System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种恶意访问识别方法、装置及设备制造方法及图纸_技高网

一种恶意访问识别方法、装置及设备制造方法及图纸

技术编号:40054306 阅读:6 留言:0更新日期:2024-01-16 21:41
本发明专利技术实施例提供了一种恶意访问识别方法、装置及设备,所述方法包括:对网络服务器生成的访问日志进行解析;基于解析结果确定各个访问请求的I P信息和所述网络服务器对外开放的访问接口信息;基于解析结果确定各个访问请求的I P信息和访问接口信息,所述访问接口信息为所述网络服务器对外开放的访问接口的相关信息;将所述目标I P信息加入黑名单中,以使所述网络服务器基于所述黑名单禁止位于所述黑名单中的I P用户访问医药类应用程序。本发明专利技术提供的恶意访问识别方法能够有效识别出恶意访问网络服务器的访问请求及其I P信息。

【技术实现步骤摘要】

本专利技术实施例涉及网络安全,特别涉及一种恶意访问识别方法、装置及设备


技术介绍

1、以医药系统为例,当该系统的web站点在日常运行过程中,经常遭受网络爬虫抓取关键商业信息,或者恶意攻击。针对这些恶意访问,web站点入口需要识别恶意访问的ip地址,加入黑名单,以禁止其访问。传统恶意访问ip识别方法一般通过统计ip全局请求数量,当数量超过指定限额时,将该ip加入黑名单中。

2、可是当网络爬虫或者恶意攻击程序通过ip代理池访问web站点时,可以在执行网络请求中而动态切换不同的ip地址,达到隐藏真实ip,绕过访问限制和提高爬取效率等目的。


技术实现思路

1、本专利技术提供了一种能够有效识别出恶意访问网络服务器的访问请求及其ip信息的恶意访问识别方法、装置及设备。

2、为了解决上述技术问题,本专利技术实施例提供了一种恶意访问识别方法,包括:

3、对网络服务器生成的访问日志进行解析;

4、基于解析结果确定各个访问请求的ip信息和所述网络服务器对外开放的访问接口信息;

5、基于解析结果确定各个访问请求的ip信息和访问接口信息,所述访问接口信息为所述网络服务器对外开放的访问接口的相关信息;

6、将所述目标ip信息加入黑名单中,以使所述网络服务器基于所述黑名单禁止位于所述黑名单中的ip用户访问医药类应用程序。

7、作为一可选实施例,所述方法还包括:

8、基于日志采集器采集所述网络服务器生成的访问日志;

9、基于消息中间件将所述访问日志推送至日志分析模块;

10、所述对网络服务器生成的访问日志进行解析,包括:

11、基于所述日志分析模块对网络服务器生成的访问日志进行解析。

12、作为一可选实施例,所述基于解析结果确定各个访问请求的ip信息和所述网络服务器对外开放的访问接口信息,包括:

13、基于解析结果确定访问所述网络服务器对外开放的目标访问接口的目标访问请求;

14、基于所述目标访问请求确定对应的ip信息。

15、作为一可选实施例,所述基于解析结果确定访问所述网络服务器对外开放的目标访问接口的目标访问请求,包括:

16、基于分析结果确定每个网络请求的http访问路径和访问参数;

17、基于所述http访问路径和访问参数确定对应的访问请求是否为访问目标访问接口的目标访问请求。

18、作为一可选实施例,所述方法还包括:

19、确定所述ip信息和/或目标ip信息是否位于白名单中,若是,则滤除。

20、作为一可选实施例,所述方法还包括:

21、将所述ip信息存入线程池的阻塞对列中;

22、构建访问接口集合;

23、将所述访问接口信息存入以对应的ip信息为键,访问接口集合为值的哈希桶中;

24、所述基于所述访问请求的ip信息和访问接口信息确定访问频率异常的目标ip信息,包括:

25、基于自所述阻塞队列及哈希桶中获得的所述ip信息和访问接口信息确定访问频率异常的目标ip信息。

26、作为一可选实施例,所述基于所述访问请求的ip信息和访问接口信息确定访问频率异常的目标ip信息,包括:

27、基于所述访问请求的ip信息和访问接口信息统计目标时间段内所述ip信息对所述网络服务器的第一访问数量、请求访问的访问接口数量以及对各个所述访问接口的第二访问数量;

28、基于所述第一访问数量及第一数量阈值过滤得到候选ip信息;

29、基于所述第一访问数量及第一数量阈值过滤得到候选ip信息;

30、基于所述候选ip信息确定满足以下条件中的一种或多种的候选ip信息为目标ip信息:

31、第一访问数量超出第二数量阈值、访问接口数量小于目标设置值、第二访问数量超出第三数量阈值,其中,所述第二数量阈值不大于所述第一数量阈值。

32、作为一可选实施例,所述方法还包括:

33、定期删除所述阻塞队列、哈希桶中的存储市场超出时间阈值的ip信息和访问接口信息。

34、本专利技术另一实施例同时提供一种恶意访问识别装置,包括:

35、解析模块,用于对网络服务器生成的访问日志进行解析;

36、第一确定模块,用于根据解析结果确定各个访问请求的ip信息和所述网络服务器对外开放的访问接口信息;

37、第二确定模块,用于根据解析结果确定各个访问请求的ip信息和访问接口信息,所述访问接口信息为所述网络服务器对外开放的访问接口的相关信息;

38、填写模块,用于将所述目标ip信息加入黑名单中,以使所述网络服务器基于所述黑名单禁止位于所述黑名单中的ip用户访问医药类应用程序。

39、本专利技术另一实施例还提供一种电子设备,包括:

40、至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;

41、其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行上述任一项实施例所述的恶意访问识别方法。

42、基于上述实施例的公开可以获知,本专利技术实施例具备的有益效果包括通过对网络服务器生成的访问日志进行解析,并基于解析结果确定各个访问请求的ip信息和网络服务器对外开放的访问接口信息,之后基于所述访问请求的ip信息和访问接口信息确定访问频率异常的目标ip信息,将所述目标ip信息加入黑名单中,以使所述网络服务器基于所述黑名单禁止位于所述黑名单中的ip用户访问医药类应用程序。通过本实施例的上述方法可以对使用不同ip地址恶意访问医药类应用程序的访问请求进行快速准确识别,阻止攻击者进行恶意访问,有效降低网络爬虫和恶意攻击者的恶意访问数量及效率,提升恶意访问难度,迫使例如网络爬虫等恶意攻击者只能使用更大的ip代理池实现恶意访问,显著提升攻击成本,引导恶意攻击者放弃非法访问。

43、本专利技术的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本专利技术而了解。本专利技术的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。

44、下面通过附图和实施例,对本专利技术的技术方案做进一步的详细描述。

本文档来自技高网...

【技术保护点】

1.一种恶意访问识别方法,其特征在于,包括:

2.根据权利要求1所述的恶意访问识别方法,其特征在于,所述方法还包括:

3.根据权利要求1所述的恶意访问识别方法,其特征在于,所述基于解析结果确定各个访问请求的IP信息和访问接口信息,包括:

4.根据权利要求3所述的恶意访问识别方法,其特征在于,所述基于解析结果确定访问目标访问接口的目标访问请求,包括:

5.根据权利要求1所述的恶意访问识别方法,其特征在于,所述方法还包括:

6.根据权利要求1所述的恶意访问识别方法,其特征在于,所述方法还包括:

7.根据权利要求1所述的恶意访问识别方法,其特征在于,所述基于所述访问请求的IP信息和访问接口信息确定访问频率异常的目标IP信息,包括:

8.根据权利要求6所述的恶意访问识别方法,其特征在于,所述方法还包括:

9.一种恶意访问识别装置,其特征在于,包括:

10.一种电子设备,其特征在于,包括:

【技术特征摘要】

1.一种恶意访问识别方法,其特征在于,包括:

2.根据权利要求1所述的恶意访问识别方法,其特征在于,所述方法还包括:

3.根据权利要求1所述的恶意访问识别方法,其特征在于,所述基于解析结果确定各个访问请求的ip信息和访问接口信息,包括:

4.根据权利要求3所述的恶意访问识别方法,其特征在于,所述基于解析结果确定访问目标访问接口的目标访问请求,包括:

5.根据权利要求1所述的恶意访问识别方法,其特征在...

【专利技术属性】
技术研发人员:朱明宙赖寿生
申请(专利权)人:叮当快药科技集团有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1