CN108737531A - 一种业务处理的方法和装置 - Google Patents
一种业务处理的方法和装置 Download PDFInfo
- Publication number
- CN108737531A CN108737531A CN201810449076.0A CN201810449076A CN108737531A CN 108737531 A CN108737531 A CN 108737531A CN 201810449076 A CN201810449076 A CN 201810449076A CN 108737531 A CN108737531 A CN 108737531A
- Authority
- CN
- China
- Prior art keywords
- user
- address
- abnormal
- score
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种业务处理的方法和装置,所述方法包括:接收用户发送的访问请求;其中,所述访问请求为所述用户基于获取的搜索信息生成的请求,所述搜索信息包括加密处理后的访问地址;判断所述用户是否为异常用户;若所述用户为异常用户,禁止所述用户进行业务访问。通过本发明实施例,实现了在业务访问过程中,对搜索结果进行加密且对异常用户进行识别,避免了对业务数据的非法访问,提升了数据的安全性。
Description
技术领域
本发明涉及互联网技术领域,特别是涉及一种业务处理的方法和装置。
背景技术
随着互联网技术的发展,数据资源成为网站的核心,网站可以通过聚合站内资源和站外资源形成丰富的资源库,以供用户进行搜索、访问。
在现有技术中,用户可以在客户端中输入关键词进行搜索,网站向用户返回与关键词对应的搜索结果后,用户可以根据搜索结果进行针对数据资源的访问,但由于数据资源通常发布在互联网中,用户可以采用网络爬虫等方式进行对数据资源非法访问,造成数据资源的外泄。
发明内容
鉴于上述问题,提出了本发明实施例以便提供克服上述问题或者至少部分地解决上述问题的一种业务处理的方法和装置。
为了解决上述问题,本发明实施例提供了一种业务处理的方法,所述方法包括:
接收用户发送的访问请求;其中,所述访问请求为所述用户基于获取的搜索信息生成的请求,所述搜索信息包括加密处理后的访问地址;
判断所述用户是否为异常用户;
若所述用户为异常用户,禁止所述用户进行业务访问。
可选地,还包括:
若所述用户不为异常用户,对所述加密处理后的访问地址进行解密处理;
采用所述解密处理后的访问地址,控制所述用户进行业务访问。
可选地,所述判断所述用户是否为异常用户的步骤包括:
确定所述访问请求对应的来源地址;
若所述来源地址不为指定地址,则判定所述用户为异常用户。
可选地,所述判断所述用户是否为异常用户的步骤包括:
确定所述访问请求对应的IP地址,并获取所述IP地址对应的异常分值;
基于所述异常分值,检测所述用户是否满足预设条件;
当检测到所述用户满足预设条件时,判定所述用户为异常用户。
可选地,所述基于所述异常分值,检测所述用户是否满足预设条件的步骤包括:
若所述异常分值在第一预设范围内,判定所述用户满足预设条件;
若所述异常分值在第二预设范围内,对所述用户进行交互验证,并在未通过交互验证的次数大于预设次数时,判定所述用户满足预设条件。
可选地,在所述获取所述IP地址对应的异常分值的步骤之前,还包括:
获取所述IP地址对应的历史日志;
基于所述历史日志,确定所述IP地址命中的一种或多种第一预设规则;其中,每种第一预设规则具有对应的权重值;
计算每种第一预设规则对应的命中分值,并采用所述权重值对所述命中分值进行加权求和,得到所述IP地址对应的异常分值。
可选地,在所述获取所述IP地址对应的异常分值的步骤之前,还包括:
获取所述IP地址对应的实时日志;
基于所述实时日志,检测所述IP地址是否命中第二预设规则;
若命中所述第二预设规则,获取所述第二预设规则对应的预设分值,作为所述IP地址对应的异常分值。
本发明实施例还提供了一种业务处理的装置,所述装置包括:
访问请求接收模块,用于接收用户发送的访问请求;其中,所述访问请求为所述用户基于获取的搜索信息生成的请求,所述搜索信息包括加密处理后的访问地址;
异常用户判断模块,用于判断所述用户是否为异常用户;
业务访问禁止模块,用于若所述用户为异常用户,禁止所述用户进行业务访问。
可选地,还包括:
解密处理模块,用于若所述用户不为异常用户,对所述加密处理后的访问地址进行解密处理;
业务访问控制模块,用于采用所述解密处理后的访问地址,控制所述用户进行业务访问。
可选地,所述异常用户判断模块包括:
来源地址确定子模块,用于确定所述访问请求对应的来源地址;
第一异常用户判定子模块,用于若所述来源地址不为指定地址,则判定所述用户为异常用户。
可选地,所述异常用户判断模块包括:
异常分值获取子模块,用于确定所述访问请求对应的IP地址,并获取所述IP地址对应的异常分值;
预设条件检测子模块,用于基于所述异常分值,检测所述用户是否满足预设条件;
第二异常用户判定子模块,用于当检测到所述用户满足预设条件时,判定所述用户为异常用户。
可选地,所述预设条件检测子模块包括:
第一满足判定单元,用于若所述异常分值在第一预设范围内,判定所述用户满足预设条件;
第二满足判定单元,用于若所述异常分值在第二预设范围内,对所述用户进行交互验证,并在未通过交互验证的次数大于预设次数时,判定所述用户满足预设条件。
可选地,还包括:
历史日志获取模块,用于获取所述IP地址对应的历史日志;
第一预设规则确定模块,用于基于所述历史日志,确定所述IP地址命中的一种或多种第一预设规则;其中,每种第一预设规则具有对应的权重值;
加权求和模块,用于计算每种第一预设规则对应的命中分值,并采用所述权重值对所述命中分值进行加权求和,得到所述IP地址对应的异常分值。
可选地,还包括:
实时日志获取模块,用于获取所述IP地址对应的实时日志;
第二预设规则检测模块,用于基于所述实时日志,检测所述IP地址是否命中第二预设规则;
预设分值获取模块,用于若命中所述第二预设规则,获取所述第二预设规则对应的预设分值,作为所述IP地址对应的异常分值。
本发明实施例包括以下优点:
在本发明实施例中,通过接收用户发送的访问请求,访问请求为用户基于获取的搜索信息生成的请求,搜索信息包括加密处理后的访问地址,然后判断用户是否为异常用户,若用户为异常用户,禁止用户进行业务访问,实现了在业务访问过程中,对搜索结果进行加密且对异常用户进行识别,避免了对业务数据的非法访问,提升了数据的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的一种业务处理的方法的步骤流程图;
图2是本发明实施例的另一种业务处理的方法的步骤流程图;
图3是本发明实施例的另一种业务处理的方法的步骤流程图;
图4是本发明实施例的一种业务处理的装置的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1,示出了本发明实施例的一种业务处理的方法的步骤流程图,具体可以包括如下步骤:
步骤101,接收用户发送的访问请求;其中,所述访问请求为所述用户基于获取的搜索信息生成的请求,所述搜索信息包括加密处理后的访问地址;
作为一种示例,搜索信息还可以包括摘要信息,如标题、预览图片、简介等信息。
在本发明实施例中,可以预先获取多个业务数据,如视频数据,生成每个业务数据对应的访问地址,然后采用加密算法对访问地址进行加密处理,如对称加密算法,将加密处理后的访问地址组织成搜索信息,并进行存储。
在一种实施方式中,用户可以直接在指定客户端进行搜索,指定客户端可以向服务器发送搜索请求,服务器可以获取对应的搜索信息,并发送至指定客户端,用户可以通过在指定客户端中对搜索信息进行选定、点击等操作,生成对应的访问请求,并发送至服务器。
在另一种实施方式中,第三方平台可以预先抓取搜索信息,并将搜索信息存储在第三方平台,当用户通过第三方客户端在第三方平台进行搜索时,第三方平台可以获取对应的搜索信息,并发送至第三方客户端,用户可以通过在第三方客户端的中对搜索信息进行选定、点击等操作,生成对应的访问请求,并发送至服务器。
在本发明实施例中,通过对用户获取的搜索信息中的访问地址进行加密处理,避免了将访问地址直接暴露给用户,进而避免了异常用户直接采用访问地址进行业务访问,提升了数据的安全性,且设置允许异常用户通过搜索获取搜索信息,增加了网站的流量。
步骤102,判断所述用户是否为异常用户;
在接收到访问请求后,服务器对访问请求进行解析,以获得访问请求对应的特征信息,并可以根据特征信息来判断用户是否为异常用户。
作为一种示例,特征信息可以包括来源地址、IP地址等信息。
其中,IP地址可以为发送该访问请求的用户的IP地址;
来源地址可以为HTTP Referer,HTTP Referer是Header的一部分,Referer可以用于告知服务器该请求是从哪个页面链接过来的。
步骤103,若所述用户为异常用户,禁止所述用户进行业务访问。
当判定用户为异常用户时,可以不对加密处理后的访问地址进行解密,并向用户返回“拒绝访问”的页面,以禁止用户进行业务访问。
在本发明一种优选实施例中,还包括如下步骤:
若所述用户不为异常用户,对所述加密处理后的访问地址进行解密处理;采用所述解密处理后的访问地址,控制所述用户进行业务访问。
当判定用户不为异常用户时,可以采用加密算法对应的秘钥对加密处理后的访问地址进行解密处理,得到未加密的访问地址,然后可以跳转到该访问地址对应的页面,获取对应的业务数据,并发送至用户。
在本发明实施例中,通过接收用户发送的访问请求,访问请求为用户基于获取的搜索信息生成的请求,搜索信息包括加密处理后的访问地址,然后判断用户是否为异常用户,若用户为异常用户,禁止用户进行业务访问,实现了在业务访问过程中,对搜索结果进行加密且对异常用户进行识别,避免了对业务数据的非法访问,提升了数据的安全性。
参照图2,示出了本发明实施例的另一种业务处理的方法的步骤流程图,具体可以包括如下步骤:
步骤201,接收用户发送的访问请求;
其中,访问请求可以为用户基于获取的搜索信息生成的请求,搜索信息可以包括加密处理后的访问地址。
在本发明实施例中,可以预先获取多个业务数据,并生成每个业务数据对应的访问地址,然后可以采用加密算法对访问地址进行加密处理,如对称加密算法,将加密处理后的访问地址组织成搜索信息,并进行存储。
在一种实施方式中,用户可以直接在指定客户端进行搜索,指定客户端可以向服务器发送搜索请求,服务器可以获取对应的搜索信息,并发送至指定客户端,用户可以通过在指定客户端的搜索结果页中对搜索信息进行选定、点击等操作,生成对应的访问请求,并发送至服务器。
在另一种实施方式中,第三方平台可以预先抓取搜索信息,并将搜索信息存储在第三方平台,当用户通过第三方客户端在第三方平台进行搜索时,第三方平台可以获取对应的搜索信息,并发送至第三方客户端,用户可以通过在第三方客户端的搜索结果页中对搜索信息进行选定、点击等操作,生成对应的访问请求,并发送至服务器。
步骤202,确定所述访问请求对应的来源地址;
其中,来源地址可以为HTTP Referer,HTTP Referer是Header的一部分,Referer可以用于告知服务器该请求是从哪个页面链接过来的。
在接收到访问请求后,服务器对访问请求进行解析,以获得访问请求对应的来源地址,进而根据来源地址来判断用户是否为异常用户。
步骤203,若所述来源地址不为指定地址,判定所述用户为异常用户;
作为一种示例,指定地址可以为与访问地址相关联的地址,如与访问地址具有相同域名的地址,可以理解为“本网站平台”中的地址。
针对用户通过第三方客户端生成的访问请求,该访问请求中的来源地址为第三方平台中的地址,而第三方平台中的地址不为指定地址,当检测到该来源地址不为指定地址时,则可以判定用户为异常用户。
当然,若来源地址为空,即用户在浏览器中直接输入访问地址进行访问,也可以判定该来源地址不为指定地址,进而判定用户为异常用户。
步骤204,若所述用户为异常用户,禁止所述用户进行业务访问。
当判定用户为异常用户时,可以不对加密处理后的访问地址进行解密,并向用户返回“拒绝访问”的页面,以禁止用户进行业务访问。
在本发明实施例中,通过接收用户发送的访问请求,访问请求为用户基于获取的搜索信息生成的请求,搜索信息包括加密处理后的访问地址,然后判断用户是否为异常用户,若用户为异常用户,禁止用户进行业务访问,实现了在业务访问过程中,对搜索结果进行加密且对异常用户进行识别,避免了对业务数据的非法访问,保证了数据的安全性。
而且,通过确定访问请求对应的来源地址,若来源地址不为指定地址,则判定用户为异常用户,实现基于来源地址进行异常用户识别,避免了用户通过第三方平台进行业务访问,提升了数据的安全性。
参照图3,示出了本发明实施例的另一种业务处理的方法的步骤流程图,具体可以包括如下步骤:
步骤301,接收用户发送的访问请求;
其中,访问请求可以为用户基于获取的搜索信息生成的请求,搜索信息可以包括加密处理后的访问地址。
在本发明实施例中,可以预先获取多个业务数据,并生成每个业务数据对应的访问地址,然后可以采用加密算法对访问地址进行加密处理,如对称加密算法,将加密处理后的访问地址组织成搜索信息,并进行存储。
在一种实施方式中,用户可以直接在指定客户端进行搜索,指定客户端可以向服务器发送搜索请求,服务器可以获取对应的搜索信息,并发送至指定客户端,用户可以通过在指定客户端的搜索结果页中对搜索信息进行选定、点击等操作,生成对应的访问请求,并发送至服务器。
在另一种实施方式中,第三方平台可以预先抓取搜索信息,并将搜索信息存储在第三方平台,当用户通过第三方客户端在第三方平台进行搜索时,第三方平台可以获取对应的搜索信息,并发送至第三方客户端,用户可以通过在第三方客户端的搜索结果页中对搜索信息进行选定、点击等操作,生成对应的访问请求,并发送至服务器。
步骤302,确定所述访问请求对应的IP地址,并获取所述IP地址对应的异常分值;
其中,IP地址可以为发送该访问请求的用户的IP地址。
针对每个IP地址,可以预先生成对应的异常分值,并进行存储,当接收到访问请求时,可以对访问请求进行解析,以获得访问请求对应的IP地址,然后可以获取该IP地址对应的异常分值。
在一种优选示例中,可以预先设置历史黑名单、实时黑名单,以及白名单,以对用户进行分层处理,历史黑名单中可以存储已被判定为异常用户对应的IP地址,实时黑名单中可以存储已被判定为疑似异常用户对应的IP地址,白名单中可以存储已被判定不为异常用户对应的IP地址。
在所述确定所述访问请求对应的IP地址的步骤之后,可以先判断IP地址是否在任何一个名单中,当该IP地址在白名单中或者不在历史黑名单和实时黑名单中,则可以直接判定该用户不为异常用户,当该IP地址在历史黑名单中,则可以直接判定该用户为异常用户,当该IP地址在实时黑名单中,则继续执行所述获取所述IP地址对应的异常分值的步骤。
在本发明一种优选实施例中,可以存储多种预设规则,然后可以基于该IP地址命中的预设规则生成对应的异常分值,则在所述获取所述IP地址对应的异常分值的步骤之前,可以包括如下生成异常分值的步骤:
需要说明的是,下述生成异常分值的步骤是针对不在历史黑名单和白名单中的IP地址,当某个IP地址在历史黑名单或白名单中,则可以不进行异常分值的生成,直接禁止业务访问或者允许业务访问。
在一种实施方式中,可以包括如下步骤:
获取所述IP地址对应的历史日志;基于所述历史日志,确定所述IP地址命中的一种或多种第一预设规则;其中,每种第一预设规则具有对应的权重值;计算每种第一预设规则对应的命中分值,并采用所述权重值对所述命中分值进行加权求和,得到所述IP地址对应的异常分值。
在具体实现中,可以采集IP地址对应的历史日志,如最近一周的日志,然后对历史日志进行分析,确定该IP地址命中的第一预设规则。
实际上,第一预设规则可以包括多种类型的规则,不同种类的第一预设规则可以表征不同维度的异常,服务器可以从历史日志中获取不同维度的信息,将其与第一预设规则进行匹配,确定IP地址命中的第一预设规则,以确定不同维度的异常。
作为一种示例,第一预设规则可以包括针对搜索点击维度的规则,如规则可以为“搜索数/点击数大于预设的第一搜索数阈值/第一点击数阈值”,当命中该规则时,表征存在搜索点击行为异常。
第一预设规则还可以包括针对解密服务维度的规则,如规则可以为“请求解密服务的次数大于预设的第一解密次数阈值”,当命中该规则时,表征存在解密行为异常。
第一预设规则还可以包括针对验证码服务维度的规则,如规则可以为“请求验证码服务的次数大于预设的第一验证次数阈值”,当命中该规则时,表征存在验证码行为异常。
在一种优选示例中,还可以预先获取具有风险的IP网段,当访问请求对应的IP地址属于该IP网段中的地址,确定命中的第一预设规则。
在确定命中的第一预设规则后,可以计算对应的命中分值,如将历史日志中该IP地址命中某种第一预设规则的次数作为命中分值,然后可以分别采用第一预设规则对应的权重值对命中分值进行加权,对加权后的命中分值进行求和,得到IP地址对应的异常分值。
在本发明实施例中,通过对历史日志的分析,确定命中的第一预设规则,然后获取对应的预设分值,对预设分值进行加权求和,得到异常分值,实现了对用户行为的整体分析,且针对各种异常行为设置不同的权重值,并进行加权求和,保证了异常分值的准确性。
在另一种实施方式中,可以包括如下步骤:
获取所述IP地址对应的实时日志;基于所述实时日志,检测所述IP地址是否命中第二预设规则;若命中所述第二预设规则,则获取所述第二预设规则对应的预设分值,作为所述IP地址对应的异常分值。
在具体实现中,可以采集IP地址对应的实时日志,如最近一小时的日志,通过对实时日志进行分析,检测该IP地址命中是否第二预设规则。
若命中第二预设规则,则可以获取第二预设规则对应的预设分值,将其作为IP地址对应的异常分值。
实际上,第二预设规则可以与第一预设规则相同,其也可以包括多种类型的规则,不同种类的第二预设规则可以表征不同维度的异常,服务器可以从实时日志中获取不同维度的信息,将其与第二预设规则进行匹配,确定IP地址命中的第二预设规则,以确定不同维度的异常。
作为一种示例,第二预设规则可以包括针对搜索点击维度的规则,如规则可以为“搜索数/点击数大于预设的第二搜索数阈值/第二点击数阈值”,当命中该规则时,表征存在搜索点击行为异常。
第二预设规则还可以包括针对解密服务维度的规则,如规则可以为“请求解密服务的次数大于预设的第二解密次数阈值”,当命中该规则时,表征存在解密行为异常。
第二预设规则还可以包括针对验证码服务维度的规则,如规则可以为“请求验证码服务的次数大于预设的第二验证次数阈值”,当命中该规则时,表征存在验证码行为异常。
需要说明的是,在基于实时日志确定异常分值的过程中,由于实时日志为实时行为对应的日志,而异常的实时行为是在短时间内连续执行某一种类型的用户行为,如连续输入验证码错误,当命中某种第二预设规则时,即可获取对应的预设分值,而无需进行加权求和。
在本发明实施例中,通过对实时日志进行分析,确定命中的第二预设规则,然后获取对应的预设分值为异常分值,实现了对用户行为的实时分析,且能够对异常分值进行实时调整,提升异常分值的准确性。
在一种优选示例中,可以预先为异常分值划分第一预设范围和第二预设范围,第一预设范围内的异常分值大于第二预设范围内的预设分值,预设分值越大,则表征用户为异常用户的概率越高。
例如,异常分值的总范围可以为1-100,第二预设范围可以为50-75,第一预设范围可以为75-100。
针对IP地址命中第二预设规则的情况,第二预设规则对应的预设分值可以设置为第二预设范围内的异常分值,如当第二预设范围为50-75时,选取第二预设范围内最小的预设分值50为异常分值,通过将异常分值设置在第二预设范围内,以促使后续在子步骤12中对该用户进行交互验证,而不直接禁止该用户进行业务访问,避免了误识别。
相应的,若预先已确定某个IP地址对应的异常分值在第一预设范围内时,如基于历史日志确定的异常分值在第一预设范围内,由于第一预设范围内的异常分值较第一预设范围内的异常分值更能表征异常用户,则无需进行上述对是否命中第二预设规则的检测,即不重新将该异常分值设置为在第二预设范围内的预设分值。
在一种优选示例中,在生成异常分值的过程中,当检测到某个IP地址对应的异常分值在第二预设范围内,则可以将该IP地址加入实时黑名单,以表征该用户为疑似异常用户,本领域技术人员也可以采用其他方式生成实时黑名单。
步骤303,基于所述异常分值,检测所述用户是否满足预设条件;
在获得异常分值后,可以确定与异常分值对应的验证策略,然后采用该验证策略对用户进行验证,以判断用户是否满足预设条件。
具体的,步骤303可以包括如下子步骤:
子步骤11,若所述异常分值在第一预设范围内,判定所述用户满足预设条件;
当异常分值在第一预设范围内,则可以直接判断用户满足预设条件。
子步骤12,若所述异常分值在第二预设范围内,对所述用户进行交互验证,并在未通过交互验证的次数大于预设次数时,判定所述用户满足预设条件。
其中,第二预设范围内中的分值小于第一预设范围内中的分值,可以理解为,对高分值可以直接判定为异常用户,对低分值则可以进行交互验证。
当异常分值在第二预设范围内时,可以向用户返回验证码界面,用户可以输入验证码进行验证,以避免误识别,当用户输入验证码错误时,判定用户未通过交互验证,用户可以进行多次交互验证,当检测到未通过交互验证的次数大于预设次数时,则判定用户满足预设条件。
在一种优选示例中,当检测到未通过交互验证的次数大于预设次数时,则可以将该IP地址加入历史黑名单,或者,可以通过将IP地址对应的预设分值设置为第一预设范围内的分值,进而判定用户满足预设条件。
当检测到用户在预设次数内通过交互验证,则可以将该IP地址加入白名单中,或者,可以将异常分值设置为小于第二预设范围中的分值,进而判定用户不满足预设条件。
步骤304,当检测到所述用户满足预设条件时,判定所述用户为异常用户;
当检测到用户满足预设条件时,则可以判定用户为异常用户,即可以判定用户为网络爬虫,其为按照一定的规则,自动地抓取万维网信息的程序或者脚本,而非普通的人工用户。
步骤305,若所述用户为异常用户,禁止所述用户进行业务访问。
当判定用户为异常用户时,可以不对加密处理后的访问地址进行解密,并向用户返回“拒绝访问”的页面,以禁止用户进行业务访问。
在一种优选示例中,可以设置禁止时长,在禁止时长内禁止用户进行业务访问,在超过禁止时长后,解除对用户的禁止。
在本发明实施例中,通过接收用户发送的访问请求,访问请求为用户基于获取的搜索信息生成的请求,搜索信息包括加密处理后的访问地址,然后判断用户是否为异常用户,若用户为异常用户,禁止用户进行业务访问,实现了在业务访问过程中,对搜索结果进行加密且对异常用户进行识别,避免了对业务数据的非法访问,保证了数据的安全性。
而且,通过确定访问请求对应的IP地址,并获取IP地址对应的异常分值,然后基于异常分值,检测用户是否满足预设条件,当检测到用户满足预设条件时,判定用户为异常用户,实现了基于异常分值进行异常用户识别,避免了网络爬虫进行业务访问,提升了数据的安全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图4,示出了本发明实施例的一种业务处理的装置的结构框图,具体可以包括如下模块:
访问请求接收模块401,用于接收用户发送的访问请求;其中,所述访问请求为所述用户基于获取的搜索信息生成的请求,所述搜索信息包括加密处理后的访问地址;
异常用户判断模块402,用于判断所述用户是否为异常用户;
业务访问禁止模块403,用于若所述用户为异常用户,禁止所述用户进行业务访问。
在本发明一种优选实施例中,还包括:
解密处理模块,用于若所述用户不为异常用户,对所述加密处理后的访问地址进行解密处理;
业务访问控制模块,用于采用所述解密处理后的访问地址,控制所述用户进行业务访问。
在本发明一种优选实施例中,所述异常用户判断模块402包括:
来源地址确定子模块,用于确定所述访问请求对应的来源地址;
第一异常用户判定子模块,用于若所述来源地址不为指定地址,则判定所述用户为异常用户。
在本发明一种优选实施例中,所述异常用户判断模块402包括:
异常分值获取子模块,用于确定所述访问请求对应的IP地址,并获取所述IP地址对应的异常分值;
预设条件检测子模块,用于基于所述异常分值,检测所述用户是否满足预设条件;
第二异常用户判定子模块,用于当检测到所述用户满足预设条件时,判定所述用户为异常用户。
在本发明一种优选实施例中,所述预设条件检测子模块包括:
第一满足判定单元,用于若所述异常分值在第一预设范围内,判定所述用户满足预设条件;
第二满足判定单元,用于若所述异常分值在第二预设范围内,对所述用户进行交互验证,并在未通过交互验证的次数大于预设次数时,判定所述用户满足预设条件。
在本发明一种优选实施例中,还包括:
历史日志获取模块,用于获取所述IP地址对应的历史日志;
第一预设规则确定模块,用于基于所述历史日志,确定所述IP地址命中的一种或多种第一预设规则;其中,每种第一预设规则具有对应的权重值;
加权求和模块,用于计算每种第一预设规则对应的命中分值,并采用所述权重值对所述命中分值进行加权求和,得到所述IP地址对应的异常分值。
在本发明一种优选实施例中,还包括:
实时日志获取模块,用于获取所述IP地址对应的实时日志;
第二预设规则检测模块,用于基于所述实时日志,检测所述IP地址是否命中第二预设规则;
预设分值获取模块,用于若命中所述第二预设规则,获取所述第二预设规则对应的预设分值,作为所述IP地址对应的异常分值;
在本发明实施例中,通过设置访问请求接收模块,用于接收用户发送的访问请求,访问请求为用户基于获取的搜索信息生成的请求,搜索信息包括加密处理后的访问地址,并设置异常用户判断模块,用于判断用户是否为异常用户,设置业务访问禁止模块,用于若用户为异常用户,禁止用户进行业务访问,实现了在业务访问过程中,对搜索结果进行加密且对异常用户进行识别,避免了对业务数据的非法访问,保证了数据的安全性。
本发明实施例还公开了一种电子设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的一种业务处理的方法的步骤。
本发明实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的一种业务处理的方法的步骤。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种业务处理的方法和装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (14)
1.一种业务处理的方法,其特征在于,所述方法包括:
接收用户发送的访问请求;其中,所述访问请求为所述用户基于获取的搜索信息生成的请求,所述搜索信息包括加密处理后的访问地址;
判断所述用户是否为异常用户;
若所述用户为异常用户,禁止所述用户进行业务访问。
2.根据权利要求1所述的方法,其特征在于,还包括:
若所述用户不为异常用户,对所述加密处理后的访问地址进行解密处理;
采用所述解密处理后的访问地址,控制所述用户进行业务访问。
3.根据权利要求1或2所述的方法,其特征在于,所述判断所述用户是否为异常用户的步骤包括:
确定所述访问请求对应的来源地址;
若所述来源地址不为指定地址,则判定所述用户为异常用户。
4.根据权利要求1或2所述的方法,其特征在于,所述判断所述用户是否为异常用户的步骤包括:
确定所述访问请求对应的IP地址,并获取所述IP地址对应的异常分值;
基于所述异常分值,检测所述用户是否满足预设条件;
当检测到所述用户满足预设条件时,判定所述用户为异常用户。
5.根据权利要求4所述的方法,其特征在于,所述基于所述异常分值,检测所述用户是否满足预设条件的步骤包括:
若所述异常分值在第一预设范围内,判定所述用户满足预设条件;
若所述异常分值在第二预设范围内,对所述用户进行交互验证,并在未通过交互验证的次数大于预设次数时,判定所述用户满足预设条件。
6.根据权利要求5所述的方法,其特征在于,在所述获取所述IP地址对应的异常分值的步骤之前,还包括:
获取所述IP地址对应的历史日志;
基于所述历史日志,确定所述IP地址命中的一种或多种第一预设规则;其中,每种第一预设规则具有对应的权重值;
计算每种第一预设规则对应的命中分值,并采用所述权重值对所述命中分值进行加权求和,得到所述IP地址对应的异常分值。
7.根据权利要求5或6所述的方法,其特征在于,在所述获取所述IP地址对应的异常分值的步骤之前,还包括:
获取所述IP地址对应的实时日志;
基于所述实时日志,检测所述IP地址是否命中第二预设规则;
若命中所述第二预设规则,获取所述第二预设规则对应的预设分值,作为所述IP地址对应的异常分值。
8.一种业务处理的装置,其特征在于,所述装置包括:
访问请求接收模块,用于接收用户发送的访问请求;其中,所述访问请求为所述用户基于获取的搜索信息生成的请求,所述搜索信息包括加密处理后的访问地址;
异常用户判断模块,用于判断所述用户是否为异常用户;
业务访问禁止模块,用于若所述用户为异常用户,禁止所述用户进行业务访问。
9.根据权利要求8所述的装置,其特征在于,还包括:
解密处理模块,用于若所述用户不为异常用户,对所述加密处理后的访问地址进行解密处理;
业务访问控制模块,用于采用所述解密处理后的访问地址,控制所述用户进行业务访问。
10.根据权利要求8或9所述的装置,其特征在于,所述异常用户判断模块包括:
来源地址确定子模块,用于确定所述访问请求对应的来源地址;
第一异常用户判定子模块,用于若所述来源地址不为指定地址,则判定所述用户为异常用户。
11.根据权利要求8或9所述的装置,其特征在于,所述异常用户判断模块包括:
异常分值获取子模块,用于确定所述访问请求对应的IP地址,并获取所述IP地址对应的异常分值;
预设条件检测子模块,用于基于所述异常分值,检测所述用户是否满足预设条件;
第二异常用户判定子模块,用于当检测到所述用户满足预设条件时,判定所述用户为异常用户。
12.根据权利要求11所述的装置,其特征在于,所述预设条件检测子模块包括:
第一满足判定单元,用于若所述异常分值在第一预设范围内,判定所述用户满足预设条件;
第二满足判定单元,用于若所述异常分值在第二预设范围内,对所述用户进行交互验证,并在未通过交互验证的次数大于预设次数时,判定所述用户满足预设条件。
13.根据权利要求12所述的装置,其特征在于,还包括:
历史日志获取模块,用于获取所述IP地址对应的历史日志;
第一预设规则确定模块,用于基于所述历史日志,确定所述IP地址命中的一种或多种第一预设规则;其中,每种第一预设规则具有对应的权重值;
加权求和模块,用于计算每种第一预设规则对应的命中分值,并采用所述权重值对所述命中分值进行加权求和,得到所述IP地址对应的异常分值。
14.根据权利要求12或13所述的装置,其特征在于,还包括:
实时日志获取模块,用于获取所述IP地址对应的实时日志;
第二预设规则检测模块,用于基于所述实时日志,检测所述IP地址是否命中第二预设规则;
预设分值获取模块,用于若命中所述第二预设规则,获取所述第二预设规则对应的预设分值,作为所述IP地址对应的异常分值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810449076.0A CN108737531A (zh) | 2018-05-11 | 2018-05-11 | 一种业务处理的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810449076.0A CN108737531A (zh) | 2018-05-11 | 2018-05-11 | 一种业务处理的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108737531A true CN108737531A (zh) | 2018-11-02 |
Family
ID=63938168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810449076.0A Pending CN108737531A (zh) | 2018-05-11 | 2018-05-11 | 一种业务处理的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737531A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109857484A (zh) * | 2019-01-17 | 2019-06-07 | 北京城市网邻信息技术有限公司 | 针对接口调用请求的处理方法及*** |
CN110381060A (zh) * | 2019-07-19 | 2019-10-25 | 百度(中国)有限公司 | 数据处理方法、装置、***及存储介质 |
CN110708306A (zh) * | 2019-09-29 | 2020-01-17 | 贝壳技术有限公司 | 一种数据处理方法、装置和存储介质 |
CN111177513A (zh) * | 2019-12-31 | 2020-05-19 | 北京百度网讯科技有限公司 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
CN112131503A (zh) * | 2020-08-27 | 2020-12-25 | 长沙市到家悠享网络科技有限公司 | 数据获取方法、装置、设备 |
CN115189901A (zh) * | 2021-04-07 | 2022-10-14 | 北京达佳互联信息技术有限公司 | 异常请求的识别方法、装置、服务器及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103229181A (zh) * | 2010-10-13 | 2013-07-31 | 阿卡麦科技公司 | 通过对url进行模糊处理来保护网站和网站用户 |
CN103414562A (zh) * | 2013-08-02 | 2013-11-27 | 广州菁英信息技术有限公司 | 基于url指纹技术的用户权限控制方法及装置 |
US20150372993A1 (en) * | 2012-05-25 | 2015-12-24 | Canon U.S.A., Inc. | System and method for processing transactions |
CN105262856A (zh) * | 2015-10-30 | 2016-01-20 | 南京秦杜明视信息技术有限公司 | 一种网络数据访问加密***及方法 |
CN105426415A (zh) * | 2015-10-30 | 2016-03-23 | Tcl集团股份有限公司 | 网站访问请求的管理方法、装置及*** |
CN105930727A (zh) * | 2016-04-25 | 2016-09-07 | 无锡中科富农物联科技有限公司 | 基于Web的爬虫识别算法 |
CN107294921A (zh) * | 2016-03-31 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种web端访问的处理方法及装置 |
CN107341395A (zh) * | 2016-05-03 | 2017-11-10 | 北京京东尚科信息技术有限公司 | 一种拦截爬虫的方法 |
CN107959660A (zh) * | 2016-10-17 | 2018-04-24 | 中兴通讯股份有限公司 | 一种基于Nginx的静态文件访问方法和装置 |
-
2018
- 2018-05-11 CN CN201810449076.0A patent/CN108737531A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103229181A (zh) * | 2010-10-13 | 2013-07-31 | 阿卡麦科技公司 | 通过对url进行模糊处理来保护网站和网站用户 |
US20150372993A1 (en) * | 2012-05-25 | 2015-12-24 | Canon U.S.A., Inc. | System and method for processing transactions |
CN103414562A (zh) * | 2013-08-02 | 2013-11-27 | 广州菁英信息技术有限公司 | 基于url指纹技术的用户权限控制方法及装置 |
CN105262856A (zh) * | 2015-10-30 | 2016-01-20 | 南京秦杜明视信息技术有限公司 | 一种网络数据访问加密***及方法 |
CN105426415A (zh) * | 2015-10-30 | 2016-03-23 | Tcl集团股份有限公司 | 网站访问请求的管理方法、装置及*** |
CN107294921A (zh) * | 2016-03-31 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种web端访问的处理方法及装置 |
CN105930727A (zh) * | 2016-04-25 | 2016-09-07 | 无锡中科富农物联科技有限公司 | 基于Web的爬虫识别算法 |
CN107341395A (zh) * | 2016-05-03 | 2017-11-10 | 北京京东尚科信息技术有限公司 | 一种拦截爬虫的方法 |
CN107959660A (zh) * | 2016-10-17 | 2018-04-24 | 中兴通讯股份有限公司 | 一种基于Nginx的静态文件访问方法和装置 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109857484A (zh) * | 2019-01-17 | 2019-06-07 | 北京城市网邻信息技术有限公司 | 针对接口调用请求的处理方法及*** |
CN109857484B (zh) * | 2019-01-17 | 2022-07-22 | 北京城市网邻信息技术有限公司 | 针对接口调用请求的处理方法及*** |
CN110381060A (zh) * | 2019-07-19 | 2019-10-25 | 百度(中国)有限公司 | 数据处理方法、装置、***及存储介质 |
CN110381060B (zh) * | 2019-07-19 | 2022-07-29 | 百度(中国)有限公司 | 数据处理方法、装置、***及存储介质 |
CN110708306A (zh) * | 2019-09-29 | 2020-01-17 | 贝壳技术有限公司 | 一种数据处理方法、装置和存储介质 |
CN110708306B (zh) * | 2019-09-29 | 2022-07-12 | 贝壳找房(北京)科技有限公司 | 一种数据处理方法、装置和存储介质 |
CN111177513A (zh) * | 2019-12-31 | 2020-05-19 | 北京百度网讯科技有限公司 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
CN111177513B (zh) * | 2019-12-31 | 2023-10-31 | 北京百度网讯科技有限公司 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
CN112131503A (zh) * | 2020-08-27 | 2020-12-25 | 长沙市到家悠享网络科技有限公司 | 数据获取方法、装置、设备 |
CN112131503B (zh) * | 2020-08-27 | 2024-01-12 | 长沙市到家悠享网络科技有限公司 | 数据获取方法、装置、设备 |
CN115189901A (zh) * | 2021-04-07 | 2022-10-14 | 北京达佳互联信息技术有限公司 | 异常请求的识别方法、装置、服务器及存储介质 |
CN115189901B (zh) * | 2021-04-07 | 2024-02-06 | 北京达佳互联信息技术有限公司 | 异常请求的识别方法、装置、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737531A (zh) | 一种业务处理的方法和装置 | |
US10257199B2 (en) | Online privacy management system with enhanced automatic information detection | |
CN109861985B (zh) | 基于风险等级划分的ip风控方法、装置、设备和存储介质 | |
CN109862018B (zh) | 基于用户访问行为的反爬虫方法及*** | |
CN105635178B (zh) | 保证安全的阻塞式网络访问方法及装置 | |
US8949995B2 (en) | Certifying server side web applications against security vulnerabilities | |
Schmerl et al. | Architecture-based self-protection: composing and reasoning about denial-of-service mitigations | |
CN106899566A (zh) | 一种认证方法、设备以及认证客户端 | |
CN111666565A (zh) | 沙箱仿真测试方法、装置、计算机设备和存储介质 | |
US9479505B2 (en) | Controlling access to a website | |
CN108449308A (zh) | 识别恶意资源访问的方法及装置 | |
CN110213293A (zh) | Vpn登录方法、装置、设备及计算机存储介质 | |
EP2973192B1 (en) | Online privacy management | |
Yermalovich et al. | Formalization of attack prediction problem | |
CN111131166A (zh) | 一种用户行为预判方法及相关设备 | |
WO2017091672A1 (en) | Systems and methods for cross-channel device binding | |
CN111104629B (zh) | 一种动态二维码的验证方法及装置 | |
Beer et al. | Tabbed Out: Subverting the Android Custom Tab Security Model | |
CN115460059B (zh) | 风险预警方法及装置 | |
Shah et al. | Efficient classification of true positive and false positive xss and csrf vulnerabilities reported by the testing tool | |
CN116015709A (zh) | 接口调用频次管控方法及相关装置 | |
CN118200008A (zh) | 基于防火墙的安全通信方法、装置、设备、介质和产品 | |
CN118368107A (zh) | 基于用户行为的恶意爬虫识别方法及装置、介质、设备 | |
Lesieur et al. | Non-Neutrality Detection of Video Streaming: Wehe Tool Demonstrator and Efficiency | |
EP3557839A1 (en) | Method for securing a computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181102 |
|
RJ01 | Rejection of invention patent application after publication |