CN110474899B - 一种业务数据处理方法、装置、设备及介质 - Google Patents
一种业务数据处理方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN110474899B CN110474899B CN201910735458.4A CN201910735458A CN110474899B CN 110474899 B CN110474899 B CN 110474899B CN 201910735458 A CN201910735458 A CN 201910735458A CN 110474899 B CN110474899 B CN 110474899B
- Authority
- CN
- China
- Prior art keywords
- environment
- service
- feature
- account
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种业务数据处理方法、装置、设备及介质,该方法包括接收业务请求信息,基于发起账号的账号信息、终端的标识信息和发起网络地址,确定得到业务环境特征向量;确定所述发起账号对应的登陆环境的环境类型;若确定所述发起账号对应的登陆环境为可信环境,则执行所述业务请求信息对应的操作。本申请解决了现有技术的业务安全对抗策略对可信用户的误伤,提高业务产品的用户体验。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种业务数据处理方法、装置、设备及介质。
背景技术
随着互联网业务的发展,越来越多的软件服务需要对用户登陆的帐号行为进行恶意辨别,对于这些恶意识别的用户将进行业务安全对抗,例如下发验证码、封号等等。然而,现有的业务安全对抗策略通常是基于用户的常用环境进行判定的,即若用户不在常用环境进行业务操作,则进行业务安全对抗。因此,现有的业务安全对抗策略会对临时改变业务操作环境的正常用户也进行业务安全对抗,误伤这批正常用户,从而影响该业务产品的用户体验。
发明内容
本申请提供了一种业务数据处理方法、装置、设备及介质,以解决以上至少一种技术问题。
一方面,本申请提供了一种业务数据处理方法,包括:
接收终端发送的业务请求信息,所述业务请求信息包括发起账号的账号信息、所述终端的标识信息和发起网络地址;
基于所述发起账号的账号信息、所述终端的标识信息和所述发起网络地址,确定得到业务环境特征向量;
基于所述业务环境特征向量,确定所述发起账号对应的登陆环境的环境类型,所述环境类型包括可信环境和不可信环境;
若确定所述发起账号对应的登陆环境为可信环境,则执行所述业务请求信息对应的操作。
另一方面,本申请还提供一种业务数据处理装置,包括:
接收模块,用于接收终端发送的业务请求信息,所述业务请求信息包括发起账号的账号信息、所述终端的标识信息和发起网络地址;
特征确定模块,基于所述发起账号的账号信息、所述终端的标识信息和所述发起网络地址,确定得到业务环境特征向量;
环境类型识别模块,用于基于所述业务环境特征向量,确定所述发起账号对应的登陆环境的环境类型,所述环境类型包括可信环境和不可信环境;
第一业务执行模块,用于若确定所述发起账号对应的登陆环境为可信环境,则执行所述业务请求信息对应的操作。
另一方面还提供一种设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现上述任一所述的业务数据处理方法。
另一方面还提供一种计算机存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行如上述任一所述的业务数据处理方法。
本申请提供的一种业务数据处理方法、装置、设备及介质,具有如下技术效果:
本申请实施例通过接收终端发送的业务请求信息,基于发起账号的账号信息、终端的标识信息和发起网络地址,确定得到业务环境特征向量;基于所述业务环境特征向量,确定所述发起账号对应的登陆环境的环境类型;若确定所述发起账号对应的登陆环境为可信环境,则执行所述业务请求信息对应的操作。从而,可从用户账号、终端和网络三个维度来综合判断当前登录环境的环境类型,实现了对登录环境进行深度环境识别,提高对可信用户的准确识别和对非可信用户的覆盖率,解决了现有技术的业务安全对抗策略对可信用户的误伤,提高业务产品的用户体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本申请实施例提供的一种实施环境的示意图。
图2是本申请实施例提供的一种业务数据处理方法的流程示意图。
图3是本申请实施例提供的另一种业务数据处理方法的流程示意图。
图4是本申请实施例提供的一种业务数据处理装置的框图。
图5是本申请提供的一种用于实现本申请实施例所提供的方法的设备的硬件结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参考图1,其示出了本申请实施例提供的一种实施环境的示意图。该实施环境可以包括:终端120和与所述终端120通过网络连接的服务器140。终端120具体可以包括运行于实体设备中的软体,例如安装在设备上的应用等,也可以包括安装有应用的智能手机、台式电脑、平板电脑、笔记本电脑、数字助理、智能可穿戴设备、车载终端等类型的实体设备中至少一种。具体的,终端上运行有操作系统,该操作系统可以是视窗(Windows)操作系统或Linux操作系统或者Mac OS(苹果桌面操作系统)等桌面操作系统,也可以是iOS(苹果移动终端操作系统)或者安卓(Android)操作系统等移动操作系统。
服务器140可以是独立的服务器,也可以是由多个独立服务器组成的服务器集群,或者是一个云计算服务中心。
应理解,图1中示出的实施环境仅仅是与本申请方案一种应用环境,并不构成对本申请方案应用环境的限定,其他的应用环境还可以包括比图中所示更多或更少的计算机设备,或者计算机设备网络连接关系。
在一些实施例中,服务器140可以搭载AI(Artificial Intelligence,人工智能)AI模块,该AI模块可以用于执行有关机器学习的计算操作。示例的,该AI模块可以包括AI芯片或AI处理器。
人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
机器学习(Machine Learning,ML)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。
随着人工智能技术研究和进步,人工智能技术在多个领域展开研究和应用,例如常见的智能家居、智能穿戴设备、虚拟助理、智能音箱、智能营销、无人驾驶、自动驾驶、无人机、机器人、智能医疗、智能客服等,相信随着技术的发展,人工智能技术将在更多的领域得到应用,并发挥越来越重要的价值。
本申请实施例提供的方案涉及人工智能的机器学习等技术,具体通过如下实施例进行说明:
以下介绍本申请一种业务数据处理方法的具体实施例,图2是本申请实施例提供的一种业务数据处理方法的流程示意图,本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。具体的如图2所示,所述方法的执行主体可以为上述图1中的服务器140,该方法可以包括:
S201:接收终端发送的业务请求信息,所述业务请求信息包括发起账号的账号信息、所述终端的标识信息和发起网络地址。
在本申请实施例,业务请求信息为终端向服务器发送的请求相关业务操作所对应的信息,该业务操作包括登陆、抢红包、抢优惠券、支付、转账、安全认证、智能设备开启、智能设备控制等。业务请求信息可以由终端上运行的应用程序或小程序所产生。发起账号是登陆在该终端上且向服务器发送该业务请求信息的用户账号。发起账号的账号信息包括账号标识,该账号标识用于唯一标识该发起账号的。终端的标识信息用于唯一标识该终端。发起网络地址是发起账号的用户发送该业务请求信息所使用的网络。当然,该业务请求信息还可包括业务操作内容。
该发起账号的账号标识、终端的标识信息和发起网络地址均可以是包括数字、字母和符号中的至少一种字符的字符串。例如,发起账号的账号信息包括但不限于为用户登陆账号、用户注册编号、手机号码、用户UIN身份验证码等。终端的标识信息包括但不限于为终端指纹、IMEI、终端出厂编号等。发起网络地址包括但不限于为IP(Internet Protocol,互联网协议)地址、WiFi网址等。
S203:基于所述发起账号的账号信息、所述终端的标识信息和所述发起网络地址,确定业务环境特征向量。
在本申请实施例,业务环境特征向量包括用于描述当前业务请求所在请求环境的多个维度的特征数据。该业务环境特征向量是用于确定发起账号对应的登陆环境的环境类型。在一实施例中,该业务环境特征向量可以表示为{I,S,W},其中I表示发起账号所对应的特征数据,S表示终端所对应的特征数据,W表示发起网络地址所对应的特征数据。
在一实施例中,所述基于所述发起账号的账号信息、所述终端的标识信息和所述发起网络地址,确定业务环境特征向量,包括:
S301:从业务日志数据中提取历史业务数据,所述历史业务数据包括所述账号信息对应的用户使用所述终端和/或使用所述发起网络地址对应的历史用户数据、所述终端的历史终端数据以及所述发起网络地址的历史网络数据。
在本申请实施例,历史业务数据包括用于描述与业务相关的历史数据。从数据库或者数据集群或云端中获取业务日志数据,之后通过解析该业务日志数据得到对应的历史业务数据。
历史用户数据可以包括所述账号信息对应的用户使用所述终端和/或使用所述发起网络地址对应的数据。在一实施例,历史用户数据为用于描述发起账号对应的用户单独使用该终端、单独使用该发起网络以及同时使用该终端和该发起网络地址所对应的数据集。示例的,先根据账号信息对应的用户单独使用该终端得到第一历史用户数据,再根据用户单独使用该发起网络得到第二历史用户数据,根据同时使用该终端和该发起网络地址得到第三历史用户数据;最后,对第一历史用户数据、第二历史用户数据和第三历史用户数据进行去重和合并处理,得到该历史用户数据。
具体的,历史用户数据可以包括以下至少一种:账号UIN的活跃时间、账号业务行为数据、账号关联终端数量、终端的关联账号数量、账号绑定的手机号码数量。
历史终端数据是用于描述该终端上的历史操作数据。具体的,该历史终端数据可以包括终端的历史定位信息、终端的历史运动轨迹、终端历史登陆的网络数据、终端的历史异常操作数据等。历史网络数据包括在该发起网络地址上的历史行为数据等。
S303:对所述历史业务数据进行归一化处理,得到归一化后的历史业务数据。
在本申请实施例,归一化处理可以包括以下至少一种:线性归一化处理(比如最大值、最小值和经验值)、对数归一化(比如使用去对数函数)和标准差归一化(比如对服从正态分布的数据)。通过对历史业务数据进行归一化处理后,可以实现去量纲,防止不同值阈影响识别结果,同时还可提升计算速度。
S305:对归一化后的历史业务数据进行特征变换处理,确定得到所述业务环境特征向量。
在本申请实施例,特征变换处理是对提取的特征进行特征扩展,得到不同程度的细粒化特征。还可对于比较靠近当前时间的特征进行特征变换处理,提高该特征的权重,进而可更能够反映当前登录环境近期的情况,提高环境识别效果。
在一实施例中,所述对归一化后的历史业务数据进行特征变换处理,确定得到所述业务环境特征向量,可以包括:
S3051:对归一化后的历史业务数据中用于表征地域属性的特征进行提取,确定得到地域属性特征。
其中,所述地域属性特征可以包括以下至少一种:所述终端上运行的手机号归属地、发起网络地址的归属地、账号归属地、常用地等。为了提高环境识别结果的准确性,在本申请实施例,所述地域属性特征可以包括所述终端上运行的手机号归属地、发起网络地址的归属地、账号归属地、发起网络/账号/手机号的常用地。
在一实施例,可以通过字典学习来提取归一化后的历史业务数据中用于表征地域属性的特征。具体的,可以预先构建初始字典库,初始字典库中存储有用于描述对象-地域属性之间映射关系,比如终端上运行的手机号-号码归属地、登陆网络地址-初始分配归属地、账号-注册地址等;之后根据业务操作的实际情况,确定对象在预设时间段所对应的常用地址,若确定该常用地址与上一次对应的常用地址不同,则根据对应的常用地址来新增至少一条对象-地域属性的映射关系数据,并根据时间段来保存对象-地域属性的历史映射关系数据,得到更新的字典库;之后查询更新的字典库,对归一化后的历史业务数据进行匹配,得到相匹配的各地域属性特征。
S3053:对归一化后的历史业务数据中用于表征用户活跃情况的数据进行特征扩展处理,确定得到扩展活跃特征。
在本申请实施例,用于表征用户活跃情况的数据可以包括登陆该终端和/或登录该发起网络地址在历史预定时间内的行为特征数据,该历史预定时间包括一个月、半年或一年等。该行为特征数据可以包括但不限于为登陆时长(比如登录总天数、每天登录时长等)、登陆时间戳(比如当天登录时刻、当前登录时段等)、登陆次数(比如包括开机首次登录次数、再次登录次数、页面加载次数、页面刷新次数等)、登陆频率(比如预定时间内的登录次数)等。
通过对该特征数据进行特征扩展处理,进而得到扩展活跃特征,便于针对不同的应用场景进行更细粒化的环境识别。比如,扩展活跃特征可以包括登陆该终端和/或登录该发起网络地址的15天活跃数据、30天活跃数据、60天活跃数据和90天活跃数据等。又比如,扩展活跃特征可以包括早上某一时间段的活跃数据、中午某一时间端的活跃数据、晚上某一时间段的活跃数据、夜间某一时间的活跃数据。
通过对该特征数据进行特征扩展处理,得到更多的扩展活跃特征,之后可以对该扩展活跃特征进行更细粒化的特征提取,便于针对不同的业务场景进行更细粒化的环境识别。例如在某一业务频繁的场景,可以扩展更多的活跃特征,而对于某些业务并不频繁的场景,例如金融业务,可以设置较长的活跃天数,比如60天。
S3055:基于树模型,确定所述地域属性特征和所述扩展活跃特征中每个特征对应的特征重要度。
在本申请实施例,该树模型包括但不限于为现有的随机森林模型、梯度提升决策树模型、决策树模型、xgboost模型等树模型中的至少一种。通过这些树模型,可以确定所述地域属性特征和所述扩展活跃特征中每个特征对应的特征重要度。以随机森林模型为例,可以通过计算每个特征对应的基尼指数,之后再计算每个特征对应的特征重要度。基于该特征重要度,可以挑选出特征重要度达到一定阈值的特征进行模型训练;也可根据不同的特征重要度,确定每个特征对应的权重值,进而用于提高最终的模型预测结果的准确性。
S3057:根据所述地域属性特征、所述扩展活跃特征和所述每个特征对应的特征重要度,确定得到所述业务环境特征向量。
在本申请实施例,根据所述地域属性特征、所述扩展活跃特征和所述每个特征对应的特征重要度,通过一定转变得到所述业务环境特征向量。该业务环境特征向量可以较准确地描述当前业务请求所在请求环境的多个维度的特征数据,从而优化预测模型的构建。
S205:基于所述业务环境特征向量,确定所述发起账号对应的登陆环境的环境类型,所述环境类型包括可信环境和不可信环境。
在本申请实施例,所述发起账号对应的登陆环境也即业务请求对应的请求环境。可信环境是指业务请求对应的请求环境是正常环境,相应的,该业务请求用户为可信用户。非可信环境是指业务请求对应的请求环境是异常环境,相应的,该业务请求用户是非可信用户,其具体可以包括账号买卖用户、作弊小号用户、盗号用户、非法晒号用户等中至少一种。
在一实施例,可以利用环境识别模型对所述业务环境特征向量进行处理,以确定所述发起账号对应的登陆环境的环境类型。其中,所述环境识别模型是利用测试样本集以及所述测试样本集中的各样本对应的已知环境类型对预设算法模型进行训练所得到的,所述测试样本集包括已知环境类型为可信环境的白样本集和已知环境类型为非可信环境的黑样本集。其中,黑样本集中非可信样本对象可以是被举报、被投诉、不符合法律法规的样本对象、已经被标记为恶意标签的样本对象、地址跳变异常的样本对象中至少一种。该预设算法模型可以为线性回归模型、非线性回归模型、机器学习模型、深度学习网络中的至少一种。
在一具体实施例,所述利用环境识别模型对所述业务环境特征向量进行处理,以确定所述发起账号对应的登陆环境的环境类型,可以包括:
S401:对所述业务环境特征向量进行归一化处理,确定得到目标环境特征向量。
具体的,通过所述业务环境特征向量中各特征xi进行归一化处理,得到对应的特征ai,得到目标环境特征向量。此处的归一化处理公式为:ai=f(xi)。
S403:确定所述目标环境特征向量中每个特征的权重值。
具体的,可以根据业务环境特征向量中的每个特征对应的特征重要度,得到所述目标环境特征向量中每个特征的权重值。特征重要度与权重值成正相关,即特征重要度越高,其对应的权重值也相应的越大。当然,为了便于计算,各特征的权重值之和可设为1。
S405:利用环境识别模型,对所述目标环境特征向量和每个特征的权重值进行处理,确定得到所述发起账号对应的登陆环境的至少一个环境类型的概率值。
具体的,环境识别模型可以为线性回归模型、非线性回归模型、机器学习模型、深度学习网络中的至少一种。
以该环境识别模型为逻辑回归模型为例进行说明,将目标环境特征向量和每个特征的权重值输入至环境识别模型,得到所述发起账号对应的登陆环境的至少一个环境类型的概率值。若环境类型包括可信环境和非可信环境,则此时只需要得到可信环境或非可信环境中一个的概率值即可。若该可信环境包括不同级别的可信子环境,比如按可信等级高低可分:第一可信子环境、第二可信子环境、第三可信子环境等。相应的,非可信环境也可包括不同等级的非可信子环境。此时由于环境类型种类较多,可以设置计算多个相应的子环境的概率值。在本实施例中,对于逻辑回归模型,其输出结果可为:
nMLogScore=1/(1+math.exp(-nMScore)),
其中,nMScore=g(a0+a1*k1+a2*k2+......an*kn),a1~an表示归一化后的每个特征,k1~kn是每个特征对应的权重值。
S407:根据所述至少一个环境类型的概率值与预设概率阈值的大小,确定所述发起账号对应的登陆环境的环境类型。
具体的,该预设概率阈值可以为大于0.5的值,当然其具体数值也可以根据实际情况进行调整。若环境类型为可信环境的概率值大于该预设概率阈值,则确定所述发起账号对应的登陆环境的环境类型为可信环境;反之,则确定所述发起账号对应的登陆环境的环境类型为非可信环境。
S207:若确定所述发起账号对应的登陆环境为可信环境,则执行所述业务请求信息对应的操作。
在本实施例中,若确定所述发起账号对应的登陆环境为可信环境,则确定该发起账号对应用户为可信用户,则不对该可信用户进行安全对抗,执行所述业务请求信息中包含的业务内容对应的操作。
本申请实施例通过接收终端发送的业务请求信息,基于发起账号的账号信息、终端的标识信息和发起网络地址,确定得到业务环境特征向量;基于所述业务环境特征向量,确定所述发起账号对应的登陆环境的环境类型;若确定所述发起账号对应的登陆环境为可信环境,则执行所述业务请求信息对应的操作。从而,可从用户账号、终端和网络三个维度来综合判断当前登录环境的环境类型,实现了对登录环境进行深度环境识别,提高对可信用户的准确识别和对非可信用户的覆盖率,解决了现有技术的业务安全对抗策略对可信用户的误伤,提高业务产品的用户体验。
图3是本申请实施例提供的另一种业务数据处理方法的流程示意图。如图3所示,在上述实施例的基础上,步骤S205之后,所述方法还可包括:
S209:若确定所述发起账号对应的登陆环境为非可信环境,则执行相应的安全对抗操作。
在本实施例中,若确定所述发起账号对应的登陆环境为可信环境,则确定该业务请求用户是非可信用户(账号买卖用户、作弊小号用户、盗号用户、非法晒号用户等),则对该非可信用户进行安全对抗,不响应该业务请求,执行相应的安全对抗操作。该安全对抗操作包括但不限于发验证码、封号等。
在一可选实施例,所述方法还包括:
将确定后的所述发起账号对应的登陆环境的环境类型与应用环境特征向量建立映射关系并存储在业务对抗系统中,以使查询匹配的环境类型结果。
在一可选实施例,所述方法还包括:
获取所述发起账号对应的历史常用终端的标识信息;
获取所述发起账号对应的历史常登陆网络地址信息;
分别对所述终端的标识信息和所述历史常用终端的标识信息进行匹配,以及对所述发起网络地址信息和所述历史常登陆网络地址信息进行匹配;
若所述终端的标识信息和所述历史常用终端的标识信息、所述发起网络地址信息和所述历史常登陆网络地址信息中至少一个不匹配时,则执行后续的环境类型识别步骤;否则,不执行后续的环境类型识别步骤。
下面结合实际应用场景,对本申请进行详细说明。
若用户使用设备A在常用环境(一直连续登陆的环境)下使用300天,突然临时改用设备B在同一IP网络下请求登陆账号,则可能被现有的安全策略误伤为异常登陆请求,进而发起业务安全对抗。而通过本申请的业务数据处理方法,可以准确识别该账号登陆请求所在环境为可信环境,则不执行安全对抗并成功响应该账号登陆请求。
经大量试验验证,通过本申请的业务数据处理方法,可以判定放过70%的可信用户的设备,其中恶意度仅占2%,提高了产品用户体验,并可减少业务安全对抗的运行成本。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参考图4,其示出了本申请实施例提供的一种业务数据处理装置的框图。该装置具有实现上述方法示例中服务器侧的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。所述装置40可以包括:
接收模块41,用于接收终端发送的业务请求信息,所述业务请求信息包括发起账号的账号信息、所述终端的标识信息和发起网络地址;
特征确定模块42,基于所述发起账号的账号信息、所述终端的标识信息和所述发起网络地址,确定得到业务环境特征向量;
环境类型识别模块43,用于基于所述业务环境特征向量,确定所述发起账号对应的登陆环境的环境类型,所述环境类型包括可信环境和不可信环境;
第一业务执行模块44,用于若确定所述发起账号对应的登陆环境为可信环境,则执行所述业务请求信息对应的操作。
在一些实施例,所述特征确定模块42包括:
数据提取单元,用于从业务日志数据中提取历史业务数据,所述历史业务数据包括所述账号信息对应的用户使用所述终端和/或使用所述发起网络地址对应的历史用户数据、所述终端的历史终端数据以及所述发起网络地址的历史网络数据;
归一化处理单元,用于对所述历史业务数据进行归一化处理,得到归一化后的历史业务数据;
变换处理单元,用于对归一化后的历史业务数据进行特征变换处理,确定得到所述业务环境特征向量。
在一些实施例,所述变化处理单元包括:
提取子单元,用于对归一化后的历史业务数据中用于表征地域属性的特征进行提取,确定得到地域属性特征;
扩展子单元,用于对归一化后的历史业务数据中用于表征用户活跃情况的数据进行特征扩展处理,确定得到扩展活跃特征;
第一处理子单元,用于基于树模型,确定所述地域属性特征和所述扩展活跃特征中每个特征对应的特征重要度;
特征确定子单元,用于根据所述地域属性特征、所述扩展活跃特征和所述每个特征对应的特征重要度,确定得到所述业务环境特征向量。
在一些实施例,所述环境类型识别模块43包括:
环境类型识别单元,用于利用环境识别模型对所述业务环境特征向量进行处理,以确定所述发起账号对应的登陆环境的环境类型;
其中,所述环境识别模型是利用测试样本集以及所述测试样本集中的各样本对应的已知环境类型对预设算法模型进行训练所得到的,所述测试样本集包括已知环境类型为可信环境的白样本集和已知环境类型为非可信环境的黑样本集。
在一些实施例,所述环境类型识别单元包括:
归一化处理子单元,用于对所述业务环境特征向量进行归一化处理,确定得到目标环境特征向量;
权重确定子单元,用于确定所述目标环境特征向量中每个特征的权重值;
第二处理子单元,用于利用环境识别模型,对所述目标环境特征向量和每个特征的权重值进行处理,确定得到所述发起账号对应的登陆环境的至少一个环境类型的概率值;
环境识别子单元,用于根据所述至少一个环境类型的概率值与预设概率阈值的大小,确定所述发起账号对应的登陆环境的环境类型。
在一些实施例,所述装置40还可包括:
第一业务执行模块45,用于若确定所述发起账号对应的登陆环境为非可信环境,则执行相应的安全对抗操作。
本申请实施例的业务数据处理装置,通过接收终端发送的业务请求信息,基于发起账号的账号信息、终端的标识信息和发起网络地址,确定得到业务环境特征向量;基于所述业务环境特征向量,确定所述发起账号对应的登陆环境的环境类型;若确定所述发起账号对应的登陆环境为可信环境,则执行所述业务请求信息对应的操作。从而,可从用户账号、终端和网络三个维度来综合判断当前登录环境的环境类型,实现了对登录环境进行深度环境识别,提高对可信用户的准确识别和对非可信用户的覆盖率,解决了现有技术的业务安全对抗策略对可信用户的误伤,提高业务产品的用户体验。
在一些实施例,所述历史用户数据包括以下至少一种:账号UIN的活跃时间、账号业务行为数据、账号关联终端数量、终端的关联账号数量、账号绑定的手机号码数量;
所述地域属性包括以下至少一种:所述终端上运行的手机号归属地、发起网络地址的归属地、账号当前归属地、账号常用归属地。
本申请实施例提供了一种服务器,该服务器可以包括处理器和存储器,该存储器中存储有至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、该至少一段程序、该代码集或指令集由该处理器加载并执行以实现如上述方法实施例所提供的业务数据处理方法。
本申请实施例还提供了一种存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行上述任一所述的业务数据处理方法。
进一步地,图5示出了一种用于实现本申请实施例所提供的方法的设备的硬件结构示意图,所述设备可以为计算机终端、移动终端或其它设备,所述设备还可以参与构成或包含本申请实施例所提供的装置。如图5所示,计算机终端10可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图5所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。
一些实施例中,该处理器102还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理本申请有关机器学习的计算操作。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中所述的方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的一种神经网络处理方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
需要说明的是:上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置和服务器实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (8)
1.一种业务数据处理方法,其特征在于,包括:
接收终端发送的业务请求信息,所述业务请求信息包括发起账号的账号信息、所述终端的标识信息和发起网络地址;
从业务日志数据中提取历史业务数据,所述历史业务数据包括所述账号信息对应的用户使用所述终端和/或使用所述发起网络地址对应的历史用户数据、所述终端的历史终端数据以及所述发起网络地址的历史网络数据;
对所述历史业务数据进行归一化处理,得到归一化后的历史业务数据;
对所述归一化后的历史业务数据中用于表征地域属性的特征进行提取,确定得到地域属性特征;
对所述归一化后的历史业务数据中用于表征用户活跃情况的数据进行特征扩展处理,确定得到扩展活跃特征;
基于树模型,确定所述地域属性特征和所述扩展活跃特征中每个特征对应的特征重要度;
根据所述地域属性特征、所述扩展活跃特征和所述每个特征对应的特征重要度,确定得到所述业务环境特征向量;
基于所述业务环境特征向量,确定所述发起账号对应的登陆环境的环境类型,所述环境类型包括可信环境和不可信环境;其中,非可信环境是指业务请求对应的请求环境是异常环境,该业务请求用户是非可信用户;
若确定所述发起账号对应的登陆环境为可信环境,则执行所述业务请求信息对应的操作。
2.根据权利要求1所述的方法,其特征在于,所述基于所述业务环境特征向量,确定所述发起账号对应的登陆环境的环境类型,包括:
利用环境识别模型对所述业务环境特征向量进行处理,以确定所述发起账号对应的登陆环境的环境类型;
其中,所述环境识别模型是利用测试样本集以及所述测试样本集中的各样本对应的已知环境类型对预设算法模型进行训练所得到的,所述测试样本集包括已知环境类型为可信环境的白样本集和已知环境类型为非可信环境的黑样本集。
3.根据权利要求2所述的方法,其特征在于,所述利用环境识别模型对所述业务环境特征向量进行处理,以确定所述发起账号对应的登陆环境的环境类型,包括:
对所述业务环境特征向量进行归一化处理,确定得到目标环境特征向量;
确定所述目标环境特征向量中每个特征的权重值;
利用环境识别模型,对所述目标环境特征向量和每个特征的权重值进行处理,确定得到所述发起账号对应的登陆环境的至少一个环境类型的概率值;
根据所述至少一个环境类型的概率值与预设概率阈值的大小,确定所述发起账号对应的登陆环境的环境类型。
4.根据权利要求1-3任一所述的方法,其特征在于,所述历史用户数据包括以下至少一种:账号UIN的活跃时间、账号业务行为数据、账号关联终端数量、终端的关联账号数量、账号绑定的手机号码数量;
所述地域属性包括以下至少一种:所述终端上运行的手机号归属地、发起网络地址的归属地、账号当前归属地、账号常用归属地。
5.根据权利要求1-3任一所述的方法,其特征在于,所述方法还包括:
若确定所述发起账号对应的登陆环境为非可信环境,则执行相应的安全对抗操作。
6.一种业务数据处理装置,其特征在于,包括:
接收模块,用于接收终端发送的业务请求信息,所述业务请求信息包括发起账号的账号信息、所述终端的标识信息和发起网络地址;
特征确定模块,用于从业务日志数据中提取历史业务数据,所述历史业务数据包括所述账号信息对应的用户使用所述终端和/或使用所述发起网络地址对应的历史用户数据、所述终端的历史终端数据以及所述发起网络地址的历史网络数据;
对所述历史业务数据进行归一化处理,得到归一化后的历史业务数据;
对所述归一化后的历史业务数据中用于表征地域属性的特征进行提取,确定得到地域属性特征;
对所述归一化后的历史业务数据中用于表征用户活跃情况的数据进行特征扩展处理,确定得到扩展活跃特征;
基于树模型,确定所述地域属性特征和所述扩展活跃特征中每个特征对应的特征重要度;
根据所述地域属性特征、所述扩展活跃特征和所述每个特征对应的特征重要度,确定得到所述业务环境特征向量;
环境类型识别模块,用于基于所述业务环境特征向量,确定所述发起账号对应的登陆环境的环境类型,所述环境类型包括可信环境和不可信环境;其中,非可信环境是指业务请求对应的请求环境是异常环境,该业务请求用户是非可信用户;
第一业务执行模块,用于若确定所述发起账号对应的登陆环境为可信环境,则执行所述业务请求信息对应的操作。
7.一种设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至5任一所述的业务数据处理方法。
8.一种计算机存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行如权利要求1至5任一所述的业务数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910735458.4A CN110474899B (zh) | 2019-08-09 | 2019-08-09 | 一种业务数据处理方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910735458.4A CN110474899B (zh) | 2019-08-09 | 2019-08-09 | 一种业务数据处理方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110474899A CN110474899A (zh) | 2019-11-19 |
CN110474899B true CN110474899B (zh) | 2022-01-14 |
Family
ID=68511401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910735458.4A Active CN110474899B (zh) | 2019-08-09 | 2019-08-09 | 一种业务数据处理方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110474899B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111031017B (zh) * | 2019-11-29 | 2021-12-14 | 腾讯科技(深圳)有限公司 | 一种异常业务账号识别方法、装置、服务器及存储介质 |
CN111681041A (zh) * | 2020-05-26 | 2020-09-18 | 深圳市元征科技股份有限公司 | 一种电子劵发放方法、装置、电子设备及存储介质 |
CN115022172B (zh) * | 2021-03-04 | 2024-08-06 | 维沃移动通信有限公司 | 信息处理方法、装置、通信设备及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135494A (zh) * | 2014-08-22 | 2014-11-05 | 北京京东尚科信息技术有限公司 | 一种基于可信终端的同账户非可信终端登录方法及系统 |
CN105373622A (zh) * | 2015-12-08 | 2016-03-02 | 中国建设银行股份有限公司 | 信息处理方法及装置 |
CN109489629A (zh) * | 2018-12-07 | 2019-03-19 | 国网四川省电力公司电力科学研究院 | 一种输电线路杆塔的安全监测方法 |
CN109741065A (zh) * | 2019-01-28 | 2019-05-10 | 广州虎牙信息科技有限公司 | 一种支付风险识别方法、装置、设备及存储介质 |
CN110084468A (zh) * | 2019-03-14 | 2019-08-02 | 阿里巴巴集团控股有限公司 | 一种风险识别方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9602775B2 (en) * | 2009-05-07 | 2017-03-21 | Centurylink Intellectual Property Llc | Auto discovery and auto provisioning of set top boxes |
-
2019
- 2019-08-09 CN CN201910735458.4A patent/CN110474899B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135494A (zh) * | 2014-08-22 | 2014-11-05 | 北京京东尚科信息技术有限公司 | 一种基于可信终端的同账户非可信终端登录方法及系统 |
CN105373622A (zh) * | 2015-12-08 | 2016-03-02 | 中国建设银行股份有限公司 | 信息处理方法及装置 |
CN109489629A (zh) * | 2018-12-07 | 2019-03-19 | 国网四川省电力公司电力科学研究院 | 一种输电线路杆塔的安全监测方法 |
CN109741065A (zh) * | 2019-01-28 | 2019-05-10 | 广州虎牙信息科技有限公司 | 一种支付风险识别方法、装置、设备及存储介质 |
CN110084468A (zh) * | 2019-03-14 | 2019-08-02 | 阿里巴巴集团控股有限公司 | 一种风险识别方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110474899A (zh) | 2019-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10516698B2 (en) | Honeypot computing services that include simulated computing resources | |
CN106992994B (zh) | 一种云服务的自动化监控方法和系统 | |
CN110474899B (zh) | 一种业务数据处理方法、装置、设备及介质 | |
CN109922032B (zh) | 用于确定登录账户的风险的方法、装置、设备及存储介质 | |
CN111931048B (zh) | 基于人工智能的黑产账号检测方法及相关装置 | |
CN112351031B (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
CN110688319B (zh) | 应用保活能力测试方法及相关装置 | |
CN114338064B (zh) | 识别网络流量类型的方法、装置、系统、设备和存储介质 | |
CN104852916A (zh) | 一种基于社会工程学的网页验证码识别方法及系统 | |
CN112418259A (zh) | 一种基于直播过程中用户行为的实时规则的配置方法、计算机设备及可读存储介质 | |
CN111212031A (zh) | 一种接口访问频率的控制方法、装置、电子设备和存储介质 | |
CN116032602A (zh) | 一种自动识别威胁数据的方法、装置、设备及存储介质 | |
CN110572302B (zh) | 无盘局域网场景识别方法、装置及终端 | |
CN106998336A (zh) | 渠道中的用户检测方法和装置 | |
US11290486B1 (en) | Allocating defective computing resources for honeypot services | |
CN110602709B (zh) | 可穿戴式设备的网络数据安全方法、装置及存储介质 | |
CN115037790B (zh) | 异常注册识别方法、装置、设备及存储介质 | |
CN111125728A (zh) | 一种治理数据库安全问题的方法、装置及治理设备 | |
CN114282940A (zh) | 用于意图识别的方法及装置、存储介质及电子设备 | |
CN115470399A (zh) | 一种基于大数据的id打通方法、装置、设备和存储介质 | |
CN115473692A (zh) | 业务请求处理方法、装置、设备及介质 | |
Ogwara et al. | MOBDroid: an intelligent malware detection system for improved data security in mobile cloud computing environments | |
CN111815442B (zh) | 一种链接预测的方法、装置和电子设备 | |
CN111008373B (zh) | 智能问答的处理方法、装置、计算机可读介质及电子设备 | |
CN113191844A (zh) | 基于匿名用户在线操作的产品推荐方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |