TWI584148B - Methods and devices for identifying user risks - Google Patents

Methods and devices for identifying user risks Download PDF

Info

Publication number
TWI584148B
TWI584148B TW101146906A TW101146906A TWI584148B TW I584148 B TWI584148 B TW I584148B TW 101146906 A TW101146906 A TW 101146906A TW 101146906 A TW101146906 A TW 101146906A TW I584148 B TWI584148 B TW I584148B
Authority
TW
Taiwan
Prior art keywords
user
information
login
routing
path
Prior art date
Application number
TW101146906A
Other languages
English (en)
Other versions
TW201405354A (zh
Inventor
Mian Huang
Original Assignee
Alibaba Group Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Services Ltd filed Critical Alibaba Group Services Ltd
Publication of TW201405354A publication Critical patent/TW201405354A/zh
Application granted granted Critical
Publication of TWI584148B publication Critical patent/TWI584148B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

識別用戶風險的方法和裝置
本申請案關於用戶安全的技術領域,特別是關於一種識別用戶風險的方法,以及,一種識別用戶風險的裝置。
目前,網際網路上用戶的帳戶被盜的現象十分猖獗,帳戶被盜不僅會給用戶造成各種損失,並且,一旦用戶被盜用的帳戶被不法分子用於從事不法行為,還將給用戶帶來更大的麻煩。因此各類網站和服務提供商在越來越重視給用戶提供全面的帳戶保障的時候,也更關注如何識別用戶帳戶是否存在風險的問題。
一般情況下,各類服務提供商無法確認當前登錄用戶的可信度。為了準確識別用戶的帳戶是否存在風險,可以通過判斷用戶帳戶是否存在異地登錄的情況,來判斷用戶帳戶是否存在風險。傳統的方法是,服務提供者選擇根據用戶登錄時的IP位址對應的地理位置,來判斷用戶的登錄行為是否存在異地登錄的情況。但是此方法存在如下缺陷:
1、由於網路運營商可能變化其擁有的IP地址池,特別是城市之間的IP地址調配,會導致正常用戶被識別成風險用戶,識別的誤差率較高。
2、現有技術的方法識別的地理位置比較粗燥,一般來說只能精確到一個城市。如果被盜用戶還是以同一城市 的IP位址登錄(如使用同一個城市的代理伺服器),則無法識別出風險。
因此,本領域技術人員迫切需要解決的問題是:提供一種識別用戶風險的方法和裝置,用以減小IP地址變更對用戶風險識別的影響,降低風險用戶識別的誤差率;同時,使識別的地理位置更精確。
本申請案所要解決的技術問題是提供一種識別用戶風險的方法,用以減小IP地址變更對用戶風險識別的影響,降低風險用戶識別的誤差率;同時,使識別的地理位置更精確。
相應的,本申請案還提供了一種識別用戶風險的裝置,用以保障上述方法在實際中的應用。
為了解決上述問題,本申請案揭示了一種識別用戶風險的方法,包括:根據用戶的登錄資訊,獲取該用戶登錄的路由路徑;從該用戶登錄的路由路徑中提取當次路由特徵資訊;根據該當次路由特徵資訊識別當前用戶是否存在風險。
較佳地,該用戶的登錄資訊包括用戶標識,以及,用戶發起登錄請求的用戶端的資訊和接收該登錄請求的伺服器的資訊;該根據用戶的登錄資訊,獲取該用戶登錄的路由路徑的步驟包括: 該伺服器向用戶端發送路由探測消息;由接收到該路由探測消息的路由器逐跳回饋路由節點資訊;該伺服器收集該路由節點資訊,產生該用戶標識對應的當次登錄的路由路徑。
較佳地,該用戶的登錄資訊包括用戶發起登錄請求的用戶端的資訊和接收該登錄請求的伺服器的資訊;該根據用戶的登錄資訊,獲取該用戶登錄的路由路徑的步驟包括:該用戶端向伺服器發送路由探測消息;由接收該路由探測消息的路由器逐跳回饋路由節點資訊;該用戶端收集該路由節點資訊,產生該用戶標識對應的當次登錄的路由路徑。
較佳地,該從用戶登錄的路由路徑中提取當次路由特徵資訊的步驟包括:從該用戶登錄的路由路徑中提取關鍵路由器的資訊,該關鍵路由器的資訊為流量大於預設閾值的路由器資訊;組織該關鍵路由器的資訊形成當次路由特徵資訊。
較佳地,該根據當次路由特徵資訊識別當前用戶是否為異地登錄的步驟包括:查詢該用戶標識對應的歷史路由特徵資訊;對比該歷史路由特徵資訊和當次路由特徵資訊是否相同,若否,則判定用戶存在風險。
較佳地,該用戶的登錄資訊還包括機器標識;該根據當次路由特徵資訊識別當前用戶是否為異地登錄的步驟包括:預置合法的機器標識與用戶類別對應表,該用戶類別為具有相同路徑特徵資訊的用戶標識的聚類;判斷該用戶標識和機器標識是否在該合法的機器標識與用戶類別對應表中;若否,則判定用戶存在風險。
本申請案實施例還揭示了一種識別用戶風險的裝置,包括:路由路徑獲取模組,用於根據用戶的登錄資訊,獲取該用戶登錄的路由路徑;當次路徑提取模組,用於從該用戶登錄的路由路徑中提取當次路由特徵資訊;風險判斷模組,用於根據該當次路由特徵資訊識別當前用戶是否存在風險。
較佳地,該用戶的登錄資訊包括用戶標識,以及,用戶發起登錄請求的用戶端的資訊和接收該登錄請求的伺服器的資訊;該路由路徑獲取模組包括:位於伺服器的路由探測消息發送子模組,用於向用戶端發送路由探測消息;位於伺服器的收集子模組,用於收集由接收到該路由探測消息的路由器逐跳回饋路由節點資訊;位於伺服器的路徑產生子模組,用於產生該用戶標識 對應的當次登錄的路由路徑。
較佳地,該用戶的登錄資訊包括用戶發起登錄請求的用戶端的資訊和接收該登錄請求的伺服器的資訊;該路由路徑獲取模組包括:位於用戶端的路由探測消息發送子模組,用於向伺服器發送路由探測消息;位於用戶端的收集子模組,用於收集由接收該路由探測消息的路由器逐跳回饋路由節點資訊;位於用戶端的路徑產生子模組,用於產生該用戶標識對應的當次登錄的路由路徑。
較佳地,該當次路徑提取模組包括:用戶登錄路由路徑提取子模組,用於從該用戶登錄的路由路徑中提取關鍵路由器的資訊,該關鍵路由器的資訊為流量大於預設閾值的路由器資訊;關鍵路由器資訊形成子模組,用於組織該關鍵路由器的資訊形成當次路由特徵資訊。
較佳地,該風險判斷模組包括:查詢用戶標識子模組,用於查詢該用戶標識對應的歷史路由特徵資訊;對比路由特徵資訊子模組,用於對比該歷史路由特徵資訊和當次路由特徵資訊是否相同,若否,則判定用戶存在風險。
較佳地,該用戶的登錄資訊還包括機器標識;該風險判斷模組包括: 用戶標識聚類子模組,用於預置合法的機器標識與用戶類別對應表,該用戶類別為具有相同路徑特徵資訊的用戶標識的聚類;用戶標識和機器標識判斷子模組,用於判斷該用戶標識和機器標識是否在該合法的機器標識與用戶類別對應表中,若否,則判定用戶存在風險。
與現有技術相比,本申請案具有以下優點:
本申請案通過在用戶登錄伺服器時,獲取用戶到伺服器的路由路徑,從路由路徑中提取對應用戶的路由特徵資訊。可以根據用戶當次登錄的路由特徵資訊得到當次登錄的關鍵路徑,將當次關鍵路徑與伺服器記錄中,對應用戶之前常登錄的關鍵路徑比較,識別用戶當次登錄是否為異地登錄。這是一種基於用戶機器到登錄伺服器之間路徑信譽的用戶身份確認的輔助機制,使登錄伺服器可以識別出當前登錄帳戶的被盜用的風險,能夠提供一種較為準確的風險控制因數。同時,本申請案可以得到出用戶和伺服器的之間路由器的流量資訊,並且能夠更細緻的提供用戶所處的真實位置。因而本申請案可以減小IP地址變更對用戶風險識別的影響,降低風險用戶識別的誤差率;同時,使識別的地理位置更精確。
為使本申請案的上述目的、特徵和優點能夠更加明顯易懂,下面結合附圖和具體實施方式對本申請案作進一步 詳細的說明。
本申請案實施例的核心構思之一在於,通過在用戶登錄伺服器時,獲取用戶到伺服器的路由路徑,從路由路徑中提取對應用戶的路由特徵資訊。可以根據用戶當次登錄的路由特徵資訊得到當次登錄的關鍵路徑,將當次關鍵路徑與伺服器記錄中,對應用戶之前常登錄的關鍵路徑比較,識別用戶當次登錄是否為異地登錄。
參照圖1,示出了一種識別用戶風險的方法實施例的流程圖,具體可以包括以下步驟:
步驟101、根據用戶的登錄資訊,獲取該用戶登錄的路由路徑;在本申請案的一種較佳實施例中,該用戶的登錄資訊可以包括用戶發起登錄請求的用戶端的資訊和接收登錄請求的伺服器的資訊。在具體實現中,從用戶端到伺服器可以通過多級路由來進行消息的傳遞,由各級路由連接成的消息通道,即可形成用戶登錄的路由路徑。
在本申請案的一種較佳實施例中,該步驟101可以包括以下子步驟:子步驟S11、該伺服器向用戶端發送路由探測消息;子步驟S12、由接收該路由探測消息的路由器逐跳回饋路由節點資訊;子步驟S13、該伺服器收集該路由節點資訊,形成該用戶當次登錄的路由路徑。
在具體實際中,可以在伺服器端部署路徑收集應用程 式,當接收到用戶從用戶端提交的登錄請求時,啟動該路徑收集應用程式連接到網路,向用戶端發送一個ICMP路由探測消息,接收到該消息的路由器將逐跳回饋路由節點資訊;路徑收集應用程式收集該逐跳路由節點資訊後即可形成用戶當次登錄的路由路徑。
在本申請案的另一種較佳實施例中,該步驟101可以包括以下子步驟:子步驟S21、該用戶端向伺服器發送路由探測消息;子步驟S22、由接收該路由探測消息的路由器逐跳回饋路由節點資訊;子步驟S23、該用戶端收集該路由節點資訊,形成該用戶當次登錄的路由路徑。
在具體實際中,可以在用戶端部署路徑收集應用程式,當用戶提交登錄請求時,啟動該路徑收集應用程式連接到網路,向伺服器發送一個ICMP路由探測消息,接收到該消息的路由器將逐跳回饋路由節點資訊;路徑收集應用程式收集該逐跳路由節點資訊後即可形成用戶當次登錄的路由路徑。
步驟102、從該用戶登錄的路由路徑中提取路由特徵資訊;在本申請案的一種較佳實施例中,該步驟102具體可以包括以下子步驟:子步驟S31、從該用戶登錄的路由路徑中提取關鍵路由器的資訊,該關鍵路由器的資訊為流量大於預設閾值的 路由器資訊;子步驟S32、組織該關鍵路由器的資訊形成路由特徵資訊。
步驟103、根據該路由特徵資訊識別當前用戶是否存在風險。
在本申請案的一種較佳實施例中,該步驟103具體可以包括以下子步驟:子步驟S41、查詢該用戶標識對應的歷史路由特徵資訊;子步驟S42、對比該歷史路由特徵資訊和當次路由特徵資訊是否相同,若否,則判定用戶存在風險。
在具體實現中,可以根據將當次用戶登錄的路由特徵資訊與對應用戶在先的歷史路由特徵資訊比較,查看其中的關鍵路徑是否和用戶常用的信任路由特徵資訊中的關鍵路徑一致,如果一致,則判定沒有發生異地登錄的情形,用戶不存在風險,若不一致,則判定發生異地登錄的情形,用戶存在風險。
其中,所信任路由特徵資訊可以通過以下幾種方式產生。如:註冊述帳號時使用過的路由路徑;通過強身份認證過的路由路徑,強身份認證可以包括回答了驗證問題,客戶通過電話溝通確認等等。
因為用戶常用的路由路徑可以不止一個,如:辦公地點的,家庭中的,手機登錄的等等,所以信任路由特徵資訊中的關鍵路徑也可以有多個,確保判斷結果更可靠和人 性化。
在本申請案的另一種較佳實施例中,該用戶的登錄資訊還包括機器標識,該步驟103具體可以包括以下子步驟:子步驟S51,預置合法的機器標識與用戶類別對應表,該用戶類別為具有相同路徑特徵資訊的用戶標識的聚類;子步驟S52,判斷該用戶標識和機器標識是否在該合法的機器標識與用戶類別對應表中;子步驟S53,若否,則判定用戶存在風險。
在具體實現中,可以在伺服器端設置合法的機器標識與用戶類別(具有相同路由特徵資訊的用戶標識的聚類)對應表,當接收到用戶登錄請求時,將登錄用戶端的標識和/或伺服器的標識(機器標識)和當次登錄的用戶標識,與該合法的機器標識與用戶類別對應表進行對比,若當次登錄的機器標識和用戶標識的對應關係存在於該合法的機器標識與用戶類別對應表中,則判定用戶沒有發生異地登錄的情形,用戶不存在風險;否則認為用戶發生異地登錄的情形,用戶存在風險。
在具體實現中,網路路由器搭建的過程繁複,成本也較高。一般的網路運營商不會輕易變更路由的關鍵路徑,因此對比于網路運營商變化其擁有的IP地址池,特別是城市之間的IP位址調配的現有技術,本申請案根據路由關鍵路徑確定帳號是否異地登錄的技術能更為準確地確定 風險用戶。
另外,現有技術中通過用戶標識查找帳號登錄位址只能精確到一個城市。如果被盜用戶使用同一個城市的網路代理伺服器進行登錄,通過用戶標識查找帳號登錄位址的方法便不能檢測出帳號在異地登錄,而本申請案提供的用戶機器到登錄伺服器之間路徑信譽的用戶身份確認的輔助機制,可以使登錄伺服器有效識別出當前登錄帳戶的被盜用的風險,提供了一種更為準確的風險控制因數。
為了方便本領域技術人員更好地理解本申請案,以下通過一個完整示例更進一步說明本申請案:
1、用戶標識為2012的用戶通過A網站的用戶端發送登錄請求給A網站的伺服器,A網站的伺服器回應該請求完成該用戶的登錄,並根據A網站的用戶端返回的Cookies產生用戶的登錄資訊。
2、A網站的伺服器啟動路徑收集應用程式,向登錄伺服器發送一個ICMP路由探測消息,路徑收集應用程式收到探測報文所經過的逐跳路由器資訊後可以直接返回給伺服器。分析逐跳路由器資訊,並標記用戶標識2012,獲取該用戶登錄的路由路徑返回伺服器。
3、A網站的伺服器在用戶登錄的路由路徑中分析每一個路由節點的路徑資訊,提取出流量達到流量預置值的路由器作為關鍵路由器。
4、根據關鍵路由器產生關鍵路徑,以用戶標識2012標記關鍵路徑,產生用戶當次登錄的路徑特徵資訊。
5、在A網站伺服器的記錄中提取2012上次登錄的歷史路由特徵資訊,比較歷史路由特徵資訊和當次登錄的路徑特徵資訊的關鍵路由器是否相同。
6、發現用戶2012的歷史路由特徵資訊和當次登錄的路徑特徵資訊中幾處關鍵路由器都不相同,判定用戶2012的對應帳號存在異地登錄的風險。
需要說明的是,對於方法實施例,為了簡單描述,故將其都表述為一系列的動作組合,但是本領域技術人員應該知悉,本申請案並不受所描述的動作順序的限制,因為依據本申請案,某些步驟可以採用其他順序或者同時進行。其次,本領域技術人員也應該知悉,說明書中所描述的實施例均屬於較佳實施例,所關於的動作並不一定是本申請案所必須的。
參照圖2,示出了一種識別用戶風險的裝置實施例的結構框圖,具體可以包括:路由路徑獲取模組201,用於根據用戶的登錄資訊,獲取該用戶登錄的路由路徑;當次路徑提取模組202,用於從該用戶登錄的路由路徑中提取當次路由特徵資訊;風險判斷模組203,用於根據該當次路由特徵資訊識別當前用戶是否存在風險。
在本申請案的一種較佳實施例中,該用戶的登錄資訊可以包括用戶發起登錄請求的用戶端的資訊和接收登錄請求的伺服器的資訊。在具體實現中,從用戶端到伺服器可 以通過多級路由來進行消息的傳遞,由各級路由連接成的消息通道,即可形成用戶登錄的路由路徑。
在本申請案的一種較佳實施例中,該路由路徑獲取模組201可以包括以下子模組:位於伺服器的路由探測消息發送子模組,用於向用戶端發送路由探測消息;位於伺服器的收集子模組,用於收集由接收到該路由探測消息的路由器逐跳回饋路由節點資訊;位於伺服器的路徑產生子模組,用於產生該用戶標識對應的當次登錄的路由路徑。
在具體實際中,可以在伺服器端部署路徑收集應用程式,當接收到用戶從用戶端提交的登錄請求時,啟動該路徑收集應用程式連接到網路,向用戶端發送一個ICMP路由探測消息,接收到該消息的路由器將逐跳回饋路由節點資訊;路徑收集應用程式收集該逐跳路由節點資訊後即可形成用戶當次登錄的路由路徑。
在本申請案的另一種較佳實施例中,該路由路徑獲取模組201可以包括以下子模組:位於用戶端的路由探測消息發送子模組,用於向伺服器發送路由探測消息;位於用戶端的收集子模組,用於收集由接收該路由探測消息的路由器逐跳回饋路由節點資訊;位於用戶端的路徑產生子模組,用於產生該用戶標識對應的當次登錄的路由路徑。
在具體實際中,可以在用戶端部署路徑收集應用程式,當用戶提交登錄請求時,啟動該路徑收集應用程式連接到網路,向伺服器發送一個ICMP路由探測消息,接收到該消息的路由器將逐跳回饋路由節點資訊;路徑收集應用程式收集該逐跳路由節點資訊後即可形成用戶當次登錄的路由路徑。
在本申請案的一種較佳實施例中,該當次路徑提取模組202可以包括以下子模組:用戶登錄路由路徑提取子模組,用於從該用戶登錄的路由路徑中提取關鍵路由器的資訊,該關鍵路由器的資訊為流量大於預設閾值的路由器資訊;關鍵路由器資訊形成子模組,用於組織該關鍵路由器的資訊形成當次路由特徵資訊。
風險判斷模組,用於根據該當次路由特徵資訊識別當前用戶是否存在風險。
在本申請案的一種較佳實施例中,該風險判斷模組203具體可以包括以下子模組:用戶標識查詢子模組,用於查詢該用戶標識對應的歷史路由特徵資訊;路由特徵資訊對比模組,對比該歷史路由特徵資訊和當次路由特徵資訊是否相同,若否,則判定用戶存在風險。
在具體實現中,可以根據將當次用戶登錄的路由特徵資訊與對應用戶在先的歷史路由特徵資訊比較,查看其中 的關鍵路徑是否和用戶常用的信任路由特徵資訊中的關鍵路徑一致,如果一致,則判定沒有發生異地登錄的情形,用戶不存在風險,若不一致,則判定發生異地登錄的情形,用戶存在風險。
其中,所信任路由特徵資訊可以通過以下幾種方式產生。如:註冊述帳號時使用過的路由路徑;通過強身份認證過的路由路徑,強身份認證可以包括回答了驗證問題,客戶通過電話溝通確認等等。
因為用戶常用的路由路徑可以不止一個,如:辦公地點的,家庭中的,手機登錄的等等,所以信任路由特徵資訊中的關鍵路徑也可以有多個,確保判斷結果更可靠和人性化。
在本申請案的另一種較佳實施例中,該用戶的登錄資訊還包括機器標識,該風險判斷模組203具體可以包括以下子模組:用戶標識聚類子模組,用於預置合法的機器標識與用戶類別對應表,該用戶類別為具有相同路徑特徵資訊的用戶標識的聚類;用戶標識和機器標識判斷子模組,用於判斷該用戶標識和機器標識是否在該合法的機器標識與用戶類別對應表中,若否,則判定用戶存在風險。
在具體實現中,可以在伺服器端設置合法的機器標識與用戶類別(具有相同路由特徵資訊的用戶標識的聚類)對應表,當接收到用戶登錄請求時,將登錄用戶端的標識和 /或伺服器的標識(機器標識)和當次登錄的用戶標識,與該合法的機器標識與用戶類別對應表進行對比,若當次登錄的機器標識和用戶標識的對應關係存在於該合法的機器標識與用戶類別對應表中,則判定用戶沒有發生異地登錄的情形,用戶不存在風險;否則認為用戶發生異地登錄的情形,用戶存在風險。
由於該裝置實施例基本相應於前述方法實施例,故本實施例的描述中未詳盡之處,可以參見前述實施例中的相關說明,在此就不贅述了。
本領域內的技術人員應明白,本申請案的實施例可提供為方法、系統、或電腦程式產品。因此,本申請案可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本申請案可採用在一個或多個其中包含有電腦可用程式碼的電腦可用存儲介質(包括但不限於磁盤記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本申請案是參照根據本申請案實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得通過電腦或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或 多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令也可存儲在能引導電腦或其他可編程資料處理設備以特定方式工作的電腦可讀記憶體中,使得存儲在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
儘管已描述了本申請案的較佳實施例,但本領域內的技術人員一旦得知了基本創造性概念,則可對這些實施例做出另外的變更和修改。所以,所附申請專利範圍意欲解釋為包括較佳實施例以及落入本申請案範圍的所有變更和修改。
以上對本申請案所提供的一種識別用戶風險的方法和裝置進行了詳細介紹,本文中應用了具體個例對本申請案的原理及實施方式進行了闡述,以上實施例的說明只是用於幫助理解本申請案的方法及其核心思想;同時,對於本領域的一般技術人員,依據本申請案的思想,在具體實施方式及應用範圍上均會有改變之處,綜上所述,本說明書 內容不應理解為對本申請案的限制。
201‧‧‧路由路徑獲取模組
202‧‧‧當次路徑提取模組
203‧‧‧風險判斷模組
圖1是本申請案一種識別用戶風險的方法實施例的流程圖;圖2是本申請案一種識別用戶風險的裝置實施例的結構框圖。

Claims (12)

  1. 一種識別用戶風險的方法,其特徵在於,該方法包括:根據用戶的登錄資訊,獲取該用戶登錄的路由路徑;從該用戶登錄的路由路徑中提取當次路由特徵資訊;以及根據該當次路由特徵資訊識別當前用戶是否存在風險。
  2. 如申請專利範圍第1項所述的方法,其中,該用戶的登錄資訊包括用戶標識,以及,用戶發起登錄請求的用戶端的資訊和接收該登錄請求的伺服器的資訊;該根據用戶的登錄資訊,獲取該用戶登錄的路由路徑的步驟包括:該伺服器向用戶端發送路由探測消息;由接收到該路由探測消息的路由器逐跳回饋路由節點資訊;以及該伺服器收集該路由節點資訊,產生該用戶標識對應的當次登錄的路由路徑。
  3. 如申請專利範圍第1項所述的方法,其中,該用戶的登錄資訊包括用戶發起登錄請求的用戶端的資訊和接收該登錄請求的伺服器的資訊;該根據用戶的登錄資訊,獲取該用戶登錄的路由路徑的步驟包括:該用戶端向伺服器發送路由探測消息;由接收該路由探測消息的路由器逐跳回饋路由節點資訊;以及 該用戶端收集該路由節點資訊,產生該用戶標識對應的當次登錄的路由路徑。
  4. 如申請專利範圍第1或2或3項所述的方法,其中,該從用戶登錄的路由路徑中提取當次路由特徵資訊的步驟包括:從該用戶登錄的路由路徑中提取關鍵路由器的資訊,該關鍵路由器的資訊為流量大於預設閾值的路由器資訊;以及組織該關鍵路由器的資訊形成當次路由特徵資訊。
  5. 如申請專利範圍第4項所述的方法,其中,該根據當次路由特徵資訊識別當前用戶是否存在風險的步驟包括:查詢該用戶標識對應的歷史路由特徵資訊;以及對比該歷史路由特徵資訊和當次路由特徵資訊是否相同,若否,則判定用戶存在風險。
  6. 如申請專利範圍第4項所述的方法,其中,該用戶的登錄資訊還包括機器標識;該根據當次路由特徵資訊識別當前用戶是否存在風險的步驟包括:預置合法的機器標識與用戶類別對應表,該用戶類別為具有相同路徑特徵資訊的用戶標識的聚類;以及判斷該用戶標識和機器標識是否在該合法的機器標識與用戶類別對應表中;若否,則判定用戶存在風險。
  7. 一種識別用戶風險的裝置,其特徵在於,該裝置包 括:路由路徑獲取模組,用於根據用戶的登錄資訊,獲取該用戶登錄的路由路徑;當次路徑提取模組,用於從該用戶登錄的路由路徑中提取當次路由特徵資訊;以及風險判斷模組,用於根據該當次路由特徵資訊識別當前用戶是否存在風險。
  8. 如申請專利範圍第7項所述的裝置,其中,該用戶的登錄資訊包括用戶標識,以及,用戶發起登錄請求的用戶端的資訊和接收該登錄請求的伺服器的資訊;該路由路徑獲取模組包括:位於伺服器的路由探測消息發送子模組,用於向用戶端發送路由探測消息;以及位於伺服器的收集子模組,用於收集由接收到該路由探測消息的路由器逐跳回饋路由節點資訊;以及位於伺服器的路徑產生子模組,用於產生該用戶標識對應的當次登錄的路由路徑。
  9. 如申請專利範圍第7項所述的裝置,其中,該用戶的登錄資訊包括用戶發起登錄請求的用戶端的資訊和接收該登錄請求的伺服器的資訊;該路由路徑獲取模組包括:位於用戶端的路由探測消息發送子模組,用於向伺服器發送路由探測消息;位於用戶端的收集子模組,用於收集由接收該路由探測消息的路由器逐跳回饋路由節點資訊;以及 位於用戶端的路徑產生子模組,用於產生該用戶標識對應的當次登錄的路由路徑。
  10. 如申請專利範圍第7、8或9項所述的裝置,其中,該當次路徑提取模組包括:用戶登錄路由路徑提取子模組,用於從該用戶登錄的路由路徑中提取關鍵路由器的資訊,該關鍵路由器的資訊為流量大於預設閾值的路由器資訊;以及關鍵路由器資訊形成子模組,用於組織該關鍵路由器的資訊形成當次路由特徵資訊。
  11. 如申請專利範圍第10項所述的裝置,其中,該風險判斷模組包括:查詢用戶標識子模組,用於查詢該用戶標識對應的歷史路由特徵資訊;以及對比路由特徵資訊子模組,用於對比該歷史路由特徵資訊和當次路由特徵資訊是否相同,若否,則判定用戶存在風險。
  12. 如申請專利範圍第10項所述的裝置,其中,該用戶的登錄資訊還包括機器標識;該風險判斷模組包括:用戶標識聚類子模組,用於預置合法的機器標識與用戶類別對應表,該用戶類別為具有相同路徑特徵資訊的用戶標識的聚類;以及用戶標識和機器標識判斷子模組,用於判斷該用戶標識和機器標識是否在該合法的機器標識與用戶類別對應表中,若否,則判定用戶存在風險。
TW101146906A 2012-07-24 2012-12-12 Methods and devices for identifying user risks TWI584148B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210258816.5A CN103581120B (zh) 2012-07-24 2012-07-24 一种识别用户风险的方法和装置

Publications (2)

Publication Number Publication Date
TW201405354A TW201405354A (zh) 2014-02-01
TWI584148B true TWI584148B (zh) 2017-05-21

Family

ID=48953442

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101146906A TWI584148B (zh) 2012-07-24 2012-12-12 Methods and devices for identifying user risks

Country Status (6)

Country Link
US (2) US20140033306A1 (zh)
JP (1) JP6215935B2 (zh)
KR (1) KR102124665B1 (zh)
CN (1) CN103581120B (zh)
TW (1) TWI584148B (zh)
WO (1) WO2014018527A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581120B (zh) 2012-07-24 2018-04-20 阿里巴巴集团控股有限公司 一种识别用户风险的方法和装置
CN104902033B (zh) * 2014-03-05 2019-08-13 腾讯科技(深圳)有限公司 登陆地址记录方法及装置
CN105306425B (zh) * 2014-07-15 2020-01-10 腾讯科技(深圳)有限公司 一种对账号归属进行认证的方法及装置
CN105991600B (zh) 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端
CN105991609B (zh) * 2015-03-02 2019-08-23 阿里巴巴集团控股有限公司 一种风险事件确定方法及装置
CN106295351B (zh) * 2015-06-24 2019-03-19 阿里巴巴集团控股有限公司 一种风险识别方法及装置
US9514796B1 (en) * 2015-06-26 2016-12-06 Intel Corporation Magnetic storage cell memory with back hop-prevention
US20170116584A1 (en) * 2015-10-21 2017-04-27 Mastercard International Incorporated Systems and Methods for Identifying Payment Accounts to Segments
CN111784348B (zh) * 2016-04-26 2024-06-11 创新先进技术有限公司 账户风险识别方法及装置
CN107239680B (zh) * 2017-05-22 2019-09-06 微梦创科网络科技(中国)有限公司 一种对用户登录进行风险评估的方法及装置
CN107222489B (zh) * 2017-06-19 2019-11-01 微梦创科网络科技(中国)有限公司 一种挖掘安全信息修改日志中异常流程的方法及装置
JP7140845B2 (ja) * 2018-01-17 2022-09-21 ビョス インコーポレーテッド ネットワーク接続をセキュアにするためのデバイスおよび方法
CN109302346B (zh) * 2018-10-25 2020-09-18 网宿科技股份有限公司 一种传输数据流量的方法和装置
CN109495493A (zh) * 2018-12-06 2019-03-19 安徽云探索网络科技有限公司 一种基于网络通信的网络链路建立方法及装置
CN109859030A (zh) * 2019-01-16 2019-06-07 深圳壹账通智能科技有限公司 基于用户行为的风险评估方法、装置、存储介质和服务器
CN111784375A (zh) * 2019-04-04 2020-10-16 北京嘀嘀无限科技发展有限公司 用户类型识别方法、装置、电子设备和存储介质
CN112738030B (zh) * 2020-12-16 2021-09-14 重庆扬成大数据科技有限公司 通过大数据分析农业技术人员的数据采集分享工作方法
KR102538540B1 (ko) * 2021-08-31 2023-06-01 국방과학연구소 전자 장치의 사이버 공격 탐지 방법
CN116594870B (zh) * 2023-04-26 2024-02-23 南通大学 一种基于可疑语句变异的错误定位方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW470916B (en) * 1997-03-11 2002-01-01 Ericsson Telefon Ab L M Registration protocol
TW528957B (en) * 2000-11-09 2003-04-21 Ibm Method and system for web-based cross-domain single-sign-on authentication
US7673334B2 (en) * 2004-08-30 2010-03-02 Kddi Corporation Communication system and security assurance device
US7788722B1 (en) * 2002-12-02 2010-08-31 Arcsight, Inc. Modular agent for network security intrusion detection system

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051367B1 (en) * 2001-05-14 2006-05-23 Juniper Networks, Inc. Dynamically controlling packet processing
JP4112284B2 (ja) * 2002-05-29 2008-07-02 富士通株式会社 データベースアクセス制御方法およびデータベースアクセス制御プログラム
DE10247139A1 (de) 2002-10-09 2004-04-22 Siemens Ag Vorrichtung und Verfahren zur Steuerung einer Authentifizierung in einem Telekommunikationsnetzwerk
US7200658B2 (en) * 2002-11-12 2007-04-03 Movielink, Llc Network geo-location system
US8572391B2 (en) * 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
US7412718B2 (en) 2003-11-20 2008-08-12 International Business Machines Corporation Method for bidirectional data transfer
US20050188222A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user login activity for a server application
US8171303B2 (en) 2004-11-03 2012-05-01 Astav, Inc. Authenticating a login
WO2006059852A1 (en) 2004-12-04 2006-06-08 Electronics And Telecommunications Research Institute Method and system for providing resources by using virtual path
US8590007B2 (en) * 2005-08-25 2013-11-19 Guy Heffez Method and system for authenticating internet user identity
JP4954979B2 (ja) * 2005-04-29 2012-06-20 オラクル・インターナショナル・コーポレイション 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
JP4509904B2 (ja) * 2005-09-29 2010-07-21 富士通株式会社 ネットワークセキュリティ装置
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US8364120B2 (en) * 2006-08-02 2013-01-29 Motorola Mobility Llc Identity verification using location over time information
US8341702B2 (en) 2007-11-01 2012-12-25 Bridgewater Systems Corp. Methods for authenticating and authorizing a mobile device using tunneled extensible authentication protocol
US8315951B2 (en) 2007-11-01 2012-11-20 Alcatel Lucent Identity verification for secure e-commerce transactions
US20090307744A1 (en) 2008-06-09 2009-12-10 Microsoft Corporation Automating trust establishment and trust management for identity federation
CN101355504B (zh) * 2008-08-14 2012-08-08 成都市华为赛门铁克科技有限公司 一种用户行为的确定方法和装置
GB2464552B (en) 2008-10-22 2012-11-21 Skype Authentication system and method for authenticating a user terminal with an access node providing restricted access to a communication network
CN101404614B (zh) * 2008-11-05 2011-01-26 ***通信集团江苏有限公司 一种路由振荡探测方法
MY178936A (en) 2008-11-10 2020-10-23 Entrust Datacard Denmark As Method and system protecting against identity theft or replication abuse
JP2012060385A (ja) * 2010-09-08 2012-03-22 Fujitsu Ltd 継承通信管理装置及び継承通信管理方法
US8751794B2 (en) 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
CN103581120B (zh) 2012-07-24 2018-04-20 阿里巴巴集团控股有限公司 一种识别用户风险的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW470916B (en) * 1997-03-11 2002-01-01 Ericsson Telefon Ab L M Registration protocol
TW528957B (en) * 2000-11-09 2003-04-21 Ibm Method and system for web-based cross-domain single-sign-on authentication
US7788722B1 (en) * 2002-12-02 2010-08-31 Arcsight, Inc. Modular agent for network security intrusion detection system
US7673334B2 (en) * 2004-08-30 2010-03-02 Kddi Corporation Communication system and security assurance device

Also Published As

Publication number Publication date
CN103581120B (zh) 2018-04-20
WO2014018527A1 (en) 2014-01-30
US9781134B2 (en) 2017-10-03
KR102124665B1 (ko) 2020-06-19
CN103581120A (zh) 2014-02-12
JP2015530783A (ja) 2015-10-15
TW201405354A (zh) 2014-02-01
JP6215935B2 (ja) 2017-10-18
US20140033306A1 (en) 2014-01-30
US20160212152A1 (en) 2016-07-21
KR20150036153A (ko) 2015-04-07

Similar Documents

Publication Publication Date Title
TWI584148B (zh) Methods and devices for identifying user risks
CN105939326B (zh) 处理报文的方法及装置
US10084780B2 (en) Network-based authentication and security services
CN104320377B (zh) 一种流媒体文件的防盗链方法及设备
CN103067385B (zh) 防御会话劫持攻击的方法和防火墙
US20160321745A1 (en) Account binding processing method, apparatus and system
US9137245B2 (en) Login method, apparatus, and system
US20150281239A1 (en) Provision of access privileges to a user
CN105141594B (zh) 一种密码找回方法及装置
WO2014172956A1 (en) Login method,apparatus, and system
WO2019095856A1 (zh) 一种网络身份认证方法、***及其使用的用户代理设备
WO2016169142A1 (zh) 识别无线接入点合法性的方法、终端、***及存储介质
CN106878265A (zh) 一种数据处理方法及装置
EP2524526B1 (en) Fine-grained location determination of networked computers
KR20180008592A (ko) 신뢰받는 로그인 방법 및 장치
CN106790073B (zh) 一种Web服务器恶意攻击的阻断方法、装置及防火墙
CN107592299B (zh) 代理上网识别方法、计算机装置及计算机可读存储介质
CN107623916B (zh) 一种进行WiFi网络安全监控的方法与设备
WO2017088706A1 (zh) 基于地理位置的移动设备协同认证方法及***
CN106921628B (zh) 基于网络地址识别网络访问来源方法和装置
JP5743822B2 (ja) 情報漏洩防止装置及び制限情報生成装置
KR101544846B1 (ko) 패킷 과금 처리 시스템 및 방법
CN114070819B (zh) 恶意域名检测方法、设备、电子设备及存储介质
WO2023077993A1 (zh) 加密币挖矿行为识别方法、加密币探测装置及存储介质
KR20170092054A (ko) 이상 인증 탐지 장치 및 방법