CN111556059A - 异常检测方法、异常检测装置及终端设备 - Google Patents
异常检测方法、异常检测装置及终端设备 Download PDFInfo
- Publication number
- CN111556059A CN111556059A CN202010355567.6A CN202010355567A CN111556059A CN 111556059 A CN111556059 A CN 111556059A CN 202010355567 A CN202010355567 A CN 202010355567A CN 111556059 A CN111556059 A CN 111556059A
- Authority
- CN
- China
- Prior art keywords
- user
- target
- registered
- registration
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 37
- 230000002159 abnormal effect Effects 0.000 claims abstract description 49
- 238000011156 evaluation Methods 0.000 claims abstract description 33
- 230000005856 abnormality Effects 0.000 claims abstract description 18
- 238000005192 partition Methods 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 22
- 238000000034 method Methods 0.000 abstract description 19
- 230000010365 information processing Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012797 qualification Methods 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请适用于信息处理技术领域,提供了异常检测方法、异常检测装置、终端设备及计算机可读存储介质,该异常检测方法,包括:在接收到待注册用户通过注册页面和/或指定应用程序提交的注册请求时,获取与所述注册请求相关联的注册信息;根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值;根据每一个目标风险事件所对应的预估风险值和权重,分别计算每一个目标风险事件所对应的评估子分值;将各个评估子分值相加,获得所述待注册用户的评估分值;若所述评估分值大于预设阈值,则确定所述待注册用户为异常用户。通过上述方法,能够识别恶意注册的用户,以防范非法注册事件的发生。
Description
技术领域
本申请属于信息处理技术领域,尤其涉及异常检测方法、异常检测装置、终端设备及计算机可读存储介质。
背景技术
日常使用中,往往需要人们通过电话号码、邮箱等注册成为用户之后,才可以使用各类网站、应用等中的特定功能。而出于种种原因(例如,为了获取各类网站、应用给新注册的用户的注册奖励或者为了使用特定的功能),可能有一些个人或组织会针对平台恶意地注册大量的新用户,来获取注册奖励以及使用特定功能等。这样的恶意注册会导致运营者的利益受到损害,且会大量占用服务器等设备的资源,影响普通用户的正常使用。
发明内容
本申请实施例提供了异常检测方法、异常检测装置、终端设备及计算机可读存储介质,可以识别恶意注册的用户,以防范非法注册事件的发生。
第一方面,本申请实施例提供了一种异常检测方法,包括:
在接收到待注册用户通过注册页面和/或指定应用程序提交的注册请求时,获取与所述注册请求相关联的注册信息,其中,所述注册信息包括待注册用户信息和/或发出所述注册请求的客户端设备的设备信息;
根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值;
根据每一个目标风险事件所对应的预估风险值和权重,分别计算每一个目标风险事件所对应的评估子分值;
将各个评估子分值相加,获得所述待注册用户的评估分值;
若所述评估分值大于预设阈值,则确定所述待注册用户为异常用户。
第二方面,本申请实施例提供了一种异常检测装置,包括:
获取模块,用于在接收到待注册用户通过注册页面和/或指定应用程序提交的注册请求时,获取与所述注册请求相关联的注册信息,其中,所述注册信息包括待注册用户信息和/或发出所述注册请求的客户端设备的设备信息;
第一确定模块,用于根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值;
第一计算模块,用于根据每一个目标风险事件所对应的预估风险值和权重,分别计算每一个目标风险事件所对应的评估子分值;
第二计算模块,用于将各个评估子分值相加,获得所待注册用户的评估分值;
第二确定模块,用于若所述评估分值大于预设阈值,则确定所述待注册用户为异常用户。
第三方面,本申请实施例提供了一种终端设备,包括存储器、处理器、显示器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如第一方面所述的异常检测方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的异常检测方法。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中所述的异常检测方法。
本申请实施例与现有技术相比存在的有益效果是:本申请实施例中,在接收到待注册用户通过注册页面和/或指定应用程序提交的注册请求时,可以获取与所述注册请求相关联的注册信息,并根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值,从而根据各个目标风险事件,多维度地判断所述主次用户是否为异常用户;并且,通过确定每一种目标风险事件所分别对应的预估风险值以及权重,可以对所述待注册用户的异常情况进行量化评估,且评估规则可以根据应用场景灵活多变,从而有效地识别恶意注册的用户,以防范非法注册事件的发生。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的一种异常检测方法的流程示意图;
图2是本申请一实施例提供的步骤S102的一种流程示意图;
图3是本申请一实施例提供的一种异常检测装置的结构示意图;
图4是本申请一实施例提供的终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请实施例提供的异常检测方法可以应用于服务器、台式电脑、手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtualreality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)等终端设备上,本申请实施例对终端设备的具体类型不作任何限制。
具体地,图1示出了本申请实施例提供的一种异常检测方法的流程图,该异常检测方法可以应用于终端设备。
该异常检测方法可以包括:
步骤S101,在接收到待注册用户通过注册页面和/或指定应用程序提交的注册请求时,获取与所述注册请求相关联的注册信息,其中,所述注册信息包括待注册用户信息和/或发出所述注册请求的客户端设备的设备信息。
示例性的,本申请实施例中,可以是执行本申请实施例的终端设备通过特定信息传输方式从客户端设备获取到所述注册信息。其中,所述注册页面和指定应用程序可以用于对指定平台的注册。此时,用户通过所述注册界面和/或指定应用程序来提交注册信息以及其他信息。其中,示例性的,所述待注册用户可以通过手机号、邮箱、社交账号、身份证号等方式来标识。
本实施例中,待注册用户采用不同的客户端设备(如台式电脑、平板电脑、手机等)提交注册请求时,所述终端设备可以采用不同的方式来获取待注册用户的注册信息。
示例性的,对于通过PC端来提交注册请求的待注册用户,可以在加载注册页面的JavaScript脚本时,通过所述终端设备获取所述注册信息;而若待注册用户通过移动终端来提交注册请求,则一般来说,所述移动终端上会安装指定应用程序。
所述注册信息可以根据实际应用场景来设置。例如,通过不同方式提交的注册请求所对应的注册信息的类型可以不同。
在一些实施例中,所述注册信息可以包含待注册用户信息和/或发出所述注册请求的客户端设备的设备信息。其中,所述待注册用户信息可以包括注册账号信息、注册操作信息、注册页面脚本信息等等中的一种或多种;所述设备信息可以包括设备属性信息以及设备状态信息中的至少一种。其中,所述设备属性信息包括发出所述注册请求的客户端设备的属性信息,所述设备状态信息包括发出所述注册请求的客户端设备的状态信息。
示例性的,所述设备属性信息可以包括诸如设备型号、软件版本号和/或设备标识码(如国际移动设备标识码(International Mobile Equipment Identity,IMEI)、唯一设备标识码(Unique Device Identifier,UDID))等。其中,所述设备标识码可以唯一的标识所述客户端设备。所述设备状态信息可以指示所述客户端设备的状态(如使用状态、软件设置状态等等)。例如,所述设备状态信息可以包括所述客户端设备的软件系统分区信息、软件当前的运行权限信息等。所述注册操作信息可以包括与所述注册操作相关联的信息,例如,可以包括所述注册操作的时间信息、位置信息、号码信息、IP信息等等中的一个或多个。
步骤S102,根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值。
本申请实施例中,可以根据所述注册信息,确定所述待注册用户是否存在对应的目标风险事件,若存在对应的目标风险事件,则可以进一步确定每一种目标风险事件所分别对应的预估风险值。
本实施例中,在一些情况下,可以预先设置每一种目标风险事件所对应的预估风险值,也可以根据应用场景动态调整所述预估风险值,例如,可以根据所述目标风险事件的组合情况和/或各个所述目标风险事件所分别对应的优先级,确定每一种目标风险事件所分别对应的预估风险值。
在一些实施例中,所述目标风险事件包括黑名单事件、异常区域事件、异常时间事件、异常注册频率事件、异常设备状态事件以及模拟器生成用户事件中的至少一种。
其中,所述异常注册频率事件可以指发出所述注册请求的客户端设备在预设时间段内的注册频率高于预设注册频率。所述注册频率可以通过所述客户端设备的标识信息以及注册请求时间信息等来确定。例如,可以统计所述客户端设备在预设时长内的注册次数,若在预设时长内的所述注册次数大于预设次数(如一天内的注册次数超过20次等),则确定所述客户端设备的注册频率高于预设注册频率,即此时,相应的所述待注册用户的目标风险事件包括所述异常注册频率事件。在一些情况下,所述异常注册频率事件所对应的预估风险值可以根据所述注册频率来确定。
所述黑名单事件可以指所述注册用户的注册信息中的一种或多种信息属于对应的预设黑名单。例如,所述客户端设备的设备标识符属于预设的设备黑名单、所述待注册用户的号码属于预设的号码黑名单和/或所述注册请求所对应的IP属于预设的IP黑名单等等。
所述异常区域事件可以指示所述客户端所在的位置位于异常区域。具体的,可以根据所述客户端设备的定位信息、IP信息等确定所述客户端设备的位置。例如,所述终端设备来自国外特定区域,或者,来自国内某些出现非法注册的高发区域等等。
所述异常设备状态事件指示所述客户端设备的状态为异常状态,例如,异常设备状态事件可以包括异常系统状态事件,其中,该异常系统状态事件指所述客户端设备处于被root或者采用管理员权限运行等状态。
所述异常时间事件指示在指定时间段内接收到所述注册请求,例如在凌晨0:00-4:00接收到所述注册请求。在一些实施例中,可以通过所述注册请求的时间戳,确定所述注册请求的请求时间。
所述模拟器生成用户事件可以指所述待注册用户的为通过模拟器生成的用户。所述模拟器指利用计算机进行模拟的软件模块,在一些情况下,所述模拟器能够批量生成电话号码以用于注册。此时,若确定所述待注册用户为通过模拟器生成的用户,则所述待注册用户的目标风险事件包括所述模拟器生成用户事件。
步骤S103,根据每一个目标风险事件所对应的预估风险值和权重,分别计算每一个目标风险事件所对应的评估子分值。
本实施例中,所述权重可以是预先设置的。可以是基于所述目标风险事件的组合情况、所述客户端设备的设备类型等中的一种或多种因素动态调整的。
本实施例中,示例性的,对于任一目标风险事件,可以将该目标风险事件所对应的预估风险值与权重相乘,获得该目标风险事件所对应的评估子分值。当然,也可以采用其他计算方式,例如,对于任一目标风险事件,可以计算该目标风险事件所对应的预估风险值的平方与该预估风险值的权重的乘积,以获得该目标风险事件所对应的评估子分值。此时,通过计算所述预估风险值的平方,可以强化数值较高的预估风险值,弱化数值较低的预估风险值,若注册平台对某些注册行为(如来自某一地区的异常区域事件)的容忍度较低,可以通过这一计算方式,来提高对这一类待注册用户的评估分值,从而便于后续的处理。
步骤S104,将各个评估子分值相加,获得所述待注册用户的评估分值。
本申请实施例中,所述评估分值的大小可以反映所述待注册用户为异常用户的可能性。
步骤S105,若所述评估分值大于预设阈值,则确定所述待注册用户为异常用户。
所述异常用户可以指不符合对应的平台的要求的待注册用户,若所述待注册用户为异常用户,则可以取消该待注册用户的注册资格,并可以进一步向该待注册用户发送反馈信息。
可选的,若确定所述待注册用户为异常用户,可以进一步向所述待注册用户所对应的客户端设备发送反馈信息和/或取消所述待注册用户的用户资格和/或限制所述待注册用户在注册成功后的账号的指定功能,所述反馈信息提醒所述待注册用户其被判定为异常用户。
此外,可选的,还可以进一步获取被认定为异常用户的待注册用户的认证信息,所述认证信息包括所述待注册用户的个人身份信息(如姓名、身份证号等等)。若所述待注册用户的个人身份信息认定无误,则可以确认所述待注册用户为正常用户,可以恢复所述待注册用户的用户资格或者对应账号的指定功能。
如图2所示,在一些实施例中,所述步骤S102具体可以包括:
步骤S201,根据所述注册信息,判断发出所述注册请求的客户端设备所对应的运行权限是否为目标运行权限,其中,所述目标运行权限的运行等级高于预设运行等级;
步骤S202,若所述客户端设备所对应的运行权限为目标运行权限,则确定所述待注册用户所对应的目标风险事件包括异常系统状态事件;
步骤S203,确定所述异常系统状态事件所对应的预估风险值。
其中,所述目标运行权限可以根据客户端的软件系统情况来确定。例如,判断发出所述注册请求的客户端设备所对应的运行权限是否为目标运行权限可以是判断所述客户端设备是否被root,或者判断所述客户端设备是否以管理员权限运行等。其中,示例性的,可以根据所述客户端设备的类型,确定判断发出所述注册请求的客户端设备所对应的运行权限是否为目标运行权限的具体方式。示例性的,对于移动终端,判断该移动终端所对应的运行权限是否为目标运行权限可以判断该移动终端是否被root;而对于台式电脑等,可以判断是否该台式电脑是否以管理员权限来运行。
可选的,所述注册信息包括所述客户端设备的软件系统分区信息以及所述客户端设备的终端型号、软件版本号和/或设备标识码;
所述根据所述注册信息,判断发出所述注册请求的客户端设备所对应的运行权限是否为目标运行权限,包括:
判断所述终端型号、软件版本号和/或设备标识码所对应的预设系统分区信息与所述软件系统分区信息是否相符;
若所述终端型号、软件版本号和/或设备标识码所对应的预设系统分区信息与所述客户端设备的软件系统分区信息不相符,则确定所述客户端设备所对应的运行权限为目标运行权限。
本申请实施例中,若所述客户端设备的运行权限不是出厂时对应的运行权限,而是在使用中被修改过而获得更高级别的运行权限,则所述客户端的软件系统分区情况会相较于出厂时的系统分区情况发生变化。因此,可以预先在诸如服务器等终端设备中,存储有终端型号、软件版本号和/或设备标识码与相应的预设系统分区信息(如出厂时的系统分区信息等)之间的对应关系,则可以通过判断所述终端型号、软件版本号和/或设备标识码所对应的预设系统分区信息与所述软件系统分区信息是否相符来判断所述客户端设备所对应的运行权限是否为目标运行权限。
其中,示例性的,系统分区信息可以包括诸如系统分区的个数、各个分区的大小、内容、权限以及修改时间等等信息中的一种或多种。
可选的,所述根据所述注册信息,判断发出所述注册请求的客户端设备所对应的运行权限是否为目标运行权限,包括:
向所述客户端设备发送目标指令,所述目标指令用于指示所述客户端设备执行目标操作,所述目标操作仅能够通过所述目标运行权限执行;
若接收到指示所述客户端设备能够执行所述目标操作的反馈信息,则确定所述客户端设备所对应的运行权限为目标运行权限。
本申请实施例中,可以向所述客户端设备发送指示所述客户端设备执行目标操作的目标指令来确定所述客户端设备的运行权限。其中,示例性的,可以通过所述指定应用程序向所述客户端设备发送所述目标指令。示例性的,所述目标指令可以是执行切换用户(switch user,su)指令等。
可选的,所述在接收到待注册用户通过注册页面和/或指定应用程序提交的注册请求时,获取与所述注册请求相关联的注册信息,包括:
在接收到待注册用户通过注册页面提交的注册请求时,通过所述注册页面的脚本获取所述待注册用户在所述客户端设备上的权限等级;
所述根据所述注册信息,判断发出所述注册请求的客户端设备所对应的运行权限是否为目标运行权限,包括:
判断所述权限等级是否为目标运行权限。
本申请实施例中,对于通过注册页面提交的注册请求,可以在加载注册页面的JavaScript脚本时,获取到所述客户端设备的当前用户的权限等级,根据所述权限等级判断所述客户端设备当前是否通过管理员权限来运行。此时,所述客户端设备可以是诸如台式电脑等。
在一些实施例中,所述步骤S102具体可以包括:
根据所述注册信息,确定所述待注册用户所对应的目标风险事件;
若所述目标风险事件中存在能够组成预设风险事件组合的风险事件,则根据各个所述预设风险事件组合的风险值确定策略,获得能够组成预设风险事件组合的各个目标风险事件的预设风险值。
本申请实施例中,可以基于所述目标风险事件所能够成的组合来确定各个目标风险事件的预设风险值。示例性的,例如,可以预先设置:若所述目标风险事件中包含目标风险事件A而不包含目标风险事件B,那么目标风险事件A的预估风险值为1;若所述目标风险事件中包含目标风险事件A和目标风险事件B,那么目标风险事件A的预估风险值为2;若所述目标风险事件中包含目标风险事件A和目标风险事件C,那么风险事件A的预估风险值为3。当然,所述风险值确定策略还可以有其他方式,在此仅作示例性说明,而非对所述风险值确定策略的限定。
上述策略信息可存储在区块链网络上创建的一个区块内,通过区块链实现信息在不同平台之间的共享。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
在一些实施例中,所述步骤S102具体可以包括:
根据所述注册信息,确定所述待注册用户所对应的目标风险事件;
若存在至少一个优先级高于预设级别的目标风险事件,则确定每一种目标风险事件所分别对应的预估风险值。
本实施例中,可以在检测到优先级高于预设级别的目标风险事件时,才进一步确定每一种目标风险事件所分别对应的预估风险值并进一步执行后续步骤。例如,当检测到发出所述注册请求的客户端设备在一天内累积提交注册请求的超过20次时,才进一步判断所述待注册用户所对应的其他目标风险事件(如对应的注册时间是否在预设时间段,以及对应的客户端设备的位置是否位于指定地区等等)以及相应的预估风险值。通过预先设置目标风险事件的优先级,可以避免部分不重要的风险事件带来的干扰,提高评估准确性。
本申请实施例中,在接收到待注册用户通过注册页面和/或指定应用程序提交的注册请求时,可以获取与所述注册请求相关联的注册信息,并根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值,从而根据各个目标风险事件,多维度地判断所述主次用户是否为异常用户;并且,通过确定每一种目标风险事件所分别对应的预估风险值以及权重,可以对所述待注册用户的异常情况进行量化评估,且评估规则可以根据应用场景灵活多变,从而有效地识别恶意注册的用户,以防范非法注册事件的发生。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例所述的异常检测方法,图3示出了本申请实施例提供的一种异常检测装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图3,该异常检测装置3包括:
获取模块301,用于在接收到待注册用户通过注册页面和/或指定应用程序提交的注册请求时,获取与所述注册请求相关联的注册信息,其中,所述注册信息包括待注册用户信息和/或发出所述注册请求的客户端设备的设备信息;
第一确定模块302,用于根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值;
第一计算模块303,用于根据每一个目标风险事件所对应的预估风险值和权重,分别计算每一个目标风险事件所对应的评估子分值;
第二计算模块304,用于将各个评估子分值相加,获得所待注册用户的评估分值;
第二确定模块305,用于若所述评估分值大于预设阈值,则确定所述待注册用户为异常用户。
可选的,所述第一确定模块302具体包括:
判断单元,用于根据所述注册信息,判断发出所述注册请求的客户端设备所对应的运行权限是否为目标运行权限,其中,所述目标运行权限的运行等级高于预设运行等级;
第一确定单元,用于若所述客户端设备所对应的运行权限为目标运行权限,则确定所述待注册用户所对应的目标风险事件包括异常系统状态事件;
第二确定单元,用于确定所述异常系统状态事件所对应的预估风险值。
可选的,所述注册信息包括所述客户端设备的软件系统分区信息以及所述客户端设备的终端型号、软件版本号和/或设备标识码;
所述第一确定单元包括:
判断子单元,用于判断所述终端型号、软件版本号和/或设备标识码所对应的预设系统分区信息与所述软件系统分区信息是否相符;
第一确定子单元,用于若所述终端型号、软件版本号和/或设备标识码所对应的预设系统分区信息与所述客户端设备的软件系统分区信息不相符,则确定所述客户端设备所对应的运行权限为目标运行权限。
可选的,所述第一确定单元包括:
发送子单元,用于向所述客户端设备发送目标指令,所述目标指令用于指示所述客户端设备执行目标操作,所述目标操作仅能够通过所述目标运行权限执行;
第二确定子单元,用于若接收到指示所述客户端设备能够执行所述目标操作的反馈信息,则确定所述客户端设备所对应的运行权限为目标运行权限。
可选的,所述获取模块301具体用于:
在接收到待注册用户通过注册页面提交的注册请求时,通过所述注册页面的脚本获取所述待注册用户在所述客户端设备上的权限等级;
所述第一确定单元具体用于:
判断所述权限等级是否为目标运行权限。
可选的,所述目标风险事件包括黑名单事件、异常区域事件、异常时间事件、异常注册频率事件、异常设备状态事件以及模拟器生成用户事件中的至少一种。
可选的,所述第一确定模块302具体包括:
第三确定单元,用于根据所述注册信息,确定所述待注册用户所对应的目标风险事件;
第一处理单元,用于若所述目标风险事件中存在能够组成预设风险事件组合的风险事件,则根据各个所述预设风险事件组合的风险值确定策略,获得能够组成预设风险事件组合的各个目标风险事件的预设风险值。
可选的,所述第一确定模块302具体包括:
第四确定单元,用于根据所述注册信息,确定所述待注册用户所对应的目标风险事件;
第五确定单元,用于若存在至少一个优先级高于预设级别的目标风险事件,则确定每一种目标风险事件所分别对应的预估风险值。
本申请实施例中,在接收到待注册用户通过注册页面和/或指定应用程序提交的注册请求时,可以获取与所述注册请求相关联的注册信息,并根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值,从而根据各个目标风险事件,多维度地判断所述主次用户是否为异常用户;并且,通过确定每一种目标风险事件所分别对应的预估风险值以及权重,可以对所述待注册用户的异常情况进行量化评估,且评估规则可以根据应用场景灵活多变,从而有效地识别恶意注册的用户,以防范非法注册事件的发生。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4为本申请一实施例提供的终端设备的结构示意图。如图4所示,该实施例的终端设备4包括:至少一个处理器40(图4中仅示出一个)、存储器41以及存储在上述存储器41中并可在上述至少一个处理器40上运行的计算机程序42,上述处理器40执行上述计算机程序42时实现上述任意各个异常检测方法实施例中的步骤。
上述终端设备4可以是服务器、手机、可穿戴设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、桌上型计算机、笔记本、台式电脑以及掌上电脑等计算设备。该终端设备可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端设备4的举例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入设备、输出设备、网络接入设备等。其中,上述输入设备可以包括键盘、触控板、指纹采集传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风、摄像头等,输出设备可以包括显示器、扬声器等。
所述处理器40可以是中央处理单元(Central Processing Unit,CPU),该处理器40还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述存储器41在一些实施例中可以是上述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。上述存储器41在另一些实施例中也可以是上述终端设备4的外部存储设备,例如上述终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,上述存储器41还可以既包括上述终端设备4的内部存储单元也包括外部存储设备。上述存储器41用于存储操作系统、应用程序、引导装载程序(Boot Loader)、数据以及其他程序等,例如上述计算机程序的程序代码等。上述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
另外,尽管未示出,上述终端设备4还可以包括网络连接模块,如蓝牙模块Wi-Fi模块、蜂窝网络模块等等,在此不再赘述。
本申请实施例中,上述处理器40执行上述计算机程序42以实现上述任意各个异常检测方法实施例中的步骤时,在接收到待注册用户通过注册页面和/或指定应用程序提交的注册请求时,可以获取与所述注册请求相关联的注册信息,并根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值,从而根据各个目标风险事件,多维度地判断所述主次用户是否为异常用户;并且,通过确定每一种目标风险事件所分别对应的预估风险值以及权重,可以对所述待注册用户的异常情况进行量化评估,且评估规则可以根据应用场景灵活多变,从而有效地识别恶意注册的用户,以防范非法注册事件的发生。
本申请实施例还提供了一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行时实现可实现上述各个方法实施例中的步骤。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上上述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种异常检测方法,其特征在于,包括:
在接收到待注册用户通过注册页面和/或指定应用程序提交的注册请求时,获取与所述注册请求相关联的注册信息,其中,所述注册信息包括待注册用户信息和/或发出所述注册请求的客户端设备的设备信息;
根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值;
根据每一个目标风险事件所对应的预估风险值和权重,分别计算每一个目标风险事件所对应的评估子分值;
将各个评估子分值相加,获得所述待注册用户的评估分值;
若所述评估分值大于预设阈值,则确定所述待注册用户为异常用户。
2.如权利要求1所述的异常检测方法,其特征在于,所述根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值,包括:
根据所述注册信息,判断发出所述注册请求的客户端设备所对应的运行权限是否为目标运行权限,其中,所述目标运行权限的运行等级高于预设运行等级;
若所述客户端设备所对应的运行权限为目标运行权限,则确定所述待注册用户所对应的目标风险事件包括异常系统状态事件;
确定所述异常系统状态事件所对应的预估风险值。
3.如权利要求2所述的异常检测方法,其特征在于,所述注册信息包括所述客户端设备的软件系统分区信息以及所述客户端设备的终端型号、软件版本号和/或设备标识码;
所述根据所述注册信息,判断发出所述注册请求的客户端设备所对应的运行权限是否为目标运行权限,包括:
判断所述终端型号、软件版本号和/或设备标识码所对应的预设系统分区信息与所述软件系统分区信息是否相符;
若所述终端型号、软件版本号和/或设备标识码所对应的预设系统分区信息与所述客户端设备的软件系统分区信息不相符,则确定所述客户端设备所对应的运行权限为目标运行权限。
4.如权利要求2所述的异常检测方法,其特征在于,所述根据所述注册信息,判断发出所述注册请求的客户端设备所对应的运行权限是否为目标运行权限,包括:
向所述客户端设备发送目标指令,所述目标指令用于指示所述客户端设备执行目标操作,所述目标操作仅能够通过所述目标运行权限执行;
若接收到指示所述客户端设备能够执行所述目标操作的反馈信息,则确定所述客户端设备所对应的运行权限为目标运行权限。
5.如权利要求2所述的异常检测方法,其特征在于,所述在接收到待注册用户通过注册页面和/或指定应用程序提交的注册请求时,获取与所述注册请求相关联的注册信息,包括:
在接收到待注册用户通过注册页面提交的注册请求时,通过所述注册页面的脚本获取所述待注册用户在所述客户端设备上的权限等级;
所述根据所述注册信息,判断发出所述注册请求的客户端设备所对应的运行权限是否为目标运行权限,包括:
判断所述权限等级是否为目标运行权限。
6.如权利要求1所述的异常检测方法,其特征在于,所述目标风险事件包括黑名单事件、异常区域事件、异常时间事件、异常注册频率事件、异常设备状态事件以及模拟器生成用户事件中的至少一种。
7.如权利要求1至6任意一项所述的异常检测方法,其特征在于,所述根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值,包括:
根据所述注册信息,确定所述待注册用户所对应的目标风险事件;
若所述目标风险事件中存在能够组成预设风险事件组合的风险事件,则根据各个所述预设风险事件组合的风险值确定策略,获得能够组成预设风险事件组合的各个目标风险事件的预设风险值。
8.如权利要求1至6任意一项所述的异常检测方法,其特征在于,所述根据所述注册信息,确定所述待注册用户所对应的目标风险事件和每一种目标风险事件所分别对应的预估风险值,包括:
根据所述注册信息,确定所述待注册用户所对应的目标风险事件;
若存在至少一个优先级高于预设级别的目标风险事件,则确定每一种目标风险事件所分别对应的预估风险值。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至8任一项所述的异常检测方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的异常检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010355567.6A CN111556059A (zh) | 2020-04-29 | 2020-04-29 | 异常检测方法、异常检测装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010355567.6A CN111556059A (zh) | 2020-04-29 | 2020-04-29 | 异常检测方法、异常检测装置及终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111556059A true CN111556059A (zh) | 2020-08-18 |
Family
ID=72003226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010355567.6A Pending CN111556059A (zh) | 2020-04-29 | 2020-04-29 | 异常检测方法、异常检测装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111556059A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112668889A (zh) * | 2020-12-30 | 2021-04-16 | 上海掌门科技有限公司 | 风险用户探测方法、设备及存储介质 |
CN112866230A (zh) * | 2021-01-13 | 2021-05-28 | 深信服科技股份有限公司 | 一种风险检测方法、装置及存储介质 |
CN112905982A (zh) * | 2021-01-19 | 2021-06-04 | 青岛至心传媒有限公司 | 一种基于互联网的电商平台入侵检测方法及监控系统 |
CN113011889A (zh) * | 2021-03-10 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 账号异常识别方法、系统、装置、设备及介质 |
CN113014566A (zh) * | 2021-02-19 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 恶意注册的检测方法、装置、计算机可读介质及电子设备 |
CN113129019A (zh) * | 2021-05-18 | 2021-07-16 | 中国银行股份有限公司 | 风险防御方法及装置 |
CN113704328A (zh) * | 2021-08-31 | 2021-11-26 | 陈靓 | 基于人工智能的用户行为大数据挖掘方法及系统 |
CN114155017A (zh) * | 2021-10-28 | 2022-03-08 | 武汉斗鱼鱼乐网络科技有限公司 | 一种识别拉新用户的方法、装置、介质及设备 |
CN114285664A (zh) * | 2021-12-29 | 2022-04-05 | 赛尔网络有限公司 | 异常用户识别方法、系统、设备及介质 |
CN114625442A (zh) * | 2022-03-22 | 2022-06-14 | 平安普惠企业管理有限公司 | 冷启动推荐方法、装置、电子设备及可读存储介质 |
CN114697079A (zh) * | 2022-02-28 | 2022-07-01 | 山东赤子城网络技术有限公司 | 一种应用客户端非法用户检测方法和系统 |
CN115085951A (zh) * | 2021-03-10 | 2022-09-20 | 中国移动通信集团山东有限公司 | 车联网安全预警方法和电子设备 |
CN115965460A (zh) * | 2022-11-22 | 2023-04-14 | 湖南长银五八消费金融股份有限公司 | 异常业务识别方法、装置、计算机设备和存储介质 |
CN116708033A (zh) * | 2023-08-04 | 2023-09-05 | 腾讯科技(深圳)有限公司 | 终端安全检测方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170053368A1 (en) * | 2015-08-19 | 2017-02-23 | Lee Page Brintle | Methods and systems for optimized and accelerated registration and registration management |
CN107800678A (zh) * | 2017-02-16 | 2018-03-13 | 平安科技(深圳)有限公司 | 检测终端异常注册的方法及装置 |
CN110222964A (zh) * | 2019-05-28 | 2019-09-10 | 阿里巴巴集团控股有限公司 | 一种用户账户风险防控方法、系统及电子设备 |
CN110278241A (zh) * | 2019-05-09 | 2019-09-24 | 阿里巴巴集团控股有限公司 | 一种注册请求处理方法及装置 |
CN110995695A (zh) * | 2019-11-29 | 2020-04-10 | 字节跳动有限公司 | 异常账户检测方法及装置、电子设备及存储介质 |
-
2020
- 2020-04-29 CN CN202010355567.6A patent/CN111556059A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170053368A1 (en) * | 2015-08-19 | 2017-02-23 | Lee Page Brintle | Methods and systems for optimized and accelerated registration and registration management |
CN107800678A (zh) * | 2017-02-16 | 2018-03-13 | 平安科技(深圳)有限公司 | 检测终端异常注册的方法及装置 |
CN110278241A (zh) * | 2019-05-09 | 2019-09-24 | 阿里巴巴集团控股有限公司 | 一种注册请求处理方法及装置 |
CN110222964A (zh) * | 2019-05-28 | 2019-09-10 | 阿里巴巴集团控股有限公司 | 一种用户账户风险防控方法、系统及电子设备 |
CN110995695A (zh) * | 2019-11-29 | 2020-04-10 | 字节跳动有限公司 | 异常账户检测方法及装置、电子设备及存储介质 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112668889A (zh) * | 2020-12-30 | 2021-04-16 | 上海掌门科技有限公司 | 风险用户探测方法、设备及存储介质 |
CN112866230A (zh) * | 2021-01-13 | 2021-05-28 | 深信服科技股份有限公司 | 一种风险检测方法、装置及存储介质 |
CN112905982A (zh) * | 2021-01-19 | 2021-06-04 | 青岛至心传媒有限公司 | 一种基于互联网的电商平台入侵检测方法及监控系统 |
CN113014566A (zh) * | 2021-02-19 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 恶意注册的检测方法、装置、计算机可读介质及电子设备 |
CN113014566B (zh) * | 2021-02-19 | 2022-03-25 | 腾讯科技(深圳)有限公司 | 恶意注册的检测方法、装置、计算机可读介质及电子设备 |
CN113011889A (zh) * | 2021-03-10 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 账号异常识别方法、系统、装置、设备及介质 |
CN113011889B (zh) * | 2021-03-10 | 2023-09-15 | 腾讯科技(深圳)有限公司 | 账号异常识别方法、系统、装置、设备及介质 |
CN115085951B (zh) * | 2021-03-10 | 2024-05-28 | 中国移动通信集团山东有限公司 | 车联网安全预警方法和电子设备 |
CN115085951A (zh) * | 2021-03-10 | 2022-09-20 | 中国移动通信集团山东有限公司 | 车联网安全预警方法和电子设备 |
CN113129019A (zh) * | 2021-05-18 | 2021-07-16 | 中国银行股份有限公司 | 风险防御方法及装置 |
CN113704328A (zh) * | 2021-08-31 | 2021-11-26 | 陈靓 | 基于人工智能的用户行为大数据挖掘方法及系统 |
CN114155017A (zh) * | 2021-10-28 | 2022-03-08 | 武汉斗鱼鱼乐网络科技有限公司 | 一种识别拉新用户的方法、装置、介质及设备 |
CN114285664A (zh) * | 2021-12-29 | 2022-04-05 | 赛尔网络有限公司 | 异常用户识别方法、系统、设备及介质 |
CN114697079A (zh) * | 2022-02-28 | 2022-07-01 | 山东赤子城网络技术有限公司 | 一种应用客户端非法用户检测方法和系统 |
CN114697079B (zh) * | 2022-02-28 | 2023-08-11 | 山东赤子城网络技术有限公司 | 一种应用客户端非法用户检测方法和系统 |
CN114625442A (zh) * | 2022-03-22 | 2022-06-14 | 平安普惠企业管理有限公司 | 冷启动推荐方法、装置、电子设备及可读存储介质 |
CN115965460B (zh) * | 2022-11-22 | 2023-09-01 | 湖南长银五八消费金融股份有限公司 | 异常业务识别方法、装置、计算机设备和存储介质 |
CN115965460A (zh) * | 2022-11-22 | 2023-04-14 | 湖南长银五八消费金融股份有限公司 | 异常业务识别方法、装置、计算机设备和存储介质 |
CN116708033A (zh) * | 2023-08-04 | 2023-09-05 | 腾讯科技(深圳)有限公司 | 终端安全检测方法、装置、电子设备及存储介质 |
CN116708033B (zh) * | 2023-08-04 | 2023-11-03 | 腾讯科技(深圳)有限公司 | 终端安全检测方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111556059A (zh) | 异常检测方法、异常检测装置及终端设备 | |
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
CN109327439B (zh) | 业务请求数据的风险识别方法、装置、存储介质及设备 | |
CN107819743B (zh) | 资源访问控制方法及终端设备 | |
CN110908786A (zh) | 一种智能合约调用方法、装置及介质 | |
CN109660352B (zh) | 一种基于区块链的分销关系记录方法、装置及终端设备 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN113472774A (zh) | 账号免登录方法、系统、设备及计算机可读存储介质 | |
CN111431908B (zh) | 一种访问处理方法、装置,管理服务器及可读存储介质 | |
CN111260475A (zh) | 一种数据处理方法、区块链节点设备及存储介质 | |
CN107948973B (zh) | 一种应用于安全风险控制的ios系统的设备指纹生成方法 | |
CN110381114B (zh) | 接口请求参数的处理方法、装置、终端设备及介质 | |
CN112866285A (zh) | 网关拦截方法、装置、电子设备及存储介质 | |
CN111899018A (zh) | 订单数据处理方法、装置、服务器及存储介质 | |
CN111212153A (zh) | Ip地址核查方法、装置、终端设备及存储介质 | |
CN110032834B (zh) | 系统授权控制方法、终端设备及存储介质 | |
CN114697132B (zh) | 重复访问请求攻击拦截方法、装置、设备及存储介质 | |
CN107368337B (zh) | 应用下载方法、装置及终端设备 | |
CN110728504A (zh) | 区块链的数据处理方法、装置、设备及可读存储介质 | |
CN115567218A (zh) | 基于区块链的安全证书的数据处理方法、装置和服务器 | |
CN115482132A (zh) | 基于区块链的电子合同的数据处理方法、装置和服务器 | |
CN114237517A (zh) | 一种文件分散存储方法及装置 | |
CN114625756A (zh) | 数据查询方法、装置和服务器 | |
CN110245016B (zh) | 数据处理方法、系统、装置及终端设备 | |
CN111310166A (zh) | 权限管理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20240220 |