CN106559394B - 网络操作控制方法及装置 - Google Patents

网络操作控制方法及装置 Download PDF

Info

Publication number
CN106559394B
CN106559394B CN201510634508.1A CN201510634508A CN106559394B CN 106559394 B CN106559394 B CN 106559394B CN 201510634508 A CN201510634508 A CN 201510634508A CN 106559394 B CN106559394 B CN 106559394B
Authority
CN
China
Prior art keywords
user
client
biological characteristics
network operation
biological
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510634508.1A
Other languages
English (en)
Other versions
CN106559394A (zh
Inventor
董梁
陈梦
刘飞飞
陈远斌
陈荣
田伟
张耀华
颜国平
华珊珊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510634508.1A priority Critical patent/CN106559394B/zh
Priority to PCT/CN2016/083987 priority patent/WO2017054482A1/zh
Publication of CN106559394A publication Critical patent/CN106559394A/zh
Application granted granted Critical
Publication of CN106559394B publication Critical patent/CN106559394B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明涉及一种网络操作控制方法及装置,其方法包括:在监测到客户端发起网络操作时,获取所述网络操作对应的操作相关信息;向客户端下发生物特征验证操作,获取客户端返回的生物特征;根据客户端返回的生物特征以及操作相关信息,对网络操作进行控制。本发明可以根据操作相关信息,并基于生物特征的唯一性,替代普通验证码来阻断自动机作恶,不仅可以打击码工分布式人工操作,而且通过简易的用户体验,打击不法分子大批量的自动化操作,有效的防止自动机突破,提高了对抗的有效性。

Description

网络操作控制方法及装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种网络操作控制方法及装置。
背景技术
在互联网上,网络犯罪者目前主要使用自动机来完成大规模的犯罪侵害。例如自动机注册号码、自动机查询、自动机领取优惠等等。
从现阶段的情况来看,业界大多数的对抗自动机的方式一般是验证码,并且打击方式大多是针对IP地址,但是随着VPN的成熟发展和分布式人工打码的出现,验证码被突破的情况就变得越来越多;而且IP已经逐渐转变成一种无限的资源,使得不法分子可以通过大量生成IP来进行操作来逃避打击,从而降低了对抗的有效性。
发明内容
本发明实施例提供一种网络操作控制方法及装置,旨在有效的防止自动机突破,提高对抗的有效性。
本发明实施例提出一种网络操作控制方法,包括:
在监测到客户端发起网络操作时,获取所述网络操作对应的操作相关信息,所述操作相关信息至少包括用户标识,或者还包括所述网络操作发起的时间、位置信息和/或类型;
向所述客户端下发生物特征验证操作,获取所述客户端返回的生物特征;
根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制。
本发明实施例还提出一种网络操作控制装置,包括:
操作信息获取模块,用于在监测到客户端发起网络操作时,获取所述网络操作对应的操作相关信息,所述操作相关信息至少包括所述客户端的用户标识,或者还包括所述网络操作发起的时间、位置信息和/或类型;
生物特征获取模块,用于向所述客户端下发生物特征验证操作,获取所述客户端返回的生物特征;
操作控制模块,用于根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制。
本发明实施例提出的一种网络操作控制方法及装置,在监测到客户端发起网络操作时,获取所述网络操作对应的操作相关信息;向客户端下发生物特征验证操作,获取所述客户端返回的生物特征;根据客户端返回的生物特征以及所述操作相关信息,对网络操作进行控制。其中,操作相关信息可以包括用户标识、此次网络操作发起的时间、位置信息及操作类型等,由此,可以根据操作相关信息,并基于生物特征的唯一性,替代普通验证码来阻断自动机作恶,不仅可以打击码工分布式人工操作,而且通过简易的用户体验,打击不法分子大批量的自动化操作,有效的防止自动机突破,提高了对抗的有效性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图;
图2是本发明网络操作控制方法第一实施例的流程示意图;
图3是本发明网络操作控制方法第二实施例的流程示意图;
图4是本发明网络操作控制装置第一实施例的功能模块示意图;
图5是本发明网络操作控制装置第二实施例的功能模块示意图。
为了使本发明的技术方案更加清楚、明了,下面将结合附图作进一步详述。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:在监测到客户端发起网络操作时,获取此次网络操作对应的操作相关信息;向客户端下发生物特征验证操作,获取所述客户端返回的生物特征;根据客户端返回的生物特征以及所述操作相关信息,对网络操作进行控制。其中,操作相关信息可以包括用户标识、此次网络操作发起的时间、位置信息及操作类型等,由此,可以根据操作相关信息,并基于生物特征的唯一性,替代普通验证码来阻断自动机作恶,不仅可以打击码工分布式人工操作,而且通过简易的用户体验,打击不法分子大批量的自动化操作,有效的防止自动机突破,提高对抗的有效性。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图。
本发明实施例终端可以是PC,也可以是智能手机、平板电脑、电子书阅读器、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面3)播放器、便携计算机等具有显示功能的可移动式终端设备。
如图1所示,该终端可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,移动终端还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。其中,传感器比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示屏的亮度,接近传感器可在移动终端移动到耳边时,关闭显示屏和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;当然,移动终端还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作***、网络通信模块、用户接口模块以及网络操作控制应用程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的网络操作控制应用程序,并执行以下操作:
在监测到客户端发起网络操作时,获取所述网络操作对应的操作相关信息,所述操作相关信息至少包括所述客户端的用户标识,或者还包括所述网络操作发起的时间、位置信息和/或类型;
向所述客户端下发生物特征验证操作,获取所述客户端返回的生物特征;
根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制。
进一步地,处理器1001可以调用存储器1005中存储的网络操作控制应用程序,还执行以下操作:
所述在监测到客户端发起网络操作之前,接收客户端发送的注册请求,并获取客户端侧用户的生物特征;
根据所述注册请求为所述用户分配用户标识,将所述用户标识与所述用户的生物特征关联存储;或者,
接收客户端发送的生物特征注册请求,所述生物特征注册请求包括用户标识以及用户的生物特征;
将所述用户标识与所述用户的生物特征关联存储。
进一步地,处理器1001可以调用存储器1005中存储的网络操作控制应用程序,还执行以下操作:
根据所述用户标识,判断所述客户端返回的生物特征不是与用户标识对应的生物特征;或者
根据所述网络操作发起的时间及位置信息,判断当次操作的时间与所述生物特征对应的上次发起操作的时间间隔及物理距离,其中,所述时间间隔及所述物理距离满足设定条件;或者
根据所述网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一操作类型对应的用户标识的个数,其中,所述用户标识的个数大于设定阈值;
若满足上述条件中的一种或多种组合,则验证不通过,禁止所述网络操作。
进一步地,处理器1001可以调用存储器1005中存储的网络操作控制应用程序,还执行以下操作:
根据所述用户标识,判断所述客户端返回的生物特征是否为与用户标识对应的生物特征;若是,则
根据所述网络操作发起的时间及位置信息,判断当次操作的时间与所述生物特征对应的上次发起操作的时间间隔及物理距离;若所述时间间隔及所述物理距离满足设定条件,和/或
根据所述网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一操作类型对应的用户标识的个数,若所述用户标识的个数大于设定阈值,
则验证不通过,禁止所述网络操作。
进一步地,处理器1001可以调用存储器1005中存储的网络操作控制应用程序,还执行以下操作:
设定所述时间间隔及所述物理距离满足设定条件为所述时间间隔小于设定阈值,且所述物理距离大于设定阈值。
本实施例通过上述方案,在监测到客户端发起网络操作时,获取此次网络操作对应的操作相关信息;向客户端下发生物特征验证操作,获取所述客户端返回的生物特征;根据客户端返回的生物特征以及所述操作相关信息,对网络操作进行控制。其中,操作相关信息可以包括用户标识、此次网络操作发起的时间、位置信息及操作类型等,由此,可以根据操作相关信息,并基于生物特征的唯一性,替代普通验证码来阻断自动机作恶,不仅可以打击码工分布式人工操作,而且通过简易的用户体验,打击不法分子大批量的自动化操作,有效的防止自动机突破,提高了对抗的有效性。
基于上述硬件结构,提出本发明方法实施例。
如图2所示,本发明第一实施例提出一种网络操作控制方法,包括:
步骤S101,在监测到客户端发起网络操作时,获取此次网络操作对应的操作相关信息,所述操作相关信息至少包括所述客户端的用户标识;
本实施例方案主要是基于生物特征的唯一性,替代普通验证码来阻断自动机作恶,打击不法分子大批量的自动化操作,以防止自动机突破,提高对抗的有效性。
终端在监测到客户端发起网络操作时,获取此次网络操作对应的操作相关信息,所述操作相关信息至少包括所述客户端的用户标识,或者还可以包括此次网络操作发起的时间、位置信息和/或类型。
该客户端的用户标识,可以是用户注册时为用户分配的注册账号,或者也可以是其他可以标识指定用户的信息,本实施例以注册账号进行举例,在注册时,采集用户的生物特征作为注册账号登录时的验证码。因此,在注册程序中,将所述注册账号与所述用户的生物特征可以关联存储。比如可以一一对应存储,即一个账号对应用户的一个生物特征;或者,一个账户对应多个生物特征,即采集多个生物特征;或者还可以是一个生物特征有多个帐号的情况。
由此,基于生物特征的唯一性,替代普通验证码来阻断自动机作恶,打击不法分子大批量的自动化操作,提高对抗的有效性。
另外,用户标识及用户的生物特征的获取,也可以在客户端注册后,由客户端通过生物特征注册请求的方式携带提供,之后,将获取的所述用户标识与所述用户的生物特征关联存储。
此外,操作相关信息还可以包括客户端此次网络操作发起的时间、操作类型及位置信息。
其中,获取此次网络操作对应的操作相关信息是为了后续通过操作相关信息和用户的生物特征对网络操作进行控制。
步骤S102,向所述客户端下发生物特征验证操作,获取所述客户端返回的生物特征;
在本实施例中,在监测到客户端发起网络操作后,向客户端下发生物特征验证操作,获取所述客户端返回的生物特征。
这里的生物特征包含但不仅限于人脸、指纹、声纹、虹膜等。由于生物具有唯一性和不可伪造的特征,则认为可以用有限的纬度来替换以往无限的ip地址。
当***对用户的某次网络操作下发验证时,终端***可以要求其进行生物特征比对,利用用户标识与生物特征的关联性,从而可以有效打击不法分子大批量的自动化操作,提高对抗的有效性。
例如,如果坏人使用分布式人工验证,则***所检测到的现象就是一个生物个体对应多个帐号的多个业务,这是一个很明显的异常特征,基于这一点就能够对当前操作进行有效拦截;如果坏人通过非法记录,储存大量生物特征进行自动机突破,那么在***侧可以发现,同一个生物个体可能会在短时间发生长距离的物理位置变化,这一点在正常情况下,也是不可能做到的,基于这一点同样可以进行打击。
更为具体地,向客户端下发生物特征验证操作,比如可以是扫描用户的面部特征、扫描指纹等。
其中,对面部特征、指纹等生物特征的识别可以采用常用的生物识别技术(Biometric Identification Technology),生物识别技术是指利用人体生物特征进行身份认证的一种技术。
更具体一点,生物特征识别技术就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性和行为特征来进行个人身份的鉴定。
生物识别***是对生物特征进行取样,提取其唯一的特征并且转化成数字代码,并进一步将这些代码组合而成的特征模板。用户同识别***交互进行身份认证时,识别***获取其特征并与数据可中的特征模板进行比对,以确定是否匹配,从而决定接受或拒绝该用户。
在目前的研究与应用领域中,生物特征识别主要关系到计算机视觉、图象处理与模式识别、计算机听觉、语音处理、多传感器技术、虚拟现实、计算机图形学、可视化技术、计算机辅助设计、智能机器人感知***等其他相关的研究。已被用于生物识别的生物特征有手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓等。
步骤S103,根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制。
具体地,作为一种实施方式,所述操作相关信息包括所述客户端的用户标识,所述根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制的过程可以包括:
根据所述用户标识,判断所述客户端返回的生物特征是否为与用户标识对应的生物特征;若不是,则验证不通过,禁止所述网络操作,其中网络操作比如可以为:注册QQ号码、邮箱,查询信息,某种应用的权限控制,领取优惠,访问某个应用或网站等,由此,通过用户的生物特征的验证匹配,并结合用户标识,可以实现对用户的网络操作进行有效控制,从而有效的防止自动机突破,提高对抗的有效性。
作为另一种实施方式,所述操作相关信息可以包括所述客户端的用户标识、所述网络操作发起的时间、操作类型及位置信息,在根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制时,可以考虑以下条件的一种或多种组合,以判断是否对网络操作进行控制,也就是说,可以对各种异常进行组合判断,也可以将单一的异常作为判断条件。
比如,根据用户标识,判断所述客户端返回的生物特征不是与用户标识对应的生物特征时;或者
根据所述网络操作发起的时间及位置信息,判断当次操作的时间与所述生物特征对应的上次发起操作的时间间隔及物理距离,其中,所述时间间隔及所述物理距离满足设定条件时;
或者
根据所述网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一种或多种操作类型对应的用户标识的个数,其中,所述用户标识的个数大于设定阈值时;或者,
根据所述网络操作发起的时间和操作类型,判断所述生物特征在预定时间内进行的操作类型的数量为多个;
可以设定满足上述条件中的一种或多种组合,则验证不通过,禁止所述网络操作。
又或者采用如下组合方案:
根据所述用户标识,判断所述客户端返回的生物特征是否为与用户标识对应的生物特征;若是,则
根据所述网络操作发起的时间及位置信息,判断当次操作的时间与所述生物特征对应的上次发起操作的时间间隔及物理距离;若所述时间间隔及所述物理距离满足设定条件,和/或
根据所述网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一操作类型对应的用户标识的个数,若所述用户标识的个数大于设定阈值,和/或
根据所述网络操作发起的时间和操作类型,判断所述生物特征在预定时间内进行的操作类型的数量为多个,则验证不通过,禁止所述网络操作。
更为具体地,作为一种实施方式,若所述操作相关信息包括所述客户端的用户标识、此次网络操作发起的时间及位置信息,则所述根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制的过程可以包括:
根据所述用户标识,判断所述客户端返回的生物特征是否为用户标识对应的生物特征;若不是,则根据此次网络操作发起的时间及位置信息,判断当次操作的时间与所述生物特征对应的上次发起操作的时间间隔及两地之间的物理距离,是否满足设定条件,若所述时间间隔及所述物理距离满足设定条件,则验证不通过,禁止所述网络操作。
比如,在得到当次操作的时间,与该生物特征上次发起操作的时间间隔及物理距离时,如果时间间隔小于上述物理距离的飞机航程时间,则判断操作存在异常,验证不通过,禁止所述网络操作。
具体实例如下:
坏人使用非法手段获取大量生物特征,并利用这些特征批量注册帐号。比如,***检测到生物特征A、生物特征B、生物特征C分别出现在上海、广西、南京(坏人使用VPN逃避打击),但是生物特征A、B、C真实主人分别在一分钟前在深圳、四川、云南分别进行过对自有帐号的操作,这里***就会发现一个异常:生物特征A、B、C分别在一分钟内发生了上千公里的物理位移,这是正常情况下无法做到的,除非是坏人盗用生物特征时为了逃避打击使用了不同省市的VPN。
因此,根据实际情况,也可以设定时间间隔的可能阈值,若所述时间间隔小于设定阈值,且所述物理距离大于设定阈值,则验证不通过,禁止所述网络操作。
或者,还可以采用如下方式:
根据所述用户标识,判断所述客户端返回的生物特征是否为用户标识关联的生物特征;若是,则根据此次网络操作发起的时间及位置信息,判断当次操作的时间与所述生物特征对应的上次发起操作的时间间隔及物理距离;若所述时间间隔及物理距离满足设定条件,则验证不通过,禁止所述网络操作。
或者,还可以采用如下方式:
根据此次网络操作发起的时间及位置信息,判断当次操作的时间与所述客户端返回的生物特征对应的上次发起操作的时间间隔及物理距离;
若所述时间间隔及所述物理距离满足设定条件,则验证不通过,禁止所述网络操作。
作为再一种实施方式,所述操作相关信息包括所述客户端的用户标识、此次网络操作发起的时间及操作类型,所述根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制的过程可以包括:
根据所述用户标识,判断所述客户端返回的生物特征是否为与用户标识关联的生物特征;若不是,则根据此次网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一操作类型对应的用户标识的个数;
若所述用户标识的个数大于设定阈值,则验证不通过,禁止所述网络操作。
或者,还可以采用如下方式:
根据所述用户标识,判断所述客户端返回的生物特征是否为与用户标识关联的生物特征;若是,则根据此次网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一操作类型对应的用户标识的个数;
若所述用户标识的个数大于设定阈值,则验证不通过,禁止所述网络操作。
或者,还可以采用如下方式:
根据此次网络操作发起的时间和操作类型,获取所述客户端返回的生物特征在预定时间内进行同一操作类型对应的用户标识的个数;
若所述用户标识的个数大于设定阈值,则验证不通过,禁止所述网络操作。
需要说明的是,在根据网络操作发起的时间和操作类型,判断网络操作是否异常时,也可以不限于是否为同一操作类型,还可以结合多种操作类型进行判断。比如:
在预定时间内(比如同时),利用生物特征A分别对帐号B、C、D进行不同类型的操作,比如利用帐号B登录QQ,利用帐号C登录微信,利用帐号D网购商品,而B、C、D帐号历史上从来没有被A操作过,或者,帐号B、帐号C与帐号D相互关联,因此可以判定此次操作不是用户本人操作,可以进行打击。
本发明实施例方案,将生物特征、时间、帐号、操作类型作为验证联合纬度,替代以往单纯网络环境,解决传统验证基于IP这一无限资源的缺点,通过有限的生物特征来打击坏人大批量的自动化操作;同时将帐号和人关联起来,建立强映射关系,有效打击码工分布式人工操作。
还需要说明的是,上述各种实施方式可以组合实施,比如位置信息与操作类型进行组合判断,等等,在此不再赘述。
本实施例通过上述方案,在监测到客户端发起网络操作时,获取此次网络操作对应的操作相关信息;向客户端下发生物特征验证操作,获取所述客户端返回的生物特征;根据客户端返回的生物特征以及所述操作相关信息,对网络操作进行控制。其中,操作相关信息可以包括用户标识、此次网络操作发起的时间、位置信息及操作类型等,由此,可以根据操作相关信息,并基于生物特征的唯一性,替代普通验证码来阻断自动机作恶,不仅可以打击码工分布式人工操作,而且通过简易的用户体验,打击不法分子大批量的自动化操作,有效的防止自动机突破,提高了对抗的有效性。
由上述方案可知,本发明实施例方案主要是通过生物特征将某个帐号的某次操作和真实的自然人关联起来,由于生物特征不可仿造,因此可以把它看成一种有限的纬度。
当坏人使用有限的纬度进行大规模的自动机操作时,就一定会出现同一特征被多次使用,这是可以用来打击黑产的指标之一。同样的,如果坏人使用分布式人工验证,也就是现在的码工,由于生物特征的唯一性,码工在工作时必然会出现同一生物个体多次操作不同帐号的行为,并且此次操作的生物特征一定与历史记录不同,这是可以用来打击黑产的指标之二。
举例如下:
例子一:坏人使用非法手段获取大量生物特征,并利用这些特征批量注册帐号。比如,***检测到生物特征A、生物特征B、生物特征C分别出现在上海、广西、南京(坏人使用VPN逃避打击),但是生物特征A、B、C真实主人分别在一分钟前在深圳、四川、云南分别进行过对自有帐号的操作,这里***就会发现一个异常:生物特征A、B、C分别在一分钟内发生了上千公里的物理位移,这是正常情况下无法做到的,除非是坏人盗用生物特征时为了逃避打击使用了不同省市的VPN。
例子二:坏人通过分布式人工验证,也就是码工对10000被盗帐号进行余额查询动作,目的是为了防止***检测到在相同网络环境下发生大量请求而被打击。此时***可以发现1个异常:
生物特征A分别对帐号B、C、D进行相同类型的操作,而B、C、D帐号历史上从来没有被A操作过,因此可以判定此次操作不是用户本人操作,可以进行打击。
本发明实施例方案,将生物特征、时间、位置、帐号、操作类型作为验证联合纬度,替代以往单纯网络环境,解决传统验证基于IP这一无限资源的缺点,通过有限的生物特征来打击坏人大批量的自动化操作;同时将帐号和人关联起来,建立强映射关系,有效打击码工分布式人工操作。
如图3所示,本发明第二实施例提出一种网络操作控制方法,基于上述图2所示的实施例,在上述步骤S101中,在监测到客户端发起网络操作之前,所述方法还包括:
步骤S90,接收客户端发送的注册请求,并获取客户端侧用户的生物特征;
步骤S100,根据所述注册请求为所述用户分配用户标识,将所述用户标识与所述用户的生物特征关联存储;或者,接收客户端发送的生物特征注册请求,所述生物特征注册请求包括用户标识以及用户的生物特征;将所述用户标识与所述用户的生物特征关联存储。
相比上述实施例,本实施例还包括用户注册流程的具体方案。
如前所述,用户标识可以是用户注册时为用户分配的注册账号,或者也可以是其他可以标识指定用户的信息,本实施例以注册账号进行举例。
具体地,用户可以根据网络操作需要,向客户端发起注册请求,客户端根据所述注册请求为所述用户分配注册账号,将所述注册账号与所述用户的生物特征关联存储。比如可以一一对应存储,即一个账号对应用户的一个生物特征;或者,一个账户对应多个生物特征,即采集多个生物特征;或者还可以是一个生物特征有多个帐号的情况。
将所述注册账号与所述用户的生物特征关联存储的目的在于:记录一个帐号最原始的生物特征,用来检测后期帐号被其他生物个体操作时而产生的异常;打击注册方面的批量操作行为,避免同一生物特征注册大量帐号。
此外,作为另一种实施方式,还可以在所述客户端注册后,接收客户端发送的生物特征注册请求,该生物特征注册请求包括用户标识以及用户的生物特征,并将所述用户标识与所述用户的生物特征关联存储。
这里的生物特征包含但不仅限于人脸、指纹、声纹、虹膜等。由于生物具有唯一性和不可伪造的特征,则认为可以用有限的纬度来替换以往无限的ip地址。
当***对用户的某次网络操作下发验证时,终端***可以要求其进行生物特征比对,利用用户标识与生物特征的关联性,从而可以有效打击不法分子大批量的自动化操作,提高对抗的有效性。
例如,如果坏人使用分布式人工验证,则***所检测到的现象就是一个生物个体对应多个帐号的多个业务,这是一个很明显的异常特征,基于这一点就能够对当前操作进行有效拦截;如果坏人通过非法记录,储存大量生物特征进行自动机突破,那么在***侧可以发现,同一个生物个体可能会在短时间发生长距离的物理位置变化,这一点在正常情况下,也是不可能做到的,基于这一点同样可以进行打击。
对应地,提出本发明网络操作控制装置实施例。
如图4所示,本发明第一实施例提出一种网络操作控制装置,包括:操作信息获取模块201、生物特征获取模块202以及操作控制模块203,其中:
操作信息获取模块201,用于在监测到客户端发起网络操作时,获取此次网络操作对应的操作相关信息,所述操作相关信息至少包括所述客户端的用户标识;
生物特征获取模块202,用于向所述客户端下发生物特征验证操作,获取所述客户端返回的生物特征;
操作控制模块203,用于根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制。
具体地,本实施例方案主要是基于生物特征的唯一性,替代普通验证码来阻断自动机作恶,打击不法分子大批量的自动化操作,以防止自动机突破,提高对抗的有效性。
终端在监测到客户端发起网络操作时,获取此次网络操作对应的操作相关信息,所述操作相关信息至少包括所述客户端的用户标识,或者还可以包括此次网络操作发起的时间、位置信息和/或类型。
该客户端的用户标识,可以是用户注册时为用户分配的注册账号,或者也可以是其他可以标识指定用户的信息,本实施例以注册账号进行举例,在注册时,采集用户的生物特征作为注册账号登录时的验证码。因此,在注册程序中,将所述注册账号与所述用户的生物特征可以关联存储。比如可以一一对应存储,即一个账号对应用户的一个生物特征;或者,一个账户对应多个生物特征,即采集多个生物特征;或者还可以是一个生物特征有多个帐号的情况。
由此,基于生物特征的唯一性,替代普通验证码来阻断自动机作恶,打击不法分子大批量的自动化操作,提高对抗的有效性。
此外,操作相关信息还可以包括客户端此次网络操作发起的时间、操作类型及位置信息。
其中,获取此次网络操作对应的操作相关信息是为了后续通过操作相关信息和用户的生物特征对网络操作进行控制。
在本实施例中,在监测到客户端发起网络操作后,向客户端下发生物特征验证操作,获取所述客户端返回的生物特征。
这里的生物特征包含但不仅限于人脸、指纹、声纹、虹膜等。由于生物具有唯一性和不可伪造的特征,则认为可以用有限的纬度来替换以往无限的ip地址。
当***对用户的某次网络操作下发验证时,终端***可以要求其进行生物特征比对,利用用户标识与生物特征的关联性,从而可以有效打击不法分子大批量的自动化操作,提高对抗的有效性。
例如,如果坏人使用分布式人工验证,则***所检测到的现象就是一个生物个体对应多个帐号的多个业务,这是一个很明显的异常特征,基于这一点就能够对当前操作进行有效拦截;如果坏人通过非法记录,储存大量生物特征进行自动机突破,那么在***侧可以发现,同一个生物个体可能会在短时间发生长距离的物理位置变化,这一点在正常情况下,也是不可能做到的,基于这一点同样可以进行打击。
更为具体地,向客户端下发生物特征验证操作,比如可以是扫描用户的面部特征、扫描指纹等。
其中,对面部特征、指纹等生物特征的识别可以采用常用的生物识别技术(Biometric Identification Technology),生物识别技术是指利用人体生物特征进行身份认证的一种技术。
更具体一点,生物特征识别技术就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性和行为特征来进行个人身份的鉴定。
生物识别***是对生物特征进行取样,提取其唯一的特征并且转化成数字代码,并进一步将这些代码组合而成的特征模板。用户同识别***交互进行身份认证时,识别***获取其特征并与数据可中的特征模板进行比对,以确定是否匹配,从而决定接受或拒绝该用户。
在目前的研究与应用领域中,生物特征识别主要关系到计算机视觉、图象处理与模式识别、计算机听觉、语音处理、多传感器技术、虚拟现实、计算机图形学、可视化技术、计算机辅助设计、智能机器人感知***等其他相关的研究。已被用于生物识别的生物特征有手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓等。
之后,根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制。
具体地,作为一种实施方式,所述操作相关信息包括所述客户端的用户标识,所述根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制的过程可以包括:
根据所述用户标识,判断所述客户端返回的生物特征是否为与用户标识关联的生物特征;若不是,则验证不通过,禁止所述网络操作,其中网络操作比如可以为:注册QQ号码、邮箱,查询信息,某种应用的权限控制,领取优惠,访问某个应用或网站等,由此,通过用户的生物特征的验证匹配,并结合用户标识,可以实现对用户的网络操作进行有效控制,从而有效的防止自动机突破,提高对抗的有效性。
作为另一种实施方式,所述操作相关信息可以包括所述客户端的用户标识、所述网络操作发起的时间、操作类型及位置信息,在根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制时,可以考虑以下条件的一种或多种组合,以判断是否对网络操作进行控制,也就是说,可以对各种异常进行组合判断,也可以将单一的异常作为判断条件。
比如,根据用户标识,判断所述客户端返回的生物特征不是与用户标识对应的生物特征时;或者
根据所述网络操作发起的时间及位置信息,判断当次操作的时间与所述生物特征对应的上次发起操作的时间间隔及物理距离,其中,所述时间间隔及所述物理距离满足设定条件时;
或者
根据所述网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一种或多种操作类型对应的用户标识的个数,其中,所述用户标识的个数大于设定阈值时;或者,
根据所述网络操作发起的时间和操作类型,判断所述生物特征在预定时间内进行的操作类型的数量为多个;
可以设定满足上述条件中的一种或多种组合,则验证不通过,禁止所述网络操作。
又或者采用如下组合方案:
根据所述用户标识,判断所述客户端返回的生物特征是否为与用户标识对应的生物特征;若是,则
根据所述网络操作发起的时间及位置信息,判断当次操作的时间与所述生物特征对应的上次发起操作的时间间隔及物理距离;若所述时间间隔及所述物理距离满足设定条件,和/或
根据所述网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一操作类型对应的用户标识的个数,若所述用户标识的个数大于设定阈值,和/或
根据所述网络操作发起的时间和操作类型,判断所述生物特征在预定时间内进行的操作类型的数量为多个,则验证不通过,禁止所述网络操作。
更为具体地,
作为一种实施方式,若所述操作相关信息包括所述客户端的用户标识、此次网络操作发起的时间及位置信息,则所述根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制的过程可以包括:
根据所述用户标识,判断所述客户端返回的生物特征是否为与用户标识关联的生物特征;若不是,则根据此次网络操作发起的时间及位置信息,判断当次操作的时间与所述生物特征对应的上次发起操作的时间间隔及两地之间的物理距离是否满足设定条件,若所述时间间隔及所述物理距离满足设定条件,则验证不通过,禁止所述网络操作。
比如,在得到当次操作的时间,与该生物特征上次发起操作的时间间隔及物理距离时,如果时间间隔小于上述物理距离的飞机航程时间,则判断操作存在异常,验证不通过,禁止所述网络操作。
具体实例如下:
坏人使用非法手段获取大量生物特征,并利用这些特征批量注册帐号。比如,***检测到生物特征A、生物特征B、生物特征C分别出现在上海、广西、南京(坏人使用VPN逃避打击),但是生物特征A、B、C真实主人分别在一分钟前在深圳、四川、云南分别进行过对自有帐号的操作,这里***就会发现一个异常:生物特征A、B、C分别在一分钟内发生了上千公里的物理位移,这是正常情况下无法做到的,除非是坏人盗用生物特征时为了逃避打击使用了不同省市的VPN。
因此,根据实际情况,也可以设定时间间隔的可能阈值,若所述时间间隔小于设定阈值,且所述物理距离大于设定阈值,则验证不通过,禁止所述网络操作。
或者,还可以采用如下方式:
根据所述用户标识,判断所述客户端返回的生物特征是否为与用户标识关联的生物特征;若是,则根据此次网络操作发起的时间及位置信息,判断当次操作的时间与所述生物特征对应的上次发起操作的时间间隔及物理距离;若所述时间间隔及所述物理距离满足设定条件,则验证不通过,禁止所述网络操作。
或者,还可以采用如下方式:
根据此次网络操作发起的时间及位置信息,判断当次操作的时间与所述客户端返回的生物特征对应的上次发起操作的时间间隔及物理距离;
若所述时间间隔及所述物理距离满足设定条件,则验证不通过,禁止所述网络操作。
作为再一种实施方式,所述操作相关信息包括所述客户端的用户标识、此次网络操作发起的时间及操作类型,所述根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制的过程可以包括:
根据所述用户标识,判断所述客户端返回的生物特征是否为与用户标识关联的生物特征;若不是,则根据此次网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一操作类型对应的用户标识的个数;
若所述用户标识的个数大于设定阈值,则验证不通过,禁止所述网络操作。
或者,还可以采用如下方式:
根据所述用户标识,判断所述客户端返回的生物特征是否为与用户标识关联的生物特征;若是,则根据此次网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一操作类型对应的用户标识的个数;
若所述用户标识的个数大于设定阈值,则验证不通过,禁止所述网络操作。
或者,还可以采用如下方式:
根据此次网络操作发起的时间和操作类型,获取所述客户端返回的生物特征在预定时间内进行同一操作类型对应的用户标识的个数;
若所述用户标识的个数大于设定阈值,则验证不通过,禁止所述网络操作。
需要说明的是,在根据网络操作发起的时间和操作类型,判断网络操作是否异常时,也可以不限于是否为同一操作类型,还可以结合多种操作类型进行判断。比如:
在预定时间内(比如同时),利用生物特征A分别对帐号B、C、D进行不同类型的操作,比如利用帐号B登录QQ,利用帐号C登录微信,利用帐号D网购商品,而B、C、D帐号历史上从来没有被A操作过,或者,帐号B、帐号C与帐号D相互关联,因此可以判定此次操作不是用户本人操作,可以进行打击。
本发明实施例方案,将生物特征、时间、帐号、操作类型作为验证联合纬度,替代以往单纯网络环境,解决传统验证基于IP这一无限资源的缺点,通过有限的生物特征来打击坏人大批量的自动化操作;同时将帐号和人关联起来,建立强映射关系,有效打击码工分布式人工操作。
还需要说明的是,上述各种实施方式可以组合实施,比如位置信息与操作类型进行组合判断,等等,在此不再赘述。
本实施例通过上述方案,在监测到客户端发起网络操作时,获取此次网络操作对应的操作相关信息;向客户端下发生物特征验证操作,获取所述客户端返回的生物特征;根据客户端返回的生物特征以及所述操作相关信息,对网络操作进行控制。其中,操作相关信息可以包括用户标识、此次网络操作发起的时间、位置信息及操作类型等,由此,可以根据操作相关信息,并基于生物特征的唯一性,替代普通验证码来阻断自动机作恶,不仅可以打击码工分布式人工操作,而且通过简易的用户体验,打击不法分子大批量的自动化操作,有效的防止自动机突破,提高了对抗的有效性。
由上述方案可知,本发明实施例方案主要是通过生物特征将某个帐号的某次操作和真实的自然人关联起来,由于生物特征不可仿造,因此可以把它看成一种有限的纬度。
当坏人使用有限的纬度进行大规模的自动机操作时,就一定会出现同一特征被多次使用,这是可以用来打击黑产的指标之一。同样的,如果坏人使用分布式人工验证,也就是现在的码工,由于生物特征的唯一性,码工在工作时必然会出现同一生物个体多次操作不同帐号的行为,并且此次操作的生物特征一定与历史记录不同,这是可以用来打击黑产的指标之二。
举例如下:
例子一:坏人使用非法手段获取大量生物特征,并利用这些特征批量注册帐号。比如,***检测到生物特征A、生物特征B、生物特征C分别出现在上海、广西、南京(坏人使用VPN逃避打击),但是生物特征A、B、C真实主人分别在一分钟前在深圳、四川、云南分别进行过对自有帐号的操作,这里***就会发现一个异常:生物特征A、B、C分别在一分钟内发生了上千公里的物理位移,这是正常情况下无法做到的,除非是坏人盗用生物特征时为了逃避打击使用了不同省市的VPN。
例子二:坏人通过分布式人工验证,也就是码工对10000被盗帐号进行余额查询动作,目的是为了防止***检测到在相同网络环境下发生大量请求而被打击。此时***可以发现1个异常:
生物特征A分别对帐号B、C、D进行相同类型的操作,而B、C、D帐号历史上从来没有被A操作过,因此可以判定此次操作不是用户本人操作,可以进行打击。
本发明实施例方案,将生物特征、时间、位置、帐号、操作类型作为验证联合纬度,替代以往单纯网络环境,解决传统验证基于IP这一无限资源的缺点,通过有限的生物特征来打击坏人大批量的自动化操作;同时将帐号和人关联起来,建立强映射关系,有效打击码工分布式人工操作。
如图5所示,本发明第二实施例提出一种网络操作控制装置,基于上述图4所示的实施例,该装置还包括:
注册模块200,用于接收客户端发送的注册请求,并获取客户端侧用户的生物特征;根据所述注册请求为所述用户分配用户标识,将所述用户标识与所述用户的生物特征关联存储;或者,接收客户端发送的生物特征注册请求,所述生物特征注册请求包括用户标识以及用户的生物特征;将所述用户标识与所述用户的生物特征关联存储。
相比上述实施例,本实施例还包括用户注册流程的具体方案。
如前所述,用户标识可以是用户注册时为用户分配的注册账号,或者也可以是其他可以标识指定用户的信息,本实施例以注册账号进行举例。
具体地,用户可以根据网络操作需要,向客户端发起注册请求,客户端根据所述注册请求为所述用户分配一注册账号,将所述注册账号与所述用户的生物特征关联存储。比如可以一一对应存储,即一个账号对应用户的一个生物特征;或者,一个账户对应多个生物特征,即采集多个生物特征;或者还可以是一个生物特征有多个帐号的情况。
将所述注册账号与所述用户的生物特征关联存储的目的在于:记录一个帐号最原始的生物特征,用来检测后期帐号被其他生物个体操作时而产生的异常;打击注册方面的批量操作行为,避免同一生物特征注册大量帐号。
此外,作为另一种实施方式,还可以在所述客户端注册后,接收客户端发送的生物特征注册请求,该生物特征注册请求包括用户标识以及用户的生物特征,并将所述用户标识与所述用户的生物特征关联存储。
这里的生物特征包含但不仅限于人脸、指纹、声纹、虹膜等。由于生物具有唯一性和不可伪造的特征,则认为可以用有限的纬度来替换以往无限的ip地址。
当***对用户的某次网络操作下发验证时,终端***可以要求其进行生物特征比对,利用用户标识与生物特征的关联性,从而可以有效打击不法分子大批量的自动化操作,提高对抗的有效性。
例如,如果坏人使用分布式人工验证,则***所检测到的现象就是一个生物个体对应多个帐号的多个业务,这是一个很明显的异常特征,基于这一点就能够对当前操作进行有效拦截;如果坏人通过非法记录,储存大量生物特征进行自动机突破,那么在***侧可以发现,同一个生物个体可能会在短时间发生长距离的物理位置变化,这一点在正常情况下,也是不可能做到的,基于这一点同样可以进行打击。
还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种网络操作控制方法,其特征在于,包括:
在监测到客户端发起网络操作时,获取所述网络操作对应的操作相关信息,所述操作相关信息至少包括用户标识,或者还包括所述网络操作发起的时间、位置信息和/或类型;
向所述客户端下发生物特征验证,获取所述客户端返回的生物特征;
根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制;
其中,所述根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制的步骤包括:
根据所述用户标识,判断所述客户端返回的生物特征是否为用户标识对应的生物特征;若所述客户端返回的生物特征为用户标识对应的生物特征,则根据所述网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一操作类型对应的用户标识的个数,与所述生物特征在所述预定时间内进行的操作类型的数量,若所述用户标识的个数大于设定阈值且所述操作类型的数量为多个,则验证不通过,禁止所述网络操作。
2.根据权利要求1所述的方法,其特征在于,所述在监测到客户端发起网络操作之前,所述方法还包括:
接收客户端发送的注册请求,并获取客户端侧用户的生物特征;
根据所述注册请求为所述用户分配用户标识,将所述用户标识与所述用户的生物特征关联存储;
或者,接收客户端发送的生物特征注册请求,所述生物特征注册请求包括用户标识以及用户的生物特征;
将所述用户标识与所述用户的生物特征关联存储。
3.根据权利要求1所述的方法,其特征在于,所述根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制的步骤包括:
根据所述用户标识,判断所述客户端返回的生物特征不是与用户标识对应的生物特征;或者
根据所述网络操作发起的时间及位置信息,判断当次操作的时间与所述生物特征对应的上次发起操作的时间间隔及物理距离,其中,所述时间间隔及所述物理距离满足设定条件;或者
根据所述网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一操作类型对应的用户标识的个数,其中,所述用户标识的个数大于设定阈值;
若满足上述条件中的一种或多种组合,则验证不通过,禁止所述网络操作。
4.根据权利要求3所述的方法,其特征在于,所述时间间隔及所述物理距离满足设定条件为所述时间间隔小于设定阈值,且所述物理距离大于设定阈值。
5.一种网络操作控制装置,其特征在于,包括:
操作信息获取模块,用于在监测到客户端发起网络操作时,获取所述网络操作对应的操作相关信息,所述操作相关信息至少包括用户标识,或者还包括所述网络操作发起的时间、位置信息和/或类型;
生物特征获取模块,用于向所述客户端下发生物特征验证操作,获取所述客户端返回的生物特征;
操作控制模块,用于根据所述客户端返回的生物特征以及所述操作相关信息,对所述网络操作进行控制;
其中,所述操作控制模块,还用于根据所述用户标识,判断所述客户端返回的生物特征是否为用户标识对应的生物特征;若所述客户端返回的生物特征为用户标识对应的生物特征,则根据所述网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一操作类型对应的用户标识的个数,与所述生物特征在所述预定时间内进行的操作类型的数量,若所述用户标识的个数大于设定阈值且所述操作类型的数量为多个,则验证不通过,禁止所述网络操作。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
注册关联模块,用于接收客户端发送的注册请求,并获取客户端侧用户的生物特征;根据所述注册请求为所述用户分配用户标识,将所述用户标识与所述用户的生物特征关联存储;或者,接收客户端发送的生物特征注册请求,所述生物特征注册请求包括用户标识以及用户的生物特征;将所述用户标识与所述用户的生物特征关联存储。
7.根据权利要求5所述的装置,其特征在于,
所述操作控制模块,还用于根据所述用户标识,判断所述客户端返回的生物特征不是与用户标识对应的生物特征;或者
根据所述网络操作发起的时间及位置信息,判断当次操作的时间与所述生物特征对应的上次发起操作的时间间隔及物理距离,其中,所述时间间隔及所述物理距离满足预定条件;或者
根据所述网络操作发起的时间和操作类型,获取所述生物特征在预定时间内进行同一种或多种操作类型对应的用户标识的个数,其中,所述用户标识的个数大于设定阈值;
若满足上述条件中的一种或多种组合,则验证不通过,禁止所述网络操作。
8.根据权利要求7所述的装置,其特征在于,所述时间间隔及所述物理距离满足设定条件为所述时间间隔小于设定阈值,且所述物理距离大于设定阈值。
9.一种计算机可读的存储介质,所述存储介质存储有计算机程序,其特征在于,所述计算机程序运行时执行所述权利要求1至4任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行所述权利要求1至4任一项中所述的方法。
CN201510634508.1A 2015-09-29 2015-09-29 网络操作控制方法及装置 Active CN106559394B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510634508.1A CN106559394B (zh) 2015-09-29 2015-09-29 网络操作控制方法及装置
PCT/CN2016/083987 WO2017054482A1 (zh) 2015-09-29 2016-05-31 网络操作控制方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510634508.1A CN106559394B (zh) 2015-09-29 2015-09-29 网络操作控制方法及装置

Publications (2)

Publication Number Publication Date
CN106559394A CN106559394A (zh) 2017-04-05
CN106559394B true CN106559394B (zh) 2020-08-11

Family

ID=58415909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510634508.1A Active CN106559394B (zh) 2015-09-29 2015-09-29 网络操作控制方法及装置

Country Status (2)

Country Link
CN (1) CN106559394B (zh)
WO (1) WO2017054482A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107094146A (zh) * 2017-05-05 2017-08-25 北京图凌科技有限公司 一种操作数据的处理方法、终端及服务端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272237A (zh) * 2008-04-22 2008-09-24 北京飞天诚信科技有限公司 一种用于自动生成和填写登录信息的方法和***
CN103686729A (zh) * 2013-12-05 2014-03-26 王美金 一种用身份证进行自助注册的手机银行认证方法及***
CN103886238A (zh) * 2014-03-28 2014-06-25 上海云享科技有限公司 一种基于掌纹的账户登录方法及装置
CN104518876A (zh) * 2013-09-29 2015-04-15 腾讯科技(深圳)有限公司 服务登录方法及装置
CN104836781A (zh) * 2014-02-20 2015-08-12 腾讯科技(北京)有限公司 区分访问用户身份的方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070209014A1 (en) * 2006-01-11 2007-09-06 Youssef Youmtoub Method and apparatus for secure data input
CN103856470B (zh) * 2012-12-06 2018-06-19 腾讯科技(深圳)有限公司 分布式拒绝服务攻击检测方法及检测装置
US20140270404A1 (en) * 2013-03-15 2014-09-18 Eyelock, Inc. Efficient prevention of fraud
CN104901801B (zh) * 2014-03-06 2019-01-11 腾讯科技(深圳)有限公司 身份验证方法及装置
CN103957506B (zh) * 2014-05-06 2017-12-05 重庆邮电大学 基于imsi检测和人脸识别的手机防盗追踪***及方法
CN104618348B (zh) * 2015-01-12 2019-10-22 中国科学院信息工程研究所 一种对抗程序自动化批量非法行为的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272237A (zh) * 2008-04-22 2008-09-24 北京飞天诚信科技有限公司 一种用于自动生成和填写登录信息的方法和***
CN104518876A (zh) * 2013-09-29 2015-04-15 腾讯科技(深圳)有限公司 服务登录方法及装置
CN103686729A (zh) * 2013-12-05 2014-03-26 王美金 一种用身份证进行自助注册的手机银行认证方法及***
CN104836781A (zh) * 2014-02-20 2015-08-12 腾讯科技(北京)有限公司 区分访问用户身份的方法及装置
CN103886238A (zh) * 2014-03-28 2014-06-25 上海云享科技有限公司 一种基于掌纹的账户登录方法及装置

Also Published As

Publication number Publication date
WO2017054482A1 (zh) 2017-04-06
CN106559394A (zh) 2017-04-05

Similar Documents

Publication Publication Date Title
Li et al. Unobservable re-authentication for smartphones.
KR101055070B1 (ko) 리소스에 대한 액세스를 제어하는 컴퓨터 구현 방법, 시스템 및 컴퓨터 판독 가능한 저장 매체
US9372979B2 (en) Methods, devices, and systems for unobtrusive mobile device user recognition
US20180082304A1 (en) System for user identification and authentication
US9626498B2 (en) Multi-person gestural authentication and authorization system and method of operation thereof
US10430679B2 (en) Methods and systems for detecting head motion during an authentication transaction
US10366217B2 (en) Continuous user authentication
CN109766755B (zh) 人脸识别方法及相关产品
KR20160144419A (ko) 신원들을 검증하기 위한 방법 및 시스템
CN109547426B (zh) 业务响应方法及服务器
US20200366670A1 (en) A system and method for authenticating a user
CN105159475B (zh) 一种字符输入方法及装置
CN110120928A (zh) 一种身份认证的方法、装置、服务器及计算机可读介质
CN114004639B (zh) 优惠信息的推荐方法、装置、计算机设备和存储介质
CN107895108B (zh) 一种操作管理方法和移动终端
CN106559394B (zh) 网络操作控制方法及装置
CN109271771A (zh) 账号信息找回方法、装置、计算机设备
CN115906028A (zh) 用户身份验证方法、装置和自助服务终端
CN115344839A (zh) 一种基于用户击键动力学的身份认证方法及装置
CN109818924A (zh) 一种基于人脸识别的登录铁路专用***的装置
CN111159678A (zh) 一种身份识别方法、装置及存储介质
KR20140076275A (ko) 클라우드 컴퓨팅 환경에서의 스마트 시스템 보안 방법
CN109815664A (zh) 一种基于人脸识别的登录铁路专用***的方法
CN116362533A (zh) 业务请求的验证方法、装置、电子设备及存储介质
KR20220107363A (ko) 인증된 증강 현실 콘텐츠의 제공 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant