CN108881235A - 识别账号的方法及*** - Google Patents

识别账号的方法及*** Download PDF

Info

Publication number
CN108881235A
CN108881235A CN201810651173.8A CN201810651173A CN108881235A CN 108881235 A CN108881235 A CN 108881235A CN 201810651173 A CN201810651173 A CN 201810651173A CN 108881235 A CN108881235 A CN 108881235A
Authority
CN
China
Prior art keywords
account
steal
application
client
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810651173.8A
Other languages
English (en)
Other versions
CN108881235B (zh
Inventor
席炎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810651173.8A priority Critical patent/CN108881235B/zh
Publication of CN108881235A publication Critical patent/CN108881235A/zh
Application granted granted Critical
Publication of CN108881235B publication Critical patent/CN108881235B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及一种识别账号的方法,该方法包括:识别在第二应用客户端上有多个第一应用账号进行登录;记录在所述第二应用客户端上登录成功的第一应用账号,以及在所述第二应用客户端上进行操作成功的第一应用账号;根据所述登录成功的第一应用账号和所述操作成功的第一应用账号,获取第一盗号判别参数;根据所述登录成功的第一应用账号,获取第二盗号判别参数;根据第一盗号判别参数和第二盗号判别参数,以及预设的第一阈值和第二阈值,识别所述登录成功的第一应用账号中被盗的账号。通过本申请能将在公共场所所使用的客户端登录过的账号和营销作弊的账号排除在外,得到更准确的被盗用的账号。

Description

识别账号的方法及***
本申请为2014年8月20日提交的申请号为201410410491.7,名为“识别账号的方法及***”的发明专利申请的分案申请。
技术领域
本申请涉及互联网技术领域,具体涉及一种识别账号的方法及***。
背景技术
盗用帐号是黑客使用在第一应用客户端上获取的第一应用账号和密码,在当前想要破解的第二应用客户端上,尝试第一应用账号和密码。一个账号对应一个密码,它们是相辅相成的,为了尝试成功,盗用帐号行为一般需要有一定数量的第一应用账号被提供。所以在第一应用客户端上获取的第一应用账号和密码是以数据库的形式存在的,扫号软件导入数据库后,在第二应用客户端上自动进行匹配。例如:黑客想要破解支付宝的账号,首先在人人网里获取大量的账号以及对应的密码,然后通过扫号软件在支付宝客户端对人人网账号以及对应的密码进行盗用帐号,在盗号的过程中,人人网账号和密码明文显示,在扫号软件的“过滤登录状态”栏显示“支付宝登录成功”,则表示当前扫过的该人人网账号通过了验证,是正确的支付宝账号和密码,则当前的人人网账号已被黑客破解,现在需要将破解的账号识别出为被盗用的账号。
盗用的帐号在交易时被识别的方式下,识别盗用的帐号集中在交易付款环节,在与盗用帐号者攻防愈加激烈的今天,在单一交易环节识别和管控压力越来越大。另外,在盗用帐号者使用被盗用的账号做交易之前,账号在非交易环节会表现出异常行为,这些异常行为如果能加以分析和挖掘,可以在盗用的帐号在交易发生之前找到已经被盗用的账号,做风险提前识别和防控。当前,互联网安全形势严峻,某些外界互联网公司由于数据库被攻破或者信息泄露,导致大量账号的用户名和密码被黑客掌握,由于用户习惯在不同的互联网网站使用相同的密码和用户名(账号),盗用帐号者会拿着这些账号到具有经济效益的支付宝客户端尝试账号和密码,进行盗号。
现有技术中,首先识别出异常的支付宝客户端,识别异常的支付宝的方法是:分别统计在支付宝客户端上账号的登录的频次,将登录高频的支付宝客户端划分为异常客户端,在该异常的支付宝客户端登录过的支付宝账号都列入为被盗用的账号。但是这种方法容易把公共场所所使用的支付宝客户端和营销作弊的支付宝客户端也纳入异常客户端。例如:在公共场所网吧的电脑上的支付宝客户端,每天都会有很多人在该支付宝客户端上进行登录和操作,但该支付宝客户端不属于黑客的支付宝客户端。例如:淘宝店铺的商家为了提高销量,注册了多个支付宝账号,用这多个支付宝账号在同一个支付宝客户端进行登录,但这多个支付宝账号只属于营销作弊的账号,而不属于被盗用的账号,所以该支付宝客户端不属于黑客的支付宝客户端。
综上,在识别被盗用的账号过程中,如何将在公共场所使用的支付宝客户端登录过的第一应用账号和营销作弊的第一应用账号排除在外,得到更准确的被盗用的账号,成为迫切需要本领域技术人员解决的技术问题。
发明内容
本申请的目的是提供一种识别账号的方法及***,能够将在公共场所所使用的客户端登录过的账号和营销作弊的账号排除在外,得到更准确的被盗用的账号。
为实现上述目的,本申请一方面提供了一种识别账号的方法,所述方法包括:
识别在第二应用客户端上有多个第一应用账号进行登录;
记录在所述第二应用客户端上登录成功的第一应用账号,以及在所述第二应用客户端上进行操作成功的第一应用账号;
根据所述登录成功的第一应用账号和所述操作成功的第一应用账号,获取第一盗号判别参数;
根据所述登录成功的第一应用账号,获取第二盗号判别参数;
根据第一盗号判别参数和第二盗号判别参数,以及预设的第一阈值和第二阈值,识别所述登录成功的第一应用账号中被盗的账号。
本申请另一方面提供了一种识别账号的***,所述***包括:
第一识别模块,用于识别在第二应用客户端上有多个第一应用账号进行登录;
记录模块,用于记录在所述第二应用客户端上登录成功的第一应用账号,以及在所述第二应用客户端上进行操作成功的第一应用账号;
第一获取模块,用于根据所述登录成功的第一应用账号和所述操作成功的第一应用账号,获取第一盗号判别参数;
第二获取模块,用于根据所述登录成功的第一应用账号,获取第二盗号判别参数;
第二识别模块,用于根据第一盗号判别参数和第二盗号判别参数,以及预设的第一阈值和第二阈值,识别所述登录成功的第一应用账号中被盗的账号。
本申请提供一种识别账号的方法及***,根据所述登录成功的第一应用账号和所述操作成功的第一应用账号,获取第一盗号判别参数,根据所述登录成功的第一应用账号,获取第二盗号判别参数,再根据第一盗号判别参数和第二盗号判别参数,以及预设的第一阈值和第二阈值,识别所述登录成功的第一应用账号中被盗的账号。将在公共场所所使用的客户端登录过的账号和营销作弊的账号排除在外,得到更准确的被盗用的账号。
当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种识别账号的方法流程图;
图2为本申请实施例提供的一种识别账号的***示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本申请保护的范围。
在本申请实施例中,为了使得第一应用账号在电子商务平台操作之前,更准确的识别第一应用账号是否为被盗用的账号。由于黑客的第二应用客户端额外有个扫号软件对大量的第一应用账号进行扫号登录后,再盗用扫号登录成功的第一应用账号。但是公共场所所使用的支付宝客户端也有大量的第一应用账号进行登录,不同点在于黑客的第二应用客户端,在对第一应用账号操作之前,只对大量的第一应用账号进行登录,不进行操作,因此,针对上述特点,本申请从登录第二应用客户端成功的第一应用账号上,获取第一盗号判别参数,该第一盗号判别参数是在第二应用客户端上登录的账号数与操作的账号数之比。又由于商家为了提高销量营销作弊,会用相同的个人注册特征信息注册多个第一应用账号,当商家同时登录这多个第一应用账号时,会引起第一盗号判别参数的异常,于是又引入了第二盗号判别参数,从相同的个人注册特征信息对应的所述登录第二应用客户端成功的第一应用账号上,获取第二盗号判别参数。最后,根据所述第一阈值和所述第二阈值,识别所述登录成功的第一应用账号中被盗用的账号。因此,识别出的被盗用的账号,可以将在公共场所所使用的支付宝客户端登录过的第一应用账号和营销作弊的第一应用账号排除在外,得到更准确的被盗用的账号。下面对具体的实现方式进行详细地介绍。
实施例一
参见图1,本申请实施例提供了一种识别账号的方法可以包括以下步骤:
S101:识别在第二应用客户端上有多个第一应用账号进行登录。
在本例中,第一应用账号可以为:电子邮件***登录账号,即时通讯工具登录账号或者社交网络服务站登录账号,例如:人人网的登录账号。第二应用客户端是用于进行交易支付的***的前端客户端,例如支付宝客户端,此时支付宝***识别支付宝前端客户端上有多个人人网的登录账号进行登录。
例如:第二应用客户端对应的后台***,识别在第二应用客户端上有成批量地第一应用账号进行登录。这些第一应用账号可能是黑客在人人网盗取第一应用账号,将所述第一应用账号在支付宝客户端上进行登录。盗取人人网账号具体为:在人人网盗取的第一应用账号,以及与第一应用账号对应的密码。黑客为了取得经济利益,要使用盗取的第一应用账号和密码,在支付宝客户端上进行盗用帐号,一般会盗取一定数量的第一应用账号的信息。然后在支付宝客户端上安装一个扫号软件,将从人人网中盗取的200个第一应用账号和对应的密码,通过扫号软件在序列号为CN1007的支付宝客户端上,对第一应用账号以扫号的形式进行登录。这里的200个第一应用账号和对应的密码,是人人网的账号和对应的密码。一个支付宝客户端对应于一个序列号。
S102:记录在所述第二应用客户端上登录成功的第一应用账号,以及在所述第二应用客户端上进行操作成功的第一应用账号。
第一应用账号在第二应用客户端上进行登录,有3种情况:登录不成功、登录成功但没操作或没操作成功和登录成功且操作成功。本步骤先记录在所述第二应用客户端上登录成功的第一应用账号,记录具体为记录成功登录的第一应用账号个数,再记录在所述第二应用客户端上进行操作成功的第一应用账号,记录具体为记录成功操作的第一应用账号个数。
步骤S102具体包括以下步骤:
S201:记录在所述第二应用客户端上登录成功的第一应用账号的个数。
例如:在序列号为CN1007的支付宝客户端上,在2014.2.2这一整天,200个第一应用账号在该支付宝客户端登录过,获取在扫号软件中显示“支付宝登录成功”的第一应用账号,记录登录成功的第一应用账号数只有100个。
S202:记录在所述第二应用客户端上进行操作成功的第一应用账号的个数。
在第二应用客户端上登录成功的第一应用账号中,再记录在第二应用客户端上操作成功的第一应用账号的个数。第一应用账号在第二应用客户端上进行操作具体为:第一应用账号在第二应用客户端上进行交易、转账。第一应用账号在第二应用客户端上登录,但不一定进行操作,因此,只记录第一应用账号在第二应用客户端上进行操作成功的第一应用账号的个数。本步骤主要是为了识别该第二应用客户端是在公共场所所使用的支付宝客户端还是黑客在其第三方平台上使用的客户端。
例如:在序列号为CN1007的支付宝客户端上,登录成功的第一应用账号数有100个,其中进行操作交易成功的账号数有2个。很容易联想到,这100个第一应用账号很有可能不是本人登录的,相当于这100个账号只有2个第一应用账号在该支付宝客户端进行了操作,剩余的第一应用账号在支付宝客户端只进行了登录。可以看出,记录的第一应用账号在第二应用客户端上进行操作成功的第一应用账号的个数会明显少。因为黑客会利用扫号软件对第一应用账号进行扫号,扫号的目的是检查第一应用账号是否能登录成功,相当于登录成功的第一应用账号在支付宝客户端只进行了登录,不进行交易,因为做交易会消耗时间成本。可以识别出序列号为CN1007的支付宝客户端可能为黑客的客户端。
例如:在序列号为CN1002的支付宝客户端上,在2014.2.2这一整天,该支付宝客户端的登录成功的第一应用账号数有100个,其中操作成功的账号数有50个,则可以识别出序列号为CN1002的支付宝客户端可能为公共场所所使用的支付宝客户端。
S103:根据所述登录成功的第一应用账号和所述操作成功的第一应用账号,获取第一盗号判别参数。
在本例中,是由第二应用客户端对应的后台***或者第二应用客户端自身从登录的第一应用账号上获取第一盗号判别参数,在本申请中执行主体除了第二应用对应的后台***,第二应用客户端本身之外,还可以是具有执行本申请方法所描述的步骤的插件或者组件。
在本步骤中,根据记录的所述登录成功的第一应用账号的个数与所述操作成功的第一应用账号的个数,将所述登录成功的第一应用账号的个数与所述操作成功的第一应用账号的个数进行比值,得到所述第一盗号判别参数。
第二应用客户端如果有大量第一应用帐号登录成功过,说明有两种情况,一种是该第二应用客户端是在公共场所所使用的支付宝客户端,另一种是该第二应用客户端是黑客使用的客户端。
如果第二应用客户端是在公共场所所使用的支付宝客户端,这些大量的第一应用帐号都为这些第一应用帐号的本人登录的,从普遍的角度,一般要对第一应用账号进行操作时,才会登录第一应用账号,因此,在支付宝客户端登录的第一应用账号的登录与操作的比例比较小趋近于1。
如果第二应用客户端是黑客使用的客户端,由于黑客通过扫号软件对第一应用账号以扫号的形式在支付宝客户端进行登录,即对这些大量的第一应用账号只进行登录不进行操作,或者操作的第一应用帐号数相对登录的第一应用帐号数为少数,则在支付宝客户端登录的第一应用账号登录与操作的比例会比较大,即黑客的支付宝客户端区别于正常的客户端,则这些第一应用账号可能为被盗用的账号。因此,通过本步骤得到的第一盗号判别参数,可以区分该第二应用客户端是在公共场所所使用的支付宝客户端,还是黑客使用的客户端。
例如:在序列号为CN1002的支付宝客户端,登录成功的第一应用账号的第一盗号判别参数为:登录成功的第一应用账号的个数100与操作成功的第一应用账号的个数50之比2;在序列号为CN1007的支付宝客户端,登录成功的第一应用账号的第一盗号判别参数为:登录成功的第一应用账号的个数100与操作成功的第一应用账号的个数2之比50,虽然他们登录成功的第一应用账号数都为100个,但可以很容易的断定,序列号为CN1007的支付宝客户端是黑客使用的客户端,序列号为CN1002的支付宝客户端很有可能是在公共场所所使用的支付宝客户端,即非黑客使用的客户端。
在本步骤之后还包括:将所述第一盗号判别参数标记在所述登录成功的第一应用账号上。
例如:在序列号为CN1002的支付宝客户端上,有100个账号登录成功,且该支付宝客户端获取的第一盗号判别参数为2,将2分别标记在该序列号为CN1002的支付宝客户端登录成功的100个账号上。
例如:在序列号为CN1007的支付宝客户端上,有100个账号登录成功,且该支付宝客户端获取的第一盗号判别参数为50,将50分别标记在该序列号为CN1007的支付宝客户端登录成功的100个账号上。
在本步骤中,通过第一盗号判别参数可以初步地识别第一应用账号,是在公共场所所使用的支付宝客户端登录过的账号还是在黑客使用的客户端登录过的账号,从而识别该第一应用账号是否为被盗用的账号。
例如:对比在序列号为CN1002的支付宝客户端,登录成功的第一应用账号的第一盗号判别参数为2;与在序列号为CN1007的支付宝客户端,登录成功的第一应用账号的第一盗号判别参数为50,可以很容易的识别出,在序列号为CN1007的支付宝客户端登录成功的第一应用账号可能是被盗用的账号;在序列号为CN1002的支付宝客户端登录成功的第一应用账号不是被盗用过的账号。因此,通过获取的第一盗号判别参数,可以识别第一应用账号是否为被盗用的账号。
S104:根据所述登录成功的第一应用账号,获取第二盗号判别参数。
在本例中,是由第二应用客户端对应的后台***或者第二应用客户端自身从登录的第一应用账号上获取第二盗号判别参数,在本申请中执行主体除了第二应用对应的后台***,第二应用客户端本身之外,还可以是具有执行本申请方法所描述的步骤的插件或者组件。
其中,商家为了营销作弊,在步骤S301-S303执行之前包括:用同一个个人注册特征信息注册多个第一应用账号。本申请是为了将营销作弊的支付宝客户端排除在外,通过步骤S301-S303识别更准确的被盗用的账号。
步骤104具体包括以下步骤:
S301:从所述登录成功的第一应用账号的个人信息库中,查找所述登录成功的第一应用账号对应的个人注册特征信息;
第一应用账号的个人信息库,包括第一应用账号、密码、用户名和身份证号,第一应用账号对应的个人注册特征信息,可以是密码或身份证号。
例如:在第二应用客户端的序列号为CN1007的支付宝客户端上,从登录成功的100个第一应用账号的支付宝账号的个人信息库中,查找所述登录成功的支付宝账号对应的身份证号。
S302:统计相同的所述个人注册特征信息对应的所述登录成功的第一应用账号的个数;
由于同一个个人注册特征信息可以对应多个第一应用账号,所以统计登录成功的多个第一应用账号的个数。例如:一个身份证号可以同时注册多个第一应用账号,以及一个密码可以同时对应多个第一应用账号,这多个第一应用账号可能属于同一个人的。在淘宝网中,很多商家为了提高销量,用一个身份证号同时注册多个支付宝账号进行营销作弊。当商家在支付宝客户端同时登录这多个支付宝账号,但没有进行操作交易或进行少量的操作交易时,该支付宝客户端的第一盗号判别参数就较大,但这多个账号不属于被盗用的账号。所以统计相同的所述个人注册特征信息对应的所述登录成功的第一应用账号的个数。
例如:统计相同的身份证号对应的登录成功的支付宝账号的个数,将属于同一身份证号的第一应用账号排除在被盗用的账号外。因此,通过本步骤,可以将营销作弊的第一应用账号排除在外,得到更准确的被盗用的账号。
例如:在序列号为CN1007的支付宝客户端上,统计具有相同的身份证号a的登录成功的支付宝账号的个数为5个,具有相同的身份证号b的登录成功的支付宝账号的个数为16个。
S303:根据所述相同的所述个人注册特征信息对应的所述登录成功的第一应用账号的个数得到所述第二盗号判别参数。
例如:身份证号为a的登录成功的5个支付宝账号的第二盗号判别参数均为5;身份证号为b的登录成功的16个支付宝账号的第二盗号判别参数均为16。
在本步骤之后还包括:将所述第二盗号判别参数标记在所述相同的所述个人注册特征信息对应的所述登录成功的第一应用账号上。
例如:将第二盗号判别参数为5分别标记在身份证号为a的登录成功的5个支付宝账号上;将第二盗号判别参数为16分别标记在身份证号为b的登录成功的16个支付宝账号上。
从相同的个人注册特征信息对应的所述登录第二应用客户端成功的第一应用账号上,获取第二盗号判别参数。通过第二盗号判别参数可以初步地识别登录成功的第一应用账号,是营销作弊的账号还是在黑客的客户端登录过的账号,从而识别该第一应用账号是否为被盗用的账号。
例如:从相同的身份证号a对应的所述登录支付宝客户端成功的第一应用账号上,获取第二盗号判别参数5。从相同的身份证号b对应的所述登录支付宝客户端成功的第一应用账号上,获取第二盗号判别参数16。通过标记在第一应用账号上的第二盗号判别参数,可以识别登录成功的第一应用账号,是营销作弊的账号,还是在黑客客户端登录过的被盗用的账号。
S105:根据第一盗号判别参数和第二盗号判别参数,以及预设的第一阈值和第二阈值,识别所述登录成功的第一应用账号中被盗的账号。
第一阈值是为第一盗号判别参数预设的值M,第二阈值是为第二盗号判别参数预设的值N。第一阈值和第二阈值可以根据实际情况设定。根据所述第一盗号判别参数,所述第二盗号判别参数,预设的第一阈值和第二阈值,识别所述登录第二应用客户端成功的第一应用账号中被盗用的账号。
识别第一盗号判别参数>M且第二盗号判别参数<N的第一应用账号,为被盗用的账号。如果第一应用账号的第一盗号判别参数小于等于M,说明第一盗号判别参数正常,即使在第二应用客户端上登录第一应用账号的个数多,但在第二应用客户端上操作第一应用账号的个数也多,与登录第一应用账号的个数成正比,则识别出该第二应用客户端不是黑客的客户端,从而将公共场所所使用的支付宝客户端排除在外,识别出该第一应用账号不是被盗用的账号。如果第一应用账号的第二盗号判别参数大于等于N,说明与该第一应用账号具有相同的个人注册特征信息的账号个数很多,识别出该第一应用账号很有可能是营销作弊的账号,不是被盗用的账号。只有当第一盗号判别参数>M且第二盗号判别参数<N的第一应用账号,识别为被盗用的账号,可以将在公共场所所使用的支付宝客户端登录过的第一应用账号和营销作弊的账号排除在外,得到更准确的被盗用的账号。
例如:预设第一阈值M为5,预设第二阈值N为6,在序列号为CN1007的支付宝客户端上,登录成功的100个账号的第一盗号判别参数为50>M;其中,有5个第一应用账号的第二盗号判别参数为5<N,则识别该5个第一应用账号为被盗用的账号。其中,有16个第一应用账号的第二盗号判别参数为16>N,则识别这16个第一应用账号不为被盗用的账号,很有可能这16个第一应用账号为营销作弊的账号。在序列号为CN1002的支付宝客户端上,登录成功的100个第一应用账号的第一盗号判别参数为2<M,则识别这100个第一应用账号不为被盗用的账号,很有可能这100个第一应用账号是在公共场所所使用的支付宝客户端登录过的账号。
因此,本申请提供的识别账号的方法,根据所述登录成功的第一应用账号和所述操作成功的第一应用账号,获取第一盗号判别参数,根据所述登录成功的第一应用账号,获取第二盗号判别参数,再根据第一盗号判别参数和第二盗号判别参数,以及预设的第一阈值和第二阈值,识别所述登录成功的第一应用账号中被盗的账号。将在公共场所所使用的客户端登录过的账号和营销作弊的账号排除在外,得到更准确的被盗用的账号。
实施例二
本申请实施例提供了另一种识别账号的方法可以包括以下内容:
黑客在人人网盗取了人人网账号,以及每个人人网账号对应的密码。现在黑客为了取得经济利益,要使用盗取的人人网账号,在支付宝客户端上进行一一登录,最终获取在支付宝客户端上登录成功的人人网账号,在支付宝客户端上登录成功的人人网账号就是被盗的支付宝账号。
下面描述如何识别这些被盗的支付宝账号。
一个支付宝客户端对应于一个序列号,便于追踪到支付宝客户端。支付宝客户端CN1007对应的后台***,识别到支付宝客户端突然在短时间内有200个账号进行登录,这200个账号登录的结果有3种情况:登录不成功、登录成功但没交易或没交易成功、登录成功且交易成功。支付宝客户端对应的后台***记录在1天内登录成功的账号个数100个,记录交易成功的账号个数2个,然后得出一个第一盗号判别参数100/2=50,并把第一盗号判别参数50标记在登录成功的100个账号上。
在这里,第一盗号判别参数值为50是一个很异常的值,意味着支付宝客户端CN1007登录太频繁,交易少。但不排除该客户端可能是营销作弊的情况,这里的营销作弊是一个客户持有多个账号,将这多个账号进行登录但不交易。因此识别被盗的支付宝账号需要排除营销作弊的情况,下面详细描述如何将营销作弊的账号排除在外。
由于在支付宝客户端上注册支付宝账号时,是用身份证号注册的,所以支付宝客户端对应的后台***从登录成功的100个账号的个人信息库中,查找到这100个账号对应的身份证号a、身份证号b、身份证号c、身份证号d,统计在这100个账号中,具有相同的身份证号a对应的账号个数为5个,具有相同的身份证号b对应的账号个数为16个,以此类推。根据具有相同的身份证号a对应的账号个数为5个,获取第二盗号判别参数为5,将第二盗号判别参数5标记在身份证号为a的5个账号上;同理,根据具有相同的身份证号b对应的账号个数为16个,获取第二盗号判别参数为16,将第二盗号判别参数16标记在身份证号为b的16个账号上。
预设标记在账号上的第一盗号判别参数的阈值为5,预设标记在账号上的第二盗号判别参数的阈值为6,当标记在账号上的第一盗号判别参数>5且第二盗号判别参数<6的账号,为被盗用的账号。
在序列号为CN1007的支付宝客户端上,登录成功的100个账号的第一盗号判别参数50>5(第一盗号判别参数的阈值);其中,有5个账号的第二盗号判别参数为5<6(第二盗号判别参数的阈值),则识别这5个账号为被盗用的账号。其中,有16个账号的第二盗号判别参数为16>6,则识别这16个账号不为被盗用的账号,即很有可能这16个账号为营销作弊的账号,这样就把营销作弊的账号排除在外了。
同理,在序列号为CN1002的支付宝客户端上,登录成功的100个账号中,有50个账号交易过,则这100个账号的第一盗号判别参数为2<5,则识别这100个账号不为被盗用的账号,即很有可能这100个账号是在公共客户端(公共场所使用的支付宝客户端)登录过的,这样就把在公共客户端登录过的账号排除在外了。
因此,通过本申请实施例二提供的识别账号的方法,能够将在公共场所所使用的客户端登录过的账号和营销作弊的账号排除在外,得到更准确的被盗用的账号。
实施例三
与本申请实施例一提供的一种识别账号的方法相对应,本申请实施例还提供了一种识别账号的***,参见图2,该***具体包括:第一识别模块201、记录模块202、第一获取模块203、第二获取模块204和第二识别模块205。
第一识别模块201,用于识别在第二应用客户端上有多个第一应用账号进行登录;
记录模块202,用于记录在所述第二应用客户端上登录成功的第一应用账号,以及在所述第二应用客户端上进行操作成功的第一应用账号;
第一获取模块203,用于根据所述登录成功的第一应用账号和所述操作成功的第一应用账号,获取第一盗号判别参数;
第二获取模块204,用于根据所述登录成功的第一应用账号,获取第二盗号判别参数;
第二识别模块205,用于根据第一盗号判别参数和第二盗号判别参数,以及预设的第一阈值和第二阈值,识别所述登录成功的第一应用账号中被盗的账号。
所述第一获取模块203还可以包括:
根据记录的所述登录成功的第一应用账号的个数与所述操作成功的第一应用账号的个数,将所述登录成功的第一应用账号的个数与所述操作成功的第一应用账号的个数进行比值,得到所述第一盗号判别参数。
所述***还可以包括:
将所述第一盗号判别参数标记在所述登录成功的第一应用账号上。
所述第二获取模块204还可以包括:
从所述登录成功的第一应用账号的个人信息库中,查找所述登录成功的第一应用账号对应的个人注册特征信息;
统计相同的所述个人注册特征信息对应的所述登录成功的第一应用账号的个数;
根据所述相同的所述个人注册特征信息对应的所述登录成功的第一应用账号的个数得到所述第二盗号判别参数。
所述***还可以包括:
将所述第二盗号判别参数标记在所述相同的所述个人注册特征信息对应的所述登录成功的第一应用账号上。
因此,通过本申请提供的识别账号的方法及***,根据所述登录成功的第一应用账号和所述操作成功的第一应用账号,获取第一盗号判别参数,根据所述登录成功的第一应用账号,获取第二盗号判别参数,再根据第一盗号判别参数和第二盗号判别参数,以及预设的第一阈值和第二阈值,识别所述登录成功的第一应用账号中被盗的账号。将在公共场所所使用的客户端登录过的账号和营销作弊的账号排除在外,得到更准确的被盗用的账号。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请的具体实施方式而已,并不用于限定本申请的保护范围,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (14)

1.一种识别账号的方法,其特征在于,所述方法包括:
识别在第二应用客户端上有多个第一应用账号进行登录;
记录在所述第二应用客户端上登录成功的第一应用账号,以及在所述第二应用客户端上进行操作成功的第一应用账号;
将所述登录成功的第一应用账号的个数和所述操作成功的第一应用账号的个数进行比值,得到第一盗号判别参数;
如果所述第一盗号判别参数小于等于第一阈值,则将所述多个第一应用账号从被盗用账号中排除。
2.根据权利要求1所述的识别账号的方法,其特征在于,所述方法还包括:将所述第一盗号判别参数标记在所述登录成功的第一应用账号上。
3.一种识别账号的方法,其特征在于,所述方法包括:
识别在第二应用客户端上有多个第一应用账号进行登录;
记录在所述第二应用客户端上登录成功的第一应用账号;
根据登录成功的第一应用账号中具有相同的个人注册特征信息的第一应用账户的个数,得到第二盗号判别参数;
如果某第一应用账户的所述第二盗号判别参数大于等于第二阈值,则将该第一应用账号从被盗用账号中排除。
4.根据权利要求3所述的识别账号的方法,其中所述得到第二盗号判别参数包括:
从所述登录成功的第一应用账号的个人信息库中,查找所述登录成功的第一应用账号对应的个人注册特征信息;
统计相同的所述个人注册特征信息对应的所述登录成功的第一应用账号的个数;
根据所述相同的所述个人注册特征信息对应的所述登录成功的第一应用账号的个数得到第二盗号判别参数。
5.根据权利要求3所述的识别账号的方法,其特征在于,所述方法还包括:将所述第二盗号判别参数标记在所述相同的所述个人注册特征信息对应的所述登录成功的第一应用账号上。
6.根据权利要求1-5中任一项所述的识别账号的方法,其特征在于,所述第一应用账号为:电子邮件***登录账号,即时通讯工具登录账号或者社交网络服务站登录账号。
7.根据权利要求1-5中任一项所述的识别账号的方法,其特征在于,所述第二应用客户端具体为:用于进行交易支付的***的前端客户端。
8.一种识别账号的***,其特征在于,所述***包括:
第一识别模块,用于识别在第二应用客户端上有多个第一应用账号进行登录;
记录模块,用于记录在所述第二应用客户端上登录成功的第一应用账号,以及在所述第二应用客户端上进行操作成功的第一应用账号;
第一获取模块,用于将所述登录成功的第一应用账号的个数和所述操作成功的第一应用账号的个数进行比值,得到第一盗号判别参数;
第二识别模块,用于如果所述第一盗号判别参数小于等于第一阈值,则将所述多个第一应用账号从被盗用账号中排除。
9.根据权利要求8所述的识别账号的***,其特征在于,所述***还包括标记模块,用于将所述第一盗号判别参数标记在所述登录成功的第一应用账号上。
10.一种识别账号的***,其特征在于,所述***包括:
第一识别模块,用于识别在第二应用客户端上有多个第一应用账号进行登录;
记录模块,用于记录在所述第二应用客户端上登录成功的第一应用账号;
第二获取模块,用于根据登录成功的第一应用账号中具有相同的个人注册特征信息的第一应用账户的个数,得到第二盗号判别参数;
第二识别模块,用于如果某第一应用账户的所述第二盗号判别参数大于等于第二阈值,则将该第一应用账号从被盗用账号中排除。
11.根据权利要求10所述的识别账号的***,其特征在于,所述第二获取模块具体用于:
从所述登录成功的第一应用账号的个人信息库中,查找所述登录成功的第一应用账号对应的个人注册特征信息;
统计相同的所述个人注册特征信息对应的所述登录成功的第一应用账号的个数;
根据所述相同的所述个人注册特征信息对应的所述登录成功的第一应用账号的个数得到第二盗号判别参数。
12.根据权利要求10所述的识别账号的***,其特征在于,所述***还包括标记模块,用于将所述第二盗号判别参数标记在所述相同的所述个人注册特征信息对应的所述登录成功的第一应用账号上。
13.根据权利要求8-12任一项所述的识别账号的***,其特征在于,所述第一应用账号为:电子邮件***登录账号,即时通讯工具登录账号或者社交网络服务站登录账号。
14.根据权利要求8-12任一项所述的识别账号的***,其特征在于,所述第二应用客户端具体为:用于进行交易支付的***的前端客户端。
CN201810651173.8A 2014-08-20 2014-08-20 识别账号的方法及*** Active CN108881235B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810651173.8A CN108881235B (zh) 2014-08-20 2014-08-20 识别账号的方法及***

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810651173.8A CN108881235B (zh) 2014-08-20 2014-08-20 识别账号的方法及***
CN201410410491.7A CN105357169B (zh) 2014-08-20 2014-08-20 识别账号的方法及***

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201410410491.7A Division CN105357169B (zh) 2014-08-20 2014-08-20 识别账号的方法及***

Publications (2)

Publication Number Publication Date
CN108881235A true CN108881235A (zh) 2018-11-23
CN108881235B CN108881235B (zh) 2020-12-11

Family

ID=55333035

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810651173.8A Active CN108881235B (zh) 2014-08-20 2014-08-20 识别账号的方法及***
CN201410410491.7A Active CN105357169B (zh) 2014-08-20 2014-08-20 识别账号的方法及***

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201410410491.7A Active CN105357169B (zh) 2014-08-20 2014-08-20 识别账号的方法及***

Country Status (2)

Country Link
CN (2) CN108881235B (zh)
HK (1) HK1219358A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027520B (zh) * 2016-05-19 2019-02-26 微梦创科网络科技(中国)有限公司 一种检测处理盗取网站帐号的方法及装置
CN108429718B (zh) * 2017-02-13 2020-08-11 腾讯科技(深圳)有限公司 账号识别方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207487A (zh) * 2006-12-21 2008-06-25 国际商业机器公司 检测和控制欺诈性登录行为的用户认证***和方法
WO2012058066A1 (en) * 2010-10-29 2012-05-03 Q2 Software, Inc. System, method and computer program product for real-time online transaction risk and fraud analytics and management
CN102629308A (zh) * 2012-03-09 2012-08-08 奇智软件(北京)有限公司 一种防止登录信息被盗取的方法及装置
CN102833247A (zh) * 2012-08-24 2012-12-19 上海心动企业发展有限公司 一种用户登陆***中的反扫号方法及其装置
US8612340B1 (en) * 2007-07-27 2013-12-17 Wells Fargo Bank, N.A. System and method for detecting account compromises
CN103488947A (zh) * 2013-10-11 2014-01-01 北京金山网络科技有限公司 即时通信客户端盗号木马程序的识别方法及装置
CN103780592A (zh) * 2012-10-24 2014-05-07 阿里巴巴集团控股有限公司 一种用户账号被盗确定方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102378171B (zh) * 2010-08-16 2015-07-01 ***通信集团公司 自动认证方法及***、Portal服务器、RADIUS服务器
CN102325062A (zh) * 2011-09-20 2012-01-18 北京神州绿盟信息安全科技股份有限公司 异常登录检测方法及装置
CN103457923A (zh) * 2012-06-05 2013-12-18 阿里巴巴集团控股有限公司 异地登录的控制方法、装置及***
CN102769582B (zh) * 2012-08-02 2015-06-03 深圳中兴网信科技有限公司 逻辑服务器、即时通信***和即时通信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207487A (zh) * 2006-12-21 2008-06-25 国际商业机器公司 检测和控制欺诈性登录行为的用户认证***和方法
US8612340B1 (en) * 2007-07-27 2013-12-17 Wells Fargo Bank, N.A. System and method for detecting account compromises
WO2012058066A1 (en) * 2010-10-29 2012-05-03 Q2 Software, Inc. System, method and computer program product for real-time online transaction risk and fraud analytics and management
CN102629308A (zh) * 2012-03-09 2012-08-08 奇智软件(北京)有限公司 一种防止登录信息被盗取的方法及装置
CN102833247A (zh) * 2012-08-24 2012-12-19 上海心动企业发展有限公司 一种用户登陆***中的反扫号方法及其装置
CN103780592A (zh) * 2012-10-24 2014-05-07 阿里巴巴集团控股有限公司 一种用户账号被盗确定方法及装置
CN103488947A (zh) * 2013-10-11 2014-01-01 北京金山网络科技有限公司 即时通信客户端盗号木马程序的识别方法及装置

Also Published As

Publication number Publication date
HK1219358A1 (zh) 2017-03-31
CN105357169B (zh) 2018-06-05
CN108881235B (zh) 2020-12-11
CN105357169A (zh) 2016-02-24

Similar Documents

Publication Publication Date Title
CN105791255B (zh) 基于账户聚类的计算机风险识别方法及其***
EP3306512B1 (en) Account theft risk identification method, identification apparatus, and prevention and control system
CN106233663B (zh) 用于在不同信道上携载强验证事件的***和方法
Bang et al. Improving information security management: An analysis of ID–password usage and a new login vulnerability measure
EP3164794B1 (en) Method and system for information authentication
RU2635275C1 (ru) Система и способ выявления подозрительной активности пользователя при взаимодействии пользователя с различными банковскими сервисами
US20170053107A1 (en) Behavioral Stochastic Authentication (BSA)
Jerman-Blažič Towards a standard approach for quantifying an ICT security investment
Schinagl et al. A framework for designing a security operations centre (SOC)
Salim Cyber safety: A systems thinking and systems theory approach to managing cyber security risks
CN106548342A (zh) 一种可信设备确定方法及装置
CN109214177A (zh) 一种互联网金融反欺诈***
CN113469789A (zh) 异常订单的检测方法、装置及计算机设备
Fianyi Curbing cyber-crime and Enhancing e-commerce security with Digital Forensics
CN105357169B (zh) 识别账号的方法及***
Rana et al. Us-centric vs. international personally identifiable information: a comparison using the UT CID identity ecosystem
Zimucha et al. An Evaluation of the Effectiveness of E-banking Security Strategies in Zimbabwe: A Case Study of Zimbabwean Commercial Banks
Garba et al. The Current state of cybersecurity readiness in Nigeria organizations
Abedin et al. Cyber Security in Banking Sector
Abreu et al. E-banking services: Why fraud is important
Abreu et al. Ethics and fraud in E-banking services
Hasan et al. Risk Catalogue for Mobile Business Applications.
Akazue et al. Identification of cloned payment page in ecommerce transaction
Yi et al. Research of Detection and Prevention of Phishing and Proposal of Phishing Detector Solution
Pramanik et al. Analysing Cyber Security and Data Privacy Models for Decision Making among Indian Consumers in an e-commerce environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40000689

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20200930

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200930

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant