CN112910905A - 安全验证方法和装置 - Google Patents
安全验证方法和装置 Download PDFInfo
- Publication number
- CN112910905A CN112910905A CN202110169890.9A CN202110169890A CN112910905A CN 112910905 A CN112910905 A CN 112910905A CN 202110169890 A CN202110169890 A CN 202110169890A CN 112910905 A CN112910905 A CN 112910905A
- Authority
- CN
- China
- Prior art keywords
- verification
- terminal device
- suspicious
- terminal equipment
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 311
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000012545 processing Methods 0.000 claims description 75
- 230000006399 behavior Effects 0.000 claims description 55
- 230000003068 static effect Effects 0.000 claims description 16
- 230000004048 modification Effects 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 11
- 230000009471 action Effects 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 23
- 238000004590 computer program Methods 0.000 description 14
- 230000007123 defense Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供了一种安全验证方法,包括:获取与待验证的第一终端设备关联的日志数据,所述日志数据包括请求日志数据和响应日志数据;基于所述日志数据进行针对所述第一终端设备的安全验证,以确定所述第一终端设备是否存在可疑行为记录,得到验证结果,其中,所述可疑行为包括可疑登录行为和/或可疑交易行为;根据所述验证结果,确定所述第一终端设备是否为需进行安全防护的可疑设备。本公开还提供了一种安全验证装置、一种电子设备及一种计算机存储介质。
Description
技术领域
本公开涉及网络安全技术领域,特别是涉及一种安全验证方法及装置。
背景技术
在金融业务领域中,各类应用实现提供多种类型服务。用户通过终端设备接入应用进行不同业务行为,因此对终端设备进行安全验证是保证网络安全的必要手段之一。
在实现本公开技术构思的过程中,发明人发现相关技术中在可疑设备通过撞库攻击行为接入应用后,应用侧采取必要的威胁控制措施,该种方式存在威胁防御被动、安全防护效果不佳的问题。
发明内容
本公开的一个方面提供了一种安全验证方法,包括:获取与待验证的第一终端设备关联的日志数据,所述日志数据包括请求日志数据和响应日志数据;基于所述日志数据进行针对所述第一终端设备的安全验证,以确定所述第一终端设备是否存在可疑行为记录,得到验证结果,其中,所述可疑行为包括可疑登录行为和/或可疑交易行为;根据所述验证结果,确定所述第一终端设备是否为需进行安全防护的可疑设备。
可选地,所述基于所述日志数据进行针对所述第一终端设备的安全验证,以确定所述第一终端设备是否存在可疑行为记录,得到验证结果,包括:基于所述日志数据,进行以下统计操作中的至少之一:统计所述第一终端设备在预设时长内针对目标应用发起的接入请求频次,以作为第一验证子结果;统计所述第一终端设备发起所述接入请求时所使用的去重用户名数与密码数的比值,以作为第二验证子结果;统计所述第一终端设备发起所述接入请求时所使用的去重密码数与用户名数的比值,以作为第三验证子结果;所述第一验证子结果、所述第二验证子结果和所述第三验证子结果构成所述验证结果,其中,所述接入请求包括登录接入请求和/或交易接入请求。
可选地,所述基于所述日志数据进行针对所述第一终端设备的安全验证,以确定所述第一终端设备是否存在可疑行为记录,得到验证结果,包括:基于所述日志数据,进行以下统计操作中的至少之一:统计所述第一终端设备在预设时长内发起的修改密码请求频次,以作为第四验证子结果;统计所述第一终端设备在预设时长内发起的找回密码请求频次,以作为第五验证子结果;统计所述第一终端设备在预设时长内发起的个人信息修改请求频次,以作为第六验证子结果;所述第四验证子结果、所述第五验证子结果和所述第六验证子结果构成所述验证结果。
可选地,所述验证结果包括至少一个验证子结果,所述至少一个验证子结果中的各验证子结果具有被分配的预设权重;所述根据所述验证结果,确定所述第一终端设备是否为需进行安全防护的可疑设备,包括:根据所述验证结果中的所述至少一个验证子结果,以及根据与各所述验证子结果关联的所述预设权重,确定所述第一终端设备的可疑评分;根据所述可疑评分确定所述第一终端设备的威胁等级,所述威胁等级包括无威胁等级、第一威胁等级和第二威胁等级;将所述威胁等级为所述第一威胁等级或所述第二威胁等级的第一终端设备,作为所述需进行安全防护的可疑设备。
可选地,所述方法还包括:将所述可疑设备的设备标识添加至可疑设备验证库中。
可选地,所述方法还包括:接收第二终端设备的接入请求,所述接入请求包括所述第二终端设备的设备标识;将所述第二终端设备的设备标识与所述可疑设备验证库中存储的设备标识进行比对,以确定与所述第二终端设备关联的威胁等级;根据与所述第二终端设备关联的威胁等级,进行针对所述第二终端设备的安全防护动作。
可选地,所述根据与所述第二终端设备关联的威胁等级,进行针对所述第二终端设备的安全防护动作,包括:在所述第二终端设备构成无威胁等级的情况下,基于用户名和静态密码对所述第二终端设备的接入请求进行静态验证;在所述第二终端设备构成所述第一威胁等级的情况下,基于动态验证信息对所述第二终端设备的接入请求进行动态验证;在所述第二终端设备构成所述第二威胁等级的情况下,对所述第二终端设备进行接入拒绝处理。
可选地,所述在所述第二终端设备构成所述第一威胁等级的情况下,基于动态验证信息对所述第二终端设备的接入请求进行动态验证,包括:向所述第二终端设备发送动态验证选项,所述动态验证选项用于提示进行预设验证操作;响应于针对所述动态验证选项的验证操作,将所述验证操作产生的操作信息作为所述动态验证信息;确定所述动态验证信息是否为合法信息,是则确定所述第二终端设备接入验证通过。
可选地,所述在所述第二终端设备构成所述第一威胁等级的情况下,基于动态验证信息对所述第二终端设备的接入请求进行动态验证,包括:确定与所述第二终端设备的接入请求账户绑定的辅助验证应用;向所述辅助验证应用发送验证请求,以使所述辅助验证应用生成动态验证信息;接收所述第二终端设备基于所述动态验证信息生成的接入请求;确定所述接入请求中的动态验证信息是否为合法信息,是则确定所述第二终端设备接入验证通过。
本公开的另一方面提供了一种安全验证装置,包括:获取模块,用于获取与待验证的第一终端设备关联的日志数据,所述日志数据包括请求日志数据和响应日志数据;第一处理模块,用于基于所述日志数据进行针对所述第一终端设备的安全验证,以确定所述第一终端设备是否存在可疑行为记录,得到验证结果,其中,所述可疑行为包括可疑登录行为和/或可疑交易行为;第二处理模块,用于根据所述验证结果,确定所述第一终端设备是否为需进行安全防护的可疑设备。
可选地,所述第一处理模块,包括:第一处理子模块,用于基于所述日志数据,进行以下统计操作中的至少之一:统计所述第一终端设备在预设时长内针对目标应用发起的接入请求频次,以作为第一验证子结果;统计所述第一终端设备发起所述接入请求时所使用的去重用户名数与密码数的比值,以作为第二验证子结果;统计所述第一终端设备发起所述接入请求时所使用的去重密码数与用户名数的比值,以作为第三验证子结果;所述第一验证子结果、所述第二验证子结果和所述第三验证子结果构成所述验证结果,其中,所述接入请求包括登录接入请求和/或交易接入请求。
可选地,所述第一处理模块,包括:第二处理子模块,用于基于所述日志数据,进行以下统计操作中的至少之一:统计所述第一终端设备在预设时长内发起的修改密码请求频次,以作为第四验证子结果;统计所述第一终端设备在预设时长内发起的找回密码请求频次,以作为第五验证子结果;统计所述第一终端设备在预设时长内发起的个人信息修改请求频次,以作为第六验证子结果;所述第四验证子结果、所述第五验证子结果和所述第六验证子结果构成所述验证结果。
可选地,所述验证结果包括至少一个验证子结果,所述至少一个验证子结果中的各验证子结果具有被分配的预设权重;所述第二处理模块,包括:第三处理子模块,用于根据所述验证结果中的所述至少一个验证子结果,以及根据与各所述验证子结果关联的所述预设权重,确定所述第一终端设备的可疑评分;第四处理子模块,用于根据所述可疑评分确定所述第一终端设备的威胁等级,所述威胁等级包括无威胁等级、第一威胁等级和第二威胁等级;第五处理子模块,用于将所述威胁等级为所述第一威胁等级或所述第二威胁等级的第一终端设备,作为所述需进行安全防护的可疑设备。
可选地,所述装置还包括:第三处理模块,用于将所述可疑设备的设备标识添加至可疑设备验证库中。
可选地,所述装置还包括:第四处理模块,用于接收第二终端设备的接入请求,所述接入请求包括所述第二终端设备的设备标识;第五处理模块,用于将所述第二终端设备的设备标识与所述可疑设备验证库中存储的设备标识进行比对,以确定与所述第二终端设备关联的威胁等级;第六处理模块,用于根据与所述第二终端设备关联的威胁等级,进行针对所述第二终端设备的安全防护动作。
可选地,所述第六处理模块包括:第六处理子模块,用于用于在所述第二终端设备构成无威胁等级的情况下,基于用户名和静态密码对所述第二终端设备的接入请求进行静态验证;第七处理子模块,用于在所述第二终端设备构成所述第一威胁等级的情况下,基于动态验证信息对所述第二终端设备的接入请求进行动态验证;第八处理子模块,用于在所述第二终端设备构成所述第二威胁等级的情况下,对所述第二终端设备进行接入拒绝处理。
可选地,所述第七处理子模块包括:第一处理单元,用于向所述第二终端设备发送动态验证选项,所述动态验证选项用于提示进行预设验证操作;第二处理单元,用于响应于针对所述动态验证选项的验证操作,将所述验证操作产生的操作信息作为所述动态验证信息;第三处理单元,用于确定所述动态验证信息是否为合法信息,是则确定所述第二终端设备接入验证通过。
可选地,所述第七处理模块还包括:第四处理单元,用于确定与所述第二终端设备的接入请求账户绑定的辅助验证应用;第五处理单元,用于向所述辅助验证应用发送验证请求,以使所述辅助验证应用生成动态验证信息;第六处理单元,用于接收所述第二终端设备基于所述动态验证信息生成的接入请求;第七处理单元,用于确定所述接入请求中的动态验证信息是否为合法信息,是则确定所述第二终端设备接入验证通过。
本公开的另一方面提供了一种电子设备,包括一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现本公开实施例的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现本公开实施例的方法。
本公开的另一方面提供了一种计算机程序产品,包括计算机可读指令,其中,所述计算机可读指令被执行时用于执行本公开实施例的安全验证方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中,
图1示意性示出了根据本公开实施例的安全验证方法和装置的系统架构;
图2示意性示出了根据本公开实施例的一种安全验证方法的流程图;
图3示意性示出了根据本公开实施例的另一安全验证方法的流程图;
图4示意性示出了根据本公开实施例的一种静态验证示意图;
图5示意性示出了根据本公开实施例的一种动态验证示意图;
图6示意性示出了根据本公开实施例的另一动态验证示意图;
图7示意性示出了根据本公开实施例的再一动态验证示意图;
图8示意性示出了根据本公开实施例的一种安全验证装置的框图;
图9示意性示出了根据本公开实施例的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性地,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了特征、操作、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、操作、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程安全验证装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
本公开的实施例提供了一种安全验证方法以及能够运用该方法的验证装置。该方法具体可以包括如下操作,首先获取与待验证的第一终端设备关联的日志数据,日志数据包括请求日志数据和响应日志数据,然后基于日志数据进行针对第一终端设备的安全验证,以确定第一终端设备是否存在可疑行为记录,得到验证结果,其中,可疑行为包括可疑登录行为和/或可疑交易行为,最后根据验证结果,确定第一终端设备是否为需进行安全防护的可疑设备。
图1示意性示出了根据本公开实施例的安全验证方法和装置的系统架构。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,该系统架构100包括终端设备(图中示出了多个,如终端设备101、102、103)和服务器(如服务器104),服务器与应用端之间通信连接。服务器104可以是与目标应用关联的业务服务器,也可以是进行设备安全验证的第三方服务器,本实施例以业务服务器为例进行说明,但值得注意的是,其他可进行设备安全验证的服务器或处理器均在本申请保护范围之内。
服务器104首先获取与待验证的第一终端设备(如终端设备101、102、103)关联的日志数据,日志数据包括请求日志数据和响应日志数据,然后基于日志数据进行针对第一终端设备的安全验证,以确定第一终端设备是否存在可疑行为记录,得到验证结果,其中,可疑行为包括可疑登录行为和/或可疑交易行为,最后根据验证结果,确定第一终端设备是否为需进行安全防护的可疑设备。
需要说明的是,本公开实施例的安全验证方法和装置可用于金融领域,也可用于除金融领域之外的任意领域。以下将结合附图和具体实施例详细阐述本公开。
图2示意性示出了根据本公开实施例的一种安全验证方法的流程图。如图2所示,方法200可以包括操作S210~S230。
在操作S210,获取与待验证的第一终端设备关联的日志数据,日志数据包括请求日志数据和响应日志数据。
在本实施例中,具体地,获取与待验证的第一终端设备关联的日志数据,日志数据包括请求日志数据和响应日志数据。请求日志数据为第一终端设备向与目标应用关联的业务服务器发送的接入请求数据,接入请求可以包括登录接入请求和/或交易接入请求。响应日志数据包括业务服务器基于接收的接入请求数据,对接入请求数据进行解析得到的解析数据,以及包括向第一终端设备返回的接入响应数据。示例性地,请求日志数据为第一终端设备向业务服务器发送的基于用户名和静态密码生成的系统登陆请求,响应日志数据包括业务服务器向第一终端设备返回的提示密码错误的登录响应数据。
获取的日志数据的类型例如可以包括HTTP服务器日志、数据库日志、动态语言日志等类型。业务服务器通过对接收到的接入请求数据进行例如服务器解析、数据库解析、动态语言解析等多种可能方式的解析,得到解析结果,解析结果例如可以包括第一终端设备的设备标识、源IP地址、接入请求信息等,接入请求信息例如可以包括接入请求时间、接入请求地点、接入请求用户名、接入请求密码等信息。
可选地,可通过执行定时批量任务进行本实施例的安全验证方法,获取在预设时间段内请求接入目标应用的大量第一终端设备的日志数据,基于获取的日志数据,确定请求接入目标应用的第一终端设备中的可疑设备。示例性地,可以在银行柜面非营业时间,通过执行定时批量任务,获取最近24小时内请求接入手机银行金融系统的所有用户终端设备的日志数据,基于获取的日志数据确定所有用户终端设备中存在安全威胁的可疑设备。
接下来,在操作S220,基于日志数据进行针对第一终端设备的安全验证,以确定第一终端设备是否存在可疑行为记录,得到验证结果,其中,可疑行为包括可疑登录行为和/或可疑交易行为。
在本实施例中,具体地,在基于日志数据进行针对第一终端设备的安全验证时,具体地,可以基于日志数据,进行以下统计操作中的至少之一:统计第一终端设备在预设时长内针对目标应用发起的接入请求频次,以作为第一验证子结果;统计第一终端设备发起接入请求时所使用的去重用户名数与密码数的比值,以作为第二验证子结果;统计第一终端设备发起接入请求时所使用的去重密码数与用户名数的比值,以作为第三验证子结果;第一验证子结果、第二验证子结果和第三验证子结果构成验证结果。
具体地,当第一终端设备在预设时长内针对目标应用发起的接入请求频次高于预设阈值时,确定第一终端设备在该预设时长内存在高频接入行为。由于暴力破解攻击具有高频接入的特点,因此确定第一终端设备可能具有一定安全威胁性。进一步地,可以继续判断第一终端设备是否针对相同用户名使用不同密码进行多次接入,即统计第一终端设备发起接入请求时所使用的去重用户名数与密码数的比值,以作为第二验证子结果。
由于不同应用在为用户申请接入账户后,其为不同用户设置的初始密码可能相同。暴力破解攻击者可以利用初始密码尝试接入不同用户账户,当用户未对初始密码进行更改时,暴力破解攻击者可利用初始密码成功接入用户账户。因此,可以基于获取的日志数据,统计第一终端设备发起接入请求时所使用的去重密码数与用户名数的比值,以作为第三验证子结果。
另外,还可以基于日志数据,进行以下统计操作中的至少之一:统计第一终端设备在预设时长内发起的修改密码请求频次,以作为第四验证子结果;统计第一终端设备在预设时长内发起的找回密码请求频次,以作为第五验证子结果;统计第一终端设备在预设时长内发起的个人信息修改请求频次,以作为第六验证子结果;第四验证子结果、第五验证子结果和第六验证子结果构成验证结果。
当第一终端设备在预设时长内发起的修改密码请求频次过高,或者其在预设时长内发起的找回密码请求频次过高时,确定第一终端设备可能存在登录异常行为和/或交易异常行为,因此确定第一终端设备具有一定安全威胁性。当第一终端设备在预设时长内发起的修改个人信息请求频次过高时,确定第一终端设备可能存在交易异常行为,因此确定第一终端设备具有一定安全威胁性。
可选地,还可以通过其他方式确定第一终端设备是否存在可疑接入行为,例如可以统计第一终端设备在预设时长内发起接入请求时所使用的接入账户数,或者统计第一终端设备发起接入请求时所使用的接入账户的异地率、新设备率、网页登陆率、无效设备登陆次数、跳变速度中位数等。基于多种方式确定针对第一终端设备的安全验证结果,这有利于提高可疑设备检测的准确性,有利于实现精准主动防御暴力破解攻击。
接下来,在操作S230,根据验证结果,确定第一终端设备是否为需进行安全防护的可疑设备。
在本实施例中,具体地,针对第一终端设备的验证结果中可能包含至少一个验证子结果,至少一个验证子结果中的各验证子结果具有被分配的预设权重。在根据验证结果,确定第一终端设备是否为需进行安全防护的可疑设备时,具体地,根据验证结果中的至少一个验证子结果,以及根据与各验证子结果关联的预设权重,确定第一终端设备的可疑评分;根据可疑评分确定第一终端设备的威胁等级,威胁等级包括无威胁等级、第一威胁等级和第二威胁等级;以及将威胁等级为第一威胁等级或第二威胁等级的第一终端设备,作为需进行安全防护的可疑设备。
根据预先向各验证子结果分配的权重值,对至少一个验证子结果进行加权求和,得到第一终端设备的可疑评分。可以根据检测可疑设备过程中的指标侧重,确定预先分配给各验证子结果的权重值。具体地,可疑评分M=K1X1+K2X2+…+KnXn,其中,X1、X2、…、Xn表示各验证子结果的数值,K1、K2、…、Kn表示分配给各验证子结果的预设权重值。与验证子结果关联的权重值大小是动态可变的,示例性地,当多次检测到第一终端设备存在某一可疑接入行为时,向该可疑接入行为对应的验证子结果分配的权重值随之增大。
威胁等级可以包括无威胁等级、第一威胁等级和第二威胁等级,无威胁等级的第一终端设备被视为安全终端设备,可对其进行常规方式的静态验证,即基于用户名和静态密码进行针对接入请求的合法性验证。构成第一威胁等级的第一终端设备被视为具有一定安全威胁性的终端设备,此时需对其进行实时性的动态验证。构成第二威胁等级的第一终端设备被视为安全威胁系数较高的终端设备,此时需对第一终端设备进行接入拒绝处理。
在确定出需进行安全防护的可疑设备后,将可疑设备的设备标识添加至可疑设备验证库中。可疑设备验证库用于在实时接收到终端设备的接入请求后,将请求接入的终端设备的设备标识与可疑设备验证库中的设备标识进行比对,以此实现快速验证请求接入的终端设备是否为可疑设备,实现主动防御威胁,提高防御威胁效率。
在本公开实施例中,获取与待验证的第一终端设备关联的日志数据,日志数据包括请求日志数据和响应日志数据;基于日志数据进行针对第一终端设备的安全验证,以确定第一终端设备是否存在可疑行为记录,得到验证结果,其中,可疑行为包括可疑登录行为和/或可疑交易行为;根据验证结果,确定第一终端设备是否为需进行安全防护的可疑设备。利用与待验证的第一终端设备关联的日志数据,确定第一终端设备是否存在可疑行为记录,进而判断第一终端设备是否为需进行安全防护的可疑设备,有效实现了快速准确识别可疑设备,能够有效防御暴力破解攻击,有利于实现主动甄别与事前防御网络威胁,安全防护效果显著,防护效率得以有效改善。
图3示意性示出了根据本公开实施例的另一安全验证方法的流程图。
如图3所示,方法300可以包括操作S310~S330。
在操作S310,接收第二终端设备的接入请求,接入请求包括第二终端设备的设备标识。
在本实施例中,具体地,接收第二终端设备针对目标应用发起的接入请求,接入请求的类型可以包括登录接入请求和交易接入请求。接入请求中包含第二终端设备的设备标识,设备标识例如可以包括设备UUID(Universally Unique Identifier,通用唯一识别码)、MAC(Medium Access Control,介质访问控制)地址、IMEI(International MoblieEqiupment Identity,国际移动设备识别码)、Device-ID等。
接下来,在操作S320,将第二终端设备的设备标识与可疑设备验证库中存储的设备标识进行比对,以确定与第二终端设备关联的威胁等级。
在本实施例中,具体地,将第二终端设备的设备标识与可疑设备验证库中存储的设备标识进行比对,当可疑设备验证库中包含第二终端设备的设备标识时,确定第二终端设备为需进行安全防护的可疑设备。根据可疑设备验证库中记录的可疑设备的威胁等级,确定实时请求接入的第二终端设备的威胁等级。本设计能够有效实现主动防御威胁,有利于快速准确识别可疑设备,安全防护效果显著,并且无需进行庞大的数据运算与比对,有效节省了计算资源。
接下来,在操作S330,根据与第二终端设备关联的威胁等级,进行针对第二终端设备的安全防护动作。
在本实施例中,具体地,在第二终端设备构成无威胁等级的情况下,基于用户名和静态密码对第二终端设备的接入请求进行静态验证;在第二终端设备构成第一威胁等级的情况下,基于动态验证信息进行针对第二终端设备的动态验证;以及在第二终端设备构成第二威胁等级的情况下,对第二终端设备进行接入拒绝处理。
在第二终端设备构成无威胁等级的情况下,确定实时请求接入的第二终端设备为安全设备,对第二终端设备的接入请求可以进行常规静态验证,图4示意性示出了根据本公开实施例的一种静态验证示意图,如图4所示,基于用户名和静态密码进行针对第二终端设备的接入请求的常规性静态验证。在第二终端设备构成第一威胁等级的情况下,确定实时请求接入的第二终端设备为具有一定安全威胁性的可疑设备,此时需根据第二终端设备的终端能力和所处网络环境,进行实时性动态验证。
具体地,基于动态验证信息对第二终端设备的接入请求进行动态验证,可以包括:向第二终端设备发送动态验证选项,动态验证选项用于提示进行预设验证操作;响应于针对动态验证选项的验证操作,将验证操作产生的操作信息作为动态验证信息;确定动态验证信息是否为合法信息,是则确定第二终端设备接入验证通过。
向第二终端设备发送动态验证选项,用于提示第二终端设备侧用户进行预设验证操作,预设验证操作例如可以包括人脸识别、录入声音识别、录入指纹识别、完成指定滑动操作、完成指定触发操作等。其中,指定触发操作例如可以是扫描指定二维码,或者可以是触压电子屏幕中指定位置的操作。图5示意性示出了根据本公开实施例的一种动态验证示意图,如图5所示,通过指示用户进行人脸扫描,进行针对第二终端设备的接入请求的实时性动态验证。用户在完成针对动态验证选项的验证操作后,将验证操作产生的操作信息作为动态验证信息。示例性地,将用户录入的指纹作为动态验证信息,或者将用户完成的滑动操作轨迹作为动态验证信息。接收基于验证操作生成的动态验证信息,判断动态验证信息是否为合法信息,具体包括判断动态验证信息是否与预设标准信息相同,或者判断动态验证信息是否与预设验证要求一致。在确定动态验证信息为合法信息后,确定第二终端设备接入验证通过,否则拒绝接入第二终端设备,业务服务器丢弃第二终端设备的接入请求,并拒绝为其提供业务服务。
此外,基于动态验证信息对第二终端设备的接入请求进行动态验证,可以包括:确定与第二终端设备的接入请求账户绑定的辅助验证应用;向辅助验证应用发送验证请求,以使辅助验证应用生成动态验证信息;接收第二终端设备基于动态验证信息生成的接入请求;确定接入请求中的动态验证信息是否为合法信息,是则确定第二终端设备接入验证通过。
确定与接入请求账户绑定的辅助验证应用,辅助验证应用具体可以是第三方受信任应用,例如可以是受信任的即时通讯应用,即时通讯应用可以包括手机短信、手机通话、电子邮箱、微信、QQ等。业务服务器向辅助验证应用发送验证请求,以使辅助验证应用生成动态验证信息,动态验证信息具体可以是辅助验证应用授权的用户实名信息,或者可以是辅助验证应用生成的随机字符串。基于辅助验证应用生成的动态验证信息,第二终端设备再次发起针对目标应用的接入请求,业务服务器验证接入请求中的动态验证信息是否合法,具体验证是否与辅助验证应用生成的动态验证信息一致,是则确定第二终端设备接入验证通过。图6示意性示出了根据本公开实施例的另一动态验证示意图,如图6所示,通过指示用户输入辅助验证应用生成的随机字符串,进行针对接入请求的实时性动态验证。
此外,还可以确定与接入请求账户关联的辅助验证介质,辅助验证介质具体可以是第三方受信任介质,例如可以是预设的受信任验证设备。辅助验证介质中安装有与第二终端设备请求接入的目标应用相同的应用,业务服务器向辅助验证介质中的相关应用发送验证请求,以使相关应用对第二终端设备的接入请求进行验证,验证请求中包含第二终端设备的设备标识。辅助验证介质中的相关应用在完成验证后,得到验证结果,并将验证结果返回业务服务器。业务服务器基于接收的验证结果,确定是否允许第二终端设备接入目标应用。图7示意性示出了根据本公开实施例的再一动态验证示意图,如图7所示,由辅助验证介质中的相关应用生成验证结果,并将验证结果发送给业务服务器,以实现针对第二终端设备的接入请求的动态验证。
在第二终端设备构成第三威胁等级的情况下,确定实时请求接入的第二终端设备为威胁等级较高的设备,此时对第二终端设备进行接入拒绝处理,并将第二终端设备的设备标识加入拒绝服务的黑名单设备库中,此时需第二终端设备的使用者携身份证明信息进行线下核验,线下核验通过后,将第二终端设备移出黑名单设备库,并为第二终端设备提供正常接入服务。
图8示意性示出了根据本公开实施例的一种安全验证装置的框图。
如图8所示,安全验证装置800包括获取模块801、第一处理模块802和第二处理模块803。
具体地,获取模块801,用于获取与待验证的第一终端设备关联的日志数据,日志数据包括请求日志数据和响应日志数据;第一处理模块802,用于基于日志数据进行针对第一终端设备的安全验证,以确定第一终端设备是否存在可疑行为记录,得到验证结果,其中,可疑行为包括可疑登录行为和/或可疑交易行为;第二处理模块803,用于根据验证结果,确定第一终端设备是否为需进行安全防护的可疑设备。
在本公开实施例中,获取与待验证的第一终端设备关联的日志数据,日志数据包括请求日志数据和响应日志数据;基于日志数据进行针对第一终端设备的安全验证,以确定第一终端设备是否存在可疑行为记录,得到验证结果,其中,可疑行为包括可疑登录行为和/或可疑交易行为;根据验证结果,确定第一终端设备是否为需进行安全防护的可疑设备。利用与待验证的第一终端设备关联的日志数据,确定第一终端设备是否存在可疑行为记录,进而判断第一终端设备是否为需进行安全防护的可疑设备,有效实现了快速准确识别可疑设备,能够有效防御暴力破解攻击,有利于实现主动甄别与事前防御网络威胁,安全防护效果显著,防护效率得以有效改善。
作为一种可行的实施例,第一处理模块,包括:第一处理子模块,用于基于日志数据,进行以下统计操作中的至少之一:统计第一终端设备在预设时长内针对目标应用发起的接入请求频次,以作为第一验证子结果;统计第一终端设备发起接入请求时所使用的去重用户名数与密码数的比值,以作为第二验证子结果;统计第一终端设备发起接入请求时所使用的去重密码数与用户名数的比值,以作为第三验证子结果;第一验证子结果、第二验证子结果和第三验证子结果构成验证结果,其中,接入请求包括登录接入请求和/或交易接入请求。
作为一种可行的实施例,第一处理模块,包括:第二处理子模块,用于基于日志数据,进行以下统计操作中的至少之一:统计第一终端设备在预设时长内发起的修改密码请求频次,以作为第四验证子结果;统计第一终端设备在预设时长内发起的找回密码请求频次,以作为第五验证子结果;统计第一终端设备在预设时长内发起的个人信息修改请求频次,以作为第六验证子结果;第四验证子结果、第五验证子结果和第六验证子结果构成验证结果。
作为一种可行的实施例,验证结果包括至少一个验证子结果,至少一个验证子结果中的各验证子结果具有被分配的预设权重;第二处理模块,包括:第三处理子模块,用于根据验证结果中的至少一个验证子结果,以及根据与各验证子结果关联的预设权重,确定第一终端设备的可疑评分;第四处理子模块,用于根据可疑评分确定第一终端设备的威胁等级,威胁等级包括无威胁等级、第一威胁等级和第二威胁等级;第五处理子模块,用于将威胁等级为第一威胁等级或第二威胁等级的第一终端设备,作为需进行安全防护的可疑设备。
作为一种可行的实施例,该装置还包括:第三处理模块,用于将可疑设备的设备标识添加至可疑设备验证库中。
作为一种可行的实施例,装置还包括:第四处理模块,用于接收第二终端设备的接入请求,接入请求包括第二终端设备的设备标识;第五处理模块,用于将第二终端设备的设备标识与可疑设备验证库中存储的设备标识进行比对,以确定与第二终端设备关联的威胁等级;第六处理模块,用于根据与第二终端设备关联的威胁等级,进行针对第二终端设备的安全防护动作。
作为一种可行的实施例,第六处理模块包括:第六处理子模块,用于用于在第二终端设备构成无威胁等级的情况下,基于用户名和静态密码对第二终端设备的接入请求进行静态验证;第七处理子模块,用于在第二终端设备构成第一威胁等级的情况下,基于动态验证信息进行针对第二终端设备的动态验证;第八处理子模块,用于在第二终端设备构成第二威胁等级的情况下,对第二终端设备进行接入拒绝处理。
作为一种可行的实施例,第七处理子模块包括:第一处理单元,用于向第二终端设备发送动态验证选项,动态验证选项用于提示进行预设验证操作;第二处理单元,用于响应于针对动态验证选项的验证操作,将验证操作产生的操作信息作为动态验证信息;第三处理单元,用于确定动态验证信息是否为合法信息,是则确定第二终端设备接入验证通过。
作为一种可行的实施例,第七处理模块还包括:第四处理单元,用于确定与第二终端设备的接入请求账户绑定的辅助验证应用;第五处理单元,用于向辅助验证应用发送验证请求,以使辅助验证应用生成动态验证信息;第六处理单元,用于接收第二终端设备基于动态验证信息生成的接入请求;第七处理单元,用于确定接入请求中的动态验证信息是否为合法信息,是则确定第二终端设备接入验证通过。
需要说明的是,在本公开实施例中,装置部分的实施方式与方法部分的实施方式相同或类似,在此不再赘述。
根据本公开的实施例的模块中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者根据本公开实施例的模块中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块801、第一处理模块802和第二处理模块803中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块801、第一处理模块802和第二处理模块803中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。获取模块801、第一处理模块802和第二处理模块803中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图9示意性示出了根据本公开实施例的电子设备的框图。图9示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900包括处理器910、计算机可读存储介质920。该电子设备900可以执行根据本公开实施例的方法。
具体地,处理器910例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器910还可以包括用于缓存用途的板载存储器。处理器910可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理模块或者是多个处理模块。
计算机可读存储介质920,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质920可以包括计算机程序921,该计算机程序921可以包括代码/计算机可执行指令,其在由处理器910执行时使得处理器910执行根据本公开实施例的方法或其任何变形。
计算机程序921可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序921中的代码可以包括一个或多个程序模块,例如包括921A、模块921B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器910执行时,使得处理器910可以执行根据本公开实施例的方法或其任何变形。
根据本公开的实施例,获取模块801、第一处理模块802和第二处理模块803中的至少一个可以实现为参考图9描述的计算机程序模块,其在被处理器910执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (12)
1.一种安全验证方法,包括:
获取与待验证的第一终端设备关联的日志数据,所述日志数据包括请求日志数据和响应日志数据;
基于所述日志数据进行针对所述第一终端设备的安全验证,以确定所述第一终端设备是否存在可疑行为记录,得到验证结果,其中,所述可疑行为包括可疑登录行为和/或可疑交易行为;
根据所述验证结果,确定所述第一终端设备是否为需进行安全防护的可疑设备。
2.根据权利要求1所述的方法,其中,所述基于所述日志数据进行针对所述第一终端设备的安全验证,以确定所述第一终端设备是否存在可疑行为记录,得到验证结果,包括:
基于所述日志数据,进行以下统计操作中的至少之一:
统计所述第一终端设备在预设时长内针对目标应用发起的接入请求频次,以作为第一验证子结果;
统计所述第一终端设备发起所述接入请求时所使用的去重用户名数与密码数的比值,以作为第二验证子结果;
统计所述第一终端设备发起所述接入请求时所使用的去重密码数与用户名数的比值,以作为第三验证子结果;
所述第一验证子结果、所述第二验证子结果和所述第三验证子结果构成所述验证结果,
其中,所述接入请求包括登录接入请求和/或交易接入请求。
3.根据权利要求1所述的方法,其中,所述基于所述日志数据进行针对所述第一终端设备的安全验证,以确定所述第一终端设备是否存在可疑行为记录,得到验证结果,包括:
基于所述日志数据,进行以下统计操作中的至少之一:
统计所述第一终端设备在预设时长内发起的修改密码请求频次,以作为第四验证子结果;
统计所述第一终端设备在预设时长内发起的找回密码请求频次,以作为第五验证子结果;
统计所述第一终端设备在预设时长内发起的个人信息修改请求频次,以作为第六验证子结果;
所述第四验证子结果、所述第五验证子结果和所述第六验证子结果构成所述验证结果。
4.根据权利要求1至3中任一项所述的方法,其中,
所述验证结果包括至少一个验证子结果,所述至少一个验证子结果中的各验证子结果具有被分配的预设权重;
所述根据所述验证结果,确定所述第一终端设备是否为需进行安全防护的可疑设备,包括:
根据所述验证结果中的所述至少一个验证子结果,以及根据与各所述验证子结果关联的所述预设权重,确定所述第一终端设备的可疑评分;
根据所述可疑评分确定所述第一终端设备的威胁等级,所述威胁等级包括无威胁等级、第一威胁等级和第二威胁等级;以及
将所述威胁等级为所述第一威胁等级或所述第二威胁等级的第一终端设备,作为所述需进行安全防护的可疑设备。
5.根据权利要求4所述的方法,还包括:
将所述可疑设备的设备标识添加至可疑设备验证库中。
6.根据权利要求5所述的方法,还包括:
接收第二终端设备的接入请求,所述接入请求包括所述第二终端设备的设备标识;
将所述第二终端设备的设备标识与所述可疑设备验证库中存储的设备标识进行比对,以确定与所述第二终端设备关联的威胁等级;
根据与所述第二终端设备关联的威胁等级,进行针对所述第二终端设备的安全防护动作。
7.根据权利要求6所述的方法,其中,所述根据与所述第二终端设备关联的威胁等级,进行针对所述第二终端设备的安全防护动作,包括:
在所述第二终端设备构成无威胁等级的情况下,基于用户名和静态密码对所述第二终端设备的接入请求进行静态验证;
在所述第二终端设备构成所述第一威胁等级的情况下,基于动态验证信息对所述第二终端设备的接入请求进行动态验证;以及
在所述第二终端设备构成所述第二威胁等级的情况下,对所述第二终端设备进行接入拒绝处理。
8.根据权利要求7所述的方法,其中,所述在所述第二终端设备构成所述第一威胁等级的情况下,基于动态验证信息对所述第二终端设备的接入请求进行动态验证,包括:
向所述第二终端设备发送动态验证选项,所述动态验证选项用于提示进行预设验证操作;
响应于针对所述动态验证选项的验证操作,将所述验证操作产生的操作信息作为所述动态验证信息;
确定所述动态验证信息是否为合法信息,是则确定所述第二终端设备接入验证通过。
9.根据权利要求7所述的方法,其中,所述在所述第二终端设备构成所述第一威胁等级的情况下,基于动态验证信息对所述第二终端设备的接入请求进行动态验证,包括:
确定与所述第二终端设备的接入请求账户绑定的辅助验证应用;
向所述辅助验证应用发送验证请求,以使所述辅助验证应用生成动态验证信息;
接收所述第二终端设备基于所述动态验证信息生成的接入请求;
确定所述接入请求中的动态验证信息是否为合法信息,是则确定所述第二终端设备接入验证通过。
10.一种安全验证装置,包括:
获取模块,用于获取与待验证的第一终端设备关联的日志数据,所述日志数据包括请求日志数据和响应日志数据;
第一处理模块,用于基于所述日志数据进行针对所述第一终端设备的安全验证,以确定所述第一终端设备是否存在可疑行为记录,得到验证结果,其中,所述可疑行为包括可疑登录行为和/或可疑交易行为;
第二处理模块,用于根据所述验证结果,确定所述第一终端设备是否为需进行安全防护的可疑设备。
11.一种电子设备,包括:
一个或多个处理器;以及
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至9中任一项所述的方法。
12.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110169890.9A CN112910905A (zh) | 2021-02-07 | 2021-02-07 | 安全验证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110169890.9A CN112910905A (zh) | 2021-02-07 | 2021-02-07 | 安全验证方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112910905A true CN112910905A (zh) | 2021-06-04 |
Family
ID=76123941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110169890.9A Pending CN112910905A (zh) | 2021-02-07 | 2021-02-07 | 安全验证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112910905A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113377622A (zh) * | 2021-07-01 | 2021-09-10 | 华青融天(北京)软件股份有限公司 | 交易响应异常的告警方法、装置和电子设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516138A (zh) * | 2015-12-09 | 2016-04-20 | 赛肯(北京)科技有限公司 | 一种基于登录日志分析的验证方法及装置 |
CN108011863A (zh) * | 2017-08-23 | 2018-05-08 | 北京车和家信息技术有限责任公司 | 识别暴力破解的方法及装置 |
CN109257321A (zh) * | 2017-07-13 | 2019-01-22 | 北京京东尚科信息技术有限公司 | 安全登录方法和装置 |
US20190268302A1 (en) * | 2016-06-10 | 2019-08-29 | Sophos Limited | Event-driven malware detection for mobile devices |
CN110866210A (zh) * | 2019-10-23 | 2020-03-06 | 云深互联(北京)科技有限公司 | 浏览器用户的日志管控方法、装置和设备 |
CN111245787A (zh) * | 2019-12-31 | 2020-06-05 | 西安交大捷普网络科技有限公司 | 一种失陷设备识别与设备失陷度评估的方法、装置 |
US20200280561A1 (en) * | 2019-07-18 | 2020-09-03 | Alibaba Group Holding Limited | Method and apparatus for accessing service system |
CN111798241A (zh) * | 2020-05-18 | 2020-10-20 | 北京三快在线科技有限公司 | 交易数据处理方法、装置、电子设备及可读存储介质 |
-
2021
- 2021-02-07 CN CN202110169890.9A patent/CN112910905A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516138A (zh) * | 2015-12-09 | 2016-04-20 | 赛肯(北京)科技有限公司 | 一种基于登录日志分析的验证方法及装置 |
US20190268302A1 (en) * | 2016-06-10 | 2019-08-29 | Sophos Limited | Event-driven malware detection for mobile devices |
CN109257321A (zh) * | 2017-07-13 | 2019-01-22 | 北京京东尚科信息技术有限公司 | 安全登录方法和装置 |
CN108011863A (zh) * | 2017-08-23 | 2018-05-08 | 北京车和家信息技术有限责任公司 | 识别暴力破解的方法及装置 |
US20200280561A1 (en) * | 2019-07-18 | 2020-09-03 | Alibaba Group Holding Limited | Method and apparatus for accessing service system |
CN110866210A (zh) * | 2019-10-23 | 2020-03-06 | 云深互联(北京)科技有限公司 | 浏览器用户的日志管控方法、装置和设备 |
CN111245787A (zh) * | 2019-12-31 | 2020-06-05 | 西安交大捷普网络科技有限公司 | 一种失陷设备识别与设备失陷度评估的方法、装置 |
CN111798241A (zh) * | 2020-05-18 | 2020-10-20 | 北京三快在线科技有限公司 | 交易数据处理方法、装置、电子设备及可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113377622A (zh) * | 2021-07-01 | 2021-09-10 | 华青融天(北京)软件股份有限公司 | 交易响应异常的告警方法、装置和电子设备 |
CN113377622B (zh) * | 2021-07-01 | 2024-05-24 | 华青融天(北京)软件股份有限公司 | 交易响应异常的告警方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785254B2 (en) | Network attack defense method, apparatus, and system | |
US10356114B2 (en) | Method and system of distinguishing between human and machine | |
WO2017071551A1 (zh) | 一种防止恶意访问登录/注册接口的行为的方法和装置 | |
CN107430654B (zh) | 切换生物特征认证的方法和系统 | |
CN107465648B (zh) | 异常设备的识别方法及装置 | |
US8549645B2 (en) | System and method for detection of denial of service attacks | |
US8984649B2 (en) | Method and system for authenticating user access to a restricted resource across a computer network | |
CN108924118B (zh) | 一种撞库行为检测方法及系统 | |
US8898777B1 (en) | Systems and methods for detecting user activities to identify deceptive activity | |
CN105591743B (zh) | 通过用户终端的设备运行特征进行身份鉴权的方法及装置 | |
JP2016046654A (ja) | セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム | |
CN111786966A (zh) | 浏览网页的方法和装置 | |
US10362055B2 (en) | System and methods for active brute force attack protection | |
US11770385B2 (en) | Systems and methods for malicious client detection through property analysis | |
US20160125522A1 (en) | Automatic account lockout | |
CN111274046A (zh) | 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质 | |
JP2018063695A (ja) | 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法 | |
CN113497807A (zh) | 检测用户登录风险的方法、装置及计算机可读存储介质 | |
CN113518064A (zh) | 挑战黑洞攻击的防御方法、装置、计算机设备和存储介质 | |
CN112910905A (zh) | 安全验证方法和装置 | |
US11303672B2 (en) | Detecting replay attacks using action windows | |
CN111200591A (zh) | 多重人机验证方法、装置、设备和存储介质 | |
WO2019159809A1 (ja) | アクセス分析システム及びアクセス分析方法 | |
US20230421562A1 (en) | Method and system for protection of cloud-based infrastructure | |
CN114598485B (zh) | 在小程序后台防止DDoS攻击的方法、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210604 |
|
RJ01 | Rejection of invention patent application after publication |