CN109165514A - 一种风险检测方法 - Google Patents
一种风险检测方法 Download PDFInfo
- Publication number
- CN109165514A CN109165514A CN201811204276.6A CN201811204276A CN109165514A CN 109165514 A CN109165514 A CN 109165514A CN 201811204276 A CN201811204276 A CN 201811204276A CN 109165514 A CN109165514 A CN 109165514A
- Authority
- CN
- China
- Prior art keywords
- client
- risk
- information
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Abstract
本申请提供了一种风险检测方法,其中,该方法包括:服务器接收客户端发送的用户行为信息;对所述用户行为信息进行分析,确定所述客户端是否存在风险。本申请提供的风险检测方法,避免了现有采用单向获取方式而无法进行风险检测的问题,其能够通过对用户行为信息进行分析,自动判断用户的当前操作行为是否存在风险,智能化和准确性均较好,实用性较佳。
Description
技术领域
本申请涉及应用检测技术领域,具体而言,涉及一种风险检测方法。
背景技术
随着科学技术的飞速发展,手机的应用范围已变得极为广泛。为了满足用户的需求,各种手机应用软件应运而生,给人们的生活带来了极大的方便。
为了确定用户对软件的操作行为,相关技术中通常会采用数据采集方法对相关数据进行记录,也即,在用户执行软件操作后,服务器会对手机客户端采集到的相关数据进行整理,并存储。
然而,随着手机应用软件的广泛应用,以此产生的风险也随之出现,个人隐私难以得到保障,个人财产容易遭受损失。相关技术中的数据采集方法作为一种单向的数据获取方式,很难对上述风险进行检测而不具备实用性。
发明内容
有鉴于此,本申请实施例的目的在于提供一种风险检测方法,以通过对用户行为信息进行分析,自动判断用户的当前操作行为是否存在风险,避免了现有采用单向获取方式而无法进行风险检测的问题,智能化和准确性均较好,实用性较佳。
第一方面,本申请实施例提供了一种风险检测方法,所述方法包括:
服务器接收客户端发送的用户行为信息;
对所述用户行为信息进行分析,确定所述客户端是否存在风险。
结合第一方面,本申请实施例提供了第一方面的第一种可能的实施方式,其中,在确定所述客户端存在风险之后,在确定所述客户端存在风险之后,还包括:
根据预先设定的风险等级判定方法对所述用户行为信息进行风险分析,确定所述客户端的风险等级结果,将确定的所述风险等级结果发送给所述客户端,以使所述客户端根据所述风险等级结果执行相应的处理。
结合第一方面,本申请实施例提供了第一方面的第二种可能的实施方式,其中,所述用户行为信息中携带有客户端所属设备的标识信息;在所述对所述用户行为信息进行分析,确定所述客户端是否存在风险之前,还包括:
提取所述用户行为信息中有关所述客户端所属设备的标识信息;
将提取的标识信息与预设标识信息进行对比;
所述对所述用户行为信息进行分析,确定所述客户端是否存在风险,包括:
在提取的标识信息与预设标识信息对比不一致时,确定所述客户端存在风险。
结合第一方面,本申请实施例提供了第一方面的第三种可能的实施方式,所述用户行为信息中携带有客户端所属设备的当前地理信息;在所述对所述用户行为信息进行分析,确定所述客户端是否存在风险之前,还包括:
提取所述用户行为信息中有关所述客户端所属设备的当前地理信息;
将提取的当前地理信息与预设地理信息进行对比;
所述对所述用户行为信息进行分析,确定所述客户端是否存在风险,包括:
在提取的当前地理信息与预设地理信息对比不一致时,确定所述客户端存在风险。
结合第一方面,本申请实施例提供了第一方面的第四种可能的实施方式,其中,所述用户行为信息包括用户对所述客户端的操作信息;在所述对所述用户行为信息进行分析,确定所述客户端是否存在风险之前,还包括:
判断所述用户对所述客户端的操作信息是否符合预设操作要求;
所述对所述用户行为信息进行分析,确定所述客户端是否存在风险,包括:
若判断出所述用户对所述客户端的操作信息不符合预设操作要求,则确定所述客户端存在风险。
第二方面,本申请实施例还提供了一种风险检测方法,所述方法包括:
客户端获取用户行为信息;
将获取的用户行为信息发送至服务器,以使所述服务器根据所述用户行为信息确定所述客户端的风险等级结果;
根据所述服务器确定的风险等级结果执行相应的操作。
结合第二方面,本申请实施例提供了第二方面的第一种可能的实施方式,其中,所述根据所述服务器确定的风险等级结果执行相应的操作,包括:
在所述服务器确定风险等级结果为低级风险时,所述客户端根据所述服务器确定的风险等级结果生成弹窗警告页面;
在所述弹窗警告页面接收到用户确定指令时,根据所述用户确定指令消除弹窗警告。
结合第二方面,本申请实施例提供了第二方面的第二种可能的实施方式,其中,所述根据所述服务器确定的风险等级结果执行相应的操作,包括:
在所述服务器确定风险等级结果为中级风险时,所述客户端根据所述服务器确定的风险等级结果生成弹窗认证页面;
在所述弹窗认证页面接收到用户认证请求时,将所述用户认证请求发送至所述服务器;其中,所述用户认证请求中携带有用户身份信息;
接收所述服务器根据所述用户身份信息进行认证成功后的用户认证成功指令;
根据所述用户认证成功指令消除弹窗认证。
结合第二方面,本申请实施例提供了第二方面的第三种可能的实施方式,其中,所述服务器根据所述用户身份信息进行认证,包括:
所述服务器将接收的用户身份信息与所述客户端所属设备的预设身份信息进行对比;
若对比成功,则生成对应的用户认证成功指令。
结合第二方面,本申请实施例提供了第二方面的第四种可能的实施方式,所述根据所述服务器确定的风险等级执行相应的操作,包括:
在所述服务器确定风险等级为高级风险时,所述客户端根据所述服务器确定的风险等级结果生成弹窗拦截界面;
根据所述弹窗拦截界面拦截用户操作行为。
本申请实施例提供的风险检测方法,其服务器首先接收客户端发送的用户行为信息;然后对所述用户行为信息进行分析,确定所述客户端是否存在风险。通过本申请实施例提供的风险检测方法,避免了现有采用单向获取方式而无法进行风险检测的问题,其能够通过对用户行为信息进行分析,自动判断用户的当前操作行为是否存在风险,智能化和准确性均较好,实用性较佳。为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的一种风险检测方法流程图;
图2示出了本申请实施例所提供的一种风险检测的装置的结构示意图;
图3示出了本申请实施例所提供的一种风险检测的装置的结构示意图;
图4示出了本申请实施例所提供的一种进行风险检测的服务器的结构示意图;
图5示出了本申请实施例所提供的一种进行风险检测的客户端的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
现有技术中采用单向获取方式很难对风险进行检测而不具备实用性,基于此,本申请实施例提供了一种风险检测方法,详见下述实施例的描述。
如图1所示,为本申请实施例提供的风险检测方法的流程图。上述方法包括如下步骤:
S101、客户端获取用户行为信息,并发送给服务器。
这里,用户操作客户端应用程序(Application,app)时,客户端获取的用户行为信息,可以是用户点击操作客户端app时,客户端实时获取的信息,如当用户在淘宝上进行操作时,客户端可以实时获取用户操作淘宝的相关行为信息,并将用户行为信息发送给远端的服务器。
为了适应不同应用场景的需求,上述用户行为信息可以是用户操作客户端所在设备的硬件信息、软件信息、用户操作客户端对应app的信息,还可以包括其他与用户行为相关的信息。
其中,客户端所在设备的硬件信息,不仅可以为客户端设备的标识信息(如imei、andridId、wifi的mac地址等),还可以包括其他设备相关信息(cpu的信息、屏幕分辨率、硬件厂商等),客户端所在设备当前运行环境的软件信息,可以是当前系统版本、内核版本、运行环境、手机号、地理位置等信息。
另外,用户操作客户端对应app的信息,可以是点击和长按控件的信息、点击列表数据的信息、点击menu事件的信息、点击弹窗的信息等信息。
除此之外,用户行为信息还可以是与用户操作相关的信息,如用户操作顺序信息、用户操作时间信息,用户点击的按钮信息。为便于理解,举例如下:当用户在手机上操作微信,点击发送按钮这一操作,客户端获取的信息可以包括手机的硬件信息,当前运行环境的软件信息,及用户操作的微信的发送按钮信息等等。
在具体实施中,当用户操作app时,客户端会实时获取各种信息,获取的信息数据量比较大。为了不影响用户正常操作,客户端可以将上述信息进行处理,然后再发送给服务器,以便服务器根据上述信息分析当前用户的行为是否存在风险。
其中,客户端可以按照如下方式对获取的信息进行处理:软件开发过程中,在程序编译完毕后,遍历字节码文件,读取字节码文件的信息,查找需要添加代码的类和方法,在方法中添加采集信息代码。用户在进行app操作时,操作后会触发采集信息代码,此时根据规则生成对应控件的id和完整路径。并将此次用户行为信息打包发送到客户端,最终由客户端提交到服务器。
打包的过程解释如下:相关Android应用的打包过程为,首先将应用的代码文件编译为字节码文件,然后将字节码文件压缩打包生成dex文件,最后将所有资源文件及dex文件压缩打包到一个apk文件中。
然而,本申请可以在编译成为字节码文件以后压缩打包为dex文件前,首先遍历查找所有字节码文件,找到符合规则的地方后,用ams操作字节码文件在其中添加需要采集信息的代码。然后将修改过后的字节码文件压缩打包成dex文件,再继续后面的打包流程,从而解决开发人员在软件开发时代码量大,可配置性低,集成速度慢等问题,且本申请注入代码采用打包时添加,无需反射或者hook,对性能几乎没有影响,且业务处理在后台服务中进行,在无风险时用户全程无感知,对用户体验无影响。
S102、服务器对用户行为信息进行分析,确定客户端是否存在风险。
这里,服务器在接收到用户行为信息后,可以对用户行为信息中的所属设备的标识信息、地理信息及用户操作信息等进行分析。即服务器将接收到用户行为信息分别与对应的预设信息进行对比,根据对比结果是否一致,判定用户本次操作是否有风险存在。即当对比结果为一致时,风险不存在,当对比结果不一致时,判断为本次操作有风险存在。
这里,预设的信息可以是客户端之前发送的操作信息,也可以是用户操作的客户端设备的信息,也可以时软件开发时设定的信息,等等。
当服务器接收到的客户端发送的用户操作的设备信息与用户上次操作的设备信息明显不一致,服务器可以认为本次用户操作有风险存在。如客户端有处在不安全的网络环境中,有人正在盗用或篡改信息的可能。
服务器接收用户行为数据后,进行数据分析发现服务器接收到客户端的所属设备的地理位置信息与上次操作的设备信息明显不一致,如几分钟内,地理位置由北京变为上海,服务器可以认为本次用户操作有风险存在,如有木马侵入的可能。
服务器接收用户行为数据后,进行数据分析发现,客户端的操作顺序信息与上次操作操作顺序信息明显异常,如用户操作淘宝软件,平时的用户操作的顺序是先浏览页面后看收藏,而突然一次在午夜直接查看余额,服务器可以认为本次用户操作有风险存在,即有可能不是客户端设备所属人在操作等。
服务器接收用户行为数据后,进行数据分析发现,客户端的操作时间信息与上次操作时间信息有明显变化,如用户操作淘宝软件,平时的操作时间为白天,突然间在午夜操作,服务器可以认为本次用户操作有风险存在,有可能不是客户端设备所属人在操作等。
S103、服务器在确定客户端存在风险之后,根据预先设定的风险等级判定方法对用户行为信息进行风险分析,确定客户端的风险等级,并将风险等级结果指示给客户端。
这里,预先设定的风险等级判定方法,是由各个应用软件开发人员在软件开发时设定的,不同的软件遇到的风险不同,风险等级的判定方法也不同。比如淘宝软件在开发时会将用户的账户余额被盗的风险确定为高级别的风险。
S104、客户端接收到服务器指示的风险等级结果后,根据风险等级结果执行相应的操作。
风险等级可以预设多个,风险等级越高风险越大。比如风险等级由低到高分别为无风险、低级风险、中级风险、高级风险,更高风险等等。
本申请实施例提供的风险检测方法在用户操作软件时,客户端能够实时获取用户行为信息,服务器实时的接收用户行为信息并进行分析,及时将风险结果返回给客户端,客户端实时的进行风险处理操作,达到了对风险进行检测的目的,具有实用性。
本申请实施例中的客户端针对不同的风险等级结果可以做出对应的风险处理操作,接下来结合如下几个方面进行具体描述:
第一方面:当客户端接收到的风险等级结果为无风险时,客户端不动作;
这里,当服务器对客户端发送的用户行为数据分析后,发现本次操作无风险存在,服务器会发送信息告知客户端,本次操作无风险,客户端接收到后,不进行任何操作,用户无感知。
第二方面:当客户端接收到的风险等级结果为低级风险时,客户端生成弹窗警告页面。
这里,当服务器对客户端发送的用户行为数据分析后,发现本次操作有低风险存在,服务器会发送信息告知客户端,本次操作有低风险,客户端接收到后,生成警告页面,警告用户本次操作有风险,用户可以手动关闭警告页面,继续进行软件操作。
第三方面:当客户端接收到的风险等级结果为中级风险时,客户端生成弹窗认证页面,要求用户进行认证,认证成功,弹窗才可以取消。
这里,在客户端弹窗认证页面接收到用户认证请求时,客户端将带有用户身份信息的用户认证请求发送至服务器;服务器将接收的用户身份信息与客户端所属设备的预设身份信息进行对比;若对比成功,则生成对应的用户认证成功指令,并将认证指令发送到客户端,客户端取消弹窗认证。
其中,服务器将中级风险分不同的类型,风险相对较低的对应简单的认证类型,风险较高的对应复杂的认证类型,不同的认证类型,服务器在发送给客户端的中级风险信息中携带不同的认证类型,客户端接收后根据不同的认证类型进行不同的认证操作。这里认证类型可以是人脸、声纹、动作、指纹、短信等信息。服务器接收的用户身份信息也可以是当前用户的人脸、声纹、动作、指纹、短信等信息。预设身份信息是客户端进行身份认证之前服务器接收的客户端设备所属人录入的人脸、声纹、动作、指纹、短信等信息。
如,服务器发送给客户端的风险等级为中级风险,携带人脸认证类型,客户端接收到中级风险和人脸认证类型信息后,进行人脸认证操作,判断是否是用户本人,客户端会弹窗告知用户本次操作的风险,并提示用户进行认证,用户点击进行认证后,客户端将会打开人脸识别页面,提示用户进行指定的动作,用户完成动作后,客户端可以将该用户的人脸图片信息发送给服务器,服务器获取本次认证的信息后,与预设的人脸信息进行对比,如果一致则认证通过,并将对比结果,发送给客户端,客户端将弹窗关闭,用户可继续之前的操作。
第四方面:当客户端接收到的风险等级结果为高风险时,客户端生成弹窗拦截界面。
这里,当客户端生成弹窗拦截界面时,用户不能够继续操作客户端。
基于同一发明构思,本申请实施例提供了一种与风险检测方法对应的风险检测装置,由于本申请实施例中的装置解决问题的原理与本申请实施例上述风险检测方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
如图2所示,本申请实施例还提供了一种风险检测装置,包括:
信息接收模块201,用于接收客户端发送的用户行为信息;
风险检测模块202,用于对用户行为信息进行分析,确定客户端是否存在风险。
在一种实施方式中,上述风险检测装置还包括:
等级确定模块203,用于根据预先设定的风险等级判定方法对用户行为信息进行风险分析,确定客户端的风险等级结果,将确定的风险等级结果发送给客户端,以使客户端根据风险等级结果执行相应的处理。
在另一种实施方式中,用户行为信息中携带有客户端所属设备的标识信息,上述风险检测装置还包括:
标识信息对比模块204,用于提取用户行为信息中有关客户端所属设备的标识信息,将提取的标识信息与预设标识信息进行对比;
风险检测模块202,具体用于在提取的标识信息与预设标识信息对比不一致时,确定客户端存在风险。
在又一种实施方式中,用户行为信息中携带有客户端所属设备的当前地理信息,上述风险检测装置还包括:
地理信息提取模块205,用于提取用户行为信息中有关客户端所属设备的当前地理信息,将提取的当前地理信息与预设地理信息进行对比;
风险检测模块202,具体用于在提取的当前地理信息与预设地理信息对比不一致时,确定客户端存在风险。
在再一种实施方式中,用户行为信息中包括用户对客户端的操作信息;上述风险检测装置还包括:
判断模块206,用于判断用户对客户端的操作信息是否符合预设操作要求;
风险检测模块202,具体用于在判断出用户对客户端的操作信息不符合预设操作要求时,确定客户端存在风险。
如图3所示,本申请实施例还提供了一种风险检测装置,包括:
信息获取模块301,用于客户端获取用户行为信息;
信息发送模块302,用于将获取的用户行为信息发送至服务器,以使服务器根据用户行为信息确定客户端的风险等级结果;
风险操作模块303,用于根据服务器确定的风险等级结果执行相应的操作。
在另一种实施方式中,风险操作模块303,具体用于:
在服务器确定风险等级结果为低级风险时,客户端根据服务器确定的风险等级结果生成弹窗警告页面;
在弹窗警告页面接收到用户确定指令时,根据用户确定指令消除弹窗警告。
在又一种实施方式中,风险操作模块303,具体用于:
在服务器确定风险等级结果为中级风险时,客户端根据服务器确定的风险等级结果生成弹窗认证页面;
在弹窗认证页面接收到用户认证请求时,将用户认证请求发送至服务器;其中,用户认证请求中携带有用户身份信息;
接收服务器根据用户身份信息进行认证成功后的用户认证成功指令;
根据用户认证成功指令消除弹窗认证。
在再一种实施方式中,风险操作模块303,具体用于:
服务器将接收的用户身份信息与客户端所属设备的预设身份信息进行对比;
若对比成功,则生成对应的用户认证成功指令。
在又一种实施方式中,风险操作模块303,具体用于:
在服务器确定风险等级为高级风险时,客户端根据服务器确定的风险等级结果生成弹窗拦截界面;
根据弹窗拦截界面拦截用户操作行为。
如图4所示,为本申请实施例所提供的一种服务器的结构示意图,包括:处理器401、存储器402和总线403,存储器402存储有处理器401可执行的机器可读指令,当客户端运行时,处理器401与存储器402之间通过总线403通信,机器可读指令被处理器401执行时执行如下处理:
接收客户端发送的用户行为信息;
对用户行为信息进行分析,确定客户端是否存在风险。
在本申请实施例的一种实施方式中,上述处理器401执行的处理中,在确定客户端存在风险之后,还包括:
根据预先设定的风险等级判定方法对用户行为信息进行风险分析,确定客户端的风险等级结果,将确定的风险等级结果发送给客户端,以使客户端根据风险等级结果执行相应的处理。
在本申请实施例的另一种实施方式中,用户行为信息中携带有客户端所属设备的标识信息;上述处理器401执行的处理中,在对用户行为信息进行分析,确定客户端存在风险之前,还包括:
提取用户行为信息中有关客户端所属设备的标识信息;
将提取的标识信息与预设标识信息进行对比;
上述处理器401执行的处理中,对用户行为信息进行分析,确定客户端是否存在风险,包括:
在提取的标识信息与预设标识信息对比不一致时,确定客户端存在风险。
在本申请实施例的又一种实施方式中,用户行为信息中携带有客户端所属设备的当前地理信息;上述处理器401执行的处理中,在对用户行为信息进行分析,确定客户端存在风险之前,还包括:
提取用户行为信息中有关客户端所属设备的当前地理信息;
将提取的当前地理信息与预设地理信息进行对比;
上述处理器401执行的处理中,对用户行为信息进行分析,确定客户端是否存在风险,包括:
在提取的当前地理信息与预设地理信息对比不一致时,确定客户端存在风险。
在本申请实施例的再一种实施方式中,用户行为信息包括用户对客户端的操作信息;上述处理器401执行的处理中,在对用户行为信息进行分析,确定客户端存在风险之前,还包括:
判断用户对客户端的操作信息是否符合预设操作要求;
上述处理器401执行的处理中,对用户行为信息进行分析,确定客户端是否存在风险,包括:
若判断出用户对客户端的操作信息不符合预设操作要求,则确定客户端存在风险。
如图5所示,为本申请实施例所提供的一种客户端的结构示意图,包括:处理器501、存储器502和总线503,存储器502存储有处理器501可执行的机器可读指令,当客户端运行时,处理器501与存储器502之间通过总线503通信,机器可读指令被处理器501执行时执行如下处理:
获取用户行为信息;
将获取的用户行为信息发送至服务器,以使服务器根据用户行为信息确定客户端的风险等级结果;
根据服务器确定的风险等级结果执行相应的操作。
在本申请实施例的一种实施方式中,上述处理器501执行的处理中,根据服务器确定的风险等级结果执行相应的操作,包括:
在服务器确定风险等级结果为低级风险时,客户端根据服务器确定的风险等级结果生成弹窗警告页面;
在弹窗警告页面接收到用户确定指令时,根据用户确定指令消除弹窗警告。
在本申请实施例的另一种实施方式中,上述处理器501执行的处理中,根据服务器确定的风险等级结果执行相应的操作,包括:
在服务器确定风险等级结果为中级风险时,客户端根据服务器确定的风险等级结果生成弹窗认证页面;
在弹窗认证页面接收到用户认证请求时,将用户认证请求发送至服务器;其中,用户认证请求中携带有用户身份信息;
接收服务器根据用户身份信息进行认证成功后的用户认证成功指令;
根据用户认证成功指令消除弹窗认证。
在本申请实施例的又一种实施方式中,上述处理器501执行的处理中,服务器根据用户身份信息进行认证,包括:
服务器将接收的用户身份信息与客户端所属设备的预设身份信息进行对比;
若对比成功,则生成对应的用户认证成功指令。
在本申请实施例的再一种实施方式中,上述处理器501执行的处理中,根据服务器确定的风险等级结果执行相应的操作,还包括:
在服务器确定风险等级为高级风险时,客户端根据服务器确定的风险等级结果生成弹窗拦截界面;
根据弹窗拦截界面拦截用户操作行为。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述实施例风险检测方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述风险检测方法,从而解决现有技术中无法对风险进行检测的问题,进而达到自动判断用户的当前操作行为是否存在风险,智能化和准确性均较好,实用性较佳的效果。
本申请实施例所提供的风险检测方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种风险检测方法,其特征在于,包括:
服务器接收客户端发送的用户行为信息;
对所述用户行为信息进行分析,确定所述客户端是否存在风险。
2.根据权利要求1所述的方法,其特征在于,在确定所述客户端存在风险之后,还包括:
根据预先设定的风险等级判定方法对所述用户行为信息进行风险分析,确定所述客户端的风险等级结果,将确定的所述风险等级结果发送给所述客户端,以使所述客户端根据所述风险等级结果执行相应的处理。
3.根据权利要求1所述的方法,其特征在于,所述用户行为信息中携带有客户端所属设备的标识信息;在所述对所述用户行为信息进行分析,确定所述客户端是否存在风险之前,还包括:
提取所述用户行为信息中有关所述客户端所属设备的标识信息;
将提取的标识信息与预设标识信息进行对比;
所述对所述用户行为信息进行分析,确定所述客户端是否存在风险,包括:
在提取的标识信息与预设标识信息对比不一致时,确定所述客户端存在风险。
4.根据权利要求1所述的方法,其特征在于,所述用户行为信息中携带有客户端所属设备的当前地理信息;在所述对所述用户行为信息进行分析,确定所述客户端是否存在风险之前,还包括:
提取所述用户行为信息中有关所述客户端所属设备的当前地理信息;
将提取的当前地理信息与预设地理信息进行对比;
所述对所述用户行为信息进行分析,确定所述客户端是否存在风险,包括:
在提取的当前地理信息与预设地理信息对比不一致时,确定所述客户端存在风险。
5.根据权利要求1所述的方法,其特征在于,所述用户行为信息包括用户对所述客户端的操作信息;在所述对所述用户行为信息进行分析,确定所述客户端是否存在风险之前,还包括:
判断所述用户对所述客户端的操作信息是否符合预设操作要求;
所述对所述用户行为信息进行分析,确定所述客户端是否存在风险,包括:
若判断出所述用户对所述客户端的操作信息不符合预设操作要求,则确定所述客户端存在风险。
6.一种风险检测方法,其特征在于,包括:
客户端获取用户行为信息;
将获取的用户行为信息发送至服务器,以使所述服务器根据所述用户行为信息确定所述客户端的风险等级结果;
根据所述服务器确定的风险等级结果执行相应的操作。
7.根据权利要求6所述的方法,其特征在于,所述根据所述服务器确定的风险等级结果执行相应的操作,包括:
在所述服务器确定风险等级结果为低级风险时,所述客户端根据所述服务器确定的风险等级结果生成弹窗警告页面;
在所述弹窗警告页面接收到用户确定指令时,根据所述用户确定指令消除弹窗警告。
8.根据权利要求6所述的方法,其特征在于,所述根据所述服务器确定的风险等级结果执行相应的操作,包括:
在所述服务器确定风险等级结果为中级风险时,所述客户端根据所述服务器确定的风险等级结果生成弹窗认证页面;
在所述弹窗认证页面接收到用户认证请求时,将所述用户认证请求发送至所述服务器;其中,所述用户认证请求中携带有用户身份信息;
接收所述服务器根据所述用户身份信息进行认证成功后的用户认证成功指令;
根据所述用户认证成功指令消除弹窗认证。
9.根据权利要求8所述的方法,其特征在于,所述服务器根据所述用户身份信息进行认证,包括:
所述服务器将接收的用户身份信息与所述客户端所属设备的预设身份信息进行对比;
若对比成功,则生成对应的用户认证成功指令。
10.根据权利要求6所述的方法,其特征在于,所述根据所述服务器确定的风险等级执行相应的操作,包括:
在所述服务器确定风险等级为高级风险时,所述客户端根据所述服务器确定的风险等级结果生成弹窗拦截界面;
根据所述弹窗拦截界面拦截用户操作行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811204276.6A CN109165514B (zh) | 2018-10-16 | 2018-10-16 | 一种风险检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811204276.6A CN109165514B (zh) | 2018-10-16 | 2018-10-16 | 一种风险检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109165514A true CN109165514A (zh) | 2019-01-08 |
CN109165514B CN109165514B (zh) | 2019-08-09 |
Family
ID=64878342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811204276.6A Active CN109165514B (zh) | 2018-10-16 | 2018-10-16 | 一种风险检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109165514B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110084011A (zh) * | 2019-05-08 | 2019-08-02 | 北京芯盾时代科技有限公司 | 一种用户操作的验证的方法及装置 |
CN110321696A (zh) * | 2019-07-01 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 基于小程序的账户安全保护方法及系统 |
CN110443036A (zh) * | 2019-08-13 | 2019-11-12 | 杭州安恒信息技术股份有限公司 | 一种程序进行拟态伪装的方法和装置 |
CN111489045A (zh) * | 2019-01-29 | 2020-08-04 | 北京嘀嘀无限科技发展有限公司 | 一种安全状态监控方法及装置 |
US10846383B2 (en) | 2019-07-01 | 2020-11-24 | Advanced New Technologies Co., Ltd. | Applet-based account security protection method and system |
WO2021036455A1 (zh) * | 2019-08-29 | 2021-03-04 | 苏宁云计算有限公司 | 一种基于链路的风险用户识别方法及装置 |
CN113992351A (zh) * | 2021-09-26 | 2022-01-28 | 五八有限公司 | 通信接口的检测方法、装置、电子设备及可读介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103678321A (zh) * | 2012-09-03 | 2014-03-26 | 阿里巴巴集团控股有限公司 | 页面元素确定方法及设备、用户行为路径确定方法及装置 |
CN104835042A (zh) * | 2015-04-30 | 2015-08-12 | 北京奇虎科技有限公司 | 一种提高支付安全的方法、装置和移动终端 |
CN106295349A (zh) * | 2015-05-29 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 账号被盗的风险识别方法、识别装置及防控系统 |
CN106790251A (zh) * | 2017-01-24 | 2017-05-31 | 中国联合网络通信集团有限公司 | 用户接入方法和用户接入系统 |
CN106796637A (zh) * | 2014-10-14 | 2017-05-31 | 日本电信电话株式会社 | 分析装置、分析方法和分析程序 |
CN106803040A (zh) * | 2017-01-18 | 2017-06-06 | 腾讯科技(深圳)有限公司 | 病毒特征码处理方法及装置 |
CN106953738A (zh) * | 2016-10-11 | 2017-07-14 | 阿里巴巴集团控股有限公司 | 风险控制方法及装置 |
-
2018
- 2018-10-16 CN CN201811204276.6A patent/CN109165514B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103678321A (zh) * | 2012-09-03 | 2014-03-26 | 阿里巴巴集团控股有限公司 | 页面元素确定方法及设备、用户行为路径确定方法及装置 |
CN106796637A (zh) * | 2014-10-14 | 2017-05-31 | 日本电信电话株式会社 | 分析装置、分析方法和分析程序 |
CN104835042A (zh) * | 2015-04-30 | 2015-08-12 | 北京奇虎科技有限公司 | 一种提高支付安全的方法、装置和移动终端 |
CN106295349A (zh) * | 2015-05-29 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 账号被盗的风险识别方法、识别装置及防控系统 |
CN106953738A (zh) * | 2016-10-11 | 2017-07-14 | 阿里巴巴集团控股有限公司 | 风险控制方法及装置 |
CN106803040A (zh) * | 2017-01-18 | 2017-06-06 | 腾讯科技(深圳)有限公司 | 病毒特征码处理方法及装置 |
CN106790251A (zh) * | 2017-01-24 | 2017-05-31 | 中国联合网络通信集团有限公司 | 用户接入方法和用户接入系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111489045A (zh) * | 2019-01-29 | 2020-08-04 | 北京嘀嘀无限科技发展有限公司 | 一种安全状态监控方法及装置 |
CN110084011A (zh) * | 2019-05-08 | 2019-08-02 | 北京芯盾时代科技有限公司 | 一种用户操作的验证的方法及装置 |
CN110321696A (zh) * | 2019-07-01 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 基于小程序的账户安全保护方法及系统 |
US10846383B2 (en) | 2019-07-01 | 2020-11-24 | Advanced New Technologies Co., Ltd. | Applet-based account security protection method and system |
CN110443036A (zh) * | 2019-08-13 | 2019-11-12 | 杭州安恒信息技术股份有限公司 | 一种程序进行拟态伪装的方法和装置 |
WO2021036455A1 (zh) * | 2019-08-29 | 2021-03-04 | 苏宁云计算有限公司 | 一种基于链路的风险用户识别方法及装置 |
CN113992351A (zh) * | 2021-09-26 | 2022-01-28 | 五八有限公司 | 通信接口的检测方法、装置、电子设备及可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109165514B (zh) | 2019-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109165514B (zh) | 一种风险检测方法 | |
US10904286B1 (en) | Detection of phishing attacks using similarity analysis | |
CN109743315B (zh) | 针对网站的行为识别方法、装置、设备及可读存储介质 | |
JP6559694B2 (ja) | 自動sdk受容 | |
CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
US10122742B1 (en) | Classifying software modules based on comparisons using a neighborhood distance metric | |
US11762979B2 (en) | Management of login information affected by a data breach | |
RU2697950C2 (ru) | Система и способ выявления скрытого поведения расширения браузера | |
EP3763097B1 (en) | System and method for restricting access to web resources from web robots | |
CN108256322B (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
CN109547426B (zh) | 业务响应方法及服务器 | |
WO2014015753A1 (en) | Method and apparatus for intercepting or cleaning-up plugins | |
CN108600162B (zh) | 用户认证方法及装置、计算设备及计算机存储介质 | |
CN105245489B (zh) | 验证方法和装置 | |
CN109831351B (zh) | 链路跟踪方法、装置、终端及存储介质 | |
CN109460653B (zh) | 基于规则引擎的验证方法、验证设备、存储介质及装置 | |
Faruki et al. | Droidanalyst: Synergic app framework for static and dynamic app analysis | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
CN107766068B (zh) | 应用系统补丁安装方法、装置、计算机设备和存储介质 | |
CN112953896A (zh) | 日志报文的回放方法及装置 | |
CN111314326B (zh) | Http漏洞扫描主机的确认方法、装置、设备及介质 | |
CN112835856A (zh) | 一种日志数据查询方法及装置、设备、介质 | |
KR101582420B1 (ko) | 실행 모듈의 무결성 체크 방법 및 장치 | |
CN109714371B (zh) | 一种工控网络安全检测系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |