亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

用于識別惡意訪問的方法和設備與流程

文檔序號:11930316閱讀:813來源:國知局
用于識別惡意訪問的方法和設備與流程

本申請涉及計算機領域,尤其涉及一種用于識別惡意訪問的技術。



背景技術:

互聯(lián)網(wǎng)站點時刻面臨不法分子的惡意攻擊風險。惡意攻擊不僅影響網(wǎng)站的正常運行,如果防護不當還會造成用戶信息泄露,所以網(wǎng)站需要具備識別攻擊請求和正??蛻粽埱蟮哪芰?,并快速的攔截、屏蔽惡意攻擊。如何能在大量訪問請求中,有效、快速的識別出惡意攻擊請求,且做到不誤殺正常用戶請求,是大型網(wǎng)站必須要解決的重點安全課題。

圖1示出現(xiàn)有技術中一種識別惡意訪問的方法示意圖,采用按照單個IP地址(Internet Protocol Address,互聯(lián)網(wǎng)協(xié)議地址)的訪問量相關信息(包括例如訪問總量及訪問頻率)判斷其是否為惡意訪問攻擊;但存在惡意攻擊者利用外部代理網(wǎng)站進行攻擊,該類代理網(wǎng)站有大量訪問出口IP地址,攻擊者使用多個IP地址來源的惡意攻擊請求,使得被攻擊方無法精確識別;而一些大型網(wǎng)站的出口IP地址固定,使得這些網(wǎng)站來源的正常用戶請求表現(xiàn)為單一IP地址訪問量過大,但實際為正常訪問,因此被攻擊網(wǎng)站也不能簡單的施以拒絕服務保護措施;所以單純的通過IP地址訪問量以及訪問頻率進行判斷,不足以區(qū)分惡意攻擊訪問者與正常訪問者。



技術實現(xiàn)要素:

本申請要解決的技術問題是,提供一種能夠有效區(qū)分惡意攻擊請求和正常請求的識別惡意訪問的方法和設備。

為此,根據(jù)本申請的一個方面提供的一種用于識別惡意訪問的方法,其中,所述方法包括:

獲取請求來源地址;

獲取所述請求來源地址所請求訪問的各目標地址的訪問量和訪問頻 率;

判斷所述請求來源地址請求訪問某一目標地址的訪問量或訪問頻率是否超過可疑異常閾值,若超過,則識別所述請求來源地址為可疑惡意訪問地址。

根據(jù)本申請的另一個方面提供的一種用于識別惡意訪問的設備,其中,所述設備包括:

第一獲取裝置,用于獲取請求來源地址;

第二獲取裝置,用于獲取所述請求來源地址所請求訪問的各目標地址的訪問量和訪問頻率;

第一識別裝置,用于判斷所述請求來源地址請求訪問某一目標地址的訪問量或訪問頻率是否超過可疑異常閾值,若超過,則識別所述請求來源地址為可疑惡意訪問地址。

與現(xiàn)有技術相比,根據(jù)本申請實施例所述的用于識別惡意訪問的方法和設備,通過判斷所述請求來源地址請求訪問某一目標地址的訪問量或訪問頻率是否超過可疑異常閾值進行識別,可以有效識別惡意訪問地址,并有效區(qū)分正常訪問,從而有效減少誤判率,提高安全性和用戶體驗。

附圖說明

通過閱讀參照以下附圖所作的對非限制性實施例所作的詳細描述,本申請的其它特征、目的和優(yōu)點將會變得更明顯:

圖1示出現(xiàn)有技術中一種識別惡意訪問的方法示意圖;

圖2示出根據(jù)本申請一方面提供的一種用于識別惡意訪問的方法示意圖;

圖3示出根據(jù)本申請一優(yōu)選的實施例提供的用于識別惡意訪問的方法示意圖;

圖4示出根據(jù)本申請另一優(yōu)選實施例提供的用于識別惡意訪問的方法示意圖;

圖5示出根據(jù)本申請再一優(yōu)選實施例提供的用于識別惡意訪問的方法示意圖;

圖6示出根據(jù)本申請又一優(yōu)選實施例提供的用于識別惡意訪問的方法示意圖;

圖7示出根據(jù)本申請還一優(yōu)選實施例提供的用于識別惡意訪問的方法示意圖;

圖8示出根據(jù)本申請一實施例在實際場景中識別惡意訪問的方法示意圖;

圖9示出根據(jù)本申請一方面提供的一種用于識別惡意訪問的設備示意圖;

圖10示出根據(jù)本申請一優(yōu)選實施例提供的一種用于識別惡意訪問的設備示意圖;

圖11示出根據(jù)本申請另一優(yōu)選實施例提供的一種用于識別惡意訪問的設備示意圖;

圖12示出根據(jù)本申請再一優(yōu)選實施例提供的一種用于識別惡意訪問的設備示意圖;

圖13示出根據(jù)本申請又一優(yōu)選實施例提供的一種用于識別惡意訪問的設備示意圖;

圖14示出根據(jù)本申請還一優(yōu)選實施例提供的一種用于識別惡意訪問的設備示意圖。

附圖中相同或相似的附圖標記代表相同或相似的部件。

具體實施方式

下面結合附圖對本申請作進一步詳細描述。

圖2示出根據(jù)本申請一方面提供的一種用于識別惡意訪問的方法示意圖,其中,所述方法包括:

步驟S11:獲取請求來源地址;

步驟S12:獲取所述請求來源地址所請求訪問的各目標地址的訪問量和訪問頻率;

步驟S13:判斷所述請求來源地址請求訪問某一目標地址的訪問量或訪問頻率是否超過可疑異常閾值,若超過,則識別所述請求來源地址為可 疑惡意訪問地址。

具體地,在所述步驟S13中,判斷所述請求來源地址請求訪問某一目標地址的訪問量或訪問頻率是否超過可疑異常閾值,若超過,則識別所述請求來源地址為可疑惡意訪問地址。此外,若未超過,則認為相應所述請求來源地址是安全的,可正常處理其相應業(yè)務。

根據(jù)本申請一實施例所述的用于識別惡意訪問的方法,能夠有效識別對目標地址(URL地址)的固定高頻訪問的請求來源地址,并有效減少誤判率,從而提高安全性和用戶體驗。

在此,所述請求來源地址即為提出訪問請求的來源IP地址,所述訪問量相關信息優(yōu)選地包括所述請求來源地址針對所請求訪問的所述目標地址的訪問總量和訪問頻率。

具體地,惡意訪問通常請求訪問的目標地址單一,并且訪問量或訪問頻率超過一定的閾值。例如,在支付場景中,正常的訪問通常需要完整請求一系列目標地址,例如包括:支付鏈接的目標地址、支付對方信息輸入的目標地址、支付密碼輸入的目標地址等。

當一請求來源地址重復請求支付對方信息輸入的目標地址,或重復支付密碼輸入的目標地址,并且訪問量超過了一定的閾值,例如,訪問頻率超過正常訪問頻率(例如但不限于每秒10次請求以上),或在一定時間內,其請求來源地址向所述目標地址的訪問總量達到目標地址總訪問量的一定比例以上(例如但不限于20%以上),則該請求來源地址就很可能是惡意訪問地址。

并且,即使惡意攻擊者即使利用多個請求來源地址發(fā)起惡意攻擊請求,其所利用的多個請求來源地址所請求訪問的目標地址仍然固定且單一并且訪問量會超過一定的閾值。

因此,通過基于所述請求來源地址所請求訪問的目標地址是否固定且單一以及所述請求來源地址的訪問量相關信息是否超過設定閾值進行識別,可以有效識別惡意訪問地址,并有效區(qū)分一些訪問量達到一定閾值但所請求訪問的目標地址并非固定且單一的正常訪問,從而有效減少誤判率,提高安全性和用戶體驗。

圖3示出根據(jù)本申請一優(yōu)選的實施例提供的用于識別惡意訪問的方法示意圖,所述方法包括:步驟S11’、步驟S12’、步驟S13’、步驟S14’和步驟S15’。

其中,在步驟S14’中:獲取所述請求來源地址對所有所述目標地址的總訪問量及總訪問頻率;

所述步驟S15’包括:判斷所述請求來源地址對所有所述目標地址的總訪問量及總訪問頻率是否超過嚴重異常閾值,若超過,則識別相應所述請求來源地址為可疑惡意訪問地址。

在此,所述步驟S12’和步驟S13’中判斷所述請求來源地址請求訪問某一目標地址的訪問量或訪問頻率是否超過可疑異常閾值與所述步驟S14’和步驟S15’中判斷所述請求來源地址對所有所述目標地址的總訪問量及總訪問頻率是否超過嚴重異常閾值的順序并不被限定,或可同時分別進行判斷,提高識別的準確率。

此外,所述步驟S11’、步驟S12’和步驟S13’與圖2所述方法中的步驟S11、步驟S12、步驟S13的內容相同或基本相同,為簡明起見,不再贅述,僅以引用的方式包含于此。

圖4示出根據(jù)本申請另一優(yōu)選實施例提供的用于識別惡意訪問的方法示意圖,所述方法包括:步驟S11”、步驟S12”、步驟S13”、步驟S16”和步驟S17”。

其中,所述步驟S16’包括:獲取請求來源白名單;所述步驟S17’包括:查詢被識別為可疑惡意訪問地址的所述請求來源地址是否被納入所述請求來源白名單,若未被納入,則識別相應所述請求來源地址為惡意訪問地址。

通常,對于提供訪問的大型網(wǎng)站,通常具有請求來源白名單,用以記錄請求訪問方與被訪問方雙方認可的請求來源IP地址,則在即使請求訪問方的訪問量確實超過一定閾值范圍時,被納入請求來源白名單的請求來源地址仍能夠繼續(xù)訪問被訪問方,不會被認為是惡意攻擊而被攔截,進而提高用戶使用體驗。

通過在所述請求來源地址所請求訪問的目標地址的訪問量和訪問頻 率基礎上,增加請求來源白名單識別機制,能夠有效保護訪問量超過一定閾值量,但實際為正常訪問請求的請求來源地址不被誤判而影響正常服務。

在此,所述步驟S11”、步驟S12”和步驟S13”與圖2所示的步驟S11、步驟S12、步驟S13的內容相同或基本相同,不再贅述,并以引用的方式包含于此。

進一步地,圖5示出根據(jù)本申請再一優(yōu)選實施例的提供的用于識別惡意訪問的方法示意圖,所述方法還可以包括步驟S14”和步驟S15”,所述步驟S14”和步驟S15”和圖3所示的步驟S14’和步驟S15’的內容相同或基本相同,不再贅述,并以引用的方式包含于此。

圖6示出根據(jù)本申請又一優(yōu)選實施例的提供的用于識別惡意訪問的方法示意圖,所述方法包括步驟S11”’、步驟S12”’、步驟S13”’、步驟S18”’和步驟S19”’。

其中,所述步驟S18”’包括:獲取請求來源白名單;

所述步驟S19”’包括:查詢所有請求來源地址是否被納入所述請求來源白名單;

其后,所述步驟S11”’包括:獲取未被納入所述請求來源白名單的所述請求來源地址;相應地,在所述步驟S12”’包括:獲取未被納入所述請求來源白名單的所述請求來源地址所請求訪問的各目標地址的訪問量和訪問頻率;所述步驟S13”’包括:判斷未被納入所述請求來源白名單的所述請求來源地址請求訪問某一目標地址的訪問量或訪問頻率是否超過可疑異常閾值,若超過,則識別所述請求來源地址為可疑惡意訪問地址。

進一步地,圖7示出根據(jù)本申請還一優(yōu)選實施例的提供的用于識別惡意訪問的方法示意圖,所述方法還包括:步驟S14”’和步驟S15”’。

所述步驟S14”’包括:獲取未被納入所述請求來源白名單的所述請求來源地址對所有所述目標地址的總訪問量及總訪問頻率;所述步驟S15”’包括:判斷未被納入所述請求來源白名單的所述請求來源地址對所有所述目標地址的總訪問量及總訪問頻率是否超過嚴重異常閾值,若超過,則識別相應所述請求來源地址為可疑惡意訪問地址。

在本優(yōu)選實施例中,所述方法通過首先利用所述請求來源白名單對所有請求來源地址進行白名單識別,對于被納入所述請求來源白名單的所述請求來源地址直接跳過包括獲取相應訪問量和訪問頻率并進行判斷的惡意地址識別過程,能夠降低識別惡意訪問的處理量,提高識別效率。

圖8示出根據(jù)本申請一實施例在實際場景中識別惡意訪問的方法示意圖,所述用于識別惡意訪問的方法在實際場景可以包括以下識別以及相應的處理過程:

按請求來源地址(即請求來源IP地址)的訪問量相關信息設定三檔閾值(具體閾值范圍可以根據(jù)實際訪問量設定,在此不做具體限定):

1、正常閾值:當請求來源地址的訪問量相關信息在此正常閾值內的,通常認為是散列的請求來源IP地址請求,每個請求來源IP地址的訪問量及頻度在正??山邮芊秶鷥龋鐔蝹€請求來源IP地址每5秒一次請求,屬于正常用戶請求,則認為是正常的請求來源地址,可不做攔截,業(yè)務正常處理。

2、可疑閾值:當請求來源地址的訪問量相關信息超過可疑閾值(但未超過異常閾值),例如,當單個請求來源IP地址每1秒10次請求、持續(xù)超過10分鐘的,納入可疑惡意訪問地址,待進一步分析:

檢查請求該請求來源IP地址是否納入來源請求白名單,如是納入來源請求白名單的,則認為是正常的請求來源地址,不做攔截,業(yè)務正常處理;

若請求來源IP地址未納入來源請求白名單,則檢查該請求來源IP地址的訪問目標地址(URL地址)是否固定,如為固定的URL地址的高頻訪問,則認為是惡意攻擊地址,予以攔截處理。

3、異常閾值:當請求來源地址的訪問量相關信息超過異常閾值,例如嚴重異常的請求量及頻率,如每秒100次請求以上,則檢查請求來源IP地址是否納入來源請求白名單,如是來源請求白名單,則認為是正常的請求來源地址,不做攔截,業(yè)務正常處理;

如請求來源IP地址未納入來源請求白名單類,則認為是惡意攻擊地址,系統(tǒng)予以攔截處理。

相比于現(xiàn)有技術,根據(jù)本申請實施例所述的用于識別惡意訪問的方法,通過基于所述請求來源地址所請求訪問的目標地址是否固定且單一以及所述請求來源地址的訪問量相關信息是否超過設定閾值進行識別,可以有效識別惡意訪問地址,并有效區(qū)分正常訪問,從而有效減少誤判率,提高安全性和用戶體驗。

進一步地,通過在所述請求來源地址所請求訪問的目標地址的信息及訪問量相關信息基礎上,增加請求來源白名單識別機制,能夠進一步有效區(qū)分惡意訪問和正常訪問,保證安全性,并防止誤判發(fā)生而影響正常服務。

圖9示出根據(jù)本申請一方面提供的一種用于識別惡意訪問的設備示意圖,所述設備1包括:第一獲取裝置11、第二獲取裝置12和第一識別裝置13。

其中,所述第一獲取裝置11獲取請求來源地址;所述第二獲取裝置12獲取所述請求來源地址所請求訪問的各目標地址的訪問量和訪問頻率;所述第一識別裝置13判斷所述請求來源地址請求訪問某一目標地址的訪問量或訪問頻率是否超過可疑異常閾值,若超過,則識別所述請求來源地址為可疑惡意訪問地址。

在此,所述設備1包括但不限于用戶設備、網(wǎng)絡設備、或用戶設備與網(wǎng)絡設備通過網(wǎng)絡相集成所構成的設備。所述用戶設備其包括但不限于任何一種可與用戶通過觸摸板進行人機交互的移動電子產品,例如智能手機、PDA等,所述移動電子產品可以采用任意操作系統(tǒng),如android操作系統(tǒng)、iOS操作系統(tǒng)等。其中,所述網(wǎng)絡設備包括一種能夠按照事先設定或存儲的指令,自動進行數(shù)值計算和信息處理的電子設備,其硬件包括但不限于微處理器、專用集成電路(ASIC)、可編程門陣列(FPGA)、數(shù)字處理器(DSP)、嵌入式設備等。所述網(wǎng)絡設備其包括但不限于計算機、網(wǎng)絡主機、單個網(wǎng)絡服務器、多個網(wǎng)絡服務器集或多個服務器構成的云;在此,云由基于云計算(Cloud Computing)的大量計算機或網(wǎng)絡服務器構成,其中,云計算是分布式計算的一種,由一群松散耦合的計算機集組成的一個虛擬超級計算機。所述網(wǎng)絡包括但不限于互聯(lián)網(wǎng)、廣域網(wǎng)、城域網(wǎng)、局域網(wǎng)、VPN網(wǎng)絡、無線自組織網(wǎng)絡(Ad Hoc網(wǎng)絡)等。本領域技術人員應 能理解,其他的觸摸控制設備同樣適用于本申請,也應包含在本申請保護范圍以內,并在此以引用方式包含于此。

本領域技術人員應能理解上述設備1僅為舉例,其他現(xiàn)有的或今后可能出現(xiàn)的控制設備1如可適用于本申請,也應包含在本申請保護范圍以內,并在此以引用方式包含于此。

上述各裝置之間是持續(xù)不斷工作的,在此,本領域技術人員應理解“持續(xù)”是指上述各裝置分別實時地或者按照設定的或實時調整的工作模式要求,直至所述設備停止工作。

具體地,所述第一識別裝置13判斷所述請求來源地址請求訪問某一目標地址的訪問量或訪問頻率是否超過可疑異常閾值,若超過,則識別所述請求來源地址為可疑惡意訪問地址。此外,若未超過,則認為相應所述請求來源地址是安全的,可正常處理其相應業(yè)務。

根據(jù)本申請一實施例所述的用于識別惡意訪問的方法,能夠有效識別對目標地址(URL地址)的固定高頻訪問的請求來源地址,并有效減少誤判率,從而提高安全性和用戶體驗。

在此,所述請求來源地址即為提出訪問請求的來源IP地址,所述訪問量相關信息優(yōu)選地包括所述請求來源地址針對所請求訪問的所述目標地址的訪問總量和訪問頻率。

具體地,惡意訪問通常請求訪問的目標地址單一并且訪問量或訪問頻率超過一定的閾值。例如,在支付場景中,正常的訪問通常需要完整請求一系列目標地址,例如包括:支付鏈接的目標地址、支付對方信息輸入的目標地址、支付密碼輸入的目標地址等。

當一請求來源地址重復請求支付對方信息輸入的目標地址,或重復支付密碼輸入的目標地址,并且訪問量超過了一定的閾值,例如,訪問頻率超過正常訪問頻率(例如但不限于每秒10次請求以上),或在一定時間內,其請求來源地址向所述目標地址的訪問總量達到目標地址總訪問量的一定比例以上(例如但不限于20%以上),則該請求來源地址就很可能是惡意訪問地址。

并且,即使惡意攻擊者即使利用多個請求來源地址發(fā)起惡意攻擊請 求,其所利用的多個請求來源地址所請求訪問的目標地址仍然固定且單一并且訪問量會超過一定的閾值。

因此,通過基于所述請求來源地址所請求訪問的目標地址是否固定且單一以及所述請求來源地址的訪問量相關信息是否超過設定閾值進行識別,可以有效識別惡意訪問地址,并有效區(qū)分一些訪問量達到一定閾值但所請求訪問的目標地址并非固定且單一的正常訪問,從而有效減少誤判率,提高安全性和用戶體驗。

圖10示出根據(jù)本申請另一優(yōu)選實施例提供的一種用于識別惡意訪問的設備示意圖,所述設備包括:第一獲取裝置11’、第二獲取裝置12’、第一識別裝置13’、第三獲取裝置14’和第二識別裝置15’。

其中,第三獲取裝置14’獲取所述請求來源地址對所有所述目標地址的總訪問量及總訪問頻率;所述第二識別裝置15’判斷所述請求來源地址對所有所述目標地址的總訪問量及總訪問頻率是否超過嚴重異常閾值,若超過,則識別相應所述請求來源地址為可疑惡意訪問地址。

在此,所述第二獲取裝置12’和第一識別裝置13’中判斷所述請求來源地址請求訪問某一目標地址的訪問量或訪問頻率是否超過可疑異常閾值與所述第三獲取裝置S14’和第二識別裝置S15’中判斷所述請求來源地址對所有所述目標地址的總訪問量及總訪問頻率是否超過嚴重異常閾值的順序并不被限定,或可同時分別進行判斷,提高識別的準確率。

此外,第一獲取裝置11’、第二獲取裝置12’、第一識別裝置13’與圖2所述設備1中的第一獲取裝置11、第二獲取裝置12、第一識別裝置13的內容相同或基本相同,為簡明起見,不再贅述,僅以引用的方式包含于此。

圖11示出根據(jù)本申請再一優(yōu)選實施例提供的一種用于識別惡意訪問的設備示意圖,所述設備1包括:第一獲取裝置11”、第二獲取裝置12”、第一識別裝置13”、第四獲取裝置16”和第三識別裝置17”。

其中,所述第四獲取裝置16”獲取請求來源白名單;所述第三識別裝置17”查詢被識別為可疑惡意訪問地址的所述請求來源地址是否被納入所述請求來源白名單,若未被納入,則識別相應所述請求來源地址為惡意訪 問地址。

通常,對于提供訪問的大型網(wǎng)站,通常具有請求來源白名單,用以記錄請求訪問方與被訪問方雙方認可的請求來源IP地址,則在即使請求訪問方的訪問量確實超過一定閾值范圍時,仍能夠繼續(xù)訪問被訪問方,不會被認為是惡意攻擊而被攔截,進而提高用戶使用體驗。

通過在所述請求來源地址所請求訪問的目標地址的信息及訪問量相關信息基礎上,增加請求來源白名單識別機制,能夠有效保護訪問量超過一定閾值量,但實際為正常訪問請求的請求來源地址不被誤判而影響正常服務。

此外,第一獲取裝置11”、第二獲取裝置12”、第一識別裝置13”與圖2所述設備1中的第一獲取裝置11、第二獲取裝置12、第一識別裝置13的內容相同或基本相同,為簡明起見,不再贅述,僅以引用的方式包含于此。

進一步地,圖12示出根據(jù)本申請又一優(yōu)選實施例提供的一種用于識別惡意訪問的設備示意圖,所述設備1還可以包括第三獲取裝置14”和第二識別裝置15”,所述第三獲取裝置14”和第二識別裝置15”與圖3所示的第三獲取裝置S14’和第二識別裝置S15’的內容相同或基本相同,不再贅述,并以引用的方式包含于此。

圖13示出根據(jù)本申請又一優(yōu)選實施例提供的一種用于識別惡意訪問的設備示意圖,所述設備1包括:第一獲取裝置11”’、第二獲取裝置12”’,第一識別裝置13”’、第五獲取裝置18”、查詢裝置19”’。

第五獲取裝置18”獲取請求來源白名單,查詢裝置19”’查詢所有請求來源地址是否被納入所述請求來源白名單。其后,所述第一獲取裝置11”’獲取未被納入所述請求來源白名單的所述請求來源地址;相應地,第二獲取裝置12”’獲取未被納入所述請求來源白名單的所述請求來源地址所請求訪問的各目標地址的訪問量和訪問頻率;第一識別裝置13”’判斷未被納入所述請求來源白名單的所述請求來源地址請求訪問某一目標地址的訪問量或訪問頻率是否超過可疑異常閾值,若超過,則識別所述請求來源地址為可疑惡意訪問地址。

進一步地,圖14示出根據(jù)本申請還一優(yōu)選實施例提供的一種用于識別惡意訪問的設備示意圖,所述方法還包括第六獲取裝置14”’和第四識別裝置15”’。

第六獲取裝置14”’獲取未被納入所述請求來源白名單的所述請求來源地址對所有所述目標地址的總訪問量及總訪問頻率;第四識別裝置15”’判斷未被納入所述請求來源白名單的所述請求來源地址對所有所述目標地址的總訪問量及總訪問頻率是否超過嚴重異常閾值,若超過,則識別相應所述請求來源地址為可疑惡意訪問地址。

在本優(yōu)選實施例中,所述設備通過首先利用所述請求來源白名單對所有請求來源地址進行白名單識別,對于被納入所述請求來源白名單的所述請求來源地址直接跳過包括獲取相應訪問量和訪問頻率并進行判斷的惡意地址識別過程,能夠降低識別惡意訪問的處理量,提高識別效率。

用于識別惡意訪問的設備在實際場景可以包括以下識別以及相應的處理過程參考圖8示出的實際場景中識別惡意訪問的方法示意圖,不再贅述。

相比于現(xiàn)有技術,根據(jù)本申請實施例所述的用于識別惡意訪問的設備,通過基于所述請求來源地址所請求訪問的目標地址是否固定且單一以及所述請求來源地址的訪問量相關信息是否超過設定閾值進行識別,可以有效識別惡意訪問地址,并有效區(qū)分正常訪問,從而有效減少誤判率,提高安全性和用戶體驗。

進一步地,通過在所述請求來源地址所請求訪問的目標地址的信息及訪問量相關信息基礎上,增加請求來源白名單識別機制,能夠進一步有效區(qū)分惡意訪問和正常訪問,保證安全性,并防止誤判發(fā)生而影響正常服務。

需要注意的是,本申請可在軟件和/或軟件與硬件的組合體中被實施,例如,可采用專用集成電路(ASIC)、通用目的計算機或任何其他類似硬件設備來實現(xiàn)。在一個實施例中,本申請的軟件程序可以通過處理器執(zhí)行以實現(xiàn)上文所述步驟或功能。同樣地,本申請的軟件程序(包括相關的數(shù)據(jù)結構)可以被存儲到計算機可讀記錄介質中,例如,RAM存儲器,磁或光驅動器或軟磁盤及類似設備。另外,本申請的一些步驟或功能可采用硬件來實現(xiàn),例 如,作為與處理器配合從而執(zhí)行各個步驟或功能的電路。

另外,本申請的一部分可被應用為計算機程序產品,例如計算機程序指令,當其被計算機執(zhí)行時,通過該計算機的操作,可以調用或提供根據(jù)本申請的方法和/或技術方案。而調用本申請的方法的程序指令,可能被存儲在固定的或可移動的記錄介質中,和/或通過廣播或其他信號承載媒體中的數(shù)據(jù)流而被傳輸,和/或被存儲在根據(jù)所述程序指令運行的計算機設備的工作存儲器中。在此,根據(jù)本申請的一個實施例包括一個裝置,該裝置包括用于存儲計算機程序指令的存儲器和用于執(zhí)行程序指令的處理器,其中,當該計算機程序指令被該處理器執(zhí)行時,觸發(fā)該裝置運行基于前述根據(jù)本申請的多個實施例的方法和/或技術方案。

對于本領域技術人員而言,顯然本申請不限于上述示范性實施例的細節(jié),而且在不背離本申請的精神或基本特征的情況下,能夠以其他的具體形式實現(xiàn)本申請。因此,無論從哪一點來看,均應將實施例看作是示范性的,而且是非限制性的,本申請的范圍由所附權利要求而不是上述說明限定,因此旨在將落在權利要求的等同要件的含義和范圍內的所有變化涵括在本申請內。不應將權利要求中的任何附圖標記視為限制所涉及的權利要求。此外,顯然“包括”一詞不排除其他單元或步驟,單數(shù)不排除復數(shù)。裝置權利要求中陳述的多個單元或裝置也可以由一個單元或裝置通過軟件或者硬件來實現(xiàn)。第一,第二等詞語用來表示名稱,而并不表示任何特定的順序。

當前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1