风险识别方法、装置及存储介质与流程

文档序号:25062845发布日期:2021-05-14 14:54阅读:93来源:国知局
风险识别方法、装置及存储介质与流程

1.本申请涉及身份识别技术领域,具体而言,涉及一种风险识别方法、装置及存储介质。


背景技术:

2.现代社会是信息技术飞速发展的社会,手机应用程序(app)相关技术也在迅猛发展。目前的好多app会绑定手机号、社交号,甚至和经济相关的付款账号,比如微信,支付宝,银行卡等。app运行的风险也在增大。
3.背景技术中,主流的风险侦测都在后台处理,而且通常只能在危险事件发生后才能识别,在时效性上延迟较大,目前未有事前预防识别应用程序风险的较好方式。


技术实现要素:

4.本申请提供一种风险识别方法、装置及非易失性存储介质,以解决相关技术中,不能事前识别应用程序风险的问题。
5.根据本申请的一个方面,提供了一种风险识别方法,该方法包括:
6.判断应用程序运行的系统是否被破解;
7.如果系统被破解,则判断是否连接代理;
8.若终端连接代理,则识别应用程序有风险。
9.在一些实施例中,该方法还包括:
10.如果系统未被破解,则判断应用程序运行的环境是否为真机环境;
11.如果为真机环境,则检测终端是否插有sim卡;
12.若插有sim卡,则识别应用程序安全。
13.在一些实施例中,该方法还包括:
14.如果为模拟器环境,则识别应用程序有风险。
15.在一些实施例中,该方法还包括:
16.若未插有sim卡,则识别应用程序有风险。
17.在一些实施例中,该方法还包括:
18.若终端未连接代理,则基于应用程序的历史记录判断使用频率是否满足第一预设条件;
19.若满足第一预设条件,则识别应该程序安全。
20.在一些实施例中,基于应用程序的历史记录判断使用频率是否满足第一预设条件包括:
21.若该应用程序的历史记录标识使用频率大于或者等于频率阈值,则判断满足第一预设条件。
22.若该应用程序的历史记录标识使用频率小于频率阈值,则判断满足第一预设条件。
23.其中,频率包括预设时间内的使用次数或运行时长。
24.在一些实施例中,该方法还包括:
25.若不满足第一预设条件,则判断终端的标识是否满足第二预设条件;
26.若满足第二预设条件,则识别应该程序安全。
27.在一些实施例中,判断终端的标识是否满足第二预设条件包括:
28.如果终端的标识在预设列表中,则判断终端的标识满足第二预设条件;
29.如果终端的标识不在预设列表中,则判断终端的标识不满足第二预设条件。
30.其中,预设列表中存储有常用终端的标识。
31.在一些实施例中,该方法还包括:
32.若不满足第二预设条件,则识别应该程序有风险。
33.在一些实施例中,该方法还包括:
34.若应用程序有风险,则关闭应用程序的至少部分权限。
35.若应用程序安全,则打开应用程序对应的权限。
36.根据本发明实施例的另一方面,还提供了一种风险识别装置,该装置包括:
37.第一判断模块,被配置为判断应用程序运行的系统是否被破解;
38.第二判断模块,被配置为如果系统被破解,则判断是否连接代理;
39.第一识别模块,被配置为若终端连接代理,则识别应用程序有风险。
40.在一些实施例中,该装置还包括:
41.第三判断模块,被配置为如果系统未被破解,则判断应用程序运行的环境是否为真机环境;
42.检测模块,被配置为如果为真机环境,则检测终端是否插有sim卡;
43.第二识别模块,被配置为若插有sim卡,则识别应用程序安全。
44.在一些实施例中,该装置还包括:
45.第三识别模块,被配置为如果为模拟器环境,则识别应用程序有风险。
46.在一些实施例中,该装置还包括:
47.第四识别模块,被配置为若未插有sim卡,则识别应用程序有风险。
48.在一些实施例中,该装置还包括:
49.第四判断模块,被配置为若终端未连接代理,则基于应用程序的历史记录判断使用频率是否满足第一预设条件;
50.第五识别模块,被配置为若满足第一预设条件,则识别应该程序安全。
51.在一些实施例中,该装置还包括:
52.第五判断模块,被配置为若不满足第一预设条件,则判断终端的标识是否满足第二预设条件;
53.第六识别模块,被配置为若满足第二预设条件,则识别应该程序安全。
54.在一些实施例中,该装置还包括:
55.第七识别模块,被配置为若不满足第二预设条件,则识别应该程序有风险。
56.在一些实施例中,该装置还包括:
57.第一处理模块,被配置为若应用程序有风险,则关闭应用程序的至少部分权限。
58.第二处理模块,被配置为若应用程序安全,则打开应用程序对应的权限。
59.根据本发明实施例的另一方面,还提供了一种非易失性存储介质,该非易失性存储介质包括存储的程序,其中,程序运行时控制非易失性存储介质所在的设备执行一种风险识别方法。
60.根据本发明实施例的另一方面,还提供了一种风险识别装置,包含处理器和存储器,存储器中存储有计算机可读指令,处理器用于运行计算机可读指令,其中,计算机可读指令运行时执行一种风险识别方法。
61.本公开实施例通过系统是否被破解,是否连接代理,终端是否为常用设备,应用程序是否常用,是否插入sim卡等信息综合判断用户手机运行环境的安全性。
附图说明
62.构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
63.图1是根据本公开实施例提供的风险识别方法的流程图;
64.图2是根据本申请实施例提供的风险识别方法的流程图;
65.图3是根据本申请实施例提供的风险识别方法的流程图;以及
66.图4是根据本申请实施例提供的风险识别装置的结构图。
具体实施方式
67.需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
68.为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
69.需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
70.图1是根据本公开实施例提供的一种风险识别方法,如图1所示的风险识别方法包括:
71.步骤s11、判断应用程序运行的系统是否被破解;
72.步骤s12、如果系统被破解,则判断是否连接代理;
73.步骤s13、若终端连接代理,则识别应用程序有风险。
74.图2是根据本公开实施例提供的一种风险识别方法,如图2所示的风险识别方法包括:
75.步骤s21、判断应用程序运行的系统是否被破解;
76.如果系统被破解,执行步骤s22,如果未被破解,执行步骤s23。
77.检测系统被破解,也就是所谓的越狱/root。系统是否被破解,ios平台称之为越狱,android平台称之为root。
78.检测是否被破解的方法比较多,例如,系统是否运行有常用的破解软件,破解软件名称预先存储在软件列表中。
79.步骤s22、判断是否连接代理;
80.如果有代理,执行步骤s28,如果没有代理,执行步骤s25。
81.为了方便抓包分析请求内容,需手动设置http代理才能实现(主要包括客户端代理以及pc代理)。
82.步骤s23、则判断应用程序运行的环境是否为真机环境;
83.如果为真机环境,则执行步骤s24,如果为非真机环境,则执行步骤s28。
84.是真正的手机还是模拟器,主要通过调用相关硬件例如麦克风判断。
85.步骤s24、检测终端是否插有sim卡;
86.若插有sim卡,则执行步骤s27。
87.若未插有sim卡,执行步骤s28。
88.该过程可以识别终端是否插有实体的sim卡。
89.步骤s25、基于应用程序的历史记录判断使用频率是否满足第一预设条件;
90.若满足第一预设条件,执行步骤s27。
91.若不满足第一预设条件,则执行步骤s26。
92.该步骤相当于验证该应用程序是否为用户常用的功能。通过大数据训练信息得出,查账、还款、额度、积分、支付、卡片6个功能占据了92%的用户。
93.步骤s26、判断终端的标识是否满足第二预设条件;
94.若满足第二预设条件,执行步骤s27。
95.若不满足第二预设条件,执行步骤s28。
96.该过程的目的是识别运行应用程序的终端,是否为用户的常用设备。记录当前账号关联的设备指纹,如果当前设备不是常用设备则记录(后台判断,例如首次使用距离当前超过1个月时长,同时最近连续20次登录都是该指纹)。
97.在一些实施例中,判断终端的标识是否满足第二预设条件包括:
98.如果终端的标识在预设列表中,则判断终端的标识满足第二预设条件;
99.如果终端的标识不在预设列表中,则判断终端的标识不满足第二预设条件。
100.其中,预设列表中存储有常用终端的标识。
101.在一些实施例中,基于应用程序的历史记录判断使用频率是否满足第一预设条件包括:
102.若该应用程序的历史记录标识使用频率大于或者等于频率阈值,则判断满足第一预设条件。
103.若该应用程序的历史记录标识使用频率小于频率阈值,则判断满足第一预设条件。
104.其中,频率包括预设时间内的使用次数或运行时长。
105.步骤s27、应用程序安全。
106.执行步骤s29。
107.步骤s28、识别应用程序有风险。
108.执行步骤s30。
109.步骤s29、打开应用程序对应的权限。
110.步骤s30、关闭应用程序的至少部分权限。
111.步骤27或者步骤28的结果可以通过json方式传输到终端。其中,json(javascript object notation)是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成。它基于javascript programming language,standard ecma

2623rd edition

december 1999的一个子集。
112.在上述实施例中,是基于对大数据分类统计得到的。下面以决策树和id3算法简单介绍一下统计流程。
113.决策树的质思想是基于属性对数据分类,从数据的属性(或者特征)出发,以属性作为基础,划分不同的类。id3算法需要解决的问题是如何选择特征作为划分数据集的标准。在id3算法中,选择信息增益最大的属性作为当前的特征对数据集分类;另外,id3算法需要解决的问题是如何判断划分的结束,当遇到某个分类时候目标属性全是一个值则结束或者目标属性达到一定阈值则结束。
114.基于大数据分析和经验数据显示,选择最典型的6个特征进行分析:
115.越狱/root:系统是否被破解,ios平台称之为越狱,android平台称之为root。
116.连接代理:为了方便抓包分析请求内容,需手动设置http代理才能实现(主要包括客户端代理以及pc代理)。
117.常用设备:常用设备的设备标识可以存储在常用设备表格中,基于设备的标识判断是否常用设备;或者,还可以记录当前账号关联的设备指纹,如果当前设备不是常用设备则记录(后台判断,例如首次使用距离当前超过1个月时长,同时最近连续20次登录都是该指纹)。
118.常用功能:查账、还款、额度、积分、支付、卡片6个功能占据了92%的用户。基于统计,可以预设哪些功能是常用功能。也可以存储用户使用该功能的频率或时长。
119.有sim卡:当前手机是否插入了sim卡。
120.真机环境:是真正的手机还是模拟器,主要通过调用相关硬件例如麦克风判断,如果有硬件调用,则判断为真机环境。如果没有硬件调用,则识别为虚拟机或者模拟器环境。
121.部分训练数据信息如表1所示:
122.登录行为越狱/root连接代理常用设备常用功能有sim卡真机环境结果1是是是否是是安全2否是是否是是安全3是否是是否是不安全4否否否是否是安全5是是否否否否不安全6否是否否是是安全7是否否否是是安全
123.表1
124.在上述实施例中,识别出安全环境或者有风险环境后,会分别作出相应的响应。
125.图3是本公开实施例提供的一种风险识别方法的流程图,如图3所示的风险识别方法包括:
126.训练的步骤、识别的步骤和风险控制的步骤。
127.其中,训练的步骤包括步骤s31

步骤s34,识别的步骤为步骤s35,风险控制的步骤为步骤s36。
128.步骤s31、更新客户端算法参数;
129.客户端的算法为统计所需的大数据算法,例如梯度下降法、拟牛顿法,本公开对此不作限定。
130.步骤s32、获取用户状态;
131.用户状态指的是上文中提到的系统是否被破解、是否常用功能,是否插入sim卡,是否真机环境,是否常用设备等状态。
132.步骤s33、数据上报后台;
133.客户端将用户状态数据发送给服务器。
134.步骤s34、基于已有的训练数据继续利用id3算法优化;
135.该步骤中,可以周期性对数据进行训练的更新。
136.步骤s35、判断用户登录行为可信度;
137.具体的,可信度就是上文描述的识别环境安全或者有风险的结果。客户端解析json字符串并在登录完成之后利用app环境信息计算本次登录的可信度。
138.步骤s36、如果有风险,则屏蔽风险功能。
139.根据可信度计算结果(安全/不安全)动态控制app内部分有需求的业务是否临时关闭从而减少经济等损失
140.图4是本发明实施例提供的一种风险识别装置,该装置包括:
141.第一判断模块401,被配置为判断应用程序运行的系统是否被破解;
142.第二判断模块402,被配置为如果系统被破解,则判断是否连接代理;
143.第一识别模块403,被配置为若终端连接代理,则识别应用程序有风险。
144.在一些实施例中,该装置还包括:
145.第三判断模块,被配置为如果系统未被破解,则判断应用程序运行的环境是否为真机环境;
146.检测模块,被配置为如果为真机环境,则检测终端是否插有sim卡;
147.第二识别模块,被配置为若插有sim卡,则识别应用程序安全。
148.在一些实施例中,该装置还包括:
149.第三识别模块,被配置为如果为模拟器环境,则识别应用程序有风险。
150.在一些实施例中,该装置还包括:
151.第四识别模块,被配置为若未插有sim卡,则识别应用程序有风险。
152.在一些实施例中,该装置还包括:
153.第四判断模块,被配置为若终端未连接代理,则基于应用程序的历史记录判断使用频率是否满足第一预设条件;
154.第五识别模块,被配置为若满足第一预设条件,则识别应该程序安全。
155.在一些实施例中,该装置还包括:
156.第五判断模块,被配置为若不满足第一预设条件,则判断终端的标识是否满足第二预设条件;
157.第六识别模块,被配置为若满足第二预设条件,则识别应该程序安全。
158.在一些实施例中,该装置还包括:
159.第七识别模块,被配置为若不满足第二预设条件,则识别应该程序有风险。
160.在一些实施例中,该装置还包括:
161.第一处理模块,被配置为若应用程序有风险,则关闭应用程序的至少部分权限。
162.第二处理模块,被配置为若应用程序安全,则打开应用程序对应的权限。
163.根据本发明实施例的另一方面,还提供了一种非易失性存储介质,该非易失性存储介质包括存储的程序,其中,程序运行时控制非易失性存储介质所在的设备执行一种风险识别方法。
164.根据本发明实施例的另一方面,还提供了一种风险识别装置,包含处理器和存储器,存储器中存储有计算机可读指令,处理器用于运行计算机可读指令,其中,计算机可读指令运行时执行一种风险识别方法。
165.本公开实施例通过系统是否被破解,是否连接代理,终端是否为常用设备,应用程序是否常用,是否插入sim卡等信息综合判断用户手机运行环境的安全性。
166.本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd

rom、光学存储器等)上实施的计算机程序产品的形式。
167.本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
168.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
169.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
170.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。存储器是计算
机可读介质的示例。
171.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd

rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
172.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
173.本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd

rom、光学存储器等)上实施的计算机程序产品的形式。
174.以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1