CN104954350A - 账号信息保护方法和系统 - Google Patents
账号信息保护方法和系统 Download PDFInfo
- Publication number
- CN104954350A CN104954350A CN201410128162.3A CN201410128162A CN104954350A CN 104954350 A CN104954350 A CN 104954350A CN 201410128162 A CN201410128162 A CN 201410128162A CN 104954350 A CN104954350 A CN 104954350A
- Authority
- CN
- China
- Prior art keywords
- account
- trusted terminal
- password
- terminal mark
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种账号信息保护方法,所述方法包括:根据账号的属性信息和/或行为数据判断所述账号是否存在安全风险;若存在安全风险,则判断所述账号是否对应可信终端标识;若是,则自动修改所述账号对应的密码,并将修改后的密码发送给所述可信终端标识所对应的可信终端;将所述账号对应的非可信终端标识的在线状态注销。本发明提供的账号信息保护方法,可有效保护账号安全。而且修改密码后将修改后的密码发送给可信终端标识所对应的可信终端,这样使得用户在可信终端上登录时可以继续保持在线状态,不会因为密码修改而出现中断登录的情形,在有效保护账号安全的同时,提高了操作便利性。本发明还提供了一种账号信息保护系统。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种账号信息保护方法和系统。
背景技术
随着互联网的高速发展,移动社交、网上购物、游戏等互联网业务已经深入到生活、工作的各个方面。目前存在多种影响账号信息安全的因素,比如用户个人密码泄露、网络钓鱼、木马盗号等等,用户账号信息泄露将带给用户巨大的损失,因此用户账号信息的安全问题尤显重要。
传统的账号信息保护方法,一般是在发生密码泄露时,以某种方式提醒用户修改密码。而当用户根据提醒去修改密码时,距离密码泄露已经有一段时间了,不法分子可以在这段时间内利用泄露的密码来实现其不法目的。因此传统的通过提醒用户修改密码的方式来账号信息保护方法,并不能有效保护账号安全。
发明内容
基于此,有必要针对上述问题,提供一种能够有效保护账号安全的账号信息保护方法和系统。
一种账号信息保护方法,所述方法包括:
根据账号的属性信息和/或行为数据判断所述账号是否存在安全风险;
若存在安全风险,则判断所述账号是否对应可信终端标识;若是,则
自动修改所述账号对应的密码,并将修改后的密码发送给所述可信终端标识所对应的可信终端;
将所述账号对应的非可信终端标识的在线状态注销。
一种账号信息保护系统,所述系统包括:
第一判断模块,用于根据账号的属性信息和/或行为数据判断所述账号是否存在安全风险;
第二判断模块,用于若存在安全风险,则判断所述账号是否对应可信终端标识;
密码修改模块,用于若所述账号对应可信终端标识,则自动修改所述账号对应的密码,并将修改后的密码发送给所述可信终端标识所对应的可信终端;
在线状态注销模块,用于将所述账号对应的非可信终端标识的在线状态注销。
上述账号信息保护方法和系统,当经过判断账号存在安全风险时,则立刻自动修改账号对应的密码,以防止密码被泄露,从而保护账号安全。将账号对应的非可信终端标识的在线状态注销,使得当不法用户在非可信终端上登录时被立刻被注销其在线状态,避免为不法分子提供利用泄露的密码来实现其不法目的机会,可有效保护账号安全。而且修改密码后将修改后的密码发送给可信终端标识所对应的可信终端,这样使得用户在可信终端上登录时可以继续保持在线状态,不会因为密码修改而出现中断登录的情形,在有效保护账号安全的同时,提高了操作便利性。
附图说明
图1为一个实施例中账号信息保护方法的流程示意图;
图2为一个实施例中设定账号对应的可信终端标识的步骤的流程示意图;
图3为一个实施例中神经网络模型的局部组成示意图;
图4为一个实施例中神经网络模型中的一个神经元的结构示意图;
图5为一个实施例中自动修改账号对应的密码,并将修改后的密码发送给可信终端标识所对应的可信终端的步骤的流程示意图;
图6为一个实施例中账号信息保护系统的结构框图;
图7为另一个实施例中账号信息保护系统的结构框图;
图8为再一个实施例中账号信息保护系统的结构框图;
图9为一个实施例中账号信息保护系统的结构框图;
图10为图6中的密码修改模块的一个实施例的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,在一个实施例中,提供了一种账号信息保护方法,本实施例以该方法应用于服务器来举例说明。该方法具体包括以下步骤:
步骤102,根据账号的属性信息和/或行为数据判断账号是否存在安全风险。若存在安全风险,则执行步骤104;若不存在,则执行步骤110。
账号的属性信息是指账号自身的属性或与自身属性相关的信息,包括但不限于账号的历史安全状态、账号的价值等级、账号对应的密码的强弱等级、账号在相关业务中的属性和是否开通了账号安全保护业务等中的至少一种。
其中账号的历史安全状态可以通过记录历次对账号是否存在安全风险的判断结果来确定,比如账号的历史安全状态可以是该账号被判定为存在安全风险的次数或分布情况。账号的价值等级可以通过账号的长度和/或是否包括预设字符和/或是否包括预设形式的字符来计分判定;价值等级越高的账号越容易存在安全风险。账号在相关业务中的属性可以是该账号在相关业务中是否具有付费属性,或者可以是该账号在相关业务中是否具有绑定资金账户的属性。账号安全保护业务比如可以是绑定密保手机的业务,或者动态密码业务。密码的强弱是指密码被破解的难易程度,密码的强弱等级可以通过密码的长度、密码包含字符的种类和密码是否属于常用密码表中的至少一种来计分评判。
账号的行为数据是指凭借该账号登录后执行操作行为所产生的数据,通常具有时效性。账号的行为数据包括但不限于凭借账号登录后访问预设站点的访问请求来源,和/或访问时间点,和/或访问时长,和/或凭借账号登录后执行某一操作的时长,和/或操作行为轨迹,和/或登录地点等。
其中,访问请求来源比如可以是访问请求来自某一站点或者访问请求来自用户主动发起等。访问时间点可指访问预设站点的具体时间点,访问时长可指访问预设站点的持续时间长度。操作行为轨迹比如可以是先访问第一网页,再访问第二网页,再执行付费操作这样的轨迹。
服务器可通过判断账号的属性信息和/或行为数据是否满足预设条件来判断账号是否存在安全风险。比如服务器可通过判断账号的历史安全状态是否与预设的表示存在安全风险的状态特征匹配来判断账号是否存在安全风险。服务器还可以通过判断该账号的价值等级是否与预设价值等级匹配来判断该账号是否存在安全风险,其中预设价值等级可以是经统计获得的被盗频率超过预设频率阈值的价值等级。服务器还可以通过判断该账号的登录地点是否为常用登录地来判断账号是否存在安全风险;其中账号的常用登录地可以为一个地理位置,账号通过对应该地理位置的网络地址执行登录操作的次数超过预设登录次数阈值。
步骤104,判断账号是否对应可信终端标识。若判断为是,则执行步骤106;若判断为否,则执行步骤110。
可信终端标识是预设的可信终端的唯一标识,可以是可信终端对应的网络地址和/或MAC(Media Access Control,介质访问控制层)地址。可信终端是指可信终端标识所对应的终端,是经用户确认的可以信任的终端,可信终端的网络位置可以通过其对应的可信终端标识来唯一确定。可信终端标识可由用户自行设定,设定过程中需要对用户的身份进行验证。一个账号可以对应一个或多个可信终端标识。当判定账号存在安全风险时,服务器可通过查询服务器上是否存储有账号和可信终端标识的对应关系来判断账号是否对应可信终端标识。
步骤106,自动修改账号对应的密码,并将修改后的密码发送给可信终端标识所对应的可信终端。
当判定账号对应了可信终端标识后,服务器可立即自动修改账号对应的密码,以防止因密码泄露而带来损失。具体地,服务器可对账号对应的原始密码进行变换来实现自动修改密码,比如可将原始密码增加一位或多位,或者将原始密码减少一位或多位,或者可对原始密码进行字符变换来实现自动修改账号对应的密码。服务器也可以将账号对应的密码直接重置为与原始密码不相关的随机密码。
服务器自动修改账号对应的密码后,将修改后的密码发送给可信终端标识所对应的可信终端,使得可信终端可根据该修改后的密码保持在线状态或者执行登录操作。其中在线状态是指执行登录操作后所处的一种状态,处于在线状态的终端具有执行与账号相关的操作的各种权限。在线状态包括明示的在线状态、隐藏了在线状态的隐身状态,还可以包括暂时离开的状态或忙碌状态等用户自设状态。
具体地,若在修改账号对应的密码后,可信终端处于在线状态,则可信终端在接收到服务器发送的修改后的密码后,可直接凭借该修改后的密码保持在线状态;或者可信终端可根据该修改后的密码更新登录凭据,并使用该更新的登录凭据来保持在线状态。其中登录凭据是指可信终端在使用密码登录账号后所获取的用于保持其在线状态的数字凭据。登录凭据可包括表示生效时间和失效时间的时效信息。
步骤108,将账号对应的非可信终端标识的在线状态注销。
服务器可以在步骤106之后执行步骤108,也可以在步骤104中判断为是时直接执行步骤108再执行步骤106。各个终端在登录后都会在服务器保留其终端标识和账号的对应关系,以保证各个终端与服务器之间的正常通信。非可信终端标识是指当前账号所对应的终端标识中,不属于可信终端标识的终端标识。非可信终端标识是不可信的,或者其是否可信的状态不明的终端的唯一标识。
服务器将账号对应的非可信终端标识的在线状态注销,使得非可信终端标识所对应的终端处于离线状态,失去执行与账号相关的操作的各种权限。在一个实施例中,服务器还可以向非可信终端标识所对应的终端发送离线命令,使非可信终端标识所对应的终端根据该离线命令注销登录。这样可以强制远程的非可信终端标识对应的终端执行注销在线状态的操作,进一步提高安全性。
步骤110,结束流程。
当经步骤102判定账号不存在安全风险时,说明账号是安全的,可结束本方法流程。当经步骤104判定账号不对应可信终端标识时,说明用户没有设置可信终端标识,自动修改密码后用户可能出现无法登录的情形,此时可结束本方法流程,而改用其他方式保护账号安全,比如将账号冻结,使其无法在非可信终端上登录,或者无法在任意终端上登录。
上述账号信息保护方法,当经过判断账号存在安全风险时,则立刻自动修改账号对应的密码,以防止密码被泄露,从而保护账号安全。将账号对应的非可信终端标识的在线状态注销,使得当不法用户在非可信终端上登录时被立刻被注销其在线状态,避免为不法分子提供利用泄露的密码来实现其不法目的机会,可有效保护账号安全。而且修改密码后将修改后的密码发送给可信终端标识所对应的可信终端,这样使得用户在可信终端上登录时可以继续保持在线状态,不会因为密码修改而出现中断登录的情形,在有效保护账号安全的同时,提高了操作便利性。
在一个实施例中,当判定账号不对应可信终端标识时,也可以在执行自动修改账号对应的密码的步骤后,执行步骤108。还可以将修改后的密码通过电子邮件、短信等预设方式发送给用户。本实施例中,服务器在判定账号存在安全风险后,立即自动修改账号对应的密码,而由于账号不对应可信终端标识,则可将该账号对应的所有终端标识的在线状态注销,可以防止密码泄露导致的损失。而将修改后的密码通过预设方式发送给用户,使得用户可以自行根据修改后的密码执行登录操作。
如图2所示,在一个实施例中,该账号信息保护方法还包括设定账号对应的可信终端标识的步骤,具体包括以下步骤:
步骤202,接收请求端发送的可信终端标识添加请求,可信终端标识添加请求包括账号。
请求端是指发起可信终端标识添加请求的终端,可以是任意终端,优选为可信终端。请求端向服务器发送可信终端标识添加请求,服务器接收请求端发送的该可信终端标识添加请求,其中可信终端标识添加请求包括账号。
步骤204,根据可信终端标识添加请求,向请求端返回账号对应的验证信息。
服务器在接收到可信终端标识添加请求后,获取可信终端标识添加请求中的账号,然后根据该请求获取服务器上存储的账号所对应的验证信息,并将该验证信息返回给请求端。验证信息是指用于对账号使用者进行身份验证的提示信息,比如账号的密码保护问题、账号所绑定的手机号码是多少、预存的账号拥有者的身份标识是多少等这样的问题。
步骤206,接收请求端根据验证信息而返回的响应信息。
请求端接收到验证信息后显示该验证信息,接收用户根据该验证信息而输入的响应信息,并将该响应信息返回给服务器,服务器接收该响应信息。响应信息是请求端上输入的与验证信息对应的、用于表明账号使用者身份的反馈信息。比如响应信息可以是用户输入的密码保护问题的答案、手机号码字符串、身份标识字符串等这样与上述验证信息对应的信息。
步骤208,根据响应信息进行身份验证,判断身份验证是否通过。当身份验证通过时执行步骤210,当身份验证未通过时,则执行步骤212。
服务器根据请求端发送的响应信息进行身份验证。具体地,服务器预存了验证信息所对应的预设响应信息,服务器将请求端发来的响应信息与该预设响应信息进行比较,若匹配则身份验证通过,若不匹配则身份验证未通过。
步骤210,获取请求端发送的可信终端标识,并存储账号和可信终端标识的对应关系。
身份验证通过后,表明当前执行添加可信终端标识操作的用户是账号的拥有者,请求端发送的可信终端标识添加请求是安全的,可以根据该请求添加可信终端标识。
在一个实施例中,可信终端标识添加请求中包括可信终端标识,则步骤210为:获取可信终端标识添加请求中的可信终端标识,并存储账号和可信终端标识的对应关系。在一个实施例中,请求端可在返回响应信息的同时,或者在接收到服务器发送的身份验证通过的反馈信息后,向服务器发送可信终端标识;服务器获取请求端发送的可信终端标识,并存储账号和可信终端标识的对应关系。
步骤212,结束流程。
当身份验证未通过时,表明当前执行添加可信终端标识操作的用户不是账号的拥有者,请求端发送的可信终端标识添加请求是不安全的,可以结束该方法流程,以拒绝请求端发送的可信终端标识添加请求。
本实施例中,提供了设定账号对应的可信终端标识的步骤,可以根据请求端的请求,安全地添加可信终端标识,保证上述账号信息保护方法能够安全、有效地实现。
在一个实施例中,账号的属性信息和/或行为数据为多个。则根据账号的属性信息和/或行为数据判断账号是否存在安全风险的步骤包括:将账号的每个属性信息和/或每个行为数据分别作为神经网络模型一个维度的输入数据,经过神经网络模型运算而获得表示账号是否存在安全风险的风险评判结果。其中,神经网络模型包括对应属性信息和/或行为数据的权值参数,权值参数用于控制属性信息和/或行为数据参与计算风险评判结果的程度。
人工神经网络(artificial neural network,缩写ANN)模型,简称神经网络(neural network,缩写NN)模型,是一种模仿生物神经网络的结构和功能的数学模型或计算模型。如图3所示,神经网络模型包括大量的彼此之间相互联接的节点(或称“神经元”,或“单元”)。每个节点代表一个激励函数(activationfunction),每两个节点间的连接都代表一个对于通过该连接的信号的加权值,称之为权值参数,这相当于人工神经网络的记忆。网络的输出则依网络的连接方式,权重值和激励函数的不同而不同。
如图4所示,对于神经网络模型的任意一个神经元,假设x1,x2,...,xn是来自其它人工神经元的信息,作为该人工神经元的输入。权值参数w1,w2,...,wn分别表示各输入的连接强度。θ是神经元兴奋时的内部阈值,当该神经元的输入的加权和大于θ时,该神经元处于激活状态;否则处于抑制状态。
具体地,该神经元的输出为:函数f为激励函数。令激励函数f为 则σ>0时,该神经元处于激活状态,f(σ)=1;而当σ≤0时,该神经元被抑制,f(σ)=0。
可事先采集大量样本账号的属性信息和/或行为数据,以及样本账号是否存在安全风险的结论数据,利用采集的数据对神经网络模型进行训练,以确定神经网络模型中对应每一个维度的输入数据的权值参数。
神经网络模型需要多个维度的输入数据,在判断账号是否存在安全风险时,将账号的每个属性信息和/或每个行为数据分别作为神经网络模型一个维度的输入数据,从而向神经网络模型输入多个维度的输入数据。神经网络模型包括对应账号的属性信息和/或行为数据的权值参数,该权值参数用于控制账号的属性信息和/或行为数据参与计算风险评判结果的程度。经过神经网络模型运算,可以获得表示账号是否存在安全风险的风险评判结果。获得风险评判结果就可以确定账号是否存在安全风险。
本实施例中,采用神经网络模型,综合考虑账号的多个属性信息和/或行为数据来综合分析账号是否存在安全风险,使得账号是否存在安全风险的判断结果更为准确,可防止因误判而导致用户的密码被自动修改。
在一个实施例中,上述账号信息保护方法还包括:接收对于风险评判结果的第一反馈信息,根据第一反馈信息调整神经网络模型中的权值参数。和/或,根据获得风险评判结果后预设时间段内的业务数据,来调整神经网络模型中的权值参数。
当服务器检测到账号存在安全风险,而自动修改账号对应的密码后,若用户对该风险评判结果有异议,则可通过任意终端向服务器发送第一反馈信息。服务器可以根据该第一反馈信息来调整神经网络模型中的权值参数。
根据在获得风险评判结果后的预设时间段内(比如一天或一周内)产生的与账号相关的业务数据,可以对风险评判结果进行验证。比如当判定账号存在安全风险后预设时间段内都没有产生与费用有关的操作数据,则说明该判定结果是误判,服务器可以根据该业务数据来调整神经网络模型中的权值参数。
本实施例中,服务器采用上述两种方式中的至少一种来调整神经网络模型中的权值参数,相当于对神经网络模型进行在线训练,使得神经网络模型的输出更为准确。
在一个实施例中,上述账号信息保护方法还包括:接收对于账号是否存在安全风险的判断结果的第二反馈信息,根据第二反馈信息调整账号和可信终端标识的对应关系。和/或,根据在作出账号是否存在安全风险的判断结果后的预设时间段内的业务数据,来调整账号和可信终端标识的对应关系。
第二反馈信息可以与上述第一反馈信息相同,也可以不同。当服务器检测到账号存在安全风险,而自动修改账号对应的密码后,若用户对该风险评判结果有异议,则可通过任意终端向服务器发送第二反馈信息。服务器可以根据该第二反馈信息来调整账号和可信终端标识的对应关系。
根据在获得风险评判结果后的预设时间段内产生的与账号相关的业务数据,可以对风险评判结果进行验证。比如当判定账号存在安全风险后预设时间段内都没有产生与费用有关的操作数据,则说明该判定结果是误判,服务器可以根据该业务数据来调整账号和可信终端标识的对应关系。
其中,调整账号和可信终端标识的对应关系,可以是直接删除该账号所对应的该可信终端标识,或者可以是暂时冻结该账号和该可信终端标识的对应关系,等待用户进行进一步的身份验证后再解除冻结状态,还可以在设定账号对应的可信终端标识的步骤中身份验证手段的基础上,增加身份验证的手段或环节。
本实施例中,采用上述两种方式中的至少一种来调整账号和可信终端标识的对应关系,可防止恶意用户恶意添加可信终端标识而使得上述账号信息保护方法失效。
如图5所示,在一个实施例中,步骤106具体包括以下步骤:
步骤502,自动修改账号对应的密码。
服务器可对账号对应的原始密码进行变换来实现自动修改密码,比如可将原始密码增加一位或多位,或者将原始密码减少一位或多位,或者可对原始密码进行字符变换来实现自动修改账号对应的密码。服务器也可以将账号对应的密码直接重置为与原始密码不相关的随机密码。
步骤504,判断可信终端标识是否对应在线状态。当判断为是时执行步骤506,当判断为否时执行步骤508。
可信终端标识对应的可信终端在执行登录操作后,服务器设定该可信终端标识对应在线状态,以表示账号在该可信终端上登录并保持在线状态。若可信终端未登录,或者登录已注销,则服务器设定可信终端标识对应离线状态,或者不对应任何状态。步骤504中通过判断该可信终端标识是否对应在线状态,从而根据判断结果执行不同的操作。
步骤506,将修改后的密码发送给可信终端标识所对应的可信终端。
当可信终端标识对应在线状态时,表示账号的真实用户正在使用该可信终端标识对应的可信终端登录,该可信终端是安全的,此时可直接将修改后的密码发送给该可信终端,使可信终端根据该修改后的密码保持在线状态。
步骤508,缓存修改后的密码,直至接收到可信终端标识所对应的可信终端发送的以账号的原始密码为依据的登录请求时,将缓存的密码发送给可信终端。
当可信终端标识不对应在线状态时,表示当前真实用户未使用该可信终端标识对应的可信终端登录,此时需缓存修改后的密码。当真实用户在可信终端上直接使用账号的原始密码登录时,或者在可信终端上凭借原始密码获取用于保持在线状态的登录凭据时,该可信终端向服务器发送以该账号的原始密码为依据的登录请求。服务器接收该登录请求,记录发送该登录请求的可信终端的可信终端标识的对应的状态为在线状态,并将缓存的密码发送给该可信终端,使其保持在线状态。
本实施例中,当可信终端标识对应在线状态时直接将修改后的密码发送给可信终端,使可信终端可以保持在线状态。而当可信终端标识不对应在线状态时则缓存修改后的密码,直至用户在可信终端上再次登录时向可信终端发送修改后的密码,使其可以保持在线状态。这样保证了服务器在修改密码后,真实的用户在可信终端上可以正常登录并保持在线状态,而不被本账号信息保护方法影响,兼顾了安全性和操作便利性。
如图6所示,在一个实施例中,提供了一种账号信息保护系统,该账号信息保护系统包括:第一判断模块602、第二判断模块604、密码修改模块606和在线状态注销模块608。
第一判断模块602,用于根据账号的属性信息和/或行为数据判断账号是否存在安全风险。
账号的属性信息是指账号自身的属性或与自身属性相关的信息,包括但不限于账号的历史安全状态、账号的价值等级、账号对应的密码的强弱等级、账号在相关业务中的属性和是否开通了账号安全保护业务等中的至少一种。
账号的行为数据是指凭借该账号登录后执行操作行为所产生的数据,通常具有时效性。账号的行为数据包括但不限于凭借账号登录后访问预设站点的访问请求来源,和/或访问时间点,和/或访问时长,和/或凭借账号登录后执行某一操作的时长,和/或操作行为轨迹,和/或登录地点等。
第一判断模块602可用于通过判断账号的属性信息和/或行为数据是否满足预设条件来判断账号是否存在安全风险。比如第一判断模块602可用于通过判断账号的历史安全状态是否与预设的表示存在安全风险的状态特征匹配来判断账号是否存在安全风险。第一判断模块602还可以用于通过判断该账号的价值等级是否与预设价值等级匹配来判断该账号是否存在安全风险,其中预设价值等级可以是经统计获得的被盗频率超过预设频率阈值的价值等级。第一判断模块602还可以用于通过判断该账号的登录地点是否为常用登录地来判断账号是否存在安全风险;其中账号的常用登录地可以为一个地理位置,账号通过对应该地理位置的网络地址执行登录操作的次数超过预设登录次数阈值。
第二判断模块604,用于若存在安全风险,则判断账号是否对应可信终端标识。
可信终端标识是预设的可信终端的唯一标识,可以是可信终端对应的网络地址和/或MAC(Media Access Control,介质访问控制层)地址。可信终端是指可信终端标识所对应的终端,是经用户确认的可以信任的终端,可信终端的网络位置可以通过其对应的可信终端标识来唯一确定。可信终端标识可由用户自行设定,设定过程中需要对用户的身份进行验证。一个账号可以对应一个或多个可信终端标识。当判定账号存在安全风险时,第二判断模块604可用于通过查询本地是否存储有账号和可信终端标识的对应关系来判断账号是否对应可信终端标识。
密码修改模块606,用于若账号对应可信终端标识,则自动修改账号对应的密码,并将修改后的密码发送给可信终端标识所对应的可信终端。
当判定账号对应了可信终端标识后,密码修改模块606可用于立即自动修改账号对应的密码,以防止因密码泄露而带来损失。具体地,密码修改模块606可用于对账号对应的原始密码进行变换来实现自动修改密码,比如可将原始密码增加一位或多位,或者将原始密码减少一位或多位,或者可对原始密码进行字符变换来实现自动修改账号对应的密码。密码修改模块606也可以用于将账号对应的密码直接重置为与原始密码不相关的随机密码。
密码修改模块606还用于将修改后的密码发送给可信终端标识所对应的可信终端,使得可信终端用于根据该修改后的密码保持在线状态或者执行登录操作。其中在线状态是指执行登录操作后所处的一种状态,处于在线状态的终端具有执行与账号相关的操作的各种权限。在线状态包括明示的在线状态、隐藏了在线状态的隐身状态,还可以包括暂时离开的状态或忙碌状态等用户自设状态。
具体地,若在修改账号对应的密码后,可信终端处于在线状态,密码修改模块606还用于将修改后的密码发送给可信终端标识所对应的可信终端,则可信终端可用于在接收到修改后的密码后,直接凭借该修改后的密码保持在线状态;或者可信终端可用于根据该修改后的密码更新登录凭据,并使用该更新的登录凭据来保持在线状态。其中登录凭据是指可信终端在使用密码登录账号后所获取的用于保持其在线状态的数字凭据。登录凭据可包括表示生效时间和失效时间的时效信息。
在线状态注销模块608,用于将账号对应的非可信终端标识的在线状态注销。
非可信终端标识是指当前账号所对应的终端标识中,不属于可信终端标识的终端标识。非可信终端标识是不可信的,或者其是否可信的状态不明的终端的唯一标识。
在线状态注销模块608用于将账号对应的非可信终端标识的在线状态注销,使得非可信终端标识所对应的终端处于离线状态,失去执行与账号相关的操作的各种权限。在一个实施例中,在线状态注销模块608还可以用于向非可信终端标识所对应的终端发送离线命令,使非可信终端标识所对应的终端根据该离线命令注销登录。这样可以强制远程的非可信终端标识对应的终端执行注销在线状态的操作,进一步提高安全性。
在一个实施例中,上述账号信息保护系统还可以包括辅助保护模块,用于当判定账号不对应可信终端标识时,采用其他方式保护账号安全,比如将账号冻结,使其无法在非可信终端上登录,或者无法在任意终端上登录。
上述账号信息保护系统,当经过判断账号存在安全风险时,则立刻自动修改账号对应的密码,以防止密码被泄露,从而保护账号安全。将账号对应的非可信终端标识的在线状态注销,使得当不法用户在非可信终端上登录时被立刻被注销其在线状态,避免为不法分子提供利用泄露的密码来实现其不法目的机会,可有效保护账号安全。而且修改密码后将修改后的密码发送给可信终端标识所对应的可信终端,这样使得用户在可信终端上登录时可以继续保持在线状态,不会因为密码修改而出现中断登录的情形,在有效保护账号安全的同时,提高了操作便利性。
如图7所示,在一个实施例中,该账号信息保护系统还包括:请求接收模块611、验证信息发送模块612、响应信息接收模块613、身份验证模块614和存储模块615。
请求接收模块611,用于接收请求端发送的可信终端标识添加请求,可信终端标识添加请求包括账号。
请求端是指发起可信终端标识添加请求的终端,可以是任意终端,优选为可信终端。请求端发送可信终端标识添加请求,请求接收模块611用于接收请求端发送的该可信终端标识添加请求,其中可信终端标识添加请求包括账号。
验证信息发送模块612,用于根据可信终端标识添加请求,向请求端返回账号对应的验证信息。
验证信息发送模块612用于在接收到可信终端标识添加请求后,获取可信终端标识添加请求中的账号,然后根据该请求获取预先存储的账号所对应的验证信息,并将该验证信息返回给请求端。验证信息是指用于对账号使用者进行身份验证的提示信息,比如账号的密码保护问题、账号所绑定的手机号码是多少、预存的账号拥有者的身份标识是多少等这样的问题。
响应信息接收模块613,用于接收请求端根据验证信息而返回的响应信息。
请求端用于接收到验证信息后显示该验证信息,接收用户根据该验证信息而输入的响应信息,并将该响应信息返回,响应信息接收模块613用于接收该响应信息。响应信息是请求端上输入的与验证信息对应的、用于表明账号使用者身份的反馈信息。比如响应信息可以是用户输入的密码保护问题的答案、手机号码字符串、身份标识字符串等这样与上述验证信息对应的信息。
身份验证模块614,用于根据响应信息进行身份验证。
身份验证模块614用于根据请求端发送的响应信息进行身份验证。具体地,身份验证模块614用于预存验证信息所对应的预设响应信息,身份验证模块614用于将请求端发来的响应信息与该预设响应信息进行比较,若匹配则身份验证通过,若不匹配则身份验证未通过。
存储模块615,用于当身份验证通过时,则获取请求端发送的可信终端标识,并存储账号和可信终端标识的对应关系。
身份验证通过后,表明当前执行添加可信终端标识操作的用户是账号的拥有者,请求端发送的可信终端标识添加请求是安全的,存储模块615可用于根据该请求添加可信终端标识。
在一个实施例中,可信终端标识添加请求中包括可信终端标识,则存储模块615用于获取可信终端标识添加请求中的可信终端标识,并存储账号和可信终端标识的对应关系。在一个实施例中,请求端可在返回响应信息的同时,或者在接收到身份验证通过的反馈信息后,发送可信终端标识;存储模块615用于获取请求端发送的可信终端标识,并存储账号和可信终端标识的对应关系。
本实施例中,可以根据请求端的请求,安全地添加可信终端标识,保证能够安全、有效地实现保护账号信息。
在一个实施例中,账号的属性信息和/或行为数据为多个。第一判断模块602还用于将账号的每个属性信息和/或每个行为数据分别作为神经网络模型一个维度的输入数据,经过神经网络模型运算而获得表示账号是否存在安全风险的风险评判结果。其中,神经网络模型包括对应属性信息和/或行为数据的权值参数,权值参数用于控制属性信息和/或行为数据参与计算风险评判结果的程度。
第一判断模块602可用于事先采集大量样本账号的属性信息和/或行为数据,以及样本账号是否存在安全风险的结论数据,利用采集的数据对神经网络模型进行训练,以确定神经网络模型中对应每一个维度的输入数据的权值参数。
在判断账号是否存在安全风险时,第一判断模块602用于将账号的每个属性信息和/或每个行为数据分别作为神经网络模型一个维度的输入数据。神经网络模型包括对应账号的属性信息和/或行为数据的权值参数,该权值参数用于控制账号的属性信息和/或行为数据参与计算风险评判结果的程度。经过神经网络模型运算,可以获得表示账号是否存在安全风险的风险评判结果。获得风险评判结果就可以确定账号是否存在安全风险。
本实施例中,采用神经网络模型,综合考虑账号的多个属性信息和/或行为数据来综合分析账号是否存在安全风险,使得账号是否存在安全风险的判断结果更为准确,可防止因误判而导致用户的密码被自动修改。
如图8所示,在一个实施例中,该账号信息保护系统还包括:第一调整模块601和第二调整模块603。
第一调整模块601,用于接收对于风险评判结果的第一反馈信息,根据第一反馈信息调整神经网络模型中的权值参数。和/或,
第二调整模块603,用于根据获得风险评判结果后预设时间段内的业务数据,来调整神经网络模型中的权值参数。
当检测到账号存在安全风险,而自动修改账号对应的密码后,若用户对该风险评判结果有异议,则可通过任意终端发送第一反馈信息。第一调整模块601可以用于根据该第一反馈信息来调整神经网络模型中的权值参数。
根据在获得风险评判结果后的预设时间段内(比如一天或一周内)产生的与账号相关的业务数据,可以对风险评判结果进行验证。比如当判定账号存在安全风险后预设时间段内都没有产生与费用有关的操作数据,则说明该判定结果是误判,第二调整模块603可以用于根据该业务数据来调整神经网络模型中的权值参数。
本实施例中,采用上述两种方式中的至少一种来调整神经网络模型中的权值参数,相当于对神经网络模型进行在线训练,使得神经网络模型的输出更为准确。
如图9所示,在一个实施例中,该账号信息保护系统还包括:第三调整模块605和第四调整模块607。
第三调整模块605,用于接收对于账号是否存在安全风险的判断结果的第二反馈信息,根据第二反馈信息调整账号和可信终端标识的对应关系。和/或,
第四调整模块607,用于根据在作出账号是否存在安全风险的判断结果后的预设时间段内的业务数据,来调整账号和可信终端标识的对应关系。
第二反馈信息可以与上述第一反馈信息相同,也可以不同。当检测到账号存在安全风险,而自动修改账号对应的密码后,若用户对该风险评判结果有异议,则可通过任意终端发送第二反馈信息。第三调整模块605可用于根据该第二反馈信息来调整账号和可信终端标识的对应关系。
根据在获得风险评判结果后的预设时间段内产生的与账号相关的业务数据,可以对风险评判结果进行验证。比如当判定账号存在安全风险后预设时间段内都没有产生与费用有关的操作数据,则说明该判定结果是误判,第四调整模块607可用于根据该业务数据来调整账号和可信终端标识的对应关系。
其中,第三调整模块605和/或第四调整模块607用于调整账号和可信终端标识的对应关系,可以是用于直接删除该账号所对应的该可信终端标识,或者可以是用于暂时冻结该账号和该可信终端标识的对应关系,等待用户进行进一步的身份验证后再解除冻结状态,还可以在已存在的身份验证手段的基础上,增加身份验证的手段或环节。
本实施例中,采用上述两种方式中的至少一种来调整账号和可信终端标识的对应关系,可防止恶意用户恶意添加可信终端标识而使得无法有效保护账号信息。
如图10所示,在一个实施例中,密码修改模块606包括:密码修改执行模块606a、第三判断模块606b、第一密码发送模块606c和第二密码发送模块606d。
密码修改执行模块606a,用于自动修改账号对应的密码。
密码修改执行模块606a可用于对账号对应的原始密码进行变换来实现自动修改密码,比如可将原始密码增加一位或多位,或者将原始密码减少一位或多位,或者可对原始密码进行字符变换来实现自动修改账号对应的密码。密码修改执行模块606a也可以用于将账号对应的密码直接重置为与原始密码不相关的随机密码。
第三判断模块606b,用于判断可信终端标识是否对应在线状态。
可信终端标识对应的可信终端在执行登录操作后,可设定该可信终端标识对应在线状态,以表示账号在该可信终端上登录并保持在线状态。若可信终端未登录,或者登录已注销,则可设定可信终端标识对应离线状态,或者不对应任何状态。第三判断模块606b用于通过判断该可信终端标识是否对应在线状态,从而根据判断结果执行不同的操作。
第一密码发送模块606c,用于若可信终端标识对应在线状态,则将修改后的密码发送给可信终端标识所对应的可信终端。
当可信终端标识对应在线状态时,表示账号的真实用户正在使用该可信终端标识对应的可信终端登录,该可信终端是安全的,此时第一密码发送模块606c可用于直接将修改后的密码发送给该可信终端,使可信终端根据该修改后的密码保持在线状态。
第二密码发送模块606d,用于若可信终端标识不对应在线状态,则缓存修改后的密码,直至接收到可信终端标识所对应的可信终端发送的以账号的原始密码为依据的登录请求时,将缓存的密码发送给可信终端。
当可信终端标识不对应在线状态时,表示当前真实用户未使用该可信终端标识对应的可信终端登录,此时需缓存修改后的密码。当真实用户在可信终端上直接使用账号的原始密码登录时,或者在可信终端上凭借原始密码获取用于保持在线状态的登录凭据时,该可信终端发送以该账号的原始密码为依据的登录请求。第二密码发送模块606d用于接收该登录请求,记录发送该登录请求的可信终端的可信终端标识的对应的状态为在线状态,并将缓存的密码发送给该可信终端,使其保持在线状态。
本实施例中,当可信终端标识对应在线状态时直接将修改后的密码发送给可信终端,使可信终端可以保持在线状态。而当可信终端标识不对应在线状态时则缓存修改后的密码,直至用户在可信终端上再次登录时向可信终端发送修改后的密码,使其可以保持在线状态。这样保证了在修改密码后,真实的用户在可信终端上可以正常登录并保持在线状态,兼顾了安全性和操作便利性。
本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的,计算机程序可存储于一计算机可读取存储介质中。该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (12)
1.一种账号信息保护方法,所述方法包括:
根据账号的属性信息和/或行为数据判断所述账号是否存在安全风险;
若存在安全风险,则判断所述账号是否对应可信终端标识;若是,则
自动修改所述账号对应的密码,并将修改后的密码发送给所述可信终端标识所对应的可信终端;
将所述账号对应的非可信终端标识的在线状态注销。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收请求端发送的可信终端标识添加请求,所述可信终端标识添加请求包括账号;
根据所述可信终端标识添加请求,向所述请求端返回所述账号对应的验证信息;
接收所述请求端根据所述验证信息而返回的响应信息;
根据所述响应信息进行身份验证,当身份验证通过时,则
获取所述请求端发送的可信终端标识,并存储所述账号和所述可信终端标识的对应关系。
3.根据权利要求1所述的方法,其特征在于;所述账号的属性信息和/或行为数据为多个;所述根据账号的属性信息和/或行为数据判断所述账号是否存在安全风险,包括:
将所述账号的每个属性信息和/或每个行为数据分别作为神经网络模型一个维度的输入数据,经过神经网络模型运算而获得表示所述账号是否存在安全风险的风险评判结果;
其中,所述神经网络模型包括对应所述属性信息和/或行为数据的权值参数,所述权值参数用于控制所述属性信息和/或行为数据参与计算所述风险评判结果的程度。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收对于所述风险评判结果的第一反馈信息,根据所述第一反馈信息调整所述神经网络模型中的权值参数;和/或,
根据获得所述风险评判结果后预设时间段内的业务数据,来调整所述神经网络模型中的权值参数。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收对于所述账号是否存在安全风险的判断结果的第二反馈信息,根据所述第二反馈信息调整所述账号和所述可信终端标识的对应关系;和/或,
根据在作出所述账号是否存在安全风险的判断结果后的预设时间段内的业务数据,来调整所述账号和所述可信终端标识的对应关系。
6.根据权利要求1所述的方法,其特征在于,所述自动修改所述账号对应的密码,并将修改后的密码发送给所述可信终端标识所对应的可信终端,包括:
自动修改所述账号对应的密码;
判断所述可信终端标识是否对应在线状态;
若是,则将修改后的密码发送给所述可信终端标识所对应的可信终端;
若否,则缓存修改后的密码,直至接收到所述可信终端标识所对应的可信终端发送的以所述账号的原始密码为依据的登录请求时,将缓存的密码发送给所述可信终端。
7.一种账号信息保护系统,其特征在于,所述系统包括:
第一判断模块,用于根据账号的属性信息和/或行为数据判断所述账号是否存在安全风险;
第二判断模块,用于若存在安全风险,则判断所述账号是否对应可信终端标识;
密码修改模块,用于若所述账号对应可信终端标识,则自动修改所述账号对应的密码,并将修改后的密码发送给所述可信终端标识所对应的可信终端;
在线状态注销模块,用于将所述账号对应的非可信终端标识的在线状态注销。
8.根据权利要求7所述的系统,其特征在于,所述系统还包括:
请求接收模块,用于接收请求端发送的可信终端标识添加请求,所述可信终端标识添加请求包括账号;
验证信息发送模块,用于根据所述可信终端标识添加请求,向所述请求端返回所述账号对应的验证信息;
响应信息接收模块,用于接收所述请求端根据所述验证信息而返回的响应信息;
身份验证模块,用于根据所述响应信息进行身份验证;
存储模块,用于当身份验证通过时,则获取所述请求端发送的可信终端标识,并存储所述账号和所述可信终端标识的对应关系。
9.根据权利要求7所述的系统,其特征在于;所述账号的属性信息和/或行为数据为多个;所述第一判断模块还用于将所述账号的每个属性信息和/或每个行为数据分别作为神经网络模型一个维度的输入数据,经过神经网络模型运算而获得表示所述账号是否存在安全风险的风险评判结果;
其中,所述神经网络模型包括对应所述属性信息和/或行为数据的权值参数,所述权值参数用于控制所述属性信息和/或行为数据参与计算所述风险评判结果的程度。
10.根据权利要求9所述的系统,其特征在于,所述系统还包括:
第一调整模块,用于接收对于所述风险评判结果的第一反馈信息,根据所述第一反馈信息调整所述神经网络模型中的权值参数;和/或,
第二调整模块,用于根据获得所述风险评判结果后预设时间段内的业务数据,来调整所述神经网络模型中的权值参数。
11.根据权利要求7所述的系统,其特征在于,所述系统还包括:
第三调整模块,用于接收对于所述账号是否存在安全风险的判断结果的第二反馈信息,根据所述第二反馈信息调整所述账号和所述可信终端标识的对应关系;和/或,
第四调整模块,用于根据在作出所述账号是否存在安全风险的判断结果后的预设时间段内的业务数据,来调整所述账号和所述可信终端标识的对应关系。
12.根据权利要求7所述的系统,其特征在于,所述密码修改模块包括:
密码修改执行模块,用于自动修改所述账号对应的密码;
第三判断模块,用于判断所述可信终端标识是否对应在线状态;
第一密码发送模块,用于若所述可信终端标识对应在线状态,则将修改后的密码发送给所述可信终端标识所对应的可信终端;
第二密码发送模块,用于若所述可信终端标识不对应在线状态,则缓存修改后的密码,直至接收到所述可信终端标识所对应的可信终端发送的以所述账号的原始密码为依据的登录请求时,将缓存的密码发送给所述可信终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410128162.3A CN104954350B (zh) | 2014-03-31 | 2014-03-31 | 账号信息保护方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410128162.3A CN104954350B (zh) | 2014-03-31 | 2014-03-31 | 账号信息保护方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104954350A true CN104954350A (zh) | 2015-09-30 |
CN104954350B CN104954350B (zh) | 2020-06-23 |
Family
ID=54168710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410128162.3A Active CN104954350B (zh) | 2014-03-31 | 2014-03-31 | 账号信息保护方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104954350B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107040547A (zh) * | 2017-05-26 | 2017-08-11 | 北京小米移动软件有限公司 | 管理密码的方法、装置和终端设备 |
CN107770112A (zh) * | 2016-08-15 | 2018-03-06 | 娄奥林 | 一种防止账号被盗用的方法和服务器 |
CN107796617A (zh) * | 2016-08-31 | 2018-03-13 | 昆山鹏硕自动化设备有限公司 | 一种张紧轮测试机数采集系统及其操作方法 |
CN107832925A (zh) * | 2017-10-20 | 2018-03-23 | 阿里巴巴集团控股有限公司 | 互联网内容风险评价方法、装置及服务器 |
CN108564366A (zh) * | 2018-03-15 | 2018-09-21 | 阿里巴巴集团控股有限公司 | 支付密码重置方法、装置及电子设备 |
CN108574658A (zh) * | 2017-03-07 | 2018-09-25 | 腾讯科技(深圳)有限公司 | 一种应用登录方法及其设备 |
CN108763881A (zh) * | 2018-05-18 | 2018-11-06 | 上海掌门科技有限公司 | 用于控制用户权限的方法和设备 |
CN109039987A (zh) * | 2017-06-08 | 2018-12-18 | 北京京东尚科信息技术有限公司 | 一种用户账户登录方法、装置、电子设备和存储介质 |
CN109088855A (zh) * | 2018-07-12 | 2018-12-25 | 新华三信息安全技术有限公司 | 一种身份认证的方法及设备 |
CN109194696A (zh) * | 2018-11-01 | 2019-01-11 | 福建工程学院 | 一种数据接口防扩散方法 |
CN109635557A (zh) * | 2018-10-24 | 2019-04-16 | 平安科技(深圳)有限公司 | 一种安全登录控制方法、装置及终端设备 |
CN110110551A (zh) * | 2019-04-19 | 2019-08-09 | 中共中央办公厅电子科技学院(北京电子科技学院) | 一种数据存储方法及装置 |
CN110175438A (zh) * | 2019-05-27 | 2019-08-27 | 北京奇艺世纪科技有限公司 | 分享账号检测方法及相关设备 |
CN110659466A (zh) * | 2019-09-26 | 2020-01-07 | 支付宝(杭州)信息技术有限公司 | 改密行为的处理方法及装置 |
CN111311285A (zh) * | 2020-02-21 | 2020-06-19 | 深圳壹账通智能科技有限公司 | 一种防止用户非法登录的方法、装置、设备和存储介质 |
WO2021027777A1 (zh) * | 2019-08-14 | 2021-02-18 | 深圳前海微众银行股份有限公司 | 终端可信性识别方法、装置、设备与计算机可读存储介质 |
US11102230B2 (en) * | 2017-12-15 | 2021-08-24 | Advanced New Technologies Co., Ltd. | Graphical structure model-based prevention and control of abnormal accounts |
CN114465816A (zh) * | 2022-03-17 | 2022-05-10 | 中国工商银行股份有限公司 | 密码喷洒攻击的检测方法、装置、计算机设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075356A (zh) * | 2010-12-31 | 2011-05-25 | 深圳市永达电子股份有限公司 | 一种网络风险评估方法与系统 |
CN102130893A (zh) * | 2010-01-18 | 2011-07-20 | 上海启电信息科技有限公司 | 一种网络账户安全防护方法和系统 |
CN102325062A (zh) * | 2011-09-20 | 2012-01-18 | 北京神州绿盟信息安全科技股份有限公司 | 异常登录检测方法及装置 |
CN103095494A (zh) * | 2012-12-31 | 2013-05-08 | 北京邮电大学 | 一种电力通信网风险评估方法 |
US8504841B1 (en) * | 2006-10-19 | 2013-08-06 | United Services Automobile Association (Usaa) | Systems and methods for software application security management |
CN103532797A (zh) * | 2013-11-06 | 2014-01-22 | 网之易信息技术(北京)有限公司 | 一种用户登录异常监测方法和装置 |
-
2014
- 2014-03-31 CN CN201410128162.3A patent/CN104954350B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8504841B1 (en) * | 2006-10-19 | 2013-08-06 | United Services Automobile Association (Usaa) | Systems and methods for software application security management |
CN102130893A (zh) * | 2010-01-18 | 2011-07-20 | 上海启电信息科技有限公司 | 一种网络账户安全防护方法和系统 |
CN102075356A (zh) * | 2010-12-31 | 2011-05-25 | 深圳市永达电子股份有限公司 | 一种网络风险评估方法与系统 |
CN102325062A (zh) * | 2011-09-20 | 2012-01-18 | 北京神州绿盟信息安全科技股份有限公司 | 异常登录检测方法及装置 |
CN103095494A (zh) * | 2012-12-31 | 2013-05-08 | 北京邮电大学 | 一种电力通信网风险评估方法 |
CN103532797A (zh) * | 2013-11-06 | 2014-01-22 | 网之易信息技术(北京)有限公司 | 一种用户登录异常监测方法和装置 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107770112A (zh) * | 2016-08-15 | 2018-03-06 | 娄奥林 | 一种防止账号被盗用的方法和服务器 |
CN107796617A (zh) * | 2016-08-31 | 2018-03-13 | 昆山鹏硕自动化设备有限公司 | 一种张紧轮测试机数采集系统及其操作方法 |
CN108574658B (zh) * | 2017-03-07 | 2022-04-22 | 腾讯科技(深圳)有限公司 | 一种应用登录方法及其设备 |
CN108574658A (zh) * | 2017-03-07 | 2018-09-25 | 腾讯科技(深圳)有限公司 | 一种应用登录方法及其设备 |
CN107040547A (zh) * | 2017-05-26 | 2017-08-11 | 北京小米移动软件有限公司 | 管理密码的方法、装置和终端设备 |
CN109039987A (zh) * | 2017-06-08 | 2018-12-18 | 北京京东尚科信息技术有限公司 | 一种用户账户登录方法、装置、电子设备和存储介质 |
CN107832925A (zh) * | 2017-10-20 | 2018-03-23 | 阿里巴巴集团控股有限公司 | 互联网内容风险评价方法、装置及服务器 |
US11223644B2 (en) | 2017-12-15 | 2022-01-11 | Advanced New Technologies Co., Ltd. | Graphical structure model-based prevention and control of abnormal accounts |
US11102230B2 (en) * | 2017-12-15 | 2021-08-24 | Advanced New Technologies Co., Ltd. | Graphical structure model-based prevention and control of abnormal accounts |
CN108564366A (zh) * | 2018-03-15 | 2018-09-21 | 阿里巴巴集团控股有限公司 | 支付密码重置方法、装置及电子设备 |
US11132435B2 (en) | 2018-03-15 | 2021-09-28 | Advanced New Technologies Co., Ltd. | Payment password reset method and apparatus, and electronic device |
US10909233B2 (en) | 2018-03-15 | 2021-02-02 | Advanced New Technologies Co., Ltd. | Payment password reset method and apparatus, and electronic device |
CN108763881A (zh) * | 2018-05-18 | 2018-11-06 | 上海掌门科技有限公司 | 用于控制用户权限的方法和设备 |
CN109088855A (zh) * | 2018-07-12 | 2018-12-25 | 新华三信息安全技术有限公司 | 一种身份认证的方法及设备 |
CN109635557A (zh) * | 2018-10-24 | 2019-04-16 | 平安科技(深圳)有限公司 | 一种安全登录控制方法、装置及终端设备 |
CN109194696B (zh) * | 2018-11-01 | 2021-09-21 | 福建工程学院 | 一种数据接口防扩散方法 |
CN109194696A (zh) * | 2018-11-01 | 2019-01-11 | 福建工程学院 | 一种数据接口防扩散方法 |
CN110110551A (zh) * | 2019-04-19 | 2019-08-09 | 中共中央办公厅电子科技学院(北京电子科技学院) | 一种数据存储方法及装置 |
CN110175438A (zh) * | 2019-05-27 | 2019-08-27 | 北京奇艺世纪科技有限公司 | 分享账号检测方法及相关设备 |
WO2021027777A1 (zh) * | 2019-08-14 | 2021-02-18 | 深圳前海微众银行股份有限公司 | 终端可信性识别方法、装置、设备与计算机可读存储介质 |
CN110659466A (zh) * | 2019-09-26 | 2020-01-07 | 支付宝(杭州)信息技术有限公司 | 改密行为的处理方法及装置 |
CN110659466B (zh) * | 2019-09-26 | 2021-11-23 | 支付宝(杭州)信息技术有限公司 | 改密行为的处理方法及装置 |
CN111311285A (zh) * | 2020-02-21 | 2020-06-19 | 深圳壹账通智能科技有限公司 | 一种防止用户非法登录的方法、装置、设备和存储介质 |
CN114465816A (zh) * | 2022-03-17 | 2022-05-10 | 中国工商银行股份有限公司 | 密码喷洒攻击的检测方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104954350B (zh) | 2020-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104954350A (zh) | 账号信息保护方法和系统 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
KR20200085899A (ko) | 아이덴티티 검증 방법 및 장치 | |
US9912695B1 (en) | Techniques for using a honeypot to protect a server | |
CN108173850A (zh) | 一种基于区块链智能合约的身份认证系统和身份认证方法 | |
CN102333096B (zh) | 匿名通信系统的信誉度控制方法及系统 | |
WO2015180690A1 (zh) | 验证信息的读取方法及装置 | |
US11184773B2 (en) | Security auditing system and method | |
Panda et al. | HoneyCar: a framework to configure honeypot vulnerabilities on the internet of vehicles | |
CN109831459A (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
Zhong et al. | Personalized location privacy protection based on vehicle movement regularity in vehicular networks | |
Liang et al. | GaDQN-IDS: a novel self-adaptive IDS for VANETs based on bayesian game theory and deep reinforcement learning | |
Zelle et al. | ThreatSurf: A method for automated Threat Surface assessment in automotive cybersecurity engineering | |
CN112950201A (zh) | 一种应用于区块链系统的节点管理方法及相关装置 | |
CN115664743A (zh) | 行为检测方法以及装置 | |
CN104322031A (zh) | 使用通过本地策略框架执行的策略指令实施针对企业网络的策略 | |
CN108337232A (zh) | 网络异常检测方法、网络安全设备及计算机可读存储介质 | |
CN110086779B (zh) | 一种多域光网络串扰攻击的通信安全判别方法 | |
CN108462672A (zh) | 一种应对网络攻击的认证保护方法及系统 | |
Marinenkov et al. | Empirical Study on Trust, Reputation, and Game Theory Approach to Secure Communication in a Group of Unmanned Vehicles. | |
CN105871928B (zh) | 一种分布式网络的安全控制方法及系统 | |
CN106130969A (zh) | 一种云计算网络的安全控制方法、及系统 | |
Yu et al. | Modelling and analysis of phishing attack using stochastic game nets | |
Yang et al. | A Robust CACC Scheme Against Cyberattacks Via Multiple Vehicle-to-Vehicle Networks | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |