CN108989298A - 一种设备安全监控方法和装置 - Google Patents

一种设备安全监控方法和装置 Download PDF

Info

Publication number
CN108989298A
CN108989298A CN201810702740.8A CN201810702740A CN108989298A CN 108989298 A CN108989298 A CN 108989298A CN 201810702740 A CN201810702740 A CN 201810702740A CN 108989298 A CN108989298 A CN 108989298A
Authority
CN
China
Prior art keywords
identification code
equipment identification
eic equipment
server
app
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810702740.8A
Other languages
English (en)
Other versions
CN108989298B (zh
Inventor
姜若芾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810702740.8A priority Critical patent/CN108989298B/zh
Priority to PCT/CN2018/108887 priority patent/WO2020000753A1/zh
Publication of CN108989298A publication Critical patent/CN108989298A/zh
Application granted granted Critical
Publication of CN108989298B publication Critical patent/CN108989298B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Alarm Systems (AREA)

Abstract

本发明实施例公开了一种设备安全监控方法和装置,设备安全监控方法包括:当接收到用户的第一类操作申请时,获取应用程序APP本地文件中的设备识别码和密钥链Keychain中的设备识别码,设备识别码由APP在客户端设备获取,并分别存储在APP本地文件和Keychain中;若获取到两个相等的设备识别码,则确定电子设备安全;若没有获取到两个相等的设备识别码,则向服务器发出安全报警,并对设备识别码进行安全处理;接收服务器针对安全报警发出的监控指令,获得安全监控结果,安全监控结果包括确定电子设备安全或存在风险。采用本发明,能够通过对设备识别码的多处存储提升设备安全监控效率,同时在设备识别码发生异常时向服务器发出安全报警,提升交易安全性。

Description

一种设备安全监控方法和装置
技术领域
本发明涉及网络安全领域,具体涉及一种设备安全监控方法和装置。
背景技术
在很多金融活动中,需要将用户设备和用户账号进行对应识别,以保证用户身份的真实可靠,进而保证金融活动的安全性,而设备的设备识别码是一个十分重要的识别参数。目前市面上有诸多可以生成设备识别码的产品,例如TalkingData、友盟、同盾等,但现有的生成方法很容易被逆向、破解、篡改或删除。如果设备识别码被删除或篡改,就失去了对设备的标识作用,也就无法对用户身份进行有效的对应识别。如果被删除或篡改的操作没有被发觉,则可能造成更大的经济损失。
发明内容
本发明实施例提供一种设备安全监控方法和装置,能够通过对设备识别码的多处存储提升设备安全监控效率,同时在设备识别码发生异常时向服务器发出安全报警,提升交易安全性。
本发明实施例的第一方面提供了一种设备安全监控方法,所述设备安全监控方法包括:
当接收到用户的第一类操作申请时,获取应用程序APP本地文件中的设备识别码和密钥链Keychain中的设备识别码,所述设备识别码由APP在客户端设备获取,并分别存储在APP本地文件和Keychain中;
若获取到两个相等的设备识别码,则确定所述电子设备安全;
若没有获取到两个相等的设备识别码,则向服务器发出安全报警,并对所述设备识别码进行安全处理;
接收所述服务器针对所述安全报警发出的监控指令,获得安全监控结果,所述安全监控结果包括确定所述电子设备安全或存在风险。
在可选的情况下,所述没有获取到两个相等的设备识别码包括只获取到一个设备识别码,具体包括:
只获取到所述APP本地文件中的设备识别码而没有获取到所述Keychain中的设备识别码;
则向所述服务器发出安全报警,并对所述设备识别码进行安全处理,包括:
向所述服务器发起第一安全报警;
将所述APP本地文件中的设备识别码复制并存储到所述Keychain中。
在可选的情况下,所述没有获取到两个相等的设备识别码包括只获取到一个设备识别码,具体包括:
只获取到所述Keychain中的设备识别码而没有获取到所述APP本地文件中的设备识别码;
则向所述服务器发出安全报警,并对所述设备识别码进行安全处理,包括:
向所述服务器发起第二安全报警,所述第二安全报警的安全等级低于所述第一安全报警;
将所述Keychain中的设备识别码复制并存储到所述APP本地文件中。
在可选的情况下,所述没有获取到两个相等的设备识别码包括获取到两个不相等的设备识别码,则向所述服务器发出安全报警,并对所述设备识别码进行安全处理,包括:
向所述服务器发出第三安全报警,所述第三安全报警的安全等级高于所述第二安全报警并低于所述第一安全报警;
将所述Keychain中的设备识别码复制并存储到所述APP本地文件中。
可选情况下,所述没有获取到两个相等的设备识别码包括没有获取到设备识别码,则向服务器发出安全报警,并对所述设备识别码进行安全处理,包括:
向所述服务器发出第四安全报警,所述第四安全报警的安全等级高于所述第一安全报警;
生成新的设备识别码,并将所述新的设备识别码存储在APP本地文件和Keychain中。
在可选的情况下,所述接收服务器针对所述安全报警发出的监控指令,获得安全监控结果,包括:
接收服务器针对第一安全报警发出的第一监控指令,根据所述第一监控指令获取在第一预设时间段内针对所述Keychain的操作记录,若针对所述Keychain的操作记录规范,则确定所述电子设备安全,否则确定所述电子设备存在风险;
接收服务器针对第二安全报警发出的第二监控指令,根据所述第二监控指令获取在第二预设时间段内针对所述APP的操作记录,若针对所述APP的操作记录规范,则确定所述电子设备安全,否则确定所述电子设备存在风险;
接收服务器针对第三安全报警发出的第三监控指令,根据所述第三监控指令检查所述APP在第三预设时间段内是否进行了安装操作,若是,则确定所述电子设备安全,否则确定所述电子设备存在风险;
接收服务器针对第四安全报警发出的第四监控指令,根据所述第四监控指令检查所述电子设备在第四预设时间段内是否进行了系统还原操作,若是,则确定所述电子设备安全,否则确定所述电子设备存在风险。
在可选的情况下,所述生成电子设备的设备识别码包括:
随机生成32位字符作为UUID,将所述UUID作为设备识别码。
本发明实施例的第二方面提供了一种安全监控装置,所述安全监控装置包括:
获取单元,用于当接收到用户的第一类操作申请时,获取应用程序APP本地文件中的设备识别码和密钥链Keychain中的设备识别码,所述设备识别码由APP在客户端设备获取,并分别存储在APP本地文件和Keychain中;
确定单元,用于若获取到两个相等的设备识别码,则确定所述电子设备安全;
报警单元,用于若没有获取到两个相等的设备识别码,则向所述服务器发出安全报警,并对所述设备识别码进行安全处理;
监控单元,用于接收服务器针对所述安全报警发出的监控指令,获得安全监控结果,所述安全监控结果包括确定所述电子设备安全或存在风险。
本发明实施例第三方面提供了一种电子装置,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行第一方面任一方法中的步骤的指令。
本发明实施例第四方面提供了一种计算机可读存储介质,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行第一方面任一方法所述的步骤的指令。
在本发明实施例中,电子设备生成设备识别码,并将设备识别码同时存储在APP本地文件和Keychain中,然后在需要检测设备安全时,获取APP本地文件中的设备识别码和Keychain中设备识别码,若获取到两个相等的设备识别码,则判断电子设备安全,否则,向服务器发出安全报警,并对设备识别码进行安全处理,最后接收服务器针对所述安全报警发出的监控指令,获得安全监控结果。在这个过程中,将设备识别码同时存储在APP本地文件和Keychain中,并且只有在获取到两个完全相等的设备识别码时,判断设备安全,这样可以帮助监控设备识别码被篡改或删除,而在没有获取到的两个完全相等的设备识别码时,向服务器发出安全报警,服务器根据接收到的安全报警进行进一步的安全监控,最终确定电子装置的安全性,这个过程使得安全监控的更具有针对性和差异性,提升了安全监控的准确性和效率,进一步提升了通过设备进行金融活动的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种设备安全监控方法流程示意图;
图2是本发明实施例提供的一种生成并处理安全报警的方法流程示意图;
图3是本发明实施例提供的一种设备识别码处理方法流程示意图;
图4是本发明实施例提供的一种安全监控的交互过程示意图;
图5是本发明实施例提供的一种电子装置的结构示意图;
图6是本发明实施例提供的一种安全监控装置结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置展示该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为更好的理解本申请技术方案,下面先对相关的现有技术的实施例应用方案进行简要介绍。在当前互联网技术高速发展的时代,许多金融活动、交易活动都从线下转移到了线上,例如用户进行购买活动时,由于余额不足需要向第三方平台发起贷款或担保,那么第三方平台就要对用户的设备安全性进行检测,检测方法包括确定用户的账户信息和电子设备绑定关系是否唯一,以避免同一设备对应多个账户或同一账户在对应多个设备登录的不安全行为。那么第三方平台根据用户的登录账户生成一个设备识别码,然后将设备识别码用于唯一标识设备,如果检测到设备识别码有被篡改或被清除迹象,则说明该账户有风险,反之,说明该账户安全。
下面对本申请实施例进行详细介绍。
请参阅图1,图1为本发明实施例中一种设备安全监控方法流程示意图,如图1所示,所述设备安全监控方法包括:
S101、当接收到用户的第一类操作申请时,获取应用程序APP本地文件中的设备识别码和密钥链Keychain中的设备识别码,所述设备识别码由APP在客户端设备获取,并分别存储在APP本地文件和Keychain中。
应用程序(Application,APP)是指安装在电子设备上的第三方应用程序,根据其应用范围可分类为购物类APP,地图类APP,游戏类APP,学习类APP和社交类APP等,根据应用平台的不同,可分为iOS系统APP,Android系统APP,和微软系统APP等。在电子设备上安装了APP后,会生成相应的文本文件目录,用于将APP的运行文件和下载文件存储其中。密钥链(Keychain)是苹果公司产品设备上的密码管理系统,一个密钥链可以包含多种类型的数据:密码(包括网站,FTP服务器,SSH帐户,网络共享,无线网络,群组软件,加密磁盘镜像等),私钥,电子证书和加密笔记等。
具体地,当用户在交易平台上进行操作时,一种常用的确保用户身份安全的方法是用户登录账户和电子设备的唯一对应性,电子设备可以通过设备标识码进行识别。交易平台在此处表现为应用程序APP形式,那么当用户在iOS系统的客户端电子设备上安装APP时,即获取设备识别码,将用户账户与设备识别码进行对应,并将设备识别码同时存储在APP本地文件和密钥链Keychain中。
用户的第一类操作申请,包括用户发起的付款申请或贷款申请等与资金交易有关的操作申请,这类申请对于交易平台来说,具有较大的风险性,因此需要对用户的设备安全进行检测和确定。
在iOS系统中,可用来标识设备的设备识别码包括国际移动设备识别码(IMEI),设备唯一设备识别符(UDID),手机物理地址(MAC Address),通用唯一识别码(UUID),广告标识符(IDFA)等。其中IMEI、UDID和MAC由于涉及用户的隐私问题,iOS设备已经不允许开发者获取相应数据,而UUID和IDFA数据可以获取,但是UUID的生存周期由应用程序(Application,APP)的生存周期决定,即当设备安装一个APP时,同时生成一个UUID,而当APP被卸载时,UUID也被回收,下一次该设备再安装这个APP时,会生成新的UUID,而IDFA在重置广告标志符的时候也会发生改变。
为了兼顾标识设备和保护用户隐私的目标,可以采用UUID或IDFA数据,存储在APP本地文件中,同时也存储在Keychain中,采用双重保险,用于保存设备识别码,减小设备识别码被更改且难以找回的概率。
可选的,可以在客户端生成UUID的方法来获得设备识别码。UUID是一个32位的十六进制序列,在某一时空下是唯一的,例如在当前这一秒,全世界产生的UUID都是不一样的。UUID的版本包括:基于时间,基于分布式计算环境(Distributed ComputingEnvironment,DCE)安全,基于名字,随机生成等,UUID的标准型式包含32个16进制数字,以连字号分为五段,形式为8-4-4-4-12的32个字符。例如:550e8400-e29b-41d4-a716-446655440000,即为一个UUID。生成一个UUID并保存在APP本地文件中后,正常情况下,只要APP没有被卸载,该设备对应的UUID就是不变值。
可选的,生成UUID的方法为:随机生成32位字符作为所述UUID。随机生成一个32位的字符串作为设备的UUID,那么UUID理论上的总数为16^32=2^128,约等于3.4x 10^38。也就是说若每纳秒产生1兆个UUID,每个设备的UUID几乎不会重复,因此也就保证了UUID唯一标识设备。
S102、若获取到两个相等的设备识别码,则判断所述电子设备安全。
具体地,在S101中已经将设备识别码分别存储在APP本地文件和Keychain中,如果电子设备正常运行,APP本地文件数据没有被清除或篡改,Keychain中的数据也没有被清除或篡改,那么客户端根据预设时间间隔获取APP本地文件和Keychain中的设备识别码都会获取成功,且两者相等,即两者的字符串完全相同。其中,获取设备识别码的时间可以是根据预设时间间隔获取,例如1s,5s,1min,10min,2h,5h等;也可以是根据预设周期获取,例如以1天,2天,5天,一星期,一个月等为周期;还可以是根据触发条件获取,例如当接收到用户发起的付款申请或贷款申请等与资金交易有关的操作行为时,通过获取设备识别码判断当前交易环境是否安全。
S103、若没有获取到两个相等的设备识别码,则对所述设备识别码进行安全处理,并向所述服务器发出安全报警。
客户端没有获取到两个相等的设备识别码,包含的情况有:只获取到一个设备识别码、获取到两个不相等的设备识别码,没有获取到设备识别码。
可选的,如果只获取到一个设备识别码,那么具体包括:只获取到APP本地文件中的设备识别码而没有获取到Keychain中的设备识别码;则向服务器发出安全报警,并对设备识别码进行安全处理,包括:向服务器发起第一安全报警;将APP本地文件中的设备识别码复制并存储到Keychain中。
具体地,如果获取到APP本地文件中的设备识别码而没有获取到Keychain中的设备识别码,那么,由于Keychain中保存了网站登录密码、加密私钥和电子证书等重要信息,在通常情况下,包括用户使用设备,安装、更新或卸载APP时,Keychain中的数据都会长期保留,只有当电子设备被攻击或系统重置时,才有可能使Keychain中的数据被清理,而无论是电子设备被攻击或者系统重置,都是有风险的操作,因此,此时向服务器发起第一安全警报,表示电子设备可能遭遇攻击,电子设备的当前操作有一定的风险。服务器端需要重点检查或监测该UUID号对应的电子设备,进一步识别该设备的不安全行为。同时,将APP本地文件中的UUID复制并存储到Keychain中,用以备份设备识别码并保持设备UUID的唯一性。
可选的,如果只获取到一个设备识别码,还具体包括:只获取到Keychain中的设备识别码而没有获取到APP本地文件中的设备识别码;则向服务器发出安全报警,并对设备识别码进行安全处理,包括:向服务器发起第二安全报警,第二安全报警的安全等级低于第一安全报警;将Keychain中的设备识别码复制并存储到APP本地文件中。
具体地,如果获取到Keychain中的设备识别码而没有获取到APP本地文件中的设备识别码,那么可能的情况包括用户对APP本地文件进行清理,或者设备受到攻击,导致APP本地文件中的UUID被清除,或者APP被卸载之后重新安装,导致APP本地文件中不存在UUID。在这种情况下,设备有可能被不安全的信息威胁,也有可能是用户的正常操作,因此,此时向服务器发起第二安全报警,并且第二安全报警的安全等级低于第一安全报警,可根据后续检测再做进一步的处理。同时将Keychain中的设备识别码复制并存储到APP本地文件中,以保持设备识别码的不变性用以唯一标识电子设备。
可选的,没有获取到两个相等的设备识别码包括获取到两个不相等的设备识别码,则向服务器发出安全报警,并对设备识别码进行安全处理,包括:将Keychain中的设备识别码复制并存储到APP本地文件中,并向服务器发出第三安全报警,第三安全报警的安全等级高于第二安全报警并低于第一安全报警。
具体地,同时获取到了APP本地文件中的设备识别码和Keychain中的设备识别码,但两者不相同,那么可能是其中一个被篡改,或者APP重新安装时,并没有获取到Keychain中的设备识别码而重新生成了设备识别码,前者表示电子设备受到了安全威胁,后者表示设备操作或设置异常,因此,向服务器发出第三安全报警,该种情况下比没有获取到APP本地文件中的设备识别码时更有可能受到安全威胁,所以第三安全报警的安全等级高于第二安全报警,由于Keychain的安全等级和保密等级都比APP本地文件高,成功获取到Keychain中的设备识别,那么第三安全报警的安全等级低于第一安全报警。同时,因为APP本地文件受到攻击并被篡改的可能性更大,而Keychain中的数据更加安全可靠,因此,将Keychain中的设备识别码复制并存储在APP本地文件中,覆盖APP本地文件中原来的设备识别码。
可选的,没有获取到两个相等的设备识别码包括没有获取到设备识别码,则向服务器发出安全报警,并对设备识别码进行安全处理,包括:向服务器发出第四安全报警,第四安全报警的安全等级高于第一安全报警;生成新的设备识别码,并将设备识别码存储在APP本地文件和Keychain中。
具体地,在APP本地文件和Keychain中都没有获取到设备识别码,可能的情况包括电子设备进行了重置或电子设备受到了安全威胁,向服务器发出第四安全报警,并且APP本地文件和Keychain中的设备识别码都被清除了,所以第四安全报警的安全等级高于第一安全报警,表示安全等级很高,急需进一步验证电子设备的安全。
四种警报和安全等级别对照表如表1所示:
表1安全报警情况表
可见,在本申请实施例中,根据获取到的设备识别码的情况的不同,向服务器发出不同的安全报警,提示服务器对电子设备进行相对应的进一步检测,有助于进一步判定电子设备的安全性,同时,为了保持设备识别码对电子设备的唯一标识作用,在没有获取到两个相等的设备识别码时,对设备识别码进行相应的复制和存储,备份设备识别码并保留其唯一标识电子设备的作用。
S104、接收服务器针对所述安全报警发出的监控指令,获得安全监控结果。
根据S103中的过程可知客户端当没有获取到两个相等的设备识别码时会向服务器发出安全报警,那么服务器端根据当前情况判断如何向客户端发起监控指令,客户端根据接收到的监控指令,进一步对电子设备进行安全检测,最终确定电子设备是否安全。
可选的,接收服务器针对安全报警发出的监控指令,获得安全监控结果,包括:接收服务器针对第一安全报警发出的第一监控指令,根据第一监控指令获取在第一预设时间段内针对APP的操作记录,若操作记录规范,则确定电子设备安全,否则确定电子设备为第一风险等级;接收服务器针对第二安全报警发出的第二监控指令,根据第二监控指令获取在第二预设时间段内针对Keychain的操作记录,若操作记录规范,则确定电子设备安全,否则确定电子设备为第二风险等级;接收服务器针对第三安全报警发出的第三监控指令,根据第三监控指令检查APP在第三预设时间段内是否进行了安装操作,若是,则确定电子设备安全,否则确定电子设备为第三风险等级;接收服务器针对第四安全报警发出的第四监控指令,根据第四监控指令检查电子设备在第四预设时间段内是否进行了系统还原操作,若是,则确定电子设备安全,否则确定电子设备为第四风险等级。
第一安全报警针对的是只获取到APP本地文件中的设备识别码而没有获取到Keychain中的设备识别码,那么服务器发出第一监控指令,客户端根据第一监控指令获取在第一预设时间段内针对Keychain的操作记录,包括Keychain的操作频率,操作次数,是否与历史操作记录相似,其他Keychain数据是否也被清除等,其中第一预设时间段可以是服务器端任意设定的时间,例如1天,2天,2周等,也可以是服务器根据记录的上一次发出第一监控指令的时刻到当前时刻确定的时间段,根据这些数据判断Keychain是遭到恶意清除还是用户的规范操作,若是后者,则确定电子设备安全,否则确定电子设备为第一风险等级。
第二安全报警针对的是只获取到Keychain中的设备识别码而没有获取到APP本地文件中的设备识别码,服务器发出第二安全监控指令,客户端根据第二监控指令获取在第二预设时间段内针对APP的操作记录,包括APP的操作频率,交易记录,交易金额,是否修改绑定号码,页面停留时长等,同理第二预设时间段可以是服务器端任意设定的时间,也可以是服务器根据记录的上一次发出第二监控指令的时刻到当前时刻确定的时间段,根据这些数据判断APP本地文件是遭到恶意删除还是用户的正常清理操作,如果是后者,则确定电子设备安全,否则确定电子设备为第二风险等级。
第三安全报警针对的是获取到两个不相等的设备识别码,即获取到的APP本地文件中的设备识别码和Keychain中设备识别码不同,因为Keychain中的数据保密性高,相对安全,因此主要对APP本地文件中的设备识别码进行进一步检测,根据第三监控指令检查APP在第三预设时间段内是否进行了安装操作,第三预设时间可以是服务器根据记录的上一次发出第三监控指令的时刻到当前时刻确定的时间段,也可以是上一次判断电子设备安全的时刻到当前时刻确定的时间段,还可以是根据上一次安装该APP的时刻到当前时刻确定的时间段。如果在第三预设时间段内APP进行了安装操作,那么说明导致获取到两个不同设备识别码的原因可能是重新安装APP时,由于设置原因,APP没有从Keychain中获取到原先的设备识别码,而重新生成了设备识别码,这种情况下,因为对APP的交易操作或金融活动没有威胁,所以判断设备安全,否则,判断设备为第三风险等级。
第四安全报警针对的是没有获取到设备识别码的情况,这种情况对应的最有可能的情况是:电子设备进行了系统还原操作,或者受到了恶意攻击。因此,服务器针对第四安全报警发出的第四监控指令,APP在客户端根据第四监控指令检查电子设备在第四预设时间段内是否进行了系统还原操作,若是,则确定所述电子设备安全,否则确定所述电子设备为第四风险等级,其中第四预设时间段可以是服务器端任意设置的时间段,或者是根据上一次判断电子设备安全的时刻到当前时刻确定的时间段。
可见,在本申请实施例中,通过获取服务器根据安全报警发出的监控指令,对电子装置进行进一步监控,最终判断电子设备的安全性,可以指导APP的下一步行为,包括继续交易活动、结束交易活动或一定程度地降低交易额度。
另外,在服务器端接收到安全报警时,还可以发出指令,在客户端对电子设备的其他数据进行安全检测,包括电子设备连接的wifi是否安全,GPS定位的地址是否跨度较大,好友列表变化是否大于预设百分比,是否曾被别的平台设置为不安全用户,是否与不安全用户有关联关系等。
可选的,还可以通过待验证电子设备绑定的其他安全电子设备来验证待验证电子设备的安全性,在保证其他电子设备安全的前提下,向其他安全电子设备发起验证信息,包括发送短信,发送语音,发送测试题目等,然后接收其他安全电子设备的回复,确定待验证电子设备的安全。还可以向其他安全电子设备发起视频验证或语音验证,通过实时的视频或语音验证待验证电子设备的持有者的身份,以达到验证待验证电子设备安全的目的。
在本发明实施例中,电子设备生成设备识别码,并将设备识别码同时存储在APP本地文件和Keychain中,然后在需要检测设备安全时,获取APP本地文件中的设备识别码和Keychain中设备识别码,若获取到两个相等的设备识别码,则判断电子设备安全,否则,向服务器发出安全报警,并对设备识别码进行安全处理,最后接收服务器针对所述安全报警发出的监控指令,获得安全监控结果。在这个过程中,将设备识别码同时存储在APP本地文件和Keychain中,并且只有在获取到两个完全相等的设备识别码时,判断设备安全,这样可以帮助监测设备识别码被篡改或删除,而在没有获取到的两个完全相等的设备识别码时,向服务器发出安全报警,服务器根据接收到的安全报警进行进一步的安全监控,最终确定电子装置的安全性,这个过程使得安全监控的更具有针对性和差异性,提升了安全监控的准确性和效率,进一步提升了通过设备进行金融活动的安全性。
请参阅图2,图2是本发明实施例中一种生成并处理安全报警的方法流程示意图,如图所示,本实施例中的生成并处理安全报警的方法包括:
S201、获取所述APP本地文件中的设备识别码和所述Keychain中的设备识别码;
S202、只获取到所述APP本地文件中的设备识别码而没有获取到所述Keychain中的设备识别码,向服务器发起第一安全报警;
S203、只获取到所述Keychain中的设备识别码而没有获取到所述APP本地文件中的设备识别码,向服务器发起第二安全报警;
S204、获取到两个不相等的设备识别码,向所述服务器发出第三安全报警;
S205、没有获取到设备识别码,向所述服务器发出第四安全报警;
S206、接收服务器针对第一安全报警发出的第一监控指令,根据所述第一监控指令获取在第一预设时间段内针对所述Keychain的操作记录,判断针对所述Keychain的操作记录是否规范,若是,则执行S210,否则执行S211;
S207、接收服务器针对第二安全报警发出的第二监控指令,根据所述第二监控指令获取在第二预设时间段内针对所述APP的操作记录,判断针对所述APP的操作记录是否规范,若是,则执行S210,否则执行S211;
S208、接收服务器针对第三安全报警发出的第三监控指令,根据所述第三监控指令检查所述APP在第三预设时间段内是否进行了安装操作,若是,则执行S210,否则执行S211;
S209、接收服务器针对第四安全报警发出的第四监控指令,根据所述第四监控指令检查所述电子设备在第四预设时间段内是否进行了系统还原操作,若是,则执行S210,否则执行S211。
S210、确定所述电子设备安全;
S211、确定所述电子设备存在风险。
在本发明实施例中,通过获取到的设备识别码的不同情况,生成不同的安全报警,发送给服务器,服务器对安全报警进行处理,包括根据接收到的安全报警向客户端发送不同的监控指令,客户端对电子装置进行进一步的监控,并最终确定电子装置的安全性。这一过程使得安全监控的更具有针对性和差异性,提升安全监控的准确性和效率。
请参阅图3,图3是本发明实施例提供的一种设备识别码处理方法流程示意图,如图所示,本实施例中的设备识别码处理方法包括:
S301、获取所述APP本地文件中的设备识别码和所述Keychain中的设备识别码;
S302、只获取到所述APP本地文件中的设备识别码而没有获取到所述Keychain中的设备识别码,将所述APP本地文件中的设备识别码复制并存储到所述Keychain中;
S303、只获取到所述Keychain中的设备识别码而没有获取到所述APP本地文件中的设备识别码,将所述Keychain中的设备识别码复制并存储到所述APP本地文件中;
S304、获取到两个不相等的设备识别码,将所述Keychain中的设备识别码复制并存储到所述APP本地文件中;
S305、没有获取到设备识别码,生成新的设备识别码,并将所述新的设备识别码存储在APP本地文件和Keychain中。
在本发明实施例中,为了保持设备识别码对电子设备的唯一标识作用,在没有获取到两个相等的设备识别码时,对设备识别码进行相应的复制和存储,备份设备识别码并保留其唯一标识电子设备的作用。
根据上述方法,可以得到如图4所示的安全监控的交互过程示意图,请参阅图4,该交互过程涉及的对象包括客户端、服务器和数据库。其中:
所述处客户端,用于当接收到用户的第一类操作申请时,获取应用程序APP本地文件中的设备识别码和密钥链Keychain中的设备识别码,所述设备识别码由APP在客户端设备获取,并分别存储在APP本地文件和Keychain中;若获取到两个相等的设备识别码,则确定所述电子设备安全;若没有获取到两个相等的设备识别码,则向所述服务器发出安全报警,并对所述设备识别码进行安全处理;接收所述服务器针对所述安全报警发出的监控指令,获得安全监控结果,所述安全监控结果包括确定所述电子设备安全或存在风险;
数据库,用于所述存储APP本地文件和所述Keychain;
服务器,用于接收所述安全报警,并根据接收到的安全报警发出监控指令。
图5是本申请实施例提供的一种电子装置的结构示意图,如图5所示,该电子装置包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行以下步骤的指令:
当接收到用户的第一类操作申请时,获取应用程序APP本地文件中的设备识别码和密钥链Keychain中的设备识别码,所述设备识别码由APP在客户端设备获取,并分别存储在APP本地文件和Keychain中;
若获取到两个相等的设备识别码,则确定所述电子设备安全;
若没有获取到两个相等的设备识别码,则向所述服务器发出安全报警,并对所述设备识别码进行安全处理;
接收服务器针对所述安全报警发出的监控指令,获得安全监控结果。
可以看出,在本发明实施例中,电子设备生成设备识别码,并将设备识别码同时存储在APP本地文件和Keychain中,然后在需要检测设备安全时,获取APP本地文件中的设备识别码和Keychain中设备识别码,若获取到两个相等的设备识别码,则判断电子设备安全,否则,向服务器发出安全报警,并对设备识别码进行安全处理,最后接收服务器针对所述安全报警发出的监控指令,获得安全监控结果。在这个过程中,将设备识别码同时存储在APP本地文件和Keychain中,并且只有在获取到两个完全相等的设备识别码时,判断设备安全,这样可以帮助监控设备识别码被篡改或删除,而在没有获取到的两个完全相等的设备识别码时,向服务器发出安全报警,服务器根据接收到的安全报警进行进一步的安全监控,最终确定电子装置的安全性,这个过程使得安全监控的更具有针对性和差异性,提升了安全监控的准确性和效率,进一步提升了通过设备进行金融活动的安全性。
图6是本发明实施例中所涉及的安全监控装置600的功能单元组成框图。该安全监控装置600应用于电子装置,所述安全监控装置包括:
获取单元601,用于当接收到用户的第一类操作申请时,获取应用程序APP本地文件中的设备识别码和密钥链Keychain中的设备识别码,所述设备识别码由APP在客户端设备获取,并分别存储在APP本地文件和Keychain中;
确定单元602,用于若获取到两个相等的设备识别码,则确定所述电子设备安全;
报警单元603,用于若没有获取到两个相等的设备识别码,则向所述服务器发出安全报警,并对所述设备识别码进行安全处理;
监控单元604,用于接收服务器针对所述安全报警发出的监控指令,获得安全监控结果,所述安全监控结果包括确定所述电子设备安全或存在风险。
可以看出,在本发明实施例中,电子装置生成设备识别码,并将设备识别码同时存储在APP本地文件和Keychain中,然后在需要检测设备安全时,获取APP本地文件中的设备识别码和Keychain中设备识别码,若获取到两个相等的设备识别码,则判断电子设备安全,否则,向服务器发出安全报警,并对设备识别码进行安全处理,最后接收服务器针对所述安全报警发出的监控指令,获得安全监控结果。在这个过程中,将设备识别码同时存储在APP本地文件和Keychain中,并且只有在获取到两个完全相等的设备识别码时,判断设备安全,这样可以帮助监控设备识别码被篡改或删除,而在没有获取到的两个完全相等的设备识别码时,向服务器发出安全报警,服务器根据接收到的安全报警进行进一步的安全监控,最终确定电子装置的安全性,这个过程使得安全监控的更具有针对性和差异性,提升了安全监控的准确性和效率,进一步提升了通过设备进行金融活动的安全性。
在可选情况下,所述没有获取到两个相等的设备识别码包括获取到所述APP本地文件中的设备识别码且没有获取到所述Keychain中的设备识别码;
所述报警单元603具体用于:
向所述服务器发起第一安全报警;
将所述APP本地文件中的设备识别码复制并存储到所述Keychain中。
在可选情况下,所述没有获取到两个相等的设备识别码包括获取到所述Keychain中的设备识别码且没有获取到所述APP本地文件中的设备识别码;
所述报警单元603具体用于:
向所述服务器发起第二安全报警,所述第二安全报警的安全等级低于所述第一安全报警;
将所述Keychain中的设备识别码复制并存储到所述APP本地文件中。
在可选情况下,所述没有获取到两个相等的设备识别码包括获取到两个不相等的设备识别码,所述报警单元603具体用于:
向所述服务器发出第三安全报警,所述第三安全报警的安全等级高于所述第二安全报警并低于所述第一安全报警;
将所述Keychain中的设备识别码复制并存储到所述APP本地文件中。
在可选情况下,所述没有获取到两个相等的设备识别码包括没有获取到设备识别码,所述报警单元603具体用于:
向所述服务器发出第四安全报警,所述第四安全报警的安全等级高于所述第一安全报警;
生成新的设备识别码,并将所述新的设备识别码存储在APP本地文件和Keychain中。
在可选情况下,所述监控单元504具体用于:接收服务器针对第一安全报警发出的第一监控指令,根据所述第一监控指令获取在第一预设时间段内针对所述Keychain的操作记录,若针对所述Keychain的操作记录规范,则确定所述电子设备安全,否则确定所述电子设备存在风险;
接收服务器针对第二安全报警发出的第二监控指令,根据所述第二监控指令获取在第二预设时间段内针对所述APP的操作记录,若针对所述APP的操作记录规范,则确定所述电子设备安全,否则确定所述电子设备存在风险;
接收服务器针对第三安全报警发出的第三监控指令,根据所述第三监控指令检查所述APP在第三预设时间段内是否进行了安装操作,若是,则确定所述电子设备安全,否则确定所述电子设备存在风险;
接收服务器针对第四安全报警发出的第四监控指令,根据所述第四监控指令检查所述电子设备在第四预设时间段内是否进行了系统还原操作,若是,则确定所述电子设备安全,否则确定所述电子设备存在风险。
在可选情况下,所述生成单元501具体用于:
随机生成32位字符作为UUID,将所述UUID作为设备识别码。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括移动终端。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括移动终端。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元若以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种设备安全监控方法,其特征在于,所述方法包括:
当接收到用户的第一类操作申请时,获取应用程序APP本地文件中的设备识别码和密钥链Keychain中的设备识别码,所述设备识别码由APP在客户端设备获取,并分别存储在APP本地文件和Keychain中;
若获取到两个相等的设备识别码,则确定所述电子设备安全;
若没有获取到两个相等的设备识别码,则向服务器发出安全报警,并对所述设备识别码进行安全处理;
接收所述服务器针对所述安全报警发出的监控指令,获得安全监控结果,所述安全监控结果包括确定所述电子设备安全或存在风险。
2.根据权利要求1所述的方法,其特征在于,所述没有获取到两个相等的设备识别码包括:
获取到所述APP本地文件中的设备识别码且没有获取到所述Keychain中的设备识别码;
则所述向所述服务器发出安全报警,并对所述设备识别码进行安全处理,包括:
向所述服务器发起第一安全报警;
将所述APP本地文件中的设备识别码复制并存储到所述Keychain中。
3.根据权利要求1所述的方法,其特征在于,所述没有获取到两个相等的设备识别码包括:
获取到所述Keychain中的设备识别码且没有获取到所述APP本地文件中的设备识别码;
则所述向所述服务器发出安全报警,并对所述设备识别码进行安全处理,包括:
向所述服务器发起第二安全报警,所述第二安全报警的安全等级低于所述第一安全报警;
将所述Keychain中的设备识别码复制并存储到所述APP本地文件中。
4.根据权利要求1所述的方法,其特征在于,所述没有获取到两个相等的设备识别码包括获取到两个不相等的设备识别码,则所述向所述服务器发出安全报警,并对所述设备识别码进行安全处理,包括:
向所述服务器发出第三安全报警,所述第三安全报警的安全等级高于所述第二安全报警并低于所述第一安全报警;
将所述Keychain中的设备识别码复制并存储到所述APP本地文件中。
5.根据权利要求1所述的方法,其特征在于,所述没有获取到两个相等的设备识别码包括没有获取到设备识别码,则所述向服务器发出安全报警,并对所述设备识别码进行安全处理,包括:
向所述服务器发出第四安全报警,所述第四安全报警的安全等级高于所述第一安全报警;
生成新的设备识别码,并将所述新的设备识别码存储在APP本地文件和Keychain中。
6.根据权利要求1-5所述的方法,其特征在于,所述接收服务器针对所述安全报警发出的监控指令,获得安全监控结果,包括:
接收服务器针对第一安全报警发出的第一监控指令,根据所述第一监控指令获取在第一预设时间段内针对所述Keychain的操作记录,若针对所述Keychain的操作记录规范,则确定所述电子设备安全,否则确定所述电子设备存在风险;
接收服务器针对第二安全报警发出的第二监控指令,根据所述第二监控指令获取在第二预设时间段内针对所述APP的操作记录,若针对所述APP的操作记录规范,则确定所述电子设备安全,否则确定所述电子设备存在风险;
接收服务器针对第三安全报警发出的第三监控指令,根据所述第三监控指令检查所述APP在第三预设时间段内是否进行了安装操作,若是,则确定所述电子设备安全,否则确定所述电子设备存在风险;
接收服务器针对第四安全报警发出的第四监控指令,根据所述第四监控指令检查所述电子设备在第四预设时间段内是否进行了系统还原操作,若是,则确定所述电子设备安全,否则确定所述电子设备存在风险。
7.根据权利要求6所述的方法,其特征在于,所述设备识别码由APP在客户端设备获取包括:
所述设备识别码由APP随机生成的32位字符的通用唯一识别码UUID组成。
8.一种安全监控装置,其特征在于,所述设备安全监控装置包括:
获取单元,用于当接收到用户的第一类操作申请时,获取应用程序APP本地文件中的设备识别码和密钥链Keychain中的设备识别码,所述设备识别码由APP在客户端设备获取,并分别存储在APP本地文件和Keychain中;
确定单元,用于若获取到两个相等的设备识别码,则确定所述电子设备安全;
报警单元,用于若没有获取到两个相等的设备识别码,则向所述服务器发出安全报警,并对所述设备识别码进行安全处理;
监控单元,用于接收服务器针对所述安全报警发出的监控指令,获得安全监控结果,所述安全监控结果包括确定所述电子设备安全或存在风险。
9.一种电子装置,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行权利要求1-7任意方法中的步骤的指令。
10.一种计算机可读存储介质,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行权利要求1-7中任一方法所述的步骤的指令。
CN201810702740.8A 2018-06-30 2018-06-30 一种设备安全监控方法、装置及计算机可读存储介质 Active CN108989298B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810702740.8A CN108989298B (zh) 2018-06-30 2018-06-30 一种设备安全监控方法、装置及计算机可读存储介质
PCT/CN2018/108887 WO2020000753A1 (zh) 2018-06-30 2018-09-29 一种设备安全监控方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810702740.8A CN108989298B (zh) 2018-06-30 2018-06-30 一种设备安全监控方法、装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN108989298A true CN108989298A (zh) 2018-12-11
CN108989298B CN108989298B (zh) 2021-04-27

Family

ID=64539711

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810702740.8A Active CN108989298B (zh) 2018-06-30 2018-06-30 一种设备安全监控方法、装置及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN108989298B (zh)
WO (1) WO2020000753A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110601894A (zh) * 2019-09-18 2019-12-20 中国工商银行股份有限公司 告警处理方法和装置、以及电子设备和可读存储介质
CN111242770A (zh) * 2020-01-08 2020-06-05 贵阳货车帮科技有限公司 风险设备识别方法、装置、电子设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982264A (zh) * 2012-12-24 2013-03-20 上海斐讯数据通信技术有限公司 一种嵌入式设备软件保护方法
CN103813335A (zh) * 2014-03-05 2014-05-21 上海优思通信科技有限公司 移动通讯终端安全保护方法
CN105391705A (zh) * 2015-10-29 2016-03-09 青岛海尔智能家电科技有限公司 一种对应用服务进行认证的方法及装置
US20170063975A1 (en) * 2015-08-31 2017-03-02 Gyan Prakash Secure binding of software application to communication device
CN107026832A (zh) * 2016-10-10 2017-08-08 阿里巴巴集团控股有限公司 账户登录方法、设备和服务器

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904504B2 (en) * 2013-01-31 2014-12-02 Netlq Corporation Remote keychain for mobile devices
CN106651374A (zh) * 2016-12-23 2017-05-10 上海成业智能科技股份有限公司 移动安全结算网络的构建系统及使用方法
CN107239691B (zh) * 2017-05-12 2019-08-02 北京知道创宇信息技术股份有限公司 对接入计算设备的外置设备进行控制的方法、装置及系统
CN107612889B (zh) * 2017-08-23 2020-06-30 四川长虹电器股份有限公司 防止用户信息泄露的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982264A (zh) * 2012-12-24 2013-03-20 上海斐讯数据通信技术有限公司 一种嵌入式设备软件保护方法
CN103813335A (zh) * 2014-03-05 2014-05-21 上海优思通信科技有限公司 移动通讯终端安全保护方法
US20170063975A1 (en) * 2015-08-31 2017-03-02 Gyan Prakash Secure binding of software application to communication device
CN105391705A (zh) * 2015-10-29 2016-03-09 青岛海尔智能家电科技有限公司 一种对应用服务进行认证的方法及装置
CN107026832A (zh) * 2016-10-10 2017-08-08 阿里巴巴集团控股有限公司 账户登录方法、设备和服务器

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110601894A (zh) * 2019-09-18 2019-12-20 中国工商银行股份有限公司 告警处理方法和装置、以及电子设备和可读存储介质
CN110601894B (zh) * 2019-09-18 2023-07-25 中国工商银行股份有限公司 告警处理方法和装置、以及电子设备和可读存储介质
CN111242770A (zh) * 2020-01-08 2020-06-05 贵阳货车帮科技有限公司 风险设备识别方法、装置、电子设备及可读存储介质
CN111242770B (zh) * 2020-01-08 2023-04-07 贵阳货车帮科技有限公司 风险设备识别方法、装置、电子设备及可读存储介质

Also Published As

Publication number Publication date
WO2020000753A1 (zh) 2020-01-02
CN108989298B (zh) 2021-04-27

Similar Documents

Publication Publication Date Title
USRE49634E1 (en) System and method for determining the risk of vulnerabilities on a mobile communications device
US10616272B2 (en) Dynamically detecting abnormalities in otherwise legitimate emails containing uniform resource locators (URLs)
CN104468249B (zh) 一种账号异常的检测方法及装置
CN110798472B (zh) 数据泄露检测方法与装置
CN110417778B (zh) 访问请求的处理方法和装置
EP2852913B1 (en) Method and apparatus for determining malicious program
JP6100898B2 (ja) メッセージを処理するための方法およびデバイス
EP4080368A1 (en) Alarm information generation method and apparatus, electronic device, and storage medium
CN112685682B (zh) 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN109547426B (zh) 业务响应方法及服务器
CN110210213B (zh) 过滤恶意样本的方法及装置、存储介质、电子装置
CN105844146B (zh) 一种保护驱动程序的方法、装置及电子设备
CN112613029A (zh) 一种弱口令检测方法、装置、计算机存储介质以及设备
CN109063481B (zh) 一种风险检测方法和装置
CN105391860A (zh) 用于处理通信请求的方法和装置
CN108989298A (zh) 一种设备安全监控方法和装置
CN103595731A (zh) 用于保护账户安全的系统和方法
CN107872446B (zh) 一种通信帐号的管理方法、装置及服务器
CN106953874B (zh) 网站防篡改方法及装置
CN114598550A (zh) 短信验证码攻击防护方法及装置
CN111259382A (zh) 恶意行为识别方法、装置、系统和存储介质
CN113704569A (zh) 信息的处理方法、装置及电子设备
CN108092795A (zh) 一种提示方法、终端设备及计算机可读介质
CN114003904B (zh) 情报共享方法、装置、计算机设备及存储介质
CN107580075B (zh) 主页推送方法与系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant