CN109801092A - 资源安全管理方法、装置、计算机设备和存储介质 - Google Patents

资源安全管理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN109801092A
CN109801092A CN201711139096.XA CN201711139096A CN109801092A CN 109801092 A CN109801092 A CN 109801092A CN 201711139096 A CN201711139096 A CN 201711139096A CN 109801092 A CN109801092 A CN 109801092A
Authority
CN
China
Prior art keywords
resource acquisition
parameter
request
resource
legitimacy verifies
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711139096.XA
Other languages
English (en)
Other versions
CN109801092B (zh
Inventor
龙付成
程志峰
崔藜千
邱柏宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Wuhan Co Ltd
Original Assignee
Tencent Technology Wuhan Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Wuhan Co Ltd filed Critical Tencent Technology Wuhan Co Ltd
Priority to CN201711139096.XA priority Critical patent/CN109801092B/zh
Publication of CN109801092A publication Critical patent/CN109801092A/zh
Application granted granted Critical
Publication of CN109801092B publication Critical patent/CN109801092B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种资源安全管理方法、装置、计算机设备和存储介质,该方法包括:根据接收到的资源获取请求中的请求参数进行参数合法性校验;查询与所述请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果;根据所述查询结果对所述资源获取请求进行访问行为合法性校验;根据所述参数合法性校验结果和所述访问行为合法性校验结果,确定所述资源获取请求的安全性评级。本申请的方案提高了对资源获取请求的安全性评级判定的准确性。

Description

资源安全管理方法、装置、计算机设备和存储介质
技术领域
本发明涉及计算机技术领域,特别是涉及一种资源安全管理方法、装置、计算机设备和存储介质。
背景技术
随着科学技术的飞速发展,资源的获取不仅仅局限于线下的获取方式,越来越多的资源可以通过线上的方式来获取(比如,线上抽奖、礼券领取等)。然而,线上领取资源存在恶意盗刷的问题,一些不法分子会通过盗刷软件对资源进行恶意请求,造成资源被恶意消耗。
传统方法中,在接收到资源获取请求时,会根据请求发起方的历史信用数据来判断请求是否安全,在判断安全时提供所请求的资源。然而,传统方法完全依赖于历史信用数据,导致对资源获取请求安全性的判断不够准确。
发明内容
基于此,有必要针对传统方法完全依赖于历史信用评分,导致对资源获取请求安全性的判断不够准确的问题,提供一种资源安全管理方法、装置、计算机设备和存储介质。
一种资源安全管理方法,所述方法包括:
根据接收到的资源获取请求中的请求参数进行参数合法性校验;
查询与所述请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果;
根据所述查询结果对所述资源获取请求进行访问行为合法性校验;
根据所述参数合法性校验结果和所述访问行为合法性校验结果,确定所述资源获取请求的安全性评级。
一种资源安全管理装置,所述装置包括:
校验模块,用于根据接收到的资源获取请求中的请求参数进行参数合法性校验;
查询模块,用于查询与所述请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果;
所述校验模块还用于根据所述查询结果对所述资源获取请求进行访问行为合法性校验;
安全评级模块,用于根据所述参数合法性校验结果和所述访问行为合法性校验结果,确定所述资源获取请求的安全性评级。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
根据接收到的资源获取请求中的请求参数进行参数合法性校验;
查询与所述请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果;
根据所述查询结果对所述资源获取请求进行访问行为合法性校验;
根据所述参数合法性校验结果和所述访问行为合法性校验结果,确定所述资源获取请求的安全性评级。
一种存储有计算机程序的存储介质,所述计算机程序被一个或多个处理器执行时,使得一个或多个处理器执行如下步骤:
根据接收到的资源获取请求中的请求参数进行参数合法性校验;
查询与所述请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果;
根据所述查询结果对所述资源获取请求进行访问行为合法性校验;
根据所述参数合法性校验结果和所述访问行为合法性校验结果,确定所述资源获取请求的安全性评级。
上述资源安全管理方法、装置、计算机设备和存储介质,根据资源获取请求中的请求参数进行参数合法性校验,由于盗刷软件是非人为操作的、自动根据软件猜测的可能性来生成请求,因此盗刷软件生成的请求中的请求参数往往会不正确,根据请求参数进行参数合法性校验很大程度上能够识别出盗刷的不安全的请求。查询与请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果;根据查询结果对资源获取请求进行访问行为合法性校验;将参数合法性校验结果和访问行为合法性校验结果结合起来,确定资源获取请求的安全性评级,不依赖于历史信用数据,在不存在请求发起方对应的历史信用数据时,也能够准确判定资源获取请求的安全性评级,提高了对资源获取请求的安全性评级判定的准确性。
附图说明
图1为一个实施例中资源安全管理方法的应用场景图;
图2为一个实施例中资源安全管理方法的流程示意图;
图3为一个实施例中安全性评级确定步骤的流程示意图;
图4为一个实施例中去除噪音的统计分析步骤的流程示意图;
图5为一个实施例中资源安全管理方法的流程总览示意图;
图6为另一个实施例中资源安全管理方法的流程示意图;
图7为一个实施例中资源安全管理装置的框图;
图8为另一个实施例中资源安全管理装置的框图;
图9为又一个实施例中资源安全管理装置的框图;
图10为一个实施例中计算机设备的内部结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中资源安全管理方法的应用场景图。参照图1,该应用场景中包括通过网络连接的终端110和服务器120。终端110可以是智能电视机、台式计算机或移动终端,移动终端可以包括手机、平板电脑、笔记本电脑、个人数字助理和穿戴式设备等中的至少一种。服务器120可以用独立的服务器或者是多个物理服务器组成的服务器集群来实现。
终端110可以发送资源获取请求至服务器120,服务器120可以根据资源获取请求中的请求参数进行参数合法性校验。服务器120可以查询请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果,根据查询结果对资源获取请求进行访问行为合法性校验。服务器120可以根据参数合法性校验结果和访问行为合法性校验结果,确定资源获取请求的安全性评级。
图2为一个实施例中资源安全管理方法的流程示意图。本实施例主要以该资源安全管理方法应用于计算机设备来举例说明,该计算机设备可以是图1中的服务器120。参照图2,该方法具体包括如下步骤:
S202,根据接收到的资源获取请求中的请求参数进行参数合法性校验。
其中,请求参数,是构成资源获取请求的、用于请求获取资源的参数。资源是可以被利用的事物。资源,包括具象的物品和/或抽象的事物。具象的物品,是具象的、具有实际形态的事物,比如服饰、日用品或电子产品等。抽象的事物,是抽象的、没有实际形态的事物,比如,虚拟物品(比如,虚拟形象产品、虚拟充值卡、虚拟游戏装备和虚拟货币等)或创意等都属于抽象的事物。
在一个实施例中,资源可以是虚拟奖励资源。虚拟奖励资源,是抽象的奖励性的事物,包括虚拟奖品、礼券、奖励权限或奖励资格等。
参数合法性校验,是校验资源获取请求中的请求参数是否具备合法性的处理过程。合法,即符合规定。请求参数具备合法性,即请求参数符合针对请求参数预先设置的规则或规定。
具体地,计算机设备可以接收资源获取请求,提取该资源获取请求中的请求参数,根据请求参数对该资源获取请求进行参数合法性校验。在一个实施例中,该资源获取请求可以是接收的终端发送的资源获取请求。
在一个实施例中,计算机设备可以对资源获取请求中的请求参数进行格式和/或逻辑方面的校验,来实现对该资源获取请求的参数合法性校验。即参数合法性校验包括参数格式合法性校验和参数逻辑合法性校验中的至少一种。
S204,查询与请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果。
其中,历史访问行为记录,是已经产生的访问行为记录。可以理解,一个资源获取请求对应于一次访问行为,即发起一次资源获取请求就相当于产生了一次访问行为。
本实施例中,请求参数包括请求发起方标识。可以理解,请求发起方是资源获取请求的发起方。请求发起方标识是唯一标识请求发起方的标识。请求发起方标识是唯一标识请求发起方的标识。
在一个实施例中,请求发起方标识包括请求发起设备的设备标识、登录账号以及网络地址等中的至少一种。请求发起设备,是发起资源获取请求的设备。设备标识用于唯一标识请求发起设备,设备标识可以是GUID(Globally Unique Identifier,全球唯一标识符,是一种由算法生成的二进制长度为128位的数字标识符)。可以理解,设备标识还可以是其他可以唯一标识请求发起设备的标识符。网络地址可以是IP地址(Internet ProtocolAddress,网际协议地址),是IP协议(Internet Protocol协议)提供的一种统一的地址格式。
可以理解,可以将一个设备作为请求发起方、也可以用一个网络地址表征请求发起方,还可以用登录账号表征请求发起方,这里对请求发起方的表征形式不作限定,可以根据实际校验需要来确定。
具体地,计算机设备中预先存储了请求发起方标识与历史访问行为记录之间的对应关系,根据该对应关系,计算机设备可以查询与请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果。
比如,计算机设备可以获取同一登录账号所对应的历史访问行为记录,也可以获取同一网络地址所对应的历史访问行为记录,还可以获取同一请求发起设备的设备标识所对应的历史访问行为记录。
需要说明的是,查询结果可以包括查询到历史访问行为记录的结果,也可以包括未查询到相应的历史访问行为记录的结果。可以理解,当请求发起方是首次发起资源获取请求时,则不存在与请求发起方标识相应的历史访问行为记录,则查询结果为未查询到相应的历史访问行为记录。
S206,根据查询结果对资源获取请求进行访问行为合法性校验。
其中,访问行为合法性校验,是校验该资源获取请求的当前访问行为是否具备合法性的处理过程。
具体地,计算机设备可以根据查询到的历史访问行为记录,对资源获取请求进行访问行为合法性校验。在一个实施例中,当查询结果为未查询到相应的历史访问行为记录时,计算机设备可以默认对资源获取请求的访问行为合法性校验通过。
S208,根据参数合法性校验结果和访问行为合法性校验结果,确定资源获取请求的安全性评级。
其中,参数合法性校验结果,是根据资源获取请求中的请求参数进行参数合法性校验得到的结果。根据请求参数进行参数合法性校验,是按照相应的至少一校验事项,校验资源获取请求的请求参数的合法性的过程。参数合法性校验结果包括校验通过和校验未通过。
可以理解,由于请求参数为至少一个(比如,请求参数可以包括登录账号、网络地址、资源标识等),同一个请求参数对应的校验事项也为至少一个(比如,可以对同一个请求参数进行参数格式合法性和参数逻辑合法性的校验,对参数格式合法性校验和参数逻辑合法性校验也可以按照不同的校验事项进行校验,比如,可以从数据类型、数据长度等事项来进行参数格式合法性校验),所以,校验未通过的参数合法性校验结果为至少一个校验事项的校验未通过,包括全部校验事项的校验未通过或部分校验事项的校验未通过。
访问行为合法性校验结果,是根据查询结果对资源获取请求进行访问行为合法性校验得到的结果。安全性评级,是评估的安全性等级。根据查询结果对资源获取请求进行访问行为合法性校验,是根据查询结果按照相应的至少一校验事项校验该资源获取请求的访问行为的合法性的过程。
访问行为合法性校验结果包括校验通过和校验未通过。校验未通过的访问行为合法性校验结果为至少一校验事项的校验未通过,包括全部校验事项的校验未通过或部分校验事项的校验未通过。
具体地,计算机设备可以根据参数合法性校验结果和访问行为合法性校验结果,对该资源获取请求进行安全评级处理,得到相应的安全性评级。
在一个实施例中,计算机设备中可以预先设置参数合法性校验结果和访问行为合法性校验结果,与安全性评级之间的映射关系。可以理解,该映射关系,用于将参数合法性校验结果和访问行为合法性校验结果映射为相应的安全性评级。所以,计算机设备可以根据该映射关系,将得到的参数合法性校验结果和访问行为合法性校验结果,映射为相应的安全性评级。
在一个实施例中,安全性评级可以表征资源获取请求为安全或不安全。安全性评级可以包括正常、可疑、存在风险和恶意等评级中的至少一种。可以理解,安全性评级为正常时,则表征资源获取请求为安全,安全性评级为可疑、存在风险或恶意时,则表征资源获取请求为不安全。其中,风险包括低风险、或中风险等评级。
比如,假设参数合法性校验结果和访问行为合法性校验结果皆为校验通过,则相应映射的安全性评级可以为正常;假设参数合法性校验结果为校验通过、而访问行为合法性校验结果为部分校验事项的校验未通过,则相应映射的安全性评级可以为可疑;假设参数合法性校验结果为校验通过、而访问行为合法性校验结果为全部校验事项的校验未通过,则相应映射的安全性评级可以为存在风险;假设参数合法性校验结果和访问行为合法性校验结果皆为校验未通过,则相应映射的安全性评级可以为恶意。
可以理解,安全性评级也可以用具有大小关系的元素(比如,数字)进行表征。比如,安全性评级可以包括1级、2级、3级、4级和5级等,比如,安全性评级为4~5级时,则表征资源获取请求为安全,当安全性评级为1~3级时,则表征资源获取请求为不安全。
需要说明的是,计算机设备可以直接将根据参数合法性校验结果和访问行为合法性校验结果得到的安全性评级,作为该资源获取请求最终判定的安全性评级。计算机设备也可以将根据参数合法性校验结果和访问行为合法性校验结果得到的安全性评级,与根据其他因素得到的安全性评级结合起来,综合评定该资源获取请求的安全性评级。
可以理解,这里对步骤S202与步骤S204~S206之间的先后顺序不作限定。
上述资源安全管理方法,根据资源获取请求中的请求参数进行参数合法性校验,由于盗刷软件是非人为操作的、自动根据软件猜测的可能性来生成请求,因此盗刷软件生成的请求中的请求参数往往会不正确,根据请求参数进行参数合法性校验很大程度上能够识别出盗刷的不安全的请求。查询与请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果;根据查询结果对资源获取请求进行访问行为合法性校验;将参数合法性校验结果和访问行为合法性校验结果结合起来,确定资源获取请求的安全性评级,不依赖于历史信用数据,在不存在请求发起方对应的历史信用数据时,也能够准确判定资源获取请求的安全性评级,提高了对资源获取请求的安全性评级判定的准确性。
在一个实施例中,步骤S202包括:根据接收到的资源获取请求中的请求参数进行参数格式合法性校验;和/或,根据接收到的资源获取请求中的请求参数进行参数逻辑合法性校验。
其中,参数格式合法性校验,是校验资源获取请求中的请求参数的格式是否符合预设的参数格式的处理过程。参数逻辑合法性校验,是校验资源获取请求中的请求参数是否符合预设的逻辑的处理过程。
在一个实施例中,计算机设备可以接收资源获取请求,提取该资源获取请求中的请求参数,校验资源获取请求中的请求参数的格式是否符合预设的参数格式,当符合预设的参数格式时,则判定对资源获取请求的参数格式合法性校验通过,当不符合预设的参数格式时,则判定对资源获取请求的参数格式合法性校验未通过。
在一个实施例中,计算机设备可以校验资源获取请求中的请求参数是否符合预设的逻辑,当符合预设的逻辑时,则判定对资源获取请求的参数逻辑合法性校验通过,当不符合预设的逻辑时,则判定对资源获取请求的参数逻辑合法性校验未通过。
在一个实施例中,计算机设备可以将参数格式合法性校验与参数逻辑合法性校验结合起来,可以是先执行参数格式合法性校验再执行参数逻辑合法性校验,也可以是先执行参数逻辑合法性校验再执行参数格式合法性校验。对执行的先后顺序不做限定。
上述实施例中,根据请求参数进行参数格式合法性校验和/或参数逻辑合法性校验,可以准确地从参数校验维度识别出盗刷软件所生成的请求,因为盗刷软件是非人为操作的、自动根据软件猜测的可能性来生成请求,因此盗刷软件生成的请求中的请求参数往往会不正确。所以通过上述实施例中的校验,能够有效识别出资源获取请求的安全与否,提高了对资源获取请求的安全性评级判定的准确性。
在一个实施例中,根据接收到的资源获取请求中的请求参数进行参数格式合法性校验包括:对接收到的资源获取请求中的请求参数,提取相应的数据类型和/或数据长度和/或组成格式;当数据类型和/或数据长度和/或组成格式符合预设的参数格式时,则通过对资源获取请求的参数格式合法性校验。
本实施例中,请求参数的格式包括参数的数据类型、数据长度和组成格式中的至少一种。
其中,数据类型,包括数字、日期和字符串等中的至少一种。比如,登录账号为“001”,则其数据类型为数字。
组成格式,是组成参数的格式。比如,电子邮箱的组成格式就为“登录名@主机名.域名”,居民身份证号码的组成格式为“从左至右依次为六位数字地址码、八位数字出生日期码、三位数字顺序码和一位数字校验码”。
具体地,计算机设备中预先针对各类参数分别设置了相应的参数格式,计算机设备可以将从请求参数中提取的数据类型和/或数据长度和/或组成格式,分别与相应预设的参数格式进行匹配,当提取的数据类型和/或数据长度和/或组成格式符合预设的参数格式时,则通过对资源获取请求的参数格式合法性校验。在一个实施例中,当提取的数据类型和/或数据长度和/或组成格式不符合相应预设的参数格式时,则判定对资源获取请求的参数格式合法性校验未通过。
可以理解,通过对资源获取请求的参数格式合法性校验,即对资源获取请求的参数格式合法性校验通过,即资源获取请求中的请求参数的格式合法(即符合规定)。
上述实施例中,通过对请求参数的数据类型、数据长度、组成格式等方面来进行对资源获取请求的参数格式合法性校验,能够有效识别出资源获取请求的安全与否,提高了对资源获取请求的安全性评级判定的准确性。
在一个实施例中,根据接收到的资源获取请求中的请求参数进行参数逻辑合法性校验包括:当请求参数中的资源标识是预设的资源标识,和/或,请求参数中包括的登录账号在指定平台存在登录记录时,则通过对资源获取请求的参数逻辑合法性校验。
本实施例中,请求参数还包括资源标识和/或登录账号。资源标识用于唯一标识所请求的资源,比如奖品标识即可以为资源标识,用于唯一标识所请求的奖品。预设的资源标识,是计算机设备中预先设置的可用于请求获取的资源的标识。比如,可用于抽奖的奖品的标识,即为预设的资源标识。登录账号,是登录后用于发起资源获取请求的账号。
在一个实施例中,登录账号可以包括即时通信账号(比如微信账号,微信(WeChat)是腾讯公司推出的一个为智能终端提供即时通讯服务的应用程序)、浏览器平台账号(比如QQ浏览器账号,QQ浏览器是Tencent Technology(Shenzhen)Company Limited开发的一款浏览器)或社交网络平台等。
在一个实施例中,指定平台可以包括指定的浏览器平台、即时通信平台和社交网络平台等中的至少一种。登录记录,是记录登录行为事件的信息。可以理解,指定平台是能够与本平台共用登录账号的平台。
在一个实施例中,计算机设备可以提取请求参数中的资源标识,检测提取的资源标识是否为预设的资源标识,当请求参数中的资源标识是预设的资源标识,则通过对资源获取请求的参数逻辑合法性校验。当请求参数中的资源标识不是预设的资源标识,则判定对资源获取请求的参数逻辑合法性校验未通过。
在一个实施例中,计算机设备可以提取请求参数中包括的登录账号,并查找该登录账号是否在指定平台中存在登录记录,当请求参数中包括的登录账号在指定平台存在登录记录时,则通过对资源获取请求的参数逻辑合法性校验。当请求参数中包括的登录账号在指定平台不存在登录记录时,则判定对资源获取请求的参数逻辑合法性校验未通过。
在一个实施例中,计算机设备可以获取该登录账号所对应的登录记录,从获取的登录记录中,查找是否存在在指定平台上的登录记录,以确定登录账号是否在指定平台中存在登录记录。在另一个实施例中,计算机设备也可以获取该指定平台上的登录记录,从获取的登录记录中查找是否存在于该登录账号对应的登录记录,以确定登录账号是否在指定平台中存在登录记录。
在一个实施例中,计算机设备还可以将资源标识的逻辑校验与登录账号的逻辑校验结合起来,对资源获取请求进行参数逻辑合法性校验。当请求参数中的资源标识是预设的资源标识,且请求参数中包括的登录账号在指定平台存在登录记录时,则通过对资源获取请求的参数逻辑合法性校验。可以理解,这里对资源标识的逻辑校验与登录账号的逻辑校验的先后顺序不做限定。在一个实施例中,当请求参数中的资源标识不是预设的资源标识,和/或请求参数中包括的登录账号在指定平台不存在登录记录时,则判定对资源获取请求的参数逻辑合法性校验不通过。
上述实施例中,通过资源标识是否为预设的资源标识的判断,以及登录账号是否在指定平台中存在登录记录,来对资源获取请求进行参数逻辑合法性校验,能够有效识别出资源获取请求的安全与否,提高了对资源获取请求的安全性评级判定的准确性。
在一个实施例中,根据查询结果对资源获取请求进行访问行为合法性校验包括:根据查询到的历史访问行为记录,确定相应的请求发起方标识所对应的请求访问频率;当请求访问频率大于或等于预设阈值时,则判定对资源获取请求的访问行为合法性校验未通过。
其中,历史访问行为记录,是已经产生的访问行为记录。请求访问频率,是一定时间内发起资源获取请求的次数。可以理解,这里的“一定时间”可以根据实际需求进行设置,可以是具体的时间范围,比如,2017年11月1日至2017年11月2日之间的这段时间,也可以是泛指的时间计量,比如每秒、每半分钟、每2分钟等。
可以理解,计算机设备可以根据查询结果执行请求访问频率的校验。具体地,计算机设备可以直接从历史访问行为记录中获取请求发起方标识所对应的请求访问频率,计算机设备也可以从历史访问行为记录中获取访问行为的产生时间和次数,根据获取的访问行为的产生时间和次数确定请求发起方标识所对应的请求访问频率。计算机设备可以将确定出的请求访问频率与预设阈值进行比对。
在一个实施例中,当请求访问频率大于或等于预设阈值时,则判定对资源获取请求的访问行为合法性校验未通过。在一个实施例中,当请求访问频率小于预设阈值时,则判定对资源获取请求的访问行为合法性校验通过。可以理解,在其它实施例中,可以是当请求访问频率大于预设阈值时,则判定对资源获取请求的访问行为合法性校验未通过,当请求访问频率小于或等于预设阈值时,则判定对资源获取请求的访问行为合法性校验通过。
上述实施例中,通过对历史的请求访问频率的判断,来对资源获取请求进行访问行为合法性校验,能够有效识别出资源获取请求的安全与否,提高了对资源获取请求的安全性评级判定的准确性。
在一个实施例中,根据查询结果对资源获取请求进行访问行为合法性校验包括:根据查询到的历史访问行为记录,确定相应的请求发起方标识是否存在于黑名单中;当请求发起方标识存在于黑名单中,则判定对资源获取请求的访问行为合法性校验未通过。
其中,黑名单,用于记录安全性评级表征为不安全的资源获取请求所对应的请求发起方标识。可以理解,如果该资源获取请求所对应的请求发起方在历史访问行为中已经发起过安全性评级表征为不安全的资源获取请求,则该请求发起方标识可以被添加至黑名单中。
可以理解,计算机设备可以根据查询结果执行黑名单校验。具体地,计算机设备可以根据查询到的历史访问行为记录获取黑名单,从黑名单中查找该资源获取请求的请求参数中包括的请求发起方标识,当从黑名单中查找到该请求发起方标识,即该请求发起方标识存在于黑名单中,则判定对资源获取请求的访问行为合法性校验未通过。当从黑名单中未查找到该请求发起方标识,即该请求发起方标识不存在于黑名单中,则判定对资源获取请求的访问行为合法性校验通过。
在一个实施例中,请求参数中还可以包括设备标识、登录账号和网络地址,可以理解,设备标识、登录账号和网络地址都可以称为请求发起方标识,计算机设备可以校验请求参数中的设备标识、登录账号和网络地址中的至少一个是否存在于黑名单中,当其中任意一个存在于黑名单中,则判定对资源获取请求的访问行为合法性校验未通过。
上述实施例中,结合黑名单来对资源获取请求进行访问行为合法性校验,能够有效识别出资源获取请求的安全与否,提高了对资源获取请求的安全性评级判定的准确性。
在一个实施例中,计算机设备可以将请求访问频率的校验和黑名单校验结合起来,对资源获取请求的访问行为合法性进行校验。
可以理解,计算机设备可以先执行请求访问频率的校验再执行黑名单校验,也可以先执行黑名单校验再执行请求访问频率的校验。对执行的先后顺序不做限定。
在一个实施例中,当满足请求访问频率大于或等于预设阈值、以及资源获取请求的请求参数中的请求发起方标识存在于黑名单中的至少一项时,则判定对资源获取请求的访问行为合法性校验未通过。
在一个实施例中,当满足请求访问频率小于预设阈值和资源获取请求的请求参数中的请求发起方标识不存在于黑名单中的至少一项时,则判定对资源获取请求的访问行为合法性校验通过。
上述实施例中,将对历史的请求访问频率的判断与黑名单结合起来,对资源获取请求进行访问行为合法性校验,能够有效识别出资源获取请求的安全与否,提高了对资源获取请求的安全性评级判定的准确性。
如图3所示,在一个实施例中,步骤S208(简称安全性评级确定步骤),具体包括以下步骤:
S302,根据参数合法性校验结果和访问行为合法性校验结果,对资源获取请求进行安全评级处理得到第一安全性评级。
具体地,计算机设备中可以预先设置参数合法性校验结果和访问行为合法性校验结果,与安全性评级之间的映射关系。计算机设备可以根据该映射关系,将得到的参数合法性校验结果和访问行为合法性校验结果,映射为相应的安全性评级,得到第一安全性评级。
S304,获取与请求发起方标识对应的信用评级。
其中,信用评级,是请求发起方的信用级别,用于表征请求发起方的信用程度。
具体地,计算机设备可以获取预先存储的请求发起方标识和信用评级之间的对应关系,根据该对应关系,获取该请求发起方标识对应的信用评级。其中,预先存储的请求发起方标识和信用评级之间的对应关系,是通过对请求发起方标识对应的历史操作行为记录进行信用评估分析得到的。
在一个实施例中,计算机设备也可以获取该请求发起方标识对应的历史操作行为记录,根据该历史操作行为记录进行信用评估分析,得到该请求发起方标识对应的信用评级。在一个实施例中,计算机设备可以根据该历史操作行为记录进行相应的信用评分,得到相应的信用评分值,根据该信用评分值确定该请求发起方标识对应的信用评级。
其中,历史操作行为记录包括该请求发起方标识在本平台中对应的历史操作行为记录。历史操作行为记录还可以进一步包括请求发起方标识在本平台的账号共用平台中对应的历史操作行为记录。其中,本平台的账号共用平台,是能够与本平台共用登录账号的平台。比如,微信和QQ浏览器就可以共用登录账号,二者即互为账号共用平台。
S306,根据信用评级,确定资源获取请求对应的第二安全性评级。
在一个实施例中,计算机设备中预先设置了信用评级与安全性评级之间的映射关系,根据该映射关系,计算机设备可以将步骤S304中获取的信用评级映射为相应的安全性评级,得到资源获取请求对应的第二安全性评级。
在一个实施例中,当安全性评级由具有大小关系的元素进行表征时,该信用评级与安全性评级之间正相关,安全性评级随着信用评级的增大而增大,随着信用评级的减小而减小。
S308,根据第一安全性评级和第二安全性评级,确定资源获取请求的安全性评级。
在一个实施例中,计算机设备可以在第一安全性评级和第二安全性评级中至少一个表征资源获取请求为安全时,确定资源获取请求的安全性评级为表征安全的安全性评级。
在一个实施例中,计算机设备可以在第一安全性评级和第二安全性评级皆表征资源获取请求为安全时,确定资源获取请求的安全性评级为表征安全的安全性评级。本实施例中,计算机设备可以在第一安全性评级和第二安全性评级中任意一个表征资源获取请求为不安全或者两者皆表征资源获取请求为不安全时,确定资源获取请求的安全性评级为表征不安全的安全性评级。
在一个实施例中,计算机设备可以在第一安全性评级表征资源获取请求为安全时,确定资源获取请求的安全性评级为表征安全的安全性评级。可以理解,本实施例中,在第一安全性评级表征资源获取请求为安全时,不论第二安全性评级表征资源获取请求为安全或不安全,最终确定的资源获取请求的安全性评级为表征安全的安全性评级。在一个实施例中,计算机设备可以在第一安全性评级和第二安全性评级皆表征资源获取请求为不安全时,确定资源获取请求的安全性评级为表征不安全的安全性评级。在一个实施例中,计算机设备还可以在第一安全性评级表征资源获取请求为不安全时,确定资源获取请求的安全性评级为表征不安全的安全性评级。
在一个实施例中,计算机设备可以在第二安全性评级表征资源获取请求为安全时,确定资源获取请求的安全性评级为表征安全的安全性评级。可以理解,本实施例中,在第二安全性评级表征资源获取请求为安全时,不论第一安全性评级表征资源获取请求为安全或不安全,最终确定的资源获取请求的安全性评级为表征安全的安全性评级。在一个实施例中,计算机设备可以在第一安全性评级和第二安全性评级皆表征资源获取请求为不安全时,确定资源获取请求的安全性评级为表征不安全的安全性评级。在一个实施例中,计算机设备还可以在第二安全性评级表征资源获取请求为不安全时,确定资源获取请求的安全性评级为表征不安全的安全性评级。
在一个实施例中,当安全性评级由具有大小关系的元素(比如,数字)进行表征时,则计算机设备可以将第一安全性评级和第二安全性评级进行线性或非线性运算,得到资源获取请求最终的安全性评级。
可以理解,这里的“第一”、“第二”仅用作区分,并不用于大小、先后、从属等方面的限定。
上述实施例中,将参数合法性校验和访问行为合法性校验的结果,与历史的信用评级结合起来进行安全评级处理,通过多维度的安全评级处理,确定资源获取请求的安全性评级,提高了安全性评级的准确性。
在一个实施例中,该方法还包括:当安全性评级表征资源获取请求安全时,则响应于资源获取请求,在该资源获取请求满足资源获取条件时,获取虚拟奖励资源;返回虚拟奖励资源。
其中,资源获取条件,是能够获取资源的条件。比如,针对抽奖的应用场景来说,资源获取条件,就是中奖;又比如,针对领券的应用场景来说,资源获取条件,就是能够领券的条件。虚拟奖励资源,是抽象的奖励性的事物,包括虚拟奖品、礼券、奖励权限或奖励资格等。在一个实施例中,当安全性评级表征资源获取请求安全时,安全性评级可以为正常评级。
具体地,计算机设备可以检测该资源获取请求对应的安全性评级,当该安全性评级表征资源获取请求安全时,计算机设备可以响应于资源获取请求,在该资源获取请求满足资源获取条件时,获取虚拟奖励资源,并返回虚拟奖励资源。
在一个实施例中,计算机设备可以将获取的虚拟奖励资源返回至终端。比如,返回虚拟代金券至终端。
上述实施例中,根据上述资源安全管理方法得到的安全性评级,来确定资源获取请求是否安全,使得确定的资源获取请求是否安全的结果更加的准确。基于该结果,获取虚拟奖励资源并返回,减少了该虚拟奖励资源被盗刷的可能性,使其更大可能的被正常用户获取,提高了获取该虚拟奖励资源的准确性。
在一个实施例中,当安全性评级表征资源获取请求不安全时,计算机设备可以拒绝响应该资源获取请求。在一个实施例中,当安全性评级表征资源获取请求不安全时,安全性评级可以为可疑、存在风险或恶意评级。
在一个实施例中,计算机设备可以根据表征资源获取请求为不安全的、不同的安全性评级,采取不同的方式来拒绝响应该资源获取请求。可以理解,计算机设备也可以针对表征资源获取请求不安全的安全性评级,采取相同的方式来拒绝响应该资源获取请求。
在一个实施例中,当安全性评级为可疑或存在风险评级时,则计算机设备可以不执行该资源获取请求,返回未获取到资源的反馈信息。比如,抽奖请求为可疑评级时,则返回未中奖的反馈信息。
在一个实施例中,当安全性评级为恶意评级时,则计算机设备可以不执行该资源获取请求,返回拒绝访问的提示信息。比如,抽奖请求为恶意评级时,则可以返回“拒绝访问”。
上述实施例中,当安全性评级表征资源获取请求不安全时,拒绝响应该资源获取请求,避免了资源的浪费。
如图4所示,在一个实施例中,该方法还包括去除噪音的统计分析步骤,具体包括以下步骤:
S402,当安全性评级表征资源获取请求不安全时,则将资源获取请求相应的日志信息添加噪音标记。
其中,噪音标记,是用于标识出没有实际参考价值的、具有干扰性的数据的标记。日志信息,是对产生的操作事件的事件记录。
具体地,计算机设备可以检测该资源获取请求的安全性评级,当该安全性评级表征资源获取请求不安全时,计算机设备可以获取资源获取请求相应的日志信息,并针对该日志信息添加上噪音标记。
S404,在根据日志信息进行统计分析时,从进行统计分析的日志信息中去除已添加噪音标记的日志信息。
S406,根据去除已添加噪音标记的日志信息后剩余的日志信息进行统计分析。
需要说明的是,计算机设备可以在对资源获取请求的相应日志信息添加上噪音标记后,就立即执行步骤S404。计算机设备也可以在对资源获取请求的相应日志信息添加上噪音标记后,不立即执行步骤S404,在要根据日志信息进行统计分析时,再执行步骤S404。
具体地,计算机设备在根据日志信息进行统计分析时,可以从进行统计分析的日志信息中去除已添加噪音标记的日志信息,根据去除已添加噪音标记的日志信息后剩余的日志信息进行统计分析。
上述实施例中,将表征为不安全的资源获取请求的日志信息添加上噪音标记,在数据统计分析时,去除该噪音标记,提高了数据统计分析的准确性。
图5为一个实施例中资源安全管理方法的流程总览示意图。参照图5,在提取资源获取请求中的请求参数后,可以分两种方式进行安全评级处理,一种是通过参数格式合法性校验、参数逻辑合法性校验、访问行为合法性校验,得到第一安全性评级。其中,参数格式合法性校验是结合预设的参数规则集来完成校验,参数逻辑合法性校验是结合预设的逻辑来完成校验。访问行为合法性校验是结合请求发起设备的设备标识、登录账号或网络地址的请求访问频率,以及黑名单来完成校验。另一种方式是通过信用评级得到第二安全性评级。计算机设备可以根据第一安全性评级和第二安全性评级,进行综合地安全评级处理,得到最终的安全性评级,根据最终的安全性评级来表征资源获取请求的安全与否。针对表征为安全的资源获取请求,计算机设备可以根据业务规则,获取相应的资源并返回,针对表征为不安全的资源获取请求,计算机设备可以返回未获取到资源或拒绝访问的反馈信息,并且将该资源获取请求的相应日志信息添加噪音标记。
如图6所示,在一个实施例中,提供了另一种资源安全管理方法,该方法具体包括以下步骤:
S602,对接收到的资源获取请求中的请求参数,提取相应的数据类型和/或数据长度和/或组成格式。
S604,当数据类型和/或数据长度和/或组成格式符合预设的参数格式时,则通过对资源获取请求的参数格式合法性校验。
S606,检测请求参数中的资源标识是否为预设的资源标识,和/或,检测请求参数中包括的登录账号是否在指定平台存在登录记录。
S608,当请求参数中的资源标识是预设的资源标识,和/或,请求参数中包括的登录账号在指定平台存在登录记录时,则通过对资源获取请求的参数逻辑合法性校验。
需要说明的是,计算机设备既需要检测请求参数中的资源标识是否为预设的资源标识,又需要检测请求参数中包括的登录账号是否在指定平台存在登录记录时,不限定这两个检测步骤之间的执行先后顺序。既可以先检测请求参数中的资源标识是否为预设的资源标识,又可以先检测检测请求参数中包括的登录账号是否在指定平台存在登录记录。
S610,查询与请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果。
S612,当查询结果为查询到历史访问行为记录时,根据查询到的历史访问行为记录,确定相应的请求发起方标识所对应的请求访问频率。
S614,当请求访问频率大于或等于预设阈值时,确定相应的请求发起方标识是否存在于黑名单中;当请求发起方标识存在于黑名单中,则判定对资源获取请求的访问行为合法性校验未通过。
在一个实施例中,计算机设备也可以先确定请求发起方标识是否存在于黑名单中;当请求发起方标识存在于黑名单中,再根据查询到的历史访问行为记录,确定相应的请求发起方标识所对应的请求访问频率,当请求访问频率大于或等于预设阈值时,则判定对资源获取请求的访问行为合法性校验未通过。
可以理解,根据上述参数格式合法性校验、参数逻辑合法性校验和上述访问行为合法性校验可以分别得到参数格式合法性校验结果、参数逻辑合法性校验结果和访问行为合法性校验结果。
S616,根据参数格式合法性校验结果、参数逻辑合法性校验结果和访问行为合法性校验结果,对资源获取请求进行安全评级处理得到第一安全性评级。
S618,获取与请求发起方标识对应的信用等级;根据信用评级,确定资源获取请求对应的第二安全性评级。
S620,根据第一安全性评级和第二安全性评级,确定资源获取请求的安全性评级。
S622,当安全性评级表征资源获取请求安全时,则响应于资源获取请求,在资源获取请求满足资源获取条件时,获取虚拟奖励资源;返回虚拟奖励资源。
S624,当安全性评级表征资源获取请求不安全时,则将资源获取请求相应的日志信息添加噪音标记。
S626,在根据日志信息进行统计分析时,从进行统计分析的日志信息中去除已添加噪音标记的日志信息;根据去除已添加噪音标记的日志信息后剩余的日志信息进行统计分析。
需要说明的是,这里对步骤S602~S604、S606~S608、S610~S614之间的先后顺序不做限定。
上述资源安全管理方法,根据资源获取请求中的请求参数进行参数合法性校验,由于盗刷软件是非人为操作的、自动根据软件猜测的可能性来生成请求,因此盗刷软件生成的请求中的请求参数往往会不正确,根据请求参数进行参数合法性校验很大程度上能够识别出盗刷的不安全的请求。查询与请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果;根据查询结果对资源获取请求进行访问行为合法性校验;将参数合法性校验结果和访问行为合法性校验结果结合起来,确定资源获取请求的安全性评级,不依赖于历史信用数据,在不存在请求发起方对应的历史信用数据时,也能够准确判定资源获取请求的安全性评级,提高了对资源获取请求的安全性评级判定的准确性。
其次,通过对请求参数的数据类型、数据长度、组成格式等方面来进行对资源获取请求的参数格式合法性校验,以及通过资源标识是否为预设的资源标识的判断,以及登录账号是否在指定平台中存在登录记录,来对资源获取请求进行参数逻辑合法性校验,可以准确地从参数校验维度识别出盗刷软件所生成的请求,因为盗刷软件是非人为操作的、自动根据软件猜测的可能性来生成请求,因此盗刷软件生成的请求中的请求参数往往会不正确。所以通过上述实施例中的校验,能够有效识别出资源获取请求的安全与否,提高了对资源获取请求的安全性评级判定的准确性。
然后,将参数合法性校验和访问行为合法性校验的结果,与历史的信用评级结合起来进行安全评级处理,通过多维度的安全评级处理,确定资源获取请求的安全性评级,提高了安全性评级的准确性。
如图7所示,在一个实施例中,提供了一种资源安全管理装置700,该装置700包括:校验模块702、查询模块704及安全评级模块706,其中:
校验模块702,用于根据接收到的资源获取请求中的请求参数进行参数合法性校验。
查询模块704,用于查询与请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果。
校验模块702还用于根据查询结果对资源获取请求进行访问行为合法性校验。
安全评级模块706,用于根据参数合法性校验结果和访问行为合法性校验结果,确定资源获取请求的安全性评级。
在一个实施例中,校验模块702还用于根据接收到的资源获取请求中的请求参数进行参数格式合法性校验;和/或,根据接收到的资源获取请求中的请求参数进行参数逻辑合法性校验。
在一个实施例中,校验模块702还用于对接收到的资源获取请求中的请求参数,提取相应的数据类型和/或数据长度和/或组成格式;当数据类型和/或数据长度和/或组成格式符合预设的参数格式时,则通过对资源获取请求的参数格式合法性校验。
在一个实施例中,校验模块702还用于当请求参数中的资源标识是预设的资源标识,和/或,请求参数中包括的登录账号在指定平台存在登录记录时,则通过对资源获取请求的参数逻辑合法性校验。
在一个实施例中,校验模块702还用于根据查询到的历史访问行为记录,确定相应的请求发起方标识所对应的请求访问频率;当请求访问频率大于或等于预设阈值时,则判定对资源获取请求的访问行为合法性校验未通过。
在一个实施例中,校验模块702还用于根据查询到的历史访问行为记录,确定相应的请求发起方标识是否存在于黑名单中;当请求发起方标识存在于黑名单中,则判定对资源获取请求的访问行为合法性校验未通过。
在一个实施例中,安全评级模块706还用于根据参数合法性校验结果和访问行为合法性校验结果,对资源获取请求进行安全评级处理得到第一安全性评级;获取与请求发起方标识对应的信用评级;根据信用评级,确定资源获取请求对应的第二安全性评级;根据第一安全性评级和第二安全性评级,确定资源获取请求的安全性评级。
在一个实施例中,请求发起方标识包括请求发起设备的设备标识、登录账号或网络地址。
如图8所示,在一个实施例中,该装置700还包括:
资源获取模块708,用于当安全性评级表征资源获取请求安全时,则响应于资源获取请求,在资源获取请求满足资源获取条件时,获取虚拟奖励资源;返回虚拟奖励资源。
如图9所示,在一个实施例中,该装置700还包括:
噪音数据去除模块710,用于当安全性评级表征资源获取请求不安全时,则将资源获取请求相应的日志信息添加噪音标记;在根据日志信息进行统计分析时,从进行统计分析的日志信息中去除已添加噪音标记的日志信息;根据去除已添加噪音标记的日志信息后剩余的日志信息进行统计分析。
图10为一个实施例中计算机设备的内部结构示意图。参照图10,该计算机设备可以是图1中所示的服务器,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质可存储操作系统和计算机程序。该计算机程序被执行时,可使得处理器执行一种资源安全管理方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该内存储器中可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行一种资源安全管理方法。计算机设备的网络接口用于进行网络通信。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的资源安全管理装置可以实现为一种计算机程序的形式,计算机程序可在如图10所示的计算机设备上运行,计算机设备的非易失性存储介质可存储组成该资源安全管理装置的各个程序模块,比如,图7所示的校验模块702、查询模块704及安全评级模块706。各个程序模块所组成的计算机程序用于使该计算机设备执行本说明书中描述的本申请各个实施例的资源安全管理方法中的步骤,例如,计算机设备可以通过如图7所示的资源安全管理装置700中的校验模块702根据接收到的资源获取请求中的请求参数进行参数合法性校验,并通过查询模块704查询与请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果。计算机设备可以通过校验模块702根据查询结果对资源获取请求进行访问行为合法性校验,并通过安全评级模块706根据参数合法性校验结果和访问行为合法性校验结果,确定资源获取请求的安全性评级。
在一个实施例中,提供了一种存储有计算机程序的存储介质,计算机程序被一个或多个处理器执行时,使得一个或多个处理器执行如下步骤:根据接收到的资源获取请求中的请求参数进行参数合法性校验;查询与所述请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果;根据所述查询结果对所述资源获取请求进行访问行为合法性校验;根据所述参数合法性校验结果和所述访问行为合法性校验结果,确定所述资源获取请求的安全性评级。
在一个实施例中,所述根据接收到的资源获取请求中的请求参数进行参数合法性校验包括:根据接收到的资源获取请求中的请求参数进行参数格式合法性校验;和/或,根据接收到的资源获取请求中的请求参数进行参数逻辑合法性校验。
在一个实施例中,所述根据接收到的资源获取请求中的请求参数进行参数格式合法性校验包括:对接收到的资源获取请求中的请求参数,提取相应的数据类型和/或数据长度和/或组成格式;当所述数据类型和/或数据长度和/或组成格式符合预设的参数格式时,则通过对所述资源获取请求的参数格式合法性校验。
在一个实施例中,所述根据接收到的资源获取请求中的请求参数进行参数逻辑合法性校验包括:当所述请求参数中的资源标识是预设的资源标识,和/或,所述请求参数中包括的登录账号在指定平台存在登录记录时,则通过对所述资源获取请求的参数逻辑合法性校验。
在一个实施例中,所述根据所述查询结果对所述资源获取请求进行访问行为合法性校验包括:根据查询到的所述历史访问行为记录,确定相应的请求发起方标识所对应的请求访问频率;当所述请求访问频率大于或等于预设阈值时,则判定对所述资源获取请求的访问行为合法性校验未通过。
在一个实施例中,所述根据所述查询结果对所述资源获取请求进行访问行为合法性校验包括:根据查询到的所述历史访问行为记录,确定相应的请求发起方标识是否存在于黑名单中;当所述请求发起方标识存在于黑名单中,则判定对所述资源获取请求的访问行为合法性校验未通过。
在一个实施例中,所述根据所述参数合法性校验结果和所述访问行为合法性校验结果,确定所述资源获取请求的安全性评级包括:根据所述参数合法性校验结果和所述访问行为合法性校验结果,对所述资源获取请求进行安全评级处理得到第一安全性评级;获取与所述请求发起方标识对应的信用评级;根据所述信用评级,确定所述资源获取请求对应的第二安全性评级;根据所述第一安全性评级和所述第二安全性评级,确定所述资源获取请求的安全性评级。
在一个实施例中,所述请求发起方标识包括请求发起设备的设备标识、登录账号或网络地址。
在一个实施例中,计算机程序还使得处理器执行以下步骤:当所述安全性评级表征所述资源获取请求安全时,则响应于所述资源获取请求,在所述资源获取请求满足资源获取条件时,获取虚拟奖励资源;返回所述虚拟奖励资源。
在一个实施例中,计算机程序还使得处理器执行以下步骤:当所述安全性评级表征所述资源获取请求不安全时,则将所述资源获取请求相应的日志信息添加噪音标记;在根据日志信息进行统计分析时,从进行统计分析的日志信息中去除已添加噪音标记的日志信息;根据去除已添加噪音标记的日志信息后剩余的日志信息进行统计分析。
在一个实施例中,提供了一种存储有计算机程序的存储介质,计算机程序被一个或多个处理器执行时,使得一个或多个处理器执行如下步骤:根据接收到的资源获取请求中的请求参数进行参数合法性校验;查询与所述请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果;根据所述查询结果对所述资源获取请求进行访问行为合法性校验;根据所述参数合法性校验结果和所述访问行为合法性校验结果,确定所述资源获取请求的安全性评级。
在一个实施例中,所述根据接收到的资源获取请求中的请求参数进行参数合法性校验包括:根据接收到的资源获取请求中的请求参数进行参数格式合法性校验;和/或,根据接收到的资源获取请求中的请求参数进行参数逻辑合法性校验。
在一个实施例中,所述根据接收到的资源获取请求中的请求参数进行参数格式合法性校验包括:对接收到的资源获取请求中的请求参数,提取相应的数据类型和/或数据长度和/或组成格式;当所述数据类型和/或数据长度和/或组成格式符合预设的参数格式时,则通过对所述资源获取请求的参数格式合法性校验。
在一个实施例中,所述根据接收到的资源获取请求中的请求参数进行参数逻辑合法性校验包括:当所述请求参数中的资源标识是预设的资源标识,和/或,所述请求参数中包括的登录账号在指定平台存在登录记录时,则通过对所述资源获取请求的参数逻辑合法性校验。
在一个实施例中,所述根据所述查询结果对所述资源获取请求进行访问行为合法性校验包括:根据查询到的所述历史访问行为记录,确定相应的请求发起方标识所对应的请求访问频率;当所述请求访问频率大于或等于预设阈值时,则判定对所述资源获取请求的访问行为合法性校验未通过。
在一个实施例中,所述根据所述查询结果对所述资源获取请求进行访问行为合法性校验包括:根据查询到的所述历史访问行为记录,确定相应的请求发起方标识是否存在于黑名单中;当所述请求发起方标识存在于黑名单中,则判定对所述资源获取请求的访问行为合法性校验未通过。
在一个实施例中,所述根据所述参数合法性校验结果和所述访问行为合法性校验结果,确定所述资源获取请求的安全性评级包括:根据所述参数合法性校验结果和所述访问行为合法性校验结果,对所述资源获取请求进行安全评级处理得到第一安全性评级;获取与所述请求发起方标识对应的信用评级;根据所述信用评级,确定所述资源获取请求对应的第二安全性评级;根据所述第一安全性评级和所述第二安全性评级,确定所述资源获取请求的安全性评级。
在一个实施例中,所述请求发起方标识包括请求发起设备的设备标识、登录账号或网络地址。
在一个实施例中,计算机程序还使得处理器执行以下步骤:当所述安全性评级表征所述资源获取请求安全时,则响应于所述资源获取请求,在所述资源获取请求满足资源获取条件时,获取虚拟奖励资源;返回所述虚拟奖励资源。
在一个实施例中,计算机程序还使得处理器执行以下步骤:当所述安全性评级表征所述资源获取请求不安全时,则将所述资源获取请求相应的日志信息添加噪音标记;在根据日志信息进行统计分析时,从进行统计分析的日志信息中去除已添加噪音标记的日志信息;根据去除已添加噪音标记的日志信息后剩余的日志信息进行统计分析。
应该理解的是,虽然本申请各实施例中的各个步骤并不是必然按照步骤标号指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (15)

1.一种资源安全管理方法,所述方法包括:
根据接收到的资源获取请求中的请求参数进行参数合法性校验;
查询与所述请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果;
根据所述查询结果对所述资源获取请求进行访问行为合法性校验;
根据所述参数合法性校验结果和所述访问行为合法性校验结果,确定所述资源获取请求的安全性评级。
2.根据权利要求1所述的方法,其特征在于,所述根据接收到的资源获取请求中的请求参数进行参数合法性校验包括:
根据接收到的资源获取请求中的请求参数进行参数格式合法性校验;和/或,
根据接收到的资源获取请求中的请求参数进行参数逻辑合法性校验。
3.根据权利要求2所述的方法,其特征在于,所述根据接收到的资源获取请求中的请求参数进行参数格式合法性校验包括:
对接收到的资源获取请求中的请求参数,提取相应的数据类型和/或数据长度和/或组成格式;
当所述数据类型和/或数据长度和/或组成格式符合预设的参数格式时,则通过对所述资源获取请求的参数格式合法性校验。
4.根据权利要求2所述的方法,其特征在于,所述根据接收到的资源获取请求中的请求参数进行参数逻辑合法性校验包括:
当所述请求参数中的资源标识是预设的资源标识,和/或,所述请求参数中包括的登录账号在指定平台存在登录记录时,则通过对所述资源获取请求的参数逻辑合法性校验。
5.根据权利要求1所述的方法,其特征在于,所述根据所述查询结果对所述资源获取请求进行访问行为合法性校验包括:
根据查询到的所述历史访问行为记录,确定相应的请求发起方标识所对应的请求访问频率;
当所述请求访问频率大于或等于预设阈值时,则判定对所述资源获取请求的访问行为合法性校验未通过。
6.根据权利要求1所述的方法,其特征在于,所述根据所述查询结果对所述资源获取请求进行访问行为合法性校验包括:
根据查询到的所述历史访问行为记录,确定相应的请求发起方标识是否存在于黑名单中;
当所述请求发起方标识存在于黑名单中,则判定对所述资源获取请求的访问行为合法性校验未通过。
7.根据权利要求1所述的方法,其特征在于,所述根据所述参数合法性校验结果和所述访问行为合法性校验结果,确定所述资源获取请求的安全性评级包括:
根据所述参数合法性校验结果和所述访问行为合法性校验结果,对所述资源获取请求进行安全评级处理得到第一安全性评级;
获取与所述请求发起方标识对应的信用评级;
根据所述信用评级,确定所述资源获取请求对应的第二安全性评级;
根据所述第一安全性评级和所述第二安全性评级,确定所述资源获取请求的安全性评级。
8.根据权利要求1至7中任一项所述的方法,其特征在于,所述请求发起方标识包括请求发起设备的设备标识、登录账号或网络地址。
9.根据权利要求1至7中任一项所述的方法,其特征在于,还包括:
当所述安全性评级表征所述资源获取请求安全时,则
响应于所述资源获取请求,在所述资源获取请求满足资源获取条件时,获取虚拟奖励资源;
返回所述虚拟奖励资源。
10.根据权利要求9所述的方法,其特征在于,还包括:
当所述安全性评级表征所述资源获取请求不安全时,则将所述资源获取请求相应的日志信息添加噪音标记;
在根据日志信息进行统计分析时,从进行统计分析的日志信息中去除已添加噪音标记的日志信息;
根据去除已添加噪音标记的日志信息后剩余的日志信息进行统计分析。
11.一种资源安全管理装置,其特征在于,所述装置包括:
校验模块,用于根据接收到的资源获取请求中的请求参数进行参数合法性校验;
查询模块,用于查询与所述请求参数中的请求发起方标识相应的历史访问行为记录,得到查询结果;
所述校验模块还用于根据所述查询结果对所述资源获取请求进行访问行为合法性校验;
安全评级模块,用于根据所述参数合法性校验结果和所述访问行为合法性校验结果,确定所述资源获取请求的安全性评级。
12.根据权利要求11所述的装置,其特征在于,所述校验模块还用于根据接收到的资源获取请求中的请求参数进行参数格式合法性校验;和/或,根据接收到的资源获取请求中的请求参数进行参数逻辑合法性校验。
13.根据权利要求11所述的装置,其特征在于,所述安全评级模块还用于根据所述参数合法性校验结果和所述访问行为合法性校验结果,对所述资源获取请求进行安全评级处理得到第一安全性评级;获取与所述请求发起方标识对应的信用评级;根据所述信用评级,确定所述资源获取请求对应的第二安全性评级;根据所述第一安全性评级和所述第二安全性评级,确定所述资源获取请求的安全性评级。
14.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至10中任一项所述方法的步骤。
15.一种存储有计算机程序的存储介质,所述计算机程序被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至10中任一项所述方法的步骤。
CN201711139096.XA 2017-11-16 2017-11-16 资源安全管理方法、装置、计算机设备和存储介质 Active CN109801092B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711139096.XA CN109801092B (zh) 2017-11-16 2017-11-16 资源安全管理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711139096.XA CN109801092B (zh) 2017-11-16 2017-11-16 资源安全管理方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN109801092A true CN109801092A (zh) 2019-05-24
CN109801092B CN109801092B (zh) 2023-09-08

Family

ID=66555621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711139096.XA Active CN109801092B (zh) 2017-11-16 2017-11-16 资源安全管理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN109801092B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103166966A (zh) * 2013-03-07 2013-06-19 星云融创(北京)信息技术有限公司 识别对网站的非法访问请求的方法及装置
CN104065715A (zh) * 2014-06-18 2014-09-24 广东工业大学 一种基于云平台的资源共享的方法及云平台
WO2015043491A1 (zh) * 2013-09-30 2015-04-02 腾讯科技(深圳)有限公司 一种用于对互联网账号的登录进行安全验证的方法及系统
CN104917716A (zh) * 2014-03-10 2015-09-16 腾讯科技(深圳)有限公司 一种页面安全管理方法和装置
CN104935435A (zh) * 2015-04-29 2015-09-23 努比亚技术有限公司 登录方法、终端及应用服务器
CN105072133A (zh) * 2015-08-28 2015-11-18 北京金山安全软件有限公司 一种应用程序的登录方法及装置
CN105262717A (zh) * 2015-08-31 2016-01-20 福建天晴数码有限公司 一种网络服务安全管理方法及装置
CN105262779A (zh) * 2015-11-24 2016-01-20 深圳市腾讯计算机系统有限公司 身份认证方法、装置及系统
CN105338005A (zh) * 2015-12-15 2016-02-17 盛趣信息技术(上海)有限公司 一种基于账号群的登录方法、系统及登录客户端
WO2016062204A1 (zh) * 2014-10-24 2016-04-28 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置
CN105553999A (zh) * 2015-12-23 2016-05-04 北京奇虎科技有限公司 应用程序用户行为分析和安全控制方法及其相应的装置
CN105635178A (zh) * 2016-02-26 2016-06-01 北京奇虎科技有限公司 保证安全的阻塞式网络访问方法及装置
CN106161445A (zh) * 2016-07-13 2016-11-23 南阳理工学院 一种计算机信息安全控制方法及装置
CN106453195A (zh) * 2015-08-04 2017-02-22 腾讯科技(深圳)有限公司 资源请求处理、鉴权请求处理及鉴权方法、系统及装置

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103166966A (zh) * 2013-03-07 2013-06-19 星云融创(北京)信息技术有限公司 识别对网站的非法访问请求的方法及装置
WO2015043491A1 (zh) * 2013-09-30 2015-04-02 腾讯科技(深圳)有限公司 一种用于对互联网账号的登录进行安全验证的方法及系统
CN104917716A (zh) * 2014-03-10 2015-09-16 腾讯科技(深圳)有限公司 一种页面安全管理方法和装置
CN104065715A (zh) * 2014-06-18 2014-09-24 广东工业大学 一种基于云平台的资源共享的方法及云平台
WO2016062204A1 (zh) * 2014-10-24 2016-04-28 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置
CN104935435A (zh) * 2015-04-29 2015-09-23 努比亚技术有限公司 登录方法、终端及应用服务器
CN106453195A (zh) * 2015-08-04 2017-02-22 腾讯科技(深圳)有限公司 资源请求处理、鉴权请求处理及鉴权方法、系统及装置
CN105072133A (zh) * 2015-08-28 2015-11-18 北京金山安全软件有限公司 一种应用程序的登录方法及装置
CN105262717A (zh) * 2015-08-31 2016-01-20 福建天晴数码有限公司 一种网络服务安全管理方法及装置
CN105262779A (zh) * 2015-11-24 2016-01-20 深圳市腾讯计算机系统有限公司 身份认证方法、装置及系统
CN105338005A (zh) * 2015-12-15 2016-02-17 盛趣信息技术(上海)有限公司 一种基于账号群的登录方法、系统及登录客户端
CN105553999A (zh) * 2015-12-23 2016-05-04 北京奇虎科技有限公司 应用程序用户行为分析和安全控制方法及其相应的装置
CN105635178A (zh) * 2016-02-26 2016-06-01 北京奇虎科技有限公司 保证安全的阻塞式网络访问方法及装置
CN106161445A (zh) * 2016-07-13 2016-11-23 南阳理工学院 一种计算机信息安全控制方法及装置

Also Published As

Publication number Publication date
CN109801092B (zh) 2023-09-08

Similar Documents

Publication Publication Date Title
CN110399925B (zh) 账号的风险识别方法、装置及存储介质
US11276022B2 (en) Enhanced system and method for identity evaluation using a global score value
US10965668B2 (en) Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
CN105262779B (zh) 身份认证方法、装置及系统
CA2854966C (en) Fraud analyst smart cookie
US20230134838A1 (en) User verification system and method based on restricted url opening on browser of user device
US20170140386A1 (en) Transaction assessment and/or authentication
CN106453061B (zh) 一种识别网络诈骗行为的方法及系统
WO2018075314A1 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
RU2716562C2 (ru) Обнаружение раскрытия персонально-идентифицируемой информации (ПИИ)
WO2017196609A1 (en) User authentication and access control using identity services
WO2009055785A2 (en) Fraud detection using honeytoken data tracking
WO2008153851A1 (en) Authentication proxy
CN105229596A (zh) 高级验证技术和应用
CN110851872B (zh) 针对隐私数据泄漏的风险评估方法及装置
US20150006399A1 (en) Social Media Based Identity Verification
US20220237603A1 (en) Computer system security via device network parameters
CN108133373A (zh) 探寻涉机器行为的风险账户的方法及装置
Mishra et al. A preventive anti-phishing technique using code word
CN111597538A (zh) 一种验证码生成方法及系统
CN109801092A (zh) 资源安全管理方法、装置、计算机设备和存储介质
US20230164570A1 (en) Systems and methods for mitigating fraud based on geofencing
CN110213220B (zh) 检测流量数据的方法、装置、电子设备及计算机存储介质
CN117349900B (zh) 一种基于数据挖掘的智能预测系统及预测方法
CN111447082B (zh) 关联账号的确定方法、装置和关联数据对象的确定方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant