CN112215622A - 一种基于订单信息的风险防控方法及其系统 - Google Patents

一种基于订单信息的风险防控方法及其系统 Download PDF

Info

Publication number
CN112215622A
CN112215622A CN202010985246.4A CN202010985246A CN112215622A CN 112215622 A CN112215622 A CN 112215622A CN 202010985246 A CN202010985246 A CN 202010985246A CN 112215622 A CN112215622 A CN 112215622A
Authority
CN
China
Prior art keywords
order
current
information
control method
risk prevention
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010985246.4A
Other languages
English (en)
Inventor
张良
石光捷
付飞龙
张晓莉
黄丽莉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Xinwang Internetwork Technology Co ltd
Original Assignee
Nanjing Xinwang Internetwork Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Xinwang Internetwork Technology Co ltd filed Critical Nanjing Xinwang Internetwork Technology Co ltd
Priority to CN202010985246.4A priority Critical patent/CN112215622A/zh
Publication of CN112215622A publication Critical patent/CN112215622A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0225Avoiding frauds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于订单信息的风险防控方法及其系统,包括以下步骤:(1)获取cpu的内核数量、当前系统支持的语言和当前声音的信息,按照预设的规则拼接成字符串;进行hash计算得到唯一的指纹;(2)基于人机识别算法,生成字符串Token,加密敏感数据,混淆前端代码;(3)获取GeoIP库,根据订单库中的ip对GeoIP库进行分类;对ip地址行为进行分析并建模,为每个IP建立档案,分析IP地址近期的欺诈活动,生成标签加入黑名单;收到订单后,如果发现当前ip地址为黑名单ip,则对下单进行拦截。本发明提供以克服如何验证订单的下单人是人工操作,而不是机器模拟刷单;同时解决薅羊毛、刷单等欺诈问题。

Description

一种基于订单信息的风险防控方法及其系统
技术领域
本发明涉及电子商务技术领域,具体涉及一种基于订单信息的风险防控方法及其系统。
背景技术
电子商务正在取代原有的线下消费方式,越来越多的消费者采取在电商网站和应用上进行购物,电子商务应用渐渐代替线下购物。电子商务应用中对订单的处理越来越谨慎,但就算非常小心也存在被欺诈、薅羊毛、刷单等情况的发生。
发明内容
针对现有技术存在的不足,本发明目的是提供一种基于订单信息的风险防控方法及其系统,以克服如何验证订单的下单人是人工操作,而不是机器模拟刷单;同时解决薅羊毛、刷单等欺诈问题。
为了实现上述目的,本发明是通过如下的技术方案来实现:
本发明的一种基于订单信息的风险防控方法,包括以下步骤:(1)获取硬件特征:获取cpu的内核数量、当前系统支持的语言和当前声音的信息,并按照预设的规则拼接成字符串;进行hash计算,得到唯一的指纹;(2)判断是否机器下单:基于人机识别算法,生成字符串Token,加密敏感数据,混淆前端代码;(3)根据算法判断下单IP:获取GeoIP库,根据订单库中的ip对GeoIP库进行分类;将ip地址划分为机房、基站、企业宽带、家用宽带、代理,为每个IP建立档案,对当前IP地址近期的活动进行分析,生成标签加入黑名单;收到订单后,如果发现当前ip地址为黑名单ip,则对下单进行拦截。
上述cpu的内核数量获取方法如下:浏览器用navigator .hardware Concurrency来获取,如果浏览器不支持,将Web Worker 的数量增加,并监视 payload 的完成时间;当计算量达到预设的程度,Web Woker 完成 payload 的时间显著增加,达到硬件并发的限制,从而来判断核心的数量;Android读取/sys/devices/system/cpu/文件,并筛选出CPU_FILTER列表的length来得到cpu的核心数,iOS根据cocoa中的NSProcessInfo类的processorCount属性直接得到cpu的核数。
上述当前系统支持的语言获取方法如下:
浏览器页面中用所有的语言写相同的字,如果能显示就代表能够支持当前语言;Android根据Locale.getAvailableLocales()方法直接获取支持的列表;iOS根据NSLocaleavailableLocaleIdentifiers获取所有的语言列表。
上述当前声音的信息的获取方法如下:
浏览器webapi中OscillatorNode产生一个三角波,然后将波传 Dynamics CompressorNode,一个调节声音的信号处理模块,产生压缩效果;经处理的音频信号通过 AnalyserNode 转换为频率域;在频率和值的坐标系上创建一个间距小的列表,并将峰值频率和峰值映射到相应的格子;如果一个格子包含一个频率或值,将格子标记为1,否则为0,格子列表用作跨浏览器特征;除波形处理外,还能从音频设备上获取以下信息:采样率、最大通道数、输入数、输出数、通道数、通道数模式和通道解释;iOS通过AudioSessionGetProperty获取相关信息;Android获取所有的声卡信息,并且到相关描述文件中直接读取信息。
上述人机识别验证算法方法如下:
正常打开浏览器页面要经历进入页面、短暂停留、滚动页面、点击事件步骤,对这一连串动作产生的日志数据进行收集,并随订单信息一起发到服务端;进入页面的动作如果以JS 资源加载的时间为基准,那么加载时间大于 100 毫秒,小于 5 秒;而对于移动端的按钮点击,点击时记录的坐标值也会有对应的区间,区间会根据实际的环境和情况来进行设置;读取浏览器的特征,判断是否为无头浏览器;最后,再加入一些数据用于障人耳目,人机识别验证算法会将其忽略。
上述字符串Token的生成方法如下:
进入页面后,请求参与活动的接口之前,会从服务端获取 Token;所述字符串Token采用唯一键生成算法,通过接口或 Cookie 传递给前端,然后,前端在真正请求参与活动的接口时,需要带上Token,下单风控服务端需要验证 Token 的合法性;Token 由服务端生成传给前端,前端再原封不动的回传给服务端。
上述前端代码采用Uglify.js 来自定义混淆的规则。
分类所述Ip地址的方法如下:
通过网络ip数据库将IP地址划分为机房、基站、企业宽带、家用宽带、代理;对订单ip进行分析,如果当前ip在设定的时间内有超过预设次数的注册账号,则判定是有风险的;如果当前ip在同一设备上下了多次单,并且收货地址不真实或者相似度极高,则判断当前ip下的订单为抢单行为;根据ip分类,如果发现当前下单的ip是代理ip或者机房ip,则判断存在风险。
本发明提供一种人机识别的方式,以克服如何验证订单的下单人是人工操作,而不是机器模拟刷单;同时通过多维ip特征识别的方式,以解决薅羊毛、刷单等欺诈问题。
附图说明
图1为设备指纹生成方式的流程图;
图2为人机识别方式的流程图;
图3为ip风险标签生成的流程图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
本发明的设备指纹的识别和人机识别可以有效识别模拟器、改串码、群控等设备异常行为;多维ip特征识别,解决通过IP维度识别地域、IDC、防代理、历史攻击行为等维度信息和背后对应的风险等级来降低订单的风险。
参见图1,设备指纹的生成方式有以下几步:
步骤101,获取cpu的内核数量,新版本的浏览器可以用 navigator .hardwareConcurrency 来获取,如果浏览器不支持,可以将Web Worker 的数量增加,并监视payload 的完成时间。当计算量达到一定的程度,Web Woker 完成 payload 的时间显著增加,达到硬件并发的限制,从而来判断核心的数量。Android可以读取/sys/devices/system/cpu/文件,并筛选出中的CPU_FILTER列表的length来得到cpu的核心数,iOS可以根据cocoa中的NSProcessInfo类的processorCount属性直接得到cpu的核数。
步骤 102,获取当前的语言。这个浏览器并没有支持的方式,页面中用所有的语言写相同的字,如果能显示就代表能够支持当前语言。Android可以根据Locale.getAvailableLocales()方法直接获取支持的列表。iOS可以根据NSLocaleavailableLocaleIdentifiers获取所有的语言列表。
步骤103,获取当前声音的相关信息,webapi中OscillatorNode产生一个三角波,然后将波传 Dynamics Compressor Node,一个调节声音的信号处理模块,产生压缩效果。然后,经处理的音频信号通过 Analyser Node 转换为频率域。频域在不同的浏览器中是不同的,这个特征受浏览器的影响,不能完全反应出声卡的特征。也就是说,现有的方案只能识别单浏览器。但是频率和峰值的比,在浏览器之间是相对稳定的。因此,在频率和值的坐标系上创建一个间距很小的列表,并将峰值频率和峰值映射到相应的格子。 如果一个格子包含一个频率或值,我们将格子标记为1,否则为0,这样的格子列表用作跨浏览器特征。除了波形处理外,还能从音频设备上获取以下信息:采样率、最大通道数、输入数、输出数、通道数、通道数模式和通道解释。iOS通过AudioSessionGetProperty获取相关信息。Android获取所有的声卡信息,并且到相关描述文件中直接读取信息。
步骤104,将上述三步的信息按照一定规则拼接成字符串,并进行hash计算,得到唯一的hash值,这就是唯一的指纹。
参见图2,本发明的正确识别人机的方式包括以下几步:
步骤201,人机识别验证算法。人机识别主要针对浏览器的环境。正常打开页面要经历1)、进入页面 2)、短暂停留 3)、滚动页面 4)、点击事件几个步骤,对这一连串动作产生的日志数据进行收集,并随订单信息一起发到服务端。另外特定的动作的日志数据也会有合理的区间,进入页面的动作如果以 JS 资源加载的时间为基准,那么加载时间可能大于100 毫秒,小于 5 秒。而对于移动端的按钮点击,点击时记录的坐标值也会有对应的合理区间,这些合理的区间会根据实际的环境和情况来进行设置。另外读取浏览器的特征,判断是否为无头浏览器。最后,再加入一些数据用于障人耳目,验证算法会将其忽略。尽管收集数据的动作是透明的,但是验证数据合法性不是透明的,攻击者无法知道,验证的算法中怎么区分哪些是有效、哪些是无效。
步骤202,token的设计。Token 是一个简短的字符串,主要为了确保通信的安全。用户进入页面后,请求参与活动的接口之前,会从服务端获取 Token。该 Token 采用唯一键生成算法,通过接口或 Cookie 传递给前端,然后,前端在真正请求参与活动的接口时需要带上该 Token,下单风控服务端需要验证 Token 的合法性。也就是说,Token 由服务端生成传给前端,前端再原封不动的回传给服务端。一旦加入了 Token 的步骤,攻击者就不能直接去请求下单的接口了。Token具有时效性,比如10分钟后直接失效
步骤203,敏感数据的加密。通信时,传递的敏感数据可以使用常见的对称加密算法进行加密。
步骤204,代码的混淆。前端代码采用Uglify.js 来自定义混淆的规则。
参见图3,本发明的ip风险标签的构建方式如下:
步骤301,得到GeoIP库,根据订单库中的ip对应GeoIP库进行分类。将IP地址划分为机房、基站、企业宽带、家用宽带等多个类别。对分类进行精细化的控制,比如,机房一般是爬虫代理的多发地,对这种ip的分析的阈值需要进行调低。
步骤302,对ip地址行为进行分析并建模,为每个IP建立档案,详细分析IP地址近期的欺诈活动,生成标签加入黑名单。
步骤303,提交订单后,如果发现当前ip地址为黑名单ip,则对下单进行拦截。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (10)

1.一种基于订单信息的风险防控方法,其特征在于,包括以下步骤:
(1)获取硬件特征:获取cpu的内核数量、当前系统支持的语言和当前声音的信息,并按照预设的规则拼接成字符串;进行hash计算,得到唯一的指纹;
(2)判断是否机器下单:基于人机识别算法,生成字符串Token,加密敏感数据,混淆前端代码;
(3)根据算法判断下单IP:获取GeoIP库,根据订单库中的ip对GeoIP库进行分类;将ip地址划分为机房、基站、企业宽带、家用宽带、代理,为每个IP建立档案,对当前IP地址近期的活动进行分析,生成标签加入黑名单;收到订单后,如果发现当前ip地址为黑名单ip,则对下单进行拦截。
2.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,所述cpu的内核数量获取方法如下:
浏览器用navigator .hardware Concurrency 来获取,如果浏览器不支持,将WebWorker 的数量增加,并监视 payload 的完成时间;当计算量达到预设的程度,Web Woker完成 payload 的时间显著增加,达到硬件并发的限制,从而来判断核心的数量;
Android读取/sys/devices/system/cpu/文件,并筛选出CPU_FILTER列表的length来得到cpu的核心数,iOS根据cocoa中的NSProcessInfo类的processorCount属性直接得到cpu的核数。
3.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,所述当前系统支持的语言获取方法如下:
浏览器页面中用所有的语言写相同的字,如果能显示就代表能够支持当前语言;
Android根据Locale.getAvailableLocales()方法直接获取支持的列表;
iOS根据NSLocaleavailableLocaleIdentifiers获取所有的语言列表。
4.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,所述当前声音的信息的获取方法如下:
浏览器webapi中OscillatorNode产生一个三角波,然后将波传 Dynamics CompressorNode,一个调节声音的信号处理模块,产生压缩效果;经处理的音频信号通过 AnalyserNode 转换为频率域;在频率和值的坐标系上创建一个间距小的列表,并将峰值频率和峰值映射到相应的格子;如果一个格子包含一个频率或值,将格子标记为1,否则为0,格子列表用作跨浏览器特征;除波形处理外,还能从音频设备上获取以下信息:采样率、最大通道数、输入数、输出数、通道数、通道数模式和通道解释;
iOS通过AudioSessionGetProperty获取相关信息;
Android获取所有的声卡信息,并且到相关描述文件中直接读取信息。
5.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,所述人机识别验证算法方法如下:
正常打开浏览器页面要经历进入页面、短暂停留、滚动页面、点击事件步骤,对这一连串动作产生的日志数据进行收集,并随订单信息一起发到服务端;进入页面的动作如果以JS 资源加载的时间为基准,那么加载时间大于 100 毫秒,小于 5 秒;而对于移动端的按钮点击,点击时记录的坐标值也会有对应的区间,区间会根据实际的环境和情况来进行设置;读取浏览器的特征,判断是否为无头浏览器;最后,再加入一些数据用于障人耳目,人机识别验证算法会将其忽略。
6.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,所述字符串Token的生成方法如下:
进入页面后,请求参与活动的接口之前,会从服务端获取 Token;所述字符串Token采用唯一键生成算法,通过接口或 Cookie 传递给前端,然后,前端在真正请求参与活动的接口时,需要带上Token,下单风控服务端需要验证 Token 的合法性;Token 由服务端生成传给前端,前端再原封不动的回传给服务端。
7.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,所述前端代码采用Uglify.js 来自定义混淆的规则。
8.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,分类所述Ip地址的方法如下:
通过网络ip数据库将IP地址划分为机房、基站、企业宽带、家用宽带、代理;对订单ip进行分析,如果当前ip在设定的时间内有超过预设次数的注册账号,则判定是有风险的;如果当前ip在同一设备上下了多次单,并且收货地址不真实或者相似度极高,则判断当前ip下的订单为抢单行为;根据ip分类,如果发现当前下单的ip是代理ip或者机房ip,则判断存在风险。
9.一种基于订单信息的风险防控系统,其特征在于,所述系统包括网络接口、存储器和处理器;其中,
所述网络接口,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
所述存储器,用于存储能够在所述处理器上运行的计算机程序指令;
所述处理器,用于在运行所述计算机程序指令时,执行权利要求 1 至8任一项所述风险防控方法的步骤。
10. 一种计算机存储介质,其特征在于,所述计算机存储介质存储有风险防控方法的程序,所述风险防控方法的程序被至少一个处理器执行时实现权利要求 1 至8任一项所述风险防控方法的步骤。
CN202010985246.4A 2020-09-18 2020-09-18 一种基于订单信息的风险防控方法及其系统 Pending CN112215622A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010985246.4A CN112215622A (zh) 2020-09-18 2020-09-18 一种基于订单信息的风险防控方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010985246.4A CN112215622A (zh) 2020-09-18 2020-09-18 一种基于订单信息的风险防控方法及其系统

Publications (1)

Publication Number Publication Date
CN112215622A true CN112215622A (zh) 2021-01-12

Family

ID=74050388

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010985246.4A Pending CN112215622A (zh) 2020-09-18 2020-09-18 一种基于订单信息的风险防控方法及其系统

Country Status (1)

Country Link
CN (1) CN112215622A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742719A (zh) * 2021-08-26 2021-12-03 深圳依时货拉拉科技有限公司 抢单外挂检测方法及计算机设备
CN114338210A (zh) * 2021-12-31 2022-04-12 招商银行股份有限公司 全局暴刷攻击检测方法、装置、设备、介质及程序产品

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9059985B1 (en) * 2014-12-08 2015-06-16 Fmr Llc Methods for fraud detection
CN105160572A (zh) * 2015-09-30 2015-12-16 努比亚技术有限公司 控制订单生成的装置、方法及秒杀系统
CN106713288A (zh) * 2016-12-08 2017-05-24 同盾科技有限公司 一种欺诈风险识别、防范方法和系统
CN107908948A (zh) * 2017-11-01 2018-04-13 南京欣网互联网络科技有限公司 一种应用于安全风险控制的安卓app设备指纹生成方法
CN110493225A (zh) * 2019-08-20 2019-11-22 杭州安恒信息技术股份有限公司 一种请求传输方法、装置、设备及可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9059985B1 (en) * 2014-12-08 2015-06-16 Fmr Llc Methods for fraud detection
CN105160572A (zh) * 2015-09-30 2015-12-16 努比亚技术有限公司 控制订单生成的装置、方法及秒杀系统
CN106713288A (zh) * 2016-12-08 2017-05-24 同盾科技有限公司 一种欺诈风险识别、防范方法和系统
CN107908948A (zh) * 2017-11-01 2018-04-13 南京欣网互联网络科技有限公司 一种应用于安全风险控制的安卓app设备指纹生成方法
CN110493225A (zh) * 2019-08-20 2019-11-22 杭州安恒信息技术股份有限公司 一种请求传输方法、装置、设备及可读存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742719A (zh) * 2021-08-26 2021-12-03 深圳依时货拉拉科技有限公司 抢单外挂检测方法及计算机设备
CN113742719B (zh) * 2021-08-26 2022-04-15 深圳依时货拉拉科技有限公司 抢单外挂检测方法及计算机设备
CN114338210A (zh) * 2021-12-31 2022-04-12 招商银行股份有限公司 全局暴刷攻击检测方法、装置、设备、介质及程序产品
CN114338210B (zh) * 2021-12-31 2024-02-09 招商银行股份有限公司 全局暴刷攻击检测方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN113098870B (zh) 一种网络诈骗检测方法、装置、电子设备及存储介质
KR101743269B1 (ko) 행위 정보 분석 및 사용자 행위 패턴 모델링을 통한 이상행위 탐지 방법과 그를 위한 장치
CN103888490B (zh) 一种全自动的web客户端人机识别的方法
CN110688662A (zh) 一种敏感数据脱敏及逆脱敏方法、电子设备
CN108156141B (zh) 一种实时数据识别方法、装置及电子设备
WO2017071148A1 (zh) 基于云计算平台的智能防御系统
CN112215622A (zh) 一种基于订单信息的风险防控方法及其系统
CN112887329B (zh) 隐藏服务溯源方法、装置及电子设备
CN111131221A (zh) 接口校验的装置、方法及存储介质
CN113704328B (zh) 基于人工智能的用户行为大数据挖掘方法及系统
CN111885007A (zh) 信息溯源方法、装置、系统及存储介质
CN110955890B (zh) 恶意批量访问行为的检测方法、装置和计算机存储介质
CN114844689A (zh) 一种基于有限状态机的网站逻辑漏洞检测方法及系统
US9723017B1 (en) Method, apparatus and computer program product for detecting risky communications
CN110266727A (zh) 模拟浏览器行为的识别方法、服务器及客户端
CN114006776B (zh) 一种敏感信息泄露检测方法及装置
CN115174205A (zh) 一种网络空间安全实时监测方法、系统及计算机存储介质
RU2745362C1 (ru) Система и способ формирования индивидуального содержимого для пользователя сервиса
CN113449167A (zh) 数据采集异常检测方法、装置、电子设备和可读存储介质
CN113239333A (zh) 基于跨域资源访问的浏览器用户身份验证的方法及系统
CN112528330B (zh) 日志扫描方法、装置和设备
CN110659260A (zh) 基于四聚理念的大数据生态系统构建方法以及装置
CN112988324B (zh) 一种基于cpu信息的安卓模拟器识别方法及系统
CN117787724A (zh) 一种风险用户检测方法、装置、计算机设备及存储介质
CN107545175A (zh) 网页资源验证方法及装置及用户终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination