CN107634947A - 限制恶意登录或注册的方法和装置 - Google Patents
限制恶意登录或注册的方法和装置 Download PDFInfo
- Publication number
- CN107634947A CN107634947A CN201710841115.7A CN201710841115A CN107634947A CN 107634947 A CN107634947 A CN 107634947A CN 201710841115 A CN201710841115 A CN 201710841115A CN 107634947 A CN107634947 A CN 107634947A
- Authority
- CN
- China
- Prior art keywords
- limitation
- dimension
- login
- result
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种限制恶意登录或注册的方法和装置,涉及计算机技术领域。其中,该方法包括:对提取的登录限制上报数据进行处理,以构建限制结果数据库;根据登录***的登录限制查询请求查询所述限制结果数据库;并且,在所述限制结果数据库中存在与所述登录限制查询请求匹配的限制结果的情况下,将所述限制结果返回至登录***。通过以上步骤,使得恶意登录或注册行为的限制响应更加及时,进而有效防止恶意登录、注册等行为所导致的后台服务器延迟、甚至无法响应的问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种限制恶意登录或注册的方法和装置。
背景技术
随着网络技术的发展,互联网日益渗透到人们的工作和生活中。例如,越来越多的人通过社交网站进行联系,越来越多的人通过网上商城购买自己心仪的产品,等等。互联网是一个开放的环境,开放不仅意味着透明,也意味着不安全。比如,不法分子可能通过某些技术手段模拟正常用户对应用***进行恶意注册或登录,这不仅影响了正常用户对应用***的访问,而且加大了应用***的安全风险。
目前,对恶意登录行为进行控制主要是基于风险用户账号管理***。现有风险用户账号管理***的工作原理如下:对用户账号的历史行为数据进行综合分析,以对疑似风险用户账户划分风险等级;然后,基于风险等级数据对用户账号进行相应地限制。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
第一,现有技术是基于用户历史行为数据进行分析,导致风险用户的识别存在滞后性。
第二,现有技术是基于用户账号对恶意登录行为进行识别、限制,其识别覆盖率低、准确率低。比如,在实际的登录、注册环节中有很多步骤并不传输账号信息,导致风险用户账号管理***无法对恶意登录行为进行有效识别。比如,攻击者修改了攻击账号,则会导致原有的用户风险数据无用,使得攻击者可以轻易躲过风险用户账号管理***的识别、限制。
发明内容
有鉴于此,本发明实施例提供一种限制恶意登录或注册的方法和装置,使得恶意登录或注册行为的限制响应更加及时,有效防止恶意登录、注册等行为所导致的后台服务器延迟、甚至无法响应的问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种限制恶意登录的方法。
本发明实施例的限制恶意登录的方法包括:对提取的登录限制上报数据进行处理,以构建限制结果数据库;根据登录***的登录限制查询请求查询所述限制结果数据库;并且,在所述限制结果数据库中存在与所述登录限制查询请求匹配的限制结果的情况下,将所述限制结果返回至登录***。
可选地,根据登录限制查询请求查询所述限制结果数据库的步骤包括:从登录限制查询请求中获取限制维度和限制类型的信息;根据所述限制维度和限制类型的信息查询限制结果数据库。
可选地,所述限制维度包括以下至少一项:用户名、IP地址、设备标识、用户代理;所述限制类型包括:登录频率限制、登录错误次数限制、发送短信验证码频率限制、找回密码频率限制、或发送语音验证码频率限制。
可选地,所述方法还包括:在根据所述限制维度和限制类型的信息查询限制结果数据库的步骤之前,根据限制维度的信息查询预先设置的白名单,并确认没有与所述限制维度的信息匹配的白名单记录。
可选地,所述方法还包括:在确认没有与所述限制维度的信息匹配的白名单记录的步骤之后,根据所述限制维度的信息查询预先设置的黑名单,并在确认有与所述限制维度的信息匹配的黑名单记录的情况下,将所述匹配的黑名单记录返回至登录***。
可选地,对提取的登录限制上报数据进行处理,以构建所述限制结果数据库的步骤包括:提取数据源中的登录限制上报数据记录;从所述记录中获取限制维度和限制类型的信息,并根据所述限制维度和限制类型的信息计算主键;对登录统计数据库中与所述主键匹配的记录的计数值加1;在所述计数值达到预设阈值的情况下,将与所述主键对应的限制结果添加至限制结果数据库中。
可选地,所述登录限制上报数据还能够被替换为注册限制上报数据,所述登录限制查询请求还能够被替换为注册限制查询请求。
为实现上述目的,根据本发明实施例的另一方面,提供了一种限制恶意登录的装置。
本发明实施例的限制恶意登录的装置包括:数据提取处理模块,用于对提取的登录限制上报数据进行处理,以构建限制结果数据库;限制请求处理模块,用于根据登录***的登录限制查询请求查询所述限制结果数据库;并且,还用于在所述限制结果数据库中存在与所述登录限制查询请求匹配的限制结果的情况下,将所述限制结果返回至登录***。
可选地,所述限制请求处理模块根据登录限制查询请求查询所述限制结果数据库包括:从登录限制查询请求中获取限制维度和限制类型的信息;根据所述限制维度和限制类型的信息查询限制结果数据库。
可选地,所述限制维度包括以下至少一项:用户名、IP地址、设备标识、用户代理;所述限制类型包括:登录频率限制、登录错误次数限制、发送短信验证码频率限制、找回密码频率限制、或发送语音验证码频率限制。
可选地,所述限制请求处理模块还用于:在根据所述限制维度和限制类型的信息查询限制结果数据库之前,根据限制维度的信息查询预先设置的白名单,并确认没有与所述限制维度的信息匹配的白名单记录。
可选地,所述限制请求处理模块还用于:在确认没有与所述限制维度的信息匹配的白名单记录之后,根据所述限制维度的信息查询预先设置的黑名单,并在确认有与所述限制维度的信息匹配的黑名单记录的情况下,将所述匹配的黑名单记录返回至登录***。
可选地,所述数据提取处理模块对提取的登录限制上报数据进行处理,以构建所述限制结果数据库包括:提取数据源中的登录限制上报数据记录;从所述记录中获取限制维度和限制类型的信息,并根据所述限制维度和限制类型的信息计算主键;对登录统计数据库中与所述主键匹配的记录的计数值加1;在所述计数值达到预设阈值的情况下,将与所述主键对应的限制结果添加至限制结果数据库中。
可选地,所述登录限制上报数据还能够被替换为注册限制上报数据,所述登录限制查询请求还能够被替换为注册限制查询请求。
为实现上述目的,根据本发明实施例的再一个方面,提供了一种服务器。
本发明实施例的服务器,包括:一个或多个处理器;以及,存储装置,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的限制恶意登录的方法。
为实现上述目的,根据本发明实施例的又一个方面,提供了一种计算机可读介质。
本发明实施例的计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的限制恶意登录的方法。
上述发明中的一个实施例具有如下优点或有益效果:在本发明实施例中,通过对登录***上报的数据进行处理,便于构建限制结果数据库;根据登录***的登录限制查询请求查询所述限制结果数据库,以及,在存在匹配的限制结果的情况下,向登录***返回限制结果等步骤,便于针对限制登录查询请求作出快速地响应。通过部署数据提取处理流程与限制请求处理流程,使得对恶意登录、注册行为的限制响应更加及时,进而能够有效防止恶意登录、注册等行为所导致的后台服务器延迟、甚至无法响应的问题。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明一个实施例的限制恶意登录的方法的主要步骤的示意图;
图2是根据本发明另一实施例的限制恶意登录的方法中的数据提取处理流程示意图;
图3是根据本发明另一实施例的限制恶意登录的方法中的限制请求处理流程示意图;
图4是根据本发明一个实施例的限制恶意登录的装置的主要模块的示意图;
图5是根据本发明另一实施例的限制恶意登录的装置的组成示意图;
图6是本发明实施例可以应用于其中的示例性***架构图;
图7是适于用来实现本发明实施例的服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明中的实施例以及实施例中的特征可以相互组合。
在详细介绍本发明中的实施例之前,首先对本发明中的实施例涉及的部分技术术语进行说明。
IP地址:因特网中用于定义计算机在网络中的地址。
用户代理:User Agent,是HTTP(超文本传输协议)中的一个特殊字符串,使得服务器能够识别出客户端所使用的操作***及版本、浏览器类型及版本等信息。
设备标识:用于唯一标识客户端机器的字符串,以便于服务器识别出客户端的身份。
图1是根据本发明一个实施例的限制恶意登录的方法的主要步骤的示意图。在本发明实施例中,限制恶意登录的方法包括:数据提取处理流程、限制请求处理流程。其中,数据提取处理流程主要涉及步骤S101,限制请求处理流程主要涉及步骤S102至步骤S105。
步骤S101、对提取的登录限制上报数据进行处理,以构建限制结果数据库。
在一具体实施方式中,先串行地从数据源提取登录限制上报数据,再对提取的登录限制上报数据进行处理。其中,数据源作为一种临时的数据存储媒介,其可以为数据库。比如,所述数据源可优先选用Redis数据库。或者,所述数据源也可以为消息队列等非数据库存储方式。数据源中存储的数据来自于登录***的上报,比如登录限制上报数据、内部接口调用耗时上报数据等等。在该实施方式中,对登录限制上报数据进行处理包括:对登录限制上报数据的累计次数进行统计,如果累计次数达到预先设置的阈值,则将与所述登录限制上报数据匹配的限制结果添加至限制结果数据库。例如,预先设置一个用户每分钟内可登录次数的阈值为5,如果针对用户登录次数的计数值达到5次,则将“限制该用户10分钟内不能登录”的限制结果添加至限制结果数据库。
步骤S102、根据登录***的登录限制查询请求查询所述限制结果数据库。
在一具体实施方式中,在步骤S102之前,先监听登录***的网络请求,然后判断网络请求的操作类型。在判断网络请求的操作类型为登录限制查询请求的情况下,再根据登录***的登录限制查询请求查询所述限制结果数据库。
步骤S103、判断所述限制结果数据库中是否存在与所述登录限制查询请求匹配的限制结果。如果存在与所述登录限制查询请求匹配的限制结果,进入步骤S104;否则,进入步骤S105。
步骤S104、在所述限制结果数据库中存在与所述登录限制查询请求匹配的限制结果的情况下,将所述限制结果返回至登录***。
例如,当登录限制查询请求包括:用户名为123456、IP地址为135.150.156.50,可以分别根据“用户名123456”、“IP地址135.150.156.50”查询限制结果数据库。如果限制结果数据库存在与“用户名123456”匹配的限制结果,则将与“用户名123456”匹配的限制结果返回至登录***;如果限制结果数据库存在与“IP地址135.150.156.50”匹配的限制结果,则将与“IP地址135.150.156.50”匹配的限制结果返回至登录***。
步骤S105、在所述限制结果数据库中不存在与所述登录限制查询请求匹配的限制结果的情况下,向登录***返回空的限制结果。
另外,考虑到对登录***的恶意攻击不仅包括登录操作,还包括注册操作。故而,在本发明实施例的限制恶意注册的方法中,将图1所示方法中的“登录限制上报数据”替换为“注册限制上报数据”,将“登录限制查询请求”替换为“注册限制查询请求”,即可采用与图1相似的流程对恶意注册行为进行限制。
在本发明实施例中,通过步骤S101的数据提取处理流程,能够对登录***上报的数据进行处理,以及将限制结果添加至限制结果数据库中;通过步骤S102至步骤S105的限制请求处理流程,便于快速处理登录***的限制登录查询请求。通过并行地部署数据提取处理流程与限制请求处理流程,使得限制响应更加及时,进而能够有效防止恶意登录、注册等行为所导致的后台服务器延迟、甚至无法响应的问题。
下面结合图2、图3对本发明另一实施例的限制恶意登录的方法进行说明。在本发明实施例中,限制恶意登录的方法包括:数据提取处理流程、限制请求处理流程。其中,图2是该实施例的限制恶意登录的方法中的数据提取处理流程示意图。如图2所示,本发明实施例中的数据提取处理流程主要包括以下步骤:
步骤S201、从数据源提取登录限制上报数据记录。
在一具体实施方式中,步骤S201包括:先从存放登录限制上报数据的数据源提取一条数据记录,然后判断该数据记录是否为登录限制上报数据。在判断出所述数据记录为登录限制上报数据记录的情况下,进入步骤S202。具体实施时,可以根据提取的数据记录的主命令字(cmd)字段判断该数据记录是否为登录限制上报数据。例如,可以令“cmd=1”表示该数据记录为登录限制上报数据记录。
步骤S202、从所述登录限制上报数据记录中获取限制维度和限制类型的信息。
其中,所述限制维度可以包括以下至少一项:用户名、IP地址、设备标识(ID)、用户代理(User Agent)。比如,在一可选实施方式中,限制维度由用户名和IP地址构成,即表示针对用户名和IP地址这两个维度分别进行有条件地限制。在该实施方式中,假如某次提取的登录限制上报数据记录包含用户名和IP地址这两个限制维度的信息,则获取用户名和IP地址的信息;假如某次提取的登录限制上报数据记录只包含IP地址这一个限制维度的信息,则获取IP地址的信息。也就是说,在对用户登录行为进行多维度限制时,某一时刻提取的登录限制上报数据记录中可能只包括一个限制维度的信息。
其中,所述限制类型可以包括:登录频率限制、登录错误次数限制、发送短信验证码频率限制、找回密码频率限制、或发送语音验证码频率限制。比如,在一可选实施方式中,限制类型由登录频率限制、登录错误次数限制、发送短信验证码频率限制构成,即表示针对登录频率、登录错误次数、发送短信验证码频率这三个类型分别进行有条件地限制。在该实施方式中,可以根据登录限制上报数据的命令字sub_cmd字段判断限制类型。例如,可以令“sub_cmd=1”表示登录频率限制,令“sub_cmd=2”表示登录错误次数限制,令“sub_cmd=3”表示发送短信验证码频率限制。
步骤S203、根据所述限制维度和限制类型的信息计算主键。
示例性的,假如获取的限制维度的信息为“用户名123456”、获取的限制类型的信息为“登录频率限制”,那么可生成如下主键:123456@Name_LOGIN_LIMIT。在该主键中,Name_LOGIN_LIMIT为登录频率限制的字符串标识符,123456为用户名。
在得到主键之后,通过该主键查询登录统计数据库。如果登录统计数据库中存在与该主键匹配的记录,则进入步骤S204。如果登录统计数据库中不存在与该主键匹配的记录,则先在登录统计数据库中生成一条具有该主键的记录,并将该记录的计数值设为1。
步骤S204、对登录统计数据库中与所述主键匹配的记录的计数值加1。
步骤S205、判断所述计数值是否达到预设阈值。如果所述计数值达到预设阈值,则进入步骤S206;否则,进入步骤S201。
具体实施时,可以针对不同的时间区间设置多个预设阈值。例如,设置一分钟内用户登录次数的预设阈值为5次;设置一天内用户登录次数的阈值为100次。另外,具体实施时,还可以针对不同的限制维度或者限制类型设置不同的预设阈值。例如,设置一分钟内登录次数的阈值为5次;设置一分钟内找回密码次数的阈值为10次。这样一来,可以针对不同的限制类型、不同的时间区间进行灵活地限制,有效避免了限制遗漏。
步骤S206、将与所述主键对应的限制结果添加至限制结果数据库中。
具体实施时,可以根据主键中的限制维度、限制类型生成限制结果。例如,当主键中的限制维度为IP地址“155.160.50.22”,限制类型为登录频率限制时,限制结果为“155.160.50.22|1|expire_time”。在以上限制结果中,155.160.50.22表示限制的IP地址,|1|表示限制类型为登录频率限制,expire_time表示该IP地址被限制的结束时间。
图3是根据该实施例的限制恶意登录的方法中的限制请求处理流程示意图。如图3所示,本发明实施例中的限制请求处理流程包括:
步骤S301、监听登录***的登录限制查询请求。
在一具体实施方式中,步骤S301包括:监听登录***的网络请求,根据网络请求的命令字字段判断网络请求的操作类型。在判断出所述网络请求的操作类型为登录限制查询请求的情况下,进入步骤S302。
步骤S302、从所述登录限制查询请求中获取限制维度和限制类型的信息。
例如,当对“用户名、IP地址”这两个维度进行限制时,某一时刻从登录限制查询请求中获取的限制维度的信息可能为“用户名123456,IP地址为135.150.156.50”,获取的限制类型的信息可能为“登录频率限制”;另一时刻从登录限制查询请求中获取的限制维度的信息可能为“IP地址为135.150.156.50”,获取的限制类型的信息可能为“登录错误次数限制”。
步骤S303、根据限制维度的信息查询预先设置的白名单。判断是否存在与所述限制维度的信息匹配的白名单记录。如果不存在与所述限制维度的信息匹配的白名单记录,进入步骤S304;否则,进入步骤S306。
其中,步骤S303为可选的步骤。在该步骤的一个可选实施方式中,如果获取的限制维度的信息为多个,则在至少一个限制维度的信息存在匹配的白名单记录的情况下,进入步骤S306。例如,根据步骤S302获取的限制维度的信息为“用户名123456,IP地址135.150.156.50”,如果白名单上存在与“IP地址135.150.156.50”匹配的白名单记录,和/或,存在与“用户名123456”匹配的白名单记录,则进入步骤S306。
通过执行步骤S303,能够避免将一些已知的、善意的、频繁访问登录***的用户误认为恶意用户,从而提高了限制恶意登录方法的灵活性。
步骤S304、根据所述限制维度和限制类型的信息查询限制结果数据库,并判断是否存在与所述限制维度和所述限制类型匹配的限制结果。如果存在匹配的限制结果,进入步骤S305;否则,进入步骤S306。
例如,根据步骤S302获取的限制维度的信息为“用户名123456,IP地址135.150.156.50”,根据步骤S302获得的限制类型的信息为“找回密码频率限制”,则可以根据“用户名123456、找回密码频率限制”字段查询限制结果数据库,根据“IP地址135.150.156.50、找回密码频率限制”字段查询限制结果数据库。如果存在与“用户名123456、找回密码频率限制”匹配的限制结果,和/或,存在与“IP地址135.150.156.50、找回密码频率限制”匹配的限制结果,则将匹配的限制结果返回至登录***。
步骤S305、将与所述限制维度和限制类型的信息匹配的限制结果返回至登录***。
步骤S306、向登录***返回空的限制结果。
另外,在本发明的再一实施例中,在步骤S303之后,限制恶意登录的方法还包括:在确认没有与所述限制维度的信息匹配的白名单记录的步骤之后,根据所述限制维度的信息查询预先设置的黑名单。在查询黑名单之后,进入步骤S304。如果有与所述限制维度的信息匹配的黑名单记录、且有与限制维度和限制类型的信息匹配的限制结果,则将所述匹配的黑名单记录、以及匹配的限制结果返回至登录***。如果没有与所述限制维度的信息匹配的黑名单记录、且没有与限制维度和限制类型的信息匹配的限制结果,则向登录***返回一个空的限制结果。
考虑到对登录***的恶意攻击不仅包括登录操作,还包括注册操作。故而,在本发明实施例的限制恶意注册的方法中,将图2、图3所示方法中的“登录限制上报数据”替换为“注册限制上报数据”,将“登录限制查询请求”替换为“注册限制查询请求”,即可采用与图2、图3相似的流程对恶意注册行为进行限制。
根据本发明实施例的方法,能够在不同限制维度、不同限制类型以及不同时间区间上对恶意登录或注册行为进行限制,极大地提高了限制恶意登录或注册行为的覆盖率。另外,通过针对不同限制类型设置不同的预设阈值,极大提高了限制恶意登录或注册行为的灵活性。进而,使得本发明实施例的方法能够更加有效地防止恶意登录、注册所导致的后台服务延迟和无法响应的问题。
图4是根据本发明一个实施例的限制恶意登录的装置的主要模块的示意图。如图4所示,本发明实施例的限制恶意登录的装置400包括:数据提取处理模块401、限制请求处理模块402。
数据提取处理模块401,用于对提取的登录限制上报数据进行处理,以构建限制结果数据库。
在一具体实施方式中,数据提取处理模块401先串行地从数据源提取登录限制上报数据,再对提取的登录限制上报数据进行处理。在该实施方式中,数据提取处理模块401对登录限制上报数据进行处理包括:对登录限制上报数据的上报次数进行统计,如果上报次数达到预先设置的阈值,则将与所述登录限制上报数据匹配的限制结果添加至限制结果数据库。例如,预先设置一个用户每分钟登录次数的阈值为5,如果针对用户登录次数的计数值达到5次,则将“限制该用户10分钟内不能登录”的限制结果添加至限制结果数据库。
限制请求处理模块402,用于根据登录***的登录限制查询请求查询所述限制结果数据库。并且,限制请求处理模块402还用于:在所述限制结果数据库中存在与所述登录限制查询请求匹配的限制结果的情况下,将所述匹配的限制结果返回至登录***;在所述限制结果数据库中不存在与所述登录限制查询请求匹配的限制结果的情况下,返回一个空的限制结果。
在一具体实施方式中,限制请求处理模块402还用于:先监听登录***的网络请求,然后判断网络请求的操作类型。在判断网络请求的操作类型为登录限制查询请求的情况下,再执行查询限制结果数据库的操作。
另外,考虑到对登录***的恶意攻击不仅包括登录操作,还包括注册操作。故而,将图4所示装置处理的“登录限制上报数据”替换为“注册限制上报数据”,将“登录限制查询请求”替换为“注册限制查询请求”,即可根据与图4类似的装置对恶意注册行为进行限制。
在本发明实施例中,通过设置数据提取处理模块401,能够对登录***上报的数据进行处理,以及将限制结果添加至限制结果数据库中;通过设置限制请求处理模块402,能够对登录***的限制登录查询请求做出快速响应。通过部署数据提取处理模块与限制请求处理模块,使得对恶意登录、注册行为的限制响应更加及时,进而能够有效防止恶意登录、注册等行为所导致的后台服务器延迟、甚至无法响应的问题。
图5是根据本发明另一实施例的限制恶意登录的装置的组成示意图。如图5所示,本发明实施例的限制恶意登录的装置500包括:数据提取处理模块501、限制请求处理模块502。其中,数据提取处理模块501包括:数据提取单元5011、主键生成单元5012、计数更新单元5013、限制结果写入单元5014。
数据提取单元5011,用于从数据源提取登录限制上报数据记录。
具体地,数据提取单元5011先从存放登录限制上报数据的数据源提取数据记录,然后判断该数据记录是否为登录限制上报数据。在判断出所述数据记录为登录限制上报数据记录的情况下,再由主键生成单元5012执行相应的操作。具体实施时,数据提取单元5011可以根据提取的数据记录的主命令字(cmd)字段判断该数据记录是否为登录限制上报数据。例如,可以令“cmd=1”表示该数据记录为登录限制上报数据记录。
主键生成单元5012,用于从所述登录限制上报数据记录中获取限制维度和限制类型的信息,并根据所述限制维度和限制类型的信息计算主键。
其中,所述限制维度可以包括以下至少一项:用户名、IP地址、设备标识(ID)、用户代理(User Agent)。比如,在一可选实施方式中,限制维度由用户名和IP地址构成,即表示针对用户名和IP地址这两个维度分别进行限制。在该实施方式中,假如某次提取的登录限制上报数据记录包含用户名和IP地址这两个限制维度的信息,则获取用户名和IP地址的信息;假如某次提取的登录限制上报数据记录只包含IP地址这一个限制维度的信息,则获取IP地址的信息。也就是说,在对用户登录行为进行多维度限制时,某一时刻提取的登录限制上报数据记录中可能只包括一个限制维度的信息。
其中,所述限制类型可以包括:登录频率限制、登录错误次数限制、发送短信验证码频率限制、找回密码频率限制、或发送语音验证码频率限制。
示例性的,假如获取的限制维度的信息为“用户名123456”、获取的限制类型的信息为“登录频率限制”,那么主键生成单元5012可生成如下主键:123456@Name_LOGIN_LIMIT。在该主键中,Name_LOGIN_LIMIT为登录频率限制的字符串标识符,123456为用户名。
计数更新单元5013,用于对登录统计数据库中与所述主键匹配的记录的计数值加1。
具体实施时,计数更新单元5013通过所述主键查询登录统计数据库。如果登录统计数据库中存在与该主键匹配的记录,则对登录统计数据库中与所述主键匹配的记录的计数值加1。如果登录统计数据库中不存在与该主键匹配的记录,则先在登录统计数据库中生成一条具有该主键的记录,并将该记录的计数值设为1。
限制结果写入单元5014,用于判断所述计数值是否达到预设阈值。并且,在所述计数值达到预设阈值的情况下,限制结果写入单元5014还用于将与所述主键对应的限制结果添加至限制结果数据库中。
具体实施时,限制结果写入单元5014可以根据主键中的限制维度、限制类型生成限制结果,并将限制结果添加至限制结果数据库中。例如,当主键中的限制维度为IP地址“155.160.50.22”,限制类型为登录频率限制时,限制结果为“155.160.50.22|1|expire_time”。在以上限制结果中,155.160.50.22表示限制的IP地址,|1|标识限制类型为登录频率限制,expire_time表示该IP地址被限制的结束时间。
另外,如图5所示,限制请求处理模块502包括:监听单元5021、白名单查询单元5022、限制结果查询单元5023、输出单元5024。
监听单元5021,用于监听登录***的登录限制查询请求,并从所述登录限制查询请求中获取限制维度和限制类型的信息。
具体地,监听单元5021可以先监听登录***的网络请求,并根据网络请求的命令字字段判断网络请求的操作类型。在判断出所述网络请求的操作类型为登录限制查询请求的情况下,再从请求中获取限制维度和限制类型的信息。
例如,当对“用户名、IP地址”这两个维度进行限制时,监听单元5021某一时刻从登录限制查询请求中获取的限制维度的信息可能为“用户名123456,IP地址为135.150.156.50”,获取的限制类型的信息可能为“登录频率限制”;监听单元5021在另一时刻从登录限制查询请求中获取的限制维度的信息可能为“IP地址为135.150.156.50”,获取的限制类型的信息可能为“登录错误次数限制”。
白名单查询单元5022,用于根据限制维度的信息查询预先设置的白名单,并判断是否存在与所述限制维度的信息匹配的白名单记录。如果不存在与所述限制维度的信息匹配的白名单记录,则由限制结果查询单元5023查询限制结果数据库;否则,直接由输出单元5024向登录***返回一个空的限制结果。
在一个可选实施方式中,如果监听单元5021获取的限制维度的信息为多个,则白名单查询单元5022在判断出至少一个限制维度的信息存在匹配的白名单记录时,即可直接由输出单元5024向登录***返回一个空的限制结果。通过设置白名单查询单元5022,能够避免将一些已知的、善意的、频繁访问登录***的用户误认为恶意用户,从而提高了限制恶意登录方法的灵活性。
限制结果查询单元5023,用于根据所述限制维度和所述限制类型的信息查询限制结果数据库,并判断限制结果数据库中是否存在与所述限制维度和所述限制类型匹配的限制结果。如果存在匹配的限制结果,则由输出单元5024向登录***返回所述匹配的限制结果;如果不存在匹配的限制结果,则由输出单元5024向登录***返回一个空的限制结果。
另外,在本发明的再一实施例中,限制请求处理模块还包括:黑名单查询单元。黑名单查询单元,用于在白名单查询单元确认没有与所述限制维度的信息匹配的白名单记录之后,根据所述限制维度的信息查询预先设置的黑名单。在所述再一实施例中,在查询黑名单之后,再由限制结果查询单元执行相应的操作。如果有与所述限制维度的信息匹配的黑名单记录、且有与限制维度和限制类型的信息匹配的限制结果,则由输出单元将所述匹配的黑名单记录、以及匹配的限制结果返回至登录***。如果没有与所述限制维度的信息匹配的黑名单记录、且没有与限制维度和限制类型的信息匹配的限制结果,则由输出单元向登录***返回一个空的限制结果。
另外,考虑到对登录***的恶意攻击不仅包括登录操作,还包括注册操作。故而,将图5所示装置处理的“登录限制上报数据”替换为“注册限制上报数据”,将“登录限制查询请求”替换为“注册限制查询请求”,即可根据与图5类似的装置对恶意注册行为进行限制。
根据本发明实施例的装置,能够在不同限制维度、不同限制类型以及不同时间区间上对恶意登录或注册行为进行限制,极大地提高了限制恶意登录或注册行为的覆盖率。另外,通过针对不同限制类型设置不同的预设阈值,极大提高了限制恶意登录或注册行为的灵活性。进而,使得本发明实施例的装置能够更加有效地防止恶意登录、注册所导致的后台服务延迟和无法响应的问题。
图6示出了可以应用本发明实施例的限制恶意登录的方法或限制恶意登录的装置的示例性***架构600。
如图6所示,***架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如,对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的登录限制查询请求进行分析处理,并将处理结果反馈给终端设备。
需要说明的是,本发明实施例所提供的限制恶意登录的方法一般由服务器605执行,相应地,限制恶意登录的装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图7示出了适于用来实现本发明实施例的服务器的计算机***700的结构示意图。图7示出的计算机***仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机***700包括中央处理模块(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有***700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理模块(CPU)701执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括数据提取处理模块、限制请求处理模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,数据提取处理模块还可以被描述为“对提取的登录限制上报数据进行处理的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行以下流程:对提取的登录限制上报数据进行处理,以构建限制结果数据库;根据登录***的登录限制查询请求查询所述限制结果数据库;并且,在所述限制结果数据库中存在与所述登录限制查询请求匹配的限制结果的情况下,将所述限制结果返回至登录***。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (16)
1.一种限制恶意登录的方法,其特征在于,所述方法包括:
对提取的登录限制上报数据进行处理,以构建限制结果数据库;
根据登录***的登录限制查询请求查询所述限制结果数据库;并且,在所述限制结果数据库中存在与所述登录限制查询请求匹配的限制结果的情况下,将所述限制结果返回至登录***。
2.根据权利要求1所述的方法,其特征在于,根据登录限制查询请求查询所述限制结果数据库的步骤包括:
从登录限制查询请求中获取限制维度和限制类型的信息;根据所述限制维度和限制类型的信息查询限制结果数据库。
3.根据权利要求2所述的方法,其特征在于,所述限制维度包括以下至少一项:用户名、IP地址、设备标识、用户代理;所述限制类型包括:登录频率限制、登录错误次数限制、发送短信验证码频率限制、找回密码频率限制、或发送语音验证码频率限制。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在根据所述限制维度和限制类型的信息查询限制结果数据库的步骤之前,根据限制维度的信息查询预先设置的白名单,并确认没有与所述限制维度的信息匹配的白名单记录。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在确认没有与所述限制维度的信息匹配的白名单记录的步骤之后,根据所述限制维度的信息查询预先设置的黑名单,并在确认有与所述限制维度的信息匹配的黑名单记录的情况下,将所述匹配的黑名单记录返回至登录***。
6.根据权利要求1至5任一所述的方法,其特征在于,对提取的登录限制上报数据进行处理,以构建所述限制结果数据库的步骤包括:
提取数据源中的登录限制上报数据记录;从所述记录中获取限制维度和限制类型的信息,并根据所述限制维度和限制类型的信息计算主键;对登录统计数据库中与所述主键匹配的记录的计数值加1;在所述计数值达到预设阈值的情况下,将与所述主键对应的限制结果添加至限制结果数据库中。
7.根据权利要求1所述的方法,其特征在于,所述登录限制上报数据还能够被替换为注册限制上报数据,所述登录限制查询请求还能够被替换为注册限制查询请求。
8.一种限制恶意登录的装置,其特征在于,所述装置包括:
数据提取处理模块,用于对提取的登录限制上报数据进行处理,以构建限制结果数据库;
限制请求处理模块,用于根据登录***的登录限制查询请求查询所述限制结果数据库;并且,还用于在所述限制结果数据库中存在与所述登录限制查询请求匹配的限制结果的情况下,将所述限制结果返回至登录***。
9.根据权利要求8所述的装置,其特征在于,所述限制请求处理模块根据登录限制查询请求查询所述限制结果数据库包括:从登录限制查询请求中获取限制维度和限制类型的信息;根据所述限制维度和限制类型的信息查询限制结果数据库。
10.根据权利要求9所述的装置,其特征在于,所述限制维度包括以下至少一项:用户名、IP地址、设备标识、用户代理;
所述限制类型包括:登录频率限制、登录错误次数限制、发送短信验证码频率限制、找回密码频率限制、或发送语音验证码频率限制。
11.根据权利要求9所述的装置,其特征在于,所述限制请求处理模块还用于:
在根据所述限制维度和限制类型的信息查询限制结果数据库之前,根据限制维度的信息查询预先设置的白名单,并确认没有与所述限制维度的信息匹配的白名单记录。
12.根据权利要求11所述的装置,其特征在于,所述限制请求处理模块还用于:
在确认没有与所述限制维度的信息匹配的白名单记录之后,根据所述限制维度的信息查询预先设置的黑名单,并在确认有与所述限制维度的信息匹配的黑名单记录的情况下,将所述匹配的黑名单记录返回至登录***。
13.根据权利要求8至12任一所述的装置,其特征在于,所述数据提取处理模块对提取的登录限制上报数据进行处理,以构建所述限制结果数据库包括:
提取数据源中的登录限制上报数据记录;从所述记录中获取限制维度和限制类型的信息,并根据所述限制维度和限制类型的信息计算主键;对登录统计数据库中与所述主键匹配的记录的计数值加1;在所述计数值达到预设阈值的情况下,将与所述主键对应的限制结果添加至限制结果数据库中。
14.根据权利要求8所述的装置,其特征在于,所述登录限制上报数据还能够被替换为注册限制上报数据,所述登录限制查询请求还能够被替换为注册限制查询请求。
15.一种服务器,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至7中任一所述的方法。
16.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710841115.7A CN107634947A (zh) | 2017-09-18 | 2017-09-18 | 限制恶意登录或注册的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710841115.7A CN107634947A (zh) | 2017-09-18 | 2017-09-18 | 限制恶意登录或注册的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107634947A true CN107634947A (zh) | 2018-01-26 |
Family
ID=61102783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710841115.7A Pending CN107634947A (zh) | 2017-09-18 | 2017-09-18 | 限制恶意登录或注册的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107634947A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108960744A (zh) * | 2018-08-09 | 2018-12-07 | 陈思恩 | 货运订单管理方法及*** |
CN109617901A (zh) * | 2018-12-29 | 2019-04-12 | 上海点融信息科技有限责任公司 | 确定白名单的方法及其装置 |
CN109660513A (zh) * | 2018-11-13 | 2019-04-19 | 微梦创科网络科技(中国)有限公司 | 一种基于Storm集群识别问题账号的方法及装置 |
CN110233831A (zh) * | 2019-05-21 | 2019-09-13 | 深圳壹账通智能科技有限公司 | 恶意注册的检测方法及装置 |
CN110851829A (zh) * | 2019-10-09 | 2020-02-28 | 上海易点时空网络有限公司 | 软件防攻击的方法及装置 |
CN112395586A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 文件访问的控制方法及装置、***、存储介质、电子装置 |
CN112733104A (zh) * | 2021-01-11 | 2021-04-30 | 杭州迪普科技股份有限公司 | 账号注册请求处理方法及装置 |
CN112910927A (zh) * | 2021-03-19 | 2021-06-04 | 厦门星纵信息科技有限公司 | 一种防御外网攻击的sip注册方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624677A (zh) * | 2011-01-27 | 2012-08-01 | 阿里巴巴集团控股有限公司 | 一种网络用户行为监控方法及服务器 |
CN103632085A (zh) * | 2013-08-28 | 2014-03-12 | 广州品唯软件有限公司 | 黑名单管理方法和*** |
CN104125225A (zh) * | 2014-07-28 | 2014-10-29 | 浪潮(北京)电子信息产业有限公司 | 云数据中心用户登录认证方法和装置 |
CN104902008A (zh) * | 2015-04-26 | 2015-09-09 | 成都创行信息科技有限公司 | 一种针对爬虫的数据处理方法 |
CN106507354A (zh) * | 2016-11-29 | 2017-03-15 | ***股份有限公司 | 用于防止移动设备恶意注册的方法及装置 |
-
2017
- 2017-09-18 CN CN201710841115.7A patent/CN107634947A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624677A (zh) * | 2011-01-27 | 2012-08-01 | 阿里巴巴集团控股有限公司 | 一种网络用户行为监控方法及服务器 |
CN103632085A (zh) * | 2013-08-28 | 2014-03-12 | 广州品唯软件有限公司 | 黑名单管理方法和*** |
CN104125225A (zh) * | 2014-07-28 | 2014-10-29 | 浪潮(北京)电子信息产业有限公司 | 云数据中心用户登录认证方法和装置 |
CN104902008A (zh) * | 2015-04-26 | 2015-09-09 | 成都创行信息科技有限公司 | 一种针对爬虫的数据处理方法 |
CN106507354A (zh) * | 2016-11-29 | 2017-03-15 | ***股份有限公司 | 用于防止移动设备恶意注册的方法及装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108960744A (zh) * | 2018-08-09 | 2018-12-07 | 陈思恩 | 货运订单管理方法及*** |
CN109660513A (zh) * | 2018-11-13 | 2019-04-19 | 微梦创科网络科技(中国)有限公司 | 一种基于Storm集群识别问题账号的方法及装置 |
CN109617901A (zh) * | 2018-12-29 | 2019-04-12 | 上海点融信息科技有限责任公司 | 确定白名单的方法及其装置 |
CN110233831A (zh) * | 2019-05-21 | 2019-09-13 | 深圳壹账通智能科技有限公司 | 恶意注册的检测方法及装置 |
CN112395586A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 文件访问的控制方法及装置、***、存储介质、电子装置 |
CN110851829A (zh) * | 2019-10-09 | 2020-02-28 | 上海易点时空网络有限公司 | 软件防攻击的方法及装置 |
CN112733104A (zh) * | 2021-01-11 | 2021-04-30 | 杭州迪普科技股份有限公司 | 账号注册请求处理方法及装置 |
CN112733104B (zh) * | 2021-01-11 | 2023-08-25 | 杭州迪普科技股份有限公司 | 账号注册请求处理方法及装置 |
CN112910927A (zh) * | 2021-03-19 | 2021-06-04 | 厦门星纵信息科技有限公司 | 一种防御外网攻击的sip注册方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107634947A (zh) | 限制恶意登录或注册的方法和装置 | |
CN109460664B (zh) | 风险分析方法、装置、电子设备及计算机可读介质 | |
CN104766014B (zh) | 用于检测恶意网址的方法和*** | |
CN107679211A (zh) | 用于推送信息的方法和装置 | |
US20230297437A1 (en) | Intelligent cloud management based on profile | |
CN107908666A (zh) | 一种识别设备标识的方法和装置 | |
CN110096496A (zh) | 一种表单校验方法、相关装置和设备 | |
CN108491267A (zh) | 用于生成信息的方法和装置 | |
CN108090351A (zh) | 用于处理请求消息的方法和装置 | |
CN107480277A (zh) | 用于网站日志采集的方法及装置 | |
US20210136121A1 (en) | System and method for creation and implementation of data processing workflows using a distributed computational graph | |
CN112106049A (zh) | 生成隐私数据隔离和报告的***和方法 | |
CN107193974A (zh) | 基于人工智能的地域性信息确定方法和装置 | |
CN107295067A (zh) | 跨屏识别用户的方法和装置 | |
CN107465693A (zh) | 请求消息处理方法和装置 | |
US20110252150A1 (en) | System and Method for Processing User Information | |
CN112800410A (zh) | 一种多产品登录管理方法、装置、设备及存储介质 | |
CN108804501B (zh) | 一种检测有效信息的方法及装置 | |
CN107885872B (zh) | 用于生成信息的方法和装置 | |
CN107634942A (zh) | 识别恶意请求的方法和装置 | |
CN111199454B (zh) | 实时用户转化评估方法、装置及电子设备 | |
CN108182180A (zh) | 用于生成信息的方法和装置 | |
CN107766224A (zh) | 测试方法和测试装置 | |
CN110348438A (zh) | 一种基于人工神经网络模型的图片字符识别方法、装置和电子设备 | |
CN111275542A (zh) | 一种贷款请求的处理方法、装置和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180126 |