CN109544165B - 资源转移处理方法、装置、计算机设备和存储介质 - Google Patents

资源转移处理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN109544165B
CN109544165B CN201710862078.8A CN201710862078A CN109544165B CN 109544165 B CN109544165 B CN 109544165B CN 201710862078 A CN201710862078 A CN 201710862078A CN 109544165 B CN109544165 B CN 109544165B
Authority
CN
China
Prior art keywords
resource transfer
evidence
transfer request
page
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710862078.8A
Other languages
English (en)
Other versions
CN109544165A (zh
Inventor
胡娟
吴鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201710862078.8A priority Critical patent/CN109544165B/zh
Publication of CN109544165A publication Critical patent/CN109544165A/zh
Application granted granted Critical
Publication of CN109544165B publication Critical patent/CN109544165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及一种资源转移处理方法、装置、计算机设备和存储介质,该方法包括:获取资源转移请求;当识别到所述资源转移请求所针对的接收对象为疑似恶意对象时,则拦截所述资源转移请求;针对所述资源转移请求反馈举证页面;接收通过所述举证页面上的举证操作所得到的举证信息;根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理。本申请的方案,提高了对恶意对象的发现效率。

Description

资源转移处理方法、装置、计算机设备和存储介质
技术领域
本发明涉及计算机技术领域,特别是涉及一种资源转移处理方法、装置、计算机设备和存储介质。
背景技术
随着科学技术的飞速发展,通过互联网进行资源转移的处理越来越多,给人们的生活带来了很大的便利性。比如,人们可以通过互联网中的公共支付平台(比如,微信支付)进行各种交易支付,而不需要随身携带现金。然而,目前有一些不法分子利用该资源转移便利性进行网络赌博或诈骗等不法事件。
目前,针对这种不法的资源转移事件,公共支付平台提供了投诉举报功能,用户在资源转移成功后,若对该资源转移事件有异议,可以对该资源转移的接收对象进行举报。然而,由于目前这种举报是基于用户主观情感上进行的举报,导致举报的大多是关于体验性投诉或交易纠纷等问题,针对恶意对象的举报率比较低,导致不容易发现恶意对象,从而造成资源转移的安全性较低。
发明内容
基于此,有必要针对目前资源转移安全性较低的问题,提供一种资源转移处理方法、装置、计算机设备和存储介质。
一种资源转移处理方法,所述方法包括:
获取资源转移请求;
当识别到所述资源转移请求所针对的接收对象为疑似恶意对象时,则拦截所述资源转移请求;
针对所述资源转移请求反馈举证页面;
接收通过所述举证页面上的举证操作所得到的举证信息;
根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理。
一种资源转移处理装置,所述装置包括:
获取模块,用于获取资源转移请求;
拦截模块,用于当识别到所述资源转移请求所针对的接收对象为疑似恶意对象时,则拦截所述资源转移请求;
举证页面确定模块,用于针对所述资源转移请求反馈举证页面;
举证信息获取模块,用于接收通过所述举证页面上的举证操作所得到的举证信息;
审核处理模块,用于根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被处理器执行时,使得所述处理器执行如下步骤:
获取资源转移请求;
当识别到所述资源转移请求所针对的接收对象为疑似恶意对象时,则拦截所述资源转移请求;
针对所述资源转移请求反馈举证页面;
接收通过所述举证页面上的举证操作所得到的举证信息;
根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理。
一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如下步骤:
获取资源转移请求;
当识别到所述资源转移请求所针对的接收对象为疑似恶意对象时,则拦截所述资源转移请求;
针对所述资源转移请求反馈举证页面;
接收通过所述举证页面上的举证操作所得到的举证信息;
根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理。
上述资源转移处理方法、装置、计算机设备和存储介质,在接收到资源转移请求时,会自发地识别该资源转移请求是否是针对疑似恶意对象发起的,若是,则会拦截资源转移请求,并针对所述资源转移请求反馈举证页面,以通过该举证页面引导举证操作以获取举证信息,并根据举证信息触发判断疑似恶意对象是否为恶意对象的审核处理,提高了对恶意对象的发现效率,从而提高了资源转移的可靠性和安全性。
一种资源转移处理方法,所述方法包括:
发送针对接收对象的资源转移请求;
当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面;
接收对所述举证页面进行的举证操作指令;
根据所述举证操作指令获取举证信息;
发送所述举证信息以触发判断所述疑似恶意对象是否为恶意对象的审核处理。
一种资源转移处理装置,所述装置包括:
请求发送模块,用于发送针对接收对象的资源转移请求;
举证页面获取模块,用于当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面;
指令接收模块,用于接收对所述举证页面进行的举证操作指令;
举证信息获取模块,用于根据所述举证操作指令获取举证信息;
审核触发模块,用于发送所述举证信息以触发判断所述疑似恶意对象是否为恶意对象的审核处理。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被处理器执行时,使得所述处理器执行如下步骤:
发送针对接收对象的资源转移请求;
当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面;
接收对所述举证页面进行的举证操作指令;
根据所述举证操作指令获取举证信息;
发送所述举证信息以触发判断所述疑似恶意对象是否为恶意对象的审核处理。
一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如下步骤:
发送针对接收对象的资源转移请求;
当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面;
接收对所述举证页面进行的举证操作指令;
根据所述举证操作指令获取举证信息;
发送所述举证信息以触发判断所述疑似恶意对象是否为恶意对象的审核处理。
上述资源转移处理方法,当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面。以通过该举证页面引导举证操作以获取举证信息,发送举证信息以触发判断疑似恶意对象是否为恶意对象的审核处理,提高了对恶意对象的发现效率,从而提高了资源转移的可靠性和安全性。
附图说明
图1为一个实施例中资源转移处理方法的应用环境图;
图2为一个实施例中资源转移处理方法的流程示意图;
图3为一个实施例中疑似恶意对象集确定步骤的流程示意图;
图4为一个实施例中恶意对象识别模型训练步骤的流程示意图;
图5为一个实施例中资源转移处理方法的流程示意图;
图6A至图6B为一个实施例中生成举证页面的界面示意图;
图6C为一个实施例中审核处理进度通知的界面示意图;
图7为一个实施例中举证页面获取步骤的流程示意图;
图8为一个实施例中资源转移处理方法的流程示意图;
图9为一个实施例中资源转移处理方法的流程示意图;
图10为一个实施例中资源转移处理装置的结构框图;
图11为一个实施例中资源转移处理装置的结构框图;
图12为一个实施例中资源转移处理装置的结构框图;
图13为一个实施例中服务器的内部结构示意图;
图14为一个实施例中终端的内部结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中资源转移处理方法的应用环境图。参照图1,该应用环境包括通过网络进行连接通信的终端110和服务器120。终端110可以是台式计算机或移动终端,移动终端可以包括手机、平板电脑、个人数字助理和穿戴式设备等中的至少一种。服务器120可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群。
终端110可以响应于资源转移操作,发送资源转移请求至服务器120。服务器120获取该资源转移请求,并识别该资源转移请求所针对的接收对象是否为疑似恶意对象。当识别到资源转移请求所针对的接收对象为疑似恶意对象时,则拦截资源转移请求。服务器120可以针对资源转移请求反馈举证页面至终端110,终端110通过举证页面上的举证操作得到举证信息并发送至服务器120。服务器120接收该举证信息,并根据该举证信息,触发判断疑似恶意对象是否为恶意对象的审核处理。
图2为一个实施例中资源转移处理方法的流程示意图。本实施例主要以该资源转移处理方法应用于图1所示的服务器120来举例说明。参照图2,该方法具体包括如下步骤:
