涉密请求甄别方法、系统、设备及计算机程序产品与流程

文档序号:27248879发布日期:2021-11-03 20:15阅读:170来源:国知局
涉密请求甄别方法、系统、设备及计算机程序产品与流程

1.本发明涉及互联网技术领域,尤其涉及涉密请求甄别方法、系统、设备及计算机程序产品。


背景技术:

2.随着互联网技术的快速发展,用户账号密码信息泄露这一问题也逐渐成为当今互联网世界的一个焦点。黑客通过收集互联网已泄露的用户和密码信息,尝试批量登录其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以通过获取用户在a网站的账户从而尝试登录b网址,这就可以理解为撞库攻击。不法分子的撞库行为所造成的用户密码信息泄露往往会给服务商造成不可估量的经济及声誉损失。
3.在现有方式中,通常都是通过人工甄别的方式从用户请求中进行甄别,甄别出涉密请求,以便进一步确定出涉密请求是否对应撞库攻击行为,显然,在请求数目多的情况下,基于人工的涉密请求甄别效率并不高。


技术实现要素:

4.本发明的主要目的在于提出一种涉密请求甄别方法、系统、设备及计算机程序产品,旨在解决现有的基于人工的涉密请求甄别方式的效率不高的技术问题。
5.为实现上述目的,本发明提供一种涉密请求甄别方法,所述涉密请求甄别方法包括:
6.捕捉用户请求;
7.选取所述用户请求中的静态特征进行分析,得到特征分析结果;和/或,分析所述用户请求对应在预设的密码学规律上的分布相似度;
8.基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求。
9.可选地,所述选取所述用户请求中的静态特征进行分析,得到特征分析结果的步骤包括:
10.从所述用户请求中选取统一资源定位符url、请求体和/或响应体,作为所述静态特征;
11.分析所述url中是否包含预设第一关键字、所述请求体是否满足预设参数条件,和/或所述响应体中是否包含预设第二关键字;
12.若所述url中包含预设第一关键字、所述请求体满足预设参数条件和/或所述响应体中包含预设第二关键字,则对应生成第一分析结果以作为所述特征分析结果;
13.若所述url中不包含预设第一关键字、所述请求体中不包含满足预设字符特征的字符,且所述响应体中不包含预设第二关键字,则对应生成第二分析结果以作为特征分析结果。
14.可选地,基于所述特征分析结果,所述基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求的步骤包括:
15.在所述特征分析结果为所述第一分析结果时,确定所述用户请求为涉密请求;
16.在所述特征分析结果为所述第二分析结果时,确定所述用户请求不为涉密请求,并对所述用户请求予以放行。
17.可选地,所述密码学规律包括长度分布规律和类型分布规律,
18.所述分析所述用户请求对应在预设的密码学规律上的分布相似度的步骤包括:
19.采用欧式距离算法确定所述用户请求分别在长度分布规律和类型分布规律上的第一相似度和第二相似度;
20.结合所述第一相似度和第二相似度得到所述分布相似度。
21.可选地,基于所述分布相似度,所述基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求的步骤包括:
22.判断所述分布相似度是否超出预设相似度阈值;
23.若是,则确定所述用户请求为涉密请求;
24.若否,则确定所述用户请求不为涉密请求。
25.可选地,所述基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求的步骤之后,还包括:
26.根据预设风险评估方式对所述涉密请求进行风险量化评估,得到评估结果;
27.根据所述评估结果确定所述涉密请求是否为撞库行为请求。
28.可选地,所述捕捉用户请求的步骤之后,还包括:
29.判断所述用户请求是否通过基于预设名单库的名单识别;
30.若否,则执行选取所述用户请求中的静态特征进行分析,得到特征分析结果的步骤。
31.此外,为实现上述目的,本发明还提供一种涉密请求甄别系统,所述涉密请求甄别系统包括:
32.用户请求获取模块,用于捕捉用户请求;
33.静态特征分析模块,用于选取所述用户请求中的静态特征进行分析,得到特征分析结果;和/或,
34.分布相似确定模块,用于分析所述用户请求对应在预设的密码学规律上的分布相似度;
35.涉密请求确定模块,用于基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求。
36.此外,为实现上述目的,本发明还提供一种涉密请求甄别设备,所述涉密请求甄别设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的涉密请求甄别程序,所述涉密请求甄别程序被所述处理器执行时实现如上所述的涉密请求甄别方法的步骤。
37.此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有涉密请求甄别程序,所述涉密请求甄别程序被处理器执行时实现如上所述的涉密请求甄别方法的步骤。
38.此外,为实现上述目的,本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述的涉密请求甄别方法的步骤。
39.本发明通过捕捉用户请求,并可从静态特征分析和密码规律相似度分析这两种方式中任选一种,或将两者进行结合,来对用户请求进行分析,得到对应分析结果,最后基于对应的分析结果来确定该用户请求是否为涉密请求,整个涉密请求的确定过程无需人为操作,系统捕捉到用户请求后就可自动按照上述流程进行甄别,然后直接得到甄别结果,从而降低了人工成本,具有更高的涉密请求甄别效率,因此解决了现有的基于人工的涉密请求甄别方式的效率不高的技术问题。同时,本发明所采取的方式较之现有的基于人工涉密请求甄别方式还具有更高的准确性。
附图说明
40.图1是本发明实施例方案涉及的硬件运行环境的设备结构示意图;
41.图2为本发明涉密请求甄别方法第一实施例的流程示意图;
42.图3为本发明涉密请求甄别方法第二实施例中一具体实施例的特征识别流程示意图;
43.图4为本发明涉密请求甄别方法第二实施例中另一具体实施例的密码长度分布统计结果示意图;
44.图5为本发明涉密请求甄别方法第二实施例中另一具体实施例的密码类型分布统计结果示意图;
45.图6为本发明涉密请求甄别方法第二实施例中又一具体实施例的样本分析流程示意图;
46.图7为本发明涉密请求甄别系统的功能模块示意图。
47.本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
48.应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
49.随着互联网技术的快速发展,用户账号密码信息泄露这一问题也逐渐成为当今互联网世界的一个焦点。黑客通过收集互联网已泄露的用户和密码信息,尝试批量登录其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以通过获取用户在a网站的账户从而尝试登录b网址,这就可以理解为撞库攻击。不法分子的撞库行为所造成的用户密码信息泄露往往会给服务商造成不可估量的经济及声誉损失。在现有方式中,通常都是通过人工甄别的方式从用户请求中进行甄别,甄别出涉密请求,以便进一步确定出涉密请求是否对应撞库攻击行为,显然,在请求数目多的情况下,基于人工的涉密请求甄别效率并不高。
50.为解决上述问题,本发明提供一种涉密请求甄别方法,即通过捕捉用户请求,并可从静态特征分析和密码规律相似度分析这两种方式中任选一种,或将两者进行结合,来对用户请求进行分析,得到对应分析结果,最后基于对应的分析结果来确定该用户请求是否为涉密请求,整个涉密请求的确定过程无需人为操作,系统捕捉到用户请求后就可自动按照上述流程进行甄别,然后直接得到甄别结果,从而降低了人工成本,具有更高的涉密请求
甄别效率,因此解决了现有的基于人工的涉密请求甄别方式的效率不高的技术问题。同时,本发明所采取的方式较之现有的基于人工涉密请求甄别方式还具有更高的准确性。
51.如图1所示,图1是本发明实施例方案涉及的硬件运行环境的设备结构示意图。
52.如图1所示,该涉密请求甄别系统可以包括:处理器1001,例如cpu,用户接口1003,网络接口1004,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(display)、输入单元比如键盘(keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如wi

fi接口)。存储器1005可以是高速ram存储器,也可以是稳定的存储器(non

volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
53.本领域技术人员可以理解,图1中示出的设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
54.如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及涉密请求甄别程序。
55.在图1所示的设备中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(程序员端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的涉密请求甄别程序,并执行下述涉密请求甄别方法中的操作。
56.基于上述硬件结构,提出本发明涉密请求甄别方法实施例。
57.参照图2,图2为本发明涉密请求甄别方法第一实施例的流程示意图。所述涉密请求甄别方法包括;
58.步骤s10,捕捉用户请求;
59.步骤s20,选取所述用户请求中的静态特征进行分析,得到特征分析结果;和/或,
60.步骤s30,分析所述用户请求对应在预设的密码学规律上的分布相似度;
61.在本实施例中,本发明应用于涉密请求甄别系统(以下简称系统)。
62.用户请求指的是用户端发出的访问请求,具体可能是用户通过用户终端所发出的无关用户账号密码的常规访问请求,也可能是与用户账号密码相关的涉密请求。
63.静态特征具体可包括:参数名、参数值、响应体等。静态特征的分析方式可以是分析用户请求中的内容是否包含某些关键字,或是是否符合某些参数规律等。
64.密码学规律可以是关于密码的长度规律、组成类型规律等,分布相似度指的是用户请求中的参数信息与密码学规律之间的符合程度。
65.需要说明的是,虽然密码与个人的特性息息相关,单个样本具有很大的随机性,但是整体特征上存在一定的密码学规律。因此可预先通过获取外部开源密码数据库,对其中的近亿条公开测试密码数据进行统计实测,挖掘出多种密码学规律。
66.系统可以对同一用户请求同时或分别采用上述的静态特征识别和规律分布相似判定这两种方式,也可仅采用其中一种方式来确定其是否为涉密请求。
67.作为一具体实施例,系统以网络流量、用户日志为数据源,实时捕获用户请求。系统在获取到用户请求之后,从静态特征识别方式和密码规律相似度判别方式中选择其中一种,或是两种都采用,得到特征分析结果和/或特征相似度。
68.步骤s40,基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求。
69.在本实施例中,系统可通过三种方式来确定用户请求是否为涉密请求。
70.第一种,系统只需通过静态特征分析所得到的特征分析结果来进行判别,若特征分析结果满足涉密请求的相关要求,则确定该用户请求为涉密请求;若特征分析结果不满足涉密请求的相关要求,则确定该用户请求不为涉密请求,并可予以放行。
71.第二种,系统只需通过基于密码学规律的分布相似度来进行判别,若分布相似度满足涉密请求的相关要求,则确定该用户请求为涉密请求;若分布相似度不满足涉密请求的相关要求,则确定该用户请求不为涉密请求,并可予以放行。
72.第三种,系统需要结合静态特征分析和分布相似性这两种手段来进行联合判断。
73.作为一具体实施方式,系统分别获取到同一用户请求的特征分析结果和分布相似度,然后判断这两项是否至少有一项满足涉密请求的相关要求,若至少有一项满足,系统则确定该用户请求为涉密请求;若两项均不满足,系统则确定该用户请求不为涉密请求,并可予以放行。
74.作为另一具体实施方式,由于静态特征可能包含多项,因此系统可先通过静态特征分析的方式判断用户请求的特征分析结果是否满足涉密请求的相关条件,若多项静态特征中仅有部分满足条件,则将此用户请求作为待定请求,并继续通过相似度判别方式对待定请求进一步进行判别。
75.本实施例提供一种涉密请求甄别方法,通过捕捉用户请求,并可从静态特征分析和密码规律相似度分析这两种方式中任选一种,或将两者进行结合,来对用户请求进行分析,得到对应分析结果,最后基于对应的分析结果来确定该用户请求是否为涉密请求,整个涉密请求的确定过程无需人为操作,系统捕捉到用户请求后就可自动按照上述流程进行甄别,然后直接得到甄别结果,从而降低了人工成本,具有更高的涉密请求甄别效率,因此解决了现有的基于人工的涉密请求甄别方式的效率不高的技术问题。同时,本发明所采取的方式较之现有的基于人工涉密请求甄别方式还具有更高的准确性。
76.进一步地,基于上述图2所示的第一实施例,提出本发明涉密请求甄别方法的第二实施例。在本实施例中,步骤s20包括:
77.步骤s21,从所述用户请求中选取统一资源定位符url、请求体和/或响应体,作为所述静态特征;
78.步骤s22,分析所述url中是否包含预设第一关键字、所述请求体是否满足预设参数条件,和/或所述响应体中是否包含预设第二关键字;
79.步骤s23,若所述url中包含预设第一关键字、所述请求体满足预设参数条件和/或所述响应体中包含预设第二关键字,则对应生成第一分析结果以作为所述特征分析结果;
80.步骤s24,若所述url中不包含预设第一关键字、所述请求体中不包含满足预设字符特征的字符,且所述响应体中不包含预设第二关键字,则对应生成第二分析结果以作为特征分析结果。
81.在本实施例中,静态特征可为用户请求中的url、请求体和响应体这三项中的任意一项或多项。预设第一关键字指的是用于判别用户请求中的url的关键字,具体可为与登录操作相关的关键字。预设第二关键字指的是用于判别用户请求中的响应体的关键字,具体
可包括“密码错”、“密码有误”等与登录响应相关的关键字。预设参数条件指的是用于判别用户请求中的请求体的参数条件。
82.系统既可仅对用户请求中的url、用户请求中的请求体或用户请求中的响应体进行判别,也可对上述的任意两项或是三项进行判别。
83.具体地,如图3所示,系统可对上述三项均进行判别。对于url,由于涉密请求中的url中可能会包含与登录操作相关的关键字,因此可以判断用户请求中的url中是否包含与登录操作相关的关键字;
84.对于请求体,由于涉密请求中请求体的参数名中可能会包含与用户名、密码相关的关键字,涉密请求中请求体的密码参数值长度一般位于6

32位,并且可能存在由数字或字母组成的弱密码,因此可根据与用户名、密码相关的关键字来对用户请求中请求体的参数名进行判别,和/或判别用户请求中请求体的参数值是否符合上述密码参数的特征。;
85.对于响应体,由于涉密请求的响应体中可能会包含“密码错”、“密码有误”等与登录响应有关的关键字,因此可根据这些关键字来对用户请求的响应体进行判别。
86.在得到三项分别的结果后,系统基于此判断用户请求是否为涉密请求,若是则采取后续处理方式,若否则予以放行。
87.第一分析结果即指的是至少满足一项条件的结果,第二分析结果即为所有条件都不满足的结果。
88.进一步地,基于所述特征分析结果,步骤s40包括:
89.步骤s411,在所述特征分析结果为所述第一分析结果时,确定所述用户请求为涉密请求;
90.步骤s412,在所述特征分析结果为所述第二分析结果时,确定所述用户请求不为涉密请求,并对所述用户请求予以放行。
91.在本实施例中,系统在判定特征分析结果为第一分析结果时,可确定当前的用户请求为涉密请求;系统在判定特征分析结果为第二分析结果时,可确定当前的用户请求不为涉密请求,因此不存在撞库攻击的安全威胁,对其予以放行。
92.作为另一具体实施方式,系统也可在检测倒特征分析结果为第一分析结果时,进一步对第一分析结果进行判别,若第一分析结果为url、请求体和响应体这三项中仅有一项满足要求,则将当前的用户请求作为待定请求,需要借助其他方式对其进行涉密请求甄别(例如采用步骤s30中的方式继续判别);若第一分析结果为url、请求体和响应体这三项中至少有两项满足要求,则直接将其确定为涉密请求。
93.进一步地,所述密码学规律包括长度分布规律和类型分布规律,步骤s30包括:
94.步骤s31,采用欧式距离算法确定所述用户请求分别在长度分布规律和类型分布规律上的第一相似度和第二相似度;
95.步骤s32,结合所述第一相似度和第二相似度得到所述分布相似度。
96.在本实施例中,长度分布规律指的是密码长度分布接近正态分布,具体地,如图4所示可认为主要集中在8(25.17%)、9(20.66%)、10(27.8%)。
97.类型分布规律指的是有些系统仅对密码长度而未对密码的组成进行限制,这类系统密码的组成符合一定的统计特征,具体地,如图5所示通过对测试密码库中密码的组成进行统计分析,这类系统密码组成主要为纯数字(16.8%)、纯字母(38.7%)、数字+字母
(39.77%)这三类。
98.第一相似度指的是用户请求与长度分布规律之间的相似度,例如参数长度是否为8位、9位或10位,不同位数对应不同相似度;第二相似度指的是用户请求与类型分布规律之间的相似度,例如参数是否为纯数字,是否为纯字母、是否为数字字母组合,不同的组成类型也对应不同的相似度。
99.如图6所示,系统采用欧式距离算法计算当前的用户请求符合长度分布规律的程度作为第一相似度,并计算该用户请求符合类型分布规律的程度作为第二相似度,然后可直接将第一相似度和第二相似度相加作为分布相似度,也可将其加权求和得到的结果作为分布相似度,权重分配方式可根据实际需求灵活设置。系统根据分布相似度判断用户请求是否为涉密请求,若是则采取后续处理方式,若否则予以放行。
100.进一步地,基于所述分布相似度,步骤s40包括:
101.步骤s421,判断所述分布相似度是否超出预设相似度阈值;
102.步骤s422,若是,则确定所述用户请求为涉密请求;
103.步骤s423,若否,则确定所述用户请求不为涉密请求。
104.在本实施例中,预设相似度阈值可根据实际需求灵活设置。系统在得到分布相似度后,将其与预设相似度阈值进行比较,若系统判定分布相似度超出该阈值,则说明用户请求中的参数信息与用户账号密码的相似度较高,可将此用户请求认定为涉密请求;若系统判定分布相似度未超出该阈值,则说明用户请求中的参数信息与用户账号密码的相似度还比较低,可将此用户请求认定为非涉密请求,并即可予以放行。
105.进一步地,基于上述第一实施例,提出本发明涉密请求甄别方法的第三实施例。在本实施例中,步骤s40之后,还包括:
106.步骤s50,根据预设风险评估方式对所述涉密请求进行风险量化评估,得到评估结果;
107.步骤s60,根据所述评估结果确定所述涉密请求是否为撞库行为请求。
108.在本实施例中,预设风险评估方式既可以是对涉密请求中的某一风险项进行量化评估,也可以是对涉密请求中的多维度风险项进行量化评估。评估结果指的是涉密请求对应的一个或多个风险项的量化结果,例如时间风险项、ip终端风险项、历史终端风险项等,量化结果通常以具体数值或是百分比来表示。
109.具体地,系统按照预设的风险评估方式对每一个筛选出的涉密请求在时间风险项、ip终端风险项和历史终端风险项进行风险量化评估,得到量化后的各项分别对应的评估结果。而对于各项如何量化评估出对应的评估结果,系统可通过指定的信息库中已标注对应风险程度的特征数据,来对应到实际的涉密请求在该项上的风险评估结果。
110.系统在得到涉密请求的评估结果后,可根据评估结果来进一步确定该涉密请求是否就是撞库行为请求。具体地,若评估结果为仅针对某一风险项的结果,则系统可直接根据这一结果判断是否满足预设条件,若满足系统则判定该涉密请求为撞库行为请求;或是还结合该涉密请求在其他方面的特征信息得到一个综合评分,判断该综合评分是否满足预设条件,若满足系统则判定该涉密请求为撞库行为请求。
111.若评估结果中包含多个不同维度的风险项的结果,则系统可将这些不同未维度的结果进行综合(可直接求和或是加权求和),得到总风险值,然后直接判断该总风险值是否
满足预设条件,若满足系统则判定该涉密请求为撞库行为请求;或是系统在得到总风险值之后,再将其与该涉密请求在其他方面的特征信息结合得到一个综合评分,判断该综合评分是否满足预设条件,若满足系统则判定该涉密请求为撞库行为请求。
112.本实施例通过采用预设风险评估方式对涉密请求进行风险评估,使得对涉密请求所具有的风险进行量化,并得到量化后的评估结果;最后通过该评估结果判断该涉密请求所具有的风险量化结果是否达到撞库行为对应的风险程度,以确定该涉密请求是否为撞库行为请求,整个过程无需人工操作,系统捕捉到用户请求后就可自动按照上述流程进行判别,然后直接得到判别结果,从而降低了人工成本,具有更高的撞库行为检测效率以及准确性。
113.进一步地,步骤s10之后,还包括:
114.步骤a1,判断所述用户请求是否通过基于预设名单库的名单识别;
115.步骤a2,若否,则执行选取所述用户请求中的静态特征进行分析,得到特征分析结果的步骤。
116.在本实施例中,系统在获取到用户请求后,可先利用预设的涉密相关的url名单库对其用户请求中的url进行识别,若系统利用名单库无法识别,再进入后续的判别流程;若利用名单库能够识别,则可直接将该用户请求认定为涉密请求。
117.如图7所示,本发明还提供一种涉密请求甄别系统,所述涉密请求甄别系统包括:
118.用户请求获取模块10,用于捕捉用户请求;
119.静态特征分析模块20,用于选取所述用户请求中的静态特征进行分析,得到特征分析结果;和/或,
120.分布相似确定模块30,用于分析所述用户请求对应在预设的密码学规律上的分布相似度;
121.涉密请求确定模块40,用于基于所述特征分析结果和/或所述分布相似度确定所述用户请求是否为涉密请求。
122.可选地,所述静态特征分析模块20包括:
123.静态特征选取单元,用于从所述用户请求中选取统一资源定位符url、请求体和/或响应体,作为所述静态特征;
124.静态特征分析单元,用于分析所述url中是否包含预设第一关键字、所述请求体是否满足预设参数条件,和/或所述响应体中是否包含预设第二关键字;
125.第一结果生成单元,用于若所述url中包含预设第一关键字、所述请求体满足预设参数条件和/或所述响应体中包含预设第二关键字,则对应生成第一分析结果以作为所述特征分析结果;
126.第二结果生成单元,用于若所述url中不包含预设第一关键字、所述请求体中不包含满足预设字符特征的字符,且所述响应体中不包含预设第二关键字,则对应生成第二分析结果以作为特征分析结果。
127.可选地,所述基于所述特征分析结果,所述涉密请求确定模块40包括:
128.第一结果确定单元,用于在所述特征分析结果为所述第一分析结果时,确定所述用户请求为涉密请求;
129.第二结果确定单元,用于在所述特征分析结果为所述第二分析结果时,确定所述
用户请求不为涉密请求,并对所述用户请求予以放行。
130.可选地,所述密码学规律包括长度分布规律和类型分布规律,所述分布相似确定模块30包括:
131.相似程度获取单元,用于采用欧式距离算法确定所述用户请求分别在长度分布规律和类型分布规律上的第一相似度和第二相似度;
132.相似程度结合单元,用于结合所述第一相似度和第二相似度得到所述分布相似度。
133.可选地,基于所述分布相似度,所述涉密请求确定模块40包括:
134.分布相似判断单元,用于判断所述分布相似度是否超出预设相似度阈值;
135.第一相似判定单元,用于若是,则确定所述用户请求为涉密请求;
136.第二相似判定单元,用于若否,则确定所述用户请求不为涉密请求。
137.可选地,所述涉密请求甄别系统还包括:
138.风险量化评估模块,用于根据预设风险评估方式对所述涉密请求进行风险量化评估,得到评估结果;
139.撞库行为确定模块,用于根据所述评估结果确定所述涉密请求是否为撞库行为请求。
140.可选地,所述涉密请求甄别系统还包括:
141.名单识别判断模块,用于判断所述用户请求是否通过基于预设名单库的名单识别;
142.后续流程进入模块,若否,则执行选取所述用户请求中的静态特征进行分析,得到特征分析结果的步骤。
143.本发明还提供一种涉密请求甄别设备。
144.所述涉密请求甄别设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的涉密请求甄别程序,其中所述涉密请求甄别程序被所述处理器执行时,实现如上所述的涉密请求甄别方法的步骤。
145.其中,所述涉密请求甄别程序被执行时所实现的方法可参照本发明涉密请求甄别方法的各个实施例,此处不再赘述。
146.本发明还提供一种计算机可读存储介质。
147.本发明计算机可读存储介质上存储有涉密请求甄别程序,所述涉密请求甄别程序被处理器执行时实现如上所述的涉密请求甄别方法的步骤。
148.其中,所述涉密请求甄别程序被执行时所实现的方法可参照本发明涉密请求甄别方法各个实施例,此处不再赘述。
149.本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述的涉密请求甄别方法的步骤。
150.其中,所述计算机程序被执行时所实现的方法可参照本发明涉密请求甄别方法各个实施例,此处不再赘述。
151.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有
的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
152.上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
153.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
154.以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1