TWI750252B - 記錄網站存取日誌的方法和裝置 - Google Patents

記錄網站存取日誌的方法和裝置 Download PDF

Info

Publication number
TWI750252B
TWI750252B TW106138268A TW106138268A TWI750252B TW I750252 B TWI750252 B TW I750252B TW 106138268 A TW106138268 A TW 106138268A TW 106138268 A TW106138268 A TW 106138268A TW I750252 B TWI750252 B TW I750252B
Authority
TW
Taiwan
Prior art keywords
access
request
information
log
behavior
Prior art date
Application number
TW106138268A
Other languages
English (en)
Other versions
TW201835794A (zh
Inventor
吳鳴剛
喬平
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201835794A publication Critical patent/TW201835794A/zh
Application granted granted Critical
Publication of TWI750252B publication Critical patent/TWI750252B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本發明實施例公開了一種記錄網站存取日誌的方法。該方法包括:接收客戶端發送的存取請求;透過加密演算法將該存取請求的相關資訊產生第一指紋資訊;向該客戶端發送攜帶有該第一指紋資訊的標識資訊;接收日誌記錄請求,該日誌記錄請求用於請求記錄存取行為;透過該加密演算法將該存取行為的相關資訊產生第二指紋資訊;若該日誌記錄請求滿足記錄條件,將該存取行為記錄到網站存取日誌;若該日誌記錄請求不滿足記錄條件,拒絕將該存取行為記錄到網站存取日誌;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。此外,本發明實施例還公開了一種記錄網站存取日誌的裝置和系統。

Description

記錄網站存取日誌的方法和裝置
本發明涉及網路技術領域,特別涉及一種記錄網站存取日誌的方法和裝置。
在用戶存取網站的過程中,用戶的存取行為可以被記錄到網站存取日誌,從而用於實現用戶行為分析等功能。具體地,用戶向網站的伺服器發送存取請求,網站的伺服器向用戶返回用戶所請求的網站資訊,並且,在發送存取請求之後,用戶會向網站的伺服器發送與該存取請求對應的日誌記錄請求,網站的伺服器基於該日誌記錄請求將用戶在該存取請求下產生的存取行為記錄到網站存取日誌。
發明人經過研究發現,有些用戶會在實際上沒有對網站資訊進行存取的情況下偽造與存取請求對應的日誌記錄請求並向網站的伺服器發送,以期網站的伺服器將實際上沒有真實發生過的用戶存取行為記錄到網站存取日誌,從而達到刷網頁存取流量等惡意行為。但是,網站的伺服器在接收到用戶的日誌記錄請求時往往無法準確地區分用戶請求記錄的用戶存取行為是否真實發生過,因此,網站的伺服器難以避免地會將沒有真實發生過的用戶存取行為記 錄到網站存取日誌。
本發明實施例所要解決的技術問題是,提供一種記錄網站存取記錄的方法和裝置,以使得網站的伺服器在接收到用戶的日誌記錄請求時能夠準確地區分用戶請求記錄的用戶存取行為是否真實發生過,從而避免網站的伺服器將沒有真實發生過的用戶存取行為記錄到網站存取日誌。
第一方面,本發明實施例提供了一種記錄網站存取日誌的系統,包括客戶端和伺服器系統;該伺服器系統,用於接收該客戶端發送的存取請求並獲取該存取請求的相關資訊,透過指紋(加密)演算法將該存取請求的相關資訊產生第一指紋資訊,向該客戶端發送攜帶有該第一指紋資訊的標識資訊,接收用於請求對存取行為進行記錄的日誌記錄請求並獲取該存取行為的相關資訊,透過該指紋(加密)演算法將該存取行為的相關資訊產生第二指紋資訊,若該日誌記錄滿足記錄條件則按照該日誌記錄請求將該存取行為記錄到網站存取日誌,若該日誌記錄不滿足記錄條件則拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;該客戶端,用於向該伺服器系統發送存取請求並接收該伺服器系統針對該存取請求返回的該標識資訊,將該標識資訊攜帶在該日誌存取請求中向該伺服器系統發送;其中,該記錄條件為:該日誌記錄請求中攜帶有該標 識資訊且該第一指紋資訊與該第二指紋資訊相同。
第二方面,本發明實施例提供了一種記錄網站存取日誌的方法,應用於伺服器系統,包括:接收客戶端發送的存取請求並獲取該存取請求的相關資訊;透過指紋(加密)演算法,將該存取請求的相關資訊產生第一指紋資訊;向該客戶端發送攜帶有該第一指紋資訊的標識資訊;接收日誌記錄請求並獲取存取行為的相關資訊,該日誌記錄請求用於請求對該存取行為進行記錄;透過該指紋(加密)演算法,將該存取行為的相關資訊產生第二指紋資訊;若該日誌記錄請求滿足記錄條件,按照該日誌記錄請求將該存取行為記錄到網站存取日誌;若該日誌記錄請求不滿足記錄條件,拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
第三方面,本發明實施例提供了一種記錄網站存取日誌的方法,應用於客戶端,包括:向伺服器系統發送存取請求,以便該伺服器系統獲取該存取請求的相關資訊並透過指紋(加密)演算法將該存取請求的相關資訊產生第一指紋資訊;接收該伺服器系統發送的標識資訊,該標識資訊中攜 帶有該第一指紋資訊;將該標識資訊攜帶在用於請求對存取行為進行記錄的日誌記錄請求中向該伺服器系統發送,以便該伺服器系統透過指紋(加密)演算法將該存取行為的相關資訊產生第二指紋資訊,在該日誌記錄請求滿足記錄條件的情況下按照該日誌記錄請求將該存取行為記錄到網站存取日誌,在該日誌記錄不滿足該記錄條件的情況下拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
第四方面,本發明實施例提供了一種記錄網站存取日誌的裝置,配置於伺服器系統,包括:第一接收單元,用於接收客戶端發送的存取請求;第一獲取單元,用於獲取該存取請求的相關資訊;第一產生單元,用於透過指紋(加密)演算法,將該存取請求的相關資訊產生第一指紋資訊;發送單元,用於向該客戶端發送攜帶有該第一指紋資訊的標識資訊;第二接收單元,用於接收日誌記錄請求,該日誌記錄請求用於請求對存取行為進行記錄;第二獲取單元,用於獲取該存取行為的相關資訊;第二產生單元,用於透過該指紋(加密)演算法,將該存取行為的相關資訊產生第二指紋資訊;記錄單元,用於若該日誌記錄請求滿足記錄條件,按 照該日誌記錄請求將該存取行為記錄到網站存取日誌;拒絕單元,用於若該日誌記錄請求不滿足記錄條件,拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
第五方面,本發明實施例提供了一種記錄網站存取日誌的裝置,配置於客戶端,包括:第一發送單元,用於向伺服器系統發送存取請求,以便該伺服器系統獲取該存取請求的相關資訊並透過指紋(加密)演算法將該存取請求的相關資訊產生第一指紋資訊;接收單元,用於接收該伺服器系統發送的標識資訊,該標識資訊中攜帶有該第一指紋資訊;第二發送單元,用於將該標識資訊攜帶在用於請求對存取行為進行記錄的日誌記錄請求中向該伺服器系統發送,以便該伺服器系統透過指紋(加密)演算法將該存取行為的相關資訊產生第二指紋資訊,在該日誌記錄請求滿足記錄條件的情況下按照該日誌記錄請求將該存取行為記錄到網站存取日誌,在該日誌記錄不滿足該記錄條件的情況下拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
與現有技術相比,本發明具有以下優點: 根據本發明實施例的技術方案,網站的伺服器系統可以在記錄存取行為的過程中增加存取請求的指紋校驗。透過指紋校驗的結果伺服器系統可以確定請求記錄的存取行為是否對應於伺服器系統曾經接收到過的存取請求,從而能夠準確地區分用戶請求記錄的存取行為是否真實發生過。具體地,網站的伺服器系統在接收到客戶端發送的存取請求的情況下,可以基於該存取請求的相關資訊產生第一指紋資訊並攜帶在標識資訊中返回給客戶端,以指示客戶端在請求記錄該存取請求對應的存取行為時將該標識資訊攜帶在日誌記錄請求中向伺服器系統發送。網站的伺服器系統在接收到用於請求對存取行為進行記錄的日誌記錄請求的情況下,可以基於日誌記錄請求對應的存取行為的相關資訊產生第二指紋資訊並分析該日誌記錄請求是否滿足記錄條件,從而確定是否按照該日誌請求記錄將該存取行為記錄到網站存取日誌。其中,第一指紋資訊和第二指紋資訊是採用相同的指紋(加密)演算法產生的;該記錄條件為:該日誌記錄請求中攜帶有標識資訊且第一指紋資訊與第二指紋資訊相同。可以理解的是,若日誌記錄請求沒有攜帶標識資訊或者第二指紋資訊與日誌記錄請求攜帶的第一指紋資訊不相同,則網站的伺服器系統沒有接收到過該日誌記錄請求所請求記錄的存取行為對應的存取請求,可見,該存取行為是沒有真實發生過的。若日誌記錄請求攜帶有標識資訊且第二指紋資訊與日誌記錄請求攜帶的第 一指紋資訊相同,則網站的伺服器系統接收到過該日誌記錄請求所請求記錄的存取行為對應的存取請求,可見,該存取行為是真實發生過的。由此可見,網站的伺服器在接收到用戶的日誌記錄請求時能夠準確地區分用戶請求記錄的存取行為是否真實發生過,從而就可以避免沒有真實發生過的用戶存取行為被記錄到網站存取日誌。
101、201:伺服器系統
102、202:客戶端
301~307:步驟
401~403:步驟
501~516:步驟
601:第一接收單元
602:第一獲取單元
603:第一產生單元
604:發送單元
605:第二接收單元
606:第二獲取單元
607:第二產生單元
608:記錄單元
609:拒絕單元
701:第一發送單元
702:接收單元
703:第二發送單元
為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些圖式獲得其他的圖式。
圖1為本發明實施例中一應用場景所涉及的網路系統框架示意圖;圖2為本發明實施例中一種記錄網站存取日誌的系統的結構示意圖;圖3為本發明實施例中一種記錄網站存取日誌的方法的流程示意圖;圖4為本發明實施例中一種記錄網站存取日誌的方法的流程示意圖;圖5為本發明實施例中一種記錄網站存取日誌的方法的流程示意圖; 圖6為本發明實施例中一種記錄網站存取日誌的裝置的結構示意圖;圖7為本發明實施例中一種記錄網站存取日誌的裝置的結構示意圖。
為了使本技術領域的人員更好地理解本發明方案,下面將結合本發明實施例中的圖式,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
本發明可用於眾多通用或專用的計算系統環境或配置中。例如:個人計算機、伺服器計算機、手持設備或便攜式設備、平板型設備、多處理器系統、基於微處理器的系統、置頂盒、可編程的消費電子設備、網路PC、小型計算機、大型計算機、包括以上任何系統或設備的分布式計算環境等等。
本發明可以在由計算機執行的計算機可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、對象、組件、資料結構等等。也可以在分布式計環境中實踐本發明,在這些分布式計算環境中,由透過通信網路而被 連接的遠程處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠程計算機儲存介質中。
本發明的發明人經過研究發現,有些用戶會在實際上沒有對網站資訊進行存取的情況下偽造與存取請求對應的日誌記錄請求並向網站的伺服器發送,以期網站的伺服器將實際上沒有真實發生過的用戶存取行為記錄到網站存取日誌,從而達到刷網頁存取流量等惡意行為。但是,網站的伺服器在接收到用戶的日誌記錄請求時往往無法準確地區分用戶請求記錄的用戶存取行為是否真實發生過,因此,網站的伺服器難以避免地會將沒有真實發生過的用戶存取行為記錄到網站存取日誌。
為了解決現有技術的上述問題,在本發明實施例中,網站的伺服器系統可以在記錄存取行為的過程中增加存取請求的指紋校驗。透過指紋校驗的結果伺服器系統可以確定請求記錄的存取行為是否對應於伺服器系統曾經接收到過的存取請求,從而能夠準確地區分用戶請求記錄的存取行為是否真實發生過。具體地,網站的伺服器系統在接收到客戶端發送的存取請求的情況下,可以基於存取請求的相關資訊產生第一指紋資訊並返回給客戶端。網站的伺服器系統在接收到日誌記錄請求的情況下,可以基於存取行為的相關資訊產生第二指紋資訊並判斷第二指紋資訊是否與該日誌記錄請求中攜帶的第一指紋資訊相同,從而確定是否按照該日誌請求記錄將該存取行為記錄到網站存取日 誌。可以理解的是,若日誌記錄請求沒有攜帶標識資訊或者第二指紋資訊與日誌記錄請求攜帶的第一指紋資訊不相同,則網站的伺服器系統沒有接收到過該存取行為對應的存取請求,可見,該存取行為是沒有真實發生過的,而是用戶在實際上沒有對網站資訊進行存取的情況下偽造出來的。若日誌記錄請求攜帶有標識資訊且第二指紋資訊與日誌記錄請求攜帶的第一指紋資訊相同,則網站的伺服器系統接收到過該日誌記錄請求所請求記錄的存取行為對應的存取請求,可見,該存取行為是真實發生過的。由此可見,網站的伺服器在接收到用戶的日誌記錄請求時能夠準確地區分用戶請求記錄的存取行為是否真實發生過,從而就可以避免沒有真實發生過的用戶存取行為被記錄到網站存取日誌。
舉例說明,本發明實施例的場景之一,例如可以是應用到如圖1所示的應用場景。在該應用場景中,用戶可以透過客戶端102對伺服器系統101提供的網站進行存取,其中,網站的伺服器系統101可以與客戶端102進行交互。
在圖1所示的應用場景中,客戶端102可以向伺服器系統101發送存取請求,其中,該存取請求中攜帶有該存取請求的相關資訊。伺服器系統101在獲取到存取請求的相關資訊之後,可以透過指紋(加密)演算法將該存取請求的相關資訊產生第一指紋資訊,並向客戶端102發送攜帶有該第一指紋資訊的標識資訊。客戶端102在獲取該標識資訊之後,可以向伺服器系統101發送日誌記錄請求,其 中,該日誌記錄請求用於請求對該存取請求對應的存取行為進行記錄,該日誌記錄請求中攜帶有該存取行為的相關資訊以及該標識資訊。伺服器系統101在獲取該存取行為的相關資訊之後,可以透過該指紋(加密)演算法將該存取行為的相關資訊產生第二指紋資訊。若該日誌記錄請求滿足記錄條件,伺服器系統101可以按照該日誌記錄請求將該存取行為記錄到網站存取日誌。若該日誌記錄請求不滿足記錄條件,伺服器系統101可以拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌。其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
可以理解的是,上述場景僅是本發明實施例提供的一個場景示例,本發明實施例並不限於此場景。
下面結合圖式,詳細說明本發明的各種非限制性實施方式。
示例性系統
參見圖2,示出了本發明實施例中一種記錄網站存取日誌的系統的結構示意圖。該系統例如具體可以包括客戶端202和伺服器系統201; 該伺服器系統201,用於接收該客戶端202發送的存取請求並獲取該存取請求的相關資訊,透過指紋(加密)演算法將該存取請求的相關資訊產生第一指紋資訊,向該客戶端202發送攜帶有該第一指紋資訊的標識資訊,接收用於 請求對存取行為進行記錄的日誌記錄請求並獲取該存取行為的相關資訊,透過該指紋(加密)演算法將該存取行為的相關資訊產生第二指紋資訊,若該日誌記錄滿足記錄條件則按照該日誌記錄請求將該存取行為記錄到網站存取日誌,若該日誌記錄不滿足記錄條件則拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;該客戶端202,用於向該伺服器系統201發送存取請求並接收該伺服器系統201針對該存取請求返回的該標識資訊,將該標識資訊攜帶在該日誌存取請求中向該伺服器系統201發送;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
可選的,該存取請求的相關資訊包括該存取請求對應的用戶IP地址和/或該存取請求對應的存取時間;該存取行為的相關資訊包括該存取行為對應的用戶IP地址和/或該存取行為對應的存取時間。
可選的,該存取請求的相關資訊還包括該存取請求對應的引用頁referer標識和進入頁entry標識;該存取行為的相關資訊還包括該存取行為對應的referer標識和entry標識。
可選的,該存取請求對應的referer標識具體為該存取請求對應 的referer地址的雜湊值,該存取請求對應的entry標識具體為該存取請求對應的entry地址的雜湊值;該存取行為對應的referer標識具體為該存取行為對應的referer地址的雜湊值,該存取行為對應的entry標識具體為該存取行為對應的entry地址的雜湊值。
可選的,該標識資訊還攜帶有該存取請求對應的referer標識和entry標識;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,該存取請求對應的referer標識與該存取行為對應的referer標識相同,以及,該存取請求對應的entry標識與該存取行為對應的entry標識。
可選的,該標識資訊還攜帶有該存取請求對應的存取時間;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,以及,當前時間與該存取請求對應的存取時間之間的時間差不超過有效時間閾值。
在本實施例中,網站的伺服器在接收到用戶的日誌記錄請求時能夠準確地區分用戶請求記錄的存取行為是否真實發生過,從而就可以避免沒有真實發生過的用戶存取行為被記錄到網站存取日誌。
示例性方法
參見圖3,示出了本發明實施例中一種記錄網站存取日誌的方法的流程示意圖。本實施例的方法可以應用於伺服器系統,如網站的伺服器系統。該方法例如具體可以包括以下步驟:
301、接收客戶端發送的存取請求並獲取該存取請求的相關資訊。
302、透過指紋(加密)演算法,將該存取請求的相關資訊產生第一指紋資訊。
303、向該客戶端發送攜帶有該第一指紋資訊的標識資訊。
在本實施例中,在客戶端向伺服器系統發送存取請求時,伺服器系統可以從存取請求中提取一些相關資訊並透過指紋(加密)演算法將提取出的相關資訊產生第一指紋資訊。然後,伺服器系統可以產生攜帶有第一指紋資訊的標識資訊並向客戶端發送。其中,該標識資訊用於攜帶在該存取請求對應的日誌記錄請求中,以便伺服器系統基於第一指紋資訊對該日誌記錄請求進行指紋校驗。其中,該存取請求對應的日誌記錄請求用於對該存取請求對應的存取行為進行記錄。
可以理解的是,在不同的場景下,在該標識資訊發送給客戶端之後,客戶端可能會對該標識資訊採用不同的處理方式,因此,伺服器系統可能會接收到不同的日誌記錄請求。
例如,若客戶端要請求對在該存取請求下產生的真實存取行為進行記錄,客戶端可以將該標識資訊攜帶在用於請求對該存取請求對應的真實存取行為的日誌記錄請求中向伺服器系統發送。在該日誌記錄請求中還攜帶有該真實存取行為的相關資訊。由於該真實存取行為與該存取請求是相對應的,即該真實存取行為是在該存取請求下產生的,因此,該真實存取行為的相關資訊與該存取請求的相關資訊相同。
又如,若客戶端要請求對並非在該存取請求下產生的偽造存取行為進行記錄,客戶端可能將該標識資訊攜帶在用於請求對該存取請求不對應的偽造存取行為的日誌記錄請求中向伺服器系統發送。在該日誌記錄請求中還攜帶有該偽造存取行為的相關資訊。由於該偽造存取行為與該存取請求是不對應的,即該偽造存取行為並不是在該存取請求下產生的,因此,該偽造存取行為的相關資訊與該存取請求的相關資訊並不相同。
再如,若客戶端要請求對並非在該存取請求下產生的偽造存取行為進行記錄,客戶端可能在用於請求對該存取請求不對應的偽造存取行為的日誌記錄請求中不攜帶該標識資訊的情況下向伺服器系統發送該日誌記錄請求。因此,在伺服器系統中接收到的日誌記錄請求中沒有攜帶該標識資訊。
304、接收日誌記錄請求並獲取存取行為的相關資訊,該日誌記錄請求用於請求對該存取行為進行記錄。
305、透過該指紋(加密)演算法,將該存取行為的相關資訊產生第二指紋資訊。
306、若該日誌記錄請求滿足記錄條件,按照該日誌記錄請求將該存取行為記錄到網站存取日誌。
307、若該日誌記錄請求不滿足記錄條件,拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌。
其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
具體實現時,在接收到客戶端發送的日誌記錄請求時,伺服器系統可以判斷該日誌記錄請求中是否攜帶有標識資訊。若該日誌記錄請求沒有攜帶該標識資訊,則執行步驟307。若該日誌記錄請求攜帶有標識資訊,伺服器系統可以判斷標識資訊中是否攜帶有第一指紋資訊。若標識資訊中攜帶有第一指紋資訊,則執行步驟307。若標識資訊中攜帶有第一指紋資訊,伺服器系統可以從日誌記錄請求中獲取其請求記錄的存取行為的一些相關資訊並透過指紋(加密)演算法將提取出的相關資訊產生第二指紋資訊,然後判斷第一指紋資訊與第二指紋資訊是否相同,若相同則執行步驟306,若不相同則執行步驟307。
可以理解的是,若客戶端發起的日誌記錄請求是用於請求對偽造存取行為進行記錄,由於偽造存取行為並不是在伺服器系統接收到過的存取請求下產生的真實存取行為,而為了達到刷網頁存取流量的目的,偽造存取行為的相關資訊需要與伺服器系統接收到過的存取請求的相關資 訊存在區別,因此,基於相同的指紋(加密)演算法,第一指紋資訊與第二指紋資訊是不相同的。可見,對於伺服器系統接收到的日誌記錄請求來說,若判斷出第一指紋資訊與第二指紋資訊不相同,則可以確定該日誌記錄請求所請求記錄的存取行為是偽造的存取行為而並非真實發生過的存取行為,從而可以拒絕將該存取行為記錄到網站存取日誌。若客戶端發起的日誌記錄請求是用於請求對在存取請求下產生的真實存取行為,則真實存取行為的相關資訊與伺服器接收到過的存取請求的相關資訊是相同的,因此,基於相同的指紋(加密)演算法,第一指紋資訊與第二指紋資訊是相同的。可見,對於伺服器系統接收到的日誌記錄請求來說,若判斷出第一指紋資訊與第二指紋資訊相同,則可以確定該日誌記錄請求所請求記錄的存取行為是真實發生過的存取行為,從而可以將該存取行為記錄到網站存取日誌。
在本實施例中,該存取請求的相關資訊表示用於產生第一指紋資訊的資訊,該存取行為的相關資訊表示用於產生第二指紋資訊的資訊。由於存取請求的相關資訊能夠用於描述該存取請求,存取行為的相關資訊能夠用於描述該存取行為,因此,第一指紋資訊能夠起到標識該存取請求的作用,第二指紋資訊能夠起到標識該存取行為的作用。 因此,第一指紋資訊與第二指紋資訊能夠用於區分該存取行為是否是在該存取請求下產生的行為,從而實現針對日誌記錄請求的指紋校驗。
在本實施例中,該存取請求的多種不同的相關資訊可以用於產生第一指紋資訊,相應地,該存取行為的多種不同的相關資訊可以用於產生第二指紋資訊。
例如,存取行為的偽造可以透過修改真實發生過的存取請求對應的用戶IP地址來實現,偽造的存取行為與真實的存取請求往往具有不同的用戶IP地址。因此,在本實施例的一些實施方式中,該存取請求對應的用戶IP地址可以用於產生第一指紋資訊,相應地,該存取行為對應的用戶IP地址可以用於產生第二指紋資訊,也即,該存取請求的相關資訊可以包括存取請求對應的用戶IP地址,相應地,該存取行為的相關資訊可以包括存取行為對應的用戶IP地址。
又如,存取行為的偽造也可以透過修改真實發生過的存取請求對應的存取時間來實現,偽造的存取行為與真實的存取請求往往具有不同的存取時間。因此,在本實施例的另一些實施方式中,該存取請求對應的存取時間可以用於產生第一指紋資訊,相應地,該存取行為對應的存取時間可以用於產生第二指紋資訊,也即,該存取請求的相關資訊可以包括存取請求對應的存取時間,相應地,該存取行為的相關資訊可以包括存取行為對應的存取時間。
再如,在用戶透過搜索關鍵詞來存取網站時,存取行為的偽造也可以透過修改真實發生過的存取請求對應的搜索關鍵詞來實現,偽造的存取行為與真實的存取請求往往具有不同的搜索關鍵詞。因此,在本實施例的又一些實施 方式中,該存取請求對應的搜索關鍵詞可以用於產生第一指紋資訊,相應地,該存取行為對應的搜索關鍵詞可以用於產生第二指紋資訊,也即,該存取請求的相關資訊可以包括存取請求對應的搜索關鍵詞,相應地,該存取行為的相關資訊可以包括存取行為對應的搜索關鍵詞。
又再如,存取行為的偽造也可以透過修改真實發生過的存取請求對應的引用頁referer和進入頁entry來實現,偽造的存取行為與真實的存取請求往往具有不同的referer標識和不同的entry標識。因此,在本實施例的又一些實施方式中,該存取請求對應的referer標識和entry標識可以用於產生第一指紋資訊,相應地,該存取行為對應的referer標識和entry標識可以用於產生第二指紋資訊,也即,該存取請求的相關資訊可以包括存取請求對應的referer標識和entry標識,相應地,該存取行為的相關資訊可以包括存取行為對應的referer標識和entry標識。其中,referer也可以稱為來源頁,entry也可以稱謂當前頁。對於一個存取請求來說,用戶是在存取referer時請求存取entry;對於一個存取行為來說,用戶當前存取的網頁是entry,用戶在當前網頁之前存取的網頁是referer。此外,為了便於referer標識與entry標識用於產生指紋資訊,referer標識可以是referer地址url的雜湊值,entry標識可以是entry地址url的雜湊值。具體地,該存取請求對應的referer標識具體可以是該存取請求對應的referer地址的雜湊值,該存取請求對應的entry標識具體可以是該存取請求對應的entry地址的雜湊 值,相應地,該存取行為對應的referer標識具體可以是該存取行為對應的referer地址的雜湊值,該存取行為對應的entry標識具體可以是該存取行為對應的entry地址的雜湊值。
可以理解的是,該第一指紋資訊和該第二指紋資訊可以由上述提及的任意一種或多種資訊產生,也即,該存取請求的相關資訊和該存取行為的相關資訊可以包括上述提及的任意一種或多種資訊。例如,該第一指紋資訊可以由該存取請求對應的用戶IP地址、存取時間、referer標識和entry標識產生,即該存取請求的相關資訊可以包括該存取請求對應的用戶IP地址、存取時間、referer標識和entry標識,相應地,該第二指紋資訊可以由該存取行為對應的用戶IP地址、存取時間、referer標識和entry標識產生,即該存取行為的相關資訊可以包括該存取行為對應的用戶IP地址、存取時間、referer標識和entry標識。進一步而言,在該第一指紋資訊包括該存取請求的多種相關資訊的情況下,該存取請求的多種相關資訊例如可以透過錨點符號等方式連接成一個字符串,該字符串即是該第一指紋資訊。 例如,該存取請求對應的用戶IP地址、存取時間、referer地址的雜湊值和entry地址的雜湊值可以透過錨點符號等方式連接成該第一指紋資訊。相應地,在該第二指紋資訊包括該存取行為的多種相關資訊的情況下,該存取行為的多種相關資訊例如可以透過錨點符號等方式連接成一個字符串,該字符串即是該第二指紋資訊。例如,該存取行為對 應的用戶IP地址、存取時間、referer地址的雜湊值和entry地址的雜湊值可以透過錨點符號等方式連接成該第二指紋資訊。
在本實施例的一些實施方式中,在指紋校驗的基礎上,還可以進一步透過其他的校驗方式對日誌記錄請求進行校驗,以進一步識別日誌記錄請求所請求記錄的存取行為是否真實發生過。
例如,伺服器系統除了驗證日誌記錄請求中是否攜帶有該標識資訊以及該第一指紋資訊與該第二指紋資訊是否相同之外,還可以驗證該存取行為對應的referer、entry是否與該存取請求對應的referer、entry相同。具體地,該標識資訊除了攜帶有該第一指紋資訊之外,還可以攜帶有referer標識和entry標識。該記錄條件具體可以包括:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,該存取請求對應的referer標識與該存取行為對應的referer標識相同,以及,該存取請求對應的entry標識與該存取行為對應的entry標識。在這種情況下,在上述記錄條件完全被滿足的情況下執行306,在上述記錄條件沒有被完全滿足的情況下執行307。例如,若該第一指紋資訊與該第二指紋資訊不相同,即使該存取請求對應的referer標識、entry標識與該存取行為對應的referer標識、entry標識均相同,也會執行307。又如,若該存取請求對應的referer標識、entry標識與該存取行為對應的referer標識、entry標識不相同,即使該第一指紋資訊 與該第二指紋資訊相同,也會執行307。
又如,伺服器系統除了驗證日誌記錄請求中是否攜帶有該標識資訊以及該第一指紋資訊與該第二指紋資訊是否相同之外,還可以要求客戶端在存取請求發生之後一定的有效時間內發起日誌記錄請求,也即,伺服器系統還可以驗證該存取請求對應的存取時間距離當前時間是否在有效時間閾值內。具體地,該標識資訊除了攜帶有該第一指紋資訊之外,還可以攜帶有該存取請求對應的存取時間。該記錄條件具體可以包括:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,以及,當前時間與該存取請求對應的存取時間之間的時間差不超過有效時間閾值。在這種情況下,在上述記錄條件完全被滿足的情況下執行306,在上述記錄條件沒有被完全滿足的情況下執行307。例如,若該第一指紋資訊與該第二指紋資訊不相同,即使當前時間與該存取請求對應的存取時間之間的時間差不超過有效時間閾值,也會執行307。又如,若當前時間與該存取請求對應的存取時間之間的時間差超過了有效時間閾值,即使該第一指紋資訊與該第二指紋資訊相同,也會執行307。
在本實施例中,該客戶端可以是運行在用戶終端上的瀏覽器,或者也可以是運行在用戶終端上的網路應用的客戶端程式。在客戶端為瀏覽器的情況下,該標識資訊具體可以是透過JS代碼的形式由伺服器系統發送給客戶端並指示客戶端發送日誌記錄請求。具體地,在伺服器系統中, 該標識資訊中要攜帶的各種資訊可以透過錨點符號等方式產生一個字符串,並用BASE64對標識資訊進行編碼,編碼後產生的特徵串可以記為SIGNATURE,該SIGNATURE即可以作為該標識資訊。SIGNATURE可以作為參數sig插入到BEACON模組的JS代碼中。伺服器系統可以將該JS代碼發送給客戶端。客戶端在執行JS代碼的過程中可以收集存取行為的相關資訊並基於存取行為的相關資訊向伺服器系統發送攜帶有參數sig的日誌記錄請求。伺服器系統可以在接收到日誌記錄請求之後,透過解析參數sig可以獲得SIGNATURE,再用BASE64對SIGNATURE進行解碼並使用錨點符號進行分解,可以得到該標識資訊中攜帶的各種資訊。
可以理解的是,本實施例提及的伺服器系統具體可以包括用於處理用戶存取的網路應用伺服器(Web Server)和用於處理存取行為記錄的日誌伺服器(Log Server)。 其中,網路應用伺服器用於處理客戶端的存取請求,即網路應用伺服器用於執行301、302和303。日誌伺服器用於處理客戶端的日誌記錄請求,即日誌伺服器用於執行304、305、306和307。
在本實施例中,網站的伺服器系統可以在記錄存取行為的過程中增加存取請求的指紋校驗。透過指紋校驗的結果伺服器系統可以確定請求記錄的存取行為是否對應於伺服器系統曾經接收到過的存取請求,從而能夠準確地區分用戶請求記錄的存取行為是否真實發生過。具體地,網站 的伺服器系統在接收到客戶端發送的存取請求的情況下,可以基於存取請求的相關資訊產生第一指紋資訊並返回給客戶端。網站的伺服器系統在接收到日誌記錄請求的情況下,可以基於存取行為的相關資訊產生第二指紋資訊並判斷第二指紋資訊是否與該日誌記錄請求中攜帶的第一指紋資訊相同,從而確定是否按照該日誌請求記錄將該存取行為記錄到網站存取日誌。可以理解的是,若日誌記錄請求沒有攜帶標識資訊或者第二指紋資訊與日誌記錄請求攜帶的第一指紋資訊不相同,則網站的伺服器系統沒有接收到過該存取行為對應的存取請求,可見,該存取行為是沒有真實發生過的,而是用戶在實際上沒有對網站資訊進行存取的情況下偽造出來的。若日誌記錄請求攜帶有標識資訊且第二指紋資訊與日誌記錄請求攜帶的第一指紋資訊相同,則網站的伺服器系統接收到過該日誌記錄請求所請求記錄的存取行為對應的存取請求,可見,該存取行為是真實發生過的。由此可見,網站的伺服器在接收到用戶的日誌記錄請求時能夠準確地區分用戶請求記錄的存取行為是否真實發生過,從而就可以避免沒有真實發生過的用戶存取行為被記錄到網站存取日誌。
參見圖4,示出了本發明實施例中一種記錄網站存取日誌的方法的流程示意圖。本實施例的方法可以應用於客戶端。該方法例如具體可以包括以下步驟: 401、向伺服器系統發送存取請求,以便該伺服器系統獲取該存取請求的相關資訊並透過指紋(加密)演算法將 該存取請求的相關資訊產生第一指紋資訊;402、接收該伺服器系統發送的標識資訊,該標識資訊中攜帶有該第一指紋資訊;403、將該標識資訊攜帶在用於請求對存取行為進行記錄的日誌記錄請求中向該伺服器系統發送,以便該伺服器系統透過指紋(加密)演算法將該存取行為的相關資訊產生第二指紋資訊,在該日誌記錄請求滿足記錄條件的情況下按照該日誌記錄請求將該存取行為記錄到網站存取日誌,在該日誌記錄不滿足該記錄條件的情況下拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
可選的,該存取請求的相關資訊包括該存取請求對應的用戶IP地址和/或該存取請求對應的存取時間;該存取行為的相關資訊包括該存取行為對應的用戶IP地址和/或該存取行為對應的存取時間。
可選的,該存取請求的相關資訊還包括該存取請求對應的引用頁referer標識和進入頁entry標識;該存取行為的相關資訊還包括該存取行為對應的referer標識和entry標識。
可選的,該存取請求對應的referer標識具體為該存取請求對應 的referer地址的雜湊值,該存取請求對應的entry標識具體為該存取請求對應的entry地址的雜湊值; 該存取行為對應的referer標識具體為該存取行為對應的referer地址的雜湊值,該存取行為對應的entry標識具體為該存取行為對應的entry地址的雜湊值。
可選的,該標識資訊還攜帶有該存取請求對應的referer標識和entry標識;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,該存取請求對應的referer標識與該存取行為對應的referer標識相同,以及,該存取請求對應的entry標識與該存取行為對應的entry標識。
可選的,該標識資訊還攜帶有該存取請求對應的存取時間;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,以及,當前時間與該存取請求對應的存取時間之間的時間差不超過有效時間閾值。
在本實施例中,網站的伺服器在接收到用戶的日誌記錄請求時能夠準確地區分用戶請求記錄的存取行為是否真實發生過,從而就可以避免沒有真實發生過的用戶存取行為被記錄到網站存取日誌。
為了使得本領域技術人員更容易理解本發明實施例在 實際場景中的實現方式,下面以一個場景為例進行介紹。 在該場景中,網站的伺服器系統包括網路應用伺服器和日誌伺服器,網路應用伺服器用於處理用戶對網站的存取,日誌伺服器用於處理用戶存取行為的記錄。與伺服器系統進行交互的客戶端為用戶終端上的瀏覽器。參見圖5,示出了本發明實施例中一種記錄網站存取日誌的方法的流程示意圖。該方法例如具體可以包括以下步驟:
501、用戶瀏覽器向網路應用伺服器發送存取請求。
502、網路應用伺服器獲取該存取請求對應的referer url和entry url,並透過hash演算法分別對referer url和entry url進行計算,產生該存取請求對應的referer url雜湊值和entry url雜湊值。
503、獲取該存取請求對應的用戶IP地址和存取時間,將該存取請求對應的用戶IP地址、存取時間、referer url雜湊值和entry url雜湊值連接成一個字符串。
其中,連接的方式例如可以是錨點符號。
504、網路應用伺服器透過指紋(加密)演算法,將503中產生的字符串產生第一指紋資訊。
505、網路應用伺服器將503中產生的字符串與第一指紋資訊裡連接成一個字符串,並用BASE64編碼產生特徵串SIGNATURE。
其中,連接的方式例如可以是錨點符號。特徵串SIGNATURE即是前述實施例提及的該標識資訊。
506、網路應用伺服器將SIGNATURE作為參數sig插入 到BEACON模組的JS代碼中發送給用戶瀏覽器。
507、用戶瀏覽器透過解析和執行JS代碼,收集存取行為的相關資訊並向日誌伺服器發送攜帶有SIGNATURE的日誌記錄請求。
其中,該日誌記錄請求中還攜帶有該存取行為的相關資訊。該存取行為的相關資訊可以包括該存取行為對應的用戶IP地址、存取時間、referer url和entry url。
508、日誌伺服器驗證該日誌記錄請求中攜帶的SIGNATURE。
其中,若日誌記錄請求中攜帶的SIGNATURE為空值或非法的BASE64字符串,則進入516。若日誌記錄請求中不存在SIGNATURE,則進入516。若日誌記錄請求中攜帶有SIGNATURE且SIGNATURE是合法的BASE64字符串,則進入509。
509、日誌伺服器對該日誌記錄請求中攜帶的SIGNATURE進行BASE64解碼,產生一個字符串,並將該字符串分解成該第一指紋資訊以及該存取請求對應的用戶IP地址、存取時間、referer url雜湊值和entry url雜湊值。
其中,分解的方式例如可以是錨點符號。
510、日誌伺服器驗證當前時間與該存取請求對應的存取時間之間的時間差是否超過有效時間閾值。
若該時間差超過有效時間閾值,則進入516。若該時間差未超過有效時間閾值,則進入511。
511、日誌伺服器獲取該存取行為對應的referer url和 entry url,並透過hash演算法分別對referer url和entry url進行計算,產生該存取行為對應的referer url雜湊值和entry url雜湊值。
512、日誌伺服器驗證該存取請求對應的referer url雜湊值與該存取行為對應的referer url雜湊值是否相同以及該存取請求對應的entry url雜湊值與該存取行為對應的entry url雜湊值是否相同。
若該存取請求對應的referer url雜湊值與該存取行為對應的referer url雜湊值相同且該存取請求對應的entry url雜湊值與該存取行為對應的entry url雜湊值相同,則進入513。若該存取請求對應的referer url雜湊值與該存取行為對應的referer url雜湊值不相同和/或該存取請求對應的entry url雜湊值與該存取行為對應的entry url雜湊值不相同,則進入516。
513、日誌伺服器將該存取行為對應的用戶IP地址、存取時間、referer url雜湊值和entry url雜湊值連接成一個字符串,並透過指紋(加密)演算法將該字符串產生第二指紋資訊。
514、日誌伺服器驗證第一指紋資訊與第二指紋資訊是否相同。
若第一指紋資訊與第二指紋資訊相同,進入515。若第一指紋資訊與第二指紋資訊不相同,進入516。
515、日誌伺服器按照該日誌記錄請求將該存取行為記錄到網站存取日誌。
516、日誌伺服器拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌。
在本實施例中,網站的伺服器在接收到用戶的日誌記錄請求時能夠準確地區分用戶請求記錄的存取行為是否真實發生過,從而就可以避免沒有真實發生過的用戶存取行為被記錄到網站存取日誌。
示例性設備
參見圖6,示出了本發明實施例中一種記錄網站存取日誌的裝置的結構示意圖。本實施例的裝置可以配置於伺服器系統,該裝置例如可以包括:第一接收單元601,用於接收客戶端發送的存取請求;第一獲取單元602,用於獲取該存取請求的相關資訊;第一產生單元603,用於透過指紋(加密)演算法,將該存取請求的相關資訊產生第一指紋資訊;發送單元604,用於向該客戶端發送攜帶有該第一指紋資訊的標識資訊;第二接收單元605,用於接收日誌記錄請求,該日誌記錄請求用於請求對存取行為進行記錄;第二獲取單元606,用於獲取該存取行為的相關資訊;第二產生單元607,用於透過該指紋(加密)演算法, 將該存取行為的相關資訊產生第二指紋資訊;記錄單元608,用於若該日誌記錄請求滿足記錄條件,按照該日誌記錄請求將該存取行為記錄到網站存取日誌;拒絕單元609,用於若該日誌記錄請求不滿足記錄條件,拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。可選的,該存取請求的相關資訊包括該存取請求對應的用戶IP地址和/或該存取請求對應的存取時間;該存取行為的相關資訊包括該存取行為對應的用戶IP地址和/或該存取行為對應的存取時間。
可選的,該存取請求的相關資訊還包括該存取請求對應的引用頁referer標識和進入頁entry標識;該存取行為的相關資訊還包括該存取行為對應的referer標識和entry標識。
可選的,該存取請求對應的referer標識具體為該存取請求對應的referer地址的雜湊值,該存取請求對應的entry標識具體為該存取請求對應的entry地址的雜湊值;該存取行為對應的referer標識具體為該存取行為對應 的referer地址的雜湊值,該存取行為對應的entry標識具體為該存取行為對應的entry地址的雜湊值。
可選的,該標識資訊還攜帶有該存取請求對應的referer標識和entry標識;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,該存取請求對應的referer標識與該存取行為對應的referer標識相同,以及,該存取請求對應的entry標識與該存取行為對應的entry標識。
可選的,該標識資訊還攜帶有該存取請求對應的存取時間;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,以及,當前時間與該存取請求對應的存取時間之間的時間差不超過有效時間閾值。
在本實施例中,網站的伺服器在接收到用戶的日誌記錄請求時能夠準確地區分用戶請求記錄的存取行為是否真實發生過,從而就可以避免沒有真實發生過的用戶存取行為被記錄到網站存取日誌。
參見圖7,示出了本發明實施例中一種記錄網站存取日誌的裝置的結構示意圖。本實施例的裝置可以配置於客戶端,該裝置例如可以包括:第一發送單元701,用於向伺服器系統發送存取請 求,以便該伺服器系統獲取該存取請求的相關資訊並透過指紋(加密)演算法將該存取請求的相關資訊產生第一指紋資訊;接收單元702,用於接收該伺服器系統發送的標識資訊,該標識資訊中攜帶有該第一指紋資訊;第二發送單元703,用於將該標識資訊攜帶在用於請求對存取行為進行記錄的日誌記錄請求中向該伺服器系統發送,以便該伺服器系統透過指紋(加密)演算法將該存取行為的相關資訊產生第二指紋資訊,在該日誌記錄請求滿足記錄條件的情況下按照該日誌記錄請求將該存取行為記錄到網站存取日誌,在該日誌記錄不滿足該記錄條件的情況下拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
可選的,該存取請求的相關資訊包括該存取請求對應的用戶IP地址和/或該存取請求對應的存取時間;該存取行為的相關資訊包括該存取行為對應的用戶IP地址和/或該存取行為對應的存取時間。
可選的,該存取請求的相關資訊還包括該存取請求對應的引用頁referer標識和進入頁entry標識;該存取行為的相關資訊還包括該存取行為對應的 referer標識和entry標識。
可選的,該存取請求對應的referer標識具體為該存取請求對應的referer地址的雜湊值,該存取請求對應的entry標識具體為該存取請求對應的entry地址的雜湊值;該存取行為對應的referer標識具體為該存取行為對應的referer地址的雜湊值,該存取行為對應的entry標識具體為該存取行為對應的entry地址的雜湊值。
可選的,該標識資訊還攜帶有該存取請求對應的referer標識和entry標識;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,該存取請求對應的referer標識與該存取行為對應的referer標識相同,以及,該存取請求對應的entry標識與該存取行為對應的entry標識。
可選的,該標識資訊還攜帶有該存取請求對應的存取時間;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,以及,當前時間與該存取請求對應的存取時間之間的時間差不超過有效時間閾值。
在本實施例中,網站的伺服器在接收到用戶的日誌記錄請求時能夠準確地區分用戶請求記錄的存取行為是否真 實發生過,從而就可以避免沒有真實發生過的用戶存取行為被記錄到網站存取日誌。
需要說明的是,在本文中,諸如第一和第二等之類的關係術語僅僅用來將一個實體或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關係或者順序。術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、物品或者設備中還存在另外的相同要素。
對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的設備實施例僅僅是示意性的,其中所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位於一個地方,或者也可以分佈到多個網路單元上。可以根據實際的需要選擇其中的部分或者全部模組來實現本實施例方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。
以上所述僅是本發明的具體實施方式,應當指出,對於本技術領域的普通技術人員來說,在不脫離本發明原理 的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也應視為本發明的保護範圍。
201:伺服器系統
202:客戶端

Claims (20)

  1. 一種記錄網站存取日誌的系統,其特徵在於,包括客戶端和伺服器系統;該伺服器系統,用於接收該客戶端發送的存取請求並獲取該存取請求的相關資訊,透過加密演算法將該存取請求的相關資訊產生第一指紋資訊,向該客戶端發送攜帶有該第一指紋資訊的標識資訊,接收用於請求對存取行為進行記錄的日誌記錄請求並獲取該存取行為的相關資訊,透過該加密演算法將該存取行為的相關資訊產生第二指紋資訊,若該日誌記錄滿足記錄條件則按照該日誌記錄請求將該存取行為記錄到網站存取日誌,若該日誌記錄不滿足記錄條件則拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;該客戶端,用於向該伺服器系統發送存取請求並接收該伺服器系統針對該存取請求返回的該標識資訊,將該標識資訊攜帶在該日誌存取請求中向該伺服器系統發送;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
  2. 根據請求項1所述的記錄網站存取日誌的系統,其中,該存取請求的相關資訊包括該存取請求對應的用戶IP地址和/或該存取請求對應的存取時間; 該存取行為的相關資訊包括該存取行為對應的用戶IP地址和/或該存取行為對應的存取時間。
  3. 根據請求項2所述的記錄網站存取日誌的系統,其中,該存取請求的相關資訊還包括該存取請求對應的引用頁referer標識和進入頁entry標識;該存取行為的相關資訊還包括該存取行為對應的referer標識和entry標識。
  4. 根據請求項3所述的記錄網站存取日誌的系統,其中,該存取請求對應的referer標識具體為該存取請求對應的referer地址的雜湊值,該存取請求對應的entry標識具體為該存取請求對應的entry地址的雜湊值;該存取行為對應的referer標識具體為該存取行為對應的referer地址的雜湊值,該存取行為對應的entry標識具體為該存取行為對應的entry地址的雜湊值。
  5. 根據請求項1、3或4所述的記錄網站存取日誌的系統,其中,該標識資訊還攜帶有該存取請求對應的referer標識和entry標識;該記錄條件具體為:該日誌記錄請求中攜帶有該標識 資訊,該第一指紋資訊與該第二指紋資訊相同,該存取請求對應的referer標識與該存取行為對應的referer標識相同,以及,該存取請求對應的entry標識與該存取行為對應的entry標識。
  6. 根據請求項1或2所述的記錄網站存取日誌的系統,其中,該標識資訊還攜帶有該存取請求對應的存取時間;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,以及,當前時間與該存取請求對應的存取時間之間的時間差不超過有效時間閾值。
  7. 一種記錄網站存取日誌的方法,其特徵在於,應用於伺服器系統,包括:接收客戶端發送的存取請求並獲取該存取請求的相關資訊;透過加密演算法,將該存取請求的相關資訊產生第一指紋資訊;向該客戶端發送攜帶有該第一指紋資訊的標識資訊;接收日誌記錄請求並獲取存取行為的相關資訊,該日誌記錄請求用於請求對該存取行為進行記錄;透過該加密演算法,將該存取行為的相關資訊產生第二指紋資訊; 若該日誌記錄請求滿足記錄條件,按照該日誌記錄請求將該存取行為記錄到網站存取日誌;若該日誌記錄請求不滿足記錄條件,拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
  8. 根據請求項7所述的方法,其中,該存取請求的相關資訊包括該存取請求對應的用戶IP地址和/或該存取請求對應的存取時間;該存取行為的相關資訊包括該存取行為對應的用戶IP地址和/或該存取行為對應的存取時間。
  9. 根據請求項8所述的方法,其中,該存取請求的相關資訊還包括該存取請求對應的引用頁referer標識和進入頁entry標識;該存取行為的相關資訊還包括該存取行為對應的referer標識和entry標識。
  10. 根據請求項9所述的方法,其中,該存取請求對應的referer標識具體為該存取請求對應的referer地址的雜湊值,該存取請求對應的entry標識具體為該存取請求對應的entry地址的雜湊值;該存取行為對應的referer標識具體為該存取行為對應 的referer地址的雜湊值,該存取行為對應的entry標識具體為該存取行為對應的entry地址的雜湊值。
  11. 根據請求項7、9或10所述的方法,其中,該標識資訊還攜帶有該存取請求對應的referer標識和entry標識;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,該存取請求對應的referer標識與該存取行為對應的referer標識相同,以及,該存取請求對應的entry標識與該存取行為對應的entry標識。
  12. 根據請求項7或8所述的方法,其中,該標識資訊還攜帶有該存取請求對應的存取時間;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,以及,當前時間與該存取請求對應的存取時間之間的時間差不超過有效時間閾值。
  13. 一種記錄網站存取日誌的方法,其特徵在於,應用於客戶端,包括:向伺服器系統發送存取請求,以便該伺服器系統獲取該存取請求的相關資訊並透過加密演算法將該存取請求的相關資訊產生第一指紋資訊; 接收該伺服器系統發送的標識資訊,該標識資訊中攜帶有該第一指紋資訊;將該標識資訊攜帶在用於請求對存取行為進行記錄的日誌記錄請求中向該伺服器系統發送,以便該伺服器系統透過加密演算法將該存取行為的相關資訊產生第二指紋資訊,在該日誌記錄請求滿足記錄條件的情況下按照該日誌記錄請求將該存取行為記錄到網站存取日誌,在該日誌記錄不滿足該記錄條件的情況下拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
  14. 根據請求項13所述的方法,其中,該存取請求的相關資訊包括該存取請求對應的用戶IP地址和/或該存取請求對應的存取時間;該存取行為的相關資訊包括該存取行為對應的用戶IP地址和/或該存取行為對應的存取時間。
  15. 根據請求項14所述的方法,其中,該存取請求的相關資訊還包括該存取請求對應的引用頁referer標識和進入頁entry標識;該存取行為的相關資訊還包括該存取行為對應的referer標識和entry標識。
  16. 根據請求項15所述的方法,其中,該存取請求對應的referer標識具體為該存取請求對應的referer地址的雜湊值,該存取請求對應的entry標識具體為該存取請求對應的entry地址的雜湊值;該存取行為對應的referer標識具體為該存取行為對應的referer地址的雜湊值,該存取行為對應的entry標識具體為該存取行為對應的entry地址的雜湊值。
  17. 根據請求項13、15或16所述的方法,其中,該標識資訊還攜帶有該存取請求對應的referer標識和entry標識;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,該存取請求對應的referer標識與該存取行為對應的referer標識相同,以及,該存取請求對應的entry標識與該存取行為對應的entry標識。
  18. 根據請求項13或14所述的方法,其中,該標識資訊還攜帶有該存取請求對應的存取時間;該記錄條件具體為:該日誌記錄請求中攜帶有該標識資訊,該第一指紋資訊與該第二指紋資訊相同,以及,當前時間與該存取請求對應的存取時間之間的時間差不超過有效時間閾值。
  19. 一種記錄網站存取日誌的裝置,其特徵在於,配置於伺服器系統,包括:第一接收單元,用於接收客戶端發送的存取請求;第一獲取單元,用於獲取該存取請求的相關資訊;第一產生單元,用於透過加密演算法,將該存取請求的相關資訊產生第一指紋資訊;發送單元,用於向該客戶端發送攜帶有該第一指紋資訊的標識資訊;第二接收單元,用於接收日誌記錄請求,該日誌記錄請求用於請求對存取行為進行記錄;第二獲取單元,用於獲取該存取行為的相關資訊;第二產生單元,用於透過該加密演算法,將該存取行為的相關資訊產生第二指紋資訊;記錄單元,用於若該日誌記錄請求滿足記錄條件,按照該日誌記錄請求將該存取行為記錄到網站存取日誌;拒絕單元,用於若該日誌記錄請求不滿足記錄條件,拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
  20. 一種記錄網站存取日誌的裝置,其特徵在於,配置於客戶端,包括:第一發送單元,用於向伺服器系統發送存取請求,以 便該伺服器系統獲取該存取請求的相關資訊並透過加密演算法將該存取請求的相關資訊產生第一指紋資訊;接收單元,用於接收該伺服器系統發送的標識資訊,該標識資訊中攜帶有該第一指紋資訊;第二發送單元,用於將該標識資訊攜帶在用於請求對存取行為進行記錄的日誌記錄請求中向該伺服器系統發送,以便該伺服器系統透過加密演算法將該存取行為的相關資訊產生第二指紋資訊,在該日誌記錄請求滿足記錄條件的情況下按照該日誌記錄請求將該存取行為記錄到網站存取日誌,在該日誌記錄不滿足該記錄條件的情況下拒絕按照該日誌記錄請求將該存取行為記錄到網站存取日誌;其中,該記錄條件為:該日誌記錄請求中攜帶有該標識資訊且該第一指紋資訊與該第二指紋資訊相同。
TW106138268A 2017-03-15 2017-11-06 記錄網站存取日誌的方法和裝置 TWI750252B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
??201710153803.4 2017-03-15
CN201710153803.4A CN108632050B (zh) 2017-03-15 2017-03-15 一种记录网站访问日志的方法和装置
CN201710153803.4 2017-03-15

Publications (2)

Publication Number Publication Date
TW201835794A TW201835794A (zh) 2018-10-01
TWI750252B true TWI750252B (zh) 2021-12-21

Family

ID=63521879

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106138268A TWI750252B (zh) 2017-03-15 2017-11-06 記錄網站存取日誌的方法和裝置

Country Status (3)

Country Link
CN (1) CN108632050B (zh)
TW (1) TWI750252B (zh)
WO (1) WO2018166365A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115858466B (zh) * 2023-02-07 2023-06-09 广州市千钧网络科技有限公司 一种操作日志生成方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8214899B2 (en) * 2006-03-15 2012-07-03 Daniel Chien Identifying unauthorized access to a network resource
US20130136126A1 (en) * 2011-11-30 2013-05-30 Industrial Technology Research Institute Data center network system and packet forwarding method thereof
CN103699828A (zh) * 2013-12-25 2014-04-02 柳州市欧博科技有限公司 一种信息安全管理方法
CN104462156A (zh) * 2013-09-25 2015-03-25 阿里巴巴集团控股有限公司 一种基于用户行为的特征提取、个性化推荐方法和系统
CN104765883A (zh) * 2015-04-30 2015-07-08 中电运行(北京)信息技术有限公司 一种用于Webshell的检测方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103166917B (zh) * 2011-12-12 2016-02-10 阿里巴巴集团控股有限公司 网络设备身份识别方法及系统
CN103067470B (zh) * 2012-12-21 2016-08-03 北京奇虎科技有限公司 一种向浏览器推送信息的方法、服务器和系统
CN104468477B (zh) * 2013-09-16 2018-04-06 杭州迪普科技股份有限公司 一种WebShell的检测方法及系统
CN105991511A (zh) * 2015-01-27 2016-10-05 阿里巴巴集团控股有限公司 一种检测cc攻击的方法及设备
CN105721427B (zh) * 2016-01-14 2018-10-30 湖南大学 一种从Web日志中挖掘攻击频繁序列模式的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8214899B2 (en) * 2006-03-15 2012-07-03 Daniel Chien Identifying unauthorized access to a network resource
US20130136126A1 (en) * 2011-11-30 2013-05-30 Industrial Technology Research Institute Data center network system and packet forwarding method thereof
CN104462156A (zh) * 2013-09-25 2015-03-25 阿里巴巴集团控股有限公司 一种基于用户行为的特征提取、个性化推荐方法和系统
CN103699828A (zh) * 2013-12-25 2014-04-02 柳州市欧博科技有限公司 一种信息安全管理方法
CN104765883A (zh) * 2015-04-30 2015-07-08 中电运行(北京)信息技术有限公司 一种用于Webshell的检测方法

Also Published As

Publication number Publication date
CN108632050B (zh) 2021-03-02
CN108632050A (zh) 2018-10-09
WO2018166365A1 (zh) 2018-09-20
TW201835794A (zh) 2018-10-01

Similar Documents

Publication Publication Date Title
US11005779B2 (en) Method of and server for detecting associated web resources
CN105472052B (zh) 一种跨域服务器的登录方法和系统
US8051484B2 (en) Method and security system for indentifying and blocking web attacks by enforcing read-only parameters
US9686344B2 (en) Method for implementing cross-domain jump, browser, and domain name server
WO2015096528A1 (zh) 网络购物环境安全性检测方法及装置
US20110029555A1 (en) Method, system and apparatus for content identification
US20210203692A1 (en) Phishing detection using uniform resource locators
US9147067B2 (en) Security method and apparatus
US11381598B2 (en) Phishing detection using certificates associated with uniform resource locators
US9021085B1 (en) Method and system for web filtering
CN105635064B (zh) Csrf攻击检测方法及装置
CN112468520A (zh) 一种数据检测方法、装置、设备及可读存储介质
CN111756724A (zh) 钓鱼网站的检测方法、装置、设备、计算机可读存储介质
CN108156270B (zh) 域名请求处理方法和装置
US20210203693A1 (en) Phishing detection based on modeling of web page content
CN116324766A (zh) 通过浏览简档优化抓取请求
CN109495471B (zh) 一种对web攻击结果判定方法、装置、设备及可读存储介质
CN108322420A (zh) 后门文件的检测方法和装置
CN106612283B (zh) 一种识别下载文件来源的方法及装置
TWI750252B (zh) 記錄網站存取日誌的方法和裝置
CN106982147B (zh) 一种Web通讯应用的通讯监控方法和装置
US10079856B2 (en) Rotation of web site content to prevent e-mail spam/phishing attacks
JP5743822B2 (ja) 情報漏洩防止装置及び制限情報生成装置
US11470114B2 (en) Malware and phishing detection and mediation platform
Lin Survey on cloud based mobile security and a new framework for improvement