CN114398621A - 一种安全验证方法、装置、电子设备和存储介质 - Google Patents
一种安全验证方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN114398621A CN114398621A CN202111598780.0A CN202111598780A CN114398621A CN 114398621 A CN114398621 A CN 114398621A CN 202111598780 A CN202111598780 A CN 202111598780A CN 114398621 A CN114398621 A CN 114398621A
- Authority
- CN
- China
- Prior art keywords
- verification
- data
- mobile terminal
- security
- library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
Abstract
本申请公开了一种安全验证方法、装置、电子设备和存储介质,涉及信息安全技术领域。方法包括:获取移动终端的用户数据,所述用户数据包括用户行为数据与所述移动终端的设备信息中的至少一种;根据所述用户数据进行分析计算,生成所述移动终端的风险标签数据,并将所述风险标签数据存储至标签库中;根据所述用户数据进行数据处理,生成所述移动终端的安全验证记录,并将所述安全验证记录存储至安全验证库中;响应于所述移动终端需要进行安全验证,根据所述标签库以及所述安全验证库,判断是否通过安全验证,输出安全验证结果。本申请能够识别并阻断机器操作,将频繁的手动日常安全验证转变为用户无感知的安全验证,提升用户的使用体验。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及一种安全验证方法、装置、电子设备和存储介质。
背景技术
目前移动终端中的应用程序在进行例如登录、付款、注册、绑定等场景时需要进行安全验证,而每次进行安全验证时都需要用户进行密码验证、短信验证或是刷脸验证等验证操作,此时就会频繁地打断用户正在使用的业务,造成用户的使用体验不好;与此同时,还存在着难以识别环境中的风险、机器行为以及非正常用户操作的问题,存在一定的安全风险。
发明内容
为了解决上述背景技术中提到的至少一个问题,本申请提供了一种安全验证方法、装置、电子设备和存储介质,能够识别并阻断机器操作,拦截非正常用户,将频繁的手动日常安全验证转变为用户无感知的安全验证,提升用户的使用体验。
本申请实施例提供的具体技术方案如下:
第一方面,提供一种安全验证方法,应用于服务端,所述方法包括:
获取移动终端的用户数据,所述用户数据包括用户行为数据与所述移动终端的设备信息中的至少一种;
根据所述用户数据进行分析计算,生成所述移动终端的风险标签数据,并将所述风险标签数据存储至标签库中;
根据所述用户数据进行数据处理,生成所述移动终端的安全验证记录,并将所述安全验证记录存储至安全验证库中;
响应于所述移动终端需要进行安全验证,根据所述标签库以及所述安全验证库,判断是否通过安全验证,输出安全验证结果。
进一步的,所述获取移动终端的用户数据,还包括:
对所述移动终端进行环境监测,包括以下至少一种:
多开监测、模拟器监测、进程模块监测以及文件的目录路径监测。
进一步的,所述设备信息包括MAC地址、WIFI列表、IDFA、IMEI、序列号、主板号、CPU型号、内存信息和屏幕信息中的至少一种;
所述方法还包括:
根据所述设备信息,通过唯一ID算法进行计算,生成并存储所述移动终端的设备ID。
进一步的,所述风险标签数据包括作弊风险标签、伪造风险标签、应用风险标签以及设备属性中的至少一种;
所述根据所述用户数据进行分析计算,生成所述移动终端的风险标签数据,并将所述风险标签数据存储至标签库中,还包括:
根据所述用户行为数据,通过聚类模型及模式挖掘算法将用户的行为模式归类;
识别出用户的异常行为模式并将对应的数据加工为风险标签数据;
将所述风险标签数据存储至标签库中。
进一步的,所述用户数据还包括安全验证历史数据,所述安全验证历史数据包括短信验证数据、刷脸验证数据以及密码验证数据中的至少一种,
所述根据所述用户数据进行数据处理,生成所述移动终端的安全验证记录,并将所述安全验证记录存储至安全验证库中,还包括:
对所述安全验证历史数据进行数据处理,提取所述安全验证历史数据中的安全验证信息,存储所述安全验证信息,根据所述安全验证信息生成所述移动终端的安全验证记录;
将所述安全验证记录存储至安全验证库中;
其中,所述安全验证信息包括设备指纹和账号信息。
进一步的,所述方法还包括:
创建风险控制接口,所述风险控制接口包括所述标签库和所述安全验证库,所述风险控制接口用于供所述移动终端调用;
所述风险控制接口还包括规则配置引擎,所述规则配置引擎用于配置安全验证规则;
所述响应于所述移动终端需要进行安全验证,根据所述标签库以及所述安全验证库,判断是否通过安全验证,输出安全验证结果,还包括:
响应于所述移动终端需要进行安全验证,根据所述标签库以及所述安全验证库,通过验证所述安全验证规则判断是否通过安全验证;
输出安全验证结果。
进一步的,所述响应于所述移动终端需要进行安全验证,根据所述标签库以及所述安全验证库,通过验证所述安全验证规则判断是否通过安全验证,还包括:
根据所述安全验证库查询是否存在所述安全验证记录,得到第一判断结果;
根据所述标签库通过所述规则配置引擎验证所述安全验证规则,判断是否存在风险,得到第二判断结果;
若所述第一判断结果为不存在所述安全验证记录和/或所述第二判断结果为存在风险,所述安全验证结果为验证不通过;
若所述第一判断结果为存在所述安全验证记录且所述第二判断结果为不存在风险,所述安全验证结果为验证通过。
第二方面,提供一种安全验证装置,所述装置包括:
数据获取模块,用于获取移动终端的用户数据,所述用户数据包括用户行为数据与所述移动终端的设备信息中的至少一种;
风险标签服务模块,用于根据所述用户数据进行分析计算,生成所述移动终端的风险标签数据,并将所述风险标签数据存储至标签库中;
安全验证服务模块,用于根据所述用户数据进行数据处理,生成所述移动终端的安全验证记录,并将所述安全验证记录存储至安全验证库中;
安全验证控制模块,用于响应于所述移动终端需要进行安全验证,根据所述标签库以及所述安全验证库,判断是否通过安全验证,输出安全验证结果。
第三方面,提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述安全验证方法。
第四方面,提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行所述安全验证方法。
本申请实施例具有如下有益效果:
本申请实施例提供的一种安全验证方法、装置、电子设备和存储介质,能够通过机器学习模型算法对移动终端的数据进行数据计算、加工,生成标签库和安全验证库,再基于标签库和安全验证库结合规则配置引擎中动态灵活配置的规则进行风险控制。在有效地拦截非正常用户、阻断机器操作的同时,将用户频繁的日常手动安全验证操作转变为无感知的自动安全验证,无需用户打断当前业务或流程,即可无感知通过安全验证,极大地提升了用户的使用体验。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本申请实施例提供的安全验证方法的总流程图;
图2示出根据本申请一个实施例的移动终端和服务端的交互示意图;
图3示出根据本申请一个实施例的安全验证记录的生成流程图;
图4示出根据本申请一个实施例的风险控制接口的安全验证流程示意图;
图5示出可被用于实施本申请中所述的各个实施例的示例性系统。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,在本申请的描述中,除非上下文明确要求,否则整个说明书和权利要求书中的“包括”、“包含”等类似词语应当解释为包含的含义而不是排他或穷举的含义;也就是说,是“包括但不限于”的含义。
还应当理解,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
需要注意的是,术语“S1”、“S2”等仅用于步骤的描述目的,并非特别指称次序或顺位的意思,亦非用以限定本申请,其仅仅是为了方便描述本申请的方法,而不能理解为指示步骤的先后顺序。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
实施例一
本申请提供了一种安全验证方法,应用于服务端,参照图1,方法包括:
S1、获取移动终端的用户数据,用户数据包括用户行为数据与移动终端的设备信息中的至少一种。
S2、根据用户数据进行分析计算,生成移动终端的风险标签数据,并将风险标签数据存储至标签库中。
S3、根据用户数据进行数据处理,生成移动终端的安全验证记录,并将安全验证记录存储至安全验证库中。
S4、响应于移动终端需要进行安全验证,根据标签库以及安全验证库,判断是否通过安全验证,输出安全验证结果。
具体的,移动终端可以包括手机、平板电脑、车载中控设备、可穿戴设备、智能设备等,其中,智能设备又可包括智能办公设备和智能家居设备等。
下面以移动终端为手机为示例,结合图2进行进一步的阐述:
在一些实施例中,S1还包括:
对移动终端进行环境监测,包括以下至少一种:
多开监测、模拟器监测、进程模块监测以及文件的目录路径监测。
具体的,服务端后台可以对移动终端进行持续的环境监测,通过多开监测、模拟器监测、进程模块监测以及文件的目录路径监测等检测手段来判断是否属于机器行为,有效地拦截恶意登录、批量注册以及非正常使用的用户,阻断机器操作。用户数据可以包括用户行为数据和移动终端的设备信息。在一些实施例中,用户数据还包括安全验证历史数据,其中,安全验证历史数据可以包括短信验证数据、刷脸验证数据以及密码验证数据。示例性的,服务端可以通过采集用户的触点间隔、用户的按压力度、手机(移动终端)的设备仰角以及线性加速度等来获取用户行为数据。
在一些实施例中,设备信息还包括MAC地址、WIFI列表、IDFA、IMEI、序列号、主板号、CPU型号、内存信息和屏幕信息中的至少一种。
基于此,方法还包括:根据设备信息,通过唯一ID算法进行计算,生成并存储移动终端的设备ID。
具体的,MAC地址(Media Access Control Address,媒体存取控制位址),也称为局域网地址、MAC位址、以太网地址或物理地址,是用来确认网络设备位置的位址。IDFA(Identifier For Advertising),是iOS独有的广告标识符。IMEI(International MobileEquipment Identity),国际移动设备身份码。是由15位数字组成的“电子串号”,它与每台手机一一对应,每个IMEI在世界上都是唯一的。通过手机的MAC地址、WIFI列表、IDFA、IMEI、序列号、主板号、CPU型号、内存信息和屏幕信息等设备信息,利用复杂算法可以计算出手机的唯一ID,这个唯一ID即作为手机的设备ID。
在一些实施例中,风险标签数据可以包括作弊风险标签、伪造风险标签、应用风险标签以及设备属性中的至少一种。
基于此,S2还包括:
S21、根据用户行为数据,通过聚类模型及模式挖掘算法将用户的行为模式归类;
S22、识别出用户的异常行为模式并将对应的数据加工为风险标签数据;
S23、将风险标签数据存储至标签库中。
具体的,服务器后台通过机器学习模型算法对上述采集到的用户行为数据进行自动分析计算,通过聚类模型及模式挖掘算法将用户的行为模式归类并在此基础上识别出用户的异常行为模式,用于识别是否为用户本人操作。将识别出的异常行为模式对应的数据加工为风险标签数据,包括作弊风险、伪造风险、应用风险以及设备属性多个维度的标签数据,最后存入标签库中,以供后续的风险验证。
在一些实施例中,基于上述用户数据包括安全验证历史数据,S3还包括:
S31、对安全验证历史数据进行数据处理,提取安全验证历史数据中的安全验证信息,存储安全验证信息,根据安全验证信息生成移动终端的安全验证记录。
S32、将安全验证记录存储至安全验证库中。
具体的,参照图3,安全验证信息包括设备指纹和账号信息。手机中的安全验证场景包括短信场景、刷脸场景以及密码场景。对应的安全验证历史数据也就有短信验证数据、刷脸验证数据以及密码验证数据。通过Kafka进行消息传输,判断消息类型以及业务类型,加工消息中的相关信息,提取消息中的安全验证信息,将安全验证信息进行存储,并且生成安全验证记录。将生成的安全验证记录保存至REDIS(Remote Dictionary Server,远程字典服务)以及数据库中的安全验证库。
在一些实施例中,方法还包括:
S5、创建风险控制接口,风险控制接口包括标签库和安全验证库,风险控制接口用于供移动终端调用。
其中,风险控制接口还包括规则配置引擎,规则配置引擎用于配置安全验证规则。基于此,S4还包括:
S41、响应于移动终端需要进行安全验证,根据标签库以及安全验证库,通过验证安全验证规则判断是否通过安全验证。
S42、输出安全验证结果。
具体的,标签服务和安全验证服务集成了风险控制接口API,基于风险标签数据和安全验证记录对外提供这个风险控制API服务,移动终端应用调用风险控制API即可使用。风险控制接口还配置了规则配置引擎,通过规则配置引擎来灵活地配置规则,通过配置的规则、标签库的标签数据以及安全验证库中的安全验证记录来执行安全验证,并返回是否通过安全验证的结果。如果通过安全验证则移动终端继续进行业务操作;如果安全验证未通过则需要继续进行安全验证操作。
示例性的,动态配置的规则可以是通过一段时间内(例如一分钟、十分钟或一个小时等)某一账号的登录次数来分析是否有盗号风险;规则还可以是通过一段时间内(例如半小时、一小时或两小时等)某一设备上出现的账号次数来分析是否为非正常用户(例如黄牛党等)。其中,可以通过上述的唯一设备ID来识别特定的设备。另外,规则还可以是通过移动终端的IP地址或归属地等查询位置变更,来分析用户是否有潜在的风险。
在一些实施例中,S41还包括:
S411、根据安全验证库查询是否存在安全验证记录,得到第一判断结果。
S412、根据标签库通过规则配置引擎验证安全验证规则,判断是否存在风险,得到第二判断结果。
其中,若第一判断结果为不存在安全验证记录和/或第二判断结果为存在风险,安全验证结果为验证不通过;若第一判断结果为存在安全验证记录且第二判断结果为不存在风险,安全验证结果为验证通过。
具体的,参照图4,在通过安全验证库查询是否存在安全验证记录时,可能会出现未查询到安全验证记录或是查询失败的情况。此时,返回的安全验证结果为验证不通过,用户需要在移动终端中重新进行安全验证,重新进行的安全验证包括上述的短信验证、刷脸验证以及密码验证中的至少一种。在重新验证后,会在安全验证库生成安全验证记录,以供下次调用。另外,通过标签库结合规则配置引擎中动态配置的规则,可以判断当前移动终端/当前环境是否存在风险。风险包括上述的作弊风险、伪造风险和应用风险,可以通过移动终端的环境监测以及机器学习掌握人类固有行为特征综合进行风险认定,具体的实施方式上述已有详细说明,故此处不作赘述。而若查询到存在安全验证记录且认定不存在风险时,则返回验证通过的安全验证结果。此时,无需用户打断当前业务或流程,即可无感知通过安全验证,经测试,某支付验证场景的短信发送由原来的50%降低到4%左右,某刷脸验证场景刷脸验证率从60%降低到10%左右,能够降低成本提升效率。
在本实施例中,能够通过机器学习模型算法对移动终端的数据进行数据计算、加工,生成标签库和安全验证库,再基于标签库和安全验证库结合规则配置引擎中动态灵活配置的规则进行风险控制。在有效地拦截非正常用户、阻断机器操作的同时,将用户频繁的日常手动安全验证操作转变为无感知的自动安全验证,无需用户打断当前业务或流程,即可无感知通过安全验证,极大地提升了用户的使用体验。
实施例二
对应上述实施例,本申请还提供了一种安全验证装置,装置包括:数据获取模块、风险标签服务模块、安全验证服务模块以及安全验证控制模块。其中,数据获取模块,用于获取移动终端的用户数据,用户数据包括用户行为数据与移动终端的设备信息中的至少一种;风险标签服务模块,用于根据用户数据进行分析计算,生成移动终端的风险标签数据,并将风险标签数据存储至标签库中;安全验证服务模块,用于根据用户数据进行数据处理,生成移动终端的安全验证记录,并将安全验证记录存储至安全验证库中;安全验证控制模块,用于响应于移动终端需要进行安全验证,根据标签库以及安全验证库,判断是否通过安全验证,输出安全验证结果。
进一步的,数据获取模块还用于对移动终端进行环境监测。数据获取模块还用于进行多开监测、模拟器监测、进程模块监测以及文件的目录路径监测中的至少一种。
进一步的,上述的设备信息包括MAC地址、WIFI列表、IDFA、IMEI、序列号、主板号、CPU型号、内存信息和屏幕信息中的至少一种;装置还包括:设备ID计算模块,用于根据设备信息,通过唯一ID算法进行计算,生成并存储移动终端的设备ID。
进一步的,所述风险标签数据包括作弊风险标签、伪造风险标签、应用风险标签以及设备属性中的至少一种。风险标签服务模块还用于根据所述用户行为数据,通过聚类模型及模式挖掘算法将用户的行为模式归类;以及用于识别出用户的异常行为模式并将对应的数据加工为风险标签数据;还用于将所述风险标签数据存储至标签库中。
进一步的,所述用户数据还包括安全验证历史数据,所述安全验证历史数据包括短信验证数据、刷脸验证数据以及密码验证数据中的至少一种。安全验证服务模块还用于对所述安全验证历史数据进行数据处理,提取所述安全验证历史数据中的安全验证信息,存储所述安全验证信息,根据所述安全验证信息生成所述移动终端的安全验证记录;以及用于将所述安全验证记录存储至安全验证库中。其中,所述安全验证信息包括设备指纹和账号信息。
进一步的,装置还包括:风险控制接口模块,用于创建风险控制接口。其中,所述风险控制接口包括所述标签库和所述安全验证库,所述风险控制接口用于供所述移动终端调用;所述风险控制接口还包括规则配置引擎,所述规则配置引擎用于配置安全验证规则。安全验证控制模块,还用于响应于所述移动终端需要进行安全验证,根据所述标签库以及所述安全验证库,通过验证所述安全验证规则判断是否通过安全验证;以及用于输出安全验证结果。
进一步的,安全验证控制模块,还用于根据所述安全验证库查询是否存在所述安全验证记录,得到第一判断结果;以及用于根据所述标签库通过所述规则配置引擎验证所述安全验证规则,判断是否存在风险,得到第二判断结果。其中,若所述第一判断结果为不存在所述安全验证记录和/或所述第二判断结果为存在风险,所述安全验证结果为验证不通过;若所述第一判断结果为存在所述安全验证记录且所述第二判断结果为不存在风险,所述安全验证结果为验证通过。
实施例三
对应上述实施例,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时可以实现上述安全验证方法。
如图5所示,在一些实施例中,系统能够作为各所述实施例中的任意一个用于安全验证方法的上述电子设备。在一些实施例中,系统可包括具有指令的一个或多个计算机可读介质(例如,系统存储器或NVM/存储设备)以及与该一个或多个计算机可读介质耦合并被配置为执行指令以实现模块从而执行本申请中所述的动作的一个或多个处理器(例如,(一个或多个)处理器)。
对于一个实施例,系统控制模块可包括任意适当的接口控制器,以向(一个或多个)处理器中的至少一个和/或与系统控制模块通信的任意适当的设备或组件提供任意适当的接口。
系统控制模块可包括存储器控制器模块,以向系统存储器提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
系统存储器可被用于例如为系统加载和存储数据和/或指令。对于一个实施例,系统存储器可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,系统存储器可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,系统控制模块可包括一个或多个输入/输出(I/O)控制器,以向NVM/存储设备及(一个或多个)通信接口提供接口。
例如,NVM/存储设备可被用于存储数据和/或指令。NVM/存储设备可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备可包括在物理上作为系统被安装在其上的设备的一部分的存储资源,或者其可被该设备访问而不必作为该设备的一部分。例如,NVM/存储设备可通过网络经由(一个或多个)通信接口进行访问。
(一个或多个)通信接口可为系统提供接口以通过一个或多个网络和/或与任意其他适当的设备通信。系统可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信。
对于一个实施例,(一个或多个)处理器中的至少一个可与系统控制模块的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器中的至少一个可与系统控制模块的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器中的至少一个可与系统控制模块的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器中的至少一个可与系统控制模块的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,系统可以但不限于是:服务器、工作站、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)。在各个实施例中,系统可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,系统包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。本领域技术人员应能理解,计算机程序指令在计算机可读介质中的存在形式包括但不限于源文件、可执行文件、安装包文件等,相应地,计算机程序指令被计算机执行的方式包括但不限于:该计算机直接执行该指令,或者该计算机编译该指令后再执行对应的编译后程序,或者该计算机读取并执行该指令,或者该计算机读取并安装该指令后再执行对应的安装后程序。在此,计算机可读介质可以是可供计算机访问的任意可用的计算机可读存储介质或通信介质。
通信介质包括藉此包含例如计算机可读指令、数据结构、程序模块或其他数据的通信信号被从一个系统传送到另一系统的介质。通信介质可包括有导的传输介质(诸如电缆和线(例如,光纤、同轴等))和能传播能量波的无线(未有导的传输)介质,诸如声音、电磁、RF、微波和红外。计算机可读指令、数据结构、程序模块或其他数据可被体现为例如无线介质(诸如载波或诸如被体现为扩展频谱技术的一部分的类似机制)中的已调制数据信号。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被更改或设定的信号。调制可以是模拟的、数字的或混合调制技术。
在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
实施例四
对应上述实施例,本申请还提供了一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令用于执行安全验证方法。
在本实施例中,计算机可读存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动的介质。例如,计算机可读存储介质包括,但不限于,易失性存储器,诸如随机存储器(RAM,DRAM,SRAM);以及非易失性存储器,诸如闪存、各种只读存储器(ROM,PROM,EPROM,EEPROM)、磁性和铁磁/铁电存储器(MRAM,FeRAM);以及磁性和光学存储设备(硬盘、磁带、CD、DVD);或其它现在已知的介质或今后开发的能够存储供计算机系统使用的计算机可读信息/数据。
尽管已描述了本申请实施例中的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例中范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种安全验证方法,应用于服务端,其特征在于,所述方法包括:
获取移动终端的用户数据,所述用户数据包括用户行为数据与所述移动终端的设备信息中的至少一种;
根据所述用户数据进行分析计算,生成所述移动终端的风险标签数据,并将所述风险标签数据存储至标签库中;
根据所述用户数据进行数据处理,生成所述移动终端的安全验证记录,并将所述安全验证记录存储至安全验证库中;
响应于所述移动终端需要进行安全验证,根据所述标签库以及所述安全验证库,判断是否通过安全验证,输出安全验证结果。
2.根据权利要求1所述的安全验证方法,其特征在于,所述获取移动终端的用户数据,还包括:
对所述移动终端进行环境监测,包括以下至少一种:
多开监测、模拟器监测、进程模块监测以及文件的目录路径监测。
3.根据权利要求1所述的安全验证方法,其特征在于,所述设备信息包括MAC地址、WIFI列表、IDFA、IMEI、序列号、主板号、CPU型号、内存信息和屏幕信息中的至少一种;
所述方法还包括:
根据所述设备信息,通过唯一ID算法进行计算,生成并存储所述移动终端的设备ID。
4.根据权利要求1所述的安全验证方法,其特征在于,所述风险标签数据包括作弊风险标签、伪造风险标签、应用风险标签以及设备属性中的至少一种;
所述根据所述用户数据进行分析计算,生成所述移动终端的风险标签数据,并将所述风险标签数据存储至标签库中,还包括:
根据所述用户行为数据,通过聚类模型及模式挖掘算法将用户的行为模式归类;
识别出用户的异常行为模式并将对应的数据加工为风险标签数据;
将所述风险标签数据存储至标签库中。
5.根据权利要求1所述的安全验证方法,其特征在于,所述用户数据还包括安全验证历史数据,所述安全验证历史数据包括短信验证数据、刷脸验证数据以及密码验证数据中的至少一种,
所述根据所述用户数据进行数据处理,生成所述移动终端的安全验证记录,并将所述安全验证记录存储至安全验证库中,还包括:
对所述安全验证历史数据进行数据处理,提取所述安全验证历史数据中的安全验证信息,存储所述安全验证信息,根据所述安全验证信息生成所述移动终端的安全验证记录;
将所述安全验证记录存储至安全验证库中;
其中,所述安全验证信息包括设备指纹和账号信息。
6.根据权利要求1所述的安全验证方法,其特征在于,所述方法还包括:
创建风险控制接口,所述风险控制接口包括所述标签库和所述安全验证库,所述风险控制接口用于供所述移动终端调用;
所述风险控制接口还包括规则配置引擎,所述规则配置引擎用于配置安全验证规则;
所述响应于所述移动终端需要进行安全验证,根据所述标签库以及所述安全验证库,判断是否通过安全验证,输出安全验证结果,还包括:
响应于所述移动终端需要进行安全验证,根据所述标签库以及所述安全验证库,通过验证所述安全验证规则判断是否通过安全验证;
输出安全验证结果。
7.根据权利要求6所述的安全验证方法,其特征在于,所述响应于所述移动终端需要进行安全验证,根据所述标签库以及所述安全验证库,通过验证所述安全验证规则判断是否通过安全验证,还包括:
根据所述安全验证库查询是否存在所述安全验证记录,得到第一判断结果;
根据所述标签库通过所述规则配置引擎验证所述安全验证规则,判断是否存在风险,得到第二判断结果;
若所述第一判断结果为不存在所述安全验证记录和/或所述第二判断结果为存在风险,所述安全验证结果为验证不通过;
若所述第一判断结果为存在所述安全验证记录且所述第二判断结果为不存在风险,所述安全验证结果为验证通过。
8.一种安全验证装置,其特征在于,所述装置包括:
数据获取模块,用于获取移动终端的用户数据,所述用户数据包括用户行为数据与所述移动终端的设备信息中的至少一种;
风险标签服务模块,用于根据所述用户数据进行分析计算,生成所述移动终端的风险标签数据,并将所述风险标签数据存储至标签库中;
安全验证服务模块,用于根据所述用户数据进行数据处理,生成所述移动终端的安全验证记录,并将所述安全验证记录存储至安全验证库中;
安全验证控制模块,用于响应于所述移动终端需要进行安全验证,根据所述标签库以及所述安全验证库,判断是否通过安全验证,输出安全验证结果。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任意一项所述安全验证方法。
10.一种计算机可读存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令用于执行权利要求1至7中任意一项所述安全验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111598780.0A CN114398621A (zh) | 2021-12-24 | 2021-12-24 | 一种安全验证方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111598780.0A CN114398621A (zh) | 2021-12-24 | 2021-12-24 | 一种安全验证方法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114398621A true CN114398621A (zh) | 2022-04-26 |
Family
ID=81227754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111598780.0A Pending CN114398621A (zh) | 2021-12-24 | 2021-12-24 | 一种安全验证方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114398621A (zh) |
-
2021
- 2021-12-24 CN CN202111598780.0A patent/CN114398621A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11171977B2 (en) | Unsupervised spoofing detection from traffic data in mobile networks | |
US10547618B2 (en) | Method and apparatus for setting access privilege, server and storage medium | |
TW202109323A (zh) | 操作用戶識別方法、裝置及設備 | |
CN108984234B (zh) | 一种移动终端与摄像装置的调用提示方法 | |
CN112785086A (zh) | 信贷逾期风险预测方法及装置 | |
da Costa et al. | Detecting mobile botnets through machine learning and system calls analysis | |
CN111683084B (zh) | 一种智能合约入侵检测方法、装置、终端设备及存储介质 | |
CN111652096A (zh) | 基于区块链的人脸识别方法、装置及系统 | |
CN114881711B (zh) | 基于请求行为进行异常分析的方法及电子设备 | |
JP2019526183A (ja) | データ伝送方法、データ送信機、データ受信機、及びシステム | |
CN112653693A (zh) | 一种工控协议分析方法、装置、终端设备及可读存储介质 | |
CN115511636A (zh) | 电子交易方法、装置、电子设备和存储介质 | |
CN114338171A (zh) | 一种黑产攻击检测方法和装置 | |
CN107294981B (zh) | 一种认证的方法和设备 | |
CN112671724A (zh) | 一种终端安全检测分析方法、装置、设备及可读存储介质 | |
CN114398621A (zh) | 一种安全验证方法、装置、电子设备和存储介质 | |
CN113364766B (zh) | 一种apt攻击的检测方法及装置 | |
CN106127034A (zh) | 一种防止系统被恶意关闭的方法、装置及电子设备 | |
CN114978749A (zh) | 登录认证方法及系统、存储介质和电子设备 | |
CN113099025A (zh) | 一种在社交应用中添加好友的方法与设备 | |
CN110958315A (zh) | 一种呈现消息通知的方法与设备 | |
CN117528519B (zh) | 一种实现智能卡扩展的方法及装置 | |
CN113874860A (zh) | 用于检测恶意软件的装置和方法 | |
US20230308369A1 (en) | Data migration in application performance monitoring | |
CN113328911B (zh) | 服务运行时流量链路监测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |