TW201733388A - 一種透過丟失帳號定位惡意帳號的方法和系統 - Google Patents
一種透過丟失帳號定位惡意帳號的方法和系統 Download PDFInfo
- Publication number
- TW201733388A TW201733388A TW106101736A TW106101736A TW201733388A TW 201733388 A TW201733388 A TW 201733388A TW 106101736 A TW106101736 A TW 106101736A TW 106101736 A TW106101736 A TW 106101736A TW 201733388 A TW201733388 A TW 201733388A
- Authority
- TW
- Taiwan
- Prior art keywords
- account
- user
- client
- lost
- malicious
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申請公開一種透過丟失帳號定位惡意帳號的方法和系統,該方法包括:讀取上報的丟失帳號,並查詢該上報的丟失帳號登錄過的每一個客戶端對應的機器編碼;根據每一個機器編碼,查詢對應的客戶端上登錄過的所有用戶帳號;分析每一個所述用戶帳號,確定惡意帳號和其他丟失帳號。本申請實施例提出的透過丟失帳號定位惡意帳號的定位方法和系統中,能夠透過機器編碼和用戶帳號的對應關係分析惡意帳號,從源頭上打擊駭客或不法分子,解決了現有技術中無法跟蹤駭客或不法分子的問題。
Description
本申請涉及互聯網領域,尤其涉及一種透過丟失帳號定位惡意帳號的方法和系統。
隨著互聯網的發展,駭客盜用正常用戶帳號、不法分子透過黑色產業大量購買垃圾帳號到目標網站實施破壞行為的事情屢見不鮮。
由於目前自然人實名認證的成本比較高,網站上註冊的相當數量的帳號均沒有經過實名認證。一旦這些沒有經過實名認證的帳戶被盜,或者被購買以作為攻擊網站之用,只能基於某一帳號從事的攻擊網站的行為將該帳號查封,並不能定位到該帳號背後真正盜號的駭客或攻擊網站的不法分子。因此不法分子即使攻擊網站的行為被追蹤到,也只損失一個或數個帳號,基本不存在違法成本,這樣變相助長了不法分子的惡意行為。
現有技術可以採用追蹤IP的方式追蹤帳戶背後的駭客或不法分子的身份。然而IP定位不準確,無法真實反映用戶的環境資訊;並且越來越多的駭客或不法分子使用
代理IP,為使用IP定位增加了難度。
因此,需要提出一種能夠對惡意帳號進行定位和追蹤的方案,對潛在風險進行預判和預警,從源頭上打擊駭客或不法分子。
鑒於上述問題,提出了本申請實施例以便提供一種克服上述問題或者至少部分地解決上述問題的透過丟失帳號定位惡意帳號的方法和系統。
為解決上述問題,本申請公開一種透過丟失帳號定位惡意帳號的定位方法,包括:讀取上報的丟失帳號,並查詢所述上報的丟失帳號登錄過的每一個客戶端對應的機器編碼;根據每一個機器編碼,查詢對應的客戶端上登錄過的所有用戶帳號;分析每一個所述用戶帳號,並確定惡意帳號。
本申請實施例還公開一種透過丟失帳號定位惡意帳號的定位系統,包括:機器編碼查詢模組,用於讀取上報的丟失帳號,並查詢所述上報的丟失帳號登錄過的每一個客戶端對應的機器編碼;用戶帳號查詢模組,用於根據每一個機器編碼,查詢對應的客戶端上登錄過的所有用戶帳號;帳號分析模組,用於分析每一個所述用戶帳號,並確
定惡意帳號。
本申請實施例至少具有以下優點:本申請實施例提出的透過丟失帳號定位惡意帳號的定位方法和定位系統中,能夠透過丟失帳號查詢到機器編碼,再透過機器編碼查詢到登錄對應於機器編碼的客戶端的每一個用戶帳號,透過機器編碼和用戶帳號的對應關係分析和定位惡意帳號,從源頭上定位駭客或不法分子,解決了現有技術中無法跟蹤駭客或不法分子的問題。
300‧‧‧定位系統
301‧‧‧機器編碼查詢模組
302‧‧‧用戶帳號查詢模組
303‧‧‧帳號分析模組
400‧‧‧定位系統
401‧‧‧載入模組
402‧‧‧機器編碼傳送模組
403‧‧‧用戶資訊提取模組
404‧‧‧資訊匹配模組
405‧‧‧機器編碼查詢模組
406‧‧‧用戶帳號查詢模組
407‧‧‧帳號分析模組
圖1是本申請第一實施例的透過丟失帳號定位惡意帳號的定位方法的流程圖。
圖2是本申請第二實施例的透過丟失帳號定位惡意帳號的定位方法的流程圖。
圖3是對應於本申請第一實施例的定位方法的透過丟失帳號定位惡意帳號的定位系統的方塊圖。
圖4是對應於本申請第二實施例的定位方法的透過丟失帳號定位惡意帳號的定位系統的方塊圖。
下面將結合本申請實施例中的附圖,對本申請實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員所獲得的所
有其他實施例,都屬於本申請保護的範圍。
本申請的核心思想之一在於,讀取丟失帳號登錄過的每一台客戶端的機器編碼,根據每一個機器編碼查找對應的每一個客戶端上登錄過的所有用戶帳號,分析每一個用戶帳號,進而從所有的用戶帳號裡確定惡意帳號。
本申請第一實施例提出一種透過丟失帳號定位惡意帳號的定位方法,值得說明的是,本申請所述的惡意帳號包括駭客帳號,以及不法分子用來攻擊網站的垃圾帳號等,是相對用戶正常使用的帳號而言,並不特別限定為某一類帳號。
如圖1所示為本申請第一實施例的透過丟失帳號定位惡意帳號的定位方法的流程圖。本申請第一實施例提出的透過丟失帳號定位惡意帳號的定位方法包括如下步驟:
S101,讀取上報的丟失帳號,並查詢所述上報的丟失帳號登錄過的每一個客戶端對應的機器編碼;在這一步驟中,若某一用戶發覺帳號丟失,例如輸入用戶名或密碼後帳戶無法開啟,或者發覺帳戶有被其他人使用的痕跡,該用戶可以從網頁的申訴通道上報丟失的帳號。伺服器讀取用戶上報的丟失帳號,並從例如資料庫中查詢所述上報的丟失帳號登錄過的每一個客戶端對應的機器編碼。
舉例來說,伺服器從資料庫中查詢到用戶上報的丟失
帳號分別關聯五個機器編碼,則可以判斷該丟失帳號分別在5個客戶端上登錄過。機器編碼是每一個客戶端區別於其他客戶端的唯一編碼,例如可以為客戶端的Mac地址。
S102,根據每一個機器編碼,查詢對應的客戶端上登錄過的所有用戶帳號;在這一步驟中,伺服器根據步驟S101中查詢到的每一個機器編碼查詢每一個機器編碼對應的客戶端上登錄過的所有用戶帳號。例如在步驟S101中查詢到5個關聯的機器編碼,再根據每一個關聯的機器編碼查詢每一個客戶端上登錄過的用戶帳號。舉例來說,5個關聯的機器編碼對應的客戶端上分別有1個、2個、3個、4個、5個用戶帳號登錄過,即在5個客戶端上共有15個用戶帳號登錄過。
S103,分析每一個所述用戶帳號,並確定惡意帳號;在這一步驟中,以上述15個用戶帳號為例,伺服器可以逐一分析上述的15個用戶帳號,透過特定的規則確定哪一個或多個帳號為惡意帳號。
由上述可知,本申請第一實施例提出的透過丟失帳號定位惡意帳號的定位方法中,能夠透過丟失帳號查詢到機器編碼,再透過機器編碼查詢到登錄對應於機器編碼的客戶端的每一個用戶帳號,透過機器編碼和用戶帳號的對應關係分析和定位惡意帳號,從源頭上定位駭客或不法分子,解決了現有技術中無法跟蹤駭客或不法分子的問題。
本申請第二實施例提出一種透過丟失帳號定位惡意帳號的定位方法,如圖2所示為本申請第二實施例的透過丟失帳號定位惡意帳號的方法的流程圖。本申請第二實施例提出的透過丟失帳號定位惡意帳號的定位方法包括如下步驟:
S201,將用以提取客戶端的機器編碼的資訊採集工具載入至網頁端;在這一步驟中,資訊採集工具例如為腳本或插件,腳本可以為JavaScript腳本。伺服器例如將JavaScript代碼載入在網頁端,當透過客戶端的瀏覽器存取該網頁時,該JavaScript代碼隨著網頁的其他腳本一起載入在瀏覽器中,用以提取客戶端的機器編碼。當然,該資訊採集工具可以不限於JavaScript代碼或插件,任何能夠實現將客戶端的機器編碼上傳至伺服器的網頁代碼均是可行的。
S202,當透過所述客戶端登錄所述網頁端時,獲取所述客戶端的機器編碼,並將該機器編碼傳送至伺服器;在這一步驟中,當用戶透過客戶端登錄所述網頁端時,步驟S201中的資訊採集工具可以獲取該客戶端的機器編碼,並傳送至伺服器。優選地,該伺服器設置有資料庫,該機器編碼可以被上傳至資料庫中。
S203,從伺服器中對應所述客戶端的用戶存取日誌中提取用戶資訊;
在這一步驟中,伺服器中記錄有每一次該客戶端存取該網頁端的歷史記錄,這一記錄例如為用戶存取日誌,記載有每次登錄時間、下線時間、用戶帳號、用戶IP、登錄地點等內容,伺服器從用戶存取日誌中提取相關的用戶資訊,從用戶存取日誌中提取相關的用戶資訊例如可以為“清洗日誌”。
S204,提取所述用戶資訊中的所有用戶帳號,並將所有用戶帳號分別與所述客戶端的機器編碼關聯;用戶資訊中包括該客戶端登錄過的一個或多個用戶帳號,如果有多個用戶用同一個客戶端登錄,則該用戶存取日誌中記錄的用戶資訊中包含多個用戶帳號。在這一步驟中,伺服器從用戶資訊中提取所有的用戶帳號,並將所有用戶帳號分別與該客戶端的機器編碼對應。即,在同一客戶端上提取到的每一個用戶帳號均與該客戶端的機器編碼對應匹配,以利於後續透過該用戶帳號能夠查詢到該機器編碼,或者透過機器編碼能夠查詢到該用戶帳號。
用戶資訊中例如還可以包括用戶IP、登錄地點、用戶預留的聯繫方式中的至少一項。在這一步驟中,將用戶帳號與機器編碼關聯,例如可以為將用戶資訊中包含的每一項與機器編碼關聯,即,可以將用戶IP、登錄地點等與機器編碼關聯,以利於透過機器編碼能夠查詢到用戶資訊中的任一項,並且透過用戶資訊中的任一項能夠查詢到機器編碼。
在這一步驟之後,伺服器中可以形成一個為多對多的
映射,每一個用戶帳號可以對應多個機器編碼,每一個機器編碼也可以對應多個用戶帳號。
S205,讀取上報的丟失帳號,並查詢所述上報的丟失帳號登錄過的每一個客戶端對應的機器編碼;在這一步驟中,透過資料庫中的機器編碼和用戶帳號的匹配,可以透過該上報的丟失帳號(即用戶帳號)查詢到對應的至少一個機器編碼。這一步驟與第一實施例中的步驟S101相同或相似,在此不再贅述。
S206,根據每一個機器編碼,查詢對應的客戶端上登錄過的所有用戶帳號;在這一步驟中,根據伺服器中記錄的用戶帳號和機器編碼的多對多的對應關係,查找所有的登錄過該客戶端的所有用戶帳號。這一步驟與第一實施例中的步驟S102相同或相似,在此不再贅述。
S207,分析每一個所述用戶帳號,並確定惡意帳號。
這一步驟與第一實施例中的步驟S103相同或相似,在此不再贅述。
在一優選實施例中,步驟S207即所述分析每一個所述用戶帳號,確定惡意帳號的步驟包括:當其中一個用戶帳號分別與多個丟失帳號對應相同的機器編碼,確定該用戶帳號為惡意帳號。
在這一步驟中,假設某一個用戶帳號總是與其他已上報為丟失帳號的帳號先後登錄同一機器編碼對應的客戶端,則該用戶帳號將與這些丟失帳號對應相同的機器編
碼。在這一情況下,如果該用戶帳號與丟失帳號對應同一機器編碼的次數超過特定數目,例如100次,可以確定此用戶帳號為惡意帳號。
或者,所述分析每一個所述用戶帳號,確定惡意帳號的步驟還包括:當其中一個用戶帳號的操作頻率超過了閾值,則確定該用戶帳號為惡意帳號。
由於惡意帳號通常是很活躍的,假設某一用戶帳號有頻繁的操作,例如已經超過了某一閾值,該閾值可以為一個真實用戶在固定時間內的最大操作頻率,例如檢測到該用戶帳號的操作頻率為每一小時內操作100次,這個次數超過了真實用戶可能進行的最大操作頻率(例如60次),則可以確定該用戶帳號為惡意帳號。該真實用戶的最大操作頻率可以透過統計獲得,在此不再贅述。
在一優選實施例中,所述分析每一個所述用戶帳號,並確定惡意帳號之後,所述定位方法還包括:分析每一個所述用戶帳號,確定未上報的其他丟失帳號。
在這一步驟中,由於已經可以確定哪一個或哪一些帳號為惡意帳號,則可以同時確定哪一個或哪些帳號為其他未上報的丟失帳號。
例如,當其中一個用戶帳號與所確定出的惡意帳號對應同一個機器編碼,且該用戶帳號所對應的登錄地點不是過去特定時間內的固定登錄地點,確定所述用戶帳號為未
上報的丟失帳號。舉例來說,某一個用戶帳號在2015年間90%的時間內的固定登錄地點為杭州,則可以判定該用戶帳號的固定登錄地點為杭州,當在此步驟中檢測到該用戶帳號與惡意帳號對應同一個登錄地點,同時該用戶帳號最近一次登錄地點為北京,則可以判定該用戶帳號為丟失帳號。
再例如,當其中一個用戶帳號與所確定出的惡意帳號對應同一個機器編碼,並且該用戶帳號在與該惡意帳號對應同一個機器編碼所在的時間節點之後的特定時間段內只登錄過一次,可以判定該帳號為丟失帳號。舉例來說,某一用戶帳號與惡意帳號同在一個客戶端上登錄之後,該用戶帳號被盜,通常惡意帳號只會使用一次該用戶帳號就不會再使用了,因此這種情況下可以判斷該用戶帳號為丟失帳號。
正如本領域技術人員可知,本領域有多種判斷是否為惡意帳號和丟失帳號的方法,以上僅為舉例說明,並非對本申請的限制。
在一優選實施例中,分析每一個所述用戶帳號,並確定未上報的其他丟失帳號之後,所述方法還包括:註銷所述惡意帳號;和/或透過用戶預留的聯繫方式通知該丟失帳號的用戶。
上述兩個步驟可以認為對惡意帳號打擊、對丟失帳號預警的步驟,透過上述步驟可以控制風險的蔓延。本領域還有其他多種對惡意帳號進行打擊、對丟失帳號進行預警
和通知的方法,在此並不特別說明。
由上述可知,本申請第二實施例提出的透過丟失帳號定位惡意帳號的定位方法中,能夠透過丟失帳號查詢到機器編碼,再透過機器編碼查詢到登錄對應於機器編碼的客戶端的每一個用戶帳號,透過機器編碼和用戶帳號的對應關係分析和定位惡意帳號,從源頭上定位駭客或不法分子,並能夠對駭客進行打擊,對丟失帳號的用戶進行預警,解決了現有技術中無法跟蹤駭客或不法分子的問題,控制了風險蔓延。
本申請實施例還提出一種透過丟失帳號定位惡意帳號的定位系統,如圖3所示為對應於本申請第一實施例的定位惡意帳號的方法的定位惡意帳號的定位系統的方塊圖。該定位系統300包括:機器編碼查詢模組301,用於讀取上報的丟失帳號,並查詢所述上報的丟失帳號登錄過的每一個客戶端對應的機器編碼;用戶帳號查詢模組302,用於根據每一個機器編碼,查詢對應的客戶端上登錄過的所有用戶帳號;帳號分析模組303,用於分析每一個所述用戶帳號,確定惡意帳號。
本申請第三實施例提出的透過丟失帳號定位惡意帳號的定位系統中,能夠透過機器編碼和用戶帳號的對應關係
分析惡意帳號,從源頭上定位駭客或不法分子,解決了現有技術中無法跟蹤駭客或不法分子的問題。
本申請實施例還提出一種透過丟失帳號定位惡意帳號的定位系統,如圖4所示為對應於本申請第二實施例的定位惡意帳號的方法的定位惡意帳號的定位系統的方塊圖。該定位系統包括:載入模組401,用於將用以提取客戶端的機器編碼的資訊採集工具載入至網頁端;機器編碼傳送模組402,用於當透過所述客戶端登錄所述網頁端時,獲取所述客戶端的機器編碼,並將該客戶端的機器編碼傳送至伺服器;用戶資訊提取模組403,用於從伺服器中對應所述客戶端的用戶存取日誌中提取用戶資訊;資訊匹配模組404,用於提取所述用戶資訊中的所有用戶帳號,並將所述所有用戶帳號分別與所述客戶端的機器編碼關聯。
機器編碼查詢模組405,用於讀取上報的丟失帳號,並查詢所述上報的丟失帳號登錄過的每一個客戶端對應的機器編碼;用戶帳號查詢模組406,用於根據每一個機器編碼,查詢對應的客戶端上登錄過的所有用戶帳號;帳號分析模組407,用於分析每一個所述用戶帳號,
確定惡意帳號。
在一實施例中,所述帳號分析模組407包括:惡意帳號確定子模組,用於當其中一個用戶帳號分別與多個丟失帳號對應相同的機器編碼,確定該用戶帳號為惡意帳號。
在一實施例中,所述用戶資訊還包括用戶IP、登錄地點、用戶預留的聯繫方式中的至少一者。
所述帳號分析模組還用於分析每一個所述用戶帳號,確定未上報的其他丟失帳號。
在一優選實施例中,所述帳號分析模組還包括:未上報丟失帳號確定子模組,用於當其中一個用戶帳號與所述惡意帳號對應同一個機器編碼,且所述用戶帳號所對應的登錄地點不是過去特定時間內的固定登錄地點,確定所述用戶帳號為未上報的丟失帳號。
在一優選實施例中,所述系統進一步包括:惡意帳號打擊模組,用於註銷所述惡意帳號,和/或丟失帳號預警模組,用於透過用戶預留的聯繫方式通知該丟失帳號的用戶。
在一優選實施例中,所述機器編碼為所述客戶端的Mac地址。
本申請第四實施例提出的透過丟失帳號定位惡意帳號的定位系統中,能夠透過機器編碼和用戶帳號的對應關係分析惡意帳號,從源頭上定位駭客或不法分子,並能夠對駭客進行打擊,對丟失帳號的用戶進行預警,解決了現有
技術中無法跟蹤駭客或不法分子的問題。
對於裝置實施例而言,由於其與方法實施例基本相似,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
本說明書中的各個實施例均採用漸進的方式描述,每個實施例重點說明的都是與其他實施例的不同之處,各個實施例之間相同相似的部分互相參見即可。
本領域內的技術人員應明白,本申請實施例的實施例可提供為方法、裝置、或計算機程式產品。因此,本申請實施例可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本申請實施例可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的計算機程式產品的形式。
在一個典型的配置中,所述計算機設備包括一個或多個處理器(CPU)、輸入/輸出介面、網絡介面和內存記憶體。內存記憶體可能包括計算機可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性內存記憶體等形式,如唯讀記憶體(ROM)或快閃內存記憶體(flash RAM)。內存記憶體是計算機可讀媒體的示例。計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現信號儲存。信號可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變內存記憶體
(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他內存技術、唯讀光碟唯讀記憶體(CD-ROM)、數字多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的信號。按照本文中的界定,計算機可讀媒體不包括非持續性的電腦可讀媒體(transitory media),如調變的資料信號和載波。
本申請實施例是參照根據本申請實施例的方法、終端設備(系統)、和計算機程式產品的流程圖和/或方塊圖來描述的。應理解可由計算機程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程資料處理終端設備的處理器以產生一個機器,使得透過計算機或其他可編程資料處理終端設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理終端設備以特定方式工作的計算機可讀儲存器中,使得儲存在該計算機可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功
能。
這些計算機程式指令也可裝載到計算機或其他可編程資料處理終端設備上,使得在計算機或其他可編程終端設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程終端設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
儘管已描述了本申請實施例的優選實施例,但本領域內的技術人員一旦得知了基本創造性概念,則可對這些實施例做出另外的變更和修改。所以,所附權利要求意欲解釋為包括優選實施例以及落入本申請實施例範圍的所有變更和修改。
最後,還需要說明的是,在本文中,諸如第一和第二等之類的關係術語僅僅用來將一個實體或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關係或者順序。而且,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要件的過程、方法、物品或者終端設備不僅包括那些要件,而且還包括沒有明確列出的其他要件,或者是還包括為這種過程、方法、物品或者終端設備所固有的要件。在沒有更多限制的情況下,由語句“包括一個......”限定的要件,並不排除在包括所述要件的過程、方法、物品或者終端設備中還存在另外的相同要件。
以上對本申請所提供的一種透過丟失帳號定位惡意帳號的定位方法和系統,進行了詳細介紹,本文中應用了具體個例對本申請的原理及實施方式進行了闡述,以上實施例的說明只是用於幫助理解本申請的方法及其核心思想;同時,對於本領域的一般技術人員,依據本申請的思想,在具體實施方式及應用範圍上均會有改變之處,綜上所述,本說明書內容不應理解為對本申請的限制。
Claims (16)
- 一種透過丟失帳號定位惡意帳號的定位方法,其特徵在於,包括:讀取上報的丟失帳號,並查詢該上報的丟失帳號登錄過的每一個客戶端對應的機器編碼;根據每一個該機器編碼,查詢對應的該客戶端上登錄過的所有用戶帳號;分析每一個該用戶帳號,並確定惡意帳號。
- 如申請專利範圍第1項所述的定位方法,其中,該分析每一個該用戶帳號,並確定惡意帳號的步驟包括:當其中一個用戶帳號分別與多個丟失帳號對應相同的機器編碼,確定該用戶帳號為惡意帳號;或當其中一個用戶帳號的操作頻率超過了閾值,確定該用戶帳號為惡意帳號。
- 如申請專利範圍第1項所述的定位方法,其中,在讀取上報的丟失帳號,並查詢該上報的丟失帳號登錄過的每一個客戶端對應的機器編碼之前,該方法還包括:將用以提取客戶端的機器編碼的資訊採集工具載入至網頁端;當透過該客戶端登錄該網頁端時,獲取該客戶端的機器編碼,並將該客戶端的機器編碼傳送至伺服器;從伺服器中對應該客戶端的用戶存取日誌中提取用戶資訊;提取該用戶資訊中的所有用戶帳號,並將該所有用戶 帳號分別與該客戶端的機器編碼關聯。
- 如申請專利範圍第3項所述的定位方法,其中,該用戶資訊還包括用戶IP、登錄地點、用戶預留的聯繫方式中的至少一者。
- 如申請專利範圍第4項所述的定位方法,其中,該分析每一個該用戶帳號,並確定惡意帳號之後,該定位方法還包括:分析每一個該用戶帳號,確定未上報的其他丟失帳號。
- 如申請專利範圍第5項所述的定位方法,其中,該分析每一個該用戶帳號,確定未上報的其他丟失帳號的步驟包括:當其中一個用戶帳號與該惡意帳號對應同一個機器編碼,且該用戶帳號所對應的登錄地點不是特定時間內的固定登錄地點,確定該用戶帳號為未上報的丟失帳號。
- 如申請專利範圍第6項所述的定位方法,其特徵在於,分析每一個該用戶帳號,確定未上報的其他丟失帳號之後,該方法還包括:註銷該惡意帳號;和/或透過用戶預留的聯繫方式通知該丟失帳號的用戶。
- 如申請專利範圍第1項所述的定位方法,其中,該機器編碼為該客戶端的Mac地址。
- 一種透過丟失帳號定位惡意帳號的定位系統,其特徵在於,包括: 機器編碼查詢模組,用於讀取上報的丟失帳號,並查詢該上報的丟失帳號登錄過的每一個客戶端對應的機器編碼;用戶帳號查詢模組,用於根據每一個機器編碼,查詢對應的客戶端上登錄過的所有用戶帳號;帳號分析模組,用於分析每一個該用戶帳號,並確定惡意帳號。
- 如申請專利範圍第9項所述的定位系統,該帳號分析模組包括惡意帳號確定子模組,該惡意帳號確定子模組用於:當其中一個用戶帳號分別與多個丟失帳號對應相同的機器編碼,確定該用戶帳號為惡意帳號;或當其中一個用戶帳號的操作頻率超過了閾值,確定該用戶帳號為惡意帳號。
- 如申請專利範圍第9項所述的定位系統,該系統還包括:載入模組,用於將用以提取客戶端的機器編碼的資訊採集工具載入至網頁端;機器編碼傳送模組,用於當透過該客戶端登錄該網頁端時,獲取該客戶端的機器編碼,並將該客戶端的機器編碼傳送至伺服器;用戶資訊提取模組,從伺服器中對應該客戶端的用戶存取日誌中提取用戶資訊;資訊匹配模組,用於提取該用戶資訊中的所有用戶帳 號,並將該所有用戶帳號分別與該客戶端的機器編碼關聯。
- 如申請專利範圍第11項所述的定位系統,其中,該用戶資訊還包括用戶IP、登錄地點、用戶預留的聯繫方式中的至少一者。
- 如申請專利範圍第12項所述的定位系統,其中,該帳號分析模組還用於分析每一個該用戶帳號,確定未上報的其他丟失帳號。
- 如申請專利範圍第13項所述的定位系統,其中,該帳號分析模組還包括:未上報丟失帳號確定子模組,用於當其中一個用戶帳號與該惡意帳號對應同一個機器編碼,且該用戶帳號所對應的登錄地點不是過去特定時間內的固定登錄地點,確定該用戶帳號為未上報的丟失帳號。
- 如申請專利範圍第14項所述的定位系統,其中,該系統還包括:惡意帳號打擊模組,用於註銷該惡意帳號,和/或丟失帳號預警模組,用於透過用戶預留的聯繫方式通知該丟失帳號的用戶。
- 如申請專利範圍第9項所述的定位系統,其中,該機器編碼為該客戶端的Mac地址。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610041698.0A CN106992958B (zh) | 2016-01-21 | 2016-01-21 | 一种通过丢失账号定位恶意账号的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201733388A true TW201733388A (zh) | 2017-09-16 |
Family
ID=59361506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106101736A TW201733388A (zh) | 2016-01-21 | 2017-01-18 | 一種透過丟失帳號定位惡意帳號的方法和系統 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN106992958B (zh) |
TW (1) | TW201733388A (zh) |
WO (1) | WO2017124954A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112351030B (zh) * | 2020-11-04 | 2024-01-05 | 广州腾讯科技有限公司 | 一种数据处理方法和计算机设备 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977383A (zh) * | 2010-08-03 | 2011-02-16 | 北京星网锐捷网络技术有限公司 | 网络接入的认证处理方法、系统、客户端和服务器 |
CN103220288B (zh) * | 2013-04-12 | 2015-01-28 | 江苏通付盾信息科技有限公司 | 一种社交平台的安全运行方法 |
CN104426885B (zh) * | 2013-09-03 | 2019-04-16 | 深圳市腾讯计算机系统有限公司 | 异常账号提供方法及装置 |
CN104519032B (zh) * | 2013-09-30 | 2019-02-01 | 深圳市腾讯计算机系统有限公司 | 一种互联网账号的安全策略及系统 |
CN104852886B (zh) * | 2014-02-14 | 2019-05-24 | 腾讯科技(深圳)有限公司 | 用户帐号的保护方法及装置 |
CN104917643B (zh) * | 2014-03-11 | 2019-02-01 | 腾讯科技(深圳)有限公司 | 异常账号检测方法及装置 |
CN104967587B (zh) * | 2014-05-12 | 2018-07-06 | 腾讯科技(深圳)有限公司 | 一种恶意账号的识别方法,及装置 |
US9396332B2 (en) * | 2014-05-21 | 2016-07-19 | Microsoft Technology Licensing, Llc | Risk assessment modeling |
CN105227532B (zh) * | 2014-06-30 | 2018-09-18 | 阿里巴巴集团控股有限公司 | 一种恶意行为的阻断方法及装置 |
CN104901850B (zh) * | 2015-06-12 | 2018-08-31 | 国家计算机网络与信息安全管理中心广东分中心 | 一种恶意代码终端感染机器网络定位方法 |
-
2016
- 2016-01-21 CN CN201610041698.0A patent/CN106992958B/zh active Active
-
2017
- 2017-01-11 WO PCT/CN2017/070907 patent/WO2017124954A1/zh active Application Filing
- 2017-01-18 TW TW106101736A patent/TW201733388A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN106992958B (zh) | 2020-11-06 |
CN106992958A (zh) | 2017-07-28 |
WO2017124954A1 (zh) | 2017-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11025674B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US10944795B2 (en) | Rating organization cybersecurity using active and passive external reconnaissance | |
US9462009B1 (en) | Detecting risky domains | |
CN108768943B (zh) | 一种检测异常账号的方法、装置及服务器 | |
US20220014560A1 (en) | Correlating network event anomalies using active and passive external reconnaissance to identify attack information | |
EP2691848B1 (en) | Determining machine behavior | |
US9967265B1 (en) | Detecting malicious online activities using event stream processing over a graph database | |
US9055097B1 (en) | Social network scanning | |
TWI459232B (zh) | 釣魚網站處理方法、系統以及儲存其之電腦可讀取記錄媒體 | |
US20150304302A1 (en) | Method and apparatus of detecting weak password | |
US20180309772A1 (en) | Method and device for automatically verifying security event | |
CN109194671B (zh) | 一种异常访问行为的识别方法及服务器 | |
WO2015096528A1 (zh) | 网络购物环境安全性检测方法及装置 | |
US20200106790A1 (en) | Intelligent system for mitigating cybersecurity risk by analyzing domain name system traffic | |
WO2017041666A1 (zh) | 一种针对访问请求的处理方法和装置 | |
US20210360032A1 (en) | Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance | |
CN108924118B (zh) | 一种撞库行为检测方法及系统 | |
CN107332804B (zh) | 网页漏洞的检测方法及装置 | |
US11477245B2 (en) | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments | |
CN107426196B (zh) | 一种识别web入侵的方法及系统 | |
CN107241292B (zh) | 漏洞检测方法及装置 | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
WO2020016906A1 (en) | Method and system for intrusion detection in an enterprise | |
CN105959294B (zh) | 一种恶意域名鉴别方法及装置 | |
Wiefling et al. | Pump up password security! Evaluating and enhancing risk-based authentication on a real-world large-scale online service |