CN107305610B - 访问路径处理的方法和装置、自动机识别的方法、装置和系统 - Google Patents
访问路径处理的方法和装置、自动机识别的方法、装置和系统 Download PDFInfo
- Publication number
- CN107305610B CN107305610B CN201610256878.0A CN201610256878A CN107305610B CN 107305610 B CN107305610 B CN 107305610B CN 201610256878 A CN201610256878 A CN 201610256878A CN 107305610 B CN107305610 B CN 107305610B
- Authority
- CN
- China
- Prior art keywords
- access
- encryption
- track
- path
- access path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种访问路径处理的方法和装置、自动机识别的方法、装置和系统,包括:接收终端发送的当前访问路径,所述当前访问路径与历史访问路径形成上报访问轨迹;获取目标加密访问轨迹,所述目标加密访问轨迹为与终端一致的加密访问路径根据业务规则形成的访问轨迹;判断所述上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则所述终端为自动机,否则所述终端不为自动机,能提高自动机识别的准确性。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种访问路径处理的方法和装置、自动机识别的方法、装置和系统。
背景技术
随着互联网技术的发展,人们通过网络生活、工作和学习,但是批量化行为、机器自动化的行为出现在恶意场景的数量越来越多,恶意行为通常利用批量、自动化的方式下发请求,来达到验证、鉴权或者获取资源。
由于越来越多的恶意行为采用分布式自动化的手段,传统的聚类分析不能有效的识别自动机,导致难以抵御恶意行为。
发明内容
基于此,有必要针对上述技术问题,提供一种访问路径处理的方法和装置、自动机识别的方法、装置和系统,提高自动机识别的准确性。
一种访问路径处理的方法,所述方法包括:
获取原始访问路径对应的访问信息;
根据访问信息采用动态加密算法生成对应的加密结果,所述加密结果在有限范围集合内;
根据加密结果与加密访问路径的映射关系,得到所述加密结果对应的加密访问路径;
将所述原始访问路径转化为所述加密访问路径,向服务器上传所述加密访问路径。
一种访问路径处理的装置,所述装置包括:
获取模块,用于获取原始访问路径对应的访问信息;
加密模块,用于根据访问信息采用动态加密算法生成对应的加密结果,所述加密结果在有限范围集合内,根据加密结果与加密访问路径的映射关系,得到所述加密结果对应的加密访问路径;
发送模块,用于将所述原始访问路径转化为所述加密访问路径,向服务器上传所述加密访问路径。
上述访问路径处理的方法和装置,通过获取原始访问路径对应的访问信息,根据访问信息采用动态加密算法生成对应的加密结果,加密结果在有限范围集合内,根据加密结果与加密访问路径的映射关系,得到加密结果对应的加密访问路径,将原始访问路径转化为加密访问路径,向服务器上传加密访问路径,相同的访问路径在不同的访问信息下会生成不同的加密访问路径,自动机在没有加密算法的情况下,无法上报合法的加密访问路径,从而大大方便了服务器通过接收到的加密访问路径对发送的终端进行自动机的识别,提高了自动机识别的有效性。
一种自动机识别的方法,所述方法包括:
接收终端发送的当前访问路径,所述当前访问路径与历史访问路径形成上报访问轨迹;
获取目标加密访问轨迹,所述目标加密访问轨迹为与终端一致的加密访问路径根据业务规则形成的访问轨迹;
判断所述上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则所述终端为自动机,否则所述终端不为自动机。
一种自动机识别的装置,所述装置包括:
接收模块,用于接收终端发送的当前访问路径,所述当前访问路径与历史访问路径形成上报访问轨迹;
目标加密访问轨迹获取模块,用于获取目标加密访问轨迹,所述目标加密访问轨迹为与终端一致的加密访问路径根据业务规则形成的访问轨迹;
识别模块,用于判断所述上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则所述终端为自动机,否则所述终端不为自动机。
上述自动机识别的方法和装置,通过接收终端发送的当前访问路径,当前访问路径与历史访问路径形成上报访问轨迹,获取目标加密访问轨迹,目标加密访问轨迹为与终端一致的加密访问路径根据业务规则形成的访问轨迹,判断上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则终端为自动机,否则终端不为自动机,在不了解加密规则的情况下,自动机实际上很难上传到与目标加密访问轨迹匹配的访问轨迹,通过上报访问轨迹与目标加密访问轨迹是否匹配,判断终端是否为自动机,准确率高且方便。
一种自动机识别的系统,所述系统包括:
终端,用于获取原始访问路径对应的访问信息,根据访问信息采用动态加密算法生成对应的加密结果,所述加密结果在有限范围集合内,根据加密结果与加密路径的映射关系,得到所述加密结果对应的加密访问路径,将所述原始访问路径转化为所述加密访问路径,向服务器上传所述加密访问路径;
服务器,用于接收终端发送的当前访问路径,所述当前访问路径与历史访问路径形成上报访问轨迹,获取目标加密访问轨迹,所述目标加密访问轨迹为与终端一致的加密访问路径根据业务规则形成的访问轨迹,判断所述上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则所述终端为自动机,否则所述终端不为自动机。
