攻击设备识别方法、装置、电子设备及可读存储介质制造方法及图纸

技术编号:31833898 阅读:15 留言:0更新日期:2022-01-12 13:11
本申请提出一种攻击设备识别方法、装置、电子设备及可读存储介质,涉及计算机技术领域。该方法包括:在接收到访问设备对网站的访问请求的情况下,获取访问设备的目标历史访问记录;根据目标历史访问记录,判断访问设备是否进行过攻击行为;根据访问设备是否进行过攻击行为,识别访问设备是否为攻击设备。如此,可准确、提前识别出攻击设备。提前识别出攻击设备。提前识别出攻击设备。

【技术实现步骤摘要】
攻击设备识别方法、装置、电子设备及可读存储介质


[0001]本申请涉及计算机
,具体而言,涉及一种攻击设备识别方法、装置、电子设备及可读存储介质。

技术介绍

[0002]目前,互联网上的网站越来越多,大家对安全的重视也越来越高,但攻击者的攻击手法也越来越高。目前的攻击识别方法难以快速的识别真正的攻击者。因此,如何准确、提前识别出攻击者,以便于安全厂商提前做出防御措施,已成为本领域技术人员亟需解决的技术问题。

技术实现思路

[0003]本申请实施例提供了一种攻击设备识别方法、装置、电子设备及可读存储介质,其能够准确、提前识别出攻击设备。
[0004]本申请的实施例可以这样实现:
[0005]第一方面,本申请实施例提供一种攻击设备识别方法,包括:
[0006]在接收到访问设备对网站的访问请求的情况下,获取所述访问设备的目标历史访问记录;
[0007]根据所述目标历史访问记录,判断所述访问设备是否进行过攻击行为;
[0008]根据所述访问设备是否进行过攻击行为,识别所述访问设备是否为攻击设备。
[0009]第二方面,本申请实施例提供一种攻击设备识别装置,包括:
[0010]记录获取模块,用于在接收到访问设备对网站的访问请求的情况下,获取所述访问设备的目标历史访问记录;
[0011]判断模块,用于根据所述目标历史访问记录,判断所述访问设备是否进行过攻击行为;
[0012]所述判断模块,还用于根据所述访问设备是否进行过攻击行为,识别所述访问设备是否为攻击设备。
[0013]第三方面,本申请实施例提供一种电子设备,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器可执行所述机器可执行指令以实现前述实施方式所述的攻击设备识别方法。
[0014]第四方面,本申请实施例提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述实施方式所述的攻击设备识别方法。
[0015]本申请实施例提供的攻击设备识别方法、装置、电子设备及可读存储介质,在接收到访问设备对网站的访问请求的情况下,获得该访问设备的目标历史访问记录,然后基于该目标历史访问记录判断该访问设备是否进行过攻击行为,进而根据该访问设备是否进行过攻击行为识别该访问设备是否为攻击设备。如此,通过对访问者的历史访问记录的评估和判定,可识别访问者是否为攻击者,有效解决了传统网站防御手段难以准确和提前识别
网站访问者是否为攻击者的问题。
附图说明
[0016]为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
[0017]图1为本申请实施例提供的电子设备的方框示意图;
[0018]图2为本申请实施例提供的攻击设备识别方法的流程示意图之一;
[0019]图3为图2中步骤S120包括的子步骤的流程示意图;
[0020]图4为图2中步骤S130包括的子步骤的流程示意图;
[0021]图5为图4中子步骤S132包括的子步骤的流程示意图;
[0022]图6为本申请实施例提供的攻击设备识别方法的流程示意图之二;
[0023]图7为本申请实施例提供的攻击设备识别装置的方框示意图之一;
[0024]图8为本申请实施例提供的攻击设备识别装置的方框示意图之二。
[0025]图标:100

电子设备;110

存储器;120

处理器;130

通信单元;200

攻击设备识别装置;210

记录获取模块;220

判断模块;230

处理模块。
具体实施方式
[0026]为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
[0027]因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0028]需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0029]目前一般会通过如下方式识别攻击者:(1)通过页面访问频率来识别攻击者;(2)通过用户的访问行为进行识别。下面对这两种方式进行简要说明。
[0030]第一种方案,主要是通过用户对网站的各页面的访问频率来识别是否为攻击者。先统计用户对网站各个页面的访问频率,然后根据正常用户对单个页面的访问频率设置一个阈值,如果当前用户对每个页面的访问次数超过了阈值,则判定为恶意访问。但是,每个人在访问网站的时候需要获取的信息不同、习惯不同,对页面的访问频率也就不同,因此第
一种方案会造成大概率的误拦截。
[0031]第二种方案,通过用户现有的访问行为来判断是否为攻击者。采用这种方式的缺点在于,当攻击者产生了攻击行为的时候才能进行判断,这样会导致攻击者可能已经攻击成功,对网站造成了损失。也即,这种方式不能提前预知威胁、识别攻击者。
[0032]通过上述描述可知,目前现有的技术方案很难准确地识别出攻击者,以便提前做出防御措施,进而导致难以达到提前防御和准确防御的目的。
[0033]针对该情况,本申请实施例提供了一种攻击设备识别方法、装置、电子设备及可读存储介质,以解决传统网站防御方式难以准确和提前识别网站访问者是否为攻击者的问题。
[0034]下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
[0035]请参照图1,图1为本申请实施例提供的电子设备100的方框示意图。所述电子设备100可以是,但不限于,电脑或者服务器等。所述服务器可以是单个的服务器,也可以是由多个服本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种攻击设备识别方法,其特征在于,包括:在接收到访问设备对网站的访问请求的情况下,获取所述访问设备的目标历史访问记录;根据所述目标历史访问记录,判断所述访问设备是否进行过攻击行为;根据所述访问设备是否进行过攻击行为,识别所述访问设备是否为攻击设备。2.根据权利要求1所述的方法,其特征在于,所述根据所述目标历史访问记录,判断所述访问设备是否进行过攻击行为,包括:获得每条所述目标历史访问记录对应的历史访问特征;将获得的所述历史访问特征与恶意访问库中包括的恶意访问特征进行比对;在所述恶意访问库中存在与任意条所述历史访问特征相同的恶意访问特征的情况下,确定所述访问设备进行过攻击行为。3.根据权利要求2所述的方法,其特征在于,所述历史访问特征及所述恶意访问特征中包括访问的网站网址、访问网站时使用的IP地址、访问网站时使用的浏览器的特征中的至少任意一项。4.根据权利要求1

3中任意一项所述的方法,其特征在于,所述根据所述访问设备是否进行过攻击行为,识别所述访问设备是否为攻击设备,包括:获得所述访问设备的已攻击次数,其中,所述已攻击次数表示根据所述目标历史访问记录确定出的所述访问设备进行过攻击行为的次数;根据所述已攻击次数,识别所述访问设备是否为攻击设备。5.根据权利要求4所述的方法,其特征在于,所述根据所述已攻击次数,识别所述访问设备是否为攻击设备,包括:根据所述已攻击次数及所述访问设备的目标历史访问记录对应的总访问次数,计算得到攻击比例;根据所述攻击比例识别所述访问设备是否为攻击设备。6.根据权利要求5所述的方...

【专利技术属性】
技术研发人员:罗程邓金城
申请(专利权)人:北京知道创宇信息技术股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1