一种基于大数据的网络安全保护方法及系统与流程

文档序号:31475279发布日期:2022-09-10 00:18阅读:62来源:国知局
一种基于大数据的网络安全保护方法及系统与流程

1.本发明属于网络安全技术领域,特别是涉及一种基于大数据的网络安全保护方法及系统。


背景技术:

2.存储于服务器上的公开信息,可能会被恶意频繁读取,导致服务器的带宽压力和存储压力过大,影响对正常用户提供网络服务。
3.传统方式建立基于用户名的黑名单机制,拉黑符合拉黑条件的用户名。但是对于面向全部互联网用户且不需要登录验证的互联网信息,难以实现有效的反恶意读取。


技术实现要素:

4.本发明的目的在于提供一种基于大数据的网络安全保护方法及系统,通过建立基于请求源的身份特征的黑名单库,对于不需要登录验证的互联网信息也能够提供有效的反恶意读取。
5.为解决上述技术问题,本发明是通过以下技术方案实现的:
6.本发明提供一种基于大数据的网络安全保护方法,包括,
7.获取请求源发送的访问请求;
8.向发出所述访问请求的所述请求源发送身份验证请求,其中所述身份验证请求,要求所述请求源生成并发送身份特征;
9.接收所述请求源发送的身份特征;
10.将所述请求源的身份特征与黑名单库进行一致性比对;
11.若比对一致,则判断所述请求源为非法请求源,拒绝访问请求;
12.若比对不一致,则判断所述请求源为合法请求源,响应访问请求。
13.在本发明的一个实施例中,所述将所述请求源的身份特征与黑名单库进行一致性比对的步骤,包括,
14.建立所述黑名单库,所述黑名单库包括第一黑名单库和第二黑名单库;
15.将所述请求源的身份特征发送至所述第一黑名单库进行一致性比对;
16.若比对一致,则判断所述请求源为非法请求源,拒绝访问请求;
17.若比对不一致,则将所述请求源的身份特征发送至所述第二黑名单库进行一致性比对;
18.若比对一致,则判断所述请求源为非法请求源,拒绝访问请求,并将所述请求源的身份特征记录至所述第一黑名单库;
19.若比对不一致,则判断所述请求源为合法请求源,响应访问请求。
20.在本发明的一个实施例中,所述将所述请求源的身份特征记录至所述第一黑名单库的步骤,包括,
21.获取对所述第一黑名单库进行一致性比对过程中的检索顺序;
22.获取所述请求源的身份特征在所述第一黑名单库中出现的次数;
23.将所述请求源的身份特征在所述第一黑名单库中出现的次数加一;
24.按照对所述第一黑名单库进行一致性比对过程中的检索顺序,将在所述第一黑名单库中出现的次数加一的所述请求源的身份特征在所述第一黑名单库中的次序进行排列,使得所述请求源的身份特征在所述第一黑名单库中出现的次数与在所述第一黑名单库中的次序正相关。
25.在本发明的一个实施例中,所述按照对所述第一黑名单库进行一致性比对过程中的检索顺序,将在所述第一黑名单库中出现的次数加一的所述请求源的身份特征在所述第一黑名单库中的次序进行排列,使得所述请求源的身份特征在所述第一黑名单库中出现的次数与在所述第一黑名单库中的次序正相关的步骤,包括,
26.获取所述第一黑名单库中所述请求源的身份特征的更新的时间;
27.获取所述第一黑名单库中所述请求源的身份特征的出现次数;
28.根据所述第一黑名单库中所述请求源的身份特征的更新时间以及所述第一黑名单库中所述请求源的身份特征的出现次数,对所述请求源的身份特征在所述第一黑名单库中的次序进行排列,使得所述请求源的身份特征在所述第一黑名单库中出现的次数与在所述第一黑名单库中的次序正相关,并且所述请求源的身份特征在所述第一黑名单库中更新的时间与在所述第一黑名单库中的次序正相关。
29.在本发明的一个实施例中,所述根据所述第一黑名单库中所述请求源的身份特征的更新时间以及所述第一黑名单库中所述请求源的身份特征的出现次数,对所述请求源的身份特征在所述第一黑名单库中的次序进行排列,使得所述请求源的身份特征在所述第一黑名单库中出现的次数与在所述第一黑名单库中的次序正相关,并且所述请求源的身份特征在所述第一黑名单库中更新的时间与在所述第一黑名单库中的次序正相关的步骤,包括,
30.按照所述第一黑名单库进行一致性比对过程中的检索顺序,在所述第一黑名单库中划分出次数优先排序区和更新时间优先排序区;
31.在所述次数优先排序区内,按照所述第一黑名单库中所述请求源的身份特征的出现次数,对所述请求源的身份特征进行排序;
32.在所述更新时间优先排序区内,按照所述第一黑名单库中所述请求源的身份特征的更新的时间,对所述请求源的身份特征进行排序。
33.在本发明的一个实施例中,所述按照所述第一黑名单库进行一致性比对过程中的检索顺序,在所述第一黑名单库中划分出次数优先排序区和更新时间优先排序区的步骤,包括,
34.将所述更新时间优先排序区划分为第一更新时间优先排序子区和第二更新时间优先排序子区,其中,按照所述第一黑名单库进行一致性比对过程中的检索顺序,所述第一更新时间优先排序子区位于所述第二更新时间优先排序子区位之前;
35.将所述次数优先排序区置于所述第一更新时间优先排序子区和所述第二更新时间优先排序子区之间;
36.其中,所述次数优先排序区位于所述第一更新时间优先排序子区与所述第二更新时间优先排序子区之间。
37.在本发明的一个实施例中,所述根据所述第一黑名单库中所述请求源的身份特征的更新时间以及所述第一黑名单库中所述请求源的身份特征的出现次数,对所述请求源的身份特征在所述第一黑名单库中的次序进行排列,使得所述请求源的身份特征在所述第一黑名单库中出现的次数与在所述第一黑名单库中的次序正相关,并且所述请求源的身份特征在所述第一黑名单库中更新的时间与在所述第一黑名单库中的次序正相关的步骤,还包括,
38.所述请求源的身份特征的字节长度为设定的固定长度;
39.按照所述第一黑名单库进行一致性比对过程中的检索顺序,在所述第一黑名单库中划分出字典排序区,所述字典排序区位于所述次数优先排序区和所述更新时间优先排序区之后,其中,所述请求源的身份特征按照字节顺序存储在所述字典排序区中,当所述字典排序区中的所述请求源的身份特征的更新时间晚于设定时间点则转移至所述更新时间优先排序区,当所述字典排序区中的所述请求源的身份特征的更新次数大于设定数值则转移至所述次数优先排序区;
40.在获取所述请求源的身份特征时,将所述请求源的身份特征在所述次数优先排序区和所述更新时间优先排序区进行检索;
41.若未在所述次数优先排序区和所述更新时间优先排序区内检索到所述请求源的身份特征,则在所述字典排序区中进行检索。
42.在本发明的一个实施例中,所述请求源生成并发送身份特征的步骤,包括,
43.获取所述请求源的个性化内容、所述请求源遵守的通讯协议、所述请求源的通讯加密方式以及所述请求源的声明身份;
44.将所述请求源的个性化内容、所述请求源遵守的通讯协议、所述请求源的通讯加密方式以及所述请求源的声明身份按照固定格式顺序排列;
45.将按照固定格式顺序排列的所述请求源的个性化内容、所述请求源遵守的通讯协议、所述请求源的通讯加密方式以及所述请求源的声明身份进行单向不可逆加密,得到所述请求源的身份特征。
46.在本发明的一个实施例中,所述将按照固定格式顺序排列的所述请求源的个性化内容、所述请求源遵守的通讯协议、所述请求源的通讯加密方式以及所述请求源的声明身份进行单向不可逆加密,得到所述请求源的身份特征的步骤,包括,
47.获取所述黑名单库中所述请求源的身份特征的数量;
48.获取允许的误判概率;
49.根据所述黑名单库中所述请求源的身份特征的数量以及允许的误判概率,获取所述请求源的身份特征的字节长度;
50.按照所述请求源的身份特征的字节长度,将所述请求源的个性化内容、所述请求源遵守的通讯协议、所述请求源的通讯加密方式和/或所述请求源的声明身份,按照固定格式顺序,分别进行单向不可逆随机加密后进行组合,得到所述请求源的身份特征。
51.本发明还公开了一种基于大数据的网络安全保护方法及系统,其特征在于,包括,
52.服务器端,获取请求源发送的访问请求;
53.向发出所述访问请求的所述请求源发送身份验证请求,其中所述身份验证请求,要求所述请求源生成并发送身份特征;
54.接收所述请求源发送的身份特征;
55.将所述请求源的身份特征与黑名单库进行一致性比对;
56.若比对一致,则判断所述请求源为非法请求源,拒绝访问请求;
57.若比对不一致,则判断所述请求源为合法请求源,响应访问请求;
58.用户端,根据所述身份验证请求生成并发送身份特征。
59.本发明在实施过程中,服务器端要求请求源生成并发送身份特征,再将请求源的身份特征与黑名单库进行一致性比对。身份特征能够实现对互联网访问请求源的有效标识,由此实现对恶意网络访问的有效拦截,避免恶意网络访问对正常网络访问造成的不良影响。
60.当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
61.为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
62.图1为本发明所述一种基于大数据的网络安全保护方法于一实施例的流程示意图;
63.图2为本发明所述步骤s1于一实施例的示意图;
64.图3为本发明所述步骤s48于一实施例的示意图;
65.图4为本发明所述步骤s484于一实施例的示意图;
66.图5为本发明所述步骤s4843于一实施例的示意图;
67.图6为本发明所述步骤s48431于一实施例的示意图;
68.图7为本发明所述请求源生成并发送身份特征的步骤于一实施例的示意图;
69.图8为本发明所述步骤s53于一实施例的示意图;
70.图9为本发明所述一种基于大数据的网络安全保护系统于一实施例的信息交互方向示意图;
71.附图中,各标号所代表的部件列表如下:
72.1-服务器端,2-用户端。
具体实施方式
73.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
74.对于不需要用户登录的互联网内容,为了应对恶意访问,本发明提供以下按方案。
75.请参阅图1所示,本发明提供了一种基于大数据的网络安全保护方法,在用户访问服务器端数据的时候,首先执行步骤s1获取请求源发送的访问请求,此处可以是符合互联网加密通讯规范的明文。接下来执行步骤s2向发出访问请求的请求源发送身份验证请求,
其中身份验证请求,要求请求源生成并发送身份特征,身份特征可以是一串无具体含义的数据。接下来执行步骤s3接收请求源发送的身份特征。接下来执行步骤s4将请求源的身份特征与黑名单库进行一致性比对,若比对一致,则判断请求源为非法请求源,拒绝访问请求,若比对不一致,则判断请求源为合法请求源,响应访问请求。通过获取请求源生成并发送的身份特征,实现对请求源的有效识别,避免恶意访问对正常的互联网服务造成不良影响。
76.请参阅图2所示,由于互联网用户以及各种访问工具的数量极多,为了提高对请求源的身份特征的比对效率,上述步骤s4中可以首先执行步骤s41建立黑名单库,黑名单库包括第一黑名单库和第二黑名单库。接下来可以执行步骤s42将请求源的身份特征发送至第一黑名单库进行一致性比对。若比对一致,则接下来可以执行步骤s43判断请求源为非法请求源,拒绝访问请求。若比对不一致,则接下来可以执行步骤s44将请求源的身份特征发送至第二黑名单库进行一致性比对。若比对一致,则接下来可以执行步骤s47判断请求源为非法请求源,拒绝访问请求,并可以执行步骤s48将请求源的身份特征记录至第一黑名单库。若比对不一致,则接下来可以执行步骤s49判断请求源为合法请求源,响应访问请求。通过将黑名单库分为第一黑名单库和第二黑名单库,增加请求源的身份特征的比对效率。
77.请参阅图2所示,在执行过程中还可以在执行步骤s44之后,若比对一致,则执行步骤s45判断请求源为非法请求源,拒绝访问请求。若比对不一致,则接下来可以执行步骤s46将请求源的身份特征发送至第二黑名单库进行一致性比对,若比对一致,则接下来可以执行步骤s47判断请求源为非法请求源,拒绝访问请求,并可以执行步骤s48将请求源的身份特征记录至第一黑名单库。若比对不一致,则接下来可以执行步骤s49判断请求源为合法请求源,响应访问请求。通过对第二黑名单进行重复比对,增加了比对的准确性。
78.请参阅图3所示,为了进一步提高比对的效率,上述的步骤s48将请求源的身份特征记录至第一黑名单库的步骤中可以首先执行步骤s481获取对第一黑名单库进行一致性比对过程中的检索顺序。接下来可以执行步骤s482获取请求源的身份特征在第一黑名单库中出现的次数。接下来可以执行步骤s483将请求源的身份特征在第一黑名单库中出现的次数加一。最后可以执行步骤s484按照对第一黑名单库进行一致性比对过程中的检索顺序,将在第一黑名单库中出现的次数加一的请求源的身份特征在第一黑名单库中的次序进行排列,使得请求源的身份特征在第一黑名单库中出现的次数与在第一黑名单库中的次序正相关。通过对第一黑名单库进行排序,提高了比对效率。
79.请参阅图4所示,为了更进一步提高比对效率,上述的步骤s484按照对第一黑名单库进行一致性比对过程中的检索顺序,将在第一黑名单库中出现的次数加一的请求源的身份特征在第一黑名单库中的次序进行排列,使得请求源的身份特征在第一黑名单库中出现的次数与在第一黑名单库中的次序正相关的步骤中可以首先执行步骤s4841获取第一黑名单库中请求源的身份特征的更新的时间。接下来可以执行步骤s4842获取第一黑名单库中请求源的身份特征的出现次数。接下来可以执行步骤s4843根据第一黑名单库中请求源的身份特征的更新时间以及第一黑名单库中请求源的身份特征的出现次数,对请求源的身份特征在第一黑名单库中的次序进行排列,使得请求源的身份特征在第一黑名单库中出现的次数与在第一黑名单库中的次序正相关,并且请求源的身份特征在第一黑名单库中更新的时间与在第一黑名单库中的次序正相关。通过根据请求源的身份特征的更新时间以及第一
黑名单库中请求源的身份特征的出现次数对第一黑名单库进行排序,更进一步提高比对效率。
80.需要说明的是,本方案中的步骤流程并不构成对方案的限制,例如本方案中的步骤s484按照对第一黑名单库进行一致性比对过程中的检索顺序,将在第一黑名单库中出现的次数加一的请求源的身份特征在第一黑名单库中的次序进行排列,使得请求源的身份特征在第一黑名单库中出现的次数与在第一黑名单库中的次序正相关的步骤中可以首先执行步骤s4842获取第一黑名单库中请求源的身份特征的出现次数。接下来可以执行步骤s481获取第一黑名单库中请求源的身份特征的更新的时间。接下来可以执行步骤s4843根据第一黑名单库中请求源的身份特征的更新时间以及第一黑名单库中请求源的身份特征的出现次数,对请求源的身份特征在第一黑名单库中的次序进行排列,使得请求源的身份特征在第一黑名单库中出现的次数与在第一黑名单库中的次序正相关,并且请求源的身份特征在第一黑名单库中更新的时间与在第一黑名单库中的次序正相关。通过根据请求源的身份特征的更新时间以及第一黑名单库中请求源的身份特征的出现次数对第一黑名单库进行排序,更进一步提高比对效率。
81.请参阅图5所示,为了实现对第一黑名单库进行排序,上述步骤s4843中可以首先执行步骤s48431按照第一黑名单库进行一致性比对过程中的检索顺序,在第一黑名单库中划分出次数优先排序区和更新时间优先排序区。接下来可以执行步骤s48432在次数优先排序区内,按照第一黑名单库中请求源的身份特征的出现次数,对请求源的身份特征进行排序。最后可以执行步骤s48432在更新时间优先排序区内,按照第一黑名单库中请求源的身份特征的更新的时间,对请求源的身份特征进行排序。由此实现对第一黑名单库进行排名。
82.请参阅图6所示,为了更进一步提高比对效率,上述的步骤s48431中可以首先执行步骤s484311将更新时间优先排序区划分为第一更新时间优先排序子区和第二更新时间优先排序子区,其中,按照第一黑名单库进行一致性比对过程中的检索顺序,第一更新时间优先排序子区位于第二更新时间优先排序子区位之前。接下来可以首先执行步骤484312将次数优先排序区置于第一更新时间优先排序子区和第二更新时间优先排序子区之间。在执行步骤s484311的时候,保持次数优先排序区位于第一更新时间优先排序子区与第二更新时间优先排序子区之间。通过对第一更新时间优先排序子区和第二更新时间优先排序子区以及次数优先排序区进行排序,实现提高比对效率的技术效果。
83.请参阅图5和6所示,在上述步骤s4843中,请求源的身份特征的字节长度为设定的固定长度。按照第一黑名单库进行一致性比对过程中的检索顺序,在第一黑名单库中划分出字典排序区,字典排序区位于次数优先排序区和更新时间优先排序区之后,其中,请求源的身份特征按照字节顺序存储在字典排序区中,当字典排序区中的请求源的身份特征的更新时间晚于设定时间点则转移至更新时间优先排序区,当字典排序区中的请求源的身份特征的更新次数大于设定数值则转移至次数优先排序区。在获取请求源的身份特征时,将请求源的身份特征在次数优先排序区和更新时间优先排序区进行检索。若未在次数优先排序区和更新时间优先排序区内检索到请求源的身份特征,则在字典排序区中进行检索。不仅降低了第一黑名单库的维护难度,并且还进一步提高比对效率。
84.请参阅图7所示,为了实现对请求源的准确识别,请求源生成并发送身份特征的步骤中可以首先执行步骤s51获取请求源的个性化内容、请求源遵守的通讯协议、请求源的通
讯加密方式以及请求源的声明身份。接下来可以执行步骤s52将请求源的个性化内容、请求源遵守的通讯协议、请求源的通讯加密方式以及请求源的声明身份按照固定格式顺序排列。最后可以执行步骤s53将按照固定格式顺序排列的请求源的个性化内容、请求源遵守的通讯协议、请求源的通讯加密方式以及请求源的声明身份进行单向不可逆加密,得到请求源的身份特征。由此实现对请求源的准确识别。
85.请参阅图8所示,由于请求源的本身性质可能会发生轻微变化,为了对请求源实现更准确的识别,上述的步骤s53中可以首先执行步骤s531获取黑名单库中请求源的身份特征的数量。接下来可以执行步骤s532获取允许的误判概率。接下来可以执行步骤s533根据黑名单库中请求源的身份特征的数量以及允许的误判概率,获取请求源的身份特征的字节长度;最后可以执行步骤s534按照请求源的身份特征的字节长度,将请求源的个性化内容、请求源遵守的通讯协议、请求源的通讯加密方式和/或请求源的声明身份,按照固定格式顺序,分别进行单向不可逆随机加密后进行组合,得到请求源的身份特征。通过对请求源的身份特征进行分段生成,在比对的时候也可以分段比对,避免请求源的本身性质的轻微变化对比对造成的不良影响。
86.请参阅图9所示,本方案还提供一种基于大数据的网络安全保护方法及系统,可以包括服务器端1和用户端2。在执行过程中,服务器端可以用于获取请求源发送的访问请求,向发出访问请求的请求源发送身份验证请求,其中身份验证请求,要求请求源生成并发送身份特征,接收请求源发送的身份特征。将请求源的身份特征与黑名单库进行一致性比对,若比对一致,则判断请求源为非法请求源,拒绝访问请求,若比对不一致,则判断请求源为合法请求源,响应访问请求。用户端在执行过程中用于根据身份验证请求生成并发送身份特征。
87.综上所述,通过建立基于请求源的身份特征的黑名单库,对于访问请求,服务器端要求用户端发送身份特征,根据用户端发送的身份特征与黑名单库进行比对,对于符合黑名单库中访问请求进行拦截或拒绝访问请求,从而实现对于不需要登录验证的互联网信息也能够提供有效的反恶意读取的技术效果。
88.本发明所示实施例的上述描述(包括在说明书摘要中的内容)并非意在详尽列举或将本发明限制到本文所公开的精确形式。尽管在本文仅为说明的目的而描述了本发明的具体实施例和本发明的实例,但是正如本领域技术人员将认识和理解的,各种等效修改是可以在本发明的精神和范围内的。如所指出的,可以按照本发明实施例的上述描述来对本发明进行这些修改,并且这些修改将在本发明的精神和范围内。
89.本文已经在总体上将系统和方法描述为有助于理解本发明的细节。此外,已经给出了各种具体细节以提供本发明实施例的总体理解。然而,相关领域的技术人员将会认识到,本发明的实施例可以在没有一个或多个具体细节的情况下进行实践,或者利用其它装置、系统、配件、方法、组件、材料、部分等进行实践。在其它情况下,并未特别示出或详细描述公知结构、材料和/或操作以避免对本发明实施例的各方面造成混淆。
90.因而,尽管本发明在本文已参照其具体实施例进行描述,但是修改自由、各种改变和替换意在上述公开内,并且应当理解,在某些情况下,在未背离所提出发明的范围和精神的前提下,在没有对应使用其他特征的情况下将采用本发明的一些特征。因此,可以进行许多修改,以使特定环境或材料适应本发明的实质范围和精神。本发明并非意在限制到在下
面权利要求书中使用的特定术语和/或作为设想用以执行本发明的最佳方式公开的具体实施例,但是本发明将包括落入所附权利要求书范围内的任何和所有实施例及等同物。因而,本发明的范围将只由所附的权利要求书进行确定。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1