CN110266676B - 一种预防恶意攻击的方法及装置 - Google Patents

一种预防恶意攻击的方法及装置 Download PDF

Info

Publication number
CN110266676B
CN110266676B CN201910506914.8A CN201910506914A CN110266676B CN 110266676 B CN110266676 B CN 110266676B CN 201910506914 A CN201910506914 A CN 201910506914A CN 110266676 B CN110266676 B CN 110266676B
Authority
CN
China
Prior art keywords
prevention
identification
request message
strategy
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910506914.8A
Other languages
English (en)
Other versions
CN110266676A (zh
Inventor
郭旭阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN201910506914.8A priority Critical patent/CN110266676B/zh
Publication of CN110266676A publication Critical patent/CN110266676A/zh
Priority to PCT/CN2020/084321 priority patent/WO2020248687A1/zh
Application granted granted Critical
Publication of CN110266676B publication Critical patent/CN110266676B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供了一种预防恶意攻击的方法及装置,涉及金融科技技术领域,该方法包括:接收用户端发送的第一请求消息,在第一请求消息与识别规则集合中的识别规则匹配时,确定第一请求消息为可疑消息,并从匹配的识别规则对应的预防策略中确定目标预防策略,识别规则对应的预防策略是根据识别规则的历史匹配次数更新的。然后采用目标预防策略对所述第一请求消息进行处理,并发送处理结果至用户端。由于每个识别规则对应的预防策略并不是单一的,且会根据历史匹配次数更新,故恶意用户攻击时,通过多次尝试也很难绕过预防策略,从而提高了安全性。另外,恶意用户在发现预防策略随机时,会降低恶意尝试的次数,从而减少网络负载。

Description

一种预防恶意攻击的方法及装置
技术领域
本发明实施例涉及金融科技技术领域,尤其涉及一种预防恶意攻击的方法及装置。
背景技术
随着计算机技术的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,但由于金融行业的安全性、实时性要求,也对技术提出的更高的要求。目前,针对金融系统的恶意攻击,主要采用点对点的方式进行打击,即预先设定判定规则和对应的预防策略,当用户的行为数据命中判定规则时,采用对应的预防策略进行处理。由于该方法中判定规则对应单一的预防策略,当恶意用户多次尝试后,容易破解预防策略,从而绕过预防策略,进而影响系统的安全性。
发明内容
由于目前判定规则对应单一的预防策略,当恶意用户多次尝试后,容易破解预防策略,从而绕过预防策略,进而影响系统的安全性的问题,本发明实施例提供了一种预防恶意攻击的方法及装置。
一方面,本发明实施例提供了一种预防恶意攻击的方法,包括:
接收用户端发送的第一请求消息;
在所述第一请求消息与识别规则集合中的识别规则匹配时,确定所述第一请求消息为可疑消息,并从匹配的识别规则对应的预防策略中确定目标预防策略,所述识别规则对应的预防策略是根据所述识别规则的历史匹配次数更新的;
采用所述目标预防策略对所述第一请求消息进行处理,并发送处理结果至所述用户端。
可选地,所述识别规则对应的预防策略是根据所述识别规则的历史匹配次数更新的,包括:
根据所述识别规则在历史时间段的匹配次数,更新所述识别规则当前的风险值;
根据所述识别规则更新后的风险值更新所述识别规则的风险等级;
根据所述识别规则更新后的风险等级及识别规则与预防策略的等级对应关系更新所述识别规则对应的预防策略。
可选地,所述识别规则对应多个预防策略,每个预防策略对应的一个匹配概率,所述匹配概率为预防策略被选中作为目标预防策略的概率;
所述从匹配的识别规则对应的预防策略中确定目标预防策略,包括:
根据匹配概率从匹配的识别规则对应的多个预防策略中确定目标预防策略。
可选地,所述采用所述目标预防策略对所述第一请求消息进行处理,并发送处理结果至所述用户端,包括:
采用所述目标预防策略确定所述第一请求消息对应的应答消息,将所述应答消息发送至所述用户端,以使所述用户端发送区别于所述第一请求消息的第二请求消息。
可选地,还包括:
在所述第一请求消息与所述识别规则集合中的识别规则不匹配时,确定所述第一请求消息正常。
可选地,还包括:
当M个用户对应的请求消息中存在相同的验证信息时,根据所述验证信息生成新的识别规则,所述M个用户对应的请求消息为正常的请求消息,M为预设整数;
将所述新的识别规则添加至所述识别规则集合中。
一方面,本发明实施例提供了一种预防恶意攻击的装置,包括:
接收模块,用于接收用户端发送的第一请求消息;
识别模块,用于在所述第一请求消息与识别规则集合中的识别规则匹配时,确定所述第一请求消息为可疑消息,并从匹配的识别规则对应的预防策略中确定目标预防策略,所述识别规则对应的预防策略是根据所述识别规则的历史匹配次数更新的;
处理模块,用于采用所述目标预防策略对所述第一请求消息进行处理,并发送处理结果至所述用户端。
可选地,所述识别模块具体用于:
根据所述识别规则在历史时间段的匹配次数,更新所述识别规则当前的风险值;
根据所述识别规则更新后的风险值更新所述识别规则的风险等级;
根据所述识别规则更新后的风险等级及识别规则与预防策略的等级对应关系更新所述识别规则对应的预防策略。
可选地,所述识别规则对应多个预防策略,每个预防策略对应的一个匹配概率,所述匹配概率为预防策略被选中作为目标预防策略的概率;
所述识别模块具体用于:
根据匹配概率从匹配的识别规则对应的多个预防策略中确定目标预防策略。
可选地,所述处理模块具体用于:
采用所述目标预防策略确定所述第一请求消息对应的应答消息,将所述应答消息发送至所述用户端,以使所述用户端发送区别于所述第一请求消息的第二请求消息。
可选地,所述识别模块还用于:
在所述第一请求消息与所述识别规则集合中的识别规则不匹配时,确定所述第一请求消息正常。
可选地,还包括分析模块;
所述分析模块具体用于:
当M个用户对应的请求消息中存在相同的验证信息时,根据所述验证信息生成新的识别规则,所述M个用户对应的请求消息为正常的请求消息,M为预设整数;
将所述新的识别规则添加至所述识别规则集合中。
一方面,本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现预防恶意攻击的方法的步骤。
一方面,本发明实施例提供了一种计算机可读存储介质,其存储有可由计算机设备执行的计算机程序,当所述程序在计算机设备上运行时,使得所述计算机设备执行预防恶意攻击的方法的步骤。
本发明实施例中,由于每个识别规则对应的预防策略并不是单一的,故当请求消息与识别规则集合中的识别规则匹配时,从识别规则对应的预防策略中确定的目标预防策略是不同的,其次,识别规则对应的预防策略会根据识别规则的历史匹配次数进行更新,故选择的目标识别策略也会随机变化,当恶意用户攻击时,通过多次尝试也很难绕过预防策略,从而提高了安全性。另外,恶意用户在发现预防策略随机时,会降低恶意尝试的次数,从而减少网络负载。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的应用场景示意图;
图2为本发明实施例提供的一种预防恶意攻击的方法的流程示意图;
图3为本发明实施例提供的一种更新预防策略的方法的流程示意图;
图4为本发明实施例提供的一种识别规则与预防策略的对应关系示意图;
图5为本发明实施例提供的一种预防恶意攻击的方法的流程示意图;
图6为本发明实施例提供的一种预防恶意攻击的装置的结构示意图;
图7为本发明实施例提供的一种计算机设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
为了方便理解,下面对本发明实施例中涉及的名词进行解释。
条件概率:是指事件A在另外一个事件B已经发生条件下的发生概率。条件概率表示为:P(A|B),读作“在B的条件下A的概率”。
均匀分布:随机变量X有n个不同取值,都具有相同的概率。
本发明实施例中的预防恶意攻击的方法可以应用于如图1所示的应用场景,在该应用场景中包括用户端101、应用服务器102。用户端101是具备网络通信能力的电子设备,该电子设备可以是智能手机、平板电脑或便携式个人计算机等。应用服务器102可以是银行等金融机构的业务服务器。应用服务器102中保存识别规则集合和识别规则集合中每个识别规则对应的预防策略,其中,识别规则集合中的识别规则可以根据金融机构的实际业务进行设置,识别规则集合中每个识别规则对应的预防策略根据识别规则的历史匹配次数进行更新。应用服务器102接收到用户端101发送的请求消息,然后将请求消息与识别规则集合中识别规则比对,当请求消息与其中一条识别规则匹配时,将请求消息确定为可疑消息,将匹配的识别规则作为目标识别规则。然后从目标识别规则对应的预防策略中确定目标预防策略,采用目标预防策略对请求消息进行处理,并发送处理结果至用户端。当请求消息与识别规则集合中的识别规则都不匹配时,将请求消息确定为正常消息。
基于图1所示的应用场景图,本发明实施例提供了一种预防恶意攻击的方法的流程,该方法的流程可以由预防恶意攻击的装置执行,预防恶意攻击的装置可以是图1中的应用服务器102,如图2所示,包括以下步骤:
步骤S201,接收用户端发送的第一请求消息。
具体地,请求消息包括用户的个人身份信息、用户端的IP地址、设备号、历史请求次数等。在接收到用户端的第一请求消息后,可以先对第一请求消息中的数据的有效性进行验证。比如,当用户的第一请求消息为登录时,登录密码的格式预设为字符和数字的组合,因此,当第一请求消息中的登录密码全部为数字或全部为字符时,则可以直接判断该登录密码是无效的,直接向用户端返回提示信息。由于在接收到请求消息时,先判断请求消息中数据的有效性,从而保证后续进行识别规则匹配的请求消息的有效性和准确性。
步骤S202,在第一请求消息与识别规则集合中的识别规则匹配时,确定第一请求消息为可疑消息,并从匹配的识别规则对应的预防策略中确定目标预防策略。
具体地,识别规则集合中包括预先设置的识别规则,识别集合中的识别规则可以根据实际需求进行更新。识别规则用于判断用户的请求消息是否可疑,识别规则可以是登录密码错误、验证码错误、注册信息错误、近7天没有登录等。当请求消息与识别规则匹配时,说明请求消息为可疑消息,即请求消息可能是恶意攻击方发送的,存在一定的风险,需要进一步进行验证。
另外,识别规则对应一个或多个预防策略,预防策略可以是拒绝登录、再次输入登录密码、再次输入验证码、手机号验证、刷脸验证等。识别规则对应的预防策略是根据识别规则的历史匹配次数更新的,历史匹配次数即过去设定时段端内识别规则与请求消息匹配的次数。
可选地,在第一请求消息与识别规则集合中的识别规则不匹配时,确定第一请求消息正常。
步骤S203,采用目标预防策略对第一请求消息进行处理,并发送处理结果至用户端。
可选地,采用目标预防策略确定第一请求消息对应的应答消息,将应答消息发送至用户端,以使用户端发送区别于第一请求消息的第二请求消息。
示例性地,设定第一请求消息为登录请求消息,其中包括用户的账号和登录密码。当用户的登录密码错误时,即匹配识别规则:登录密码错误,则确定该识别规则对应的目标预防策略。设定目标预防策略为:输入手机号码进行验证,根据目标预防策略确定应答消息为:输入手机号码,然后将应答消息发送用户端,用户端在接收到应答消息时,输入手机号码,而不再输入登录密码。
由于每个识别规则对应的预防策略并不是单一的,故当请求消息与识别规则集合中的识别规则匹配时,从识别规则对应的预防策略中确定的目标预防策略是不同的,其次,识别规则对应的预防策略会根据识别规则的历史匹配次数进行更新,故选择的目标识别策略也会随机变化,当恶意用户攻击时,通过多次尝试也很难绕过预防策略,从而提高了安全性。另外,恶意用户在发现预防策略随机时,会降低恶意尝试的次数,从而减少网络负载。
可选地,在上述步骤S202中,根据识别规则的历史匹配次数更新识别规则对应的预防策略时,本发明实施例提供以下实施方式,如图3所示,包括以下步骤:
步骤S301,根据识别规则在历史时间段的匹配次数,更新识别规则当前的风险值。
具体地,预先根据识别规则的严重程度设置识别规则的初始风险值,历史时间段可以是过去的设定时间段,通过统计过去一段时间内识别规则与请求消息的匹配次数获得识别规则在历史时间段的匹配次数。
示例性地,统计在过去7天内和过去30天内识别规则i与请求消息匹配的次数,然后采用下述公式(1)确定识别规则i更新后的风险值:
Figure BDA0002092120560000071
其中,Si1为识别规则i更新后的风险值,Si0为识别规则i当前的风险值,mi7为在过去7天内识别规则i与请求消息匹配的次数,mi30为在过去30天内识别规则i与请求消息匹配的次数。当识别规则近期被匹配的次数增多时,需要引起关注,所以识别规则的风险值提高,当识别规则近期匹配的次数减少时,可以降低识别规则的风险值。
步骤S302,根据识别规则更新后的风险值更新识别规则的风险等级。
具体地,根据识别规则的风险值可以将识别规则划分为不同的风险等级。比如设定风险值越高风险等级越高,当风险值位于90-100分之间时,对应的风险等级为等级1,当风险值位于70-90分之间时,对应的风险等级为等级2,当风险值位于50-70分之间时,对应的风险等级为等级3,当风险值位于0-50分之间时,对应的风险等级为等级4。
当识别规则的风险值发生变化后,识别规则的风险等级也会相应变化。比如,识别规则当前的风险等级为等级1,识别规则更新后的风险值为80分,则可以确定识别规则更新后的风险等级为等级2。
步骤S303,根据识别规则更新后的风险等级及识别规则与预防策略的等级对应关系更新识别规则对应的预防策略。
具体地,可以将预防力度相似的预防策略合并为一类预防策略,不同类的预防策略之间可以存在重复的预防策略。根据预防策略的预防力度将预防策略划分为不同的预防等级,识别规则与预防策略的等级对应关系可以一个等级的识别规则对应一个等级的预防策略,也可以是一个等级的识别规则对应多个等级的预防策略,对此,本发明实施例不做具体限定。
示例性地,如图4所示,设定识别规则按照风险等级高至风险等级低分为识别规则类A、识别规则类B、识别规则类C、识别规则类D,预防策略按照预防等级高至预防等级低分为预防策略类a、预防策略类b、预防策略类c、预防策略类d。识别规则类A对应预防策略类a,识别规则类B对应预防策略类a和预防策略类b,识别规则类C对应预防策略类b和预防策略类c、识别规则类D对应预防策略类c和预防策略类d。若目标识别规则当前属于识别规则类A,则对应的预防策略为预防策略类a。更新目标识别规则的风险等级后,目标识别规则属于识别规则类B,则对应的预防策略为预防策略类a和预防策略类b。由于目标识别规则更新风险等级后,根据识别规则与预防策略的等级对应关系更新识别规则对应的预防策略,使得识别规则对应的预防策略随机化,避免恶意用户暴力破解预防策略,提高了安全性。
可选地,在上述步骤S202中,从匹配的识别规则对应的预防策略中确定目标预防策略时,可以根据匹配概率从匹配的识别规则对应的多个预防策略中确定目标预防策略。
具体地,识别规则对应多个预防策略,每个预防策略对应的一个匹配概率,匹配概率为预防策略被选中作为目标预防策略的概率,匹配概率可以根据实际情况进行设置。比如,在图4所示的实施例中,设定预防策略类a中包括n个预防策略,预防策略类b中包括m个预防策略。针对识别规则类A,识别规则类A与预防策略类a的匹配概率为P(A)=1。识别规则类A中每个识别规则j与预防策略类a中每个预防策略的匹配概率
Figure BDA0002092120560000091
即当识别规则为j时,预防策略类a中每个预防策略被选中作为目标策略的概率为
Figure BDA0002092120560000092
针对识别规则类B,识别规则类B与预防策略类a的匹配概率为P(a|B),识别规则类B与预防策略类b的匹配概率为P(b|B),其中,P(a|B)+P(b|B)=1。由于识别规则类B与预防策略类b更匹配,因此可以设置P(b|B)为一个较大的概率,P(a|B)为一个较小的概率,即P(b|B)>P(a|B)。
针对识别规则类B中任意一个识别规则k,识别规则k与预防策略类a中每个预防策略的匹配概率
Figure BDA0002092120560000093
即当识别规则为k时,预防策略类a中每个预防策略被选中作为目标策略的概率为
Figure BDA0002092120560000094
识别规则k与预防策略类b中每个预防策略的匹配概率
Figure BDA0002092120560000095
即当识别规则为k时,预防策略类b中每个预防策略被选中作为目标策略的概率为
Figure BDA0002092120560000101
通过设置预防策略的匹配概率,使选取的预防策略与识别规则更匹配,其次,一类识别规则对应一类或多类预防策略时,最大程度保证用户使用无法暴力破解预防策略,从而提高安全性。
可选地,当请求消息为正常的请求消息时,仍旧需要考虑一些潜在的风险,这些风险一般通过单个用户的请求行为无法看出,需要综合多个用户的聚集行为进行判定。比如,在开户场景中,一个身份证背面被一个用户使用时,不能确定该身份证背面有风险。当同一身份证背面被用于多个不同的用户开户请求且都判定为通过时,则需要考虑该身份证背面的签发机关和身份证有效期的真实性。
为此,本发明实施例中对正常的请求消息进行分析,当M个用户对应的请求消息中存在相同的验证信息时,根据验证信息生成新的识别规则,M个用户对应的请求消息为正常的请求消息,M为预设整数,将新的识别规则添加至识别规则集合中。示例性地,当M个用户在开户时,开户请求消息中身份证背面相同,则可以生成新的识别规则为:开户时再次收到相同的身份证背面。将新的识别规则添加至识别规则集合中,进一步地,可以为新的识别规则设置对应的预防策略。通过对多个正常的请求消息进行分析,从多个用户的聚集行为中发现潜在的风险,并生成新的识别规则对识别规则集合进行补充,从而提高了预防恶意攻击的准确性。
为了更好的解释本发明实施例,下面结合具体的实施场景描述本发明实施例提供的一种预防恶意攻击的方法,该方法由预防恶意攻击的装置执行,如图5所示,该方法包括以下步骤:
步骤S501,接收用户端发送的第一请求消息。
步骤S502,判断第一请求消息与识别规则集合中的识别规则是否匹配,若是,则执行步骤S503,否则执行步骤S508。
步骤S503,确定第一请求消息为可疑消息。
预防恶意攻击的装置的离线审计模块对每个识别规则与请求消息的匹配次数进行统计,统计的结果可以用于更新识别规则对应的预防策略。
步骤S504,从匹配的识别规则对应的预防策略中确定目标预防策略。
每个识别规则对应多个预防策略,识别规则与每个预防策略之间存在一个匹配概率,根据匹配概率从多个预防策略中确定目标预防策略。每个识别规则对应多个预防策略可以根据识别规则的历史匹配次数定期更新。
步骤S505,采用目标预防策略确定第一请求消息对应的应答消息。
步骤S506,将应答消息发送至用户端。
步骤S507,接收用户端发送的第二请求消息。
第一请求消息和第二请求消息不同。
步骤S508,确定第一请求消息正常。
预防恶意攻击的装置的离线审计模块对正常的请求消息进行分析,当多个用户对应的请求消息中存在相同的验证信息时,根据验证信息生成新的识别规则,然后将新的识别规则添加至识别规则集合中。
由于每个识别规则对应的预防策略并不是单一的,故当请求消息与识别规则集合中的识别规则匹配时,从识别规则对应的预防策略中确定的目标预防策略是不同的,其次,识别规则对应的预防策略会根据识别规则的历史匹配次数进行更新,故选择的目标识别策略也会随机变化,当恶意用户攻击时,通过多次尝试也很难绕过预防策略,从而提高了安全性。另外,恶意用户在发现预防策略随机时,会降低恶意尝试的次数,从而减少网络负载。
基于相同的技术构思,本发明实施例提供了一种预防恶意攻击的装置,如图6所示,该装置600包括:
接收模块601,用于接收用户端发送的第一请求消息;
识别模块602,用于在所述第一请求消息与识别规则集合中的识别规则匹配时,确定所述第一请求消息为可疑消息,并从匹配的识别规则对应的预防策略中确定目标预防策略,所述识别规则对应的预防策略是根据所述识别规则的历史匹配次数更新的;
处理模块603,用于采用所述目标预防策略对所述第一请求消息进行处理,并发送处理结果至所述用户端。
可选地,所述识别模块602具体用于:
根据所述识别规则在历史时间段的匹配次数,更新所述识别规则当前的风险值;
根据所述识别规则更新后的风险值更新所述识别规则的风险等级;
根据所述识别规则更新后的风险等级及识别规则与预防策略的等级对应关系更新所述识别规则对应的预防策略。
可选地,所述识别规则对应多个预防策略,每个预防策略对应的一个匹配概率,所述匹配概率为预防策略被选中作为目标预防策略的概率;
所述识别模块602具体用于:
根据匹配概率从匹配的识别规则对应的多个预防策略中确定目标预防策略。
可选地,所述处理模块603具体用于:
采用所述目标预防策略确定所述第一请求消息对应的应答消息,将所述应答消息发送至所述用户端,以使所述用户端发送区别于所述第一请求消息的第二请求消息。
可选地,所述识别模块602还用于:
在所述第一请求消息与所述识别规则集合中的识别规则不匹配时,确定所述第一请求消息正常。
可选地,还包括分析模块604;
所述分析模块604具体用于:
当M个用户对应的请求消息中存在相同的验证信息时,根据所述验证信息生成新的识别规则,所述M个用户对应的请求消息为正常的请求消息,M为预设整数;
将所述新的识别规则添加至所述识别规则集合中。
基于相同的技术构思,本发明实施例提供了一种计算机设备,如图7所示,包括至少一个处理器701,以及与至少一个处理器连接的存储器702,本发明实施例中不限定处理器701与存储器702之间的具体连接介质,图7中处理器701和存储器702之间通过总线连接为例。总线可以分为地址总线、数据总线、控制总线等。
在本发明实施例中,存储器702存储有可被至少一个处理器701执行的指令,至少一个处理器701通过执行存储器702存储的指令,可以执行前述的预防恶意攻击的方法中所包括的步骤。
其中,处理器701是计算机设备的控制中心,可以利用各种接口和线路连接计算机设备的各个部分,通过运行或执行存储在存储器702内的指令以及调用存储在存储器702内的数据,从而预防恶意攻击。可选的,处理器701可包括一个或多个处理单元,处理器701可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器701中。在一些实施例中,处理器701和存储器702可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器701可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本发明实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器702作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器702可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器702是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本发明实施例中的存储器702还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
基于相同的技术构思,本发明实施例提供了一种计算机可读存储介质,其存储有可由计算机设备执行的计算机程序,当所述程序在计算机设备上运行时,使得所述计算机设备执行预防恶意攻击的方法的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (7)

1.一种预防恶意攻击的方法,其特征在于,包括:
接收用户端发送的第一请求消息;
在所述第一请求消息与识别规则集合中的识别规则匹配时,确定所述第一请求消息为可疑消息,并从匹配的识别规则对应的多个预防策略中确定目标预防策略,根据所述识别规则在历史时间段的匹配次数,更新所述识别规则当前的风险值;
根据所述识别规则更新后的风险值更新所述识别规则的风险等级;
根据所述识别规则更新后的风险等级及识别规则与预防策略的等级对应关系更新所述识别规则对应的预防策略;
采用所述目标预防策略确定所述第一请求消息对应的应答消息,将所述应答消息发送至所述用户端,以使所述用户端发送区别于所述第一请求消息的第二请求消息,所述第二请求消息是在所述应答消息的指示下生成的。
2.如权利要求1所述的方法,其特征在于,所述识别规则对应多个预防策略,每个预防策略对应的一个匹配概率,所述匹配概率为预防策略被选中作为目标预防策略的概率;
所述从匹配的识别规则对应的预防策略中确定目标预防策略,包括:
根据匹配概率从匹配的识别规则对应的多个预防策略中确定目标预防策略。
3.如权利要求1至2任一所述的方法,其特征在于,还包括:
在所述第一请求消息与所述识别规则集合中的识别规则不匹配时,确定所述第一请求消息正常。
4.如权利要求3所述的方法,其特征在于,还包括:
当M个用户对应的请求消息中存在相同的验证信息时,根据所述验证信息生成新的识别规则,所述M个用户对应的请求消息为正常的请求消息,M为预设整数;
将所述新的识别规则添加至所述识别规则集合中。
5.一种预防恶意攻击的装置,其特征在于,包括:
接收模块,用于接收用户端发送的第一请求消息;
识别模块,用于在所述第一请求消息与识别规则集合中的识别规则匹配时,确定所述第一请求消息为可疑消息,并从匹配的识别规则对应的多个预防策略中确定目标预防策略,根据所述识别规则在历史时间段的匹配次数,更新所述识别规则当前的风险值;根据所述识别规则更新后的风险值更新所述识别规则的风险等级;根据所述识别规则更新后的风险等级及识别规则与预防策略的等级对应关系更新所述识别规则对应的预防策略;
处理模块,采用所述目标预防策略确定所述第一请求消息对应的应答消息,将所述应答消息发送至所述用户端,以使所述用户端发送区别于所述第一请求消息的第二请求消息;所述第二请求消息携带根据所述目标预防策略确定的应答消息。
6.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1~4任一权利要求所述方法的步骤。
7.一种计算机可读存储介质,其特征在于,其存储有可由计算机设备执行的计算机程序,当所述程序在计算机设备上运行时,使得所述计算机设备执行权利要求1~4任一所述方法的步骤。
CN201910506914.8A 2019-06-12 2019-06-12 一种预防恶意攻击的方法及装置 Active CN110266676B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910506914.8A CN110266676B (zh) 2019-06-12 2019-06-12 一种预防恶意攻击的方法及装置
PCT/CN2020/084321 WO2020248687A1 (zh) 2019-06-12 2020-04-10 一种预防恶意攻击的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910506914.8A CN110266676B (zh) 2019-06-12 2019-06-12 一种预防恶意攻击的方法及装置

Publications (2)

Publication Number Publication Date
CN110266676A CN110266676A (zh) 2019-09-20
CN110266676B true CN110266676B (zh) 2023-05-12

Family

ID=67917857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910506914.8A Active CN110266676B (zh) 2019-06-12 2019-06-12 一种预防恶意攻击的方法及装置

Country Status (2)

Country Link
CN (1) CN110266676B (zh)
WO (1) WO2020248687A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110266676B (zh) * 2019-06-12 2023-05-12 深圳前海微众银行股份有限公司 一种预防恶意攻击的方法及装置
CN112688930A (zh) * 2020-12-18 2021-04-20 深圳前海微众银行股份有限公司 暴力破解检测方法、系统、设备及介质
CN113205328A (zh) * 2021-06-07 2021-08-03 中国银行股份有限公司 手机银行安全检测方法及数字孪生系统
CN113486344B (zh) * 2021-07-14 2023-09-05 北京奇艺世纪科技有限公司 一种接口防刷方法、装置、服务端及存储介质
CN116528243B (zh) * 2023-06-29 2023-09-08 北京华翔联信科技股份有限公司 一种用户识别方法、装置及电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125225A (zh) * 2014-07-28 2014-10-29 浪潮(北京)电子信息产业有限公司 云数据中心用户登录认证方法和装置
CN108259476A (zh) * 2017-12-29 2018-07-06 杭州安恒信息技术有限公司 一种基于模糊诱导的防猜解绕过方法及其系统
CN109302380A (zh) * 2018-08-15 2019-02-01 全球能源互联网研究院有限公司 一种安全防护设备联动防御策略智能决策方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL219597A0 (en) * 2012-05-03 2012-10-31 Syndrome X Ltd Malicious threat detection, malicious threat prevention, and a learning systems and methods for malicious threat detection and prevention
US8966591B2 (en) * 2013-01-18 2015-02-24 Ca, Inc. Adaptive strike count policy
CN106790292A (zh) * 2017-03-13 2017-05-31 摩贝(上海)生物科技有限公司 基于行为特征匹配和分析的web应用层攻击检测与防御方法
US10063519B1 (en) * 2017-03-28 2018-08-28 Verisign, Inc. Automatically optimizing web application firewall rule sets
CN109561090B (zh) * 2018-11-30 2022-04-26 杭州安恒信息技术股份有限公司 一种web智能防御方法、装置、设备及可读存储介质
CN110266676B (zh) * 2019-06-12 2023-05-12 深圳前海微众银行股份有限公司 一种预防恶意攻击的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125225A (zh) * 2014-07-28 2014-10-29 浪潮(北京)电子信息产业有限公司 云数据中心用户登录认证方法和装置
CN108259476A (zh) * 2017-12-29 2018-07-06 杭州安恒信息技术有限公司 一种基于模糊诱导的防猜解绕过方法及其系统
CN109302380A (zh) * 2018-08-15 2019-02-01 全球能源互联网研究院有限公司 一种安全防护设备联动防御策略智能决策方法及系统

Also Published As

Publication number Publication date
WO2020248687A1 (zh) 2020-12-17
CN110266676A (zh) 2019-09-20

Similar Documents

Publication Publication Date Title
CN110266676B (zh) 一种预防恶意攻击的方法及装置
US9531746B2 (en) Generating accurate preemptive security device policy tuning recommendations
RU2635275C1 (ru) Система и способ выявления подозрительной активности пользователя при взаимодействии пользователя с различными банковскими сервисами
WO2016202952A1 (en) Digital token exchange system
US9639689B1 (en) User authentication
US10104112B2 (en) Rating threat submitter
US10373135B2 (en) System and method for performing secure online banking transactions
US20160260089A1 (en) Secure account management using tokens
US11074586B2 (en) Methods and apparatuses for fraud handling
US20150350249A1 (en) Determining trustworthiness of api requests based on source computer applications' responses to attack messages
CN107046516B (zh) 一种识别移动终端身份的风控控制方法及装置
CN112653679B (zh) 一种动态身份认证方法、装置、服务器及存储介质
CN109600362A (zh) 基于识别模型的僵尸主机识别方法、识别设备及介质
CN110874743A (zh) 用于确定账户交易风险的方法及装置
CN110930161A (zh) 业务操作的操作时间的确定方法和自助业务操作设备
CN108234454B (zh) 一种身份认证方法、服务器及客户端设备
CN106878335A (zh) 一种用于登录验证的方法及系统
CN113973503A (zh) 验证设备和应用完整性
US11127015B2 (en) Methods and apparatuses for fraud handling
CN116527317A (zh) 访问控制方法、系统及电子设备
CN116436692A (zh) 数据访问方法、装置、设备及存储介质
CN111541703A (zh) 终端设备认证方法、装置、计算机设备及存储介质
CN114841698A (zh) 交易信息的处理方法、装置及计算机可读存储介质
CN114157482A (zh) 一种业务访问控制方法、装置、控制设备及存储介质
CN111859362A (zh) 一种移动环境下的多级身份鉴别方法及电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant