CN110572302B - 无盘局域网场景识别方法、装置及终端 - Google Patents
无盘局域网场景识别方法、装置及终端 Download PDFInfo
- Publication number
- CN110572302B CN110572302B CN201910860115.0A CN201910860115A CN110572302B CN 110572302 B CN110572302 B CN 110572302B CN 201910860115 A CN201910860115 A CN 201910860115A CN 110572302 B CN110572302 B CN 110572302B
- Authority
- CN
- China
- Prior art keywords
- information
- diskless
- identified
- scene
- local area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Image Analysis (AREA)
Abstract
本申请公开了一种无盘局域网场景识别方法、装置及终端,属于人工智能领域。该方法在对无盘局域网场景进行识别时,通过至少两种采集模式采集与待识别的无盘局域网的待识别特征信息,并且待识别特征信息至少包括了网络配置维度和机器信息维度,即其是多维度的信息,通过对不同采集模式下的不同维度的特征信息进行识别,可以有效避免对无盘局域网信息的伪装和篡改,从而能准确识别特定的无盘局域网场景。
Description
技术领域
本申请涉及人工智能技术领域,尤其涉及一种无盘局域网场景识别方法、装置及终端。
背景技术
无盘局域网场景,是指基于无盘***的计算机组成的具有相同属性、场景的局域网环境,例如,常见的网吧场景、KTV场景和酒店场景等。在某些业务处理过程中,为了吸引更多的用户,通常会为特定无盘局域网场景中的用户提供相应的业务特权。以网吧场景为例,为了提升网吧上座率,用户通过在特定的网吧场景机器上进行支付后,就可以使用对应游戏中的全部英雄,多款精选皮肤、专属对局经验加成,从而为网吧玩家提供更丰富的游戏体验。
在目前基于无盘局域网场景的业务特权分发中,需要对特定的无盘局域网场景进行识别。一般是通过该场景中的机器的通讯地址进行识别,例如,通过互联网协议(Internet Protocol,IP)地址和媒体访问控制(Media Access Control,MAC)地址进行识别。在实际应用中,机器的IP地址和MAC地址容易被篡改,从而并非处于特定无盘局域网场景下的机器也有可能通过该篡改上述通讯地址来伪装成该特定场景,从而会导致相关业务特权的盗用与滥用。
发明内容
有鉴于此,本申请提供了一种无盘局域网场景识别方法、装置及终端,以使得能准确识别特定的无盘局域网场景,并能有效对抗各种伪造的无盘局域网场景。
为实现上述目的,一方面,本申请提供了一种无盘局域网场景识别方法,包括:
响应于无盘局域网场景识别请求,得到与待识别的无盘局域网相匹配的基准特征信息;
通过至少两种采集模式采集与所述待识别的无盘局域网对应的待识别特征信息,所述采集模式包括采集时间和/或采集通道,所述待识别特征信息为多维度特征信息,且所述待识别特征信息至少包括网络配置维度和机器信息维度;
在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息进行识别,得到所述采集模式下的识别结果;
利用各个所述采集模式的识别结果,生成场景判定信息,所述场景判定信息表征所述待识别的无盘局域网属于目标场景,或者所述待识别的无盘局域网存在场景伪装风险信息。
在一种可能的实现方式中,所述在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息进行识别,得到所述采集模式下的识别结果,包括:
在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息的每个维度的特征信息进行识别,得到每个所述维度的初始识别结果;
利用每个所述维度对应的权重值,对每个所述维度的初始识别结果进行加权计算,得到所述采集模式下的识别结果。
在又一种可能的实现方式中,该无盘局域网场景识别方法,还包括:
获得与无盘局域网相匹配的基准特征信息;
对所述基准特征信息按照信息维度进行特征提取,得到各个信息维度对应的维度特征;
将所述各个维度对应的维度特征信息输入至神经网络模型进行机器学习,得到场景识别模型。
可选地,在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息进行识别,得到所述采集模式下的识别结果,包括:
在每个所述采集模式下获得的所述待识别特征信息;
将所述待识别特征信息输入至所述场景识别模型,得到所述待识别特征信息在每个维度下的识别结果;
利用所述待识别特征信息在每个维度下的识别结果,生成所述采集模式下的识别结果。
又一方面,本申请还提供了一种无盘局域网场景识别装置,包括:
请求响应单元,用于响应于无盘局域网场景识别请求,得到与待识别的无盘局域网相匹配的基准特征信息;
信息采集单元,用于通过至少两种采集模式采集与所述待识别的无盘局域网对应的待识别特征信息,所述采集模式包括采集时间和/或采集通道,所述待识别特征信息为多维度特征信息,且所述待识别特征信息至少包括网络配置维度和机器信息维度;
信息识别单元,用于在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息进行识别,得到所述采集模式下的识别结果;
场景确定单元,用于利用各个所述采集模式的识别结果,生成场景判定信息,所述场景判定信息表征所述待识别的无盘局域网属于目标场景,或者所述待识别的无盘局域网存在场景伪装风险信息。
又一方面,本申请还提供了一种终端,包括:
处理器和存储器;
其中,所述处理器用于执行所述存储器中存储的程序;
所述存储器用于存储程序,所述程序至少用于:
响应于无盘局域网场景识别请求,得到与待识别的无盘局域网相匹配的基准特征信息;
通过至少两种采集模式采集与所述待识别的无盘局域网对应的待识别特征信息,所述采集模式包括采集时间和/或采集通道,所述待识别特征信息为多维度特征信息,且所述待识别特征信息至少包括网络配置维度和机器信息维度;
在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息进行识别,得到所述采集模式下的识别结果;
利用各个所述采集模式的识别结果,生成场景判定信息,所述场景判定信息表征所述待识别的无盘局域网属于目标场景,或者所述待识别的无盘局域网存在场景伪装风险信息。
可见,在对无盘局域网场景进行识别时,通过至少两种采集模式采集与待识别的无盘局域网的待识别特征信息,并且待识别特征信息至少包括了网络配置维度和机器信息维度,即其是多维度的信息,通过对不同采集模式下的不同维度的特征信息进行识别,可以有效避免对无盘局域网信息的伪装和篡改,从而能准确识别特定的无盘局域网场景。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1示出了本申请实施例的一种无盘局域网场景识别***一种组成架构示意图;
图2示出了本申请一种无盘局域网场景识别方法一个实施例的流程交互示意图;
图3示出了本申请实施例的一种无盘局域网的组成架构图;
图4示出了本申请实施例的一种特权网吧场景的显示界面示意图;
图5示出了本申请实施例一种特权网吧资源管理***的组成架构示意图;
图6示出了本申请实施例的一种通过场景识别模型识别无盘局域网场景的方法的流程示意图;
图7示出了本申请实施例提供的一种训练模型和应用模型的示意图;
图8示出了本申请实施例的一种资源下发的业务示意图;
图9示出了本申请一种无盘局域网场景识别装置的一个实施例的组成示意图;
图10示出了本申请的终端的一种组成结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例方式作进一步地详细描述。
首先,对本申请实施例涉及到的一些名词进行解释:
局域网:是把分布在数公里范围内的不同物理位置的计算机设备连在一起,在网络软件的支持下可以相互通讯和资源共享的网络***。
无盘***:是一种网络传输技术,使用无盘***的计算机将不使用本机的硬盘获得启动***,而是通过网络的指定服务器去获得启动***的镜像,并下载回本机后用于机器启动,同时也不需要使用传统硬盘读取资料,而是通过局域网内的服务器读取资料。
场景识别模型:是一种用于根据输入的待识别的特征信息确定该特征信息的风险识别结果的数学模型。
可选地,该场景识别模型包括但不局限于神经网络(Neural Network,DNN)模型、深度神经网络(Deep Neural Network,DNN)模型、循环神经网络(Recurrent NeuralNetworks,RNN)模型、嵌入(embedding)模型、梯度提升决策树(Gradient BoostingDecision Tree,GBDT)模型、逻辑回归(Logistic Regression,LR)模型中的至少一种。
人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
机器学习(Machine Learning,ML)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。
本申请的方法可以在对无盘局域网场景进行识别过程中,可以较为准确、有效地识别出当前无盘局域网场景是否是特定的无盘局域网场景,以有效对抗各种伪造的无盘局域网场景。
其中,在本申请实施例识别无盘局域网场景是否是特定的无盘局域网场景,是判断当前的无盘局域网场景是否属于能够拥有业务资源特权的场景。例如,判断当前的网吧是否是特权网吧,如果是,可以为当前的网吧进行相关特权资源的下发。
在本申请实施例中,对无盘局域网场景进行识别时,一方面是识别其是否是满足特定识别条件的场景,另一方面由于黑产、黑客会对不满足特定识别条件的无盘局域网进行信息的伪装和篡改,所以在识别过程中还需要对这些存在伪装或者篡改的信息进行风险识别,以便能够在后续的业务处理或者资源应用过程中获得无盘局域网场景的风险预警信息。
为了便于理解本申请的无盘局域网场景识别方法,下面对于本申请的无盘局域网场景识别方法所适用的***进行介绍。参见图1,其示出了本申请一种无盘局域网场景识别***一种组成架构示意图。
如图1所示,本申请实施例提供的无盘局域网场景识别***包括:客户端10和服务器20。客户端10与服务器20之间通过网关设备30实现通信连接。
其中,客户端10是处于待识别的无盘局域网中的终端设备,该客户端可以是当前待识别的无盘局域网中的任一计算机设备,也可以只是当前待识别的无盘局域网中的具有管理功能的计算机设备。例如,在网吧场景的局域网中,客户端10可以是网吧中的任意一台计算机,也可以只是网管所使用的计算机。
之所以去识别无盘局域网的场景,是由于需要对符合特定条件的无盘局域网分发特定的业务资源,以保证其业务特权。因此,当待识别的无盘局域网需要获取特定的业务资源时,其会通过客户端10会发出无盘局域网场景识别请求,即只有判定该无盘局域网符合特定条件才会对其进行后续的特定的业务资源下发。从而,该无盘局域网场景识别请求可以是携带在请求特定业务资源的请求中,也可以是当客户端10运行某个特定应用或者启动时产生的。
网关设备又称网间连接器、协议转换器,是多个网络间提供数据转换服务的计算机***或设备。可以理解为网关设备就是不同网之间的连接器,是将数据从一个网到另一个网时要经过“协商”的设备。由于客户端处于局域网中,而服务器处于相对于当前局域网的外网中,所以客户端与服务器之间的数据交互需要通过网关设备30实现。
服务器20是处于当前待识别无盘局域网相对应的外网中的设备,其在获得客户端10发送的无盘局域网识别请求后,会通过不同的采集模式来获得该待识别的无盘局域网的待识别特征信息,可以通过控制客户端10进行信息采集来获得该待识别特征信息,也可以通过客户端10采集机器维度的特征信息,通过网关设备30获得网络配置维度的特征信息。
然后,服务器20对于采集到的待识别特征信息,利用基准特征信息进行识别,来获得识别结果。需要说明的是,该基准特征信息是服务器20在接收到无盘局域网识别请求时,获取到的与待识别的无盘局域网对应的特征信息,该基准特征信息表征了若该待识别的无盘局域网为特定条件下的局域网的特征。由于不同类型的无盘局域网,或者不同应用领域的无盘局域网其基准信息不同,所以需要先获取与该待识别的无盘局域网对应的基准特征信息。
并且,在识别过程中是逐个维度与该维度对应的基准特征信息进行比较的,即最终的识别结果是各个维度的综合识别结果。同时,由于采用了不同的采集模式获得了待识别特征信息,当有一个采集模式下的识别结果不满足识别条件时,该待识别的无盘局域网场景就不能被认为是目标无盘局域网场景。
在本申请实施例中采集模式可以通过采集时间、采集通道等信息来体现,之所以采用不同的采集模式进行信息采集,是针对于黑客或黑产对某个信息上报通道的信息进行拦截和伪装,以期望能够被识别为目标无盘局域网获得相应的特定业务资源的风险。因此,可以随机采用不同的采集模式来获得待识别的特征信息,有效针对特征信息的伪装和篡改。
其中,特征信息的采集时间可以为客户端首次启动的时间,也可以为某个特定应用在客户端上启动的时间,或者任意设定的一个随机时间。采集通道可以表征通过指定设备或者传输线程进行信息上报的通道。
服务器20在获得了识别结果后还需要根据识别结果判定是否满足目标无线局域网场景对应的识别条件,如果是,则将该待识别无盘局域网确定为目标无盘局域网,如果不是,可以生成对应的风险提示信息。即服务器20会根据识别结果生成场景判定结果,将该场景判定结果传输给客户端10,使得客户端10能够获知当前待识别的无盘局域网的场景状态。
对应于目标无盘局域网有获取特定业务资源的特权时,当服务器20通过对待识别无盘局域网场景进行识别后得到其属于目标无盘局域网时,除了会将场景判定结果发送给客户端10,也可以将该场景判定结果对应发送给资源下发服务器,使得其能够给该无盘局域网内的相关机器下发特定的业务资源。
下面对图1中客户端与服务器之间的交互过程进行详细介绍。
如,参见图2,其示出了本申请一种无盘局域网场景识别方法一个实施例的流程交互示意图,本实施例的方法可以包括:
S201、客户端发送无盘局域网场景识别请求至服务器。
参见图3,其示出了本申请实施例的一种无盘局域网的组成架构图,在该无盘局域网中包括若干个机器和网关设备306,每个机器均可视为一个客户端,即该无盘局域网中包括客户端300、客户端301…客户端305,其中,由客户端300发送无盘局域网识别请求通过网关设备306至服务器,在图3中,客户端300为该无盘局域网中的具有对其他客户端的管理功能的机器。每个客户端在向外网请求数据时,可以直接通过网关设备与外网的服务器进行通讯连接,也可以将对应的数据请求发送至客户端300,由客户端300转发至网关设备后,再发送给外网服务器。
客户端300发送无盘局域网场景识别请求可以是在获取特定业务资源之前,如在网吧场景中,可以在客户端登录某个游戏时发送无盘局域网场景识别请求至服务器。并且在用户重新登录时,也需要再次识别,即重新获得对应的无盘局域网场景识别请求,这样可以检测客户端再次登录游戏应用时存在信息盗用或者篡改的风险。
也可以在固定时刻发送无盘局域网场景识别请求,如每天早上的6:00。更多的时候特定的无盘局域网会有特定的资源权限,所以了为了能够为更好地进行资源下发和提升服务器的处理效率,通常会使得无盘局域网在获得特定资源之前进行识别请求的发送。
S202、服务器响应于无盘局域网场景识别请求,得到与待识别的无盘局域网相匹配的基准特征信息。
由于服务器具有对信息、数据进行综合处理的功能,其需要对多种类型的无盘局域网场景进行识别,每种类型无盘局域网场景的识别准则是不同的。因此,需要获取与当前无盘局域网场景对应的基准特征信息。可以通过对无盘局域网场景识别请求进行解析,来获得该待识别的无盘局域网的标识信息,该标识信息可以表征该待识别无盘局域的类型。如,按照使用类型划分可以为网吧、KTV和酒店等。
需要说明的是,获得的基准特征信息将作为后续场景识别的基准条件,其包括多个维度的特征信息,并且该基准特征信息是根据无盘局域网进行实时更新的,即若某个特定无盘局域网的***进行重新安装或者网关设备、路由设备等进行更改,对应的该维度的基准信息也需要更改。
S203、服务器通过至少两种采集模式采集与待识别的无盘局域网对应的待识别特征信息。
当服务器接收到无盘局域网识别请求后,在获得对应的基准特征信息的同时也要获得相应的待识别特征信息。在本申请实施例中并不是直接通过该待识别的无盘局域网中的客户端上报的信息来获得该待识别的特征信息的。而是通过特定的采集模式获得,该特定的采集模式可以是指示客户端上传信息的上传模式、上传通道和上传时间等。这样可以避免不法分子对某一个采集模式下的信息进行截取并篡改。因此,本申请实施例中是通过至少两种采集模式进行采集,从而保证采集到的待识别特征信息的真实性。
在本申请后续的实施例中会对采集模式进行具体的说明。
获取到的待识别特征信息也是一个多维度的特征信息,并且至少包括网络配置维度和机器信息维度。其中,网络配置维度是指局域网的配置信息和客户端的网络通信的配置信息,如,局域网的配置信息包括但不局限于网络路由信息、对端网络信息、网关设备信息、网络代理信息等;客户端的网络通信的配置信息可以包括互联网协议(InternetProtocol,IP)地址和媒体访问控制(Media Access Control,MAC)地址。机器信息维度是指无盘局域网中客户端机器的信息维度,该维度的信息可以包括机器的序列号、硬件信息和软件信息等。
S204、在每个采集模式下获得的待识别特征信息,服务器利用基准特征信息对待识别特征信息进行识别,得到所述采集模式下的识别结果。
在本申请实施例中需要对每个采集模式下获得待识别特征信息均进行识别。并且在每个采集模式下的待识别特征信息进行识别时,是利用基准特征信息对待识别特征信息的各个维度进行识别的,即每个采集模式下的信息识别结果是一个多维度识别的综合结果。
对待识别特征信息进行识别的过程是将其与基准特征信息进行比较的一个过程。该过程可以通过基准特征与待识别特征的字符进行比较来实现,但是这种比较方式会使得效率相对较低,并且准确率也相对较低。
因此,该识别过程可以利用人工智能技术,即通过基准特征码与对应的场景识别结果进行大数据分析,实现智能分析和匹配,通过机器学习的聚类模型,将获得特征信息进行特征值正则化,从而可以生成特征信息的各个维度画像,进行多次循环训练后,自动完成各个维度的特征信息的预测及标记,从而可以自动完成场景的识别。其中,聚类模型利用了聚类分析技术,是指将物理或抽象对象的集合分组为由类似的对象组成的多个类的分析过程。聚类分析的目标就是在相似的基础上手机数据来分类。在本申请后面的实施例中将会对应用机器学习得到的能够实现聚类功能的场景识别模型进行详细说明。
在得到各个维度的识别结果时,若识别结果表征风险结果和非风险结果,可以根据所有维度的风险结果的数量是否超过设定阈值,来确定该采集模式的识别结果。例如,待识别特征信息包括5个识别维度,当有三个识别维度的结果保证存在风险,则判定当前采集模式的识别结果为风险场景。
也可以设定各个维度的权值,综合计算一个表示识别结果的计算值,根据该计算值来表示当前采集模式的识别结果。
S205、服务器利用各个所述采集模式的识别结果,生成场景判定信息。
S206、服务器将场景判定信息发送给客户端。
S207、客户端输出场景判定信息。
由于在本申请实施例中由于是通过至少两种采集模式获得了待识别特征信息,当且仅当所有利用的采集模式下获得的待识别特征信息的识别结果均表示当前待识别的无盘局域网属于目标场景,则判定该待识别的无盘局域网为目标场景,例如,无盘局域网为网吧A的局域网,若其对应的各个采集模式下的识别结果均满足特权网吧的条件,则判定网吧A为特权网吧。
在本申请实施例中除了可以对无盘局域网的场景进行识别,还可以识别伪装特定无盘局域网场景的风险信息。即该场景判定信息还表征待识别的无盘局域网存在场景伪装风险信息。例如,当对机器序列号维度进行识别时,各个采集模式下的机器序列号维度均与基准特征信息中的机器序列号不同,则输出的场景判定信息为不属于目标场景,且机器序列号维度信息为伪装信息。
服务器在对待识别特征信息进行识别后得到场景判定信息,可以将该场景判定信息发送至客户端,使得客户端能够根据该场景判定信息或者当前无盘局域网的场景信息,或者其是否存在被篡改的风险,从而可以使得客户端进行下一步处理。例如,若识别到其存在伪装风险,并且可以能够获知对应的篡改信息,可以使得客户端启动信息修复或者资源保护策略。
当然,服务器也可以将场景判定信息发送至资源下发服务器或者特权管理服务器,使得其能够对当前待识别的无盘局域网进行资源下发或者进行特权禁止等处理。例如,在酒店的无盘局域网场景中,可以对目标酒店无盘局域网开放免费的无线网络资源,进一步可以对酒店中的某个房间进行再次识别,若该房间为特权房间,还可以允许该房间接入无线网的用户访问特定视频客户端的会员资源。
本申请实施例中提供的无盘局域网场景识别方法,通过至少两种采集模式采集与待识别的无盘局域网的待识别特征信息,并且待识别特征信息至少包括了网络配置维度和机器信息维度,即其时一个多维度的信息,通过对不同采集模式下的不同维度的特征信息进行识别,可以有效避免对无盘局域网信息的伪装和篡改,从而能准确识别特定的无盘局域网场景。
下面以待识别的无盘局域网为网吧局域网对本申请实施例提供的无盘局域网场景识别方法进行说明。
用户通过在特定的网吧场景机器进行相关支付,如通过扫描支付码进行支付,就可以使用某个游戏提供的全部英雄、大部分精选皮肤、专属对局经验加成,为网吧玩家提供更丰富的游戏体验,提升网吧上座率。
由于特权网吧对于游戏用户能够有很多特权资源,因此容易被非特权场景的机器或者非特权局域网进行窃取,以获得特权资源。
参见图4,其示出了本申请实施例提供的一种特权网吧场景的显示界面示意图。用户登录至该特权网吧后,可以直接进行其显示主界面,在该主界面显示有该特权网版拥有特权资源的游戏种类,以及相关的游戏资讯。当用户点击相关的游戏时,还可以查看到相关游戏的特权资源信息。在图4中,显示主界面显示的信息内容包括:用户的登录信息;特权游戏种类信息,具体包括:游戏1、游戏2、游戏3和游戏4;当用户点击游戏4时,可以对应显示游戏4的特权资源,如,可免费利用的英雄个数、精选皮肤和道具数量。
参见图5,其示出了本申请实施例提供的一种特权网吧资源管理***的组成架构示意图。该特权网吧资源管理***的网吧局域网中包括若干个网吧客户端501,若该网吧局域网中的客户端501发出资源申请请求或者场景识别请求,都需要通过网关设备502来访问外网相关服务器来,以实现对客户端501的相关请求处理。在该***中还包括场景识别服务器503,其用来对当前的无盘局域网场景进行识别;场景特权服务器504,其用来对验证后的客户端进行资源下发。
具体的,网关设备502是运行在网吧无盘服务器上的PC级应用产品,具备承载web功能页面,承担局域网C/S架构中的server角色,辅助识别网吧场景身份等功能。
网吧客户端501,通过网关设备对应的网吧网关部署在网吧游戏服务器或者其他业务服务器的共享盘中,随着PC客户机开机加载及自启动,负责对机器进行多个维度的特征信息的动态采集,承担局域网C/S架构中用户角色,与局域网的网关设备进行通信强交互,准确鉴别及上报客户端上存在的ISP(Internet Service Provider,即Internet服务供应商)、VPN(Virtual Private Network,虚拟专用网络)代理,特征信息伪造等高危盗用行为,精准识别出有效网吧局域网机器和场景。
场景识别服务器503,对客户端501采集上报过来的海量机器特征信息做大数据分析,实现智能分析和匹配,通过机器学习的模型,将手机到的特征值正则化,根据特征信息生成机器、网吧、用户等多维度画像,进行多次循环训练后,自动完成场景的识别预测及标记,从而能够精准识别到有效网吧用户、机器和场景。同时能对异常用户、机器、场景进行检测、识别和安全报警。
场景特权服务器504,根据场景识别服务器503识别后台画像对比反馈结果实现特权的准确下发,同时还具备特权管理功能,实现特权计费,特权盗用处罚等功能。
下面对上述实施例中的各个部分进行详细的说明。
当场景识别服务器响应于客户端发送的无盘局域网场景识别请求,得到与待识别的误判局域网相匹配的基准特征信息。所述基准特征信息通常是在无盘局域网场景中的客户端机器首次启动时采集获得的。这里的客户端机器的首次启动是指当前无盘局域网为特权场景后的机器的首次启动,例如,当某个网吧成功申请特权网吧后,此时该网吧中的机器启动时,客户端机器会采集所述网吧客户端机器的特征信息,这些特征信息将作为识别该无盘局域网或者无盘局域网中机器的唯一标识信息,即基准特征信息。
具体的,该基准特征信息是根据客户端机器的机器信息和无盘局域网场景的网络配置信息生成的。其中,以网吧场景为例,客户端机器信息主要通过机器序列号信息、硬件信息和软件信息等,即机器信息包括但不局限于MAC地址、CPU序列号、主板型号、显卡型号、硬盘序列号、操作***序列号、符合特征的软件信息、网络环境等。网络配置信息包括但不局限于网络路由信息、对端网络地址、非法VPN代理等网络信息,使得能对通过网络代理转发的业务特权盗用起到很好地对抗作用。
在场景识别服务器得到这些机器信息和需要说明的是,在后续对无盘局域网场景进行识别时,只需要调用相应无盘局域网场景的基准特征信息即可,无需每次都采集、计算生成基准特征信息。需要说明的是,基准特征信息并不是存储后不会改变的,当无盘局域网中的客户端机器某些特征信息发生改变时,需要对应更新基准特征信息,例如,无盘局域网中的客户端机器的显卡发生变化、操作***重新安装等,则会对应更新基准特征信息中的显卡信号和操作***信息。
由于基准特征信息采集于无盘局域网为目标场景时的信息,且该信息为多维度信息,因此可以利用基准特征信息来训练神经网络得到场景识别模型。在本申请实施例中还提供了一种通过场景识别模型识别无盘局域网场景的方法,参见图6,其示出了本申请实施例的一种通过场景识别模型识别无盘局域网场景的方法的流程示意图,该方法包括:
S601、获得与无盘局域网相匹配的基准特征信息;
S602、对基准特征信息按照信息维度进行特征提取,得到各个维度对应的维度特征;
S603、将各个维度对应的维度特征信息输入至申请网络模型进行机器学习,得到场景识别模型;
S604、在每个采集模式下获得待识别特征信息;
S605、将待识别特征信息输入至场景识别模型,得到待识别特征信息在每个维度下的识别结果;
S606、利用待识别特征信息在每个维度下的识别结果,生成采集模式下的识别结果。
将无盘局域网的基准特征信息作为训练样本,通过机器学习来生成场景识别模型。具体的,在机器学习过程中主要包括以下步骤:数据源准备、数据分析、特征选择、向量化、拆分数据集、模型训练和模型评估等。机器学习的第一个步骤就是收集数据,而且这一步骤也是较为关键的步骤,因为收集到的数据的质量和数量将直接决定预测模型是否能够建好,可以将收集的数据去重复、标准化、错误修正,保存成数据库文件,为后续模型创建过程中的数据加载做准备。在本申请实施例中,以网吧场景为例是对客户端采集上报过来的海量机器和网络特征码进行数据提取和处理,得到基准特征数据,将基准特征数据作为了数据源即样本集。
在获得了样本集数据后,需要通过对数据进行分析,通常是实现找出数据队列中的某些特定值所占比例或者分布规律等等,使得能够对样本集数据有一个基础的了解。另一方面也可以确定自变量和因变量,从而获取因变量和自变量的相关性,确定相关系数。特征的好坏很大程度上决定了分类器的效果,该步骤是将确定的自变量进行筛选,筛选可以通过手工选择或者模型选择,选择合适的特征,然后对变量进行命名以便更好的标记。在本申请实施例中是通过对基准特征信息按照信息维度进行特征提取,这样能够使得模型能够按照信息维度进行训练,实现训练好的模型可以对不同维度的信息进行识别,从而使得识别过程更加精准。
向量化是对特征提取结果的再加工,目的是增强特征的表示能力,防止模型过于复杂和学习过程。将样本集数据通常会拆分为两部分,用于训练模型的第一部分将是样本集数据的大部分,第二部分将用于评估训练有素的模型的表现。在进行模型训练之前,要确定合适的算法,比如线性回归、决策树、随机森林、逻辑回归、梯度提升、SVM等等。模型训练完成之后,通过拆分出来的训练的数据来模型进行评估,通过真实数据和预测数据进行对比,来判定模型的好坏。
参见图7,其示出了本申请实施例提供的一种训练模型和应用模型的示意图,在该图7中包括两个部分一部分是模型训练,另一部分是应用模型。在训练模型时是基准特征信息通过训练算法,进行训练得到场景识别模型。当每个采集模式下的待识别特征信息作为新数据输入至该场景识别模型中,会输出识别/预测的结果,即所述采集模式下的识别结果。需要说明的是,在场景识别模型中是对各个维度的特征信息进行分别识别的。
需要说明的是,每个采集模式的识别结果是一个综合结果,包括:
在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息的每个维度的特征信息进行识别,得到每个所述维度的初始识别结果;
利用每个所述维度对应的权重值,对每个所述维度的初始识别结果进行加权计算,得到所述采集模式下的识别结果。
通过识别模型将基准特征信息和待识别特征信息的多项维度进行一一比对,然后会根据各个维度特征信息的权重计算出该机器的匹配加权份,最后会将匹配加权分与设定的阈值作比较,根据实际情况返回场景判定结果。这样可以避免某些维度的特征信息在合理的变化范围时,不影响无盘局域网场景的判定结果或者机器的资源下发。例如,通常每个机器的软件或者硬件信息会有所不同,将这些维度对应的权重值会设置的较低,即其影响整体的识别结果的程度不大,具体的,对操作***维度的信息进行识别时,其识别结果标识风险结果,由于其权重值较低,该结果并不影响最终的识别结果,这样可以解决因为合理的操作***信息的变更,带来风险识别结果的问题。
在本申请实施例中采集模式包括采集时间和采集通道,采集时间是指对待识别特征信息的采集时间包括客户端启动时进行采集、客户端某个特定应用启动时进行采集,如客户端目标游戏启动时候进行特征信息采集;还有可以随机产生在特定应用运行过程中的整个时间段中的任意多个时刻。所述采集通道包括所述无盘局域网的机器的信息上传通道,所述无盘局域网的机器通过网关的信息上传通道,所述无盘局域网的机器通过特定应用的信息上传通道,其中,所述无盘局域网的机器通过特定应用的信息上传通道上传的信息为所述机器对采集到的待识别信息进行特征计算后得到的目标字符串。之所以进行特征计算,是由于当机器运行特定应用时会占用较多的资源,如果直接将信息通过当前的特定应用的信息上传通道进行上传,会使得占用过多的该特定应用的信息传输资源,使得用户对特定应用的体验效果较差,因此,可以通过进行特征计算,来得到表征特征信息的目标字符串。例如,通过对特征信息进行哈希计算,得到哈希值,再将哈希值通过当前特定应用的信息传输通道进行传输。例如,在网吧场景中,通过游戏通道将采集到的特征信息的哈希值传输给场景识别服务器。
在本申请实施例中只有当每个采集模式下的待识别信息进行识别,得到的识别结果均表示当前无盘局域网为目标场景时才会判定当前无盘局域网为目标场景。多模式的待识别特征信息的采集,一方面是防止不法分子恶意篡改通道数据,另一方面是考虑外网网络质量对通道数据上报的影响,采用多通道的采集模式能够保证数据获取的更强的稳定性。
在本申请实施例中场景判定信息还可以表征待识别的无盘局域网存在场景伪装风险信息。即仍以上述实施例说明,对于匹配加权分远远低于设定阈值的识别结果,确定为疑似伪造盗用行为,场景识别服务器会触发安全报警,此时的场景判定信息为风险提示信息,即显示在终端上的判定信息为“无盘局域网存在场景伪装风险,请谨慎使用”。对应的,场景识别服务器还能智能分析与匹配出伪装信息所在商家信息,并将有效信息及时提供给产品侧或运营侧进行相应的盗用打击和用户惩罚。
若识别到当前待识别的无盘局域网场景为目标场景时,并不是直接对该无盘局域网中的机器进行特权资源下发,还需要识别请求资源下发的机器是否满足对应的条件。这样可以避免某些混入到目标局域网场景中的机器获得特权资源的问题。
具体的,响应于获得所述目标无盘局域网场景中的机器特权下发请求,获取与所述机器特权下发请求对应的目标机器的机器特征信息;
利用所述基准特征信息对所述目标机器的机器特征信息进行识别,若所述识别结果满足特权机器的识别条件,对所述目标机器下发所述机器特权下发请求相匹配的特权资源。
通过采集目标机器的特征信息,利用基准信息再次进行识别。之所以场景识别中通过是有可能不法分子通过对目标机器信息进行篡改,使得客户端无法采集到该目标机器的相关信息,这样会场景识别验证成功。通过本申请可以解决上述问题。
参见图8,其示出了本申请实施例的一种资源下发的业务示意图,在该资源下发***中包括目标客户端,其发送特权下发请求至资源管理端,资源管理端获取其的机器特征信息进行识别,若识别通过,则下发特权资源对目标客户端。
以网吧场景为例,资源管理端会采集目标客户端的通讯地址、硬件配置信息和软件配置信息,还可以包括当前机器用户使用维度的信息,如在无盘局域网场景下根据用户通过的账号登录的游戏类型、游戏启动时间、用户所处地域等多方面维度进行分析,生成一个多维度的用户画像。从而可以判断当前机器的用户是否为特征用户。例如,网吧通常会购买某个游戏的特权,当识别到目标机器并不是该游戏的用户时,也不会为其下发特权资源。
当目标机器验证成功后,资源管理端会为其下发特权资源,并且,还会生成计时或者计费信息,在特定时刻发送至目标机器。从而实现对目标机器的资源下发和管理。
又一方面,本申请还提供了一种无盘局域网场景识别装置,如参见图9,其示出了本申请一种无盘局域网场景识别装置的一个实施例的组成示意图,该装置可以包括:
请求响应单元901,用于响应于无盘局域网场景识别请求,得到与待识别的无盘局域网相匹配的基准特征信息;
信息采集单元902,用于通过至少两种采集模式采集与所述待识别的无盘局域网对应的待识别特征信息,所述采集模式包括采集时间和/或采集通道,所述待识别特征信息为多维度特征信息,且所述待识别特征信息至少包括网络配置维度和机器信息维度;
信息识别单元903,用于在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息进行识别,得到所述采集模式下的识别结果;
场景确定单元904,用于利用各个所述采集模式的识别结果,生成场景判定信息,所述场景判定信息表征所述待识别的无盘局域网属于目标场景,或者所述待识别的无盘局域网存在场景伪装风险信息。
在一种可能的情况下,所述信息识别单元包括:
维度识别子单元,用于在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息的每个维度的特征信息进行识别,得到每个所述维度的初始识别结果;
计算子单元,用于利用每个所述维度对应的权重值,对每个所述维度的初始识别结果进行加权计算,得到所述采集模式下的识别结果。
在又一种可能的情况中,该装置还包括:
信息采集子单元,用于响应于无盘局域网场景中的客户端机器首次启动,采集所述客户端机器的机器信息和所述无盘局域网场景的网络配置信息;
基准信息生成子单元,用于利用所述客户端机器的机器信息和所述无盘局域网场景的网络配置信息,生成所述无盘局域网的基准特征信息。
在上述实施例的基础上,该装置还包括:模型生成单元,所述模型生成单元具体用于:
获得与无盘局域网相匹配的基准特征信息;
对所述基准特征信息按照信息维度进行特征提取,得到各个信息维度对应的维度特征;
将所述各个维度对应的维度特征信息输入至神经网络模型进行机器学习,得到场景识别模型。
可选地,所述信息识别单元具体用于:
在每个所述采集模式下获得的所述待识别特征信息;
将所述待识别特征信息输入至所述场景识别模型,得到所述待识别特征信息在每个维度下的识别结果;
利用所述待识别特征信息在每个维度下的识别结果,生成所述采集模式下的识别结果。
在又一种可能的情况中,该装置还包括:机器识别单元,所述机器识别单元具体用于:
响应于获得所述目标无盘局域网场景中的机器特权下发请求,获取与所述机器特权下发请求对应的目标机器的机器特征信息;
利用所述基准特征信息对所述目标机器的机器特征信息进行识别,若所述识别结果满足特权机器的识别条件,对所述目标机器下发所述机器特权下发请求相匹配的特权资源。
可选地,所述网络配置维度包括无盘局域网的机器的通讯地址维度、无盘局域网的网络路由信息维度、无盘局域网的对端网络维度、网络代理维度中的一种或多种;所述机器信息维度包括机器序列号维度、机器软件信息维度和机器硬件信息维度。
所述采集时间包括所述无盘局域网的机器的启动时刻,所述无盘局域网的机器的特定应用的启动时刻和/或所述特定应用在运行中的任意时刻;所述采集通道包括所述无盘局域网的机器的信息上传通道,所述无盘局域网的机器通过网关的信息上传通道,所述无盘局域网的机器通过特定应用的信息上传通道,其中,所述无盘局域网的机器通过特定应用的信息上传通道上传的信息为所述机器对采集到的待识别信息进行特征计算后得到的目标字符串。
另一方面,本申请还提供了一种终端,如参见图10,其示出了本申请的终端的一种组成结构示意图,本实施例的终端1000可以包括:处理器1001和存储器1002。
可选的,该终端还可以包括通信接口1003、输入单元1004和显示器1005和通信总线1006。
处理器1001、存储器1002、通信接口1003、输入单元1004、显示器1005、均通过通信总线1006完成相互间的通信。
在本申请实施例中,该处理器1001,可以为中央处理器(Central ProcessingUnit,CPU),特定应用集成电路,数字信号处理器、现成可编程门阵列或者其他可编程逻辑器件等。
该处理器1001还可以实现机器学习、模型训练的过程。
该处理器可以调用存储器1002中存储的程序。具体的,处理器可以执行无盘局域网场景识别方法实施例中应用服务器侧所执行的操作。
存储器1002中用于存放一个或者一个以上程序,程序可以包括程序代码,所述程序代码包括计算机操作指令,在本申请实施例中,该存储器中至少存储有用于实现以下功能的程序:
响应于无盘局域网场景识别请求,得到与待识别的无盘局域网相匹配的基准特征信息;
通过至少两种采集模式采集与所述待识别的无盘局域网对应的待识别特征信息,所述采集模式包括采集时间和/或采集通道,所述待识别特征信息为多维度特征信息,且所述待识别特征信息至少包括网络配置维度和机器信息维度;
在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息进行识别,得到所述采集模式下的识别结果;
利用各个所述采集模式的识别结果,生成场景判定信息,所述场景判定信息表征所述待识别的无盘局域网属于目标场景,或者所述待识别的无盘局域网存在场景伪装风险信息。
在一种可能的实现方式中,该存储器1002可包括存储程序区和存储数据区,其中,存储程序区可存储操作***、以及至少一个功能(比如基准特征信息查询功能等)所需的应用程序等;存储数据区可存储根据计算机的使用过程中所创建的数据,比如,样本数据、场景识别模型等等。
此外,存储器1002可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件。
该通信接口1003可以为通信模块的接口,如GSM模块的接口。
本申请还可以包括显示器1004和输入单元1005等等。
当然,图10所示的终端的结构并不构成对本申请实施例中终端的限定,在实际应用中终端可以包括比图10所示的更多或更少的部件,或者组合某些部件。
另一方面,本申请实施例还提供了一种存储介质,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上任意一个实施例中无盘局域网场景识别方法。
在一些实施例中,上述终端或服务器可以是一个分布式***中的一个节点,其中,该分布式***可以为区块链***,该区块链***可以是由该多个节点通过网络通信的形式连接形成的分布式***。其中,节点之间可以组成点对点(P2P,Peer To Peer)网络,任意形式的计算设备,比如服务器、终端等电子设备都可以通过加入该点对点网络而成为该区块链***中的一个节点。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (9)
1.一种无盘局域网场景识别方法,其特征在于,包括:
响应于无盘局域网场景识别请求,得到与待识别的无盘局域网相匹配的基准特征信息;
通过至少两种采集模式采集与所述待识别的无盘局域网对应的待识别特征信息,所述采集模式包括采集时间和/或采集通道,所述待识别特征信息为多维度特征信息,且所述待识别特征信息至少包括网络配置维度和机器信息维度;
在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息进行识别,得到所述采集模式下的识别结果,包括:在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息的每个维度的特征信息进行识别,得到每个所述维度的初始识别结果;利用每个所述维度对应的权重值,对每个所述维度的初始识别结果进行加权计算,得到所述采集模式下的识别结果;
利用各个所述采集模式的识别结果,生成场景判定信息,所述场景判定信息表征所述待识别的无盘局域网属于目标场景,或者所述待识别的无盘局域网存在场景伪装风险信息。
2.根据权利要求1所述的方法,其特征在于,该方法包括:
响应于无盘局域网场景中的客户端机器首次启动,采集所述客户端机器的机器信息和所述无盘局域网场景的网络配置信息;
利用所述客户端机器的机器信息和所述无盘局域网场景的网络配置信息,生成所述无盘局域网的基准特征信息。
3.根据权利要求1所述的方法,其特征在于,该方法还包括:
获得与无盘局域网相匹配的基准特征信息;
对所述基准特征信息按照信息维度进行特征提取,得到各个信息维度对应的维度特征;
将所述各个维度对应的维度特征信息输入至神经网络模型进行机器学习,得到场景识别模型。
4.根据权利要求3所述的方法,其特征在于,在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息进行识别,得到所述采集模式下的识别结果,包括:
在每个所述采集模式下获得的所述待识别特征信息;
将所述待识别特征信息输入至所述场景识别模型,得到所述待识别特征信息在每个维度下的识别结果;
利用所述待识别特征信息在每个维度下的识别结果,生成所述采集模式下的识别结果。
5.根据权利要求1所述的方法,其特征在于,该方法还包括:
响应于获得所述目标无盘局域网场景中的机器特权下发请求,获取与所述机器特权下发请求对应的目标机器的机器特征信息;
利用所述基准特征信息对所述目标机器的机器特征信息进行识别,若所述识别结果满足特权机器的识别条件,对所述目标机器下发所述机器特权下发请求相匹配的特权资源。
6.根据权利要求1所述的方法,其特征在于,所述网络配置维度包括无盘局域网的机器的通讯地址维度、无盘局域网的网络路由信息维度、无盘局域网的对端网络维度、网络代理维度中的一种或多种;
所述机器信息维度包括机器序列号维度、机器软件信息维度和机器硬件信息维度。
7.根据权利要求1所述的方法,其特征在于,所述采集时间包括所述无盘局域网的机器的启动时刻,所述无盘局域网的机器的特定应用的启动时刻和/或所述特定应用在运行中的任意时刻;
所述采集通道包括所述无盘局域网的机器的信息上传通道,所述无盘局域网的机器通过网关的信息上传通道,所述无盘局域网的机器通过特定应用的信息上传通道,其中,所述无盘局域网的机器通过特定应用的信息上传通道上传的信息为所述机器对采集到的待识别信息进行特征计算后得到的目标字符串。
8.一种无盘局域网场景识别装置,其特征在于,包括:
请求响应单元,用于响应于无盘局域网场景识别请求,得到与待识别的无盘局域网相匹配的基准特征信息;
信息采集单元,用于通过至少两种采集模式采集与所述待识别的无盘局域网对应的待识别特征信息,所述采集模式包括采集时间和/或采集通道,所述待识别特征信息为多维度特征信息,且所述待识别特征信息至少包括网络配置维度和机器信息维度;
信息识别单元,用于在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息进行识别,得到所述采集模式下的识别结果;
场景确定单元,用于利用各个所述采集模式的识别结果,生成场景判定信息,所述场景判定信息表征所述待识别的无盘局域网属于目标场景,或者所述待识别的无盘局域网存在场景伪装风险信息;
所述信息识别单元,具体用于在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息的每个维度的特征信息进行识别,得到每个所述维度的初始识别结果;利用每个所述维度对应的权重值,对每个所述维度的初始识别结果进行加权计算,得到所述采集模式下的识别结果。
9.一种终端,其特征在于,包括:
处理器和存储器;
其中,所述处理器用于执行所述存储器中存储的程序;
所述存储器用于存储程序,所述程序至少用于:
响应于无盘局域网场景识别请求,得到与待识别的无盘局域网相匹配的基准特征信息;
通过至少两种采集模式采集与所述待识别的无盘局域网对应的待识别特征信息,所述采集模式包括采集时间和/或采集通道,所述待识别特征信息为多维度特征信息,且所述待识别特征信息至少包括网络配置维度和机器信息维度;
在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息进行识别,得到所述采集模式下的识别结果,包括:在每个所述采集模式下获得的所述待识别特征信息,利用所述基准特征信息对所述待识别特征信息的每个维度的特征信息进行识别,得到每个所述维度的初始识别结果;利用每个所述维度对应的权重值,对每个所述维度的初始识别结果进行加权计算,得到所述采集模式下的识别结果;
利用各个所述采集模式的识别结果,生成场景判定信息,所述场景判定信息表征所述待识别的无盘局域网属于目标场景,或者所述待识别的无盘局域网存在场景伪装风险信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910860115.0A CN110572302B (zh) | 2019-09-11 | 2019-09-11 | 无盘局域网场景识别方法、装置及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910860115.0A CN110572302B (zh) | 2019-09-11 | 2019-09-11 | 无盘局域网场景识别方法、装置及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110572302A CN110572302A (zh) | 2019-12-13 |
CN110572302B true CN110572302B (zh) | 2021-06-22 |
Family
ID=68779242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910860115.0A Active CN110572302B (zh) | 2019-09-11 | 2019-09-11 | 无盘局域网场景识别方法、装置及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110572302B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111383026B (zh) * | 2020-03-09 | 2022-07-05 | 支付宝(杭州)信息技术有限公司 | 识别交易行为异常的方法以及装置 |
CN112788041B (zh) * | 2021-01-18 | 2023-02-03 | 深圳供电局有限公司 | 一种智能录波器安全防护方法、***及计算机可读存储介质 |
CN114900256B (zh) * | 2022-05-20 | 2024-03-01 | 中国电信股份有限公司 | 通信场景识别方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060259759A1 (en) * | 2005-05-16 | 2006-11-16 | Fabio Maino | Method and apparatus for securely extending a protected network through secure intermediation of AAA information |
CN101593324B (zh) * | 2009-06-17 | 2012-05-23 | 浙江师范大学 | 基于可信计算应用技术的网络多级审批方法及*** |
CN201928308U (zh) * | 2010-12-31 | 2011-08-10 | 凌涛 | 酒店个性化网络服务*** |
CN201966953U (zh) * | 2011-03-17 | 2011-09-07 | 广州市汇源通信建设监理有限公司 | 新型网吧服务控制*** |
CN106790702B (zh) * | 2017-02-24 | 2020-05-05 | 腾讯科技(深圳)有限公司 | 一种基于物理场景的资源特权分发方法和管理端以及*** |
-
2019
- 2019-09-11 CN CN201910860115.0A patent/CN110572302B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110572302A (zh) | 2019-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110399925B (zh) | 账号的风险识别方法、装置及存储介质 | |
CN107872436B (zh) | 一种账号识别方法、装置及*** | |
CN108156131B (zh) | Webshell检测方法、电子设备和计算机存储介质 | |
Lippmann et al. | Improving intrusion detection performance using keyword selection and neural networks | |
CN103493061B (zh) | 用于应对恶意软件的方法和装置 | |
CN110572302B (zh) | 无盘局域网场景识别方法、装置及终端 | |
CN110958220A (zh) | 一种基于异构图嵌入的网络空间安全威胁检测方法及*** | |
Yadav | Effective analysis of malware detection in cloud computing | |
Ceschin et al. | The need for speed: An analysis of brazilian malware classifiers | |
CN104836781A (zh) | 区分访问用户身份的方法及装置 | |
CN109831459B (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
Krishnaveni et al. | Ensemble approach for network threat detection and classification on cloud computing | |
CN112231570B (zh) | 推荐***托攻击检测方法、装置、设备及存储介质 | |
US11516235B2 (en) | System and method for detecting bots based on anomaly detection of JavaScript or mobile app profile information | |
CN112543196A (zh) | 一种基于区块链智能合约的网络威胁情报共享平台 | |
CN111476610A (zh) | 一种信息检测方法、装置及计算机可读存储介质 | |
Silva et al. | A statistical analysis of intrinsic bias of network security datasets for training machine learning mechanisms | |
CN110225009B (zh) | 一种基于通信行为画像的代理使用者检测方法 | |
Yildirim et al. | Mitigating insider threat by profiling users based on mouse usage pattern: ensemble learning and frequency domain analysis | |
CN112307464A (zh) | 诈骗识别方法、装置及电子设备 | |
CN114338064A (zh) | 识别网络流量类型的方法、装置、设备和存储介质 | |
Doynikova et al. | Towards attacker attribution for risk analysis | |
Srilatha et al. | DDoSNet: A deep learning model for detecting network attacks in cloud computing | |
CN114422271A (zh) | 数据处理方法、装置、设备及可读存储介质 | |
Brittorameshkumar | OSS-RF: Intrusion detection using optimized sine swarm based random forest classifier on unsw-nb15 dataset |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |