CN113450149A - 一种信息处理方法、装置、电子设备及计算机可读介质 - Google Patents

一种信息处理方法、装置、电子设备及计算机可读介质 Download PDF

Info

Publication number
CN113450149A
CN113450149A CN202110736816.0A CN202110736816A CN113450149A CN 113450149 A CN113450149 A CN 113450149A CN 202110736816 A CN202110736816 A CN 202110736816A CN 113450149 A CN113450149 A CN 113450149A
Authority
CN
China
Prior art keywords
information
equipment
determining
information processing
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110736816.0A
Other languages
English (en)
Inventor
林锐翰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202110736816.0A priority Critical patent/CN113450149A/zh
Publication of CN113450149A publication Critical patent/CN113450149A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0225Avoiding frauds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了信息处理方法、装置、电子设备及计算机可读介质,涉及计算机技术领域,具体涉及自动程序设计技术领域,该方法包括:接收信息处理请求,获取信息处理请求对应的设备信息和用户信息;根据设备信息和用户信息,确定设备聚集状态;基于设备信息,确定设备运行环境并确定设备安全信息;将设备聚集状态、设备运行环境和设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制。以实现通过对用户行为和设备信息、设备状态进行持续监控采集并识别,根据识别结果采取不同的应对方案,实时地识别欺诈行为、动态地调整客户端的反欺诈控制级别,实现客户端和服务器协同进行反欺诈判断,有效避免企业遭受损失。

Description

一种信息处理方法、装置、电子设备及计算机可读介质
技术领域
本申请涉及计算机技术领域,具体涉及自动程序设计技术领域,尤其涉及一种信息处理方法、装置、电子设备及计算机可读介质。
背景技术
目前,目前互联网金融、电商、生活类移动客户端,为了吸引用户使用和提高日活量,会在客户端里面投放很多优惠券和活动。用户领取了优惠券,就可以享受各种满减和折扣的优惠。为了让更多用户可以享受到优惠,会给客户端设置限制,即一个用户或者一个设备只能领取一张优惠券或参加一次活动。但是不可避免地,用户会通过各种手段来伪造新手机终端进行领券或参加活动,导致企业利益损失。
在实现本申请过程中,发明人发现现有技术中至少存在如下问题:
用户伪造新手机终端进行领券交易,以享受新用户优惠,导致企业利益损失。
发明内容
有鉴于此,本申请实施例提供一种信息处理方法、装置、电子设备及计算机可读介质,能够解决现有的用户伪造新手机终端进行领券交易,以享受新用户优惠,导致企业利益损失的问题。
为实现上述目的,根据本申请实施例的一个方面,提供了一种信息处理方法,包括:
接收信息处理请求,获取信息处理请求对应的设备信息和用户信息;
根据设备信息和用户信息,确定设备聚集状态;
基于设备信息,确定设备运行环境并确定设备安全信息;
将设备聚集状态、设备运行环境和设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制。
可选地,接收信息处理请求,包括:
实时检测客户端的设备信息和用户信息,响应于确定设备信息和用户信息中的任意一个异常,生成信息处理任务并发送至信息处理任务列表。
可选地,在接收信息处理请求之前,方法还包括:
获取信息处理任务列表,确定信息处理任务列表中各信息处理任务的执行时间;
响应于确定当前时间到达各执行时间中的一个执行时间,根据到达的执行时间对应的信息处理任务生成信息处理请求。
可选地,根据设备信息和用户信息,确定设备聚集状态,包括:
获取设备信息中的终端网络信息、终端安全信息和终端运行状态信息;
获取用户信息中的用户行为信息,进而基于终端网络信息、终端安全信息、终端运行状态信息和用户行为信息,确定设备聚集状态。
可选地,确定设备聚集状态,包括:
根据终端网络信息中的网络地址确定共用网络;
根据终端安全信息中的调试模式确定终端控制状态;
根据终端运行状态信息和用户行为信息,确定出终端的使用状态;
将位于共用网络中的、终端控制状态为被统一控制的、使用状态不变的各终端的设备聚集状态确定为终端池。
可选地,确定设备运行环境,包括:
获取设备信息中的定位信息、电池电压和陀螺仪的输出信息;
响应于确定定位信息、电池电压和陀螺仪的输出信息不变,确定设备运行环境为模拟器。
可选地,确定设备安全信息,包括:
根据设备信息判断设备信息对应的设备是否已经被取得根权限,响应于确定已经被取得根权限,确定设备安全信息为已经被取得根权限;
根据设备信息判断设备信息对应的设备是否已经安装预设应用框架,响应于确定已经安装预设应用框架,确定设备安全信息为已经安装预设应用框架;
根据设备信息判断设备信息对应的设备是否已经开启调试模式,响应于确定已经开启调试模式,确定设备安全信息为已经开启调试模式。
可选地,将设备聚集状态、设备运行环境和设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制,包括:
响应于确定设备运行环境为模拟器、设备安全信息为已经被取得根权限或设备安全信息为已经安装预设应用框架,弹框提示,客户端终止使用;
响应于确定设备聚集状态为终端池,阻止调用客户端的领券交易接口;
响应于确定设备安全信息为已经开启调试模式,确定已领券次数,响应于确定已领券次数大于预设阈值,关闭客户端的领券交易权限;
响应于确定设备安全信息为已经开启调试模式,以预设的领券交易频率进行领券交易。
另外,本申请还提供了一种信息处理装置,包括:
接收单元,被配置成接收信息处理请求,获取信息处理请求对应的设备信息和用户信息;
设备聚集状态确定单元,被配置成根据设备信息和用户信息,确定设备聚集状态;
运行环境和安全信息确定单元,被配置成基于设备信息,确定设备运行环境并确定设备安全信息;
分级控制单元,被配置成将设备聚集状态、设备运行环境和设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制。
可选地,接收单元进一步被配置成:
实时检测客户端的设备信息和用户信息,响应于确定设备信息和用户信息中的任意一个异常,生成信息处理任务并发送至信息处理任务列表。
可选地,信息处理装置还包括请求生成单元,被配置成:
获取信息处理任务列表,确定信息处理任务列表中各信息处理任务的执行时间;
响应于确定当前时间到达各执行时间中的一个执行时间,根据到达的执行时间对应的信息处理任务生成信息处理请求。
可选地,设备聚集状态确定单元进一步被配置成:
获取设备信息中的终端网络信息、终端安全信息和终端运行状态信息;
获取用户信息中的用户行为信息,进而基于终端网络信息、终端安全信息、终端运行状态信息和用户行为信息,确定设备聚集状态。
可选地,设备聚集状态确定单元进一步被配置成:
根据终端网络信息中的网络地址确定共用网络;
根据终端安全信息中的调试模式确定终端控制状态;
根据终端运行状态信息和用户行为信息,确定出终端的使用状态;
将位于共用网络中的、终端控制状态为被统一控制的、使用状态不变的各终端的设备聚集状态确定为终端池。
可选地,运行环境和安全信息确定单元进一步被配置成:
获取设备信息中的定位信息、电池电压和陀螺仪的输出信息;
响应于确定定位信息、电池电压和陀螺仪的输出信息不变,确定设备运行环境为模拟器。
可选地,运行环境和安全信息确定单元进一步被配置成:
根据设备信息判断设备信息对应的设备是否已经被取得根权限,响应于确定已经被取得根权限,确定设备安全信息为已经被取得根权限;
根据设备信息判断设备信息对应的设备是否已经安装预设应用框架,响应于确定已经安装预设应用框架,确定设备安全信息为已经安装预设应用框架;
根据设备信息判断设备信息对应的设备是否已经开启调试模式,响应于确定已经开启调试模式,确定设备安全信息为已经开启调试模式。
可选地,分级控制单元进一步被配置成:
响应于确定设备运行环境为模拟器、设备安全信息为已经被取得根权限或设备安全信息为已经安装预设应用框架,弹框提示,客户端终止使用;
响应于确定设备聚集状态为终端池,阻止调用客户端的领券交易接口;
响应于确定设备安全信息为已经开启调试模式,确定已领券次数,响应于确定已领券次数大于预设阈值,关闭客户端的领券交易权限;
响应于确定设备安全信息为已经开启调试模式,以预设的领券交易频率进行领券交易。
另外,本申请还提供了一种信息处理电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上述的信息处理方法。
另外,本申请还提供了一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现如上述的信息处理方法。
上述发明中的一个实施例具有如下优点或有益效果:本申请通过接收信息处理请求,获取信息处理请求对应的设备信息和用户信息;根据设备信息和用户信息,确定设备聚集状态;基于设备信息,确定设备运行环境并确定设备安全信息;将设备聚集状态、设备运行环境和设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制。以实现通过对用户行为和设备信息、设备状态进行持续监控采集并识别,进而根据识别结果采取不同的应对方案,以实时地识别欺诈行为、动态地调整客户端的反欺诈控制级别,实现客户端和服务器协同进行反欺诈判断,从而有效避免企业遭受损失。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本申请,不构成对本申请的不当限定。其中:
图1是根据本申请第一实施例的信息处理方法的主要流程的示意图;
图2是根据本申请第二实施例的信息处理方法的主要流程的示意图;
图3是根据本申请第三实施例的信息处理方法的应用场景示意图;
图4是根据本申请实施例的信息处理装置的主要模块的示意图;
图5是本申请实施例可以应用于其中的示例性系统架构图;
图6是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本申请第一实施例的信息处理方法的主要流程的示意图,如图1所示,信息处理方法包括:
步骤S101,接收信息处理请求,获取信息处理请求对应的设备信息和用户信息。
本实施例中,信息处理方法的执行主体(例如,可以是服务器)可以通过有线连接或无线连接的方式,接收信息处理请求。具体,执行主体可以从客户端处接收客户端根据收集的设备信息和用户信息生成并发送的信息处理请求。当然,可以理解的是,执行主体也可以接收客户端收集的设备信息和用户信息,并调用请求生成单元基于设备信息和用户信息生成信息处理请求,并发送至执行主体中的接收单元,由执行主体中的接收单元接收请求生成单元生成的信息处理请求,进而进行信息处理。本申请对信息处理请求的生成方式不做限定。
具体地,设备信息可以包括终端网络信息、终端固件信息、终端安全信息和终端运行状态信息。终端的网络信息可以包括网络ip、mac地址等。终端固件信息可以包括终端设备号、基带版本信息、厂商信息和系统版本号。终端安全信息可以包括Xposed安装情况、adb调试模式开启情况、root开启情况、VPN开启情况。终端设备号:移动设备上的终端设备号指IMEI。IMEI(International Mobile Equipment Identity,移动设备国际识别码,又称为国际移动设备标识)是手机的唯一识别号码,不同的手机号码不一样。Xposed:一个运行在Android设备上的应用框架,其功能是可以在不修改App安装文件的情况下,通过修改手机系统的服务或者程序的运行状态来影响程序的运行,达到修改App功能或者解除某些限制的目的。常被用来实现某些自定义功能,或者对App进行破解。root权限是Android设备最高的权限,root指的是通过各种系统漏洞,替换或者添加su程序到设备系统目录,获取root权限,接管系统的所有权。root之后,可能对手机系统进行任意修改。
用户信息可以包括终端运行状态信息,具体可以包括定位信息、陀螺仪输出信息和设备的电池电压、设备的电池温度信息。
本实施例中,接收信息处理请求,包括:实时检测客户端的设备信息和用户信息,响应于确定设备信息和用户信息中的任意一个异常,生成信息处理任务并发送至信息处理任务列表。例如,当执行主体确定设备信息存在异常,可以是执行主体根据设备信息可以确定出用户设备的运行环境是模拟器或者已经被取得根权限(即已经root)或者已经安装预设应用框架(例如Xposed)等危险情况,则确定设备信息异常。当执行主体确定用户信息存在异常,可以是执行主体根据用户信息中的陀螺仪的状态信息,通过一定的算法判断出是否是正常人的使用状态,还是设备一直是维持一定的角度(比如一直放在机架上),如果是一直维持一定的角度的话,则执行主体可以确定用户信息异常。
执行主体可以根据异常的信息生成信息处理任务,并设定任务执行时间,进而发送至信息处理任务列表。
具体地,在接收信息处理请求之前,方法还包括:
获取信息处理任务列表,确定信息处理任务列表中各信息处理任务的执行时间;
响应于确定当前时间到达各执行时间中的一个执行时间,根据到达的执行时间对应的信息处理任务生成信息处理请求。
具体地,当信息处理任务列表中的任意一个信息处理任务的执行时间到达时,执行主体可以执行该信息处理任务,进而生成对应的信息处理请求以供接收单元进行接收进而对该信息处理请求进行处理。
步骤S102,根据设备信息和用户信息,确定设备聚集状态。
具体地,根据设备信息和用户信息,确定设备聚集状态,包括:
获取设备信息中的终端网络信息、终端安全信息和终端运行状态信息。获取用户信息中的用户行为信息,进而基于终端网络信息、终端安全信息、终端运行状态信息和用户行为信息,确定设备聚集状态。具体地,聚集状态可以是终端池,例如手机池,即可以是被统一的终端控制的多个手机构成的手机池,可以用来被统一的终端控制以进行抢优惠券、抢红包等操作。
具体地,确定设备聚集状态,包括:
根据终端网络信息中的网络地址确定共用网络。根据终端安全信息中的调试模式确定终端控制状态。根据终端运行状态信息和用户行为信息,确定出终端的使用状态。将位于共用网络中的、终端控制状态为被统一控制的、使用状态不变的各终端的设备聚集状态确定为终端池。
也就是说,当存在多个终端位于同一个共用网络中,并且被统一控制,并且该多个终端的定位数据、陀螺仪输出数据以及电池电压、温度数据均没有变化或变化幅度小于预设阈值时,执行主体可以判定该多个终端组成的是以池的形式汇集在一起以便于统一抢优惠券的终端池。
步骤S103,基于设备信息,确定设备运行环境并确定设备安全信息。
具体地,确定设备运行环境,包括:
获取设备信息中的定位信息、电池电压和陀螺仪的输出信息。响应于确定定位信息、电池电压和陀螺仪的输出信息不变,确定设备运行环境为模拟器。也就是说,当用户信息中的终端运行状态信息中的定位信息和陀螺仪的状态信息没有变化或者变化幅度小于预设阈值(例如可以包括定位信息对应的定位信息变化阈值和陀螺仪的状态信息对应的空间位置角度变化阈值)时,则执行主体可以判定该设备可能是一直放在机架上;当终端运行状态信息中的电池电压没有变化或者变化幅度小于预设的电池电压变化阈值时,则执行主体可以确定设备的运行环境可能是模拟器。
具体地,确定设备安全信息(设备安全信息,可以包括设备是否安装Xposed、设备的adb调试模式是否开启、VPN是否开启、root是否开启),包括:
根据设备信息判断设备信息对应的设备是否已经被取得根权限(root是否开启),响应于确定已经被取得根权限(root开启),确定设备安全信息为已经被取得根权限(root开启),则表明设备处于高危风险状态,用户的设备可能已经破解准备用来获取客户端App的相关信息,或者设备号已经被修改。根据设备信息判断设备信息对应的设备是否已经安装预设应用框架,响应于确定已经安装预设应用框架,确定设备安全信息为已经安装预设应用框架(Xposed框架),则表明设备处于高危风险状态,用户的设备可能已经破解准备用来获取客户端App的相关信息,或者设备号已经被修改。根据设备信息判断设备信息对应的设备是否已经开启调试模式,响应于确定已经开启调试模式,确定设备安全信息为已经开启调试模式,设备可能被PC端控制,可能是手机池中的设备。
步骤S104,将设备聚集状态、设备运行环境和设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制。
预设的控制规则可以是:高危:已经root或已经安装Xposed框架或者是PC模拟器。中危:是手机池中的设备或者开启了VPN。低危:开启了adb调试。执行主体可以将确定出的设备聚集状态、设备运行环境和设备安全信息一一与该预设的控制规则进行匹配,以确定出用户登录的客户端所处的设备是属于高危、中危还是低危分级,以进行反欺诈判断。进而根据确定出的高危、中危或低危分级对客户端的应用权限进行分级控制。分级控制:高危分级的控制措施可以是限制客户端使用;中危分级的控制措施可以是限制发送领券交易;低危分级的控制措施可以是对领券交易进行限流。示例的,例如当匹配结果为已root或安装了Xpose或为PC模拟器,则分级级别为高危,执行限制客户端使用;当匹配结果为手机池,则分级级别为中危,执行限制发送领券交易;当匹配结果为开启adb调试,则匹配结果为低危,执行领券交易限流。
本实施例通过接收信息处理请求,获取信息处理请求对应的设备信息和用户信息;根据设备信息和用户信息,确定设备聚集状态;基于设备信息,确定设备运行环境并确定设备安全信息;将设备聚集状态、设备运行环境和设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制。以实现通过对用户行为和设备信息、设备状态进行持续监控采集并识别,进而根据识别结果采取不同的应对方案,以实时地识别欺诈行为、动态地调整客户端的反欺诈控制级别,实现客户端和服务器协同进行反欺诈判断,从而有效避免企业遭受损失。
图2是根据本申请第二实施例的信息处理方法的主要流程示意图,如图2所示,信息处理方法包括:
步骤S201,接收信息处理请求,获取信息处理请求对应的设备信息和用户信息。
步骤S202,根据设备信息和用户信息,确定设备聚集状态。
步骤S203,基于设备信息,确定设备运行环境并确定设备安全信息。
步骤S204,将设备聚集状态、设备运行环境和设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制。
步骤S201~步骤S204的原理与步骤S101~步骤S104的原理类似,此处不再赘述。
具体地,步骤S204还可以通过步骤S2041~步骤S2044来实现:
步骤S2041,响应于确定设备运行环境为模拟器、设备安全信息为已经被取得根权限或设备安全信息为已经安装预设应用框架,弹框提示,客户端终止使用。
步骤S2042,响应于确定设备聚集状态为终端池,阻止调用客户端的领券交易接口。
步骤S2043,响应于确定设备安全信息为已经开启调试模式,确定已领券次数,响应于确定已领券次数大于预设阈值,关闭客户端的领券交易权限。
步骤S2044,响应于确定设备安全信息为已经开启调试模式,以预设的领券交易频率进行领券交易。
示例的,当设备已经root、安装了xpose、属于PC模拟器等,则处于高危分级,执行主体限制用户正常打开客户端。即当用户打开客户端时,会弹窗显示报错,提示客户端终止使用。
当识别到设备为手机池设备,或开启了VPN进行中间人抓包的,则处于中危分级,执行主体阻止调用客户端的领券交易接口,限制参加活动,限制用户领券,不发送领券交易,但用户可以正常浏览页面。
当设备开启了adb调试模式,可能是采用自动化脚本做自动化抢券的用户,则处于低危分级,执行主体限制参加活动次数,内部限制用户领取其他券的频率,对交易进行限流。在设备处于低危分级情况下,用户即使在前台疯狂点击“抢券”按钮,实际上后台也只是5秒后才发送交易,从而限制了用户领券交易的频率,有效避免企业遭受损失。
本实施例通过对用户行为和设备信息、设备状态进行持续监控采集并识别,进而根据识别结果采取不同的应对方案,以实时地识别欺诈行为、动态地调整客户端的反欺诈控制级别,实现客户端和服务器协同进行反欺诈判断,从而有效避免企业遭受损失。
图3是根据本申请第三实施例的信息处理方法的应用场景示意图。本申请实施例的信息处理方法,可以应用于用户使用各种手段来伪造新手机终端进行领券或者参加活动,以享受新用户的优惠的场景中。如图3所示,当服务端监测到用户打开客户端后,可以调用设备与用户行为采集服务进行终端网络信息采集、终端固件信息采集、终端安全信息采集和终端运行状态信息采集。
具体地,终端的网络信息可以包括网络ip、mac地址等。服务端可以根据终端的网络信息判断哪些终端在共用网络,可以分析得到设备的聚集状态,可以进一步分析判断是否是手机池。
终端固件信息可以包括终端设备号、基带版本信息、厂商信息和系统版本号。服务端可以根据终端固件信息识别终端是否属于PC模拟器。
终端安全信息可以包括Xposed安装情况、adb调试模式开启情况、root开启情况、VPN开启情况。其中Xposed和root为高危情况,用户的设备可能已经破解准备用来获取App的相关信息,或者设备号已经被修改。VPN开启的情况下,表示app接口报文可能被抓包;adb调试模式开启的情况下,设备可能是被PC端控制,可能是手机池中的设备。
终端运行状态信息可以包括定位信息、陀螺仪输出信息和设备的电池电压、设备的电池温度信息。服务端根据陀螺仪的状态信息,可以通过一定的算法判断出是否是正常人的使用状态,还是设备一直是维持一定的角度(比如一直放在机架上)。设备的电池电压,可以判断出是否是PC模拟器,还是正常的手机设备。
进而,服务端可以调用运行环境安全识别服务,以判断是否符合模拟器特征、设备是否已被取得根权限、是否已经安装预设应用框架。具体地,运行环境安全识别服务可以通过终端固件信息中的基带版本、系统版本、厂商信息等,识别终端是否属于PC模拟器,如果是模拟器,触发上报规则。运行环境安全识别服务可以判断设备是否已经被取得根权限即是否已经root。root的设备存在高危风险,客户端的信息可能被窃取,设备号可能被篡改,进而触发上报规则。运行环境安全识别服务可以判断设备是否安装了预设应用框架(例如Xposed框架),如果是,则设备存在高危风险,客户端的信息可能被窃取,设备号可能被篡改,进而触发上报规则。
当设备不符合模拟器特征、没有被取得根权限、没有安装预设应用框架,则服务端可以调用用户行为识别服务,进而采集一段时间的陀螺仪数据,描绘出设备的空间位置角度变化情况,进而判断出设备是否是一个正常人的使用情况,还是一直处于桌面上/机架上,如果存疑则触发上报规则。存疑,可以指的是设备的空间位置角度没有变化。用户行为识别服务还采集设备的电池电压、电池温度数据,若是PC模拟器,电池温度和电压都是长时间维持固定值,而正常的手机终端设备,电压和温度都是会有一个动态的变化过程。如果电池电压不变即存疑则触发上报规则。进一步,如果触发了上报规则,则各服务(包括运行环境安全识别服务和用户行为识别服务)将信息上报服务端,由服务端进行进一步判断。服务端接收上报信息,并持续对该客户端的设备信息与用户行为信息进行采集,并继续进行运行环境安全识别和用户行为识别。进而,服务端可以调用领券反欺诈控制服务,判断设备聚集情况和历史登录用户情况,识别是否出现批量终端聚集,或多个用户同时登录同一个终端,或者同一个用户登录不同终端的情况。调用领券反欺诈控制服务会对信息进一步判断,然后下发指令和控制规则到客户端。客户端结合领券反欺诈控制服务下发的指令和规则,判断用户的设备是否命中了反欺诈规则。具体地,反欺诈规则可以是:A高危:限制客户端使用,用户无法正常打开客户端App。适用于设备已经root、安装了xpose、属于pc模拟器等。B中危:限制发送领券交易,即限制调用领券接口,限制参加活动,限制用户领券,不发送领券交易,不允许调用领券接口,但用户可以正常浏览页面。适用于识别到设备为手机池设备,或开启了VPN进行中间人抓包的。C低危:领券交易限流,限制参加活动次数,内部限制用户领取其他券的频率,对领券交易进行限流。适用于连接了adb调试模式,可能采用自动化脚本做自动化抢券的用户。示例的,用户即使在客户端前台快速点击“抢券”按钮,实际上后台也只是5秒后才发送交易。若用户没有命中上述反欺诈规则,则可以正常使用客户端进行领券交易,不受限制。从而实现了详细的终端设备和用户行为采集方法;本地终端运行环境和用户行为识别;客户端与服务端协同进行反欺诈判断;分级别的用户终端设备控制方法。
图4是根据本申请实施例的信息处理装置的主要模块的示意图。如图4所示,信息处理装置包括接收单元401、设备聚集状态确定单元402、运行环境和安全信息确定单元403和分级控制单元404。
接收单元401,被配置成接收信息处理请求,获取信息处理请求对应的设备信息和用户信息。
设备聚集状态确定单元402,被配置成根据设备信息和用户信息,确定设备聚集状态。
运行环境和安全信息确定单元403,被配置成基于设备信息,确定设备运行环境并确定设备安全信息。
分级控制单元404,被配置成将设备聚集状态、设备运行环境和设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制。
在一些实施例中,接收单元401进一步被配置成:实时检测客户端的设备信息和用户信息,响应于确定设备信息和用户信息中的任意一个异常,生成信息处理任务并发送至信息处理任务列表。
在一些实施例中,信息处理装置还包括请求生成单元,被配置成:获取信息处理任务列表,确定信息处理任务列表中各信息处理任务的执行时间;响应于确定当前时间到达各执行时间中的一个执行时间,根据到达的执行时间对应的信息处理任务生成信息处理请求。
在一些实施例中,设备聚集状态确定单元402进一步被配置成:获取设备信息中的终端网络信息、终端安全信息和终端运行状态信息;获取用户信息中的用户行为信息,进而基于终端网络信息、终端安全信息、终端运行状态信息和用户行为信息,确定设备聚集状态。
在一些实施例中,设备聚集状态确定单元402进一步被配置成:根据终端网络信息中的网络地址确定共用网络;根据终端安全信息中的调试模式确定终端控制状态;根据终端运行状态信息和用户行为信息,确定出终端的使用状态;将位于共用网络中的、终端控制状态为被统一控制的、使用状态不变的各终端的设备聚集状态确定为终端池。
在一些实施例中,运行环境和安全信息确定单元403进一步被配置成:获取设备信息中的定位信息、电池电压和陀螺仪的输出信息;响应于确定定位信息、电池电压和陀螺仪的输出信息不变,确定设备运行环境为模拟器。
在一些实施例中,运行环境和安全信息确定单元403进一步被配置成:根据设备信息判断设备信息对应的设备是否已经被取得根权限,响应于确定已经被取得根权限,确定设备安全信息为已经被取得根权限;根据设备信息判断设备信息对应的设备是否已经安装预设应用框架,响应于确定已经安装预设应用框架,确定设备安全信息为已经安装预设应用框架;根据设备信息判断设备信息对应的设备是否已经开启调试模式,响应于确定已经开启调试模式,确定设备安全信息为已经开启调试模式。
在一些实施例中,分级控制单元404进一步被配置成:响应于确定设备运行环境为模拟器、设备安全信息为已经被取得根权限或设备安全信息为已经安装预设应用框架,则弹框提示,客户端终止使用;响应于确定设备聚集状态为终端池,阻止调用客户端的领券交易接口;响应于确定设备安全信息为已经开启调试模式,确定已领券次数,响应于确定已领券次数大于预设阈值,关闭客户端的领券交易权限;响应于确定设备安全信息为已经开启调试模式,以预设的领券交易频率进行领券交易。
需要说明的是,在本申请信息处理方法和信息处理装置在具体实施内容上具有相应关系,故重复内容不再说明。
图5示出了可以应用本申请实施例的信息处理方法或信息处理装置的示例性系统架构500。
如图5所示,系统架构500可以包括终端设备501、502、503,网络504和服务器505。网络504用以在终端设备501、502、503和服务器505之间提供通信链路的介质。网络504可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备501、502、503通过网络504与服务器505交互,以接收或发送消息等。终端设备501、502、503上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备501、502、503可以是具有信息处理屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器505可以是提供各种服务的服务器,例如对用户利用终端设备501、502、503所提交的信息处理请求提供支持的后台管理服务器(仅为示例)。后台管理服务器可以接收信息处理请求,获取信息处理请求对应的设备信息和用户信息;根据设备信息和用户信息,确定设备聚集状态;基于设备信息,确定设备运行环境并确定设备安全信息;将设备聚集状态、设备运行环境和设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制。以实现通过对用户行为和设备信息、设备状态进行持续监控采集并识别,进而根据识别结果采取不同的应对方案,以实时地识别欺诈行为、动态地调整客户端的反欺诈控制级别,实现客户端和服务器协同进行反欺诈判断,从而有效避免企业遭受损失。
需要说明的是,本申请实施例所提供的信息处理方法一般由服务器505执行,相应地,信息处理装置一般设置于服务器505中。
应该理解,图5中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图6,其示出了适于用来实现本申请实施例的终端设备的计算机系统600的结构示意图。图6示出的终端设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM603中,还存储有计算机系统600操作所需的各种程序和数据。CPU601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶征信授权查询处理器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本申请公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、设备聚集状态确定单元、运行环境和安全信息确定单元和分级控制单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备接收信息处理请求,获取信息处理请求对应的设备信息和用户信息;根据设备信息和用户信息,确定设备聚集状态;基于设备信息,确定设备运行环境并确定设备安全信息;将设备聚集状态、设备运行环境和设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制。
根据本申请实施例的技术方案,实现通过对用户行为和设备信息、设备状态进行持续监控采集并识别,进而根据识别结果采取不同的应对方案,以实时地识别欺诈行为、动态地调整客户端的反欺诈控制级别,实现客户端和服务器协同进行反欺诈判断,从而有效避免企业遭受损失。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (12)

1.一种信息处理方法,其特征在于,包括:
接收信息处理请求,获取所述信息处理请求对应的设备信息和用户信息;
根据所述设备信息和用户信息,确定设备聚集状态;
基于所述设备信息,确定设备运行环境并确定设备安全信息;
将所述设备聚集状态、所述设备运行环境和所述设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制。
2.根据权利要求1所述的方法,其特征在于,所述接收信息处理请求,包括:
实时检测客户端的设备信息和用户信息,响应于确定所述设备信息和所述用户信息中的任意一个异常,生成信息处理任务并发送至信息处理任务列表。
3.根据权利要求2所述的方法,其特征在于,在所述接收信息处理请求之前,所述方法还包括:
获取所述信息处理任务列表,确定所述信息处理任务列表中各信息处理任务的执行时间;
响应于确定当前时间到达各所述执行时间中的一个执行时间,根据到达的执行时间对应的信息处理任务生成信息处理请求。
4.根据权利要求1所述的方法,其特征在于,所述根据所述设备信息和用户信息,确定设备聚集状态,包括:
获取所述设备信息中的终端网络信息、终端安全信息和终端运行状态信息;
获取所述用户信息中的用户行为信息,进而基于所述终端网络信息、终端安全信息、终端运行状态信息和用户行为信息,确定设备聚集状态。
5.根据权利要求4所述的方法,其特征在于,所述确定设备聚集状态,包括:
根据所述终端网络信息中的网络地址确定共用网络;
根据所述终端安全信息中的调试模式确定终端控制状态;
根据所述终端运行状态信息和所述用户行为信息,确定出终端的使用状态;
将位于所述共用网络中的、终端控制状态为被统一控制的、使用状态不变的各终端的设备聚集状态确定为终端池。
6.根据权利要求5所述的方法,其特征在于,所述确定设备运行环境,包括:
获取所述设备信息中的定位信息、电池电压和陀螺仪的输出信息;
响应于确定所述定位信息、电池电压和陀螺仪的输出信息不变,确定设备运行环境为模拟器。
7.根据权利要求6所述的方法,其特征在于,所述确定设备安全信息,包括:
根据所述设备信息判断所述设备信息对应的设备是否已经被取得根权限,响应于确定已经被取得根权限,确定设备安全信息为已经被取得根权限;
根据所述设备信息判断所述设备信息对应的设备是否已经安装预设应用框架,响应于确定已经安装预设应用框架,确定设备安全信息为已经安装预设应用框架;
根据所述设备信息判断所述设备信息对应的设备是否已经开启调试模式,响应于确定已经开启调试模式,确定设备安全信息为已经开启调试模式。
8.根据权利要求7所述的方法,其特征在于,所述将所述设备聚集状态、所述设备运行环境和设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制,包括:
响应于确定设备运行环境为模拟器、设备安全信息为已经被取得根权限或设备安全信息为已经安装预设应用框架,弹框提示,客户端终止使用;
响应于确定所述设备聚集状态为终端池,阻止调用客户端的领券交易接口;
响应于确定设备安全信息为已经开启调试模式,确定已领券次数,响应于确定所述已领券次数大于预设阈值,关闭客户端的领券交易权限;
响应于确定设备安全信息为已经开启调试模式,以预设的领券交易频率进行领券交易。
9.一种信息处理装置,其特征在于,包括:
接收单元,被配置成接收信息处理请求,获取所述信息处理请求对应的设备信息和用户信息;
设备聚集状态确定单元,被配置成根据所述设备信息和用户信息,确定设备聚集状态;
运行环境和安全信息确定单元,被配置成基于所述设备信息,确定设备运行环境并确定设备安全信息;
分级控制单元,被配置成将所述设备聚集状态、所述设备运行环境和所述设备安全信息与预设的控制规则进行匹配,进而根据匹配结果对客户端的应用权限进行分级控制。
10.根据权利要求9所述的装置,其特征在于,所述接收单元进一步被配置成:
实时检测客户端的设备信息和用户信息,响应于确定所述设备信息和所述用户信息中的任意一个异常,生成信息处理任务并发送至信息处理任务列表。
11.一种信息处理电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
CN202110736816.0A 2021-06-30 2021-06-30 一种信息处理方法、装置、电子设备及计算机可读介质 Pending CN113450149A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110736816.0A CN113450149A (zh) 2021-06-30 2021-06-30 一种信息处理方法、装置、电子设备及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110736816.0A CN113450149A (zh) 2021-06-30 2021-06-30 一种信息处理方法、装置、电子设备及计算机可读介质

Publications (1)

Publication Number Publication Date
CN113450149A true CN113450149A (zh) 2021-09-28

Family

ID=77814447

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110736816.0A Pending CN113450149A (zh) 2021-06-30 2021-06-30 一种信息处理方法、装置、电子设备及计算机可读介质

Country Status (1)

Country Link
CN (1) CN113450149A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113902458A (zh) * 2021-12-07 2022-01-07 深圳市活力天汇科技股份有限公司 一种恶意用户的识别方法、装置及计算机设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113902458A (zh) * 2021-12-07 2022-01-07 深圳市活力天汇科技股份有限公司 一种恶意用户的识别方法、装置及计算机设备

Similar Documents

Publication Publication Date Title
USRE48669E1 (en) System and method for identifying and [assessing] remediating vulnerabilities on a mobile communications device
US11750631B2 (en) System and method for comprehensive data loss prevention and compliance management
US11729200B2 (en) Dynamic message analysis platform for enhanced enterprise security
US20220053013A1 (en) User and entity behavioral analysis with network topology enhancement
US10516698B2 (en) Honeypot computing services that include simulated computing resources
US20210359980A1 (en) Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
US9659175B2 (en) Methods and apparatus for identifying and removing malicious applications
CN108664793B (zh) 一种检测漏洞的方法和装置
US10362046B1 (en) Runtime behavior of computing resources of a distributed environment
JP2015519652A5 (zh)
CN113157545A (zh) 业务日志的处理方法、装置、设备及存储介质
TW201250512A (en) Threat level assessment of applications
US11863573B2 (en) Custom triggers for a network security event for cybersecurity threat intelligence
CN114024764A (zh) 数据库异常访问的监控方法、监控系统、设备和存储介质
US20230319019A1 (en) Detecting and mitigating forged authentication attacks using an advanced cyber decision platform
CN112000719A (zh) 数据安全态势感知系统、方法、设备及存储介质
CN114238036A (zh) 一种saas平台异常实时的监控方法及装置
CN113450149A (zh) 一种信息处理方法、装置、电子设备及计算机可读介质
CN112887355B (zh) 异常服务器的业务处理方法及装置
US11290486B1 (en) Allocating defective computing resources for honeypot services
WO2020000753A1 (zh) 一种设备安全监控方法和装置
US20230188564A1 (en) Detecting and Protecting Against Employee Targeted Phishing Attacks
WO2019113492A1 (en) Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
US20230412637A1 (en) Hardware detection and prevention of cryptojacking
US11863566B2 (en) Dynamic message analysis platform for enhanced enterprise security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination