CN108322427A - 一种对访问请求进行风控的方法与设备 - Google Patents
一种对访问请求进行风控的方法与设备 Download PDFInfo
- Publication number
- CN108322427A CN108322427A CN201710036023.1A CN201710036023A CN108322427A CN 108322427 A CN108322427 A CN 108322427A CN 201710036023 A CN201710036023 A CN 201710036023A CN 108322427 A CN108322427 A CN 108322427A
- Authority
- CN
- China
- Prior art keywords
- air control
- request
- equipment
- access request
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请的目的是提供一种对访问请求进行风控的方法与设备;本申请实现了在代理设备上部署业务风控服务,即由代理设备获取由业务设备发送至对应用户设备的响应信息,并在对该响应信息注入风控参数获取模块后、将其转发至对应用户设备,进而当用户设备基于所述响应信息向业务设备发起风控请求时,代理设备即可以拦截该风控请求,并基于该风控请求中的风控参数进行风险判断。与现有技术相比,本申请不需要对业务设备进行业务修改,缓解了业务设备的运行压力;同时,进行集中的风控服务部署,节约整体资源开销;同时,部署简单,几乎能够实现实时风控的效果;同时,能够对多种访问请求进行有效防控。
Description
技术领域
本申请涉及计算机领域,尤其涉及一种对访问请求进行风控的技术。
背景技术
在网络环境中,当用户设备访问对应业务设备时,由于用户访问请求的网络安全性不明,会给对应的业务设备带来不同程度的访问风险,进而给业务设备的数据安全带来极大隐患,因此,通过部署业务风控服务来降低访问请求给业务设备带来的业务风险是极为必要和重要的。
目前,业界通用的业务风控技术主要是:在需求业务设备中直接进行风控服务的部署,一方面,根据业务方网站以及需要防护的页面进行前端埋点,如修改业务方网站内容,将风控请求的JAVASCRIPT脚本集成在网页中,另一方面,业务方需要修改其后端服务接口,接入第三方数据风控接口用以对风控数据进行处理。在实际操作中,来自用户设备的访问请求会直接到达业务设备,基于到达页面的脚本部署,启动对访问请求的处理,例如,基于脚本判断的信息调用第三方数据风控接口来判定用户访问请求是否有风险,若有风险则通过数据风控接口执行对访问行为的拦截操作。
但是在需求业务设备中直接进行风控服务的部署的方法存在以下弊端:
一是,需要直接对业务方服务进行修改。例如,需要在业务设备的所有相关页面中都添加JAVASCRIPT脚本,如一般用户浏览行为是从主页面跳转到防护页面,那么主页面就需要添加JAVASCRIPT脚本,这样才能通过页面跳转关系,提交风控数据请求。因此,必须要对业务方的业务逻辑进行相应调整,从而会加重业务设备正常运行以外的负担;并且,若风控业务变更还会进一步加重业务设备的运行负担。
二是,当网络环境中有多个业务方需要风控服务时,需要在每一个需求业务设备中进行风控服务部署,整体上部署的资源开销随着需求业务方增多而大大增加,从而造成了网络资源和设备资源的大量浪费。
三是,由于在业务设备中进行风险防御部署的方式复杂,无法快速部署;同时,在业务设备中进行前端埋点容易出现部署遗漏,出现防控漏洞;并且,在业务设备后端,需要与第三方数据风控服务提供方进行接口联调,整个接入周期耗时较长。
四是,业务设备中进行风险防御部署的方式只能对已到达的访问请求进行风险判断,对一些到达即危害的访问请求无法有效防控,例如,通过刷机获得的虚假请求在到达业务设备时,即占用了业务设备的带宽资源,使得危害已经造成,而业务设备进行风控分析又会占用自己的系统资源;进一步,若此类虚假请求规模大到一定程度,还会导致业务方设备无法响应,危害极大。
发明内容
本申请的目的是提供一种对访问请求进行风控的方法与设备,以解决现有技术中无法有效地将风险请求拦截于业务设备之外的技术问题。
根据本申请的一个方面,提供了一种在代理设备端对访问请求进行风控的方法,包括:
在获取到的由业务设备发送至对应用户设备的响应信息中加载风控参数采集信息,其中,所述响应信息用于响应用户设备向业务设备发起的访问请求;
将包含风控参数采集信息的响应信息转发至用户设备;
获取用户设备基于所述响应信息发送至业务设备的风控请求,其中,所述风控请求包含基于所述风控参数采集信息在用户设备中采集到的、与所述风控请求对应的风控参数;
基于所述风控参数,对所述风控请求进行风险判断。
根据本申请的一个方面,还提供了一种在用户设备端对访问请求进行风控的方法,包括:
获取代理设备转发的包含了风控参数采集信息的响应信息,其中,所述响应信息是业务设备对用户设备发起的访问请求的响应,代理设备将风控参数采集信息加入所述响应信息中;
基于所述响应信息中的风控参数采集信息,采集风控参数;
向业务设备发送风控请求,其中,将所述风控参数添加入所述风控请求。
根据本申请的另一方面,还提供了一种对访问请求进行风控的代理设备,包括:
加载模块,用于在获取到的由业务设备发送至对应用户设备的响应信息中加载风控参数采集信息,其中,所述响应信息用于响应用户设备向业务设备发起的访问请求;
响应信息转发模块,用于将包含风控参数采集信息的响应信息转发至用户设备;
风控请求获取模块,用于获取用户设备基于所述响应信息发送至业务设备的风控请求,其中,所述风控请求包含基于所述风控参数采集信息在用户设备中采集到的、与所述风控请求对应的风控参数;
风险判断模块,用于基于所述风控参数,对所述风控请求进行风险判断。
根据本申请的另一方面,还提供了一种对访问请求进行风控的用户设备,包括:
响应信息获取模块,用于获取代理设备转发的包含了风控参数采集信息的响应信息,其中,所述响应信息是业务设备对用户设备发起的访问请求的响应,代理设备将风控参数采集信息加入所述响应信息中;
风控参数采集模块,用于基于所述响应信息中的风控参数采集信息,采集风控参数;
风控请求发送模块,用于向业务设备发送风控请求,其中,将所述风控参数添加入所述风控请求。
根据本申请的另一方面,还提供了一种对访问请求进行风控的代理设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
在获取到的由业务设备发送至对应用户设备的响应信息中加载风控参数采集信息,其中,所述响应信息用于响应用户设备向业务设备发起的访问请求;
将包含风控参数采集信息的响应信息转发至用户设备;
获取用户设备基于所述响应信息发送至业务设备的风控请求,其中,所述风控请求包含基于所述风控参数采集信息在用户设备中采集到的、与所述风控请求对应的风控参数;
基于所述风控参数,对所述风控请求进行风险判断。
根据本申请的另一方面,还提供了一种对访问请求进行风控的用户设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取反向代理设备转发的包含了风控参数采集信息的响应信息,其中,所述响应信息是业务设备对用户设备发起的访问请求的响应,代理设备将风控参数采集信息加入所述响应信息中;
基于所述响应信息中的风控参数采集信息,采集风控参数;
向业务设备发送风控请求,其中,将所述风控参数添加入所述风控请求。
与现有技术相比,本申请实现了在代理设备上部署业务风控服务,即由代理设备获取由业务设备发送至对应用户设备的响应信息,并在对该响应信息注入风控参数采集信息后、将其转发至对应用户设备,进而当用户设备基于所述响应信息向业务设备发起风控请求时,代理设备即可以拦截该风控请求,并基于该请求中的风控参数进行风险判断。基于此,本申请可以实现如下有益效果:
一是,在不影响正常访问业务的情况下,将风控服务部署在业务设备之外的代理设备中,从而不需要对业务设备进行业务修改,缓解了业务设备的运行压力;
二是,当网络环境中有多个业务方需要风控服务时,只需要在同一个、或少数个代理设备中进行集中的风控服务部署,并不需要在每一个需求业务设备中逐个进行风控服务部署,因此可以有效地控制整体部署的资源开销,并且随着需求业务方增多该有益效果越发显著;
三是,代理设备中没有在业务设备中进行业务修改的部署负担,部署简单;并且,所述代理设备中可以更方便地实现高效风控处理模块的部署,从而能够处理更复杂的风控运算,并且运算处理速度也会大大增加;同时,所述代理设备中可以实现代理模块与风控处理模块部署在同一网络环境下,使得整个风控处理的各个进程延时缩短,从而是一种逼近实时风控解决方案。
四是,本申请中的风险判断是在业务设备之外的代理设备中进行的,所以不仅能够对一般的风控请求进行风险判断,还可以对一些到达即危害的风控请求进行有效防控,例如,对于通过刷机获得的这类极具风险的虚假请求,即使其访问URL以及访问IP是合法的,依然可以通过在代理设备上的综合判断,推定出其为存在风险的访问请求,并将其拦截在业务设备之外,有效地避免了该类风控请求到达业务设备后危害的发生。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出了根据本申请一个方面的一种对访问请求进行风控的方法流程图;
图2示出根据本申请一个方面的一种对访问请求进行风控的系统图;
图3示出根据本申请一方面的一种风控网络部署示例图;
图4示出根据本申请一方面的另一种对访问请求进行风控的示例图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
图3示出根据本申请一方面的一种风控网络部署示例图。图中的反向代理,即反向代理设备,是本申请所述代理设备的一个举例,该反向代理设备可以从各种用户设备中获取访问请求,并将该访问请求转发至后端的WEB服务器以获取相应的资源,进一步,在获取到WEB服务器处理的响应信息后,再将其反馈至对应的用户设备。在一种实现方式中,所述反向代理设备可以是当前网络环境中的常规反向代理设备,或者,是在常规反向代理设备基础上进行功能改进得到的能够实现本申请技术方案的代理设备,所述常规反向代理设备如:现有的CDN(Content Delivery Network,内容分发网络)中具有反向代理功能的设备、现有的防火墙中具有反向代理功能的设备等。在本申请的一种实现方式中,访问请求的风控服务即是部署在该反向代理设备中的,通过反向代理设备实时在业务服务器返回请求内容中注入风控采集脚本,并在反向代理设备中进行风险判定,将风险请求拦截于业务服务器之外。
图1示出了根据本申请一个方面的一种对访问请求进行风控的方法流程图。
本申请实施例提供了一种对访问请求进行风控的方法,所述方法可以在相应的代理设备端和/或用户设备端实现。其中,所述代理设备包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或云服务器,其中,所述云服务器可以是运行在分布式系统中的、由一群松散耦合的计算机集组成的一个虚拟超级计算机,其用以实现简单高效、安全可靠、处理能力可弹性伸缩的计算服务。在本申请中,所述代理设备可以指代为代理设备1(可以参考图2中所示代理设备1),所述用户设备可以指代为用户设备2(可以参考图2中所示用户设备2)。
在一种实现方式中,代理设备1可以是当前网络环境中的常规反向代理设备,或者,是在常规反向代理设备基础上进行功能改进得到的能够实现本申请技术方案的设备。所述常规反向代理设备如:现有的CDN(Content Delivery Network,内容分发网络)中具有反向代理功能的设备、现有的防火墙中具有反向代理功能的设备等。在一种实现方式中,代理设备1可以是一个设备集群,其中,可以包括代理模块,例如反向代理模块,用以实现反向代理操作;还可以包括风控处理模块,例如一个或多个用于进行风控处理,如风险判断、或执行应对策略的运算设备。
具体地,在步骤S11中,代理设备1在获取到的由业务设备发送至对应用户设备的响应信息中加载风控参数采集信息,其中,所述响应信息用于响应用户设备向业务设备发起的访问请求。所述风控参数采集信息是为了实现在用户设备中采集相应的风控参数。所述风控参数采集信息可以是各种脚本信息,例如JAVASCRIPT脚本文件。在一种实现方式中,代理设备1可以通过对响应信息的加工处理,将该响应信息的内容替换成附加有风控脚本的内容,其中,所述风控脚本的内容可以与需要保护的风控页面相对应。在一种实现方式中,所述风控参数采集信息可以对应于一个或多个风控页面的采集信息,例如,基于风控参数采集信息可以实现对全部风控页面对应的风控参数的采集,又如基于风控参数采集信息可以实现对特定的某一个或几个风控页面对应的风控参数的采集。
在一种实现方式中,所述业务设备中需要进行风控的页面信息可以预先保存在代理设备1中,例如代理设备1中存储有风控页面的辨识信息,如风控页面URL(UniformResource Locator,统一资源定位符)信息;进一步,各个风控页面对应的具体的风控脚本、或是风控脚本模版也可以预先保存在代理设备1中。
在一种实现方式中,所述代理设备1可以截取获取业务设备发送至用户设备的响应信息,该响应信息是用于回复用户设备向业务设备发起的访问请求。在一种实现方式中,所述访问请求可以是对需要进行风控保护页面发起的风控请求,也可以是普通的非风控请求。在一种实现方式中,所述访问请求中为风控请求时,所述访问请求中可以包含有与该风控请求对应的风控参数,所述访问请求也可以不包含对应的风控参数。在一种实现方式中,访问请求可以对应不同的请求类型,如HTTP协议规范里的GET、POST、AJAX、JSONP等不同类型请求。在一种实现方式中,所述代理设备1可以对由业务设备发送至对应用户设备的所有响应信息均进行对应的风控参数信息的加载;还可以预设的加载条件,使的代理设备1仅对部分符合加载条件的响应信息进行对应的风控参数信息的加载。
接着,在步骤S12中,代理设备1可以将包含风控参数采集信息的响应信息转发至用户设备;对应的,在步骤S21中,由用户设备2获取由代理设备1转发的该响应信息。
由于部署风控参数采集信息的目的是实现在用户设备2中进行风控参数的采集,以及风控参数的添加。因此,在步骤S22中,用户设备2在获取到所述响应信息后,将基于所述风控参数采集信息进行风控参数的采集,运行所述风控页面对应的风控脚本以采集风控参数。例如获取到用户请求的页面A后,可以对页面A进行浏览或其他操作,当用户停留在该页面A时,所述风控参数采集即开始执行,如基于JAVASCRIPTJS脚本信息开始采集各类风控参数,该风控参数可以包括用户的业务数据,如用户账户相关数据,可以具体到账户登录、账户注册、修改密码、修改账户信息等场景对应的数据;还可以包括环境设备数据,如用户使用的设备数据,可以具体到设备型号、浏览器版本、系统版本等信息;还可以包括用户行为数据,如用户的访问页面、页面点击、滑动轨迹、操作间隔等信息。
进一步,在步骤S23中,用户设备2向业务设备发送风控请求。在一种实现方式中,当对应用户设备2发出对风控页面的访问请求时,该访问请求即为风控请求,此时,进一步可以将所述风控参数添加入所述风控请求。例如,用户在上述页面A中提交新的访问请求操作,请求跳转到页面B,而所述页面B即对应为风控参数采集信息设置的、可以进行风控参数采集的风控页面,此时,风控参数采集信息,如JAVASCRIPTJS脚本可以捕捉到该页面的跳转,即可以将之前采集到的、与该页面B对应的风控参数加密后、添加到风控请求中,进而向业务设备发送包含了风控参数的风控请求。
接着,在步骤S13中,代理设备1可以获取到用户设备2基于所述响应信息发送至业务设备的风控请求,且该风控请求包含了上述风控参数。在一种实现方式中,代理设备1可以从所述风控请求中提取风控参数。在实际业务中,来自用户设备2的风控请求中可能包括很多不同的参数内容,因此需要从众多参数中提取与当前风控请求匹配的风控参数,在一种实现方式中,可以基于访问请求类型的不同,如GET、POST、AJAX、JSONP等不同类型请求,提取不同的风控参数。例如,GET请求对应的风控参数可以包括:访问端IP、COOKIE、请求地址、请求参数、设备指纹信息等;又如,POST请求对应的风控参数可以包括:访问端IP、COOKIE、请求地址、请求参数、POST BODY内容、设备指纹信息等。在一种实现方式中,对于来自用户设备2的某个访问请求,代理设备1可以进行风控请求的判断,例如,基于该访问请求对应的URL信息,与代理设备1中存储的风控页面的辨识信息,如风控页面URL信息进行对比,从而确定该访问请求为风控请求。
接着,在步骤S14中,代理设备1基于所述风控参数,对所述风控请求进行风险判断。在本申请中,代理设备1中可以针对不同风控场景部署不同类型的风险判断机制。在一种实现方式中,风控判断可以是基于大数据进行解决,例如,分析当前风控请求中采集到的风控参数,记录当前设备请求频率,设备IP信息,本次请求是否是机器刷单等;进一步,不断地积累多次访问数据,建立不同纬度,如以设备为维度的访问历史,历史信息可以包括该设备是否大量进行刷单,该设备过往账号信息是否一致,该设备的浏览行为等信息,进而,基于大数据信息对本次请求是否有风险进行判定。在一种实现方式中,代理设备1可以加载现有的、或是今后可能出现的各种风险判断方法,或是进一步对各种独立的风险判断方法进行整合,以实现灵活地、准确地风险判断。例如,可以利用用户在对应业务中注册使用的手机号/身份证号/真实地址/实名信息等,与风控采集到的设备指纹信息,通过大数据分析用户过往使用或者注册信息,从而可以分析出该用户是否为注册用户,是否使用常用手机号,是否在常住地登录,是否使用常用设备等信息,这些可以交叉比对出是否恶意用户,进而判断出该请求是否有风险。
本申请实现了在代理设备1上部署业务风控服务,即由代理设备1获取由业务设备发送至对应用户设备2的响应信息,并在对该响应信息注入风控参数采集信息后、将其转发至对应用户设备2,进而当用户设备2基于所述响应信息向业务设备发起风控请求时,代理设备1即可以拦截该风控请求,并基于该请求中的风控参数进行风险判断。基于此,本申请可以实现如下有益效果:
一是,在不影响正常访问业务的情况下,将风控服务部署在业务设备之外的代理设备1中,从而不需要对业务设备进行业务修改,缓解了业务设备的运行压力;
二是,当网络环境中有多个业务方需要风控服务时,只需要在同一个、或少数个代理设备1中进行集中的风控服务部署,并不需要在每一个需求业务设备中逐个进行风控服务部署,因此可以有效地控制整体部署的资源开销,并且随着需求业务方增多该有益效果越发显著;
三是,代理设备1中没有在业务设备中进行业务修改的部署负担,部署简单;并且,所述代理设备1中可以更方便地实现高效风控处理模块的部署,从而能够处理更复杂的风控运算,并且运算处理速度也会大大增加;同时,所述代理设备1中可以实现代理模块与风控处理模块部署在同一网络环境下,使得整个风控处理的各个进程延时缩短,从而是一种逼近实时风控解决方案。
四是,本申请中的风险判断是在业务设备之外的代理设备1中进行的,所以不仅能够对一般的访问请求进行风险判断,还可以对一些到达即危害的访问请求进行有效防控,例如,对于通过刷机获得的这类极具风险的虚假请求,即使其访问URL以及访问IP是合法的,依然可以通过在反向代理设备上的综合判断,推定出其为存在风险的访问请求,并将其拦截在业务设备之外,有效地避免了该类访问请求到达业务设备后危害的发生。
在一种实现方式中,所述方法还包括步骤S15(未示出)、步骤S16(未示出)和步骤S17(未示出),在步骤S15中,代理设备1可以获取用户设备向业务设备发起的访问请求;接着,在步骤S16中,代理设备1可以判断所述访问请求是否为风控请求,例如,所请求的页面是否为需要保护的风控页面;接着,在步骤S17中,若代理设备1判断所述访问请求为非风控请求,如请求非风控页面的普通请求,则直接将所述访问请求转发至业务设备。
一种实现方式是:在步骤S15中,若代理设备1判断访问请求为风控请求,且所述访问请求中不包含对应的风控参数,则将预设的验证指令发送至用户设备2。在实际应用中,有时访问请求是对风控页面的请求,但用户设备2之前并没有获取到加载有风控参数采集信息的响应信息,例如,该访问请求是用户设备2的初始访问请求;或者,用户设备2中并没有成功运行风控参数采集信息。此时,所述访问请求中即不包含对应的风控参数,若是直接判定该访问请求为存在风险的请求,误判率较高,因此,可以对这类访问请求进行再次风险验证,以提高风控的准确性。在一种实现方式中,可以将预设的验证指令发送至用户设备2,所述验证指令可以是一个验证页面,如滑动验证页面。与之对应的,在一种实现方式中,所述方法还包括步骤S24(未示出)和步骤S25(未示出),在步骤S24中,用户设备2获取到代理设备1发送的该验证指令,如滑动验证页面,在一种实现方式中,该滑动验证页面中也包含有风控参数采集信息用以采集用户设备2中的风控参数;接着,在步骤S24中,用户设备2提交基于执行验证指令确定的验证信息,例如,用户设备2接收到滑动验证页面后,用户设备2的屏幕中可以呈现一个滑动条,用户基于显示内容、或者其他的提示信息,完成滑动操作,滑动页面将会提交验证信息,如风控参数,给代理设备1。接着,代理设备1将获取用户设备2提交的验证信息,如风控参数,进行风险判断。
在一种实现方式中,所述判断所述访问请求是否为风控请求包括基于预设的风控请求判断规则,判断所述访问请求是否为风控请求。在一种实现方式中,可以通过访问请求的URL信息来判断是否为风控请求,进一步,业务设备可以预设以URL信息来判断是否为风控请求时、所采用的风控请求判断规则,并将该预设的风控请求判断规则提供给代理设备1。例如,所述风控请求判断规则可以是对所述访问请求的URL信息进行精确域名匹配,如,预设针对http://www.xxx.com/login.html的访问请求为风控请求;又如,所述风控请求判断规则可以是对所述访问请求的URL信息进行域名通配,如,预设针对http:// www.xxx.com/item/*的访问请求为风控请求;又如,所述风控请求判断规则可以是对所述访问请求的URL信息进行参数匹配,如,预设针对http://www.xxx.com/login.html?id=1 的访问请求为风控请求。
在此,本领域技术人员应该能够理解,上述的风控请求判断规则仅为举例,现有或是今后出现的其他风控请求判断规则,若是能够适用本申请,也应该包含在本申请的保护范围之内,并以引用的方式包含于此。
在一种实现方式中,所述方法还包括步骤S18(未示出),在步骤S18中,代理设备1可以基于所述风险判断的结果执行应对策略。在一种实现方式中,所述风险判断的结果可以是存在风险、或不存在风险。在另一种实现方式中,所述风险判断的结果还可以基于实际应用的需要设置更多的风险等级、或风险类型。进而,基于不同的风险类型、或风险等级执行应对策略。
在一种实现方式中,所述基于所述风险判断的结果执行应对策略可以包括,若风控请求不存在风险,则将所述风控请求转发至业务设备;还可以包括,若风控请求存在风险,则停止将所述风控请求转发至业务设备,进一步,还可以对用户设备2进行警告、或进行IP查封等操作;还可以包括,若风控请求存在风险,则将预设的验证指令发送至用户设备用以进行再次校验,并且所述再次校验的次数可以基于需要多次进行,还可以包括执行不限于上述举例的其他应对策略。在一种实现方式中,具体执行的应对策略可以上述一种或多种。在一种实现方式中,还可以将不限于上述策略的多种策略进行组合执行,以优化风险处理的效果。
图2示出根据本申请一个方面的一种对访问请求进行风控的系统图。其中,代理设备1包括加载模块31、响应信息转发模块32、风控请求获取模块33和风险判断模块34;用户设备2包括响应信息获取模块41、风控参数采集模块42和风控请求发送模块43。
本申请实施例还提供了一种对访问请求进行风控的代理设备,和/或一种对访问请求进行风控的用户设备,进一步,本申请实施例还提供了一种对访问请求进行风控的系统,包括所述代理设备和所述用户设备。其中,所述代理设备包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或云服务器,其中,所述云服务器可以是运行在分布式系统中的、由一群松散耦合的计算机集组成的一个虚拟超级计算机,其用以实现简单高效、安全可靠、处理能力可弹性伸缩的计算服务。在本申请中,所述代理设备可以指代为代理设备1(可以参考图2中所示代理设备1),所述用户设备可以指代为用户设备2(可以参考图2中所示用户设备2)。
在一种实现方式中,代理设备1可以是当前网络环境中的常规反向代理设备,或者,是在常规反向代理设备基础上进行功能改进得到的能够实现本申请技术方案的设备。所述常规反向代理设备如:现有的CDN(Content Delivery Network,内容分发网络)中具有反向代理功能的设备、现有的防火墙中具有反向代理功能的设备等。在一种实现方式中,代理设备1可以是一个设备集群,其中,可以包括代理模块,例如反向代理模块,用以实现反向代理操作;还可以包括风控处理模块,例如一个或多个用于进行风控处理,如风险判断、或执行应对策略的运算设备。
具体地,加载模块31在获取到的由业务设备发送至对应用户设备的响应信息中加载风控参数采集信息,其中,所述响应信息用于响应用户设备向业务设备发起的访问请求。所述风控参数采集信息是为了实现在用户设备中采集相应的风控参数。所述风控参数采集信息可以是各种脚本信息,例如JAVASCRIPT脚本文件。在一种实现方式中,代理设备1可以通过对响应信息的加工处理,将该响应信息的内容替换成附加有风控脚本的内容,其中,所述风控脚本的内容可以与需要保护的风控页面相对应。在一种实现方式中,所述风控参数采集信息可以对应于一个或多个风控页面的采集信息,例如,基于风控参数采集信息可以实现对全部风控页面对应的风控参数的采集,又如基于风控参数采集信息可以实现对特定的某一个或几个风控页面对应的风控参数的采集。
在一种实现方式中,所述业务设备中需要进行风控的页面信息可以预先保存在代理设备1中,例如代理设备1中存储有风控页面的辨识信息,如风控页面URL(UniformResource Locator,统一资源定位符)信息;进一步,各个风控页面对应的具体的风控脚本、或是风控脚本模版也可以预先保存在代理设备1中。
在一种实现方式中,所述代理设备1可以截取获取业务设备发送至用户设备的响应信息,该响应信息是用于回复用户设备向业务设备发起的访问请求。在一种实现方式中,所述访问请求可以是对需要进行风控保护页面发起的风控请求,也可以是普通的非风控请求。在一种实现方式中,所述访问请求中为风控请求时,所述访问请求中可以包含有与该风控请求对应的风控参数,所述访问请求也可以不包含对应的风控参数。在一种实现方式中,访问请求可以对应不同的请求类型,如HTTP协议规范里的GET、POST、AJAX、JSONP等不同类型请求。在一种实现方式中,所述代理设备1可以对由业务设备发送至对应用户设备的所有响应信息均进行对应的风控参数信息的加载;还可以预设的加载条件,使的代理设备1仅对部分符合加载条件的响应信息进行对应的风控参数信息的加载。
接着,响应信息转发模块32可以将包含风控参数采集信息的响应信息转发至用户设备;对应的,响应信息获取模块41获取由反向代理设备1转发的该响应信息。
由于部署风控参数采集信息的目的是实现在用户设备2中进行风控参数的采集,以及风控参数的添加。因此,风控参数采集模块42在获取到所述响应信息后,将基于所述风控参数采集信息进行风控参数的采集,运行所述风控页面对应的风控脚本以采集风控参数。例如获取到用户请求的页面A后,可以对页面A进行浏览或其他操作,当用户停留在该页面A时,所述风控参数采集即开始执行,如基于JAVASCRIPTJS脚本信息开始采集各类风控参数,该风控参数可以包括用户的业务数据,如用户账户相关数据,可以具体到账户登录、账户注册、修改密码、修改账户信息等场景对应的数据;还可以包括环境设备数据,如用户使用的设备数据,可以具体到设备型号、浏览器版本、系统版本等信息;还可以包括用户行为数据,如用户的访问页面、页面点击、滑动轨迹、操作间隔等信息。
进一步,风控请求发送模块43向业务设备发送风控请求。在一种实现方式中,当对应用户设备2发出对风控页面的访问请求时,该访问请求即为风控请求,此时,进一步可以将所述风控参数添加入所述风控请求。例如,用户在上述页面A中提交新的访问请求操作,请求跳转到页面B,而所述页面B即对应为风控参数采集信息设置的、可以进行风控参数采集的风控页面,此时,风控参数采集信息,如JAVASCRIPTJS脚本可以捕捉到该页面的跳转,即可以将之前采集到的、与该页面B对应的风控参数加密后、添加到风控请求中,进而向业务设备发送包含了风控参数的风控请求。
接着,风控请求获取模块33可以获取到用户设备2基于所述响应信息发送至业务设备的风控请求,且该风控请求包含了上述风控参数。在一种实现方式中,所述代理设备1还可以从所述风控请求中提取风控参数。在实际业务中,来自用户设备2的风控请求中可能包括很多不同的参数内容,因此需要从众多参数中提取与当前风控请求匹配的风控参数,在一种实现方式中,可以基于访问请求类型的不同,如GET、POST、AJAX、JSONP等不同类型请求,提取不同的风控参数。例如,GET请求对应的风控参数可以包括:访问端IP、COOKIE、请求地址、请求参数、设备指纹信息等;又如,POST请求对应的风控参数可以包括:访问端IP、COOKIE、请求地址、请求参数、POST BODY内容、设备指纹信息等。在一种实现方式中,对于来自用户设备2的某个访问请求,代理设备1可以进行风控请求的判断,例如,基于该访问请求对应的URL信息,与代理设备1中存储的风控页面的辨识信息,如风控页面URL信息进行对比,从而确定该访问请求为风控请求。
接着,风险判断模块34可以基于所述风控参数,对所述风控请求进行风险判断。在本申请中,代理设备1中可以针对不同风控场景部署不同类型的风险判断机制。在一种实现方式中,风控判断可以是基于大数据进行解决,例如,分析当前风控请求中采集到的风控参数,记录当前设备请求频率,设备IP信息,本次请求是否是机器刷单等;进一步,不断地积累多次访问数据,建立不同纬度,如以设备为维度的访问历史,历史信息可以包括该设备是否大量进行刷单,该设备过往账号信息是否一致,该设备的浏览行为等信息,进而,基于大数据信息对本次请求是否有风险进行判定。在一种实现方式中,代理设备1可以加载现有的、或是今后可能出现的各种风险判断方法,或是进一步对各种独立的风险判断方法进行整合,以实现灵活地、准确地风险判断。例如,可以利用用户在对应业务中注册使用的手机号/身份证号/真实地址/实名信息等,与风控采集到的设备指纹信息,通过大数据分析用户过往使用或者注册信息,从而可以分析出该用户是否为注册用户,是否使用常用手机号,是否在常住地登录,是否使用常用设备等信息,这些可以交叉比对出是否恶意用户,进而判断出该请求是否有风险。
本申请实现了在代理设备1上部署业务风控服务,即由代理设备1获取由业务设备发送至对应用户设备2的响应信息,并在对该响应信息注入风控参数采集信息后、将其转发至对应用户设备2,进而当用户设备2基于所述响应信息向业务设备发起风控请求时,代理设备1即可以拦截作为风控请求的风控请求,并基于该请求中的风控参数进行风险判断。基于此,本申请可以实现如下有益效果:
一是,在不影响正常访问业务的情况下,将风控服务部署在业务设备之外的代理设备1中,从而不需要对业务设备进行业务修改,缓解了业务设备的运行压力;
二是,当网络环境中有多个业务方需要风控服务时,只需要在同一个、或少数个代理设备1中进行集中的风控服务部署,并不需要在每一个需求业务设备中逐个进行风控服务部署,因此可以有效地控制整体部署的资源开销,并且随着需求业务方增多该有益效果越发显著;
三是,代理设备1中没有在业务设备中进行业务修改的部署负担,部署简单;并且,所述代理设备1中可以更方便地实现高效风控处理模块的部署,从而能够处理更复杂的风控运算,并且运算处理速度也会大大增加;同时,所述代理设备1中可以实现代理模块与风控处理模块部署在同一网络环境下,使得整个风控处理的各个进程延时缩短,从而是一种逼近实时风控解决方案。
四是,本申请中的风险判断是在业务设备之外的代理设备1中进行的,所以不仅能够对一般的访问请求进行风险判断,还可以对一些到达即危害的访问请求进行有效防控,例如,对于通过刷机获得的这类极具风险的虚假请求,即使其访问URL以及访问IP是合法的,依然可以通过在反向代理设备上的综合判断,推定出其为存在风险的访问请求,并将其拦截在业务设备之外,有效地避免了该类访问请求到达业务设备后危害的发生。
在一种实现方式中,所述反向代理设备1还包括访问请求获取模块(未示出)、判断模块(未示出)和访问请求处理模块(未示出),访问请求获取模块可以获取用户设备向业务设备发起的访问请求;判断模块可以判断所述访问请求是否为风控请求,例如,所请求的页面是否为需要保护的页面;若访问请求处理模块判断所述访问请求为非风控请求,如请求非风控页面的普通请求,则直接将所述访问请求转发至业务设备。
一种实现方式是:若访问请求处理模块判断访问请求为风控请求,且所述访问请求中不包含对应的风控参数,则将预设的验证指令发送至用户设备2。在实际应用中,有时访问请求是对风控页面的请求,但用户设备2之前并没有获取到加载有风控参数采集信息的响应信息,例如,该访问请求是用户设备2的初始访问请求;或者,用户设备2中并没有成功运行风控参数采集信息。此时,所述访问请求中即不包含对应的风控参数,若是直接判定该访问请求为存在风险的请求,误判率较高,因此,可以对这类访问请求进行再次风险验证,以提高风控的准确性。在一种实现方式中,可以将预设的验证指令发送至用户设备2,所述验证指令可以是一个验证页面,如滑动验证页面。与之对应的,在一种实现方式中,所述用户设备2还包括验证指令获取模块(未示出)和提交模块(未示出),验证指令获取模块获取到反向代理设备1发送的该验证指令,如滑动验证页面,在一种实现方式中,该滑动验证页面中也包含有风控参数采集信息用以采集用户设备2中的风控参数;接着,提交模块提交基于执行验证指令确定的验证信息,例如,用户设备2接收到滑动验证页面后,用户设备2的屏幕中可以呈现一个滑动条,用户基于显示内容、或者其他的提示信息,完成滑动操作,滑动页面将会提交验证信息,如风控参数,给反向代理设备1。接着,反向代理设备1将获取用户设备2提交的验证信息,如风控参数,进行风险判断。
在一种实现方式中,所述判断模块可以基于预设的风控请求判断规则,判断所述访问请求是否为风控请求。在一种实现方式中,可以通过访问请求的URL信息来判断是否为风控请求,进一步,业务设备可以预设以URL信息来判断是否为风控请求时、所采用的风控请求判断规则,并将该预设的风控请求判断规则提供给代理设备1。例如,所述风控请求判断规则可以是对所述访问请求的URL信息进行精确域名匹配,如,预设针对http:// www.xxx.com/login.html的访问请求为风控请求;又如,所述风控请求判断规则可以是对所述访问请求的URL信息进行域名通配,如,预设针对http://www.xxx.com/item/*的访问请求为风控请求;又如,所述风控请求判断规则可以是对所述访问请求的URL信息进行参数匹配,如,预设针对http://www.xxx.com/login.html?id=1的访问请求为风控请求。
在此,本领域技术人员应该能够理解,上述的风控请求判断规则仅为举例,现有或是今后出现的其他风控请求判断规则,若是能够适用本申请,也应该包含在本申请的保护范围之内,并以引用的方式包含于此。
在一种实现方式中,所述代理设备1还包括执行应对策略模块(未示出),执行应对策略模块可以基于所述风险判断的结果执行应对策略。在一种实现方式中,所述风险判断的结果可以是存在风险、或不存在风险。在另一种实现方式中,所述风险判断的结果还可以基于实际应用的需要设置更多的风险等级、或风险类型。进而,基于不同的风险类型、或风险等级执行应对策略。
在一种实现方式中,所述基于所述风险判断的结果执行应对策略可以包括,若风控请求不存在风险,则将所述风控请求转发至业务设备;还可以包括,若风控请求存在风险,则停止将所述风控请求转发至业务设备,进一步,还可以对用户设备2进行警告、或进行IP查封等操作;还可以包括,若风控请求存在风险,则将预设的验证指令发送至用户设备用以进行再次校验,并且所述再次校验的次数可以基于需要多次进行,还可以包括执行不限于上述举例的其他应对策略。在一种实现方式中,具体执行的应对策略可以上述一种或多种。在一种实现方式中,还可以将不限于上述策略的多种策略进行组合执行,以优化风险处理的效果。
图4示出根据本申请一方面的另一种对访问请求进行风控的示例图。其中,在步骤1中,用户向业务服务器发送HTTP请求GET/index.html;接着,在步骤2中,当反向代理收到该请求后,若判断为非风控页面,则将该请求转发给业务服务器;接着,在步骤3中,业务服务器将对应的请求内容回复给反向代理;接着,在步骤4中,反向代理在该请求内容中注入风控JAVASCRIPT脚本并转发给用户;接着,在步骤5中,用户浏览页面过程中,风控脚本运行从而采集到用户信息,并钩住用户提交请求的事件;接着,在步骤6中,当用户访问风控页面POST/login时,风控脚本将采集到的风控参数注入风控页面请求中;接着,在步骤7中,反向代理根据风控脚本采集的风控参数,综合流量分析、机器风险以及征信数据后,综合判定该请求是否风险请求;接着,在步骤8A中,若该请求为风险请求,则反向代理直接阻断该用户请求;若该请求为无风险请求,则执行步骤8B,反向代理将该请求转发给业务服务器。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (19)
1.一种在代理设备端对访问请求进行风控的方法,其中,所述方法包括:
在获取到的由业务设备发送至对应用户设备的响应信息中加载风控参数采集信息,其中,所述响应信息用于响应用户设备向业务设备发起的访问请求;
将包含风控参数采集信息的响应信息转发至用户设备;
获取用户设备基于所述响应信息发送至业务设备的风控请求,其中,所述风控请求包含基于所述风控参数采集信息在用户设备中采集到的、与所述风控请求对应的风控参数;
基于所述风控参数,对所述风控请求进行风险判断。
2.根据权利要求1所述的方法,其中,所述方法还包括:
获取用户设备向业务设备发起的访问请求;
判断所述访问请求是否为风控请求;
若所述访问请求为非风控请求,则将所述第一访问请求转发至业务设备。
3.根据权利要求2所述方法,其中,所述若所述访问请求为非风控请求,则将所述访问请求转发至业务设备还包括:
若所述访问请求为风控请求,且所述访问请求中不包含对应的风控参数,则将预设的验证指令发送至用户设备;
获取用户设备提交的验证信息;
基于验证信息进行风险判断。
4.根据权利要求2或3所述的方法,其中,所述判断所述访问请求是否为风控请求包括:
基于预设的风控请求判断规则,判断所述访问请求是否为风控请求。
5.根据权利要求1至4中任一项所述的方法,其中,所述方法还包括:
基于所述风险判断的结果执行应对策略。
6.根据权利要求5所述的方法,其中,所述基于所述风险判断的结果执行应对策略包括以下至少任一项:
若风控请求不存在风险,则将所述风控请求转发至业务设备;
若风控请求存在风险,则停止将所述风控请求转发至业务设备;
若风控请求存在风险,则将预设的验证指令发送至用户设备用以进行再次校验;
基于所述风险判断的结果执行其它应对策略。
7.一种在用户设备端对访问请求进行风控的方法,其中,所述方法包括:
获取代理设备转发的包含了风控参数采集信息的响应信息,其中,所述响应信息是业务设备对用户设备发起的访问请求的响应,代理设备将风控参数采集信息加入所述响应信息中;
基于所述响应信息中的风控参数采集信息,采集风控参数;
向业务设备发送风控请求,其中,将所述风控参数添加入所述风控请求。
8.根据权利要求7所述的方法,其中,所述方法还包括:
获取代理设备发送的验证指令;
提交基于执行验证指令确定的验证信息。
9.一种对访问请求进行风控的代理设备,其中,所述设备包括:
加载模块,用于在获取到的由业务设备发送至对应用户设备的响应信息中加载风控参数采集信息,其中,所述响应信息用于响应用户设备向业务设备发起的访问请求;
响应信息转发模块,用于将包含风控参数采集信息的响应信息转发至用户设备;
风控请求获取模块,用于获取用户设备基于所述响应信息发送至业务设备的风控请求,其中,所述风控请求包含基于所述风控参数采集信息在用户设备中采集到的、与所述风控请求对应的风控参数;
风险判断模块,用于基于所述风控参数,对所述风控请求进行风险判断。
10.根据权利要求9所述的设备,其中,所述设备还包括:
访问请求获取模块,用于获取用户设备向业务设备发起的访问请求;
判断模块,用于判断所述访问请求是否为风控请求;
访问请求处理模块,用于若所述访问请求为非风控请求,则将所述访问请求转发至业务设备。
11.根据权利要求10所述设备,其中,所述访问请求处理模块还用于:
若所述访问请求为风控请求,且所述访问请求中不包含对应的风控参数,则将预设的验证指令发送至用户设备;
获取用户设备提交的验证信息;
基于验证信息进行风险判断。
12.根据权利要求10或11所述的设备,其中,所述判断模块用于:
基于预设的风控请求判断规则,判断所述访问请求是否为风控请求。
13.根据权利要求9至12中任一项所述的设备,其中,所述设备还包括:
执行应对策略模块,用于基于所述风险判断的结果执行应对策略。
14.根据权利要求13所述的设备,其中,所述基于所述风险判断的结果执行应对策略包括以下至少任一项:
若风险请求不存在风险,则将所述风险请求转发至业务设备;
若风险请求存在风险,则停止将所述风险请求转发至业务设备;
若风险请求存在风险,则将预设的验证指令发送至用户设备用以进行再次校验;
基于所述风险判断的结果执行其它应对策略。
15.一种对访问请求进行风控的用户设备,其中,所述设备包括:
响应信息获取模块,用于获取代理设备转发的包含了风控参数采集信息的响应信息,其中,所述响应信息是业务设备对用户设备发起的访问请求的响应,代理设备将风控参数采集信息加入所述响应信息中;
风控参数采集模块,用于基于所述响应信息中的风控参数采集信息,采集风控参数;
风控请求发送模块,用于向业务设备发送风控请求,其中,将所述风控参数添加入所述风控请求。
16.根据权利要求15所述的设备,其中,所述设备还包括:
验证指令获取模块,用于获取代理设备发送的验证指令;
提交模块,用于提交基于执行验证指令确定的验证信息。
17.一种对访问请求进行风控的系统,其中,所述系统包括权利要求9至14中任一项所述的代理设备,权利要求15或16所述的用户设备,及权利要求9至16中的业务设备。
18.一种对访问请求进行风控的代理设备,其中,所述设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
在获取到的由业务设备发送至对应用户设备的响应信息中加载风控参数采集信息,其中,所述响应信息用于响应用户设备向业务设备发起的访问请求;
将包含风控参数采集信息的响应信息转发至用户设备;
获取用户设备基于所述响应信息发送至业务设备的风控请求,其中,所述风控请求包含基于所述风控参数采集信息在用户设备中采集到的、与所述风控请求对应的风控参数;
基于所述风控参数,对所述风控请求进行风险判断。
19.一种对访问请求进行风控的用户设备,其中,所述设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取代理设备转发的包含了风控参数采集信息的响应信息,其中,所述响应信息是业务设备对用户设备发起的访问请求的响应,代理设备将风控参数采集信息加入所述响应信息中;
基于所述响应信息中的风控参数采集信息,采集风控参数;
向业务设备发送风控请求,其中,将所述风控参数添加入所述风控请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710036023.1A CN108322427A (zh) | 2017-01-18 | 2017-01-18 | 一种对访问请求进行风控的方法与设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710036023.1A CN108322427A (zh) | 2017-01-18 | 2017-01-18 | 一种对访问请求进行风控的方法与设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108322427A true CN108322427A (zh) | 2018-07-24 |
Family
ID=62891694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710036023.1A Pending CN108322427A (zh) | 2017-01-18 | 2017-01-18 | 一种对访问请求进行风控的方法与设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108322427A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639788A (zh) * | 2018-12-05 | 2019-04-16 | 苏州思必驰信息科技有限公司 | 用于语音对话平台的跨域名联调方法及系统 |
CN110738396A (zh) * | 2019-09-18 | 2020-01-31 | 阿里巴巴集团控股有限公司 | 一种针对设备的特征提取方法、装置及设备 |
WO2021008118A1 (zh) * | 2019-07-18 | 2021-01-21 | 创新先进技术有限公司 | 业务系统的访问方法及装置 |
CN112738027A (zh) * | 2020-12-10 | 2021-04-30 | 北京爱知之星科技股份有限公司 | 数据处理方法、装置及电子设备 |
CN113191892A (zh) * | 2021-05-27 | 2021-07-30 | 中国工商银行股份有限公司 | 基于设备指纹的账户风险防控方法、装置、系统及介质 |
US11652818B2 (en) | 2019-07-18 | 2023-05-16 | Advanced New Technologies Co., Ltd. | Method and apparatus for accessing service system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130212692A1 (en) * | 2012-02-14 | 2013-08-15 | Mahmood Sher-Jan | Systems and Methods for Managing Data Incidents |
CN106295382A (zh) * | 2015-05-20 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种信息风险防控方法及装置 |
-
2017
- 2017-01-18 CN CN201710036023.1A patent/CN108322427A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130212692A1 (en) * | 2012-02-14 | 2013-08-15 | Mahmood Sher-Jan | Systems and Methods for Managing Data Incidents |
CN106295382A (zh) * | 2015-05-20 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种信息风险防控方法及装置 |
Non-Patent Citations (3)
Title |
---|
WEIXIN_34352005: ""业务安全通用解决方案-WAF数据风控"", 《HTTPS://BLOG.CSDN.NET/WEIXIN_34352005/ARTICLE/DETAILS/92728163》 * |
阿里聚安全: ""业务安全通用解决方案-WAF数据风控"", 《HTTPS://WWW.SOHU.COM/A/114245386_472558》 * |
阿里聚安全: ""业务安全通用解决方案-WAF数据风控"", 《HTTPS://ZHUANLAN.ZHIHU.COM/P/22425166》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639788A (zh) * | 2018-12-05 | 2019-04-16 | 苏州思必驰信息科技有限公司 | 用于语音对话平台的跨域名联调方法及系统 |
WO2021008118A1 (zh) * | 2019-07-18 | 2021-01-21 | 创新先进技术有限公司 | 业务系统的访问方法及装置 |
US11652818B2 (en) | 2019-07-18 | 2023-05-16 | Advanced New Technologies Co., Ltd. | Method and apparatus for accessing service system |
CN110738396A (zh) * | 2019-09-18 | 2020-01-31 | 阿里巴巴集团控股有限公司 | 一种针对设备的特征提取方法、装置及设备 |
CN112738027A (zh) * | 2020-12-10 | 2021-04-30 | 北京爱知之星科技股份有限公司 | 数据处理方法、装置及电子设备 |
CN112738027B (zh) * | 2020-12-10 | 2023-11-07 | 北京爱知之星科技股份有限公司 | 数据处理方法、装置及电子设备 |
CN113191892A (zh) * | 2021-05-27 | 2021-07-30 | 中国工商银行股份有限公司 | 基于设备指纹的账户风险防控方法、装置、系统及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10079854B1 (en) | Client-side protective script to mitigate server loading | |
CN108322427A (zh) | 一种对访问请求进行风控的方法与设备 | |
CN106936793B (zh) | 一种信息拦截处理方法及终端 | |
Li et al. | Security issues in OAuth 2.0 SSO implementations | |
CN103678321B (zh) | 页面元素确定方法及设备、用户行为路径确定方法及装置 | |
TWI515588B (zh) | Machine behavior determination method, web browser and web server | |
US9027126B2 (en) | Method and apparatus for baiting phishing websites | |
US11451583B2 (en) | System and method to detect and block bot traffic | |
Deepa et al. | DetLogic: A black-box approach for detecting logic vulnerabilities in web applications | |
Pan et al. | I do not know what you visited last summer: Protecting users from third-party web tracking with trackingfree browser | |
CN104067561A (zh) | 通过使用web流量信息动态扫描web应用 | |
US9473516B1 (en) | Detecting network attacks based on a hash | |
CN111552854A (zh) | 一种网页数据抓取方法、装置、存储介质和设备 | |
CN110113366A (zh) | 一种csrf漏洞的检测方法及装置 | |
Aggarwal et al. | I spy with my little eye: Analysis and detection of spying browser extensions | |
CN106899549A (zh) | 一种网络安全检测方法及装置 | |
Kaur et al. | Browser fingerprinting as user tracking technology | |
Choi et al. | Automated link tracing for classification of malicious websites in malware distribution networks | |
Sanchez-Rola et al. | Bakingtimer: privacy analysis of server-side request processing time | |
Kapodistria et al. | An advanced web attack detection and prevention tool | |
CA2844888A1 (en) | System and method of extending a host website | |
Katkar Anjali et al. | Web vulnerability detection and security mechanism | |
CN108322420A (zh) | 后门文件的检测方法和装置 | |
CA2906517A1 (en) | Online privacy management | |
CN105337946B (zh) | 网页防伪验证的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180724 |