一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于鼠标轨迹的安全校验方法、装置及计算机设备与流程

2021-12-17 22:02:00 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,尤其涉及一种基于鼠标轨迹的安全校验方法、装置及计算机设备。


背景技术:

2.随着计算机技术的蓬勃发展,互联网存在着越来越多的机器流量,有些机器流量可能是收集信息的网络爬虫,有些机器流量可能是黑灰产业链的机器攻击。互联网公司为了保障自身的正常运营以及自身的利益不受侵害,需要通过各种方式来阻止有害攻击,各种类型的验证码应运而生。验证码能够在很大程度上拦截机器攻击,但是这种方式往往会影响用户正常体验。如何有效的拦截机器攻击,同时又不会影响用户体验,显得至关重要。


技术实现要素:

3.本技术旨在至少在一定程度上解决相关技术中的技术问题之一。
4.本技术提出一种基于鼠标轨迹的安全校验方法、装置、计算机设备和存储介质,以实现在获取到客户端发送的服务请求时,通过对获取到的客户端的鼠标轨迹进行分段聚合,并在对应的第一聚合特征与非法聚合特征匹配时,拒绝该服务请求,用于解决现有技术中拦截机器攻击时影响用户正常体验的技术问题。
5.本技术第一方面实施例提出了一种基于鼠标轨迹的安全校验方法,包括:
6.响应于获取的客户端发送的服务请求,获取所述客户端在预设时间段内的鼠标轨迹;
7.将所述客户端在预设时间段内的鼠标轨迹进行分段聚合,以确定所述鼠标轨迹对应的第一聚合特征;
8.在所述鼠标轨迹对应的第一聚合特征与任一预设的非法聚合特征匹配的情况下,拒绝所述服务请求。
9.本技术实施例的基于鼠标轨迹的安全校验方法,通过响应于获取的客户端发送的服务请求,获取客户端在预设时间段内的鼠标轨迹,之后将客户端在预设时间段内的鼠标轨迹进行分段聚合,以确定鼠标轨迹对应的第一聚合特征,在鼠标轨迹对应的第一聚合特征与任一预设的非法聚合特征匹配的情况下,拒绝服务请求。由此,在获取到客户端发送的服务请求时,通过对获取到的客户端的鼠标轨迹进行分段聚合,并在对应的第一聚合特征与非法聚合特征匹配时,拒绝该服务请求,从而不仅可以有效拦截机器攻击,保障安全,而且可使得拦截的速度更快、效率更高,给予用户良好的体验。
10.本技术第二方面实施例提出了一种基于鼠标轨迹的安全校验装置,包括:
11.第一获取模块,用于响应于获取的客户端发送的服务请求,获取所述客户端在预设时间段内的鼠标轨迹;
12.第一确定模块,用于将所述客户端在预设时间段内的鼠标轨迹进行分段聚合,以确定所述鼠标轨迹对应的第一聚合特征;
13.处理模块,用于在所述鼠标轨迹对应的第一聚合特征与任一预设的非法聚合特征匹配的情况下,拒绝所述服务请求。
14.本技术实施例的基于鼠标轨迹的安全校验装置,通过响应于获取的客户端发送的服务请求,获取客户端在预设时间段内的鼠标轨迹,之后将客户端在预设时间段内的鼠标轨迹进行分段聚合,以确定鼠标轨迹对应的第一聚合特征,在鼠标轨迹对应的第一聚合特征与任一预设的非法聚合特征匹配的情况下,拒绝服务请求。由此,在获取到客户端发送的服务请求时,通过对获取到的客户端的鼠标轨迹进行分段聚合,并在对应的第一聚合特征与非法聚合特征匹配时,拒绝该服务请求,从而不仅可以有效拦截机器攻击,保障安全,而且可使得拦截的速度更快、效率更高,给予用户良好的体验。
15.本技术第三方面实施例提出了一种计算机设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如本技术第一方面实施例提出的基于鼠标轨迹的安全校验方法。
16.本技术第四方面实施例提出了一种非临时性计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现如本技术第一方面实施例提出的基于鼠标轨迹的安全校验方法。
17.本技术第五方面实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,执行本技术第一方面实施例提出的基于鼠标轨迹的安全校验方法。
18.本技术附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本技术的实践了解到。
附图说明
19.本技术上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
20.图1为本技术一实施例所提供的基于鼠标轨迹的安全校验方法的流程示意图;
21.图2为本技术另一实施例所提供的基于鼠标轨迹的安全校验方法的流程示意图;
22.图3为本技术又一实施例所提供的基于鼠标轨迹的安全校验方法的流程示意图;
23.图4为本技术再一实施例所提供的基于鼠标轨迹的安全校验方法的流程示意图;
24.图5为本技术一实施例所提供的基于鼠标轨迹的安全校验装置的结构示意图;
25.图6为本技术另一实施例所提供的基于鼠标轨迹的安全校验装置的结构示意图;
26.图7示出了适于用来实现本技术实施方式的示例性计算机设备的框图。
具体实施方式
27.下面详细描述本技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本技术,而不能理解为对本技术的限制。
28.下面参考附图描述本技术实施例的基于鼠标轨迹的安全校验方法、装置、计算机设备和存储介质。
29.图1为本技术实施例所提供的基于鼠标轨迹的安全校验方法的流程示意图。
30.本技术实施例以该基于鼠标轨迹的安全校验方法被配置于基于鼠标轨迹的安全
校验装置中来举例说明,该基于鼠标轨迹的安全校验装置可以应用于任一计算机设备中,以使该计算机设备可以执行基于鼠标轨迹的安全校验功能。
31.其中,计算机设备可以为个人电脑(personal computer,简称pc)、云端设备、移动设备等,移动设备例如可以为手机、平板电脑、个人数字助理、穿戴式设备、车载设备等具有各种操作系统、触摸屏和/或显示屏的硬件设备。
32.如图1所示,该基于鼠标轨迹的安全校验方法可以包括以下步骤:
33.步骤101,响应于获取的客户端发送的服务请求,获取客户端在预设时间段内的鼠标轨迹。
34.其中,客户端可以有多种类型,比如可以为网页浏览器、电子邮件客户端等,本技术对此不做限定。
35.可以理解的是,预设时间段对应的时长,可以为预先设定好的固定时长,也可以为根据客户端类型等因素而对应设置的不同时长,本技术对此不做限定。
36.另外,鼠标轨迹,为客户端在预设时间段内的鼠标的移动轨迹,其中可以包括一个或多个坐标点,还可以包括在预设时间段内鼠标被点击时对应的位置坐标、时刻等,本技术对此不做限定。
37.举例来说,获取到的预设时间段内的鼠标轨迹可以表示为(x1,y1,t1),(x2,y2,t2),

