CN114401144A - 一种预防留言恶意性攻击的方法和存储设备 - Google Patents

一种预防留言恶意性攻击的方法和存储设备 Download PDF

Info

Publication number
CN114401144A
CN114401144A CN202210060343.1A CN202210060343A CN114401144A CN 114401144 A CN114401144 A CN 114401144A CN 202210060343 A CN202210060343 A CN 202210060343A CN 114401144 A CN114401144 A CN 114401144A
Authority
CN
China
Prior art keywords
user
comment
preset
preset threshold
exceed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210060343.1A
Other languages
English (en)
Inventor
邓兰勤
刘秋荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Zhongkodot Health Technology Co ltd
Original Assignee
Fujian Zhongkodot Health Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Zhongkodot Health Technology Co ltd filed Critical Fujian Zhongkodot Health Technology Co ltd
Priority to CN202210060343.1A priority Critical patent/CN114401144A/zh
Publication of CN114401144A publication Critical patent/CN114401144A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及网络安全技术领域,特别涉及一种预防留言恶意性攻击的方法和存储设备。所述一种预防留言恶意性攻击的方法,包括步骤:响应用户评论指令,从session会话状态中提取所述用户最近一次的评论时间;判断用户两次的评论间隔时间是否超过预设阈值,若超过且符合预设条件,则用户评论成功。上述方法中,当用户进行评论成功时,最近一次的评论时间被保存至session中,则当用户再次评论时,会直接从session会话状态中获取最近一次的评论时间,将两次的时间进行比对,若两次的评论时间间隔超过预设阈值,则可以正常评论成功。因无需通过数据库查表来获取用户最近一次的评论时间,将大大减少对数据库的消耗,提高服务端的性能的同时,避免了恶意评论。

Description

一种预防留言恶意性攻击的方法和存储设备
技术领域
本申请涉及网络安全技术领域,特别涉及一种预防留言恶意性攻击的方法和存储设备。
背景技术
随着网络平台的普及,越来越多的人都会在网络上进行各样的信息浏览,当浏览到自己感兴趣的话题时,还会时不时参与发表自己的想法看见。
然而现在网络环境上出现了一些不是很好的现象,如在一些明星的微博下面,经常会有人通过购买水军来进行恶意评论。
或者是当一些重大新闻出现的时候,一下子涌进非常多的评论,导致服务器崩溃等等。
更有甚者,为了一些目的,利用一些机器人对一些网站进行有意的恶意性攻击,故意在留言评论中评论一些特殊字符用来攻击试探对应网站的数据库,而导致数据库信息泄露或数据库崩溃。
故此,如何防止这些恶意性的评论攻击则成了亟需解决的技术问题,现有的技术常采用的方式是通过评论时间间隔来控制,其通过到SQL表中查询最近一次发表评论的时间,当有大量的评论进行时,通过这种查询方式会大大消耗数据库的查询,严重影响到服务端的性能。
发明内容
鉴于上述问题,本申请提供了一种预防留言恶意性攻击的方法,用以解决现有恶意性评论,或大量评论同时涌入造成消耗数据库查询、严重影响到服务端性能等技术问题。具体技术方案如下:
一种预防留言恶意性攻击的方法,包括步骤:
响应用户评论指令,从session会话状态中提取所述用户最近一次的评论时间;
判断所述用户两次的评论间隔时间是否超过预设阈值,若超过预设阈值且符合预设条件,则用户评论成功,并将该次用户的评论时间保存至session会话状态中;
若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示。
进一步的,所述“若超过预设阈值且符合预设条件,则用户评论成功”,具体还包括步骤:
若超过预设阈值,判断用户评论的内容中是否包含预先设定的非法关键字,若不存在非法关键字,则用户评论成功;
所述“若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示”,具体还包括步骤:
若未超过预设阈值或若存在非法关键字,则用户评论失败并返回对应提示。
进一步的,所述“若超过预设阈值且符合预设条件,则用户评论成功”,具体还包括步骤:
若超过预设阈值,判断用户评论的次数是否超过当天的预设上限,若未超过当天的预设上限,则用户评论成功;
所述“若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示”,具体还包括步骤:
若未超过预设阈值,或超过当天的预设上限,则评论失败并返回对应提示。
进一步的,所述“若未超过预设阈值或若存在非法关键字,则用户评论失败并返回对应提示”,具体还包括步骤:
根据用户ID判断该用户提交的评论内容中存在非法关键字的次数是否超过预设次数,若超过预设次数,则在预设时间段内关闭所述用户的评论功能。
进一步的,还包括步骤:
响应用户申诉请求,根据所述申述请求调取用户历史评论数据,根据所述用户历史评论数据判断所述用户是否存在误操作导致违规,若存在误操作导致违规,则重新开启所述用户的评论功能。
为解决上述技术问题,还提供了一种存储设备,具体技术方案如下:
一种存储设备,其中存储有指令集,所述指令集用于执行:
响应用户评论指令,从session会话状态中提取所述用户最近一次的评论时间;
判断所述用户两次的评论间隔时间是否超过预设阈值,若超过预设阈值且符合预设条件,则用户评论成功,并将该次用户的评论时间保存至session会话状态中;
若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示。
进一步的,所述指令集还用于执行:
所述“若超过预设阈值且符合预设条件,则用户评论成功”,具体还包括步骤:
若超过预设阈值,判断用户评论的内容中是否包含预先设定的非法关键字,若不存在非法关键字,则用户评论成功;
所述“若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示”,具体还包括步骤:
若未超过预设阈值或若存在非法关键字,则用户评论失败并返回对应提示。
进一步的,所述指令集还用于执行:
所述“若超过预设阈值且符合预设条件,则用户评论成功”,具体还包括步骤:
若超过预设阈值,判断用户评论的次数是否超过当天的预设上限,若未超过当天的预设上限,则用户评论成功;
所述“若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示”,具体还包括步骤:
若未超过预设阈值,或超过当天的预设上限,则评论失败并返回对应提示。
进一步的,所述指令集还用于执行:
所述“若未超过预设阈值或若存在非法关键字,则用户评论失败并返回对应提示”,具体还包括步骤:
根据用户ID判断该用户提交的评论内容中存在非法关键字的次数是否超过预设次数,若超过预设次数,则在预设时间段内关闭所述用户的评论功能。
进一步的,所述指令集还用于执行:
响应用户申诉请求,根据所述申述请求调取用户历史评论数据,根据所述用户历史评论数据判断所述用户是否存在误操作导致违规,若存在误操作导致违规,则重新开启所述用户的评论功能。
本发明的有益效果是:一种预防留言恶意性攻击的方法,包括步骤:响应用户评论指令,从session会话状态中提取所述用户最近一次的评论时间;判断所述用户两次的评论间隔时间是否超过预设阈值,若超过预设阈值且符合预设条件,则用户评论成功,并将该次用户的评论时间保存至session会话状态中;若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示。上述方法中,当用户进行评论成功时,其最近一次的评论时间会被保存至session会话状态中,则当用户再次评论时,会直接从session会话状态中获取最近一次的评论时间,将两次的时间进行比对,若两次的评论时间间隔超过预设阈值,则可以正常评论成功,若两次的评论时间间隔不超过预设阈值,则返回对应提示用户未达到下一次评论时间,等待过一会后再进行评论。因无需通过数据库查表来获取用户最近一次的评论时间,将大大减少对数据库的消耗,提高服务端的性能的同时,避免了恶意评论。
上述发明内容相关记载仅是本申请技术方案的概述,为了让本领域普通技术人员能够更清楚地了解本申请的技术方案,进而可以依据说明书的文字及附图记载的内容予以实施,并且为了让本申请的上述目的及其它目的、特征和优点能够更易于理解,以下结合本申请的具体实施方式及附图进行说明。
附图说明
附图仅用于示出本申请具体实施方式以及其他相关内容的原理、实现方式、应用、特点以及效果等,并不能认为是对本申请的限制。
在说明书附图中:
图1为具体实施方式所述一种预防留言恶意性攻击的方法的流程图一;
图2为具体实施方式所述一种预防留言恶意性攻击的方法的流程图二;
图3为具体实施方式所述一种预防留言恶意性攻击的方法的流程图三;
图4为具体实施方式所述一种预防留言恶意性攻击的方法的流程图四;
图5为具体实施方式所述一种存储设备的模块示意图。
上述各附图中涉及的附图标记说明如下:
500、存储设备。
具体实施方式
为详细说明本申请可能的应用场景,技术原理,可实施的具体方案,能实现目的与效果等,以下结合所列举的具体实施例并配合附图详予说明。本文所记载的实施例仅用于更加清楚地说明本申请的技术方案,因此只作为示例,而不能以此来限制本申请的保护范围。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中各个位置出现的“实施例”一词并不一定指代相同的实施例,亦不特别限定其与其它实施例之间的独立性或关联性。原则上,在本申请中,只要不存在技术矛盾或冲突,各实施例中所提到的各项技术特征均可以以任意方式进行组合,以形成相应的可实施的技术方案。
除非另有定义,本文所使用的技术术语的含义与本申请所属技术领域的技术人员通常理解的含义相同;本文中对相关术语的使用只是为了描述具体的实施例,而不是旨在限制本申请。
在本申请的描述中,用语“和/或”是一种用于描述对象之间逻辑关系的表述,表示可以存在三种关系,例如A和/或B,表示:存在A,存在B,以及同时存在A和B这三种情况。另外,本文中字符“/”一般表示前后关联对象是一种“或”的逻辑关系。
在本申请中,诸如“第一”和“第二”之类的用语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何实际的数量、主次或顺序等关系。
在没有更多限制的情况下,在本申请中,语句中所使用的“包括”、“包含”、“具有”或者其他类似的表述,意在涵盖非排他性的包含,这些表述并不排除在包括所述要素的过程、方法或者产品中还可以存在另外的要素,从而使得包括一系列要素的过程、方法或者产品中不仅可以包括那些限定的要素,而且还可以包括没有明确列出的其他要素,或者还包括为这种过程、方法或者产品所固有的要素。
与《审查指南》中的理解相同,在本申请中,“大于”、“小于”、“超过”等表述理解为不包括本数;“以上”、“以下”、“以内”等表述理解为包括本数。此外,在本申请实施例的描述中“多个”的含义是两个以上(包括两个),与之类似的与“多”相关的表述亦做此类理解,例如“多组”、“多次”等,除非另有明确具体的限定。
请参阅图1至图4,在本实施例中,一种预防留言恶意性攻击的方法可应用在一种存储设备上,所述存储设备包括但不限于:个人计算机、服务器、通用计算机、专用计算机、网络设备、嵌入式设备、可编程设备、智能移动终端等。
需要说明的是,用户评论功能在各种软件、各种网页上面均存在,在本实施例中以课程类软件为例,课程类软件中包含有各种学科的课程,用户通过登录对应软件即可进行课程学习,并且可在各个课程下面进行留言评论等,以下以该应用场景为例,对一种预防留言恶意性攻击的方法展开说明:
如图1所示,一种预防留言恶意性攻击的方法,包括步骤:
步骤S101:响应用户评论指令,从session会话状态中提取所述用户最近一次的评论时间。
步骤S102:判断所述用户两次的评论间隔时间是否超过预设阈值。
步骤S103:若超过预设阈值且符合预设条件,则用户评论成功,并将该次用户的评论时间保存至session会话状态中。
步骤S104:若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示。
现有技术中每次均是通过进行SQL查表来查询对应用户最近一次发表评论的时间,这会大大消耗数据库的查询。而在本申请中的核心技术思想则在于:将用户最近一次发表评论留言的时间保存至session会话状态中,这样当同一个用户再次发表评论时只要提取session会话状态中保存的最近一次的留言时间即可,无需对SQL数据库进行查表,将大大减少对数据库的消耗,提高服务端的性能的同时,避免了恶意评论。
以上步骤S101至步骤S104是通过两次用户评论时间间隔不能超过预设阈值来对恶意评论进行过滤,如两次的评论留言间隔时间必须超过30秒,如果不超过30秒,则评论失败并返回对应提示告知用户评论过于频繁,请稍后再评论,若两次的评论留言间隔时间超过30秒,则提示用户评论成功。
在一些实施例中,优选地,如图2所示,在时间间隔把关的基础上再加入一些非法关键字的把控,具体实施步骤可如下:
步骤S201:响应用户评论指令,从session会话状态中提取所述用户最近一次的评论时间。
步骤S202:判断所述用户两次的评论间隔时间是否超过预设阈值。
步骤S203:若超过预设阈值,判断用户评论的内容中是否包含预先设定的非法关键字,若不存在非法关键字,则用户评论成功。
步骤S204:若未超过预设阈值或若存在非法关键字,则用户评论失败并返回对应提示。
因现有应用场景中,有一些人因为各种原因会通过一些非法字段对后台数据库进行攻击,故此为了进一步确保数据库的安全,在用户两次的评论间隔时间超过预设阈值后,还需要执行步骤S203对用户评论的内容中是否包含预先设定的非法关键字进行判断,若不存在非法关键字,用户才评论成功。
而如果存在非法关键字,则用户评论失败并返回对应提示告知用户其存在哪些非法关键字,以便于一些不知情的用户错用了非法关键字可以得到提示,进而可以再次修改评论内容进行评论。
在一些实施例中,为了防止机器人自动攻击,如图3所示,在时间间隔把关的基础上再加入每天的评论上限做限定,具体步骤可如下:
步骤S301:响应用户评论指令,从session会话状态中提取所述用户最近一次的评论时间。
步骤S302:判断所述用户两次的评论间隔时间是否超过预设阈值。
步骤S303:若超过预设阈值,判断用户评论的次数是否超过当天的预设上限,若未超过当天的预设上限,则用户评论成功。
步骤S304:若未超过预设阈值,或超过当天的预设上限,则评论失败并返回对应提示。
如在本实施例中,可以设定为相同课程ID的同一个用户同一天最多只能发表3次留言评论。需要说明的是,具体每天的预设上限次数是多少,这里不做具体限制,可根据实际应用场景灵活做调整。
在一些实施例中,为避免一些恶意的用户反复攻击,则如图4所示,还包括步骤:
步骤S401:响应用户评论指令,从session会话状态中提取所述用户最近一次的评论时间。
步骤S402:判断所述用户两次的评论间隔时间是否超过预设阈值。
步骤S403:若超过预设阈值,判断用户评论的次数是否超过当天的预设上限,若未超过当天的预设上限,则用户评论成功。
步骤S404:根据用户ID判断该用户提交的评论内容中存在非法关键字的次数是否超过预设次数,若超过预设次数,则在预设时间段内关闭所述用户的评论功能。
在步骤S404中,当用户评论间隔时间为超过预设阈值,或者是用户存在非法关键字时,进一步判断其存在非法关键字的次数是否超过预设次数,若超过预设次数,则在预设时间段内关闭所述用户的评论功能。如在当天禁止该用户再进行任何的评论。确保数据库的安全。
在一些实施例中,为避免一些非恶意用户因为一些自己不当的误操作导致其账号被禁止使用评论功能后可以申诉。还包括步骤:
响应用户申诉请求,根据所述申述请求调取用户历史评论数据,根据所述用户历史评论数据判断所述用户是否存在误操作导致违规,若存在误操作导致违规,则重新开启所述用户的评论功能。
具体可为用户通过软件或电话进行申诉,并递交其申诉理由,后台通过调取其历史评论数据,结合其申诉理由进行判断该用户是否确实是误操作导致违规,若是,则用户申诉成功,重新开启该用户的评论功能。
以下参阅图5,对存储设备500的具体实施方式展开说明:
一种存储设备500,其中存储有指令集,所述指令集用于执行:
响应用户评论指令,从session会话状态中提取所述用户最近一次的评论时间;
判断所述用户两次的评论间隔时间是否超过预设阈值,若超过预设阈值且符合预设条件,则用户评论成功,并将该次用户的评论时间保存至session会话状态中;
若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示。
现有技术中每次均是通过进行SQL查表来查询对应用户最近一次发表评论的时间,这会大大消耗数据库的查询。而在本申请中的核心技术思想则在于:将用户最近一次发表评论留言的时间保存至session会话状态中,这样当同一个用户再次发表评论时只要提取session会话状态中保存的最近一次的留言时间即可,无需对SQL数据库进行查表,将大大减少对数据库的消耗,提高服务端的性能的同时,避免了恶意评论。
在一些实施例中,优选地,在时间间隔把关的基础上再加入一些非法关键字的把控。进一步的,所述指令集还用于执行:
所述“若超过预设阈值且符合预设条件,则用户评论成功”,具体还包括步骤:
若超过预设阈值,判断用户评论的内容中是否包含预先设定的非法关键字,若不存在非法关键字,则用户评论成功;
所述“若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示”,具体还包括步骤:
若未超过预设阈值或若存在非法关键字,则用户评论失败并返回对应提示。
因现有应用场景中,有一些人因为各种原因会通过一些非法字段对后台数据库进行攻击,故此为了进一步确保数据库的安全,在用户两次的评论间隔时间超过预设阈值后,还需要执行对用户评论的内容中是否包含预先设定的非法关键字进行判断,若不存在非法关键字,用户才评论成功。
而如果存在非法关键字,则用户评论失败并返回对应提示告知用户其存在哪些非法关键字,以便于一些不知情的用户错用了非法关键字可以得到提示,进而可以再次修改评论内容进行评论。
在一些实施例中,为了防止机器人自动攻击,在时间间隔把关的基础上再加入每天的评论上限做限定。进一步的,所述指令集还用于执行:
所述“若超过预设阈值且符合预设条件,则用户评论成功”,具体还包括步骤:
若超过预设阈值,判断用户评论的次数是否超过当天的预设上限,若未超过当天的预设上限,则用户评论成功;
所述“若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示”,具体还包括步骤:
若未超过预设阈值,或超过当天的预设上限,则评论失败并返回对应提示。
如在本实施例中,可以设定为相同课程ID的同一个用户同一天最多只能发表3次留言评论。需要说明的是,具体每天的预设上限次数是多少,这里不做具体限制,可根据实际应用场景灵活做调整。
在一些实施例中,为避免一些恶意的用户反复攻击。进一步的,所述指令集还用于执行:
所述“若未超过预设阈值或若存在非法关键字,则用户评论失败并返回对应提示”,具体还包括步骤:
根据用户ID判断该用户提交的评论内容中存在非法关键字的次数是否超过预设次数,若超过预设次数,则在预设时间段内关闭所述用户的评论功能。
当用户评论间隔时间为超过预设阈值,或者是用户存在非法关键字时,进一步判断其存在非法关键字的次数是否超过预设次数,若超过预设次数,则在预设时间段内关闭所述用户的评论功能。如在当天禁止该用户再进行任何的评论。确保数据库的安全。
在一些实施例中,为避免一些非恶意用户因为一些自己不当的误操作导致其账号被禁止使用评论功能后可以申诉。进一步的,所述指令集还用于执行:
响应用户申诉请求,根据所述申述请求调取用户历史评论数据,根据所述用户历史评论数据判断所述用户是否存在误操作导致违规,若存在误操作导致违规,则重新开启所述用户的评论功能。
最后需要说明的是,尽管在本申请的说明书文字及附图中已经对上述各实施例进行了描述,但并不能因此限制本申请的专利保护范围。凡是基于本申请的实质理念,利用本申请说明书文字及附图记载的内容所作的等效结构或等效流程替换或修改产生的技术方案,以及直接或间接地将以上实施例的技术方案实施于其他相关的技术领域等,均包括在本申请的专利保护范围之内。

Claims (10)

1.一种预防留言恶意性攻击的方法,其特征在于,包括步骤:
响应用户评论指令,从session会话状态中提取所述用户最近一次的评论时间;
判断所述用户两次的评论间隔时间是否超过预设阈值,若超过预设阈值且符合预设条件,则用户评论成功,并将该次用户的评论时间保存至session会话状态中;
若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示。
2.根据权利要求1所述的一种预防留言恶意性攻击的方法,其特征在于,
所述“若超过预设阈值且符合预设条件,则用户评论成功”,具体还包括步骤:
若超过预设阈值,判断用户评论的内容中是否包含预先设定的非法关键字,若不存在非法关键字,则用户评论成功;
所述“若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示”,具体还包括步骤:
若未超过预设阈值或若存在非法关键字,则用户评论失败并返回对应提示。
3.根据权利要求1所述的一种预防留言恶意性攻击的方法,其特征在于,
所述“若超过预设阈值且符合预设条件,则用户评论成功”,具体还包括步骤:
若超过预设阈值,判断用户评论的次数是否超过当天的预设上限,若未超过当天的预设上限,则用户评论成功;
所述“若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示”,具体还包括步骤:
若未超过预设阈值,或超过当天的预设上限,则评论失败并返回对应提示。
4.根据权利要求2所述的一种预防留言恶意性攻击的方法,其特征在于,
所述“若未超过预设阈值或若存在非法关键字,则用户评论失败并返回对应提示”,具体还包括步骤:
根据用户ID判断该用户提交的评论内容中存在非法关键字的次数是否超过预设次数,若超过预设次数,则在预设时间段内关闭所述用户的评论功能。
5.根据权利要求4所述的一种预防留言恶意性攻击的方法,其特征在于,还包括步骤:
响应用户申诉请求,根据所述申述请求调取用户历史评论数据,根据所述用户历史评论数据判断所述用户是否存在误操作导致违规,若存在误操作导致违规,则重新开启所述用户的评论功能。
6.一种存储设备,其中存储有指令集,其特征在于,所述指令集用于执行:
响应用户评论指令,从session会话状态中提取所述用户最近一次的评论时间;
判断所述用户两次的评论间隔时间是否超过预设阈值,若超过预设阈值且符合预设条件,则用户评论成功,并将该次用户的评论时间保存至session会话状态中;
若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示。
7.根据权利要求6所述的一种存储设备,其特征在于,所述指令集还用于执行:
所述“若超过预设阈值且符合预设条件,则用户评论成功”,具体还包括步骤:
若超过预设阈值,判断用户评论的内容中是否包含预先设定的非法关键字,若不存在非法关键字,则用户评论成功;
所述“若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示”,具体还包括步骤:
若未超过预设阈值或若存在非法关键字,则用户评论失败并返回对应提示。
8.根据权利要求6所述的一种存储设备,其特征在于,所述指令集还用于执行:
所述“若超过预设阈值且符合预设条件,则用户评论成功”,具体还包括步骤:
若超过预设阈值,判断用户评论的次数是否超过当天的预设上限,若未超过当天的预设上限,则用户评论成功;
所述“若未超过预设阈值或不符合预设条件,则评论失败并返回对应提示”,具体还包括步骤:
若未超过预设阈值,或超过当天的预设上限,则评论失败并返回对应提示。
9.根据权利要求7所述的一种存储设备,其特征在于,所述指令集还用于执行:
所述“若未超过预设阈值或若存在非法关键字,则用户评论失败并返回对应提示”,具体还包括步骤:
根据用户ID判断该用户提交的评论内容中存在非法关键字的次数是否超过预设次数,若超过预设次数,则在预设时间段内关闭所述用户的评论功能。
10.根据权利要求9所述的一种存储设备,其特征在于,所述指令集还用于执行:
响应用户申诉请求,根据所述申述请求调取用户历史评论数据,根据所述用户历史评论数据判断所述用户是否存在误操作导致违规,若存在误操作导致违规,则重新开启所述用户的评论功能。
CN202210060343.1A 2022-01-19 2022-01-19 一种预防留言恶意性攻击的方法和存储设备 Pending CN114401144A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210060343.1A CN114401144A (zh) 2022-01-19 2022-01-19 一种预防留言恶意性攻击的方法和存储设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210060343.1A CN114401144A (zh) 2022-01-19 2022-01-19 一种预防留言恶意性攻击的方法和存储设备

Publications (1)

Publication Number Publication Date
CN114401144A true CN114401144A (zh) 2022-04-26

Family

ID=81231331

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210060343.1A Pending CN114401144A (zh) 2022-01-19 2022-01-19 一种预防留言恶意性攻击的方法和存储设备

Country Status (1)

Country Link
CN (1) CN114401144A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791100A (zh) * 2016-05-11 2016-07-20 潘成军 聊天信息提示方法
CN109241302A (zh) * 2018-08-31 2019-01-18 深圳市轱辘汽车维修技术有限公司 一种在线课程的评论授权方法、装置及终端设备
CN111539775A (zh) * 2020-05-07 2020-08-14 网易(杭州)网络有限公司 应用程序的管理方法及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791100A (zh) * 2016-05-11 2016-07-20 潘成军 聊天信息提示方法
CN109241302A (zh) * 2018-08-31 2019-01-18 深圳市轱辘汽车维修技术有限公司 一种在线课程的评论授权方法、装置及终端设备
CN111539775A (zh) * 2020-05-07 2020-08-14 网易(杭州)网络有限公司 应用程序的管理方法及设备

Similar Documents

Publication Publication Date Title
CN108763921B (zh) 一种应用软件和sdk管控的方法
CN109688097A (zh) 网站防护方法、网站防护装置、网站防护设备及存储介质
CN105354492B (zh) 移动通讯终端及其消息通知控制方法和装置
CN104346559B (zh) 权限请求响应方法及相应的装置
US20080228890A1 (en) System and method for pushing activated instant messages
CN106201468B (zh) 一种截屏的处理方法、装置及电子设备
CN103268438A (zh) 基于调用链的Android权限管理方法及系统
CN109885749A (zh) 一种网页信息数据防抓取系统
CN108183897B (zh) 一种信息物理融合系统安全风险评估方法
CN105933497B (zh) 一种多模式的来电拦截方法与装置
CN110278192A (zh) 外网访问内网的方法、装置、计算机设备及可读存储介质
CN106411920A (zh) 数据分享方法及装置
CN106325993A (zh) 一种应用程序的冻结方法以及终端
US11080107B2 (en) Event notification method, server device, event notification apparatus, and medium
CN107872446B (zh) 一种通信帐号的管理方法、装置及服务器
CN102088477A (zh) 网站内容防采集系统和方法
CN107426182A (zh) 一种存储管理系统的访问控制方法及系统
CN110191097A (zh) 登录页面安全性的检测方法、系统、设备及存储介质
CN103023943B (zh) 任务处理方法及其装置、终端设备
CN114401144A (zh) 一种预防留言恶意性攻击的方法和存储设备
CN103685318B (zh) 用于网络安全防护的数据处理方法和装置
CN100574214C (zh) 保护移动网络资源的实现方法
JP4734854B2 (ja) 通信管理システムおよび通信管理方法
CN107528861A (zh) 一种确定ip用户访问权限的方法及装置
Zhang et al. Android platform-based individual privacy information protection system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination