一种用户访问行为的处理方法和装置的制造方法
【专利摘要】本发明实施例提供了一种用户访问行为的处理方法和装置。所述方法包括:按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信分值,检测当前访问行为所处当前访问环境,基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理。本发明实施例中,对执行访问行为的访问环境统计对应的可信分值,从而可以针对当前发生的访问行为,以所处访问环境对应的可信分值为依据执行设定处理,从而通过识别访问环境的可信度,有效提高了网络访问的安全性。其中,本发明实施例还对各种访问行为的可信权重进行了区分,相比于所有行为配置相同可信权重的方案,本发明实施例可以实现更精细、更准确的安全管理。
【专利说明】
一种用户访问行为的处理方法和装置
技术领域
[0001] 本发明涉及网络技术领域,特别是涉及一种用户访问行为的处理方法和一种用访 问行为的处理装置。
【背景技术】
[0002] 随着网络技术和信息技术的飞速发展,网上交易日益成为新的商务模式,越来越 多的用户依赖于电子商务进行快捷、高效的交易。
[0003] 由于网络所固有的开放性与资源共享性,网络安全事件常有发生,构建安全的可 信网络已经成为人们关注的焦点,仅通过传统的账号和密码信息的核对、账号绑定等方式, 已经显然不能满足现今的网络安全要求,区分网络中用户行为是否可信,构建基于用户行 为的可信网络模型已经成为网络研究的重要课题之一。
【发明内容】
[0004] 鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上 述问题的用户访问行为的处理方法和相应的用户访问行为的处理装置。
[0005] 依据本发明的一个方面,提供了一种用户访问行为的处理方法,所述方法包括:
[0006] 按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的 可信分值;
[0007] 检测当前访问行为所处当前访问环境;
[0008] 基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理。
[0009] 可选地,在所述按照针对各种访问行为分别配置的可信权重,统计所述访问行为 所处访问环境的可信分值之前,所述方法还包括:
[0010] 基于各种访问行为之间的相对可信值,针对所述访问行为配置对应的可信权重。
[0011] 可选地,所述基于各种访问行为之间的相对可信值,针对所述访问行为配置对应 的可信权重包括:
[0012] 基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级 的可信权重的第一可信矩阵;
[0013] 基于各种可信等级的相对可信值,构建表征各种可信等级对应各种可信结果的可 信权重的第二可信矩阵;
[0014] 基于所述第一可信矩阵与第二可信矩阵,得到包括各种访问行为对应各种可信结 果的可信权重的第三可信矩阵。
[0015] 可选地,所述基于各种访问行为之间的相对可信值,构建表征各种访问行为对应 各种可信等级的可信权重的第一可信矩阵包括:
[0016] 针对同一可信等级的多种访问行为,按照各种访问行为之间的相对可信值构建表 征所述访问行为对应所属可信等级的可信权重的第四可信矩阵;
[0017] 分别取各个第四可信矩阵的特征向量,并将所有特征向量组合为表征所述访问行 为对应各种可信等级的可信权重的第一可信矩阵。
[0018] 可选地,所述按照针对各种访问行为分别配置的可信权重,统计所述访问行为所 处访问环境的可信分值包括:
[0019] 查找原始记录的所述访问环境的可信分值;
[0020] 根据当前发生的访问行为的可信权重以及原始记录的可信分值,计算所述访问环 境的可信分值。
[0021] 可选地,所述根据当前发生的访问行为以及原始记录的可信分值,计算所述访问 环境的可信分值包括:
[0022] 确定当前发生的访问行为在预设时间段内的访问次数,并查找针对所述访问次数 设定的衰减参数;
[0023] 结合原始记录的可信分值、衰减参数、访问行为的可信权重计算所述访问环境的 可信分值。
[0024] 可选地,所述基于所述当前访问环境的可信分值对所述当前访问行为执行设定处 理包括:
[0025] 基于可信权重判断所述当前访问行为是否属于所述可信分值对应允许的访问行 为;
[0026] 若是,则放行所述当前访问行为;若否,则拦截所述当前访问行为。
[0027] 可选地,所述基于所述当前访问环境的可信分值对所述当前访问行为执行设定处 理包括:
[0028] 确定所述当前访问环境的可信分值对应的访问验证方式,并反馈至客户端。
[0029] 可选地,所述确定所述当前访问环境的可信分值对应的访问验证方式包括:
[0030] 根据各可信等级的阈值范围,判断所述可信分值所属可信等级,所述阈值范围根 据设定的可信等级的覆盖率确定;
[0031] 查找确定的可信等级对应的访问验证方式。
[0032] 可选地,所述方法还包括:
[0033] 接收客户端基于反馈的访问验证方式输入的访问信息,并进行访问验证;
[0034] 基于访问验证结果对所述当前访问行为的访问环境的可信分值进行更新。
[0035] 可选地,所述访问环境包括执行访问行为的用户信息、所处的设备信息、网络环境 信息中至少一种,所述设备信息包括终端信息和应用程序信息中至少一种。
[0036] 根据本发明的另一方面,提供了一种用户访问行为的处理装置,所述装置包括:
[0037] 可信分值统计模块,用于按照针对各种访问行为分别配置的可信权重,统计所述 访问行为所处访问环境的可信分值;
[0038] 环境检测模块,用于检测当前访问行为所处当前访问环境;
[0039] 行为处理模块,用于基于所述当前访问环境的可信分值对所述当前访问行为执行 设定处理。
[0040] 可选地,所述装置还包括:
[0041 ]权重配置模块,用于在所述按照针对各种访问行为分别配置的可信权重,统计所 述访问行为所处访问环境的可信分值之前,基于各种访问行为之间的相对可信值,针对所 述访问行为配置对应的可信权重。
[0042] 可选地,所述权重配置模块包括:
[0043] 第一矩阵构建模块,用于基于各种访问行为之间的相对可信值,构建表征各种访 问行为对应各种可信等级的可信权重的第一可信矩阵;
[0044] 第二矩阵构建模块,用于基于各种可信等级的相对可信值,构建表征各种可信等 级对应各种可信结果的可信权重的第二可信矩阵;
[0045] 第三矩阵获得模块,用于基于所述第一可信矩阵与第二可信矩阵,得到包括各种 访问行为对应各种可信结果的可信权重的第三可信矩阵。
[0046] 可选地,所述第一矩阵构建模块包括:
[0047] 第四矩阵构建子模块,用于针对同一可信等级的多种访问行为,按照各种访问行 为之间的相对可信值构建表征所述访问行为对应所属可信等级的可信权重的第四可信矩 阵;
[0048] 向量组合子模块,用于分别取各个第四可信矩阵的特征向量,并将所有特征向量 组合为表征所述访问行为对应各种可信等级的可信权重的第一可信矩阵。
[0049] 可选地,所述可信分值统计模块包括:
[0050] 分值查找子模块,用于查找原始记录的所述访问环境的可信分值;
[0051] 分值计算子模块,用于根据当前发生的访问行为的可信权重以及原始记录的可信 分值,计算所述访问环境的可信分值。
[0052] 可选地,所述分值计算子模块包括:
[0053] 访问次数查找子单元,用于确定当前发生的访问行为在预设时间段内的访问次 数;
[0054] 衰减参数查找子单元,用于查找针对所述访问次数设定的衰减参数;
[0055] 分值计算子单元,用于结合原始记录的可信分值、衰减参数、访问行为的可信权重 计算所述访问环境的可信分值。
[0056]可选地,所述行为处理模块包括:
[0057]行为判断子模块,用于基于可信权重判断所述当前访问行为是否属于所述可信分 值对应允许的访问行为,若是,则放行所述当前访问行为;若否,则拦截所述当前访问行为。 [0058]可选地,所述行为处理模块包括:
[0059]验证方式反馈子模块,用于确定所述当前访问环境的可信分值对应的访问验证方 式,并反馈至客户端。
[0060] 可选地,所述验证方式反馈子模块包括:
[0061] 等级判断子单元,用于根据各可信等级的阈值范围,判断所述可信分值所属可信 等级,所述阈值范围根据设定的可信等级的覆盖率确定;
[0062] 方式查找子单元,用于查找确定的可信等级对应的访问验证方式。
[0063] 可选地,所述装置还包括:
[0064]访问信息验证模块,用于接收客户端基于反馈的访问验证方式输入的访问信息, 并进行访问验证;
[0065] 分值更新模块,用于基于访问验证结果对所述当前访问行为的访问环境的可信分 值进行更新。
[0066] 可选地,所述访问环境包括执行访问行为的用户信息、所处的设备信息、网络环境 信息中至少一种,所述设备信息包括终端信息和应用程序信息中至少一种。
[0067] 依据本发明实施例,对执行访问行为的访问环境统计对应的可信分值,从而可以 针对当前发生的访问行为,以所处访问环境对应的可信分值为依据执行设定处理,从而通 过识别访问环境的可信度,有效提高了网络访问的安全性。其中,本发明实施例还对各种访 问行为的可信权重进行了区分,相比于所有行为配置相同可信权重的方案,本发明实施例 可以实现更精细、更准确的安全管理。
[0068] 并且,本发明实施例中,可以根据当前访问行为是否属于该可信分值的访问环境 对应允许的访问行为进行放行或拦截,从而可以针对高可信访问环境允许执行高可信行为 和低可信行为,针对低可信访问环境仅允许执行高可信行为,实现了可以在尽量减少用户 打扰的前提下,提高网络访问的安全性。
[0069] 并且,本发明实施例可以针对用户所有的访问行为均配置对应的可信权重,从而 增加了用户的可信覆盖率,避免可信覆盖率较低的情况下对正常用户造成的打扰。
[0070]上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段, 而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够 更明显易懂,以下特举本发明的【具体实施方式】。
【附图说明】
[0071] 通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通 技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明 的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
[0072] 图1示出了根据本发明的一种用户访问行为的处理方法实施例一的步骤流程图;
[0073] 图2示出了根据本发明的一种用户访问行为的处理方法实施例二的步骤流程图;
[0074] 图3示出了本发明实施例采用层次分析法构建的层次结构示意图;
[0075] 图4示出了本发明实施例应用于登录过程的示意图;
[0076] 图5示出了根据本发明的一种用户访问行为的处理装置实施例的结构框图。
【具体实施方式】
[0077] 下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开 的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例 所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围 完整的传达给本领域的技术人员。
[0078]参照图1,示出了根据本发明一个实施例的一种用户访问行为的处理方法实施例 一的步骤流程图,具体可以包括如下步骤:
[0079] 步骤101,按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访 问环境的可信分值。
[0080] 用户的访问行为是指用户通过客户端或网页访问网络服务器的各种行为,例如注 册行为、设置安保问题或绑定手机等认证类行为、找回密码或更换绑定手机等个人信息类 行为、下单或支付等交易类行为。
[0081] 用户通过客户端或网页触发访问行为,经网络传输到网络服务器,本发明实施例 可以部署在网络服务器,用以对在客户端或网页采集到的访问行为进行分析。
[0082] 具体的,预先针对各种访问行为配置对应的可信权重,可信权重较高,则该访问行 为的可信度较高,也即是风险较低;反之可信权重较低,则该访问行为的可信度较低,风险 较高。具体可以采用各种适用的方式配置可信权重,本发明对此不做限制。
[0083] 访问行为在一定的访问环境下触发,访问环境具体可以包括,执行访问行为的用 户信息、所处的设备信息、网络环境信息等之中的一种或多种,所述设备信息包括终端信息 和应用程序信息中一种或多种。其中,用户信息可以是用户ID、用户名等各种相关信息中至 少一种;所处设备可以是实体的手机、PAD等移动终端,或是电脑等固定终端,也可以是当前 所处的应用程序;终端信息可以是终端标识(例如手机标识)或终端所处位置信息(例如手 机定位信息);应用程序信息可以是应用程序标识(例如浏览器类型或浏览器标识);网络环 境信息可以是网络地址(例如IP地址。MAC地址)、网络类型(例如WIFI网络、4G网络)等。
[0084] 可信分值用于评价访问环境的安全性,即可信分值较高,则安全性好。根据访问行 为的可信权重可以对应统计访问环境的可信分值,具体可以采用任意适用的统计方式,例 如,累积访问行为的可信权重与发生次数的乘积,作为该访问环境的可信分值。具体可以在 发生访问行为时计算该乘积并增加至可信分值,也可以根据一段时间内的访问行为进行计 算乘积,再增加至可信分值,或以此更新可信分值。
[0085] 步骤102,检测当前访问行为所处当前访问环境,并基于所述当前访问环境的可信 分值对所述当前访问行为执行设定处理。
[0086] 预先对各个访问环境的可信分值进行统计后,针对当前的一次访问行为,首先检 测其所处的访问环境,进一步基于该访问环境的可信分值,对访问行为进行相应处理,也即 是针对不同的可信分值区分具体的处理方式。
[0087] 例如,可以对可信分值划分不同的数值区间,针对不同数值区间设定允许放行的 访问行为。针对当前访问行为的访问环境,若其可信分值属于某个数值区间,即基于可信权 重判断当前访问行为属于可信分值对应允许的访问行为,则可以进一步确定该数值区间对 应允许放行的至少一种访问行为。若当前访问行为属于该数值区间允许放行的访问行为之 一,即基于可信权重判断当前访问行为不属于可信分值对应允许的访问行为,则可以放行 该当前访问行为,若当前访问行为不属于该数值区间允许放行的访问行为之一,则拦截该 当前访问行为。
[0088] 又如,可以针对可信分值的不同数值区间配置对应的访问验证方式,例如,针对数 值分值较高的数值区间配置较简单的验证方式,减少对用户的打扰,针对数值分值较低的 数值区间配置较复杂的验证方式,以通过复杂的验证确保访问的安全性。
[0089] 通过根据可信分配分别处理的精细化控制,可以在避免打扰用户的同时确保访问 的安全性。在具体实现中,还可以采用任意适用的处理方式针对不同的可信分值区间分别 处理,本发明对此并不做限制。
[0090] 依据本发明实施例,对执行访问行为的访问环境统计对应的可信分值,从而可以 针对当前发生的访问行为,以所处访问环境对应的可信分值为依据执行设定处理,从而通 过识别访问环境的可信度,有效提高了网络访问的安全性。其中,本发明实施例还对各种访 问行为的可信权重进行了区分,相比于所有行为配置相同可信权重的方案,本发明实施例 可以实现更精细、更准确的安全管理。
[0091] 并且,本发明实施例可以针对用户所有的访问行为均配置对应的可信权重,从而 增加了用户的可信覆盖率,避免可信覆盖率较低的情况下对正常用户造成的打扰。
[0092] 本发明实施例中,优选地,所述按照针对各种访问行为分别配置的可信权重,统计 所述访问行为所处访问环境的可信分值包括:
[0093] 子步骤S11,查找原始记录的所述访问环境的可信分值;
[0094] 子步骤S12,根据当前发生的访问行为的可信权重以及原始记录的可信分值,计算 所述访问环境的可信分值。
[0095] 可以在发生访问行为时执行可信分值的更新,可以将访问行为的可信权重与原始 记录的可信分值进行加和,作为访问环境的可信分值。
[0096] 更具体的,针对一些发生次数较多的访问行为,若每次发生则进行累加,多次发生 后将会使访问环境的可信分值增加过多,相应可以在计算可信分值时进行数据衰减。具体 而言,上述根据当前发生的访问行为以及原始记录的可信分值,计算所述访问环境的可信 分值可以包括:
[0097] 子步骤S12-1,确定当前发生的访问行为在预设时间段内的访问次数,并查找针对 所述访问次数设定的衰减参数;
[0098] 子步骤S12-2,结合原始记录的可信分值、衰减参数、访问行为的可信权重计算所 述访问环境的可信分值。
[0099] 例如,一天内,第一次发生该访问行为时,对应衰减参数为1,即不做任何衰减。第 二次发生时,衰减参数为〇. 8,第三次发生时,衰减参数为0.5,第三次之后不再加分,那么以 一天发生五次、原始记录的可信分值为2.5为例,最高的分值为2.5+2.5*0.8+2.5*0.8*0.5 =5 · 5〇
[0100] 其中,具体的衰减参数可以根据实际需求设置,通过设置可以使某些次数较多的 访问行为,即使多次发生也不能将可信分值增加至另一种可信等级,例如,低可信等级的访 问行为即使多次发生,可信分值仍然控制在低可信的范围内,不能达到中可信或高可信的 数值范围。
[0101] 参照图2,示出了根据本发明一个实施例的一种用户访问行为的处理方法实施例 二的步骤流程图,具体可以包括如下步骤:
[0102] 步骤201,基于各种访问行为之间的相对可信值,针对所述访问行为配置对应的可 信权重。
[0103] 相对可信值表明各种访问行为之间可信权重的大小的区别,可以表示为可信权重 的比值或是差值等方式,具体大小可以根据实际需求设置。如下表一示出了一组相对可信 值,Ci和Cj分别代表一种访问行为,aij为Ci和Cj的相对可信值,表示为Ci和Cj的可信权重 的比值,根据比值的大小,相应表示的含义也不同。
[0104]
[0105] 表一
[0106] 可信权重可以人为设置或是根据数据统计得到,但人工给出每种可信行为的比例 分值是比较困难的,本实施例中,还提供了访问行为的可信权重的配置方式。
[0107] 容易得知的是,不同访问行为具备的可信权重是不同的,而一次性区分多种访问 行为的可信权重并不容易,但是如果两两其相对可信值,则相对容易,例如"绑定手机"比" 找回支付密码"的可信权重应该要高,因此,本发明实施例根据相对可信值进一步计算各种 访问行为的可信权重。进一步优选采用层次分析法(AHP:Analytic Hierarchy Process)实 现该计算过程。
[0108] 层次分析法是一种定量和定性相结合的一种系统化、层次化的分析方法,通过将 决策问题按目标、评价准则直至具体的备投方案的顺序分解为不同的层次结构,然后得用 求解判断矩阵特征向量的办法,求得每一层次的各元素对上一层次某元素的优先权重,最 后再加权和的方法递阶归并各备择方案对总目标的最终权重,此最终权重最大者即为最优 方案。
[0109] 相应的,本实施例中,基于各种访问行为之间的相对可信值,针对所述访问行为配 置对应的可信权重具体可以包括:
[0110] 子步骤S21,基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各 种可信等级的可信权重的第一可信矩阵;
[0111] 子步骤S22,基于各种可信等级的相对可信值,构建表征各种可信等级对应各种可 信结果的可信权重的第二可信矩阵;
[0112] 子步骤S23,基于所述第一可信矩阵与第二可信矩阵,得到包括各种访问行为对应 各种可信结果的可信权重的第三可信矩阵。
[0113] 如图3示出了将本发明实施例采用层次分析法构建的层次结构的示意图,以最大 化区分盗号用户和正常用户为例,最上面一层是目标层,然后是准则层,将访问行为划分为 不同的可信等级,包括低可信、中可信和高可信,最下面一层就是因子层,具体为各种访问 行为,图3给出的例子中各可信等级分别包括三种访问行为。
[0114] 基于多个层次架构,需要确定最下面的因子层对最上面的目标层的可信权重。基 于具体实现目标、可信等级的划分以及访问行为的不同,上述架构可以根据实际需求具体 设定。
[0115] 预先划分多种可信等级,将各种访问行为归属到相应的可信等级,并预先配置各 种可信等级的相对可信值。例如,将可信行为划分为两组:特殊行为和普通行为;普通行为 又根据可信等级的需要,将其划分为如下表二所示的A、B、C三类。
[0116] LUMO」 衣一
[0119] 进一步,基于各种可信等级的相对可信值构建表征访问行为对应各种可信等级的 可信权重的第一矩阵,进一步基于各种等级的相对可信值构建表征各种可信等级对应各种 可信结果的可信权重的第二可信矩阵,进一步根据两个矩阵即可得到各种访问行为对应各 种可信结果的可信权重的第三可信矩阵。
[0120] 其中,访问行为对应各种可信等级的可信权重的第一矩阵可以根据访问行为对其 所属可信等级的可信权重得到,具体的,上述构建第一可信矩阵的过程可以包括:
[0121] 首先,针对同一可信等级的多种访问行为,按照各种访问行为之间的相对可信值 构建表征所述访问行为对应所属可信等级的可信权重的第四可信矩阵。其次,分别取各个 第四可信矩阵的特征向量,也即是表征因子层的元素对应准则层的元素的优先权重的特征 向量,最后将所有特征向量组合为表征访问行为对应各种可信等级的可信权重的第一可信 矩阵。
[0122] 根据第一可信矩阵和第二可信矩阵计算第三可信矩阵之前,可以取第二可信矩阵 的特征向量,也即是准则层的元素对目标层的元素的优先权重的特征向量。进一步,根据第 一可信矩阵和第二可信矩阵计算第三可信矩阵时,将由多个特征向量构成的第一可信矩阵 与第二可信矩阵的特征向量相乘,即得到第三可信矩阵,也即是表征因子层的元素对目标 层的元素的优先权重的特征向量。
[0123] 以可信等级包括高可信、中可信、低可信为例,每种可信等级对应有10种访问行 为。上述计算可信权重的过程具体可以包括:
[0124] stepl、确定每类访问行为action的两两之间的相对可信值,这样可得出一个方形 矩阵,对每类都这么做,就可以得到三个正互反矩阵,分别记为A1、A2、A3,每个矩阵的维度 有对应类别的action数目确定,比如若高可信类action有10个,则对应10维矩阵。
[0125] step2、对上述矩阵,每个矩阵都会对应特征向量,取出最大特征值对应的特征向 量,这样就得到三个特征向量,以〇补充,扩展这些特征向量到action数目确定的最高维,得 至Ijal、a2、a3三个η维列向量。
[0126] step3、排列这三个特征向量成ηχ3的矩阵C。
[0127] step4、根据可信等级之间的相对可信值,计算准则层对目标层的矩阵,得到3x3的 矩阵B,计算矩阵B的特征向量b。例如,目标层为最大化区分盗号者与正常用户,根据高可 信、中可信、低可信两两互相比较重要程度,将会得出一个3x3的矩阵B,计算此矩阵的特征 向量为3x1的列向量b。
[0128] step5、用矩阵C乘以向量b,得出的向量就是包括可各种访问行为的可信权重的特 征向量。
[0129] 基于访问行为的相对可信值形成的正互反矩阵可能会产生不一致的状态。例如针 对a、b、c三种访问行为,假如基于a比b重要,设定的相对可信值为2;b比c重要,设定的相对 可信值为3;a比c重要,设定的相对可信值为5。按照a与b,b与c的关系,其实已经足够推导出 a与c的关系值为6,而根据经验设定的相对可信值为5,因此这个矩阵存在可信值不符的问 题,至于这个经验矩阵与真实矩阵之间的差别到底有多大,需要进行通过一致性参数的检 验是否合格。
[0130] 因此,进一步优选地,针对第一可信矩阵和第二可信矩阵中至少一个,还可以进一 步进行一致性检验。具体可以取矩阵的最大特征值,然后参照公式计算(最大特征值一 η)/ (η - 1),这个参数在真实矩阵时值为0,因此只要经验矩阵(第一可信矩阵、第二可信矩阵) 得到的这个值足够接近〇,则表示矩阵合格。可以根据实际需求设定阈值,例如0.1,当上述 值小于0.1就是合格的。
[0131] 针对上述步骤下面给出具体的计算示例,其中可信等级划分为A、B、C三类,Α类共5 个 act ion,B 类共 6 个 act ion,C 类共 8 个 act ion。
[0132] 表三示出了针对A类创建的矩阵,表征访问行为对应所属A类可信等级的可信权 重。
[0133]
[0134] 表三
[0135] 其中一个特征向量alpha = (1,5,1,1,1) ',对应的特征值lamda = 5。
[0136] 进行一致性检验时,Cl = (lamda-n)/(n_l) = 0,RI = 1.41,CR = CI/RI = 0,满足一 致性检验。
[0137] 最后归一化特征向量:wl = (1 /9,5/9,1 /9,1 /9,1 /9) '。
[0138] 表四示出了针对B类创建的矩阵,表征访问行为对应所属B类可信等级的可信权 重。
[0139]
[0140] 表四
[0141] 归一化特征向量:
[0142] w2=(0.096763564,0.279549044,0.118057061,0.04435527,0.321288175, 0.139986886)'。
[0143] 表五示出了针对C类创建的矩阵,表征访问行为对应所属C类可信等级的可信权 重。
[0144]
[0145] 表五
[0146] 归一化特征向量为:
[0147] w3=(0.139822638,0.125921802,0.104419686,0.081 656105,0.053339623, 0.328269746,0.110998634,0.055571766)'。
[0148] 组合上述三个特征向量可以构建表征访问行为对应各种可信等级的可信权重的 可信矩阵,对于没有数据的位置进行补零处理即可。如表六所示:
[0149]
[0150]
[0151]
[0152] 表六
[0153] 接下来,以可信等级包括高可信、中可信和低可信为例,如下表七给出了基于各种 可信等级的相对可信值aij,构建的表征各种可信等级对应各种可信结果的可信权重的可 信矩阵。
[0154]
[0155] 表七
[0156] 对应的特征向量w〇 = [0 · 669,0 · 243,0 · 088] '。
[0157] 将上述表六构建的可信矩阵与表七的特征向量相乘,得到记录各种访问行为对应 各种可信结果的可信权重的可信矩阵。如下表:
[0158]
[0159]
[0160] 表八
[0161] 表八中从上到下分别对应了 A、B、C三类行为中各种行为对应各种可信等级的可信 权重。
[0162] 采用上述方案计算的可信权重应用到用户系统,在系统上线后,相比于未采用上 述方案的用户系统,经统计,对用户的打扰率下降了50%,同时月被盗用户个数小于10,提 高了网络访问的安全性,同时,新增可信用户6000万,增加了用户的可信覆盖率,避免可信 覆盖率较低的情况下对正常用户造成的打扰。
[0163] 如下表九所示。其中,高(8')、中(5')和低(3')分别表示高可信、中可信和低可信 三种可信等级分别对应的可信覆盖率,根据实际经验取值,还可以根据实际环境和需求进 行设置。表九示出了按照上述算法对登录、余额支付和手机换绑三种访问行为配置可信权 重后,各种访问行为对应不同可信等级分别覆盖的用户比例。
[0164]
L0165」 表九
[0166] 通过表九中的各个用户比例可知,同一种用户行为对应不同可信等级的用户比例 随着可信等级的降低逐渐增加,由此可见,基于上述方案配置的可信权重,可以在满足一定 可信覆盖率要求的前提下,使用户比例达到一个比较合理的分布。
[0167] 上述过程根据层次分析法确定的是归一化了的各action行为的权重比值,不便直 接应用于分值计算,于是整体扩大500倍。扩大500倍后,考虑到行为权值比重的差距太大, 去除特殊注册行为的话,权重小的行为跟权重大的行为的权重比值达到10倍,不利于累积 加分达到可信状态(大权重的行为可能一次就达到可信,小权重的行为可能很久也不会可 信,但是常态行为又都是小权重行为)。因此可以将所有权重整体提高〇. 5分,以缩小这种比 值上的差距(真分数分子分母同时加一个数的极限趋于1)。至此各行为的最终权值都已经 确定。
[0168] 步骤202,按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处对 应执行的访问环境的可信分值。
[0169] 步骤203,检测当前访问行为所处当前访问环境。
[0170]步骤204,确定所述当前访问环境的可信分值对应的访问验证方式,并反馈至客户 端。
[0171]本实施例中,针对不同可信分值的访问行为的处理,可以是采用不同的验证方式, 预先针对不同可信分值的数值区间设定相应的验证方式,在确定验证方式后进一步反馈至 客户端进行展示,供客户端的用户基于该验证方式执行验证,从而实现了基于访问环境的 可信度区分验证方式,可以在避免打扰用户的同时确保访问的安全性。例如,对高可信等级 用户支持免验证的策略,如小额免密支付,减少用户打扰。
[0172] 优选地,确定所述当前访问环境的可信分值对应的访问验证方式具体可以包括: 根据各可信等级的阈值范围,判断可信分值所属可信等级;进一步查找确定的可信等级对 应的访问验证方式。
[0173] 其中,阈值范围可以根据设定的可信等级的覆盖率确定阈值的设定。例如,按照业 务发展需要,低可信的阈值的设定要满足70%的覆盖率,中可信要满足50%的覆盖率,高可 信要满足30%的覆盖率,进一步可以根据一段时间内实际统计的可信分值,设定符合上述 覆盖率的阈值范围。
[0174]步骤205,接收客户端基于反馈的访问验证方式输入的访问信息,并进行访问验 证。
[0175]客户端展示相应验证方式后,用户基于该验证方式输入访问信息,服务器接收到 用户的访问信息后进一步进行验证。
[0176]步骤206,基于访问验证结果对所述当前访问行为的访问环境的可信分值进行更 新。
[0177] 基于本次访问行为的验证结果可以进一步更新访问环境的可信分值。
[0178] 具体的,若访问验证成功,则可以基于所述当前访问行为对应的可信权重对所述 访问环境的可信分值进行加分处理。
[0179] 进一步优选地,为防止多次加分导致分值过高,例如,避免盗号者通过频繁的行为 操作在一定的时间内达到较高的可信分值,可以根据一定的策略进行减分处理,例如,在多 次加分之后,将设定的一段时间内增加的分值减去。
[0180] 相应优选地,若访问验证失败,则可以基于所述当前访问行为对应的可信权重对 所述访问环境的可信分值进行减分处理。
[0181] 其中,具体加分减分的处理方式可以根据实际需求设定,例如加上或是减去某个 阈值,加上或是减去某个设定时间段内的分值,或是乘以除以某个阈值。
[0182] 如图4所示,给出了本实施例应用于登录过程的示意图。图中可信系统、存储系统 和风控系统可以部署于进行登录验证的前端服务器。
[0183] 用户通过访问业务系统请求登录,业务系统进一步将该请求转发至实施本实施例 的可信系统,可信系统进一步从存储系统获取用户设备及环境下的可信分值,确定该可信 分值对应属于高可信、中可信还是低可信的数值范围后,进一步从风控系统获取根据针对 不同数值范围设定的风险决策值。例如,可信分值属于高可信数值范围,则对应的风险为低 风险,可信分值属于低可信数值范围,则对应的风险为高风险。进一步根据风险决策值确定 相应的登录验证方式,例如低风险则对应简单验证或是免验证,高风险则对应复杂验证。风 控系统基于用户输入的验证信息验证成功后,则向业务系统反馈登录成功的消息,若满足 加分条件,则对相应的访问环境进行加分,并更新可信系统中缓存的该访问环境的可信分 值,以及更新存储系统的数据库中该访问环境的可信分值;若登录不成功,且满足一定的减 分条件,则对访问环境的分值进行减分处理。
[0184] 通过本次验证结果对当前访问行为的访问环境的可信分值进行更新,从而实现了 对访问环境可信分值的动态更新,针对由于盗号行为造成的验证结果为失败的情况,通过 及时更新可信分值可以避免对用户账户造成的安全威胁。
[0185] 应用到具体实现中,为避免盗号者通过频繁的行为操作在一定的时间内达到可 信,或是一些僵尸用户一直可信,对访问环境的加分或减分处理可以分阶段进行。具体而 言,在用户验证成功后,首先将本次待添加的分数放入临时缓存中,后续按照一定的策略将 一段时间段内的分数加入可信分值或是从可信分值中减除,例如,在可信分值累积到一定 阈值,或是积累到一定时间后,进行加入和减除的操作。
[0186] 综上所述,依据本发明实施例,对执行访问行为的访问环境统计对应的可信分值, 从而可以针对当前发生的访问行为,以所处访问环境对应的可信分值为依据执行设定处 理,从而通过识别访问环境的可信度,有效提高了网络访问的安全性。其中,本发明实施例 还对各种访问行为的可信权重进行了区分,相比于所有行为配置相同可信权重的方案,本 发明实施例可以实现更精细、更准确的安全管理。
[0187] 并且,本发明实施例中,可以根据当前访问行为是否属于该可信分值的访问环境 对应允许的访问行为进行放行或拦截,从而可以针对高可信访问环境允许执行高可信行为 和低可信行为,针对低可信访问环境仅允许执行高可信行为,实现了可以在尽量减少用户 打扰的前提下,提高网络访问的安全性。
[0188] 并且,本发明实施例可以针对用户所有的访问行为均配置对应的可信权重,从而 增加了用户的可信覆盖率,避免可信覆盖率较低的情况下对正常用户造成的打扰。
[0189] 对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域 技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施 例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书 中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
[0190] 参照图5,示出了根据本发明一个实施例的一种用户访问行为的处理装置实施例 的结构框图,具体可以包括如下模块:
[0191] 可信分值统计模块301,用于按照针对各种访问行为分别配置的可信权重,统计所 述访问行为所处访问环境的可信分值;
[0192] 环境检测模块302,用于检测当前访问行为所处当前访问环境;
[0193] 行为处理模块303,用于基于所述当前访问环境的可信分值对所述当前访问行为 执行设定处理。
[0194] 本发明实施例中,优选地,所述装置还包括:
[0195] 权重配置模块,用于在所述按照针对各种访问行为分别配置的可信权重,统计所 述访问行为所处访问环境的可信分值之前,基于各种访问行为之间的相对可信值,针对所 述访问行为配置对应的可信权重。
[0196] 本发明实施例中,优选地,所述权重配置模块包括:
[0197] 第一矩阵构建模块,用于基于各种访问行为之间的相对可信值,构建表征各种访 问行为对应各种可信等级的可信权重的第一可信矩阵;
[0198] 第二矩阵构建模块,用于基于各种可信等级的相对可信值,构建表征各种可信等 级对应各种可信结果的可信权重的第二可信矩阵;
[0199] 第三矩阵获得模块,用于基于所述第一可信矩阵与第二可信矩阵,得到包括各种 访问行为对应各种可信结果的可信权重的第三可信矩阵。
[0200] 本发明实施例中,优选地,所述第一矩阵构建模块包括:
[0201] 第四矩阵构建子模块,用于针对同一可信等级的多种访问行为,按照各种访问行 为之间的相对可信值构建表征所述访问行为对应所属可信等级的可信权重的第四可信矩 阵;
[0202] 向量组合子模块,用于分别取各个第四可信矩阵的特征向量,并将所有特征向量 组合为表征所述访问行为对应各种可信等级的可信权重的第一可信矩阵。
[0203] 本发明实施例中,优选地,所述装置还包括:
[0204]检验模块,用于对所述第一可信矩阵和/或第二可信矩阵进行一致性检验。
[0205] 本发明实施例中,优选地,所述可信分值统计模块包括:
[0206] 分值查找子模块,用于查找原始记录的所述访问环境的可信分值;
[0207] 分值计算子模块,用于根据当前发生的访问行为的可信权重以及原始记录的可信 分值,计算所述访问环境的可信分值。
[0208] 本发明实施例中,优选地,所述分值计算子模块包括:
[0209] 访问次数查找子单元,用于确定当前发生的访问行为在预设时间段内的访问次 数;
[0210] 衰减参数查找子单元,用于查找针对所述访问次数设定的衰减参数;
[0211]分值计算子单元,用于结合原始记录的可信分值、衰减参数、访问行为的可信权重 计算所述访问环境的可信分值。
[0212] 本发明实施例中,优选地,所述行为处理模块包括:
[0213] 行为判断子模块,用于基于可信权重判断所述当前访问行为是否属于所述可信分 值对应允许的访问行为,若是,则放行所述当前访问行为;若否,则拦截所述当前访问行为。
[0214] 本发明实施例中,优选地,所述行为处理模块包括:
[0215]验证方式反馈子模块,用于确定所述当前访问环境的可信分值对应的访问验证方 式,并反馈至客户端。
[0216] 本发明实施例中,优选地,所述验证方式反馈子模块包括:
[0217] 等级判断子单元,用于根据各可信等级的阈值范围,判断所述可信分值所属可信 等级,所述阈值范围根据设定的可信等级的覆盖率确定;
[0218] 方式查找子单元,用于查找确定的可信等级对应的访问验证方式。
[0219 ]本发明实施例中,优选地,所述装置还包括:
[0220]访问信息验证模块,用于接收客户端基于反馈的访问验证方式输入的访问信息, 并进行访问验证。
[0221 ]本发明实施例中,优选地,所述装置还包括:
[0222] 分值更新模块,用于基于访问验证结果对所述当前访问行为的访问环境的可信分 值进行更新。
[0223] 本发明实施例中,优选地,所述分值更新模块包括:
[0224]加分处理子模块,用于若访问验证成功,则基于所述当前访问行为对应的可信权 重对所述访问环境的可信分值进行加分处理。
[0225] 本发明实施例中,优选地,所述访问环境包括执行访问行为的用户信息、所处的设 备信息、网络环境信息中至少一种,所述设备信息包括终端信息和应用程序信息中至少一 种。
[0226] 依据本发明实施例,对执行访问行为的访问环境统计对应的可信分值,从而可以 针对当前发生的访问行为,以所处访问环境对应的可信分值为依据执行设定处理,从而通 过识别访问环境的可信度,有效提高了网络访问的安全性。其中,本发明实施例还对各种访 问行为的可信权重进行了区分,相比于所有行为配置相同可信权重的方案,本发明实施例 可以实现更精细、更准确的安全管理。
[0227] 并且,本发明实施例中,可以根据当前访问行为是否属于该可信分值的访问环境 对应允许的访问行为进行放行或拦截,从而可以针对高可信访问环境允许执行高可信行为 和低可信行为,针对低可信访问环境仅允许执行高可信行为,实现了可以在尽量减少用户 打扰的前提下,提高网络访问的安全性。
[0228] 并且,本发明实施例可以针对用户所有的访问行为均配置对应的可信权重,从而 增加了用户的可信覆盖率,避免可信覆盖率较低的情况下对正常用户造成的打扰。
[0229] 对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关 之处参见方法实施例的部分说明即可。
[0230] 在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。 各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求 的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种 编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发 明的最佳实施方式。
[0231]在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施 例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构 和技术,以便不模糊对本说明书的理解。
[0232]类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在 上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施 例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保 护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面 的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此, 遵循【具体实施方式】的权利要求书由此明确地并入该【具体实施方式】,其中每个权利要求本身 都作为本发明的单独实施例。
[0233] 本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地 改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单 元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或 子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何 组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任 何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权 利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代 替。
[0234] 此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例 中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的 范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任 意之一都可以以任意的组合方式来使用。
[0235] 本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行 的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用 微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的用户访问行为的处理方法 和装置的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行 这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程 序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者 多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者 以任何其他形式提供。
[0236] 应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领 域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中, 不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词"包含"不排除存在未 列在权利要求中的元件或步骤。位于元件之前的单词"一"或"一个"不排除存在多个这样的 元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实 现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项 来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名 称。
【主权项】
1. 一种用户访问行为的处理方法,其特征在于,所述方法包括: 按照针对各种访问行为分别配置的可信权重,统计所述访问行为所处访问环境的可信 分值; 检测当前访问行为所处当前访问环境; 基于所述当前访问环境的可信分值对所述当前访问行为执行设定处理。2. 根据权利要求1所述的方法,其特征在于,在所述按照针对各种访问行为分别配置的 可信权重,统计所述访问行为所处访问环境的可信分值之前,所述方法还包括: 基于各种访问行为之间的相对可信值,针对所述访问行为配置对应的可信权重。3. 根据权利要求2所述的方法,其特征在于,所述基于各种访问行为之间的相对可信 值,针对所述访问行为配置对应的可信权重包括: 基于各种访问行为之间的相对可信值,构建表征各种访问行为对应各种可信等级的可 信权重的第一可信矩阵; 基于各种可信等级的相对可信值,构建表征各种可信等级对应各种可信结果的可信权 重的第二可信矩阵; 基于所述第一可信矩阵与第二可信矩阵,得到包括各种访问行为对应各种可信结果的 可信权重的第三可信矩阵。4. 根据权利要求3所述的方法,其特征在于,所述基于各种访问行为之间的相对可信 值,构建表征各种访问行为对应各种可信等级的可信权重的第一可信矩阵包括: 针对同一可信等级的多种访问行为,按照各种访问行为之间的相对可信值构建表征所 述访问行为对应所属可信等级的可信权重的第四可信矩阵; 分别取各个第四可信矩阵的特征向量,并将所有特征向量组合为表征所述访问行为对 应各种可信等级的可信权重的第一可信矩阵。5. 根据权利要求1所述的方法,其特征在于,所述按照针对各种访问行为分别配置的可 信权重,统计所述访问行为所处访问环境的可信分值包括: 查找原始记录的所述访问环境的可信分值; 根据当前发生的访问行为的可信权重以及原始记录的可信分值,计算所述访问环境的 可信分值。6. 根据权利要求5所述的方法,其特征在于,所述根据当前发生的访问行为以及原始记 录的可信分值,计算所述访问环境的可信分值包括: 确定当前发生的访问行为在预设时间段内的访问次数,并查找针对所述访问次数设定 的衰减参数; 结合原始记录的可信分值、衰减参数、访问行为的可信权重计算所述访问环境的可信 分值。7. 根据权利要求1所述的方法,其特征在于,所述基于所述当前访问环境的可信分值对 所述当前访问行为执行设定处理包括: 基于可信权重判断所述当前访问行为是否属于所述可信分值对应允许的访问行为; 若是,则放行所述当前访问行为;若否,则拦截所述当前访问行为。8. 根据权利要求1所述的方法,其特征在于,所述基于所述当前访问环境的可信分值对 所述当前访问行为执行设定处理包括: 确定所述当前访问环境的可信分值对应的访问验证方式,并反馈至客户端。9. 根据权利要求8所述的方法,其特征在于,所述确定所述当前访问环境的可信分值对 应的访问验证方式包括: 根据各可信等级的阈值范围,判断所述可信分值所属可信等级,所述阈值范围根据设 定的可信等级的覆盖率确定; 查找确定的可信等级对应的访问验证方式。10. 根据权利要求9所述的方法,其特征在于,所述方法还包括: 接收客户端基于反馈的访问验证方式输入的访问信息,并进行访问验证; 基于访问验证结果对所述当前访问行为的访问环境的可信分值进行更新。11. 根据权利要求1-10任一项所述的方法,其特征在于,所述访问环境包括执行访问行 为的用户信息、所处的设备信息、网络环境信息中至少一种,所述设备信息包括终端信息和 应用程序信息中至少一种。12. -种用户访问行为的处理装置,其特征在于,所述装置包括: 可信分值统计模块,用于按照针对各种访问行为分别配置的可信权重,统计所述访问 行为所处访问环境的可信分值; 环境检测模块,用于检测当前访问行为所处当前访问环境; 行为处理模块,用于基于所述当前访问环境的可信分值对所述当前访问行为执行设定 处理。13. 根据权利要求12所述的装置,其特征在于,所述装置还包括: 权重配置模块,用于在所述按照针对各种访问行为分别配置的可信权重,统计所述访 问行为所处访问环境的可信分值之前,基于各种访问行为之间的相对可信值,针对所述访 问行为配置对应的可信权重。14. 根据权利要求13所述的装置,其特征在于,所述权重配置模块包括: 第一矩阵构建模块,用于基于各种访问行为之间的相对可信值,构建表征各种访问行 为对应各种可信等级的可信权重的第一可信矩阵; 第二矩阵构建模块,用于基于各种可信等级的相对可信值,构建表征各种可信等级对 应各种可信结果的可信权重的第二可信矩阵; 第三矩阵获得模块,用于基于所述第一可信矩阵与第二可信矩阵,得到包括各种访问 行为对应各种可信结果的可信权重的第三可信矩阵。15. 根据权利要求14所述的装置,其特征在于,所述第一矩阵构建模块包括: 第四矩阵构建子模块,用于针对同一可信等级的多种访问行为,按照各种访问行为之 间的相对可信值构建表征所述访问行为对应所属可信等级的可信权重的第四可信矩阵; 向量组合子模块,用于分别取各个第四可信矩阵的特征向量,并将所有特征向量组合 为表征所述访问行为对应各种可信等级的可信权重的第一可信矩阵。16. 根据权利要求12所述的装置,其特征在于,所述可信分值统计模块包括: 分值查找子模块,用于查找原始记录的所述访问环境的可信分值; 分值计算子模块,用于根据当前发生的访问行为的可信权重以及原始记录的可信分 值,计算所述访问环境的可信分值。17. 根据权利要求16所述的装置,其特征在于,所述分值计算子模块包括: 访问次数查找子单元,用于确定当前发生的访问行为在预设时间段内的访问次数; 衰减参数查找子单元,用于查找针对所述访问次数设定的衰减参数; 分值计算子单元,用于结合原始记录的可信分值、衰减参数、访问行为的可信权重计算 所述访问环境的可信分值。18. 根据权利要求12所述的装置,其特征在于,所述行为处理模块包括: 行为判断子模块,用于基于可信权重判断所述当前访问行为是否属于所述可信分值对 应允许的访问行为,若是,则放行所述当前访问行为;若否,则拦截所述当前访问行为。19. 根据权利要求12所述的装置,其特征在于,所述行为处理模块包括: 验证方式反馈子模块,用于确定所述当前访问环境的可信分值对应的访问验证方式, 并反馈至客户端。20. 根据权利要求19所述的装置,其特征在于,所述验证方式反馈子模块包括: 等级判断子单元,用于根据各可信等级的阈值范围,判断所述可信分值所属可信等级, 所述阈值范围根据设定的可信等级的覆盖率确定; 方式查找子单元,用于查找确定的可信等级对应的访问验证方式。21. 根据权利要求20所述的装置,其特征在于,所述装置还包括: 访问信息验证模块,用于接收客户端基于反馈的访问验证方式输入的访问信息,并进 行访问验证; 分值更新模块,用于基于访问验证结果对所述当前访问行为的访问环境的可信分值进 行更新。22. 根据权利要求12-21任一项所述的装置,其特征在于,所述访问环境包括执行访问 行为的用户信息、所处的设备信息、网络环境信息中至少一种,所述设备信息包括终端信息 和应用程序信息中至少一种。
【文档编号】H04L29/06GK105933328SQ201610407485
【公开日】2016年9月7日
【申请日】2016年6月12日
【发明人】张振华, 商启龙
【申请人】北京三快在线科技有限公司