一种访问请求的识别方法和处理方法及计算机可读存储介质与流程

文档序号:18406510发布日期:2019-08-10 00:26阅读:103来源:国知局
一种访问请求的识别方法和处理方法及计算机可读存储介质与流程

本发明涉及网络安全技术领域,尤其涉及一种访问请求的识别方法和处理方法及计算机可读存储介质。



背景技术:

随着互联网应用的迅速发展,越来越多的业务活动都可借助互联网实现办理,例如购物、生活缴费、电子银行等等,而这些技术发展在为人们的生活带来便捷的同时,网络信息安全问题也需要同步重视。

网络信息安全涉及的范围比较广泛,其中防止恶意骚扰也是其中之一。以客服系统为例中,经常出现有恶意骚扰、恶意竞争等原因不断调用对话接口的情况,从而占用了网络资源,影响其他正常用户的访问,并且增加客户系统的处理负担。传统的防骚扰技术一般有:通过统计‘骚扰’关键词出现的次数、通过用户ip访问的次数或频率,或加验证码等方式来判断是否为恶意用户。如果是恶意用户则关闭此次对话、将ip列入黑名单;否则将对话分配给人工客服,减少人工客服的无效接待时长。

然而,上述方法可以拦截一些简单、有规律的恶意访问数据,而对于一些稍做升级的骚扰数据则无法拦截。例如,恶意访问系统可以收集问题集,使用ip代理,每个ip只从问题集合中抽少数问题、隔一定的合理时间段去访问客服系统,这种情况下通过上述方法并不能把恶意对话给拦截下来。



技术实现要素:

针对上述问题,本发明的实施例,提供了一种访问请求的识别方法,所述方法包含:获取访问请求所属用户的设备分辨率和请求头信息;确定所述设备分辨率指向的第一设备类型;确定所述请求头信息指向的第二设备类型;若所述第一设备类型与所述第二设备类型不同,则将所述访问请求识别为恶意骚扰请求。

在一实施中,所述方法还包括,获取所述访问请求所属用户进入对话的类型和进入对话的时间。

在一实施中,所述方法还包括,若所述第一设备类型与所述第二设备类型相同,则基于所述进入对话的时间与一预设时长,获取历史记录;判断所述历史记录中是否存在所述设备分辨率和所述用户进入对话的类型相同的记录,根据相同记录的数量确定所述访问请求是否为过频繁请求。

在一实施中,所述根据相同记录的数量确定所述访问请求是否为过频繁请求包含:判断所述相同记录的数量是否大于一预设阈值,若大于,则确定所述访问请求为过频繁请求;若不大于,则确定所述访问请求为正常请求。

在一实施中,所述预设阈值根据所述预设时长内,正常请求的发生次数来设定。

在一实施中,所述第一设备类型和所述第二设备类型包含电脑、手机。

在一实施中,所述获取访问请求所属用户的设备分辨率和请求头信息的方法包含:预先在前端页面中进行埋点,采集并上传所述访问请求所属用户的设备分辨率和请求头信息。

综上所述,本发明的实施例分别通过设备分辨率和请求头信息来确定请求用户的设备类型,并将第一设备类型和第二设备类型进行比较,可快速确认出访问请求是否为恶意骚扰请求。由于设备分辨率是显示器参数,且具有不可更改的优点,而其他请求信息可以根据软件生成,对于防骚扰来说门槛太低,故基于设备分辨率来实现访问请求的识别可在一定程度上保证识别的准确性。

基于上述访问请求识别方法,本发明实施例还提供一种访问请求的处理方法,所述方法包含:在接收到访问请求时,基于上述实施的访问请求的识别方法对所述访问请求进行识别;若所述访问请求被识别为恶意骚扰请求,则在处理所述访问请求前,进行用户身份验证,若验证通过,则对所述访问请求进行响应;若所述访问请求被识别为过频繁请求,则在处理所述访问请求前,发送验证操作请求,并在接收到正确的验证操作后,对所述访问请求进行响应;若所述访问请求被识别为正常请求,则直接对所述访问请求进行响应。

此外,本发明还提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述实施的访问请求识别方法。

以及,一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实上述的访问请求处理方法。

附图说明

一个或多个实施方式通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施方式的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。

图1绘示本发明第一实施例所提供的一种访问请求的识别方法流程图;

图2绘示本发明第二实施例所提供的访问请求识别方法的流程图;

图3绘示本发明第三实施例所提供的访问请求的处理方法流程图。

具体实施方式

为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。

本发明所提供的第一实施例为一种访问请求的识别方法,可基于运行在计算机电子设备上的程序模块来实现,通过自动获取访问请求所属用户的相关信息,来有效识别访问请求的类型,具体可包含恶意骚扰请求、过频繁请求和正常请求,从而为防止恶意骚扰提供基础,具体请参照图1。

