CN103780592B - 一种用户账号被盗确定方法及装置 - Google Patents
一种用户账号被盗确定方法及装置 Download PDFInfo
- Publication number
- CN103780592B CN103780592B CN201210411597.XA CN201210411597A CN103780592B CN 103780592 B CN103780592 B CN 103780592B CN 201210411597 A CN201210411597 A CN 201210411597A CN 103780592 B CN103780592 B CN 103780592B
- Authority
- CN
- China
- Prior art keywords
- network system
- stolen
- behavioral data
- user account
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本申请公开了一种用户账号被盗确定方法及装置,包括:当接收到第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的业务对象的指定操作请求时,获取该第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据;并根据统计的第二访问行为数据的特性,对第一访问行为数据进行分析,确定该第一用户账号是否被盗。采用本申请实施例提供的方案,处理效率高,并且大幅提高了用于对第一网络系统发布的业务对象进行指定操作的第二网络系统的用户账号的使用安全性。
Description
技术领域
本申请涉及互联网技术领域和计算机技术领域,尤其涉及一种用户账号被盗确定方法及装臵。
背景技术
在现有的互联网技术中,网站上一般会发布一些业务对象的信息,供登录该网站的用户浏览,以及进一步的针对业务对象的后续处理操作。例如,以电子商务网站为例,业务对象具体可以是卖家用户发布的产品,业务对象的信息具体可以是产品的描述信息,产品的属性信息,以及产品的购买信息等,登录电子商务网站的用户可以通过浏览发布产品的各种信息,了解该产品的详细情况,并可以进一步的执行收藏、购买或推荐给其他用户等处理操作;以社区网站为例,业务对象具体可以是社区用户发布的帖子,业务对象的信息具体可以是帖子的描述信息,帖子的内容信息等,登录社区网站的浏览用户可以通过浏览发布的帖子的各种信息,了解该帖子的详细情况,并可以进一步的执行收藏、回帖或推荐给其他用户等处理操作。
在上述应用场景中,当用户针对业务对象进行一些指定操作时,经常需要使用另一个网络系统的用户账号,例如,在电子商务网站中,当用户对网站发布的产品进行购买操作时,需要使用网络交易系统的用户账号,如目前广泛使用的支付系统,或一些银行系统。
然而,在实际应用中,经常出现一个用户盗取另一个用户在另一个网络系统的用户账号,并使用盗取的用户账号针对本网络系统提供的业务对象进行一些指定操作,从而导致出现该用户账号被非法使用的情况。
目前,现有技术中,还没有在使用盗取的用户账号完成对业务对象的指定操作之前,确定出所使用的用户账号已经被盗的方案。
发明内容
有鉴于此,本申请实施例提供一种用户账号被盗确定方法及系统,用于解决现有技术中用于对第一网络系统发布的业务对象进行指定操作的第二网络系统的用户账号的使用安全性低的问题。
本申请实施例通过如下技术方案实现:
本申请实施例提供了一种用户账号被盗确定方法,包括:
当接收到第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的业务对象的指定操作请求时,获取所述第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据;
根据统计的第二访问行为数据的特性,对所述第一访问行为数据进行分析,确定所述第一用户账号是否被盗;
其中,所述第二访问行为数据为第一网络系统的第二注册用户使用盗取的第二网络系统的第二用户账号,对第一网络系统发布的业务对象进行指定操作之前,访问第一网络系统的访问行为数据。
本申请实施例还提供了一种用户账号被盗确定装臵,包括:
获取单元,用于当接收到第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的业务对象的指定操作请求时,获取所述第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据;
确定单元,用于根据统计的第二访问行为数据的特性,对所述第一访问行为数据进行分析,确定所述第一用户账号是否被盗;
其中,所述第二访问行为数据为第一网络系统的第二注册用户使用盗取的第二网络系统的第二用户账号,对第一网络系统发布的业务对象进行指定操作之前,访问第一网络系统的访问行为数据。
本申请实施例提供的上述至少一个技术方案中,当接收到第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的业务 对象的指定操作请求时,获取该第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据;然后根据统计的第二访问行为数据的特性,对第一访问行为数据进行分析,确定该第一用户账号是否被盗;其中,第二访问行为数据为第一网络系统的第二注册用户使用盗取的第二网络系统的第二用户账号,对第一网络系统发布的业务对象进行指定操作之前,访问第一网络系统的访问行为数据,所以,根据统计的第二访问行为数据的特性,通过对第一访问行为数据的分析,能够准确确定该第一用户账号是否被盗,即实现了在完成使用第二网络系统的第一用户账号对第一网络系统发布的业务对象进行指定操作之前,确定出该第一用户账号是否被盗,具有处理效率高,实时性强的优点,大幅提高了用户账号的使用安全性。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本申请,并不构成对本申请的限制。在附图中:
图1为本申请实施例提供的用户账号被盗确定方法的流程图;
图2为本申请实施例1提供的用户账号被盗确定方法的流程图;
图3为本申请实施例2提供的用户账号被盗确定装臵的结构示意图。
具体实施方式
为了给出提高用于对第一网络系统发布的业务对象进行指定操作的第二网络系统的用户账号的使用安全性的实现方案,本申请实施例提供了一种用户账号被盗确定方法及系统,该技术方案可以应用于对网络系统发布的业务对象 进行指定操作的过程,既可以实现为一种方法,也可以实现为一种系统。以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本申请,并不用于限定本申请。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本申请实施例提供一种用户账号被盗确定方法,如图1所示,包括:
步骤101、当接收到第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的业务对象的指定操作请求时,获取该第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据。
步骤102、根据统计的第二访问行为数据的特性,对第一访问行为数据进行分析,确定该第一用户账号是否被盗;
其中,所述第二访问行为数据为第一网络系统的第二注册用户使用盗取的第二网络系统的第二用户账号,对第一网络系统发布的业务对象进行指定操作之前,访问第一网络系统的访问行为数据。
进一步的,上述步骤101中,可以针对接收的对指定类型的业务对象的指定操作请求时,触发后续用户账号是否被盗的确定流程。
进一步的,当确定该第一用户账号被盗后,还可以包括:
拒绝该第一注册用户使用该第一用户账号对第一网络系统发布的业务对象的指定操作请求;或者
向该第一注册用户返回用于验证该第一用户账号是否被盗的验证请求。
下面结合附图,用具体实施例对本申请提供的方法及系统进行详细描述。
实施例1:
图2所示为本发明实施例1提供的用户账号被盗确定方法的流程图,具体包括如下处理步骤:
步骤201、第一网络系统的第一注册用户通过用户终端,向第一网络系统的应用服务器发送操作请求,该操作请求为使用第二网络系统的第一用户账号对第一网络系统发布的业务对象的指定操作请求。
例如,第一网络系统为电子商务网站,第二网络系统为支付系统,电子商务网站的第一注册用户可以通过用户终端浏览该电子商务网站上发布的产品,并在后续通过支付系统的第一用户账号对电子商务网站发布的产品进行购买操作,相应的,会将这一购买操作请求通过用户终端发送至电子商务网站的应用服务器。
步骤202、在接收到该指定操作请求后,判断请求进行指定操作的该业务对象的类型是否为指定类型,如果不是,进入步骤203,如果是,进入步骤204。
其中,业务对象的该指定类型可以根据第一网络系统发布的业务对象实际特性进行确定,例如,在电子商务网站中,当用户使用盗取的第二网络系统的用户账号对电子商务网站发布的产品进行购买操作时,一般是针对一些虚拟产品进行购买,如游戏币、游戏点卡和游戏账号等,此时,即可以针对这些虚拟类型的产品的购买操作请求,进入后续步骤204,触发后续确定用户账号是否被盗的处理流程。
本步骤为可选步骤,其它实施例中,也可以由上述步骤201直接进入步骤204。
步骤203、按照接收到的该指定操作请求,完成该第一注册用户使用该第一用户账号对该业务对象的指定操作。
具体可以为第一网络系统通过与第二网络系统之间的交互,完成上述指定操作的处理,详细处理过程可参照现有技术中的各种处理模式,在此不再进行详细描述。
步骤204、获取第一网络系统的该第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据。
由于本申请实施例提供的用户账号被盗确定方法,是在接收到用户对业务对象的指定操作请求后,进行用户账号是否被盗的判定,所以,为了能够快速的确定出是否被盗,本步骤中获取的是第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据,其中,设定时长可以根据系统的处理能力以 及对得到确定结果的时间要求,进行灵活设臵。例如,在实际应用中,该设定时长可以设臵为3天。
本步骤中,具体可以基于该第一注册用户的用户标识,从第一网络系统的存储用户的访问行为数据的数据库中获取该第一访问行为数据。
其中,该第一访问行为数据的具体表征形式,可以根据第一网络系统的实际特性进行确定,例如,以访问电子商务网站为例,该第一访问行为数据可以包括:根据用户访问网站的访问日志统计的页面访问路径,以及用户访问网站时使用的用户终端的IP地址,以及用户访问网站的过程中是否进行了一些指定访问操作等。
步骤205、根据统计的第二访问行为数据的特性,对第一访问行为数据进行分析,得到分析结果,其中,第二访问行为数据为第一网络系统的第二注册用户使用盗取的第二网络系统的第二用户账号,对第一网络系统发布的业务对象进行指定操作之前,访问第一网络系统的访问行为数据。
在执行本步骤之前,可以预先基于已经确定被盗取并被非法使用的第二网络系统的用户账号(为便于区分,后续将其称作第二用户账号),获取盗取该第二用户账号的第一网络系统的注册用户(为便于区分,后续将其称作第二注册用户),使用该第二用户账号对第一网络系统发布的业务对象进行指定操作之前,访问第一网络系统的访问行为数据,获取的该访问行为数据即上述第二访问行为数据,并根据第二访问行为数据的特性,确定出用于对第一访问行为数据进行分析的分析策略,例如,具体可以包括如下两种方式:
第一种方式:对用户访问第一网络系统的访问行为数据进行分类,得到可能产生的各种类型,并确定出统计的多组第二访问行为数据中均存在的各类型的访问行为数据,并将均存在的类型确定为第一指定类型,其中,第二注册用户使用盗取的第二用户账号对第一网络系统发布的业务对象进行一次指定操作之前,访问第一网络系统的访问行为数据为一组第二访问行为数据;
相应的,所确定的分析策略为:确定该第一访问行为数据中是否存在各第 一指定类型的访问行为数据,分析结果为存在或不存在。
第二种方式:对用户访问第一网络系统的访问行为数据进行分类,得到可能产生的各种类型,并根据统计的多组第二访问行为数据,确定出表征用户账号可能被盗的类型的访问行为数据,并将该类型确定为第二指定类型,其中,第二注册用户使用盗取的第二用户账号对第一网络系统发布的业务对象进行一次指定操作之前,访问第一网络系统的访问行为数据为一组第二访问行为数据;并且,针对确定出的各第二指定类型分别设臵对应的被盗风险分值和权重;
相应的,所确定的分析策略为:确定该第一访问行为数据中存在的各第二指定类型的访问行为数据,并针对各第二指定类型的访问行为数据各自对应的被盗风险分值和权重,进行加权求和,得到该第一访问行为数据对应的被盗分数。
上述第一种方式和第二种方式中,对用户访问第一网络系统的访问行为数据进行分类,得到可能产生的各种类型,具体可以基于第一网络系统的实际特性进行分类,例如,以访问电子商务网站为例,访问行为数据的类型可以包括以下类型中的至少一种:用户从一个类型页面访问另一个类型页面的访问路径和次数,以及用户访问网站时使用的用户终端的IP地址是否在IP地址黑名单中存在,以及用户访问网站时是否进行了一些指定访问操作,如修改用户密码的操作等。
上述第二种方式中,确定表征用户账号可能被盗的第二指定类型,具体可以基于第一网络系统的实际特性进行确定,例如,以访问电子商务网站为例,第二指定类型可以包括:用户访问网站时使用的用户终端的IP地址在IP地址黑名单中存在,用户访问网站时进行了一些指定访问操作,如修改用户密码的操作等。
步骤206、根据分析结果,确定第一用户账号是否被盗,如果确定未被盗,进入步骤203,如果确定被盗,进入步骤207。
确定第一用户账号是否被盗,与上述两种分析方式分别对应的,具体可以 采用如下两种方式:
方式A:与上述第一种方式对应,如果存在,确定第一用户账号被盗,如果不存在,确定第一用户账号未被盗。
方式B:与上述第二种方式对应,如果被盗分数大于被盗分数阈值,确定第一用户账号被盗,如果被盗分数不大于被分数阈值,确定第一用户账号未被盗。
步骤207、当确定第一用户账号被盗后,本步骤中可以针对该被盗的第一用户账号,执行提高该第一用户账号使用安全性的操作,例如:
具体可以拒绝该第一注册用户使用该第一用户账号对第一网络系统发布的业务对象的指定操作请求,进一步的,可以向该第一注册用户使用的用户终端返回请求失败的响应消息;或者
还可以向该第一注册用户返回用于验证该第一用户账号是否被盗的验证请求,这一操作具体可以由第一网络系统将被盗确定结果告知第二网络系统,然后由第二网络系统根据自身的实际特点,向第一注册用户返回用于验证该第一用户账号是否被盗的验证请求,例如,该验证请求中可以要求第一注册用户提供该第一用户账号的一些基本用户信息,以进一步的更准确的确定该第一用户账号是否被盗。
采用本申请实施例1提供的上述用户账号被盗确定方法,根据统计的第二访问行为数据的特性,通过对第一访问行为数据的分析,能够准确确定该第一用户账号是否被盗,即实现了在完成使用第二网络系统的第一用户账号对第一网络系统发布的业务对象进行指定操作之前,确定出该第一用户账号是否被盗,从而提高了用户账号的使用安全性。并且,这种对用户账号是否被盗的分析处理方式,处理数据量小,处理效率高,实时性强,提高了确定用户账号是否被盗的处理效率。
实施例2:
基于同一发明构思,根据本申请上述实施例提供的用户账号被盗确定方 法,相应地,本申请实施例2还提供了一种用户账号被盗确定装臵,其结构示意图如图3所示,具体包括:
获取单元301,用于当接收到第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的业务对象的指定操作请求时,获取所述第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据;
确定单元302,用于根据统计的第二访问行为数据的特性,对所述第一访问行为数据进行分析,确定所述第一用户账号是否被盗;
其中,所述第二访问行为数据为第一网络系统的第二注册用户使用盗取的第二网络系统的第二用户账号,对第一网络系统发布的业务对象进行指定操作之前,访问第一网络系统的访问行为数据。
进一步的,确定单元302,具体用于确定所述第一访问行为数据中是否存在各第一指定类型的访问行为数据;以及如果存在,确定所述第一用户账号被盗;如果不存在,确定所述第一用户账号未被盗;
其中,所述各第一指定类型的访问行为数据为在统计的多组第二访问行为数据中均存在的各类型的访问行为数据,所述第二注册用户使用盗取的所述第二用户账号对第一网络系统发布的业务对象进行一次指定操作之前,访问第一网络系统的访问行为数据为一组第二访问行为数据。
进一步的,确定单元302,具体用于确定所述第一访问行为数据中存在的各第二指定类型的访问行为数据;并针对所述各第二指定类型的访问行为数据各自对应的被盗风险分值和权重,进行加权求和,得到所述第一访问行为数据对应的被盗分数;以及如果所述被盗分数大于被盗分数阈值,确定所述第一用户账号被盗;如果所述被盗分数不大于被分数阈值,确定所述第一用户账号未被盗;
其中,第二指定类型为根据统计的多组第二访问行为数据确定的,所述第二注册用户使用盗取的所述第二用户账号对第一网络系统发布的业务对象进行一次指定操作之前,访问第一网络系统的访问行为数据为一组第二访问行为 数据。
进一步的,获取单元301,具体用于当接收到第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的指定类型的业务对象的指定操作请求时,获取所述第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据。
进一步的,上述装臵,还包括:
处理单元303,用于当确定所述第一用户账号被盗后,拒绝所述第一注册用户使用所述第一用户账号对第一网络系统发布的业务对象的所述指定操作请求;或者,向所述第一注册用户返回用于验证所述第一用户账号是否被盗的验证请求。
上述各模块的功能可对应于图1或图2所示流程中的相应处理步骤,在此不再赘述。
综上所述,本申请实施例提供的方案,包括:当接收到第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的业务对象的指定操作请求时,获取该第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据;并根据统计的第二访问行为数据的特性,对第一访问行为数据进行分析,确定该第一用户账号是否被盗;其中,第二访问行为数据为第一网络系统的第二注册用户使用盗取的第二网络系统的第二用户账号,对第一网络系统发布的业务对象进行指定操作之前,访问第一网络系统的访问行为数据。采用本申请实施例提供的方案,提高了用于对第一网络系统发布的业务对象进行指定操作的第二网络系统的用户账号的使用安全性。
本申请的实施例所提供的用户账号被盗确定装臵可通过计算机程序实现。本领域技术人员应该能够理解,上述的模块划分方式仅是众多模块划分方式中的一种,如果划分为其他模块或不划分模块,只要用户账号被盗确定装臵具有上述功能,都应该在本申请的保护范围之内。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产 品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装臵。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装臵的制造品,该指令装臵实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种用户账号被盗确定方法,其特征在于,包括:
当接收到第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的业务对象的指定操作请求时,获取所述第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据;
根据统计的第二访问行为数据的特性,对所述第一访问行为数据进行分析,确定所述第一用户账号是否被盗;
其中,所述第二访问行为数据为第一网络系统的第二注册用户使用盗取的第二网络系统的第二用户账号,对第一网络系统发布的业务对象进行指定操作之前,访问第一网络系统的访问行为数据;第一网络系统为电子商务网站,第二网络系统为支付系统。
2.如权利要求1所述的方法,其特征在于,根据统计的第二访问行为数据的特性,对所述第一访问行为数据进行分析,确定所述第一用户账号是否被盗,具体包括:
确定所述第一访问行为数据中是否存在各第一指定类型的访问行为数据;
如果存在,确定所述第一用户账号被盗;
如果不存在,确定所述第一用户账号未被盗;
其中,所述各第一指定类型的访问行为数据为在统计的多组第二访问行为数据中均存在的各类型的访问行为数据,所述第二注册用户使用盗取的所述第二用户账号对第一网络系统发布的业务对象进行一次指定操作之前,访问第一网络系统的访问行为数据为一组第二访问行为数据。
3.如权利要求1所述的方法,其特征在于,根据统计的第二访问行为数据的特性,对所述第一访问行为数据进行分析,确定所述第一用户账号是否被盗,具体包括:
确定所述第一访问行为数据中存在的各第二指定类型的访问行为数据;
针对所述各第二指定类型的访问行为数据各自对应的被盗风险分值和权重,进行加权求和,得到所述第一访问行为数据对应的被盗分数;
如果所述被盗分数大于被盗分数阈值,确定所述第一用户账号被盗;
如果所述被盗分数不大于被分数阈值,确定所述第一用户账号未被盗;
其中,第二指定类型为根据统计的多组第二访问行为数据确定的,所述第二注册用户使用盗取的所述第二用户账号对第一网络系统发布的业务对象进行一次指定操作之前,访问第一网络系统的访问行为数据为一组第二访问行为数据。
4.如权利要求1所述的方法,其特征在于,接收第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的业务对象的指定操作请求,具体为:
接收第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的指定类型的业务对象的指定操作请求。
5.如权利要求1-4任一所述的方法,其特征在于,当确定所述第一用户账号被盗后,还包括:
拒绝所述第一注册用户使用所述第一用户账号对第一网络系统发布的业务对象的所述指定操作请求;或者
向所述第一注册用户返回用于验证所述第一用户账号是否被盗的验证请求。
6.一种用户账号被盗确定装置,其特征在于,包括:
获取单元,用于当接收到第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的业务对象的指定操作请求时,获取所述第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据;
确定单元,用于根据统计的第二访问行为数据的特性,对所述第一访问行为数据进行分析,确定所述第一用户账号是否被盗;
其中,所述第二访问行为数据为第一网络系统的第二注册用户使用盗取的第二网络系统的第二用户账号,对第一网络系统发布的业务对象进行指定操作之前,访问第一网络系统的访问行为数据;第一网络系统为电子商务网站,第二网络系统为支付系统。
7.如权利要求6所述的装置,其特征在于,所述确定单元,具体用于确定所述第一访问行为数据中是否存在各第一指定类型的访问行为数据;以及如果存在,确定所述第一用户账号被盗;如果不存在,确定所述第一用户账号未被盗;
其中,所述各第一指定类型的访问行为数据为在统计的多组第二访问行为数据中均存在的各类型的访问行为数据,所述第二注册用户使用盗取的所述第二用户账号对第一网络系统发布的业务对象进行一次指定操作之前,访问第一网络系统的访问行为数据为一组第二访问行为数据。
8.如权利要求6所述的装置,其特征在于,所述确定单元,具体用于确定所述第一访问行为数据中存在的各第二指定类型的访问行为数据;并针对所述各第二指定类型的访问行为数据各自对应的被盗风险分值和权重,进行加权求和,得到所述第一访问行为数据对应的被盗分数;以及如果所述被盗分数大于被盗分数阈值,确定所述第一用户账号被盗;如果所述被盗分数不大于被分数阈值,确定所述第一用户账号未被盗;
其中,第二指定类型为根据统计的多组第二访问行为数据确定的,所述第二注册用户使用盗取的所述第二用户账号对第一网络系统发布的业务对象进行一次指定操作之前,访问第一网络系统的访问行为数据为一组第二访问行为数据。
9.如权利要求6所述的装置,其特征在于,所述获取单元,具体用于当接收到第一网络系统的第一注册用户使用第二网络系统的第一用户账号对第一网络系统发布的指定类型的业务对象的指定操作请求时,获取所述第一注册用户在最近设定时长内访问第一网络系统的第一访问行为数据。
10.如权利要求6-9任一所述的装置,其特征在于,还包括:
处理单元,用于当确定所述第一用户账号被盗后,拒绝所述第一注册用户使用所述第一用户账号对第一网络系统发布的业务对象的所述指定操作请求;或者向第一注册用户返回用于验证所述第一用户账号是否被盗的验证请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210411597.XA CN103780592B (zh) | 2012-10-24 | 2012-10-24 | 一种用户账号被盗确定方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210411597.XA CN103780592B (zh) | 2012-10-24 | 2012-10-24 | 一种用户账号被盗确定方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103780592A CN103780592A (zh) | 2014-05-07 |
CN103780592B true CN103780592B (zh) | 2017-04-26 |
Family
ID=50572423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210411597.XA Active CN103780592B (zh) | 2012-10-24 | 2012-10-24 | 一种用户账号被盗确定方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103780592B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227532B (zh) * | 2014-06-30 | 2018-09-18 | 阿里巴巴集团控股有限公司 | 一种恶意行为的阻断方法及装置 |
CN105357169B (zh) * | 2014-08-20 | 2018-06-05 | 阿里巴巴集团控股有限公司 | 识别账号的方法及系统 |
CN105656867B (zh) * | 2014-12-02 | 2018-10-16 | 阿里巴巴集团控股有限公司 | 盗窃账号事件的监控方法及装置 |
CN105160528A (zh) * | 2015-08-26 | 2015-12-16 | 小米科技有限责任公司 | 保护账号财产安全的方法及装置 |
CN110351267B (zh) * | 2019-07-04 | 2021-12-03 | 微梦创科网络科技(中国)有限公司 | 一种社交媒体账号被盗的确定方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1751324A (zh) * | 2003-02-21 | 2006-03-22 | 瑞士电信流动电话公司 | 用于检测支付交易中潜在的欺诈行为的方法和系统 |
CN102325062A (zh) * | 2011-09-20 | 2012-01-18 | 北京神州绿盟信息安全科技股份有限公司 | 异常登录检测方法及装置 |
CN102341817A (zh) * | 2009-01-06 | 2012-02-01 | Visa欧洲有限公司 | 支付系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7337119B1 (en) * | 1998-10-26 | 2008-02-26 | First Data Corporation | System and method for detecting purchasing card fraud |
US10089683B2 (en) * | 2010-02-08 | 2018-10-02 | Visa International Service Association | Fraud reduction system for transactions |
-
2012
- 2012-10-24 CN CN201210411597.XA patent/CN103780592B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1751324A (zh) * | 2003-02-21 | 2006-03-22 | 瑞士电信流动电话公司 | 用于检测支付交易中潜在的欺诈行为的方法和系统 |
CN102341817A (zh) * | 2009-01-06 | 2012-02-01 | Visa欧洲有限公司 | 支付系统 |
CN102325062A (zh) * | 2011-09-20 | 2012-01-18 | 北京神州绿盟信息安全科技股份有限公司 | 异常登录检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103780592A (zh) | 2014-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6422617B2 (ja) | ネットワークアクセス動作識別プログラム、サーバ及び記憶媒体 | |
CN108156237B (zh) | 产品信息推送方法、装置、存储介质和计算机设备 | |
Chen et al. | Big data based fraud risk management at Alibaba | |
TWI515588B (zh) | Machine behavior determination method, web browser and web server | |
CN104519032B (zh) | 一种互联网账号的安全策略及系统 | |
CN106469376B (zh) | 一种风险控制方法和设备 | |
CN104135365B (zh) | 对访问请求进行验证的方法、服务器及客户端 | |
CN103780592B (zh) | 一种用户账号被盗确定方法及装置 | |
CN106549959B (zh) | 一种代理网际协议ip地址的识别方法及装置 | |
CN110335123B (zh) | 基于社交电商平台的商品推荐方法、系统、计算机可读介质以及装置 | |
CN104580112B (zh) | 一种业务认证方法、系统及服务器 | |
CN108521405B (zh) | 一种风险管控方法、装置及存储介质 | |
CN107657156A (zh) | 基于用户操作习惯和触压面积的用户身份验证方法及装置 | |
CN108112038B (zh) | 一种控制访问流量的方法及装置 | |
CN110009365B (zh) | 非正常转移电子资产的用户群体检测方法、装置和设备 | |
CN106682906A (zh) | 一种风险识别、业务处理方法和设备 | |
CN109274639A (zh) | 开放平台异常数据访问的识别方法和装置 | |
CN107451819A (zh) | 一种基于用户操作行为特征的身份验证方法和装置 | |
CN108133373A (zh) | 探寻涉机器行为的风险账户的方法及装置 | |
EP3468128B1 (en) | Method and device for preventing server from being attacked | |
CN110113366A (zh) | 一种csrf漏洞的检测方法及装置 | |
CN105701694A (zh) | 创建电子商店的方法及创建电子商店的系统 | |
WO2019114246A1 (zh) | 一种身份认证方法、服务器及客户端设备 | |
CN110363540A (zh) | 一种基于用户行为检测的羊毛党识别方法、装置和电子设备 | |
CN106789837A (zh) | 网络异常行为检测方法及检测装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |