一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

用户身份识别方法及装置与流程

2022-11-28 11:41:08 来源:中国专利 TAG:


1.本公开涉及人工智能技术领域,具体为深度学习技术领域,可应用于用户身份识别等场景,尤其涉及一种用户身份识别方法、装置、设备、存储介质以及计算机程序产品。


背景技术:

2.目前在对一个站点的访问用户进行身份识别时,通常对该站点设计一套专用代码用于用户身份识别,但该方法对于不同的站点需要设计不同的代码,代码冗余度高,开发维护成本高。或者从该站点的访问流量中解析得到超文本传输协议报文,基于预先设置的用户身份开始特征和用户身份结束特征,从超文本传输协议报文中匹配得到用户身份,但由于同一站点的用户身份特征可能不唯一,该方法存在较大的识别失败率。


技术实现要素:

3.本公开提供了一种用户身份识别方法、装置、设备、存储介质以及计算机程序产品,提高了用户身份识别的准确率。
4.根据本公开的一方面,提供了一种用户身份识别方法,包括:获取目标站点的访问流量;从预先配置的识别信息中,获取目标站点的识别阶段;对访问流量进行解析,得到识别阶段对应的目标报文;对目标报文进行识别,得到访问用户的身份标识。
5.根据本公开的另一方面,提供了一种用户身份识别装置,包括:第一获取模块,被配置为获取目标站点的访问流量;第二获取模块,被配置为从预先配置的识别信息中,获取目标站点的识别阶段;第一解析模块,被配置为对访问流量进行解析,得到识别阶段对应的目标报文;识别模块,被配置为对目标报文进行识别,得到访问用户的身份标识。
6.根据本公开的又一方面,提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被上述至少一个处理器执行,以使上述至少一个处理器能够执行上述用户身份识别方法。
7.根据本公开的又一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,上述计算机指令用于使上述计算机执行上述用户身份识别方法。
8.根据本公开的再一方面,提供了一种计算机程序产品,包括计算机程序,上述计算机程序在被处理器执行时实现上述用户身份识别方法。
9.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
10.附图用于更好地理解本方案,不构成对本公开的限定。其中:
11.图1是本公开可以应用于其中的示例性系统架构图;
12.图2是根据本公开的用户身份识别方法的一个实施例的流程图;
13.图3是根据本公开的用户身份识别方法的另一个实施例的流程图;
14.图4是根据本公开的用户身份识别方法的又一个实施例的流程图;
15.图5是根据本公开的用户身份识别装置的一个实施例的结构示意图;
16.图6是用来实现本公开实施例的用户身份识别方法的电子设备的框图。
具体实施方式
17.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
18.图1示出了可以应用本公开的用户身份识别方法或用户身份识别装置的实施例的示例性系统架构100。
19.如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
20.用户可以使用终端设备101、102、103通过网络104与服务器105交互,以获取访问用户的身份标识等。终端设备101、102、103上可以安装有各种客户端应用,例如信息配置应用等等。
21.终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述电子设备中。其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
22.服务器105可以提供各种基于确定访问用户的身份标识的服务。例如,服务器105可以对从终端设备101、102、103获取到的配置信息进行分析和处理,并生成处理结果(例如确定出访问用户的身份标识等)。
23.需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器105为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
24.需要说明的是,本公开实施例所提供的用户身份识别方法一般由服务器105执行,相应地,用户身份识别装置一般设置于服务器105中。
25.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
26.继续参考图2,其示出了根据本公开的用户身份识别方法的一个实施例的流程200。该用户身份识别方法包括以下步骤:
27.步骤201、获取目标站点的访问流量。
28.在本实施例中,用户身份识别方法的执行主体(例如图1所示的服务器105)可以获取目标站点的访问流量。其中,一个站点是在上述执行主体中建立的、存储一个网站所有内容的存储区,目标站点即需要识别访问用户身份的目标网站,目标站点的访问流量即目标
网站的用户访问数据,示例性的,访问流量可以包括访问用户的登录信息、访问用户使用的浏览器信息、访问时间、访问页面的统一资源定位符等,本公开对此不做限定。
29.执行主体可以基于访问流量获取工具来获取目标站点的访问流量,也可以从目标网站的数据存储区读取访问流量,本公开对此不做限定。
30.步骤202、从预先配置的识别信息中,获取目标站点的识别阶段。
31.在本实施例中,上述执行主体在确定目标站点后,可以从预先配置的识别信息中,获取目标站点的识别阶段。具体地,在对目标站点进行用户身份识别之前,可以预先对目标站点进行识别信息配置。配置的识别信息中可以包括目标站点的识别阶段,还可以包括其他信息,本公开对此不做限定。其中,识别阶段可以是一个具体的访问时间段,也可以是对访问流量信息中指定的字段范围。上述执行主体可以直接从配置的识别信息中读取出识别阶段。
32.步骤203、对访问流量进行解析,得到识别阶段对应的目标报文。
33.在本实施例中,上述执行主体在获取识别阶段后,可以对访问流量进行解析,得到识别阶段对应的目标报文。具体地,获取的访问流量中可以包括多条用户访问数据,示例性的,每一条用户访问数据均包括访问时间、访问用户的登录信息、访问用户使用的浏览器信息及访问页面的统一资源定位符等字段的参数值。响应于识别阶段是一个具体的访问时间段,可以分别将访问流量中的每一条用户访问数据与上述访问时间段进行匹配,将访问时间处于上述访问时间段内的用户访问数据确定为识别阶段对应的目标报文。
34.在本实施例的一些可选实现方式中,响应于识别阶段是对访问流量信息中指定的字段范围,可以将访问流量中的字段与上述指定的字段范围进行匹配,将访问流量中匹配成功的字段及其参数值确定为识别阶段对应的目标报文。
35.步骤204、对目标报文进行识别,得到访问用户的身份标识。
36.在本实施例中,上述执行主体在得到目标报文后,可以对目标报文进行识别,得到访问用户的身份标识。具体地,可以从目标报文中查找到用户身份字段,将用户身份字段的参数值确定为访问用户的身份标识。
37.在本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
38.本公开实施例提供的用户身份识别方法,首先获取目标站点的访问流量,然后从预先配置的识别信息中,获取目标站点的识别阶段,接着对访问流量进行解析,得到识别阶段对应的目标报文,最后对目标报文进行识别,得到访问用户的身份标识。仅需简单配置即可得到访问用户的身份标识,降低了维护成本,从指定的识别阶段中识别得到访问用户的身份标识,提高了用户身份识别的准确率。
39.进一步继续参考图3,其示出了根据本公开的用户身份识别方法的另一个实施例的流程300。该用户身份识别方法包括以下步骤:
40.步骤301、获取目标站点的访问流量。
41.步骤302、从预先配置的识别信息中,获取目标站点的识别阶段。
42.在本实施例中,步骤301-302具体操作已在图2所示的实施例中步骤201-202进行了详细的介绍,在此不再赘述。
43.需要说明的是,目标站点的访问流量中包括用户访问目标网站的整个过程的相关
数据。具体地,用户访问目标网站的过程可以包括访问请求阶段和访问响应阶段,其中,访问请求阶段即用户在客户端中输入统一资源定位符,客户端基于统一资源定位符向服务端发送浏览请求,服务端响应于浏览请求生成浏览页面的过程,需要说明的是,在服务端生成浏览页面之前,服务端也可以基于一套标准框架对访问用户进行身份认证,具体地,服务端可以对浏览请求进行质询,客户端根据质询提供身份验证凭证。访问响应阶段即服务端向客户端发送生成的浏览页面,客户端向用户展示浏览页面的过程。
44.访问请求阶段的所有数据以固定格式存储在请求报文中,请求报文可以包括请求行、请求头和请求体信息,其中,服务端基于一套标准框架对访问用户进行身份认证阶段产生的数据可以存储在请求报文的请求头信息中。访问响应阶段的所有数据以固定格式存储在响应报文中,响应报文可以包括状态行、响应头和响应体信息。即目标站点的访问流量中可以包括请求报文和响应报文。
45.预先配置的识别信息中,目标站点的识别阶段可以是传输协议认证阶段、访问请求阶段和访问响应阶段中的任意一项,其中,传输协议认证阶段即上述服务端基于一套标准框架对访问用户进行身份认证的阶段。
46.在获取识别阶段后,可以对访问流量进行解析,得到识别阶段对应的目标报文,并对目标报文进行识别,得到访问用户的身份标识。具体地,可以基于识别阶段的具体内容,执行步骤303
’‑
306’,或303
”‑
305”,或303
”’‑
304
”’

47.步骤303’、响应于识别阶段为传输协议认证阶段,从访问流量中解析得到请求头信息,作为目标报文。
48.在本实施例中,上述执行主体在得到识别阶段后,可以响应于识别阶段为传输协议认证阶段,从访问流量中解析得到请求头信息,作为目标报文。具体地,服务端在基于一套标准框架对访问用户进行身份认证时,服务端可以对客户端返回未授权状态码,并在请求头信息中添加至少一种如何进行身份验证的信息,客户端可以在请求头信息的用户身份字段返回身份验证凭证信息,上述身份认证阶段的相关数据均存储在请求头信息中。因此,响应于识别阶段为传输协议认证阶段,可以从访问流量中解析得到请求头信息,作为目标报文,以基于目标报文进一步识别得到访问用户的身份标识。
49.步骤304’、确定传输协议认证阶段对应的识别方式,识别方式为基本认证方式或摘要认证方式。
50.在本实施例中,上述执行主体在确定识别阶段为传输协议认证阶段后,可以确定传输协议认证阶段对应的识别方式。具体地,若预先配置的识别信息中,识别阶段为传输协议认证阶段,则识别信息中还可以进一步配置有具体的识别方式,可以直接从识别信息中读取预先配置的识别方式。
51.服务端在基于一套标准框架对访问用户进行身份认证时,有两种标准认证方式,即基本认证方式或摘要认证方式。其中,基本认证方式中,当客户端在请求头信息的用户身份字段返回身份验证凭证信息时,是将用户名和密码先编码成字符串再进行返回。摘要认证方式中,客户端不会发送完整密码,只是发送密码的摘要来证明客户端是知道密码的,服务端再根据这个摘要进行匹配来进行认证。
52.若读取的识别方式为基本认证方式,可以进一步执行步骤305’来对解析得到的请求头信息进行识别,得到访问用户的身份标识,若读取的识别方式为摘要认证方式,则进一
步执行步骤306’来得到访问用户的身份标识。
53.步骤305’、响应于识别方式为基本认证方式,对请求头信息进行逆向解码,得到访问用户的身份标识。
54.在本实施例中,上述执行主体在确定识别方式为基本认证方式后,可以对请求头信息进行逆向解码,得到访问用户的身份标识。具体地,由于基本认证方式是将用户名和密码先编码成字符串再进行返回,并存储在请求头信息中的,因此,可以对请求头信息进行逆向解码,从中解码得到用户名信息,作为访问用户的身份标识。
55.步骤306’、响应于识别方式为摘要认证方式,获取请求头信息中的用户身份字段的参数值,作为访问用户的身份标识。
56.在本实施例中,上述执行主体在确定识别方式为摘要认证方式后,具体地,可以直接获取请求头信息中的用户身份字段的参数值,作为访问用户的身份标识。
57.步骤303”、响应于识别阶段为访问请求阶段,从访问流量中解析得到请求报文,作为目标报文。
58.在本实施例中,上述执行主体在得到识别阶段后,可以响应于识别阶段为访问请求阶段,从访问流量中解析得到请求报文,作为目标报文。具体地,访问请求阶段的所有数据以固定格式存储在请求报文中,因此,响应于识别阶段为访问请求阶段,可以从访问流量中解析得到请求报文,作为目标报文,以基于目标报文进一步识别得到访问用户的身份标识。
59.步骤304”、基于请求报文判断登录成功判断条件是否成立。
60.在本实施例中,上述执行主体在确定识别阶段为访问请求阶段后,可以基于请求报文判断登录成功判断条件是否成立。具体地,若预先配置的识别信息中,识别阶段为访问请求阶段,则识别信息中还可以进一步配置有请求识别字段、登录成功判断条件及请求识别位置,可以直接从识别信息中读取请求识别字段、登录成功判断条件及请求识别位置。
61.其中,请求识别字段即预先配置的识别字段名称,请求识别字段的参数值即访问用户的身份标识。请求识别位置即预先配置的识别字段在请求报文中的位置,请求识别位置可以是请求报文中的请求行位置的统一资源定位符参数、或请求头位置、或请求体位置。登录成功判断条件用于判断请求报文中携带的访问用户的身份标识是否有效,示例性的,登录成功判断条件可以是判断状态码、或者请求头信息中是否包括某个字段、或者对象简谱是否满足某个表达式等,本公开对此不做限定。
62.具体地,可以从请求报文中获取状态码、或者请求头信息、或者请求体信息,代入预先设置的登录成功判断条件,判断是否成立。
63.步骤305”、响应于成立,从请求报文中的请求识别位置,获取请求识别字段的参数值,作为访问用户的身份标识。
64.在本实施例中,上述执行主体在判断预先设置的登录成功判断条件成立后,可以从请求报文中的请求识别位置,获取请求识别字段的参数值,作为访问用户的身份标识。具体地,可以从请求报文中的请求识别位置,示例性的,请求行位置的统一资源定位符参数、或请求头位置、或请求体位置中,获取与请求识别字段匹配成功的字段的参数值,作为访问用户的身份标识。
65.步骤303
”’
、响应于识别阶段为访问响应阶段,从访问流量中解析得到响应报文,
作为目标报文。
66.在本实施例中,上述执行主体在得到识别阶段后,可以响应于识别阶段为访问响应阶段,从访问流量中解析得到响应报文,作为目标报文。具体地,访问响应阶段的所有数据以固定格式存储在响应报文中,因此,响应于识别阶段为访问响应阶段,可以从访问流量中解析得到响应报文,作为目标报文,以基于目标报文进一步识别得到访问用户的身份标识。
67.步骤304
”’
、基于响应识别方式,从响应报文中获取响应识别字段的参数值,作为访问用户的身份标识。
68.在本实施例中,上述执行主体在得到响应报文后,可以基于响应识别方式,从响应报文中获取响应识别字段的参数值,作为访问用户的身份标识。具体地,若预先配置的识别信息中,识别阶段为访问响应阶段,则识别信息中还可以进一步配置有响应识别字段及响应识别方式,可以直接从识别信息中读取响应识别字段及响应识别方式。其中,响应识别字段即预先配置的识别字段名称,响应识别字段的参数值即访问用户的身份标识。响应识别方式即预先配置的识别响应识别字段的参数值的方式,示例性的,响应识别方式可以是从对象简谱中提取响应识别字段的参数值,或者使用正则表达式提取响应识别字段的参数值,或者基于文本匹配方式提取响应识别字段的参数值。
69.具体地,响应于预先配置的响应识别方式为从对象简谱中提取,则从响应报文中的响应体中获取与响应识别字段匹配成功的字段的参数值,作为访问用户的身份标识。响应于预先配置的响应识别方式为使用正则表达式提取,则在响应报文中的响应体中执行正则表达式匹配,将匹配结果作为访问用户的身份标识。响应于预先配置的响应识别方式为基于文本匹配方式提取,则在响应图中获取起始分隔符与终止分隔符之间的内容,作为访问用户的身份标识。
70.在执行完步骤303
’‑
306’,或303
”‑
305”,或303
”’‑
304
”’
,得到访问用户的身份标识后,可以继续执行步骤307。
71.步骤307、从访问流量中解析得到客户端信息。
72.在本实施例中,上述执行主体在得到访问用户的身份标识后,可以从访问流量中解析得到客户端信息。具体地,可以从访问流量中解析得到请求头信息,从请求头信息中解析得到客户端字段,提取客户端字段的参数值作为客户端信息。示例性的,客户端信息可以是内容类型,当前设置的语言等。
73.步骤308、对访问用户的身份标识与客户端信息进行联合计算,得到访问用户身份指纹。
74.在本实施例中,上述执行主体在得到访问用户的身份标识与客户端信息后,可以对访问用户的身份标识与客户端信息进行联合计算,得到访问用户身份指纹。具体地,可以对访问用户的身份标识与客户端信息进行编码,得到一个新的字符串,将该字符串作为访问用户身份指纹。
75.步骤309、将访问用户身份指纹存储到目标报文对应的客户端中,将访问用户身份指纹及访问用户的身份标识存储到目标报文对应的服务端的用户指纹映射表中。
76.在本实施例中,上述执行主体在得到访问用户身份指纹后,可以将访问用户身份指纹存储到目标报文对应的客户端及服务端中。具体地,目标报文中的数据记载了用户访
问目标网站的过程的相关数据,该过程关联唯一的客户端和服务端。在得到访问用户身份指纹后,可以将访问用户身份指纹存储到关联的客户端中,将访问用户身份指纹及访问用户的身份标识存储到关联的服务端中,其中,在服务端中的存储位置为存储到用户指纹映射表中,具体地,可以在用户指纹映射表中增加一条记录,记录识别得到的访问用户的身份标识及访问用户身份指纹。
77.在本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
78.从图3中可以看出,与图2对应的实施例相比,本实施例中的用户身份识别方法,可以在传输协议认证阶段、或访问请求阶段或访问响应阶段中识别访问用户的身份标识,由于大部分网站的用户身份标识均在传输协议认证阶段、或访问请求阶段或访问响应阶段中传输,因此,本实施例中的用户身份识别方法更具通用性;在每个识别阶段基于配置的多种方式进行识别,进一步提高了识别用户身份的准确率;将访问用户的身份标识与客户端信息进行关联存储,便于在任意时刻找到该用户的所有请求流量,提高了便利性。
79.进一步继续参考图4,其示出了根据本公开的用户身份识别方法的又一个实施例的流程400。该用户身份识别方法包括以下步骤:
80.步骤401、获取目标站点的访问流量。
81.步骤402、从预先配置的识别信息中,获取目标站点的识别阶段。
82.在本实施例中,步骤401-402具体操作已在图3所示的实施例中步骤301-302进行了详细的介绍,在此不再赘述。
83.需要说明的是,预先配置的识别信息中还包括预设请求动作、预设用户名获取地址及预设主机地址,可以直接从识别信息中读取预设请求动作、预设用户名获取地址及预设主机地址。其中,预设请求动作是对服务端的说明,用于说明如何处理请求的资源,示例性的,预设请求动作可以是获取资源、传输文件、删除文件、追踪路径等,本公开对此不做限定。预设用户名获取地址即预先设置的携带用户身份标识的统一资源定位符。
84.步骤403、从访问流量中解析得到当前请求动作、当前用户名获取地址及当前主机地址。
85.在本实施例中,上述执行主体在获取目标站点的访问流量后,可以从访问流量中解析得到当前请求动作、当前用户名获取地址及当前主机地址。其中,当前请求动作即访问流量中如何处理请求的资源,当前用户名获取地址即访问流量中的携带用户身份标识的统一资源定位符。
86.步骤404、分别对预设请求动作和当前请求动作、预设用户名获取地址和当前用户名获取地址、预设主机地址和当前主机地址进行匹配。
87.在本实施例中,上述执行主体在获取预设请求动作、预设用户名获取地址及预设主机地址和当前请求动作、当前用户名获取地址及当前主机地址后,可以分别比较预设请求动作和当前请求动作、预设用户名获取地址和当前用户名获取地址、预设主机地址和当前主机地址,确定是否相同。
88.响应于预设请求动作和当前请求动作、预设用户名获取地址和当前用户名获取地址、预设主机地址和当前主机地址均匹配成功,可以继续执行步骤405-409,响应于预设请求动作和当前请求动作、预设主机地址和当前主机地址均匹配成功,预设用户名获取地址
和当前用户名获取地址匹配失败,可以继续执行步骤410。
89.步骤405、响应于预设请求动作和当前请求动作、预设用户名获取地址和当前用户名获取地址、预设主机地址和当前主机地址均匹配成功,执行对访问流量进行解析,得到识别阶段对应的目标报文。
90.在本实施例中,上述执行主体在判断预设请求动作和当前请求动作、预设用户名获取地址和当前用户名获取地址、预设主机地址和当前主机地址均匹配成功时,可以判断当前访问用户未曾登录过目标网站,可以执行对访问流量进行解析,得到识别阶段对应的目标报文。
91.在本实施例中,步骤405中的对访问流量进行解析,得到识别阶段对应的目标报文,具体操作已在图3所示的实施例中步骤303’,或303”,或303
”’
进行了详细的介绍,在此不再赘述。
92.步骤406、对目标报文进行识别,得到访问用户的身份标识。
93.在本实施例中,步骤406具体操作已在图3所示的实施例中步骤304
’‑
306’,或304
”‑
305”,或304
”’
进行了详细的介绍,在此不再赘述。
94.步骤407、从访问流量中解析得到客户端信息。
95.步骤408、对访问用户的身份标识与客户端信息进行联合计算,得到访问用户身份指纹。
96.步骤409、将访问用户身份指纹存储到目标报文对应的客户端中,将访问用户身份指纹及访问用户的身份标识存储到目标报文对应的服务端的用户指纹映射表中。
97.在本实施例中,步骤407-409具体操作已在图3所示的实施例中步骤307-309进行了详细的介绍,在此不再赘述。
98.步骤410、响应于预设请求动作和当前请求动作、预设主机地址和当前主机地址均匹配成功,预设用户名获取地址和当前用户名获取地址匹配失败,基于备用识别方式得到访问用户的身份标识。
99.在本实施例中,上述执行主体在判断预设请求动作和当前请求动作、预设主机地址和当前主机地址均匹配成功,预设用户名获取地址和当前用户名获取地址匹配失败时,可以判断当前访问用户已经登录过目标网站,可以基于备用识别方式得到访问用户的身份标识。具体地,可以将识别阶段和访问流量作为输入数据,输入到用户身份识别模型中,从用户身份识别模型的输出端,输出访问用户的身份标识。
100.在本实施例的一些可选实现方式中,可以获取用户指纹映射表及客户端中的访问用户身份指纹;将用户指纹映射表中,与访问用户身份指纹匹配的指纹确定为目标指纹;从用户指纹映射表中获取目标指纹对应的用户身份标识,作为访问用户的身份标识。
101.具体地,可以从上述执行主体中获取预先存储的用户指纹映射表,以及从目标站点的访问流量对应的客户端中,获取当前登录账户对应的访问用户身份指纹。将访问用户身份指纹与用户指纹映射表中的指纹进行匹配,将用户指纹映射表中,与访问用户身份指纹匹配的指纹确定为目标指纹。从用户指纹映射表中获取目标指纹对应的用户身份标识,作为访问用户的身份标识。
102.在本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
103.从图4中可以看出,本实施例中的用户身份识别方法可以在判断当前访问用户已经登录过目标网站时,直接将预先存储的访问用户身份指纹和用户指纹映射表进行匹配,得到访问用户的身份标识,提高了用户身份识别效率。
104.进一步参考图5,作为对上述用户身份识别方法的实现,本公开提供了一种用户身份识别装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
105.如图5所示,本实施例的用户身份识别装置500可以包括第一获取模块501,第二获取模块502,第一解析模块503,识别模块504。其中,第一获取模块501,被配置为获取目标站点的访问流量;第二获取模块502,被配置为从预先配置的识别信息中,获取目标站点的识别阶段;第一解析模块503,被配置为对访问流量进行解析,得到识别阶段对应的目标报文;识别模块504,被配置为对目标报文进行识别,得到访问用户的身份标识。
106.在本实施例中,用户身份识别装置500:第一获取模块501,第二获取模块502,第一解析模块503,识别模块504的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201-204的相关说明,在此不再赘述。
107.在本实施例的一些可选实现方式中,识别阶段包括传输协议认证阶段、访问请求阶段和访问响应阶段中的任意一项;第一解析模块503包括:第一解析子模块,被配置为响应于识别阶段为传输协议认证阶段,从访问流量中解析得到请求头信息,作为目标报文;第二解析子模块,被配置为响应于识别阶段为访问请求阶段,从访问流量中解析得到请求报文,作为目标报文;第三解析子模块,被配置为响应于识别阶段为访问响应阶段,从访问流量中解析得到响应报文,作为目标报文。
108.在本实施例的一些可选实现方式中,识别阶段为传输协议认证阶段;识别模块504包括:确定子模块,被配置为确定传输协议认证阶段对应的识别方式,识别方式为基本认证方式或摘要认证方式;第一识别子模块,被配置为响应于识别方式为基本认证方式,对请求头信息进行逆向解码,得到访问用户的身份标识;第二识别子模块,被配置为响应于识别方式为摘要认证方式,获取请求头信息中的用户身份字段的参数值,作为访问用户的身份标识。
109.在本实施例的一些可选实现方式中,识别阶段为访问请求阶段,识别信息还包括请求识别字段、登录成功判断条件及请求识别位置;识别模块504包括:判断子模块,被配置为基于请求报文判断登录成功判断条件是否成立;第三识别子模块,被配置为响应于成立,从请求报文中的请求识别位置,获取请求识别字段的参数值,作为访问用户的身份标识。
110.在本实施例的一些可选实现方式中,识别阶段为访问响应阶段,识别信息还包括响应识别字段及响应识别方式;识别模块504包括:第四识别子模块,被配置为基于响应识别方式,从响应报文中获取响应识别字段的参数值,作为访问用户的身份标识。
111.在本实施例的一些可选实现方式中,用户身份识别装置500还包括:第二解析模块,被配置为从访问流量中解析得到客户端信息;计算模块,被配置为对访问用户的身份标识与客户端信息进行联合计算,得到访问用户身份指纹;存储模块,被配置为将访问用户身份指纹存储到目标报文对应的客户端中,将访问用户身份指纹及访问用户的身份标识存储到目标报文对应的服务端的用户指纹映射表中。
112.在本实施例的一些可选实现方式中,识别信息还包括预设请求动作、预设用户名
获取地址及预设主机地址;第一解析模块503还包括:第四解析子模块,被配置为从访问流量中解析得到当前请求动作、当前用户名获取地址及当前主机地址;匹配子模块,被配置为分别对预设请求动作和当前请求动作、预设用户名获取地址和当前用户名获取地址、预设主机地址和当前主机地址进行匹配;第五解析子模块,被配置为响应于预设请求动作和当前请求动作、预设用户名获取地址和当前用户名获取地址、预设主机地址和当前主机地址均匹配成功,执行对访问流量进行解析,得到识别阶段对应的目标报文。
113.在本实施例的一些可选实现方式中,第一解析模块503还包括:第五识别子模块,被配置为响应于预设请求动作和当前请求动作、预设主机地址和当前主机地址均匹配成功,预设用户名获取地址和当前用户名获取地址匹配失败,基于备用识别方式得到访问用户的身份标识。
114.在本实施例的一些可选实现方式中,第五识别子模块包括:获取单元,被配置为获取用户指纹映射表及客户端中的访问用户身份指纹;确定单元,被配置为将用户指纹映射表中,与访问用户身份指纹匹配的指纹确定为目标指纹;识别单元,被配置为从用户指纹映射表中获取目标指纹对应的用户身份标识,作为访问用户的身份标识。
115.根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
116.图6示出了可以用来实施本公开的实施例的示例电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
117.如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(rom)602中的计算机程序或者从存储单元608加载到随机访问存储器(ram)603中的计算机程序,来执行各种适当的动作和处理。在ram603中,还可存储设备600操作所需的各种程序和数据。计算单元601、rom 602以及ram603通过总线604彼此相连。输入/输出(i/o)接口605也连接至总线604。
118.设备600中的多个部件连接至i/o接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
119.计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如用户身份识别方法。例如,在一些实施例中,用户身份识别方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由rom 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到ram 603并由计算单元601执行时,可以执行上文描述的用户身份识别方法
的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行用户身份识别方法。
120.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
121.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
122.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
123.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
124.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
125.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以为分布式系统的服务器,或者是结合
了区块链的服务器。服务器也可以是云服务器,或者是带人工智能技术的智能云计算服务器或智能云主机。服务器可以为分布式系统的服务器,或者是结合了区块链的服务器。服务器也可以是云服务器,或者是带人工智能技术的智能云计算服务器或智能云主机。
126.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
127.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献