CN111818025B - 一种用户终端的检测方法和装置 - Google Patents

一种用户终端的检测方法和装置 Download PDF

Info

Publication number
CN111818025B
CN111818025B CN202010583469.8A CN202010583469A CN111818025B CN 111818025 B CN111818025 B CN 111818025B CN 202010583469 A CN202010583469 A CN 202010583469A CN 111818025 B CN111818025 B CN 111818025B
Authority
CN
China
Prior art keywords
client
user terminal
identifier
server
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010583469.8A
Other languages
English (en)
Other versions
CN111818025A (zh
Inventor
薛尚岭
张文选
徐浩璇
史忠伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuba Co Ltd
Original Assignee
Wuba Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuba Co Ltd filed Critical Wuba Co Ltd
Priority to CN202010583469.8A priority Critical patent/CN111818025B/zh
Publication of CN111818025A publication Critical patent/CN111818025A/zh
Application granted granted Critical
Publication of CN111818025B publication Critical patent/CN111818025B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Abstract

本发明实施例提供了一种用户终端的检测方法及装置,用户终端可以向服务端发送标识请求消息,接收服务端发送的目标客户端标识,得到目标客户端标识之后,可以定时或实时按照目标客户端标识向服务端发送用户终端的设备属性,使得服务端可以根据异常标签对用户终端的设备属性进行检测,确定用户终端是否为异常终端。通过服务端下发客户端标识,保证用户终端中标识的唯一性和稳定性,避免被篡改,为终端检测提供了前提条件,通过异常标签对用户终端的设备属性进行检测,可以有效识别异常终端的异常业务,提高了终端的检测效果。

Description

一种用户终端的检测方法和装置
技术领域
本发明涉及电子设备处理技术领域,特别是涉及一种用户终端的检测方法和一种用户终端的检测装置。
背景技术
随着智能终端技术的不断发展,智能终端的普及率越来越高。而对于一些线上业务而言,存在一些不法用户通过“一人多端”的工作模式,进行薅羊毛、吸粉、恶意注册等业务行为,十分影响正常用户的网络环境。当前对异常终端的检测,仅仅只能根据终端的行为信息进行判断,且对于同一终端当被判定为异常终端之后,若通过篡改终端信息,则该终端可能继续执行异常行为,检测效果差。
发明内容
本发明实施例是提供一种用户终端的检测方法,以解决现有技术中对异常终端的检测效果差的问题。
相应的,本发明实施例还提供了一种用户终端的检测装置,用以保证上述方法的实现及应用。
为了解决上述问题,本发明实施例公开了一种用户终端的检测方法,应用于用户终端,所述用户终端包括至少一个客户端,所述方法包括:
将针对目标客户端的标识请求消息发送至服务端,并接收所述服务端发送的目标客户端标识;
按照所述目标客户端标识,向所述服务端发送所述用户终端的设备属性;
获取所述客户端发送的针对所述用户终端的检测结果;
其中,所述检测结果为所述服务端根据预设的异常标签对所述设备属性进行检测得到,包括所述用户终端为异常终端。
可选地,还包括:
当未检测到本地存在所述目标客户端的本地客户端标识时,则将所述目标客户端标识存储于本地的至少两个文件目录中。
可选地,所述目标客户端包括监听线程,所述方法还包括:
当所述监听线程监测到文件目录中存储的客户端标识发生变化时,则确定目标文件目录,并从其他文件目录中获取客户端标识;
通过所述监听线程对发生变化的目标文件目录中的客户端标识进行还原。
可选地,所述向服务端发送针对所述客户端的标识请求消息,并接收所述服务端发送的目标客户端标识,包括:
当检测到本地存在所述客户端的本地客户端标识时,则向所述服务端发送所述本地客户端标识,并获取所述服务端发送的针对所述本地客户端标识的目标客户端标识;
当未检测到本地存在所述客户端的本地客户端标识时,则获取所述目标客户端的客户端信息,并生成与所述客户端信息对应的标识请求消息;
向所述服务端发送所述标识请求消息,并获取所述服务端发送的目标客户端标识。
本发明实施例还公开了一种用户终端的检测方法,应用于服务端,所述方法包括:
向用户终端发送目标客户端标识;
获取所述用户终端根据所述目标客户端标识发送的设备属性;
当所述设备属性与预设的异常标签匹配成功时,则确定所述用户终端为异常用户终端。
可选地,还包括:
确定针对所述用户终端的多个预设客户端标识;
对所述多个预设客户端标识进行聚类,生成针对所述用户终端的真实标识。
可选地,所述向用户终端发送目标客户端标识,包括:
获取所述用户终端发送的标识请求消息;
当所述标识请求消息中包括目标客户端的本地客户端标识时,则获取所述用户终端的真实标识对应的多个客户端标识;
当所述多个客户端标识中存在与所述本地客户端标识相同的客户端标识时,则将所述本地客户端标识作为目标客户端标识,发送至所述用户终端。
可选地,所述向用户终端发送目标客户端标识,还包括:
当所述标识请求消息中包含目标客户端的客户端信息时,则采用所述客户端信息,生成针对所述目标客户端的目标客户端标识;
将所述目标客户端标识发送至所述用户终端。
可选地,所述设备属性包括静态属性以及动态属性,所述方法还包括:
采用所述静态属性或所述动态属性,生成所述异常标签。
本发明实施例还公开了一种用户终端的检测装置,应用于用户终端,所述用户终端包括至少一个客户端,所述装置包括:
标识请求发送模块,用于将针对目标客户端的标识请求消息发送至服务端,并接收所述服务端发送的目标客户端标识;
设备属性发送模块,用于按照所述目标客户端标识,向所述服务端发送所述用户终端的设备属性;
检测结果获取模块,用于获取所述客户端发送的针对所述用户终端的检测结果;
其中,所述检测结果为所述服务端根据预设的异常标签对所述设备属性进行检测得到,包括所述用户终端为异常终端。
可选地,还包括:
客户端标识存储模块,用于当未检测到本地存在所述目标客户端的本地客户端标识时,则将所述目标客户端标识存储于本地的至少两个文件目录中。
可选地,所述目标客户端包括监听线程,所述装置还包括:
标识监听模块,用于当所述监听线程监测到文件目录中存储的客户端标识发生变化时,则确定目标文件目录,并从其他文件目录中获取客户端标识;
标识还原模块,用于通过所述监听线程对发生变化的目标文件目录中的客户端标识进行还原。
可选地,所述标识请求发送模块具体用于:
当检测到本地存在所述客户端的本地客户端标识时,则向所述服务端发送所述本地客户端标识,并获取所述服务端发送的针对所述本地客户端标识的目标客户端标识;
当未检测到本地存在所述客户端的本地客户端标识时,则获取所述目标客户端的客户端信息,并生成与所述客户端信息对应的标识请求消息;
向所述服务端发送所述标识请求消息,并获取所述服务端发送的目标客户端标识。
本发明实施例还公开了一种用户终端的检测装置,应用于服务端,所述装置包括:
标识发送模块,用于向用户终端发送目标客户端标识;
设备属性获取模块,用于获取所述用户终端根据所述目标客户端标识发送的设备属性;
用户终端检测模块,用于当所述设备属性与预设的异常标签匹配成功时,则确定所述用户终端为异常用户终端。
可选地,还包括:
客户端标识确定模块,用于确定针对所述用户终端的多个预设客户端标识;
客户端标识聚类模块,用于对所述多个预设客户端标识进行聚类,生成针对所述用户终端的真实标识。
可选地,所述标识发送模块包括:
标识请求获取子模块,用于获取所述用户终端发送的标识请求消息;
客户端标识获取子模块,用于当所述标识请求消息中包括目标客户端的本地客户端标识时,则获取所述用户终端的真实标识对应的多个客户端标识;
客户端标识发送子模块,用于当所述多个客户端标识中存在与所述本地客户端标识相同的客户端标识时,则将所述本地客户端标识作为目标客户端标识,发送至所述用户终端。
可选地,所述标识发送模块还包括:
客户端标识生成子模块,用于当所述标识请求消息中包含目标客户端的客户端信息时,则采用所述客户端信息,生成针对所述目标客户端的目标客户端标识;
客户端标识发送子模块,还用于将所述目标客户端标识发送至所述用户终端。
可选地,所述设备属性包括静态属性以及动态属性,所述装置还包括:
异常标签生成模块,用于采用所述静态属性或所述动态属性,生成所述异常标签。
本发明实施例还公开了一种电子设备,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如上所述的方法。
本发明实施例还公开了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如上所述的方法。
本发明实施例包括以下优点:
在本发明实施例中,用户终端可以向服务端发送标识请求消息,接收服务端发送的目标客户端标识,得到目标客户端标识之后,可以定时或实时按照目标客户端标识向服务端发送用户终端的设备属性,使得服务端可以根据异常标签对用户终端的设备属性进行检测,确定用户终端是否为异常终端。通过服务端下发客户端标识,保证用户终端中标识的唯一性和稳定性,避免被篡改,为终端检测提供了前提条件,通过异常标签对用户终端的设备属性进行检测,可以有效识别异常终端的异常业务,提高了终端的检测效果。
附图说明
图1是本发明的一种用户终端的检测方法实施例一的步骤流程图;
图2是本发明实施例中客户端请求CID的流程示意图;
图3是本发明实施例中CID处理的流程示意图;
图4是本发明实施例中CID刻录的示意图一;
图5是本发明实施例中CID刻录的示意图二;
图6是本发明的一种用户终端的检测方法实施例二的步骤流程图;
图7是本发明的一种用户终端的检测装置实施例一的结构框图;
图8是本发明的一种用户终端的检测装置实施例二的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
Device ID可以为用户终端的终端标识,可以通过采集终端硬件、操作系统信息以及协议栈等特征,生成用户终端的唯一标识,不同的用户终端对应不同的终端标识。
Client ID(简称CID)可以为安装于用户终端中客户端的客户端标识,对于每个安装于用户终端的客户端,服务端可以下发外显的客户端标识给对应的客户端,若一个用户终端安装了多个客户端,则会存储有多个CID。
Real ID(简称RID)可以为服务端通过机器学习算法,针对用户终端生成的真实标识。当一个用户终端安装了多个客户端,对应多个CID时,可以对这些CID进行聚类,从而生成该用户终端对应的RID。或者,当用户恶意篡改设备属性时,可能会对应多个CID,同样可以对这些CID进行聚类,生成该用户终端对应的RID。一个用户终端对应一个RID,RID可以存储于服务端,用于对用户终端进行标识,且不对外暴露,从而保证标识的唯一性和稳定性。
对于用户终端的检测,仅仅只能根据终端的行为信息进行判断,且对于同一终端而言,当其被判定为异常终端时,仍然可以通过篡改终端的设备属性,使得该用户终端规避被判定为异常终端的风险,从而导致终端异常检测效果较差。
因此,本发明实施例的核心构思之一为在保证用户终端标识唯一性与稳定性的情况下,通过对用户终端的设备属性对终端的异常状态进行检测,从而保证用户终端的检测效果。
具体的,参照图1,示出了本发明的一种用户终端的检测方法实施例一的步骤流程图,应用于用户终端,用户终端中可以安装有至少一个客户端,具体可以包括如下步骤:
步骤101,将针对目标客户端的标识请求消息发送至服务端,并接收所述服务端发送的目标客户端标识;
作为一种示例,用户终端中可以包括多个客户端,不同的客户端可以为相同类别的应用程序,例如可以为生活类应用程序、游戏类应用程序等等。则用户终端可以生成针对客户端的标识请求消息,并将该标识请求消息发送至服务端,然后接收服务端发送的针对该标识请求消息的目标客户端标识。
其中,对于客户端而言,可以包括首次安装于用户终端的客户端,以及非首次安装于用户终端的客户端,则当用户在用户终端中打开客户端、登录客户端或切换客户端中的帐号时,用户终端可以根据客户端的类型生成不同的标识请求消息,以便获取对应的客户端标识。
在具体实现中,当检测到本地存在客户端的本地客户端标识时,则向服务端发送本地客户端标识,并获取服务端发送的针对本地客户端标识的目标客户端标识;当未检测到本地存在客户端的本地客户端标识时,则获取目标客户端的客户端信息,并生成与客户端信息对应的标识请求消息,接着向服务端发送标识请求消息,并获取服务端发送的目标客户端标识。
在一种示例中,对于非首次安装的客户端,在用户打开客户端、登录客户端或切换客户端中的帐号时,客户端可以先读取本地存储的本地CID,并将该本地客户端标识携带至请求消息中,通过客户端getToken接口发送至服务端,服务端接收到请求后,可以对请求消息进行数据解压、解密,然后进行参数校验、防重放攻击检测、签名验证等校验过程。服务端确定请求消息合法之后,可以对本地CID进行验证,判断该本地CID是否被篡改,若未被篡改,则再次将该本地CID下发至客户端,若发生篡改,则重新下发一个新的目标CID,以便客户端得到目标CID之后,与本地存储的CID进行一致性校验,对本地CID进行更新。
对于首次安装的客户端,在用户打开客户端、登录客户端或切换客户端中的帐号时,客户端可以通过getToken接口向服务端请求外显CID,服务端接收到请求后,可以对请求消息进行数据解压、解密,然后进行参数校验、防重放攻击检测、签名验证等校验过程。服务端确定请求消息合法之后,从请求消息中得到客户端信息,并根据客户端信息生成目标CID,然后将目标CID下发至客户端,以便客户端得到目标CID之后,将目标CID刻录于本地中。
具体的,如图2所示,示出了本发明实施例中客户端请求CID的流程示意图,用户终端可以通过客户端的SDK(Software Development Kit,软件工具包)将客户端信息携带至标识请求信息中,发送至服务端。其中,客户端信息可以包括应用Key Appkey、6位随机数Nonce、时间戳TimeStamp、过期时间Expire以及请求数据Data等信息。则客户端对标识请求消息进行签名加密及压缩之后,发送至服务端,服务端可以对标识请求消息进行解密、解压、校验参数、检查重放攻击、校验签名、数据处理以及组装接口返回参数等,从而在根据客户端信息生成目标CID之后,对目标CID和相关参数加密并压缩后下发到客户端,从而用户终端通过将客户端的客户端信息发送至服务端,由服务端根据客户端信息,生成客户端的客户端标识,保证了客户端标识的唯一性和稳定性。
在本发明实施例中,当用户终端接收到服务端下发的客户端标识之后,可以将客户端标识存储于本地的至少两个文件目录中,避免客户端标识在用户终端本地被篡改,提高了标识的唯一性与稳定性。
在具体实现中,为了避免不法分子对CID进行随意篡改,当服务端将CID下发至客户端后,客户端可以将CID存储于本地的至少两个比较隐蔽的文件目录中,从而当客户端中的监听线程监测到文件目录中存储的客户端标识发生变化时,则确定目标文件目录,并从其他文件目录中获取客户端标识;通过监听线程对发生变化的目标文件目录中的客户端标识进行还原。
在一种示例中,如图3所示,示出了本发明实施例中CID处理的流程示意图,客户端接收到服务端发送的CID之后,可以先对用户终端本地进行检测,判断本地是否存在CID,对于首次安装的客户端,则本地不存在CID,而对于非首次安装的客户端,则本地存在CID。则若用户终端本地不存在CID时,则可以通过监视反写技术将目标CID刻录至用户终端的多个文件目录中,如图4所示,示出了本发明实施例中CID刻录的示意图一,对PC(PersonalComputer,个人计算机)终端,客户端可以通过SDK的监控线程将目标CID刻录至Flashcache、local storage、indexdb、cookie以及window name等文件目录中,并对各个文件目录中的目标CID进行监测;如图5所示,示出了本发明实施例中CID刻录的示意图一,对于移动终端,客户端可以通过SDK的监控线程将目标CID刻录至公共目录以及私有目录中,并对各个文件目录中的目标CID进行监测。
具体的,当SDK请求设备指纹成功后,会写入到几个不同的比较隐蔽的位置,之后启动监控线程,监控CID状态,线程每500MS执行一次,当有一个位置修改了,立马从其他几个地方反写回去。假设一共写入了A、B、C、D等4个位置,若B被清除或篡改了,马上从ACD任何一个回写给B。
需要说明的是,本发明实施例包括但不限于上述示例,可以理解的是,在本发明实施例的思想指导下,本领域技术人员可以根据实际情况进行设置,本发明对此不作限制。
步骤102,按照所述目标客户端标识,向所述服务端发送所述用户终端的设备属性;
在具体实现中,用户终端得到目标CID之后,可以定时或按时向服务端上报所采集的用户终端的设备属性,以便服务端根据用户终端的设备属性进行风险监测,或实时、离线特征挖掘等操作。
具体的,设备属性可以包括静态属性以及动态属性。其中,静态属性可以包括软件信息和硬件信息,软件信息可以包括终端品牌、终端型号、终端厂商、终端IMEI码(International Mobile Equipment Identity,移动设备识别码)等等,硬件信息可以包括设备指令集、CPU型号、CPU最大频/最小频、RAM(Random Access Memory,随机存取存储器)以及ROM(Read-Only Memory,只读存储器)等等。动态属性可以为依赖用户行为的属性,例如终端所处的网络环境、位置环境以及终端环境(包括终端安装了哪些应用程序、是否开启了VPN(Virtual Private Network,虚拟专用网络)以及是否处于充电状态等等)。
步骤103,获取所述客户端发送的针对所述用户终端的检测结果,其中,所述检测结果为所述服务端根据预设的异常标签对所述设备属性进行检测得到,包括所述用户终端为异常终端。
对于服务端,当接收到用户终端发送的设备属性之后,可以通过实时和离线规则引擎挖掘终端特征,并根据这些终端特征判断用户终端是否为异常终端。
具体的,服务端可以基于所采集的设备属性进行数据分析与挖掘,获得可以表示异常设备的规则或模型,然后基于规则或模型,生成对应异常标签。接着通过实时或离线判断所采集的设备属性是否满足异常标签所对应的规则或模型,若满足,则确定用户终端为异常终端,并存储用户终端与异常标签之间的对应关系,以便在相关业务场景中对用户终端进行处理,例如对用户终端相关客户端中的账户进行下线、禁言等等,通过在服务端中存储CID与异常标签之间的对应关系,有利于根据CID查询对应的用户终端的异常标签。用户终端通过上报设备属性,使得服务端可以通过异常标签对用户终端的设备属性进行检测,可以有效识别异常终端的异常业务,提高了终端的检测效果。
在一种示例中,用户终端异常可以包括设备属性类异常、设备环境类异常以及用户行为类异常。例如,设备属性类异常可以包括机型-CPU型号不匹配、机型-RAM不匹配、IMEI格式错误等;设备环境类异常可以包括设备多开、模拟器设备、设备被ROOT等;用户行为类异常可以包括多设备控制、设备云控制、设备APP异常、设备短时间内关联用户过多、设备电量长期不变、设备位置变换异常等等。服务端可以通过多种不同的设备属性,识别出模拟器、多开、群控、云控等异常终端,有效解决了不良的业务行为,为用户提供一个较好的网络环境。
需要说明的是,本发明实施例包括但不限于上述示例,可以理解的是,在本发明实施例的思想指导下,本领域技术人员可以根据实际情况进行设置,本发明对此不作限制。
在本发明实施例中,用户终端可以向服务端发送标识请求消息,接收服务端发送的目标客户端标识,得到目标客户端标识之后,可以定时或实时按照目标客户端标识向服务端发送用户终端的设备属性,使得服务端可以根据异常标签对用户终端的设备属性进行检测,确定用户终端是否为异常终端。通过服务端下发客户端标识,保证用户终端中标识的唯一性和稳定性,避免被篡改,为终端检测提供了前提条件,通过异常标签对用户终端的设备属性进行检测,可以有效识别异常终端的异常业务,提高了终端的检测效果。
参照图6,示出了本发明的一种用户终端的检测方法实施例二的步骤流程图,应用于服务端,具体可以包括如下步骤:
步骤601,向用户终端发送目标客户端标识;
在本发明实施例中,用户终端可以根据本地是否存在客户端的客户端标识,向服务端发送不同的标识请求消息,从而服务端接收到标识请求消息后,可以向用户终端下发目标客户端标识。
在本发明的一种可选实施例中,对于一个用户终端,可以包括多个客户端,不同客户端可以对应不同的CID,则服务端在为用户终端生成CID时,还可以确定针对同一用户终端的多个CID,并对这些CID进行聚类,生成针对该用户终端的真实标识RID。
对于非首次安装的客户端,服务端可以获取用户终端发送的标识请求消息,当标识请求消息中包括目标客户端的本地客户端标识时,则获取用户终端的真实标识对应的多个客户端标识,接着当多个客户端标识中存在与本地客户端标识相同的客户端标识时,则将本地客户端标识作为目标客户端标识,发送至用户终端。
对于首次安装的客户端,用户终端发送的标识信息中可以包括目标客户端的客户端信息,则服务端可以采用客户端信息,生成针对目标客户端的目标客户端标识,将目标客户端标识发送至用户终端。
在一种示例中,对于首次安装的客户端,在用户打开客户端、登录客户端或切换客户端中的帐号时,客户端可以通过getToken接口向服务端请求外显CID,服务端接收到请求后,可以对请求消息进行数据解压、解密,然后进行参数校验、防重放攻击检测、签名验证等校验过程。服务端确定请求消息合法之后,从请求消息中得到客户端信息,并根据客户端信息生成目标CID,然后将目标CID下发至客户端,以便客户端得到目标CID之后,将目标CID刻录于本地中。
当生成针对客户端的CID之后,服务端可以对用户终端所对应的多个CID进行聚类,例如如图7所示,示出了本发明实施例中CID与RID之间的映射关系,通过simhash算法,或逻辑回归算法,对同一个用户终端中所有的客户端对应的CID进行聚类,生成针对用户终端的真实标识,即RID,通过机器学习算法,生成用户终端的唯一标识,保证了标识的唯一性和稳定性。
对于非首次安装的客户端,在用户打开客户端、登录客户端或切换客户端中的帐号时,客户端可以先读取本地存储的本地CID,并将该本地客户端标识携带至请求消息中,通过客户端getToken接口发送至服务端,服务端接收到请求后,可以对请求消息进行数据解压、解密,然后进行参数校验、防重放攻击检测、签名验证等校验过程。服务端确定请求消息合法之后,可以对本地CID进行验证,判断该本地CID是否被篡改,若未被篡改,则再次将该本地CID下发至客户端,若发生篡改,则重新下发一个新的目标CID,以便客户端得到目标CID之后,与本地存储的CID进行一致性校验,对本地CID进行更新。
具体的,判断本地CID是否被篡改可以通过用户终端的RID进行判断,服务端可以通过获取用户终端的终端标识Device ID,并确定对应的RID,然后获取与RID对应的多个CID,接着将本地CID与这些CID进行匹配,若存在与本地CID相同的CID,则确定本地CID未被篡改,可以重新下发该本地CID,从而通过结合机器学习算法,生成用户终端的唯一标识,保证了标识的唯一性和稳定性。
步骤602,获取所述用户终端根据所述目标客户端标识发送的设备属性;
用户终端接收到服务端下发的目标CID之后,可以采集自身的设备属性,并携带目标CID发送至服务端。其中,设备属性可以包括静态属性以及动态属性。
步骤603,当所述设备属性与预设的异常标签匹配成功时,则确定所述用户终端为异常用户终端。
对于服务端,当接收到用户终端发送的设备属性之后,可以通过实时和离线规则引擎挖掘终端特征,并根据这些终端特征判断用户终端是否为异常终端。
具体的,服务端可以基于所采集的设备属性进行数据分析与挖掘,获得可以表示异常设备的规则或模型,然后基于规则或模型,生成对应异常标签。接着通过实时或离线判断所采集的设备属性是否满足异常标签所对应的规则或模型,若满足,则确定用户终端为异常终端,并存储用户终端与异常标签之间的对应关系,以便在相关业务场景中对用户终端进行处理,例如对用户终端相关客户端中的账户进行下线、禁言等等,通过在服务端中存储CID与异常标签之间的对应关系,有利于根据CID查询对应的用户终端的异常标签。用户终端通过上报设备属性,使得服务端可以通过异常标签对用户终端的设备属性进行检测,可以有效识别异常终端的异常业务,提高了终端的检测效果。
在一种示例中,用户终端异常可以包括设备属性类异常、设备环境类异常以及用户行为类异常。例如,设备属性类异常可以包括机型-CPU型号不匹配、机型-RAM不匹配、IMEI格式错误等;设备环境类异常可以包括设备多开、模拟器设备、设备被ROOT等;用户行为类异常可以包括多设备控制、设备云控制、设备APP异常、设备短时间内关联用户过多、设备电量长期不变、设备位置变换异常等等。
在本发明实施例中,用户终端可以向服务端发送标识请求消息,接收服务端发送的目标客户端标识,得到目标客户端标识之后,可以定时或实时按照目标客户端标识向服务端发送用户终端的设备属性,使得服务端可以根据异常标签对用户终端的设备属性进行检测,确定用户终端是否为异常终端。通过服务端下发客户端标识,保证用户终端中标识的唯一性和稳定性,避免被篡改,为终端检测提供了前提条件,接着通过异常标签对用户终端的设备属性进行检测,可以有效识别异常终端的异常业务,提高了终端的检测效果。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图7,示出了本发明的一种用户终端的检测装置实施例一的结构框图,应用于用户终端,所述用户终端包括至少一个客户端,具体可以包括如下模块:
标识请求发送模块701,用于将针对目标客户端的标识请求消息发送至服务端,并接收所述服务端发送的目标客户端标识;
设备属性发送模块702,用于按照所述目标客户端标识,向所述服务端发送所述用户终端的设备属性;
检测结果获取模块703,用于获取所述客户端发送的针对所述用户终端的检测结果;
其中,所述检测结果为所述服务端根据预设的异常标签对所述设备属性进行检测得到,包括所述用户终端为异常终端。
在本发明的一种可选实施例中,还包括:
客户端标识存储模块,用于当未检测到本地存在所述目标客户端的本地客户端标识时,则将所述目标客户端标识存储于本地的至少两个文件目录中。
在本发明的一种可选实施例中,所述目标客户端包括监听线程,所述装置还包括:
标识监听模块,用于当所述监听线程监测到文件目录中存储的客户端标识发生变化时,则确定目标文件目录,并从其他文件目录中获取客户端标识;
标识还原模块,用于通过所述监听线程对发生变化的目标文件目录中的客户端标识进行还原。
在本发明的一种可选实施例中,所述标识请求发送模块701具体用于:
当检测到本地存在所述客户端的本地客户端标识时,则向所述服务端发送所述本地客户端标识,并获取所述服务端发送的针对所述本地客户端标识的目标客户端标识;
当未检测到本地存在所述客户端的本地客户端标识时,则获取所述目标客户端的客户端信息,并生成与所述客户端信息对应的标识请求消息;
向所述服务端发送所述标识请求消息,并获取所述服务端发送的目标客户端标识。
参照图8,示出了本发明的一种用户终端的检测装置实施例二的结构框图,应用于服务端,具体可以包括如下模块:
标识发送模块801,用于向用户终端发送目标客户端标识;
设备属性获取模块802,用于获取所述用户终端根据所述目标客户端标识发送的设备属性;
用户终端检测模块803,用于当所述设备属性与预设的异常标签匹配成功时,则确定所述用户终端为异常用户终端。
在本发明的一种可选实施例中,还包括:
客户端标识确定模块,用于确定针对所述用户终端的多个预设客户端标识;
客户端标识聚类模块,用于对所述多个预设客户端标识进行聚类,生成针对所述用户终端的真实标识。
在本发明的一种可选实施例中,所述标识发送模块801包括:
标识请求获取子模块,用于获取所述用户终端发送的标识请求消息;
客户端标识获取子模块,用于当所述标识请求消息中包括目标客户端的本地客户端标识时,则获取所述用户终端的真实标识对应的多个客户端标识;
客户端标识发送子模块,用于当所述多个客户端标识中存在与所述本地客户端标识相同的客户端标识时,则将所述本地客户端标识作为目标客户端标识,发送至所述用户终端。
在本发明的一种可选实施例中,所述标识发送模块801还包括:
客户端标识生成子模块,用于当所述标识请求消息中包含目标客户端的客户端信息时,则采用所述客户端信息,生成针对所述目标客户端的目标客户端标识;
客户端标识发送子模块,还用于将所述目标客户端标识发送至所述用户终端。
在本发明的一种可选实施例中,所述设备属性包括静态属性以及动态属性,所述装置还包括:
异常标签生成模块,用于采用所述静态属性或所述动态属性,生成所述异常标签。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明实施例还提供了一种电子设备,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行本发明实施例所述的方法。
本发明实施例还提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行本发明实施例所述的方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种用户终端的检测方法和一种用户终端的检测装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种用户终端的检测方法,其特征在于,应用于用户终端,所述用户终端包括至少一个客户端,所述方法包括:
将针对目标客户端的标识请求消息发送至服务端,并接收所述服务端发送的目标客户端标识;
按照所述目标客户端标识,向所述服务端发送所述用户终端的设备属性;
获取所述服务端发送的针对所述用户终端的检测结果;
其中,所述检测结果为所述服务端根据预设的异常标签对所述设备属性进行检测得到,包括所述用户终端为异常终端;
所述将针对目标客户端的标识请求消息发送至服务端,并接收所述服务端发送的目标客户端标识包括:
当检测到本地存在所述客户端的本地客户端标识时,则向所述服务端发送所述本地客户端标识,并获取所述服务端所发送的与所述用户终端的真实标识对应的目标客户端标识,所述真实标识为所述服务端确定针对所述用户终端的多个预设客户端标识,对所述多个预设客户端标识进行聚类,生成针对所述用户终端的标识。
2.根据权利要求1所述的方法,其特征在于,还包括:
当未检测到本地存在所述目标客户端的本地客户端标识时,则将所述目标客户端标识存储于本地的至少两个文件目录中。
3.根据权利要求2所述的方法,其特征在于,所述目标客户端包括监听线程,所述方法还包括:
当所述监听线程监测到文件目录中存储的客户端标识发生变化时,则确定目标文件目录,并从其他文件目录中获取客户端标识;
通过所述监听线程对发生变化的目标文件目录中的客户端标识进行还原。
4.根据权利要求2所述的方法,其特征在于,所述将针对目标客户端的标识请求消息发送至服务端,并接收所述服务端发送的目标客户端标识,包括:
当未检测到本地存在所述客户端的本地客户端标识时,则获取所述目标客户端的客户端信息,并生成与所述客户端信息对应的标识请求消息;
向所述服务端发送所述标识请求消息,并获取所述服务端发送的目标客户端标识。
5.一种用户终端的检测方法,其特征在于,应用于服务端,所述方法包括:
向用户终端发送目标客户端标识;
获取所述用户终端根据所述目标客户端标识发送的设备属性;
当所述设备属性与预设的异常标签匹配成功时,则确定所述用户终端为异常用户终端;
其中,所述方法还包括:
确定针对所述用户终端的多个预设客户端标识;
对所述多个预设客户端标识进行聚类,生成针对所述用户终端的真实标识;
所述向用户终端发送目标客户端标识,包括:
获取所述用户终端发送的标识请求消息;
当所述标识请求消息中包括目标客户端的本地客户端标识时,则获取所述用户终端的真实标识对应的多个预设客户端标识;
当所述多个预设客户端标识中存在与所述本地客户端标识相同的客户端标识时,则将所述本地客户端标识作为目标客户端标识,发送至所述用户终端。
6.根据权利要求5所述的方法,其特征在于,所述设备属性包括静态属性以及动态属性,所述方法还包括:
采用所述静态属性或所述动态属性,生成所述异常标签。
7.一种用户终端的检测装置,其特征在于,应用于用户终端,所述用户终端包括至少一个客户端,所述装置包括:
标识请求发送模块,用于将针对目标客户端的标识请求消息发送至服务端,并接收所述服务端发送的目标客户端标识;
设备属性发送模块,用于按照所述目标客户端标识,向所述服务端发送所述用户终端的设备属性;
检测结果获取模块,用于获取所述服务端发送的针对所述用户终端的检测结果;
其中,所述检测结果为所述服务端根据预设的异常标签对所述设备属性进行检测得到,包括所述用户终端为异常终端;
所述标识请求发送模块具体用于:
当检测到本地存在所述客户端的本地客户端标识时,则向所述服务端发送所述本地客户端标识,并获取所述服务端所发送的与所述用户终端的真实标识对应的目标客户端标识,所述真实标识为所述服务端确定针对所述用户终端的多个预设客户端标识,对所述多个预设客户端标识进行聚类,生成针对所述用户终端的标识。
8.一种用户终端的检测装置,其特征在于,应用于服务端,所述装置包括:
标识发送模块,用于向用户终端发送目标客户端标识;
设备属性获取模块,用于获取所述用户终端根据所述目标客户端标识发送的设备属性;
用户终端检测模块,用于当所述设备属性与预设的异常标签匹配成功时,则确定所述用户终端为异常用户终端;
其中,所述装置还包括:
客户端标识确定模块,用于确定针对所述用户终端的多个预设客户端标识;
客户端标识聚类模块,用于对所述多个预设客户端标识进行聚类,生成针对所述用户终端的真实标识;
所述标识发送模块包括:
标识请求获取子模块,用于获取所述用户终端发送的标识请求消息;
客户端标识获取子模块,用于当所述标识请求消息中包括目标客户端的本地客户端标识时,则获取所述用户终端的真实标识对应的多个客户端标识;
客户端标识发送子模块,用于当所述多个客户端标识中存在与所述本地客户端标识相同的客户端标识时,则将所述本地客户端标识作为目标客户端标识,发送至所述用户终端。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个计算机可读存储介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如权利要求1-4或5-6任一项所述的方法。
10.一种计算机可读存储介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如权利要求1-4或5-6任一项所述的方法。
CN202010583469.8A 2020-06-23 2020-06-23 一种用户终端的检测方法和装置 Active CN111818025B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010583469.8A CN111818025B (zh) 2020-06-23 2020-06-23 一种用户终端的检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010583469.8A CN111818025B (zh) 2020-06-23 2020-06-23 一种用户终端的检测方法和装置

Publications (2)

Publication Number Publication Date
CN111818025A CN111818025A (zh) 2020-10-23
CN111818025B true CN111818025B (zh) 2022-10-14

Family

ID=72845557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010583469.8A Active CN111818025B (zh) 2020-06-23 2020-06-23 一种用户终端的检测方法和装置

Country Status (1)

Country Link
CN (1) CN111818025B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112988325A (zh) * 2021-02-01 2021-06-18 中国科学院信息工程研究所 一种基于用户信息的安卓模拟器识别方法及系统
CN117411732B (zh) * 2023-12-15 2024-03-22 国网四川省电力公司技能培训中心 网络安全事件的监测方法及其系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8583915B1 (en) * 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
CN103632069A (zh) * 2013-11-19 2014-03-12 北京奇虎科技有限公司 一种内网中终端安全的管理方法和装置
CN105827395A (zh) * 2016-04-29 2016-08-03 上海斐讯数据通信技术有限公司 一种网络用户认证方法
US10530803B1 (en) * 2016-07-05 2020-01-07 Wells Fargo Bank, N.A. Secure online transactions

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479268B2 (en) * 2009-12-15 2013-07-02 International Business Machines Corporation Securing asynchronous client server transactions
CN102790674B (zh) * 2011-05-20 2016-03-16 阿里巴巴集团控股有限公司 身份验证方法、设备和系统
CN104125062B (zh) * 2013-04-26 2016-04-27 腾讯科技(深圳)有限公司 登录方法与装置、登录验证装置、服务器、终端及系统
CN103401957B (zh) * 2013-08-07 2016-09-28 五八同城信息技术有限公司 一种web环境下唯一标识客户端机器的方法
CN104767713B (zh) * 2014-01-02 2020-07-14 腾讯科技(深圳)有限公司 账号绑定的方法、服务器及系统
CN106487762B (zh) * 2015-08-31 2019-12-13 腾讯科技(深圳)有限公司 用户身份的识别方法、身份识别应用客户端及服务器
CN106375528B (zh) * 2016-10-27 2019-08-16 上海斐讯数据通信技术有限公司 一种手机id确定方法及其异常检测处理方法
CN108632213B (zh) * 2017-03-20 2021-12-31 腾讯科技(北京)有限公司 设备信息处理方法及装置
US10218697B2 (en) * 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
CN107678869B (zh) * 2017-07-26 2020-01-10 深圳壹账通智能科技有限公司 客户端异常定位方法、装置、计算机设备和存储介质
CN107426251A (zh) * 2017-09-12 2017-12-01 中国联合网络通信集团有限公司 终端安全性检测方法及装置
CN110198328B (zh) * 2018-03-05 2021-09-21 腾讯科技(深圳)有限公司 客户端识别方法、装置、计算机设备和存储介质
CN109194671B (zh) * 2018-09-19 2021-07-13 网宿科技股份有限公司 一种异常访问行为的识别方法及服务器
CN110958127B (zh) * 2018-09-26 2021-04-13 瑞数信息技术(上海)有限公司 一种异常处理方法、装置、设备和计算机存储介质
CN110418344A (zh) * 2019-07-24 2019-11-05 秒针信息技术有限公司 一种设备身份标识生成的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8583915B1 (en) * 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
CN103632069A (zh) * 2013-11-19 2014-03-12 北京奇虎科技有限公司 一种内网中终端安全的管理方法和装置
CN105827395A (zh) * 2016-04-29 2016-08-03 上海斐讯数据通信技术有限公司 一种网络用户认证方法
US10530803B1 (en) * 2016-07-05 2020-01-07 Wells Fargo Bank, N.A. Secure online transactions

Also Published As

Publication number Publication date
CN111818025A (zh) 2020-10-23

Similar Documents

Publication Publication Date Title
JP7199775B2 (ja) スマートコントラクトに基づくデータ処理方法、データ処理装置、ノード機器、及びコンピュータプログラム
US9654480B2 (en) Systems and methods for profiling client devices
CN107800678B (zh) 检测终端异常注册的方法及装置
WO2014067428A1 (zh) 一种基于指纹信息植入的敏感数据文件的全生命周期管理方法
WO2014172956A1 (en) Login method,apparatus, and system
CN111818025B (zh) 一种用户终端的检测方法和装置
CN108965331B (zh) 登录校验方法、装置和登录系统
CN108289074B (zh) 用户账号登录方法及装置
CN111488372A (zh) 一种数据处理方法、设备及存储介质
CN115001967B (zh) 一种数据采集方法、装置、电子设备及存储介质
CN112966168A (zh) 实现隐私保护的业务标签查询方法及装置
CN113536290A (zh) 服务器登录方法、装置、终端设备及介质
CN113067802A (zh) 一种用户标识方法、装置、设备及计算机可读存储介质
CN110971609A (zh) Drm客户端证书的防克隆方法、存储介质及电子设备
CN113778709B (zh) 接口调用方法、装置、服务器及存储介质
CN105871982A (zh) 内容推送的方法、装置以及系统
CN115499120A (zh) 一种基于云计算的数据保存方法及数据保存平台
US20180351978A1 (en) Correlating user information to a tracked event
CN111385293B (zh) 一种网络风险检测方法和装置
CN107465744B (zh) 数据下载控制方法及系统
CN107704557B (zh) 操作互斥数据的处理方法、装置、计算机设备和存储介质
CN111628987A (zh) 鉴权方法、装置、系统、电子设备及计算机可读存储介质
CN106572462B (zh) 一种告警信息发送方法及装置
CN115277834B (zh) 任务数据的处理方法、装置和服务器
CN111970681B (zh) 设备标识方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant