CN106874745A - 风险检测方法及装置 - Google Patents

风险检测方法及装置 Download PDF

Info

Publication number
CN106874745A
CN106874745A CN201610447464.6A CN201610447464A CN106874745A CN 106874745 A CN106874745 A CN 106874745A CN 201610447464 A CN201610447464 A CN 201610447464A CN 106874745 A CN106874745 A CN 106874745A
Authority
CN
China
Prior art keywords
keyword
data source
password information
risk
threshold value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610447464.6A
Other languages
English (en)
Other versions
CN106874745B (zh
Inventor
李俊奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610447464.6A priority Critical patent/CN106874745B/zh
Publication of CN106874745A publication Critical patent/CN106874745A/zh
Application granted granted Critical
Publication of CN106874745B publication Critical patent/CN106874745B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Abstract

本申请提供风险检测方法及装置,所述方法包括:接收口令信息;根据所述口令信息生成关键词;在预设的数据源中根据所述关键词进行搜索;其中,所述数据源中存储有动态更新的网络中的热门信息;判断所述搜索得到的结果数量是否大于第一预设阈值;在所述搜索得到的结果数量大于第一预设阈值的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。应用本申请实施例,可以利用网络中动态更新的热门信息来检测所述口令信息是否存在风险,从而降低口令信息被猜中的风险。

Description

风险检测方法及装置
技术领域
本申请涉及互联网技术领域,尤其涉及风险检测方法及装置。
背景技术
随着互联网的不断发展,在互联网中用户间进行信息交互变得越来越频繁。
如今,有一种发送信息的载体,该载体不向固定的接收方发送,而是发送方在携带信息的载体上设置口令信息,然后将该携带信息的载体发送到互联网中;互联网中任何用户都可以通过输入正确的口令信息后获取到该载体携带的信息。用户使用这种载体后反响普遍较好,如今也应用的越来越多。然而,如果用户设置的口令信息太过简单,就容易被人猜中,从而导致发送方不必要的损失。
为了降低口令信息被猜中的风险,一般对于发送方设置的口令信息通常需要进行风险检测。现有技术中,风险检测通常是根据高频词汇来检测的,如果口令信息命中高频词汇,则说明该口令信息存在风险,对于存在风险的口令信息可以提示用户重新设置。然而,所述高频词典基本是固定的,或者由人工进行维护(例如增加、删除、修改词汇)更新缓慢,而互联网中每时每刻都会产生新的高频词汇,如突发的热点事件就可能产生新的高频词汇。这样,使用高频词典进行风险检测后,口令信息被猜中的风险还是很高。
发明内容
本申请提供一种风险检测方法及装置,以解决现有技术中使用高频词典进行风险检测后,存在口令信息被猜中的风险还是很高的问题。
根据本申请实施例提供的一种风险检测方法,所述方法包括:
接收口令信息;
根据所述口令信息生成关键词;
在预设的数据源中根据所述关键词进行搜索;其中,所述数据源中存储有动态更新的网络中的热门信息;
判断所述搜索得到的结果数量是否大于第一预设阈值;
在所述搜索得到的结果数量大于第一预设阈值的情况下,输出检测结果;其中,所述检测结果用于表示所述口令信息存在风险。
一种检测风险装置,所述装置包括:
接收单元,接收口令信息;
生成单元,根据所述口令信息生成关键词;
搜索单元,在预设的数据源中根据所述关键词进行搜索;其中,所述数据源中存储有动态更新的网络中的热门信息;
判断单元,判断所述搜索得到的结果数量是否大于第一预设阈值;
输出单元,在所述搜索得到的结果数量大于第一预设阈值的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
本实施例中,通过利用网络中动态更新的热门信息来检测用户的口令信息是否存在风险,如果根据所述口令信息生成的关键词在预设的数据源中搜索到的结果数量大于第一预设阈值,就可以确定所述口令信息存风险。避免了现有技术中使用内容较为固定的高频词典进行检测后,口令信息依然存在被猜中的风险。通过本申请实施例,可以实现降低口令信息被猜中的风险。
附图说明
图1是本申请一实施例提供的风险检测方法的流程图;
图2是本申请一实施例提供的风险检测方法的流程图;
图3是本申请一实施例提供的客户端界面示意图;
图4是本申请一实施例提供的客户端界面示意图;
图5是本申请一实施例提供的客户端界面示意图;
图6是本申请风险检测装置所在设备的一种硬件结构图;
图7是本申请一实施例提供的风险检测装置的模块示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本文中,执行主体可以是客户端也可以是服务器。
以下介绍以服务器为执行主体时的一个具体地应用场景,该应用场景中包括有客户端和服务器:
所述客户端作为口令信息发送方,所述服务器作为所述口令信息的接收方,并且所述服务器可以对所述口令信息进行风险检测,将得到的检测结果返回给所述客户端,所述客户端在所述检测结果标识所述口令信息存在风险的情况下,可以提示用户重新输入口令信息。例如,用户使用客户端设置了一个口令信息,该口令信息需要发送给服务器,从而通过所述服务器来检测该口令信息是否存在风险;在所述客户端接收到所述服务器返回的检测结果标识所述口令信息存在风险时,提示用户重新输入口令信息。
在一个以客户端为执行主体时的一个具体地应用场景中,该应用场景中包括有客户端:
所述客户端用于设置口令信息,并且直接对所述口令信息进行风险检测,在所述风险检测得到的检测结果标识所述口令信息存在风险的情况下,提示用户重新输入口令信息。例如,用户通过客户端输入了一个口令信息,所述客户端接收所述输入的口令信息后,直接对其进行风险检测,得到一个检测结果;在所述检测结果标识所述口令信息存在风险时,提示用户重新输入口令信息。
在另一个以服务器为执行主体时的一个具体地应用场景,该应用场景中包括服务器:
所述服务器也可以用于设置口令信息,并且直接对所述口令信息进行风险检测,在所述风险检测得到的检测结果标识所述口令信息存在风险的情况下,提示用户重新输入口令信息。例如,测试人员测试服务器的风险检测功能时,在所述服务器上输入一个口令信息,所述服务器接收所述输入的口令信息后,对其进行风险检测,得到一个检测结果;在所述检测结果标识所述口令信息存在风险时,提示测试人员重新输入口令信息。
参见图1,为本申请一实施例提供的一种风险检测方法的流程图,包括以下步骤:
步骤110:接收口令信息。
本实施例中,针对用户输入口令信息,可以设置一些输入限制,例如所述口令信息只能是包括数字、中文、英文,不能输入字符等。
步骤120:根据所述口令信息生成关键词。
本实施例中,通过语义分析技术可以将所述口令信息生成关键词。所述语义分析技术为业内常用技术,例如句法分析、语法分析等。
在本申请的一个具体地实施例中,所述步骤220,可以包括:
逐一将所述关键词中字与预设的字库进行匹配;
在匹配成功的情况下,将匹配成功的字从所述关键词中删除,将剩余的所述口令信息作为关键词。
本实施例中,所述预设的字库可以包括预设的无意义的单音节字。例如包括:吧、罢、呗、啵、的、价、家、啦、来、唻、了、嘞、哩、咧、咯、啰、喽、吗、嘛、嚜、么、麽、哪、呢、呐、否、呵、哈、不、兮、般、则、连、罗、给、噻、哉,祝,贺,迎,欢。只要关键词中的字命中上述预设的字库,就将该字从所述关键词中删除,将剩余的所述口令信息作为关键词。
通过本实施例,可以将口令信息中少数无意义的单音节字删除,从而使得后续搜索更有效率。
在本申请的一个具体地实施例中,所述步骤220,可以包括:
删除所述口令信息中重复的内容,将剩余的所述口令信息作为关键词。
本实施例中,删除所述口令信息中重复的内容,例如口令信息为“新年快乐新年快乐”,由于“新年快乐”重复出现,所以删除重复的“新年快乐”后,进而可以将剩余的口令信息“新年快乐”作为关键词。具体地,可以根据句法分析,得到所述口令信息中重复的内容,从而删除所述口令信息中重复的内容,将剩余的所述口令信息作为关键词。
通过本实施例,可以将口令信息中重复的内容删除,从而使得后续搜索更有效率。
步骤130:在预设的数据源中根据所述关键词进行搜索。
本实施例中,所述预设的数据源中存储有动态更新的网络中的热门信息。
具体地,所述步骤130,具体可以包括:
根据所述关键词,在动态更新地网络中实时进行搜索;
或者,
根据所述关键词,在本地数据源中进行搜索;其中,所述本地数据源通过如下方式预先构建:
根据动态更新地网络中的热门信息构建本地数据源。
本实施例中,一般的本地数据源中存储的热门信息可以通过网络爬虫(webcrawler)自动地从网络中抓取的。所述网络爬虫可以是实时抓取网络中的热门信息,也可以是定时例如半小时抓取一次网络中的热门信息。所述网络爬虫是业内常用技术,其工作原理不再赘述。
所述热门信息可以包括例如社交网络中(如微博)中热门话题、热门微博中的信息、搜索引擎(如百度)中搜索量较多、点击量较多、实时热点的信息等。
举例说明,针对社交网络时,所述网络爬虫可以直接抓取微博中热门话题中的信息或者热门微博发布的微博信息;
针对搜索引擎时,所述网络爬虫可以直接抓取百度中搜索量最多例如top10000的信息、点击量最多的例如top10000的信息;在百度主页上还提供有实时热点,所述网络爬虫可以直接抓取所述实时热点的信息。
值得一提的是,由于本地数据源已经将网络中的热门信息存储在本地了,所以使用本地数据源可以提高搜索效率。
本实施例中,所述网络可以是全网络,也可以是预设的网络。所述全网络可以是整个的互联网。所述预设的网络,具体可以包括社交网络(Social Networking Services,SNS)。例如,微博、微信、各大门户网站。
由于网络中信息丰富、信息的传播快速,用户数量也非常多,可以实时地反映出当前或者近一段时间内热门信息(如热搜、头条事件等)。
通过在预设的数据源中根据所述关键词进行搜索,就可以利用网络中动态更新的热门信息来检测用户的口令信息是否存在风险。
步骤140:判断所述搜索得到的结果数量是否大于第一预设阈值;若是,则执行步骤150。
本实施例中,所述第一预设阈值可以是人为预先设置的一个经验值。
假设第一预设阈值设置为50,如果所述搜索得到的结果数量大于50,则说明所述口令信息在所述预设的数据源中属于热门信息,所以执行步骤150即可以输出所述口令信息存在风险的检测结果;如果所述搜索得到的结果数量不大于50,则说明所述口令信息在所述预设的数据源中不属于热门信息,所以可以输出所述口令信息不存在风险的检测结果。
步骤150:输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
本实施例中,在判断得出所述搜索得到的结果数量大于第一预设阈值的情况下,可以输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险,从而提示用户需要重新设置口令信息。
通过本实施例,利用网络中动态更新的热门信息来检测用户的口令信息是否存在风险,如果根据所述口令信息生成的关键词在预设的数据源中搜索到的结果数量大于第一预设阈值,就可以判定所述口令信息存风险。避免了现有技术中使用内容较为固定的高频词典进行检测后,口令信息依然存在被猜中的风险。通过本申请实施例,可以实现降低口令信息被猜中的风险。
基于图1所述的实施例上,如图2所示的一个实施例中,在所述步骤140之后,还可以包括如下步骤:
步骤141:在所述搜索得到的结果数量不大于第一预设阈值的情况下,在所述预设的数据源中以当前时刻之前的预设时长为时间区间并根据所述关键词进行第二次搜索;
步骤142:判断所述第二次搜索得到的第二结果数量是否大于第二预设阈值;若是,则执行步骤150;其中,所述第二预设阈值小于第一预设阈值。
本实施例中,所述预设时长和所述第二预设阈值都可以是人为预先设置的一个经验值。例如,以当前时刻(例如2016年3月8日)之前的7天(预设时长)为时间区间进行搜索,即时间区间为2016年3月1日至2016年3月8日。通过所述时间区间进一步限定了搜索的范围,符合实际应用中近期热门信息的传播较广,如果所述关键词与近期的热门信息相关,就更容易被猜中。
在实际应用中,搜索得到的结果可以分为近期结果和往期结果,在近期结果较多,而往期结果较少时,可能会出现累加后总的结果数量小于第一预设阈值的情况,然而因为近期结果较多,搜索的关键词在近期其实是属于热门信息,说明该关键词对应的口令信息被猜中的风险较大。例如,第一预设阈值为50,第一次搜索得到的结果数量为40,然而这40个结果中,有30个是最近7天内(时间区间)的,那么该口令信息被猜中的风险就很高。如果第二预设阈值为20,则第二结果数量30大于所述第二预设阈值,执行步骤150,即输出所述口令信息存在风险的检测结果。当然,在所述第二次搜索得到的第二结果数量不大于第二预设阈值的情况下,执行步骤251即输出所述口令信息不存在风险的检测结果。
通过本实施例,进一步的以时间区间来限定搜索范围,避免了在所述时间区间内搜索得到的第二结果数量较多,但总的结果数量不大于第一预设阈值的情况,进一步降低口令信息被猜中的风险。
基于图1所述的实施例上,如图2所示的一个实施例中,在所述步骤130之前,还可以包括如下步骤:
步骤122:查询所述关键词被使用的次数;
步骤123:判断所述次数是否大于预设次数;若是,则执行步骤150;若否,则执行步骤130。
本实施例中,查询所述关键词被使用的次数,具体可以包括:
在口令数据库中查询所述关键词被使用的次数。其中,所述口令数据库中存储有已使用过的口令信息,这些口令信息都是已失效的。
所述预设次数可以是人为预设的一个经验值。
假设所述预设次数为30,如果关键词被使用的次数不大于30,则执行步骤130;如果关键词被使用的次数大于30,则说明该口令信息被使用的较为频繁,存在的风险较高,执行步骤150。
通过本实施例,利用历史使用过的口令信息来检测接受到的口令信息,对于被使用的较为频繁的口令信息,直接输出口令信息存在风险的检测结果,只有使用的次数不大于预设次数的口令信息才需要进行后续的风险检测。如此可以减少后续搜索压力,优化风险检测流程从而提高检测效率。
基于图1所述的实施例上,如图2所示的一个实施例中,在所述步骤130之前,还可以包括如下步骤:
步骤121:判断所述关键词的长度是否小于预设长度;若是,则执行步骤150;若否,则执行步骤130。
本实施例中,所述预设长度可以是人为预先设置的一个经验值。
假设预设长度为4,如果关键词的长度不小于4,则说明口令信息的长度符合要求,进而执行步骤130;如果关键词的长度小于4,则说明口令信息的长度太短,被猜中的风险较大,进而执行步骤150。
通过本实施例,通过对关键词的长度进行检测,对于不符合预设长度的关键词直接输出口令信息存在风险的检测结果,只有符合预设长度的关键词才需要进行后续的风险检测。如此可以减少后续搜索压力,优化风险检测流程从而提高检测效率。
在上述实施例中,所述口令信息可以包括红包口令。
以下以发红包的场景加以说明,如图3所示,用户在客户端中可以选择发一个群红包,通过点击群红包的按钮进入图4所示的界面。在图4所示的界面中用户需要设置一个红包口令,在用户输入红包口令并点击确定按钮后,所述客户端会将所述输入的红包口令发送至服务器。所述服务器通过检测该红包口令是否存在风险,从而将所述检测得到的检测结果返回给所述客户端。如图5所述,所述客户端在接受到存在风险的检测结果后,可以跳出一个提示框,用于提示用户重新输入红包口令。
通过本实施例,利用网络中动态更新的热门信息来检测接收到的红包口令是否存在风险,如果根据所述红包口令生成的关键词在预设的数据源中搜索到的结果数量大于第一预设阈值,就可以输出所述红包口令存在风险的检测结果,提示用户重新输入红包口令从而降低红包口令被猜中的风险。
与前述风险检测方法实施例相对应,本申请还提供了风险检测装置的实施例。
本申请风险检测装置的实施例可以分别应用在服务器或者客户端上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图6所示,为本申请风险检测装置所在设备的一种硬件结构图,除了图6所示的处理器、网络接口、内存以及非易失性存储器之外,实施例中装置所在的设备通常根据该风险检测的实际功能,还可以包括其他硬件,对此不再赘述。
参见图7,为本申请一实施例提供的风险检测装置的模块图,所述装置包括:接收单元200、生成单元210、搜索单元220、判断单元230和输出单元640。
其中,接收单元200,接收口令信息;
生成单元210,根据所述口令信息生成关键词;
搜索单元220,在预设的数据源中根据所述关键词进行搜索;其中,所述数据源中存储有动态更新的网络中的热门信息;
判断单元230,判断所述搜索得到的结果数量是否大于第一预设阈值;
输出单元240,在所述搜索得到的结果数量大于第一预设阈值的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
在一个可选的实现方式中:
所述搜索单元220;具体可以包括:
第一搜索子单元,根据所述关键词,在动态更新的网络中实时进行搜索;
或者,
第二搜索子单元,根据所述关键词,在本地数据源中进行搜索;其中,所述本地数据源通过如下方式预先构建:
根据动态更新地网络中的热门信息构建本地数据源。
在一个可选的实现方式中:
所述网络包括全网络或者预设的网络。
在一个可选的实现方式中:
所述预设的网络包括社交网络。
在一个可选的实现方式中:
在所述判断单元230之后,所述装置还包括:
第二搜索单元,在所述搜索得到的结果数量不大于第一预设阈值的情况下,在所述预设的数据源中以当前时刻之前的预设时长为时间区间并根据所述关键词进行第二次搜索;
第二判断单元,判断所述第二次搜索得到的第二结果数量是否大于第二预设阈值;其中,所述第二预设阈值小于第一预设阈值;
所述输出单元240,在所述第二次搜索得到的第二结果数量大于第二预设阈值的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
在一个可选的实现方式中:
在所述搜索单元220之前,所述装置还包括:
查询单元,查询所述关键词被使用的次数;
第三判断单元,判断所述次数是否大于预设次数;
所述搜索单元220,在所述次数不大于预设次数的情况下,在预设的数据源中根据所述关键词进行搜索;其中,所述数据源中存储有动态更新的网络中的热门信息;
所述输出单元240,在所述次数大于预设次数的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
在一个可选的实现方式中:
在所述搜索单元220之前,所述装置还包括:
第四判断单元,判断所述关键词的长度是否小于预设长度;
所述搜索单元220,在所述关键词的长度不小于预设长度的情况下,在预设的数据源中根据所述关键词进行搜索;其中,所述数据源中存储有动态更新的网络中的热门信息;
所述输出单元240,在所述关键词的长度小于预设长度的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
在一个可选的实现方式中:
所述口令信息为红包口令。
通过本实施例,利用网络中动态更新的热门信息来检测用户设置的口令信息是否存在风险,如果根据所述口令信息生成的关键词在预设的数据源中搜索到的结果数量大于第一预设阈值,就可以判定所述口令信息存风险。避免了现有技术中使用内容较为固定的高频词典进行检测后,口令信息依然存在被猜中的风险。通过本申请实施例,可以实现降低口令信息被猜中的风险。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (16)

1.一种风险检测方法,其特征在于,所述方法包括:
接收口令信息;
根据所述口令信息生成关键词;
在预设的数据源中根据所述关键词进行搜索;其中,所述数据源中存储有动态更新的网络中的热门信息;
判断所述搜索得到的结果数量是否大于第一预设阈值;
在所述搜索得到的结果数量大于第一预设阈值的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
2.根据权利要求1所述的方法,其特征在于,所述在预设的数据源中根据所述关键词进行搜索,具体包括:
根据所述关键词,在动态更新的网络中实时进行搜索;
或者,
根据所述关键词,在本地数据源中进行搜索;其中,所述本地数据源通过如下方式预先构建:
根据动态更新的网络中的热门信息构建本地数据源。
3.根据权利要求2所述的方法,其特征在于,所述网络包括全网络或者预设的网络。
4.根据权利要求3所述的方法,其特征在于,所述预设的网络包括社交网络。
5.根据权利要求1所述的方法,其特征在于,在判断所述搜索得到的结果数量是否大于第一预设阈值之后,所述方法还包括:
在所述搜索得到的结果数量不大于第一预设阈值的情况下,在所述预设的数据源中以当前时刻之前的预设时长为时间区间并根据所述关键词进行第二次搜索;
判断所述第二次搜索得到的第二结果数量是否大于第二预设阈值;其中,所述第二预设阈值小于第一预设阈值;
在所述第二次搜索得到的第二结果数量大于第二预设阈值的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
6.根据权利要求1所述的方法,其特征在于,在预设的数据源中根据所述关键词进行搜索之前,所述方法还包括:
查询所述关键词被使用的次数;
判断所述次数是否大于预设次数;
在所述次数不大于预设次数的情况下,在所述预设的数据源中根据所述关键词进行搜索;
在所述次数大于预设次数的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
7.根据权利要求1所述的方法,其特征在于,所述在预设的数据源中以所述口令信息为关键词进行搜索之前,所述方法还包括:
判断所述关键词的长度是否小于预设长度;
在所述关键词的长度不小于预设长度的情况下,执行在所述预设的数据源中根据所述关键词进行搜索的步骤;
在所述关键词的长度小于预设长度的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
8.根据权利要求1-7中任一项所述的方法,其特征在于,所述口令信息为红包口令。
9.一种风险检测装置,其特征在于,所述装置包括:
接收单元,接收口令信息;
生成单元,根据所述口令信息生成关键词;
搜索单元,在预设的数据源中根据所述关键词进行搜索;其中,所述数据源中存储有动态更新的网络中的热门信息;
判断单元,判断所述搜索得到的结果数量是否大于第一预设阈值;
输出单元,在所述搜索得到的结果数量大于第一预设阈值的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
10.根据权利要求9所述的装置,其特征在于,所述搜索单元,具体包括:
第一搜索子单元,根据所述关键词,在动态更新的网络中实时进行搜索;
或者,
第二搜索子单元,根据所述关键词,在本地数据源中进行搜索;其中,所述本地数据源通过如下方式预先构建:
根据动态更新的网络中的热门信息构建本地数据源。
11.根据权利要求10所述的装置,其特征在于,所述网络包括全网络或者预设的网络。
12.根据权利要求11所述的装置,其特征在于,所述预设的网络包括社交网络。
13.根据权利要求9所述的装置,其特征在于,在所述判断单元之后,所述装置还包括:
第二搜索单元,在所述搜索得到的结果数量不大于第一预设阈值的情况下,在所述预设的数据源中以当前时刻之前的预设时长为时间区间并根据所述关键词进行第二次搜索;
第二判断单元,判断所述第二次搜索得到的第二结果数量是否大于第二预设阈值;其中,所述第二预设阈值小于第一预设阈值;
所述输出单元,在所述第二次搜索得到的第二结果数量大于第二预设阈值的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
14.根据权利要求9所述的装置,其特征在于,在所述搜索单元之前,所述装置还包括:
查询单元,查询所述关键词被使用的次数;
第三判断单元,判断所述次数是否大于预设次数;
所述搜索单元,在所述次数不大于预设次数的情况下,在预设的数据源中根据所述关键词进行搜索;其中,所述数据源中存储有动态更新的网络中的热门信息;
所述输出单元,在所述次数大于预设次数的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
15.根据权利要求9所述的装置,其特征在于,在所述搜索单元之前,所述装置还包括:
第四判断单元,判断所述关键词的长度是否小于预设长度;
所述搜索单元,在所述关键词的长度不小于预设长度的情况下,在预设的数据源中根据所述关键词进行搜索;其中,所述数据源中存储有动态更新的网络中的热门信息;
所述输出单元,在所述关键词的长度小于预设长度的情况下,输出检测结果;其中,所述检测结果用于标识所述口令信息存在风险。
16.根据权利要求9-15中任一项所述的装置,其特征在于,所述口令信息为红包口令。
CN201610447464.6A 2016-06-20 2016-06-20 风险检测方法及装置 Active CN106874745B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610447464.6A CN106874745B (zh) 2016-06-20 2016-06-20 风险检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610447464.6A CN106874745B (zh) 2016-06-20 2016-06-20 风险检测方法及装置

Publications (2)

Publication Number Publication Date
CN106874745A true CN106874745A (zh) 2017-06-20
CN106874745B CN106874745B (zh) 2020-01-21

Family

ID=59239629

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610447464.6A Active CN106874745B (zh) 2016-06-20 2016-06-20 风险检测方法及装置

Country Status (1)

Country Link
CN (1) CN106874745B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109242478A (zh) * 2018-08-15 2019-01-18 阿里巴巴集团控股有限公司 一种口令红包创建方法及装置
CN109255596A (zh) * 2018-08-14 2019-01-22 阿里巴巴集团控股有限公司 一种口令红包的领取方法及装置
CN110515975A (zh) * 2019-07-17 2019-11-29 阿里巴巴集团控股有限公司 风险检测系统、方法以及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296128A (zh) * 2007-04-24 2008-10-29 北京大学 一种对互联网信息进行异常状态监测的方法
CN105653705A (zh) * 2015-12-30 2016-06-08 北京奇艺世纪科技有限公司 一种热门事件搜索方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296128A (zh) * 2007-04-24 2008-10-29 北京大学 一种对互联网信息进行异常状态监测的方法
CN105653705A (zh) * 2015-12-30 2016-06-08 北京奇艺世纪科技有限公司 一种热门事件搜索方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109255596A (zh) * 2018-08-14 2019-01-22 阿里巴巴集团控股有限公司 一种口令红包的领取方法及装置
CN109255596B (zh) * 2018-08-14 2021-07-23 创新先进技术有限公司 一种口令红包的领取方法及装置
CN109242478A (zh) * 2018-08-15 2019-01-18 阿里巴巴集团控股有限公司 一种口令红包创建方法及装置
CN109242478B (zh) * 2018-08-15 2021-10-29 创新先进技术有限公司 一种口令红包创建方法及装置
CN110515975A (zh) * 2019-07-17 2019-11-29 阿里巴巴集团控股有限公司 风险检测系统、方法以及装置

Also Published As

Publication number Publication date
CN106874745B (zh) 2020-01-21

Similar Documents

Publication Publication Date Title
CN107395352B (zh) 基于声纹的身份识别方法及装置
CN106033393B (zh) 一种应用程序测试方法及系统以及移动终端
CN107111611A (zh) 区分歧义表达以增强用户体验
CN103365910B (zh) 一种信息检索的方法和系统
CN104133877B (zh) 软件标签的生成方法和装置
CN110147981A (zh) 基于文本分析的合同风险审核方法、装置及终端设备
CN106874253A (zh) 识别敏感信息的方法及装置
WO2013170587A1 (zh) 一种多媒体问答系统及方法
CN109101658A (zh) 信息搜索方法、装置及设备/终端/服务器
CN107092639A (zh) 一种搜索引擎系统
CN109768992A (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
CN111091006B (zh) 一种实体意图体系的建立方法、装置、设备和介质
CN107122450A (zh) 一种网络图片舆情监测方法
CN107256428A (zh) 数据处理方法、数据处理装置、存储设备及网络设备
CN110768875A (zh) 一种基于dns学习的应用识别方法及系统
CN103164698A (zh) 指纹库生成方法及装置、待测文本指纹匹配方法及装置
CN108345686A (zh) 一种基于搜索引擎技术的数据分析方法及系统
CN110287701A (zh) 一种恶意文件检测方法、装置、系统及相关组件
CN107046586A (zh) 一种基于类自然语言特征的算法生成域名检测方法
CN107526846A (zh) 频道排序模型的生成、排序方法、装置、服务器和介质
CN110457214A (zh) 应用测试方法及装置、电子设备
CN109729044A (zh) 一种通用的互联网数据采集反反爬系统及方法
CN106874745A (zh) 风险检测方法及装置
CN107330079A (zh) 基于人工智能呈现辟谣信息的方法和装置
CN102571487A (zh) 基于多数据源分布式的僵尸网络规模测量及追踪方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.