CN104584028A - 未经授权的用户分类 - Google Patents

未经授权的用户分类 Download PDF

Info

Publication number
CN104584028A
CN104584028A CN201280075507.2A CN201280075507A CN104584028A CN 104584028 A CN104584028 A CN 104584028A CN 201280075507 A CN201280075507 A CN 201280075507A CN 104584028 A CN104584028 A CN 104584028A
Authority
CN
China
Prior art keywords
user
request
several
link
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280075507.2A
Other languages
English (en)
Inventor
A.普奇克
J.R.斯佩尔曼
J.L.琼斯
M.D.道辛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN104584028A publication Critical patent/CN104584028A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

提供了用于未经授权的用户分类的系统、方法和机器可读且可执行指令。未经授权的用户分类可以包括为用户分配数个生命点,其中用户通过相关联的互联网协议(IP)地址和相关联的浏览器标头信息来标识。未经授权的用户分类还可以包括从用户接收针对第一数据集合的第一请求和针对第二数据集合的第二请求。未经授权的用户分类可以包括基于第一请求与第二请求之间的关系调节生命点的数量,其中关系是包括第一请求和第二请求的用于确定用户是否为自动化用户的模式。未经授权的用户分类可以包括当生命点的数量落至点阈值以下时将用户分类为未经授权的。

Description

未经授权的用户分类
背景技术
网站可以使数据对于数个用户可用。数个用户可以通过数个请求从网站接收数据。网站可以确定以增强网站的安全性的方式响应于所述数个请求。
附图说明
图1是图示了根据本公开的用于检测未经授权的用户的方法的示例的流程图。
图2是图示了根据本公开的包括比较数个请求之间的数个时间间隔的陷阱路径的示例的图。
图3是图示了根据本公开的包括数个连续链接的陷阱路径的示例的图。
图4是图示了根据本公开的包括数个不可见链接的陷阱路径的示例的图。
图5图示了根据本公开的示例计算设备。
具体实施方式
网站可以包括可以由单个实体(例如设计者)设计的数个网页。设计者可以包括单个人员和/或构成设计团队的数个人。网站可以包含分布在数个网页和/或位于万维网服务器上的数个文件和/或托管网站的数个万维网服务器之间的数据。网站上的数据可以具有值并且可以受保护而远离数个用户。
如本文所使用的,用户可以包括人类用户和/或非人类(例如自动化)用户。非人类用户的示例可以包括执行诸如从网站收集数据之类的数个任务的机器可读指令(MRI)集,例如bot。bot可以包括执行从网站收集数据的自动化任务的爬虫(crawler)。爬虫可以通过发送与可以与网站相关联的网页中的数个链接相关联的数个请求来从网站收集数据。
可以将数个用户分类成经授权的用户和未经授权的用户。经授权的用户可以包括设计者使网站中的数据意图针对的用户。经授权的用户可以包括向网站返回值的用户。未经授权的用户可以包括设计者使网站中的数据不意图针对的用户。未经授权的用户也可以包括收集数据而不向网站返回值的用户。值可以通过向网站贡献用户数据,通过借由拜访利用网站登广告的广告商来参与网站和/或通过其它手段返回到网站。
可以通过设计网站以对游戏进行建模来保护数据。例如,可以通过在数个网页中包括数个安全路径(例如数个安全链接)来保护数据。可以通过在数个网页中包括数个陷阱路径(例如数个陷阱链接)来进一步保护数据。
可以在数个不同类型的游戏之后对网站进行建模。游戏的类型可以包括游戏产业的类别。例如,除其它类型的游戏之外,游戏的类型可以包括第一人称射手、角色扮演和/或人生模拟。
保护网站上的数据的在先方法包括从来自用户的请求和/或请求的频率进行计数以标识不应当访问网站上的数据的用户。然而,用户可以采用数个请求之间的数个睡眠周期和/或调节请求的量以从网站获取数据。也就是说,保护网站上的数据的在先方法包括薄弱的解决方案,因为度量请求以确定是否应当向用户释放数据的标准是已知的。
在本公开的数个示例中,可以设计包括数个网页的网站以对游戏进行建模。例如,网站可以被设计成包括数个级,其中每一级可以给出相比于较低级的对集合数据的更多访问。例如,第一级可以授予用户对数据的第一子集的访问,数据的第一子集包括在数据集合中。第二级可以通过授予用户对数据的第一子集和数据的第二子集的访问来授予对数据集合的更多访问,数据的第二子集包括在数据集合中。级可以包括单个网页和/或数个网页。网站设计,如本文所使用的,不要求数个级,而是可以包括基于游戏场景的其它前进概念。
网站还可以被设计成包括从第一级引向第二级的数个路径,第一级和第二级是可以包括在网站中的数个级的部分。数个路径可以包括安全路径和/或可以向用户授予权限的其它路径。数个安全路径可以表述为网站中的数个链接和/或表述为可以包括用户所具有的与网站的数个交互的数个模式。安全路径可以被分类为可以类似于游戏的网站内的良好行为。良好行为可以包括指示用户是人类用户而不是自动化用户的行为。
数个路径可以包括陷阱路径和/或可以拒绝给予用户权限的其它路径。陷阱路径可以被设计成通过其行为和/或对遵循数个安全路径的无能为力来捕获未经授权的用户。数个陷阱路径可以通过网站中的数个链接和/或通过用户所具有的与网站的交互可以遵循的数个模式来表述。陷阱路径可以被分类为可以类似于游戏的网站内的恶劣行为。
可以在用户与网站的交互的开始处授予用户数个生命点。当用户逐级和/或通过数个路径前进时,用户可以被授予点和/或可以失去点。当用户遵循数个安全路径时可以授予点。当用户遵循数个陷阱路径时可以失去点。通过创建数个路径(例如模式),网站中的数据不意图针对的用户不能保持不被检测到,因为用户不知道判定他的请求的标准。也就是说,用户不知道网站的拓扑,例如级和/或路径,这类似于在玩游戏之前不知道游戏的布局。
在本公开中,对形成其部分的附图做出参考,并且在附图中通过图示的方式示出可以如何实践本公开的数个示例。充分详细地描述这些示例以使得本领域普通技术人员能够实践本公开的示例,并且要理解的,可以使用其它示例并且可以做出过程、电气和/或结构上的改变而不脱离于本公开的范围。
本文中的图遵循编号惯例,其中第一位对应于附图图号并且其余位标识图中的元件或组件。可以添加、交换和/或消除本文中的在各图中所示的元件以便提供本公开的数个附加示例。此外,图中提供的元件的比例和相对尺度意图图示本公开的示例,并且不应当以限制的含义来考虑。
图1是图示了根据本公开的用于检测未经授权的用户的方法的示例的流程图。在102处,可以向用户分配数个生命点。在数个示例中,数个生命点可以定义用户可以具有的数个权限。数个权限可以包括与从网站检索数据相关联的权限。权限可以包括可以向用户提供的数个奖励。奖励可以包括使用户在导航网站时所具有的体验成为愉快体验的任何事物。例如,权限和/或奖励可以包括数个请求以其被应答的优先级,使得具有高优先级的请求可以在具有低优先级的请求之前被应答。权限和/或奖励可以包括用户所具有的对数据集合的访问。例如,用户可以被授予访问数据集合的权限,其中不具有权限的用户不能访问数据集合。
在104处,可以从用户接收针对第一数据集合的第一请求并且可以接收针对第二数据集合的第二请求。如本文所使用的,请求可以包括用户所具有的与网站的任何交互。例如,请求可以是超文本传输协议(HTTP)请求或使用在数据从网站到用户的传输中的任何其它类型的协议。请求可以包括用户从其发送请求的互联网协议(IP)地址。请求还可以包括标头信息。标头信息可以尤其包括浏览器标识、浏览器版本和/或操作系统(OS)标识。浏览器信息和浏览器版本可以包括关于用户正在用于发送数个请求的浏览器的信息。OS标识可以标识用户正在用于发送数个请求的OS。标头信息和/或IP地址可以用于唯一地标识用户。在本公开的数个示例中,可以使用唯一标识符(例如cookie)来标识用户。
请求可以包括用户与用户所征求的网站之间的交互和未被用户征求的交互。例如,请求可以包括在用户选择网站上的链接时创建的请求。请求可以包括用户所具有的与网站的多媒体交互,使得没有数据从用户行进至网站。例如,网站向用户发送的脚本可以运行在属于用户的计算机上而不要求信息从用户到网站的传输。
数据可以包括传送到用户的任何内容。数据可以包括用于传送对请求的回复的格式或协议,例如HTTP请求。数据还可以包括用户可以从网站收集的任何信息。例如,数据可以包括关于其上托管网站的服务器的操作系统的信息。
在106处,可以基于第一请求与第二请求之间的关系调节生命点的数量。在本公开的数个示例中,可以在用户选择第一链接时创建第一请求并且在用户选择第二链接时创建第二请求。第一链接与第二链接之间的关系可以定义第一请求与第二请求之间的关系。第一链接和第二链接可以通过网站相关。例如,第一链接和第二链接可以在网站创建的网页的实例中显示。
第一链接和第二链接可以由于它们属于公共路径(例如安全路径和/或陷阱路径)而相关。例如,第一链路可以是安全路径中的第一链接并且第二链接可以是安全路径中的跟随在第一链接之后的链接。第一链接可以是陷阱路径中的第一链接并且第二链接可以是陷阱路径中的跟随在第一链接之后的链接。图2、图3和图4证实了除数个陷阱路径的其它示例之外的数个陷阱路径的示例。
第一链接和第二链接可以通过一个网页和/或数个网页而相关。例如,横跨数个网页的安全路径(例如数个链接)可以包括第一网页中的第一链接和第二网页中的第二链接。横跨数个网页的第一链接与第二链接之间的关系可以证实用户正在前进通过安全路径。
第一链接与第二链接之间的关系可以包括从安全路径移动到陷阱路径。例如,第一链接可以包括在安全路径中并且第二链接可以包括在陷阱路径中。用户从安全路径到陷阱路径的移动可以证实在陷阱路径中的前进。
调节生命点可以包括作为确定第一请求与第二请求之间的关系的手段的评估第一链接与第二链接之间的关系。在其中第一链接与第二链接之间的关系证实在安全路径中的前进的示例中,用户可以通过向属于用户的生命点添加数个点来获得奖励。另外,第一链接和第二链接在安全路径中的放置可以影响用户被授予的点数量。例如,已经遵循安全路径中的数个链接的用户可以被奖赏比已经遵循安全链路中的单个链接的用户更多的点。在本公开的数个示例中,安全路径和陷阱路径可以分别包括末端安全链接和末端陷阱链接。末端安全链接可以标识安全路径的末端。末端陷阱链接可以标识陷阱路径的末端。
用户和/或HTTP请求的前进可以包括陷阱路径上的前进和/或安全路径上的前进。前进可以通过确定链接在安全路径和/或陷阱路径上的放置来确定,其中链接可以包括生成HTTP请求的链接。例如,安全路径和/或陷阱路径可以包括第一链接、第二链接和第三链接。如果第三链接生成正在被评估的HTTP请求,则用户和/或HTTP请求可以处于安全路径的末端和/或陷阱路径的末端。到达安全路径的末端可以指示用户对针对数据集合的更多访问准备就绪。到达陷阱路径的末端可以指示可以约束用户所具有的对数据集合的访问。
在其中第一链接与第二链接之间的关系证实在陷阱路径中的前进的示例中,也可以从属于用户的生命点移除点。在本公开的数个示例中,陷阱路径可以包括被设计成将经授权的用户与未经授权的用户区分开的一个链接和/或多个链接。
数个请求之间的关系可以表述为模式。路径可以包括链接和与请求相关联的其它因素。例如,数个请求之间的时间间隔可以构成模式并且可以是路径的部分。
网站可以包括数个级。当用户前进通过数个级时,用户可以获得对比如果用户不前进通过数个级更大的数据集合的访问。每一级,类似于游戏中的级,可以与数个安全路径和/或数个陷阱路径相关联。例如,如果用户位于第三级并且用户遵循陷阱路径,用户可以失去生命点使得用户失去级并且返回到第二级。级可以包括单个网页和/或数个网页。安全路径可以将用户从第一级引导到第二级。安全路径可以将用户从任何级引导到包括较低级的任何其它级。在其中安全路径将用户从例如第五级引导到第二级的情况中,用户可以保留所累积的生命点。
前进通过数个级(例如网站的不同部分)可以包括除遵循链接之外的数个用户任务。例如,可以要求用户公开用户数据以获得对级的进入权。公开用户数据可以包括网站不具有并且用户占据的数据集合。例如,用户可以通过向网站提供内容来向网站公开用户数据。用户数据的公开可以包括网站占据但是对公众(例如可以访问网站的所有用户)不可用的用户数据。例如,秘密口令可以是用户数据。
用户可以通过完成可以外部于网站的数个任务来前进通过数个级,例如网站的不同部分。外部于网站的任务可以包括例如拜访广告网站。
可以在不同结点处评估生命点。例如,可以在每次由网站从用户接收到请求时评估生命点。可以以数个间隔评估生命点。例如,除其它请求间隔之外,可以在每五个请求之后评估生命点。
在108处,当生命点的数量落至点阈值以下时,用户可以被分类为未经授权的。点阈值可以包括用户必须维持以类似于参与游戏地那样使用网站的最小点数量。点阈值可以包括在用户被处罚之前用户必须维持的最小点数量。处罚可以包括对用户所具有的与网站的交互的任何改变使得体验相比于不以处罚为特征的体验被削弱。处罚可以限制用户所具有的从网站收集数据的能力。
例如,可以在生命点的数量落至第一点阈值以下时应用第一处罚并且可以在生命点的数量落至第二点阈值以下时应用第二处罚。在本公开的数个示例中,处罚的严重性可以取决于生命点的数量落至点阈值以下多远。例如,处罚可以包括延迟对请求的响应,延迟可以与生命点落至点阈值以下多远成比例。另一示例可以包括拒绝对请求的响应。
图2是图示了根据本公开的包括比较数个请求之间的数个时间间隔的陷阱路径的示例的图。用户220可以向网站发送数个请求222。可以在时间间隔内搜集数个请求。时间间隔可以以与第一请求相关联的第一时间戳为开始并且可以以与来自数个请求中的最后的请求相关联的最后的时间戳为结束。
在用户前进通过路径时可以多次评估数个请求。例如,可以在第一时间处和/或在陷阱路径中的第一位置处评估第一数个请求。可以向第一数个请求添加第二数个请求以创建第三数个请求。可以在第二时间处和/或在陷阱路径中的第二位置处评估第三数个请求。
可以评估224数个请求以确定用户是否在路径上前进。例如,数个请求的评估可以确定数个请求是否遵循作为人类用户可能通常所具有的与网站的非典型交互的模式。模式可以包括以其接收数个事件的速率。例如,如图2中所使用的,陷阱路径可以包括包含每秒接收一个或多个请求的模式。在本公开的数个示例中,除其它模式之外,模式可以包括接收大于请求阈值的数个请求。例如,陷阱路径可以包括包含在对网站的一次拜访内从用户接收多于两百个请求的模式。模式不受限于任何时间间隔和/或从用户接收的任何数量的请求。如图2中所使用的,安全路径可以包括包含每秒接收少于一个请求的模式。
可以调节226向用户分配的数个生命点。可以取决于用户是否正在前进通过安全路径和/或陷阱路径来调节226数个生命点。例如,数个请求222可以包括二十个请求并且二十个请求可以在二十秒的时间间隔内被接收,二十个请求可以已经以每秒一个请求的速率被接收。每秒一个请求的速率可以将用户置于陷阱路径中。
一旦用户被标识为在陷阱路径中前进,可以调节226向用户分配的生命点。例如,可以从分配给用户的数个生命点移除数个点。
在本公开的数个示例中,用户可以被标识为在安全路径中前进并且可以因此调节226数个生命点。例如,可以向分配给用户的数个生命点添加数个点。
在228处,用户可以取决于生命点的数量而被分类为未经授权的和/或经授权的。当分配给用户的生命点数量落至点阈值以下时,用户可以被分类为未经授权的。当分配给用户的生命点的数量大于点阈值时,用户可以被分类为经授权的。点阈值可以包括数个阈值。数个点阈值还可以将用户分类到超出经授权的和未经授权的数个分类中。
数个点阈值可以确定可以向用户应用的数个处罚230。例如,可以通过延迟对来自数个请求222的最后的请求的响应来处罚被分类为未经授权的用户。处罚可以限制用户所具有的与网站的交互。处罚可以限制用户所具有的对网站内的数据的访问。
可以通过接收对来自数个请求222的最后的请求的响应来奖励被分类为经授权的用户。可以通过在安全路径中继续朝向下一级(例如访问更多数据)来进一步奖励用户。
图3是图示了根据本公开的包括数个连续链接的陷阱路径的示例的图。可以评估324来自用户320(类似于图2中的用户220)的数个请求322(类似于图2中的数个请求222)。在图3中,陷阱路径可以包括可以由网站创建的网页334中的数个链接366,其中数个链接可以包括数个连续链接。数个连续链接可以位于网页334的任何区段中。例如,除其它位置之外,数个链接336可以位于页眉区段360中、内容区段362和/或页脚区段364中。在图3中,数个链接366可以位于页脚区段364中。
可以评估数个请求322以确定是否来自数个连续链接的第一链接生成来自数个请求322的第一请求,来自数个连续链接的第二链接生成来自数个请求322的第二请求,来自数个连续链接的第三链接生成来自数个请求322的第三请求,来自数个连续链接的第四链接生成来自数个请求322的第四请求,以及来自数个连续链接的第五链接生成来自数个请求322的第五请求。数个连续链接可以被选择为陷阱路径,因为人类用户并不以连续的方式常规地遵循链接。也就是说,遵循数个连续链接的用户证实与bot(例如自动化用户)一致的行为。
网页334中的数个连续链接中的每一个可以是陷阱路径中的步和/或网页334中的数个连续链接可以集体是陷阱路径中的步。可以调节326分配给用户的数个生命点。例如,如果数个请求322对应于数个连续链接,用户可以从分配给用户的数个生命点失去点。在本公开的数个示例中,用户可以不获得生命点或者如果数个请求322不对应于数个连续链接,可以获得数个点。
用户可以被分类328为经授权的和/或未经授权的。如果用户被分类328为未经授权的,可以应用处罚330。如果用户被分类328为经授权的,可以向用户320发送响应332。
图4是图示了根据本公开的包括数个不可见链接的陷阱路径的示例的图。在图4中,用户420(类似于图2中的用户220)可以发送数个请求422(类似于图2中的数个请求222)。可以评估424数个请求。
可以从由网站创建的网页434中的数个链接466创建数个请求422。数个链接466可以包括数个常规链接和数个不可见链接470。不可见链接470可以是陷阱路径的部分,使得在用户420选择不可见链接时创建的请求指示在陷阱路径中前进。
可以基于确定用户是否在安全路径和/或陷阱路径上前进来调节426数个生命点。例如,如果确定来自数个请求422的请求从来自数个不可见链接470的不可见链接470生成,用户420可以失去数个点。可以基于分配给用户420的数个生命点来分类428用户420。如果用户被分类为未经授权的,可以处罚430用户420。如果用户被分类428为经授权的,可以向用户420发送响应432。
图5图示了根据本公开的示例计算设备。计算设备554可以利用软件、硬件、固件和/或逻辑来执行数个功能。
计算设备554可以是硬件和被配置成执行数个功能的程序指令的组合。硬件例如可以包括一个或多个处理资源540、机器可读介质(MRM)544、存储器资源542等。程序指令,例如机器可读指令(MRI)556,可以包括存储在MRM 544上以实现所期望的功能(例如未经授权的用户分类)的指令。
处理资源540可以与存储由一个或多个处理资源540可执行的MRI 556的集合的有形非暂时性MRM 544通信,如本文所描述的那样。MRI 556还可以存储在由服务器管理的远程存储器中并且表示可以被下载、安装和执行的安装包。计算设备554可以包括存储器资源542,并且处理资源540可以耦合到存储器资源542。
处理资源540可以执行MRI 556,其可以存储在内部或外部非暂时性MRM 544上。处理资源540可以执行MRI 556以执行各种功能,尤其包括关于图1、图2、图3和图4描述的功能。
数个模块546、548、550和552可以包括当由处理资源540执行时可以执行数个功能的MRI 556。数个模块546、548、550和552可以是其它模块的子模块。例如,分配模块546和请求模块548可以是子模块和/或包含在单个模块内。另外,数个模块546、548、550和552可以包括从彼此分离并且不同于彼此的各个模块。
分配模块546可以包括MRI 556并且可以由处理资源540执行以向用户分配数个生命点。分配给用户的数个生命点可以与数个点阈值有关。例如,分配给用户的数个生命点可以小于第一点阈值并且大于第二点阈值。分配给用户的数个生命点可以与在用户分别遵循陷阱路径和/或安全路径时可以被失去和/或获得的数个点有关。例如,如果分别针对遵循陷阱和/或安全路径可以失去和/或获得2个点,分配给用户的生命点的数量可以是10,或者如果针对遵循陷阱和/或安全路径可以失去和/或获得20个点,分配给用户的生命点的数量可以是100。然而,示例并不如此受限。
请求模块548可以包括MRI 556并且可以由处理资源540执行以从用户接收数个请求。数个请求可以与数个链接相关联。例如,可以在用户选择数个链接时创建数个请求。数个请求可以请求对数据和/或网站可以供应的其它资源的访问。
生命点模块550可以包括MRI 556并且可以被处理资源540执行以基于数个请求之间的关系调节生命点的数量。请求的数量可以以数个方式相关。例如,数个请求可以由于它们是陷阱路径和/或安全路径的部分而是相关的。在一些示例中,数个请求可以包括不相关的请求。不相关的请求可以指示用户既不在安全路径上也不在陷阱路径上。数个请求可以与网站中的数个链接相关联。网站中的数个链接之间的数个关系可以定义与网站中的数个链接相关联的数个请求之间的数个对应关系。
调节生命点的数量可以包括从分配给用户的生命点移除点和/或向分配给用户的生命点添加点。在本公开的数个示例中,用户可以同时遵循数个路径。例如,请求可以与作为安全路径和陷阱路径的部分的链接相关联。网站可以请求用户提供口令,例如秘密令牌。秘密令牌可以是引向第一级(例如访问来自网站的第一数据集)和第二级(例如访问来自网站的第二数据集)的第一安全路径的部分。
分类模块552可以包括MRI 556并且可以由处理资源540执行以在生命点的数量落至点阈值以下时将用户分类为未经授权的。当之后分配给用户的生命点的数量大于点阈值时可以将用户分类为经授权的。如本文所使用的,分类可以包括经授权的、未经授权的和/或可以向不同分类分配不同权利、权限和/或处罚的其它变型。
非暂时性MRM 544,如本文所使用的,可以包括易失性和/或非易失性存储器。易失性存储器可以包括取决于电力来存储信息的存储器,尤其是诸如各种类型的动态随机存取存储器(DRAM)。非易失性存储器可以包括不取决于电力来存储信息的存储器。非易失性存储器的示例可以包括固态介质,诸如闪速存储器、电可擦除可编程只读存储器(EEPROM)、相变随机存取存储器(PCRAM),磁性存储器,诸如硬盘、磁带驱动器、软盘和/或磁带存储器、光盘、数字多功能盘(DVD)、蓝光盘(BD)、压缩盘(CD)和/或固态驱动器(SSD)等,以及其它类型的计算机可读介质。
非暂时性MRM 544可以是计算设备整体的一部分,或者以有线和/或无线的方式通信地耦合到计算设备。例如,非暂时性MRM 544可以是内部存储器、便携式存储器和便携式盘,或者与另一计算资源相关联的存储器,例如使得MRI 556能够跨诸如互联网之类的网络传输和/或执行。
MRM 544可以经由通信路径与处理资源540通信。通信路径可以本地或远程于与处理资源540相关联的机器,例如计算机。本地通信路径的示例可以包括内部于机器(例如计算机)的电子总线,其中MRM 544是经由电子总线与处理资源540通信的易失性、非易失性、固定和/或可移除存储介质之一。除其它类型的电子总线及其变型之外,这样的电子总线的示例可以包括工业标准架构(ISA)、外围组件互连(PCI)、先进技术附件(ATA)、小型计算机系统接口(SCSI)、通用串行总线(USB)。
通信路径可以是使得MRM 544远离处理资源(例如处理资源540),诸如在MRM 544与处理资源(例如处理资源540)之间的网络连接中。也就是说,通信路径可以是网络连接。这样的网络连接的示例可以尤其包括局域网(LAN)、广域网(WAN)、个域网(PAN)和互联网。在这样的示例中,MRM 544可以与第一计算设备相关联并且处理资源540可以与第二计算设备(例如Java®服务器)相关联。例如,处理资源540可以与MRM 544通信,其中MRM 544包括指令集并且其中处理资源540被设计成实施指令集。
如本文所使用的,“逻辑”是执行本文所描述的特定行动和/或功能等的可替换或附加处理资源,其包括如与存储在存储器中并且由处理器可执行的例如软件固件等的计算机可执行指令相对的硬件,例如各种形式的晶体管逻辑、专用集成电路(ASIC)等。
如本文所使用的,“一个”或“数个”某物可以指一个或多个这样的事物。例如,“数个小配件”可以指一个或多个小配件。
以上说明书、示例和数据提供了方法和应用的描述以及本公开的系统和方法的使用。由于可以做出许多示例而不脱离于本公开的系统和方法的精神和范围,因此本说明书仅仅阐述许多可能的实施例配置和实现中的一些。

Claims (15)

1.一种用于未经授权的用户分类的方法,包括:
为用户分配数个生命点,其中用户通过相关联的互联网协议(IP)地址和相关联的浏览器标头信息来标识;
从用户接收针对第一数据集合的第一请求和针对第二数据集合的第二请求;
基于第一请求与第二请求之间的关系调节生命点的数量,其中关系是包括第一请求和第二请求的用于确定用户是否为自动化用户的模式;以及
当生命点的数量落至点阈值以下时将用户分类为未经授权的。
2.权利要求1的方法,其中基于第一请求与第二请求之间的关系调节生命点的数量包括:
确定第一请求与第二请求之间的时间间隔;
如果所确定的时间间隔小于时间间隔阈值,从用户移除生命点;以及
如果所确定的时间间隔大于时间间隔阈值,向用户授予生命点。
3.权利要求2的方法,其中时间间隔阈值是数个连续请求之间的平均时间间隔,其中数个连续请求是历史数据的集合。
4.权利要求1的方法,其中基于第一请求与第二请求之间的关系调节生命点的数量包括:
确定第一请求和第二请求是否为选择网页中的第一链接和网页中的第二链接的产物;以及
如果确定第一请求和第二请求以连续顺序出现在第一网页内,从用户移除生命点。
5.权利要求1的方法,其中基于第一请求与第二请求之间的关系调节生命点的数量包括如果确定第一请求或第二请求中的任一个是选择不可见链接的产物,从用户移除生命点。
6.一种存储用于未经授权的用户分类的指令的非暂时性机器可读介质,所述指令由计算机可执行以使计算机:
为用户分配数个生命点;
从用户接收超文本传输协议(HTTP)请求;
确定HTTP请求是展现出良好行为还是恶劣行为;
针对恶劣行为从用户移除生命点并且针对良好行为向用户添加生命点;以及
当生命点的数量落至点阈值以下时将用户分类为未经授权的。
7.权利要求6的介质,其中确定HTTP请求是展现出良好行为还是恶劣行为的指令包括将良好行为定义为指示人类用户的行为并且将恶劣行为定义为指示自动化用户的行为。
8.权利要求6的介质,其中指令还可执行于:
提供级中的陷阱路径,其中陷阱路径定义恶劣行为并且其中所述级定义用户所具有的对数据集合的访问,陷阱路径包括网页内的第一数个链接;
提供级中的安全路径,其中安全路径定义良好行为,安全路径包括网页内的第二数个链接;并且
其中陷阱路径和安全路径取决于HTTP请求从第一数个链接中的一个链接还是第二数个链接中的一个链接生成而定义HTTP请求展现出良好行为还是恶劣行为。
9.权利要求8的介质,其中指令还可执行于:
针对良好行为向用户添加生命点包括当HTTP请求从安全路径中的链接生成时向用户添加生命点;以及
针对恶劣行为从用户移除生命点包括当HTTP请求从陷阱路径中的链接生成时从用户移除生命点。
10.权利要求8的介质,其中指令还可执行于:
根据生成HTTP请求的链接在陷阱路径中的放置来确定HTTP请求在陷阱路径上的第一前进;以及
根据生成HTTP请求的链接在安全路径中的放置来确定HTTP请求在安全路径上的第二前进。
11.权利要求10的介质,其中可执行于针对恶劣行为从用户移除生命点并且针对良好行为向用户添加生命点的指令包括指令以:
基于HTTP请求在陷阱路径上的第一前进而从用户移除生命点,其中第一前进越接近于陷阱路径的末端,从用户移除的生命点的数量越大;以及
基于HTTP请求在安全路径上的第二前进而向用户添加生命点,其中第二前进越接近于安全路径的末端,向用户添加的生命点的数量越大。
12.权利要求10的介质,其中指令还可执行于:
当HTTP请求从陷阱路径中的末端陷阱链接生成时将用户从所述级移动到较低级;
其中相比于在所述级中用户所具有的对数据集合的访问,较低级约束用户所具有的对数据集合的访问;以及
其中末端陷阱链接是标识陷阱路径的末端的陷阱路径中的最后的链接。
13.权利要求10的介质,其中指令还可执行于:
当HTTP请求从安全路径中的末端陷阱链接生成时将用户从所述级移动到较高级;
其中相比于在所述级中用户所具有的对数据集合的访问,较高级授予用户对数据集合的更多访问;以及
其中末端安全链接是标识安全路径的末端的安全路径中的最后的链接。
14.一种用于未经授权的用户分类的系统,包括:
与机器可读介质通信的处理资源,其中计算机可读介质包括指令集,并且其中处理资源被设计成执行指令集以:
包括第一网页和第二网页中的第一数个链接,其中第一数个链接定义安全路径;
包括第一网页和第二网页中的第二数个链接,其中第二数个链接定义陷阱路径;
为用户分配大于第一点阈值的数个生命点;
从用户接收通过选择第一链接创建的超文本传输协议(HTTP)请求;
确定HTTP请求是与安全路径中的第一数个链接还是与陷阱路径中的第二数个链接相关联;
基于HTTP请求与安全路径相关联的确定而向用户添加生命点,或者基于HTTP请求与陷阱路径相关联的确定而从用户移除生命点;以及
当生命点的数量落至第一点阈值以下时将用户分类为未经授权的。
15.权利要求14的系统,其中:
将用户分类为未经授权的包括处罚用户直至生命点升至阈值以上;
其中第一处罚包括与生命点的数量从第一点阈值的偏离成比例地延迟对HTTP请求的响应;
其中第二区段包括如果生命点的数量落至第二点阈值以下,忽略HTTP请求。
CN201280075507.2A 2012-07-31 2012-07-31 未经授权的用户分类 Pending CN104584028A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/048989 WO2014021848A1 (en) 2012-07-31 2012-07-31 Unauthorized user classification

Publications (1)

Publication Number Publication Date
CN104584028A true CN104584028A (zh) 2015-04-29

Family

ID=50028364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280075507.2A Pending CN104584028A (zh) 2012-07-31 2012-07-31 未经授权的用户分类

Country Status (4)

Country Link
US (1) US20150180878A1 (zh)
EP (1) EP2880581A4 (zh)
CN (1) CN104584028A (zh)
WO (1) WO2014021848A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847262A (zh) * 2016-03-31 2016-08-10 乐视控股(北京)有限公司 防盗链方法及系统
CN105930338A (zh) * 2016-03-31 2016-09-07 乐视控股(北京)有限公司 防盗链方法及系统
CN107305610A (zh) * 2016-04-22 2017-10-31 腾讯科技(深圳)有限公司 访问路径处理的方法和装置、自动机识别的方法、装置和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090300720A1 (en) * 2008-05-30 2009-12-03 Microsoft Corporation Centralized account reputation
US20110107431A1 (en) * 2009-10-30 2011-05-05 Nokia Corporation Method and apparatus for protecting an embedded content object

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5867799A (en) * 1996-04-04 1999-02-02 Lang; Andrew K. Information system and method for filtering a massive flow of information entities to meet user information classification needs
US6246751B1 (en) * 1997-08-11 2001-06-12 International Business Machines Corporation Apparatus and methods for user identification to deny access or service to unauthorized users
DE10163814A1 (de) * 2001-12-22 2003-07-03 Philips Intellectual Property Verfahren und Einrichtung zur Nutzeridentifizierung
US7966553B2 (en) * 2007-06-07 2011-06-21 Microsoft Corporation Accessible content reputation lookup
US8756684B2 (en) * 2010-03-01 2014-06-17 Emc Corporation System and method for network security including detection of attacks through partner websites
US8566956B2 (en) * 2010-06-23 2013-10-22 Salesforce.Com, Inc. Monitoring and reporting of data access behavior of authorized database users
US8677487B2 (en) * 2011-10-18 2014-03-18 Mcafee, Inc. System and method for detecting a malicious command and control channel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090300720A1 (en) * 2008-05-30 2009-12-03 Microsoft Corporation Centralized account reputation
US20110107431A1 (en) * 2009-10-30 2011-05-05 Nokia Corporation Method and apparatus for protecting an embedded content object

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847262A (zh) * 2016-03-31 2016-08-10 乐视控股(北京)有限公司 防盗链方法及系统
CN105930338A (zh) * 2016-03-31 2016-09-07 乐视控股(北京)有限公司 防盗链方法及系统
CN107305610A (zh) * 2016-04-22 2017-10-31 腾讯科技(深圳)有限公司 访问路径处理的方法和装置、自动机识别的方法、装置和系统
CN107305610B (zh) * 2016-04-22 2020-06-23 腾讯科技(深圳)有限公司 访问路径处理的方法和装置、自动机识别的方法、装置和系统

Also Published As

Publication number Publication date
US20150180878A1 (en) 2015-06-25
EP2880581A4 (en) 2016-03-09
EP2880581A1 (en) 2015-06-10
WO2014021848A1 (en) 2014-02-06

Similar Documents

Publication Publication Date Title
Shao et al. The spread of fake news by social bots
Kang et al. Reliable federated learning for mobile networks
JP6026524B2 (ja) 仮想idマネージャ
CN104852886B (zh) 用户帐号的保护方法及装置
CN104519032B (zh) 一种互联网账号的安全策略及系统
CN110472879B (zh) 一种资源效果的评估方法、装置、电子设备及存储介质
CN104252478B (zh) 一种应用程序推荐方法、相关设备和系统
Cook et al. Inferring tracker-advertiser relationships in the online advertising ecosystem using header bidding
US10474799B2 (en) Method and system for identifying a unique mobile device based on mobile device attribute changes over time
CN111435507A (zh) 广告反作弊方法、装置、电子设备及可读存储介质
CN109241733A (zh) 基于Web访问日志的爬虫行为识别方法及装置
CN103647800A (zh) 推荐应用资源的方法及系统
CN109582885A (zh) 一种通过网页监测对网页进行区块链存证的方法及装置
CN103618696B (zh) 对cookie信息进行处理的方法和服务器
CN112004120B (zh) 平台网络资源播放量的预测方法、装置、设备及存储介质
CN109614766A (zh) 一种通过文件获取对网页进行区块链存证的方法及装置
CN110659441A (zh) 一种基于区块链的信息发布管理方法及装置
CN103744916A (zh) 一种用于确定目标视频的分享热度信息的方法与设备
CN103136098A (zh) 模糊测试的方法、装置和系统
CN108011740A (zh) 一种媒体流量数据处理方法和装置
CN104584028A (zh) 未经授权的用户分类
US11533163B2 (en) Mining method and device based on blockchain, and computer readable storage medium
CN105187477A (zh) 应用之间的数据通信的设备和方法
CN102006305B (zh) P2p网络中基于分布式可推荐的声誉遏制恶意行为的方法
Gupte et al. Participatory-sensing-enabled efficient Parking Management in modern cities

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150429