电子资源数据库恶意代理的防护方法、装置、设备及介质与流程

文档序号:33637815发布日期:2023-03-29 01:11阅读:32来源:国知局
电子资源数据库恶意代理的防护方法、装置、设备及介质与流程

1.本技术涉及数据库技术领域,具体涉及一种电子资源数据库恶意代理的防护方法、装置、设备及介质。


背景技术:

2.随着数据库技术的发展,电子资源数据库外网访问系统已经越来越多地应用于各个领域。例如,在目前的智慧图书馆建设中,越来越多的高校建设了基于反向代理技术或者url改写技术的电子资源数据库外网访问系统,电子资源数据库外网访问系统的建设极大地方便了高校用户在外网通过高校的账号访问电子资源数据库来进行学术研究。但是与此同时,由于高校的账号管理存在缺陷,导致存在一些黑灰产业者在获取到这些账号后,将这些外网访问系统进行二次代理,并在非法渠道进行销售,造成高校的资产流失。相关技术的电子资源数据库恶意代理防护方案基本上是基于ip进行封禁,例如默认封禁一些云服务厂商的ip,或者是通过对访问速率过快请求的源ip进行临时性或者永久性的封禁。这些措施很容易通过一些ip代理更换以及控制访问频率的手段进行绕过,导致当前的防护方案失效,导致电子资源数据库的恶意代理防护效果不佳。


技术实现要素:

3.本技术的目的是提供一种电子资源数据库恶意代理的防护方法、装置、设备及介质,以解决相关技术中电子资源数据库的恶意代理防护效果不佳的技术问题。为了对披露的实施例的一些方面有一个基本的理解,下面给出了简单的概括。该概括部分不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围。其唯一目的是用简单的形式呈现一些概念,以此作为后面的详细说明的序言。
4.根据本技术实施例的一个方面,提供一种电子资源数据库恶意代理的防护方法,包括:
5.获取用户行为数据;
6.利用恶意代理的预设风险评估模型处理所述用户行为数据,得到处理结果;
7.根据所述处理结果,将用户账号划分为多种风险等级;
8.根据风险等级对各所述用户账号采取对应的预设访问控制策略。
9.在本技术的一些实施例中,所述利用恶意代理的预设风险评估模型处理所述用户行为数据,得到处理结果,包括:
10.将所述用户行为数据规整为指标向量;
11.通过预设权重将所有所述指标向量纳入恶意代理的预设风险评估模型进行计算,得到计算结果。
12.在本技术的一些实施例中,所述多种风险等级包括高风险等级、中风险等级和低风险等级;所述根据风险等级对各所述用户账号采取对应的预设访问控制策略,包括:
13.若当前用户账号的风险等级为高风险,则将所述当前用户账号确定为恶意代理账
号,对所述当前用户账号执行对应于恶意代理账号的预设访问控制策略。
14.在本技术的一些实施例中,所述对应于恶意代理账号的预设访问控制策略,包括:将所述当前用户账号的账户信息以及登录ip信息传递给防火墙或者访问控制系统,动态封禁所述当前用户账号的恶意代理访问。
15.在本技术的一些实施例中,所述多种风险等级包括高风险等级、中风险等级和低风险等级;所述根据风险等级对各所述用户账号采取对应的预设访问控制策略,包括:
16.若当前用户账号的风险等级为低风险,则允许所述当前用户账号访问所述电子资源数据库。
17.在本技术的一些实施例中,所述用户行为数据包括登录时间、登出时间、活跃时长、登录位置、登录所使用的设备、登录所使用的操作系统、登录所使用的浏览器、登录成功率、以及电子资源数据库访问次数、搜索次数和下载文献的次数。
18.根据本技术实施例的另一个方面,提供一种电子资源数据库恶意代理的防护装置,包括:
19.用户行为数据获取模块,用于获取用户行为数据;
20.用户行为数据处理模块,用于利用恶意代理的风险评估模型处理所述用户行为数据,得到处理结果;
21.风险等级划分模块,用于根据所述处理结果,将用户账号划分为多种风险等级;
22.访问控制模块,用于根据风险等级,对各所述用户账号采取对应的预设访问控制策略。
23.在本技术的一些实施例中,所述用户行为数据处理模块包括:
24.规整单元,用于将所述用户行为数据规整为指标向量;
25.风险评估单元,用于通过预设权重将所有所述指标向量纳入恶意代理的预设风险评估模型进行计算,得到计算结果。
26.根据本技术实施例的另一个方面,提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现上述任一项的的电子资源数据库恶意代理的防护方法。
27.根据本技术实施例的另一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以实现上述任一项的电子资源数据库恶意代理的防护方法。
28.本技术实施例的其中一个方面提供的技术方案可以包括以下有益效果:
29.本技术实施例提供的电子资源数据库恶意代理的防护方法,获取用户行为数据,利用恶意代理的预设风险评估模型处理所述用户行为数据,得到处理结果,根据所述处理结果,将用户账号划分为多种风险等级,根据风险等级对各所述用户账号采取对应的预设访问控制策略,大大提高了对恶意代理的拦截率,达到了很好的代理防护效果。
30.本技术的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者,部分特征和优点可以从说明书中推知或毫无疑义地确定,或者通过实施本技术实施例了解。
附图说明
31.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
32.图1示出了本技术的一个实施例的电子资源数据库恶意代理的防护方法流程图。
33.图2示出了本技术实施例的电子资源数据库恶意代理的防护方法的一个应用场景示意图。
34.图3示出了本技术实施例的电子资源数据库恶意代理的防护方法的另一应用场景示意图。
35.图4示出了本技术的一个实施例的电子资源数据库恶意代理的防护装置结构框图。
36.图5示出了本技术的一个实施例的电子设备结构框图。
37.图6示出了本技术的一个实施例的计算机可读存储介质示意图。
38.本技术的目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
39.为了使本技术的目的、技术方案及优点更加清楚明白,下面结合附图和具体实施例对本技术做进一步说明。应当理解,此处所描述的具体实施例仅用以解释本技术,并不用于限定本技术。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
40.本领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本技术所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
41.为了解决相关技术中电子资源恶意代理防护效果不好的问题,本技术实施例提出了一种电子资源恶意代理的防护方法,该方法可以针对电子资源数据库的访问,收集用户行为,进行数据分析,完成风险判定,最后进行恶意代理的访问拦截,大大提高了对恶意代理的拦截率,达到了很好的代理防护效果。
42.本技术实施例中,通过对用户行为进行采集,这些行为包括登录时间、登出时间、活跃时长、登录位置、登录所使用的设备、登录所使用的操作系统、登录所使用的浏览器、登录成功率等,对这些行为日志进行记录后定期进行数据分析,根据设定的影响因子权重进行源ip以及账号风险高低的判定,可以更加精准地判定黑灰产业者的二次代理,对这些代理账号和ip进行封禁,以增强恶意代理的防护效果,保障使用电子资源数据库的合规性。
43.参考图1所示,本技术的一个实施例提供了一种电子资源数据库恶意代理的防护方法,包括步骤s10至s40:
44.s10、获取用户行为数据。
45.具体地,可以通过电子资源代理程序或者电子资源访问控制系统收集相关的用户
行为数据。这些用户行为数据例如可以包括登录时间、登出时间、活跃时长、登录位置、登录所使用的设备、登录所使用的操作系统、登录所使用的浏览器、登录成功率、以及电子资源数据库访问次数、搜索次数和下载文献的次数等。
46.s20、利用恶意代理的预设风险评估模型处理所述用户行为数据,得到处理结果。
47.在一种实施方式中,利用恶意代理的预设风险评估模型处理所述用户行为数据,得到处理结果,包括:将所述用户行为数据规整为指标向量;通过预设权重将所有所述指标向量纳入恶意代理的预设风险评估模型进行计算,得到计算结果。
48.示例性地,将收集到的用户行为数据进行规整化处理,规整为一个可以进行计算的指标向量,包括:
49.a)用户账号登录时间,可规整为登录的时间点是否在非工作时间登录的布尔值(记为lt
nw
,0为否,1为是),登录的时间点是否在大部分用户不访问的时间段的布尔值(记为lt
nc
,0为否,1为是)。
50.b)用户账号活跃时长,可规整为活跃时间的时间范围,可分为低于2小时,2~8小时,8~16小时,24~48小时,48小时以上的枚举值(记为at,按顺序分别为1、2、3、4、5)。
51.c)用户账号登录位置,可规整为连续n次登录地点的距离值,可以分为完全相同的地点,相同省市,同市但不同省,不同省份的枚举值(记为ll,按顺序分别为0、1、2、3)。
52.d)用户账号登录所使用的设备、操作系统和浏览器,可规整为连续n次登录所使用的设备、操作系统、浏览器的区别程度,(分别记为ld、lb、lo,值为0即代表n次登录所使用的都相同,为k即代表k次登录所使用的都不同)。
53.e)用户账号登录成功率,可规整为范围枚举值,可分为100%成功、成功率大于75%、大于50%小于75%,以及低于50%(记为lsr)。
54.f)用户账号访问行为包括电子资源数据库的访问次数、搜索次数以及下载文献次数等,则统计单位时间内的次数作为频率值,典型的可以按照每小时内的对应次数(记为fi)。
55.s30、根据所述处理结果,将用户账号划分为多种风险等级。
56.多种风险等级例如可以包括高风险等级、中风险等级和低风险等级。示例性地,可以预设不同数据的权重,然后通过预设的权重,对所有影响因子的指标向量纳入恶意代理的风险评估模型进行计算,可以按照以下公式计算一定时间范围内的用户账号风险值(其中wi代表对应参数的预设权重,t代表所选取行为的时间范围,n代表连续n次登录次数,f
iavg
代表每小时内系统全部用户的在单位时间内的行为次数平均值):
[0057][0058]
本技术实施例的方法通过对不同行为进行不同影响因子权重的分析计算,增强恶
意代理防护的准确性。
[0059]
s40、根据风险等级对各所述用户账号采取对应的预设访问控制策略。
[0060]
根据风险评估模型的计算结果,可以根据预设将用户账号分为三种风险等级:高风险、中风险和低风险。
[0061]
在一种实施方式中,根据风险等级对各所述用户账号采取对应的预设访问控制策略,包括:
[0062]
若当前用户账号的风险等级为高风险,则将所述当前用户账号确定为恶意代理账号,对所述当前用户账号执行对应于恶意代理账号的预设访问控制策略。
[0063]
在一种实施方式中,所述对应于恶意代理账号的预设访问控制策略,包括:将所述当前用户账号的账户信息以及登录ip信息传递给防火墙或者访问控制系统,动态封禁所述当前用户账号的恶意代理访问。
[0064]
在一种实施方式中,所述多种风险等级包括高风险等级、中风险等级和低风险等级;所述根据风险等级对各所述用户账号采取对应的预设访问控制策略,包括:若当前用户账号的风险等级为低风险,则允许所述当前用户账号访问所述电子资源数据库。
[0065]
例如,对于高风险用户,可以认为其为恶意代理,则采取相应的访问控制措施,例如将其账户信息以及登录ip信息传递给防火墙或者访问控制系统,动态封禁相应的恶意代理的访问。本技术实施例的方法通过对数据结果进行高中低风险的区分,自动禁止高风险账号及ip,提升用户运维管理效率,增强了防护的实效性。
[0066]
参考图2所示,在一个具体应用场景中,本实施例的方法可以应用于电子资源访问控制系统,通过程序内部接口传递相关信息。参考图3所示,在另一个具体应用场景中,本实施例的方法也可以通过独立部署单独的恶意代理检测系统,通过系统间接口进行数据的传递。当作为模块集成在电子资源访问控制系统中时,可以直接控制用户访问是否合法,当作为独立系统部署时,可以通过和防火墙进行配合以阻拦恶意代理的访问。当用户通过电子资源数据库代理程序,如果其不是非法用户,则首先会访问实际的电子资源数据库,在访问电子资源数据库时,会产生相应的行为数据,这些行为数据可以通过程序接口或者程序内部将数据传递给恶意代理分析系统,由恶意代理分析系统进行数据分析后,将分析结果传递给相应的访问控制系统,进行访问策略的修改及更新。
[0067]
本技术实施例的方法,采用了一种图书馆电子资源数据库恶意代理的防护技术,通过此技术对电子资源数据库的访问记录以及操作行为进行分析,可以实现对恶意代理的防护,防止黑灰产业者通过购买例如高校图书馆账号等账号信息将电子资源数据库进行非法销售。本技术实施例的方法相对于相关技术中的防护方法具有更高的准确性以及更好的实效性,达到了较好的恶意代理的防护效果。本技术实施例的方法通过对用户的行为数据进行分析,而不仅仅是默认封禁用户或者限制访问频率,提高了恶意代理的防护效果。
[0068]
参考图4所示,本技术的另一个实施例提供了一种电子资源数据库恶意代理的防护装置,包括:
[0069]
用户行为数据获取模块,用于获取用户行为数据;
[0070]
用户行为数据处理模块,用于利用恶意代理的风险评估模型处理所述用户行为数据,得到处理结果;
[0071]
风险等级划分模块,用于根据所述处理结果,将用户账号划分为多种风险等级;
[0072]
访问控制模块,用于根据风险等级对各所述用户账号采取对应的预设访问控制策略。
[0073]
在一种实施方式中,所述用户行为数据处理模块包括:
[0074]
规整单元,用于将所述用户行为数据规整为指标向量;
[0075]
风险评估单元,用于通过预设权重将所有所述指标向量纳入恶意代理的预设风险评估模型进行计算,得到计算结果。
[0076]
在一种实施方式中,所述多种风险等级包括高风险等级、中风险等级和低风险等级;访问控制模块进一步具体用于:若当前用户账号的风险等级为高风险,则将所述当前用户账号确定为恶意代理账号,对所述当前用户账号执行对应于恶意代理账号的预设访问控制策略。
[0077]
在一种实施方式中,所述对应于恶意代理账号的预设访问控制策略,包括:将所述当前用户账号的账户信息以及登录ip信息传递给防火墙或者访问控制系统,动态封禁所述当前用户账号的恶意代理访问。
[0078]
在一种实施方式中,所述多种风险等级包括高风险等级、中风险等级和低风险等级;所述根据风险等级对各所述用户账号采取对应的预设访问控制策略,包括:若当前用户账号的风险等级为低风险,则允许所述当前用户账号访问所述电子资源数据库。
[0079]
在一种实施方式中,所述用户行为数据包括登录时间、登出时间、活跃时长、登录位置、登录所使用的设备、登录所使用的操作系统、登录所使用的浏览器、登录成功率、以及电子资源数据库访问次数、搜索次数和下载文献的次数。
[0080]
本技术实施例的装置,对电子资源数据库的访问记录以及操作行为进行分析,可以实现对恶意代理的防护,防止黑灰产通过购买例如高校图书馆账号等账号信息将电子资源数据库进行非法销售;相对于相关技术中的防护方法具有更高的准确性以及更好的实效性,达到了较好的恶意代理的防护效果;通过对用户的行为数据进行分析,而不仅仅是默认封禁用户或者限制访问频率,提高了恶意代理的防护效果。
[0081]
本技术另一个实施例提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现上述任一实施方式的的电子资源数据库恶意代理的防护方法。
[0082]
参考图5所示,电子设备10可以包括:处理器100,存储器101,总线102和通信接口103,处理器100、通信接口103和存储器101通过总线102连接;存储器101中存储有可在处理器100上运行的计算机程序,处理器100运行该计算机程序时执行本技术前述任一实施方式所提供的方法。
[0083]
其中,存储器101可能包含高速随机存取存储器(ram:random access memory),也可能还可以包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口103(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
[0084]
总线102可以是isa总线、pci总线或eisa总线等。总线可以分为地址总线、数据总线、控制总线等。其中,存储器101用于存储程序,处理器100在接收到执行指令后,执行该程序,前述本技术实施例任一实施方式揭示的方法可以应用于处理器100中,或者由处理器100实现。
[0085]
处理器100可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器100中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器100可以是通用处理器,可以包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器101,处理器100读取存储器101中的信息,结合其硬件完成上述方法的步骤。
[0086]
本技术实施例提供的电子设备与本技术实施例提供的方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果,大大提高了对恶意代理的拦截率,达到了很好的代理防护效果。
[0087]
本技术实施例的另一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以实现上述任一实施方式的电子资源数据库恶意代理的防护方法。参考图6所示,其示出的计算机可读存储介质为光盘20,其上存储有计算机程序(即程序产品),该计算机程序在被处理器运行时,会执行前述任意实施方式所提供的方法。
[0088]
需要说明的是,计算机可读存储介质的例子还可以包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
[0089]
本技术的上述实施例提供的计算机可读存储介质与本技术实施例提供的方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果,大大提高了对恶意代理的拦截率,达到了很好的代理防护效果。
[0090]
需要说明的是:
[0091]
术语“模块”并非意图受限于特定物理形式。取决于具体应用,模块可以实现为硬件、固件、软件和/或其组合。此外,不同的模块可以共享公共组件或甚至由相同组件实现。不同模块之间可以存在或不存在清楚的界限。
[0092]
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示例一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本技术也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本技术的内容,并且上面对特定语言所做的描述是为了披露本技术的最佳实施方式。
[0093]
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻
执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
[0094]
以上实施例仅表达了本技术的实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1