CN109728969A - 应用软件的异常用户侦测方法、监控服务端及存储介质 - Google Patents

应用软件的异常用户侦测方法、监控服务端及存储介质 Download PDF

Info

Publication number
CN109728969A
CN109728969A CN201810478512.7A CN201810478512A CN109728969A CN 109728969 A CN109728969 A CN 109728969A CN 201810478512 A CN201810478512 A CN 201810478512A CN 109728969 A CN109728969 A CN 109728969A
Authority
CN
China
Prior art keywords
interface
user
application software
abnormal
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810478512.7A
Other languages
English (en)
Other versions
CN109728969B (zh
Inventor
段林
方奕博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN201810478512.7A priority Critical patent/CN109728969B/zh
Publication of CN109728969A publication Critical patent/CN109728969A/zh
Application granted granted Critical
Publication of CN109728969B publication Critical patent/CN109728969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种应用软件的异常用户侦测方法、监控服务端及存储介质,所述方法包括:获取预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数;根据所述应用软件对应的接口被调用的次数,计算所述预设时间内所述应用软件对应的接口的接口调用频率;当所述接口调用频率超过预设阈值时,获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据;根据所述操作轨迹数据,判断所述操作轨迹数据对应的操作轨迹中是否存在异常位置,其中,当所述操作轨迹中存在异常位置时所述用户为异常用户。从而在接口调用频率异常时开始异常用户预警,进而根据用户的操作轨迹数据判断该用户是否异常,方便及时准确的侦测到异常用户。

Description

应用软件的异常用户侦测方法、监控服务端及存储介质
技术领域
本发明涉及数据监控处理技术领域,尤其涉及应用软件的异常用户侦测方法、监控服务端及计算机可读存储介质。
背景技术
随着信息时代的到来,许多原本需要在金融机构现场办理的业务可以通过应用软件实现在线业务办理。而在用户使用应用软件办理在线业务时,可能由于他人盗用用户账户或应用软件所在终端中毒等原因产生恶意操作行为。如果不及时发现这种恶意操作行为并对异常用户账户进行处理,容易造成用户的财产损失。目前异常的用户账户侦测方法是在用户产生了恶意操作行为之后,才对该用户的账户进行处理,异常情况的发现速度慢,且恶意操作行为可能已经给用户造成了损失。
发明内容
本发明的主要目的在于提供一种应用软件的异常用户侦测方法、监控服务端及计算机可读存储介质,旨在解决目前异常用户侦测方法发现速度慢,且给用户造成了损失的技术问题。
为实现上述目的,本发明提供一种应用软件的异常用户侦测方法,包括步骤:
获取预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数;
根据所述应用软件对应的接口被调用的次数,计算所述预设时间内所述应用软件对应的接口的接口调用频率;
当所述接口调用频率超过预设阈值时,获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据;
根据所述操作轨迹数据,判断所述操作轨迹数据对应的操作轨迹中是否存在异常位置,其中,当所述操作轨迹中存在异常位置时所述用户为异常用户。
可选地,所述获取预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数的步骤包括:
设置计时器以及初始值为0且用于统计所述接口被调用的次数变量;
通过所述计时器计时并实时侦测所述接口是否被调用;
每次侦测到所述接口被调用时,所述次数变量的数值自加1;
判断侦测到所述接口被调用时所述计时器的计时时间是否达到所述预设时间;
当所述计时时间未达到所述预设时间时,继续执行实时侦测所述接口是否被调用的步骤,直至所述计时器的计时时间达到所述预设时间,控制所述计时器停止计时,并将所述计时时间达到所述预设时间时对应的次数变量作为预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数。
可选地,所述获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据的步骤包括:
获取预设时间内所述用户使用所述应用软件时的可扩展标记语言路径语言Xpath;
对所述Xpath进行字符串拼接,并根据字符串拼接后的Xpath生成Python脚本;
在Appium中以所述Python脚本作为输入变量进行操作轨迹重现,得到所述用户的操作轨迹数据。
可选地,所述当所述操作轨迹中存在异常位置时所述用户为异常用户的步骤包括:
当所述操作轨迹中存在异常位置时,获取用户使用所述应用软件时的互联网协议IP地址和媒体访问控制MAC地址;
判断所述IP地址是否与预设的异常IP地址匹配;
当所述IP地址与所述预设的异常IP地址匹配时,确认所述用户为异常用户;或者,
判断所述MAC地址是否与预设的异常MAC地址匹配;
当所述MAC地址与所述预设的异常MAC地址匹配时,确认所述用户为异常用户。
可选地,所述当所述接口调用频率超过预设阈值时,获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据的步骤包括:
当所述接口调用频率超过预设阈值时,获取所述预设时间内预设数量的用户在该接口的接口调用频率;
判断预设数量的用户在该接口的接口调用频率是否均未超过所述预设阈值;
当预设数量的用户在该接口的接口调用频率均未超过所述预设阈值时,执行获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据的步骤。
可选地,所述操作轨迹数据包括所述用户使用所述应用软件时产生的提现点击事件对应的提现额度值;
所述根据所述操作轨迹数据,判断所述操作轨迹数据对应的操作轨迹中是否存在异常位置的步骤包括:
根据所述操作轨迹数据,获取所述提现额度值;
判断所述提现额度值是否超过预设的提现限额;
当所述提现额度值超过预设的提现限额时,确定所述操作轨迹中存在异常位置。
可选地,在所有步骤之后还包括:
设置接口间隔响应时间,所述接口间隔响应时间大于所述接口被调用时对应的响应时间;
实时监测所述异常用户是否发出接口调用请求;
当监测到所述异常用户发出接口调用请求时,在所述接口间隔响应时间后,控制所述接口响应所述异常用户的接口调用请求。
为实现上述目的,本发明还提供一种监控服务端,包括:
第一获取模块,用于获取预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数;
计算模块,用于根据所述应用软件对应的接口被调用的次数,计算所述预设时间内所述应用软件对应的接口的接口调用频率;
第二获取模块,用于当所述接口调用频率超过预设阈值时,获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据;
判断模块,用于根据所述操作轨迹数据,判断所述操作轨迹数据对应的操作轨迹中是否存在异常位置,其中,当所述操作轨迹中存在异常位置时所述用户为异常用户。
为实现上述目的,本发明还提供一种监控服务端,所述监控服务端包括:通信模块、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的应用软件的异常用户侦测方法的步骤。
为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的应用软件的异常用户侦测方法的步骤。
本发明提出的应用软件的异常用户侦测方法、监控服务端及计算机可读存储介质,通过获取预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数;根据所述应用软件对应的接口被调用的次数,计算所述预设时间内所述应用软件对应的接口的接口调用频率;当所述接口调用频率超过预设阈值时,获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据;根据所述操作轨迹数据,判断所述操作轨迹数据对应的操作轨迹中是否存在异常位置,其中,当所述操作轨迹中存在异常位置时所述用户为异常用户。从而在接口调用频率异常时开始异常用户预警,进而根据用户的操作轨迹数据判断该用户是否异常,方便及时准确的侦测到异常用户。由于在没有发生恶意操作行为之前就开始了用户预警和异常用户的判断,能够预防恶意操作行为的发生,帮助避免用户或者应用软件运营商存在损失。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的结构示意图;
图2为本发明应用软件的异常用户侦测方法第一实施例的流程示意图;
图3为本发明应用软件的异常用户侦测方法第二实施例中步骤S10的细化流程示意图;
图4为本发明应用软件的异常用户侦测方法第三实施例中步骤S40的细化流程示意图;
图5为本发明应用软件的异常用户侦测方法第四实施例中步骤S30的细化流程示意图;
图6为本发明监控服务端的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参照图1,图1为本发明各个实施例中的监控服务端100的硬件结构示意图,所述监控服务端100可以是与用户办理业务的终端通信连接的服务器,也可以是与服务器以及办理业务的终端通信连接的专用于用户账户故障监控处理的监控服务平台。本发明所提供的监控服务端100包括通信模块10、存储器20及处理器30等部件。其中,所述处理器30分别与所述存储器20和所述通信模块10连接,所述存储器20上存储有计算机程序,所述计算机程序同时被处理器30执行。
通信模块10,可通过网络与外部通讯设备连接。通信模块10可以接收外部通讯设备发出的请求,还可广播事件、指令及信息至所述外部通讯设备。所述外部通讯设备可以是服务器、手机、电脑及银行自助终端等电子设备中的至少一种。
存储器20,可用于存储软件程序以及各种数据。存储器20可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用软件(比如操作轨迹数据获取软件)等;存储数据区可存储根据监控服务端100的使用所创建的数据或信息等。此外,存储器20可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器30,是监控服务端100的控制中心,利用各种接口和线路连接整个监控服务端100的各个部分,通过运行或执行存储在存储器20内的软件程序和/或模块,以及调用存储在存储器20内的数据,执行监控服务端100的各种功能和处理数据,从而对监控服务端100进行整体监控。处理器30可包括一个或多个处理单元;可选的,处理器30可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用软件等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器30中。
尽管图1未示出,但上述监控服务端100还可以包括电路控制模块,用于与电源连接,保证其他部件的正常工作等。上述监控服务端100还可以包括显示模块,用于显示系统界面和异常用户的账户信息,方便维护工程师及时对确认为异常用户的账户进行处理。
本领域技术人员可以理解,图1中示出的监控服务端100结构并不构成对监控服务端100的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
基于上述硬件结构,提出本发明方法各个实施例。
参照图2,在本发明应用软件的异常用户侦测方法的第一实施例中,包括步骤:
步骤S10,获取预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数;
用户在操作应用软件时,应用软件需要调用不同的接口进行业务的处理。而当用户为了达到牟利的目的,操作用户账户产生恶意行为时,需要多次调用同一接口,因此通过获取预设时间内应用软件使用的接口被调用的次数可以获悉用户账户的情况。
需要说明的是,监控服务端的处理器可以获取一个接口被调用的次数,也可以获取办理业务所需的多个接口分别对应的被调用次数。预设时间是指具体的一段时间,例如2018年1月16日至17日。
步骤S20,根据所述应用软件对应的接口被调用的次数,计算所述预设时间内所述应用软件对应的接口的接口调用频率;
在获取了预设时间内接口被调用的次数后,即可计算出该接口的接口调用频率,计算方法是将接口被调用的次数除以预设时间所持续的时长,从而得到单位时间该接口被调用的次数,即接口访问频率。
处理器在获取不同用户账户的接口调用次数时,设定的预设时间可能会不同,通过将接口被调用的次数转变为接口访问频率,能直观的看到不同用户账户的接口被调用时的差异。进一步,可以结合以往该用户的使用应用软件过程中的接口访问频率,或者在预设时间内其他用户的接口访问频率设置预设阈值,将该用户的操作应用软件时对应的接口的接口访问频率与该接口的预设阈值进行比较。例如,将所有用户前一周内使用该应用软件时对应接口的接口访问频率的平均值设定为预设阈值。
步骤S30,当所述接口调用频率超过预设阈值时,获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据;
当该接口的接口调用频率超过预设阈值时,表明该用户的用户账户可能存在异常,监控服务端的处理器会对该用户的账户开始预警,以起到提前监控的作用。当获取到多个接口对应的接口调用频率时,若其中一个超过对应的预设阈值即认为用户账户可能存在异常。预警时可以获取接口调用频率超过预设阈值时预设时间内用户的操作轨迹数据,以判断当前用户是否为异常用户。
可选地,当该接口的接口调用频率未超过预设阈值时,则不需要进行预警,可以不执行操作,可以继续计算其他接口的接口调用频率。
步骤S40,根据所述操作轨迹数据,判断所述操作轨迹数据对应的操作轨迹中是否存在异常位置,其中,当所述操作轨迹中存在异常位置时所述用户为异常用户。
在本实施例中,操作轨迹数据可以包括用户使用应用软件的终端设备名称、终端型号、终端系统版本,应用软件的版本号,用户操作应用软件时产生的点击事件信息、页面跳转事件信息,其中事件信息可以包括点击事件发生的坐标、时间、URL(Uniform ResourceLocator,统一资源定位符)路径、XPATH(Xml Path Language,可扩展标记语言路径语言)和内容中的至少一个。
判断操作轨迹中是否存在异常位置的方法可以是根据操作轨迹数据得到操作轨迹流程,检测操作轨迹流程是否有多次重复的环节,如果有多次重复的环节则认为操作轨迹中存在异常位置;可以是根据操作轨迹数据得到用户的点击事件信息中包含的金额信息,例如提现额度值,如果提现额度值超过一定值,则认为操作轨迹中存在异常位置;可以根据操作轨迹数据得到预设时间段内用户点击某一按钮的点击频率,如果点击频率超过了普通用户正常的点击频率,则认为操作轨迹中存在异常位置。进一步还可以结合用户使用应用软件时终端的MAC地址或IP地址进行异常位置的判断。
当操作轨迹中存在异常位置时,则表示当前用户账户异常,当前用户为异常用户,可以对该用户的账户进行标记,然后持续监控该用户的操作行为,还可以发送提醒信息给服务器,由服务器控制减慢接口调用请求的响应速度。
本实施例通过获取预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数;根据所述应用软件对应的接口被调用的次数,计算所述预设时间内所述应用软件对应的接口的接口调用频率;当所述接口调用频率超过预设阈值时,获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据;根据所述操作轨迹数据,判断所述操作轨迹数据对应的操作轨迹中是否存在异常位置,其中,当所述操作轨迹中存在异常位置时所述用户为异常用户。从而在接口的接口调用频率异常时开始用户行为的预警监测,起到了提前预防的作用;再者,在预警监测时利用用户的行为轨迹进行异常用户的判定,能快速准确的确定异常用户,然后对异常的用户账户进行处理,防止了异常操作行为的产生,继而解决了因异常操作行为给用户造成损失的问题。
请再次参见图2,在其他实施例中,所述方法还包括:
步骤S50,设置接口间隔响应时间,所述接口间隔响应时间大于所述接口被调用时对应的响应时间;
步骤S60,实时监测所述异常用户是否发出接口调用请求;若是,则执行步骤S70;
步骤S70,在所述接口间隔响应时间后,控制所述接口响应所述异常用户的接口调用请求。
接口间隔响应时间主要用于在异常用户发出接口调用请求时,延长接口响应的时间,降低接口响应速度。在异常用户通过应用软件发出接口调用请求的接口间隔响应时间内,所述接口都不响应异常用户的接口调用请求。当接口间隔响应时间过后才会响应,相当于每次异常用户发出请求之后,相比正常的响应过程,中间都间隔了一个接口间隔响应时间,由此可以起到减小损失的目的。
基于本发明应用软件的异常用户侦测方法的第一实施例提出本发明应用软件的异常用户侦测方法的第二实施例,参见图3,在本实施例中,所述步骤S10包括:
步骤S11,设置计时器以及初始值为0且用于统计所述接口被调用的次数变量;
步骤S12,通过所述计时器计时并实时侦测所述接口是否被调用;若是,则执行步骤S13;
本实施例是对获取接口被调用的次数的进一步细化方案,其中为了获取接口被调用的次数,设置有计时器以及初始值为0的次数变量。该计时器用于在侦测接口是否被调用时进行同步计时。
当监控服务端是服务器时,可以直接进行接口被调用情况的侦测。当监控服务端是专用的监控服务平台时,可以通过服务器间接获取接口被调用的情况,以达到实时侦测所述接口是否被调用的目的。
步骤S13,所述次数变量的数值自加1;
步骤S14,判断侦测到所述接口被调用时所述计时器的计时时间是否达到所述预设时间;若是,则执行步骤S15;若否,则返回执行步骤S12;
初始情况下,当接口第一次被调用时,次数变量的数值由初始值0累加为1;当接口第二次被调用时,次数变量的数值由1累加为2……第n次被调用时,次数变量的数值由n-1累加为n,n为大于或等于1的整数,直至达到设定的跳出循环条件成立为止。在本实施例中,设定的循环跳出条件为侦测到接口被调用时计时器的计时时间达到预设时间,即在次数变量累加完成之后判断设定的循环跳出条件是否成立,如果成立则跳出循环。
步骤S15,控制所述计时器停止计时,并将所述计时时间达到所述预设时间时对应的次数变量作为预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数。
在设定的跳出循环条件不成立时,继续侦测接口是否被调用,需要说明的是,此时计时器并未初始化,仍然处于持续计时状态。
在设定的跳出循环条件成立之后,将跳出循环前最新记录的次数变量作为应用软件的接口被调用的次数。通过次数变量以及计时器的结合设定,为接口被调用的次数的获取提供了详细的技术方案,为应用软件的用户异常侦测提供了技术基础。
基于本发明应用软件的异常用户侦测方法的第一实施例提出本发明应用软件的异常用户侦测方法的第三实施例,参见图4,在本实施例中,所述步骤S40包括:
步骤S41,根据所述操作轨迹数据,判断所述操作轨迹数据对应的操作轨迹中是否存在异常位置;若是,则执行步骤S42;
所述操作轨迹数据可以包括所述用户使用所述应用软件时产生的提现点击事件对应的提现额度值。在判断操作轨迹中是否存在异常位置时可以根据所述操作轨迹数据,获取所述提现额度值;判断所述提现额度值是否超过预设的提现限额;当所述提现额度值超过预设的提现限额时,确定所述操作轨迹中存在异常位置。
以下以通过应用软件申请贷款且需要将贷款提现为例进行说明:在贷款审批完成且需要将贷款提现到银行卡时,设置有提现点击按钮,提现限额设定为每天五万元,但实际操作中用户却利用系统漏洞,每次提现一万元,一天共计提现十次,当天共计提现额度值为十万元,超过了提现限额五万元,此时可以认为操作轨迹中存在异常位置,同时也能发现系统缺陷,进一步可以通过取消贷款金额提现到银行卡进程弥补损失。需要说明的是,虽然此时确认有异常位置,但可能是用户在不了解提现标准的情况下产生的操作,因此可以进一步结合IP地址和MAC地址进行异常用户的侦测。
步骤S42,获取用户使用所述应用软件时的互联网协议IP地址和媒体访问控制MAC地址;
在确定操作轨迹中存在异常位置时,可以进一步获取用户使用应用软件时终端的IP地址(Internet Protocol Address,互联网协议地址)和MAC(Media Access Control,媒体访问控制)地址。如果用户账户被盗用,使用的IP地址可能为异常的IP地址,或者,使用的MAC地址可能为异常的MAC地址。因此可以在监控服务端的存储器中预存异常的IP地址和MAC地址,将获取到的IP地址与存储器中存储的异常IP地址匹配,或者,将获取到的MAC地址与存储器中的异常的MAC地址匹配。
步骤S43,判断所述IP地址是否与预设的异常IP地址匹配;若是,则执行步骤S45;
或者,
步骤S44,判断所述MAC地址是否与预设的异常MAC地址匹配;若是,则执行步骤S45;
步骤S45,确认所述用户为异常用户。
其中,当存储器中存储的异常的IP地址中包括该获取的IP地址时,表明获取的IP地址为异常IP地址,可以由此认为产生该操作的用户为异常用户。或者,当存储器中存储的异常的MAC地址中包括该获取的MAC地址时,表明获取的MAC地址为异常的MAC地址,可以由此认为产生该操作的用户为异常用户。在确认为异常用户之后可以对异常用户的账户进行处理,以防止由此对应用软件运营企业或用户个人产生损失。
进一步地,还可以同时判断所述IP地址是否与所述预设的异常IP地址匹配以及所述MAC地址是否与所述预设的异常MAC地址匹配,当所述IP地址和所述MAC地址中任一与对应的预设的异常IP地址和预设的异常MAC地址匹配时,确认用户为异常用户。
需要说明的是,当获取的MAC地址与预设的异常MAC地址不匹配,且获取的IP地址与预设的异常的IP地址不匹配时,该用户不是异常用户,可能是本身系统异常,可以将系统异常的位置通过消息的形式推送给维护工程师。
本方案在利用操作轨迹数据进行异常位置判断的基础上,结合了应用软件载体终端的IP地址和MAC地址,提高了异常用户验证的准确性,同时还能发现系统的异常位置。
基于本发明应用软件的异常用户侦测方法的第一实施例提出本发明应用软件的异常用户侦测方法的第四实施例,参见图5,在本实施例中,所述步骤S30包括:
步骤S31,当所述接口调用频率超过预设阈值时,获取所述预设时间内预设数量的用户在该接口的接口调用频率;
为了提高异常用户侦测的准确性,可以在接口调用频率超过预设阈值时,从已有的应用软件用户群中选择预设数量的用户作为参考,获取其在预设时间内在同一接口的接口调用频率。
步骤S32,判断预设数量的用户在该接口的接口调用频率是否均未超过所述预设阈值;若是,则执行步骤S33;
如果选择的预设数量的用户在操作应用软件时同一接口的接口调用频率全部都没有超过预设阈值,则表明需要对接口频率异常的用户开始预警。如果选择的预设数量的用户在操作应用软件时同一接口的接口调用频率有一部分超过了预设阈值,则可以不对接口频率异常的用户进行预警,或者将全部接口频率异常的用户挑选出来进行重点监测。
步骤S33,获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据。
在进行预警时主要的侦测手段是获取相同预设时间内所述用户使用应用软件时的操作轨迹数据。可选的,操作轨迹数据的获取方法可以是获取预设时间内所述用户使用所述应用软件时的可扩展标记语言路径语言Xpath;对所述Xpath进行字符串拼接,并根据字符串拼接后的Xpath生成Python脚本;在Appium中以所述Python脚本作为输入变量进行操作轨迹重现,得到所述用户的操作轨迹数据。
其中,XPath是指XML路径语言,它是一种用来确定XML(Extensible MarkupLanguage,可扩展标记语言)文档中某部分位置的语言,可在XML文档中对元素和属性进行遍历,导航。Appium作为一个自动化测试开源工具,可以支持Python格式的输入变量。通过将得到的Xpath进行字符串拼接生成Python脚本可以将多个Xpath串接起来,然后输入Appium得到每位用户在使用业务时业务流程的操作轨迹数据。
本方案通过选取一部分数量的用户的接口访问频率作为参考,能在相同时间内对不同用户的操作情况进行对比,得到待侦测的用户是否需要开始预警监测的结论,提高了预警监测的准确性,有效的利用了数据资源。
本发明还提出一种监控服务端,参见图6,所述监控服务端包括:
第一获取模块10,用于获取预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数;
计算模块20,用于根据所述应用软件对应的接口被调用的次数,计算所述预设时间内所述应用软件对应的接口的接口调用频率;
第二获取模块30,用于当所述接口调用频率超过预设阈值时,获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据;
判断模块40,用于根据所述操作轨迹数据,判断所述操作轨迹数据对应的操作轨迹中是否存在异常位置,其中,当所述操作轨迹中存在异常位置时所述用户为异常用户。
进一步地,在另一实施例中,所述第一获取模块10包括:
设置单元11,用于设置计时器以及初始值为0且用于统计所述接口被调用的次数变量;
侦测单元12,用于通过所述计时器计时并实时侦测所述接口是否被调用;
累加单元13,用于在每次侦测到所述接口被调用时,所述次数变量的数值自加1;
第一判断单元14,用于判断侦测到所述接口被调用时所述计时器的计时时间是否达到所述预设时间;并当所述计时时间未达到所述预设时间时,触发所述侦测单元12继续实时侦测所述接口是否被调用,直至所述计时器的计时时间达到所述预设时间,触发控制单元15控制所述计时器停止计时,并将所述计时时间达到所述预设时间时对应的次数变量作为预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数。
进一步地,在又一实施例中,所述第二获取模块30包括:
第一获取单元31,用于获取预设时间内所述用户使用所述应用软件时的可扩展标记语言路径语言Xpath;
拼接单元32,用于对所述Xpath进行字符串拼接,并根据字符串拼接后的Xpath生成Python脚本;
重现单元33,用于在Appium中以所述Python脚本作为输入变量进行操作轨迹重现,得到所述用户的操作轨迹数据。
进一步地,在又一实施例中,所述判断模块40包括:
第二获取单元41,用于当所述操作轨迹中存在异常位置时,获取用户使用所述应用软件时的互联网协议IP地址和媒体访问控制MAC地址;
第二判断单元42,用于判断所述IP地址是否与预设的异常IP地址匹配;并当所述IP地址与所述预设的异常IP地址匹配时,触发确认单元43确认所述用户为异常用户;
所述第二判断单元42,还用于判断所述MAC地址是否与预设的异常MAC地址匹配;并当所述MAC地址与所述预设的异常MAC地址匹配时,触发所述确认单元43确认所述用户为异常用户。
进一步地,在又一实施例中,所述第二获取模块30还包括:
第三获取单元34,用于当所述接口调用频率超过预设阈值时,获取所述预设时间内预设数量的用户在该接口的接口调用频率;
第三判断单元35,用于判断预设数量的用户在该接口的接口调用频率是否均未超过所述预设阈值;并当预设数量的用户在该接口的接口调用频率均未超过所述预设阈值时,触发所述第三获取单元34获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据。
进一步地,在又一实施例中,所述操作轨迹数据包括所述用户使用所述应用软件时产生的提现点击事件对应的提现额度值;
所述判断模块40包括:
第二获取单元41,用于根据所述操作轨迹数据,获取所述提现额度值;
第二判断单元42,用于判断所述提现额度值是否超过预设的提现限额;并当所述提现额度值超过预设的提现限额时,触发所述确定单元43确定所述操作轨迹中存在异常位置。
进一步地,在又一实施例中,所述监控服务端还包括:
设置模块50,用于设置接口间隔响应时间,所述接口间隔响应时间大于所述接口被调用时对应的响应时间;
监测模块60,用于实时监测所述异常用户是否发出接口调用请求;并当监测到所述异常用户发出接口调用请求时,在所述接口间隔响应时间后,触发控制模块70控制所述接口响应所述异常用户的接口调用请求。
请再次结合图1,在一实施例中,监控服务端100包括通信模块10、存储器20及处理器30,其中,所述处理器30分别与所述存储器20和通信模块10连接,所述存储器20上存储有计算机程序,所述计算机程序被所述处理器20执行时实现如上所述的应用软件的异常用户侦测方法的步骤。
本发明还提出一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述应用软件的异常用户侦测方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如RON/RAN、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种应用软件的异常用户侦测方法,其特征在于,包括步骤:
获取预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数;
根据所述应用软件对应的接口被调用的次数,计算所述预设时间内所述应用软件对应的接口的接口调用频率;
当所述接口调用频率超过预设阈值时,获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据;
根据所述操作轨迹数据,判断所述操作轨迹数据对应的操作轨迹中是否存在异常位置,其中,当所述操作轨迹中存在异常位置时所述用户为异常用户。
2.如权利要求1所述的应用软件的异常用户侦测方法,其特征在于,所述获取预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数的步骤包括:
设置计时器以及初始值为0且用于统计所述接口被调用的次数变量;
通过所述计时器计时并实时侦测所述接口是否被调用;
每次侦测到所述接口被调用时,所述次数变量的数值自加1;
判断侦测到所述接口被调用时所述计时器的计时时间是否达到所述预设时间;
当所述计时时间未达到所述预设时间时,继续执行实时侦测所述接口是否被调用的步骤,直至所述计时器的计时时间达到所述预设时间,控制所述计时器停止计时,并将所述计时时间达到所述预设时间时对应的次数变量作为预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数。
3.如权利要求1所述的应用软件的异常用户侦测方法,其特征在于,所述获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据的步骤包括:
获取预设时间内所述用户使用所述应用软件时的可扩展标记语言路径语言Xpath;
对所述Xpath进行字符串拼接,并根据字符串拼接后的Xpath生成Python脚本;
在Appium中以所述Python脚本作为输入变量进行操作轨迹重现,得到所述用户的操作轨迹数据。
4.如权利要求1所述的应用软件的异常用户侦测方法,其特征在于,所述当所述操作轨迹中存在异常位置时所述用户为异常用户的步骤包括:
当所述操作轨迹中存在异常位置时,获取用户使用所述应用软件时的互联网协议IP地址和媒体访问控制MAC地址;
判断所述IP地址是否与预设的异常IP地址匹配;
当所述IP地址与所述预设的异常IP地址匹配时,确认所述用户为异常用户;或者,
判断所述MAC地址是否与预设的异常MAC地址匹配;
当所述MAC地址与所述预设的异常MAC地址匹配时,确认所述用户为异常用户。
5.如权利要求1所述的应用软件的异常用户侦测方法,其特征在于,所述当所述接口调用频率超过预设阈值时,获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据的步骤包括:
当所述接口调用频率超过预设阈值时,获取所述预设时间内预设数量的用户在该接口的接口调用频率;
判断预设数量的用户在该接口的接口调用频率是否均未超过所述预设阈值;
当预设数量的用户在该接口的接口调用频率均未超过所述预设阈值时,执行获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据的步骤。
6.如权利要求1所述的应用软件的异常用户侦测方法,其特征在于,所述操作轨迹数据包括所述用户使用所述应用软件时产生的提现点击事件对应的提现额度值;
所述根据所述操作轨迹数据,判断所述操作轨迹数据对应的操作轨迹中是否存在异常位置的步骤包括:
根据所述操作轨迹数据,获取所述提现额度值;
判断所述提现额度值是否超过预设的提现限额;
当所述提现额度值超过预设的提现限额时,确定所述操作轨迹中存在异常位置。
7.如权利要求1-6任一项所述的应用软件的异常用户侦测方法,其特征在于,在所有步骤之后还包括:
设置接口间隔响应时间,所述接口间隔响应时间大于所述接口被调用时对应的响应时间;
实时监测所述异常用户是否发出接口调用请求;
当监测到所述异常用户发出接口调用请求时,在所述接口间隔响应时间后,控制所述接口响应所述异常用户的接口调用请求。
8.一种监控服务端,其特征在于,包括:
第一获取模块,用于获取预设时间内用户使用所述应用软件时所述应用软件对应的接口被调用的次数;
计算模块,用于根据所述应用软件对应的接口被调用的次数,计算所述预设时间内所述应用软件对应的接口的接口调用频率;
第二获取模块,用于当所述接口调用频率超过预设阈值时,获取所述预设时间内所述用户使用所述应用软件时的操作轨迹数据;
判断模块,用于根据所述操作轨迹数据,判断所述操作轨迹数据对应的操作轨迹中是否存在异常位置,其中,当所述操作轨迹中存在异常位置时所述用户为异常用户。
9.一种监控服务端,其特征在于,所述监控服务端包括:通信模块、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的应用软件的异常用户侦测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的应用软件的异常用户侦测方法的步骤。
CN201810478512.7A 2018-05-18 2018-05-18 应用软件的异常用户侦测方法、监控服务端及存储介质 Active CN109728969B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810478512.7A CN109728969B (zh) 2018-05-18 2018-05-18 应用软件的异常用户侦测方法、监控服务端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810478512.7A CN109728969B (zh) 2018-05-18 2018-05-18 应用软件的异常用户侦测方法、监控服务端及存储介质

Publications (2)

Publication Number Publication Date
CN109728969A true CN109728969A (zh) 2019-05-07
CN109728969B CN109728969B (zh) 2022-04-15

Family

ID=66293799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810478512.7A Active CN109728969B (zh) 2018-05-18 2018-05-18 应用软件的异常用户侦测方法、监控服务端及存储介质

Country Status (1)

Country Link
CN (1) CN109728969B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110362446A (zh) * 2019-06-19 2019-10-22 平安普惠企业管理有限公司 移动应用异常操作监测方法、装置、存储介质及电子设备
CN110417615A (zh) * 2019-06-21 2019-11-05 中国平安财产保险股份有限公司 校验开关控制方法、装置、设备及计算机可读存储介质
CN110445636A (zh) * 2019-07-03 2019-11-12 平安科技(深圳)有限公司 基于管理平台的微服务预警方法、装置和计算机设备
CN110795266A (zh) * 2019-10-25 2020-02-14 北京达佳互联信息技术有限公司 一种上报软件异常的方法、装置、电子设备及存储介质
CN112559292A (zh) * 2020-12-18 2021-03-26 北京北方华创微电子装备有限公司 设备应用监控方法、半导体工艺设备
CN113268290A (zh) * 2021-06-16 2021-08-17 中移(杭州)信息技术有限公司 软件容器优化方法、装置、设备及计算机程序产品

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330944A (zh) * 2016-08-31 2017-01-11 杭州迪普科技有限公司 恶意系统漏洞扫描器的识别方法和装置
CN106550010A (zh) * 2016-09-21 2017-03-29 南京途牛科技有限公司 一种实时控制分布式系统调用外系统服务频次的方法及系统
CN107704765A (zh) * 2017-08-28 2018-02-16 深圳市诚壹科技有限公司 一种接口访问方法、服务器及计算机可读存储介质
CN107948744A (zh) * 2017-12-13 2018-04-20 深圳市雷鸟信息科技有限公司 接口检测方法、接口检测设备及计算机可读存储介质
EP3319287A1 (en) * 2016-11-04 2018-05-09 Nagravision SA Port scanning

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330944A (zh) * 2016-08-31 2017-01-11 杭州迪普科技有限公司 恶意系统漏洞扫描器的识别方法和装置
CN106550010A (zh) * 2016-09-21 2017-03-29 南京途牛科技有限公司 一种实时控制分布式系统调用外系统服务频次的方法及系统
EP3319287A1 (en) * 2016-11-04 2018-05-09 Nagravision SA Port scanning
CN107704765A (zh) * 2017-08-28 2018-02-16 深圳市诚壹科技有限公司 一种接口访问方法、服务器及计算机可读存储介质
CN107948744A (zh) * 2017-12-13 2018-04-20 深圳市雷鸟信息科技有限公司 接口检测方法、接口检测设备及计算机可读存储介质

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110362446A (zh) * 2019-06-19 2019-10-22 平安普惠企业管理有限公司 移动应用异常操作监测方法、装置、存储介质及电子设备
CN110417615A (zh) * 2019-06-21 2019-11-05 中国平安财产保险股份有限公司 校验开关控制方法、装置、设备及计算机可读存储介质
CN110417615B (zh) * 2019-06-21 2022-04-12 中国平安财产保险股份有限公司 校验开关控制方法、装置、设备及计算机可读存储介质
CN110445636A (zh) * 2019-07-03 2019-11-12 平安科技(深圳)有限公司 基于管理平台的微服务预警方法、装置和计算机设备
CN110445636B (zh) * 2019-07-03 2022-03-18 平安科技(深圳)有限公司 基于管理平台的微服务预警方法、装置和计算机设备
CN110795266A (zh) * 2019-10-25 2020-02-14 北京达佳互联信息技术有限公司 一种上报软件异常的方法、装置、电子设备及存储介质
CN112559292A (zh) * 2020-12-18 2021-03-26 北京北方华创微电子装备有限公司 设备应用监控方法、半导体工艺设备
CN113268290A (zh) * 2021-06-16 2021-08-17 中移(杭州)信息技术有限公司 软件容器优化方法、装置、设备及计算机程序产品

Also Published As

Publication number Publication date
CN109728969B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
CN109728969B (zh) 应用软件的异常用户侦测方法、监控服务端及存储介质
EP3373516B1 (en) Method and device for processing service calling information
CN109739727B (zh) 微服务架构中的服务监控方法及装置
US9628349B2 (en) Interactivity analyses of web resources based on reload events
US11132287B2 (en) Synthetic test recorder installed inline with a web portal
JP6396887B2 (ja) モバイルデバイスサポートサービスを提供するためのシステム、方法、装置、および非一時的コンピュータ可読記憶媒体
US9049105B1 (en) Systems and methods for tracking and managing event records associated with network incidents
US7890959B2 (en) System and method for message lifetime management
US9389977B2 (en) Fault injection testing apparatus and method
CN111193609B (zh) 应用异常的反馈方法、装置及应用异常的监控系统
US10659311B2 (en) Method and apparatus for processing delivery data, and storage medium
WO2019140739A1 (zh) 客户回访的判断方法、电子装置及计算机可读存储介质
CN106775602A (zh) 一种代码发布方法及装置
CN104866296A (zh) 数据处理方法和装置
CN116560896B (zh) 一种异常补偿方法、装置、设备及存储介质
US20200252317A1 (en) Mitigating failure in request handling
CN109145590A (zh) 一种函数hook检测方法、检测设备及计算机可读介质
EP3289455A1 (en) Automatic task tracking
CN111158926B (zh) 业务请求分析方法、装置及设备
CN112988776B (zh) 文本解析规则的更新方法、装置、设备及可读存储介质
CN108650123A (zh) 故障信息记录方法、装置、设备和存储介质
CN116320586A (zh) 操作视频生成方法及装置
CN114756455A (zh) 一种业务异常定位方法、装置、电子设备及存储介质
CN112435063A (zh) 资源处理方法、装置、电子设备及存储介质
CN110362464B (zh) 软件分析方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant