CN109446801A - 检测模拟器访问的方法、装置、服务器及存储介质 - Google Patents
检测模拟器访问的方法、装置、服务器及存储介质 Download PDFInfo
- Publication number
- CN109446801A CN109446801A CN201811234984.4A CN201811234984A CN109446801A CN 109446801 A CN109446801 A CN 109446801A CN 201811234984 A CN201811234984 A CN 201811234984A CN 109446801 A CN109446801 A CN 109446801A
- Authority
- CN
- China
- Prior art keywords
- user terminal
- simulator
- register
- access request
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种检测模拟器访问的方法、装置、服务器及存储介质。本发明的服务器响应用户终端发送的当前访问请求,首先从当前访问请求中获取用户代理字段;对用户代理字段进行解析,从用户代理字段中确定所述用户终端的寄存器的地址;然后发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值;最后根据寄存器值检测结果判断当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求。进而能够更加准确地识别出非法用户通过模拟器伪装成浏览器或者客户端向服务器发出的非正常请求,即便非法用户将模拟器的实际参数设置为合法的设备参数,也能够通过监测终端设备的寄存器值对模拟器进行识别。
Description
技术领域
本发明涉及互联网信息安全领域,尤其涉及一种检测模拟器访问的方法、装置、服务器及存储介质。
背景技术
对于一些需要登录的网站或者APP(Application、计算机应用程序),如果不是从浏览器或者客户端发出的登陆访问请求,则这些需要登录的网站或者APP对应的服务器不会去响应这类不规范的登陆访问请求。
但是目前,一些非法用户如黑客会通过创建一些伪装请求,伪装成浏览器或者客户端APP正规军向需要登录的网站或者APP对应的服务器发出非法访问请求,使得服务器的防御难度加大。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种检测模拟器访问的方法、装置、服务器及存储介质,旨在解决目前非法用户通过模拟器伪造出的非法访问请求不容易被识别的问题。
为实现上述目的,本发明提供检测模拟器访问的方法,所述方法包括:
服务器响应用户终端发送的当前访问请求,从所述当前访问请求中获取用户代理字段;
对所述用户代理字段进行解析,从所述用户代理字段中确定所述用户终端的寄存器的地址;
发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值;
根据寄存器值检测结果判断所述当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求。
优选地,所述寄存器值表征为进制数据以及所述反馈数据对应的执行指令;
相应地,所述发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值,具体包括:
向所述用户终端发送反馈数据,以使得所述用户终端将所述反馈数据写入所述寄存器,生成与所述反馈数据对应的进制数据,并将所述反馈数据对应的执行指令写入所述寄存器的地址;
在预设时段对所述反馈数据对应的进制数据以及执行指令进行检测;
相应地,所述根据寄存器值检测结果判断所述当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求,具体包括:
在预设时段检测到所述进制数据发生变化,且所述执行指令未发生变化时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求。
优选地,所述向所述用户终端发送反馈数据,以使得所述用户终端将所述反馈数据写入所述寄存器,生成与所述反馈数据对应的进制数据,并将所述反馈数据对应的执行指令写入所述寄存器的地址之后,还包括:
获取所述用户终端生成所述进制数据时的处理速度;
将所述处理速度与预设标准处理速度进行比较,在比较结果为所述处理速度与所述预设标准处理速度的差值大于预设速差阈值时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求。
优选地,所述根据寄存器值检测结果判断所述当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求,具体包括:
在预设时段检测到所述进制数据和所述执行指令同步更新时,判定所述当前访问请求为正常请求。
优选地,所述对所述用户代理字段进行解析,从所述用户代理字段中确定所述用户终端的寄存器的地址,具体包括:
对所述用户代理字段进行解析,从所述用户代理字段中获取所述用户终端的IMEI标识,判断所述IMEI标识的格式是否为预设格式;
在所述IMEI标识的格式不为预设格式时,执行从所述用户代理字段中确定所述用户终端的寄存器的地址的步骤;
在所述IMEI标识的格式为预设格式时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求。
优选地,所述在所述IMEI标识的格式不为预设格式时,执行从所述用户代理字段中确定所述用户终端的寄存器的地址的步骤,具体包括:
在所述IMEI标识的格式不为预设格式时,从所述用户代理字段中获取所述用户终端的设备参数信息;
调用本地预设模拟器特征集,所述预设模拟器特征集包括多个预先收集的模拟器特征属性;
将所述设备参数信息与所述预设模拟器特征集中的模拟器特征信息进行匹配,在所述设备参数信息与一模拟器特征属性成功匹配时,执行从所述用户代理字段中确定所述用户终端的寄存器的地址的步骤。
优选地,所述在所述IMEI标识的格式为预设格式时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求之后,还包括:
将所述用户终端的设备参数信息作为模拟器特征信息存入所述预设模拟器特征集中。
此外,为实现上述目的,本发明还提出一种检测模拟器访问的装置,所述装置包括:
响应模块,用于服务器响应用户终端发送的当前访问请求,从所述当前访问请求中获取用户代理字段;
解析模块,用于对所述用户代理字段进行解析,从所述用户代理字段中确定所述用户终端的寄存器的地址;
发送模块,用于发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值,所述预设时段为所述反馈数据写入所述寄存器之后的一指定时段;
检测模块,用于根据寄存器值检测结果判断所述当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求。
此外,为实现上述目的,本发明还提出一种服务器,所述服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的检测模拟器访问的程序,所述检测模拟器访问的程序配置为实现如上所述的检测模拟器访问的方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有检测模拟器访问的程序,所述检测模拟器访问的程序被处理器执行时实现如上所述的检测模拟器访问的方法的步骤。
本发明的服务器响应用户终端发送的当前访问请求,首先从当前访问请求中获取用户代理字段;对用户代理字段进行解析,从用户代理字段中确定所述用户终端的寄存器的地址;然后发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值;最后根据寄存器值检测结果判断当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求。进而能够更加准确地识别出非法用户通过模拟器伪装成浏览器或者客户端向服务器发出的非正常请求,即便非法用户将模拟器的实际参数设置为合法的设备参数,也能够通过监测终端设备的寄存器值对模拟器进行识别。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的服务器的结构示意图;
图2为本发明一种检测模拟器访问的方法第一实施例的流程示意图;
图3为本发明一种检测模拟器访问的方法第二实施例的流程示意图;
图4为本发明一种检测模拟器访问的方法第三实施例的流程示意图;
图5为本发明一种检测模拟器访问的方法第四实施例的流程示意图;
图6为本发明一种检测模拟器访问的装置的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的服务器结构示意图。
如图1所示,该服务器可以包括:处理器1001,例如CPU,通信总线1002、网络接口1003,存储器1004。其中,通信总线1002用于实现这些组件之间的连接通信。网络接口1003可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1004可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1004可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1004中可以包括操作系统、网络通信模块以及检测模拟器访问的程序。
在图1所示的服务器中,本发明服务器中的处理器1001、存储器1004可以设置在服务器中,所述服务器通过处理器1001调用存储器1004中存储的检测模拟器访问的程序,并执行以下操作:
服务器响应用户终端发送的当前访问请求,从所述当前访问请求中获取用户代理字段;
对所述用户代理字段进行解析,从所述用户代理字段中确定所述用户终端的寄存器的地址;
发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值;
根据寄存器值检测结果判断所述当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求。
进一步地,所述服务器通过处理器1001调用存储器1004中存储的检测模拟器访问的程序,还执行以下操作:
向所述用户终端发送反馈数据,以使得所述用户终端将所述反馈数据写入所述寄存器,生成与所述反馈数据对应的进制数据,并将所述反馈数据对应的执行指令写入所述寄存器的地址;
在预设时段对所述反馈数据对应的进制数据以及执行指令进行检测;
在预设时段检测到所述进制数据发生变化,且所述执行指令未发生变化时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求。
进一步地,所述服务器通过处理器1001调用存储器1004中存储的检测模拟器访问的程序,还执行以下操作:
获取所述用户终端生成所述进制数据时的处理速度;
将所述处理速度与预设标准处理速度进行比较,在比较结果为所述处理速度与所述预设标准处理速度的差值大于预设速差阈值时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求。
进一步地,所述服务器通过处理器1001调用存储器1004中存储的检测模拟器访问的程序,还执行以下操作:
在预设时段检测到所述进制数据和所述执行指令同步更新时,判定所述当前访问请求为正常请求。
进一步地,所述服务器通过处理器1001调用存储器1004中存储的检测模拟器访问的程序,还执行以下操作:
对所述用户代理字段进行解析,从所述用户代理字段中获取所述用户终端的IMEI标识,判断所述IMEI标识的格式是否为预设格式;
在所述IMEI标识的格式不为预设格式时,执行从所述用户代理字段中确定所述用户终端的寄存器的地址的步骤;
在所述IMEI标识的格式为预设格式时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求。
进一步地,所述服务器通过处理器1001调用存储器1004中存储的检测模拟器访问的程序,还执行以下操作:
在所述IMEI标识的格式不为预设格式时,从所述用户代理字段中获取所述用户终端的设备参数信息;
调用本地预设模拟器特征集,所述预设模拟器特征集包括多个预先收集的模拟器特征属性;
将所述设备参数信息与所述预设模拟器特征集中的模拟器特征信息进行匹配,在所述设备参数信息与一模拟器特征属性成功匹配时,执行从所述用户代理字段中确定所述用户终端的寄存器的地址的步骤。
本实施的服务器响应用户终端发送的当前访问请求,首先从当前访问请求中获取用户代理字段;对用户代理字段进行解析,从用户代理字段中确定所述用户终端的寄存器的地址;然后发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值;最后根据寄存器值检测结果判断当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求。进而能够更加准确地识别出非法用户通过模拟器伪装成浏览器或者客户端向服务器发出的非正常请求,即便非法用户将模拟器的实际参数设置为合法的设备参数,也能够通过监测终端设备的寄存器值对模拟器进行识别。
基于上述硬件结构,提出本发明一种登陆验证的方法实施例。
参照图2,图2为本发明一种检测模拟器访问的方法第一实施例的流程示意图。
本实施例中,所述方法包括以下步骤:
步骤S10:服务器响应用户终端发送的当前访问请求,从所述当前访问请求中获取用户代理字段。
可理解的是,所述当前访问请求的实际终端可能对应的是合法操作的真实用户,也可能对应的是使用第三方模拟器的非法用户。
需要说明的是,本实施例中声称的合法真实用户以所使用的终端为安卓或者IOS操作系统的手机或者平板电脑为例进行说明。
具体地,服务器响应用户终端发送的当前访问请求,所述当前访问请求可以是用户终端通过浏览器向服务器网站发起的请求,所述当前访问请求也可以是用户终端登陆客户端应用程序的登陆请求,服务器会从所述当前访问请求中获取用户代理信息User Agent中的字段。
步骤S20:对所述用户代理字段进行解析,从所述用户代理字段中确定所述用户终端的寄存器的地址。
可理解的是,用户代理信息的格式是一个特殊字符串头,服务器确定User Agent后能够识别用户终端的操作系统及版本、CPU类型、浏览器及浏览器版本、浏览器渲染引擎、浏览器语言、浏览器插件等信息。
本实施例可通过对浏览器或者APP应用程序设置一个API(ApplicationProgramming Interface,应用程序编程接口)函数,该API用于在接收到某个用户终端发送的访问请求时,从该访问请求中的用户代理字段中提取所述用户终端的CPU寄存器的地址,本实施例的用户终端寄存器的地址对应为所述用户终端CPU所访问内存单元地址。
具体地,该API可以是内存操作函数ReadProcessMemory(),用于读取该用户终端的进程内存,通过注入代码获得进程间的寄存器中的数据,同时也能够获取寄存器对应的地址。
步骤S30:发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值。
可理解的是,当用户终端向服务器发送一个访问请求之后,服务器肯定需要反馈一个数据给该用户终端;例如用户终端访问一个网站,那么服务器会反馈一个需要展示的页面信息,而用户终端通过浏览器加载这个页面信息的同时,用户终端的CPU从HTML(HyperText Markup Language,超级文本标记语言)文件中逐条读取相应的HTML代码,其CPU会将读取到的代码动态映射到内存,即向寄存器的地址写入HTML代码的执行指令,然后通过渲染引擎生成相应的网页界面。
具体地,服务器向所述用户终端发送反馈数据(页面信息),以使得所述用户终端将所述反馈数据写入所述寄存器,生成与所述反馈数据对应的进制数据(本实施例为二进制数据),并将所述反馈数据对应的执行指令写入所述寄存器的地址。
步骤S40:根据寄存器值检测结果判断所述当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求。
具体地,在预设时段检测到所述进制数据和所述执行指令同步更新时,则判定所述当前访问请求为正常请求;而在预设时段检测到所述进制数据发生变化,且所述执行指令未发生变化时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求。所述预设时段为反馈数据写入所述寄存器之后的一指定时段,通常设置为1秒。
可理解的是,如果用户终端对应的是真机用户,那么用户终端的CPU架构应该为ARM(Acorn RISC Machine,32位精简指令集处理器架构),ARM其架构的特性为指令存储跟数据存储分开,ARM的一级缓存分为指令缓存I-Cache与数据缓存D-Cahce,当真机用户终端将所述反馈数据写入所述寄存器的地址时,在具体实现中是将HTML的一条代码执行指令写入指令缓存I-Cache,同时真机会将加载的反馈数据写入数据缓存D-Cahce;当真机将HTML的下一条代码执行指令写入指令缓存I-Cache后,会覆盖掉I-Cache中之前存储的代码执行指令,同时D-Cahce中的数据也会随I-Cache中的代码执行指令的改变而更新。
相反,如果用户终端对应的是模拟器发出的访问请求,那么用户终端的CPU架构应该为X86架构,ARM其架构的特性为指令存储跟数据存储分开,当模拟器用户终端将所述反馈数据写入所述寄存器的地址时,在具体实现中是将HTML的代码执行指令和加载的反馈数据均写入数据缓存D-Cache,而I-Cache中的指令并未被更新,这样一来采用模拟器的非法终端和采用真机的终端在处理相同的程序应用时各自的表现就不同,故而可通过监测用户终端CPU的寄存器值来判断所述当前访问请求是由基于ARM架构的真机发出的还是由基于X86架构的模拟器发出的。
本实施的服务器响应用户终端发送的当前访问请求,首先从当前访问请求中获取用户代理字段;对用户代理字段进行解析,从用户代理字段中确定所述用户终端的寄存器的地址;然后发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值;最后根据寄存器值检测结果判断当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求。进而能够更加准确地识别出非法用户通过模拟器伪装成浏览器或者客户端向服务器发出的非正常请求,即便非法用户将模拟器的实际参数设置为合法的设备参数,也能够通过监测终端设备的寄存器值对模拟器进行识别。
进一步地,参照图3,本发明一种检测模拟器访问的方法第二实施例的流程示意图,基于上述图2所示的实施例提出本发明一种检测模拟器访问的方法的第二实施例。
本实施例中,所述步骤S30之后,还包括:
步骤S31:获取所述用户终端生成所述进制数据时的处理速度;
具体地,本实施例可以通过Linux操作系统自带的taskset命令来获取所述用户终端生成所述进制数据时的处理速度;
可理解的是,taskset是Linux系统自带的一个命令,可用来将进程绑定到指定CPU,其相关的函数有:sched_setaffinity,CPU_CLR,CPU_ISSET,CPU_SET,CPU_ZERO。
步骤S32:将所述处理速度与预设标准处理速度进行比较,在比较结果为所述处理速度与所述预设标准处理速度的差值大于预设速差阈值时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求。
可理解的是,目前大多数模拟器对机器的硬件配置要求都比较高,非法用户大多是通过电脑PC端使用模拟器,而大多数PC端的CUP性能往往比真机(手机或者平板)的性能要好,因此本实施对用户终端CPU的运行性能进行检查,若其处理速度超出目前最好的手机或者平板电脑的处理器的处理速度太多,则直接判定所述用户终端是采用了模拟器以发出非法请求。
进一步的,参照图4,本发明一种检测模拟器访问的方法第三实施例的流程示意图,基于上述图2所示的实施例提出本发明一种检测模拟器访问的方法的第三实施例。
本实施例中,所述步骤S20,具体包括:
步骤S201:对所述用户代理字段进行解析,从所述用户代理字段中获取所述用户终端的IMEI标识,判断所述IMEI标识的格式是否为预设格式。
可理解的是,通常手机来说都有sim卡,而sim卡中会存有对应的IMEI码(International Mobile Equipment Identity,国际移动设备识别码)。
步骤S202:在所述IMEI标识的格式不为预设格式时,执行从所述用户代理字段中确定所述用户终端的寄存器的地址的步骤;
步骤S202`:在所述IMEI标识的格式为预设格式时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求。
可理解的是,由于大多数模拟器都是装载于PC端,而PC端是没有IMEI码的,如果服务器获取的IMEI格式为0000000000,那么说明所述用户终端没有IMEI码,直接判定所述用户终端是PC端,其采用了模拟器以发出非法请求。
进一步的,参照图5,本发明一种检测模拟器访问的方法第四实施例的流程示意图,基于上述图4所示的实施例提出本发明一种检测模拟器访问的方法的第四实施例。
本实施例中,所述步骤S202具体包括:
步骤S21:在所述IMEI标识的格式不为预设格式时,从所述用户代理字段中获取所述用户终端的设备参数信息;
在具体实现中,所述用户终端的设备参数信息为终端硬件的build组件信息。可调用Linux操作系统的android.os.SystemProperties#get(java.lang.String,java.lang.String)函数来读取终端硬件的build组件相应的特征值,即获得了用户终端的设备参数信息。
步骤S22:调用本地预设模拟器特征集,所述预设模拟器特征集包括多个预先收集的模拟器特征属性;
可理解的是,某些好用的模拟器设备会被非法用户广泛的使用,针对这些使用频率较高的模拟器,本实施例可预先搜集这些模拟器的相关特征属性。
步骤S23:将所述设备参数信息与所述预设模拟器特征集中的模拟器特征信息进行匹配,在所述设备参数信息与一模拟器特征属性成功匹配时,执行从所述用户代理字段中确定所述用户终端的寄存器的地址的步骤。
可理解的是,通过搜集的模拟器特征属性来判断该当前请求是来自模拟器而不是真实用户。采集用户终端的设备参数信息,这些设备参数信息之间的一些关联只有模拟器才能够体现出来,只要这些设备参数信息和关联符合之前预设的模拟器的特征属性和关联,则直接判断当前访问请求是一个异常请求。同时,本实施例还会将识别出的新的非法模拟器的特征信息添加到所述预设模拟器特征集中。
此外,参考图6,图6为本发明一种检测模拟器访问的装置结构框图;
本实施例中,所述装置包括:
响应模块10,用于服务器响应用户终端发送的当前访问请求,从所述当前访问请求中获取用户代理字段;
解析模块20,用于对所述用户代理字段进行解析,从所述用户代理字段中确定所述用户终端的寄存器的地址;
发送模块30,用于发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值,所述预设时段为所述反馈数据写入所述寄存器之后的一指定时段;
检测模块40,用于根据寄存器值检测结果判断所述当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求。
可理解的是,本实施的检测模拟器访问的装置可以是一种应用程序,该应用程序装载在上述实施例的服务器中,本发明检测模拟器访问的装置的具体实现方式可参照上述检测模拟器访问的方法实施例,此处不再赘述。
此外,本发明还提供一种计算机存储介质,其特征在于,所述计算机存储介质上存储有检测模拟器访问的程序,所述检测模拟器访问的程序被处理器执行时实现如上所述的检测模拟器访问的方法步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种检测模拟器访问的方法,其特征在于,所述方法包括:
服务器响应用户终端发送的当前访问请求,从所述当前访问请求中获取用户代理字段;
对所述用户代理字段进行解析,从所述用户代理字段中确定所述用户终端的寄存器的地址;
发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值;
根据寄存器值检测结果判断所述当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求。
2.如权利要求1所述的方法,其特征在于,所述寄存器值表征为进制数据以及所述反馈数据对应的执行指令;
相应地,所述发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值,具体包括:
向所述用户终端发送反馈数据,以使得所述用户终端将所述反馈数据写入所述寄存器,生成与所述反馈数据对应的进制数据,并将所述反馈数据对应的执行指令写入所述寄存器的地址;
在预设时段对所述反馈数据对应的进制数据以及执行指令进行检测;
相应地,所述根据寄存器值检测结果判断所述当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求,具体包括:
在预设时段检测到所述进制数据发生变化,且所述执行指令未发生变化时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求。
3.如权利要求2所述的方法,其特征在于,所述向所述用户终端发送反馈数据,以使得所述用户终端将所述反馈数据写入所述寄存器,生成与所述反馈数据对应的进制数据,并将所述反馈数据对应的执行指令写入所述寄存器的地址之后,还包括:
获取所述用户终端生成所述进制数据时的处理速度;
将所述处理速度与预设标准处理速度进行比较,在比较结果为所述处理速度与所述预设标准处理速度的差值大于预设速差阈值时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求。
4.如权利要求2所述的方法,其特征在于,所述根据寄存器值检测结果判断所述当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求,具体包括:
在预设时段检测到所述进制数据和所述执行指令同步更新时,判定所述当前访问请求为正常请求。
5.如权利要求1所述的方法,其特征在于,所述对所述用户代理字段进行解析,从所述用户代理字段中确定所述用户终端的寄存器的地址,具体包括:
对所述用户代理字段进行解析,从所述用户代理字段中获取所述用户终端的IMEI标识,判断所述IMEI标识的格式是否为预设格式;
在所述IMEI标识的格式不为预设格式时,执行从所述用户代理字段中确定所述用户终端的寄存器的地址的步骤;
在所述IMEI标识的格式为预设格式时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求。
6.如权利要求5所述的方法,其特征在于,所述在所述IMEI标识的格式不为预设格式时,执行从所述用户代理字段中确定所述用户终端的寄存器的地址的步骤,具体包括:
在所述IMEI标识的格式不为预设格式时,从所述用户代理字段中获取所述用户终端的设备参数信息;
调用本地预设模拟器特征集,所述预设模拟器特征集包括多个预先收集的模拟器特征属性;
将所述设备参数信息与所述预设模拟器特征集中的模拟器特征信息进行匹配,在所述设备参数信息与一模拟器特征属性成功匹配时,执行从所述用户代理字段中确定所述用户终端的寄存器的地址的步骤。
7.如权利要求6所述的方法,其特征在于,所述在所述IMEI标识的格式为预设格式时,判定所述当前访问请求为所述用户终端通过模拟器发送的异常访问请求之后,还包括:
将所述用户终端的设备参数信息作为模拟器特征信息存入所述预设模拟器特征集中。
8.一种检测模拟器访问的装置,其特征在于,所述装置包括:
响应模块,用于服务器响应用户终端发送的当前访问请求,从所述当前访问请求中获取用户代理字段;
解析模块,用于对所述用户代理字段进行解析,从所述用户代理字段中确定所述用户终端的寄存器的地址;
发送模块,用于发送反馈数据到所述用户终端的寄存器的地址,并在预设时段检测所述地址对应的寄存器值,所述预设时段为所述反馈数据写入所述寄存器之后的一指定时段;
检测模块,用于根据寄存器值检测结果判断所述当前访问请求是否为所述用户终端通过模拟器发送的异常访问请求。
9.一种服务器,其特征在于,所述服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的检测模拟器访问的程序,所述检测模拟器访问的程序配置为实现如权利要求1至7中任一项所述的检测模拟器访问的方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有检测模拟器访问的程序,所述检测模拟器访问的程序被处理器执行时实现如权利要求1至7中任一项所述的检测模拟器访问的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811234984.4A CN109446801B (zh) | 2018-10-22 | 2018-10-22 | 检测模拟器访问的方法、装置、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811234984.4A CN109446801B (zh) | 2018-10-22 | 2018-10-22 | 检测模拟器访问的方法、装置、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109446801A true CN109446801A (zh) | 2019-03-08 |
CN109446801B CN109446801B (zh) | 2021-05-28 |
Family
ID=65547922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811234984.4A Active CN109446801B (zh) | 2018-10-22 | 2018-10-22 | 检测模拟器访问的方法、装置、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109446801B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110958239A (zh) * | 2019-11-26 | 2020-04-03 | 腾讯科技(深圳)有限公司 | 访问请求的校验方法和装置、存储介质及电子装置 |
CN111143177A (zh) * | 2019-12-04 | 2020-05-12 | 中国建设银行股份有限公司 | Ibm主机的rmf iii数据的收集方法、系统、装置及存储介质 |
CN111209601A (zh) * | 2020-01-06 | 2020-05-29 | 南京安璟信息科技有限公司 | 一种用于反欺诈的人机识别系统 |
CN113132760A (zh) * | 2019-12-31 | 2021-07-16 | 中移(苏州)软件技术有限公司 | 视频数据的获取方法、装置、电子设备及存储介质 |
CN114647546A (zh) * | 2022-03-30 | 2022-06-21 | 苏州浪潮智能科技有限公司 | 一种机箱异常的处理方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008006997A1 (fr) * | 2006-07-12 | 2008-01-17 | France Telecom | Procédé de détection de points d'accès simulés dans un réseau sans fil |
CN107577550A (zh) * | 2017-08-31 | 2018-01-12 | 北京奇安信科技有限公司 | 一种确定访问请求的响应是否异常的方法及装置 |
CN108427644A (zh) * | 2018-03-27 | 2018-08-21 | 深圳市买买提信息科技有限公司 | 服务测试方法、服务测试系统及服务测试装置 |
CN108563577A (zh) * | 2018-04-19 | 2018-09-21 | 武汉极意网络科技有限公司 | 基于JavaScript堆栈信息检测模拟器的方法 |
-
2018
- 2018-10-22 CN CN201811234984.4A patent/CN109446801B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008006997A1 (fr) * | 2006-07-12 | 2008-01-17 | France Telecom | Procédé de détection de points d'accès simulés dans un réseau sans fil |
CN107577550A (zh) * | 2017-08-31 | 2018-01-12 | 北京奇安信科技有限公司 | 一种确定访问请求的响应是否异常的方法及装置 |
CN108427644A (zh) * | 2018-03-27 | 2018-08-21 | 深圳市买买提信息科技有限公司 | 服务测试方法、服务测试系统及服务测试装置 |
CN108563577A (zh) * | 2018-04-19 | 2018-09-21 | 武汉极意网络科技有限公司 | 基于JavaScript堆栈信息检测模拟器的方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110958239A (zh) * | 2019-11-26 | 2020-04-03 | 腾讯科技(深圳)有限公司 | 访问请求的校验方法和装置、存储介质及电子装置 |
CN111143177A (zh) * | 2019-12-04 | 2020-05-12 | 中国建设银行股份有限公司 | Ibm主机的rmf iii数据的收集方法、系统、装置及存储介质 |
CN111143177B (zh) * | 2019-12-04 | 2023-08-11 | 中国建设银行股份有限公司 | Ibm主机的rmf iii数据的收集方法、系统、装置及存储介质 |
CN113132760A (zh) * | 2019-12-31 | 2021-07-16 | 中移(苏州)软件技术有限公司 | 视频数据的获取方法、装置、电子设备及存储介质 |
CN113132760B (zh) * | 2019-12-31 | 2022-12-16 | 中移(苏州)软件技术有限公司 | 视频数据的获取方法、装置、电子设备及存储介质 |
US11812086B2 (en) | 2019-12-31 | 2023-11-07 | China Mobile (Suzhou) Software Technology Co., Ltd. | Video data obtaining method and apparatus, electronic device, and storage medium |
CN111209601A (zh) * | 2020-01-06 | 2020-05-29 | 南京安璟信息科技有限公司 | 一种用于反欺诈的人机识别系统 |
CN114647546A (zh) * | 2022-03-30 | 2022-06-21 | 苏州浪潮智能科技有限公司 | 一种机箱异常的处理方法、装置、电子设备及存储介质 |
CN114647546B (zh) * | 2022-03-30 | 2024-07-05 | 苏州浪潮智能科技有限公司 | 一种机箱异常的处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109446801B (zh) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109446801A (zh) | 检测模拟器访问的方法、装置、服务器及存储介质 | |
US10567407B2 (en) | Method and system for detecting malicious web addresses | |
CN108829581B (zh) | 应用程序测试方法、装置、计算机设备及存储介质 | |
CN108667855B (zh) | 网络流量异常监测方法、装置、电子设备及存储介质 | |
RU2697950C2 (ru) | Система и способ выявления скрытого поведения расширения браузера | |
CN107465651A (zh) | 网络攻击检测方法及装置 | |
CN112956157B (zh) | 追踪客户端设备事件的系统和方法 | |
CN109347882A (zh) | 网页木马监测方法、装置、设备及存储介质 | |
CN109302394A (zh) | 一种终端防模拟登录方法、装置、服务器及存储介质 | |
CN110737853B (zh) | 一种多平台展示静态页面数据同步方法及b2b系统 | |
CN113469866A (zh) | 数据处理方法、装置和服务器 | |
CN107577944A (zh) | 基于代码语法分析器的网站恶意代码检测方法及装置 | |
TWI701932B (zh) | 一種身份認證方法、伺服器及用戶端設備 | |
CN108322427A (zh) | 一种对访问请求进行风控的方法与设备 | |
CN112671605A (zh) | 一种测试方法、装置及电子设备 | |
CN105159992A (zh) | 一种应用程序的页面内容及网络行为的检测方法及装置 | |
CN115391188A (zh) | 一种场景测试用例生成方法、装置、设备及存储介质 | |
CN104375935A (zh) | Sql注入攻击的测试方法和装置 | |
CN109284590A (zh) | 访问行为安全防护的方法、设备、存储介质及装置 | |
CN109145581A (zh) | 基于浏览器渲染性能的防模拟登录方法、装置及服务器 | |
US10839066B1 (en) | Distinguishing human from machine input using an animation | |
CN109688096A (zh) | Ip地址的识别方法、装置、设备及计算机可读存储介质 | |
CN111125704B (zh) | 一种网页挂马识别方法及系统 | |
CN104407979A (zh) | 脚本检测方法和装置 | |
CN110020297A (zh) | 一种网页内容的加载方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |