CN114301711A - 防暴刷方法、装置、设备、存储介质及计算机程序产品 - Google Patents
防暴刷方法、装置、设备、存储介质及计算机程序产品 Download PDFInfo
- Publication number
- CN114301711A CN114301711A CN202111677654.4A CN202111677654A CN114301711A CN 114301711 A CN114301711 A CN 114301711A CN 202111677654 A CN202111677654 A CN 202111677654A CN 114301711 A CN114301711 A CN 114301711A
- Authority
- CN
- China
- Prior art keywords
- target
- brushing
- request
- riot
- target request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000001680 brushing effect Effects 0.000 title claims abstract description 84
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000004590 computer program Methods 0.000 title claims abstract description 10
- 230000004044 response Effects 0.000 claims abstract description 84
- 238000012795 verification Methods 0.000 claims description 6
- 230000006399 behavior Effects 0.000 description 12
- 230000002265 prevention Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000007670 refining Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000004880 explosion Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种防暴刷方法、装置、设备、存储介质及计算机程序产品,该方法包括:接收客户端发送的目标请求,获取所述目标请求对应的终端信息及目标账号,基于所述终端信息,获取所述客户端对应的源IP;获取所述目标请求对应的服务器请求数据,生成包含所述服务器请求数据的响应报文,并分别建立所述服务器请求数据与所述目标账号、所述源IP及所述终端信息的对应关系;根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略。本发明通过分析客户端发送的目标请求,确定目标请求对应的暴刷类型,最终执行暴刷类型对应的防暴刷策略,精确防治了现有利用网络违规暴刷的行为。
Description
技术领域
本发明涉及网络安全领域,尤其涉及防暴刷方法、装置、设备、存储介质及计算机程序产品。
背景技术
随着网络规模的不断增大,利用网络违规进行暴刷单的行为屡见不鲜,目前,对于这种违规暴刷单的行为缺少有效的防治方法,主流的防治方法首先是检测暴刷单请求,通过检测网络请求是否出现不同用户聚集特征,在网络请求出现不同用户聚集特征时,确定存在暴刷单行为,然后拒绝对应的网络请求,以此防治暴刷单行为,但现有的这种防治方法存在较高的误判和漏判。
发明内容
本发明的主要目的在于提供一种防暴刷方法、装置、设备、存储介质及计算机程序产品,旨在解决现有对于利用网络违规暴刷单的行为的防治不够精确的技术问题。
此外,为实现上述目的,本发明还提供一种防暴刷方法,所述防暴刷方法包括以下步骤:
接收客户端发送的目标请求,获取所述目标请求对应的终端信息及目标账号,基于所述终端信息,获取所述客户端对应的源IP;
获取所述目标请求对应的服务器请求数据,生成包含所述服务器请求数据的响应报文,并分别建立所述服务器请求数据与所述目标账号、所述源IP及所述终端信息的对应关系;
根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略。
可选地,所述目标请求还包含目标IP,所述基于所述终端信息,获取所述客户端对应的源IP的步骤包括:
基于所述终端信息提取终端特征,并根据所述终端特征,判断是否存在所述目标请求对应的唯一终端;
若存在所述目标请求对应的唯一终端,且确定所述目标IP是连续变化的IP,则获取所述唯一终端对应的源IP。
可选地,所述目标请求中还包括目标URL,所述获取所述目标请求对应的服务器请求数据,生成包含所述服务器请求数据的响应报文的步骤包括:
若所述目标URL符合预设格式、所述目标账号属于预设账号集合及所述目标IP不属于预设IP池,则确定所述目标请求响应成功;
获取所述目标请求的请求总数,确定所述目标请求对应的服务器请求数据包括所述请求总数和响应信息,其中,所述响应信息包括响应成功或响应失败;
生成包含所述服务器请求数据、所述唯一终端、所述源IP及所述目标账号的响应报文。
可选地,所述根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略的步骤包括:
根据所述目标账号与所述服务器请求数据的第一对应关系,计算所述目标账号对应的账号遍历率和响应失败率;
基于所述账号遍历率和第一预设阈值的第一对比结果,及所述响应失败率和第二预设阈值的第二对比结果,判断所述目标请求对应的暴刷类型是否为第一预设类型;
若所述目标请求对应的暴刷类型为所述第一预设类型,则执行所述第一预设类型对应的账号验证策略。
可选地,所述根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略的步骤,还包括:
根据所述源IP与所述服务器请求数据的第二对应关系,计算所述源IP对应的响应失败数和账号数;
基于所述响应失败数对应的第一权值,及所述账号数对应的第二权值,判断所述目标请求对应的暴刷类型是否为第二预设类型;
若所述目标请求对应的暴刷类型为所述第二预设类型,则执行所述第二预设类型对应的拒绝访问策略。
可选地,所述接收客户端发送的目标请求,获取所述目标请求对应的终端信息,基于所述终端信息,获取所述客户端对应的源IP的步骤之前,包括:
接收预设时间段内客户端发送的请求,若所述预设时间段内所述客户端发送的请求具有预设密集特征,则将所述预设时间段内所述客户端发送的请求作为目标请求。
此外,为实现上述目的,本发明还提供一种防暴刷装置,所述防暴刷装置包括:
目标请求接收模块,用于接收客户端发送的目标请求,获取所述目标请求对应的终端信息及目标账号,基于所述终端信息,获取所述客户端对应的源IP;
对应关系建立模块,用于获取所述目标请求对应的服务器请求数据,生成包含所述服务器请求数据的响应报文,并分别建立所述服务器请求数据与所述目标账号、所述源IP及所述终端信息的对应关系;
防暴刷策略执行模块,用于根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略。
此外,为实现上述目的,本发明还提供一种防暴刷设备,所述防暴刷设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的防暴刷程序,所述防暴刷程序被所述处理器执行时实现如上述的防暴刷方法的步骤。
此外,为实现上述目的,本发明还提供一种存储介质,所述存储介质上存储有防暴刷程序,所述防暴刷程序被处理器执行时实现如上述的防暴刷方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述的防暴刷方法的步骤。
本发明实施例提出的一种防暴刷方法、装置、设备及存储介质。在本发明实施例中,接收客户端发送的目标请求,获取目标请求对应的终端信息及目标账号,基于终端信息获取客户端对应的源IP,然后获取目标请求对应的服务器请求数据,生成包含服务器请求数据的响应报文,并分别建立服务器请求数据与目标账号、源IP及终端信息的对应关系,最终根据对应关系确定目标请求对应的暴刷类型,执行暴刷类型对应的防暴刷策略。本发明通过分析客户端发送的目标请求,确定目标请求对应的暴刷类型,最终执行暴刷类型对应的防暴刷策略,精确防治了现有利用网络违规暴刷的行为。
附图说明
图1为本发明实施例提供的防暴刷设备一种实施方式的硬件结构示意图;
图2为本发明防暴刷方法第一实施例的流程示意图;
图3为本发明防暴刷方法第二实施例的流程示意图;
图4为本发明防暴刷装置一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
本发明实施例防暴刷终端(又叫终端、设备或者终端设备)可以是个人电脑(具有程序编译功能的终端设备)。
如图1所示,该终端可以包括:处理器1001,例如CPU(Central Processing Unit,中央处理器),通信总线1002,存储器1003。其中,通信总线1002用于实现这些组件之间的连接通信。存储器1003可以是高速RAM存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。存储器1003可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1003中可以包括防暴刷程序。
在图1所示的终端中,处理器1001可以用于调用存储器1003中存储的防暴刷程序,并执行以下操作:
接收客户端发送的目标请求,获取所述目标请求对应的终端信息及目标账号,基于所述终端信息,获取所述客户端对应的源IP;
获取所述目标请求对应的服务器请求数据,生成包含所述服务器请求数据的响应报文,并分别建立所述服务器请求数据与所述目标账号、所述源IP及所述终端信息的对应关系;
根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略。
进一步地,目标请求还包含目标IP,处理器1001可以用于调用存储器1003中存储的防暴刷程序,还执行以下操作:
基于所述终端信息提取终端特征,并根据所述终端特征,判断是否存在所述目标请求对应的唯一终端;
若存在所述目标请求对应的唯一终端,且确定所述目标IP是连续变化的IP,则获取所述唯一终端对应的源IP。
进一步地,目标请求中还包括目标URL,处理器1001可以用于调用存储器1003中存储的防暴刷程序,还执行以下操作:
若所述目标URL符合预设格式、所述目标账号属于预设账号集合及所述目标IP不属于预设IP池,则确定所述目标请求响应成功;
获取所述目标请求的请求总数,确定所述目标请求对应的服务器请求数据包括所述请求总数和响应信息,其中,所述响应信息包括响应成功或响应失败;
生成包含所述服务器请求数据、所述唯一终端、所述源IP及所述目标账号的响应报文。
进一步地,处理器1001可以用于调用存储器1003中存储的防暴刷程序,还执行以下操作:
根据所述源IP与所述服务器请求数据的第二对应关系,计算所述源IP对应的响应失败数和账号数;
基于所述响应失败数对应的第一权值,及所述账号数对应的第二权值,判断所述目标请求对应的暴刷类型是否为第二预设类型;
若所述目标请求对应的暴刷类型为所述第二预设类型,则执行所述第二预设类型对应的拒绝访问策略。
进一步地,处理器1001可以用于调用存储器1003中存储的防暴刷程序,还执行以下操作:
接收预设时间段内客户端发送的请求,若所述预设时间段内所述客户端发送的请求具有预设密集特征,则将所述预设时间段内所述客户端发送的请求作为目标请求。
基于上述设备硬件结构,提出了本发明防暴刷方法的实施例。
参照图2,在本发明防暴刷方法的第一实施例中,所述防暴刷方法包括:
步骤S10,接收客户端发送的目标请求,获取所述目标请求对应的终端信息及目标账号,基于所述终端信息,获取所述客户端对应的源IP;
需要说明的是,本发明是基于恶意暴刷的技术解决方案,可知地,暴刷可以是高频率的网址访问或者页面加载,常见的有信用卡暴刷,票务系统暴刷以及短信暴刷,无论是哪种暴刷行为都会对被暴刷方造成不好的影响。
可以理解的是,无论是正常浏览行为或者何种暴刷行为,都需要通过终端来实现,这个终端即是本实施例中的客户端,在不确定用户基于客户端生成的(访问、加载或者发送)请求是否为暴刷行为之前,用户基于客户端生成的请求即是本实施例中的目标请求,当服务器接收到客户端发送的目标请求后,获取目标请求对应的终端信息及目标账号,其中,由于服务器可能在短时间内会接收到数量较多的请求,因此,本实施例中的目标请求也可以是多条,以便于通过多条具有相似特征的请求确定这些请求是否为暴刷请求。本实施例中的终端信息包括终端硬件编号和设备唯一识别号等,目标账号是指目标请求的发送方,目前常见的暴刷行为大多是通过切换IP(Internet Protocol,网际互连协议)或者切换账号,即,不同账号或者IP发送同一种请求,这种情况下,通过客户端的终端信息,确定客户端对应的源IP与目标请求对应的IP是否相同,若不相同,则说明目标请求是通过切换IP处理的,如果这种切换过IP的目标请求频率较高,是暴刷行为的概率就很高。
步骤S20,获取所述目标请求对应的服务器请求数据,生成包含所述服务器请求数据的响应报文,并分别建立所述服务器请求数据与所述目标账号、所述源IP及所述终端信息的对应关系;
可以理解的是,服务器是目标请求的响应方,目标请求对应的服务器请求数据包括,目标请求是否成功,发送目标请求的终端的信息,以及客户端的源IP,当服务器接收到目标请求后,会对目标请求包含的信息进行分解,分解出登录web(World Wide Web,全球广域网)应用的账号、登录目标账号的终端的源IP、会话(终端用户与交互系统进行通讯的过程)以及时间信息,分解出这些信息后,再建立这些信息之间的对应关系,即,每个目标请求都以信息列表的形式表示。
步骤S30,根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略。
可以理解的是,目标请求存在多条,服务器请求数据与目标账号、源IP及终端信息的对应关系就存在多个,通过对这些对应关系横向或者纵向的对比,可以确定目标请求对应的暴刷类型,可知地,暴刷类型包括,同一用户高频访问、同一终端高频访问,以及同一IP高频访问等,执行例如人机验证和拒绝访问等防暴刷策略,其中,每种暴刷类型都有其对应的防暴刷策略。
进一步地,在一种可行的实施例中,目标请求还包含目标IP,上述步骤S10,基于所述终端信息,获取所述客户端对应的源IP,细化的步骤包括:
步骤S11,基于所述终端信息提取终端特征,并根据所述终端特征,判断是否存在所述目标请求对应的唯一终端;
步骤S12,若存在所述目标请求对应的唯一终端,且确定所述目标IP是连续变化的IP,则获取所述唯一终端对应的源IP。
可以理解的是,终端信息包括终端硬件编号和设备唯一识别号等,通过对(短时间内接收到的)多条目标请求包括的终端信息进行终端特征提取,判断是否存在目标请求对应的唯一终端,例如,终端特征是终端硬件编号,短时间内接收到的多条目标请求(即,高频请求)对应的终端硬件编号对应同一台设备,则存在目标(高频)请求对应的唯一终端,这种情况下,可以确认这些高频请求是通过同一个终端发起的,其对应的暴刷类型是同一终端高频访问,而如果这个终端发起的高频请求包含的IP(即,目标IP)是连续变化的,则通过确认的唯一终端,获取唯一终端对应的源IP,具体地,可参考同一终端秒切IP的方法,即,通过代理服务器高频产生大量空闲IP(这些空闲IP很多是固定的),供终端发起请求时使用。
进一步地,在一种可行的实施例中,目标请求中还包括目标URL,上述步骤S20,获取所述目标请求对应的服务器请求数据,生成包含所述服务器请求数据的响应报文,细化的步骤包括:
步骤S21,若所述目标URL符合预设格式、所述目标账号属于预设账号集合及所述目标IP不属于预设IP池,则确定所述目标请求响应成功;
步骤S22,获取所述目标请求的请求总数,确定所述目标请求对应的服务器请求数据包括所述请求总数和响应信息,其中,所述响应信息包括响应成功或响应失败;
步骤S23,生成包含所述服务器请求数据、所述唯一终端、所述源IP及所述目标账号的响应报文。
可以理解的是,若目标请求是基于网址的访问,目标请求中还包括目标URL(Uniform Resource Locator,统一资源定位器),即目标终端请求访问的网址,预设格式是指,正确的网址访问格式,即,按照预设格式生成的目标URL是可以安全访问的;预设账号集合是指,包括(目标终端上的)web应用的合法账号的集合,预设账号集合中的目标账号都是目标终端上的web应用的合法账号,目标请求是通过目标账号发起的;预设IP池包含大量的空闲IP,且很多支持秒切IP的代理服务器都是通过这些大量的空闲IP实现的IP秒切换的,因此,若目标URL符合预设格式、目标账号属于预设账号集合及目标IP不属于预设IP池,则可以确定包含目标URL的目标请求是正常的(非暴刷请求),目标请求会成功响应。基于上述判断方法,确定高频请求对应的响应信息(响应成功或响应失败),通过获取目标请求的请求总数,确定目标请求对应的服务器请求数据包括请求总数和响应信息,生成包含服务器请求数据、唯一终端、源IP及目标账号的响应报文。
进一步地,在一种可行的实施例中,上述步骤S10,接收客户端发送的目标请求,获取所述目标请求对应的终端信息,基于所述终端信息,获取所述客户端对应的源IP,之前的步骤包括:
步骤a1,接收预设时间段内客户端发送的请求,若所述预设时间段内所述客户端发送的请求具有预设密集特征,则将所述预设时间段内所述客户端发送的请求作为目标请求。
可以理解的是,暴刷行为具有一个必要的特征,即,高频(短时间内产生大量请求),因此,预设时间段内,当服务器接收到客户端发送的请求达到一定的数量,则可认为预设时间段内客户端发送的请求具有预设密集特征,这种情况下,预设时间段内客户端发送的请求可以作为目标请求,具体地,若预设时间段内服务器接收到的请求来自不同的客户端,则即使这些请求短时间内数量众多,也不会被认定为暴刷请求,因此,判断预设时间段内客户端发送的请求是否具有预设密集特征的前提是,预设时间段内客户端发送的请求是否来自不同的客户端,若预设时间段内客户端发送的请求来自不同的客户端,则预设时间段内客户端发送的请求不具有预设密集特征。
在本实施例中,接收客户端发送的目标请求,获取目标请求对应的终端信息及目标账号,基于终端信息获取客户端对应的源IP,然后获取目标请求对应的服务器请求数据,生成包含服务器请求数据的响应报文,并分别建立服务器请求数据与目标账号、源IP及终端信息的对应关系,最终根据对应关系确定目标请求对应的暴刷类型,执行暴刷类型对应的防暴刷策略。本发明通过分析客户端发送的目标请求,确定目标请求对应的暴刷类型,最终执行暴刷类型对应的防暴刷策略,精确防治了现有利用网络违规暴刷的行为。
进一步地,参照图3,在本发明上述实施例的基础上,提出了本发明防暴刷方法的第二实施例。
本实施例是第一实施例中步骤S30细化的步骤,本实施例与本发明上述实施例的区别在于:
步骤S31,根据所述目标账号与所述服务器请求数据的第一对应关系,计算所述目标账号对应的账号遍历率和响应失败率;
步骤S32,基于所述账号遍历率和第一预设阈值的第一对比结果,及所述响应失败率和第二预设阈值的第二对比结果,判断所述目标请求对应的暴刷类型是否为第一预设类型;
步骤S33,若所述目标请求对应的暴刷类型为所述第一预设类型,则执行所述第一预设类型对应的账号验证策略。
可以理解的是,服务器请求数据包括请求总数和响应信息,其中,响应信息包括响应成功或响应失败,根据目标账号的数量和服务器请求数据的第一对应关系,计算目标账号对应的账号遍历率和响应失败率,将计算得到的账号遍历率和第一预设阈值进行对比得到第一对比结果,将计算得到的响应失败率与第二预设阈值进行对比得到第二对比结果,基于第一对比结果和第二对比结果,判断目标请求对应的暴刷类型是否为第一预设类型,例如,若第一预设阈值为20%,第二预设阈值为50%,第一对比结果为账号遍历率大于第一预设阈值,第二对比结果为响应失败率大于第二预设阈值,则判定目标请求对应的暴刷类型为第一预设类型,其中第一预设类型对应的防暴刷策略是账号验证策略(人机验证策略)。
进一步地,在一种可行的实施例中,上述步骤S30,根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略,细化的步骤还包括:
步骤b1,根据所述源IP与所述服务器请求数据的第二对应关系,计算所述源IP对应的响应失败数和账号数;
步骤b2,基于所述响应失败数对应的第一权值,及所述账号数对应的第二权值,判断所述目标请求对应的暴刷类型是否为第二预设类型;
步骤b3,若所述目标请求对应的暴刷类型为所述第二预设类型,则执行所述第二预设类型对应的拒绝访问策略。
可以理解的是,服务器请求数据包括请求总数和响应信息,其中,响应信息包括响应成功或响应失败,根据源IP和服务器请求数据的第二对应关系,计算源IP对应的响应失败数和账号数,基于响应失败数对应的第一权值,及账号数对应的第二权值,判断目标请求对应的暴刷类型是否为第二预设类型,例如,若响应失败数对应的第一权值大于第三预设阈值,账号数对应的第二权值大于第四预设阈值,则判定目标请求对应的暴刷类型为第二预设类型,其中,第二预设类型对应的防暴刷策略是拒绝访问策略,可知地,判断目标请求对应的暴刷类型是否为第二预设类型的方法也可以基于账号遍历率和响应失败率。
在本实施例中,通过计算和对比判断具体暴刷类型,进而根据不同的暴刷类型执行对应的策略,精确防治了现有利用网络违规暴刷的行为。
此外,参照图4,本发明实施例还提出一种防暴刷装置,所述防暴刷装置包括:
目标请求接收模块10,用于接收客户端发送的目标请求,获取所述目标请求对应的终端信息及目标账号,基于所述终端信息,获取所述客户端对应的源IP;
对应关系建立模块20,用于获取所述目标请求对应的服务器请求数据,生成包含所述服务器请求数据的响应报文,并分别建立所述服务器请求数据与所述目标账号、所述源IP及所述终端信息的对应关系;
防暴刷策略执行模块30,用于根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略。
可选地,所述目标请求还包含目标IP,所述目标请求接收模块10,包括:
第一判断单元,用于基于所述终端信息提取终端特征,并根据所述终端特征,判断是否存在所述目标请求对应的唯一终端;
源IP获取单元,用于若存在所述目标请求对应的唯一终端,且确定所述目标IP是连续变化的IP,则获取所述唯一终端对应的源IP。
可选地,所述目标请求中还包括目标URL,所述对应关系建立模块20,包括:
请求响应确定单元,用于若所述目标URL符合预设格式、所述目标账号属于预设账号集合及所述目标IP不属于预设IP池,则确定所述目标请求响应成功;
请求总数获取单元,用于获取所述目标请求的请求总数,确定所述目标请求对应的服务器请求数据包括所述请求总数和响应信息,其中,所述响应信息包括响应成功或响应失败;
响应报文生成单元,用于生成包含所述服务器请求数据、所述唯一终端、所述源IP及所述目标账号的响应报文。
可选地,所述防暴刷策略执行模块30,包括:
第一计算单元,用于根据所述目标账号与所述服务器请求数据的第一对应关系,计算所述目标账号对应的账号遍历率和响应失败率;
第二判断单元,用于基于所述账号遍历率和第一预设阈值的第一对比结果,及所述响应失败率和第二预设阈值的第二对比结果,判断所述目标请求对应的暴刷类型是否为第一预设类型;
第一执行单元,用于若所述目标请求对应的暴刷类型为所述第一预设类型,则执行所述第一预设类型对应的账号验证策略。
可选地,所述防暴刷策略执行模块30,还包括:
第一计算单元,用于根据所述源IP与所述服务器请求数据的第二对应关系,计算所述源IP对应的响应失败数和账号数;
第三判断单元,用于基于所述响应失败数对应的第一权值,及所述账号数对应的第二权值,判断所述目标请求对应的暴刷类型是否为第二预设类型;
第二执行单元,用于若所述目标请求对应的暴刷类型为所述第二预设类型,则执行所述第二预设类型对应的拒绝访问策略。
可选地,所述防暴刷装置,还包括:
请求接收模块,用于接收预设时间段内客户端发送的请求,若所述预设时间段内所述客户端发送的请求具有预设密集特征,则将所述预设时间段内所述客户端发送的请求作为目标请求。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有防暴刷程序,所述防暴刷程序被处理器执行时实现上述实施例提供的防暴刷方法中的操作。
上述各程序模块所执行的方法可参照本发明方法各个实施例,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体/操作/对象与另一个实体/操作/对象区分开来,而不一定要求或者暗示这些实体/操作/对象之间存在任何这种实际的关系或者顺序;术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的。可以根据实际的需要选择中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的防暴刷方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种防暴刷方法,其特征在于,所述防暴刷方法包括以下步骤:
接收客户端发送的目标请求,获取所述目标请求对应的终端信息及目标账号,基于所述终端信息,获取所述客户端对应的源IP;
获取所述目标请求对应的服务器请求数据,生成包含所述服务器请求数据的响应报文,并分别建立所述服务器请求数据与所述目标账号、所述源IP及所述终端信息的对应关系;
根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略。
2.如权利要求1所述的防暴刷方法,其特征在于,所述目标请求还包含目标IP,所述基于所述终端信息,获取所述客户端对应的源IP的步骤包括:
基于所述终端信息提取终端特征,并根据所述终端特征,判断是否存在所述目标请求对应的唯一终端;
若存在所述目标请求对应的唯一终端,且确定所述目标IP是连续变化的IP,则获取所述唯一终端对应的源IP。
3.如权利要求2所述的防暴刷方法,其特征在于,所述目标请求中还包括目标URL,所述获取所述目标请求对应的服务器请求数据,生成包含所述服务器请求数据的响应报文的步骤包括:
若所述目标URL符合预设格式、所述目标账号属于预设账号集合及所述目标IP不属于预设IP池,则确定所述目标请求响应成功;
获取所述目标请求的请求总数,确定所述目标请求对应的服务器请求数据包括所述请求总数和响应信息,其中,所述响应信息包括响应成功或响应失败;
生成包含所述服务器请求数据、所述唯一终端、所述源IP及所述目标账号的响应报文。
4.如权利要求3所述的防暴刷方法,其特征在于,所述根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略的步骤包括:
根据所述目标账号与所述服务器请求数据的第一对应关系,计算所述目标账号对应的账号遍历率和响应失败率;
基于所述账号遍历率和第一预设阈值的第一对比结果,及所述响应失败率和第二预设阈值的第二对比结果,判断所述目标请求对应的暴刷类型是否为第一预设类型;
若所述目标请求对应的暴刷类型为所述第一预设类型,则执行所述第一预设类型对应的账号验证策略。
5.如权利要求3所述的防暴刷方法,其特征在于,所述根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略的步骤,还包括:
根据所述源I P与所述服务器请求数据的第二对应关系,计算所述源I P对应的响应失败数和账号数;
基于所述响应失败数对应的第一权值,及所述账号数对应的第二权值,判断所述目标请求对应的暴刷类型是否为第二预设类型;
若所述目标请求对应的暴刷类型为所述第二预设类型,则执行所述第二预设类型对应的拒绝访问策略。
6.如权利要求1所述的防暴刷方法,其特征在于,所述接收客户端发送的目标请求,获取所述目标请求对应的终端信息,基于所述终端信息,获取所述客户端对应的源IP的步骤之前,包括:
接收预设时间段内客户端发送的请求,若所述预设时间段内所述客户端发送的请求具有预设密集特征,则将所述预设时间段内所述客户端发送的请求作为目标请求。
7.一种防暴刷装置,其特征在于,所述防暴刷装置包括:
目标请求接收模块,用于接收客户端发送的目标请求,获取所述目标请求对应的终端信息及目标账号,基于所述终端信息,获取所述客户端对应的源IP;
对应关系建立模块,用于获取所述目标请求对应的服务器请求数据,生成包含所述服务器请求数据的响应报文,并分别建立所述服务器请求数据与所述目标账号、所述源IP及所述终端信息的对应关系;
防暴刷策略执行模块,用于根据所述对应关系,确定所述目标请求对应的暴刷类型,执行所述暴刷类型对应的防暴刷策略。
8.一种防暴刷设备,其特征在于,所述防暴刷设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的防暴刷程序,所述防暴刷程序被所述处理器执行时实现如权利要求1至6中任一项所述的防暴刷方法的步骤。
9.一种存储介质,其特征在于,所述存储介质上存储有防暴刷程序,所述防暴刷程序被处理器执行时实现如权利要求1至6中任一项所述的防暴刷方法的步骤。
10.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的防暴刷方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111677654.4A CN114301711B (zh) | 2021-12-31 | 2021-12-31 | 防暴刷方法、装置、设备、存储介质及计算机程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111677654.4A CN114301711B (zh) | 2021-12-31 | 2021-12-31 | 防暴刷方法、装置、设备、存储介质及计算机程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114301711A true CN114301711A (zh) | 2022-04-08 |
CN114301711B CN114301711B (zh) | 2024-06-25 |
Family
ID=80975751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111677654.4A Active CN114301711B (zh) | 2021-12-31 | 2021-12-31 | 防暴刷方法、装置、设备、存储介质及计算机程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114301711B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117596187A (zh) * | 2024-01-19 | 2024-02-23 | 融科联创(天津)信息技术有限公司 | 一种基于多云平台的服务器运维方法、装置、设备及介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104866953A (zh) * | 2015-04-28 | 2015-08-26 | 北京嘀嘀无限科技发展有限公司 | 一种虚假订单的识别方法及装置 |
CN105447740A (zh) * | 2015-11-17 | 2016-03-30 | 北京齐尔布莱特科技有限公司 | 基于Golang的反刷单方法 |
CN106204198A (zh) * | 2016-06-28 | 2016-12-07 | 北京小米移动软件有限公司 | 订单验证方法和装置 |
CN107454100A (zh) * | 2017-08-31 | 2017-12-08 | 重庆小雨点小额贷款有限公司 | 数据处理方法、装置及服务器 |
CN107958382A (zh) * | 2017-12-06 | 2018-04-24 | 北京小度信息科技有限公司 | 异常行为识别方法、装置、电子设备及存储介质 |
CN108550052A (zh) * | 2018-04-03 | 2018-09-18 | 杭州呯嘭智能技术有限公司 | 基于用户行为数据特征的刷单检测方法及系统 |
CN109285009A (zh) * | 2018-08-06 | 2019-01-29 | 北京三快在线科技有限公司 | 刷单识别方法和刷单识别装置 |
CN111325550A (zh) * | 2018-12-13 | 2020-06-23 | 中国移动通信集团广东有限公司 | 一种欺诈交易行为识别方法和装置 |
CN111768258A (zh) * | 2019-06-05 | 2020-10-13 | 北京京东尚科信息技术有限公司 | 识别异常订单的方法、装置、电子设备和介质 |
CN113259430A (zh) * | 2021-05-11 | 2021-08-13 | 京东数字科技控股股份有限公司 | 一种消息调用方法和装置、电子设备及存储介质 |
-
2021
- 2021-12-31 CN CN202111677654.4A patent/CN114301711B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104866953A (zh) * | 2015-04-28 | 2015-08-26 | 北京嘀嘀无限科技发展有限公司 | 一种虚假订单的识别方法及装置 |
CN105447740A (zh) * | 2015-11-17 | 2016-03-30 | 北京齐尔布莱特科技有限公司 | 基于Golang的反刷单方法 |
CN106204198A (zh) * | 2016-06-28 | 2016-12-07 | 北京小米移动软件有限公司 | 订单验证方法和装置 |
CN107454100A (zh) * | 2017-08-31 | 2017-12-08 | 重庆小雨点小额贷款有限公司 | 数据处理方法、装置及服务器 |
CN107958382A (zh) * | 2017-12-06 | 2018-04-24 | 北京小度信息科技有限公司 | 异常行为识别方法、装置、电子设备及存储介质 |
CN108550052A (zh) * | 2018-04-03 | 2018-09-18 | 杭州呯嘭智能技术有限公司 | 基于用户行为数据特征的刷单检测方法及系统 |
CN109285009A (zh) * | 2018-08-06 | 2019-01-29 | 北京三快在线科技有限公司 | 刷单识别方法和刷单识别装置 |
CN111325550A (zh) * | 2018-12-13 | 2020-06-23 | 中国移动通信集团广东有限公司 | 一种欺诈交易行为识别方法和装置 |
CN111768258A (zh) * | 2019-06-05 | 2020-10-13 | 北京京东尚科信息技术有限公司 | 识别异常订单的方法、装置、电子设备和介质 |
CN113259430A (zh) * | 2021-05-11 | 2021-08-13 | 京东数字科技控股股份有限公司 | 一种消息调用方法和装置、电子设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117596187A (zh) * | 2024-01-19 | 2024-02-23 | 融科联创(天津)信息技术有限公司 | 一种基于多云平台的服务器运维方法、装置、设备及介质 |
CN117596187B (zh) * | 2024-01-19 | 2024-04-30 | 融科联创(天津)信息技术有限公司 | 一种基于多云平台的服务器运维方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114301711B (zh) | 2024-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105939326B (zh) | 处理报文的方法及装置 | |
US11451583B2 (en) | System and method to detect and block bot traffic | |
US9055097B1 (en) | Social network scanning | |
CN112567707A (zh) | 用于生成和部署动态虚假用户账户的增强技术 | |
CN107046544B (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
CN109698809B (zh) | 一种账号异常登录的识别方法及装置 | |
US9973513B2 (en) | Method and apparatus for communication number update | |
CN110113366B (zh) | Csrf漏洞的检测方法及装置,计算设备和存储介质 | |
CN102164138A (zh) | 一种保证用户网络安全性的方法及客户端 | |
CN107295116B (zh) | 一种域名解析方法、装置及系统 | |
AU2012366296A1 (en) | Online fraud detection dynamic scoring aggregation systems and methods | |
CN103795703A (zh) | 一种保证用户网络安全性的方法及客户端 | |
WO2009094086A2 (en) | A feedback augmented object reputation service | |
CN106470204A (zh) | 基于请求行为特征的用户识别方法、装置、设备及系统 | |
CN109547426B (zh) | 业务响应方法及服务器 | |
CN107046516B (zh) | 一种识别移动终端身份的风控控制方法及装置 | |
CN114422139B (zh) | Api网关请求安全验证方法、装置、电子设备及计算机可读介质 | |
CN108961034A (zh) | 基于用户行为认证的系统和方法、存储介质 | |
US11677765B1 (en) | Distributed denial of service attack mitigation | |
CN108282443B (zh) | 一种爬虫行为识别方法和装置 | |
CN114301711A (zh) | 防暴刷方法、装置、设备、存储介质及计算机程序产品 | |
CN105592070B (zh) | 应用层DDoS防御方法及系统 | |
CN102243738A (zh) | 一种安全支付的系统及方法 | |
CN111245839A (zh) | 防暴力破解方法及装置 | |
CN111131166A (zh) | 一种用户行为预判方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |