CN110765451A - 风险识别方法和装置、电子设备 - Google Patents
风险识别方法和装置、电子设备 Download PDFInfo
- Publication number
- CN110765451A CN110765451A CN201910920140.3A CN201910920140A CN110765451A CN 110765451 A CN110765451 A CN 110765451A CN 201910920140 A CN201910920140 A CN 201910920140A CN 110765451 A CN110765451 A CN 110765451A
- Authority
- CN
- China
- Prior art keywords
- risk identification
- intermediate page
- identification information
- server
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4418—Suspend and resume; Hibernate and awake
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Signal Processing (AREA)
- Economics (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Educational Administration (AREA)
- Tourism & Hospitality (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本说明书一个或多个实施例提供一种风险识别方法和装置、电子设备,应用于客户端;包括:响应于用户针对目标URL地址的触发事件,跳转至与目标URL地址对应的中间页;基于中间页搭载的采集程序,采集与中间页对应的风险识别信息;构造针对与中间页对应的目标应用程序的唤醒请求;其中,唤醒请求包括业务数据和风险识别信息;将唤醒请求发送至操作系统,以使操作系统响应于唤醒请求唤醒目标应用程序,由目标应用程序将唤醒请求中的风险识别信息进一步发送至风险识别服务端,并在接收到风险识别服务端基于风险识别信息对中间页进行风险识别之后返回的中间页通过风险识别的结果时,执行与业务数据对应的业务流程。
Description
技术领域
本说明书一个或多个实施例涉及计算机应用技术领域,尤其涉及一种风险识别方法和装置、电子设备。
背景技术
现如今,为了对商品进行推广,商家通常会向用户传播包含商品信息和中间页链接的消息,用户可以通过访问该中间页链接,进入相应的APP领取商家发放的奖励。此外,用户还可以将该中间页链接分享给其他用户,使其他用户也可以通过访问该中间页链接,进入相应的APP领取商家发放的奖励。然而,网络黑产可以通过流量劫持或者网页漏洞来恶意传播自己的中间页链接,导致用户在无感知的情况下访问该中间页链接,从而使网络黑产获利。因此,如何对中间页进行有效的风险控制,就成为了亟待解决的问题。
发明内容
本说明书提出一种风险识别方法,应用于客户端;所述方法包括:
响应于用户针对目标URL地址的触发事件,跳转至与所述目标URL地址对应的中间页;
基于所述中间页搭载的采集程序,采集与所述中间页对应的风险识别信息;
构造针对与所述中间页对应的目标应用程序的唤醒请求;其中,所述唤醒请求包括业务数据和所述风险识别信息;
将所述唤醒请求发送至操作系统,以使所述操作系统响应于所述唤醒请求唤醒所述目标应用程序,由所述目标应用程序将所述唤醒请求中的所述风险识别信息进一步发送至风险识别服务端,并在接收到所述风险识别服务端基于所述风险识别信息对所述中间页进行风险识别之后返回的所述中间页通过风险识别的结果时,执行与所述业务数据对应的业务流程。
可选地,所述采集程序为数据埋点程序。
可选地,所述风险识别信息包括信息采集时刻;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
确定所述信息采集时刻与当前时刻的间隔时长是否超过预设阈值;
如果是,则确定所述中间页未通过风险识别。
可选地,所述风险识别信息包括与所述中间页对应的HTTP请求中的Referer字段;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
将所述Referer字段与预设的异常网页特征进行匹配;
如果匹配成功,则确定所述中间页未通过风险识别。
可选地,所述风险识别信息包括与所述中间页对应的HTTP请求中的User-Agent字段;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
将所述User-Agent字段与预设的异常客户端属性特征进行匹配;
如果匹配成功,则确定所述中间页未通过风险识别。
可选地,所述服务端为关系型数据库服务RDS服务端。
可选地,所述方法还包括:
将采集到的与所述中间页对应的风险识别信息发送给与所述目标应用程序对应的业务服务端,以由所述业务服务端对所述风险识别信息进行加密;
接收所述业务服务端返回的加密后的风险识别信息,以构造包括所述加密后的风险识别信息的所述唤醒请求;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
对所述唤醒请求中的加密后的风险识别信息进行解密;
如果解密失败,则确定所述中间页未通过风险识别。
可选地,所述方法还包括:
将采集到的与所述中间页对应的风险识别信息发送给与所述目标应用程序对应的业务服务端,以由所述业务服务端对所述风险识别信息进行数字签名;
接收所述业务服务端返回的数字签名信息,以构造包括所述数字签名信息的所述唤醒请求;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
对所述唤醒请求中的数字签名信息进行验证;
如果验证失败,则确定所述中间页未通过风险识别。
可选地,所述目标应用程序在接收到所述风险识别服务端基于所述风险识别信息对所述中间页进行风险识别之后返回的所述中间页未通过风险识别的结果时,向所述用户进行告警提示。
本说明书还提出一种风险识别装置,应用于客户端;所述装置包括:
跳转模块,响应于用户针对目标URL地址的触发事件,跳转至与所述目标URL地址对应的中间页;
采集模块,基于所述中间页搭载的采集程序,采集与所述中间页对应的风险识别信息;
构造模块,构造针对与所述中间页对应的目标应用程序的唤醒请求;其中,所述唤醒请求包括业务数据和所述风险识别信息;
执行模块,将所述唤醒请求发送至操作系统,以使所述操作系统响应于所述唤醒请求唤醒所述目标应用程序,由所述目标应用程序将所述唤醒请求中的所述风险识别信息进一步发送至风险识别服务端,并在接收到所述风险识别服务端基于所述风险识别信息对所述中间页进行风险识别之后返回的所述中间页通过风险识别的结果时,执行与所述业务数据对应的业务流程。
可选地,所述采集程序为数据埋点程序。
可选地,所述风险识别信息包括信息采集时刻;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
确定所述信息采集时刻与当前时刻的间隔时长是否超过预设阈值;
如果是,则确定所述中间页未通过风险识别。
可选地,所述风险识别信息包括与所述中间页对应的HTTP请求中的Referer字段;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
将所述Referer字段与预设的异常网页特征进行匹配;
如果匹配成功,则确定所述中间页未通过风险识别。
可选地,所述风险识别信息包括与所述中间页对应的HTTP请求中的User-Agent字段;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
将所述User-Agent字段与预设的异常客户端属性特征进行匹配;
如果匹配成功,则确定所述中间页未通过风险识别。
可选地,所述服务端为关系型数据库服务RDS服务端。
可选地,所述装置还包括:
第一发送模块,将采集到的与所述中间页对应的风险识别信息发送给与所述目标应用程序对应的业务服务端,以由所述业务服务端对所述风险识别信息进行加密;
第一接收模块,接收所述业务服务端返回的加密后的风险识别信息,以构造包括所述加密后的风险识别信息的所述唤醒请求;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
对所述唤醒请求中的加密后的风险识别信息进行解密;
如果解密失败,则确定所述中间页未通过风险识别。
可选地,所述装置还包括:
第二发送模块,将采集到的与所述中间页对应的风险识别信息发送给与所述目标应用程序对应的业务服务端,以由所述业务服务端对所述风险识别信息进行数字签名;
第二接收模块,接收所述业务服务端返回的数字签名信息,以构造包括所述数字签名信息的所述唤醒请求;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
对所述唤醒请求中的数字签名信息进行验证;
如果验证失败,则确定所述中间页未通过风险识别。
可选地,所述目标应用程序在接收到所述风险识别服务端基于所述风险识别信息对所述中间页进行风险识别之后返回的所述中间页未通过风险识别的结果时,向所述用户进行告警提示。
本说明书还提出一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现上述方法的步骤。
本说明书还提出一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现上述方法的步骤。
在上述技术方案中,在用户通过客户端访问某一URL地址时,该客户端可以先跳转至与该URL地址对应的中间页,再基于该中间页搭载的采集程序,采集与该中间页对应的风险识别信息,后续可以构造包括业务数据和该风险识别信息的针对与该中间页对应的应用程序的唤醒请求,并将该唤醒请求发送至操作系统,以由该操作系统唤醒该应用程序,再由该应用程序将该唤醒请求中的风险识别信息进一步发送至风险识别服务端;该风险识别服务端可以基于该风险识别信息对该中间页进行风险识别,而该应用程序则可以在接收到该风险识别服务端返回的该中间页通过风险识别的结果时,执行与该业务数据对应的业务流程。采用这样的方式,可以实现对中间页的风险控制,即可以有效识别存在安全风险的中间页,从而可以仅执行与不存在安全风险的中间页对应的业务流程,避免由于安全问题造成的用户损失。
附图说明
图1是本说明书一示例性实施例示出的一种风险识别系统的示意图;
图2是本说明书一示例性实施例示出的一种风险识别方法的流程图;
图3是本说明书一示例性实施例示出的一种风险识别装置所在电子设备的硬件结构图;
图4是本说明书一示例性实施例示出的一种风险识别装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参考图1,图1是本说明书一示例性实施例示出的一种风险识别系统的示意图。
如图1所示,该风险识别系统可以包括客户端,以及用于进行风险识别的风险识别服务端和用于进行业务处理的业务服务端。其中,风险识别服务端和业务服务端可以部署在同一台电子设备上,也可以部署在不同的电子设备上;客户端可以分为与发起分享的用户对应的客户端,即运行在发起分享的用户所使用的电子设备上的客户端,以及与接受分享的用户对应的客户端,即运行在接受分享的用户所使用的电子设备上的客户端;电子设备具体可以是服务器、计算机、手机、平板设备、笔记本电脑或掌上电脑(PDAs,PersonalDigital Assistants)等,本说明书对此不作限制。
在实际应用中,发起分享的用户可以通过其使用的电子设备,向接受分享的用户分享网站链接,即将该网站链接发送至接受分享的用户所使用的电子设备,例如:发起分享的用户可以通过其使用的电子设备上的短信功能,将该网站链接发送至接受分享的用户所使用的电子设备;或者,发起分享的用户可以通过其使用的电子设备上安装的QQ或微信等应用程序(Application,APP),将该网站链接发送至接受分享的用户所使用的电子设备上安装的相应的应用程序。在本说明书中,该网站链接可以是用于唤醒应用程序的中间页对应的URL(Uniform Resource Locator,统一资源定位系统)地址。
接受分享的用户在收到上述URL地址之后,可以通过其使用的电子设备上运行的浏览器等客户端访问该URL地址,例如:接受分享的用户可以在浏览器中输入该URL地址,并点击浏览器中“前往”按钮,以访问该URL地址,即由浏览器跳转至与该URL地址对应的中间页;或者,可以由该电子设备上运行的操作系统响应于该用户对展示在显示屏上的该URL地址的点击操作,调用浏览器访问该URL地址,即由浏览器跳转至与该URL地址对应的中间页。
上述客户端在跳转至与上述URL地址对应的中间页之后,可以构造与上述应用程序对应的唤醒请求,例如:基于scheme跳转协议构造与该应用程序对应的scheme请求。后续,可以由上述操作系统响应于该唤醒请求,唤醒该应用程序。
在针对上述中间页的风险识别通过,即确定该中间页的发送方和接收方均不存在异常之后,可以由上述应用程序执行相应的业务流程。其中,该业务流程的具体内容可以由该中间页指定。
举例来说,上述中间页可以指示向接受分享的用户发放被分享奖励,并向发起分享的用户发放分享奖励。此时,上述应用程序可以向上述接受分享的用户展示领取被分享奖励的用户界面,并在该用户点击该用户界面中的“领取”按钮时,向该用户发放被分享奖励;后续可以通过对应的业务服务端通知发起分享的用户所使用的电子设备上安装的相应的应用程序,以由该应用程序向该用户展示领取分享奖励的用户界面,并在该用户点击该用户界面中的“领取”按钮时,向该用户发放分享奖励。
以与支付平台对应的支付APP为例,接受分享方的支付APP可以向接受分享的用户展示领取被分享奖励的用户界面,并在该用户点击该用户界面中的“领取”按钮时,将该被分享奖励的金额转账至该用户的支付账户,并提示该用户已成功领取奖励;后续可以通过该支付平台通知发起分享方的支付APP,以由该支付APP向发起分享的用户展示领取分享奖励的用户界面,并在该用户点击该用户界面中的“领取”按钮时,将该分享奖励的金额转账至该用户的支付账户,并提示该用户已成功领取奖励。
下面对通过具体实施例对上述针对中间页的风险识别的流程进行详细说明。
请参考图2,图2是本说明书一示例性实施例示出的一种风险识别方法的流程图。该风险识别方法可以应用于图1所示的客户端;该风险识别方法可以包括以下步骤:
步骤202,响应于用户针对目标URL地址的触发事件,跳转至与所述目标URL地址对应的中间页;
步骤204,基于所述中间页搭载的采集程序,采集与所述中间页对应的风险识别信息;
步骤206,构造针对与所述中间页对应的目标应用程序的唤醒请求;其中,所述唤醒请求包括业务数据和所述风险识别信息;
步骤208,将所述唤醒请求发送至操作系统,以使所述操作系统响应于所述唤醒请求唤醒所述目标应用程序,由所述目标应用程序将所述唤醒请求中的所述风险识别信息进一步发送至风险识别服务端,并在接收到所述风险识别服务端基于所述风险识别信息对所述中间页进行风险识别之后返回的所述中间页通过风险识别的结果时,执行与所述业务数据对应的业务流程。
在本实施例中,客户端可以响应于用户针对某一URL地址(称为目标URL地址)的触发事件,例如:对展示在显示屏上的该目标URL地址的点击操作,跳转至与该目标URL地址对应的中间页。
具体地,该客户端可以基于该目标URL地址构造HTTP请求,并将构造的该HTTP请求发送至相应的服务端,以由该服务端针对该HTTP请求进行响应,构造与该HTTP请求对应的HTTP应答,并将该HTTP应答返回至该客户端。其中,该HTTP应答可以携带该中间页的页面数据以及相应的业务数据,即在风险识别通过。
后续,该客户端可以基于该中间页搭载的采集程序,采集与该中间页对应的风险识别信息。其中,风险识别信息可以根据实际需要进行设置;在实际应用中,风险识别信息可以包括以下信息中的一项或多项:信息采集时刻,即采集到其他风险识别信息的时刻;上述HTTP报文的报文头中的Referer字段、User-Agent字段等。
在示出的一种实施方式中,上述采集程序可以是数据埋点程序。也即,可以在上述中间页上进行数据埋点,以采集上述风险识别信息。其中,数据埋点的具体实现方法可以参考数据埋点技术,本说明书在此不再赘述。
在采集得到上述风险识别信息之后,上述客户端可以针对与上述中间页对应的应用程序(称为目标应用程序),基于上述业务数据和上述风险识别信息构造唤醒请求。也即,构造的该唤醒请求包括该业务数据和该风险识别信息。
后续,该客户端可以将该唤醒请求发送至操作系统,以由该操作系统响应于该唤醒请求唤醒该目标应用程序。
该目标应用程序在被唤醒之后,可以将该唤醒请求中的风险识别信息进一步发送至风险识别服务端,以由该风险识别服务端基于该风险识别信息,对该中间页进行风险识别。
如果该风险识别服务端确定针对该中间页的风险识别通过,则可以向该目标应用程序返回该中间页通过风险识别的结果,从而使该目标应用程序也可以确定针对该中间页的风险识别通过,进而可以执行与上述业务数据对应的业务流程。
相应地,如果该风险识别服务端确定针对该中间页的风险识别未通过,则可以向该目标应用程序返回该中间页未通过风险识别的结果,从而使该目标应用程序可以向用户进行告警提示,例如:弹出安全警告的提示窗;以语音播报的形式提醒用户存在安全问题等。同时,该目标应用程序可以拒绝执行与上述业务数据对应的业务流程。
在示出的一种实施方式中,针对上述风险识别信息中的信息采集时刻,上述风险识别服务端可以确定该信息采集时刻与当前时刻的间隔时长是否超过预设阈值。如果该间隔时长超过该阈值,则可以认为上述中间页未通过风险识别。其中,该阈值可以由技术人员预先设置,也可以是默认的缺省值,本说明书对此不作限制。
举例来说,假设该风险识别信息中的信息采集时刻为18点22分,当前时刻为18点34分,该阈值为10分钟,则由于该信息采集时刻与当前时刻的间隔时长为12分钟,超过作为阈值的10分钟,因此该风险识别服务端可以确定该中间页未通过风险识别。
在示出的另一种实施方式中,针对上述风险识别信息中的与上述中间页对应的HTTP请求中的Referer字段(也即对应的HTTP应答中的Referer字段),上述风险识别服务端可以将该Referer字段与预设的异常网页特征进行特征匹配,即确定该Referer字段中是否包含该异常网页特征中的某一特征。其中,该异常网页特征可以包括指示非常用网站、被安全控件标记为存在安全问题的网站等可疑网站的域名的字符串;该异常网页特征可以由技术人员预先设置,也可以由该风险识别服务端学习得到,本说明书对此不作限制。
如果该Referer字段与该异常网页特征匹配成功,则可以认为该中间页的来源方存在异常,即上述URL地址的分享方存在异常,因此可以确定该中间页未通过风险识别。
在实际应用中,上述风险识别服务端可以是RDS(Relational Database Service,关系型数据库服务)服务端,便于存储上述异常网页特征。
在示出的另一种实施方式中,针对上述风险识别信息中的与上述中间页对应的HTTP请求中的User-Agent字段(也即对应的HTTP应答中的User-Agent字段),上述风险识别服务端可以将该User-Agent字段与预设的异常客户端属性特征进行特征匹配,即确定该User-Agent字段中是否包含该异常客户端属性特征中的某一特征。其中,该异常客户端属性特征可以包括指示Python、IE等存在机器工具隐患的计算机工具的字符串;该异常客户端属性特征可以由技术人员预先设置,也可以由该风险识别服务端学习得到,本说明书对此不作限制。
如果该User-Agent字段与该异常客户端属性特征匹配成功,则可以认为上述URL地址的被分享方存在异常,因此可以确定该中间页未通过风险识别。
在实际应用中,上述风险识别服务端可以是RDS(Relational Database Service,关系型数据库服务)服务端,便于存储上述异常网页特征。
在示出的另一种实施方式中,在采集得到上述风险识别信息之后,上述客户端可以先将该风险识别信息发送至与上述目标应用程序对应的业务服务端,以由该业务服务端对该风险识别信息进行加密,例如:基于预设的加密算法,对该风险识别信息进行计算,并将计算得到的结果作为加密后的该风险识别信息。该业务服务端可以将加密后的该风险识别信息返回至该客户端。
在这种情况下,该客户端可以基于上述业务数据和加密后的风险识别信息构造上述唤醒请求,即构造的该唤醒请求包括该业务数据和加密后的风险识别信息。而该目标应用程序在被唤醒之后,则可以将该唤醒请求中的加密后的风险识别信息发送至该风险识别服务端。
该风险识别服务端可以对接收到的该唤醒请求中的加密后的风险识别信息进行解密。具体地,该风险识别服务端可以基于与该业务服务端所采用的一致的加密算法,对该加密后的风险识别信息进行解密。
如果解密失败,则说明该加密后的风险识别信息与此前由该业务服务端进行加密得到的加密后的风险识别信息不一致,因此可以认为上述URL地址的被分享方存在异常,从而可以确定上述中间页未通过风险识别。
在实际应用中,如果解密成功,该风险识别服务端还可以进一步基于解密得到的风险识别信息针对该中间页进行风险识别。
需要说明的是,此时只有在解密成功,且基于解密得到的风险识别信息所执行的风险识别通过时,该风险识别服务端才会确定该中间页通过风险识别。
举例来说,在成功解密得到风险识别信息之后,该风险识别服务端还可以进一步针对该风险识别信息中与该中间页对应的HTTP请求中的Referer字段和User-Agent字段,将该Referer字段与预设的异常网页特征进行匹配,并将该User-Agent字段与预设的异常客户端属性特征进行匹配。此时,如果该Referer字段与该异常网页特征匹配成功,或者该User-Agent字段与该异常客户端属性特征匹配成功,则该风险识别服务端都可以确定该中间页未通过风险识别。也即,只有在解密成功,且该Referer字段与该异常网页特征未能成功匹配,以及该User-Agent字段与该异常客户端属性特征未能成功匹配时,该风险识别服务端才会确定该中间页通过风险识别。
在示出的另一种实施方式中,在采集得到上述风险识别信息之后,上述客户端可以先将该风险识别信息发送至与上述目标应用程序对应的业务服务端,以由该业务服务端对该风险识别信息进行数字签名。在完成数字签名之后,该业务服务端可以将数字签名信息返回至该客户端。
在这种情况下,该客户端可以基于上述业务数据和数字签名信息构造上述唤醒请求,即构造的该唤醒请求包括该业务数据和数字签名信息。而该目标应用程序在被唤醒之后,则可以将该唤醒请求中的数字签名信息发送至该风险识别服务端。
该风险识别服务端可以对接收到的该唤醒请求中的数字签名信息进行验证。其中,数字签名和验证的具体实现方法可以参考数字签名技术,本说明书在此不再赘述。
如果验证失败,则说明该数字签名信息与此前由该业务服务端进行数字签名得到的数字签名信息不一致,因此可以认为上述URL地址的被分享方存在异常,从而可以确定上述中间页未通过风险识别。
在实际应用中,该业务服务端不仅可以对该风险识别信息进行数字签名,还可以对该风险识别信息进行加密。后续,该业务服务端可以将数字签名信息以及加密后的该风险识别信息返回至该客户端。
在这种情况下,该客户端可以基于上述业务数据、加密后的风险识别信息以及数字签名信息构造上述唤醒请求,即构造的该唤醒请求包括该业务数据、加密后的风险识别信息以及数字签名信息。而该目标应用程序在被唤醒之后,则可以将该唤醒请求中的加密后的风险识别信息和数字签名信息发送至该风险识别服务端。
该风险识别服务端可以对接收到的该唤醒请求中的数字签名信息进行验证,并对该唤醒请求中的加密后的风险识别信息进行解密。如果解密成功,该风险识别服务端还可以进一步基于解密得到的风险识别信息针对该中间页进行风险识别。
需要说明的是,此时只有在验证通过,且解密成功,以及基于解密得到的风险识别信息所执行的风险识别通过时,该风险识别服务端才会确定该中间页通过风险识别。
在上述技术方案中,在用户通过客户端访问某一URL地址时,该客户端可以先跳转至与该URL地址对应的中间页,再基于该中间页搭载的采集程序,采集与该中间页对应的风险识别信息,后续可以构造包括业务数据和该风险识别信息的针对与该中间页对应的应用程序的唤醒请求,并将该唤醒请求发送至操作系统,以由该操作系统唤醒该应用程序,再由该应用程序将该唤醒请求中的风险识别信息进一步发送至风险识别服务端;该风险识别服务端可以基于该风险识别信息对该中间页进行风险识别,而该应用程序则可以在接收到该风险识别服务端返回的该中间页通过风险识别的结果时,执行与该业务数据对应的业务流程。采用这样的方式,可以实现对中间页的风险控制,即可以有效识别存在安全风险的中间页,从而可以仅执行与不存在安全风险的中间页对应的业务流程,避免由于安全问题造成的用户损失。
与前述风险识别方法的实施例相对应,本说明书还提供了风险识别装置的实施例。
本说明书风险识别装置的实施例可以应用在电子设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本说明书风险识别装置所在电子设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的电子设备通常根据该风险识别的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图4,图4是本说明书一示例性实施例示出的一种风险识别装置的框图。该装置40可以应用于图3所示的电子设备;该装置40可以包括:
跳转模块401,响应于用户针对目标URL地址的触发事件,跳转至与所述目标URL地址对应的中间页;
采集模块402,基于所述中间页搭载的采集程序,采集与所述中间页对应的风险识别信息;
构造模块403,构造针对与所述中间页对应的目标应用程序的唤醒请求;其中,所述唤醒请求包括业务数据和所述风险识别信息;
执行模块404,将所述唤醒请求发送至操作系统,以使所述操作系统响应于所述唤醒请求唤醒所述目标应用程序,由所述目标应用程序将所述唤醒请求中的所述风险识别信息进一步发送至风险识别服务端,并在接收到所述风险识别服务端基于所述风险识别信息对所述中间页进行风险识别之后返回的所述中间页通过风险识别的结果时,执行与所述业务数据对应的业务流程。
在本实施例中,所述采集程序为数据埋点程序。
在本实施例中,所述风险识别信息包括信息采集时刻;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
确定所述信息采集时刻与当前时刻的间隔时长是否超过预设阈值;
如果是,则确定所述中间页未通过风险识别。
在本实施例中,所述风险识别信息包括与所述中间页对应的HTTP请求中的Referer字段;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
将所述Referer字段与预设的异常网页特征进行匹配;
如果匹配成功,则确定所述中间页未通过风险识别。
在本实施例中,所述风险识别信息包括与所述中间页对应的HTTP请求中的User-Agent字段;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
将所述User-Agent字段与预设的异常客户端属性特征进行匹配;
如果匹配成功,则确定所述中间页未通过风险识别。
在本实施例中,所述服务端为关系型数据库服务RDS服务端。
在本实施例中,所述装置40还可以包括:
第一发送模块405,将采集到的与所述中间页对应的风险识别信息发送给与所述目标应用程序对应的业务服务端,以由所述业务服务端对所述风险识别信息进行加密;
第一接收模块406,接收所述业务服务端返回的加密后的风险识别信息,以构造包括所述加密后的风险识别信息的所述唤醒请求;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
对所述唤醒请求中的加密后的风险识别信息进行解密;
如果解密失败,则确定所述中间页未通过风险识别。
在本实施例中,所述装置40还可以包括:
第二发送模块407,将采集到的与所述中间页对应的风险识别信息发送给与所述目标应用程序对应的业务服务端,以由所述业务服务端对所述风险识别信息进行数字签名;
第二接收模块408,接收所述业务服务端返回的数字签名信息,以构造包括所述数字签名信息的所述唤醒请求;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
对所述唤醒请求中的数字签名信息进行验证;
如果验证失败,则确定所述中间页未通过风险识别。
在本实施例中,所述目标应用程序在接收到所述风险识别服务端基于所述风险识别信息对所述中间页进行风险识别之后返回的所述中间页未通过风险识别的结果时,向所述用户进行告警提示。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。
Claims (20)
1.一种风险识别方法,应用于客户端;所述方法包括:
响应于用户针对目标URL地址的触发事件,跳转至与所述目标URL地址对应的中间页;
基于所述中间页搭载的采集程序,采集与所述中间页对应的风险识别信息;
构造针对与所述中间页对应的目标应用程序的唤醒请求;其中,所述唤醒请求包括业务数据和所述风险识别信息;
将所述唤醒请求发送至操作系统,以使所述操作系统响应于所述唤醒请求唤醒所述目标应用程序,由所述目标应用程序将所述唤醒请求中的所述风险识别信息进一步发送至风险识别服务端,并在接收到所述风险识别服务端基于所述风险识别信息对所述中间页进行风险识别之后返回的所述中间页通过风险识别的结果时,执行与所述业务数据对应的业务流程。
2.根据权利要求1所述的方法,所述采集程序为数据埋点程序。
3.根据权利要求1所述的方法,所述风险识别信息包括信息采集时刻;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
确定所述信息采集时刻与当前时刻的间隔时长是否超过预设阈值;
如果是,则确定所述中间页未通过风险识别。
4.根据权利要求1所述的方法,所述风险识别信息包括与所述中间页对应的HTTP请求中的Referer字段;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
将所述Referer字段与预设的异常网页特征进行匹配;
如果匹配成功,则确定所述中间页未通过风险识别。
5.根据权利要求1所述的方法,所述风险识别信息包括与所述中间页对应的HTTP请求中的User-Agent字段;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
将所述User-Agent字段与预设的异常客户端属性特征进行匹配;
如果匹配成功,则确定所述中间页未通过风险识别。
6.根据权利要求4或5所述的方法,所述服务端为关系型数据库服务RDS服务端。
7.根据权利要求1所述的方法,所述方法还包括:
将采集到的与所述中间页对应的风险识别信息发送给与所述目标应用程序对应的业务服务端,以由所述业务服务端对所述风险识别信息进行加密;
接收所述业务服务端返回的加密后的风险识别信息,以构造包括所述加密后的风险识别信息的所述唤醒请求;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
对所述唤醒请求中的加密后的风险识别信息进行解密;
如果解密失败,则确定所述中间页未通过风险识别。
8.根据权利要求1所述的方法,所述方法还包括:
将采集到的与所述中间页对应的风险识别信息发送给与所述目标应用程序对应的业务服务端,以由所述业务服务端对所述风险识别信息进行数字签名;
接收所述业务服务端返回的数字签名信息,以构造包括所述数字签名信息的所述唤醒请求;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
对所述唤醒请求中的数字签名信息进行验证;
如果验证失败,则确定所述中间页未通过风险识别。
9.根据权利要求1所述的方法,所述目标应用程序在接收到所述风险识别服务端基于所述风险识别信息对所述中间页进行风险识别之后返回的所述中间页未通过风险识别的结果时,向所述用户进行告警提示。
10.一种风险识别装置,应用于客户端;所述装置包括:
跳转模块,响应于用户针对目标URL地址的触发事件,跳转至与所述目标URL地址对应的中间页;
采集模块,基于所述中间页搭载的采集程序,采集与所述中间页对应的风险识别信息;
构造模块,构造针对与所述中间页对应的目标应用程序的唤醒请求;其中,所述唤醒请求包括业务数据和所述风险识别信息;
执行模块,将所述唤醒请求发送至操作系统,以使所述操作系统响应于所述唤醒请求唤醒所述目标应用程序,由所述目标应用程序将所述唤醒请求中的所述风险识别信息进一步发送至风险识别服务端,并在接收到所述风险识别服务端基于所述风险识别信息对所述中间页进行风险识别之后返回的所述中间页通过风险识别的结果时,执行与所述业务数据对应的业务流程。
11.根据权利要求10所述的装置,所述采集程序为数据埋点程序。
12.根据权利要求10所述的装置,所述风险识别信息包括信息采集时刻;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
确定所述信息采集时刻与当前时刻的间隔时长是否超过预设阈值;
如果是,则确定所述中间页未通过风险识别。
13.根据权利要求10所述的装置,所述风险识别信息包括与所述中间页对应的HTTP请求中的Referer字段;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
将所述Referer字段与预设的异常网页特征进行匹配;
如果匹配成功,则确定所述中间页未通过风险识别。
14.根据权利要求10所述的装置,所述风险识别信息包括与所述中间页对应的HTTP请求中的User-Agent字段;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
将所述User-Agent字段与预设的异常客户端属性特征进行匹配;
如果匹配成功,则确定所述中间页未通过风险识别。
15.根据权利要求13或14所述的装置,所述服务端为关系型数据库服务RDS服务端。
16.根据权利要求10所述的装置,所述装置还包括:
第一发送模块,将采集到的与所述中间页对应的风险识别信息发送给与所述目标应用程序对应的业务服务端,以由所述业务服务端对所述风险识别信息进行加密;
第一接收模块,接收所述业务服务端返回的加密后的风险识别信息,以构造包括所述加密后的风险识别信息的所述唤醒请求;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
对所述唤醒请求中的加密后的风险识别信息进行解密;
如果解密失败,则确定所述中间页未通过风险识别。
17.根据权利要求10所述的装置,所述装置还包括:
第二发送模块,将采集到的与所述中间页对应的风险识别信息发送给与所述目标应用程序对应的业务服务端,以由所述业务服务端对所述风险识别信息进行数字签名;
第二接收模块,接收所述业务服务端返回的数字签名信息,以构造包括所述数字签名信息的所述唤醒请求;
所述风险识别服务端采用以下步骤对所述中间页进行风险识别:
对所述唤醒请求中的数字签名信息进行验证;
如果验证失败,则确定所述中间页未通过风险识别。
18.根据权利要求10所述的装置,所述目标应用程序在接收到所述风险识别服务端基于所述风险识别信息对所述中间页进行风险识别之后返回的所述中间页未通过风险识别的结果时,向所述用户进行告警提示。
19.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1至9中任一项所述的方法。
20.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1至9中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910920140.3A CN110765451B (zh) | 2019-09-26 | 2019-09-26 | 风险识别方法和装置、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910920140.3A CN110765451B (zh) | 2019-09-26 | 2019-09-26 | 风险识别方法和装置、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110765451A true CN110765451A (zh) | 2020-02-07 |
CN110765451B CN110765451B (zh) | 2021-05-28 |
Family
ID=69330655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910920140.3A Active CN110765451B (zh) | 2019-09-26 | 2019-09-26 | 风险识别方法和装置、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110765451B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111708994A (zh) * | 2020-06-04 | 2020-09-25 | 支付宝(杭州)信息技术有限公司 | 一种风险管理方法、装置、设备及介质 |
CN111741027A (zh) * | 2020-08-13 | 2020-10-02 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置、电子设备 |
CN112084493A (zh) * | 2020-09-18 | 2020-12-15 | 支付宝(杭州)信息技术有限公司 | 基于差分隐私保护的内容风险小程序识别方法及装置 |
CN112948831A (zh) * | 2021-03-12 | 2021-06-11 | 哈尔滨安天科技集团股份有限公司 | 应用程序风险识别的方法和装置 |
CN115001967A (zh) * | 2022-05-30 | 2022-09-02 | 平安科技(深圳)有限公司 | 一种数据采集方法、装置、电子设备及存储介质 |
CN115713339A (zh) * | 2023-01-09 | 2023-02-24 | 量子科技长三角产业创新中心 | 一种数据量子计算管控方法、装置、设备及计算机介质 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102081722A (zh) * | 2011-01-04 | 2011-06-01 | 奇智软件(北京)有限公司 | 一种保护指定应用程序的方法及装置 |
CN102096872A (zh) * | 2011-02-12 | 2011-06-15 | 中国工商银行股份有限公司 | 一种网上银行支付信息安全检测方法及装置 |
CN102446255A (zh) * | 2011-12-30 | 2012-05-09 | 奇智软件(北京)有限公司 | 一种检测页面篡改的方法及装置 |
CN102801697A (zh) * | 2011-12-20 | 2012-11-28 | 北京安天电子设备有限公司 | 基于多url的恶意代码检测方法和系统 |
CN104052630A (zh) * | 2013-03-14 | 2014-09-17 | 北京百度网讯科技有限公司 | 对网站执行验证的方法和系统 |
CN104125258A (zh) * | 2013-04-28 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 页面跳转方法、终端、服务器和系统 |
CN104954372A (zh) * | 2015-06-12 | 2015-09-30 | 中国科学院信息工程研究所 | 一种钓鱼网站的取证与验证方法及系统 |
CN104994091A (zh) * | 2015-06-30 | 2015-10-21 | 东软集团股份有限公司 | 异常流量的检测方法及装置、防御Web攻击的方法和装置 |
US9298896B2 (en) * | 2013-01-02 | 2016-03-29 | International Business Machines Corporation | Safe auto-login links in notification emails |
CN105930727A (zh) * | 2016-04-25 | 2016-09-07 | 无锡中科富农物联科技有限公司 | 基于Web的爬虫识别算法 |
CN106412498A (zh) * | 2016-08-31 | 2017-02-15 | 浙江宇视科技有限公司 | 一种监控数据获取方法和云终端 |
CN107979573A (zh) * | 2016-10-25 | 2018-05-01 | 腾讯科技(深圳)有限公司 | 一种风险信息的检测方法、系统及服务器 |
CN108052334A (zh) * | 2017-12-22 | 2018-05-18 | 平安养老保险股份有限公司 | 页面跳转方法、装置、计算机设备和存储介质 |
CN108156166A (zh) * | 2017-12-29 | 2018-06-12 | 百度在线网络技术(北京)有限公司 | 异常访问识别和接入控制方法及装置 |
CN108665297A (zh) * | 2017-03-31 | 2018-10-16 | 北京京东尚科信息技术有限公司 | 异常访问行为的检测方法、装置、电子设备和存储介质 |
-
2019
- 2019-09-26 CN CN201910920140.3A patent/CN110765451B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102081722A (zh) * | 2011-01-04 | 2011-06-01 | 奇智软件(北京)有限公司 | 一种保护指定应用程序的方法及装置 |
CN102096872A (zh) * | 2011-02-12 | 2011-06-15 | 中国工商银行股份有限公司 | 一种网上银行支付信息安全检测方法及装置 |
CN102801697A (zh) * | 2011-12-20 | 2012-11-28 | 北京安天电子设备有限公司 | 基于多url的恶意代码检测方法和系统 |
CN102446255A (zh) * | 2011-12-30 | 2012-05-09 | 奇智软件(北京)有限公司 | 一种检测页面篡改的方法及装置 |
US9298896B2 (en) * | 2013-01-02 | 2016-03-29 | International Business Machines Corporation | Safe auto-login links in notification emails |
CN104052630A (zh) * | 2013-03-14 | 2014-09-17 | 北京百度网讯科技有限公司 | 对网站执行验证的方法和系统 |
CN104125258A (zh) * | 2013-04-28 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 页面跳转方法、终端、服务器和系统 |
CN104954372A (zh) * | 2015-06-12 | 2015-09-30 | 中国科学院信息工程研究所 | 一种钓鱼网站的取证与验证方法及系统 |
CN104994091A (zh) * | 2015-06-30 | 2015-10-21 | 东软集团股份有限公司 | 异常流量的检测方法及装置、防御Web攻击的方法和装置 |
CN105930727A (zh) * | 2016-04-25 | 2016-09-07 | 无锡中科富农物联科技有限公司 | 基于Web的爬虫识别算法 |
CN106412498A (zh) * | 2016-08-31 | 2017-02-15 | 浙江宇视科技有限公司 | 一种监控数据获取方法和云终端 |
CN107979573A (zh) * | 2016-10-25 | 2018-05-01 | 腾讯科技(深圳)有限公司 | 一种风险信息的检测方法、系统及服务器 |
CN108665297A (zh) * | 2017-03-31 | 2018-10-16 | 北京京东尚科信息技术有限公司 | 异常访问行为的检测方法、装置、电子设备和存储介质 |
CN108052334A (zh) * | 2017-12-22 | 2018-05-18 | 平安养老保险股份有限公司 | 页面跳转方法、装置、计算机设备和存储介质 |
CN108156166A (zh) * | 2017-12-29 | 2018-06-12 | 百度在线网络技术(北京)有限公司 | 异常访问识别和接入控制方法及装置 |
Non-Patent Citations (7)
Title |
---|
SYLVAIN HALLÉ ET.AL: "Exhaustive Exploration of Ajax Web Applications with Selective Jumping", 《2014 IEEE SEVENTH INTERNATIONAL CONFERENCE ON SOFTWARE TESTING, VERIFICATION AND VALIDATION WORKSHOPS》 * |
YANG GAO ET.AL: "Anomaly detection of malicious users" behaviors for web applications based on web logs", 《2017 IEEE 17TH INTERNATIONAL CONFERENCE ON COMMUNICATION TECHNOLOGY (ICCT)》 * |
周旭阳: "《营销策略 抢占移动互联网流量入口》", 31 March 2017 * |
张有权: "《计算机文化基础》", 31 August 2008 * |
张炳辉: "《金融信息安全》", 31 October 2018 * |
芦天亮: "互联网流量安全问题分析与对策", 《中国人民公安大学学报(自然科学版)2018年第2期》 * |
苏海海: "《互联网产品运营教程》", 31 March 2018 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111708994A (zh) * | 2020-06-04 | 2020-09-25 | 支付宝(杭州)信息技术有限公司 | 一种风险管理方法、装置、设备及介质 |
CN111741027A (zh) * | 2020-08-13 | 2020-10-02 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置、电子设备 |
CN111741027B (zh) * | 2020-08-13 | 2021-10-12 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置、电子设备 |
CN112084493A (zh) * | 2020-09-18 | 2020-12-15 | 支付宝(杭州)信息技术有限公司 | 基于差分隐私保护的内容风险小程序识别方法及装置 |
CN112084493B (zh) * | 2020-09-18 | 2024-03-26 | 支付宝(杭州)信息技术有限公司 | 基于差分隐私保护的内容风险小程序识别方法及装置 |
CN112948831A (zh) * | 2021-03-12 | 2021-06-11 | 哈尔滨安天科技集团股份有限公司 | 应用程序风险识别的方法和装置 |
CN112948831B (zh) * | 2021-03-12 | 2024-02-13 | 安天科技集团股份有限公司 | 应用程序风险识别的方法和装置 |
CN115001967A (zh) * | 2022-05-30 | 2022-09-02 | 平安科技(深圳)有限公司 | 一种数据采集方法、装置、电子设备及存储介质 |
CN115001967B (zh) * | 2022-05-30 | 2023-08-29 | 平安科技(深圳)有限公司 | 一种数据采集方法、装置、电子设备及存储介质 |
CN115713339A (zh) * | 2023-01-09 | 2023-02-24 | 量子科技长三角产业创新中心 | 一种数据量子计算管控方法、装置、设备及计算机介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110765451B (zh) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110765451B (zh) | 风险识别方法和装置、电子设备 | |
AU2021202025B2 (en) | Mobile device based identity verification | |
US11822694B2 (en) | Identity breach notification and remediation | |
KR101591255B1 (ko) | 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화 | |
US10032037B1 (en) | Establishing application trust levels using taint propagation as a service | |
CN102132304B (zh) | 利用数字身份的表单填充以及自动口令生成 | |
US10567366B2 (en) | Systems and methods of user authentication for data services | |
ES2679286T3 (es) | Distinguir usuarios válidos de robots, OCR y solucionadores de terceras partes cuando se presenta CAPTCHA | |
US9332065B2 (en) | Methods and apparatus for identifying browser use on a mobile device | |
CA2945800C (en) | Systems and methods for generating location based entitlements | |
US11381598B2 (en) | Phishing detection using certificates associated with uniform resource locators | |
CN108305055B (zh) | 支付测试方法及装置 | |
US20210203692A1 (en) | Phishing detection using uniform resource locators | |
CN112507291B (zh) | Android设备的唯一标识的生成方法和装置 | |
CN108564363B (zh) | 一种交易处理方法、服务器、客户端及系统 | |
WO2016028442A1 (en) | Systems and methods for detecting sensitive user data on the internet | |
CN110032846B (zh) | 身份数据的防误用方法及装置、电子设备 | |
US20210105302A1 (en) | Systems And Methods For Determining User Intent At A Website And Responding To The User Intent | |
WO2017097144A1 (zh) | 一种验证信息的处理方法及装置 | |
CN110445768B (zh) | 一种登录方法、装置及电子设备 | |
CN113792307A (zh) | 印章管理方法、装置及电子设备 | |
US20240073204A1 (en) | Computer-based systems involving enhanced one-time passcode (otp) messaging and methods of use thereof | |
CN110781523B (zh) | 用于处理信息的方法和装置 | |
CN115758300B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
US20230153415A1 (en) | Alternative identity verification and authorization method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |