国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種帳號風險識別方法及裝置與流程

      文檔序號:12123290閱讀:385來源:國知局
      一種帳號風險識別方法及裝置與流程

      本發(fā)明涉及信息安全技術領域,特別是涉及一種帳號風險識別方法及裝置。



      背景技術:

      近年來,隨著電子化及網(wǎng)絡化的日益發(fā)展,信息的傳播途徑日新月異。移動社交、網(wǎng)上購物以及游戲等互聯(lián)網(wǎng)業(yè)務已深入到人們生活和工作的各個方面。用戶不僅可以使用同一帳號登錄不同的應用平臺(例如,用戶可以使用QQ帳號通過電腦登錄QQ客戶端、游戲網(wǎng)頁或其他電子商務等平臺),同時也可以使用不同的終端設備對不同應用程序進行訪問(例如,用戶也可以使用智能手機通過QQ帳號訪問QQ客戶端、游戲網(wǎng)頁或其他電子商務網(wǎng)頁等平臺)。同一帳號在不同平臺或不同終端的使用雖然在極大程度上為用戶的操作提供了便利,但同時也具有一定的風險。例如,不法分子可能通過釣魚網(wǎng)站或木馬盜號等途徑獲取用戶的帳號信息導致用戶的帳號密碼泄露,同時也可能給用戶帶來巨大的財產(chǎn)損失。因此用戶帳號信息的安全問題顯得尤為重要。

      現(xiàn)有技術中,一般是基于用戶的常用登錄地理位置以及用戶的常用設備信息在用戶登錄帳號時進行帳號風險識別,而無法處理由于用戶cookie丟失而對帳號直接進行訪問等情況。因此,現(xiàn)有技術對帳號風險的識別方案可靠性差,準確度低。



      技術實現(xiàn)要素:

      有鑒于此,本發(fā)明提供一種帳號風險識別方法及裝置,以解決現(xiàn)有的帳號風險識別方案的準確度低的問題。

      第一方面,本發(fā)明實施例提供了一種帳號風險識別方法,包括:

      獲取目標帳號的行為數(shù)據(jù),所述行為數(shù)據(jù)包括當前登錄或訪問所述目標帳號的設備信息、IP地址和登錄或訪問嘗試次數(shù);

      將所述行為數(shù)據(jù)分別與所述目標帳號的歷史行為數(shù)據(jù)及預設異常操作識別策略進行匹配;

      根據(jù)匹配結果確定所述目標帳號的風險系數(shù)。

      第二方面,本發(fā)明實施例提供了一種帳號風險識別裝置,包括:

      數(shù)據(jù)獲取模塊,用于獲取目標帳號的行為數(shù)據(jù),所述行為數(shù)據(jù)包括當前登錄或訪問所述目標帳號的設備信息、IP地址和登錄或訪問嘗試次數(shù);

      匹配模塊,用于將所述行為數(shù)據(jù)分別與所述目標帳號的歷史行為數(shù)據(jù)及預設異常操作識別策略進行匹配;

      風險系數(shù)確定模塊,用于根據(jù)匹配結果確定所述目標帳號的風險系數(shù)。

      本發(fā)明實施例提供的帳號風險識別方案,通過將獲取到的目標帳號的行為數(shù)據(jù)與目標帳號的歷史行為數(shù)據(jù)以及預設異常操作識別策略相匹配后,根據(jù)匹配結果可準確地確定出目標帳號存在的安全性問題,即目標帳號的風險系數(shù)。通過采用上述技術方案,可提升目標帳號風險識別的準確度,進而保證目標帳號的安全。

      附圖說明

      通過閱讀參照以下附圖所作的對非限制性實施例所作的詳細描述,本發(fā)明的其它特征、目的和優(yōu)點將會變得更明顯:

      圖1是本發(fā)明實施例一提供的一種帳號風險識別方法的流程示意圖;

      圖2是本發(fā)明實施例二提供的一種帳號風險識別方法的流程示意圖;

      圖3是本發(fā)明實施例三提供的一種帳號風險識別裝置的結構框圖。

      具體實施方式

      下面結合附圖和實施例對本發(fā)明作進一步的詳細說明??梢岳斫獾氖牵颂幩枋龅木唧w實施例僅僅用于解釋本發(fā)明,而非對本發(fā)明的限定。另外還需要說明的是,為了便于描述,附圖中僅示出了與本發(fā)明相關的部分而非全部內容。

      另外還需要說明的是,為了便于描述,附圖中僅示出了與本發(fā)明相關的部分而非全部內容。在更加詳細地討論示例性實施例之前應當提到的是,一些示例性實施例被描述成作為流程圖描繪的處理或方法。雖然流程圖將各項操作(或步驟)描述成順序的處理,但是其中的許多操作可以被并行地、并發(fā)地或者同時實施。此外,各項操作的順序可以被重新安排。當其操作完成時所述處理可以被終止,但是還可以具有未包括在附圖中的附加步驟。所述處理可以對應于方法、函數(shù)、規(guī)程、子例程、子程序等等。

      實施例一

      圖1是本發(fā)明實施例一提供的一種帳號風險識別方法的流程示意圖。本實施例的方法可由帳號風險識別裝置來執(zhí)行,其中該裝置可由軟件和/或硬件實現(xiàn)。如圖1所示,本實施例提供的帳號風險識別方法具體包括如下步驟:

      步驟110、獲取目標帳號的行為數(shù)據(jù),所述行為數(shù)據(jù)包括當前登錄或訪問目標帳號的設備信息、IP地址和登錄或訪問嘗試次數(shù)。

      其中,目標帳號為對于某一應用程序或某一網(wǎng)頁,后臺服務器所能監(jiān)測到的已經(jīng)完成用戶注冊的帳號,如QQ帳號、微信帳號、論壇帳號及購物網(wǎng)站帳號等。

      當后臺服務器監(jiān)測到目標帳號在被登錄或訪問時,將自動獲取到登錄或訪問該目標帳號的終端設備的設備信息(如設備號)。由于同一目標帳號可在不同的設備登錄,因此,設備信息可作為帳號風險識別的依據(jù)。

      示例性的,當目標帳號在被登錄或訪問時,后臺服務器還可以獲取到目標帳號所在終端的IP地址(Internet Protocol Address,網(wǎng)際協(xié)議地址)。由于通過終端的IP地址可從IP地理位置數(shù)據(jù)庫中獲取終端對應的地理位置,因此所獲取的地理位置信息可作為當前目標帳號被登錄或訪問時的地理位置信息。因此,通過IP地址可以檢測到目標帳號是否在常用地理位置被登錄或訪問。

      示例性的,在預設時間范圍內,目標帳號登錄或訪問的嘗試次數(shù)超出預先設置的次數(shù),或者,在某一設備或某一IP地址登錄或訪問該目標帳號的嘗試次數(shù)超出預先設置的次數(shù)時,后臺服務器可將目標帳號、或當前IP地址或當前設備的設備號嘗試登錄或訪問的行為識別為一種風險行為。因此登錄或訪問嘗試次數(shù)也可以作為帳號風險識別的主要依據(jù)。

      步驟120、將行為數(shù)據(jù)分別與目標帳號的歷史行為數(shù)據(jù)及預設異常操作識別策略進行匹配。

      其中,目標帳號的歷史行為數(shù)據(jù)主要包括目標帳號在被用戶注冊后,用戶登錄或訪問目標帳號的常用設備信息以及常用IP地址。上述歷史行為數(shù)據(jù)的獲取方式可以為:后臺服務器在預設時間段內通過統(tǒng)計登錄或訪問目標帳號的設備信息或IP地址后進行確定。其中,預設時間段可預先進行設置,例如可優(yōu)選為6個月。示例性的,預設時間段也可根據(jù)用戶的具體設置情況實時更新。

      其中,預設異常操作可包括:目標帳號在預設時間內發(fā)起登錄或訪問的嘗試次數(shù)超過預設次數(shù)閾值,或者,同一設備或同一IP地址在預設時間內發(fā)起登錄或訪問所述目標帳號的嘗試次數(shù)超過預設次數(shù)閾值。其中,預設次數(shù)閾值是通過統(tǒng)計大量不同帳號在不同情況下的操作而得出的經(jīng)驗值。一般優(yōu)選為每小時發(fā)起登錄或訪問請求的次數(shù)為15次。

      示例性的,將行為數(shù)據(jù)分別與目標帳號的歷史行為數(shù)據(jù)及預設異常操作識別策略進行匹配,主要包括但不局限于以下三種情況:

      1、將當前登錄或訪問目標帳號的設備信息與目標帳號對應的歷史設備信息進行匹配;例如,若當前登錄或訪問目標帳號的設備信息與通過統(tǒng)計所確定的目標帳號對應的歷史設備信息不相同時,可初步確定當前目標帳號可能存在一定的風險性;

      2、將當前登錄或訪問目標帳號的IP地址與目標帳號對應的歷史IP地址進行匹配;具體的,當不法分子可通過代理IP對目標帳號進行登錄或訪問,此時的IP地址可能與目標帳號對應的歷史IP地址不同。因此,當前目標帳號可能存在一定的風險性;

      3、將登錄或訪問嘗試次數(shù)與預設次數(shù)閾值進行匹配。示例性的,具體實施方式可包括如下:若目標帳號在預設時間內發(fā)起登錄請求的次數(shù)超過預設次數(shù)閾值,則可表明該帳號存在一定的風險;可以將同一設備在預設時間內登錄或訪問目標帳號的嘗試次數(shù)與預設次數(shù)閾值相比較,若超過預設次數(shù)閾值,則可說明當前設備可能正在被不法分子使用,進而也可以說明當前設備所要登錄或訪問的目標帳號也存在一定風險;也可以將同一IP地址在預設時間內登錄或訪問目標帳號的嘗試次數(shù)與預設次數(shù)閾值相比較,若超過預設次數(shù)閾值,則可說明當前IP地址存在一定風險,進而也可說明在當前IP地址下發(fā)起登錄或訪問請求的目標帳號也存在一定的風險。

      對于前兩種情況,從用戶角度出發(fā),采用白名單策略,對帳號正常行為進行采集,真實用戶的習慣和行為是很難被機械化批量模仿的。撞庫的攻擊者即便使用大量代理IP并控制頻率來逃離對異常的捕獲,也難以跟用戶的常用地、常用設備等信息相匹配。對于第三種情況,從攻擊者的角度出發(fā),采用了黑名單策略,充分考慮到了攻擊行為發(fā)生時的特點?;谏鲜鋈N情況的匹配判斷,可有效提升目標帳號風險識別的準確度。

      需要說明的是,上述三種不同的匹配方式可同時進行判斷并確定匹配結果;也可逐項判斷后確定匹配結果,即某種匹配方式所需行為數(shù)據(jù)獲取完畢時,即可進行執(zhí)行該匹配方式的相關步驟,可有效提升風險識別的時效性。當每出現(xiàn)上述任意一種情況時,目標帳號的風險性就加深一次。當上述三種情況都不能成功匹配時,目標帳號的風險最大。

      步驟130、根據(jù)匹配結果確定目標帳號的風險系數(shù)。

      其中,風險系數(shù)用于描述目標帳號存在風險的可能性的高低,具體可理解為風險的嚴重程度,風險系數(shù)越高,說明目標帳號的安全性越低。示例性的,對于以下兩種情況:1、后臺服務器只能統(tǒng)計出在預設時間段內同一帳號登錄的次數(shù)超過了預設次數(shù)閾值;2、后臺服務器不僅統(tǒng)計出在預設時間段內同一帳號登錄的次數(shù)超過了預設次數(shù)閾值,同時還監(jiān)測到該帳號的當前IP地址與其常用的IP地址不匹配。第二種情況的風險系數(shù)明顯要比第一種情況的風險系數(shù)高。對于情況1,也可能是用戶在忘記密碼的情況下,為找回密碼而進行的多次嘗試。對于情況2,則表明當前帳號有可能被不法分子所盜取。因此,風險系數(shù)的確定可提高帳號風險識別方案的準確性。

      本發(fā)明實施例一提供的一種帳號風險識別方法,在獲取目標帳號的行為數(shù)據(jù)后,通過將行為數(shù)據(jù)與目標帳號的歷史行為數(shù)據(jù)及預設異常操作識別策略進行匹配,根據(jù)匹配結果可以確定目標帳號的風險系數(shù),提升了目標帳號風險識別的準確度,進而保證目標帳號的安全。

      進一步的,在確定目標帳號的風險系數(shù)后,可根據(jù)風險系數(shù)確定目標帳號的風險等級,根據(jù)所確定的風險等級可執(zhí)行相應的風險處理操作。示例性的,風險等級可設置為第一風險級別和第二風險級別。目標帳號的風險等級越高,其安全性越差。對于不同的風險等級相應的風險處理操作可包括如下方式:1、對于第一風險等級,可采用二次驗證的方式。例如,可以向注冊目標帳號時預留的通訊方式發(fā)送帳號異常通知信息以及驗證碼,通過詢問用戶當前對目標帳號發(fā)起的登錄或訪問請求是否為本人操作,并需要輸入相應的驗證碼以進行驗證。其中,預留的通訊方式可以為與目標帳號關聯(lián)的手機號碼或郵箱等。2、對于第二風險等級,由于此時目標帳號的安全性已經(jīng)極為低下,因此可采用強制修改密碼的形式,以保證目標帳號的安全??梢岳斫獾氖牵緦嵤├龑︼L險等級的數(shù)量不做具體限定,針對每個風險等級所進行的風險處理操作的具體內容也不做具體限定,可根據(jù)實際情況進行設定。此處優(yōu)化的好處在于,便于對不同風險程度的帳號采取不同的措施,與現(xiàn)有方案中識別出帳號存在風險便采取一刀切的策略相比,提高了用戶體驗。

      實施例二

      圖2是本發(fā)明實施例二提供的一種帳號風險識別方法的流程示意圖。本實施例對上述實施例中的步驟“根據(jù)匹配結果確定目標帳號的風險系數(shù)”進行了細化。參考圖2,本發(fā)明實施例具體包括如下步驟:

      步驟210、獲取目標帳號的行為數(shù)據(jù),所述行為數(shù)據(jù)包括當前登錄或訪問目標帳號的設備信息、IP地址和登錄或訪問嘗試次數(shù)。

      步驟220、將行為數(shù)據(jù)分別與目標帳號的歷史行為數(shù)據(jù)及預設異常操作識別策略進行匹配。

      步驟230、識別目標帳號的登錄或訪問行為是否是機器行為。

      示例性的,機器行為不同于用戶的正常行為。若是用戶對目標帳號進行正常的登錄或訪問操作時,隨著登錄或訪問請求的提交,后臺服務器可以捕獲到用戶所用終端的設備號。但是利用程序或腳本(機器行為)的登錄或訪問是無法生成設備號的?;蛘吡硪环N情況是,若登錄目標帳號時的cookie信息被攻擊者(機器)盜取,并在另外一臺設備上訪問該目標帳號時,訪問時的cookie信息與登錄時的cookie信息不同。

      示例性的,識別目標帳號的登錄或訪問行為是否是機器行為可包括以下方式:1、判斷是否成功獲取到設備號,若否,則識別出目標帳號的登錄或訪問行為是機器行為;2、判斷在目標帳號被登錄時獲取的第一設備號與在目標帳號被訪問時獲取的第二設備號是否一致,若不一致,則識別出目標帳號的登錄或訪問行為是機器行為。

      步驟240、根據(jù)匹配結果和識別結果確定目標帳號的風險系數(shù)。

      其中,通過步驟230所確定的識別結果與步驟220所確定的匹配結果相結合,可進一步提升目標帳號風險識別的準確性。

      示例性的,根據(jù)匹配結果和識別結果確定目標帳號的風險系數(shù)可包括:將每次匹配操作的結果和識別結果進行加權求和,得到目標帳號的風險系數(shù)。本實施例中,對加權求和步驟中所采用的權重系數(shù)不做限定,可根據(jù)其對應的匹配對象或識別對象對風險性影響的程度來確定。這樣設置的好處在于,通過多維度的立體打分,得出一個帳號具體的風險系數(shù)數(shù)值,使得風險系數(shù)的確定更加合理,準確度更高。

      本發(fā)明實施例二在上述實施例的基礎上,將目標帳號的行為數(shù)據(jù)分別與目標帳號的歷史行為數(shù)據(jù)及預設異常操作識別策略進行匹配后,通過識別目標帳號的登錄或訪問行為是否為機器行為,可將識別結果與匹配結果相結合提高目標帳號的風險系數(shù)的準確性,進而保證目標帳號的安全性,達到提升用戶體驗的效果。

      實施例三

      圖3是本發(fā)明實施例三提供的一種帳號風險識別裝置的結構框圖,該裝置可由軟件和/或硬件實現(xiàn),一般集成在后臺服務器中。如圖3所示,該裝置包括:數(shù)據(jù)獲取模塊310、匹配模塊320和風險系數(shù)確定模塊330。

      其中,數(shù)據(jù)獲取模塊310,用于獲取目標帳號的行為數(shù)據(jù),所述行為數(shù)據(jù)包括當前登錄或訪問所述目標帳號的設備信息、IP地址和登錄或訪問嘗試次數(shù);匹配模塊320,用于將所述行為數(shù)據(jù)分別與所述目標帳號的歷史行為數(shù)據(jù)及預設異常操作識別策略進行匹配;風險系數(shù)確定模塊330,用于根據(jù)匹配結果確定所述目標帳號的風險系數(shù)。

      本發(fā)明實施例三提供的一種帳號風險識別裝置,在獲取目標帳號的行為數(shù)據(jù)后,通過將行為數(shù)據(jù)與目標帳號的歷史行為數(shù)據(jù)及預設異常操作識別策略進行匹配,根據(jù)匹配結果可以確定目標帳號的風險系數(shù),提升了目標帳號風險識別的準確度,進而保證目標帳號的安全。

      在上述實施例的基礎上,所述風險系數(shù)確定模塊330包括:機器行為識別單元,用于識別所述目標帳號的登錄或訪問行為是否是機器行為;風險系數(shù)確定單元,用于根據(jù)匹配結果和識別結果確定所述目標帳號的風險系數(shù)。

      在上述實施例的基礎上,所述機器行為識別單元具體用于:判斷是否成功獲取到設備號,若否,則識別出所述目標帳號的登錄或訪問行為是機器行為;或,判斷在所述目標帳號被登錄時獲取的第一設備號與在所述目標帳號被訪問時獲取的第二設備號是否一致,若不一致,則識別出所述目標帳號的登錄或訪問行為是機器行為。

      在上述實施例的基礎上,所述匹配模塊320具體用于:將當前登錄或訪問所述目標帳號的設備信息與所述目標帳號對應的歷史設備信息進行匹配;將當前登錄或訪問所述目標帳號的IP地址與所述目標帳號對應的歷史IP地址進行匹配;將登錄或訪問嘗試次數(shù)與預設次數(shù)閾值進行匹配。

      在上述實施例的基礎上,所述風險系數(shù)確定單元具體用于:將每次匹配操作的結果和識別結果進行加權求和,得到所述目標帳號的風險系數(shù)。

      在上述實施例的基礎上,該裝置還包括:風險等級確定模塊,用于在根據(jù)匹配結果和識別結果確定所述目標帳號的風險系數(shù)之后,根據(jù)所述風險系數(shù)確定所述目標帳號的風險等級;風險處理模塊,用于根據(jù)所確定的風險等級執(zhí)行相應的風險處理操作。

      上述實施例中提供的帳號風險識別裝置可執(zhí)行本發(fā)明任意實施例所提供的帳號風險識別方法,具備執(zhí)行方法相應的功能模塊和有益效果。未在上述實施例中詳盡描述的技術細節(jié),可參見本發(fā)明任意實施例所提供的帳號風險識別方法。

      注意,上述僅為本發(fā)明的較佳實施例及所運用技術原理。本領域技術人員會理解,本發(fā)明不限于這里所述的特定實施例,對本領域技術人員來說能夠進行各種明顯的變化、重新調整和替代而不會脫離本發(fā)明的保護范圍。因此,雖然通過以上實施例對本發(fā)明進行了較為詳細的說明,但是本發(fā)明不僅僅限于以上實施例,在不脫離本發(fā)明構思的情況下,還可以包括更多其他等效實施例,而本發(fā)明的范圍由所附的權利要求范圍決定。

      當前第1頁1 2 3 
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1