CN115459952A - 攻击检测方法、电子设备和计算机可读存储介质 - Google Patents

攻击检测方法、电子设备和计算机可读存储介质 Download PDF

Info

Publication number
CN115459952A
CN115459952A CN202210947203.6A CN202210947203A CN115459952A CN 115459952 A CN115459952 A CN 115459952A CN 202210947203 A CN202210947203 A CN 202210947203A CN 115459952 A CN115459952 A CN 115459952A
Authority
CN
China
Prior art keywords
data
detected
type
detection
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210947203.6A
Other languages
English (en)
Inventor
王惊涛
赵荔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kuangshi Technology Co Ltd
Original Assignee
Beijing Kuangshi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kuangshi Technology Co Ltd filed Critical Beijing Kuangshi Technology Co Ltd
Priority to CN202210947203.6A priority Critical patent/CN115459952A/zh
Publication of CN115459952A publication Critical patent/CN115459952A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本申请提供了一种攻击检测方法、电子设备和计算机可读存储介质,其中,该方法包括:获取待测对象对应的第一类数据,所述第一类数据包括:所述待测对象的行为相关数据、检测所述待测对象所使用设备的设备相关数据以及所述待测对象的待对象信息中的至少一种;基于所述第一类数据对所述待测对象进行攻击风险检测;若检测结果指示所述待测对象不存在攻击风险,基于所获取的所述待测对象的第二类数据和相应的活体检测模型对所述待测对象进行活体检测;其中,所述第二类数据包括所述待测对象的指定部位的图像数据。

Description

攻击检测方法、电子设备和计算机可读存储介质
技术领域
本申请涉及数据处理技术领域,具体而言,涉及一种攻击检测方法、电子设备和计算机可读存储介质。
背景技术
互联网环境中存在较多的潜在危害,因此,为了提高在互联网中实现的服务的安全性,在提供服务之前通常会需要进行身份验证。
现有技术中在对用户进行身份认证时,为了提高身份认证的可靠性,通常需要对用户进行活体检测,但是目前的活体检测一般都是通过模型进行检测,需要相对较大的计算量,并且相同的活体检测模式可能存在不能够满足不同的检测环境的检测需求的问题,因此,亟需一种可靠性较高的技术方案,以用于对用户进行身份认证。
发明内容
本申请的目的在于提供一种攻击检测方法、电子设备和计算机可读存储介质,以改善现有检测方式存在可靠性低的问题。
第一方面,本发明提供一种攻击检测方法,包括:获取待测对象对应的第一类数据,所述第一类数据包括:所述待测对象的行为相关数据、检测所述待测对象所使用设备的设备相关数据以及所述待测对象的对象信息中的至少一种;基于所述第一类数据对所述待测对象进行攻击风险检测;若检测结果指示所述待测对象不存在攻击风险,基于所获取的所述待测对象的第二类数据和相应的活体检测模型对所述待测对象进行活体检测;其中,所述第二类数据包括所述待测对象的指定部位的图像数据。
在可选的实施方式中,所述获取待测对象对应的第一类数据,包括:在不同检测阶段分别采集所述待测对象所对应的第一类数据;其中,所述检测阶段包括图像采集质量检测阶段、所述对象信息检测阶段;所述基于所述第一类数据对所述待测对象进行攻击风险检测,包括:分别基于各检测阶段采集的所述第一类数据对所述待测对象进行攻击风险检测。
在可选的实施方式中,所述检测结果包括风险预测分值;所述基于所述第一类数据对所述待测对象进行攻击风险检测,包括:按照目标规则判断所述第一类数据是否存在异常;其中,所述目标规则包括以下规则中的至少一项:所述第一类数据在目标数值范围内或者所述第一类数据包含目标字段;若是,则确定所述待测对象存在攻击风险;否则,利用风险预测模型对所述第一类数据进行检测,得到风险预测分值;其中,所述风险预测分值小于第一阈值时表征所述待测对象不存在攻击风险。
在可选的实施方式中,所述检测结果包括风险预测分值;所述基于所获取的所述待测对象的第二类数据和相应的活体检测模型对所述待测对象进行活体检测,包括:若所述风险预测分值小于第二阈值,使用第一活体检测模型基于所述第二类数据对所述待测对象进行活体检测,所述第二阈值小于所述第一阈值;若所述风险预测分值大于第二阈值且小于第一阈值,使用第二活体检测模型基于所述第二类数据对所述待测对象进行活体检测,所述第一活体检测模型的通过率大于所述第二活体检测模型的通过率,所述第二活体检测模型的检出率大于所述第一活体检测模型的检出率。
在可选的实施方式中,所述第一类数据包括在图像采集质量检测阶段所采集的所述待测对象的行为相关数据;所述行为相关数据包括设备调整操作行为数据、图像采集次数、采集图像所花时长数据中至少一项;所述按照目标规则判断所述第一类数据是否存在异常,包括:基于所述设备调整操作行为数据判断设备调整操作存在错误的次数是否大于异常次数阈值,若是,则确定所述第一类数据存在异常;或者,判断所述图像采集次数是否大于采集图像次数阈值,若是,则确定所述第一类数据存在异常;或者,判断所述采集图像所花时长是否大于采集图像时长阈值若是,则确定所述第一类数据存在异常。
在可选的实施方式中,所述第一类数据包括在待测对象信息检测阶段所采集的所述待检测对象的对象信息,和/或,在待测对象信息检测阶段所采集的所述待测对象的行为信息,所述对象信息包括:待测对象的账号信息,所述待测对象的行为信息包括:所述待测对象所使用设备的IP地址验证信息中至少一项;所述按照目标规则判断所述第一类数据是否存在异常,包括:判断所述待测对象的账号信息中是否存在异常字段,若是,则确定所述第一类数据存在异常;或者,基于所述待测对象所使用设备的IP地址验证信息判断所述IP地址在第一指定时间段内发起的验证次数是否超过验证次数阈值,若是,则确定所述第一类数据存在异常。
在可选的实施方式中,所述第一类数据包括在待测对象信息检测阶段所采集的所述待检测对象所使用设备的设备相关数据,所述设备相关数据包括:设备型号数据、操作***数据和***权限数据中至少一项;所述按照目标规则判断所述第一类数据是否存在异常,包括:判断所述设备型号数据是否属于风险设备型号集中的一个,若是,则确定所述第一类数据存在异常;或者,判断所述操作***数据是否属于风险***版本集中的一个,若是,则确定所述第一类数据存在异常;或者,基于所述***权限数据判断所述待测对象所使用设备的权限是否超出安全操作范围,若是,则确定所述第一类数据存在异常;其中,所述风险设备型号集中的型号对应的设备发起攻击的频次大于第一指定值。
在可选的实施方式中,所述基于所获取的所述待测对象的第二类数据和相应的活体检测模型对所述待测对象进行活体检测之前,所述方法还包括:确定所述第二类数据的数据相关信息;其中,所述数据相关信息至少包括图像大小信息、图像版权信息;基于所述数据相关信息按照第二目标规则对所述待测对象进行攻击风险检测;若校验结果指示所述待测对象不存在攻击风险,则执行所述基于所获取的所述待测对象的第二类数据和相应的活体检测模型对所述待测对象进行活体检测的步骤。
在可选的实施方式中,所述基于所述数据相关信息按照第二目标规则对所述待测对象进行攻击风险检测,包括:基于所述图像版权信息判断所述第二类数据中一张或多张图像数据是否为复制图像;基于所述图像大小信息判断所述第二类数据中一张或多张图像数据的尺寸是否在设定尺寸限定范围内;若所述第二类数据中一张或多张图像数据为复制图像,或,所述第二类数据中一张或多张图像数据的尺寸在设定尺寸限定范围内,则表征所述第二类数据的校验结果指示所述待测对象存在攻击风险。
在可选的实施方式中,所述设定尺寸通过以下方式确定:获取验证数据集,所述验证数据集包括多张真人图以及多张攻击图;根据所述验证数据集中的各张所述真人图的尺寸以及各张所述攻击图的尺寸,确定出所述验证数据集的尺寸分布数据;根据所述尺寸分布数据确定出所述设定尺寸,其中,在所述设定尺寸限定范围内的攻击图的数量大于所述真人图的数量。
第二方面,本发明提供一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述计算机程序以实现前述实施方式中任意一项所述的方法。
第三方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序或计算机指令,该计算机程序或计算机指令被处理器执行时实现前述实施方式中任意一项所述的方法。
第四方面,本发明提供一种计算机程序产品,包括计算机程序或计算机指令,该计算机程序或计算机指令被处理器执行时实现前述实施方式任意一项所述的方法。
本申请实施例的有益效果包括:在使用活体检测模型对待测对象进行活体检测之前,先基于待测对象的行为相关数据、所使用设备的设备相关数据以及对象信息等第一类数据对待测对象进行攻击风险检测,在通过第一类数据检测待测对象不存在攻击风险的情况下再通过活体检测模型进行活体检测,通过攻击风险检测和活体检测相结合的方式可以提高待测对象检测结果的准确性,同时,在通过第一类数据检测到攻击风险时,则不必通过活体检测模型进行活体检测,这样可以及时中断活体检测模型的检测,减少计算资源的无用消耗,提高计算有效性。进一步地,由于将待测对象的第一类数据进行风险识别,可以更好地检测出待测对象提供的验证环境是否存在风险,检测过程考虑了环境的风险使,因此,本申请实施例的攻击检测方法的检测结果的可靠性更高。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的电子设备的方框示意图;
图2为本申请实施例提供的攻击检测方法的流程图;
图3为本申请实施例提供的攻击检测方法的步骤230的可选流程图;
图4为本申请实施例提供的攻击检测方法的部分流程图;
图5为本申请实施例提供的攻击检测方法中的设定尺寸的确定流程图;
图6为一个实例中的验证数据集的尺寸分布示意图;
图7为本申请实施例提供的攻击检测方法的另一流程图;
图8为本申请实施例提供的攻击检测装置的功能模块示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
近年来,基于人工智能的计算机视觉、深度学习、机器学习、图像处理、图像识别等技术研究取得了重要进展。人工智能(Artificial Intelligence,简称AI)是研究、开发用于模拟、延伸人的智能的理论、方法、技术及应用***的新兴科学技术。人工智能学科是一门综合性学科,涉及芯片、大数据、云计算、物联网、分布式存储、深度学习、机器学习、神经网络等诸多技术种类。计算机视觉作为人工智能的一个重要分支,具体是让机器识别世界,计算机视觉技术通常包括人脸识别、活体检测、指纹识别与防伪验证、生物特征识别、人脸检测、行人检测、目标检测、行人识别、图像处理、图像识别、图像语义理解、图像检索、文字识别、视频处理、视频内容识别、三维重建、虚拟现实、增强现实、同步定位与地图构建、计算摄影、机器人导航与定位等技术。随着人工智能技术的研究和进步,该项技术在众多领域展开了应用,例如安全防控、城市管理、交通管理、楼宇管理、园区管理、人脸通行、人脸考勤、物流管理、仓储管理、机器人、智能营销、计算摄影、手机影像、云服务、智能家居、穿戴设备、无人驾驶、自动驾驶、智能医疗、人脸支付、人脸解锁、指纹解锁、人证核验、智慧屏、智能电视、摄像机、移动互联网、网络直播、美颜、美妆、医疗美容、智能测温等领域。本申请实施例中的图像检索方法也属于人工智能技术的范畴。
目前多类服务都可以通过互联网技术实现,例如,金融交易、通信、社会服务等。为了保证这些服务的安全实施,通常会需要进行身份核验,为了满足这些服务的身份核验的需求,各种身份核验***也随之产生。
经发明人研究了解到,现有市面上常见的身份核验***普遍是基于待测对象的图像对待测对象进行活体检测、基于待测对象的图像实现人脸对比等多种视觉识别的方式来判断正在使用服务的待测对象的图像是否为其本人。但是这种视觉识别的方式能够实现对待测对象的图像相关的检测,但是却难以获知待测对象可能存在的其它攻击行为。
基于上述研究,本申请提供的一种攻击检测方法、电子设备和计算机可读存储介质,该攻击检测方法不仅仅对待测对象进行活体检测,还能够就待测对象的其它周边数据进行检测,以提高待测对象的攻击行为检测的可靠性。
为便于对本实施例进行理解,首先对执行本申请实施例所公开的攻击检测方法的电子设备进行详细介绍。
如图1所示,是电子设备的方框示意图。电子设备100可以包括存储器111、存储控制器112、处理器113、外设接口114、输入输出单元115、显示单元116。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对电子设备100的结构造成限定。例如,电子设备100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
上述的存储器111、存储控制器112、处理器113、外设接口114、输入输出单元115及显示单元116各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。上述的处理器113用于执行存储器中存储的可执行模块。
其中,存储器111可以是,但不限于,随机存取存储器(Random Access Memory,简称RAM),只读存储器(Read Only Memory,简称ROM),可编程只读存储器(ProgrammableRead-Only Memory,简称PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,简称EEPROM)等。其中,存储器111用于存储程序,所述处理器113在接收到执行指令后,执行所述程序,本申请实施例任一实施例揭示的过程定义的电子设备100所执行的方法可以应用于处理器113中,或者由处理器113实现。
上述的处理器113可能是一种集成电路芯片,具有信号的处理能力。上述的处理器113可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(digital signalprocessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述的外设接口114将各种输入/输出装置耦合至处理器113以及存储器111。在一些实施例中,外设接口114,处理器113以及存储控制器112可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
上述的输入输出单元115用于提供给用户输入数据。所述输入输出单元115可以是,但不限于,鼠标和键盘等。
上述的显示单元116在电子设备100与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
可选地,电子设备100还可能包括摄像头,用于拍摄图像或视频,被拍摄的图像或者视频中的帧都可以作为本申请实施例提供的攻击检测方法中所需的图像。
本实施例中的电子设备100可以用于执行本申请实施例提供的各个方法中的各个步骤。下面通过几个实施例详细描述攻击检测方法的实现过程。
请参阅图2,是本申请实施例提供的攻击检测方法的流程图。本实施例中的攻击检测方法中的步骤,可以由图1所示的电子设备执行。如图2所示,本申请实施例的攻击检测方法可以包括以下步骤:步骤210,获取待测对象对应的第一类数据;步骤230,基于该第一类数据对该待测对象进行攻击风险检测,若检测结果指示该待测对象不存在攻击风险,则可以执行步骤250;步骤250,基于所获取的该待测对象的第二类数据和相应的活体检测模型对该待测对象进行活体检测。
一些可选的实施方式中,步骤210可以通过以下方式实现:
上述的第一类数据可以包括:该待测对象的行为相关数据、检测该待测对象所使用设备的设备相关数据以及该待测对象的对象信息中的至少一种。
可选地,可以在不同检测阶段分别采集该待测对象所对应的第一类数据,以得到待测对象的行为相关数据、检测该待测对象所使用设备的设备相关数据以及该待测对象的对象信息。
其中,该检测阶段包括图像采集质量检测阶段、该对象信息检测阶段。
可选地,可以在图像采集质量检测阶段采集数据,以得到该待测对象的行为相关数据。
示例性地,在采集待测对象时,如果采集环境不满足采集需求,该电子设备可以输出第一提示消息,以提示待测对象通过调整电子设备使采集环境满足需求。例如,当前电子设备的摄像头的采集模式可以是全景、视频等非人像模型,该第一提示消息可以是采集模式调整的提示消息,以提示待测对象将采集模式调整成人像模式。再例如,当前电子设备的采集环境中光线较暗,该第一提示消息可以是灯光调整的提示消息,以提示待测对象开启灯光或提高灯光的亮度。因此,可以在电子设备输出第一提示消息后,采集待测对象对该电子设备的操作数据。该操作数据可以包括模式调整数据、灯光操作数据等。
示例性地,在采集待测对象时,如果待测对象在摄像头前的位置不满足需求,该电子设备可以输出第二提示消息,以提示待测对象调整拍摄角度。例如,该第二提示消息可以是请向左移动,或者,请向右边移动设备。再例如,该第二提示小时可以是请后退以将人脸放入指定框内,或者,请假设备拿远以将人脸放入指定框内。因此,可以在电子设备输出第二提示消息后,采集待测对象所呈现的位置变化数据。
可选地,可以采集对象信息检测阶段的数据,以得到待测对象所使用的设备相关数据和对象信息。
该设备相关数据可以包括设备型号数据、设备品牌、操作***数据和***权限数据等。
本实施例中的攻击检测方法可以用于在任何需要身份验证的场景中,例如,该攻击检测方法可以用在一网络服务中,获得该网络服务之前,需要通过账号登入该网络服务。可以获取登入该网络服务所使用的账号信息、IP地址等。
一些可选的实施方式中,步骤230可以通过以下方式实现:
本实施例中,可以对分别基于各检测阶段采集的该第一类数据对该待测对象进行攻击风险检测。
可选地,可以通过目标规则判断该第一类数据是否存在异常。示例性地,可以将第一类数据中的每一项参数与参数标准进行对比,如果任意一项参数没有在其对应的参数标准内,则可以表示该待测对象存在攻击风险。示例性地,可以将第一类数据中的每一项参数与参数标准进行对比,如果超过指定数量的参数没有在其对应的参数标准内,则可以表示该待测对象存在异常。该指定数量可以是按需设置的一个值,例如,该指定数量可以是2、3、4等值。
该参数标准可以是一个目标数值范围,也可以是是否包含目标字段。
示例性地,该第一类数据中的行为相关数据可以包括:模式调整数据、灯光操作数据、位置变化数据;行为相关数据的目标数值范围可以包括次数阈值确定的目标数值范围,例如,该次数阈值确定的目标数值范围可以是小于次数阈值所形成的范围。可以判断模式调整数据、灯光操作数据、位置变化数据等行为数据与电子设备的提示消息所指示的动作是否相同,以及与电子设备的提示消息所指示的动作不同的次数是否在次数阈值所限定的目标数值范围内,以实现基于待测对象的行为相关数据对待测对象的攻击风险检测。例如,与电子设备的提示消息所指示的动作不同的次数大于次数阈值,则确定待测对象的攻击风险检测的检测结果为存在异常。
示例性地,设备相关数据的目标数值范围可以是设定的设备数据集;如果该设备相关数据未在设定的设备数据集中,则可以确定该待测对象的设备相关数据存在异常。在一个实例中,该设定的设备数据集中任意一个设备设数据对应的设备在第二指定时间段内未发起过攻击。或者,在另一个实例中,该设定的设备数据集中任意一个设备数据对应的设备在第二指定时间段内发起过攻击的次数小于第一攻击阈值。该第二指定时间段可以是一个月内、两个月内、十天内等;该第一攻击阈值可以是一个较小的数值,例如,该第一攻击阈值可以是2、3、4等值。
示例性地,第一类数据中的设备相关数据可以包括:设备型号、设备品牌、设备运行***。上述的设定的设备数据集可以包括:设定的设备型号子集、设定的设备品牌子集、设定的设备运行***子集。该设备型号数据可以与设定的设备型号子集,待测设备品牌可以与设定的设备品牌子集进行对比,设备运行***可以与设定的设备运行***子集进行对比,以实现基于待测对象的设备相关数据对待测对象的攻击风险检测。
示例性地,第一类数据中的设备相关数据还可以包括设备***权限。该设备***权限的参数标准还可以是是否被root。如果待测试对象所使用设备的设备***权限被root,则可以表示设备***权限存在异常。
在一个实例中,若设备品牌A中设备型号a的电子设备在第二指定时间段内发起过攻击,或者,在第二指定时间段内发起过攻击的次数大于或等于第一攻击阈值,则可以将设备品牌A从设定的设备品牌子集中剔除,将设备型号a从设定的设备型号子集中剔除。
本实施例中,上述的设定的设备品牌子集、设定的设备型号子集可以根据实时受到的攻击情况适应性调整。
示例性地,对象信息的目标数值范围可以是设定的对象信息集;如果该对象信息未在设定的对象信息集中,则可以确定对象信息存在异常。在一个实例中,登录该设定的对象信息集中任意一个对象信息的设备在第三指定时间段内未发起过攻击。或者,在另一个实例中,登录该设定的对象信息集中任意一个对象信息的设备在第三指定时间段内发起过攻击的次数小于第二攻击阈值。该第三指定时间段可以是一个月内、两周内、十天内等;该第二攻击阈值可以是一个较小的数值,例如,该攻击阈值可以是2、3、4、5等值。
示例性地,第一类数据中的对象信息可以包括:待测对象的账号信息、互联网协议(Internet Protocol,IP)地址。上述的设定的对象信息集可以包括设定的账号子集、设定的IP地址子集。可以将待测对象的账号信息与设定的账号子集进行对比,可以将IP地址与设定的IP地址子集进行对比,以实现基于待测对象的对象信息对待测对象的攻击风险检测。
在一个实例中,若登录了用户账号Ua的设备的IP地址为P1,在第三指定时间段内发起过攻击,或者,在第三指定时间段内发起过攻击的次数大于或等于第二攻击阈值,则可以将用户账号Ua从设定的账号子集中剔除,将IP地址P1从设定的IP地址子集中剔除。
本实施例中,上述的设定的账号子集、设定的IP地址集可以根据实时受到的攻击情况适应性调整。
随着检测需求的改变,该第一类数据中所包含的参数可以更多或者更少,例如,该第一类数据中的设备相关数据还可以包括:设备上市售价、设备上市日期等。该第一类数据中的对象信息还可以包括:IP地址是否为代理、当日使用IP地址发起验证的次数、该待测对象的账号信息当日所使用IP地址的数量、待测对象的账号信息在第四指定时间段内发起验证次数等。可以根据实际验证需求选择第一类数据中的部分参数进行检测。
可选地,可以从第一类数据中提取数据特征,将该数据特征输入风险预测模型中进行检测,以确定出该待测对象是否存在攻击风险。
示例性地,可以从该第一类数据中的多项参数选出部分参数,基于该部分参数提取数据特征,然后使用风险预测模型对该数据特征进行检测,以确定出该待测对象是否存在攻击风险。其中,该部分参数可以是待测对象的设备相关数据、对象信息中的参数。例如,该部分参数可以包括:设备运行***、设备***权限、设备上市售价、设备上市日期、待测对象的账号信息、当日使用一IP地址发起验证的次数、该待测对象的账号信息当日所使用IP地址的数量、待测对象的账号信息在第四指定时间段内发起验证次数等参数中的一种或多种参数。
示例性地,该风险预测模型可以是二分类模型,该二分类模型的输出结果可以包括存在风险和不存在风险两类检测结果。
示例性地,该二分类模型可以是行为相关数据、设备相关数据以及对象信息等数据训练得到的模型。
示例性地,该风险预测模型也可以是概率预估模型,该概率预估模型的输出结果可以包括存在风险的概率。
一些可选的实施方式中,步骤250可以通过以下方式实现:
上述的第二类数据包括该待测对象的指定部位的图像数据。该指定部位可以是待测对象的脸部、指纹部位、瞳孔部等部位。
可选地,可以通过活体检测模型,基于待测对象的第二类数据对待测对象进行活体检测。
该活体检测模型可以是神经网络模型,可以将该指定部位的图像数据输入该活体检测模型中,该活体检测模型可以输出检测结果。示例性地,该检测结果可以包括多个类别以及各个类别对应的概率。例如,该多个类别可以包括真人、攻击图。在一个实例中,该活体检测模型的输出为:真人概率为80%、攻击图的概率为20%,在此实例中,可以确定检测结果为真人验证。在另一个实例中,该活体检测模型的输出为:真人概率为10%、攻击图的概率为90%,在此实例中,可以确定检测结果为攻击行为。
在上述步骤中,在对待测对象进行活体检测之前,先对该待测对象的其它相关信息进行攻击风险检测,在检测不存在攻击风险的情况下再进行活体检测,可以提高待测对象检测结果的准确性,也能够在待测对象存在风险时,也可以及时中断活体检测,减少计算资源的无用消耗,提高计算有效性。进一步地,也就是在其它相关信息进行攻击风险检测为存在攻击风险的情况下,可以及时中断后续的检测,降低计算资源的浪费。
在一种实施方式中,请参阅图3所示,上述的步骤230可以包括以下步骤:步骤231,按照目标规则判断第一类数据是否存在异常;若是,则确定该待测对象存在攻击风险;否则,执行步骤232;步骤232,利用风险预测模型对该第一类数据进行检测,得到风险预测分值。
其中,目标规则包括以下规则中的至少一项:该第一类数据在目标数值范围内或者该第一类数据包含目标字段。
其中,该步骤231的实现可以参阅上述关于步骤230中关于目标规则的使用的相关描述,在此不再赘述。
其中,风险预测分值越高可以表示第一类数据的检测结果指示该待测对象存在攻击风险的概率越高,风险预测分值越低可以表示第一类数据的检测结果指示该待测对象存在攻击风险的概率越低。基于此,该风险预测分值小于第一阈值时可以表征该待测对象不存在攻击风险。
该第一阈值可以是按需设置的。例如,该第一阈值可以是80%、85%、90%等值。
其中,该风险预测模型可以使用训练数据集进行训练得到的。该训练数据集可以使由历史数据构成。该历史数据可以是历史的活体检测环境中所涉及的数据。
示例性地,每一条训练数据可以包括:设备运行***、设备***权限、设备上市售价、设备上市日期、待测对象的账号信息、当日使用一IP地址发起验证的次数、该待测对象的账号信息当日所使用IP地址的数量、待测对象的账号信息在第四指定时间段内发起验证次数等参数中的一种或多种构成。
在上述步骤中,可以先使用目标规则判断第一类数据是否存在异常,在第一类数据不存在异常的基础上,再使用风险预测模型进行风险预测,双重检测的方式可以提高攻击风险预测的准确率。进一步地,由于是在第一类数据不存在异常的基础上再使用风险预测模型预测,可以提高计算资源的使用有效率,降低计算资源的浪费。
考虑不同的场景下,对活体检测率有不同的需求。例如,如果第一类数据的检测结果指示该待测对象存在攻击风险的概率越低,则待测对象存在攻击风险也相对较低,可以使用通过率较高的活体检测模型。再例如,如果第一类数据的检测结果指示该待测对象存在攻击风险的概率越高,但是又没有高于设定的第一阈值,则待测对象存在攻击风险也相对中等,可以使用通过率较低的活体检测模型。基于此,步骤250可以包括:若该风险预测分值小于第二阈值,使用第一活体检测模型基于该第二类数据对该待测对象进行活体检测;若该风险预测分值大于第二阈值且小于第一阈值,使用第二活体检测模型基于该第二类数据对该待测对象进行活体检测。
其中,该第二阈值可以是小于该第一阈值,第一活体检测模型的通过率大于该第二活体检测模型的通过率,该第二活体检测模型的检出率大于该第一活体检测模型的检出率。
可选地,该第一活体检测模型与第二活体检测模型可以是使用相同的神经网络训练得的模型,不同之处在于,该第一体检测模型与第二活体检测模型退出训练的标准不同。例如,在对第一体检测模型训练过程中,退出训练的标准可以是误差小于第一误差阈值,在对第二体检测模型训练过程中,退出训练的标准可以是误差小于第二误差阈值。其中,第一误差阈值大于该第二误差阈值。
可选地,该第一活体检测模型与第二活体检测模型可以是使用不同的神经网络训练得的模型,其中,该第二活体检测模型所使用的神经网络与第一活体检测模型所使用的神经网络更复杂,结构层级更多。
当然针对不同使用场景也可以配置更多的活体检测模型,以匹配不同风险预测分值。例如,也可以预先设置三个、四个、五个等更多数量的活体检测模型,风险预测分值可以配置不同的活体检测模型。
通过上述方式,预先配置多个活体检测模型,针对待测对象存在不同的攻击风险概率的情况下,可以选择不同通过率的活体检测模型,以匹配更出更合适的活体检测模型,合理使用计算资源,在提高攻击检测准确率的情况下,还能够降低计算资源的浪费。
在一实施方式中,第一类数据包括在图像采集质量检测阶段所采集的该待测对象的行为相关数据;该行为相关数据包括设备调整操作行为数据、图像采集次数、采集图像所花时长等数据中至少一项。步骤231可以包括:基于该设备调整操作行为数据判断设备调整操作存在错误的次数是否大于异常次数阈值,若是,则确定该第一类数据存在异常;或者,判断该图像采集次数是否大于采集图像次数阈值,若是,则确定该第一类数据存在异常;或者,判断该采集图像所花时长是否大于采集图像时长阈值,若是,则确定该第一类数据存在异常。
示例性地,设备调整操作可以是根据电子设备输出的提示消息所进行的调整操作,若该设备调整操作与电子设备输出的提示消息所指示的操作不同,则表示设备调整操作存在错误。
例如,该电子设备提示调亮灯光,但是接受到的设备调整操作是调暗操作,或者其它非灯光调整操作,则可以确定设备调整操作存在错误。
再例如,该电子设备提示将人像放入指定框内,但是接收到的操作却导致指定框内的人像内容更少,则可以确定设备调整操作存在错误。
上述的异常次数阈值可以按需设置,例如,异常次数阈值可以是5、8、10等值。
示例性地,采集图像次数可以表示此次攻击检测行为过程中采集待测对象的图像的次数。
该采集图像次数阈值可以按需设置,例如,部分电子设备摄像头采集的图像画质相对较差,该采集图像次数阈值可以设置为一个较大的值,例如,该采集图像次数阈值可以设置在6、7、8等值;再例如。部分电子设备摄像头采集的图像画质相对较好,该采集图像次数阈值可以设置为一个较小的值,例如,该采集图像次数阈值可以设置在3、4、5等值。
上述的采集图像时长阈值可以根据用户使用习惯的不同,设置为不同的值。例如,部分用户拍照通常需要花费较长时间,例如,通常拍照仅需要花费3分钟、4分钟等时长,则这类用户所对应的采集图像时长阈值可以设置为较长阈值,例如,5分钟、6分钟、7分钟等时长。再例如,部分用户拍照通常需要花费较短时间,例如,通常拍照仅需要花费5秒、10秒等时长,则这类用户所对应的采集图像时长阈值可以设置为较长阈值,例如,1分钟、2分钟、90秒等时长。
在一种实施方式中,该第一类数据包括在待测对象信息检测阶段所采集的该待检测对象的对象信息,和/或,在待测对象信息检测阶段所采集的该待测对象的行为信息,该对象信息包括:待测对象的账号信息,该待测对象的行为信息包括:该待测对象所使用设备的IP地址验证信息中至少一项。步骤231可以包括:判断该待测对象的账号信息中是否存在异常字段,若是,则确定该第一类数据存在异常;或者,基于该待测对象所使用设备的IP地址验证信息判断该IP地址在第一指定时间段内发起的验证次数是否超过验证次数阈值,若是,则确定该第一类数据存在异常。
示例性地,该异常字段可以是不会出现在账号信息中的字段。例如,该账号信息可以是身份证号码,则该异常字段可以是地址字段中所不会包含的字段。例如,待测对象的账号信息中地址字符位置处的字符不能够表示任地理位置。
示例性地,该异常字段可以是被标记过的黑名单字段。例如,该用户账号是手机号码,该异常字段可以是被标记为黑名单的手机号中常出现的字段。
该第一指定时间段内可以是一小时内、一天内、两天内等时间段内。
该验证次数阈值可以按需设置的阈值。例如,验证次数阈值可以为5、10、15等值。
在一种实施方式中,该第一类数据包括在待测对象信息检测阶段所采集的该待检测对象所使用设备的设备相关数据,该设备相关数据包括:设备型号数据、操作***数据和***权限数据中至少一项。步骤231可以包括:判断该设备型号数据是否属于风险设备型号集中的一个,若是,则确定该第一类数据存在异常;或者,判断该操作***数据是否属于风险***版本集中的一个,若是,则确定该第一类数据存在异常;或者,基于该***权限数据判断该待测对象所使用设备的权限是否超出安全操作范围,若是,则确定该第一类数据存在异常。
其中,该风险设备型号集中的型号对应的设备发起攻击的频次大于第一指定值,若一设备的操作***为该风险***版本集中的一个操作***,该设备发起攻击的频次大于第一指定值。
该***权限数据可以包括待测对象所使用设备是否包括root权限。该安全操作范围可以表示设备没有被root的权限范围。
该风险设备型号集可以是根据历史验证数据确定的,该风险设备型号集中的设备型号的设备均发起过多次攻击。
可选地,该风险设备型号集中的设备型号也可以按需调整,例如,某一设备型号的设备在一段时间内未发起过攻击,则可以将该设备型号从风险设备型号集中剔除。
为了降低无效的活体检测的概率,可以在进行活体检测之前,可以先对第二类数据进行攻击风险检测,基于此,如图4所示,在步骤250之前,攻击检测方法还可以包括:步骤241,确定该第二类数据的数据相关信息;步骤242,基于该数据相关信息按照第二目标规则对该待测对象进行攻击风险检测;若校验结果指示该待测对象不存在攻击风险,则执行步骤250。
其中,数据相关信息至少包括图像大小信息、图像版权信息。
可选地,步骤242可以包括:基于该图像版权信息判断该第二类数据中一张或多张图像数据是否为复制图像;以及,基于该图像大小信息判断该第二类数据中一张或多张图像数据的尺寸是否在设定尺寸限定范围内。
若该第二类数据中一张或多张图像数据为复制图像,或,该第二类数据中一张或多张图像数据的尺寸在设定尺寸限定范围内,则表征该第二类数据的校验结果指示该待测对象存在攻击风险。
示例性地,该图像版权信息中携带copyright字段,则可以表示第二类数据中一张或多张图像数据是否为复制图像。
示例性地,若第二类数据中的一张图像数据的宽度与设定尺寸的宽度之差小于阈值,高度与设定尺寸的高度之差也小于阈值,则可以表示该图像数据在设定尺寸限定范围内。
本实施例不以步骤241和步骤242与步骤230的顺序为限,例如,该步骤241和步骤242可以在步骤230之后执行,再例如,该步骤241和步骤242可以在步骤230之前执行。
在一实施方式中,如图5所示,该设定尺寸通过以下方式确定:步骤310,获取验证数据集;步骤320,根据该验证数据集中的各张真人图的尺寸以及各张攻击图的尺寸,确定出该验证数据集的尺寸分布数据;步骤330,根据该尺寸分布数据确定出该设定尺寸。
其中,验证数据集包括多张真人图以及多张攻击图,在该设定尺寸限定范围内的攻击图的数量大于该真人图的数量。
可选地,可以通过聚类的方式对验证数据集进行聚类,以将验证数据集进行分类,可以选出其中只包括攻击图的一类图像数据中,确定出设定处理。
可选地,还可以构建以图像的宽度和高度为坐标系,将该验证数据集中的各张图像投射在以图像的宽度和高度为坐标系中,可以根据该坐标系中的分布,确定出设定尺寸。
如图6所示,示出了一个实例中的验证数据集的尺寸分布示意图。其中,图6中每一个点可以表示一张图像数据的尺寸,其中,该点的纵坐标表示该点所表征的图像的宽度,该点的横坐标表示该点所表征的图像的高度。原点至右上角区域内的点包括多张攻击图和多张真人图。右下角的圈圈可以表示多张攻击图的尺寸,则可以从右下角的圈中选出一个尺寸作为设定尺寸。
通过本申请实施例中的方法,可以在进行活体检测之前,可以先对第一类数据和第二类数据进行攻击风险检测,在检测通过后再使用计算量相对更大的活体检测,可以降低计算资源的浪费,也可以提高检测准确率。
下面结合图7介绍本申请实施例提供的攻击检测方法的示例性全流程:在图7所示的实例中,可以将攻击检测方法可以分成两部分,第一部分为风险感知部分,第二部分为活体检测部分。
在风险感知部分中,可以分别对图像采集质量检测阶段的数据和待测对象信息检测阶段的数据进行采集,可以分别判断采集图像阶段和对象信息检测阶段是否满足要求。
其中,图像采集质量检测阶段的数据可以包括:待测对象的行为相关数据。关于此处的待测对象的行为相关数据是否满足要求可以参阅前面实施例中的相关描述,在此不再赘述。
其中,待测对象信息检测阶段的数据可以包括:待检测对象的对象信息、待测对象的行为信息等;该对象信息包括:待测对象的账号信息,该待测对象的行为信息包括:待测对象所使用设备的IP地址验证信息等。
关于该待测对象的账号信息、待测对象所使用设备的IP地址验证信息是否满足要求可以参阅前面实施例中的相关描述,在此不再赘述。
若图像采集质量检测阶段的数据或待测对象信息检测阶段的数据不满足要求,则结束此次攻击检测流程,且输出检测不通过的结果。
若图像采集质量检测阶段的数据且待测对象信息检测阶段的数据均满足要求,则可以将该图像采集质量检测阶段的数据与待测对象信息检测阶段的数据中的部分或全部数据输入风险预测模型中进行风险预测,得到风险预测分值。其中,该风险预测分值越高,此次待测对象发起攻击的概率越高。若该风险预测分值大于第一阈值,则可以结束此次攻击检测流程,且输出检测不通过的结果。若该风险预测分值不大于第一阈值,则可以进入后续的活体检测模型的选择流程。
本实施例中,在进行图像采集质量检测阶段的数据与待测对象信息检测阶段的数据的风险检测之前,或者,在进行图像采集质量检测阶段的数据与待测对象信息检测阶段的数据的风险检测之后,或者,在进行图像采集质量检测阶段的数据与待测对象信息检测阶段的数据的风险检测的过程中,可以启动待测对象的图像数据检测,判断该待测对象的图像数据是否满足要求。
其中,可以从该待测对象的图像数据的图像版权信息、图像大小信息等多个维度判断该待测对象的图像数据是否符合要求。关于该待测对象的图像数据的判断方式也可以参阅前面实施例中的相关描述,在此不再赘述。
若该待测对象的图像数据不满足要求,则可以结束此次攻击检测流程,且输出检测不通过的结果。若该待测对象的图像数据满足要求,可以进入后续的活体检测模型的选择流程。
示例性地,可以根据风险预测分值进行选择,若风险预测分值不大于第二阈值,则可以表示此次待测对象发起攻击的概率相对较小,则可以选择高通过率的第一活体检测模型进行活体检测;若风险预测分值大于第二阈值,则可以表示此次待测对象发起攻击的概率相对较高,则可以选择高检出率的第二活体检测模型进行活体检测。
通过上述实现方式中,在通过活体检测模型对待测对象进行活体检测之前,可以先判断各类数据是否满足要求,如果不满足可以及时中断后续的检测流程,可以节省计算资源,提高检出率;另外,在检测待测对象的各类数据满足要求的基础上,可以采用高通过率的活体检测模型,可以提高攻击检测的通过率。通过多个维度的检出率和通过率的控制,可以实现保持检测准确率的情况下,也能够降低计算资源的浪费。
基于同一申请构思,本申请实施例中还提供了与攻击检测方法对应的攻击检测装置,由于本申请实施例中的装置解决问题的原理与前述的攻击检测方法实施例相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
请参阅图8,是本申请实施例提供的攻击检测装置的功能模块示意图。本实施例中的攻击检测装置中的各个模块用于执行上述方法实施例中的各个步骤。攻击检测装置包括:第一获取模块410、第一检测模块420以及第二检测模块430;其中各个模块的内容如下所示:第一获取模块410,用于获取待测对象对应的第一类数据,该第一类数据包括:该待测对象的行为相关数据、检测该待测对象所使用设备的设备相关数据以及该待测对象的对象信息中的至少一种;第一检测模块420,用于基于该第一类数据对该待测对象进行攻击风险检测;第二检测模块430,用于若检测结果指示该待测对象不存在攻击风险,基于所获取的该待测对象的第二类数据和相应的活体检测模型对该待测对象进行活体检测;其中,该第二类数据包括该待测对象的指定部位的图像数据。
一种可能的实施方式中,第一获取模块410,用于在不同检测阶段分别采集该待测对象所对应的第一类数据;其中,该检测阶段包括图像采集质量检测阶段、该对象信息检测阶段;第一检测模块420,用于分别基于各检测阶段采集的该第一类数据对该待测对象进行攻击风险检测。
一种可能的实施方式中,该检测结果包括风险预测分值;第一检测模块420,用于按照目标规则判断该第一类数据是否存在异常;其中,该目标规则包括以下规则中的至少一项:该第一类数据在目标数值范围内或者该第一类数据包含目标字段;若是,则确定该待测对象存在攻击风险;否则,利用风险预测模型对该第一类数据进行检测,得到风险预测分值;其中,该风险预测分值小于第一阈值时表征该待测对象不存在攻击风险。
一种可能的实施方式中,该检测结果包括风险预测分值;第二检测模块430,用于若该风险预测分值小于第二阈值,使用第一活体检测模型基于该第二类数据对该待测对象进行活体检测,该第二阈值小于该第一阈值;若该风险预测分值大于第二阈值且小于第一阈值,使用第二活体检测模型基于该第二类数据对该待测对象进行活体检测,该第一活体检测模型的通过率大于该第二活体检测模型的通过率,该第二活体检测模型的检出率大于该第一活体检测模型的检出率。
一种可能的实施方式中,该第一类数据包括在图像采集质量检测阶段所采集的该待测对象的行为相关数据;该行为相关数据包括设备调整操作行为数据、图像采集次数、采集图像所花时长数据中至少一项;第一检测模块420,用于基于设备调整操作行为数据判断设备调整操作存在错误的次数是否大于异常次数阈值,若是,则确定该第一类数据存在异常;或者,判断该图像采集次数是否大于采集图像次数阈值,若是,则确定该第一类数据存在异常;或者,判断该采集图像所花时长是否大于采集图像时长阈值若是,则确定该第一类数据存在异常。
一种可能的实施方式中,该第一类数据包括在待测对象信息检测阶段所采集的该待检测对象的对象信息,和/或,在待测对象信息检测阶段所采集的该待测对象的行为信息,该对象信息包括:待测对象的账号信息,该待测对象的行为信息包括:该待测对象所使用设备的IP地址验证信息中至少一项;第一检测模块420,用于基于该待测对象所使用设备的IP地址验证信息判断该IP地址在第一指定时间段内发起的验证次数是否超过验证次数阈值,若是,则确定该第一类数据存在异常。
一种可能的实施方式中,该第一类数据包括在待测对象信息检测阶段所采集的该待检测对象所使用设备的设备相关数据,该设备相关数据包括:设备型号数据、操作***数据和***权限数据中至少一项;第一检测模块420,用于判断该设备型号数据是否属于风险设备型号集中的一个,若是,则确定该第一类数据存在异常;或者,判断该操作***数据是否属于风险***版本集中的一个,若是,则确定该第一类数据存在异常;或者,基于该***权限数据判断该待测对象所使用设备的权限是否超出安全操作范围,若是,则确定该第一类数据存在异常;其中,该风险设备型号集中的型号对应的设备发起攻击的频次大于第一指定值。
一种可能的实施方式中,攻击检测装置还可以包括:确定模块,用于确定该第二类数据的数据相关信息;其中,该数据相关信息至少包括图像大小信息、图像版权信息;第三检测模块,用于基于该数据相关信息按照第二目标规则对该待测对象进行攻击风险检测;若校验结果指示该待测对象不存在攻击风险,则运行上述的第二检测模块430。
一种可能的实施方式中,第三检测模块,用于基于该图像版权信息判断该第二类数据中一张或多张图像数据是否为复制图像;以及,基于该图像大小信息判断该第二类数据中一张或多张图像数据的尺寸是否在设定尺寸限定范围内;若该第二类数据中一张或多张图像数据为复制图像,且该第二类数据中一张或多张图像数据的尺寸在设定尺寸限定范围内,则表征该第二类数据的校验结果指示该待测对象存在攻击风险。
一种可能的实施方式中,该设定尺寸通过以下方式确定:获取验证数据集,该验证数据集包括多张真人图以及多张攻击图;根据该验证数据集中的各张真人图的尺寸以及各张攻击图的尺寸,确定出该验证数据集的尺寸分布数据;根据该尺寸分布数据确定出该设定尺寸,其中,在该设定尺寸限定范围内的攻击图的数量大于该真人图的数量。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的攻击检测方法的步骤。
本申请实施例所提供的攻击检测方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的攻击检测方法的步骤,具体可参见上述方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (13)

1.一种攻击检测方法,其特征在于,包括:
获取待测对象对应的第一类数据,所述第一类数据包括:所述待测对象的行为相关数据、所述待测对象所使用设备的设备相关数据以及所述待测对象的对象信息中的至少一种;
基于所述第一类数据对所述待测对象进行攻击风险检测;
若检测结果指示所述待测对象不存在攻击风险,基于所获取的所述待测对象的第二类数据和相应的活体检测模型对所述待测对象进行活体检测;其中,所述第二类数据包括所述待测对象的指定部位的图像数据。
2.根据权利要求1所述的方法,其特征在于,所述获取待测对象对应的第一类数据,包括:
在不同检测阶段分别采集所述待测对象所对应的第一类数据;其中,所述检测阶段包括图像采集质量检测阶段、待测对象信息检测阶段;
所述基于所述第一类数据对所述待测对象进行攻击风险检测,包括:
分别基于各检测阶段采集的所述第一类数据对所述待测对象进行攻击风险检测。
3.根据权利要求1或2所述的方法,其特征在于,所述检测结果包括风险预测分值;所述基于所述第一类数据对所述待测对象进行攻击风险检测,包括:
按照目标规则判断所述第一类数据是否存在异常;其中,所述目标规则包括以下规则中的至少一项:所述第一类数据在目标数值范围内或者所述第一类数据包含目标字段;
若是,则确定所述待测对象存在攻击风险;否则,利用风险预测模型对所述第一类数据进行检测,得到风险预测分值;其中,所述风险预测分值大于第一阈值时表征所述待测对象存在攻击风险。
4.根据权利要求1-3任意一项所述的方法,其特征在于,所述检测结果包括风险预测分值;
所述基于所获取的所述待测对象的第二类数据和相应的活体检测模型对所述待测对象进行活体检测,包括:
若所述风险预测分值小于第二阈值,使用第一活体检测模型基于所述第二类数据对所述待测对象进行活体检测,所述第二阈值小于所述第一阈值;
若所述风险预测分值大于第二阈值且小于第一阈值,使用第二活体检测模型基于所述第二类数据对所述待测对象进行活体检测,所述第一活体检测模型的通过率大于所述第二活体检测模型的通过率,所述第二活体检测模型的检出率大于所述第一活体检测模型的检出率。
5.根据权利要求3所述的方法,其特征在于,所述第一类数据包括在图像采集质量检测阶段所采集的所述待测对象的行为相关数据;所述行为相关数据包括设备调整操作行为数据、图像采集次数、采集图像所花时长数据中至少一项;
所述按照目标规则判断所述第一类数据是否存在异常,包括:
基于所述设备调整操作行为数据判断设备调整操作存在错误的次数是否大于异常次数阈值,若是,则确定所述第一类数据存在异常;或者,
判断所述图像采集次数是否大于采集图像次数阈值,若是,则确定所述第一类数据存在异常;或者,
判断所述采集图像所花时长是否大于采集图像时长阈值,若是,则确定所述第一类数据存在异常。
6.根据权利要求3所述的方法,其特征在于,所述第一类数据包括在待测对象信息检测阶段所采集的所述待检测对象的对象信息,和/或,在待测对象信息检测阶段所采集的所述待测对象的行为信息,所述对象信息包括:待测对象的账号信息,所述待测对象的行为信息包括:所述待测对象所使用设备的IP地址验证信息中至少一项;
所述按照目标规则判断所述第一类数据是否存在异常,包括:
判断所述待测对象的账号信息中是否存在异常字段,若是,则确定所述第一类数据存在异常;或者,
基于所述待测对象所使用设备的IP地址验证信息判断所述IP地址在第一指定时间段内发起的验证次数是否超过验证次数阈值,若是,则确定所述第一类数据存在异常。
7.根据权利要求3所述的方法,其特征在于,所述第一类数据包括在待测对象信息检测阶段所采集的所述待检测对象所使用设备的设备相关数据,所述设备相关数据包括:设备型号数据、操作***数据和***权限数据中至少一项;
所述按照目标规则判断所述第一类数据是否存在异常,包括:
判断所述设备型号数据是否属于风险设备型号集中的一个,若是,则确定所述第一类数据存在异常;或者,
判断所述操作***数据是否属于风险***版本集中的一个,若是,则确定所述第一类数据存在异常;或者,
基于所述***权限数据判断所述待测对象所使用设备的权限是否超出安全操作范围,若是,则确定所述第一类数据存在异常;
其中,所述风险设备型号集中的型号对应的设备发起攻击的频次大于第一指定值。
8.根据权利要求1-7任意一项所述的方法,其特征在于,所述基于所获取的所述待测对象的第二类数据和相应的活体检测模型对所述待测对象进行活体检测之前,所述方法还包括:
确定所述第二类数据的数据相关信息;其中,所述数据相关信息至少包括图像大小信息、图像版权信息;
基于所述数据相关信息按照第二目标规则对所述待测对象进行攻击风险检测;
若校验结果指示所述待测对象不存在攻击风险,则执行所述基于所获取的所述待测对象的第二类数据和相应的活体检测模型对所述待测对象进行活体检测的步骤。
9.根据权利要求8所述的方法,其特征在于,所述基于所述数据相关信息按照第二目标规则对所述待测对象进行攻击风险检测,包括:
基于所述图像版权信息判断所述第二类数据中一张或多张图像数据是否为复制图像;
基于所述图像大小信息判断所述第二类数据中一张或多张图像数据的尺寸是否在设定尺寸限定范围内;
若所述第二类数据中一张或多张图像数据为复制图像,或所述第二类数据中一张或多张图像数据的尺寸在设定尺寸限定范围内,则表征所述第二类数据的校验结果指示所述待测对象存在攻击风险。
10.根据权利要求9所述的方法,其特征在于,所述设定尺寸通过以下方式确定:
获取验证数据集,所述验证数据集包括多张真人图以及多张攻击图;
根据所述验证数据集中的各张所述真人图的尺寸以及各张所述攻击图的尺寸,确定出所述验证数据集的尺寸分布数据;
根据所述尺寸分布数据确定出所述设定尺寸,其中,在所述设定尺寸限定范围内的攻击图的数量大于所述真人图的数量。
11.一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,其特征在于,所述处理器执行所述计算机程序以实现权利要求1-10任意一项所述的方法。
12.一种计算机可读存储介质,其上存储有计算机程序或计算机指令,其特征在于,该计算机程序或计算机指令被处理器执行时实现权利要求1-10任意一项所述的方法。
13.一种计算机程序产品,包括计算机程序或计算机指令,其特征在于,该计算机程序或计算机指令被处理器执行时实现权利要求1-10任意一项所述的方法。
CN202210947203.6A 2022-08-09 2022-08-09 攻击检测方法、电子设备和计算机可读存储介质 Pending CN115459952A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210947203.6A CN115459952A (zh) 2022-08-09 2022-08-09 攻击检测方法、电子设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210947203.6A CN115459952A (zh) 2022-08-09 2022-08-09 攻击检测方法、电子设备和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN115459952A true CN115459952A (zh) 2022-12-09

Family

ID=84297574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210947203.6A Pending CN115459952A (zh) 2022-08-09 2022-08-09 攻击检测方法、电子设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN115459952A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180330379A1 (en) * 2017-05-09 2018-11-15 Fair Isaac Corporation Fraud Score Manipulation in Self-Defense of Adversarial Artificial Intelligence Learning
CN110532895A (zh) * 2019-08-06 2019-12-03 阿里巴巴集团控股有限公司 人脸识别过程中的欺诈行为检测方法、装置及设备
CN110532744A (zh) * 2019-07-22 2019-12-03 平安科技(深圳)有限公司 人脸登录方法、装置、计算机设备及存储介质
WO2020083183A1 (zh) * 2018-10-25 2020-04-30 腾讯科技(深圳)有限公司 活体检测方法、装置、电子设备、存储介质及应用活体检测方法的相关***
CN111291668A (zh) * 2020-01-22 2020-06-16 北京三快在线科技有限公司 活体检测方法、装置、电子设备及可读存储介质
CN113033404A (zh) * 2021-03-26 2021-06-25 平安银行股份有限公司 人脸攻击事件检测方法、装置、设备及存储介质
WO2022099989A1 (zh) * 2020-11-10 2022-05-19 深圳市商汤科技有限公司 活体识别、门禁设备控制方法和装置、电子设备和存储介质、计算机程序

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180330379A1 (en) * 2017-05-09 2018-11-15 Fair Isaac Corporation Fraud Score Manipulation in Self-Defense of Adversarial Artificial Intelligence Learning
WO2020083183A1 (zh) * 2018-10-25 2020-04-30 腾讯科技(深圳)有限公司 活体检测方法、装置、电子设备、存储介质及应用活体检测方法的相关***
CN110532744A (zh) * 2019-07-22 2019-12-03 平安科技(深圳)有限公司 人脸登录方法、装置、计算机设备及存储介质
CN110532895A (zh) * 2019-08-06 2019-12-03 阿里巴巴集团控股有限公司 人脸识别过程中的欺诈行为检测方法、装置及设备
CN111291668A (zh) * 2020-01-22 2020-06-16 北京三快在线科技有限公司 活体检测方法、装置、电子设备及可读存储介质
WO2022099989A1 (zh) * 2020-11-10 2022-05-19 深圳市商汤科技有限公司 活体识别、门禁设备控制方法和装置、电子设备和存储介质、计算机程序
CN113033404A (zh) * 2021-03-26 2021-06-25 平安银行股份有限公司 人脸攻击事件检测方法、装置、设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
N. S. MAMATOV等: ""Method for false attack detection in face identification system"", 《2021 INTERNATIONAL CONFERENCE ON INFORMATION SCIENCE AND COMMUNICATIONS TECHNOLOGIES (ICISCT)》, 17 January 2022 (2022-01-17) *
孙霖;潘纲;: "人脸识别中视频回放假冒攻击的实时检测方法", 电路与***学报, no. 02, 15 April 2010 (2010-04-15) *

Similar Documents

Publication Publication Date Title
CN108875688B (zh) 一种活体检测方法、装置、***及存储介质
Nightingale et al. Can people identify original and manipulated photos of real-world scenes?
US9202121B2 (en) Liveness detection
CN109063977B (zh) 一种无感式交易风险监测方法及装置
CN110023946A (zh) 在现场图像捕捉期间的欺骗攻击检测
CN109919754A (zh) 一种数据获取方法、装置、终端及存储介质
CN108229375B (zh) 用于检测人脸图像的方法和装置
CN111860377A (zh) 基于人工智能的直播方法、装置、电子设备及存储介质
CN108875509A (zh) 活体检测方法、装置和***及存储介质
CN111241883A (zh) 防止远程被测人员作弊的方法和装置
CN110807117B (zh) 一种用户关系预测方法及装置、计算机可读存储介质
KR20230017454A (ko) 비대면 평가에서의 부정행위 방지 방법, 장치 및 프로그램
JP6806852B2 (ja) モデルの信頼度を検出するための方法及び装置
CN110688878A (zh) 活体识别检测方法、装置、介质及电子设备
CN115037790B (zh) 异常注册识别方法、装置、设备及存储介质
CN116580432A (zh) 一种在线考试监控方法、***、计算设备及存储介质
CN115459952A (zh) 攻击检测方法、电子设备和计算机可读存储介质
CN115906028A (zh) 用户身份验证方法、装置和自助服务终端
CN116052225A (zh) 掌纹识别方法、电子设备、存储介质及计算机程序产品
CN114764948A (zh) 活体检测方法、装置、设备及存储介质
CN113592902A (zh) 目标跟踪方法、装置、计算机设备和存储介质
CN113591916B (zh) 基于二分类模型的数据处理方法及装置
KR102533512B1 (ko) 개인정보 객체 탐지 방법 및 장치
CN113688784B (zh) 基于人脸识别的医保卡盗用风险识别方法及其相关设备
Chandekar et al. Land Verification System Using Artificial Intelligence

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination