CN109831459A - 安全访问的方法、装置、存储介质和终端设备 - Google Patents
安全访问的方法、装置、存储介质和终端设备 Download PDFInfo
- Publication number
- CN109831459A CN109831459A CN201910220766.3A CN201910220766A CN109831459A CN 109831459 A CN109831459 A CN 109831459A CN 201910220766 A CN201910220766 A CN 201910220766A CN 109831459 A CN109831459 A CN 109831459A
- Authority
- CN
- China
- Prior art keywords
- risk
- network address
- request
- dimension
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出一种安全访问的方法、装置、存储介质和终端设备,其中,所述方法包括获取用户请求,所述用户请求包括请求内容、请求动作和基础请求信息;基于所述请求内容和所述请求动作,确定所述用户请求的业务风险;基于所述基础请求信息,确定所述用户请求的基础属性风险;以及基于所述业务风险和所述基础属性风险,确定对所述用户请求的处理操作。相比现有技术,本发明将具体业务场景与基础情报信息进行整合,整体判定业务请求风险。以及,本发明能够有效降低企业对人工经验的依赖,且可应用于不同的业务场景,具有一定的通用性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种安全访问的方法、装置、存储介质和终端设备。
背景技术
随着互联网技术的发展,基于互联网的各种服务已经渗透到了人们生活的方方面面。但是,由于网络服务场景演变地更加多样化以及复杂化,提供网络服务的供应商以及接收网络服务的企业将会面临变化多样的安全问题。从传统的基础安全到应用安全,再到如今的业务安全,安全问题逐渐从幕后走向前台,与网络业务的结合变得越来越紧密。其中,基础安全包括硬件基础的配置、设备安全等。应用安全包括软件漏洞、WAF(WebApplication Firewall,网站应用级入侵防御系统)防火墙、DDoS(Distributed Denial ofService,分布式拒绝服务攻击)等。
为了提高网络安全防护的性能,现有技术提出的业务安全防护方法包括如下几种:
(1)基于业务形态或网络服务的场景,依赖于人工经验对业务日志进行分析,并区分正常用户和非正常用户。然后,在用户进行相应的业务请求时,依据基础请求信息确定用户身份,并判断其是否为正常用户而决定是否执行业务请求。
(2)基于业务流量数据,进行统计学上的分析,并区分正常流量和异常流量。然后,在用户进行相应的业务请求时,判断该业务请求是正常流量还是异常流量,进而决定是否执行该业务请求。
(3)将业务数据与设备指纹数据进行结合分析,该方法能够在业务发生异常前进行一些前期的预判,但效果有限。
但是,以上的业务安全防护方法基本采用单一形式来进行预判,难以结合实际情况进行判断,判断过程中有可能会出错。而且,对于方案(1)来说,其需要结合不同场景采用不同的技术进行防护,依赖人的经验对业务日志进行分析,可移植性差,可复用性差,且人力成本高。
发明内容
本发明实施例提供一种安全访问的方法、装置、存储介质和终端设备,以解决或缓解现有技术中的以上一个或多个技术问题。
第一方面,本发明实施例提供了一种安全访问的方法,包括:
获取用户请求,所述用户请求包括请求内容、请求动作和基础请求信息;
基于所述请求内容和所述请求动作,确定所述用户请求的业务风险;
基于所述基础请求信息,确定所述用户请求的基础属性风险;以及
基于所述业务风险和所述基础属性风险,确定对所述用户请求的处理操作。
在一种实施方式中,所述基础请求信息包括多个维度的属性描述,以及所述确定所述用户请求的基础属性风险包括:
基于各所述维度关联的情报信息,确定各所述维度对应的风险;
基于所述用户请求的应用场景,确定各所述维度对应的权重;以及
基于各所述维度对应的风险以及权重,确定所述用户请求的基础属性风险。
在一种实施方式中,基于所述用户请求的应用场景,确定各所述维度对应的权重,包括:
获取用于确定各所述维度的风险的评价因素;
基于所述用户请求的应用场景,对各所述维度的各评价因素的重要性进行两两比较并评分,以确定各所述维度的判断矩阵;
基于各所述维度的判断矩阵,确定各所述维度对应的各评价因素的重要性权重;以及
基于各所述维度对应的评价因素的重要性权重和所述判断矩阵,确定各所述维度对应的权重。
在一种实施方式中,基于各所述维度的判断矩阵,确定各所述维度对应的评价因素的重要性权重,包括:
计算所述维度的判断矩阵的最大特征值;以及
确定所述最大特征值对应的特征向量;其中,所述特征向量的各分量表示所述维度对应的各评价因素的重要性权重。
在一种实施方式中,所述基础请求信息包括网络地址,确定所述基础属性风险包括确定所述网络地址的风险,以及确定所述网络地址的风险包括:
校验所述网络地址是否合法;
如果所述网络地址合法,则获取与所述网络地址相关的网络属性和历史攻击记录;以及
基于所述网络属性和所述历史攻击记录,确定所述网络地址的风险。
在一种实施方式中,基于所述网络属性和所述历史攻击记录,确定所述网络地址的风险,包括:
获取所述网络地址的风险名单记录;
如果所述网络地址在所述风险名单记录中不是处于白名单范围内,根据所述网络地址的所述网络属性,确定所述网络地址的属性分值,以及根据所述历史攻击记录,确定所述网络地址的同C段攻击分值和平均攻击分值;以及
基于所述属性分值、所述同C段攻击分值和所述平均攻击分值,确定所述网络地址的风险数值。
在一种实施方式中,所述方法还包括:
如果所述网络地址在所述风险名单记录中是处于白名单范围内,确定所述网络地址的风险数值为预设数值。
在一种实施方式中,所述方法还包括:
基于所述网络地址的风险数值,调整所述网络地址在所述风险名单记录中的等级以及更新所述网络地址在所述历史攻击记录的攻击信息。
在一种实施方式中,基于所述业务风险和所述基础属性风险,确定对所述用户请求的处理操作,包括:
比较所述业务风险和所述基础属性风险两者的风险级别;
如果所述业务风险和所述基础属性风险的风险级别相同,则将所述用户请求包含的基础请求信息录入情报信息库;
如果所述业务风险的风险级别高于所述基础属性风险的风险级别,则将所述用户请求包括的基础请求信息标识为高风险,并录入所述情报信息库;
如果所述基础属性风险的风险级别高于所述业务风险的风险级别,则所述用户请求包括的基础请求信息录入所述情报信息库;所述情报信息库用于确定所述业务风险和所述基础属性风险;
如果所述业务风险的风险级别低于所述基础属性风险的风险级别,则将所述用户请求包括的基础请求信息标识为待观察。
第二方面,本发明实施例提供一种安全访问的装置,包括:
请求获取模块,用于获取用户请求,所述用户请求包括请求内容、请求动作和基础请求信息;
业务风险确定模块,用于基于所述请求内容和所述请求动作,确定所述用户请求的业务风险;
属性风险确定模块,用于基于所述基础请求信息,确定所述用户请求的基础属性风险;以及
处理操作确定模块,用于基于所述业务风险和所述基础属性风险,确定对所述用户请求的处理操作。
在一种实施方式中,所述基础请求信息包括多个维度的属性描述,以及所述属性风险确定模块包括:
风险确定单元,用于基于各所述维度关联的情报信息,确定各所述维度对应的风险;
权重确定单元,用于基于所述用户请求的应用场景,确定各所述维度对应的权重;以及
基础属性风险确定单元,用于基于各所述维度对应的风险以及权重,确定所述用户请求的基础属性风险。
在一种实施方式中,所述权重确定单元包括:
评价因素获取子单元,用于获取用于确定各所述维度的风险的评价因素;
判断矩阵确定子单元,用于基于所述用户请求的应用场景,对各所述维度的各评价因素的重要性进行两两比较并评分,以确定各所述维度的判断矩阵;
重要性权重确定子单元,用于基于各所述维度的判断矩阵,确定各所述维度对应的各评价因素的重要性权重;以及
属性权重确定子单元,用于基于各所述维度对应的评价因素的重要性权重和所述判断矩阵,确定各所述维度对应的权重。
在一种实施方式中,所述重要性权重确定子单元用于:
计算所述维度的判断矩阵的最大特征值;以及
确定所述最大特征值对应的特征向量;其中,所述特征向量的各分量表示所述维度对应的各评价因素的重要性权重。
在一种实施方式中,所述基础请求信息包括网络地址,所述属性风险确定模块包括:
网络地址校验单元,用于校验所述网络地址是否合法;
信息获取单元,用于如果所述网络地址合法,则获取与所述网络地址相关的网络属性和历史攻击记录;以及
网络地址风险确定单元,用于基于所述网络属性和所述历史攻击记录,确定所述网络地址的风险。
在一种实施方式中,所述网络地址风险确定单元,包括:
风险名单记录获取子单元,用于获取所述网络地址的风险名单记录;
分值计算子单元,用于如果所述网络地址在所述风险名单记录中不是处于白名单范围内,根据所述网络地址的所述网络属性,确定所述网络地址的属性分值,以及根据所述历史攻击记录,确定所述网络地址的同C段攻击分值和平均攻击分值;以及
第一风险确定子单元,用于基于所述属性分值、所述同C段攻击分值和所述平均攻击分值,确定所述网络地址的风险数值。
在一种实施方式中,所述网络地址风险确定单元还包括:
第二风险确定子单元,用于如果所述网络地址在所述风险名单记录中是处于白名单范围内,确定所述网络地址的风险数值为预设数值。
在一种实施方式中,所述网络地址风险确定单元还包括:
数据记录更新子单元,用于基于所述网络地址的风险数值,调整所述网络地址在所述风险名单记录中的等级以及更新所述网络地址在所述历史攻击记录的攻击信息。
在一种实施方式中,所述处理操作确定模块包括:
风险级别比较单元,用于比较所述业务风险和所述基础属性风险两者的风险级别;
第一录入单元,用于如果所述业务风险和所述基础属性风险的风险级别相同,则将所述用户请求包含的基础请求信息录入情报信息库;
第二录入单元,用于如果所述业务风险的风险级别高于所述基础属性风险的风险级别,则将所述用户请求包括的基础请求信息标识为高风险,并录入所述情报信息库;
待观察标识单元,用于如果所述业务风险的风险级别低于所述基础属性风险的风险级别,则将所述用户请求包括的基础请求信息标识为待观察。
第三方面,本发明实施例提供了一种安全访问的装置,所述装置的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,安全访问的结构中包括处理器和存储器,所述存储器用于安全访问的装置执行上述安全访问的程序,所述处理器被配置为用于执行所述存储器中存储的程序。所述安全访问的装置还可以包括通信接口,用于安全访问的装置与其他设备或通信网络通信。
第四方面,本发明实施例还提供一种计算机可读存储介质,用于安全访问的装置所用的计算机软件指令,其中包括用于执行上述安全访问的方法所涉及的程序。
上述技术方案中的任意一个技术方案具有如下优点或有益效果:
本发明实施例可以基于用户请求的请求内容和请求动作来确定用户请求的业务风险以及基于用户请求的基础请求信息来确定用户请求的基础属性风险。最后,利用这两个风险来确定对用户请求的处理操作。而由于业务风险是基于当前的请求内容的信息来确定的,这是实时的风险判断;基础属性风险是基于基础请求信息,这需要结合到搜索到与此基础请求信息相关的情报信息来确定的,这是相对静态的风险判断。因此,本发明实施例同时结合了实时的动态信息和相对静态的情报信息来对当前的业务请求的风险判断,并确定对用户请求的处理操作,可以有效地提高企业业务的访问安全性。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本发明进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本发明公开的一些实施方式,而不应将其视为是对本发明范围的限制。
图1是本发明提供的安全访问的方法的一个实施例的流程示意图。
图2是本发明提供的基础属性风险的确定过程的一个实施例的流程示意图。
图3是本发明提供的权重确定过程的一个实施例的流程示意图。
图4是本发明提供的网络地址风险的确定过程的一个实施例的流程示意图。
图5是本发明实施例提供的安全访问的方法的一个应用示例的框架图。
图6是本发明实施例提供的IP地址风险确定的一个应用示例的流程图。
图7是本发明实施例提供的安全访问的装置的一个实施例的结构示意图。
图8是本发明提供的终端设备的一个实施例的结构示意图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本发明的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
请参阅图1,本发明实施例提供了一种安全访问的方法。本实施例可以应用金融交易、网络评论、登录或注册某一网站或平台等场景下。本实施例可以包括步骤S100至S400,如下:
S100,获取用户请求,用户请求包括请求内容、请求动作和基础请求信息。
在一些实施例中,提供服务的系统在接收到用户请求的时候,可以将此用户请求进行拆分,按照特征提取请求内容、请求动作和基础请求信息等。其中,请求内容为用户请求中包含的内容信息。例如,评论请求中所包含的评论、搜索请求中所包含的搜索关键词、下载请求中所包含的下载内容等。请求动作可以包括评论、下载、搜索、登录等。基础请求信息可以包括请求端的网络地址、用户帐号、请求端入网的卡号信息、请求端的设备信息等多个维度的属性描述。
S200,基于请求内容和请求动作,确定用户请求的业务风险。
在一些实施例中,可以预先判断请求内容与请求动作是否相呼应。例如,评估请求中所包含的评论内容与评论这一动作相呼应。如果请求内容与请求动作不是互相呼应的,则确定第一权重值。如果请求内容与请求动作相呼应,则确定第二权重值。与此同时,可以基于请求内容,进行内容分析,确定此请求内容的风险。然后,基于确定的第一权重值或第二权重值,对确定的此请求内容的风险进行加权计算,可以得到用户请求的业务风险。
在一些实施例中,如果请求内容和请求动作相呼应,则基于请求内容来确定用户请求的业务风险。如果请求内容和请求动作不互呼应,则基于请求内容和请求动作,确定用户请求的业务风险。如此,既考虑了确定业务风险的效率,也考虑了确定业务风险的准确程度。
在一些实施例中,可以利用机器学习或深度学习的方法训练业务风险模型,采用训练好的业务风险模型对请求内容和请求动作进行风险识别,获得用户请求的业务风险。
在一些实施例中,请求内容中可以包括文本和图片。因此,可以采用文本分析的方法对请求内容中的文本进行风险分析,以及采用图像识别的方法对请求内容中的图片进行风险分析。结合两者的结果可以确定请求内容的风险。
S300,基于基础请求信息,确定用户请求的基础属性风险。
基础请求信息可以包括多个维度的属性描述。例如:网络地址、用户帐号、请求端入网的卡号信息、请求端的设备信息等。
在一些实施例中,用户请求的基础属性风险可以由各个维度对应的风险以及权重确定的。而各个维度的权重分布则基于当前用户请求的应用场景所对应的评价因素之间的重要性权重来决定。此评价因素用于确定相对应的维度的风险。基于不同的应用场景下,各维度的权重分布也是不相同,各维度的权重分布可以依据各维度中各自所对应的评价因素的重要性权重来决定。对于评价因素可以示意如下,IP(Internet Protocol Address,互联网协议地址)网络地址的地理位置、网络属性、历史攻击记录、注册信息等。
S400,基于业务风险和基础属性风险,确定对用户请求的处理操作。
在一些实施例中,可以对业务风险和基础属性风险进行加权求和,获得一个综合风险,利用综合风险来确定对用户请求的处理操作。
在一些实施例中,可以比较业务风险与基础属性风险之间的差别,利用此差别来确定对用户请求的处理操作。
处理操作可以包括响应用户请求、拦截或拒绝用户请求、对用户请求进行打标签观察或者进行二次验证、将用户请求的全部或部分信息进行信息提取入数据库。其中,数据库可以用于确定用户请求的业务风险和基础属性风险。
本发明实施例可以基于用户请求的请求内容和请求动作来确定用户请求的业务风险以及基于用户请求的基础请求信息来确定用户请求的基础属性风险。最后,利用这两个风险来确定对用户请求的处理操作。而由于业务风险是基于当前的请求内容的信息来确定的,这是实时的风险判断;基础属性风险是基于基础请求信息,这需要结合到搜索到与此用户相关的情报信息来确定的,这是相对静态的风险判断。因此,本发明实施例同时结合了实时的风险判断和相对静态的风险判断来确定对用户请求的处理操作,可以有效地提高请求的访问安全性。
在一些实施例,基础请求信息可以包括多个维度的属性描述。参见图2,本发明实施例提供的基础属性风险的确定过程,可以包括步骤S310至S330,如下:
S310,基于各维度关联的情报信息,确定各维度对应的风险。
S320,基于用户请求的应用场景,确定各维度对应的权重。
S330,基于各维度对应的风险以及权重,确定用户请求的基础属性风险。
在本实施例中,可以采用多个情报信息库收集与相应维度所关联的情报信息。例如,IP地址对应的情报信息可以采用IP情报信息库来收集、用户帐号对应的情报信息可以采用帐号情报信息库来收集等。在确定各维度对应的风险的时候,可以基于相应维度的属性描述,从相应的情报信息库提取与该属性描述的情报信息来分析确定。情报信息库可以实时或按照一定的频率更新。
在本实施例中,可以预先确定各应用场景下各维度对应的权重,也可以基于当前用户请求的应用场景,实时确定各维度对应的权重。
示例性地,假设基础请求信息包括以下四个维度的信息:IP地址、手机号、用户帐号以及设备ID(IDentity,身份标识号码)。应用场景包括:金融交易场景、评论场景、登录或注册场景、下载场景。此时,通过各维度的评价因素对各应用场景的影响情况,可以确定各应用场景下这四个维度之间的权重分布。例如,金融交易场景的权重分布为:IP地址:0.45,手机号:0.35,用户帐号:0.1,设备ID:0.1。评论场景:IP地址:0.25,手机号:0.35,用户帐号:0.1,设备ID:0.3。
如果确定当前的应用场景为金融交易场景,所确定的各维度对应的风险如下:IP地址的风险为90,手机号的风险为80,用户帐号的风险为60,设备ID的风险为90。结合前例的金融交易场景的权重分布,可以得到用户请求的基础属性风险为:90*0.45+80*0.35+60*0.1+90*0.1=57.175。
在一些实施例中,参见图3,本发明实施例提供的各维度对应的权重的确定过程,可以包括步骤S321至S327,如下:
S321,获取用于确定各维度的风险的评价因素。
S323,基于用户请求的应用场景,对各维度的各评价因素的重要性进行两两比较并评分,以确定各维度的判断矩阵。
S325,基于各维度的判断矩阵,确定各维度对应的各评价因素的重要性权重。
S327,基于各维度对应的评价因素的重要性权重和判断矩阵,确定各维度对应的权重。
示例性地,假设基础请求信息包括多个维度的属性描述,则第i个维度的评价因素包括k个,则第i个维度的评价因素集可以表示为Ui={Ui1,Ui2,…,Uik}。如果评价基础属性风险的维度包括IP地址、手机号、用户帐号以及设备ID,则存在评价因素集U1、U2、U3和U4用于表示这四个维度的评价因素集。
其中,如果U1表示为IP地址的评价因素集,IP地址的评价因素包括:IP的地理位置、IP的网络属性(例如,移动网关、WIFI、代理、IDC等)、IP的历史攻击记录(撞库、爬取、XSS等)、IP注册信息(IPWhois)、IP白名单信息、IP对应的恶意域名,而可以将这些评价因素作为U1的元素。其他维度的评价因素集也以此类推。
对于当前的应用场景,例如金融交易场景,依次或分别对IP地址、手机号、用户帐号以及设备ID的维度的各评价因素的重要性进行两两比较并评分,得到IP地址、手机号、用户帐号以及设备ID这四个维度的判断矩阵,即矩阵R1、R2、R3和R4。
进而,基于矩阵R1确定IP地址的各评价因素的重要性权重,可以以向量A1进行表示。基于矩阵R2确定手机号的各评价因素的重要性权重,可以以向量A2进行表示。基于矩阵R3确定用户帐号的各评价因素的重要性权重,可以以向量A3进行表示。基于矩阵R4确定设备ID的各评价因素的重要性权重,可以以向量A4进行表示。
在一些实施例中,任一维度的评价因素的重要性权重的向量表示过程,可以包括:计算此维度的判断矩阵的最大特征值;以及确定最大特征值对应的特征向量;其中,特征向量的各分量表示维度对应的各评价因素的重要性权重。
如果存在有多个维度,则第i个维度的判断矩阵为Ri,第i个维度的特征向量为Ai。因此,基于前述计算得到的判断矩阵Ri、特征向量Ai,计算得到第i个维度的权重。
在一些实施例中,将判断矩阵Ri与特征向量Ai相乘,得到第一级模糊综合评价矩阵Bi。基于第一级模糊综合评价矩阵Bi,可以再次计算此Bi的最大特征值进而确定相对应的特征向量Di。最后,第一级模糊综合评价矩阵Bi与其特征向量Di相乘,得到第二级模糊综合评价矩阵Ei。基于第二级模糊综合评价矩阵Ei可以确定第i个维度的权重。
在一些实施例中,基础请求信息可以包括网络地址。本发明实施例提供的确定基础属性风险的过程包括确定网络地址的风险。参见图4,本发明实施例提供的确定网络地址的风险的过程,可以包括步骤S311至步骤A315,如下:
S311,校验网络地址是否合法。
一般来说,网络地址有固定格式且此网络地址的真实性影响到网络连接状态。因此,校验网络地址是否合法一般会校验此网络地址的格式是否为预设的固定格式以及此网络地址是否真实。如果不是预设的固定格式或此网络地址不是真实地址,则此网络地址非合法。如果是预设的固定格式且此网络地址是真实地址,则此网络地址合法。
S313,如果网络地址合法,则获取与网络地址相关的网络属性和历史攻击记录。
S315,基于网络属性和历史攻击记录,确定网络地址的风险。
在本实施例中,网络属性可以指此地址是哪一入网类别。例如,对于IP地址来说,网络属性可以包括移动网关、WIFI、代理网址、IDC(Internet Data Center,互联网数据中心)等中的一者。历史攻击记录可以包括此网站地址对应的用户或设备在过去的一个时间点攻击哪一个系统等信息。
如果网络地址不合法,则可以将此网络地址加入黑名单,并拦截此用户请求。
在一些实施例中,上述步骤S315的计算过程,可以包括如下步骤:
首先,获取网络地址的风险名单记录。其中,风险名单记录可以包括多个网络地址的风险等级以及是否在白名单、灰名单以及黑名单的范围内。
在本实施例中,在一些接收请求的业务系统中,会将系统内部网络的网络地址登记在白名单中。如果查询到网络地址是在白名单内,则说明其是内部用户,此网络地址的风险数值可以为零。其中,风险数值越高,表示此网络地址的风险越高。如果网络地址不在白名单内,说明其存在风险或者不是内部用户。因此,可以根据网络地址的网络属性和历史攻击记录进行打分。
在一些实施例中,第二步,如果网络地址在风险名单记录中不是处于白名单范围内,根据网络地址的网络属性,确定网络地址的属性分值,以及根据历史攻击记录,确定网络地址的同C段攻击分值和平均攻击分值;以及
第三步,基于属性分值、同C段攻击分值和平均攻击分值,确定网络地址的风险数值。
在一些实施例中,可以为属性分值、同C段攻击分值和平均攻击分值赋权,然后进行加权求和,得到网络地址的风险数值。其中,同C段表示同一局域网。
示例性地,如果属性分值为a1,属性分值的权重为b1,同C段攻击分值为a2,同C段攻击分值的权重为b2,平均攻击分值赋权为a3,平均攻击分值赋权的权重为b3,则网络地址的风险数值=a1*b1+a2*b2+a3*b3。
在一些实施例中,上述步骤S315的计算过程,还可以包括:如果网络地址在风险名单记录中是处于白名单范围内,确定网络地址的风险数值为预设数值。此预测数值为零或者一个较低的数值,用于表示当前网络地址的风险较低。
在一些实施例中,还可以更新风险名单记录以及历史攻击记录,如下:基于网络地址的风险数值,调整网络地址在风险名单记录中的等级以及更新网络地址在历史攻击记录的攻击信息。
在一些实施例中,如果网络地址的风险数值与网络地址在风险名单记录的等级不相符时,则依据当前网络地址的风险数值重新确定网络地址在风险名单记录中的等级。如果相符,则不调整风险名单记录。
在一些实施例中,如果网络地址的风险数值高于一定的数值,可以请求人工判断当前的网络地址发送过的用户请求是否为攻击。如果是,则基于用户请求的信息更新历史攻击记录。
在一些实施例中,上述步骤S400中确定对用户请求的处理操作的过程,可以包括:
首先,比较业务风险和基础属性风险两者的风险级别。
如果风险以数值表示,则可以划分区间,同属一个区间内的两者可以认为风险级别一致。如果风险以级别进行表示,则直接比较两者的级别。在一些实施例中,可以划分成高风险、中风险、低风险和无风险这四个级别。
其一,如果业务风险和基础属性风险的风险级别相同,则将用户请求包含的基础请求信息直接录入情报信息库。例如,将请求中的IP地址、设备ID、入网卡号、用户帐号等信息录入情报信息库。
其二,如果业务风险的风险级别高于基础属性风险的风险级别,则将用户请求包括的基础请求信息标识为高风险,并录入情报信息库。例如,将高风险的信息采用黑色标签进行标识。
其三,如果所述业务风险的风险级别低于所述基础属性风险的风险级别,则将所述用户请求包括的基础请求信息标识为待观察。例如,人工汇总待观察的基础请求信息,人工评估基础请求信息的风险是否计算正确,以决定是否将此基础请求信息录入情报信息库。
参见图5,其是本发明实施例提供的安全访问的方法的一个应用示例的框架图。参见图6,其是本发明实施例提供的IP地址风险确定的一个应用示例的流程图。以下将详细描述本应用示例,如下:
一、整体框架
1.无论是UGC(User Generated Content,用户原创内容)内容场景,还是金融信贷场景,均可以针对用户发送过来的原始请求数据,进行请求拆分和内容特征提取。
2.将原始请求拆分为两部分:请求的基础请求信息、和请求原始内容或特定敏感操作信息。其中,基础请求信息可以包括但不限于IP地址信息、请求的设备ID信息等)
3.利用各维度的基础请求信息查询原始情报数据库或相对应维度的情报数据库,按照预设的规则集或模型来进行风险识别,确定各维度所对应的风险值。例如:IP风险值、设备风险值等。
4.基于各维度的风险值,可以得到总的基础属性风险值。例如,采用权重赋值的方式,进行加权求和。
5.针对请求原始内容中的信息或特定敏感操作信息,利用机器学习、文本分析、图片分析、深度学习等技术,进行业务层面的风险识别,并确定业务风险值。
6.将基础属性风险值与业务风险值进行比对。如果风险级别一致,则将请求数据分别按类别录入到相应的原始情报库,以进行情报库的丰富和更新。如果风险级别不一致,则将较高风险一方所依据的请求数据录入到相应的原始情报库中。
示例性地,用户通过贴吧、论坛等网站进行发帖。业务风险值可以通过具体发帖的内容进行判定的。例如内容是否涉及黄赌毒、是否政治敏感等。基础属性风险值可以通过发帖用户的账号、IP、设备的情报信息来确定。如果基础属性风险与业务风险的风险级别是一致的,也就是说均判定为高风险。例如,标识其风险为黑色,则该用户行为会被情报库收录,以作为此用户的历史行为辅助下一次的风险判定。如果风险级别不一致,例如业务风险的标识为白色(低风险或无风险),但是如果该维度的风险被标识为黑色,则需要人工干预观察,进一步分析可能存在的风险。此时,还可以将用于评估基础属性风险的用户账号、IP、设备等信息进行入库。如果是业务风险标识为黑色,但是最终输出的风险标识为白色,则以业务风险的标识判定为准,同时将相应的评估数据入原始情报库。
二、情报数据的融入与展开
从原始请求中提取出各个维度的基础请求信息,例如IP地址、手机号、设备ID、用户账号这四个维度的基础数据,同时将基础数据所关联的情报信息展开,可以如下:
(1)IP维度的情报信息包括:IP的地理位置、IP的网络属性(例如,移动网关、WIFI、代理、IDC等中的一者),IP的历史攻击记录(例如:撞库、爬取、XSS(Cross Site Scripting,跨站脚本攻击))、IP注册信息(IPWhois)、IP白名单信息、IP对应的恶意域名。
(2)手机号维度的情报信息包括:手机号来源(例如:解码平台、打码平台、阿里小号、电商平台)、在网时长。
(3)用户账号维度的情报信息包括:帐号属性,例如:黑产账号、马甲号、批量注册账号、垃圾账号中的一者。
(4)设备维度的情报信息包括:设备的厂商、型号、品牌信息,设备是否包含ROOT(系统用户及权限)是否为群控,是否为虚拟机,是否为伪造,设备安全因子信息。
三、各单一维度风险评估
针对以上各个维度的信息,采用相应的规则集分别进行打分判定。对IP地址的风险值的构建过程可以参见图6。
首先,验证IP地址的合法性,并将校验合法后的IP输入。
然后,从数据库中获取与该IP地址相关的信息,包括网络属性和历史攻击记录的数据。
进而再次查询数据,以确定此IP地址是否为白名单中的IP地址。
如果IP地址是白名单中的IP地址,则可以确定将此IP地址的风险值标识为预设数值,例如为0、0.1等。
如果IP地址不是白名单中的IP地址,则通过网络属性的信息、历史攻击记录进行打分,确定IP地址的风险值。
与此同时,可以输出历史攻击记录、网络属性以及等级这些相关信息,以供调整IP风险值。
四、综合基础属性风险值的确定
以上不同维度均通过规则集或模型输出了风险值。最终会针对不同的业务场景,例如金融场景、评论场景、登陆或注册场景给予上述多个维度的不同的权重分配,并确定最终的风险值,最后进行输出。下面为详细流程:
1.因素集的确定
本发明实施例根据业务安全自身特点及建立的基础的情报信息库维度情况,可以将评价因素集U大致划分成IP、手机号、账号、设备这四个子集的维度。对于评价因素Ui={Ui1,Ui2,…,Uik},将其分为由21个具体的因素形成的评价因素集合。
2.评价集的确定
在建立评价集V={V1,V2,V3,…,Vm}时,本发明实施例根据业务安全实际经验,可以将风险分为如下4个等级:高风险、中风险、低风险、无风险。也就是说,如果取m=4对风险等级进行评价,则评价确立的等级集合为V={v1,v2,v3,v4}={高风险,中风险,低风险,无风险}。
3.指标权重的计算
首先,将各评价因素按主次与隶属关系分组形成递阶层次结构,在通过对同一层次评价因素的重要性进行两两比较并评分,从而建立判断矩阵。然后,计算判断矩阵的最大特征值和对应的特征向量。其中,特征向量各分量可以表示该层次相应的评价因素的重要性权重。
4.模糊综合评价
根据分析得到的递阶层次结构与上述对指标权重计算的方法,可以得到特征向量Ai和判断矩阵Ri。利用特征向量Ai和判断矩阵Ri,可以得出第一级模糊综合评价模型Bi=Ai*Ri。基于第一级的模糊综合评价矩阵Bi及其对应的特征向量Di,可以得出第二级模糊综合评价矩阵Ei=Bi*Di。基于第二级模糊综合评价矩阵Ei可以确定上述多个维度的风险的权重分配。
最后,对照建立的评价集中划分的风险等级,根据最大隶属度的方法确定目标请求的风险等级。
最终输出高风险、中风险、低风险、无风险四种不同的风险类别。对业务调用方而言,对于高风险的请求可以直接进行拦截或拒绝。对于中低风险的请求,可以打标签观察或者进行二次验证。对于无风险的请求可以直接响应。
五、本应用示例具有以下有益效果:
1.本发明实施例主要对业务安全进行防护,并且能够做到和业务解耦,对客户透明,对业务内容的本身无任何侵入性,接入和实施都比较方便。
2.在业务安全防护上增加了情报信息和设备指纹信息的能力,能够从多个维度进行业务安全的保障,且具有相当的通用性,不再大量依赖人工经验或特定业务场景的经验分析。
参见图7,本发明实施例提供一种安全访问的装置,包括:
请求获取模块100,用于获取用户请求,所述用户请求包括请求内容、请求动作和基础请求信息;
业务风险确定模块200,用于基于所述请求内容和所述请求动作,确定所述用户请求的业务风险;
属性风险确定模块300,用于基于所述基础请求信息,确定所述用户请求的基础属性风险;以及
处理操作确定模块400,用于基于所述业务风险和所述基础属性风险,确定对所述用户请求的处理操作。
在一种实施方式中,所述基础请求信息包括多个维度的属性描述,以及所述属性风险确定模块包括:
风险确定单元,用于基于各所述维度关联的情报信息,确定各所述维度对应的风险;
权重确定单元,用于基于所述用户请求的应用场景,确定各所述维度对应的权重;以及
基础属性风险确定单元,用于基于各所述维度对应的风险以及权重,确定所述用户请求的基础属性风险。
在一种实施方式中,所述权重确定单元包括:
评价因素获取子单元,用于获取用于确定各所述维度的风险的评价因素;
判断矩阵确定子单元,用于基于所述用户请求的应用场景,对各所述维度的各评价因素的重要性进行两两比较并评分,以确定各所述维度的判断矩阵;
重要性权重确定子单元,用于基于各所述维度的判断矩阵,确定各所述维度对应的各评价因素的重要性权重;以及
属性权重确定子单元,用于基于各所述维度对应的评价因素的重要性权重和所述判断矩阵,确定各所述维度对应的权重。
在一种实施方式中,所述重要性权重确定子单元用于:
计算所述维度的判断矩阵的最大特征值;以及
确定所述最大特征值对应的特征向量;其中,所述特征向量的各分量表示所述维度对应的各评价因素的重要性权重。
在一种实施方式中,所述基础请求信息包括网络地址,所述属性风险确定模块包括:
网络地址校验单元,用于校验所述网络地址是否合法;
信息获取单元,用于如果所述网络地址合法,则获取与所述网络地址相关的网络属性和历史攻击记录;以及
网络地址风险确定单元,用于基于所述网络属性和所述历史攻击记录,确定所述网络地址的风险。
在一种实施方式中,所述网络地址风险确定单元,包括:
风险名单记录获取子单元,用于获取所述网络地址的风险名单记录;
分值计算子单元,用于如果所述网络地址在所述风险名单记录中不是处于白名单范围内,根据所述网络地址的所述网络属性,确定所述网络地址的属性分值,以及根据所述历史攻击记录,确定所述网络地址的同C段攻击分值和平均攻击分值;以及
第一风险确定子单元,用于基于所述属性分值、所述同C段攻击分值和所述平均攻击分值,确定所述网络地址的风险数值。
在一种实施方式中,所述网络地址风险确定单元还包括:
第二风险确定子单元,用于如果所述网络地址在所述风险名单记录中是处于白名单范围内,确定所述网络地址的风险数值为预设数值。
在一种实施方式中,所述网络地址风险确定单元还包括:
数据记录更新子单元,用于基于所述网络地址的风险数值,调整所述网络地址在所述风险名单记录中的等级以及更新所述网络地址在所述历史攻击记录的攻击信息。
在一种实施方式中,所述处理操作确定模块包括:
风险级别比较单元,用于比较所述业务风险和所述基础属性风险两者的风险级别;
第一录入单元,用于如果所述业务风险和所述基础属性风险的风险级别相同,则将所述用户请求包含的基础请求信息录入情报信息库;
第二录入单元,用于如果所述业务风险的风险级别高于所述基础属性风险的风险级别,则将所述用户请求包括的基础请求信息标识为高风险并录入所述情报信息库;
待观察标识单元,用于如果所述业务风险的风险级别低于所述基础属性风险的风险级别,则将所述用户请求包括的基础请求信息标识为待观察。
所述装置的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,安全访问的结构中包括处理器和存储器,所述存储器用于安全访问的装置执行上述第一方面中安全访问的程序,所述处理器被配置为用于执行所述存储器中存储的程序。所述安全访问的装置还可以包括通信接口,用于安全访问的装置与其他设备或通信网络通信。
本发明实施例还提供一种安全访问的终端设备,如图8所示,该设备包括:存储器21和处理器22,存储器21内存储有可在处理器22上的计算机程序。处理器22执行计算机程序时实现上述实施例中的安全访问的方法。存储器21和处理器22的数量可以为一个或多个。
该设备还包括:
通信接口23,用于处理器22与外部设备之间的通信。
存储器21可能包括高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。
如果存储器21、处理器22和通信接口23独立实现,则存储器21、处理器22和通信接口23可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(ISA,Industry Standard Architecture)总线、外部设备互连(PCI,Peripheral Component)总线或扩展工业标准体系结构(EISA,Extended Industry Standard Component)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器21、处理器22及通信接口23集成在一块芯片上,则存储器21、处理器22及通信接口23可以通过内部接口完成相互间的通信。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包括于本发明的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包括、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
本发明实施例的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质的更具体的示例至少(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式只读存储器(CDROM)。另外,计算机可读存储介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在计算机存储器中。
在本发明实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于指令执行系统、输入法或者器件使用或者与其结合使用的程序。计算机可读介质上包括的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、射频(Radio Frequency,RF)等等,或者上述的任意合适的组合。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成的程序,该程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。存储介质可以是只读存储器,磁盘或光盘等。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (20)
1.一种安全访问的方法,其特征在于,包括:
获取用户请求,所述用户请求包括请求内容、请求动作和基础请求信息;
基于所述请求内容和所述请求动作,确定所述用户请求的业务风险;
基于所述基础请求信息,确定所述用户请求的基础属性风险;以及
基于所述业务风险和所述基础属性风险,确定对所述用户请求的处理操作。
2.如权利要求1所述的方法,其特征在于,所述基础请求信息包括多个维度的属性描述,以及所述确定所述用户请求的基础属性风险包括:
基于各所述维度关联的情报信息,确定各所述维度对应的风险;
基于所述用户请求的应用场景,确定各所述维度对应的权重;以及
基于各所述维度对应的风险以及权重,确定所述用户请求的基础属性风险。
3.如权利要求2所述的方法,其特征在于,基于所述用户请求的应用场景,确定各所述维度对应的权重,包括:
获取用于确定各所述维度的风险的评价因素;
基于所述用户请求的应用场景,对各所述维度的各评价因素的重要性进行两两比较并评分,以确定各所述维度的判断矩阵;
基于各所述维度的判断矩阵,确定各所述维度对应的各评价因素的重要性权重;以及
基于各所述维度对应的评价因素的重要性权重和所述判断矩阵,确定各所述维度对应的权重。
4.如权利要求3所述的方法,其特征在于,基于各所述维度的判断矩阵,确定各所述维度对应的评价因素的重要性权重,包括:
计算所述维度的判断矩阵的最大特征值;以及
确定所述最大特征值对应的特征向量;其中,所述特征向量的各分量表示所述维度对应的各评价因素的重要性权重。
5.如权利要求1所述的方法,其特征在于,所述基础请求信息包括网络地址,确定所述基础属性风险包括确定所述网络地址的风险,以及确定所述网络地址的风险包括:
校验所述网络地址是否合法;
如果所述网络地址合法,则获取与所述网络地址相关的网络属性和历史攻击记录;以及
基于所述网络属性和所述历史攻击记录,确定所述网络地址的风险。
6.如权利要求5所述的方法,其特征在于,基于所述网络属性和所述历史攻击记录,确定所述网络地址的风险,包括:
获取所述网络地址的风险名单记录;
如果所述网络地址在所述风险名单记录中不是处于白名单范围内,根据所述网络地址的所述网络属性,确定所述网络地址的属性分值,以及根据所述历史攻击记录,确定所述网络地址的同C段攻击分值和平均攻击分值;以及
基于所述属性分值、所述同C段攻击分值和所述平均攻击分值,确定所述网络地址的风险数值。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
如果所述网络地址在所述风险名单记录中是处于白名单范围内,确定所述网络地址的风险数值为预设数值。
8.如权利要求6或7所述的方法,其特征在于,所述方法还包括:
基于所述网络地址的风险数值,调整所述网络地址在所述风险名单记录中的等级以及更新所述网络地址在所述历史攻击记录的攻击信息。
9.如权利要求1至7任一项所述的方法,其特征在于,基于所述业务风险和所述基础属性风险,确定对所述用户请求的处理操作,包括:
比较所述业务风险和所述基础属性风险两者的风险级别;
如果所述业务风险和所述基础属性风险的风险级别相同,则将所述用户请求包含的基础请求信息录入情报信息库;
如果所述业务风险的风险级别高于所述基础属性风险的风险级别,则将所述用户请求包括的基础请求信息标识为高风险,并录入所述情报信息库;
如果所述业务风险的风险级别低于所述基础属性风险的风险级别,则将所述用户请求包括的基础请求信息标识为待观察。
10.一种安全访问的装置,其特征在于,包括:
请求获取模块,用于获取用户请求,所述用户请求包括请求内容、请求动作和基础请求信息;
业务风险确定模块,用于基于所述请求内容和所述请求动作,确定所述用户请求的业务风险;
属性风险确定模块,用于基于所述基础请求信息,确定所述用户请求的基础属性风险;以及
处理操作确定模块,用于基于所述业务风险和所述基础属性风险,确定对所述用户请求的处理操作。
11.如权利要求10所述的装置,其特征在于,所述基础请求信息包括多个维度的属性描述,以及所述属性风险确定模块包括:
风险确定单元,用于基于各所述维度关联的情报信息,确定各所述维度对应的风险;
权重确定单元,用于基于所述用户请求的应用场景,确定各所述维度对应的权重;以及
基础属性风险确定单元,用于基于各所述维度对应的风险以及权重,确定所述用户请求的基础属性风险。
12.如权利要求11所述的装置,其特征在于,所述权重确定单元包括:
评价因素获取子单元,用于获取用于确定各所述维度的风险的评价因素;
判断矩阵确定子单元,用于基于所述用户请求的应用场景,对各所述维度的各评价因素的重要性进行两两比较并评分,以确定各所述维度的判断矩阵;
重要性权重确定子单元,用于基于各所述维度的判断矩阵,确定各所述维度对应的各评价因素的重要性权重;以及
属性权重确定子单元,用于基于各所述维度对应的评价因素的重要性权重和所述判断矩阵,确定各所述维度对应的权重。
13.如权利要求12所述的装置,其特征在于,所述重要性权重确定子单元用于:
计算所述维度的判断矩阵的最大特征值;以及
确定所述最大特征值对应的特征向量;其中,所述特征向量的各分量表示所述维度对应的各评价因素的重要性权重。
14.如权利要求10所述的装置,其特征在于,所述基础请求信息包括网络地址,所述属性风险确定模块包括:
网络地址校验单元,用于校验所述网络地址是否合法;
信息获取单元,用于如果所述网络地址合法,则获取与所述网络地址相关的网络属性和历史攻击记录;以及
网络地址风险确定单元,用于基于所述网络属性和所述历史攻击记录,确定所述网络地址的风险。
15.如权利要求14所述的装置,其特征在于,所述网络地址风险确定单元,包括:
风险名单记录获取子单元,用于获取所述网络地址的风险名单记录;
分值计算子单元,用于如果所述网络地址在所述风险名单记录中不是处于白名单范围内,根据所述网络地址的所述网络属性,确定所述网络地址的属性分值,以及根据所述历史攻击记录,确定所述网络地址的同C段攻击分值和平均攻击分值;以及
第一风险确定子单元,用于基于所述属性分值、所述同C段攻击分值和所述平均攻击分值,确定所述网络地址的风险数值。
16.如权利要求15所述的装置,其特征在于,所述网络地址风险确定单元还包括:
第二风险确定子单元,用于如果所述网络地址在所述风险名单记录中是处于白名单范围内,确定所述网络地址的风险数值为预设数值。
17.如权利要求15或16所述的装置,其特征在于,所述网络地址风险确定单元还包括:
数据记录更新子单元,用于基于所述网络地址的风险数值,调整所述网络地址在所述风险名单记录中的等级以及更新所述网络地址在所述历史攻击记录的攻击信息。
18.如权利要求10至17任一项所述的装置,其特征在于,所述处理操作确定模块包括:
风险级别比较单元,用于比较所述业务风险和所述基础属性风险两者的风险级别;
第一录入单元,用于如果所述业务风险和所述基础属性风险的风险级别相同,则将所述用户请求包含的基础请求信息录入情报信息库;
第二录入单元,用于如果所述业务风险的风险级别高于所述基础属性风险的风险级别,则将所述用户请求包括的基础请求信息标识为高风险,并录入所述情报信息库;
待观察标识单元,用于如果所述业务风险的风险级别低于所述基础属性风险的风险级别,则将所述用户请求包括的基础请求信息标识为待观察。
19.一种实现安全访问的终端设备,其特征在于,所述终端设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-9中任一所述的方法。
20.一种计算机可读存储介质,其存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-9中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910220766.3A CN109831459B (zh) | 2019-03-22 | 2019-03-22 | 安全访问的方法、装置、存储介质和终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910220766.3A CN109831459B (zh) | 2019-03-22 | 2019-03-22 | 安全访问的方法、装置、存储介质和终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109831459A true CN109831459A (zh) | 2019-05-31 |
CN109831459B CN109831459B (zh) | 2022-02-25 |
Family
ID=66871159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910220766.3A Active CN109831459B (zh) | 2019-03-22 | 2019-03-22 | 安全访问的方法、装置、存储介质和终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109831459B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213281A (zh) * | 2019-06-10 | 2019-09-06 | 昆山顶象数据科技有限公司 | 安全防护方法及装置 |
CN110365698A (zh) * | 2019-07-29 | 2019-10-22 | 杭州数梦工场科技有限公司 | 风险评估方法与装置 |
CN112291199A (zh) * | 2020-09-30 | 2021-01-29 | 新华三信息安全技术有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
WO2021135540A1 (zh) * | 2020-06-24 | 2021-07-08 | 平安科技(深圳)有限公司 | 基于Neo4j的异常用户处理方法、装置、计算机设备和介质 |
CN113766256A (zh) * | 2021-02-09 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 一种直播风控方法和装置 |
WO2023273152A1 (zh) * | 2021-06-30 | 2023-01-05 | 深圳前海微众银行股份有限公司 | 一种检测业务访问请求的方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104715318A (zh) * | 2014-12-04 | 2015-06-17 | 国家电网公司 | 面向通信网络的多维度运行风险评价方法 |
CN104935590A (zh) * | 2015-06-10 | 2015-09-23 | 南京航空航天大学 | 一种基于角色和用户信任值的hdfs访问控制方法 |
CN105119915A (zh) * | 2015-08-14 | 2015-12-02 | 中国传媒大学 | 基于情报分析的恶意域名检测方法及装置 |
CN106656912A (zh) * | 2015-10-28 | 2017-05-10 | 华为技术有限公司 | 一种检测拒绝服务攻击的方法及装置 |
CN108564286A (zh) * | 2018-04-19 | 2018-09-21 | 天合泽泰(厦门)征信服务有限公司 | 一种基于大数据征信的人工智能金融风控授信评定方法和系统 |
CN109063985A (zh) * | 2018-07-18 | 2018-12-21 | 阿里巴巴集团控股有限公司 | 一种业务的风险决策方法及装置 |
-
2019
- 2019-03-22 CN CN201910220766.3A patent/CN109831459B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104715318A (zh) * | 2014-12-04 | 2015-06-17 | 国家电网公司 | 面向通信网络的多维度运行风险评价方法 |
CN104935590A (zh) * | 2015-06-10 | 2015-09-23 | 南京航空航天大学 | 一种基于角色和用户信任值的hdfs访问控制方法 |
CN105119915A (zh) * | 2015-08-14 | 2015-12-02 | 中国传媒大学 | 基于情报分析的恶意域名检测方法及装置 |
CN106656912A (zh) * | 2015-10-28 | 2017-05-10 | 华为技术有限公司 | 一种检测拒绝服务攻击的方法及装置 |
CN108564286A (zh) * | 2018-04-19 | 2018-09-21 | 天合泽泰(厦门)征信服务有限公司 | 一种基于大数据征信的人工智能金融风控授信评定方法和系统 |
CN109063985A (zh) * | 2018-07-18 | 2018-12-21 | 阿里巴巴集团控股有限公司 | 一种业务的风险决策方法及装置 |
Non-Patent Citations (1)
Title |
---|
杨宏宇等: "《云平台访问控制自适应风险评估指标权重分配方法》", 《计算机应用》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213281A (zh) * | 2019-06-10 | 2019-09-06 | 昆山顶象数据科技有限公司 | 安全防护方法及装置 |
CN110365698A (zh) * | 2019-07-29 | 2019-10-22 | 杭州数梦工场科技有限公司 | 风险评估方法与装置 |
WO2021135540A1 (zh) * | 2020-06-24 | 2021-07-08 | 平安科技(深圳)有限公司 | 基于Neo4j的异常用户处理方法、装置、计算机设备和介质 |
CN112291199A (zh) * | 2020-09-30 | 2021-01-29 | 新华三信息安全技术有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
CN112291199B (zh) * | 2020-09-30 | 2022-02-22 | 新华三信息安全技术有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
CN113766256A (zh) * | 2021-02-09 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 一种直播风控方法和装置 |
WO2023273152A1 (zh) * | 2021-06-30 | 2023-01-05 | 深圳前海微众银行股份有限公司 | 一种检测业务访问请求的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109831459B (zh) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109831459A (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
CN107301551B (zh) | 一种网络支付前搜索、查询、验证的方法、装置、系统 | |
CN104040557B (zh) | 在线诈骗检测动态评分集合系统和方法 | |
US7089592B2 (en) | Systems and methods for dynamic detection and prevention of electronic fraud | |
CN107172049A (zh) | 一种智能身份认证系统 | |
CN113347205A (zh) | 一种检测业务访问请求的方法及装置 | |
CN106779278A (zh) | 资产信息的评价系统及其信息的处理方法和装置 | |
CN102299918A (zh) | 一种网络交易安全系统及方法 | |
CN106875078A (zh) | 交易风险检测方法、装置及设备 | |
CN109274632A (zh) | 一种网站的识别方法及装置 | |
CN105119909A (zh) | 一种基于页面视觉相似性的仿冒网站检测方法和系统 | |
CN109214177A (zh) | 一种互联网金融反欺诈系统 | |
CN104852916A (zh) | 一种基于社会工程学的网页验证码识别方法及系统 | |
CN108718341A (zh) | 数据的共享和搜索的方法 | |
CN101425926A (zh) | 基于信用评估的网络秩序调控方法 | |
CN110457601B (zh) | 社交账号的识别方法和装置、存储介质及电子装置 | |
CN110598982A (zh) | 基于智能交互的主动风控方法和系统 | |
Salau et al. | Data cooperatives for neighborhood watch | |
CN112702410B (zh) | 一种基于区块链网络的评估系统、方法及相关设备 | |
Li et al. | Security threat model under internet of things using deep learning and edge analysis of cyberspace governance | |
CN113159637A (zh) | 恶意用户的确定方法及装置、存储介质及电子设备 | |
CN106611131A (zh) | 权限处理方法及装置 | |
CN112330355A (zh) | 消费券交易数据处理方法、装置、设备及存储介质 | |
CN109905388A (zh) | 一种基于区块链的域名信用的处理方法及系统 | |
CN113923011B (zh) | 一种网络诈骗的预警方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |