CN112215622A - 一种基于订单信息的风险防控方法及其系统 - Google Patents
一种基于订单信息的风险防控方法及其系统 Download PDFInfo
- Publication number
- CN112215622A CN112215622A CN202010985246.4A CN202010985246A CN112215622A CN 112215622 A CN112215622 A CN 112215622A CN 202010985246 A CN202010985246 A CN 202010985246A CN 112215622 A CN112215622 A CN 112215622A
- Authority
- CN
- China
- Prior art keywords
- order
- current
- information
- control method
- risk prevention
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0225—Avoiding frauds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0633—Lists, e.g. purchase orders, compilation or processing
- G06Q30/0635—Processing of requisition or of purchase orders
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于订单信息的风险防控方法及其系统,包括以下步骤:(1)获取cpu的内核数量、当前系统支持的语言和当前声音的信息,按照预设的规则拼接成字符串;进行hash计算得到唯一的指纹;(2)基于人机识别算法,生成字符串Token,加密敏感数据,混淆前端代码;(3)获取GeoIP库,根据订单库中的ip对GeoIP库进行分类;对ip地址行为进行分析并建模,为每个IP建立档案,分析IP地址近期的欺诈活动,生成标签加入黑名单;收到订单后,如果发现当前ip地址为黑名单ip,则对下单进行拦截。本发明提供以克服如何验证订单的下单人是人工操作,而不是机器模拟刷单;同时解决薅羊毛、刷单等欺诈问题。
Description
技术领域
本发明涉及电子商务技术领域,具体涉及一种基于订单信息的风险防控方法及其系统。
背景技术
电子商务正在取代原有的线下消费方式,越来越多的消费者采取在电商网站和应用上进行购物,电子商务应用渐渐代替线下购物。电子商务应用中对订单的处理越来越谨慎,但就算非常小心也存在被欺诈、薅羊毛、刷单等情况的发生。
发明内容
针对现有技术存在的不足,本发明目的是提供一种基于订单信息的风险防控方法及其系统,以克服如何验证订单的下单人是人工操作,而不是机器模拟刷单;同时解决薅羊毛、刷单等欺诈问题。
为了实现上述目的,本发明是通过如下的技术方案来实现:
本发明的一种基于订单信息的风险防控方法,包括以下步骤:(1)获取硬件特征:获取cpu的内核数量、当前系统支持的语言和当前声音的信息,并按照预设的规则拼接成字符串;进行hash计算,得到唯一的指纹;(2)判断是否机器下单:基于人机识别算法,生成字符串Token,加密敏感数据,混淆前端代码;(3)根据算法判断下单IP:获取GeoIP库,根据订单库中的ip对GeoIP库进行分类;将ip地址划分为机房、基站、企业宽带、家用宽带、代理,为每个IP建立档案,对当前IP地址近期的活动进行分析,生成标签加入黑名单;收到订单后,如果发现当前ip地址为黑名单ip,则对下单进行拦截。
上述cpu的内核数量获取方法如下:浏览器用navigator .hardware Concurrency来获取,如果浏览器不支持,将Web Worker 的数量增加,并监视 payload 的完成时间;当计算量达到预设的程度,Web Woker 完成 payload 的时间显著增加,达到硬件并发的限制,从而来判断核心的数量;Android读取/sys/devices/system/cpu/文件,并筛选出CPU_FILTER列表的length来得到cpu的核心数,iOS根据cocoa中的NSProcessInfo类的processorCount属性直接得到cpu的核数。
上述当前系统支持的语言获取方法如下:
浏览器页面中用所有的语言写相同的字,如果能显示就代表能够支持当前语言;Android根据Locale.getAvailableLocales()方法直接获取支持的列表;iOS根据NSLocaleavailableLocaleIdentifiers获取所有的语言列表。
上述当前声音的信息的获取方法如下:
浏览器webapi中OscillatorNode产生一个三角波,然后将波传 Dynamics CompressorNode,一个调节声音的信号处理模块,产生压缩效果;经处理的音频信号通过 AnalyserNode 转换为频率域;在频率和值的坐标系上创建一个间距小的列表,并将峰值频率和峰值映射到相应的格子;如果一个格子包含一个频率或值,将格子标记为1,否则为0,格子列表用作跨浏览器特征;除波形处理外,还能从音频设备上获取以下信息:采样率、最大通道数、输入数、输出数、通道数、通道数模式和通道解释;iOS通过AudioSessionGetProperty获取相关信息;Android获取所有的声卡信息,并且到相关描述文件中直接读取信息。
上述人机识别验证算法方法如下:
正常打开浏览器页面要经历进入页面、短暂停留、滚动页面、点击事件步骤,对这一连串动作产生的日志数据进行收集,并随订单信息一起发到服务端;进入页面的动作如果以JS 资源加载的时间为基准,那么加载时间大于 100 毫秒,小于 5 秒;而对于移动端的按钮点击,点击时记录的坐标值也会有对应的区间,区间会根据实际的环境和情况来进行设置;读取浏览器的特征,判断是否为无头浏览器;最后,再加入一些数据用于障人耳目,人机识别验证算法会将其忽略。
上述字符串Token的生成方法如下:
进入页面后,请求参与活动的接口之前,会从服务端获取 Token;所述字符串Token采用唯一键生成算法,通过接口或 Cookie 传递给前端,然后,前端在真正请求参与活动的接口时,需要带上Token,下单风控服务端需要验证 Token 的合法性;Token 由服务端生成传给前端,前端再原封不动的回传给服务端。
上述前端代码采用Uglify.js 来自定义混淆的规则。
分类所述Ip地址的方法如下:
通过网络ip数据库将IP地址划分为机房、基站、企业宽带、家用宽带、代理;对订单ip进行分析,如果当前ip在设定的时间内有超过预设次数的注册账号,则判定是有风险的;如果当前ip在同一设备上下了多次单,并且收货地址不真实或者相似度极高,则判断当前ip下的订单为抢单行为;根据ip分类,如果发现当前下单的ip是代理ip或者机房ip,则判断存在风险。
本发明提供一种人机识别的方式,以克服如何验证订单的下单人是人工操作,而不是机器模拟刷单;同时通过多维ip特征识别的方式,以解决薅羊毛、刷单等欺诈问题。
附图说明
图1为设备指纹生成方式的流程图;
图2为人机识别方式的流程图;
图3为ip风险标签生成的流程图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
本发明的设备指纹的识别和人机识别可以有效识别模拟器、改串码、群控等设备异常行为;多维ip特征识别,解决通过IP维度识别地域、IDC、防代理、历史攻击行为等维度信息和背后对应的风险等级来降低订单的风险。
参见图1,设备指纹的生成方式有以下几步:
步骤101,获取cpu的内核数量,新版本的浏览器可以用 navigator .hardwareConcurrency 来获取,如果浏览器不支持,可以将Web Worker 的数量增加,并监视payload 的完成时间。当计算量达到一定的程度,Web Woker 完成 payload 的时间显著增加,达到硬件并发的限制,从而来判断核心的数量。Android可以读取/sys/devices/system/cpu/文件,并筛选出中的CPU_FILTER列表的length来得到cpu的核心数,iOS可以根据cocoa中的NSProcessInfo类的processorCount属性直接得到cpu的核数。
步骤 102,获取当前的语言。这个浏览器并没有支持的方式,页面中用所有的语言写相同的字,如果能显示就代表能够支持当前语言。Android可以根据Locale.getAvailableLocales()方法直接获取支持的列表。iOS可以根据NSLocaleavailableLocaleIdentifiers获取所有的语言列表。
步骤103,获取当前声音的相关信息,webapi中OscillatorNode产生一个三角波,然后将波传 Dynamics Compressor Node,一个调节声音的信号处理模块,产生压缩效果。然后,经处理的音频信号通过 Analyser Node 转换为频率域。频域在不同的浏览器中是不同的,这个特征受浏览器的影响,不能完全反应出声卡的特征。也就是说,现有的方案只能识别单浏览器。但是频率和峰值的比,在浏览器之间是相对稳定的。因此,在频率和值的坐标系上创建一个间距很小的列表,并将峰值频率和峰值映射到相应的格子。 如果一个格子包含一个频率或值,我们将格子标记为1,否则为0,这样的格子列表用作跨浏览器特征。除了波形处理外,还能从音频设备上获取以下信息:采样率、最大通道数、输入数、输出数、通道数、通道数模式和通道解释。iOS通过AudioSessionGetProperty获取相关信息。Android获取所有的声卡信息,并且到相关描述文件中直接读取信息。
步骤104,将上述三步的信息按照一定规则拼接成字符串,并进行hash计算,得到唯一的hash值,这就是唯一的指纹。
参见图2,本发明的正确识别人机的方式包括以下几步:
步骤201,人机识别验证算法。人机识别主要针对浏览器的环境。正常打开页面要经历1)、进入页面 2)、短暂停留 3)、滚动页面 4)、点击事件几个步骤,对这一连串动作产生的日志数据进行收集,并随订单信息一起发到服务端。另外特定的动作的日志数据也会有合理的区间,进入页面的动作如果以 JS 资源加载的时间为基准,那么加载时间可能大于100 毫秒,小于 5 秒。而对于移动端的按钮点击,点击时记录的坐标值也会有对应的合理区间,这些合理的区间会根据实际的环境和情况来进行设置。另外读取浏览器的特征,判断是否为无头浏览器。最后,再加入一些数据用于障人耳目,验证算法会将其忽略。尽管收集数据的动作是透明的,但是验证数据合法性不是透明的,攻击者无法知道,验证的算法中怎么区分哪些是有效、哪些是无效。
步骤202,token的设计。Token 是一个简短的字符串,主要为了确保通信的安全。用户进入页面后,请求参与活动的接口之前,会从服务端获取 Token。该 Token 采用唯一键生成算法,通过接口或 Cookie 传递给前端,然后,前端在真正请求参与活动的接口时需要带上该 Token,下单风控服务端需要验证 Token 的合法性。也就是说,Token 由服务端生成传给前端,前端再原封不动的回传给服务端。一旦加入了 Token 的步骤,攻击者就不能直接去请求下单的接口了。Token具有时效性,比如10分钟后直接失效
步骤203,敏感数据的加密。通信时,传递的敏感数据可以使用常见的对称加密算法进行加密。
步骤204,代码的混淆。前端代码采用Uglify.js 来自定义混淆的规则。
参见图3,本发明的ip风险标签的构建方式如下:
步骤301,得到GeoIP库,根据订单库中的ip对应GeoIP库进行分类。将IP地址划分为机房、基站、企业宽带、家用宽带等多个类别。对分类进行精细化的控制,比如,机房一般是爬虫代理的多发地,对这种ip的分析的阈值需要进行调低。
步骤302,对ip地址行为进行分析并建模,为每个IP建立档案,详细分析IP地址近期的欺诈活动,生成标签加入黑名单。
步骤303,提交订单后,如果发现当前ip地址为黑名单ip,则对下单进行拦截。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (10)
1.一种基于订单信息的风险防控方法,其特征在于,包括以下步骤:
(1)获取硬件特征:获取cpu的内核数量、当前系统支持的语言和当前声音的信息,并按照预设的规则拼接成字符串;进行hash计算,得到唯一的指纹;
(2)判断是否机器下单:基于人机识别算法,生成字符串Token,加密敏感数据,混淆前端代码;
(3)根据算法判断下单IP:获取GeoIP库,根据订单库中的ip对GeoIP库进行分类;将ip地址划分为机房、基站、企业宽带、家用宽带、代理,为每个IP建立档案,对当前IP地址近期的活动进行分析,生成标签加入黑名单;收到订单后,如果发现当前ip地址为黑名单ip,则对下单进行拦截。
2.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,所述cpu的内核数量获取方法如下:
浏览器用navigator .hardware Concurrency 来获取,如果浏览器不支持,将WebWorker 的数量增加,并监视 payload 的完成时间;当计算量达到预设的程度,Web Woker完成 payload 的时间显著增加,达到硬件并发的限制,从而来判断核心的数量;
Android读取/sys/devices/system/cpu/文件,并筛选出CPU_FILTER列表的length来得到cpu的核心数,iOS根据cocoa中的NSProcessInfo类的processorCount属性直接得到cpu的核数。
3.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,所述当前系统支持的语言获取方法如下:
浏览器页面中用所有的语言写相同的字,如果能显示就代表能够支持当前语言;
Android根据Locale.getAvailableLocales()方法直接获取支持的列表;
iOS根据NSLocaleavailableLocaleIdentifiers获取所有的语言列表。
4.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,所述当前声音的信息的获取方法如下:
浏览器webapi中OscillatorNode产生一个三角波,然后将波传 Dynamics CompressorNode,一个调节声音的信号处理模块,产生压缩效果;经处理的音频信号通过 AnalyserNode 转换为频率域;在频率和值的坐标系上创建一个间距小的列表,并将峰值频率和峰值映射到相应的格子;如果一个格子包含一个频率或值,将格子标记为1,否则为0,格子列表用作跨浏览器特征;除波形处理外,还能从音频设备上获取以下信息:采样率、最大通道数、输入数、输出数、通道数、通道数模式和通道解释;
iOS通过AudioSessionGetProperty获取相关信息;
Android获取所有的声卡信息,并且到相关描述文件中直接读取信息。
5.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,所述人机识别验证算法方法如下:
正常打开浏览器页面要经历进入页面、短暂停留、滚动页面、点击事件步骤,对这一连串动作产生的日志数据进行收集,并随订单信息一起发到服务端;进入页面的动作如果以JS 资源加载的时间为基准,那么加载时间大于 100 毫秒,小于 5 秒;而对于移动端的按钮点击,点击时记录的坐标值也会有对应的区间,区间会根据实际的环境和情况来进行设置;读取浏览器的特征,判断是否为无头浏览器;最后,再加入一些数据用于障人耳目,人机识别验证算法会将其忽略。
6.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,所述字符串Token的生成方法如下:
进入页面后,请求参与活动的接口之前,会从服务端获取 Token;所述字符串Token采用唯一键生成算法,通过接口或 Cookie 传递给前端,然后,前端在真正请求参与活动的接口时,需要带上Token,下单风控服务端需要验证 Token 的合法性;Token 由服务端生成传给前端,前端再原封不动的回传给服务端。
7.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,所述前端代码采用Uglify.js 来自定义混淆的规则。
8.根据权利要求1所述的基于订单信息的风险防控方法,其特征在于,分类所述Ip地址的方法如下:
通过网络ip数据库将IP地址划分为机房、基站、企业宽带、家用宽带、代理;对订单ip进行分析,如果当前ip在设定的时间内有超过预设次数的注册账号,则判定是有风险的;如果当前ip在同一设备上下了多次单,并且收货地址不真实或者相似度极高,则判断当前ip下的订单为抢单行为;根据ip分类,如果发现当前下单的ip是代理ip或者机房ip,则判断存在风险。
9.一种基于订单信息的风险防控系统,其特征在于,所述系统包括网络接口、存储器和处理器;其中,
所述网络接口,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
所述存储器,用于存储能够在所述处理器上运行的计算机程序指令;
所述处理器,用于在运行所述计算机程序指令时,执行权利要求 1 至8任一项所述风险防控方法的步骤。
10. 一种计算机存储介质,其特征在于,所述计算机存储介质存储有风险防控方法的程序,所述风险防控方法的程序被至少一个处理器执行时实现权利要求 1 至8任一项所述风险防控方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010985246.4A CN112215622A (zh) | 2020-09-18 | 2020-09-18 | 一种基于订单信息的风险防控方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010985246.4A CN112215622A (zh) | 2020-09-18 | 2020-09-18 | 一种基于订单信息的风险防控方法及其系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112215622A true CN112215622A (zh) | 2021-01-12 |
Family
ID=74050388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010985246.4A Pending CN112215622A (zh) | 2020-09-18 | 2020-09-18 | 一种基于订单信息的风险防控方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112215622A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113742719A (zh) * | 2021-08-26 | 2021-12-03 | 深圳依时货拉拉科技有限公司 | 抢单外挂检测方法及计算机设备 |
CN114338210A (zh) * | 2021-12-31 | 2022-04-12 | 招商银行股份有限公司 | 全局暴刷攻击检测方法、装置、设备、介质及程序产品 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9059985B1 (en) * | 2014-12-08 | 2015-06-16 | Fmr Llc | Methods for fraud detection |
CN105160572A (zh) * | 2015-09-30 | 2015-12-16 | 努比亚技术有限公司 | 控制订单生成的装置、方法及秒杀系统 |
CN106713288A (zh) * | 2016-12-08 | 2017-05-24 | 同盾科技有限公司 | 一种欺诈风险识别、防范方法和系统 |
CN107908948A (zh) * | 2017-11-01 | 2018-04-13 | 南京欣网互联网络科技有限公司 | 一种应用于安全风险控制的安卓app设备指纹生成方法 |
CN110493225A (zh) * | 2019-08-20 | 2019-11-22 | 杭州安恒信息技术股份有限公司 | 一种请求传输方法、装置、设备及可读存储介质 |
-
2020
- 2020-09-18 CN CN202010985246.4A patent/CN112215622A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9059985B1 (en) * | 2014-12-08 | 2015-06-16 | Fmr Llc | Methods for fraud detection |
CN105160572A (zh) * | 2015-09-30 | 2015-12-16 | 努比亚技术有限公司 | 控制订单生成的装置、方法及秒杀系统 |
CN106713288A (zh) * | 2016-12-08 | 2017-05-24 | 同盾科技有限公司 | 一种欺诈风险识别、防范方法和系统 |
CN107908948A (zh) * | 2017-11-01 | 2018-04-13 | 南京欣网互联网络科技有限公司 | 一种应用于安全风险控制的安卓app设备指纹生成方法 |
CN110493225A (zh) * | 2019-08-20 | 2019-11-22 | 杭州安恒信息技术股份有限公司 | 一种请求传输方法、装置、设备及可读存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113742719A (zh) * | 2021-08-26 | 2021-12-03 | 深圳依时货拉拉科技有限公司 | 抢单外挂检测方法及计算机设备 |
CN113742719B (zh) * | 2021-08-26 | 2022-04-15 | 深圳依时货拉拉科技有限公司 | 抢单外挂检测方法及计算机设备 |
CN114338210A (zh) * | 2021-12-31 | 2022-04-12 | 招商银行股份有限公司 | 全局暴刷攻击检测方法、装置、设备、介质及程序产品 |
CN114338210B (zh) * | 2021-12-31 | 2024-02-09 | 招商银行股份有限公司 | 全局暴刷攻击检测方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113098870B (zh) | 一种网络诈骗检测方法、装置、电子设备及存储介质 | |
KR101743269B1 (ko) | 행위 정보 분석 및 사용자 행위 패턴 모델링을 통한 이상행위 탐지 방법과 그를 위한 장치 | |
CN103888490B (zh) | 一种全自动的web客户端人机识别的方法 | |
CN110688662A (zh) | 一种敏感数据脱敏及逆脱敏方法、电子设备 | |
CN108156141B (zh) | 一种实时数据识别方法、装置及电子设备 | |
WO2017071148A1 (zh) | 基于云计算平台的智能防御系统 | |
CN112215622A (zh) | 一种基于订单信息的风险防控方法及其系统 | |
CN112887329B (zh) | 隐藏服务溯源方法、装置及电子设备 | |
CN111131221A (zh) | 接口校验的装置、方法及存储介质 | |
CN113704328B (zh) | 基于人工智能的用户行为大数据挖掘方法及系统 | |
CN111885007A (zh) | 信息溯源方法、装置、系统及存储介质 | |
CN110955890B (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN114844689A (zh) | 一种基于有限状态机的网站逻辑漏洞检测方法及系统 | |
US9723017B1 (en) | Method, apparatus and computer program product for detecting risky communications | |
CN110266727A (zh) | 模拟浏览器行为的识别方法、服务器及客户端 | |
CN114006776B (zh) | 一种敏感信息泄露检测方法及装置 | |
CN115174205A (zh) | 一种网络空间安全实时监测方法、系统及计算机存储介质 | |
RU2745362C1 (ru) | Система и способ формирования индивидуального содержимого для пользователя сервиса | |
CN113449167A (zh) | 数据采集异常检测方法、装置、电子设备和可读存储介质 | |
CN113239333A (zh) | 基于跨域资源访问的浏览器用户身份验证的方法及系统 | |
CN112528330B (zh) | 日志扫描方法、装置和设备 | |
CN110659260A (zh) | 基于四聚理念的大数据生态系统构建方法以及装置 | |
CN112988324B (zh) | 一种基于cpu信息的安卓模拟器识别方法及系统 | |
CN117787724A (zh) | 一种风险用户检测方法、装置、计算机设备及存储介质 | |
CN107545175A (zh) | 网页资源验证方法及装置及用户终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |