CN109635533A - 身份识别方法、装置、设备及介质 - Google Patents

身份识别方法、装置、设备及介质 Download PDF

Info

Publication number
CN109635533A
CN109635533A CN201811494722.1A CN201811494722A CN109635533A CN 109635533 A CN109635533 A CN 109635533A CN 201811494722 A CN201811494722 A CN 201811494722A CN 109635533 A CN109635533 A CN 109635533A
Authority
CN
China
Prior art keywords
data
state data
manual operation
application system
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811494722.1A
Other languages
English (en)
Other versions
CN109635533B (zh
Inventor
李映
范滢
王永
汪生
王靖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Jiangsu Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Jiangsu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Jiangsu Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201811494722.1A priority Critical patent/CN109635533B/zh
Publication of CN109635533A publication Critical patent/CN109635533A/zh
Application granted granted Critical
Publication of CN109635533B publication Critical patent/CN109635533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Virology (AREA)
  • Social Psychology (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明公开了一种身份识别方法、装置、设备及介质。该方法包括:获取预设周期内对终端的应用系统的操作行为所对应的操作状态数据,并确定操作状态数据的变化规律,其中,操作状态数据包括应用系统的数据录入速度和终端的物理状态数据;将操作状态数据的变化规律与终端的应用系统被手动操作时的手动操作变化规律进行对比,得到对比结果;根据对比结果确定操作行为是否为手动操作。根据本发明实施例,能够实现用户身份的识别,避免因恶意程序、代码攻击而造成的网络数据泄漏、丢失现象,极大的提高了网络的安全性和便捷性。

Description

身份识别方法、装置、设备及介质
技术领域
本发明涉及物联网技术领域,尤其涉及一种身份识别方法、装置、设备及介质。
背景技术
随着网络信息技术的推广和应用,众多的业务活动均需要通过网络为基础进行。虽然极大的方便了网络用户,并提高了用户工作效率,但同时也导致了在进行网络活动过程中,不法分子、投机分子往往利用恶意代码、脚本等计算机程序对网络用户客户端进行攻击,并绕过网络用户客户端的身份验证直接进行网络资源操作。从而给用户造成严重损失,严重影响了网络系统运行的安全性和可靠性,同时也严重影响了网络活动正常进行。
尚无一种有效且全面地对网络用户客户端运行状态进行全程监控和运行状态判断的方法,导致网络运行安全存在极大的风险和漏洞。
针对这一问题,迫切需要开发一种全新的身份识别方法,以满足实际使用作业的需要。
发明内容
为了解决上述中的至少一个技术问题,本发明实施例提供了一种身份识别方法、装置、设备及介质,能够实现用户身份的识别,避免因恶意程序、代码攻击而造成的网络数据泄漏、丢失现象,极大的提高了网络的安全性和便捷性。
第一方面,本发明实施例提供了一种身份识别方法,方法包括:
获取预设周期内对终端的应用系统的操作行为所对应的操作状态数据,并确定所述操作状态数据的变化规律,其中,所述操作状态数据包括所述应用系统的数据录入速度和所述终端的物理状态数据;
将所述操作状态数据的变化规律与所述终端的应用系统被手动操作时的手动操作变化规律进行对比,得到对比结果;
根据所述对比结果确定所述操作行为是否为手动操作。
根据本发明实施例的身份识别方法,所述根据所述对比结果确定所述操作行为是否为手动操作,包括:
若所述对比结果为所述操作状态数据的变化规律不符合所述手动操作变化规律,则所述操作行为为非手动操作。
根据本发明实施例的身份识别方法,所述方法还包括:
统计所述终端的应用系统被手动操作时的手动操作状态数据,并确定所述手动操作状态数据的手动操作变化规律。
根据本发明实施例的身份识别方法,所述方法还包括:
根据所述手动操作状态数据设置所述数据录入速度的速度阈值;
若所述数据录入速度小于所述速度阈值,则所述操作行为为非手动操作。
根据本发明实施例的身份识别方法,所述速度阈值为任意两个相邻字符间的录入速度。
根据本发明实施例的身份识别方法,所述方法还包括:
在所述应用系统的录入端口处设置多个监控水印点,且任意两个相邻的监控水印点间隔预设数量的字符。
根据本发明实施例的身份识别方法,所述物理状态数据包括下列中的一项或多项:运动数据、受到的光照数据,其中所述运动数据包括多个方向上的运动数据。
根据本发明实施例的身份识别方法,所述方法还包括:
利用预设的物理状态检测装置,获取所述物理状态数据。
根据本发明实施例的身份识别方法,所述物理状态检测装置包括下列中的一项或多项:多点触控显示器、键盘、鼠标、手柄、光线传感器、加速度传感器、重力陀螺仪。
根据本发明实施例的身份识别方法,所述方法还包括:
若所述操作行为为非手动操作,终止所述应用系统的数据交互作业,并将所述操作状态数据存储预设周期。
第二方面,本发明实施例提供了一种身份识别装置,装置包括:
数据获取模块,用于获取预设周期内对终端的应用系统的操作行为所对应的操作状态数据,并确定所述操作状态数据的变化规律,其中,所述操作状态数据包括所述应用系统的数据录入速度和所述终端的物理状态数据;
数据对比模块,用于将所述操作状态数据的变化规律与所述终端的应用系统被手动操作时的手动操作变化规律进行对比,得到对比结果;
判断模块,用于根据所述对比结果确定所述操作行为是否为手动操作。
第三方面,本发明实施例提供了一种身份识别设备,包括:至少一个处理器、至少一个存储器以及存储在存储器中的计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
本发明实施例提供的身份识别方法、装置、设备及介质,该方法通过获取预设周期内对终端的应用系统的操作行为所对应的操作状态数据,并确定操作状态数据的变化规律,其中,操作状态数据包括应用系统的数据录入速度和终端的物理状态数据;将操作状态数据的变化规律与终端的应用系统被手动操作时的手动操作变化规律进行对比,得到对比结果;根据对比结果确定操作行为是否为手动操作。根据本发明实施例,能够实现用户身份的识别,避免因恶意程序、代码攻击而造成的网络数据泄漏、丢失现象,极大的提高了网络的安全性和便捷性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明一个实施例的身份识别方法的流程示意图;
图2示出了本发明另一个实施例的身份识别方法的流程示意图;
图3示出了本发明实施例的身份识别装置的结构示意图;
图4示出了本发明实施例的身份识别设备的硬件结构图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
下面结合图1-4详细说明本发明实施例的身份识别方法、装置、设备及介质。应当注意的是,实施例并不是对本发明保护范围的限定。
图1示出了本发明一个实施例的身份识别方法的流程示意图。如图1所示,本发明实施例的身份识别方法包括以下步骤:
S110,获取预设周期内对终端的应用系统的操作行为所对应的操作状态数据,并确定操作状态数据的变化规律,其中,操作状态数据包括应用系统的数据录入速度和终端的物理状态数据;
S120,将操作状态数据的变化规律与终端的应用系统被手动操作时的手动操作变化规律进行对比,得到对比结果;
S130,根据对比结果确定操作行为是否为手动操作。
进一步,物理状态数据包括下列中的一项或多项:运动数据、受到的光照数据,其中运动数据包括多个方向上的运动数据。可以利用预设的物理状态检测装置,例如,多点触控显示器、键盘、鼠标、手柄、光线传感器、加速度传感器、重力陀螺仪等其中的一种或多种。
另外,若操作行为为非手动操作,终止应用系统的数据交互作业,并将操作状态数据存储预设周期,并进行报警。
根据本发明实施例,能够实现用户身份的识别,避免因恶意程序、代码攻击而造成的网络数据泄漏、丢失现象,极大的提高了网络的安全性和便捷性。
图2示出了本发明另一个实施例的身份识别方法的流程示意图。如图2所示,本发明实施例的身份识别方法包括以下步骤:
第一步,设备装配。
根据使用需要,建立至少一个基于云数据库为基础的综合服务平台,然后将综合服务平台通过数据通讯网络与若干网络数据操控终端间建立数据连接,然后为各网络数据操控终端分别装配生物操作特征检测装置。
第二步,数据交互。
完成第一步作业后,首先在综合服务平台中汇编网络数据操控终端登录操作界面子程序、生物特征采集识别主程序,并使各汇编网络数据操控终端登录操作界面子程序分别与生物特征采集识别主程序建立数据映射连接。其中在网络数据操控终端登录操作界面子程序中添加至少两个监控水印点,所述的监控水印点分布在网络数据操控终端登录操作界面子程序的用户操作录入端口位置,且相邻两个监控水印点之间间隔至少2个字符。
并将网络数据操控终端登录操作界面子程序、生物特征采集识别主程序分别存放在综合服务平台相互独立的存储空间中。
然后由网络数据操控终端向综合服务平台发送各自的硬件识别编码和软件识别编码,并由综合服务平台进行汇编生成各网络数据操控终端的通讯网际协议地址(Internet Protocol Address,IP),并将通讯IP地址一方面保存在综合服务平台内,另一方面保存在网络数据操控终端内。
最后由综合服务平台对网络数据操控终端登录操作界面子程序进行备份,并分别推送到各网络数据操控终端中,并由网络数据操控终端安装运行。
第三步,行为识别。
完成第二步作业后,由用户直接对网络数据操控终端进行操作,由用户通过对网络数据操控终端运行的网络数据操控终端登录操作界面子程序的用户操作录入端口位置进行相应的身份识别和系统登录及数据交互操作。
在用户操作过程中,由各监控水印点和生物操作特征检测装置对用户操作状态数据进行采集,采集的数据包括对计算机系统录入数据时的速度、数据录入时录入设备操作时的机械操作参数及数据录入时录入设备自身因数据录入导致的震动、偏转、光照条件变化等自身参数信息。
然后将采集后的数据反馈到综合服务平台的生物特征采集识别主程序中,由生物特征采集识别主程序对采集的数据进行计算比对,然后判断网络数据操控终端发送的数据交互信息是否为用户手动操作。若当判断结果为是用户手动操作时,则继续数据交互作业;若当判断结果为非用户手动操作时,则终止数据交互作业并报警。
进一步,在第一步中,网络数据操控终端为个人计算机、工业计算机、移动智能通讯终端中的任意一种或几种。
生物操作特征检测装置包括多点触控显示器、键盘、鼠标、手柄、光线传感器、加速度传感器、重力陀螺仪中的任意一种或几种。
另外,在第二步中所述的监控水印点均为通过空域算法、数字水印Patchwork算法、变换域算法、压缩域算法、NEC算法及生理模型算法中任意一种或几种共同使用而获得的数字水印脚本为基础的中断子程序。
用户操作录入端口位置为数据输出窗口、虚拟操作按钮及滑块中的任意一种或几种共用。
在第三步中,对用户操作状态数据进行采集时,由监控水印点检测网络数据操控终端数据录入速度,由生物操作特征检测装置对数据交互作业时网络数据操控终端数据录入速度、网络数据操控终端运动状态。
在第三步中,生物特征采集识别主程序对采集到的用户操作状态数据分析时,当网络数据操控终端存在相邻两个字符间录入速度小于10毫秒,或者,数据录入过程中网络数据操控终端处于静置状态中的任意一种情况或两种情况同时发生时,则判断的网络数据操控终端受到攻击。终止网络数据操控终端的数据交互作业并报警,另将错误的生物特征信息在综合服务平台中缓存至少一周。
本发明系统构成结构简单,运行自动化程度高,数据处理能力强、系统拓展能力好且通用性好,可高效便捷的实现对客户端的运行状态进行全程监控,并在客户端受到攻击后主动切断客户端间的数据交互,从而极大的提高了客户端设备运行、操作及网络数据交互作业安全性,避免因恶意程序、代码攻击而造成的网络数据泄漏、丢失现象,极大的提高了网络获得安全性和便捷性。
另外,本方案可随着多点触控技术、语音录入技术灯技术的发展而进一步发展。本发明实施例采用“基于云数据库为基础的综合服务平台+网络数据操控终端”设备构成的数据通讯网络模式,在基于云数据库为基础的综合服务平台根据需要,灵活为各网络数据操控终端分配设定生物特征采集要求。可有效对数据录入计算机系统的速度、数据录入时网络数据操控终端操控运行状态进行通过检测,从而极大的提高生物特征采集的全面性,以满足诸如键盘、鼠标、多点触控显示器等多元化数据录入设备进行计算机系统登录及操作时身份认证的需要。
在本发明实施例中,当发生用户身份认证失败时,可有效的实现对
“则判断的网络数据操控终端受到攻击,终止网络数据操控终端的数据交互作业并报警,同时,将错误的生物特征信息在综合服务平台中缓存至少一周”,通过该操作可有效实现对盗用用户身份行为进行有效监控,并在后续的追查等过程中提供详实的数据信息,实现在发生用户身份盗用、冒用等现象时,对盗用、冒用用户身信息人员的生物特征进行采集,便于后续相关部门进行进一步追查,从而极大的提高网络运行的安全性及可靠性。
图3示出了本发明实施例的身份识别装置的结构示意图。如图3所示,本发明实施例的身份识别装置包括:
数据获取模块301,用于获取预设周期内对终端的应用系统的操作行为所对应的操作状态数据,并确定操作状态数据的变化规律,其中,操作状态数据包括应用系统的数据录入速度和终端的物理状态数据;
数据对比模块302,用于将操作状态数据的变化规律与终端的应用系统被手动操作时的手动操作变化规律进行对比,得到对比结果;
判断模块303,用于根据对比结果确定操作行为是否为手动操作。
在本发明的一个实施例中,判断模块303具体用于:
若对比结果为操作状态数据的变化规律不符合手动操作变化规律,则操作行为为非手动操作。
在本发明的一个实施例中,数据获取模块301具体用于:
统计终端的应用系统被手动操作时的手动操作状态数据,并确定手动操作状态数据的手动操作变化规律。
在本发明的一个实施例中,数据获取模块301具体用于:
根据手动操作状态数据设置数据录入速度的速度阈值;
若数据录入速度小于速度阈值,则操作行为为非手动操作。
在本发明的一个实施例中,数据获取模块301具体用于:
速度阈值为任意两个相邻字符间的录入速度。
在本发明的一个实施例中,数据获取模块301具体用于:
在应用系统的录入端口处设置多个监控水印点,且任意两个相邻的监控水印点间隔预设数量的字符。
在本发明的一个实施例中,数据获取模块301具体用于:
物理状态数据包括下列中的一项或多项:运动数据、受到的光照数据,其中运动数据包括多个方向上的运动数据。
在本发明的一个实施例中,数据获取模块301具体用于:
利用预设的物理状态检测装置,获取物理状态数据。
在本发明的一个实施例中,数据获取模块301具体用于:
物理状态检测装置包括下列中的一项或多项:多点触控显示器、键盘、鼠标、手柄、光线传感器、加速度传感器、重力陀螺仪。
在本发明的一个实施例中,判断模块303具体用于:
若操作行为为非手动操作,终止应用系统的数据交互作业,并将操作状态数据存储预设周期。
根据本发明实施例,能够实现用户身份的识别,避免因恶意程序、代码攻击而造成的网络数据泄漏、丢失现象,极大的提高了网络的安全性和便捷性。
另外,结合图1描述的本发明实施例的身份识别方法可以由身份识别设备来实现。图4示出了本发明实施例提供的身份识别设备的硬件结构示意图。
计算设备1000包括输入设备1001、输入接口1002、处理器1003、存储器1004、输出接口1005、以及输出设备1006。
其中,输入接口1002、处理器1003、存储器1004、以及输出接口1005通过总线1010相互连接,输入设备1001和输出设备1006分别通过输入接口1002和输出接口1005与总线1010连接,进而与计算设备1000的其他组件连接。
具体地,输入设备1001接收来自外部的输入信息,并通过输入接口1002将输入信息传送到处理器1003;处理器1003基于存储器1004中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器1004中,然后通过输出接口1005将输出信息传送到输出设备1006;输出设备1006将输出信息输出到计算设备1000的外部供用户使用。
计算设备1000可以执行本申请上述的身份识别方法中的各步骤。
处理器1003可以是一个或多个中央处理器(英文:Central Processing Unit,CPU)。在处理器601或处理器701是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
存储器1004可以是但不限于随机存储存储器(RAM)、只读存储器(ROM),可擦除可编程只读存储器(EPROM)、光盘只读存储器(CD-ROM)、硬盘等中的一种或多种。存储器1004用于存储程序代码。
可以理解的是,在本申请实施例中,图3提供的各个处理模块中任一模块或全部模块的功能可以用图4所示的中央处理器1003实现。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序指令,当所述计算器程序指令被处理器执行时实现本发明实施例所述的身份识别方法中的各步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
本说明书的各个部分均采用递进的方式进行描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点介绍的都是与其他实施例不同之处。尤其,对于装置和系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例部分的说明即可。

Claims (13)

1.一种身份识别方法,所述方法包括:
获取预设周期内对终端的应用系统的操作行为所对应的操作状态数据,并确定所述操作状态数据的变化规律,其中,所述操作状态数据包括所述应用系统的数据录入速度和所述终端的物理状态数据;
将所述操作状态数据的变化规律与所述终端的应用系统被手动操作时的手动操作变化规律进行对比,得到对比结果;
根据所述对比结果确定所述操作行为是否为手动操作。
2.根据权利要求1所述的方法,其特征在于,所述根据所述对比结果确定所述操作行为是否为手动操作,包括:
若所述对比结果为所述操作状态数据的变化规律不符合所述手动操作变化规律,则所述操作行为为非手动操作。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
统计所述终端的应用系统被手动操作时的手动操作状态数据,并确定所述手动操作状态数据的手动操作变化规律。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
根据所述手动操作状态数据设置所述数据录入速度的速度阈值;
若所述数据录入速度小于所述速度阈值,则所述操作行为为非手动操作。
5.根据权利要求4所述的方法,其特征在于,所述速度阈值为任意两个相邻字符间的录入速度。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述应用系统的录入端口处设置多个监控水印点,且任意两个相邻的监控水印点间隔预设数量的字符。
7.根据权利要求1所述的方法,其特征在于,所述物理状态数据包括下列中的一项或多项:运动数据、受到的光照数据,其中所述运动数据包括多个方向上的运动数据。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
利用预设的物理状态检测装置,获取所述物理状态数据。
9.根据权利要求8所述的方法,其特征在于,所述物理状态检测装置包括下列中的一项或多项:多点触控显示器、键盘、鼠标、手柄、光线传感器、加速度传感器、重力陀螺仪。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述操作行为为非手动操作,终止所述应用系统的数据交互作业,并将所述操作状态数据存储预设周期。
11.一种身份识别装置,其特征在于,所述装置包括:
数据获取模块,用于获取预设周期内对终端的应用系统的操作行为所对应的操作状态数据,并确定所述操作状态数据的变化规律,其中,所述操作状态数据包括所述应用系统的数据录入速度和所述终端的物理状态数据;
数据对比模块,用于将所述操作状态数据的变化规律与所述终端的应用系统被手动操作时的手动操作变化规律进行对比,得到对比结果;
判断模块,用于根据所述对比结果确定所述操作行为是否为手动操作。
12.一种身份识别设备,其特征在于,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现如权利要求1-10中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时实现如权利要求1-10中任一项所述的方法。
CN201811494722.1A 2018-12-07 2018-12-07 身份识别方法、装置、设备及介质 Active CN109635533B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811494722.1A CN109635533B (zh) 2018-12-07 2018-12-07 身份识别方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811494722.1A CN109635533B (zh) 2018-12-07 2018-12-07 身份识别方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN109635533A true CN109635533A (zh) 2019-04-16
CN109635533B CN109635533B (zh) 2021-09-03

Family

ID=66071888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811494722.1A Active CN109635533B (zh) 2018-12-07 2018-12-07 身份识别方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN109635533B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102521838A (zh) * 2011-12-19 2012-06-27 国家计算机网络与信息安全管理中心 一种图像检索/匹配方法及系统
US20140310808A1 (en) * 2009-03-13 2014-10-16 Danfeng YAO Detection of Stealthy Malware Activities with Traffic Causality and Scalable Triggering Relation Discovery
US20150067761A1 (en) * 2013-08-29 2015-03-05 International Business Machines Corporation Managing security and compliance of volatile systems
CN104598796A (zh) * 2015-01-30 2015-05-06 科大讯飞股份有限公司 身份识别方法及系统
CN104991644A (zh) * 2015-06-24 2015-10-21 小米科技有限责任公司 确定移动终端使用对象的方法和装置
CN106845272A (zh) * 2017-01-19 2017-06-13 浙江中都信息技术有限公司 基于终端代理的威胁监控及数据防泄露方法与系统
CN107273726A (zh) * 2017-06-02 2017-10-20 中国人民解放军信息工程大学 基于加速度周期变化规律的设备机主身份实时识别方法及其装置
CN107330311A (zh) * 2017-06-29 2017-11-07 苏州锦佰安信息技术有限公司 一种人机识别的方法和设备
CN107368517A (zh) * 2017-06-02 2017-11-21 上海恺英网络科技有限公司 一种大数据流查询的方法及设备
CN108400980A (zh) * 2018-02-08 2018-08-14 平安科技(深圳)有限公司 用户身份验证方法、装置、计算机设备和存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140310808A1 (en) * 2009-03-13 2014-10-16 Danfeng YAO Detection of Stealthy Malware Activities with Traffic Causality and Scalable Triggering Relation Discovery
CN102521838A (zh) * 2011-12-19 2012-06-27 国家计算机网络与信息安全管理中心 一种图像检索/匹配方法及系统
US20150067761A1 (en) * 2013-08-29 2015-03-05 International Business Machines Corporation Managing security and compliance of volatile systems
CN104598796A (zh) * 2015-01-30 2015-05-06 科大讯飞股份有限公司 身份识别方法及系统
CN104991644A (zh) * 2015-06-24 2015-10-21 小米科技有限责任公司 确定移动终端使用对象的方法和装置
CN106845272A (zh) * 2017-01-19 2017-06-13 浙江中都信息技术有限公司 基于终端代理的威胁监控及数据防泄露方法与系统
CN107273726A (zh) * 2017-06-02 2017-10-20 中国人民解放军信息工程大学 基于加速度周期变化规律的设备机主身份实时识别方法及其装置
CN107368517A (zh) * 2017-06-02 2017-11-21 上海恺英网络科技有限公司 一种大数据流查询的方法及设备
CN107330311A (zh) * 2017-06-29 2017-11-07 苏州锦佰安信息技术有限公司 一种人机识别的方法和设备
CN108400980A (zh) * 2018-02-08 2018-08-14 平安科技(深圳)有限公司 用户身份验证方法、装置、计算机设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SVEN LUDWIG KELLNER 等: "Impact of iron losses on parameter identification of permanent magnet synchronous machines", 《2011 1ST INTERNATIONAL ELECTRIC DRIVES PRODUCTION CONFERENCE》 *
管业鹏: "复杂人机交互场景下的指势用户对象识别", 《电子学报》 *

Also Published As

Publication number Publication date
CN109635533B (zh) 2021-09-03

Similar Documents

Publication Publication Date Title
US11750631B2 (en) System and method for comprehensive data loss prevention and compliance management
US20210092150A1 (en) Advanced cybersecurity threat mitigation using behavioral and deep analytics
US11496495B2 (en) System and a method for detecting anomalous patterns in a network
CN101751535B (zh) 通过应用程序数据访问分类进行的数据损失保护
CN103679031B (zh) 一种文件病毒免疫的方法和装置
WO2018031921A1 (en) Detecting scripted or otherwise anomalous interactions with social media platform
CN107409134B (zh) 法证分析方法
CN109543891B (zh) 容量预测模型的建立方法、设备及计算机可读存储介质
JP6581648B2 (ja) システム障害からのクラウド・ベース・サービスの可用性の回復
CN110798440B (zh) 异常用户检测方法、装置、系统及计算机存储介质
US10587629B1 (en) Reducing false positives in bot detection
JP7274162B2 (ja) 異常操作検知装置、異常操作検知方法、およびプログラム
US20170017602A1 (en) Storage system cabling analysis
WO2021223177A1 (zh) 异常文件检测方法及相关产品
CN109635533A (zh) 身份识别方法、装置、设备及介质
CN116595523A (zh) 基于动态编排的多引擎文件检测方法、系统、设备及介质
US20210092159A1 (en) System for the prioritization and dynamic presentation of digital content
CN115270137A (zh) 风险状态的确定方法、装置及电子设备
JP7294443B2 (ja) 情報流通システム、監視装置及び情報流通方法
CN113765924A (zh) 基于用户跨服务器访问的安全监测方法、终端及设备
CN113450149A (zh) 一种信息处理方法、装置、电子设备及计算机可读介质
CN114844691B (zh) 一种数据处理方法、装置、电子设备及存储介质
CN115858319B (zh) 一种流数据处理方法及装置
US20240098108A1 (en) Evaluating network flow risks
CN110008706B (zh) 主机安全状态管理方法、装置及终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant