CN111242770A - 风险设备识别方法、装置、电子设备及可读存储介质 - Google Patents
风险设备识别方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN111242770A CN111242770A CN202010016816.9A CN202010016816A CN111242770A CN 111242770 A CN111242770 A CN 111242770A CN 202010016816 A CN202010016816 A CN 202010016816A CN 111242770 A CN111242770 A CN 111242770A
- Authority
- CN
- China
- Prior art keywords
- risk
- application
- applications
- identifier
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提供一种风险设备识别方法、装置、电子设备及可读存储介质,涉及信息安全技术领域。该方法包括:获取办理风险业务时应用的标识符,所述标识符为基于所述应用所属的终端设备的设备信息所确定的;根据办理同一风险业务的具有关联关系的多个应用的标识符确定每个应用所属的终端设备是否为风险设备。该方案中,通过根据办理同一风险业务的具有关联关系的多个应用的标识符可判断其应用所属的终端设备是否为风险设备,从而可对用户在多个应用办理同一风险业务的非法行为进行识别,进而可确保风险业务办理过程中的信息安全。
Description
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种风险设备识别方法、装置、电子设备及可读存储介质。
背景技术
一个终端设备上一般可以安装多个应用,这些应用可能存在重叠的业务,如终端设备上安装的多个应用均可以办理贷款业务,这就是使得非法用户可以通过这多个应用来办理贷款业务,现有技术中无法对这种非法行为进行识别以及管控,进而无法确保业务办理过程中的信息安全。
发明内容
本申请实施例的目的在于提供一种风险设备识别方法、装置、电子设备及可读存储介质,用以改善现有技术中无法对用户通过多个应用办理业务的非法行为进行识别,进而无法确保业务办理过程中的信息安全的问题。
第一方面,本申请实施例提供了一种风险设备识别方法,所述方法包括:获取办理风险业务时应用的标识符,所述标识符为基于所述应用所属的终端设备的设备信息所确定的;根据办理同一风险业务的具有关联关系的多个应用的标识符确定每个应用所属的终端设备是否为风险设备。
在上述实现过程中,通过根据办理同一风险业务的具有关联关系的多个应用的标识符可判断其应用所属的终端设备是否为风险设备,从而可对用户在多个应用办理同一风险业务的非法行为进行识别,进而可确保风险业务办理过程中的信息安全。
可选地,所述根据办理同一风险业务的具有关联关系的多个应用的标识符确定每个应用所属的终端设备是否为风险设备,包括:
根据办理同一风险业务的具有关联关系的多个应用的标识符确定所述多个应用是否属于同一终端设备;
若是,则确定所述终端设备为风险设备。
在上述实现过程中,基于多个应用的标识符可确定多个应用是否属于同一终端设备,进而可识别用户是否是在同一终端设备上对多个应用进行操作的非法行为。
可选地,所述根据办理同一风险业务的具有关联关系的多个应用的标识符确定所述多个应用是否属于同一终端设备,包括:
确定办理同一风险业务的具有关联关系的多个应用的标识符是否相同;
若相同,则确定所述多个应用属于同一终端设备。
可选地,所述确定所述终端设备为风险设备之后,所述方法还包括:
输出针对所述终端设备的告警信息。
可选地,所述确定所述终端设备为风险设备之后,所述方法还包括:
向所述终端设备发送对所述多个应用进行锁定的指示信息。
在上述实现过程中,在确定终端设备为风险设备后,输出告警信息或向终端设备发送指示信息,如此可对用户的非法行为进行告警提示,进而便于网络安全管理人员可及时知晓该非法行为,以及时制止,如此可确保业务办理过程中的信息进一步被泄露的问题。
可选地,所述获取办理风险业务时应用的标识符之前,还包括:
获取所述应用发送的所述应用所属的终端设备的设备信息;
基于所述设备信息生成所述应用的标识符。
在上述实现过程中,通过设备信息生成应用的标识符,如此针对每个终端设备上的各个应用可生成唯一的标识符,进而便于对应用所属的终端设备的识别。
可选地,所述基于所述设备信息生成所述应用的标识符,包括:
基于所述设备信息查找是否有与所述设备信息对应的标识符;
若否,则基于所述设备信息生成所述应用的标识符。
在上述实现过程中,将设备信息与对应的标识符进行存储,以避免针对同一个终端设备生成多个相同的标识符的情况。
第二方面,本申请实施例提供了一种风险设备识别装置,所述装置包括:
标识符获取模块,用于获取办理风险业务时应用的标识符,所述标识符为基于所述应用所属的终端设备的设备信息所确定的;
风险设备识别模块,用于根据办理同一风险业务的具有关联关系的多个应用的标识符确定每个应用所属的终端设备是否为风险设备。
可选地,所述风险设备识别模块,用于根据办理同一风险业务的具有关联关系的多个应用的标识符确定所述多个应用是否属于同一终端设备;若是,则确定所述终端设备为风险设备。
可选地,所述风险设备识别模块,用于确定办理同一风险业务的具有关联关系的多个应用的标识符是否相同;若相同,则确定所述多个应用属于同一终端设备。
可选地,所述装置还包括:
告警信息输出模块,用于输出针对所述终端设备的告警信息。
可选地,所述装置还包括:
指示信息输出模块,用于向所述终端设备发送对所述多个应用进行锁定的指示信息。
可选地,所述装置还包括:
标识符生成模块,用于获取所述应用发送的所述应用所属的终端设备的设备信息;基于所述设备信息生成所述应用的标识符。
可选地,所述标识符生成模块,用于基于所述设备信息查找是否有与所述设备信息对应的标识符;若否,则基于所述设备信息生成所述应用的标识符。
第三方面,本申请实施例提供一种电子设备,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如上述第一方面提供的所述方法中的步骤。
第四方面,本申请实施例提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时运行如上述第一方面提供的所述方法中的步骤。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种电子设备的结构示意图;
图2为本申请实施例提供的一种风险设备识别方法的流程图;
图3为本申请实施例提供的一种风险设备识别装置的结构框图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本申请实施例提供一种风险设备识别方法,通过获取办理同一风险业务的具有关联关系的多个应用的标识符,基于该标识符可判断用户在终端设备上是否通过多个应用重复办理同一风险业务,若是,则可能表明该终端设备被黑客攻击,或者该用户存在非法操作行为,由此基于本申请实施例提供的方法可有效识别出终端设备是否为风险设备,从而可对用户的非法行为进行识别,进而可确保风险业务办理过程中的信息安全。
请参照图1,图1为本申请实施例提供的一种电子设备的结构示意图,所述电子设备可以包括:至少一个处理器110,例如CPU,至少一个通信接口120,至少一个存储器130和至少一个通信总线140。其中,通信总线140用于实现这些组件直接的连接通信。其中,本申请实施例中设备的通信接口120用于与其他节点设备进行信令或数据的通信。存储器130可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器130可选的还可以是至少一个位于远离前述处理器的存储装置。存储器130中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器110执行时,电子设备执行下述图2所示方法过程,例如,存储器130可用于存储每个应用的标识符,处理器110在识别终端设备是否为风险设备时,可从存储器130中获取办理同一风险业务的具有关联关系的多个应用的标识符,然后基于多个应用的标识符来判断其所属的终端设备是否为风险设备。
另外,该电子设备可以是终端设备,也可以是云服务器,在本申请实施例中,若电子设备为终端设备时,该终端设备可以对该终端设备中安装的多个应用进行监控,以监测用户通过多个应用办理同一风险业务的行为,若电子设备为云服务器时,云服务器可以对多个终端设备中的各个应用进行监控,即监测用户通过一个或多个终端设备上的多个应用办理同一风险业务的行为。为了便于描述,下述实施例均以电子设备为云服务器为例进行描述。
其中,终端设备可以为手机、平板电脑、个人数字助理(Personal DigitalAssistant,PDA)、销售终端(Point of Sales,POS)、车载电脑、或便携式穿戴设备等。
可以理解,图1所示的结构仅为示意,所述电子设备还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
请参照图2,图2为本申请实施例提供的一种风险设备识别方法的流程图,该方法包括如下步骤:
步骤S110:获取办理风险业务时应用的标识符。
其中,应用是指安装在终端设备上的应用程序,用户可以通过相关的应用办理相关的业务,某些应用可用于办理风险业务,其中,风险业务可以是指涉及隐私信息或者钱财相关的业务,如贷款业务,为了对贷款业务进行安全管控,用户可以在一个终端设备的一个应用上办理贷款业务,而若是终端设备上有多个应用均支持贷款业务时,如应用1可支持贷款业务,应用2和应用3也支持贷款业务,则用户可以通过应用1、应用2和应用3均办理贷款业务。而若是这三个应用均安装在一个终端设备上,用户若是通过这三个应用均办理贷款业务,则可能是同一用户分别在这三个应用上均办理贷款业务,说明可能存在用户在同一终端设备上频繁申请贷款的骗贷行为。
因此,为了识别这种行为,电子设备可在监测用户通过应用办理风险业务时获取该应用的标识符,该标识符为基于该应用所属的终端设备的设备信息所确定的,即不同终端设备上安装的应用的标识符不同。
如此,针对特定的风险业务,可对支持这风险业务的多个应用进行监控,即电子设备可在监测到用户通过一应用办理风险业务时,可获取该应用的标识符,若用户在多个应用办理风险业务时,则可获得多个应用的标识符。
其中,电子设备可在监测到用户通过应用办理风险业务时,向这应用发送标识符获取指令,用于指示应用将标识符发送给电子设备,如此,应用在接收到该标识符获取指令后,获取存储的标识符发送给电子设备;或者,在用户通过应用办理风险业务时,应用自动将标识符发送给电子设备,以使电子设备基于各个应用的标识符对用户的操作行为进行监控。
步骤S120:根据办理同一风险业务的具有关联关系的多个应用的标识符确定每个应用所属的终端设备是否为风险设备。
其中,具有关联关系的多个应用可以是指用户能通过这多个应用办理同一风险业务,如应用1、应用2和应用3均支持贷款业务,则表示应用1、应用2和应用3为具有关联关系的多个应用,表示这三个应用可能存在业务冲突,如用户在三个应用上均办理贷款业务,表明该用户可能存在骗贷的非法行为。电子设备在获取这三个应用的标识符时,若监测到用户先在应用1上办理贷款业务,则电子设备先获得应用1的标识符,若监测到用户后在应用2上办理贷款业务,则电子设备后获得应用2的标识符。
如此,电子设备可在一段时间内可获得办理同一风险业务的多个应用的标识符。电子设备在获得多个应用的标识符后,对多个应用的标识符进行分析,以基于多个应用的标识符确定每个应用所属的终端设备是否为风险设备。
可以理解地,由于标识符为基于终端设备的设备信息所确定的,所以可基于这些标识符确定这些应用是否属于同一终端设备,若是,则表示可能是用户在一个终端设备操作多个应用办理同一风险业务的非法行为,从而可确定该终端设备可能被黑客攻击,其为风险设备,如此可及时采取措施对用户的这种行为进行管控,以确保业务安全。
在上述实现过程中,通过根据办理同一风险业务的具有关联关系的多个应用的标识符可判断其应用所属的终端设备是否为风险设备,从而可对用户在多个应用办理同一风险业务的非法行为进行识别,进而可确保风险业务办理过程中的信息安全。
上述在确定终端设备是否为风险设备的过程中,作为一种实施方式,可以根据办理同一风险业务的具有关联关系的多个应用的标识符确定多个应用是否属于同一终端设备,若是,则确定该终端设备为风险设备,也就是说,此时表明可能是同一用户在一终端设备上对这多个应用进行多次操作,以办理同一风险业务,表明该终端设备可能被黑客攻击,则确定其为风险设备。
另外,若这多个应用不属于同一终端设备,表示可能是多个用户通过不同终端设备上的各个应用办理同一风险业务,则可以确定这些应用所属的终端设备不是风险设备。
为了避免由于黑客的迷惑行为而导致误判,例如,若是黑客攻击了两个终端设备,其分别通过两个终端设备中的多个应用办理同一风险业务,此时多个应用来源于两个终端设备,即电子设备确定这多个应用所属的终端设备为两个,这种情况下,还可以在这多个应用中若有一定数量以上的应用属于同一终端设备,则确定该终端设备为风险设备,例如,若获取到具有关联关系的10个应用的标识符,若基于这些标识符确定有7个应用属于终端设备1,另外有3个应用属于终端设备2,其中一定数量若是设置为4,则确定终端设备1为风险设备,表明可能有黑客通过终端设备1上的7个应用来办理同一风险业务,可能存在不法行为,若是一定数量设置为2,则确定终端设备1和终端设备2均为风险设备,表示这两个终端设备均可能被黑客攻击。当然,其中一定数量的具体数值可以根据实际情况设置,如针对不同的业务场景可设置不同的数值。
在上述实现过程中,基于多个应用的标识符可确定多个应用是否属于同一终端设备,进而可识别用户是否是在同一终端设备上对多个应用进行操作的非法行为。
为了基于每个应用的标识符确定这多个应用是否属于同一设备,作为一种实施方式,可以确定办理同一风险业务的具有关联关系的多个应用的标识符是否相同,若相同,则确定这多个应用属于同一终端设备。
可以理解地,标识符为基于终端设备的设备信息所确定的,所以,针对终端设备上安装的多个应用,其每个应用的标识符应该相同,若标识符不同,则表明其应用属于不同的终端设备。例如,若多个应用包括应用1、应用2和应用3,若这三个应用的标识符均为同一个,如均为11,则表示这三个应用均属于同一个终端设备;若应用1的标识符为11,应用2的标识符为22,应用3的标识符为33,则这三个应用的标识符不相同,表示这三个应用分属于三个不同的终端设备;若应用1和应用2的标识符为11,应用3的标识符为33,则表示应用1和应用2属于同一终端设备,应用3属于另一终端设备。
若多个应用中只有部分应用属于同一终端设备,若属于同一终端设备的应用的数量超过上述的一定数量时,则表示这个终端设备为风险设备。
另外,为了及时确保终端设备的安全,在确定终端设备为风险设备后,可输出针对该终端设备的告警信息,如电子设备可直接生成告警信息,如电子设备为终端设备时,终端设备可直接输出告警信息,告警信息可以是指提示信息,如在终端设备的显示页面上显示该提示信息,如提示信息为“您的操作涉嫌非法行为,请停止操作”,如此可给黑客造成警示作用,或者该终端设备也可将告警信息输出给网络安全管理人员,使得网络安全管理人员可对黑客的非法行为及时进行管控,以确保终端设备的安全。若电子设备为云服务器时,云服务器可以将告警信息发送给网络安全管理人员,或者将告警信息发送给终端设备,由终端设备直接显示即可。
作为另一种实施方式,在确定终端设备为风险设备后,还可以向终端设备发送对多个应用进行锁定的指示信息。例如,电子设备可向确定为风险设备的终端设备发送指示信息,该指示信息可用于指示终端设备对多个应用进行锁定,其中,锁定的动作可以为直接关闭终端设备,或者中断用户办理业务的操作,在锁定后用户可在一定时间内无法再次通过多个应用办理同一业务,如此,可保证黑客无法继续通过多个应用继续办理同一业务,以确保业务安全。
在上述实现过程中,在确定终端设备为风险设备后,输出告警信息或向终端设备发送指示信息,如此可对用户的非法行为进行告警提示,进而便于网络安全管理人员可及时知晓该非法行为,以及时制止,如此可确保业务办理过程中的信息进一步被泄露的问题。
另外,为了可以在用户通过多个应用办理同一业务时获得每个应用的标识符,还可以预先生成每个应用的标识符,使得可以对用户在多个应用上办理同一业务的操作行为进行监控。
为了使得其标识符可以唯一标识不同的终端设备,可以基于终端设备的设备信息生成该终端设备上安装的各个应用的标识符。
例如,各个应用在需要标识符时,可以自动获取终端设备的设备信息发送给电子设备,由此电子设备可获取应用发送的应用所属的终端设备的设备信息,然后基于该设备信息生成应用的标识符。
例如,应用在登录安全校验场景下,应用申请登录令牌时,需要将标识符发送给对应的服务器,服务器将标识符合登录令牌绑定,这种情况下,若该应用没有查找到标识符时,则获取其所属终端设备的设备信息发送给电子设备,由电子设备基于设备信息生成一个标识符发送给应用,如此应用在申请登录令牌时,可获取标识符发送给服务器,服务器可验证应用使用的标识符与登录令牌是否存在绑定关系,若存在,则允许应用登录,若该应用在其他终端设备上登录时,则使用该标识符无法登录,进而确保登录流程的安全性。
其中,终端设备的设备信息可以包括:终端设备的媒体访问控制(Media AccessControl,MAC)地址、终端设备的国际移动设备识别码(International Mobile EquipmentIdentity,IMEI)、终端设备的国际移动用户识别码(International Mobile SubscriberIdentification,IMSI)、时间戳数据、终端设备的型号、终端设备的品牌、终端设备的显示屏幕的尺寸等信息中的至少一种。
电子设备在获取到终端设备的设备信息后,可基于预设算法生成标识符,如可基于哈希算法生成对应的标识符,即针对同一个终端设备中的应用可以指示该应用获取相同的设备信息,如此可使得生成的针对同一个终端设备中的应用的标识符相同,而对于不同的终端设备的设备信息可以不同也可以相同。采用哈希算法生成的标识符可以唯一标识每个终端设备,并且可以确保终端设备的真实设备信息不会被泄露。
当然,上述基于设备信息生成对应的标识符的方式还可以采用其他加密算法或者其他规则,如对称加密算法等,如此可生成一个唯一标识终端设备的标识符,对于其他加密算法或其他规则在此不做特别限定。
在上述实现过程中,通过设备信息生成应用的标识符,如此针对每个终端设备上的各个应用可生成唯一的标识符,进而便于对应用所属的终端设备的识别。
由于,一个终端设备中各个应用对应的标识符相同,所以,为了避免电子设备生成多个相同的标识符的问题,电子设备在获得设备信息后,还可以基于设备信息查找是否有与设备信息对应的标识符,若否,则基于设备信息生成每个应用的标识符。
可以理解地,由于电子设备可获得多个终端设备对应的设备信息,所以,电子设备中可以存储各个设备信息对应的标识符,如此电子设备在获得设备信息后,可首先查找该设备信息是否预先已生成有标识符,若有,则无需重新生成,可直接获取对应的标识符发送给对应的应用即可,若无,则可基于设备信息生成标识符,然后将生成的标识符发送给对应的应用。
另外,为了确保应用将标识符进行妥善保存,各个应用在获得标识符后,将各自的标识符存储在各自的私有存储空间中,如终端设备可为每个应用分配对应的私有存储空间,用于存储各自应用的应用数据。当然,为了避免应用被删除或者操作系统重装以后该标识符丢失,还可以在应用再次需要标识符时,可向电子设备发送标识符获取指令,若电子设备基于应用发送的设备信息查找到对应的标识符,则可直接将标识符发送给应用即可,无需重新生成,这样可确保标识符不会丢失。
或者,还可以将标识符存储于终端设备的公共存储空间,如SD卡中,这样各个应用在获得用户授权后,可对SD卡中的数据进行访问,如此可获得各个应用所需的标识符。
其中,为了确保标识符的安全性,标识符在存储到私有存储空间或公共存储空间时,可以对标识符进行加密后存储,应用在从私有存储空间或公共存储空间中取出标识符时,可以对标识符进行对应的解密操作后获得真实的标识符进行使用,如此可避免标识符被非法盗用。
请参照图3,图3为本申请实施例提供的一种风险设备识别装置200的结构框图,该装置200可以是电子设备上的模块、程序段或代码。应理解,该装置200与上述图2方法实施例对应,能够执行图2方法实施例涉及的各个步骤,该装置200具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。
可选地,所述装置200包括:
标识符获取模块210,用于获取办理风险业务时应用的标识符,所述标识符为基于所述应用所属的终端设备的设备信息所确定的;
风险设备识别模块220,用于根据办理同一风险业务的具有关联关系的多个应用的标识符确定每个应用所属的终端设备是否为风险设备。
可选地,所述风险设备识别模块220,用于根据办理同一风险业务的具有关联关系的多个应用的标识符确定所述多个应用是否属于同一终端设备;若是,则确定所述终端设备为风险设备。
可选地,所述风险设备识别模块220,用于确定办理同一风险业务的具有关联关系的多个应用的标识符是否相同;若相同,则确定所述多个应用属于同一终端设备。
可选地,所述装置200还包括:
告警信息输出模块,用于输出针对所述终端设备的告警信息。
可选地,所述装置200还包括:
指示信息输出模块,用于向所述终端设备发送对所述多个应用进行锁定的指示信息。
可选地,所述装置200还包括:
标识符生成模块,用于获取所述应用发送的所述应用所属的终端设备的设备信息;基于所述设备信息生成所述应用的标识符。
可选地,所述标识符生成模块,用于基于所述设备信息查找是否有与所述设备信息对应的标识符;若否,则基于所述设备信息生成所述应用的标识符。
本申请实施例提供一种可读存储介质,所述计算机程序被处理器执行时,执行如图2所示方法实施例中电子设备所执行的方法过程。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如,包括:获取办理风险业务时应用的标识符,所述标识符为基于所述应用所属的终端设备的设备信息所确定的;根据办理同一风险业务的具有关联关系的多个应用的标识符确定每个应用所属的终端设备是否为风险设备。
综上所述,本申请实施例提供一种风险设备识别方法、装置、电子设备及可读存储介质,通过根据办理同一风险业务的具有关联关系的多个应用的标识符可判断其应用所属的终端设备是否为风险设备,从而可对用户在多个应用办理同一风险业务的非法行为进行识别,进而可确保风险业务办理过程中的信息安全。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种风险设备识别方法,其特征在于,所述方法包括:
获取办理风险业务时应用的标识符,所述标识符为基于所述应用所属的终端设备的设备信息所确定的;
根据办理同一风险业务的具有关联关系的多个应用的标识符确定每个应用所属的终端设备是否为风险设备。
2.根据权利要求1所述的方法,其特征在于,所述根据办理同一风险业务的具有关联关系的多个应用的标识符确定每个应用所属的终端设备是否为风险设备,包括:
根据办理同一风险业务的具有关联关系的多个应用的标识符确定所述多个应用是否属于同一终端设备;
若是,则确定所述终端设备为风险设备。
3.根据权利要求2所述的方法,其特征在于,所述根据办理同一风险业务的具有关联关系的多个应用的标识符确定所述多个应用是否属于同一终端设备,包括:
确定办理同一风险业务的具有关联关系的多个应用的标识符是否相同;
若相同,则确定所述多个应用属于同一终端设备。
4.根据权利要求2所述的方法,其特征在于,所述确定所述终端设备为风险设备之后,所述方法还包括:
输出针对所述终端设备的告警信息。
5.根据权利要求2所述的方法,其特征在于,所述确定所述终端设备为风险设备之后,所述方法还包括:
向所述终端设备发送对所述多个应用进行锁定的指示信息。
6.根据权利要求1所述的方法,其特征在于,所述获取办理风险业务时应用的标识符之前,还包括:
获取所述应用发送的所述应用所属的终端设备的设备信息;
基于所述设备信息生成所述应用的标识符。
7.根据权利要求6所述的方法,其特征在于,所述基于所述设备信息生成所述应用的标识符,包括:
基于所述设备信息查找是否有与所述设备信息对应的标识符;
若否,则基于所述设备信息生成所述应用的标识符。
8.一种风险设备识别装置,其特征在于,所述装置包括:
标识符获取模块,用于获取办理风险业务时应用的标识符,所述标识符为基于所述应用所属的终端设备的设备信息所确定的;
风险设备识别模块,用于根据办理同一风险业务的具有关联关系的多个应用的标识符确定每个应用所属的终端设备是否为风险设备。
9.一种电子设备,其特征在于,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-7任一所述的方法。
10.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时运行如权利要求1-7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010016816.9A CN111242770B (zh) | 2020-01-08 | 2020-01-08 | 风险设备识别方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010016816.9A CN111242770B (zh) | 2020-01-08 | 2020-01-08 | 风险设备识别方法、装置、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111242770A true CN111242770A (zh) | 2020-06-05 |
CN111242770B CN111242770B (zh) | 2023-04-07 |
Family
ID=70865261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010016816.9A Active CN111242770B (zh) | 2020-01-08 | 2020-01-08 | 风险设备识别方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111242770B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102946415A (zh) * | 2012-10-18 | 2013-02-27 | 北京华胜鸣天科技有限公司 | 一种移动终端本地应用的实现方法和装置 |
CN105993036A (zh) * | 2016-05-10 | 2016-10-05 | 深圳怡化电脑股份有限公司 | 一种自助终端的业务处理方法及系统 |
WO2016192495A1 (zh) * | 2015-05-29 | 2016-12-08 | 阿里巴巴集团控股有限公司 | 账号被盗的风险识别方法、识别装置及防控系统 |
US20170346824A1 (en) * | 2016-05-31 | 2017-11-30 | Tracker Networks Inc. | Methods and systems for mobile device risk management |
EP3321837A1 (en) * | 2016-11-15 | 2018-05-16 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method, apparatus and system for deviceidentification |
CN108805697A (zh) * | 2018-06-12 | 2018-11-13 | 平安科技(深圳)有限公司 | 贷款业务处理方法、装置、计算机设备及可读存储介质 |
CN108989298A (zh) * | 2018-06-30 | 2018-12-11 | 平安科技(深圳)有限公司 | 一种设备安全监控方法和装置 |
CN109002958A (zh) * | 2018-06-06 | 2018-12-14 | 阿里巴巴集团控股有限公司 | 一种风险识别的方法、系统、装置及设备 |
CN109272323A (zh) * | 2018-09-14 | 2019-01-25 | 阿里巴巴集团控股有限公司 | 一种风险交易识别方法、装置、设备及介质 |
CN109544326A (zh) * | 2019-01-02 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 业务请求响应方法、装置、计算机设备和存储介质 |
CN109561085A (zh) * | 2018-11-26 | 2019-04-02 | 平安科技(深圳)有限公司 | 一种基于设备识别码的身份验证方法、服务器及介质 |
CN109685639A (zh) * | 2018-08-21 | 2019-04-26 | 深圳壹账通智能科技有限公司 | 贷款审核方法、装置、设备及计算机可读存储介质 |
CN110263003A (zh) * | 2016-07-21 | 2019-09-20 | 北京源创云网络科技有限公司 | 项目文件存证方法及终端设备 |
CN110276193A (zh) * | 2019-05-17 | 2019-09-24 | 阿里巴巴集团控股有限公司 | 风险特征输出方法、应用运行控制方法、系统及装置 |
CN110474891A (zh) * | 2019-07-29 | 2019-11-19 | 聚好看科技股份有限公司 | 基于多系统智能设备的业务访问控制方法及装置 |
-
2020
- 2020-01-08 CN CN202010016816.9A patent/CN111242770B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102946415A (zh) * | 2012-10-18 | 2013-02-27 | 北京华胜鸣天科技有限公司 | 一种移动终端本地应用的实现方法和装置 |
WO2016192495A1 (zh) * | 2015-05-29 | 2016-12-08 | 阿里巴巴集团控股有限公司 | 账号被盗的风险识别方法、识别装置及防控系统 |
CN105993036A (zh) * | 2016-05-10 | 2016-10-05 | 深圳怡化电脑股份有限公司 | 一种自助终端的业务处理方法及系统 |
US20170346824A1 (en) * | 2016-05-31 | 2017-11-30 | Tracker Networks Inc. | Methods and systems for mobile device risk management |
CN110263003A (zh) * | 2016-07-21 | 2019-09-20 | 北京源创云网络科技有限公司 | 项目文件存证方法及终端设备 |
EP3321837A1 (en) * | 2016-11-15 | 2018-05-16 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method, apparatus and system for deviceidentification |
CN109002958A (zh) * | 2018-06-06 | 2018-12-14 | 阿里巴巴集团控股有限公司 | 一种风险识别的方法、系统、装置及设备 |
CN108805697A (zh) * | 2018-06-12 | 2018-11-13 | 平安科技(深圳)有限公司 | 贷款业务处理方法、装置、计算机设备及可读存储介质 |
CN108989298A (zh) * | 2018-06-30 | 2018-12-11 | 平安科技(深圳)有限公司 | 一种设备安全监控方法和装置 |
CN109685639A (zh) * | 2018-08-21 | 2019-04-26 | 深圳壹账通智能科技有限公司 | 贷款审核方法、装置、设备及计算机可读存储介质 |
CN109272323A (zh) * | 2018-09-14 | 2019-01-25 | 阿里巴巴集团控股有限公司 | 一种风险交易识别方法、装置、设备及介质 |
CN109561085A (zh) * | 2018-11-26 | 2019-04-02 | 平安科技(深圳)有限公司 | 一种基于设备识别码的身份验证方法、服务器及介质 |
CN109544326A (zh) * | 2019-01-02 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 业务请求响应方法、装置、计算机设备和存储介质 |
CN110276193A (zh) * | 2019-05-17 | 2019-09-24 | 阿里巴巴集团控股有限公司 | 风险特征输出方法、应用运行控制方法、系统及装置 |
CN110474891A (zh) * | 2019-07-29 | 2019-11-19 | 聚好看科技股份有限公司 | 基于多系统智能设备的业务访问控制方法及装置 |
Non-Patent Citations (2)
Title |
---|
尹江涛;何政伟;杨斌;张东辉;张俊峰;张峰;袁明;: "天山公路地质灾害决策支持地理信息系统的设计研究" * |
朱圣才;: "基于云计算的信息安全风险分析与探索" * |
Also Published As
Publication number | Publication date |
---|---|
CN111242770B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
CN106230851B (zh) | 基于区块链的数据保全方法及系统 | |
CN110290522B (zh) | 用于移动设备的风险识别方法、装置和计算机系统 | |
CN108073821B (zh) | 数据安全处理方法及装置 | |
CN112039894B (zh) | 一种网络准入控制方法、装置、存储介质和电子设备 | |
CN111131221B (zh) | 接口校验的装置、方法及存储介质 | |
CN101015163A (zh) | 网络安全实施系统 | |
CN112560015A (zh) | 电子设备的密码更新方法、装置、设备以及存储介质 | |
CN111259382A (zh) | 恶意行为识别方法、装置、系统和存储介质 | |
US11790638B2 (en) | Monitoring devices at enterprise locations using machine-learning models to protect enterprise-managed information and resources | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN109284608B (zh) | 勒索软件的识别方法、装置和设备、安全处理方法 | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
CN115118504B (zh) | 知识库更新方法、装置、电子设备及存储介质 | |
CN111242770B (zh) | 风险设备识别方法、装置、电子设备及可读存储介质 | |
CN108989298B (zh) | 一种设备安全监控方法、装置及计算机可读存储介质 | |
US11895155B2 (en) | Resilient self-detection of malicious exfiltration of sensitive data | |
CN114189515B (zh) | 基于sgx的服务器集群日志获取方法和装置 | |
CN114257404B (zh) | 异常外联统计告警方法、装置、计算机设备和存储介质 | |
CN114745115A (zh) | 一种信息传输方法、装置、计算机设备及存储介质 | |
CN113962695A (zh) | 数据处理方法、装置和服务器 | |
CN112468516A (zh) | 一种安全防御方法、装置、电子设备及存储介质 | |
CN110995658A (zh) | 网关保护方法、装置、计算机设备及存储介质 | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
CN110750808B (zh) | 一种票据处理方法、装置及存储介质装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |