安全防护方法及装置的制造方法

文档序号:9327207阅读:311来源:国知局
安全防护方法及装置的制造方法
【技术领域】
[0001]本公开涉及网络技术领域,尤其涉及一种安全防护方法及装置。
【背景技术】
[0002]随着网络技术的日益发展,人们可以在网络上进行社交、购物等活动,网络技术的广泛使其所面临的安全威胁也越来越多,很多黑客利用网络上的漏洞,通过计算机自动进行一些有目的性的破解行为,窃取用户资料、散布不法信息,从而获取非法利益。为了保护网络的合法用户的利益,网络安全防护方法不断更新。
[0003]现有的安全防护方法一般采用验证过程实现,例如,利用验证码,也即是,用户发出登录请求时,网页会提供验证码输入界面,通过比对用户输入的验证码与界面上的验证码,判断用户输入的验证码是否正确,若正确则允许登录,若不正确则禁止登录。但是,随着破解算法的不断更新,验证码很容易便被机器破解,因此,这种安全防护方法的安全性也面临日益严峻的威胁,不能有效的达到保护网络的合法用户利益的目的。

【发明内容】

[0004]为克服相关技术中存在的问题,本公开提供一种安全防护方法及装置,所述技术方案如下:
[0005]根据本公开实施例的第一方面,提供一种安全防护方法,包括:
[0006]获取访问用户在指定网页上的鼠标行为;
[0007]当接收到验证请求时,根据所述访问用户的地址信息,判断用户行为数据库中是否包括所述访问用户的地址信息,所述用户行为数据库包括访问过所述指定网页的地址信息和历史鼠标行为;
[0008]如果所述用户行为数据库包括所述访问用户的地址信息,获取第一相似度,所述第一相似度为所述访问用户在所述指定网页上的鼠标行为和所述访问用户的地址信息对应的历史鼠标行为之间的相似度;
[0009]当所述第一相似度大于第一预设阈值时,确定所述验证请求为合法请求。
[0010]在本公开的第一方面的第一种可能实现方式中,所述方法还包括:
[0011]如果所述用户行为数据库不包括所述访问用户的地址信息,获取第二相似度,所述第二相似度为所述访问用户在所述指定网页上的鼠标行为与所述指定网页的历史访问用户的鼠标行为之间的相似度;
[0012]当所述第二相似度大于第二预设阈值时,确定所述验证请求为合法请求。
[0013]在本公开的第一方面的第二种可能实现方式中,所述鼠标行为包括:鼠标每一次连续运动的位移曲线和平均位移速度。
[0014]在本公开的第一方面的第三种可能实现方式中,获取第一相似度包括:获取所述访问用户在所述指定网页上的位移曲线和所述访问用户的地址信息对应的历史位移曲线之间的相似度。
[0015]在本公开的第一方面的第四种可能实现方式中,当所述第一相似度大于第一预设阈值时,确定所述验证请求为合法请求包括:当所述第一相似度大于所述第一预设阈值,判断所述访问用户的平均位移速度是否在预设速度范围内,如果是,则确定所述验证请求为合法请求。
[0016]根据本公开实施例的第二方面,提供一种安全防护装置,包括:
[0017]获取模块,获取访问用户在指定网页上的鼠标行为;
[0018]判断模块,当接收到验证请求时,根据所述访问用户的地址信息,判断用户行为数据库中是否包括所述访问用户的地址信息,所述用户行为数据库包括访问过所述指定网页的地址信息和历史鼠标行为;
[0019]相似度获取模块,如果所述用户行为数据库包括所述访问用户的地址信息,获取第一相似度,所述第一相似度为所述访问用户在所述指定网页上的鼠标行为和所述访问用户的地址信息对应的历史鼠标行为之间的相似度;
[0020]处理模块,当所述第一相似度大于第一预设阈值时,确定所述验证请求为合法请求。
[0021]在本公开的第二方面的第一种可能实现方式中,所述相似度获取模块还用于如果所述用户行为数据库不包括所述访问用户的地址信息,获取第二相似度,所述第二相似度为所述访问用户在所述指定网页上的鼠标行为与所述指定网页的历史访问用户的鼠标行为之间的相似度;
[0022]所述处理模块还用于当所述第二相似度大于第二预设阈值时,确定所述验证请求为合法请求。
[0023]在本公开的第二方面的第二种可能实现方式中,所述鼠标行为包括:鼠标每一次连续运动的位移曲线和平均位移速度。
[0024]在本公开的第二方面的第三种可能实现方式中,所述相似度获取模块用于获取所述访问用户在所述指定网页上的位移曲线和所述访问用户的地址信息对应的历史位移曲线之间的相似度。
[0025]在本公开的第二方面的第四种可能实现方式中,所述判断模块还用于当所述第一相似度大于第一预设阈值时,判断所述访问用户的平均位移速度是否在预设速度范围内,如果是,则所述处理模块确定所述验证请求为合法请求。
[0026]第三方面,还提供了一种安全防护装置,包括:
[0027]处理器;
[0028]用于存储处理器可执行的指令的存储器;
[0029]其中,所述处理器被配置为:
[0030]获取访问用户在指定网页上的鼠标行为;
[0031]当接收到验证请求时,根据所述访问用户的地址信息,判断用户行为数据库中是否包括所述访问用户的地址信息,所述用户行为数据库包括访问过所述指定网页的地址信息和历史鼠标行为;
[0032]如果所述用户行为数据库包括所述访问用户的地址信息,获取第一相似度,所述第一相似度为所述访问用户在所述指定网页上的鼠标行为和所述访问用户的地址信息对应的历史鼠标行为之间的相似度;
[0033]当所述第一相似度大于第一预设阈值时,确定所述验证请求为合法请求。
[0034]本公开实施例提供的技术方案带来的有益效果是:
[0035]通过记录当前访问用户的鼠标行为,并根据学习得到的用户历史鼠标行为,来确定当前访问用户是否在进行合法请求,从而有针对性地对指定网页进行安全防护,可有效防止企图对网页执行不法操作的用户访问该指定网页,从而提高了网络的安全性。
[0036]应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
【附图说明】
[0037]此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
[0038]图1是根据一示例性实施例示出的一种安全防护方法的流程图。
[0039]图2是根据一示例性实施例示出的一种安全防护方法的流程图。
[0040]图3是根据一示例性实施例示出的一种安全防护装置的框图。
[0041]图4是根据一示例性实施例示出的一种安全防护装置400的框图。
【具体实施方式】
[0042]为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。
[0043]这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
[0044]图1是根据一示例性实施例示出的一种安全防护方法的流程图,如图1所
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1