CN105933328A - 一种用户访问行为的处理方法和装置 - Google Patents
一种用户访问行为的处理方法和装置 Download PDFInfo
- Publication number
- CN105933328A CN105933328A CN201610407485.5A CN201610407485A CN105933328A CN 105933328 A CN105933328 A CN 105933328A CN 201610407485 A CN201610407485 A CN 201610407485A CN 105933328 A CN105933328 A CN 105933328A
- Authority
- CN
- China
- Prior art keywords
- credible
- access
- behavior
- score value
- various
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种用户访问行为的处理方法和装置。所述方法包括:按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值,检测当前访问行为所处当前访问环境,基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理。本发明实施例中,对执行访问行为的访问环境统计对应的可信分值,从而可以针对当前发生的访问行为,以所处访问环境对应的可信分值为依据执行设定处理,从而通过识别访问环境的可信度,有效提高了网络访问的安全性。其中,本发明实施例还对各种访问行为的可信权重进行了区分,相比于所有行为配置相同可信权重的方案,本发明实施例可以实现更精细、更准确的安全管理。
Description
技术领域
本发明涉及网络技术领域,特别是涉及一种用户访问行为的处理方法和一种用访问行为的处理装置。
背景技术
随着网络技术和信息技术的飞速发展,网上交易日益成为新的商务模式,越来越多的用户依赖于电子商务进行快捷、高效的交易。
由于网络所固有的开放性与资源共享性,网络安全事件常有发生,构建安全的可信网络已经成为人们关注的焦点,仅通过传统的账号和密码信息的核对、账号绑定等方式,已经显然不能满足现今的网络安全要求,区分网络中用户行为是否可信,构建基于用户行为的可信网络模型已经成为网络研究的重要课题之一。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的用户访问行为的处理方法和相应的用户访问行为的处理装置。
依据本发明的一个方面,提供了一种用户访问行为的处理方法,所述方法包括:
按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值;
检测当前访问行为所处当前访问环境;
基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理。
可选地,在所述按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值之前,所述方法还包括:
基于各种访问行为之间的相对可信值,针对所述访问行为配置对应的可信权重。
可选地,所述基于各种访问行为之间的相对可信值,针对所述访问行为配置对应的可信权重包括:
基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级的可信权重的第一可信矩阵;
基于各种可信等级的相对可信值,构建表征各种可信等级对应各种可信结果的可信权重的第二可信矩阵;
基于所述第一可信矩阵与第二可信矩阵,得到包括各种访问行为对应各种可信结果的可信权重的第三可信矩阵。
可选地,所述基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级的可信权重的第一可信矩阵包括:
针对同一可信等级的多种访问行为,按照各种访问行为之间的相对可信值构建表征所述访问行为对应所属可信等级的可信权重的第四可信矩阵;
分别取各个第四可信矩阵的特征向量,并将所有特征向量组合为表征所述访问行为对应各种可信等级的可信权重的第一可信矩阵。
可选地,所述按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值包括:
查找原始记录的所述访问环境的可信分值;
根据当前发生的访问行为的可信权重以及原始记录的可信分值,计算所述访问环境的可信分值。
可选地,所述根据当前发生的访问行为以及原始记录的可信分值,计算所述访问环境的可信分值包括:
确定当前发生的访问行为在预设时间段内的访问次数,并查找针对所述访问次数设定的衰减参数;
结合原始记录的可信分值、衰减参数、访问行为的可信权重计算所述访问环境的可信分值。
可选地,所述基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理包括:
基于可信权重判断所述当前访问行为是否属于所述可信分值对应允许的访问行为;
若是,则放行所述当前访问行为;若否,则拦截所述当前访问行为。
可选地,所述基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理包括:
确定所述当前访问环境的可信分值对应的访问验证方式,并反馈至客户端。
可选地,所述确定所述当前访问环境的可信分值对应的访问验证方式包括:
根据各可信等级的阈值范围,判断所述可信分值所属可信等级,所述阈值范围根据设定的可信等级的覆盖率确定;
查找确定的可信等级对应的访问验证方式。
可选地,所述方法还包括:
接收客户端基于反馈的访问验证方式输入的访问信息,并进行访问验证;
基于访问验证结果对所述当前访问行为的访问环境的可信分值进行更新。
可选地,所述访问环境包括执行访问行为的用户信息、所处的设备信息、网络环境信息中至少一种,所述设备信息包括终端信息和应用程序信息中至少一种。
根据本发明的另一方面,提供了一种用户访问行为的处理装置,所述装置包括:
可信分值统计模块,用于按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值;
环境检测模块,用于检测当前访问行为所处当前访问环境;
行为处理模块,用于基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理。
可选地,所述装置还包括:
权重配置模块,用于在所述按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值之前,基于各种访问行为之间的相对可信值,针对所述访问行为配置对应的可信权重。
可选地,所述权重配置模块包括:
第一矩阵构建模块,用于基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级的可信权重的第一可信矩阵;
第二矩阵构建模块,用于基于各种可信等级的相对可信值,构建表征各种可信等级对应各种可信结果的可信权重的第二可信矩阵;
第三矩阵获得模块,用于基于所述第一可信矩阵与第二可信矩阵,得到包括各种访问行为对应各种可信结果的可信权重的第三可信矩阵。
可选地,所述第一矩阵构建模块包括:
第四矩阵构建子模块,用于针对同一可信等级的多种访问行为,按照各种访问行为之间的相对可信值构建表征所述访问行为对应所属可信等级的可信权重的第四可信矩阵;
向量组合子模块,用于分别取各个第四可信矩阵的特征向量,并将所有特征向量组合为表征所述访问行为对应各种可信等级的可信权重的第一可信矩阵。
可选地,所述可信分值统计模块包括:
分值查找子模块,用于查找原始记录的所述访问环境的可信分值;
分值计算子模块,用于根据当前发生的访问行为的可信权重以及原始记录的可信分值,计算所述访问环境的可信分值。
可选地,所述分值计算子模块包括:
访问次数查找子单元,用于确定当前发生的访问行为在预设时间段内的访问次数;
衰减参数查找子单元,用于查找针对所述访问次数设定的衰减参数;
分值计算子单元,用于结合原始记录的可信分值、衰减参数、访问行为的可信权重计算所述访问环境的可信分值。
可选地,所述行为处理模块包括:
行为判断子模块,用于基于可信权重判断所述当前访问行为是否属于所述可信分值对应允许的访问行为,若是,则放行所述当前访问行为;若否,则拦截所述当前访问行为。
可选地,所述行为处理模块包括:
验证方式反馈子模块,用于确定所述当前访问环境的可信分值对应的访问验证方式,并反馈至客户端。
可选地,所述验证方式反馈子模块包括:
等级判断子单元,用于根据各可信等级的阈值范围,判断所述可信分值所属可信等级,所述阈值范围根据设定的可信等级的覆盖率确定;
方式查找子单元,用于查找确定的可信等级对应的访问验证方式。
可选地,所述装置还包括:
访问信息验证模块,用于接收客户端基于反馈的访问验证方式输入的访问信息,并进行访问验证;
分值更新模块,用于基于访问验证结果对所述当前访问行为的访问环境的可信分值进行更新。
可选地,所述访问环境包括执行访问行为的用户信息、所处的设备信息、网络环境信息中至少一种,所述设备信息包括终端信息和应用程序信息中至少一种。
依据本发明实施例,对执行访问行为的访问环境统计对应的可信分值,从而可以针对当前发生的访问行为,以所处访问环境对应的可信分值为依据执行设定处理,从而通过识别访问环境的可信度,有效提高了网络访问的安全性。其中,本发明实施例还对各种访问行为的可信权重进行了区分,相比于所有行为配置相同可信权重的方案,本发明实施例可以实现更精细、更准确的安全管理。
并且,本发明实施例中,可以根据当前访问行为是否属于该可信分值的访问环境对应允许的访问行为进行放行或拦截,从而可以针对高可信访问环境允许执行高可信行为和低可信行为,针对低可信访问环境仅允许执行高可信行为,实现了可以在尽量减少用户打扰的前提下,提高网络访问的安全性。
并且,本发明实施例可以针对用户所有的访问行为均配置对应的可信权重,从而增加了用户的可信覆盖率,避免可信覆盖率较低的情况下对正常用户造成的打扰。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明的一种用户访问行为的处理方法实施例一的步骤流程图;
图2示出了根据本发明的一种用户访问行为的处理方法实施例二的步骤流程图;
图3示出了本发明实施例采用层次分析法构建的层次结构示意图;
图4示出了本发明实施例应用于登录过程的示意图;
图5示出了根据本发明的一种用户访问行为的处理装置实施例的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,示出了根据本发明一个实施例的一种用户访问行为的处理方法实施例一的步骤流程图,具体可以包括如下步骤:
步骤101,按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值。
用户的访问行为是指用户通过客户端或网页访问网络服务器的各种行为,例如注册行为、设置安保问题或绑定手机等认证类行为、找回密码或更换绑定手机等个人信息类行为、下单或支付等交易类行为。
用户通过客户端或网页触发访问行为,经网络传输到网络服务器,本发明实施例可以部署在网络服务器,用以对在客户端或网页采集到的访问行为进行分析。
具体的,预先针对各种访问行为配置对应的可信权重,可信权重较高,则该访问行为的可信度较高,也即是风险较低;反之可信权重较低,则该访问行为的可信度较低,风险较高。具体可以采用各种适用的方式配置可信权重,本发明对此不做限制。
访问行为在一定的访问环境下触发,访问环境具体可以包括,执行访问行为的用户信息、所处的设备信息、网络环境信息等之中的一种或多种,所述设备信息包括终端信息和应用程序信息中一种或多种。其中,用户信息可以是用户ID、用户名等各种相关信息中至少一种;所处设备可以是实体的手机、PAD等移动终端,或是电脑等固定终端,也可以是当前所处的应用程序;终端信息可以是终端标识(例如手机标识)或终端所处位置信息(例如手机定位信息);应用程序信息可以是应用程序标识(例如浏览器类型或浏览器标识);网络环境信息可以是网络地址(例如IP地址。MAC地址)、网络类型(例如WIFI网络、4G网络)等。
可信分值用于评价访问环境的安全性,即可信分值较高,则安全性好。根据访问行为的可信权重可以对应统计访问环境的可信分值,具体可以采用任意适用的统计方式,例如,累积访问行为的可信权重与发生次数的乘积,作为该访问环境的可信分值。具体可以在发生访问行为时计算该乘积并增加至可信分值,也可以根据一段时间内的访问行为进行计算乘积,再增加至可信分值,或以此更新可信分值。
步骤102,检测当前访问行为所处当前访问环境,并基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理。
预先对各个访问环境的可信分值进行统计后,针对当前的一次访问行为,首先检测其所处的访问环境,进一步基于该访问环境的可信分值,对访问行为进行相应处理,也即是针对不同的可信分值区分具体的处理方式。
例如,可以对可信分值划分不同的数值区间,针对不同数值区间设定允许放行的访问行为。针对当前访问行为的访问环境,若其可信分值属于某个数值区间,即基于可信权重判断当前访问行为属于可信分值对应允许的访问行为,则可以进一步确定该数值区间对应允许放行的至少一种访问行为。若当前访问行为属于该数值区间允许放行的访问行为之一,即基于可信权重判断当前访问行为不属于可信分值对应允许的访问行为,则可以放行该当前访问行为,若当前访问行为不属于该数值区间允许放行的访问行为之一,则拦截该当前访问行为。
又如,可以针对可信分值的不同数值区间配置对应的访问验证方式,例如,针对数值分值较高的数值区间配置较简单的验证方式,减少对用户的打扰,针对数值分值较低的数值区间配置较复杂的验证方式,以通过复杂的验证确保访问的安全性。
通过根据可信分配分别处理的精细化控制,可以在避免打扰用户的同时确保访问的安全性。在具体实现中,还可以采用任意适用的处理方式针对不同的可信分值区间分别处理,本发明对此并不做限制。
依据本发明实施例,对执行访问行为的访问环境统计对应的可信分值,从而可以针对当前发生的访问行为,以所处访问环境对应的可信分值为依据执行设定处理,从而通过识别访问环境的可信度,有效提高了网络访问的安全性。其中,本发明实施例还对各种访问行为的可信权重进行了区分,相比于所有行为配置相同可信权重的方案,本发明实施例可以实现更精细、更准确的安全管理。
并且,本发明实施例可以针对用户所有的访问行为均配置对应的可信权重,从而增加了用户的可信覆盖率,避免可信覆盖率较低的情况下对正常用户造成的打扰。
本发明实施例中,优选地,所述按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值包括:
子步骤S11,查找原始记录的所述访问环境的可信分值;
子步骤S12,根据当前发生的访问行为的可信权重以及原始记录的可信分值,计算所述访问环境的可信分值。
可以在发生访问行为时执行可信分值的更新,可以将访问行为的可信权重与原始记录的可信分值进行加和,作为访问环境的可信分值。
更具体的,针对一些发生次数较多的访问行为,若每次发生则进行累加,多次发生后将会使访问环境的可信分值增加过多,相应可以在计算可信分值时进行数据衰减。具体而言,上述根据当前发生的访问行为以及原始记录的可信分值,计算所述访问环境的可信分值可以包括:
子步骤S12-1,确定当前发生的访问行为在预设时间段内的访问次数,并查找针对所述访问次数设定的衰减参数;
子步骤S12-2,结合原始记录的可信分值、衰减参数、访问行为的可信权重计算所述访问环境的可信分值。
例如,一天内,第一次发生该访问行为时,对应衰减参数为1,即不做任何衰减。第二次发生时,衰减参数为0.8,第三次发生时,衰减参数为0.5,第三次之后不再加分,那么以一天发生五次、原始记录的可信分值为2.5为例,最高的分值为2.5+2.5*0.8+2.5*0.8*0.5=5.5。
其中,具体的衰减参数可以根据实际需求设置,通过设置可以使某些次数较多的访问行为,即使多次发生也不能将可信分值增加至另一种可信等级,例如,低可信等级的访问行为即使多次发生,可信分值仍然控制在低可信的范围内,不能达到中可信或高可信的数值范围。
参照图2,示出了根据本发明一个实施例的一种用户访问行为的处理方法实施例二的步骤流程图,具体可以包括如下步骤:
步骤201,基于各种访问行为之间的相对可信值,针对所述访问行为配置对应的可信权重。
相对可信值表明各种访问行为之间可信权重的大小的区别,可以表示为可信权重的比值或是差值等方式,具体大小可以根据实际需求设置。如下表一示出了一组相对可信值,Ci和Cj分别代表一种访问行为,aij为Ci和Cj的相对可信值,表示为Ci和Cj的可信权重的比值,根据比值的大小,相应表示的含义也不同。
相对可信值aij | 含义 |
1 | Ci和Cj的影响相同 |
3 | Ci比Cj的影响稍强 |
5 | Ci比Cj的影响强 |
7 | Ci比Cj的影响明显更强 |
9 | Ci比Cj的影响绝对更强 |
2,4,6,8 | Ci比Cj的影响之比在上述两种相邻等级之间 |
1,1/2,……,1/9 | Ci比Cj的影响之比为上面aij的互反数 |
表一
可信权重可以人为设置或是根据数据统计得到,但人工给出每种可信行为的比例分值是比较困难的,本实施例中,还提供了访问行为的可信权重的配置方式。
容易得知的是,不同访问行为具备的可信权重是不同的,而一次性区分多种访问行为的可信权重并不容易,但是如果两两其相对可信值,则相对容易,例如"绑定手机"比"找回支付密码"的可信权重应该要高,因此,本发明实施例根据相对可信值进一步计算各种访问行为的可信权重。进一步优选采用层次分析法(AHP:Analytic Hierarchy Process)实现该计算过程。
层次分析法是一种定量和定性相结合的一种系统化、层次化的分析方法,通过将决策问题按目标、评价准则直至具体的备投方案的顺序分解为不同的层次结构,然后得用求解判断矩阵特征向量的办法,求得每一层次的各元素对上一层次某元素的优先权重,最后再加权和的方法递阶归并各备择方案对总目标的最终权重,此最终权重最大者即为最优方案。
相应的,本实施例中,基于各种访问行为之间的相对可信值,针对所述访问行为配置对应的可信权重具体可以包括:
子步骤S21,基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级的可信权重的第一可信矩阵;
子步骤S22,基于各种可信等级的相对可信值,构建表征各种可信等级对应各种可信结果的可信权重的第二可信矩阵;
子步骤S23,基于所述第一可信矩阵与第二可信矩阵,得到包括各种访问行为对应各种可信结果的可信权重的第三可信矩阵。
如图3示出了将本发明实施例采用层次分析法构建的层次结构的示意图,以最大化区分盗号用户和正常用户为例,最上面一层是目标层,然后是准则层,将访问行为划分为不同的可信等级,包括低可信、中可信和高可信,最下面一层就是因子层,具体为各种访问行为,图3给出的例子中各可信等级分别包括三种访问行为。
基于多个层次架构,需要确定最下面的因子层对最上面的目标层的可信权重。基于具体实现目标、可信等级的划分以及访问行为的不同,上述架构可以根据实际需求具体设定。
预先划分多种可信等级,将各种访问行为归属到相应的可信等级,并预先配置各种可信等级的相对可信值。例如,将可信行为划分为两组:特殊行为和普通行为;普通行为又根据可信等级的需要,将其划分为如下表二所示的A、B、C三类。
表二
进一步,基于各种可信等级的相对可信值构建表征访问行为对应各种可信等级的可信权重的第一矩阵,进一步基于各种等级的相对可信值构建表征各种可信等级对应各种可信结果的可信权重的第二可信矩阵,进一步根据两个矩阵即可得到各种访问行为对应各种可信结果的可信权重的第三可信矩阵。
其中,访问行为对应各种可信等级的可信权重的第一矩阵可以根据访问行为对其所属可信等级的可信权重得到,具体的,上述构建第一可信矩阵的过程可以包括:
首先,针对同一可信等级的多种访问行为,按照各种访问行为之间的相对可信值构建表征所述访问行为对应所属可信等级的可信权重的第四可信矩阵。其次,分别取各个第四可信矩阵的特征向量,也即是表征因子层的元素对应准则层的元素的优先权重的特征向量,最后将所有特征向量组合为表征访问行为对应各种可信等级的可信权重的第一可信矩阵。
根据第一可信矩阵和第二可信矩阵计算第三可信矩阵之前,可以取第二可信矩阵的特征向量,也即是准则层的元素对目标层的元素的优先权重的特征向量。进一步,根据第一可信矩阵和第二可信矩阵计算第三可信矩阵时,将由多个特征向量构成的第一可信矩阵与第二可信矩阵的特征向量相乘,即得到第三可信矩阵,也即是表征因子层的元素对目标层的元素的优先权重的特征向量。
以可信等级包括高可信、中可信、低可信为例,每种可信等级对应有10种访问行为。上述计算可信权重的过程具体可以包括:
step1、确定每类访问行为action的两两之间的相对可信值,这样可得出一个方形矩阵,对每类都这么做,就可以得到三个正互反矩阵,分别记为A1、A2、A3,每个矩阵的维度有对应类别的action数目确定,比如若高可信类action有10个,则对应10维矩阵。
step2、对上述矩阵,每个矩阵都会对应特征向量,取出最大特征值对应的特征向量,这样就得到三个特征向量,以0补充,扩展这些特征向量到action数目确定的最高维,得到a1、a2、a3三个n维列向量。
step3、排列这三个特征向量成nx3的矩阵C。
step4、根据可信等级之间的相对可信值,计算准则层对目标层的矩阵,得到3x3的矩阵B,计算矩阵B的特征向量b。例如,目标层为最大化区分盗号者与正常用户,根据高可信、中可信、低可信两两互相比较重要程度,将会得出一个3x3的矩阵B,计算此矩阵的特征向量为3x1的列向量b。
step5、用矩阵C乘以向量b,得出的向量就是包括可各种访问行为的可信权重的特征向量。
基于访问行为的相对可信值形成的正互反矩阵可能会产生不一致的状态。例如针对a、b、c三种访问行为,假如基于a比b重要,设定的相对可信值为2;b比c重要,设定的相对可信值为3;a比c重要,设定的相对可信值为5。按照a与b,b与c的关系,其实已经足够推导出a与c的关系值为6,而根据经验设定的相对可信值为5,因此这个矩阵存在可信值不符的问题,至于这个经验矩阵与真实矩阵之间的差别到底有多大,需要进行通过一致性参数的检验是否合格。
因此,进一步优选地,针对第一可信矩阵和第二可信矩阵中至少一个,还可以进一步进行一致性检验。具体可以取矩阵的最大特征值,然后参照公式计算(最大特征值-n)/(n-1),这个参数在真实矩阵时值为0,因此只要经验矩阵(第一可信矩阵、第二可信矩阵)得到的这个值足够接近0,则表示矩阵合格。可以根据实际需求设定阈值,例如0.1,当上述值小于0.1就是合格的。
针对上述步骤下面给出具体的计算示例,其中可信等级划分为A、B、C三类,A类共5个action,B类共6个action,C类共8个action。
表三示出了针对A类创建的矩阵,表征访问行为对应所属A类可信等级的可信权重。
aij | A1 | A2 | A3 | A4 | A5 |
A1 | 1 | 1/5 | 1 | 1 | 1 |
A2 | 5 | 1 | 5 | 5 | 5 |
A3 | 1 | 1/5 | 1 | 1 | 1 |
A4 | 1 | 1/5 | 1 | 1 | 1 |
A5 | 1 | 1/5 | 1 | 1 | 1 |
表三
其中一个特征向量alpha=(1,5,1,1,1)',对应的特征值lamda=5。
进行一致性检验时,CI=(lamda-n)/(n-1)=0,RI=1.41,CR=CI/RI=0,满足一致性检验。
最后归一化特征向量:w1=(1/9,5/9,1/9,1/9,1/9)'。
表四示出了针对B类创建的矩阵,表征访问行为对应所属B类可信等级的可信权重。
aij | B1 | B2 | B3 | B4 | B5 | B6 |
B1 | 1 | 2 | 1 | 5 | 1 | 3 |
B2 | 1/2 | 1 | 3 | 5 | 1 | 2 |
B3 | 1 | 1/3 | 1 | 3 | 1/3 | 1 |
B4 | 1/5 | 1/5 | 1/3 | 1 | 1/5 | 1/3 |
B5 | 1 | 1 | 3 | 5 | 1 | 3 |
B6 | 1/3 | 1/2 | 1 | 3 | 1/3 | 1 |
表四
归一化特征向量:
w2=(0.096763564,0.279549044,0.118057061,0.04435527,0.321288175,0.139986886)'。
表五示出了针对C类创建的矩阵,表征访问行为对应所属C类可信等级的可信权重。
aij | C1 | C2 | C3 | C4 | C5 | C6 | C7 | C8 |
C1 | 1 | 1/3 | 1/3 | 3 | 2 | 1/5 | 1/2 | 2 |
C2 | 3 | 1 | 1 | 3 | 3 | 1/3 | 1 | 3 |
C3 | 3 | 1 | 1 | 2 | 2 | 1/3 | 1 | 2 |
C4 | 1/3 | 1/3 | 1/2 | 1 | 3 | 1/7 | 1/2 | 3 |
C5 | 1 | 1/3 | 1/2 | 1/3 | 1 | 1/5 | 1/3 | 1 |
C6 | 5 | 3 | 3 | 7 | 5 | 1 | 3 | 5 |
C7 | 2 | 1 | 1 | 2 | 3 | 1/3 | 1 | 2 |
C8 | 1 | 1/3 | 1/2 | 1/3 | 1 | 1/5 | 1/2 | 1 |
表五
归一化特征向量为:
w3=(0.139822638,0.125921802,0.104419686,0.081 656105,0.053339623,0.328269746,0.110998634,0.055571766)'。
组合上述三个特征向量可以构建表征访问行为对应各种可信等级的可信权重的可信矩阵,对于没有数据的位置进行补零处理即可。如表六所示:
表六
接下来,以可信等级包括高可信、中可信和低可信为例,如下表七给出了基于各种可信等级的相对可信值aij,构建的表征各种可信等级对应各种可信结果的可信权重的可信矩阵。
aij | 高可信 | 中可信 | 低可信 |
高可信 | 1 | 3 | 7 |
中可信 | 1/3 | 1 | 3 |
低可信 | 1/7 | 1/3 | 1 |
表七
对应的特征向量w0=[0.669,0.243,0.088]'。
将上述表六构建的可信矩阵与表七的特征向量相乘,得到记录各种访问行为对应各种可信结果的可信权重的可信矩阵。如下表:
表八
表八中从上到下分别对应了A、B、C三类行为中各种行为对应各种可信等级的可信权重。
采用上述方案计算的可信权重应用到用户系统,在系统上线后,相比于未采用上述方案的用户系统,经统计,对用户的打扰率下降了50%,同时月被盗用户个数小于10,提高了网络访问的安全性,同时,新增可信用户6000万,增加了用户的可信覆盖率,避免可信覆盖率较低的情况下对正常用户造成的打扰。
如下表九所示。其中,高(8')、中(5')和低(3')分别表示高可信、中可信和低可信三种可信等级分别对应的可信覆盖率,根据实际经验取值,还可以根据实际环境和需求进行设置。表九示出了按照上述算法对登录、余额支付和手机换绑三种访问行为配置可信权重后,各种访问行为对应不同可信等级分别覆盖的用户比例。
登录 | 余额支付 | 手机换绑 | |
高(8') | 57.45% | 81.3% | 53.4% |
中(5') | 73% | 90% | 71% |
低(3') | 80.4% | 97% | 82% |
表九
通过表九中的各个用户比例可知,同一种用户行为对应不同可信等级的用户比例随着可信等级的降低逐渐增加,由此可见,基于上述方案配置的可信权重,可以在满足一定可信覆盖率要求的前提下,使用户比例达到一个比较合理的分布。
上述过程根据层次分析法确定的是归一化了的各action行为的权重比值,不便直接应用于分值计算,于是整体扩大500倍。扩大500倍后,考虑到行为权值比重的差距太大,去除特殊注册行为的话,权重小的行为跟权重大的行为的权重比值达到10倍,不利于累积加分达到可信状态(大权重的行为可能一次就达到可信,小权重的行为可能很久也不会可信,但是常态行为又都是小权重行为)。因此可以将所有权重整体提高0.5分,以缩小这种比值上的差距(真分数分子分母同时加一个数的极限趋于1)。至此各行为的最终权值都已经确定。
步骤202,按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处对应执行的访问环境的可信分值。
步骤203,检测当前访问行为所处当前访问环境。
步骤204,确定所述当前访问环境的可信分值对应的访问验证方式,并反馈至客户端。
本实施例中,针对不同可信分值的访问行为的处理,可以是采用不同的验证方式,预先针对不同可信分值的数值区间设定相应的验证方式,在确定验证方式后进一步反馈至客户端进行展示,供客户端的用户基于该验证方式执行验证,从而实现了基于访问环境的可信度区分验证方式,可以在避免打扰用户的同时确保访问的安全性。例如,对高可信等级用户支持免验证的策略,如小额免密支付,减少用户打扰。
优选地,确定所述当前访问环境的可信分值对应的访问验证方式具体可以包括:根据各可信等级的阈值范围,判断可信分值所属可信等级;进一步查找确定的可信等级对应的访问验证方式。
其中,阈值范围可以根据设定的可信等级的覆盖率确定阈值的设定。例如,按照业务发展需要,低可信的阈值的设定要满足70%的覆盖率,中可信要满足50%的覆盖率,高可信要满足30%的覆盖率,进一步可以根据一段时间内实际统计的可信分值,设定符合上述覆盖率的阈值范围。
步骤205,接收客户端基于反馈的访问验证方式输入的访问信息,并进行访问验证。
客户端展示相应验证方式后,用户基于该验证方式输入访问信息,服务器接收到用户的访问信息后进一步进行验证。
步骤206,基于访问验证结果对所述当前访问行为的访问环境的可信分值进行更新。
基于本次访问行为的验证结果可以进一步更新访问环境的可信分值。
具体的,若访问验证成功,则可以基于所述当前访问行为对应的可信权重对所述访问环境的可信分值进行加分处理。
进一步优选地,为防止多次加分导致分值过高,例如,避免盗号者通过频繁的行为操作在一定的时间内达到较高的可信分值,可以根据一定的策略进行减分处理,例如,在多次加分之后,将设定的一段时间内增加的分值减去。
相应优选地,若访问验证失败,则可以基于所述当前访问行为对应的可信权重对所述访问环境的可信分值进行减分处理。
其中,具体加分减分的处理方式可以根据实际需求设定,例如加上或是减去某个阈值,加上或是减去某个设定时间段内的分值,或是乘以除以某个阈值。
如图4所示,给出了本实施例应用于登录过程的示意图。图中可信系统、存储系统和风控系统可以部署于进行登录验证的前端服务器。
用户通过访问业务系统请求登录,业务系统进一步将该请求转发至实施本实施例的可信系统,可信系统进一步从存储系统获取用户设备及环境下的可信分值,确定该可信分值对应属于高可信、中可信还是低可信的数值范围后,进一步从风控系统获取根据针对不同数值范围设定的风险决策值。例如,可信分值属于高可信数值范围,则对应的风险为低风险,可信分值属于低可信数值范围,则对应的风险为高风险。进一步根据风险决策值确定相应的登录验证方式,例如低风险则对应简单验证或是免验证,高风险则对应复杂验证。风控系统基于用户输入的验证信息验证成功后,则向业务系统反馈登录成功的消息,若满足加分条件,则对相应的访问环境进行加分,并更新可信系统中缓存的该访问环境的可信分值,以及更新存储系统的数据库中该访问环境的可信分值;若登录不成功,且满足一定的减分条件,则对访问环境的分值进行减分处理。
通过本次验证结果对当前访问行为的访问环境的可信分值进行更新,从而实现了对访问环境可信分值的动态更新,针对由于盗号行为造成的验证结果为失败的情况,通过及时更新可信分值可以避免对用户账户造成的安全威胁。
应用到具体实现中,为避免盗号者通过频繁的行为操作在一定的时间内达到可信,或是一些僵尸用户一直可信,对访问环境的加分或减分处理可以分阶段进行。具体而言,在用户验证成功后,首先将本次待添加的分数放入临时缓存中,后续按照一定的策略将一段时间段内的分数加入可信分值或是从可信分值中减除,例如,在可信分值累积到一定阈值,或是积累到一定时间后,进行加入和减除的操作。
综上所述,依据本发明实施例,对执行访问行为的访问环境统计对应的可信分值,从而可以针对当前发生的访问行为,以所处访问环境对应的可信分值为依据执行设定处理,从而通过识别访问环境的可信度,有效提高了网络访问的安全性。其中,本发明实施例还对各种访问行为的可信权重进行了区分,相比于所有行为配置相同可信权重的方案,本发明实施例可以实现更精细、更准确的安全管理。
并且,本发明实施例中,可以根据当前访问行为是否属于该可信分值的访问环境对应允许的访问行为进行放行或拦截,从而可以针对高可信访问环境允许执行高可信行为和低可信行为,针对低可信访问环境仅允许执行高可信行为,实现了可以在尽量减少用户打扰的前提下,提高网络访问的安全性。
并且,本发明实施例可以针对用户所有的访问行为均配置对应的可信权重,从而增加了用户的可信覆盖率,避免可信覆盖率较低的情况下对正常用户造成的打扰。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图5,示出了根据本发明一个实施例的一种用户访问行为的处理装置实施例的结构框图,具体可以包括如下模块:
可信分值统计模块301,用于按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值;
环境检测模块302,用于检测当前访问行为所处当前访问环境;
行为处理模块303,用于基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理。
本发明实施例中,优选地,所述装置还包括:
权重配置模块,用于在所述按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值之前,基于各种访问行为之间的相对可信值,针对所述访问行为配置对应的可信权重。
本发明实施例中,优选地,所述权重配置模块包括:
第一矩阵构建模块,用于基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级的可信权重的第一可信矩阵;
第二矩阵构建模块,用于基于各种可信等级的相对可信值,构建表征各种可信等级对应各种可信结果的可信权重的第二可信矩阵;
第三矩阵获得模块,用于基于所述第一可信矩阵与第二可信矩阵,得到包括各种访问行为对应各种可信结果的可信权重的第三可信矩阵。
本发明实施例中,优选地,所述第一矩阵构建模块包括:
第四矩阵构建子模块,用于针对同一可信等级的多种访问行为,按照各种访问行为之间的相对可信值构建表征所述访问行为对应所属可信等级的可信权重的第四可信矩阵;
向量组合子模块,用于分别取各个第四可信矩阵的特征向量,并将所有特征向量组合为表征所述访问行为对应各种可信等级的可信权重的第一可信矩阵。
本发明实施例中,优选地,所述装置还包括:
检验模块,用于对所述第一可信矩阵和/或第二可信矩阵进行一致性检验。
本发明实施例中,优选地,所述可信分值统计模块包括:
分值查找子模块,用于查找原始记录的所述访问环境的可信分值;
分值计算子模块,用于根据当前发生的访问行为的可信权重以及原始记录的可信分值,计算所述访问环境的可信分值。
本发明实施例中,优选地,所述分值计算子模块包括:
访问次数查找子单元,用于确定当前发生的访问行为在预设时间段内的访问次数;
衰减参数查找子单元,用于查找针对所述访问次数设定的衰减参数;
分值计算子单元,用于结合原始记录的可信分值、衰减参数、访问行为的可信权重计算所述访问环境的可信分值。
本发明实施例中,优选地,所述行为处理模块包括:
行为判断子模块,用于基于可信权重判断所述当前访问行为是否属于所述可信分值对应允许的访问行为,若是,则放行所述当前访问行为;若否,则拦截所述当前访问行为。
本发明实施例中,优选地,所述行为处理模块包括:
验证方式反馈子模块,用于确定所述当前访问环境的可信分值对应的访问验证方式,并反馈至客户端。
本发明实施例中,优选地,所述验证方式反馈子模块包括:
等级判断子单元,用于根据各可信等级的阈值范围,判断所述可信分值所属可信等级,所述阈值范围根据设定的可信等级的覆盖率确定;
方式查找子单元,用于查找确定的可信等级对应的访问验证方式。
本发明实施例中,优选地,所述装置还包括:
访问信息验证模块,用于接收客户端基于反馈的访问验证方式输入的访问信息,并进行访问验证。
本发明实施例中,优选地,所述装置还包括:
分值更新模块,用于基于访问验证结果对所述当前访问行为的访问环境的可信分值进行更新。
本发明实施例中,优选地,所述分值更新模块包括:
加分处理子模块,用于若访问验证成功,则基于所述当前访问行为对应的可信权重对所述访问环境的可信分值进行加分处理。
本发明实施例中,优选地,所述访问环境包括执行访问行为的用户信息、所处的设备信息、网络环境信息中至少一种,所述设备信息包括终端信息和应用程序信息中至少一种。
依据本发明实施例,对执行访问行为的访问环境统计对应的可信分值,从而可以针对当前发生的访问行为,以所处访问环境对应的可信分值为依据执行设定处理,从而通过识别访问环境的可信度,有效提高了网络访问的安全性。其中,本发明实施例还对各种访问行为的可信权重进行了区分,相比于所有行为配置相同可信权重的方案,本发明实施例可以实现更精细、更准确的安全管理。
并且,本发明实施例中,可以根据当前访问行为是否属于该可信分值的访问环境对应允许的访问行为进行放行或拦截,从而可以针对高可信访问环境允许执行高可信行为和低可信行为,针对低可信访问环境仅允许执行高可信行为,实现了可以在尽量减少用户打扰的前提下,提高网络访问的安全性。
并且,本发明实施例可以针对用户所有的访问行为均配置对应的可信权重,从而增加了用户的可信覆盖率,避免可信覆盖率较低的情况下对正常用户造成的打扰。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的用户访问行为的处理方法和装置的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (22)
1.一种用户访问行为的处理方法,其特征在于,所述方法包括:
按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值;
检测当前访问行为所处当前访问环境;
基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理。
2.根据权利要求1所述的方法,其特征在于,在所述按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值之前,所述方法还包括:
基于各种访问行为之间的相对可信值,针对所述访问行为配置对应的可信权重。
3.根据权利要求2所述的方法,其特征在于,所述基于各种访问行为之间的相对可信值,针对所述访问行为配置对应的可信权重包括:
基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级的可信权重的第一可信矩阵;
基于各种可信等级的相对可信值,构建表征各种可信等级对应各种可信结果的可信权重的第二可信矩阵;
基于所述第一可信矩阵与第二可信矩阵,得到包括各种访问行为对应各种可信结果的可信权重的第三可信矩阵。
4.根据权利要求3所述的方法,其特征在于,所述基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级的可信权重的第一可信矩阵包括:
针对同一可信等级的多种访问行为,按照各种访问行为之间的相对可信值构建表征所述访问行为对应所属可信等级的可信权重的第四可信矩阵;
分别取各个第四可信矩阵的特征向量,并将所有特征向量组合为表征所述访问行为对应各种可信等级的可信权重的第一可信矩阵。
5.根据权利要求1所述的方法,其特征在于,所述按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值包括:
查找原始记录的所述访问环境的可信分值;
根据当前发生的访问行为的可信权重以及原始记录的可信分值,计算所述访问环境的可信分值。
6.根据权利要求5所述的方法,其特征在于,所述根据当前发生的访问行为以及原始记录的可信分值,计算所述访问环境的可信分值包括:
确定当前发生的访问行为在预设时间段内的访问次数,并查找针对所述访问次数设定的衰减参数;
结合原始记录的可信分值、衰减参数、访问行为的可信权重计算所述访问环境的可信分值。
7.根据权利要求1所述的方法,其特征在于,所述基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理包括:
基于可信权重判断所述当前访问行为是否属于所述可信分值对应允许的访问行为;
若是,则放行所述当前访问行为;若否,则拦截所述当前访问行为。
8.根据权利要求1所述的方法,其特征在于,所述基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理包括:
确定所述当前访问环境的可信分值对应的访问验证方式,并反馈至客户端。
9.根据权利要求8所述的方法,其特征在于,所述确定所述当前访问环境的可信分值对应的访问验证方式包括:
根据各可信等级的阈值范围,判断所述可信分值所属可信等级,所述阈值范围根据设定的可信等级的覆盖率确定;
查找确定的可信等级对应的访问验证方式。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
接收客户端基于反馈的访问验证方式输入的访问信息,并进行访问验证;
基于访问验证结果对所述当前访问行为的访问环境的可信分值进行更新。
11.根据权利要求1-10任一项所述的方法,其特征在于,所述访问环境包括执行访问行为的用户信息、所处的设备信息、网络环境信息中至少一种,所述设备信息包括终端信息和应用程序信息中至少一种。
12.一种用户访问行为的处理装置,其特征在于,所述装置包括:
可信分值统计模块,用于按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值;
环境检测模块,用于检测当前访问行为所处当前访问环境;
行为处理模块,用于基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
权重配置模块,用于在所述按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值之前,基于各种访问行为之间的相对可信值,针对所述访问行为配置对应的可信权重。
14.根据权利要求13所述的装置,其特征在于,所述权重配置模块包括:
第一矩阵构建模块,用于基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级的可信权重的第一可信矩阵;
第二矩阵构建模块,用于基于各种可信等级的相对可信值,构建表征各种可信等级对应各种可信结果的可信权重的第二可信矩阵;
第三矩阵获得模块,用于基于所述第一可信矩阵与第二可信矩阵,得到包括各种访问行为对应各种可信结果的可信权重的第三可信矩阵。
15.根据权利要求14所述的装置,其特征在于,所述第一矩阵构建模块包括:
第四矩阵构建子模块,用于针对同一可信等级的多种访问行为,按照各种访问行为之间的相对可信值构建表征所述访问行为对应所属可信等级的可信权重的第四可信矩阵;
向量组合子模块,用于分别取各个第四可信矩阵的特征向量,并将所有特征向量组合为表征所述访问行为对应各种可信等级的可信权重的第一可信矩阵。
16.根据权利要求12所述的装置,其特征在于,所述可信分值统计模块包括:
分值查找子模块,用于查找原始记录的所述访问环境的可信分值;
分值计算子模块,用于根据当前发生的访问行为的可信权重以及原始记录的可信分值,计算所述访问环境的可信分值。
17.根据权利要求16所述的装置,其特征在于,所述分值计算子模块包括:
访问次数查找子单元,用于确定当前发生的访问行为在预设时间段内的访问次数;
衰减参数查找子单元,用于查找针对所述访问次数设定的衰减参数;
分值计算子单元,用于结合原始记录的可信分值、衰减参数、访问行为的可信权重计算所述访问环境的可信分值。
18.根据权利要求12所述的装置,其特征在于,所述行为处理模块包括:
行为判断子模块,用于基于可信权重判断所述当前访问行为是否属于所述可信分值对应允许的访问行为,若是,则放行所述当前访问行为;若否,则拦截所述当前访问行为。
19.根据权利要求12所述的装置,其特征在于,所述行为处理模块包括:
验证方式反馈子模块,用于确定所述当前访问环境的可信分值对应的访问验证方式,并反馈至客户端。
20.根据权利要求19所述的装置,其特征在于,所述验证方式反馈子模块包括:
等级判断子单元,用于根据各可信等级的阈值范围,判断所述可信分值所属可信等级,所述阈值范围根据设定的可信等级的覆盖率确定;
方式查找子单元,用于查找确定的可信等级对应的访问验证方式。
21.根据权利要求20所述的装置,其特征在于,所述装置还包括:
访问信息验证模块,用于接收客户端基于反馈的访问验证方式输入的访问信息,并进行访问验证;
分值更新模块,用于基于访问验证结果对所述当前访问行为的访问环境的可信分值进行更新。
22.根据权利要求12-21任一项所述的装置,其特征在于,所述访问环境包括执行访问行为的用户信息、所处的设备信息、网络环境信息中至少一种,所述设备信息包括终端信息和应用程序信息中至少一种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610407485.5A CN105933328B (zh) | 2016-06-12 | 2016-06-12 | 一种用户访问行为的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610407485.5A CN105933328B (zh) | 2016-06-12 | 2016-06-12 | 一种用户访问行为的处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105933328A true CN105933328A (zh) | 2016-09-07 |
CN105933328B CN105933328B (zh) | 2017-07-18 |
Family
ID=56832642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610407485.5A Active CN105933328B (zh) | 2016-06-12 | 2016-06-12 | 一种用户访问行为的处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105933328B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107872433A (zh) * | 2016-09-27 | 2018-04-03 | 腾讯科技(深圳)有限公司 | 一种身份验证方法及其设备 |
CN108156132A (zh) * | 2017-11-20 | 2018-06-12 | 北京三快在线科技有限公司 | 访问行为数据处理方法、系统、设备及可读存储介质 |
CN110650142A (zh) * | 2019-09-25 | 2020-01-03 | 腾讯科技(深圳)有限公司 | 访问请求处理方法、装置、系统、存储介质和计算机设备 |
CN111766786A (zh) * | 2019-04-02 | 2020-10-13 | 青岛海信智慧家居系统股份有限公司 | 一种智能控制方法及控制器 |
CN112508568A (zh) * | 2018-08-15 | 2021-03-16 | 创新先进技术有限公司 | 核身产品推送及核身方法和系统 |
CN114978969A (zh) * | 2022-05-20 | 2022-08-30 | 北京数美时代科技有限公司 | 一种基于用户行为的自适应监控调整方法和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103646197A (zh) * | 2013-12-12 | 2014-03-19 | 中国石油大学(华东) | 基于用户行为的用户可信度认证系统及方法 |
CN103685244A (zh) * | 2013-11-28 | 2014-03-26 | 深圳大学 | 一种差异化认证方法及装置 |
CN103902888A (zh) * | 2012-12-24 | 2014-07-02 | 腾讯科技(深圳)有限公司 | 网站信任度自动评级的方法、服务端及系统 |
CN103944722A (zh) * | 2014-04-17 | 2014-07-23 | 华北科技学院 | 一种互联网环境下用户可信行为的识别方法 |
CN104965915A (zh) * | 2015-07-06 | 2015-10-07 | 无锡天脉聚源传媒科技有限公司 | 一种用户访问行为数据的处理方法和系统 |
CN105022964A (zh) * | 2015-06-01 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 一种基于行为预测控制的可信网络群体构建方法 |
-
2016
- 2016-06-12 CN CN201610407485.5A patent/CN105933328B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902888A (zh) * | 2012-12-24 | 2014-07-02 | 腾讯科技(深圳)有限公司 | 网站信任度自动评级的方法、服务端及系统 |
CN103685244A (zh) * | 2013-11-28 | 2014-03-26 | 深圳大学 | 一种差异化认证方法及装置 |
CN103646197A (zh) * | 2013-12-12 | 2014-03-19 | 中国石油大学(华东) | 基于用户行为的用户可信度认证系统及方法 |
CN103944722A (zh) * | 2014-04-17 | 2014-07-23 | 华北科技学院 | 一种互联网环境下用户可信行为的识别方法 |
CN105022964A (zh) * | 2015-06-01 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 一种基于行为预测控制的可信网络群体构建方法 |
CN104965915A (zh) * | 2015-07-06 | 2015-10-07 | 无锡天脉聚源传媒科技有限公司 | 一种用户访问行为数据的处理方法和系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107872433A (zh) * | 2016-09-27 | 2018-04-03 | 腾讯科技(深圳)有限公司 | 一种身份验证方法及其设备 |
CN108156132A (zh) * | 2017-11-20 | 2018-06-12 | 北京三快在线科技有限公司 | 访问行为数据处理方法、系统、设备及可读存储介质 |
CN108156132B (zh) * | 2017-11-20 | 2023-06-30 | 北京三快在线科技有限公司 | 访问行为数据处理方法、系统、设备及可读存储介质 |
CN112508568A (zh) * | 2018-08-15 | 2021-03-16 | 创新先进技术有限公司 | 核身产品推送及核身方法和系统 |
CN111766786A (zh) * | 2019-04-02 | 2020-10-13 | 青岛海信智慧家居系统股份有限公司 | 一种智能控制方法及控制器 |
CN111766786B (zh) * | 2019-04-02 | 2023-05-02 | 青岛海信智慧生活科技股份有限公司 | 一种智能控制方法及控制器 |
CN110650142A (zh) * | 2019-09-25 | 2020-01-03 | 腾讯科技(深圳)有限公司 | 访问请求处理方法、装置、系统、存储介质和计算机设备 |
CN114978969A (zh) * | 2022-05-20 | 2022-08-30 | 北京数美时代科技有限公司 | 一种基于用户行为的自适应监控调整方法和系统 |
CN114978969B (zh) * | 2022-05-20 | 2023-03-24 | 北京数美时代科技有限公司 | 一种基于用户行为的自适应监控调整方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105933328B (zh) | 2017-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105933328A (zh) | 一种用户访问行为的处理方法和装置 | |
CN109922032B (zh) | 用于确定登录账户的风险的方法、装置、设备及存储介质 | |
US10924514B1 (en) | Machine learning detection of fraudulent validation of financial institution credentials | |
CN105590055B (zh) | 用于在网络交互系统中识别用户可信行为的方法及装置 | |
CN104301117B (zh) | 身份校验方法及装置 | |
CN108156132A (zh) | 访问行为数据处理方法、系统、设备及可读存储介质 | |
CN106295349A (zh) | 账号被盗的风险识别方法、识别装置及防控系统 | |
US10270802B2 (en) | Detection of scripted activity | |
CN106022505A (zh) | 一种预测用户离网的方法及装置 | |
US10044729B1 (en) | Analyzing requests to an online service | |
CN105933266A (zh) | 一种验证方法及服务器 | |
CN108229963A (zh) | 用户操作行为的风险识别方法及装置 | |
CN103339635A (zh) | 确定计算机软件应用对于特权升级攻击的脆弱性 | |
CN110874743B (zh) | 用于确定账户交易风险的方法及装置 | |
EP3750275B1 (en) | Method and apparatus for identity authentication, server and computer readable medium | |
CN110348471B (zh) | 异常对象识别方法、装置、介质及电子设备 | |
CN114548118A (zh) | 一种服务对话检测方法及系统 | |
CN114553541A (zh) | 一种分级校验防爬虫的方法、装置、设备及存储介质 | |
US20200410415A1 (en) | Computer-based systems for risk-based programming | |
CN116506206A (zh) | 基于零信任网络用户的大数据行为分析方法及系统 | |
US20210157868A1 (en) | System and method of generating individual content for a user of a service | |
CN106101084A (zh) | 一种用户行为控制方法和系统、以及一种安全桌面 | |
CN115687034A (zh) | 一种业务系统平面可用性判定方法和装置 | |
CN111008897B (zh) | 一种基于雷达技术的银行卡拒件导流方法 | |
CN109743303B (zh) | 应用保护方法、装置、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20170814 Address after: 100088, Haidian District, Beijing No. 501 garden on the 1 floor, five Co-patentee after: The fast online Science and Technology Ltd. in Beijing three Patentee after: Beijing Tongbao Limited by Share Ltd Address before: 100083 Beijing Haidian District North Fourth Ring Road West, No. 9 2106-030 Patentee before: The fast online Science and Technology Ltd. in Beijing three |
|
TR01 | Transfer of patent right |