CN116502202A - 基于nlp技术判断用户权限模型一致性的方法及装置 - Google Patents
基于nlp技术判断用户权限模型一致性的方法及装置 Download PDFInfo
- Publication number
- CN116502202A CN116502202A CN202310746355.4A CN202310746355A CN116502202A CN 116502202 A CN116502202 A CN 116502202A CN 202310746355 A CN202310746355 A CN 202310746355A CN 116502202 A CN116502202 A CN 116502202A
- Authority
- CN
- China
- Prior art keywords
- user
- behavior
- module
- size
- function module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000005516 engineering process Methods 0.000 title claims abstract description 19
- 230000009471 action Effects 0.000 claims abstract description 70
- 238000009826 distribution Methods 0.000 claims abstract description 46
- 238000012360 testing method Methods 0.000 claims abstract description 22
- 230000006399 behavior Effects 0.000 claims description 103
- 230000006870 function Effects 0.000 claims description 74
- 238000003860 storage Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000003542 behavioural effect Effects 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 4
- 238000004220 aggregation Methods 0.000 claims description 2
- 230000002776 aggregation Effects 0.000 claims description 2
- 230000002123 temporal effect Effects 0.000 claims description 2
- 238000001514 detection method Methods 0.000 abstract description 14
- 238000007726 management method Methods 0.000 description 38
- 238000003058 natural language processing Methods 0.000 description 28
- 238000004590 computer program Methods 0.000 description 5
- 238000011990 functional testing Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 235000014510 cooky Nutrition 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003028 elevating effect Effects 0.000 description 1
- 230000008451 emotion Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开一种基于NLP技术判断用户权限模型一致性的方法及装置,方法包括:获取测试应用的请求流量;通过NLP识别请求流量对应的功能模块和功能模块行为动作;获取用户的所有请求的时空分布关系,时空分布关系包括各请求在对应的功能模块的时间分布;基于用户的所有请求的时空分布关系构建用户的行为模型,行为模型包括用户的功能模块集合和功能模块行为动作集合;选择一用户作为参照方用户,计算参照方用户的行为模型与设定的被参照方用户的行为模型的相似度并基于相似度判断参照方用户和被参照方用户的权限模型是否一致,在结果为一致的情况下,则无需再进行垂直越权检测,也可以避免由此带来的误报,同时可以有效提升检测效率。
Description
技术领域
本申请涉及权限检测技术领域,具体涉及一种基于NLP技术判断用户权限模型一致性的方法及装置。
背景技术
越权问题分为垂直越权和水平越权。垂直越权(Vertical PrivilegeEscalation)是指攻击者通过提升自己的权限来访问他们本来无法访问的资源。例如,一个普通用户通过漏洞提升权限以管理员身份运行程序。水平越权(Horizontal PrivilegeEscalation)是指攻击者通过利用漏洞或其他手段,访问其他用户拥有的相同权限的资源。例如,一个普通用户通过漏洞访问另一个普通用户的文件。
但是目前判断应用是否存在越权问题,首先得需要知道应用的业务逻辑,才能了解哪些业务存在越权。不同应用的业务逻辑大不相同,如果没有人工参与的情况下,很难通过程序的方式去理解业务并检测越权,导致整个检测过程效率低下。
发明内容
本申请的目的在于提供一种基于NLP技术判断用户权限模型一致性的方法、装置、电子设备及计算机可读存储介质,。
为实现上述目的,本申请提供了一种基于NLP技术判断用户权限模型一致性的方法,包括:
获取测试应用的请求流量;
通过NLP识别所述请求流量对应的功能模块和功能模块行为动作;
获取用户的所有请求的时空分布关系,所述时空分布关系包括各所述请求在对应的所述功能模块的时间分布;
基于所述用户的所有请求的时空分布关系构建所述用户的行为模型,所述行为模型包括所述用户的功能模块集合和功能模块行为动作集合;
选择一用户作为参照方用户,计算所述参照方用户的所述行为模型与设定的被参照方用户的所述行为模型的相似度并基于所述相似度判断所述参照方用户和所述被参照方用户的权限模型是否一致。
可选地,所述获取测试应用的请求流量包括:
获取所述测试应用的请求流量的集合;
通过请求特征信息将所述测试应用的请求流量进行聚合整理;
将聚合整理后的请求流量进行数据存储;
提取存储的请求流量进行测试。
可选地,所述获取用户的所有请求的时空分布关系还包括:
针对所述用户的每一请求分别记录一组属性,所述属性包括用户名、请求、功能模块、行为动作和时间节点。
可选地,所述功能模块行为动作集合中的各行为动作为设定时间窗口内的连续行为动作。
可选地,所述行为模型还包括:功能模块依赖关系集合;
在预设的最小时间阈值内提取到的连续的功能模块定义一组功能模块依赖关系。
可选地,所述参照方用户的功能模块集合和所述被参照方用户的功能模块集合的相同功能模块的数量越多,相似度越高,所述参照方用户的功能模块行为动作集合和所述被参照方用户的功能模块行为动作集合的相同行为动作的数量越多,相似度越高。
可选地,所述相似度的计算公式为:
X*(1 - (X_size-C_X_size)/X_size)+Y*(1 - (Y_size-C_Y_size)/Y_size)+Z*(1 - (Z_size-C_Z_size)/Z_size);
其中,X、Y、Z分别为所述功能模块集合、所述功能模块行为动作集合和所述功能模块依赖关系集合的权重;X_size为所述参照方用户的所述功能模块集合中功能模块的数量、Y_size为所述参照方用户的所述功能模块行为动作集合中行为动作的数量,Z_size为所述参照方用户的所述功能模块依赖关系集合中依赖关系的数量;C_X_size为所述被参照方用户的所述功能模块集合与所述参照方用户的所述功能模块集合相同功能模块的数量,C_Y_size为所述被参照方用户的所述功能模块行为动作集合与所述参照方用户的所述功能模块行为动作集合相同行为动作的数量,C_Z_size为所述被参照方用户的所述功能模块依赖关系集合与所述参照方用户的所述功能模块依赖关系集合相同依赖关系的数量;
当所述相似度大于或大于等于相似度阈值时,认为所述参照方用户和所述被参照方用户的权限模型一致。
为实现上述目的,本申请还提供了一种基于NLP技术判断用户权限模型一致性的装置,包括:
请求流量获取模块,用于获取测试应用的请求流量;
识别模块,用于通过NLP识别所述请求流量对应的功能模块和功能模块行为动作;
时空分布获取模块,用于获取用户的所有请求的时空分布关系,所述时空分布关系包括各所述请求在对应的所述功能模块的时间分布;
构建模块,用于基于所述用户的所有请求的时空分布关系构建所述用户的行为模型,所述行为模型包括所述用户的功能模块集合和功能模块行为动作集合;
计算及判断模块,用于选择一用户作为参照方用户,计算所述参照方用户的所述行为模型与设定的被参照方用户的所述行为模型的相似度并基于所述相似度判断所述参照方用户和所述被参照方用户的权限模型是否一致。
为实现上述目的,本申请还提供了一种电子设备,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行如前所述的基于NLP技术判断用户权限模型一致性的方法。
为实现上述目的,本申请还提供了一种计算机可读存储介质,其上存储有程序,所述程序被处理器执行时实现如前所述的基于NLP技术判断用户权限模型一致性的方法。
本申请还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行如上所述的基于NLP技术判断用户权限模型一致性的方法。
本申请通过NLP识别请求流量对应的功能模块和功能模块行为动作,再获取用户的所有请求的时空分布关系,接着基于用户的所有请求的时空分布关系构建用户的行为模型,然后计算参照方用户的行为模型与设定的被参照方用户的行为模型的相似度并基于相似度判断参照方用户和被参照方用户的权限模型是否一致。在判断结果为一致的情况下,即意味着参照方用户的权限和被参照方用户的权限一致,本申请无需再进行垂直越权检测,也可以避免由此带来的误报,同时可以有效提升检测效率。
附图说明
图1是本申请实施例基于NLP技术判断用户权限模型一致性的方法的流程图。
图2是本申请实施例基于NLP技术判断用户权限模型一致性的装置的示意框图。
图3是本申请实施例电子设备的示例框图。
具体实施方式
为了详细说明本申请的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
实施例一
请参阅图1,本申请公开了一种基于NLP技术判断用户权限模型一致性的方法,包括:
S1、获取测试应用的请求流量。
请求流量指的是在应用程序运行期间生成的网络请求。这些请求通常包括用户发出的请求,例如访问网站、购买产品或提交表单等,以及应用程序自身发出的请求,例如向数据库查询数据或调用其他服务的API。
具体地,获取测试应用的请求流量包括:
获取测试应用的请求流量的集合。可选地,可以通过浏览器流量代理、交换机流量镜像、操作***流量嗅探、测试应用探针抓取等方式来获取。
通过请求特征信息将测试应用的请求流量进行聚合整理。请求特征信息可以包括时间段、请求域名和/或其他请求特征信息。
将聚合整理后的请求流量进行数据存储,进而便于后续多次测试。
提取存储的请求流量以进行测试。
S2、通过NLP识别请求流量对应的功能模块和功能模块行为动作。
功能模块指的是***中的一个独立的功能单元,它可以完成特定的任务或者处理特定的数据。不同的功能模块可以相互组合形成完整的***。以ERP***和电商***为例,它们的功能模块是不同的,因为ERP***主要用于企业的内部管理,而电商***主要用于企业的电子商务业务。以下是它们各自的一些常见的功能模块:
ERP***的功能模块:
采购管理:包括采购计划、采购订单、采购入库等模块
库存管理:包括库存盘点、库存调拨、库存报废等模块
生产管理:包括生产计划、生产订单、生产入库等模块
销售管理:包括销售订单、销售出库、销售退货等模块
财务管理:包括应收账款、应付账款、资产管理、成本核算等模块
人力资源管理:包括员工管理、薪资管理、考勤管理等模块
电商***的功能模块:
商品管理:包括商品分类、商品信息、商品图片等模块
订单管理:包括订单生成、订单支付、订单发货等模块
支付管理:包括在线支付、货到付款等模块
物流管理:包括物流查询、物流跟踪、物流配送等模块
会员管理:包括会员注册、会员登录、会员等级等模块
营销管理:包括促销活动、优惠券、积分兑换等模块
NLP(Natural Language Processing,自然语言处理),是一种计算机科学和人工智能技术,用于处理和分析人类语言。它涉及计算机对自然语言进行理解、生成、翻译和交互等方面的研究和应用。NLP技术可以用于许多领域,包括语音识别、文本分类、机器翻译、信息检索、问答***、情感分析、自动摘要、命名实体识别等。
通过NLP识别请求流量对应的功能模块和功能模块行为动作,指的是通过NLP技术学习并理解步骤S1中获得的请求流量信息,并将其对应到相应的功能模块中,如请求GET /api/products/items 可以被识别为“商品管理”功能模块和“获取商品管理列表”行为动作,请求GET /api/products/items/1 可以被识别为“商品管理”功能模块和“获取商品{1}”行为动作。NLP技术为本领域技术人员所知悉,这里不再赘述。
S3、获取用户的所有请求的时空分布关系,时空分布关系包括用户的各请求在对应的功能模块的时间分布。每个请求分别对应着相应的行为动作。
具体来讲,时空分布关系包括以下概念和理解:
时序关系:指流量在时间轴上的分布情况,即客户访问应用的流量是如何随时间变化的。例如,一组流量可能在某个时间段内集中出现,也可能在整个时间段内均匀分布。
功能模块关系:指流量在不同功能模块上的分布情况,即客户访问应用的流量是如何分布在不同的功能模块上的。例如,一组流量可能主要集中在商品搜索模块、购物车模块等。
具体地,获取用户的所有请求的时空分布关系,包括:
基于步骤S2获取到的登录功能模块中的登录请求进行解析得到用户名和身份验证信息的关联关系;基于身份验证信息建立用户与用户的后续请求之间的关联;
获取用户的所有请求的时空分布关系。
在下面的请求样例中,登录请求验证通过后,会在响应头中设置了一个名为jsessionid的cookie,并将其值设置为example_value。这个cookie可以用于后续的请求中进行身份验证和授权:
URI: POST /api/login
请求头:
Content-Type: application/json
{
"username": "[email protected]",
"password": "example_password"
}
响应头:
Set-Cookie: jsessionid=example_value; Path=/; HttpOnly
具体地,
获取用户的所有请求的时空分布关系还包括:
针对用户的每一请求分别记录一组属性,属性包括用户名、请求、功能模块、行为动作和时间节点等。
例如:
[
{
"username": "张三",
"request_uri": "/api/users",
"request_method": "GET",
"timestamp": "2023-01-01 10:01:00",
"action": "获取用户管理列表",
"module": "用户管理"
},
{
"username": "张三",
"request_uri": "/api/users/李四",
"request_method": "GET",
"timestamp": "2023-01-01 10:01:10",
"action": "获取用户{李四}",
"module": "用户管理"
},
{
"username": "张三",
"request_uri": "/api/users/李四",
"request_method": "UPDATE",
"timestamp": "2023-01-01 10:01:20",
"action": "修改用户{李四}",
"module": "用户管理"
},
{
"username": "张三",
"request_uri": "/api/orders",
"timestamp": "2023-01-01 10:02:01",
"action": "获取订单管理列表",
"module": "订单管理"
},
{
"username": "张三",
"request_uri": "/api/products",
"timestamp": "2023-01-01 10:02:02",
"action": "获取产品管理列表",
"module": "产品管理"
}
]
S4、基于用户的所有请求的时空分布关系构建用户的行为模型,行为模型至少包括用户的功能模块集合和功能模块行为动作集合。也就是说,基于用户的所有请求的时空分布关系至少构建出用户的功能模块集合和功能模块行为动作集合。
行为模型指的是对***或者应用程序中的行为进行建模和描述的一种方法。行为模型可以用来描述***或者应用程序中的各种行为,比如用户的操作、***的响应等。
基于步骤S3可以得到用户与功能模块的关联关系,进一步的可以提取出比如:{"username":"张三","modules":["用户管理","订单管理","产品管理"]},即用户张三的功能模块集合中包括的功能模块为:用户管理模块、订单管理模块和产品管理模块。
具体地,功能模块行为动作集合中的各行为动作为设定时间窗口内的连续行为动作。如:{"username":"张三","actions":["获取用户管理列表","获取用户{李四}","更新用户{李四}"]},其中{李四}内的”李四“是变量,此处是为了更好的理解,后续进行相似度比较时会转为通配符{}。该示例中,用户张三的功能模块行为动作集合中的行为动作包括:获取用户管理列表、获取用户{李四}、更新用户{李四}。对于设定时间窗口可以是自用户第一次点击开始计时的一个时间段,当然并不限制为此。
具体地,行为模型还包括:功能模块依赖关系集合;
在预设的最小时间阈值内提取到的连续的功能模块定义为一组功能模块依赖关系。可以持续基于最小时间阈值进行提取,以组成功能模块依赖关系集合。
比如设置最小时间阈值为5s,在其中一个5s时间内,可以提取出{"dependencyModules":["订单管理","产品管理"]}。
可以理解的是,在短时间内连续出现的功能模块通常存在依赖关系,即在一个特定的功能模块出现后,通常短时间内就会出现特定的另一个功能模块,因此可以将功能模块依赖关系作为行为模型的组成部分。
S5、选择一用户作为参照方用户,计算参照方用户的行为模型与设定的被参照方用户的行为模型的相似度并基于相似度判断参照方用户和被参照方用户的权限模型是否一致(即两者具有一致的权限)。
权限模型一致,指的是不同用户属于同一个角色或者一批角色的集合,比如都是管理员或者对用户模块和订单模块都有权限。权限模型不一致,指的是不同用户不属于同一个角色或者一批角色的集合。
相似度计算即结合参照方用户的功能模块集合与被参照方用户的功能模块集合的比较,参照方用户的功能模块行为动作集合与被参照方用户的功能模块行为动作集合的比较进行整体相似度的计算。具体地,参照方用户和被参照方用户相同功能模块的数量越多,相似度越高,参照方用户和被参照方用户相同行为动作的数量越多,相似度越高。在还包括其他影响因素的情况下,再结合其他影响因素一起进行计算,比如前面提到的功能模块依赖关系集合。具体地,参照方用户和被参照方用户相同依赖关系的数量越多,相似度越高。
具体地,相似度可以通过以下公式进行计算:
X*(1 - (X_size-C_X_size)/X_size)+Y*(1 - (Y_size-C_Y_size)/Y_size)+Z*(1 - (Z_size-C_Z_size)/Z_size);
其中,X、Y、Z分别为功能模块集合、功能模块行为动作集合和功能模块依赖关系集合的权重;X_size为参照方用户的功能模块集合中功能模块的数量、Y_size为参照方用户的功能模块行为动作集合中行为动作的数量,Z_size为参照方用户的功能模块依赖关系集合中依赖关系的数量;C_X_size为被参照方用户的功能模块集合与参照方用户的功能模块集合相同功能模块的数量,C_Y_size为被参照方用户的功能模块行为动作集合与参照方用户的功能模块行为动作集合相同行为动作的数量,C_Z_size为被参照方用户的功能模块依赖关系集合与参照方用户的功能模块依赖关系集合相同依赖关系的数量;
当相似度大于或大于等于相似度阈值时,认为参照方用户和被参照方用户的权限模型一致。
进一步说明如下:
如果被参照方用户的功能模块集合与参照方用户的功能模块集合相同功能模块的数量完全一样,即C_X_size等于X_size,则X_size-C_X_size相减为0,如果被参照方用户的功能模块集合与参照方用户的功能模块集合中相同功能模块的数量为0,即C_X_size等于0,则X_size-C_X_size相减为X_size。
如果被参照方用户的功能模块行为动作集合与参照方用户的功能模块行为动作集合相同行为动作的数量完全一样,即C_Y_size等于Y_size,则Y_size-C_Y_size相减为0,如果被参照方用户的功能模块行为动作集合与参照方用户的功能模块行为动作集合中相同行为动作的数量为0,即C_Y_size等于0,则Y_size-C_Y_size相减为Y_size。
如果被参照方用户的功能模块依赖关系集合与参照方用户的功能模块依赖关系集合相同依赖关系的数量完全一样,即C_Z_size等于Z_size,则Z_size-C_Z_size相减为0,如果被参照方用户的功能模块依赖关系集合与参照方用户的功能模块依赖关系集合中相同依赖关系的数量为0,即C_Z_size等于0,则Z_size-C_Z_size相减为Z_size。
至于权重的设置,可以根据参照方用户和被参照方用户是否都经过了完整的功能测试来进行针对性的设置。在参考方用户和被参考方用户都经过了完整的功能测试的情况下,本申请方法具有较高的准确性。
举例而言,如果参照方用户和被参照方用户的请求都经过了完整的功能测试(正常按照固定的测试顺序进行,进而容易得到具有可比性的两者的行为模型),那么可以给定X:0.5,Y:0.3,Z:0.2;如果参照方用户经过了完整的功能测试,被参照方用户只在某些功能模块经过了完整的功能测试,那么可以给定X:0.2,Y:0.5,Z:0.3。
上述公式的计算结果越大,说明相似度越高,可以设定阈值为0.8,达到该值则可认为存在一致性,如果完全一样,则计算结果为1。
本申请通过NLP识别请求流量对应的功能模块和功能模块行为动作,再获取用户的所有请求的时空分布关系,接着基于用户的所有请求的时空分布关系构建用户的行为模型,然后计算参照方用户的行为模型与设定的被参照方用户的行为模型的相似度并基于相似度判断参照方用户和被参照方用户的权限模型是否一致。在判断结果为一致的情况下,即意味着参照方用户的权限和被参照方用户的权限一致,本申请无需再进行垂直越权检测,也可以避免由此带来的误报,同时可以有效提升检测效率。
实施例二
请结合图2,本申请公开了一种基于NLP技术判断用户权限模型一致性的装置,包括:
请求流量获取模块201,用于获取测试应用的请求流量;
识别模块202,用于通过NLP识别请求流量对应的功能模块和功能模块行为动作;
时空分布获取模块203,用于获取用户的所有请求的时空分布关系,时空分布关系包括各请求在对应的功能模块的时间分布;
构建模块204,用于基于用户的所有请求的时空分布关系构建用户的行为模型,行为模型包括用户的功能模块集合和功能模块行为动作集合;
计算及判断模块205,用于选择一用户作为参照方用户,计算参照方用户的行为模型与设定的被参照方用户的行为模型的相似度并基于相似度判断参照方用户和被参照方用户的权限模型是否一致。
本申请通过NLP识别请求流量对应的功能模块和功能模块行为动作,再获取用户的所有请求的时空分布关系,接着基于用户的所有请求的时空分布关系构建用户的行为模型,然后计算参照方用户的行为模型与设定的被参照方用户的行为模型的相似度并基于相似度判断参照方用户和被参照方用户的权限模型是否一致。在判断结果为一致的情况下,即意味着参照方用户的权限和被参照方用户的权限一致,本申请无需再进行垂直越权检测,也可以避免由此带来的误报,同时可以有效提升检测效率。
实施例三
请结合图3,本申请公开了一种电子设备,包括:
处理器30;
存储器40,其中存储有处理器30的可执行指令;
其中,处理器30配置为经由执行可执行指令来执行如实施例一所述的基于NLP技术判断用户权限模型一致性的方法。
实施例四
本申请公开了一种计算机可读存储介质,其上存储有程序,程序被处理器执行时实现如实施例一所述的基于NLP技术判断用户权限模型一致性的方法。
实施例五
本申请实施例公开了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行上述基于NLP技术判断用户权限模型一致性的方法。
应当理解,在本申请实施例中,所称处理器可以是中央处理模块(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application SpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序指令相关的硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上所揭露的仅为本申请的较佳实例而已,不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,均属于本申请所涵盖的范围。
Claims (10)
1.一种基于NLP技术判断用户权限模型一致性的方法,其特征在于,包括:
获取测试应用的请求流量;
通过NLP识别所述请求流量对应的功能模块和功能模块行为动作;
获取用户的所有请求的时空分布关系,所述时空分布关系包括各所述请求在对应的所述功能模块的时间分布;
基于所述用户的所有请求的时空分布关系构建所述用户的行为模型,所述行为模型包括所述用户的功能模块集合和功能模块行为动作集合;
选择一用户作为参照方用户,计算所述参照方用户的所述行为模型与设定的被参照方用户的所述行为模型的相似度并基于所述相似度判断所述参照方用户和所述被参照方用户的权限模型是否一致。
2.如权利要求1所述的基于NLP技术判断用户权限模型一致性的方法,其特征在于,所述获取测试应用的请求流量包括:
获取所述测试应用的请求流量的集合;
通过请求特征信息将所述测试应用的请求流量进行聚合整理;
将聚合整理后的请求流量进行数据存储;
提取存储的请求流量进行测试。
3.如权利要求1所述的基于NLP技术判断用户权限模型一致性的方法,其特征在于,所述获取用户的所有请求的时空分布关系还包括:
针对所述用户的每一请求分别记录一组属性,所述属性包括用户名、请求、功能模块、行为动作和时间节点。
4.如权利要求1所述的基于NLP技术判断用户权限模型一致性的方法,其特征在于,所述功能模块行为动作集合中的各行为动作为设定时间窗口内的连续行为动作。
5.如权利要求1所述的基于NLP技术判断用户权限模型一致性的方法,其特征在于,
所述行为模型还包括:功能模块依赖关系集合;
在预设的最小时间阈值内提取到的连续的功能模块定义一组功能模块依赖关系。
6.如权利要求1所述的基于NLP技术判断用户权限模型一致性的方法,其特征在于,所述参照方用户的功能模块集合和所述被参照方用户的功能模块集合的相同功能模块的数量越多,相似度越高,所述参照方用户的功能模块行为动作集合和所述被参照方用户的功能模块行为动作集合的相同行为动作的数量越多,相似度越高。
7.如权利要求6所述的基于NLP技术判断用户权限模型一致性的方法,其特征在于,所述相似度的计算公式为:
X*(1 - (X_size-C_X_size)/X_size)+Y*(1 - (Y_size-C_Y_size)/Y_size)+Z*(1 -(Z_size-C_Z_size)/Z_size);
其中,X、Y、Z分别为所述功能模块集合、所述功能模块行为动作集合和所述功能模块依赖关系集合的权重;X_size为所述参照方用户的所述功能模块集合中功能模块的数量、Y_size为所述参照方用户的所述功能模块行为动作集合中行为动作的数量,Z_size为所述参照方用户的所述功能模块依赖关系集合中依赖关系的数量;C_X_size为所述被参照方用户的所述功能模块集合与所述参照方用户的所述功能模块集合相同功能模块的数量,C_Y_size为所述被参照方用户的所述功能模块行为动作集合与所述参照方用户的所述功能模块行为动作集合相同行为动作的数量,C_Z_size为所述被参照方用户的所述功能模块依赖关系集合与所述参照方用户的所述功能模块依赖关系集合相同依赖关系的数量;
当所述相似度大于或大于等于相似度阈值时,认为所述参照方用户和所述被参照方用户的权限模型一致。
8.一种基于NLP技术判断用户权限模型一致性的装置,其特征在于,包括:
请求流量获取模块,用于获取测试应用的请求流量;
识别模块,用于通过NLP识别所述请求流量对应的功能模块和功能模块行为动作;
时空分布获取模块,用于获取用户的所有请求的时空分布关系,所述时空分布关系包括各所述请求在对应的所述功能模块的时间分布;
构建模块,用于基于所述用户的所有请求的时空分布关系构建所述用户的行为模型,所述行为模型包括所述用户的功能模块集合和功能模块行为动作集合;
计算及判断模块,用于选择一用户作为参照方用户,计算所述参照方用户的所述行为模型与设定的被参照方用户的所述行为模型的相似度并基于所述相似度判断所述参照方用户和所述被参照方用户的权限模型是否一致。
9.一种电子设备,其特征在于,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至7任一项所述的基于NLP技术判断用户权限模型一致性的方法。
10.一种计算机可读存储介质,其上存储有程序,其特征在于,所述程序被处理器执行时实现如权利要求1至7任一项所述的基于NLP技术判断用户权限模型一致性的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310746355.4A CN116502202A (zh) | 2023-06-25 | 2023-06-25 | 基于nlp技术判断用户权限模型一致性的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310746355.4A CN116502202A (zh) | 2023-06-25 | 2023-06-25 | 基于nlp技术判断用户权限模型一致性的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116502202A true CN116502202A (zh) | 2023-07-28 |
Family
ID=87325044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310746355.4A Pending CN116502202A (zh) | 2023-06-25 | 2023-06-25 | 基于nlp技术判断用户权限模型一致性的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116502202A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833365A (zh) * | 2018-05-24 | 2018-11-16 | 杭州默安科技有限公司 | 一种基于流量的业务逻辑漏洞检测方法及其*** |
CN109902022A (zh) * | 2019-03-14 | 2019-06-18 | 深圳壹账通智能科技有限公司 | 针对垂直越权漏洞自动进行测试的方法及相关设备 |
CN110084044A (zh) * | 2019-03-14 | 2019-08-02 | 深圳壹账通智能科技有限公司 | 针对水平越权漏洞自动进行测试的方法及相关设备 |
CN113453227A (zh) * | 2021-09-01 | 2021-09-28 | 清华大学 | 一种建链拒止方法、装置及电子设备 |
CN113961940A (zh) * | 2021-12-21 | 2022-01-21 | 杭州海康威视数字技术股份有限公司 | 基于权限动态更新机制的越权检测方法及装置 |
-
2023
- 2023-06-25 CN CN202310746355.4A patent/CN116502202A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833365A (zh) * | 2018-05-24 | 2018-11-16 | 杭州默安科技有限公司 | 一种基于流量的业务逻辑漏洞检测方法及其*** |
CN109902022A (zh) * | 2019-03-14 | 2019-06-18 | 深圳壹账通智能科技有限公司 | 针对垂直越权漏洞自动进行测试的方法及相关设备 |
CN110084044A (zh) * | 2019-03-14 | 2019-08-02 | 深圳壹账通智能科技有限公司 | 针对水平越权漏洞自动进行测试的方法及相关设备 |
CN113453227A (zh) * | 2021-09-01 | 2021-09-28 | 清华大学 | 一种建链拒止方法、装置及电子设备 |
CN113961940A (zh) * | 2021-12-21 | 2022-01-21 | 杭州海康威视数字技术股份有限公司 | 基于权限动态更新机制的越权检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107872436B (zh) | 一种账号识别方法、装置及*** | |
US11146546B2 (en) | Identity proofing and portability on blockchain | |
CN110399925B (zh) | 账号的风险识别方法、装置及存储介质 | |
US9721253B2 (en) | Gating decision system and methods for determining whether to allow material implications to result from online activities | |
CN105590055B (zh) | 用于在网络交互***中识别用户可信行为的方法及装置 | |
US11743245B2 (en) | Identity access management using access attempts and profile updates | |
CN112231570B (zh) | 推荐***托攻击检测方法、装置、设备及存储介质 | |
CN111681091B (zh) | 基于时间域信息的金融风险预测方法、装置及存储介质 | |
CN111435507A (zh) | 广告反作弊方法、装置、电子设备及可读存储介质 | |
CN106716958A (zh) | 横向移动检测 | |
Wang et al. | Representing fine-grained co-occurrences for behavior-based fraud detection in online payment services | |
CN109831459B (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
CN111738770B (zh) | 广告异常流量检测方法及装置 | |
US11455364B2 (en) | Clustering web page addresses for website analysis | |
Wang et al. | An unsupervised strategy for defending against multifarious reputation attacks | |
CN109313541A (zh) | 用于显示和比较攻击遥测资源的用户界面 | |
CN112749973A (zh) | 一种权限管理方法、装置和计算机可读存储介质 | |
Wang et al. | A Detection Method for Abnormal Transactions in E‐Commerce Based on Extended Data Flow Conformance Checking | |
CN109829593B (zh) | 目标对象的信用度确定方法、装置、存储介质及电子装置 | |
JP7170689B2 (ja) | 出力装置、出力方法及び出力プログラム | |
CN113763057A (zh) | 用户身份画像的数据处理方法和装置 | |
CN116318974A (zh) | 站点风险识别方法、装置、计算机可读介质及电子设备 | |
US20210182710A1 (en) | Method and system of user identification by a sequence of opened user interface windows | |
CN116502202A (zh) | 基于nlp技术判断用户权限模型一致性的方法及装置 | |
Guarino et al. | On Analyzing Third-party Tracking via Machine Learning. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |