一种安全评估方法,及装置的制造方法

文档序号:9238132阅读:343来源:国知局
一种安全评估方法,及装置的制造方法
【技术领域】
[0001]本发明涉及通信技术领域,特别涉及一种安全评估方法,及装置。
【背景技术】
[0002]从目前互联网发展的形式来看,用户的操作场景已经逐渐由PC (personalcomputer,个人计算机)端向移动端转移。然而对移动端设备进行安全评估则成为移动互联网的一个新的挑战。
[0003]目前对于PC端设备是否为安全的设备,普遍采用的方式是在与该设备建立通信连接以后,接收其发送的各种数据,通过确定其发送的数据是否包含恶意代码,后者恶意链接等方式来确定其是否属于安全的设备。
[0004]对于互联网日新月异的发展,以上方案仅能识别发送恶意代码(例如木马程序)的终端,然而对那些没有发送恶意代码的终端,则无法对其安全性进行准确的评估。

【发明内容】

[0005]本发明实施例提供了一种安全评估方法,及装置,用于实现准确的安全评估。
[0006]一种安全评估方法,包括:
[0007]获取待评估对象的操作行为集,所述操作行为集是包含与所述待评估对象对应的操作项的集合;
[0008]将所述操作行为集中的各操作项,与预置的操作项评分规则进行比对,并计算所述操作行为集中的操作项的得分;
[0009]依据所述得分确定所述待评估对象的安全级别。
[0010]一种安全评估装置,包括:
[0011]行为集获取单元,用于获取待评估对象的操作行为集,所述操作行为集是包含与所述待评估对象对应的操作项的集合;
[0012]操作评分单元,用于将所述行为集获取单元获取的操作行为集中的各操作项,与预置的操作项评分规则进行比对,并计算所述操作行为集中的操作项的得分;
[0013]安全评估单元,用于依据所述操作评分单元计算的得分确定所述待评估对象的安全级别。
[0014]从以上技术方案可以看出,本发明实施例具有以下优点:通过获取评估对象的操作行为集,并将所述操作行为集中的各操作项,与预置的操作项评分规则进行比对,并计算所述操作行为集中的操作项的得分;实现了以对操作行为统计为基础的评分方式来确定待评估对象的安全级别,从而实现准确的安全评估。
【附图说明】
[0015]为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0016]图1为本发明实施例方法流程示意图;
[0017]图2为本发明实施例系统结构示意图;
[0018]图3为本发明实施例装置结构示意图;
[0019]图4为本发明实施例装置结构示意图;
[0020]图5为本发明实施例装置结构示意图;
[0021]图6为本发明实施例装置结构示意图;
[0022]图7为本发明实施例服务器结构示意图;
[0023]图8为本发明实施例装置结构示意图。
【具体实施方式】
[0024]为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
[0025]相对于PC来说,移动端在安全问题有着一个先天的优势条件,那就是设备相对固定。如果能通过一种方法,将一个号码所对应的设备进行安全分级,那么这无疑是一个有效的评估纬度。
[0026]本发明实施例旨在提出一种通过对某一个设备在相应帐号发起的操作为依据,根据操作类型的可信度来对设备进行评级。通过大量的数据分析我们发现,好人和坏人对号码的操作习惯具有很大的差别,这里最主要的原因是,好人是在使用号码,而坏人则是在利用号码获利。通过对这些截然不同的行为进行分析,就可以通过这些操作来判断一个号码和当前设备之间的信任关系,从而对此设备进行一个安全评级,并采取相应的安全措施。
[0027]在这里简单列举几个简单的例子。例如对于一个好人来说,他在对一个帐号进行操作时可能会涉及到充值、消费、游戏、聊天等等。而且这些操作还具备一些明显的特征,例如操作的时间相对固定,总是在几个固定IP (Internet Protocol,网络互连协议)地址发起操作。而对于坏人来说,他的操作会主要聚焦于获利,所以类似消费、转账的操作会比较多,而充值一般是很少有的。另外,坏人的操作也具备明显的特征,例如IP不固定,设备上会登录多个号码等。
[0028]本发明实施例给出的技术方案优点在于逻辑简单,成本低。以好人、坏人最终操作号码的目的为依据,从行为上来区别好人和坏人。
[0029]相比于依靠常用地理位置,常用版本号,常用IP来完成安全评级的方案。上述评估方式不但准确性较低,同时非常容易被坏人仿造。所以我们就希望提出一种全新的安全评级方式,通过大量的数据分析,分别找到坏人和好人的特征,并根据统计结果来对这个纬度的权重进行打分。同时,对于已经确认的恶意设备,还可以通过对其行为的监控,来发现新的恶意类型操作,实现自我学习的机制。
[0030]基于以上思路本发明实施例提供了一种安全评估方法,如图1所示,包括:
[0031]101:获取待评估对象的操作行为集,上述操作行为集是包含与上述待评估对象对应的操作项的集合;
[0032]在本发明实施例中的待评估对象是需要进行安全评估的目标,它可以是实体设备,也可以是用来标识实体或者用户的标识。操作行为集是操作行为的集合,对于不同的待评估对象,会表现为不同的操作行为,这里获取操作行为的集合,实现了统计功能,方便后续基于统计数据的分析。
[0033]本发明实施例是以评分的方式来确定待评估对象的安全性,既然是评分则需要评分规则,本发明实施例给出了评分规则的获得方式,具体如下:
[0034]进一步地,在获取待评估对象的操作行为集之前,上述方法还包括:提取已知的安全设备作为安全样本集,提取已知的恶意设备作为恶意样本集;并统计安全样本集内安全设备的操作行为集,以及恶意样本集内恶意设备的操作行为集;比对安全设备的操作行为集和恶意设备的操作行为集,确定仅出现在恶意设备的操作行为集中的操作项为恶意操作项,并确定各恶意操作项的分值作为预置的操作项评分规则。
[0035]以上方案是可以单独使用的,如果单独使用则可采用的是“扣分制”,例如某一待评估对象有恶意操作项,那么恶意操作项将会被扣分,那么分数越低则安全级别越低(相对地,也可以是累积扣分值,得到的扣分总值,那么应该是分数越高安全级别越低,其技术实质是相同的);进一步地,本发明实施例还可以进一步考虑待评估设备的安全操作进行综合评分,具体如下:上述方法还包括:确定仅出现在安全设备的操作行为集中的操作项为安全操作项,并确定各安全操作项的分值,并将上述各安全操作项的分值也作为预置的操作项评分规则。
[0036]由于以上方案是基于统计得出的,是很可能出现一些类别的操作既出现在了安全设备的操作行为集中也出现在了恶意设备的操作行为集中,对于这类情况本发明实施例给出了如下解决方案:上述方法还包括:若某操作项出现在安全设备的操作行为集中也出现在恶意设备的操作行为集中,则依据该操作项在安全设备的操作行为集中出现的次数以及在恶意设备的操作行为集中出现的次数,按照预定规则确定其属于恶意操作项、安全操作项或待确定操作项,并确定该操作项的分值,并将确定的分值也作为预置的操作项评分规则。
[0037]在本实施例中,预定规则可以是按照经验和规律总结的规则,例如:某一操作在安全设备的操作行为集中出现次数远大于在恶意设备的操作行为集中的次数,则可以认为该操作是安全操作项;如果某一操作在安全设备的操作行为集中出现次数远小于在恶意设备的操作行为集中的次数,则可以认为该操作是恶意操作项;否则可以确定为待确定操作项。待确定操作项也可以称为中性操作项,可以不参与评分。
[0038]以上方案是基于对样本集的统计得出的,可以由设备自动完成,因此可以由设备方便地更新评分规则,使安全评估的方案趋于准确合理。
[0039]在本发明实施例中的待评估对象是需要进行安全评估的目标,它可以是实体设备,也可以是用来标识实体或者用户的标识,具体地:上述待评估对象包括:实体设备、设备识别号,以及账户名中的任意一项。上述实体设备可以为移动终端。
[0040]102:将上述操作行为集中的各操作项,与预置的操作项评分规则进行比对,并计算上述操作行为集中的操作项的得分;
[0041]进一步地,为了综合考虑各种因素对安全性的影响,本发明实施例还提供了对得分进行调整的方案,具体如下:在获取待评估对象的操作行为集之前,上述方法还包括:接收来自对应对象的验证请求,然后确定上述对象为待评估对象;依据上述验证请求的来源地址是否为上述待评估对象的常用地址、发送上述验证请求的终端的历史安全记录、上述验
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1