CN110708306B - 一种数据处理方法、装置和存储介质 - Google Patents

一种数据处理方法、装置和存储介质 Download PDF

Info

Publication number
CN110708306B
CN110708306B CN201910930368.0A CN201910930368A CN110708306B CN 110708306 B CN110708306 B CN 110708306B CN 201910930368 A CN201910930368 A CN 201910930368A CN 110708306 B CN110708306 B CN 110708306B
Authority
CN
China
Prior art keywords
user
risk
source data
data
coefficient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910930368.0A
Other languages
English (en)
Other versions
CN110708306A (zh
Inventor
吴蕊蕊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seashell Housing Beijing Technology Co Ltd
Original Assignee
Seashell Housing Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seashell Housing Beijing Technology Co Ltd filed Critical Seashell Housing Beijing Technology Co Ltd
Priority to CN201910930368.0A priority Critical patent/CN110708306B/zh
Publication of CN110708306A publication Critical patent/CN110708306A/zh
Application granted granted Critical
Publication of CN110708306B publication Critical patent/CN110708306B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Abstract

本申请公开了一种数据处理的方法、装置和存储介质,具体为在用户登录页面时,为用户分配用户端高危系数和源数据端高危系数,其次,根据每个用户的用户端高危系数,判断用户是否为用户端高危用户,最后,当用户不为用户端高危用户时,根据源数据端高危系数,判断用户是否为源数据端高危用户,并在用户不为源数据端高危用户时,向用户的用户端返回真实数据。本申请实施例通过确定用户在不同端的高危系数,并根据高危系数判断用户是否为用户端高危用户和源数据端高危用户,向不是用户端高危用户且不是源数据端高危用户的用户的用户端返回真实数据,降低了源数据被泄露的可能性。

Description

一种数据处理方法、装置和存储介质
技术领域
本申请涉及互联网技术领域,尤其涉及一种数据处理方法、装置和存储介质。
背景技术
用户端(即C端)存在大量的互联网小号注册账号以及其他异常行为的高危用户,自动获取各种源数据。尤其是在房地产领域,在C端存在大量专门用于爬取C端业主卖房、出租、估价、添加我的资产、租赁或寻找室友等入口的数据的高危用户账号,导致楼盘字典数据等源数据被泄漏。
发明内容
本申请实施例提供了一种数据处理的方法,克服了在用户端侧爬取源数据可能造成的数据泄露的问题。
该方法包括:
在用户登录页面时,为所述用户分配用户端高危系数和源数据端高危系数;
根据所述用户的所述用户端高危系数,判断所述用户是否为用户端高危用户;
当所述用户不为所述用户端高危用户时,根据所述源数据端高危系数,判断所述用户是否为源数据端高危用户,并在所述用户不为源数据端高危用户时,向所述用户的用户端返回真实数据。
可选地,记录所述用户的用户IP地址;
判断所述IP地址的当日访问量是否超过预设次数,并向超过所述预设次数的所述IP地址返回空数据;
当所述IP地址的所述当日访问量未超过预设次数时,为所述IP地址的所述当日访问量的数量加一。
可选地,当所述用户为所述用户端高危用户时,判断当日是否向所述用户发送过验证码,并在未发送过验证码时,向所述用户的用户端发送所述验证码;
当所述用户端已经接收过所述验证码且对所述验证码的鉴权有效时,和/或当所述用户不为所述用户端高危用户时,判断所述用户是否为所述源数据端高危用户。
可选地,对所述验证码进行鉴权;
在对所述验证码鉴权无效且所述用户重复登录所述页面时,向所述用户重复发送所述验证码,并增大所述用户的所述用户端高危系数和所述源数据端高危系数。
可选地,当所述用户为所述源数据端高危用户时,向所述用户的用户端返回虚假数据。
可选地,当所述用户的所述用户端高危系数大于第一预设阈值时,将所述用户确定为所述用户端高危用户。
可选地,当所述用户的所述源数据端高危系数大于第二预设阈值时,将所述用户确定为所述源数据端高危用户。
在本发明的另一个实施例中,提供了一种数据处理的装置,该装置包括:
分配模块,用于在用户登录页面时,为所述用户分配用户端高危系数和源数据端高危系数;
第一判断模块,用于根据所述用户的所述用户端高危系数,判断所述用户是否为用户端高危用户;
第二判断模块,用于当所述用户不为所述用户端高危用户时,根据所述源数据端高危系数,判断所述用户是否为源数据端高危用户,并在所述用户不为源数据端高危用户时,向所述用户的用户端返回真实数据。
在本发明的另一个实施例中,提供了一种非瞬时计算机可读存储介质,所述非瞬时计算机可读存储介质存储指令,所述指令在由处理器执行时使得所述处理器执行上述一种数据处理的方法中的各个步骤。
在本发明的另一个实施例中,提供了一种终端设备,包括处理器,所述处理器用于执行上述一种数据处理的方法中的各个步骤。
基于上述实施例,首先在用户登录页面时,为用户分配用户端高危系数和源数据端高危系数,其次,根据用户的用户端高危系数,判断用户是否为用户端高危用户,最后,当用户不为用户端高危用户时,根据源数据端高危系数,判断用户是否为源数据端高危用户,并在用户不为源数据端高危用户时,向用户的用户端返回真实数据。本申请实施例通过确定用户在不同端的高危系数,并根据高危系数判断用户是否为用户端高危用户和源数据端高危用户,向不是用户端高危用户且不是源数据端高危用户的用户对应的用户端返回真实数据,降低了源数据被泄露的可能性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例100所提供的一种数据处理的方法的流程示意图;
图2示出了本申请实施例200提供的一种数据处理的方法的具体流程的示意图;
图3示出了本申请实施例300还提供一种数据处理的装置的示意图;
图4示出了本申请实施例400所提供的一种终端设备的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他步骤或单元。
基于现有技术中的问题,本申请实施例提供了一种数据处理的方法,主要适用于互联网技术领域。通过为访问源数据接口的用户分配用户端高危系数和源数据端高危系数,分别确定用户是否为用户端高危用户和源数据端高危用户,并向不为前述两种用户的用户端返回真实数据。通过提升对登录的用户的安全性验证,防止源数据不被泄露,以实现一种数据处理的方法。下面以具体实施例对本发明的技术方案进行详细说明。以下几个具体实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。如图1所示,为本申请实施例100提供的一种数据处理的方法的流程示意图。其中,详细步骤如下:
S11,在用户登录页面时,为用户分配用户端高危系数和源数据端高危系数。
本步骤中,在用户登录页面并访问源数据端接口时,服务器为用户分配用户端高危系数和源数据端高危系数。其中,用户端高危系数为用户在用户端即C端存在异常操作的可能性,源数据端高危系数为用户访问源数据时存在异常访问情况的可能性。可选地,服务器统计用户在用户端的操作行为,若用户的操作行为异常,如用户请求访问某一类页面的频率过高,或者用户频繁登录,频繁刷取验证码等,此时由服务器为该用户分配一个较高的用户端高危系数。同样地,服务器统计用户在访问源数据接口时的操作行为,若用户的操作行为异常,如用户获取如买房页面等源数据的频率过高,或用户频发发布房源等需要频繁访问源数据接口的行为,此时由服务器为该用户分配一个较高的原数据端高危系数。由大数据统计用户的操作行为,得出用户的操作行为对应的用户端高危系数和源用户端高危系数。
S12,根据用户的用户端高危系数,判断用户是否为用户端高危用户。
本步骤中,为用户端高危用户确定第一预设阈值,当用户的用户端高危系数达到确定的第一预设阈值时,确定该用户为用户端高危用户。可选地,根据服务器为用户分配的用户端高危系数,判断登录页面的用户对应的用户端高危系数是否达到第一预设阈值,并将达到第一预设阈值的用户确定为用户端高危用户。其中,第一预设阈值为预先设定。
S13,当用户不为用户端高危用户时,根据源数据端高危系数,判断用户是否为源数据端高危用户,并在用户不为源数据端高危用户时,向用户的用户端返回真实数据。
本步骤中,在根据步骤S12中的方法对用户进行判断,并确定用户不为用户端高危用户时,进一步判断用户是否为源数据端高危用户。可选地,为数据源端高危用户确定第二预设阈值,当用户的数据源端高危系数达到确定的第二预设阈值时,确定该用户为数据源端高危用户。可选地,根据服务器为用户分配的数据源端高危系数,判断登录页面的用户对应的数据源端高危系数是否达到第二预设阈值,并将达到第二预设阈值的用户确定为数据源端高危用户。其中,第二预设阈值为预先设定。
进一步地,当确定该用户不为源数据端高危用户时,向用户的用户端返回真实数据。当该用户为源数据端高危用户时,向该用户的用户端返回虚假数据,即与真实数据相似的迷惑性数据。
如上所述,基于上述实施例,首先在用户登录页面时,为用户分配用户端高危系数和源数据端高危系数,其次,根据每个用户的用户端高危系数,判断用户是否为用户端高危用户,最后,当用户不为用户端高危用户时,根据源数据端高危系数,判断用户是否为源数据端高危用户,并在用户不为源数据端高危用户时,向用户的用户端返回真实数据。本申请实施例通过确定用户访问不同端可能存在的高危系数,并根据高危系数判断用户是否为用户端高危用户和源数据端高危用户,向不是用户端高危用户且不是源数据端高危用户的用户对应的用户端返回真实数据,降低了源数据被泄露的可能性。
如图2所示,为本申请实施例200提供的一种数据处理的方法的具体流程的示意图。其中,该具体流程的详细过程如下:
S201,用户登录页面。
S202,判断用户的用户IP地址的访问量是否超过预设次数。
这里,在用户登录页面时,记录用户的互联网协议地址(Internet ProtocolAddress,IP),即用户IP地址,并判断该用户的当日访问量是否超过预设次数。其中,预设次数可以事先确定,如100次。
S203,当超过预设次数时,向用户对应的用户端返回空数据。
这里,通过限制用户IP地址的高危次数,使得高危用户无法登陆页面。
S204,当IP地址的当日访问量未超过预设次数时,为IP地址的当日访问量的数量加一。
S205,判断是否为用户端高危用户。
本步骤中,当用户IP地址的当日访问量不超过预设次数时,进一步判断该用户是否为用户端高危用户。可选地,服务器统计用户在用户端即C端的操作行为,并在该用户登录页面时,为该用户分配表示为用户端高危用户可能性的用户端高危系数。进一步地,将分配的用户端高危系数与预设的第一预设阈值进行比较,当用户端高危系数大于第一预设阈值时,可以确定该用户为用户端高危用户。另外,用户端高危系数是一个动态变化值,每个用户的用户端高危系数会随着该用户的操作行为的变化而动态改变。
S206,当用户为用户端高危用户时,判断当日是否向该用户发送过验证码。
这里,当确定用户已经用户端高危用户时,通过向该用户发送验证码对该用户的安全性再次进行确定。
S207,发送验证码。
本步骤中,当用户为用户端高危用户时,判断当日是否向用户发送过验证码,并在未发送过验证码时,向用户的用户端发送验证码。
S208,判断验证码是否有效。
S209,增加该用户的用户端高危系数和源数据端高危系数。
本步骤中,对验证码进行鉴权,在对验证码鉴权无效且用户重复登录页面时,向用户重复发送验证码,并增大用户对应的用户端高危系数和源数据端高危系数。可选地,当对验证码鉴权无效时,为该用户刷新当前页面,重新回到登录页面,并执行上述步骤S201至步骤S207。其中,在每次对确定的用户端高危用户发送验证码且对该验证码的鉴权无效时,增加该用户的用户端高危系数和源数据端高危系数。
可选地,通过判断当日是否向该用户端高危用户发送过验证码,且对验证码进行鉴权,使得可能被判断为用户端高危用户的正常用户可以正常进行访问。
S210,判断是否为源数据端高危用户。
本步骤中,当用户端已经接收过验证码且对验证码的鉴权有效时,和/或当用户不为用户端高危用户时,判断用户是否为源数据端高危用户。可选地,服务器统计用户在用户端即C端的操作行为,并在该用户登录页面时,为该用户分配表示为源数据端高危用户可能性的源数据端高危系数。进一步地,将分配的源数据端高危系数与预设的第二预设阈值进行比较,当源数据端高危系数大于第二预设阈值时,可以确定该用户为源数据端高危用户。另外,源数据端高危系数是一个动态变化值,每个用户的源数据端高危系数会随着该用户的操作行为的变化而动态改变。
S211,当用户为源数据端高危用户时,向用户的用户端返回虚假数据。
这里,如用户想要访问的数据为楼盘字典数据中的某小区的房屋买卖数据,此时,可以向已经确定的源数据端高危用户返回其它小区的房屋买卖数据。
S212,在用户不为源数据端高危用户时,向用户的用户端返回真实数据。
本申请基于上述步骤实现上述一种数据处理的方法,其中,首先对访问页面的用户IP地址进行访问次数限制,限制每日用户IP地址访问楼盘字典数据接口的次数,如果达到上限如设定的预设次数,直接向该用户IP地址对应的用户端返回空数据。进一步地,在未达到IP限制条件是,对该用户进行高危用户识别。可选地,首先进行用户端高危用户的识别。具体的,根据服务器统计的用户在用户端的操作行为,为每个用户分配为用户端高危用户的可能性的用户端高危系数。同时,确定为用户端高危系数的阈值,即第一预设阈值,当用户端高危系数大于第一预设阈值时,可以确定该用户为用户端高危用户。当判定该用户为用户端高危用户时,在用户端高危用户访问页面时弹验证码,并对验证码进行鉴权,验证码在健全成功后进行源数据端高危用户的判断。为了避免妨害正常用户的访问,每个正常用户当天仅发送一次验证码,并在对验证码鉴权成功后当天内不再发送。若鉴权失败,重复执行页面登录至发送验证码的步骤,且增加该用户的用户端高危系数和源数据端高危系数。因此,用户端高危系数和源数据端高危系数会随着用户的操作行为的变化而动态改变。
进一步地,在对用户端高危用户的验证码鉴权成功或者该用户不为用户端高危用户时,进行源数据端用户的识别。具体的,根据服务器统计的用户在源数据端的操作行为,为每个用户分配为源数据端高危用户的可能性的源数据端高危系数。同时,确定为源数据端高危系数的阈值,即第二预设阈值,当源数据端高危系数大于第二预设阈值时,可以确定该用户为源数据端高危用户,并向该原数据端高危用户返回错误数据,以此达到无法爬取正确源数据的效果。例如,当访问第一小区下的所有楼栋时可返回第二小区下的楼栋。当用户不为源数据端高危用户,向该用户返回真实数据。
本申请实施例中的方法通过设置用户IP地址限制条件,以及统计用户的操作行为,并将用户分为用户端高危用户和源数据端高危用户。进一步地,对用户端高危用户重复发送验证码,对源数据端高危用户发送虚假数据。通过对不同端的高危用户采取不同的处理策略,减少了对正常用户的妨害又降低了爬取源数据,如楼盘字典数据的可能性。另外,对原数据端用户发送的虚假数据真实数据相似性极高,增加了迷惑性,提升了高危用户进行源数据爬取的难度。
基于同一发明构思,本申请实施例300还提供一种数据处理的装置,其中,如图3所示,该装置包括:
分配模块31,用于在用户登录页面时,为用户分配用户端高危系数和源数据端高危系数;
第一判断模块32,用于根据用户的用户端高危系数,判断用户是否为用户端高危用户;
第二判断模块33,用于当用户不为用户端高危用户时,根据源数据端高危系数,判断用户是否为源数据端高危用户,并在用户不为源数据端高危用户时,向用户的用户端返回真实数据。
本实施例中,分配模块31、第一判断模块32和第二判断模块33的具体功能和交互方式,可参见图1对应的实施例的记载,在此不再赘述。
可选地,该装置还包括:
记录模块,用于记录用户的用户IP地址;
第三判断模块,用于判断IP地址的当日访问量是否超过预设次数,并向超过预设次数的IP地址返回空数据;
计数模块,用于当IP地址的当日访问量未超过预设次数时,为IP地址的当日访问量的数量加一。
可选地,该装置还包括:
第一发送模块,用于当用户为用户端高危用户时,判断当日是否向用户发送过验证码,并在未发送过验证码时,向用户的用户端发送验证码;
第四判断模块,用于当用户端已经接收过验证码且对验证码的鉴权有效时,和/或当用户不为用户端高危用户时,判断用户是否为源数据端高危用户。
可选地,该装置还包括:
鉴权模块,用于对验证码进行鉴权;
第二发送模块,用于在对验证码鉴权无效且用户重复登录页面时,向用户重复发送验证码,并增大用户的用户端高危系数和源数据端高危系数。
可选地,该装置还包括:
返回模块,用于当用户为源数据端高危用户时,向用户的用户端返回虚假数据。
可选地,第一判断模块32用于:
当用户的用户端高危系数大于第一预设阈值时,将用户确定为用户端高危用户。
可选地,第二判断模块33用于:
当用户的源数据端高危系数大于第二预设阈值时,将用户确定为源数据端高危用户。
如图4所示,本申请的又一实施例400还提供一种终端设备,包括处理器401,其中,处理器401用于执行上述一种数据处理的方法的步骤。从图4中还可以看出,上述实施例提供的终端设备还包括非瞬时计算机可读存储介质402,该非瞬时计算机可读存储介质402上存储有计算机程序,该计算机程序被处理器401运行时执行上述一种数据处理的方法的步骤。实际应用中,该终端设备可以是一台或多台计算机,只要包括上述计算机可读介质和处理器即可。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘和FLASH等,该存储介质上的计算机程序被运行时,能够执行上述的一种数据处理的方法中的各个步骤。实际应用中,所述的计算机可读介质可以是上述实施例中描述的设备/装置/系统中所包含的,也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或多个程序被执行时,能够执行上述的一种数据处理的方法中的各个步骤。
根据本申请公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件,或者上述的任意合适的组合,但不用于限制本申请保护的范围。在本申请公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
本申请附图中的流程图和框图,示出了按照本申请公开的各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或者代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应该注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同附图中所标注的顺序发生。例如,两个连接地表示的方框实际上可以基本并行地执行,它们有时也可以按照相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或者流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本申请中。特别地,在不脱离本申请精神和教导的情况下,本申请的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,所有这些组合和/或结合均落入本申请公开的范围。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种数据处理的方法,其特征在于,包括:
在用户登录页面时,为所述用户分配用户端高危系数和源数据端高危系数;其中,所述用户端高危系数为用户在用户端存在异常操作的可能性,所述源数据端高危系数为用户访问源数据时存在异常访问情况的可能性;
根据所述用户的所述用户端高危系数,判断所述用户是否为用户端高危用户;
当所述用户不为所述用户端高危用户时,根据所述源数据端高危系数,判断所述用户是否为源数据端高危用户,并在所述用户不为源数据端高危用户时,向所述用户的用户端返回真实数据;
其中,根据用户在访问源数据接口时的操作行为分配所述源数据端高危系数,所述源数据包括楼盘字典数据。
2.根据权利要求1所述的方法,其特征在于,所述为所述用户分配用户端高危系数和源数据端高危系数的步骤和所述判断所述用户是否为用户端高危用户的步骤之间,所述方法进一步包括:
记录所述用户的用户IP地址;
判断所述IP地址的当日访问量是否超过预设次数,并向超过所述预设次数的所述IP地址返回空数据;
当所述IP地址的所述当日访问量未超过预设次数时,为所述IP地址的所述当日访问量的数量加一。
3.根据权利要求1所述的方法,其特征在于,在所述判断所述用户是否为用户端高危用户的步骤和所述判断所述用户是否为源数据端高危用户的步骤之间,所述方法进一步包括:
当所述用户为所述用户端高危用户时,判断当日是否向所述用户发送过验证码,并在未发送过验证码时,向所述用户的用户端发送所述验证码;
当所述用户端已经接收过所述验证码且对所述验证码的鉴权有效时,和/或当所述用户不为所述用户端高危用户时,判断所述用户是否为所述源数据端高危用户。
4.根据权利要求3所述的方法,其特征在于,所述向所述用户的用户端发送所述验证码的步骤和所述当所述用户端已经接收过所述验证码且对所述验证码的鉴权有效时的步骤之间,所述方法进一步包括:
对所述验证码进行鉴权;
在对所述验证码鉴权无效且所述用户重复登录所述页面时,向所述用户重复发送所述验证码,并增大所述用户的所述用户端高危系数和所述源数据端高危系数。
5.根据权利要求4所述的方法,其特征在于,在所述向所述用户的用户端返回真实数据的步骤之后,所述方法进一步包括:
当所述用户为所述源数据端高危用户时,向所述用户的用户端返回虚假数据。
6.根据所述权利要求1所述的方法,其特征在于,所述判断所述用户是否为用户端高危用户的步骤包括:
当所述用户的所述用户端高危系数大于第一预设阈值时,将所述用户确定为所述用户端高危用户。
7.根据所述权利要求1所述的方法,其特征在于,所述判断所述用户是否为源数据端高危用户的步骤包括:
当所述用户的所述源数据端高危系数大于第二预设阈值时,将所述用户确定为所述源数据端高危用户。
8.一种数据处理的装置,其特征在于,包括:
分配模块,用于在用户登录页面时,为所述用户分配用户端高危系数和源数据端高危系数;其中,所述用户端高危系数为用户在用户端存在异常操作的可能性,所述源数据端高危系数为用户访问源数据时存在异常访问情况的可能性;根据用户在访问源数据接口时的操作行为分配所述源数据端高危系数,所述源数据包括楼盘字典数据;
第一判断模块,用于根据每个用户的所述用户端高危系数,判断所述用户是否为用户端高危用户;
第二判断模块,用于当所述用户不为所述用户端高危用户时,根据所述源数据端高危系数,判断所述用户是否为源数据端高危用户,并在所述用户不为源数据端高危用户时,向所述用户的用户端返回真实数据。
9.一种非瞬时计算机可读存储介质,其特征在于,所述非瞬时计算机可读存储介质存储指令,所述指令在由处理器执行时使得所述处理器执行如权利要求1至7任一项所述的一种数据处理的方法中的各个步骤。
10.一种终端设备,其特征在于,包括处理器和非瞬时计算机可读存储介质,所述非瞬时计算机可读存储介质用于存储有计算机程序,该计算机程序被所述处理器运行时执行如权利要求1至7中任一项所述的一种数据处理的方法中的各个步骤。
CN201910930368.0A 2019-09-29 2019-09-29 一种数据处理方法、装置和存储介质 Active CN110708306B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910930368.0A CN110708306B (zh) 2019-09-29 2019-09-29 一种数据处理方法、装置和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910930368.0A CN110708306B (zh) 2019-09-29 2019-09-29 一种数据处理方法、装置和存储介质

Publications (2)

Publication Number Publication Date
CN110708306A CN110708306A (zh) 2020-01-17
CN110708306B true CN110708306B (zh) 2022-07-12

Family

ID=69197203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910930368.0A Active CN110708306B (zh) 2019-09-29 2019-09-29 一种数据处理方法、装置和存储介质

Country Status (1)

Country Link
CN (1) CN110708306B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104519032A (zh) * 2013-09-30 2015-04-15 深圳市腾讯计算机系统有限公司 一种互联网账号的安全策略及系统
CN105429948A (zh) * 2015-10-28 2016-03-23 东莞酷派软件技术有限公司 一种危险账户的识别方法及装置
CN106408106A (zh) * 2015-08-03 2017-02-15 阿里巴巴集团控股有限公司 用于实现高危维权预警的方法及装置
CN107368718A (zh) * 2017-07-06 2017-11-21 同济大学 一种用户浏览行为认证方法及系统
CN107888576A (zh) * 2017-11-01 2018-04-06 南京欣网互联网络科技有限公司 一种利用大数据与设备指纹的防撞库安全风险控制方法
CN108287987A (zh) * 2017-12-20 2018-07-17 杭州云屏科技有限公司 数据管理方法、装置、设备及可读存储介质
CN108540482A (zh) * 2018-04-20 2018-09-14 上海银赛计算机科技有限公司 帐号分析系统、方法及装置
CN108737531A (zh) * 2018-05-11 2018-11-02 北京奇艺世纪科技有限公司 一种业务处理的方法和装置
CN108989294A (zh) * 2018-06-28 2018-12-11 杭州安恒信息技术股份有限公司 一种准确识别网站访问的恶意用户的方法及系统
CN109246116A (zh) * 2018-09-26 2019-01-18 北京云端智度科技有限公司 一种基于dns日志分析的网络异常检测系统
CN109255230A (zh) * 2018-09-29 2019-01-22 武汉极意网络科技有限公司 异常验证行为的识别方法、系统、用户设备及存储介质
CN109660556A (zh) * 2019-01-11 2019-04-19 平安科技(深圳)有限公司 基于信息安全的用户登陆方法、装置、设备和存储介质
WO2019141008A1 (zh) * 2018-01-22 2019-07-25 中兴通讯股份有限公司 一种基于网络通讯的身份认证方法及计算机设备
CN110147660A (zh) * 2019-05-15 2019-08-20 四川长虹电器股份有限公司 基于风险分类的数字验证系统及数字验证方法
CN110166462A (zh) * 2019-05-25 2019-08-23 深圳市元征科技股份有限公司 访问控制方法、系统、电子设备及计算机存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2737742A4 (en) * 2011-07-27 2015-01-28 Seven Networks Inc AUTOMATIC PRODUCTION AND DISTRIBUTION OF GUIDELINES INFORMATION ON MOBILE MOBILE TRANSPORT IN A WIRELESS NETWORK

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104519032A (zh) * 2013-09-30 2015-04-15 深圳市腾讯计算机系统有限公司 一种互联网账号的安全策略及系统
CN106408106A (zh) * 2015-08-03 2017-02-15 阿里巴巴集团控股有限公司 用于实现高危维权预警的方法及装置
CN105429948A (zh) * 2015-10-28 2016-03-23 东莞酷派软件技术有限公司 一种危险账户的识别方法及装置
CN107368718A (zh) * 2017-07-06 2017-11-21 同济大学 一种用户浏览行为认证方法及系统
CN107888576A (zh) * 2017-11-01 2018-04-06 南京欣网互联网络科技有限公司 一种利用大数据与设备指纹的防撞库安全风险控制方法
CN108287987A (zh) * 2017-12-20 2018-07-17 杭州云屏科技有限公司 数据管理方法、装置、设备及可读存储介质
WO2019141008A1 (zh) * 2018-01-22 2019-07-25 中兴通讯股份有限公司 一种基于网络通讯的身份认证方法及计算机设备
CN108540482A (zh) * 2018-04-20 2018-09-14 上海银赛计算机科技有限公司 帐号分析系统、方法及装置
CN108737531A (zh) * 2018-05-11 2018-11-02 北京奇艺世纪科技有限公司 一种业务处理的方法和装置
CN108989294A (zh) * 2018-06-28 2018-12-11 杭州安恒信息技术股份有限公司 一种准确识别网站访问的恶意用户的方法及系统
CN109246116A (zh) * 2018-09-26 2019-01-18 北京云端智度科技有限公司 一种基于dns日志分析的网络异常检测系统
CN109255230A (zh) * 2018-09-29 2019-01-22 武汉极意网络科技有限公司 异常验证行为的识别方法、系统、用户设备及存储介质
CN109660556A (zh) * 2019-01-11 2019-04-19 平安科技(深圳)有限公司 基于信息安全的用户登陆方法、装置、设备和存储介质
CN110147660A (zh) * 2019-05-15 2019-08-20 四川长虹电器股份有限公司 基于风险分类的数字验证系统及数字验证方法
CN110166462A (zh) * 2019-05-25 2019-08-23 深圳市元征科技股份有限公司 访问控制方法、系统、电子设备及计算机存储介质

Also Published As

Publication number Publication date
CN110708306A (zh) 2020-01-17

Similar Documents

Publication Publication Date Title
US20160057157A1 (en) Verification method, apparatus, server and system
US9477833B2 (en) Systems and methods for updating possession factor credentials
US20160072792A1 (en) Verification method, apparatus, server and system
CN111416811B (zh) 越权漏洞检测方法、系统、设备及存储介质
CN109951436B (zh) 一种可信终端验证方法、装置
CN109698809B (zh) 一种账号异常登录的识别方法及装置
CN105591743B (zh) 通过用户终端的设备运行特征进行身份鉴权的方法及装置
US20150040219A1 (en) User evaluation
WO2020000749A1 (zh) 一种越权漏洞检测方法及装置
US20170366501A1 (en) Domain name service information propagation
CN112163199B (zh) 使用公用账号的登录认证方法、装置、设备及存储介质
CN110704820A (zh) 登录处理方法、装置、电子设备和计算机可读存储介质
US10511974B2 (en) System and method of identifying potentially dangerous devices during the interaction of a user with banking services
US11281773B2 (en) Access card penetration testing
CN109547427B (zh) 黑名单用户识别方法、装置、计算机设备及存储介质
CN111294337A (zh) 一种基于令牌的鉴权方法及装置
CN109145621B (zh) 文档管理方法及装置
CN110708306B (zh) 一种数据处理方法、装置和存储介质
CN110336840B (zh) 用于语音对话平台的第三方账号注册方法及系统
CN111131166B (zh) 一种用户行为预判方法及相关设备
CN114124414A (zh) 蜜罐服务的生成方法、装置和攻击行为数据的捕获方法
CN116032652A (zh) 基于智能交互触控平板的网关认证方法及系统
CN112702349B (zh) 一种网络攻击防御方法、装置及电子招标投标交易平台
CN107124330B (zh) 数据下载控制方法及系统
CN107465744B (zh) 数据下载控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200310

Address after: 100085 Floor 102-1, Building No. 35, West Second Banner Road, Haidian District, Beijing

Applicant after: Seashell Housing (Beijing) Technology Co.,Ltd.

Address before: 300 280 Tianjin Economic and Technological Development Zone Nangang Industrial Zone Office Building C Block 1, Room 112, Unit 05

Applicant before: BEIKE TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant