CN114785546A - 一种基于业务日志和ip情报的ip溯源方法及系统 - Google Patents

一种基于业务日志和ip情报的ip溯源方法及系统 Download PDF

Info

Publication number
CN114785546A
CN114785546A CN202210250594.6A CN202210250594A CN114785546A CN 114785546 A CN114785546 A CN 114785546A CN 202210250594 A CN202210250594 A CN 202210250594A CN 114785546 A CN114785546 A CN 114785546A
Authority
CN
China
Prior art keywords
user
login
past
current
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210250594.6A
Other languages
English (en)
Other versions
CN114785546B (zh
Inventor
李斌
关键
蔡仡昇
李灿升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Juhuotong E Commerce Co ltd
Shanghai Jushuitan Network Technology Co ltd
Original Assignee
Shanghai Juhuotong E Commerce Co ltd
Shanghai Jushuitan Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Juhuotong E Commerce Co ltd, Shanghai Jushuitan Network Technology Co ltd filed Critical Shanghai Juhuotong E Commerce Co ltd
Priority to CN202210250594.6A priority Critical patent/CN114785546B/zh
Publication of CN114785546A publication Critical patent/CN114785546A/zh
Application granted granted Critical
Publication of CN114785546B publication Critical patent/CN114785546B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种基于业务日志和IP情报的IP溯源方法及系统,涉及通信技术领域,所述方法包括:根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息,并将所述用户当前登陆IP存储至第一缓存模块;根据所述用户当前登陆设备指纹信息,确定用户过往登陆IP;当所述用户过往登陆IP未存储于第二缓存模块且所述用户过往登陆IP属于恶意IP时,确定所述用户过往登陆IP为黑产IP,并将所述用户当前登陆IP更新为所述用户过往登陆IP,然后返回至根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息的步骤,直至满足预设结束条件。本发明实现了对黑产IP的有效识别。

Description

一种基于业务日志和IP情报的IP溯源方法及系统
技术领域
本发明涉及通信技术领域,特别是涉及一种基于业务日志和IP情报的IP溯源方法及系统。
背景技术
近年来,电商产业得到飞速发展,人们足不出户便可购买到心仪的商品。但是与此同时,黑产也悄悄崛起。为了保护企业和用户的利益,需要对黑产进行精确识别。现有技术中,一般是直接对用户IP进行识别判断,以确定其是否为黑产IP,而对于伪装后的黑产IP可能出现误判和错判,从而导致黑产识别效果不理想。
发明内容
本发明的目的是提供一种基于业务日志和IP情报的IP溯源方法及系统,通过对黑产IP进行溯源,实现对黑产IP的有效识别。
为实现上述目的,本发明提供了如下方案:
第一方面,本发明提供了一种基于业务日志和IP情报的IP溯源方法,包括:
根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息,并将所述用户当前登陆IP存储至第一缓存模块;所述用户当前登陆IP与所述业务日志为一一对应;
根据所述用户当前登陆设备指纹信息,确定用户过往登陆IP;
当所述用户过往登陆IP未存储于第二缓存模块且所述用户过往登陆IP属于恶意IP时,确定所述用户过往登陆IP为黑产IP,并将所述用户当前登陆IP更新为所述用户过往登陆IP,然后返回至根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息的步骤,直至满足预设结束条件。
可选地,所述用户过往登陆IP属于恶意IP的确定过程,具体包括:
判断所述用户过往登陆IP是否存储于恶意IP数据库,得到第一判断结果;若所述第一判断结果表示所述用户过往登陆IP存储于恶意IP数据库,则确定所述用户过往登陆IP属于恶意IP;
或者,
当所述用户过往登陆IP未使用目标网络且所述用户过往登陆IP未进行身份验证时,确定所述用户过往登陆IP属于恶意IP;所述目标网络包括互联网数据中心IDC、家庭宽带和企业专线。
可选地,所述方法,还包括:
按照设定形式对所述用户过往登陆IP进行存储;所述设定形式为用户当前登陆IP-用户当前登陆设备指纹信息-用户过往登陆IP的形式。
可选地,所述方法,还包括:
对所述用户当前登陆IP、所述用户当前登陆设备指纹信息和所述用户过往登陆IP进行可视化展示。
可选地,所述方法,还包括:
以所述用户当前登陆IP为核心点,采用辐射布局的方式,对所述用户当前登陆设备指纹信息和所述用户过往登陆IP以无向图的形式进行显示。
可选地,所述业务日志包括用户的登陆账号、登陆时间和登陆位置。
第二方面,本发明提供了一种基于业务日志和IP情报的IP溯源系统,包括:
当前登陆设备指纹信息确定模块,用于根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息,并将所述用户当前登陆IP存储至第一缓存模块;所述用户当前登陆IP与所述业务日志为一一对应;
过往登陆IP溯源模块,用于根据所述用户当前登陆设备指纹信息,确定用户过往登陆IP;
循环溯源模块,用于当所述用户过往登陆IP未存储于第二缓存模块且所述用户过往登陆IP属于恶意IP时,确定所述用户过往登陆IP为黑产IP,并将所述用户当前登陆IP更新为所述用户过往登陆IP,然后返回至根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息的步骤,直至满足预设结束条件。
可选地,在用户过往登陆IP属于恶意IP的确定方面,所述循环溯源模块具体包括:
第一恶意IP确定子模块,用于判断所述用户过往登陆IP是否存储于恶意IP数据库,得到第一判断结果;若所述第一判断结果表示所述用户过往登陆IP存储于恶意IP数据库,则确定所述用户过往登陆IP属于恶意IP;
第二恶意IP确定子模块,用于当所述用户过往登陆IP未使用目标网络且所述用户过往登陆IP未进行身份验证时,确定所述用户过往登陆IP属于恶意IP;所述目标网络包括互联网数据中心IDC、家庭宽带和企业专线。
可选地,所述系统,还包括:
存储模块,用于按照设定形式对所述用户过往登陆IP进行存储;所述设定形式为用户当前登陆IP-用户当前登陆设备指纹信息-用户过往登陆IP的形式。
可选地,所述系统,还包括:
可视化模块,用于对所述用户当前登陆IP、所述用户当前登陆设备指纹信息和所述用户过往登陆IP进行可视化展示。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息,进而确定用户过往登陆IP,当用户过往登陆IP未存储于IP数据库且用户过往登陆IP属于恶意IP时,确定用户过往登陆IP为黑产IP;然后,将用户当前登陆IP更新为用户过往登陆IP,重复上述步骤,以实现对黑产IP的有效识别和溯源。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于业务日志和IP情报的IP溯源方法的流程示意图;
图2为本发明基于业务日志和IP情报的IP溯源系统的结构示意图;
图3为可视化模块的显示示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于业务日志和IP情报的IP溯源方法及系统,只要给定一个IP和查询深度,便可查询到与上述IP关联的所有IP,并判断其是否属于黑产IP。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例一
如图1所示,本实施例提供一种基于业务日志和IP情报的IP溯源方法,所述方法包括:
步骤100,根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息,并将所述用户当前登陆IP存储至第一缓存模块;所述用户当前登陆IP与所述业务日志为一一对应。其中,所述业务日志包括用户的登陆账号、登陆时间和登陆位置。所述用户当前登陆设备指纹信息是唯一且不可解析的,其是无语义的字符串;只有字符串数据完全一致时,才可判断两个设备指纹信息相同。而缓存主要起到在算法运行期间临时存储中间数据的作用,在算法运行结束之后,再落于数据库,通过将用户当前登陆IP存储在第一缓存模块,使得在数据调取和存储时不必进行与数据库中数据的交换处理,大大节省了数据调用的时间,也使得读取数据时基本无需等待,提高了效率。
步骤200,根据所述用户当前登陆设备指纹信息,确定用户过往登陆IP。
步骤300,当所述用户过往登陆IP未存储于第二缓存模块且所述用户过往登陆IP属于恶意IP时,确定所述用户过往登陆IP为黑产IP,并将所述用户当前登陆IP更新为所述用户过往登陆IP,然后返回至根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息的步骤,直至满足预设结束条件。
具体地,当用户过往登陆IP未存储于第二缓存模块,但用户过往登陆IP不属于恶意IP时,其所对应的用户当前登陆IP为新用户,因此不能将其确定为黑产IP;当用户过往登陆IP存储于IP数据库,但是属于恶意IP时,也不能将其确定为黑产IP。
进一步地,所述用户过往登陆IP属于恶意IP的确定过程,具体包括:
判断所述用户过往登陆IP是否存储于恶意IP数据库,得到第一判断结果;若所述第一判断结果表示所述用户过往登陆IP存储于恶意IP数据库,则确定所述用户过往登陆IP属于恶意IP;其中恶意IP数据库包括第三方数据库和根据后台已确定的恶意IP所构成的数据库。
或者,
当所述用户过往登陆IP未使用目标网络且所述用户过往登陆IP未进行身份验证时,确定所述用户过往登陆IP属于恶意IP;所述目标网络包括互联网数据中心(InternetData Center,IDC)、家庭宽带和企业专线。
在一个具体实施例中,预设结束条件为查询深度。当确定用户过往登陆IP为黑产IP后,查询深度加一,然后将用户当前登陆IP更新为用户过往登陆IP,并返回至根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息的步骤,重新进行溯源查询;若再次确定用户过往登陆IP为黑产IP,则查询深度继续加一;不断循环迭代,直至查询深度的大小等于预设查询深度后,结束溯源。
所述方法还包括:对所述用户当前登陆IP、所述用户当前登陆设备指纹信息和所述用户过往登陆IP进行可视化展示。
具体地,按照设定形式对所述用户过往登陆IP进行存储;所述设定形式为用户当前登陆IP-用户当前登陆设备指纹信息-用户过往登陆IP的形式。进一步地,所述方法,还包括:以所述用户当前登陆IP为核心点,采用辐射布局的方式,对所述用户当前登陆设备指纹信息和所述用户过往登陆IP以无向图的形式进行显示,如图3所示。
图3中,突出了源IP的核心位置,以用户登陆IP作为图的节点,设备指纹信息作为图的边,对整个溯源过程进行了展示。其中,节点处还展示IP的统计信息和IP的详情信息;IP的统计信息包括登录成功数、登录失败数、失败爆破数、IP性质(IDC、移动网络等等),IP的详情信息包括IP成功登录的账号信息、IP登录失败的账号信息、IP地理位置信息等。
在一个具体实施例中,在可视化方面,还可以设置:(1)选定一个IP统计信息,比如登录成功数,将在每个节点上,根据该指标值的大小,决定该节点颜色绘制的深浅;(2)鼠标悬浮在某个节点上,将自动高亮该节点以及与其直接相连的边,以方便查看;(3)提供缩略图,当节点和边过多导致一屏放不下时,缩略图可以提供全景视角;(4)可以按照IP最后访问系统的时间,在图中只显示给定时间段内的节点和边。
在具体实际应用中,可根据实际需要,对上述展示内容进行改变。
实施例二
如图2所示,本实施例提供一种基于业务日志和IP情报的IP溯源系统,所述系统包括:
当前登陆设备指纹信息确定模块101,用于根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息,并将所述用户当前登陆IP存储至第一缓存模块;所述用户当前登陆IP与所述业务日志为一一对应。
过往登陆IP溯源模块201,用于根据所述用户当前登陆设备指纹信息,确定用户过往登陆IP。
循环溯源模块301,用于当所述用户过往登陆IP未存储于第二缓存模块且所述用户过往登陆IP属于恶意IP时,确定所述用户过往登陆IP为黑产IP,并将所述用户当前登陆IP更新为所述用户过往登陆IP,然后返回至根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息的步骤,直至满足预设结束条件。
具体地,在用户过往登陆IP属于恶意IP的确定方面,所述循环溯源模块具体包括:
第一恶意IP确定子模块,用于判断所述用户过往登陆IP是否存储于恶意IP数据库,得到第一判断结果;若所述第一判断结果表示所述用户过往登陆IP存储于恶意IP数据库,则确定所述用户过往登陆IP属于恶意IP;
第二恶意IP确定子模块,用于当所述用户过往登陆IP未使用目标网络且所述用户过往登陆IP未进行身份验证时,确定所述用户过往登陆IP属于恶意IP;所述目标网络包括互联网数据中心IDC、家庭宽带和企业专线。
在具体实施例中,所述系统,还包括存储模块和可视化模块。
存储模块,用于按照设定形式对所述用户过往登陆IP进行存储;所述设定形式为用户当前登陆IP-用户当前登陆设备指纹信息-用户过往登陆IP的形式。
可视化模块,用于对所述用户当前登陆IP、所述用户当前登陆设备指纹信息和所述用户过往登陆IP进行可视化展示。可根据需要增加时间、地点等内容的展示。
相对于现有技术,本发明还具有以下优点:
(1)本发明能够实现对黑产IP的有效识别和溯源。具体来说,1)在黑客通过特殊手段登陆用户后台,且不需要身份验证的情况下,通过本发明提供的方法能够识别出其IP存储于恶意IP数据库或者其未进行身份验证,并将其确定为恶意IP,实现了有效识别;2);对于一直处于登陆状态的用户,其切换IP,而不需要身份验证的情况下,通过本发明提供的方法能够识别出其所采用的登陆设备指纹信息相同,不属于黑产IP,防止了可能出现的误判;3)用户进行身份验证时,若是验证,则不会溯源,若是没有验证成功的情况下,则进行溯源追寻。
(2)现有技术中对于黑产的识别以前大多是人工判断,耗时耗力,本发明所提供的的基于业务日志和IP情报的IP溯源方法及系统,能够对黑产IP进行智能化和自动化识别。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种基于业务日志和IP情报的IP溯源方法,其特征在于,所述方法包括:
根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息,并将所述用户当前登陆IP存储至第一缓存模块;所述用户当前登陆IP与所述业务日志为一一对应;
根据所述用户当前登陆设备指纹信息,确定用户过往登陆IP;
当所述用户过往登陆IP未存储于第二缓存模块且所述用户过往登陆IP属于恶意IP时,确定所述用户过往登陆IP为黑产IP,并将所述用户当前登陆IP更新为所述用户过往登陆IP,然后返回至根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息的步骤,直至满足预设结束条件。
2.根据权利要求1所述的基于业务日志和IP情报的IP溯源方法,其特征在于,所述用户过往登陆IP属于恶意IP的确定过程,具体包括:
判断所述用户过往登陆IP是否存储于恶意IP数据库,得到第一判断结果;若所述第一判断结果表示所述用户过往登陆IP存储于恶意IP数据库,则确定所述用户过往登陆IP属于恶意IP;
或者,
当所述用户过往登陆IP未使用目标网络且所述用户过往登陆IP未进行身份验证时,确定所述用户过往登陆IP属于恶意IP;所述目标网络包括互联网数据中心IDC、家庭宽带和企业专线。
3.根据权利要求1所述的基于业务日志和IP情报的IP溯源方法,其特征在于,所述方法,还包括:
按照设定形式对所述用户过往登陆IP进行存储;所述设定形式为用户当前登陆IP-用户当前登陆设备指纹信息-用户过往登陆IP的形式。
4.根据权利要求1所述的基于业务日志和IP情报的IP溯源方法,其特征在于,所述方法,还包括:
对所述用户当前登陆IP、所述用户当前登陆设备指纹信息和所述用户过往登陆IP进行可视化展示。
5.根据权利要求3所述的基于业务日志和IP情报的IP溯源方法,其特征在于,所述方法,还包括:
以所述用户当前登陆IP为核心点,采用辐射布局的方式,对所述用户当前登陆设备指纹信息和所述用户过往登陆IP以无向图的形式进行显示。
6.根据权利要求1所述的基于业务日志和IP情报的IP溯源方法,其特征在于,所述业务日志包括用户的登陆账号、登陆时间和登陆位置。
7.一种基于业务日志和IP情报的IP溯源系统,其特征在于,所述系统包括:
当前登陆设备指纹信息确定模块,用于根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息,并将所述用户当前登陆IP存储至第一缓存模块;所述用户当前登陆IP与所述业务日志为一一对应;
过往登陆IP溯源模块,用于根据所述用户当前登陆设备指纹信息,确定用户过往登陆IP;
循环溯源模块,用于当所述用户过往登陆IP未存储于第二缓存模块且所述用户过往登陆IP属于恶意IP时,确定所述用户过往登陆IP为黑产IP,并将所述用户当前登陆IP更新为所述用户过往登陆IP,然后返回至根据用户当前登陆IP和业务日志,确定用户当前登陆设备指纹信息的步骤,直至满足预设结束条件。
8.根据权利要求7所述的基于业务日志和IP情报的IP溯源系统,其特征在于,在用户过往登陆IP属于恶意IP的确定方面,所述循环溯源模块具体包括:
第一恶意IP确定子模块,用于判断所述用户过往登陆IP是否存储于恶意IP数据库,得到第一判断结果;若所述第一判断结果表示所述用户过往登陆IP存储于恶意IP数据库,则确定所述用户过往登陆IP属于恶意IP;
第二恶意IP确定子模块,用于当所述用户过往登陆IP未使用目标网络且所述用户过往登陆IP未进行身份验证时,确定所述用户过往登陆IP属于恶意IP;所述目标网络包括互联网数据中心IDC、家庭宽带和企业专线。
9.根据权利要求7所述的基于业务日志和IP情报的IP溯源系统,其特征在于,所述系统,还包括:
存储模块,用于按照设定形式对所述用户过往登陆IP进行存储;所述设定形式为用户当前登陆IP-用户当前登陆设备指纹信息-用户过往登陆IP的形式。
10.根据权利要求7所述的基于业务日志和IP情报的IP溯源系统,其特征在于,所述系统,还包括:
可视化模块,用于对所述用户当前登陆IP、所述用户当前登陆设备指纹信息和所述用户过往登陆IP进行可视化展示。
CN202210250594.6A 2022-03-15 2022-03-15 一种基于业务日志和ip情报的ip溯源方法及系统 Active CN114785546B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210250594.6A CN114785546B (zh) 2022-03-15 2022-03-15 一种基于业务日志和ip情报的ip溯源方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210250594.6A CN114785546B (zh) 2022-03-15 2022-03-15 一种基于业务日志和ip情报的ip溯源方法及系统

Publications (2)

Publication Number Publication Date
CN114785546A true CN114785546A (zh) 2022-07-22
CN114785546B CN114785546B (zh) 2024-04-26

Family

ID=82422881

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210250594.6A Active CN114785546B (zh) 2022-03-15 2022-03-15 一种基于业务日志和ip情报的ip溯源方法及系统

Country Status (1)

Country Link
CN (1) CN114785546B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170005709A (ko) * 2015-07-06 2017-01-16 에스케이플래닛 주식회사 랜딩 페이지로의 접속을 제어하는 광고 송출 서비스 제공 장치, 사용자 장치, 로그 저장 및 랜딩 서비스 제공 장치, 그를 포함하는 광고 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
US20190036951A1 (en) * 2017-07-28 2019-01-31 Seedgen Co., Ltd. System and method for detecting rogue access point and user device and computer program for the same
CN110012011A (zh) * 2019-04-03 2019-07-12 北京奇安信科技有限公司 防止恶意登录的方法、装置、计算机设备及存储介质
CN110188247A (zh) * 2019-04-26 2019-08-30 北京奇安信科技有限公司 情报生成方法、装置、计算机设备及计算机可读存储介质
CN110519228A (zh) * 2019-07-22 2019-11-29 中国科学院信息工程研究所 一种黑产场景下恶意云机器人的识别方法及系统
CN110933080A (zh) * 2019-11-29 2020-03-27 上海观安信息技术股份有限公司 一种用户登录异常的ip群体识别方法及装置
CN111767315A (zh) * 2020-06-29 2020-10-13 北京奇艺世纪科技有限公司 黑产识别方法、装置、电子设备及存储介质
CN112149093A (zh) * 2020-09-30 2020-12-29 上海交通大学 一种基于浏览器指纹的身份认证系统和方法
CN112511513A (zh) * 2020-11-19 2021-03-16 西安电子科技大学 基于Tor网络业务的威胁情报接入工具箱
CN112995110A (zh) * 2019-12-17 2021-06-18 深信服科技股份有限公司 一种恶意事件信息的获取方法、装置及电子设备
CN113033966A (zh) * 2021-03-03 2021-06-25 携程旅游信息技术(上海)有限公司 风险目标识别方法、装置、电子设备和存储介质
CN113515612A (zh) * 2021-06-23 2021-10-19 中国联合网络通信集团有限公司 一种黑产手机号识别方法及装置
WO2022021977A1 (zh) * 2020-07-31 2022-02-03 平安科技(深圳)有限公司 黑产账号检测方法、装置、计算机设备和介质
CN114124525A (zh) * 2021-11-22 2022-03-01 秦皇岛泰和安科技有限公司 恶意ip封禁方法、装置、设备及计算机可读存储介质

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170005709A (ko) * 2015-07-06 2017-01-16 에스케이플래닛 주식회사 랜딩 페이지로의 접속을 제어하는 광고 송출 서비스 제공 장치, 사용자 장치, 로그 저장 및 랜딩 서비스 제공 장치, 그를 포함하는 광고 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
US20190036951A1 (en) * 2017-07-28 2019-01-31 Seedgen Co., Ltd. System and method for detecting rogue access point and user device and computer program for the same
CN110012011A (zh) * 2019-04-03 2019-07-12 北京奇安信科技有限公司 防止恶意登录的方法、装置、计算机设备及存储介质
CN110188247A (zh) * 2019-04-26 2019-08-30 北京奇安信科技有限公司 情报生成方法、装置、计算机设备及计算机可读存储介质
CN110519228A (zh) * 2019-07-22 2019-11-29 中国科学院信息工程研究所 一种黑产场景下恶意云机器人的识别方法及系统
CN110933080A (zh) * 2019-11-29 2020-03-27 上海观安信息技术股份有限公司 一种用户登录异常的ip群体识别方法及装置
CN112995110A (zh) * 2019-12-17 2021-06-18 深信服科技股份有限公司 一种恶意事件信息的获取方法、装置及电子设备
CN111767315A (zh) * 2020-06-29 2020-10-13 北京奇艺世纪科技有限公司 黑产识别方法、装置、电子设备及存储介质
WO2022021977A1 (zh) * 2020-07-31 2022-02-03 平安科技(深圳)有限公司 黑产账号检测方法、装置、计算机设备和介质
CN112149093A (zh) * 2020-09-30 2020-12-29 上海交通大学 一种基于浏览器指纹的身份认证系统和方法
CN112511513A (zh) * 2020-11-19 2021-03-16 西安电子科技大学 基于Tor网络业务的威胁情报接入工具箱
CN113033966A (zh) * 2021-03-03 2021-06-25 携程旅游信息技术(上海)有限公司 风险目标识别方法、装置、电子设备和存储介质
CN113515612A (zh) * 2021-06-23 2021-10-19 中国联合网络通信集团有限公司 一种黑产手机号识别方法及装置
CN114124525A (zh) * 2021-11-22 2022-03-01 秦皇岛泰和安科技有限公司 恶意ip封禁方法、装置、设备及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHANSU HAN; JUN’ICHI TAKEUCHI; TAKESHI TAKAHASHI; DAISUKE INOUE: "Dark-TRACER: Early Detection Framework for Malware Activity Based on Anomalous Spatiotemporal Patterns", 《IEEE ACCESS 》, vol. 10, 25 January 2022 (2022-01-25), pages 13038 *
赵文浩;高进春: "VPN破网技术及取证研究", 《警察技术》, 7 March 2020 (2020-03-07), pages 80 - 82 *

Also Published As

Publication number Publication date
CN114785546B (zh) 2024-04-26

Similar Documents

Publication Publication Date Title
US11294983B2 (en) Inferred user identity in content distribution
WO2014172956A1 (en) Login method,apparatus, and system
CN104184705A (zh) 验证方法、装置、服务器、用户数据中心和系统
CN107688987A (zh) 电子装置、保险推荐方法、及计算机可读存储介质
CN111104521B (zh) 一种基于图分析的反欺诈检测方法及检测系统
CN105426744B (zh) 一种密码保护问题的设置方法和装置
CN103383768A (zh) 基于移动终端的农产品追溯服务系统
CN109922060B (zh) 账号密码管理方法、系统、移动终端及存储介质
CN105022939B (zh) 信息验证方法及装置
CN109905873B (zh) 一种基于特征标识信息的网络账号关联方法
US20190012362A1 (en) Method and apparatus for processing information
CN104184709A (zh) 验证方法、装置、服务器、业务数据中心和系统
CN105681257B (zh) 一种基于即时通信交互平台的信息举报方法、装置、设备、系统及计算机存储介质
CN105812378A (zh) 访问请求处理方法及装置
CN110581835B (zh) 一种漏洞检测方法、装置及终端设备
CN108712428A (zh) 一种对终端进行设备类型识别的方法及装置
CN107332804A (zh) 网页漏洞的检测方法及装置
CN107656959B (zh) 一种留言方法、装置及留言设备
CN109993075A (zh) 聊天应用会话内容存储方法、系统及装置
KR20190115343A (ko) 제품 사후관리를 위한 관리 서버의 동작 방법
CN103327036A (zh) 互联网浏览设备的标识方法以及Cookie服务器
CN105988998B (zh) 关系网络构建方法及装置
CN107231358B (zh) 一种问卷数据采集方法、服务器及移动终端
CN111224865B (zh) 基于付费会话的用户识别方法、电子装置及存储介质
CN108804501A (zh) 一种检测有效信息的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant