CN113676480B - 一种设备指纹篡改检测方法及装置 - Google Patents

一种设备指纹篡改检测方法及装置 Download PDF

Info

Publication number
CN113676480B
CN113676480B CN202110961637.7A CN202110961637A CN113676480B CN 113676480 B CN113676480 B CN 113676480B CN 202110961637 A CN202110961637 A CN 202110961637A CN 113676480 B CN113676480 B CN 113676480B
Authority
CN
China
Prior art keywords
device fingerprint
acquisition
index
tampering
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110961637.7A
Other languages
English (en)
Other versions
CN113676480A (zh
Inventor
肖铮
王可
陈树华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dingxiang Technology Co ltd
Original Assignee
Beijing Dingxiang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dingxiang Technology Co ltd filed Critical Beijing Dingxiang Technology Co ltd
Priority to CN202110961637.7A priority Critical patent/CN113676480B/zh
Publication of CN113676480A publication Critical patent/CN113676480A/zh
Application granted granted Critical
Publication of CN113676480B publication Critical patent/CN113676480B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

本发明公开了一种设备指纹篡改检测方法和装置,所述方法包括以下步骤:S1.收集和整理真实设备的采集指标项;S2.识别和检测实际采集指标项内容是否篡改;S3.对实际采集指标项篡改的检测结果进行加权计算,获得实际采集指标项被篡改的概率因子;S4.使用实际采集指标项被篡改的概率因子应用于设备指纹算法。本发明的设备指纹篡改检测方法和装置能够提升设备指纹算法的安全性,对抗恶意篡改采集指标项来欺骗设备指纹的行为,保障和提升设备指纹的真实性。

Description

一种设备指纹篡改检测方法及装置
技术领域
本发明涉及计算机和网络通信领域,尤其是一种设备指纹篡改检测方法及装置。
背景技术
设备指纹是一种用于识别和对抗机器人、爬虫和恶意流量的技术。传统的设备指纹技术主要基于用户信息收集来生成一个具有唯一性的设备指纹ID。在用户信息被篡改或者伪造的情况下,生成的设备指纹ID不具有真实性和可靠性。如何识别设备指纹信息是否被篡改,对于提升设备指纹的安全性、真实性和可靠性具有重要的意义。
已有的设备指纹技术专利,例如CN110162959A通过收集设备信息来决定设备指纹,CN109376277B通过哈希算法来确定设备指纹是否同源。但是在实际流量中,恶意流量和机器人常常通过伪造关键采集指标信息来伪造设备指纹,从而干扰设备指纹同源性、唯一性的判断。本专利从常见设备指纹采集指标篡改的角度出发,总结和分类了常见设备指纹采集指标的篡改方案,并针对具体篡改指标和内容进行检测识别,对识别结果进行加权计算,得到设备指纹被篡改的概率,作为计算因子用于最终设备指纹的计算算法。
中国专利“CN109376277B和CN110162959A介绍设备指纹生成方法和同源性判断方法,但这些专利以及现有其他相关专利技术都未涉及对采集指标项是否被篡改的识别和检测。
发明内容
针对现有技术存在的问题,本发明的目的在于提升设备指纹算法的安全性,能够对抗恶意篡改采集指标项来欺骗设备指纹的行为,对采集指标项是否被篡改提供识别和检测技术,保障和提升设备指纹的真实性。
本发明提供一种设备指纹篡改检测方法,包括以下步骤:
S1.收集和整理真实设备的采集指标项;
S2.识别和检测实际采集指标项内容是否篡改;
S3.对实际采集指标项篡改的检测结果进行加权计算,获得实际采集指标项被篡改的概率因子;
S4.使用实际采集指标项被篡改的概率因子获取需要的数据或结论。
进一步,步骤S1中包括子步骤:
S101.建立真实设备池,所述真实设备池包括物理设备和终端软件;
S102.准备设备指纹采集脚本,基于具体环境API进行特征采集的脚本;
S103.在设备池上针对物理设备运行具体的设备指纹采集脚本,将采集到的数据以JSON的方式进行格式化,并通过JSON统一序列化后,经过HTTP或者其他应用层协议传输会设备指纹应用服务器,由设备指纹应用服务器存储到数据库中持久化;
S104.对分类整理后的设备池采集数据建立索引,建立数据库视图等,便于后续篡改识别检测;将建立了索引的数据放入内存数据库中便于快速查找。
进一步,所述设备指纹采集指标项包括能够从原生API直接拿到的设备信息和/或基于原生API能生成唯一识别标志的信息,能够从原生API直接拿到的设备信息包括屏幕分辨率、输入设备类型、色深;基于原生API能生成唯一识别标志的信息包括Canvas ID、声卡ID。
进一步,通过数据分析脚本对从设备池中采集到的实际数据进行打标和分类整理;所述数据分析脚本包括windows 10系统下的无插件Chrome 92、Mac OSX系统下的有adblock插件Safari 14;经过数据分析脚本处理后,持久化的数据可以通过标签进行索引查找。
进一步,步骤S2中包括子步骤:
S201.生产环境的设备指纹采集脚本获取用户采集指标内容并序列化后传送回设备指纹服务器;
S202.服务器接收到采集的内容并进行反序列化,根据采集的内容在内存数据库中检索与该采集指标项有关的设备池中的实际采集内容;
检索的具体过程为:将所有反序列化后的采集指标项内容展开,按采集指标项名称进行遍历,每次遍历都根据采集指标项名称去内存数据库中进行查找;
S203.如果内存数据库中存在与该实际采集指标项关联的数据,则认为该采集指标项未被篡改;如果不存在,则进行标记入库,同时将该采集指标项标注为疑似被篡改。
进一步,所述序列化方式包括互联网序列化协议JSON或protobuf。
进一步,步骤S3中包括子步骤:
S301.经过遍历和查找内存数据库采集指标项指标后,对各个采集指标项篡改检测识别的结果进行加权计算;所有采集指标项都有对应的0-1的权重值,具体采集指标项对应的权重值由单独的权重值表维护;
S302.每一项采集指标如果经过检索没有结果被标识为被篡改,则该项值为1,否则该采集指标项值为0;每一项采集指标值乘以加权权重并最终相加得到一个最终的所有采集指标项被篡改概率的数值,称为实际采集指标项被篡改概率因子;
S303.将当前采集指标项内容和上述步骤计算得到的篡改加权结果进行关联并持久化的数据库中。
进一步,所述实际采集指标项被篡改概率因子可以作为计算因子用于设备指纹生成算法的计算;返回计算得到的设备指纹给客户;以及将设备指纹结果入库持久化。
进一步,在设备指纹风险识别中,查找与本次设备指纹关联的数据,可以看到本次采集指标项相关的篡改计算结果,篡改计算结果的值越高,则设备指纹被篡改、伪造的概率越高,设备风险越大,从而帮助风控系统进一步做出安全决策。
另一方面,本发明还提供一种设备指纹篡改检测装置,用于实施根据本发明的设备指纹篡改检测方法,所述装置包括收集整理模块、识别检测模块和加权计算模块;其中所述收集整理模块用于真实设备采集指标项的收集和整理,所述识别检测模块用于实际采集指标项内容篡改的识别和检测,所述加权计算模块用于实际采集指标项篡改检测结果的加权计算。
本发明针对常见的篡改采集指标项影响设备指纹的恶意攻击方式提出了一种对抗方法,通过对采集指标项篡改的检测和分析,可以有效提升对恶意流量、伪造流量和篡改行为的识别率,最终保障和提升设备指纹的真实性。
附图说明
图1示出了根据本发明提出的设备指纹篡改检测方法及装置的工作流程示意图。
图2示出了根据本发明提出的设备指纹篡改检测装置的结构示意图。
具体实施方式
下面将结合附图,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
如图1所示,根据本发明的设备指纹篡改方法,包括以下几个步骤:
S1.真实设备采集指标项的收集和整理;
该步骤中包括子步骤S101.建立真实设备池。包含常见的物理设备,例如PC电脑、笔记本、手机、平板等。以及常见的终端软件和/或面向的目标用户终端软件,例如各种浏览器:Safari、Chrome、Firefox、IE等等,并需要包含这些浏览器的各种版本。物理设备还需要覆盖常见的各种操作系统以及操作系统的不同版本。终端软件环境需要按照用户实际使用的统计数据包含常见插件等用户可能定制的内容。
S102.准备设备指纹采集脚本.设备指纹采集脚本是指针对浏览器环境、小程序环境、原生应用环境等,基于具体环境API进行特征采集的脚本。例如浏览器端设备指纹采集脚本,会基于浏览器提供的原生API,例如DOM、BOM来进行设备指纹采集指标收集。设备指纹采集指标项包括但不限于能够从原生API直接拿到的设备信息,例如屏幕分辨率、输入设备类型、色深等等,也包括基于原生API能生成唯一识别标志的信息,例如Canvas ID、声卡ID等等。
S103.在设备池上针对特定设备运行具体的设备指纹采集脚本,将采集到的数据以JSON的方式进行格式化,并通过JSON统一序列化后,经过HTTP或者其他应用层协议(例如websocket协议)传输会设备指纹应用服务器,由设备指纹应用服务器存储到数据库中持久化。
通过数据分析脚本对从设备池中采集到的实际数据进行打标、分类整理。数据分析脚本会对设备池里的真实设备进行指纹采集,真实设备包括多种操作系统、多种浏览器、同一浏览器的各种不同版本等等,同时,同一版本的浏览器还需要分别对是否装有插件的版本分别进行采集。例如:windows 10系统下的无插件版Chrome 92,Mac OSX系统下安装了Adblock插件的Safari 14等等。经过数据分析脚本处理后,持久化的数据可以通过标签(例如根据端的类型、根据特定采集指标项名称等)进行索引查找。
S104.对分类整理后的设备池采集数据建立索引,建立数据库视图等,便于后续篡改识别检测;
将建立了索引的数据放入Redis等高速内存数据库中便于快速查找;
S2.实际采集指标项内容篡改的识别和检测;
该步骤中包括子步骤S201.生产环境的设备指纹采集脚本获取用户采集指标内容并序列化后传送回设备指纹服务器,这里的序列化方式可以包括但不限于JSON、protobuf等常见互联网序列化协议;
S202.服务器接收到采集的内容并进行反序列化,根据采集的内容在内存数据库中检索与该采集指标项有关的设备池中的实际采集内容;
检索的具体过程为:将所有反序列化后的采集指标项内容展开,按采集指标项名称进行遍历,每次遍历都根据采集指标项名称去内存数据库中进行查找;
S203.如果内存数据库中存在与该实际采集指标项关联的数据,则该采集指标项真实可信,如果不存在,则进行标记入库,同时将该采集指标项标注为疑似被篡改;
S3.实际采集指标项篡改检测结果的加权计算;
S301.经过遍历和查找内存数据库采集指标项指标后,对各个采集指标项篡改检测识别的结果进行加权计算;
所有采集指标项都有对应的0-1的权重值,具体采集指标项对应的权重值由单独的权重值表维护;
S302.每一项采集指标如果经过检索没有结果被标识为被篡改,则该项值为1,否则该采集指标项值为0;
每一项采集指标值乘以加权权重并最终相加得到一个最终的所有采集指标项被篡改概率的数值。例如:有10个采集指标项,各个项的权重都是0.1,且所有采集指标项都被篡改,则最终结果为10*0.1*10=10。
S303.将当前采集指标项内容和上述步骤计算得到的篡改加权结果进行关联并持久化的数据库中。
此外,本发明还涉及一种设备指纹篡改检测装置,如图2所示包括收集整理模块1、识别检测模块2和加权计算模块3。其中所述收集整理模块1用于真实设备采集指标项的收集和整理,所述识别检测模块2用于实际采集指标项内容篡改的识别和检测,所述加权计算模块3用于实际采集指标项篡改检测结果的加权计算。
对于实际采集指标项被篡改概率因子的使用,包括以下几个方面:
一.将加权计算得到的结果作为计算因子用于设备指纹生成算法的计算;
二.返回计算得到的设备指纹给客户;
三.将设备指纹结果入库持久化;
四.在设备指纹风险识别中,查找与本次设备指纹关联的数据,可以看到本次采集指标项相关的篡改计算结果,篡改计算结果的值越高,则设备指纹被篡改、伪造的概率越高,设备风险越大,从而帮助风控系统进一步做出安全决策。
本发明的技术关键发明点在于:
真实设备采集指标项的收集和整理:包括设备池的建立、设备池采集指标项的收集整理;
实际采集内容被篡改的识别和检测:在数据库/内存数据库中对采集指标项的查找及标记。
采集指标项权重、篡改识别检测以及加权计算。
本发明的有益效果在于:
通过设备池真实数据的收集,可以有效识别采集到的用户数据是否被篡改;
通过权重调整和计算分析,可以得到设备指纹采集被篡改的概率因子;
通过将篡改概率因子用于设备指纹算法,可以提升设备指纹算法的安全性,能够对抗恶意篡改采集指标项来欺骗设备指纹的行为。
本发明实施例可用于大多数计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述Linux系统下基于LUKS对硬盘的高强度加密方法实施例的各个过程,且能达到相同的技术效果。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁碟或者光盘等。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

Claims (9)

1.一种设备指纹篡改检测方法,其特征在于,包括以下几个步骤:
S1.收集和整理真实设备的采集指标项;
S2.识别和检测实际采集指标项内容是否篡改;
S3.对实际采集指标项篡改的检测结果进行加权计算,获得实际采集指标项被篡改的概率因子;
S4.使用实际采集指标项被篡改的概率因子应用于设备指纹算法;
其中,所述采集指标项包括物理设备以及终端软件和/或面向的目标用户终端软件,包括PC电脑、笔记本、手机、平板、并需要覆盖各种操作系统以及操作系统的不同版本,各种浏览器并需要包含这些浏览器的各种版本,终端软件环境需要按照用户实际使用的统计数据包含插件及用户定制的内容;
其中,S2.实际采集指标项内容篡改的识别和检测;该步骤中包括子步骤:
S201.生产环境的设备指纹采集脚本获取用户采集指标内容并序列化后传送回设备指纹服务器,这里的序列化方式可以包括但不限于JSON、protobuf;
S202.服务器接收到采集的内容并进行反序列化,根据采集的内容在内存数据库中检索与该采集指标项有关的设备池中的实际采集内容;
检索的具体过程为:将所有反序列化后的采集指标项内容展开,按采集指标项名称进行遍历,每次遍历都根据采集指标项名称去内存数据库中进行查找;
S203.如果内存数据库中存在与该实际采集指标项关联的数据,则该采集指标项真实可信,如果不存在,则进行标记入库,同时将该采集指标项标注为疑似被篡改。
2.根据权利要求1所述的设备指纹篡改检测方法,其特征在于,步骤S1中包括子步骤:
S101.建立真实设备池,所述真实设备池包括物理设备和终端软件;
S102.准备设备指纹采集脚本,基于具体环境API进行特征采集的脚本;
S103.在设备池上针对物理设备运行具体的设备指纹采集脚本,将采集到的数据以JSON的方式进行格式化,并通过JSON统一序列化后,经过HTTP或者其他应用层协议传输到设备指纹应用服务器,由设备指纹应用服务器存储到数据库中持久化;
S104.对分类整理后的设备池采集数据建立索引,建立数据库视图,便于后续篡改识别检测;将建立了索引的数据放入内存数据库中便于快速查找。
3.根据权利要求2所述的设备指纹篡改检测方法,其特征在于,所述采集指标项包括能够从原生API直接拿到的设备信息和/或基于原生API能生成唯一识别标志的信息,能够从原生API直接拿到的设备信息包括屏幕分辨率、输入设备类型、色深;基于原生API能生成唯一识别标志的信息包括Canvas ID、声卡ID。
4.根据权利要求2或3所述的设备指纹篡改检测方法,其特征在于,通过数据分析脚本对从设备池中采集到的实际数据进行打标和分类整理;数据分析脚本会对设备池里的真实设备进行指纹采集,真实设备包括多种操作系统、多种浏览器、同一浏览器的各种不同版本,同时同一版本的浏览器还需要分别对是否装有插件的版本分别进行采集;包括:windows 10系统下的无插件版Chrome 92,Mac OSX系统下安装了Adblock插件的Safari14;经过数据分析脚本处理后,持久化的数据可以通过标签进行索引查找。
5.根据权利要求1所述的设备指纹篡改检测方法,其特征在于,所述序列化方式包括互联网序列化协议JSON或protobuf。
6.根据权利要求1或2所述的设备指纹篡改检测方法,其特征在于,步骤S3中包括子步骤:
S301.经过遍历和查找内存数据库采集指标项指标后,对各个采集指标项篡改检测识别的结果进行加权计算;所有采集指标项都有对应的0-1的权重值,具体采集指标项对应的权重值由单独的权重值表维护;
S302.每一项采集指标如果经过检索没有结果被标识为被篡改,则该项值为1,否则该采集指标项值为0;每一项采集指标值乘以加权权重并最终相加得到一个最终的所有采集指标项被篡改概率的数值,称为实际采集指标项被篡改概率因子;
S303.将当前采集指标项内容和上述步骤计算得到的篡改加权结果进行关联并持久化至数据库中。
7.根据权利要求6所述的设备指纹篡改检测方法,其特征在于,所述实际采集指标项被篡改概率因子可以作为计算因子用于设备指纹生成算法的计算;返回计算得到的设备指纹给客户;以及将设备指纹结果入库持久化。
8.根据权利要求6所述的设备指纹篡改检测方法,其特征在于,在设备指纹风险识别中,查找与本次设备指纹关联的数据,可以看到本次采集指标项相关的篡改计算结果,篡改计算结果的值越高,则设备指纹被篡改、伪造的概率越高,设备风险越大,从而帮助风控系统进一步做出安全决策。
9.一种设备指纹篡改检测装置,用于实施权利要求1-8任一项所述的设备指纹篡改检测方法,所述装置包括收集整理模块、识别检测模块和加权计算模块;其中所述收集整理模块用于真实设备采集指标项的收集和整理,所述识别检测模块用于实际采集指标项内容篡改的识别和检测,所述加权计算模块用于实际采集指标项篡改检测结果的加权计算。
CN202110961637.7A 2021-08-20 2021-08-20 一种设备指纹篡改检测方法及装置 Active CN113676480B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110961637.7A CN113676480B (zh) 2021-08-20 2021-08-20 一种设备指纹篡改检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110961637.7A CN113676480B (zh) 2021-08-20 2021-08-20 一种设备指纹篡改检测方法及装置

Publications (2)

Publication Number Publication Date
CN113676480A CN113676480A (zh) 2021-11-19
CN113676480B true CN113676480B (zh) 2023-11-14

Family

ID=78544575

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110961637.7A Active CN113676480B (zh) 2021-08-20 2021-08-20 一种设备指纹篡改检测方法及装置

Country Status (1)

Country Link
CN (1) CN113676480B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529963A (zh) * 2016-11-26 2017-03-22 杭州邦盛金融信息技术有限公司 一种用于移动设备安全认证的系统及方法
CN108363811A (zh) * 2018-03-09 2018-08-03 北京京东金融科技控股有限公司 设备识别方法及装置、电子设备、存储介质
CN109376277A (zh) * 2018-11-23 2019-02-22 北京京东金融科技控股有限公司 确定设备指纹同源性的方法及装置
US10313127B1 (en) * 2018-09-28 2019-06-04 Trackoff, Inc. Method and system for detecting and alerting users of device fingerprinting attempts
CN110162959A (zh) * 2019-05-31 2019-08-23 北京顶象技术有限公司 基于设备指纹的数据处理方法及装置
CN112437034A (zh) * 2019-08-26 2021-03-02 腾讯科技(深圳)有限公司 虚假终端检测方法和装置、存储介质及电子装置
CN112861112A (zh) * 2021-02-08 2021-05-28 北京顶象技术有限公司 一种防止设备指纹标识欺诈的方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151327B2 (en) * 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20180247088A1 (en) * 2017-02-24 2018-08-30 Dark Matter L.L.C. Unique hardware fingerprint device and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529963A (zh) * 2016-11-26 2017-03-22 杭州邦盛金融信息技术有限公司 一种用于移动设备安全认证的系统及方法
CN108363811A (zh) * 2018-03-09 2018-08-03 北京京东金融科技控股有限公司 设备识别方法及装置、电子设备、存储介质
US10313127B1 (en) * 2018-09-28 2019-06-04 Trackoff, Inc. Method and system for detecting and alerting users of device fingerprinting attempts
CN109376277A (zh) * 2018-11-23 2019-02-22 北京京东金融科技控股有限公司 确定设备指纹同源性的方法及装置
CN110162959A (zh) * 2019-05-31 2019-08-23 北京顶象技术有限公司 基于设备指纹的数据处理方法及装置
CN112437034A (zh) * 2019-08-26 2021-03-02 腾讯科技(深圳)有限公司 虚假终端检测方法和装置、存储介质及电子装置
CN112861112A (zh) * 2021-02-08 2021-05-28 北京顶象技术有限公司 一种防止设备指纹标识欺诈的方法及装置

Also Published As

Publication number Publication date
CN113676480A (zh) 2021-11-19

Similar Documents

Publication Publication Date Title
Pan et al. Anomaly based web phishing page detection
CN107368718B (zh) 一种用户浏览行为认证方法及系统
Fu et al. Detecting phishing web pages with visual similarity assessment based on earth mover's distance (EMD)
CN110808968A (zh) 网络攻击检测方法、装置、电子设备和可读存储介质
CN102932348A (zh) 一种钓鱼网站的实时检测方法及系统
CN109831459B (zh) 安全访问的方法、装置、存储介质和终端设备
Zhu et al. Android malware detection based on multi-head squeeze-and-excitation residual network
CN107888606B (zh) 一种域名信誉度评估方法及系统
CN108023868B (zh) 恶意资源地址检测方法和装置
CN111723371B (zh) 构建恶意文件的检测模型以及检测恶意文件的方法
CN105229661A (zh) 基于信号标记确定恶意软件
CN111756724A (zh) 钓鱼网站的检测方法、装置、设备、计算机可读存储介质
CN109670931B (zh) 贷款用户的行为检测方法、装置、设备及存储介质
CN112637194A (zh) 安全事件的检测方法、装置、电子设备及存储介质
CN114003903A (zh) 一种网络攻击追踪溯源方法及装置
CN108270754B (zh) 一种钓鱼网站的检测方法及装置
CN113645173A (zh) 一种恶意域名的识别方法、系统和设备
CN116319089B (zh) 一种动态弱密码检测方法、装置、计算机设备及介质
CN110855635B (zh) Url识别方法、装置及数据处理设备
CN113676480B (zh) 一种设备指纹篡改检测方法及装置
CN113361597B (zh) 一种url检测模型的训练方法、装置、电子设备和存储介质
CN113225343B (zh) 一种基于身份特征信息的风险网站识别方法及系统
CN111800391B (zh) 端口扫描攻击的检测方法、装置、电子设备及存储介质
CN105138894B (zh) 一种验证码安全防御方法、系统及装置
CN109583210A (zh) 一种水平权限漏洞的识别方法、装置及其设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant