GeoIP 数据库:首选使用 MaxMind GeoIP2、IP2Location 等商业/开源库,返回国家、城市与 ISP 信息,作为初步判定依据。
WHOIS / RIR 查询:查询 APNIC 或 whois,确认该 IP 段是否分配给日本的组织或运营商(ISP/Carrier)。
路由/延迟:对目标 IP 做 traceroute 和 ping,观察经过的 ASN 路径与 RTT,来自日本的 IP 通常 RTT 与跳数更符合地域预期。
rDNS 与 TLS 信息:反向域名和证书的组织名可以暴露 ISP 或托管商,有助判断是否为日本本地服务提供者。
数据源交叉核验:使用 VPN/Proxy/Tor 黑名单、Tor exit list、商业代理检测 API,交叉比对 GeoIP 的 ISP/ASN 信息。
ASN 类型:数据中心/云提供商(如 AWS、GCP、OVH)的 ASN 往往不是住宅 ISP,遇到此类 ASN 要警惕。
请求行为:短时间大量请求、多账号并发登录、固定 User-Agent 搭配相同 IP 等行为更像代理/爬虫。
WebRTC / STUN 检测:在用户授权下可通过 WebRTC 检测本地 IP,判断是否存在 NAT/桥接或 VPN 泄露特征。
属性与权重设计:把 GeoIP 可信度、ASN 类型、黑名单命中、请求频率、行为异常、历史信誉等作为特征,按业务风险设定权重。
评分机制:按特征累计得分,设立低风险(通过)、中风险(挑战/限速)、高风险(自动封锁)三档阈值,并支持动态调整。
模型应用:可用监督学习模型识别复杂模式,但须与可解释规则结合以降低误杀风险,并持续在线学习与回溯验证。
人工复审与自动校准:对误判样本做人工标注,作为训练数据调整规则与模型,形成闭环优化。
类型划分:常见类型包括暴力破解、爬虫抓取、代理/翻墙流量、异常地理位置访问、多账号滥用等,每类策略不同。
低风险(例:首次异地登录):触发二次验证或发送通知,限制敏感操作。
中风险(例:高频请求或爬虫):启用速率限制、访问延时、验证码挑战或强制滑动验证。
高风险(例:数据中心代理,已知恶意IP):短期或长期封禁、加入黑名单、阻断会话并告警运维。
灰度策略:先软封(限制能力但不完全断开),观察后再升级为硬封以降低误杀;同时维护白名单与业务例外。
架构组件:数据采集层(日志/实时流)、判定层(评分引擎/规则引擎)、执行层(WAF、负载均衡、Nginx、云防火墙)、运维与审计层。
实时性:使用流处理(Kafka + Flink/Storm)或内存缓存(Redis)实现秒级决策并下发到边缘节点。
审计日志:每次自动封锁都要记录触发规则、评分明细、请求样本和快照,方便事后复查与合规。
人工介入链路:提供误封申诉通道、人工解除流程与紧急开关;同时定期复盘规则有效性与误杀率。