CN114710318B - 一种限制爬虫高频访问的方法、装置、设备及介质 - Google Patents
一种限制爬虫高频访问的方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114710318B CN114710318B CN202210208114.XA CN202210208114A CN114710318B CN 114710318 B CN114710318 B CN 114710318B CN 202210208114 A CN202210208114 A CN 202210208114A CN 114710318 B CN114710318 B CN 114710318B
- Authority
- CN
- China
- Prior art keywords
- access
- address
- user
- identity information
- target page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000005265 energy consumption Methods 0.000 claims abstract description 60
- 238000012545 processing Methods 0.000 claims abstract description 29
- 238000003860 storage Methods 0.000 claims description 13
- 238000012549 training Methods 0.000 claims description 7
- 238000013528 artificial neural network Methods 0.000 claims description 3
- 238000013527 convolutional neural network Methods 0.000 claims description 3
- 238000011176 pooling Methods 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 claims description 2
- 238000009877 rendering Methods 0.000 claims description 2
- 230000002159 abnormal effect Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000006872 improvement Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 241000239290 Araneae Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Databases & Information Systems (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种限制爬虫高频访问的方法、装置、设备及介质,用以解决现有的网络爬虫无休止的访问服务器,导致正常用户的网络请求异常的技术问题。方法包括:获取用户的访问请求并确定对应的IP地址及历史访问轨迹序列;解析历史访问轨迹序列得到历史访问信息;将IP地址及IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长输入至预先训练的学习模型,输出IP地址对应的身份信息及身份信息对应的置信度;获取IP地址在历史访问轨迹序列中访问目标页面对应的能耗及服务器处理访问请求的能耗以确定IP地址对应目标身份信息;在IP地址对应的目标身份信息为爬虫用户信息时将IP地址添加至Nginx屏蔽文件以限制IP地址进行访问。
Description
技术领域
本申请涉及数据安全技术领域,尤其涉及一种限制爬虫高频访问的方法、装置、设备及介质。
背景技术
网络爬虫(Web Crawler),又称为网络蜘蛛(Web Spider)或者网络机器人(WebRobot),是一种按照一定的规则,自动抓取万维网的程序或者脚本。网络爬虫技术是很多互联网应用的基础技术,特征是在大数据存储、数据挖掘、网络取证、信息聚合、舆情监控等领域有着非常普遍的应用。
但是,网络爬虫在为使用者带来极大便利的同时,也对互联网环境造成了直接或间接的威胁,爬虫程序的大量请求会对服务器造成一定的压力。网络爬虫无休止的访问服务器,消耗目标服务器的带宽、内存、CPU等资源,导致正常用户的网络请求异常。因此,需要对爬虫高频访问进行限制,以保障正常用户的网络请求正常。
发明内容
本申请实施例提供了一种限制爬虫高频访问的方法及设备,用以解决现有的网络爬虫无休止的访问服务器,消耗目标服务器的带宽、内存、CPU等资源,导致正常用户的网络请求异常的技术问题。
一方面,本申请实施例提供了一种限制爬虫高频访问的方法,包括:
获取用户的访问请求,并根据所述访问请求确定所述用户对应的IP地址,以及所述IP地址对应的历史访问轨迹序列;
解析所述历史访问轨迹序列,以得到所述IP地址在预设时长内的历史访问信息,所述历史访问信息中至少包括以下一项或多项:对目标页面的访问时间间隔、累计访问次数以及单次访问时长;
将所述IP地址以及所述IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长,输入至预先训练的学习模型,并输出所述IP地址对应的身份信息以及所述身份信息对应的置信度,所述身份信息包括爬虫用户信息和正常用户信息;
在所述置信度不超过预设置信度阈值的情况下,获取所述IP地址在所述历史访问轨迹序列中访问目标页面对应的能耗,以及所述目标页面对应的服务器处理所述访问请求的能耗;
根据所述IP地址访问目标页面对应的能耗与所述服务器处理所述访问请求对应的能耗之间的大小关系,确定所述IP地址对应的目标身份信息;
在所述IP地址对应的目标身份信息为爬虫用户信息时,将所述IP地址添加至Nginx屏蔽文件中,以限制所述IP地址进行访问。
在本申请的一种实现方式中,所述将所述IP地址以及所述IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长,输入至预先训练的学习模型之前,所述方法还包括:
将预先确定出身份信息为爬虫用户信息的若干IP地址以及对应的历史访问信息,输入卷积神经网络进行训练;
通过所述卷积神经网络的卷积层,提取所述历史访问信息中所述IP地址对目标页面的访问时间间隔、累计访问次数以及单次访问时长;
通过池化层、全连接层将所述IP地址对目标页面的访问时间间隔、累计访问次数以及单次访问时长进行处理,输出所述IP地址对应的身份信息以及所述身份信息对应的置信度,直至输出所述IP地址对应的身份信息与预先确定出的身份信息相匹配,以完成对所述学习模型的训练。
在本申请的一种实现方式中,所述输出所述IP地址对应的身份信息以及所述身份信息对应的置信度之后,所述方法还包括:
在所述身份信息对应的置信度超过预设置信度阈值的情况下,将所述学习模型输出的身份信息作为所述IP地址对应的目标身份信息;
在所述置信度不超过预设置信度阈值的情况下,所述方法还包括:
若所述IP地址访问目标页面对应的能耗不超过所述服务器处理所述访问请求对应的能耗,则确定所述IP地址对应的目标身份信息为爬虫用户信息。
在本申请的一种实现方式中,所述在所述置信度不超过预设置信度阈值的情况下,获取所述IP地址在所述历史访问轨迹序列中访问目标页面对应的能耗,以及所述目标页面对应的服务器处理所述访问请求的能耗,具体包括:
从所述历史访问轨迹序列中,确定所述IP地址在预设时长内访问目标页面的总数,以及所述IP地址对应用户端在所述预设时长内的总能耗,确定所述IP地址访问所述目标页面对应的能耗;
以及根据所述IP地址所要访问的目标页面,确定所述目标页面对应的服务器,并根据所述服务器在所述预设时长内接收到的访问请求总数,确定所述服务器处理所述访问请求对应的能耗。
在本申请的一种实现方式中,所述获取用户的访问请求,并根据所述访问请求确定所述用户对应的IP地址之后,所述方法还包括:
将所述用户对应的IP地址与所述Nginx屏蔽文件中禁止访问的IP地址进行对比;
在所述Nginx屏蔽文件中包括所述用户对应的IP地址的情况下,直接拒绝所述访问请求;
在所述Nginx屏蔽文件中不包括所述用户对应的IP地址的情况下,通过学习模型预测所述IP地址对应的身份信息。
在本申请的一种实现方式中,所述在所述IP地址对应的目标身份信息为爬虫用户信息时,将所述IP地址添加至Nginx屏蔽文件中,以限制所述IP地址进行访问之后,所述方法还包括:
控制叠层样式表中所述目标页面对应的偏移量,以隐藏所述目标页面对应的叠层样式;
针对偏移后的目标页面,通过预设自定义字体文件渲染所述目标网页中的文字,并根据所述预设自定义字体文件与文字之间的对应关系,显示所述目标页面。
在本申请的一种实现方式中,所述获取用户的访问请求,并根据所述访问请求确定所述用户对应的IP地址,以及所述IP地址对应的历史访问轨迹序列,具体包括:
接收用户的访问请求,并根据所述访问请求中的请求信息,确定出所述用户对应的IP地址以及所述用户的ID;
根据所述用户对应的IP地址以及所述用户的ID,确定所述IP地址对应的历史访问轨迹序列;
所述历史访问轨迹序列中还包括:所述IP地址针对目标页面的若干访问记录,所述访问记录是按照访问时序存储在所述历史访问轨迹序列中的。
另一方面,本申请实施例还提供了一种限制爬虫高频访问的装置,所述装置包括:
请求获取单元,用于获取用户的访问请求,并根据所述访问请求确定所述用户对应的IP地址,以及所述IP地址对应的历史访问轨迹序列;
解析单元,用于解析所述历史访问轨迹序列,以得到所述IP地址在预设时长内的历史访问信息,所述历史访问信息中至少包括以下一项或多项:对目标页面的访问时间间隔、累计访问次数以及单次访问时长;
输出单元,用于将所述IP地址以及所述IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长,输入至预先训练的学习模型,并输出所述IP地址对应的身份信息以及所述身份信息对应的置信度,所述身份信息包括爬虫用户信息和正常用户信息;
能耗获取单元,用于在所述置信度不超过预设置信度阈值的情况下,获取所述IP地址在所述历史访问轨迹序列中访问目标页面对应的能耗,以及所述目标页面对应的服务器处理所述访问请求的能耗;
确定单元,用于根据所述IP地址访问目标页面对应的能耗与所述服务器处理所述访问请求对应的能耗之间的大小关系,确定所述IP地址对应的目标身份信息;
添加单元,用于在所述IP地址对应的目标身份信息为爬虫用户信息时,将所述IP地址添加至Nginx屏蔽文件中,以限制所述IP地址进行访问。
另一方面,本申请实施例还提供了一种限制爬虫高频访问的设备,所述设备包括:
至少一个处理器;
以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上述的一种限制爬虫高频访问的方法。
另一方面,本申请实施例还提供了一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令被执行时,实现如上述的一种限制爬虫高频访问的方法。
本申请实施例提供了一种限制爬虫高频访问的方法、装置、设备及介质,至少包括以下有益效果:通过获取用户访问请求,确定出用户对应的IP地址以及IP地址对应的历史访问轨迹序列;通过解析历史访问轨迹序列,得到IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长;通过将IP地址以及IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长输入至预先训练的学习模型,能够得到IP地址对应的身份信息以及身份信息的置信度;在置信度不超过预设置信度阈值的情况下,通过对比获取到的IP地址在历史访问轨迹序列中访问目标页面对应的能耗以及目标页面对应的服务器处理访问请求的能耗,能够确定IP地址对应的目标身份信息;在IP地址对应的目标身份信息为爬虫用户信息时,通过将IP地址添加至Nginx屏蔽文件中,能够有效的限制当前IP地址进行访问。这样不仅能够保障正常用户进行正常访问,还能准确地识别出爬虫用户,提高了爬虫的识别效率,并且减少了服务器的带宽、内存、CPU等资源的浪费。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种限制爬虫高频访问的方法的流程示意图;
图2为本申请实施例提供的一种限制爬虫高频访问的装置的结构示意图;
图3为本申请实施例提供的一种限制爬虫高频访问的设备的内部结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种限制爬虫高频访问的方法、装置、设备及介质,通过获取用户访问请求,确定出用户对应的IP地址以及IP地址对应的历史访问轨迹序列;通过解析历史访问轨迹序列,得到IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长;通过将IP地址以及IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长输入至预先训练的学习模型,能够得到IP地址对应的身份信息以及身份信息的置信度;在置信度不超过预设置信度阈值的情况下,通过对比获取到的IP地址在历史访问轨迹序列中访问目标页面对应的能耗以及目标页面对应的服务器处理访问请求的能耗,能够确定IP地址对应的目标身份信息;在IP地址对应的目标身份信息为爬虫用户信息时,通过将IP地址添加至Nginx屏蔽文件中,能够有效的限制当前IP地址进行访问。解决了现有的网络爬虫无休止的访问目标服务器,消耗目标服务器的带宽、内存、CPU等资源,导致正常用户的网络请求异常的技术问题。
下面通过附图对本申请实施例提出的技术方案进行详细的说明。
图1为本申请实施例提供的一种限制爬虫高频访问的方法的流程示意图。如图1所示,本申请实施例提供的一种限制爬虫高频访问的方法主要包括以下步骤:
步骤101、获取用户的访问请求,并根据访问请求确定用户对应的IP地址,以及IP地址对应的历史访问轨迹序列。
访问请求中包括客户端对应的基本信息,例如:用户ID、IP地址,访问请求中还可以包括访问时间、访问的目标页面、所需访问的服务器等信息。客户端可以是移动智能终端,例如:智能手机、平板、电脑、自助机、智能手表以及各种智能设备等。访问请求是指用户通过客户端访问目标页面时,向目标页面对应的服务器发出的请求。服务器获取用户的访问请求,并根据访问请求确定用户对应的IP地址,以及IP地址对应的历史访问轨迹序列。
具体的,服务器接收用户的访问请求,并根据访问请求中的请求信息,确定出用户对应的IP地址以及用户的ID;然后再根据用户的ID以及用户对应的IP地址,找到IP地址对应的历史访问轨迹序列。
需要说明的是,本申请实施例中的历史访问轨迹序列中还包括:IP地址针对目标页面的若干访问记录,访问记录是根据产生的时序存储在历史访问轨迹序列中的。
在本申请的一个实施例中,服务器在获取用户的访问请求,并根据访问请求确定用户对应的IP地址,以及IP地址对应的历史访问轨迹序列之后,会从历史访问轨迹序列中提取当前IP地址对应的信息,例如:用户名、访问时间、访问时长以及所访问的目标页面,然后将访问请求对应的IP地址与Nginx屏蔽文件中禁止访问的IP地址进行对比,并在Nginx屏蔽文件中包括访问请求对应的IP地址的情况下,直接拒绝当前访问请求,而在Nginx屏蔽文件中不包括访问请求对应的IP地址的情况下,还需要再通过学习模型预估IP地址对应的身份信息。
需要说明的事,本申请实施例的Nginx屏蔽文件中存储的是,服务器确定出的历史访问目标页面的爬虫用户对应的IP地址,以便于服务器再获取到访问请求时,首先将访问请求对应的IP地址与Nginx屏蔽文件中禁止访问的IP地址进行对比,据此确定访问请求对应的IP地址是否为爬虫用户,从而直接禁止爬虫用户访问,避免了对频繁请求访问的爬虫用户频繁的验证身份而浪费服务器的资源。
步骤102、解析历史访问轨迹序列,以得到IP地址在预设时长内的历史访问信息。
服务器通过解析获取得到的IP地址对应的历史访问轨迹序列,能够得到IP地址在预设时长内的历史访问信息,从而减少后续需要使用时再解析历史访问轨迹序列所需要的资源带宽,这样不仅减少了资源的消耗,还提高了信息的获取效率。
需要说明的是,本申请实施例中的历史访问信息至少包括以下一项或多项:对目标页面的访问时间间隔、累计访问次数以及单次访问时长。
步骤103、将IP地址以及IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长,输入至预先训练的学习模型,并输出IP地址对应的身份信息以及身份信息对应的置信度。
服务器通过将获取到的IP地址以及当前IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数和单次访问时长输入至预先训练的学习模型,从而能够输出IP地址对应的身份信息以及身份信息对应的置信度。
需要说明的是,本申请实施例中的身份信息包括爬虫用户信息和正常用户信息,本申请中的IP地址及IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数和单词访问时长的样本数据是训练得到的。
在本申请的一个实施例中,在将IP地址以及IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长,输入至预先训练的学习模型之前,还可以执行以下方法:
服务器会将预先确定出身份信息为爬虫用户信息的若干IP地址以及对应的历史访问信息,并将IP地址及对应的历史访问信息输入至卷积神经网络中进行训练。
通过卷积神经网络的卷积层,提取历史访问信息中IP地址对目标页面的访问时间间隔、累计访问次数以及单次访问时长,然后再通过池化层、全连接层对IP地址对目标页面的访问时间间隔、累计访问次数以及单次访问时长进行处理,从而输出IP地址对应的身份信息以及身份信息对应的置信度,直至输出IP地址对应的身份信息与预先确定出的身份信息相匹配,从而完成对学习模型的训练。
在本申请的一个实施例中,正常用户的历史访问轨迹序列中的访问信息会与用户的生活习惯相符合,所以相对具有规律,但是爬虫用户的访问信息是属于机械的抓取,相对没有规律,因此服务器能够通过简单判断用户的行为,确定出访问请求对应的用户是否为爬虫用户。
在本申请的一个实施例中,服务器在输出IP地址对应的身份信息以及身份信息的置信度之后,在身份信息对应的置信度超过预设置信度阈值的情况下,服务器会将学习模型输出的身份信息作为IP地址对应的目标身份信息。而在置信度不超过预设置信度阈值的情况下,服务器需要对比IP地址访问目标页面对应的能耗与服务器处理访问请求对应的能耗,若IP地址访问目标页面对应的能耗不超过服务器处理访问请求对应的能耗,则服务器能够确定当前IP地址对应的目标身份信息为爬虫用户信息。
步骤104、在置信度不超过预设置信度阈值的情况下,获取IP地址在历史访问轨迹序列中访问目标页面对应的能耗,以及目标页面对应的服务器处理访问请求的能耗。
在模型输出的身份信息对应的置信度不超过预设置信度阈值,即模型输出的身份信息无法到达规定的正确率的情况下,服务器需要再次获取IP地址访问目标页面对应的能耗,以及目标页面对应的服务器处理访问请求的能耗。
具体的,服务器从历史访问轨迹序列中,确定出IP地址在预设时长内访问目标页面的总次数,以及IP地址对应用户端在预设时长内的总能耗,从而确定出IP地址访问目标页面对应的能耗。
服务器还会根据IP地址所要访问的目标页面,确定出目标页面对应的服务器,并根据服务器在预设时长内接收的访问请求总数,确定出服务器接收IP地址的访问请求对应的能耗。
步骤105、根据IP地址访问目标页面对应的能耗与服务器处理访问请求对应的能耗之间的大小关系,确定IP地址对应的目标身份信息。
服务器将IP地址访问目标页面对应的能耗与服务器处理访问请求对应的能耗进行对比,并根据IP地址访问目标页面对应的能耗与服务器处理访问请求对应的能耗之间的大小关系,能够确定出IP地址对应的目标身份信息。
步骤106、在IP地址对应的目标身份信息为爬虫用户信息时,将IP地址添加至Nginx屏蔽文件中,以限制IP地址进行访问。
在IP地址对应的目标身份信息为爬虫用户信息时,服务器会将当前IP地址添加至预先建立的Nginx屏蔽文件,从而实现限制IP地址进行访问的目的。
在本申请的一个实施例中,服务器在在IP地址对应的目标身份信息为爬虫用户信息时,将IP地址添加至Nginx屏蔽文件中,以限制IP地址进行访问之后,还会通过控制叠层样式表中目标页面对应的偏移量,来隐藏目标页面对应的真实叠层样式,并针对偏移后的目标页面,调用预设自定义字体对应的TTF文件渲染目标网页中的文字,从而给根据TTF文件与文字之间的对应关系,显示出目标页面对应的真实内容。
以上为本申请提出的方法实施例。基于同样的发明构思,本申请实施例还提供了一种限制爬虫高频访问的装置,其结构如图2所示。
图2为本申请实施例提供的一种限制爬虫高频访问的装置的结构示意图。如图2所示,装置包括:请求获取单元201、解析单元202、输出单元203、能耗获取单元204、确定单元205、添加单元206;
请求获取单元201,用于获取用户的访问请求,并根据访问请求确定用户对应的IP地址,以及IP地址对应的历史访问轨迹序列;
解析单元202,用于解析历史访问轨迹序列,以得到IP地址在预设时长内的历史访问信息,历史访问信息中至少包括以下一项或多项:对目标页面的访问时间间隔、累计访问次数以及单次访问时长;
输出单元203,用于将IP地址以及IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长,输入至预先训练的学习模型,并输出IP地址对应的身份信息以及身份信息对应的置信度,身份信息包括爬虫用户信息和正常用户信息;
能耗获取单元204,用于在置信度不超过预设置信度阈值的情况下,获取IP地址在历史访问轨迹序列中访问目标页面对应的能耗,以及目标页面对应的服务器处理访问请求的能耗;
确定单元205,用于根据IP地址访问目标页面对应的能耗与服务器处理访问请求对应的能耗之间的大小关系,确定IP地址对应的目标身份信息;
添加单元206,用于在IP地址对应的目标身份信息为爬虫用户信息时,将IP地址添加至Nginx屏蔽文件中,以限制IP地址进行访问。
图3为本申请实施例提供的一种限制爬虫高频访问的设备的内部结构示意图。如图3所示,设备包括:
至少一个处理器;
以及,与至少一个处理器通信连接的存储器;
其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
执行如上述任一项的一种限制爬虫高频访问的方法。
本申请实施例还提供了一种非易失性计算机存储介质,存储有计算机可执行指令,计算机可执行指令设置为:
如上述任一项的一种限制爬虫高频访问的方法。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、***、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书的一个或多个实施例可以有各种更改和变化。凡在本说明书的一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (10)
1.一种限制爬虫高频访问的方法,其特征在于,所述方法包括:
获取用户的访问请求,并根据所述访问请求确定所述用户对应的IP地址,以及所述IP地址对应的历史访问轨迹序列;
解析所述历史访问轨迹序列,以得到所述IP地址在预设时长内的历史访问信息,所述历史访问信息中至少包括以下一项:对目标页面的访问时间间隔、累计访问次数以及单次访问时长;
将所述IP地址以及所述IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长,输入至预先训练的学习模型,并输出所述IP地址对应的身份信息以及所述身份信息对应的置信度,所述身份信息包括爬虫用户信息和正常用户信息;
在所述置信度不超过预设置信度阈值的情况下,获取所述IP地址在所述历史访问轨迹序列中访问目标页面对应的能耗,以及所述目标页面对应的服务器处理所述访问请求的能耗;
根据所述IP地址访问目标页面对应的能耗与所述服务器处理所述访问请求对应的能耗之间的大小关系,确定所述IP地址对应的目标身份信息;
在所述IP地址对应的目标身份信息为爬虫用户信息时,将所述IP地址添加至Nginx屏蔽文件中,以限制所述IP地址进行访问。
2.根据权利要求1所述的一种限制爬虫高频访问的方法,其特征在于,所述将所述IP地址以及所述IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长,输入至预先训练的学习模型之前,所述方法还包括:
将预先确定出身份信息为爬虫用户信息的若干IP地址以及对应的历史访问信息,输入卷积神经网络进行训练;
通过所述卷积神经网络的卷积层,提取所述历史访问信息中所述IP地址对目标页面的访问时间间隔、累计访问次数以及单次访问时长;
通过池化层、全连接层将所述IP地址对目标页面的访问时间间隔、累计访问次数以及单次访问时长进行处理,输出所述IP地址对应的身份信息以及所述身份信息对应的置信度,直至输出所述IP地址对应的身份信息与预先确定出的身份信息相匹配,以完成对所述学习模型的训练。
3.根据权利要求1所述的一种限制爬虫高频访问的方法,其特征在于,所述输出所述IP地址对应的身份信息以及所述身份信息对应的置信度之后,所述方法还包括:
在所述身份信息对应的置信度超过预设置信度阈值的情况下,将所述学习模型输出的身份信息作为所述IP地址对应的目标身份信息;
在所述置信度不超过预设置信度阈值的情况下,所述方法还包括:
若所述IP地址访问目标页面对应的能耗不超过所述服务器处理所述访问请求对应的能耗,则确定所述IP地址对应的目标身份信息为爬虫用户信息。
4.根据权利要求1所述的一种限制爬虫高频访问的方法,其特征在于,所述在所述置信度不超过预设置信度阈值的情况下,获取所述IP地址在所述历史访问轨迹序列中访问目标页面对应的能耗,以及所述目标页面对应的服务器处理所述访问请求的能耗,具体包括:
从所述历史访问轨迹序列中,确定所述IP地址在预设时长内访问目标页面的总数,以及所述IP地址对应用户端在所述预设时长内的总能耗,确定所述IP地址访问所述目标页面对应的能耗;
以及根据所述IP地址所要访问的目标页面,确定所述目标页面对应的服务器,并根据所述服务器在所述预设时长内接收到的访问请求总数,确定所述服务器处理所述访问请求对应的能耗。
5.根据权利要求1所述的一种限制爬虫高频访问的方法,其特征在于,所述获取用户的访问请求,并根据所述访问请求确定所述用户对应的IP地址之后,所述方法还包括:
将所述用户对应的IP地址与所述Nginx屏蔽文件中禁止访问的IP地址进行对比;
在所述Nginx屏蔽文件中包括所述用户对应的IP地址的情况下,直接拒绝所述访问请求;
在所述Nginx屏蔽文件中不包括所述用户对应的IP地址的情况下,通过学习模型预测所述IP地址对应的身份信息。
6.根据权利要求1所述的一种限制爬虫高频访问的方法,其特征在于,所述在所述IP地址对应的目标身份信息为爬虫用户信息时,将所述IP地址添加至Nginx屏蔽文件中,以限制所述IP地址进行访问之后,所述方法还包括:
控制叠层样式表中所述目标页面对应的偏移量,以隐藏所述目标页面对应的叠层样式;
针对偏移后的目标页面,通过预设自定义字体文件渲染所述目标页面中的文字,并根据所述预设自定义字体文件与文字之间的对应关系,显示所述目标页面。
7.根据权利要求1所述的一种限制爬虫高频访问的方法,其特征在于,所述获取用户的访问请求,并根据所述访问请求确定所述用户对应的IP地址,以及所述IP地址对应的历史访问轨迹序列,具体包括:
接收用户的访问请求,并根据所述访问请求中的请求信息,确定出所述用户对应的IP地址以及所述用户的ID;
根据所述用户对应的IP地址以及所述用户的ID,确定所述IP地址对应的历史访问轨迹序列;
所述历史访问轨迹序列中还包括:所述IP地址针对目标页面的若干访问记录,所述访问记录是按照访问时序存储在所述历史访问轨迹序列中的。
8.一种限制爬虫高频访问的装置,其特征在于,所述装置包括:
请求获取单元,用于获取用户的访问请求,并根据所述访问请求确定所述用户对应的IP地址,以及所述IP地址对应的历史访问轨迹序列;
解析单元,用于解析所述历史访问轨迹序列,以得到所述IP地址在预设时长内的历史访问信息,所述历史访问信息中至少包括以下一项:对目标页面的访问时间间隔、累计访问次数以及单次访问时长;
输出单元,用于将所述IP地址以及所述IP地址在预设时长内对目标页面的访问时间间隔、累计访问次数以及单次访问时长,输入至预先训练的学习模型,并输出所述IP地址对应的身份信息以及所述身份信息对应的置信度,所述身份信息包括爬虫用户信息和正常用户信息;
能耗获取单元,用于在所述置信度不超过预设置信度阈值的情况下,获取所述IP地址在所述历史访问轨迹序列中访问目标页面对应的能耗,以及所述目标页面对应的服务器处理所述访问请求的能耗;
确定单元,用于根据所述IP地址访问目标页面对应的能耗与所述服务器处理所述访问请求对应的能耗之间的大小关系,确定所述IP地址对应的目标身份信息;
添加单元,用于在所述IP地址对应的目标身份信息为爬虫用户信息时,将所述IP地址添加至Nginx屏蔽文件中,以限制所述IP地址进行访问。
9.一种限制爬虫高频访问的设备,其特征在于,所述设备包括:
至少一个处理器;
以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
执行如权利要求1-7任一项所述的一种限制爬虫高频访问的方法。
10.一种非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令被执行时,实现如权利要求1-7任一项所述的一种限制爬虫高频访问的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210208114.XA CN114710318B (zh) | 2022-03-03 | 2022-03-03 | 一种限制爬虫高频访问的方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210208114.XA CN114710318B (zh) | 2022-03-03 | 2022-03-03 | 一种限制爬虫高频访问的方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114710318A CN114710318A (zh) | 2022-07-05 |
CN114710318B true CN114710318B (zh) | 2024-03-22 |
Family
ID=82166096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210208114.XA Active CN114710318B (zh) | 2022-03-03 | 2022-03-03 | 一种限制爬虫高频访问的方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710318B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116668120A (zh) * | 2023-06-01 | 2023-08-29 | 泰州市野徐太丰防护用品厂 | 基于访问习性分析的网络安全防护*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110175278A (zh) * | 2019-05-24 | 2019-08-27 | 新华三信息安全技术有限公司 | 网络爬虫的检测方法及装置 |
CN110609937A (zh) * | 2019-08-15 | 2019-12-24 | 平安科技(深圳)有限公司 | 一种爬虫识别方法及装置 |
CN110650142A (zh) * | 2019-09-25 | 2020-01-03 | 腾讯科技(深圳)有限公司 | 访问请求处理方法、装置、***、存储介质和计算机设备 |
CN110851274A (zh) * | 2019-10-29 | 2020-02-28 | 深信服科技股份有限公司 | 资源访问控制方法、装置、设备及存储介质 |
CN111428108A (zh) * | 2020-03-25 | 2020-07-17 | 山东浪潮通软信息科技有限公司 | 一种基于深度学习的反爬虫方法、装置和介质 |
CN112989158A (zh) * | 2019-12-16 | 2021-06-18 | 顺丰科技有限公司 | 一种识别网页爬虫行为的方法、装置及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8161549B2 (en) * | 2005-11-17 | 2012-04-17 | Patrik Lahti | Method for defending against denial-of-service attack on the IPV6 neighbor cache |
-
2022
- 2022-03-03 CN CN202210208114.XA patent/CN114710318B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110175278A (zh) * | 2019-05-24 | 2019-08-27 | 新华三信息安全技术有限公司 | 网络爬虫的检测方法及装置 |
CN110609937A (zh) * | 2019-08-15 | 2019-12-24 | 平安科技(深圳)有限公司 | 一种爬虫识别方法及装置 |
CN110650142A (zh) * | 2019-09-25 | 2020-01-03 | 腾讯科技(深圳)有限公司 | 访问请求处理方法、装置、***、存储介质和计算机设备 |
CN110851274A (zh) * | 2019-10-29 | 2020-02-28 | 深信服科技股份有限公司 | 资源访问控制方法、装置、设备及存储介质 |
CN112989158A (zh) * | 2019-12-16 | 2021-06-18 | 顺丰科技有限公司 | 一种识别网页爬虫行为的方法、装置及存储介质 |
CN111428108A (zh) * | 2020-03-25 | 2020-07-17 | 山东浪潮通软信息科技有限公司 | 一种基于深度学习的反爬虫方法、装置和介质 |
Non-Patent Citations (2)
Title |
---|
SDN中基于用户信任度的资源访问控制方案;魏占祯;《信息网络安全》;全文 * |
基于可信度的细粒度RBAC访问控制模型框架;刘宏月;阎军智;马建峰;;通信学报(第S1期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114710318A (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108845936B (zh) | 一种基于海量用户的ab测试方法及*** | |
CN110163417B (zh) | 一种业务量的预测方法、装置及设备 | |
CN111930809A (zh) | 数据处理方法、装置及设备 | |
CN110674188A (zh) | 一种特征提取方法、装置及设备 | |
US20150207691A1 (en) | Preloading content based on network connection behavior | |
CN112347512A (zh) | 图像处理方法、装置、设备及存储介质 | |
CN114710318B (zh) | 一种限制爬虫高频访问的方法、装置、设备及介质 | |
CN117369783B (zh) | 一种安全代码生成模型的训练方法及装置 | |
CN116822606A (zh) | 一种异常检测模型的训练方法、装置、设备及存储介质 | |
CN111753328A (zh) | 隐私数据的泄露风险检测方法及*** | |
CN111242195B (zh) | 模型、保险风控模型训练方法、装置及电子设备 | |
CN114926437A (zh) | 一种图像质量评价方法及装置 | |
CN111652074A (zh) | 一种人脸识别方法、装置、设备及介质 | |
CN118152680A (zh) | 小程序子服务识别方法、装置、设备及存储介质 | |
CN111783018B (zh) | 一种页面处理方法、装置及设备 | |
CN110209746B (zh) | 一种数据仓库的数据处理方法及装置 | |
CN111680203B (zh) | 数据采集方法、装置和电子设备 | |
CN113204746B (zh) | 一种身份识别方法、装置、存储介质及电子设备 | |
CN117592102A (zh) | 一种业务执行方法、装置、设备及存储介质 | |
CN115017915B (zh) | 一种模型训练、任务执行的方法及装置 | |
CN115423485B (zh) | 数据处理方法、装置及设备 | |
CN117036870B (zh) | 一种基于积分梯度多样性的模型训练和图像识别方法 | |
CN111783018A (zh) | 一种页面处理方法、装置及设备 | |
CN116049552A (zh) | 推荐处理方法及装置 | |
CN118278421A (zh) | 一种任务执行方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |