System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于加密数据的用户行为确定方法、介质及设备技术_技高网

一种基于加密数据的用户行为确定方法、介质及设备技术

技术编号:41060984 阅读:2 留言:0更新日期:2024-04-24 11:12
本发明专利技术涉及数据处理领域,特别是涉及一种基于加密数据的用户行为确定方法、介质及设备。包括:根据每一历史异常加密数据中包括的请求资源定位符,生成每一历史异常加密数据对应的行为向量;计算不同向量长度下所有行为向量之间的相似度;将Max(S<subgt;2</subgt;、…、S<subgt;p</subgt;、…、S<subgt;t</subgt;)对应的向量长度中每一元素编码对应的访问行为,确定对应的用户行为。本发明专利技术中,通过对不同向量长度下所有行为向量之间的相似度计算方法,确定出相似度最高时,对应的行为向量的长度,进而可以确定出对应的共性访问路径。该共性访问路径可以更加准确的反映出用户对某一服务的访问行为共性,进而可以提高后续对异常数据识别判定的准确性。

【技术实现步骤摘要】

所属的技术人员能够理解,本专利技术的各个方面可以实现为系统、方法或程序产品。因此,本专利技术的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。根据本专利技术的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本专利技术实施例的功能和使用范围带来任何限制。电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同系统组件(包括储存器和处理器)的总线。其中,储存器存储有程序代码,程序代码可以被处理器执行,使得处理器执行本说明书上述“示例性方法”部分中描述的根据本专利技术各种示例性实施方式的步骤。储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(ram)和/或高速缓存储存器,还可以进一步包括只读储存器(rom)。储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。总线可以为表示几类总线结构中的一种或多种,包括储存器总线或者储存器控制器、外围总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本专利技术的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本专利技术各种示例性实施方式的步骤。程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。可以以一种或多种程序设计语言的任意组合来编写用于执行本专利技术操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。此外,上述附图仅是根据本专利技术示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。以上,仅为本专利技术的具体实施方式,但本专利技术的保护范围并不局限于此,任何熟悉本的技术人员在本专利技术揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本专利技术的保护范围之内。因此,本专利技术的保护范围应以权利要求的保护范围为准。


技术介绍

1、当前随着通信技术的发展与安全意识的提高,在进行通信时通常会对通信数据包中的包含实际交互信息的数据体的内容进行加密处理,以防止信息被窃取偷听。在该技术基础上,现有的一些进行非法网络访问的活动,也会使用加密技术对通信数据进行加密,如通过vpn(virtual private network,虚拟专用网络)进行实施网络匿名和代理技术以访问全球互联网资源的行为,具体过程如图6所示。

2、由于在此过程中pc终端与vpn服务器之间的通信数据是被加密的,由此也无法通过分析数据内容,来确定该访问活动是否为非法网络访问的活动。进而难以更加难以对非法网络访问活动产生的异常数据进行准确有效的识别。

3、相关技术中,通过访问数据反映出来的用户访问行为的特征,来对异常数据进行识别判定。但是,由于相关技术中心无法更加准确的确定出能够反映出用户对某一服务的访问行为共性的特征数据,导致了异常数据识别判定的准确性较低。


技术实现思路

1、针对上述技术问题,本专利技术采用的技术方案为:

2、根据本专利技术的一个方面,提供了一种基于加密数据的用户行为确定方法,方法包括如下步骤:

3、根据每一历史异常加密数据中包括的请求资源定位符,生成每一历史异常加密数据对应的行为向量;其中,第i个行为向量hi=(hi1、hi2、hi3、…、hir、…、hif(i));hir为第i本文档来自技高网...

【技术保护点】

1.一种基于加密数据的用户行为确定方法,其特征在于,所述方法包括如下步骤:

2.根据权利要求1所述的方法,其特征在于,根据每一历史异常加密数据中包括的请求资源定位符,生成每一历史异常加密数据对应的行为向量,包括:

3.根据权利要求1所述的方法,其特征在于,在确定对应的用户行为之后,所述方法还包括:

4.根据权利要求3所述的方法,其特征在于,在生成编码向量长度g之后,所述方法还包括:

5.根据权利要求4所述的方法,其特征在于,将长连接序列中排序在前D位的长连接通信数据,按照每一长连接通信数据对应的排序号配置对应行序的特征行,包括:

6.根据权利要求4所述的方法,其特征在于,按照长连接序列及会话序列的顺序,将每一长连接通信数据中排序在前g位的会话特征向量,按照每一长连接通信数据中的会话序列依次填入对应顺序的像素单元中,以生成所述第一目标访问特征图,包括:

7.根据权利要求4所述的方法,其特征在于,在根据每一会话组中请求数据包及响应数据包的大小及生成时间,生成每一会话组对应的会话特征向量之前,所述第一特征编码处理还包括:

8.根据权利要求7所述的方法,其特征在于,根据每一会话组中请求数据包及响应数据包的大小及生成时间,生成每一会话组对应的会话特征向量,包括:

9.一种非瞬时性计算机可读存储介质,所述非瞬时性计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的一种基于加密数据的用户行为确定方法。

10.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至8任一项所述的一种基于加密数据的用户行为确定方法。

...

【技术特征摘要】

1.一种基于加密数据的用户行为确定方法,其特征在于,所述方法包括如下步骤:

2.根据权利要求1所述的方法,其特征在于,根据每一历史异常加密数据中包括的请求资源定位符,生成每一历史异常加密数据对应的行为向量,包括:

3.根据权利要求1所述的方法,其特征在于,在确定对应的用户行为之后,所述方法还包括:

4.根据权利要求3所述的方法,其特征在于,在生成编码向量长度g之后,所述方法还包括:

5.根据权利要求4所述的方法,其特征在于,将长连接序列中排序在前d位的长连接通信数据,按照每一长连接通信数据对应的排序号配置对应行序的特征行,包括:

6.根据权利要求4所述的方法,其特征在于,按照长连接序列及会话序列的顺序,将每一长连接通信数据中排序在前g位的会话特征向量,按照每一长连接通信数据中的会话序列依次填入对应顺序的像素单元中,以生成...

【专利技术属性】
技术研发人员:李峰时伟强王迪刘忠航
申请(专利权)人:山东云天安全技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1