CN115563595A - 一种动态验证系统、方法、装置、电子设备及存储介质 - Google Patents

一种动态验证系统、方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115563595A
CN115563595A CN202211403135.3A CN202211403135A CN115563595A CN 115563595 A CN115563595 A CN 115563595A CN 202211403135 A CN202211403135 A CN 202211403135A CN 115563595 A CN115563595 A CN 115563595A
Authority
CN
China
Prior art keywords
verification
information
risk level
user
mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211403135.3A
Other languages
English (en)
Inventor
杜杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN202211403135.3A priority Critical patent/CN115563595A/zh
Publication of CN115563595A publication Critical patent/CN115563595A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提供了一种动态验证系统、方法、装置、电子设备及存储介质,应用于信息技术领域,通过接收客户端发送的请求信息,其中,所述请求信息包括用户信息和客户端信息;将所述请求信息输入预先训练好的风险等级分类模型,得到所述请求信息对应的当前风险等级;根据所述当前风险等级和多种预设验证方式,确定所述当前风险等级对应的目标验证方式;将所述目标验证方式对应的验证信息发送至所述客户端,以使所述用户根据所述目标验证方式对应的验证信息进行验证。通过本发明实施例的方法,不但可以提高验证过程中用户的体验,而且可以针对非人通过复杂的验证方式进行验证提高验证的准确性。

Description

一种动态验证系统、方法、装置、电子设备及存储介质
技术领域
本发明涉及信息技术领域,特别是涉及一种动态验证系统、方法、装置、电子设备及存储介质。
背景技术
目前,在用户登录、提现、活动投票等场景中,往往会进行人机验证,从而验证发送请求信息的是否为真人,防止不法分子通过软件程序模仿真人进行登录、提现、活动投票等,给公司利益造成损失。
然而,常见的验证形式主要包括滑动拼图验证、文字点选验证、3D验证、智能无感验证等。而在进行人机验证时,往往是通过选取一种验证方式对所有的用户进行的验证,通过该方法当验证方式复杂时,会导致用户操作复杂,影响用户体验,而当验证方式简单时,则容易被破解,影响验证的效果。
发明内容
本发明实施例的目的在于提供一种动态验证系统、方法、装置、电子设备及存储介质,以实现提高验证过程中用户体验和验证效果。具体技术方案如下:
在本发明实施的第一方面,首先提供了一种动态验证方法,应用于服务端,所述方法包括:
接收客户端发送的请求信息,其中,所述请求信息包括用户信息和客户端信息;
将所述请求信息输入预先训练好的风险等级分类模型,得到所述请求信息对应的当前风险等级,其中,所述预先训练好的风险等级分类模型用于根据所述用户信息和所述客户端信息预测用户为非人的概率,并根据预测得到的非人概率进行风险等级的划分;
根据所述当前风险等级和多种预设验证方式,确定所述当前风险等级对应的目标验证方式,其中,所述预设验证方式用于进行人机验证;
将所述目标验证方式对应的验证信息发送至所述客户端,以使所述用户根据所述目标验证方式对应的验证信息进行验证。
在一种可能的实施方式中,所述根据所述当前风险等级和多种预设验证方式,确定所述当前风险等级对应的目标验证方式,包括:
获取预设设定的预设验证方式和风险等级的对应关系;
根据所述对应关系,查找所述当前风险等级对应的多个预设验证方式中的目标验证方式。
在一种可能的实施方式中,所述风险等级包括第一风险等级和第二风险等级,所述根据所述当前风险等级和多种预设验证方式,确定所述当前风险等级对应的目标验证方式,包括:
当所述当前风险等级为第一风险等级时,将第一预设类型的验证方式作为所述目标验证方式;
当所述当前风险等级为第二风险等级时,将第二预设类型的验证方式作为所述目标验证方式,其中,所述第二风险等级对应的非人的概率大于所述第一风险等级,所述第二预设类型的验证方式所需的用户操作的复杂度大于所述第一预设类型的验证方式。
在一种可能的实施方式中,所述将所述目标验证方式对应的验证信息发送至所述客户端,以使所述用户根据所述目标验证方式对应的验证信息进行验证,包括:
将所述目标验证方式对应的验证信息发送至所述客户端,并接收用户根据所述验证信息输入的当前操作信息;
获取所述目标验证方式对应的验证信息,并将所述当前操作信息和所述目标验证信息进行匹配,得到匹配结果,其中,当匹配结果为相匹配时则判定验证通过。
在一种可能的实施方式中,在所述将所述目标验证方式对应的验证信息发送至所述客户端,以使所述用户根据所述目标验证方式对应的验证信息进行验证之后,所述方法还包括:
在验证通过时,将所述当前操作信息输入预设人机校验模型,进行人机校验;
在所述人机校验结果为所述当前操作信息为非人执行的操作信息时,通过登录操作信息对应的请求信息对所述风险等级分类模型进行训练。
在一种可能的实施方式中,所述方法还包括:
获取当前统计周期接收到的请求信息的总数量;
当所述请求信息的总数量大于预设预警阈值时,从下一统计周期开始启动限流模式,其中,所述限流模式下每个统计周期接收的用户请求的数量不大于预设限流数量。
在本发明实施的第二方面,还提供了一种动态验证系统,所述系统包括服务端和客户端;
所述客户端,用于接收用户输入的请求信息;将所述请求信息转发至所述服务端,其中,所述请求信息包括用户信息和客户端信息;
所述服务端,用于将所述请求信息输入预先训练好的风险等级分类模型,得到所述请求信息对应的当前风险等级,其中,所述预先训练好的风险等级分类模型用于根据所述用户信息和所述客户端信息预测用户为非人的概率,并根据预测得到的非人概率进行风险等级的划分;根据所述当前风险等级和多种预设验证方式,确定所述当前风险等级对应的目标验证方式,其中,所述预设验证方式用于进行人机验证;将所述目标验证方式对应的验证信息发送至所述客户端;
所述客户端,用于接收所述目标验证方式对应的验证信息,以使用户根据所述目标验证方式对应的验证信息进行验证。
在一种可能的实施方式中,所述服务端,具体用于获取预设设定的预设验证方式和风险等级的对应关系;根据所述对应关系,查找所述当前风险等级对应的多个预设验证方式中的目标验证方式。
在一种可能的实施方式中,所述风险等级包括第一风险等级和第二风险等级,
所述服务端,具体用于当所述当前风险等级为第一风险等级时,将第一预设类型的验证方式作为所述目标验证方式;当所述当前风险等级为第二风险等级时,将第二预设类型的验证方式作为所述目标验证方式,其中,所述第二风险等级对应的非人的概率大于所述第一风险等级,所述第二预设类型的验证方式所需的用户操作的复杂度大于所述第一预设类型的验证方式。
在一种可能的实施方式中,所述服务端,具体用于将所述目标验证方式对应的验证信息发送至所述客户端,并接收用户根据所述验证信息输入的当前操作信息;获取所述目标验证方式对应的验证信息,并将所述当前操作信息和所述目标验证信息进行匹配,得到匹配结果,其中,当匹配结果为相匹配时则判定验证通过。
在一种可能的实施方式中,所述服务端,还用于在验证通过时,将所述当前操作信息输入预设人机校验模型,进行人机校验;在所述人机校验结果为所述当前操作信息为非人执行的操作信息时,通过登录操作信息对应的请求信息对所述风险等级分类模型进行训练。
在一种可能的实施方式中,所述服务端,具体用于获取当前统计周期接收到的请求信息的总数量;
当所述请求信息的总数量大于预设预警阈值时,从下一统计周期开始启动限流模式,其中,所述限流模式下每个统计周期接收的用户请求的数量不大于预设限流数量。
在本发明实施的第三方面,还提供了一种动态验证装置,应用于服务端,包括:
请求接收模块,用于接收客户端发送的请求信息,其中,所述请求信息包括用户信息和客户端信息;
等级判断模块,用于将所述请求信息输入预先训练好的风险等级分类模型,得到所述请求信息对应的当前风险等级,其中,所述预先训练好的风险等级分类模型用于根据所述用户信息和所述客户端信息预测用户为非人的概率,并根据预测得到的非人概率进行风险等级的划分;
验证方式确定模块,用于根据所述当前风险等级和多种预设验证方式,确定所述当前风险等级对应的目标验证方式,其中,所述预设验证方式用于进行人机验证;
用户验证模块,用于将所述目标验证方式对应的验证信息发送至所述客户端,以使所述用户根据所述目标验证方式对应的验证信息进行验证。
可选的,所述验证方式确定模块,包括:
对应关系获取子模块,用于获取预设设定的预设验证方式和风险等级的对应关系;
验证方式查找子模块,用于根据所述对应关系,查找所述当前风险等级对应的多个预设验证方式中的目标验证方式。
可选的,所述风险等级包括第一风险等级和第二风险等级,所述验证方式确定模块,包括:
第一验证方式确定子模块,用于当所述当前风险等级为第一风险等级时,将第一预设类型的验证方式作为所述目标验证方式;
第二验证方式确定子模块,用于当所述当前风险等级为第二风险等级时,将第二预设类型的验证方式作为所述目标验证方式,其中,所述第二风险等级对应的非人的概率大于所述第一风险等级,所述第二预设类型的验证方式所需的用户操作的复杂度大于所述第一预设类型的验证方式。
可选的,所述用户验证模块,包括:
操作信息接收子模块,用于将所述目标验证方式对应的验证信息发送至所述客户端,并接收用户根据所述验证信息输入的当前操作信息;
匹配结果获取子模块,用于获取所述目标验证方式对应的验证信息,并将所述当前操作信息和所述目标验证信息进行匹配,得到匹配结果,其中,当匹配结果为相匹配时则判定验证通过。
可选的,所述装置还包括:
二次校验模块,用于在验证通过时,将所述当前操作信息输入预设人机校验模型,进行人机校验;
模型训练模块,用于在所述人机校验结果为所述当前操作信息为非人执行的操作信息时,通过所述登录操作信息对应的请求信息对所述风险等级分类模型进行训练。
可选的,所述装置还包括:
总数量获取模块,用于获取当前统计周期接收到的请求信息的总数量;
场景限流模块,用于当所述请求信息的总数量大于预设预警阈值时,从下一统计周期开始启动限流模式,其中,所述限流模式下每个统计周期接收的用户请求的数量不大于预设限流数量。
在本发明实施的又一方面,还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,执行上述任一所述的动态验证方法。
在本发明实施的又一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一所述的动态验证方法。
在本发明实施的又一方面,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一所述的动态验证方法。
本发明实施例提供的一种动态验证系统、方法、装置、电子设备及存储介质,接收客户端发送的请求信息,其中,所述请求信息包括用户信息和客户端信息;将所述请求信息输入预先训练好的风险等级分类模型,得到所述请求信息对应的当前风险等级,其中,所述预先训练好的风险等级分类模型用于根据所述用户信息和所述客户端信息预测用户为非人的概率,并根据预测得到的非人概率进行风险等级的划分;根据所述当前风险等级和多种预设验证方式,确定所述当前风险等级对应的目标验证方式,其中,所述预设验证方式用于进行人机验证;将所述目标验证方式对应的验证信息发送至所述客户端,以使所述用户根据所述目标验证方式对应的验证信息进行验证。通过本发明实施例的方法,可以根据请求信息通过预先训练好的风险等级预测模型预测用户为非人的概率,并根据预测的概率确定对应的风险等级,从而基于风险等级匹配对应的验证方式进行人机验证,从而实现基于用户为非人的概率进行差异化的验证,实现当用户为真人时通过简单的验证方式进行验证,不但可以提高验证过程中用户的体验,而且可以针对非人通过复杂的验证方式进行验证提高验证的准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本发明实施例提供的动态验证方法的一种流程示意图;
图2为本发明实施例中动态验证系统的一种实例图;
图3为本发明实施例提供的确定目标验证方式的一种流程示意图
图4为本发明实施例中动态验证系统的另一种实例图;
图5为本发明实施例提供的风险等级分类模块的训练方法的一种流程示意图;
图6为本发明实施例提供的启动限流模式的一种流程示意图;
图7为本发明实施例提供的动态验证系统的一种交互示意图;
图8为本发明实施例提供的动态验证系统的一种结构图;
图9为本发明实施例提供的动态验证装置的一种结构示意图;
图10为本发明实施例中电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
在本发明实施的第一方面,首先提供了一种动态验证方法,应用于服务端,参见图1,上述方法包括:
步骤S11,接收客户端发送的请求信息。
其中,本发明实施例中的服务端可以为动态验证系统中的服务端,该系统还可以包括客户端。请求信息可以包括用户信息和客户端信息。其中,本发明实施例中,客户端发送的请求信息可以为登录请求、注册请求、投票请求和拉新提现请求等,例如,用户通过客户端登录时向服务端发送的登录请求,如,用户通过客户端登录自己的账号时,向服务端发送的登录请求。例如,用户通过客户端输入自己的账号和密码,并请求登录,此时客户端会想服务端发送登录请求。其中,用户的属性信息可以是本次登录时,通过用户输入等方式获取的用户的自身信息,具体的,可以包括用户的年龄、性别、职业等,用户的属性信息也可以是预先获取的用户的属性信息,例如预先获取用户的属性信息并缓存,当用户输入账号时,匹配该账号对应的预先缓存的属性信息。客户端的属性信息可以包括客户端的类型,如手机端、电脑端等,以及客户端的位置,IP(Internet Protocol Address,互联网协议地址)等。
步骤S12,将请求信息输入预先训练好的风险等级分类模型,得到请求信息对应的当前风险等级。
其中,预先训练好的风险等级分类模型用于根据用户信息和客户端信息预测用户为非人的概率,并根据预测得到的非人概率进行风险等级的划分。
其中,根据用户的属性信息和客户端的属性信息判断用户的风险等级,可以通过多种预设的判断方式进行风险等级的判断,如根据用于的账号、客户端位置等进行判断。其中,风险等级可以包括无风险、低风险、中风险和高风险等。具体的,例如,可以通过用户风险名单判断,如将对应不同风险等级的用户对应的账号等信息添加到风险名单中,当进行风险等级的判断时,若当前用户的账号存在于该风险名单时,则可以根据风险名单进行判断。再例如,可以根据客户端的位置信息进行判断,如,获取当前用户的客户端位置,若该用户的前一时刻的客户端的登录位置位于上海,而下一时刻的登录位置位于北京,由于两地相距较远,则判断存在风险,并判定对应的风险等级。再例如,可以通过预先获取的风控策略引擎,根据用户的属性信息和客户端的属性信息进行预测。具体的,该风控策略引擎可以是预先训练好的网络模型,该网络模型可以通过存在风险的用户的属性信息和客户端的属性信息进行训练,通过该风控决策引擎可以根据用户的属性信息进行风险的判断。在实际使用过程中上述通过多种预设的判断方式进行风险等级的判断,可以通过该多种预设的判断方式一种或多种并行执行,也可以顺序执行,例如,当通过某一种预设的判断方式判断无风险后,在通过其它方式进行进一步的判断。
步骤S13,根据当前风险等级和多种预设验证方式,确定当前风险等级对应的目标验证方式。
其中,预设验证方式用于进行人机验证。其中,人机验证可以验证当前发送请求信息的是真人还是机器。其中,多种预设验证方式可以包括多种不同操作复杂度的验证方式,例如,九宫格验证、选字验证、滑块验证等。
在实际使用过程中,可以预先设定风险等级和验证方式的对应关系,具体的,可以针对风险等级高的匹配操作复杂的验证方式,而针对对风险等级低的匹配操作简单的验证方式。例如,针对风险等级高的用户匹配九宫格验证、选字验证等方式进行验证,而针对风险等级低的用户则匹配滑块验证等简单的验证方式进行验证。在实际使用过程中,针对判断结果为无风险的用户,可以无需经过验证直接允许登录或通过简单的方式进行验证。
步骤S14,将目标验证方式对应的验证信息发送至客户端,以使用户根据目标验证方式对应的验证信息进行验证。
在一种可能的实施方式中,将目标验证方式对应的验证信息发送至客户端,以使用户根据目标验证方式对应的验证信息进行验证,包括:将目标验证方式对应的验证信息发送至客户端,并接收用户根据验证信息输入的当前操作信息;获取目标验证方式对应的验证信息,并将当前操作信息和目标验证信息进行匹配,得到匹配结果,其中,当匹配结果为相匹配时则判定验证通过。
其中,目标验证方式对应的验证信息可以包括目标验证方式对应的显示信息和判断标准,例如,针对选字验证验证信息可以包括显示图片等提示用户如何进行验证的信息,用户在根据目标验证方式对应的验证信息进行验证时,客户端可以获取用户的操作信息,然后将该操作信息和判断标准进行匹配,得到对应的验证结果,即验证是否通过。其中,操作信息可以是指用户根据当前的验证方式的提示信息,执行的操作的操作信息。例如,当验证方式为滑动验证,对应的操作信息可以为滑动。验证方式的提示信息可以为提示当前的验证方式的信息,如果针对滑动验证,对应的提示信息可以为提示用户向右滑动等。根据操作信息进行验证时,可以将用户的操作信息和操作信息进行匹配,若相同则验证通过,否则验证失败。例如,针对滑动验证,将用户输入的滑动轨迹和正确的滑动轨迹进行匹配。
一个例子中,参见图2,用户通过前端交互发起请求,输入业务标识和请求参数,并提交请求信息至服务后端,然后服务后端将请求信息提交至风控服务引擎,通过数据流转依靠策略运营和算法模型计算输出风险等级,然后服务后端根据风控服务计算得到的风险等级匹配对应的处置手段并反馈至前端进行验证。
可见,通过本发明实施例的方法,可以根据请求信息通过预先训练好的风险等级预测模型预测用户为非人的概率,并根据预测的概率确定对应的风险等级,从而基于风险等级匹配对应的验证方式进行人机验证,从而实现基于用户为非人的概率进行差异化的验证,实现当用户为真人时通过简单的验证方式进行验证,不但可以提高验证过程中用户的体验,而且可以针对非人通过复杂的验证方式进行验证提高验证的准确性。
在一种可能的实施方式中,参见图3,步骤S13根据当前风险等级和多种预设验证方式,确定当前风险等级对应的目标验证方式,包括:
步骤S131,获取预设设定的预设验证方式和风险等级的对应关系;
步骤S132,根据对应关系,查找当前风险等级对应的多个预设验证方式中的目标验证方式。
在一种可能的实施方式中,风险等级包括第一风险等级和第二风险等级,根据当前风险等级和多种预设验证方式,确定当前风险等级对应的目标验证方式,包括:当当前风险等级为第一风险等级时,将第一预设类型的验证方式作为目标验证方式;当当前风险等级为第二风险等级时,将第二预设类型的验证方式作为目标验证方式,其中,第二风险等级对应的非人的概率大于第一风险等级,第二预设类型的验证方式所需的用户操作的复杂度大于第一预设类型的验证方式。
一个例子中,可以预先设定风险等级和验证方式的对应关系,可以设定风险等级高的匹配操作复杂的验证方式,而针对对风险等级低的匹配操作简单的验证方式。例如,针对风险等级高的用户对应的验证方式为选字验证方式,风险等级为中等的用户对应的验证方式为九宫格验证,而针对风险等级低和无风险的用户对应的验证方式为滑块验证。在实际使用过程中,针对判断结果为无风险的用户,还可以无需经过验证直接允许登录或通过简单的方式进行验证。
另一个例子中,本发明实施例中,客户端的属性信息和用户的属性信息可以通过引入设备指纹系统在用户启动APP(Application,应用程序)的时候采集用户的手机维度数据和用户的uid(用户身份证明)等数据,在实际使用过程中还可以将客户端的属性信息和用户的属性信息落入数仓,供后续算法模型分析数据行为。具体的,风控服务对应风控策略引擎层,主要根据设备指纹的数据流转、策略制定的策略运营系统和算法模型等来分析用户的风险等级和产出对应的处置手段。服务后端对应验证中心产品,针对风控策略引擎层产出的处置手段来决策不同的验证形式,进行后续的人机验证。本发明实施例中可以通过风控策略引擎,具体的可以为预先训练好的网路模型,根据设备指纹系统产出的维度数据和验证中心的滑块轨迹以及用户在App里面的操作纪录等数据来决策用户的风险等级,并且产出对应的验证方式。参见图4,用户通过客户端发送用户登录请求,服务端对登录请求进行鉴权然后转发至风控策略引擎,通过风控策略引擎分析用户风险等级并产出决策手段,然后由验证中心前端进行验证初始化产生对应验证方式并进行人机校验。
可见,通过本发明实施例的方法,获取预设设定的预设验证方式和风险等级的对应关系,根据对应关系,查找当前风险等级对应的多个预设验证方式中的目标验证方式,从而可以针对不同风险等级用户匹配不同的验证方式进行验证,实现当用户为真人时通过简单的验证方式进行验证提高用户体验,针对非人通过复杂的验证方式进行验证提高验证的准确性。
在一种可能的实施方式中,在将目标验证方式对应的验证信息发送至客户端,以使用户根据目标验证方式对应的验证信息进行验证之后,参见图5,上述方法还包括:
步骤S51,在验证通过时,将当前操作信息输入预设人机校验模型,进行人机校验;
步骤S52,在人机校验结果为当前操作信息为非人执行的操作信息时,通过登录操作信息对应的请求信息对风险等级分类模型进行训练。
在实际使用过程中,在对验证通过的用户还可以进行再次识别。具体的,可以引入事后分析模型,通过针对人机验证通过的维度数据和用户数据来做更细粒度的时间段算法模型分析,来识别是否是人为团伙作案的行为,并且将这个事后分析模型的识别结果对风险等级分类模型进行训练,具体的,可以缓存的形式落在风控决策引擎层,以使风控策略引擎根据风控行为进行优化和风险等级的判断。例如,参见图4,在验证中心前端进行人机校验之后,还可以通过验证中心后端进行二次校验,通过事后分析模型进行分析。
在一种可能的实施方式中,参见图6,上述方法还包括:
步骤S61,获取当前统计周期接收到的请求信息的总数量;
步骤S62,当请求信息的总数量大于预设预警阈值时,从下一统计周期开始启动限流模式,其中,限流模式下每个统计周期接收的用户请求的数量不大于预设限流数量。
在实际使用过程中,如果是流量突然增大可能遭遇网络攻击,通过获取当前的请求信息的总数量,并与预警值进行对比,可以判断是否开启限流模式,该预警值可以根据实际情况进行设定,可以是一个经验值。例如,参见图4,在某一瞬间针对某一场景的流量突增,正常一分钟中的访问请求为200万,在某一时刻突然增至1000万,则将该数值与阈值进行对比,判定为非正常情况,则可以通过服务端进行短时间的场景限流,限流模式下每个统计周期接收的用户请求的数量不大于预设限流数量。
为了说明本发明实施例的方案,以下结合具体实施例进行说明;
1、以用户登录爱奇艺APP为例,首先用户在爱奇艺客户端进行登录操作;
2、服务端校验用户的登录行为,对该用户进行鉴权;
3、如果是流量较大的场景还会有针对用户进行限流的场景;
4、鉴权校验结束之后会过一把风控引擎,风控分析用户的风险等级,如果是无风险的用户直接放过;如果是有风险的用户,则产出对应的决策手段进行人机验证;
5、唤醒验证中心客户端,进行验证中心的初始化,并且根据风控产出的决策手段来出对应的验证形式(滑块验证、选字验证等);
6、验证中心前端针对用户的操作轨迹进行人机校验,操作行为轨迹验证通过之后,还会根据风控的时候模型来决策用户的风险行为;
7、验证均通过之后,验证中心后端还会进行一次二次校验,校验此次用户的整个操作行为,校验通过之后,即为用户登录的整个过程通过。
为了说明本发明实施例的方案,以下结合另一实施例进行说明,参见图7;
以某应用的APP举例:业务客户端就是该应用的APP客户端,业务服务端就是对应的该应用的基线的服务端。用户进行登录操作的时候,该应用的客户端会首先调用业务服务进行用户登录,业务服务器会先过一道风控服务,风控决策该用户是否正常。如果用户可以就以验证中心的形式来进一步识别用户。业务后端调用验证中心后端,并且将标识为唯一业务的APPID(应用编号)等信息传入,产生一个具有时效性的验证token(令牌)返回给验证中心前端,并且同时通过风控引擎层产出对应的决策手段(滑块、选字等)来返回给验证中心前端,验证中心前端根据不同的决策手段出对应的验证形式。具体的,风控策略引擎根据业务服务器发送的用户请求进行风险的判断,并返回风控处置手段,再由业务服务器请求验证中心后端进行验证,验证中心后端可以首先进行初始化,然后经过业务服务器发送验证token至业务客户端,由业务客户端根据该token从验证中心前端请求获取验证页面。其中,验证中心前端在根据token反馈验证页面时,可以将token和数据采集字段发送至验证中心后端,验证中心后端可以对接收到的信息进行加密并发送至风控策略引擎,最后获取对应的验证方式,再由验证中心后端反馈验证页面至验证中心前端。随后进行用户的滑块轨迹检测,检测成功之后针对用户的行为风控还会进一步做事后分析,分析成功之后端上的验证行为结束,后端会针对当次的验证行为再做一次二次校验。具体的,通过验证中心verify(验证)验证中心前端可以根据用户的滑动验证操作发送验证中心校验信息至验证中心后端,验证中心可以首先进行基础校验,然后发送riskLevel(风险等级)和bizName(业务名称)至风控策略引擎,通过风控事后模型分析进行二次校验,并反馈处置手段至校验中心后端,在通过验证中心后端反馈处置手段至验证中心前端对客户端进行校验,在验证通过后进行业务并发送验证sdk(软件开发工具包)的check(检查),通过验证中心后端进行二次校验,若二次校验通过则发送业务操作成功信息至业务客户端,即为用户登录的整体操作成功。
在本发明实施的第二方面,还提供了一种动态验证系统,参见图8,系统包括服务端801和客户端802;
客户端802,用于接收用户输入的请求信息;将请求信息转发至服务端,其中,请求信息包括用户信息和客户端信息;
服务端801,用于将请求信息输入预先训练好的风险等级分类模型,得到请求信息对应的当前风险等级,其中,预先训练好的风险等级分类模型用于根据用户信息和客户端信息预测用户为非人的概率,并根据预测得到的非人概率进行风险等级的划分;根据当前风险等级和多种预设验证方式,确定当前风险等级对应的目标验证方式,其中,预设验证方式用于进行人机验证;将目标验证方式对应的验证信息发送至客户端;
客户端802,用于接收目标验证方式对应的验证信息,以使用户根据目标验证方式对应的验证信息进行验证。
在一种可能的实施方式中,服务端801,具体用于获取预设设定的预设验证方式和风险等级的对应关系;根据对应关系,查找当前风险等级对应的多个预设验证方式中的目标验证方式。
在一种可能的实施方式中,风险等级包括第一风险等级和第二风险等级,
服务端801,具体用于当当前风险等级为第一风险等级时,将第一预设类型的验证方式作为目标验证方式;当当前风险等级为第二风险等级时,将第二预设类型的验证方式作为目标验证方式,其中,第二风险等级对应的非人的概率大于第一风险等级,第二预设类型的验证方式所需的用户操作的复杂度大于第一预设类型的验证方式。
在一种可能的实施方式中,服务端801,具体用于将目标验证方式对应的验证信息发送至客户端,并接收用户根据验证信息输入的当前操作信息;获取目标验证方式对应的验证信息,并将当前操作信息和目标验证信息进行匹配,得到匹配结果,其中,当匹配结果为相匹配时则判定验证通过。
在一种可能的实施方式中,服务端801,还用于在验证通过时,将当前操作信息输入预设人机校验模型,进行人机校验;在人机校验结果为当前操作信息为非人执行的操作信息时,通过登录操作信息对应的请求信息对风险等级分类模型进行训练。
在一种可能的实施方式中,服务端801,具体用于获取当前统计周期接收到的请求信息的总数量;当请求信息的总数量大于预设预警阈值时,从下一统计周期开始启动限流模式,其中,限流模式下每个统计周期接收的用户请求的数量不大于预设限流数量。
可见,通过本发明实施例的系统,可以根据请求信息通过预先训练好的风险等级预测模型预测用户为非人的概率,并根据预测的概率确定对应的风险等级,从而基于风险等级匹配对应的验证方式进行人机验证,从而实现基于用户为非人的概率进行差异化的验证,实现当用户为真人时通过简单的验证方式进行验证,不但可以提高验证过程中用户的体验,而且可以针对非人通过复杂的验证方式进行验证提高验证的准确性。
在本发明实施的第三方面,还提供了一种动态验证装置,应用于服务端,参见图9,包括
请求接收模块901,用于接收客户端发送的请求信息,其中,请求信息包括用户信息和客户端信息;
等级判断模块902,用于将请求信息输入预先训练好的风险等级分类模型,得到请求信息对应的当前风险等级,其中,预先训练好的风险等级分类模型用于根据用户信息和客户端信息预测用户为非人的概率,并根据预测得到的非人概率进行风险等级的划分;
验证方式确定模块903,用于根据当前风险等级和多种预设验证方式,确定当前风险等级对应的目标验证方式,其中,预设验证方式用于进行人机验证;
用户验证模块904,用于将目标验证方式对应的验证信息发送至客户端,以使用户根据目标验证方式对应的验证信息进行验证。
可选的,验证方式确定模块903,包括:
对应关系获取子模块,用于获取预设设定的预设验证方式和风险等级的对应关系;
验证方式查找子模块,用于根据对应关系,查找当前风险等级对应的多个预设验证方式中的目标验证方式。
可选的,风险等级包括第一风险等级和第二风险等级,验证方式确定模块903,包括:
第一验证方式确定子模块,用于当当前风险等级为第一风险等级时,将第一预设类型的验证方式作为目标验证方式;
第二验证方式确定子模块,用于当当前风险等级为第二风险等级时,将第二预设类型的验证方式作为目标验证方式,其中,第二风险等级对应的非人的概率大于第一风险等级,第二预设类型的验证方式所需的用户操作的复杂度大于第一预设类型的验证方式。
可选的,用户验证模块904,包括:
操作信息接收子模块,用于将目标验证方式对应的验证信息发送至客户端,并接收用户根据验证信息输入的当前操作信息;
匹配结果获取子模块,用于获取目标验证方式对应的验证信息,并将当前操作信息和目标验证信息进行匹配,得到匹配结果,其中,当匹配结果为相匹配时则判定验证通过。
可选的,上述装置还包括:
二次校验模块,用于在验证通过时,将当前操作信息输入预设人机校验模型,进行人机校验;
模型训练模块,用于在人机校验结果为当前操作信息为非人执行的操作信息时,通过登录操作信息对应的请求信息对风险等级分类模型进行训练。
可选的,上述装置还包括:
总数量获取模块,用于获取当前统计周期接收到的请求信息的总数量;
场景限流模块,用于当请求信息的总数量大于预设预警阈值时,从下一统计周期开始启动限流模式,其中,限流模式下每个统计周期接收的用户请求的数量不大于预设限流数量。
可见,通过本发明实施例的装置,可以根据请求信息通过预先训练好的风险等级预测模型预测用户为非人的概率,并根据预测的概率确定对应的风险等级,从而基于风险等级匹配对应的验证方式进行人机验证,从而实现基于用户为非人的概率进行差异化的验证,实现当用户为真人时通过简单的验证方式进行验证,不但可以提高验证过程中用户的体验,而且可以针对非人通过复杂的验证方式进行验证提高验证的准确性。
本发明实施例还提供了一种电子设备,如图10所示,包括处理器1001、通信接口1002、存储器1003和通信总线1004,其中,处理器1001,通信接口1002,存储器1003通过通信总线1004完成相互间的通信,
存储器1003,用于存放计算机程序;
处理器1001,用于执行存储器1003上所存放的程序时,实现如下步骤:
接收客户端发送的请求信息,其中,请求信息包括用户的属性信息和客户端的属性信息;
根据用户的属性信息和客户端的属性信息判断用户的风险等级;
根据判断得到的风险等级匹配对应的验证方式,并将匹配得到的验证方式发送至客户端,以使客户端通过该匹配得到的验证方式对用户进行验证。
上述终端提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述终端与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例中任一所述的动态验证方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的动态验证方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法、装置、电子设备、存储介质及计算机程序产品实施例而言,由于其基本相似于系统实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (15)

1.一种动态验证方法,其特征在于,应用于服务端,所述方法包括:
接收客户端发送的请求信息,其中,所述请求信息包括用户信息和客户端信息;
将所述请求信息输入预先训练好的风险等级分类模型,得到所述请求信息对应的当前风险等级,其中,所述预先训练好的风险等级分类模型用于根据所述用户信息和所述客户端信息预测用户为非人的概率,并根据预测得到的非人概率进行风险等级的划分;
根据所述当前风险等级和多种预设验证方式,确定所述当前风险等级对应的目标验证方式,其中,所述预设验证方式用于进行人机验证;
将所述目标验证方式对应的验证信息发送至所述客户端,以使所述用户根据所述目标验证方式对应的验证信息进行验证。
2.根据权利要求1所述的方法,其特征在于,所述根据所述当前风险等级和多种预设验证方式,确定所述当前风险等级对应的目标验证方式,包括:
获取预设设定的预设验证方式和风险等级的对应关系;
根据所述对应关系,查找所述当前风险等级对应的多个预设验证方式中的目标验证方式。
3.根据权利要求1所述的方法,其特征在于,所述风险等级包括第一风险等级和第二风险等级,所述根据所述当前风险等级和多种预设验证方式,确定所述当前风险等级对应的目标验证方式,包括:
当所述当前风险等级为第一风险等级时,将第一预设类型的验证方式作为所述目标验证方式;
当所述当前风险等级为第二风险等级时,将第二预设类型的验证方式作为所述目标验证方式,其中,所述第二风险等级对应的非人的概率大于所述第一风险等级,所述第二预设类型的验证方式所需的用户操作的复杂度大于所述第一预设类型的验证方式。
4.根据权利要求1所述的方法,其特征在于,所述将所述目标验证方式对应的验证信息发送至所述客户端,以使所述用户根据所述目标验证方式对应的验证信息进行验证,包括:
将所述目标验证方式对应的验证信息发送至所述客户端,并接收用户根据所述验证信息输入的当前操作信息;
获取所述目标验证方式对应的验证信息,并将所述当前操作信息和所述目标验证信息进行匹配,得到匹配结果,其中,当匹配结果为相匹配时则判定验证通过。
5.根据权利要求4所述的方法,其特征在于,在所述将所述目标验证方式对应的验证信息发送至所述客户端,以使所述用户根据所述目标验证方式对应的验证信息进行验证之后,所述方法还包括:
在验证通过时,将所述当前操作信息输入预设人机校验模型,进行人机校验;
在所述人机校验结果为所述当前操作信息为非人执行的操作信息时,通过登录操作信息对应的请求信息对所述风险等级分类模型进行训练。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取当前统计周期接收到的请求信息的总数量;
当所述请求信息的总数量大于预设预警阈值时,从下一统计周期开始启动限流模式,其中,所述限流模式下每个统计周期接收的用户请求的数量不大于预设限流数量。
7.一种动态验证系统,其特征在于,所述系统包括服务端和客户端;
所述客户端,用于接收用户输入的请求信息;将所述请求信息转发至所述服务端,其中,所述请求信息包括用户信息和客户端信息;
所述服务端,用于将所述请求信息输入预先训练好的风险等级分类模型,得到所述请求信息对应的当前风险等级,其中,所述预先训练好的风险等级分类模型用于根据所述用户信息和所述客户端信息预测用户为非人的概率,并根据预测得到的非人概率进行风险等级的划分;根据所述当前风险等级和多种预设验证方式,确定所述当前风险等级对应的目标验证方式,其中,所述预设验证方式用于进行人机验证;将所述目标验证方式对应的验证信息发送至所述客户端;
所述客户端,用于接收所述目标验证方式对应的验证信息,以使用户根据所述目标验证方式对应的验证信息进行验证。
8.根据权利要求7所述的系统,其特征在于,
所述服务端,具体用于获取预设设定的预设验证方式和风险等级的对应关系;根据所述对应关系,查找所述当前风险等级对应的多个预设验证方式中的目标验证方式。
9.根据权利要求7所述的系统,其特征在于,所述风险等级包括第一风险等级和第二风险等级,
所述服务端,具体用于当所述当前风险等级为第一风险等级时,将第一预设类型的验证方式作为所述目标验证方式;当所述当前风险等级为第二风险等级时,将第二预设类型的验证方式作为所述目标验证方式,其中,所述第二风险等级对应的非人的概率大于所述第一风险等级,所述第二预设类型的验证方式所需的用户操作的复杂度大于所述第一预设类型的验证方式。
10.根据权利要求9所述的系统,其特征在于,
所述服务端,具体用于将所述目标验证方式对应的验证信息发送至所述客户端,并接收用户根据所述验证信息输入的当前操作信息;获取所述目标验证方式对应的验证信息,并将所述当前操作信息和所述目标验证信息进行匹配,得到匹配结果,其中,当匹配结果为相匹配时则判定验证通过。
11.根据权利要求10所述的系统,其特征在于,
所述服务端,还用于在验证通过时,将所述当前操作信息输入预设人机校验模型,进行人机校验;在所述人机校验结果为所述当前操作信息为非人执行的操作信息时,通过登录操作信息对应的请求信息对所述风险等级分类模型进行训练。
12.根据权利要求7所述的系统,其特征在于,
所述服务端,具体用于获取当前统计周期接收到的请求信息的总数量;当所述请求信息的总数量大于预设预警阈值时,从下一统计周期开始启动限流模式,其中,所述限流模式下每个统计周期接收的用户请求的数量不大于预设限流数量。
13.一种动态验证装置,其特征在于,应用于服务端,包括:
请求接收模块,用于接收客户端发送的请求信息,其中,所述请求信息包括用户信息和客户端信息;
等级判断模块,用于将所述请求信息输入预先训练好的风险等级分类模型,得到所述请求信息对应的当前风险等级,其中,所述预先训练好的风险等级分类模型用于根据所述用户信息和所述客户端信息预测用户为非人的概率,并根据预测得到的非人概率进行风险等级的划分;
验证方式确定模块,用于根据所述当前风险等级和多种预设验证方式,确定所述当前风险等级对应的目标验证方式,其中,所述预设验证方式用于进行人机验证;
用户验证模块,用于将所述目标验证方式对应的验证信息发送至所述客户端,以使所述用户根据所述目标验证方式对应的验证信息进行验证。
14.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-6任一所述的方法步骤。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-6任一所述的方法步骤。
CN202211403135.3A 2022-11-10 2022-11-10 一种动态验证系统、方法、装置、电子设备及存储介质 Pending CN115563595A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211403135.3A CN115563595A (zh) 2022-11-10 2022-11-10 一种动态验证系统、方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211403135.3A CN115563595A (zh) 2022-11-10 2022-11-10 一种动态验证系统、方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115563595A true CN115563595A (zh) 2023-01-03

Family

ID=84769703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211403135.3A Pending CN115563595A (zh) 2022-11-10 2022-11-10 一种动态验证系统、方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115563595A (zh)

Similar Documents

Publication Publication Date Title
EP3719678B1 (en) Identity verification method and apparatus
US10579784B2 (en) System, device, and method of secure utilization of fingerprints for user authentication
CN110135852B (zh) 乘车支付方法、系统、支付受理设备和服务器
CN105590055B (zh) 用于在网络交互系统中识别用户可信行为的方法及装置
CN112417439A (zh) 账号检测方法、装置、服务器及存储介质
CN107294953B (zh) 攻击操作检测方法及装置
EP3750275B1 (en) Method and apparatus for identity authentication, server and computer readable medium
KR102218506B1 (ko) 계정 컴플레인트 처리 방법 및 서버
CN109547426B (zh) 业务响应方法及服务器
CN105656867B (zh) 盗窃账号事件的监控方法及装置
CN106452774B (zh) 基于单点登录协议进行访问权限控制的方法和装置
CN112184241B (zh) 一种身份认证的方法及装置
CN107517180B (zh) 登录方法和装置
WO2022106616A1 (en) Method and apparatus for user recognition
CN111489175B (zh) 在线身份认证方法、装置、系统及存储介质
JP2017023348A (ja) ゲームシステム、スコア処理プログラム、ゲームシステムの管理装置及びスコア処理方法
US20220083910A1 (en) Learning model applying system, a learning model applying method, and a program
CN110807630B (zh) 基于人脸识别的支付方法、装置、计算机设备和存储介质
US20230027253A1 (en) Method for confirming the identity of a user in a browsing session of an online service
CN115563595A (zh) 一种动态验证系统、方法、装置、电子设备及存储介质
CN116318974A (zh) 站点风险识别方法、装置、计算机可读介质及电子设备
CN116488850A (zh) 真实性验证方法和装置
CN108512815B (zh) 防盗链检测方法、防盗链检测装置和服务器
CN111611473A (zh) 信息推送的处理方法及装置、存储介质、终端
CN111966919A (zh) 一种事件消息的处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination