一种网络耗尽性资源的使用方法及装置的制造方法

文档序号:9618736阅读:292来源:国知局
一种网络耗尽性资源的使用方法及装置的制造方法
【技术领域】
[0001]本申请涉及网络资源的使用方式,特别涉及一种网络耗尽性资源的使用方法及装置。
【背景技术】
[0002]网络上存在各种各样的资源,通常情况下,只有拥有这些资源才被允许进行某些特定的操作,从而通过这些特定操作实现特定目的。比如,一个具有重要价值的文档的下载次数,该下载次数可以被看成一种资源,当在下载次数限额内时,网络用户可以自由下载该文档,当该下载次数达到预定的下载次数限额时,网络用户将无权下载。如同自然资源一样,网络上的这些资源也可以类比性地划分为可再生性资源和非可再生性资源,对于非可再生性资源,其在一定期限内将不能重复性再生(或者需要经过相对复杂的程序才能重新获取),所以该类资源又可被称为耗尽性资源。
[0003]基于耗尽性资源的上述特点,在网络上可能存在恶意使用该资源的现象,而一旦被恶意使用导致耗尽性资源被耗尽,那么正常使用过程将受到限制。比如,对于密码输入错误次数,网络服务提供商通常会提供允许密码输入错误的次数,假设为3次,当存在恶意使用者时,其通过随意输入密码使得错误次数达到3次,网络服务提供商分配的“允许密码输入错误次数”这一资源被耗尽,当真正的网络服务使用者接受服务时,将出现用户名、密码被锁定,由此影响到网络用户正常使用该服务。

【发明内容】

[0004]为解决上述技术问题,本申请实施例提供了一种网络耗尽性资源的使用方法及其对应装置,以减少或避免网络耗尽性资源被恶意消耗给正常完成业务操作带来的影响。
[0005]本申请实施例提供的网络耗尽性资源的使用方法包括:
[0006]判断当前业务操作环境的类别,所述类别包括可信环境和非可信环境,所述当前业务操作能影响网络耗尽性资源的资源值大小;
[0007]如果为非可信环境,则限定当前业务操作的网络耗尽性资源的资源值在第一级别资源值内;和/或,
[0008]如果为可信环境,则限定当前业务操作的网络耗尽性资源的资源值在第二级别资源值内,所述第二级别资源值大于第一级别资源值。
[0009]优选地,所述可信环境包括:经确认为网络耗尽性资源的正当操作者所进行的操作对应的操作环境,或者,进行第二级别资源值恢复时对应的操作环境,或者,经确认为正常操作对应的操作环境。
[0010]优选地,所述判断当前业务操作环境的类别包括:
[0011]建立包括有可信环境信息的可信环境池;
[0012]判断当前业务操作环境的信息与可信环境池中的可信环境信息是否匹配,如果是,则确定当前业务操作环境为可信环境,如果否,则确定当前业务操作环境为非可信环境。
[0013]进一步优选地,所述建立包括有可信环境信息的可信环境池包括:
[0014]记录业务操作环境信息,将该业务操作环境信息写入可信环境池;
[0015]判断可信环境池中是否存在如下的业务操作环境信息:经确认为网络耗尽性资源的非正当操作者所进行的操作对应的业务操作环境信息或者经确认为被盗操作对应的业务操作环境信息,如果存在,则将其从可信环境池中剔除。
[0016]进一步优选地,所述建立包括有可信环境信息的可信环境池包括:
[0017]确定可信环境池关注的可信环境信息的要素;
[0018]根据可信环境信息各要素对可信环境判定的重要性确定各要素的比重;
[0019]对记录的操作环境信息按照所述各要素计算加权值;
[0020]如果所述加权值大于预设值,则将该操作环境信息写入到可信环境池中。
[0021]优选地,所述限定当前业务操作的网络耗尽性资源的资源值在第一级别资源值内具体包括:
[0022]在当前业务操作的一次具体操作失败时更新网络耗尽性资源的资源值;
[0023]如果更新后的网络耗尽性资源的资源值达到第一级别资源值,则限制继续进行具体操作。
[0024]进一步优选地,在更新后的网络耗尽性资源的资源值达到第一级别资源值后,判断下次业务操作的操作环境的类别;
[0025]如果下次业务操作的操作环境为非可信环境,则限制该下次业务操作的具体操作,和/或,
[0026]如果下次业务操作的操作环境为可信环境,则限制该下次业务操作的具体操作失败的最大次数为网络耗尽性资源的资源值的第二级别资源值与第一级别资源值的差值。
[0027]优选地,所述限定当前业务操作的网络耗尽性资源的资源值在第二级别资源值内具体包括:
[0028]在当前业务操作的一次具体操作失败时更新网络耗尽性资源的资源值;
[0029]如果更新后的网络耗尽性资源的资源值达到第二级别资源值,则限制继续进行具体操作。
[0030]本申请实施例还提供了一种网络耗尽性资源的使用装置。该装置包括:类别判断单元、第一限定单元和/或第二限定单元,其中:
[0031]所述类别判断单元,用于判断当前业务操作环境的类别,所述类别包括可信环境和非可信环境,所述当前业务操作能影响网络耗尽性资源的资源值大小;
[0032]所述第一限定单元,用于在当前业务操作环境的类别为非可信环境时,限定当前业务操作的网络耗尽性资源的资源值在第一级别资源值内;和/或,
[0033]所述第二限定单元,用于在当前业务操作环境的类别为可信环境时,限定当前业务操作的网络耗尽性资源的资源值在第二级别资源值内,所述第二级别资源值大于第一级别资源值。
[0034]优选地,所述装置还包括用于存储可信环境信息的可信环境池,所述类别判断单元包括判断子单元,用于判断当前操作环境的信息与可信环境池中的可信环境信息是否匹配,如果是,则确定当前业务操作环境为可信环境,如果否,则确定当前业务操作环境为非可信环境。
[0035]优选地,所述第一限定单元包括更新子单元和限制子单元,其中:
[0036]所述更新子单元,用于在当前业务操作的一次具体操作失败时更新网络耗尽性资源的资源值;
[0037]所述限定子单元,用于在更新后的网络耗尽性资源的资源值达到第一级别资源值时限制继续进行具体操作。
[0038]本申请实施例将业务操作环境划分为可信环境和非可信环境两大类,并根据不同的操作环境类别对与当前业务操作对应的网络耗尽性资源的资源值进行不同的级别限定,这种方式有助于减少或避免网络耗尽性资源被恶意消耗给正常完成业务操作带来的影响。
【附图说明】
[0039]为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0040]图1为本申请的网络耗尽性资源的使用方法的一个实施例的流程图;
[0041]图2为建立可信环境池的示例性方式之一的流程图;
[0042]图3为建立可信环境池的示例性方式之二的流程图;
[0043]图4为本申请的网络耗尽性资源的使用方法的一个实例的流程图;
[0044]图5为本申请的网络耗尽性资源的使用装置实施例的结构框图。
【具体实施方式】
[0045]为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
[0046]参见图1,该图示出了本申请的网络耗尽性资源的使用方法的一个实施例流程,该流程包括:
[0047]步骤S11:判断当前业务操作环境的类别,所述类别包括可信环境和非可信环境,所述当前业务操作能影响网络耗尽性资源的资源值大小;如果为非可信环境,则执行步骤S12 ;如果为可信环境,则执行步骤S13 ;
[0048]网络用户为实现网络服务商提供的业务功能,通常需要按照相关要求进行业务操作。比如,网络用户希望登录某个系统,需要进行登录操作;网络用户使用网络服务商提供的特定服务,需要进行身份验证操作;网络用户希望从网络侧获取某些资料需要进行下载操作等。这些业务操作的一个共同的特点是与这些操
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1