CN114491474B - 一种终端与网银U-key的安全交互方法及装置 - Google Patents
一种终端与网银U-key的安全交互方法及装置 Download PDFInfo
- Publication number
- CN114491474B CN114491474B CN202210136845.8A CN202210136845A CN114491474B CN 114491474 B CN114491474 B CN 114491474B CN 202210136845 A CN202210136845 A CN 202210136845A CN 114491474 B CN114491474 B CN 114491474B
- Authority
- CN
- China
- Prior art keywords
- calling
- key
- bank
- pseudo
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种终端与网银U‑key的安全交互方法及装置,该方法包括:检测步骤,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U‑key验证,如果是,所述银行APP检测所述终端是否已经连接网银U‑key;重定向步骤,在所述银行APP检测到所述终端已经连接网银U‑key时,获取对所述网银U‑key的调用指令,将所述调用指令重定向至一安全内存空间;分析步骤,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;调用步骤,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U‑key进行调用。本发明可以追踪非法的调用指令,确保了网银的安全。
Description
技术领域
本发明涉及数据安全技术领域,具体涉及一种终端与网银U-key的安全交互方法及装置。
背景技术
随着智能手机的普及,网银APP也逐渐普及起来,这样可以节约用户的大量的时间、费用,但是,黑客技术也逐步提高,假冒的网银APP越来越多,因此,如何防止网银U-key被其他非本银行的APP进行调用,是网银APP的一项重要技术挑战。
此外,在获取到网银U-key被非法APP调用时,现有技术难以追踪非法网银的行为数据,进而难以对非法网银进行分析、处理等。
此外,现有技术中,神经网络的激活函数适用于数据比较集中的情况,而对于非法网银的行为数据,效果较差,这是因为非法网银数据比较离散导致的。
发明内容
本发明针对上述现有技术中一个或多个技术缺陷,提出了如下技术方案。
一种终端与网银U-key的安全交互方法,该方法包括:
检测步骤,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;
重定向步骤,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;
分析步骤,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;
调用步骤,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用。
更进一步地,在所述调用指令非来自所述银行APP时,修改所述调用指令的调用地址,修改后的调用地址指向所述银行APP中模拟的一个伪U-key。
更进一步地,在所述调用指令非来自所述银行APP时,根据所述修改后的调用地址,调用所述银行APP中模拟的一个伪U-key;所述伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,所述银行APP获取所述伪U-key记录的所述调用指令的行为数据后发送至服务器对所述行为数据进行分析。
更进一步地,所述伪U-key与非来自所述银行APP的调用指令进行交互的操作为:所述伪U-key解析所述调用指令,获得所述调用指令的调用参数,所述伪U-key基于所述调用参数生成伪数据包并发送至所述调用指令及所述银行APP,所述调用指令获取伪数据包后进行解析后,继续向所述伪U-key发送验证请求,所述伪U-key基于所述验证请求生成伪验证数据发送至所述银行APP,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息。
更进一步地,在所述调用指令非来自所述银行APP时,所述调用指令的行为数据至少包括:调用指令的来源、调用指令进程ID、调用目的和调用返回的操作数。
更进一步地,所述服务器使用卷积神经网络对所述行为数据进行分析,以确定所述调用指令的危害级别;所述卷积神经网络在使用前采用历史数据进行训练,所述训练使用改进后的激活函数对卷积神经网络进行优化,所述改进后的激活函数为:
其中,x为神经网络层间传递的数值,α、β为权重值,通过back propagation(反向传播)得出。
更进一步地,所述分析步骤的操作为:在所述安全内存空间内采集当前时间至一定历史时间段内所述银行APP对外发送的所有指令,解析所有指令后得到所有指令的ID,解析所述调用指令得到所述调用指令的ID,将所述调用指令的ID在所述所有指令的ID中进行查找,如果查找成功,则确定所述调用指令为所述银行APP发送的,否则,所述调用指令不是所述银行APP发送的。
本发明还提出了一种终端与网银U-key的安全交互装置,该装置包括:
检测单元,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;
重定向单元,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;
分析单元,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;
调用单元,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用。
更进一步地,在所述调用指令非来自所述银行APP时,修改所述调用指令的调用地址,修改后的调用地址指向所述银行APP中模拟的一个伪U-key。
更进一步地,在所述调用指令非来自所述银行APP时,根据所述修改后的调用地址,调用所述银行APP中模拟的一个伪U-key;所述伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,所述银行APP获取所述伪U-key记录的所述调用指令的行为数据后发送至服务器对所述行为数据进行分析。
更进一步地,所述伪U-key与非来自所述银行APP的调用指令进行交互的操作为:所述伪U-key解析所述调用指令,获得所述调用指令的调用参数,所述伪U-key基于所述调用参数生成伪数据包并发送至所述调用指令及所述银行APP,所述调用指令获取伪数据包后进行解析后,继续向所述伪U-key发送验证请求,所述伪U-key基于所述验证请求生成伪验证数据发送至所述银行APP,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息。
更进一步地,在所述调用指令非来自所述银行APP时,所述调用指令的行为数据至少包括:调用指令的来源、调用指令进程ID、调用目的和调用返回的操作数。
更进一步地,所述服务器使用卷积神经网络对所述行为数据进行分析,以确定所述调用指令的危害级别;所述卷积神经网络在使用前采用历史数据进行训练,所述训练使用改进后的激活函数对卷积神经网络进行优化,所述改进后的激活函数为:
其中,x为神经网络层间传递的数值,α、β为权重值,通过back propagation(反向传播)得出。
更进一步地,所述分析单元的操作为:在所述安全内存空间内采集当前时间至一定历史时间段内所述银行APP对外发送的所有指令,解析所有指令后得到所有指令的ID,解析所述调用指令得到所述调用指令的ID,将所述调用指令的ID在所述所有指令的ID中进行查找,如果查找成功,则确定所述调用指令为所述银行APP发送的,否则,所述调用指令不是所述银行APP发送的。
本发明还提出了一种终端与网银U-key的安全交互设备,所述设备包括处理器和存储器,所述处理器与所述处理器通过总线连接,所述存储器上存储有计算机程序,所述处理器执行所述存储器上的计算机程序时实现上述之任一的方法。
本发明还提出了一种计算机可读存储介质,所述存储介质上存储有计算机程序代码,当所述计算机程序代码被计算机执行时执行上述之任一的方法。
本发明的技术效果在于:本发明的一种终端与网银U-key的安全交互方法、装置、设备及存储介质,该方法包括:检测步骤,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;重定向步骤,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;分析步骤,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;调用步骤,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用。本发明通过重定向操作,即在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间,在该安全空间检测所述调用指令是否为发行所述网银U-key的银行对应的银行APP发送的,从而防止了假网银APP对U-key的调用,从而提高了银行使用网银U-key的安全性;本发明在所述银行APP中设计了一个伪U-key,即当检测出来所述调用指令非来自发布网银U-key的银行对应的所述银行APP时,修改调用地址,指向所述银行APP中模拟的一个伪U-key,用于追踪非法的调用指令,而不使调用源察觉,即发出非法调用指令的非法调用程序误认为还在调用真实的网银U-key,使得非法程序继续执行相应的操作;本发明中,通过上述两步操作,深入获取非法指令的调用行为数据,在获取了非法指令的调用行为数据后,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息,此时,非法调用程序的非法调用过程已被完全记录,向其发送调用失败的消息使其退出调用,确保银行APP的安全性;本发明使用改进后的激活函数计算量更小,计算速度更快,且将数据划分的更为详细,适于本申请行为数据的分析,这是因为行为数据都是一些比较离散的数据,采用传统的激活函数必然计算量较大;本发明中,基于网银发布命令的时效性进行检测是否属于其发布的调用指令,而不是采用复杂的人工智能等方法,检测准确,计算性能高。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显。
图1是根据本发明的实施例的一种终端与网银U-key的安全交互方法的流程图。
图2是根据本发明的实施例的一种终端与网银U-key的安全交互装置的结构图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了本发明的一种终端与网银U-key的安全交互方法,所述终端可以是智能手机、笔记本电脑、平板电脑等,当然可以是一切可以安装应用程序的处理设备,比如智能电视等等。本发明的方法包括:
检测步骤S101,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;
重定向步骤S102,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;
分析步骤S103,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;
调用步骤S104,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用。
本发明是为了解决背景技术中的网银U-key被其他非本银行的APP进行调用的缺陷,本发明通过重定向操作,即在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间,在该安全空间检测所述调用指令是否为发行所述网银U-key的银行对应的银行APP发送的,从而防止了假网银APP对U-key的调用,从而提高了银行使用网银U-key的安全性,这是本发明的一个重要发明点。
在一个实施例,在所述调用指令非来自所述银行APP时,修改所述调用指令的调用地址,修改后的调用地址指向所述银行APP中模拟的一个伪U-key。为解决背景技术中的追踪非法调用U-key指令的难题,本发明在所述银行APP中设计了一个伪U-key,即当检测出来所述调用指令非来自发布网银U-key的银行对应的所述银行APP时,修改调用地址,指向所述银行APP中模拟的一个伪U-key,用于追踪非法的调用指令,而不使调用源察觉,即发出非法调用指令的非法调用程序误认为还在调用真实的网银U-key,使得非法程序继续执行相应的操作,以捕获更多的非法程序的信息,这是本发明的另一个重要发明点。
在一个实施例中,在所述调用指令非来自所述银行APP时,根据所述修改后的调用地址,调用所述银行APP中模拟的一个伪U-key;所述伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,所述银行APP获取所述伪U-key记录的所述调用指令的行为数据后发送至服务器对所述行为数据进行分析。
本发明中,通过银行APP中模拟的一个伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,从而可以在不使非法调用程序觉察的情况下,采集非法调用的行为数据,以便于服务器对所述行为数据进行分析,从而采集了非法程序的大量操作数据,便于对其进行追踪、分析、处理等操作。
在一个实施例中,所述伪U-key与非来自所述银行APP的调用指令进行交互的操作为:所述伪U-key解析所述调用指令,获得所述调用指令的调用参数,所述伪U-key基于所述调用参数生成伪数据包并发送至所述调用指令及所述银行APP,所述调用指令获取伪数据包后进行解析后,继续向所述伪U-key发送验证请求,所述伪U-key基于所述验证请求生成伪验证数据发送至所述银行APP,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息。在所述调用指令非来自所述银行APP时,所述调用指令的行为数据至少包括:调用指令的来源、调用指令进程ID、调用目的和调用返回的操作数。
本发明中,通过上述两步操作,深入获取非法指令的调用行为数据,在获取了非法指令的调用行为数据后,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息,此时,非法调用程序的非法调用过程已被完全记录,向其发送调用失败的消息使其退出调用,确保银行APP的安全性,这是本发明的另一个重要发明点。
在一个实施例中,所述服务器使用卷积神经网络对所述行为数据进行分析,以确定所述调用指令的危害级别;所述卷积神经网络在使用前采用历史数据进行训练,所述训练使用改进后的激活函数对卷积神经网络进行优化,所述改进后的激活函数为:
其中,x为神经网络层间传递的数值,α、β为权重值,通过back propagation(反向传播)得出。
目前,现有技术中,一般使用的激活函数为ELU 函数,其表达式为:
其中,x为神经网络层间传递的数值,α、β为权重值,通过back propagation(反向传播)得出。改进后的激活函数计算量更小,计算速度更快,且将数据划分的更为详细,适于本申请行为数据的分析,这是因为行为数据都是一些比较离散的数据,采用传统的激活函数必然计算量较大,这是本申请的一个重要发明点。
在一个实施例中,所述分析步骤S103的操作为:在所述安全内存空间内采集当前时间至一定历史时间段内所述银行APP对外发送的所有指令,解析所有指令后得到所有指令的ID,解析所述调用指令得到所述调用指令的ID,将所述调用指令的ID在所述所有指令的ID中进行查找,如果查找成功,则确定所述调用指令为所述银行APP发送的,否则,所述调用指令不是所述银行APP发送的。其中,所述内存安全空间是所述银行APP获取到对所述网银U-key的调用指令时在内存中申请的,并基于所述内存空间的地址进行加锁,以避免其他应用使用该内存空间,所以该内存空间称为内存安全空间。
本发明中,采集当前时间至一定历史时间段(如,1分钟)内所述银行APP对外发送的所有指令,解析所有指令后得到所有指令的ID,解析所述调用指令得到所述调用指令的ID,将所述调用指令的ID在所述所有指令的ID中进行查找,如果查找成功,则确定所述调用指令为所述银行APP发送的,否则,所述调用指令不是所述银行APP发送的,即本申请基于网银发布命令的时效性进行检测是否属于其发布的调用指令,而不是采用复杂的人工智能等方法,检测准确,计算性能高,这属于本发明的另一个重要发明点。
图2示出了本发明的一种终端与网银U-key的安全交互装置,所述终端可以是智能手机、笔记本电脑、平板电脑等,当然可以是一切可以安装应用程序的处理设备,比如智能电视等等。本发明的装置包括:
检测单元201,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;
重定向单元202,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;
分析单元203,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;
调用单元204,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用。
本发明是为了解决背景技术中的网银U-key被其他非本银行的APP进行调用的缺陷,本发明通过重定向操作,即在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间,在该安全空间检测所述调用指令是否为发行所述网银U-key的银行对应的银行APP发送的,从而防止了假网银APP对U-key的调用,从而提高了银行使用网银U-key的安全性,这是本发明的一个重要发明点。
在一个实施例,在所述调用指令非来自所述银行APP时,修改所述调用指令的调用地址,修改后的调用地址指向所述银行APP中模拟的一个伪U-key。为解决背景技术中的追踪非法调用U-key指令的难题,本发明在所述银行APP中设计了一个伪U-key,即当检测出来所述调用指令非来自发布网银U-key的银行对应的所述银行APP时,修改调用地址,指向所述银行APP中模拟的一个伪U-key,用于追踪非法的调用指令,而不使调用源察觉,即发出非法调用指令的非法调用程序误认为还在调用真实的网银U-key,使得非法程序继续执行相应的操作,以捕获更多的非法程序的信息,这是本发明的另一个重要发明点。
在一个实施例中,在所述调用指令非来自所述银行APP时,根据所述修改后的调用地址,调用所述银行APP中模拟的一个伪U-key;所述伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,所述银行APP获取所述伪U-key记录的所述调用指令的行为数据后发送至服务器对所述行为数据进行分析。
本发明中,通过银行APP中模拟的一个伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,从而可以在不使非法调用程序觉察的情况下,采集非法调用的行为数据,以便于服务器对所述行为数据进行分析,从而采集了非法程序的大量操作数据,便于对其进行追踪、分析、处理等操作。
在一个实施例中,所述伪U-key与非来自所述银行APP的调用指令进行交互的操作为:所述伪U-key解析所述调用指令,获得所述调用指令的调用参数,所述伪U-key基于所述调用参数生成伪数据包并发送至所述调用指令及所述银行APP,所述调用指令获取伪数据包后进行解析后,继续向所述伪U-key发送验证请求,所述伪U-key基于所述验证请求生成伪验证数据发送至所述银行APP,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息。在所述调用指令非来自所述银行APP时,所述调用指令的行为数据至少包括:调用指令的来源、调用指令进程ID、调用目的和调用返回的操作数。
本发明中,通过上述两步操作,深入获取非法指令的调用行为数据,在获取了非法指令的调用行为数据后,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息,此时,非法调用程序的非法调用过程已被完全记录,向其发送调用失败的消息使其退出调用,确保银行APP的安全性,这是本发明的另一个重要发明点。
在一个实施例中,所述服务器使用卷积神经网络对所述行为数据进行分析,以确定所述调用指令的危害级别;所述卷积神经网络在使用前采用历史数据进行训练,所述训练使用改进后的激活函数对卷积神经网络进行优化,所述改进后的激活函数为:
其中,x为神经网络层间传递的数值,α、β为权重值,通过back propagation(反向传播)得出。
目前,现有技术中,一般使用的激活函数为ELU 函数,其表达式为:
其中,x为神经网络层间传递的数值,α、β为权重值,通过back propagation(反向传播)得出。改进后的激活函数计算量更小,计算速度更快,且将数据划分的更为详细,适于本申请行为数据的分析,这是因为行为数据都是一些比较离散的数据,采用传统的激活函数必然计算量较大,这是本申请的一个重要发明点。
在一个实施例中,所述分析单元203的操作为:在所述安全内存空间内采集当前时间至一定历史时间段内所述银行APP对外发送的所有指令,解析所有指令后得到所有指令的ID,解析所述调用指令得到所述调用指令的ID,将所述调用指令的ID在所述所有指令的ID中进行查找,如果查找成功,则确定所述调用指令为所述银行APP发送的,否则,所述调用指令不是所述银行APP发送的。其中,所述内存安全空间是所述银行APP获取到对所述网银U-key的调用指令时在内存中申请的,并基于所述内存空间的地址进行加锁,以避免其他应用使用该内存空间,所以该内存空间称为内存安全空间。
本发明中,采集当前时间至一定历史时间段(如,1分钟)内所述银行APP对外发送的所有指令,解析所有指令后得到所有指令的ID,解析所述调用指令得到所述调用指令的ID,将所述调用指令的ID在所述所有指令的ID中进行查找,如果查找成功,则确定所述调用指令为所述银行APP发送的,否则,所述调用指令不是所述银行APP发送的,即本申请基于网银发布命令的时效性进行检测是否属于其发布的调用指令,而不是采用复杂的人工智能等装置,检测准确,计算性能高,这属于本发明的另一个重要发明点。
本发明一个实施例中提出了一种终端与网银U-key的安全交互设备,所述设备包括处理器和存储器,所述处理器与所述处理器通过总线连接,所述存储器上存储有计算机程序,所述处理器执行所述存储器上的计算机程序时实现上述的方法,该设备可以是台式计算机、服务器、笔记本、智能终端等等。
本发明一个实施例中提出了一种计算机存储介质,所述计算机存储介质上存储有计算机程序,当所述计算机存储介质上的计算机程序被处理器执行时实现上述的方法,该计算机存储介质可以是硬盘、DVD、CD、闪存等等存储器。
本发明的为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质 中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的装置。
最后所应说明的是:以上实施例仅以说明而非限制本发明的技术方案,尽管参照上述实施例对本发明进行了详细说明,本领域的普通技术人员应当理解:依然可以对本发明进行修改或者等同替换,而不脱离本发明的精神和范围的任何修改或局部替换,其均应涵盖在本发明的权利要求范围当中。
Claims (2)
1.一种终端与网银U-key的安全交互方法,其特征在于,该方法包括:
检测步骤,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;
重定向步骤,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;
分析步骤,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;
调用步骤,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用;
其中,在所述调用指令非来自所述银行APP时,修改所述调用指令的调用地址,修改后的调用地址指向所述银行APP中模拟的一个伪U-key;
其中,在所述调用指令非来自所述银行APP时,根据所述修改后的调用地址,调用所述银行APP中模拟的一个伪U-key;所述伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,所述银行APP获取所述伪U-key记录的所述调用指令的行为数据后发送至服务器对所述行为数据进行分析;
其中,所述伪U-key与非来自所述银行APP的调用指令进行交互的操作为:所述伪U-key解析所述调用指令,获得所述调用指令的调用参数,所述伪U-key基于所述调用参数生成伪数据包并发送至所述调用指令及所述银行APP,所述调用指令获取伪数据包后进行解析后,继续向所述伪U-key发送验证请求,所述伪U-key基于所述验证请求生成伪验证数据发送至所述银行APP,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息;
其中,在所述调用指令非来自所述银行APP时,所述调用指令的行为数据至少包括:调用指令的来源、调用指令进程ID、调用目的和调用返回的操作数;
其中,所述服务器使用卷积神经网络对所述行为数据进行分析,以确定所述调用指令的危害级别;所述卷积神经网络在使用前采用历史数据进行训练,所述训练使用改进后的激活函数对卷积神经网络进行优化,所述改进后的激活函数为:
其中,x为神经网络层间传递的数值,α、β为权重值。
2.一种终端与网银U-key的安全交互装置,其特征在于,该装置包括:
检测单元,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;
重定向单元,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;
分析单元,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;
调用单元,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用;
其中,在所述调用指令非来自所述银行APP时,修改所述调用指令的调用地址,修改后的调用地址指向所述银行APP中模拟的一个伪U-key;
其中,在所述调用指令非来自所述银行APP时,根据所述修改后的调用地址,调用所述银行APP中模拟的一个伪U-key;所述伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,所述银行APP获取所述伪U-key记录的所述调用指令的行为数据后发送至服务器对所述行为数据进行分析;
其中,所述伪U-key与非来自所述银行APP的调用指令进行交互的操作为:所述伪U-key解析所述调用指令,获得所述调用指令的调用参数,所述伪U-key基于所述调用参数生成伪数据包并发送至所述调用指令及所述银行APP,所述调用指令获取伪数据包后进行解析后,继续向所述伪U-key发送验证请求,所述伪U-key基于所述验证请求生成伪验证数据发送至所述银行APP,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息;
其中,在所述调用指令非来自所述银行APP时,所述调用指令的行为数据至少包括:调用指令的来源、调用指令进程ID、调用目的和调用返回的操作数;
其中,所述服务器使用卷积神经网络对所述行为数据进行分析,以确定所述调用指令的危害级别;所述卷积神经网络在使用前采用历史数据进行训练,所述训练使用改进后的激活函数对卷积神经网络进行优化,所述改进后的激活函数为:
其中,x为神经网络层间传递的数值,α、β为权重值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210136845.8A CN114491474B (zh) | 2022-02-15 | 2022-02-15 | 一种终端与网银U-key的安全交互方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210136845.8A CN114491474B (zh) | 2022-02-15 | 2022-02-15 | 一种终端与网银U-key的安全交互方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114491474A CN114491474A (zh) | 2022-05-13 |
CN114491474B true CN114491474B (zh) | 2022-10-11 |
Family
ID=81481208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210136845.8A Active CN114491474B (zh) | 2022-02-15 | 2022-02-15 | 一种终端与网银U-key的安全交互方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114491474B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103646211A (zh) * | 2013-12-05 | 2014-03-19 | 北京奇虎科技有限公司 | 浏览器中加载支付类网页的方法与装置 |
CN105721387A (zh) * | 2014-12-01 | 2016-06-29 | 北京蓝光引力网络股份有限公司 | 防止网络劫持的方法 |
CN106779675A (zh) * | 2016-11-22 | 2017-05-31 | 国家计算机网络与信息安全管理中心山东分中心 | 一种手机银行支付安全监测分析方法与系统 |
CN108762827A (zh) * | 2018-04-24 | 2018-11-06 | 北京明华联盟科技有限公司 | 加密服务提供程序调用方法及终端设备 |
CN112732276A (zh) * | 2020-09-15 | 2021-04-30 | 深圳市文鼎创数据科技有限公司 | U盾的控制方法及u盾设备 |
CN113221091A (zh) * | 2021-03-24 | 2021-08-06 | 北京来也网络科技有限公司 | 基于rpa及ai的账户信息处理方法、装置、设备及介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770619A (zh) * | 2008-12-31 | 2010-07-07 | 中国银联股份有限公司 | 一种用于网上支付的多因子认证方法和认证系统 |
US8726269B2 (en) * | 2009-04-14 | 2014-05-13 | Dell Products L.P. | Method to enable application sharing on embedded hypervisors by installing only application context |
KR101720654B1 (ko) * | 2012-09-14 | 2017-03-28 | 한국전자통신연구원 | 가상화 시스템 및 가상화 서비스 제공방법 |
CN107705198A (zh) * | 2017-03-24 | 2018-02-16 | 广东网金控股股份有限公司 | 一种安全发放u盾的方法及系统 |
CN108229956A (zh) * | 2017-12-13 | 2018-06-29 | 北京握奇智能科技有限公司 | 网银交易方法、装置、系统以及移动终端 |
CN112256389A (zh) * | 2020-10-19 | 2021-01-22 | 北京京航计算通讯研究所 | 云桌面终端usb重定向方法 |
CN112948774A (zh) * | 2021-03-18 | 2021-06-11 | 四川虹美智能科技有限公司 | 安装包自动加密方法和装置 |
-
2022
- 2022-02-15 CN CN202210136845.8A patent/CN114491474B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103646211A (zh) * | 2013-12-05 | 2014-03-19 | 北京奇虎科技有限公司 | 浏览器中加载支付类网页的方法与装置 |
CN105721387A (zh) * | 2014-12-01 | 2016-06-29 | 北京蓝光引力网络股份有限公司 | 防止网络劫持的方法 |
CN106779675A (zh) * | 2016-11-22 | 2017-05-31 | 国家计算机网络与信息安全管理中心山东分中心 | 一种手机银行支付安全监测分析方法与系统 |
CN108762827A (zh) * | 2018-04-24 | 2018-11-06 | 北京明华联盟科技有限公司 | 加密服务提供程序调用方法及终端设备 |
CN112732276A (zh) * | 2020-09-15 | 2021-04-30 | 深圳市文鼎创数据科技有限公司 | U盾的控制方法及u盾设备 |
CN113221091A (zh) * | 2021-03-24 | 2021-08-06 | 北京来也网络科技有限公司 | 基于rpa及ai的账户信息处理方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114491474A (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xi et al. | Deepintent: Deep icon-behavior learning for detecting intention-behavior discrepancy in mobile apps | |
KR101743269B1 (ko) | 행위 정보 분석 및 사용자 행위 패턴 모델링을 통한 이상행위 탐지 방법과 그를 위한 장치 | |
CN109905385B (zh) | 一种webshell检测方法、装置及系统 | |
JP2018526721A (ja) | フィッシングおよびブランド保護のためのシステムおよび方法 | |
Zhu et al. | Android malware detection based on multi-head squeeze-and-excitation residual network | |
CN103617393A (zh) | 一种基于支持向量机的移动互联网恶意应用软件检测方法 | |
CN110909229A (zh) | 一种基于模拟浏览器访问的网页数据获取和存储的系统 | |
CN109831351B (zh) | 链路跟踪方法、装置、终端及存储介质 | |
WO2014058810A1 (en) | Semantic challenge for audio human interactive proof | |
CN103488947A (zh) | 即时通信客户端盗号木马程序的识别方法及装置 | |
CN110543348B (zh) | 一种指令处理方法、系统、电子设备和存储介质 | |
CN114157568B (zh) | 一种浏览器安全访问方法、装置、设备及存储介质 | |
EP2728472B1 (en) | User terminal, reliability management server, and method and program for preventing unauthorized remote operation | |
CN112948788B (zh) | 语音验证方法、装置、计算设备以及介质 | |
US10839066B1 (en) | Distinguishing human from machine input using an animation | |
CN114491474B (zh) | 一种终端与网银U-key的安全交互方法及装置 | |
CN105373715A (zh) | 一种基于可穿戴设备的数据访问方法及装置 | |
CN116595523A (zh) | 基于动态编排的多引擎文件检测方法、系统、设备及介质 | |
CN107229865B (zh) | 一种解析Webshell入侵原因的方法及装置 | |
CN115150100A (zh) | 基于场景的验证码验证方法及装置 | |
CN110719274B (zh) | 网络安全控制方法、装置、设备及存储介质 | |
CN108632366B (zh) | 文件下载方法、装置及终端设备 | |
Algwil | Click-based Captcha paradigm as a web service | |
CN115001778B (zh) | 页面认证方法、装置、存储介质及电子设备 | |
CN113849785B (zh) | 针对应用程序的移动终端信息资产使用行为识别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |