CN107483500A - 一种基于用户行为的风险识别方法、装置及存储介质 - Google Patents
一种基于用户行为的风险识别方法、装置及存储介质 Download PDFInfo
- Publication number
- CN107483500A CN107483500A CN201710872955.XA CN201710872955A CN107483500A CN 107483500 A CN107483500 A CN 107483500A CN 201710872955 A CN201710872955 A CN 201710872955A CN 107483500 A CN107483500 A CN 107483500A
- Authority
- CN
- China
- Prior art keywords
- user
- identified
- information
- service request
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006399 behavior Effects 0.000 title claims abstract description 362
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000003860 storage Methods 0.000 title claims abstract description 16
- 238000012954 risk control Methods 0.000 claims description 55
- 230000008859 change Effects 0.000 claims description 10
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 7
- 238000003825 pressing Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 15
- 230000001186 cumulative effect Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000011010 flushing procedure Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004080 punching Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于用户行为的风险识别方法,包括:接收待识别对象发起的业务请求;根据所述业务请求,确定与所述业务请求对应的用户行为的信息;根据所述用户行为的信息、预先设置的用户可信行为的权重值、所述待识别对象所发起的业务请求的历史累计次数,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象的可信度,所述用户可信行为包括用于表征用户真实操作的用户行为;根据所述待识别对象的可信度,确定所述待识别对象是否存在风险。本发明还同时公开了一种基于用户行为的风险识别装置、以及存储介质。
Description
技术领域
本发明涉及计算机领域中的信息处理技术,尤其涉及一种基于用户行为的风险识别方法、装置及存储介质。
背景技术
随着互联网特别是移动互联网的快速发展,有越来越多的用户在使用各式各样的互联网产品,导致互联网公司之间的竞争越来越大。为争夺用户资源,达到理想的用户增长量和用户活跃数量,互联网公司通常会进行各种营销类活动,如领券、抽奖、点赞、打卡或评论等,使用户获得相应的福利,从而增加用户活跃度。
然而,上述营销类活动可能会引起一些恶意攻击者的攻击,例如,在同一时刻利用某账号模拟真实用户进行100次点赞的行为,从而实现终端向服务器发送100个点赞请求,以骗取点赞量,将这种以骗取点赞量为目的的行为称为刷量行为,可见,刷量行为不仅消耗营销活动的投入预算,还可能减少真实用户的参与机会,给互联网产品的运营带来很大干扰。
相关技术中,为避免恶意攻击者的刷量行为,一般采用的技术实现方案是:在互联网产品的后台利用风控系统进行风险控制操作,主要是基于账户维度、设备维度或网络协议(IP,Internet Protocol)维度进行风险控制,具体地:
基于账户维度进行风险控制,是指统计和分析账户维度的数据,对访问频次进行限制。例如,若检测到同一账号在规定时间段内的点赞次数达到相应阈值,则通知服务器拒绝该账号的访问行为,即拒绝响应该账号发起的业务请求;
基于设备维度进行风险控制,是指统计和分析设备参数维度的数据,对单个设备的访问进行控制。例如,若检测到具备唯一标识的某设备对于服务器的抽奖频次达到相应阈值,则通知服务器拒绝该设备的访问行为,即拒绝响应该设备发起的业务请求;
基于IP维度进行风险控制,是指统计基于同一IP地址的访问行为,对访问频次进行限制,以避免使用不同账号进行频繁的刷量行为。比如,若检测到某IP地址对于服务器的打卡频次达到相应阈值,则通知服务器拒绝该IP地址的访问行为,即拒绝响应由该IP地址发起的业务请求。
然而,上述技术方案仍存在以下问题:
针对基于账户维度的风险控制,攻击者可以大量注册不同的账号,通过不断地切换不同账号进行刷量行为,以躲避对账户访问频次的限制;
针对基于设备维度的风险控制,攻击者可以模拟设备参数,使用模拟器不断地修改模拟设备的参数,以躲避对单个设备的访问频次的控制;
针对基于IP维度的风险控制,攻击者可以通过代理IP、虚拟专用网络(VPN,Virtual Private Network)的IP对IP地址进行不断切换,以躲避对同一IP地址进行访问频次的控制。
综上可见,由于刷量行为可能会导致互联网资源被恶意抢占,然而相关技术中的风险控制方案并不能对业务请求对应的待识别对象(如用户账户、设备或IP地址)存在的风险进行有效识别,从而不能有效地进行风险控制。
发明内容
有鉴于此,本发明实施例期望提供一种基于用户行为的风险识别方法、装置及存储介质,用以解决现有技术难以有效识别业务请求对应的待识别对象存在风险的问题。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供一种基于用户行为的风险识别方法,所述方法包括:
接收待识别对象发起的业务请求;
根据所述业务请求,确定与所述业务请求对应的用户行为的信息;
根据所述用户行为的信息、预先设置的用户可信行为的权重值、所述待识别对象所发起的业务请求的历史累计次数,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象的可信度,所述用户可信行为包括用于表征用户真实操作的用户行为;
根据所述待识别对象的可信度,确定所述待识别对象是否存在风险。
上述方案中,所述待识别对象包括用户账户;
所述接收待识别对象发起的业务请求,包括:
接收所述用户账户通过客户端发起的业务请求;或者,
接收所述用户账户通过浏览器发起的业务请求。
上述方案中,在所述确定所述待识别对象的可信度之前,所述方法还包括:
从所述业务请求中解析出所述用户账户的信息;
根据所述用户账户的信息,以及预先保存的各用户账户的信息分别与发起的业务请求的历史累计次数、用户可信行为的历史权重累计值的映射关系,确定与所述用户账户的信息相映射的业务请求的历史累计次数,作为所述待识别对象所发起的业务请求的历史累计次数,以及确定与所述用户账户的信息相映射的用户可信行为的历史权重累计值,作为所述待识别对象对应的用户可信行为的历史权重累计值。
上述方案中,所述根据所述用户行为的信息、预先设置的用户可信行为的权重值、所述待识别对象所发起的业务请求的历史累计次数,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象的可信度,包括:
根据所述用户行为的信息和预先设置的用户可信行为的权重值,确定所述用户行为对应的权重值;
根据所述用户行为对应的权重值,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象所发起的业务请求对应的用户可信行为的当前权重累计值;
根据本次接收的所述业务请求的数量,以及所述待识别对象所发起的业务请求的历史累计次数,确定所述待识别对象所发起的业务请求的当前累计次数;
将所述当前权重累计值与所述当前累计次数的比值,确定为所述待识别对象的可信度。
上述方案中,在所述确定与所述用户账户的信息相映射的业务请求的历史累计次数,作为所述待识别对象所发起的业务请求的历史累计次数,以及确定与所述用户账户的信息相映射的用户可信行为的历史权重累计值,作为所述待识别对象对应的用户可信行为的历史权重累计值之后,所述方法还包括:
根据本次接收的所述业务请求的数量,对所述待识别对象所发起的业务请求的历史累计次数进行更新;
根据本次接收的所述业务请求对应的用户可信行为的权重值,对所述待识别对象对应的用户可信行为的历史权重累计值进行更新。
上述方案中,所述业务请求中包含加密的用户行为的信息;
所述根据所述业务请求,确定与所述业务请求对应的用户行为的信息,包括:
从所述业务请求中解析出所述加密的用户行为的信息;
对所述加密的用户行为的信息进行解密,获得解密后的用户行为的信息,并将所述解密后的用户行为的信息确定为与所述业务请求对应的用户行为的信息。
上述方案中,所述可信度的大小与所述待识别对象存在风险的可能性的大小负相关;则
所述根据所述待识别对象的可信度,确定所述待识别对象是否存在风险,包括:
确定所述待识别对象的可信度小于预先设定的可信度阈值时,判定所述待识别对象存在风险;
所述方法还包括:
在所述判定所述待识别对象存在风险之后,根据所述待识别对象的可信度,确定相应的风险控制策略,根据所述风险控制策略对所述待识别对象进行风险控制。
上述方案中,所述根据所述待识别对象的可信度,确定相应的风险控制策略,包括:
根据所述待识别对象的可信度,确定所述待识别对象的可信度所属的可信度范围;
根据预先设定的可信度范围与风险控制策略之间的对应关系,匹配与所述待识别对象的可信度所属的可信度范围对应的风险控制策略。
上述方案中,所述待识别对象发起的业务请求,包括:所述待识别对象通过客户端发起的业务请求;
所述与所述业务请求对应的用户行为的信息,包括下述信息中的至少一种:
针对所述客户端的显示界面执行的操作的信息;
针对所述客户端对应的终端设备的触摸屏的按压力度的信息;
所述终端设备的电量变化信息;
针对所述客户端所显示的广告信息执行的关闭或触发操作的信息。
本发明实施例提供一种基于用户行为的风险识别装置,所述装置包括:接收模块和确定模块;其中,
所述接收模块,用于接收待识别对象发起的业务请求;
所述确定模块,用于根据所述业务请求,确定与所述业务请求对应的用户行为的信息;还用于根据所述用户行为的信息、预先设置的用户可信行为的权重值、所述待识别对象所发起的业务请求的历史累计次数,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象的可信度,所述用户可信行为包括用于表征用户真实操作的用户行为,并根据所述待识别对象的可信度,确定所述待识别对象是否存在风险。
上述方案中,所述待识别对象包括用户账户;
所述接收模块,具体用于:接收所述用户账户通过客户端发起的业务请求;或者,
接收所述用户账户通过浏览器发起的业务请求。
上述方案中,所述装置还包括:解析模块,用于在所述确定模块确定所述待识别对象的可信度之前,从所述业务请求中解析出所述用户账户的信息;
所述确定模块,还用于根据所述用户账户的信息,以及预先保存的各用户账户的信息分别与发起的业务请求的历史累计次数、用户可信行为的历史权重累计值的映射关系,确定与所述用户账户的信息相映射的业务请求的历史累计次数,作为所述待识别对象所发起的业务请求的历史累计次数,以及确定与所述用户账户的信息相映射的用户可信行为的历史权重累计值,作为所述待识别对象对应的用户可信行为的历史权重累计值。
上述方案中,所述确定模块,具体用于:
根据所述用户行为的信息和预先设置的用户可信行为的权重值,确定所述用户行为对应的权重值;
根据所述用户行为对应的权重值,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象所发起的业务请求对应的用户可信行为的当前权重累计值;
根据本次接收的所述业务请求的数量,以及所述待识别对象所发起的业务请求的历史累计次数,确定所述待识别对象所发起的业务请求的当前累计次数;
将所述当前权重累计值与所述当前累计次数的比值,确定为所述待识别对象的可信度。
上述方案中,所述装置还包括:更新模块,用于在所述确定模块确定与所述用户账户的信息相映射的业务请求的历史累计次数,作为所述待识别对象所发起的业务请求的历史累计次数,以及确定与所述用户账户的信息相映射的用户可信行为的历史权重累计值,作为所述待识别对象对应的用户可信行为的历史权重累计值之后,根据本次接收的所述业务请求的数量,对所述待识别对象所发起的业务请求的历史累计次数进行更新;
根据本次接收的所述业务请求对应的用户可信行为的权重值,对所述待识别对象对应的用户可信行为的历史权重累计值进行更新。
上述方案中,所述业务请求中包含加密的用户行为的信息;
所述确定模块,具体用于:从所述业务请求中解析出所述加密的用户行为的信息;
对所述加密的用户行为的信息进行解密,获得解密后的用户行为的信息,并将所述解密后的用户行为的信息确定为与所述业务请求对应的用户行为的信息。
上述方案中,所述可信度的大小与所述待识别对象存在风险的可能性的大小负相关;则
所述确定模块,具体用于:确定所述待识别对象的可信度小于预先设定的可信度阈值时,判定所述待识别对象存在风险;
所述确定模块,还用于在所述判定所述待识别对象存在风险之后,根据所述待识别对象的可信度,确定相应的风险控制策略;
所述装置还包括:控制模块,用于根据所述风险控制策略对所述待识别对象进行风险控制。
上述方案中,所述确定模块,具体用于:
根据所述待识别对象的可信度,确定所述待识别对象的可信度所属的可信度范围;
根据预先设定的可信度范围与风险控制策略之间的对应关系,匹配与所述待识别对象的可信度所属的可信度范围对应的风险控制策略。
本发明实施例提供一种存储介质,其上存储有可执行程序,所述可执行程序被处理器执行时实现如前述任一所述基于用户行为的风险识别方法的步骤。
本发明实施例还提供一种基于用户行为的风险识别装置,包括存储器、处理器及存储在存储器上并能够由所述处理器运行的可执行程序,所述处理器运行所述可执行程序时执行如前述任一所述基于用户行为的风险识别方法的步骤。
采用本发明实施例所提供的以上至少一个技术方案,由于考虑到现有技术中抢占互联网资源的攻击者虽然能成功发送业务请求,但是却难以模拟出用户在发送业务请求时所做的真实的用户行为(即可信的用户行为),因此,引入待识别对象所发起的业务请求对应的用户行为的信息,预设的用户可信行为的权重值,以及待识别对象对应的用户可信行为的历史权重累计值等,作为识别待识别对象是否存在风险的依据,从而能够有效识别出待识别对象是否存在风险。
附图说明
图1为本发明实施例提供的基于用户行为的风险识别方法的实现流程示意图;
图2为本发明实施例提供的基于用户行为的风险识别方法的系统架构示意图;
图3为本发明实施例提供的基于用户行为的风险识别方法的具体实现交互示意图;
图4为本发明实施例提供的基于用户行为的风险识别装置的功能结构示意图;
图5为本发明实施例提供的基于用户行为的风险识别装置的硬件结构示意图。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。
图1为本发明实施例提供的基于用户行为的风险识别方法的实现流程示意图,该方法应用于服务器侧;如图1所示,本发明实施例中基于用户行为的风险识别方法的实现流程,包括以下步骤:
步骤101:接收待识别对象发起的业务请求。
这里,所述待识别对象不仅可以包括用户账户,还可以包括具备唯一标识的终端设备、终端设备的IP地址。对于待识别对象具体是用户账户、终端设备还是IP地址中的哪个或哪几个,可以视实际需求而定,本发明实施例对此不作限定。
在本发明实施例中,对于同一用户账户而言,所述接收待识别对象发起的业务请求,具体包括:接收所述用户账户通过客户端发起的业务请求;或者,接收所述用户账户通过浏览器发起的业务请求。这样,从客户端或浏览器两方面来考虑业务请求,能够比较全面、准确、客观地评判待识别对象是否存在风险。
步骤102:根据所述业务请求,确定与所述业务请求对应的用户行为的信息。
这里,所述业务请求中包含加密的用户行为的信息;
本步骤102具体包括:从所述业务请求中解析出所述加密的用户行为的信息;
对所述加密的用户行为的信息进行解密,获得解密后的用户行为的信息,并将所述解密后的用户行为的信息确定为与所述业务请求对应的用户行为的信息。
优选地,所述加密的用户行为的信息可为经由密钥数据库中预存储密钥进行加密后的用户行为的信息。这样,可以有效保证用户行为的信息的安全性。
这里,以待识别对象为用户账户为例,当所述业务请求由用户账户通过浏览器发起时,主要是由运行在用户终端上的采集脚本如JS脚本,来采集用户账户在Web/Wap平台的用户行为的信息。所述用户行为可以包括但不限于变更浏览器尺寸、鼠标滑动、页面滚动、鼠标点击等用户行为。
在本发明实施例中,用户账户在个人终端设备所显示的Web/Wap平台上进行操作,将产生表征用户账户进行“鼠标点击”、“鼠标滑动”、“窗口大小变动”等操作中的至少一项用户行为。例如,某用户账户想要在Web页面上进行新用户注册,那么,该用户账户需要执行“利用鼠标点击新用户名输入框”、“利用鼠标点击密码输入框”、“滑动鼠标以使光标移动到合适位置”、“利用鼠标点击确定按钮”等一系列操作才可完成新用户注册的过程。其中,表征上述一系列操作及操作发生时刻的用户行为的信息,可以由运行在个人终端设备上的采集脚本如JS脚本来进行采集。此外,JS脚本还可以采集Web页面的属性信息,如浏览器版本、操作系统版本、编码格式以及浏览器语言等。
其中,所述JS脚本,是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,通常可以由应用程序临时调用并执行。JS脚本随着浏览器的启动而启动,然而,一旦JS脚本被启动,就开始记录表征用户行为的信息。若JS脚本检测到用户向指定服务器,如应用的官方网页对应的服务器发起了业务请求,则可以将当前记录的所有用户行为的信息发送给服务器,然后清空本地保存的用户行为的信息,并重新开始记录用户行为的信息,如此循环往复。
这里,JS脚本在采集到用户行为的信息之后,还可以对用户行为的信息进行字符串组合,并根据密钥数据库中预存储的密钥对组合后的用户行为的信息进行加密处理。当然,JS脚本也可以不对用户行为的信息进行加密处理,而是直接将采集到的用户行为的信息发送给服务器。另外,为使服务器能够获知该用户行为的信息为哪个或哪几个用户账户、终端设备或IP地址对应的数据,Web/Wap平台的JS脚本还可以将用户账户的信息、终端设备的标识信息、终端设备的IP地址信息一并获取到,并发送给服务器;同时,Web/Wap平台的JS脚本还将表征用户行为所触发的业务请求的类型的数据发送给服务器。
这里,仍以待识别对象为用户账户为例,当所述业务请求由用户账户通过客户端发起时,主要是通过软件开发工具包(SDK,Software Development Kit)来采集用户账户在终端设备的用户行为的信息,其中,用户行为的信息可以包括用户行为的类型或用户行为产生的时间等;所述终端设备可以包括但不限于智能手机、平板电脑、掌上电脑等电子设备。
其中,所述SDK随着应用如阅读类应用的启动而启动,然而,一旦SDK被启动,就开始记录表征用户行为的信息。若SDK检测到用户向指定服务器,如应用的官方网页对应的服务器发起了业务请求,则可以将当前记录的所有用户行为的信息发送给服务器,然后清空本地保存的用户行为的信息,并重新开始记录用户行为的信息,如此循环往复。
与通过浏览器发起的业务请求的处理相类似,SDK在采集到用户行为的信息之后,还可以对用户行为的信息进行字符串组合,并根据密钥数据库中预存储的密钥对组合后的用户行为的信息进行加密处理。当然,SDK也可以不对用户行为的信息进行加密处理,而是直接将采集到的用户行为的信息发送给服务器。另外,为使服务器能够获知该用户行为的信息为哪个或哪几个用户账户、终端设备或IP地址对应的数据,SDK还可以将用户账户的信息、终端设备的标识信息、终端设备的IP地址信息一并获取到,并发送给服务器;同时,SDK还将表征用户行为所触发的业务请求的类型的数据发送给服务器。
这里,所述待识别对象发起的业务请求,包括:所述待识别对象通过客户端发起的业务请求;
所述与所述业务请求对应的用户行为的信息,包括下述信息中的至少一种:
针对所述客户端的显示界面执行的操作的信息;
针对所述客户端对应的终端设备的触摸屏的按压力度的信息;
所述终端设备的电量变化信息;
针对所述客户端所显示的广告信息执行的关闭或触发操作的信息。
这里,所述针对所述客户端的显示界面执行的操作的信息,为对客户端所在的终端设备的屏幕执行的操作信息,如滑动等。实际应用中,为争夺用户资源,有些恶意攻击者可能会使用模拟器来模拟用户终端如手机进行大量的刷量行为,如通过SDK对阅读类应用中的某条评论进行超额度的点赞,然而,由模拟器模拟的手机的电量在该过程中不会发生变化,始终保持电量满格状态,根据实际情况而言,当正常用户使用手机进行大量的用户行为时,必然在一定程度上消耗电量,因此,通过判断终端设备是否存在电量变化,可以更好地识别发起业务请求的待识别对象是正常用户,还是刷量用户。这里,针对客户端所显示的广告信息执行的触发操作,例如可以为利用滚动条滚动来加载广告信息的操作,以便于加载完成后对广告进行调用。
其中,可将与所述业务请求对应的用户行为的信息记录到服务器的系统日志中,即为根据接收到的用户行为的信息生成相应的系统日志数据。
步骤103:根据所述用户行为的信息、预先设置的用户可信行为的权重值、所述待识别对象所发起的业务请求的历史累计次数,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象的可信度,所述用户可信行为包括用于表征用户真实操作的用户行为。
在本发明实施例中,在执行本步骤103之前,所述方法还包括:
从所述业务请求中解析出所述用户账户的信息;
根据所述用户账户的信息,以及预先保存的各用户账户的信息分别与发起的业务请求的历史累计次数、用户可信行为的历史权重累计值的映射关系,确定与所述用户账户的信息相映射的业务请求的历史累计次数,作为所述待识别对象所发起的业务请求的历史累计次数,以及确定与所述用户账户的信息相映射的用户可信行为的历史权重累计值,作为所述待识别对象对应的用户可信行为的历史权重累计值。
这里,所述用户账户的信息不仅可以包括用户的登录账号,还可以包括用户账户对应的用户行为的类型,其中,对于由JS脚本上传的用户行为的数据而言,用户行为的类型可为鼠标点击、变更浏览器尺寸、鼠标滑动等;对于由SDK上传的用户行为的数据而言,用户行为的类型可为屏幕滑动、在界面上翻页、对于界面的按压力度、关闭广告等。此外,所述用户账户的信息还可以包括用户行为发生的时间范围如中午12点至1点,或者用户行为发生的时刻,以及用户行为的动作间隔,如每隔1s发生1次动作行为。
这里,在所述确定与所述用户账户的信息相映射的业务请求的历史累计次数,作为所述待识别对象所发起的业务请求的历史累计次数,以及确定与所述用户账户的信息相映射的用户可信行为的历史权重累计值,作为所述待识别对象对应的用户可信行为的历史权重累计值之后,所述方法还包括:
根据本次接收的所述业务请求的数量,对所述待识别对象所发起的业务请求的历史累计次数进行更新;
根据本次接收的所述业务请求对应的用户可信行为的权重值,对所述待识别对象对应的用户可信行为的历史权重累计值进行更新。
在本发明实施例中,本步骤103具体包括:根据所述用户行为的信息和预先设置的用户可信行为的权重值,确定所述用户行为对应的权重值;
根据所述用户行为对应的权重值,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象所发起的业务请求对应的用户可信行为的当前权重累计值;
根据本次接收的所述业务请求的数量,以及所述待识别对象所发起的业务请求的历史累计次数,确定所述待识别对象所发起的业务请求的当前累计次数;
将所述当前权重累计值与所述当前累计次数的比值,确定为所述待识别对象的可信度。
这里,可采用如下公式来表示待识别对象的可信度:
可信度=用户可信行为的当前权重累计值/业务请求的当前累计次数
其中,所述可信度的大小与所述待识别对象存在风险的可能性的大小负相关;也就是说,可信度值越大,表明待识别对象存在风险的可能性越小,即待识别对象存在的风险也就越小;反之,可信度值越小,表明待识别对象存在风险的可能性越大,即待识别对象存在的风险也就越大。需要说明的是,上述公式中的业务请求并不限定是由客户端发起的业务请求,还是由浏览器发起的业务请求。比如,针对某个用户账户而言,其可以登录网页进行业务请求的发送,也可以登录客户端进行业务请求的发送,即都可以利用该可信度计算公式,来计算该用户账户的可信度。
这里,可将预先设置的用户可信行为的权重值存储于规则表中,如表1所示,表1给出了单次业务请求的可信行为的权重规则表,通过查询表1,可以获得来源于JS脚本或SDK的用户行为的信息对应的可信行为的权重值。需要说明的是,表1中的权重值的总体设置原则是:越能体现用户真实操作的行为,其权重值设置的越大,反之,则将权重值设置的越小。表1仅给出了部分可信行为对应的权重值,根据实际情况还有可能存在其他的可信行为对应的权重值。当然,对于不同的应用来说,单次业务请求所对应的可信行为权重规则表的内容会有所不同,这里不再一一赘述。
表1
举例来说,若某用户账户本次发起的业务请求为第5次业务请求,则根据该业务请求对应的用户行为的信息,与预先设置的用户可信行为的权重值,确定本次用户行为的权重值,将本次用户行为的权重值和保存的与用户账户对应的用户可信行为的历史权重累计值的加权值,确定为发起的业务请求对应的用户可信行为的当前权重累计值,此时待识别对象的可信度(为方便描述,假设将待识别对象的可信度记为X5)=发起的业务请求对应的用户可信行为的当前权重累计值/5。为方便描述,可将分子记为Q5,分母记为S5,从而X5=Q5/S5。其中,服务器可以根据从业务请求中解析出的用户账户的信息,判断本次业务请求是由哪个或哪几个用户账户发起的。
采用上述公式计算待识别对象的可信度,可以综合考虑用户分别在客户端或浏览器的用户行为进行风控策略判断,从而比较全面、准确、客观地评判待识别对象是否存在风险。若某用户账户本次发起的业务请求为第6次业务请求,则待识别对象的可信度(为方便描述,假设将待识别对象的可信度记为X6)=发起的业务请求对应的用户可信行为的当前权重累计值/6=(Q5+第6次业务请求对应的用户行为的权重值)/(S5+1),其中,Q5为该用户账户对应的用户可信行为的历史权重累计值,S5为该用户账户所发起的业务请求的历史累计次数。可以预测,如果第6次业务请求对应的用户行为的权重值为0,则必然导致X5>X6,从而可知待识别对象的可信度降低。
类似地,若本次业务请求为具备唯一标识的某终端设备发起的第100次业务请求,则终端设备的可信度=发起的业务请求对应的用户可信行为的当前权重累计值/100;若本次业务请求为某终端设备的IP地址发起的第1000次业务请求,则IP地址的可信度=发起的业务请求对应的用户可信行为的当前权重累计值/1000。其中,服务器可以根据从业务请求中解析出的终端设备的标识信息或IP地址信息,判断本次业务请求对应的用户行为的信息是由哪个或哪几个终端设备或IP地址发起的。
下面给出一个具体例子来说明如何计算用户可信行为的权重累计值。例如,正常用户发起单次业务请求进行登录行为时,至少将产生两次屏幕滑动操作,如打开屏幕、下拉屏幕,四次鼠标点击操作,如打开、输入用户名、输入密码、点击登录按钮,通过查询表1,可知一次屏幕滑动操作对应的权重值为+2,鼠标点击次数∈[4,10]时,对应的权重值为+2,因此,本次发起的业务请求对应的用户可信行为的权重累计值=2*2+2=6,次数为1,则可信度=6/1。
需要说明的是,正常用户可能有很少几个操作行为对应的权重值较小,但是正常用户在页面上进行的用户行为的个数将远远大于发起业务请求的次数,而刷量用户可能会产生几次正常行为,但随着业务请求的数量越来越大,由于用户行为对应的权重值固定,因此可信度将变得越来越小。
步骤104:根据所述待识别对象的可信度,确定所述待识别对象是否存在风险。
在本发明实施例中,本步骤104具体包括:确定所述待识别对象的可信度小于预先设定的可信度阈值时,判定所述待识别对象存在风险。
这里,所述方法还包括:在所述判定所述待识别对象存在风险之后,根据所述待识别对象的可信度,确定相应的风险控制策略,根据所述风险控制策略对所述待识别对象进行风险控制。
其中,所述根据所述待识别对象的可信度,确定相应的风险控制策略,包括:
根据所述待识别对象的可信度,确定所述待识别对象的可信度所属的可信度范围;
根据预先设定的可信度范围与风险控制策略之间的对应关系,匹配与所述待识别对象的可信度所属的可信度范围对应的风险控制策略。
这里,可将预先设定的可信度范围与风险控制策略之间的对应关系保存至存储表中,表2给出了可信度范围与风险控制策略之间的对应关系,如表2所示:
可信度范围 | 风险控制策略 |
[0,1) | 禁止访问 |
[1,3] | 进行语音二次验证 |
[4,6] | 进行短信二次验证 |
[7,12] | 进行图片二次验证 |
表2
需要说明的是,表2仅给出了示例性的可信度范围与风险控制策略之间的对应关系,根据实际情况还有可能存在其他的风险控制策略,以及可信度范围与风险控制策略之间的对应关系。
下面以待识别对象为用户账户为例,对本发明实施例基于用户行为的风险识别方法的具体实现过程做进一步地详细说明。
图2给出了实现本发明实施例基于用户行为的风险识别方法的系统架构示意图,如图2所示,业务请求分别是通过客户端的SDK发起的业务请求,或通过用户终端上的JS发起的业务请求,两者将所发起的业务请求均发送给业务平台,其中,业务请求中携带有业务请求对应的用户行为的信息;业务平台将用户行为的信息同步至风控系统,风控系统根据接收到的用户行为的信息实时进行用户行为分析,并将分析结果通过接口返回给业务平台,进而业务平台根据分析结果决定对用户账户采用何种风险控制策略。
基于图2所示的系统架构,图3给出了本发明实施例基于用户行为的风险识别方法的具体实现交互示意图,如图3所示,包括以下步骤:
步骤301:用户账户对用户终端上的JS进行操作;
步骤302:JS采集用户账户在Web/Wap平台的用户行为的信息;
这里,用户账户在Web/Wap平台的用户行为的信息可以包括但不限于变更浏览器尺寸、鼠标滑动、页面滚动、鼠标点击等用户行为的信息。用户账户在个人终端设备所显示的Web/Wap平台上进行操作,将产生表征用户账户进行“鼠标点击”、“鼠标滑动”、“窗口大小变动”等操作中的至少一项用户行为;也就是说,由运行在Web/Wap平台的JS脚本来采集用户行为的信息。
步骤303:JS对采集到的用户行为的信息进行加密;
这里,JS可根据密钥数据库中预存储的密钥对用户行为的信息进行加密。
步骤304:JS将加密后的用户行为的信息携带在业务请求中,并向业务平台发起业务请求;
步骤305:用户账户对客户端的SDK进行操作;
步骤306:SDK采集用户账户在移动终端的用户行为的信息;
这里,所述用户账户在移动终端的用户行为的信息,可以包括下述信息中的至少一种:
针对所述客户端的显示界面执行的操作的信息;
针对所述客户端对应的终端设备的触摸屏的按压力度的信息;
所述终端设备的电量变化信息;
针对所述客户端所显示的广告信息执行的关闭或触发操作的信息。
其中,所述针对所述客户端的显示界面执行的操作的信息,为对客户端所在的终端设备的屏幕执行的操作信息,如滑动等;针对客户端所显示的广告信息执行的触发操作,例如可以为利用滚动条滚动来加载广告信息的操作,以便于加载完成后对广告进行调用。
步骤307:SDK对采集到的用户行为的信息进行加密;
同理,SDK可根据密钥数据库中预存储的密钥对用户行为的信息进行加密。
步骤308:SDK将加密后的用户行为的信息携带在业务请求中,并向业务平台发起业务请求;
需要说明的是,对于同一用户账户而言,可以通过步骤301至步骤304向业务平台发起业务请求,也可以通过步骤305至步骤308向业务平台发起业务请求,两者择一使用,本发明实施例在此不做限定。
步骤309:业务平台接收通过客户端的SDK发起的业务请求,或通过用户终端上的JS发起的业务请求,并将用户行为的信息生成日志数据;
这里,将用户行为的信息生成日志数据并记录到业务平台的系统日志中,便于将用户行为的信息同步给风控系统。
步骤310:业务平台将日志数据同步至风控系统;
步骤311:风控系统对日志数据进行解密,并对解密后的日志数据进行分析,计算其可信度以确定用户账户是否存在风险,并确定相应的风险控制策略;
这里,可以从业务请求中解析出用户账户的信息,根据用户账户的信息,以及预先保存的各用户账户的信息分别与发起的业务请求的历史累计次数、用户可信行为的历史权重累计值的映射关系,确定与用户账户的信息相映射的业务请求的历史累计次数,作为用户账户所发起的业务请求的历史累计次数,以及确定与用户账户的信息相映射的用户可信行为的历史权重累计值,作为用户账户对应的用户可信行为的历史权重累计值。这样,根据表1中预先设置的用户可信行为的权重值和用户行为的信息,确定用户行为对应的权重值,并根据用户行为对应的权重值和用户账户对应的用户可信行为的历史权重累计值,确定当前权重累计值;将当前权重累计值与用户账户所发起的本次业务请求的累计次数的比值,确定为用户账户的可信度。具体实例可参见前面实施例的描述,在此不再赘述。
这里,当计算得到的可信度小于预先设定的可信度阈值时,则可以判定该用户账户存在风险,根据计算得到的可信度,从表2中查询该可信度属于哪个范围,从而匹配相应的风险控制策略。例如,计算得到的可信度为2,则通过表2可知与可信度范围[1,3]具有对应关系的风险控制策略为进行语音二次验证,则对该用户账户执行语音二次验证的控制策略。
步骤312:风控系统将分析结果通过接口返回给业务平台;
步骤313:若业务请求是由客户端的SDK发起的,则业务平台将分析结果返回给SDK;
步骤314:SDK将分析结果返回给用户账户;
这里,若判断出该用户账户不存在风险,则将正常的业务数据返回给用户;若判断出该用户账户存在风险,则根据风险标识,提示用户执行相应的风险控制策略。
步骤315:若业务请求是由用户终端上的JS发起的,则业务平台将分析结果返回给JS;
步骤316:JS将分析结果返回给用户账户。
这里,若判断出该用户账户不存在风险,则将正常的业务数据返回给用户;若判断出该用户账户存在风险,则根据风险标识,提示用户执行相应的风险控制策略。
为实现上述基于用户行为的风险识别方法,本发明实施例还提供了一种基于用户行为的风险识别装置,所述装置应用于服务器侧;如图4所示,该装置包括接收模块401和确定模块402;其中,
所述接收模块401,用于接收待识别对象发起的业务请求;
所述确定模块402,用于根据所述业务请求,确定与所述业务请求对应的用户行为的信息;
所述确定模块402,还用于根据所述用户行为的信息、预先设置的用户可信行为的权重值、所述待识别对象所发起的业务请求的历史累计次数,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象的可信度,所述用户可信行为包括用于表征用户真实操作的用户行为;
所述确定模块402,还用于根据所述待识别对象的可信度,确定所述待识别对象是否存在风险。
其中,所述待识别对象包括用户账户;
所述接收模块401,具体用于:接收所述用户账户通过客户端发起的业务请求;或者,
接收所述用户账户通过浏览器发起的业务请求。
需要说明的是,这里的所述待识别对象不仅可以包括用户账户,还可以包括具备唯一标识的终端设备、终端设备的IP地址。对于待识别对象具体是用户账户、终端设备还是IP地址中的哪个或哪几个,可以视实际需求而定,本发明实施例对此不作限定。
这里,所述装置还包括:解析模块403,用于在所述确定模块402确定所述待识别对象的可信度之前,从所述业务请求中解析出所述用户账户的信息;
所述确定模块402,还用于根据所述用户账户的信息,以及预先保存的各用户账户的信息分别与发起的业务请求的历史累计次数、用户可信行为的历史权重累计值的映射关系,确定与所述用户账户的信息相映射的业务请求的历史累计次数,作为所述待识别对象所发起的业务请求的历史累计次数,以及确定与所述用户账户的信息相映射的用户可信行为的历史权重累计值,作为所述待识别对象对应的用户可信行为的历史权重累计值。
所述确定模块402,具体用于:根据所述用户行为的信息和预先设置的用户可信行为的权重值,确定所述用户行为对应的权重值;
根据所述用户行为对应的权重值,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象所发起的业务请求对应的用户可信行为的当前权重累计值;
根据本次接收的所述业务请求的数量,以及所述待识别对象所发起的业务请求的历史累计次数,确定所述待识别对象所发起的业务请求的当前累计次数;
将所述当前权重累计值与所述当前累计次数的比值,确定为所述待识别对象的可信度。
这里,所述装置还包括:更新模块404,用于在所述确定模块402确定与所述用户账户的信息相映射的业务请求的历史累计次数,作为所述待识别对象所发起的业务请求的历史累计次数,以及确定与所述用户账户的信息相映射的用户可信行为的历史权重累计值,作为所述待识别对象对应的用户可信行为的历史权重累计值之后,根据本次接收的所述业务请求的数量,对所述待识别对象所发起的业务请求的历史累计次数进行更新;
根据本次接收的所述业务请求对应的用户可信行为的权重值,对所述待识别对象对应的用户可信行为的历史权重累计值进行更新。
这里,所述业务请求中包含加密的用户行为的信息;
所述确定模块402,具体用于:从所述业务请求中解析出所述加密的用户行为的信息;
对所述加密的用户行为的信息进行解密,获得解密后的用户行为的信息,并将所述解密后的用户行为的信息确定为与所述业务请求对应的用户行为的信息。
优选地,所述加密的用户行为的信息可为经由密钥数据库中预存储密钥进行加密后的用户行为的信息。
这里,所述可信度的大小与所述待识别对象存在风险的可能性的大小负相关;则
所述确定模块402,具体用于:确定所述待识别对象的可信度小于预先设定的可信度阈值时,判定所述待识别对象存在风险;
所述确定模块402,还用于在所述判定所述待识别对象存在风险之后,根据所述待识别对象的可信度,确定相应的风险控制策略;
所述装置还包括:控制模块405,用于根据所述风险控制策略对所述待识别对象进行风险控制。
其中,所述确定模块402,具体用于:
根据所述待识别对象的可信度,确定所述待识别对象的可信度所属的可信度范围;
根据预先设定的可信度范围与风险控制策略之间的对应关系,匹配与所述待识别对象的可信度所属的可信度范围对应的风险控制策略。
这里,所述待识别对象发起的业务请求,包括:所述待识别对象通过客户端发起的业务请求;
所述与所述业务请求对应的用户行为的信息,包括下述信息中的至少一种:
针对所述客户端的显示界面执行的操作的信息;
针对所述客户端对应的终端设备的触摸屏的按压力度的信息;
所述终端设备的电量变化信息;
针对所述客户端所显示的广告信息执行的关闭或触发操作的信息。
在实际应用中,所述接收模块401、确定模块402、解析模块403、更新模块404和控制模块405均可由中央处理器(CPU,Central Processing Unit)、微处理器(MPU,MicroProcessor Unit)、数字信号处理器(DSP,Digital Signal Processor)、或现场可编程门阵列(FPGA,Field Programmable Gate Array)等实现。
需要说明的是:上述实施例提供的基于用户行为的风险识别装置在对待识别对象进行风险识别时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的基于用户行为的风险识别装置与基于用户行为的风险识别方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
为实现上述基于用户行为的风险识别方法,本发明实施例还提供了一种基于用户行为的风险识别装置,所述基于用户行为的风险识别装置包括存储器、处理器及存储在存储器上并能够由所述处理器运行的可执行程序,所述处理器运行所述可执行程序时,执行本发明实施例提供的基于用户行为的风险识别方法,例如图1或图3示出的基于用户行为的风险识别方法。
现在将参考附图描述实现本发明实施例的基于用户行为的风险识别装置,所述基于用户行为的风险识别装置可以以服务器如云服务器的形式来实施。下面对本发明实施例的基于用户行为的风险识别装置的硬件结构做进一步说明,可以理解,图5仅仅示出了基于用户行为的风险识别装置的示例性结构而非全部结构,根据需要可以实施图5示出的部分结构或全部结构。
参见图5,图5为本发明实施例提供的基于用户行为的风险识别装置的硬件结构示意图,实际应用中可以应用于前述运行应用程序的服务器,图5所示的基于用户行为的风险识别装置500包括:至少一个处理器501、存储器502、用户接口503和至少一个网络接口504。所述基于用户行为的风险识别装置500中的各个组件通过总线系统505耦合在一起。可以理解,总线系统505用于实现这些组件之间的连接通信。总线系统505除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图5中将各种总线都标为总线系统505。
其中,用户接口503可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
可以理解,存储器502可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。
本发明实施例中的存储器502用于存储各种类型的数据以支持基于用户行为的风险识别装置500的操作。这些数据的示例包括:用于在基于用户行为的风险识别装置500上操作的任何计算机程序,如可执行程序5021和操作系统5022,实现本发明实施例的基于用户行为的风险识别方法的程序可以包含在可执行程序5021中。
本发明实施例揭示的基于用户行为的风险识别方法可以应用于处理器501中,或者由处理器501实现。处理器501可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述基于用户行为的风险识别方法的各步骤可以通过处理器501中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器501可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器501可以实现或者执行本发明实施例中提供的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所提供的基于用户行为的风险识别方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器502,处理器501读取存储器502中的信息,结合其硬件完成本发明实施例提供的基于用户行为的风险识别方法的步骤。
在示例性实施例中,本发明实施例还提供了一种存储介质,其上存储有可执行程序5021,所述可执行程序5021被基于用户行为的风险识别装置500中的处理器501执行时,实现本发明实施例提供的基于用户行为的风险识别方法,例如图1或图3示出的基于用户行为的风险识别方法。本发明实施例提供的存储介质可为光盘、闪存或磁盘等存储介质,可选为非瞬间存储介质。
综上,采用本发明实施例所提供的以上至少一个技术方案,由于考虑到现有技术中抢占互联网资源的攻击者虽然能成功发送业务请求,但是却难以模拟出用户在发送业务请求时所做的真实的用户行为(即可信的用户行为),因此,引入待识别对象所发起的业务请求对应的用户行为的信息,预设的用户可信行为的权重值,以及待识别对象对应的用户可信行为的历史权重累计值等,作为识别待识别对象是否存在风险的依据,从而能够有效识别出待识别对象是否存在风险。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或可执行程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的可执行程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和可执行程序产品的流程图和/或方框图来描述的。应理解可由可执行程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些可执行程序指令到通用计算机、专用计算机、嵌入式处理机或参考可编程数据处理设备的处理器以产生一个机器,使得通过计算机或参考可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些可执行程序指令也可存储在能引导计算机或参考可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些可执行程序指令也可装载到计算机或参考可编程数据处理设备上,使得在计算机或参考可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或参考可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (20)
1.一种基于用户行为的风险识别方法,其特征在于,所述方法包括:
接收待识别对象发起的业务请求;
根据所述业务请求,确定与所述业务请求对应的用户行为的信息;
根据所述用户行为的信息、预先设置的用户可信行为的权重值、所述待识别对象所发起的业务请求的历史累计次数,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象的可信度,所述用户可信行为包括用于表征用户真实操作的用户行为;
根据所述待识别对象的可信度,确定所述待识别对象是否存在风险。
2.根据权利要求1所述的基于用户行为的风险识别方法,其特征在于,所述待识别对象包括用户账户;
所述接收待识别对象发起的业务请求,包括:
接收所述用户账户通过客户端发起的业务请求;或者,
接收所述用户账户通过浏览器发起的业务请求。
3.根据权利要求2所述的基于用户行为的风险识别方法,其特征在于,在所述确定所述待识别对象的可信度之前,所述方法还包括:
从所述业务请求中解析出所述用户账户的信息;
根据所述用户账户的信息,以及预先保存的各用户账户的信息分别与发起的业务请求的历史累计次数、用户可信行为的历史权重累计值的映射关系,确定与所述用户账户的信息相映射的业务请求的历史累计次数,作为所述待识别对象所发起的业务请求的历史累计次数,以及确定与所述用户账户的信息相映射的用户可信行为的历史权重累计值,作为所述待识别对象对应的用户可信行为的历史权重累计值。
4.根据权利要求3所述的基于用户行为的风险识别方法,其特征在于,所述根据所述用户行为的信息、预先设置的用户可信行为的权重值、所述待识别对象所发起的业务请求的历史累计次数,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象的可信度,包括:
根据所述用户行为的信息和预先设置的用户可信行为的权重值,确定所述用户行为对应的权重值;
根据所述用户行为对应的权重值,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象所发起的业务请求对应的用户可信行为的当前权重累计值;
根据本次接收的所述业务请求的数量,以及所述待识别对象所发起的业务请求的历史累计次数,确定所述待识别对象所发起的业务请求的当前累计次数;
将所述当前权重累计值与所述当前累计次数的比值,确定为所述待识别对象的可信度。
5.根据权利要求3所述的基于用户行为的风险识别方法,其特征在于,在所述确定与所述用户账户的信息相映射的业务请求的历史累计次数,作为所述待识别对象所发起的业务请求的历史累计次数,以及确定与所述用户账户的信息相映射的用户可信行为的历史权重累计值,作为所述待识别对象对应的用户可信行为的历史权重累计值之后,所述方法还包括:
根据本次接收的所述业务请求的数量,对所述待识别对象所发起的业务请求的历史累计次数进行更新;
根据本次接收的所述业务请求对应的用户可信行为的权重值,对所述待识别对象对应的用户可信行为的历史权重累计值进行更新。
6.根据权利要求1所述的基于用户行为的风险识别方法,其特征在于,所述业务请求中包含加密的用户行为的信息;
所述根据所述业务请求,确定与所述业务请求对应的用户行为的信息,包括:
从所述业务请求中解析出所述加密的用户行为的信息;
对所述加密的用户行为的信息进行解密,获得解密后的用户行为的信息,并将所述解密后的用户行为的信息确定为与所述业务请求对应的用户行为的信息。
7.根据权利要求1所述的基于用户行为的风险识别方法,其特征在于,所述可信度的大小与所述待识别对象存在风险的可能性的大小负相关;则
所述根据所述待识别对象的可信度,确定所述待识别对象是否存在风险,包括:
确定所述待识别对象的可信度小于预先设定的可信度阈值时,判定所述待识别对象存在风险;
所述方法还包括:
在所述判定所述待识别对象存在风险之后,根据所述待识别对象的可信度,确定相应的风险控制策略,根据所述风险控制策略对所述待识别对象进行风险控制。
8.根据权利要求7所述的基于用户行为的风险识别方法,其特征在于,所述根据所述待识别对象的可信度,确定相应的风险控制策略,包括:
根据所述待识别对象的可信度,确定所述待识别对象的可信度所属的可信度范围;
根据预先设定的可信度范围与风险控制策略之间的对应关系,匹配与所述待识别对象的可信度所属的可信度范围对应的风险控制策略。
9.根据权利要求1所述的基于用户行为的风险识别方法,其特征在于,所述待识别对象发起的业务请求,包括:所述待识别对象通过客户端发起的业务请求;
所述与所述业务请求对应的用户行为的信息,包括下述信息中的至少一种:
针对所述客户端的显示界面执行的操作的信息;
针对所述客户端对应的终端设备的触摸屏的按压力度的信息;
所述终端设备的电量变化信息;
针对所述客户端所显示的广告信息执行的关闭或触发操作的信息。
10.一种基于用户行为的风险识别装置,其特征在于,所述装置包括:接收模块和确定模块;其中,
所述接收模块,用于接收待识别对象发起的业务请求;
所述确定模块,用于根据所述业务请求,确定与所述业务请求对应的用户行为的信息;还用于根据所述用户行为的信息、预先设置的用户可信行为的权重值、所述待识别对象所发起的业务请求的历史累计次数,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象的可信度,所述用户可信行为包括用于表征用户真实操作的用户行为,并根据所述待识别对象的可信度,确定所述待识别对象是否存在风险。
11.根据权利要求10所述的基于用户行为的风险识别装置,其特征在于,所述待识别对象包括用户账户;
所述接收模块,具体用于:接收所述用户账户通过客户端发起的业务请求;或者,
接收所述用户账户通过浏览器发起的业务请求。
12.根据权利要求11所述的基于用户行为的风险识别装置,其特征在于,所述装置还包括:解析模块,用于在所述确定模块确定所述待识别对象的可信度之前,从所述业务请求中解析出所述用户账户的信息;
所述确定模块,还用于根据所述用户账户的信息,以及预先保存的各用户账户的信息分别与发起的业务请求的历史累计次数、用户可信行为的历史权重累计值的映射关系,确定与所述用户账户的信息相映射的业务请求的历史累计次数,作为所述待识别对象所发起的业务请求的历史累计次数,以及确定与所述用户账户的信息相映射的用户可信行为的历史权重累计值,作为所述待识别对象对应的用户可信行为的历史权重累计值。
13.根据权利要求12所述的基于用户行为的风险识别装置,其特征在于,所述确定模块,具体用于:
根据所述用户行为的信息和预先设置的用户可信行为的权重值,确定所述用户行为对应的权重值;
根据所述用户行为对应的权重值,以及所述待识别对象对应的用户可信行为的历史权重累计值,确定所述待识别对象所发起的业务请求对应的用户可信行为的当前权重累计值;
根据本次接收的所述业务请求的数量,以及所述待识别对象所发起的业务请求的历史累计次数,确定所述待识别对象所发起的业务请求的当前累计次数;
将所述当前权重累计值与所述当前累计次数的比值,确定为所述待识别对象的可信度。
14.根据权利要求12所述的基于用户行为的风险识别装置,其特征在于,所述装置还包括:更新模块,用于在所述确定模块确定与所述用户账户的信息相映射的业务请求的历史累计次数,作为所述待识别对象所发起的业务请求的历史累计次数,以及确定与所述用户账户的信息相映射的用户可信行为的历史权重累计值,作为所述待识别对象对应的用户可信行为的历史权重累计值之后,根据本次接收的所述业务请求的数量,对所述待识别对象所发起的业务请求的历史累计次数进行更新;
根据本次接收的所述业务请求对应的用户可信行为的权重值,对所述待识别对象对应的用户可信行为的历史权重累计值进行更新。
15.根据权利要求10所述的基于用户行为的风险识别装置,其特征在于,所述业务请求中包含加密的用户行为的信息;
所述确定模块,具体用于:从所述业务请求中解析出所述加密的用户行为的信息;
对所述加密的用户行为的信息进行解密,获得解密后的用户行为的信息,并将所述解密后的用户行为的信息确定为与所述业务请求对应的用户行为的信息。
16.根据权利要求10所述的基于用户行为的风险识别装置,其特征在于,所述可信度的大小与所述待识别对象存在风险的可能性的大小负相关;则
所述确定模块,具体用于:确定所述待识别对象的可信度小于预先设定的可信度阈值时,判定所述待识别对象存在风险;
所述确定模块,还用于在所述判定所述待识别对象存在风险之后,根据所述待识别对象的可信度,确定相应的风险控制策略;
所述装置还包括:控制模块,用于根据所述风险控制策略对所述待识别对象进行风险控制。
17.根据权利要求16所述的基于用户行为的风险识别装置,其特征在于,所述确定模块,具体用于:
根据所述待识别对象的可信度,确定所述待识别对象的可信度所属的可信度范围;
根据预先设定的可信度范围与风险控制策略之间的对应关系,匹配与所述待识别对象的可信度所属的可信度范围对应的风险控制策略。
18.根据权利要求10所述的基于用户行为的风险识别装置,其特征在于,所述待识别对象发起的业务请求,包括:所述待识别对象通过客户端发起的业务请求;
所述与所述业务请求对应的用户行为的信息,包括下述信息中的至少一种:
针对所述客户端的显示界面执行的操作的信息;
针对所述客户端对应的终端设备的触摸屏的按压力度的信息;
所述终端设备的电量变化信息;
针对所述客户端所显示的广告信息执行的关闭或触发操作的信息。
19.一种存储介质,其上存储有可执行程序,其特征在于,所述可执行程序被处理器执行时实现如权利要求1至9任一项所述基于用户行为的风险识别方法的步骤。
20.一种基于用户行为的风险识别装置,包括存储器、处理器及存储在存储器上并能够由所述处理器运行的可执行程序,其特征在于,所述处理器运行所述可执行程序时执行如权利要求1至9任一项所述基于用户行为的风险识别方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710872955.XA CN107483500A (zh) | 2017-09-25 | 2017-09-25 | 一种基于用户行为的风险识别方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710872955.XA CN107483500A (zh) | 2017-09-25 | 2017-09-25 | 一种基于用户行为的风险识别方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107483500A true CN107483500A (zh) | 2017-12-15 |
Family
ID=60586705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710872955.XA Pending CN107483500A (zh) | 2017-09-25 | 2017-09-25 | 一种基于用户行为的风险识别方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107483500A (zh) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108390883A (zh) * | 2018-02-28 | 2018-08-10 | 武汉斗鱼网络科技有限公司 | 刷人气用户的识别方法、装置及终端设备 |
CN108521402A (zh) * | 2018-03-07 | 2018-09-11 | 阿里巴巴集团控股有限公司 | 一种输出标签的方法、装置及设备 |
CN108632348A (zh) * | 2018-03-19 | 2018-10-09 | 阿里巴巴集团控股有限公司 | 一种业务校验方法和装置 |
CN108985072A (zh) * | 2018-07-16 | 2018-12-11 | 北京百度网讯科技有限公司 | 操作防御方法、装置、设备及计算机可读介质 |
CN109034661A (zh) * | 2018-08-28 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 用户识别方法、装置、服务器以及存储介质 |
CN109492356A (zh) * | 2018-12-28 | 2019-03-19 | 深圳竹云科技有限公司 | 一种基于用户行为风险判断的多级认证方法 |
CN109660556A (zh) * | 2019-01-11 | 2019-04-19 | 平安科技(深圳)有限公司 | 基于信息安全的用户登陆方法、装置、设备和存储介质 |
CN109995733A (zh) * | 2017-12-30 | 2019-07-09 | 中国移动通信集团辽宁有限公司 | 能力服务开放方法、装置、系统、设备及介质 |
CN110310007A (zh) * | 2019-05-22 | 2019-10-08 | 菜鸟智能物流控股有限公司 | 风险识别方法、装置、设备和存储介质 |
CN110427971A (zh) * | 2019-07-05 | 2019-11-08 | 五八有限公司 | 用户及ip的识别方法、装置、服务器和存储介质 |
CN110472645A (zh) * | 2018-05-09 | 2019-11-19 | 北京京东尚科信息技术有限公司 | 一种选择目标对象的方法和装置 |
WO2020037919A1 (zh) * | 2018-08-22 | 2020-02-27 | 平安科技(深圳)有限公司 | 基于预测模型的用户行为识别方法及装置 |
CN110933028A (zh) * | 2019-10-24 | 2020-03-27 | 中移(杭州)信息技术有限公司 | 报文传输方法、装置、网络设备及存储介质 |
CN111131284A (zh) * | 2019-12-30 | 2020-05-08 | 飞天诚信科技股份有限公司 | 信息验证方法、装置、电子设备及计算机可读存储介质 |
CN111209601A (zh) * | 2020-01-06 | 2020-05-29 | 南京安璟信息科技有限公司 | 一种用于反欺诈的人机识别系统 |
CN111737721A (zh) * | 2020-08-13 | 2020-10-02 | 支付宝(杭州)信息技术有限公司 | 终端设备id的生成方法及装置、电子设备 |
CN111741027A (zh) * | 2020-08-13 | 2020-10-02 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置、电子设备 |
CN111970261A (zh) * | 2020-08-06 | 2020-11-20 | 完美世界(北京)软件科技发展有限公司 | 网络攻击的识别方法、装置及设备 |
CN112104618A (zh) * | 2020-08-27 | 2020-12-18 | 深信服科技股份有限公司 | 一种信息确定方法、信息确定设备和计算机可读存储介质 |
CN112836218A (zh) * | 2020-05-09 | 2021-05-25 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置和电子设备 |
CN113362152A (zh) * | 2020-03-06 | 2021-09-07 | 中国邮政储蓄银行股份有限公司 | 风险识别方法和装置 |
CN113807862A (zh) * | 2021-01-29 | 2021-12-17 | 北京沃东天骏信息技术有限公司 | 访问安全控制方法、装置、设备及存储介质 |
CN113849246A (zh) * | 2021-09-24 | 2021-12-28 | 统信软件技术有限公司 | 插件识别方法、插件加载方法、计算设备及存储介质 |
CN113947139A (zh) * | 2021-10-13 | 2022-01-18 | 咪咕视讯科技有限公司 | 一种用户的识别方法、装置及设备 |
CN114697698A (zh) * | 2022-05-10 | 2022-07-01 | 北京达佳互联信息技术有限公司 | 直播请求处理方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090292805A1 (en) * | 2008-05-21 | 2009-11-26 | Geoffrey Howard Cooper | System and method for network monitoring of internet protocol (ip) networks |
CN102567344A (zh) * | 2010-12-17 | 2012-07-11 | 中国移动通信集团公司 | 信息提供方法及装置 |
CN103593609A (zh) * | 2012-08-16 | 2014-02-19 | 阿里巴巴集团控股有限公司 | 一种可信行为识别的方法和装置 |
CN105590055A (zh) * | 2014-10-23 | 2016-05-18 | 阿里巴巴集团控股有限公司 | 用于在网络交互系统中识别用户可信行为的方法及装置 |
CN105868275A (zh) * | 2016-03-22 | 2016-08-17 | 深圳市艾酷通信软件有限公司 | 一种数据统计方法及电子设备 |
CN107169769A (zh) * | 2016-03-08 | 2017-09-15 | 广州市动景计算机科技有限公司 | 应用程序的刷量识别方法、装置 |
-
2017
- 2017-09-25 CN CN201710872955.XA patent/CN107483500A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090292805A1 (en) * | 2008-05-21 | 2009-11-26 | Geoffrey Howard Cooper | System and method for network monitoring of internet protocol (ip) networks |
CN102567344A (zh) * | 2010-12-17 | 2012-07-11 | 中国移动通信集团公司 | 信息提供方法及装置 |
CN103593609A (zh) * | 2012-08-16 | 2014-02-19 | 阿里巴巴集团控股有限公司 | 一种可信行为识别的方法和装置 |
CN105590055A (zh) * | 2014-10-23 | 2016-05-18 | 阿里巴巴集团控股有限公司 | 用于在网络交互系统中识别用户可信行为的方法及装置 |
CN107169769A (zh) * | 2016-03-08 | 2017-09-15 | 广州市动景计算机科技有限公司 | 应用程序的刷量识别方法、装置 |
CN105868275A (zh) * | 2016-03-22 | 2016-08-17 | 深圳市艾酷通信软件有限公司 | 一种数据统计方法及电子设备 |
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109995733A (zh) * | 2017-12-30 | 2019-07-09 | 中国移动通信集团辽宁有限公司 | 能力服务开放方法、装置、系统、设备及介质 |
CN108390883B (zh) * | 2018-02-28 | 2020-08-04 | 武汉斗鱼网络科技有限公司 | 刷人气用户的识别方法、装置及终端设备 |
CN108390883A (zh) * | 2018-02-28 | 2018-08-10 | 武汉斗鱼网络科技有限公司 | 刷人气用户的识别方法、装置及终端设备 |
CN108521402B (zh) * | 2018-03-07 | 2021-01-22 | 创新先进技术有限公司 | 一种输出标签的方法、装置及设备 |
CN108521402A (zh) * | 2018-03-07 | 2018-09-11 | 阿里巴巴集团控股有限公司 | 一种输出标签的方法、装置及设备 |
CN108632348A (zh) * | 2018-03-19 | 2018-10-09 | 阿里巴巴集团控股有限公司 | 一种业务校验方法和装置 |
CN108632348B (zh) * | 2018-03-19 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 一种业务校验方法和装置 |
CN110472645A (zh) * | 2018-05-09 | 2019-11-19 | 北京京东尚科信息技术有限公司 | 一种选择目标对象的方法和装置 |
CN108985072A (zh) * | 2018-07-16 | 2018-12-11 | 北京百度网讯科技有限公司 | 操作防御方法、装置、设备及计算机可读介质 |
US11475383B2 (en) | 2018-07-16 | 2022-10-18 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Operation defense method and device, apparatus, and computer-readable storage medium |
WO2020037919A1 (zh) * | 2018-08-22 | 2020-02-27 | 平安科技(深圳)有限公司 | 基于预测模型的用户行为识别方法及装置 |
CN109034661A (zh) * | 2018-08-28 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 用户识别方法、装置、服务器以及存储介质 |
CN109492356A (zh) * | 2018-12-28 | 2019-03-19 | 深圳竹云科技有限公司 | 一种基于用户行为风险判断的多级认证方法 |
CN109660556A (zh) * | 2019-01-11 | 2019-04-19 | 平安科技(深圳)有限公司 | 基于信息安全的用户登陆方法、装置、设备和存储介质 |
CN109660556B (zh) * | 2019-01-11 | 2022-11-29 | 平安科技(深圳)有限公司 | 基于信息安全的用户登陆方法、装置、设备和存储介质 |
CN110310007A (zh) * | 2019-05-22 | 2019-10-08 | 菜鸟智能物流控股有限公司 | 风险识别方法、装置、设备和存储介质 |
CN110427971A (zh) * | 2019-07-05 | 2019-11-08 | 五八有限公司 | 用户及ip的识别方法、装置、服务器和存储介质 |
CN110933028A (zh) * | 2019-10-24 | 2020-03-27 | 中移(杭州)信息技术有限公司 | 报文传输方法、装置、网络设备及存储介质 |
CN111131284B (zh) * | 2019-12-30 | 2022-07-01 | 飞天诚信科技股份有限公司 | 信息验证方法、装置、电子设备及计算机可读存储介质 |
CN111131284A (zh) * | 2019-12-30 | 2020-05-08 | 飞天诚信科技股份有限公司 | 信息验证方法、装置、电子设备及计算机可读存储介质 |
CN111209601A (zh) * | 2020-01-06 | 2020-05-29 | 南京安璟信息科技有限公司 | 一种用于反欺诈的人机识别系统 |
CN113362152A (zh) * | 2020-03-06 | 2021-09-07 | 中国邮政储蓄银行股份有限公司 | 风险识别方法和装置 |
CN112836218B (zh) * | 2020-05-09 | 2024-04-16 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置和电子设备 |
CN112836218A (zh) * | 2020-05-09 | 2021-05-25 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置和电子设备 |
CN111970261A (zh) * | 2020-08-06 | 2020-11-20 | 完美世界(北京)软件科技发展有限公司 | 网络攻击的识别方法、装置及设备 |
CN111970261B (zh) * | 2020-08-06 | 2023-04-07 | 完美世界(北京)软件科技发展有限公司 | 网络攻击的识别方法、装置及设备 |
CN113965415A (zh) * | 2020-08-13 | 2022-01-21 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置、电子设备 |
CN111741027A (zh) * | 2020-08-13 | 2020-10-02 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置、电子设备 |
CN111737721A (zh) * | 2020-08-13 | 2020-10-02 | 支付宝(杭州)信息技术有限公司 | 终端设备id的生成方法及装置、电子设备 |
CN112104618A (zh) * | 2020-08-27 | 2020-12-18 | 深信服科技股份有限公司 | 一种信息确定方法、信息确定设备和计算机可读存储介质 |
CN113807862A (zh) * | 2021-01-29 | 2021-12-17 | 北京沃东天骏信息技术有限公司 | 访问安全控制方法、装置、设备及存储介质 |
CN113849246B (zh) * | 2021-09-24 | 2024-01-23 | 统信软件技术有限公司 | 插件识别方法、插件加载方法、计算设备及存储介质 |
CN113849246A (zh) * | 2021-09-24 | 2021-12-28 | 统信软件技术有限公司 | 插件识别方法、插件加载方法、计算设备及存储介质 |
CN113947139A (zh) * | 2021-10-13 | 2022-01-18 | 咪咕视讯科技有限公司 | 一种用户的识别方法、装置及设备 |
CN114697698A (zh) * | 2022-05-10 | 2022-07-01 | 北京达佳互联信息技术有限公司 | 直播请求处理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107483500A (zh) | 一种基于用户行为的风险识别方法、装置及存储介质 | |
CN108521405B (zh) | 一种风险管控方法、装置及存储介质 | |
EP3345117B1 (en) | Systems and methods for detecting and preventing spoofing | |
US10142308B1 (en) | User authentication | |
JP7184927B2 (ja) | コンテンツプラットフォーム上でのユーザ対話の検証 | |
US20170351852A1 (en) | Identity authentication method, server, and storage medium | |
EP3368973A1 (en) | Multi-layer computer security countermeasures | |
EP3750275B1 (en) | Method and apparatus for identity authentication, server and computer readable medium | |
EP2974142B1 (en) | Systems and methods for assessing security risk | |
CN109547426B (zh) | 业务响应方法及服务器 | |
JP2015115079A (ja) | 認証入力方法および装置 | |
EP2985727A1 (en) | Systems and methods for protecting internet advertising data | |
CN117375817A (zh) | 即时通信数据的端到端加密方法、装置、电子设备及介质 | |
CN113569263A (zh) | 跨私域数据的安全处理方法、装置及电子设备 | |
CN111104685B (zh) | 一种二维码的动态更新方法及装置 | |
CN109818906B (zh) | 一种设备指纹信息处理方法、装置及服务器 | |
CN109688099B (zh) | 服务器端撞库识别方法、装置、设备及可读存储介质 | |
Yang et al. | Inference attack in android activity based on program fingerprint | |
CN110460593B (zh) | 一种移动流量网关的网络地址识别方法、装置及介质 | |
CN112655173B (zh) | 使用可信代码证明令牌改善数据完整性 | |
CN113762968A (zh) | 一种交易设备的认证方法、相关装置、设备以及存储介质 | |
CN114640531B (zh) | 设备指纹生成方法、装置、电子设备及存储介质 | |
CN114143042A (zh) | 漏洞模拟方法、装置、计算机设备和存储介质 | |
CN114971662A (zh) | 一种数据追踪方法、装置、设备及存储介质 | |
KR101748116B1 (ko) | 클라우드 모바일 환경에서의 스미싱 차단장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171215 |
|
RJ01 | Rejection of invention patent application after publication |