CN113872925A - Ip地址的验证方法和装置 - Google Patents

Ip地址的验证方法和装置 Download PDF

Info

Publication number
CN113872925A
CN113872925A CN202010625573.9A CN202010625573A CN113872925A CN 113872925 A CN113872925 A CN 113872925A CN 202010625573 A CN202010625573 A CN 202010625573A CN 113872925 A CN113872925 A CN 113872925A
Authority
CN
China
Prior art keywords
hash value
address
cloud server
black product
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010625573.9A
Other languages
English (en)
Inventor
王琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Cloud Network Technology Co Ltd
Original Assignee
Beijing Kingsoft Cloud Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Cloud Network Technology Co Ltd filed Critical Beijing Kingsoft Cloud Network Technology Co Ltd
Priority to CN202010625573.9A priority Critical patent/CN113872925A/zh
Publication of CN113872925A publication Critical patent/CN113872925A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种IP地址的验证方法和装置,涉及网络安全领域,包括:根据哈希算法对目标IP地址进行加密,得到第一哈希值;将第一哈希值发送至云端服务器,以使第一哈希值与云端服务器中的云端黑产库中的第二哈希值进行匹配;接收云端服务器返回的第一哈希值以及匹配得到的与目标IP地址对应的标签属性和风险值;基于标签属性和风险值对第一哈希值对应的目标IP地址进行验证,该过程保证待查询IP地址的安全性,可防止窃取、丢失、篡改、劫持等风险,并且极大的提升查询效率。

Description

IP地址的验证方法和装置
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种IP地址的验证方法和装置。
背景技术
近年来网络空间的链路资源、IP资源已经成为黑灰产链条中重要的一环。黑灰产运营者通过操控大量的IP进行危害网络安全的攻击行为如DDOS、撞库等手段;还可以通过假冒IP进行网络欺诈行为,如登录注册活动时薅羊毛、抢黄牛票,当爬虫爬数据,盗号刷单、秒拨欺诈等;对IOT、电商、金融、票务平台等造成严重危害,给企业造成巨大经济损失。
当前,用户通过API调用查询方式,将IP传输到云端黑产库中进行查询风险标签,得到IP风险值和风险标签。可IP明文信息在传输过程中容易泄密、被偷窥留存甚至篡改,存在极大安全隐患。为解决上述缺陷,可将IP通过HTTPS链路进行加密传输,再经云端黑产库解密后进行查询。但经发明人研究发现,此种验证方式需两次加密,验证效率较低。与此同时,若用户和云端秘钥信息泄露,仍然存在不安全可能性,且云端黑产库一般为多家用户公司公用查询,上述查询方式会使得用户公司待查询的用户资源信息易泄露,安全性较差。
发明内容
本发明的目的在于提供一种IP地址的验证方法和装置,通过云端黑产库匹配验证加密后的IP地址,保证IP地址的安全性,不存在窃取、丢失、篡改、劫持等风险,并且极大的提升查询效率。
第一方面,实施例提供一种IP地址的验证方法,包括:
根据哈希算法对目标IP地址进行加密,得到第一哈希值;
将所述第一哈希值发送至云端服务器,以使所述第一哈希值与所述云端服务器中的云端黑产库中的第二哈希值进行匹配,其中,所述云端黑产库中存储有多个黑产IP地址、每个所述黑产IP地址对应的标签属性和风险值、以及每个所述黑产IP地址对应的第二哈希值,所述第二哈希值根据所述哈希算法将所述黑产IP地址进行加密得到;
接收所述云端服务器返回的所述第一哈希值以及匹配得到的与所述目标IP地址对应的标签属性和风险值;
基于所述标签属性和所述风险值对所述第一哈希值对应的所述目标IP地址进行验证。
在可选的实施方式中,接收所述云端服务器返回的所述第一哈希值以及匹配得到的与所述目标IP地址对应的标签属性和风险值的步骤,包括:
若匹配成功,则接收所述云端服务器返回的所述第一哈希值、与所述第一哈希值匹配成功的第二哈希值对应的标签属性和第一风险值;
若匹配失败,则接收所述云端服务器返回的所述第一哈希值和所述目标IP地址对应的第二风险值,所述第二风险值为零。
在可选的实施方式中,基于所述标签属性和所述风险值验证所述第一哈希值对应的所述目标IP地址的步骤,包括:
识别所述标签属性,所述标签属性包括IP类型和归属地;
将所述风险值与预设风险范围进行比对,得到比对结果;
基于所述标签属性和所述比对结果,验证所述目标IP地址的风险情况。
在可选的实施方式中,在将所述第一哈希值发送至云端服务器的步骤之前,包括:
按照预设时间点将所述第一哈希值发送至云端服务器,以使所述云端服务器在所述预设时间点查询所述第一哈希值。
在可选的实施方式中,在将所述第一哈希值发送至云端服务器的步骤之前,还包括:
将所述第一哈希值实时发送至云端服务器,以使所述云端服务器实时查询所述第一哈希值。
在可选的实施方式中,将所述第一哈希值发送至云端服务器的步骤,包括:
调用API接口,将所述第一哈希值发送至云端服务器,以使所述云端服务器中的云端黑产库进行查询。
在可选的实施方式中,调用API接口,将所述第一哈希值发送至云端服务器的步骤,还包括:
若调用成功,则接收从所述云端服务器返回的状态码。
第二方面,实施例提供一种IP地址的验证装置,包括:
加密模块,用于根据哈希算法对目标IP地址进行加密,得到第一哈希值;
发送模块,用于将所述第一哈希值发送至云端服务器,以使所述第一哈希值与所述云端服务器中的云端黑产库中的第二哈希值进行匹配,其中,所述云端黑产库中存储有多个黑产IP地址、每个所述黑产IP地址对应的标签属性和风险值、以及每个所述黑产IP地址对应的第二哈希值,所述第二哈希值根据所述哈希算法将所述黑产IP地址进行加密得到;
接收模块,用于接收所述云端服务器返回的所述第一哈希值以及匹配得到的与所述目标IP地址对应的标签属性和风险值;
验证模块,用于基于所述标签属性和所述风险值对所述第一哈希值对应的所述目标IP地址进行验证。
第三方面,实施例提供一种电子设备,包括存储器、处理器及存储在所述存储器上并且能够在所述处理器上运行的程序,所述处理器执行所述程序时实现如前述实施方式中任一项所述的IP地址的验证方法。
第四方面,实施例提供一种计算机可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被执行时实现前述实施方式中任一项所述的IP地址的验证方法。
本发明实施例提供一种IP地址的验证方法和装置,通过将待验证的目标IP地址经哈希算法加密后,与云端服务器中云端黑产库经同种哈希算法加密后的哈希值进行匹配,接收云端服务器返回的第一哈希值与目标IP地址匹配后对应的标签属性和风险值,基于该标签属性和风险值能够验证目标IP地址是否为黑产IP,保证了IP地址的安全性,不存在窃取、丢失、篡改、劫持等风险,并且极大的提升查询效率。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种IP地址的验证方法依赖环境架构图;
图2为本发明实施例提供的一种IP地址的验证方法流程图;
图3为本发明实施例提供的另一种IP地址的验证方法流程图;
图4为本发明实施例提供的一种IP地址的验证装置的功能模块示意图;
图5为本发明实施例提供的电子设备的硬件架构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
随着5G通信技术的飞速发展,各类用于通信的终端设备层出不穷,除了我们熟悉的电脑手机,更是出现了一批物联网设备,如扫地机器人、智能音箱、智能门锁、自动驾驶汽车等等。其中,在这每一个终端的背后都存在唯一一个网络空间的地址IP。可知IP作为互联网空间内的唯一地址标识,在终端识别方面的重要性不言而喻,而且不可替代。
黑产IP库是一款针对业务场景IP风险实时判定的产品,首先在云端有一个黑产IP池,库内存储着成千上万的黑产IP和对应风险标签,用户通过API调用查询方式,将IP传输到黑产库中进行查询风险标签;黑产库中的IP通过被黑产持有时间与IP业务访问时间比对的方式来判断IP在访问业务时被黑产持有的可能性,同时再结合IP属性类型历史行为等来实时判断IP在业务访问时刻的风险程度。产品采用秒级更新的机制,保证了风险判定的时效性问题,同时摒弃对IP进行复杂的标签标注行为,采用风险分值的方式来量化风险,解决了传统IP黑白名单场景不匹配及易用性差的问题;
黑产IP库一般指云端的IP黑产库,里面的黑产IP主要由第三方数据共享(包括:运营商、IDC、各类安全风控、大数据公司等),每日会有专人维护新增风险IP和检测洗白IP,时刻保持黑产IP库的流动性和准确性;各个需求方会付费到库中查询相关黑产IP信息用于风控系统识别,其不仅能识别传统的代理等黑产IP等欺诈行为,更能精准的识别黑产使用秒拨IP的作恶行为,帮助厂商更好的对抗黑产的作恶行为,减少经济损失。
其中在IP查询时,主要通过API调用查询,即用户将IP通过互联网明文或链路加密方式传输到云端黑产IP库中查询,通过与库中IP信息进行比对,若该IP是黑产IP则返回黑产IP风险值及标签值;若该IP不是黑产IP,则返回风险值=0,及为正常IP;但是在这传输过程中存在大量安全风险,下面列出常用的两种方式:
一种为明文传输方式:直接调用API接口将IP数据通过互联网链路传输到云端黑产IP库,进行查询,查询后原路返回查询的结果:IP风险值和风险标签;但在明文传输过程中IP信息相当于是完全暴露在互联网中,容易泄密、被偷窥留存甚至篡改,存在极大安全隐患;而且导致用户最终无法获得有效数据或者丢失重要数据,造成安全生产事故、经济财产风险;
另一种为将IP通过HTTPS链路进行加密传输:用户需要先申请一个HTTPS证书,通过加密算法对数据进行加密(用户端和云端黑产库双方持有解密秘钥),然后在互联网链路中传输,传输到云端黑产库后进行解密,显示要查询的IP明文,进行查询;查询后再次利用秘钥加密,原路通过互联网返回到用户端,用户端解密后显示查询后的IP风险值和风险标签;
此种加密传输方式存在以下缺陷:
(1)一次传输过程需要两次加密和两次解密,并且一次加密数据包大小有限,会大大降低查询效率;若加密后数据包比较大,则还会影响传输效率,产生延迟;又因为在实际使用过程中对黑产IP的要求实时性比较高(可能只有100毫秒以内),所以该方式不适用规模较大、实时性高的查询场景。
(2)虽然IP在传输过程中加密,但是可以通过秘钥进行解密(秘钥运营商、黑产库双方持有);如果秘钥信息泄露、被破解或盗取,那么加密相当于无效操作,同明文传输方式一样,仍然会造成信息数据泄密,存在极大风险。
(3)IP加密后传输到云端黑产库,解密显示明文后进行查询,也可能会造成数据信息泄露;因为云端黑产库数据来源于运营商、IDC、各类安全风控、大数据公司,平台各方共享使用,例如,当前公司将IP数据通过黑产库查询时,公用该黑产库的其他公司也具有权限可查看当前公司的IP数据,因此IP数据容易在查询过程中泄密;而且IP为用户公司核心信息资产,可能涉及该用户公司核心用户资源、运营情况等,容易被竞争对手窃取;
上述两种IP验证方案比较类似,都是供应方用户要查询黑产IP时,后台通过API调用方式,采用HTTPS加密、或直接HTTP明文传输,查询后台黑产IP数据库,通过分析比对后原路原方式返回查询结果;
但以上两个方案均为常规通用方案,均无法有效、完全避免数据丢失、泄露、被劫持篡改的风险。
基于此,本发明实施例提供的一种IP地址的验证方法和装置,通过云端黑产库匹配验证加密后的IP地址,保证IP地址的安全性,不存在窃取、丢失、篡改、劫持等风险,并且极大的提升查询效率。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种IP地址的验证方法依赖环境架构进行介绍,如图1所示,本发明实施例可应用于供应商用户侧的服务器中,该供应商用户侧可包括运营商、IDC、各类安全风控、大数据公司,等平台各方,每个供应商用户均具有各自的用户群体,获取用户群体中每个用户的IP地址作为目标IP地址,通过云端服务器中的云端黑产库获知每个目标IP地址的风险标签和风险值,进而供应商用户知晓每个目标IP地址的安全性,即每个用户是否为风险用户。若判断出风险黑产用户,则可针对该用户采取相应措施,如禁止该用户访问、登录供应商用户的网站、服务器等。
基于上述环境架构,对本发明实施例提供的一种IP地址的验证方法进行详细介绍。
图2为本发明实施例提供的一种IP地址的验证方法流程图。
参照图2,实施例提供的一种IP地址的验证方法,应用于供应商用户侧,包括以下步骤:
步骤S102,根据哈希算法对目标IP地址进行加密,得到第一哈希值;
步骤S104,将所述第一哈希值发送至云端服务器,以使所述第一哈希值与所述云端服务器中的云端黑产库中的第二哈希值进行匹配,其中,所述云端黑产库中存储有多个黑产IP地址、每个所述黑产IP地址对应的标签属性和风险值、以及每个所述黑产IP地址对应的第二哈希值,所述第二哈希值根据与加密得到第一哈希值的同种类哈希算法将所述黑产IP地址进行加密得到;
可以理解的是,云端服务器用于加密的哈希算法与供应商用户侧的哈希算法种类一致。
需要说明的是,云端黑产库中存储的都为黑产IP地址,其余公用云端黑产库的供应商用户获知各个黑产IP地址的明文并无影响,而待验证的目标IP地址以不可逆的哈希值形式在云端服务器中与各个黑产IP对应的哈希值比对,其余公用云端黑产库的供应商用户无法基于该哈希值获知有效的目标IP地址,保证了IP地址的验证安全;
步骤S106,接收所述云端服务器返回的所述第一哈希值以及匹配得到的与所述目标IP地址对应的标签属性和风险值;
步骤S108,基于所述标签属性和所述风险值对所述第一哈希值对应的所述目标IP地址进行验证。
在实际应用的优选实施例中,通过将待验证的目标IP地址经哈希算法加密后,与云端服务器中云端黑产库中加密后的哈希值进行匹配,接收云端服务器返回的第一哈希值与目标IP地址匹配后对应的标签属性和风险值,基于该标签属性和风险值能够验证目标IP地址的安全性,即该目标IP地址是否为黑灰产IP,保证了IP地址的安全性,不存在窃取、丢失、篡改、劫持等风险,并且极大的提升查询效率。
这里,使用本发明实施例之后,用户供应商公司可以放心的将数据在用户端和云端黑产库之间传输,不需要担心传输IP数据存在被窃取、丢失、篡改、劫持等风险,并且极大的提升查询效率。本发明关键点在于同时让查询IP和黑产库IP使用同种不可逆算法加密,然后通过哈希值进行比对,实现IP验证。此外,全过程只需一次不可逆加密,相较于HTTPS加密方式,无需解密过程,云端服务器返回的哈希值、标签属性和风险值与目标IP地址相对应,节约时间,大大提升查询效率;且由于该算法不可逆,全程正常IP信息不会被泄密、篡改、偷窥留存,不易被劫持、破坏。
其中,安全哈希算法(Sha1算法):是一种密码哈希函数,通过Sha1可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。通过Sha1算法同时对目标IP地址、黑产IP地址加密,每一个IP会得到一个唯一对应的不可逆哈希值。例如,将目标IP值(目标IP地址)192.168.1.1和云端黑产库中黑产IP同时通过同种类的哈希算法进行加密;目标IP:192.168.1.1加密后得到的第一哈希值为:90aa44756bd2f4fc2390f903a6f25f43216b0790。云端黑产库中黑产IP加密后得到:X个黑产IP对应X个第二哈希值,X代表有黑产库有X个黑产IP。
可以理解的是,本发明实施例中采用的不可逆算法包括Sha1算法,还包括算法不可逆并且具有结果唯一性的其他算法。
在可选的实施例中,用户端使用明文将第一哈希值传输到云端黑产库(此过程因为第一哈希值不可逆无法解密所以不会泄密、被窃取、篡改;哈希值无意义也不会被劫持丢失),第一哈希值到达云端黑产库之后,通过与黑产库的所有第二哈希值一一比对;若比对到与第一哈希值相同的第二哈希值,则证明该第一哈希值所对应的目标IP是黑产IP,匹配成功;若未比对到与第一哈希值相同的第二哈希值,则证明黑产库中无该目标IP,即该目标IP不是黑产,匹配失败。云端服务器对目标IP地址的不同验证情况会返回不同的结果。
步骤S106还可通过以下步骤进行实现,具体包括以下步骤:
步骤1.1),若匹配成功,则接收所述云端服务器返回的所述第一哈希值、与所述第一哈希值匹配成功的第二哈希值对应的标签属性和第一风险值;
步骤1.2),若匹配失败,则接收所述云端服务器返回的所述第一哈希值和所述目标IP地址对应的第二风险值,所述第二风险值为零。
可以理解的是,此比对过程中,匹配成功的目标IP均为黑产IP,此时可以在黑产库中通过第二哈希值找到对应黑产IP明文,并能够知晓该黑产IP明文对应的标签属性和第一风险值。若匹配失败,则黑产库中没有与目标IP对应的黑产IP,此时返回的第二风险值为零。此外,目标IP无论是否匹配成功,都以哈希值形式呈现,不会发生泄露目标IP地址的情况,验证过程安全可靠。
在可选的实施方式中,如图3所示,当云端服务器返回对应的匹配结果后,供应方用户侧,通过步骤S108的以下步骤对目标IP进行验证,包括:
步骤S202,识别标签属性,标签属性包括IP类型和归属地;
步骤S204,将风险值与预设风险范围进行比对,得到比对结果;
步骤S206,基于标签属性和比对结果,验证目标IP地址的风险情况。
其中,供应方用户根据从云端服务器返回的标签属性和风险值比对情况得出该返回的第一哈希值对应的IP地址的风险情况,即风险值多少(为黑产IP的可能多少),具有多少风险标签属性(包括多少黑产IP具有的标签属性)。具体地,用户通过调用API上传第一哈希值进行查询,若比对成功则返回该第一哈希值所对应的风险值(危险分值),如IP类型、及地理位置(精确到地市)的标签属性。其中,分值范围包括0-100。
这里,供应方用户端侧有存储目标IP地址与加密后的第一哈希值的对应关系,存储于一个对应关系数据库中,云端服务器返回的第一哈希值根据对应关系数据库可获知对应的目标IP地址明文。若该目标IP地址为黑产IP,则进行后续风控处理。
需要说明的是,与现有技术中秘钥容易泄露的情况不同,对应关系数据库中的对应关系当整个数据库被盗窃时,才会出现泄露的情况,因此,本发明实施例的方式安全性较高。其中,该供应方可包括网站、浏览器、app软件等。
如,待确认的第一哈希值:90aa44756bd2f4fc2390f903a6f25f43216b0790,通过对应关系数据库可知所对应的IP为:192.168.1.1。该目标IP对应的明文为:
Figure BDA0002564177880000111
上述IP地址明文包含了标签属性,其中各个标签属性的Data内容字段说明如下表1所示:
表1
Figure BDA0002564177880000121
针对云端黑产库产品对目标IP给出的风险值与预设风险范围的比对情况,用户可以根据以下说明进行处置:
高危:≥95分;该IP当前被黑产持有;建议直接拦截;
中危:80~90分;该IP当前被正常用户持有的可能性很低;需要基于业务场景对误判率的容忍度情况直接拦截或者结合简单策略;
中低危:50~70分;该IP当前被黑产持有的可能性高于被正常用户持有的可能性;需要基于业务场景对误判率的容忍度情况,采取一些较强的限制策略;
低危:5~10分;该IP历史上被黑产持有过,但近期未发现;建议采取较弱限制策略;
正常:0分;尚未发现该IP被黑产持有过,结合业务逻辑进行判断,建议放行;
在可选的实施方式中,通过第三方渠道(包括运营商、IP运营平台、黑产库分享等)得到执行黑产活动的IP,并将其定义为黑产IP,赋予标签属性(标签属性包含IP类型、风险分值、风险标签、位置信息等)收录进黑产库中;然后追溯该黑产IP在各个平台上活跃的规律和时间点,以此进行进一步比对。此处比对标签属性和活跃时间点包括两个作用:1、可以进一步丰富标签属性;2、可以判定哪些已经洗白为正常IP,便于及时更新黑产库。此外,基于活跃时间点也能够更加准确地判断目标IP是否异常。
在可选的实施方式中,在步骤S104之前,包括:
步骤2.1),按照预设时间点将所述第一哈希值发送至云端服务器,以使所述云端服务器在所述预设时间点查询所述第一哈希值。
这里,目标IP地址可能在不同时间点验证存在不同的验证结果,为了保证目标IP地址的验证准确性,使得供应商用户不会对非黑产用户的IP地址进行阻拦,可按照供应商用户设置的预设时间点对IP地址进行验证。
在可选的实施方式中,在步骤S104之前,还包括:
步骤3.1),将所述第一哈希值实时发送至云端服务器,以使所述云端服务器实时查询所述第一哈希值。
这里,也可根据供应商用户的要求,实时对IP地址进行验证,保证供应商平台的安全性,实时对疑似黑产IP进行拦截。由于产品时效性高,可采用实时更新方式,在查询的时候,同一个IP(哈希值)前后两次查询结果可能会不同。
在可选的实施方式中,步骤S104,包括:
步骤4.1),调用API接口,将所述第一哈希值发送至云端服务器,以使所述云端服务器中的云端黑产库进行查询。
这里,若调用成功,则接收从所述云端服务器返回的状态码。
例如,调用openAPI服务,调用成功,返回的HTTP状态码(状态)为200;调用失败,返回4xx或5xx的HTTP状态码(状态)。其中,200表示这次查询成功;4XX或5XX表示这次查询没成功(此处为调用没成功,而并不是目标IP未与黑产IP匹配成功)。调用返回的数据格式支持xml和json两种,替换返回xml格式,可通过设置HTTP标头来Accept=application/json更改返回数据格式。
在可选的实施例中,如图4所示,还提供一种IP地址的验证装置,包括:
加密模块,用于根据哈希算法对目标IP地址进行加密,得到第一哈希值;
发送模块,用于将所述第一哈希值发送至云端服务器,以使所述第一哈希值与所述云端服务器中的云端黑产库中的第二哈希值进行匹配,其中,所述云端黑产库中存储有多个黑产IP地址、每个所述黑产IP地址对应的标签属性和风险值、以及每个所述黑产IP地址对应的第二哈希值,所述第二哈希值根据所述哈希算法将所述黑产IP地址进行加密得到;
接收模块,用于接收所述云端服务器返回的所述第一哈希值以及匹配得到的与所述目标IP地址对应的标签属性和风险值;
验证模块,用于基于所述标签属性和所述风险值对所述第一哈希值对应的所述目标IP地址进行验证。
在可选的实施方式中,接收模块还具体用于,若匹配成功,则接收所述云端服务器返回的所述第一哈希值、与所述第一哈希值匹配成功的第二哈希值对应的标签属性和第一风险值;若匹配失败,则接收所述云端服务器返回的所述第一哈希值和所述目标IP地址对应的第二风险值,所述第二风险值为零。
在可选的实施方式中,验证模块,还具体用于识别所述标签属性,所述标签属性包括IP类型和归属地;将所述风险值与预设风险范围进行比对,得到比对结果;基于所述标签属性和所述比对结果,验证所述目标IP地址的风险情况。
在可选的实施方式中,发送模块还具体用于,按照预设时间点将所述第一哈希值发送至云端服务器,以使所述云端服务器在所述预设时间点查询所述第一哈希值。
在可选的实施方式中,发送模块还具体用于,将所述第一哈希值实时发送至云端服务器,以使所述云端服务器实时查询所述第一哈希值。
在可选的实施方式中,发送模块还具体用于,调用API接口,将所述第一哈希值发送至云端服务器,以使所述云端服务器中的云端黑产库进行查询。
在可选的实施方式中,接收模块还具体用于,若调用成功,则接收从所述云端服务器返回的状态码。
进一步地,如图5所示,是本发明实施例提供的用于实现所述IP地址的验证方法的电子设备500的示意图。本实施例中,所述电子设备500可以是,但不限于,个人电脑(Personal Computer,PC)、笔记本电脑、监控设备、服务器等具备分析及处理能力的计算机设备。作为一种可选的实施例,电子设备500可为IP地址的验证方法。
图5为本发明实施例提供的电子设备500的硬件架构示意图。如图5所示,电子设备500包括存储器501、处理器502,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述实施例提供的方法的步骤。
参见图5,电子设备还包括:总线503和通信接口504,处理器502、通信接口504和存储器501通过总线503连接;处理器502用于执行存储器501中存储的可执行模块,例如计算机程序。
其中,存储器501可能包含高速随机存取存储器(Random Access Memory,简称RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口504(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线503可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器501用于存储程序,所述处理器502在接收到执行指令后,执行所述程序,前述本申请任一实施例揭示的过程定义的装置所执行的方法可以应用于处理器502中,或者由处理器502实现。
处理器502可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器502中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器502可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processing,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器501,处理器502读取存储器501中的信息,结合其硬件完成上述方法的步骤。
对应于上述跨区块链通信方法,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行上述IP地址的验证方法的步骤。
本申请实施例所提供的IP地址的验证装置可以为设备上的特定硬件或者安装于设备上的软件或固件等。本申请实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述跨区块链通信方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的范围。都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种IP地址的验证方法,其特征在于,包括:
根据哈希算法对目标IP地址进行加密,得到第一哈希值;
将所述第一哈希值发送至云端服务器,以使所述第一哈希值与所述云端服务器中的云端黑产库中的第二哈希值进行匹配,其中,所述云端黑产库中存储有多个黑产IP地址、每个所述黑产IP地址对应的标签属性和风险值、以及每个所述黑产IP地址对应的第二哈希值,所述第二哈希值根据所述哈希算法将所述黑产IP地址进行加密得到;
接收所述云端服务器返回的所述第一哈希值以及匹配得到的与所述目标IP地址对应的标签属性和风险值;
基于所述标签属性和所述风险值对所述第一哈希值对应的所述目标IP地址进行验证。
2.根据权利要求1所述的方法,其特征在于,接收所述云端服务器返回的所述第一哈希值以及匹配得到的与所述目标IP地址对应的标签属性和风险值的步骤,包括:
若匹配成功,则接收所述云端服务器返回的所述第一哈希值、与所述第一哈希值匹配成功的第二哈希值对应的标签属性和第一风险值;
若匹配失败,则接收所述云端服务器返回的所述第一哈希值和所述目标IP地址对应的第二风险值,所述第二风险值为零。
3.根据权利要求1所述的方法,其特征在于,基于所述标签属性和所述风险值对所述第一哈希值对应的所述目标IP地址进行验证的步骤,包括:
识别所述标签属性,所述标签属性包括IP类型和归属地;
将所述风险值与预设风险范围进行比对,得到比对结果;
基于所述标签属性和所述比对结果,验证所述目标IP地址的风险情况。
4.根据权利要求1所述的方法,其特征在于,在将所述第一哈希值发送至云端服务器的步骤之前,包括:
按照预设时间点将所述第一哈希值发送至云端服务器,以使所述云端服务器在所述预设时间点查询所述第一哈希值。
5.根据权利要求4所述的方法,其特征在于,在将所述第一哈希值发送至云端服务器的步骤之前,还包括:
将所述第一哈希值实时发送至云端服务器,以使所述云端服务器实时查询所述第一哈希值。
6.根据权利要求1所述的方法,其特征在于,将所述第一哈希值发送至云端服务器的步骤,包括:
调用API接口,将所述第一哈希值发送至云端服务器,以使所述云端服务器中的云端黑产库进行查询。
7.根据权利要求6所述的方法,其特征在于,调用API接口,将所述第一哈希值发送至云端服务器的步骤,还包括:
若调用成功,则接收从所述云端服务器返回的状态码。
8.一种IP地址的验证装置,其特征在于,包括:
加密模块,用于根据哈希算法对目标IP地址进行加密,得到第一哈希值;
发送模块,用于将所述第一哈希值发送至云端服务器,以使所述第一哈希值与所述云端服务器中的云端黑产库中的第二哈希值进行匹配,其中,所述云端黑产库中存储有多个黑产IP地址、每个所述黑产IP地址对应的标签属性和风险值、以及每个所述黑产IP地址对应的第二哈希值,所述第二哈希值根据所述哈希算法将所述黑产IP地址进行加密得到;
接收模块,用于接收所述云端服务器返回的所述第一哈希值以及匹配得到的与所述目标IP地址对应的标签属性和风险值;
验证模块,用于基于所述标签属性和所述风险值对所述第一哈希值对应的所述目标IP地址进行验证。
9.一种电子设备,其特征在于,包括存储器、处理器及存储在所述存储器上并且能够在所述处理器上运行的程序,所述处理器执行所述程序时实现如权利要求1至7中任一项所述的IP地址的验证方法。
10.一种计算机可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序被执行时实现权利要求1-7中任一项所述的IP地址的验证方法。
CN202010625573.9A 2020-06-30 2020-06-30 Ip地址的验证方法和装置 Pending CN113872925A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010625573.9A CN113872925A (zh) 2020-06-30 2020-06-30 Ip地址的验证方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010625573.9A CN113872925A (zh) 2020-06-30 2020-06-30 Ip地址的验证方法和装置

Publications (1)

Publication Number Publication Date
CN113872925A true CN113872925A (zh) 2021-12-31

Family

ID=78981047

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010625573.9A Pending CN113872925A (zh) 2020-06-30 2020-06-30 Ip地址的验证方法和装置

Country Status (1)

Country Link
CN (1) CN113872925A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905373A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种基于云端的拦截网络攻击的方法及其装置
CN105574724A (zh) * 2015-12-24 2016-05-11 北京奇虎科技有限公司 安全支付防护方法、安全应用客户端、安全服务器及系统
US20170214716A1 (en) * 2016-01-26 2017-07-27 Korea Internet & Security Agency Violation information management module forming violation information intelligence analysis system
CN107733656A (zh) * 2017-10-23 2018-02-23 北京深思数盾科技股份有限公司 一种密码认证方法及装置
CN108965154A (zh) * 2018-06-29 2018-12-07 华为技术有限公司 对象存储系统中的业务流量控制方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905373A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种基于云端的拦截网络攻击的方法及其装置
CN105574724A (zh) * 2015-12-24 2016-05-11 北京奇虎科技有限公司 安全支付防护方法、安全应用客户端、安全服务器及系统
US20170214716A1 (en) * 2016-01-26 2017-07-27 Korea Internet & Security Agency Violation information management module forming violation information intelligence analysis system
CN107733656A (zh) * 2017-10-23 2018-02-23 北京深思数盾科技股份有限公司 一种密码认证方法及装置
CN108965154A (zh) * 2018-06-29 2018-12-07 华为技术有限公司 对象存储系统中的业务流量控制方法及装置

Similar Documents

Publication Publication Date Title
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
US9900161B2 (en) Method for certifying android client application by local service unit
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
CN109802825A (zh) 一种数据加密、解密的方法、系统及终端设备
CN110011958B (zh) 信息加密方法、装置、计算机设备及存储介质
CN104620225B (zh) 用于服务器安全验证的方法和系统
US20090077373A1 (en) System and method for providing verified information regarding a networked site
CN106533658A (zh) 基于md5算法的url防篡改签名及验签方法
CN112131564A (zh) 加密数据通信方法、装置、设备以及介质
CN110138731B (zh) 一种基于大数据的网络防攻击方法
CN113204772B (zh) 数据处理方法、装置、系统、终端、服务器和存储介质
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN111523132A (zh) 一种基于标识技术的数据存储传输方法及装置
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
CN110929231A (zh) 数字资产的授权方法、装置和服务器
CN110602051B (zh) 基于共识协议的信息处理方法及相关装置
CN111611620A (zh) 一种访问平台的访问请求处理方法及相关装置
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
CN113872925A (zh) Ip地址的验证方法和装置
CN114861144A (zh) 基于区块链的数据权限处理方法
CN114172720A (zh) 一种密文攻击流量的检测方法及相关装置
CN103179088A (zh) 通用网关接口业务的保护方法及系统
Hagalisletto et al. Using the mobile phone in two-factor authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination