CN115801240A - 一种终端设备指纹生成方法及装置 - Google Patents
一种终端设备指纹生成方法及装置 Download PDFInfo
- Publication number
- CN115801240A CN115801240A CN202211379771.7A CN202211379771A CN115801240A CN 115801240 A CN115801240 A CN 115801240A CN 202211379771 A CN202211379771 A CN 202211379771A CN 115801240 A CN115801240 A CN 115801240A
- Authority
- CN
- China
- Prior art keywords
- information
- acquisition
- equipment
- fingerprint
- class
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本申请提供一种终端设备指纹生成方法及装置,该方法包括:在预先配置的终端埋点主动采集目标终端设备的第一设备信息;基于OSI协议栈在服务端采集目标终端设备的第二设备信息;对第一设备信息和第二设备信息进行特征采集,得到采集信息;将采集信息加密上报至云端服务器,以使云端服务器根据采集信息生成唯一标识;接收云端服务器反馈的唯一标识;根据唯一标识生成目标终端设备的终端设备指纹。可见,该方法能够生成与设备的唯一性对应的指纹,安全性高。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种终端设备指纹生成方法及装置。
背景技术
目前,设备指纹是指可以用于唯一标识出该设备的设备特征或者独特的设备标识。电子设备的设备指纹与现实世界里政府用身份证来标识公民的情况类似,是互联网和移动互联网领域区分不同电子设备的一项技术。现有的终端设备指纹,通常是将设备自带的唯一标识或者IP地址作为设备指纹。然而,在实践中发现,基于动态的IP分配技术,设备指纹很难和设备进行唯一性对应;同时,使用设备自带的唯一标识,安全性低,容易伪造。可见,现有方法无法实现指纹与设备的唯一性对应,安全性低。
发明内容
本申请实施例的目的在于提供一种终端设备指纹生成方法及装置,能够生成与设备的唯一性对应的指纹,安全性高。
本申请实施例第一方面提供了一种终端设备指纹生成方法,包括:
在预先配置的终端埋点主动采集目标终端设备的第一设备信息;
基于OSI协议栈在服务端采集所述目标终端设备的第二设备信息;
对所述第一设备信息和所述第二设备信息进行特征采集,得到采集信息;
将所述采集信息加密上报至云端服务器,以使所述云端服务器根据所述采集信息生成唯一标识;
接收所述云端服务器反馈的所述唯一标识;
根据所述唯一标识生成所述目标终端设备的终端设备指纹。
在上述实现过程中,该方法可以优先在预先配置的终端埋点主动采集目标终端设备的第一设备信息;其次,基于OSI协议栈在服务端采集目标终端设备的第二设备信息;然后,对第一设备信息和第二设备信息进行特征采集,得到采集信息;再后,将采集信息加密上报至云端服务器,以使云端服务器根据采集信息生成唯一标识;再然后,接收云端服务器反馈的唯一标识;最后,再根据唯一标识生成目标终端设备的终端设备指纹。可见,实施这种实施方式,能够生成与设备的唯一性对应的指纹,安全性高。
进一步地,所述第一设备信息至少包括设备唯一标识、设备MAC地址、设备WIFI列表、广告标识符、国际移动设备识别码以及浏览器访前信息;
所述第二设备信息至少包括软件信息、硬件信息以及网络信息。
进一步地,所述对所述第一设备信息和所述第二设备信息进行特征采集,得到采集信息,包括:
汇总所述第一设备信息和所述第二设备信息,得到设备信息;
获取特征采集范围;
根据所述特征采集范围对所述设备信息进行类别划分,得到多个类别的类别信息;
按照日期对所述类别信息进行切片,得到切片信息;
按照预设采集条件对所述切片信息进行特征采集,得到采集信息。
进一步地,所述特征采集范围包括唯一标识类、MAC地址类、WIFI列表类、广告标识符类、国际移动设备识别码类、浏览器访前信息类、软件信息类、硬件信息类以及网络信息类。
进一步地,所述按照预设采集条件对所述切片信息进行特征采集,得到采集信息,包括:
按照不同日期和预设特征类别数目对所述切片信息进行特征采集,得到采集信息,其中,所述预设特征类别数目小于所述特征采集范围的类别总数。
本申请实施例第二方面提供了一种终端设备指纹生成装置,所述终端设备指纹生成装置包括:
信息采集单元,用于在预先配置的终端埋点主动采集目标终端设备的第一设备信息;以及基于OSI协议栈在服务端采集所述目标终端设备的第二设备信息;
特征采集单元,用于对所述第一设备信息和所述第二设备信息进行特征采集,得到采集信息;
上报单元,用于将所述采集信息加密上报至云端服务器,以使所述云端服务器根据所述采集信息生成唯一标识;
接收单元,用于接收所述云端服务器反馈的所述唯一标识;
指纹生成单元,用于根据所述唯一标识生成所述目标终端设备的终端设备指纹。
在上述实现过程中,该装置可以通过信息采集单元在预先配置的终端埋点主动采集目标终端设备的第一设备信息;以及基于OSI协议栈在服务端采集所述目标终端设备的第二设备信息;通过特征采集单元对所述第一设备信息和所述第二设备信息进行特征采集,得到采集信息;通过上报单元将所述采集信息加密上报至云端服务器,以使所述云端服务器根据所述采集信息生成唯一标识;通过接收单元接收所述云端服务器反馈的所述唯一标识;通过指纹生成单元来根据所述唯一标识生成所述目标终端设备的终端设备指纹。可见,实施这种实施方式,能够生成与设备的唯一性对应的指纹,安全性高。
进一步地,所述第一设备信息至少包括设备唯一标识、设备MAC地址、设备WIFI列表、广告标识符、国际移动设备识别码以及浏览器访前信息;
所述第二设备信息至少包括软件信息、硬件信息以及网络信息。
进一步地,所述特征采集单元包括:
汇总子单元,用于汇总所述第一设备信息和所述第二设备信息,得到设备信息;
获取子单元,用于获取特征采集范围;
划分子单元,用于根据所述特征采集范围对所述设备信息进行类别划分,得到多个类别的类别信息;
切片子单元,用于按照日期对所述类别信息进行切片,得到切片信息;
采集子单元,用于按照预设采集条件对所述切片信息进行特征采集,得到采集信息。
进一步地,所述特征采集范围包括唯一标识类、MAC地址类、WIFI列表类、广告标识符类、国际移动设备识别码类、浏览器访前信息类、软件信息类、硬件信息类以及网络信息类。
进一步地,所述采集子单元,具体用于按照不同日期和预设特征类别数目对所述切片信息进行特征采集,得到采集信息,其中,所述预设特征类别数目小于所述特征采集范围的类别总数。
本申请实施例第三方面提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例第一方面中任一项所述的终端设备指纹生成方法。
本申请实施例第四方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例第一方面中任一项所述的终端设备指纹生成方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种终端设备指纹生成方法的流程示意图;
图2为本申请实施例提供的一种终端设备指纹生成方法的流程示意图;
图3为本申请实施例提供的一种终端设备指纹生成装置的结构示意图;
图4为本申请实施例提供的一种终端设备指纹生成装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本申请实施例提供了一种终端设备指纹生成方法的流程示意图。其中,该终端设备指纹生成方法包括:
S101、在预先配置的终端埋点主动采集目标终端设备的第一设备信息。
本实施例中,第一设备信息至少包括设备唯一标识、设备MAC地址、设备WIFI列表、广告标识符、国际移动设备识别码以及浏览器访前信息。
S102、基于OSI协议栈在服务端采集目标终端设备的第二设备信息。
本实施例中,第二设备信息至少包括软件信息、硬件信息以及网络信息。
S103、对第一设备信息和第二设备信息进行特征采集,得到采集信息。
S104、将采集信息加密上报至云端服务器,以使云端服务器根据采集信息生成唯一标识。
S105、接收云端服务器反馈的唯一标识。
S106、根据唯一标识生成目标终端设备的终端设备指纹。
本实施例中,该方法可以先确定采集内容。其中,该过程主要有两个部分,一个是通过SDK或JS脚本主动在终端埋点采集终端设备信息包括的内容有(唯一性ID、MAC地址、WIFI列表、IDFA、IMEI信息,浏览器访前信息);另一个是通过基于OSI协议栈,在服务端通过对通信协议和网络特征,获取终端设备软件信息、硬件信息、网络信息的采集,基于以上9种特征采集范围内,按照日期为切片,不同日期采集9种特征的8种。然后将采集信息以加密方式上报到云端,云端服务根据后台复杂的算法生成唯一的设备ID返回给前端。
在实际应用中,该方法应用于金融领域中时,可以通过该复杂的采集算法和复杂的设备指纹生成算法,在上线后即马上识别拦截了一个长期在伪冒办卡的机构,该机构发现银行端有对客户端合法性和真实性检查后,不断尝试破解算法,持续一个月后最终放弃,最后伪冒办卡有大幅下降,有近减少200笔/每天。
本实施例中,该方法的执行主体可以为计算机、服务器等计算装置,对此本实施例中不作任何限定。
在本实施例中,该方法的执行主体还可以为智能手机、平板电脑等智能设备,对此本实施例中不作任何限定。
可见,实施本实施例所描述的终端设备指纹生成方法,能够通过***申请中台通过动态调整的算法,自动生成可变化采集策略,生成不可仿制客户端指纹。具体的,该方法能够在终端信息收集时,跟进算法采取的9种特征中的8种,从而使得伪造者无法确定采集特征和算法,同时,还能够在截获内容仿制上传时立刻被服务端识别处理。另外,即使伪造者发现采集有算法控制时,其也无法发现具体规律,从而避免其有效地对信息进行采集。
实施例2
请参看图2,图2为本申请实施例提供了一种终端设备指纹生成方法的流程示意图。其中,该终端设备指纹生成方法包括:
S201、在预先配置的终端埋点主动采集目标终端设备的第一设备信息。
本实施例中,第一设备信息至少包括设备唯一标识、设备MAC地址、设备WIFI列表、广告标识符、国际移动设备识别码以及浏览器访前信息。
S202、基于OSI协议栈在服务端采集目标终端设备的第二设备信息。
本实施例中,第二设备信息至少包括软件信息、硬件信息以及网络信息。
S203、汇总第一设备信息和第二设备信息,得到设备信息。
S204、获取特征采集范围。
本实施例中,特征采集范围包括唯一标识类、MAC地址类、WIFI列表类、广告标识符类、国际移动设备识别码类、浏览器访前信息类、软件信息类、硬件信息类以及网络信息类。
S205、根据特征采集范围对设备信息进行类别划分,得到多个类别的类别信息。
S206、按照日期对类别信息进行切片,得到切片信息。
S207、按照不同日期和预设特征类别数目对切片信息进行特征采集,得到采集信息。
本实施例中,预设特征类别数目小于特征采集范围的类别总数。
S208、将采集信息加密上报至云端服务器,以使云端服务器根据采集信息生成唯一标识。
S209、接收云端服务器反馈的唯一标识。
S210、根据唯一标识生成目标终端设备的终端设备指纹。
本实施例中,目前***网络办卡环境复杂,伪冒办卡,***卡,中介团办层出不穷,不仅伤害用户利益,还严重影响社会经济稳定。因此,需要有技术能够识别客户进件来源,用于核卡环节的审批和风险排查。这样唯一表示客户终端进件识别显得尤为重要,传统的设备标识中WEB端通用的技术是IP、COOKIE。APP端通用的技术是设备自带的标识ID。
在本实施例中,IP的技术特征的优点是IP地址是最常用的设备标识技术。简单易用,容易解析获取,直到现在仍广泛使用。而其缺点则包括:动态的IP分配技术,很难和设备进行唯一性对应;大多数公司很多局域网设备对应一个公网出口IP,很难通过IP来标识具体设备;黑产行业大量滥用IP代理池技术频繁更换IP,往往一台设备对应很多的IP,所以通过IP来标识设备的分辨率和准确度大大下降。
本实施例中,目前的COOKIE的技术中优点是一种历史久远的技术,对各种历史版本浏览器都有很好的兼容,容易解析获取。然而,其缺点则是其很容易被缓存清除工具清理或被篡改,甚至被浏览器安全规则屏蔽,稳定性差。
本实施例中,目前的APP自带标识ID技术特征。其中,典型的APP自带标识ID有安卓设备的IMEI、IMSI,IOS设备的IDFA、IDFV等。其优点为IMEI、IMSI、IDFA、IDFV都有很好的区分度。其缺点是在APP新的版本***中具有标识性的ID要素权限收缩的越来越紧;同时大量的刷机工具应用,很容易修改这些要素;而由于较高的标识性,也很容易受到黑产关注,从而成为主要攻击对象。
本实施例中,该方法可以先确定采集内容。其中,该过程主要有两个部分,一个是通过SDK或JS脚本主动在终端埋点采集终端设备信息包括的内容有(唯一性ID、MAC地址、WIFI列表、IDFA、IMEI信息,浏览器访前信息);另一个是通过基于OSI协议栈,在服务端通过对通信协议和网络特征,获取终端设备软件信息、硬件信息、网络信息的采集,基于以上9种特征采集范围内,按照日期为切片,不同日期采集9种特征的8种。然后将采集信息以加密方式上报到云端,云端服务根据后台复杂的算法生成唯一的设备ID返回给前端。
本实施例中,该方法的执行主体可以为计算机、服务器等计算装置,对此本实施例中不作任何限定。
在本实施例中,该方法的执行主体还可以为智能手机、平板电脑等智能设备,对此本实施例中不作任何限定。
可见,实施本实施例所描述的终端设备指纹生成方法,能够通过***申请中台通过动态调整的算法,自动生成可变化采集策略,生成不可仿制客户端指纹。具体的,该方法能够在终端信息收集时,跟进算法采取的9种特征中的8种,从而使得伪造者无法确定采集特征和算法,同时,还能够在截获内容仿制上传时立刻被服务端识别处理。另外,即使伪造者发现采集有算法控制时,其也无法发现具体规律,从而避免其有效地对信息进行采集。
实施例3
请参看图3,图3为本申请实施例提供的一种终端设备指纹生成装置的结构示意图。如图3所示,该终端设备指纹生成装置包括:
信息采集单元310,用于在预先配置的终端埋点主动采集目标终端设备的第一设备信息;以及基于OSI协议栈在服务端采集目标终端设备的第二设备信息;
特征采集单元320,用于对第一设备信息和第二设备信息进行特征采集,得到采集信息;
上报单元330,用于将采集信息加密上报至云端服务器,以使云端服务器根据采集信息生成唯一标识;
接收单元340,用于接收云端服务器反馈的唯一标识;
指纹生成单元350,用于根据唯一标识生成目标终端设备的终端设备指纹。
本实施例中,第一设备信息至少包括设备唯一标识、设备MAC地址、设备WIFI列表、广告标识符、国际移动设备识别码以及浏览器访前信息。
本实施例中,第二设备信息至少包括软件信息、硬件信息以及网络信息。
本实施例中,该方法可以先确定采集内容。其中,该过程主要有两个部分,一个是通过SDK或JS脚本主动在终端埋点采集终端设备信息包括的内容有(唯一性ID、MAC地址、WIFI列表、IDFA、IMEI信息,浏览器访前信息);另一个是通过基于OSI协议栈,在服务端通过对通信协议和网络特征,获取终端设备软件信息、硬件信息、网络信息的采集,基于以上9种特征采集范围内,按照日期为切片,不同日期采集9种特征的8种。然后将采集信息以加密方式上报到云端,云端服务根据后台复杂的算法生成唯一的设备ID返回给前端。
本实施例中,对于终端设备指纹生成装置的解释说明可以参照实施例1或实施例2中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的终端设备指纹生成装置,能够通过***申请中台通过动态调整的算法,自动生成可变化采集策略,生成不可仿制客户端指纹。具体的,该装置能够在终端信息收集时,跟进算法采取的9种特征中的8种,从而使得伪造者无法确定采集特征和算法,同时,还能够在截获内容仿制上传时立刻被服务端识别处理。另外,即使伪造者发现采集有算法控制时,其也无法发现具体规律,从而避免其有效地对信息进行采集。
实施例4
请参看图4,图4为本申请实施例提供的一种终端设备指纹生成装置的结构示意图。如图4所示,该终端设备指纹生成装置包括:
信息采集单元310,用于在预先配置的终端埋点主动采集目标终端设备的第一设备信息;以及基于OSI协议栈在服务端采集目标终端设备的第二设备信息;
特征采集单元320,用于对第一设备信息和第二设备信息进行特征采集,得到采集信息;
上报单元330,用于将采集信息加密上报至云端服务器,以使云端服务器根据采集信息生成唯一标识;
接收单元340,用于接收云端服务器反馈的唯一标识;
指纹生成单元350,用于根据唯一标识生成目标终端设备的终端设备指纹。
本实施例中,第一设备信息至少包括设备唯一标识、设备MAC地址、设备WIFI列表、广告标识符、国际移动设备识别码以及浏览器访前信息;
第二设备信息至少包括软件信息、硬件信息以及网络信息。
作为一种可选的实施方式,特征采集单元320包括:
汇总子单元321,用于汇总第一设备信息和第二设备信息,得到设备信息;
获取子单元322,用于获取特征采集范围;
划分子单元323,用于根据特征采集范围对设备信息进行类别划分,得到多个类别的类别信息;
切片子单元324,用于按照日期对类别信息进行切片,得到切片信息;
采集子单元325,用于按照预设采集条件对切片信息进行特征采集,得到采集信息。
本实施例中,特征采集范围包括唯一标识类、MAC地址类、WIFI列表类、广告标识符类、国际移动设备识别码类、浏览器访前信息类、软件信息类、硬件信息类以及网络信息类。
作为一种可选的实施方式,采集子单元325,具体用于按照不同日期和预设特征类别数目对切片信息进行特征采集,得到采集信息,其中,预设特征类别数目小于特征采集范围的类别总数。
本实施例中,本实施例中,该方法可以先确定采集内容。其中,该过程主要有两个部分,一个是通过SDK或JS脚本主动在终端埋点采集终端设备信息包括的内容有(唯一性ID、MAC地址、WIFI列表、IDFA、IMEI信息,浏览器访前信息);另一个是通过基于OSI协议栈,在服务端通过对通信协议和网络特征,获取终端设备软件信息、硬件信息、网络信息的采集,基于以上9种特征采集范围内,按照日期为切片,不同日期采集9种特征的8种。然后将采集信息以加密方式上报到云端,云端服务根据后台复杂的算法生成唯一的设备ID返回给前端。
本实施例中,对于终端设备指纹生成装置的解释说明可以参照实施例1或实施例2中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的终端设备指纹生成装置,能够通过***申请中台通过动态调整的算法,自动生成可变化采集策略,生成不可仿制客户端指纹。具体的,该装置能够在终端信息收集时,跟进算法采取的9种特征中的8种,从而使得伪造者无法确定采集特征和算法,同时,还能够在截获内容仿制上传时立刻被服务端识别处理。另外,即使伪造者发现采集有算法控制时,其也无法发现具体规律,从而避免其有效地对信息进行采集。
本申请实施例提供了一种电子设备,包括存储器以及处理器,存储器用于存储计算机程序,处理器运行计算机程序以使电子设备执行本申请实施例1或实施例2中的终端设备指纹生成方法。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例1或实施例2中的终端设备指纹生成方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种终端设备指纹生成方法,其特征在于,包括:
在预先配置的终端埋点主动采集目标终端设备的第一设备信息;
基于OSI协议栈在服务端采集所述目标终端设备的第二设备信息;
对所述第一设备信息和所述第二设备信息进行特征采集,得到采集信息;
将所述采集信息加密上报至云端服务器,以使所述云端服务器根据所述采集信息生成唯一标识;
接收所述云端服务器反馈的所述唯一标识;
根据所述唯一标识生成所述目标终端设备的终端设备指纹。
2.根据权利要求1所述的终端设备指纹生成方法,其特征在于,所述第一设备信息至少包括设备唯一标识、设备MAC地址、设备WIFI列表、广告标识符、国际移动设备识别码以及浏览器访前信息;
所述第二设备信息至少包括软件信息、硬件信息以及网络信息。
3.根据权利要求1所述的终端设备指纹生成方法,其特征在于,所述对所述第一设备信息和所述第二设备信息进行特征采集,得到采集信息,包括:
汇总所述第一设备信息和所述第二设备信息,得到设备信息;
获取特征采集范围;
根据所述特征采集范围对所述设备信息进行类别划分,得到多个类别的类别信息;
按照日期对所述类别信息进行切片,得到切片信息;
按照预设采集条件对所述切片信息进行特征采集,得到采集信息。
4.根据权利要求3所述的终端设备指纹生成方法,其特征在于,所述特征采集范围包括唯一标识类、MAC地址类、WIFI列表类、广告标识符类、国际移动设备识别码类、浏览器访前信息类、软件信息类、硬件信息类以及网络信息类。
5.根据权利要求3所述的终端设备指纹生成方法,其特征在于,所述按照预设采集条件对所述切片信息进行特征采集,得到采集信息,包括:
按照不同日期和预设特征类别数目对所述切片信息进行特征采集,得到采集信息,其中,所述预设特征类别数目小于所述特征采集范围的类别总数。
6.一种终端设备指纹生成装置,其特征在于,所述终端设备指纹生成装置包括:
信息采集单元,用于在预先配置的终端埋点主动采集目标终端设备的第一设备信息;以及基于OSI协议栈在服务端采集所述目标终端设备的第二设备信息;
特征采集单元,用于对所述第一设备信息和所述第二设备信息进行特征采集,得到采集信息;
上报单元,用于将所述采集信息加密上报至云端服务器,以使所述云端服务器根据所述采集信息生成唯一标识;
接收单元,用于接收所述云端服务器反馈的所述唯一标识;
指纹生成单元,用于根据所述唯一标识生成所述目标终端设备的终端设备指纹。
7.根据权利要求6所述的终端设备指纹生成装置,其特征在于,所述特征采集单元包括:
汇总子单元,用于汇总所述第一设备信息和所述第二设备信息,得到设备信息;
获取子单元,用于获取特征采集范围;
划分子单元,用于根据所述特征采集范围对所述设备信息进行类别划分,得到多个类别的类别信息;
切片子单元,用于按照日期对所述类别信息进行切片,得到切片信息;
采集子单元,用于按照预设采集条件对所述切片信息进行特征采集,得到采集信息。
8.根据权利要求7所述的终端设备指纹生成装置,其特征在于,所述采集子单元,具体用于按照不同日期和预设特征类别数目对所述切片信息进行特征采集,得到采集信息,其中,所述预设特征类别数目小于所述特征采集范围的类别总数。
9.一种电子设备,其特征在于,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行权利要求1至5中任一项所述的终端设备指纹生成方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1至5任一项所述的终端设备指纹生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211379771.7A CN115801240A (zh) | 2022-11-04 | 2022-11-04 | 一种终端设备指纹生成方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211379771.7A CN115801240A (zh) | 2022-11-04 | 2022-11-04 | 一种终端设备指纹生成方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115801240A true CN115801240A (zh) | 2023-03-14 |
Family
ID=85435719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211379771.7A Pending CN115801240A (zh) | 2022-11-04 | 2022-11-04 | 一种终端设备指纹生成方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115801240A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117675755A (zh) * | 2024-01-31 | 2024-03-08 | 浙江省电子信息产品检验研究院(浙江省信息化和工业化融合促进中心) | 智能网联设备管理方法与装置 |
-
2022
- 2022-11-04 CN CN202211379771.7A patent/CN115801240A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117675755A (zh) * | 2024-01-31 | 2024-03-08 | 浙江省电子信息产品检验研究院(浙江省信息化和工业化融合促进中心) | 智能网联设备管理方法与装置 |
CN117675755B (zh) * | 2024-01-31 | 2024-04-19 | 浙江省电子信息产品检验研究院(浙江省信息化和工业化融合促进中心) | 智能网联设备管理方法与装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106549902B (zh) | 一种可疑用户的识别方法及设备 | |
US8661545B2 (en) | Classifying a message based on fraud indicators | |
CN109543373B (zh) | 一种基于用户行为的信息识别方法及装置 | |
JP5941163B2 (ja) | キャラクター・ストリングの周波数スペクトルを用いるスパム検出のシステムおよび方法 | |
CN106649831B (zh) | 一种数据过滤方法及装置 | |
US20160019395A1 (en) | Adapting decoy data present in a network | |
Lekha et al. | Data mining techniques in detecting and predicting cyber crimes in banking sector | |
US9118704B2 (en) | Homoglyph monitoring | |
US9361457B1 (en) | Use of decoy data in a data store | |
Irani et al. | Evolutionary study of phishing | |
CN105792152B (zh) | 伪基站短信识别方法和装置 | |
CN110647896B (zh) | 一种基于logo图像的钓鱼页面识别方法及相关设备 | |
CN113162953A (zh) | 网络威胁报文检测及溯源取证方法和装置 | |
CN115801240A (zh) | 一种终端设备指纹生成方法及装置 | |
Las-Casas et al. | A big data architecture for security data and its application to phishing characterization | |
CN115884110A (zh) | 短信验证码的判断方法及*** | |
CN110647895A (zh) | 一种基于登录框图像的钓鱼页面识别方法及相关设备 | |
CN110738184A (zh) | 纸质凭证的预警信息生成方法及装置 | |
US8249945B2 (en) | Method and system of enabling electronic communication without knowledge of receiving party's electronic contact information | |
CN107995167B (zh) | 一种设备识别方法及服务器 | |
CN115037542A (zh) | 一种异常邮件检测方法及装置 | |
CN112671756A (zh) | 一种过滤异常流量的方法及装置 | |
CN103200180A (zh) | 通过用户识别保护网络行为的方法和*** | |
CN105654379B (zh) | 一种异常动账处理方法及装置 | |
Zawoad et al. | Curla: Cloud-based spam url analyzer for very large datasets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |