识,则得到所述匹配成功结果;
若不存在与所述用户标识匹配的所述目标标识,则得到所述匹配失败结果。
2.如权利要求1所述的方法,其特征在于,所述对所述目标访问请求进行解析,提取所述目标访问请求中的所述用户标识和所述目标地址,包括:
对所述目标访问请求进行重写处理,得到对应的第一请求,其中,所述第一请求包括请求参数,所述用户标识和所述目标地址位于所述请求参数中;
从请求参数中提取所述用户标识和所述目标地址。
3.如权利要求1所述的方法,其特征在于,所述请求结果包括拒绝请求和接受请求,所述根据所述匹配结果,反馈所述目标访问请求的请求结果,包括:
若所述匹配结果为所述匹配成功结果,则反馈所述拒绝请求;
若所述匹配结果为所述匹配失败结果,则反馈所述接受请求。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取访问日志,并对所述访问日志进行过滤转换,得到初始访问名单,其中,所述初始访问名单中记录有多个所述统一资源定位符和与多个所述统一资源定位符关联的多个所述目标标识;
统计多个所述目标标识对对应的所述统一资源定位符的访问频率;
若所述访问频率大于预设的频率阈值,则将所述目标标识和所述统一资源定位符关联记录在所述访问黑名单中。
5.一种访问用户过滤装置,其特征在于,包括:
获取模块,用于获取目标访问请求,其中,所述目标访问请求中携带有用户标识和目标地址,所述用户标识用于唯一标识发起所述目标访问请求的目标用户;
处理模块,用于对所述目标访问请求进行解析处理,提取所述目标访问请求中的所述用户标识和所述目标地址;
在预设的访问黑名单中对所述用户标识和所述目标地址进行匹配,得到匹配结果;
输出模块,用于根据所述匹配结果,反馈所述目标访问请求的请求结果,以拒绝或接受所述目标用户的目标访问请求;
所述匹配结果包括匹配成功结果和匹配失败结果,所述访问黑名单中配置有多个统一资源定位符以及分别与多个所述统一资源定位符关联的多个目标标识,所述处理模块用于:
在所述访问黑名单中查找是否存在与所述目标地址匹配的统一资源定位符;
若存在与所述目标地址匹配的所述统一资源定位符,则在与所述统一资源定位符关联的多个所述目标标识中查找是否存在与所述用户标识匹配的目标标识;
若存在与所述用户标识匹配的所述目标标识,则得到所述匹配成功结果;
若不存在与所述用户标识匹配的所述目标标识,则得到所述匹配失败结果。
6.如权利要求5所述的装置,其特征在于,所述处理模块用于:
对所述目标访问请求进行重写处理,得到对应的第一请求,其中,所述第一请求包括请求参数,所述用户标识和所述目标地址位于所述请求参数中;
从请求参数中提取所述用户标识和所述目标地址。
7.一种访问用户过滤电子设备,其特征在于,包括:
一个或多个处理器;
存储器;以及
一个或多个应用程序,其中所述一个或多个应用程序被存储于所述存储器中,并配置为由所述处理器执行以实现权利要求1-4中任一项所述的访问用户过滤方法。
8.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器进行加载,以执行权利要求1-4任一项所述的访问用户过滤方法中的步骤。
CN202110045277.6A 2021-01-13 2021-01-13 访问用户过滤方法、装置、设备和存储介质 Active CN112769838B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110045277.6A CN112769838B (zh) 2021-01-13 2021-01-13 访问用户过滤方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110045277.6A CN112769838B (zh) 2021-01-13 2021-01-13 访问用户过滤方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN112769838A CN112769838A (zh) 2021-05-07
CN112769838B true CN112769838B (zh) 2023-03-03

Family

ID=75700300

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110045277.6A Active CN112769838B (zh) 2021-01-13 2021-01-13 访问用户过滤方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN112769838B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113452780B (zh) * 2021-06-26 2023-05-02 未鲲(上海)科技服务有限公司 针对客户端的访问请求处理方法、装置、设备及介质
CN114301635B (zh) * 2021-12-10 2024-02-23 中国联合网络通信集团有限公司 访问控制方法、装置和服务器
CN114422228A (zh) * 2022-01-14 2022-04-29 中国建设银行股份有限公司 访问请求处理方法、装置、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107948A (zh) * 2011-11-15 2013-05-15 阿里巴巴集团控股有限公司 一种流量控制方法和装置
CN110830986A (zh) * 2019-11-13 2020-02-21 国家计算机网络与信息安全管理中心上海分中心 一种物联网卡异常行为检测方法、装置、设备及存储介质
CN111899856A (zh) * 2020-07-25 2020-11-06 广州海鹚网络科技有限公司 一种医院挂号的风险管控方法、装置、设备和存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060167871A1 (en) * 2004-12-17 2006-07-27 James Lee Sorenson Method and system for blocking specific network resources
KR101874878B1 (ko) * 2016-11-23 2018-07-05 엘에스웨어(주) 사용자 단말을 이용한 데이터베이스 접근 제어 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107948A (zh) * 2011-11-15 2013-05-15 阿里巴巴集团控股有限公司 一种流量控制方法和装置
CN110830986A (zh) * 2019-11-13 2020-02-21 国家计算机网络与信息安全管理中心上海分中心 一种物联网卡异常行为检测方法、装置、设备及存储介质
CN111899856A (zh) * 2020-07-25 2020-11-06 广州海鹚网络科技有限公司 一种医院挂号的风险管控方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN112769838A (zh) 2021-05-07

Similar Documents

Publication Publication Date Title
CN112769838B (zh) 访问用户过滤方法、装置、设备和存储介质
CN108429721B (zh) 一种网络爬虫的识别方法及装置
US20110016528A1 (en) Method and Device for Intrusion Detection
US20160269442A1 (en) Methods and systems for improving analytics in distributed networks
KR20140025316A (ko) 통신 네트워크 내의 노드 상에서 작동되는 운영 시스템을 핑커프린팅하는 방법 및 시스템
CN108573146A (zh) 一种恶意url检测方法及装置
CN110099059A (zh) 一种域名识别方法、装置及存储介质
CN106506559B (zh) 访问行为控制方法及装置
CN110677384A (zh) 钓鱼网站的检测方法及装置、存储介质、电子装置
CN104580249A (zh) 一种基于日志的僵木蠕网络分析方法和系统
CN109359263B (zh) 一种用户行为特征提取方法及系统
CN112261172A (zh) 服务寻址访问方法、装置、系统、设备及介质
CN109194671A (zh) 一种异常访问行为的识别方法及服务器
CN108632111A (zh) 一种基于日志的服务链路监控方法
CN106104550A (zh) 网站信息提取装置、系统、网站信息提取方法以及网站信息提取程序
CN108718298A (zh) 一种恶意外连流量检测方法及装置
CN110768875A (zh) 一种基于dns学习的应用识别方法及系统
CN114465741B (zh) 一种异常检测方法、装置、计算机设备及存储介质
CN106067879A (zh) 信息的检测方法及装置
Park et al. How to design practical client honeypots based on virtual environment
CN109981573B (zh) 安全事件响应方法及装置
EP3361405B1 (en) Enhancement of intrusion detection systems
CN111385293B (zh) 一种网络风险检测方法和装置
US11652836B2 (en) Non-transitory computer-readable storage medium, detection method, and information processing device
CN104363256B (zh) 一种手机病毒的识别和控制方法、设备与系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant