反爬虫方法、装置、设备以及计算机存储介质制造方法及图纸

技术编号:34886125 阅读:49 留言:0更新日期:2022-09-10 13:43
本发明专利技术实施例涉及网络安全技术领域,公开了一种反爬虫方法,该方法包括:针对用户发送的数据访问请求返回响应数据;所述响应数据中包括仿造数据;针对所述用户对所述仿造数据的操作对所述用户进行反爬处理。通过上述方式,本发明专利技术实施例提高了反爬虫的准确率。本发明专利技术实施例提高了反爬虫的准确率。本发明专利技术实施例提高了反爬虫的准确率。

【技术实现步骤摘要】
反爬虫方法、装置、设备以及计算机存储介质


[0001]本专利技术实施例涉及计算机安全
,具体涉及一种反爬虫方法、装置、设备以及计算机存储介质。

技术介绍

[0002]随着互联网技术以及互联网应用的发展,SQL注入、数据泄露、网页挂马、网络爬虫等安全事件,频繁发生,为了保护网站的数据安全,数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
[0003]本申请的专利技术人在实施本专利技术实施例的过程中发现:现有解决方案针对爬虫等行为一般统一进行限制网站访问频率并采用熔断降级处理,这容易导致对正常用户的误判。

技术实现思路

[0004]鉴于上述问题,本专利技术实施例提供了一种反爬虫方法,用于解决现有技术中存在的爬虫鉴定的准确率较低的问题。
[0005]根据本专利技术实施例的一个方面,提供了一种反爬虫方法,所述方法包括:
[0006]针对用户发送的数据访问请求返回响应数据;所述响应数据中包括仿造数据;
[0007]针对所述用户对所述仿造数据的操作对所述用户进行反爬处理。
[0008]在一种可选的方式中,所述方法还包括:
[0009]拦截业务系统针对所述数据访问请求返回的原始数据;
[0010]根据所述业务系统的数据仿造策略对所述原始数据进行仿造,得到所述仿造数据。
[0011]在一种可选的方式中,所述方法还包括:
[0012]在访问页面中植入探针,所述探针用于收集所述用户的用户行为数据;所述访问页面用于接收所述数据访问请求;
[0013]根据所述用户行为数据对所述用户进行反爬处理。
[0014]在一种可选的方式中,所述方法还包括:
[0015]在所述访问页面中植入初始探针,所述初始探针用于收集所述用户的设备指纹;
[0016]当检测到所述用户对所述仿造数据存在访问时,将所述初始探针替换为目标探针;所述目标探针用于采集客户端行为数据以及所述设备指纹。
[0017]在一种可选的方式中,所述方法还包括:
[0018]根据业务系统的安全需求信息构造所述目标探针。
[0019]在一种可选的方式中,所述探针用于收集所述用户的设备指纹以及客户端行为数据;所述方法还包括:
[0020]根据所述设备指纹从所述客户端行为数据中提取出所述用户的行为轨迹;
[0021]对所述行为轨迹进行分析,得到所述用户对应的爬虫鉴定结果。
[0022]在一种可选的方式中,所述方法还包括:
[0023]根据预设的爬虫特征维度对所述行为轨迹进行特征提取,得到所述用户对应的爬虫特征信息;所述爬虫特征维度包括自动化驱动行为维度、用户行为事件维度以及访问频次维度中的至少一项;
[0024]根据所述爬虫特征信息确定所述爬虫鉴定结果。
[0025]根据本专利技术实施例的另一方面,提供了一种反爬虫装置,包括:
[0026]返回模块,用于针对用户发送的数据访问请求返回响应数据;所述响应数据中包括仿造数据;
[0027]处理模块,用于针对所述用户对所述仿造数据的操作对所述用户进行反爬处理。
[0028]根据本专利技术实施例的另一方面,提供了一种反爬虫设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
[0029]所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如所述的反爬虫方法实施例的操作。
[0030]根据本专利技术实施例的又一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使反爬虫设备执行以下操作:
[0031]针对用户发送的数据访问请求返回响应数据;所述响应数据中包括仿造数据;
[0032]针对所述用户对所述仿造数据的操作对所述用户进行反爬处理。
[0033]本专利技术实施例中针对用户发送的数据访问请求返回响应数据;所述响应数据中包括仿造数据;由此通过仿造数据构造一个“蜜罐”来吸引潜在攻击者的作用;针对所述用户对所述仿造数据的操作对所述用户进行反爬处理;当用户点击了仿造数据时,则通过探针来对用户的行为轨迹进行收集,根据收集到用户的行为轨迹对用户进行爬虫鉴定,从而区别于现有技术中采取的为攻击者专门设置一个虚假的资源入口以及服务器,对于爬虫用户的吸引力较低,并且针对识别到的爬虫采取基于访问频率直接熔断从而导致反爬效果不佳的问题,本专利技术实施例能够提高反爬虫的准确率以及效率。
[0034]上述说明仅是本专利技术实施例技术方案的概述,为了能够更清楚了解本专利技术实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本专利技术实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本专利技术的具体实施方式。
附图说明
[0035]附图仅用于示出实施方式,而并不认为是对本专利技术的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
[0036]图1示出了本专利技术实施例提供的反爬虫方法的流程示意图;
[0037]图2示出了本专利技术再一实施例提供的反爬虫方法的系统架构图;
[0038]图3示出了本专利技术再一实施例提供的反爬虫方法中的探针植入示意图;
[0039]图4示出了本专利技术再一实施例提供的反爬虫方法中的首次访问请求的处理流程示意图;
[0040]图5示出了本专利技术再一实施例提供的反爬虫方法的再次访问请求的处理流程示意图;
[0041]图6示出了本专利技术再一实施例提供的反爬虫方法的流程示意图;
[0042]图7示出了本专利技术实施例提供的反爬虫装置的结构示意图;
[0043]图8示出了本专利技术实施例提供的反爬虫设备的结构示意图。
具体实施方式
[0044]下面将参照附图更详细地描述本专利技术的示例性实施例。虽然附图中显示了本专利技术的示例性实施例,然而应当理解,可以以各种形式实现本专利技术而不应被这里阐述的实施例所限制。
[0045]在进行本专利技术实施例的说明之前,先对现有技术中的反爬虫方法进行说明。
[0046]现有解决方案针对爬虫行为一般进行限制网站访问频率并采用熔断降级处理。其中,在识别爬虫时,一般是针对爬虫者特别设置一个虚拟的一般的蜜罐技术是通过布置虚拟的服务器和url来诱导爬虫访问。而一般的正常用户并不会接触到前述虚拟的服务器和url。
[0047]图1示出了本专利技术实施例提供的反爬虫方法的流程图,该方法由计算机处理设备执行。该计算机处理设备可以包括手机、笔记本电脑等。如图1所示,该方法包括以下步骤:
[0048]步骤10:针对用户发送的数据访问请求返回响应数据;所述响应数据中包括仿造数据。
[0049]在本专利技术的一个实施例中,数据访问请求可以是用于调用动态或静态资源的请求。其中,区别于页面样式等静态资源的调用,针对动态资源调用请求的响应需要业务系统的服务器在数据库中进行数据查询从而响应,由此本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种反爬虫方法,其特征在于,所述方法包括:针对用户发送的数据访问请求返回响应数据;所述响应数据中包括仿造数据;针对所述用户对所述仿造数据的操作对所述用户进行反爬处理。2.根据权利要求1所述的方法,其特征在于,所述针对用户发送的数据访问请求返回响应数据,包括:拦截业务系统针对所述数据访问请求返回的原始数据;根据所述业务系统的数据仿造策略对所述原始数据进行仿造,得到所述仿造数据。3.根据权利要求1所述的方法,其特征在于,所述针对所述用户对所述仿造数据的操作对所述用户进行反爬处理,包括:在访问页面中植入探针,所述探针用于收集所述用户的用户行为数据;所述访问页面用于接收所述数据访问请求;根据所述用户行为数据对所述用户进行反爬处理。4.根据权利要求3所述的方法,其特征在于,所述在访问页面中植入探针,包括:在所述访问页面中植入初始探针,所述初始探针用于收集所述用户的设备指纹;当检测到所述用户对所述仿造数据存在访问时,将所述初始探针替换为目标探针;所述目标探针用于采集客户端行为数据以及所述设备指纹。5.根据权利要求6所述的方法,其特征在于,所述当检测到所述用户对所述仿造数据存在访问时,将所述初始探针替换为目标探针,包括:根据业务系统的安全需求信息构造所述目标探针。6.根据权利要求3所述的方法,其特征在于,所述探针用于收集所述用户的设备指纹以及客户端行为数据;所述根据所述用户行...

【专利技术属性】
技术研发人员:陈双亮
申请(专利权)人:中国移动通信集团有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1