CN110084011A - 一种用户操作的验证的方法及装置 - Google Patents
一种用户操作的验证的方法及装置 Download PDFInfo
- Publication number
- CN110084011A CN110084011A CN201910381704.0A CN201910381704A CN110084011A CN 110084011 A CN110084011 A CN 110084011A CN 201910381704 A CN201910381704 A CN 201910381704A CN 110084011 A CN110084011 A CN 110084011A
- Authority
- CN
- China
- Prior art keywords
- safety
- loading coefficient
- grade
- data
- detection data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了一种用户操作的验证的方法及装置,包括:当接收到用户终端发送的操作请求时,获取所述用户终端检测到的在发送所述操作请求之前执行的操作的检测数据;将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数,其中,所述安全性系数用于描述所述操作请求的风险的高低;确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则;利用所述目标验证规则对所述操作请求的合法性进行验证,基于得到的验证结果,指示所述用户终端是否允许执行所述操作请求所请求的操作。通过这种方法,可以提高用户在执行操作过程中用户账号的安全性,避免用户恶意登录后执行非法操作的行为。
Description
技术领域
本申请涉及信息处理技术领域,尤其是涉及一种用户操作的验证的方法及装置。
背景技术
现有技术中,在对用户行为进行合法性认证时,一般是在用户登录界面,通过账号密码,或者其他验证方式(如指纹验证,人脸验证等方式)对用户身份进行验证,而当用户验证通过时,将不会再对用户身份进行验证。
若在用户密码泄露或指纹被盗取等情况下,非法用户可以恶意借用用户的账号执行非法操作,因此,现有进行合法性认证的方法仅能保证用户在登录时的安全性,无法实现对用户操作行为的实时监控。
发明内容
有鉴于此,本申请的目的在于提供一种用户操作的验证的方法及装置,以提高用户账号的安全性。
第一方面,本申请实施例提供了一种用户操作的验证的方法,包括:
当接收到用户终端发送的操作请求时,获取所述用户终端检测到的在发送所述操作请求之前执行的操作的检测数据;
将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数,其中,所述安全性系数用于描述所述操作请求的风险的高低;
确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则;
利用所述目标验证规则对所述操作请求的合法性进行验证,基于得到的验证结果,指示所述用户终端是否允许执行所述操作请求所请求的操作。
结合第一方面,本申请实施例提供了第一方面的第一种可能的实施方式,其中,所述检测数据包括以下数据中的至少一种:
所述用户终端发送的操作请求的时间数据、所述用户终端的位置信息数据、所述用户终端的标识信息数据、所述用户终端的权限信息数据、所述用户终端的配置数据、以及所述用户终端执行的认证次数数据。
结合第一方面,本申请实施例提供了第一方面的第二种可能的实施方式,其中,所述将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数,包括:
根据所述检测数据以及预设的打分标准,为所述检测数据的每一项数据进行打分,得到每一项数据的打分结果;
根据所述检测数据的每一项数据所对应的打分结果,确定所述安全性系数。
结合第一方面的,本申请实施例提供了第一方面的第三种可能的实施方式,其中,所述确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则,包括:
当所述安全性系数落入第一阈值范围内时,确定所述安全性系数的等级为第一等级,当所述安全性系数落入第二阈值范围内时,确定所述安全性系数的等级为第二等级,当所述安全性系数落入第三阈值范围内时,确定所述安全性系数的等级为第三等级;
所述第一等级的安全性高于所述第二等级和所述第三等级,所述第二等级的安全性高于所述第三等级;
与所述第一等级相匹配的目标验证规则为发送警告信息验证,与所述第二等级相匹配的目标验证规则为身份信息验证,与所述第三等级相匹配的目标验证规则为阻断所述操作请求所请求的操作。
结合第一方面,本申请实施例提供了第一方面的第四种可能的实施方式,其中,所述安全性评估模型的构建过程包括:
获取用户历史检测数据集合,以及每一组历史检测数据所对应风险程度;
将所述历史检测数据输入至安全性评估模型中,基于预设的打分标准,对所述历史检测数据的每一项数据进行打分,输出得到每一项历史检测数据所对应的安全性系数;
基于所述安全性系数与所述历史检测数据对应的风险程度的匹配度,确定所述安全性评估模型的预估准确率;
若所述预估准确率不满足预设准确率条件,调整所述安全性评估模型中对于所述历史检测数据的每一项数据的打分标准,并重新执行所述安全性评估模型的构建过程,直至所述预估准确率满足预设准确率条件。
第二方面,本申请实施例还提供一种用户操作的验证的装置,包括:
获取模块,用于当接收到用户终端发送的操作请求时,获取所述用户终端检测到的在发送所述操作请求之前执行的操作的检测数据;
安全性评估模块,用于将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数,其中,所述安全性系数用于描述所述操作请求的风险的高低;
确定模块,用于确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则;
验证模块,用于利用所述目标验证规则对所述操作请求的合法性进行验证,基于得到的验证结果,指示所述用户终端是否允许执行所述操作请求所请求的操作。
结合第二方面,本申请实施例提供了第二方面的第一种可能的实施方式,其中,所述检测数据包括以下数据中的至少一种:
所述用户终端发送的操作请求的时间数据、所述用户终端的位置信息数据、所述用户终端的标识信息数据、所述用户终端的权限信息数据、所述用户终端的配置数据、以及所述用户终端执行的认证次数数据。
结合第二方面式,本申请实施例提供了第二方面的第二种可能的实施方式,其中,所述安全性评估模块,在将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数时,具体用于:
根据所述检测数据以及预设的打分标准,为所述检测数据的每一项数据进行打分,得到每一项数据的打分结果;
根据所述检测数据的每一项数据所对应的打分结果,确定所述安全性系数。
结合第二方面,本申请实施例提供了第二方面的第三种可能的实施方式,其中,所述确定模块,在确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则时,具体用于:
当所述安全性系数落入第一阈值范围内时,确定所述安全性系数的等级为第一等级,当所述安全性系数落入第二阈值范围内时,确定所述安全性系数的等级为第二等级,当所述安全性系数落入第三阈值范围内时,确定所述安全性系数的等级为第三等级;
所述第一等级的安全性高于所述第二等级和所述第三等级,所述第二等级的安全性高于所述第三等级;
与所述第一等级相匹配的目标验证规则为发送警告信息验证,与所述第二等级相匹配的目标验证规则为身份信息验证,与所述第三等级相匹配的目标验证规则为阻断所述操作请求所请求的操作。
结合第二方面,本申请实施例提供了第二方面的第四种可能的实施方式,其中,所述装置还包括:
构建模块,用于按照以下搭建过程搭建所述安全性评估模型:
获取用户历史检测数据集合,以及每一组历史检测数据所对应风险程度;
将所述历史检测数据输入至安全性评估模型中,基于预设的打分标准,对所述历史检测数据的每一项数据进行打分,输出得到每一项历史检测数据所对应的安全性系数;
基于所述安全性系数与所述历史检测数据对应的风险程度的匹配度,确定所述安全性评估模型的预估准确率;
若所述预估准确率不满足预设准确率条件,调整所述安全性评估模型中对于所述历史检测数据的每一项数据的打分标准,并重新执行所述安全性评估模型的构建过程,直至所述预估准确率满足预设准确率条件。
第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面的任一种可能的实施方式中的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面的任一种可能的实施方式中的步骤。
本申请实施例提供的用户操作的验证的方法及装置,当接收到用户终端发送的操作请求时,会获取用户终端检测到的检测数据,并根据检测数据和预先搭建的安全性评估模型,对此次操作请求的安全性进行评估,并根据评估结果执行不同的验证规则,然后基于验证结果指示是否允许用户终端的所请求的操作。
通过这种方法,可以在用户执行操作的过程中,实时对用户的操作行为进行监控,并进行安全性评估,进而可以提高用户在执行操作过程中用户账号的安全性,避免用户恶意登录后执行非法操作的行为。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的一种用户操作的验证的方法的流程示意图;
图2示出了本申请实施例所提供的一种安全性评估模型的搭建方法的流程示意图;
图3示出了本申请实施例所提供的一种用户操作的验证的装置的架构示意图;
图4示出了本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前所应用的验证方法一般是在用户登录时对用户身份进行验证,验证方法包括账号密码验证,用户生物特征验证(指纹验证,声音验证,人脸验证等)等方式,但是这种验证方法仅能保证用户在登录系统时用户身份的合法性,当用户登录系统之后,将默认用户身份合法,对于用户身份将不再进行验证。
上述验证方法可能会导致以下两种情况:
一、用户的账号密码泄露或用户生物特征被伪造后,非法用户可能会凭借用户泄露的账号密码或者伪造的生物特征登录用户账号,并执行非法操作。
二、用户凭借自己的账号密码或用户生物特征登录后,若用户终端设备丢失,可能会有非法用户通过用户设备执行非法操作。
基于此,本申请提供了一种用户操作的验证的方法及装置,通过对用户执行操作过程中用户终端所检测到的检测数据的安全性进行评估,可以提高用户在执行操作过程中用户账号的安全性,避免用户恶意登录后执行非法操作的行为。
为便于对本实施例进行理解,首先对本申请实施例所公开的一种用户操作的验证的方法进行详细介绍。
实施例一
参见图1所示,为本申请实施例所提供的一种用户操作的验证的方法的流程示意图,由服务器执行,包括以下步骤:
步骤101、当接收到用户终端发送的操作请求时,获取用户终端检测到的在发送操作请求之前执行的操作的检测数据。
用户在通过用户终端执行操作时,可以通过用户终端向服务器发送操作请求,服务器在接收到用户终端发送的操作请求时,可以获取用户终端的检测数据。
其中,用户终端的检测数据可以是用户终端在发送操作请求之前所执行的操作的检测数据,用户终端在检测数据时可以通过安装在应用软件上的组件进行检测。
在一种可能的实施方式中,检测数据可以包括以下数据中的至少一种:
所述用户终端发送的操作请求的时间数据、所述用户终端的位置信息数据、所述用户终端的标识信息数据、所述用户终端的权限信息数据、所述用户终端的配置数据、以及所述用户终端执行的认证次数数据。
具体实施中,在接收到用户终端发送的操作请求的时间数据之后,还可以根据前一次接收到的用户终端发送的操作请求的时间数据,计算用户终端在页面停留的时间。
检测数据还可以包括预先设置的工作时间数据以及节假日时间数据。
其中,在获取用户终端的位置信息数据时,可以通过全球定位系统(GlobalPositioning System,GPS)、基站、无线网络(Wireless Fidelity,WiFi)、网际协议(Internet Protocol,IP)等方式。
用户终端的权限信息数据可以包括用户在权限范围内所操作的页面、按键、按键频率、间隔,权限范围外的错误访问次数等,其中,在确定用户终端的权限范围时可以根据用户的账户信息所确定。示例性地,可以根据用户的账号信息确定用户身份是管理员还是普通用户,若用户身份是管理员,则用户的权限范围可以包括用户管理,而对于普通用户而言,用户管理是权限范围外的操作。
用户终端的配置数据可以是用户终端设备的基本信息,例如可以包括系统信息、可以采集到的传感器信息、是否包含木马或病毒、代理地址、虚拟专用网络(VirtualPrivate Network,VPN)等信息。
步骤102、将检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数。
在将检测数据输入至预先搭建的安全性评估模型中之后,可以根据检测数据和预设的打分标准,为检测数据的每一项数据进行打分,得到每一项数据的打分结果,然后根据检测数据的每一项数据所对应的打分结果,确定安全性系数。
其中,在根据检测数据的每一项数据所对应的打分结果确定安全性系数时,可以但不仅限于以下两种方式:
方式一、将检测数据的每一项数据所对应的打分结果之和确定为安全性系数。
方式二、将检测数据的每一项数据所对应的打分结果进行加权求和,并将加权求和之后的结果作为安全性系数。
具体安全性评估模型的搭建过程将在下面内容中展开介绍,在此暂不展开说明。
步骤103、确定安全性系数的等级,并确定与安全性系数的等级相匹配的目标验证规则。
具体的,在确定安全性系数的等级时,可以当安全性系数落入第一阈值范围内时,确定安全性系数的等级为第一等级,当安全性系数落入第二阈值范围内时,确定安全性系数的等级为第二等级,当安全性系数落入第三阈值范围内时,确定安全性系数的等级为第三等级,其中,第一等级的安全性高于第二等级和第三等级,第二等级的安全性高于第三等级。
其中,每个等级的验证规则可以是预先配置好的,示例性的,与第一等级的相匹配的验证规则可以是向客户端发送警告信息验证,与第二等级相匹配的验证规则可以是身份信息验证,与第三等级相匹配的验证规则可以是阻断操作请求所请求的操作。
实际应用中,还可以将第二等级具体细分为不同的等级,以实现不同等级的身份验证。示例性的,可以将第二等级划分为A、B、C三个不同的等级,A级的安全性高于B级和C级,B级的安全性高于C级,当安全性系数的等级为第二等级的A级时,可以确定与A级相匹配的验证规则为通过动态密码认证,如扫码认证、短信验证码认证、手势认证等;当安全性系数的等级为第二等级的B级时,可以确定与B级相匹配的验证规则为动态证书认证,如动态口令认证、借助于第三方安全工具进行认证等;当安全性系数的等级为第二等级的C级时,可以确定与C级相匹配的验证规则为通过生物特征认证,如虹膜认证、人脸认证、声纹认证等。
步骤104、利用目标验证规则对操作请求的合法性进行验证,基于得到的验证结果,指示用户终端是否允许执行操作请求所请求的操作。
本申请一实施方式中,服务器在确定目标验证规则之后,可以向客户终端发送对应的指令,该指令用于指示客户终端进行与目标验证规则相匹配的验证,客户可以通过客户终端所显示的内容进行验证,然后客户终端将客户所输入的内容发送到服务器,服务器基于接收到的内容进行验证,得到验证结果,若验证通过,则允许操作请求所请求的操作,若验证不通过,则不允许操作请求所请求的操作。
一种可能的应用场景中,若安全性系数的等级为第三级,则服务器将直接阻断操作请求所请求的操作,且不会执行验证的过程。
本实施例还提供了一种安全性评估模型的构建方法,如图2所示,为本申请实施例所提供的安全性评估模型的搭建方法的流程示意图,包括以下步骤:
步骤201、获取用户历史检测数据集合,以及每一组历史检测数据所对应风险程度。
步骤202、将历史检测数据输入至安全性评估模型中,基于预设的打分标准,对历史检测数据的每一项数据进行打分,输出得到每一项历史检测数据所对应的安全性系数。
步骤203、基于安全性系数与历史检测数据对应的风险程度的匹配度,确定安全性评估模型的预估准确率。
步骤204、判断预估准确率是否满足预设准确率条件。
其中,在判断预估准确率是否满足预设准确率条件时,可以判断预估准确率是否在预设准确率范围内。
若判断结果为是,则执行步骤205;
若判断结果为否,则执行步骤206。
步骤205、确定安全性评估模型搭建完成。
步骤206、调整安全性评估模型中对于历史检测数据的每一项数据的打分标准,并返回执行步骤202。
在另外一种可能的实施方式中,在执行步骤202得到每一项历史检测数据所对应的安全性系数之后,还可以确定安全性系数落在第一阈值范围内还是第二阈值范围内,还是第三阈值范围内,然后确定安全性系数的等级,并根据确定出的安全性系数的等级与历史检测数据对应的风险程度的匹配率,确定安全性评估模型的预估准确率,当预估准确率不满足预设准确率时,可以同时调整安全性评估模型中对于历史检测数据的每一项数据的打分标准和第一阈值范围、第二阈值范围、以及第三阈值范围的取值,直至确定出的预估准确率满足预设准确率。
本申请实施例提供的用户操作的验证的方法,当接收到用户终端发送的操作请求时,会获取用户终端检测到的检测数据,并根据检测数据和预先搭建的安全性评估模型,对此次操作请求的安全性进行评估,并根据评估结果执行不同的验证规则,然后基于验证结果指示是否允许用户终端的所请求的操作。
通过这种方法,可以在用户执行操作的过程中,实时对用户的操作行为进行监控,并进行安全性评估,进而可以提高用户在执行操作过程中用户账号的安全性,避免用户恶意登录后执行非法操作的行为。
实施例二
参见图3所示,为本申请实施例所提供的一种用户操作的验证的装置的架构示意图,包括获取模块301、安全性评估模块302、确定模块303、验证模块304、以及构建模块305,具体的:
获取模块301,用于当接收到用户终端发送的操作请求时,获取所述用户终端检测到的在发送所述操作请求之前执行的操作的检测数据;
安全性评估模块302,用于将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数,其中,所述安全性系数用于描述所述操作请求的风险的高低;
确定模块303,用于确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则;
验证模块304,用于利用所述目标验证规则对所述操作请求的合法性进行验证,基于得到的验证结果,指示所述用户终端是否允许执行所述操作请求所请求的操作。
一种可能的设计中,所述用户终端的检测数据包括以下数据中的至少一种:
所述用户终端发送的操作请求的时间数据、所述用户终端的位置信息数据、所述用户终端的标识信息数据、所述用户终端的权限信息数据、所述用户终端的配置数据、以及所述用户终端执行的认证次数数据。
一种可能的设计中,安全性评估模块302,在将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数时,具体用于:
根据所述检测数据以及预设的打分标准,为所述检测数据的每一项数据进行打分,得到每一项数据的打分结果;
根据所述检测数据的每一项数据所对应的打分结果,确定所述安全性系数。
一种可能的设计中,所述确定模块303,在确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则时,具体用于:
当所述安全性系数落入第一阈值范围内时,确定所述安全性系数的等级为第一等级,当所述安全性系数落入第二阈值范围内时,确定所述安全性系数的等级为第二等级,当所述安全性系数落入第三阈值范围内时,确定所述安全性系数的等级为第三等级;
所述第一等级的安全性高于所述第二等级和所述第三等级,所述第二等级的安全性高于所述第三等级;
与所述第一等级相匹配的目标验证规则为发送警告信息验证,与所述第二等级相匹配的目标验证规则为身份信息验证,与所述第三等级相匹配的目标验证规则为阻断所述操作请求所请求的操作。
一种可能的设计中,所述装置还包括:
构建模块305,用于按照以下搭建过程搭建所述安全性评估模型:
获取用户历史检测数据集合,以及每一组历史检测数据所对应风险程度;
将所述历史检测数据输入至安全性评估模型中,基于预设的打分标准,对所述历史检测数据的每一项数据进行打分,输出得到每一项历史检测数据所对应的安全性系数;
基于所述安全性系数与所述历史检测数据对应的风险程度的匹配度,确定所述安全性评估模型的预估准确率;
若所述预估准确率不满足预设准确率条件,调整所述安全性评估模型中对于所述历史检测数据的每一项数据的打分标准,并重新执行所述安全性评估模型的构建过程,直至所述预估准确率满足预设准确率条件。
本申请实施例提供的用户操作的验证的装置,当接收到用户终端发送的操作请求时,会获取用户终端检测到的检测数据,并根据检测数据和预先搭建的安全性评估模型,对此次操作请求的安全性进行评估,并根据评估结果执行不同的验证规则,然后基于验证结果指示是否允许用户终端的所请求的操作。
通过这种装置,可以在用户执行操作的过程中,实时对用户的操作行为进行监控,并进行安全性评估,进而可以提高用户在执行操作过程中用户账号的安全性,避免用户恶意登录后执行非法操作的行为。
实施例三
基于同一技术构思,本申请实施例还提供了一种电子设备。参照图4所示,为本申请实施例提供的电子设备400的结构示意图,包括处理器401、存储器402、和总线403。其中,存储器402用于存储执行指令,包括内存4021和外部存储器4022;这里的内存4021也称内存储器,用于暂时存放处理器401中的运算数据,以及与硬盘等外部存储器4022交换的数据,处理器401通过内存4021与外部存储器4022进行数据交换,当电子设备400运行时,处理器401与存储器402之间通过总线403通信,使得处理器401在执行以下指令:
当接收到用户终端发送的操作请求时,获取所述用户终端检测到的在发送所述操作请求之前执行的操作的检测数据;
将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数,其中,所述安全性系数用于描述所述操作请求的风险的高低;
确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则;
利用所述目标验证规则对所述操作请求的合法性进行验证,基于得到的验证结果,指示所述用户终端是否允许执行所述操作请求所请求的操作。
一种可能的设计中,处理器401执行的指令中,所述用户终端的检测数据包括以下数据中的至少一种:
所述用户终端发送的操作请求的时间数据、所述用户终端的位置信息数据、所述用户终端的标识信息数据、所述用户终端的权限信息数据、所述用户终端的配置数据、以及所述用户终端执行的认证次数数据。
一种可能的设计中,处理器401执行的指令中,所述将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数,包括:
根据所述检测数据以及预设的打分标准,为所述检测数据的每一项数据进行打分,得到每一项数据的打分结果;
根据所述检测数据的每一项数据所对应的打分结果,确定所述安全性系数。
一种可能的设计中,处理器401执行的指令中,所述确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则,包括:
当所述安全性系数落入第一阈值范围内时,确定所述安全性系数的等级为第一等级,当所述安全性系数落入第二阈值范围内时,确定所述安全性系数的等级为第二等级,当所述安全性系数落入第三阈值范围内时,确定所述安全性系数的等级为第三等级;
所述第一等级的安全性高于所述第二等级和所述第三等级,所述第二等级的安全性高于所述第三等级;
与所述第一等级相匹配的目标验证规则为发送警告信息验证,与所述第二等级相匹配的目标验证规则为身份信息验证,与所述第三等级相匹配的目标验证规则为阻断所述操作请求所请求的操作。
一种可能的设计中,处理器401执行的指令中,所述安全性评估模型的构建过程包括:
获取用户历史检测数据集合,以及每一组历史检测数据所对应风险程度;
将所述历史检测数据输入至安全性评估模型中,基于预设的打分标准,对所述历史检测数据的每一项数据进行打分,输出得到每一项历史检测数据所对应的安全性系数;
基于所述安全性系数与所述历史检测数据对应的风险程度的匹配度,确定所述安全性评估模型的预估准确率;
若所述预估准确率不满足预设准确率条件,调整所述安全性评估模型中对于所述历史检测数据的每一项数据的打分标准,并重新执行所述安全性评估模型的构建过程,直至所述预估准确率满足预设准确率条件。
实施例四
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述任一实施例中所述的用户操作的验证的方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述用户操作的验证的方法的步骤,从而提高用户账号的安全性。
本申请实施例所提供的进行用户操作的验证的方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (12)
1.一种用户操作的验证的方法,其特征在于,包括:
当接收到用户终端发送的操作请求时,获取所述用户终端检测到的在发送所述操作请求之前执行的操作的检测数据;
将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数,其中,所述安全性系数用于描述所述操作请求的风险的高低;
确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则;
利用所述目标验证规则对所述操作请求的合法性进行验证,基于得到的验证结果,指示所述用户终端是否允许执行所述操作请求所请求的操作。
2.根据权利要求1所述的方法,其特征在于,所述检测数据包括以下数据中的至少一种:
所述用户终端发送的操作请求的时间数据、所述用户终端的位置信息数据、所述用户终端的标识信息数据、所述用户终端的权限信息数据、所述用户终端的配置数据、以及所述用户终端执行的认证次数数据。
3.根据权利要求1所述的方法,其特征在于,所述将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数,包括:
根据所述检测数据以及预设的打分标准,为所述检测数据的每一项数据进行打分,得到每一项数据的打分结果;
根据所述检测数据的每一项数据所对应的打分结果,确定所述安全性系数。
4.根据权利要求1所述的方法,其特征在于,所述确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则,包括:
当所述安全性系数落入第一阈值范围内时,确定所述安全性系数的等级为第一等级,当所述安全性系数落入第二阈值范围内时,确定所述安全性系数的等级为第二等级,当所述安全性系数落入第三阈值范围内时,确定所述安全性系数的等级为第三等级;
所述第一等级的安全性高于所述第二等级和所述第三等级,所述第二等级的安全性高于所述第三等级;
与所述第一等级相匹配的目标验证规则为发送警告信息验证,与所述第二等级相匹配的目标验证规则为身份信息验证,与所述第三等级相匹配的目标验证规则为阻断所述操作请求所请求的操作。
5.根据权利要求1所述的方法,其特征在于,所述安全性评估模型的构建过程包括:
获取用户历史检测数据集合,以及每一组历史检测数据所对应风险程度;
将所述历史检测数据输入至安全性评估模型中,基于预设的打分标准,对所述历史检测数据的每一项数据进行打分,输出得到每一项历史检测数据所对应的安全性系数;
基于所述安全性系数与所述历史检测数据对应的风险程度的匹配度,确定所述安全性评估模型的预估准确率;
若所述预估准确率不满足预设准确率条件,调整所述安全性评估模型中对于所述历史检测数据的每一项数据的打分标准,并重新执行所述安全性评估模型的构建过程,直至所述预估准确率满足预设准确率条件。
6.一种用户操作的验证的装置,其特征在于,包括:
获取模块,用于当接收到用户终端发送的操作请求时,获取所述用户终端检测到的在发送所述操作请求之前执行的操作的检测数据;
安全性评估模块,用于将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数,其中,所述安全性系数用于描述所述操作请求的风险的高低;
确定模块,用于确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则;
验证模块,用于利用所述目标验证规则对所述操作请求的合法性进行验证,基于得到的验证结果,指示所述用户终端是否允许执行所述操作请求所请求的操作。
7.根据权利要求6所述的装置,其特征在于,所述检测数据包括以下数据中的至少一种:
所述用户终端发送的操作请求的时间数据、所述用户终端的位置信息数据、所述用户终端的标识信息数据、所述用户终端的权限信息数据、所述用户终端的配置数据、以及所述用户终端执行的认证次数数据。
8.根据权利要求6所述的装置,其特征在于,所述安全性评估模块,在将所述检测数据输入至预先搭建的安全性评估模型中,输出得到安全性系数时,具体用于:
根据所述检测数据以及预设的打分标准,为所述检测数据的每一项数据进行打分,得到每一项数据的打分结果;
根据所述检测数据的每一项数据所对应的打分结果,确定所述安全性系数。
9.根据权利要求6所述的装置,其特征在于,所述确定模块,在确定所述安全性系数的等级,并确定与所述安全性系数的等级相匹配的目标验证规则时,具体用于:
当所述安全性系数落入第一阈值范围内时,确定所述安全性系数的等级为第一等级,当所述安全性系数落入第二阈值范围内时,确定所述安全性系数的等级为第二等级,当所述安全性系数落入第三阈值范围内时,确定所述安全性系数的等级为第三等级;
所述第一等级的安全性高于所述第二等级和所述第三等级,所述第二等级的安全性高于所述第三等级;
与所述第一等级相匹配的目标验证规则为发送警告信息验证,与所述第二等级相匹配的目标验证规则为身份信息验证,与所述第三等级相匹配的目标验证规则为阻断所述操作请求所请求的操作。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
构建模块,用于按照以下搭建过程搭建所述安全性评估模型:
获取用户历史检测数据集合,以及每一组历史检测数据所对应风险程度;
将所述历史检测数据输入至安全性评估模型中,基于预设的打分标准,对所述历史检测数据的每一项数据进行打分,输出得到每一项历史检测数据所对应的安全性系数;
基于所述安全性系数与所述历史检测数据对应的风险程度的匹配度,确定所述安全性评估模型的预估准确率;
若所述预估准确率不满足预设准确率条件,调整所述安全性评估模型中对于所述历史检测数据的每一项数据的打分标准,并重新执行所述安全性评估模型的构建过程,直至所述预估准确率满足预设准确率条件。
11.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至5任一所述的用户操作的验证的方法的步骤。
12.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至5任一所述的用户操作的验证的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910381704.0A CN110084011A (zh) | 2019-05-08 | 2019-05-08 | 一种用户操作的验证的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910381704.0A CN110084011A (zh) | 2019-05-08 | 2019-05-08 | 一种用户操作的验证的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110084011A true CN110084011A (zh) | 2019-08-02 |
Family
ID=67419407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910381704.0A Pending CN110084011A (zh) | 2019-05-08 | 2019-05-08 | 一种用户操作的验证的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110084011A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110647738A (zh) * | 2019-09-29 | 2020-01-03 | 武汉极意网络科技有限公司 | 业务风控适配方法、装置、设备及存储介质 |
CN110889094A (zh) * | 2019-11-18 | 2020-03-17 | 中国银行股份有限公司 | 登录认证方法及装置 |
CN112272195A (zh) * | 2020-12-25 | 2021-01-26 | 北京安泰伟奥信息技术有限公司 | 一种动态检测认证系统及其方法 |
CN112637148A (zh) * | 2020-12-11 | 2021-04-09 | 平安普惠企业管理有限公司 | 验证用户的方法、装置、电子设备及介质 |
CN112804254A (zh) * | 2021-02-07 | 2021-05-14 | 成都薯片科技有限公司 | 请求检测方法、装置、电子设备及存储介质 |
CN113051545A (zh) * | 2020-12-11 | 2021-06-29 | 北京芯盾时代科技有限公司 | 一种用户认证方法及装置 |
CN116244752A (zh) * | 2023-05-08 | 2023-06-09 | 西安大合智能科技有限公司 | 一种基于fpga的文件管理方法 |
CN118332304A (zh) * | 2024-06-13 | 2024-07-12 | 天云融创数据科技(北京)有限公司 | 一种用于测评人工智能模型的方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130283356A1 (en) * | 2010-09-03 | 2013-10-24 | Upendra S. Mardikar | Role-based attribute based access control (rabac) |
CN104200152A (zh) * | 2003-09-12 | 2014-12-10 | Emc公司 | 用于基于风险的验证的系统和方法 |
CN108076018A (zh) * | 2016-11-16 | 2018-05-25 | 阿里巴巴集团控股有限公司 | 身份认证系统、方法、装置及账号认证方法 |
CN109165514A (zh) * | 2018-10-16 | 2019-01-08 | 北京芯盾时代科技有限公司 | 一种风险检测方法 |
CN109409896A (zh) * | 2018-10-17 | 2019-03-01 | 北京芯盾时代科技有限公司 | 银行欺诈识别模型训练方法、银行欺诈识别方法和装置 |
-
2019
- 2019-05-08 CN CN201910381704.0A patent/CN110084011A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104200152A (zh) * | 2003-09-12 | 2014-12-10 | Emc公司 | 用于基于风险的验证的系统和方法 |
US20130283356A1 (en) * | 2010-09-03 | 2013-10-24 | Upendra S. Mardikar | Role-based attribute based access control (rabac) |
CN108076018A (zh) * | 2016-11-16 | 2018-05-25 | 阿里巴巴集团控股有限公司 | 身份认证系统、方法、装置及账号认证方法 |
CN109165514A (zh) * | 2018-10-16 | 2019-01-08 | 北京芯盾时代科技有限公司 | 一种风险检测方法 |
CN109409896A (zh) * | 2018-10-17 | 2019-03-01 | 北京芯盾时代科技有限公司 | 银行欺诈识别模型训练方法、银行欺诈识别方法和装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110647738A (zh) * | 2019-09-29 | 2020-01-03 | 武汉极意网络科技有限公司 | 业务风控适配方法、装置、设备及存储介质 |
CN110647738B (zh) * | 2019-09-29 | 2021-09-03 | 武汉极意网络科技有限公司 | 业务风控适配方法、装置、设备及存储介质 |
CN110889094A (zh) * | 2019-11-18 | 2020-03-17 | 中国银行股份有限公司 | 登录认证方法及装置 |
CN112637148A (zh) * | 2020-12-11 | 2021-04-09 | 平安普惠企业管理有限公司 | 验证用户的方法、装置、电子设备及介质 |
CN113051545A (zh) * | 2020-12-11 | 2021-06-29 | 北京芯盾时代科技有限公司 | 一种用户认证方法及装置 |
CN112637148B (zh) * | 2020-12-11 | 2022-10-21 | 平安普惠企业管理有限公司 | 验证用户的方法、装置、电子设备及介质 |
CN112272195A (zh) * | 2020-12-25 | 2021-01-26 | 北京安泰伟奥信息技术有限公司 | 一种动态检测认证系统及其方法 |
CN112804254A (zh) * | 2021-02-07 | 2021-05-14 | 成都薯片科技有限公司 | 请求检测方法、装置、电子设备及存储介质 |
CN112804254B (zh) * | 2021-02-07 | 2022-10-28 | 成都薯片科技有限公司 | 请求检测方法、装置、电子设备及存储介质 |
CN116244752A (zh) * | 2023-05-08 | 2023-06-09 | 西安大合智能科技有限公司 | 一种基于fpga的文件管理方法 |
CN118332304A (zh) * | 2024-06-13 | 2024-07-12 | 天云融创数据科技(北京)有限公司 | 一种用于测评人工智能模型的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110084011A (zh) | 一种用户操作的验证的方法及装置 | |
CN108183924A (zh) | 一种登录验证方法及终端设备 | |
CN109951436B (zh) | 一种可信终端验证方法、装置 | |
CN104144419B (zh) | 一种身份验证的方法、装置及系统 | |
WO2018099276A1 (zh) | 身份认证方法及装置和计算设备 | |
US11399045B2 (en) | Detecting fraudulent logins | |
CN104184713B (zh) | 终端识别方法、机器识别码注册方法及相应系统、设备 | |
CN109766700A (zh) | 访问文件的控制方法及装置、存储介质、电子装置 | |
CN104901971B (zh) | 对网络行为进行安全分析的方法和装置 | |
US20130042298A1 (en) | System and method for generating trust among data network users | |
CN104144163B (zh) | 身份验证方法、装置及系统 | |
US20200265438A1 (en) | Systems and methods for estimating authenticity of local network of device initiating remote transaction | |
CN106453205B (zh) | 一种身份验证方法和装置 | |
CN104025635A (zh) | 移动风险评估 | |
CN110427785A (zh) | 设备指纹的获取方法和装置、存储介质及电子装置 | |
CN110268406B (zh) | 密码安全性 | |
CN109547426B (zh) | 业务响应方法及服务器 | |
CN109698809A (zh) | 一种账号异常登录的识别方法及装置 | |
CN110120928A (zh) | 一种身份认证的方法、装置、服务器及计算机可读介质 | |
CN105991519B (zh) | 一种校验验证码的方法、装置及系统 | |
CN112134893A (zh) | 物联网安全防护方法、装置、电子设备及存储介质 | |
CN108306886A (zh) | 一种身份验证方法、装置及存储介质 | |
CN104488220A (zh) | 用于通信与操作背景的验证的方法与系统 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN104468486A (zh) | 信息处理方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190802 |
|
RJ01 | Rejection of invention patent application after publication |