CN111177513B - 异常访问地址的确定方法、装置、电子设备及存储介质 - Google Patents
异常访问地址的确定方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111177513B CN111177513B CN201911417519.9A CN201911417519A CN111177513B CN 111177513 B CN111177513 B CN 111177513B CN 201911417519 A CN201911417519 A CN 201911417519A CN 111177513 B CN111177513 B CN 111177513B
- Authority
- CN
- China
- Prior art keywords
- access
- address
- access information
- preset
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 105
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000005070 sampling Methods 0.000 claims abstract description 29
- 230000015654 memory Effects 0.000 claims description 17
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000000692 Student's t-test Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012353 t test Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开提供的异常访问地址的确定方法、装置、电子设备及存储介质,包括:将接收的访问信息随机发送到服务器集群中的任一台设备中;在服务器集群中确定预设抽样数量个目标设备,并从目标设备中获取与一指定地址对应的目标访问信息;根据获取的目标访问信息确定指定地址是否为异常访问地址。本公开提供的方法、装置、电子设备及存储介质中,可以将用户终端的访问信息随机分配到服务器集群的任一台设备中,能够避免单台设备的负载压力过大的问题。此外,通过从服务器集群中抽样一指定地址对应的目标访问信息,再对目标访问信息进行识别,能够降低识别指定地址是否为异常访问地址时,需要处理的访问信息数据量过大的问题。
Description
技术领域
本方案涉及计算机技术,尤其涉及异常访问的识别技术。
背景技术
目前,在网络访问过程中存在异常访问的情况,例如有一些终端通过频繁的访问网站从而爬取网站数据的情况,再例如一些终端通过频繁访问网站从而获取网站奖励的情况,再例如通过多次访问同一服务进而导致服务器瘫痪的情况。
现有技术的方案中,是通过统计同一地址的访问频率,从而确定地址是否为异常访问地址。
但是,这种方案中需要统计大量地址对应的所有访问请求,需要处理的数据量较大。此外,这种方案还需要将同一地址的访问数据同步到相同的设备中,再通过该设备确定一地址是否异常,若该地址是异常访问的地址,则这种方式容易造成单一设备负载过大,进而导致该设备提供的服务不可用的问题。
发明内容
本公开提供了一种异常访问地址的确定方法、装置、电子设备及存储介质,以解决现有技术中在识别异常访问地址时数据处理量过大的问题。
本公开第一个方面是提供一种异常访问地址的确定方法,包括:
将接收的访问信息随机发送到服务器集群中的任一台设备中;
在所述服务器集群中确定预设抽样数量个目标设备,并从所述目标设备中获取与一指定地址对应的目标访问信息;
根据获取的所述目标访问信息确定所述指定地址是否为异常访问地址。
在一种可选的实施方式中,所述访问信息包括终端地址;
所述从所述目标设备中获取与一指定地址对应的目标访问信息,包括:
读取所述目标设备中的所述访问信息,并根据所述访问信息中包括的所述终端地址确定与所述指定地址匹配的目标访问信息。
这种实施方式中,可以从服务器集群中抽样出与指定地址匹配的目标访问地址,从而在确定指定地址是否为异常访问地址时,能够基于抽样数据进行识别,而不用处理该指定地址对应的全部访问信息,从而降低数据处理量。
在一种可选的实施方式中,还包括:
根据预设比例、所述服务器集群中的设备总数量确定所述预设抽样数量。
这种实施方式中,通过设置比例,在服务器集群扩容的情况下,仍然能够基于服务器集群中的设备数量确定抽样数量,避免抽样数量不合理导致异常访问地址确定不准确的问题。
在一种可选的实施方式中,还包括:
根据所述访问信息确定是否满足预设访问高峰规则,若是,则基于第一预设规则降低所述预设抽样数量。
若处于访问高峰阶段,则访问信息量会较大,这种实施方式中通过适当的降低预设抽样数量,能够提高整体的运算速度。
在一种可选的实施方式中,所述访问信息包括访问时间;
所述根据获取的所述目标访问信息确定所述指定地址是否为异常访问地址,包括:
根据所述目标访问信息中的访问时间,确定预设时长内所述指定地址对应的访问频次;
根据所述访问频次确定所述指定地址是否为异常访问地址。
这种实施方式中,可以根据抽样出的目标访问信息确定指定地址的访问频次,进而能够基于少量的数据确定该指定地址的访问情况,从而确定其是否为异常访问地址。
在一种可选的实施方式中,所述根据所述访问频次确定所述指定地址是否为异常访问地址,包括:
根据所述访问频次、所述目标访问信息的数量确定一预设原假设是否成立;
根据确定结果、所述原假设确定所述指定地址是否为异常访问地址。
在一种可选的实施方式中,所述根据所述访问频次、所述目标访问信息的数量确定一预设原假设是否成立,包括:
根据所述访问频次、所述目标访问信息的数量确定一概率值;
根据所述概率值、预设显著性水平确定所述预设原假设是否成立。
在一种可选的实施方式中,所述根据确定结果、所述原假设确定所述指定地址是否为异常访问地址,包括:
所述预设原假设为所述访问频次大于等于频次阈值时,若所述确定结果为原假设成立,则确定所述指定地址为异常访问地址;
或,
