一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

非法客户检测方法、装置、设备及介质与流程

2022-03-16 15:00:19 来源:中国专利 TAG:


1.本发明涉及网络安全技术领域,尤其涉及一种非法客户检测方法、装置、电子设备及计算机可读存储介质。


背景技术:

2.随着社会科技的发展,网络上应用平台的广泛应用,网络上出现越来越多的“羊毛党”,所述“羊毛党”是一种网络流行语,指专利用规则漏洞或者通过钻研规则获取利益的非法用户,他们通过查找各个应用平台的漏洞,对漏洞进行攻击,从而获取非法利益,对大量应用平台造成巨大损失。
3.因为网络应用程序较为复杂,代码漏洞是不可避免的,因此在尽量避免漏洞的情况下,行业内各个平台会采用监控api接口的方法,根据单一客户访问接口的情况,判断客户是否触发了预配置的风险控制策略。
4.然而现实中的“羊毛党”一般拥有多账号及多移动端,通过切换账号登录操作,领取权益,导致现有方案无法准确识别具有薅羊毛行为的非法客户。


技术实现要素:

5.本发明提供一种非法客户检测方法、装置及计算机可读存储介质,其主要目的在于解决进行产品的风险把控时,精确度较低的问题。
6.为实现上述目的,本发明提供的一种非法客户检测方法,包括:
7.获取处于登录状态的账号,截取所述账号对目标访问接口的访问请求,并对所述访问请求进行解析,得到所述账号所在的移动端ip地址;
8.查询所述账号对应的绑定号码,并根据预设的短信验证方式,判断所述绑定号码是否为所述移动端ip地址对应的本机号码;
9.当所述绑定号码是所述移动端ip地址对应的本机号码时,允许所述账号对所述目标访问接口进行访问;
10.当所述绑定号码不是所述移动端ip地址对应的本机号码时,将所述账号存储至预构建的访问记录队列,并查询所述访问记录队列中的已存账号数量;
11.判断所述已存账号数量是否大于预设的限制阈值;
12.当所述已存账号数量小于或等于所述限制阈值时,允许所述账号对所述目标访问接口进行访问;
13.当所述已存账号数量大于所述限制阈值时,将所述移动端ip地址设置为疑似非法客户,并在预设的禁闭时间段内禁止所述账号访问所述目标访问接口;
14.在所述禁闭时间段内,对所述疑似非法客户进行访问监控,得到尝试访问记录,并根据预设的风险把控策略及所述尝试访问记录,确定所述疑似非法客户的真伪。
15.可选的,所述截取所述账号对目标访问接口的访问请求,并对所述访问请求进行解析,得到所述账号所在的移动端ip地址,包括:
16.利用抓包工具,拦截所述账号对所述目标访问接口的统一资源定位符,得到访问请求;
17.利用权威中心服务,对所述访问请求进行数字证书认证,得到目标访问接口及所述账号对应的合格认证报告;
18.查询所述合格认证报告中的ip地址字段,得到所述所述账号所在的移动端ip地址。
19.可选的,所述根据预设的短信验证方式,判断所述绑定号码是否为所述移动端ip地址对应的本机号码,包括:
20.随机生成字符串,并向所述绑定号码发送所述字符串;
21.在预设时间段内,监控所述账号所在移动端的短信功能,并判断所述移动端是否接收到所述字符串;
22.当预设时间段内所述移动端接收到所述字符串,则判定所述绑定号码是所述移动端ip地址的本机号码;
23.当预设时间段内所述移动端没有接收到所述字符串,则判定所述绑定号码不是所述移动端ip地址的本机号码。
24.可选的,所述将所述账号存储至预构建的访问记录队列,包括:
25.构建访问记录队列,并利用预设的存储-释放策略对所述访问记录队列进行配置;
26.将所述账号存储至所述访问记录队列中时,记录所述账号的存储时间;
27.根据所述存储时间及所述的存储-释放策略,对所述访问记录队列进行存储及释放操作。
28.可选的,所述根据所述存储时间及所述的存储-释放策略,对所述访问记录队列进行存储及释放操作,包括:
29.根据预设频率,查询所述访问记录队列中目标账号的存储时间是否达到预设的失效阈值;
30.当所述存储时间未达到所述失效阈值时,则继续存储所述目标账号且保持所述记录所述目标账号的存储时间的操作;
31.当所述存储时间达到所述失效阈值时,则将所述目标账号进行删除。
32.可选的,所述在所述禁闭时间段内禁止所述账号访问所述目标访问接口,包括:
33.利用预构建的标记符,对所述账号进行标记,得到标记账号;
34.当所述目标访问接口识别到所述标记账号发出的访问请求时,利用重定向技术,将预构建的禁止访问提示界面发送至所述所述账号所在移动端。
35.可选的,所述根据预设的风险把控策略及所述尝试访问记录,确定所述疑似非法客户的真伪,包括:
36.根据所述尝试访问记录,计算所述疑似非法客户对所述目标访问接口的尝试访问频率;
37.获取所述风险把控策略中的预设频率值,判断所述尝试访问频率与所述预设频率值的大小关系;
38.当所述尝试访问频率大于所述预设频率值,判定所述疑似非法客户为真非法客户;
39.当所述尝试访问频率小于或等于所述预设频率值,判定所述疑似非法客户为伪非法客户。
40.为了解决上述问题,本发明还提供一种非法客户检测装置,所述装置包括:
41.信息获取模块,用于获取处于登录状态的账号,截取所述账号对目标访问接口的访问请求,并对所述访问请求进行解析,得到所述账号所在的移动端ip地址;
42.本机验证模块,用于查询所述账号对应的绑定号码,并根据预设的短信验证方式,判断所述绑定号码是否为所述移动端ip地址对应的本机号码,及当所述绑定号码是所述移动端ip地址对应的本机号码时,允许所述账号对所述目标访问接口进行访问,及当所述绑定号码不是所述移动端ip地址对应的本机号码时,将所述账号存储至预构建的访问记录队列,并查询所述访问记录队列中的已存账号数量;
43.账号数量限制模块,用于判断所述已存账号数量是否大于预设的限制阈值,及当所述已存账号数量小于或等于所述限制阈值时,允许所述账号对所述目标访问接口进行访问,及当所述已存账号数量大于所述限制阈值时,将所述移动端ip地址设置为疑似非法客户,并在预设的禁闭时间段内禁止所述账号访问所述目标访问接口;
44.识别模块,用于在所述禁闭时间段内,对所述疑似非法客户进行访问监控,得到尝试访问记录,并根据预设的风险把控策略及所述尝试访问记录,确定所述疑似非法客户的真伪。
45.为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
46.至少一个处理器;以及,
47.与所述至少一个处理器通信连接的存储器;其中,
48.所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的非法客户检测方法。
49.为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的非法客户检测方法。
50.本技术实施例验证账号绑定的绑定号码是否为移动端ip地址的本机号码,若所述绑定号码为本机号码,则允许访问,且不设限制,若所述绑定号码不是本机号码,则进行账号数量限制,并判断所述移动端ip地址是否为疑似非法客户,其中,通过本机号码的验证可以完成对本人操作及他人操作的区分,减少不必要的数据量,有利于初步识别疑似非法客户,最后,再通过预设的风险把控策略,对所述疑似非法客户进行真伪性,得到真伪识别结果。因此本技术提出的非法客户检测方法、装置、电子设备及计算机可读存储介质,可以解决进行非法客户识别时的精确度较低的问题。
附图说明
51.图1为本发明一实施例提供的非法客户检测方法的流程示意图;
52.图2为本发明一实施例提供的本机验证方法的流程示意图;
53.图3为本发明一实施例提供的非法客户检测方法中一个步骤的流程示意图;
54.图4为本发明一实施例提供的非法客户检测装置的功能模块图;
55.图5为本发明一实施例提供的实现所述非法客户检测方法的电子设备的结构示意图。
56.本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
57.应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
58.本技术实施例提供一种非法客户检测方法。所述非法客户检测方法的执行主体包括但不限于服务端、终端等能够被配置为执行本技术实施例提供的该方法的电子设备中的至少一种。换言之,所述非法客户检测方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(contentdelivery network,cdn)、以及大数据和人工智能平台等基础云计算服务的云服务器。
59.参照图1所示,为本发明一实施例提供的非法客户检测方法的流程示意图。在本实施例中,所述非法客户检测方法包括:
60.s1、获取处于登录状态的账号,截取所述账号对目标访问接口的访问请求,并对所述访问请求进行解析,得到所述账号所在的移动端ip地址。
61.其中,所述目标访问接口可以是一个权益领取的接口,如领取奖励或优惠券等。
62.详细的,本技术实施例中,所述截取所述账号对目标访问接口的访问请求,并对所述访问请求进行解析,得到所述账号所在的移动端ip地址,包括:
63.利用抓包工具,拦截所述账号对所述目标访问接口的统一资源定位符,得到访问请求;
64.利用权威中心服务,对所述访问请求进行数字证书认证,得到目标访问接口及所述账号对应的合格认证报告;
65.查询所述合格认证报告中的ip地址字段,得到所述所述账号所在的移动端ip地址。
66.其中,所述统一资源定位符(uniform resource locator,简称url)为账号(app终端)发出的访问所述目标访问接口,并请求调取后台数据内容的请求链接,其中,所述url包括协议模式、请求地址、参数值、标签等等信息。
67.此外,所述权威中心服务(certificate authority,简称ca)是电子通信的一个核心环节,是在电子通信过程中承担网上安全电子认证服务,签发数字证书,确认用户身份等工作的具有权威性和公正性的第三方服务。
68.进一步地,所述抓包工具为可获取客户在目标访问接口之间传输的url,本技术实施例可以使用任意抓包工具,如谷歌浏览器的开发者工具作为本技术中的抓包工具进行url拦截操作。
69.本技术实施例可以先通过预设的数据调取接口直接获取处于登录状态的账号,然后通过上述权重中心认证访问请求的方式,得到所述客户端所在的移动端ip地址。
70.s2、查询所述账号对应的绑定号码,并根据预设的短信验证方式,判断所述绑定号
码是否为所述移动端ip地址对应的本机号码。
71.详细的,参考图2所示,本技术实施例中,所述根据预设的短信验证方式,判断所述绑定号码是否为所述移动端ip地址对应的本机号码,包括:
72.s21、随机生成字符串,并向所述绑定号码发送所述字符串;
73.s22、在预设时间段内,监控所述账号所在移动端的短信功能,并判断所述移动端是否接收到所述字符串;
74.s23、当预设时间段内所述移动端接收到所述字符串,则判定所述绑定号码是所述移动端ip地址的本机号码;
75.s24、当预设时间段内所述移动端没有接收到所述字符串,则判定所述绑定号码不是所述移动端ip地址的本机号码。
76.应该知道,与电话通信等通道类通信不同,短信通信为事件类通信,因此可以实现自己给自己发短信,本技术通过随机生成字符串,通过本机的短信功能将所述字符串发送至所述绑定号码,再预设的n分钟,如3分钟内,查看所述移动端中是否收到短信,若收到短信,查看短信内容是否为所述字符串,则可知所述绑定号码不是所述移动端ip地址的本机号码。
77.此外,本技术另一实施例中,也可以通过移动通信商的查询服务接口,根据所述移动端的流量消耗记录,直接获取本机号码。
78.总之,通过上述过程,能够得到所述绑定号码是否为所述移动端ip地址对应的本机号码的判断结果。
79.当所述绑定号码是所述移动端ip地址对应的本机号码时,s3、允许所述账号对所述目标访问接口进行访问。
80.具体的,当所述绑定号码是所述移动端ip地址的本机号码时,可以推断是这正常客户的操作过程,可以直接所述访问请求进行通过,使所述账号正常访问所述目标访问接口。
81.当所述绑定号码不是所述移动端ip地址对应的本机号码时,s4、将所述账号存储至预构建的访问记录队列,并查询所述访问记录队列中的已存账号数。
82.具体的,当所述绑定号码不是所述移动端ip地址的本机号码时,存在好友之间帮忙领取等情况的可能性,因此本技术为所述移动端ip地址设置一个访问记录队列,通过查看队列中已存账号的数量来分析所述移动端ip地址是否登录了很多个账号。
83.详细的,参考图3所示,本技术实施例中,所述将所述账号存储至预构建的访问记录队列,包括:
84.s41、构建访问记录队列,并利用预设的存储-释放策略对所述访问记录队列进行配置;
85.s42、将所述账号存储至所述访问记录队列中时,记录所述账号的存储时间;
86.s43、根据所述存储时间及所述的存储-释放策略,对所述访问记录队列进行存储及释放操作。
87.详细的,本发明实施例中,所述s43包括:
88.根据预设频率,查询所述访问记录队列中目标账号的存储时间是否达到预设的失效阈值;
89.当所述存储时间未达到所述失效阈值时,则继续存储所述目标账号且保持所述记录所述目标账号的存储时间的操作;
90.当所述存储时间达到所述失效阈值时,则将所述目标账号进行删除。
91.具体的,本技术实施例为增加客户使用性,通过账号字段、时间字段及计数字段构建一个访问记录队列,并将所述失效阈值设置为一周,使得访问记录队列中,一个周之前存储的账号可以不予以考虑,从而只考虑短时间内的账号访问情况,增加查询“薅羊毛”用户的可靠性。
92.s5、判断所述已存账号数量是否大于预设的限制阈值。
93.本技术实施例以大数据的调查结果及企业存在的客户数量为依据,设置所述限制阈值,如2个。根据所述存储-释放策略可知,在一周的时间内,一个移动端ip地址只能使得两个非本机号码成功访问到目标访问接口。只有当所述已存账号数量大于预设的限制阈值时,可初步判断所述移动端ip地址为疑似薅羊毛用户。
94.当所述已存账号数量小于或等于所述限制阈值时,s6、允许所述账号对所述目标访问接口进行访问;
95.当所述已存账号数量大于所述限制阈值时,s7、将所述移动端ip地址设置为疑似非法客户,并在预设的禁闭时间段内禁止所述账号访问所述目标访问接口。
96.详细的,本技术实施例中,所述在所述禁闭时间段内禁止所述账号访问所述目标访问接口,包括:
97.利用预构建的标记符,对所述账号进行标记,得到标记账号;
98.当所述目标访问接口识别到所述标记账号发出的访问请求时,利用重定向技术,将预构建的禁止访问提示界面发送至所述所述账号所在移动端。
99.其中,所述标记符为一个可以添加到url中的自定义字符串,通常预先在目标访问接口的后台服务器中配置完成;
100.所述重定向(redirect)就是将各种网络请求重新定个方向转到其它位置(如:网页重定向、域名的重定向、路由选择的变化等)。
101.本技术实施例可以预先制定一个禁止访问提示界面,其中,所述禁止访问提示界面包括访问限制提示、客服验证方式等。
102.本技术实施例中,一旦检测到所述访问请求中含有所述标记符时,则可以通过所述重定向技术将所述账号导向所述禁止访问提示界面,来提示禁止访问的原因、禁止访问期限、以及想要通过客服进行提前解禁的方式等。
103.由于到达所述禁止访问提示界面的都是所述已存储账户数量达到上线的情况,本技术实施例可以将触发所述禁止访问提示界面的移动端ip地址定义为疑似非法客户。
104.s8、在所述禁闭时间段内,对所述疑似非法客户进行访问监控,得到尝试访问记录,并根据预设的风险把控策略及所述尝试访问记录,确定所述疑似非法客户的真伪。
105.本技术实施例将访问到所述禁止访问提示界面的url,记录为尝试访问记录。
106.进一步地,所述风险把控策略是所述目标访问接口的企业相关部门根据以往行业内“薅羊毛”用户的作案频率制定出来的判断标准。
107.详细的,本技术实施例中,所述根据预设的风险把控策略及所述尝试访问记录,确定所述疑似非法客户的真伪,包括:
108.根据所述尝试访问记录,计算所述疑似非法客户对所述目标访问接口的尝试访问频率;
109.获取所述风险把控策略中的预设频率值,判断所述尝试访问频率与所述预设频率值的大小关系;
110.当所述尝试访问频率大于所述预设频率值,判定所述疑似非法客户为真非法客户;
111.当所述尝试访问频率小于或等于所述预设频率值,判定所述疑似非法客户为伪非法客户。
112.具体的,本技术实施例将预设的1天时间内的尝试访问次数作为所述尝试访问频率(次/天),并配置所述频率值为3次/天,当所述尝试访问频率为5次/天大于所述频率值,则可以判定所述所述疑似非法客户为真非法客户。当所述尝试访问频率不及所述频率值,如2次/天,则默认为伪非法客户,不予以考虑。
113.进一步地,本技术另一实施例中,所述根据预设的风险把控策略及所述尝试访问记录,判断所述疑似非法客户的真伪之后还可以考虑:
114.对所述真非法客户进行自动报警;
115.对所述真非法客户进行封号处理等。
116.本发明实施例可以通过一个预设埋点实时监控各个疑似非法客户的真伪识别结果,根据预设的协同规则,当所述疑似非法客户被判定为真非法客户时,立即调用预设的报警接口,进行自动报警或封号。
117.总之,本技术实施例验证账号绑定的绑定号码是否为移动端ip地址的本机号码,若所述绑定号码为本机号码,则允许访问,且不设限制,若所述绑定号码不是本机号码,则进行账号数量限制,并判断所述移动端ip地址是否为疑似非法客户,其中,通过本机号码的验证可以完成对本人操作及他人操作的区分,减少不必要的数据量,有利于初步识别疑似非法客户,最后,再通过预设的风险把控策略,对所述疑似非法客户进行真伪性,得到真伪识别结果。因此本技术提出的非法客户检测方法,可以解决进行非法客户识别时的精确度较低的问题。
118.如图4所示,是本发明一实施例提供的非法客户检测装置的功能模块图。
119.本发明所述非法客户检测装置100可以安装于电子设备中。根据实现的功能,所述非法客户检测装置100可以包括信息获取模块101、本机验证模块102、账号数量限制模块103以及识别模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
120.在本实施例中,关于各模块/单元的功能如下:
121.所述信息获取模块101,用于获取处于登录状态的账号,截取所述账号对目标访问接口的访问请求,并对所述访问请求进行解析,得到所述账号所在的移动端ip地址;
122.所述本机验证模块102,用于查询所述账号对应的绑定号码,并根据预设的短信验证方式,判断所述绑定号码是否为所述移动端ip地址对应的本机号码,及当所述绑定号码是所述移动端ip地址对应的本机号码时,允许所述账号对所述目标访问接口进行访问,及当所述绑定号码不是所述移动端ip地址对应的本机号码时,将所述账号存储至预构建的访问记录队列,并查询所述访问记录队列中的已存账号数量;
123.所述账号数量限制模块103,用于判断所述已存账号数量是否大于预设的限制阈值,及当所述已存账号数量小于或等于所述限制阈值时,允许所述账号对所述目标访问接口进行访问,及当所述已存账号数量大于所述限制阈值时,将所述移动端ip地址设置为疑似非法客户,并在预设的禁闭时间段内禁止所述账号访问所述目标访问接口;
124.所述识别模块104,用于在所述禁闭时间段内,对所述疑似非法客户进行访问监控,得到尝试访问记录,并根据预设的风险把控策略及所述尝试访问记录,确定所述疑似非法客户的真伪。
125.详细地,本发明实施例中所述非法客户检测装置100中所述的各模块在使用时采用与上述图1至图3中所述的非法客户检测方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
126.如图5所示,是本发明一实施例提供的实现非法客户检测方法的电子设备的结构示意图。
127.所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如非法客户检测程序。
128.其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(central processing unit,cpu)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(control unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行非法客户检测程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
129.所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:sd或dx存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(smart media card,smc)、安全数字(secure digital,sd)卡、闪存卡(flash card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如非法客户检测程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
130.所述通信总线12可以是外设部件互连标准(peripheral component interconnect,简称pci)总线或扩展工业标准结构(extended industry standard architecture,简称eisa)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
131.所述通信接口13用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如wi-fi接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(display)、输入单元(比如键盘(keyboard)),可选地,用户接口还可以是标准的有线接
口、无线接口。可选地,在一些实施例中,显示器可以是led显示器、液晶显示器、触控式液晶显示器以及oled(organic light-emitting diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
132.图5仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图5示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
133.例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、wi-fi模块等,在此不再赘述。
134.应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
135.所述电子设备1中的所述存储器11存储的非法客户检测程序是多个指令的组合,在所述处理器10中运行时,可以实现:
136.获取处于登录状态的账号,截取所述账号对目标访问接口的访问请求,并对所述访问请求进行解析,得到所述账号所在的移动端ip地址;
137.查询所述账号对应的绑定号码,并根据预设的短信验证方式,判断所述绑定号码是否为所述移动端ip地址对应的本机号码;
138.当所述绑定号码是所述移动端ip地址对应的本机号码时,允许所述账号对所述目标访问接口进行访问;
139.当所述绑定号码不是所述移动端ip地址对应的本机号码时,将所述账号存储至预构建的访问记录队列,并查询所述访问记录队列中的已存账号数量;
140.判断所述已存账号数量是否大于预设的限制阈值;
141.当所述已存账号数量小于或等于所述限制阈值时,允许所述账号对所述目标访问接口进行访问;
142.当所述已存账号数量大于所述限制阈值时,将所述移动端ip地址设置为疑似非法客户,并在预设的禁闭时间段内禁止所述账号访问所述目标访问接口;
143.在所述禁闭时间段内,对所述疑似非法客户进行访问监控,得到尝试访问记录,并根据预设的风险把控策略及所述尝试访问记录,确定所述疑似非法客户的真伪。
144.具体地,所述处理器10对上述指令的具体实现方法可参考附图对应实施例中相关步骤的描述,在此不赘述。
145.进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)。
146.本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,
所述计算机程序在被电子设备的处理器所执行时,可以实现:
147.获取处于登录状态的账号,截取所述账号对目标访问接口的访问请求,并对所述访问请求进行解析,得到所述账号所在的移动端ip地址;
148.查询所述账号对应的绑定号码,并根据预设的短信验证方式,判断所述绑定号码是否为所述移动端ip地址对应的本机号码;
149.当所述绑定号码是所述移动端ip地址对应的本机号码时,允许所述账号对所述目标访问接口进行访问;
150.当所述绑定号码不是所述移动端ip地址对应的本机号码时,将所述账号存储至预构建的访问记录队列,并查询所述访问记录队列中的已存账号数量;
151.判断所述已存账号数量是否大于预设的限制阈值;
152.当所述已存账号数量小于或等于所述限制阈值时,允许所述账号对所述目标访问接口进行访问;
153.当所述已存账号数量大于所述限制阈值时,将所述移动端ip地址设置为疑似非法客户,并在预设的禁闭时间段内禁止所述账号访问所述目标访问接口;
154.在所述禁闭时间段内,对所述疑似非法客户进行访问监控,得到尝试访问记录,并根据预设的风险把控策略及所述尝试访问记录,确定所述疑似非法客户的真伪。
155.在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
156.所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
157.另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
158.对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
159.因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
160.本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
161.本技术实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、
延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
162.此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
163.最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献