麻豆精品无码国产在线播放,国产亚洲精品成人AA片新蒲金,国模无码大尺度一区二区三区,神马免费午夜福利剧场

一種網絡互連協議IP檢測的方法及裝置與流程

文檔序號:11138590閱讀:739來源:國知局
一種網絡互連協議IP檢測的方法及裝置與制造工藝
本申請涉及計算機
技術領域
,尤其涉及一種網絡互連協議IP檢測的方法及裝置。
背景技術
:為了滿足人們日益增長的需求,當前,各個線上平臺不斷的完善著各自線上平臺中的各項功能,以使用戶能夠享受到各項功能所帶來的便利服務,相信,隨著網絡技術的不斷發展,線上平臺還將進一步完善。如何有效的保證用戶數據的安全,一直是各線上平臺的運營商極大的關注的問題,因為,一旦諸如消費記錄、賬戶余額、聊天記錄等用戶的隱私數據遭到了盜取或泄露,則不但會給用戶本身帶來極大的損失,線上平臺可能會因為這些安全問題而承擔巨大的責任,進而影響到整個線上平臺后續的運作。所以,各個線上平臺需要時刻檢測自己的安全狀況,以向用戶提供一個安全的線上平臺。在實際應用中,用戶基于方便的考慮,通常會使用同一賬號在不同的線上平臺上進行注冊,以便于記憶。而一些非法用戶正是抓住了用戶注冊賬號的這一特點,設法獲取用戶的賬號和密碼,并使用獲取到的賬號及其對應的密碼,嘗試在各個線上平臺進行登錄,倘若某一用戶為了便于記憶,在各線上平臺上注冊了相同的賬號以及密碼,則一旦非法用戶獲取到了該用戶的賬號及其對應的密碼,則該用戶在各線上平臺上的隱私數據將面臨被盜取的可能。上述說明的盜取用戶隱私數據的方法俗稱撞庫掃號,這種方法簡單、容易,因此已成為當下一個主流的盜取用戶隱私數據的手段。而各線上平臺為了防止非法用戶通過該手段來盜取用戶的隱私數據,當前,各線上平臺通常都會采用閾值檢測的方法,對一個網絡互連協議(InternetProtocol,IP)在一定時間內的登錄次數,以及登錄狀態(如用戶不存在、密碼錯誤、異地登錄等)進行記錄,如果在一定的時間內、從一個IP中發起的登錄次數、密碼錯誤率等超過了預設的閾值,則可認定當前該IP所對應的用戶為非法用戶,進而限制或禁止該IP的用戶訪問線上平臺。采用這種方法來防止非法用戶盜取用戶隱私數據的原理是:在實際應用中,非法用戶雖然可能獲取到了大量的賬號以及對應的密碼,但是,這些賬號以及對應的密碼在一個線上平臺上的命中率通常都不高,而非法用戶為了保證在一定時間內獲取到盡可能多的有效賬號以及密碼(這里的有效賬號以及密碼是指可以登錄該線上平臺的賬號以及密碼),非法用戶通常都會在一定的時間內,通過獲取到的大量的賬號以及密碼,向該線上平臺發起大量的登錄請求,以此來獲取盡可能多的有效賬號。由于正常用戶通常不會在短時間內發起大量的登錄請求,并且,通常也不會出現大量登錄失敗的情況發生,基于此,線上平臺可設定一個合理的閾值,并通過閾值檢測的方法,來區分正常用戶和非法用戶,繼而通過限制或禁止非法用戶登錄該線上平臺的手段,保證該線上平臺中用戶隱私數據的安全性。然而,當前的閾值檢測方式通常都是針對一個IP而使用的,非法用戶為了避開線上平臺的閾值檢測,可將自己獲取到的大量用戶賬號及密碼分散給多個IP,并通過多個IP,向該線上平臺發起大量的登錄請求,由于單個IP在一定時間內發起登錄請求的次數或是登錄錯誤率可能均未超出線上平臺所設定的閾值,因此,對于這種情況來說,線上平臺的閾值檢測方式將會失靈,繼而無法保證用戶隱私數據的安全。技術實現要素:本申請實施例提供一種網絡互連協議IP檢測的方法,用于解決現有技術中線上平臺的閾值檢測方式無法有效保證用戶隱私數據安全的問題。本申請實施例提供一種網絡互連協議IP檢測的裝置,用于解決現有技術中線上平臺的閾值檢測方式無法有效保證用戶隱私數據安全的問題。本申請實施例采用下述技術方案:本申請實施例提供一種網絡互連協議IP檢測的方法,包括:接收各IP發送的請求,并從發送請求的各IP中確定網段滿足預設條件的各候選IP;根據所述各候選IP發送的請求,從各候選IP中確定待定IP,所述待定IP為疑似非法IP;根據確定出的各待定IP,將滿足第二預設條件的各待定IP確定為一個IP簇,將所述IP簇包含的各待定IP發送的請求均作為所述IP簇發送的請求;根據預設的檢測閾值以及所述IP簇發送的請求,檢測所述IP簇是否為非法IP簇,并根據檢測結果,確定所述IP簇包含的各待定IP是否為非法IP。本申請實施例提供一種網絡互連協議IP檢測,包括:第一確定模塊,用于接收各IP發送的請求,并從發送請求的各IP中確定網段滿足預設條件的各候選IP;第二確定模塊,用于根據所述各候選IP發送的請求,從各候選IP中確定待定IP,所述待定IP為疑似非法IP;IP簇確定模塊,用于根據確定出的各待定IP,將滿足預設條件的各待定IP確定為一個IP簇,將所述IP簇包含的各待定IP發送的請求均作為所述IP簇發送的請求;檢測模塊,用于根據預設的檢測閾值以及所述IP簇發送的請求,檢測所述IP簇是否為非法IP簇,并根據檢測結果,確定所述IP簇包含的各待定IP是否為非法IP。本申請實施例提供了一種網絡互連協議IP的方法及裝置,該方法中服務器在接收到各IP發送的各請求后,可根據各IP的IP地址,確定出滿足預設條件的各候選IP,并根據確定出的各候選IP所發送的請求,從這些候選IP中確定出疑似非法IP的各待定IP,而后,服務器可將確定出的各待定IP確定為一個IP簇,并將各待定IP發送的請求均作為該IP簇所發送的請求,服務器可根據該IP簇所發送的請求,以及預設的檢測閾值,判斷該IP簇是否為非法IP簇,并根據確定出的檢測結果,最終確定出該IP簇所包含的各待定IP是否為非法IP。由于在本申請實施例中,服務器可根據各IP發送的請求,確定出疑似非法IP的各待定IP,并將這些待定IP中滿足預設條件的看作一個整體,從整體上檢查滿足預設條件的各待定IP是否為非法IP,因此,即使非法用戶為了避免服務器的閾值檢測,而使自己控制的多個IP所對應的請求特征值均不超出閾值,服務器也可通過上述方法從整體的角度查看這些IP是否為非法IP,進而當確定出這些IP為非法IP時,限制或禁止這些IP的登錄,這就有效的防止了非法用戶通過多個IP發送請求的方式來避開服務器閾值檢測的情況發生,進而提高了服務器的可靠性,保證了用戶隱私信息的安全。附圖說明此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用于解釋本申請,并不構成對本申請的不當限定。在附圖中:圖1為本申請實施例提供的網絡互連協議IP檢測的過程;圖2為本申請實施例提供的服務器檢測非法IP的示意圖;圖3為本申請實施例提供的公式at=at-1×fg+1的曲線變化示意圖;圖4為本申請實施例提供的服務器確定IP簇的示意圖;圖5為本申請實施例提供的一種網絡互連協議IP的裝置示意圖。具體實施方式為使本申請的目的、技術方案和優點更加清楚,下面將結合本申請具體實施例及相應的附圖對本申請技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本申請一部分實施例,而不是全部的實施例。基于本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬于本申請保護的范圍。以下結合附圖,詳細說明本申請各實施例提供的技術方案。圖1為本申請實施例提供的網絡互連協議IP檢測的過程,具體包括以下步驟:S101:接收各IP發送的請求,并從發送請求的各IP中確定網段滿足第一預設條件的各候選IP。在實際應用中,一些非法用戶通常會以控制多個IP向服務器發送請求的方式,避開服務器的閾值檢測,由于非法用戶將盜取的大量用戶賬號以及對應的密碼分散至各個IP中,因此,針對每個IP來說,其發送的請求所基于的賬號也只是非法用戶盜取賬號中的一部分,這樣一來,若非法用戶控制每個IP發送請求的數量,即可繞過服務器的閾值檢測,從而使服務器的閾值檢測失靈,進而使得用戶的隱私數據面臨安全的威脅。為了避免上述情況的發生,在本申請實施例中,服務器可在接收到各IP發送的請求后,從中確定出在網段上滿足第一預設條件的各候選IP,后續再根據確定出的各候選IP所發送的請求,從各候選IP中確定出待定IP,并進一步將滿足預設條件的IP歸為一個整體的IP簇,以通過閾值檢測方法檢測該IP簇的方式來確定出各待定IP是否為非法用戶的非法IP,如圖2所示。圖2為本申請實施例提供的服務器檢測非法IP的示意圖。在圖2中,非法用戶為了盜取服務器中所保存的用戶隱私數據,可利用撞庫掃號的方式,控制多個終端設備向該服務器發送請求,其中,為了避開服務器的閾值檢測,這些終端可分布在不同的區域中,相應的,這些終端所對應的IP也應是不同區域所對應的IP,所以,非法用戶所進行的撞庫掃號行為實際上是利用多個IP向服務器發送請求,而在本申請實施例中,服務器為了避免非法用戶繞開閾值檢測,服務器可接收各IP所發送的請求,并根據各IP所發送的請求,確定出疑似非法IP的各待定IP,并進一步將滿足預設條件的各待定IP歸為一個整體的IP簇,進而在后續過程中,以檢查該IP簇的方式來對這些待定IP進行檢測。而服務器在確定各待定IP之前,可先根據第一預設條件,確定出向其發送請求的各IP中,網段滿足該第一預設條件的各候選IP,這樣做的目的在于,在實際應用中,非法用戶為了節省盜取用戶數據的成本,其所控制的多個IP通常都分布在相同的區域,因此,這些IP在網段上通常都是相同或相近的,因此,在本申請實施例中,服務器在檢測各IP之前,可先確定出各IP的網段,并將網段相同的各IP劃分到一組中(網段相同即為第一預設條件),例如,假設服務器接收到如下表1所示的各IP所發送的請求。IP請求192.168.3.67請求A192.168.3.04請求B192.168.3.13請求C192.168.0.01請求D192.155.8.54請求E192.168.3.90請求F192.168.3.33請求G表1從表1中可以看出,由于請求A、B、C、F、G各自所對應的IP均出自同一網段(即,這五個請求所對應的IP均屬于192.168.3.X的網段),因此,服務器可將這五個請求確定為在網段上滿足第一預設條件的各候選IP,并將這五個候選IP歸為同一組。在實際應用中,通常可將IP分為a、b、c、d四段,例如,在IP192.168.0.1中,192為a段,168為b段,0為c段,1為d段,一般情況下,abc三段相同的IP通常位于同一區域,所以,上述示例中,請求A、B、C、F、G所對應的各IP屬于abc段相同的5個IP,即,這5個IP同屬于一個區域,而在本申請實施例中,服務器除了可以abc段相同為基準,確定出abc段相同的各IP外,也可以ab段相同為基準,確定出ab段相同的各IP。當然,非法用戶所控制的多個IP除了可以是相同網段上的各IP,也可以是相鄰網段上的各IP(因為對于有些非法用戶來說,使用相鄰區域的多個IP來盜取用戶數據在成本上也是可以接受的),所以,服務器也可將網段相鄰的各IP確定出來,并在后續過程中,根據這些IP(即上述的各候選IP)所發送的請求,從中確定出疑似非法IP的各待定IP。S102:根據所述各候選IP發送的請求,從各候選IP中確定待定IP,所述待定IP為疑似非法IP。服務器確定出網段上滿足第一預設條件的各候選IP后,需要進一步的分析這些候選IP的狀態,因為在這些候選IP中,有些候選IP可能是合法用戶所使用的正常IP,合法用戶所使用的正常IP往往與那些可能是非法用戶所使用的IP具有本質上的區別,所以,為了將合法用戶所使用的正常IP加以區分,以從確定出的各候選IP中進一步的確定出疑似非法用戶所使用的非法IP,在本申請實施例中,服務器可以各IP所發送的請求為判斷依據,從網段滿足第一預設條件的各候選IP中確定出疑似非法IP的待定IP。具體的,服務器在確定出網段滿足第一預設條件的各候選IP后,可針對每個候選IP,統計在一段時間內,該候選IP發送各請求所對應的請求特征值,其中,這里提到的請求特征值意在表征該候選IP發送請求的一個狀況,該請求特征值可以是諸如發送請求數、請求錯誤數、請求錯誤率等數值,而服務器確定出該候選IP請求特征值的方式可以是:對于該候選IP來說,當服務器接收到該候選IP所發送的請求后,可將該請求作為該候選IP當前時刻所發送的請求,而后,由于該候選IP所發送各請求的時間服務器都會進行相應的記錄,因此,服務器可進一步的確定出該候選IP上一時刻所發送的請求與當前時刻發送請求的時間間隔,后續服務器可采用公式at=at-1×fg+1,確定出該候選IP在當前時刻所對應的請求特征值,其中,由于在實際應用中,服務器要確定一個IP是否為疑似非法IP時,需要根據該IP最近一段時間內發送請求的狀況來判斷,而不應根據該IP的歷史數據進行判斷,這是因為,若該IP先前一直都是合法IP,只是最近一段時間才被非法用戶所利用變成非法IP的,則該IP處于合法IP時所產生的大量歷史數據可能會對服務器的閾值檢測造成影響,進而使得服務器無法通過閾值檢測準確的檢測出該IP此時已成為非法IP的情況。基于上述情況的考慮,在本申請實施例中,服務器可采用公式at=at-1×fg+1,來確定該候選IP在當前時刻所對應的請求特征值,這個公式的意義在于,該公式能夠反映出一個IP在一段時間內發送請求的變化趨勢,并可以忽略該IP歷史數據對服務器閾值檢測的影響,從而使得服務器可準確的確定出該IP當前時刻發送請求的狀況,該公式所對應的曲線變化示意圖如圖3所示。圖3為本申請實施例提供的公式at=at-1×fg+1的曲線變化示意圖。在圖3中,假設f為一個固定的數值,當g較小時,即在一定的時間內,IP向服務器發送請求的時間間隔較短,發送請求的數量相對較多,則該IP在這段時間內所對應的請求特征值在數值上應較高,而當g逐漸增大時,即,在一定時間內,IP向服務器發送請求的時間間隔較長,發送請求的數量相對較少,則該IP在這段時間內所對應的請求特征值在數值上也將相應較低。換句話說,通過該公式,服務器可以根據該IP當前時刻發送請求的情況來準確的確定出能反映出這一情況的該IP當前時刻對應的請求特征值,而使其確定出的請求特征值不會受到該IP歷史數據的影響。在上述公式at=at-1×fg+1中,t表示的是當前時刻,即,可以是服務器當前系統時間所對應的時刻,而t-1則表示IP發送上一請求所對應的時刻,即相對于當前時刻t的上一時刻,at為該IP在當前時刻t所對應的請求特征值,而at-1為該IP在上一時刻t-1所對應的請求特征值,g為該IP上一時刻所發送的請求與當前時刻發送請求的時間間隔,f為預設的衰變因子,該f可以由人為進行設定,如服務器的維護人員或安全檢測員可根據所檢測IP對應的網段,或是服務器當前的系統時間,來確定出f的取值大小,其中,該f可以是0~1之間的任意數值。需要說明的是,上述at的初始取值可以根據at所代表的含義而決定,如,當at表示該候選IP在當前時刻t所對應的發送請求數時,其初始的取值可以是1,即,檢測服務器在一段時間內接收到該候選IP發送的第一請求時,此時該候選IP所對應的發送請求數為1,當at表示的是該候選IP在當前時刻t所對應的請求錯誤數時,其初始的取值也可以是1,即,檢測服務器在一段時間內接收到該候選IP發送的第一個錯誤請求時(該錯誤請求可以是諸如登錄失敗、登錄異常的請求),此時該候選IP所對應的請求錯誤數為1,當然,at的初始取值也可以是其他的取值,視at所表示的具體情況而定。同理,at-1的初始取值也應根據at-1所表示的而定,例如,當at-1表示該候選IP在上一時刻t-1所對應的發送請求數時,其初始的取值可以是0,即,檢測服務器在未接受該候選IP發送的請求時,該候選IP所對應的發送請求數應為0。上述公式at=at-1×fg+1所表達的含義可以看作是一個迭代公式,即,假設at表示的是在一定時間內,某一IP累積到當前時刻發送請求的數量(該數量即為請求特征值),因此,當服務器接收到該IP在這段時間內發送的第一個請求時,則該IP上一時刻所對應的發送請求數量at-1應為0,則at此時應為1,當服務器接收到該IP在這段時間內發送的第二個請求時,則該IP上一時刻所對應的發送請求數量at-1應為1,代入公式后,該IP當前時刻所對應的發送請求數據at=fg+1,g為該IP發送第一個請求與第二個請求之間的時間間隔。以此類推,直到服務器接收到該IP在這段時間內發送的最后一個請求后,進而根據該公式at=at-1×fg+1得出該IP在這段時間內所累積的發送請求的數量。服務器根據上述公式at=at-1×fg+1確定出該候選IP當前時刻所對應的請求特征值后,可根據該請求特征值以及該候選IP所在網段對應的請求特征值閾值,判斷該候選IP是否為待定IP,其中,該候選IP所在網段對應的請求特征值閾值可以通過以下方法來進行確定:服務器可先確定出該候選IP所在網段所對應的衰變因子f,該f可以是服務器的維護人員或是安全檢測員事先針對每個網段所設定的,而當服務器確定出該候選IP所在網段所對應的衰變因子f后,可采用公式(1/(1-f))/n,確定出該候選IP所在網段所對應的請求特征值閾值,其中,服務器起初可根據公式1/(1-f)估算出該網段所對應的一個請求特征值,而由于一個網段中通常都包含有多個IP,如在192.168.0.0~192.168.0.255就包含有256個IP,因此,服務器可將估算出的該網段所對應的請求特征值除以該網段所包含的IP總量n,從而得到了該網段中所對應的一個請求特征值閾值。需要說明的是,服務器除了可通過公式at=at-1×fg+1確定出某一候選IP當前時刻所對應的請求特征值外,也可根據該公式確定出某一網段在當前時刻所對應的請求特征值,此時,該網段中包含的各IP則可看作是一個整體,即該網段中包含的各IP所發送的請求均為看作是該網段所發送的請求,如,at可以是該網段在當前時刻所對應的請求特征值,而at-1為該網段在上一時刻所對應的請求特征值。基于此,上述公式1/(1-f)可以通過公式at=at-1×fg+1進行導出,如,假設在一定的時間段內,某一網段的各IP以1s的時間間隔(即g為1)向服務器發送請求,且在同一時刻該網段中只有一個IP向服務器發送請求,則該網段的中的IP第一次向服務器發送請求時,at-1為0,at為1(這里的at以及at-1表示的請求特征值為該網段發送的請求數量),而當該網段中的IP第二次向服務器發送請求時,at-1則為1,at則為f+1(g=1),以此類推,服務器后續接收到該IP所發送的請求后,其每接收到一次請求時,即可根據該公式確定出的該網段所對應的請求特征值,如表2所示。表2根據表2中所示的各公式,可將各公式按照自下而上的順序依次迭代到公式at=an=an-1×fg+1中,進而得到公式at=an=a1×f(n-1)g+f(n-2)g+....+fg+1,由于a1=1,所以,at=an=a1×f(n-1)g+f(n-2)g+....+fg+1則是一個等比數列,根據等比數列求和公式得出進一步的,由于g為1,而f又為0~1之間的數值,所以,fng隨著n的增大而逐漸趨近于0,從而得到公式1/(1-f),并可根據該公式1/(1-f)估算出該網段當期時刻所對應的請求特征值。服務器根據上述公式1/(1-f)估算出IP所屬網段所對應的請求特征值后,可進一步根據公式(1/(1-f))/n,確定出該候選IP所在網段所對應的請求特征值閾值,而后,服務器可根據該請求特征值閾值,判斷根據公式at=at-1×fg+1確定出的該候選IP所對應的請求特征值是否超出該請求特征值閾值,若是,則可確定出該候選IP為待定IP,若否,則可確定出不是待定IP。S103:根據確定出的各待定IP,將滿足第二預設條件的各待定IP確定為一個IP簇,將所述IP簇包含的各待定IP發送的請求均作為所述IP簇發送的請求。由于本申請實施例意在使服務器能夠將非法用戶所使用的非法IP聚集在一起,并將這些非法IP作為一個整體來進行閾值檢測,繼而檢測出這些IP為非法IP,因此,服務器通過上述步驟S102確定出疑似非法IP的各待定IP后,可進一步的確定這些待定IP是否滿足第二預設條件,并將滿足第二預設條件的各待定IP確定為一個IP簇,其中,該IP簇所包含的各待定IP發送的請求均可作為該IP簇所對應的請求。具體的,服務器在確定出各待定IP后,可將這些待定IP按照IP地址的順序依次進行排序,并將IP地址連續的各待定IP確定為一個IP簇,如圖4所示。圖4為本申請實施例提供的服務器確定IP簇的示意圖。在圖4中,IP的請求發送量(即請求特征值)超過請求發送量閾值(即請求特征值閾值)的則是服務器確定出的各待定IP,服務器可將確定出的各待定IP按照IP地址的順序進行排序,并將IP地址連續的各待定IP確定為一個IP簇,在圖4中,四個圓圈圈出的即為服務器確定出的四個IP簇,對于每個IP簇來說,服務器可將該IP簇中各待定IP所對應的發送請求量均作為該IP簇的發送請求量,進而在后續過程中,根據確定出的該IP簇的發送請求量(即該簇IP的請求特征值),確定該IP簇是否為非法IP。需要說明的是,在本申請實施例中,檢測服務器除了可以確定出候選IP所屬網段所對應的請求特征值閾值外,還可以該請求特征值閾值為依據,對候選IP對應的請求特征值的取值范圍進行進一步的劃分,如,取0~該請求特征值閾值的50%作為第一取值范圍,請求特征值落入該第一取值范圍的IP表示該IP發送請求的數量,或請求的錯誤數量相對稀少,進一步的,檢測服務器可取該請求特征值閾值的50%~該請求特征值作為第二取值范圍,請求特征值落入該第二取值范圍的IP表示該IP發送請求的數據,或是請求的錯誤數量等相對較為普通,同理,檢測服務器將該請求特征值閾值以上的取值范圍作為第三取值范圍,請求特征值落入該第三取值范圍的IP則表示該IP發送的請求數量、或是請求的錯誤數量等相對較高,可能是非法的IP。劃分請求特征值的取值范圍可以對各候選IP進行劃分,并便于安全檢測人員對各候選IP的情況進行觀察,并且,由于請求特征值位于第二取值范圍的各候選IP可能會具有成為非法IP的潛質,所以,通過劃分取值范圍的方式,可以事先對請求特征值位于第二取值范圍的各候選IP加以預防,從而進一步的保證了服務器的可靠性,保證了用戶隱私數據的安全性。當然,取值范圍的劃分方式可以是其他,如劃分多個取值范圍,而并不只是局限有劃分三個取值范圍等。S104:根據預設的檢測閾值以及所述IP簇發送的請求,檢測所述IP簇是否為非法IP簇,并根據檢測結果,確定所述IP簇對應的各待定IP是否為非法IP。服務器通過上述步驟S103確定出IP簇所對應的請求特征值后,可根據預先設置的閾值,對該IP簇實施閾值檢測,即,查看該IP簇所對應的請求特征值是否超出了閾值檢測中的閾值,若是,則服務器可確定出該IP簇為非法IP簇,相應的,該IP簇中所包含的各待定IP則也應為非法的IP,而當該IP簇所對應的請求特征值并沒有超出閾值檢測中的閾值時,則服務器可確定出該IP簇為合法IP簇,相應的,該IP簇中所包含的各待定IP則也應為合法IP。從上述方法中可以看出,由于服務器可根據各IP所發送的請求,確定出疑似非法用戶的各待定IP,并將滿足第二預設條件的各待定IP確定為一個IP簇,即,從整體上對這些待定IP實施閾值檢測,因此,即使非法用戶為了避免服務器的閾值檢測而使自己控制的多個IP所對應的請求特征值均不超出閾值檢測的閾值,服務器也可通過上述方法將這些IP進行聚集,并對這些IP從整體上實施閾值檢測,這樣就有效的防止了非法用戶通過多個IP發送請求的方式來避開服務器閾值檢測的情況發生,進而提高了服務器的可靠性,保證了用戶隱私的安全。需要說明的是,在上述步驟S102中,g的取值除了可以取IP當前時刻請求與上一時刻請求的實際時間間隔外,還可以通過向上取整或向下取整的方式來確定g的取值,如,當某一IP當前時刻請求與上一時刻請求的實際時間間隔在0~1s之間時,則服務器可將g的取值一律確定為0,而當該IP當前時刻請求與上一時刻請求的實際時間間隔在1~1.5s之間時(不包括1.5s),則服務器可將該g的取值確定為1s(即向下取整)。當然,g的取值也可通過其他的方式進行確定,在此就不進行一一贅述了,只要該g的取值能夠在一定程度上反映出該IP當前時刻請求與上一時刻請求之間的時間間隔即可。還需說明的是,服務器在確定出IP簇后,可采取多個閾值來對該IP簇實施閾值檢測,如,服務器可確定出該簇IP所對應的請求錯誤量(該請求錯誤量即為請求特征值),并將該請求錯誤量與該請求錯誤量所對應的閾值進行比對,當服務器確定出該請求錯誤量不超出該閾值時,則服務器可進一步的確定出該IP簇所對應的請求總量(該請求總量也是請求特征值),并將該請求總量與請求總量所對應的閾值再次實施比對,以進一步檢測該IP簇是否為非法IP簇。以上為本申請實施例提供的網絡互連協議IP檢測的方法,基于同樣的思路,本申請實施例還提供了網絡互連協議IP檢測的裝置,如圖5所示。圖5為本申請實施例提供的一種網絡互連協議IP的裝置示意圖。第一確定模塊501,用于接收各IP發送的請求,并從發送請求的各IP中確定網段滿足第一預設條件的各候選IP;第二確定模塊502,用于根據所述各候選IP發送的請求,從各候選IP中確定待定IP,所述待定IP為疑似非法IP;IP簇確定模塊503,用于根據確定出的各待定IP,將滿足第二預設條件的各待定IP確定為一個IP簇,將所述IP簇包含的各待定IP發送的請求均作為所述IP簇發送的請求;檢測模塊504,用于根據預設的檢測閾值以及所述IP簇發送的請求,檢測所述IP簇是否為非法IP簇,并根據檢測結果,確定所述IP簇對應的各待定IP是否為非法IP。所述第一確定模塊501具體用于,確定網段相同的各候選IP。所述第二確定模塊502具體用于,針對每個候選IP,接收該候選IP發送的請求,作為當前時刻的請求;確定該候選IP發送上一時刻的請求的發送時間到發送所述當前時刻的請求的發送時間的時間間隔;采用公式at=at-1×fg+1,確定該IP在當前時刻所對應的請求特征值,其中:t為當前時刻,t-1為上一時刻;at為該候選IP在當前時刻所對應的請求特征值;at-1為該候選IP在上一時刻所對應的請求特征值;g為該候選IP發送上一時刻的請求的發送時間到發送所述當前時刻的請求的發送時間的時間間隔;f為預設的衰變因子,所述f為0~1之間的任意數值;根據確定出的該候選IP在當前時刻所對應的請求特征值以及該候選IP所在的網段對應的請求特征值閾值,判斷該候選IP是否為待定IP。所述第二確定模塊502具體用于,確定該候選IP所在的網段所對應的衰變因子f;采用公式(1/(1-f))/n,確定該候選IP所在的網段所對應的請求特征值閾值,其中,n為該IP所在的網段的IP總量;判斷該候選IP對應的請求特征值是否超出該候選IP所在網段所對應的請求特征值閾值;若是,則確定該候選IP為待定IP;否則,確定該候選IP為非待定IP。所述IP簇確定模塊503具體用于,將IP地址連續的各待定IP確定為一個IP簇。所述檢測模塊504具體用于,根據所述IP簇包含的各待定IP的請求特征值,確定所述IP簇所對應的請求特征值;根據預設的檢測閾值,判斷所述IP簇對應的請求特征值是否超出所述檢測閾值;若是,則檢測到所述IP簇為非法IP簇;若否,則檢測到所述IP為合法IP簇。所述檢測模塊504具體用于,當確定出所述IP簇為非法IP簇時,則確定出所述IP簇包含的各待定IP為非法IP;當確定出所述簇IP為合法IP時,則確定出所述IP簇包含的各待定IP為合法IP。本申請實施例提供了一種網絡互連協議IP的方法及裝置,該方法中服務器在接收到各IP發送的各請求后,可根據各IP的IP地址,確定出滿足第一預設條件的各候選IP,并根據確定出的各候選IP所發送的請求,從這些候選IP中確定出疑似非法IP的各待定IP,而后,服務器可將確定出的各待定IP確定為一個IP簇,并將各待定IP發送的請求均作為該IP簇所發送的請求,服務器可根據該IP簇所發送的請求,以及預設的檢測閾值,判斷該IP簇是否為非法IP簇,并根據確定出的檢測結果,最終確定出該IP簇所包含的各待定IP是否為非法IP。由于在本申請實施例中,服務器可根據各IP發送的請求,確定出疑似非法用戶的各待定IP,并將這些待定IP中滿足預設條件的看作一個整體,從整體上檢查滿足預設條件的待定IP是否為非法IP,因此,即使非法用戶為了避免服務器的閾值檢測,而使自己控制的多個IP所對應的請求特征值均不超出閾值,服務器也可通過上述方法從整體的角度查看這些IP是否為非法IP,進而當確定出這些IP為非法IP時,限制或禁止這些IP的登錄,這就有效的防止了非法用戶通過多個IP發送請求的方式來避開服務器閾值檢測的情況發生,進而提高了服務器的可靠性,保證了用戶隱私信息的安全。本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或計算機程序產品。因此,本發明可采用完全硬件實施例、完全軟件實施例、或結合軟件和硬件方面的實施例的形式。而且,本發明可采用在一個或多個其中包含有計算機可用程序代碼的計算機可用存儲介質(包括但不限于磁盤存儲器、CD-ROM、光學存儲器等)上實施的計算機程序產品的形式。本發明是參照根據本發明實施例的方法、設備(系統)、和計算機程序產品的流程圖和/或方框圖來描述的。應理解可由計算機程序指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些計算機程序指令到通用計算機、專用計算機、嵌入式處理機或其他可編程數據處理設備的處理器以產生一個機器,使得通過計算機或其他可編程數據處理設備的處理器執行的指令產生用于實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。這些計算機程序指令也可存儲在能引導計算機或其他可編程數據處理設備以特定方式工作的計算機可讀存儲器中,使得存儲在該計算機可讀存儲器中的指令產生包括指令裝置的制造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。這些計算機程序指令也可裝載到計算機或其他可編程數據處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用于實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出接口、網絡接口和內存。內存可能包括計算機可讀介質中的非永久性存儲器,隨機存取存儲器(RAM)和/或非易失性內存等形式,如只讀存儲器(ROM)或閃存(flashRAM)。內存是計算機可讀介質的示例。計算機可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現信息存儲。信息可以是計算機可讀指令、數據結構、程序的模塊或其他數據。計算機的存儲介質的例子包括,但不限于相變內存(PRAM)、靜態隨機存取存儲器(SRAM)、動態隨機存取存儲器(DRAM)、其他類型的隨機存取存儲器(RAM)、只讀存儲器(ROM)、電可擦除可編程只讀存儲器(EEPROM)、快閃記憶體或其他內存技術、只讀光盤只讀存儲器(CD-ROM)、數字多功能光盤(DVD)或其他光學存儲、磁盒式磁帶,磁帶磁磁盤存儲或其他磁性存儲設備或任何其他非傳輸介質,可用于存儲可以被計算設備訪問的信息。按照本文中的界定,計算機可讀介質不包括暫存電腦可讀媒體(transitorymedia),如調制的數據信號和載波。還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,并不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。本領域技術人員應明白,本申請的實施例可提供為方法、系統或計算機程序產品。因此,本申請可采用完全硬件實施例、完全軟件實施例或結合軟件和硬件方面的實施例的形式。而且,本申請可采用在一個或多個其中包含有計算機可用程序代碼的計算機可用存儲介質(包括但不限于磁盤存儲器、CD-ROM、光學存儲器等)上實施的計算機程序產品的形式。以上所述僅為本申請的實施例而已,并不用于限制本申請。對于本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的權利要求范圍之內。當前第1頁1 2 3 
當前第1頁1 2 3 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
主站蜘蛛池模板: 炎陵县| 西峡县| 苏州市| 陆良县| 旺苍县| 东乌| 佛教| 临高县| 九江县| 大埔区| 博爱县| 汽车| 汝南县| 收藏| 莱州市| 日喀则市| 大庆市| 龙州县| 视频| 松桃| 绥化市| 沈丘县| 达孜县| 柏乡县| 寻乌县| 仁化县| 宜川县| 读书| 克拉玛依市| 龙门县| 罗江县| 绿春县| 蕲春县| 珠海市| 汉源县| 吴堡县| 巩留县| 襄樊市| 许昌县| 松江区| 凉城县|