掌桥专利:专业的专利平台
掌桥专利
首页

信息采集方法、装置、电子设备和存储介质

文献发布时间:2023-06-19 13:49:36


信息采集方法、装置、电子设备和存储介质

技术领域

本公开涉及计算机技术领域,尤其涉及计算机安全和网络安全技术领域。更具体地,本公开提供了一种信息采集方法、装置、电子设备、存储介质及计算机程序产品。

背景技术

计算机安全事件指试图改变信息系统安全状态的任何事件,例如试图改变访问控制措施、试图改变安全级别、试图改变用户口令等。在计算机安全事件发生后,可以对引发该安全事件的对象(例如攻击者)进行溯源,以确定该对象的身份。

发明内容

本公开提供了一种信息采集方法、装置、电子设备、存储介质及计算机程序产品。

根据第一方面,提供了一种信息采集方法,该方法包括:响应于检测到预设事件发生,发出验证指示;以及响应于目标对象通过与上述验证指示相关联的验证方式进行验证,采集上述目标对象的生物特征。

根据第二方面,提供了一种信息采集装置,该装置包括:验证模块,用于响应于检测到预设事件发生,发出验证指示;以及采集模块,用于响应于目标对象通过与上述验证指示相关联的验证方式进行验证,采集上述目标对象的生物特征。

根据第三方面,提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行根据本公开提供的方法。

根据第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使计算机执行根据本公开提供的方法。

根据第五方面,提供了一种计算机程序产品,包括计算机程序,上述计算机程序在被处理器执行时实现根据本公开提供的方法。

应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。

附图说明

附图用于更好地理解本方案,不构成对本公开的限定。其中:

图1是根据本公开的一个实施例的可以应用信息采集方法和装置的示例性系统架构示意图;

图2是根据本公开的一个实施例的信息采集方法的流程图;

图3是根据本公开的一个实施例的信息采集方法的示例原理图;

图4是根据本公开的另一个实施例的信息采集方法的示例原理图;

图5是根据本公开的一个实施例的信息采集装置的框图;以及

图6是根据本公开的一个实施例的信息采集方法的电子设备的框图。

具体实施方式

以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。

相关技术中,可以基于IP(Internet Protocol)地址、攻击负载(Payload)的特征或基于蜜罐技术对引发安全事件的对象(比如攻击者)进行溯源。

例如,在基于IP地址对攻击者进行溯源时,可以根据日志信息确定该攻击者的IP地址。之后,根据相关管理机构的数据,可以查询到在安全事件发生时该攻击者的身份。但是,由于大多数IP地址是动态分配的,导致基于IP地址进行溯源的准确性较低。

又例如,在基于攻击负载的特征对攻击者进行溯源时,可以根据该攻击者实施攻击行为时携带的特征(比如身份标识),确定该对象的身份。但是,只有少数攻击者在实施攻击行为时会携带身份标识,而且攻击者也可以伪造身份标识,导致基于攻击负载的特征进行溯源的准确性较低。

又例如,在基于蜜罐技术对攻击者进行溯源时,可以获取攻击者在某些网站的注册信息。但是,蜜罐是单独部署的应用,容易被攻击者察觉。

图1是根据本公开一个实施例的可以应用信息采集方法和装置的示例性系统架构示意图。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。

如图1所示,根据该实施例的系统架构100可以包括多个终端设备101、网络102和服务器103。网络102用以在终端设备101和服务器103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线和/或无线通信链路等等。

用户可以使用终端设备101通过网络102与服务器103进行交互,以接收或发送消息等。终端设备101可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机等等。

本公开实施例所提供的信息采集方法一般可以由服务器103执行。相应地,本公开实施例所提供的信息采集装置一般可以设置于服务器103中。本公开实施例所提供的信息采集方法也可以由不同于服务器103且能够与终端设备101和/或服务器103通信的服务器或服务器集群执行。相应地,本公开实施例所提供的信息采集装置也可以设置于不同于服务器103且能够与终端设备101和/或服务器103通信的服务器或服务器集群中

图2是根据本公开的一个实施例的信息采集方法的流程图。

如图2所示,该方法200可以包括操作S210~操作S220。

在操作S210,响应于检测到预设事件发生,发出验证指示。

在本公开实施例中,预设事件可以是计算机安全事件。

例如,预设事件可以是目标对象实施改变访问控制措施的行为引发的事件。又例如,预设事件可以是目标对象实施改变其他用户口令的行为引发的事件。

在本公开实施例中,可以在检测到预设事件发生时,发出验证指示。

例如,针对一个链接,目标对象实施了引发预设事件的攻击行为。可以在目标对象对该链接实施攻击行为时,发出验证指示。

在本公开实施例中,响应于检测到预设事件发生且目标对象访问任意链接,发出验证指示。

例如,在目标对象在实施引发预设事件的攻击行为时,由于目标对象的警惕性较高,因此目标对象可能不会通过与验证指示相关联的验证方式进行验证。但在预设事件发生之后,目标对象的警惕性会下降。因此可以在预设事件发生之后且目标对象访问任意链接时,发出验证指示,以使目标对象进行验证。

在本公开实施例中,响应于预设事件发生,针对目标对象,生成目标对象标识。

例如,目标对象标识可以是浏览器指纹。浏览器指纹是根据浏览器对网站可见的配置和设置信息生成的。不同设备的不同浏览器,浏览器指纹可以是稳定的。因此,浏览器指纹可以作为目标对象标识。

在本公开实施例中,根据目标对象标识,确定目标对象是否访问任意链接。

例如,在目标对象标识为浏览器指纹时,与任意链接对应的网站或者程序可以检测是否被具有该浏览器指纹的对象访问,进而可以确定目标对象是否访问了任意链接。

需要说明的是,也可以根据目标对象的IP地址、账号等生成目标对象标识,本公开在此不做限定。

在操作S220,响应于目标对象通过与验证指示相关联的验证方式进行验证,采集目标对象的生物特征。

在本公开实施例中,验证方式包括第一验证方式和第二验证方式。

例如,第一验证方式可以包括一种或多种,比如图片验证、问题验证等等。图片验证可以是指示目标对象选择图片上一个或几个特定区域的验证方式。问题验证可以是指示目标对象回答一个具体的问题的验证方式,在一个示例中,该问题可以是“e+π=?”,其中,e为自然常数。第一验证方式可以是无法或难以采集到目标对象的生物特征的验证方式。

例如,第一验证方式还可以是验证码验证。验证码验证可以是指示目标对象输入根据某些账号获取的验证码(字符串)的验证方式。某些账号可以是MSISDN(MobileSubscriber International ISDN Number,移动用户国际ISDN号码)或邮箱账号,其中,ISDN(Integrated Service Digital Network)指综合业务数字网。在一个示例中,目标对象选择验证码验证后,可以保留目标对象的账号,为准确地识别目标对象的身份提供更多的信息。

例如,第二验证方式可以包括一种或多种,比如人脸验证、声纹验证和指纹验证等等。第二验证方式可以是能够采集到目标对象的生物特征的验证方式。

例如,验证指示可以与多种第一验证方式和第二验证方式相关联。

在本公开实施例中,响应于检测到目标对象通过第一验证方式进行验证,发出验证结果信息,以提示验证失败。

例如,若检测到目标对象通过第一验证方式进行验证,则在目标对象完成验证后,可以只发出提示验证失败的验证结果信息。在一个示例中,第一验证方式可以包括图片验证。在目标对象通过图片验证进行验证时,目标对象接收到的图片可以是复杂或不清楚的。无论目标对象选择了图片上的任何区域后,均会提示验证失败。在另一个示例中,第一验证方式可以是验证码验证。在目标对象输入账号后,可以延时或不发出验证码,以诱使目标对象选择其他验证方式。以上两个示例,在目标对象通过第一验证方式进行验证的过程中,增加了验证成功的难度,因而在提示验证失败后,不会导致目标对象的警惕性提高,以诱使目标对象通过第二验证方式进行验证。

在本公开实施例中,响应于检测到目标用户通过第二验证方式进行验证,采集目标用户的生物特征。

在本公开实施例中,可以利用第一设备采集目标用户的生物特征。

例如,第一设备可以是目标用户访问任意链接时使用的设备。

在本公开实施例中,访问任意链接可以是访问与任意链接对应的网站,也可以是访问与任意链接对应的程序。该网站或程序可以运行于服务器中,因此访问任意链接也可以是访问一服务器。

在本公开实施例中,可以采集至少一个人脸图像。

例如,在目标对象通过人脸验证进行验证的过程中,可以指示目标对象做出点头、侧头、张嘴或眨眼等动作,以采集更多的人脸图像。

在本公开实施中,可以采集至少一个音频信息。

例如,在目标对象通过声纹验证进行验证的过程中,可以指示目标对象朗读预设文字,以采集声纹信息。又例如,在目标对象通过声纹验证进行验证的过程中,可以与目标对象的第一设备建立语音通话,并在语音通话的过程中指示目标对象朗读预设文字,以采集声纹信息,也可以采集第一设备的MSISDN。

在本公开实施例中,可以采集至少一个指纹信息。

例如,在目标对象通过指纹验证进行验证的过程中,可以利用第一设备采集目标对象的指纹信息。

通过本公开实施例,在检测到预设事件发生后,可以采集目标对象的生物特征,提高了溯源到引发该预设事件的目标对象的可能性。

在一些实施例中,可以利用第二设备采集目标对象的生物特征。

例如,第一设备可以是目标用户访问任意链接时使用的设备。第二设备可以是与第一设备不同的设备。在一个示例中,第二设备可以是具有扫描二维码功能的设备。

在本公开实施例中,验证方式还可以包括扫码验证。

例如,扫码验证可以是指示目标对象利用第二设备扫描二维码或条形码,以利用第二设备进行验证。

在本公开实施例中,可以利用第二设备采集至少一个人脸图像。

在本公开实施例中,可以利用第二设备采集至少一个音频信息。

在本公开实施例中,可以利用第二设备采集至少一个指纹信息。

需要说明的是,利用第二设备采集人脸图像、音频信息、指纹信息的具体实施方式可以参照例如图2中的操作S220的实施例,本公开在此不再赘述。

在一些实施例中,上述方法200可以应用于蜜罐系统。

例如,响应于检测到预设事件发生,跳转至蜜罐系统,发出验证指示。在一个示例中,该蜜罐系统可以是一个虚假后端管理系统的登录系统。在目标用户尝试利用常见账密(比如账号密码均为“admin”)进行登录时,发出验证指示。

例如,响应于目标对象通过与验证指示相关联的验证方式进行验证,可以参照例如图2中操作S220记载的实施方式采集目标对象的生物特征。

图3是根据本公开的一个实施例的信息采集方法的示例原理图。

如图3所示,信息采集装置可以检测到目标对象301利用第一设备302对第一服务器303实施了攻击行为,即检测到预设事件发生。之后,在目标对象301利用第一设备302访问与任意链接对应的第二服务器304时,信息采集装置可以发出验证指示。与该验证指示关联的验证方式可以在一弹出式窗口中显示。该弹出式窗口可以位于一个网站或程序的页面中,而该网站或程序可以运行在第二服务器304中。又例如,与该验证指示关联的验证方式可以在一独立的网络页面或程序页面中显示。

在目标对象301进行验证时,信息采集装置可以利用第一设备302采集目标对象301的生物特征。例如,信息采集装置可以利用第一设备302上的摄像头、麦克风或指纹传感器采集目标对象301的生物特征。

图4是根据本公开的另一个实施例的信息采集方法的原理图

如图4所示,信息采集装置可以检测到目标对象301利用第一设备302对第一服务器303实施了攻击行为,即检测到预设事件发生。之后,在目标对象301利用第一设备302访问与任意链接对应的第二服务器304时,信息采集装置可以发出验证指示。目标对象301根据该验证指示,可以利用第二设备405扫码后进行验证。例如,在目标对象301利用第二设备405扫码后,与验证指示相关联的验证方式可以在一小程序(Mini Program)中显示。

在目标对象301进行验证时,信息采集装置可以利用第二设备405采集目标对象301的生物特征。例如,信息采集装置可以利用第二设备405上的摄像头、麦克风或指纹传感器采集目标对象301的生物特征。

需要说明的是,信息采集装置可以部署在第一服务器303和/或第二服务器304中,以检测预设事件是否发生。第一服务器303和第二服务器304之间可以通信,以传输关于目标对象301的信息,比如目标对象标识。

需要说明的是,在检测到预设事件发生后,针对目标对象,信息采集装置可以生成目标对象标识(例如前文记载的浏览器指纹)。进而,信息采集装置可以根据该目标对象标识,在访问第二服务器304的对象中确定是否有目标对象301,以在目标对象301访问第二服务器304时发出验证指示。

需要说明的是,信息采集装置也可以部署在一独立服务器中,该独立服务器可以与第一服务器303和第二服务器304进行通信。

需要说明的是,信息采集装置也可以与第二设备405进行通信,以利用第二设备405采集目标对象301的生物特征。

图5是根据本公开的一个实施例的信息采集装置的框图。

如图5所示,该装置500可以包括验证模块510和采集模块520。

验证模块510,用于响应于检测到预设事件发生,发出验证指示。

采集模块520,用于响应于目标对象通过与上述验证指示相关联的验证方式进行验证,采集上述目标对象的生物特征。

在一些实施例中,上述验证模块包括:验证单元,用于响应于检测到预设事件发生且上述目标对象访问任意链接,发出上述验证指示。

在一些实施例中,上述验证模块包括:生成单元,用于响应于预设事件发生,针对上述目标对象,生成目标对象标识;以及确定单元,用于根据上述目标对象标识,确定上述目标对象是否访问上述任意链接。

在一些实施例中,上述验证方式包括第一验证方式和第二验证方式。上述采集模块包括:发出单元,用于响应于检测到上述目标对象通过上述第一验证方式进行验证,发出验证结果信息,以提示验证失败;第一采集单元,用于响应于检测到上述目标用户通过上述第二验证方式进行验证,采集上述目标用户的生物特征。

在一些实施例中,上述采集模块包括以下单元至少之一:第二采集单元,用于采集至少一个人脸图像;第三采集单元,用于采集至少一个音频信息;第四采集单元,用于采集至少一个指纹信息。

在一些实施例中,上述目标对象利用第一设备访问上述任意链接,上述采集模块包括以下单元至少之一:第五采集单元,用于利用第二设备采集至少一个人脸图像;第六采集单元,用于利用第二设备采集至少一个音频信息;第七采集单元,用于利用第二设备采集至少一个指纹信息。

需要说明的是,本公开的技术方案中,检测到预设事件发生时或检测到预设事件发生之后,可以根据相关法律法规的规定,在相关管理机构允许后,执行例如图2中记载的方法。

需要说明的是,本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。

根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。

图6示出了可以用来实施本公开的实施例的示例电子设备900的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。

如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。

设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。

计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如信息采集方法。例如,在一些实施例中,信息采集方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM 603并由计算单元601执行时,可以执行上文描述的信息采集方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行信息采集方法。

本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。

用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。

在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。

为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。

可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。

计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。

应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。

上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

技术分类

06120113822180