所述预设原假设为所述访问频次小于或等于频次阈值时,若所述确定结果为原假设成立,则确定所述指定地址不是异常访问地址。
上述实施方式中,可以结合概率学知识,更加准确的根据抽样的目标访问信息确定一指定地址是否为异常访问地址。
在一种可选的实施方式中,根据所述访问信息确定是否满足预设访问高峰规则,若是,则基于第二预设规则降低所述显著性水平的值。
若处于访问高峰阶段,则访问信息量会较大,这种实施方式中通过适当的降低显著性水平的值,能够提高整体的运算速度。
本公开提供的异常访问地址的确定方法、装置、电子设备及存储介质,包括:将接收的访问信息随机发送到服务器集群中的任一台设备中;在服务器集群中确定预设抽样数量个目标设备,并从目标设备中获取与一指定地址对应的目标访问信息;根据获取的目标访问信息确定指定地址是否为异常访问地址。本公开提供的方法、装置、电子设备及存储介质中,可以将用户终端的访问信息随机分配到服务器集群的任一台设备中,能够避免单台设备的负载压力过大的问题。此外,通过从服务器集群中抽样一指定地址对应的目标访问信息,再对目标访问信息进行识别,能够降低识别指定地址是否为异常访问地址时,需要处理的访问信息数据量过大的问题。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1为本申请一示例性实施例示出的***架构图;
图2为申请一示例性实施例示出的异常访问地址的确定方法的流程图;
图3为申请一示例性实施例示出的第一交互界面示意图;
图4为申请另一示例性实施例示出的异常访问地址的确定方法的流程图;
图5为申请一示例性实施例示出的异常访问地址的确定装置的结构图;
图6为申请另一示例性实施例示出的异常访问地址的确定装置的结构图;
图7为申请一示例性实施例示出的电子设备的结构图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
目前,在很多应用场景中都需要识别一IP(Internet Protocol,网络之间互连的协议)地址是否为异常访问地址,从而对其进行访问限制。例如,当一IP地址频繁访问服务器,进而爬取服务器中的数据时,需要对该IP地址进行限制访问。再例如,一IP地址频繁访问服务器,进而盗取网站奖励,此时,也需要对该IP地址进行限制访问。
通常直接采集一IP地址的访问数据,例如,当接收到源IP地址为A的访问请求时,就将其产生的访问信息存储到一设备中,当再次接收源IP地址为A的访问请求时,再将其存储到该设备中,通过识别一段时间内A的访问频次,在确定IP地址A是否为异常访问地址。例如,在一分钟内地址A访问服务器的次数为100次,则可以将其确定为异常访问地址。
但是,当访问服务器的IP地址数量较多时,对每个IP地址访问所产生的访问信息都进行统计处理,就会导致数据量非常大。例如,共有m个IP地址访问服务器,在预设时长内平均每个IP地址对应的访问信息数量为n个,则需要处理m×n条访问信息。
此外,假设IP地址A是一异常访问地址,则可以说明其访问频次极高,那么用于接收该地址访问信息的设备会承担较大的负载,极易造成该设备负载过大无法正常向外提供服务,甚至出现宕机的情况。
因此,如何在降低设备数据处理量的情况下,识别出一指定地址是否为异常访问地址,是本申请的方案所要解决的技术问题。
图1为本申请一示例性实施例示出的***架构图。
如图1所示,本申请的***架构中可以包括服务器集群11,该服务器集群中可以包括多台设备,例如可以包括多台计算机。这些设备可以用于接收用户终端的访问请求,还可以作为后台服务器向外提供服务。
在***架构中还可以包括一电子设备12,该电子设备12可以是服务器集群11中的一台设备,也可以不属于服务器集群11。电子设备12可以与服务器集群11连接,从服务器集群11中获取数据。
本申请的方案中,将用户终端访问服务器的访问信息随机发送到服务器集群11中的任一台设备中,可以由电子设备12基于指定地址从服务器集群11中预设抽样数量个目标设备处获取访问信息,再基于抽取的访问信息确定该指定地址是否为异常访问地址。从而无需针对同一访问地址的全部访问信息进行处理,能够在降低数据处理量的情况下,识别出指定访问地址是否为异常访问地址。
图2为申请一示例性实施例示出的异常访问地址的确定方法的流程图。
如图2所示,本实施例提供的异常访问地址的确定方法,包括:
步骤201,将接收的访问信息随机发送到服务器集群中的任一台设备中。
其中,本实施例提供的方法可以由具备计算能力的电子设备执行,该设备可以例如是图1所示出的电子设备12,还可以是服务器集群11本身。
用户在终端侧进行操作时,可以触发用户终端访问后台服务器,从而使用后台服务器提供的服务。后台服务器中可以设置有服务器集群11,还可以设置有电子设备12。
服务器集群是指将很多服务器集中起来一起进行同一种服务,在客户端看来就像是只有一个服务器。服务器集群中可以包括多台设备,比如包括多台计算机。
当后台服务器侧接收到用户终端的访问请求后,可以将这一请求对应的访问信息随机分配到服务器集群中的任一台设备中。访问信息具体可以包括用户终端的地址信息、访问时间。地址信息例如可以是用户终端的IP地址。
其中,还可以由图1所示出的电子设备12接收用户终端的访问请求,再将对应的访问信息随机分配到服务器集群中的任一台设备。通过这样的方式可以将用户终端的访问信息分布存储到多台设备中,从而避免同一地址的访问信息被集中存储到一台设备中。进而避免一地址是异常访问地址时,存储该异常访问地址对应的访问信息的设备负载过大的问题。
步骤202,在服务器集群中确定预设抽样数量个目标设备,并从目标设备中获取与一指定地址对应的目标访问信息。
具体的,可以根据服务器集群中已有的访问信息识别一指定地址是否为异常访问地址。例如用户可以输入一指定地址,电子设备或服务器集群本身可以在服务器集群中确定n个目标设备,再从这些目标设备中获取与指定地址对应的目标访问信息。
进一步的,n是指预设抽样数量,具体的值可以预先设置,也可以预先设置一比值,将服务器集群中设备的总量与该比值的乘积作为预设抽样数量。
另外,还可以基于服务器集群自动确定一指定地址。比如,在短时间内接收一地址对应的访问信息超出预设数量,则可以将该地址作为指定地址进行异常地址识别。
图3为申请一示例性实施例示出的第一交互界面示意图。
如图3所示,可以基于用户触发查询一指定地址是否为异常访问地址。用户可以在界面中输入指定地址,比如输入223.22.33.123,再点击确认按键,从而触发识别该地址是否为异常地址。
实际应用时,可以在服务器集群中确定n个目标设备,再从这些目标设备中获取与地址223.22.33.123对应的目标访问信息。比如n是10,则可以从这10台设备中获取223.22.33.123对应的目标访问信息。
其中,访问信息中可以包括用户终端的源地址,比如用户终端A访问后台服务器,则此次访问请求对应的访问信息中包括用户终端A的地址,具体可以是IP地址。可以从目标设备中获取包括指定地址的访问信息,从而得到目标访问信息。
由于访问信息是随机发送到服务器集群的设备中的,因此,从服务器集群中确定的n个目标设备中的访问信息,能够代表全局情况,再从目标设备中获取与指定地址的目标访问信息进行识别,可以基于少量的访问信息确定指定地址是否为异常访问地址,能够降低数据处理量。
步骤203,根据获取的目标访问信息确定指定地址是否为异常访问地址。
其中,电子设备或服务器集群本身获取到目标访问信息后,可以根据这些目标访问信息进行识别,以确定指定地址是否为异常访问地址。
具体的,目标访问信息是与指定地址对应的访问信息,是由该地址发起访问请求产生的访问信息,且目标访问信息是从服务器集群中抽样得到的,其能够代表该指定地址的访问特征。因此,可以基于少量的目标访问信息识别一指定地址是否为异常访问地址。
进一步的,可以根据目标访问信息确定指定地址对应的访问频次,若频次过大,则可以认为指定地址是异常访问地址。比如,可以根据目标访问信息确定一段时长内的访问次数,比如一分钟的访问次数,还可以设置一频次阈值,若指定地址的访问频次大于该频次阈值,则可以认为指定地址是异常访问地址。
实际应用时,由于目标访问信息是抽样数据,因此,还可以结合概率论知识,根据抽样数据确定指定地址是否为异常访问地址。
其中,可以利用假设t检验来确定指定地址是否为异常访问地址。可以建立假设H0、H1,比如建立的假设H0:μ≥μ0,H1:μ<μ0,此处的μ用于表示指定地址的访问频次,μ0是一频次阈值。
具体的,可以设置一显著性水平α,比如α=0.05。可以根据抽样数据执行t检验,以确定在H0为真的前提下,抽样出目标访问信息的可能性大小,若可能性大于α,则可以认为H0为真时,抽样出目标访问信息是大概率事件,可以接收H0的假设。若可能性小于或等于α,则可以认为H0为真时,抽样出目标访问信息是小概率事件,因此,可以决绝H0的假设。
进一步的,可以结合接收或拒绝H0的结果,以及H0的假设内容,确定指定地址是否为异常访问地址。比如,H0:μ≥μ0,结果为接收原假设H0,则可以认为指定地址的访问频次大概率是大于或等于频次阈值的,因此,可以认为指定地址是一异常访问地址。
本实施例提供的方法用于确定异常访问地址,该方法由设置有本实施例提供的方法的设备执行,该设备通常以硬件和/或软件的方式来实现。
本实施例提供的异常访问地址的确定方法,包括将接收的访问信息随机发送到服务器集群中的任一台设备中;在服务器集群中确定预设抽样数量个目标设备,并从目标设备中获取与一指定地址对应的目标访问信息;根据获取的目标访问信息确定指定地址是否为异常访问地址。本实施例提供的方法中,可以将用户终端的访问信息随机分配到服务器集群的任一台设备中,能够避免单台设备的负载压力过大的问题。此外,通过从服务器集群中抽样一指定地址对应的目标访问信息,再对目标访问信息进行识别,能够降低识别指定地址是否为异常访问地址时,需要处理的访问信息数据量过大的问题。
图4为申请另一示例性实施例示出的异常访问地址的确定方法的流程图。
如图4所示,本申请所示出的异常访问地址的确定方法,包括:
步骤401,将接收的访问信息随机发送到服务器集群中的任一台设备中。
步骤401与步骤201的具体原理和实现方式类似,此处不再赘述。
步骤402,根据预设比例、服务器集群中的设备总数量确定预设抽样数量。
其中,服务器集群中的设备总数量可以基于服务器集群的架构情况预先确定。例如,一服务器集群中共包括100台设备。这里的设备是指能够记录访问信息的设备。
具体的,还可以预先设置一比例值,从而可以根据该预设比例、设备总数量确定预设抽样数量。比如设备总数量是m,比例是k,则预设抽样数量n=m×k。
可选的,在步骤402之后还可以包括步骤403。
步骤403,根据访问信息确定是否满足预设访问高峰规则。
若是,则执行步骤404,否则,执行步骤405。
步骤404,基于第一预设规则降低预设抽样数量。
在步骤404之后继续执行步骤405。
进一步的,可以预先设置访问高峰规则,比如一分钟服务器集群接收到的访问请求得到一阈值后,可以认为当前情况为访问高峰情况。再例如,可以确定服务器集群的平均负载情况,当平均负载达到一定条件,也可以认为当前情况为访问高峰情况。比如,平均CPU占用率达到一占用率阈值时,确定符合访问高峰规则。
实际应用时,若满足预设访问高峰规则,则可以降低确定的预设抽样数量。比如可以将当前的预设抽样数量与一调整系数相乘,该调整系数小于1,进而得到降低后的预设抽样数量。再比如,可以根据实际情况设置多个调整系数,比如可以根据服务器集群在预设时长内接收到的总的访问请求次数来确定高峰等级,不同等级可以对应不同的调整系数,比如预设时长内接收到的总的访问请求次数越多,对应的调整系数越小。
步骤405,在服务器集群中确定预设抽样数量个目标设备。
步骤405与步骤202中确定目标设备的具体原理和实现方式类似,此处不再赘述。
步骤406,读取目标设备中的访问信息,并根据访问信息中包括的终端地址确定与指定地址匹配的目标访问信息。
其中,确定出目标设备后,可以从目标设备中读取与指定地址匹配的目标访问信息,具体可以读取包括该指定地址的目标访问信息。
具体的,服务器集群记录的访问信息中可以包括终端地址,比如一条访问信息是根据用户终端A访问后台服务器生成的,则这条信息中可以包括终端A的地址。在确定目标访问信息时,可以读取目标设备中已有的访问信息,并从中确定出包括指定地址的目标访问地址。
步骤407,根据目标访问信息中的访问时间,确定预设时长内指定地址对应的访问频次。
进一步的,服务器集群存储的访问信息中还可以包括访问时间,例如,访问信息中具体可以记录一IP地址在时间t时访问了后台服务器。
实际应用时,可以根据获取的目标访问信息中的访问时间,确定预设时长内该指定地址对应的访问频次,比如一分钟内,一地址访问了后台服务器10次。
其中,若获取的目标访问信息时间跨度较长,则可以根据这些访问信息确定一访问总量Q,还可以确定目标访问信息中包括的时间最大差值,比如目标访问信息中最早的时间为t1,最晚的时间为t2,则可以计算t2与t1的差值得到时间跨度△t,可以计算Q与△t比值,再计算该比值与预设时长的乘积,作为预设时长内指定地址对应的访问频次。
另一种实施方式中,可以针对从每台目标设备中读取的目标访问信息,确定时间跨度,再确定访问频次。可以读取一分钟内一指定地址对应的目标访问信息,比如读取的结果如下:
从第一台目标设备中,能够获取两条目标访问信息,这两条访问信息的访问时间跨度为40s。第二台目标设备中没有获取到指定地址对应的目标访问信息,可以基于预设规则将时间跨度确定为120s。从第三台目标设备中,能够获取两条目标访问信息,这两条访问信息的访问时间跨度为40s。从第十台目标设备中,能够获取一条目标访问信息,基于预设规则可以将时间跨度直接确定为61s。可以通过采集的这些数据确定每台目标设备对应的访问频次,再确定一最终的平均访问频次。
步骤408,根据访问频次确定指定地址是否为异常访问地址。
一种实施方式中,可以设置一频次阈值,若确定指定地址的访问频次大于该频次阈值,则可以认为该访问地址访问后台服务器过于频繁,极有可能是异常访问地址。
另一种实施方式中,可以基于概率学,在当前的抽样数据基础上确定指定地址是否为异常访问地址。
可以预先设置一原假设H0,还可以设置一被择假设H1。比如,预设原假设可以为所述访问频次μ大于等于频次阈值μ0,对应的被择假设H1可以是访问频次μ小于频次阈值μ0。再比如,预设原假设可以为所述访问频次μ小于等于频次阈值μ0,对应的被择假设H1可以是访问频次μ大于频次阈值μ0。
其中,可以根据访问频次、目标访问信息的数量确定预设原假设H0是否成立。此处的目标访问信息的数量可以理解为抽样数量,即目标访问信息的条数,比如共获取了10条目标访问信息,则目标访问信息的数量为10。
具体的,可以根据访问频次、目标访问信息的数量确定一概率值。该概率值用于表明,当预设原假设H0成立时,出现当前抽样样本数据的概率值。
还可以预先设置一预设显著性水平,通过比对概率值与预设显著性水平,能够确定原假设是否成立。比如概率值小于预设显著性水平时,可以拒绝原假设,接收被择假设,认为原假设为假,即原假设不成立;当概率值大于或等于预设显著性水平时,接收原假设,拒绝被择假设,认为原假设为真,即原假设成立。
确定出原假设是否成立的结果后,可以根据确定结果、原假设确定指定地址是否为异常访问地址。
具体的,预设原假设为访问频次大于等于频次阈值时,若确定结果为原假设成立,则确定指定地址为异常访问地址。即通过概率统计的方式能够确定指定地址的确定访问频次大于或等于频次阈值,因此,确定该指定地址为异常访问地址。
或,预设原假设为访问频次小于或等于频次阈值时,若确定结果为原假设成立,则确定指定地址不是异常访问地址。即通过概率统计的方式能够确定指定地址的确定访问频次小于或等于频次阈值,因此,确定该指定地址不是异常访问地址。
可选的,在根据概率值、预设显著性水平确定预设原假设是否成立时,还可以根据访问信息确定是否满足预设访问高峰规则,若是,则基于第二预设规则降低显著性水平的值。
此处确定是否满足预设访问高峰规则的方式与步骤403相似,不再赘述。
预先还可以设置一用于降低显著性水平的第二规则,在满足预设高峰规则时,可以基于该第二预设规则降低显著性水平,从而提高运算速度。
第二预设规则例如可以是设置多个显著性水平,根据具体的高峰等级确定对应的显著性水平。比如可以根据服务器集群在预设时长内接收到的总的访问请求次数来确定高峰等级,不同等级可以对应不同的显著性水平,比如预设时长内接收到的总的访问请求次数越多,对应的显著性水平越低。
图5为申请一示例性实施例示出的异常访问地址的确定装置的结构图。
如图5所示,本实施例提供的异常访问地址的确定装置,包括:
分配模块51,用于将接收的访问信息随机发送到服务器集群中的任一台设备中;
抽样模块52,用于在所述服务器集群中确定预设抽样数量个目标设备,并从所述目标设备中获取与一指定地址对应的目标访问信息;
确定模块53,用于根据获取的所述目标访问信息确定所述指定地址是否为异常访问地址。
本实施例提供的异常访问地址的确定装置包括:分配模块,用于将接收的访问信息随机发送到服务器集群中的任一台设备中;抽样模块,用于在所述服务器集群中确定预设抽样数量个目标设备,并从所述目标设备中获取与一指定地址对应的目标访问信息;确定模块,用于根据获取的所述目标访问信息确定所述指定地址是否为异常访问地址。本实施例提供的装置中,可以将用户终端的访问信息随机分配到服务器集群的任一台设备中,能够避免单台设备的负载压力过大的问题。此外,通过从服务器集群中抽样一指定地址对应的目标访问信息,再对目标访问信息进行识别,能够降低识别指定地址是否为异常访问地址时,需要处理的访问信息数据量过大的问题。
本实施例提供的异常访问地址的确定装置的具体原理和实现方式均与图2所示的实施例类似,此处不再赘述
图6为申请另一示例性实施例示出的异常访问地址的确定装置的结构图。
在上述实施例基础上,本实施例提供的异常访问地址的确定装置,可选的,所述访问信息包括终端地址;
所述抽样模块52包括:
读取单元521,用于读取所述目标设备中的所述访问信息;
确定单元522,用于根据所述访问信息中包括的所述终端地址确定与所述指定地址匹配的目标访问信息。
可选的,所述装置还包括数量确定模块54,用于:
根据预设比例、所述服务器集群中的设备总数量确定所述预设抽样数量。
可选的,所述装置还包括高峰确定模块55,用于:
根据所述访问信息确定是否满足预设访问高峰规则,若是,则所述数量确定模块54基于第一预设规则降低所述预设抽样数量。
可选的,所述访问信息包括访问时间;
所述确定模块53,包括:
频次确定单元531,用于根据所述目标访问信息中的访问时间,确定预设时长内所述指定地址对应的访问频次;
识别单元532,用于根据所述访问频次确定所述指定地址是否为异常访问地址。
可选的,所述识别单元532具体用于:
根据所述访问频次、所述目标访问信息的数量确定一预设原假设是否成立;
根据确定结果、所述原假设确定所述指定地址是否为异常访问地址。
可选的,所述识别单元532具体用于:
根据所述访问频次、所述目标访问信息的数量确定一概率值;
根据所述概率值、预设显著性水平确定所述预设原假设是否成立。
可选的,所述识别单元532具体用于:
所述预设原假设为所述访问频次大于等于频次阈值时,若所述确定结果为原假设成立,则确定所述指定地址为异常访问地址;
或,
所述预设原假设为所述访问频次小于或等于频次阈值时,若所述确定结果为原假设成立,则确定所述指定地址不是异常访问地址。
可选的,所述高峰确定模块55用于根据所述访问信息确定是否满足预设访问高峰规则;
若是,则所述识别单元532还用于基于第二预设规则降低所述显著性水平的值。
本实施例提供的异常访问地址的确定装置的具体原理和实现方式均与图4所示的实施例类似,此处不再赘述
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图7所示,是根据本申请实施例的异常访问地址的确定的方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图7所示,该电子设备包括:一个或多个处理器701、存储器702,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器***)。图7中以一个处理器701为例。
存储器702即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的异常访问地址的确定方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的异常访问地址的确定方法。
存储器702作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的异常访问地址的确定方法对应的程序指令/模块(例如,附图5所示的分配模块51、抽样模块52和确定模块53)。处理器701通过运行存储在存储器702中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的异常访问地址的确定的方法。
存储器702可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储根据异常访问地址的确定的电子设备的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器702可选包括相对于处理器701远程设置的存储器,这些远程存储器可以通过网络连接至异常访问地址的确定的电子设备。上述网络的实例包括但不限于互联网、企业内部网、区块链网络、局域网、移动通信网及其组合。
异常访问地址的确定的方法的电子设备还可以包括:输入装置703和输出装置704。处理器701、存储器702、输入装置703和输出装置704可以通过总线或者其他方式连接,图7中以通过总线连接为例。
输入装置703可接收输入的数字或字符信息,以及产生与异常访问地址的确定的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置704可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (10)
1.一种异常访问地址的确定方法,其特征在于,包括:
将接收的访问信息随机发送到服务器集群中的任一台设备中;
在所述服务器集群中确定预设抽样数量个目标设备,并从所述目标设备中获取与一指定地址对应的目标访问信息;
根据获取的所述目标访问信息确定所述指定地址是否为异常访问地址;
所述访问信息包括访问时间;
所述根据获取的所述目标访问信息确定所述指定地址是否为异常访问地址,包括:
根据所述目标访问信息中的访问时间,确定预设时长内所述指定地址对应的访问频次;
根据所述访问频次确定所述指定地址是否为异常访问地址;
根据所述访问信息确定是否满足预设访问高峰规则,若是,则基于第一预设规则降低所述预设抽样数量。
2.根据权利要求1所述的方法,其特征在于,所述访问信息包括终端地址;
所述从所述目标设备中获取与一指定地址对应的目标访问信息,包括:
读取所述目标设备中的所述访问信息,并根据所述访问信息中包括的所述终端地址确定与所述指定地址匹配的目标访问信息。
3.根据权利要求1所述的方法,其特征在于,还包括:
根据预设比例、所述服务器集群中的设备总数量确定所述预设抽样数量。
4.根据权利要求1所述的方法,其特征在于,所述根据所述访问频次确定所述指定地址是否为异常访问地址,包括:
根据所述访问频次、所述目标访问信息的数量确定一预设原假设是否成立;
根据确定结果、所述原假设确定所述指定地址是否为异常访问地址。
5.根据权利要求4所述的方法,其特征在于,所述根据所述访问频次、所述目标访问信息的数量确定一预设原假设是否成立,包括:
根据所述访问频次、所述目标访问信息的数量确定一概率值;
根据所述概率值、预设显著性水平确定所述预设原假设是否成立。
6.根据权利要求5所述的方法,其特征在于,所述根据确定结果、所述原假设确定所述指定地址是否为异常访问地址,包括:
所述预设原假设为所述访问频次大于等于频次阈值时,若所述确定结果为原假设成立,则确定所述指定地址为异常访问地址;
或,
所述预设原假设为所述访问频次小于或等于频次阈值时,若所述确定结果为原假设成立,则确定所述指定地址不是异常访问地址。
7.根据权利要求5所述的方法,其特征在于,根据所述访问信息确定是否满足预设访问高峰规则,若是,则基于第二预设规则降低所述显著性水平的值。
8.一种异常访问地址的确定装置,其特征在于,包括:
分配模块,用于将接收的访问信息随机发送到服务器集群中的任一台设备中;
抽样模块,用于在所述服务器集群中确定预设抽样数量个目标设备,并从所述目标设备中获取与一指定地址对应的目标访问信息;
确定模块,用于根据获取的所述目标访问信息确定所述指定地址是否为异常访问地址;
所述访问信息包括访问时间;
所述确定模块,包括:
频次确定单元,用于根据所述目标访问信息中的访问时间,确定预设时长内所述指定地址对应的访问频次;
识别单元,用于根据所述访问频次确定所述指定地址是否为异常访问地址;
高峰确定模块,用于根据所述访问信息确定是否满足预设访问高峰规则,若是,则基于第一预设规则降低所述预设抽样数量。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911417519.9A CN111177513B (zh) | 2019-12-31 | 2019-12-31 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911417519.9A CN111177513B (zh) | 2019-12-31 | 2019-12-31 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111177513A CN111177513A (zh) | 2020-05-19 |
CN111177513B true CN111177513B (zh) | 2023-10-31 |
Family
ID=70654415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911417519.9A Active CN111177513B (zh) | 2019-12-31 | 2019-12-31 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111177513B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113238812A (zh) * | 2021-04-23 | 2021-08-10 | 北京明略昭辉科技有限公司 | 一种异常ip确定方法、装置、设备及存储介质 |
CN115396509A (zh) * | 2022-08-09 | 2022-11-25 | 上海宝创网络科技有限公司 | 一种基于IPv6网络代理服务的处理访问受限的方法及设备 |
CN116471126B (zh) * | 2023-06-20 | 2023-09-15 | 江苏苏宁银行股份有限公司 | 识别异常ip的数据处理方法及装置 |
Citations (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002097563A2 (en) * | 2001-05-30 | 2002-12-05 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
CN101026505A (zh) * | 2006-01-03 | 2007-08-29 | 阿尔卡特朗讯公司 | 用于监控通信网络中的恶意流量的方法和装置 |
WO2008011576A2 (en) * | 2006-07-20 | 2008-01-24 | Breach Security, Inc. | System and method of securing web applications across an enterprise |
CN102821081A (zh) * | 2011-06-10 | 2012-12-12 | 中国电信股份有限公司 | 监测小流量ddos攻击的方法和*** |
CN102891829A (zh) * | 2011-07-18 | 2013-01-23 | 航天信息股份有限公司 | 检测与防御分布式拒绝服务攻击的方法及*** |
JP2013522936A (ja) * | 2010-01-21 | 2013-06-13 | アリババ・グループ・ホールディング・リミテッド | 悪意のあるアクセスの遮断 |
CN104219110A (zh) * | 2014-09-25 | 2014-12-17 | 中国人民解放军信息工程大学 | 一种数据包抽样方法及装置 |
CN104539645A (zh) * | 2014-11-28 | 2015-04-22 | 百度在线网络技术(北京)有限公司 | 一种用于处理http请求的方法与设备 |
CN105187411A (zh) * | 2015-08-18 | 2015-12-23 | 福建省海峡信息技术有限公司 | 一种分布式异常检测网络数据流的方法 |
CN105493450A (zh) * | 2013-04-29 | 2016-04-13 | 瑞典爱立信有限公司 | 动态检测网络中的业务异常的方法和*** |
CN105577679A (zh) * | 2016-01-14 | 2016-05-11 | 华东师范大学 | 一种基于特征选择与密度峰值聚类的异常流量检测方法 |
CN105635331A (zh) * | 2014-11-18 | 2016-06-01 | 阿里巴巴集团控股有限公司 | 一种分布式环境下的服务寻址方法及装置 |
CN106982196A (zh) * | 2016-01-19 | 2017-07-25 | 阿里巴巴集团控股有限公司 | 一种异常访问检测方法及设备 |
CN107515820A (zh) * | 2016-06-17 | 2017-12-26 | 阿里巴巴集团控股有限公司 | 服务器监测方法及装置、检测服务器 |
CN108121618A (zh) * | 2016-11-28 | 2018-06-05 | 华为技术有限公司 | 一种修复数据的方法和装置 |
CN108429651A (zh) * | 2018-06-06 | 2018-08-21 | 腾讯科技(深圳)有限公司 | 流量数据检测方法、装置、电子设备及计算机可读介质 |
US10097566B1 (en) * | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
CN108683562A (zh) * | 2018-05-18 | 2018-10-19 | 深圳壹账通智能科技有限公司 | 异常检测定位方法、装置、计算机设备及存储介质 |
CN108737531A (zh) * | 2018-05-11 | 2018-11-02 | 北京奇艺世纪科技有限公司 | 一种业务处理的方法和装置 |
CN108762917A (zh) * | 2018-05-04 | 2018-11-06 | 平安科技(深圳)有限公司 | 访问请求处理方法、装置、***、计算机设备和存储介质 |
CN109327550A (zh) * | 2018-11-30 | 2019-02-12 | 网宿科技股份有限公司 | 一种访问请求的分配方法、装置、存储介质和计算机设备 |
CN109981605A (zh) * | 2019-03-07 | 2019-07-05 | 北京华安普特网络科技有限公司 | 一种针对dns服务器的ddos防御攻击*** |
WO2019148164A1 (en) * | 2018-01-29 | 2019-08-01 | Qualcomm Incorporated | Signaling and reporting interactivity usage in streaming services |
CN110177082A (zh) * | 2019-04-25 | 2019-08-27 | 阿里巴巴集团控股有限公司 | 一种数据处理方法、设备、介质以及装置 |
CN110505232A (zh) * | 2019-08-27 | 2019-11-26 | 百度在线网络技术(北京)有限公司 | 网络攻击的检测方法及装置、电子设备、存储介质 |
CN110502739A (zh) * | 2018-05-17 | 2019-11-26 | 国际商业机器公司 | 结构化输入的机器学习模型的构建 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10061925B2 (en) * | 2016-06-20 | 2018-08-28 | Sap Se | Detecting attacks by matching of access frequencies and sequences in different software layers |
US11575688B2 (en) * | 2018-05-02 | 2023-02-07 | Sri International | Method of malware characterization and prediction |
-
2019
- 2019-12-31 CN CN201911417519.9A patent/CN111177513B/zh active Active
Patent Citations (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002097563A2 (en) * | 2001-05-30 | 2002-12-05 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
CN101026505A (zh) * | 2006-01-03 | 2007-08-29 | 阿尔卡特朗讯公司 | 用于监控通信网络中的恶意流量的方法和装置 |
WO2008011576A2 (en) * | 2006-07-20 | 2008-01-24 | Breach Security, Inc. | System and method of securing web applications across an enterprise |
JP2013522936A (ja) * | 2010-01-21 | 2013-06-13 | アリババ・グループ・ホールディング・リミテッド | 悪意のあるアクセスの遮断 |
CN102821081A (zh) * | 2011-06-10 | 2012-12-12 | 中国电信股份有限公司 | 监测小流量ddos攻击的方法和*** |
CN102891829A (zh) * | 2011-07-18 | 2013-01-23 | 航天信息股份有限公司 | 检测与防御分布式拒绝服务攻击的方法及*** |
CN105493450A (zh) * | 2013-04-29 | 2016-04-13 | 瑞典爱立信有限公司 | 动态检测网络中的业务异常的方法和*** |
CN104219110A (zh) * | 2014-09-25 | 2014-12-17 | 中国人民解放军信息工程大学 | 一种数据包抽样方法及装置 |
CN105635331A (zh) * | 2014-11-18 | 2016-06-01 | 阿里巴巴集团控股有限公司 | 一种分布式环境下的服务寻址方法及装置 |
CN104539645A (zh) * | 2014-11-28 | 2015-04-22 | 百度在线网络技术(北京)有限公司 | 一种用于处理http请求的方法与设备 |
US10097566B1 (en) * | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
CN105187411A (zh) * | 2015-08-18 | 2015-12-23 | 福建省海峡信息技术有限公司 | 一种分布式异常检测网络数据流的方法 |
CN105577679A (zh) * | 2016-01-14 | 2016-05-11 | 华东师范大学 | 一种基于特征选择与密度峰值聚类的异常流量检测方法 |
CN106982196A (zh) * | 2016-01-19 | 2017-07-25 | 阿里巴巴集团控股有限公司 | 一种异常访问检测方法及设备 |
CN107515820A (zh) * | 2016-06-17 | 2017-12-26 | 阿里巴巴集团控股有限公司 | 服务器监测方法及装置、检测服务器 |
CN108121618A (zh) * | 2016-11-28 | 2018-06-05 | 华为技术有限公司 | 一种修复数据的方法和装置 |
WO2019148164A1 (en) * | 2018-01-29 | 2019-08-01 | Qualcomm Incorporated | Signaling and reporting interactivity usage in streaming services |
CN108762917A (zh) * | 2018-05-04 | 2018-11-06 | 平安科技(深圳)有限公司 | 访问请求处理方法、装置、***、计算机设备和存储介质 |
CN108737531A (zh) * | 2018-05-11 | 2018-11-02 | 北京奇艺世纪科技有限公司 | 一种业务处理的方法和装置 |
CN110502739A (zh) * | 2018-05-17 | 2019-11-26 | 国际商业机器公司 | 结构化输入的机器学习模型的构建 |
CN108683562A (zh) * | 2018-05-18 | 2018-10-19 | 深圳壹账通智能科技有限公司 | 异常检测定位方法、装置、计算机设备及存储介质 |
CN108429651A (zh) * | 2018-06-06 | 2018-08-21 | 腾讯科技(深圳)有限公司 | 流量数据检测方法、装置、电子设备及计算机可读介质 |
CN109327550A (zh) * | 2018-11-30 | 2019-02-12 | 网宿科技股份有限公司 | 一种访问请求的分配方法、装置、存储介质和计算机设备 |
CN109981605A (zh) * | 2019-03-07 | 2019-07-05 | 北京华安普特网络科技有限公司 | 一种针对dns服务器的ddos防御攻击*** |
CN110177082A (zh) * | 2019-04-25 | 2019-08-27 | 阿里巴巴集团控股有限公司 | 一种数据处理方法、设备、介质以及装置 |
CN110505232A (zh) * | 2019-08-27 | 2019-11-26 | 百度在线网络技术(北京)有限公司 | 网络攻击的检测方法及装置、电子设备、存储介质 |
Non-Patent Citations (8)
Title |
---|
A novel approach to detecting worms based on particle filter;Li Guoyou;《IEEE Xplore》;全文 * |
Bin Hu.Automatic Balancing Chord: A Dynamic Load Balancing Mechanism for High Efficient.《IEEE Xplore》.2013,全文. * |
一种基于Hadoop的集群资源访问异常检测方法;杨安;《北京信息科技大学学报》(第第32卷第6期期);全文 * |
基于流量信息结构的异常检测;朱应武;《软件学报》(第第21卷第10期期);全文 * |
潘乔.网络测量中的抽样技术研究.《CNKI中国知网》.2008,正文第1.2.2节-2.3.2节. * |
王琮.基于报文抽样的异常检测在高速网络入侵检测***中的研究.《CNKI中国知网》.2009,正文第2.1.1节-第5.3节. * |
董书琴.一种面向流量异常检测的概率流抽样方法.《百度学术》.2019,全文. * |
高速网络中入侵检测的抽样方法;宁卓;《CNKI中国知网》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111177513A (zh) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10210342B2 (en) | Centralized throttling service | |
CN111177513B (zh) | 异常访问地址的确定方法、装置、电子设备及存储介质 | |
CN108776934B (zh) | 分布式数据计算方法、装置、计算机设备及可读存储介质 | |
CN109104336B (zh) | 服务请求处理方法、装置、计算机设备及存储介质 | |
KR20220062101A (ko) | 정보 송신 방법, 장치, 판독 가능한 매체 및 전자 장치 | |
CN109299144B (zh) | 一种数据处理方法、装置、***及应用服务器 | |
CN107390983B (zh) | 业务指令执行方法、客户端和存储介质 | |
CN111666197B (zh) | 压力测试方法和装置、电子设备以及计算机可读介质 | |
CN113765980A (zh) | 一种限流方法、装置、***、服务器和存储介质 | |
CN113765873B (zh) | 用于检测异常访问流量的方法和装置 | |
CN112559086A (zh) | 小程序页面渲染方法、装置、电子设备及可读存储介质 | |
CN114024877B (zh) | 主机存活探测方法、装置、计算机设备和存储介质 | |
CN111865720B (zh) | 用于处理请求的方法、装置、设备以及存储介质 | |
CN114223189A (zh) | 时长统计方法、装置、电子设备和计算机可读介质 | |
CN114697391B (zh) | 数据处理方法、装置、设备以及存储介质 | |
US10601954B2 (en) | Sandboxing requests for web services | |
CN108764866B (zh) | 用于分配资源、领取资源的方法和设备 | |
CN112653736B (zh) | 一种并行回源方法、装置及电子设备 | |
CN110995687B (zh) | 一种猫池设备识别方法、装置、设备及存储介质 | |
CN115883647B (zh) | 业务日志记录方法、***、装置、终端、服务器及介质 | |
CN109831673B (zh) | 一种直播间数据处理方法、装置、设备及存储介质 | |
CN113824689B (zh) | 边缘计算网络、数据传输方法、装置、设备和存储介质 | |
CN113676531B (zh) | 电商流量削峰方法、装置、电子设备及可读存储介质 | |
CN111597026B (zh) | 用于获取信息的方法及装置 | |
CN113656731A (zh) | 广告页面的处理方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |