CN106506559B - 访问行为控制方法及装置 - Google Patents

访问行为控制方法及装置 Download PDF

Info

Publication number
CN106506559B
CN106506559B CN201611248960.5A CN201611248960A CN106506559B CN 106506559 B CN106506559 B CN 106506559B CN 201611248960 A CN201611248960 A CN 201611248960A CN 106506559 B CN106506559 B CN 106506559B
Authority
CN
China
Prior art keywords
configuration
access
rule
configuration information
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611248960.5A
Other languages
English (en)
Other versions
CN106506559A (zh
Inventor
陈宗志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201611248960.5A priority Critical patent/CN106506559B/zh
Publication of CN106506559A publication Critical patent/CN106506559A/zh
Application granted granted Critical
Publication of CN106506559B publication Critical patent/CN106506559B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种访问行为控制方法及装置,涉及网络信息技术领域。该方法包括:接收配置方在配置页面上输入的配置信息;根据所述配置信息生成配置规则;将所述配置规则同步给在每个前端设备中运行的配置代理端,以供所述配置代理端根据所述配置规则对前端设备的访问行为进行控制。采用本方案,可使配置方只需在配置页面操作即可实时地改变对用户访问行为的控制策略,并在控制策略更改后无需再重新启动前端设备,降低了访问行为控制的更改成本及提高其更改效率;同时,又由于其操作简单灵活,无需专门的运维人员操作,从而降低了人员成本。

Description

访问行为控制方法及装置
技术领域
本发明涉及网络信息技术领域,具体涉及一种访问行为控制方法及装置。
背景技术
随着网络信息技术的不断发展,各类网络服务已深入人们的工作生活。但在访问量过大,后端服务无法满足所有用户的访问请求时,为保证后端服务的可用性及稳定性,会实时调整用户访问行为的控制策略。
举例来说,为限制某个地区用户的访问,在现有方案中,需要将屏蔽的IP记录在IP列表中,将IP列表写入前端设备(如nginx)的配置文件,nginx根据配置文件中写入的IP列表,过滤掉屏蔽的IP对应的用户的访问请求,实现对用户访问行为的控制。然而,采用此方法,需要在nginx的配置文件中写入过多的IP信息,会导致nginx启动时需要加载大量数据至内存中,影响nginx的启动性能;而且,该方法依赖于IP列表,无法实现灵活地IP控制策略;由于修改nginx的配置文件后需要重启nginx才能生效,因而该方法无法满足频繁的增加或修改IP过滤需求;另外,修改nginx的配置文件需要专门的运维人员进行操作,人员成本较高。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的访问行为控制方法及装置。
根据本发明的一个方面,提供了一种访问行为控制方法,其包括:
接收配置方在配置页面上输入的配置信息;
根据所述配置信息生成配置规则;
将所述配置规则同步给在每个前端设备中运行的配置代理端,以供所述配置代理端根据所述配置规则对前端设备的访问行为进行控制。
根据本发明的另一方面,提供了一种访问行为控制装置,其包括:配置服务端和多个配置代理端;
所述配置服务端包括:
接收模块,适于接收配置方在配置页面上输入的配置信息;
生成模块,适于根据所述配置信息生成配置规则;
同步模块,适于将所述配置规则同步给在每个前端设备中运行的配置代理端;
所述配置代理端包括:
控制模块,适于根据所述配置规则对前端设备的访问行为进行控制。
根据本发明的访问行为控制方法及装置,通过接收配置方在配置页面上输入的配置信息;根据配置信息生成配置规则;将配置规则同步给在每个前端设备中运行的配置代理端,以供配置代理端根据配置规则对前端设备的访问行为进行控制。采用本方案,可使配置方只需在配置页面操作即可实时地改变对用户访问行为的控制策略,降低了访问行为控制的更改成本及提高其更改效率;同时,又由于其操作简单灵活,无需专门的运维人员操作,从而降低了人员成本。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例提供的访问行为控制方法的流程示意图;
图2示出了根据本发明另一个实施例提供的访问行为控制方法的流程示意图;
图3示出了根据本发明又一个实施例提供的访问行为控制方法的流程示意图;
图4示出了根据本发明一个实施例提供的访问行为控制装置的功能结构示意图;
图5示出了根据本发明另一个实施例提供的访问行为控制装置的功能结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例提供的访问行为控制方法的流程示意图。如图1所示,该方法包括以下步骤:
步骤101,接收配置方在配置页面上输入的配置信息。
其中,配置页面可以为Web页面。配置页面中含有多个可供配置方选择的配置项。配置项包括地域配置项、访问频率配置项或其他配置项。配置项可以为***自带的配置项或配置方根据实际应用而自定义设置的配置项。配置方可对配置项进行增删。
在一种情形中,配置项可以在配置页面中直接呈现,也可以是在接收到配置方某一指定操作后而呈现的,如在触发某一快捷键或配置页面某一功能元素后而呈现。配置方在呈现的配置项选项中选择需要配置的一个或多个配置项,并输入相应的配置信息。如需对地域配置项进行配置时,在呈现页面中选择地域配置项,并输入相应的配置信息。配置信息可以为需要限制的地域名称或代号,或需要响应的地域名称或代号等。
在另一种情形中,配置项可以不在配置页面中直接呈现,可以是根据接收到的配置方输入的配置信息判断定该配置信息属于哪个配置项。例如,接收到配置方在在配置页面上输入的配置信息为“限制上海&访问频率上限为10次/秒”,则判断其属于地域配置项与访问频率配置项的组合。
可选的,为保证***的安全性,在接收配置方在配置页面上输入的配置信息之前,需对配置方进行身份验证,当身份验证通过后方可执行后续步骤。
举例来说,某在线教育网站在高考后直播高考试卷答疑的系列视频,其中,系列视频分为北京卷、上海卷、全国一卷、全国二卷等。当用户访问量过大时,为保证服务器的正常运行,配置方可在配置页面上输入配置信息,以便用来控制用户的访问行为。例如,在直播北京卷视频时,配置方可在配置页面中选择地域配置项,并在地域配置项的允许项中仅输入北京,当直播视频由北京卷视频切换至全国二卷视频时,配置方可在上述允许项中输入河南、山东等使用全国二卷的地区。又由于使用全国二卷的省份较多,配置方也可在配置页面中选择访问频率配置项,并输入单个用户允许访问的最高频率。
步骤102,根据配置信息生成配置规则。
具体地,根据步骤101中的配置信息,在对需要处理的配置信息进行处理后生成相应的配置规则。对需要处理的配置信息进行处理具体的可以是:识别配置信息中的关键字,如识别“允许北京地区访问”中的“允许”及“北京”关键字;也可是为对配置信息中无效信息进行过滤等,如输入的配置信息为“允许北京、眉山地区进行访问”,当***中无眉山地区类别时,则将此信息过滤,并以提示等方式反馈至配置方;或者是其他处理方式。通过预设的生成程序根据处理后的配置信息生成相应的配置规则。
而对无需处理的配置信息,如配置方在选择地域配置项中限制项内输入“上海”,则根据已经设定的配置规则生成程序,直接生成配置规则。
举例来说,配置规则可以为:当步骤101中配置方输入的配置信息为“仅允许北京”,则根据该配置信息生成的配置规则为过滤掉IP地址为非北京地区的用户的访问请求;当步骤101中配置方输入的既包含地域配置项中仅允许北京地区的用户访问的配置信息,又包含访问频率配置项中允许单个用户访问的最高频率为10次/秒,则生成的配置规则为,在过滤掉IP地址为非北京地区的用户的访问请求后,进一步过滤掉访问频率大于10次/秒的用户的访问请求。
步骤103,将配置规则同步给在每个前端设备中运行的配置代理端,以供配置代理端根据配置规则对前端设备的访问行为进行控制。
将步骤102中的配置规则同步至每个前端设备中运行的配置代理端,配置代理端在获取配置规则后,根据配置规则对前端设备的访问行为进行控制。
例如,若步骤102中的配置规则为过滤掉访问频率大于10次/秒的用户的访问请求,则将该规则同步至配置代理端,当前端设备接收到访问请求时,解析访问请求对应的IP地址,统计IP地址的访问频率,判断该访问频率是否大于配置代理端中的访问频率阈值,并根据判断结果响应或拒绝该访问请求。
可选的,在上述步骤之前,配置代理端可对前端设备的访问行为进行监控,当监控到前端设备的访问量超出访问量上限时,向配置服务端发送通知消息。配置服务端在接收到通知消息后根据该通知消息进行告警处理。告警处理具体可以为以页面提示或其他提示方法对配置方进行访问量超出访问量上限的告警提示,以便配置方能够实时地更改对用户访问行为的控制策略。
根据本发明的访问行为控制方法,通过接收配置方在配置页面上输入的配置信息,并根据配置信息生成配置规则,最终将配置规则同步给在每个前端设备中运行的配置代理端,以供配置代理端根据配置规则对前端设备的访问行为进行控制。采用本方案,可使配置方只需在配置页面操作即可实时地改变对用户访问行为的控制策略,并在控制策略更改后无需再重新启动前端设备,降低了访问行为控制的更改成本及提高其更改效率;同时,又由于其操作简单灵活,无需专门的运维人员操作,从而降低了人员成本。
图2示出了根据本发明另一个实施例提供的访问行为控制方法的流程示意图。如图2所示,该方法包括以下步骤:
步骤201,接收配置方在配置页面上输入的配置信息。
其中,配置页面可以为Web页面。配置页面中含有多个可供配置方选择的配置项。配置项包括地域配置项。
在一种情形中,地域配置项可以在配置页面中直接呈现,也可以是在接收到配置方某一指定操作后而呈现的,如在触发某一快捷键或配置页面某一功能元素后而呈现。配置方在呈现的配置项选项中选择需要配置的一个或多个配置项,并输入相应的配置信息。如对地域配置项进行配置时,在呈现页面中选择地域配置项,并输入相应的配置信息。配置信息可以为需要限制的地域名称或代号,或需要响应的地域名称或代号等。
在另一种情形中,地域配置项可以不在配置页面中直接呈现,可以是根据接收到的配置方输入的配置信息判断定该配置信息属于哪个配置项。例如,接收到配置方在在配置页面上输入的配置信息为“限制上海”,则判断其属于地域配置项。
可选的,为保证***的安全性,在接收配置方在配置页面上输入的配置信息之前,需对配置方进行身份验证,当身份验证通过后方可执行后续步骤。
举例来说,在直播过程中,用户的并发访问量过大会引起服务器过载,甚至出现宕机的现象,所以需要实时地改变对用户访问行为的控制策略。例如,限制某些地区的用户访问以保证主要地区用户的正常访问等。
在对某些地区的用户访问进行限制时,接收配置方在配置页面上输入的配置信息,以限制一部分用户的访问行为。例如,为限制上海地区用户的访问,接收配置方在地域配置项的限制项中输入的上海,则形成了对上海用户访问进行限制的控制策略。
步骤202,根据配置信息生成IP过滤规则。
具体地,根据步骤201中的配置信息,在对需要处理的配置信息进行处理后生成相应的配置规则。对需要处理的配置信息进行处理具体的可以是:识别配置信息中的关键字,如识别“允许北京地区访问”中的“允许”及“北京”关键字;也可是为对配置信息中无效信息进行过滤等,如输入的配置信息为“允许北京、眉山地区进行访问”,当***中无眉山地区类别时,则将此信息过滤,并以提示等方式反馈至配置方。通过预设的生成程序根据处理后的配置信息生成IP过滤规则。
而对无需处理的配置信息,如配置方在选择地域配置项中限制项内输入“上海”,则根据已经设定的配置规则生成程序,直接生成过滤掉IP地址为上海地区的访问请求配置规则。
步骤203,配置代理端根据IP过滤规则更新本地的IP黑名单和/或IP白名单。
其中,配置代理端本地保存有各地域的IP列表。若阻止名单中所有IP对应的访问请求,则该名单为IP黑名单;若允许名单中所有IP对应的访问请求,则该名单为IP白名单。
在未对地域配置项进行配置之前,本地存储的IP黑名单默认为空,即允许所有地域的用户进行访问,在对地域配置项进行配置之后,配置代理端根据步骤202中的IP过滤规则更新本地的IP黑名单和/或IP白名单。例如,当步骤202中的IP过滤规则为过滤掉IP地址为上海地区的访问请求,则更新本地IP黑名单为上海地区所有IP。
步骤204,当前端设备接收到访问请求时,解析访问请求对应的IP地址,将IP地址与配置代理端本地的IP黑名单和/或IP白名单进行匹配,根据匹配结果响应或拒绝访问请求。
当前端设备接收到访问请求时,解析该访问请求对应的IP地址,并将该IP地址与步骤203中配置代理端更新后的本地存储的IP黑名单和/或IP白名单进行匹配。若该IP地址在本地的IP黑名单中,则拒绝该IP地址对应的访问请求;若该IP地址不在本地的IP黑名单或处于本地的IP白名单中,则响应该IP对应的访问请求。
可选的,在执行上述步骤前,配置代理端对前端设备的访问行为进行监控,当监控到前端设备的访问量超出访问量上限时,向配置服务端发送通知消息。配置服务端在接收到通知消息之后,根据该通知消息进行告警处理。
举例来说,在直播过程中,用户访问量过大时需要实时地改变对用户访问行为的控制策略。例如,限制某些地区的用户访问以保证主要地区用户的正常访问。为保证配置方能实时地对用户访问行为的控制策略进行调整,可通过配置代理端对前端设备的访问行为进行监控,当监控到前端设备的访问量超出预设访问阈值时,向配置服务端发送通知消息。配置服务端在接收到通知消息之后,根据该通知消息进行告警处理,则配置方即可根据该告警实时地改变用户访问行为的控制策略。
根据本发明的访问行为控制方法,通过接收配置方在Web页面上地域配置项输入的配置信息,并根据配置信息生成IP过滤规则,配置代理端根据IP过滤规则更新本地的IP黑名单和/或IP白名单。当前端设备接收到访问请求时,解析访问请求对应的IP地址,将该IP地址与配置代理端本地的IP黑名单和/或IP白名单进行匹配,根据匹配结果响应或拒绝该访问请求。采用本方案,采用本方案,可使配置方只需在Web操作即可实时灵活地改变IP控制策略,并在控制策略更改后无需再重新启动前端设备,降低了IP控制策略的更改成本及提高其更改效率;同时,由于其操作简单灵活,无需专门的运维人员操作,从而降低了人员成本;又由于IP列表存储于配置代理端本地,前端机在启动时无需加载大量数据。
图3示出了根据本发明又一个实施例提供的访问行为控制方法的流程示意图。如图3所示,该方法包括以下步骤:
步骤301,接收配置方在配置页面上输入的配置信息。
其中,配置页面可以为Web页面。配置页面中含有多个可供配置方选择的配置项。配置项包括访问频率配置项。
在一种情形中,访问频率配置项可以在配置页面中直接呈现,也可以是在接收到配置方某一指定操作后而呈现的,如在触发某一快捷键或配置页面某一功能元素后而呈现。配置方在呈现的配置项选项中选择需要配置的一个或多个配置项,并输入相应的配置信息。如在呈现页面中选择访问频率配置项,并输入相应的配置信息。配置信息可以为访问频率上限值。
在另一种情形中,访问频率配置项可以不在配置页面中直接呈现,可以是根据接收到的配置方输入的配置信息判断定该配置信息属于哪个配置项。例如,接收到配置方在在配置页面上输入的配置信息为“访问频率最大值为20次/秒”,则判断其属于访问频率配置项。
可选的,为保证***的安全性,在接收配置方在配置页面上输入的配置信息之前,需对配置方进行身份验证,当身份验证通过后方可执行后续步骤。
举例来说,在在线成绩查询网站中,用户的并发访问量过大会引起服务器过载,甚至出现宕机的现象,所以需要实时地改变对用户访问行为的控制策略,如限制访问频率过高的用户的访问。在实施对用户访问频率控制策略时,为限制访问频率过高的用户的访问,接收配置方在配置页面上所输入的访问频率配置项对应的配置信息,若接收的配置方在配置页面上访问频率配置项输入的访问上限值为50次/秒,则形成了对访问频率超过50次/秒的用户的访问进行限制的控制策略。
步骤302,根据配置信息生成访问频率限制规则。
具体地,根据步骤301中的配置信息,在对需要处理的配置信息进行处理后生成相应的配置规则。对需要处理的配置信息进行处理具体的可以是:识别配置信息中的关键字,如识别“最大访问频率为50次/秒”中的“最大”“访问频率”、“50次/秒”关键字;也可为对配置信息中无效信息进行过滤等,如输入的配置信息为“最大访问频率为-2次/秒”,则将此信息过滤,并以提示等方式反馈至配置方。最终通过预设的生成程序根据处理后的配置信息生成访问频率限制规则。
而对无需处理的配置信息,如配置方在选择访问频率配置项中最大访问频率项内输入“50次/秒”,则根据已经设定的配置规则生成程序,直接生成过滤掉访问频率大于50次/秒的访问请求的配置规则。
步骤303,配置代理端根据访问频率限制规则更新本地的访问频率阈值。
配置代理端根据步骤302中的访问频率限制规则,更新本地存储的访问频率阈值。例如,原先本地存储的访问频率阈值为空,当步骤303中访问频率限制规则为限制访问频率高于50次/秒的访问请求,则配置代理端更新本地的访问频率阈值为50次/秒。
步骤304,当前端设备接收到访问请求时,解析访问请求对应的IP地址,统计IP地址的访问频率,判断IP地址的访问频率是否大于或等于配置代理端本地的访问频率阈值,若是,则拒绝该访问请求;若否,则响应该访问请求。
当前端设备接收到访问请求时,解析访问请求对应的IP地址,并统计该IP地址的访问频率。比较统计的IP地址的访问频率与步骤304中的本地存储的访问频率阈值,若统计的IP地址的访问频率大于本地的访问频率阈值,则拒绝该访问请求;若统计的IP地址的访问频率小于或等于本地的访问频率阈值,则响应该访问请求。
可选的,在执行上述步骤前,配置代理端对前端设备的访问行为进行监控,当监控到前端设备的访问量超出访问量上限时,向配置服务端发送通知消息。配置服务端在接收到通知消息之后,根据该通知消息进行告警处理。
举例来说,在用户访问量过大时需要实时地改变对用户访问行为的控制策略。为保证配置方能实时地对用户访问行为的控制策略进行调整,可通过配置代理端对前端设备的访问行为进行监控,当监控到前端设备的访问量超出预设访问阈值时,向配置服务端发送通知消息。配置服务端在接收到通知消息之后,根据该通知消息进行告警处理,则配置方即可根据该告警实时地改变用户访问行为的控制策略。
根据本发明的访问行为控制方法,通过接收配置方在Web页面上访问频率配置项输入的配置信息,并根据配置信息生成访问频率限制规则,配置代理端根据访问频率限制规则更新本地的访问频率阈值。当前端设备接收到访问请求时,解析访问请求对应的IP地址,统计该IP地址的访问频率,比较该IP地址的访问频率与本地的访问频率阈值,并根据比较结果响应或拒绝该访问请求。采用本方案,可使配置方只需在Web操作即可实时灵活地改变访问频率控制策略,并在控制策略更改后无需再重新启动前端设备,降低了访问频率控制策略的更改成本及提高其更改效率;同时,由于其操作简单灵活,无需专门的运维人员操作,从而降低了人员成本;又由于访问频率阈值存储于配置代理端,所以前端机在启动时无需加载大量数据。
上述两个实施例是配置项为地域配置项及访问频率配置项的访问行为控制方法,然而,本领域人员应当理解,本发明中的配置项不仅包含地域配置项和访问频率配置项,还包含其他配置项,如安全级别配置项等。以配置项包含安全级别配置为例,则访问行为控制方法具体为:在接收配置方在配置界面上选择的安全级别配置项对应的配置信息后,例如,该配置信息可以为拒绝安全级别低的访问行为的配置信息。根据该配置信息生成安全级别控制规则。该安全级别控制规则可以为,限制安全检测控件A对访问环境评分低于60分的访问请求;允许安全检测控件A对访问环境评分大于或等于60分的访问请求。并将该配置规则同步给在每个前端设备中运行的配置代理端,配置代理端可根据配置规则,更新本地的安全级别阈值为60分。当前端设备接收到访问请求时,通过安全控件A为访问环境进行评分,若评分大于或等于60分,则响应该访问请求;否则,拒绝该访问请求。
图4示出了根据本发明一个实施例提供的访问行为控制装置的功能结构示意图。如图4所示,该装置包括:配置服务端和多个配置代理端;
其中,该配置服务端包括:接收模块41、生成模块42、同步模块43;该配置代理端包括控制模块44。
接收模块41,适于接收配置方在配置页面上输入的配置信息。
其中,配置页面可以为Web页面。配置页面中含有多个可供配置方选择的配置项。配置项包括地域配置项、访问频率配置项或其他配置项。配置项可以为***自带的配置项或配置方根据实际应用而自定义设置的配置项。配置方可对配置项进行增删。
在一种情形中,配置项可以在配置页面中直接呈现,也可以是在接收到配置方某一指定操作后而呈现的,如在触发某一快捷键或配置页面某一功能元素后而呈现。配置方在呈现的配置项选项中选择需要配置的一个或多个配置项,并输入相应的配置信息。如需对地域配置项进行配置时,在呈现页面中选择地域配置项,并输入相应的配置信息。配置信息可以为需要限制的地域名称或代号,或需要响应的地域名称或代号等。
在另一种情形中,配置项可以不在配置页面中直接呈现,可以是根据接收到的配置方输入的配置信息判断定该配置信息属于哪个配置项。例如,接收到配置方在在配置页面上输入的配置信息为“限制上海&访问频率上限为10次/秒”,则判断其属于地域配置项与访问频率配置项的组合。
可选的,为保证***的安全性,在接收配置方在配置页面上输入的配置信息之前,需对配置方进行身份验证,当身份验证通过后方可执行后续步骤。
举例来说,某在线教育网站在高考后直播高考试卷答疑的系列视频,其中,系列视频分为北京卷、上海卷、全国一卷、全国二卷等。当用户访问量过大时,为保证服务器的正常运行,配置方可在配置页面上输入配置信息,以便用来控制用户的访问行为。例如,在直播北京卷视频时,配置方可在配置页面中选择地域配置项,并在地域配置项的允许项中仅输入北京,当直播视频由北京卷视频切换至全国二卷视频时,配置方可在上述允许项中输入河南、山东等使用全国二卷的地区。又由于使用全国二卷的省份较多,配置方也可在配置页面中选择访问频率配置项,并输入单个用户允许访问的最高频率。
生成模块42,适于根据配置信息生成配置规则。
具体地,根据接收模块41中的配置信息,在对需要处理的配置信息进行处理后生成相应的配置规则。对需要处理的配置信息进行处理具体的可以是:识别配置信息中的关键字,如识别“允许北京地区访问”中的“允许”及“北京”关键字;也可是为对配置信息中无效信息进行过滤等,如输入的配置信息为“允许北京、眉山地区进行访问”,当***中无眉山地区类别时,则将此信息过滤,并以提示等方式反馈至配置方;或者是其他处理方式。通过预设的生成程序根据处理后的配置信息生成相应的配置规则。
而对无需处理的配置信息,如配置方在选择地域配置项中限制项内输入“上海”,则根据已经设定的配置规则生成程序,直接生成配置规则。
举例来说,配置规则可以为:当接收模块41中配置方输入的配置信息为“仅允许北京”,则根据该配置信息生成的配置规则为过滤掉IP地址为非北京地区的用户的访问请求;当接收模块41中配置方输入的既包含地域配置项中仅允许北京地区的用户访问的配置信息,又包含访问频率配置项中允许单个用户访问的最高频率为10次/秒,则生成的配置规则为,在过滤掉IP地址为非北京地区的用户的访问请求后,进一步过滤掉访问频率大于10次/秒的用户的访问请求。
同步模块43,适于将配置规则同步给在每个前端设备中运行的配置代理端。
将生成模块42中的配置规则同步给在每个前端设备中运行的配置代理端。举例来说,若生成模块42中的配置规则为过滤掉访问频率大于10次/秒的用户的访问请求,则将该规则同步至配置代理端。
控制模块44,适于根据配置规则对前端设备的访问行为进行控制。
当同步模块43将配置规则同步给在每个前端设备中运行的配置代理端后,根据该配置规则对前端设备的访问行为进行控制。举例来说,若同步模块43将过滤掉访问频率大于10次/秒的用户的访问请求的配置规则同步至配置代理端后,当前端设备接收到访问请求时,解析访问请求对应的IP地址,统计IP地址的访问频率,判断该访问频率是否大于配置代理端中的访问频率阈值,并根据判断结果响应或拒绝该访问请求。
根据本发明的访问行为控制装置,通过接收模块接收配置方在配置页面上输入的配置信息,并通过生成模块根据配置信息生成配置规则,并通过同步模块将配置规则同步给在每个前端设备中运行的配置代理端,最终通过控制模块根据配置规则对前端设备的访问行为进行控制。采用本方案,可使配置方只需在配置页面操作即可实时地改变对用户访问行为的控制策略,并在控制策略更改后无需再重新启动前端设备,降低了访问行为控制的更改成本及提高其更改效率;同时,又由于其操作简单灵活,无需专门的运维人员操作,从而降低了人员成本。
图5示出了根据本发明另一个实施例提供的访问行为控制装置的功能结构示意图。
如图5所示,在图4所示装置的基础上,该访问行为控制装置还包括:配置代理端的监控模块51、配置服务端的告警模块52。
监控模块51,适于对前端设备的访问行为进行监控;当监控到前端设备的访问量超出访问量上限时,向配置服务端发送通知消息。
举例来说,在直播过程中,用户访问量过大时需要实时地改变对用户访问行为的控制策略。例如,限制某些地区的用户访问以保证主要地区用户的正常访问。为保证配置方能实时地对用户访问行为的控制策略进行调整,可通过配置代理端对前端设备的访问行为进行监控,当监控到前端设备的访问量超出预设访问阈值时,向告警模块52发送通知消息。
告警模块52,适于根据通知消息进行告警处理。
在接收到监控模块51发送的通知消息后,根据该通知消息进行告警处理。警处理具体可以为以页面提示或其他提示方法对配置方进行访问量超出访问量上限的告警提示,以便配置方能够实时地更改对用户访问行为的控制策略。
当配置项包含地域配置项时:
接收模块41进一步适于:接收配置方在配置页面上所选择的地域配置项对应的配置信息。
配置项包含地域配置项时,在一种情形中,地域配置项可以在配置页面中直接呈现,也可以是在接收到配置方某一指定操作后而呈现的,如在触发某一快捷键或配置页面某一功能元素后而呈现。配置方在呈现的配置项选项中选择需要配置的一个或多个配置项,并输入相应的配置信息。如对地域配置项进行配置时,在呈现页面中选择地域配置项,并输入相应的配置信息。配置信息可以为需要限制的地域名称或代号,或需要响应的地域名称或代号等。
在另一种情形中,地域配置项可以不在配置页面中直接呈现,可以是根据接收到的配置方输入的配置信息判断定该配置信息属于哪个配置项。例如,接收到配置方在在配置页面上输入的配置信息为“限制上海”,则判断其属于地域配置项。
可选的,为保证***的安全性,在接收配置方在配置页面上输入的配置信息之前,需对配置方进行身份验证,当身份验证通过后方可执行后续步骤。
举例来说,在直播过程中,用户的并发访问量过大会引起服务器过载,甚至出现宕机的现象,所以需要实时地改变对用户访问行为的控制策略。例如,限制某些地区的用户访问以保证主要地区用户的正常访问等。
在对某些地区的用户访问进行限制时,接收配置方在配置页面上输入的配置信息,以限制一部分用户的访问行为。例如,为限制上海地区用户的访问,接收配置方在地域配置项的限制项中输入的上海,则形成了对上海用户访问进行限制的控制策略。
生成模块42进一步适于:根据配置信息生成IP过滤规则。
具体地,根据接收模块41中的配置信息,在对需要处理的配置信息进行处理后生成相应的配置规则。对需要处理的配置信息进行处理具体的可以是:识别配置信息中的关键字,如识别“允许北京地区访问”中的“允许”及“北京”关键字;也可是为对配置信息中无效信息进行过滤等,如输入的配置信息为“允许北京、眉山地区进行访问”,当***中无眉山地区类别时,则将此信息过滤,并以提示等方式反馈至配置方。通过预设的生成程序根据处理后的配置信息生成IP过滤规则。
而对无需处理的配置信息,如配置方在选择地域配置项中限制项内输入“上海”,则根据已经设定的配置规则生成程序,直接生成过滤掉IP地址为上海地区的访问请求配置规则。
控制模块44进一步适于:根据IP过滤规则更新本地的IP黑名单和/或IP白名单;当前端设备接收到访问请求时,解析访问请求对应的IP地址,将IP地址与配置代理端本地的IP黑名单和/或IP白名单进行匹配,根据匹配结果响应或拒绝述访问请求。
其中,配置代理端本地保存有各地域的IP列表。若阻止名单中所有IP对应的访问请求,则该名单为IP黑名单;若允许名单中所有IP对应的访问请求,则该名单为IP白名单。
在未对地域配置项进行配置之前,本地存储的IP黑名单默认为空,即允许所有地域的用户进行访问,在对地域配置项进行配置之后,根据IP过滤规则更新本地的IP黑名单和/或IP白名单。例如,当生成模块42中的IP过滤规则为过滤掉IP地址为上海地区的访问请求,则更新本地IP黑名单为上海地区所有IP。
当前端设备接收到访问请求时,解析该访问请求对应的IP地址,并将该IP地址与更新后的本地存储的IP黑名单和/或IP白名单进行匹配。若该IP地址在本地的IP黑名单中,则拒绝该IP地址对应的访问请求;若该IP地址不在本地的IP黑名单或处于本地的IP白名单中,则响应该IP对应的访问请求。
配置项包含访问频率配置项时:
接收模块41进一步适于:接收配置方在配置页面上所选择的访问频率配置项对应的配置信息。
配置项包括访问频率配置项。在一种情形中,访问频率配置项可以在配置页面中直接呈现,也可以是在接收到配置方某一指定操作后而呈现的,如在触发某一快捷键或配置页面某一功能元素后而呈现。配置方在呈现的配置项选项中选择需要配置的一个或多个配置项,并输入相应的配置信息。如在呈现页面中选择访问频率配置项,并输入相应的配置信息。配置信息可以为访问频率上限值。
在另一种情形中,访问频率配置项可以不在配置页面中直接呈现,可以是根据接收到的配置方输入的配置信息判断定该配置信息属于哪个配置项。例如,接收到配置方在在配置页面上输入的配置信息为“访问频率最大值为20次/秒”,则判断其属于访问频率配置项。
可选的,为保证***的安全性,在接收配置方在配置页面上输入的配置信息之前,需对配置方进行身份验证,当身份验证通过后方可执行后续步骤。
举例来说,在在线成绩查询网站中,用户的并发访问量过大会引起服务器过载,甚至出现宕机的现象,所以需要实时地改变对用户访问行为的控制策略,如限制访问频率过高的用户的访问。在实施对用户访问频率控制策略时,为限制访问频率过高的用户的访问,接收配置方在配置页面上所输入的访问频率配置项对应的配置信息,若接收的配置方在配置页面上访问频率配置项输入的访问上限值为50次/秒,则形成了对访问频率超过50次/秒的用户的访问进行限制的控制策略。
生成模块42进一步适于:根据配置信息生成访问频率限制规则。
具体地,根据接收模块41中的配置信息,在对需要处理的配置信息进行处理后生成相应的配置规则。对需要处理的配置信息进行处理具体的可以是:识别配置信息中的关键字,如识别“最大访问频率为50次/秒”中的“最大”“访问频率”、“50次/秒”关键字;也可为对配置信息中无效信息进行过滤等,如输入的配置信息为“最大访问频率为-2次/秒”,则将此信息过滤,并以提示等方式反馈至配置方。最终通过预设的生成程序根据处理后的配置信息生成IP过滤规则。
而对无需处理的配置信息,如配置方在选择访问频率配置项中最大访问频率项内输入“50次/秒”,则根据已经设定的配置规则生成程序,直接生成过滤掉访问频率大于50次/秒的访问请求的配置规则。
控制模块44进一步适于:根据访问频率限制规则更新本地的访问频率阈值;当前端设备接收到访问请求时,解析访问请求对应的IP地址,统计IP地址的访问频率,判断IP地址的访问频率是否大于或等于配置代理端本地的访问频率阈值,若是,则拒绝该访问请求。
根据生成模块42中的访问频率限制规则,更新本地存储的访问频率阈值。例如,原先本地存储的访问频率阈值为空,当访问频率限制规则为限制访问频率高于50次/秒的访问请求,则更新本地的访问频率阈值为50次/秒。
当前端设备接收到访问请求时,解析访问请求对应的IP地址,并统计该IP地址的访问频率。比较统计的IP地址的访问频率与步骤304中的本地存储的访问频率阈值,若统计的IP地址的访问频率大于本地的访问频率阈值,则拒绝该访问请求;若统计的IP地址的访问频率小于或等于本地的访问频率阈值,则响应该访问请求。
根据本发明的访问行为控制装置,可使配置方只需在Web操作即可实时灵活地改变IP控制策略及访问频率策略,并在控制策略更改后无需再重新启动前端设备,降低了IP控制策略及访问频率策略的更改成本及提高其更改效率;同时,由于其操作简单灵活,无需专门的运维人员操作,从而降低了人员成本;又由于IP列表及访问频率阈值存储于配置代理端本地,前端机在启动时无需加载大量数据。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的访问行为控制装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (8)

1.一种访问行为控制方法,所述方法由配置服务端执行,所述方法包括:
接收配置方在配置页面上输入的配置信息;所述配置页面包含有地域配置项、访问频率配置项和/或安全级别控制项;
根据所述配置信息生成配置规则;所述配置规则包括:IP过滤规则、访问频率限制规则、和/或安全级别控制规则;
将所述配置规则同步给在每个前端设备中运行的配置代理端,以供所述配置代理端根据所述配置规则对前端设备的访问行为进行控制;
其中,若配置项包含:地域配置项;
则所述接收配置方在配置页面上输入的配置信息进一步包括:接收配置方在配置页面上所选择的地域配置项对应的配置信息;
所述根据配置信息生成配置规则进一步包括:根据配置信息生成IP过滤规则;
所述配置代理端根据所述配置规则对前端设备的访问行为进行控制进一步包括:配置代理端根据所述IP过滤规则更新本地的IP黑名单和/或IP白名单;当前端设备接收到访问请求时,解析访问请求对应的IP地址,将所述IP地址与配置代理端本地的IP黑名单和/或IP白名单进行匹配,根据匹配结果响应或拒绝所述访问请求。
2.根据权利要求1所述的方法,其中,所述配置页面为Web页面。
3.根据权利要求1所述的方法,其中,所述配置项包含:访问频率配置项;
所述接收配置方在配置页面上输入的配置信息进一步包括:接收配置方在配置页面上所选择的访问频率配置项对应的配置信息;
所述根据配置信息生成配置规则进一步包括:根据配置信息生成访问频率限制规则;
所述配置代理端根据所述配置规则对前端设备的访问行为进行控制进一步包括:
配置代理端根据所述访问频率限制规则更新本地的访问频率阈值;
当前端设备接收到访问请求时,解析访问请求对应的IP地址,统计所述IP地址的访问频率,判断所述IP地址的访问频率是否大于配置代理端本地的访问频率阈值,若是,则拒绝所述访问请求。
4.根据权利要求1-3任一项所述的方法,还包括:
所述配置代理端对前端设备的访问行为进行监控;
当监控到前端设备的访问量超出访问量上限时,向配置服务端发送通知消息;
所述配置服务端根据所述通知消息进行告警处理。
5.一种访问行为控制装置,包括:配置服务端和多个配置代理端;
所述配置服务端包括:
接收模块,适于接收配置方在配置页面上输入的配置信息;所述配置页面包含有地域配置项、访问频率配置项和/或安全级别控制项;
生成模块,适于根据所述配置信息生成配置规则;所述配置规则包括:IP过滤规则、访问频率限制规则、和/或安全级别控制规则;
同步模块,适于将所述配置规则同步给在每个前端设备中运行的配置代理端;
所述配置代理端包括:
控制模块,适于根据所述配置规则对前端设备的访问行为进行控制;
其中,若所述配置项包含:地域配置项;
所述接收模块进一步适于:接收配置方在配置页面上所选择的地域配置项对应的配置信息;
所述生成模块进一步适于:根据配置信息生成IP过滤规则;
所述控制模块进一步适于:根据所述IP过滤规则更新本地的IP黑名单和/或IP白名单;当前端设备接收到访问请求时,解析访问请求对应的IP地址,将所述IP地址与配置代理端本地的IP黑名单和/或IP白名单进行匹配,根据匹配结果响应或拒绝所述访问请求。
6.根据权利要求5所述的装置,其中,所述配置页面为Web页面。
7.根据权利要求5所述的装置,其中,所述配置项包含:访问频率配置项;
所述接收模块进一步适于:接收配置方在配置页面上所选择的访问频率配置项对应的配置信息;
所述生成模块进一步适于:根据配置信息生成访问频率限制规则;
所述控制模块进一步适于:根据所述访问频率限制规则更新本地的访问频率阈值;当前端设备接收到访问请求时,解析访问请求对应的IP地址,统计所述IP地址的访问频率,判断所述IP地址的访问频率是否大于或等于配置代理端本地的访问频率阈值,若是,则拒绝所述访问请求。
8.根据权利要求5-7中任一项所述的装置,其中,所述配置代理端还包括:监控模块,适于对前端设备的访问行为进行监控;当监控到前端设备的访问量超出访问量上限时,向配置服务端发送通知消息;
所述配置服务端还包括:告警模块,适于根据所述通知消息进行告警处理。
CN201611248960.5A 2016-12-29 2016-12-29 访问行为控制方法及装置 Active CN106506559B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611248960.5A CN106506559B (zh) 2016-12-29 2016-12-29 访问行为控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611248960.5A CN106506559B (zh) 2016-12-29 2016-12-29 访问行为控制方法及装置

Publications (2)

Publication Number Publication Date
CN106506559A CN106506559A (zh) 2017-03-15
CN106506559B true CN106506559B (zh) 2020-02-18

Family

ID=58334768

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611248960.5A Active CN106506559B (zh) 2016-12-29 2016-12-29 访问行为控制方法及装置

Country Status (1)

Country Link
CN (1) CN106506559B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109388655A (zh) * 2017-08-07 2019-02-26 北京京东尚科信息技术有限公司 一种动态控制数据访问的方法和装置
CN109901923B (zh) * 2017-12-07 2022-10-21 财付通支付科技有限公司 一种频率限制方法、频率限制装置及可读存储介质
CN108173714B (zh) * 2017-12-27 2020-10-02 北京奇艺世纪科技有限公司 公共出口ip地址的检测方法、检测装置和电子设备
CN109034942A (zh) * 2018-06-14 2018-12-18 安徽鼎龙网络传媒有限公司 一种微场景管理后台微信商城的服务器云扩展***
CN108900543A (zh) * 2018-08-13 2018-11-27 郑州云海信息技术有限公司 管理防火墙规则的方法和装置
CN110134864B (zh) * 2019-04-25 2023-09-05 上海淇毓信息科技有限公司 一种基于dsp需求方平台的请求过滤方法、装置、***
CN110933068B (zh) * 2019-11-26 2022-03-01 秒针信息技术有限公司 黑白名单实时优化方法、装置、服务器及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104298686A (zh) * 2013-07-18 2015-01-21 深圳市腾讯计算机***有限公司 修改服务器配置文件的方法和装置
CN104468226A (zh) * 2014-12-18 2015-03-25 山东中创软件工程股份有限公司 基于Nginx的配置方法及装置
CN105162793A (zh) * 2015-09-23 2015-12-16 上海云盾信息技术有限公司 一种防御网络攻击的方法与设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1160899C (zh) * 2002-06-11 2004-08-04 华中科技大学 分布式网络动态安全保护***
US20080052381A1 (en) * 2006-08-22 2008-02-28 Koon Wah Yu Method and system for selecting a transcoder to convert between content types
CN101562610A (zh) * 2009-05-27 2009-10-21 上海交通大学 检查项可定制的网络访问控制方法
CN105338017A (zh) * 2014-06-30 2016-02-17 北京新媒传信科技有限公司 一种web防御方法和***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104298686A (zh) * 2013-07-18 2015-01-21 深圳市腾讯计算机***有限公司 修改服务器配置文件的方法和装置
CN104468226A (zh) * 2014-12-18 2015-03-25 山东中创软件工程股份有限公司 基于Nginx的配置方法及装置
CN105162793A (zh) * 2015-09-23 2015-12-16 上海云盾信息技术有限公司 一种防御网络攻击的方法与设备

Also Published As

Publication number Publication date
CN106506559A (zh) 2017-03-15

Similar Documents

Publication Publication Date Title
CN106506559B (zh) 访问行为控制方法及装置
CN109743315B (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
US9344371B1 (en) Dynamic throttling systems and services
CN104378304B (zh) 灰度发布的控制方法、装置及***
US9825956B2 (en) Systems and methods for access permission revocation and reinstatement
CN102687480B (zh) 基于云的防火墙***及服务
US8646073B2 (en) Detection of account hijacking in a social network
DE202012013609U1 (de) System zur Verteilung der Verarbeitung von Computer-Sicherheitsaufgaben
US20120042001A1 (en) Techniques to pollute electronic profiling
US11748522B2 (en) Systems, devices, and methods for prevention of recording content
KR101503701B1 (ko) 빅데이터 기반 정보 보호 방법 및 장치
CN111404937B (zh) 一种服务器漏洞的检测方法和装置
CN101931646A (zh) 一种互联网浏览管理方法、***及终端
CN112769838B (zh) 访问用户过滤方法、装置、设备和存储介质
US8701196B2 (en) System, method and computer program product for obtaining a reputation associated with a file
CN102508768A (zh) 应用程序监控方法及装置
CN106254312B (zh) 一种通过虚拟机异构实现服务器防攻击的方法及装置
US10154042B2 (en) Account sharing detection
TW201928750A (zh) 比對伺服器、比對方法及電腦程式
CN110830496B (zh) 一种防止扫描权限文件的***的使用方法及作业方法
EP4250660A2 (en) Content policy discovery
CN114726605A (zh) 一种敏感数据过滤方法、装置、***及计算机设备
CN103780589A (zh) 病毒提示方法、客户端设备和服务器
US9621582B1 (en) Generating pharming alerts with reduced false positives
CN105306419B (zh) 一种页面信息交互方法、装置和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant