CN112948227A - 基于用户操作行为的防作弊方法、系统及存储介质 - Google Patents

基于用户操作行为的防作弊方法、系统及存储介质 Download PDF

Info

Publication number
CN112948227A
CN112948227A CN202110265736.1A CN202110265736A CN112948227A CN 112948227 A CN112948227 A CN 112948227A CN 202110265736 A CN202110265736 A CN 202110265736A CN 112948227 A CN112948227 A CN 112948227A
Authority
CN
China
Prior art keywords
flag
writeup
analysis
behavior
submission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110265736.1A
Other languages
English (en)
Inventor
谭彬
莫晓斌
刘静
邓旭
张玉兰
兰世战
邓远芬
梁业裕
何伟贤
宁建创
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Group Guangxi Co Ltd
Original Assignee
China Mobile Group Guangxi Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Group Guangxi Co Ltd filed Critical China Mobile Group Guangxi Co Ltd
Priority to CN202110265736.1A priority Critical patent/CN112948227A/zh
Publication of CN112948227A publication Critical patent/CN112948227A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B7/00Electrically-operated teaching apparatus or devices working with questions and answers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明属于计算机安全竞赛技术领域,具体公开了一种基于用户操作行为的防作弊方法、系统及存储介质,所述防作弊方法包括以下步骤:步骤一:对每个队伍的步骤S1‑S8进行特征监控;步骤二:将监控结果存入行为操作记录数据库中;步骤三:对所述行为操作记录数据库进行数据分析;步骤四:将可疑数据抛出给分析人员,进行裁判和处罚。所述系统包括包括特征监控模块、异常指纹分析模块、Flag分析模块、访问行为分析模块、WriteUp分析模块。本发明从题目层面转向行为操作层面进行行为分析,其分析的全面性、准确性、多条件和多因子组合的方式大大提高分析的效果,有效减少了夺旗竞赛中的作弊现象。

Description

基于用户操作行为的防作弊方法、系统及存储介质
技术领域
本申请属于计算机安全竞赛技术领域,特别涉及一种基于用户操作行为的防作弊方法、系统及存储介质。
背景技术
当前实操夺旗竞赛(利用所掌握的计算机技术突破某个限制或者获得某个权限后获取一个设定的字符串:flag)逐渐成为安全能力评估和评判的一种方法和手段。由于网络安全行业的特殊性(要求操作人员既能具备安全建设的能力和防御能力,又要求操作人员具备“找茬”和发现bug与漏洞的能力)、实操性(需要真正使用计算技术进行相关的操作,而非只是熟悉一些理论知识体系)、体系性(其需要操作人员技能必须体系化既要会开发还要会发现漏洞,既要能做好防御还要能从现有防御体系中找出漏洞,另外并非与找到单点的漏洞,而是整个体系全面的风险发现)。基于以上的特性夺旗赛也成为网络安全能力评估和认证的必备方式。网络安全的技能体系来源于互联网,服务于互联网,如何真正评估出真正具备攻击和防御能力的人员,通过互联网选拔、线下再次考核也成为今年流行的人才能力评估方式。
目前很多夺旗竞赛中存在三种情况:1、无法设置防止作弊机制;2动态flag机制;3、人为日志分析机制。方式2和方式3,并未彻底提高发现防止作弊的概率。其中动态flag的判断方式是一种防止作弊的方式,但其只能解决其中的部分问题。还是不能解决代打、代赛、恶意传播flag等其他作弊行为。具体的作弊类型包括以下几类:
1、平台被多人多地登录,其他用户帮忙解题;
2、比赛题目环境多人多地访问,其他用户帮忙解题;
3、未开启题目就已经提交Flag;
4、未启动环境就已经提交Flag;
5、动态Flag机制时提交其他队伍Flag;
6、比赛时间过短时高频次提交Flag;
7、题目提交的WriteUp存在抄袭和复用。
基于以上作弊行为和问题,提供一种新的基于用户操作行为的夺旗竞赛防作弊方法及系统就成为本领域技术人员亟需解决的技术问题。
发明内容
本发明的目的在于克服现有夺旗竞赛中存在作弊行为的缺陷,提供一种基于用户操作行为的防作弊方法及系统。
本发明的第一方面,提供了一种基于用户操作行为的防作弊方法,所述用户操作行为包括以下步骤:
S1:报名组队;
S2:正式参赛;
S3:登录注册;
S4:开启题目;
S5:访问题目;
S6:获取Flag;
S7:提交Flag;
S8:提交WriteUp;
所述防作弊方法包括以下步骤:
步骤一:对每个队伍的步骤S1-S8进行特征监控;
步骤二:将监控结果存入行为操作记录数据库中;
步骤三:对所述行为操作记录数据库进行数据分析;
步骤四:将可疑数据抛出给分析人员,进行裁判和处罚。
进一步的方案为,所述S1-S4、S6和S7是不可重复操作的,S5是可重复操作的,S8为结束步骤,可操作一次。
进一步的方案为,所述步骤一中,特征监控包括:用户访问指纹特征监控,用户操作行为特征监控,业务一致性特征监控,Flag属性特征监控,答题时间与状态特征监控,比赛WriteUp特征监控。
进一步的方案为,所述用户访问指纹特征包括用户整个操作行为链条中的IP地址、地理位置、浏览器、操作系统特征指纹;
所述用户操作行为特征包括登录操作、开启题目操作、启动环境操作、访问题目操作、提交flag操作;
所述业务一致性特征用于判别开启题目与提交Flag是否为同一个队伍完成和判别所述用户操作行为是否存在步骤缺失;
所述Flag属性特征为每个队伍Flag动态化属性;
所述答题时间与状态特征包括队伍启动环境过程中启动时间属性和运行状态属性;
所述比赛WriteUp特征用于判断每个队伍解答时提交的WriteUp是否存在差异。
进一步的方案为,所述数据分析包括四个维度的分析:异常指纹分析、Flag分析、访问行为分析、WriteUp分析。
进一步的方案为,所述异常指纹分析用于对访问地址、访问设备和终端浏览器的分析;所述Flag分析是指题目采用动态化后,Flag的提交行为、Flag的一致性、Flag的专属性、Flag的提交位置、Flag的提交人员特征进行Flag的相关分析;所述访问行为分析是指从答题时间和状态出发,贯穿整个报名、参赛、答题、提交答案的行为链中进行时间、题目状态两个维度的分析,记录操作的人物、时间、位置、操作、URL、是否触发flag获取点;所述WriteUp分析是指针对提交WriteUp从提交WriteUp开始进行针对其提交的指纹、提交人员特征、提交WriteUp的内容分析。
本发明的第二方面,提供了一种基于用户操作行为的夺旗竞赛防作弊系统,包括特征监控模块、异常指纹分析模块、Flag分析模块、访问行为分析模块、WriteUp分析模块,所述特征监控模块用于监控用户访问指纹特征,用户操作行为特征,业务一致性特征,Flag属性特征,答题时间与状态特征,比赛WriteUp特征;
所述异常指纹分析模块用于用于对访问地址、访问设备和终端浏览器的分析,
所述Flag分析模块用于题目采用动态化后,对Flag的提交行为、Flag的一致性、Flag的专属性、Flag的提交位置、Flag的提交人员特征进行Flag的相关分析,
所述访问行为分析模块用于从答题时间和状态出发,贯穿整个报名、参赛、答题、提交答案的行为链中进行时间、题目状态两个维度的分析,记录操作的人物、时间、位置、操作、URL、是否触发flag获取点,
所述WriteUp分析模块用于针对提交WriteUp从提交WriteUp开始进行针对其提交的指纹、提交人员特征、提交WriteUp的内容分析。
进一步的方案为,所述所述用户操作行为特征包括登录操作、开启题目操作、启动环境操作、访问题目操作、提交flag操作;
所述业务一致性特征用于判别开启题目与提交Flag是否为同一个队伍完成和判别所述用户操作行为是否存在步骤缺失;
所述Flag属性特征为每个队伍Flag动态化属性;
所述答题时间与状态特征包括队伍启动环境过程中启动时间属性和运行状态属性;
所述比赛WriteUp特征用于判断每个队伍解答时提交的WriteUp是否存在差异。
本发明的第三方面,包括:可读存储介质和计算机指令,计算机指令存储在可读存储介质中;计算机指令用于实现如第一方面或第一方面的可选方式的基于用户操作行为的防作弊方法。
与现有技术相比,本发明的有益效果在于:
(1)本发明从题目层面转向行为操作层面进行行为分析,其分析的全面性、准确性、多条件和多因子组合的方式大大提高分析的效果,有效减少了夺旗竞赛中的作弊现象。
(2)本发明针对攻防竞赛采用异常行为指纹分析、Flag分析、访问行为分析、WriteUp分析四个组合模式,比起单一的动态flag的方式能更多的覆盖各类作弊场景。
(3)本发明各分析模块数据相互支撑,异常指纹分析模块会为Flag分析模块、WriteUp分析模块提供可疑行为支撑;访问行为分析模块又会为异常指纹分析模块、Flag分析模块和WriteUp分析模块提供可疑数据支撑。四个模块为相互支撑和相互促进的关系,从而提高作弊行为判断的准确性。
(4)本发明通过对用户访问指纹特征进行监控,有效防止平台被多人多地登录、比赛题目环境多人多地访问、其他用户帮忙解题的作弊行为。
(5)本发明采用Flag属性特征监控,可有效防止未开启题目就已经提交Flag、未启动环境就已经提交Flag、动态Flag机制时提交其他队伍Flag以及比赛时间过短时高频次提交Flag的作弊行为。
(6)本发明采用比赛WriteUp特征监控,可有效防止题目提交的WriteUp存在抄袭和复用的作弊行为。
附图说明
以下附图仅对本发明作示意性的说明和解释,并不用于限定本发明的范围,其中:
图1:用户操作行为流程框图;
图2:防作弊方法流程框图。
具体实施方式
为了使本发明的目的、技术方案、设计方法及优点更加清楚明了,以下结合附图通过具体实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用于解释本发明,并不用于限定本发明。
如图1-2所示,本发明提供了一种基于用户操作行为的防作弊方法,所述用户操作行为包括以下步骤:
S1:报名组队;
S2:正式参赛;
S3:登录注册;
S4:开启题目;
S5:访问题目;
S6:获取Flag;
S7:提交Flag;
S8:提交WriteUp;
所述防作弊方法包括以下步骤:
步骤一:对每个队伍的步骤S1-S8进行特征监控;
步骤二:将监控结果存入行为操作记录数据库中;
步骤三:对所述行为操作记录数据库进行数据分析;
步骤四:将可疑数据抛出给分析人员,进行裁判和处罚。
可选的,所述步骤S1-S4、S6和S7是不可重复操作的,S5是可重复操作的,S8为结束步骤,可操作一次,基于此一个即将要作弊的人会出现如下情况:在第3步频繁登录、在5步频繁访问、第6步多次访问、第7步也有多次操作(提交正确之前,会存在试探flag的行为)。
可选的,所述步骤一中,特征监控包括:用户访问指纹特征监控,用户操作行为特征监控,业务一致性特征监控,Flag属性特征监控,答题时间与状态特征监控,比赛WriteUp特征监控。
可选的,所述用户访问指纹特征包括用户整个操作行为链条中的IP地址、地理位置、浏览器、操作系统特征指纹;
所述用户操作行为特征包括登录操作、开启题目操作、启动环境操作、访问题目操作、提交flag操作;
所述业务一致性特征用于判别开启题目与提交Flag是否为同一个队伍完成和判别所述用户操作行为是否存在步骤缺失,比如只有第5和6步才有7步,跳过步骤为作弊行为;
所述Flag属性特征为每个队伍Flag动态化属性;
所述答题时间与状态特征包括队伍启动环境过程中启动时间属性和运行状态属性,环境未启动就已经解答出该题目,可判断为作弊;
所述比赛WriteUp特征用于判断每个队伍解答时提交的WriteUp是否存在差异,如果出现相似性高的内容者可视为可疑行为。
可选的,所述数据分析包括四个维度的分析:异常指纹分析、Flag分析、访问行为分析、WriteUp分析。
其中,异常指纹分析是指可能存在频繁的访问地址的变化、访问设备和终端浏览器指纹变化。从参赛到比赛结束,正常比赛用户该类指纹变化较少或者是唯一的。依据是一场比赛很少会出现,出现数十个不一样的登录地址和浏览器指纹。基于此可以作为第一层次的判断,得出可疑数据。
Flag分析是题目采用动态化后,Flag的提交行为、Flag的一致性、Flag的专属性、Flag的提交位置、Flag提交的人员特征等进行Flag的相关分析。如果出现提交别的队伍的Flag则可立刻判断为存在作弊行为,如果Flag提交的位置和人员特征不匹配也可判断为存在作弊行为。
访问行为分析是指从答题时间和状态出发,贯穿整个报名、参赛、答题、提交答案的行为链中进行时间、题目状态两个维度的分析,记录操作的人物、时间、位置、操作、URL、是否触发flag获取点等。例如题目还未开启,就提交答案;题目下线还能获取flag,以及从报名才能参赛才能答题,解答出才能提交题目的逻辑顺序进行答题时间维度的分析,例如比赛题目开启60秒不到,立刻就提交flag,可推测可能存在flag泄露或者传播flag的问题,该数据就可作为可疑数据之一,即该队伍即可作为可疑对象重点关注对象。
WriteUp分析是指针对提交WriteUp从提交WriteUp开始进行针对其提交的指纹、提交人员特征、提交WriteUp的内容。先进行业务一致性分析,然后对WriteUp重点进行内容分析,例如出现文件哈希一样的截图文件、文中错别字一样、编写WriteUp的格式出现照抄行为等维度进行分析,如果WriteUp中的图片一样即可作为判断存在作弊行为。再例如利用相似度算法对内容进行对比出现WriteUp内容相似度极高,则存在可疑行文。
本发明的第二方面,提供了一种基于用户操作行为的夺旗竞赛防作弊系统,包括特征监控模块、异常指纹分析模块、Flag分析模块、访问行为分析模块、WriteUp分析模块,所述特征监控模块用于监控用户访问指纹特征,用户操作行为特征,业务一致性特征,Flag属性特征,答题时间与状态特征,比赛WriteUp特征;
所述异常指纹分析模块用于用于对访问地址、访问设备和终端浏览器的分析,
所述Flag分析模块用于题目采用动态化后,对Flag的提交行为、Flag的一致性、Flag的专属性、Flag的提交位置、Flag的提交人员特征进行Flag的相关分析,
所述访问行为分析模块用于从答题时间和状态出发,贯穿整个报名、参赛、答题、提交答案的行为链中进行时间、题目状态两个维度的分析,记录操作的人物、时间、位置、操作、URL、是否触发flag获取点,
所述WriteUp分析模块用于针对提交WriteUp从提交WriteUp开始进行针对其提交的指纹、提交人员特征、提交WriteUp的内容分析。
具体的,所述所述用户操作行为特征包括登录操作、开启题目操作、启动环境操作、访问题目操作、提交flag操作;
所述业务一致性特征用于判别开启题目与提交Flag是否为同一个队伍完成和判别所述用户操作行为是否存在步骤缺失;
所述Flag属性特征为每个队伍Flag动态化属性;
所述答题时间与状态特征包括队伍启动环境过程中启动时间属性和运行状态属性;
所述比赛WriteUp特征用于判断每个队伍解答时提交的WriteUp是否存在差异。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述任一所述基于用户操作行为的防作弊方法。
如图1所示,当参赛选手参加比赛时,系统随即记录对应的8个步骤中的特征数据入库作为行为操作记录,如图2所示,各分析模块数据相互支撑,异常指纹分析模块会为Flag分析模块、Writeup分析模块提供可疑行为支撑;访问行为分析模块又会为异常指纹分析模块、Flag分析模块和Writeup分析模块提供可疑数据支撑。四个模块为相互支撑和相互促进的关系,从而提高作弊行为判断的准确性。模块执行可由系统设置定时任务触发也可以由人为触发(人工点击分析按钮开始数据分析)。触发后分析得到的可疑数据抛出给分析人员,由分析人员针对数据进行裁判和处罚。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:只读存储器(英文:read-only memory,缩写:ROM)、RAM、快闪存储器、硬盘、固态硬盘、磁带(英文:magnetictape)、软盘(英文:floppy disk)、光盘(英文:optical disc)及其任意组合。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (10)

1.一种基于用户操作行为的防作弊方法,所述用户操作行为包括以下步骤:
S1:报名组队;
S2:正式参赛;
S3:登录注册;
S4:开启题目;
S5:访问题目;
S6:获取Flag;
S7:提交Flag;
S8:提交WriteUp;
其特征在于,所述防作弊方法包括以下步骤:
步骤一:对每个队伍的步骤S1-S8进行特征监控;
步骤二:将监控结果存入行为操作记录数据库中;
步骤三:对所述行为操作记录数据库进行数据分析;
步骤四:将可疑数据抛出给分析人员,进行裁判和处罚。
2.根据权利要求1所述的一种基于用户操作行为的防作弊方法,其特征在于,所述S1-S4、S6和S7是不可重复操作的,S5是可重复操作的,S8为结束步骤,可操作一次。
3.根据权利要求2所述的一种基于用户操作行为的防作弊方法,其特征在于,所述步骤一中,特征监控包括:用户访问指纹特征监控,用户操作行为特征监控,业务一致性特征监控,Flag属性特征监控,答题时间与状态特征监控,比赛WriteUp特征监控。
4.根据权利要求3所述的一种基于用户操作行为的防作弊方法,其特征在于,所述用户访问指纹特征包括用户整个操作行为链条中的IP地址、地理位置、浏览器、操作系统特征指纹;
所述用户操作行为特征包括登录操作、开启题目操作、启动环境操作、访问题目操作、提交flag操作;
所述业务一致性特征用于判别开启题目与提交Flag是否为同一个队伍完成和判别所述用户操作行为是否存在步骤缺失;
所述Flag属性特征为每个队伍Flag动态化属性;
所述答题时间与状态特征包括队伍启动环境过程中启动时间属性和运行状态属性;
所述比赛WriteUp特征用于判断每个队伍解答时提交的WriteUp是否存在差异。
5.根据权利要求2所述的一种基于用户操作行为的防作弊方法,其特征在于,所述数据分析包括四个维度的分析:异常指纹分析、Flag分析、访问行为分析、WriteUp分析。
6.根据权利要求5所述的一种基于用户操作行为的防作弊方法,其特征在于,所述异常指纹分析用于对访问地址、访问设备和终端浏览器的分析;所述Flag分析是指题目采用动态化后,Flag的提交行为、Flag的一致性、Flag的专属性、Flag的提交位置、Flag的提交人员特征进行Flag的相关分析;所述访问行为分析是指从答题时间和状态出发,贯穿整个报名、参赛、答题、提交答案的行为链中进行时间、题目状态两个维度的分析,记录操作的人物、时间、位置、操作、URL、是否触发flag获取点;所述WriteUp分析是指针对提交WriteUp从提交WriteUp开始进行针对其提交的指纹、提交人员特征、提交WriteUp的内容分析。
7.一种基于用户操作行为的夺旗竞赛防作弊系统,其特征在于,包括监控模块、存储模块、数据分析模块和输出模块,所述监控模块用于对每个队伍的操作行为进行特征监控,所述存储模块用于存储所述监控模块的监控结果,所述数据分析模块用于对每个队伍的操作行为结果进行分析,所述输出模块用于输出所述数据分析模块的分析结果。
8.根据权利要求7所述的一种基于用户操作行为的夺旗竞赛防作弊系统,其特征在于,所述数据分析模块包括异常指纹分析模块、Flag分析模块、访问行为分析模块、WriteUp分析模块,所述特征监控模块用于监控用户访问指纹特征,用户操作行为特征,业务一致性特征,Flag属性特征,答题时间与状态特征,比赛WriteUp特征;
所述异常指纹分析模块用于用于对访问地址、访问设备和终端浏览器的分析;
所述Flag分析模块用于题目采用动态化后,对Flag的提交行为、Flag的一致性、Flag的专属性、Flag的提交位置、Flag的提交人员特征进行Flag的相关分析;
所述访问行为分析模块用于从答题时间和状态出发,贯穿整个报名、参赛、答题、提交答案的行为链中进行时间、题目状态两个维度的分析,记录操作的人物、时间、位置、操作、URL、是否触发flag获取点;
所述WriteUp分析模块用于针对提交WriteUp从提交WriteUp开始进行针对其提交的指纹、提交人员特征、提交WriteUp的内容分析。
9.根据权利要求8所述的一种基于用户操作行为的夺旗竞赛防作弊系统,其特征在于,所述所述用户操作行为特征包括登录操作、开启题目操作、启动环境操作、访问题目操作、提交flag操作;
所述业务一致性特征用于判别开启题目与提交Flag是否为同一个队伍完成和判别所述用户操作行为是否存在步骤缺失;
所述Flag属性特征为每个队伍Flag动态化属性;
所述答题时间与状态特征包括队伍启动环境过程中启动时间属性和运行状态属性;
所述比赛WriteUp特征用于判断每个队伍解答时提交的WriteUp是否存在差异。
10.一种存储介质,其特征在于,包括:可读存储介质和计算机指令,所述计算机指令存储在所述可读存储介质中;所述计算机指令用于实现权利要求1至6任一项所述的基于用户操作行为的夺旗竞赛防作弊方法。
CN202110265736.1A 2021-03-11 2021-03-11 基于用户操作行为的防作弊方法、系统及存储介质 Pending CN112948227A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110265736.1A CN112948227A (zh) 2021-03-11 2021-03-11 基于用户操作行为的防作弊方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110265736.1A CN112948227A (zh) 2021-03-11 2021-03-11 基于用户操作行为的防作弊方法、系统及存储介质

Publications (1)

Publication Number Publication Date
CN112948227A true CN112948227A (zh) 2021-06-11

Family

ID=76228984

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110265736.1A Pending CN112948227A (zh) 2021-03-11 2021-03-11 基于用户操作行为的防作弊方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN112948227A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113786625A (zh) * 2021-07-28 2021-12-14 北京永信至诚科技股份有限公司 一种在线反作弊监控方法及装置
CN116070115A (zh) * 2023-01-05 2023-05-05 北京永信至诚科技股份有限公司 一种网络攻防竞赛中的作弊确定方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113786625A (zh) * 2021-07-28 2021-12-14 北京永信至诚科技股份有限公司 一种在线反作弊监控方法及装置
CN116070115A (zh) * 2023-01-05 2023-05-05 北京永信至诚科技股份有限公司 一种网络攻防竞赛中的作弊确定方法及装置

Similar Documents

Publication Publication Date Title
Kennedy et al. The shape of and solutions to the MTurk quality crisis
Mariconti et al. " You Know What to Do" Proactive Detection of YouTube Videos Targeted by Coordinated Hate Attacks
Wortley et al. Internet child pornography: Causes, investigation, and prevention
CN109271780A (zh) 机器学习恶意软件检测模型的方法、系统和计算机可读介质
Woo et al. Hackers: Militants or merry pranksters? A content analysis of defaced web pages
CN108786115B (zh) 基于透明代理生成CTF动态Flag的方法及系统
CN112948227A (zh) 基于用户操作行为的防作弊方法、系统及存储介质
CN106789233B (zh) 一种网络攻防实验平台的自动评分方法及装置
CN113536573B (zh) 网络攻防过程的仿真建模方法、装置及网络回合制兵棋
CN109589607A (zh) 一种基于区块链的游戏防作弊方法及游戏防作弊系统
CN107493326B (zh) 网络投票处理方法、装置、服务器及计算机可读存储介质
Xu et al. Personalized persuasion: Quantifying susceptibility to information exploitation in spear-phishing attacks
CN106354725B (zh) 一种事件防刷方法、装置、服务器及系统
CN107517200A (zh) 一种Web服务器的恶意爬虫防御策略选择方法
CN114189378A (zh) 一种网络安全事件分析方法、装置、电子设备及存储介质
Ferro et al. AWATO: a serious game to improve cybersecurity awareness
Samory et al. Quotes reveal community structure and interaction dynamics
Karabiyik et al. A survey of social network forensics
Bada et al. Understanding risk and risk perceptions of cybercrime in underground forums
Kao et al. The IP address and time in cyber‐crime investigation
Chon Cybercrime precursors: towards a model of offender resources
Lauger The reality and myth of weapons and violence in gang life
Elmas et al. The power of deletions: Ephemeral astroturfing attacks on twitter trends
Brandt Autocratic Approaches to Information Manipulation: A Comparative Case Study
CN109685347A (zh) 攻防测评方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination