CN113489738B - 一种宽带账号的违规处理方法、装置、设备和介质 - Google Patents
一种宽带账号的违规处理方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN113489738B CN113489738B CN202110800703.2A CN202110800703A CN113489738B CN 113489738 B CN113489738 B CN 113489738B CN 202110800703 A CN202110800703 A CN 202110800703A CN 113489738 B CN113489738 B CN 113489738B
- Authority
- CN
- China
- Prior art keywords
- address
- illegal
- account
- broadband account
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开实施例公开了一种宽带账号的违规处理方法、装置、设备和介质,该违规处理方法包括:根据域名解析活跃数据和拨号地址池IP段参数,确定违规拨号地址池IP清单;根据宽带账号的认证数据,确定违规拨号地址池IP清单对应的宽带账号清单;根据域名解析活跃数据确定宽带账号清单中宽带账号的违规处理方式。本公开实施例根据域名解析活跃数据和拨号地址池IP段参数确定违规拨号IP地址清单,再根据宽带账号的认证数据关联出违规拨号IP地址清单中违规IP地址在对应时间归属的带宽账号,并确定对宽带账号的违规处理方式,直接定位违规宽带账号,从根源打击用户的违规行为。
Description
技术领域
本公开实施例涉及网络安全技术领域,尤其涉及一种宽带账号的违规处理方法、装置、设备和介质。
背景技术
随着计算机网络的日益发展,运营商为更多的普通家庭用户提供了宽带入户服务以满足家庭成员上网需求,针对企业用户则提供专线宽带服务。为节约IP地址资源,普通用户实行动态IP地址分配原则,拨号地址池IP仅允许用于普通用户上网,不允许用于企业用户开展互联网运营服务。但由于企业专线宽带资费成本高昂,家庭宽带资费成本较低等原因,部分企业占用拨号地址池IP地址违规域名解析行为屡禁不止,对运营商造成了巨大的营业损失,也违反了国家域名备案的相关规定。
针对拨号地址池IP地址违规域名解析行为的治理,目前有以下两种治理方案:1.域名封堵方案,对于拨号地址池IP地址违规解析的域名停止其域名解析;2.IP封堵方案,对于违规使用的拨号地址池IP地址进行拆链封堵。但上述两种治理方案仍存在不足之处。域名封堵方案存在地域管理限制,域名解析动作不在其所管辖的域名系统上完成时无法执行域名停止解析的封堵方案,即该方案无法实现全量封堵。IP封堵方案封堵效果差,因拨号地址池IP地址是动态分配给用户使用,封堵IP之后,用户只要重新登录宽带账号即可获取新的IP地址,从而继续从事违规域名解析行为。因此上述两种治理方案无法从根源解决拨号地址池IP地址违规域名解析行为。
发明内容
本公开实施例提供一种宽带账号的违规处理方法、装置、设备和介质,以定位违规宽带账号,从根源打击用户的违规行为。
第一方面,本公开实施例提供了一种宽带账号的违规处理方法,所述方法包括:
根据域名解析活跃数据和拨号地址池IP段参数,确定违规拨号地址池IP清单;
根据宽带账号的认证数据,确定所述违规拨号地址池IP清单对应的宽带账号清单;
根据所述域名解析活跃数据确定宽带账号清单中宽带账号的违规处理方式。
第二方面,本公开实施例提供了一种宽带账号的违规处理装置,所述装置包括:
地址单元,用于根据域名解析活跃数据和拨号地址池IP段参数,确定违规拨号地址池IP清单;
账号单元,用于根据宽带账号的认证数据,确定所述违规拨号地址池IP清单对应的宽带账号清单;
处理单元,用于根据所述域名解析活跃数据确定宽带账号清单中宽带账号的违规处理方式。
第三方面,本公开实施例提供了一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本公开实施例所述的宽带账号的违规处理方法。
第四方面,本公开实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本公开实施例所述的宽带账号的违规处理方法。
本公开实施例根据域名解析活跃数据和拨号地址池IP段参数确定违规拨号IP地址清单,再根据宽带账号的认证数据关联出违规拨号IP地址清单中违规IP地址在对应时间归属的带宽账号,并确定对宽带账号的违规处理方式,直接定位违规宽带账号,从根源打击用户的违规行为。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本公开实施例一提供的一种宽带账号的违规处理方法的流程图;
图2为本公开实施例二提供的一种宽带账号的违规处理方法的流程图;
图3为本公开实施例三提供的一种宽带账号的违规处理装置的结构图;
图4为本公开实施例四提供的电子设备的结构图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
实施例一
图1为本公开实施例一提供的一种宽带账号的违规处理方法的流程图,本公开实施例可适用于治理拨号地址池IP地址违规域名解析行为等场景。该方法可以由本实施例提供的宽带账号的违规处理装置来执行,该装置可采用软件和/或硬件的方式实现。在一个具体的实施例中,该装置可以集成在电子设备中,电子设备比如可以是服务器。以下实施例将以该装置集成在电子设备中为例进行说明。本实施例包括步骤S101、S102和S103。如图1所示,该方法具体包括如下步骤:
S101、根据域名解析活跃数据和拨号地址池IP段参数,确定违规拨号地址池IP清单。
具体的,域名(Domain Name,DN)是由一串用点分隔的名字组成的互联网上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位,域名后缀为.cm、.com、.edu等。网际互连协议(Internet Protocol,IP)地址,是IP协议提供的一种统一的地址格式,可以为互联网的每一个网络和每一台主机分配一个IP地址,具体的IP地址例如可以为202.96.134.133。
具体的,由于网络通信主要基于传输控制协议(Transmission ControlProtocol,TCP)/网际互连协议(Internet Protocol,IP),而TCP/IP基于IP地址,因此计算机无法识别域名,其通过识别IP地址进行网络通信。比如当用户访问某网站在浏览器地址栏输入域名时,域名系统(Domain Name System,DNS)可以将域名翻译为IP地址,继而返回并显示IP地址对应的网页。其中,DNS是可以将域名和IP地址相互映射的一个分布式数据库,可以提供主机域名转换为IP地址的服务,即域名解析服务。
具体的,拨号地址池IP段可以理解为运营商提供的用于用户上网的动态IP地址集合,即用户每次上网时,运营商可以从拨号地址池IP段随机分配一个IP地址给用户。拨号地址池IP段参数可以为拨号地址池IP段内的各个IP地址。
具体的,域名解析活跃数据可以理解为域名解析时的时间记录、次数统计等信息,域名解析活跃数据可以包括域名、访问时间和访问次数等数据。其中,访问时间可以为用户访问各域名的时间,访问次数可以为用户访问各域名的次数。用户每次访问域名时DNS均会将域名解析为对应的IP地址。域名解析活跃数据可以保存至电子设备中。
具体的,可以根据域名解析活跃数据中各域名的访问次数确定各域名的活跃度,当某域名的活跃度超出正常访问次数阈值时,则可以表明该域名的活跃度较高,即该域名对应的的IP地址的活跃度较高,该IP地址可以确定为违规IP地址。
具体的,为判断拨号地址池IP地址是否存在违规域名解析行为,可以根据域名解析活跃数据和拨号地址池IP段参数确定违规拨号地址池IP清单。其中,违规拨号地址池IP清单包括IP地址、域名、访问时间和访问次数。比如,可以查询拨号地址池IP段参数是否存在域名解析活跃数据中活跃度较高的域名所对应的IP地址,若存在则可以确定拨号地址池IP段参数对应的该IP地址为违规拨号地址池IP地址,否则暂不处理。可以在电子设备生成的违规拨号地址池IP清单中加入违规拨号地址池IP地址,以及域名解析活跃数据中该IP地址对应的访问时间、访问次数、域名。正常访问次数阈值可以根据实际情况设定。
示例性的,具体的违规拨号地址池IP清单例如可以为:IP地址1、域名1、访问时间t1、访问次数n1;IP地址2、域名2、访问时间t2、访问次数n2。
S102、根据宽带账号的认证数据,确定违规拨号地址池IP清单对应的宽带账号清单。
具体的,宽带账号为用户接入网络的一个通行证。用户安装宽带时,运营商可以向用户提供一个用于上网的宽带账号和对应的宽带账号密码。
具体的,在实际应用中,可以根据远程访问拨号用户服务(RemoteAuthentication Dial In User Service,RADIUS)对用户实现认证、授权、计费服务。RADIUS服务器可以存储用户的账号、IP地址、上线时间以及下线时间等认证数据。
具体的,可以根据宽带账号的认证数据,以及违规拨号地址池IP清单中的违规IP地址和访问时间,确定违规IP地址在对应时间归属的宽带账号。其中,宽带账号清单可以包括宽带账号、IP地址、域名、访问时间和访问次数。
S103、根据域名解析活跃数据确定宽带账号清单中宽带账号的违规处理方式。
具体的,宽带账号清单对应于违规拨号地址池IP清单,宽带账号清单包括宽带账号、IP地址、域名、访问时间和访问次数,违规拨号地址池IP清单包括IP地址、域名、访问时间和访问次数。可以根据域名解析活跃数据对宽带账号清单中宽带账号选择分级的违规处理方式。
具体的,域名解析活跃数据中的访问次数大于第一次数阈值,则关停对应宽带账号;访问次数小于等于第一次数阈值,大于第二次数阈值,则对应宽带账号进行复核清单,第一次数阈值大于所述第二次数阈值;访问次数小于等于第二次数阈值,则暂不处理对应宽带账号。其中,访问次数可以为违规解析的域名的单位时间内的访问次数,比如可以为日访问次数。第一次数阈值以及第二次数阈值可以根据实际情况预先设置。
示例性的,若某域名访问次数大于第一次数阈值M,则表示对应带宽账号为高活跃度的带宽账号,作业人员可以直接关停高活跃度的带宽账号;若某域名访问次数小于等于第一次数阈值M,大于第二次数阈值N,则表示对应带宽账号为一般活跃度的带宽账号,作业人员可以对一般活跃度的宽带账号进行复核清单,人工复核后的一般活跃度的宽带账号可以关停或暂不处理;若某域名访问次数小于第二次数阈值N,则表示对应带宽账号为低活跃度的带宽账号,作业人员可以暂不处理低活跃度的带宽账号。
具体的,上述实施例对违规拨号地址池IP清单对应的宽带用户账号确定了三级的违规处理方式,还可以根据实际情况确定其他分级程度的违规处理方式,例如可以为四级、五级,在此不做限定。
本公开实施例根据域名解析活跃数据和拨号地址池IP段参数,确定违规拨号地址池IP清单;根据宽带账号的认证数据,确定违规拨号地址池IP清单对应的宽带账号清单;根据域名解析活跃数据确定宽带账号清单中宽带账号的违规处理方式。本公开实施例根据域名解析活跃数据和拨号地址池IP段参数确定违规拨号IP地址清单,再根据宽带账号的认证数据关联出违规拨号IP地址清单中违规IP地址在对应时间归属的带宽账号,并确定对宽带账号的违规处理方式,直接定位违规宽带账号,从根源打击用户的违规行为。
实施例二
图2为本公开实施例二提供的一种宽带账号的违规处理方法的流程图,本实施例进一步举例说明如何确定违规IP地址在对应时间归属的宽带账号,该方法可以由服务器来执行。本实施例包括步骤S201、S202、S203、S204以及S205。如图2所示,该方法具体包括如下步骤:
S201、根据违规拨号地址池IP清单中的违规IP地址和访问时间查找宽带账号的认证数据,认证数据包括上线记录和下线记录。
具体的,违规拨号地址池IP清单包括IP地址、域名、访问时间和访问次数;上线记录包括账号、IP地址和上线时间,下线记录包括账号、IP地址和下线时间。其中,账号可以为宽带账号。具体的解释说明可以参考上述实施例,在此不再赘述。
S202、访问时间之前有违规IP地址的上线记录。
具体的,若访问时间之前有违规IP地址的上线记录,则执行步骤S203,若访问时间之前没有违规IP地址的上线记录,则表示违规IP地址在对应时间没有归属的宽带账号。
具体的,认证数据的上线记录包括各IP地址的上线记录,认证数据的下线记录包括各IP地址的下线记录。若上线记录中存在IP地址与违规IP地址一致,可以比较违规IP地址的访问时间以及该IP地址的上线记录的上线时间,若违规IP地址的访问时间之前没有违规IP地址对应的上线记录,则表示违规IP地址未登陆上线。
示例性的,若违规IP地址1,访问时间2021.7.2;上线记录包括:账号1、IP地址1和上线时间2021.7.1;账号2、IP地址2和上线时间2021.7.3。则上线记录中存在违规IP地址1(即IP地址1),且上线时间2021.7.1在访问时间2021.7.2之前,则访问时间之前有违规IP地址的上线记录。
S203、访问时间之前没有违规IP地址的下线记录。
具体的,若访问时间之前没有违规IP地址的下线记录,则执行步骤S204;若访问时间之前有违规IP地址的下线记录,则表示违规IP地址在对应时间没有归属的宽带账号。
具体的,若下线记录中存在IP地址与违规IP地址一致,可以比较违规IP地址的访问时间以及该IP地址在下线记录的下线时间,若违规IP地址的访问时间之前没有违规IP地址对应的下线记录,则表示违规IP地址已登陆上线且未下线。
S204、上线时间之后没有违规IP地址的下线记录。
具体的,若上线时间之后没有违规IP地址的下线记录,则可以执行步骤S205;若上线时间之后有违规IP地址的下线记录,则表示违规IP地址在对应时间没有归属的宽带账号。
具体的,由于用户可以多次重新登录宽带账号,每次登录账号将动态分配用户新的IP地址,因此还需确定上线时间之后没有违规IP地址的下线记录。
S205、上线记录中的账号为违规IP地址在对应时间归属的宽带账号。
具体的,若访问时间之前有违规IP地址的上线记录,访问时间之前没有违规IP地址的下线记录,且上线时间之后没有违规IP地址的下线记录,可以表明违规IP地址在对应时间内未多次登录,则上线记录中的账号为违规IP地址在对应时间归属的宽带账号。
具体的,电子设备可以根据宽带账号的认证数据生成违规拨号地址池IP清单对应的宽带账号清单,宽带账号清单可以包括宽带账号、IP地址、域名、访问时间和访问次数。
本公开实施例根据宽带账号的认证数据,以及违规拨号地址池IP清单中的违规IP地址和访问时间,确定违规IP地址在对应时间归属的宽带账号。本公开实施例若访问时间之前有违规IP地址的上线记录,访问时间之前没有违规IP地址的下线记录,且上线时间之后没有违规IP地址的下线记录,则上线记录中的账号为违规IP地址在对应时间归属的宽带账号,直接定位违规宽带账号,从根源打击用户的违规行为。
实施例三
图3为本公开实施例三提供的一种宽带账号的违规处理装置的结构图,该装置可以执行上述实施例中的宽带账号的违规处理方法,并可以配置在服务器中,如图3所示,该装置可以包括地址单元301、账号单元302和处理单元303。其中,
地址单元301,用于根据域名解析活跃数据和拨号地址池IP段参数,确定违规拨号地址池IP清单;
账号单元302,用于根据宽带账号的认证数据,确定所述违规拨号地址池IP清单对应的宽带账号清单;
处理单元303,用于根据所述域名解析活跃数据确定宽带账号清单中宽带账号的违规处理方式。
在上述实施例的基础上,所述账号单元302,还用于根据宽带账号的认证数据,以及所述违规拨号地址池IP清单中的违规IP地址和访问时间,确定违规IP地址在对应时间归属的宽带账号。
在上述实施例的基础上,所述账号单元302,还用于根据所述违规IP地址和访问时间查找宽带账号的认证数据,所述认证数据包括上线记录和下线记录,所述上线记录包括账号、IP地址和上线时间,所述下线记录包括账号、IP地址和下线时间;
所述访问时间之前有所述违规IP地址的上线记录,访问时间之前没有所述违规IP地址的下线记录,且所述上线时间之后没有所述违规IP地址的下线记录,则上线记录中的账号为所述违规IP地址在对应时间归属的宽带账号。
在上述实施例的基础上,所述处理单元303,具体用于:
所述域名解析活跃数据中的访问次数大于第一次数阈值,则关停对应宽带账号;
所述访问次数小于等于第一次数阈值,大于第二次数阈值,则对应宽带账号进行复核清单,所述第一次数阈值大于所述第二次数阈值;
所述访问次数小于等于第二次数阈值,则暂不处理对应宽带账号。
在上述实施例的基础上,所述违规拨号地址池IP清单包括IP地址、域名、访问时间和访问次数;所述宽带账号清单包括宽带账号、IP地址、域名、访问时间和访问次数。
本公开实施例提供的宽带账号的违规处理装置与上述实施例一提供的宽带账号的违规处理方法属于同一发明构思,未在本实施例中详尽描述的技术细节可参见上述实施例,并且本实施例具备执行违规处理方法相同的有益效果。
实施例四
下面参考图4,其示出了适于用来实现本公开实施例的电子设备900的结构图。本公开实施例中的电子设备具备违规处理功能。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备900可以包括处理装置(例如中央处理器、图形处理器等)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储装置908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有电子设备900操作所需的各种程序和数据。处理装置901、ROM 902以及RAM903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
通常,以下装置可以连接至I/O接口905:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置906;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置907;包括例如磁带、硬盘等的存储装置908;以及通信装置909。通信装置909可以允许电子设备900与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备900,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从ROM 902被安装。在该计算机程序被处理装置901执行时,执行本公开实施例的方法中限定的上述功能。
实施例五
本公开还提供一种计算机可读存储介质,例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:根据域名解析活跃数据和拨号地址池IP段参数,确定违规拨号地址池IP清单;根据宽带账号的认证数据,确定所述违规拨号地址池IP清单对应的宽带账号清单;根据所述域名解析活跃数据确定宽带账号清单中宽带账号的违规处理方式。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (6)
1.一种宽带账号的违规处理方法,其特征在于,所述方法包括:
根据域名解析活跃数据和拨号地址池IP段参数,确定违规拨号地址池IP清单;
根据宽带账号的认证数据,确定所述违规拨号地址池IP清单对应的宽带账号清单;
根据所述域名解析活跃数据确定宽带账号清单中宽带账号的违规处理方式;
其中,所述根据域名解析活跃数据和拨号地址池IP段参数,确定违规拨号地址池IP清单,包括:
根据域名解析活跃数据中各域名的访问次数确定各域名的活跃度,将活跃度超过正常访问次数阈值的域名对应的IP地址确定为违规IP地址;
其中,所述根据宽带账号的认证数据,确定所述违规拨号地址池IP清单对应的宽带账号清单,包括:
根据宽带账号的认证数据,以及所述违规拨号地址池IP清单中的违规IP地址和访问时间,确定违规IP地址在对应时间归属的宽带账号;
其中,所述根据宽带账号的认证数据,以及所述违规拨号地址池IP清单中的违规IP地址和访问时间,确定违规IP地址在对应时间归属的宽带账号,包括:
根据所述违规IP地址和访问时间查找宽带账号的认证数据,所述认证数据包括上线记录和下线记录,所述上线记录包括账号、IP地址和上线时间,所述下线记录包括账号、IP地址和下线时间;
所述访问时间之前有所述违规IP地址的上线记录,访问时间之前没有所述违规IP地址的下线记录,且所述上线时间之后没有所述违规IP地址的下线记录,则上线记录中的账号为所述违规IP地址在对应时间归属的宽带账号。
2.根据权利要求1所述的方法,其特征在于,所述根据所述域名解析活跃数据确定宽带账号清单中宽带账号的违规处理方式,包括:
所述域名解析活跃数据中的访问次数大于第一次数阈值,则关停对应宽带账号;
所述访问次数小于等于第一次数阈值,大于第二次数阈值,则对应宽带账号进行复核清单,所述第一次数阈值大于所述第二次数阈值;
所述访问次数小于等于第二次数阈值,则暂不处理对应宽带账号。
3.根据权利要求1所述的方法,其特征在于,所述违规拨号地址池IP清单包括IP地址、域名、访问时间和访问次数;所述宽带账号清单包括宽带账号、IP地址、域名、访问时间和访问次数。
4.一种宽带账号的违规处理装置,其特征在于,所述装置包括:
地址单元,用于根据域名解析活跃数据和拨号地址池IP段参数,确定违规拨号地址池IP清单;
账号单元,用于根据宽带账号的认证数据,确定所述违规拨号地址池IP清单对应的宽带账号清单;
处理单元,用于根据所述域名解析活跃数据确定宽带账号清单中宽带账号的违规处理方式;
其中,所述地址单元,还用于根据域名解析活跃数据中各域名的访问次数确定各域名的活跃度,将活跃度超过正常访问次数阈值的域名对应的IP地址确定为违规IP地址;
其中,所述账号单元,还用于根据宽带账号的认证数据,以及所述违规拨号地址池IP清单中的违规IP地址和访问时间,确定违规IP地址在对应时间归属的宽带账号;
其中,所述账号单元,还用于根据所述违规IP地址和访问时间查找宽带账号的认证数据,所述认证数据包括上线记录和下线记录,所述上线记录包括账号、IP地址和上线时间,所述下线记录包括账号、IP地址和下线时间;
所述访问时间之前有所述违规IP地址的上线记录,访问时间之前没有所述违规IP地址的下线记录,且所述上线时间之后没有所述违规IP地址的下线记录,则上线记录中的账号为所述违规IP地址在对应时间归属的宽带账号。
5.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3中任一所述的宽带账号的违规处理方法。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一所述的宽带账号的违规处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110800703.2A CN113489738B (zh) | 2021-07-15 | 2021-07-15 | 一种宽带账号的违规处理方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110800703.2A CN113489738B (zh) | 2021-07-15 | 2021-07-15 | 一种宽带账号的违规处理方法、装置、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113489738A CN113489738A (zh) | 2021-10-08 |
CN113489738B true CN113489738B (zh) | 2023-05-30 |
Family
ID=77939609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110800703.2A Active CN113489738B (zh) | 2021-07-15 | 2021-07-15 | 一种宽带账号的违规处理方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113489738B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114422203A (zh) * | 2021-12-28 | 2022-04-29 | 中国电信股份有限公司 | 用于识别宽带违规接入的方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067307A (zh) * | 2013-01-23 | 2013-04-24 | 华北石油通信公司 | 一种宽带接入方法及系统 |
CN106411819A (zh) * | 2015-07-30 | 2017-02-15 | 阿里巴巴集团控股有限公司 | 一种识别代理互联网协议地址的方法及装置 |
CN106992906A (zh) * | 2016-01-21 | 2017-07-28 | 中国联合网络通信集团有限公司 | 一种访问速率的调整方法及系统 |
CN110401614A (zh) * | 2018-04-24 | 2019-11-01 | 中移(杭州)信息技术有限公司 | 恶意域名的溯源方法及装置 |
CN111818075A (zh) * | 2020-07-20 | 2020-10-23 | 北京华赛在线科技有限公司 | 违规外联检测方法、装置、设备及存储介质 |
-
2021
- 2021-07-15 CN CN202110800703.2A patent/CN113489738B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067307A (zh) * | 2013-01-23 | 2013-04-24 | 华北石油通信公司 | 一种宽带接入方法及系统 |
CN106411819A (zh) * | 2015-07-30 | 2017-02-15 | 阿里巴巴集团控股有限公司 | 一种识别代理互联网协议地址的方法及装置 |
CN106992906A (zh) * | 2016-01-21 | 2017-07-28 | 中国联合网络通信集团有限公司 | 一种访问速率的调整方法及系统 |
CN110401614A (zh) * | 2018-04-24 | 2019-11-01 | 中移(杭州)信息技术有限公司 | 恶意域名的溯源方法及装置 |
CN111818075A (zh) * | 2020-07-20 | 2020-10-23 | 北京华赛在线科技有限公司 | 违规外联检测方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113489738A (zh) | 2021-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180121657A1 (en) | Security risk evaluation | |
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
US20190034647A1 (en) | Managing access to documents with a file monitor | |
US20150106888A1 (en) | Trust/value/risk-based access control policy | |
CN109274782B (zh) | 一种采集网站数据的方法及装置 | |
US20100175113A1 (en) | Secure System Access Without Password Sharing | |
CN109937564B (zh) | 用于检测分布式计算系统中的欺诈性帐户使用的方法和设备 | |
CN107819743B (zh) | 资源访问控制方法及终端设备 | |
CN107770192A (zh) | 在多系统中身份认证的方法和计算机可读存储介质 | |
US10831868B2 (en) | Global license spanning multiple timezones in a rate-based system | |
CN110704820A (zh) | 登录处理方法、装置、电子设备和计算机可读存储介质 | |
CN113489738B (zh) | 一种宽带账号的违规处理方法、装置、设备和介质 | |
CN103235918A (zh) | 可信文件的收集方法及系统 | |
JP2020109645A (ja) | ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法 | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问系统 | |
CN110309213B (zh) | 一种数据库访问控制方法、装置、系统、介质及设备 | |
CN114866247B (zh) | 一种通信方法、装置、系统、终端及服务器 | |
CN114640533B (zh) | 传输消息的方法、装置、存储介质及电子设备 | |
US11989294B2 (en) | Detecting and preventing installation and execution of malicious browser extensions | |
US11212292B2 (en) | Network access control authorization process chaining | |
US10708282B2 (en) | Unauthorized data access detection based on cyber security images | |
US9858423B2 (en) | Application modification based on a security vulnerability | |
CN116074118B (zh) | 一种api访问控制方法、系统、智能终端及存储介质 | |
CN114697397B (zh) | 一种域名访问方法、装置、电子设备及计算机存储介质 | |
WO2024041436A1 (zh) | 业务请求处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |