CN107888576B - 一种利用大数据与设备指纹的防撞库安全风险控制方法 - Google Patents

一种利用大数据与设备指纹的防撞库安全风险控制方法 Download PDF

Info

Publication number
CN107888576B
CN107888576B CN201711055076.4A CN201711055076A CN107888576B CN 107888576 B CN107888576 B CN 107888576B CN 201711055076 A CN201711055076 A CN 201711055076A CN 107888576 B CN107888576 B CN 107888576B
Authority
CN
China
Prior art keywords
user
risk
service
equipment
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711055076.4A
Other languages
English (en)
Other versions
CN107888576A (zh
Inventor
石光捷
范滢
李映
李恺
付飞龙
方勇
徐高军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Group Jiangsu Co Ltd
Original Assignee
Nanjing Xinwang Internetwork Technology Co Ltd
China Mobile Group Jiangsu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Xinwang Internetwork Technology Co Ltd, China Mobile Group Jiangsu Co Ltd filed Critical Nanjing Xinwang Internetwork Technology Co Ltd
Priority to CN201711055076.4A priority Critical patent/CN107888576B/zh
Publication of CN107888576A publication Critical patent/CN107888576A/zh
Application granted granted Critical
Publication of CN107888576B publication Critical patent/CN107888576B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明具体涉及利用大数据与设备指纹的防撞库安全风险控制方法,包括:登录;特征参数采集,在网络平台页面运行脚本采集用户设备的特征参数,校验是否在此设备上登录;如未绑定过发送短信认证后进行绑定并登录,同时后台收集用户设备特征参数实时导入平台的业务办理日志;若绑定过导入平台业务办理日志;采集用户是否位于高危业务列表库;如果是进入以下步骤;如果不是正常进入操作页面。对进入高危业务列表库的用户采集的特征参数,并进行指纹识别。步骤五:平台处理器筛选出绕过步骤四的直接办理高危业务列表库的业务的业务办理日志。在本发明中,当用户进入高危业务列表库时,采用事前和事后两种安全操作措施,增强了系统的安全性。

Description

一种利用大数据与设备指纹的防撞库安全风险控制方法
技术领域
本发明涉及互联网领域,具体涉及一种利用大数据与设备指纹的防撞库安全风险控制方法。
背景技术
随着互联网技术的快速发展,出现了各种类型的应用程序APP,这些应用程序APP可以安装在设备上来运行。在设备运行这些应用程序时,可以通过这些应用程序完成一些业务,比如,聊天业务、支付业务等等。但是,目前存在一些黑客通过收集互联网已泄露的用户和密码信息生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。尤其对于当前的在江苏移动场景中,主要是因为大部分用户办理号码时,都是初始密码,且都不修改,所以黑客可以根据号码段,通过相同密码去尝试登陆,从而获取到可以登录的用户。上述这种现状业内通常叫做撞库。黑客通过撞库获取用户的个人数据已成为一种新的攻击手段,对信息数据安全构成了极大的威胁,必须引起我们的注意,并及时地采取相应的措施进行积极应对。本方法提供一种应用在各互联网平台上的撞库方法能够降低通过撞库的手段带来的风险。
发明内容
1、所要解决的技术问题:
本发明针对如“掌上营业厅”等移动运营商在电子渠道方面比较重要的一项移动互联网产品,因其活跃用户众多、承载大部分移动公司的业务、业界知名度高、经常开展优惠的互联网活动等特点,成为黑色产业链的重点攻击对象的现象;提供一种基于设备指纹的防撞库安全风险控制方法,为登录移动运营商的用户的账户的安全提供保障,降低非法用户通过脚本扫号撞库的方式获利。
2、技术方案:
一种利用大数据与设备指纹的防撞库安全风险控制方法,包括以下步骤:步骤一,访问者进行登录请求,若选择登录进入步骤二;若不登录,不做任何操作;步骤二:特征参数采集,在网络平台页面运行脚本,采集用户设备的特征参数,校验登录的号码是否在此设备上登录绑定过;如未绑定过,则发送短信认证后,进行绑定并登录,同时在后台收集整理用户设备特征参数并实时导入平台的业务办理日志;若绑定过导入平台的业务办理日志。步骤三:采集用户此时办理的业务种类,并判断该业务是否位于平台中定义的高危业务列表库;如果是进入步骤四;如果不是,正常进入操作页面。步骤四:对进入高危业务列表库的用户采集的特征参数,并进行指纹识别;根据高危业务列表对用户进行实时拦截,同时对用户可办理的业务进行加密对比;如果该用户通过加密对比则该用户正常办理业务;如果该用户没有通过加密对比则该用户的业务办理被终止,同时计算出被终止的用户的设备指纹,将被终止的用户拉入黑名单,并同时存储进入黑名单中用户的登录号码以及设备指纹至撞库模型库中。步骤五:平台处理器在预设的时间点阅读平台日志,筛选出绕过步骤四的直接办理高危业务列表库的业务的业务办理日志,并计算出绕过步骤四用户的设备指纹、IP,并将该用户拉入黑名单,同时将该用户的登录号码与设备指纹存储入撞库模型库。
进一步地,还包括:在每隔预定的时间抽取用户的日志,统计对应的用户在该时间点前累加的高危业务当日办理总量,如果该用户办理的总量超过预定的阈值,则将该用户加入到撞库模型库。
进一步地,上述步骤一中,当用户登录时,对正常请求通过JS加密再发送到后端,后端服务器通过短信解密识别用户的操作,如果通过短信无法正常解密则判定为非法请求,并将该用户加入到撞库模型库中。
进一步地,所述设备指纹为浏览器指纹或者APP设备指纹。
3、有益效果:
(1)在本发明中,当用户进入高危业务列表库时,采用事前和事后两种安全操作措施。事前:直接根据高危业务列表对用户进行实时拦截,且对用户可办理的业务进行加密对比;事后:根据平台日志,筛选出绕过事前步骤的高危业务办理日志,进行预警
(2)在上述处理的过程中:事前事后都会有产生高危业务的办理日志,在日志中会将用户办理的业务分为放行和未放行两种情况,放行即用户已办理,未放行则是用户在办理时被拦截住。我们会计算出这部分用户的指纹、IP等,拉入黑名单,从而形成撞库模型库。
附图说明
图1本发明的流程图。
具体实施方式
本发明发明主要利用了大数据数据量大、种类多、实时性高的特点,来实时计算出撞库用户信息。下面结合附图对本发明进行说明。
图1所示为本方法的流程图。有图中可以看出本发明包括以下步骤:一种基于设备指纹的防撞库安全风险控制方法,包括以下步骤:步骤一,访问者进行登录请求,若选择登录进入步骤二;若不登录,不做任何操作;步骤二:特征参数采集,在网络平台页面运行脚本,采集用户设备的特征参数,校验登录的号码是否在此设备上登录绑定过;如未绑定过,则发送短信认证后,进行绑定并登录,同时在后台收集整理用户设备特征参数并实时导入平台的业务办理日志;若绑定过导入平台的业务办理日志。步骤三:采集用户此时办理的业务种类,并判断该业务是否位于平台中定义的高危业务列表库;如果是进入步骤四;如果不是,正常进入操作页面。步骤四:对进入高危业务列表库的用户采集的特征参数,并进行指纹识别;根据高危业务列表对用户进行实时拦截,同时对用户可办理的业务进行加密对比;如果该用户通过加密对比则该用户正常办理业务;如果该用户没有通过加密对比则该用户的业务办理被终止,同时计算出被终止的用户的设备指纹,将被终止的用户拉入黑名单,并同时存储进入黑名单中用户的登录号码以及设备指纹至撞库模型库中。步骤五:平台处理器在预设的时间点阅读平台日志,筛选出绕过步骤四的直接办理高危业务列表库的业务的业务办理日志,并计算出绕过步骤四用户的设备指纹、IP,并将该用户拉入黑名单,同时将该用户的登录号码与设备指纹存储入撞库模型库。
进一步地,还包括:在每隔预定的时间抽取用户的日志,统计对应的用户在该时间点前累加的高危业务当日办理总量,如果该用户办理的总量超过预定的阈值,则将该用户加入到撞库模型库。
进一步地,上述步骤一中,当用户登录时,对正常请求通过JS加密再发送到后端,后端服务器通过短信解密识别用户的操作,如果通过短信无法正常解密则判定为非法请求,并将该用户加入到撞库模型库中。
进一步地,所述设备指纹为浏览器指纹或者APP设备指纹。
虽然本发明已以较佳实施例公开如上,但它们并不是用来限定本发明的,任何熟习此技艺者,在不脱离本发明之精神和范围内,自当可作各种变化或润饰,因此本发明的保护范围应当以本申请的权利要求保护范围所界定的为准。

Claims (4)

1.一种利用大数据与设备指纹的防撞库安全风险控制方法,包括以下步骤:
步骤一,访问者进行登录请求,若选择登录进入步骤二;若不登录,不做任何操作;
步骤二:特征参数采集,在网络平台页面运行脚本,采集用户设备的特征参数,校验登录的号码是否在此设备上登录绑定过;如未绑定过,则发送短信认证后,进行绑定并登录,同时在后台收集整理用户设备特征参数并实时导入平台的业务办理日志;若绑定过导入平台的业务办理日志;
步骤三:采集用户此时办理的业务种类,并判断该业务是否位于平台中定义的高危业务列表库;如果是进入步骤四;如果不是,正常进入操作页面;
步骤四:对进入高危业务列表库的用户采集的特征参数,并进行设备指纹识别;根据高危业务列表对用户进行实时拦截,同时对用户可办理的业务进行加密对比;如果该用户通过加密对比则该用户正常办理业务;如果该用户没有通过加密对比则该用户的业务办理被终止,同时计算出被终止的用户的设备指纹,将被终止的用户拉入黑名单,并同时存储进入黑名单中用户的登录号码以及设备指纹至撞库模型库中;
步骤五:平台处理器在预设的时间点阅读平台日志,筛选出绕过步骤四的直接办理高危业务列表库的业务的业务办理日志,并计算出绕过步骤四用户的设备指纹、IP,并将该用户拉入黑名单,同时将该用户的登录号码与设备指纹存储入撞库模型库。
2.根据权利要求1所述的一种利用大数据与设备指纹的防撞库安全风险控制方法,其特征在于:还包括:在每隔预定的时间抽取用户的日志,统计对应的用户在该时间点前累加的高危业务当日办理总量,如果该用户办理的总量超过预定的阈值,则将该用户加入到撞库模型库。
3.根据权利要求1所述的一种利用大数据与设备指纹的防撞库安全风险控制方法,其特征在于:上述步骤一中,当用户登录时,对正常请求通过JS加密再发送到后端,后端服务器通过短信解密识别用户的操作,如果通过短信无法正常解密则判定为非法请求,并将该用户加入到撞库模型库中。
4.根据权利要求1所述的一种利用大数据与设备指纹的防撞库安全风险控制方法,其特征在于:所述设备指纹为浏览器指纹或者APP设备指纹。
CN201711055076.4A 2017-11-01 2017-11-01 一种利用大数据与设备指纹的防撞库安全风险控制方法 Active CN107888576B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711055076.4A CN107888576B (zh) 2017-11-01 2017-11-01 一种利用大数据与设备指纹的防撞库安全风险控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711055076.4A CN107888576B (zh) 2017-11-01 2017-11-01 一种利用大数据与设备指纹的防撞库安全风险控制方法

Publications (2)

Publication Number Publication Date
CN107888576A CN107888576A (zh) 2018-04-06
CN107888576B true CN107888576B (zh) 2020-01-10

Family

ID=61783484

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711055076.4A Active CN107888576B (zh) 2017-11-01 2017-11-01 一种利用大数据与设备指纹的防撞库安全风险控制方法

Country Status (1)

Country Link
CN (1) CN107888576B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109241710A (zh) * 2018-08-14 2019-01-18 海南新软软件有限公司 一种提升资产安全的方法、装置及系统
CN110489985B (zh) * 2019-08-21 2021-08-03 泰康保险集团股份有限公司 数据处理方法、装置、计算机可读存储介质及电子设备
CN110708306B (zh) * 2019-09-29 2022-07-12 贝壳找房(北京)科技有限公司 一种数据处理方法、装置和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506557A (zh) * 2015-01-07 2015-04-08 北京深思数盾科技有限公司 用于管理登录信息的方法及装置
US9083739B1 (en) * 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
CN104811449A (zh) * 2015-04-21 2015-07-29 深信服网络科技(深圳)有限公司 检测撞库攻击方法及系统
CN105897782A (zh) * 2016-06-30 2016-08-24 北京奇艺世纪科技有限公司 一种针对接口的调用请求的处理方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9083739B1 (en) * 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
CN104506557A (zh) * 2015-01-07 2015-04-08 北京深思数盾科技有限公司 用于管理登录信息的方法及装置
CN104811449A (zh) * 2015-04-21 2015-07-29 深信服网络科技(深圳)有限公司 检测撞库攻击方法及系统
CN105897782A (zh) * 2016-06-30 2016-08-24 北京奇艺世纪科技有限公司 一种针对接口的调用请求的处理方法及装置

Also Published As

Publication number Publication date
CN107888576A (zh) 2018-04-06

Similar Documents

Publication Publication Date Title
CN109951500B (zh) 网络攻击检测方法及装置
EP2769508B1 (en) System and method for detection of denial of service attacks
US20180309772A1 (en) Method and device for automatically verifying security event
CN110650142B (zh) 访问请求处理方法、装置、系统、存储介质和计算机设备
CN109495423A (zh) 一种防止网络攻击的方法及系统
US20100281543A1 (en) Systems and Methods for Sensitive Data Remediation
CN107888576B (zh) 一种利用大数据与设备指纹的防撞库安全风险控制方法
CN101978376A (zh) 用于抵御信息窃取软件的方法及系统
US11477245B2 (en) Advanced detection of identity-based attacks to assure identity fidelity in information technology environments
CN101997832A (zh) 一种支持安全监控的安全监控装置及方法
CN109936556B (zh) 盗窃账号事件的监控方法及装置
CN114004319A (zh) 轨道交通乘车验证方法、系统和装置
CN113191892A (zh) 基于设备指纹的账户风险防控方法、装置、系统及介质
CN112671736B (zh) 一种攻击流量确定方法、装置、设备及存储介质
EP4068125B1 (en) Method of monitoring and protecting access to an online service
CN115150137B (zh) 一种基于Redis的高频访问预警方法及设备
CN114124453B (zh) 网络安全信息的处理方法、装置、电子设备及储存介质
CN116346433A (zh) 电力系统网络安全态势检测方法及系统
CN109743303B (zh) 应用保护方法、装置、系统和存储介质
CN110933028B (zh) 报文传输方法、装置、网络设备及存储介质
CN111932290A (zh) 请求处理方法、装置、设备和存储介质
CN110719313A (zh) 一种基于日志会话的Webshell检测方法
Maslan et al. DDoS detection on network protocol using cosine similarity and N-Gram+ Method
JP7059741B2 (ja) 不正操作検出装置、不正操作検出方法および不正操作検出プログラム
CN116032660B (zh) Ad域威胁识别方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Shi Guangjie

Inventor after: Fan Ying

Inventor after: Li Ying

Inventor after: Li Kai

Inventor after: Fu Feilong

Inventor after: Fang Yong

Inventor after: Xu Gaojun

Inventor before: Shi Guangjie

Inventor before: Fu Feilong

Inventor before: Fang Yong

Inventor before: Xu Gaojun

Inventor before: Dai Guanghao

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180726

Address after: No. 59, Gulou District, Nanjing City, Jiangsu, Jiangsu

Applicant after: China Mobile Communication Group Jiangsu Co., Ltd.

Applicant after: NANJING XINWANG INTERNETWORK TECHNOLOGY CO., LTD.

Address before: 210000 the 7 floor of the first phase of Changjiang science and Technology Park, 40 Nanchang Road, Gulou District, Nanjing, Jiangsu.

Applicant before: NANJING XINWANG INTERNETWORK TECHNOLOGY CO., LTD.

GR01 Patent grant
GR01 Patent grant