CN114826959B - 一种针对音频数据反爬虫技术脆弱性分析方法及系统 - Google Patents
一种针对音频数据反爬虫技术脆弱性分析方法及系统 Download PDFInfo
- Publication number
- CN114826959B CN114826959B CN202210410624.5A CN202210410624A CN114826959B CN 114826959 B CN114826959 B CN 114826959B CN 202210410624 A CN202210410624 A CN 202210410624A CN 114826959 B CN114826959 B CN 114826959B
- Authority
- CN
- China
- Prior art keywords
- request
- anticreeper
- message
- technology
- audio data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种音频数据反爬虫技术脆弱性分析方法及系统,该方法包括以下步骤:(1)针对不同的网络层反爬虫策略,在请求报文层面进行对应的数据包字段修改,达成带有隐蔽性的数据采集请求;(2)将该数据采集请求发送到目标服务器,获取请求的返回结果,并从结果中解析待采集的目标地址,形成待采集目标地址队列;(3)针对基于采集目标推断的反爬虫技术,在待采集目标地址队列中通过随机算法添加无关的采集目标,从而进行应用层面的反爬虫技术脆弱性分析。本发明的方法可以对音频数据反爬虫技术进行有效的脆弱性分析。
Description
技术领域
本发明涉及针对音频数据采集方法中的安全技术领域,尤其涉及一种针对音频数据反爬虫技术脆弱性分析方法及系统。
背景技术
随着计算和存储技术的快速发展,以深度学习为核心的人工智能相关技术在生活中被广泛应用,例如移动支付中的声纹锁,智能语音助手(例如,Siri,Cortana),网络聊天中的语音转文字。然而,对于人工智能系统的训练需要大量的对应数据,同样的,针对与声学相关的人工智能系统也需要大量的音频数据进行训练。因此对音频数据的采集技术是人工智能产业的重大需求。
在传统的信息获取过程中,通用性搜索引擎也存在着很多的局限性,为了更加高效地获取数据信息,定向抓取相关网页资源的聚焦爬虫应运而生。然而,大量恶意爬虫的出现对站点数据安全与隐私造成巨大威胁,反爬虫技术应运而生,当前主流的反爬虫技术有:USER_AGENT检测、访问频率限制、采集目标推断等。虽然当前的这些反爬虫技术可以针对音频模态数据的采集进行一定的限制与对抗,从而降低数据被恶意采集的风险,然而现有的这些反爬虫技术仍然存在着对应的脆弱性与不稳定性。
发明内容
本发明提供了一种针对音频数据反爬虫技术脆弱性分析方法及系统,可从网络层和应用层两个方面对现有的反爬虫技术进行脆弱性分析,从而暴露现有的反爬虫技术脆弱点与不足之处。
本发明提供了如下技术方案:
本发明的第一个目的在于提供一种针对音频数据反爬虫技术脆弱性分析方法,包括以下步骤:
步骤1:对于在网络层中捕获的针对音频数据采集的原始报文请求,在网络层面中对报文进行数据包字段修改,得到隐蔽性报文请求;选择第三方代理服务器,将隐蔽性报文请求发送到目标服务器,得到请求的返回结果;
步骤2:从目标服务器的返回结果中解析得到待采集的目标地址,根据报文的时间戳信息,组成待采集目标地址队列;
步骤3:在所述的待采集目标地址队列中随机加入无关的采集目标地址,形成请求报文测试用例,将请求报文测试用例发送至目标服务器,得到请求的返回结果;
步骤4:根据步骤1和步骤4得到的返回结果,生成反爬虫系统的脆弱性分析报告。
进一步的,所述的步骤1中,若从请求的返回结果中判断出第三方代理服务器发送的隐蔽性报文请求被反爬虫系统检测到,则更改第三方代理服务器,继续执行网络层的脆弱性分析,直到未被反爬虫系统检测到,或者遍历所有的第三方代理服务器。
进一步的,若至少一个第三方代理服务器发送的隐蔽性报文请求未被反爬虫系统检测到,则测试中的反爬虫系统存在网络层脆弱性;若遍历所有的第三方代理服务器,发送的隐蔽性报文请求均被反爬虫系统检测到,则测试中的反爬虫系统不存在网络层脆弱性。
进一步的,步骤2中解析得到的待采集的目标地址来自目标服务器的返回结果,且返回结果对应的报文请求为隐蔽性报文请求或者原始请求报文。
本发明的第二个目的在于提供一种针对音频数据反爬虫技术脆弱性分析系统,用于实现上述的针对音频数据反爬虫技术脆弱性分析方法;所述的系统包括:
网络层音频数据反爬虫技术脆弱性分析组件,其对于在网络层中捕获的针对音频数据采集的原始报文请求,在网络层面中对报文进行数据包字段修改,得到隐蔽性报文请求测试用例;以及用于选择第三方代理服务器;
应用层音频数据反爬虫技术脆弱性分析组件,其用于从目标服务器的返回结果中解析得到待采集的目标地址,根据报文的时间戳信息,组成待采集目标地址队列;以及用于在所述的待采集目标地址队列中随机加入无关的采集目标地址,形成请求报文测试用例;
反爬虫技术测试模块,其用于获取网络层音频数据反爬虫技术脆弱性分析组件生成的隐蔽性报文请求测试用例,以及获取应用层音频数据反爬虫技术脆弱性分析组件生成的请求报文测试用例,利用选中的第三方代理服务器,将得到的全部测试用例发送到目标服务器,对待测试的反爬虫系统进行测试,根据请求的返回结果生成脆弱性分析报告。
本发明可从网络层和应用层两个方面对现有的反爬虫技术进行全面的脆弱性分析,从而暴露现有的反爬虫技术脆弱点与不足之处,有利于对反爬虫技术的改进提供参考。
附图说明
图1为本发明针对音频数据反爬虫系统脆弱性分析方法框架图;
图2为本发明针对音频数据反爬虫系统脆弱性分析系统框架图;
图3为本实施例中示出的一种针对音频数据反爬虫系统脆弱性分析方法流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步详细描述,需要指出的是,以下所述实施例旨在便于对本发明的理解,而对其不起任何限定作用。
本发明对现有的反爬虫技术从网络层和应用层两个方面提出了脆弱性分析技术。针对网络层面的音频数据反爬虫技术如:USER_AGENT检测、访问频率限制,本发明在发送采集请求时会替换采集请求中的USER_AGENT字段值以及采取代理转发的策略进行对反爬虫技术的绕过,从而分析现有的音频数据反爬虫技术网络层面的脆弱点。针对应用层面的音频数据反爬虫技术如:采集目标推断。本发明通过进行对目标采集地址队列中加入无关地址的请求,从而进行对采集目标地址隐藏的目的,进而对现有的音频数据反爬虫技术应用层面的脆弱点进行测试。
具体的来说,在网络层面本发明利用了请求报文中的三个参数:REMOTE_ADDR,HTTP_VIA,HTTP_X_FORWARDED_FOR。
(1)REMOTE_ADDR;REMOTE_ADDR表示客户端的IP,但是它的值不是由客户端提供的,而是服务器根据客户端的IP指定的。
(2)X-Forwarded-For(XFF);X-Forwarded-For是一个HTTP扩展头部,用来表示HTTP请求端真实IP。
(3)HTTP_VIA;HTTP_VIA是HTTP协议里面的一个header,记录了一次HTTP请求所经过的代理和网关。
在应用层面进行脆弱性分析时,本发明首先会解析请求返回结果,提取出待采集的目标地址,形成待采集目标地址列表之后通过随机算法插入一些无关的地址,使反爬虫技术无法精准定位本地请求的目标地址,从而隐藏爬虫自身的采集目的,进而揭示现有的音频数据反爬虫技术应用层面的脆弱点。
在本实施例中,针对音频数据反爬虫技术脆弱性分析方法的框架结构如图1所示,一般应用场景下,由请求报文生成系统生成本地报文,本地报文处理模块用于对本地报文进行处理。由应用层发出的报文请求经网络层发送至目标服务器,由目标服务器返回请求结果至应用层进行目标地址的解析,循环反复。
在本实施例的反爬虫技术脆弱性分析过程中,针对USER_AGENT检测的反爬虫策略,本发明对本地报文通过改变本地请求头的方法直接改变目标开源数据网站收到的请求,进行脆弱性分析。
具体的,无论是浏览器还是爬虫程序,在向服务器发起网络请求的时候,在请求头文件中会存在关键字段:USER_AGENT,网站可以根据这一字段对来自爬虫程序进行检测拦截,因此,本发明维护了一个由不同浏览器正常发出请求的USER_AGENT请求池,在每次请求的过程中随机地从该请求池中采样单个USER_AGENT替换数据包中的USER_AGENT。
针对访问频率控制检测策略,本发明通过第三方代理向目标开源数据网站发送请求报文,由于目标服务器获取REMOTE_ADDR、HTTP_X_FORWARDED_FOR、HTTP_VIA三个参数会发生改变,因此,对目标服务器实现了屏蔽,使其无法追溯到本地的请求节点。
具体的,反爬虫系统会对服务器上收到的请求的IP地址进行记录比对,在某一设定时间内该IP如果超过某一限定次数地访问了该服务器,反爬虫系统会做出判定,将该IP列入黑名单并在一段时间内禁止该IP进行访问。因此,本发明通过第三方代理节点作为中继节点向目标数据网站发送请求报文。本发明中维护了一个庞大的代理服务器节点池,在每次进行请求数据包的发送过程中,本发明通过修改请求包中的三个参数:REMOTE_ADDR、HTTP_X_FORWARDED_FOR、HTTP_VIA,来完成由代理服务器转发的目的。
针对采集目标推断的反爬虫系统,本发明会维护一个无关的请求地址列表,通过随机算法从该列表中随机选择无关的请求地址将其插入至待采集目标地址队列中,这样做可以使得请求报文的目标呈无规律的状态,从而进行对采集目标地址隐藏的目的,进行应用层反爬虫系统脆弱性分析。
本实施例中,目标地址的解析采用本发明的现有技术,例如:
(i)首先采用LXML解析HTML,利用etree.HTML解析字符串,将字符串解析为html格式的文件,经过处理后,部分缺失的节点可以自动修复,并且还自动添加了body、html节点;
(ii)获取指定标签对应属性值的内容:使用xpath得到元素树对象,遍历元素树的节点,查到绝对路径下a标签属性等于”https:/.*?/”的内容;
(iii)通过正则表达式的懒惰匹配和贪婪匹配,精准定位到音频数据源所在文本信息,得到待采集的目标地址。
在本实施例中,音频数据反爬虫技术脆弱性分析系统的架构如图2所示,主要包括网络层音频数据反爬虫技术脆弱性分析组件、应用层音频数据反爬虫技术脆弱性分析组件和反爬虫技术测试模块。
网络层音频数据反爬虫技术脆弱性分析组件主要包括代理服务器选择模块、USER_AGENT请求池和原始请求报文处理模块。
其中,所述的代理服务器选择模块针对访问频率控制检测策略,从本地维护的代理服务器节点池中选择本地报文转发的代理服务器节点,可用于改变请求报文的REMOTE_ADDR、HTTP_X_FORWARDED_FOR、HTTP_VIA三个参数。
所述的USER_AGENT请求池模块存储了本地维护的由不同浏览器正常发出请求的USER_AGENT请求。
所述的原始请求报文处理模块用于针对USER_AGENT检测的反爬虫策略,从USER_AGENT请求池模块中随机选择USER_AGENT请求以替换原始本地报文中的USER_AGENT,得到隐蔽性报文请求测试用例。
应用层音频数据反爬虫技术脆弱性分析组件主要包括随机目标选取模块、备用请求地址池和应用层请求报文处理模块。
其中,所述的随机目标选取模块针对采集目标推断反爬虫策略,随机从备用请求地址池中选取无关的请求地址。
所述的备用请求地址池存储了本地维护的与目标服务器无关的地址池。
所述的应用层请求报文处理模块用于将随机目标选取模块选取的无关请求地址插入到目标地址队列中,形成请求报文测试用例。
反爬虫技术测试模块用于获取由网络层音频数据脆弱性分析组件和应用层音频数据反爬虫系统脆弱性分析组件生成的请求报文测试用例,利用选中的第三方代理服务器和测试用例来测试反爬虫系统的响应,根据响应结果形成反爬虫技术脆弱性分析报告。
在本发明的一项具体实施中,针对音频数据反爬虫技术脆弱性分析方法流程如下:
首先,启动网络层反爬虫技术脆弱性分析,针对在网络层中捕获的原始报文请求,从USER_AGENT请求池中随机选取一个请求,替换原始报文请求的USER_AGENT字段值;从代理服务器节点池中选择用于转发修改USER_AGENT字段值后的报文的代理服务器,将隐蔽性报文请求发送到目标服务器,进行网络层反爬虫技术脆弱性分析。
之后,在获取到请求返回的html文件后,解析目标地址,加入待采集目标地址列表中。启动应用层反爬虫技术脆弱性分析,在备选请求地址池中通过随机算法产生无关地址,随机插入到待采集目标地址列表中,最终形成请求报文测试用例,将请求报文测试用例发送至目标服务器,进行应用层反爬虫技术脆弱性分析。
在所述的网络层反爬虫技术脆弱性分析和应用层反爬虫技术脆弱性分析过程中,可以仅针对原始请求报文进行应用层测试,也可以仅针对原始请求报文进行网络层测试,也可以针对原始请求报文同时进行网络层和应用层测试。
例如,在一种可选的实施例中,如图3所示,启动网络层反爬虫脆弱性分析,选择第三方代理服务器;在网络层面中对报文进行数据包字段修改,得到隐蔽性报文请求;然后利用第三方代理服务器将隐蔽性报文请求发送到目标服务器,得到请求的返回结果,根据返回结果判断第三方代理服务器发送的隐蔽性报文请求是否被反爬虫系统检测到;若是,则说明该测试用例没有检测出反爬虫系统存在网络层脆弱性;可继续返回代理服务器选择模块,重新选择第三方代理服务器,重复进行网络层脆弱性分析。若遍历所有的第三方代理服务器,发送的隐蔽性报文请求均被反爬虫系统检测到,则测试中的反爬虫系统不存在网络层脆弱性。一旦存在至少一个第三方代理服务器发送的隐蔽性报文请求未被反爬虫系统检测到,则测试中的反爬虫系统存在网络层脆弱性。
在上述的网络层脆弱性分析过程中,可选择性手动中断网络层检测并启动应用层检测,或者可以根据预设的规则自动中断网络层检测并启动应用层检测,预设的规则可以是当某一条测试用例绕过了针对网络层的反爬虫技术,第三方代理服务器发送的隐蔽性报文请求未被反爬虫系统检测到,则可以直接启动应用层检测。
在应用层反爬虫脆弱性分析过程中,采用随机算法在解析得到的待采集目标地址队列中加入无关的采集目标地址,形成请求报文测试用例,将请求报文测试用例发送至目标服务器,测试应用层的脆弱性;若加入了无关的采集目标地址后的请求收到了正确的返回结果,则说明该测试用例绕过了针对应用层的反爬虫技术,没有被系统检测到,测试中的反爬虫系统存在应用层脆弱性。
同理,在上述的应用层脆弱性分析过程中,可选择性手动中断检测,或者可以根据预设的规则自动中断检测,预设的规则可以是当至少一条测试用例绕过了针对应用层的反爬虫技术而没有被系统检测到,则可以自动结束检测。
本领域技术人员还可以在上述实施例中进行合理的修改,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有许多变形。本领域的普通技术人员能从本发明公开的内容直接导出或联想到的所有变形,均应认为是本发明的保护范围。
Claims (8)
1.一种针对音频数据反爬虫技术脆弱性分析方法,其特征在于,包括以下步骤:
步骤1:对于在网络层中捕获的针对音频数据采集的原始报文请求,在网络层面中对报文进行数据包字段修改,得到隐蔽性报文请求;选择第三方代理服务器,将隐蔽性报文请求发送到目标服务器,得到请求的返回结果;若从请求的返回结果中判断出第三方代理服务器发送的隐蔽性报文请求被反爬虫系统检测到,则更改第三方代理服务器,继续执行网络层的脆弱性分析,直到未被反爬虫系统检测到,或者遍历所有的第三方代理服务器;
步骤2:从目标服务器的返回结果中解析得到待采集的目标地址,根据报文的时间戳信息,组成待采集目标地址队列;
步骤3:在所述的待采集目标地址队列中随机加入无关的采集目标地址,形成请求报文测试用例,将请求报文测试用例发送至目标服务器,得到请求的返回结果;
步骤4:根据步骤1和步骤3得到的返回结果,生成反爬虫系统的脆弱性分析报告:
若至少一个第三方代理服务器发送的隐蔽性报文请求未被反爬虫系统检测到,则测试中的反爬虫系统存在网络层脆弱性;若遍历所有的第三方代理服务器,发送的隐蔽性报文请求均被反爬虫系统检测到,则测试中的反爬虫系统不存在网络层脆弱性;
若加入了无关的采集目标地址后的请求收到了正确的返回结果,则说明请求报文测试用例绕过了针对应用层的反爬虫技术,没有被系统检测到,测试中的反爬虫系统存在应用层脆弱性;反之,测试中的反爬虫系统不存在应用层脆弱性。
2.根据权利要求1所述的针对音频数据反爬虫技术脆弱性分析方法,其特征在于,步骤2中解析得到的待采集的目标地址来自目标服务器的返回结果,且返回结果对应的报文请求为隐蔽性报文请求或者原始请求报文。
3.根据权利要求1所述的针对音频数据反爬虫技术脆弱性分析方法,其特征在于,步骤1中,所述的对报文进行数据包字段修改的方法为:从由不同浏览器正常发出请求的USER_AGENT请求池中随机选择一个USER_AGENT字段值,对原始报文请求中的USER_AGENT字段值进行替换。
4.根据权利要求1所述的针对音频数据反爬虫技术脆弱性分析方法,其特征在于,由第三方代理服务器转发的报文请求中修改了数据包中的REMOTE_ADDR、HTTP_X_FORWARDED_FOR、HTTP_VIA三个参数。
5.根据权利要求1所述的针对音频数据反爬虫技术脆弱性分析方法,其特征在于,步骤3中所述的无关的采集目标地址来自备选请求地址池。
6.一种针对音频数据反爬虫技术脆弱性分析系统,其特征在于,用于实现权利要求1所述的针对音频数据反爬虫技术脆弱性分析方法;所述的系统包括:
网络层音频数据反爬虫技术脆弱性分析组件,其对于在网络层中捕获的针对音频数据采集的原始报文请求,在网络层面中对报文进行数据包字段修改,得到隐蔽性报文请求测试用例;以及用于选择第三方代理服务器;
应用层音频数据反爬虫技术脆弱性分析组件,其用于从目标服务器的返回结果中解析得到待采集的目标地址,根据报文的时间戳信息,组成待采集目标地址队列;以及用于在所述的待采集目标地址队列中随机加入无关的采集目标地址,形成请求报文测试用例;
反爬虫技术测试模块,其用于获取网络层音频数据反爬虫技术脆弱性分析组件生成的隐蔽性报文请求测试用例,以及获取应用层音频数据反爬虫技术脆弱性分析组件生成的请求报文测试用例,利用选中的第三方代理服务器,将得到的全部测试用例发送到目标服务器,对待测试的反爬虫系统进行测试,根据请求的返回结果生成脆弱性分析报告。
7.根据权利要求6所述的针对音频数据反爬虫技术脆弱性分析系统,其特征在于,所述的网络层音频数据反爬虫技术脆弱性分析组件包括:
代理服务器选择模块,其用于从本地维护的代理服务器节点池中选择测试用的第三方代理服务器,改变报文请求的参数;
USER_AGENT请求池模块,其存储了本地维护的由不同浏览器正常发出请求的USER_AGENT请求;
原始请求报文处理模块,其用于从USER_AGENT请求池模块中随机选择USER_AGENT请求以替换原始报文请求中的USER_AGENT字段值,得到隐蔽性报文请求;并将隐蔽性报文请求转发给当前代理服务器选择模块选取的第三方代理服务器。
8.根据权利要求6所述的针对音频数据反爬虫技术脆弱性分析系统,其特征在于,所述的应用层音频数据反爬虫技术脆弱性分析组件包括:
备用请求地址池模块,其存储了本地维护的地址池,包含大量与目标服务器无关的地址;
随机目标选取模块,其用于随机从备用请求地址池中选取无关的请求地址;
应用层请求报文处理模块,其用于从目标服务器的返回结果中解析得到待采集的目标地址,根据报文的时间戳信息,组成待采集目标地址队列;以及用于将随机目标选取模块选取的无关请求地址插入到目标地址队列中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210410624.5A CN114826959B (zh) | 2022-04-19 | 2022-04-19 | 一种针对音频数据反爬虫技术脆弱性分析方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210410624.5A CN114826959B (zh) | 2022-04-19 | 2022-04-19 | 一种针对音频数据反爬虫技术脆弱性分析方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114826959A CN114826959A (zh) | 2022-07-29 |
CN114826959B true CN114826959B (zh) | 2023-10-13 |
Family
ID=82504837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210410624.5A Active CN114826959B (zh) | 2022-04-19 | 2022-04-19 | 一种针对音频数据反爬虫技术脆弱性分析方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114826959B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571846A (zh) * | 2010-12-23 | 2012-07-11 | 北京启明星辰信息技术股份有限公司 | 一种转发http请求的方法及装置 |
CN106156370A (zh) * | 2016-08-29 | 2016-11-23 | 携程计算机技术(上海)有限公司 | 基于浏览器内置爬虫系统的爬虫实现方法 |
CN109815385A (zh) * | 2019-01-31 | 2019-05-28 | 无锡火球普惠信息科技有限公司 | 基于app客户端的爬虫及爬取方法 |
CN110708309A (zh) * | 2019-09-29 | 2020-01-17 | 武汉极意网络科技有限公司 | 反爬虫系统及方法 |
CN111953813A (zh) * | 2020-08-24 | 2020-11-17 | 携程计算机技术(上海)有限公司 | Ip地址的识别方法、系统、电子设备及存储介质 |
CN112800309A (zh) * | 2021-01-30 | 2021-05-14 | 上海应用技术大学 | 基于http代理的爬虫系统及其实现方法 |
CN113518077A (zh) * | 2021-05-26 | 2021-10-19 | 杭州安恒信息技术股份有限公司 | 一种恶意网络爬虫检测方法、装置、设备及存储介质 |
-
2022
- 2022-04-19 CN CN202210410624.5A patent/CN114826959B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571846A (zh) * | 2010-12-23 | 2012-07-11 | 北京启明星辰信息技术股份有限公司 | 一种转发http请求的方法及装置 |
CN106156370A (zh) * | 2016-08-29 | 2016-11-23 | 携程计算机技术(上海)有限公司 | 基于浏览器内置爬虫系统的爬虫实现方法 |
CN109815385A (zh) * | 2019-01-31 | 2019-05-28 | 无锡火球普惠信息科技有限公司 | 基于app客户端的爬虫及爬取方法 |
CN110708309A (zh) * | 2019-09-29 | 2020-01-17 | 武汉极意网络科技有限公司 | 反爬虫系统及方法 |
CN111953813A (zh) * | 2020-08-24 | 2020-11-17 | 携程计算机技术(上海)有限公司 | Ip地址的识别方法、系统、电子设备及存储介质 |
CN112800309A (zh) * | 2021-01-30 | 2021-05-14 | 上海应用技术大学 | 基于http代理的爬虫系统及其实现方法 |
CN113518077A (zh) * | 2021-05-26 | 2021-10-19 | 杭州安恒信息技术股份有限公司 | 一种恶意网络爬虫检测方法、装置、设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
Seed-Based De-Anonymizability Quantification of Social Networks;纪守领等;IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY;全文 * |
网络爬虫反爬策略研究;胡俊潇;陈国伟;;科技创新与应用(第15期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114826959A (zh) | 2022-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113783896B (zh) | 一种网络攻击路径追踪方法和装置 | |
CN108183916B (zh) | 一种基于日志分析的网络攻击检测方法及装置 | |
CN101924757B (zh) | 追溯僵尸网络的方法和系统 | |
CN112131882A (zh) | 一种多源异构网络安全知识图谱构建方法及装置 | |
KR101001132B1 (ko) | 웹 어플리케이션의 취약성 판단 방법 및 시스템 | |
CN111818103B (zh) | 一种网络靶场中基于流量的溯源攻击路径方法 | |
US20090265786A1 (en) | Automatic botnet spam signature generation | |
US10642906B2 (en) | Detection of coordinated cyber-attacks | |
CN110505235B (zh) | 一种绕过云waf的恶意请求的检测系统及方法 | |
CN103595732B (zh) | 一种网络攻击取证的方法及装置 | |
CN112822147B (zh) | 一种用于分析攻击链的方法、系统及设备 | |
CN105933268A (zh) | 一种基于全量访问日志分析的网站后门检测方法及装置 | |
CN113691566B (zh) | 基于空间测绘和网络流量统计的邮件服务器窃密检测方法 | |
CN107800686B (zh) | 一种钓鱼网站识别方法和装置 | |
CN111104579A (zh) | 一种公网资产的识别方法、装置及存储介质 | |
CN113518077A (zh) | 一种恶意网络爬虫检测方法、装置、设备及存储介质 | |
CN107733699B (zh) | 互联网资产安全管理方法、系统、设备及可读存储介质 | |
CN113132316A (zh) | 一种Web攻击检测方法、装置、电子设备及存储介质 | |
CN112367340B (zh) | 一种内网资产风险评估方法、装置、设备及介质 | |
Torrano-Gimenez et al. | A self-learning anomaly-based web application firewall | |
CN106911649A (zh) | 一种检测网络攻击的方法和装置 | |
CN114826959B (zh) | 一种针对音频数据反爬虫技术脆弱性分析方法及系统 | |
CN111786990A (zh) | 一种针对web主动推送跳转页面的防御方法和系统 | |
CN113852625B (zh) | 一种弱口令监测方法、装置、设备及存储介质 | |
CN114157494B (zh) | 一种ip资源状态确定方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |