【技术实现步骤摘要】
基于数据埋点的用户识别方法、装置、设备及存储介质
本专利技术涉及网络安全
,尤其涉及一种基于数据埋点的用户识别方法、装置、设备及存储介质。
技术介绍
传统的业务风控是根据用户的网络请求获取的互联网协议地址(InternetProtocol,IP)地址、设备身份标识等信息,基于行业中已积累的黑名单库和收集的威胁情报等数据,利用IP画像、设备指纹识别、黑卡检测机制等手段来对多维度用户信息进行识别并判断是否存在安全风险或者判断当前用户是否为恶意用户。信息库积累的更新通常基于风控系统对风险行为的识别,但实际环境中风险IP、黑卡、威胁来源等在不断的增加,以至于信息库积累滞后。另外,传统的业务风控系统的设计是适用于通用的解决方案,而实际的业务场景复杂多变。因此,传统的业务风控系统在识别恶意用户时很难有效辨别用户真伪,无法保障服务系统的信息安全。上述内容仅用于辅助理解本专利技术的技术方案,并不代表承认上述内容是现有技术。
技术实现思路
本专利技术的主要目的在于提供了一种基于数据埋点的用户识别方法、 ...
【技术保护点】
1.一种基于数据埋点的用户识别方法,其特征在于,所述方法包括:/n接收预置数据埋点上传的用户操作信息;/n根据所述用户操作信息生成待识别用户对应的当前操作轨迹;/n根据所述当前操作轨迹确定被操作对象,并从预设轨迹数据库中读取所述被操作对象对应的基准操作轨迹;/n对所述当前操作轨迹和所述基准操作轨迹进行相似度匹配,以获得轨迹相似度;/n根据所述轨迹相似度判断所述待识别用户是否为恶意用户。/n
【技术特征摘要】
1.一种基于数据埋点的用户识别方法,其特征在于,所述方法包括:
接收预置数据埋点上传的用户操作信息;
根据所述用户操作信息生成待识别用户对应的当前操作轨迹;
根据所述当前操作轨迹确定被操作对象,并从预设轨迹数据库中读取所述被操作对象对应的基准操作轨迹;
对所述当前操作轨迹和所述基准操作轨迹进行相似度匹配,以获得轨迹相似度;
根据所述轨迹相似度判断所述待识别用户是否为恶意用户。
2.如权利要求1所述的方法,其特征在于,所述根据所述用户操作信息生成待识别用户对应的当前操作轨迹的步骤,包括:
读取待识别用户的用户标识,从所述用户操作信息中提取所述用户标识对应的目标操作信息;
获取所述目标操作信息中包含的时间日期字段,以及所述时间日期字段对应的操作行为信息;
根据所述时间日期字段和所述操作行为信息生成待识别用户对应的当前操作轨迹。
3.如权利要求2所述的方法,其特征在于,所述根据所述时间日期字段和所述操作行为信息生成待识别用户对应的当前操作轨迹的步骤,包括:
获取所述时间日期字段对应的时间戳,将所述时间戳转化成预设时间格式的时间参数;
按所述时间参数对应的时间顺序对所述操作行为信息进行排序,并对排序后的操作行为信息进行组合,以获得用户操作行为链;
根据所述用户操作行为链生成待识别用户对应的当前操作轨迹。
4.如权利要求1所述的方法,其特征在于,所述对所述当前操作轨迹和所述基准操作轨迹进行相似度匹配,以获得轨迹相似度的步骤,包括
将所述当前操作轨迹和所述基准操作轨迹进行轨迹匹配,获得匹配成功的目标轨迹片段;
计算所述目标轨迹片段在所述基准操作轨迹中的占比,并检测所述占比是否高于第一预设阈值;
若高于,则读取预先设定的第一调整比例,并根据所述占比以及所述第一调整比例计算所述当前操作轨迹和所述基准操作轨迹之间的轨迹相似度。
5.如权利要求4所述的方法,其特征在于,所述检测所述占比是否高于第一预设阈值的步骤之后,所述方法还包括:
若所述占比低于所述第一预设阈值,则检测所述占比是否低于第二预设阈值,所述第二预设阈值小于所述第一预设阈值;
在所述占比低于所述第二预设阈值时,读取预先设定的第二调整比例;
根据所述占比以及所述第二调整比例计算所述当前操作轨迹和所述基准操作轨迹之间的轨迹相似度。
6.如权利要求1所述的方法,其特征在于,所述根据所述...
【专利技术属性】
技术研发人员:覃阳青,刘佳,
申请(专利权)人:中国平安财产保险股份有限公司,
类型:发明
国别省市:广东;44
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。