CN113114611A - 黑名单管理的方法和装置 - Google Patents

黑名单管理的方法和装置 Download PDF

Info

Publication number
CN113114611A
CN113114611A CN202010031907.XA CN202010031907A CN113114611A CN 113114611 A CN113114611 A CN 113114611A CN 202010031907 A CN202010031907 A CN 202010031907A CN 113114611 A CN113114611 A CN 113114611A
Authority
CN
China
Prior art keywords
blacklist
user
access
rule
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010031907.XA
Other languages
English (en)
Other versions
CN113114611B (zh
Inventor
徐纪伟
马丹妹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Wodong Tianjun Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN202010031907.XA priority Critical patent/CN113114611B/zh
Publication of CN113114611A publication Critical patent/CN113114611A/zh
Application granted granted Critical
Publication of CN113114611B publication Critical patent/CN113114611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了黑名单管理的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:获取用户的访问数据,所述访问数据包括:第一时段内每个单位时间的访问应用程序的访问次数;判断所述访问次数是否满足预设规则;若是,则将所述用户加入黑名单;其中,所述预设规则包括:第一时段内恶意访问的次数大于等于数量阈值;其中,当第二时段内至少一个单位时间内的访问次数大于等于次数阈值时,将第二时段标记为恶意访问。该实施方式能够使得黑名单的规则识别多样化,并完善黑名单的响应管理功能,对非法用户进行精准拦截。

Description

黑名单管理的方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种黑名单管理的方法和装置。
背景技术
在当今的社会,随着互联网技术飞速发展,上网的用户越来越多,多数网站的访问量日趋上升,访问的用户也会越来越多。现有技术中在管理黑名单时,以自然分或者自然秒为单位,统计单位时间内用户的访问次数,一旦访问次数超过预先设定的阈值,就将该用户加入黑名单,以对该用户进行访问拦截。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
(1)黑名单不能重复利用,瞬时统计并实施拦截,到下一个单位时间内,用户又可以进行恶意访问,无法精准拦截恶意访问;
(2)缺少黑名单转白名单的机制,被加入黑名单的用户会永久处于黑名单中;
(3)统计方式比较单一,只统计单位时间内某用户访问的次数来进行拦截,太过片面,维度过于单一。对于越过正常操作流程直接访问目标网页的用户无法精准进行拦截;
(4)缺少黑名单管理功能,无法发知道该用户什么时候被加入黑名单或者移除黑名单,何种原因被加入黑名单等。
发明内容
有鉴于此,本发明实施例提供一种黑名单管理的方法和装置,能够使得黑名单的规则识别多样化,并完善黑名单的响应管理功能,对非法用户进行精准拦截。
为实现上述目的,根据本发明实施例的一个方面,提供了一种黑名单管理的方法,包括:
获取用户的访问数据,所述访问数据包括:第一时段内每个单位时间的访问应用程序的访问次数;
判断所述访问次数是否满足预设规则;
若是,则将所述用户加入黑名单;
其中,所述预设规则包括:第一时段内恶意访问的次数大于等于数量阈值;其中,当第二时段内至少一个单位时间内的访问次数大于等于次数阈值时,将第二时段标记为恶意访问。
可选地,所述访问数据还包括:访问路径;所述方法还包括:
判断所述访问路径是否满足预设前置路径规则;若是,则将所述用户加入黑名单;
其中,所述前置路径规则包括:访问路径中每个页面的前置页面与所述每个页面的预设前置页面相同。
可选地,将所述用户加入黑名单之后,还包括:
通过定时任务获取所述用户的访问数据;当所述用户的访问数据不满足所述预设规则和所述前置路径规则时,将所述用户从黑名单中移除。
可选地,本发明实施例的方法还包括:响应于黑名单查询请求,查询所述黑名单的变更记录;或者响应于黑名单编辑请求,向所述黑名单中添加用户或者将所述黑名单中用户从所述黑名单中移除。
根据本发明实施例的第二方面,提供一种黑名单管理的装置,包括:
数据获取模块,获取用户的访问数据,所述访问数据包括:第一时段内每个单位时间的访问应用程序的访问次数;
黑名单计算模块,判断所述访问次数是否满足预设规则;若是,则将所述用户加入黑名单;
规则配置模块,用于配置所述预设规则;所述预设规则包括:第一时段内恶意访问的次数大于等于数量阈值;其中,当第二时段内至少一个单位时间内的访问次数大于等于次数阈值时将第二时段标记为恶意访问。
可选地,所述访问数据还包括:访问路径;
所述黑名单计算模块还用于:判断所述访问路径是否满足预设前置路径规则;若是,则将所述用户加入黑名单;
所述规则配置模块还用于配置所述前置路径规则;所述前置路径规则包括:访问路径中每个页面的前置页面与所述每个页面的预设前置页面相同。
可选地,所述黑名单计算模块还用于:将所述用户加入黑名单之后,通过定时任务获取所述用户的访问数据;当所述用户的访问数据不满足所述预设规则和所述前置路径规则时,将所述用户从黑名单中移除。
可选地,本发明实施例的装置还包括黑名单管理模块,用于:响应于黑名单查询请求,查询所述黑名单的变更记录;或者响应于黑名单编辑请求,向所述黑名单中添加用户或者将所述黑名单中用户从所述黑名单中移除。
根据本发明实施例的第三方面,提供一种黑名单管理的电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例第一方面提供的方法。
根据本发明实施例的第四方面,提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例第一方面提供的方法。
上述发明中的一个实施例具有如下优点或有益效果:通过预设规则和/或前置路径规则识别恶意访问,能够使得黑名单的规则识别多样化,并完善黑名单的响应管理功能,对非法用户进行精准拦截。通过设置前置路径规则,能够对越过正常操作流程直接访问目标网页的用户进行精准拦截,使得黑名单的规则识别多样化。通过定时任务监控加入黑名单的用户的访问数据,能够在用户不满足预设规则的情况下将其从黑名单中移除,进一步提高对非法用户的拦截精确性。通过提供黑名单管理功能,便于了解用户什么时候被加入黑名单或者移除黑名单、何种原因被加入黑名单等。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的黑名单管理的方法的主要流程的示意图;
图2是根据本发明实施例的黑名单管理的装置的主要模块的示意图;
图3是本发明实施例可以应用于其中的示例性系统架构图;
图4是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
根据本发明实施例的一个方面,提供了一种黑名单管理的方法。
图1是根据本发明实施例的黑名单管理的方法的主要流程的示意图,如图1所示,黑名单管理的方法,包括:步骤S101、步骤S102和步骤S103。
步骤S101、获取用户的访问数据,所述访问数据包括:第一时段内每个单位时间内访问应用程序的访问次数;
单位时间可以根据实际情况进行选择性设定,例如设置为一秒、10秒、一分钟等。第一时段是指大于单位时间的一个时间范围。示例性地,第一时段为近七天,即从当前时间开始至当前时间之前七天的时间范围。
步骤S102、判断所述访问次数是否满足预设规则。若是,则跳转至步骤S103,则将所述用户加入黑名单。否则,跳转至步骤S101,继续获取用户的访问数据。
预设规则包括:第一时段内恶意访问的次数大于等于数量阈值;其中,当第二时段内至少一个单位时间内的访问次数大于等于次数阈值时将第二时段标记为恶意访问;第二时段的时间间隔小于第一时段的时间间隔。
示例性地,第一时段为近7天,第二时段为1天,单位时间为秒。假设:次数阈值为10,即一个用户在1秒内访问系统10次,记录为恶意访问;上述至少一个单位时间为1个单位时间,即每天有1次恶意访问,记录为有一天恶意访问记录;数量阈值为3,即最近7天内有3天恶意访问记录,则将用户加入黑名单。
需要加入黑名单的用户被称为非法用户。本发明通过设置多维度的预设规则,能够使得黑名单的规则识别多样化,并完善黑名单的响应管理功能,对非法用户进行精准拦截。
可选地,所述访问数据还包括:访问路径;所述方法还包括:判断所述访问路径是否满足预设前置路径规则;若是,则将所述用户加入黑名单;其中,所述前置路径规则包括:访问路径中每个页面的前置页面与所述每个页面的预设前置页面相同。访问路径是指用户访问应用程序时依次访问的各个页面。对于访问路径中的每个页面,其之前的页面称为该页面的前置页面。
示例性地,如正常用户购物进入结算页面的流程是:先进入商品详情页面,将商品加如购物车,进入购物车页面,然后进入结算页面;或者从商品详情页面直接进入结算页面。如果某个用户在进入结算页面之前的页面不是商品详情页面或者购物车页面,则将该用户加入黑名单。
设置前置路径规则,能够对越过正常操作流程直接访问目标网页的用户进行精准拦截,使得黑名单的规则识别多样化。
可选地,将所述用户加入黑名单之后,还包括:通过定时任务获取所述用户的访问数据;当所述用户的访问数据不满足所述预设规则和所述前置路径规则时,将所述用户从黑名单中移除。如图1所示,在步骤S102以及步骤S103之后,跳转至步骤S101。
通过定时任务监控加入黑名单的用户的访问数据,能够在用户不满足预设规则的情况下将其从黑名单中移除,进一步提高对非法用户的拦截精确性。
在一些实施例中,本发明实施例的方法还包括:响应于黑名单查询请求,查询所述黑名单的变更记录。通过提供黑名单查询访问,便于了解用户什么时候被加入黑名单或者移除黑名单、何种原因被加入黑名单等。
在另一些实施例中,本发明实施例的方法还包括:响应于黑名单编辑请求,向所述黑名单中添加用户或者将所述黑名单中用户从所述黑名单中移除。示例性地,当确定某些用户为非法用户时,无需通过监控该用户的访问数据,而直接手动将该用户加入黑名单。通过提供黑名单编辑服务,便于根据实际情况对黑名单进行维护。
本发明通过提供黑名单管理功能,便于更好地管理黑名单。
此外,为了便于管理,可以采用用户标识唯一指示一个用户,当将用户加入黑名单时,将该用户的用户标识加入黑名单,当将用户从黑名单中移除时,将该用户的用户标识从黑名单中移除。用户标识的标识内容可以根据实际情况进行选择性设定。可选地,用户标识为:用户IP(Internet Protocol,网络之间互连的协议),或者会话标识(SessionID,用户在连接服务端时服务端维持的一个存储空间的唯一标识),或者用户IP和浏览器标识(UserAgent,即用户从浏览器向服务端发起请求时所携带的浏览器的信息)。
本发明中,当用户的访问数据满足预设规则和前置路径规则中的任意一个时,即可将其判断为非法用户。通过预设规则和/或前置路径规则识别恶意访问,能够使得黑名单的规则识别多样化,并完善黑名单的响应管理功能,对非法用户进行精准拦截。通过设置前置路径规则,能够对越过正常操作流程直接访问目标网页的用户进行精准拦截,使得黑名单的规则识别多样化。通过定时任务监控加入黑名单的用户的访问数据,能够在用户不满足预设规则的情况下将其从黑名单中移除,进一步提高对非法用户的拦截精确性。通过提供黑名单管理功能,便于了解用户什么时候被加入黑名单或者移除黑名单、何种原因被加入黑名单等。
根据本发明实施例的第二方面,提供一种实现上述方法的装置。
图2是根据本发明实施例的黑名单管理的装置的主要模块的示意图。如图2所示,黑名单管理的装置200包括:
数据获取模块201,获取用户的访问数据,所述访问数据包括:用户标识,预设时段内每个单位时间的访问应用程序的访问次数;
黑名单计算模块202,判断所述访问次数是否满足预设规则;若是,则将所述用户的用户标识加入黑名单;
规则配置模块203,用于配置所述预设规则;所述预设规则包括:第一时段内恶意访问的次数大于等于数量阈值;其中,当第二时段内至少一个单位时间内的访问次数大于等于次数阈值时将第二时段标记为恶意访问。
可选地,所述访问数据还包括:访问路径;
所述黑名单计算模块还用于:判断所述访问路径是否满足预设前置路径规则;若是,则将所述用户加入黑名单;
所述规则配置模块还用于配置所述前置路径规则;所述前置路径规则包括:访问路径中每个页面的前置页面与所述每个页面的预设前置页面相同。
可选地,所述黑名单计算模块还用于:将所述用户的用户标识加入黑名单之后,通过定时任务获取所述用户的访问数据;当所述用户的访问数据不满足所述预设规则和所述前置路径规则时,将所述用户的用户标识从黑名单中移除。
可选地,本发明实施例的装置还包括黑名单管理模块,用于:响应于黑名单查询请求,查询所述黑名单的变更记录;或者响应于黑名单编辑请求,向所述黑名单中添加用户标识或者将所述黑名单中用户的用户标识从所述黑名单中移除。
根据本发明实施例的第三方面,提供一种黑名单管理的电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例第一方面提供的方法。
根据本发明实施例的第四方面,提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例第一方面提供的方法。
图3示出了可以应用本发明实施例的黑名单管理的方法或黑名单管理的装置的示例性系统架构300。
如图3所示,系统架构300可以包括终端设备301、302、303,网络304和服务器305。网络304用以在终端设备301、302、303和服务器305之间提供通信链路的介质。网络304可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备301、302、303通过网络304与服务器305交互,以接收或发送消息等。终端设备301、302、303上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备301、302、303可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器305可以是提供各种服务的服务器,例如对用户利用终端设备301、302、303所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的黑名单管理的方法一般由服务器305执行,相应地,黑名单管理的装置一般设置于服务器305中。
应该理解,图3中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图4,其示出了适于用来实现本发明实施例的终端设备的计算机系统400的结构示意图。图4示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统400包括中央处理单元(CPU)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储部分408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有系统400操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括:数据获取模块,获取用户的访问数据,所述访问数据包括:用户标识,第一时段内每个单位时间的访问应用程序的访问次数;黑名单计算模块,判断所述访问次数是否满足预设规则;若是,则将所述用户的用户标识加入黑名单;规则配置模块,用于配置所述预设规则;所述预设规则包括:第一时段内恶意访问时段的次数大于等于数量阈值;其中,当第二时段内至少一个单位时间内的访问次数大于等于次数阈值时将第二时段标记为恶意访问。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,数据获取模块还可以被描述为“用于配置所述预设规则的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:获取用户的访问数据,所述访问数据包括:用户标识,第一时段内每个单位时间的访问应用程序的访问次数;判断所述访问次数是否满足预设规则;若是,则将所述用户的用户标识加入黑名单;所述预设规则包括:第一时段内恶意访问的次数大于等于数量阈值;其中,第二时段内至少一个单位时间内的访问次数大于等于次数阈值时将第二时段标记为恶意访问。
根据本发明实施例的技术方案,通过预设规则和/或前置路径规则识别恶意访问,能够使得黑名单的规则识别多样化,并完善黑名单的响应管理功能,对非法用户进行精准拦截。通过设置前置路径规则,能够对越过正常操作流程直接访问目标网页的用户进行精准拦截,使得黑名单的规则识别多样化。通过定时任务监控加入黑名单的用户的访问数据,能够在用户不满足预设规则的情况下将其从黑名单中移除,进一步提高对非法用户的拦截精确性。通过提供黑名单管理功能,便于了解用户什么时候被加入黑名单或者移除黑名单、何种原因被加入黑名单等。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种黑名单管理的方法,其特征在于,包括:
获取用户的访问数据,所述访问数据包括:用户标识,第一时段内每个单位时间内访问应用程序的访问次数;
判断所述访问次数是否满足预设规则;
若是,则将所述用户的用户标识加入黑名单;
其中,所述预设规则包括:第一时段内恶意访问的次数大于等于数量阈值;其中,当第二时段内至少一个单位时间内的访问次数大于等于次数阈值时,将第二时段标记为恶意访问。
2.如权利要求1所述的方法,其特征在于,所述访问数据还包括:访问路径;所述方法还包括:
判断所述访问路径是否满足预设前置路径规则;若是,则将所述用户加入黑名单;
其中,所述前置路径规则包括:访问路径中每个页面的前置页面与所述每个页面的预设前置页面相同。
3.如权利要求2所述的方法,其特征在于,将所述用户的用户标识加入黑名单之后,还包括:
通过定时任务获取所述用户的访问数据;当所述用户的访问数据不满足所述预设规则和所述前置路径规则时,将所述用户的用户标识从黑名单中移除。
4.如权利要求1-3任一所述的方法,其特征在于,还包括:响应于黑名单查询请求,查询所述黑名单的变更记录;或者响应于黑名单编辑请求,向所述黑名单中添加用户标识或者将所述黑名单中用户的用户标识从所述黑名单中移除。
5.一种黑名单管理的装置,其特征在于,包括:
数据获取模块,获取用户的访问数据,所述访问数据包括:第一时段内每个单位时间内访问应用程序的访问次数;
黑名单计算模块,判断所述访问次数是否满足预设规则;若是,则将所述用户加入黑名单;
规则配置模块,用于配置所述预设规则;所述预设规则包括:第一时段内恶意访问的次数大于等于数量阈值;其中,当第二时段内至少一个单位时间内的访问次数大于等于次数阈值时,将第二时段标记为恶意访问。
6.如权利要求5所述的装置,其特征在于,所述访问数据还包括:访问路径;
所述黑名单计算模块还用于:判断所述访问路径是否满足预设前置路径规则;若是,则将所述用户加入黑名单;
所述规则配置模块还用于配置所述前置路径规则;所述前置路径规则包括:访问路径中每个页面的前置页面与所述每个页面的预设前置页面相同。
7.如权利要求6所述的装置,其特征在于,所述黑名单计算模块还用于:将所述用户加入黑名单之后,通过定时任务获取所述用户的访问数据;当所述用户的访问数据不满足所述预设规则和所述前置路径规则时,将所述用户从黑名单中移除。
8.如权利要求5-7任一所述的装置,其特征在于,还包括黑名单管理模块,用于:响应于黑名单查询请求,查询所述黑名单的变更记录;或者响应于黑名单编辑请求,向所述黑名单中添加用户或者将所述黑名单中用户从所述黑名单中移除。
9.一种黑名单管理的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-4中任一所述的方法。
CN202010031907.XA 2020-01-13 2020-01-13 黑名单管理的方法和装置 Active CN113114611B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010031907.XA CN113114611B (zh) 2020-01-13 2020-01-13 黑名单管理的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010031907.XA CN113114611B (zh) 2020-01-13 2020-01-13 黑名单管理的方法和装置

Publications (2)

Publication Number Publication Date
CN113114611A true CN113114611A (zh) 2021-07-13
CN113114611B CN113114611B (zh) 2024-02-06

Family

ID=76709082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010031907.XA Active CN113114611B (zh) 2020-01-13 2020-01-13 黑名单管理的方法和装置

Country Status (1)

Country Link
CN (1) CN113114611B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208672A (zh) * 2022-07-15 2022-10-18 北京天融信网络安全技术有限公司 黑名单调整方法、装置、电子设备和计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014180123A1 (zh) * 2013-05-07 2014-11-13 腾讯科技(深圳)有限公司 恶意网址的访问防御方法和相关装置
US20160156653A1 (en) * 2014-11-27 2016-06-02 Xiaomi, Inc. Method and Device for Identifying User Behavior
CN107426181A (zh) * 2017-06-20 2017-12-01 竞技世界(北京)网络技术有限公司 恶意Web访问请求的拦截方法及装置
JP2018124893A (ja) * 2017-02-03 2018-08-09 株式会社日立ソリューションズ 計算機システム及びファイルアクセスコントロール方法
CN108665297A (zh) * 2017-03-31 2018-10-16 北京京东尚科信息技术有限公司 异常访问行为的检测方法、装置、电子设备和存储介质
CN109995732A (zh) * 2017-12-30 2019-07-09 中国移动通信集团安徽有限公司 网站安全访问监控方法、装置、设备及介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014180123A1 (zh) * 2013-05-07 2014-11-13 腾讯科技(深圳)有限公司 恶意网址的访问防御方法和相关装置
US20160156653A1 (en) * 2014-11-27 2016-06-02 Xiaomi, Inc. Method and Device for Identifying User Behavior
JP2018124893A (ja) * 2017-02-03 2018-08-09 株式会社日立ソリューションズ 計算機システム及びファイルアクセスコントロール方法
CN108665297A (zh) * 2017-03-31 2018-10-16 北京京东尚科信息技术有限公司 异常访问行为的检测方法、装置、电子设备和存储介质
CN107426181A (zh) * 2017-06-20 2017-12-01 竞技世界(北京)网络技术有限公司 恶意Web访问请求的拦截方法及装置
CN109995732A (zh) * 2017-12-30 2019-07-09 中国移动通信集团安徽有限公司 网站安全访问监控方法、装置、设备及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208672A (zh) * 2022-07-15 2022-10-18 北京天融信网络安全技术有限公司 黑名单调整方法、装置、电子设备和计算机可读存储介质
CN115208672B (zh) * 2022-07-15 2024-01-23 北京天融信网络安全技术有限公司 黑名单调整方法、装置、电子设备和计算机可读存储介质

Also Published As

Publication number Publication date
CN113114611B (zh) 2024-02-06

Similar Documents

Publication Publication Date Title
CN107547548B (zh) 数据处理方法及系统
CN109753424B (zh) Ab测试的方法和装置
CN115423030A (zh) 一种设备识别的方法和装置
CN107634942B (zh) 识别恶意请求的方法和装置
CN108011936B (zh) 用于推送信息的方法和装置
CN113114611B (zh) 黑名单管理的方法和装置
CN110083501A (zh) 接口调用计数方法和装置
CN113434754A (zh) 确定推荐api服务的方法、装置、电子设备和存储介质
CN109087097B (zh) 一种更新链码同一标识的方法和装置
CN113761433B (zh) 业务处理方法和装置
CN113238919A (zh) 一种用户访问数的统计方法、装置及系统
CN112866179B (zh) 限流方法和限流装置
CN112306791B (zh) 一种性能监控的方法和装置
CN112825519B (zh) 一种识别异常登录的方法和装置
CN110830662B (zh) 外呼电话数据生成方法和装置
CN113722193A (zh) 检测页面异常的方法和装置
CN110019671B (zh) 一种处理实时消息的方法和系统
CN113760315A (zh) 测试系统的方法和装置
CN111291127A (zh) 一种数据同步方法、装置、服务器及存储介质
CN113779018A (zh) 一种数据处理方法和装置
CN112860739A (zh) 热点数据的处理方法及装置、业务处理系统、存储介质
CN112905427B (zh) 一种数据处理方法和装置
CN113495908B (zh) 一种数据统计方法和装置
CN111782986B (zh) 一种监控基于短链接进行访问的方法和装置
CN112448931B (zh) 网络劫持监控方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant