[go: up one dir, main page]

CN118839320A - 一种基于人工智能的软件保护方法、系统、设备和介质 - Google Patents

一种基于人工智能的软件保护方法、系统、设备和介质 Download PDF

Info

Publication number
CN118839320A
CN118839320A CN202411158845.3A CN202411158845A CN118839320A CN 118839320 A CN118839320 A CN 118839320A CN 202411158845 A CN202411158845 A CN 202411158845A CN 118839320 A CN118839320 A CN 118839320A
Authority
CN
China
Prior art keywords
software
user
screen recording
possibility
software protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202411158845.3A
Other languages
English (en)
Other versions
CN118839320B (zh
Inventor
薛忆男
刘贺
冷伟
张文
刘贺强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Cirui Technology Co ltd
Original Assignee
Kunming Duzhuodian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kunming Duzhuodian Technology Co ltd filed Critical Kunming Duzhuodian Technology Co ltd
Priority to CN202411158845.3A priority Critical patent/CN118839320B/zh
Publication of CN118839320A publication Critical patent/CN118839320A/zh
Application granted granted Critical
Publication of CN118839320B publication Critical patent/CN118839320B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/042Knowledge-based neural networks; Logical representations of neural networks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0464Convolutional networks [CNN, ConvNet]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供的一种基于人工智能的软件保护方法、系统、设备和介质,本发明涉及软件保护技术领域,该方法包括获取用户不同时间点输入的多个数据;基于用户不同时间点输入的多个数据确定模糊测试的概率值;当模糊测试的概率值大于风险度阈值时则开启屏幕录制功能;获取开启屏幕录制功能后得到的屏幕录制视频;基于屏幕录制视频使用视频处理模型确定用户破解软件的可能程度;基于用户破解软件的可能程度确定软件保护措施;基于软件保护措施对软件进行保护,该方法能够应对模糊测试带来的破解风险,提高软件安全程度。

Description

一种基于人工智能的软件保护方法、系统、设备和介质
技术领域
本发明涉及软件保护技术领域,具体涉及一种基于人工智能的软件保护方法、系统、设备和介质。
背景技术
随着信息技术的飞速发展,软件的广泛应用带来了许多安全挑战。软件保护,特别是针对破解和非法使用的保护,成为了重要的研究领域。尤其是针对模糊测试(FuzzTesting)这一软件测试方法,保护措施显得尤为关键。
模糊测试是一种自动化的软件测试技术,它通过向软件的输入接口发送大量随机或异常的数据,意图触发软件内部未处理的异常情况或错误。这种方法的主要目标是发现软件中的安全漏洞和缺陷,揭示软件在边界条件和错误处理机制上的潜在弱点。由于模糊测试可以有效地发现许多安全隐患,因此部分不法分子也利用模糊测试来寻找软件漏洞,以破解软件的保护措施。传统的软件保护方法通常依赖于静态检测和静态分析,这些方法难以适应动态变化的模糊测试攻击技术。因此,亟需一种软件保护方案,以应对模糊测试带来的破解风险。
发明内容
本发明主要解决的技术问题是如何应对模糊测试带来的破解风险,提高软件安全程度。
根据第一方面,本发明提供一种基于人工智能的软件保护方法,包括:获取用户不同时间点输入的多个数据;基于所述用户不同时间点输入的多个数据确定模糊测试的概率值;当所述模糊测试的概率值大于风险度阈值时则开启屏幕录制功能;获取开启屏幕录制功能后得到的屏幕录制视频;基于所述屏幕录制视频使用视频处理模型确定用户破解软件的可能程度;基于所述用户破解软件的可能程度确定软件保护措施;基于所述软件保护措施对软件进行保护。
在一种可能的实现方式中,所述基于所述用户不同时间点输入的多个数据确定模糊测试的概率值包括:基于所述用户不同时间点输入的多个数据构建数据图结构,所述数据图结构包括多个节点和多个节点之间的多条边,每个节点表示用户一个时间点输入的数据,节点之间的边的特征表示不同节点之间的时间差值;基于图卷积网络对所述数据图结构进行处理确定模糊测试的概率值。
在一种可能的实现方式中,所述视频处理模型为门控循环单元,所述视频处理模型的输入为所述屏幕录制视频,所述视频处理模型的输出为用户破解软件的可能程度。
在一种可能的实现方式中,所述基于所述用户破解软件的可能程度确定软件保护措施包括:当所述用户破解软件的可能程度高于或等于预设阈值时,则实施预设的严格软件保护策略;当所述用户破解软件的可能程度低于预设阈值时,则维持现状。
根据第二方面,本发明提供一种基于人工智能的软件保护系统,包括:
第一获取模块,用于获取用户不同时间点输入的多个数据;
概率值确定模块,用于基于所述用户不同时间点输入的多个数据确定模糊测试的概率值;
开启模块,用于当所述模糊测试的概率值大于风险度阈值时则开启屏幕录制功能;
第二获取模块,用于获取开启屏幕录制功能后得到的屏幕录制视频;
可能程度确定模块,用于基于所述屏幕录制视频使用视频处理模型确定用户破解软件的可能程度;
保护措施确定模块,用于基于所述用户破解软件的可能程度确定软件保护措施;
保护模块,用于基于所述软件保护措施对软件进行保护。
在一种可能的实现方式中,所述概率值确定模块还用于:
基于所述用户不同时间点输入的多个数据构建数据图结构,所述数据图结构包括多个节点和多个节点之间的多条边,每个节点表示用户一个时间点输入的数据,节点之间的边的特征表示不同节点之间的时间差值;基于图卷积网络对所述数据图结构进行处理确定模糊测试的概率值。
在一种可能的实现方式中,所述视频处理模型为门控循环单元,所述视频处理模型的输入为所述屏幕录制视频,所述视频处理模型的输出为用户破解软件的可能程度。
在一种可能的实现方式中,所述保护措施确定模块还用于:
当所述用户破解软件的可能程度高于或等于预设阈值时,则实施预设的严格软件保护策略;
当所述用户破解软件的可能程度低于预设阈值时,则维持现状。
根据第三方面,本发明的实施例提供了一种电子设备,包括:处理器;存储器;以及计算机程序;其中,所述计算机程序存储在所述存储器中,并配置为由所述处理器执行以实现如前述的方法,所述方法包括:获取用户不同时间点输入的多个数据;基于所述用户不同时间点输入的多个数据确定模糊测试的概率值;当所述模糊测试的概率值大于风险度阈值时则开启屏幕录制功能;获取开启屏幕录制功能后得到的屏幕录制视频;基于所述屏幕录制视频使用视频处理模型确定用户破解软件的可能程度;基于所述用户破解软件的可能程度确定软件保护措施;基于所述软件保护措施对软件进行保护。
根据第四方面,本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述提供的基于人工智能的软件保护方法,所述方法包括:获取用户不同时间点输入的多个数据;基于所述用户不同时间点输入的多个数据确定模糊测试的概率值;当所述模糊测试的概率值大于风险度阈值时则开启屏幕录制功能;获取开启屏幕录制功能后得到的屏幕录制视频;基于所述屏幕录制视频使用视频处理模型确定用户破解软件的可能程度;基于所述用户破解软件的可能程度确定软件保护措施;基于所述软件保护措施对软件进行保护。
本发明提供的一种基于人工智能的软件保护方法和系统,该方法包括获取用户不同时间点输入的多个数据;基于所述用户不同时间点输入的多个数据确定模糊测试的概率值;当所述模糊测试的概率值大于风险度阈值时则开启屏幕录制功能;获取开启屏幕录制功能后得到的屏幕录制视频;基于所述屏幕录制视频使用视频处理模型确定用户破解软件的可能程度;基于所述用户破解软件的可能程度确定软件保护措施;基于所述软件保护措施对软件进行保护,该方法能够应对模糊测试带来的破解风险,提高软件安全程度。
附图说明
图1为本发明实施例提供的一种基于人工智能的软件保护方法的应用场景示意图;
图2为本发明实施例提供的一种基于人工智能的软件保护方法的流程示意图;
图3为本发明实施例提供的一种基于用户不同时间点输入的多个数据确定模糊测试的概率值的流程示意图;
图4为本发明实施例提供的一种数据图结构的示意图;
图5为本发明实施例提供的一种基于人工智能的软件保护系统的示意图;
图6为本发明实施例提供的一种电子设备的示意图;
图7为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。其中不同实施方式中类似元件采用了相关联的类似的元件标号。在以下的实施方式中,很多细节描述是为了使得本发明能被更好的理解。然而,本领域技术人员可以毫不费力的认识到,其中部分特征在不同情况下是可以省略的,或者可以由其他元件、材料、方法所替代。在某些情况下,本发明相关的一些操作并没有在说明书中显示或者描述,这是为了避免本发明的核心部分被过多的描述所淹没,而对于本领域技术人员而言,详细描述这些相关操作并不是必要的,他们根据说明书中的描述以及本领域的一般技术知识即可完整了解相关操作。
图1为本发明实施例提供的一种基于人工智能的软件保护方法的应用场景示意图。图1中基于人工智能的软件保护方法的应用场景可以包含服务器11、网络12、终端13和存储设备14。
在一些实施例中,服务器11可以是单一服务器或服务器组。服务器11可以通过网络12访问存储在终端13或存储设备14内的信息和/或数据。在一些实施例中,服务器11可以用于执行图2中所示的基于人工智能的软件保护方法。
网络12可以促进信息和/或数据的交换。在一些实施例中,网络12可以是任意形式的有线或者无线网络,或其任意组合。
终端13可以指用户所使用的一个或多个终端设备。在一些实施例中,终端13可以包括移动装置、平板计算机、膝上型计算机等中的一种或多种组合。例如,终端可以存储开启屏幕录制功能后得到的屏幕录制视频。
存储设备14可以存储数据和/或指令,例如存储设备14可以存储基于人工智能的软件保护方法的数据指令。
模糊测试(Fuzz Testing)是一种软件测试方法,主要用于发现软件中的安全漏洞和缺陷。模糊测试的基本原理是通过向软件的输入接口发送大量随机或异常的数据,以触发软件内部未处理的异常情况或错误,从而揭示软件的潜在问题。模糊测试可以被用来发现软件中的漏洞,这些漏洞可能被攻击者利用来破解软件。模糊测试能够发现软件中的安全漏洞,如缓冲区溢出、整数溢出、SQL注入等。攻击者可以利用这些漏洞来获得未经授权的访问权限,或者执行任意代码。模糊测试过程中收集的信息可以帮助攻击者更好地理解软件的工作原理,从而辅助进行逆向工程活动。逆向工程可以用来分析软件的加密算法或其他保护措施,以便进行破解。
本发明实施例中,提供了如图2所示的一种基于人工智能的软件保护方法,可以有效应对模糊测试,所述基于人工智能的软件保护方法包括步骤S1~S7:
步骤S1,获取用户不同时间点输入的多个数据。
用户不同时间点输入的多个数据指的是用户与软件交互过程中提供的任何类型的信息。用户不同时间点输入的多个数据可以包括但不限于文本输入数据、数值输入数据、文件上传数据、选择输入数据等。
文本输入数据包括如用户名、密码、搜索查询等。
数值输入数据包括如年龄、金额、数量等。
文件上传数据包括如照片、文档、音频文件等。
选择输入数据包括如下拉菜单选择、单选按钮等。
步骤S2,基于所述用户不同时间点输入的多个数据确定模糊测试的概率值。
在一些实施例中,图3为本发明实施例提供的一种基于用户不同时间点输入的多个数据确定模糊测试的概率值的流程示意图,所述基于用户不同时间点输入的多个数据确定模糊测试的概率值包括步骤S21~S22:
步骤S21,基于所述用户不同时间点输入的多个数据构建数据图结构,所述数据图结构包括多个节点和多个节点之间的多条边,每个节点表示用户一个时间点输入的数据,节点之间的边的特征表示不同节点之间的时间差值。
图4为本发明实施例提供的一种数据图结构的示意图,如图4所示,数据图结构包括节点A、节点B、节点C、节点D,节点A、节点B、节点C、节点D分别表示不同时间点输入的数据,节点之间的边的特征表示不同节点之间的时间差值,例如节点A、节点B、节点C、节点D是按照时间顺序排列的。
步骤S22,基于图卷积网络对所述数据图结构进行处理确定模糊测试的概率值。
图卷积网络(Graph Convolutional Network,GCN)是一种用于处理图结构数据的深度学习模型。所述图卷积网络的输入为所述数据图结构,所述图卷积网络的输出为模糊测试的概率值。
图卷积网络(Graph Convolutional Network, GCN)是一种用于处理图结构数据的深度学习模型。GCN能够从图结构数据中学习节点之间的关系,并从中提取有用的信息。图卷积网络为人工智能的一种实现方式。
图卷积网络的输出将用于确定用户行为的风险程度。输出可能是一个概率值,模糊测试的概率值表示模糊测试的可能性大小。模糊测试的概率值越大,则越有可能是模糊测试。
通过构建图结构,可以明确地表示用户操作的时间顺序,这对于检测模糊测试尤为重要,因为模糊测试通常涉及一系列精心设计的操作序列。例如,在图4中,节点A、节点B、节点C、节点D按照时间顺序排列,能够清晰地反映出用户行为的时间序列。图结构能够捕捉不同操作之间的关联,这对于识别异常行为模式非常有用。在模糊测试中,攻击者可能会使用特定的操作序列来触发软件中的漏洞,通过图结构可以更容易地发现这些操作之间的联系。图卷积网络能够处理图结构数据,并从中学习到节点之间的复杂关系。这使得模型能够有效地捕捉用户行为中的模式,并用于评估模糊测试的可能性。图结构可以帮助检测异常行为,特别是那些与正常行为模式不符的操作序列。例如,如果用户在短时间内连续执行了一系列非常规操作,这可能提示存在模糊测试的风险。通过节点之间的边表示不同节点之间的时间差值,可以更好地理解用户操作的时间顺序,这对于检测模糊测试尤为重要。例如,在图4中,节点A与节点B之间的时间差值为两秒钟,这反映了用户在这两个操作之间的时间间隔。
步骤S3,当所述模糊测试的概率值大于风险度阈值时则开启屏幕录制功能。
通过图卷积网络处理数据图结构得出的结果,表示用户行为是模糊测试的可能性大小。概率值越高,表示用户行为越有可能是模糊测试。风险度阈值为预先设定的一个数值,用于判断用户行为的风险程度是否达到了需要开启屏幕录制的程度。如果模糊测试的概率值超过了这个阈值,则认为用户行为存在较高的风险。
步骤S4,获取开启屏幕录制功能后得到的屏幕录制视频。
屏幕录制视频为开启屏幕录制功能后得到的视频文件,记录了用户在使用软件过程中的屏幕活动。保存屏幕录制视频作为证据,可以在后续分析中提供帮助。
步骤S5,基于所述屏幕录制视频使用视频处理模型确定用户破解软件的可能程度。
所述视频处理模型为门控循环单元,所述视频处理模型的输入为所述屏幕录制视频,所述视频处理模型的输出为用户破解软件的可能程度。门控循环单元(GRU),通过引入门控机制来控制信息的流动,能够有效处理序列数据。门控循环单元(GRU)模型,包含输入层、隐藏层和输出层。门控循环单元为人工智能的一种实现方式。
屏幕录制视频本质上是一系列按时间顺序排列的图像帧,可以被视为一种序列数据。门控循环单元能够捕捉这些帧之间的时序关系,从而学习到用户行为的特征。门控循环单元通过引入门控机制来控制信息的流动,这意味着它可以记住重要的信息并在后续时刻使用。在处理屏幕录制视频时,这种记忆能力可以帮助模型理解用户行为的连续性,比如用户连续执行的一系列操作。屏幕录制视频中包含了丰富的视觉信息,包括用户操作、窗口切换、文本输入等。门控循环单元能够处理这种复杂性,从视频中提取有意义的特征。
在一些实施例中,视频处理模型包括视频分析层、可能程度确定层。视频分析层、可能程度确定层都包括门控循环单元,视频分析层的输入为所述屏幕录制视频,视频分析层的输出为用户鼠标操作记录序列数据、用户键盘操作记录序列数据、软件界面变化序列数据、软件提示信息序列数据,可能程度确定层的输入为用户鼠标操作记录序列数据、用户键盘操作记录序列数据、软件界面变化序列数据、软件提示信息序列数据,可能程度确定层的输出为用户破解软件的可能程度。
用户鼠标操作记录序列数据包括从屏幕录制视频中提取的用户鼠标操作的序列数据,如点击、拖拽等。例如,用户点击了文件菜单、选择了新建选项、双击了一个文件夹等。
用户键盘操作记录序列数据包括从屏幕录制视频中提取的用户键盘输入的序列数据,如键入的命令、文本等。例如,用户输入了"newfile.txt"、按下回车键等。
软件界面变化序列数据包括从屏幕录制视频中提取的软件界面变化的序列数据,如窗口的打开和关闭、菜单的展开和收起等。例如,用户打开了一个新的窗口、关闭了当前窗口等。
软件提示信息序列数据包括从屏幕录制视频中提取的软件提示信息的序列数据,如错误消息、警告等。例如,用户接收到的错误消息、警告等。
视频分析层主要负责从原始的屏幕录制视频中提取关键的行为特征,如用户鼠标操作、键盘操作、软件界面变化和提示信息等。这一层的目的是将视频转换为更具结构性和可处理的数据形式。可能程度确定层则是在第一层提取的特征基础上进行进一步的处理,以确定用户行为是否存在破解软件的风险。这一层的任务是基于提取到的行为特征来评估风险程度。通过将视频处理模型分为两个层级,可以实现层次化的处理流程,即先进行特征提取,再进行风险评估。这样的层次划分有利于模型的学习和优化,使得模型能够更好地捕捉用户行为中的异常模式。
步骤S6,基于所述用户破解软件的可能程度确定软件保护措施。
在一些实施例中,当所述用户破解软件的可能程度高于或等于预设阈值时,则实施预设的严格软件保护策略;当所述用户破解软件的可能程度低于预设阈值时,则维持现状。预设的严格软件保护策略可以提前人为设定。
预设的严格软件保护策略为提前人为设定的一组保护措施,旨在防止软件被破解。预设的严格软件保护策略可以包括但不限于加强认证机制、限制功能使用、锁定账户等。
步骤S7,基于所述软件保护措施对软件进行保护。
当确定好所述软件保护措施后,则对软件进行保护。
基于同一发明构思,图5为本发明实施例提供的一种基于人工智能的软件保护系统示意图,所述基于人工智能的软件保护系统包括:
第一获取模块51,用于获取测试用户信息、测试用户的待授权软件的测试视频;
预估时间段确定模块52,用于基于所述测试用户的待授权软件的测试视频、所述测试用户信息使用预估时间段确定模型确定测试用户的预估熟悉时间段、测试用户所需的真实体验时间段;
第二获取模块53,用于获取多个历史用户信息、每一个历史用户对应的试用期授权时间段;
相似历史用户确定模块54,用于基于所述多个历史用户信息和所述测试用户信息确定多个相似历史用户、测试用户与每一个相似历史用户的相似度;
构建模块55,用于基于所述测试用户的预估熟悉时间段、所述测试用户所需的真实体验时间段、所述多个相似历史用户、所述测试用户与每一个相似历史用户的相似度构建用户图结构;
授权时间确定模块56,用于基于图自编码器对所述用户图结构进行处理确定待授权软件的目标试用期授权时间;
授权模块57,用于基于所述待授权软件的目标试用期授权时间进行软件授权。
基于同一发明构思,本发明的实施例提供了一种电子设备,如图6所示,包括:
包括:处理器61;存储器62;以及计算机程序;其中,所述计算机程序存储在所述存储器62中,并配置为由所述处理器61执行以实现如前述提供的基于人工智能的软件保护方法,所述方法包括:获取测试用户信息、测试用户的待授权软件的测试视频;基于所述测试用户的待授权软件的测试视频、所述测试用户信息使用预估时间段确定模型确定测试用户的预估熟悉时间段、测试用户所需的真实体验时间段;获取多个历史用户信息、每一个历史用户对应的试用期授权时间段;基于所述多个历史用户信息和所述测试用户信息确定多个相似历史用户、测试用户与每一个相似历史用户的相似度;基于所述测试用户的预估熟悉时间段、所述测试用户所需的真实体验时间段、所述多个相似历史用户、所述测试用户与每一个相似历史用户的相似度构建用户图结构;基于图自编码器对所述用户图结构进行处理确定待授权软件的目标试用期授权时间;基于所述待授权软件的目标试用期授权时间进行软件授权。
基于同一发明构思,本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器61执行时实现前述提供的基于人工智能的软件保护方法,所述方法包括: 获取测试用户信息、测试用户的待授权软件的测试视频;基于所述测试用户的待授权软件的测试视频、所述测试用户信息使用预估时间段确定模型确定测试用户的预估熟悉时间段、测试用户所需的真实体验时间段;获取多个历史用户信息、每一个历史用户对应的试用期授权时间段;基于所述多个历史用户信息和所述测试用户信息确定多个相似历史用户、测试用户与每一个相似历史用户的相似度;基于所述测试用户的预估熟悉时间段、所述测试用户所需的真实体验时间段、所述多个相似历史用户、所述测试用户与每一个相似历史用户的相似度构建用户图结构;基于图自编码器对所述用户图结构进行处理确定待授权软件的目标试用期授权时间;基于所述待授权软件的目标试用期授权时间进行软件授权。
本申请实施例提供的基于人工智能的软件保护方法,可以应用于终端设备(比如手机)、平板电脑、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、手持计算机、上网本、个人数字助理(personal digital assistant,PDA)、可穿戴设备(如智能手表、智能眼镜或者智能头盔等)、增强现实(augmented reality,AR)\虚拟现实(virtualreality,VR)设备、智能家居设备、车载电脑等电子设备中,本申请实施例对此不做任何限制。
以手机100为上述电子设备举例,图7示出了手机100的结构示意图。
如图7所示,手机100可以包括处理模块110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。
处理模块110可以包括一个或多个处理单元,例如:处理模块110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphicsprocessingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
处理模块110可以用于:获取用户不同时间点输入的多个数据;基于所述用户不同时间点输入的多个数据确定模糊测试的概率值;当所述模糊测试的概率值大于风险度阈值时则开启屏幕录制功能;获取开启屏幕录制功能后得到的屏幕录制视频;基于所述屏幕录制视频使用视频处理模型确定用户破解软件的可能程度;基于所述用户破解软件的可能程度确定软件保护措施;基于所述软件保护措施对软件进行保护。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (10)

1.一种基于人工智能的软件保护方法,其特征在于,包括:
获取用户不同时间点输入的多个数据;
基于所述用户不同时间点输入的多个数据确定模糊测试的概率值;
当所述模糊测试的概率值大于风险度阈值时则开启屏幕录制功能;
获取开启屏幕录制功能后得到的屏幕录制视频;
基于所述屏幕录制视频使用视频处理模型确定用户破解软件的可能程度;
基于所述用户破解软件的可能程度确定软件保护措施;
基于所述软件保护措施对软件进行保护。
2.如权利要求1所述的基于人工智能的软件保护方法,其特征在于,所述基于所述用户不同时间点输入的多个数据确定模糊测试的概率值包括:
基于所述用户不同时间点输入的多个数据构建数据图结构,所述数据图结构包括多个节点和多个节点之间的多条边,每个节点表示用户一个时间点输入的数据,节点之间的边的特征表示不同节点之间的时间差值;
基于图卷积网络对所述数据图结构进行处理确定模糊测试的概率值。
3.如权利要求1所述的基于人工智能的软件保护方法,其特征在于,所述视频处理模型为门控循环单元,所述视频处理模型的输入为所述屏幕录制视频,所述视频处理模型的输出为用户破解软件的可能程度。
4.如权利要求1所述的基于人工智能的软件保护方法,其特征在于,所述基于所述用户破解软件的可能程度确定软件保护措施包括:
当所述用户破解软件的可能程度高于或等于预设阈值时,则实施预设的严格软件保护策略;
当所述用户破解软件的可能程度低于预设阈值时,则维持现状。
5.一种基于人工智能的软件保护系统,其特征在于,包括:
第一获取模块,用于获取用户不同时间点输入的多个数据;
概率值确定模块,用于基于所述用户不同时间点输入的多个数据确定模糊测试的概率值;
开启模块,用于当所述模糊测试的概率值大于风险度阈值时则开启屏幕录制功能;
第二获取模块,用于获取开启屏幕录制功能后得到的屏幕录制视频;
可能程度确定模块,用于基于所述屏幕录制视频使用视频处理模型确定用户破解软件的可能程度;
保护措施确定模块,用于基于所述用户破解软件的可能程度确定软件保护措施;
保护模块,用于基于所述软件保护措施对软件进行保护。
6.如权利要求5所述的基于人工智能的软件保护系统,其特征在于,所述概率值确定模块还用于:
基于所述用户不同时间点输入的多个数据构建数据图结构,所述数据图结构包括多个节点和多个节点之间的多条边,每个节点表示用户一个时间点输入的数据,节点之间的边的特征表示不同节点之间的时间差值;
基于图卷积网络对所述数据图结构进行处理确定模糊测试的概率值。
7.如权利要求5所述的基于人工智能的软件保护系统,其特征在于,所述视频处理模型为门控循环单元,所述视频处理模型的输入为所述屏幕录制视频,所述视频处理模型的输出为用户破解软件的可能程度。
8.如权利要求5所述的基于人工智能的软件保护系统,其特征在于,所述保护措施确定模块还用于:
当所述用户破解软件的可能程度高于或等于预设阈值时,则实施预设的严格软件保护策略;
当所述用户破解软件的可能程度低于预设阈值时,则维持现状。
9.一种电子设备,其特征在于,包括:处理器;存储器;以及计算机程序;其中,所述计算机程序存储在所述存储器中,并配置为由所述处理器执行以实现如权利要求1至4任一项所述的基于人工智能的软件保护方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至4任一项所述的基于人工智能的软件保护方法。
CN202411158845.3A 2024-08-22 2024-08-22 一种基于人工智能的软件保护方法、系统、设备和介质 Active CN118839320B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202411158845.3A CN118839320B (zh) 2024-08-22 2024-08-22 一种基于人工智能的软件保护方法、系统、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202411158845.3A CN118839320B (zh) 2024-08-22 2024-08-22 一种基于人工智能的软件保护方法、系统、设备和介质

Publications (2)

Publication Number Publication Date
CN118839320A true CN118839320A (zh) 2024-10-25
CN118839320B CN118839320B (zh) 2025-01-24

Family

ID=93146384

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202411158845.3A Active CN118839320B (zh) 2024-08-22 2024-08-22 一种基于人工智能的软件保护方法、系统、设备和介质

Country Status (1)

Country Link
CN (1) CN118839320B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN120086449A (zh) * 2025-05-07 2025-06-03 成都屯雷李科技有限公司 一种基于人工智能的软件信息确定方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106803037A (zh) * 2016-11-28 2017-06-06 全球能源互联网研究院 一种软件安全防护方法及装置
CN110837626A (zh) * 2018-08-17 2020-02-25 姜云兰 一种软件智能防攻击保护系统
CN111147944A (zh) * 2019-12-26 2020-05-12 广州易方信息科技股份有限公司 一种基于大数据日志分析的点播侵权风险发现方法
CN114386030A (zh) * 2022-01-13 2022-04-22 刘勇 一种基于大数据软件安全监测方法、系统、设备及介质
CN115039098A (zh) * 2020-02-06 2022-09-09 国际商业机器公司 模糊网络探测模式匹配
CN118228258A (zh) * 2024-04-09 2024-06-21 中移(苏州)软件技术有限公司 一种应用程序检测方法、装置及电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106803037A (zh) * 2016-11-28 2017-06-06 全球能源互联网研究院 一种软件安全防护方法及装置
CN110837626A (zh) * 2018-08-17 2020-02-25 姜云兰 一种软件智能防攻击保护系统
CN111147944A (zh) * 2019-12-26 2020-05-12 广州易方信息科技股份有限公司 一种基于大数据日志分析的点播侵权风险发现方法
CN115039098A (zh) * 2020-02-06 2022-09-09 国际商业机器公司 模糊网络探测模式匹配
CN114386030A (zh) * 2022-01-13 2022-04-22 刘勇 一种基于大数据软件安全监测方法、系统、设备及介质
CN118228258A (zh) * 2024-04-09 2024-06-21 中移(苏州)软件技术有限公司 一种应用程序检测方法、装置及电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN120086449A (zh) * 2025-05-07 2025-06-03 成都屯雷李科技有限公司 一种基于人工智能的软件信息确定方法和系统
CN120086449B (zh) * 2025-05-07 2025-07-11 成都屯雷李科技有限公司 一种基于人工智能的软件信息确定方法和系统

Also Published As

Publication number Publication date
CN118839320B (zh) 2025-01-24

Similar Documents

Publication Publication Date Title
US10754935B2 (en) Intrusion detection on computing devices
RU2626337C1 (ru) Способ обнаружения мошеннической активности на устройстве пользователя
CN103077356B (zh) 一种基于用户行为模式的移动终端隐私保护和追踪方法
TWI533159B (zh) 用於電腦的持續性身分驗證方法
US20110271118A1 (en) Password generation methods and systems
WO2019095911A1 (zh) 一种抵御拒绝服务攻击的方法及设备
EP3777272A1 (en) Recognizing users with mobile application access patterns learned from dynamic data
CN108920921B (zh) 一种针对智能手机敏感app的可持续身份认证方法
CN104954534B (zh) 通信终端的控制方法、装置及相应的通信终端
Kalpana Recurrent nonsymmetric deep auto encoder approach for network intrusion detection system
CN117640226B (zh) 主机入侵检测方法和装置、存储介质和电子设备
CN105550298A (zh) 一种关键词模糊匹配的方法及装置
CN119854787B (zh) 一种基于大数据的软件登录方法和系统
CN112036238B (zh) 人脸数据处理方法、装置、电子设备及存储介质
CN118839320B (zh) 一种基于人工智能的软件保护方法、系统、设备和介质
CN117579324A (zh) 基于门控时间卷积网络与图的入侵检测方法
US8914877B2 (en) Handheld device and method for unlocking the handheld device
CN113378161A (zh) 一种安全检测方法、装置、设备及存储介质
CN105425997B (zh) 一种用户终端重启后的界面显示方法及用户终端
US20220311792A1 (en) Forensics Analysis for Malicious Insider Attack Attribution based on Activity Monitoring and Behavioral Biometrics Profiling
CN113780382B (zh) 一种基于ae和pmu的高效网络安全态势评估方法
Qi et al. Multi-head attention enhanced parallel dilated convolution and residual learning for network traffic anomaly detection
CN116680728B (zh) 隐私保护生物识别方法、系统、设备和介质
CN114338147B (zh) 一种口令爆破攻击的检测方法及装置
RU2617924C1 (ru) Способ обнаружения вредоносного приложения на устройстве пользователя

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20241231

Address after: No. 1903, 19th Floor, Building 1, No. 69 Tianfu Third Street, Chengdu High tech Zone, China (Sichuan) Pilot Free Trade Zone, Wuhou District, Chengdu City, Sichuan Province 610213

Applicant after: Sichuan Cirui Technology Co.,Ltd.

Country or region after: China

Address before: 650000 Room 701, Building C, Integrated Building, Zongshuying South District, Zongshuying Street Office, Xishan District, Kunming City, Yunnan Province

Applicant before: Kunming Duzhuodian Technology Co.,Ltd.

Country or region before: China

GR01 Patent grant
GR01 Patent grant