CN110417778B - 访问请求的处理方法和装置 - Google Patents

访问请求的处理方法和装置 Download PDF

Info

Publication number
CN110417778B
CN110417778B CN201910692846.9A CN201910692846A CN110417778B CN 110417778 B CN110417778 B CN 110417778B CN 201910692846 A CN201910692846 A CN 201910692846A CN 110417778 B CN110417778 B CN 110417778B
Authority
CN
China
Prior art keywords
access request
data
abnormal
processing
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910692846.9A
Other languages
English (en)
Other versions
CN110417778A (zh
Inventor
牟盛
葛朝诞
余振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN201910692846.9A priority Critical patent/CN110417778B/zh
Publication of CN110417778A publication Critical patent/CN110417778A/zh
Application granted granted Critical
Publication of CN110417778B publication Critical patent/CN110417778B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24564Applying rules; Deductive queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Abstract

本申请实施例提供了一种访问请求的处理方法和装置。其中,该方法包括:获取访问请求的特征数据;根据预设的特征规则库和访问请求的特征数据,确定访问请求是否为异常访问请求;在确定访问请求异常的情况下,确定访问请求的危险等级;根据危险等级,对所述访问请求进行相应处理。由于该方案通过预先建立能够基于特征数据指示异常访问的预设的特征规则库,进而可以利用预设的特征规则库根据访问请求的特征数据确定出访问请求是否异常;进一步再对访问请求的危险等级进行判断,并根据具体的危险等级,对异常访问进行针对性的处理。从而解决了现有方法中存在的识别异常访问准确率低,无法有区分地对不同情况的异常访问请求进行针对性处理的技术问题。

Description

访问请求的处理方法和装置
技术领域
本申请涉及互联网技术领域,特别涉及一种问请求的处理方法和装置。
背景技术
随着互联网技术的发展,开始出现通过访问请求来实施网络攻击,破坏网络数据安全的行为。
基于现有的处理方法,往往无法高效、准确地识别出异常的访问请求,并及时、灵敏作出针对性的处理,导致难以有效地阻止这类异常访问请求所引起的网络攻击。即,现有方法具体实施时,往往存在识别异常访问的准确率低,无法有区分地对不同情况的异常访问请求进行相应处理的技术问题。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种访问请求的处理方法和装置,以解决现有方法中存在的识别异常访问请求准确率低,无法有区分地对不同情况下的异常访问请求进行针对性处理的技术问题,达到能够准确、高效地识别出异常访问请求,并能根据具体的危险等级,有区分、有针对性地对不同情况下的异常访问请求进行对应处理,有效保护网络数据安全的技术效果。
本申请实施例提供了一种访问请求的处理方法,包括:
获取访问请求的特征数据;
根据预设的特征规则库和所述访问请求的特征数据,确定所述访问请求是否为异常访问请求;
在确定所述访问请求为异常访问请求的情况下,确定所述访问请求的危险等级;
根据所述危险等级,对所述访问请求进行相应处理。
在一个实施例中,所述特征数据包括以下至少之一:地址特征、内容特征、访问频率、访问时间。
在一个实施例中,所述预设的特征规则库按照以下方式建立:
获取历史访问请求,作为样本数据;
标注所述历史访问请求是否异常,得到标注后的样本数据;
对所述标注后的样本数据进行学习,以建立得到预设的特征规则库。
在一个实施例中,确定所述访问请求的危险等级,包括:
获取异常访问请求的内容数据;
根据所述内容数据,确定所述异常访问请求所涉及的业务类型,以及资源数据;
根据所述业务类型和所述资源数据,确定所述访问请求的危险等级。
在一个实施例中,根据所述危险等级,对所述访问请求进行相应处理,包括:
在确定所述危险等级小于第一阈值等级的情况下,对所述访问请求进行监控处理;
在确定所述危险等级大于等于第一阈值等级且小于第二阈值等级的情况下,对所述访问请求进行限流处理;
在确定所述危险等级大于等于第二阈值等级的情况下,对所述访问请求进行拦截处理。
本申请实施例还提供了一种访问请求的处理装置,包括:
获取模块,用于获取访问请求的特征数据;
第一确定模块,用于根据预设的特征规则库和所述访问请求的特征数据,确定所述访问请求是否为异常访问请求;
第二确定模块,用于在确定所述访问请求为异常访问请求的情况下,确定所述访问请求的危险等级;
处理模块,用于根据所述危险等级,对所述访问请求进行相应处理。
在一个实施例中,所述特征数据包括以下至少之一:地址特征、内容特征、访问频率、访问时间。
在一个实施例中,所述装置还包括建立模块,用于获取历史访问请求,作为样本数据;标注所述历史访问请求是否异常,得到标注后的样本数据;对所述标注后的样本数据进行学习,以建立得到预设的特征规则库。
在一个实施例中,所述第二确定模块包括:
获取单元,用于获取异常访问请求的内容数据;
第一确定单元,用于根据所述内容数据,确定所述异常访问请求所涉及的业务类型,以及资源数据;
第二确定单元,用于根据所述业务类型和所述资源数据,确定所述访问请求的危险等级。
在一个实施例中,所述处理模块具体用于在确定所述危险等级小于第一阈值等级的情况下,对所述访问请求进行监控处理;在确定所述危险等级大于等于第一阈值等级且小于第二阈值等级的情况下,对所述访问请求进行限流处理;在确定所述危险等级大于等于第二阈值等级的情况下,对所述访问请求进行拦截处理。
本申请实施例还提供了一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现获取访问请求的特征数据;根据预设的特征规则库和所述访问请求的特征数据,确定所述访问请求是否为异常访问请求;在确定所述访问请求为异常访问请求的情况下,确定所述访问请求的危险等级;根据所述危险等级,对所述访问请求进行相应处理。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现获取访问请求的特征数据;根据预设的特征规则库和所述访问请求的特征数据,确定所述访问请求是否为异常访问请求;在确定所述访问请求为异常访问请求的情况下,确定所述访问请求的危险等级;根据所述危险等级,对所述访问请求进行相应处理。
在本申请实施例中,通过预先建立能够基于特征数据指示异常访问请求的预设的特征规则库,进而可以利用上述预设的特征规则库,根据访问请求的特征数据来高效地判断该访问请求是否为异常访问请求;进一步,再对异常访问请求的具体危险等级进行判断,根据危险等级,对不同情况下的异常访问请求进行有区分、有针对性的处理。从而解决了现有方法中存在的识别异常访问请求的准确率低,无法有区分、有针对性地对不同情况下异常访问请求进行相应处理的技术问题。达到能够准确、高效地识别出异常访问请求,并根据具体的危险等级有区分、有针对性地对不同情况下的异常访问请求进行对应处理,有效地保护了网络数据安全,减少了对正常访问请求的误处理的技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施方式提供的访问请求的处理方法的处理流程图;
图2是根据本申请实施方式提供的访问请求的处理装置的组成结构图;
图3是基于本申请实施例提供的访问请求的处理方法的服务器的组成结构示意图;
图4是在一个场景示例中应用本申请实施例提供的访问请求的处理方法和装置的实施例示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
考虑到现有的访问请求的处理方法大多是依赖技术人员基于经验设置的判断标准来判断访问请求是否异常,进而对确定异常的访问请求统一进行拦截。上述方法由于所依赖的判断标准是基于技术人员的经验得到的,相对不够可靠全面、准确,导致在识别确定异常访问请求时误报率、漏报率会相对较高。此外,现有方法在具体实施时往往对被判断为异常的访问请求统一都进行拦截处理,处理相对粗犷,容易影响到用户正常的访问,影响用户的使用体验。
针对产生上述技术问题的根本原因,本申请考虑可以预先建立能够基于访问请求的特征数据来指示异常访问的预设的特征规则库,进而对于每一个待识别的访问请求,可以获取该访问请求的特征数据,并利用上述预设的特征规则库通过对特征数据的分析、判断,来高效地确定该访问请求是否异常。进一步,在确定访问请求异常的情况下,再确定异常访问请求的危险等级进行精细评价,进而可以根据不同的危险等级,区分不同的异常访问请求进行针对性的处理。从而能够解决现有方法中存在的识别异常访问准确率低,无法有区分地对不同异常访问请求进行相应处理的技术问题。达到能够准确、高效地识别出异常访问请求,并能根据危险等级有针对性地对不同的异常访问请求进行区分处理,保护了网络数据安全的技术效果。
基于上述思考思路,本申请实施例提供了一种访问请求的处理方法。具体请参阅图1所示的根据本申请实施方式提供的访问请求的处理方法的处理流程图。本申请实施例提供的访问请求的处理方法,具体实施时,可以包括以下步骤。
S11:获取访问请求的特征数据。
在本实施例中,上述访问请求具体可以理解为一种用户为了获取某个目标数据或者想要请求对某个目标数据(例如订单数据)进行对应处理,向相应的服务器发起的请求数据等。
具体的,例如,用户可以通过手机等客户端登入某个交易APP的账户发起针对该交易APP的访问请求。或者,通过在平板电脑等客户端上生成并确认支付订单,发起请求针对该支付订单进行订单处理的访问请求等等。当然,需要说明的是,上述所列举的访问请求只是一种示意性说明。具体实施时,根据具体的应用场景和处理需要,还可以包含其他类型的访问请求。对此,本说明书不作限定。
在本实施例中,上述特征数据具体可以理解为用于表征访问请求的属性特征的数据。具体的,上述特征数据可以包括:地址特征、内容特征、访问频率、访问时间等等。
其中,上述地址特征具体可以是访问请求的发起方IP地址、MAC地址等,或者上述IP地址、MAC地址等中的某一段能够区别于其他地址的字符串。上述内容特征具体可以是访问请求所请求的内容数据中的关键词、所请求的具体业务,以及相关的关键数据(例如交易数据、资源数据等)。上述访问频率具体可以是预设时间段内服务器每小时所接收到的来自同一地址的不同访问请求的请求数量。上述访问时间具体可以是访问请求的发起时间等。
当然,需要说明的是,上述所列举的特征数据只是一种示意性说明。具体实施时,根据具体的应用场景和处理需要,还可以将其他能反映访问请求的属性特征的数据作为上述特征数据。例如,还可以将与访问请求的发起方的用户信息、访问请求中携带的业务标识等也作为一种访问请求的特征数据。对此,本说明书不作限定。
在本实施例中,上述获取访问请求的特征数据,具体实施时,可以包括:服务器在接收到访问请求后,会记录下每一个访问请求的IP地址或者MAC地址,作为该访问请求的地址特征;同时,服务器会对访问请求所请求的内容数据进行解析,从内容数据中提取得到关键词、业务标识或者关键数据(例如较为敏感的交易数据等)作为内容特征;此外,服务器还可以记录下访问请求发起访问的时间作为访问时间。进一步,服务器在接收并确定访问请求的地址特征后,还可以通过查询历史记录,找到历史记录中与该地址特征相同的访问请求记录,并统计上述地址相同的访问请求记录,确定出预设的间隔时间(例如1小时间隔)内所接收到地址特征相同的访问请求的数量,得到对应该访问请求的访问频率。
S13:根据预设的特征规则库和所述访问请求的特征数据,确定所述访问请求是否为异常访问请求。
在本实施例中,上述预设的特征规则库可以包含有针对不同特征数据的判断规则,进而服务器可以根据上述预设的特征规则库找到与访问请求的特征数据匹配的判断规则来根据所获取的访问请求的特征数据进行判断,以确定该访问请求是否为异常访问请求。其中,上述异常访问请求具体可以理解为存在风险的网络请求,例如,可能是伪装的用于网络攻击的访问请求。
在本实施例中,上述预设的特征规则库具体可以是预先通过对历史的访问请求的特征数据进行学习、训练所建立的。
在本实施例中,上述根据预设的特征规则库和所述访问请求的特征数据,确定所述访问请求是否为异常访问请求,具体实施时,可以包括以下内容:服务器根据所获取的访问请求的特征数据从预设的特征规则库检索到与特征数据匹配的判断规则;再调用上述判断规则,确定访问请求的特征数据是否符合对应的判断规则。如果确定访问请求的特征数据符合对应的判断规则,则确定该访问请求为异常访问请求。如果确定访问请求的特征数据不符合对应的判断规则,则确定该访问请求为正常访问请求。
在本实施例中,具体的,例如,如果所获取的访问请求的特征数据为访问频率,服务器可以从预设的特征规则库中检索并调用与访问频率匹配的判断规则:访问频率判断规则。其中,上述访问频率判断规则中包含有一个频率阈值。服务器可以根据该访问频率判断规则,将访问请求的访问频率与上述频率阈值作比较。如果确定访问频率大于该频率阈值,则确定该访问请求的特征数据符合对应的判断规则,确定该访问请求为异常访问请求。相对的,如果确定访问频率小于等于该频率阈值,则确定该访问请求的特征数据不符合对应的判断规则,确定该访问请求为正常访问请求。
当然,需要说明的是,上述所列举的根据特征数据和预设的特征规则库来确定访问请求是否异常只是一种示意性说明。具体实施时,根据所获取的特征数据的具体类型,还可以采用其他方式来根据预设的特征规则库判断访问请求是否异常。对此,本说明书不作限定。
S15:在确定所述访问请求为异常访问请求的情况下,确定所述访问请求的危险等级。
在本实施例中,在确定访问请求为异常访问请求后,结合具体的应用场景,考虑到有时可能存在误判,例如将网络爬虫等生成的正常的用于爬取数据的访问请求错判为了异常访问请求。有时还可能由于异常访问请求本身不涉及核心业务、核心数据,对网络数据的威胁性相对较小,但服务器的处理资源、处理能力往往是有限的,为了减少处理器的处理负担,兼顾处理成本,实际上对于这类访问请求可以不用像威胁性较大的异常访问请求那样浪费过多的处理资源进行拦截。因此,为了能够更加有效地利用服务器的处理资源和处理能力,减少由于对正常访问请求的误处理导致的对用户正常访问请问的影响,同时也为了兼顾处理成本,具体实施时,可以先对确定为异常访问请求的危险等级进行判断,进而可以根据异常访问请求的危险等级,来区分不同情况下的异常访问请求,对不同情况下的异常访问请求进行针对性的处理。
在本实施例中,具体实施时,上述确定所述访问请求的危险等级,可以包括以下内容:获取异常访问请求的内容数据;根据所述内容数据,确定所述异常访问请求所涉及的业务类型,以及资源数据;根据所述业务类型和所述资源数据,确定所述访问请求的危险等级。
在本实施例中,具体实施时,服务器可以对确定为异常访问请求进行进一步解析处理,得到异常访问请求的内容数据。进而可以通过语义识别从所述内容数据中确定出异常访问请求所涉及的业务类型(例如,查询业务、转账业务、投诉业务等等),以及所涉及到的资源数据(例如,交易订单、资金数据等等)。然后可以根据上述业务类型以及资源数据的重要性程度确定该访问请求的危险等级。例如,根据预设的重要性程度规则,可以将涉及重要性程度较高的交易类业务、资金类数据的访问请求的危险等级确定为相对较高的危险等级;将涉及重要性程度较低的查询类业务、可对外公开的用户数据的访问请求的危险等级确定为相对较低的危险等级,从而可以对不同情况下的异常访问请求根据不同的重要性程度,基于危险等级的层面进行区分,以便后续可以针对不同危险等级的异常访问请求进行针对性的处理。
S17:根据所述危险等级,对所述访问请求进行相应处理。
在本实施例中,可以根据访问请求的危险等级,对不同情况下的异常访问请求进行区分,对不同危险等级的异常访问请求采用与该危险等级匹配的处理方式进行针对性的处理,从而能够更加有效地利用服务器的处理资源,同时减少误处理对正常访问请求的影响,对危险等级较高的异常访问请求进行有效处理。
在本实施例中,上述根据所述危险等级,对所述访问请求进行相应处理,具体实施时,可以包括以下内容:在确定所述危险等级小于第一阈值等级的情况下,对所述访问请求进行监控处理;在确定所述危险等级大于等于第一阈值等级且小于第二阈值等级的情况下,对所述访问请求进行限流处理;在确定所述危险等级大于等于第二阈值等级的情况下,对所述访问请求进行拦截处理。
在本实施例中,上述第一阈值等级、第二阈值等级具体可以根据服务器的处理资源,以及对异常访问请求的处理要求灵活设定。对此,本说明书不作限定。
在本实施例中,对于危险等级较低的异常访问请求,由于这类异常访问请求本身不涉及重要性程度较高的关键业务,以及关键数据,对网络数据的威胁相对较小,为了能够更有效地利用服务器的有限的处理资源,也为了避免对诸如爬虫等正常发起的访问请求的误处理,可以对这类访问请求不进行直接处理,而是对该类访问请求进行监控,根据监控结果确定是否要追加例如限流处理或者拦截处理等直接处理。
对于危险等级普通的异常访问请求,由于这类访问请求本身可能虽然没有直接涉及到重要性程度较高的关键业务,以及关键数据,但根据该类访问请求所涉及的业务类型和资源数据,该类访问请求已经对服务器正常的数据处理产生了一定程度的影响,例如,短时间内频繁进行登录的访问请求。为了保证服务器整体的处理性能,可以对这类访问请求进行限流处理,以保证这类异常访问请求的访问频率控制在容忍的频率范围内,减少对服务器的负担。
对于危险等级相对较高的异常访问请求,由于这类访问请求本身已经涉及到了重要性程度较高的关键月,以及关键数据,会对网络中较为重要的数据的安全直接构成较高的威胁,例如,异地盗用他人账号发起的转账请求。为了有效地保护数据安全,避免用户以及平台损失,可以直接对这类异常访问请求进行拦截处理。此外,还可以针对这类异常访问请求进行报警提示,以便能对这类异常访问请求进行进一步更加细化的处理,从而更好地保护网络数据安全。
在本申请实施例中,相较于现有方法,通过预先建立能够用于指示异常访问请求的预设的特征规则库,进而可以利用上述预设的特征规则库,根据访问请求的特征数据来高效地判断该访问请求是否为异常访问请求;进一步,再对异常访问请求的具体危险等级进行判断,根据危险等级,对不同情况下的异常访问请求进行有区分、有针对性的处理。从而解决了现有方法中存在的识别异常访问请求的准确率低,无法有区分、有针对性地对不同情况下异常访问请求进行相应处理的技术问题。达到能够准确、高效地识别出异常访问请求,并根据具体的危险等级有区分、有针对性地对不同情况下的异常访问请求进行对应处理,有效地保护了网络数据安全,减少了对正常访问请求的误处理。
在一个实施例中,所述特征数据具体可以包括以下至少之一:地址特征、内容特征、访问频率、访问时间等。当然,需要说明的是,上述所列举的特征数据只是一种示意性说明。具体实施时,根据具体的应用场景和处理需要,还可以引入其他类型的特征数据作为访问请求的特征数据来参与判断访问请求是否异常。对此,本说明书不作限定。
在一个实施例中,所述预设的特征规则库具体可以按照以下方式建立:获取历史访问请求,作为样本数据;标注所述历史访问请求是否异常,得到标注后的样本数据;对所述标注后的样本数据进行学习,以建立得到预设的特征规则库。
在本实施例中,具体实施时,可以利用神经网络模型通过对标注后的样本数据进行学习、训练,以确定多组能够用于根据相应类型的特征数据来判断访问请求是否异常的判断规则,进而可以根据上述多组判断规则,建立得到上述预设的特征规则库。
在一个实施例中,还可以通过大数据分析对大量历史访问请求进行分析,并对分析后的历史访问请求进行统计,以建立得到上述预设的特征规则库。
当然,需要说明的是,上述所列举的建立预设的特征规则库的方式只是一种示意性说明。具体实施时,根据具体的应用场景和处理需要,也可以采用其他合适的方式来建立对应的预设的特征规则库。
在一个实施例中,具体实施时,还可以设置误报率以及漏报率对上述预设的特征规则库的准确度进行评价。具体实施时,可以利用上述预设的特征规则库对访问请求进行识别,得到识别结果;再对上述访问请求进行复查审核(例如人工审核),得到复查审核结果;比较识别结果和复查审核结果,确定出该预设的特征规则库的误报率和漏报率,根据误报率和漏报率来对该预设的特征规则库的准确进行评价。如果误报率和漏报率相对较高,则说明该预设的特征规则库的准确度相对较低,这时可以停止使用该预设的特征规则库,利用标注的样本数据对该预设的特征规则库进行进一步的学习训练,以提高该预设的特征规则库的准确度。
在一个实施例中,具体实施时,还可以定期获取并利用近期处理过的访问请求对预设的特征规则库再次进行学习训练,以及时地更新预设的特征规则库中的判断规则,不断地提高预设的特征规则库的准确度和适用范围。
在一个实施例中,上述确定所述访问请求的危险等级,具体实施时,可以包括以下内容:获取异常访问请求的内容数据;根据所述内容数据,确定所述异常访问请求所涉及的业务类型,以及资源数据;根据所述业务类型和所述资源数据,确定所述访问请求的危险等级。
在一个实施例中,上述根据所述危险等级,对所述访问请求进行相应处理,具体实施时,可以包括以下内容:在确定所述危险等级小于第一阈值等级的情况下,对所述访问请求进行监控处理;在确定所述危险等级大于等于第一阈值等级且小于第二阈值等级的情况下,对所述访问请求进行限流处理;在确定所述危险等级大于等于第二阈值等级的情况下,对所述访问请求进行拦截处理。
在本实施例中,通过上述方式可以将异常访问请求根据危险等级的高低划分为三种不同类型,即危险等级较低、危险等级普通和危险等级较高。进而可以根据异常访问请求的危险等级的类型,采用与危险等级的类型匹配的处理方式有针对性地对异常访问请求进行处理,从而能够兼顾处理成本,更好地不同情况下的异常访问请求进行针对性处理。
在本实施例中,需要说明的是,上述根据危险等级将异常访问请求划分为三种类型只是一种示意性说明。具体实施时,根据具体的应用场景和处理需要,还可以根据异常访问请求的危险等级,划分成其他类型。对此,本说明书不作限定。
从以上的描述中,可以看出,本申请实施例提供的访问请求的处理方法,通过预先建立能够用于指示异常访问请求的预设的特征规则库,进而可以利用上述预设的特征规则库,根据访问请求的特征数据来高效地判断该访问请求是否为异常访问请求;进一步,再对异常访问请求的具体危险等级进行判断,根据危险等级,对不同情况下的异常访问请求进行有区分、有针对性的处理。从而解决了现有方法中存在的识别异常访问请求的准确率低,无法有区分、有针对性地对不同情况下异常访问请求进行相应处理的技术问题。达到能够准确、高效地识别出异常访问请求,并根据具体的危险等级有区分、有针对性地对不同情况下的异常访问请求进行对应处理,有效地保护了网络数据安全,减少了对正常访问请求的误处理。还通过先获取并根据异常访问请求所请求的内容数据,确定异常访问请求所涉及的业务类型,以及相关资源数据;再根据上述业务类型和资源数据来确定访问请求对应的危险等级,从而能及时地识别出交易数据处理场景中危险程度较高的异常访问请求,并有针对性地对这类访问请求进行相应处理,更好地保护了用户的交易数据安全。
基于同一发明构思,本申请实施例中还提供了一种访问请求的处理装置,如下面的实施例所述。由于访问请求的处理装置解决问题的原理与访问请求的处理方法相似,因此访问请求的处理装置的实施可以参见访问请求的处理方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。请参阅图2所示,是本申请实施例提供的访问请求的处理装置的一种组成结构图,该装置具体可以包括:获取模块201、第一确定模块202、第二确定模块203和处理模块204,下面对该结构进行具体说明。
获取模块201,具体可以用于获取访问请求的特征数据;
第一确定模块202,具体可以用于根据预设的特征规则库和所述访问请求的特征数据,确定所述访问请求是否为异常访问请求;
第二确定模块203,具体可以用于在确定所述访问请求为异常访问请求的情况下,确定所述访问请求的危险等级;
处理模块204,具体可以用于根据所述危险等级,对所述访问请求进行相应处理。
在一个实施例中,所述特征数据具体可以包括以下至少之一:地址特征、内容特征、访问频率、访问时间等等。当然,需要说明的是,上述所列举的特征数据只是一种示意性说明。具体实施时,根据具体的应用场景和处理需求,还可以引入其他属性特征数据作为访问请求的特征数据。对此,本说明书不作限定。
在一个实施例中,所述装置具体还可以包括建立模块,具体可以用于获取历史访问请求,作为样本数据;标注所述历史访问请求是否异常,得到标注后的样本数据;对所述标注后的样本数据进行学习,以建立得到预设的特征规则库。
在一个实施例中,所述第二确定模块203具体可以包括以下结构单元:
获取单元,具体可以用于获取异常访问请求的内容数据;
第一确定单元,具体可以用于根据所述内容数据,确定所述异常访问请求所涉及的业务类型,以及资源数据;
第二确定单元,具体可以用于根据所述业务类型和所述资源数据,确定所述访问请求的危险等级。
在一个实施例中,所述处理模块204具体可以用于在确定所述危险等级小于第一阈值等级的情况下,对所述访问请求进行监控处理;在确定所述危险等级大于等于第一阈值等级且小于第二阈值等级的情况下,对所述访问请求进行限流处理;在确定所述危险等级大于等于第二阈值等级的情况下,对所述访问请求进行拦截处理。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,上述实施方式阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,在本说明书中,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
此外,在本说明书中,诸如第一和第二这样的形容词仅可以用于将一个元素或动作与另一元素或动作进行区分,而不必要求或暗示任何实际的这种关系或顺序。在环境允许的情况下,参照元素或部件或步骤(等)不应解释为局限于仅元素、部件、或步骤中的一个,而可以是元素、部件、或步骤中的一个或多个等。
从以上的描述中,可以看出,本申请实施例提供的访问请求的处理装置,通过预先建立能够用于指示异常访问请求的预设的特征规则库,进而可以通过第一确定模块利用上述预设的特征规则库,根据访问请求的特征数据来高效地判断该访问请求是否为异常访问请求;进一步,再通过第二确定模块对异常访问请求的具体危险等级进行判断,根据危险等级,通过处理模块对不同情况下的异常访问请求进行有区分、有针对性的处理。从而解决了现有方法中存在的识别异常访问请求的准确率低,无法有区分、有针对性地对不同情况下异常访问请求进行相应处理的技术问题。达到能够准确、高效地识别出异常访问请求,并根据具体的危险等级有区分、有针对性地对不同情况下的异常访问请求进行对应处理,有效地保护了网络数据安全,减少了对正常访问请求的误处理。
本申请实施例还提供了一种服务器,具体可以参阅图3所示的基于本申请实施例提供的服务器的组成结构示意图,所述服务器具体可以包括网络通信端口301、处理器302以及存储器303,上述结构通过内部线缆相连,以便各个结构可以进行具体的数据交互。
其中,所述网络通信端口301,具体可以用于获取访问请求的特征数据;
所述处理器302,具体可以用于根据预设的特征规则库和所述访问请求的特征数据,确定所述访问请求是否为异常访问请求;在确定所述访问请求为异常访问请求的情况下,确定所述访问请求的危险等级;根据所述危险等级,对所述访问请求进行相应处理;
所述存储器303,具体可以用于存储相应的指令程序。
在本实施例中,所述网络通信端口301可以是与不同的通信协议进行绑定,从而可以发送或接收不同数据的虚拟端口。例如,所述网络通信端口可以是负责进行web数据通信的80号端口,也可以是负责进行FTP数据通信的21号端口,还可以是负责进行邮件数据通信的25号端口。此外,所述网络通信端口还可以是实体的通信接口或者通信芯片。例如,其可以为无线移动网络通信芯片,如GSM、CDMA等;其还可以为Wifi芯片;其还可以为蓝牙芯片。
在本实施例中,所述处理器302可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。本说明书并不作限定。
在本实施例中,所述存储器303可以包括多个层次,在数字***中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在***中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
在本实施例中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本申请实施例还提供了一种基于访问请求的处理方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:获取访问请求的特征数据;根据预设的特征规则库和所述访问请求的特征数据,确定所述访问请求是否为异常访问请求;在确定所述访问请求为异常访问请求的情况下,确定所述访问请求的危险等级;根据所述危险等级,对所述访问请求进行相应处理。
在本实施方式中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施方式中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
在一个具体实施场景示例中,参阅图4所示的在一个场景示例中应用本申请实施例提供的访问请求的处理方法和装置的实施例示意图,XX银行的服务器可以应用本申请实施例的提供访问请求的处理方法和装置识别出异常访问请求,并根据异常访问请求的危险等级对异常访问请求进行相应处理。
XX银行服务器对用户A、用户B和用户C分别发起的针对XX银行的网络页面的访问请求1、请求2和请求3分别进行是否为异常访问的识别处理。具体的,可以分别获取上述三种访问请求的特征数据,并调用预设的特征规则库,从特征规则库中选取与访问请求的特征数据匹配的判断规则来对访问请求的特征数据进行分析,以确定访问请求是否为异常访问请求。按照上述方式可以判断出请求1为正常访问请求,而请求2和请求3为异常访问请求。因此,可以对请求1不作处理。
对于异常访问请求2和请求3,可以进一步提取请求2和请求3的内容数据,并根据请求2和请求3的内容数据确定请求2和请求3所涉及的业务类型以及相关的资源数据。进而可以基于所涉及的业务类型以及相关的资源数据来确定出请求3对应的危险等级较大,大于第二阈值等级,而请求2对应的危险等级较低,小于第一阈值等级。因此可以根据危险等级的不同,分别对请求2进行监控处理,对请求3进行拦截处理。
通过上述场景示例,验证了本申请实施例提供的访问请求的处理方法和装置,由于通过预先建立能够用于指示异常访问的预设的特征规则库,进而可以利用上述预设的特征规则库根据访问请求的特征数据确定出访问请求是否异常;进一步再对访问请求的危险等级进行判断,并根据具体的危险等级,对异常访问进行针对性的处理。确实可以解决现有方法中存在的识别异常访问准确率低,无法有区分地对不同情况的异常访问请求进行针对性处理的技术问题。达到能够准确、高效地识别出异常访问请求,并能根据具体的危险等级有区分、有针对性地对不同情况下的异常访问进行相应处理,有效地保护了网络数据安全,减少了对正常访问请求的误处理的效果。
尽管本申请内容中提到不同的具体实施例,但是,本申请并不局限于必须是行业标准或实施例所描述的情况等,某些行业标准或者使用自定义方式或实施例描述的实施基础上略加修改后的实施方案也可以实现上述实施例相同、等同或相近、或变形后可预料的实施效果。应用这些修改或变形后的数据获取、处理、输出、判断方式等的实施例,仍然可以属于本申请的可选实施方案范围之内。
虽然本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
上述实施例阐明的装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本申请可用于众多通用或专用的计算机***环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器***、基于微处理器的***、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何***或设备的分布式计算环境等等。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的实施方式包括这些变形和变化而不脱离本申请。

Claims (10)

1.一种访问请求的处理方法,其特征在于,包括:
获取访问请求的特征数据;
根据预设的特征规则库和所述访问请求的特征数据,确定所述访问请求是否为异常访问请求;其中,所述预设的特征规则库为预先通过对历史的访问请求的特征数据进行学习、训练所建立得到的;
在确定所述访问请求为异常访问请求的情况下,确定所述访问请求的危险等级;其中,确定所述访问请求的危险等级包括:获取异常访问请求的内容数据;根据所述内容数据,确定所述异常访问请求所涉及的业务类型,以及资源数据;根据所述业务类型和所述资源数据,确定所述访问请求的危险等级;具体通过语义识别从内容数据中确定出异常访问请求所涉及的业务类型,以及所涉及到的资源数据;
根据所述危险等级,对所述访问请求进行相应处理。
2.根据权利要求1所述的方法,其特征在于,所述特征数据包括以下至少之一:地址特征、内容特征、访问频率、访问时间。
3.根据权利要求1所述的方法,其特征在于,所述预设的特征规则库按照以下方式建立:
获取历史访问请求,作为样本数据;
标注所述历史访问请求是否异常,得到标注后的样本数据;
对所述标注后的样本数据进行学习,以建立得到预设的特征规则库。
4.根据权利要求1所述的方法,其特征在于,根据所述危险等级,对所述访问请求进行相应处理,包括:
在确定所述危险等级小于第一阈值等级的情况下,对所述访问请求进行监控处理;
在确定所述危险等级大于等于第一阈值等级且小于第二阈值等级的情况下,对所述访问请求进行限流处理;
在确定所述危险等级大于等于第二阈值等级的情况下,对所述访问请求进行拦截处理。
5.一种访问请求的处理装置,其特征在于,包括:
获取模块,用于获取访问请求的特征数据;
第一确定模块,用于根据预设的特征规则库和所述访问请求的特征数据,确定所述访问请求是否为异常访问请求;其中,所述预设的特征规则库为预先通过对历史的访问请求的特征数据进行学习、训练所建立得到的;
第二确定模块,用于在确定所述访问请求为异常访问请求的情况下,确定所述访问请求的危险等级;其中,所述第二确定模块包括:获取单元,用于获取异常访问请求的内容数据;第一确定单元,用于根据所述内容数据,确定所述异常访问请求所涉及的业务类型,以及资源数据;第二确定单元,用于根据所述业务类型和所述资源数据,确定所述访问请求的危险等级;所述第一确定单元具体通过语义识别从内容数据中确定出异常访问请求所涉及的业务类型,以及所涉及到的资源数据;
处理模块,用于根据所述危险等级,对所述访问请求进行相应处理。
6.根据权利要求5所述的装置,其特征在于,所述特征数据包括以下至少之一:地址特征、内容特征、访问频率、访问时间。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括建立模块,用于获取历史访问请求,作为样本数据;标注所述历史访问请求是否异常,得到标注后的样本数据;对所述标注后的样本数据进行学习,以建立得到预设的特征规则库。
8.根据权利要求5所述的装置,其特征在于,所述处理模块具体用于在确定所述危险等级小于第一阈值等级的情况下,对所述访问请求进行监控处理;在确定所述危险等级大于等于第一阈值等级且小于第二阈值等级的情况下,对所述访问请求进行限流处理;在确定所述危险等级大于等于第二阈值等级的情况下,对所述访问请求进行拦截处理。
9.一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至4中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现权利要求1至4中任一项所述方法的步骤。
CN201910692846.9A 2019-07-30 2019-07-30 访问请求的处理方法和装置 Active CN110417778B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910692846.9A CN110417778B (zh) 2019-07-30 2019-07-30 访问请求的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910692846.9A CN110417778B (zh) 2019-07-30 2019-07-30 访问请求的处理方法和装置

Publications (2)

Publication Number Publication Date
CN110417778A CN110417778A (zh) 2019-11-05
CN110417778B true CN110417778B (zh) 2022-02-11

Family

ID=68364024

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910692846.9A Active CN110417778B (zh) 2019-07-30 2019-07-30 访问请求的处理方法和装置

Country Status (1)

Country Link
CN (1) CN110417778B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111031000B (zh) * 2019-11-18 2021-06-01 腾讯科技(深圳)有限公司 一种业务风控***的处理方法、装置、***及存储介质
CN112104625B (zh) * 2020-09-03 2024-04-16 腾讯云计算(北京)有限责任公司 一种进程访问的控制方法及装置
CN112291258B (zh) * 2020-11-12 2023-03-21 杭州比智科技有限公司 网关风险控制方法及装置
CN112836223A (zh) * 2021-02-01 2021-05-25 长沙市到家悠享网络科技有限公司 数据处理方法、装置及设备
CN113507455B (zh) * 2021-06-25 2022-06-24 湖州瑞云信息科技有限公司 基于大数据的网络安全检测方法及***
CN114338171A (zh) * 2021-12-29 2022-04-12 中国建设银行股份有限公司 一种黑产攻击检测方法和装置
CN114826739A (zh) * 2022-04-27 2022-07-29 中国银行股份有限公司 验证方法、装置和服务器
CN114978969B (zh) * 2022-05-20 2023-03-24 北京数美时代科技有限公司 一种基于用户行为的自适应监控调整方法和***
CN116881974B (zh) * 2023-09-06 2023-11-24 中关村科学城城市大脑股份有限公司 基于数据获取请求的数据处理方法、装置和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363187A (zh) * 2014-10-29 2015-02-18 工业和信息化部电信传输研究所 一种物联网网关资源响应方法和装置
CN104811952A (zh) * 2014-01-26 2015-07-29 ***通信集团江苏有限公司 一种业务处理的审核方法和***
CN106911632A (zh) * 2015-12-22 2017-06-30 ***通信集团辽宁有限公司 一种调用能力封装的方法和***
CN106953740A (zh) * 2017-01-24 2017-07-14 阿里巴巴集团控股有限公司 应用中页面访问数据的处理方法、客户端、服务器及***
CN108156166A (zh) * 2017-12-29 2018-06-12 百度在线网络技术(北京)有限公司 异常访问识别和接入控制方法及装置
CN109861985A (zh) * 2019-01-02 2019-06-07 平安科技(深圳)有限公司 基于风险等级划分的ip风控方法、装置、设备和存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932382B (zh) * 2011-08-08 2018-03-23 中兴通讯股份有限公司 安全按需供给方法及***、业务类型获取方法
US10212167B2 (en) * 2016-02-27 2019-02-19 Gryphon Online Safety, Inc. Method and system to enable controlled safe internet browsing

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811952A (zh) * 2014-01-26 2015-07-29 ***通信集团江苏有限公司 一种业务处理的审核方法和***
CN104363187A (zh) * 2014-10-29 2015-02-18 工业和信息化部电信传输研究所 一种物联网网关资源响应方法和装置
CN106911632A (zh) * 2015-12-22 2017-06-30 ***通信集团辽宁有限公司 一种调用能力封装的方法和***
CN106953740A (zh) * 2017-01-24 2017-07-14 阿里巴巴集团控股有限公司 应用中页面访问数据的处理方法、客户端、服务器及***
CN108156166A (zh) * 2017-12-29 2018-06-12 百度在线网络技术(北京)有限公司 异常访问识别和接入控制方法及装置
CN109861985A (zh) * 2019-01-02 2019-06-07 平安科技(深圳)有限公司 基于风险等级划分的ip风控方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN110417778A (zh) 2019-11-05

Similar Documents

Publication Publication Date Title
CN110417778B (zh) 访问请求的处理方法和装置
CN109117250B (zh) 一种模拟器识别方法、识别设备及计算机可读介质
CN108989150B (zh) 一种登录异常检测方法及装置
CN108664793B (zh) 一种检测漏洞的方法和装置
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
US10257222B2 (en) Cloud checking and killing method, device and system for combating anti-antivirus test
CN109586282B (zh) 一种电网未知威胁检测***及方法
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
CN109062667B (zh) 一种模拟器识别方法、识别设备及计算机可读介质
CN107948199B (zh) 一种对终端共享接入进行快速检测的方法及装置
CN109547426B (zh) 业务响应方法及服务器
CN109727027B (zh) 账户识别方法、装置、设备及存储介质
CN109815702B (zh) 软件行为的安全检测方法、装置及设备
CN115001812A (zh) 基于互联网的数据中心在线监管安全预警***
CN106953874B (zh) 网站防篡改方法及装置
CN110955890A (zh) 恶意批量访问行为的检测方法、装置和计算机存储介质
CN111131166B (zh) 一种用户行为预判方法及相关设备
WO2020000753A1 (zh) 一种设备安全监控方法和装置
CN113709136B (zh) 一种访问请求验证方法和装置
CN108509796B (zh) 一种风险性的检测方法及服务器
CN109327433B (zh) 基于运行场景分析的威胁感知方法及***
CN112699369A (zh) 一种通过栈回溯检测异常登录的方法及装置
CN112329021A (zh) 一种排查应用漏洞的方法、装置、电子装置和存储介质
KR102001814B1 (ko) 모바일 장치 기반의 악성 스크립트 탐지 방법 및 그 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant