CN108667828A - 一种风险控制方法、装置及存储介质 - Google Patents

一种风险控制方法、装置及存储介质 Download PDF

Info

Publication number
CN108667828A
CN108667828A CN201810381719.2A CN201810381719A CN108667828A CN 108667828 A CN108667828 A CN 108667828A CN 201810381719 A CN201810381719 A CN 201810381719A CN 108667828 A CN108667828 A CN 108667828A
Authority
CN
China
Prior art keywords
address
risk
user operation
information
operation behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810381719.2A
Other languages
English (en)
Inventor
王浩然
吴耀华
苏毅
崔兴宇
李敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Migu Cultural Technology Co Ltd
China Mobile Communications Group Co Ltd
Original Assignee
Migu Cultural Technology Co Ltd
China Mobile Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Migu Cultural Technology Co Ltd, China Mobile Communications Group Co Ltd filed Critical Migu Cultural Technology Co Ltd
Priority to CN201810381719.2A priority Critical patent/CN108667828A/zh
Publication of CN108667828A publication Critical patent/CN108667828A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种风险控制方法,包括:确定同一网络协议IP地址对应的用户操作行为的信息;根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数;其中,所述IP地址的风险系数用于表征所述IP地址存在风险的程度;基于所述IP地址的风险系数,对所述IP地址下的用户操作行为进行控制。本发明还同时公开了一种风险控制装置、以及存储介质。

Description

一种风险控制方法、装置及存储介质
技术领域
本发明涉及计算机领域中的信息安全控制技术,尤其涉及一种风险控制方法、装置及存储介质。
背景技术
随着互联网技术的快速发展,越来越多的用户在使用同一网络协议(IP,InternetProtocol)地址对互联网产品进行访问。然而,在实际应用中,往往存在恶意攻击者基于IP地址进行一些不正当的刷量操作行为。由于刷量操作行为会对互联网产品的后台服务器造成一定的攻击性,因此,风控系统需要对这些刷量操作行为进行有效控制。
目前,为避免发生刷量操作行为,一般在互联网产品的后台利用风控系统进行控制,具体地,对基于每个IP地址的访问行为的操作次数进行统计分析,若检测到某一IP地址上的访问行为的操作次数达到设定的相应阈值,则通知服务器拒绝该IP地址的访问行为,即拒绝响应通过该IP地址发起的业务请求。
然而,相关技术中的这种通过对访问频次进行限制的方法来实现用户操作控制,由于不能对每个IP地址上的用户的异常操作行为进行精确判别,容易产生误控制,从而无法对用户的操作行为存在的风险进行有效控制,且相关技术也没有提出其他比较完善的解决方案。
发明内容
有鉴于此,本发明实施例期望提供一种风险控制方法、装置及存储介质,至少用以解决相关技术中难以对同一IP地址上的用户的操作行为存在的风险进行有效控制的问题。
为达到上述目的,本发明实施例的技术方案是这样实现的:
第一方面,本发明实施例提供一种风险控制方法,所述方法包括:
确定同一IP地址对应的用户操作行为的信息;
根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数;其中,所述IP地址的风险系数用于表征所述IP地址存在风险的程度;
基于所述IP地址的风险系数,对所述IP地址下的用户操作行为进行控制。
第二方面,本发明实施例还提供一种风险控制装置,所述装置包括:第一确定模块、第二确定模块和控制模块;其中,
所述第一确定模块,用于确定同一网络协议IP地址对应的用户操作行为的信息;
所述第二确定模块,用于根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数;其中,所述IP地址的风险系数用于表征所述IP地址存在风险的程度;
所述控制模块,用于基于所述IP地址的风险系数,对所述IP地址下的用户操作行为进行控制。
第三方面,本发明实施例还提供一种存储介质,其上存储有可执行程序,所述可执行程序被处理器执行时实现本发明实施例提供的风险控制方法的步骤。
第四方面,本发明实施例还提供一种风险控制装置,包括存储器、处理器及存储在存储器上并能够由所述处理器运行的可执行程序,所述处理器运行所述可执行程序时执行本发明实施例提供的风险控制方法的步骤。
本发明实施例所提供的风险控制方法、装置及存储介质,通过确定同一IP地址对应的用户操作行为的信息,可以根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数,进而根据所述IP地址的风险系数,对所述IP地址下的用户操作行为进行控制。如此,通过引入特征维度,将用户操作行为的信息和与用户操作行为的信息关联的特征维度共同作为确定IP地址的风险系数的依据,其中,可从多个特征维度对IP地址的风险系数进行计算,从而能够对同一IP地址上的用户的操作行为存在的风险进行有效控制,避免出现误判断及误控制的情况,进而能够有效提高风控系统对异常操作进行判别的准确度,大大提升用户的使用体验。
附图说明
图1为本发明实施例提供的一种风险控制方法的系统架构示意图;
图2为本发明实施例提供的一种风险控制方法的实现流程示意图;
图3为本发明实施例提供的一种风险控制装置的功能结构示意图;
图4为本发明实施例提供的一种风险控制装置的硬件结构示意图。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。
图1为本发明实施例提供的一种风险控制方法的系统架构示意图,如图1所示,在同一IP地址下,可能会对应有多个终端设备,比如终端设备1、终端设备2、终端设备3、终端设备4,业务服务器在向各终端设备提供服务时,可以记录各终端设备的操作行为的信息,然后将所记录的各终端设备的操作行为的信息发送至风控系统;也可以说是,各终端设备分别向业务服务器发送基于同一IP地址的业务请求,当业务服务器接收到业务请求之后,可以记录与业务请求对应的用户操作行为的信息,并将同一IP地址对应的用户操作行为的信息发送至风控系统,这样,风控系统就可以对用户操作行为的信息以及与用户操作行为的信息关联的特征维度进行统计分析,确定IP地址的风险系数,最后根据统计分析结果即确定的IP地址的风险系数进一步实施管控行为。
基于上述图1所示的风险控制方法的系统架构,下面对本发明实施例的风险控制方法的实现过程进行说明。图2为本发明实施例提供的一种风险控制方法的实现流程示意图,该风险控制方法可以应用于服务器中;如图2所示,本发明实施例中的风险控制方法的实现流程,可以包括以下步骤:
步骤201:确定同一IP地址对应的用户操作行为的信息。
在本实施例中,所述用户操作行为的信息可以包括但不限于用户账号的标识信息、登录模式、登录方式、操作时间间隔等。
在本实施例中,对于本步骤201中的确定同一IP地址对应的用户操作行为的信息来说,可以采用如下方式实现:接收终端设备基于同一IP地址发起的业务请求;根据所述业务请求,确定同一IP地址对应的用户操作行为的信息。
步骤202:根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数。
这里,所述IP地址的风险系数用于表征所述IP地址存在风险的程度。
在本实施例中,在执行本步骤202中的确定所述IP地址的风险系数之前,所述方法还可以包括:
检测与所述用户操作行为的信息关联的特征维度的数量;
当确定所述特征维度的数量包括至少两个时,从至少两个特征维度中选取对所述IP地址的风险系数影响最大的设定数量的特征维度,并计算所述设定数量的特征维度的权重值;
本步骤202具体可以采用如下方式实现:根据所述用户操作行为的信息、所述设定数量的特征维度,以及所述设定数量的特征维度的权重值,确定所述IP地址的风险系数。
具体来说,当确定特征维度的数量有多个时,可以采用线性判别分析的方法对多个特征维度进行降维,以对统计的特征维度进行优化,具体地,可以从与用户操作行为的信息关联的多个特征维度中选取对IP地址的风险系数影响最大的设定数量的特征维度,比如选取对IP地址的风险系数影响最大的2个特征维度,然后,对于优化后的特征维度,可采用信息熵的方法来计算所选取的设定数量的特征维度的权重值;在获得所选取的设定数量的特征维度的权重值后,再根据权重值计算IP地址的风险系数,将计算得到的结果与历史数据结果进行对比,计算分析的IP地址的风险系数的准确率和召回率,以对设定数量的特征维度的权重值进行参数调优。在对权重值进行参数调优后,即可根据最终确定的设定数量的特征维度,以及所述设定数量的特征维度的权重值来计算IP地址的风险系数。
本实施例中在面对特征维度的数量有多个的情况下,可以使用线性判别分析的方法对特征维度进行降维,仅需分析对IP地址的风险系数影响最大的特征维度,从而保证了在特征维度减少的情况下,依然可以达到提高风控系统对异常操作进行判别的准确度的效果。
在本实施例中,当确定用户操作行为的信息为用户账号的标识信息时,对于本步骤202中确定所述IP地址的风险系数来说,可以采用如下方式实现:
计算基于所述IP地址登录的各用户账号的标识信息之间的相似度,基于所述相似度统计相似的所述用户账号的标识信息的数量;
当检测到所述相似的用户账号的标识信息的数量与基于所述IP地址登录的所有用户账号的标识信息的数量的比值,达到第一设定阈值时,增加所述IP地址的风险系数。
例如,以用户账号的标识信息为手机号码为例,统计基于同一IP地址登录的各手机号码的前六位数字的相似度,如果前六位数字相同的手机号码的数量在基于该IP地址登录的所有手机号码的数量中的比例,达到第一设定阈值时,则增加所述IP地址的风险系数;如果前六位数字相同的手机号码的数量在基于该IP地址登录的所有手机号码的数量中的比例,未达到第一设定阈值,则再引入归属地。
本实施例中通过用户账号的标识信息这个特征维度来确定IP地址的风险系数,对于一些刷量行为(比如刷单、薅羊毛等刷量行为),有一种情况是同一用户本身拥有大量的用户账号,而这些用户账号往往是批量申请的,导致其相似度会比较高,比如同时办理的手机号码,可能仅仅是末位几个数字不同。因此,如果同一IP地址下相似度较大的用户账号的标识信息在所有用户账号的标识信息中的占比过高,则增加IP地址的风险系数。
其中,当检测到所述相似的用户账号的标识信息的数量与基于所述IP地址登录的所有用户账号的标识信息的数量的比值,未达到所述第一设定阈值时,所述方法还可以包括:
根据所述用户账号的归属地,分别统计所述IP地址下异地登录的用户账号的数量,以及所述IP地址下本地登录的用户账号的数量;
当检测到所述异地登录的用户账号的数量与所述本地登录的用户账号的数量的比值,达到第二设定阈值时,增加所述IP地址的风险系数。
这里,以用户账号的标识信息为手机号码为例,所述归属地,可以是手机号码的归属地,而对于其他的用户账号的标识信息来说,所述归属地则可以是用户账号的注册地等。
本实施例中通过异地登录的用户账号数量的占比来确定IP地址的风险系数,主要因为通常在公司、商场等场地,同一IP地址下往往会有大量的用户登录,而一般的公司、商场等场地,一般都是本地的用户登录,因此,其用户账号往往都是本地的。相对于相关技术中仅根据操作次数判断IP地址的风险值而言,通过该步骤排除了公司、商场等公共场合下APP数量多但是并不存在风险的情况,提高了风控系统对异常操作行为进行判别的准确度。
这里,在所述检测到所述异地登录的用户账号的数量与所述本地登录的用户账号的数量的比值,达到第二设定阈值之后,所述方法还可以包括:
对异地登录的用户账号的归属地进行聚类,得到所述异地登录的用户账号的归属地的聚合度;
当检测到所述异地登录的用户账号的归属地的聚合度大于第三设定阈值时,增加所述IP地址的风险系数。
本实施例中通过对异地登录的用户账号的归属地进行聚类的方式来确定IP地址的风险系数,主要是针对在车站等公共场合,异地登录的用户账号往往占比较多,但是这些异地登录的用户账号的归属地往往会比较分散,而不会出现大部分的用户账号都是同一归属地,通过该步骤,相对于相关技术中仅根据操作次数来判断IP地址的风险值而言,排除了车站等公共场合登录操作次数较多,且异地登录的用户账号比例高,但是并不存在风险的情况,提高了风控系统对异常操作行为进行判别的准确度,而刷量行为的用户账号往往都是同一用户对应同一归属地的用户账号,因此其归属地如果是异地,那么往往归属地都是相同的,这种情况便需要增加IP地址的风险系数。
在本实施例中,当确定所述用户操作行为的信息为登录模式时,其中,所述登录模式包括第一登录模式和第二登录模式;对于本步骤202中确定所述IP地址的风险系数来说,可以采用如下方式实现:
分别统计所述IP地址下通过所述第一登录模式登录的终端设备的数量,以及通过所述第二登录模式登录的终端设备的数量;
当检测到所述通过所述第一登录模式登录的终端设备的数量与所述通过所述第二登录模式登录的终端设备的数量的比值,达到第四设定阈值时,增加所述IP地址的风险系数。
这里,第一登录模式可以为通过浏览器方式登录的模式如通过WEB方式登录的模式,第二登录模式可以为通过客户端方式登录的模式如通过终端设备的应用程序(APP,Application)登录的模式,那么,服务器基于登录模式确定IP地址的风险系数的过程,具体可以为:分别统计所述IP地址下通过客户端方式登录的所述终端设备的数量,以及所述IP地址下通过浏览器方式登录的所述终端设备的数量;当检测到所述通过浏览器方式登录的所述终端设备的数量与所述通过客户端方式登录的所述终端设备的数量的比值,达到第四设定阈值时,则增加所述IP地址的风险系数。
本实施例中通过对通过浏览器方式登录的模式的占比情况来确定IP地址的风险系数,主要是因为随着移动互联网的发展,终端APP用户逐渐成为登录的主要群体,且占比的比例很大,而当在同一IP地址下,通过WEB方式进行登录的用户数比例较大时,则需增加IP地址的风险系数。
在本实施例中,当确定所述用户操作行为的信息为登录方式时;其中,所述登录方式包括第一登录方式和第二登录方式,所述第二登录方式为除所述第一登录方式之外的所述登录方式;对于本步骤202中的确定所述IP地址的风险系数来说,可以采用如下方式实现:
从所述业务请求中解析出与登录操作关联的参数,根据所述与登录操作关联的参数,确定终端设备的登录方式;
当确定所述终端设备的登录方式中唯一包括所述第一登录方式时,增加所述IP地址的风险系数。
这里,所述登录方式可以包括但不限于账密登录方式、一键登录方式和短信登录方式等;其中,第一登录方式可以为账密登录方式,第二登录方式可以为一键登录方式和短信登录方式。这里的账密登录方式用于表示通过用户账号和密码进行登录的登录方式。那么,服务器基于登录方式确定IP地址的风险系数的过程,具体可以为:从所述业务请求中解析出与登录操作关联的参数,根据所述与登录操作关联的参数,确定所述终端设备的登录方式;当检测到所述登录方式中唯一包括所述账密登录方式时,则增加所述IP地址的风险系数。
本实施例中通过判断登录方式为账密登录方式来确定IP地址的风险系数,主要是针对终端用户而言,如果终端用户实际拥有手机号码(用户持有该手机号码对应的SIM卡),那么,终端用户在较长的一段时间内,一般会通过一键登录方式或者短信登录方式进行登录,如果终端用户从未使用过一键登录方式或者短信登录方式进行登录,那么终端用户很可能并不是该手机号码的实际拥有者,而可能是通过盗号等方式获取的用户账号密码,因此,可以增加IP地址的风险系数。
在本实施例中,对于本步骤202中的确定所述IP地址的风险系数来说,还可以采用如下方式中的任一种方式实现:
当确定第一设定时间区间内存在至少两个相同的用户操作行为时,统计发生所述至少两个相同的用户操作行为的时间间隔,当检测到发生所述至少两个相同的用户操作行为的时间间隔相同的比例,达到第五设定阈值时,增加所述IP地址的风险系数;或者,
当确定发生注册行为的IP地址与发送注册短信验证码的IP地址不一致时,增加所述IP地址的风险系数;或者,
统计第二设定时间区间内所述IP地址下用户操作行为的数量,当检测到所述用户操作行为的数量大于所述第二设定时间区间对应的第六设定阈值时,增加所述IP地址的风险系数;或者,
统计第三设定时间区间内所述IP地址下终端设备的数量,当检测到终端设备的数量大于所述第三设定时间区间对应的第七设定阈值时,增加所述IP地址的风险系数。
这里,所述第六设定阈值和第七设定阈值是服务器根据不同时间段进行设定的,也就是说,在一天的时间内,不同时间区间内的用户操作行为的数量和终端设备的数量会不同,例如处于工作高峰期和低峰期的IP地址下用户操作行为的数量会有所不同,同理,处于工作高峰期和低峰期的IP地址下终端设备的数量也可能会有所不同,这样使用设定时间区间内的相应设定阈值来确定IP地址的风险系数,可以更好的判断IP地址是否存在风险。本发明实施例可以根据各时间段动态分配第六设定阈值和第七设定阈值。
需要说明的是,对于已经确定需管控的IP地址而言,当统计管控后该IP地址的登录用户,并对该用户使用的其他IP地址进行分析,计算其他IP地址下的用户与管控IP地址下用户的相似度,若用户之间的相似度达到设定阈值时,则也对其他IP地址下的用户操作行为进行控制。
步骤203:基于所述IP地址的风险系数,对所述IP地址下的用户操作行为进行控制。
在本实施例中,本步骤203具体可以包括:根据所述IP地址的风险系数,确定与所述IP地址的风险系数具有对应关系的所述IP地址的风险等级;
根据所述IP地址的风险等级,确定与所述IP地址的风险等级对应的风险控制策略,根据所述风险控制策略对所述IP地址下的用户操作行为进行控制。
这里,服务器可以预先将IP地址的风险系数与IP地址的风险等级之间的对应关系保存至一个存储表中,根据两者之间存在的对应关系,通过查询该存储表,即可快速查询到与计算出的IP地址的风险系数对应的风险等级。
在本实施例中,所述风险控制策略可以包括但不限于禁止访问、执行语音二次验证、执行短信二次验证、执行图片二次验证等策略方案。同样,服务器也可以预先将IP地址的风险等级与风险控制策略之间的对应关系存储至另一个存储表中,这样,通过查询存储表,即可确定出与风险等级相对应的风险控制策略,比如执行短信二次验证,进而对IP地址下的用户操作行为分别执行短信二次验证的操作。
采用本发明实施例的技术方案,通过引入特征维度,将用户操作行为的信息和与用户操作行为的信息关联的特征维度共同作为确定IP地址的风险系数的依据,其中,可从多个特征维度对IP地址的风险系数进行计算,从而能够对同一IP地址上的用户的操作行为存在的风险进行有效控制,避免出现误判断及误控制的情况,进而能够有效提高风控系统对异常操作进行判别的准确度。
为了实现上述风险控制方法,本发明实施例还提供了一种风险控制装置,该风险控制装置可以应用于服务器,如云服务器中,图3为本发明实施例提供的一种风险控制装置的功能结构示意图;如图3所示,所述风险控制装置包括第一确定模块31、第二确定模块32和控制模块33。下面对各程序模块进行详细说明。其中,
所述第一确定模块31,用于确定同一IP地址对应的用户操作行为的信息;
所述第二确定模块32,用于根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数;其中,所述IP地址的风险系数用于表征所述IP地址存在风险的程度;
所述控制模块33,用于基于所述IP地址的风险系数,对所述IP地址下的用户操作行为进行控制。
在本实施例中,所述用户操作行为的信息为用户账号的标识信息时,对于所述第二确定模块32根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数来说,可以采用如下方式来实现:
计算基于所述IP地址登录的各用户账号的标识信息之间的相似度,基于所述相似度统计相似的所述用户账号的标识信息的数量;
当检测到所述相似的用户账号的标识信息的数量与基于所述IP地址登录的所有用户账号的标识信息的数量的比值,达到第一设定阈值时,增加所述IP地址的风险系数。
在本实施例中,当检测到所述相似的用户账号的标识信息的数量与基于所述IP地址登录的所有用户账号的标识信息的数量的比值,未达到所述第一设定阈值时,所述第二确定模块32还可以用于:
根据所述用户账号的归属地,分别统计所述IP地址下异地登录的用户账号的数量,以及所述IP地址下本地登录的用户账号的数量;
当检测到所述异地登录的用户账号的数量与所述本地登录的用户账号的数量的比值,达到第二设定阈值时,增加所述IP地址的风险系数。
在本实施例中,在所述检测到所述异地登录的用户账号的数量与所述本地登录的用户账号的数量的比值,达到第二设定阈值之后,所述第二确定模块32还可以用于:
对异地登录的用户账号的归属地进行聚类,得到所述异地登录的用户账号的归属地的聚合度;
当检测到所述异地登录的用户账号的归属地的聚合度大于第三设定阈值时,增加所述IP地址的风险系数。
在本实施例中,所述用户操作行为的信息为登录模式;其中,所述登录模式包括第一登录模式和第二登录模式;对于所述第二确定模块32根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数来说,可以采用如下方式来实现:
分别统计所述IP地址下通过所述第一登录模式登录的终端设备的数量,以及通过所述第二登录模式登录的终端设备的数量;
当检测到所述通过所述第一登录模式登录的终端设备的数量与所述通过所述第二登录模式登录的终端设备的数量的比值,达到第四设定阈值时,增加所述IP地址的风险系数。
在本实施例中,所述用户操作行为的信息为登录方式;其中,所述登录方式包括第一登录方式和第二登录方式,所述第二登录方式为除所述第一登录方式之外的所述登录方式;对于所述第二确定模块32根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数来说,可以采用如下方式来实现:
从所述业务请求中解析出与登录操作关联的参数,根据所述与登录操作关联的参数,确定终端设备的登录方式;
当确定所述终端设备的登录方式中唯一包括所述第一登录方式时,增加所述IP地址的风险系数。
在本实施例中,对于所述第二确定模块32根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数来说,还可以采用如下方式中的任意一种方式来实现:
当确定第一设定时间区间内存在至少两个相同的用户操作行为时,统计发生所述至少两个相同的用户操作行为的时间间隔,当检测到发生所述至少两个相同的用户操作行为的时间间隔相同的比例,达到第五设定阈值时,增加所述IP地址的风险系数;
当确定发生注册行为的IP地址与发送注册短信验证码的IP地址不一致时,增加所述IP地址的风险系数;
统计第二设定时间区间内所述IP地址下用户操作行为的数量,当检测到所述用户操作行为的数量大于所述第二设定时间区间对应的第六设定阈值时,增加所述IP地址的风险系数;
统计第三设定时间区间内所述IP地址下终端设备的数量,当检测到终端设备的数量大于所述第三设定时间区间对应的第七设定阈值时,增加所述IP地址的风险系数。
在本实施例中,所述装置还可以包括:检测模块,用于在所述第二确定模块32确定所述IP地址的风险系数之前,检测与所述用户操作行为的信息关联的特征维度的数量;
选取模块,用于当确定所述特征维度的数量包括至少两个时,从至少两个特征维度中选取对所述IP地址的风险系数影响最大的设定数量的特征维度;
计算模块,用于计算所述设定数量的特征维度的权重值;
相应的,对于所述第二确定模块32根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数来说,可以采用如下方式来实现:
根据所述用户操作行为的信息、所述设定数量的特征维度,以及所述设定数量的特征维度的权重值,确定所述IP地址的风险系数。
在本实施例中,对于所述控制模块33基于所述IP地址的风险系数,对所述IP地址下的用户操作行为进行控制而言,可以采用如下方式来实现:
根据所述IP地址的风险系数,确定与所述IP地址的风险系数具有对应关系的所述IP地址的风险等级;
根据所述IP地址的风险等级,确定与所述IP地址的风险等级对应的风险控制策略,根据所述风险控制策略对所述IP地址下的用户操作行为进行控制。
需要说明的是:上述实施例所提供的风险控制装置在对IP地址下的用户操作行为进行风险控制时,仅以上述各程序模块的划分进行举例说明,在实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将风险控制装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例所提供的风险控制装置与风险控制方法的实施例属于同一构思,其具体实现过程详见方法实施例,这里不再详细赘述。
在实际应用中,上述各程序模块均可由服务器上的中央处理器(CPU,CentralProcessing Unit)、微处理器(MPU,Micro Processor Unit)、数字信号处理器(DSP,Digital Signal Processor)或现场可编程门阵列(FPGA,Field Programmable GateArray)等实现。
为了实现上述风险控制方法,本发明实施例还提供了一种风险控制装置的硬件结构。现在将参考附图描述实现本发明实施例的风险控制装置的硬件结构,所述风险控制装置可以以各种形式的服务器如云服务器来实施。下面对本发明实施例的风险控制装置的硬件结构做进一步说明,可以理解,图4仅仅示出了风险控制装置的示例性结构而非全部结构,根据需要可以实施图4示出的部分结构或全部结构。
参见图4,图4为本发明实施例提供的一种风险控制装置的硬件结构示意图,在实际应用中可以应用于前述运行应用程序的各种服务器,图4所示的风险控制装置400包括:至少一个处理器401、存储器402、用户接口403和至少一个网络接口404。所述风险控制装置400中的各个组件通过总线系统405耦合在一起。可以理解,总线系统405用于实现这些组件之间的连接通信。总线系统405除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图4中将各种总线都标为总线系统405。
其中,用户接口403可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
可以理解,存储器402可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。
本发明实施例中的存储器402用于存储各种类型的数据以支持风险控制装置400的操作。这些数据的示例包括:用于在风险控制装置400上操作的任何计算机程序,如可执行程序4021和操作系统4022,实现本发明实施例的风险控制方法的程序可以包含在可执行程序4021中。
本发明实施例揭示的风险控制方法可以应用于处理器401中,或者由处理器401实现。处理器401可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述风险控制方法的各步骤可以通过处理器401中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器401可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器401可以实现或者执行本发明实施例中提供的各风险控制方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所提供的风险控制方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器402,处理器401读取存储器402中的信息,结合其硬件完成本发明实施例提供的风险控制方法的步骤。
在本实施例中,所述风险控制装置400包括存储器402、处理器401及存储在存储器402上并能够由所述处理器401运行的可执行程序4021,所述处理器401运行所述可执行程序4021时实现:确定同一IP地址对应的用户操作行为的信息;根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数;基于所述IP地址的风险系数,对所述IP地址下的用户操作行为进行控制。
作为一种实施方式,所述处理器401运行所述可执行程序4021时实现:所述用户操作行为的信息为用户账号的标识信息时,计算基于所述IP地址登录的各用户账号的标识信息之间的相似度,基于所述相似度统计相似的所述用户账号的标识信息的数量;当检测到所述相似的用户账号的标识信息的数量与基于所述IP地址登录的所有用户账号的标识信息的数量的比值,达到第一设定阈值时,增加所述IP地址的风险系数。
作为一种实施方式,所述处理器401运行所述可执行程序4021时实现:当检测到所述相似的用户账号的标识信息的数量与基于所述IP地址登录的所有用户账号的标识信息的数量的比值,未达到所述第一设定阈值时,根据所述用户账号的归属地,分别统计所述IP地址下异地登录的用户账号的数量,以及所述IP地址下本地登录的用户账号的数量;当检测到所述异地登录的用户账号的数量与所述本地登录的用户账号的数量的比值,达到第二设定阈值时,增加所述IP地址的风险系数。
作为一种实施方式,所述处理器401运行所述可执行程序4021时实现:在所述检测到所述异地登录的用户账号的数量与所述本地登录的用户账号的数量的比值,达到第二设定阈值之后,对异地登录的用户账号的归属地进行聚类,得到所述异地登录的用户账号的归属地的聚合度;当检测到所述异地登录的用户账号的归属地的聚合度大于第三设定阈值时,增加所述IP地址的风险系数。
作为一种实施方式,所述处理器401运行所述可执行程序4021时实现:所述用户操作行为的信息为登录模式时;其中,所述登录模式包括第一登录模式和第二登录模式;分别统计所述IP地址下通过所述第一登录模式登录的终端设备的数量,以及通过所述第二登录模式登录的终端设备的数量;当检测到所述通过所述第一登录模式登录的终端设备的数量与所述通过所述第二登录模式登录的终端设备的数量的比值,达到第四设定阈值时,增加所述IP地址的风险系数。
作为一种实施方式,所述处理器401运行所述可执行程序4021时实现:所述用户操作行为的信息为登录方式时;其中,所述登录方式包括第一登录方式和第二登录方式,所述第二登录方式为除所述第一登录方式之外的所述登录方式;从所述业务请求中解析出与登录操作关联的参数,根据所述与登录操作关联的参数,确定终端设备的登录方式;当确定所述终端设备的登录方式中唯一包括所述第一登录方式时,增加所述IP地址的风险系数。
作为一种实施方式,所述处理器401运行所述可执行程序4021时实现:
当确定第一设定时间区间内存在至少两个相同的用户操作行为时,统计发生所述至少两个相同的用户操作行为的时间间隔,当检测到发生所述至少两个相同的用户操作行为的时间间隔相同的比例,达到第五设定阈值时,增加所述IP地址的风险系数;或者,
当确定发生注册行为的IP地址与发送注册短信验证码的IP地址不一致时,增加所述IP地址的风险系数;或者,
统计第二设定时间区间内所述IP地址下用户操作行为的数量,当检测到所述用户操作行为的数量大于所述第二设定时间区间对应的第六设定阈值时,增加所述IP地址的风险系数;或者,
统计第三设定时间区间内所述IP地址下终端设备的数量,当检测到终端设备的数量大于所述第三设定时间区间对应的第七设定阈值时,增加所述IP地址的风险系数。
作为一种实施方式,所述处理器401运行所述可执行程序4021时实现:在所述确定所述IP地址的风险系数之前,检测与所述用户操作行为的信息关联的特征维度的数量;当确定所述特征维度的数量包括至少两个时,从至少两个特征维度中选取对所述IP地址的风险系数影响最大的设定数量的特征维度,并计算所述设定数量的特征维度的权重值;根据所述用户操作行为的信息、所述设定数量的特征维度,以及所述设定数量的特征维度的权重值,确定所述IP地址的风险系数。
作为一种实施方式,所述处理器401运行所述可执行程序4021时实现:根据所述IP地址的风险系数,确定与所述IP地址的风险系数具有对应关系的所述IP地址的风险等级;根据所述IP地址的风险等级,确定与所述IP地址的风险等级对应的风险控制策略,根据所述风险控制策略对所述IP地址下的用户操作行为进行控制。
在示例性实施例中,本发明实施例还提供了一种存储介质,该存储介质可为光盘、闪存或磁盘等存储介质,可选为非瞬间存储介质。
其中,该存储介质上存储有可执行程序4021,所述可执行程序4021被处理器401执行时实现:确定同一IP地址对应的用户操作行为的信息;根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数;基于所述IP地址的风险系数,对所述IP地址下的用户操作行为进行控制。
作为一种实施方式,所述可执行程序4021被处理器401执行时实现:所述用户操作行为的信息为用户账号的标识信息时,计算基于所述IP地址登录的各用户账号的标识信息之间的相似度,基于所述相似度统计相似的所述用户账号的标识信息的数量;当检测到所述相似的用户账号的标识信息的数量与基于所述IP地址登录的所有用户账号的标识信息的数量的比值,达到第一设定阈值时,增加所述IP地址的风险系数。
作为一种实施方式,所述可执行程序4021被处理器401执行时实现:当检测到所述相似的用户账号的标识信息的数量与基于所述IP地址登录的所有用户账号的标识信息的数量的比值,未达到所述第一设定阈值时,根据所述用户账号的归属地,分别统计所述IP地址下异地登录的用户账号的数量,以及所述IP地址下本地登录的用户账号的数量;当检测到所述异地登录的用户账号的数量与所述本地登录的用户账号的数量的比值,达到第二设定阈值时,增加所述IP地址的风险系数。
作为一种实施方式,所述可执行程序4021被处理器401执行时实现:在所述检测到所述异地登录的用户账号的数量与所述本地登录的用户账号的数量的比值,达到第二设定阈值之后,对异地登录的用户账号的归属地进行聚类,得到所述异地登录的用户账号的归属地的聚合度;当检测到所述异地登录的用户账号的归属地的聚合度大于第三设定阈值时,增加所述IP地址的风险系数。
作为一种实施方式,所述可执行程序4021被处理器401执行时实现:所述用户操作行为的信息为登录模式时;其中,所述登录模式包括第一登录模式和第二登录模式;分别统计所述IP地址下通过所述第一登录模式登录的终端设备的数量,以及通过所述第二登录模式登录的终端设备的数量;当检测到所述通过所述第一登录模式登录的终端设备的数量与所述通过所述第二登录模式登录的终端设备的数量的比值,达到第四设定阈值时,增加所述IP地址的风险系数。
作为一种实施方式,所述可执行程序4021被处理器401执行时实现:所述用户操作行为的信息为登录方式时;其中,所述登录方式包括第一登录方式和第二登录方式,所述第二登录方式为除所述第一登录方式之外的所述登录方式;从所述业务请求中解析出与登录操作关联的参数,根据所述与登录操作关联的参数,确定终端设备的登录方式;当确定所述终端设备的登录方式中唯一包括所述第一登录方式时,增加所述IP地址的风险系数。
作为一种实施方式,所述可执行程序4021被处理器401执行时实现:
当确定第一设定时间区间内存在至少两个相同的用户操作行为时,统计发生所述至少两个相同的用户操作行为的时间间隔,当检测到发生所述至少两个相同的用户操作行为的时间间隔相同的比例,达到第五设定阈值时,增加所述IP地址的风险系数;或者,
当确定发生注册行为的IP地址与发送注册短信验证码的IP地址不一致时,增加所述IP地址的风险系数;或者,
统计第二设定时间区间内所述IP地址下用户操作行为的数量,当检测到所述用户操作行为的数量大于所述第二设定时间区间对应的第六设定阈值时,增加所述IP地址的风险系数;或者,
统计第三设定时间区间内所述IP地址下终端设备的数量,当检测到终端设备的数量大于所述第三设定时间区间对应的第七设定阈值时,增加所述IP地址的风险系数。
作为一种实施方式,所述可执行程序4021被处理器401执行时实现:在所述确定所述IP地址的风险系数之前,检测与所述用户操作行为的信息关联的特征维度的数量;当确定所述特征维度的数量包括至少两个时,从至少两个特征维度中选取对所述IP地址的风险系数影响最大的设定数量的特征维度,并计算所述设定数量的特征维度的权重值;根据所述用户操作行为的信息、所述设定数量的特征维度,以及所述设定数量的特征维度的权重值,确定所述IP地址的风险系数。
作为一种实施方式,所述可执行程序4021被处理器401执行时实现:根据所述IP地址的风险系数,确定与所述IP地址的风险系数具有对应关系的所述IP地址的风险等级;根据所述IP地址的风险等级,确定与所述IP地址的风险等级对应的风险控制策略,根据所述风险控制策略对所述IP地址下的用户操作行为进行控制。
本发明实施例所提供的风险控制方案中,通过引入特征维度,将用户操作行为的信息和与用户操作行为的信息关联的特征维度共同作为确定IP地址的风险系数的依据,其中,可从多个特征维度对IP地址的风险系数进行计算,从而能够对同一IP地址上的用户的操作行为存在的风险进行有效控制,避免出现误判断及误控制的情况,进而能够有效提高风控系统对异常操作进行判别的准确度。
本发明实施例所记载的各技术方案之间,在不冲突的情况下,可以任意组合。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或可执行程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的可执行程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和可执行程序产品的流程图和/或方框图来描述的。应理解可由可执行程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些可执行程序指令到通用计算机、专用计算机、嵌入式处理机或参考可编程数据处理设备的处理器以产生一个机器,使得通过计算机或参考可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些可执行程序指令也可存储在能引导计算机或参考可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些可执行程序指令也可装载到计算机或参考可编程数据处理设备上,使得在计算机或参考可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或参考可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种风险控制方法,其特征在于,所述方法包括:
确定同一网络协议IP地址对应的用户操作行为的信息;
根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数;其中,所述IP地址的风险系数用于表征所述IP地址存在风险的程度;
基于所述IP地址的风险系数,对所述IP地址下的用户操作行为进行控制。
2.根据权利要求1所述的风险控制方法,其特征在于,所述用户操作行为的信息为用户账号的标识信息;
所述根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数,包括:
计算基于所述IP地址登录的各用户账号的标识信息之间的相似度,基于所述相似度统计相似的所述用户账号的标识信息的数量;
当检测到所述相似的用户账号的标识信息的数量与基于所述IP地址登录的所有用户账号的标识信息的数量的比值,达到第一设定阈值时,增加所述IP地址的风险系数。
3.根据权利要求2所述的风险控制方法,其特征在于,当检测到所述相似的用户账号的标识信息的数量与基于所述IP地址登录的所有用户账号的标识信息的数量的比值,未达到所述第一设定阈值时,所述方法还包括:
根据所述用户账号的归属地,分别统计所述IP地址下异地登录的用户账号的数量,以及所述IP地址下本地登录的用户账号的数量;
当检测到所述异地登录的用户账号的数量与所述本地登录的用户账号的数量的比值,达到第二设定阈值时,增加所述IP地址的风险系数。
4.根据权利要求3所述的风险控制方法,其特征在于,在所述检测到所述异地登录的用户账号的数量与所述本地登录的用户账号的数量的比值,达到第二设定阈值之后,所述方法还包括:
对异地登录的用户账号的归属地进行聚类,得到所述异地登录的用户账号的归属地的聚合度;
当检测到所述异地登录的用户账号的归属地的聚合度大于第三设定阈值时,增加所述IP地址的风险系数。
5.根据权利要求1所述的风险控制方法,其特征在于,所述用户操作行为的信息为登录模式;其中,所述登录模式包括第一登录模式和第二登录模式;
所述根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数,包括:
分别统计所述IP地址下通过所述第一登录模式登录的终端设备的数量,以及通过所述第二登录模式登录的终端设备的数量;
当检测到所述通过所述第一登录模式登录的终端设备的数量与所述通过所述第二登录模式登录的终端设备的数量的比值,达到第四设定阈值时,增加所述IP地址的风险系数。
6.根据权利要求1所述的风险控制方法,其特征在于,所述用户操作行为的信息为登录方式;其中,所述登录方式包括第一登录方式和第二登录方式,所述第二登录方式为除所述第一登录方式之外的所述登录方式;
所述根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数,包括:
从所述业务请求中解析出与登录操作关联的参数,根据所述与登录操作关联的参数,确定终端设备的登录方式;
当确定所述终端设备的登录方式中唯一包括所述第一登录方式时,增加所述IP地址的风险系数。
7.根据权利要求1所述的风险控制方法,其特征在于,所述根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数,包括:
当确定第一设定时间区间内存在至少两个相同的用户操作行为时,统计发生所述至少两个相同的用户操作行为的时间间隔,当检测到发生所述至少两个相同的用户操作行为的时间间隔相同的比例,达到第五设定阈值时,增加所述IP地址的风险系数;或者,
当确定发生注册行为的IP地址与发送注册短信验证码的IP地址不一致时,增加所述IP地址的风险系数;或者,
统计第二设定时间区间内所述IP地址下用户操作行为的数量,当检测到所述用户操作行为的数量大于所述第二设定时间区间对应的第六设定阈值时,增加所述IP地址的风险系数;或者,
统计第三设定时间区间内所述IP地址下终端设备的数量,当检测到终端设备的数量大于所述第三设定时间区间对应的第七设定阈值时,增加所述IP地址的风险系数。
8.根据权利要求1所述的风险控制方法,其特征在于,在所述确定所述IP地址的风险系数之前,所述方法还包括:
检测与所述用户操作行为的信息关联的特征维度的数量;
当确定所述特征维度的数量包括至少两个时,从至少两个特征维度中选取对所述IP地址的风险系数影响最大的设定数量的特征维度,并计算所述设定数量的特征维度的权重值;
所述根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数,包括:
根据所述用户操作行为的信息、所述设定数量的特征维度,以及所述设定数量的特征维度的权重值,确定所述IP地址的风险系数。
9.根据权利要求1至8任一项所述的风险控制方法,其特征在于,所述基于所述IP地址的风险系数,对所述IP地址下的用户操作行为进行控制,包括:
根据所述IP地址的风险系数,确定与所述IP地址的风险系数具有对应关系的所述IP地址的风险等级;
根据所述IP地址的风险等级,确定与所述IP地址的风险等级对应的风险控制策略,根据所述风险控制策略对所述IP地址下的用户操作行为进行控制。
10.一种风险控制装置,其特征在于,所述装置包括:第一确定模块、第二确定模块和控制模块;其中,
所述第一确定模块,用于确定同一网络协议IP地址对应的用户操作行为的信息;
所述第二确定模块,用于根据所述用户操作行为的信息,以及与所述用户操作行为的信息关联的特征维度,确定所述IP地址的风险系数;其中,所述IP地址的风险系数用于表征所述IP地址存在风险的程度;
所述控制模块,用于基于所述IP地址的风险系数,对所述IP地址下的用户操作行为进行控制。
11.一种存储介质,其上存储有可执行程序,其特征在于,所述可执行程序被处理器执行时实现如权利要求1至9任一项所述的风险控制方法的步骤。
12.一种风险控制装置,包括存储器、处理器及存储在存储器上并能够由所述处理器运行的可执行程序,其特征在于,所述处理器运行所述可执行程序时执行如权利要求1至9任一项所述的风险控制方法的步骤。
CN201810381719.2A 2018-04-25 2018-04-25 一种风险控制方法、装置及存储介质 Pending CN108667828A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810381719.2A CN108667828A (zh) 2018-04-25 2018-04-25 一种风险控制方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810381719.2A CN108667828A (zh) 2018-04-25 2018-04-25 一种风险控制方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN108667828A true CN108667828A (zh) 2018-10-16

Family

ID=63780978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810381719.2A Pending CN108667828A (zh) 2018-04-25 2018-04-25 一种风险控制方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN108667828A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110110093A (zh) * 2019-04-08 2019-08-09 深圳众赢维融科技有限公司 一种基于知识图谱的识别方法、装置、电子设备及存储介质
CN110290132A (zh) * 2019-06-24 2019-09-27 北京奇艺世纪科技有限公司 一种ip地址处理方法、装置、电子设备及存储介质
CN110598404A (zh) * 2019-09-17 2019-12-20 腾讯科技(深圳)有限公司 安全风险监控方法、监控装置、服务器和存储介质
CN111444534A (zh) * 2020-03-12 2020-07-24 中国建设银行股份有限公司 监测用户操作的方法、装置、设备和计算机可读介质
CN112003846A (zh) * 2020-08-13 2020-11-27 广州市百果园信息技术有限公司 一种信用阈值的训练、ip地址的检测方法及相关装置
CN112822143A (zh) * 2019-11-15 2021-05-18 网宿科技股份有限公司 一种ip地址的评估方法、系统及设备
CN113722707A (zh) * 2021-11-02 2021-11-30 西安热工研究院有限公司 基于距离度量的数据库异常访问检测方法、系统及设备
CN114143030A (zh) * 2021-10-29 2022-03-04 北京达佳互联信息技术有限公司 验证处理方法、装置、电子设备及存储介质
CN115004652A (zh) * 2020-02-24 2022-09-02 深圳市欢太科技有限公司 业务风控处理方法、装置、电子设备以及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325062A (zh) * 2011-09-20 2012-01-18 北京神州绿盟信息安全科技股份有限公司 异常登录检测方法及装置
CN104426885A (zh) * 2013-09-03 2015-03-18 深圳市腾讯计算机系统有限公司 异常账号提供方法及装置
CN104427519A (zh) * 2013-08-23 2015-03-18 深圳市腾讯计算机系统有限公司 Ip地址归属地管理方法及装置
CN104468249A (zh) * 2013-09-17 2015-03-25 深圳市腾讯计算机系统有限公司 一种账号异常的检测方法及装置
CN105164969A (zh) * 2013-12-06 2015-12-16 北京新媒传信科技有限公司 即时通信客户端的识别方法和识别系统
US9444835B2 (en) * 2006-10-17 2016-09-13 Threatmetrix Pty Ltd Method for tracking machines on a network using multivariable fingerprinting of passively available information
CN106411860A (zh) * 2016-09-07 2017-02-15 微梦创科网络科技(中国)有限公司 一种网络互连协议ip检测的方法及装置
US9781152B1 (en) * 2013-09-11 2017-10-03 Google Inc. Methods and systems for performing dynamic risk analysis using user feedback
CN107911396A (zh) * 2017-12-30 2018-04-13 世纪龙信息网络有限责任公司 登录异常检测方法和系统
US10586288B2 (en) * 2015-01-28 2020-03-10 Arity International Limited Risk unit based policies

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9444835B2 (en) * 2006-10-17 2016-09-13 Threatmetrix Pty Ltd Method for tracking machines on a network using multivariable fingerprinting of passively available information
CN102325062A (zh) * 2011-09-20 2012-01-18 北京神州绿盟信息安全科技股份有限公司 异常登录检测方法及装置
CN104427519A (zh) * 2013-08-23 2015-03-18 深圳市腾讯计算机系统有限公司 Ip地址归属地管理方法及装置
CN104426885A (zh) * 2013-09-03 2015-03-18 深圳市腾讯计算机系统有限公司 异常账号提供方法及装置
US9781152B1 (en) * 2013-09-11 2017-10-03 Google Inc. Methods and systems for performing dynamic risk analysis using user feedback
CN104468249A (zh) * 2013-09-17 2015-03-25 深圳市腾讯计算机系统有限公司 一种账号异常的检测方法及装置
CN105164969A (zh) * 2013-12-06 2015-12-16 北京新媒传信科技有限公司 即时通信客户端的识别方法和识别系统
US10586288B2 (en) * 2015-01-28 2020-03-10 Arity International Limited Risk unit based policies
CN106411860A (zh) * 2016-09-07 2017-02-15 微梦创科网络科技(中国)有限公司 一种网络互连协议ip检测的方法及装置
CN107911396A (zh) * 2017-12-30 2018-04-13 世纪龙信息网络有限责任公司 登录异常检测方法和系统

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110110093A (zh) * 2019-04-08 2019-08-09 深圳众赢维融科技有限公司 一种基于知识图谱的识别方法、装置、电子设备及存储介质
CN110290132B (zh) * 2019-06-24 2022-02-11 北京奇艺世纪科技有限公司 一种ip地址处理方法、装置、电子设备及存储介质
CN110290132A (zh) * 2019-06-24 2019-09-27 北京奇艺世纪科技有限公司 一种ip地址处理方法、装置、电子设备及存储介质
CN110598404A (zh) * 2019-09-17 2019-12-20 腾讯科技(深圳)有限公司 安全风险监控方法、监控装置、服务器和存储介质
CN112822143B (zh) * 2019-11-15 2022-05-27 网宿科技股份有限公司 一种ip地址的评估方法、系统及设备
CN112822143A (zh) * 2019-11-15 2021-05-18 网宿科技股份有限公司 一种ip地址的评估方法、系统及设备
WO2021093051A1 (zh) * 2019-11-15 2021-05-20 网宿科技股份有限公司 一种ip地址的评估方法、系统及设备
CN115004652A (zh) * 2020-02-24 2022-09-02 深圳市欢太科技有限公司 业务风控处理方法、装置、电子设备以及存储介质
CN115004652B (zh) * 2020-02-24 2024-05-14 深圳市欢太科技有限公司 业务风控处理方法、装置、电子设备以及存储介质
CN111444534A (zh) * 2020-03-12 2020-07-24 中国建设银行股份有限公司 监测用户操作的方法、装置、设备和计算机可读介质
WO2022033396A1 (zh) * 2020-08-13 2022-02-17 百果园技术(新加坡)有限公司 信用阈值的训练方法及装置、ip地址的检测方法及装置
CN112003846A (zh) * 2020-08-13 2020-11-27 广州市百果园信息技术有限公司 一种信用阈值的训练、ip地址的检测方法及相关装置
CN112003846B (zh) * 2020-08-13 2023-02-03 广州市百果园信息技术有限公司 一种信用阈值的训练、ip地址的检测方法及相关装置
CN114143030A (zh) * 2021-10-29 2022-03-04 北京达佳互联信息技术有限公司 验证处理方法、装置、电子设备及存储介质
CN114143030B (zh) * 2021-10-29 2023-09-19 北京达佳互联信息技术有限公司 验证处理方法、装置、电子设备及存储介质
CN113722707A (zh) * 2021-11-02 2021-11-30 西安热工研究院有限公司 基于距离度量的数据库异常访问检测方法、系统及设备

Similar Documents

Publication Publication Date Title
CN108667828A (zh) 一种风险控制方法、装置及存储介质
CN104239758B (zh) 一种人机识别方法及相应的人机识别系统
US9491182B2 (en) Methods and systems for secure internet access and services
US11349665B2 (en) Device attestation server and method for attesting to the integrity of a mobile device
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
CN105591743B (zh) 通过用户终端的设备运行特征进行身份鉴权的方法及装置
CN110417778B (zh) 访问请求的处理方法和装置
CN111490981B (zh) 访问管理方法、装置、堡垒机及可读存储介质
CN109698809B (zh) 一种账号异常登录的识别方法及装置
CN104580075A (zh) 一种用户登陆验证方法、装置及系统
CN104184713A (zh) 终端识别方法、机器识别码注册方法及相应系统、设备
EP3750275B1 (en) Method and apparatus for identity authentication, server and computer readable medium
US20170171188A1 (en) Non-transitory computer-readable recording medium, access monitoring method, and access monitoring apparatus
CN109727027B (zh) 账户识别方法、装置、设备及存储介质
CN109547427B (zh) 黑名单用户识别方法、装置、计算机设备及存储介质
CN114826946A (zh) 未授权访问接口的检测方法、装置、设备及存储介质
CN114785567A (zh) 一种流量识别方法、装置、设备及介质
CN116846644A (zh) 一种越权访问的检测方法及装置
CN111200591A (zh) 多重人机验证方法、装置、设备和存储介质
CN115396154A (zh) 访问鉴权方法、装置、电子设备和存储介质
CN114422186A (zh) 一种攻击检测方法、装置、电子设备及存储介质
CN114676411A (zh) 一种认证方式识别的方法及设备
CN111209552A (zh) 一种基于用户行为的身份认证方法及装置
CN115766223A (zh) 一种用户识别方法、装置、电子设备及存储介质
CN117579306A (zh) 设备认证方法、网络系统、电子设备和计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181016