CN114428955A - 一种基于操作信息判断异常风险的方法、系统及电子设备 - Google Patents

一种基于操作信息判断异常风险的方法、系统及电子设备 Download PDF

Info

Publication number
CN114428955A
CN114428955A CN202210098387.3A CN202210098387A CN114428955A CN 114428955 A CN114428955 A CN 114428955A CN 202210098387 A CN202210098387 A CN 202210098387A CN 114428955 A CN114428955 A CN 114428955A
Authority
CN
China
Prior art keywords
target application
authentication
information
operation information
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210098387.3A
Other languages
English (en)
Inventor
刘辉耀
吴业超
刘方舟
任天悦
郭佳
厉山山
李冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qiyue Information Technology Co Ltd
Original Assignee
Shanghai Qiyue Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Qiyue Information Technology Co Ltd filed Critical Shanghai Qiyue Information Technology Co Ltd
Priority to CN202210098387.3A priority Critical patent/CN114428955A/zh
Publication of CN114428955A publication Critical patent/CN114428955A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种基于操作信息判断异常风险的方法、系统及电子设备,涉及计算机技术领域,包括与目标应用关联,在所述目标应用中嵌入收集异常信息的埋点代码;获取所述目标应用的认证票据;基于所述认证票据换取登录认证信息,将所述登录认证信息返回至所述目标应用;当识别到所述目标应用处于登录状态时,基于所述埋点代码获取所述目标应用的操作信息;结合多个所述目标应用的所述操作信息和当前目标应用的当前操作信息实时分析是否存在异常风险。本发明通过关联目标应用,对目标应用进行统一认证;经用户授权后通过嵌入埋点代码收集操作信息,以便于跨多个目标应用进行风险分析,并对异常风险进行及时排查处理。

Description

一种基于操作信息判断异常风险的方法、系统及电子设备
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于操作信息判断异常风险的方法、系统及电子设备。
背景技术
一家公司可能针对不同的业务类型使用多个不同系统,比如办公管理系统、流程管理系统、人事管理系统、项目管理系统、研发管理系统等等,各个系统之间相互独立,各自执行自身的功能。这样就使得同一用户可能在多个系统中拥有多个账号,无法保证用户标识的唯一性,且在登录不同系统时需要分别登录。在进行异常风险分析时,需要针对多个系统分别调整、嵌入埋点代码等以获取用户的操作信息,为了应对分析需求,还需要对各系统有针对性的修改日志输出代码,增加了代码耦合性和开发成本。由于是在不同的系统中嵌入埋点代码,对于不同的系统可能是不同的开发人员进行维护,很容易导致嵌入的埋点代码不同,进而使得获取到的各个系统的操作信息的格式不统一,对异常风险分析造成了极大的不便利,增加了时间成本,使得通过操作信息分析异常风险存在明显的滞后性。
基于此,需要提供一种基于操作信息判断异常风险的方法、系统及电子设备。
发明内容
本说明书提供一种基于操作信息判断异常风险的方法、系统及电子设备,采用统一的用户关联认证的方式,使各系统在关联时嵌入埋点代码,以便于在经过用户授权后收集操作信息,基于收集的格式统一的日志文件,可以实时分析是否存在异常风险,解决了各系统相互独立而导致的无法便捷、及时地分析异常风险的问题。
本发明提供的一种基于操作信息判断异常风险的方法采用如下的技术方案,包括:
与目标应用关联,在所述目标应用中嵌入收集异常信息的埋点代码;
获取所述目标应用的认证票据;
基于所述认证票据换取登录认证信息,将所述登录认证信息返回至所述目标应用;
当识别到所述目标应用处于登录状态时,基于所述埋点代码获取所述目标应用的操作信息;
结合多个所述目标应用的所述操作信息和当前目标应用的当前操作信息实时分析是否存在异常风险。
可选的,所述与目标应用关联之前,还包括:
通过所述目标应用判断用户是否进行初次关联认证;
如果通过所述目标应用判断所述用户未进行初次关联认证,获取所述用户的标识信息,基于所述标识信息,生成所述认证票据,将所述认证票据发送至所述目标应用,完成初次关联认证;
如果通过所述目标应用判断所述用户已进行初次关联认证,基于所述认证票据与所述目标应用进行关联。
可选的,所述将所述认证票据发送至所述目标应用,完成初次关联认证,包括:
携带所述认证票据跳转至认证成功的回调地址;
通过所述认证成功的回调地址,将所述认证票据发送至所述目标应用,完成初次关联认证。
可选的,所述在所述目标应用中嵌入收集异常信息的埋点代码,包括:
基于所述标识信息,在所述目标应用嵌入预配置的所述埋点代码。
可选的,所述结合多个所述目标应用的所述操作信息和当前目标应用的当前操作信息实时分析是否存在异常风险,包括:
收集所述当前目标应用的所述当前操作信息;
结合多个所述目标应用的所述操作信息,实时分析所述当前目标应用的所述当前操作信息,判断与所述当前操作信息对应的当前操作行为是否存在异常风险;
如果通过实时分析所述当前操作信息发现所述当前操作行为存在异常风险,发送预警提醒和/或预警邮件。
可选的,所述实时分析所述当前目标应用的所述当前操作信息,判断与所述当前操作信息对应的操作行为是否存在异常风险,包括:
基于获取到的异步请求信息,判断是否存在异常刷新行为;
和/或,
基于获取到的点击坐标点的信息,判断是否存在异常点击行为;
和/或,
基于获取到的所述标识信息的加密信息,判断是否存在异常加密和/或解密行为。
本发明提供的一种基于操作信息判断异常风险的系统采用如下的技术方案,包括:
关联认证模块,用于与目标应用关联,在所述目标应用中嵌入收集异常信息的埋点代码;
票据获取模块,用于获取所述目标应用的认证票据;
认证信息换取模块,用于基于所述认证票据换取登录认证信息,将所述登录认证信息返回至所述目标应用;
信息获取模块,用于当识别到所述目标应用处于登录状态时,基于所述埋点代码获取所述目标应用的操作信息;
风险分析模块,用于结合多个所述目标应用的所述操作信息和当前目标应用的当前操作信息实时分析是否存在异常风险。
可选的,还包括:关联判断模块;
其中,所述关联判断模块,包括:
关联判断子模块,用于通过所述目标应用判断用户是否进行初次关联认证;
第一关联子模块,用于如果通过所述目标应用判断所述用户未进行初次关联认证,获取所述用户的标识信息,基于所述标识信息,生成所述认证票据,将所述认证票据发送至所述目标应用,完成初次关联认证;
第二关联子模块,用于如果通过所述目标应用判断所述用户已进行初次关联认证,基于所述认证票据与所述目标应用进行关联。
可选的,所述第一关联子模块,包括:
回调单元,用于携带所述认证票据跳转至认证成功的回调地址;
关联单元,用于通过所述认证成功的回调地址,将所述认证票据发送至所述目标应用,完成初次关联认证。
可选的,所述关联认证模块,包括:
嵌入子模块,基于所述标识信息,在所述目标应用嵌入预配置的所述埋点代码。
可选的,所述风险分析模块,包括:
收集子模块,用于收集所述当前目标应用的所述当前操作信息;
分析子模块,用于结合多个所述目标应用的所述操作信息,实时分析所述当前目标应用的所述当前操作信息,判断与所述当前操作信息对应的当前操作行为是否存在异常风险;
预警子模块,用于如果通过实时分析所述当前操作信息发现所述当前操作行为存在异常风险,发送预警提醒和/或预警邮件。
可选的,所述分析子模块,包括:
第一分析单元,用于基于获取到的异步请求信息,判断是否存在异常刷新行为;
和/或,
第二分析单元,用于基于获取到的点击坐标点的信息,判断是否存在异常点击行为;
和/或,
第三分析单元,用于基于获取到的所述标识信息的加密信息,判断是否存在异常加密和/或解密行为。
本说明书还提供一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行上述任一项方法。
本说明书还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现上述任一项方法。
在本发明中,与目标应用关联,通过在多个目标应用中嵌入埋点代码,经用户授权后,获取用户的操作信息,便于跨多个目标应用进行风险分析。由于对多个目标应用进行统一埋点,节省开发成本;通过在一处配置而在多个目标应用进行使用,以便于管理埋点代码,有效提升了埋点的便利性和快捷性,并且保证了收集的操作信息的完整性和获取操作信息对应的日志文件格式统一性;结合多个所述目标应用的所述操作信息和当前目标应用的当前操作信息可以实时分析是否存在异常风险,以便于及时排查和处理安全漏洞等问题。
附图说明
图1为本说明书提供的一种基于操作信息判断异常风险的方法的一实施例的原理示意图;
图2为本说明书提供的一种基于操作信息判断异常风险的方法的又一实施例的原理示意图;
图3为本说明书实施例提供的一种基于操作信息判断异常风险的方法的认证过程的原理示意图;
图4为本说明书实施例提供的一种基于操作信息判断异常风险的方法的行为分析的原理示意图;
图5为本说明书实施例提供的一种基于操作信息判断异常风险的系统的结构示意图;
图6为本说明书实施例提供的一种电子设备的结构示意图;
图7为本说明书实施例提供的一种计算机可读介质的结构示意图。
具体实施方式
以下描述用于揭露本发明以使本领域技术人员能够实现本发明。以下描述中的优选实施例只作为举例,本领域技术人员可以想到其他显而易见的变型。在以下描述中界定的本发明的基本原理可以应用于其他实施方案、变形方案、改进方案、等同方案以及没有背离本发明的精神和范围的其他技术方案。
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个或多者的所有组合。
图1为本说明书实施例提供的一种基于操作信息判断异常风险的方法的原理示意图,该方法包括:
S120与目标应用关联,在所述目标应用中嵌入收集异常信息的埋点代码;
S130获取所述目标应用的认证票据;
S140基于所述认证票据换取登录认证信息,将所述登录认证信息返回至所述目标应用;
S150当识别到所述目标应用处于登录状态时,基于所述埋点代码获取所述目标应用的操作信息;
S160结合多个所述目标应用的所述操作信息和当前目标应用的当前操作信息实时分析是否存在异常风险。
其中,
在本说明书的一个实施例中,由于与目标应用的关联依靠认证票据,而认证票据的取得源于初次关联认证,因此,如图2所示,在与本应用关联之前,还包括:
S110通过所述目标应用判断用户是否进行初次关联认证;
一家公司可能使用不同的目标应用,各目标应用之间有各自的账号体系,且由于各目标应用之间的信息相互独立,为了应对同一用户多个账号的问题,以便于进行统一管控,在本说明书的一个实施例中,采用用户关联认证,通过用户唯一标识登录以绑定关联用户在多个目标应用的账号,避免了一个用户多账号的映射问题,也为后期分析日志文件的提供较大的便利,其中,所述目标应用可以是第三方应用。
当识别到所述用户进入目标应用时,通过所述目标应用接收所述用户的接入请求,并通过所述目标应用判断用户是否进行初次关联认证。在本说明书的一个实施例中,通过所述目标应用判断是否有与所述用户对应的所述认证票据,来确定所述用户是否进行初次关联认证。所述用户进入目标应用,是指用户点击目标应用的图标,启动目标应用。
如果通过所述目标应用确认没有与所述用户对应的所述认证票据,即认定与所述用户未进行初次关联认证,此时,需要先进行初次关联认证,进而访问目标应用。在进行初次关联认证时,通过所述用户唯一标识进行登录,然后获取所述用户在所述目标应用的标识信息,基于所述标识信息,生成所述认证票据,并将所述认证票据发送至所述目标应用,完成初次关联认证,此时,所述用户唯一标识即成功绑定关联所述目标应用。在本说明书的一个实施例中,在进行初次关联认证之后,基于标识信息,获取并保存所述用户在所述目标应用的登录认证信息。所述访问目标应用,是指与目标应用进行初次关联认证之后,用户在目标应用上进行操作的行为。
其中,所述标识信息包括:唯一标识和标识密钥,所述唯一标识与所述标识密钥一一对应。在本说明书的一个实施例中,所述唯一标识是用于登录所述目标应用的原账号,所述标识密钥是用于登录所述目标应用的原账号密码。所述原账号与所述原账号密码一一对应。
在本说明书的一个实施例中,所述用户采用域账号登录,当然也可以采用手机账号登录,以绑定关联所述用户在其公司的各个目标应用的账号,所述域账号/手机账号为用户在其公司的用户唯一标识。在用户关联认证之后,用户通过用户唯一标识登录,即可管理多个目标应用的账号,也便于公司的运营管理。在本说明书的一个实施例中,在关联所述用户的多个目标应用时,基于多个所述目标应用的标识信息生成多个认证票据。
为了便于用户及时获知认证结果,在本说明书的一个实施例中,基于所述标识信息,生成所述认证票据之后,携带所述认证票据跳转至认证成功的回调地址,通知用户初次关联认证已成功;
通过所述认证成功的回调地址,将所述认证票据发送至所述目标应用,完成初次关联认证。在本说明书的一个实施例中,在所述认证成功的回调地址上,在预设显示时间之后,自动跳转至所述目标应用,并将携带的所述认证票据发送至所述目标应用,完成初次关联认证。在本发明的另一实施例中,在通知用户初次关联认证已成功之后,基于用户点击认证成功页面上跳转至所述目标应用的链接,跳转至所述目标应用。
S120与目标应用关联,在所述目标应用中嵌入收集异常信息的埋点代码;
如果通过所述目标应用确认有与所述用户对应的所述认证票据,即认定与所述用户已进行初次关联认证,基于所述认证票据与所述目标应用进行关联及在所述目标应用中嵌入收集异常信息的埋点代码,以便于后期在获得用户授权的情况下,收集用户的操作信息并进行风险分析。
S121基于所述认证票据与所述目标应用关联;
当通过所述目标应用判定所述用户已进行初次关联认证,说明所述目标应用已有与所述用户对应的所述认证票据,因此后续所述用户进入目标应用时,不再需要进行初次关联认证,即可与所述目标应用关联,进而访问目标应用。
S122在所述目标应用中嵌入收集异常信息的埋点代码;
基于所述标识信息,在所述目标应用嵌入预配置的所述埋点代码,用于在获取用户授权后,收集所述用户的操作信息,便于跨多个目标应用进行风险分析。在一次接入目标应用之后,无需依照不同的目标应用分别进行更改,更无需通知目标应用修改日志输出代码,降低代码耦合性,减少开发成本。
在本说明书的一个实施例中,设置有用于获取所述埋点代码的接口地址,由于对多个目标应用进行统一埋点,便于在获得用户授权后收集多个目标应用的统一位置的操作信息,由于埋点方式方便快捷,有效节约开发成本;并且通过在一处配置、即可在多个目标应用的多处使用,有效提升埋点的便利性;而且还保证了收集操作信息的完整性,使得在后期进行风险分析时,基于其他目标应用的统一位置的操作信息,分析当前目标应用的当前操作信息是否有异常风险。基于接口在获得用户授权后收集用户的操作信息,保证了收集操作信息的实时性。
由于同一用户在一个目标应用中只能注册一个原账号,所述目标应用的唯一标识是用于登录所述目标应用的原账号,因此,通过所述目标应用的唯一标识对所述目标应用进行区分及配置。经用户授权后,所述埋点代码基于所述唯一标识按需收集与所述唯一标识对应的目标应用的操作信息,在配置完成后即生效,极大提高了使用便利性。在本说明书的一个实施例中,所述埋点代码可用于界面水印显示。
S130获取所述目标应用的认证票据;
在识别到所述用户进入所述目标应用之后,基于所述目标应用接收所述用户的接入请求,获取已发送给所述目标应用的所述认证票据。在本说明书的一个实施例中,获取由所述目标应用发送的用于换取所述登录认证信息的所述认证票据。在本说明书的一个实施例中,所述认证票据包括标识信息和用于换取登录认证信息的票据。
S140基于所述认证票据换取登录认证信息,将所述登录认证信息返回至所述目标应用;
在获取到所述认证票据之后,将所述登录认证信息返回至所述目标应用显示,以便于用户在目标应用进行后续操作。在本说明书的一个实施例中,在将所述登录认证信息返回至所述目标应用之前,判断所述认证票据的真实性,当确定所述认证票据的真实性之后,才会发送登录认证信息,提高了访问目标应用的安全性。在本说明书的一个实施例中,在初次关联认证时,生成的认证票据包括识别标记,在后续获取由目标应用发送的认证票据时,通过验证认证票据是否包括识别标记进而鉴别认证票据的真实性。如果识别认证票据包括识别标记,则认定认证票据的真实性无误,向所述目标应用发送登录认证信息;如果识别认证票据不包括识别标记,则认定所述认证票据真实性有疑,拒绝向目标应用发送登录认证信息。如果所述认证票据真实性有疑,需要对所述目标应用重新进行初次关联认证。
在本说明书的一个实施例中,所述登录认证信息包括用户信息和认证用户登录状态id。所述用户信息包括用户在目标应用的缓存数据,所述登录状态用于刷新所述目标应用中所述用户的登录状态。当识别到所述目标应用的登出请求时,根据认证用户登录状态id登出所述目标应用,退出登录。
S150当识别到所述目标应用处于登录状态时,基于所述埋点代码获取所述目标应用的操作信息;
当识别到所述用户在所述目标应用处于登录状态时,经用户授权后,基于预先配置的所述埋点代码,实时获取并记录所述目标应用的操作信息。在本说明书的一个实施例中,所述操作信息包括日志文件,所述日志文件用于记录所述用户的操作行为。由于在每个所述目标应用嵌入的埋点代码相同,因此收集到的日志文件的格式是统一的,保证了日志文件格式的标准化,便于后期对从不同的所述目标应用收集到的所述日志文件进行快速分析,及时排查风险。
S160结合多个所述目标应用的所述操作信息和当前目标应用的当前操作信息实时分析是否存在异常风险。
基于所述用户在全部所述目标应用的操作信息,以及所述用户在当前目标应用的当前操作信息,实时判断所述当前操作信息对应的用户的操作行为是否存在异常,进而判断所述当前目标应用是否存在异常风险。
S161收集所述当前目标应用的所述当前操作信息;
经用户授权后,基于所述埋点代码,实时记录并收集所述当前操作信息。
S162结合多个所述目标应用的所述操作信息,实时分析所述当前目标应用的所述当前操作信息,判断与所述当前操作信息对应的当前操作行为是否存在异常风险;
获取实时记录的经用户授权的所述当前操作信息,进行实时分析判断是否存在异常风险,保证了数据的实时性,便于及时发现异常并处理,尽量避免由于异常风险而带来的信息泄露,提高了数据安全性。当然,在已获得用户授权的情况下,也可按需配置埋点收集操作信息数据,进而更有针对性的进行数据收集和分析。
在本说明书的一个实施例中,基于获取到的异步请求信息,判断是否存在异常刷新行为;具体的,基于异步请求拦截技术,获取所有异步请求信息,如果识别到目标应用的刷新频率已超预设刷新阈值,则认定存在异常风险;
在本说明书的另一实施例中,基于获取到的点击坐标点的信息,判断是否存在异常点击行为;具体的,基于目标应用的web界面窗口像素比例,获取电极坐标点的信息,与多个所述目标应用的操作信息相比,如果识别到用户在目标应用的异常位置点击,则判定存在异常点击行为。所述异常位置包括:用户无权限访问的坐标点。
在本说明书的又一实施例中,基于获取到的所述标识信息的加密信息,判断是否存在异常加密和/或解密行为;具体的,所述加密信息是通过非对称加密与唯一标识结合的方式进行数据加密,比如通过RSA与唯一标识相结合的方式进行数据加密;所述加密信息也可以是通过对称加密与唯一标识结合的方式进行数据加密,比如通过AES与唯一标识相结合的方式进行数据加密。如果识别到用户在目标应用中采用其他加密方式进行数据传输时,则判定存在异常加密/解密行为。通过目标应用的认证加密技术进行加密,基于唯一标识精准区分不同的目标应用,进而判断所述目标应用是否存在异常风险,保证数据的传输安全。
S163如果通过实时分析所述当前操作信息发现所述当前操作行为存在异常风险,发送预警提醒和/或预警邮件。
如果通过实时分析所述当前操作信息,认定与当前操作信息对应的用户的当前操作行为存在异常风险,则向相关人员进行实时预警提醒,发送预警邮件和/或展示预警内容,以便于相关人员对异常风险进行及时排查、确认是否存在安全漏洞,进而及时处理安全隐患。所述预警提醒包括声音提醒。所述相关人员包括:用户、预警处理负责人、埋点负责人等。在本说明书的一个实施例中,所述预警内容包括用户名称、用户行为分析结果。如果相关人员认为部分埋点代码需要修改,则可以依照预警内容对目标应用的埋点代码进行配置,基于获取到的配置目标应用的埋点代码,嵌入至目标应用的对应位置。
以下简述用户关联认证过程,如图3所示,在识别用户进入目标应用后,通过所述目标应用判断所述用户是否已经初次关联认证。如果识别有与所述用户对应的认证票据,则认定所述用户已进行初次关联认证,则直接访问目标应用;如果没有识别到认证票据,则认定所述用户未进行初次关联认证,在进行初次关联认证之后,判断初次关联认证是否成功,如果判定初次关联认证失败,则需要再次进行初次关联认证;如果判定初次关联认证成功,则携带所述认证票据跳转至认证成功的回调地址,再跳转至目标应用。当识别到目标应用携带的所述认证票据,基于所述认证票据向目标应用返回登录认证信息。
以下简述行为分析过程,如图4所示,在识别用户访问目标应用后,在已获得用户授权的情况下,基于埋点代码获取并发送用户在目标应用的操作信息,基于接收到所述用户的操作信息,并结合所述用户在其他目标应用的操作信息实时分析当前操作信息对应的当前操作行为是否存在异常,如果发现用户的当前操作行为存在异常风险,则立即向相关人员预警提醒,并发送预警邮件和/或展示预警内容。后期可以基于获取到的配置目标应用的埋点代码,嵌入至目标应用的对应位置。
图5为本说明书实施例提供的一种基于操作信息判断异常风险的系统的结构示意图,该系统包括:
关联认证模块510,用于与目标应用关联,在所述目标应用中嵌入收集异常信息的埋点代码;
票据获取模块520,用于获取所述目标应用的认证票据;
认证信息换取模块530,用于基于所述认证票据换取登录认证信息,将所述登录认证信息返回至所述目标应用;
信息获取模块540,用于当识别到所述目标应用处于登录状态时,基于所述埋点代码获取所述目标应用的操作信息;
风险分析模块550,用于结合多个所述目标应用的所述操作信息和当前目标应用的当前操作信息实时分析是否存在异常风险。
在本说明书的一个实施例中,还包括:关联判断模块;
其中,所述关联判断模块,包括:
关联判断子模块,用于通过所述目标应用判断用户是否进行初次关联认证;
第一关联子模块,用于如果通过所述目标应用判断所述用户未进行初次关联认证,获取所述用户的标识信息,基于所述标识信息,生成所述认证票据,将所述认证票据发送至所述目标应用,完成初次关联认证;
第二关联子模块,用于如果通过所述目标应用判断所述用户已进行初次关联认证,基于所述认证票据与所述目标应用进行关联。
在本说明书的一个实施例中,所述第一关联子模块,包括:
回调单元,用于携带所述认证票据跳转至认证成功的回调地址;
关联单元,用于通过所述认证成功的回调地址,将所述认证票据发送至所述目标应用,完成初次关联认证。
在本说明书的一个实施例中,所述关联认证模块510,包括:
嵌入子模块,基于所述标识信息,在所述目标应用嵌入预配置的所述埋点代码,所述标识信息包括:唯一标识和标识密钥,所述唯一标识与所述标识密钥一一对应。
在本说明书的一个实施例中,所述风险分析模块550,包括:
收集子模块,经用户授权后,用于收集所述当前目标应用的所述当前操作信息;
分析子模块,用于结合多个所述目标应用的所述操作信息,实时分析所述当前目标应用的所述当前操作信息,判断与所述当前操作信息对应的当前操作行为是否存在异常风险;
预警子模块,用于如果通过实时分析所述当前操作信息发现所述当前操作行为存在异常风险,发送预警提醒和/或预警邮件。
在本说明书的一个实施例中,所述分析子模块,包括:
第一分析单元,用于基于获取到的异步请求信息,判断是否存在异常刷新行为;
和/或,
第二分析单元,用于基于获取到的点击坐标点的信息,判断是否存在异常点击行为;
和/或,
第三分析单元,用于基于获取到的所述标识信息的加密信息,判断是否存在异常加密和/或解密行为。
本发明实施例的装置的功能已经在上述的方法实施例中进行了描述,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (14)

1.一种基于操作信息判断异常风险的方法,其特征在于,包括:
与目标应用关联,在所述目标应用中嵌入收集异常信息的埋点代码;
获取所述目标应用的认证票据;
基于所述认证票据换取登录认证信息,将所述登录认证信息返回至所述目标应用;
当识别到所述目标应用处于登录状态时,基于所述埋点代码获取所述目标应用的操作信息;
结合多个所述目标应用的所述操作信息和当前目标应用的当前操作信息实时分析是否存在异常风险。
2.如权利要求1所述的方法,其特征在于,所述与目标应用关联之前,还包括:
通过所述目标应用判断用户是否进行关联认证;
如果通过所述目标应用判断所述用户未进行关联认证,获取所述用户的标识信息,基于所述标识信息,生成所述认证票据,将所述认证票据发送至所述目标应用,完成初次关联认证;
如果通过所述目标应用判断所述用户已进行关联认证,基于所述认证票据与所述目标应用进行关联。
3.如权利要求2所述的方法,其特征在于,所述将所述认证票据发送至所述目标应用,完成初次关联认证,包括:
携带所述认证票据跳转至认证成功的回调地址;
通过所述认证成功的回调地址,将所述认证票据发送至所述目标应用,完成初次关联认证。
4.如权利要求2所述的方法,其特征在于,所述在所述目标应用中嵌入收集异常信息的埋点代码,包括:
基于所述标识信息,在所述目标应用嵌入预配置的所述埋点代码。
5.如权利要求1所述的方法,其特征在于,所述结合多个所述目标应用的所述操作信息和当前目标应用的当前操作信息实时分析是否存在异常风险,包括:
收集所述当前目标应用的所述当前操作信息;
结合多个所述目标应用的所述操作信息,实时分析所述当前目标应用的所述当前操作信息,判断与所述当前操作信息对应的当前操作行为是否存在异常风险;
如果通过实时分析所述当前操作信息发现所述当前操作行为存在异常风险,发送预警提醒和/或预警邮件。
6.如权利要求5所述的方法,其特征在于,所述实时分析所述当前目标应用的所述当前操作信息,判断与所述当前操作信息对应的操作行为是否存在异常风险,包括:
基于获取到的异步请求信息,判断是否存在异常刷新行为;
和/或,
基于获取到的点击坐标点的信息,判断是否存在异常点击行为;
和/或,
基于获取到的所述标识信息的加密信息,判断是否存在异常加密和/或解密行为。
7.一种基于操作信息判断异常风险的系统,其特征在于,包括:
关联认证模块,用于与目标应用关联,在所述目标应用中嵌入收集异常信息的埋点代码;
票据获取模块,用于获取所述目标应用的认证票据;
认证信息换取模块,用于基于所述认证票据换取登录认证信息,将所述登录认证信息返回至所述目标应用;
信息获取模块,用于当识别到所述目标应用处于登录状态时,基于所述埋点代码获取所述目标应用的操作信息;
风险分析模块,用于结合多个所述目标应用的所述操作信息和当前目标应用的当前操作信息实时分析是否存在异常风险。
8.如权利要求7所述的系统,其特征在于,还包括:关联判断模块;
所述关联判断模块,包括:
关联判断子模块,用于通过所述目标应用判断用户是否进行关联认证;
第一关联子模块,用于如果通过所述目标应用判断所述用户没有进行关联认证,获取所述用户的标识信息,基于所述标识信息,生成所述认证票据,将所述认证票据发送至所述目标应用,完成初次关联认证;
第二关联子模块,用于如果通过所述目标应用判断所述用户已进行关联认证,基于所述认证票据与所述目标应用进行关联。
9.如权利要求8所述的系统,其特征在于,所述第一关联子模块,包括:
回调单元,用于携带所述认证票据跳转至认证成功的回调地址;
关联单元,用于通过所述认证成功的回调地址,将所述认证票据发送至所述目标应用,完成初次关联认证。
10.如权利要求8所述的系统,其特征在于,所述关联认证模块,包括:
嵌入子模块,基于所述标识信息,在所述目标应用嵌入预配置的所述埋点代码。
11.如权利要求7所述的系统,其特征在于,所述风险分析模块,包括:
收集子模块,用于收集所述当前目标应用的所述当前操作信息;
分析子模块,用于结合多个所述目标应用的所述操作信息,实时分析所述当前目标应用的所述当前操作信息,判断与所述当前操作信息对应的当前操作行为是否存在异常风险;
预警子模块,用于如果通过实时分析所述当前操作信息发现所述当前操作行为存在异常风险,发送预警提醒和/或预警邮件。
12.如权利要求11所述的系统,其特征在于,所述分析子模块,包括:
第一分析单元,用于基于获取到的异步请求信息,判断是否存在异常刷新行为;
和/或,
第二分析单元,用于基于获取到的点击坐标点的信息,判断是否存在异常点击行为;
和/或,
第三分析单元,用于基于获取到的所述标识信息的加密信息,判断是否存在异常加密和/或解密行为。
13.一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-6中任一项所述的方法。
14.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-6中任一项所述的方法。
CN202210098387.3A 2022-01-27 2022-01-27 一种基于操作信息判断异常风险的方法、系统及电子设备 Pending CN114428955A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210098387.3A CN114428955A (zh) 2022-01-27 2022-01-27 一种基于操作信息判断异常风险的方法、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210098387.3A CN114428955A (zh) 2022-01-27 2022-01-27 一种基于操作信息判断异常风险的方法、系统及电子设备

Publications (1)

Publication Number Publication Date
CN114428955A true CN114428955A (zh) 2022-05-03

Family

ID=81313784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210098387.3A Pending CN114428955A (zh) 2022-01-27 2022-01-27 一种基于操作信息判断异常风险的方法、系统及电子设备

Country Status (1)

Country Link
CN (1) CN114428955A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115189975A (zh) * 2022-09-14 2022-10-14 中化现代农业有限公司 登录方法、装置、电子设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115189975A (zh) * 2022-09-14 2022-10-14 中化现代农业有限公司 登录方法、装置、电子设备和存储介质
CN115189975B (zh) * 2022-09-14 2022-12-27 中化现代农业有限公司 登录方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
JP2018501567A (ja) 装置検証方法及び機器
CN103368987B (zh) 云服务器、应用程序的审核认证及管理系统和方法
US8204949B1 (en) Email enabled project management applications
CN108521405B (zh) 一种风险管控方法、装置及存储介质
CN111083107B (zh) 一种基于区块链的网络安全漏洞收集处理方法
CN106302544A (zh) 一种安全验证方法和系统
CN101201884A (zh) 软件组件、软件组件管理方法以及软件组件管理系统
CN110324416B (zh) 下载路径跟踪方法、装置、服务器、终端及介质
CN110708335A (zh) 访问认证方法、装置及终端设备
CN113868659B (zh) 一种漏洞检测方法及系统
CN104104650B (zh) 数据文件访问方法及终端设备
CN114172663B (zh) 基于区块链的业务确权方法及装置、存储介质和电子设备
CN114428955A (zh) 一种基于操作信息判断异常风险的方法、系统及电子设备
CN109697163B (zh) 程序测试方法及设备
WO2014024959A1 (ja) トレースセンタ装置、コンテンツをトレース可能にする方法
CN114329538A (zh) 一种单点登录方法及装置
US20230376610A1 (en) Non-Intrusive Method of Detecting Security Flaws of a Computer Program
JP4711824B2 (ja) 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
CN112383577A (zh) 授权方法、装置、系统、设备和存储介质
CN111818025A (zh) 一种用户终端的检测方法和装置
CN111241547A (zh) 一种越权漏洞的检测方法、装置及系统
CN113868670A (zh) 一种漏洞检测流程检验方法及系统
CN111833178A (zh) 征信评分查询的系统和方法
CN115134143B (zh) 一种全域物联网设备认证方法、装置及存储介质
CN117335988B (zh) App的电子标识生成、标注、安全校验方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination