CN107911334A - Ip地址风险监测方法及应用服务器 - Google Patents

Ip地址风险监测方法及应用服务器 Download PDF

Info

Publication number
CN107911334A
CN107911334A CN201710775175.3A CN201710775175A CN107911334A CN 107911334 A CN107911334 A CN 107911334A CN 201710775175 A CN201710775175 A CN 201710775175A CN 107911334 A CN107911334 A CN 107911334A
Authority
CN
China
Prior art keywords
risk
address
threshold
classifications
score value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710775175.3A
Other languages
English (en)
Inventor
肖波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN201710775175.3A priority Critical patent/CN107911334A/zh
Publication of CN107911334A publication Critical patent/CN107911334A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种IP地址风险监测方法,该方法包括:在预设时间段内监测IP地址并判断所述IP地址当前所属的IP类别;根据所述IP类别预设的风险度权重和计算方式计算所述预设时间段内所述IP地址的风险度分值;比较所述IP地址的风险度分值和预设的阈值,得到所述IP地址的风险等级。本发明还提供一种应用服务器及计算机可读存储介质。本发明提供的IP地址风险监测方法、应用服务器及计算机可读存储介质能够判断IP地址是否为风险欺诈IP,增加识别率、准确率。

Description

IP地址风险监测方法及应用服务器
技术领域
本发明涉及数据分析技术领域,尤其涉及一种IP地址风险监测方法及应用服务器。
背景技术
随着互联网技术的发展,人们从互联网获取信息的方式越来越丰富。在一般情况下,当人们需要从某一网络站点获取网络信息时,需要访问站点服务器的IP地址。但是,现在IP地址经常会被不法分子用于实现网络犯罪,对用户造成不可估量的损失。
现有技术中,对于待验证的IP地址,通过单个或者多个的检测模型依次进行识别,才能得出最终的判断结果。然而,这种识别方案的时延较大,没有充分考虑不同的业务场景对于IP监测时效性及准确度的要求,不能适应I P地址每天都在动态变化的状况。
发明内容
有鉴于此,本发明提出一种IP地址风险监测方法及应用服务器,以解决如何准确及时地监测IP地址是否为风险欺诈IP的问题。
首先,为实现上述目的,本发明提出一种IP地址风险监测方法,该方法包括步骤:
在预设时间段内监测IP地址并判断所述IP地址当前所属的IP类别;
根据所述IP类别预设的风险度权重和计算方式计算所述预设时间段内所述IP地址的风险度分值;及
比较所述IP地址的风险度分值和预设的阈值,得到所述IP地址的风险等级。
可选地,该方法在进行监测之前还包括步骤:
设置需要统计的IP类别及每一IP类别的风险度权重;
设置风险度计算方式和阈值。
可选地,该方法还包括步骤:
根据所述IP地址的风险等级判断是否通知用户。
可选地,所述在预设时间段内监测IP地址并判断所述IP地址当前所属的IP类别的步骤具体包括:
针对所述IP地址,在预设时间段内进行持续监测;
实时判断所述IP地址所属的IP类别,每次变化所属的IP类别时,进行一次记录。
可选地,所述IP类别包括爬虫、代理服务器、VPN服务器、邮件服务器。
可选地,所述计算方式为:设置一个风险度总分,当监测到一次所述IP类别的IP地址时,以所述风险度总分与所述IP类别的风险度权重的乘积作为一次计分,然后将预设时间段内所述IP地址的计分累加作为其风险度分值。
可选地,所述阈值包括第一阈值和第二阈值,且第一阈值小于第二阈值;当计算出的风险度分值小于所述第一阈值时,属于低风险;当计算出的风险度分值大于等于所述第一阈值且小于所述第二阈值时,属于中风险;当计算出的风险度分值大于等于所述第二阈值时,属于高风险。
可选地,所述根据所述IP地址的风险等级判断是否通知用户的步骤还包括:
当所述IP地址为高风险IP时,提示用户注意所述IP可能为风险欺诈IP,建议拒绝下一步操作。
此外,为实现上述目的,本发明还提供一种应用服务器,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的IP地址风险监测***,所述IP地址风险监测***被所述处理器执行时实现如上述的IP地址风险监测方法的步骤。
进一步地,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有IP地址风险监测***,所述IP地址风险监测***可被至少一个处理器执行,以使所述至少一个处理器执行如上述的IP地址风险监测方法的步骤。
相较于现有技术,本发明所提出的IP地址风险监测方法、应用服务器及计算机可读存储介质,可以通过对爬虫、代理服务器、VPN服务器、邮件服务器等类别的IP分配相应的权重,以监测IP地址在预设时间段内的IP类别,并根据所述权重计算得到相应的风险度分值,然后与阈值比较,从而判断登录、提现、交易、转账等场景的IP地址是否为风险欺诈IP,增加识别率、准确率。
附图说明
图1是本发明应用服务器一可选的硬件架构的示意图;
图2是本发明IP地址风险监测***第一实施例的程序模块示意图;
图3是本发明IP地址风险监测***第二实施例的程序模块示意图;
图4是本发明IP地址风险监测***第三实施例的程序模块示意图;
图5是本发明IP地址风险监测方法第一实施例的流程示意图;
图6是本发明IP地址风险监测方法第二实施例的流程示意图;
图7是本发明IP地址风险监测方法第三实施例的流程示意图。
附图标记:
应用服务器 2
存储器 11
处理器 12
网络接口 13
IP地址风险监测*** 200
监测模块 201
计算模块 202
比较模块 203
设置模块 204
判断模块 205
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参阅图1所示,是本发明应用服务器2一可选的硬件架构的示意图。
本实施例中,所述应用服务器2可包括,但不仅限于,可通过***总线相互通信连接存储器11、处理器12、网络接口13。需要指出的是,图2仅示出了具有组件11-13的应用服务器2,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
其中,所述应用服务器2可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器等计算设备,该应用服务器2可以是独立的服务器,也可以是多个服务器所组成的服务器集群。
所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器11可以是所述应用服务器2的内部存储单元,例如该应用服务器2的硬盘或内存。在另一些实施例中,所述存储器11也可以是所述应用服务器2的外部存储设备,例如该应用服务器2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器11还可以既包括所述应用服务器2的内部存储单元也包括其外部存储设备。本实施例中,所述存储器11通常用于存储安装于所述应用服务器2的操作***和各类应用软件,例如IP地址风险监测***200的程序代码等。此外,所述存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器12在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述应用服务器2的总体操作。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行所述的IP地址风险监测***200等。
所述网络接口13可包括无线网络接口或有线网络接口,该网络接口13通常用于在所述应用服务器2与其他电子设备之间建立通信连接。
至此,己经详细介绍了本发明相关设备的硬件结构和功能。下面,将基于上述介绍提出本发明的各个实施例。
首先,本发明提出一种IP地址风险监测***200。
参阅图2所示,是本发明IP地址风险监测***200第一实施例的程序模块图。
本实施例中,所述IP地址风险监测***200包括一系列的存储于存储器11上的计算机程序指令,当该计算机程序指令被处理器12执行时,可以实现本发明各实施例的IP地址风险监测操作。在一些实施例中,基于该计算机程序指令各部分所实现的特定的操作,IP地址风险监测***200可以被划分为一个或多个模块。例如,在图3中,所述IP地址风险监测***200可以被分割成监测模块201、计算模块202、比较模块203。其中:
所述监测模块201,用于预设时间段内监测IP地址并判断该IP地址当前所属的IP类别。
具体地,所述IP类别可以包括爬虫、代理服务器、VPN服务器、邮件服务器等。在登录、提现、交易、转账等场景下,当对相应IP进行风险监测时,针对某一个IP地址,在预设时间段内进行持续监测。每个IP地址所属的IP类别可以是不断变化的。因此,在所述预设时间段内,需要实时判断该IP地址所属的IP类别,每次变化所属的IP类别时,进行一次记录。例如,在所述预设时间段内,判断出该IP地址有一次属于代理服务器,还有一次属于邮件服务器,则进行两次记录。
所述计算模块202,用于根据预设的风险度权重和计算方式计算该预设时间段内该IP地址的风险度分值。
具体地,所述计算方式可以为:设置一个风险度总分(例如100分),当监测到一次所述IP类别的IP地址时,以所述风险度总分与所述IP类别的风险度权重的乘积作为一次计分,然后将预设时间段内该IP地址的计分累加作为其风险度分值。其中爬虫类IP的风险度权重为20%,代理服务器类IP的风险度权重为30%,VPN服务器类IP的风险度权重为30%,邮件服务器类IP的风险度权重为20%。
根据所判断出的IP类别获取相应的风险度权重,然后根据所述计算方式计算该IP地址在该预设时间段内的风险度分值。也就是说,获取每次记录的IP类别对应的风险度权重,以所述风险度总分与所述IP类别的风险度权重的乘积作为一次计分,然后将该预设时间段内该IP地址的计分进行累加,最后的计算结果即为该预设时间段内该IP地址的风险度分值。
例如,风险度总分为100分,该IP地址在所述预设时间段内有一次代理服务器的记录和一次邮件服务器的记录,获取代理服务器类IP的风险度权重为30%,该次计分为100*30%=30分,获取邮件服务器类IP的风险度权重为20%,该次计分为100*20%=20分,则将两次计分累加后,得到该预设时间段内该IP地址的风险度分值为50分。
所述比较模块203,用于比较该IP地址的风险度分值和预设的阈值,得到该IP地址的风险等级。
具体地,所述阈值包括第一阈值和第二阈值,且第一阈值小于第二阈值。例如,第一阈值为50分,第二阈值为80分。当后续计算出的风险度分值小于所述第一阈值时,属于低风险;当后续计算出的风险度分值大于等于所述第一阈值且小于所述第二阈值时,属于中风险;当后续计算出的风险度分值大于等于所述第二阈值时,属于高风险。
将所述风险度分值与所述第一阈值和第二阈值进行比较,当所述风险度分值小于所述第一阈值时,属于低风险;当所述风险度分值大于等于所述第一阈值且小于所述第二阈值时,属于中风险;当所述风险度分值大于等于所述第二阈值时,属于高风险。例如,上述计算得到的风险度分值50分,等于所述第一阈值(50分),因此该IP地址属于中风险。
参阅图3所示,是本发明IP地址风险监测***200第二实施例的程序模块图。本实施例中,所述的IP地址风险监测***200除了包括第一实施例中的所述监测模块201、计算模块202、比较模块203之外,还包括设置模块204。
所述设置模块204用于设置需要统计的IP类别及每一IP类别的风险度权重。
具体地,所述IP类别可以包括爬虫、代理服务器、VPN服务器、邮件服务器等。其中爬虫类IP的风险度权重为20%,代理服务器类IP的风险度权重为30%,VPN服务器类IP的风险度权重为30%,邮件服务器类IP的风险度权重为20%。
所述设置模块204还用于设置风险度计算方式和阈值。
具体地,所述计算方式可以为:设置一个风险度总分(例如100分),当监测到一次所述IP类别的IP地址时,以所述风险度总分与所述IP类别的风险度权重的乘积作为一次计分,然后将预设时间段内该IP地址的计分累加作为其风险度分值。
所述阈值包括第一阈值和第二阈值,且第一阈值小于第二阈值。例如,第一阈值为50分,第二阈值为80分。当后续计算出的风险度分值小于所述第一阈值时,属于低风险;当后续计算出的风险度分值大于等于所述第一阈值且小于所述第二阈值时,属于中风险;当后续计算出的风险度分值大于等于所述第二阈值时,属于高风险。
参阅图4所示,是本发明IP地址风险监测***200第三实施例的程序模块图。本实施例中,所述的IP地址风险监测***200在第二实施例的基础上,还包括判断模块205。
所述判断模块205用于根据该IP地址的风险等级判断是否通知用户。
具体地,根据上述比较结果,可以得到该IP地址属于低风险IP、中风险IP或高风险IP。若为高风险IP,则提示用户注意该IP可能为风险欺诈IP,建议拒绝下一步操作。
此外,本发明还提出一种IP地址风险监测方法。
参阅图5所示,是本发明IP地址风险监测方法第一实施例的流程示意图。在本实施例中,根据不同的需求,图5所示的流程图中的步骤的执行顺序可以改变,某些步骤可以省略。
步骤S600,在预设时间段内监测IP地址并判断该IP地址当前所属的IP类别。
具体地,所述IP类别可以包括爬虫、代理服务器、VPN服务器、邮件服务器等。在登录、提现、交易、转账等场景下,当对相应IP进行风险监测时,针对某一个IP地址,在预设时间段内进行持续监测。每个IP地址所属的IP类别可以是不断变化的。因此,在所述预设时间段内,需要实时判断该IP地址所属的IP类别,每次变化所属的IP类别时,进行一次记录。例如,在所述预设时间段内,判断出该IP地址有一次属于代理服务器,还有一次属于邮件服务器,则进行两次记录。
步骤S602,根据预设的风险度权重和计算方式计算该预设时间段内该IP地址的风险度分值。
具体地,所述计算方式可以为:设置一个风险度总分(例如100分),当监测到一次所述IP类别的IP地址时,以所述风险度总分与所述IP类别的风险度权重的乘积作为一次计分,然后将预设时间段内该IP地址的计分累加作为其风险度分值。其中爬虫类IP的风险度权重为20%,代理服务器类IP的风险度权重为30%,VPN服务器类IP的风险度权重为30%,邮件服务器类IP的风险度权重为20%。
根据所判断出的IP类别获取相应的风险度权重,然后根据所述计算方式计算该IP地址在该预设时间段内的风险度分值。也就是说,获取每次记录的IP类别对应的风险度权重,以所述风险度总分与所述IP类别的风险度权重的乘积作为一次计分,然后将该预设时间段内该IP地址的计分进行累加,最后的计算结果即为该预设时间段内该IP地址的风险度分值。
例如,风险度总分为100分,该IP地址在所述预设时间段内有一次代理服务器的记录和一次邮件服务器的记录,获取代理服务器类IP的风险度权重为30%,该次计分为100*30%=30分,获取邮件服务器类IP的风险度权重为20%,该次计分为100*20%=20分,则将两次计分累加后,得到该预设时间段内该IP地址的风险度分值为50分。
步骤S604,比较该IP地址的风险度分值和预设的阈值,得到该IP地址的风险等级。
具体地,所述阈值包括第一阈值和第二阈值,且第一阈值小于第二阈值。例如,第一阈值为50分,第二阈值为80分。当后续计算出的风险度分值小于所述第一阈值时,属于低风险;当后续计算出的风险度分值大于等于所述第一阈值且小于所述第二阈值时,属于中风险;当后续计算出的风险度分值大于等于所述第二阈值时,属于高风险。
将所述风险度分值与所述第一阈值和第二阈值进行比较,当所述风险度分值小于所述第一阈值时,属于低风险;当所述风险度分值大于等于所述第一阈值且小于所述第二阈值时,属于中风险;当所述风险度分值大于等于所述第二阈值时,属于高风险。例如,上述计算得到的风险度分值50分,等于所述第一阈值(50分),因此该IP地址属于中风险。
如图6所示,是本发明IP地址风险监测方法的第二实施例的流程示意图。本实施例中,所述IP地址风险监测方法的步骤S704-S708与第一实施例的步骤S600-S604相类似,区别在于该方法还包括步骤S700-S702。
该方法包括以下步骤:
步骤S700,设置需要统计的IP类别及每一IP类别的风险度权重。
具体地,所述IP类别可以包括爬虫、代理服务器、VPN服务器、邮件服务器等。其中爬虫类IP的风险度权重为20%,代理服务器类IP的风险度权重为30%,VPN服务器类IP的风险度权重为30%,邮件服务器类IP的风险度权重为20%。
步骤S702,设置风险度计算方式和阈值。
具体地,所述计算方式可以为:设置一个风险度总分(例如100分),当监测到一次所述IP类别的IP地址时,以所述风险度总分与所述IP类别的风险度权重的乘积作为一次计分,然后将预设时间段内该IP地址的计分累加作为其风险度分值。
所述阈值包括第一阈值和第二阈值,且第一阈值小于第二阈值。例如,第一阈值为50分,第二阈值为80分。当后续计算出的风险度分值小于所述第一阈值时,属于低风险;当后续计算出的风险度分值大于等于所述第一阈值且小于所述第二阈值时,属于中风险;当后续计算出的风险度分值大于等于所述第二阈值时,属于高风险。
步骤S704,在预设时间段内监测IP地址并判断该IP地址当前所属的IP类别。
具体地,在登录、提现、交易、转账等场景下,当对相应IP进行风险监测时,针对某一个IP地址,在预设时间段内进行持续监测。每个IP地址所属的IP类别可以是不断变化的。因此,在所述预设时间段内,需要实时判断该IP地址所属的IP类别,每次变化所属的IP类别时,进行一次记录。例如,在所述预设时间段内,判断出该IP地址有一次属于代理服务器,还有一次属于邮件服务器,则进行两次记录。
步骤S706,根据所设置的风险度权重和计算方式计算该预设时间段内该IP地址的风险度分值。
具体地,根据所判断出的IP类别获取相应的风险度权重,然后根据所述计算方式计算该IP地址在该预设时间段内的风险度分值。也就是说,获取每次记录的IP类别对应的风险度权重,以所述风险度总分与所述IP类别的风险度权重的乘积作为一次计分,然后将该预设时间段内该IP地址的计分进行累加,最后的计算结果即为该预设时间段内该IP地址的风险度分值。
例如,风险度总分为100分,该IP地址在所述预设时间段内有一次代理服务器的记录和一次邮件服务器的记录,获取代理服务器类IP的风险度权重为30%,该次计分为100*30%=30分,获取邮件服务器类IP的风险度权重为20%,该次计分为100*20%=20分,则将两次计分累加后,得到该预设时间段内该IP地址的风险度分值为50分。
步骤S708,比较该IP地址的风险度分值和所述阈值,得到该IP地址的风险等级。
具体地,将所述风险度分值与所述第一阈值和第二阈值进行比较,当所述风险度分值小于所述第一阈值时,属于低风险;当所述风险度分值大于等于所述第一阈值且小于所述第二阈值时,属于中风险;当所述风险度分值大于等于所述第二阈值时,属于高风险。例如,上述计算得到的风险度分值50分,等于所述第一阈值(50分),因此该IP地址属于中风险。
如图7所示,是本发明IP地址风险监测方法的第三实施例的流程示意图。本实施例中,所述IP地址风险监测方法的步骤S800-S808与第二实施例的步骤S700-S708相类似,区别在于该方法还包括步骤S810。
该方法包括以下步骤:
步骤S800,设置需要统计的IP类别及每一IP类别的风险度权重。
具体地,所述IP类别可以包括爬虫、代理服务器、VPN服务器、邮件服务器等。其中爬虫类IP的风险度权重为20%,代理服务器类IP的风险度权重为30%,VPN服务器类IP的风险度权重为30%,邮件服务器类IP的风险度权重为20%。
步骤S802,设置风险度计算方式和阈值。
具体地,所述计算方式可以为:设置一个风险度总分(例如100分),当监测到一次所述IP类别的IP地址时,以所述风险度总分与所述IP类别的风险度权重的乘积作为一次计分,然后将预设时间段内该IP地址的计分累加作为其风险度分值。
所述阈值包括第一阈值和第二阈值,且第一阈值小于第二阈值。例如,第一阈值为50分,第二阈值为80分。当后续计算出的风险度分值小于所述第一阈值时,属于低风险;当后续计算出的风险度分值大于等于所述第一阈值且小于所述第二阈值时,属于中风险;当后续计算出的风险度分值大于等于所述第二阈值时,属于高风险。
步骤S804,在预设时间段内监测IP地址并判断该IP地址当前所属的IP类别。
具体地,在登录、提现、交易、转账等场景下,当对相应IP进行风险监测时,针对某一个IP地址,在预设时间段内进行持续监测。每个IP地址所属的IP类别可以是不断变化的。因此,在所述预设时间段内,需要实时判断该IP地址所属的IP类别,每次变化所属的IP类别时,进行一次记录。例如,在所述预设时间段内,判断出该IP地址有一次属于代理服务器,还有一次属于邮件服务器,则进行两次记录。
步骤S806,根据所设置的风险度权重和计算方式计算该预设时间段内该IP地址的风险度分值。
具体地,根据所判断出的IP类别获取相应的风险度权重,然后根据所述计算方式计算该IP地址在该预设时间段内的风险度分值。也就是说,获取每次记录的IP类别对应的风险度权重,以所述风险度总分与所述IP类别的风险度权重的乘积作为一次计分,然后将该预设时间段内该IP地址的计分进行累加,最后的计算结果即为该预设时间段内该IP地址的风险度分值。
例如,风险度总分为100分,该IP地址在所述预设时间段内有一次代理服务器的记录和一次邮件服务器的记录,获取代理服务器类IP的风险度权重为30%,该次计分为100*30%=30分,获取邮件服务器类IP的风险度权重为20%,该次计分为100*20%=20分,则将两次计分累加后,得到该预设时间段内该IP地址的风险度分值为50分。
步骤S808,比较该IP地址的风险度分值和所述阈值,得到该IP地址的风险等级。
具体地,将所述风险度分值与所述第一阈值和第二阈值进行比较,当所述风险度分值小于所述第一阈值时,属于低风险;当所述风险度分值大于等于所述第一阈值且小于所述第二阈值时,属于中风险;当所述风险度分值大于等于所述第二阈值时,属于高风险。例如,上述计算得到的风险度分值50分,等于所述第一阈值(50分),因此该IP地址属于中风险。
步骤S810,根据该IP地址的风险等级判断是否通知用户。
具体地,根据上述比较结果,可以得到该IP地址属于低风险IP、中风险IP或高风险IP。若为高风险IP,则提示用户注意该IP可能为风险欺诈IP,建议拒绝下一步操作。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种IP地址风险监测方法,应用于应用服务器,其特征在于,所述方法包括步骤:
在预设时间段内监测IP地址并判断所述IP地址当前所属的IP类别;
根据所述IP类别预设的风险度权重和计算方式计算所述预设时间段内所述IP地址的风险度分值;及
比较所述IP地址的风险度分值和预设的阈值,得到所述IP地址的风险等级。
2.如权利要求1所述的IP地址风险监测方法,其特征在于,该方法在进行监测之前还包括步骤:
设置需要统计的IP类别及每一IP类别的风险度权重;
设置风险度计算方式和阈值。
3.如权利要求2所述的IP地址风险监测方法,其特征在于,该方法还包括步骤:
根据所述IP地址的风险等级判断是否通知用户。
4.如权利要求1所述的IP地址风险监测方法,其特征在于,所述在预设时间段内监测IP地址并判断所述IP地址当前所属的IP类别的步骤具体包括:
针对所述IP地址,在预设时间段内进行持续监测;
实时判断所述IP地址所属的IP类别,每次变化所属的IP类别时,进行一次记录。
5.如权利要求1所述的IP地址风险监测方法,其特征在于,所述IP类别包括爬虫、代理服务器、VPN服务器、邮件服务器。
6.如权利要求1所述的IP地址风险监测方法,其特征在于,所述计算方式为:设置一个风险度总分,当监测到一次所述IP类别的IP地址时,以所述风险度总分与所述IP类别的风险度权重的乘积作为一次计分,然后将预设时间段内所述IP地址的计分累加作为其风险度分值。
7.如权利要求1所述的IP地址风险监测方法,其特征在于:所述阈值包括第一阈值和第二阈值,且第一阈值小于第二阈值;当计算出的风险度分值小于所述第一阈值时,属于低风险;当计算出的风险度分值大于等于所述第一阈值且小于所述第二阈值时,属于中风险;当计算出的风险度分值大于等于所述第二阈值时,属于高风险。
8.如权利要求3所述的IP地址风险监测方法,其特征在于,所述根据所述IP地址的风险等级判断是否通知用户的步骤还包括:当所述IP地址为高风险IP时,提示用户注意所述IP可能为风险欺诈IP,建议拒绝下一步操作。
9.一种应用服务器,其特征在于,所述应用服务器包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的IP地址风险监测***,所述IP地址风险监测***被所述处理器执行时实现如权利要求1-8中任一项所述的IP地址风险监测方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有IP地址风险监测***,所述企业推荐程序可被至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-8中任一项所述的IP地址风险监测方法的步骤。
CN201710775175.3A 2017-08-31 2017-08-31 Ip地址风险监测方法及应用服务器 Pending CN107911334A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710775175.3A CN107911334A (zh) 2017-08-31 2017-08-31 Ip地址风险监测方法及应用服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710775175.3A CN107911334A (zh) 2017-08-31 2017-08-31 Ip地址风险监测方法及应用服务器

Publications (1)

Publication Number Publication Date
CN107911334A true CN107911334A (zh) 2018-04-13

Family

ID=61840116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710775175.3A Pending CN107911334A (zh) 2017-08-31 2017-08-31 Ip地址风险监测方法及应用服务器

Country Status (1)

Country Link
CN (1) CN107911334A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109729069A (zh) * 2018-11-26 2019-05-07 武汉极意网络科技有限公司 异常ip地址的检测方法、装置与电子设备
CN109861985A (zh) * 2019-01-02 2019-06-07 平安科技(深圳)有限公司 基于风险等级划分的ip风控方法、装置、设备和存储介质
CN110851822A (zh) * 2019-11-19 2020-02-28 东北石油大学 网络下载安全处理办法和装置
CN111431764A (zh) * 2020-03-19 2020-07-17 深圳市网心科技有限公司 节点确定方法、设备、***及介质
CN112417452A (zh) * 2019-08-23 2021-02-26 上海哔哩哔哩科技有限公司 一种风险控制方法及***
CN113225340A (zh) * 2021-05-07 2021-08-06 北京华云安信息技术有限公司 攻击ip地址判断方法、装置、设备和计算机可读存储介质
CN114629689A (zh) * 2022-02-24 2022-06-14 广东电网有限责任公司 Ip地址欺诈行为识别方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005510A (zh) * 2007-01-19 2007-07-25 南京大学 一种综合漏洞的网络实时风险评估方法
CN106549959A (zh) * 2016-10-26 2017-03-29 ***股份有限公司 一种代理网际协议ip地址的识别方法及装置
CN107067157A (zh) * 2017-03-01 2017-08-18 北京奇艺世纪科技有限公司 业务风险评估方法、装置及风控***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005510A (zh) * 2007-01-19 2007-07-25 南京大学 一种综合漏洞的网络实时风险评估方法
CN106549959A (zh) * 2016-10-26 2017-03-29 ***股份有限公司 一种代理网际协议ip地址的识别方法及装置
CN107067157A (zh) * 2017-03-01 2017-08-18 北京奇艺世纪科技有限公司 业务风险评估方法、装置及风控***

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109729069B (zh) * 2018-11-26 2021-12-28 武汉极意网络科技有限公司 异常ip地址的检测方法、装置与电子设备
CN109729069A (zh) * 2018-11-26 2019-05-07 武汉极意网络科技有限公司 异常ip地址的检测方法、装置与电子设备
CN109861985B (zh) * 2019-01-02 2022-12-27 平安科技(深圳)有限公司 基于风险等级划分的ip风控方法、装置、设备和存储介质
CN109861985A (zh) * 2019-01-02 2019-06-07 平安科技(深圳)有限公司 基于风险等级划分的ip风控方法、装置、设备和存储介质
CN112417452A (zh) * 2019-08-23 2021-02-26 上海哔哩哔哩科技有限公司 一种风险控制方法及***
CN112417452B (zh) * 2019-08-23 2022-11-25 上海哔哩哔哩科技有限公司 一种风险控制方法及***
CN110851822A (zh) * 2019-11-19 2020-02-28 东北石油大学 网络下载安全处理办法和装置
CN110851822B (zh) * 2019-11-19 2023-06-06 东北石油大学 网络下载安全处理方法和装置
CN111431764A (zh) * 2020-03-19 2020-07-17 深圳市网心科技有限公司 节点确定方法、设备、***及介质
CN111431764B (zh) * 2020-03-19 2023-07-21 深圳市网心科技有限公司 节点确定方法、设备、***及介质
CN113225340A (zh) * 2021-05-07 2021-08-06 北京华云安信息技术有限公司 攻击ip地址判断方法、装置、设备和计算机可读存储介质
CN114629689A (zh) * 2022-02-24 2022-06-14 广东电网有限责任公司 Ip地址欺诈行为识别方法、装置、计算机设备和存储介质
CN114629689B (zh) * 2022-02-24 2023-10-03 广东电网有限责任公司 Ip地址欺诈行为识别方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN107911334A (zh) Ip地址风险监测方法及应用服务器
CN108416485B (zh) 用户身份识别方法、电子装置及计算机可读存储介质
CN107995377A (zh) 客服管理方法、电子装置及计算机可读存储介质
CN108428099A (zh) 外勤员工考勤管控方法、应用服务器及计算机可读存储介质
CN108255725B (zh) 测试方法及装置
CN107967555A (zh) 员工个人考勤管控方法、应用服务器及计算机可读存储介质
CN110222535B (zh) 区块链配置文件的处理装置、方法及存储介质
CN111476596B (zh) 基于同源设备的家庭人口数据处理方法、***及存储介质
CN105187230B (zh) 服务器的切换方法及装置
CN105591743A (zh) 通过用户终端的设备运行特征进行身份鉴权的方法及装置
CN111371772A (zh) 基于redis的智能网关限流方法、***和计算机设备
CN108306921A (zh) 调用外部服务方法及应用服务器
CN109447384A (zh) 风控***的验证方法、装置、设备及存储介质
CN104573434A (zh) 帐户保护方法、装置及***
CN108022036A (zh) 评估管理方法、应用服务器及计算机可读存储介质
CN106713242B (zh) 数据请求的处理方法及处理装置
CN107911397A (zh) 一种威胁评估方法及装置
CN107872446B (zh) 一种通信帐号的管理方法、装置及服务器
CN108038707A (zh) 项目推荐方法、电子设备及计算机可读存储介质
CN107766322A (zh) 同名实体识别方法、电子设备及计算机可读存储介质
CN108173925A (zh) 车联网多网关控制***及方法
CN105847169A (zh) 一种用于流量控制的方法以及装置
CN107870978A (zh) 关系网络拓扑方法及应用服务器
CN113259429A (zh) 会话保持管控方法、装置、计算机设备及介质
CN107895269A (zh) 电子支付控制方法及应用服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180606

Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant after: ONECONNECT FINANCIAL TECHNOLOGY Co.,Ltd. (SHANGHAI)

Address before: 200030 Xuhui District, Shanghai Kai Bin Road 166, 9, 10 level.

Applicant before: ONECONNECT FINANCIAL TECHNOLOGY Co.,Ltd. (SHANGHAI)

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180413