涉密请求甄别方法、系统、设备及计算机程序产品技术方案

技术编号:30646324 阅读:26 留言:0更新日期:2021-11-04 00:54
本发明专利技术公开了一种涉密请求甄别方法、系统、设备及计算机程序产品,通过捕捉用户请求,并可从静态特征分析和密码规律相似度分析这两种方式中任选一种,或将两者进行结合,来对用户请求进行分析,得到对应分析结果,最后基于对应的分析结果来确定该用户请求是否为涉密请求,整个涉密请求的确定过程无需人为操作,系统捕捉到用户请求后就可自动按照上述流程进行甄别,然后直接得到甄别结果,从而降低了人工成本,具有更高的涉密请求甄别效率。具有更高的涉密请求甄别效率。具有更高的涉密请求甄别效率。

【技术实现步骤摘要】
涉密请求甄别方法、系统、设备及计算机程序产品


[0001]本专利技术涉及互联网
,尤其涉及涉密请求甄别方法、系统、设备及计算机程序产品。

技术介绍

[0002]随着互联网技术的快速发展,用户账号密码信息泄露这一问题也逐渐成为当今互联网世界的一个焦点。黑客通过收集互联网已泄露的用户和密码信息,尝试批量登录其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。不法分子的撞库行为所造成的用户密码信息泄露往往会给服务商造成不可估量的经济及声誉损失。
[0003]在现有方式中,通常都是通过人工甄别的方式从用户请求中进行甄别,甄别出涉密请求,以便进一步确定出涉密请求是否对应撞库攻击行为,显然,在请求数目多的情况下,基于人工的涉密请求甄别效率并不高。

技术实现思路

[0004]本专利技术的主要目的在于提出一种涉密请求甄别方法、系统、设备及计算机程序产品,旨在解决现有的基于人工的涉密请求甄别方式的效率不高的技术问题。
[0005]为实现上述目的,本专利技术提供一种涉密请求甄别方法,所述涉密请求甄别方法包括:
[0006]捕捉用户请求;
[0007]选取所述用户请求中的静态特征进行分析,得到特征分析结果;和/或,分析所述用户请求对应在预设的密码学规律上的分布相似度;
[0008]基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求。
[0009]可选地,所述选取所述用户请求中的静态特征进行分析,得到特征分析结果的步骤包括:
[0010]从所述用户请求中选取统一资源定位符URL、请求体和/或响应体,作为所述静态特征;
[0011]分析所述URL中是否包含预设第一关键字、所述请求体是否满足预设参数条件,和/或所述响应体中是否包含预设第二关键字;
[0012]若所述URL中包含预设第一关键字、所述请求体满足预设参数条件和/或所述响应体中包含预设第二关键字,则对应生成第一分析结果以作为所述特征分析结果;
[0013]若所述URL中不包含预设第一关键字、所述请求体中不包含满足预设字符特征的字符,且所述响应体中不包含预设第二关键字,则对应生成第二分析结果以作为特征分析结果。
[0014]可选地,基于所述特征分析结果,所述基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求的步骤包括:
[0015]在所述特征分析结果为所述第一分析结果时,确定所述用户请求为涉密请求;
[0016]在所述特征分析结果为所述第二分析结果时,确定所述用户请求不为涉密请求,并对所述用户请求予以放行。
[0017]可选地,所述密码学规律包括长度分布规律和类型分布规律,
[0018]所述分析所述用户请求对应在预设的密码学规律上的分布相似度的步骤包括:
[0019]采用欧式距离算法确定所述用户请求分别在长度分布规律和类型分布规律上的第一相似度和第二相似度;
[0020]结合所述第一相似度和第二相似度得到所述分布相似度。
[0021]可选地,基于所述分布相似度,所述基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求的步骤包括:
[0022]判断所述分布相似度是否超出预设相似度阈值;
[0023]若是,则确定所述用户请求为涉密请求;
[0024]若否,则确定所述用户请求不为涉密请求。
[0025]可选地,所述基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求的步骤之后,还包括:
[0026]根据预设风险评估方式对所述涉密请求进行风险量化评估,得到评估结果;
[0027]根据所述评估结果确定所述涉密请求是否为撞库行为请求。
[0028]可选地,所述捕捉用户请求的步骤之后,还包括:
[0029]判断所述用户请求是否通过基于预设名单库的名单识别;
[0030]若否,则执行选取所述用户请求中的静态特征进行分析,得到特征分析结果的步骤。
[0031]此外,为实现上述目的,本专利技术还提供一种涉密请求甄别系统,所述涉密请求甄别系统包括:
[0032]用户请求获取模块,用于捕捉用户请求;
[0033]静态特征分析模块,用于选取所述用户请求中的静态特征进行分析,得到特征分析结果;和/或,
[0034]分布相似确定模块,用于分析所述用户请求对应在预设的密码学规律上的分布相似度;
[0035]涉密请求确定模块,用于基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求。
[0036]此外,为实现上述目的,本专利技术还提供一种涉密请求甄别设备,所述涉密请求甄别设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的涉密请求甄别程序,所述涉密请求甄别程序被所述处理器执行时实现如上所述的涉密请求甄别方法的步骤。
[0037]此外,为实现上述目的,本专利技术还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有涉密请求甄别程序,所述涉密请求甄别程序被处理器执行时实现如上所述的涉密请求甄别方法的步骤。
[0038]此外,为实现上述目的,本专利技术还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述的涉密请求甄别方法的步骤。
[0039]本专利技术通过捕捉用户请求,并可从静态特征分析和密码规律相似度分析这两种方式中任选一种,或将两者进行结合,来对用户请求进行分析,得到对应分析结果,最后基于对应的分析结果来确定该用户请求是否为涉密请求,整个涉密请求的确定过程无需人为操作,系统捕捉到用户请求后就可自动按照上述流程进行甄别,然后直接得到甄别结果,从而降低了人工成本,具有更高的涉密请求甄别效率,因此解决了现有的基于人工的涉密请求甄别方式的效率不高的技术问题。同时,本专利技术所采取的方式较之现有的基于人工涉密请求甄别方式还具有更高的准确性。
附图说明
[0040]图1是本专利技术实施例方案涉及的硬件运行环境的设备结构示意图;
[0041]图2为本专利技术涉密请求甄别方法第一实施例的流程示意图;
[0042]图3为本专利技术涉密请求甄别方法第二实施例中一具体实施例的特征识别流程示意图;
[0043]图4为本专利技术涉密请求甄别方法第二实施例中另一具体实施例的密码长度分布统计结果示意图;
[0044]图5为本专利技术涉密请求甄别方法第二实施例中另一具体实施例的密码类型分布统计结果示意图;
[0045]图6为本专利技术涉密请求甄别方法第二实施例中又一具体实施例的样本分析流程示意图;
[0046]图7为本专利技术涉密请求甄别系统的功能模块示意图。
[0047]本专利技术目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
[0048]应当理解,此处所描述的具体实施例仅仅用以解本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种涉密请求甄别方法,其特征在于,所述涉密请求甄别方法包括:捕捉用户请求;选取所述用户请求中的静态特征进行分析,得到特征分析结果;和/或,分析所述用户请求对应在预设的密码学规律上的分布相似度;基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求。2.如权利要求1所述的涉密请求甄别方法,其特征在于,所述选取所述用户请求中的静态特征进行分析,得到特征分析结果的步骤包括:从所述用户请求中选取统一资源定位符URL、请求体和/或响应体,作为所述静态特征;分析所述URL中是否包含预设第一关键字、所述请求体是否满足预设参数条件,和/或所述响应体中是否包含预设第二关键字;若所述URL中包含预设第一关键字、所述请求体满足预设参数条件和/或所述响应体中包含预设第二关键字,则对应生成第一分析结果以作为所述特征分析结果;若所述URL中不包含预设第一关键字、所述请求体中不包含满足预设字符特征的字符,且所述响应体中不包含预设第二关键字,则对应生成第二分析结果以作为特征分析结果。3.如权利要求2所述的涉密请求甄别方法,其特征在于,基于所述特征分析结果,所述基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求的步骤包括:在所述特征分析结果为所述第一分析结果时,确定所述用户请求为涉密请求;在所述特征分析结果为所述第二分析结果时,确定所述用户请求不为涉密请求,并对所述用户请求予以放行。4.如权利要求1所述的涉密请求甄别方法,其特征在于,所述密码学规律包括长度分布规律和类型分布规律,所述分析所述用户请求对应在预设的密码学规律上的分布相似度的步骤包括:采用欧式距离算法确定所述用户请求分别在长度分布规律和类型分布规律上的第一相似度和第二相似度;结合所述第一相似度和第二相似度得到所述分布相似度。5.如权利要求1所述的涉...

【专利技术属性】
技术研发人员:姚旺许家华
申请(专利权)人:招商银行股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1