CN115150137B - 一种基于Redis的高频访问预警方法及设备 - Google Patents

一种基于Redis的高频访问预警方法及设备 Download PDF

Info

Publication number
CN115150137B
CN115150137B CN202210717078.XA CN202210717078A CN115150137B CN 115150137 B CN115150137 B CN 115150137B CN 202210717078 A CN202210717078 A CN 202210717078A CN 115150137 B CN115150137 B CN 115150137B
Authority
CN
China
Prior art keywords
client
access
verification
redis
frequency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210717078.XA
Other languages
English (en)
Other versions
CN115150137A (zh
Inventor
李超
荆世华
傅慧
汤海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur General Software Co Ltd
Original Assignee
Inspur General Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur General Software Co Ltd filed Critical Inspur General Software Co Ltd
Priority to CN202210717078.XA priority Critical patent/CN115150137B/zh
Publication of CN115150137A publication Critical patent/CN115150137A/zh
Application granted granted Critical
Publication of CN115150137B publication Critical patent/CN115150137B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于Redis的高频访问预警方法及设备,用以解决无法在业务进程中对恶意BOT进行有效的拦截的技术问题。方法包括:接收客户端发出的访问请求,并通过所述访问请求中包含的客户端信息,在预设数据库中加载访问频次参数到Redis中;在Redis中查询本次访问对应的当前访问次数,并确定所述当前访问次数没有超过所述访问频次参数;继续在所述预设数据库中加载人机验证参数到Redis中,并在所述Redis中读取所述客户端的验证状态;在需要验证的情况下,生成图片行为验证码并发送到所述客户端;获取所述客户端针对验证行为数据的识别结果,在确定所述识别结果为所述验证行为数据是所述客户端的对应用户产生之后,将请求数据发送给所述客户端。

Description

一种基于Redis的高频访问预警方法及设备
技术领域
本申请涉及计算机软件技术领域,尤其涉及一种基于Redis的高频访问预警方法及设备。
背景技术
随着互联网技术的迅速发展,软件产品及服务也经历了翻天覆地的变化,部署在云上的项目产品也越来越多。对于企业来说,如何防止黑客恶意抓取企业数据资产,防止恶意攻击等网络安全问题成为工作内容的重中之重。BOT 一般指无形的虚拟机器人、软件机器人,也可以看作是自动完成某项任务的智能软件。大量恶意BOT还会造成服务器的高负载,影响正常用户的访问。
为了有效应对不断发展的恶意BOT,保护用户利益,通常会使用对应云服务厂商的WAF服务拦截高频、超高频访问,但是这种方法无法在业务过程中对恶意BOT进行有效拦截,给网站安全带来隐患。
发明内容
本申请实施例提供了一种基于Redis的高频访问预警方法及设备,用以解决现有的高频访问拦截方法无法在业务进程中对恶意BOT进行有效的拦截的技术问题。
一方面,本申请实施例提供了一种基于Redis的高频访问预警方法,方法包括:接收客户端发出的访问请求,并通过所述访问请求中包含的客户端信息,在预设数据库中加载访问频次参数到Redis中;在Redis中查询本次访问对应的当前访问次数,并确定所述当前访问次数没有超过所述访问频次参数;继续在所述预设数据库中加载人机验证参数到Redis中,并在所述Redis中读取所述客户端的验证状态;在所述客户端的验证状态为需要验证的情况下,通过所述人机验证参数,生成图片行为验证码并发送到所述客户端;获取所述客户端针对验证行为数据的识别结果,其中,所述验证行为数据是所述客户端对所述图片行为验证码进行验证所产生的;在确定所述识别结果为所述验证行为数据是所述客户端的对应用户产生之后,将所述访问请求对应的请求数据发送给所述客户端。
在本申请说明书的一个或多个实施例中,在接收客户端发出的访问请求之后,所述方法还包括:提取所述访问请求中包含的客户端信息,所述客户端信息至少包括:客户端ID、客户端IP地址以及请求时间;在所述Redis中,识别所述客户端信息是否需要进行访问频次防护;若是,则通过“客户端 ID+ILLEGAL+请求时间”格式将本次访问记录到所述Redis中。
在本申请说明书的一个或多个实施例中,在Redis中查询本次访问对应的当前访问次数之后,所述方法还包括:若所述当前访问次数超过所述访问频次参数,则拒绝所述访问请求,并将所述客户端信息进行违规记录,以对所述客户端进行违规封禁;在所述客户端通过申诉之后,解除所述违规封禁并将所述客户端对应的违规记录删除。
在本申请说明书的一个或多个实施例中,在所述Redis中读取所述客户端的验证状态之后,所述方法还包括:确定所述客户端的验证状态为不需要验证;在所述Redis中记录所述当前访问次数,并通过“客户端 ID+BEHAVIORVERIFICATION+请求时间”格式将本次访问记录到所述Redis 中。
在本申请说明书的一个或多个实施例中,获取所述客户端针对所述验证行为数据的识别结果,具体包括:获取所述客户端针对所述验证行为数据中,包含的滑块拖动距离以及滑块拖动时间的识别结果;其中,所述识别结果是所述客户端,通过所述滑块拖动距离确定当前滑块位置是否与所述图片行为验证码的缺失区域相匹配,以及,确定所述滑动拖动时间是否超过预设时间阈值,所确定的;若是,则所述客户端确定所述验证行为数据是所述客户端的对应用户产生的。
在本申请说明书的一个或多个实施例中,在确定所述识别结果为所述验证行为数据是所述客户端的对应用户产生之后,所述方法还包括:获取所述客户端加密处理之后的所述验证行为数据;其中,所述加密处理为所述客户端通过预设加密算法,对所述验证行为数据的JavaScript算法进行加密。
在本申请说明书的一个或多个实施例中,所述加密处理,还包括:以预设时间为周期,变更所述预设加密算法;通过变更后的加密算法对所述预设加密算法进行迭代。
在本申请说明书的一个或多个实施例中,在获取所述客户端加密处理之后的所述验证行为数据之后,所述方法还包括:对所述验证行为数据进行二次验证,具体为:将所述验证行为数据与所述图片行为验证码进行匹配;匹配成功后,清空所述验证行为数据,并将所述请求数据发送给所述客户端。
在本申请说明书的一个或多个实施例中,将所述验证行为数据与所述图片行为验证码进行匹配之后,所述方法包括:确定匹配结果为匹配不成功;拒绝所述访问请求,并向所述客户端发送错误标识,以便于所述客户端重新接收所述图片行为验证码。
另一方面,本申请实施例还提供了一种基于Redis的高频访问预警设备,设备包括:处理器;以及,存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如上述的一种基于Redis的高频访问预警方法。
本申请实施例提供的一种基于Redis的高频访问预警方法及设备,具有以下有益效果:基于Redis提供一种业务方面的手段进行拦截恶意请求,在业务过程中会收集访问过程中的客户端ID等多维度信息,并对其进行实时检测分析,形成一道虚拟的防火墙进行人机识别,过滤恶意请求。同时,将核心数据保存到Redis中,提高了系统响应速度、系统应用稳定性,缓解高并发对服务器产生的压力,支持基于业务类特点,设置访问频率,过滤攻击源,从而实现快速拦截威胁请求,保护网站业务安全。并且,能准确的识别BOT流量,通过阈值进行判断,真实用户实际操作不超出阈值不会受到影响。在验证方面,对于客户端用户来说操作更流畅,仅需轻轻滑动完成拼图,即可完成安全验证。同时,在交互过程中对绑定用户核心信息进行加密,客户端对安装包内相关代码进行加密混淆,增加了破解难度。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种基于Redis的高频访问预警方法流程图;
图2为本申请实施例提供的一种基于Redis的高频访问预警方法执行流程图;
图3为本申请实施例提供的一种基于Redis的高频访问预警设备结构图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种基于Redis的高频访问预警方法及设备,借助 Redis记录用户的高频访问相关指数,对这些数据通过自定义的算法实现,判断是否对这些特定用户进行预警,算法中核心参数可根据不同系统的业务量进行自定义适配调整,同时支持动态插拔。过程中使用了滑块验证码,滑块验证码是由图片验证码衍生后的产物,其本质是一种区分真实用户和僵尸程序的一种图灵测试,是一种区分用户是计算机还是人的公共全自动程序。
具体地,用户进行刷新页面时,先收集当前用户的环境信息以及用户唯一标识,将相应的的信息发送到后台,后台将以特定格式将本次请求记录到Redis 中,同时设置该数据在指定时候后自动消失,结合Redis中此类数据支持进行灵活计数进行访问频次判断和人机识别。如果算法检测到此用户每分钟访问频次超出指定阈值则会阻止本次请求,同时对每次访问时间,IP地址等核心信息进行留痕记录并将用户记入黑名单禁止访问。若本次访问请求在合理的阈值内,判断用户当前刷新页面发起访问行为是否正常,算法判定当前行为有机器行为的风向,则需要进行滑动验证码数据验证,即使其使用其他设备登陆或更换现有的网络后仍需进行行为验证,以此保证网站的访问安全。
下面通过附图对本申请实施例提出的技术方案进行详细的说明。
图1为本申请实施例提供的一种基于Redis的高频访问预警方法流程图。
如图1所示,本申请实施例中的预警方法,至少包括以下执行步骤:
步骤101、验证访问频次。
客户端用户向后台网站进行访问时,发送的访问请求中包含客户端ID、访问时间等核心信息,本申请实施例中的方法,会首先从MYSQL等持久化数据库中加载用户自定义配置的访问频次参数到Redis中,如果识别到本次访问需要进行访问频次的防护,则会以“客户端ID+ILLEGAL+请求时间”格式,使用SET指令将本次访问数据记录到Redis内容中。
若不需要进行访问频次的防护,则从Redis中查询本次访问对应的当前访问次数,并确定当前访问次数有没有超过前述访问频次参数;如果超过,则直接拒绝该访问请求。
例如,访问频次参数为60秒内30次,则在保存本次访问记录时会设置60S 后自动消失。假设使用KEYS指令按照前述格式,从Redis里查询到本次访问为60秒内第31次,也即已超出用户自定义的访问频次参数,这时会阻止本次访问请求。并且,将该客户端用户视为BOT用户,同时会将该用户的违规记录包含:客户端ID、客户端IP地址、请求时间(精确到毫秒)等记录到数据库中,再将用户进行封禁。被封禁用户通过有效渠道申诉反馈后,可以恢复其正常状态。
而如果当前访问次数没有超过访问频次参数,则继续进行人机验证/识别。
步骤102、进行人机识别。
为防止智能AI识别出前述的访问频次参数,本申请实施例中增加人机识别验证环节。后台/网站在接收到用户发送的访问请求后,会从MYSQL等持久化数据库中加载用户自定义的人机验证参数到Redis中,若客户端开启了人机验证,则会读取在Redis中记录的用户验证状态,若当前用户不需要进行人机识别验证,则使用SET指令以“客户端ID+BEHAVIORVERIFICATION+访问时间”格式在Redis中记录本次访问数据,且记录的数据在指定时间后自动消失。
在本申请一个示例中,假设访问频次参数为每60秒内对核心业务进行10 次访问,监测到本次访问为60S内第11次访问,则会阻止本次访问请求,返回验证码图片,同时在Redis中记录该用户的状态为需要进行人机识别。
进一步地,若前述用户状态为,需要进行人机识别,则会根据验证码图片,通过人机验证参数生成对应的图片行为验证码,返回给客户端进行验证,图片数据也会保存到服务器缓存中,用于生成图片行为验证码的图片可随时灵活调整,增加移动端用户带来的趣味性。
在本申请的一个示例中,因为系统/网站将数据是和用户进行强绑定的,判断当前用户需要进行人机识别,即使更换设备登陆或更换网络仍需要通过行为验证码进行人机识别。
进一步地,在将图片行为验证码发送给客户端之后,会获取客户端产生的验证行为数据的识别结果。需要说明的是,前述验证行为数据是客户端针对图片行为验证码进行验证操作所产生的。具体地,用户拖动图片行为验证码滑块后,客户端收集当前滑块拖动的距离以及拖动行为产生的时间,即滑块拖动时间,计算当前滑块坐标是否正确匹配验证码图片缺块区域,以及,确定滑动拖动时间是否超过预设时间阈值,以识别当前动作是否人为滑动,校验结果为否时,会重新获取图片行为验证码,再次进行验证,验证通过后会将当前产生的验证行为数据发送到后台/网站。若再次验证还是不通过,则拒绝该访问请求,并记录客户端用户的违规信息。
进一步地,网站在确定客户端对前述图片行为验证码验证通过后,也即,确定验证行为数据是客户端的对应用户产生的之后,将访问请求对应的请求数据发送给客户端。
在本申请的一个示例中,客户端行为数据采集安全也是人机识别的一个安全前提,直白的说,就是传到后台的滑动行为数据必须是用户滑动产生的。传递时会对验证行为数据进行加密,具体是通过预设的加密算法对验证行为数据的JavaScript自定义算法进行混淆,提高数据的安全性,然后,周期性的变更预设加密算法进行迭代,从而增加破解成本。
步骤103、二次验证行为数据。
为了防止黑客使用第三方程序拦截URL,对数据进行抓包模拟请求,后台 /网站除了验证访问频次,在客户端用户需要进行人机识别时,会对当前收到的验证行为数据再次进行验证。
具体地,将接收到的行为数据结合前述步骤中生成的图片行为验证码进行匹配识别,匹配成功后,清空当前用户产生的验证行为数据,并向客户端用户正常返回请求的内容。验证失败后则会阻止本次请求,同时返回对应的错误标识,以便于客户端重新接收图片行为验证码。
图2为本申请实施例提供的一种基于Redis的高频访问预警方法执行流程图。如图2所示,在网站/后台接收到访问请求之后,会首先确定该访问请求对应的当前访问次数,并确定该当前访问次数是否超过访问频次参数,若超过,则直接拒绝该访问请求。
若没有超过,则继续进行人机识别,以识别客户端操作是客户端用户人为进行的,在人机识别通过后,后台/网站对验证行为数据进行二次校验,如果校验结果为通过,则向客户端发送其请求的数据,若校验结果为不通过,则拒绝前述访问请求。
需要说明的是,在人机识别过程中,如果识别到客户端操作不是人为进行的,也会直接拒绝该访问请求。
以上为本申请中的方法实施例,基于同样的发明构思,本申请实施例还提供了一种基于Redis的高频访问预警设备,其结构如图3所示。
图3为本申请实施例提供的一种基于Redis的高频访问预警设备结构图。如图2所示,设备包括:处理器,以及,存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如上述实施例所描述的一种基于Redis的高频访问预警方法。
在本申请实施例的一种或多种可能实现方式中,所述处理器用于,接收客户端发出的访问请求,并通过所述访问请求中包含的客户端信息,在预设数据库中加载访问频次参数到Redis中;在Redis中查询本次访问对应的当前访问次数,并确定所述当前访问次数没有超过所述访问频次参数;继续在所述预设数据库中加载人机验证参数到Redis中,并在所述Redis中读取所述客户端的验证状态;在所述客户端的验证状态为需要验证的情况下,通过所述人机验证参数,生成图片行为验证码并发送到所述客户端;获取所述客户端针对验证行为数据的识别结果,其中,所述验证行为数据是所述客户端对所述图片行为验证码进行验证所产生的;在确定所述识别结果为所述验证行为数据是所述客户端的对应用户产生之后,将所述访问请求对应的请求数据发送给所述客户端。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (8)

1.一种基于Redis的高频访问预警方法,其特征在于,所述方法包括:
接收客户端发出的访问请求,并通过所述访问请求中包含的客户端信息,在预设数据库中加载访问频次参数到Redis中;
在Redis中查询本次访问对应的当前访问次数,并确定所述当前访问次数没有超过所述访问频次参数;
继续在所述预设数据库中加载人机验证参数到Redis中,并在所述Redis中读取所述客户端的验证状态;
在所述客户端的验证状态为需要验证的情况下,通过所述人机验证参数,生成图片行为验证码并发送到所述客户端;
获取所述客户端针对验证行为数据的识别结果,其中,所述验证行为数据是所述客户端对所述图片行为验证码进行验证所产生的;
在确定所述识别结果为所述验证行为数据是所述客户端的对应用户产生之后,对所述验证行为数据进行二次验证,具体为:
将所述验证行为数据与所述图片行为验证码进行匹配;匹配成功后,清空所述验证行为数据;
将所述访问请求对应的请求数据发送给所述客户端;
在确定所述识别结果为所述验证行为数据是所述客户端的对应用户产生之后,所述方法还包括:
获取所述客户端加密处理之后的所述验证行为数据;
其中,所述加密处理为所述客户端通过预设加密算法,对所述验证行为数据的JavaScript算法进行加密。
2.根据权利要求1所述的一种基于Redis的高频访问预警方法,其特征在于,在接收客户端发出的访问请求之后,所述方法还包括:
提取所述访问请求中包含的客户端信息,所述客户端信息至少包括:客户端ID、客户端IP地址以及请求时间;
在所述Redis中,识别所述客户端信息是否需要进行访问频次防护;
若是,则通过“客户端ID+ILLEGAL+请求时间”格式将本次访问记录到所述Redis中。
3.根据权利要求1所述的一种基于Redis的高频访问预警方法,其特征在于,在Redis中查询本次访问对应的当前访问次数之后,所述方法还包括:
若所述当前访问次数超过所述访问频次参数,则拒绝所述访问请求,并将所述客户端信息进行违规记录,以对所述客户端进行违规封禁;
在所述客户端通过申诉之后,解除所述违规封禁并将所述客户端对应的违规记录删除。
4.根据权利要求1所述的一种基于Redis的高频访问预警方法,其特征在于,在所述Redis中读取所述客户端的验证状态之后,所述方法还包括:
确定所述客户端的验证状态为不需要验证;
在所述Redis中记录所述当前访问次数,并通过“客户端ID+BEHAVIORVERIFICATION+请求时间”格式将本次访问记录到所述Redis中。
5.根据权利要求1所述的一种基于Redis的高频访问预警方法,其特征在于,获取所述客户端针对所述验证行为数据的识别结果,具体包括:
获取所述客户端针对所述验证行为数据中,包含的滑块拖动距离以及滑块拖动时间的识别结果;
其中,所述识别结果是所述客户端,通过所述滑块拖动距离确定当前滑块位置是否与所述图片行为验证码的缺失区域相匹配,以及,确定所述滑块拖动时间是否超过预设时间阈值,所确定的;
若是,则所述客户端确定所述验证行为数据是所述客户端的对应用户产生的。
6.根据权利要求1所述的一种基于Redis的高频访问预警方法,其特征在于,所述加密处理,还包括:
以预设时间为周期,变更所述预设加密算法;
通过变更后的加密算法对所述预设加密算法进行迭代。
7.根据权利要求1所述的一种基于Redis的高频访问预警方法,其特征在于,将所述验证行为数据与所述图片行为验证码进行匹配之后,所述方法包括:
确定匹配结果为匹配不成功;
拒绝所述访问请求,并向所述客户端发送错误标识,以便于所述客户端重新接收所述图片行为验证码。
8.一种基于Redis的高频访问预警设备,其特征在于,所述设备包括:
处理器;
以及,存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如权利要求1-7任一项所述的一种基于Redis的高频访问预警方法。
CN202210717078.XA 2022-06-23 2022-06-23 一种基于Redis的高频访问预警方法及设备 Active CN115150137B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210717078.XA CN115150137B (zh) 2022-06-23 2022-06-23 一种基于Redis的高频访问预警方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210717078.XA CN115150137B (zh) 2022-06-23 2022-06-23 一种基于Redis的高频访问预警方法及设备

Publications (2)

Publication Number Publication Date
CN115150137A CN115150137A (zh) 2022-10-04
CN115150137B true CN115150137B (zh) 2023-06-23

Family

ID=83408319

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210717078.XA Active CN115150137B (zh) 2022-06-23 2022-06-23 一种基于Redis的高频访问预警方法及设备

Country Status (1)

Country Link
CN (1) CN115150137B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116506229B (zh) * 2023-06-28 2023-09-12 北京域信科技有限公司 一种数据访问方法、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365712A (zh) * 2019-08-22 2019-10-22 中国工商银行股份有限公司 一种分布式拒绝服务攻击的防御方法及系统
CN111563941A (zh) * 2020-05-08 2020-08-21 拉扎斯网络科技(上海)有限公司 一种图片验证码生成方法、验证方法、装置及相关设备
CN111783063A (zh) * 2020-06-12 2020-10-16 完美世界(北京)软件科技发展有限公司 一种操作的验证方法和装置
CN112328983A (zh) * 2020-11-06 2021-02-05 北京金山云网络技术有限公司 一种人机校验方法、装置、电子设备及存储介质
CN113014598A (zh) * 2021-03-20 2021-06-22 北京长亭未来科技有限公司 对机器人恶意攻击的防护方法、防火墙、电子设备和存储介质
CN113794679A (zh) * 2021-08-02 2021-12-14 浪潮软件股份有限公司 防止自动脚本抢号的方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365712A (zh) * 2019-08-22 2019-10-22 中国工商银行股份有限公司 一种分布式拒绝服务攻击的防御方法及系统
CN111563941A (zh) * 2020-05-08 2020-08-21 拉扎斯网络科技(上海)有限公司 一种图片验证码生成方法、验证方法、装置及相关设备
CN111783063A (zh) * 2020-06-12 2020-10-16 完美世界(北京)软件科技发展有限公司 一种操作的验证方法和装置
CN112328983A (zh) * 2020-11-06 2021-02-05 北京金山云网络技术有限公司 一种人机校验方法、装置、电子设备及存储介质
CN113014598A (zh) * 2021-03-20 2021-06-22 北京长亭未来科技有限公司 对机器人恶意攻击的防护方法、防火墙、电子设备和存储介质
CN113794679A (zh) * 2021-08-02 2021-12-14 浪潮软件股份有限公司 防止自动脚本抢号的方法及系统

Also Published As

Publication number Publication date
CN115150137A (zh) 2022-10-04

Similar Documents

Publication Publication Date Title
CN109413000B (zh) 一种防盗链方法及防盗链网关系统
US20120151559A1 (en) Threat Detection in a Data Processing System
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
CN104135474B (zh) 基于主机出入度的网络异常行为检测方法
TWI407328B (zh) 網路病毒防護方法及系統
KR102414334B1 (ko) 자율협력주행 도로인프라 위협탐지 방법 및 장치
CN111314381A (zh) 安全隔离网关
RU2601147C2 (ru) Система и способ выявления целевых атак
CN115150137B (zh) 一种基于Redis的高频访问预警方法及设备
CN113438249A (zh) 一种基于策略的攻击溯源方法
CN112422486B (zh) 一种基于sdk的安全防护方法及设备
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及系统
CN114500026B (zh) 一种网络流量处理方法、装置及存储介质
CN106790073B (zh) 一种Web服务器恶意攻击的阻断方法、装置及防火墙
CN115694928A (zh) 全舰计算环境云端蜜罐、攻击事件感知和行为分析方法
CN110086812B (zh) 一种安全可控的内网安全巡警系统及方法
KR101754195B1 (ko) 복수의 로그 수집 서버를 기반으로 한 보안 강화 방법
CN115086036B (zh) 云平台的安全防护方法、装置、设备及存储介质
CN113992442B (zh) 一种木马连通成功检测方法及装置
CN114124453B (zh) 网络安全信息的处理方法、装置、电子设备及储存介质
KR100977827B1 (ko) 악성 웹 서버 시스템의 접속탐지 장치 및 방법
CN111064731B (zh) 一种浏览器请求的访问权限的识别方法、识别装置及终端
CN114793171A (zh) 访问请求的拦截方法、装置、存储介质及电子装置
JP2013069016A (ja) 情報漏洩防止装置及び制限情報生成装置
CN115174270B (zh) 一种行为异常检测方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant