CN108133373A - 探寻涉机器行为的风险账户的方法及装置 - Google Patents

探寻涉机器行为的风险账户的方法及装置 Download PDF

Info

Publication number
CN108133373A
CN108133373A CN201810006734.9A CN201810006734A CN108133373A CN 108133373 A CN108133373 A CN 108133373A CN 201810006734 A CN201810006734 A CN 201810006734A CN 108133373 A CN108133373 A CN 108133373A
Authority
CN
China
Prior art keywords
account
client
threshold value
transaction
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810006734.9A
Other languages
English (en)
Inventor
司媛媛
戴凯宇
刘雷
李志城
郑小强
薛志文
王俊逸
张晓博
李佳瑶
王盛龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of Communications Co Ltd
Original Assignee
Bank of Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Communications Co Ltd filed Critical Bank of Communications Co Ltd
Priority to CN201810006734.9A priority Critical patent/CN108133373A/zh
Publication of CN108133373A publication Critical patent/CN108133373A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种探寻涉机器行为的风险账户的方法及装置,其中方法包括:从电子交易系统获取设定时长内超过设定数量的交易的相关数据,所述相关数据包括交易账户信息和交易日志;根据所述相关数据判断交易账户是否涉及机器行为;根据判断结果向电子交易系统提供风险账户信息。本发明可以快速、准确地发现电子交易系统中的机器行为,进而输出存在机器行为的风险账户信息,实现对电子交易系统风险的有效监测。

Description

探寻涉机器行为的风险账户的方法及装置
技术领域
本发明涉及数据安全技术领域,尤其涉及探寻涉机器行为的风险账户的方法及装置。
背景技术
互联网的各种攻击行为影响银行、电商的账户安全,传统的偷窃、洗钱等犯罪也在互联网上渗透。网络攻击行为经常使用自动化工具自动发起交易,可以认为,这些使用自动化工具进行交易的账户,都是高风险账户。
涉及交易账户的机器行为可以分为以下几类:
攻击者使用自动化工具进行撞库攻击,撞库一旦成功,这个账户权限就被攻击者掌握。
攻击者利用已掌握的账户使用自动化工具进行欺诈、洗钱等操作。
客户使用第三方的工具,如卡牛等查看账户信息,这些第三方工具会记录客户的账号、密码,并在后台使用自动化工具访问账户交易系统。由于第三方工具将账号、密码记录下来,存在泄露的风险,因而这些账户也是高风险账户。
发现这些存在机器行为的账户可以监测电子交易系统的风险并采取处置措施。然而,目前在现有技术中并未提供发现这些存在机器行为的账户的有效解决办法。
发明内容
本发明实施例提供一种探寻涉机器行为的风险账户的方法,用以实现对电子交易系统风险的有效监测,该方法包括:
从电子交易系统获取设定时长内超过设定数量的交易的相关数据,所述相关数据包括交易账户信息和交易日志;
根据所述相关数据判断交易账户是否涉及机器行为;
根据判断结果向电子交易系统提供风险账户信息。
本发明实施例还提供一种探寻涉机器行为的风险账户的装置,用以实现对电子交易系统风险的有效监测,该装置包括:
数据获取模块,用于从电子交易系统获取设定时长内超过设定数量的交易的相关数据,所述相关数据包括交易账户信息和交易日志;
行为探寻模块,用于根据所述相关数据判断交易账户是否涉及机器行为;
风险反馈模块,用于根据判断结果向电子交易系统提供风险账户信息。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述探寻涉机器行为的风险账户的方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述探寻涉机器行为的风险账户的方法的计算机程序。
本发明实施例中,从电子交易系统获取设定时长内超过设定数量的交易的相关数据,根据所述相关数据判断交易账户是否涉及机器行为,根据判断结果向电子交易系统提供风险账户信息,可以快速、准确地发现电子交易系统中的机器行为,进而输出存在机器行为的风险账户信息,实现对电子交易系统风险的有效监测。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中探寻涉机器行为的风险账户的方法示意图;
图2为本发明实施例中风险监控系统与电子交易系统的交互示意图;
图3为本发明实施例探寻涉机器行为的风险账户的装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
下面先简要说明本发明实施例所涉及的技术术语:
交易:主要指银行、电商、第三方支付和互联网金融的在线交易,包括但不限于登录、转账、查询、支付等。
账户:银行、三方支付、电商账户,本发明实施例中指进行电子交易的账户。
客户端:客户执行电子交易的设备,一般指个人PC或者手机。
机器行为:指通过自动化工具发起的交易。
撞库攻击:通过互联网数据泄露及拖库等形式收集大量的用户账户数据,并基于此账户数据尝试登录其他系统,从而获取更多的用户账户信息。
风险账户:指通过自动化工具发起交易的账户,一般都是由攻击者掌握或者已经被第三方掌握的账户,存在账户被盗用的风险。
设备指纹:以识别用户客户端为目的的从用户客户端收集的设备软件、硬件、浏览器等信息。
签名:标志软件来源以及软件开发者的真实身份,保证代码软件在签名之后不被篡改,使得用户在下载已经签名的代码软件时,能够有效的验证该代码软件的可信度。
本发明实施例提供一种探寻涉机器行为的风险账户的方法,用于发现电子交易系统中的机器行为,标记存在机器行为的风险账户,为后续风险处置提供账户信息。
图1为发明实施例中探寻涉机器行为的风险账户的方法示意图,如图1所示,该方法可以包括:
步骤101、从电子交易系统获取设定时长内超过设定数量的交易的相关数据,所述相关数据包括交易账户信息和交易日志;
步骤102、根据所述相关数据判断交易账户是否涉及机器行为;
步骤103、根据判断结果向电子交易系统提供风险账户信息。
图1所示方法可以由能够实现其功能的装置实施,该装置在后续实施例中可称为“风险监控系统”。图2为本发明实施例中风险监控系统与电子交易系统的交互示意图。相对于客户端而言,风险监控系统和电子交易系统均属于服务器端。
具体实施时,先从电子交易系统获取设定时长内超过设定数量的交易的相关数据,该相关数据包括交易账户信息和交易日志。实施例中,交易账户信息可以包括客户最后一次登录的设备指纹信息,交易日志可以包括每一次交易的设备指纹信息,其中,设备指纹信息是由电子交易系统根据从客户端采集的信息生成的。例如,电子交易系统获取客户端的信息形成设备指纹信息,风险监控系统定期从电子交易系统获取数据,数据包含交易账户信息和交易日志,交易账户信息中包含客户最后一次登录的设备指纹信息,交易日志中包含每一次交易的设备指纹信息。实施例中,以批量的方式从电子交易系统获取交易相关数据并分析,不会对电子交易系统的性能产生任何影响。
实施例中,还可以根据设备指纹信息生成设备唯一标识,根据设备唯一标识确定发起交易的客户端是否为同一客户端。
实施例中,通过在客户端采集信息设置标记的方式可以标记一台设备,标记设备时,可以通过采集的客户端部分软件、硬件、浏览器及时间等设备指纹信息生成设备唯一标识,类似于个人“身份证”。在探寻涉机器行为的风险账户的过程中,设备指纹信息与客户端的其它交易相关数据一起提交到服务器端,服务器端能够生成设备唯一标识。设备唯一标识还可以加密存储在客户端本地,对客户端进行唯一标识。服务器端还可以通过与客户端设备唯一标识的比较,判断客户端设备唯一标识是否有被篡改、删除重建等行为。
实施例中,通过收集客户端的软件、硬件、浏览器的部分信息结合客户端时间,能够生成设备唯一标识,从而标记一台客户端。风险监控系统能够精确判断交易是否由同一台客户端发起,并能追溯这台客户端发起的所有交易。
从电子交易系统获取设定时长内超过设定数量的交易的相关数据后,可以根据这些数据判断交易账户是否涉及机器行为。实施例中,风险监控系统可以利用这些数据按一定的规则判断账户是否涉及机器行为。
实施例中,根据获取的交易相关数据判断交易账户是否涉及机器行为,可以包括:
若满足如下条件其中之一,则确定交易账户涉及机器行为:
客户端访问服务器的进程无浏览器特征,无js解析能力;
客户端访问服务器的进程无有效签名;
客户端访问服务器的进程名称含有黑名单关键字;
客户端的键盘敲击间隔时长异常或鼠标轨迹行为异常;
单台客户端设定时长内登录量高于阈值,登录成功率占比高于阈值;
单台客户端设定时长内登录量高于阈值,登录成功率占比低于阈值;
单台客户端设定时长内登录量高于阈值,夜间登录量占比高于阈值;
单台客户端设定时长内单个交易量高于阈值;
单台客户端设定时长内转账交易涉及转出账户数高于阈值;
一定阈值数量的客户端设备唯一标识不变,但其它部分硬件信息变化在一定号段上;
一定阈值数量的客户端相关硬件信息不变,或部分硬件信息变化在一定号段上,但存储在客户端的客户端ID不停改变。
下面对上述条件分别进行举例说明:
1、客户端访问服务器的进程无浏览器特征,无js解析能力:
客户端访问服务器的进程无浏览器特征,无js解析能力,为批量脚本发起,相应客户端为风险客户端,涉及账户即为风险账户。
2、客户端访问服务器的进程无有效签名:
可以从两方面判断客户端进程有无有效签名:一、进程的签名证书是否由正规的证书颁发机构颁发;二、进程签名值是否在黑名单内。
3、客户端访问服务器的进程名称含有黑名单关键字:
此类客户端大多为用户开发的工具或网上下载的工具,发起对电子交易系统的批量信息查询、研究、爬虫、攻击、撞库等。例如进程名包含关键字“银行”、“查询”、“网银”、“Test”、“Crawler”等一般是可疑客户端进程,可以将这些进程设置为黑名单,基于黑名单中的可疑进程可找到风险客户端和风险账户。
4、客户端的键盘敲击间隔时长异常或鼠标轨迹行为异常:
相同或极端近似的客户端操作一般是机器行为。比如:单个用户不同时间,相同交易的键盘敲击间隔时长或鼠标轨迹行为一致;以及相同客户端,不同人的键盘敲击间隔时长或鼠标轨迹行为一致。
5、单台客户端设定时长内登录量高于阈值,登录成功率占比高于阈值:
单台客户端一定时间内登录量超过设置的阈值,登录成功数量和登录数量比例超过一定阈值,所在客户端涉及的账户信息已被用户无意且主动的泄露给第三方。
6、单台客户端设定时长内登录量高于阈值,登录成功率占比低于阈值:
单台客户端一定时间内登录量超过设置的阈值,登录成功数量和登录数量比例低于一定阈值,所在客户端涉及的账户信息已被撞库或穷举成功。
7、单台客户端设定时长内登录量高于阈值,夜间登录量占比高于阈值:
单台客户端一定时间内登录量超过设置的阈值,晚上登录量和白天登录量比例高于一定阈值,涉及客户端为风险客户端。
8、单台客户端设定时长内单个交易量高于阈值:
单台客户端一定时间内单个交易查询量高于阈值,涉及客户端为风险客户端。为借用银行通道查询用户信息或银行公共信息等;譬如借“手机账单缴费”交易,机器自动化提交手机号查询用户信息和用户欠费信息;借“理财产品查询”交易,机器自动化查询银行理财产品并展示在集成了不同银行的第三方理财网站或钓鱼网站等。
9、单台客户端设定时长内转账交易涉及转出账户数高于阈值:
单台客户端一定时间内转账交易涉及的转出账户数高于阈值,所涉及的转出账户和转入账户高概率为洗钱账户。所涉及账户一般为非正规手段获得,可能为从黑产购买的账户,这些账户可以做暂时冻结处理,请客户前往银行网点进行身份核实,核实后解冻。
10、一定阈值数量的客户端设备唯一标识不变,但其它部分硬件信息变化在一定号段上;一定阈值数量的客户端相关硬件信息不变,或部分硬件信息变化在一定号段上,但存储在客户端的客户端ID不停改变:
部分云端系统或第三方系统存储了用户的登录信息,发起批量登录或批量查询等交易,相关客户端为风险客户端。第一种情况,加密存储的设备唯一标识没有被删除重建,所以客户端设备唯一标识不变,但部分硬件信息,譬如硬盘序列号、MAC地址在一定号段上做改变,即前几位固定、后几位不停改变。第二种情况,加密存储的设备唯一标识也在每次发起交易时特意删除,导致重建改变了设备唯一标识值,但部分硬件信息,譬如硬盘序列号、MAC地址在一定号段上做改变,即前几位固定、后几位改变。
实施例中,若交易账户涉及机器行为,则可以进一步根据交易相关数据判断机器行为的类型;后续根据判断结果向电子交易系统提供风险账户信息,可以包括:根据判断结果向电子交易系统提供风险账户列表、风险类型和风险值。
实施例中,可以认为所有登录过风险客户端的账户是风险账户。实施例中,发现的涉及机器行为的风险账户可以有以下几种类型:
1、用户名、密码等信息泄露的账户:
用户无意且主动泄露账户信息给第三方软件,第三方软件通过自动化工具提交交易;攻击者通过互联网泄露的数据及拖库等收集的用户账户数据,使用自动化工具对电子交易系统进行撞库攻击,并撞库成功;攻击者通过暴力破解方式,使用自动化工具暴力穷举获取用户名和登录密码。
2、用于自动获取信息的账户:
通过银行提供的业务交易,使用自动化工具穷举查询他人信息。如借用银行提供的物业费查询、手机账单查询交易,查询他人的房屋信息、手机号对应的姓名等;借用银行提供的业务信息查询交易,定时查询外汇信息、理财产品信息等。
3、涉及欺诈交易的账户:
欺诈攻击者利用自动化工具,以便快速转账、洗钱。受到欺诈的受害者账户,攻击者掌握的中间账户也会出现机器行为。
4、薅羊毛、刷好评的账户:
攻击者利用自动化工具进行薅羊毛、刷好评等行为。
下面再举两个具体的例子说明本发明实施例的探寻涉机器行为的风险账户的方法。
例一、寻找撞库攻击所涉及的风险账户并处置风险:
风险监控系统从电子交易系统获取交易账户信息和交易日志,通过其中的设备指纹信息标记交易发起端为同一台客户端。将符合规则如“单台客户端设定时长内登录量高于阈值,登录成功率占比低于阈值”的设备标记为撞库发起设备,这些设备上一段时长内成功登录的账户都是被攻击者撞库成功的账户,即这些账户的用户名、密码已被攻击者掌握。导出这些账户列表后,依次通知这些客户修改密码,以阻断攻击者利用这些账户。
例二、寻找、干预电子商务网站刷好评行为:
风险监控系统从业务渠道各电子交易系统获取交易账户信息和交易日志,通过其中的设备指纹信息标记交易发起端为同一台客户端。将符合规则如“单台客户端设定时长内好评提交数量超过设置阈值”的设备标记为涉嫌欺诈的刷好评设备,将这些设备上一段时长内有交易的账户标记为可疑账户。导出这些账户列表后,将这些账户提交的好评状态置为待核实好评,并对用户进行提示,如果对处置有争议,可以发起申诉流程。超过一定时长未进行申诉,则将作废这些待核实好评。
由上述实施例可知,在本发明实施例中,可以利用大量交易的统计规则得出风险设备和风险账户,其中可以使用较多的数据和规则来判断风险。本发明实施例可以输出高风险账户列表,以对这些风险账户进行风险提示。
基于同一发明构思,本发明实施例中还提供了一种探寻涉机器行为的风险账户的装置,如下面的实施例所述。由于这些设备解决问题的原理与用户流量的调度控制方法相似,因此这些设备的实施可以参见方法的实施,重复之处不再赘述。
图3为本发明实施例探寻涉机器行为的风险账户的装置的示意图,如图3所示,该装置可以包括:
数据获取模块301,用于从电子交易系统获取设定时长内超过设定数量的交易的相关数据,所述相关数据包括交易账户信息和交易日志;
行为探寻模块302,用于根据所述相关数据判断交易账户是否涉及机器行为;
风险反馈模块303,用于根据判断结果向电子交易系统提供风险账户信息。
一个实施例中,所述交易账户信息可以包括客户最后一次登录的设备指纹信息;所述交易日志可以包括每一次交易的设备指纹信息;所述设备指纹信息可以是由电子交易系统根据从客户端采集的信息生成的。
一个实施例中,所述行为探寻模块302可以进一步用于:
根据所述设备指纹信息生成设备唯一标识;
根据设备唯一标识确定发起交易的客户端是否为同一客户端。
一个实施例中,所述行为探寻模块302可以进一步用于:在交易账户涉及机器行为时,根据所述相关数据判断机器行为的类型;
所述风险反馈模块303可以进一步用于根据判断结果向电子交易系统提供风险账户列表、风险类型和风险值。
一个实施例中,所述行为探寻模块302可以进一步用于:在满足如下条件其中之一时确定交易账户涉及机器行为:
客户端访问服务器的进程无浏览器特征,无js解析能力;
客户端访问服务器的进程无有效签名;
客户端访问服务器的进程名称含有黑名单关键字;
客户端的键盘敲击间隔时长异常或鼠标轨迹行为异常;
单台客户端设定时长内登录量高于阈值,登录成功率占比高于阈值;
单台客户端设定时长内登录量高于阈值,登录成功率占比低于阈值;
单台客户端设定时长内登录量高于阈值,夜间登录量占比高于阈值;
单台客户端设定时长内单个交易量高于阈值;
单台客户端设定时长内转账交易涉及转出账户数高于阈值;
一定阈值数量的客户端设备唯一标识不变,但其它部分硬件信息变化在一定号段上;
一定阈值数量的客户端相关硬件信息不变,或部分硬件信息变化在一定号段上,但存储在客户端的客户端ID不停改变。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述探寻涉机器行为的风险账户的方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述探寻涉机器行为的风险账户的方法的计算机程序。
综上所述,本发明实施例中,从电子交易系统获取设定时长内超过设定数量的交易的相关数据,根据所述相关数据判断交易账户是否涉及机器行为,根据判断结果向电子交易系统提供风险账户信息,可以快速、准确地发现电子交易系统中的机器行为,进而输出存在机器行为的风险账户信息,实现对电子交易系统风险的有效监测。
实施例中,可以发现通过脚本自动发起撞库攻击的受害账户;可以发现通过脚本自动发起的欺诈、洗钱类的可疑账户;可以发现账户登录要素(一般是用户名、密码)被第三方软件掌握的客户;可以发现其它通过脚本自动发起交易的账户,这些账户都是高风险账户。以上高风险账户标记后,银行或电商可以采取后续措施阻断风险。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种探寻涉机器行为的风险账户的方法,其特征在于,包括:
从电子交易系统获取设定时长内超过设定数量的交易的相关数据,所述相关数据包括交易账户信息和交易日志;
根据所述相关数据判断交易账户是否涉及机器行为;
根据判断结果向电子交易系统提供风险账户信息。
2.如权利要求1所述的方法,其特征在于,所述交易账户信息包括客户最后一次登录的设备指纹信息;所述交易日志包括每一次交易的设备指纹信息;所述设备指纹信息是由电子交易系统根据从客户端采集的信息生成的。
3.如权利要求2所述的方法,其特征在于,进一步包括:
根据所述设备指纹信息生成设备唯一标识;
根据设备唯一标识确定发起交易的客户端是否为同一客户端。
4.如权利要求1所述的方法,其特征在于,若交易账户涉及机器行为,则进一步根据所述相关数据判断机器行为的类型;
根据判断结果向电子交易系统提供风险账户信息,包括:根据判断结果向电子交易系统提供风险账户列表、风险类型和风险值。
5.如权利要求1至4任一项所述的方法,其特征在于,根据所述相关数据判断交易账户是否涉及机器行为,包括:
若满足如下条件其中之一,则确定交易账户涉及机器行为:
客户端访问服务器的进程无浏览器特征,无js解析能力;
客户端访问服务器的进程无有效签名;
客户端访问服务器的进程名称含有黑名单关键字;
客户端的键盘敲击间隔时长异常或鼠标轨迹行为异常;
单台客户端设定时长内登录量高于阈值,登录成功率占比高于阈值;
单台客户端设定时长内登录量高于阈值,登录成功率占比低于阈值;
单台客户端设定时长内登录量高于阈值,夜间登录量占比高于阈值;
单台客户端设定时长内单个交易量高于阈值;
单台客户端设定时长内转账交易涉及转出账户数高于阈值。
6.一种探寻涉机器行为的风险账户的装置,其特征在于,包括:
数据获取模块,用于从电子交易系统获取设定时长内超过设定数量的交易的相关数据,所述相关数据包括交易账户信息和交易日志;
行为探寻模块,用于根据所述相关数据判断交易账户是否涉及机器行为;
风险反馈模块,用于根据判断结果向电子交易系统提供风险账户信息。
7.如权利要求6所述的装置,其特征在于,所述交易账户信息包括客户最后一次登录的设备指纹信息;所述交易日志包括每一次交易的设备指纹信息;所述设备指纹信息是由电子交易系统根据从客户端采集的信息生成的。
8.如权利要求7所述的装置,其特征在于,所述行为探寻模块进一步用于:
根据所述设备指纹信息生成设备唯一标识;
根据设备唯一标识确定发起交易的客户端是否为同一客户端。
9.如权利要求6所述的装置,其特征在于,所述行为探寻模块进一步用于:在交易账户涉及机器行为时,根据所述相关数据判断机器行为的类型;
所述风险反馈模块进一步用于根据判断结果向电子交易系统提供风险账户列表、风险类型和风险值。
10.如权利要求6至9任一项所述的装置,其特征在于,所述行为探寻模块进一步用于:在满足如下条件其中之一时确定交易账户涉及机器行为:
客户端访问服务器的进程无浏览器特征,无js解析能力;
客户端访问服务器的进程无有效签名;
客户端访问服务器的进程名称含有黑名单关键字;
客户端的键盘敲击间隔时长异常或鼠标轨迹行为异常;
单台客户端设定时长内登录量高于阈值,登录成功率占比高于阈值;
单台客户端设定时长内登录量高于阈值,登录成功率占比低于阈值;
单台客户端设定时长内登录量高于阈值,夜间登录量占比高于阈值;
单台客户端设定时长内单个交易量高于阈值;
单台客户端设定时长内转账交易涉及转出账户数高于阈值。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5任一所述方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至5任一所述方法的计算机程序。
CN201810006734.9A 2018-01-04 2018-01-04 探寻涉机器行为的风险账户的方法及装置 Pending CN108133373A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810006734.9A CN108133373A (zh) 2018-01-04 2018-01-04 探寻涉机器行为的风险账户的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810006734.9A CN108133373A (zh) 2018-01-04 2018-01-04 探寻涉机器行为的风险账户的方法及装置

Publications (1)

Publication Number Publication Date
CN108133373A true CN108133373A (zh) 2018-06-08

Family

ID=62399326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810006734.9A Pending CN108133373A (zh) 2018-01-04 2018-01-04 探寻涉机器行为的风险账户的方法及装置

Country Status (1)

Country Link
CN (1) CN108133373A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109064175A (zh) * 2018-06-11 2018-12-21 阿里巴巴集团控股有限公司 一种账户盗用风险防控方法及装置
CN110335144A (zh) * 2019-07-10 2019-10-15 中国工商银行股份有限公司 个人电子银行账户安全检测方法及装置
CN110414985A (zh) * 2019-06-12 2019-11-05 阿里巴巴集团控股有限公司 一种异常账户的检测方法及装置
WO2020228530A1 (zh) * 2019-05-16 2020-11-19 中国银联股份有限公司 一种重复交易风险监测方法、装置及计算机可读存储介质
CN113179281A (zh) * 2021-05-26 2021-07-27 中国银行股份有限公司 一种撞库攻击的确定方法、装置、设备及存储介质
CN113570379A (zh) * 2021-08-04 2021-10-29 工银科技有限公司 异常交易团伙识别方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102737019A (zh) * 2011-03-31 2012-10-17 阿里巴巴集团控股有限公司 机器行为确定方法、网页浏览器及网页服务器
CN103853841A (zh) * 2014-03-19 2014-06-11 北京邮电大学 一种社交网用户异常行为的分析方法
CN104317681A (zh) * 2014-09-02 2015-01-28 上海交通大学 针对计算机系统的行为异常自动检测方法及检测系统
CN104519032A (zh) * 2013-09-30 2015-04-15 深圳市腾讯计算机系统有限公司 一种互联网账号的安全策略及系统
CN105874767A (zh) * 2013-12-19 2016-08-17 微软技术许可有限责任公司 检测来自在线服务的帐户的异常活动
CN106251214A (zh) * 2016-08-02 2016-12-21 东软集团股份有限公司 账户监控方法及装置
CN106327220A (zh) * 2016-08-31 2017-01-11 无锡雅座在线科技发展有限公司 异常账户的确定方法和装置
CN106529288A (zh) * 2016-11-16 2017-03-22 智者四海(北京)技术有限公司 一种帐号风险识别方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102737019A (zh) * 2011-03-31 2012-10-17 阿里巴巴集团控股有限公司 机器行为确定方法、网页浏览器及网页服务器
CN104519032A (zh) * 2013-09-30 2015-04-15 深圳市腾讯计算机系统有限公司 一种互联网账号的安全策略及系统
CN105874767A (zh) * 2013-12-19 2016-08-17 微软技术许可有限责任公司 检测来自在线服务的帐户的异常活动
CN103853841A (zh) * 2014-03-19 2014-06-11 北京邮电大学 一种社交网用户异常行为的分析方法
CN104317681A (zh) * 2014-09-02 2015-01-28 上海交通大学 针对计算机系统的行为异常自动检测方法及检测系统
CN106251214A (zh) * 2016-08-02 2016-12-21 东软集团股份有限公司 账户监控方法及装置
CN106327220A (zh) * 2016-08-31 2017-01-11 无锡雅座在线科技发展有限公司 异常账户的确定方法和装置
CN106529288A (zh) * 2016-11-16 2017-03-22 智者四海(北京)技术有限公司 一种帐号风险识别方法及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109064175A (zh) * 2018-06-11 2018-12-21 阿里巴巴集团控股有限公司 一种账户盗用风险防控方法及装置
CN109064175B (zh) * 2018-06-11 2022-08-12 创新先进技术有限公司 一种账户盗用风险防控方法及装置
WO2020228530A1 (zh) * 2019-05-16 2020-11-19 中国银联股份有限公司 一种重复交易风险监测方法、装置及计算机可读存储介质
CN110414985A (zh) * 2019-06-12 2019-11-05 阿里巴巴集团控股有限公司 一种异常账户的检测方法及装置
CN110335144A (zh) * 2019-07-10 2019-10-15 中国工商银行股份有限公司 个人电子银行账户安全检测方法及装置
CN110335144B (zh) * 2019-07-10 2023-04-07 中国工商银行股份有限公司 个人电子银行账户安全检测方法及装置
CN113179281A (zh) * 2021-05-26 2021-07-27 中国银行股份有限公司 一种撞库攻击的确定方法、装置、设备及存储介质
CN113570379A (zh) * 2021-08-04 2021-10-29 工银科技有限公司 异常交易团伙识别方法及装置
CN113570379B (zh) * 2021-08-04 2024-02-13 工银科技有限公司 异常交易团伙识别方法及装置

Similar Documents

Publication Publication Date Title
CN108133373A (zh) 探寻涉机器行为的风险账户的方法及装置
US8126816B2 (en) Method for fingerprinting and identifying internet users
US8204833B2 (en) Method for fingerprinting and identifying internet users
CN103875015B (zh) 利用用户行为的多因子身份指纹采集
JP5090437B2 (ja) 不正分析用スマートクッキー
RU2635275C1 (ru) Система и способ выявления подозрительной активности пользователя при взаимодействии пользователя с различными банковскими сервисами
US8880435B1 (en) Detection and tracking of unauthorized computer access attempts
WO2008153851A1 (en) Authentication proxy
CN105590055A (zh) 用于在网络交互系统中识别用户可信行为的方法及装置
CN108074095A (zh) 一种票务处理方法和装置
CN107451819A (zh) 一种基于用户操作行为特征的身份验证方法和装置
CN107918911A (zh) 用于执行安全网上银行交易的系统和方法
CN105260890A (zh) 基于多域用户信息大数据分析的线上安全支付方法
CN103281403A (zh) 一种在网络销售渠道中提高个人信息安全的云保护系统
CN112116352A (zh) 一种保护用户账户隐私的分布式能源交易方法
Muneer et al. Data privacy issues and possible solutions in e-commerce
CN112492533A (zh) 基于区块链技术的5g富媒体消息推送方法及装置
CN103780592B (zh) 一种用户账号被盗确定方法及装置
Wang et al. Toad in the hole or mapo tofu? comparative analysis of english and chinese darknet markets
US20230012460A1 (en) Fraud Detection and Prevention System
US10652276B1 (en) System and method for distinguishing authentic and malicious electronic messages
Reddy et al. Utilization of AI for streamlining and optimizing credit decision process and security access loan risks in the banking sector
CN109919767B (zh) 交易风险管理方法、装置及设备
CN107612921A (zh) 一种基于点击位置的身份验证方法和装置
CN114048449B (zh) 一种结合缓存信息提升验证码安全性的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180608