上述自动机识别的系统,通过终端和服务器相互配合,终端在上报访问路径时,先通过获取原始访问路径对应的访问信息,根据访问信息采用动态加密算法生成对应的加密结果,加密结果在有限范围集合内,根据加密结果与加密路径的映射关系,得到加密结果对应的加密访问路径,将原始访问路径转化为加密访问路径,向服务器上传加密访问路径,服务器接收终端发送的当前访问路径,当前访问路径与历史访问路径形成上报访问轨迹,获取目标加密访问轨迹,目标加密访问轨迹为与终端一致的加密访问路径根据业务规则形成的访问轨迹,判断上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则终端为自动机,否则终端不为自动机,在不了解加密规则的情况下,自动机实际上很难上传到与目标加密访问轨迹匹配的访问轨迹,服务器通过上报访问轨迹与目标加密访问轨迹是否匹配,判断终端是否为自动机,准确率高且方便。
附图说明
图1为一个实施例中访问路径处理的方法、自动机识别的方法的应用环境图;
图2为一个实施例中图1中终端的内部结构图;
图3为一个实施例中图1中服务器的内部结构图;
图4为一个实施例中访问路径处理的方法的流程图;
图5为一个实施例中自动机识别的方法的流程图;
图6为一个实施例中生成加密访问轨迹集合的流程图;
图7为一个实施例中获取目标加密访问轨迹的流程图;
图8为另一个实施例中获取目标加密访问轨迹的流程图;
图9为另一个实施例中自动机识别的方法的流程图;
图10为一个实施例中自动机识别的系统的结构框图;
图11为一个实施例中访问路径处理的装置的结构框图;
图12为一个实施例中自动机识别的装置的结构框图;
图13为另一个实施例中自动机识别的装置的结构框图;
图14为一个实施例中目标加密访问轨迹获取模块的结构框图;
图15为再一个实施例中自动机识别的装置的结构框图;
图16为又一个实施例中自动机识别的装置的结构框图;
图17为再一个实施例中自动机识别的装置的结构框图。
具体实施方式
图1为一个实施例中访问路径处理的方法、自动机识别的方法运行的应用环境图。如图1所示,该应用环境包括终端110和服务器120。终端110和服务器120可以通过网络进行通信。
终端110可为智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此。终端110可以向服务器120发送访问请求,上报访问路径,服务器120可以向终端110发送与访问请求对应的数据等。
在一个实施例中,图1中的终端110的内部结构如图2所示,该终端110包括通过系统总线连接的处理器、图形处理单元、存储介质、内存、网络接口、显示屏幕和输入设备。其中,终端110的存储介质存储有操作系统,还包括访问路径处理的装置,访问路径处理的装置用于实现一种适用于终端的访问路径处理的方法。该处理器用于提供计算和控制能力,支撑整个终端110的运行。终端110中的图形处理单元用于至少提供显示界面的绘制能力,内存为存储介质中的访问路径处理的装置的运行提供环境,网络接口用于与服务器120进行网络通信,如发送当前访问路径至服务器120,接收服务器120返回的数据等。显示屏幕用于显示应用界面等,输入设备用于接收用户输入的命令或数据等。对于带触摸屏的终端110,显示屏幕和输入设备可为触摸屏。
在一个实施例中,图1中的服务器120的内部结构如图3所示,该服务器120包括通过系统总线连接的处理器、存储介质、内存和网络接口。其中,该服务器120的存储介质存储有操作系统、数据库和自动机识别的装置,数据库用于存储数据,自动机识别的装置用于实现一种适用于服务器120的自动机识别的方法。该服务器120的处理器用于提供计算和控制能力,支撑整个服务器120的运行。该服务器120的内存为存储介质中的自动机识别的装置的运行提供环境。该服务器120的网络接口用于与外部的终端110通过网络连接通信,比如接收终端110发送的请求以及向终端110返回数据等。
如图4所示,在一个实施例中,提供了一种访问路径处理的方法,以应用于上述应用环境中的终端来举例说明,包括如下步骤:
步骤S210,获取原始访问路径对应的访问信息。
具体的,针对不同的业务需要访问不同的页面,具有一系列与业务规则对应的访问路径,如对于修改密码,需要先提交修改请求,再提交身份验证,再提交新的密码等,这一系列的操作过程都对应了不同的访问路径。访问路径可以用页面标识或网页地址等来表示,如提交修改请求、提交身份验证、提交新的密码的页面标识分别为a、b、c,则对应的原始访问路径也分别为a、b、c,不同的访问路径按照访问顺序依次排列形成了原始访问轨迹。访问信息是指与访问操作相关的信息,如访问用户标识、提交原始访问路径至服务器的时间、提交访问请求时的地理位置信息、终端标识,如IP地址或终端硬件标识、访问路径在访问轨迹中的顺序标识等。访问信息可为多种类型的信息集合。
步骤S220,根据访问信息采用动态加密算法生成对应的加密结果,加密结果在有限范围集合内。
具体的,动态加密算法当输入值不同时,会生成不同的加密结果,加密结果是有限数量的,在一定的有限范围集合内,具有可预见性,因为只有在一定的范围内才能提前为加密结果分配对应的加密访问路径。如果加密结果没有范围限制,任意随机,则可能计算出的加密结果没有对应的加密访问路径,导致加密失败。动态加密算法可根据需要自定义,如可为取余运算等,也可自定义输入值和输出值的对应关系表,通过查表得到加密结果。加密结果的数量范围可根据需要自定义,数量越多,加密的可靠性越高。如加密结果为{0,1,2,3}这个集合,则相同的访问路径a在不同的访问信息下进行动态加密后得到的加密结果为{0,1,2,3}中的其中一个。动态加密算法可为多个,分别与不同的顺序标识对应,如访问路径a在访问轨迹中的顺序标识为11,它采用第一动态加密算法,访问路径b在访问轨迹中的顺序标识为22,它采用第二动态加密算法,通过不同的动态加密算法进一步加强了加密结果的随机性,提高了加密的可靠性。
步骤S230,根据加密结果与加密访问路径的映射关系,得到加密结果对应的加密访问路径,将原始访问路径转化为加密访问路径,向服务器上传加密访问路径。
具体的,加密访问路径可根据需要自定义,可随机分配,加密访问路径的属性与原始访问路径相同,如原始访问路径为页面标识,则加密访问路径也为页面标识,原始访问路径为网页地址,则加密访问路径也为网页地址。如原始访问路径为a,在第一访问信息下它对应的加密结果0,根场面加密结果与加密访问路径的映射关系,查找到0对应的加密访问路径为h,则将原始访问路径a转化为加密访问路径h。原始访问路径a在第二访问信息下它对应的加密结果1,查找到1对应的加密访问路径为x,则将原始访问路径a转化为加密访问路径x。可见相同的访问路径在不同的访问信息下会生成不同的加密访问路径,自动机在没有加密算法的情况下,根本无法上报合法的加密访问路径,从而大大方便了服务器通过接收到的加密访问路径对发送的终端进行自动机的识别,提高了自动机识别的有效性。
本实施例中,通过获取原始访问路径对应的访问信息,根据访问信息采用动态加密算法生成对应的加密结果,加密结果在有限范围集合内,根据加密结果与加密访问路径的映射关系,得到加密结果对应的加密访问路径,将原始访问路径转化为加密访问路径,向服务器上传加密访问路径,相同的访问路径在不同的访问信息下会生成不同的加密访问路径,自动机在没有加密算法的情况下,无法上报合法的加密访问路径,从而大大方便了服务器通过接收到的加密访问路径对发送的终端进行自动机的识别,提高了自动机识别的有效性。
在一个实施例中,访问信息包括访问时间和用户标识。
具体的,访问时间随机变化,且每年的天数、小时数有限,非常适用于作为加密结果在有限范围内的动态加密算法的输入数据。用户标识用于标识用户,不同的用户标识往往对应了不同的权限,可根据用户标识为权限级别高的用户分配复杂度高的动态加密算法,提高资源的高安全性。用户标识可为数值类型的数据,与访问时间组合成数值类型数据以便于输入动态加密算法进行运算得到对应的加密结果。
在一个实施例中,动态加密算法为取余运算。
具体的,取余运算简单方便,用于返回两数相除的余数,很容易控制运算结果的数量,如取余运算MOD函数,分配除数为5,则得到的余数一定在{0,1,2,3,4}这个集合内,方便控制加密结果的预见性范围,便于为每个加密结果分配对应的加密访问路径。
在一个实施例中,如图5所示,提供了一种自动机识别的方法,以应用于上述应用环境中的服务器来举例说明,包括如下步骤:
步骤S310,接收终端发送的当前访问路径,当前访问路径与历史访问路径形成上报访问轨迹。
具体的,针对不同的业务需要访问不同的页面,具有一系列与业务规则对应的访问路径,如对于修改密码,需要先提交修改请求,再提交身份验证,再提交新的密码等,这一系列的操作过程都对应了不同的访问路径。终端需要不断发送访问路径至服务器以获取对应的访问数据,访问路径可以用页面标识或网页地址等来表示,如提交修改请求、提交身份验证、提交新的密码的页面标识分别为a、b、c,则对应的原始访问路径也分别为a、b、c。如果是用户终端,则会将原始访问路径进行加密后发送加密访问路径,如果是自动机,则不能获取加密规则,从而上报的当前访问路径也是原始访问路径或其它不合要求的访问路径。当前访问路径与历史访问路径形成上报访问轨迹,如针对一个业务分别发送了访问路径a、h、i、j、h,则形成的上报访问轨迹为ahijh。
步骤S320,获取目标加密访问轨迹,目标加密访问轨迹为与终端一致的加密访问路径根据业务规则形成的访问轨迹。
具体的,由于每个业务规则对应的访问轨迹是确定的,即业务规则对应的访问轨迹中每个访问路径出现的顺序是不变的。且加密访问路径是在有限范围集合内的,每个原始访问路径虽然根据访问信息的不同对应的加密访问路径不同,但是由于加密访问路径是在有限范围集合内的,可根据穷尽法提前将一个业务规则对应的各个可能出现的加密访问轨迹确定。获取目标加密访问轨迹时,可获取上述加密访问轨迹集合,通过查表的方式判断上报访问轨迹是否与目标加密访问轨迹匹配。也可以在服务器端根据上报的各个访问路径对应的访问信息采用与终端一致的算法实时生成对应的目标加密访问轨迹。可根据需要选择获取目标加密访问轨迹的方式。
步骤S330,判断上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则终端为自动机,否则终端不为自动机。
具体的,匹配的规则可根据需要自定义,在一个实施例中,如果采用加密访问轨迹集合的方式判断上报访问轨迹是否与目标加密访问轨迹匹配,则只要加密访问轨迹集合中有任意一个加密访问轨迹与上报访问轨迹相同,则可判断为上报访问轨迹与目标加密访问轨迹匹配。因为对于自动机,在不了解加密规则的情况下,实际上很难上传到加密访问轨迹集合中的任一加密访问轨迹,采用这种方式判断比较快速方便。在一个实施例中,先获取上报访问轨迹对应的访问信息,如业务规则、访问权限等,再根据相关信息获取候选目标加密访问轨迹,则只有上报访问轨迹与候选目标加密访问轨迹相同,才判断为上报访问轨迹与目标加密访问轨迹匹配,根据上报访问轨迹对应的访问信息筛选出更小范围的目标加密访问轨迹,提高判断的准确性。在一个实施例中,采用在服务器端实时根据访问信息计算得到目标加密访问轨迹的方式,则只有上报访问轨迹与计算得到的目标加密访问轨迹相同,才判断为上报访问轨迹与目标加密访问轨迹匹配,此种方式进一步减小了自动机漏判的概率,加强了自动机的判断准确性。
本实施例中,通过接收终端发送的当前访问路径,当前访问路径与历史访问路径形成上报访问轨迹,获取目标加密访问轨迹,目标加密访问轨迹为与终端一致的加密访问路径根据业务规则形成的访问轨迹,判断上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则终端为自动机,否则终端不为自动机,在不了解加密规则的情况下,自动机实际上很难上传到与目标加密访问轨迹匹配的访问轨迹,通过上报访问轨迹与目标加密访问轨迹是否匹配,判断终端是否为自动机,准确率高且方便。
在一个实施例中,如图6所示,步骤S310之前,还包括:
步骤S410,获取原始访问路径与加密访问路径的映射关系。
具体的,原始访问路径虽然根据访问信息的不同对应的加密访问路径不同,但是由于加密访问路径是在有限范围集合内的,可根据与终端约定一致的规则确定原始访问路径与对应的加密访问路径集,原始访问路径与加密访问路径是一对多的关系,如原始访问路径a对应的加密访问路径集为{x,y}。
步骤S420,根据业务规则获取对应的标准访问轨迹,根据映射关系获取标准访问轨迹中每个原始访问路径对应的加密访问路径,生成标准访问轨迹对应的加密访问轨迹集合。
具体的,标准访问轨迹是根据业务规则确定的各个访问路径按访问时间顺序形成的轨迹,而原始访问路径与加密访问路径是一对多的关系,则每个原始访问路径对应的加密访问路径为多个,如一个业务规则对应的原始访问轨迹为abc,且a的加密访问路径为集合{x,y},b的加密访问路径为集合{p,q},c的加密访问路径为集合{m,n},则可得到所有可能出现的加密访问轨迹组成集合为{{x,p,m}、{x,p,n}、{x,q,m}、{x,q,n}、{y,p,m}、{y,p,n}、{y,q,m}、{y,q,n}}。不同的业务规则对应了不同的加密访问轨迹集合,将第一业务规则与第一加密访问轨迹集合对应存储,方便后续根据业务规则获取对应的加密访问轨迹集合。
如图7所示,步骤S320中获取目标加密访问轨迹的步骤包括:
步骤S321,获取上报访问轨迹对应的业务规则;
具体的,根据访问请求的具体内容确定上报访问轨迹对应的业务规则,由于每个业务规则都有对应的加密访问轨迹集合,可从中总的加密访问轨迹集合中筛选出当前上报访问轨迹对应的加密访问轨迹集合。
步骤S322,根据业务规则从加密访问轨迹集合中获取目标加密访问轨迹集合。
具体的,获取业务规则标识对应的加密访问轨迹集合作为目标加密访问轨迹集合,进一步确定了目标加密访问轨迹的范围,只要与目标加密访问轨迹范围内的访问轨迹不匹配,就可识别为自动机,增加了自动机被识别的概率,提高识别的准确率。
在一个实施例中,如图8所示,步骤S320中获取目标加密访问轨迹的步骤包括:
步骤S323,获取上报访问轨迹中各个访问路径对应的访问信息。
具体的,终端在上报访问路径时,同时上报访问路径对应的访问信息。访问信息是指与访问操作相关的信息,如访问用户标识、提交原始访问路径至服务器的时间、提交访问请求时的地理位置信息、终端标识,如IP地址或终端硬件标识、访问路径在访问轨迹中的顺序标识等。访问信息可为多种类型的信息集合。其中上报的访问信息与终端根据访问信息采用动态加密算法生成对应的加密结果时采用的访问信息相同。
步骤S324,将访问信息根据与终端一致的动态加密算法生成加密结果,根据加密结果与加密路径的映射关系,得到加密结果对应的加密访问路径。
具体的,与终端一致的动态加密算法可提前存储在服务器中,与终端一致是指在服务器输入与终端相同的访问信息经过动态加密算法后会在服务器生成与终端相同的加密结果。由于终端的加密结果在一定的有限范围集合内,具有可预见性,则在服务器生成的加密结果也具在相同的范围集合内。终端的动态加密算法为函数运算,则服务器的动态加密算法也为相同的函数运算。终端的动态加密算法为输入值和输出值的对应关系表,则服务器的动态加密算法也为相同的对应关系表。在终端动态加密算法可为多个,分别与不同的顺序标识对应,如访问路径a在访问轨迹中的顺序标识为11,它采用第一动态加密算法,访问路径b在访问轨迹中的顺序标识为22,它采用第二动态加密算法,则在服务器也采用相同的规则依次使用不同的动态加密算法,通过不同的动态加密算法进一步加强了加密结果的随机性,提高了加密的可靠性。在服务器端获取的加密结果与加密路径的映射关系与终端获取的映射关系是相同的,从而根据与终端相同的加密结果得到对应的与终端相同的加密访问路径。
步骤S325,根据各个访问路径对应的加密访问路径生成目标加密访问轨迹。
具体的,将各个访问路径按访问时间排序,并依次按访问时间先后顺序获取各个访问路径对应的加密访问路径,生成目标加密访问轨迹。服务器实时根据访问信息计算得到目标加密访问轨迹,只有上报访问轨迹与计算得到的目标加密访问轨迹相同,才判断为上报访问轨迹与目标加密访问轨迹匹配,此种方式进一步减小了自动机漏判的概率,加强了自动机的判断准确性
在一个实施例中,如图9所示,步骤S320之前,还包括:
步骤S510,获取当前识别模式,如果当前识别模式是静态识别模式,则进入步骤S520,否则进入获取目标加密访问轨迹的步骤。
具体的,当前识别模式可根据需要自定义,可根据用户标识对应的权限级别设置对应的识别模式,如当前用户的权限级别低,则可将当前识别模式设置为静态识别模式,减少判断自动机时的复杂度。
步骤S520,获取上报访问轨迹对应的业务规则,获取与业务规则对应的标准访问轨迹,判断上报访问轨迹是否与标准访问轨迹匹配,如果不匹配,则终端为自动机。
具体的,在静态识别模式下,只需要根据业务规则获取对应的标准访问轨迹,判断上报访问轨迹是否与标准访问轨迹相同,如果不相同,则终端为自动机。如标准访问路径为“abcdef”,而上报访问轨迹为“af”则说明终端为自动机,因为一般自动机直接发送包含最终审核页面的访问请求,从而可通过检测上报访问轨迹快速识别自动机。
本实施例中,通过识别模式区分静态识别和动态识别,使得识别方式动态的改变,加强了识别的可调控性与灵活性。
在一个实施例中,判断上报访问轨迹是否与目标加密访问轨迹匹配的步骤之后,还包括:如果上报访问轨迹与加密访问轨迹匹配,则获取原始访问路径与加密访问路径的映射关系,根据映射关系将上报访问轨迹中的各个访问路径还原为原始访问路径,根据原始访问路径获取对应的数据,返回至终端。
具体的,如果上报访问轨迹与加密访问轨迹匹配,则说明不是自动机发送的访问请求,是合法的,通过先将上报访问轨迹中各个加密的访问路径进行还原得到原始访问路径,再获取原始访问路径获取对应的数据,这种获取数据的方式,不需要为加密的访问路径存储对应的数据,节省了服务器的存储空间。
在一个实施例中,步骤S310之前,还包括:获取加密访问路径对应的原始操作路径,复制原始操作路径对应的数据得到加密访问路径对应的备份数据。
判断上报访问轨迹是否与目标加密访问轨迹匹配的步骤之后,还包括:如果上报访问轨迹与加密访问轨迹匹配,则获取加密访问轨迹对应的备份数据,将备份数据返回至终端。
具体的,每个原始操作路径都对应了加密访问路径,且为一对多的关系,如原始操作路径a在不同的访问信息下加密后可为加密访问路径{x,y,z}中的一个。则复制原始操作路径对应的数据时,由于加密访问路径为多个,所以需要复制多次数据,为每个加密访问路径分配对应的备份数据。在上报访问轨迹与加密访问轨迹匹配时,不需要将上报访问轨迹还原,可直接根据上报访问轨迹获取对应的备份数据,更快速方便。并且在备份数据时,可对原始数据进行一定的修改,使得每个页面展示的数据不同,但是逻辑功能相同,加大自动机对数据分析的难度。
在一个实施例中,如图10所示,提供了一种自动机识别的系统,包括:
终端610,用于获取原始访问路径对应的访问信息,根据访问信息采用动态加密算法生成对应的加密结果,加密结果在有限范围集合内,根据加密结果与加密路径的映射关系,得到加密结果对应的加密访问路径,将原始访问路径转化为加密访问路径,向服务器上传加密访问路径。
服务器620,用于接收终端发送的当前访问路径,当前访问路径与历史访问路径形成上报访问轨迹,获取目标加密访问轨迹,目标加密访问轨迹为与终端一致的加密访问路径根据业务规则形成的访问轨迹,判断上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则终端为自动机,否则终端不为自动机。
本实施例中,通过终端和服务器相互配合,终端在上报访问路径时,先通过获取原始访问路径对应的访问信息,根据访问信息采用动态加密算法生成对应的加密结果,加密结果在有限范围集合内,根据加密结果与加密路径的映射关系,得到加密结果对应的加密访问路径,将原始访问路径转化为加密访问路径,向服务器上传加密访问路径,服务器接收终端发送的当前访问路径,当前访问路径与历史访问路径形成上报访问轨迹,获取目标加密访问轨迹,目标加密访问轨迹为与终端一致的加密访问路径根据业务规则形成的访问轨迹,判断上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则终端为自动机,否则终端不为自动机,在不了解加密规则的情况下,自动机实际上很难上传到与目标加密访问轨迹匹配的访问轨迹,服务器通过上报访问轨迹与目标加密访问轨迹是否匹配,判断终端是否为自动机,准确率高且方便。
在一个实施例中,服务器还用于获取原始访问路径与加密访问路径的映射关系,根据业务规则获取对应的标准访问轨迹,根据映射关系获取标准访问轨迹中每个原始访问路径对应的加密访问路径,生成标准访问轨迹对应的加密访问轨迹集合。获取上报访问轨迹对应的业务规则,根据业务规则从加密访问轨迹集合中获取目标加密访问轨迹集合。
在一个实施例中,服务器还用于获取上报访问轨迹中各个访问路径对应的访问信息,将访问信息根据与终端一致的动态加密算法生成加密结果,根据加密结果与加密路径的映射关系,得到加密结果对应的加密访问路径,根据各个访问路径对应的加密访问路径生成目标加密访问轨迹。
在一个实施例中,服务器还用于如果上报访问轨迹与加密访问轨迹匹配,则获取原始访问路径与加密访问路径的映射关系,根据映射关系将上报访问轨迹中的各个访问路径还原为原始访问路径,根据原始访问路径获取对应的数据,返回至终端。
在一个实施例中,服务器还用于获取加密访问路径对应的原始操作路径,复制原始操作路径对应的数据得到加密访问路径对应的备份数据,如果上报访问轨迹与加密访问轨迹匹配,则获取加密访问轨迹对应的备份数据,将备份数据返回至终端。
在一个实施例中,如图11所示,提供了一种访问路径处理的装置,包括:
获取模块710,用于获取原始访问路径对应的访问信息。
加密模块720,用于根据访问信息采用动态加密算法生成对应的加密结果,加密结果在有限范围集合内,根据加密结果与加密访问路径的映射关系,得到加密结果对应的加密访问路径。
发送模块730,用于将原始访问路径转化为加密访问路径,向服务器上传加密访问路径。
在一个实施例中,访问信息包括访问时间和用户标识。
在一个实施例中,动态加密算法为取余运算。
在一个实施例中,如图12所示,提供了一种自动机识别的装置,包括:
接收模块810,用于接收终端发送的当前访问路径,当前访问路径与历史访问路径形成上报访问轨迹。
目标加密访问轨迹获取模块820,用于获取目标加密访问轨迹,目标加密访问轨迹为与终端一致的加密访问路径根据业务规则形成的访问轨迹。
识别模块830,用于判断上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则终端为自动机,否则终端不为自动机。
在一个实施例中,如图13所示,装置还包括:
加密访问轨迹集合生成模块840,用于获取原始访问路径与加密访问路径的映射关系,根据业务规则获取对应的标准访问轨迹,根据映射关系获取标准访问轨迹中每个原始访问路径对应的加密访问路径,生成标准访问轨迹对应的加密访问轨迹集合。
目标加密访问轨迹获取模块820还用于获取上报访问轨迹对应的业务规则,根据所述业务规则从加密访问轨迹集合中获取目标加密访问轨迹集合。
在一个实施例中,如图14所示,目标加密访问轨迹获取模块820包括:
获取单元821,用于获取上报访问轨迹中各个访问路径对应的访问信息。
加密单元822,用于将访问信息根据与终端一致的动态加密算法生成加密结果,根据加密结果与加密路径的映射关系,得到加密结果对应的加密访问路径。
目标加密访问轨迹生成单元823,用于根据各个访问路径对应的加密访问路径生成目标加密访问轨迹。
在一个实施例中,如图15所示,装置还包括:
识别模式处理模块850,用于获取当前识别模式,如果当前识别模式是静态识别模式,则进入静态识别模块,如果是非静态识别模式,则进入目标加密访问轨迹获取模块820。
静态识别模块860,用于获取上报访问轨迹对应的业务规则,获取与业务规则对应的标准访问轨迹,判断上报访问轨迹是否与标准访问轨迹匹配,如果不匹配,则终端为自动机。
在一个实施例中,如图16所示,装置还包括:
第一数据返回模块870,用于如果上报访问轨迹与加密访问轨迹匹配,则获取原始访问路径与加密访问路径的映射关系,根据映射关系将上报访问轨迹中的各个访问路径还原为原始访问路径,根据原始访问路径获取对应的数据,返回至终端。
在一个实施例中,如图17所示,装置还包括:
备份模块880,用于获取加密访问路径对应的原始操作路径,复制原始操作路径对应的数据得到加密访问路径对应的备份数据。
第二数据返回模块890,用于如果上报访问轨迹与加密访问轨迹匹配,则获取加密访问轨迹对应的备份数据,将备份数据返回至终端。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述程序可存储于一计算机可读取存储介质中,如本发明实施例中,该程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (22)
1.一种访问路径处理的方法,所述方法包括:
获取原始访问路径对应的访问信息;
根据访问信息采用动态加密算法生成对应的加密结果,所述加密结果在有限范围集合内;
根据加密结果与加密访问路径的映射关系,得到所述加密结果对应的加密访问路径;
将所述原始访问路径转化为所述加密访问路径,向服务器上传所述加密访问路径,不同的加密访问路径形成上报访问轨迹,以使服务器获取目标加密访问轨迹,当所述上报访问轨迹与目标加密访问轨迹匹配时,所述加密访问路径的上传终端不为自动机,所述目标加密访问轨迹为与非自动机一致的算法加密原始访问路径后根据业务规则形成的访问轨迹。
2.根据权利要求1所述的方法,其特征在于,所述访问信息包括访问时间和用户标识。
3.根据权利要求1所述的方法,其特征在于,所述动态加密算法为取余运算。
4.一种自动机识别的方法,所述方法包括:
接收终端发送的当前访问路径,所述当前访问路径与历史访问路径形成上报访问轨迹;
获取目标加密访问轨迹,所述目标加密访问轨迹为与非自动机一致的加密访问路径根据业务规则形成的访问轨迹,所述加密访问路径与原始访问路径存在映射关系,所述原始访问路径根据访问信息的不同采用动态加密算法生成对应的不同的加密访问路径,且所述加密访问路径在有限范围集合内;
判断所述上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则所述终端为自动机,否则所述终端不为自动机。
5.根据权利要求4所述的方法,其特征在于,所述接收终端发送的当前访问路径的步骤之前,还包括:
获取原始访问路径与加密访问路径的映射关系;
根据业务规则获取对应的标准访问轨迹,根据所述映射关系获取标准访问轨迹中每个原始访问路径对应的加密访问路径,生成标准访问轨迹对应的加密访问轨迹集合;
所述获取目标加密访问轨迹的步骤包括:
获取上报访问轨迹对应的业务规则;
根据所述业务规则从所述加密访问轨迹集合中获取目标加密访问轨迹集合。
6.根据权利要求4所述的方法,其特征在于,所述获取目标加密访问轨迹的步骤包括:
获取所述上报访问轨迹中各个访问路径对应的访问信息;
将所述访问信息根据与非自动机一致的动态加密算法生成加密结果,与非自动机一致是指在服务器输入与非自动机相同的访问信息经过动态加密算法后会在服务器生成与非自动机相同的加密结果,根据加密结果与加密路径的映射关系,得到所述加密结果对应的加密访问路径;
根据各个访问路径对应的加密访问路径生成目标加密访问轨迹。
7.根据权利要求4所述的方法,其特征在于,所述获取目标加密访问轨迹的步骤之前,还包括:
获取当前识别模式,如果当前识别模式是静态识别模式,则获取上报访问轨迹对应的业务规则,获取与所述业务规则对应的标准访问轨迹,判断所述上报访问轨迹是否与标准访问轨迹匹配,如果不匹配,则所述终端为自动机;
如果是非静态识别模式,则进入所述获取目标加密访问轨迹的步骤。
8.根据权利要求4所述的方法,其特征在于,所述判断所述上报访问轨迹是否与目标加密访问轨迹匹配的步骤之后,还包括:
如果上报访问轨迹与加密访问轨迹匹配,则获取原始访问路径与加密访问路径的映射关系,根据所述映射关系将上报访问轨迹中的各个访问路径还原为原始访问路径,根据所述原始访问路径获取对应的数据,返回至所述终端。
9.根据权利要求4所述的方法,其特征在于,所述接收终端发送的当前访问路径的步骤之前,还包括:
获取加密访问路径对应的原始操作路径,复制所述原始操作路径对应的数据得到加密访问路径对应的备份数据;
所述判断所述上报访问轨迹是否与目标加密访问轨迹匹配的步骤之后,还包括:
如果上报访问轨迹与加密访问轨迹匹配,则获取所述加密访问轨迹对应的备份数据,将所述备份数据返回至所述终端。
10.一种自动机识别的系统,其特征在于,所述系统包括:
终端,用于获取原始访问路径对应的访问信息,根据访问信息采用动态加密算法生成对应的加密结果,所述加密结果在有限范围集合内,根据加密结果与加密路径的映射关系,得到所述加密结果对应的加密访问路径,将所述原始访问路径转化为所述加密访问路径,向服务器上传所述加密访问路径;
服务器,用于接收终端发送的当前访问路径,所述当前访问路径与历史访问路径形成上报访问轨迹,获取目标加密访问轨迹,所述目标加密访问轨迹为与非自动机一致的加密访问路径根据业务规则形成的访问轨迹,判断所述上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则所述终端为自动机,否则所述终端不为自动机。
11.一种访问路径处理的装置,其特征在于,所述装置包括:
获取模块,用于获取原始访问路径对应的访问信息;
加密模块,用于根据访问信息采用动态加密算法生成对应的加密结果,所述加密结果在有限范围集合内,根据加密结果与加密访问路径的映射关系,得到所述加密结果对应的加密访问路径;
发送模块,用于将所述原始访问路径转化为所述加密访问路径,向服务器上传所述加密访问路径,不同的加密访问路径形成上报访问轨迹,以使服务器获取目标加密访问轨迹,当所述上报访问轨迹与目标加密访问轨迹匹配时,所述加密访问路径的上传终端不为自动机,所述目标加密访问轨迹为与非自动机一致的算法加密原始访问路径后根据业务规则形成的访问轨迹。
12.根据权利要求11所述的装置,其特征在于,所述访问信息包括访问时间和用户标识。
13.根据权利要求11所述的装置,其特征在于,所述动态加密算法为取余运算。
14.一种自动机识别的装置,其特征在于,所述装置包括:
接收模块,用于接收终端发送的当前访问路径,所述当前访问路径与历史访问路径形成上报访问轨迹;
目标加密访问轨迹获取模块,用于获取目标加密访问轨迹,所述目标加密访问轨迹为与非自动机一致的加密访问路径根据业务规则形成的访问轨迹,所述加密访问路径与原始访问路径存在映射关系,所述原始访问路径根据访问信息的不同采用动态加密算法生成对应的不同的加密访问路径,且所述加密访问路径在有限范围集合内;
识别模块,用于判断所述上报访问轨迹是否与目标加密访问轨迹匹配,如果不匹配,则所述终端为自动机,否则所述终端不为自动机。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
加密访问轨迹集合生成模块,用于获取原始访问路径与加密访问路径的映射关系,根据业务规则获取对应的标准访问轨迹,根据所述映射关系获取标准访问轨迹中每个原始访问路径对应的加密访问路径,生成标准访问轨迹对应的加密访问轨迹集合;
所述目标加密访问轨迹获取模块还用于获取上报访问轨迹对应的业务规则,根据所述业务规则从所述加密访问轨迹集合中获取目标加密访问轨迹集合。
16.根据权利要求14所述的装置,其特征在于,所述目标加密访问轨迹获取模块包括:
获取单元,用于获取所述上报访问轨迹中各个访问路径对应的访问信息;
加密单元,用于将所述访问信息根据与非自动机一致的动态加密算法生成加密结果,与非自动机一致是指在服务器输入与非自动机相同的访问信息经过动态加密算法后会在服务器生成与非自动机相同的加密结果,根据加密结果与加密路径的映射关系,得到所述加密结果对应的加密访问路径;
目标加密访问轨迹生成单元,用于根据各个访问路径对应的加密访问路径生成目标加密访问轨迹。
17.根据权利要求14所述的装置,其特征在于,所述装置还包括:
识别模式处理模块,用于获取当前识别模式,如果当前识别模式是静态识别模式,则进入静态识别模块,如果是非静态识别模式,则进入所述目标加密访问轨迹获取模块;
静态识别模块,用于获取上报访问轨迹对应的业务规则,获取与所述业务规则对应的标准访问轨迹,判断所述上报访问轨迹是否与标准访问轨迹匹配,如果不匹配,则所述终端为自动机。
18.根据权利要求14所述的装置,其特征在于,所述装置还包括:
第一数据返回模块,用于如果上报访问轨迹与加密访问轨迹匹配,则获取原始访问路径与加密访问路径的映射关系,根据所述映射关系将上报访问轨迹中的各个访问路径还原为原始访问路径,根据所述原始访问路径获取对应的数据,返回至所述终端。
19.根据权利要求14所述的装置,其特征在于,所述装置还包括:
备份模块,用于获取加密访问路径对应的原始操作路径,复制所述原始操作路径对应的数据得到加密访问路径对应的备份数据;
第二数据返回模块,用于如果上报访问轨迹与加密访问轨迹匹配,则获取所述加密访问轨迹对应的备份数据,将所述备份数据返回至所述终端。
20.一种终端,其特征在于,包括存储介质和处理器,所述存储介质中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至3中任一项权利要求所述方法的步骤。
21.一种服务器,其特征在于,包括存储介质和处理器,所述存储介质中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求4至9中任一项权利要求所述方法的步骤。
22.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1至9中任一项权利要求所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610256878.0A CN107305610B (zh) | 2016-04-22 | 2016-04-22 | 访问路径处理的方法和装置、自动机识别的方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610256878.0A CN107305610B (zh) | 2016-04-22 | 2016-04-22 | 访问路径处理的方法和装置、自动机识别的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107305610A CN107305610A (zh) | 2017-10-31 |
CN107305610B true CN107305610B (zh) | 2020-06-23 |
Family
ID=60150223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610256878.0A Active CN107305610B (zh) | 2016-04-22 | 2016-04-22 | 访问路径处理的方法和装置、自动机识别的方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107305610B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768938B (zh) * | 2018-04-13 | 2019-08-09 | 北京海泰方圆科技股份有限公司 | 一种网页数据加解密方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843366A (zh) * | 2012-08-13 | 2012-12-26 | 北京百度网讯科技有限公司 | 一种网络资源访问权限控制方法及装置 |
CN103580946A (zh) * | 2012-08-09 | 2014-02-12 | 腾讯科技(深圳)有限公司 | 自动机行为检测方法和装置 |
CN104426881A (zh) * | 2013-09-03 | 2015-03-18 | 深圳市腾讯计算机系统有限公司 | 一种检测恶意行为的方法及装置 |
CN104584028A (zh) * | 2012-07-31 | 2015-04-29 | 惠普发展公司,有限责任合伙企业 | 未经授权的用户分类 |
-
2016
- 2016-04-22 CN CN201610256878.0A patent/CN107305610B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104584028A (zh) * | 2012-07-31 | 2015-04-29 | 惠普发展公司,有限责任合伙企业 | 未经授权的用户分类 |
CN103580946A (zh) * | 2012-08-09 | 2014-02-12 | 腾讯科技(深圳)有限公司 | 自动机行为检测方法和装置 |
CN102843366A (zh) * | 2012-08-13 | 2012-12-26 | 北京百度网讯科技有限公司 | 一种网络资源访问权限控制方法及装置 |
CN104426881A (zh) * | 2013-09-03 | 2015-03-18 | 深圳市腾讯计算机系统有限公司 | 一种检测恶意行为的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107305610A (zh) | 2017-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107665233B (zh) | 数据库数据处理方法、装置、计算机设备和存储介质 | |
CN107305611B (zh) | 恶意账号对应的模型建立方法和装置、恶意账号识别的方法和装置 | |
CN109951435B (zh) | 一种设备标识提供方法及装置和风险控制方法及装置 | |
CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
CN112019820B (zh) | 界面生成方法和装置 | |
CN106878108B (zh) | 网络流量回放测试方法及装置 | |
CN109547426B (zh) | 业务响应方法及服务器 | |
US20240184865A1 (en) | Systems and methods for providing user validation | |
CN112073444B (zh) | 数据集的处理方法、装置和服务器 | |
CN112423149B (zh) | 内容标识的生成方法、装置、设备及存储介质 | |
CN113807415B (zh) | 联邦特征选择方法、装置、计算机设备和存储介质 | |
CN113067802A (zh) | 一种用户标识方法、装置、设备及计算机可读存储介质 | |
CN107305610B (zh) | 访问路径处理的方法和装置、自动机识别的方法、装置和系统 | |
CN112862455A (zh) | 试验执行工单生成方法、装置、计算机设备和存储介质 | |
CN112019642B (zh) | 一种音频上传方法、装置、设备和存储介质 | |
CN115756255A (zh) | 停车场设备的设备参数处理方法、装置、设备和存储介质 | |
CN112817816B (zh) | 埋点处理方法、装置、计算机设备和存储介质 | |
CN113204476A (zh) | 一种用户行为数据安全检测方法 | |
CN112100534A (zh) | 页面分享中的信息处理方法、装置、介质及电子设备 | |
CN115001833B (zh) | 登录方法及装置 | |
CN110166505B (zh) | 一种会话记录存储方法、装置、设备及存储介质 | |
CN117608830A (zh) | 一种资源处理方法、计算机设备及存储介质 | |
CN113205156A (zh) | 一种在线业务数据检测方法 | |
CN116846974A (zh) | 业务请求处理方法、装置、计算机设备和存储介质 | |
CN113886493A (zh) | 系统日志安全查询方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |