CN116070180A - 一种安全业务执行方法、装置、存储介质及电子设备 - Google Patents
一种安全业务执行方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN116070180A CN116070180A CN202211407188.2A CN202211407188A CN116070180A CN 116070180 A CN116070180 A CN 116070180A CN 202211407188 A CN202211407188 A CN 202211407188A CN 116070180 A CN116070180 A CN 116070180A
- Authority
- CN
- China
- Prior art keywords
- operation data
- user
- data
- service
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000003860 storage Methods 0.000 title claims abstract description 20
- 238000004088 simulation Methods 0.000 claims abstract description 33
- 241000209202 Bromus secalinus Species 0.000 claims abstract description 18
- 230000008569 process Effects 0.000 claims abstract description 17
- 238000012549 training Methods 0.000 claims abstract description 13
- 238000003825 pressing Methods 0.000 claims description 30
- 238000004590 computer program Methods 0.000 claims description 16
- 238000000605 extraction Methods 0.000 claims description 3
- 238000005336 cracking Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 230000006872 improvement Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 210000003195 fascia Anatomy 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000007781 pre-processing Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 210000003205 muscle Anatomy 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本说明书提供了一种安全业务执行方法、装置、存储介质及电子设备。在本说明书提供的安全业务执行方法中,获取用户在执行业务过程中的操作数据,并提取操作数据的数据特征;将数据特征输入预先训练的识别模型中,其中,所述识别模型用于输出所述操作数据是否为模拟操作数据,所述识别模型是采用模拟的操作数据和采集的用户操作数据分别确定出的训练样本,预先训练得到的;当根据所述识别模型的输出结果,确定所述操作数据为模拟操作数据时,确定所述用户作弊,并拒绝根据所述操作数据执行业务。采用本说明书提供的安全业务执行方法能够在用户完成业务之前判断出用户是否作弊,对作弊进行及时有效的防控,保证了正常用户执行业务时的体验。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种安全业务执行方法、装置、存储介质及电子设备。
背景技术
如今,互联网技术的普及使用户能够在线上参与大量的业务。但在大多数用户正常的处理业务,享受服务的同时,也存在着一些通过非正当手段来谋取利益的用户。通常情况下,这类用户会采用违规方法违规执行业务,常见的包括:通过各种不同的手段去简化或绕开正常处理业务的流程,从而能够比正常用户更快速地完成业务,或额外完成更多的业务。可见,作弊行为不仅会影响正常用户的体验,同时也不利于用户隐私数据的保护。
由此,本说明书提出了一种安全业务执行方法。
发明内容
本说明书提供一种安全业务执行方法及安全业务执行装置,以部分的解决现有技术存在的上述问题。
本说明书采用下述技术方案:
本说明书提供了一种安全业务执行方法,包括:
在执行业务的过程中,获取用户的操作数据;
提取所述操作数据的数据特征,其中,当所述操作数据对应的操作为轨迹操作时,所述数据特征包括所述操作轨迹构成的图案的形状和所述操作轨迹的噪声中的至少一种,当所述操作数据对应的操作为按压操作时,所述数据特征包括按压面积和起始坐标中的至少一种;
将所述数据特征,输入预先训练的识别模型,其中,所述识别模型用于输出所述操作数据是否为模拟操作数据的识别结果,所述识别模型是采用模拟得到的模拟操作数据和采集的用户操作数据分别确定出的训练样本,预先训练得到的;
当根据所述识别模型的识别结果,确定所述操作数据为模拟操作数据时,确定所述用户作弊,并拒绝根据所述操作数据执行业务。
可选地,将所述数据特征,输入预先训练的识别模型,具体包括:
将所述形状和/或噪声输入预先训练的第一识别模型,使所述第一识别模型输出所述操作数据是否为模拟操作数据。
可选地,将所述数据特征,输入预先训练的识别模型,具体包括:
将所述按压面积和/或起始坐标输入预先训练的第二识别模型,使所述第二识别模型输出所述操作数据是否为模拟操作数据。
可选地,根据所述识别模型的识别结果,确定所述操作数据为模拟操作数据之前,所述方法还包括:
确定所述操作数据的操作频率;
若所述操作频率大于指定阈值,则确定所述用户作弊,拒绝根据所述操作数据执行业务。
可选地,根据所述识别模型的识别结果,确定所述操作数据为模拟操作数据之前,所述方法还包括:
响应于所述用户的指定操作,根据当前时刻生成鉴权信息;
将所述鉴权信息发送给业务服务器,使所述业务服务器根据接收所述鉴权信息的时刻以及所述鉴权信息,判断所述用户是否作弊;
接收所述业务服务器返回的判断结果;
若所述判断结果为所述用户作弊,拒绝根据所述操作数据执行业务。
可选地,根据当前时刻生成鉴权信息,具体包括:
根据预先划分的时间段,确定所述当前时刻落入的时间段,作为当前时间段;
生成包含与所述当前时间段的鉴权信息。
可选地,将所述鉴权信息发送给业务服务器,使所述业务服务器根据接收所述鉴权信息的时刻以及所述鉴权信息,判断所述用户是否作弊,具体包括:
将所述鉴权信息发送给业务服务器,使所述业务服务器根据接收所述鉴权信息的时刻,生成时间戳,并判断所述鉴权信息中包含的所述当前时间段与所述业务服务器中生成的所述时间戳是否匹配;
若不匹配,则确定判断结果为所述用户作弊;
若匹配,则确定判断结果为所述用户未作弊。
本说明书提供了一种安全业务执行装置,包括:
获取模块,在执行业务的过程中,获取用户的操作数据;
提取模块,提取所述操作数据的数据特征,其中,当所述操作数据对应的操作为轨迹操作时,所述数据特征包括所述操作轨迹构成的图案的形状和所述操作轨迹的噪声中的至少一种,当所述操作数据对应的操作为按压操作时,所述数据特征包括按压面积和起始坐标中的至少一种;
输入模块,将所述数据特征,输入预先训练的识别模型,其中,所述识别模型用于输出所述操作数据是否为模拟操作数据的识别结果,所述识别模型是采用模拟得到的模拟操作数据和采集的用户操作数据分别确定出的训练样本,预先训练得到的;
执行模块,当根据所述识别模型的识别结果,确定所述操作数据为模拟操作数据时,确定所述用户作弊,并拒绝根据所述操作数据执行业务。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述安全业务执行方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述安全业务执行方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书提供的安全业务执行方法中,获取用户在执行业务过程中的操作数据,并提取操作数据的数据特征;将数据特征输入预先训练的识别模型中,其中,所述识别模型用于输出所述操作数据是否为模拟操作数据,所述识别模型是采用模拟的操作数据和采集的用户操作数据分别确定出的训练样本,预先训练得到的;当根据所述识别模型的输出结果,确定所述操作数据为模拟操作数据时,确定所述用户作弊,并拒绝根据所述操作数据执行业务。采用本说明书提供的安全业务执行方法能够在用户完成业务之前判断出用户是否作弊,对作弊进行及时有效的防控,保证了正常用户执行业务时的体验。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书中提供的一种安全业务执行方法的流程示意图;
图2为本说明书中提供的一种安全业务执行方法的流程示意图;
图3为本说明书提供的一种安全业务执行装置的示意图;
图4为本说明书提供的一种安全业务执行装置的示意图;
图5为本说明书提供的一种对应于图1的电子设备示意图。
具体实施方式
许多平台都能够为用户提供各种可执行的业务,通常用户能够通过执行业务来获取一定的收益。但在平台为用户提供业务的过程中,会存在部分用户以违规的作弊手段去执行业务,从而比正常执行业务的用户获得更高的收益。
常见的作弊手段包括但不限于采用软件模拟用户操作进行作弊、采用外部硬件代替用户操作进行作弊、采用对业务进行破解的手段进行作弊等。而现有的业务执行方法虽然能够检测出这些作弊,但只有在作弊发生后,也就是作弊的用户已经获取到利益后,才能够检测出来。换句话说,现有的业务执行的方法并不能保证业务执行的过程是安全的。
为解决上述问题,本说明书提供了一种安全业务执行方法,能够在业务执行的过程中直接识别出作弊的用户,并做出相应的处理。
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书中提供的一种安全业务执行方法的流程示意图,包括以下步骤:
S100:在执行业务的过程中,获取用户的操作数据。
在本说明书中,用于实现安全业务执行方法的执行主体,可以是任何具有计算功能的服务器、终端等电子设备,为了便于描述,本说明书仅以用户终端是执行主体为例,对本说明书提供的一种安全业务执行方法进行说明。
用户在使用终端参与业务时,会在终端上完成各种操作,在这一过程中,会产生各种各样的操作数据,其中,用户的操作包括但不限于:滑动操作、点击操作等。本说明书提供的安全业务执行方法可基于这些操作数据,实现对作弊的防控,从而保证执行业务时的安全。
在本说明书中,滑动操作数据表示用户在终端上进行滑动操作时产生的数据;点击操作数据表示用户在终端上进行点击操作时产生的数据。
在此步骤中,可以首先去获取用户在实行业务时产生的操作数据,基于操作数据完成后续步骤。
S102:提取所述操作数据的数据特征,其中,当所述操作数据对应的操作为轨迹操作时,所述数据特征包括操作轨迹构成的图案的形状和所述操作轨迹的噪声中的至少一种,当所述操作数据对应的操作为按压操作时,所述数据特征包括按压面积和起始坐标中的至少一种。
在实际应用中,通过辅助软件进行作弊是最常见的作弊手段。作弊的用户可在终端上下载辅助软件,通过辅助软件去模拟真实的操作,以此来自动、稳定地完成业务。较为简单的业务甚至可以通过对辅助软件设置一套固定的操作来重复完成,无需用户手动操作,便能够多次获取业务奖励。
通常,辅助软件模拟出的操作产生的数据可以看作是模拟操作数据。当检测出一个用户的操作数据为模拟操作数据时,便能够确定这个用户进行了作弊。为了判断出用户的操作数据是否为模拟操作数据,在获取到用户的操作数据后,此步骤会提取用户的操作数据的数据特征,并在后续步骤中根据数据特征来判断用户的操作数据是否为模拟操作数据。
在实际应用中,用户需要进行的操作通常有两种,一种是需要在终端上画出一个指定形状的图案,可将此类操作看作为轨迹操作;一种是普通的随意点击或滑动,可将此类操作看作为常规的按压操作。因此,在提取操作数据的数据特征时,也可对应地从两个方面提取数据特征:操作轨迹和操作偏好。
当用户需要在终端上画出特定的图案时,也就是用户的操作为轨迹操作时,可提取出与操作数据的操作轨迹相关的数据特征。具体的,可对所述操作数据进行第一预处理,确定所述操作数据的操作轨迹;根据所述操作轨迹,提取所述操作数据的参数,和/或所述操作数据的操作轨迹所构成的图案的形状;其中,所述参数包括长度、速度、角度、噪声中的至少一种。
其中,第一预处理可以是常见的对数据进行的处理,包括但不限于采样、截断、归一化等处理;长度表示表示操作轨迹的长度,速度表示画下该操作轨迹的速度、角度表示该操作轨迹与特定参考线(水平、竖直等参考线)的夹角、噪声表示该操作轨迹不平滑的程度的大小。在用户在终端上完成对指定图案的绘制时,还可额外提取到用户所绘制出的图案的形状。每当用户对指定图案完成一次绘制,便可以提取出用户绘制指定图案时产生的操作数据的操作轨迹相关的数据特征。
除了与操作轨迹相关的数据特征外,还可通过操作数据统计出用户的操作偏好。具体的,可对所述操作数据进行第二预处理,统计所述操作数据的操作偏好;其中,所述操作偏好包括按压面积、按压时间、压力、起始坐标中的至少一种。
其中,与第一预处理相同,第二预处理也可以是常见的对数据进行的处理。与绘制指定图案的操作不同,用户在执行业务时,大多数操作都是较为随意的滑动或点击操作,也就是常规的按压操作,此类操作基数较大,会产生较多的操作数据。对于过多的操作数据,提取每个操作数据的特征成本过高,因此,在统计用户的操作偏好时,通常会对用户的各操作数据进行平均化的处理,随后再提取处理后的平均化操作数据的操作偏好。在各操作偏好中,按压面积表示用户每次操作时平均按压面积,按压时间表示用户每次操作时平均按压时间,压力表示用户每次操作时对终端产生的压力,起始坐标表示用户每个操作在终端上的起始位置。
在后续步骤中,可利用提取出的各数据特征来判断用户的操作数据是否为模拟操作数据。
S104:将所述数据特征,输入预先训练的识别模型,其中,所述识别模型用于输出所述操作数据是否为模拟操作数据的识别结果,所述识别模型是采用模拟得到的模拟操作数据和采集的用户操作数据分别确定出的训练样本,预先训练得到的。
将步骤S104中提取出的数据特征输入预先训练的识别模型中,使识别模型输出操作数据是否为模拟操作数据。
当输入的数据特征为操作轨迹相关的数据特征时,可采用预先训练的第一模型判断操作数据是否为模拟操作数据。具体的,可将所述参数和形状输入预先训练的第一识别模型,使所述第一识别模型输出所述操作数据是否为模拟操作数据。
其中,可预先训练多个不同的第一模型,来分别处理采集到的不同数据。例如,当采集到的参数为噪声时,采用的第一模型可以是根据噪声、形状预先训练出的模型。而实际上,参数和形状也可分别使用,即只输入参数或只输入形状,来使用经过对应训练的模型判断操作数据是否为模拟操作数据。
当输入的数据特征为统计出的操作偏好时,可采用预先训练的第二模型判断操作数据是否为模拟操作数据。具体的,可将所述操作偏好输入预先训练的第二识别模型,使所述第二识别模型输出所述操作数据是否为模拟操作数据。
同样的,也可采用不同的样本输入预先训练多个不同的第二模型,分别处理采集到不同的操作偏好的情况。即在训练时,可以任意操作偏好的组合作为输入进行训练,得到多个不同的第二模型。例如,当根据采集到的数据特征统计出的操作偏好为按压面积、起始坐标时,可将所述按压面积和/或起始坐标输入对应的预先训练的第二识别模型,使所述第二识别模型输出所述操作数据是否为模拟操作数据。
在上述方法中所使用到的第一模型和第二模型都是可以进行预先训练的模型,且两个模型的训练方式相似。在训练时,可将历史上执行业务时产生的操作数据作为样本,或是将模拟产生的操作数据作为样本,进行训练。其中,用户进行真实操作的数据可作为正样本(标注为非作弊),用户通过辅助软件产生的模拟操作的数据可作为负样本(标注为作弊),最终以模型输出的结果与标注之间的差异最小为优化目标,对模型进行训练。当模型投入使用后,还可继续收集在执行业务中获取到的各操作数据,来对模型进行后续的优化与改良。
将数据特征输入识别模型中,并获取模型的识别结果。
S106:当根据所述识别模型的识别结果,确定所述操作数据为模拟操作数据时,确定所述用户作弊,并拒绝根据所述操作数据执行业务。
通常,识别模型的识别结果为,操作数据是模拟操作数据,或操作数据不是模拟数据。当识别结果为操作数据是模拟操作数据时,可判断出用户是在进行作弊,可直接拒绝作弊的用户继续执行业务,停止为作弊的用户提供服务。反之,若识别结果为操作数据不是模拟操作数据,则可判断出用户没有进行作弊,那么便可继续为用户提供服务,正常执行业务中的流程。
在采用本说明书提供的安全业务执行方法对作弊进行防控时,能够在用户执行业务时获取操作数据,并基于获取到地操作数据对用户是否作弊进行多方面的判断,在用户完成业务之前,便能够及时地判断出用户是否进行了作弊,并且对作弊的用户实施相应的措施。通过及时有效地作弊防控,提高了执行业务时的安全性,保障了正常用户在执行业务时的权益。
进一步的,在实际应用中,存在着多种不同类型的作弊,除了上述常见的通过辅助软件进行的辅助作弊外,还可能有通过物理硬件进行的物理作弊,以及通过破解进行的破解作弊等。如果想要有效防控所有作弊,就要对不同类型的作弊采用不同的防控方式。
其中,物理类型的作弊主要指用户利用外部硬件对终端进行操作,从而实现快速地连点、滑动等操作。物理类型的作弊多发生于需要快速点击或滑动的场景中,常见的能够用于物理作弊的硬件有筋膜枪等设备。通过物理类型的作弊,用户能够以超人类的速度实现对终端的操作,从而在业务中获取比其他用户更多的收益。
大部分情况下,当用户进行物理类型的作弊时,其采用的用户物理作弊的工具点击终端的频率一定会远大于普通用户在正常操作时能够点击终端的频率,因此,可预先设置一个指定阈值,当获取到的点击信息中的点击频率大于预设的指定阈值时,便可确定用户进行了物理类型的作弊。具体的,可确定所述操作数据的操作频率;若所述操作频率大于指定阈值,则确定所述用户作弊,拒绝根据所述操作数据执行业务。其中,指定阈值可根据具体的需求以及业务类型进行任意设置。
在获取用户的操作频率时,可获取指定时间段内用户的操作次数,并根据指定时间段的时长和用户的操作次数确定用户的操作频率。
也有部分情况,作弊的用户并没有采用频率极快的硬件进行作弊,而只是采用了能够反复操作的硬件,代替用户进行操作,在这种情况下,仍可根据操作的频率判断用户是否进行了作弊。具体的,可在随机抽取的多个时间段中,获取每个时间段下用户的操作频率,若各时间段下的操作频率全部相同,则确定用户作弊,拒绝根据操作数据执行业务。
在使用外部的硬件对终端进行操作时,操作的频率通常是稳定不变的,在任何情况下,每两次操作之间的间隔都相同。而大部分情况下,正常的人类是无法做到每次进行操作的间隔都相同,由此,可将操作频率稳定不变的用户确定为作弊的用户。
值得一提的是,上述方法对于部分采用软件进行作弊的情况也是适用的。也就是说,当用户采用辅助软件进行模拟操作时,其操作频率也有可能时稳定不变的。通过操作频率是否稳定,可同时防控辅助类型和物理类型这两种作弊。
需要说明的是,本说明书步骤S102中确定的数据特征,对于轨迹操作来说,无论是采用软件模拟还是采用硬件进行作弊,通常产生的轨迹操作通常较为“标准”。即,比较平滑。而用户实际操作得到的轨迹,一般不会完全相同,并且轨迹不平滑。例如,在滑动得到轨迹时,由于肌肉运动导致轨迹出现小范围的波动,使得轨迹呈现抖动的状态。这种抖动也就是数据特征中的操作轨迹的噪声,这种噪声使用户操作一定会带入的。而无论是软件模拟还是硬件作弊,想要模拟出这种噪声其难度和成本都很高,并且即使模拟出噪声也很难与实际用户操作匹配,因此通过数据特征中的操作轨迹的噪声可以较好的识别出作弊行为。
类似的,当操作数据对应的操作为按压操作时,对于采用硬件进行作弊的情况,存在以下两种场景,一种是纯硬件进行操作,另一种是用户使用硬件代替手指操作。对于前者,由于只有硬件设备参与到操作中,因此采集到的操作数据一般是固定,例如,固定的按压面积和压力等,这种情况较为容易识别。但是,当用户使用硬件替手指操作时,由于并非只有硬件设备参与到操作中,用户是硬件设备的使用者,导致采集到的操作数据呈现不规则波动的情况。例如,用户使用筋膜枪代替手指点按屏幕,由于筋膜枪的震动频率较高,可以使用户达到快速点击屏幕的目的,此时由于用户持筋膜枪的手臂会受到反作用力,因此难以保持筋膜枪的稳定。最终导致采集到的压力、按压面积等数据并不一致,而可能导致作弊识别错误。
但是本说明书提供的安全业务执行方法,可基于真实用户操作时按压面积、起始坐标以及按压压力等,确定数据特征,以及与上述场景中采用硬件进行作弊确定出的数据特征,分别确定训练样本。训练得到的识别模型可以更好的识别出各种情况下硬件作弊的操作数据。同时,由于该数据特征还可包括表征用户偏好的起始坐标,也可更好的区别用户与硬件操作的区别。相同硬件的特征一致,而不同用户的用户偏好是完全不同的。因此该识别模型也可针对用户设置,也就是说,对应不同的用户训练能够识别出该用户的操作数据与作弊得到的操作数据差异的识别模型,可以更好的识别出模拟操作数据,从而在业务未执行时就实现作弊行为的确定,不执行通过作弊行为发起的业务。
破解类型的作弊主要指用户直接对业务进行破解,截取其他用户完成业务时向服务器返回的鉴权信息,并直接跳过业务中的所有操作流程,将鉴权信息发送给业务服务器,即可立刻完成业务。针对这一类型的作弊,本说明书提供一种可基于获取到的用户的鉴权信息来进行防控的方式,具体流程如图2所示,包括以下步骤:
S200:响应于所述用户的指定操作,根据当前时刻生成鉴权信息。
通常情况下,当业务服务器接收到用户在完成业务时向发送的鉴权信息时,就会认为用户成功完成了业务。而破解类型的作弊会截取用户在完成业务时向业务服务器发送的鉴权信息,从而跳过执行业务中所需要进行的所有操作,直接将鉴权信息发送给业务服务器。但在实际应用中,作弊的用户去破解并截取鉴权信息需要一定的时间,因此,正常完成业务的用户与作弊用户发送同一鉴权信息之间一定存在时间差,基于此,可在鉴权信息中加入时间戳,来防控破解类型的作弊。具体的,可在生成鉴权信息时,根据预先划分的时间段,确定所述当前时刻落入的时间段,作为当前时间段;生成包含与所述当前时间段的鉴权信息。
S202:将所述鉴权信息发送给业务服务器,使所述业务服务器根据接收所述鉴权信息的时刻以及所述鉴权信息,判断所述用户是否作弊。
在业务服务器端,会根据接收到鉴权信息的时刻以及鉴权信息的内容,来判断用户是否进行了作弊。具体的,可将所述鉴权信息发送给业务服务器,使所述业务服务器根据接收所述鉴权信息的时刻,生成时间戳,并判断所述鉴权信息中包含的所述当前时间段与所述业务服务器中生成的所述时间戳是否匹配;若不匹配,则确定判断结果为所述用户作弊;若匹配,则确定判断结果为所述用户未作弊。
通常情况下,鉴权信息的发送与接收十分的迅速,大部分时候可在一秒之内完成。因此,业务服务器可直接根据接收到鉴权信息的时刻来生成时间戳,并判断鉴权信息中包含的当前时间段与生成的时间戳是否匹配。具体的,可判断生成的时间戳是否落入鉴权信息中包含的当前时间段之内,若是,则可认为鉴权信息中包含的当前时间段与业务服务器生成的时间戳匹配,鉴权通过。
额外的,在业务服务器端,还可采用与终端生成鉴权信息时相同的逻辑去生成验证信息,也就是采用对称的方式进行鉴权。在这种情况下,当接收到鉴权信息时,业务服务器可直接以通过判断鉴权信息和验证信息是否相同的方式来判断二者是否匹配。若鉴权信息与验证信息相同,则可认为鉴权信息与验证信息匹配,进而判断用户没有采用破解类型的作弊;反之,若鉴权信息与验证信息不同,则可认为鉴权信息与验证信息不匹配,进而判断用户采用了破解类型的作弊。
其中,具体的时间段可根据业务的具体需求来预先划分。例如,在应对抢购类型的业务时,由于业务进行的速度较快,可将时间段设置的较短,生成秒级时间戳,如1秒、2秒等;而在应对一些长时间开展的业务时,可将时间段设置的较长,生成小时级或天级时间戳,如1小时、1天等。在生成秒级时间戳时,即使破解作弊截获了用户向服务器发送的鉴权信息,也已经是过时的无效鉴权信息,能够彻底防控破解类型的作弊;但长期生成秒级时间戳对服务器造成的负担较大,因此在一些普通的业务中,可生成小时级时间戳,即使破解类型的作弊截获了鉴权信息,也只能在对应的一小时内进行使用,当这一时间段过去后,就需要重新进行破解,增加了作弊的成本,同时减轻了截获鉴权信息后传播的现象。
例如,当采用秒级时间戳时,假设一个正常用户在12:15:30时完成了业务,并向业务服务器发送了完成业务的鉴权信息,该鉴权信息中就会包含12:15:30的时间戳;同时,业务服务器端会同步生成包含12:15:30的时间戳的验证信息。此时,用户发送的鉴权信息与验证信息相匹配,可认为用户没有进行破解作弊,并成功完成了业务。当破解作弊的用户截获了该鉴权信息,并将鉴权信息发送给业务服务器时,一定不会还是12:15:30,也就是说,业务服务器中的验证信息已经进行了更新,变成了包含新的时间戳的验证信息。但破解的用户发送的鉴权信息中所包含的时间戳仍为12:15:30的时间戳,与业务服务器中的验证信息是无法匹配上的。此时,就可判断出这一用户进行了破解作弊。
在实际应用中,鉴权信息中除了包含时间戳外,还可包含其他的内容,例如签名等,签名的具体内容可任意进行设置。同时,为了增加破解难度,可对鉴权信息进行加密,加密的具体方式存在多种,例如哈希加密、取模加密等,本说明书对此不做具体限制。
S204:接收所述业务服务器返回的判断结果。
在步骤S202中,业务服务器会判断用户是否进行了作弊,在此步骤中,可接收业务服务器返回的判断结果。
S206:若所述判断结果为所述用户作弊,拒绝根据所述操作数据执行业务。
当接收到的判断结果为用户进行了作弊时,则拒绝继续为用户执行业务;反之,若接收到的判断结果为用户没有进行作弊时,可继续按正常流程为用户执行业务。
值得一提的是,在本说明书提供的安全业务执行方法中,对各种不同类型的作弊是同时进行防控的。在获取操作数据时,并不会只提取操作数据一方面的特征,而是会提取操作数据的所有数据特征,分别输入不同的模型中同时进行判断。并且,会同时获取用户的操作频率、生成的鉴权信息等,采用对应的方式判断用户是否作弊。在上述多种方式中,只要其中一种方式判断出用户进行了作弊,就会直接拒绝为用户执行业务。只有当用户没有进行任何类型的作弊时,才能够正常执行业务。
以上为本说明书的一个或多个实施安全业务执行方法,基于同样的思路,本说明书还提供了相应的安全业务执行装置,如图3、图4所示。
图3为本说明书提供的一种安全业务执行装置的示意图,包括:
获取模块300,用于在执行业务的过程中,获取用户的操作数据;
提取模块302,用于提取所述操作数据的数据特征,其中,当所述操作数据对应的操作为轨迹操作时,所述数据特征包括操作轨迹构成的图案的形状和所述操作轨迹的噪声中的至少一种,当所述操作数据对应的操作为按压操作时,所述数据特征包括按压面积和起始坐标中的至少一种;
输入模块304,用于将所述数据特征,输入预先训练的识别模型,其中,所述识别模型用于输出所述操作数据是否为模拟操作数据的识别结果,所述识别模型是采用模拟得到的模拟操作数据和采集的用户操作数据分别确定出的训练样本,预先训练得到的;
执行模块306,用于当根据所述识别模型的识别结果,确定所述操作数据为模拟操作数据时,确定所述用户作弊,并拒绝根据所述操作数据执行业务。
可选地,所述输入模块304,具体用于将所述形状和/或噪声输入预先训练的第一识别模型,使所述第一识别模型输出所述操作数据是否为模拟操作数据。
可选地,所述输入模块304,具体用于将所述按压面积和/或起始坐标输入预先训练的第二识别模型,使所述第二识别模型输出所述操作数据是否为模拟操作数据。
可选地,所述装置还包括,物理模块308,具体用于确定所述操作数据的操作频率;若所述操作频率大于指定阈值,则确定所述用户作弊,拒绝根据所述操作数据执行业务。
可选地,所述装置还包括,破解模块310,具体用于响应于所述用户的指定操作,根据当前时刻生成鉴权信息;将所述鉴权信息发送给业务服务器,使所述业务服务器根据接收所述鉴权信息的时刻以及所述鉴权信息,判断所述用户是否作弊;接收所述业务服务器返回的判断结果;若所述判断结果为所述用户作弊,拒绝根据所述操作数据执行业务。
可选地,所述破解模块310,具体用于根据预先划分的时间段,确定所述当前时刻落入的时间段,作为当前时间段;生成包含与所述当前时间段的鉴权信息。
可选地,所述破解模块310,具体用于将所述鉴权信息发送给业务服务器,使所述业务服务器根据接收所述鉴权信息的时刻,生成时间戳,并判断所述鉴权信息中包含的所述当前时间段与所述业务服务器中生成的所述时间戳是否匹配;若不匹配,则确定判断结果为所述用户作弊;若匹配,则确定判断结果为所述用户未作弊。
图4为本说明书提供的一种安全业务执行装置的示意图,包括:
响应模块400,响应于所述用户的指定操作,根据当前时刻生成鉴权信息;
发送模块402,将所述鉴权信息发送给业务服务器,使所述业务服务器根据接收所述鉴权信息的时刻以及所述鉴权信息,判断所述用户是否作弊;
接收模块404,接收所述业务服务器返回的判断结果;
拒绝模块406,若所述判断结果为所述用户作弊,拒绝根据所述操作数据执行业务。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图1提供的一种安全业务执行方法。
本说明书还提供了图5所示的一种对应于图1的电子设备的示意结构图。如图5所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1所述的安全业务执行方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (10)
1.一种安全业务执行方法,所述方法应用于用户的终端,所述方法包括:
在执行业务的过程中,获取用户的操作数据;
提取所述操作数据的数据特征,其中,当所述操作数据对应的操作为轨迹操作时,所述数据特征包括操作轨迹构成的图案的形状和所述操作轨迹的噪声中的至少一种,当所述操作数据对应的操作为按压操作时,所述数据特征包括按压面积和起始坐标中的至少一种;
将所述数据特征,输入预先训练的识别模型,其中,所述识别模型用于输出所述操作数据是否为模拟操作数据的识别结果,所述识别模型是采用模拟得到的模拟操作数据和采集的用户操作数据分别确定出的训练样本,预先训练得到的;
当根据所述识别模型的识别结果,确定所述操作数据为模拟操作数据时,确定所述用户作弊,并拒绝根据所述操作数据执行业务。
2.如权利要求1所述的方法,将所述数据特征,输入预先训练的识别模型,具体包括:
将所述形状和/或噪声输入预先训练的第一识别模型,使所述第一识别模型输出所述操作数据是否为模拟操作数据。
3.如权利要求1所述的方法,将所述数据特征,输入预先训练的识别模型,具体包括:
将所述按压面积和/或起始坐标输入预先训练的第二识别模型,使所述第二识别模型输出所述操作数据是否为模拟操作数据。
4.如权利要求1所述的方法,根据所述识别模型的识别结果,确定所述操作数据为模拟操作数据之前,所述方法还包括:
确定所述操作数据的操作频率;
若所述操作频率大于指定阈值,则确定所述用户作弊,拒绝根据所述操作数据执行业务。
5.如权利要求1所述的方法,根据所述识别模型的识别结果,确定所述操作数据为模拟操作数据之前,所述方法还包括:
响应于所述用户的指定操作,根据当前时刻生成鉴权信息;
将所述鉴权信息发送给业务服务器,使所述业务服务器根据接收所述鉴权信息的时刻以及所述鉴权信息,判断所述用户是否作弊;
接收所述业务服务器返回的判断结果;
若所述判断结果为所述用户作弊,拒绝根据所述操作数据执行业务。
6.如权利要求5所述的方法,根据当前时刻生成鉴权信息,具体包括:
根据预先划分的时间段,确定所述当前时刻落入的时间段,作为当前时间段;
生成包含与所述当前时间段的鉴权信息。
7.如权利要求6所述的方法,将所述鉴权信息发送给业务服务器,使所述业务服务器根据接收所述鉴权信息的时刻以及所述鉴权信息,判断所述用户是否作弊,具体包括:
将所述鉴权信息发送给业务服务器,使所述业务服务器根据接收所述鉴权信息的时刻,生成时间戳,并判断所述鉴权信息中包含的所述当前时间段与所述业务服务器中生成的所述时间戳是否匹配;
若不匹配,则确定判断结果为所述用户作弊;
若匹配,则确定判断结果为所述用户未作弊。
8.一种安全业务执行装置,包括:
获取模块,在执行业务的过程中,获取用户的操作数据;
提取模块,提取所述操作数据的数据特征,其中,当所述操作数据对应的操作为轨迹操作时,所述数据特征包括所述操作轨迹构成的图案的形状和所述操作轨迹的噪声中的至少一种,当所述操作数据对应的操作为按压操作时,所述数据特征包括按压面积和起始坐标中的至少一种;
输入模块,将所述数据特征,输入预先训练的识别模型,其中,所述识别模型用于输出所述操作数据是否为模拟操作数据的识别结果,所述识别模型是采用模拟得到的模拟操作数据和采集的用户操作数据分别确定出的训练样本,预先训练得到的;
执行模块,当根据所述识别模型的识别结果,确定所述操作数据为模拟操作数据时,确定所述用户作弊,并拒绝根据所述操作数据执行业务。
9.一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1~7任一项所述的方法。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述权利要求1~7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211407188.2A CN116070180A (zh) | 2022-11-10 | 2022-11-10 | 一种安全业务执行方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211407188.2A CN116070180A (zh) | 2022-11-10 | 2022-11-10 | 一种安全业务执行方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116070180A true CN116070180A (zh) | 2023-05-05 |
Family
ID=86177696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211407188.2A Pending CN116070180A (zh) | 2022-11-10 | 2022-11-10 | 一种安全业务执行方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116070180A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9104867B1 (en) * | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
CN105677221A (zh) * | 2015-12-30 | 2016-06-15 | 广州优视网络科技有限公司 | 一种提高应用程序数据检测准确性的方法、装置及设备 |
CN109547426A (zh) * | 2018-11-14 | 2019-03-29 | 腾讯科技(深圳)有限公司 | 业务响应方法及服务器 |
CN110248215A (zh) * | 2019-05-22 | 2019-09-17 | 福建大屏网络科技有限公司 | 视频播放链鉴权方法、装置、系统、服务器和存储介质 |
CN110322289A (zh) * | 2019-06-28 | 2019-10-11 | 百度在线网络技术(北京)有限公司 | 一种反作弊检测方法、装置、服务器、终端和存储介质 |
WO2021218341A1 (zh) * | 2020-04-28 | 2021-11-04 | 深圳壹账通智能科技有限公司 | 网页模拟输入检测方法、装置、计算机设备及存储介质 |
CN114037998A (zh) * | 2022-01-11 | 2022-02-11 | 北京顶象技术有限公司 | 一种使用模型分析笔迹提升账户安全的方法及装置 |
-
2022
- 2022-11-10 CN CN202211407188.2A patent/CN116070180A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9104867B1 (en) * | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
CN105677221A (zh) * | 2015-12-30 | 2016-06-15 | 广州优视网络科技有限公司 | 一种提高应用程序数据检测准确性的方法、装置及设备 |
CN109547426A (zh) * | 2018-11-14 | 2019-03-29 | 腾讯科技(深圳)有限公司 | 业务响应方法及服务器 |
CN110248215A (zh) * | 2019-05-22 | 2019-09-17 | 福建大屏网络科技有限公司 | 视频播放链鉴权方法、装置、系统、服务器和存储介质 |
CN110322289A (zh) * | 2019-06-28 | 2019-10-11 | 百度在线网络技术(北京)有限公司 | 一种反作弊检测方法、装置、服务器、终端和存储介质 |
WO2021218341A1 (zh) * | 2020-04-28 | 2021-11-04 | 深圳壹账通智能科技有限公司 | 网页模拟输入检测方法、装置、计算机设备及存储介质 |
CN114037998A (zh) * | 2022-01-11 | 2022-02-11 | 北京顶象技术有限公司 | 一种使用模型分析笔迹提升账户安全的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107038361B (zh) | 基于虚拟现实场景的业务实现方法及装置 | |
TWI683236B (zh) | 基於虛擬實境場景的業務實現方法及裝置 | |
CN109428719B (zh) | 一种身份验证方法、装置及设备 | |
RU2668984C2 (ru) | Атрибуция действия пользователя на основе биометрической идентификации | |
Buriro et al. | Itsme: Multi-modal and unobtrusive behavioural user authentication for smartphones | |
CN103927471A (zh) | 一种认证方法和装置 | |
CN109272320A (zh) | 基于用户行为特征的身份识别方法、装置及设备 | |
CN110032857A (zh) | 账户的注册、可信设备的识别方法及装置 | |
CN111160251B (zh) | 一种活体识别方法及装置 | |
CN110532755B (zh) | 一种计算机实现的风险识别的方法及装置 | |
US10594836B2 (en) | Automatic detection of human and non-human activity | |
US11694693B2 (en) | Methods and systems for processing audio signals containing speech data | |
CN110235141B (zh) | 生物特征识别方法以及电子设备 | |
CN115758297A (zh) | 一种验证方法及装置 | |
CN104486306A (zh) | 基于指静脉识别和云服务进行身份认证的方法 | |
CN113111340A (zh) | 一种显示登录方式选项的方法、装置、设备和可读介质 | |
CN116070180A (zh) | 一种安全业务执行方法、装置、存储介质及电子设备 | |
CN115374141B (zh) | 虚拟形象的更新处理方法及装置 | |
US10956604B2 (en) | Electronic device and operation method thereof | |
CN115545720A (zh) | 一种模型训练的方法、业务风控的方法及装置 | |
CN109657440A (zh) | 基于区块链的生物特征信息处理方法和装置、终端设备 | |
CN112637148B (zh) | 验证用户的方法、装置、电子设备及介质 | |
CN113946260A (zh) | 数据处理方法、装置及设备 | |
CN113987447A (zh) | 基于隐私保护的身份认证方法、装置及设备 | |
US9674185B2 (en) | Authentication using individual's inherent expression as secondary signature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230505 |
|
RJ01 | Rejection of invention patent application after publication |