CN114491474B - 一种终端与网银U-key的安全交互方法及装置 - Google Patents

一种终端与网银U-key的安全交互方法及装置 Download PDF

Info

Publication number
CN114491474B
CN114491474B CN202210136845.8A CN202210136845A CN114491474B CN 114491474 B CN114491474 B CN 114491474B CN 202210136845 A CN202210136845 A CN 202210136845A CN 114491474 B CN114491474 B CN 114491474B
Authority
CN
China
Prior art keywords
calling
key
bank
pseudo
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210136845.8A
Other languages
English (en)
Other versions
CN114491474A (zh
Inventor
姜伟斌
杨建国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Time Zhengbang Technology Co ltd
Original Assignee
Beijing Time Zhengbang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Time Zhengbang Technology Co ltd filed Critical Beijing Time Zhengbang Technology Co ltd
Priority to CN202210136845.8A priority Critical patent/CN114491474B/zh
Publication of CN114491474A publication Critical patent/CN114491474A/zh
Application granted granted Critical
Publication of CN114491474B publication Critical patent/CN114491474B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种终端与网银U‑key的安全交互方法及装置,该方法包括:检测步骤,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U‑key验证,如果是,所述银行APP检测所述终端是否已经连接网银U‑key;重定向步骤,在所述银行APP检测到所述终端已经连接网银U‑key时,获取对所述网银U‑key的调用指令,将所述调用指令重定向至一安全内存空间;分析步骤,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;调用步骤,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U‑key进行调用。本发明可以追踪非法的调用指令,确保了网银的安全。

Description

一种终端与网银U-key的安全交互方法及装置
技术领域
本发明涉及数据安全技术领域,具体涉及一种终端与网银U-key的安全交互方法及装置。
背景技术
随着智能手机的普及,网银APP也逐渐普及起来,这样可以节约用户的大量的时间、费用,但是,黑客技术也逐步提高,假冒的网银APP越来越多,因此,如何防止网银U-key被其他非本银行的APP进行调用,是网银APP的一项重要技术挑战。
此外,在获取到网银U-key被非法APP调用时,现有技术难以追踪非法网银的行为数据,进而难以对非法网银进行分析、处理等。
此外,现有技术中,神经网络的激活函数适用于数据比较集中的情况,而对于非法网银的行为数据,效果较差,这是因为非法网银数据比较离散导致的。
发明内容
本发明针对上述现有技术中一个或多个技术缺陷,提出了如下技术方案。
一种终端与网银U-key的安全交互方法,该方法包括:
检测步骤,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;
重定向步骤,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;
分析步骤,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;
调用步骤,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用。
更进一步地,在所述调用指令非来自所述银行APP时,修改所述调用指令的调用地址,修改后的调用地址指向所述银行APP中模拟的一个伪U-key。
更进一步地,在所述调用指令非来自所述银行APP时,根据所述修改后的调用地址,调用所述银行APP中模拟的一个伪U-key;所述伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,所述银行APP获取所述伪U-key记录的所述调用指令的行为数据后发送至服务器对所述行为数据进行分析。
更进一步地,所述伪U-key与非来自所述银行APP的调用指令进行交互的操作为:所述伪U-key解析所述调用指令,获得所述调用指令的调用参数,所述伪U-key基于所述调用参数生成伪数据包并发送至所述调用指令及所述银行APP,所述调用指令获取伪数据包后进行解析后,继续向所述伪U-key发送验证请求,所述伪U-key基于所述验证请求生成伪验证数据发送至所述银行APP,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息。
更进一步地,在所述调用指令非来自所述银行APP时,所述调用指令的行为数据至少包括:调用指令的来源、调用指令进程ID、调用目的和调用返回的操作数。
更进一步地,所述服务器使用卷积神经网络对所述行为数据进行分析,以确定所述调用指令的危害级别;所述卷积神经网络在使用前采用历史数据进行训练,所述训练使用改进后的激活函数对卷积神经网络进行优化,所述改进后的激活函数为:
Figure DEST_PATH_IMAGE002
其中,x为神经网络层间传递的数值,α、β为权重值,通过back propagation(反向传播)得出。
更进一步地,所述分析步骤的操作为:在所述安全内存空间内采集当前时间至一定历史时间段内所述银行APP对外发送的所有指令,解析所有指令后得到所有指令的ID,解析所述调用指令得到所述调用指令的ID,将所述调用指令的ID在所述所有指令的ID中进行查找,如果查找成功,则确定所述调用指令为所述银行APP发送的,否则,所述调用指令不是所述银行APP发送的。
本发明还提出了一种终端与网银U-key的安全交互装置,该装置包括:
检测单元,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;
重定向单元,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;
分析单元,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;
调用单元,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用。
更进一步地,在所述调用指令非来自所述银行APP时,修改所述调用指令的调用地址,修改后的调用地址指向所述银行APP中模拟的一个伪U-key。
更进一步地,在所述调用指令非来自所述银行APP时,根据所述修改后的调用地址,调用所述银行APP中模拟的一个伪U-key;所述伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,所述银行APP获取所述伪U-key记录的所述调用指令的行为数据后发送至服务器对所述行为数据进行分析。
更进一步地,所述伪U-key与非来自所述银行APP的调用指令进行交互的操作为:所述伪U-key解析所述调用指令,获得所述调用指令的调用参数,所述伪U-key基于所述调用参数生成伪数据包并发送至所述调用指令及所述银行APP,所述调用指令获取伪数据包后进行解析后,继续向所述伪U-key发送验证请求,所述伪U-key基于所述验证请求生成伪验证数据发送至所述银行APP,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息。
更进一步地,在所述调用指令非来自所述银行APP时,所述调用指令的行为数据至少包括:调用指令的来源、调用指令进程ID、调用目的和调用返回的操作数。
更进一步地,所述服务器使用卷积神经网络对所述行为数据进行分析,以确定所述调用指令的危害级别;所述卷积神经网络在使用前采用历史数据进行训练,所述训练使用改进后的激活函数对卷积神经网络进行优化,所述改进后的激活函数为:
Figure 100002_DEST_PATH_IMAGE004
其中,x为神经网络层间传递的数值,α、β为权重值,通过back propagation(反向传播)得出。
更进一步地,所述分析单元的操作为:在所述安全内存空间内采集当前时间至一定历史时间段内所述银行APP对外发送的所有指令,解析所有指令后得到所有指令的ID,解析所述调用指令得到所述调用指令的ID,将所述调用指令的ID在所述所有指令的ID中进行查找,如果查找成功,则确定所述调用指令为所述银行APP发送的,否则,所述调用指令不是所述银行APP发送的。
本发明还提出了一种终端与网银U-key的安全交互设备,所述设备包括处理器和存储器,所述处理器与所述处理器通过总线连接,所述存储器上存储有计算机程序,所述处理器执行所述存储器上的计算机程序时实现上述之任一的方法。
本发明还提出了一种计算机可读存储介质,所述存储介质上存储有计算机程序代码,当所述计算机程序代码被计算机执行时执行上述之任一的方法。
本发明的技术效果在于:本发明的一种终端与网银U-key的安全交互方法、装置、设备及存储介质,该方法包括:检测步骤,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;重定向步骤,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;分析步骤,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;调用步骤,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用。本发明通过重定向操作,即在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间,在该安全空间检测所述调用指令是否为发行所述网银U-key的银行对应的银行APP发送的,从而防止了假网银APP对U-key的调用,从而提高了银行使用网银U-key的安全性;本发明在所述银行APP中设计了一个伪U-key,即当检测出来所述调用指令非来自发布网银U-key的银行对应的所述银行APP时,修改调用地址,指向所述银行APP中模拟的一个伪U-key,用于追踪非法的调用指令,而不使调用源察觉,即发出非法调用指令的非法调用程序误认为还在调用真实的网银U-key,使得非法程序继续执行相应的操作;本发明中,通过上述两步操作,深入获取非法指令的调用行为数据,在获取了非法指令的调用行为数据后,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息,此时,非法调用程序的非法调用过程已被完全记录,向其发送调用失败的消息使其退出调用,确保银行APP的安全性;本发明使用改进后的激活函数计算量更小,计算速度更快,且将数据划分的更为详细,适于本申请行为数据的分析,这是因为行为数据都是一些比较离散的数据,采用传统的激活函数必然计算量较大;本发明中,基于网银发布命令的时效性进行检测是否属于其发布的调用指令,而不是采用复杂的人工智能等方法,检测准确,计算性能高。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显。
图1是根据本发明的实施例的一种终端与网银U-key的安全交互方法的流程图。
图2是根据本发明的实施例的一种终端与网银U-key的安全交互装置的结构图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了本发明的一种终端与网银U-key的安全交互方法,所述终端可以是智能手机、笔记本电脑、平板电脑等,当然可以是一切可以安装应用程序的处理设备,比如智能电视等等。本发明的方法包括:
检测步骤S101,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;
重定向步骤S102,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;
分析步骤S103,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;
调用步骤S104,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用。
本发明是为了解决背景技术中的网银U-key被其他非本银行的APP进行调用的缺陷,本发明通过重定向操作,即在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间,在该安全空间检测所述调用指令是否为发行所述网银U-key的银行对应的银行APP发送的,从而防止了假网银APP对U-key的调用,从而提高了银行使用网银U-key的安全性,这是本发明的一个重要发明点。
在一个实施例,在所述调用指令非来自所述银行APP时,修改所述调用指令的调用地址,修改后的调用地址指向所述银行APP中模拟的一个伪U-key。为解决背景技术中的追踪非法调用U-key指令的难题,本发明在所述银行APP中设计了一个伪U-key,即当检测出来所述调用指令非来自发布网银U-key的银行对应的所述银行APP时,修改调用地址,指向所述银行APP中模拟的一个伪U-key,用于追踪非法的调用指令,而不使调用源察觉,即发出非法调用指令的非法调用程序误认为还在调用真实的网银U-key,使得非法程序继续执行相应的操作,以捕获更多的非法程序的信息,这是本发明的另一个重要发明点。
在一个实施例中,在所述调用指令非来自所述银行APP时,根据所述修改后的调用地址,调用所述银行APP中模拟的一个伪U-key;所述伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,所述银行APP获取所述伪U-key记录的所述调用指令的行为数据后发送至服务器对所述行为数据进行分析。
本发明中,通过银行APP中模拟的一个伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,从而可以在不使非法调用程序觉察的情况下,采集非法调用的行为数据,以便于服务器对所述行为数据进行分析,从而采集了非法程序的大量操作数据,便于对其进行追踪、分析、处理等操作。
在一个实施例中,所述伪U-key与非来自所述银行APP的调用指令进行交互的操作为:所述伪U-key解析所述调用指令,获得所述调用指令的调用参数,所述伪U-key基于所述调用参数生成伪数据包并发送至所述调用指令及所述银行APP,所述调用指令获取伪数据包后进行解析后,继续向所述伪U-key发送验证请求,所述伪U-key基于所述验证请求生成伪验证数据发送至所述银行APP,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息。在所述调用指令非来自所述银行APP时,所述调用指令的行为数据至少包括:调用指令的来源、调用指令进程ID、调用目的和调用返回的操作数。
本发明中,通过上述两步操作,深入获取非法指令的调用行为数据,在获取了非法指令的调用行为数据后,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息,此时,非法调用程序的非法调用过程已被完全记录,向其发送调用失败的消息使其退出调用,确保银行APP的安全性,这是本发明的另一个重要发明点。
在一个实施例中,所述服务器使用卷积神经网络对所述行为数据进行分析,以确定所述调用指令的危害级别;所述卷积神经网络在使用前采用历史数据进行训练,所述训练使用改进后的激活函数对卷积神经网络进行优化,所述改进后的激活函数为:
Figure DEST_PATH_IMAGE006
其中,x为神经网络层间传递的数值,α、β为权重值,通过back propagation(反向传播)得出。
目前,现有技术中,一般使用的激活函数为ELU 函数,其表达式为:
Figure DEST_PATH_IMAGE008
在实际操作当中, 其针对本申请的行为数据效果并不佳,因此,本发明针对本申请的行为数据,提出了改进后 的激活函数,如下:
Figure DEST_PATH_IMAGE010
其中,x为神经网络层间传递的数值,α、β为权重值,通过back propagation(反向传播)得出。改进后的激活函数计算量更小,计算速度更快,且将数据划分的更为详细,适于本申请行为数据的分析,这是因为行为数据都是一些比较离散的数据,采用传统的激活函数必然计算量较大,这是本申请的一个重要发明点。
在一个实施例中,所述分析步骤S103的操作为:在所述安全内存空间内采集当前时间至一定历史时间段内所述银行APP对外发送的所有指令,解析所有指令后得到所有指令的ID,解析所述调用指令得到所述调用指令的ID,将所述调用指令的ID在所述所有指令的ID中进行查找,如果查找成功,则确定所述调用指令为所述银行APP发送的,否则,所述调用指令不是所述银行APP发送的。其中,所述内存安全空间是所述银行APP获取到对所述网银U-key的调用指令时在内存中申请的,并基于所述内存空间的地址进行加锁,以避免其他应用使用该内存空间,所以该内存空间称为内存安全空间。
本发明中,采集当前时间至一定历史时间段(如,1分钟)内所述银行APP对外发送的所有指令,解析所有指令后得到所有指令的ID,解析所述调用指令得到所述调用指令的ID,将所述调用指令的ID在所述所有指令的ID中进行查找,如果查找成功,则确定所述调用指令为所述银行APP发送的,否则,所述调用指令不是所述银行APP发送的,即本申请基于网银发布命令的时效性进行检测是否属于其发布的调用指令,而不是采用复杂的人工智能等方法,检测准确,计算性能高,这属于本发明的另一个重要发明点。
图2示出了本发明的一种终端与网银U-key的安全交互装置,所述终端可以是智能手机、笔记本电脑、平板电脑等,当然可以是一切可以安装应用程序的处理设备,比如智能电视等等。本发明的装置包括:
检测单元201,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;
重定向单元202,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;
分析单元203,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;
调用单元204,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用。
本发明是为了解决背景技术中的网银U-key被其他非本银行的APP进行调用的缺陷,本发明通过重定向操作,即在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间,在该安全空间检测所述调用指令是否为发行所述网银U-key的银行对应的银行APP发送的,从而防止了假网银APP对U-key的调用,从而提高了银行使用网银U-key的安全性,这是本发明的一个重要发明点。
在一个实施例,在所述调用指令非来自所述银行APP时,修改所述调用指令的调用地址,修改后的调用地址指向所述银行APP中模拟的一个伪U-key。为解决背景技术中的追踪非法调用U-key指令的难题,本发明在所述银行APP中设计了一个伪U-key,即当检测出来所述调用指令非来自发布网银U-key的银行对应的所述银行APP时,修改调用地址,指向所述银行APP中模拟的一个伪U-key,用于追踪非法的调用指令,而不使调用源察觉,即发出非法调用指令的非法调用程序误认为还在调用真实的网银U-key,使得非法程序继续执行相应的操作,以捕获更多的非法程序的信息,这是本发明的另一个重要发明点。
在一个实施例中,在所述调用指令非来自所述银行APP时,根据所述修改后的调用地址,调用所述银行APP中模拟的一个伪U-key;所述伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,所述银行APP获取所述伪U-key记录的所述调用指令的行为数据后发送至服务器对所述行为数据进行分析。
本发明中,通过银行APP中模拟的一个伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,从而可以在不使非法调用程序觉察的情况下,采集非法调用的行为数据,以便于服务器对所述行为数据进行分析,从而采集了非法程序的大量操作数据,便于对其进行追踪、分析、处理等操作。
在一个实施例中,所述伪U-key与非来自所述银行APP的调用指令进行交互的操作为:所述伪U-key解析所述调用指令,获得所述调用指令的调用参数,所述伪U-key基于所述调用参数生成伪数据包并发送至所述调用指令及所述银行APP,所述调用指令获取伪数据包后进行解析后,继续向所述伪U-key发送验证请求,所述伪U-key基于所述验证请求生成伪验证数据发送至所述银行APP,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息。在所述调用指令非来自所述银行APP时,所述调用指令的行为数据至少包括:调用指令的来源、调用指令进程ID、调用目的和调用返回的操作数。
本发明中,通过上述两步操作,深入获取非法指令的调用行为数据,在获取了非法指令的调用行为数据后,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息,此时,非法调用程序的非法调用过程已被完全记录,向其发送调用失败的消息使其退出调用,确保银行APP的安全性,这是本发明的另一个重要发明点。
在一个实施例中,所述服务器使用卷积神经网络对所述行为数据进行分析,以确定所述调用指令的危害级别;所述卷积神经网络在使用前采用历史数据进行训练,所述训练使用改进后的激活函数对卷积神经网络进行优化,所述改进后的激活函数为:
Figure DEST_PATH_IMAGE012
其中,x为神经网络层间传递的数值,α、β为权重值,通过back propagation(反向传播)得出。
目前,现有技术中,一般使用的激活函数为ELU 函数,其表达式为:
Figure DEST_PATH_IMAGE014
在实际操作当中, 其针对本申请的行为数据效果并不佳,因此,本发明针对本申请的行为数据,提出了改进后 的激活函数,如下:
Figure DEST_PATH_IMAGE016
其中,x为神经网络层间传递的数值,α、β为权重值,通过back propagation(反向传播)得出。改进后的激活函数计算量更小,计算速度更快,且将数据划分的更为详细,适于本申请行为数据的分析,这是因为行为数据都是一些比较离散的数据,采用传统的激活函数必然计算量较大,这是本申请的一个重要发明点。
在一个实施例中,所述分析单元203的操作为:在所述安全内存空间内采集当前时间至一定历史时间段内所述银行APP对外发送的所有指令,解析所有指令后得到所有指令的ID,解析所述调用指令得到所述调用指令的ID,将所述调用指令的ID在所述所有指令的ID中进行查找,如果查找成功,则确定所述调用指令为所述银行APP发送的,否则,所述调用指令不是所述银行APP发送的。其中,所述内存安全空间是所述银行APP获取到对所述网银U-key的调用指令时在内存中申请的,并基于所述内存空间的地址进行加锁,以避免其他应用使用该内存空间,所以该内存空间称为内存安全空间。
本发明中,采集当前时间至一定历史时间段(如,1分钟)内所述银行APP对外发送的所有指令,解析所有指令后得到所有指令的ID,解析所述调用指令得到所述调用指令的ID,将所述调用指令的ID在所述所有指令的ID中进行查找,如果查找成功,则确定所述调用指令为所述银行APP发送的,否则,所述调用指令不是所述银行APP发送的,即本申请基于网银发布命令的时效性进行检测是否属于其发布的调用指令,而不是采用复杂的人工智能等装置,检测准确,计算性能高,这属于本发明的另一个重要发明点。
本发明一个实施例中提出了一种终端与网银U-key的安全交互设备,所述设备包括处理器和存储器,所述处理器与所述处理器通过总线连接,所述存储器上存储有计算机程序,所述处理器执行所述存储器上的计算机程序时实现上述的方法,该设备可以是台式计算机、服务器、笔记本、智能终端等等。
本发明一个实施例中提出了一种计算机存储介质,所述计算机存储介质上存储有计算机程序,当所述计算机存储介质上的计算机程序被处理器执行时实现上述的方法,该计算机存储介质可以是硬盘、DVD、CD、闪存等等存储器。
本发明的为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质 中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的装置。
最后所应说明的是:以上实施例仅以说明而非限制本发明的技术方案,尽管参照上述实施例对本发明进行了详细说明,本领域的普通技术人员应当理解:依然可以对本发明进行修改或者等同替换,而不脱离本发明的精神和范围的任何修改或局部替换,其均应涵盖在本发明的权利要求范围当中。

Claims (2)

1.一种终端与网银U-key的安全交互方法,其特征在于,该方法包括:
检测步骤,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;
重定向步骤,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;
分析步骤,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;
调用步骤,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用;
其中,在所述调用指令非来自所述银行APP时,修改所述调用指令的调用地址,修改后的调用地址指向所述银行APP中模拟的一个伪U-key;
其中,在所述调用指令非来自所述银行APP时,根据所述修改后的调用地址,调用所述银行APP中模拟的一个伪U-key;所述伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,所述银行APP获取所述伪U-key记录的所述调用指令的行为数据后发送至服务器对所述行为数据进行分析;
其中,所述伪U-key与非来自所述银行APP的调用指令进行交互的操作为:所述伪U-key解析所述调用指令,获得所述调用指令的调用参数,所述伪U-key基于所述调用参数生成伪数据包并发送至所述调用指令及所述银行APP,所述调用指令获取伪数据包后进行解析后,继续向所述伪U-key发送验证请求,所述伪U-key基于所述验证请求生成伪验证数据发送至所述银行APP,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息;
其中,在所述调用指令非来自所述银行APP时,所述调用指令的行为数据至少包括:调用指令的来源、调用指令进程ID、调用目的和调用返回的操作数;
其中,所述服务器使用卷积神经网络对所述行为数据进行分析,以确定所述调用指令的危害级别;所述卷积神经网络在使用前采用历史数据进行训练,所述训练使用改进后的激活函数对卷积神经网络进行优化,所述改进后的激活函数为:
Figure 509640DEST_PATH_IMAGE002
其中,x为神经网络层间传递的数值,α、β为权重值。
2.一种终端与网银U-key的安全交互装置,其特征在于,该装置包括:
检测单元,当检测到用户在终端的银行APP进行操作时,判断是否需要进行网银U-key验证,如果是,所述银行APP检测所述终端是否已经连接网银U-key;
重定向单元,在所述银行APP检测到所述终端已经连接网银U-key时,获取对所述网银U-key的调用指令,将所述调用指令重定向至一安全内存空间;
分析单元,在所述安全内存空间内对所述调用指令进行安全分析,以确定所述调用指令是否为所述银行APP发送的;
调用单元,在所述调用指令是来自所述银行APP时,基于所述调用指令对所述网银U-key进行调用;
其中,在所述调用指令非来自所述银行APP时,修改所述调用指令的调用地址,修改后的调用地址指向所述银行APP中模拟的一个伪U-key;
其中,在所述调用指令非来自所述银行APP时,根据所述修改后的调用地址,调用所述银行APP中模拟的一个伪U-key;所述伪U-key与所述调用指令进行交互,并通过所述伪U-key记录所述调用指令的行为数据,所述银行APP获取所述伪U-key记录的所述调用指令的行为数据后发送至服务器对所述行为数据进行分析;
其中,所述伪U-key与非来自所述银行APP的调用指令进行交互的操作为:所述伪U-key解析所述调用指令,获得所述调用指令的调用参数,所述伪U-key基于所述调用参数生成伪数据包并发送至所述调用指令及所述银行APP,所述调用指令获取伪数据包后进行解析后,继续向所述伪U-key发送验证请求,所述伪U-key基于所述验证请求生成伪验证数据发送至所述银行APP,所述银行APP基于所述伪数据包和伪验证数据向所述调用指令发送调用失败的消息;
其中,在所述调用指令非来自所述银行APP时,所述调用指令的行为数据至少包括:调用指令的来源、调用指令进程ID、调用目的和调用返回的操作数;
其中,所述服务器使用卷积神经网络对所述行为数据进行分析,以确定所述调用指令的危害级别;所述卷积神经网络在使用前采用历史数据进行训练,所述训练使用改进后的激活函数对卷积神经网络进行优化,所述改进后的激活函数为:
Figure DEST_PATH_IMAGE004
其中,x为神经网络层间传递的数值,α、β为权重值。
CN202210136845.8A 2022-02-15 2022-02-15 一种终端与网银U-key的安全交互方法及装置 Active CN114491474B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210136845.8A CN114491474B (zh) 2022-02-15 2022-02-15 一种终端与网银U-key的安全交互方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210136845.8A CN114491474B (zh) 2022-02-15 2022-02-15 一种终端与网银U-key的安全交互方法及装置

Publications (2)

Publication Number Publication Date
CN114491474A CN114491474A (zh) 2022-05-13
CN114491474B true CN114491474B (zh) 2022-10-11

Family

ID=81481208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210136845.8A Active CN114491474B (zh) 2022-02-15 2022-02-15 一种终端与网银U-key的安全交互方法及装置

Country Status (1)

Country Link
CN (1) CN114491474B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103646211A (zh) * 2013-12-05 2014-03-19 北京奇虎科技有限公司 浏览器中加载支付类网页的方法与装置
CN105721387A (zh) * 2014-12-01 2016-06-29 北京蓝光引力网络股份有限公司 防止网络劫持的方法
CN106779675A (zh) * 2016-11-22 2017-05-31 国家计算机网络与信息安全管理中心山东分中心 一种手机银行支付安全监测分析方法与系统
CN108762827A (zh) * 2018-04-24 2018-11-06 北京明华联盟科技有限公司 加密服务提供程序调用方法及终端设备
CN112732276A (zh) * 2020-09-15 2021-04-30 深圳市文鼎创数据科技有限公司 U盾的控制方法及u盾设备
CN113221091A (zh) * 2021-03-24 2021-08-06 北京来也网络科技有限公司 基于rpa及ai的账户信息处理方法、装置、设备及介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101770619A (zh) * 2008-12-31 2010-07-07 中国银联股份有限公司 一种用于网上支付的多因子认证方法和认证系统
US8726269B2 (en) * 2009-04-14 2014-05-13 Dell Products L.P. Method to enable application sharing on embedded hypervisors by installing only application context
KR101720654B1 (ko) * 2012-09-14 2017-03-28 한국전자통신연구원 가상화 시스템 및 가상화 서비스 제공방법
CN107705198A (zh) * 2017-03-24 2018-02-16 广东网金控股股份有限公司 一种安全发放u盾的方法及系统
CN108229956A (zh) * 2017-12-13 2018-06-29 北京握奇智能科技有限公司 网银交易方法、装置、系统以及移动终端
CN112256389A (zh) * 2020-10-19 2021-01-22 北京京航计算通讯研究所 云桌面终端usb重定向方法
CN112948774A (zh) * 2021-03-18 2021-06-11 四川虹美智能科技有限公司 安装包自动加密方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103646211A (zh) * 2013-12-05 2014-03-19 北京奇虎科技有限公司 浏览器中加载支付类网页的方法与装置
CN105721387A (zh) * 2014-12-01 2016-06-29 北京蓝光引力网络股份有限公司 防止网络劫持的方法
CN106779675A (zh) * 2016-11-22 2017-05-31 国家计算机网络与信息安全管理中心山东分中心 一种手机银行支付安全监测分析方法与系统
CN108762827A (zh) * 2018-04-24 2018-11-06 北京明华联盟科技有限公司 加密服务提供程序调用方法及终端设备
CN112732276A (zh) * 2020-09-15 2021-04-30 深圳市文鼎创数据科技有限公司 U盾的控制方法及u盾设备
CN113221091A (zh) * 2021-03-24 2021-08-06 北京来也网络科技有限公司 基于rpa及ai的账户信息处理方法、装置、设备及介质

Also Published As

Publication number Publication date
CN114491474A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
Xi et al. Deepintent: Deep icon-behavior learning for detecting intention-behavior discrepancy in mobile apps
KR101743269B1 (ko) 행위 정보 분석 및 사용자 행위 패턴 모델링을 통한 이상행위 탐지 방법과 그를 위한 장치
CN109905385B (zh) 一种webshell检测方法、装置及系统
JP2018526721A (ja) フィッシングおよびブランド保護のためのシステムおよび方法
Zhu et al. Android malware detection based on multi-head squeeze-and-excitation residual network
CN103617393A (zh) 一种基于支持向量机的移动互联网恶意应用软件检测方法
CN110909229A (zh) 一种基于模拟浏览器访问的网页数据获取和存储的系统
CN109831351B (zh) 链路跟踪方法、装置、终端及存储介质
WO2014058810A1 (en) Semantic challenge for audio human interactive proof
CN103488947A (zh) 即时通信客户端盗号木马程序的识别方法及装置
CN110543348B (zh) 一种指令处理方法、系统、电子设备和存储介质
CN114157568B (zh) 一种浏览器安全访问方法、装置、设备及存储介质
EP2728472B1 (en) User terminal, reliability management server, and method and program for preventing unauthorized remote operation
CN112948788B (zh) 语音验证方法、装置、计算设备以及介质
US10839066B1 (en) Distinguishing human from machine input using an animation
CN114491474B (zh) 一种终端与网银U-key的安全交互方法及装置
CN105373715A (zh) 一种基于可穿戴设备的数据访问方法及装置
CN116595523A (zh) 基于动态编排的多引擎文件检测方法、系统、设备及介质
CN107229865B (zh) 一种解析Webshell入侵原因的方法及装置
CN115150100A (zh) 基于场景的验证码验证方法及装置
CN110719274B (zh) 网络安全控制方法、装置、设备及存储介质
CN108632366B (zh) 文件下载方法、装置及终端设备
Algwil Click-based Captcha paradigm as a web service
CN115001778B (zh) 页面认证方法、装置、存储介质及电子设备
CN113849785B (zh) 针对应用程序的移动终端信息资产使用行为识别方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant