本發(fā)明涉及計算機技術領域,特別是涉及一種訪問路徑處理的方法和裝置、自動機識別的方法、裝置和系統(tǒng)。
背景技術:
隨著互聯(lián)網技術的發(fā)展,人們通過網絡生活、工作和學習,但是批量化行為、機器自動化的行為出現(xiàn)在惡意場景的數(shù)量越來越多,惡意行為通常利用批量、自動化的方式下發(fā)請求,來達到驗證、鑒權或者獲取資源。
由于越來越多的惡意行為采用分布式自動化的手段,傳統(tǒng)的聚類分析不能有效的識別自動機,導致難以抵御惡意行為。
技術實現(xiàn)要素:
基于此,有必要針對上述技術問題,提供一種訪問路徑處理的方法和裝置、自動機識別的方法、裝置和系統(tǒng),提高自動機識別的準確性。
一種訪問路徑處理的方法,所述方法包括:
獲取原始訪問路徑對應的訪問信息;
根據(jù)訪問信息采用動態(tài)加密算法生成對應的加密結果,所述加密結果在有限范圍集合內;
根據(jù)加密結果與加密訪問路徑的映射關系,得到所述加密結果對應的加密訪問路徑;
將所述原始訪問路徑轉化為所述加密訪問路徑,向服務器上傳所述加密訪問路徑。
一種訪問路徑處理的裝置,所述裝置包括:
獲取模塊,用于獲取原始訪問路徑對應的訪問信息;
加密模塊,用于根據(jù)訪問信息采用動態(tài)加密算法生成對應的加密結果,所述加密結果在有限范圍集合內,根據(jù)加密結果與加密訪問路徑的映射關系,得 到所述加密結果對應的加密訪問路徑;
發(fā)送模塊,用于將所述原始訪問路徑轉化為所述加密訪問路徑,向服務器上傳所述加密訪問路徑。
上述訪問路徑處理的方法和裝置,通過獲取原始訪問路徑對應的訪問信息,根據(jù)訪問信息采用動態(tài)加密算法生成對應的加密結果,加密結果在有限范圍集合內,根據(jù)加密結果與加密訪問路徑的映射關系,得到加密結果對應的加密訪問路徑,將原始訪問路徑轉化為加密訪問路徑,向服務器上傳加密訪問路徑,相同的訪問路徑在不同的訪問信息下會生成不同的加密訪問路徑,自動機在沒有加密算法的情況下,無法上報合法的加密訪問路徑,從而大大方便了服務器通過接收到的加密訪問路徑對發(fā)送的終端進行自動機的識別,提高了自動機識別的有效性。
一種自動機識別的方法,所述方法包括:
接收終端發(fā)送的當前訪問路徑,所述當前訪問路徑與歷史訪問路徑形成上報訪問軌跡;
獲取目標加密訪問軌跡,所述目標加密訪問軌跡為與終端一致的加密訪問路徑根據(jù)業(yè)務規(guī)則形成的訪問軌跡;
判斷所述上報訪問軌跡是否與目標加密訪問軌跡匹配,如果不匹配,則所述終端為自動機,否則所述終端不為自動機。
一種自動機識別的裝置,所述裝置包括:
接收模塊,用于接收終端發(fā)送的當前訪問路徑,所述當前訪問路徑與歷史訪問路徑形成上報訪問軌跡;
目標加密訪問軌跡獲取模塊,用于獲取目標加密訪問軌跡,所述目標加密訪問軌跡為與終端一致的加密訪問路徑根據(jù)業(yè)務規(guī)則形成的訪問軌跡;
識別模塊,用于判斷所述上報訪問軌跡是否與目標加密訪問軌跡匹配,如果不匹配,則所述終端為自動機,否則所述終端不為自動機。
上述自動機識別的方法和裝置,通過接收終端發(fā)送的當前訪問路徑,當前訪問路徑與歷史訪問路徑形成上報訪問軌跡,獲取目標加密訪問軌跡,目標加密訪問軌跡為與終端一致的加密訪問路徑根據(jù)業(yè)務規(guī)則形成的訪問軌跡,判斷 上報訪問軌跡是否與目標加密訪問軌跡匹配,如果不匹配,則終端為自動機,否則終端不為自動機,在不了解加密規(guī)則的情況下,自動機實際上很難上傳到與目標加密訪問軌跡匹配的訪問軌跡,通過上報訪問軌跡與目標加密訪問軌跡是否匹配,判斷終端是否為自動機,準確率高且方便。
一種自動機識別的系統(tǒng),所述系統(tǒng)包括:
終端,用于獲取原始訪問路徑對應的訪問信息,根據(jù)訪問信息采用動態(tài)加密算法生成對應的加密結果,所述加密結果在有限范圍集合內,根據(jù)加密結果與加密路徑的映射關系,得到所述加密結果對應的加密訪問路徑,將所述原始訪問路徑轉化為所述加密訪問路徑,向服務器上傳所述加密訪問路徑;
服務器,用于接收終端發(fā)送的當前訪問路徑,所述當前訪問路徑與歷史訪問路徑形成上報訪問軌跡,獲取目標加密訪問軌跡,所述目標加密訪問軌跡為與終端一致的加密訪問路徑根據(jù)業(yè)務規(guī)則形成的訪問軌跡,判斷所述上報訪問軌跡是否與目標加密訪問軌跡匹配,如果不匹配,則所述終端為自動機,否則所述終端不為自動機。
上述自動機識別的系統(tǒng),通過終端和服務器相互配合,終端在上報訪問路徑時,先通過獲取原始訪問路徑對應的訪問信息,根據(jù)訪問信息采用動態(tài)加密算法生成對應的加密結果,加密結果在有限范圍集合內,根據(jù)加密結果與加密路徑的映射關系,得到加密結果對應的加密訪問路徑,將原始訪問路徑轉化為加密訪問路徑,向服務器上傳加密訪問路徑,服務器接收終端發(fā)送的當前訪問路徑,當前訪問路徑與歷史訪問路徑形成上報訪問軌跡,獲取目標加密訪問軌跡,目標加密訪問軌跡為與終端一致的加密訪問路徑根據(jù)業(yè)務規(guī)則形成的訪問軌跡,判斷上報訪問軌跡是否與目標加密訪問軌跡匹配,如果不匹配,則終端為自動機,否則終端不為自動機,在不了解加密規(guī)則的情況下,自動機實際上很難上傳到與目標加密訪問軌跡匹配的訪問軌跡,服務器通過上報訪問軌跡與目標加密訪問軌跡是否匹配,判斷終端是否為自動機,準確率高且方便。
附圖說明
圖1為一個實施例中訪問路徑處理的方法、自動機識別的方法的應用環(huán)境 圖;
圖2為一個實施例中圖1中終端的內部結構圖;
圖3為一個實施例中圖1中服務器的內部結構圖;
圖4為一個實施例中訪問路徑處理的方法的流程圖;
圖5為一個實施例中自動機識別的方法的流程圖;
圖6為一個實施例中生成加密訪問軌跡集合的流程圖;
圖7為一個實施例中獲取目標加密訪問軌跡的流程圖;
圖8為另一個實施例中獲取目標加密訪問軌跡的流程圖;
圖9為另一個實施例中自動機識別的方法的流程圖;
圖10為一個實施例中自動機識別的系統(tǒng)的結構框圖;
圖11為一個實施例中訪問路徑處理的裝置的結構框圖;
圖12為一個實施例中自動機識別的裝置的結構框圖;
圖13為另一個實施例中自動機識別的裝置的結構框圖;
圖14為一個實施例中目標加密訪問軌跡獲取模塊的結構框圖;
圖15為再一個實施例中自動機識別的裝置的結構框圖;
圖16為又一個實施例中自動機識別的裝置的結構框圖;
圖17為再一個實施例中自動機識別的裝置的結構框圖。
具體實施方式
圖1為一個實施例中訪問路徑處理的方法、自動機識別的方法運行的應用環(huán)境圖。如圖1所示,該應用環(huán)境包括終端110和服務器120。終端110和服務器120可以通過網絡進行通信。
終端110可為智能手機、平板電腦、筆記本電腦、臺式計算機等,但并不局限于此。終端110可以向服務器120發(fā)送訪問請求,上報訪問路徑,服務器120可以向終端110發(fā)送與訪問請求對應的數(shù)據(jù)等。
在一個實施例中,圖1中的終端110的內部結構如圖2所示,該終端110包括通過系統(tǒng)總線連接的處理器、圖形處理單元、存儲介質、內存、網絡接口、顯示屏幕和輸入設備。其中,終端110的存儲介質存儲有操作系統(tǒng),還包括訪 問路徑處理的裝置,訪問路徑處理的裝置用于實現(xiàn)一種適用于終端的訪問路徑處理的方法。該處理器用于提供計算和控制能力,支撐整個終端110的運行。終端110中的圖形處理單元用于至少提供顯示界面的繪制能力,內存為存儲介質中的訪問路徑處理的裝置的運行提供環(huán)境,網絡接口用于與服務器120進行網絡通信,如發(fā)送當前訪問路徑至服務器120,接收服務器120返回的數(shù)據(jù)等。顯示屏幕用于顯示應用界面等,輸入設備用于接收用戶輸入的命令或數(shù)據(jù)等。對于帶觸摸屏的終端110,顯示屏幕和輸入設備可為觸摸屏。
在一個實施例中,圖1中的服務器120的內部結構如圖3所示,該服務器120包括通過系統(tǒng)總線連接的處理器、存儲介質、內存和網絡接口。其中,該服務器120的存儲介質存儲有操作系統(tǒng)、數(shù)據(jù)庫和自動機識別的裝置,數(shù)據(jù)庫用于存儲數(shù)據(jù),自動機識別的裝置用于實現(xiàn)一種適用于服務器120的自動機識別的方法。該服務器120的處理器用于提供計算和控制能力,支撐整個服務器120的運行。該服務器120的內存為存儲介質中的自動機識別的裝置的運行提供環(huán)境。該服務器120的網絡接口用于與外部的終端110通過網絡連接通信,比如接收終端110發(fā)送的請求以及向終端110返回數(shù)據(jù)等。
如圖4所示,在一個實施例中,提供了一種訪問路徑處理的方法,以應用于上述應用環(huán)境中的終端來舉例說明,包括如下步驟:
步驟s210,獲取原始訪問路徑對應的訪問信息。
具體的,針對不同的業(yè)務需要訪問不同的頁面,具有一系列與業(yè)務規(guī)則對應的訪問路徑,如對于修改密碼,需要先提交修改請求,再提交身份驗證,再提交新的密碼等,這一系列的操作過程都對應了不同的訪問路徑。訪問路徑可以用頁面標識或網頁地址等來表示,如提交修改請求、提交身份驗證、提交新的密碼的頁面標識分別為a、b、c,則對應的原始訪問路徑也分別為a、b、c,不同的訪問路徑按照訪問順序依次排列形成了原始訪問軌跡。訪問信息是指與訪問操作相關的信息,如訪問用戶標識、提交原始訪問路徑至服務器的時間、提交訪問請求時的地理位置信息、終端標識,如ip地址或終端硬件標識、訪問路徑在訪問軌跡中的順序標識等。訪問信息可為多種類型的信息集合。
步驟s220,根據(jù)訪問信息采用動態(tài)加密算法生成對應的加密結果,加密結 果在有限范圍集合內。
具體的,動態(tài)加密算法當輸入值不同時,會生成不同的加密結果,加密結果是有限數(shù)量的,在一定的有限范圍集合內,具有可預見性,因為只有在一定的范圍內才能提前為加密結果分配對應的加密訪問路徑。如果加密結果沒有范圍限制,任意隨機,則可能計算出的加密結果沒有對應的加密訪問路徑,導致加密失敗。動態(tài)加密算法可根據(jù)需要自定義,如可為取余運算等,也可自定義輸入值和輸出值的對應關系表,通過查表得到加密結果。加密結果的數(shù)量范圍可根據(jù)需要自定義,數(shù)量越多,加密的可靠性越高。如加密結果為{0,1,2,3}這個集合,則相同的訪問路徑a在不同的訪問信息下進行動態(tài)加密后得到的加密結果為{0,1,2,3}中的其中一個。動態(tài)加密算法可為多個,分別與不同的順序標識對應,如訪問路徑a在訪問軌跡中的順序標識為11,它采用第一動態(tài)加密算法,訪問路徑b在訪問軌跡中的順序標識為22,它采用第二動態(tài)加密算法,通過不同的動態(tài)加密算法進一步加強了加密結果的隨機性,提高了加密的可靠性。
步驟s230,根據(jù)加密結果與加密訪問路徑的映射關系,得到加密結果對應的加密訪問路徑,將原始訪問路徑轉化為加密訪問路徑,向服務器上傳加密訪問路徑。
具體的,加密訪問路徑可根據(jù)需要自定義,可隨機分配,加密訪問路徑的屬性與原始訪問路徑相同,如原始訪問路徑為頁面標識,則加密訪問路徑也為頁面標識,原始訪問路徑為網頁地址,則加密訪問路徑也為網頁地址。如原始訪問路徑為a,在第一訪問信息下它對應的加密結果0,根場面加密結果與加密訪問路徑的映射關系,查找到0對應的加密訪問路徑為h,則將原始訪問路徑a轉化為加密訪問路徑h。原始訪問路徑a在第二訪問信息下它對應的加密結果1,查找到1對應的加密訪問路徑為x,則將原始訪問路徑a轉化為加密訪問路徑x??梢娤嗤脑L問路徑在不同的訪問信息下會生成不同的加密訪問路徑,自動機在沒有加密算法的情況下,根本無法上報合法的加密訪問路徑,從而大大方便了服務器通過接收到的加密訪問路徑對發(fā)送的終端進行自動機的識別,提高了自動機識別的有效性。
本實施例中,通過獲取原始訪問路徑對應的訪問信息,根據(jù)訪問信息采用動態(tài)加密算法生成對應的加密結果,加密結果在有限范圍集合內,根據(jù)加密結果與加密訪問路徑的映射關系,得到加密結果對應的加密訪問路徑,將原始訪問路徑轉化為加密訪問路徑,向服務器上傳加密訪問路徑,相同的訪問路徑在不同的訪問信息下會生成不同的加密訪問路徑,自動機在沒有加密算法的情況下,無法上報合法的加密訪問路徑,從而大大方便了服務器通過接收到的加密訪問路徑對發(fā)送的終端進行自動機的識別,提高了自動機識別的有效性。
在一個實施例中,訪問信息包括訪問時間和用戶標識。
具體的,訪問時間隨機變化,且每年的天數(shù)、小時數(shù)有限,非常適用于作為加密結果在有限范圍內的動態(tài)加密算法的輸入數(shù)據(jù)。用戶標識用于標識用戶,不同的用戶標識往往對應了不同的權限,可根據(jù)用戶標識為權限級別高的用戶分配復雜度高的動態(tài)加密算法,提高資源的高安全性。用戶標識可為數(shù)值類型的數(shù)據(jù),與訪問時間組合成數(shù)值類型數(shù)據(jù)以便于輸入動態(tài)加密算法進行運算得到對應的加密結果。
在一個實施例中,動態(tài)加密算法為取余運算。
具體的,取余運算簡單方便,用于返回兩數(shù)相除的余數(shù),很容易控制運算結果的數(shù)量,如取余運算mod函數(shù),分配除數(shù)為5,則得到的余數(shù)一定在{0,1,2,3,4}這個集合內,方便控制加密結果的預見性范圍,便于為每個加密結果分配對應的加密訪問路徑。
在一個實施例中,如圖5所示,提供了一種自動機識別的方法,以應用于上述應用環(huán)境中的服務器來舉例說明,包括如下步驟:
步驟s310,接收終端發(fā)送的當前訪問路徑,當前訪問路徑與歷史訪問路徑形成上報訪問軌跡。
具體的,針對不同的業(yè)務需要訪問不同的頁面,具有一系列與業(yè)務規(guī)則對應的訪問路徑,如對于修改密碼,需要先提交修改請求,再提交身份驗證,再提交新的密碼等,這一系列的操作過程都對應了不同的訪問路徑。終端需要不斷發(fā)送訪問路徑至服務器以獲取對應的訪問數(shù)據(jù),訪問路徑可以用頁面標識或網頁地址等來表示,如提交修改請求、提交身份驗證、提交新的密碼的頁面標 識分別為a、b、c,則對應的原始訪問路徑也分別為a、b、c。如果是用戶終端,則會將原始訪問路徑進行加密后發(fā)送加密訪問路徑,如果是自動機,則不能獲取加密規(guī)則,從而上報的當前訪問路徑也是原始訪問路徑或其它不合要求的訪問路徑。當前訪問路徑與歷史訪問路徑形成上報訪問軌跡,如針對一個業(yè)務分別發(fā)送了訪問路徑a、h、i、j、h,則形成的上報訪問軌跡為ahijh。
步驟s320,獲取目標加密訪問軌跡,目標加密訪問軌跡為與終端一致的加密訪問路徑根據(jù)業(yè)務規(guī)則形成的訪問軌跡。
具體的,由于每個業(yè)務規(guī)則對應的訪問軌跡是確定的,即業(yè)務規(guī)則對應的訪問軌跡中每個訪問路徑出現(xiàn)的順序是不變的。且加密訪問路徑是在有限范圍集合內的,每個原始訪問路徑雖然根據(jù)訪問信息的不同對應的加密訪問路徑不同,但是由于加密訪問路徑是在有限范圍集合內的,可根據(jù)窮盡法提前將一個業(yè)務規(guī)則對應的各個可能出現(xiàn)的加密訪問軌跡確定。獲取目標加密訪問軌跡時,可獲取上述加密訪問軌跡集合,通過查表的方式判斷上報訪問軌跡是否與目標加密訪問軌跡匹配。也可以在服務器端根據(jù)上報的各個訪問路徑對應的訪問信息采用與終端一致的算法實時生成對應的目標加密訪問軌跡。可根據(jù)需要選擇獲取目標加密訪問軌跡的方式。
步驟s330,判斷上報訪問軌跡是否與目標加密訪問軌跡匹配,如果不匹配,則終端為自動機,否則終端不為自動機。
具體的,匹配的規(guī)則可根據(jù)需要自定義,在一個實施例中,如果采用加密訪問軌跡集合的方式判斷上報訪問軌跡是否與目標加密訪問軌跡匹配,則只要加密訪問軌跡集合中有任意一個加密訪問軌跡與上報訪問軌跡相同,則可判斷為上報訪問軌跡與目標加密訪問軌跡匹配。因為對于自動機,在不了解加密規(guī)則的情況下,實際上很難上傳到加密訪問軌跡集合中的任一加密訪問軌跡,采用這種方式判斷比較快速方便。在一個實施例中,先獲取上報訪問軌跡對應的訪問信息,如業(yè)務規(guī)則、訪問權限等,再根據(jù)相關信息獲取候選目標加密訪問軌跡,則只有上報訪問軌跡與候選目標加密訪問軌跡相同,才判斷為上報訪問軌跡與目標加密訪問軌跡匹配,根據(jù)上報訪問軌跡對應的訪問信息篩選出更小范圍的目標加密訪問軌跡,提高判斷的準確性。在一個實施例中,采用在服務 器端實時根據(jù)訪問信息計算得到目標加密訪問軌跡的方式,則只有上報訪問軌跡與計算得到的目標加密訪問軌跡相同,才判斷為上報訪問軌跡與目標加密訪問軌跡匹配,此種方式進一步減小了自動機漏判的概率,加強了自動機的判斷準確性。
本實施例中,通過接收終端發(fā)送的當前訪問路徑,當前訪問路徑與歷史訪問路徑形成上報訪問軌跡,獲取目標加密訪問軌跡,目標加密訪問軌跡為與終端一致的加密訪問路徑根據(jù)業(yè)務規(guī)則形成的訪問軌跡,判斷上報訪問軌跡是否與目標加密訪問軌跡匹配,如果不匹配,則終端為自動機,否則終端不為自動機,在不了解加密規(guī)則的情況下,自動機實際上很難上傳到與目標加密訪問軌跡匹配的訪問軌跡,通過上報訪問軌跡與目標加密訪問軌跡是否匹配,判斷終端是否為自動機,準確率高且方便。
在一個實施例中,如圖6所示,步驟s310之前,還包括:
步驟s410,獲取原始訪問路徑與加密訪問路徑的映射關系。
具體的,原始訪問路徑雖然根據(jù)訪問信息的不同對應的加密訪問路徑不同,但是由于加密訪問路徑是在有限范圍集合內的,可根據(jù)與終端約定一致的規(guī)則確定原始訪問路徑與對應的加密訪問路徑集,原始訪問路徑與加密訪問路徑是一對多的關系,如原始訪問路徑a對應的加密訪問路徑集為{x,y}。
步驟s420,根據(jù)業(yè)務規(guī)則獲取對應的標準訪問軌跡,根據(jù)映射關系獲取標準訪問軌跡中每個原始訪問路徑對應的加密訪問路徑,生成標準訪問軌跡對應的加密訪問軌跡集合。
具體的,標準訪問軌跡是根據(jù)業(yè)務規(guī)則確定的各個訪問路徑按訪問時間順序形成的軌跡,而原始訪問路徑與加密訪問路徑是一對多的關系,則每個原始訪問路徑對應的加密訪問路徑為多個,如一個業(yè)務規(guī)則對應的原始訪問軌跡為abc,且a的加密訪問路徑為集合{x,y},b的加密訪問路徑為集合{p,q},c的加密訪問路徑為集合{m,n},則可得到所有可能出現(xiàn)的加密訪問軌跡組成集合為{{x,p,m}、{x,p,n}、{x,q,m}、{x,q,n}、{y,p,m}、{y,p,n}、{y,q,m}、{y,q,n}}。不同的業(yè)務規(guī)則對應了不同的加密訪問軌跡集合,將第一業(yè)務規(guī)則與第一加密訪問軌跡集合對應存儲,方便后續(xù)根據(jù)業(yè)務規(guī) 則獲取對應的加密訪問軌跡集合。
如圖7所示,步驟s320中獲取目標加密訪問軌跡的步驟包括:
步驟s321,獲取上報訪問軌跡對應的業(yè)務規(guī)則;
具體的,根據(jù)訪問請求的具體內容確定上報訪問軌跡對應的業(yè)務規(guī)則,由于每個業(yè)務規(guī)則都有對應的加密訪問軌跡集合,可從中總的加密訪問軌跡集合中篩選出當前上報訪問軌跡對應的加密訪問軌跡集合。
步驟s322,根據(jù)業(yè)務規(guī)則從加密訪問軌跡集合中獲取目標加密訪問軌跡集合。
具體的,獲取業(yè)務規(guī)則標識對應的加密訪問軌跡集合作為目標加密訪問軌跡集合,進一步確定了目標加密訪問軌跡的范圍,只要與目標加密訪問軌跡范圍內的訪問軌跡不匹配,就可識別為自動機,增加了自動機被識別的概率,提高識別的準確率。
在一個實施例中,如圖8所示,步驟s320中獲取目標加密訪問軌跡的步驟包括:
步驟s323,獲取上報訪問軌跡中各個訪問路徑對應的訪問信息。
具體的,終端在上報訪問路徑時,同時上報訪問路徑對應的訪問信息。訪問信息是指與訪問操作相關的信息,如訪問用戶標識、提交原始訪問路徑至服務器的時間、提交訪問請求時的地理位置信息、終端標識,如ip地址或終端硬件標識、訪問路徑在訪問軌跡中的順序標識等。訪問信息可為多種類型的信息集合。其中上報的訪問信息與終端根據(jù)訪問信息采用動態(tài)加密算法生成對應的加密結果時采用的訪問信息相同。
步驟s324,將訪問信息根據(jù)與終端一致的動態(tài)加密算法生成加密結果,根據(jù)加密結果與加密路徑的映射關系,得到加密結果對應的加密訪問路徑。
具體的,與終端一致的動態(tài)加密算法可提前存儲在服務器中,與終端一致是指在服務器輸入與終端相同的訪問信息經過動態(tài)加密算法后會在服務器生成與終端相同的加密結果。由于終端的加密結果在一定的有限范圍集合內,具有可預見性,則在服務器生成的加密結果也具在相同的范圍集合內。終端的動態(tài)加密算法為函數(shù)運算,則服務器的動態(tài)加密算法也為相同的函數(shù)運算。終端的 動態(tài)加密算法為輸入值和輸出值的對應關系表,則服務器的動態(tài)加密算法也為相同的對應關系表。在終端動態(tài)加密算法可為多個,分別與不同的順序標識對應,如訪問路徑a在訪問軌跡中的順序標識為11,它采用第一動態(tài)加密算法,訪問路徑b在訪問軌跡中的順序標識為22,它采用第二動態(tài)加密算法,則在服務器也采用相同的規(guī)則依次使用不同的動態(tài)加密算法,通過不同的動態(tài)加密算法進一步加強了加密結果的隨機性,提高了加密的可靠性。在服務器端獲取的加密結果與加密路徑的映射關系與終端獲取的映射關系是相同的,從而根據(jù)與終端相同的加密結果得到對應的與終端相同的加密訪問路徑。
步驟s325,根據(jù)各個訪問路徑對應的加密訪問路徑生成目標加密訪問軌跡。
具體的,將各個訪問路徑按訪問時間排序,并依次按訪問時間先后順序獲取各個訪問路徑對應的加密訪問路徑,生成目標加密訪問軌跡。服務器實時根據(jù)訪問信息計算得到目標加密訪問軌跡,只有上報訪問軌跡與計算得到的目標加密訪問軌跡相同,才判斷為上報訪問軌跡與目標加密訪問軌跡匹配,此種方式進一步減小了自動機漏判的概率,加強了自動機的判斷準確性
在一個實施例中,如圖9所示,步驟s320之前,還包括:
步驟s510,獲取當前識別模式,如果當前識別模式是靜態(tài)識別模式,則進入步驟s520,否則進入獲取目標加密訪問軌跡的步驟。
具體的,當前識別模式可根據(jù)需要自定義,可根據(jù)用戶標識對應的權限級別設置對應的識別模式,如當前用戶的權限級別低,則可將當前識別模式設置為靜態(tài)識別模式,減少判斷自動機時的復雜度。
步驟s520,獲取上報訪問軌跡對應的業(yè)務規(guī)則,獲取與業(yè)務規(guī)則對應的標準訪問軌跡,判斷上報訪問軌跡是否與標準訪問軌跡匹配,如果不匹配,則終端為自動機。
具體的,在靜態(tài)識別模式下,只需要根據(jù)業(yè)務規(guī)則獲取對應的標準訪問軌跡,判斷上報訪問軌跡是否與標準訪問軌跡相同,如果不相同,則終端為自動機。如標準訪問路徑為“abcdef”,而上報訪問軌跡為“af”則說明終端為自動機,因為一般自動機直接發(fā)送包含最終審核頁面的訪問請求,從而可通過檢測上報訪問軌跡快速識別自動機。
本實施例中,通過識別模式區(qū)分靜態(tài)識別和動態(tài)識別,使得識別方式動態(tài)的改變,加強了識別的可調控性與靈活性。
在一個實施例中,判斷上報訪問軌跡是否與目標加密訪問軌跡匹配的步驟之后,還包括:如果上報訪問軌跡與加密訪問軌跡匹配,則獲取原始訪問路徑與加密訪問路徑的映射關系,根據(jù)映射關系將上報訪問軌跡中的各個訪問路徑還原為原始訪問路徑,根據(jù)原始訪問路徑獲取對應的數(shù)據(jù),返回至終端。
具體的,如果上報訪問軌跡與加密訪問軌跡匹配,則說明不是自動機發(fā)送的訪問請求,是合法的,通過先將上報訪問軌跡中各個加密的訪問路徑進行還原得到原始訪問路徑,再獲取原始訪問路徑獲取對應的數(shù)據(jù),這種獲取數(shù)據(jù)的方式,不需要為加密的訪問路徑存儲對應的數(shù)據(jù),節(jié)省了服務器的存儲空間。
在一個實施例中,步驟s310之前,還包括:獲取加密訪問路徑對應的原始操作路徑,復制原始操作路徑對應的數(shù)據(jù)得到加密訪問路徑對應的備份數(shù)據(jù)。
判斷上報訪問軌跡是否與目標加密訪問軌跡匹配的步驟之后,還包括:如果上報訪問軌跡與加密訪問軌跡匹配,則獲取加密訪問軌跡對應的備份數(shù)據(jù),將備份數(shù)據(jù)返回至終端。
具體的,每個原始操作路徑都對應了加密訪問路徑,且為一對多的關系,如原始操作路徑a在不同的訪問信息下加密后可為加密訪問路徑{x,y,z}中的一個。則復制原始操作路徑對應的數(shù)據(jù)時,由于加密訪問路徑為多個,所以需要復制多次數(shù)據(jù),為每個加密訪問路徑分配對應的備份數(shù)據(jù)。在上報訪問軌跡與加密訪問軌跡匹配時,不需要將上報訪問軌跡還原,可直接根據(jù)上報訪問軌跡獲取對應的備份數(shù)據(jù),更快速方便。并且在備份數(shù)據(jù)時,可對原始數(shù)據(jù)進行一定的修改,使得每個頁面展示的數(shù)據(jù)不同,但是邏輯功能相同,加大自動機對數(shù)據(jù)分析的難度。
在一個實施例中,如圖10所示,提供了一種自動機識別的系統(tǒng),包括:
終端610,用于獲取原始訪問路徑對應的訪問信息,根據(jù)訪問信息采用動態(tài)加密算法生成對應的加密結果,加密結果在有限范圍集合內,根據(jù)加密結果與加密路徑的映射關系,得到加密結果對應的加密訪問路徑,將原始訪問路徑轉 化為加密訪問路徑,向服務器上傳加密訪問路徑。
服務器620,用于接收終端發(fā)送的當前訪問路徑,當前訪問路徑與歷史訪問路徑形成上報訪問軌跡,獲取目標加密訪問軌跡,目標加密訪問軌跡為與終端一致的加密訪問路徑根據(jù)業(yè)務規(guī)則形成的訪問軌跡,判斷上報訪問軌跡是否與目標加密訪問軌跡匹配,如果不匹配,則終端為自動機,否則終端不為自動機。
本實施例中,通過終端和服務器相互配合,終端在上報訪問路徑時,先通過獲取原始訪問路徑對應的訪問信息,根據(jù)訪問信息采用動態(tài)加密算法生成對應的加密結果,加密結果在有限范圍集合內,根據(jù)加密結果與加密路徑的映射關系,得到加密結果對應的加密訪問路徑,將原始訪問路徑轉化為加密訪問路徑,向服務器上傳加密訪問路徑,服務器接收終端發(fā)送的當前訪問路徑,當前訪問路徑與歷史訪問路徑形成上報訪問軌跡,獲取目標加密訪問軌跡,目標加密訪問軌跡為與終端一致的加密訪問路徑根據(jù)業(yè)務規(guī)則形成的訪問軌跡,判斷上報訪問軌跡是否與目標加密訪問軌跡匹配,如果不匹配,則終端為自動機,否則終端不為自動機,在不了解加密規(guī)則的情況下,自動機實際上很難上傳到與目標加密訪問軌跡匹配的訪問軌跡,服務器通過上報訪問軌跡與目標加密訪問軌跡是否匹配,判斷終端是否為自動機,準確率高且方便。
在一個實施例中,服務器還用于獲取原始訪問路徑與加密訪問路徑的映射關系,根據(jù)業(yè)務規(guī)則獲取對應的標準訪問軌跡,根據(jù)映射關系獲取標準訪問軌跡中每個原始訪問路徑對應的加密訪問路徑,生成標準訪問軌跡對應的加密訪問軌跡集合。獲取上報訪問軌跡對應的業(yè)務規(guī)則,根據(jù)業(yè)務規(guī)則從加密訪問軌跡集合中獲取目標加密訪問軌跡集合。
在一個實施例中,服務器還用于獲取上報訪問軌跡中各個訪問路徑對應的訪問信息,將訪問信息根據(jù)與終端一致的動態(tài)加密算法生成加密結果,根據(jù)加密結果與加密路徑的映射關系,得到加密結果對應的加密訪問路徑,根據(jù)各個訪問路徑對應的加密訪問路徑生成目標加密訪問軌跡。
在一個實施例中,服務器還用于如果上報訪問軌跡與加密訪問軌跡匹配,則獲取原始訪問路徑與加密訪問路徑的映射關系,根據(jù)映射關系將上報訪問軌跡中的各個訪問路徑還原為原始訪問路徑,根據(jù)原始訪問路徑獲取對應的數(shù)據(jù), 返回至終端。
在一個實施例中,服務器還用于獲取加密訪問路徑對應的原始操作路徑,復制原始操作路徑對應的數(shù)據(jù)得到加密訪問路徑對應的備份數(shù)據(jù),如果上報訪問軌跡與加密訪問軌跡匹配,則獲取加密訪問軌跡對應的備份數(shù)據(jù),將備份數(shù)據(jù)返回至終端。
在一個實施例中,如圖11所示,提供了一種訪問路徑處理的裝置,包括:
獲取模塊710,用于獲取原始訪問路徑對應的訪問信息。
加密模塊720,用于根據(jù)訪問信息采用動態(tài)加密算法生成對應的加密結果,加密結果在有限范圍集合內,根據(jù)加密結果與加密訪問路徑的映射關系,得到加密結果對應的加密訪問路徑。
發(fā)送模塊730,用于將原始訪問路徑轉化為加密訪問路徑,向服務器上傳加密訪問路徑。
在一個實施例中,訪問信息包括訪問時間和用戶標識。
在一個實施例中,動態(tài)加密算法為取余運算。
在一個實施例中,如圖12所示,提供了一種自動機識別的裝置,包括:
接收模塊810,用于接收終端發(fā)送的當前訪問路徑,當前訪問路徑與歷史訪問路徑形成上報訪問軌跡。
目標加密訪問軌跡獲取模塊820,用于獲取目標加密訪問軌跡,目標加密訪問軌跡為與終端一致的加密訪問路徑根據(jù)業(yè)務規(guī)則形成的訪問軌跡。
識別模塊830,用于判斷上報訪問軌跡是否與目標加密訪問軌跡匹配,如果不匹配,則終端為自動機,否則終端不為自動機。
在一個實施例中,如圖13所示,裝置還包括:
加密訪問軌跡集合生成模塊840,用于獲取原始訪問路徑與加密訪問路徑的映射關系,根據(jù)業(yè)務規(guī)則獲取對應的標準訪問軌跡,根據(jù)映射關系獲取標準訪問軌跡中每個原始訪問路徑對應的加密訪問路徑,生成標準訪問軌跡對應的加密訪問軌跡集合。
目標加密訪問軌跡獲取模塊820還用于獲取上報訪問軌跡對應的業(yè)務規(guī)則,根據(jù)所述業(yè)務規(guī)則從加密訪問軌跡集合中獲取目標加密訪問軌跡集合。
在一個實施例中,如圖14所示,目標加密訪問軌跡獲取模塊820包括:
獲取單元821,用于獲取上報訪問軌跡中各個訪問路徑對應的訪問信息。
加密單元822,用于將訪問信息根據(jù)與終端一致的動態(tài)加密算法生成加密結果,根據(jù)加密結果與加密路徑的映射關系,得到加密結果對應的加密訪問路徑。
目標加密訪問軌跡生成單元823,用于根據(jù)各個訪問路徑對應的加密訪問路徑生成目標加密訪問軌跡。
在一個實施例中,如圖15所示,裝置還包括:
識別模式處理模塊850,用于獲取當前識別模式,如果當前識別模式是靜態(tài)識別模式,則進入靜態(tài)識別模塊,如果是非靜態(tài)識別模式,則進入目標加密訪問軌跡獲取模塊820。
靜態(tài)識別模塊860,用于獲取上報訪問軌跡對應的業(yè)務規(guī)則,獲取與業(yè)務規(guī)則對應的標準訪問軌跡,判斷上報訪問軌跡是否與標準訪問軌跡匹配,如果不匹配,則終端為自動機。
在一個實施例中,如圖16所示,裝置還包括:
第一數(shù)據(jù)返回模塊870,用于如果上報訪問軌跡與加密訪問軌跡匹配,則獲取原始訪問路徑與加密訪問路徑的映射關系,根據(jù)映射關系將上報訪問軌跡中的各個訪問路徑還原為原始訪問路徑,根據(jù)原始訪問路徑獲取對應的數(shù)據(jù),返回至終端。
在一個實施例中,如圖17所示,裝置還包括:
備份模塊880,用于獲取加密訪問路徑對應的原始操作路徑,復制原始操作路徑對應的數(shù)據(jù)得到加密訪問路徑對應的備份數(shù)據(jù)。
第二數(shù)據(jù)返回模塊890,用于如果上報訪問軌跡與加密訪問軌跡匹配,則獲取加密訪問軌跡對應的備份數(shù)據(jù),將備份數(shù)據(jù)返回至終端。
本領域普通技術人員可以理解實現(xiàn)上述實施例方法中的全部或部分流程,是可以通過計算機程序來指令相關的硬件來完成,所述程序可存儲于一計算機 可讀取存儲介質中,如本發(fā)明實施例中,該程序可存儲于計算機系統(tǒng)的存儲介質中,并被該計算機系統(tǒng)中的至少一個處理器執(zhí)行,以實現(xiàn)包括如上述各方法的實施例的流程。其中,所述存儲介質可為磁碟、光盤、只讀存儲記憶體(read-onlymemory,rom)或隨機存儲記憶體(randomaccessmemory,ram)等。
以上所述實施例的各技術特征可以進行任意的組合,為使描述簡潔,未對上述實施例中的各個技術特征所有可能的組合都進行描述,然而,只要這些技術特征的組合不存在矛盾,都應當認為是本說明書記載的范圍。
以上所述實施例僅表達了本發(fā)明的幾種實施方式,其描述較為具體和詳細,但并不能因此而理解為對發(fā)明專利范圍的限制。應當指出的是,對于本領域的普通技術人員來說,在不脫離本發(fā)明構思的前提下,還可以做出若干變形和改進,這些都屬于本發(fā)明的保護范圍。因此,本發(fā)明專利的保護范圍應以所附權利要求為準。