S202,获取资源转移请求。
其中,资源转移请求,是指对资源进行转移处理的请求。比如,支付请求或赠送请求(比如,赠送虚拟礼物或红包等虚拟物品的请求)等。
具体地,服务器可以接收终端响应于资源转移操作所发送的资源转移请求。在一个实施例中,终端可以提供资源转移页面,并通过作用于该资源转移页面上的资源转移操作生成资源转移请求发送至服务器,服务器接收终端发送的该资源转移请求。
S204,当识别到资源转移请求所针对的接收对象为疑似恶意对象时,则拦截资源转移请求。
其中,接收对象,是指接收所请求转移的资源的对象。比如,以支付请求为例,A对象请求支付B对象500元,那么,B对象为该请求支付的500元的接收对象。疑似恶意对象,是指大概率为恶意对象、但尚未经过审核被确认为恶意对象的对象。拦截资源转移请求,是指对该资源转移请求进行拦截处理。
具体地,服务器可以确定资源转移请求所针对的接收对象,并识别该接收对象是否为疑似恶意对象。当识别到资源接收对象为疑似恶意对象时,则拦截资源转移请求。在一个实施例中,服务器可以不执行该资源转移请求所对应的处理以实现对该资源转移请求的拦截处理。
在一个实施例中,服务器可以直接通过预先建立的恶意对象识别模型来识别该接收对象是否为疑似恶意对象。
其中,恶意对象识别模型,是指用于识别疑似恶意对象的机器学习模型。具体地,服务器可以获取该接收对象对应的变量值,将该变量值输入预先建立的恶意对象识别模型,输出该接收对象为恶意对象的概率,根据该概率来识别该接收对象是否为疑似恶意对象。在一个实施例中,当接收对象为恶意对象的概率大于阈值时,则识别该接收对象为疑似恶意对象。
在一个实施例中,该方法还包括:获取资源转移请求所针对的接收对象的对象标识;确定预先根据恶意对象识别模型识别出的疑似恶意对象集;当接收对象的对象标识存在于疑似恶意对象集中时,则识别接收对象为疑似恶意对象。
具体地,服务器可以预先存储疑似恶意对象集。其中,疑似恶意对象集中包括疑似恶意对象的对象标识。对象标识用于唯一标识对象。服务器可以获取资源转移请求所针对的接收对象的对象标识,判断该接收对象的对象标识是否存在于疑似恶意对象集中。当该接收对象的对象标识存在于疑似恶意对象集中时,则识别接收对象为疑似恶意对象。在一个实施例中,服务器可以预先根据恶意对象识别模型对待识别的对象进行识别,识别出疑似恶意对象,得到疑似恶意对象集。
S206,针对资源转移请求反馈举证页面。
其中,举证页面,是用于接收举证操作以获取举证信息的页面。
可以理解,步骤S206与步骤S204之前没有先后顺序限定,可以在拦截资源转移请求后反馈举证页面,也可以在反馈举证页面后再拦截资源转移请求。
在一个实施例中,服务器可以预先设置了举证页面,针对资源转移请求反馈该预先设置的举证页面。在一个实施例中,服务器可以根据该资源转移请求所对应的资源转移场景预设相应的举证页面,在反馈举证页面时,获取与该资源转移请求所对应的资源转移场景相应的举证页面并反馈。其中,资源转移场景,是指实现资源转移处理的场景。资源转移场景,包括通过网页进行资源转移的场景和通过应用程序(APP,Application)进行资源转移的场景。
在一个实施例中,服务器也可以根据举证页面样式,生成针对该资源转移请求的举证页面并反馈。
在一个实施例中,步骤S206包括:返回针对资源转移请求的拦截提示信息,接收根据针对拦截提示信息的触发操作所生成的举证页面获取请求,根据举证页面获取请求反馈举证页面。
具体地,服务器可以在拦截资源转移请求后,可以确定针对该资源转移请求的拦截提示信息并返回至终端。终端可以将展示该拦截提示信息,并在接收到针对拦截提示信息的触发操作时,触发生成举证页面获取请求发送至服务器,服务器根据该举证页面获取请求反馈举证页面至终端。
S208,接收通过举证页面上的举证操作所得到的举证信息。
其中,举证信息,是指用于审核被举证对象是否为恶意对象的参考信息。举证信息包括被举证对象所对应的用于实现资源转移的网站信息或用于实现资源转移的应用程序信息。用于实现资源转移的网站信息包括用于实现资源转移的网站页面信息,和/或用于实现资源转移的网站名称,和/或网站所提供的资源转移码的信息(比如,用于实现支付的二维码)等。用于实现资源转移的应用程序信息包括用于实现资源转移的应用程序的名称,和/或应用程序所提供的资源转移页面信息(比如,支付页面信息)。资源转移码,是指用于进入资源转移页面触发资源转移操作的识别码。
在一个实施例中,应用程序所提供的资源转移页面信息或用于实现资源转移的网站页面信息可以是图片、视频或文字等格式。比如,可以获取应用程序的资源转移页面截图。
在一个实施例中,服务器将举证页面反馈至终端后,终端会展示该举证页面,并响应作用于该举证页面上的举证操作,以获取举证信息,并将获取的举证信息发送至服务器。服务器接收终端发送的通过举证页面上的举证操作所得到的举证信息。
S210,根据举证信息,触发判断疑似恶意对象是否为恶意对象的审核处理。
在一个实施例中,步骤S210包括:确定举证信息中被举证的对象;当被举证的对象为恶意对象、且与疑似恶意对象匹配时,则审核判定疑似恶意对象为恶意对象,并触发针对恶意对象的处理。
可以理解,举证信息的获取是依赖作用于举证页面上的操作,所以所获取的举证信息所对应的被举证对象就可能与步骤S204中识别到疑似恶意对象不匹配。比如,以购物为例,购物的发起对象因为体验不好的原因,可能不提供商家的真实的网站信息,而故意提供一个赌博网站的信息作为举证信息,那么,这种情况下所获取的举证信息所对应的被举证的对象(即赌博网站所对应的对象)就与购物商家不匹配。又比如,以赌博为例,资源转移请求就是要进行赌博交易的请求,那么进行赌博的发起对象就可能想进行赌博,而不想提供涉及赌博交易的网站信息,则该发起对象就可能提供一个正常的网站信息作为举证信息,而不提供赌博网站的信息,那么这种情况下所获取的举证信息所对应的被举证的对象就与赌博网站所对应的对象不匹配。
具体地,服务器可以确定出举证信息中被举证的对象,并根据该举证信息确定与该被举证的对象对应的用于实现资源转移的网站页面信息,对该网站页面信息进行审核,以判断该被举证的对象是否为恶意对象。当被举证的对象为恶意对象、且与疑似恶意对象匹配时,则审核判定疑似恶意对象为恶意对象。服务器可以触发针对恶意对象的处理。
在一个实施例中,步骤S210包括:确定举证信息中被举证的对象;当被举证的对象为安全对象、且与疑似恶意对象匹配时,则审核判定疑似恶意对象为安全对象,并将疑似恶意对象标记为安全对象。
其中,安全对象,是非恶意的可进行正常资源转移处理的对象。
具体地,服务器可以根据该举证信息确定与该被举证的对象对应的用于实现资源转移的网站页面信息,对该网站页面信息进行审核,以判断该被举证的对象是否为安全对象。当被举证的对象为安全对象、且与疑似恶意对象匹配时,则审核判定疑似恶意对象为安全对象。服务器可以将该疑似恶意对象标记为安全对象。
在一个实施例中,服务器可以将该标记为安全对象的疑似恶意对象从疑似恶意对象集中去除。
具体地,服务器可以将标记为安全对象的疑似恶意对象的对象标识从疑似恶意对象集中删除。可以理解,将标记为安全对象的疑似恶意对象的对象标识从疑似恶意对象集中删除后,下次接收到针对该安全对象的资源转移请求时,该安全对象的对象标识就不存在疑似恶意对象集中,就不会再被识别为疑似恶意对象了。
上述资源转移处理方法,在接收到资源转移请求时,会自发地识别该资源转移请求是否是针对疑似恶意对象发起的,若是,则会拦截资源转移请求,并针对所述资源转移请求反馈举证页面,以通过该举证页面引导举证操作以获取举证信息,并根据举证信息触发判断疑似恶意对象是否为恶意对象的审核处理,提高了对恶意对象的发现效率,从而提高了资源转移的可靠性和安全性。
如图3所示,在一个实施例中,该方法还包括疑似恶意对象集确定步骤,具体包括以下步骤:
S302,将各待识别的对象的变量值输入恶意对象识别模型。
其中,待识别的对象,是指需要进行是否为疑似恶意对象识别处理的对象。恶意对象识别模型,是指用于识别疑似恶意对象的机器学习模型。
具体地,服务器可以确定各待识别的对象所对应的用于训练恶意对象识别模型的变量的变量值,将各待识别的对象的变量值输入恶意对象识别模型。
S304,根据恶意对象识别模型输出各待识别的对象为恶意对象的概率。
具体地,服务器可以通过恶意对象识别模型根据输入的变量值,输出各待识别的对象为恶意对象的概率。
S306,根据概率,确定疑似恶意对象集。
在一个实施例中,服务器可以将相应的为恶意对象的概率大于预设概率阈值的对象作为疑似恶意对象。
在一个实施例中,服务器还可以从待识别的对象中,选取相应的为恶意对象的概率在前预设位数的对象作为疑似恶意对象。
可选地,服务器可以获取各疑似恶意对象的对象标识,得到疑似恶意对象集。
在一个实施例中,服务器可以将识别出的疑似恶意对象集进行录入生效,使得录入生效的疑似恶意对象集可以用于疑似恶意对象的识别判断。
上述实施例中,预先通过恶意对象识别模型自动地识别出疑似恶意对象,得到疑似恶意对象集,通过该疑似恶意对象集来识别接收对象是否为疑似恶意对象,实现了对疑似恶意对象的自发识别判断,提高了恶意对象发现的准确性和效率。此外,通过预先识别得到疑似恶意对象集,在识别的时候直接将接收对象与意思恶意对象集进行比对,而不需要专门再通过恶意对象识别模型来识别恶意对象,减少了系统资源的占用率,同时提高了识别效率。
如图4所示,在一个实施例中,该方法还包括恶意对象识别模型训练步骤,具体包括以下步骤:
S402,获取对象样本的初始变量和相应原始变量值。
其中,对象样本,是指作为样本以参与恶意对象识别模型的机器学习训练的对象。初始变量,是指初始选择样本时所确定的该样本的变量。可以理解,一个样本可以对应于一个或多个初始变量。原始变量值,是指初始选择样本时,各初始变量的变量值。
在一个实施例中,初始变量包括资源转移频率、资源转移时间、进行资源转移的IP(Internet Protocol,网络之间互连的协议)地址、资源转移发起对象的年龄、资源转移发起对象的性别或进行资源转移的设备的地理位置分布等。
现以资源转移频率这一变量为例,解释说明原始变量值。其中,资源转移频率这个变量的原始变量值就是具体多少频率的这个值,比如,某一样本的资源转移频率为3次/小时,则该样本的资源转移频率这一变量的原始变量值就为3。
S404,根据各初始变量的相应原始变量值,确定各初始变量的信息值。
其中,信息值(IV值,Information Value),用于衡量变量预测对象是否为恶意对象的能力。
在一个实施例中,步骤S404包括:根据相应原始变量值,针对对象样本中每个初始变量进行分组;确定每组中安全对象样本的数量与安全对象样本总数量的第一比值,以及每组中恶意对象样本的数量与恶意对象样本总数量的第二比值;根据每组所对应的所述第一比值和第二比值,确定各初始变量的信息值。
其中,安全对象样本,是指确定为安全对象的对象所作为的样本。恶意对象样本,是指确定为恶意对象的对象所作为的样本。可以理解,安全对象样本与恶意对象样本共同组成总的对象样本。
在一个实施例中,服务器可以通过决策树等方式对每个初始变量进行分组,将共同满足决策树上同一分支节点上的条件的原始变量值分为一组。
在一个实施例中,当初始变量为连续变量时,则需要对初始变量的原始变量值进行离散化处理,针对该初始变量离散化后的变量值进行分组。
需要说明的是,根据相应原始变量值,针对对象样本中每个初始变量进行分组,是指将同一初始变量的不同原始变量值进行分组,使得一个初始变量对应一组或多组原始变量值。比如,变量为资源转移发起对象的年龄,该变量的原始变量值为20~40,根据原始变量值针对该变量进行分组,可以使得资源转移发起对象的年龄这一变量对应于20~25,26~30,31~35以及36~40这4组原始变量值。
具体地,服务器可以确定每组中安全对象样本的数量,以及确定所有对象样本中安全对象样本的总数量,根据每组中安全对象样本的数量除以安全对象样本总数量得到第一比值。服务器还可以确定每组中恶意对象样本的数量,以及确定所有对象样本中恶意对象样本总数量,根据每组中恶意对象样本的数量除以恶意对象样本总数量得到第二比值。服务器根据每组所对应的第一比值和第二比值,确定各初始变量的信息值。
在一个实施例中,服务器可以根据以下公式确定各初始变量的信息值:
Figure GDA0003851937540000121
其中,m为初始变量的分组组数;pi为每组所对应的第一比值;qi为每组所对应的第二比值;IV为初始变量的信息值。
S406,根据相应信息值大于预设信息值阈值的初始变量,确定对象样本的模型训练变量。
其中,模型训练变量,是指参与恶意对象识别模型的机器学习训练的变量。
具体地,服务器可以直接筛选出相应信息值大于预设信息值阈值的初始变量,作为对象样本的模型训练变量。服务器也可以通过回归方程进行局部回归计算,估计已经筛选出的相应信息值大于预设信息值阈值的初始变量的显著性,根据相应显著性由高到低的顺序,对已经筛选出的变量进行二次筛选,将二次筛选后得到的变量作为模型训练变量。
S408,根据对象样本的模型训练变量进行机器学习训练,得到恶意对象识别模型。
具体地,服务器可以根据对象样本的模型训练变量的原始变量值进行机器学习训练,也可以对对象样本的模型训练变量的原始变量值进行编码,根据该模型训练变量的编码值进行机器学习训练。
在一个实施例中,服务器可以根据每组所对应的第一比值和第二比值,确定各初始变量的证据权重值,将该证据权重值替代模型训练变量的相应原始变量值,根据模型训练变量和相应的证据权重值进行机器学习训练,得到恶意对象识别模型。
其中,证据权重值(WOE,weight of Evidence),用于表征变量取值对模型输出结果的影响力,相当于是对变量的原始变量值进行一种编码得到的编码值。
可以理解,模型训练变量的证据权重值,是由该模型训练变量的相应原始变量值得到的第一比值和第二比值确定的,所以,模型训练变量的证据权重值相当于是由该模型训练变量的相应原始变量值进行编码得到的。
在一个实施例中,服务器可以根据以下公式确定各初始变量的证据权重值:
Figure GDA0003851937540000131
其中,WOE为初始变量的证据权重值,m为初始变量的分组组数;pi为每组中的第一比值;qi为每组中的第二比值。
在一个实施例中,步骤S408包括:根据对象样本的模型训练变量和相应的证据权重值进行机器学习训练,得到模型参数,以得到恶意对象识别模型。
具体地,服务器可以将对象样本中各模型训练变量的相应证据权重值,代入包括未知模型参数的概率预测函数中,得到相应的包括未知模型参数的预测概率函数;将各个包括未知模型参数的预测概率函数进行连乘,构成似然函数;对似然函数求最大值,得到模型参数。
在一个实施例中,可以按照以下公式得到似然函数:
Figure GDA0003851937540000132
Figure GDA0003851937540000133
其中,L为似然函数;n表示对象样本的个数;yi用于标识是预测恶意对象的概率;1-yi用于标识是预测恶意对象的概率;πi表示包括未知模型参数的预测恶意对象的概率预测函数;1-πi表示包括未知模型参数的预测安全对象的概率预测函数;β0—βr表示未知的模型参数,x表示模型训练变量;r表示模型训练变量的个数。
上述实施例中,相应信息值大于预设信息值阈值的初始变量比低于预设信息值阈值的初始变量对于对象的预测能力强。服务器根据信息值,从初始变量中筛选出对对象的预测能力较强的变量,既排除了一些预测能力较弱的变量在模型训练时的干扰,提高了恶意对象识别模型的准确性,又能够减少模型训练时的计算量,节省了计算资源。
在一个实施例中,步骤S204包括:当识别到资源转移请求所针对的接收对象为疑似恶意对象,且满足以下至少一项条件时,则拦截资源转移请求:资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值;疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值。
需要说明的是,上述“资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值”,与“疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值”为两个不同的条件,判断是否满足这两个不同的条件的顺序不分先后。
可以理解,服务器在当识别到资源转移请求所针对的接收对象为疑似恶意对象,且满足这两个条件中的任意一个时,拦截资源转移请求。服务器也可以在当识别到资源转移请求所针对的接收对象为疑似恶意对象,且同时满足这两个条件时,拦截资源转移请求。
其中,资源转移请求的发起对象,是指发起当前的资源转移请求,以请求将资源转移给接收对象的对象。
在一个实施例中,服务器可以获取资源转移请求的发起对象的历史的资源转移记录,根据该历史的资源转移记录识别该发起对象是否存在资源异常转移记录。具体地,服务器可以根据历史的资源转移记录中的接收对象是否为已经确定的恶意对象和/或历史的资源转移记录中的单次资源转移的金额是否超过预设金额阈值,确定该发起对象是否存在资源异常转移记录。当历史的资源转移记录中的接收对象为已经确定的恶意对象,和/或历史的资源转移记录中的单次资源转移的金额超过预设金额阈值,则判定该发起对象存在资源异常转移记录。
在一个实施例中,服务器也可以直接检测资源转移请求的发起对象是否具有相应的资源转移异常标记,如果有资源转移异常标记,则判定该发起对象具有资源异常转移记录。
在一个实施例中,在检测资源转移请求的发起对象是否具有相应的资源转移异常标记之前,服务器还可以通过判断该发起对象所发起的历史的资源转移请求所针对的接收对象是否存在已经确定的恶意对象,和/或,通过判断该发起对象所发起的资源转移请求所对应的资源转移金额是否超过预设金额阈值。当该发起对象所发起的历史的资源转移请求所针对的接收对象存在已经确定的恶意对象,和/或该发起对象所发起的资源转移请求所对应的资源转移金额超过预设金额阈值,则将该发起对象对应添加上资源转移异常标记。
其中,当前统计周期,是指当前进行统计的周期。可以理解,在一个统计周期内,可以对针对疑似恶意对象的资源转移请求的拦截次数进行统计。统计周期可以是天、月、年或其他的预设时间长度的周期(比如,2小时为一个统计周期或者3天为一个统计周期)。这里对统计周期的具体设定不做限制。
具体地,服务器可以确定在当前统计周期内针对疑似恶意对象的资源转移请求(比如,确定当天内针对疑似恶意对象的资源转移请求),判断确定的资源转移请求的拦截次数是否小于预设数量阈值(比如,判断当天内的资源转移请求的拦截次数是否小于100次)。
在一个实施例中,服务器可以将确定的疑似恶意对象在预设时间范围内所接收的历史的资源转移量,与预设的资源转移额度进行比对,判断所确定历史的资源转移量是否大于相应的资源转移额度。比如,判断疑似恶意对象在当天内所接收的历史的资源转移量是否大于1万元。
上述实施例中,在识别出接收对象为疑似恶意对象后,进一步地结合当前的资源转移请求的发送对象的历史资源转移异常记录及在当前统计周期内针对疑似恶意对象的资源转移请求的拦截信息,和/或疑似恶意对象的历史资源转移信息及当前统计周期内针对疑似恶意对象的资源转移请求的拦截信息,判断是否拦截资源转移请求,提高了资源转移请求拦截的准确性。
在一个实施例中,步骤S206包括:确定资源转移请求所对应的资源转移场景;获取与资源转移场景对应的举证页面样式;根据举证页面样式生成与资源转移场景对应的举证页面并反馈。
其中,资源转移场景,是指实现资源转移处理的场景。资源转移场景,包括通过网页进行资源转移的场景和通过应用程序(APP,Application)进行资源转移的场景。在一个实施例中,通过应用程序进行资源转移的场景中,可以是通过应用程序中的HTML5(第5版超文本标记语言)页面进行资源转移。
具体地,服务器中可以预先针对资源转移场景设置对应的举证页面样式,不同的资源转移场景所对应的举证页面样式不同。服务器可以确定资源转移请求所对应的资源转移场景,并获取与确定的资源转移场景对应的举证页面样式。服务器可以根据获取的举证页面样式进行页面构建,生成与资源转移场景对应的举证页面。在一个实施例中,服务器可以将生成的举证页面反馈至终端。
上述实施例中,针对不同的资源转移场景设置相应的举证页面样式,使得所生成的举证页面更加的准确,从而确保通过举证页面获取的举证信息更加的准确,进而提高了根据该举证信息所触发的对疑似恶意对象是否为恶意对象的审核处理的准确性。
如图5所示,在一个实施例中,提供了另一种资源转移处理方法,该方法具体包括以下步骤:
S502,发送针对接收对象的资源转移请求。
其中,接收对象,是指接收资源转移请求所请求转移的资源的对象。
在一个实施例中,终端可以提供资源转移页面,接收作用于该资源转移页面上的资源转移操作。终端可以响应于该资源转移操作生成针对接收对象的资源转移请求,并将该资源转移请求进行发送。在一个实施例中,终端可以将该资源转移请求向服务器进行发送。
在一个实施例中,终端可以通过扫描资源转移码或被调用资源转移接口后,生成资源转移页面。其中,资源转移码,是指用于进入资源转移页面触发资源转移操作的识别码。资源转移码可以是一维条形码或二维码等识别码。
S504,当接收对象被识别为疑似恶意对象而使资源转移请求被拦截时,获取针对资源转移请求所反馈的举证页面。
在一个实施例中,步骤S504包括:识别该接收对象是否为疑似恶意对象,当识别出该接收对象为疑似恶意对象时,则拦截该针对疑似恶意对象的资源转移请求的发送,获取针对资源转移请求的举证页面。
其中,拦截该进行发送的资源转移请求,是指将进行发送的资源转移请求拦截下来不对外发送。
具体地,终端可以自身识别该接收对象是否为疑似恶意对象。当识别接收对象为疑似恶意对象时,终端则拦截该进行发送的资源转移请求,并获取针对资源转移请求所反馈的举证页面。
在一个实施例中,终端中预先设置了恶意对象识别模型,终端可以通过恶意对象识别模型来识别该接收对象是否为疑似恶意对象。
具体地,终端可以获取该接收对象对应的变量值,将该变量值输入预先建立的恶意对象识别模型,输出该接收对象为恶意对象的概率,根据该概率来识别该接收对象是否为疑似恶意对象。在一个实施例中,当接收对象的恶意对象的概率大于阈值时,则识别该接收对象为疑似恶意对象。
在一个实施例中,步骤S504包括:获取资源转移请求所针对的接收对象的对象标识;当接收对象的对象标识存在于预存储的疑似恶意对象集中时,则识别接收对象为疑似恶意对象;拦截针对疑似恶意对象的资源转移请求的发送;获取针对资源转移请求的举证页面。
其中,疑似恶意对象集中包括疑似恶意对象的对象标识。
具体地,终端中预先存储疑似恶意对象集。终端可以判断该接收对象的对象标识是否存在于疑似恶意对象集中。当该接收对象的对象标识存在于疑似恶意对象集中时,则识别接收对象为疑似恶意对象。在一个实施例中,终端可以预先根据恶意对象识别模型对待识别的对象进行识别,识别出疑似恶意对象,得到疑似恶意对象集。
在一个实施例中,终端也可以将资源转移请求发送至服务器,使得服务器识别该资源转移请求所针对的接收对象是否为恶意对象,当服务器识别出该接收对象为疑似恶意对象并拦截该资源转移请求时,终端获取针对资源转移请求的举证页面。
在一个实施例中,终端可以在接收对象被识别为疑似恶意对象而使资源转移请求被拦截时,获取服务器返回的针对资源转移请求的举证页面。在另一个实施例中,终端也可以在接收对象被识别为疑似恶意对象而使资源转移请求被拦截时,从本地获取针对资源转移请求的举证页面。在一个实施例中,终端可以通过获取本地中预设的举证页面,作为针对资源转移请求的举证页面。在另一个实施例中,终端也可以针对资源转移请求在本地生成举证页面。
在一个实施例中,步骤S504包括:当接收对象被识别为疑似恶意对象而使资源转移请求被拦截时,获取针对资源转移请求的拦截提示信息,根据针对拦截提示信息的触发操作发送举证页面获取请求,获取根据举证页面获取请求反馈的针对资源转移请求的举证页面。
具体地,当接收对象被识别为疑似恶意对象而使资源转移请求被拦截时,终端可以获取服务器针对资源转移请求反馈的拦截提示信息并显示,或者终端也可以获取本地预设的针对资源转移请求的拦截提示信息并显示。进一步地,终端可以接收针对拦截提示信息的触发操作,根据该触发操作生成举证页面获取请求并发送至服务器。在一个实施例中,终端可以根据针对拦截提示信息中的举证入口的触发操作,生成举证页面获取请求并发送至服务器。可以理解,本实施例中可以是服务器或终端识别接收对象为疑似恶意对象且拦截资源转移请求。
图6A至图6B为一个实施例中生成举证页面的界面示意图。图6A中展示了拦截提示信息602,通过对拦截提示信息602中的举证入口(即图6A中的“查看解决方法”对应于举证入口)的触发操作,生成举证页面获取请求发送至服务器。图6B为所接收的服务器根据举证页面获取请求反馈的举证页面。其中,举证入口是指用于进入举证界面的入口。
S506,接收对举证页面进行的举证操作指令。
S508,根据举证操作指令获取举证信息。
其中,举证操作指令,是指用于获取举证信息的操作指令。
其中,举证信息,是指用于审核被举证对象是否为恶意对象的参考信息。举证信息包括被举证对象所对应的用于实现资源转移的网站信息或用于实现资源转移的应用程序信息。用于实现资源转移的网站信息包括用于实现资源转移的网站页面信息,和/或用于实现资源转移的网站名称,和/或网站所提供的资源转移码的信息(比如,用于实现支付的二维码)等。用于实现资源转移的应用程序信息包括用于实现资源转移的应用程序的名称,和或应用程序所提供的资源转移页面信息(比如,支付页面信息)。
在一个实施例中,应用程序所提供的资源转移页面信息或用于实现资源转移的网站页面信息可以是图片、视频或文字等格式。比如,可以获取应用程序的资源转移页面截图。
在一个实施例中,终端可以接收对举证页面中的举证控件的触发操作;响应于该触发操作,调用本地摄像头或本地图库获取资源转移请求所对应的资源转移场景页面信息作为举证信息。其中,举证控件,是指用于获取举证信息的控件。
如图6B所示图6B中的控件c即为举证控件。通过响应对该举证控件的触发操作,调用本地摄像头或本地图库获取资源转移请求所对应的资源转移场景页面信息作为举证信息。比如,拍摄资源转移场景页面或上传包括资源转移场景页面的图片。
S510,发送举证信息以触发判断疑似恶意对象是否为恶意对象的审核处理。
具体地,终端可以发送举证信息至服务器,以触发服务器进行判断疑似恶意对象是否为恶意对象的审核处理。
在一个实施例中,该方法还包括:接收服务器返回的审核处理进度通知并显示。
具体地,服务器在接收到举证信息,被触发判断疑似恶意对象是否为恶意对象的审核处理时,可以返回审核处理进度通知至终端,终端接收到该审核处理进度通知后会进行显示。图6C为一个实施例中审核处理进度通知的界面示意图。
上述资源转移处理方法,在发送针对接收对象的资源转移请求后;当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面。以通过该举证页面引导举证操作以获取举证信息,发送举证信息以触发判断疑似恶意对象是否为恶意对象的审核处理,提高了对恶意对象的发现效率,从而提高了资源转移的可靠性和安全性。
如图7所示,在一个实施例中,步骤S504(简称举证页面获取步骤)具体包括以下步骤:
S702,当接收对象被识别为疑似恶意对象而使资源转移请求被拦截时,确定资源转移请求所对应的资源转移场景。
其中,资源转移场景,是指实现资源转移处理的场景。资源转移场景,包括通过网页进行资源转移的场景和通过应用程序(APP,Application)进行资源转移的场景。在一个实施例中,通过应用程序进行资源转移的场景中,可以是通过应用程序中的HTML5(第5版超文本标记语言)页面进行资源转移。
S704,获取与资源转移场景对应的举证页面样式。
具体地,终端中可以预先针对资源转移场景设置对应的举证页面样式,不同的资源转移场景所对应的举证页面样式不同。终端可以确定资源转移请求所对应的资源转移场景,并获取与确定的资源转移场景对应的举证页面样式。
S706,根据举证页面样式生成与资源转移场景对应的举证页面。
终端可以根据获取的举证页面样式进行页面构建,生成与资源转移场景对应的举证页面。
上述实施例中,针对不同的资源转移场景设置相应的举证页面样式,使得所生成的举证页面更加的准确,从而确保通过举证页面获取的举证信息更加的准确,进而提高了根据该举证信息所触发的对疑似恶意对象是否为恶意对象的审核处理的准确性。
在一个实施例中,步骤S504包括:当接收对象被识别为疑似恶意对象、且满足以下至少一项条件而使资源转移请求被拦截时,获取针对资源转移请求所反馈的举证页面:资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值;疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值。
需要说明的是,上述“资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值”,与“疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值”为两个不同的条件,判断是否满足这两个不同的条件的顺序不分先后。
可以理解,终端或服务器在当识别到资源转移请求所针对的接收对象为疑似恶意对象,且满足上述这两个条件中的任意一个时,拦截资源转移请求。终端或服务器也可以在当识别到资源转移请求所针对的接收对象为疑似恶意对象,且同时满足上述这两个条件时,拦截资源转移请求。
其中,资源转移请求的发起对象,是指发起当前的资源转移请求,以请求将资源转移给接收对象的对象。
具体地,终端可以自身在识别出接收对象被为疑似恶意对象后,进一步地判断是否满足以下至少一项条件,如果满足则拦截资源转移请求,获取针对资源转移请求所反馈的举证页面。终端也可以是在发送资源转移请求至服务器后,使得服务器在识别出接收对象被为疑似恶意对象后,进一步地判断是否满足以下至少一项条件,如果满足则拦截资源转移请求。并在服务器拦截资源转移请求后,终端获取服务器针对资源转移请求所反馈的举证页面。
在一个实施例中,终端可以获取资源转移请求的发起对象的历史的资源转移记录,根据该历史的资源转移记录识别该发起对象是否存在资源异常转移记录。具体地,终端可以根据历史的资源转移记录中的接收对象是否为已经确定的恶意对象和/或历史的资源转移记录中的单次资源转移的金额是否超过预设金额阈值,确定该发起对象是否存在资源异常转移记录。当历史的资源转移记录中的接收对象为已经确定的恶意对象,和/或历史的资源转移记录中的单次资源转移的金额超过预设金额阈值,则判定该发起对象存在资源异常转移记录。
在一个实施例中,终端也可以直接地检测资源转移请求的发起对象是否具有相应的资源转移异常标记,如果有资源转移异常标记,则判定该发起对象具有资源异常转移记录。
在一个实施例中,在检测资源转移请求的发起对象是否具有相应的资源转移异常标记之前,终端还可以通过判断该发起对象所发起的历史的资源转移请求所针对的接收对象是否存在已经确定的恶意对象,和/或,通过判断该发起对象所发起的资源转移请求所对应的资源转移金额是否超过预设金额阈值。当该发起对象所发起的历史的资源转移请求所针对的接收对象存在已经确定的恶意对象,和/或该发起对象所发起的资源转移请求所对应的资源转移金额超过预设金额阈值,则将该发起对象对应添加上资源转移异常标记。
其中,当前统计周期,是指当前进行统计的周期。可以理解,在一个统计周期内,可以对针对疑似恶意对象的资源转移请求的拦截次数进行统计。统计周期可以是天、月、年或其他的预设时间长度的周期(比如,2小时为一个统计周期或者3天为一个统计周期)。这里对统计周期的具体设定不做限制。
具体地,终端可以确定在当前统计周期内针对疑似恶意对象的资源转移请求(比如,确定当天内针对疑似恶意对象的资源转移请求),判断确定的资源转移请求的拦截次数是否小于预设数量阈值(比如,判断当天内的资源转移请求的拦截次数是否小于100次)。
在一个实施例中,终端可以将确定的疑似恶意对象在预设时间范围内所接收的历史的资源转移量,与预设的资源转移额度进行比对,判断所确定历史的资源转移量是否大于相应的资源转移额度。比如,判断疑似恶意对象在当天内所接收的历史的资源转移量是否大于1万元。
上述实施例中,在识别出接收对象为疑似恶意对象后,进一步地结合当前的资源转移请求的发送对象的历史资源转移异常记录及在当前统计周期内针对疑似恶意对象的资源转移请求的拦截信息,和/或疑似恶意对象的历史资源转移信息及当前统计周期内针对疑似恶意对象的资源转移请求的拦截信息,判断是否拦截资源转移请求,提高了资源转移请求拦截的准确性。
如图8所示,在一个实施例中,提供了另一种资源转移处理方法,该方法具体包括以下步骤:
S802,获取对象样本的初始变量和相应原始变量值,根据各初始变量的相应原始变量值,确定各初始变量的信息值。
S804,根据相应信息值大于预设信息值阈值的初始变量,确定对象样本的模型训练变量。
S806,根据对象样本的模型训练变量进行机器学习训练,得到恶意对象识别模型。
S808,获取资源转移请求,获取资源转移请求所针对的接收对象的对象标识。
S810,确定预先根据恶意对象识别模型识别出的疑似恶意对象集;当接收对象的对象标识存在于疑似恶意对象集中时,则识别接收对象为疑似恶意对象。
S812,当识别到资源转移请求所针对的接收对象为疑似恶意对象时,则拦截资源转移请求。
在一个实施例中,当识别到资源转移请求所针对的接收对象为疑似恶意对象,且满足以下至少一项条件时,则拦截资源转移请求:
资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值;
疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值。
S814,确定资源转移请求所对应的资源转移场景,获取与资源转移场景对应的举证页面样式。
S816,根据举证页面样式生成与资源转移场景对应的举证页面并反馈。
S818,接收通过举证页面上的举证操作所得到的举证信息。
S820,确定举证信息中被举证的对象;当被举证的对象为安全对象、且与疑似恶意对象匹配时,则审核判定疑似恶意对象为安全对象。
S822,当审核结果为疑似恶意对象是安全对象时,则将疑似恶意对象标记为安全对象。
上述资源转移处理方法,在接收到资源转移请求时,会自发地识别该资源转移请求是否是针对疑似恶意对象发起的,若是,则会拦截资源转移请求,并针对所述资源转移请求反馈举证页面,以通过该举证页面引导举证操作以获取举证信息,并根据举证信息触发判断疑似恶意对象是否为恶意对象的审核处理,提高了对恶意对象的发现效率,从而提高了资源转移的可靠性和安全性。
其次,预先通过恶意对象识别模型自动地识别出疑似恶意对象,得到疑似恶意对象集,通过该疑似恶意对象集来识别接收对象是否为疑似恶意对象,实现了对疑似恶意对象的自发识别判断,提高了恶意对象发现的准确性和效率。
然后,在识别出接收对象为疑似恶意对象后,进一步地结合当前的资源转移请求的发送对象的历史资源转移异常记录及在当前统计周期内针对疑似恶意对象的资源转移请求的拦截信息,和/或疑似恶意对象的历史资源转移信息及当前统计周期内针对疑似恶意对象的资源转移请求的拦截信息,判断是否拦截资源转移请求,提高了资源转移请求拦截的准确性。
最后,针对不同的资源转移场景设置相应的举证页面样式,使得所生成的举证页面更加的准确,从而确保通过举证页面获取的举证信息更加的准确,进而提高了根据该举证信息所触发的对疑似恶意对象是否为恶意对象的审核处理的准确性。
如图9所示,在一个实施例中,提供了一种资源转移处理方法,该方法具体包括以下步骤:
S902,发送针对接收对象的资源转移请求;获取资源转移请求所针对的接收对象的对象标识。
S904,当接收对象的对象标识存在于预存储的疑似恶意对象集中时,则识别接收对象为疑似恶意对象。
S906,当接收对象被识别为疑似恶意对象时,拦截针对疑似恶意对象的资源转移请求的发送。
在一个实施例中,当接收对象被识别为疑似恶意对象、且满足以下至少一项条件时,拦截针对疑似恶意对象的资源转移请求的发送:
资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值;
疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值。
S908,确定资源转移请求所对应的资源转移场景;获取与资源转移场景对应的举证页面样式。
S910,根据举证页面样式生成与资源转移场景对应的举证页面。
S912,接收对举证页面进行的举证操作指令;根据举证操作指令获取举证信息。
S914,发送举证信息以触发判断疑似恶意对象是否为恶意对象的审核处理。
上述资源转移处理方法,在发送针对接收对象的资源转移请求后;当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面。以通过该举证页面引导举证操作以获取举证信息,发送举证信息以触发判断疑似恶意对象是否为恶意对象的审核处理,提高了对恶意对象的发现效率,从而提高了资源转移的可靠性和安全性。
其次,预先通过恶意对象识别模型自动地识别出疑似恶意对象,得到疑似恶意对象集,通过该疑似恶意对象集来识别接收对象是否为疑似恶意对象,实现了对疑似恶意对象的自发识别判断,提高了恶意对象发现的准确性和效率。
然后,针对不同的资源转移场景设置相应的举证页面样式,使得所生成的举证页面更加的准确,从而确保通过举证页面获取的举证信息更加的准确,进而提高了根据该举证信息所触发的对疑似恶意对象是否为恶意对象的审核处理的准确性。
如图10所示,在一个实施例中,提供了一种资源转移处理装置1000,该装置1000包括:获取模块1002、拦截模块1004、举证页面确定模块1006、举证信息获取模块1008以及审核处理模块1010,其中:
获取模块1002,用于获取资源转移请求。
拦截模块1004,用于当识别到资源转移请求所针对的接收对象为疑似恶意对象时,则拦截资源转移请求。
举证页面确定模块1006,用于针对资源转移请求反馈举证页面。
举证信息获取模块1008,用于接收通过举证页面上的举证操作所得到的举证信息。
审核处理模块1010,用于根据举证信息,触发判断疑似恶意对象是否为恶意对象的审核处理。
如图11所示,在一个实施例中,该装置1000还包括:
对象识别模块1003,用于获取资源转移请求所针对的接收对象的对象标识;确定预先根据恶意对象识别模型识别出的疑似恶意对象集;当接收对象的对象标识存在于疑似恶意对象集中时,则识别接收对象为疑似恶意对象。
在一个实施例中,对象识别模块1003还用于将各待识别的对象的变量值输入恶意对象识别模型;根据恶意对象识别模型输出各待识别的对象为恶意对象的概率;根据概率,确定疑似恶意对象集。
在一个实施例中,对象识别模块1003还用于获取对象样本的初始变量和相应原始变量值;根据各初始变量的相应原始变量值,确定各初始变量的信息值;根据相应信息值大于预设信息值阈值的初始变量,确定对象样本的模型训练变量;根据对象样本的模型训练变量进行机器学习训练,得到恶意对象识别模型。
在一个实施例中,拦截模块1004还用于当识别到资源转移请求所针对的接收对象为疑似恶意对象,且满足以下至少一项条件时,则拦截资源转移请求:资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值;疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值。
在一个实施例中,举证页面确定模块1006还用于确定资源转移请求所对应的资源转移场景;获取与资源转移场景对应的举证页面样式;根据举证页面样式生成与资源转移场景对应的举证页面并反馈。
在一个实施例中,举证页面确定模块1006还用于确定所述举证信息中被举证的对象;当所述被举证的对象为恶意对象、且与所述疑似恶意对象匹配时,则审核判定所述疑似恶意对象为恶意对象,并触发针对恶意对象的处理。
在一个实施例中,举证页面确定模块1006还用于当所述被举证的对象为安全对象、且与所述疑似恶意对象匹配时,则审核判定所述疑似恶意对象为安全对象,并将所述疑似恶意对象标记为安全对象。
如图12所示,在一个实施例中,提供了另一种资源转移处理装置1200,该装置1200包括:请求发送模块1202、举证页面获取模块1204、指令接收模块1206、举证信息获取模块1208以及审核触发模块1210,其中:
请求发送模块1202,用于发送针对接收对象的资源转移请求。
举证页面获取模块1204,用于当接收对象被识别为疑似恶意对象而使资源转移请求被拦截时,获取针对资源转移请求所反馈的举证页面。
指令接收模块1206,用于接收对举证页面进行的举证操作指令。
举证信息获取模块1208,用于根据举证操作指令获取举证信息。
审核触发模块1210,用于发送举证信息以触发判断疑似恶意对象是否为恶意对象的审核处理。
在一个实施例中,举证页面获取模块1204还用于获取资源转移请求所针对的接收对象的对象标识;当接收对象的对象标识存在于预存储的疑似恶意对象集中时,则识别接收对象为疑似恶意对象;拦截针对疑似恶意对象的资源转移请求的发送;获取针对资源转移请求的举证页面。
在一个实施例中,举证页面获取模块1204还用于当接收对象被识别为疑似恶意对象而使资源转移请求被拦截时,确定资源转移请求所对应的资源转移场景;获取与资源转移场景对应的举证页面样式;根据举证页面样式生成与资源转移场景对应的举证页面。
在一个实施例中,举证页面获取模块1204还用于当接收对象被识别为疑似恶意对象、且满足以下至少一项条件而使资源转移请求被拦截时,获取针对资源转移请求所反馈的举证页面:资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值;疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值。
图13为一个实施例中服务器的内部结构示意图。该服务器可以用独立的服务器或者是多个物理服务器组成的服务器集群来实现。参照图13,该服务器包括通过系统总线连接的处理器、非易失性存储介质、内存储器和网络接口。其中,该服务器的非易失性存储介质可存储操作系统和计算机可读指令,该计算机可读指令被执行时,可使得处理器执行一种资源转移处理方法。该服务器的处理器用于提供计算和控制能力,支撑整个服务器的运行。该内存储器中可储存有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种资源转移方法。服务器的网络接口用于进行网络通信。
本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的服务器的限定,具体的服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的资源转移处理装置1000可以实现为一种计算机程序的形式,所述计算机程序可在如图13所示的服务器上运行,所述服务器的非易失性存储介质可存储组成该资源转移处理装置的各个程序模块,比如,图10所示的获取模块1002、拦截模块1004、举证页面确定模块1006、举证信息获取模块1008以及审核处理模块1010。各个程序模块中包括计算机可读指令,所述计算机可读指令用于使所述服务器执行本说明书中描述的本申请各个实施例的资源转移处理方法中的步骤,例如,所述服务器可以通过如图10所示的资源转移处理装置1000中的获取模块1002获取资源转移请求,并通过拦截模块1004当识别到资源转移请求所针对的接收对象为疑似恶意对象时,则拦截资源转移请求。服务器通过举证页面确定模块1006针对资源转移请求反馈举证页面,并举证信息获取模块1008接收通过举证页面上的举证操作所得到的举证信息。服务器通过审核处理模块1010根据举证信息,触发判断疑似恶意对象是否为恶意对象的审核处理。
图14为一个实施例中终端的内部结构示意图。参照图14,该终端包括通过系统总线连接的处理器、非易失性存储介质、内存储器、网络接口、显示屏和输入装置。其中,该终端的非易失性存储介质可存储操作系统和计算机可读指令,该计算机可读指令被执行时,可使得处理器执行一种资源转移处理方法。该终端的处理器用于提供计算和控制能力,支撑整个终端的运行。该内存储器中可储存有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种资源转移方法。终端的网络接口用于进行网络通信。终端的显示屏可以是液晶显示屏或者电子墨水显示屏等,终端的输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是外接的键盘、触控板或鼠标等。该终端可以是个人计算机、移动终端或车载设备,移动终端包括手机、平板电脑、个人数字助理或可穿戴设备等中的至少一种。
本领域技术人员可以理解,图14中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的终端的限定,具体的终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的资源转移处理装置1200可以实现为一种计算机程序的形式,所述计算机程序可在如图14所示的终端上运行,所述终端的非易失性存储介质可存储组成该资源转移处理装置的各个程序模块,比如,图12所示的请求发送模块1202、举证页面获取模块1204、指令接收模块1206、举证信息获取模块1208以及审核触发模块1210。各个程序模块中包括计算机可读指令,所述计算机可读指令用于使所述终端执行本说明书中描述的本申请各个实施例的资源转移处理方法中的步骤,例如,所述终端可以通过如图12所示的资源转移处理装置1200中的请求发送模块1202发送针对接收对象的资源转移请求,并通过举证页面获取模块1204当接收对象被识别为疑似恶意对象而使资源转移请求被拦截时,获取针对资源转移请求所反馈的举证页面。终端可以通过指令接收模块1206接收对举证页面进行的举证操作指令,并通过举证信息获取模块1208根据举证操作指令获取举证信息。终端可以通过审核触发模块1210发送举证信息以触发判断疑似恶意对象是否为恶意对象的审核处理。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是图1所示的服务器,该计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被处理器执行时,使得所述处理器执行如下步骤:获取资源转移请求;当识别到所述资源转移请求所针对的接收对象为疑似恶意对象时,则拦截所述资源转移请求;针对所述资源转移请求反馈举证页面;接收通过所述举证页面上的举证操作所得到的举证信息;根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理。
在一个实施例中,计算机可读指令还使得处理器执行以下步骤:获取所述资源转移请求所针对的接收对象的对象标识;确定预先根据恶意对象识别模型识别出的疑似恶意对象集;当所述接收对象的对象标识存在于所述疑似恶意对象集中时,则识别所述接收对象为疑似恶意对象。
在一个实施例中,计算机可读指令还使得处理器执行以下步骤:将各待识别的对象的变量值输入恶意对象识别模型;根据所述恶意对象识别模型输出各待识别的对象为恶意对象的概率;根据所述概率,确定疑似恶意对象集。
在一个实施例中,计算机可读指令还使得处理器执行以下步骤:获取对象样本的初始变量和相应原始变量值;根据各所述初始变量的相应原始变量值,确定各所述初始变量的信息值;根据相应信息值大于预设信息值阈值的初始变量,确定所述对象样本的模型训练变量;根据所述对象样本的模型训练变量进行机器学习训练,得到恶意对象识别模型。
在一个实施例中,所述当识别到所述资源转移请求所针对的接收对象为疑似恶意对象时,则拦截所述资源转移请求包括:当识别到所述资源转移请求所针对的接收对象为疑似恶意对象,且满足以下至少一项条件时,则拦截所述资源转移请求:资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值;疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值。
在一个实施例中,所述针对所述资源转移请求反馈举证页面包括:确定所述资源转移请求所对应的资源转移场景;获取与所述资源转移场景对应的举证页面样式;根据所述举证页面样式生成与所述资源转移场景对应的举证页面并反馈。
在一个实施例中,所述根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理包括:确定所述举证信息中被举证的对象;当所述被举证的对象为恶意对象、且与所述疑似恶意对象匹配时,则审核判定所述疑似恶意对象为恶意对象,并触发针对恶意对象的处理。
在一个实施例中,所述根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理还包括:当所述被举证的对象为安全对象、且与所述疑似恶意对象匹配时,则审核判定所述疑似恶意对象为安全对象,并将所述疑似恶意对象标记为安全对象。
在一个实施例中,提供了一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如下步骤:获取资源转移请求;当识别到所述资源转移请求所针对的接收对象为疑似恶意对象时,则拦截所述资源转移请求;针对所述资源转移请求反馈举证页面;接收通过所述举证页面上的举证操作所得到的举证信息;根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理。
在一个实施例中,计算机可读指令还使得处理器执行以下步骤:获取所述资源转移请求所针对的接收对象的对象标识;确定预先根据恶意对象识别模型识别出的疑似恶意对象集;当所述接收对象的对象标识存在于所述疑似恶意对象集中时,则识别所述接收对象为疑似恶意对象。
在一个实施例中,计算机可读指令还使得处理器执行以下步骤:将各待识别的对象的变量值输入恶意对象识别模型;根据所述恶意对象识别模型输出各待识别的对象为恶意对象的概率;根据所述概率,确定疑似恶意对象集。
在一个实施例中,计算机可读指令还使得处理器执行以下步骤:获取对象样本的初始变量和相应原始变量值;根据各所述初始变量的相应原始变量值,确定各所述初始变量的信息值;根据相应信息值大于预设信息值阈值的初始变量,确定所述对象样本的模型训练变量;根据所述对象样本的模型训练变量进行机器学习训练,得到恶意对象识别模型。
在一个实施例中,所述当识别到所述资源转移请求所针对的接收对象为疑似恶意对象时,则拦截所述资源转移请求包括:当识别到所述资源转移请求所针对的接收对象为疑似恶意对象,且满足以下至少一项条件时,则拦截所述资源转移请求:资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值;疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值。
在一个实施例中,所述针对所述资源转移请求反馈举证页面包括:确定所述资源转移请求所对应的资源转移场景;获取与所述资源转移场景对应的举证页面样式;根据所述举证页面样式生成与所述资源转移场景对应的举证页面并反馈。
在一个实施例中,所述根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理包括:确定所述举证信息中被举证的对象;当所述被举证的对象为恶意对象、且与所述疑似恶意对象匹配时,则审核判定所述疑似恶意对象为恶意对象,并触发针对恶意对象的处理。
在一个实施例中,所述根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理还包括:当所述被举证的对象为安全对象、且与所述疑似恶意对象匹配时,则审核判定所述疑似恶意对象为安全对象,并将所述疑似恶意对象标记为安全对象。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是图1所示的终端,该计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被处理器执行时,使得所述处理器执行如下步骤:发送针对接收对象的资源转移请求;当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面;接收对所述举证页面进行的举证操作指令;根据所述举证操作指令获取举证信息;发送所述举证信息以触发判断所述疑似恶意对象是否为恶意对象的审核处理。
在一个实施例中,所述当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面包括:获取所述资源转移请求所针对的接收对象的对象标识;当所述接收对象的对象标识存在于预存储的疑似恶意对象集中时,则识别所述接收对象为疑似恶意对象;拦截针对所述疑似恶意对象的所述资源转移请求的发送;获取针对所述资源转移请求的举证页面。
在一个实施例中,所述当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面包括:当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,确定所述资源转移请求所对应的资源转移场景;获取与所述资源转移场景对应的举证页面样式;根据所述举证页面样式生成与所述资源转移场景对应的举证页面。
在一个实施例中,所述当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面包括:当所述接收对象被识别为疑似恶意对象、且满足以下至少一项条件而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面:资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值;疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值。
在一个实施例中,提供了一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如下步骤:发送针对接收对象的资源转移请求;当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面;接收对所述举证页面进行的举证操作指令;根据所述举证操作指令获取举证信息;发送所述举证信息以触发判断所述疑似恶意对象是否为恶意对象的审核处理。
在一个实施例中,所述当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面包括:获取所述资源转移请求所针对的接收对象的对象标识;当所述接收对象的对象标识存在于预存储的疑似恶意对象集中时,则识别所述接收对象为疑似恶意对象;拦截针对所述疑似恶意对象的所述资源转移请求的发送;获取针对所述资源转移请求的举证页面。
在一个实施例中,所述当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面包括:当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,确定所述资源转移请求所对应的资源转移场景;获取与所述资源转移场景对应的举证页面样式;根据所述举证页面样式生成与所述资源转移场景对应的举证页面。
在一个实施例中,所述当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面包括:当所述接收对象被识别为疑似恶意对象、且满足以下至少一项条件而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面:资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值;疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (18)

1.一种资源转移处理方法,所述方法包括:
获取资源转移请求;
当识别到所述资源转移请求所针对的接收对象为疑似恶意对象时,则拦截所述资源转移请求;所述疑似恶意对象,是指属于恶意对象的概率大于预设概率阈值、但尚未经过审核被确认为恶意对象的对象;
确定所述资源转移请求所对应的资源转移场景;
获取与所述资源转移场景对应的举证页面样式;
根据所述举证页面样式生成与所述资源转移场景对应的举证页面并反馈;
接收通过所述举证页面上的举证操作所得到的举证信息;所述举证信息,是指用于审核被举证对象是否为恶意对象的参考信息;所述举证信息包括被举证对象所对应的用于实现资源转移的网站信息或用于实现资源转移的应用程序信息;
根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述资源转移请求所针对的接收对象的对象标识;
确定预先根据恶意对象识别模型识别出的疑似恶意对象集;
当所述接收对象的对象标识存在于所述疑似恶意对象集中时,
则识别所述接收对象为疑似恶意对象。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
将各待识别的对象的变量值输入恶意对象识别模型;
根据所述恶意对象识别模型输出各待识别的对象为恶意对象的概率;
根据所述概率,确定疑似恶意对象集。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获取对象样本的初始变量和相应原始变量值;
根据各所述初始变量的相应原始变量值,确定各所述初始变量的信息值;
根据相应信息值大于预设信息值阈值的初始变量,确定所述对象样本的模型训练变量;
根据所述对象样本的模型训练变量进行机器学习训练,得到恶意对象识别模型。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理包括:
确定所述举证信息中被举证的对象;
当所述被举证的对象为安全对象、且与所述疑似恶意对象匹配时,则
审核判定所述疑似恶意对象为安全对象,并将所述疑似恶意对象标记为安全对象。
6.一种资源转移处理方法,所述方法包括:
发送针对接收对象的资源转移请求;
当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面;所述疑似恶意对象,是指属于恶意对象的概率大于预设概率阈值、但尚未经过审核被确认为恶意对象的对象;所述举证页面,是服务器在确定所述资源转移请求所对应的资源转移场景后,根据与所述资源转移场景对应的举证页面样式生成得到;
接收对所述举证页面进行的举证操作指令;
根据所述举证操作指令获取举证信息;所述举证信息,是指用于审核被举证对象是否为恶意对象的参考信息;所述举证信息包括被举证对象所对应的用于实现资源转移的网站信息或用于实现资源转移的应用程序信息;
发送所述举证信息以触发判断所述疑似恶意对象是否为恶意对象的审核处理。
7.根据权利要求6所述的方法,其特征在于,所述当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面包括:
获取所述资源转移请求所针对的接收对象的对象标识;
当所述接收对象的对象标识存在于预存储的疑似恶意对象集中时,则识别所述接收对象为疑似恶意对象;
拦截针对所述疑似恶意对象的所述资源转移请求的发送;
获取针对所述资源转移请求的举证页面。
8.根据权利要求6所述的方法,其特征在于,所述当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面包括:
当所述接收对象被识别为疑似恶意对象、且满足以下至少一项条件而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面:
所述资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对所述疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值;
所述疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对所述疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值。
9.一种资源转移处理装置,其特征在于,所述装置包括:
获取模块,用于获取资源转移请求;
拦截模块,用于当识别到所述资源转移请求所针对的接收对象为疑似恶意对象时,则拦截所述资源转移请求;所述疑似恶意对象,是指属于恶意对象的概率大于预设概率阈值、但尚未经过审核被确认为恶意对象的对象;
举证页面确定模块,用于确定所述资源转移请求所对应的资源转移场景;获取与所述资源转移场景对应的举证页面样式;根据所述举证页面样式生成与所述资源转移场景对应的举证页面并反馈;
举证信息获取模块,用于接收通过所述举证页面上的举证操作所得到的举证信息;所述举证信息,是指用于审核被举证对象是否为恶意对象的参考信息;所述举证信息包括被举证对象所对应的用于实现资源转移的网站信息或用于实现资源转移的应用程序信息;
审核处理模块,用于根据所述举证信息,触发判断所述疑似恶意对象是否为恶意对象的审核处理。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括对象识别模块,用于获取所述资源转移请求所针对的接收对象的对象标识;确定预先根据恶意对象识别模型识别出的疑似恶意对象集;当所述接收对象的对象标识存在于所述疑似恶意对象集中时,则识别所述接收对象为疑似恶意对象。
11.根据权利要求10所述的装置,其特征在于,所述对象识别模块还用于将各待识别的对象的变量值输入恶意对象识别模型;根据所述恶意对象识别模型输出各待识别的对象为恶意对象的概率;根据所述概率,确定疑似恶意对象集。
12.根据权利要求11所述的装置,其特征在于,所述对象识别模块还用于获取对象样本的初始变量和相应原始变量值;根据各所述初始变量的相应原始变量值,确定各所述初始变量的信息值;根据相应信息值大于预设信息值阈值的初始变量,确定所述对象样本的模型训练变量;根据所述对象样本的模型训练变量进行机器学习训练,得到恶意对象识别模型。
13.根据权利要求9至12中任一项所述的装置,其特征在于,所述举证页面确定模块还用于确定所述举证信息中被举证的对象;当所述被举证的对象为安全对象、且与所述疑似恶意对象匹配时,则审核判定所述疑似恶意对象为安全对象,并将所述疑似恶意对象标记为安全对象。
14.一种资源转移处理装置,其特征在于,所述装置包括:
请求发送模块,用于发送针对接收对象的资源转移请求;
举证页面获取模块,用于当所述接收对象被识别为疑似恶意对象而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面;所述疑似恶意对象,是指属于恶意对象的概率大于预设概率阈值、但尚未经过审核被确认为恶意对象的对象;所述举证页面,是服务器在确定所述资源转移请求所对应的资源转移场景后,根据与所述资源转移场景对应的举证页面样式生成得到;
指令接收模块,用于接收对所述举证页面进行的举证操作指令;
举证信息获取模块,用于根据所述举证操作指令获取举证信息;所述举证信息,是指用于审核被举证对象是否为恶意对象的参考信息;所述举证信息包括被举证对象所对应的用于实现资源转移的网站信息或用于实现资源转移的应用程序信息;
审核触发模块,用于发送所述举证信息以触发判断所述疑似恶意对象是否为恶意对象的审核处理。
15.根据权利要求14所述的装置,其特征在于,所述举证页面获取模块还用于获取所述资源转移请求所针对的接收对象的对象标识;当所述接收对象的对象标识存在于预存储的疑似恶意对象集中时,则识别所述接收对象为疑似恶意对象;拦截针对所述疑似恶意对象的所述资源转移请求的发送;获取针对所述资源转移请求的举证页面。
16.根据权利要求14所述的装置,其特征在于,所述举证页面获取模块还用于当所述接收对象被识别为疑似恶意对象、且满足以下至少一项条件而使所述资源转移请求被拦截时,获取针对所述资源转移请求所反馈的举证页面:所述资源转移请求的发起对象具有相应的资源异常转移记录、且在当前统计周期内针对所述疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值;所述疑似恶意对象在预设时间范围内所接收的历史的资源转移量大于相应的资源转移额度、且在当前统计周期内针对所述疑似恶意对象的资源转移请求的拦截次数小于预设数量阈值。
17.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述的方法的步骤。
18.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的方法的步骤。
CN201710862078.8A 2017-09-21 2017-09-21 资源转移处理方法、装置、计算机设备和存储介质 Active CN109544165B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710862078.8A CN109544165B (zh) 2017-09-21 2017-09-21 资源转移处理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710862078.8A CN109544165B (zh) 2017-09-21 2017-09-21 资源转移处理方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN109544165A CN109544165A (zh) 2019-03-29
CN109544165B true CN109544165B (zh) 2022-11-11

Family

ID=65823474

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710862078.8A Active CN109544165B (zh) 2017-09-21 2017-09-21 资源转移处理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN109544165B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111861252B (zh) * 2020-07-29 2024-06-14 北京达佳互联信息技术有限公司 电子资源传输方法、装置及服务器
CN113011887B (zh) * 2021-03-10 2023-11-24 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机设备和存储介质
CN115052174B (zh) * 2022-06-13 2023-12-19 北京达佳互联信息技术有限公司 资源转移方法、装置、电子设备和存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530562A (zh) * 2013-10-23 2014-01-22 腾讯科技(深圳)有限公司 一种恶意网站的识别方法和装置
CN107103008A (zh) * 2016-02-23 2017-08-29 阿里巴巴集团控股有限公司 对象识别方法和装置
CN106920170B (zh) * 2017-03-02 2021-07-27 北京小米移动软件有限公司 交易提醒方法和装置

Also Published As

Publication number Publication date
CN109544165A (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
US20220122083A1 (en) Machine learning engine using following link selection
CN110399925B (zh) 账号的风险识别方法、装置及存储介质
CN107566358B (zh) 一种风险预警提示方法、装置、介质及设备
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
CN104967586B (zh) 一种用户身份验证方法、装置及系统
CN108683666A (zh) 一种网页识别方法及装置
CN103685307A (zh) 基于特征库检测钓鱼欺诈网页的方法及系统、客户端、服务器
CN110516173B (zh) 一种非法网站识别方法、装置、设备及介质
US11822895B1 (en) Passive user authentication
CN111860865B (zh) 模型构建和分析的方法、装置、电子设备和介质
US20180007049A1 (en) Computerized systems and methods for authenticating users on a network device via dynamically allocated authenticating state machines hosted on a computer network
CN109544165B (zh) 资源转移处理方法、装置、计算机设备和存储介质
CN109547426B (zh) 业务响应方法及服务器
US20200311052A1 (en) Information processing apparatus, information processing method, and program
CN111177735A (zh) 身份认证方法、装置、系统和设备以及存储介质
CN113221163B (zh) 一种训练模型的方法及系统
CN110930254A (zh) 基于区块链的数据处理方法、装置、终端及介质
CN115563600A (zh) 数据审核方法和装置、电子设备及存储介质
CN110955905A (zh) 基于区块链的资产转移方法、装置、设备及可读存储介质
KR20200031846A (ko) 스몰 데이터를 이용한 신뢰지수 평가 및 예측 방법
CN110572417B (zh) 用于提供登录票据的方法、装置、服务器以及存储介质
CN117321614A (zh) 数据存证方法、装置、电子设备和非瞬态计算机可读存储介质
CN109726883A (zh) 一种保险业务的风险管控方法、装置、设备及存储介质
CN114006701A (zh) 一种名单共享方法、装置、设备及存储介质
CN114331446A (zh) 区块链的链外服务实现方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant