基于规则引擎的验证方法、验证设备、存储介质及装置与流程

文档序号:17090985发布日期:2019-03-13 23:28阅读:120来源:国知局
基于规则引擎的验证方法、验证设备、存储介质及装置与流程

本发明涉及信息安全技术领域,尤其涉及基于规则引擎的验证方法、验证设备、存储介质及装置。



背景技术:

考虑到当多个用户在登录门户网站时,各大门户网站为了防止黑客登录他人账户并防范恶意的撞库行为等,可对用户当前发出的登录请求进行预先验证,以判断该登录请求为用户的正常登录行为还是为非法登录行为。当识别为正常登录行为时,才予以成功登录上门户网站的权限。

但是,不同用户的登录行为对于门户网站而言其安全性与风险性存在差异,这是考虑到某些用户为正常用户而某些用户有极大地可能为恶意用户或者撞库者。所以,应用到登录行为的验证操作上,若仅依据单一的验证规则来实施验证操作并不能很好地平衡安全性与易用性。

故而,可认为验证方式存在无法较好地平衡安全性与易用性的技术问题。

上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。



技术实现要素:

本发明的主要目的在于提供基于规则引擎的验证方法、验证设备、存储介质及装置,旨在解决验证方式存在无法较好地平衡安全性与易用性的技术问题。

为实现上述目的,本发明提供一种基于规则引擎的验证方法,所述基于规则引擎的验证方法包括以下步骤:

在接收到用户在预设交互界面上输入的第一待验证行为时,在预设规则引擎中查询与所述第一待验证行为对应的预设验证规则;

在所述预设验证规则为访问次数限制规则时,确定与所述第一待验证行为对应的源网络地址;

统计所述源网络地址在预设时间段内的第一访问次数;

在所述第一访问次数小于预设次数上限阈值时,将与所述第一待验证行为对应的验证结果认定为验证成功。

优选地,所述在接收到用户在预设交互界面上输入的第一待验证行为时,在预设规则引擎中查询与所述第一待验证行为对应的预设验证规则,包括:

在接收到用户在预设交互界面上输入的第一待验证行为时,将预设规则引擎中的各预设触发条件与所述第一待验证行为进行匹配;

在匹配成功时,查询与匹配成功的预设触发条件联动的预设验证规则。

优选地,所述在接收到用户在预设交互界面上输入的第一待验证行为时,将预设规则引擎中的各预设触发条件与所述第一待验证行为进行匹配,包括:

在接收到用户在预设交互界面上输入的第一待验证行为时,确定与所述第一待验证行为对应的源网络地址,并查询与所述源网络地址对应的用户标签;

在所述用户标签为重复验证标签时,在预设规则引擎中查询记录所述重复验证标签的预设触发条件;

所述在匹配成功时,查询与匹配成功的预设触发条件联动的预设验证规则,包括:

在查询到记录所述重复验证标签的预设触发条件时,在预设规则映射关系中根据记录所述重复验证标签的预设触发条件查询对应的访问次数限制规则,所述预设规则映射关系中包括所述预设触发条件与预设验证规则之间的对应关系。

优选地,所述在接收到用户在预设交互界面上输入的第一待验证行为时,确定与所述第一待验证行为对应的源网络地址,并查询与所述源网络地址对应的用户标签之前,所述基于规则引擎的验证方法还包括:

在接收到用户在预设交互界面上输入的第二待验证行为时,确定与所述第二待验证行为对应的源网络地址;

通过所述源网络地址在预设时间段内的第二访问次数;

在所述第二访问次数大于等于预设次数下限阈值时,将与所述源网络地址对应的用户标签认定为重复验证标签。

优选地,所述在所述预设验证规则为访问次数限制规则时,确定与所述第一待验证行为对应的源网络地址之后,所述基于规则引擎的验证方法包括:

将所述源网络地址与预设黑名单中记录的各预设恶意登录地址进行匹配;

在匹配失败时,执行所述统计所述源网络地址在预设时间段内的第一访问次数的步骤。

优选地,所述在所述第一访问次数小于预设次数上限阈值时,将与所述第一待验证行为对应的验证结果认定为验证成功,包括:

在所述第一访问次数小于预设次数上限阈值时,对所述第一待验证行为进行预处理,以获得目标行为特征;

基于预设卷积神经网络对所述目标行为特征进行合法性验证;

在合法性验证成功时,将与所述第一待验证行为对应的验证结果认定为验证成功。

优选地,所述在合法性验证成功时,将与所述第一待验证行为对应的验证结果认定为验证成功之后,所述基于规则引擎的验证方法还包括:

在所述目标行为特征中包括用户代理时,生成性能查询指令,并将所述性能查询指令发送至用户设备,以使所述用户设备采集当前浏览器性能信息,并反馈至所述验证设备;

根据所述用户代理查询对应的目标浏览器性能信息;

将所述当前浏览器性能信息与所述目标浏览器性能信息进行匹配;

在匹配失败时,将与所述第一待验证行为对应的验证结果修改为验证失败。

此外,为实现上述目的,本发明还提出一种验证设备,所述验证设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于规则引擎的验证程序,所述基于规则引擎的验证程序配置为实现如上文所述的基于规则引擎的验证方法的步骤。

此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有基于规则引擎的验证程序,所述基于规则引擎的验证程序被处理器执行时实现如上文所述的基于规则引擎的验证方法的步骤。

此外,为实现上述目的,本发明还提出一种基于规则引擎的验证装置,所述基于规则引擎的验证装置包括:

规则查询模块,用于在接收到用户在预设交互界面上输入的第一待验证行为时,在预设规则引擎中查询与所述第一待验证行为对应的预设验证规则;

源地址确定模块,用于在所述预设验证规则为访问次数限制规则时,确定与所述第一待验证行为对应的源网络地址;

访问次数统计模块,用于统计所述源网络地址在预设时间段内的第一访问次数;

行为验证模块,用于在所述第一访问次数小于预设次数上限阈值时,将与所述第一待验证行为对应的验证结果认定为验证成功。

本发明中在接收到第一待验证行为后,可从预设规则引擎中查询出对应的预设验证规则,若该预设验证规则为访问次数限制规则,则可统计源网络地址在预设时间段内的第一访问次数,当第一访问次数小于预设次数上限阈值时,将验证结果认定为验证成功。明显地,本发明中将基于预设规则引擎来实时地为不同的待验证行为适配实时应用的验证规则,从而实现了验证规则的差异化,并且,通过比较预设时间段内的访问次数可以较好地判断登录用户的风险性,也就较好地平衡了其安全性与易用性,从而解决了验证方式存在的无法较好地平衡安全性与易用性的技术问题。

附图说明

图1是本发明实施例方案涉及的硬件运行环境的验证设备结构示意图;

图2为本发明基于规则引擎的验证方法第一实施例的流程示意图;

图3为本发明基于规则引擎的验证方法第二实施例的流程示意图;

图4为本发明基于规则引擎的验证方法第三实施例的流程示意图;

图5为本发明基于规则引擎的验证装置第一实施例的结构框图。

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

参照图1,图1为本发明实施例方案涉及的硬件运行环境的验证设备结构示意图。

如图1所示,该验证设备可以包括:处理器1001,例如cpu,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(display),可选用户接口1003还可以包括标准的有线接口、无线接口,对于用户接口1003的有线接口在本发明中可为usb接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如wi-fi接口)。存储器1005可以是高速ram存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。

本领域技术人员可以理解,图1中示出的结构并不构成对验证设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及基于规则引擎的验证程序。

在图1所示的验证设备中,网络接口1004主要用于连接后台服务器,与所述后台服务器进行数据通信;用户接口1003主要用于连接外设;所述验证设备通过处理器1001调用存储器1005中存储的基于规则引擎的验证程序,并执行以下操作:

在接收到用户在预设交互界面上输入的第一待验证行为时,在预设规则引擎中查询与所述第一待验证行为对应的预设验证规则;

在所述预设验证规则为访问次数限制规则时,确定与所述第一待验证行为对应的源网络地址;

统计所述源网络地址在预设时间段内的第一访问次数;

在所述第一访问次数小于预设次数上限阈值时,将与所述第一待验证行为对应的验证结果认定为验证成功。

进一步地,处理器1001可以调用存储器1005中存储的基于规则引擎的验证程序,还执行以下操作:

在接收到用户在预设交互界面上输入的第一待验证行为时,将预设规则引擎中的各预设触发条件与所述第一待验证行为进行匹配;

在匹配成功时,查询与匹配成功的预设触发条件联动的预设验证规则。

进一步地,处理器1001可以调用存储器1005中存储的基于规则引擎的验证程序,还执行以下操作:

在接收到用户在预设交互界面上输入的第一待验证行为时,确定与所述第一待验证行为对应的源网络地址,并查询与所述源网络地址对应的用户标签;

在所述用户标签为重复验证标签时,在预设规则引擎中查询记录所述重复验证标签的预设触发条件;

相应地,还执行以下操作:

在查询到记录所述重复验证标签的预设触发条件时,在预设规则映射关系中根据记录所述重复验证标签的预设触发条件查询对应的访问次数限制规则,所述预设规则映射关系中包括所述预设触发条件与预设验证规则之间的对应关系。

进一步地,处理器1001可以调用存储器1005中存储的基于规则引擎的验证程序,还执行以下操作:

在接收到用户在预设交互界面上输入的第二待验证行为时,确定与所述第二待验证行为对应的源网络地址;

通过所述源网络地址在预设时间段内的第二访问次数;

在所述第二访问次数大于等于预设次数下限阈值时,将与所述源网络地址对应的用户标签认定为重复验证标签。

进一步地,处理器1001可以调用存储器1005中存储的基于规则引擎的验证程序,还执行以下操作:

将所述源网络地址与预设黑名单中记录的各预设恶意登录地址进行匹配;

在匹配失败时,执行所述统计所述源网络地址在预设时间段内的第一访问次数的步骤。

进一步地,处理器1001可以调用存储器1005中存储的基于规则引擎的验证程序,还执行以下操作:

在所述第一访问次数小于预设次数上限阈值时,对所述第一待验证行为进行预处理,以获得目标行为特征;

基于预设卷积神经网络对所述目标行为特征进行合法性验证;

在合法性验证成功时,将与所述第一待验证行为对应的验证结果认定为验证成功。

进一步地,处理器1001可以调用存储器1005中存储的基于规则引擎的验证程序,还执行以下操作:

在所述目标行为特征中包括用户代理时,生成性能查询指令,并将所述性能查询指令发送至用户设备,以使所述用户设备采集当前浏览器性能信息,并反馈至所述验证设备;

根据所述用户代理查询对应的目标浏览器性能信息;

将所述当前浏览器性能信息与所述目标浏览器性能信息进行匹配;

在匹配失败时,将与所述第一待验证行为对应的验证结果修改为验证失败。

本实施例中在接收到第一待验证行为后,可从预设规则引擎中查询出对应的预设验证规则,若该预设验证规则为访问次数限制规则,则可统计源网络地址在预设时间段内的第一访问次数,当第一访问次数小于预设次数上限阈值时,将验证结果认定为验证成功。明显地,本实施例中将基于预设规则引擎来实时地为不同的待验证行为适配实时应用的验证规则,从而实现了验证规则的差异化,并且,通过比较预设时间段内的访问次数可以较好地判断登录用户的风险性,也就较好地平衡了其安全性与易用性,从而解决了验证方式存在的无法较好地平衡安全性与易用性的技术问题。

基于上述硬件结构,提出本发明基于规则引擎的验证方法的实施例。

参照图2,图2为本发明基于规则引擎的验证方法第一实施例的流程示意图。

在第一实施例中,所述基于规则引擎的验证方法包括以下步骤:

步骤s10:在接收到用户在预设交互界面上输入的第一待验证行为时,在预设规则引擎中查询与所述第一待验证行为对应的预设验证规则。

可以理解的是,考虑到若仅使用单一的验证规则可能并不能较好地防范撞库行为或者黑客的攻击行为,比如,若仅使用验证码作为验证规则,可能黑客恰好能够通过脚本识别该门户网站上的图形验证码并实现账户的批量登录,如此就降低了门户网站的安全性;但是,若一味地顾忌到安全性,而提高验证规则的难度,比如,将验证码验证规则替换为回答用户信息类的答题式验证规则,这拉长了正常用户登录门户网站的登录时间,使之不具备良好的易用性。

应当理解的是,同时顾及到验证操作的安全性与易用性,本实施例将同时设置多个不同类型的验证规则,并由规则引擎来实现验证规则的调配,从而较好地平衡其安全性与易用性。其中,规则引擎作为一种嵌入应用程序中的软件组件,用于将应用程序中的业务规则剥离出来,在实际运行时,将由输入信息与加载在规则引擎中的业务规则进行比对,以激活某种业务规则。

在具体实现中,若用户a欲登录某门户网站b,可在该门户网站b的登录界面上输入账户名以及密码,当然,也可同时其他辅助验证的验证信息,比如,验证码等。用户a在完成登录界面上的输入操作后,通过点击登录界面上的登录选项,即可生成第一待验证行为,从而交付于后台完成对于第一待验证行为的验证操作。

可以理解的是,在接收到该第一待验证行为后,第一待验证行为作为输入信息,将在预设规则引擎来下通过第一待验证行为来适配出对应的验证规则,并激活该验证规则。

步骤s20:在所述预设验证规则为访问次数限制规则时,确定与所述第一待验证行为对应的源网络地址。

在具体实现中,若适配到的验证规则为访问次数限制规则,而访问次数限制规则将通过用户的登录次数来判定验证结果的成功与否。当然,适配到的验证规则也可能为其他类型的验证规则,比如,验证码验证规则或者回答用户信息类的答题式验证规则等。

步骤s30:统计所述源网络地址在预设时间段内的第一访问次数。

可以理解的是,将实时统计各个用户的历史登录行为,所以,在激活该访问次数限制规则时,将先确定该用户a的源网络地址即用户a使用的登录设备的网络地址,并提取出该用户a的历史登录行为。若预设时间段为24个小时,可根据用户a的历史登录行为获悉用户a在24个小时内的访问次数为10次。

步骤s40:在所述第一访问次数小于预设次数上限阈值时,将与所述第一待验证行为对应的验证结果认定为验证成功。

应当理解的是,预设次数上限阈值可设置为20次,鉴于访问次数10次小于预设次数上限阈值,则可认定本次验证操作的验证结果为验证成功。

当然,若第一访问次数大于等于预设次数上限阈值时,将与所述第一待验证行为对应的验证结果认定为验证失败。

本实施例中在接收到第一待验证行为后,可从预设规则引擎中查询出对应的预设验证规则,若该预设验证规则为访问次数限制规则,则可统计源网络地址在预设时间段内的第一访问次数,当第一访问次数小于预设次数上限阈值时,将验证结果认定为验证成功。明显地,本实施例中将基于预设规则引擎来实时地为不同的待验证行为适配实时应用的验证规则,从而实现了验证规则的差异化,并且,通过比较预设时间段内的访问次数可以较好地判断登录用户的风险性,也就较好地平衡了其安全性与易用性,从而解决了验证方式存在的无法较好地平衡安全性与易用性的技术问题。

参照图3,图3为本发明基于规则引擎的验证方法第二实施例的流程示意图,基于上述图2所示的第一实施例,提出本发明基于规则引擎的验证方法的第二实施例。

第二实施例中,所述步骤s10,包括:

步骤s101:在接收到用户在预设交互界面上输入的第一待验证行为时,将预设规则引擎中的各预设触发条件与所述第一待验证行为进行匹配。

可以理解的是,就预设规则引擎而言,预设规则引擎内将包括触发条件部分与验证规则部分,通过触发触发条件以激活联动的验证规则。

步骤s102:在匹配成功时,查询与匹配成功的预设触发条件联动的预设验证规则。

在具体实现中,在执行该规则引擎时,还可额外设置执行队列,可基于执行队列内的触发条件的优先级来一一地将触发条件与待验证行为进行匹配,比如,若触发条件a与该第一待验证行为匹配成功,则立即查询与该触发条件a联动的验证规则a,从而激活并执行该验证规则a。

进一步地,所述在接收到用户在预设交互界面上输入的第一待验证行为时,将预设规则引擎中的各预设触发条件与所述第一待验证行为进行匹配,包括:

在接收到用户在预设交互界面上输入的第一待验证行为时,确定与所述第一待验证行为对应的源网络地址,并查询与所述源网络地址对应的用户标签;

在所述用户标签为重复验证标签时,在预设规则引擎中查询记录所述重复验证标签的预设触发条件;

所述在匹配成功时,查询与匹配成功的预设触发条件联动的预设验证规则,包括:

在查询到记录所述重复验证标签的预设触发条件时,在预设规则映射关系中根据记录所述重复验证标签的预设触发条件查询对应的访问次数限制规则,所述预设规则映射关系中包括所述预设触发条件与预设验证规则之间的对应关系。

可以理解的是,触发条件包含多种,比如,触发条件中可能规定了用户登录时间、用户登录成功的次数或者用户登录失败的次数等。若触发条件b中要求了用户标签的标签信息,则可先查询用户a的用户标签。其中,用户标签用于对用户进行分类以便于验证流程对于用户进行差异化应对,比如,用户标签包括信用用户标签、恶意用户标签以及重复验证标签等,而重复验证标签用于表征该用户存在短时间内多次尝试登录的情形。

在具体实现中,若触发条件b为“用户标签为重复验证标签”,而恰好用户a的用户标签为重复验证标签,则可在预设规则映射关系中查询出与触发条件b对应的验证规则。

进一步地,所述在接收到用户在预设交互界面上输入的第一待验证行为时,确定与所述第一待验证行为对应的源网络地址,并查询与所述源网络地址对应的用户标签之前,所述基于规则引擎的验证方法还包括:

在接收到用户在预设交互界面上输入的第二待验证行为时,确定与所述第二待验证行为对应的源网络地址;

通过所述源网络地址在预设时间段内的第二访问次数;

在所述第二访问次数大于等于预设次数下限阈值时,将与所述源网络地址对应的用户标签认定为重复验证标签。

在具体实现中,若用户a在第一待验证行为之前还存在着其他的待验证行为,且在验证之前的待验证行为时,从历史登录行为中提取出预设时间段内的第二访问次数为6次。第二访问次数大于预设次数下限阈值4次,则可将用户a的用户标签标记为重复验证标签。其中,源网络地址可用于标记用户身份。

需要说明的是,预设次数下限阈值的作用不同于预设次数上限阈值,预设次数上限阈值用于识别当前的用户a是否为恶意登录的用户或者是否为撞库者;而预设次数上限阈值用于判定用户a是否存在多次登录的情形,并不认定用户a是否为恶意登录的用户,因为,正常的用户也可能存在登录失败的情形。

进一步地,所述在所述预设验证规则为访问次数限制规则时,确定与所述第一待验证行为对应的源网络地址之后,所述基于规则引擎的验证方法包括:

将所述源网络地址与预设黑名单中记录的各预设恶意登录地址进行匹配;

在匹配失败时,执行所述统计所述源网络地址在预设时间段内的第一访问次数的步骤。

可以理解的是,通过访问次数限制规则来实施验证操作时将获取到源网络地址,为了进一步地提高验证操作的准确性,可同时引入黑名单设置,以提高安全性。

在具体实现中,在已经获取到源网络地址后,可将该源网络地址与黑名单中已记录在案的大量恶意登录地址进行匹配,若匹配成功,则说明本次发起待验证行为的用户地址属于恶意登录地址,该用户具有较高的风险性,可直接将与第一待验证行为对应的验证结果认定为验证失败;若匹配失败,可继续基于访问次数限制规则来实施进一步的验证操作。

本实施例中可通过设置用户标签来为不同的待验证行为调用不同的验证规则,以区别性地适用验证难度不同的验证规则。

参照图4,图4为本发明基于规则引擎的验证方法第三实施例的流程示意图,基于上述图2所示的第一实施例,提出本发明基于规则引擎的验证方法的第三实施例。

第三实施例中,所述步骤s40,包括:

步骤s401:在所述第一访问次数小于预设次数上限阈值时,对所述第一待验证行为进行预处理,以获得目标行为特征。

可以理解的是,在基于访问次数限制规则完成对于验证结果的判定后,还可引入卷积神经网络对第一待验证行为进行进一步的判定操作。

在具体实现中,第一待验证行为中记录了多种不同类型且不规则的行为特征,比如,目标行为特征包括表征用户身份的用户标识、页面标识、用户代理(useragent,ua)以及登录使用的设备的设备标识,明显地,这些不同类型的行为特征之间不具有直接的数据关联性,为了综合这些行为特征来整体性地验证第一待验证行为,可引入卷积神经网络。

步骤s402:基于预设卷积神经网络对所述目标行为特征进行合法性验证。

可以理解的是,可将不规则的目标行为特征输入预设卷积神经网络中,而预设卷积神经网络将基于自适应矩估计(adaptivemomentestimation,adam)优化器来对无关联性的目标行为特征进行训练,以判断目标行为特征为正样本或为负样本。其中,正样本是指验证结果认定为验证成功的行为特征数值,负样本是指验证结果认定为验证失败的行为特征数值。

步骤s403:在合法性验证成功时,将与所述第一待验证行为对应的验证结果认定为验证成功。

应当理解的是,当判断目标行为特征为正样本时,则将第一待验证行为对应的验证结果认定为验证成功。

进一步地,所述在合法性验证成功时,将与所述第一待验证行为对应的验证结果认定为验证成功之后,所述基于规则引擎的验证方法还包括:

在所述目标行为特征中包括用户代理时,生成性能查询指令,并将所述性能查询指令发送至用户设备,以使所述用户设备采集当前浏览器性能信息,并反馈至所述验证设备;

根据所述用户代理查询对应的目标浏览器性能信息;

将所述当前浏览器性能信息与所述目标浏览器性能信息进行匹配;

在匹配失败时,将与所述第一待验证行为对应的验证结果修改为验证失败。

可以理解的是,为了防止恶意用户篡改行为特征的数据来模拟正常用户,从而达到伪装成正样本的目的,可以通过比较浏览器性能信息来防范恶意用户的伪装行为。此外,本实施例的执行主体为验证设备,验证设备可为服务器等电子设备;而用户设备为向验证设备发送第一待验证行为的电子设备,用户设备可为用户使用的智能手机或者个人电脑等。

在具体实现中,用户代理中记录了不同公司开发的浏览器的唯一性浏览器标识,可通过用户代理直接识别出发起该待验证行为的浏览器的浏览器类型,而且,不同浏览器的运行性能不同。所以,若第一待验证行为中包含了用户代理a,则可先到发起该第一待验证行为的用户设备侧查询使用的浏览器的浏览器性能信息。比如,浏览器性能信息包括页面打开速度以及兼容性信息等。

应当理解的是,在获取到实际的浏览器性能信息后,再查询与用户代理a对应的预先统计的目标浏览器性能信息,目标浏览器性能信息用于记录与用户代理a对应的浏览器的性能信息的历史范围。若将实际的浏览器性能信息与目标浏览器性能信息进行比较,但是,实际的浏览器性能信息与目标浏览器性能信息不相同,或者,实际的浏览器性能信息不落入目标浏览器性能信息记录的历史范围内,则可认为发起该第一待验证行为的用户设备可能进行了浏览器类型的伪装,比如,未真实使用m公司开发的浏览器m但设置出浏览器m的用户代理,以起到伪装成正常用户的作用,因为,可能正常用户最常使用的浏览器正为该浏览器m。所以,可认定为验证失败。

本实施例中将额外引入卷积神经网络对第一待验证行为进行辅助验证,不仅能够较好地进行人机区分,也具有较好的鲁棒性。

此外,本发明实施例还提出一种存储介质,所述存储介质上存储有基于规则引擎的验证程序,所述基于规则引擎的验证程序被处理器执行时实现如下操作:

在接收到用户在预设交互界面上输入的第一待验证行为时,在预设规则引擎中查询与所述第一待验证行为对应的预设验证规则;

在所述预设验证规则为访问次数限制规则时,确定与所述第一待验证行为对应的源网络地址;

统计所述源网络地址在预设时间段内的第一访问次数;

在所述第一访问次数小于预设次数上限阈值时,将与所述第一待验证行为对应的验证结果认定为验证成功。

进一步地,所述基于规则引擎的验证程序被处理器执行时还实现如下操作:

在接收到用户在预设交互界面上输入的第一待验证行为时,将预设规则引擎中的各预设触发条件与所述第一待验证行为进行匹配;

在匹配成功时,查询与匹配成功的预设触发条件联动的预设验证规则。

进一步地,所述基于规则引擎的验证程序被处理器执行时还实现如下操作:

在接收到用户在预设交互界面上输入的第一待验证行为时,确定与所述第一待验证行为对应的源网络地址,并查询与所述源网络地址对应的用户标签;

在所述用户标签为重复验证标签时,在预设规则引擎中查询记录所述重复验证标签的预设触发条件;

相应地,还实现如下操作:

在查询到记录所述重复验证标签的预设触发条件时,在预设规则映射关系中根据记录所述重复验证标签的预设触发条件查询对应的访问次数限制规则,所述预设规则映射关系中包括所述预设触发条件与预设验证规则之间的对应关系。

进一步地,所述基于规则引擎的验证程序被处理器执行时还实现如下操作:

在接收到用户在预设交互界面上输入的第二待验证行为时,确定与所述第二待验证行为对应的源网络地址;

通过所述源网络地址在预设时间段内的第二访问次数;

在所述第二访问次数大于等于预设次数下限阈值时,将与所述源网络地址对应的用户标签认定为重复验证标签。

进一步地,所述基于规则引擎的验证程序被处理器执行时还实现如下操作:

将所述源网络地址与预设黑名单中记录的各预设恶意登录地址进行匹配;

在匹配失败时,执行所述统计所述源网络地址在预设时间段内的第一访问次数的步骤。

进一步地,所述基于规则引擎的验证程序被处理器执行时还实现如下操作:

在所述第一访问次数小于预设次数上限阈值时,对所述第一待验证行为进行预处理,以获得目标行为特征;

基于预设卷积神经网络对所述目标行为特征进行合法性验证;

在合法性验证成功时,将与所述第一待验证行为对应的验证结果认定为验证成功。

进一步地,所述基于规则引擎的验证程序被处理器执行时还实现如下操作:

在所述目标行为特征中包括用户代理时,生成性能查询指令,并将所述性能查询指令发送至用户设备,以使所述用户设备采集当前浏览器性能信息,并反馈至所述验证设备;

根据所述用户代理查询对应的目标浏览器性能信息;

将所述当前浏览器性能信息与所述目标浏览器性能信息进行匹配;

在匹配失败时,将与所述第一待验证行为对应的验证结果修改为验证失败。

本实施例中在接收到第一待验证行为后,可从预设规则引擎中查询出对应的预设验证规则,若该预设验证规则为访问次数限制规则,则可统计源网络地址在预设时间段内的第一访问次数,当第一访问次数小于预设次数上限阈值时,将验证结果认定为验证成功。明显地,本实施例中将基于预设规则引擎来实时地为不同的待验证行为适配实时应用的验证规则,从而实现了验证规则的差异化,并且,通过比较预设时间段内的访问次数可以较好地判断登录用户的风险性,也就较好地平衡了其安全性与易用性,从而解决了验证方式存在的无法较好地平衡安全性与易用性的技术问题。

此外,参照图5,本发明实施例还提出一种基于规则引擎的验证装置,所述基于规则引擎的验证装置包括:

规则查询模块10,用于在接收到用户在预设交互界面上输入的第一待验证行为时,在预设规则引擎中查询与所述第一待验证行为对应的预设验证规则。

可以理解的是,考虑到若仅使用单一的验证规则可能并不能较好地防范撞库行为或者黑客的攻击行为,比如,若仅使用验证码作为验证规则,可能黑客恰好能够通过脚本识别该门户网站上的图形验证码并实现账户的批量登录,如此就降低了门户网站的安全性;但是,若一味地顾忌到安全性,而提高验证规则的难度,比如,将验证码验证规则替换为回答用户信息类的答题式验证规则,这拉长了正常用户登录门户网站的登录时间,使之不具备良好的易用性。

应当理解的是,同时顾及到验证操作的安全性与易用性,本实施例将同时设置多个不同类型的验证规则,并由规则引擎来实现验证规则的调配,从而较好地平衡其安全性与易用性。其中,规则引擎作为一种嵌入应用程序中的软件组件,用于将应用程序中的业务规则剥离出来,在实际运行时,将由输入信息与加载在规则引擎中的业务规则进行比对,以激活某种业务规则。

在具体实现中,若用户a欲登录某门户网站b,可在该门户网站b的登录界面上输入账户名以及密码,当然,也可同时其他辅助验证的验证信息,比如,验证码等。用户a在完成登录界面上的输入操作后,通过点击登录界面上的登录选项,即可生成第一待验证行为,从而交付于后台完成对于第一待验证行为的验证操作。

可以理解的是,在接收到该第一待验证行为后,第一待验证行为作为输入信息,将在预设规则引擎来下通过第一待验证行为来适配出对应的验证规则,并激活该验证规则。

源地址确定模块20,用于在所述预设验证规则为访问次数限制规则时,确定与所述第一待验证行为对应的源网络地址。

在具体实现中,若适配到的验证规则为访问次数限制规则,而访问次数限制规则将通过用户的登录次数来判定验证结果的成功与否。当然,适配到的验证规则也可能为其他类型的验证规则,比如,验证码验证规则或者回答用户信息类的答题式验证规则等。

访问次数统计模块30,用于统计所述源网络地址在预设时间段内的第一访问次数。

可以理解的是,将实时统计各个用户的历史登录行为,所以,在激活该访问次数限制规则时,将先确定该用户a的源网络地址即用户a使用的登录设备的网络地址,并提取出该用户a的历史登录行为。若预设时间段为24个小时,可根据用户a的历史登录行为获悉用户a在24个小时内的访问次数为10次。

行为验证模块40,用于在所述第一访问次数小于预设次数上限阈值时,将与所述第一待验证行为对应的验证结果认定为验证成功。

应当理解的是,预设次数上限阈值可设置为20次,鉴于访问次数10次小于预设次数上限阈值,则可认定本次验证操作的验证结果为验证成功。

当然,若第一访问次数大于等于预设次数上限阈值时,将与所述第一待验证行为对应的验证结果认定为验证失败。

本实施例中在接收到第一待验证行为后,可从预设规则引擎中查询出对应的预设验证规则,若该预设验证规则为访问次数限制规则,则可统计源网络地址在预设时间段内的第一访问次数,当第一访问次数小于预设次数上限阈值时,将验证结果认定为验证成功。明显地,本实施例中将基于预设规则引擎来实时地为不同的待验证行为适配实时应用的验证规则,从而实现了验证规则的差异化,并且,通过比较预设时间段内的访问次数可以较好地判断登录用户的风险性,也就较好地平衡了其安全性与易用性,从而解决了验证方式存在的无法较好地平衡安全性与易用性的技术问题。

本发明所述基于规则引擎的验证装置的其他实施例或具体实现方式可参照上述各方法实施例,此处不再赘述。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。

上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。词语第一、第二、以及第三等的使用不表示任何顺序,可将这些词语解释为名称。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。

以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1