一种后端服务反爬方法技术

技术编号:37255437 阅读:10 留言:0更新日期:2023-04-20 23:31
本发明专利技术涉及网络安全技术领域,具体为一种后端服务反爬方法,包括以下步骤:S1:制定评分卡模型:制定评分卡模型:基于访问频次、用户的请求行为和用户持续访问时间段三个方面作为一个评分卡模型;S2:制定评分卡评分规则:分别对步骤S1的三个方面制定评分标准,并各自赋予三方面不同的评分权重;S3:通过评分卡模型规则计算得分,并对得分结果进行判断、处理,本发明专利技术中通过将用户的访问频次、用户的请求行为和用户持续访问时间段作为评分卡模型,且评分卡的评分标准公开透明、简单易实现,并且从三个方面作为判断依据不容易误判用户,同时评分卡的评分规则可以根据数据模型不断的自我调整制定。制定。制定。

【技术实现步骤摘要】
一种后端服务反爬方法


[0001]本专利技术涉及网络安全
,具体为一种后端服务反爬方法。

技术介绍

[0002]在网络数据平台中,每个用户都需要注重数据的安全性,以防止同行对其恶意爬取使用,也需要预防非法攻击等问题,而现有常用的反爬机制存在一定误伤真实用户的情况,因此需要在基于一些用户行为和数据加密外增加新的防御机制。

技术实现思路

[0003]本专利技术的目的在于提供一种后端服务反爬方法以解决上述
技术介绍
提到的问题。
[0004]为实现上述目的,本专利技术提供如下技术方案:一种后端服务反爬方法,包括以下步骤:
[0005]S1:制定评分卡模型:制定评分卡模型:基于访问频次、用户的请求行为和用户持续访问时间段三个方面作为一个评分卡模型;
[0006]S2:制定评分卡评分规则:分别对步骤S1的三个方面制定评分标准,并各自赋予三方面不同的评分权重;
[0007]S3:通过评分卡模型规则计算得分,并对得分结果进行判断、处理。
[0008]优选的,所述步骤S2中三个方面的评分权重分别为:用户访问频次50%:用户请求行为20%:用户持续访问时间段30%。
[0009]优选的,所述步骤S2中三个方面的评分制度均为10分制。
[0010]优选的,所述步骤S2中基于访问频次的评分标准为:
[0011](1)1S内同一个用户对一个接口发生超过5次的行为,出现一次减1分;
[0012](2)在一定的时间段内,频繁对较为敏感数据接口发送请求,出现一次减1分。
[0013]优选的,所述步骤S2中基于用户请求行为的评分标准为:分析用户请求接口上下文,是否存在越过正常流程的调用链,出现一次减1分。
[0014]优选的,所述步骤S2中基于用户持续访问时间段的评分标准为:记录分析00:00:00

08:00:00发生持续访问的记录:
[0015](1)2h≤time<4h,出现一次减1分;
[0016](2)4h≤time,出现一次减2分。
[0017]优选的,所述步骤S3中对得分结果的判断和处理具体为:
[0018](1)得分≥90分时,处理为正常请求;
[0019](2)90>得分≥80分时,处理为待观察请求;
[0020](3)80>得分≥60分时,处理为通知管理员检测行为
[0021](4)得分<60分时,处理为系统直接封禁。
[0022]与现有技术相比,本专利技术的有益效果为:
[0023]本专利技术中通过将用户的访问频次、用户的请求行为和用户持续访问时间段作为评
分卡模型,且评分卡的评分标准公开透明、简单易实现,并且从三个方面作为判断依据不容易误判用户,同时评分卡的评分规则可以根据数据模型不断的自我调整制定。
附图说明
[0024]为了更清楚地说明本专利技术实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0025]图1为本专利技术中客户端请求服务端流程示意图;
[0026]图2为本专利技术中鉴定爬虫行为分析流程示意图。
具体实施方式
[0027]下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本专利技术保护的范围。
[0028]请参阅图1

2,本专利技术提供一种技术方案:
[0029]一种后端服务反爬方法,包括以下步骤:
[0030]S1:制定评分卡模型:制定评分卡模型:基于访问频次、用户的请求行为和用户持续访问时间段三个方面作为一个评分卡模型;
[0031]S2:制定评分卡评分规则:分别对步骤S1的三个方面制定评分标准,并各自赋予三方面不同的评分权重;
[0032]S3:通过评分卡模型规则计算得分,并对得分结果进行判断、处理。
[0033]具体的,所述步骤S2中三个方面的评分权重分别为:用户访问频次50%:用户请求行为20%:用户持续访问时间段30%。
[0034]具体的,所述步骤S2中三个方面的评分制度均为10分制。
[0035]具体的,所述步骤S2中基于访问频次的评分标准为:
[0036](1)1S内同一个用户对一个接口发生超过5次的行为,出现一次减1分;
[0037](2)在一定的时间段内,频繁对较为敏感数据接口发送请求,出现一次减1分。
[0038]具体的,所述步骤S2中基于用户请求行为的评分标准为:分析用户请求接口上下文,是否存在越过正常流程的调用链,出现一次减1分。
[0039]具体的,所述步骤S2中基于用户持续访问时间段的评分标准为:记录分析00:00:00

08:00:00发生持续访问的记录:
[0040](1)2h≤time<4h,出现一次减1分;
[0041](2)4h≤time,出现一次减2分。
[0042]具体的,所述步骤S3中对得分结果的判断和处理具体为:
[0043](1)得分≥90分时,处理为正常请求;
[0044](2)90>得分≥80分时,处理为待观察请求;
[0045](3)80>得分≥60分时,处理为通知管理员检测行为
[0046](4)得分<60分时,处理为系统直接封禁。
[0047]请参照图1

2,本申请的一个实施例为:
[0048]一种后端服务反爬方法,包括以下步骤:
[0049]S1:制定评分卡模型:制定评分卡模型:基于访问频次、用户的请求行为和用户持续访问时间段三个方面作为一个评分卡模型;
[0050]S2:制定评分卡评分规则:分别对步骤S1的三个方面制定评分标准,并各自赋予三方面不同的评分权重,权重和评分标准分别如下:
[0051]权重:用户访问频次50%:用户请求行为20%:用户持续访问时间段30%;
[0052]评分标准如下:
[0053]一、基于访问频次的评分标准为(10分制):
[0054](1)1S内同一个用户对一个接口发生超过5次的行为,出现一次减1分;
[0055](2)在一定的时间段内,频繁对较为敏感数据接口发送请求,出现一次减1分。
[0056]二、基于用户请求行为的评分标准为(10分制):分析用户请求接口上下文,是否存在越过正常流程的调用链,出现一次减1分;
[0057]三、基于用户持续访问时间段的评分标准为:记录分析00:00:00

08:00:00发生持续访问的记录:
[005本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种后端服务反爬方法,其特征在于:所述反爬方法包括以下步骤:S1:制定评分卡模型:制定评分卡模型:基于访问频次、用户的请求行为和用户持续访问时间段三个方面作为一个评分卡模型;S2:制定评分卡评分规则:分别对步骤S1的三个方面制定评分标准,并各自赋予三方面不同的评分权重;S3:通过评分卡模型规则计算得分,并对得分结果进行判断、处理。2.根据权利要求1所述的一种后端服务反爬方法,其特征在于:所述步骤S2中三个方面的评分权重分别为:用户访问频次50%:用户请求行为20%:用户持续访问时间段30%。3.根据权利要求1所述的一种后端服务反爬方法,其特征在于:所述步骤S2中三个方面的评分制度均为10分制。4.根据权利要求3所述的一种后端服务反爬方法,其特征在于:所述步骤S2中基于访问频次的评分标准为:(1)1S内同一个用户对一个接口发生超过5次的行为,出现一次减1分;(2)在一定的时间段内,频繁对...

【专利技术属性】
技术研发人员:陈中
申请(专利权)人:厦门最有料数字科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1