掌桥专利:专业的专利平台
掌桥专利
首页

一种风险评估方法及装置

文献发布时间:2023-06-19 10:05:17


一种风险评估方法及装置

技术领域

本申请涉及风险评估技术领域,尤其涉及一种风险评估方法及装置。

背景技术

随着移动应用程序(Application,APP)的快速发展,各类电商支付和移动金融的APP层出不穷,为了保证用户的信息和财产安全,首先应该对用户当前使用的安卓(Android)设备进行正确的风险评估,根据风险评估结果,合理地提示并引导用户清除高危风险项,或者限制用户在高风险设备环境中进行贷款和转账等敏感操作。传统的Android设备风险评估方式是在服务端记录当前用户的设备号,如果发现本次设备号与服务器的历史设备号不一致则判定用户当前风险值高,需要用户进一步输入手机号通过验证码来消除风险,或者维护黑名单设备号列表,如果当前设备号在黑名单中则属于高风险设备,则可以采取进一步验证来解除风险或者限制其使用有限的产品功能。

然而现有的风险评估维度单一,无法全面、准确的对当前的Android设备进行风险评估。

因此,如何实现对Android设备更加全面、准确的风险评估,是亟待解决的问题。

发明内容

鉴于上述问题,提出了本申请以便提供一种克服上述问题或者至少部分地解决上述问题的一种风险评估方法及装置。

第一方面,本申请实施例提供了一种风险评估方法,可包括:

对终端设备进行至少一项风险检查,得到所述至少一项风险检查各自对应的风险值;所述至少一项风险检查为检查所述终端设备是否连接代理、检查所述终端设备是否连接虚拟专用网络VPN和检查所述终端设备是否安装hook框架中的至少一项;

根据所述至少一项风险检查各自对应的风险值,计算所述终端设备的风险总值;

根据所述终端设备的所述风险总值和至少一个风险等级阈值,评估所述终端设备的风险等级。

在一种可能实现的方式中,所述检查所述终端设备是否连接代理对应第一风险值;其中,已连接代理的所述终端设备的所述第一风险值大于未连接代理的所述终端设备的所述第一风险值;

所述检查所述终端设备是否连接VPN对应第二风险值;其中,已连接VPN的所述终端设备的所述第二风险值大于未连接VPN的所述终端设备的所述第二风险值;

所述检查所述终端设备是否安装hook框架对应第三风险值;其中,已安装hook框架的所述终端设备的所述第三风险值大于未安装hook框架的所述终端设备的所述第三风险值;所述风险总值越高,则所述终端设备的风险等级越高。

在一种可能实现的方式中,所述方法还包括:

获取所述终端设备的唯一标识;

将所述终端设备的所述唯一标识和所述风险等级上传至服务器。

在一种可能实现的方式中,所述方法还包括:

接收所述服务器发送的指示信息,所述指示信息用于指示所述终端设备进行安全验证;所述指示信息为所述服务器检测到所述唯一标识对应的所述终端设备进行敏感操作,且所述风险等级大于预设等级时,向所述终端设备发送的信息。

在一种可能实现的方式中,所述方法还包括:

接收所述服务器发送的禁止命令,所述禁止命令用于禁止所述终端设备进行敏感操作;所述禁止命令为所述服务器检测到所述唯一标识对应的所述终端设备进行所述敏感操作,且所述风险等级大于预设等级时,向所述终端设备发送的命令。

在一种可能实现的方式中,所述终端设备的唯一标识为所述终端设备的国际移动设备识别码IMEI、所述终端设备的安卓标识号Android_ID或者根据所述终端设备当前的时间戳通过随机算法生成的目标字符串。

在一种可能实现的方式中,所述敏感操作包括登录、余额查询、贷款和转账中的一种或者多种;所述安全验证包括指纹验证、人脸验证和短信验证码验证中的一种或者多种。

第二方面,本申请实施例提供了一种风险评估装置,其中,所述装置包括:

检查单元,用于对终端设备进行至少一项风险检查,得到所述至少一项风险检查各自对应的风险值;所述至少一项风险检查为检查所述终端设备是否连接代理、检查所述终端设备是否连接虚拟专用网络VPN和检查所述终端设备是否安装hook框架中的至少一种;

计算单元,用于根据所述至少一项风险检查各自对应的风险值,计算所述终端设备的风险总值;

评估单元,用于根据所述终端设备的所述风险总值和至少一个风险等级阈值,评估所述终端设备的风险等级。

在一种可能实现的方式中,所述装置还包括:

获取单元,用于获取所述终端设备的唯一标识;

上传单元,用于将所述终端设备的所述唯一标识和所述风险等级上传至服务器。

在一种可能实现的方式中,所述检查所述终端设备是否连接代理对应第一风险值;其中,已连接代理的所述终端设备的所述第一风险值大于未连接代理的所述终端设备的所述第一风险值;

所述检查所述终端设备是否连接VPN对应第二风险值;其中,已连接VPN的所述终端设备的所述第二风险值大于未连接VPN的所述终端设备的所述第二风险值;

所述检查所述终端设备是否安装hook框架对应第三风险值;其中,已安装hook框架的所述终端设备的所述第三风险值大于未安装hook框架的所述终端设备的所述第三风险值;所述风险总值越高,则所述终端设备的风险等级越高。

在一种可能实现的方式中,所述装置还包括:

第一接收单元,用于接收所述服务器发送的指示信息,所述指示信息用于指示所述终端设备进行安全验证;所述指示信息为所述服务器检测到所述唯一标识对应的所述终端设备进行敏感操作,且所述风险等级大于预设等级时,向所述终端设备发送的信息。

在一种可能实现的方式中,所述装置还包括:

第二接收单元,用于接收所述服务器发送的禁止命令,所述禁止命令用于禁止所述终端设备进行敏感操作;所述禁止命令为所述服务器检测到所述唯一标识对应的所述终端设备进行所述敏感操作,且所述风险等级大于预设等级时,向所述终端设备发送的命令。

在一种可能实现的方式中,所述终端设备的唯一标识为所述终端设备的国际移动设备识别码IMEI、所述终端设备的安卓标识号Android_ID或者根据所述终端设备当前的时间戳通过随机算法生成的目标字符串。

在一种可能实现的方式中,所述敏感操作包括登录、余额查询、贷款和转账中的一种或者多种;所述安全验证包括指纹验证、人脸验证和短信验证码验证中的一种或者多种。

第三方面,本申请实施例提供了一种终端设备,包括存储组件,处理组件和通信组件,存储组件,处理组件和通信组件相互连接,其中,存储组件用于存储计算机程序,通信组件用于与外部设备进行信息交互;处理组件被配置用于调用计算机程序,执行上述第一方面所述的方法,此处不再赘述。

第四方面,本申请实施例提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行以实现上述第一方面所述的方法,此处不再赘述。

本申请实施例可以通过建立多维度的终端设备风险评估体系,具体通过是否连接代理、是否连接VPN以及是否安装hook框架等多方面的风险检查,更加全面、客观地了解当前终端设备的网络状况和系统环境,从而可以更客观和全面的评估终端设备的风险状况,有效避免用户信息泄露及财产损失等,构建安全的信息交互环境。在一些可能的实施例中,该终端设备可以为Android设备,例如Android手机或者平板电脑等等。

附图说明

为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。

图1是本申请实施例提供的一种风险评估方法的系统架构示意图;

图2是本申请实施例提供的一种风险评估方法的流程示意图;

图3是本申请实施例提供的另一种风险评估方法的流程示意图;

图4a是本申请实施例提供的一种终端设备进行安全验证的界面示意图;

图4b是本申请实施例提供的另一种终端设备进行安全验证的界面示意图;

图4c是本申请实施例提供的又一种终端设备进行安全验证的界面示意图;

图5是本申请实施例提供的一种风险评估装置的结构示意图;

图6是本申请实施例提供的一种终端设备的结构示意图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例进行描述。

本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而不是用于描述特定顺序。此外,“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。

在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。

在本申请中使用的术语“服务器”、“单元”、“系统”等用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。例如,服务器可以是但不限于,处理器,数据处理平台,计算设备,计算机,两个或更多个计算机等。

首先,对本申请中的部分用语进行解释说明,以便于本领域技术人员理解。

(1)国际移动设备识别码(International Mobile Equipment IdentificationNumber,IMEI),是Android设备的唯一标识中的一种。IMEI是区别终端设备的标志,储存在终端设备中,可用于监控被窃或无效的终端设备。IMEI可以通过Android官方应用程序接口(application program interface,API)中的TelephonyManager.getDeviceId方法来获取,但是该方法通常需要用户授权。

(2)安卓标识号(androididentity document,Android_ID),是Android设备的唯一标识中的一种。在设备首次启动时,系统会随机生成一个64位的数字,并把这个数字以16进制字符串的形式保存下来,这个16进制的字符串就是Android_ID,当设备被wipe(恢复出厂设置)后该Android_ID会被重置。需要说明的是,一般情况下无需用户授权也可以获取设备的Android_ID。

(3)代理(Proxy),或者称之为网络代理,是一种特殊的网络服务,允许一个网络终端(一般为客户端)通过这个服务与另一个网络终端(一般为服务器)进行非直接的连接。连接了代理的设备可能会存在数据被抓包或者篡改网络请求的风险。

(4)虚拟专用网络(virtual private network,VPN),是指在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,用户数据在逻辑链路中传输。VPN涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。连接了VPN的设备,其用户的所有网络请求可能会有被第三方监听或更改的风险。

(5)hook框架,主要应用于分析,虽然二次打包重新修改代码也可以做到,但是一方面效率低,另一方面如果APP有校验的逻辑就需要进一步绕过,总体比较费时费力。然而,通过动态hook的方式可以不用直接修改APP文件,比较方便。以下为比较成熟的几种hook框架及其应用:xposed,frida,substrate。需要说明的是,hook框架可以做到劫持系统的Api加入自定义的逻辑代码,极有可能让用户处于被监控或者越权更改用户行为的风险。

其次,对本申请实施例所基于的其中一种风险评估方法的系统架构进行描述。

请参阅图1,图1是本申请实施例提供的一种风险评估方法的系统架构示意图。如图1所示,该系统架构可以包括服务器101和多个终端设备,具体可以包括终端设备201(图1中以智能手机为例)和终端设备202(图1中以智能手机为例)等等。其中,终端设备201和终端设备202均可以运行相关应用软件,例如各类即时通讯应用软件和支付应用软件(比如掌上银行、口袋银行等)等。其中,用户1可以通过自己的账号密码等登录运行在终端设备201上的应用软件,并进行相应的操作,例如贷款、查询余额和转账等等;用户2也可以通过自己的账号密码等登录运行在终端设备202上的应用软件,并进行相应的操作,例如贷款、查询余额和转账等等。其中,如图1所示,服务器101可以通过网络与终端设备201和终端设备202建立连接,其中,服务器101可以为上述应用软件的后台服务器,服务器101可以是一个服务器,也可以是由多个服务器组成的服务器集群,等等,本申请实施例对此不作具体限定。

下面,以终端设备201为例,详细阐述本申请实时例中提供的一种风险评估方法。其中,终端设备201可以是Android设备,其中,终端设备201可以通过Android官方Api中的TelephonyManager.getDeviceId等方法获取其唯一标识(例如为终端设备201的IMEI)。具体地,当用户1通过终端设备201针对掌上银行等应用软件进行登录操作时,终端设备201可以对当前的风险状况进行评估。可选地,终端设备201可以通过对该终端设备201是否连接代理,是否连接VPN,以及是否安装hook框架等多个方面的检查,结合多个方面各自的风险值,计算终端设备201当前的风险总值,从而可以更加全面、客观的评估终端设备201当前的风险等级。然后,终端设备201可以将其唯一标识以及风险等级上传至服务器101,服务器101可以记录该唯一标识与该风险等级之间的对应关系,如此,当服务器101检测到用户1想要通过终端设备201执行相关敏感操作时(例如贷款或者转账等操作),服务器101可以发送指示信息给终端设备201,以指示终端设备201进行安全验证,例如进行指纹验证、人脸验证或者输入短信验证码验证等等。可选地,若该终端设备的风险等级较高,还可以直接限制用户进行贷款、转账等操作,或者限制用户的转账和贷款额度(例如限制用户只能进行金额为1000元以下的转账和贷款操作),等等,本申请实施例对此不作具体限定。如上所述,通过多方面的风险检查,建立多维度的风险评估体系,可以全面、客观地进行风险评估,从而可以有效保障用户的信息和财产安全。

综上所述,本申请实施例中的终端设备可以包括但不限于任何一种基于智能操作系统的电子产品,其可与用户通过键盘、虚拟键盘、触摸板、触摸屏以及声控设备等输入设备来进行人机交互。本申请实施例中的终端设备可以为具备上述功能的智能可穿戴设备、智能手机、平板电脑、笔记本电脑和台式电脑等。其中,智能操作系统包括但不限于任何通过向移动设备提供各种移动应用来丰富设备功能的操作系统,例如本申请实施例中的智能操作系统可以为Android,也即本申请实施例中的终端设备可以为Android设备。可选地,本申请提供的风险评估方法还可以应用于iOS

还可以理解的是,图1所示的风险评估方法的系统架构只是本申请实施例中的部分示例性的实施方式,本申请实施例中风险评估方法的系统架构包括但不仅限于以上风险评估方法的系统架构。

请参阅图2,图2是本申请实施例提供的一种风险评估方法流程的示意图。可应用于上述图1中的系统,下面将结合图2从终端设备的单侧进行描述。该方法可以包括以下步骤S201-步骤S203。

步骤S201:对终端设备进行至少一项风险检查,得到所述至少一项风险检查各自对应的风险值。

具体地,终端设备在进行登录、贷款或者转账等操作时,可以先对其进行至少一项风险检查,得到该至少一项风险检查各自对应的风险值。可选地,该至少一项风险检查可以包括检查该终端设备是否连接代理、检查该终端设备是否连接虚拟专用网络VPN和检查该终端设备是否安装hook框架,等等。

可选地,可以通过调用系统Api获取当前http.proxyHost和http.proxyPort属性,如果这两个属性值取到的值不等于空或者-1,则代表当前终端设备已连接代理,可能会有数据被抓包或者篡改网络请求的风险。

可选地,可以通过检查当前终端设备的getNetworkInterfaces网络信息集合,遍历当前集合,如果匹配到tun0或者ppp0,则代表当前终端设备的网络已连接至VPN,用户通过该终端设备发送的网络请求极有可能存在被第三方监听或更改的风险。

可选地,一方面,可以通过遍历终端设备当前安装的所有应用程序和终端设备当前运行的进程,如果能匹配到XposedBridge或者substrate,则代表当前终端设备已安装hook框架。另一方面,还可以通过分析当前终端设备的内存空间的堆栈数据,如果能匹配到XposedBridge或者substrate关键信息,则也代表当前终端设备已安装hook框架,有可能让用户处于被监控或者越权更改用户行为的风险。

步骤S202:根据所述至少一项风险检查各自对应的风险值,计算所述终端设备的风险总值。

具体地,终端设备可以根据该至少一项风险检查各自对应的风险值,计算该终端设备的风险总值。

可选地,检查该终端设备是否连接代理可以对应第一风险值,一般情况下,已连接代理的终端设备的第一风险值大于未连接代理的终端设备的第一风险值。例如,若检查得到该终端设备未连接代理,则该第一风险值可以为0,若该终端设备已连接代理,则该第一风险值可以为20。

可选地,检查该终端设备是否连接VPN可以对应第二风险值,一般情况下,已连接VPN的终端设备的第二风险值大于未连接VPN的终端设备的第二风险值。例如,若检查得到该终端设备未连接VPN,则该第二风险值可以为0,若该终端设备已连接VPN,则该第二风险值可以为30。

可选地,检查该终端设备是否安装hook框架可以对应第三风险值,一般情况下,已安装hook框架的终端设备的第三风险值大于未安装hook框架的终端设备的所述第三风险值。例如,若检查得到该终端设备未安装hook框架,则该第三风险值可以为0,若该终端设备已安装hook框架,则该第三风险值可以为40。

可选地,在完成对该终端设备是否连接代理、是否连接VPN和是否安装hook框架三项风险检查后,可以通过计算该第一风险值、第二风险值和第三风险值的和,得到该终端设备的风险总值。

如上所述,可以按照一定的权重设置各项风险检查对应的风险值,也即不同的风险检查可以对应不同的风险值。例如,安装hook框架导致的风险往往大于连接VPN,则可以设定安装hook框架风险值大于连接VPN。例如,可以设定终端设备的初始风险值为0,若已连接代理则增加20风险值,若已连接VPN则增加30风险值,若已安装hook框架则增加40风险值,等等,本申请实施例对此不作具体限定。

步骤S203:根据所述终端设备的所述风险总值和至少一个风险等级阈值,评估所述终端设备的风险等级。

具体地,可以根据至少一项风险检查最终计算得到的该终端设备的风险总值,以及预设的至少一个风险等级阈值,评估该终端设备的风险等级。可选地,若该风险总值大于或者等于一级风险等级阈值(比如为60),则该终端设备的风险等级可以为一级风险等级;若该风险总值大于或者等于二级风险等级阈值(比如为40),则该终端设备的风险等级可以为二级风险等级;若该风险总值大于或者等于三级风险等级阈值(比如为20),则该终端设备的风险等级可以为三级风险等级,等等,此处不再进行赘述。例如,检查得到该终端设备未连接代理,也未连接VPN,但是已安装hook框架,则该终端设备的风险总值可以为40,该终端设备的风险等级为二级风险等级。

可以理解的是,一般情况下,一级风险等级阈值大于二级风险等级阈值,二级风险等级阈值大于三级风险等级阈值,等等。此外,一级风险等级高于二级风险等级,二级风险等级高于三级风险等级,等等,此处不再赘述,也即终端设备的风险总值越高,其风险等级越高,越容易造成用户信息的泄露和财产损失。如此,可以在终端设备进行敏感操作时(例如为登录、贷款或者转账等操作),根据其风险等级要求进行安全验证或者直接禁止用户进行敏感操作,从而保护用户的信息和财产安全。

请参阅图3,图3是本申请实施例提供的另一种风险评估方法流程的示意图。可应用于上述图1中的系统,下面将结合图3从终端设备和服务器交互侧进行描述。该方法可以包括以下步骤S301-步骤S307。

步骤S301:终端设备获取终端设备的唯一标识。

具体地,终端设备可以通过,可选地,该唯一标识可以为终端设备的IMEI、终端设备的安卓标识号Android_ID或者根据该终端设备当前的时间戳通过随机算法生成的目标字符串,等等。

可选地,终端设备可以通过Android官方Api中的TelephonyManager.getDeviceId方法获取终端设备的IMEI,该IMEI可以作为终端设备的唯一标识。但是,通常情况下,由于上述方法需要用户授权,如果用户未授权,则可以通过获取终端设备的Android_ID,该Android_ID也可以作为终端设备的唯一标识。需要说明的是,虽然获取终端设备的Android_ID的方法不需要用户授权,但是有的厂商会修改这个方法会造成这种方式返回空串。因此,若通过前两种方法仍未获取到有效的唯一标识,则可以以终端设备当前的时间戳为标准,通过随机算法生成一个16位的字符串(或者32位的字符串,等等),将该16位的字符串可以作为该终端设备的唯一标识。

需要说明的是,本申请实施例对步骤S301的执行先后顺序不作具体限定,例如,可以在进行风险检查前获取该终端设备的唯一标识,也可以在各项风险检查完成后获取该终端的唯一标识,还可以在评估得到该终端设备的风险等级后,再获取该终端设备的唯一标识,等等,此处不再进行赘述。

步骤S302:终端设备对终端设备进行至少一项风险检查,得到至少一项风险检查各自对应的风险值。

具体地,步骤S302可以参考上述图2中步骤S201对应的实施例,此处不再进行赘述。

可选地,该风险检查还可以包括检查该终端设备是否为历史常用设备,以及检查该终端设备当前所在地是否为异地,等等,本申请实施例对此不作具体限定。

步骤S303:终端设备根据至少一项风险检查各自对应的风险值和至少一个风险等级阈值,评估终端设备的风险等级。

具体地,步骤S303可以参考上述图2中步骤S202和步骤S203对应的实施例,此处不再进行赘述。

步骤S304:终端设备上传终端设备的唯一标识和风险等级至服务器。

具体地,终端设备在得到其唯一标识和风险等级后,可以将其唯一标识和风险等级上传至服务器。

步骤S305:服务器记录终端设备的唯一标识和风险等级。

具体地,服务器接收终端设备上传的唯一标识和风险等级,并记录(也即存储)该终端设备的唯一标识和风险等级。可选的,服务器可以接收并记录多个终端设备各自的唯一标识和风险等级。

步骤S306:若服务器检测到终端设备进行敏感操作,且风险等级超过预设等级,则向终端设备发送指示信息.

具体地,若服务器检测到该唯一标识对应的终端设备进行敏感操作(例如检测到用户想要进行贷款),且该终端设备的风险等级超过预设等级时,服务器可以向该终端设备发送指示信息,该指示信息可以用于指示该终端设备进行安全验证。

可选地,可以根据终端设备风险等级的不同,指示该终端设备进行不同的安全验证,例如该终端设备的风险等级为较高的一级,则可以指示该终端设备进行人脸验证,又例如该终端设备的风险等级为较低的三级,则可以指示该终端设备进行短信验证码验证,等等,本申请实施例对此不作具体限定。或者,服务器可以直接向该终端设备发送禁止命令,从而直接禁止该终端设备进行贷款或者转账等操作。

步骤S307:终端设备根据指示信息进行安全验证。

具体地,终端设备接收服务器发送的指示信息,并根据该指示信息进行安全验证。

可选地,请参阅图4a,图4a是本申请实施例提供的一种终端设备进行安全验证的界面示意图。如图4a所示,终端设备显示了转账界面401,用户通过该转账界面401输入收款人信息(例如图4a所示的“张三645782***1100中国xx银行”)和转账金额(例如图4a所示的5000.00),并点击确认转账控件402后,若评估得到该终端设备的风险等级为二级风险等级,则如图4a所示,该终端设备可以显示指纹验证界面403。用户可以通过该指纹验证界面403输入指纹进行安全验证,若指纹验证通过,则可以进行转账操作。

请参阅图4b,图4b是本申请实施例提供的另一种终端设备进行安全验证的界面示意图。如图4b所示,终端设备显示了登录界面404,用户通过该登录界面404输入账号、密码和验证码,并点击登录控件405后,若评估得到该终端设备的风险等级为二级风险等级,则如图4b所示,该终端设备可以显示指纹验证界面406。用户可以通过该指纹验证界面406输入指纹进行安全验证,若指纹验证通过,则可以进行登录操作。

请参阅图4c,图4c是本申请实施例提供的又一种终端设备进行安全验证的界面示意图。如图4c所示,终端设备显示了贷款界面407,用户可以通过该贷款界面407选择贷款银行、贷款金额(例如图4c所示的25000.00)、贷款时间(例如图4c所示的1年)及贷款利率(例如图4c所示的4.35%)等等。在用户点击确认贷款控件408后,若评估得到该终端设备的风险等级为一级风险等级,则如图4c所示,该终端设备可以显示人脸验证界面409。用户可以通过该人脸验证界面409识别人脸以进行安全验证,若人脸验证通过,则可以进行贷款操作。或者,还可以进一步限制用户的贷款金额,例如贷款金额智能在5000元以下,等等,此处不再进行赘述。

本申请实施例可以通过建立多维度的终端设备风险评估体系,具体通过是否连接代理、是否连接VPN以及是否安装hook框架等多方面的风险检查,更加全面、客观地了解当前终端设备的网络状况和系统环境,从而可以更客观和全面的评估终端设备的风险状况,有效避免用户信息泄露及财产损失等,构建安全的信息交互环境。

上述详细阐述了本申请实施例的方法,下面提供了与本申请实施例的相关风险评估装置,风险评估装置可以是一种通过多方面风险检查评估当前设备风险等级的终端设备。请参阅图5,图5是本申请实施例提供的一种风险评估装置的结构示意图。风险评估装置50可以包括检查单元501,计算单元502和评估单元503。

检查单元501,用于对终端设备进行至少一项风险检查,得到所述至少一项风险检查各自对应的风险值;所述至少一项风险检查为检查所述终端设备是否连接代理、检查所述终端设备是否连接虚拟专用网络VPN和检查所述终端设备是否安装hook框架中的至少一种;

计算单元502,用于根据所述至少一项风险检查各自对应的风险值,计算所述终端设备的风险总值;

评估单元503,用于根据所述终端设备的所述风险总值和至少一个风险等级阈值,评估所述终端设备的风险等级。

在一种可能实现的方式中,所述装置还包括:

获取单元504,用于获取所述终端设备的唯一标识;

上传单元505,用于将所述终端设备的所述唯一标识和所述风险等级上传至服务器。

在一种可能实现的方式中,所述检查所述终端设备是否连接代理对应第一风险值;其中,已连接代理的所述终端设备的所述第一风险值大于未连接代理的所述终端设备的所述第一风险值;

所述检查所述终端设备是否连接VPN对应第二风险值;其中,已连接VPN的所述终端设备的所述第二风险值大于未连接VPN的所述终端设备的所述第二风险值;

所述检查所述终端设备是否安装hook框架对应第三风险值;其中,已安装hook框架的所述终端设备的所述第三风险值大于未安装hook框架的所述终端设备的所述第三风险值;所述风险总值越高,则所述终端设备的风险等级越高。

在一种可能实现的方式中,所述装置还包括:

第一接收单元506,用于接收所述服务器发送的指示信息,所述指示信息用于指示所述终端设备进行安全验证;所述指示信息为所述服务器检测到所述唯一标识对应的所述终端设备进行敏感操作,且所述风险等级大于预设等级时,向所述终端设备发送的信息。

在一种可能实现的方式中,所述装置还包括:

第二接收单元507,用于接收所述服务器发送的禁止命令,所述禁止命令用于禁止所述终端设备进行敏感操作;所述禁止命令为所述服务器检测到所述唯一标识对应的所述终端设备进行所述敏感操作,且所述风险等级大于预设等级时,向所述终端设备发送的命令。

在一种可能实现的方式中,所述终端设备的唯一标识为所述终端设备的国际移动设备识别码IMEI、所述终端设备的安卓标识号Android_ID或者根据所述终端设备当前的时间戳通过随机算法生成的目标字符串。

在一种可能实现的方式中,所述敏感操作包括登录、余额查询、贷款和转账中的一种或者多种;所述安全验证包括指纹验证、人脸验证和短信验证码验证中的一种或者多种。

需要说明的是,各个操作的实现还可以对应参照图2、图3所示的方法实施例的相应描述,此处不再赘述。

请参阅图6,图6是本申请实施例提供的一种终端设备的结构示意图,该终端设备60包括至少一个处理器601,至少一个存储器602、至少一个通信接口603。此外,该设备还可以包括天线等通用部件,在此不再详述。

处理器601可以是通用中央处理器(CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制以上方案程序执行的集成电路。

通信接口603,用于与其他设备或通信网络通信,如以太网,无线接入网(RAN),核心网,无线局域网(Wireless Local Area Networks,WLAN)等。

存储器602可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。

其中,所述存储器602用于存储执行以上方案的应用程序代码,并由处理器601来控制执行。所述处理器601用于执行所述存储器602中存储的应用程序代码。

存储器602存储的代码可执行以上图2或图3提供的风险评估方法,比如,终端设备60可以对终端设备进行至少一项风险检查,得到所述至少一项风险检查各自对应的风险值;所述至少一项风险检查为检查所述终端设备是否连接代理、检查所述终端设备是否连接虚拟专用网络VPN和检查所述终端设备是否安装hook框架中的至少一项;根据所述至少一项风险检查各自对应的风险值,计算所述终端设备的风险总值;根据所述终端设备的所述风险总值和至少一个风险等级阈值,评估所述终端设备的风险等级。

需要说明的是,本申请实施例中所描述的终端设备60中各功能单元的功能可参照图2、图3所示的方法实施例的相应描述,此处不再赘述。

在本申请中,所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。

另外,在本申请各个实施例中的各功能组件可以集成在一个组件也可以是各个组件单独物理存在,也可以是两个或两个以上组件集成在一个组件中。上述集成的组件既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的组件如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个本申请实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。尽管在此结合各实施例对本申请进行了描述,然而,在实施例所要求保护的本申请过程中,本领域技术人员可理解并实现公开实施例的其他变化。

相关技术
  • 一种理赔风险评估方法、装置及服务器
  • 一种漏洞风险评估方法、装置、电子设备及可读存储介质
技术分类

06120112409857