一种风险监控方法及装置制造方法及图纸

技术编号:15198376 阅读:125 留言:0更新日期:2017-04-21 14:47
本申请公开了一种风险监控方法及装置,所述方法包括:服务器确定接收当前业务操作信息所基于的中间设备的地址信息,确定第一历史时间段内通过所述地址信息访问该服务器的账户的数量以及终端的数量,根据确定出的所述账户的数量、终端的数量,确定所述地址信息的风险级别,根据确定出的该地址信息对应的风险级别,确定对所述当前业务操作信息的监控级别,并根据所述监控级别对所述当前业务操作信息进行监控。本方法的滞后性极低,可以在风险操作发生前,通过不同的监控级别进行监控,从而避免风险操作的发生。

Method and device for monitoring risk

The invention discloses a device and a method of risk control, the method includes: determining server address information receiving equipment intermediate current business operation information based on the determination of the first period number through the address information for accessing the server account and the number of terminals, according to the number, the account to determine the terminal, determining the address information corresponding to the level of risk, according to the address information to determine the level of risk, determine the monitoring level on the current business operation information, and according to the control level of the current business operation information monitoring. The hysteresis of the method is very low, which can be monitored by different monitoring levels before the operation of the risk, so as to avoid the occurrence of risk operation.

【技术实现步骤摘要】

本申请涉及计算机
,尤其涉及一种风险监控方法及装置
技术介绍
随着信息技术的发展,账户作为一种重要的用户身份标识,使得用户可以通过终端使用已注册的账户,登录至相应的服务系统(如:网站)中,以获得丰富的业务服务。目前,用户所使用的账户存在被非法操作者盗取的可能,一旦用户的账户被盗取,非法操作者便可以使用用户的账户,在该非法操作者自身的终端上以用户的名义登录至服务系统中,这样的情况对用户的信息安全造成威胁。现有技术中,考虑到用户(包括非法操作者)需要通过相应的网络设备(如:路由器)才能够访问服务系统,所以,一旦发生了账户被盗的情况后,服务系统通常会将非法操作者所使用的网络设备的物理地址(MediaAccessControl,MAC地址),记录到黑名单中,并对黑名单中的MAC地址发出的网络行为进行监控。但是,采用上述方式具有较强的滞后性,具体而言,当用户的账户被盗取后,用户需要向服务系统提出申请,服务系统需要对该账户下发出的网络操作进行确认,只有在确定了网络操作为非法操作后,才会将相应的网络设备的MAC地址记录到黑名单中进行监控,在将该MAC地址记录到黑名单期间,非法操作者仍可以使用用户的账户执行非法操作。显然,现有技术中的上述方法只有在账户被盗后才会对发生过非法操作的MAC地址进行监控,这种监控方式的滞后性强,难以及时对风险操作进行监控。
技术实现思路
本申请实施例提供一种风险监控方法及装置,用以解决对账户监控的滞后性高、难以及时对风险操作进行监控的问题。本申请实施例提供的一种风险监控方法,包括:服务器确定接收当前业务操作信息所基于的中间设备的地址信息;确定第一历史时间段内通过所述地址信息访问该服务器的账户的数量以及终端的数量;根据确定出的所述账户的数量、终端的数量,确定所述地址信息的风险级别;根据确定出的该地址信息对应的风险级别,确定对所述当前业务操作信息的监控级别,并根据所述监控级别对所述当前业务操作信息进行监控。本申请实施例提供的一种风险监控装置,包括:地址信息模块,用于确定接收当前业务操作信息所基于的中间设备的地址信息;数据统计处理模块,用于确定第一历史时间段内通过所述地址信息访问该服务器的账户的数量以及终端的数量;风险级别模块,用于根据确定出的所述账户的数量、终端的数量,确定所述地址信息的风险级别;监控模块,用于根据确定出的该地址信息对应的风险级别,确定对所述当前业务操作信息的监控级别,并根据所述监控级别对所述当前业务操作信息进行监控。本申请实施例提供一种风险监控方法及装置,通过本方法,当服务器接收到了当前业务操作信息后,将确定该当前业务操作信息所基于的中间设备的地址信息,并且,服务器将统计出一定的历史时间段内通过该地址信息访问至服务器中的账户数量和终端数量,统计出的账户数量和终端数量之间的关系可以反映出该地址信息的出现风险的可能性的大小,从而,服务器也就可以根据统计出的账户数量和终端数量,确定出该地址信息的风险级别,再根据风险级别确定针对该地址信息的监控级别,以便对该地址信息进行监控。这样的方式能够及时且准确地确定出可能存在风险的地址信息,进一步地,也就可以确定可能存在风险的终端和账户信息,不同于现有技术中的方式,这样的方式滞后性极低,可以在风险操作发生前,通过不同的监控级别进行监控,从而避免风险操作的发生。附图说明此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:图1为本申请实施例提供的风险监控过程示意图;图2为本申请实施例提供的风险监控装置结构示意图。具体实施方式为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。图1为本申请实施例提供的风险监控过程,该过程具体包括以下步骤:S101,服务器确定接收当前业务操作信息所基于的中间设备的地址信息。实际应用中,用户可以通过终端从相应的服务提供商(如:网站)的服务系统中获得业务服务,如:通过安装在终端内的支付应用获得交易业务、转账业务等等,在这样的情况下,终端就会通过中间设备向服务系统中的服务器发送业务操作信息,以完成业务服务。在本申请实施例中,所述的中间设备通常是具有无线路由功能的路由器,当然,在一些实际应用场景中,中间设备还可以包括:由电信运营商提供的大型无线路由器(这类无线路由器可同时接入大量的终端)、家用型路由器,交换机等。所述的地址信息,具体可以是该中间设备自身的MAC地址。需要说明的是,通常一台中间设备具有一个MAC地址,该MAC地址可以唯一地表明一台中间设备,而当不同终端通过该中间设备访问至服务器时,均会携带该中间设备的MAC地址。所以,服务器接收到了当前的业务操作信息后,也就可以确定出相应的中间设备(也就是传输该业务操作信息的中间设备)的地址信息。S102,确定第一历史时间段内通过所述地址信息访问该服务器的账户的数量以及终端的数量。考虑到在实际应用中,如果非法操作者盗取了其他用户的账号,通常该非法操作者会通过自身的终端使用盗取的账户进行登录,以进行非法操作(如:非法转账、非法交易等)。这样一来,在同一终端上就出现了多个账户登录的情况,而该终端也需要通过某中间设备访问至服务器,那么换言之,也就出现了基于同一MAC地址访问至服务器时账户数量多于终端数量的情况。所以,在本申请中,一旦服务器确定了中间设备的地址信息后,就需要确定基于该地址信息的账户数量与终端数量的关系,以便后续判断该地址信息的风险级别。正是基于此,本申请的上述步骤中,服务器将在一定的历史时间段内(也即,第一历史时间段),确定出通过该地址信息访问至该服务器中的账户的数量以及终端的数量。所述的第一历史时间段,可以是以接收到当前业务操作信息的时间为基准设定天数的历史时间段,如:前1天、前3天、前7天等,当然,在实际应用中,第一历史时间段的设定还可以是采用其他方式,如:以设定数量的小时作为第一历史时间段,如:前20小时、前36小时等等。这里并不构成对本申请的限定。S103,根据确定出的所述账户的数量、终端的数量,确定所述地址信息的风险级别。正如前述,如果同一个地址信息(如:MAC地址)中的账户的数量与终端的数量的差别越大,那么,该地址信息是非法操作者所使用的地址信息的可能性也就越大。所以,当服务器确定出第一历史时间段内,通过所述地址信息访问该服务器的账户的数量以及终端的数量后,也就可以获知在第一历史时间段内,账户的数量与终端的数量之间的关系,从而,可判断出该地址信息的风险级别。例如:确定出同一地址信息的账户数量与终端数量之间的数量差较大,那么,该地址信息的风险级别也就较高。S104,根据确定出的该地址信息对应的风险级别,确定对所述当前业务操作信息的监控级别,并根据所述监控级别对所述当前业务操作信息进行监控。风险级别高的地址信息,发生非法操作者盗用用户账户的可能性也较高,所以,为了本文档来自技高网...
一种风险监控方法及装置

【技术保护点】
一种风险监控方法,其特征在于,包括:服务器确定接收当前业务操作信息所基于的中间设备的地址信息;确定第一历史时间段内通过所述地址信息访问该服务器的账户的数量以及终端的数量;根据确定出的所述账户的数量、终端的数量,确定所述地址信息的风险级别;根据确定出的该地址信息对应的风险级别,确定对所述当前业务操作信息的监控级别,并根据所述监控级别对所述当前业务操作信息进行监控。

【技术特征摘要】
1.一种风险监控方法,其特征在于,包括:服务器确定接收当前业务操作信息所基于的中间设备的地址信息;确定第一历史时间段内通过所述地址信息访问该服务器的账户的数量以及终端的数量;根据确定出的所述账户的数量、终端的数量,确定所述地址信息的风险级别;根据确定出的该地址信息对应的风险级别,确定对所述当前业务操作信息的监控级别,并根据所述监控级别对所述当前业务操作信息进行监控。2.如权利要求1所述的方法,其特征在于,根据确定出的所述账户的数量、终端的数量,确定所述地址信息的风险级别,具体包括:根据所述账户的数量与终端的数量,确定所述账户的数量与终端的数量之间的关系参考值;根据预设的各风险级别与各关系参考值的对应关系,确定所述账户的数量与终端的数量之间的关系参考值对应的风险级别,并将确定出的风险级别,确定为所述地址信息的风险级别;其中,所述关系参考值包括差值、比值中的至少一种。3.如权利要求2所述的方法,其特征在于,根据预设的各风险级别与各关系参考值的对应关系,确定所述账户的数量与终端的数量之间的关系参考值对应的风险级别,具体包括:确定所述账户的数量与终端的数量之间的关系参考值所落入的关系参考值范围;将确定的所述关系参考值范围对应的风险级别,确定为所述账户的数量与终端的数量之间的关系参考值对应的风险级别。4.如权利要求3所述的方法,其特征在于,预先通过以下方法确定所述关系参考值范围:获取在不同的第二历史时间段内基于所述地址信息接收到的历史业务操作信息,以及在不同的第二历史时间段内,基于所述地址信息访问所述服务器的所有终端的历史数量、账户的历史数量;其中,所述历史业务操作信息中包含已识别的正常操作信息和风险操作信息;根据获取到的不同第二历史时间段内的终端的历史数量以及账户的历史数量,确定各第二历史时间段分别对应的所述账户的历史数量与终端的历史数量之间的各历史关系参考值;根据确定出的各历史时间段对应的各历史关系参考值,以及各历史时间段内的风险操作信息的数量,确定相同的历史关系参考值对应的风险操作占比;根据预先划分的各风险操作占比区间,分别确定落入预先划分的各风险操作占比区间内的风险操作占比;分别确定落入每一风险操作占比区间内的风险操作占比对应的历史关系参考值,形成关系参考值范围。5.如权利要求3所述的方法,其特征在于,预先通过以下方法确定所述关系参考值范围:获取基于不同的样本地址信息接收到的所有历史业务操作信息,以及在历史上基于每一样本地址信息访问所述服务器的终端的历史数量、账户的历史数量;其中,所述历史业务操作信息中包含已识别的正常操作信息和风险操作信息;根据获取到的各样本地址信息的终端的历史数量和账户的历史数量,确定每个样本地址信息分别对应的账户的历史数量与终端的历史数量之间的各历史关系参考值;根据每一样本地址信息分别对应的风险操作信息的数量,统计每一样本地址信息的历史关系参考值分别对应的风险操作占比;根据预先划分的各风险操作占比区间,分别确定落入预先划分的各风险操作占比区间内的风险操作占比;分别确定落入每一风险操作占比区间内各样本地址信息的风险操作占比对应的历史关系参考值,形成关系参考值范围。6.如权利要求1所述的方法,其特征在于,所述地址信息包括中间设备的MAC地址;其中,所述中间设备包括交换机、路由器中的至少一...

【专利技术属性】
技术研发人员:郭龙
申请(专利权)人:阿里巴巴集团控股有限公司
类型:发明
国别省市:开曼群岛;KY

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1