一种恶意操作的识别方法和装置与流程

文档序号:12829154阅读:402来源:国知局
一种恶意操作的识别方法和装置与流程

本申请涉及互联网技术领域,特别是涉及一种恶意操作的识别方法和一种恶意操作的识别装置。



背景技术:

目前电子交易平台网站中,存在大量的垃圾账户。有些垃圾账户是因为用户放弃使用而成,而有些是由于非法用户盗用其他用户的手机号进行恶意注册而产生。垃圾账户的存在,会大量占用电商交易平台的服务器存储资源。

而且,这些垃圾账户会对用户产生负面影响。尤其是电子交易平台类网站的垃圾账户,会对买家和卖家造成资产损失。例如,卖家的优惠券被冒领、盗领,抢购活动退出的商品被垃圾账户的持有者抢购,利用垃圾账户大量刷单、恶意差评等。被盗用手机号码的用户则无法正常注册,或者用户在找回密码时收不到验证码,订单信息等的电子交易信息的状态更新无法准确传达给用户,以致造成财产损失。此外,一些通过网络进行非法获利的黑色产业,会盗用用户的手机号码等信息注册账户,利用该账户进行金融诈骗等犯罪行为。

目前针对恶意注册、恶意修改账户信息等的恶意操作识别方式仅限于进行简单的手机号验证,例如当查询到该手机号为真实存在即允许注册账户或进行修改账户信息,该方法无法有效地识别出非法用户的恶意操作,因此,存在着识别效率较低的问题。

而且,无法有效地识别出恶意操作,会导致大量垃圾账户的产生,存在耗费较多的存储资源的问题。



技术实现要素:

鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种恶意操作的识别方法和相应的一种恶意操作的识别装置。

为了解决上述问题,本申请公开了一种恶意操作的识别方法,包括:

执行目标操作时,基于通讯信息进行通讯;

根据通讯结果识别所述目标操作是否为恶意操作。

可选地,所述基于通讯信息进行通讯包括:

与所述通讯信息对应的通讯对象进行通讯,并在通讯接通后语音提示用户执行反馈操作。

可选地,所述根据通讯结果识别所述目标操作是否为恶意操作包括:

若所述通讯结果为人为切断或通讯接通且未收到反馈操作时,则确定所述目标操作为恶意操作。

可选地,所述根据通讯结果识别所述目标操作是否为恶意操作包括:

若所述通讯结果为通讯未接通,则确定所述目标操作并非恶意操作;

所述方法还包括:

生成无法接通的提示信息。

可选地,所述方法还包括:

若识别所述目标操作为恶意操作,拒绝执行所述恶意操作。

可选地,在所述基于通讯信息进行通讯之前,所述方法还包括:

检测当前所处的至少一种环境信息;

结合所检测的环境信息与已识别的恶意操作对应的环境信息,确定所述目标操作存在安全风险。

可选地,所述结合所检测的环境信息与已识别的恶意操作对应的环境信息,确定所述目标操作存在安全风险包括:

采用预置的风险模型基于所述至少一种环境信息判断所述目标操作存在安全风险,所述风险模型基于已识别的恶意操作与对应的环境信息创建;

和/或,判断至少一种环境信息存在于预置的风险信息库时,确定所述目标操作存在安全风险,所述风险信息库保存有已识别的恶意操作对应的环境信息。

可选地,所述方法还包括:

收集恶意操作对应的环境信息。

可选地,所述收集恶意操作对应的环境信息包括:

采集已识别的风险来源的环境信息,并将与所述环境信息关联的多个环境信息标记为恶意操作对应的环境信息;

和/或,检测各个用户设备的环境信息变更历史,若识别所述变更历史异常,则将对应的环境信息标记为恶意操作对应的环境信息。

可选地,所述方法还包括:

若识别所述目标操作为恶意操作,则将所述环境信息添加至已识别的恶意操作对应的环境信息;

若识别所述目标操作并非恶意操作,则将对应的环境信息从已识别的恶意操作对应的环境信息中删除。

可选地,所述在基于通讯信息进行通讯之前,所述方法还包括:

判断所述通讯信息是否存在于风险通讯名单时,确定所述目标操作存在安全风险。

可选地,所述方法还包括:

若根据所述通讯结果识别所述目标操作为恶意操作时,则将所述通讯信息添加至所述风险通讯名单;和/或,对应清理已注册账户;

若根据所述通讯结果识别所述目标操作并非恶意操作时,则将所述通讯信息从所述风险通讯名单中删除。

可选地,所述方法还包括:

检测到所述风险通讯名单存在时间超出预设阈值时,删除所述风险通讯名单。

可选地,所述在通讯接通后语音提示用户执行反馈操作包括:

在通讯接通后播放预置语音;

生成反馈操作的执行界面,并接收用户根据所述预置语音在所述执行界面中执行的反馈操作。

可选地,所述目标操作为根据所述通讯信息执行的账户注册操作或发生通讯信息的变更操作,所述基于通讯信息进行通讯包括:

提取账户注册过程中输入的通讯信息;

或,提取用户提交的变更后的通讯信息。

可选地,所述环境信息包括所述目标操作所处设备信息、操作系统信息、硬件信息、网络信息、软件信息、执行所述目标操作的用户信息、用户行为信息和用户输入信息中至少一种。

为了解决上述问题,本申请还公开了一种恶意操作的识别装置,包括:

通讯模块,用于执行目标操作时,基于通讯信息进行通讯;

恶意操作识别模块,用于根据通讯结果识别所述目标操作是否为恶意操作。

可选地,所述通讯模块包括:

语音提示子模块,用于与所述通讯信息对应的通讯对象进行通讯,并在通讯接通后语音提示用户执行反馈操作。

可选地,所述恶意操作识别模块包括:

恶意操作确定子模块,用于若所述通讯结果为人为切断或通讯接通且未收到反馈操作时,则确定所述目标操作为恶意操作。

可选地,所述恶意操作识别模块包括:

非恶意操作确定子模块,用于若所述通讯结果为通讯未接通,则确定所述目标操作并非恶意操作;

所述装置还包括:

提示信息生成模块,用于生成无法接通的提示信息

可选地,所述装置还包括:

恶意操作拒绝模块,用于若识别所述目标操作为恶意操作,拒绝执行所述恶意操作。

可选地,所述装置还包括:

环境信息检测模块,用于检测当前所处的至少一种环境信息;

安全风险确定模块,用于结合所检测的环境信息与已识别的恶意操作对应的环境信息,确定所述目标操作存在安全风险。

可选地,所述安全风险确定模块包括:

风险模型判断子模块,用于采用预置的风险模型基于所述至少一种环境 信息判断所述目标操作存在安全风险,所述风险模型基于已识别的恶意操作与对应的环境信息创建;

风险信息库判断子模块,用于判断至少一种环境信息存在于预置的风险信息库时,确定所述目标操作存在安全风险,所述风险信息库保存有已识别的恶意操作对应的环境信息。

可选地,所述装置还包括:

环境信息收集模块,用于收集恶意操作对应的环境信息。

可选地,所述环境信息收集模块包括:

风险来源环境信息采集子模块,用于采集已识别的风险来源的环境信息,并将与所述环境信息关联的多个环境信息标记为恶意操作对应的环境信息;

环境信息变更检测子模块,用于检测各个用户设备的环境信息变更历史,若识别所述变更历史异常,则将对应的环境信息标记为恶意操作对应的环境信息。

可选地,所述装置还包括:

环境信息添加模块,用于若识别所述目标操作为恶意操作,则将所述环境信息添加至已识别的恶意操作对应的环境信息;

环境信息删除模块,用于若识别所述目标操作并非恶意操作,则将对应的环境信息从已识别的恶意操作对应的环境信息中删除。

可选地,所述装置还包括:

风险通讯名单判断模块,用于判断所述通讯信息是否存在于风险通讯名单时,确定所述目标操作存在安全风险。

可选地,所述装置还包括:

通讯信息添加模块,用于若根据所述通讯结果识别所述目标操作为恶意操作时,则将所述通讯信息添加至所述风险通讯名单;和/或,对应清理已注册账户;

通讯信息删除模块,用于若根据所述通讯结果识别所述目标操作并非恶意操作时,则将所述通讯信息从所述风险通讯名单中删除。

可选地,所述装置还包括:

风险通讯名单删除模块,用于检测到所述风险通讯名单存在时间超出预设阈值时,删除所述风险通讯名单。

可选地,所述语音提示子模块包括:

语音播放子单元,用于在通讯接通后播放预置语音;

执行界面生成子单元,用于生成反馈操作的执行界面,并接收用户根据所述预置语音在所述执行界面中执行的反馈操作。

可选地,所述目标操作为根据所述通讯信息执行的账户注册操作或发生通讯信息的变更操作,所述通讯模块包括:

输入通讯信息提取子模块,用于提取账户注册过程中输入的通讯信息;

变更通讯信息提取子模块,用于提取用户提交的变更后的通讯信息。

可选地,所述环境信息包括所述目标操作所处设备信息、操作系统信息、硬件信息、网络信息、软件信息、执行所述目标操作的用户信息、用户行为信息和用户输入信息中至少一种。

本申请实施例包括以下优点:

根据本申请实施例,通过用户对通讯信息执行目标操作时,基于通讯信息进行通讯,并根据通讯结果识别恶意操作,使得对恶意操作的识别更准确,提升了对恶意操作的识别效率。

在非法用户盗用他人通讯信息进行恶意注册账户的场景中,本申请实施例可以识别出非法用户的恶意注册,从而可以拒绝利用该通讯信息进行账户注册,减少了垃圾账户的产生,节省了存储资源,而且可以保障用户的财产安全。

附图说明

图1是本申请的一种恶意操作的识别方法实施例一的步骤流程图;

图2是本申请的一种恶意操作的识别方法实施例二的步骤流程图;

图3是本申请的一种恶意操作的识别装置实施例一的结构框图;

图4是本申请的一种恶意操作的识别装置实施例二的结构框图

图5是本申请的一种基于手机号码的回拨验证流程图;

图6是本申请的一种针对回拨结果的处理流程图。

具体实施方式

为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。

参照图1,示出了本申请的一种恶意操作的识别方法实施例一的步骤流程图,具体可以包括如下步骤:

步骤101,执行目标操作时,基于通讯信息进行通讯。

通讯信息可以包括固定电话号码、手机号码、邮箱和即时通讯号码中的至少一种,也可以是其他用于标识通讯对象的信息。目标操作可以包括在注册账户时输入通讯信息、针对已注册账户修改通讯信息、提交包含有通讯信息的订单等的操作,也可以是其他涉及到通讯信息产生或变更的操作。

可以对用户的操作进行监测,当监测到用户执行了对通讯信息的输入、变更等的目标操作时,可以提取该通讯信息。

实际应用中,用户会在账号注册过程中,会针对账户号码或账户的关联信息,执行手机号码、邮箱、即时通讯号码等通讯信息的输入操作,或者是用户针对已注册账户执行通讯信息的更新操作,或者是用户执行了一个包含有通讯信息的采购订单的提交操作。在用户执行了这些涉及到通讯信息的目标操作时,可以提取这些通讯信息并利用其与通讯信息对应的通讯对象进行通讯。

基于通讯信息,可以根据通讯信息的类型采用不同的通讯方式进行通讯。例如,针对手机号码的通讯信息,可以拨打该手机号码,或者拨打手机号码后在接通的情况下播放预置的提示语音,以提示用户执行一定的如按键等的反馈操作;针对邮箱可以发送具有提示信息和反馈内容输入界面的邮件,以供用户按照邮件提示在输入界面中输入相应的反馈内容;针对即时通讯号码,可以是发送具有提示信息的即时通讯消息,或是请求通话,在接通后播放预置的提示语音。

步骤102,根据通讯结果识别所述目标操作是否为恶意操作。

针对于不同类型的通讯信息进行不同方式的通讯,可以产生不同类型的 通讯结果。例如,针对于手机号码,拨打手机号码的通讯结果可以包括通讯未接通、人为切断(包括连接阶段被主动切断、接通后被通讯对象主动切断)、接通后播放语音收到反馈、接通后播放语音未收到反馈等;针对于发送邮件至邮箱的通讯方式,通讯结果可以包括发信失败(也即是通讯失败)、被退信(也即是通讯失败)、成功发送邮件(也即是通讯接通)、收到用户返回的执行了反馈操作的回复邮件、收到用户返回的没有执行反馈操作的回复邮件、未收到用户返回的回复邮件等;针对于发送即时通讯消息或请求通话的通讯方式,通讯结果可以包括消息发送失败(也即是通讯失败)、成功发送消息(也即是通讯接通)、收到用户返回的执行了反馈操作的回复消息、收到用户返回的没有执行反馈操作的回复消息、未收到用户返回的回复邮件等。

可以根据不同的通讯结果分别对应设置正常操作、未知操作或恶意操作等的操作类型。例如,针对连接阶段被主动切断、接通后被通讯对象主动切断、用户未执行反馈操作、未收到用户返回的回复邮件等的通讯结果,可以设置其操作类型为恶意操作;针对通讯未接通、成功发送邮件、收到用户返回的没有执行反馈操作的回复邮件等的通讯结果,可以设置操作类型为未知操作;针对用户执行了反馈操作、收到用户返回的执行了反馈操作的回复邮件等的通讯结果,可以设置其为正常操作。

在实际的应用场景中,用户在注册的过程中输入通讯信息,或针对已注册账户修改通讯信息,此时根据通讯信息与用户通讯,如果是正常使用的用户,由于已经预先得知本次通讯目的,通常会接受通讯或者按照通讯的提示内容进行反馈操作。但如果是盗用其他用户的通讯信息进行注册、修改已注册账户的通讯信息、或利用他人通讯信息提交采购订单的非法用户,因为其没有实际拥有该通讯信息,无法接受这些通讯或按照通讯的提示内容进行反馈操作;或者被盗用通讯号码的用户并不知道本次通讯目的,会主动切断通讯,或根据通讯的提示内容已经得知自身的通讯信息被非法使用,用户不会进行反馈操作的确认,以免造成损失。

在不同的应用场景中,某些特定的通讯结果可以反映出某些目标操作为 恶意操作,因此可以根据实际需要针对不同的通讯结果设置各种操作类型,以识别目标操作是否为恶意操作。

根据本申请实施例,通过用户对通讯信息执行目标操作时,基于通讯信息进行通讯,并根据通讯结果识别恶意操作,使得对恶意操作的识别更准确,提升了对恶意操作的识别效率。

在非法用户盗用他人通讯信息进行恶意注册账户的场景中,本申请实施例可以识别出非法用户的恶意注册,从而可以拒绝利用该通讯信息进行账户注册,减少了垃圾账户的产生,节省了存储资源,而且可以保障用户的财产安全。

此外,当识别出恶意操作后,可以将该通讯信息添加至风险通讯名单,一定周期内拒绝在具有安全风险的情况下利用该通讯信息进行注册,在一定的周期后可以将通讯信息从风险通讯名单中删除。因为实际应用中,某个手机号码被拒绝注册后,非法用户或黑色产业会放弃该手机号码,而正常用户在利用该手机号码进行正常注册时,可以允许其正常注册。

参照图2,示出了本申请的一种恶意操作的识别方法实施例二的步骤流程图,具体可以包括如下步骤:

步骤201,收集恶意操作对应的环境信息。

上述的环境信息可以包括所述目标操作所处设备信息、和/或操作系统信息、和/或硬件信息、和/或网络信息、和/或软件信息、和/或执行所述目标操作的用户信息、和/或用户行为信息和和/或用户输入信息中的至少一种,还可以是其他的与恶意操作关联的其他信息。

目标操作所处设备信息具体可以为标识目标操作的设备的设备标识、设备型号或是其他相关信息。操作系统为目标操作所处设备上安装的操作系统,操作系统信息可以为操作系统名称、版本信息等各种信息中的一种或多种。硬件可以为设备上安装或外连的各种硬件,例如网卡、显卡等,硬件信息可以为硬件标识、硬件编号、制造商信息、硬件品牌等一种或多种的信息。网络信息可以具体为上述设备的ip地址、网络名称等一种或多种的信息。 软件信息可以具体为目标操作所针对的软件的软件名称、版本信息等一种或多种的信息。因为用户需要依赖于一定的设备、操作系统、软件和网络环境进行恶意操作,这些设备、操作系统、软件和网络环境与恶意操作具有一定的关联性,因此可以采集上述的环境信息,以挖掘出恶意操作关联的其他信息,以便于后续对目标操作的识别。

执行所述目标操作的用户信息可以具体为进行账户注册或针对已注册账户进行更新的用户的邮箱地址、收货地址、职业等。用户行为信息可以具体为用户针对网页的访问操作、操作顺序、操作时间等。用户输入信息可以具体为用户的历史输入、修改信息等。

当确定了目标操作为恶意操作,或已经识别出某个风险来源时,可以收集恶意操作对应的环境信息或风险来源的环境信息,以便于后续进行目标操作是否为恶意操作的判断。

作为本申请实施例的优选示例,所述收集恶意操作对应的环境信息可以包括以下至少一个子步骤:

子步骤s11,采集已识别的风险来源的环境信息,并将与所述环境信息关联的多个环境信息标记为恶意操作对应的环境信息;

实际应用中,当已经确定了某公司涉嫌从事黑色产业,那么该公司所在的地址信息、ip地址、设备信息等的环境信息均可进行采集,并将与这些地址信息、ip地址、设备信息关联的网络名称、手机号、硬件设备编号等的环境信息进行关联,标记为恶意操作对应的环境信息。因为风险来源的环境信息具有传染性,若识别出风险来源的某部分环境信息,与该部分环境信息关联的其他环境信息也可能具有风险,若目标操作的当前环境信息与关联的环境信息匹配,该目标操作为恶意操作的可能性也较大,具有一定的风险。

子步骤s12,检测各个用户设备的环境信息变更历史,若识别所述变更历史异常,则将对应的环境信息标记为恶意操作对应的环境信息。

环境信息会经常变更,然而一些非法用户或黑色产业的环境信息变更会存在比较异常的情况,例如,非法用户会利用同一台设备注册多个账户,当检测到同一个设备信息对应的账户发生了异常增长,该设备信息可以标记为 恶意操作对应的环境信息。又例如,正常用户针对软件的版本更新是从旧版本更新至新版本,如果检测到用户设备中的软件版本信息是从新版本变更至旧版本,那么该用户可能为利用旧版本软件的漏洞的非法用户。因此,可以针对环境信息变更历史进行检测,若识别出变更历史存在异常情况,可以将用户设备对应的其他环境信息标记为恶意操作对应的环境信息。

可以基于已识别的恶意操作与对应的环境信息,采用各种适用的模型创建风险模型。例如,已经识别出某恶意操作对应于某ip地址,因为通常成规模的黑色产业会使用大量连续的ip地址进行恶意注册,因此恶意操作对应的ip地址相邻的ip地址也可能属于黑色产业的ip地址。

又例如,若使用同一个设备或同一ip地址注册了多个账户,则很有可能是非法用户的恶意注册,因此与该设备或ip地址关联的其他环境信息也可以用于创建风险模型。

又例如,已识别出某个恶意注册与对应的设备信息,并检测到先后发生了软件信息、网络信息和设备信息的变更,该异常的环境信息变更历史表明非法用户在恶意注册失败后,出于成本考虑,首先更换了设备中的软件,然后再更换网络,最后更换了设备,因此,从发生异常变更的多种环境信息可以识别出恶意操作。

基于已识别的恶意操作对应的环境信息可以创建风险模型或是建立风险信息库,以在后续判断中利用该风险模型或是风险信息库判断目标操作是否存在安全风险。

上述收集恶意操作对应环境信息可以采用etl(extract-transform-load)数据挖掘技术实现。etl是数据抽取(extract)、清洗(cleaning)、转换(transform)、装载(load)的过程,是构建数据库的重要一环,用户从数据源抽取出所需的数据,经过数据清洗,最终按照预先定义好的数据库模型,将数据加载到数据库中去。具体的数据抽取、清洗、转换和装载的策略可以根据实际需求选择,本申请再此不做赘述。

步骤202,执行目标操作时,检测当前所处的至少一种环境信息。

用户在注册时需要提交手机号码、邮箱账号、即时通讯号码等的通讯信 息,或者用户拥有多个通讯信息,准备从一个更换至另外一个作为当前账户的通讯信息。用户在注册时所处的环境会涉及到设备信息、操作系统信息、硬件信息、网络信息、软件信息、执行所述目标操作的用户信息、用户行为信息和用户输入信息等的多种环境信息,可以针对这些环境信息进行检测。

步骤203,结合所检测的环境信息与已识别的恶意操作对应的环境信息,确定所述目标操作存在安全风险。

为了避免对正常注册的用户造成骚扰,可以先利用注册账户时用户的环境信息和已识别的恶意操作对应的环境信息,评估当前注册是否存在安全风险,根据评估结果确定是否需要进行通讯验证处理。因此,可以在用户根据通讯信息执行目标操作时,针对当前的环境信息进行检测。结合检测的环境信息和恶意操作对应的环境信息进行判断。

具体地,可以采用预置的风险模型基于所述至少一种环境信息判断所述目标操作存在安全风险,所述风险模型基于已识别的恶意操作与对应的环境信息创建。

可以基于已识别的恶意操作所对应的环境信息和/或恶意操作来源关联的环境信息创建风险模型,并利用该风险模型判断目标操作是否存在安全风险。例如,当已经确定了某公司涉嫌从事黑色产业,则该公司所在的地址信息、ip地址、设备信息等的环境信息均可进行采集,用于创建风险模型。利用创建的风险模型,可以挖掘出恶意操作的环境信息之间的关联特征,从而可以根据该关联特征判断目标操作是否存在安全风险。风险模型可以是各种适用的模型,本申请实施例对此不作限制。

或者,可以判断至少一种环境信息存在于预置的风险信息库时,确定所述目标操作存在安全风险,所述风险信息库保存有已识别的恶意操作对应的环境信息。

也可以将已识别的恶意操作所对应的环境信息保存在风险信息库,针对目标操作进行识别时,在判断目标操作是否存在安全风险时,将目标操作对应的环境信息与风险信息库中的环境信息进行匹配,如匹配则可以确定目标操作存在安全风险。

当确定目标操作存在安全风险时,还可以提示用户进行通讯验证。在实际的应用场景中,如果用户需要浏览各类网站和使用某个应用程序,通常会被要求注册个人账户,以获得相应的资讯和服务。在注册账户时,用户可以在提供的注册页面上填写通讯信息等的多种信息;或者,用户需要更新已注册账户的通讯信息,此时可以在相应的账户设置界面进行通讯信息的修改。因此,可以在用户进行账户注册或修改账户信息时,在注册页面或账户设置界面上渲染出确认进行通讯验证的按钮,在用户点击该按钮后,可以根据输入的通讯信息或更新后的通讯信息与通讯信息对应的通讯对象进行通讯。

步骤204,与所述通讯信息对应的通讯对象进行通讯,并在通讯接通后语音提示用户执行反馈操作。

可以根据通讯信息的类型采用不同的通讯方式进行通讯。例如,针对手机号码的通讯信息,可以拨打该手机号码呼叫用户以进行通讯,当用户接受通讯时即为通讯接通,在接通后还可以播放预置的提示语音,以提示用户执行一定的如按键或是输入信息等的反馈操作;又例如,针对即时通讯号码的通讯信息,可以向该即时通讯号码发送包含有预置语音的即时通讯消息以进行通讯,当消息发送成功即为通讯接通,在接通后可以根据用户的点击选择操作播放预置语音,以提示用户执行输入特定信息、或者点击特定按键的反馈操作;又例如,针对邮箱的通讯信息,可以向该邮箱发送附有预置语音文件和反馈输入界面的邮件以进行通讯,当邮件发送成功即为通讯接通,在接通后可以根据用户的点击操作执行预置语音文件以进行语音提示,提示用户输入特定信息并回复邮件。其中输入特定信息可以是渲染一个输入框,提示用户在输入框中输入特定信息。

作为本申请实施例的优选示例,所述在通讯接通后语音提示用户执行反馈操作可以包括:

子步骤s31,在通讯接通后播放预置语音。

子步骤s32,生成反馈操作的执行界面,并接收用户根据所述预置语音在所述执行界面中执行的反馈操作。

可以根据通讯信息的类型采用不同的通讯方式进行通讯,向接受通讯的 用户播放预置语音。此外还可以生成反馈操作的执行界面,供用户根据语音提示执行相应的反馈操作,当接收到用户在执行界面中执行的反馈操作,则可以认为当前的通讯验证成功。实际应用中,当用户用于通讯的终端具有实体按键,也可以语音提示用户点击终端上的实体按键以执行反馈操作,而无需生成反馈操作的执行界面。

步骤205,根据通讯结果识别所述目标操作是否为恶意操作。

作为本申请实施例的优选示例,所述步骤205可以包括以下至少一个子步骤:

子步骤s41,若所述通讯结果为人为切断或通讯接通且未收到反馈操作时,则确定所述目标操作为恶意操作。

子步骤s42,若所述通讯结果为通讯未接通,则确定所述目标操作并非恶意操作,生成无法接通的提示信息。

针对于不同类型的通讯信息进行不同方式的通讯,可以产生不同类型的通讯结果。例如,针对于手机号码,拨打手机号码的通讯结果可以包括通讯未接通、忙音、连接阶段被主动切断、接通后被通讯对象主动切断等;针对于拨打手机号码并播放预置语音提示用户执行一定的反馈操作的通讯方式,通讯结果可以包括用户执行了反馈操作和用户未执行反馈操作等;针对于发送附有预置语音文件和反馈输入界面的邮件至邮箱的通讯方式,通讯结果可以包括被退信、成功发送邮件、收到用户返回的执行了反馈操作的回复邮件、收到用户返回的没有执行反馈操作的回复邮件、成功发送邮件但未收到用户返回的回复邮件等;针对于发送包含有预置语音的即时通讯消息至即时通讯号码的通讯方式,通讯结果可以包括因对方设置了拒收即时通讯消息而发送消息失败、发送消息成功、发送成功但未收到用户执行反馈操作的回复消息、收到用户执行了反馈操作的回复消息等。

基于不同的通讯信息和通讯方式,可以根据不同的通讯结果确定目标操作是否为恶意操作。例如针对拨打手机号进行通讯的情况,人为切断通讯或通讯接通且未收到反馈操作时,可以确定恶意操作;如针对发送邮件至邮箱的情况,并不存在人为切断通讯的通讯结果,因此可以将成功发送邮件但未 收到用户返回的回复邮件作为通讯接通且未收到反馈操作的通讯结果,确定目标操作为恶意操作;又如针对发送即时通讯消息至即时通讯号码的情况,也不存在人为切断通讯的通讯结果,因此可以将消息发送成功但未收到用户执行反馈操作的回复消息作为通讯接通且未收到反馈操作的通讯结果,确定目标操作为恶意操作。

因为在实际的应用场景中,正常用户在注册账户、修改账户信息或利用通讯信息提交交易订单时,会接受通讯或者按照预置语音的指示进行反馈操作,但如果是盗用其他用户的通讯信息进行账户注册、修改账户信息或利用通讯信息提交交易订单的非法用户,因为其没有实际拥有该手机号而无法接听,或者因为没有邮箱的登录密码而无法查看邮件并回复,或者因为没有即时通讯号码的登录密码而无法接受即时通讯消息。上述的情况中非法用户均因并非为通讯信息的真正持有者而无法接受这些通讯。另一种情况是,被盗用通讯信息的正常用户并不知道本次通讯的目的,,或是从通讯中得知自身的通讯信息被非法使用。因此用户会主动切断通讯,或不按照语音指示进行反馈操作的确认,以免造成损失。因此,某些特定的通讯结果可以反映出目标操作为恶意操作,利用通讯结果与恶意操作的关联关系,可以识别出目标操作是否为恶意操作。

针对通讯未接通的通讯结果,可能是用户暂时不方便进行通讯或错过了本次通讯,表明目标操作并非恶意操作,可以生成无法接通的提示信息发送给用户。

通讯验证除了可以识别恶意操作,还可以识别通讯信息对应的终端是否具有通讯功能。实际应用中,可能用户的终端的通讯功能损坏无法进行正常通讯,针对不具有通讯功能的终端,可以在其对应的通讯信息添加标识,针对电商平台通过通讯进行推广时,无需与携带有标识的用户联系,以免浪费通讯资源。

作为本申请实施例的优选示例,所述方法可以还包括:若识别所述目标操作为恶意操作,拒绝执行所述恶意操作。例如拒绝非法用户或黑色产业盗用他人的通讯信息注册账号,或者拒绝用户对他人的账户信息进行恶意修改 等的操作。

作为本申请实施例的优选示例,所述方法可以还包括:若识别所述目标操作为恶意操作,则将所述环境信息添加至已识别的恶意操作对应的环境信息,以便更新风险模型和风险信息库。

所述方法可以还包括:若识别所述目标操作并非恶意操作,则将对应的环境信息从已识别的恶意操作对应的环境信息中删除,以免作出错误的识别。

作为本申请实施例的优选示例,在所述基于通讯信息进行通讯之前,所述方法可以还包括:

判断所述通讯信息是否存在于风险通讯名单时,确定所述目标操作存在安全风险。

所述方法可以还包括:

若根据所述通讯结果识别所述目标操作为恶意操作时,则将所述通讯信息添加至所述风险通讯名单;和/或,对应清理已注册账户。

若根据所述通讯结果识别所述目标操作并非恶意操作时,则将所述通讯信息从所述风险通讯名单中删除。

可以针对已经识别为恶意操作的通讯信息创建风险通讯名单,如果某个目标操作所使用的通讯信息存在于风险通讯名单时,可以确定该目标操作存在安全风险。实际应用中,非法用户利用他人的通讯信息进行恶意注册失败后,可能会在一段时间内再次尝试注册。因此可以利用风险通讯名单,保证已经确定为被盗用的通讯信息无法进行正常注册。如果该通讯信息的真实拥有者来注册时,可以通过通讯验证确认本次并非恶意操作,当确认并非恶意操作时,可以将该通讯信息从风险通讯名单中删除。

实际应用中,也可以将风险通讯名单,风险模型和风险信息库结合应用,例如,当通过风险模型和风险信息库未能识别目标操作为恶意操作,但用于执行目标操作的通讯信息存在于风险通讯名单中,可以认为该目标操作存在安全风险,需要针对该通讯信息进行通讯验证。

针对于已注册账户,则可以进行清理,以回收没有被实际使用的账户, 节省储存资源。

作为本申请实施例的优选示例,所述方法可以还包括:

检测到所述风险通讯名单存在时间超出预设阈值时,删除所述风险通讯名单。

通常,非法用户利用某个通讯信息注册失败并相隔一段较长的时间后,可能会放弃再次利用该通讯信息进行注册,因而可以将其删除,当该通讯信息的真实拥有者来注册时则无需通讯验证,降低对用户的影响。

根据本申请实施例,通过对恶意操作对应的环境信息和当前执行目标操作时所处的环境信息的综合评估,并结合利用通讯信息与对应的通讯对象进行通讯,根据通讯结果识别目标操作是否为恶意操作,从而可以提升了对恶意注册的垃圾账号的识别准确性。

为了便于本领域技术人员对本申请实施例的理解,结合图5和图6对本申请的方案进行说明。

图5示出了基于手机号码的回拨验证流程图。从图中可见,用户在注册时需要填写手机号,通过填写的手机号回拨,用户接听的话则播放语音,提示用户执行按键反馈操作,当接收到用户的按键反馈,则表明回拨验证成功,本次注册为正常的注册,可以进入下一步的注册流程。如果用户直接挂断或者没有按照语音的提示进行反馈,则表明回拨验证失败,将手机号及对应的环境信息录入风险模型,并进入注册失败处理流程。

图6示出了针对不同回拨结果的处理流程图。从图中可见,回拨手机号后可能会有未接听、主动挂断和接听未回复的三种结果,可以针对三种回拨结果进行名单记录,针对未接听的回拨结果可以发送未接听的提示信息给用户,针对主动挂断和接听未回复的回拨结果,可能是恶意注册,因此需要中止注册。

需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例 均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。

参照图3,示出了本申请的一种恶意操作的识别装置实施例一的结构框图,具体可以包括如下模块:

通讯模块301,用于执行目标操作时,基于通讯信息进行通讯;

恶意操作识别模块302,用于根据通讯结果识别所述目标操作是否为恶意操作。

根据本申请实施例,通过用户对通讯信息执行目标操作时,基于通讯信息进行通讯,并根据通讯结果识别恶意操作,使得对恶意操作的识别更准确,提升了对恶意操作的识别效率。

在非法用户盗用他人通讯信息进行恶意注册账户的场景中,本申请实施例可以识别出非法用户的恶意注册,从而可以拒绝利用该通讯信息进行账户注册,减少了垃圾账户的产生,节省了存储资源,而且可以保障用户的财产安全。

参照图4,示出了本申请的一种恶意操作的识别装置实施例二的结构框图,具体可以包括如下模块:

环境信息收集模块401,用于收集恶意操作对应的环境信息。

环境信息检测模块402,用于检测当前所处的至少一种环境信息;

安全风险确定模块403,用于结合所检测的环境信息与已识别的恶意操作对应的环境信息,确定所述目标操作存在安全风险。

通讯模块404,用于在根据通讯信息执行目标操作时,基于所述通讯信息进行通讯。

恶意操作识别模块405,用于根据通讯结果识别所述目标操作是否为恶意操作。

提示信息生成模块406,用于生成无法接通的提示信息。

恶意操作拒绝模块407,用于若识别所述目标操作为恶意操作,拒绝执行所述恶意操作。

环境信息添加模块408,用于若识别所述目标操作为恶意操作,则将所述环境信息添加至已识别的恶意操作对应的环境信息;

环境信息删除模块409,用于若识别所述目标操作并非恶意操作,则将对应的环境信息从已识别的恶意操作对应的环境信息中删除。

风险通讯名单判断模块410,用于判断所述通讯信息是否存在于风险通讯名单时,确定所述目标操作存在安全风险。

通讯信息添加模块411,用于若根据所述通讯结果识别所述目标操作为恶意操作时,则将所述通讯信息添加至所述风险通讯名单;和/或,对应清理已注册账户。

通讯信息删除模块412,用于若根据所述通讯结果识别所述目标操作并非恶意操作时,则将所述通讯信息从所述风险通讯名单中删除。

风险通讯名单删除模块413,用于检测到所述风险通讯名单存在时间超出预设阈值时,删除所述风险通讯名单。

作为本申请实施例的优选示例,所述通讯模块404可以包括:

语音提示子模块,用于与所述通讯信息对应的通讯对象进行通讯,并在通讯接通后语音提示用户执行反馈操作。

作为本申请实施例的优选示例一,所述恶意操作识别模块405可以包括:

恶意操作确定子模块,用于若所述通讯结果为人为切断或通讯接通且未收到反馈操作时,则确定所述目标操作为恶意操作。

作为本申请实施例的优选示例二,所述恶意操作识别模块405可以包括:

非恶意操作确定子模块,用于若所述通讯结果为通讯未接通,则确定所述目标操作并非恶意操作。

作为本申请实施例的优选示例,所述安全风险确定模块403可以包括:

风险模型判断子模块,用于采用预置的风险模型基于所述至少一种环境信息判断所述目标操作存在安全风险,所述风险模型基于已识别的恶意操作与对应的环境信息创建。

风险信息库判断子模块,用于判断至少一种环境信息存在于预置的风险信息库时,确定所述目标操作存在安全风险,所述风险信息库保存有已识别 的恶意操作对应的环境信息。

作为本申请实施例的优选示例,所述环境信息收集模块401可以包括:

风险来源环境信息采集子模块,用于采集已识别的风险来源的环境信息,并将与所述环境信息关联的多个环境信息标记为恶意操作对应的环境信息。

环境信息变更检测子模块,用于检测各个用户设备的环境信息变更历史,若识别所述变更历史异常,则将对应的环境信息标记为恶意操作对应的环境信息。

作为本申请实施例的优选示例,所述语音提示子模块可以包括:

语音播放子单元,用于在通讯接通后播放预置语音。

执行界面生成子单元,用于生成反馈操作的执行界面,并接收用户根据所述预置语音在所述执行界面中执行的反馈操作。

所述目标操作为根据所述通讯信息执行的账户注册操作或发生通讯信息的变更操作,所述通讯模块404可以包括:

输入通讯信息提取子模块,用于提取账户注册过程中输入的通讯信息。

变更通讯信息提取子模块,用于提取用户提交的变更后的通讯信息。

所述环境信息包括所述目标操作所处设备信息、操作系统信息、硬件信息、网络信息、软件信息、执行所述目标操作的用户信息、用户行为信息和用户输入信息中至少一种。

根据本申请实施例,通过对恶意操作对应的环境信息和当前执行目标操作时所处的环境信息的综合评估,并结合利用通讯信息与对应的通讯对象进行通讯,根据通讯结果识别目标操作是否为恶意操作,从而可以提升了对恶意注册的垃圾账号的识别准确性。

对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见 即可。

本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

在一个典型的配置中,所述计算机设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非持续性的电脑可读媒体(transitorymedia),如调制的数据信号和载波。

本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的 指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。

以上对本申请所提供的一种恶意操作的识别方法和一种恶意操作的识别装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心 思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1