,(x
n
,y
n
,t
n
),i=1,2,

n其中(x
i
,y
i
,t
i
),i=1,2,

n表示在时刻t
i
鼠标在屏幕上的像素点坐标为(x
i
,y
i
)。
38.或者,获取到的预设时间段内的鼠标轨迹可以表示为(x1,y1),(x2,y2),

,(x
n
,y
n
),i=1,2,

n,其中(x
i
,y
i
),i=1,2,

n表示鼠标在屏幕上的像素点坐标为(x
i
,y
i
)。
39.需要说明的是,上述示例只是举例说明,不能作为对本技术实施例中鼠标轨迹的限定。
40.步骤102,将客户端在预设时间段内的鼠标轨迹进行分段聚合,以确定鼠标轨迹对应的第一聚合特征。
41.举例来说,若获取到的预设时间段内的鼠标轨迹为(x1,y1,t1),(x2,y2,t2),

,(x
1000
,y
1000
,t
1000
),可以按照鼠标轨迹中各轨迹点的坐标,将其依次分成10段,之后再对这10段鼠标轨迹各自进行聚合处理,从而确定鼠标轨迹对应的第一聚合特征。
42.或者,获取到的预设时间段内的鼠标轨迹为(x1,y1,t1),(x2,y2,t2),

,(x
20
,y
20
,t
20
),可以将其依次分成4段,之后再对这4段鼠标轨迹各自进行聚合处理,从而确定鼠标轨迹对应的第一聚合特征。
43.需要说明的是,上述示例中的鼠标轨迹点的坐标数量与对应的分段的数量只是举例说明,不能作为对本技术实施例中对鼠标轨迹进行分段聚合的限定。
44.本技术实施例中,将客户端在预设时间段内的鼠标轨迹进行分段聚合,从而使待处理的数据量由鼠标轨迹点的坐标数量,缩减为分段聚合后的分段数量,待处理的数据量大幅度减少,从而可以快速进行数据处理,有效提高数据处理的效率。
45.步骤103,在鼠标轨迹对应的第一聚合特征与任一预设的非法聚合特征匹配的情况下,拒绝服务请求。
46.其中,非法聚合特征,可以为非法操作产生的鼠标轨迹对应的聚合特征,比如是恶意攻击等原因引起的鼠标轨迹对应的聚合特征,本技术对此不做限定。
47.本技术实施例中,可以将获取到的鼠标轨迹对应的第一聚合特征与预设的非法聚合特征进行匹配,若第一聚合特征能够与非法聚合特征匹配成功,表明该鼠标轨迹可能不是用户正常发起的,比如可能是被机器控制、或者被恶意攻击所产生的,进而表明该服务请求可能是不安全的,为了安全起见,可以拒绝该服务请求。
48.本技术实施例,通过响应于获取的客户端发送的服务请求,获取客户端在预设时间段内的鼠标轨迹,之后将客户端在预设时间段内的鼠标轨迹进行分段聚合,以确定鼠标轨迹对应的第一聚合特征,在鼠标轨迹对应的第一聚合特征与任一预设的非法聚合特征匹配的情况下,拒绝服务请求。由此,在获取到客户端发送的服务请求时,通过对获取到的客户端的鼠标轨迹进行分段聚合,并在对应的第一聚合特征与非法聚合特征匹配时,拒绝该服务请求,从而不仅可以有效拦截机器攻击,保障安全,而且可使得拦截的速度更快、效率更高,给予用户良好的体验。
49.上述实施例,通过对获取到的鼠标轨迹进行分段聚合,以确定其对应的第一聚合特征,之后将第一聚合特征与非法聚合特征进行匹配,若匹配成功,则拒绝该服务请求,由此,可以实现基于鼠标轨迹的安全校验。进一步地,在对客户端在预设时间段内的鼠标轨迹进行分段聚合时,可以先根据客户端的类型,确定当前的分段聚合参数,之后再对鼠标轨迹进行分段聚合,下面结合图2对根据客户端的类型确定当前的分段聚合参数这一过程做详细说明。
50.如图2所示,该基于鼠标轨迹的安全校验方法,可以包括以下步骤:
51.步骤201,响应于获取的客户端发送的服务请求,获取客户端在预设时间段内的鼠标轨迹。
52.步骤202,根据客户端的类型,确定当前的分段聚合参数。
53.其中,分段聚合参数,可以包括分段序列长度l和近似度b,也可以包括其他参数,本技术对此不做限定。
54.可以理解的是,分段序列长度l,为对鼠标轨迹进行分段聚合时,每一段鼠标轨迹对应的长度,可以根据客户端的类型等因素确定,本技术对此不做限定。
55.近似度b,可以根据客户端类型等因素确定,本技术对此不做限定。
56.举例来说,若当前的客户端类型为网页浏览器,获取到的在预设时间内的鼠标轨迹为(x1,y1,t1),(x2,y2,t2),

,(x
100
,y
100
,t
100
)时,因联网状态被机器控制、或者恶意攻击的可能性较大,可以将分段序列长度l设置的较小一些,比如为5、10等数值,从而可以使鼠标轨迹分段数量更多,分段更为详细。
57.或者,若当前的客户端类型为本地游戏软件页面,获取到的预设时间内的鼠标轨迹为(x1,y1,t1),(x2,y2,t2),

,(x
100
,y
100
,t
100
),因其被恶意攻击的可能性较小,可以将分段序列长度l设置的较大一些,比如为20、25等数值,从而使分段序列长度大一些,分段数量较少一些。
58.需要说明的是,上述示例只是举例说明,不能作为对本技术实施例中确定当前的分段聚合参数的限定。
59.步骤203,基于当前的分段聚合参数,将客户端在预设时间段内的鼠标轨迹进行分段聚合。
60.可以理解的是,在实际使用过程中,对客户端在预设时间段内的鼠标轨迹进行分
段聚合时,可以先基于分段序列长度,将鼠标轨迹进行分段,以确定各个分段对应的轨迹点坐标集。
61.举例来说,若获取到的预设时间内的鼠标轨迹为(x1,y1,t1),(x2,y2,t2),

,(x
100
,y
100
,t
100
),分段序列长度l为10,从而可以将鼠标轨迹分为10段,之后再确定各个分段对应的轨迹点坐标集。
62.或者,获取到的预设时间内的鼠标轨迹为(x1,y1,t1),(x2,y2,t2),

,(x
20
,y
20
,t
20
),分段序列长度l为4,从而可以将鼠标轨迹分为5段,之后再确定各个分段对应的轨迹点坐标集。
63.需要说明的是,上述示例只是举例说明,不能作为对本技术实施例中,确定当前的分段聚合参数的限定。
64.进一步地,基于近似度,将每个分段对应的轨迹点坐标集进行聚合,以确定每个分段对应的聚合坐标。
65.其中,可以采用如公式(1)所示的形式,对每个分段对应的轨迹点坐标集进行聚合,每个分段对应的聚合坐标,可以表示为:
[0066][0067]
其中,l为分段序列长度,x
i
可以为各个分段中包含的各个轨迹点的x坐标的平均值,也可以为各个分段中对应选取的某一个坐标值,比如可以为各个分段中,位于中间位置的坐标轨迹对应的x坐标值,也可以为其他特殊的坐标值,本技术对此不做限定。
[0068]
另外,公式中的近似度b可以根据客户端类型等具体确定,本技术对此不做限定。
[0069]
可以理解的是,可以将每个分段对应的聚合坐标作为鼠标轨迹对应的第一聚合特征。
[0070]
步骤204,在鼠标轨迹对应的第一聚合特征与各预设的非法聚合特征均未匹配的情况下,更新第一聚合特征的出现次数。
[0071]
其中,鼠标轨迹对应的第一聚合特征与各预设的非法聚合特征均未匹配时,表明该第一聚合特征当前未在非法聚合特征库中。该鼠标轨迹可能是用户主动操作的、安全的鼠标轨迹,或者,也可能是非法操作产生的鼠标轨迹。
[0072]
本技术实施例中,为了可以及时有效的发现各种非法聚合特征,可以对任何不能确定其是否合法的聚合特征进行存储,并更新其对应的出现次数。
[0073]
需要说明的是,在鼠标轨迹对应的第一聚合特征与各预设的非法聚合特征均未匹配的情况下,可以接受该服务请求。
[0074]
步骤205,在鼠标轨迹对应的第一聚合特征与任一预设的非法聚合特征匹配的情况下,拒绝服务请求。
[0075]
需要说明的是,步骤204和步骤205,在执行时没有先后顺序,本技术仅以步骤205在步骤204之后作为示例来解释说明本技术,而不能作为对本技术的限定。
[0076]
本技术实施例中,响应于获取的客户端发送的服务请求,获取客户端在预设时间段内的鼠标轨迹,根据客户端的类型,确定当前的分段聚合参数,基于当前的分段聚合参数,将客户端在预设时间段内的鼠标轨迹进行分段聚合,在鼠标轨迹对应的第一聚合特征
与各预设的非法聚合特征均未匹配的情况下,更新第一聚合特征的出现次数,在第一聚合特征的出现次数大于第一阈值的情况下,将第一聚合特征加入非法聚合特征库。由此,在获取到客户端发送的服务请求时,可以根据客户端的类型,对客户端在预设时间段内的鼠标轨迹进行分段聚合,并基于得到的第一聚合特征,与各非法聚合特征的匹配情况,确定是否接收服务请求,从而可以提高第一聚合特征与各非法聚合特征的匹配结果的准确性,不仅有效拦截机器攻击,保障安全,同时提高了拦截效率,给予用户良好的体验。
[0077]
上述实施例,通过使用由客户端的类型确定出的分段聚合参数,对鼠标轨迹进行分段聚合后得到第一聚合特征,并根据其与各非法聚合特征的匹配情况确定是否接受服务请求。在一种可能的实现方式中,为了进一步减少待处理的数据量,提高效率,可以对聚合坐标做进一步运算,下面结合图3对这一过程做详细说明。
[0078]
步骤301,响应于获取的客户端发送的服务请求,获取客户端在预设时间段内的鼠标轨迹。
[0079]
其中,鼠标轨迹,可以包括一个或多个坐标点,还可以包括在预设时间段内鼠标被点击时对应的位置坐标、时刻等,本技术对此不做限定。
[0080]
步骤302,根据客户端的类型,确定当前的分段聚合参数。
[0081]
其中,分段聚合参数为,可以包括分段序列长度l和近似度b,也可以包括其他参数,本技术对此不做限定。
[0082]
步骤303,基于分段序列长度,将鼠标轨迹进行分段,以确定各个分段对应的轨迹点坐标集。
[0083]
举例来说,获取到的鼠标轨迹表示为(x1,y1,t1),(x2,y2,t2),

,(x
n
,y
n
,t
n
),i=1,2,

n,以x轴的相似度为例:可以设定分段序列长度l为20、40、100等。
[0084]
需要说明的是,分段序列长度l可以根据实际情况具体确定,本技术对此不做限定。
[0085]
步骤304,将鼠标轨迹中各个轨迹点的坐标进行归一化处理,以获取归一化后的各个坐标。
[0086]
其中,可以采用如公式(2)所示的形式,对鼠标轨迹中各个轨迹点x1,x2,

,x
n
进行归一化处理,可以得到归一化后的各个坐标为:
[0087]
x
i
=x
i

x0ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(2)
[0088]
其中,x0可以为任意选定的坐标点。
[0089]
需要说明的是,上述示例只是举例说明,也可以使用其他归一化方法进行归一化处理,本技术对此不做限定。
[0090]
步骤305,将各个坐标进行平滑滤波处理,以获取每个分段对应的滤波后的坐标集。
[0091]
其中,为了降低鼠标轨迹中突变点的影响,可以对各个坐标进行平滑滤波处理,从而可使数据更加准确。
[0092]
可以采用如公式(3)所示的形式,使用平滑滤波处理后,每个分段对应的坐标集为:
[0093]
[0094]
步骤306,基于近似度,将每个分段对应的滤波后的坐标集进行聚合,以确定每个分段对应的聚合坐标。
[0095]
其中,近似度b可以根据客户端的类型,设置为对应的数值,比如为10、100等,本技术对此不做限定。
[0096]
可以按照如公式(1)所示的形式,对每个分段对应的滤波后的坐标集进行聚合,相应的每个分段对应的聚合坐标可以表示为:
[0097][0098]
其中,l为分段序列长度,b为近似度。
[0099]
步骤307,将鼠标轨迹对应的各个聚合坐标进行加密运算,以生成鼠标轨迹对应的第一聚合特征。
[0100]
其中,进行加密运算时可以使用多种加密算法,比如为md5(message

digest algorithm 5,信息

摘要算法)、des(data encryption standard,数据加密标准)、aes(advanced encryption standard,高级加密标准)等算法,本技术对此不做限定。
[0101]
举例来说,当加密运算使用的是md5算法时,可以采用如公式(4)所示的形式,对鼠标轨迹每个分段对应的聚合坐标进行加密运算,所生成的第一聚合特征可以表示为:
[0102]
m=md5(w1,w2,

w
l
)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(4)
[0103]
或者,获取到的鼠标轨迹一共有1000个轨迹点,分段序列长度为5时,可以将该鼠标轨迹分为200段,聚合坐标有200组,对该聚合坐标进行加密处理,生成的第一聚合特征为1组,待处理的数据量由原来的200变为1,从而可以减少线上系统数据存储及数据传输的数据量,有效地提高了效率,可以给用户提供良好的体验。
[0104]
需要说明的是,上述示例只是举例说明,不能作为对本技术实施例中对各个聚合坐标进行加密运算的限定。
[0105]
步骤308,在鼠标轨迹对应的第一聚合特征与任一预设的非法聚合特征匹配的情况下,拒绝服务请求。
[0106]
本技术实施例,在获取到客户端发送的服务请求时,可以根据客户端的类型,确定当前的分段聚合参数,并基于分段序列长度,将鼠标轨迹进行分段,以确定各个分段对应的轨迹点坐标集,再对鼠标轨迹中的各个轨迹点的坐标进行归一化处理、平滑滤波处理,以获取每个分段对应的滤波后的坐标集,基于近似度,将每个分段对应的滤波后的坐标集进行聚合,以确定每个分段对应的聚合坐标,将鼠标轨迹对应的各个聚合坐标进行加密运算,以生成鼠标轨迹对应的第一聚合特征,并在对应的第一聚合特征与非法聚合特征匹配时,拒绝该服务请求,可以有效减少线上系统数据存储及数据传输的数据量,提高了数据处理的效率,从而进一步保障安全,并且提高拦截效率,给予用户良好的体验。
[0107]
在一种可能的实现方式中,可以在历史鼠标轨迹对应的聚合特征出现的次数达到一定数值时,确定其为非法聚合特征,下面结合图4对如何根据历史鼠标轨迹确定其对应的聚合特征为非法聚合特征这一过程进行详细说明。
[0108]
步骤401,获取与各历史服务器请求关联的各历史鼠标轨迹。
[0109]
其中,历史鼠标轨迹,可以为此前与历史服务器请求关联时所产生的鼠标轨迹。
[0110]
步骤402,将各历史鼠标轨迹分别进行分段聚合,以确定每个历史鼠标轨迹对应的第二聚合特征。
[0111]
可以理解的是,在对历史鼠标轨迹进行分段聚合时,可以根据客户端的类型,确定相应的分段聚合参数,之后基于分段聚合参数,对历史鼠标轨迹进行分段聚合,以确定每个历史鼠标轨迹对应的第二聚合特征。
[0112]
步骤403,确定每个第二聚合特征的出现次数。
[0113]
其中,第二聚合特征出现的次数可能为一次,也可能为多次,本技术对此不做限定。
[0114]
步骤404,在任一第二聚合特征的出现次数大于第二阈值的情况下,确定第二聚合特征为非法聚合特征。
[0115]
其中,第二阈值为预先设定好的一个数值,比如可以为1000、2000等,本技术对此不做限定。
[0116]
举例来说,第二阈值为1000时,若第二聚合特征出现的次数大于1000时,表明该第二聚合特征对应的鼠标轨迹同样也出现了1000次以上,因这1000次鼠标轨迹是近似相同的,故可以认为该鼠标轨迹可能是由于恶意攻击等产生的,可以确定该第二聚合特征为非法聚合特征。
[0117]
在一种可能的实现方式中,在鼠标轨迹对应的第一聚合特征与各预设的非法聚合特征均未匹配的情况下,更新第一聚合特征的出现次数;在第一聚合特征的出现次数大于第一阈值的情况下,将第一聚合特征加入非法聚合特征库。
[0118]
其中,第一阈值,为预先设定好的一个数值,可以为100、1000、2000等数值,本技术对此不足限定。
[0119]
本技术实施例,可以将在线状态时,出现次数大于第一阈值的第一聚合特征加入到非法聚合特征库,从而可对该非法聚合特征库进行实时更新,本技术实施例中的非法聚合特征库不仅可以在线生成,而且可以实时更新。
[0120]
本技术实施例,获取与各历史服务器请求关联的各历史鼠标轨迹,之后将各历史鼠标轨迹分别进行分段聚合,以确定每个历史鼠标轨迹对应的第二聚合特征,确定每个第二聚合特征的出现次数,在任一第二聚合特征的出现次数大于第二阈值的情况下,确定第二聚合特征为非法聚合特征。由此,通过对各历史鼠标轨迹进行分段聚合以确定各自对应的第二聚合特征,之后可将出现次数大于第二阈值的第二聚合特征确定为非法聚合特征,以及将出现次数大于第一阈值的第一聚合特征加入非法聚合库中,即该非法聚合特征库既可以离线生成,又可以在线实时更新,从而可使得非法聚合特征库更加全面、完整,进而可以对聚合特征做出更加及时、准确的判断,进一步提高用户的使用感。
[0121]
为了实现上述实施例,本技术还提出一种基于鼠标轨迹的安全校验基于鼠标轨迹的安全校验装置。
[0122]
图5为本技术实施例所提供的基于鼠标轨迹的安全校验基于鼠标轨迹的安全校验装置的结构示意图。
[0123]
如图5所示,该基于鼠标轨迹的安全校验装置100可以包括:第一获取模块110、第一确定模块120以及处理模块130。
[0124]
其中,第一获取模块110,用于响应于获取的客户端发送的服务请求,获取所述客
户端在预设时间段内的鼠标轨迹。
[0125]
第一确定模块120,用于将所述客户端在预设时间段内的鼠标轨迹进行分段聚合,以确定所述鼠标轨迹对应的第一聚合特征。
[0126]
处理模块130,用于在所述鼠标轨迹对应的第一聚合特征与任一预设的非法聚合特征匹配的情况下,拒绝所述服务请求。
[0127]
需要说明的是,前述对基于鼠标轨迹的安全校验方法实施例的解释说明也适用于该实施例的基于鼠标轨迹的安全校验装置,此处不再赘述。
[0128]
本技术实施例的基于鼠标轨迹的安全校验装置,通过响应于获取的客户端发送的服务请求,获取客户端在预设时间段内的鼠标轨迹,之后将客户端在预设时间段内的鼠标轨迹进行分段聚合,以确定鼠标轨迹对应的第一聚合特征,在鼠标轨迹对应的第一聚合特征与任一预设的非法聚合特征匹配的情况下,拒绝服务请求。由此,在获取到客户端发送的服务请求时,通过对获取到的客户端的鼠标轨迹进行分段聚合,并在对应的第一聚合特征与非法聚合特征匹配时,拒绝该服务请求,从而不仅可以有效拦截机器攻击,保障安全,而且可使得拦截的速度更快、效率更高,给予用户良好的体验。
[0129]
进一步地,在本技术实施例的一种可能的实现方式中,参见图6,在图5所示实施例的基础上,第一确定模块120,可以包括:
[0130]
确定单元121,用于根据所述客户端的类型,确定当前的分段聚合参数;
[0131]
聚合单元122,用于基于所述当前的分段聚合参数,将所述客户端在预设时间段内的鼠标轨迹进行分段聚合。
[0132]
进一步地,在本技术实施例的一种可能的实现方式中,聚合单元122,可以包括:
[0133]
第一确定子单元,用于基于所述分段序列长度,将所述鼠标轨迹进行分段,以确定各个分段对应的轨迹点坐标集;
[0134]
第二确定子单元,用于基于所述近似度,将每个分段对应的轨迹点坐标集进行聚合,以确定每个分段对应的聚合坐标。
[0135]
生成子单元,用于将所述鼠标轨迹对应的各个聚合坐标进行加密运算,以生成所述鼠标轨迹对应的第一聚合特征。
[0136]
进一步地,在本技术实施例的一种可能的实现方式中,第二确定子单元,具体用于:将所述鼠标轨迹中各个轨迹点的坐标进行归一化处理,以获取归一化后的各个坐标;将所述各个坐标进行平滑滤波处理,以获取所述每个分段对应的滤波后的坐标集;基于所述近似度,将所述每个分段对应的滤波后的坐标集进行聚合。
[0137]
进一步地,在本技术实施例的一种可能的实现方式中,参见图6,在图5所示实施例的基础上,基于鼠标轨迹的安全校验装置100还可以包括:
[0138]
第一更新模块140,用于在所述鼠标轨迹对应的聚合特征与各预设的非法聚合特征均未匹配的情况下,更新所述第一聚合特征的出现次数。
[0139]
进一步地,在本技术实施例的一种可能的实现方式中,参见图6,在图5所示实施例的基础上,基于鼠标轨迹的安全校验装置100还可以包括:
[0140]
第二更新模块150,用于在任一聚合特征的出现次数大于第一阈值的情况下,将所述任一聚合特征加入非法聚合特征库。
[0141]
进一步地,在本技术实施例的一种可能的实现方式中,参见图6,在图5所示实施例
的基础上,基于鼠标轨迹的安全校验装置100还可以包括:
[0142]
第二获取模块160,用于获取与各历史服务器请求关联的各历史鼠标轨迹。
[0143]
第二确定模块170,用于将所述各历史鼠标轨迹分别进行分段聚合,以确定每个所述历史鼠标轨迹对应的第二聚合特征。
[0144]
第三确定模块180,用于确定每个所述第二聚合特征的出现次数。
[0145]
第四确定模块190,用于在任一第二聚合特征的出现次数大于第二阈值的情况下,确定所述第二聚合特征为非法聚合特征。
[0146]
需要说明的是,前述对基于鼠标轨迹的安全校验方法实施例的解释说明也适用于该实施例的基于鼠标轨迹的安全校验装置,此处不再赘述。
[0147]
本技术实施例的基于鼠标轨迹的安全校验装置,在获取到客户端发送的服务请求时,可以根据客户端的类型,确定当前的分段聚合参数,并基于分段序列长度,将鼠标轨迹进行分段,以确定各个分段对应的轨迹点坐标集,再对鼠标轨迹中的各个轨迹点的坐标进行归一化处理、平滑滤波处理,以获取每个分段对应的滤波后的坐标集,基于近似度,将每个分段对应的滤波后的坐标集进行聚合,以确定每个分段对应的聚合坐标,将鼠标轨迹对应的各个聚合坐标进行加密运算,以生成鼠标轨迹对应的第一聚合特征,并在对应的第一聚合特征与非法聚合特征匹配时,拒绝该服务请求,可以有效减少线上系统数据存储及数据传输的数据量,提高了数据处理的效率,从而进一步保障安全,并且提高拦截效率,给予用户良好的体验。
[0148]
为了实现上述实施例,本技术还提出一种计算机设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时,实现如本技术前述实施例提出的基于鼠标轨迹的安全校验方法。
[0149]
为了实现上述实施例,本技术还提出一种非临时性计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现如本技术前述实施例提出的基于鼠标轨迹的安全校验方法。
[0150]
为了实现上述实施例,本技术还提出一种计算机程序产品,当计算机程序产品中的指令处理器执行时,执行如本技术前述实施例提出的基于鼠标轨迹的安全校验方法。
[0151]
图7示出了适于用来实现本技术实施方式的示例性计算机设备的框图。图7显示的计算机设备12仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
[0152]
如图7所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
[0153]
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(industry standard architecture;以下简称:isa)总线,微通道体系结构(micro channel architecture;以下简称:mac)总线,增强型isa总线、视频电子标准协会(video electronics standards association;以下简称:vesa)局域总线以及外围组件互连(peripheral component interconnection;以下简称:pci)总线。
[0154]
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被
计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
[0155]
存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(random access memory;以下简称:ram)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(compact disc read only memory;以下简称:cd

rom)、数字多功能只读光盘(digital video disc read only memory;以下简称:dvd

rom)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本技术各实施例的功能。
[0156]
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本技术所描述的实施例中的功能和/或方法。
[0157]
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(local area network;以下简称:lan),广域网(wide area network;以下简称:wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
[0158]
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现前述实施例中提及的方法。
[0159]
根据本技术实施例的技术方案,通过响应于获取的客户端发送的服务请求,获取客户端在预设时间段内的鼠标轨迹,之后将客户端在预设时间段内的鼠标轨迹进行分段聚合,以确定鼠标轨迹对应的第一聚合特征,在鼠标轨迹对应的第一聚合特征与任一预设的非法聚合特征匹配的情况下,拒绝服务请求。由此,在获取到客户端发送的服务请求时,通过对获取到的客户端的鼠标轨迹进行分段聚合,并在对应的第一聚合特征与非法聚合特征匹配时,拒绝该服务请求,从而不仅可以有效拦截机器攻击,保障安全,而且可使得拦截的速度更快、效率更高,给予用户良好的体验。
[0160]
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技
术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
[0161]
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本技术的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
[0162]
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本技术的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本技术的实施例所属技术领域的技术人员所理解。
[0163]
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
[0164]
应当理解,本技术的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。
[0165]
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
[0166]
此外,在本技术各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
[0167]
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本技术的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本技术的限
制,本领域的普通技术人员在本技术的范围内可以对上述实施例进行变化、修改、替换和变型。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献