核心能力
异常请求拦截核心特性
非运营商IP精准识别
识别动态拨号IP、海外非备案ISP、IDC机房代理IP,区分正常用户来源与攻击来源,精准过滤异常来源流量。
数万条UA指纹规则库
内置数万条UA指纹规则,覆盖常见恶意工具、扫描器、爬虫标识,识别并拦截非人类工具访问请求。
透明代理全链路识别
精准识别通过透明代理(匿名代理、VPN隧道、Tor网络)发起的请求,防止攻击者隐藏真实来源IP地址。
TLS指纹(JA4)识别
新增JA4 TLS指纹识别能力,通过分析TLS握手特征辨别工具与真实浏览器,辅助识别异常HTTPS请求。
拦截层级
多层异常检测机制
| 检测层级 | 检测方式 | 目标威胁 | 典型示例 |
|---|---|---|---|
| L3 网络层 | IP归属/信誉 | 异常来源IP | IDC机房IP、Tor出口 |
| L4 传输层 | TLS指纹 | 工具特征 | curl、python-requests |
| L7 应用层 | UA特征分析 | 恶意工具标识 | sqlmap、nmap、scrapy |
| 行为层 | 请求时序/频率 | 自动化行为 | 定时爬虫、批量扫描 |
| 代理层 | 代理头部特征 | 隐藏真实IP | X-Forwarded-For伪造 |
常见问题
异常请求拦截 FAQ
主要包括:①使用工具UA的请求(curl/wget/python-requests等);②来自IDC机房、Tor出口的IP;③携带代理特征Header的请求;④TLS指纹与浏览器不符的HTTPS请求;⑤高频无规律的自动化访问行为。
TLS指纹(JA4)通过分析TLS握手阶段的协议细节(加密套件顺序、扩展类型等)生成唯一指纹。不同工具(curl、scrapy等)的指纹与真实浏览器不同,即使攻击者伪造UA,TLS指纹也难以伪造,从而暴露其工具性质。
不会。系统对主流搜索引擎的爬虫IP段和UA做了白名单处理,百度、Google、Bing等搜索引擎的正常爬取不受影响。如需添加自定义爬虫白名单,可在控制台配置IP/UA白名单。


