CN113190804A - 一种数据处理方法、装置、安全系统及电子设备 - Google Patents
一种数据处理方法、装置、安全系统及电子设备 Download PDFInfo
- Publication number
- CN113190804A CN113190804A CN202110581410.XA CN202110581410A CN113190804A CN 113190804 A CN113190804 A CN 113190804A CN 202110581410 A CN202110581410 A CN 202110581410A CN 113190804 A CN113190804 A CN 113190804A
- Authority
- CN
- China
- Prior art keywords
- data
- server
- keyboard
- user
- hitting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 19
- 238000012545 processing Methods 0.000 claims abstract description 107
- 230000006399 behavior Effects 0.000 claims abstract description 78
- 238000000034 method Methods 0.000 claims abstract description 58
- 206010000117 Abnormal behaviour Diseases 0.000 claims abstract description 48
- 238000012550 audit Methods 0.000 claims abstract description 35
- 238000012544 monitoring process Methods 0.000 claims abstract description 24
- 238000004458 analytical method Methods 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 claims description 26
- 238000010009 beating Methods 0.000 claims description 14
- 238000013475 authorization Methods 0.000 claims description 13
- 238000004088 simulation Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Abstract
本申请涉及一种数据处理方法、装置、安全系统及电子设备,属于数据安全技术领域。该方法应用于第一服务器,第一服务器分别与第二服务器和用户终端通信,用户终端还与第二服务器通信;方法包括:获取来自于用户终端的用户输入数据;从第二服务器获取与用户输入数据对应的击键盘数据,基于击键盘数据和用户输入数据进行安全处理操作,安全处理操作包括用户终端的用户的鉴权操作、用户终端的用户的异常行为监控操作、用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。该方法提高了系统安全性,改善了现有数据安全方法很难发现爬虫、外挂等模拟用户正常操作的数据窃取行为的问题。
Description
技术领域
本申请属于数据安全技术领域,具体涉及一种数据处理方法、装置、安全系统及电子设备。
背景技术
现有安全技术,依赖于业务系统数据或通用的系统日志数据,而这些数据来源于用户终端网络,用户终端被攻击者攻击后,通过木马程序或远程控制手段,即可模拟真实用户的操作,进而基于从服务器端获取的业务系统数据或通用的系统日志数据进行安全分析,会造成各环节(如鉴权、异常行为监控、系统安全审计等环节)的安全技术缺陷,如很难发现爬虫、外挂等模拟用户正常操作的数据窃取行为。
发明内容
鉴于此,本申请的目的在于提供一种数据处理方法、装置及电子设备,以改善现有数据安全方法很难发现爬虫、外挂等模拟用户正常操作的数据窃取行为,导致安全性不高的问题。
本申请的实施例是这样实现的:
第一方面,本申请实施例提供了一种数据处理方法,应用于第一服务器,所述第一服务器分别与第二服务器和用户终端通信,所述用户终端还与所述第二服务器通信;所述方法包括:获取来自于所述用户终端的用户输入数据;从所述第二服务器获取与所述用户输入数据对应的击键盘数据时,基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户终端的用户的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。本申请实施例中,通过以用户敲击键盘产生的击键盘数据与正常业务访问产生的用户输入数据的双数据源为基础,构建一套基于无法伪造的击键盘数据的数据处理方法,使得攻击者想要模拟双数据源运作机制非常难,例如要想产生击键盘数据,需要存在物理敲击键盘行为,这样使得远程操作是无法实现的,极大地提高了整个系统的安全性。
结合第一方面实施例的一种可能的实施方式,所述用户输入数据包括用户身份标识,从所述第二服务器获取与所述用户输入数据的对应的击键盘数据,包括:从所述第二服务器获取与所述用户输入数据中的用户身份标识绑定的键盘标识对应的击键盘数据。本申请实施例中,通过将键盘标识与用户身份标识进行绑定,从而使得后续基于用户输入数据中的用户身份标识,便可从第二服务器获取同一操作下产生的与用户输入数据对应的击键盘数据。
结合第一方面实施例的一种可能的实施方式,基于所述击键盘数据和所述用户输入数据进行安全处理操作,包括:将所述用户输入数据和所述击键盘数据按照安全规则进行匹配;根据匹配结果,确定所述安全处理操作的结果,其中,在所述匹配结果为安全时,表征用户鉴权通过,或表征所述用户终端的用户正常,或表征所述安全审计的目标操作行为安全无问题;在所述匹配结果为不安全时,拒绝对所述用户终端的用户授权,或表征所述用户终端的用户存在异常,或表征所述安全审计的目标操作行为不安全。本申请实施例中,根据将用户输入数据和击键盘数据进行匹配的匹配结果,便可确定安全处理操作的结果,在能有效改善现有数据安全方法很难发现爬虫、外挂等模拟用户正常操作的数据窃取行为的问题的同时,可以快速得到安全处理操作的结果。
结合第一方面实施例的一种可能的实施方式,所述安全规则包含:将所述用户输入数据中的输入时间与所述击键盘数据中的击键时间进行匹配,以及模拟用户输入法下,根据所述击键盘数据中的击键内容敲击键盘可能产生的输出数据,将所述用户输入数据中的输入内容与所述输出数据进行匹配;在所述输入时间与所述击键时间匹配,且所述输入内容与所述输出内容匹配时,表征所述匹配结果为安全;和/或,对所述击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征;获取与所述击键盘数据对应的用户同一用户的历史击键盘数据,并对所述历史击键盘数据进行处理,得到表征用户输入习惯的第二击键行为特征;判断所述第一击键行为特征和所述第二击键行为特征是否一致,若一致时,表征所述匹配结果为安全。本申请实施例中,只有当输入时间与击键时间匹配,且模拟用户输入法下根据击键盘数据中的击键内容敲击键盘可能产生的输出数据与输入内容匹配时,才表征匹配结果为安全,和/或为了进一步提高系统的安全性,还要进一步考虑表征用户输入习惯的击键行为特征,如同样的密码,不同的人击键频率与习惯是有差别的,因此结合用户的击键行为特征进行判断,可以进一步提高安全性。
结合第一方面实施例的一种可能的实施方式,对所述击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征,包括:对预设时间段内的所述击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征。本申请实施例中,由于对预设时间段内的击键盘数据进行处理,随着数据的增多,可以进一步提高得到的第一击键行为特征的准确度。
结合第一方面实施例的一种可能的实施方式,所述安全处理操作包括所述鉴权操作,在将所述用户输入数据和所述击键盘数据进行匹配之前,所述方法还包括:确定所述身份信息通过验证。本申请实施例中,进行鉴权操作时,在将用户输入数据和击键盘数据进行匹配之前,先对身份信息进行验证,只有确定身份信息通过验证后,才进行后续的匹配,这样可以进一步提高效率。
结合第一方面实施例的一种可能的实施方式,在不能从所述第二服务器获取到与所述用户输入数据对应的击键盘数据时,拒绝对所述用户终端的用户授权,或表征所述用户终端的用户存在异常,或表征所述安全审计的目标操作行为不安全。本申请实施例中,当不能从第二服务器获取到与用户输入数据对应的击键盘数据时,便可直接得到安全处理操作的结果,由于要想产生击键盘数据,需要存在物理敲击键盘行为,当无击键盘数据,则可以确定网络入侵或外挂程序等异常行为。
第二方面,本申请实施例还提供了种数据处理方法,应用于用户终端,所述用户终端分别与第一服务器和第二服务器通信,所述第一服务器还与所述第二服务器通信;所述方法包括:获取用户敲击键盘产生的击键盘数据和与所述击键盘数据对应的用户输入数据;将所述用户输入数据发送给所述第一服务器,以及将所述击键盘数据发送给所述第二服务器,以使所述第一服务器从所述第二服务器获取与所述用户输入数据对应的击键盘数据,基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户终端的用户的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
结合第二方面实施例的一种可能的实施方式,将所述用户输入数据发送给所述第一服务器,以及将所述击键盘数据发送给所述第二服务器,包括:将所述用户输入数据以第一加密方式进行加密,并将加密后的所述用户输入数据发送给所述第一服务器;以及将所述击键盘数据以第二加密方式进行加密,并将加密后的所述击键盘数据发送给所述第二服务器。本申请实施例中,通过采用不同的密码或加密方法进行加密传输,传输的时机或节奏也可根据安全等级需要进行定制以实现差异化,以加大攻击者采用网络抓包分析破解双数据源安全机制的难度。
第三方面,本申请实施例还提供了一种数据处理装置,应用于第一服务器,所述第一服务器分别与第二服务器和用户终端通信,所述用户终端还与所述第二服务器通信;所述装置包括:获取模块、调用模块以及处理模块;获取模块,用于获取来自于所述用户终端的用户输入数据;调用模块,用于从所述第二服务器获取与所述用户输入数据的对应的击键盘数据;处理模块,基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户输入数据的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
结合第三方面实施例的一种可能的实施方式,所述调用模块主动从所述第二服务器获取与所述用户输入数据的对应的击键盘数据,或者从所述第二服务器推送至所述第一服务器中的数据中获取与所述用户输入数据的对应的击键盘数据。
第四方面,本申请实施例还提供了一种数据处理装置,应用于用户终端,所述用户终端分别与第一服务器和第二服务器通信,所述第一服务器还与所述第二服务器通信;所述装置包括:获取模块、发送模块;获取模块,用于获取用户敲击键盘产生的击键盘数据和与所述击键盘数据对应的用户输入数据;发送模块,用于将所述用户输入数据发送给所述第一服务器,以及将所述击键盘数据发送给所述第二服务器,以使所述第一服务器从所述第二服务器获取与所述用户输入数据对应的击键盘数据时,基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户终端的用户的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
第五方面,本申请实施例还提供了一种安全系统,包括:第一服务器、第二服务器;所述第一服务器和所述第二服务器分别与用户终端通信,所述第一服务器还与所述第二服务器通信;其中,所述用户终端,用于获取用户敲击键盘产生的击键盘数据和与所述击键盘数据对应的用户输入数据;以及还用于将所述用户输入数据发送给所述第一服务器,以及将所述击键盘数据发送给所述第二服务器;所述第一服务器,用于接收所述用户输入数据,从所述第二服务器获取到与所述用户输入数据对应的击键盘数据时,基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户终端的用户的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
第六方面,本申请实施例还提供了一种电子设备,包括:存储器和处理器,所述处理器与所述存储器连接;所述存储器,用于存储程序;所述处理器,用于调用存储于所述存储器中的程序,以执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法,或者,执行上述第二方面实施例和/或结合第二方面实施例的一种可能的实施方式提供的方法。
结合第六方面实施例的一种可能的实施方式,所述电子设备还包括集成有通信模块的键盘装置,所述键盘装置能通过自带的通信模块将用户敲击键盘产生的击键盘数据发送给第二服务器或其他设备。
第七方面,本申请实施例还提供了一种存储介质,其上存储有计算机程序,所述计算机程序被处理器运行时,执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法,或者,执行上述第二方面实施例和/或结合第二方面实施例的一种可能的实施方式提供的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本申请的上述及其它目的、特征和优势将更加清晰。在全部附图中相同的附图标记指示相同的部分。并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本申请的主旨。
图1示出了本申请实施例提供的一种安全系统的结构示意图。
图2示出了本申请实施例提供的一种应用于第一服务器的数据处理方法的流程示意图。
图3示出了本申请实施例提供的一种应用于用户终端的数据处理方法的流程示意图。
图4示出了本申请实施例提供的一种应用于第一服务器的数据处理装置的模块示意图。
图5示出了本申请实施例提供的一种应用于用户终端的数据处理装置的模块示意图。
图6示出了本申请实施例提供的一种电子设备的结构示意图。
图7示出了本申请实施例提供的又一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中诸如“第一”、“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
再者,本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
鉴于现有数据安全方法存在的缺陷,本申请实施例提供了一种安全系统,通过以用户敲击键盘产生的击键盘数据与正常业务访问产生的用户输入数据的双数据源为基础,构建一套基于无法伪造的击键盘数据的安全系统。攻击者想要模拟双数据源运作机制非常难,例如要想产生击键盘数据,需要存在物理敲击键盘行为,这样使得远程操作是无法实现的,极大地提高了整个系统的安全性。如图1所示,该安全系统包括第一服务器和第二服务器和用户终端。需要说明的是,一种实施方式下,该安全系统也可以不包括用户终端,仅包括第一服务器和第二服务器。用户终端分别与第一服务器和第二服务器通信,第一服务器还与第二服务器通信。本实施例中,用户终端的数量为至少一个,其中,用户终端中安装有至少一个应用程序(Application,APP)与第一服务器相对应,以便第一服务器为用户正常的业务服务。
在本发明实施例中,所述第一服务器可以是业务服务器、第二服务器可以是安全服务器。用户终端可以是,但不限于个人电脑(Personal Computer,PC)等电子设备。此外,一种实施方式下,第一服务器和第二服务器可以是同一个服务器。
用户终端,用于获取用户敲击键盘产生的击键盘数据和与击键盘数据对应的用户输入数据。当用户在用户终端的键盘上输入数据时,用户终端会记录用户真实的击键盘数据,以及击键盘数据对应的用户输入数据,用户终端便可获取用户敲击键盘产生的击键盘数据和与击键盘数据对应的用户输入数据。其中,用户输入数据可以包括用户身份标识、输入时间和输入内容,此外还可以包括终端IP、终端位置等。击键盘数据可以包括键盘标识、击键时间、击键内容,此外还可以包括键盘位置等。
用户终端,还用于将用户输入数据发送给第一服务器,以及将击键盘数据发送给第二服务器。为了增强数据传输的安全性,可以对用户输入数据以及击键盘数据分别进行加密后再传输。为了进一步增强数据安全性,在加密时,可以对用户输入数据以及击键盘数据采用不同的加密方式进行加密,如将用户输入数据以第一加密方式进行加密,将击键盘数据以第二加密方式进行加密,第一加密方式与第二加密方式不同。此时,用户终端用于将用户输入数据以第一加密方式进行加密,并将加密后的用户输入数据发送给第一服务器;以及将击键盘数据以第二加密方式进行加密,并将加密后的击键盘数据发送给第二服务器。其中,在对数据进行加密时,可以采用目前常用的加密算法进行加密,该部分内容已经为本领域技术人员所熟知,不再具体介绍。此外在传输时,还可以采用异步传输方式分别对用户输入数据以及击键盘数据进行传输。
其中,用户终端包括键盘装置,以便于用户进行数据输入。可选地,该键盘装置可以是集成有通信模块的智能键盘,自带通信模块,通过相对独立的网络(如4G、5G、窄带物联网)将包含键盘标识、击键时间、击键内容的击键盘数据传输给第二服务器。此外,若该键盘装置为普通键盘,可以通过软件底层驱动记录真实的击键盘数据,将键盘标识、击键时间、击键内容传输给第二服务器,用户终端和第二服务器之间的传输网络可以复用用户终端与第一服务器的传输网络。若该键盘装置为智能键盘时,该智能键盘还可以将键盘标识发送给第一服务器。其中,击键盘数据可以采用独立加密或异步机制与正常业务访问输入相区别,以加大攻击者采用网络抓包分析破解双数据源安全机制的难度。
其中,若采用智能键盘自带的通信模块传输击键盘数据时,键盘标识是智能键盘的唯一识别码,可根据需要与其他安全识别码绑定,如用户终端ID、用户终端名称、MAC(Media Access Control,媒体访问控制)地址、登录账号、工号编码等唯一识别码。采用软件方式获取击键盘数据时,键盘标识可以复用第二服务器识别用户终端的唯一ID,如MAC地址。
第二服务器用于接收用户终端发送的击键盘数据,并按需进行处理和存储。如击键盘数据为加密数据,则需要对击键盘数据进行解密处理,存储也可以按需进行存储,如以键盘标识为索引目录进行存储,以便于后续查找。还可以根据不同的应用场景进行定制化。
第二服务器设置有对外提供数据传输的接口服务。接口服务分实时和非实时两种。实时接口主要用于实时传输数据,以便于用于鉴权或异常行为监控等处理;非实时接口主要用于批量传输击键盘数据,以支持不适合在第二服务器进行的操作,如需结合业务数据的大数据分析或复杂的数据处理等。
第一服务器与用户终端对应,为用户终端提供正常的业务服务。第一服务器用于接收用户终端发送的用户输入数据,以及在需要进行安全处理操作(如用户终端的用户的鉴权操作、用户终端的用户的异常行为监控操作、用户终端的用户的异常行为分析以及系统安全审计操作)时,从第二服务器获取与用户输入数据对应的击键盘数据,在能从第二服务器获取到与用户输入数据对应的击键盘数据时,基于击键盘数据和用户输入数据进行安全处理操作。其中,安全处理操作包括:用户终端的用户的鉴权操作、用户终端的用户的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
由于要想产生击键盘数据,需要存在物理敲击键盘行为,若第一服务器接收到用户终端传输的用户输入数据,但是不能从第二服务器获取到与用户输入数据对应的击键盘数据,则可以确定该用户输入数据肯定不为敲击键盘产生的输出数据,由于不存在实际击键盘数据,则该用户输入数据可能为程序模拟的输入数据,可能存在网络入侵或外挂程序等异常行为。因此,当不能从第二服务器获取到与用户输入数据对应的击键盘数据时,则拒绝对用户终端的用户授权,或表征用户终端的用户存在异常,或表征安全审计的目标操作行为不安全。当然,为了排除因为网络异常,导致不能从第二服务器获取到与用户输入数据对应的击键盘数据,一种实施方式下,在不能从第二服务器获取到与用户输入数据对应的击键盘数据时,可以先鉴权通过,这样可在第一服务器与第二服务器网络异常时,暂时牺牲安全防护,优先为用户提供及时的服务,不影响后续采用异常分析和安全审计等其他安全操作。
若能从第二服务器获取到与用户输入数据的对应的击键盘数据,则基于击键盘数据和用户输入数据进行安全处理操作,以进一步处理便可得到安全处理操作的结果。
一种可选实施方式下,基于击键盘数据和用户输入数据进行安全处理操作的过程可以是:将用户输入数据和击键盘数据按照安全规则进行匹配,根据匹配结果,确定安全处理操作的结果,即确定鉴权操作、异常行为监控操作、系统安全审计操作等的结果。其中,在匹配结果为不安全时,也即用户输入数据和击键盘数据不匹配时,则拒绝对用户终端的用户授权,或表征用户终端的用户存在异常,或表征安全审计的目标操作行为不安全;若匹配结果为安全,也即用户输入数据和击键盘数据匹配,则允许对用户终端的用户授权,或表征用户终端的用户不存在异常,或表征安全审计的目标操作行为安全无问题。
一种可选实施方式下,安全规则包含:将用户输入数据中的输入时间与击键盘数据中的击键时间进行匹配,以及模拟用户输入法下,根据击键盘数据中的击键内容敲击键盘可能产生的输出数据,将用户输入数据中的输入内容与输出数据进行匹配;在输入时间与击键时间匹配,且输入内容与输出内容匹配时,表征匹配结果为安全;和/或,对击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征;获取与击键盘数据对应的用户同一用户的历史击键盘数据,并对历史击键盘数据进行处理,得到表征用户输入习惯的第二击键行为特征;判断第一击键行为特征和第二击键行为特征是否一致,若一致时,表征匹配结果为安全。一种实施方式下,将用户输入数据和击键盘数据按照安全规则进行匹配可以是:将用户输入数据中的输入时间与击键盘数据中的击键时间进行匹配,以及模拟用户输入法下,根据击键盘数据中的击键内容敲击键盘可能产生的输出数据,将用户输入数据中的输入内容与输出数据进行匹配。只有当输入时间与击键时间匹配,且模拟用户输入法下根据击键盘数据中的击键内容敲击键盘可能产生的输出数据与输入内容匹配时,才表征匹配结果为安全,如用户的输入法为拼音中文输入,则用户输入“口令”与键盘数据“kouling”判定为匹配一致,匹配结果为安全,又如用户使用Ctr+C,Ctr+V的黏贴拷贝输入方法输入“复杂口令”,第一服务器接收到的是输入内容为“复杂口令”,击键盘数据为“Ctr+C,Ctr+V”,也可判定匹配一致,匹配结果为安全。反之,当输入时间与击键时间不匹配,和/或模拟用户输入法下根据击键盘数据中的击键内容敲击键盘可能产生的输出数据与输入内容不匹配时,均表征匹配结果为不安全,则拒绝对用户终端的用户授权,或表征用户终端的用户存在异常,或表征安全审计的目标操作行为不安全。
一种实施方式下,将用户输入数据和击键盘数据按照安全规则进行匹配可以是:对击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征;获取与击键盘数据对应的用户同一用户的历史击键盘数据,并对历史击键盘数据进行处理,得到表征用户输入习惯的第二击键行为特征;判断第一击键行为特征和第二击键行为特征是否一致,若一致时,表征匹配结果为安全,若不一致,则表征匹配结果为不安全。
一种实施方式下,在击键盘数据和用户输入数据匹配的情况下,还可以再进一步判断,以进一步提高安全性,此时,将用户输入数据和击键盘数据按照安全规则进行匹配可以是:将用户输入数据中的输入时间与击键盘数据中的击键时间进行匹配,以及模拟用户输入法下,根据击键盘数据中的击键内容敲击键盘可能产生的输出数据,将用户输入数据中的输入内容与输出数据进行匹配,在所输入时间与击键时间匹配,且输入内容与输出内容匹配时,还要进一步,将用户输入数据和击键盘数据按照安全规则进行匹配可以是:对击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征;获取与击键盘数据对应的用户同一用户的历史击键盘数据,并对历史击键盘数据进行处理,得到表征用户输入习惯的第二击键行为特征,判断第一击键行为特征和第二击键行为特征是否一致。只有当输入时间与击键时间匹配,且输入内容与输出内容匹配,以及第一击键行为特征和第二击键行为特征一致,才表征匹配结果为安全;在输入时间与击键时间、输入内容与输出内容、第一击键行为特征和第二击键行为中的任何一个不匹配或不一致时,则表征匹配结果为不安全。
在该种实施方式下,在击键盘数据和用户输入数据匹配的情况下,还要进一步结合表征用户输入习惯的击键行为特征进行判断,如同样的密码,不同的人击键频率与习惯是有差别的,因此结合用户的击键行为特征进行判断,可以进一步提高安全性。若第一击键行为特征和第二击键行为特征不一致,则拒绝对用户终端的用户授权,或表征用户终端的用户存在异常,或表征安全审计的目标操作行为不安全;若第一击键行为特征和第二击键行为特征一致,则允许对用户终端的用户授权,或表征用户终端的用户不存在异常,或表征安全审计的目标操作行为安全无问题。在对击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征时,除了对当前的击键盘数据进行处理外,还可以对预设时间段(如10分钟)内的击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征。由于当前的击键盘数据较少,可能会导致第一击键行为特征不准确,通过对预设时间段内的击键盘数据进行处理,随着数据的增多,可以进一步提高得到的第一击键行为特征的准确度。该预设时间段可以根据需要进行确定。
其中,一种实施方式下,可以通过训练模型来进行击键行为特征的提取。通过使用具备同一键盘标识的大量击键盘数据对模型进行训练,使其学习这些数据之间的共性,进而便可获取到用户的输入习惯,如敲击键盘的频率、习惯等。之后将便可利用训练好的模型来击键盘数据进行处理,得到表征用户输入习惯的击键行为特征。其中,如何训练模型的过程已经为本领域技术人员所熟知,在此不再介绍。
其中,击键行为特征,一种实施方式下可以包括击键的频率、习惯,如不同的人敲击相同的密码,其特征是不一样的;又一种实施方式下,可以包括击键的位置特征,如击键时通常所在的位置场所,是否在历史常用位置,是否在指定的安全场所以外的操作。位置信息可以根据终端IP或键盘自带的通信模块定位信息获得。又一种实施方式下,可以同时包括击键的频率、习惯以及击键的位置特征。
一种可选实施方式下,用户输入数据包括表征用户身份的身份标识,从第二服务器获取与用户输入数据的对应的击键盘数据的过程包括:从第二服务器获取与用户输入数据中的用户身份标识绑定的键盘标识对应的击键盘数据。通过事先建立用户身份标识与键盘标识的绑定关系表,使得后续可以基于该关系表找到与用户输入数据为同一敲击行为下的击键盘数据。
其中,绑定关系表可以存放在第一服务器(获取对应击键盘数据时,先从绑定关系表找对应的键盘标识,然后将键盘标识以及时间作为参数,向第二服务器调用击键盘数据);绑定关系表也可以存放在第二服务器(获取对应击键盘数据时,第一服务器将用户输入数据中的用户身份标识以及输入时间发给第二服务器,向第二服务器调用击键盘数据);甚至绑定关系表可以存放在第一和第二服务器外的其他地方,在获取时,第一服务器先根据用户身份标识在其他地方找到绑定关系,再向第二服务器获取对应的击键盘数据。
其中,绑定关系可以根据安全系统的情况进行设定,其可以是一对一,一对多,多对一,按需进行设定。基本关系是:一个用户终端(PC等电子设备)可以有一个或多个人(第一服务器的用户,一般使用用户帐号唯一标识)使用,一个人(用户帐号)可以在一个或多个用户终端登录第一服务器,绑定关系表配置了用户终端-用户帐号-人-键盘标识的关系,第一服务器在获取击键盘数据时,根据绑定关系表,找到要进行鉴权或其他安全操作的用户帐号(可追溯到人)与键盘标识的绑定关系,从而确定获取数据时的参数。
其中,对于鉴权操作来说,该用户输入数据包括表征用户身份的身份标识,如账号和密码,在将用户输入数据和击键盘数据按照安全规则进行匹配之前,需要对身份标识进行验证,在确定身份标识通过验证后,再将用户输入数据和击键盘数据按照安全规则进行匹配,若身份标识没有通过验证,则可以直接拒绝对用户终端的用户授权,不允许其登录或访问,而无需再进行后续的匹配,这样可以节约时间。
其中,为了便于理解,将击键盘数据和用户输入数据按照安全规则进行匹配,实现鉴权、异常行为监控、数据安全审计等操作的过程。下面将分别对鉴权、异常行为监控、数据安全审计的判断过程进行说明。
对于鉴权来说:可以通过用户输入内容与第二服务器传输的击键盘数据进行比对,判断用户是否具备登录以及功能页面的权限。如在登录页面打开时段,第一服务器收到账号和密码,若不能从第二服务器获取到与用户输入数据对应的击键盘数据,判断为网络入侵或外挂程序等异常行为,则拒绝用户登录;若能从第二服务器获取到与用户输入数据对应的击键盘数据,则验证账号和密码,若密码错误,则拒绝用户登录,若密码正确,则匹配第二服务器提供的击键盘数据,若用户输入数据与击键盘数据匹配,允许用户登录,若用户输入数据与击键盘数据不匹配,则不允许用户登录。此外,在用户输入数据与击键盘数据匹配时,还可以进一步根据击键行为特征,辅助进行是否为账号持有人本人操作的鉴权,如同样的密码,不同的人击键频率与习惯是有差别的。以及还可以将身份信息与键盘标识进行绑定,通过进一步判断键盘标识是否与身份信息预先绑定的键盘标识一致来判断账号持有人本人是否在特定的用户终端登录的鉴权。
对于异常行为监控来说:若不能从第二服务器获取到与用户输入数据对应的击键盘数据,判断为网络入侵或外挂程序等异常行为;若能从第二服务器获取到与用户输入数据对应的击键盘数据,则匹配第二服务器提供的击键盘数据,若用户输入数据与击键盘数据匹配,则表明不存在异常行为,若不匹配,如击键盘数据与用户输入数据存在时间差异,可以判断为到系统或网络故障。还可以根据击键行为特征进行进一步判断,可根据击键行为特征,如击键频率的差异,分析账号是否存在复用、借用情况。
对于数据安全审计来说:将击键盘数据与用户输入数据匹配,可作为强有力审计数据源,发现系统安全问题,如若不能从第二服务器获取到与用户输入数据对应的击键盘数据,判断为网络入侵或外挂程序等异常行为,对于内部网络的入侵检测,可通过判断键盘标识是否与身份信息预先绑定的键盘标识一致来进行检测,指令发出账号绑定的键盘标识与对应的击键盘数据绑定的键盘标识不符,则可以判断内部网络受到入侵;又如可通过检测是否有击键盘数据,但无对应的用户输入数据,来判断终端是否存在非法用途。
基于同样的发明构思,本申请实例还提供了一种应用于第一服务器的数据处理方法。第一服务器分别与第二服务器和用户终端通信,用户终端还与第二服务器通信。下面将结合图2,对本申请实施例提供的数据处理方法进行说明。
步骤S101:获取来自于所述用户终端的用户输入数据。
步骤S102:从所述第二服务器获取与所述用户输入数据对应的击键盘数据。
在需要进行安全处理操作时,从第二服务器获取与用户输入数据对应的击键盘数据,若能从第二服务器获取到与用户输入数据对应的击键盘数据,执行步骤S103,若不能从第二服务器获取到与用户输入数据对应的击键盘数据,则拒绝对所述用户终端的用户授权,或表征所述用户终端的用户存在异常,或表征安全审计的目标操作行为不安全。
一种实施方式下,用户输入数据包括用户身份标识,步骤S102的过程可以是:从第二服务器获取与用户输入数据中的用户身份标识绑定的键盘标识对应的击键盘数据。
步骤S103:基于所述击键盘数据和所述用户输入数据进行安全处理操作。
在能从第二服务器获取到与用户输入数据对应的击键盘数据时,基于击键盘数据和用户输入数据进行安全处理操作。其中,安全处理操作包括用户终端的用户的鉴权操作、用户终端的用户的异常行为监控操作、用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
一种实施方式下,步骤S103的实现过程为:将用户输入数据和击键盘数据按照安全规则进行匹配;根据匹配结果,确定安全处理操作的结果;其中,在匹配结果为安全时,表征用户鉴权通过,或表征用户终端的用户正常,或表征安全审计的目标操作行为安全无问题;在匹配结果为不安全时,拒绝对用户终端的用户授权,或表征用户终端的用户存在异常,或表征安全审计的目标操作行为不安全。
一种实施方式下,上述的安全规则包含:将用户输入数据中的输入时间与击键盘数据中的击键时间进行匹配,以及模拟用户输入法下,根据击键盘数据中的击键内容敲击键盘可能产生的输出数据,将用户输入数据中的输入内容与输出数据进行匹配;在输入时间与击键时间匹配,且输入内容与输出内容匹配时,表征匹配结果为安全;和/或,对击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征;获取与击键盘数据对应的用户同一用户的历史击键盘数据,并对历史击键盘数据进行处理,得到表征用户输入习惯的第二击键行为特征;判断第一击键行为特征和第二击键行为特征是否一致,若一致时,表征匹配结果为安全。
其中,上述的对所述击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征的过程可以是:对预设时间段内的所述击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征。
所述安全处理操作包括所述鉴权操作,所述用户输入数据包括表征用户身份的身份标识,在将所述用户输入数据和所述击键盘数据按照安全规则进行匹配之前,所述方法还包括:确定所述身份标识通过验证。
申请实施例所提供的数据处理方法,其实现原理及产生的技术效果和前述系统实施例相同,为简要描述,方法实施例部分未提及之处,可参考前述系统实施例中相应内容。
基于同样的发明构思,本申请实例还提供了一种应用于用户终端的数据处理方法。用户终端分别与第一服务器和第二服务器通信,第一服务器还与第二服务器通信。下面将结合图3,对本申请实施例提供的数据处理方法进行说明。
步骤S201:获取用户敲击键盘产生的击键盘数据和与所述击键盘数据对应的用户输入数据。
步骤S202:将所述用户输入数据发送给所述第一服务器,以及将所述击键盘数据发送给所述第二服务器。
将用户输入数据发送给第一服务器,以及将击键盘数据发送给第二服务器,以使第一服务器从第二服务器获取与用户输入数据对应的击键盘数据时,基于击键盘数据和用户输入数据进行安全处理操作。
为了增强数据传输的安全性,还可以对传输的数据进行加密,在加密时,可以对用户输入数据以及击键盘数据采用不同的加密方式进行加密,如将用户输入数据以第一加密方式进行加密,将击键盘数据以第二加密方式进行加密,第一加密方式与第二加密方式不同。
申请实施例所提供的数据处理方法,其实现原理及产生的技术效果和前述系统实施例相同,为简要描述,方法实施例部分未提及之处,可参考前述系统实施例中相应内容。
基于同样的发明构思,如图4所示,本申请实施例还提供了一种应用于第一服务器的数据处理装置100,所述第一服务器分别与第二服务器和用户终端通信,所述用户终端还与所述第二服务器通信。该数据处理装置100包括:获取模块110、调用模块120以及处理模块130。
获取模块110,用于获取来自于所述用户终端的用户输入数据。
调用模块120,用于从所述第二服务器获取与所述用户输入数据对应的击键盘数据。
可选地,调用模块主动从所述第二服务器获取与所述用户输入数据的对应的击键盘数据,或者从所述第二服务器推送至所述第一服务器中的数据中获取与所述用户输入数据的对应的击键盘数据。
可选地,所述用户输入数据包括用户身份标识,调用模块120,从所述第二服务器获取与所述用户输入数据中的用户身份标识绑定的键盘标识对应的击键盘数据。
处理模块130,用于基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户输入数据的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。处理模块130,还用于在不能从所述第二服务器获取到与所述用户输入数据对应的击键盘数据时,实现网络异常处理、判断是否对所述用户终端的用户授权,或表征所述用户终端的用户存在异常,或表征所述安全审计的目标操作行为不安全。
可选地,处理模块130,用于将所述用户输入数据和所述击键盘数据按照安全规则进行匹配;根据匹配结果,确定所述安全处理操作的结果;其中,在所述匹配结果为安全时,表征用户鉴权通过,或表征所述用户终端的用户正常,或表征所述安全审计的目标操作行为安全无问题;在所述匹配结果为不安全时,拒绝对所述用户终端的用户授权,或表征所述用户终端的用户存在异常,或表征所述安全审计的目标操作行为不安全。
可选地,所述安全规则包含:将所述用户输入数据中的输入时间与所述击键盘数据中的击键时间进行匹配,以及模拟用户输入法下,根据所述击键盘数据中的击键内容敲击键盘可能产生的输出数据,将所述用户输入数据中的输入内容与所述输出数据进行匹配;在所述输入时间与所述击键时间匹配,且所述输入内容与所述输出内容匹配时,表征所述匹配结果为安全;和/或,对所述击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征;获取与所述击键盘数据对应的用户同一用户的历史击键盘数据,并对所述历史击键盘数据进行处理,得到表征用户输入习惯的第二击键行为特征;判断所述第一击键行为特征和所述第二击键行为特征是否一致,若一致时,表征所述匹配结果为安全。
可选地,处理模块130,用于对预设时间段内的所述击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征。
所述安全处理操作包括所述鉴权操作,所述用户输入数据包括表征用户身份的身份标识,可选地,处理模块130,用于在将所述用户输入数据和所述击键盘数据按照安全规则进行匹配之前,确定所述身份标识通过验证。
本申请实施例所提供的数据处理装置100,其实现原理及产生的技术效果和前述系统实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述系统实施例中相应内容。
基于同样的发明构思,如图5所示,本申请实施例还提供了一种应用于用户终端的数据处理装置200,用户终端分别与第一服务器和第二服务器通信,所述第一服务器还与所述第二服务器通信。该数据处理装置200包括:获取模块210、发送模块220。
获取模块210,用于获取用户敲击键盘产生的击键盘数据和与所述击键盘数据对应的用户输入数据。
发送模块220,用于将所述用户输入数据发送给所述第一服务器,以及将所述击键盘数据发送给所述第二服务器,以使所述第一服务器用于从所述第二服务器获取与所述用户输入数据对应的击键盘数据时,基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户终端的用户的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
可选地,发送模块220,用于将所述用户输入数据以第一加密方式进行加密,并将加密后的所述用户输入数据发送给所述第一服务器;以及将所述击键盘数据以第二加密方式进行加密,并将加密后的所述击键盘数据发送给所述第二服务器。
申请实施例所提供的数据处理装置200,其实现原理及产生的技术效果和前述系统实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述系统实施例中相应内容。
如图6所示,图6示出了本申请实施例提供的一种电子设备300的结构框图。所述电子设备300包括:收发器310、存储器320、通讯总线330以及处理器340。
所述收发器310、所述存储器320、处理器340各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线330或信号线实现电性连接。其中,收发器310用于收发数据。存储器320用于存储计算机程序,如存储有图4或图5中所示的软件功能模块,即图4的数据处理装置100或图5的数据处理装置200。其中,数据处理装置100或数据处理装置200包括至少一个可以软件或固件(firmware)的形式存储于所述存储器320中或固化在所述电子设备300的操作系统(operatingsystem,OS)中的软件功能模块。所述处理器340,用于执行存储器320中存储的可执行模块。
若电子设备300为第一服务器,存储器320中存储有数据处理装置100包括的软件功能模块或计算机程序。处理器340,用于获取来自于所述用户终端的用户输入数据;从所述第二服务器获取与所述用户输入数据对应的击键盘数据时,基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户终端的用户的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
若电子设备300为用户终端,存储器320中存储有数据处理装置200包括的软件功能模块或计算机程序,处理器340,用于获取用户敲击键盘产生的击键盘数据和与所述击键盘数据对应的用户输入数据;将所述用户输入数据发送给所述第一服务器,以及将所述击键盘数据发送给所述第二服务器,以使所述第一服务器从所述第二服务器获取与所述用户输入数据对应的击键盘数据时,基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户终端的用户的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
若电子设备300为用户终端,在高安全级别要求实施情况,该用户终端还包括集成有通信模块的键盘装置350,如图7所示。该键盘装置350与处理器340连接,所述键盘装置350能通过自带的通信模块将用户敲击键盘产生的击键盘数据发送给第二服务器或其他设备。
其中,存储器320可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器340可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器340也可以是任何常规的处理器等。
其中,当电子设备300为用户终端时,该电子设备300还包括键盘。
本申请实施例还提供了一种非易失性计算机可读取存储介质(以下简称存储介质),该存储介质上存储有计算机程序,该计算机程序被计算机如上述的电子设备300运行时,执行上述所示的数据处理方法。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者电子设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种数据处理方法,其特征在于,应用于第一服务器,所述第一服务器分别与第二服务器和用户终端通信,所述用户终端还与所述第二服务器通信;所述方法包括:
获取来自于所述用户终端的用户输入数据;
从所述第二服务器获取与所述用户输入数据的对应的击键盘数据;
基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户终端的用户的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
2.根据权利要求1所述的方法,其特征在于,所述用户输入数据包括用户身份标识,从所述第二服务器获取与所述用户输入数据的对应的击键盘数据,包括:
从所述第二服务器获取与所述用户输入数据中的用户身份标识绑定的键盘标识对应的击键盘数据。
3.根据权利要求1所述的方法,其特征在于,基于所述击键盘数据和所述用户输入数据进行安全处理操作,包括:
将所述用户输入数据和所述击键盘数据按照安全规则进行匹配;
根据匹配结果,确定所述安全处理操作的结果;
其中,在所述匹配结果为安全时,表征用户鉴权通过,或表征所述用户终端的用户正常,或表征所述安全审计的目标操作行为安全无问题;
在所述匹配结果为不安全时,拒绝对所述用户终端的用户授权,或表征所述用户终端的用户存在异常,或表征所述安全审计的目标操作行为不安全。
4.根据权利要求3所述的方法,其特征在于,所述安全规则包含:
将所述用户输入数据中的输入时间与所述击键盘数据中的击键时间进行匹配,以及模拟用户输入法下,根据所述击键盘数据中的击键内容敲击键盘可能产生的输出数据,将所述用户输入数据中的输入内容与所述输出数据进行匹配;在所述输入时间与所述击键时间匹配,且所述输入内容与所述输出内容匹配时,表征所述匹配结果为安全;和/或,
对所述击键盘数据进行处理,得到表征用户输入习惯的第一击键行为特征;获取与所述击键盘数据对应的用户同一用户的历史击键盘数据,并对所述历史击键盘数据进行处理,得到表征用户输入习惯的第二击键行为特征;判断所述第一击键行为特征和所述第二击键行为特征是否一致,若一致时,表征所述匹配结果为安全。
5.一种数据处理方法,其特征在于,应用于用户终端,所述用户终端分别与第一服务器和第二服务器通信,所述第一服务器还与所述第二服务器通信;所述方法包括:
获取用户敲击键盘产生的击键盘数据和与所述击键盘数据对应的用户输入数据;
将所述用户输入数据发送给所述第一服务器,以及将所述击键盘数据发送给所述第二服务器,以使所述第一服务器从所述第二服务器获取与所述用户输入数据对应的击键盘数据,基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户终端的用户的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
6.根据权利要求5所述的方法,其特征在于,将所述用户输入数据发送给所述第一服务器,以及将所述击键盘数据发送给所述第二服务器,包括:
将所述用户输入数据以第一加密方式进行加密,并将加密后的所述用户输入数据发送给所述第一服务器;以及
将所述击键盘数据以第二加密方式进行加密,并将加密后的所述击键盘数据发送给所述第二服务器。
7.一种数据处理装置,其特征在于,应用于第一服务器,所述第一服务器分别与第二服务器和用户终端通信,所述用户终端还与所述第二服务器通信;所述装置包括:
获取模块,用于获取来自于所述用户终端的用户输入数据;
调用模块,用于从所述第二服务器获取与所述用户输入数据的对应的击键盘数据;
处理模块,用于基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户输入数据的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
8.一种数据处理装置,其特征在于,应用于用户终端,所述用户终端分别与第一服务器和第二服务器通信,所述第一服务器还与所述第二服务器通信;所述装置包括:
获取模块,用于获取用户敲击键盘产生的击键盘数据和与所述击键盘数据对应的用户输入数据;
发送模块,用于将所述用户输入数据发送给所述第一服务器,以及将所述击键盘数据发送给所述第二服务器,以使所述第一服务器从所述第二服务器获取与所述用户输入数据的对应的击键盘数据;基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户终端的用户的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
9.一种安全系统,其特征在于,包括:第一服务器、第二服务器;所述第一服务器和所述第二服务器分别与用户终端通信,所述第一服务器还与所述第二服务器通信;
其中,所述用户终端,用于获取用户敲击键盘产生的击键盘数据和与所述击键盘数据对应的用户输入数据;以及还用于将所述用户输入数据发送给所述第一服务器,以及将所述击键盘数据发送给所述第二服务器;
所述第一服务器,用于接收所述用户输入数据,从所述第二服务器获取与所述用户输入数据的对应的击键盘数据,基于所述击键盘数据和所述用户输入数据进行安全处理操作,所述安全处理操作包括所述用户终端的用户的鉴权操作、所述用户终端的用户的异常行为监控操作、所述用户终端的用户的异常行为分析以及系统安全审计操作中的至少一种。
10.一种电子设备,其特征在于,包括:
存储器、处理器和集成有通信模块的键盘装置,所述处理器分别与所述存储器和所述键盘装置连接;
所述存储器,用于存储程序;
所述键盘装置能通过自带的通信模块将用户敲击键盘产生的击键盘数据发送给第二服务器或其他设备;
所述处理器,用于调用存储于所述存储器中的程序,以执行如权利要求1-4中任一项所述的方法,或者,执行如权利要求5-6所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110581410.XA CN113190804B (zh) | 2021-05-26 | 2021-05-26 | 一种数据处理方法、装置、安全系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110581410.XA CN113190804B (zh) | 2021-05-26 | 2021-05-26 | 一种数据处理方法、装置、安全系统及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113190804A true CN113190804A (zh) | 2021-07-30 |
CN113190804B CN113190804B (zh) | 2024-04-12 |
Family
ID=76985810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110581410.XA Active CN113190804B (zh) | 2021-05-26 | 2021-05-26 | 一种数据处理方法、装置、安全系统及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113190804B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101751525A (zh) * | 2008-12-04 | 2010-06-23 | 深圳富泰宏精密工业有限公司 | 按键行为识别系统及方法 |
CN106936773A (zh) * | 2015-12-29 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种数据安全保护方法和装置 |
WO2017190561A1 (zh) * | 2016-05-06 | 2017-11-09 | 平安科技(深圳)有限公司 | 通过虚拟键盘实现密码输入的方法、终端、服务器、系统和存储介质 |
CN108268354A (zh) * | 2016-12-30 | 2018-07-10 | 腾讯科技(深圳)有限公司 | 数据安全监控方法、后台服务器、终端及系统 |
CN108306884A (zh) * | 2018-01-31 | 2018-07-20 | 苏州锦佰安信息技术有限公司 | 一种用户身份认证方法和装置 |
KR20190054828A (ko) * | 2017-11-14 | 2019-05-22 | 로움아이티 주식회사 | 가상 키패드를 이용한 사용자 인증 방법 및 장치 |
CN109977703A (zh) * | 2019-03-26 | 2019-07-05 | 北京智游网安科技有限公司 | 一种安全键盘的加密方法、存储介质及终端设备 |
CN110570199A (zh) * | 2019-07-24 | 2019-12-13 | 中国科学院信息工程研究所 | 一种基于用户输入行为的用户身份检测方法及系统 |
-
2021
- 2021-05-26 CN CN202110581410.XA patent/CN113190804B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101751525A (zh) * | 2008-12-04 | 2010-06-23 | 深圳富泰宏精密工业有限公司 | 按键行为识别系统及方法 |
CN106936773A (zh) * | 2015-12-29 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种数据安全保护方法和装置 |
WO2017190561A1 (zh) * | 2016-05-06 | 2017-11-09 | 平安科技(深圳)有限公司 | 通过虚拟键盘实现密码输入的方法、终端、服务器、系统和存储介质 |
CN108268354A (zh) * | 2016-12-30 | 2018-07-10 | 腾讯科技(深圳)有限公司 | 数据安全监控方法、后台服务器、终端及系统 |
KR20190054828A (ko) * | 2017-11-14 | 2019-05-22 | 로움아이티 주식회사 | 가상 키패드를 이용한 사용자 인증 방법 및 장치 |
CN108306884A (zh) * | 2018-01-31 | 2018-07-20 | 苏州锦佰安信息技术有限公司 | 一种用户身份认证方法和装置 |
CN109977703A (zh) * | 2019-03-26 | 2019-07-05 | 北京智游网安科技有限公司 | 一种安全键盘的加密方法、存储介质及终端设备 |
CN110570199A (zh) * | 2019-07-24 | 2019-12-13 | 中国科学院信息工程研究所 | 一种基于用户输入行为的用户身份检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113190804B (zh) | 2024-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107395614B (zh) | 单点登录方法及系统 | |
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
US10904007B2 (en) | Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof | |
CN107209830B (zh) | 用于识别并抵抗网络攻击的方法 | |
US8365262B2 (en) | Method for automatically generating and filling in login information and system for the same | |
RU2320009C2 (ru) | Системы и способы для защищенной биометрической аутентификации | |
CN104469767B (zh) | 一套移动办公系统中集成式安全防护子系统的实现方法 | |
US11188630B1 (en) | Dynamic enrollment using biometric tokenization | |
WO2016078182A1 (zh) | 敏感数据的授权方法、装置和系统 | |
CN109067813B (zh) | 网络漏洞检测方法、装置、存储介质和计算机设备 | |
US20080222417A1 (en) | Method, System, And Apparatus For Nested Security Access/Authentication With Media Initiation | |
CN106657068A (zh) | 登录授权方法和装置、登录方法和装置 | |
CN107864115A (zh) | 一种利用便携式终端进行用户账号登录验证的方法 | |
JP2018501567A (ja) | 装置検証方法及び機器 | |
CN108521405B (zh) | 一种风险管控方法、装置及存储介质 | |
EP3206329B1 (en) | Security check method, device, terminal and server | |
CN105743905B (zh) | 一种实现安全登录的方法、设备、装置及系统 | |
CN108075888B (zh) | 动态url生成方法及装置、存储介质、电子设备 | |
CN110175448B (zh) | 一种可信设备登录认证方法及具有认证功能的应用系统 | |
CN110958239B (zh) | 访问请求的校验方法和装置、存储介质及电子装置 | |
CN110177111B (zh) | 一种信息验证方法、系统及装置 | |
CN111460404A (zh) | 双录数据处理方法、装置、计算机设备及存储介质 | |
CN101689236A (zh) | 安全登录协议 | |
KR100976040B1 (ko) | Usb 저장장치를 이용한 사용자 인증 방법과 시스템 | |
CN113190804B (zh) | 一种数据处理方法、装置、安全系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |