CN105610841B - 一种基于可溯源的用户信息认证方法 - Google Patents
一种基于可溯源的用户信息认证方法 Download PDFInfo
- Publication number
- CN105610841B CN105610841B CN201511032753.1A CN201511032753A CN105610841B CN 105610841 B CN105610841 B CN 105610841B CN 201511032753 A CN201511032753 A CN 201511032753A CN 105610841 B CN105610841 B CN 105610841B
- Authority
- CN
- China
- Prior art keywords
- user
- behavior
- behaviors
- authentication
- credible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000006399 behavior Effects 0.000 claims abstract description 159
- 238000005315 distribution function Methods 0.000 claims description 19
- 238000011156 evaluation Methods 0.000 claims description 14
- 230000002159 abnormal effect Effects 0.000 claims description 12
- 230000000694 effects Effects 0.000 claims description 6
- 230000003993 interaction Effects 0.000 claims description 6
- 230000002452 interceptive effect Effects 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 239000000126 substance Substances 0.000 claims description 3
- 230000009977 dual effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种基于可溯源的用户信息认证方法,包括:认证用户身份;构建行为认证集;基于D‑S证据理论对用户行为进行可信认证;溯源认证用户身份。通过以上技术方案解决了互联网中对网络用户身份认证问题,通过本方法可以实现对用户的身份和行为双重认证,不仅有效避免不法用户进入网络,而且规范用户的网络行为;从而大大提高了互联网的安全性。
Description
技术领域
本发明涉及一种认证方法,具体涉及一种基于可溯源的用户信息认证方法。
背景技术
随着网络信息系统应用的不断普及和深化,信息安全问题越来越受到重视,为了保障信息系统的安全,终端安全防护成为亟需解决的难题。
终端用户认证技术作为计算机及网络系统安全的第一道关口,是确认操作者身份的重要技术手段。目前,常采用的安全防护措施有向用户颁发数字证书、USB用户密钥、生物特征(指纹、虹膜)等辅助安全手段验证用户身份的真实性,保障用户在互联网活动中的安全。
近年来移动终端发展的愈发迅猛,由于移动终端硬件设施的局限性和手机操作系统种类繁多等问题,传统的安全防护措施已经不太适用;另外,传统的身份认证方法对用户进行身份确认,但只有身份信任还是不够的,因为在某些情况下,用户身份可信,但其行为未必可信。因此,必须保证用户身份和行为的双重可信。
目前针对互联网用户进行身份认证的技术主要有口令机制和生物识别技术,但这两种方法都存在各自的局限性。具体而言,口令机制的缺点为:口令通过明文传送至验证服务器,期间容易被截获,且口令维护的成本较高;然而为保证安全性,口令应当经常更换,另外为避免对口令的字典攻击,口令应当保证一定的长度,难于记忆;口令在输入时容易被他人偷窥。生物识别技术的缺点为:生物识别需要的精准实验设备通常较昂贵,且由于人的很多生物特征会发生改变;因此该方法且稳定度低、识别失败率高。
发明内容
为了克服上述缺陷,本发明提供一种基于可溯源的用户信息认证方法,避免了用户身份认证误判,解决了网络活动中对不法用户的检测问题;提高了互联网的安全性。
本发明的目的是采用下述技术方案实现的:
一种基于可溯源的用户信息认证方法,所述方法包括下述步骤:
1)认证用户身份;
2)构建行为认证集;
3)基于D-S证据理论对用户行为进行可信认证;
4)溯源认证用户身份。
优选的,所述步骤1)中,认证用户身份包括,用户向服务器发送一个请求报文,服务器接收该报文后,提取其包含的用户IP地址和二进制数的取反运算规则;
利用该取反运算规则对用户IP地址按位取反,生成动态密码,回执给用户;
用户获得动态密码后,填写用户名和动态密码提交至服务器进行认证,若认证成功,则允许进入网络系统,转至步骤2);否则登录失败。
优选的,所述步骤2)中的构建行为认证集数据包括内容异常数据、习惯异常数据、安全异常数据和契约异常数据优选的,所述步骤3)基于D-S证据理论对用户行为进行可信认证包括:
3-1根据网络流量中用户提交的报文内容捕获用户行为;并根据行为认证集,将用户的行为分为可信行为和不可信行为;
3-2确定用户行为可信度评估函数;
3-3对用户行为进行可信认证。
进一步地,所述步骤3-1的划分方法包括:将行为认证集设定为S={S1,S2,S3......Sn},第k次行为质量为Sk;其中,1≤k≤n;
定义行为认证集的可信门限值ɑ和β,满足0≤ɑ≤β≤1;当β≤Sk≤1时,则第k次交互行可信;当0≤Sk≤ɑ时,则交互行为不可信;若ɑ≤Sk≤β,则第k次交互行为为不确定行为。
进一步地,所述步骤3-2的用户行为可信度评估函数包括可信行为的概率分配函数、不可信行为的概率分配函数和不确定行为的概率分配函数,具体为:
设置样本空间D={T,-T},可信行为的概率分配函数如式m{T}=p*lengthT/N所示,其中0<p<1,{T}为可信行为序列,lengthT为可信行为序列的长度,p为可信行为调节系数;
不可信行为的概率分配函数如式m{-T}=q*length-T/N所示,其中0<q<1,{-T}为不可信行为序列,length-T为不可信行为序列长度,q为不可信行为调节系数。
进一步地,将均不属于可信行为序列{T}和不可信行为序列{-T}的用户行为定义为不确定行为序列{T,-T},生成用户行为可信度评估函数三元组<m{T},m{-T},m{T,-T}>;其中,m{T,-T}表示不确定行为的概率分配函数。
进一步地,所述步骤3-3中,用户行为的可信认证方法包括:对用户行为可信度评估函数归一化处理,获得可信行为发生概率;若概率范围未超过预设阈值则用户行为可信,允许继续操作,否则跳转至步骤4);其中,
归一化处理后的用户行为可信度评估函数如下式所示:
其中,T为可信行为集合,P(T)为可信行为发生概率;则,
P(T)=(1-β)/(1-β+ɑ).Bel(T)=m(T)=p*lengthT/N,pl(T)=1-Bel(-T)
其中,Pl(T)为可信行为集合的似然函数;Bel(T)为可信行为集合的信任函数。
优选的,所述步骤4)溯源确认用户身份包括:若用户行为不可信,则由系统服务提供商自动向服务器提出身份溯源请求,对用户进行二次认证,判断用户身份及行为是否存在虚假信息。
进一步地,所述二次认证包括:服务器接收系统服务提供商的身份溯源请求后,向系统服务提供商返回可信行为发生概率范围超过预设阈值对应用户的溯源信息码;对比返回的溯源信息码与预置在SP服务器中的原始溯源信息码是否相同;其中,所述溯源信息码包括即用户注册信息和历史行为。
与现有技术相比,本发明达到的有益效果是:
本发明方案中,在密码生成方面,利用合法用户所持移动终端的IP地址取反生成动态密码,既可以有效避免不法用户在其他移动设备上利用当前用户账号进行登录,也避免人们使用生日号等过于简单的密码,加大了密码被破解的难度;有效避免了用户密码容易破解的不足,大大提高了安全性。
本发明提出基于行为认证集对用户行为进行认证,弥补了传统认证过程忽略检测用户行为的不足,规范用户的网络行为;
本发明不但对用户身份认证,还对用户行为认证,既能有效避免不法用户进入网络系统,又能规范用户的网络行为;本发明在行为认证失败后,再次对用身份溯源确认,通过二次确认,可以有效避免身份误判的情况发生,提高了认证的准确性。
附图说明
图1为基于可溯源的用户信息认证方法流程图;
图2为基于可溯源的用户信息认证方案时序图;
具体实施方式
下面结合附图对本发明的具体实施方式做进一步的详细说明。
如图1所示,一种基于可溯源的用户信息认证方法,所述方法包括下述步骤:
1)认证用户身份;步骤1)中,认证用户身份包括,用户向服务器发送一个请求报文,服务器接收该报文后,提取其包含的用户IP地址和二进制数的取反运算规则;
利用该取反运算规则对用户IP地址按位取反,生成动态密码,回执给用户;
用户获得动态密码后,填写用户名和动态密码提交至服务器进行认证,若认证成功,则允许进入网络系统,转至步骤2);否则登录失败。
2)构建行为认证集;步骤2)中的行为认证集依据网络安全规则进行构建;其包括内容异常数据、习惯异常数据、安全异常数据和契约异常数据。
内容异常数据的获取:例如某专业的学生大量下载与其专业不相关的学习资料;某用户突然大量购买以往非常规商品等。
习惯异常数据的获取:每个终端用户在使用云计算资源的时候,具有自己独特的行为操作习惯,例如对于熟悉自己云资源的老用户来说,操作的流程可能是直接点击用户以往常用的资源,使用资源,再释放资源等。对于欺骗者,使用网络的习惯可能与原用户有所不同;
安全异常数据的获取:这种异常行为可能对系统形成巨大安全隐患,造成系统破坏,这个可以根据目前的入侵检测规则作为我们行为安全检测的认证集;
契约异常数据的获取:对于重要网络服务来说,云服务提供商都与终端用户签订服务契约,对于非法用户或者图谋不轨的某些合法用户都会在用户行为中违反契约规定。
3)基于D-S证据理论对用户行为进行可信认证;
D-S证据理论相关知识介绍如下:
定义1:设D为样本空间,领域内的命题都用D的子集表示
定义2:设函数M:2D->[0,1],且满足M(Φ)=0,ΣM(A)=1,其中A是D的子集。则称M是2D上的概率分配函数,M(A)为A的基本概率数。
定义3:命题的信任函数Bel:2D->[0,1],且Bel(A)=ΣM(B)(其中B是A的所有子集)。
定义4:似然函数Pl:2D->[0,1],且Pl(A)=1-Bel(-A)。
本方案的具体步骤包括:
3-1根据网络流量中用户提交的报文内容捕获用户行为;并根据行为认证集,将用户的行为分为可信行为和不可信行为;
3-2确定用户行为可信度评估函数;
3-3对用户行为进行可信认证。
步骤3-1的划分方法包括:将行为认证集设定为S={S1,S2,S3......Sn};第k次行为质量为Sk;其中,1≤k≤n;
定义行为认证集的可信门限值ɑ和β,满足0≤ɑ≤β≤1;当β≤Sk≤1时,则第k次交互行可信;当0≤Sk≤ɑ时,则交互行为不可信;若ɑ≤Sk≤β,则第k次交互行为为不确定行为。
步骤3-2的用户行为可信度评估函数包括可信行为的概率分配函数、不可信行为的概率分配函数和不确定行为的概率分配函数,具体为:
设置样本空间D={T,-T},可信行为的概率分配函数如式m{T}=p*lengthT/N所示,其中0<p<1,{T}为可信行为序列,lengthT为可信行为序列的长度,p为可信行为调节系数;
不可信行为的概率分配函数如式m{-T}=q*length-T/N所示,其中0<q<1,{-T}为不可信行为序列,length-T为不可信行为序列长度,q为不可信行为调节系数;且q的取值范围根据网络对用户不可信行为的容忍度进行调节,其容忍度越高则q值越大;
将均不属于可信行为序列{T}和不可信行为序列{-T}的用户行为定义为不确定行为序列{T,-T},生成用户行为可信度评估函数三元组<m{T},m{-T},m{T,-T}>;其中,m{T,-T}表示不确定行为的概率分配函数。
步骤3-3中用户行为的可信认证方法包括:对用户行为可信度评估函数归一化处理,获得可信行为发生概率;若概率范围未超过预设阈值则用户行为可信,允许继续操作,否则跳转至步骤4);其中,
归一化处理后的用户行为可信度评估函数如下式所示:
其中,T为可信行为集合,P(T)为可信行为发生概率;则,
P(T)=(1-β)/(1-β+ɑ).Bel(T)=m(T)=p*lengthT/N,pl(T)=1-Bel(-T)
其中,Pl(T)为可信行为集合的似然函数;Bel(T)为可信行为集合的信任函数。
4)溯源认证用户身份。若用户行为不可信,则由系统服务提供商自动向服务器提出身份溯源请求,对用户进行二次认证,判断用户身份及行为是否存在虚假信息;从而避免身份误判,并规范用户网络行为。
所述二次认证包括:服务器接收系统服务提供商的身份溯源请求后,向系统服务提供商返回可信行为发生概率范围超过预设阈值对应用户的溯源信息码;对比返回的溯源信息码与预置在SP服务器中的原始溯源信息码是否相同;其中,所述溯源信息码包括即用户注册信息和历史行为。
最后应当说明的是:以上实施例仅用以说明本申请的技术方案而非对其保护范围的限制,尽管参照上述实施例对本申请进行了详细的说明,所属领域的普通技术人员应当理解:本领域技术人员阅读本申请后依然可对申请的具体实施方式进行种种变更、修改或者等同替换,这些变更、修改或者等同替换,其均在其申请待批的权利要求范围之内。
Claims (7)
1.一种基于可溯源的用户信息认证方法,其特征在于,所述方法包括下述步骤:
1)认证用户身份;
2)构建行为认证集;
3)基于D-S证据理论对用户行为进行可信认证;
4)溯源认证用户身份;
所述步骤2)中的构建行为认证集数据包括内容异常数据、习惯异常数据、安全异常数据和契约异常数据;
所述步骤3)基于D-S证据理论对用户行为进行可信认证包括:
3-1根据网络流量中用户提交的报文内容捕获用户行为;并根据行为认证集,将用户的行为分为可信行为和不可信行为;
3-2确定用户行为可信度评估函数;
3-3对用户行为进行可信认证;
所述步骤3-1的划分方法包括:将行为认证集设定为S={S1,S2,S3......Sn};第k次行为质量为Sk;其中,1≤k≤n;
定义行为认证集的可信门限值ɑ和β,满足0≤ɑ≤β≤1;当β≤Sk≤1时,则第k次交互行可信;当0≤Sk≤ɑ时,则交互行为不可信;若ɑ≤Sk≤β,则第k次交互行为为不确定行为。
2.如权利要求1所述的方法,其特征在于,所述步骤1)中,认证用户身份包括,用户向服务器发送一个请求报文,服务器接收该报文后,提取其包含的用户IP地址和二进制数的取反运算规则;
利用该取反运算规则对用户IP地址按位取反,生成动态密码,回执给用户;
用户获得动态密码后,填写用户名和动态密码提交至服务器进行认证,若认证成功,则允许进入网络系统,转至步骤2);否则登录失败。
3.如权利要求1所述的方法,其特征在于,所述步骤3-2的用户行为可信度评估函数包括可信行为的概率分配函数、不可信行为的概率分配函数和不确定行为的概率分配函数,具体为:
设置样本空间D={T,-T},可信行为的概率分配函数如式m{T}=p*lengthT/N 所示,其中0<p<1,{T}为可信行为序列,lengthT为可信行为序列的长度,p为可信行为调节系数;N表示可信行为的次数;
不可信行为的概率分配函数如式m{-T}=q*length-T/N所示,其中0<q<1,{-T}为不可信行为序列,length-T为不可信行为序列长度,q为不可信行为调节系数,N表示不可信行为的次数。
4.如权利要求3所述的方法,其特征在于,将均不属于可信行为序列{T}和不可信行为序列{-T}的用户行为定义为不确定行为序列{T,-T},生成用户行为可信度评估函数三元组<m{T},m{-T},m{T,-T}>;其中,m{T,-T}表示不确定行为的概率分配函数。
6.如权利要求1所述的方法,其特征在于,所述步骤4)溯源确认用户身份包括:若用户行为不可信,则由系统服务提供商自动向服务器提出身份溯源请求,对用户进行二次认证,判断用户身份及行为是否存在虚假信息。
7.如权利要求6所述的方法,其特征在于,所述二次认证包括:服务器接收系统服务提供商的身份溯源请求后,向系统服务提供商返回可信行为发生概率范围超过预设阈值对应用户的溯源信息码;对比返回的溯源信息码与预置在SP服务器中的原始溯源信息码是否相同;其中,所述溯源信息码包括即用户注册信息和历史行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511032753.1A CN105610841B (zh) | 2015-12-31 | 2015-12-31 | 一种基于可溯源的用户信息认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511032753.1A CN105610841B (zh) | 2015-12-31 | 2015-12-31 | 一种基于可溯源的用户信息认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105610841A CN105610841A (zh) | 2016-05-25 |
CN105610841B true CN105610841B (zh) | 2020-10-23 |
Family
ID=55990379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201511032753.1A Active CN105610841B (zh) | 2015-12-31 | 2015-12-31 | 一种基于可溯源的用户信息认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105610841B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018209623A1 (en) * | 2017-05-17 | 2018-11-22 | Tink Labs Limited | Systems, devices, and methods for performing verification of communications received from one or more computing devices |
WO2018209624A1 (en) * | 2017-05-17 | 2018-11-22 | Tink Labs Limited | Systems, devices, and methods for performing verification of communications received from one or more computing devices |
CN110648172B (zh) * | 2019-09-04 | 2023-07-14 | 北京益商慧评网络科技有限公司 | 一种融合多种移动设备的身份识别方法和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102130887A (zh) * | 2010-01-20 | 2011-07-20 | 中兴通讯股份有限公司 | 一种在公共设备上接入网络的方法及系统 |
CN102255916A (zh) * | 2011-07-26 | 2011-11-23 | 中国科学院计算机网络信息中心 | 接入认证方法、设备、服务器及系统 |
CN102333307A (zh) * | 2011-09-28 | 2012-01-25 | 北京航空航天大学 | 一种基于主观信念的无线传感器网络信任评估方法 |
CN102739502A (zh) * | 2011-04-01 | 2012-10-17 | 中兴通讯股份有限公司 | 一种实现网络标识转换的方法、装置及系统 |
CN103607283A (zh) * | 2013-12-04 | 2014-02-26 | 王旭东 | 一种基于移动设备和认证中心的对目标进行认证的方法 |
CN103905194A (zh) * | 2012-12-26 | 2014-07-02 | 中国电信股份有限公司 | 身份溯源认证方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI398153B (zh) * | 2010-01-22 | 2013-06-01 | Univ Nat Chi Nan | Certification methods, authentication systems and electronic tags |
-
2015
- 2015-12-31 CN CN201511032753.1A patent/CN105610841B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102130887A (zh) * | 2010-01-20 | 2011-07-20 | 中兴通讯股份有限公司 | 一种在公共设备上接入网络的方法及系统 |
CN102739502A (zh) * | 2011-04-01 | 2012-10-17 | 中兴通讯股份有限公司 | 一种实现网络标识转换的方法、装置及系统 |
CN102255916A (zh) * | 2011-07-26 | 2011-11-23 | 中国科学院计算机网络信息中心 | 接入认证方法、设备、服务器及系统 |
CN102333307A (zh) * | 2011-09-28 | 2012-01-25 | 北京航空航天大学 | 一种基于主观信念的无线传感器网络信任评估方法 |
CN103905194A (zh) * | 2012-12-26 | 2014-07-02 | 中国电信股份有限公司 | 身份溯源认证方法及系统 |
CN103607283A (zh) * | 2013-12-04 | 2014-02-26 | 王旭东 | 一种基于移动设备和认证中心的对目标进行认证的方法 |
Non-Patent Citations (1)
Title |
---|
移动电子商务用户溯源认证技术研究与应用;罗志强,等;《电信科学》;20090706;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN105610841A (zh) | 2016-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10778839B1 (en) | Detecting and preventing phishing phone calls through verified attribute analysis | |
US10764316B2 (en) | Malware detection system based on stored data | |
US10965668B2 (en) | Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification | |
US11595417B2 (en) | Systems and methods for mediating access to resources | |
US20200137110A1 (en) | Systems and methods for threat detection and warning | |
US10142302B2 (en) | Systems and methods for managing resetting of user online identities or accounts | |
CN107005416B (zh) | 基于长持续时间数字证书验证的短持续时间数字证书颁发 | |
CN106797371B (zh) | 用于用户认证的方法和系统 | |
US9800574B2 (en) | Method and apparatus for providing client-side score-based authentication | |
US8671453B2 (en) | Social age verification engine | |
US10523699B1 (en) | Privilege escalation vulnerability detection using message digest differentiation | |
TWI592822B (zh) | Man-machine identification method, network service access method and the corresponding equipment | |
US20130247212A1 (en) | Providing User Confidence Information to Third-Party Systems | |
US10015171B1 (en) | Authentication using metadata from posts made to social networking websites | |
WO2012101623A1 (en) | Web element spoofing prevention system and method | |
CN112714093A (zh) | 一种账号异常检测方法、装置、系统及存储介质 | |
CN105610841B (zh) | 一种基于可溯源的用户信息认证方法 | |
NZ776613A (en) | Detecting and responding to attempts to gain unauthorized access to user accounts in an online system | |
EP3532978A1 (en) | Apparatuses and methods for signing a legal document | |
CN109145543B (zh) | 一种身份认证方法 | |
US10587617B2 (en) | Broadcast-based trust establishment | |
Thao et al. | Influences of human demographics, brand familiarity and security backgrounds on homograph recognition | |
Thao et al. | Human factors in homograph attack recognition | |
CN114553504B (zh) | 一种第三方安全登录方法 | |
CN114466358B (zh) | 一种基于零信任的用户身份持续认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |