CN109327439A - 业务请求数据的风险识别方法、装置、存储介质及设备 - Google Patents
业务请求数据的风险识别方法、装置、存储介质及设备 Download PDFInfo
- Publication number
- CN109327439A CN109327439A CN201811153663.1A CN201811153663A CN109327439A CN 109327439 A CN109327439 A CN 109327439A CN 201811153663 A CN201811153663 A CN 201811153663A CN 109327439 A CN109327439 A CN 109327439A
- Authority
- CN
- China
- Prior art keywords
- service request
- request data
- data
- risk identification
- identification method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开一种业务请求数据的风险识别方法、装置、存储介质及设备;所述业务请求数据的风险识别方法包括以下步骤:获取目标网站在预设维度的业务请求数据;将所述业务请求数据输入至预设图卷积神经网络模型,生成目标轨迹数据;基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常。本发明技术方案中的通过获取目标网站业务请求数据,再通过预设图卷积神经网络模型对业务请求数据进行处理;基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常,从而对潜在风险进行识别。如此,提高了网页验证的安全性。
Description
技术领域
本发明涉及网络安全领域,特别涉及一种业务请求数据的风险识别方法、装置、存储介质及设备。
背景技术
从互联网网站向其用户敞开参与交互功能的第一天起,如何保护网站资源不被恶意程序侵犯和消耗但又保持用户体验一直是一个难题。验证码作为区分人机的验证机制,广泛地应用在网上银行、免费下载、论坛登录、账号注册等交互模块,来防止计算机程序模拟人类用户来滥用网络资源。近年来随着网站交互资源日益丰富,为了保护这些网站资源不被恶意程序侵犯,如何去配置一个符合业务发展的智能型验证码,是每个网站主都应当思考的问题。
现有技术通常是采用字符验证,传统字符验证码为了应对日益发展的计算机技术,不得不对字符进行噪声、旋转、扭曲、粘连等方式处理,面对众多成熟且开源的破解手段,这些方法往往于事无补,字符验证码被破解率高达95%以上。另一方面,模糊不清的验证码将加大用户的使用门槛,导致真实的目标用户流失。
发明内容
本发明的主要目的是提供一种业务请求数据的风险识别方法,旨在提升网页验证的安全性。
为实现上述目的,本发明提出的一种业务请求数据的风险识别方法,所述业务请求数据的风险识别方法包括以下步骤:
获取目标网站在预设维度的业务请求数据;
将所述业务请求数据输入至预设图卷积神经网络模型,生成目标轨迹数据;
基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常。
优选地,在所述获取目标网站的预设维度的业务请求数据之前,所述业务请求数据的风险识别方法还包括:
获取若干样本业务请求数据及对应的样本识别结果,根据所述样本业务请求数据和所述样本识别结果建立预设图卷积神经网络模型。
优选地,所述获取若干样本业务请求数据及对应的样本识别结果,根据所述样本业务请求数据和所述样本识别结果建立预设图卷积神经网络模型,具体包括:
获取样本业务请求数据及样本业务请求数据的样本识别结果,并获取初始图卷积神经网络模型模型;
通过所述样本业务请求数据及样本业务请求数据的样本识别结果对所述初始图卷积神经网络模型模型进行训练;
将训练后的图卷积神经网络模型模型作为所述预设图卷积神经网络模型模型。
优选地,所述基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常,具体包括:
将所述预设轨迹数据和所述目标轨迹数据进行比较,获取所述预设轨迹数据和所述目标轨迹数据的匹配度;
当所述匹配度大于预设阈值时,判定所述业务请求数据正常;
当所述匹配度小于预设阈值时,判定所述业务请求数据异常。
优选地,在所述当所述匹配度小于预设阈值时,判断所述业务请求数据异常之后,所述业务请求数据的风险识别方法还包括:
根据所述匹配度生成安全风险等级,将安全风险等级进行展示。
优选地,在所述当所述匹配度小于预设阈值时,判断所述业务请求数据异常之后,所述业务请求数据的风险识别方法还包括:
拦截所述业务请求数据,屏蔽所述业务请求数据对应的网络节点。
优选地,在所述获取目标网站在预设维度的业务请求数据,具体包括:
通过埋点获取目标网站的用户行为信息、用户通讯信息及用户设备信息,并将所述用户行为信息、用户通讯信息及用户设备信息作为在预设维度的业务请求数据。
本发明还提出一种用户设备,所述用户设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行业务请求数据的风险识别方法程序,所述业务请求数据的风险识别方法程序被所述处理器执行时实现如上所述的业务请求数据的风险识别方法的步骤。
本发明还提出一种存储介质,所述存储介质上存储有业务请求数据的风险识别方法程序,所述业务请求数据的风险识别方法程序被处理器执行时实现如上所述的业务请求数据的风险识别方法的步骤。
本发明还提出一种业务请求数据的风险识别装置,所述业务请求数据的风险识别装置包括;
获取模块,用于获取目标网站在预设维度的业务请求数据;
数据处理模块,用于将所述业务请求数据输入至预设图卷积神经网络模型,生成目标轨迹数据;
检测模块,用于基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常。
本发明技术方案中的通过获取目标网站业务请求数据,再通过预设图卷积神经网络模型对业务请求数据进行处理;基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常,从而对潜在风险进行识别。如此,提高了网页验证的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1是本发明实施例方案涉及的硬件运行环境的用户设备结构示意图;
图2为本发明业务请求数据的风险识别方法一实施例的第一流程示意图;
图3为本发明业务请求数据的风险识别方法一实施例的第二流程示意图;
图4为图3中步骤S100的具体流程示意图;
图5为图3中步骤4100的具体流程示意图;
图6为本发明用户设备一实施例的功能模块图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明,本发明实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当人认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
本发明业务请求数据的风险识别方法基于一种用户设备,所述用户设备可为个人电脑或智能手机等电子设备。
如图1所示,数据采集设备100可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示单元(Display)、输入单元比如交互界面,在本发明中用户100在软件运行的过程中可与用户端进行交互,在用户设备100进行参数设置或调试时,测试人员或设置人员可利用用户接口1003进行数据信息的输入,可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
基于上述硬件结构,提出本发明业务请求数据的风险识别方法的实施例。
参照图2,该业务请求数据的风险识别方法,所述业务请求数据的风险识别方法包括以下步骤:
S200、获取目标网站在预设维度的业务请求数据。一般网站在使用其完整功能时,需要注册、登录、验证等一系列业务操作。在一种应用场景中,用户通过手机、平板电脑、电脑等向目标网站发送业务请求数据。但是黑客也会利用电脑向目标网站发起攻击,造成网站瘫痪等问题。
S300、将所述业务请求数据输入至预设图卷积神经网络模型,生成目标轨迹数据。目标轨迹数据能够反映出用户或者黑客的行为特征。因为正常用户的行为特征和黑客的行为特征会呈现出不同的特点,因而可以识别出这些业务请求数据是人发出的还是黑客发出的。
S400、基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常。
通过事先收集用户的页面行为数据,基于历史关联、全网联动、图卷积神经网络模型对历史的轨迹数据进行区分,对正常用户及异常用户特征行为进行刻画,构建预设轨迹数据。通过预设轨迹数据和所述目标轨迹数据的匹配程度,就能区分该业务请求数据是来自正常用户或者异常用户。
本发明技术方案中的通过获取目标网站业务请求数据,再通过预设图卷积神经网络模型对业务请求数据进行处理;基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常,从而对潜在风险进行识别。如此,提高了网页验证的安全性。
参照图3,进一步地,在所述获取目标网站的预设维度的业务请求数据之前,所述业务请求数据的风险识别方法还包括:
S100、获取若干样本业务请求数据及对应的样本识别结果,根据所述样本业务请求数据和所述样本识别结果建立预设图卷积神经网络模型。
参照图4,具体地,所述获取若干样本业务请求数据及对应的样本识别结果,根据所述样本业务请求数据和所述样本识别结果建立预设图卷积神经网络模型,具体包括:
S101、获取样本业务请求数据及样本业务请求数据的样本识别结果,并获取初始图卷积神经网络模型模型;
S102、通过所述样本业务请求数据及样本业务请求数据的样本识别结果对所述初始图卷积神经网络模型模型进行训练;
S103、将训练后的图卷积神经网络模型模型作为所述预设图卷积神经网络模型模型。
该样本业务请求数据为预先通过用户的设备接口、网络接口等采样得到。将采样得到的这些业务请求数据,放入初始图卷积神经网络模型模型训练,得到预设图卷积神经网络模型模型。再通过预设图卷积神经网络模型模型对业务请求数据进行处理分类。
参照图5,进一步地,所述基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常,具体包括:
S401、将所述预设轨迹数据和所述目标轨迹数据进行比较,获取所述预设轨迹数据和所述目标轨迹数据的匹配度;
S402、当所述匹配度大于预设阈值时,判定所述业务请求数据正常;
S403、当所述匹配度小于预设阈值时,判定所述业务请求数据异常。
需要说明的是,通过预设图卷积神经网络模型模型对业务请求数据进行处理分类后,得到目标轨迹数据。通常,目标轨迹数据的行为特征点的概率分布是不一样的,且存在较大的区别。本实施例中,将预设轨迹数据和所述目标轨迹数据进行比较,获得所述预设轨迹数据和所述目标轨迹数据的匹配度。例如将预设阈值设为0.9,当匹配度大于0.9时,说明业务请求数据正常,是正常用户发出的;当匹配度小于0.9时,说明说明业务请求数据异常,为黑客通过计算机程序发出的。
进一步地,在所述当所述匹配度小于预设阈值时,判断所述业务请求数据异常之后,所述业务请求数据的风险识别方法还包括:
S405、根据所述匹配度生成安全风险等级,将安全风险等级进行展示。
本实施例中,将安全等级分为三个区间,0~0.3为高危等级,0.3~0.6为中危等级,0.6~0.9为低危等级。通过对安全等级的划分,直观的向用户展示危险状况,提升用户体验。
进一步地,在所述当所述匹配度小于预设阈值时,判断所述业务请求数据异常之后,所述业务请求数据的风险识别方法还包括:
S404、拦截所述业务请求数据,屏蔽所述业务请求数据对应的网络节点。
当预设轨迹数据和所述目标轨迹数据的匹配度小于0.9时,及时的拦截业务请求数据,防止黑客通过计算机程序发出恶意的业务请求,保护目标网站,提升网站的稳定性。
具体地,在所述获取目标网站在预设维度的业务请求数据,具体包括:
通过埋点获取目标网站的用户行为信息、用户通讯信息及用户设备信息,并将所述用户行为信息、用户通讯信息及用户设备信息作为在预设维度的业务请求数据。
需要说明的是,本实施例中,采集的为三个维度的业务请求数据,分别为用户行为信息、用户通讯信息及用户设备信息。用户行为信息是指用户对辅助输入设备、目标网站的操作行为,例如鼠标的移动、网站页面的点击等。用户通讯信息是指网络路由IP设置,用户设备信息是指用户操作的设备的标识码。
本发明还提出一种用户设备,所述用户设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行业务请求数据的风险识别方法程序,所述业务请求数据的风险识别方法程序被所述处理器执行时实现如上所述的业务请求数据的风险识别方法的步骤。
本发明还提出一种存储介质,所述存储介质上存储有业务请求数据的风险识别方法程序,所述业务请求数据的风险识别方法程序被处理器执行时实现如上所述的业务请求数据的风险识别方法的步骤。
参照图6,本发明还提出一种业务请求数据的风险识别装置,所述业务请求数据的风险识别装置包括;
获取模20,用于获取目标网站在预设维度的业务请求数据。一般网站在使用其完整功能时,需要注册、登录、验证等一系列业务操作。在一种应用场景中,用户通过手机、平板电脑、电脑等向目标网站发送业务请求数据。但是黑客也会利用电脑向目标网站发起攻击,造成网站瘫痪等问题。
数据处理模块30,用于将所述业务请求数据输入至预设图卷积神经网络模型,生成目标轨迹数据。目标轨迹数据能够反映出用户或者黑客的行为特征。因为正常用户的行为特征和黑客的行为特征会呈现出不同的特点,因而可以识别出这些业务请求数据是人发出的还是黑客发出的。
检测模块40,用于基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常。通过事先收集用户的页面行为数据,基于历史关联、全网联动、图卷积神经网络模型对历史的轨迹数据进行区分,对正常用户及异常用户特征行为进行刻画,构建预设轨迹数据。通过预设轨迹数据和所述目标轨迹数据的匹配程度,就能区分该业务请求数据是来自正常用户或者异常用户。
所述业务请求数据的风险识别装置还包括模型训练模块10,获取若干样本业务请求数据及对应的样本识别结果,根据所述样本业务请求数据和所述样本识别结果建立预设图卷积神经网络模型。
所述模型训练模块10,用于获取样本业务请求数据及样本业务请求数据的样本识别结果,并获取初始图卷积神经网络模型模型;
通过所述样本业务请求数据及样本业务请求数据的样本识别结果对所述初始图卷积神经网络模型模型进行训练;
将训练后的图卷积神经网络模型模型作为所述预设图卷积神经网络模型模型。
需要说明的是,该样本业务请求数据为预先通过用户的设备接口、网络接口等采样得到。将采样得到的这些业务请求数据,放入初始图卷积神经网络模型模型训练,得到预设图卷积神经网络模型模型。再通过预设图卷积神经网络模型模型对业务请求数据进行处理分类。
所述检测模块40还用于将所述预设轨迹数据和所述目标轨迹数据进行比较,获取所述预设轨迹数据和所述目标轨迹数据的匹配度;
当所述匹配度大于预设阈值时,判定所述业务请求数据正常;
当所述匹配度小于预设阈值时,判定所述业务请求数据异常。
需要说明的是,通过预设图卷积神经网络模型模型对业务请求数据进行处理分类后,得到目标轨迹数据。通常,目标轨迹数据的行为特征点的概率分布是不一样的,且存在较大的区别。本实施例中,将预设轨迹数据和所述目标轨迹数据进行比较,获得所述预设轨迹数据和所述目标轨迹数据的匹配度。例如将预设阈值设为0.9,当匹配度大于0.9时,说明业务请求数据正常,是正常用户发出的;当匹配度小于0.9时,说明说明业务请求数据异常,为黑客通过计算机程序发出的。
所述检测模块40还用于根据所述匹配度生成安全风险等级,将安全风险等级进行展示。本实施例中,将安全等级分为三个区间,0~0.3为高危等级,0.3~0.6为中危等级,0.6~0.9为低危等级。通过对安全等级的划分,直观的向用户展示危险状况,提升用户体验。
所述检测模块40还用于拦截所述业务请求数据,屏蔽所述业务请求数据对应的网络节点。当预设轨迹数据和所述目标轨迹数据的匹配度小于0.9时,及时的拦截业务请求数据,防止黑客通过计算机程序发出恶意的业务请求,保护目标网站,提升网站的稳定性。
所述获取模块20用于通过埋点获取目标网站的用户行为信息、用户通讯信息及用户设备信息,并将所述用户行为信息、用户通讯信息及用户设备信息作为在预设维度的业务请求数据。
需要说明的是,本实施例中,采集的为三个维度的业务请求数据,分别为用户行为信息、用户通讯信息及用户设备信息。用户行为信息是指用户对辅助输入设备、目标网站的操作行为,例如鼠标的移动、网站页面的点击等。用户通讯信息是指网络路由IP设置,用户设备信息是指用户操作的设备的标识码。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是显示器,计算机,服务器等)执行本发明各个实施例所述的方法。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。
Claims (10)
1.一种业务请求数据的风险识别方法,其特征在于,所述业务请求数据的风险识别方法包括以下步骤:
获取目标网站在预设维度的业务请求数据;
将所述业务请求数据输入至预设图卷积神经网络模型,生成目标轨迹数据;
基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常。
2.如权利要求1所述的业务请求数据的风险识别方法,其特征在于,在所述获取目标网站的预设维度的业务请求数据之前,所述业务请求数据的风险识别方法还包括:
获取若干样本业务请求数据及对应的样本识别结果,根据所述样本业务请求数据和所述样本识别结果建立预设图卷积神经网络模型。
3.如权利要求2所述的业务请求数据的风险识别方法,其特征在于,所述获取若干样本业务请求数据及对应的样本识别结果,根据所述样本业务请求数据和所述样本识别结果建立预设图卷积神经网络模型,具体包括:
获取样本业务请求数据及样本业务请求数据的样本识别结果,并获取初始图卷积神经网络模型模型;
通过所述样本业务请求数据及样本业务请求数据的样本识别结果对所述初始图卷积神经网络模型模型进行训练;
将训练后的图卷积神经网络模型模型作为所述预设图卷积神经网络模型模型。
4.如权利要求1-3中任意一项所述的业务请求数据的风险识别方法,其特征在于,所述基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常,具体包括:
将所述预设轨迹数据和所述目标轨迹数据进行比较,获取所述预设轨迹数据和所述目标轨迹数据的匹配度;
当所述匹配度大于预设阈值时,判定所述业务请求数据正常;
当所述匹配度小于预设阈值时,判定所述业务请求数据异常。
5.如权利要求4所述的业务请求数据的风险识别方法,其特征在于,在所述当所述匹配度小于预设阈值时,判断所述业务请求数据异常之后,所述业务请求数据的风险识别方法还包括:
根据所述匹配度生成安全风险等级,将安全风险等级进行展示。
6.如权利要求5所述的业务请求数据的风险识别方法,其特征在于,在所述当所述匹配度小于预设阈值时,判断所述业务请求数据异常之后,所述业务请求数据的风险识别方法还包括:
拦截所述业务请求数据,屏蔽所述业务请求数据对应的网络节点。
7.如权利要求6所述的业务请求数据的风险识别方法,其特征在于,在所述获取目标网站在预设维度的业务请求数据,具体包括:
通过埋点获取目标网站的用户行为信息、用户通讯信息及用户设备信息,并将所述用户行为信息、用户通讯信息及用户设备信息作为在预设维度的业务请求数据。
8.一种用户设备,其特征在于,所述用户设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行业务请求数据的风险识别方法程序,所述业务请求数据的风险识别方法程序被所述处理器执行时实现如权利要求1至7中任一项所述的业务请求数据的风险识别方法的步骤。
9.一种存储介质,其特征在于,所述存储介质上存储有业务请求数据的风险识别方法程序,所述业务请求数据的风险识别方法程序被处理器执行时实现如权利要求1至7中任一项所述的业务请求数据的风险识别方法的步骤。
10.一种业务请求数据的风险识别装置,其特征在于,所述业务请求数据的风险识别装置包括;
获取模块,用于获取目标网站在预设维度的业务请求数据;
数据处理模块,用于将所述业务请求数据输入至预设图卷积神经网络模型,生成目标轨迹数据;
检测模块,用于基于预设轨迹数据和所述目标轨迹数据,判断所述业务请求数据是否异常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811153663.1A CN109327439B (zh) | 2018-09-29 | 2018-09-29 | 业务请求数据的风险识别方法、装置、存储介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811153663.1A CN109327439B (zh) | 2018-09-29 | 2018-09-29 | 业务请求数据的风险识别方法、装置、存储介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109327439A true CN109327439A (zh) | 2019-02-12 |
CN109327439B CN109327439B (zh) | 2021-04-23 |
Family
ID=65264992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811153663.1A Active CN109327439B (zh) | 2018-09-29 | 2018-09-29 | 业务请求数据的风险识别方法、装置、存储介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109327439B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981567A (zh) * | 2019-02-13 | 2019-07-05 | 平安科技(深圳)有限公司 | 网络验证数据的发送方法、装置、存储介质和服务器 |
CN110009430A (zh) * | 2019-04-11 | 2019-07-12 | 腾讯科技(深圳)有限公司 | 作弊用户检测方法、电子设备及计算机可读存储介质 |
CN110675263A (zh) * | 2019-09-27 | 2020-01-10 | 支付宝(杭州)信息技术有限公司 | 交易数据的风险识别方法以及装置 |
CN110795705A (zh) * | 2019-10-22 | 2020-02-14 | 武汉极意网络科技有限公司 | 轨迹数据处理方法、装置、设备及存储介质 |
CN111069736A (zh) * | 2019-12-27 | 2020-04-28 | 唐山松下产业机器有限公司 | 存储介质、焊接设备、焊接异常检测方法及装置 |
WO2021114615A1 (zh) * | 2020-05-27 | 2021-06-17 | 平安科技(深圳)有限公司 | 行为风险识别的可视化方法、装置、设备及存储介质 |
CN113269378A (zh) * | 2021-07-20 | 2021-08-17 | 武汉极意网络科技有限公司 | 一种网络流量处理方法、装置、电子设备和可读存储介质 |
CN113326879A (zh) * | 2021-05-31 | 2021-08-31 | 深圳前海微众银行股份有限公司 | 一种业务数据的监测方法及装置 |
CN114117311A (zh) * | 2022-01-25 | 2022-03-01 | 深圳红途科技有限公司 | 数据访问风险检测方法、装置、计算机设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897676A (zh) * | 2015-12-01 | 2016-08-24 | 乐视网信息技术(北京)股份有限公司 | 处理用户的资源访问行为的方法及装置 |
CN106850687A (zh) * | 2017-03-29 | 2017-06-13 | 北京百度网讯科技有限公司 | 用于检测网络攻击的方法和装置 |
CN106911668A (zh) * | 2017-01-10 | 2017-06-30 | 同济大学 | 一种基于用户行为模型的身份认证方法及系统 |
US9985984B1 (en) * | 2014-10-27 | 2018-05-29 | National Technology & Engineering Solutions Of Sandia, Llc | Dynamic defense and network randomization for computer systems |
CN109462593A (zh) * | 2018-11-28 | 2019-03-12 | 武汉极意网络科技有限公司 | 网络请求异常检测方法、装置与电子设备 |
CN109460784A (zh) * | 2018-10-22 | 2019-03-12 | 武汉极意网络科技有限公司 | 访问行为特征模型建立方法、设备、存储介质及装置 |
-
2018
- 2018-09-29 CN CN201811153663.1A patent/CN109327439B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9985984B1 (en) * | 2014-10-27 | 2018-05-29 | National Technology & Engineering Solutions Of Sandia, Llc | Dynamic defense and network randomization for computer systems |
CN105897676A (zh) * | 2015-12-01 | 2016-08-24 | 乐视网信息技术(北京)股份有限公司 | 处理用户的资源访问行为的方法及装置 |
CN106911668A (zh) * | 2017-01-10 | 2017-06-30 | 同济大学 | 一种基于用户行为模型的身份认证方法及系统 |
CN106850687A (zh) * | 2017-03-29 | 2017-06-13 | 北京百度网讯科技有限公司 | 用于检测网络攻击的方法和装置 |
CN109460784A (zh) * | 2018-10-22 | 2019-03-12 | 武汉极意网络科技有限公司 | 访问行为特征模型建立方法、设备、存储介质及装置 |
CN109462593A (zh) * | 2018-11-28 | 2019-03-12 | 武汉极意网络科技有限公司 | 网络请求异常检测方法、装置与电子设备 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981567A (zh) * | 2019-02-13 | 2019-07-05 | 平安科技(深圳)有限公司 | 网络验证数据的发送方法、装置、存储介质和服务器 |
CN110009430A (zh) * | 2019-04-11 | 2019-07-12 | 腾讯科技(深圳)有限公司 | 作弊用户检测方法、电子设备及计算机可读存储介质 |
CN110009430B (zh) * | 2019-04-11 | 2023-08-11 | 腾讯科技(深圳)有限公司 | 作弊用户检测方法、电子设备及计算机可读存储介质 |
CN110675263A (zh) * | 2019-09-27 | 2020-01-10 | 支付宝(杭州)信息技术有限公司 | 交易数据的风险识别方法以及装置 |
CN110675263B (zh) * | 2019-09-27 | 2022-06-03 | 支付宝(杭州)信息技术有限公司 | 交易数据的风险识别方法以及装置 |
CN110795705A (zh) * | 2019-10-22 | 2020-02-14 | 武汉极意网络科技有限公司 | 轨迹数据处理方法、装置、设备及存储介质 |
CN111069736A (zh) * | 2019-12-27 | 2020-04-28 | 唐山松下产业机器有限公司 | 存储介质、焊接设备、焊接异常检测方法及装置 |
WO2021114615A1 (zh) * | 2020-05-27 | 2021-06-17 | 平安科技(深圳)有限公司 | 行为风险识别的可视化方法、装置、设备及存储介质 |
CN113326879A (zh) * | 2021-05-31 | 2021-08-31 | 深圳前海微众银行股份有限公司 | 一种业务数据的监测方法及装置 |
CN113269378A (zh) * | 2021-07-20 | 2021-08-17 | 武汉极意网络科技有限公司 | 一种网络流量处理方法、装置、电子设备和可读存储介质 |
CN114117311A (zh) * | 2022-01-25 | 2022-03-01 | 深圳红途科技有限公司 | 数据访问风险检测方法、装置、计算机设备及存储介质 |
CN114117311B (zh) * | 2022-01-25 | 2022-04-19 | 深圳红途科技有限公司 | 数据访问风险检测方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109327439B (zh) | 2021-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109327439A (zh) | 业务请求数据的风险识别方法、装置、存储介质及设备 | |
CN105930727B (zh) | 基于Web的爬虫识别方法 | |
CN103368904B (zh) | 移动终端、可疑行为检测及判定系统和方法 | |
CN105678125A (zh) | 一种用户认证方法、装置 | |
CN201878190U (zh) | 基于账号代填的单点登录平台 | |
CN106650350A (zh) | 一种身份认证方法及系统 | |
CN111092910B (zh) | 数据库安全访问方法、装置、设备、系统及可读存储介质 | |
CN109831459A (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
CN104778583A (zh) | 一种手机支付安全验证方法 | |
CN104281795A (zh) | 基于鼠标行为的密码容错方法 | |
CN107046516B (zh) | 一种识别移动终端身份的风控控制方法及装置 | |
CN109413047A (zh) | 行为模拟的判定方法、系统、服务器及存储介质 | |
CN115174205A (zh) | 一种网络空间安全实时监测方法、系统及计算机存储介质 | |
CN112330355B (zh) | 消费券交易数据处理方法、装置、设备及存储介质 | |
CN113254769A (zh) | 一种基于互联网的信息技术咨询服务系统 | |
CN109413107A (zh) | 一种可信平台连接方法 | |
CN109688096A (zh) | Ip地址的识别方法、装置、设备及计算机可读存储介质 | |
US20180288043A1 (en) | Internal Footprint Repository | |
CN104021324A (zh) | 字迹安全校验的方法及装置 | |
CN109873836A (zh) | 一种数据的风险评估方法及装置 | |
CN106937282A (zh) | 基于移动终端的vpn接入方法及系统 | |
CN114363082B (zh) | 网络攻击检测方法、装置、设备及计算机可读存储介质 | |
CN109600361A (zh) | 基于哈希算法的验证码防攻击方法及装置 | |
CN109740335A (zh) | 验证码操作轨迹的分类方法及装置 | |
CN112887408B (zh) | 一种用于解决多内核浏览器数据状态共享的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: Risk identification method, device, storage medium and equipment of business request data Effective date of registration: 20220120 Granted publication date: 20210423 Pledgee: Bank of China Limited Wuhan Donghu New Technology Development Zone Branch Pledgor: WUHAN JIYI NETWORK TECHNOLOGY Co.,Ltd. Registration number: Y2021420000041 |