掌桥专利:专业的专利平台
掌桥专利
首页

账号风险检测方法、装置、计算机设备及存储介质

文献发布时间:2023-06-19 19:28:50


账号风险检测方法、装置、计算机设备及存储介质

技术领域

本申请实施例涉及计算机技术领域,特别涉及一种账号风险检测方法、装置、计算机设备及存储介质。

背景技术

随着计算机技术以及互联网技术等信息化技术的发展,网络安全问题越来越受到重视。在提供各种业务服务的网络环境下,用户可以通过注册账号,在线上进行业务处理,但是这也面临着账号被攻击或者窃取的风险,因此检测账号是否面临风险至关重要。

相关技术中,通过检测账号是否存在登录异常的行为,来确定账号是否面临风险,由于考虑的因素较为单一,因此风险检测的准确性不够高。

发明内容

本申请实施例提供了一种账号风险检测方法、装置、计算机设备及存储介质,能够提高对账号进行风险检测的准确性。所述技术方案如下:

一方面,提供了一种账号风险检测方法,所述方法包括:

检测与账号关联的告警事件,所述告警事件是指所述账号的登录行为存在异常的事件;

检测与所述账号关联的脆弱事件,所述脆弱事件是指所述账号的登录环境中存在安全隐患的事件;

获取所述账号的价值信息,所述价值信息表示所述账号的价值,所述价值信息包括权限信息或实名信息中的至少一项,所述权限信息表示所述账号具有的权限,所述实名信息是指所述账号绑定的与用户有关的信息;

通过评估所述告警事件的严重程度、所述脆弱事件的严重程度以及所述价值信息的重要程度,确定所述账号的风险检测结果,所述风险检测结果表示所述账号所面临的风险程度。

另一方面,提供了一种账号风险检测装置,所述装置包括:

告警事件检测模块,用于检测与账号关联的告警事件,所述告警事件是指所述账号的登录行为存在异常的事件;

脆弱事件检测模块,用于检测与所述账号关联的脆弱事件,所述脆弱事件是指所述账号的登录环境中存在安全隐患的事件;

信息获取模块,用于获取所述账号的价值信息,所述价值信息表示所述账号的价值,所述价值信息包括权限信息或实名信息中的至少一项,所述权限信息表示所述账号具有的权限,所述实名信息是指所述账号绑定的与用户有关的信息;

风险检测模块,用于通过评估所述告警事件的严重程度、所述脆弱事件的严重程度以及所述价值信息的重要程度,确定所述账号的风险检测结果,所述风险检测结果表示所述账号所面临的风险程度。

可选地,所述风险检测模块,包括:

告警参数确定单元,用于按照告警参数转换规则,对所述告警事件所属的告警等级进行参数转换,得到告警参数,所述告警参数表示所述告警事件的严重程度,所述告警参数转换规则指示所述告警参数与所述告警等级正相关;

脆弱参数确定单元,用于按照脆弱参数转换规则,对所述脆弱事件所属的脆弱等级进行参数转换,得到脆弱参数,所述脆弱参数表示所述脆弱事件的严重程度,所述脆弱参数转换规则指示所述脆弱参数与所述脆弱等级正相关;

价值参数确定单元,用于按照价值参数转换规则,对所述价值信息进行参数转换,得到价值参数,所述价值参数表示所述账号的重要程度;

风险参数确定单元,用于按照风险参数转换规则,对所述告警参数、所述脆弱参数和所述价值参数进行参数转换,得到风险参数,所述风险参数为所述风险检测结果,所述风险参数转换规则指示所述风险参数与所述告警参数、所述脆弱参数和所述价值参数正相关。

可选地,所述告警事件的数量为多个,所述告警参数确定单元,用于:

将所述告警事件所属的事件类型对应的告警等级,确定为所述告警事件所属的告警等级,每种告警等级对应有至少一种事件类型;

对于每种告警等级,按照所述告警参数转换规则,对所述告警等级的等级数值以及属于所述告警等级的告警事件的数量进行参数转换,得到所述告警等级的第一影响参数,所述告警参数转换规则指示所述第一影响参数与所述等级数值和所述数量正相关,所述第一影响参数表示属于所述告警等级的告警事件的影响程度;

按照所述告警参数转换规则,对多种告警等级的第一影响参数之和进行参数转换,得到所述告警参数,所述告警参数转换规则指示所述告警参数与所述多种告警等级的影响参数之和正相关。

可选地,所述脆弱事件的数量为多个,所述脆弱参数确定单元,用于:

将所述脆弱事件所属的事件类型对应的脆弱等级,确定为所述脆弱事件所属的脆弱等级,每种脆弱等级对应有至少一种事件类型;

按照所述脆弱参数转换规则,对多个所述脆弱事件所属的脆弱等级的等级数值进行参数转换,得到多个所述脆弱事件的第二影响参数,所述脆弱参数转换规则指示所述第二影响参数与所述等级数值正相关,所述第二影响参数表示所述脆弱事件的影响程度;

按照所述脆弱参数转换规则,对多个所述脆弱事件的第二影响参数进行参数转换,得到所述脆弱参数,所述脆弱参数转换规则指示所述脆弱参数与所述第二影响参数正相关。

可选地,所述脆弱参数确定单元,用于:

在多个所述脆弱事件中确定目标脆弱事件和非目标脆弱事件,所述目标脆弱事件为序号最小的脆弱事件,所述非目标脆弱事件为除了所述目标脆弱事件之外的脆弱事件,所述序号是将多个所述脆弱事件按照第二影响参数从大到小的顺序排列所得到的;

对于每个所述非目标脆弱事件,按照所述脆弱参数转换规则,对所述非目标脆弱事件的所述第二影响参数和所述序号进行参数转换,得到第三影响参数,所述脆弱参数转换规则指示所述第三影响参数与所述第二影响参数正相关,且与所述第三影响参数负相关;

按照所述脆弱参数转换规则,对所述目标脆弱事件的所述第二影响参数和每个所述非目标脆弱事件的所述第三影响参数进行参数转换,得到所述脆弱参数,所述脆弱参数转换规则指示所述脆弱参数与所述第二影响参数和所述第三影响参数正相关。

可选地,所述价值信息包括所述权限信息和所述实名信息;所述价值参数确定单元,用于:

按照所述价值参数转换规则,对所述权限信息指示的第一数量进行参数转换,得到权限参数,所述价值参数转换规则指示所述权限参数与所述第一数量正相关,所述第一数量表示所述账号具有的权限的数量;

按照所述价值参数转换规则,对所述实名信息指示的第二数量进行参数转换,得到实名参数,所述价值参数转换规则指示所述实名参数与所述第二数量正相关,所述第二数量表示所述账号具有的实名项的数量,一种实名项表示所述账号绑定的与用户有关的一种信息;

按照所述价值参数转换规则,对所述权限参数和所述实名参数进行参数转换,得到所述价值参数,所述价值参数转换规则指示所述价值参数与所述权限参数和所述实名参数正相关。

可选地,所述脆弱事件检测模块,用于:

在与所述账号关联的设备运行日志中,确定登录所述账号的设备中存在安全隐患的事件,所述设备运行日志为登录所述账号的设备的运行日志;或者,

在与所述账号关联的客户端运行日志中,确定登录所述账号的客户端中存在安全隐患的事件,所述客户端运行日志为登录所述账号的客户端的运行日志。

可选地,所述告警事件检测模块,用于:

检测预设时间段内与所述账号关联的候选告警事件,所述预设时间段是指当前时间点之前的预设时长内的时间段;

确定检测到的任一候选告警事件当前的事件状态,所述事件状态包括已处理状态和未处理状态;

在检测到的候选告警事件中,确定处于所述未处理状态的告警事件。

可选地,所述脆弱事件检测模块,用于:

检测预设时间段内与所述账号关联的候选脆弱事件,所述预设时间段是指当前时间点之前的预设时长内的时间段;

确定检测到的任一候选脆弱事件当前的事件状态,所述事件状态包括已处理状态和未处理状态;

在检测到的候选脆弱事件中,确定处于所述未处理状态的脆弱事件。

另一方面,提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条计算机程序,所述至少一条计算机程序由所述处理器加载并执行,以实现如上述方面所述的账号风险检测方法所执行的操作。

另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条计算机程序,所述至少一条计算机程序由处理器加载并执行,以实现如上述方面所述的账号风险检测方法所执行的操作。

另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序由处理器加载并执行,以实现如上述方面所述的账号风险检测方法所执行的操作。

本申请实施例提供的方案,在检测账号是否面临风险时,综合考虑了账号的登录行为、账号的登录环境以及账号本身的价值信息,结合三个角度的信息进行系统性分析,丰富了对账号进行风险检测时所考虑的影响因素,并且根据账号具有的权限以及实名情况来评估账号的价值,使得账号风险检测所覆盖的信息更加全面,有利于提高对账号进行风险检测的准确性。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请实施例的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本申请实施例提供的一种实施环境的示意图;

图2是本申请实施例提供的一种账号风险检测方法的流程图;

图3是本申请实施例提供的另一种账号风险检测方法的流程图;

图4是本申请实施例提供的另一种账号风险检测方法的流程图;

图5是本申请实施例提供的一种账号风险检测装置的结构示意图;

图6是本申请实施例提供的另一种账号风险检测装置的结构示意图;

图7是本申请实施例提供的一种终端的结构示意图;

图8是本申请实施例提供的一种服务器的结构示意图。

具体实施方式

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。

可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种概念,但除非特别说明,这些概念不受这些术语限制。这些术语仅用于将一个概念与另一个概念区分。举例来说,在不脱离本申请的范围的情况下,可以将第一影响参数称为第二影响参数,且类似地,可将第二影响参数称为第一影响参数。

其中,至少一个是指一个或者一个以上,例如,至少一个事件类型可以是一个事件类型、两个事件类型、三个事件类型等任一大于等于一的整数个事件类型。多个是指两个或者两个以上,例如,多个事件类型可以是两个事件类型、三个事件类型等任一大于等于二的整数个事件类型。每个是指至少一个中的每一个,例如,每个事件类型是指多个事件类型中的每一个事件类型,若多个事件类型为3个事件类型,则每个事件类型是指3个事件类型中的每一个事件类型。

可以理解的是,在本申请的实施方式中,涉及到用户信息等相关的数据,当本申请以上实施例运用到具体产品或技术中时,需要获得用户许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。

图1是本申请实施例提供的一种实施环境的示意图。参见图1,该实施环境包括至少一个终端101(图1中以3个为例)和服务器102。终端101和服务器102之间通过有线或无线通信方式进行直接或间接地连接。

本申请实施例中,服务器102检测与终端101登录的账号关联的告警事件和脆弱事件,并获取该账号的价值信息,基于告警事件、脆弱事件和价值信息,确定该账号的风险检测结果,并向终端101发送该风险检测结果,以便终端101确定该账号当前所面临的风险程度,做出应对措施。

在一种可能实现方式中,终端101可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表、智能语音交互设备、智能家电、车载终端、飞行器等,但并不局限于此。在一种可能实现方式中,服务器102可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content DeliveryNetwork,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。

本申请实施例提供的账号风险检测方法,可应用于对账号进行风险检测的任意场景下。

例如,在企业内部建立风控系统、设备管理系统和信息系统。风控系统用于检测与企业内部注册的账号关联的告警事件,例如账号存在异常登录行为等。设备管理系统用于检测与账号关联的脆弱事件,例如账号的登录环境存在安全漏洞等。信息系统用于采集与账号关联的价值信息,例如账号的权限信息和实名信息等。采用本申请实施例提供的方法,基于检测到的告警事件、脆弱事件以及采集到的价值信息,则可以确定该账号的风险检测结果,以便在检测到账号存在安全风险的情况下,及时进行处理,消除账号所面临的安全风险。

图2是本申请实施例提供的一种账号风险检测方法的流程图,本申请实施例由计算机设备执行,参见图2,该方法包括:

201、计算机设备检测与账号关联的告警事件,告警事件是指账号的登录行为存在异常的事件。

账号是指绑定有与用户相关的信息的账号,与用户相关的信息包括用户名称、联系方式,邮箱地址以及身份证号码等。该账号可以为任意账号,例如该计算机设备为服务器,则该账号为在该服务器上注册的账号。例如该计算机设备为终端,则该账号为该终端登录的账号。或者,该账号可以为其他设备通知给该计算机设备的账号等,本申请实施例对此不做限定。

其中,与账号关联的告警事件是指账号的登录行为存在异常的事件,在账号的登录行为存在异常的情况下,该账号被攻击的可能性比较大,比如该账号被盗号等。换句话说,告警事件是指账号受到威胁的事件,该告警事件可以通过威胁主体、威胁动机、威胁途径、威胁能力以及威胁频率等多种属性进行描述。账号受到威胁的事件可以是对账号进行直接或间接的攻击,导致账号在保密性、完整性和可用性等方面受到损害,账号受到威胁的事件也可以是偶发的或蓄意的事件。

202、计算机设备检测与账号关联的脆弱事件,脆弱事件是指账号的登录环境中存在安全隐患的事件。

其中,与账号关联的脆弱事件是指账号的登录环境中存在安全隐患的事件,存在安全隐患是指未被满足安全需求或者存在可能被威胁的薄弱环节,例如登录环境存在病毒或者高危漏洞等。

203、计算机设备获取账号的价值信息,价值信息表示账号的价值,价值信息包括权限信息或实名信息中的至少一项,权限信息表示账号具有的权限,实名信息是指账号绑定的与用户有关的信息。

价值信息包括权限信息或实名信息中的至少一项,账号具有的权限越高,则该账号的价值越高,账号具有的权限越低,则该账号的价值越低。账号绑定的与用户有关的信息越多,则该账号的价值越高,账号绑定的与用户有关的信息越少,则该账号的价值越低。因此账号的价值信息能够表示账号的价值,账号的价值是指账号的重要程度,也即是本申请实施例中,账号的价值是由账号的权限信息或实名信息来衡量的。

204、计算机设备通过评估告警事件的严重程度、脆弱事件的严重程度以及价值信息的重要程度,确定账号的风险检测结果,风险检测结果表示账号所面临的风险程度。

与账号关联的告警事件的严重程度越高,该账号所面临的风险程度越高,与账号关联的告警事件的严重程度越低,该账号所面临的风险程度越低。与账号关联的脆弱事件的严重程度越高,该账号所面临的风险程度越高,与账号关联的脆弱事件的严重程度越低,该账号所面临的风险程度越低。账号的价值信息的重要程度越高,该账号被攻击的可能性越高,也即是该账号所面临的风险程度越高,账号的信息的重要程度越低,该账号被攻击的可能性越低,也即是该账号所面临的风险程度越低。因此,账号所面临的风险程度取决于告警事件的严重程度、脆弱事件的严重程度以及价值信息的重要程度,因此计算机设备在获取到告警事件、脆弱事件以及价值信息后,综合考虑告警事件、脆弱事件以及价值信息这三种因素,来确定账号的风险检测结果,也即是确定账号所面临的风险程度。

本申请实施例提供的方法,在检测账号是否面临风险时,综合考虑了账号的登录行为、账号的登录环境以及账号本身的价值信息,结合三个角度的信息进行系统性分析,丰富了对账号进行风险检测时所考虑的影响因素,并且根据账号具有的权限以及实名情况来评估账号的价值,使得账号风险检测所覆盖的信息更加全面,有利于提高对账号进行风险检测的准确性。

在上述图2所示的实施例的基础上,计算机设备基于告警事件确定告警参数,基于脆弱事件确定脆弱参数,基于价值信息确定价值参数,然后基于告警参数、脆弱参数和价值参数确定风险参数,该风险参数即为风险检测结果。具体过程详见下述图3所示的实施例。图3是本申请实施例提供的一种账号风险检测方法的流程图,本申请实施例由计算机设备执行,参见图3,该方法包括:

301、计算机设备检测与账号关联的告警事件,告警事件是指账号的登录行为存在异常的事件。

本申请实施例中,告警事件是针对账号所提出的概念,在账号的登录行为存在异常的情况下,确定检测到与账号关联的告警事件。例如,该告警事件包括账号在第一预设时长内连续登录的次数超过第一预设次数。或者该告警事件包括账号被非常用设备登录等,可选地,常用设备是指在第二预设时长内登录该账号的次数超过第二预设次数的设备,非常用设备是指除了常用设备之外的其他设备。

在一种可能实现方式中,计算机设备部署有风控系统,该风控系统用于检测与账号关联的告警事件。其中,该风控系统能够获取该账号的登录日志,该登录日志记录有该账号的登录行为,风控系统通过对该账号的登录日志进行检测,确定与该账号关联的告警事件。

在另一种可能实现方式中,计算机设备预设有多种告警等级,每种告警等级对应有至少一种事件类型,根据告警事件所属的事件类型,能够确定该告警事件所属的告警等级。例如,分为10种告警等级,告警等级对应的等级数值越大,属于该告警等级的告警事件的严重程度越高,告警等级对应的等级数值越小,属于该告警等级的告警事件的严重程度越低。

在另一种可能实现方式中,计算机设备检测预设时间段内与账号关联的候选告警事件,预设时间段是指当前时间点之前的预设时长内的时间段。计算机设备确定检测到的任一候选告警事件当前的事件状态,事件状态包括已处理状态和未处理状态,在检测到的候选告警事件中,确定处于未处理状态的告警事件。

其中,告警事件包括处于已处理状态的告警事件和处于未处理状态的告警事件。处于已处理状态的告警事件是指针对该告警事件做出对应的措施,以降低该账号被该告警事件威胁的可能性,例如告警事件为账号被非常用设备登录,则通过禁止该非常用设备登录该账号,即可降低该账号被该非常用设备威胁的可能性,从而将该告警事件进行了处理。处于未处理状态的告警事件是指还未针对该告警事件做出对应的措施,也即是该账号还面临被该告警事件威胁的可能性。

本申请实施例中,考虑到在告警事件已经被处理的情况下,该账号不再受到该告警事件的威胁,因此该账号所面临的风险程度不再受到该告警事件的影响,因此在确定告警事件时,仅考虑还未处理的告警事件,不考虑已经处理过的告警事件,有利于保证后续基于告警事件确定风险检测结果的准确性。

302、计算机设备按照告警参数转换规则,对告警事件所属的告警等级进行参数转换,得到告警参数,告警参数表示告警事件的严重程度,告警参数转换规则指示告警参数与告警等级正相关。

告警等级越高,该告警事件的严重程度越高,告警等级越低,该告警事件的严重程度越低。该告警参数表示告警事件的严重程度,账号对应的告警参数越高,该账号被攻击的可能性越高,账号对应的告警参数越低,该账号被攻击的可能性越低。由于告警参数转换规则指示告警参数与告警等级正相关,因此根据该告警参数转换规则进行参数转换后,该告警等级越高,该告警参数越大,该告警等级越低,该告警参数越小。

在一种可能实现方式中,告警事件的数量为多个,计算机设备预设有多种告警等级,每种告警等级对应有至少一种事件类型,计算机设备将告警事件所属的事件类型对应的告警等级,确定为告警事件所属的告警等级。对于每种告警等级,计算机设备按照告警参数转换规则,对告警等级的等级数值以及属于告警等级的告警事件的数量进行参数转换,得到告警等级的第一影响参数,该告警参数转换规则指示第一影响参数与等级数值和数量正相关,第一影响参数表示属于告警等级的告警事件的影响程度。计算机设备按照告警参数转换规则,对多种告警等级的第一影响参数之和进行参数转换,得到告警参数,该告警参数转换规则指示告警参数与多种告警等级的影响参数之和正相关。

对于每一种告警等级,属于该告警等级的至少一个告警事件的影响程度与两种因素有关,一种是该告警等级的等级数值,该等级数值能够表示该告警等级的严重程度,另一种是属于该告警等级的告警事件的数量。因此,该告警参数转换规则指示根据告警等级的等级数值以及属于告警等级的告警事件的数量,确定告警等级的第一影响参数,并且告警参数与多种告警等级的影响参数之和正相关。也即是告警等级的等级数值越大,该第一影响参数越大,告警等级的等级数值越小,该第一影响参数越小。属于告警等级的告警事件的数量越大,该第一影响参数越大,属于告警等级的告警事件的数量越小,该第一影响参数越小。

当计算机设备确定了每种告警等级的第一影响参数后,考虑到告警参数受到多种告警等级的严重程度的影响,因此告警参数转换规则指示根据多种告警等级的第一影响参数之和,确定该告警参数,并且告警参数与多种告警等级的影响参数之和正相关。也即是多种告警等级的第一影响参数之和越大,该告警参数越大,多种告警等级的第一影响参数之和越小,该告警参数越小。

本申请实施例中,对告警事件进行分级,根据告警等级的高低以及属于每种告警等级的告警事件的数量,确定告警参数,以评估账号受到攻击的可能性,提高了告警参数的精度和准确度。

在一种可能实现方式中,对于每种告警等级,计算机设备确定该告警等级的风险指数影响基数,所述风险指数影响基数以第一目标数值为底数,以该告警等级的等级数值为指数。计算机设备确定该告警等级的告警频率影响系数,该告警频率影响系数是采用反正切三角函数对目标数量进行计算得到的,该目标数量是指属于该告警等级的告警事件的数量。计算机设备将调整系数、风险指数影响基数和告警频率影响系数相乘,得到该告警等级的第一影响参数。计算机设备确定多种告警等级的第一影响参数之和,将以第一影响参数之和为底数的第二目标数值的对数,确定为告警参数。本申请实施例中,采用上述方式确定告警参数,使得告警等级越高、告警事件的数量越大则告警参数越大,从而能够准确评估账号受到攻击的可能性,提高了告警参数的精度和准确度。

可选地,告警等级分为8级,属于这8种告警等级的告警事件的数量分别为n1、n2、n3、n4、n5、n6、n7和n8。计算机设备采用以下公式,确定告警参数。

其中,t表示告警参数,i表示告警等级的等级数值,i为正整数,ni表示属于i告警等级的告警事件的数量。

在一种可能实现方式中,计算机设备将告警事件所属的告警等级的等级数值,确定为告警参数。或者,在告警事件的数量为多个的情况下,计算机设备将多个告警事件所属的告警等级的等级数值的平均值,确定为告警参数。

基于上述各个可能实现方式可知,账号对应的告警参数由告警事件决定,通过处理与账号关联的告警事件能够降低账号对应的告警参数,并且严重程度更高的告警事件对账号对应的告警参数的影响更大。

另外需要说明的是,本申请实施例仅以检测到与账号关联的告警事件为例进行说明,在未检测到与账号关联的告警事件的情况下,计算机设备将该账号对应的告警参数确定为预设字符,该预设字符表示未检测到与账号关联的告警事件,例如该预设字符为N/A。其中,在账号对应的告警参数为0的情况下,说明该账号受到告警事件的威胁的可能性为0,在账号对应的告警参数为N/A的情况下,说明不确定该账号是否受到告警事件的威胁。

303、计算机设备检测与账号关联的脆弱事件,脆弱事件是指账号的登录环境中存在安全隐患的事件。

本申请实施例中,与账号关联的脆弱事件是指账号的登录环境中存在安全隐患的事件,账号的登录环境是指账号的宿主机,例如登录账号的终端、服务器或者客户端等。登录环境存在安全隐患是指登录环境未被满足的安全需求,账号的操作环境脆弱,可能导致账号受到攻击。例如登录环境存在安全隐患包括登录环境存在病毒、登录环境存在未修复的漏洞、登录环境未按照规范配置核查信息等。

在一种可能实现方式中,计算机设备部署有设备管理系统,该设备管理系统用于检测与账号关联的脆弱事件。其中,该设备管理系统能够获取该账号的登录环境的运行日志,该运行日志记录有该登录环境的运行情况,设备管理系统通过对该登录环境的运行日志进行检测,确定与该账号关联的脆弱事件。

在一种可能实现方式中,登录环境的运行日志包括设备运行日志和客户端运行日志,设备运行日志为登录账号的设备的运行日志,该设备可以为终端或服务器,客户端运行日志为登录账号的客户端的运行日志。计算机设备在与账号关联的设备运行日志中,确定登录账号的设备中存在安全隐患的事件;或者,在与账号关联的客户端运行日志中,确定登录账号的客户端中存在安全隐患的事件。

本申请实施例中,通过对账号的登录环境中的运行日志进行采集,基于运行日志检测与账号关联的脆弱事件,丰富了对账号进行风险检测所考虑的因素,为风险检测提供了充足的数据支持,有利于提高对账号进行风险检测的准确性。

在一种可能实现方式中,计算机设备检测预设时间段内与账号关联的候选脆弱事件,预设时间段是指当前时间点之前的预设时长内的时间段。计算机设备确定检测到的任一候选脆弱事件当前的事件状态,事件状态包括已处理状态和未处理状态,在检测到的候选脆弱事件中,确定处于未处理状态的脆弱事件。

其中,脆弱事件包括处于已处理状态的脆弱事件和处于未处理状态的脆弱事件。处于已处理状态的脆弱事件是指针对该脆弱事件做出对应的措施,以降低该账号被该脆弱事件威胁的可能性,例如脆弱事件为登录环境存在漏洞,则通过修复该漏洞,即可降低该账号被该漏洞威胁的可能性,从而将该脆弱事件进行了处理。处于未处理状态的脆弱事件是指还未针对该脆弱事件做出对应的措施,也即是该账号还面临被该脆弱事件威胁的可能性。

本申请实施例中,考虑到在脆弱事件已经被处理的情况下,该账号不再受到该脆弱事件的威胁,因此该账号所面临的风险程度不再受到该脆弱事件的影响,因此在确定脆弱事件时,仅考虑还未处理的脆弱事件,不考虑已经处理过的脆弱事件,有利于保证后续基于脆弱事件确定风险检测结果的准确性。

304、计算机设备按照脆弱参数转换规则,对脆弱事件所属的脆弱等级进行参数转换,得到脆弱参数,脆弱参数表示脆弱事件的严重程度,脆弱参数转换规则指示脆弱参数与脆弱等级正相关。

其中,脆弱等级越高,该脆弱事件的严重程度越高,脆弱等级越低,该脆弱事件的严重程度越低。该脆弱参数表示脆弱事件的严重程度,账号对应的脆弱参数越高,该账号被攻击的可能性越高,账号对应的脆弱参数越低,该账号被攻击的可能性越低。由于脆弱参数转换规则指示脆弱参数与脆弱等级正相关,因此根据该脆弱参数转换规则进行参数转换后,该脆弱等级越高,该脆弱参数越大,该脆弱等级越低,该脆弱参数越小。

在一种可能实现方式中,脆弱事件的数量为多个,计算机设备预设有多种脆弱等级,每种脆弱等级对应有至少一种事件类型,计算机设备将脆弱事件所属的事件类型对应的脆弱等级,确定为脆弱事件所属的脆弱等级。计算机设备按照脆弱参数转换规则,对多个脆弱事件所属的脆弱等级的等级数值进行参数转换,得到多个脆弱事件的第二影响参数,脆弱参数转换规则指示第二影响参数与等级数值正相关,第二影响参数表示脆弱事件的影响程度。计算机设备按照脆弱参数转换规则,对多个脆弱事件的第二影响参数进行参数转换,得到脆弱参数,脆弱参数转换规则指示脆弱参数与第二影响参数正相关。

其中,每个脆弱事件的影响程度与该脆弱事件所属的脆弱等级的等级数值有关,该等级数值能够表示该脆弱等级的严重程度。因此,脆弱参数转换规则指示基于多个脆弱事件所属的脆弱等级的等级数值,分别确定多个脆弱事件的第二影响参数。在确定每个脆弱事件的第二影响参数后,考虑到脆弱参数受到多个脆弱事件的严重程度的影响,因此脆弱参数转换规则还指示基于多个脆弱事件的第二影响参数,确定脆弱参数,并且脆弱参数与第二影响参数正相关。也即是第二影响参数越大,该脆弱参数越大,第二影响参数越小,该脆弱参数越小。

本申请实施例中,对脆弱事件进行分级,根据脆弱等级的高低,确定脆弱参数,以评估账号受到攻击的可能性,提高了脆弱参数的精度和准确度。

可选地,计算机设备基于多个脆弱事件的第二影响参数,确定脆弱参数,包括:计算机设备在多个脆弱事件中确定目标脆弱事件和非目标脆弱事件,目标脆弱事件为序号最小的脆弱事件,非目标脆弱事件为除了目标脆弱事件之外的脆弱事件,序号是将多个脆弱事件按照第二影响参数从大到小的顺序排列所得到的。对于每个非目标脆弱事件,按照脆弱参数转换规则,对非目标脆弱事件的第二影响参数和序号进行参数转换,得到第三影响参数,脆弱参数转换规则指示第三影响参数与第二影响参数正相关,且与第三影响参数负相关。计算机设备按照脆弱参数转换规则,对目标脆弱事件的第二影响参数和每个非目标脆弱事件的第三影响参数进行参数转换,得到脆弱参数,脆弱参数转换规则指示脆弱参数与第二影响参数和第三影响参数正相关。

本申请实施例中,目标脆弱事件也即是严重程度最大的脆弱事件,因此在基于该目标脆弱事件确定脆弱参数时,直接考虑该目标脆弱事件的第二影响参数,不考虑该目标脆弱事件的排序。对于非目标脆弱事件,由于非目标脆弱事件的严重程度相对较小,因此,在基于非目标脆弱事件确定脆弱参数时,考虑非目标脆弱事件的第二影响参数和序号,因此计算机设备基于非目标脆弱事件的第二影响参数和序号,确定第三影响参数,相当于使用非目标脆弱事件的序号对非目标脆弱事件的第二影响参数进行了加权,得到该第三影响参数,后续基于加权所得到的第三影响参数来确定脆弱参数。

在一种可能实现方式中,对于非目标脆弱事件,计算机设备确定收敛系数,该收敛系数为以e为底数、以该序非目标脆弱事件的序号为指数的数值的倒数。计算机设备确定影响基数,该影响基数等于第二影响系数与目标数值的比值。计算机设备确定调整参数,该调整参数是以脆弱事件的数量为底数、以影响基数为对数的数值。计算机设备将第二影响参数、收敛系数和调整参数的乘积确定为第三影响参数。计算机设备将目标脆弱事件的第二影响参数以及每个非目标脆弱事件的第三影响参数之和确定为脆弱参数。本申请实施例中,采用上述方式确定脆弱参数,使得脆弱等级越高、脆弱事件的数量越大则脆弱参数越大,从而能够准确评估账号受到攻击的可能性,提高了脆弱参数的精度和准确度。

可选地,脆弱等级分为8级,脆弱事件的数量为n个,n为正整数,将n个脆弱事件的第二影响参数按照从大到小的顺序排列后为a1、a2、a3……an。

计算机设备采用以下公式,确定脆弱参数。

其中,v表示脆弱参数,i表示脆弱事件的序号,ai表示序号为i的脆弱事件的第二影响参数,例如a1表示序号为1的脆弱事件的第二影响参数,也即是目标脆弱事件的第二影响参数。

在一种可能实现方式中,计算机设备将脆弱事件所属的脆弱等级的等级数值,确定为脆弱参数。或者,在脆弱事件的数量为多个的情况下,计算机设备将多个脆弱事件所属的脆弱等级的等级数值的平均值,确定为脆弱参数。

基于上述各个可能实现方式可知,账号对应的脆弱参数由脆弱事件决定,通过处理与账号关联的脆弱事件能够降低账号对应的脆弱参数,并且严重程度更高的脆弱事件对账号对应的脆弱参数的影响更大。

另外需要说明的是,本申请实施例仅以检测到与账号关联的脆弱事件为例进行说明,在未检测到与账号关联的脆弱事件的情况下,计算机设备将该账号对应的脆弱参数确定为预设字符,该预设字符表示未检测到与账号关联的脆弱事件,例如该预设字符为N/A。其中,在账号对应的脆弱参数为0的情况下,说明该账号受到脆弱事件的威胁的可能性为0,在账号对应的脆弱参数为N/A的情况下,说明不确定该账号是否受到脆弱事件的威胁。

305、计算机设备获取账号的价值信息,价值信息表示账号的价值,价值信息包括权限信息和实名信息,权限信息表示账号具有的权限,实名信息是指账号绑定的与用户有关的信息。

本申请实施例中,账号的价值是由账号的权限信息或实名信息来衡量的,账号的价值是指账号的重要程度。

在一种可能实现方式中,计算机设备部署有信息系统,该信息系统用于收集与账号有关的信息,例如权限信息和实名信息等,该信息系统可以为拥有账号的B/S(Browser/Server,浏览器/服务器)系统或者C/S(Client/Server,客户机/服务器)系统等。

306、计算机设备按照价值参数转换规则,对价值信息进行参数转换,得到价值参数,价值参数表示账号的重要程度。

账号的价值参数越大,该账号的重要程度越大,账号的价值参数越小,该账号的重要程度越小。

在一种可能实现方式中,计算机设备按照价值参数转换规则,对权限信息指示的第一数量进行参数转换,得到权限参数,价值参数转换规则指示权限参数与第一数量正相关,第一数量表示账号具有的权限的数量。按照价值参数转换规则,对实名信息指示的第二数量进行参数转换,得到实名参数,价值参数转换规则指示实名参数与第二数量正相关,第二数量表示账号具有的实名项的数量,一种实名项表示账号绑定的与用户有关的一种信息。按照价值参数转换规则,对权限参数和实名参数进行参数转换,得到价值参数,价值参数转换规则指示价值参数与权限参数和实名参数正相关。

其中,账号具有的权限的数量越多,该账号越重要,则权限参数越大。账号具有的权限的数量越少,该账号越不重要,则权限参数越小。例如,账号的权限包括系统管理权限、安全保密权限和安全审计权限这三种权限,如果账号具有1种权限,则将账号的权限参数设置为1,如果账号仅具有2种权限,则将账号的权限参数设置为3,如果账号仅具有3种权限,则将账号的权限参数设置为10。

其中,账号具有的实名项的数量越多,该账号越完整,则实名参数越大。账号具有的实名项的数量越少,该账号越不完整,则实名参数越小。例如,将账号的实名情况分为未实名、半实名和已实名。未实名是指账号仅完成了注册,仅具有用户名称等无法锁定用户身份的虚拟信息。半实名是指账号已经绑定联系方式以及邮箱地址等具有明显特征的信息。已实名是指账号已经经过实名,实名的途径包括多种,例如绑定了用户的真实姓名以及身份证号码等。如果账号处于未实名状态,则将账号的实名参数设置为1,如果账号处于半实名状态,则将账号的实名参数设置为3。如果账号处于已实名状态,则将账号的实名参数设置为10。

计算机设备基于权限参数和实名参数,确定价值参数。其中,权限参数越大,则价值参数越大,权限参数越小,则价值参数越小。实名参数越大,则价值参数越大,实名参数越小,则价值参数越小。

在一种可能实现方式中,计算机设备确定账号的权限参数和实名参数的和值,将该和值与2的比值取整,得到账号的价值参数。采用该方法确定价值参数,能够使得账号的权限越多、实名项越多则账号的价值参数越高,并且能够将账号的价值参数约束于特定的数值,便于后续进行处理,降低计算量。

可选地,计算机设备采用以下公式,确定账号的价值参数。

Value=round((e

其中,e

307、计算机设备按照风险参数转换规则,对告警参数、脆弱参数和价值参数进行参数转换,得到风险参数,风险参数为风险检测结果,风险参数转换规则指示风险参数与告警参数、脆弱参数和价值参数正相关。

计算机设备在确定告警参数、脆弱参数和价值参数后,按照风险参数转换规则,对告警参数、脆弱参数和价值参数进行参数转换,得到风险参数,该风险参数即为风险检测结果。该风险参数是基于与账号关联的告警事件、脆弱事件以及账号的价值信息所衡量的账号所面临的风险程度。风险参数越大,该账号所面临的风险程度越高,风险参数越小,该账号所面临的风险程度越低。其中,告警参数、脆弱参数和价值参数越小,该风险参数越小,告警参数、脆弱参数和价值参数越大,该风险参数越大。

在一种可能实现方式中,计算机设备按照风险参数转换规则,对告警参数和脆弱参数进行参数转换,得到第一风险参数,该第一风险参数表示账号被攻击的可能性,计算机设备按照风险参数转换规则,对脆弱参数和价值参数进行参数转换,得到第二风险参数,该第二风险参数表示账号被攻击后受到的损失的严重程度。计算机设备按照风险参数转换规则,对基于第一风险参数和第二风险参数进行参数转换,得到该账号的风险参数。

可选地,计算机设备采用以下公式确定第一风险参数:

可选地,计算机设备采用以下公式确定第二风险参数:

在一种可能实现方式中,计算机设备在确定告警参数、脆弱参数或价值参数中的至少一项后,采用以下方式确定风险参数。

(1)在计算机设备获取到告警参数、脆弱参数和价值参数的情况下,计算机设备将告警参数和价值参数的乘积开方,得到第一数值,将脆弱参数和价值参数的乘积开方,得到第二数值,将第一数值和第二数值的乘积确定为风险参数。可选地,计算机设备采用以下公式确定风险参数。

其中,R表示风险参数,T表示告警参数,V表示脆弱参数,Value表示价值参数。

(2)在计算机设备仅获取到脆弱参数和价值参数,未获取到告警参数的情况下,计算机设备将脆弱参数和价值参数的乘积确定为风险参数。可选地,计算机设备采用以下公式确定风险参数。

R=V*Value

其中,R表示风险参数,表示脆弱参数,Value表示价值参数。

(3)在计算机设备仅获取到告警参数和价值参数,未获取到脆弱参数的情况下,计算机设备将告警参数和价值参数的乘积确定为风险参数。可选地,计算机设备采用以下公式确定风险参数。

R=T*Value

其中,R表示风险参数,表示告警参数,Value表示价值参数。

(4)在计算机设备未获取到告警参数和脆弱参数的情况下,计算机设备将风险参数确定为预设字符,例如该预设字符为N/A。其中,在账号对应的风险参数为0的情况下,说明该账号未面临风险,在账号对应的风险参数为N/A的情况下,说明不确定该账号所面临的风险程度。

本申请实施例提供的方法,在检测账号是否面临风险时,综合考虑了账号的登录行为、账号的登录环境以及账号本身的价值信息,结合三个角度的信息进行系统性分析,丰富了对账号进行风险检测时所考虑的影响因素,并且根据账号具有的权限以及实名情况来评估账号的价值,使得账号风险检测所覆盖的信息更加全面,有利于提高对账号进行风险检测的准确性。

图4是本申请实施例提供的另一种账号风险检测方法的流程图,如图4所示,该方法包括以下步骤。

步骤1、从风控系统获取告警事件,根据告警事件计算告警参数。在计算成功的情况下存储该告警参数,在计算不成功的情况下记录失败信息。其中,风控系统用于检测告警事件,计算机设备在风控系统检测到的告警事件中,确定与账号关联的告警事件,并按照告警参数转换规则,对该告警事件所属的告警等级进行参数转换,得到告警参数。可选地,在未检测到与该账号关联的告警事件的情况下,由于缺少计算告警参数所需的数据支持,因此在此种情况下直接确定该告警参数计算不成功。

步骤2、从设备管理系统获取脆弱事件,根据脆弱事件计算脆弱参数。在计算成功的情况下存储该脆弱参数,在计算不成功的情况下记录失败信息。其中,设备管理系统用于检测脆弱事件,计算机设备在设备管理系统检测到的脆弱事件中,确定与账号关联的脆弱事件,并按照脆弱参数转换规则,对该脆弱事件所属的脆弱等级进行参数转换,得到脆弱参数。可选地,在未检测到与该账号关联的脆弱事件的情况下,由于缺少计算脆弱参数所需的数据支持,因此在此种情况下直接确定该脆弱参数计算不成功。

步骤3、从信息系统获取价值信息,根据价值信息计算价值参数。在计算成功的情况下存储该价值参数,在计算不成功的情况下记录失败信息。其中,信息系统用于收集账号的价值信息,计算机设备在设备管理系统中获取该账号的价值信息,并按照价值参数转换规则,对价值信息进行参数转换,得到价值参数。可选地,在未获取到该账号的价值信息的情况下,由于缺少计算价值参数所需的数据支持,因此在此种情况下直接确定该价值参数计算不成功。

步骤4、根据告警参数、脆弱参数和价值参数,计算风险参数。计算机设备按照风险参数转换规则,对该告警参数、该脆弱参数和该价值参数进行参数转换,得到风险参数。

本申请实施例中,通过复杂的数据采集,对账号的登录行为、登录环境以及价值信息进行分析,来对账号进行风险检测,且该方法具有较强的通用性,适用于各种系统中注册的账号,风险检测的结果更加准确。

图5是本申请实施例提供的一种账号风险检测装置的结构示意图。参见图5,该装置包括:

告警事件检测模块501,用于检测与账号关联的告警事件,该告警事件是指该账号的登录行为存在异常的事件;

脆弱事件检测模块502,用于检测与该账号关联的脆弱事件,该脆弱事件是指该账号的登录环境中存在安全隐患的事件;

信息获取模块503,用于获取该账号的价值信息,该价值信息表示该账号的价值,该价值信息包括权限信息或实名信息中的至少一项,该权限信息表示该账号具有的权限,该实名信息是指该账号绑定的与用户有关的信息;

风险检测模块504,用于通过评估该告警事件的严重程度、该脆弱事件的严重程度以及该价值信息的重要程度,确定该账号的风险检测结果,该风险检测结果表示该账号所面临的风险程度。

本申请实施例提供的账号风险检测装置,在检测账号是否面临风险时,综合考虑了账号的登录行为、账号的登录环境以及账号本身的价值信息,结合三个角度的信息进行系统性分析,丰富了对账号进行风险检测时所考虑的影响因素,并且根据账号具有的权限以及实名情况来评估账号的价值,使得账号风险检测所覆盖的信息更加全面,有利于提高对账号进行风险检测的准确性。

可选地,参见图6,该风险检测模块504,包括:

告警参数确定单元514,用于按照告警参数转换规则,对该告警事件所属的告警等级进行参数转换,得到告警参数,该告警参数表示该告警事件的严重程度,该告警参数转换规则指示该告警参数与该告警等级正相关;

脆弱参数确定单元524,用于按照脆弱参数转换规则,对该脆弱事件所属的脆弱等级进行参数转换,得到脆弱参数,该脆弱参数表示该脆弱事件的严重程度,该脆弱参数转换规则指示该脆弱参数与该脆弱等级正相关;

价值参数确定单元534,用于按照价值参数转换规则,对该价值信息进行参数转换,得到价值参数,该价值参数表示该账号的重要程度;

风险参数确定单元544,用于按照风险参数转换规则,对该告警参数、该脆弱参数和该价值参数进行参数转换,得到风险参数,该风险参数为该风险检测结果,该风险参数转换规则指示该风险参数与该告警参数、该脆弱参数和该价值参数正相关。

可选地,参见图6,该告警事件的数量为多个,该告警参数确定单元514,用于:

将该告警事件所属的事件类型对应的告警等级,确定为该告警事件所属的告警等级,每种告警等级对应有至少一种事件类型;

对于每种告警等级,按照该告警参数转换规则,对该告警等级的等级数值以及属于该告警等级的告警事件的数量进行参数转换,得到该告警等级的第一影响参数,该告警参数转换规则指示该第一影响参数与该等级数值和该数量正相关,该第一影响参数表示属于该告警等级的告警事件的影响程度;

按照该告警参数转换规则,对多种告警等级的第一影响参数之和进行参数转换,得到该告警参数,该告警参数转换规则指示该告警参数与该多种告警等级的影响参数之和正相关。

可选地,参见图6,该脆弱事件的数量为多个,该脆弱参数确定单元524,用于:

将该脆弱事件所属的事件类型对应的脆弱等级,确定为该脆弱事件所属的脆弱等级,每种脆弱等级对应有至少一种事件类型;

按照该脆弱参数转换规则,对多个该脆弱事件所属的脆弱等级的等级数值进行参数转换,得到多个该脆弱事件的第二影响参数,该脆弱参数转换规则指示该第二影响参数与该等级数值正相关,该第二影响参数表示该脆弱事件的影响程度;

按照该脆弱参数转换规则,对多个该脆弱事件的第二影响参数进行参数转换,得到该脆弱参数,该脆弱参数转换规则指示该脆弱参数与该第二影响参数正相关。

可选地,参见图6,该脆弱参数确定单元524,用于:

在多个该脆弱事件中确定目标脆弱事件和非目标脆弱事件,该目标脆弱事件为序号最小的脆弱事件,该非目标脆弱事件为除了该目标脆弱事件之外的脆弱事件,该序号是将多个该脆弱事件按照第二影响参数从大到小的顺序排列所得到的;

对于每个该非目标脆弱事件,按照该脆弱参数转换规则,对该非目标脆弱事件的该第二影响参数和该序号进行参数转换,得到第三影响参数,该脆弱参数转换规则指示该第三影响参数与该第二影响参数正相关,且与该第三影响参数负相关;

按照该脆弱参数转换规则,对该目标脆弱事件的该第二影响参数和每个该非目标脆弱事件的该第三影响参数进行参数转换,得到该脆弱参数,该脆弱参数转换规则指示该脆弱参数与该第二影响参数和该第三影响参数正相关。

可选地,参见图6,该价值信息包括该权限信息和该实名信息;该价值参数确定单元534,用于:

按照该价值参数转换规则,对该权限信息指示的第一数量进行参数转换,得到权限参数,该价值参数转换规则指示该权限参数与该第一数量正相关,该第一数量表示该账号具有的权限的数量;

按照该价值参数转换规则,对该实名信息指示的第二数量进行参数转换,得到实名参数,该价值参数转换规则指示该实名参数与该第二数量正相关,该第二数量表示该账号具有的实名项的数量,一种实名项表示该账号绑定的与用户有关的一种信息;

按照该价值参数转换规则,对该权限参数和该实名参数进行参数转换,得到该价值参数,该价值参数转换规则指示该价值参数与该权限参数和该实名参数正相关。

可选地,参见图6,该脆弱事件检测模块502,用于:

在与该账号关联的设备运行日志中,确定登录该账号的设备中存在安全隐患的事件,该设备运行日志为登录该账号的设备的运行日志;或者,

在与该账号关联的客户端运行日志中,确定登录该账号的客户端中存在安全隐患的事件,该客户端运行日志为登录该账号的客户端的运行日志。

可选地,参见图6,该告警事件检测模块501,用于:

检测预设时间段内与该账号关联的候选告警事件,该预设时间段是指当前时间点之前的预设时长内的时间段;

确定检测到的任一候选告警事件当前的事件状态,该事件状态包括已处理状态和未处理状态;

在检测到的候选告警事件中,确定处于该未处理状态的告警事件。

可选地,参见图6,该脆弱事件检测模块502,用于:

检测预设时间段内与该账号关联的候选脆弱事件,该预设时间段是指当前时间点之前的预设时长内的时间段;

确定检测到的任一候选脆弱事件当前的事件状态,该事件状态包括已处理状态和未处理状态;

在检测到的候选脆弱事件中,确定处于该未处理状态的脆弱事件。

需要说明的是:上述实施例提供的账号风险检测装置,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将计算机设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的账号风险检测装置与账号风险检测方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。

本申请实施例还提供了一种计算机设备,该计算机设备包括处理器和存储器,存储器中存储有至少一条计算机程序,该至少一条计算机程序由处理器加载并执行,以实现上述实施例的账号风险检测方法中所执行的操作。

可选地,该计算机设备提供为终端。图7示出了本申请一个示例性实施例提供的终端700的结构示意图。

终端700包括有:处理器701和存储器702。

处理器701可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器701可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器701也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器701可以集成有GPU(Graphics Processing Unit,图像处理的交互器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器701还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。

存储器702可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器702还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器702中的非暂态的计算机可读存储介质用于存储至少一条计算机程序,该至少一条计算机程序用于被处理器701所具有以实现本申请中方法实施例提供的账号风险检测方法。

在一些实施例中,终端700还可选包括有:外围设备接口703和至少一个外围设备。处理器701、存储器702和外围设备接口703之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口703相连。可选地,外围设备包括:射频电路704、显示屏705、摄像头组件706和音频电路707中的至少一种。

外围设备接口703可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器701和存储器702。在一些实施例中,处理器701、存储器702和外围设备接口703被集成在同一芯片或电路板上;在一些其他实施例中,处理器701、存储器702和外围设备接口703中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。

射频电路704用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路704通过电磁信号与通信网络以及其他通信设备进行通信。射频电路704将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路704包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路704可以通过至少一种无线通信协议来与其它设备进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路704还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。

显示屏705用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏705是触摸显示屏时,显示屏705还具有采集在显示屏705的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器701进行处理。此时,显示屏705还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏705可以为一个,设置在终端700的前面板;在另一些实施例中,显示屏705可以为至少两个,分别设置在终端700的不同表面或呈折叠设计;在另一些实施例中,显示屏705可以是柔性显示屏,设置在终端700的弯曲表面上或折叠面上。甚至,显示屏705还可以设置成非矩形的不规则图形,也即异形屏。显示屏705可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。

摄像头组件706用于采集图像或视频。可选地,摄像头组件706包括前置摄像头和后置摄像头。前置摄像头设置在终端700的前面板,后置摄像头设置在终端700的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件706还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。

音频电路707可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器701进行处理,或者输入至射频电路704以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端700的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器701或射频电路704的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路707还可以包括耳机插孔。

本领域技术人员可以理解,图7中示出的结构并不构成对终端700的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。

可选地,该计算机设备提供为服务器。图8是本申请实施例提供的一种服务器的结构示意图,该服务器800可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(Central Processing Units,CPU)801和一个或一个以上的存储器802,其中,所述存储器802中存储有至少一条计算机程序,所述至少一条计算机程序由所述处理器801加载并执行以实现上述各个方法实施例提供的方法。当然,该服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。

本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有至少一条计算机程序,该至少一条计算机程序由处理器加载并执行,以实现上述实施例的账号风险检测方法所执行的操作。

本申请实施例还提供了一种计算机程序产品,包括计算机程序,所述计算机程序由处理器加载并执行,以实现如上述实施例的账号风险检测方法所执行的操作。在一些实施例中,本申请实施例所涉及的计算机程序可被部署在一个计算机设备上执行,或者在位于一个地点的多个计算机设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算机设备上执行,分布在多个地点且通过通信网络互连的多个计算机设备可以组成区块链系统。

本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。

以上所述仅为本申请实施例的可选实施例,并不用以限制本申请实施例,凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

相关技术
  • 一种液位检测装置和包含其的设备以及液位检测方法、电子设备及计算机可读存储介质
  • 一种检测方法、装置、计算机可读存储介质和计算机设备
  • 设备的检测方法、装置、计算机设备和存储介质
  • 风险测评方法、装置、计算机设备和存储介质
  • 电力作业风险评估方法、装置、计算机设备和存储介质
  • 一种预测风险账号的方法、装置、存储介质和计算机设备
  • 账号注册风险检测方法、装置、设备及存储介质
技术分类

06120115921730