图1绘示本发明第一实施例所提供的一种访问请求的识别方法流程图。如图1所示,所述访问请求的识别方法具体包含步骤:

步骤101,获取访问请求所属用户的设备分辨率和请求头信息。

具体而言,可通过预先在被访问系统的前端页面中进行埋点,从而可实现当前端页面基于用户操作发起http请求时,也就是接收到用户访问请求时,自动采集并上传所述访问请求所属用户的设备分辨率和请求头信息至后台服务,如此一来,后台服务在接收到访问请求的同时,也可获取到所属用户的设备分辨率和请求头信息。

其中,请求头信息可以包含访问请求的http请求头中的ua(useragent)字段中所包含的信息,具体可以是设备信息,如设备屏宽比。

步骤102,确定所述设备分辨率指向的第一设备类型。

在实际应用中,由于屏幕尺寸、屏宽比的差异性,导致手机和电脑的设备分辨率存在差别,故基于该特性,可确定出设备分辨率所指向的第一设备类型。

其中,第一设备类型包含电脑、手机,这两种设备是用户访问互联网经常使用的终端设备。

值得注意的是,本发明的其他实施例中,设备类型还可进行更细致的划分,例如可包含,平板电脑、笔记本电话、台式电脑、智能电视等,从而可更精准的对用户访问设备进行识别。

步骤103,确定所述请求头信息指向的第二设备类型。

具体的可基于请求头信息中的设备相关信息,确定其所指向的第二设备类型。在本实施例中,可基于屏宽比来进行确认,由于电脑多数以宽屏为主,屏宽比可包含16:9、21:9(宽比高),而手机则反之,以竖屏为主,屏宽比可包含9:16、9:18,如此一来,可基于该区别,确定请求头信息所指向的第二设备类型。

其中,第二设备类型包含电脑、手机。

值得注意的是,本实施例中,步骤102和步骤103之间并未绝对的先后关系,在执行完步骤102和步骤103后,可对两个步骤中得到的第一设备类型和第二设备类型进行比较,并转入步骤104。

步骤104,若所述第一设备类型与所述第二设备类型不同,则将所述访问请求识别为恶意骚扰请求。

举例而言,若设备分辨率所指向的第一设备类型为手机,而请求头信息所指向的第二设备类型为电脑,则表明该访问请求极有可能是通过代理程序自动生成的,而并非真实用户发出的,故可将该访问请求识别为恶意骚扰请求。

由此可见,本实施例中,分别通过设备分辨率和请求头信息来确定请求用户的设备类型,并将第一设备类型和第二设备类型进行比较,可快速确认出访问请求是否为恶意骚扰请求。由于设备分辨率是显示器参数,且具有不可更改的优点,而其他请求信息可以根据软件生成,对于防骚扰来说门槛太低,故基于设备分辨率来实现访问请求的识别可在一定程度上保证识别的准确性。

在本发明第一实施例的基础上,本发明还提出了关于访问请求识别方法的第二实施例,具体请参照图2,图2绘示本发明第二实施例所提供的访问请求识别方法的流程图。

如图2所示,本发明第二实施例所提供的访问请求识别方法包含以下步骤:

步骤201,获取访问请求所属用户的设备分辨率、请求头信息、进入对话的类型和进入对话的时间。

具体而言,可通过预先在被访问系统的前端页面中进行埋点,从而可实现当前端页面基于用户操作发起http请求时,也就是接收到用户访问请求时,自动采集并上传所述访问请求所属用户的设备分辨率、请求头信息、进入对话的类型和进入对话的时间至后台服务,如此一来,后台服务在接收到访问请求的同时,也可获取到所属用户的设备分辨率、请求头信息、进入对话的类型和进入对话的时间。

其中,请求头信息可以包含访问请求的http请求头中的ua(useragent)字段中所包含的信息,具体可以是设备信息,如设备屏宽比。

进入对话的类型可包含直接进入、搜索引擎进入等。

步骤202,确定所述设备分辨率指向的第一设备类型。

在实际应用中,由于屏幕尺寸、屏宽比的差异性,导致手机和电脑的设备分辨率存在差别,故基于该特性,可确定出设备分辨率所指向的第一设备类型。

其中,第一设备类型包含电脑、手机,这两种设备是用户访问互联网经常使用的终端设备。

值得注意的是,本发明的其他实施例中,设备类型还可进行更细致的划分,例如可包含,平板电脑、笔记本电话、台式电脑、智能电视等,从而可更精准的对用户访问设备进行识别。

步骤203,确定所述请求头信息指向的第二设备类型。

具体的可基于请求头信息中的设备相关信息,确定其所指向的第二设备类型。在本实施例中,可基于屏宽比来进行确认,由于电脑多数以宽屏为主,屏宽比可包含16:9、21:9(宽比高),而手机则反之,以竖屏为主,屏宽比可包含9:16、9:18,如此一来,可基于该区别,确定请求头信息所指向的第二设备类型。

其中,第二设备类型包含电脑、手机。

值得注意的是,本实施例中,步骤202和步骤203之间并未绝对的先后关系,在执行完步骤202和步骤203后,可对两个步骤中得到的第一设备类型和第二设备类型进行比较,若所述第一设备类型与所述第二设备类型不同,则执行步骤204,若相同则执行步骤205。

步骤204,将所述访问请求识别为恶意骚扰请求。

举例而言,若设备分辨率所指向的第一设备类型为手机,而请求头信息所指向的第二设备类型为电脑,则表明该访问请求极有可能是通过代理程序自动生成的,而并非真实用户发出的,故可将该访问请求识别为恶意骚扰请求。

步骤205,基于所述进入对话的时间与一预设时长,获取历史记录,并判断所述历史记录中是否存在所述设备分辨率和所述用户进入对话的类型相同的记录,并根据相同记录的数量确定所述访问请求是否为过频繁请求。

具体而言,预设时长可以设定为120秒,以进入对话的时间为端点,获取之前120秒内所生成的历史记录。其中历史记录可包含访问请求所属用户的进入对话的时间、设备分辨率以及进入对话的类型,该些历史记录是在后台系统接收到访问请求时,将相关信息进行记录生成的。

在获取到所述历史记录后,可基于设备分辨率和进入对话类型从该历史记录中进行查找与当前用户的设备分辨率和进入对话类型相同的记录,并统计相同记录的数量。

在完成统计后,可根据相同记录的数量确定所述访问请求是否为过频繁请求,具体的方法可包含:

判断相同记录的数量是否大于一预设阈值,若大于,则确定访问请求为过频繁请求;若不大于,则确定所述访问请求为正常请求。

其中,过频繁请求与恶意骚扰请求有所不同,过频繁请求表示当前访问请求所属的用户在一定时长内过于频繁的对系统进行访问,这种情况可能是恶意的,也可能是因为用户终端设备或者网络故障而导致的。

预设阈值可根据所述预设时长内,正常请求的发生次数来设定,值得注意的是,预设阈值可根据实际的情况进行更新,具体可定期对历史记录进行分析统计,以获得更符合当前情况的阈值。

通过本发明第二实施例所提供的方法,不仅可以快速识别出恶意骚扰请求,还可进一步对过频繁请求进行识别,从而对访问请求进行更精准的定位,以便后续采取合理的措施来防止这些非正常请求对后台系统的侵害,并保证正常用户的访问体验。

基于相同的发明构思,本发明实施例还提供了一种访问请求处理方法。请参照图3,图3绘示本发明第三实施例所提供的访问请求的处理方法流程图。

如图3所示,访问请求处理方法包含步骤:

步骤301,在接收到访问请求时,对所述访问请求进行识别。

具体而言,可基于上述第一实施例和第二实施例所提供的访问请求的识别方法对所述访问请求进行识别,具体过程可参照上述说明,不再赘述。

在本实施例中,对访问请求识别选取了上述第二实施例所提供的方法。

在识别完成后,基于识别结果,分别对访问请求进行不同的处理。若所述访问请求被识别为恶意骚扰请求,则执行步骤302;若所述访问请求被识别为过频繁请求,则执行步骤303;若所述访问请求被识别为正常请求,则执行步骤304。

步骤302,在处理所述访问请求前,进行用户身份验证,若验证通过,则对所述访问请求进行响应。

具体而言,当访问请求被识别为恶意骚扰请求时,可通过要求输入验证码的形式,来验证用户是否为真实用户,验证通过,才可对访问请求进行业务处理和响应。由于识别误差不可避免,通过增加输入验证码的要求,不仅可对恶意骚扰请求进行有效拦截,还可避免因误识别差导致的误识别而导致正常用户访问无法顺利处理,影响用户体验。

步骤303,在处理所述访问请求前,发送验证操作请求,并在接收到正确的验证操作后,对所述访问请求进行响应。

其中,验证操作请求可包含通过点击完成的验证操作,是相较于步骤302中的验证方式来说更为简单的操作,也是在一定程度上对正常用户请求的干涉进行降低。

步骤304,直接对所述访问请求进行响应。

本实施例所提供访问请求的处理方法,通过先对访问请求的类型进行识别,并根据不同的类型非正常访问请求进行不同程度的干涉处理,从而及能实现对非真实用户的恶意骚扰进行有效拦截,又保证正常访问请求的顺利处理,从而在尽量不影响用户体验的情况下,防止恶意骚扰。

本发明第四实施方式涉及一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序。该计算机程序被处理器执行时实现上述访问请求识别方法实施例。

即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

本发明第五实施方式涉及一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序。该计算机程序被处理器执行时实现上述访问请求处理方法实施例。

即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1