CN114389875B - 一种人机行为检测方法、系统、设备及介质 - Google Patents
一种人机行为检测方法、系统、设备及介质 Download PDFInfo
- Publication number
- CN114389875B CN114389875B CN202210033425.7A CN202210033425A CN114389875B CN 114389875 B CN114389875 B CN 114389875B CN 202210033425 A CN202210033425 A CN 202210033425A CN 114389875 B CN114389875 B CN 114389875B
- Authority
- CN
- China
- Prior art keywords
- user
- address
- network
- robot
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 21
- 230000006399 behavior Effects 0.000 claims abstract description 111
- 238000012544 monitoring process Methods 0.000 claims abstract description 10
- 230000006870 function Effects 0.000 claims description 55
- 238000000034 method Methods 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 241000239290 Araneae Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提出了一种人机行为检测方法,涉及信息安全技术领域。包括建立行为日志;监测登录用户的行为数据,记录至行为日志中;在于设时间内用户下载数量超过预设数量,禁止用户访问;若未超过,则继续监测用户;建立反机器人拟人模型;利用行为数据内的时间戳进行分析;在行为数据中,当在第一预设时间段内用户相邻的操作行为对应的时间戳差值相同,则判定用户为机器人,禁止用户访问;连接开源函数库;当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合函数库时,判定用户为机器人,禁止访问。本发明的目的在于提供一种人机行为检测方法,其能够对人与机器人进行分辨,从而避免了将正常用户认为机器人进行封禁的问题。
Description
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种人机行为检测方法、系统、设备及介质。
背景技术
在互联网发展的今天,每个网站都有一些公开数据供正常用户浏览,但是不希望被恶意爬虫获取。而网络爬虫(又被称为网页蜘蛛,网络机器人,在FOAF社区中间,也经常的称为网页追逐者)的出现使得这样信息获取的方式更为简便,其是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。在反爬虫领域现有的公知技术有如下做法:方法一,通过对请求者的IP地址进行统计,当访问频率或者访问次数达到一定阈值的时候,封禁此IP的请求。方法二,通过反向扫描,查看客户端的端口开放情况,以决定是否封禁客户端IP。上述的反爬虫做法均还是具有不能分辨人和机器人的问题,极容易将正常用户直接封禁,例如大型公司在同一个IP的情况下访问同一个网站进行资源正常获取,由此急需一种人机行为检测方法。
发明内容
本发明的目的在于提供一种人机行为检测方法,其能够对人与机器人进行分辨,从而避免了将正常用户认为机器人进行封禁的问题。
本发明的实施例是这样实现的:
第一方面,本申请实施例提供一种人机行为检测方法,包括建立行为日志;监测登录用户的行为数据,并将行为数据记录至行为日志中;当在于设时间内,用户下载数量超过预设数量,记录用户网络IP地址,禁止网络IP地址对服务器进行访问;若未超过,则继续监测用户;建立反机器人拟人模型;反机器人拟人模型利用行为数据内的时间戳进行分析;在行为数据中,当在第一预设时间段内用户相邻的操作行为对应的时间戳差值相同,则判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问;连接反机器人拟人模型中的开源函数库;当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合函数库时,判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问。
在本发明的一些实施例中,建立行为日志的步骤前还包括:建立前端登录网页,建立头文件黑名单;利用登录网页对需要进入网站的用户进行验证码验证或/和人脸识别验证;当用户通过登录网页的验证后,检测用户向服务器发起网络请求时发送的头文件;将用户发送的头文件与头文件黑名单对比,若与头文件内容相符,禁止用户访问,并记录用户网络IP地址,禁止网络IP地址对服务器进行访问;若内容不符,则同意用户访问服务器。
在本发明的一些实施例中,建立反机器人拟人模型的步骤包括:设置函数储存器用于存储开源函数库网络地址;根据网络地址向函数储存器导入开源函数库内的数据;并根据开源函数库内的函数利用对应的编程程序生成结果变化曲线。
在本发明的一些实施例中,当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合函数库时的步骤包括:将在第二预设时间段内用户相邻的操作行为对应的时间戳差值,生成对比曲线,当对比曲线与结果变化曲线相同,则判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问。
在本发明的一些实施例中,行为数据包括用户头文件中的浏览器信息、系统信息、使用设备地址、网络IP地址、请求访问的网址、登录信息以及对应的时间戳。
在本发明的一些实施例中,时间戳最小单位设置为毫秒。
在本发明的一些实施例中,禁止用户利用设备地址以及网络IP地址访问后的步骤包括:向用户登录的账号发送包含有盗号风险的警示信息。
第二方面,本申请实施例提供一种人机行为检测系统,其包括预设模块,用于建立行为日志;监测登录用户的行为数据,并将行为数据记录至行为日志中;第一判断模块,用于当在于设时间内,用户下载数量超过预设数量,记录用户网络IP地址,禁止网络IP地址对服务器进行访问;若未超过,则继续监测用户;反机器人预设模块,用于建立反机器人拟人模型;反机器人拟人模型利用行为数据内的时间戳进行分析;第二判断模块,用于在行为数据中,当在第一预设时间段内用户相邻的操作行为对应的时间戳差值相同,则判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问;第三判断模块,用于连接反机器人拟人模型中的开源函数库;当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合函数库时,判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问。
第三方面,本申请实施例提供一种电子设备,包括至少一个处理器、至少一个存储器和数据总线;其中:处理器与存储器通过数据总线完成相互间的通信;存储器存储有可被处理器执行的程序指令,处理器调用程序指令以执行一种人机行为检测方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现一种人机行为检测方法。
相对于现有技术,本发明的实施例至少具有如下优点或有益效果:
对于现有公知技术中的反爬虫技术均是采用访问频率的方式对机器人进行监测,这样的方式还有可能吧正常用户封禁,且这种方式对于高端机器人爬虫却没有效果,例如利用接人模拟人的频率进行资源获取,从而避开反爬虫技术。由此为了解决这一问题本设计利用人与机器人对时间的控制精度进行人机识别,其原理在于,对于时间的控制若是正常人在浏览时,其操作时间应当是无规则变化的,而机器人则需要按照一定的预设公式进行变化,由此对人与机器人进行分辨,从而避免了将正常用户认为机器人进行封禁的问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明中一种人机行为检测方法的流程图;
图2为本发明中一种人机行为检测方法的另一流程图;
图3为本发明中一种人机行为检测修通的结构示意图;
图4为本发明中一种电子设备的结构示意图。
图标:1、预设模块;2、第一判断模块;3、反机器人预设模块;4、第二判断模块;5、第三判断模块;6、处理器;7、存储器;8、数据总线。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在本申请的描述中,需要说明的是,术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该申请产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的各个实施例及实施例中的各个特征可以相互组合。
实施例1
请参阅图1,为本申请实施例提供的一种人机行为检测方法,对于现有公知技术中的反爬虫技术均是采用访问频率的方式对机器人进行监测,这样的方式还有可能吧正常用户封禁,且这种方式对于高端机器人爬虫却没有效果,例如利用接人模拟人的频率进行资源获取,从而避开反爬虫技术。由此为了解决这一问题本设计利用人与机器人对时间的控制精度进行人机识别,其原理在于,对于时间的控制若是正常人在浏览时,其操作时间应当是无规则变化的,而机器人则需要按照一定的预设公式进行变化,由此对人与机器人进行分辨,从而避免了将正常用户认为机器人进行封禁的问题。其具体实施方式如下:
S105:建立行为日志;监测登录用户的行为数据,并将行为数据记录至行为日志中;
由于对用户操作的监测需要对其行为进行记录,故而设置行为日志,将用户的行为数据进行数字化转换,其转换的方式主要是采集用户打开的网页、下载的信息以及对应操作的时间戳。
S106:当在于设时间内,用户下载数量超过预设数量,记录用户网络IP地址,禁止网络IP地址对服务器进行访问;若未超过,则继续监测用户;
对于过大的数据下载,例如在十秒内(预设时间)对整个网站内超过50GB(预设数量)的数据进行批量的抓取,则其直接超过人力范畴,故而可以直接认定为机器人,对其IP地址进行封禁,禁止其访问。
S107:建立反机器人拟人模型;反机器人拟人模型利用行为数据内的时间戳进行分析;
而对于高端机器人爬虫,本设计采用设置反机器人模型,利用反机器人模型进行判断,由于机器人对数据的抓取是利用函数进行设置,由此反机器人模型中与开源函数库进行连接,其旨在对机器人爬取的时间进行函数核对,从而对机器人识别。
S108:在行为数据中,当在第一预设时间段内用户相邻的操作行为对应的时间戳差值相同,则判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问;
其中对于时间差相同的操作,因时间戳的精度在没有认为特殊干预下,其最小单位为秒,当其每个操作均相隔相同的时间,且相差的精度不大于1秒,是人力所不能做到的,由此判定为机器人,对其IP地址进行封禁,禁止其访问。同时为了避免该用户切换其他IP地址进行访问,利用其头文件包含的设备地址,禁止该设备对网站进行访问。
S109:连接反机器人拟人模型中的开源函数库;当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合函数库时,判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问。
而对于函数的对比,则是针对高端机器人利用函数对机器人的操作间隔进行控制,从而让机器人的操作频率看似毫无规则。例如将机器人操作时间间隔以正弦函数进行设置,在获取时间戳差值后,生成曲线,并带入开源函数库进行匹配,从而判断是否为机器人。
请参阅图2,在本发明的一些实施例中,为了尽可能减轻服务器负担,对于低端机器人爬虫,依然可以采用较为简单的方式进行排出,其具体实施如下:
S101:建立前端登录网页,建立头文件黑名单;
利用设置登录网页,进行账号和密封核对,并对黑名单内的IP地址进行拒绝访问。
S102:利用登录网页对需要进入网站的用户进行验证码验证或/和人脸识别验证;
对于验证码和人脸识别可以有效避免简单的爬虫进入网站进行大规模的信息抓取。
S103:当用户通过登录网页的验证后,检测用户向服务器发起网络请求时发送的头文件;
由于头文件内在用户访问时,会发送自身的信息,由此方便服务器对其进行记录。
S104:将用户发送的头文件与头文件黑名单对比,若与头文件内容相符,禁止用户访问,并记录用户网络IP地址,禁止网络IP地址对服务器进行访问;若内容不符,则同意用户访问服务器。
对于已经进入黑名单的用户进行拒绝,其他的用户正常进入,从而排出大部分简单的爬虫程序,减轻服务器负担。
在本发明的一些实施例中,设置函数储存器用于存储开源函数库网络地址;根据网络地址向函数储存器导入开源函数库内的数据;并根据开源函数库内的函数利用对应的编程程序生成结果变化曲线。
在本发明的一些实施例中,当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合函数库时的步骤包括:将在第二预设时间段内用户相邻的操作行为对应的时间戳差值,生成对比曲线,当对比曲线与结果变化曲线相同,则判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问。
在本发明的一些实施例中,对于数据库的直接对比需要带入值然后进行运算,而后得出结果,这样的方式效率较慢,而采用生成曲线对比的方式进行对比可以提高检测效率。
在本发明的一些实施例中,行为数据包括用户头文件中的浏览器信息、系统信息、使用设备地址、网络IP地址、请求访问的网址、登录信息以及对应的时间戳。
在本发明的一些实施例中,对于浏览器信息和系统信息的获取旨在后期新爬虫出现时,研发人员可以知晓改程序是由哪个浏览器的内核进行设置,从而为修复提供支持。而使用设备地址和网络IP地址的获取则是为了对用户进行定位,从而在分辨其为机器人后禁止其访问,请求访问的网址和登录信息以及对应的时间戳则是为分辨机器人做数据采集。
在本发明的一些实施例中,时间戳最小单位设置为毫秒。
在本发明的一些实施例中,对于人来说,在对网页的操作时间是基本可能达到毫秒的地步,而机器人则会不折不扣地执行程序,由此当出现大量毫秒级的数据相同,则可以完全认定为机器人。
在本发明的一些实施例中,禁止用户利用设备地址以及网络IP地址访问后的步骤包括:向用户登录的账号发送包含有盗号风险的警示信息。
在本发明的一些实施例中,对于使用爬虫的账号很有可能是被人盗号后,利用他人账号进行登录的,由此发送含有盗号风险的警示信息,提醒原使用者注意。
实施例2
请参阅图3,为本发明提供的一种人机行为检测系统,包括
预设模块1,用于建立行为日志;监测登录用户的行为数据,并将行为数据记录至行为日志中;第一判断模块2,用于当在于设时间内,用户下载数量超过预设数量,记录用户网络IP地址,禁止网络IP地址对服务器进行访问;若未超过,则继续监测用户;反机器人预设模块3,用于建立反机器人拟人模型;反机器人拟人模型利用行为数据内的时间戳进行分析;第二判断模块4,用于在行为数据中,当在第一预设时间段内用户相邻的操作行为对应的时间戳差值相同,则判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问;第三判断模块5,用于连接反机器人拟人模型中的开源函数库;当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合函数库时,判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问。
实施例3
请参阅图4,为本发明提供的一种电子设备,包括至少一个处理器6、至少一个存储器7和数据总线8;其中:处理器6与存储器7通过数据总线8完成相互间的通信;存储器7存储有可被处理器6执行的程序指令,处理器6调用程序指令以执行一种人机行为检测方法。例如实现:
建立行为日志;监测登录用户的行为数据,并将行为数据记录至行为日志中;当在于设时间内,用户下载数量超过预设数量,记录用户网络IP地址,禁止网络IP地址对服务器进行访问;若未超过,则继续监测用户;建立反机器人拟人模型;反机器人拟人模型利用行为数据内的时间戳进行分析;在行为数据中,当在第一预设时间段内用户相邻的操作行为对应的时间戳差值相同,则判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问;连接反机器人拟人模型中的开源函数库;当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合函数库时,判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问。
实施例4
本发明提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器6执行时实现如一种人机行为检测方法。例如实现:
建立行为日志;监测登录用户的行为数据,并将行为数据记录至行为日志中;当在于设时间内,用户下载数量超过预设数量,记录用户网络IP地址,禁止网络IP地址对服务器进行访问;若未超过,则继续监测用户;建立反机器人拟人模型;反机器人拟人模型利用行为数据内的时间戳进行分析;在行为数据中,当在第一预设时间段内用户相邻的操作行为对应的时间戳差值相同,则判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问;连接反机器人拟人模型中的开源函数库;当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合函数库时,判定用户为机器人,查找用户的设备地址以及网络地址进行,禁止用户利用设备地址以及网络IP地址访问。
其中,存储器7可以是但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器6可以是一种集成电路芯片,具有信号处理能力。该处理器6可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (8)
1.一种人机行为检测方法,其特征在于,包括:
建立行为日志;监测登录用户的行为数据,并将所述行为数据记录至行为日志中;
当在于设时间内,所述用户下载数量超过预设数量,记录所述用户网络IP地址,禁止所述网络IP地址对服务器进行访问;若未超过,则继续监测所述用户;
建立反机器人拟人模型;所述反机器人拟人模型利用所述行为数据内的时间戳进行分析;
在所述行为数据中,当在第一预设时间段内用户相邻的操作行为对应的时间戳差值相同,则判定所述用户为机器人,查找所述用户的设备地址以及网络地址进行,禁止所述用户利用所述设备地址以及所述网络IP地址访问;
连接所述反机器人拟人模型中的开源函数库;当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合所述函数库时,判定所述用户为机器人,查找所述用户的设备地址以及网络地址进行,禁止所述用户利用所述设备地址以及所述网络IP地址访问;
其中
建立反机器人拟人模型的步骤包括:
设置函数储存器用于存储开源函数库网络地址;
根据所述网络地址向所述函数储存器导入开源函数库内的数据;
并根据所述开源函数库内的函数利用对应的编程程序生成结果变化曲线;
当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合所述函数库时的具体步骤包括:
将在第二预设时间段内用户相邻的操作行为对应的时间戳差值,生成对比曲线,当所述对比曲线与所述结果变化曲线相同,则判定所述用户为机器人,查找所述用户的设备地址以及网络地址进行,禁止所述用户利用所述设备地址以及所述网络IP地址访问。
2.如权利要求1所述的一种人机行为检测方法,其特征在于,建立行为日志的步骤前还包括:
建立前端登录网页,建立头文件黑名单;
利用登录网页对需要进入网站的用户进行验证码验证或/和人脸识别验证;
当用户通过登录网页的验证后,检测所述用户向服务器发起网络请求时发送的头文件;
将所述用户发送的头文件与所述头文件黑名单对比,若与所述头文件内容相符,禁止所述用户访问,并记录所述用户网络IP地址,禁止所述网络IP地址对服务器进行访问;若内容不符,则同意所述用户访问服务器。
3.如权利要求1所述的一种人机行为检测方法,其特征在于,所述行为数据包括用户头文件中的浏览器信息、系统信息、使用设备地址、网络IP地址、请求访问的网址、登录信息以及对应的时间戳。
4.如权利要求3所述的一种人机行为检测方法,其特征在于,所述时间戳最小单位设置为毫秒。
5. 如权利要求1所述的一种人机行为检测方法,其特征在于,禁止所述用户利用所述设备地址以及所述网络IP地址访问后的步骤包括:向所述用户登录的账号发送包含有盗号风险的警示信息。
6.一种人机行为检测系统,其特征在于,包括
预设模块,用于建立行为日志;监测登录用户的行为数据,并将所述行为数据记录至行为日志中;
第一判断模块,用于当在于设时间内,所述用户下载数量超过预设数量,记录所述用户网络IP地址,禁止所述网络IP地址对服务器进行访问;若未超过,则继续监测所述用户;
反机器人预设模块,用于建立反机器人拟人模型;所述反机器人拟人模型利用所述行为数据内的时间戳进行分析;其中,建立反机器人拟人模型的步骤包括:设置函数储存器用于存储开源函数库网络地址;根据所述网络地址向所述函数储存器导入开源函数库内的数据;并根据所述开源函数库内的函数利用对应的编程程序生成结果变化曲线;
第二判断模块,用于在所述行为数据中,当在第一预设时间段内用户相邻的操作行为对应的时间戳差值相同,则判定所述用户为机器人,查找所述用户的设备地址以及网络地址进行,禁止所述用户利用所述设备地址以及所述网络IP地址访问;
第三判断模块,用于连接所述反机器人拟人模型中的开源函数库;当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合所述函数库时,判定所述用户为机器人,查找所述用户的设备地址以及网络地址进行,禁止所述用户利用所述设备地址以及所述网络IP地址访问;其中,当在第二预设时间段内用户相邻的操作行为对应的时间戳差值符合所述函数库时的具体步骤包括:将在第二预设时间段内用户相邻的操作行为对应的时间戳差值,生成对比曲线,当所述对比曲线与所述结果变化曲线相同,则判定所述用户为机器人,查找所述用户的设备地址以及网络地址进行,禁止所述用户利用所述设备地址以及所述网络IP地址访问。
7.一种电子设备,其特征在于,包括至少一个处理器、至少一个存储器和数据总线;其中:所述处理器与所述存储器通过所述数据总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令以执行如权利要求1-5任一所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210033425.7A CN114389875B (zh) | 2022-01-12 | 2022-01-12 | 一种人机行为检测方法、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210033425.7A CN114389875B (zh) | 2022-01-12 | 2022-01-12 | 一种人机行为检测方法、系统、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114389875A CN114389875A (zh) | 2022-04-22 |
CN114389875B true CN114389875B (zh) | 2024-01-16 |
Family
ID=81201596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210033425.7A Active CN114389875B (zh) | 2022-01-12 | 2022-01-12 | 一种人机行为检测方法、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114389875B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115150414A (zh) * | 2022-06-29 | 2022-10-04 | 中国电信股份有限公司 | 异常账号的检测方法、装置及计算机可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6662230B1 (en) * | 1999-10-20 | 2003-12-09 | International Business Machines Corporation | System and method for dynamically limiting robot access to server data |
US9231962B1 (en) * | 2013-11-12 | 2016-01-05 | Emc Corporation | Identifying suspicious user logins in enterprise networks |
CN107679626A (zh) * | 2017-10-10 | 2018-02-09 | 上海优刻得信息科技有限公司 | 机器学习方法、装置、系统、存储介质及设备 |
CN109067780A (zh) * | 2018-09-17 | 2018-12-21 | 平安科技(深圳)有限公司 | 爬虫用户的检测方法、装置、计算机设备和存储介质 |
CN111641643A (zh) * | 2020-05-29 | 2020-09-08 | 深圳壹账通智能科技有限公司 | 网络爬虫检测方法、网络爬虫检测装置及终端设备 |
CN111818011A (zh) * | 2020-05-29 | 2020-10-23 | 中国平安财产保险股份有限公司 | 异常访问行为识别方法、装置、计算机设备和存储介质 |
CN112579418A (zh) * | 2020-12-25 | 2021-03-30 | 泰康保险集团股份有限公司 | 识别访问日志的方法、装置、设备和计算机可读介质 |
CN113364753A (zh) * | 2021-05-31 | 2021-09-07 | 平安国际智慧城市科技股份有限公司 | 反爬虫方法、装置、电子设备及计算机可读存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8433785B2 (en) * | 2008-09-16 | 2013-04-30 | Yahoo! Inc. | System and method for detecting internet bots |
US11637844B2 (en) * | 2017-09-28 | 2023-04-25 | Oracle International Corporation | Cloud-based threat detection |
KR102317833B1 (ko) * | 2019-10-31 | 2021-10-25 | 삼성에스디에스 주식회사 | 악성 코드 탐지 모델 학습 방법 및 이를 이용한 탐지 방법 |
-
2022
- 2022-01-12 CN CN202210033425.7A patent/CN114389875B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6662230B1 (en) * | 1999-10-20 | 2003-12-09 | International Business Machines Corporation | System and method for dynamically limiting robot access to server data |
US9231962B1 (en) * | 2013-11-12 | 2016-01-05 | Emc Corporation | Identifying suspicious user logins in enterprise networks |
CN107679626A (zh) * | 2017-10-10 | 2018-02-09 | 上海优刻得信息科技有限公司 | 机器学习方法、装置、系统、存储介质及设备 |
CN109067780A (zh) * | 2018-09-17 | 2018-12-21 | 平安科技(深圳)有限公司 | 爬虫用户的检测方法、装置、计算机设备和存储介质 |
CN111641643A (zh) * | 2020-05-29 | 2020-09-08 | 深圳壹账通智能科技有限公司 | 网络爬虫检测方法、网络爬虫检测装置及终端设备 |
CN111818011A (zh) * | 2020-05-29 | 2020-10-23 | 中国平安财产保险股份有限公司 | 异常访问行为识别方法、装置、计算机设备和存储介质 |
CN112579418A (zh) * | 2020-12-25 | 2021-03-30 | 泰康保险集团股份有限公司 | 识别访问日志的方法、装置、设备和计算机可读介质 |
CN113364753A (zh) * | 2021-05-31 | 2021-09-07 | 平安国际智慧城市科技股份有限公司 | 反爬虫方法、装置、电子设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114389875A (zh) | 2022-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109474640B (zh) | 恶意爬虫检测方法、装置、电子设备及存储介质 | |
CN113098870B (zh) | 一种网络诈骗检测方法、装置、电子设备及存储介质 | |
CN103888490B (zh) | 一种全自动的web客户端人机识别的方法 | |
CN105471819B (zh) | 账号异常检测方法及装置 | |
CN108282440B (zh) | 一种安全检测方法、安全检测装置及服务器 | |
CN110602029B (zh) | 一种用于识别网络攻击的方法和系统 | |
CN109376291B (zh) | 一种基于网络爬虫的网站指纹信息扫描的方法及装置 | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
CN107992738B (zh) | 一种账号登录异常检测方法、装置及电子设备 | |
CN109067780A (zh) | 爬虫用户的检测方法、装置、计算机设备和存储介质 | |
CN111143654B (zh) | 辅助识别爬虫的、爬虫识别方法、装置及电子设备 | |
CN104956372A (zh) | 使用运行时和静态代码分析来确定动态安全扫描的覆盖率 | |
CN109298987B (zh) | 一种检测网络爬虫运行状态的方法及装置 | |
CN106339380A (zh) | 常见问题信息的推荐方法及装置 | |
CN114154147A (zh) | 一种人机行为检测方法、系统、设备及介质 | |
CN108769070A (zh) | 一种越权漏洞检测方法及装置 | |
CN113518077A (zh) | 一种恶意网络爬虫检测方法、装置、设备及存储介质 | |
CN107302586A (zh) | 一种Webshell检测方法以及装置、计算机装置、可读存储介质 | |
CN114389875B (zh) | 一种人机行为检测方法、系统、设备及介质 | |
CN103475673B (zh) | 钓鱼网站识别方法、装置及客户端 | |
CN114157568B (zh) | 一种浏览器安全访问方法、装置、设备及存储介质 | |
CN113709147B (zh) | 网络安全事件的响应方法、装置及设备 | |
WO2018135964A1 (ru) | Способ защиты веб-приложений с использованием автоматического построения моделей приложений | |
CN108234431A (zh) | 一种后台登陆行为检测方法和检测服务器 | |
CN112507341A (zh) | 基于网络爬虫的漏洞扫描方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |