银行的网银系统为什么会知道是机器人操作而不是人为的操作(是防网络爬虫吗?),我们用什么技术解决的。

网银系统或开放性系统(互联网可接入系统)为保证用户登录安全,防止恶意登录(黑客、爬虫、机器人等),会采用多种策略或技术,如:

l 登录速度识别;对用户登录信息录入速度进行限制,超过阈值时,要求用户输入验证码、滑动块等人机验证模块进行追加验证;

l 登录错误次数计数:当用户(连续)登录出错次数达到阈值,要求用户输入验证码、滑动块等人机验证模块进行追加验证;

l 禁用登录信息组件(用户名/密码等)写入方法:禁止常规对组件的写入方法调用,不允许非键盘事件外其他信息录入方式;

l 禁用模拟键盘驱动:禁止OS环境下模拟键盘驱动,不允许通过远程登录、模拟键盘事件方式录入敏感认证信息;

l 动态验证码:登录密码通过“硬件设备(KEY)“动态生成,定期刷新;

l USB KEY:系统登录时会识别本地PC是否已插入特定USB KEY设备,若未插入不允许登录;

l Etc.


HMA RPA:能够通过预定义配置,识别系统登录时是否出现验证码、滑动验证等模块,并配置相应操作处理;如果涉及验证码识别等问题,RPA可以集成相关图片识别云服务,自动获取验证码图片,将验证码问题提交给云服务,获取答题结果,自动答题,完成登录;

HMA RPA:提供OS级别全局键盘、鼠标事件模拟,在无法使用组件层信息交互方式时,仍保证认证信息可被正常录入;

HMA RPA:提供硬件级别键盘模拟驱动,敏感信息录入被识别为本地键盘事件;

HMA RPA:提供处理流程参数远程设定、修改功能,用户通过控制终端或定制网页可以录入动态密码等信息,RPA在后台接收密码并完成登录;

HMA RPA:RPA结合特定USB NETWORK SHARE技术或硬件,支持远程共享USB KEY;用户可以在远程的USB NETWORK HUB上集中管理其USB KEY;后台RPA可识别并共享USB KEY设备;


RPA3.0主要是针对国内哪些问题做了优化,是不是比BP UIPATH AA 等国外主流软件更符合国情。

[Homonia] 针前提推广中市场反馈问题,我们对RPA本地化需求做出如下响应:


HMA RPA Release Notes:

V3.0.X

改进的Code Stage编辑器

凭证管理功能更新

字体识别支持中文

会话日志搜索/过滤改进

MySQL like. 数据库兼容性改进

V3.1.X

等保三级合规改进,适应国标、银行业、电力行业等保三级合规标准

V3.2.X

工作日历表改进,支持自定义工作日历基础表

工作队列功能改进,增加MI信息、标签信息支持

支持仪表盘监控主题信息自定义


后续版本(规划中)

PCI-DSS合规改进

国标加密算法支持

异常捕获机制改进

*以上版本release notes仅供参考,以对应版本发布时release note为准;


相关资讯