首页 / 数据请求的风险评估方法和装置

数据请求的风险评估方法和装置有效专利 发明

技术领域

[0001] 本公开涉及数据处理技术领域,特别是涉及一种数据请求的风险评估方法、装置、计算机设备和存储介质。

相关背景技术

[0002] 在业务系统中,可能会出现内容爬取、恶意注册、非法登录等情况威胁业务系统的安全,因此,需要对业务系统的流量进行监控,避免风险流量进入业务系统。现有技术中,可以通过自定义规则设置需要拦截的请求类别,在检测到请求为需要拦截的请求类别时进行拦截。
[0003] 然而,通过这种方式,无法实现对携带有风险的数据请求的准确判断,对业务系统的安全性造成影响。

具体实施方式

[0055] 为了使本公开实施例的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本公开实施例进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本公开实施例,并不用于限定本公开实施例。
[0056] 本公开实施例提供的数据请求的风险评估方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
[0057] 在一个实施例中,如图2所示,提供了一种数据请求的风险评估方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
[0058] 步骤S210,在待处理的数据请求对应的请求类别为目标请求类别的情况下,获取所述数据请求的请求内容信息和请求属性信息;
[0059] 其中,通常情况下,为了避免风险流量进入系统造成系统安全受到威胁的情况,接收到数据请求后,会进行相应的处理,不会直接通过请求。
[0060] 本公开实施例中,在接收到数据请求后,判断数据请求是否为目标请求类别,其中,目标请求类别可以认为为可能具有风险的目标请求类别。当数据请求为目标请求类别时,需要对数据请求进行进一步的判断。获取数据请求的请求内容信息和请求属性信息。在一个示例中,请求内容信息可以包括但不限于数据请求的访问地址、请求发出端地址、请求接收端地址等,请求属性信息可以包括但不限于请求类型、请求频次等。在一个示例中,当数据请求对应的请求类别不是目标请求类别的情况下,可以认为此时的数据请求不具有风险,可以直接通过数据请求。在一种可能的实现方式中,可以通过对数据请求发出的IP地址进行分析判断,确定数据请求是否为目标请求类别。
[0061] 步骤S220,根据所述请求内容信息和所述请求属性信息确定所述数据请求对应的风险类别;
[0062] 本公开实施例中,获取到请求内容信息和请求属性信息后,根据请求内容信息和请求属性信息判断数据请求对应的风险类别。在一个示例中,可以事先设置风险类别划分规则,不同的请求内容信息和请求属性信息对应不同的风险类别,其中,本实施例中对风险类别的数量不做限制,例如,风险类别可以设置为有风险请求、无风险请求、限制风险请求。在另一个示例中,还可以通过机器学习的方式确定风险类别,对历史数据请求的风险类别进行划分判断,并标注对应的风险类别的标签,利用历史数据请求的请求内容信息和请求属性信息与对应的风险类别标签之间关联关系训练得到风险类别识别模型,将待处理的数据请求的请求内容信息和请求属性信息输入至风险类别识别模型,经风险类别识别模型输出得到数据请求对应的风险类别。
[0063] 步骤S230,按照与所述风险类别对应的请求处理方式对所述数据请求进行处理。
[0064] 本公开实施例中,获取数据请求对应的风险请求类别后,确定与风险类别对应的请求处理方式,按照对应的请求处理方式对待处理的数据请求进行处理。在一个示例中,请求处理方式与风险类别之间的关联关系为事先确定得到,其中,可以通过对历史数据请求信息进行分析处理确定请求处理方式与风险类别之间的关联关系。在一个示例中,请求处理方式可以包括但不限于通过请求、拒绝请求、延时响应请求、发送验证码、发送提示等。
[0065] 本公开实施例,在处理数据请求时,接收到数据请求后,当判断数据请求为目标请求类别时,获取数据请求的请求内容信息和请求属性信息,并根据请求内容信息和请求属性信息确定数据请求对应的风险类别,按照与风险类别对应的请求方式处理待处理的数据请求,通过对目标请求类别的请求进行风险评估,实现了对数据请求风险的准确判断,根据数据请求的内容信息和属性信息得到数据请求对应的风险类别及处理方式,实现了更细粒度的数据请求的风险的判断和处理,进一步提高了数据请求风险判断评估的准确性,保证了业务系统安全性的同时提升了用户的体验感。通过本实施例能够实现多业务系统的无感接入,同时基于不同业务需求,支持差异化且配置灵活的风控策略。
[0066] 在一个实施例中,如图3所示,所述根据所述请求内容信息和所述请求属性信息确定所述数据请求对应的风险类别,包括:
[0067] 步骤S221,获取预设的风险类别规则,其中,所述风险类别包括无风险请求、风险请求、限制风险请求;
[0068] 步骤S222,按照所述风险类别规则对所述请求内容信息和所述请求属性信息进行分类,确定所述数据请求对应的风险类别。
[0069] 本公开实施例中,在根据请求内容信息和请求属性信息确定数据请求对应的风险类别时,获取预设的风险类别规则,其中,风险类别规则通常为请求内容信息和请求属性信息与风险类别之间的关联关系,本实施例中,根据实际应用场景事先设置数据请求的请求内容信息和请求属性信息与风险类别之间的关联关系。通常情况下,可以根据数据请求的风险大小对数据请求的风险类别进行划分,本实施例中风险类别包括无风险请求、风险请求、限制风险请求。其中,无风险请求可以认为对应的数据请求没有风险,不会对系统安全造成威胁;风险请求可以认为对应的数据请求存在风险,会对系统安全造成威胁;限制风险请求可以认为对应的数据请求可能存在风险,可能会对系统安全造成威胁,需要对请求进一步进行限制。按照风险类别规则对请求内容信息和请求属性信息进行分类,确定数据请求对应的风险类别。
[0070] 本公开实施例,风险类别包括无风险请求、风险请求和限制风险请求,根据数据请求的请求内容信息和请求属性信息,按照风险类别规则进行分类,得到数据请求对应的风险类别,能够根据数据请求的请求内容信息和请求属性信息确定风险类别,从而实现了对数据请求风险的更细粒度的划分,提高了数据请求的风险判断的准确性,进而保证了业务系统的安全性。
[0071] 在一个实施例中,如图4所示,所述风险类别规则的确定方式包括:
[0072] 步骤S410,获取历史数据请求的请求内容信息、请求属性信息及对应的风险类别,其中,所述请求内容信息包括请求时间;
[0073] 步骤S420,根据所述请求内容信息、所述请求属性信息及所述风险类别,确定所述风险类别与所述请求内容信息、所述请求属性信息之间的关联关系;
[0074] 步骤S430,根据所述关联关系确定风险类别规则。
[0075] 本公开实施例中,在确定风险类别规则时,获取历史数据请求的请求内容信息、请求属性信息和对应的风险类别,其中,请求内容信息包括请求时间,历史数据请求可以为从预设历史时段内的部分或全部数据请求。根据获取到的信息确定请求内容信息、请求属性信息与风险类别之间的关联关系。在一个示例中,可以通过机器学习确定关联关系,即根据请求内容信息、请求属性信息和风险类别标签训练得到风险类别识别模型,将请求内容信息和请求属性信息输入至风险类别识别模型,经模型输出风险类别,从而确定得到风险类别和请求信息之间的关联关系,其中,根据请求内容信息和请求属性信息的不同,风险类别识别模型可以为一个或多个。本实施例中,考虑到不同时间对数据请求的风险评估标准不同,因此,请求内容信息还包括请求时间,在进行风险类别规则的设置时,考虑到请求时间,可以设置动态基线策略,基于实际应用场景设置周期性风险类别规则。确定得到关联关系后,根据关联关系得到风险类别规则。
[0076] 本公开实施例,通过对历史数据请求信息的分析处理,得到风险类别规则,同时考虑到了不同请求时间与风险之间的关联关系,使得得到的风险类别规则更为准确可靠,从而提升了后续风险类别确定的准确性,保证了业务系统的安全性。
[0077] 在一个实施例中,所述风险类别包括限制风险请求;所述按照与所述风险类别对应的请求处理方式对所述数据请求进行处理,包括:
[0078] 在所述数据请求为限制风险请求的情况下,获取预设的限制规则;
[0079] 根据所述请求内容信息和所述请求属性信息按照所述限制规则对所述数据请求进行请求限制处理。
[0080] 本公开实施例中,风险类别包括限制风险请求,其中,限制风险类别请求可以认为为可能存在风险的数据请求,因此,需要进一步对数据请求进行限制。当数据请求为限制风险请求时,获取预设的限制规则,其中,预设的限制规则通常为事先根据实际应用场景确定得到。通常情况下,限制规则包括请求内容信息、请求属性信息和限制类别之间的关联关系。在一个示例中,限制规则可以通过历史数据直接设置对应的限制规则,也可以通过历史数据利用机器学习算法得到。根据请求内容信息和请求属性信息按照限制规则对数据请求进行请求限制处理。在一个示例中,限制处理可以包括但不限于人机识别验证码、返回错误信息、强制登录、登出转登录、延时响应、提示信息、数据混淆等。
[0081] 本公开实施例,在风险类别为限制风险请求时,根据数据请求的请求内容信息和请求属性信息进一步分析细分,根据请求内容信息和请求属性信息确定对应的限制类别,对数据请求进行对应的请求限制处理,从而能够对数据请求进行更细一步的处理,在数据请求可能存在风险的情况下,避免了安全请求直接被拒绝的情况,保证业务系统安全的同时提升了用户的体验感。
[0082] 在一个实施例中,如图5所示,在所述在待处理的数据请求对应的请求类别为目标请求类别的情况下,获取所述数据请求的请求内容信息,之前还包括:
[0083] 步骤S202,获取数据请求对应的发送端地址及预设的安全发送端地址;
[0084] 步骤S204,在所述发送端地址不属于所述预设的安全发送端地址的情况下,确定所述请求类别为目标请求类别。
[0085] 本公开实施例中,在接收到数据请求后,获取数据请求对应的发送端地址,并获取预设的安全发送端地址,其中,预设的安全发送端地址通常为事先根据实际应用场景确定得到。在一个示例中,预设的安全发送端地址可以根据历史请求中的无风险请求的发送端地址确定,也可以通过直接评估得到。在一个示例中,可以将预设的安全发送端地址存入白名单中,当获取到数据请求的发送端地址后,直接确定是否与白名单中的安全发送端地址相匹配。当发送端地址不属于预设的安全发送端地址的情况下,此时可以认为对应的数据请求存在风险或可能存在风险,确定请求类别为目标请求类别,需要进一步进行风险类别的判断。在另一个示例中,还可以事先确定预设的风险发送端地址,当数据请求的发送端地址为预设的风险发送端地址时,可以认为此时的数据请求为风险数据请求,无需进一步进行风险类别的判断,直接拒绝该数据请求。
[0086] 本公开实施例,通过数据请求的发送端地址首先对数据请求进行判断,从而获取存在风险或可能存在风险的数据请求进行进一步分析处理,减少了后续风险类别判断的工作量,提高了数据请求风险评估的效率,同时保证了数据请求的风险判断的准确性,提升了业务系统的安全性。
[0087] 在一个实施例中,所述请求内容信息包括所述数据请求的发送端地址,所述请求属性信息包括请求次数;所述根据所述请求内容信息和所述请求属性信息确定所述数据请求对应的风险类别,包括:
[0088] 在所述数据请求为同一发送端地址发送且请求次数大于预设次数的情况下,确定所述数据请求对应的风险类别为风险请求。
[0089] 本公开实施例中,请求内容信息包括数据请求的发送端地址,请求属性信息包括请求次数。获取到数据请求的请求内容信息和请求属性信息后,根据数据请求的发送端地址和请求次数,确定数据请求是否为同一发送端地址发送的多次同样的数据请求,若数据请求为同一发送端地址发送的请求次数大于预设次数时,通常可以认为此时数据请求频次过高,存在风险,此时确定数据请求对应的风险类别为风险请求,不通过请求,避免对系统安全造成威胁。在一个示例中,预设次数通常为根据实际应用场景确定得到,当数据请求次数大于预设次数时,可以认为此时数据请求频次过高,存在风险。
[0090] 本公开实施例,通过对发送端地址和请求次数的判断,将请求频次过高的数据请求判断为风险请求,提高了数据请求风险评估的效率,同时保证了数据请求的风险判断的准确性,提升了业务系统的安全性。
[0091] 图6为根据一示例性实施例示出的一种数据请求的风险评估方法的流程示意图,参考图6所示,请求开始,接收到数据请求后,首先通过流量分析及风险评估系统对请求类别进行判断。其中,请求类别的识别方式可以包括但不限于:通过IP资产库,实现城市级的请求区分,对不同地域不同城市发送的请求进行分类处理,识别请求类别;通过对接业务信息库,根据历史业务信息或评估设置的用户名单,实现用户类别的请求区分;通过搜索引擎公示的白名单IP,及rDNS的方式核验后的搜索引擎蜘蛛IP,完成白蜘蛛的信息库收集,基于蜘蛛库,即可评估各搜索引擎的采集情况,也便于后续基于各搜索引擎的ROI,给各引擎的蜘蛛放量;通过其他风险库,综合评估。在一个示例中,请求类别可以包括但不限于搜索引擎蜘蛛,恶意爬虫,正常流量,攻击流量等。通过请求类别识别为安全请求后,对数据请求进行标记,跳过后续的判断逻辑,通过该请求;通过请求类别识别为其他类别请求后,进行后续进一步的识别确定。其中,对于其它类别请求,还可以再判断是否为蜘蛛请求,若为预设的搜索引擎蜘蛛请求,则标记该数据请求,跳过后续逻辑,通过该请求,同时,为了保证业务系统的稳定性,执行削峰稳流的处理,基于ROI进行配额。当其他类别请求不是蜘蛛请求时,对数据请求的风险类别进行识别,其中,风险类别的识别方式可以包括但不限于:规则支持实时规则及离线规则的配置,如请求频次,请求来源等;策略更多为基于行为特征的综合分析,如频繁的单一请求,显著偏离于正常用户的请求行为等;三方源的数据引入,支持更多风险资产库的接入,如基于蜜罐采集到的恶意IP直接录入。当风险类别检测为恶意风险,则拒绝请求,当为其他类别的风险时,则可以根据数据请求的具体信息执行对应的风险应对手段,即对应的限制处理。在一个示例中,本实施例支持透传风险标签至后续的业务系统,通知业务系统基于风险标签自行执行风险应对手段。本实施例中,在对数据请求的请求类别和风险类别进行识别时,都会将识别结果以标签的形式标注在对应的数据请求中,以供后端处理。在一个示例中,本实施例中,在对数据请求进行处理时,还可以根据对业务系统的流量,即数据请求进行精细化分析,持续细化风控规则,进一步保证业务系统的安全性。在另一个示例中,还可以通过日志投递模块、后台配置及外部数据源对数据请求的请求类别和风险类别进行识别判断。
[0092] 通过本实施例,能够在业务解耦的同时,保持约定的协作机制,通过特定的标签实现和后端业务节点的协作;把风险信息传给后续的业务系统,由业务系统自行设计风控页面,从而规避业务风控节点风控页面的设计风格与业务站点的不一致的问题;还能够实现细化到城市级别的差异化风控策略,支持不同城市的不同风控策略,如代理IP较密集的城市,均需登录后才可完成业务操作,提高了风险识别的准确性;且本实施例支持动态基线策略,可基于业务周期性实现更为灵活有效的风控规则;本实施例还支持用户级的风控策略,诸如用户级的请求模型,请求延迟,请求重定向等,提高了风险识别的准确性,提升了用户体验感,保证了业务系统的可靠性和安全性;且通过本实施例可与内部系统基于约定完成协作级策略联动,可以引入第三方数据源,与后端和实际业务完成联动。
[0093] 应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,附图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
[0094] 基于同样的发明构思,本公开实施例还提供了一种用于实现上述所涉及的数据请求的风险评估方法的数据请求的风险评估装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数据请求的风险评估装置实施例中的具体限定可以参见上文中对于数据请求的风险评估方法的限定,在此不再赘述。
[0095] 在一个实施例中,如图7所示,提供了一种数据请求的风险评估装置,包括:
[0096] 获取模块710,用于在待处理的数据请求对应的请求类别为目标请求类别的情况下,获取所述数据请求的请求内容信息和请求属性信息;
[0097] 确定模块720,用于根据所述请求内容信息和所述请求属性信息确定所述数据请求对应的风险类别;
[0098] 处理模块730,用于按照与所述风险类别对应的请求处理方式对所述数据请求进行处理。
[0099] 在一个实施例中,所述确定模块,包括:
[0100] 获取子模块,用于获取预设的风险类别规则,其中,所述风险类别包括无风险请求、风险请求、限制风险请求;
[0101] 确定子模块,用于按照所述风险类别规则对所述请求内容信息和所述请求属性信息进行分类,确定所述数据请求对应的风险类别。
[0102] 在一个实施例中,所述风险类别规则的确定模块包括:
[0103] 获取子模块,用于获取历史数据请求的请求内容信息、请求属性信息及对应的风险类别,其中,所述请求内容信息包括请求时间;
[0104] 第一确定子模块,用于根据所述请求内容信息、所述请求属性信息及所述风险类别,确定所述风险类别与所述请求内容信息、所述请求属性信息之间的关联关系;
[0105] 第二确定子模块,用于根据所述关联关系确定风险类别规则。
[0106] 在一个实施例中,所述风险类别包括限制风险请求;所述处理模块,包括:
[0107] 获取子模块,用于在所述数据请求为限制风险请求的情况下,获取预设的限制规则;
[0108] 确定子模块,用于根据所述请求内容信息和所述请求属性信息按照所述限制规则对所述数据请求进行请求限制处理。
[0109] 在一个实施例中,在所述获取模块,之前还包括:
[0110] 获取子模块,用于获取数据请求对应的发送端地址及预设的安全发送端地址;
[0111] 确定子模块,用于在所述发送端地址不属于所述预设的安全发送端地址的情况下,确定所述请求类别为目标请求类别。
[0112] 在一个实施例中,所述请求内容信息包括所述数据请求的发送端地址,所述请求属性信息包括请求次数;所述确定模块,包括:
[0113] 确定子模块,用于在所述数据请求为同一发送端地址发送且请求次数大于预设次数的情况下,确定所述数据请求对应的风险类别为风险请求。
[0114] 上述数据请求的风险评估装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
[0115] 在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据请求数据等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据请求的风险评估方法。
[0116] 本领域技术人员可以理解,图8中示出的结构,仅仅是与本公开实施例方案相关的部分结构的框图,并不构成对本公开实施例方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
[0117] 在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
[0118] 在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
[0119] 在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
[0120] 需要说明的是,本公开实施例所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
[0121] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本公开实施例所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read‑Only Memory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。本公开实施例所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本公开实施例所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
[0122] 以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
[0123] 以上所述实施例仅表达了本公开实施例的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本公开实施例专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本公开实施例构思的前提下,还可以做出若干变形和改进,这些都属于本公开实施例的保护范围。因此,本公开实施例的保护范围应以所附权利要求为准。

当前第1页 第1页 第2页 第3页
相关技术
方法装置相关技术
评估方法相关技术
朱正亮发明人的其他相关专利技术