CN110543756B - 设备识别方法、装置、存储介质及电子设备 - Google Patents

设备识别方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN110543756B
CN110543756B CN201910838343.8A CN201910838343A CN110543756B CN 110543756 B CN110543756 B CN 110543756B CN 201910838343 A CN201910838343 A CN 201910838343A CN 110543756 B CN110543756 B CN 110543756B
Authority
CN
China
Prior art keywords
public resource
attribute
equipment
file
attributes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910838343.8A
Other languages
English (en)
Other versions
CN110543756A (zh
Inventor
王楚杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TONGDUN TECHNOLOGY Co.,Ltd.
Original Assignee
Tongdun Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tongdun Holdings Co Ltd filed Critical Tongdun Holdings Co Ltd
Priority to CN201910838343.8A priority Critical patent/CN110543756B/zh
Publication of CN110543756A publication Critical patent/CN110543756A/zh
Application granted granted Critical
Publication of CN110543756B publication Critical patent/CN110543756B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例提供一种设备识别方法、装置、存储介质及电子设备,该方法包括:获取目标设备的基因文件的属性;基于所述属性与已识别设备的基因文件的属性进行比对,并获取比对结果;根据所述比对结果确定所述目标设备是否为已识别设备。实现了基于基因文件对设备进行识别,达到了相比于设备指纹技术的更深层次的设备识别,提升了设备的准确性。

Description

设备识别方法、装置、存储介质及电子设备
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种设备识别方法、装置、存储介质及电子设备。
背景技术
设备指纹技术在风控领域已经是比较成熟的技术,经过几年的发展设备指纹技术已经有了长足的发展,但是设备指纹的固有模式同样被黑产们所熟知,针对设备指纹技术,市面上出现了不同的改机工具,这些改机工具可以改变大部分的设备参数,从而将设备伪造为一台新设备。同时,各大厂商出于对用户隐私的考虑,都将一些有特征的设备标志属性限制访问。而且,沙盒机制的出现使得单应用之间的数据交换变的困难,单一应用对应了单一环境。在黑产和厂商的双重夹击下,设备指纹的生存条件变得更加严峻。
目前,设备指纹技术通过系统提供的一些硬件软件信息检测设备环境变量等信息来作设备的恢复和设备环境风险分析。其信息大部分信息之间是没有必然的关联性,即通过若干个无关稳定唯一因子来恢复设备。由于这些特征比较明显,很容易被攻击者篡改从而达到伪装设备的效果,市面上大部分通用的作弊工具就是针对一些比较敏感的设备信息作了随机,从而伪装成新机进行黑灰活动。
设备指纹技术采集了大量的固定的设备信息,但是,这些信息可以被轻易改变,由于这些值的特征明显,所以容易被攻击者找到攻击逻辑,由于部分厂商的限制,有些参数能够让攻击者在不进行深层次的攻击手段的情况下改变恢复因子,从而伪装设备成新的设备。基于目前的设备指纹技术很难定位到这种设备层面的攻击手段,攻击者攻击之后能不留任何痕迹。因为特征太明显,所以防守者很难判断这种是否是攻击行为。且固有的设备信息获取方式都被黑产所掌握。
因此,需要一种新的设备识别方法、装置、存储介质及电子设备,以实现更深层次的设备识别。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本发明提供一种设备识别方法、装置、存储介质及电子设备,以实现更深层次的设备识别。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的第一方面,提供一种设备识别方法,其中,所述方法包括:
获取目标设备的基因文件的属性;
基于所述属性与已识别设备的基因文件的属性进行比对,并获取比对结果;
根据所述比对结果确定所述目标设备是否为已识别设备。
在本发明的一些示例性实施例中,基于前述方案,所述方法还包括:获取基因文件;
获取基因文件,包括:
获取样本设备的多个公共资源文件初始的属性;
在所述样本设备执行完预设操作后,获取所述多个公共资源文件操作后的属性;
将每个公共资源文件初始的属性与操作后的属性进行比对,生成包括所述多个公共资源文件的属性比对结果的属性序列;
从所述属性序列中获取初始的属性与操作后的属性相同的公共资源文件,所述公共资源文件为基因文件。
在本发明的一些示例性实施例中,基于前述方案,当确定所述目标设备为已识别设备后,所述方法还包括:
获取所述目标设备的多个公共资源文件的属性;
将所述目标设备与所述已识别设备的多个公共资源文件的属性进行比对,获取不同的属性对应的公共资源文件;
基于公共资源文件与预设操作的对应关系,获取所述不同的属性对应的公共资源文件所对应的预设操作;
基于所述预设操作确定所述目标设备进行的作弊操作信息。
在本发明的一些示例性实施例中,基于前述方案,所述方法还包括:获取公共资源文件与预设操作的对应关系;
获取公共资源文件与预设操作的对应关系,包括:
在所述样本设备每执行完一项预设操作后,记录所述多个公共资源文件进行每项预设操作后的属性;
将所述多个公共资源文件初始的属性与进行每项预设操作后的属性进行比对,生成包括所述多个公共资源文件针对每项预设操作的属性比对结果的属性序列;
从所述属性序列中获取初始的属性与每项预设操作后的属性不相同的公共资源文件,记录所述公共资源文件与所述预设操作的对应关系。
在本发明的一些示例性实施例中,基于前述方案,获取样本设备的多个公共资源文件初始的属性,包括:
从所述样本设备的进程信息以及文件系统中获取所有公共资源文件;
从所有公共资源文件中删除公共资源文件白名单中的公共资源文件,剩余的公共资源文件为所述样本设备的多个公共资源文件,获取所述多个公共资源文件初始的属性。
在本发明的一些示例性实施例中,基于前述方案,根据所述比对结果确定所述目标设备是否为已识别设备,包括:
若所述比对结果为相同,确定所述目标设备为已识别设备;
若所述比对结果为不同,确定所述目标设备为新设备。
根据本发明实施例的第二方面,提供一种设备识别装置,其特征在于,所述装置包括:
属性获取模块,配置为获取目标设备的基因文件的属性;
结果获取模块,配置为基于所述属性与已识别设备的基因文件的属性进行比对,并获取比对结果;
确定模块,配置为根据所述比对结果确定所述目标设备是否为已识别设备。
在本发明的一些示例性实施例中,基于前述方案,所述装置还包括:基因获取模块,配置为获取基因文件;
所述基因获取模块,包括:
第一获取单元,配置为获取样本设备的多个公共资源文件初始的属性;
第二获取单元,配置为在所述样本设备执行完预设操作后,获取所述多个公共资源文件操作后的属性;
生成单元,配置为将每个公共资源文件初始的属性与操作后的属性进行比对,生成包括所述多个公共资源文件的属性比对结果的属性序列;
第三获取单元,配置为从所述属性序列中获取初始的属性与操作后的属性相同的公共资源文件,所述公共资源文件为基因文件。
根据本发明实施例的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现第一方面所述的方法步骤。
根据本发明实施例的第四方面,提供一种电子设备,其中,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如第一方面所述的方法步骤。
本发明实施例中,获取目标设备的基因文件的属性;基于所述属性与已识别设备的基因文件的属性进行比对,并获取比对结果;根据所述比对结果确定所述目标设备是否为已识别设备。实现了基于基因文件对设备进行识别,达到了相比于设备指纹技术的更深层次的设备识别,提升了设备的准确性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是根据一示例性实施例示出的一种设备识别方法的流程图;
图2是根据一示例性实施例示出的获取基因文件的方法的流程图;
图3是根据一示例性实施例示出的确定目标设备进行的作弊操作信息的方法的流程图;
图4是根据一示例性实施例示出的一种设备识别装置的结构示意图;
图5是根据一示例性实施例示出的基因获取模块的结构示意图;
图6是根据一示例性实施例示出的一种电子设备的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本发明将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
下面结合具体的实施例,对本发明实施例提出的设备识别方法进行详细的说明。需要说明的是,执行本发明实施例的执行主体可以包括具有计算处理能力的装置执行,例如:服务器和/或终端设备,但本发明并不限于此。
图1是根据一示例性实施例示出的一种设备识别方法的流程图。
如图1所示,该方法可以包括但不限于以下步骤:
在S110中,获取目标设备的基因文件的属性。
本发明实施例中,预先获取基因文件,在确定目标设备后,从目标设备的所有公共资源文件中获取到基因文件的属性。例如,基因文件为:文件X,则从目标设备中获取到文件X的属性。
需要指出的是,现有技术中的设备指纹技术,若设备进行了恢复出厂设置或者备份恢复操作,改变了设备的恢复因子,则会被识别为新设备。而本发明实施例中,基因文件是设备的唯一识别文件,包括但不限于进程信息以及文件系统等公共可访问资源中的至少一个公共资源文件,公共资源是指公共可访问资源,可以包括但不限于:软件资源、硬件资源,例如,对于手机而言,公共资源可以包括:系统版本号、设备型号等。由于这些资源的数量多,有些这些资源可以伴随着设备的运行生命周期产生不同的数据,有些资源在设备运行生命周期一直很稳定,不会发生变化,因此,公共资源文件可以用来进行设备追踪、设备风险识别和设备环境监测。而且这种方式是不涉及到用户隐私数据的,仅仅是对设备的一个客观模型。这些公共资源文件就像人的基因,伴随着设备的生命周期,其遗传(备份/镜像)信息也是存在于这些基因(公共资源文件)中,从而能够达到设备恢复出厂设置以及备份恢复这种深层次的设备识别,若一个设备进行了恢复出厂设置或者备份恢复等操作,虽然改变了设备的恢复因子,但是设备的基因文件仍不会改变,因此不会被识别为新设备。
本发明实施例中,属性可以包括但不限于:文件名,文件索引号,文件创建时间,文件修改时间,是否为软链接。
在S120中,基于所述属性与已识别设备的基因文件的属性进行比对,并获取比对结果。
本发明实施例中,存储有已识别设备的基因文件的属性。在获取到目标设备的基因文件后,将目标设备的基因文件的属性与已识别设备的相对应的基因文件的属性进行比对,获取比对结果。
例如,假设基因文件为文件1,其属性包括:索引号、创建时间以及修改时间,目标设备的基因文件的属性为:[1,1566455018,1566455018],将该基因文件的属性与所有已识别设备的基因文件的属性进行比对,获取比对结果。
在S130中,根据所述比对结果确定所述目标设备是否为已识别设备。
本发明实施例中,若目标设备与已识别设备的基因文件的属性的比对结果为属性相同,确定该目标设备为已识别设备,若比对结果为不同,确定该目标设备为新设备。
本发明实施例中,若确定该目标设备为新设备,可以将该新设备的基因文件的属性存储到已识别设备,以便对其他目标设备进行识别。
本发明实施例中,获取目标设备的基因文件的属性;基于所述属性与已识别设备的基因文件的属性进行比对,并获取比对结果;根据所述比对结果确定所述目标设备是否为已识别设备。实现了基于基因文件对设备进行识别,达到了相比于设备指纹技术的更深层次的设备识别,提升了设备的准确性。
相比于设备指纹技术,本发明实施例中提出的设备识别方法没有以单一的固定不变的因子作为设备追踪的依据,攻击者单单改变某几个公共资源文件无法绕过设备的基因文件,基因文件能够在沙盒限制的系统中有更好的表现,如跨应用,抹机恢复,能识别设备的不同场景。
本发明实施例中,公共资源文件是从真实设备(样本设备)中采集并经过计算处理所得,比对数据源来自于目标设备,比对结果可以用在设备恢复,风险特征识别上,风险特征识别的思路类似于杀毒软件,通过匹配特征就能识别出是否安装作弊工具,设备是否存在风险等,通过匹配能够确定目标设备是否为新设备,从而可以实现基于新设备的优惠信息推荐,避免老设备重复领取优惠信息等。
下面结合具体的实施例,对本发明实施例中获取基因文件的方法进行详细的说明。本发明实施例中,以计算机这种设备为例,文件系统(file system)是命名文件及放置文件的逻辑存储和恢复的系统。DOS、Windows、OS/2、Macintosh和UNIX-based操作系统都有文件系统。在进程信息中以及文件系统中,存放有伴随着设备的运行生命周期产生不同的数据的公共资源文件。例如,在文件系统中,这些文件被放置在分等级的(树状)结构中的某一处,即目录(Windows中的文件夹)或子目录--树状结构中的某一处。文件系统伴随着设备的整个生命周期,会产生多样的树状结构,不同的树状结构的叶子结点又会有不同的叶子结点。这些叶子结点中就包括基因文件。
图2是根据一示例性实施例示出的获取基因文件的方法的流程图。
如图2所示,该方法可以包括但不限于以下步骤:
在S210中,获取样本设备的多个公共资源文件初始的属性。
需要指出的是,进程信息以及文件系统中的很多公共资源文件是每个设备都相同的,或者是一些用户正常操作所产生的,本发明实施例中,将这些公共资源文件记录到公共资源文件白名单,在获取到样本设备的进程信息以及文件系统中的所有公共资源文件后,从所有公共资源文件中删除公共资源文件白名单中的公共资源文件,剩余的公共资源文件为所述样本设备的多个公共资源文件,并获取所述多个公共资源文件初始的属性。
需要指出的是,通过从所有公共资源文件中删除公共资源文件白名单中的公共资源文件,大大缩小了获取基因文件的范围,从而提升了基因文件的获取效率,提升了获取的基因文件的准确率。
本发明实施例中,在获取到多个公共资源文件初始的属性后,可以将这些公共资源文件的属性整理成n*m的二维数组,n为每个公共资源文件的属性数目,m为公共资源文件的数目。例如,取m=5个公共资源文件(下面矩阵依次为公共资源文件1-5)的索引号、创建时间以及修改时间这n=3个属性作为样本设备初始的属性,则矩阵可以为:
[[a,1566455018,1566455018],[b,1566455018,1566455018],[c,566455018,1566455018],[d,1566455018,1566455018],[e,1566455018,1566455018]](1)
在S220中,在所述样本设备执行完预设操作后,获取所述多个公共资源文件操作后的属性。
本发明实施例中,预设操作可以包括作弊操作,例如:恢复出厂设置、备份恢复、修改MAC/IP地址等。
在样本设备执行完这些预设操作后,获取上述多个公共资源文件操作后的属性。
例如,上述示例中进行完预设操作后,上述多个公共资源文件(下面矩阵依次为公共资源文件1-5)操作后的属性如下面的矩阵:
[[a,1500000000,1566455018],[b,1500000000,1566455018],[c,1500000000,1566455018],[f,1566455018,1566455018],[e,1566455018,1566455018]](2)
在S230中,将每个公共资源文件初始的属性与操作后的属性进行比对,生成包括所述多个公共资源文件的属性比对结果的属性序列。
本发明实施例中,对相同的公共资源文件的初始的属性以及操作后的属性进行比对,从而生成包括多个公共资源文件的属性比对结果的属性序列。
例如,公共资源文件的初始的属性如矩阵(1),操作后的属性如矩阵(2),对矩阵(1)和矩阵(2)中相同的文件进行比对,如,文件为X的初始的属性与文件为X的操作后的属性比对。比对结果若相同则记为1,若不同则为0,则基于上述矩阵(1)和(2),可以得到如下面的包括多个公共资源文件的属性比对结果的属性序列:
[[1,0,1],[1,0,1],[1,0,1],[0,1,1],[1,1,1]](3)
其中,从矩阵(3)中可以得到公共资源文件1-3的创建时间发生变化,公共资源文件4的索引发生变化,仅公共资源文件5未发生变化。
需要说明的是,样本设备执行完预设操作后,不仅会存在着公共资源文件的属性的改变,还可能会存在着公共资源文件的增加或者减少,则生成的属性序列可以相对应的增加公共资源文件的比对结果。
在S240中,从所述属性序列中获取初始的属性与操作后的属性相同的公共资源文件,所述公共资源文件为基因文件。
本发明实施例中,通过以上矩阵(3)可以获取到初始的属性与操作后的属性相同的公共资源文件5,则该公共资源文件5为基因文件。
需要指出的是,为了提升基因文件的准确性,可以利用多个样本设备、执行尽可能多的作弊操作、在不同的应用场景下以及分批次的对初始的属性与操作后的属性进行比对的结果,来确定基因文件,以避免基因文件太离散,又不能成为一个点。
还需要说明的是,基因文件直接影响设备的识别结果,所以基因文件需要定期更新,可以通过无监督学习的方式来做一些特征挖掘,从而补充基因文件的功能,提升基因文件的准确性。
本发明实施例中,获取样本设备的多个公共资源文件初始的属性;在所述样本设备执行完预设操作后,获取所述多个公共资源文件操作后的属性;将每个公共资源文件初始的属性与操作后的属性进行比对,生成包括所述多个公共资源文件的属性比对结果的属性序列;从所述属性序列中获取初始的属性与操作后的属性相同的公共资源文件,所述公共资源文件为基因文件。实现了对设备的基因文件的获取,以实现更深层次的设备识别。
需要指出的是,本发明实施例中不仅可以在执行完所有预设操作后对初始的属性与操作后的属性进行比对,也可以在每执行完一个预设操作后,记录进行每项预设操作后的属性,将初始的属性与执行完每项预设操作后的属性进行比对,从而生成包括多个公共资源文件的针对每项预设操作的属性比对结果的属性序列,最后,将多个公共资源文件针对每项预设操作的属性比对结果的属性序列进行运算,生成包括多个公共资源文件的属性的比对结果的属性序列,从而从所述属性序列中获取初始的属性与操作后的属性相同的公共资源文件,所述公共资源文件为基因文件。
例如,对矩阵(1)进行恢复出厂设置的操作后,得到如下面的矩阵:
[[a,1566455018,1566455018],[b,1566455018,1566455018],[c,1566455018,1566455018],[f,1566455018,1566455018],[e,1566455018,1566455018]](4)
对矩阵(1)进行备份恢复的操作后,得到如下面的矩阵:
[[a,1500000000,1566455018],[b,1500000000,1566455018],[c,1500000000,1566455018],[d,1566455018,1566455018],[e,1566455018,1566455018]]
(5)
将矩阵(1)与矩阵(4)进行比对后,可以得到如下面的包括多个公共资源文件的属性比对结果的属性序列:
[[1,1,1],[1,1,1],[1,1,1],[0,1,1],[1,1,1]](6)
将矩阵(1)与矩阵(5)进行比对后,可以得到如下面的包括多个公共资源文件的属性比对结果的属性序列:
[[1,0,1],[1,0,1],[1,0,1],[1,1,1],[1,1,1]](7)
进一步的,将多个公共资源文件针对恢复出厂设置以及备份恢复的操作的属性比对结果的属性序列(分别为矩阵(6)和矩阵(7))进行各文件属性的乘法运算,一样可以生成包括多个公共资源文件的属性的比对结果的属性序列(如矩阵3):
[[1,0,1],[1,0,1],[1,0,1],[0,1,1],[1,1,1]](3)
需要说明的是,在从所述属性序列中获取初始的属性与每项预设操作后的属性不相同的公共资源文件后,可以记录所述公共资源文件与所述预设操作的对应关系,例如,上述示例中,可以记录公共资源文件4与恢复出厂设置的对应关系,以及记录公共资源文件1-3与备份恢复的对应关系。基于该对应关系,可以进一步确定目标设备进行的作弊操作信息。
下面结合具体的应用场景,对在确定目标设备为已识别设备后,如何确定该目标设备进行的作弊操作信息的方法进行详细的说明。
图3是根据一示例性实施例示出的确定目标设备进行的作弊操作信息的方法的流程图。
如图3所示,该方法可以包括但不限于以下步骤:
在S310中,获取所述目标设备的多个公共资源文件的属性。
根据本发明实施例,获取目标设备的多个公共资源文件的属性的方法可以参见获取样本设备的多个公共资源文件初始的属性的方法。
在S320中,将所述目标设备与所述已识别设备的多个公共资源文件的属性进行比对,获取不同的属性对应的公共资源文件。
例如,基于以上示例,目标设备的多个公共资源文件的属性如矩阵(2)所示,该目标设备的已识别设备的多个公共资源文件的属性如矩阵(1)所示,则可以确定不同的属性对应的公共资源文件为:1-4。
在S330中,基于公共资源文件与预设操作的对应关系,获取所述不同的属性对应的公共资源文件所对应的预设操作。
例如,上述示例中,记录有公共资源文件4与恢复出厂设置的对应关系,以及记录公共资源文件1-3与备份恢复的对应关系,则根据该对应关系,可以获取到公共资源文件1-4对应的预设操作:恢复出厂设置以及备份恢复。
在S340中,基于所述预设操作确定所述目标设备进行的作弊操作信息。
本发明实施例中,作弊操作信息可以包括:作弊操作名称、作弊周期、该设备即使使用了作弊工具但是还是被识别成了已识别的设备等等。这些作弊操作信息可以通过对应的公共资源文件的属性(如创建时间、修改时间等)获取。
需要指出的是,本发明实施例还可以更细致的记录公共资源文件的属性与所述预设操作的对应关系,对一些预设操作在属性上的造成的改变进行记录,从而更细粒度的识别出进行的预设操作。
本发明实施例中,获取所述目标设备的多个公共资源文件的属性;将所述目标设备与所述已识别设备的多个公共资源文件的属性进行比对,获取不同的属性对应的公共资源文件;基于公共资源文件与预设操作的对应关系,获取所述不同的属性对应的公共资源文件所对应的预设操作;基于所述预设操作确定所述目标设备进行的作弊操作信息。进一步的实现了对目标设备的作弊操作信息进行识别。
应清楚地理解,本发明描述了如何形成和使用特定示例,但本发明的原理不限于这些示例的任何细节。相反,基于本发明公开的内容的教导,这些原理能够应用于许多其它实施例。
下述为本发明装置实施例,可以用于执行本发明方法实施例。在下文对装置的描述中,与前述方法相同的部分,将不再赘述。
图4是根据一示例性实施例示出的一种设备识别装置的结构示意图,其中,所述装置400包括:
属性获取模块410,配置为获取目标设备的基因文件的属性;
结果获取模块420,配置为基于所述属性与已识别设备的基因文件的属性进行比对,并获取比对结果;
确定模块430,配置为根据所述比对结果确定所述目标设备是否为已识别设备。
本发明实施例中,获取目标设备的基因文件的属性;基于所述属性与已识别设备的基因文件的属性进行比对,并获取比对结果;根据所述比对结果确定所述目标设备是否为已识别设备。实现了基于基因文件对设备进行识别,达到了相比于设备指纹技术的更深层次的设备识别,提升了设备的准确性。
本发明实施例中,所述装置还包括:基因获取模块440,配置为获取基因文件。
图5是根据一示例性实施例示出的基因获取模块440的结构示意图,所述基因获取模块440,包括:
第一获取单元442,配置为获取样本设备的多个公共资源文件初始的属性;
第二获取单元444,配置为在所述样本设备执行完预设操作后,获取所述多个公共资源文件操作后的属性;
生成单元446,配置为将每个公共资源文件初始的属性与操作后的属性进行比对,生成包括所述多个公共资源文件的属性比对结果的属性序列;
第三获取单元448,配置为从所述属性序列中获取初始的属性与操作后的属性相同的公共资源文件,所述公共资源文件为基因文件。
本发明实施例中,获取样本设备的多个公共资源文件初始的属性;在所述样本设备执行完预设操作后,获取所述多个公共资源文件操作后的属性;将每个公共资源文件初始的属性与操作后的属性进行比对,生成包括所述多个公共资源文件的属性比对结果的属性序列;从所述属性序列中获取初始的属性与操作后的属性相同的公共资源文件,所述公共资源文件为基因文件。实现了对设备的基因文件的获取,以实现更深层次的设备识别。
图6是根据一示例性实施例示出的一种电子设备的结构示意图。需要说明的是,图6示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM603中,还存储有系统操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的终端中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括属性获取模块、结果获取模块、确定模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
以上具体示出和描述了本发明的示例性实施例。应可理解的是,本发明不限于这里描述的详细结构、设置方式或实现方法;相反,本发明意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

Claims (8)

1.一种设备识别方法,其特征在于,所述方法包括:
获取目标设备的基因文件的属性;
基于所述属性与已识别设备的基因文件的属性进行比对,并获取比对结果;
根据所述比对结果确定所述目标设备是否为已识别设备;
其中,所述方法还包括:获取基因文件;
所述获取基因文件,包括:
获取样本设备的多个公共资源文件初始的属性;
在所述样本设备执行完预设操作后,获取所述多个公共资源文件操作后的属性;
将每个公共资源文件初始的属性与操作后的属性进行比对,生成包括所述多个公共资源文件的属性比对结果的属性序列;
从所述属性序列中获取初始的属性与操作后的属性相同的公共资源文件,所述公共资源文件为基因文件。
2.如权利要求1所述的方法,其特征在于,当确定所述目标设备为已识别设备后,所述方法还包括:
获取所述目标设备的多个公共资源文件的属性;
将所述目标设备与所述已识别设备的多个公共资源文件的属性进行比对,获取不同的属性对应的公共资源文件;
基于公共资源文件与预设操作的对应关系,获取所述不同的属性对应的公共资源文件所对应的预设操作;
基于所述预设操作确定所述目标设备进行的作弊操作信息。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:获取公共资源文件与预设操作的对应关系;
获取公共资源文件与预设操作的对应关系,包括:
在所述样本设备每执行完一项预设操作后,记录所述多个公共资源文件进行每项预设操作后的属性;
将所述多个公共资源文件初始的属性与进行每项预设操作后的属性进行比对,生成包括所述多个公共资源文件针对每项预设操作的属性比对结果的属性序列;
从所述属性序列中获取初始的属性与每项预设操作后的属性不相同的公共资源文件,记录所述公共资源文件与所述预设操作的对应关系。
4.如权利要求1所述的方法,其特征在于,获取样本设备的多个公共资源文件初始的属性,包括:
从所述样本设备的进程信息以及文件系统中获取所有公共资源文件;
从所有公共资源文件中删除公共资源文件白名单中的公共资源文件,剩余的公共资源文件为所述样本设备的多个公共资源文件,获取所述多个公共资源文件初始的属性。
5.如权利要求1所述的方法,其特征在于,根据所述比对结果确定所述目标设备是否为已识别设备,包括:
若所述比对结果为相同,确定所述目标设备为已识别设备;
若所述比对结果为不同,确定所述目标设备为新设备。
6.一种设备识别装置,其特征在于,所述装置包括:
属性获取模块,配置为获取目标设备的基因文件的属性;
结果获取模块,配置为基于所述属性与已识别设备的基因文件的属性进行比对,并获取比对结果;
确定模块,配置为根据所述比对结果确定所述目标设备是否为已识别设备;
其中,所述装置还包括:基因获取模块,配置为获取基因文件;
所述基因获取模块,包括:
第一获取单元,配置为获取样本设备的多个公共资源文件初始的属性;
第二获取单元,配置为在所述样本设备执行完预设操作后,获取所述多个公共资源文件操作后的属性;
生成单元,配置为将每个公共资源文件初始的属性与操作后的属性进行比对,生成包括所述多个公共资源文件的属性比对结果的属性序列;
第三获取单元,配置为从所述属性序列中获取初始的属性与操作后的属性相同的公共资源文件,所述公共资源文件为基因文件。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
8.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN201910838343.8A 2019-09-05 2019-09-05 设备识别方法、装置、存储介质及电子设备 Active CN110543756B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910838343.8A CN110543756B (zh) 2019-09-05 2019-09-05 设备识别方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910838343.8A CN110543756B (zh) 2019-09-05 2019-09-05 设备识别方法、装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN110543756A CN110543756A (zh) 2019-12-06
CN110543756B true CN110543756B (zh) 2021-05-11

Family

ID=68712594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910838343.8A Active CN110543756B (zh) 2019-09-05 2019-09-05 设备识别方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN110543756B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310242B (zh) * 2020-02-03 2022-06-07 同盾控股有限公司 设备指纹生成的方法、装置、存储介质及电子设备
CN111414528B (zh) * 2020-03-16 2024-02-09 同盾控股有限公司 确定设备标识的方法、装置、存储介质及电子设备
CN114710278A (zh) * 2022-04-11 2022-07-05 平安科技(深圳)有限公司 设备指纹生成方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106874741A (zh) * 2017-01-04 2017-06-20 北京三快在线科技有限公司 一种业务同设备识别方法、装置、计算设备及存储介质
CN109800560A (zh) * 2018-12-19 2019-05-24 同盾控股有限公司 一种设备识别方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4908961B2 (ja) * 2006-07-27 2012-04-04 キヤノン株式会社 情報処理方法、情報処理装置、プログラム及び記憶媒体
US9262624B2 (en) * 2011-09-16 2016-02-16 Mcafee, Inc. Device-tailored whitelists

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106874741A (zh) * 2017-01-04 2017-06-20 北京三快在线科技有限公司 一种业务同设备识别方法、装置、计算设备及存储介质
CN109800560A (zh) * 2018-12-19 2019-05-24 同盾控股有限公司 一种设备识别方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Fraud identification in electricity company customers using decision tree;J.R. Filho;E.M. Gontijo;《IEEE International Conference on Systems,Man and Cybernetics》;20041013;全文 *
高风险欺诈识别系统设计与实现;景鹏;《中国优秀硕士学位论文全文数据库信息科技辑》;20170515;全文 *

Also Published As

Publication number Publication date
CN110543756A (zh) 2019-12-06

Similar Documents

Publication Publication Date Title
CN110543756B (zh) 设备识别方法、装置、存储介质及电子设备
US8060734B1 (en) Systems and methods for providing recommendations to improve boot performance based on community data
JP6488009B2 (ja) 特徴的なサブトレースマイニングを使用する、経時的グラフにおける挙動クエリ構築のための方法及びシステム
US8572007B1 (en) Systems and methods for classifying unknown files/spam based on a user actions, a file's prevalence within a user community, and a predetermined prevalence threshold
US8732587B2 (en) Systems and methods for displaying trustworthiness classifications for files as visually overlaid icons
CN109710507B (zh) 一种自动化测试的方法和装置
US20170134232A1 (en) Techniques for associating variable versions of a cluster of devices identified at different times with the same user by assigning cluster identifiers
US20200225936A1 (en) Software discovery using exclusion
CN109376534B (zh) 用于检测应用的方法和装置
EP2807598A1 (en) Identifying trojanized applications for mobile environments
CN110363121B (zh) 指纹图像处理方法及装置、存储介质和电子设备
CN109862037B (zh) 基于区块链的数据设备管理方法、装置、介质及电子设备
CN111090807A (zh) 一种基于知识图谱的用户识别方法及装置
CN108156127B (zh) 网络攻击模式的判断装置、判断方法及其计算机可读取储存媒体
US11681831B2 (en) Threat detection using hardware physical properties and operating system metrics with AI data mining
JP2016504672A (ja) 仮想マシン・イメージをコンピュータ・システムに適用する方法、情報処理システム、コンピュータ・プログラム
CN117453639A (zh) 一种面向云存储的数据可信销毁方法及其系统
CN111414528B (zh) 确定设备标识的方法、装置、存储介质及电子设备
CN116030115B (zh) 应用于ai的视觉设计图像分析方法及系统
CN111667018A (zh) 一种对象聚类的方法、装置、计算机可读介质及电子设备
CN110070383B (zh) 基于大数据分析的异常用户识别方法及装置
US20230306106A1 (en) Computer Security Systems and Methods Using Self-Supervised Consensus-Building Machine Learning
CN114648679A (zh) 神经网络训练、目标检测的方法及装置、设备及存储介质
CN114282940A (zh) 用于意图识别的方法及装置、存储介质及电子设备
CN112883375A (zh) 恶意文件识别方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210909

Address after: Room 209, building 18, No. 998, Wenyi West Road, Wuchang Street, Yuhang District, Hangzhou City, Zhejiang Province, 310012

Patentee after: TONGDUN TECHNOLOGY Co.,Ltd.

Address before: Room 704, building 18, No. 998, Wenyi West Road, Wuchang Street, Yuhang District, Hangzhou City, Zhejiang Province

Patentee before: TONGDUN HOLDINGS Co.,Ltd.

TR01 Transfer of patent right