CN110535850A - 帐号登录的处理方法和装置、存储介质及电子装置 - Google Patents
帐号登录的处理方法和装置、存储介质及电子装置 Download PDFInfo
- Publication number
- CN110535850A CN110535850A CN201910792045.XA CN201910792045A CN110535850A CN 110535850 A CN110535850 A CN 110535850A CN 201910792045 A CN201910792045 A CN 201910792045A CN 110535850 A CN110535850 A CN 110535850A
- Authority
- CN
- China
- Prior art keywords
- account number
- login
- target account
- target
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种帐号登录的处理方法和装置、存储介质及电子装置。其中,该方法包括:获取到目标帐号以目标登录方式请求登录的登录请求;在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录;在目标登录方式为第二登录方式、且目标帐号和登录密码通过登录验证的情况下,对目标帐号进行第一异常检测,并在第一异常检测的检测结果指示未存在异常的情况下,控制目标帐号登录。本发明解决了对登录请求逐条进行实时的恶意识别所需运算资源巨大的技术问题。本发明实施例的帐号登录的处理方法中,可以通过机器学习的方法训练获得分类模型用于异常检测,从而对目标帐号是否异常进行检测。
Description
技术领域
本发明涉及计算机领域,具体而言,涉及一种帐号登录的处理方法和装置、存储介质及电子装置。
背景技术
为了保护用户的帐号安全,在相关技术中主要在单点上进行登陆请求的判别及拦截,大部分都采用实时策略进行恶意识别,这种方案在小量数据规模下比较适用;但随着数据量的增大,实时系统资源的开销极速增加,登陆请求日流水的量级可能每天超过百亿,这样大的数据量下,实时识别所需的资源非常巨大,系统实现及运营成本极速增大。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种帐号登录的处理方法和装置、存储介质及电子装置,以至少解决对登录请求逐条进行实时的恶意识别所需运算资源巨大的技术问题。
根据本发明实施例的一个方面,提供了一种帐号登录的处理方法,包括:获取到目标帐号以目标登录方式请求登录的登录请求,其中,登录请求中包括目标帐号和登录密码;在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录,其中,第一登录方式为使用保存登录密码请求登录的登录方式;在目标登录方式为第二登录方式、且目标帐号和登录密码通过登录验证的情况下,对目标帐号进行第一异常检测,并在第一异常检测的检测结果指示未存在异常的情况下,控制目标帐号登录,其中,第二登录方式为使用输入的登录密码请求登录的登录方式。
根据本发明实施例的另一方面,还提供了一种帐号登录的处理装置,包括:第一获取单元,用于获取到目标帐号以目标登录方式请求登录的登录请求,其中,登录请求中包括目标帐号和登录密码;第一控制单元,用于在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录,其中,第一登录方式为使用保存登录密码请求登录的登录方式;第二控制单元,用于在目标登录方式为第二登录方式、且目标帐号和登录密码通过登录验证的情况下,对目标帐号进行第一异常检测,并在第一异常检测的检测结果指示未存在异常的情况下,控制目标帐号登录,其中,第二登录方式为使用输入的登录密码请求登录的登录方式。
根据本发明实施例的又一方面,还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述帐号登录的处理方法。
根据本发明实施例的又一方面,还提供了一种电子装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,上述处理器通过计算机程序执行上述的帐号登录的处理方法。
在本发明实施例中,采用获取到目标帐号以目标登录方式请求登录的登录请求,在目标登录方式为使用保存登录密码请求登录的第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录;在目标登录方式为使用输入的登录密码请求登录的第二登录方式、且目标帐号和登录密码通过登录验证的情况下,对目标帐号进行第一异常检测,并在第一异常检测的检测结果指示未存在异常的情况下,控制目标帐号登录。也就是,通过对不同的登录方式进行区分,对输入密码的登录方式进行第一异常检测,以避免盗号等恶意登录,对于保存密码的登录方式在目标帐号和登录密码通过登录验证的情况下即允许登录的方式,对使用输入的登录密码请求登录的第二登录方式进行实时的异常检测,对使用保存登录密码请求登录的第一登录方式不进行实时的异常检测,从而实现了降低登录检测所需的资源的技术效果,进而解决了对登录请求逐条进行实时的恶意识别所需运算资源巨大的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的帐号登录的处理方法的应用环境的示意图;
图2是根据本发明实施例的一种可选的帐号登录的处理方法的流程示意图;
图3是根据本发明实施例的另一种可选的帐号登录的处理方法的流程示意图;
图4是根据本发明实施例的又一种可选的帐号登录的处理方法的流程示意图;
图5是根据本发明实施例的又一种可选的帐号登录的处理方法的流程示意图;
图6是根据本发明实施例的又一种可选的帐号登录的处理方法的流程示意图;
图7是根据本发明实施例的一种可选的帐号登录的处理装置的结构示意图;
图8是根据本发明实施例的一种可选的电子装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
机器学习(Machine Learning,ML)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。本发明实施例的帐号登录的处理方法中,通过机器学习的方法训练获得分类模型用于异常检测,从而对目标帐号是否异常进行检测。
根据本发明实施例的一个方面,提供了一种帐号登录的处理方法,可选地,作为一种可选的实施方式,上述帐号登录的处理方法可以但不限于应用于如图1所示的环境中。
用户设备102可以通过网络110与服务器112进行交互,例如用户设备102可以通过处理器106执行步骤S118-120,向服务器112发送登录请求,从而请求以目标帐号登入目标应用。可以理解的是,这里的目标应用可以是安装在终端设备上的客户端,也可以是网页版的应用。例如在网页邮箱中请求以目标帐号登入。
服务器112可以通过处理引擎116执行步骤S122,获取到目标帐号以目标登录方式请求登录的登录请求,其中,登录请求中包括目标帐号和登录密码;S124,在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录,其中,第一登录方式为使用保存登录密码请求登录的登录方式;S126,在目标登录方式为第二登录方式、且目标帐号和登录密码通过登录验证的情况下,对目标帐号进行第一异常检测,并在第一异常检测的检测结果指示未存在异常的情况下,控制目标帐号登录,其中,第二登录方式为使用输入的登录密码请求登录的登录方式。也就是,对于使用保存登录密码请求登录的第一登录方式,由于是保存密码的形式登录,帐号被盗的可能性相对输入密码登录被盗的可能性低,故而可以在获取到登录请求的情况下,验证目标帐号和登录密码匹配则可以允许登录;对于使用输入的登录密码请求登录的第二登录方式,由于输入密码登录有可能帐号被盗,故而对目标帐号进行第一异常检测,从而对目标帐号进行实时的检测。通过对不同登录方式采用不同的登入策略,有效减少了实时运算量,降低了登录检测所需的资源。这里,用户设备102可以通过显示器108显示目标应用的登录界面,通过存储器104存储与服务器112的交互信息。相应的,服务器112也可以通过数据库114确定目标帐号所对应的密码,从而对登录请求中的目标帐号和登录密码是否匹配进行验证。
可选地,在本实施例中,上述帐号登录的处理方法可以但不限于应用于服务器112中,用于协助应用客户端对登录请求进行处理。其中,上述应用客户端可以但不限于运行在用户设备102中,该用户设备102可以但不限于为手机、平板电脑、笔记本电脑、PC机等支持运行应用客户端的终端设备。上述服务器104和用户设备102可以但不限于通过网络实现数据交互,上述网络可以包括但不限于无线网络或有线网络。其中,该无线网络包括:蓝牙、WIFI及其他实现无线通信的网络。上述有线网络可以包括但不限于:广域网、城域网、局域网。上述仅是一种示例,本实施例中对此不作任何限定。
可选地,作为一种可选的实施方式,如图2所示,上述帐号登录的处理方法包括:
S202,获取到目标帐号以目标登录方式请求登录的登录请求,其中,登录请求中包括目标帐号和登录密码;
S204,在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录,其中,第一登录方式为使用保存登录密码请求登录的登录方式;
S206,在目标登录方式为第二登录方式、且目标帐号和登录密码通过登录验证的情况下,对目标帐号进行第一异常检测,并在第一异常检测的检测结果指示未存在异常的情况下,控制目标帐号登录,其中,第二登录方式为使用输入的登录密码请求登录的登录方式。
在本发明实施例中,在获取到目标帐号的登录请求时,对于使用保存登录密码请求登录的第一登录方式,由于是使用保存登录密码进行登录,表示目标帐号在发送登录请求的终端设备上成功登录过,所以在保存登录密码的设备上再次登录被盗号的可能性较低,故而在目标帐号和登录密码通过登录验证的情况下,可以控制目标帐号登录,也就是,允许发送登录请求的目标帐号登入。对于使用输入的登录密码请求登录的第二登录方式,由于是使用输入的登录密码请求登录,目标帐号有可能被盗,故而在目标帐号和登录密码通过登录验证的情况下,还对目标帐号进行第一异常检测,从而对目标帐号进行实时的检测,在检测结果指示未存在异常的情况下,控制目标帐号登录,也就是,允许发送登录请求的目标帐号登入。本发明实施例,通过对不同的登录方式采用不同的验证策略,使得在获取到登录请求的情况下,可以对第二登录方式进行实时的异常检测,而对于第一登录方式在目标帐号和登录密码通过登录验证便可登录,从而减少了获取到登录请求时所需实时识别检测的请求数量,有效减少了实时运算量,降低了登录检测所需的资源。
可以理解的是,登录请求所请求登录的可以是目标应用,该目标应用包括应用客户端和网页应用,例如安装在终端设备上的邮箱客户端、网页版的邮箱等,对此本发明并不作出限定。对于第一登录方式和第二登录方式,可以是所请求登录的目标应用上报的,也可以是接收到登录请求时根据登录请求时的登录数据确定的。以邮箱客户端为例,邮箱客户端与服务器可以预先预定所发送的登录请求中所需携带的数据,例如,邮箱客户端根据请求登录时的数据确定登录方式,并将确定后的登录方式写入登录请求发送至服务器,这里,邮箱客户端还可以根据预先的约定将登录时的数据一并写入登录请求,以便服务器利用登录时的数据进行异常检测;也可以是邮箱客户端将登录时的数据写入登录请求发送至服务器,由服务器根据登录时的数据确定登录方式,对此,本发明并不作出限定。
对于第一登录方式尽管被盗号的可能性较低,但是仍然存在帐号被盗的可能,且还有可能存在养号等恶意行为。故而在本发明可选实施例中,还可以在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录之后,还可以对目标帐号进行第二异常检测,例如将目标帐号的登录数据输入第二分类模型,根据第二分类模型的输出结果确定目标帐号是否异常,从而可以在获取到登录请求后对目标帐号进行检测,且无需实时反馈结果以便目标帐号登入。可以理解的是,由于实时运算所需的资源远大于非实时的运算,故而,通过第一登录方法请求登录之后,还对目标帐号进行第二异常检测,既可以降低资源消耗,又可以保证帐号安全。可以理解的是,对于以第二登录方式进行登录的情况下,由于第一异常检测是实时的,需要平衡运算资源与时效性,检测可能存在遗漏,故而对于第二登录方式也可以进行第二异常检测,通过非实时反馈检测结果的第二异常检测进一步的保证目标帐号的安全性。
可选的,在本发明实施例中,还可以对于第一登录方式和第二登录方式进行第三异常检测,例如可以是将目标帐号的历史登录数据输入识别模型,根据识别模型的输出结果确定目标帐号是否异常。这里的识别模型可以是离线模型,所输入的数据可以是目标帐号目标时长内的历史登录数据,从而通过历史登录数据对目标帐号进行异常检测。可以理解的是,由于离线模型可以结合长周期的数据以及扩展的数据,这里的扩展数据可以是与目标帐号相关联的第三方数据,从而进行综合分析,对整个帐号登录做恶意识别及恶意监控,且无需实时反馈检测结果,故而所需的运算资源相对较低。可以理解的是,第一异常检测、第二异常检测和第三异常检测可以是在获取到登录请求时同时进行的,只是对不同的异常检测输入检测结果的时效要求不同,从而既可以保证帐号安全,又可以避免对每个登录请求进行实时检测,从而减少资源消耗。
可选的,对目标帐号进行第一异常检测,包括:获取目标帐号登录时的第一登录数据,其中,第一登录数据与目标帐号的登录场景相关;将第一登录数据输入至第一分类模型,其中,第一分类模型用于根据第一登录数据对目标帐号的登录场景进行分类,第一分类模型输出的分类结果包括:用于指示目标帐号存在异常的盗号登录场景和用于指示目标帐号未存在异常的非盗号登录场景。这里,第一登录数据可以包括但不限于:目标帐号的帐号数据、目标帐号发送登录请求所在的终端设备的设备数据、目标帐号登录行为数据。第一分类模型可以是根据训练数据训练获得的分类模型,训练数据可以包括:盗号场景下的登录数据和非盗号场景下的登录数据。可以理解的是,对于训练数据可以根据所需输出的识别结果进行适应性的调整,例如,还可以通过第一分类模型对是否为养号进行识别,则可以在训练模型时在训练数据中添加养号场景下的登录数据,从而输出的分类结果还可以包括用于指示存在异常的养号登录场景,可以理解的是,此时的非盗号登录场景可以是非盗号和养号登录场景。本发明实施例可以在获取到登录请求的情况下,实时的通过第一异常检测对目标帐号是否异常进行判断。
下面结合图3对本发明实施例的第一分类模型的检测进行举例说明。
这里,第一登录数据可以包括:帐号数据、设备数据和行为数据,具体的帐号数据可以包括:目标帐号的帐号使用周期、目标帐号的使用对象的性别和年龄、目标帐号下的好友数量、目标帐号的活跃天数、目标帐号的帐号等级。设备数据可以包括:登录命令字、客户端版本、保密手机、设备信息。行为数据可以包括:30分钟全局唯一识别符GUID登录单位识别码UIN数、30天全局唯一识别符GUID登录单位识别码UIN数、IP上用户数、IP上用户异地率、IP上登录新用户率、IP上非活跃用户率、30分钟单位识别码登录次数。当然可以理解的是,上述数据中的时长仅为举例,本发明并不限于上述举例,对于这些时长可以根据实际需要进行适应性的修改。第一登录数据还可以包括:时间窗口下同IP上登陆的号码数、设备数、号码活跃率、新设备率、同设备上的IP数、同设备上的用户数、登陆天数等。第一登录数据可以获取第一维度,例如50左右维度的数据输入至第一分类模型中,通过第一分类模型对高危的盗号场景进行识别,从而得到分类结果。对于第一分类模型可以是AI监督分类模型,监督分类模型可以但不限于:逻辑回归LR模型,提升树XGBoost模型,随机森林RF模型。
可选的,将第一登录数据输入至第一分类模型,包括:将第一登录数据输入至第一检测平台,其中,第一检测平台在接收到第一登录数据的情况下,将第一登录数据输入至第一检测平台中的第一分类模型。这里,由于所需处理的请求的数量级可能较大,故而可以建立第一检测平台,第一检测平台可以包括多个第一分类模型,从而将第一登录数据输入至第一分类平台时,第一分类平台可以将第一登录数据转发至相应的第一分类模型进行检测。这里的第一检测平台可以是实时流(Redis/flink)分析平台,从而实现毫秒的结果返回,从而减少目标帐号请求登录的等待时间。
可选的,在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录之后,和/或在对目标帐号进行第一异常检测时,方法还包括:获取目标帐号登录时的第二登录数据,其中,第二登录数据与目标帐号的登录行为相关;将第二登录数据输入至第二分类模型,其中,第二分类模型用于根据第二登录数据对目标帐号的登录行为进行分类,第二分类模型输出的分类结果包括:用于指示目标帐号为虚假帐号登录存在异常的第一登录行为、用于指示目标帐号为盗号登录存在异常的第二登录行为和用于指示目标帐号未存在异常的第三登录行为;在第二分类模型输出的分类结果指示目标帐号存在异常的情况下,控制目标帐号登出。这里,对于第一登录方式和第二登录方式,均可以通过第二分类模型对目标帐号进行检测,从而对于盗号、养号等进行进一步的检测。这里,养号也就是账号为黑产注册或长期掌握在黑产手中的帐号,这里养号所对应的帐号可以确定为非正常用户使用的虚假帐号。这里的第二登录数据的维度可以与第一登录数据的维度不同,从而可以从不同的维度对目标帐号分别进行检测。这里第二登录数据可以包括:设备数据、IP维度的登录环境数据和帐号的属性特征数据等。
下面结合图4对本发明实施例的第二分类模型的检测进行举例说明。
这里,第二登录数据可以包括:IP维度的登录数据、设备维度的数据、账号维度的属性特征数据,可以对登陆城市地址、IP、设备是否有变化进行检测。对于第二登录数据具体可以包括:登录次数、单位识别码聚集数、异地登录率、登录地址跳变距离、新设备率(例如更换新设备的频率)、登录成功率、网页登录率、请求登录的终端设备上的APP数量、常用APP率、常用APP数量、全局唯一识别符GUID聚集数、全局唯一识别符GUID空置率、有效设备率、恶意程度。第二登录数据可以包括第二维度的数据,例如30维左右的数据,这里的第一维度与第二维度不同,可以理解的是,通过不同维度对目标帐号进行检测可以更加有效的对帐号是否异常进行检查,当然维度不同并不意味着数据完全不同,第一登录数据和第二登录数据中可以存在相同维度的数据。将第二登录数据输入第二分类模型,获得第二分类模型输出的分类结果。可以理解的是,第二分类模型可以对是否养号进行分类,对于养号的虚假帐号的使用行为是不同于正常用户的使用行为,例如在相同的IP上存在大量不同的帐号、帐号存在突变,例如帐号的登录地址经常变化、帐号登录的IP地址经常变化等、终端设备上所使用的应用程序APP数量较少或实际使用的数据较少等,从而通过设备维度对养号的虚假帐号进行识别。对于第二分类模型可以是聚类模型,可以包括但不限于:k均值聚类算法模型(k-means clustering algorithm),层次聚类模型、密度聚类模型。
可选的,将第二登录数据输入至第二分类模型,包括:将第二登录数据输入至第二检测平台,其中,第二检测平台在接收到第二登录数据的情况下,将第二登录数据加入批处理数据流中,并在设定时长后将批处理数据流输入至第二检测平台中的第二分类模型。这里的第二检测平台可以采用批流处理平台(spark streaming),第二检测平台在接收到第二登录数据的情况下,将第二登录数据添加至批处理数据流中,从而积累设定的时长后,例如半小时或5分钟,然后统一计算。第二检测平台对数据进行处理,并获得分类结果的延迟较大,所需的资源相对较低,同时可以对第一异常检测进行加强检测,也可以通过检测对养号等虚假帐号进行阻断。
可选的,在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录之后,和/或在对目标帐号进行第一异常检测时,方法还包括:获取目标帐号的历史登录数据;将历史登录数据输入至识别模型,其中,识别模型用于根据历史登录数据对目标帐号是否异常进行识别;在识别模型输出的识别结果指示目标帐号存在异常的情况下,控制目标帐号登出。这里,将历史登录数据输入至第三检测平台,其中,第三检测平台在接收到历史登录数据的情况下,将历史登录数据输入至第三检测平台中的识别模型。这里的第三检测平台可以采用sparkSQL等离线分析平台,系统架构更容易,维护更简单,也可采用更复杂的模型进行综合分析。可以理解的是,还可以获取与目标帐号相关联的关联数据,这些关联数据可以是目标帐号当前请求登录的目标应用之外的应用中与目标帐号相关联的数据,从而结合历史登录数据和关联数据对目标帐号是否异常进行检测。这里的历史登录数据可以包括第三维度的数据,第三维度与第一维度和第二维度之间不同相同。例如可以获取200维左右的数据,从而通过更多维度的数据对帐号是否异常进行分析。历史登录数据可以包括:账号相关:例如账号对应的登陆设备关系、其登陆时间和次数、登陆的IP/IPC等关系特征数据;设备相关:是否为常用设备、登陆地区、设备活跃情况;IP相关:日常登陆用户数、登陆地点等;通过离线提取超过200维的登陆特征的历史登录数据输入至识别模型进行分类。这里的识别模型可以通过当前目标帐号是否异常进行分类,还可以对目标帐号的帐号行为进行聚类,从而通过聚类结果确定是否为异常行为,还可以对目标帐号是否存在恶意行为进行识别。例如,通过聚类模型对接收的不同的目标帐号进行聚类,获得聚类结果。聚类模型可以将异常的帐号和非异常的帐号分别聚集,从而便于根据聚类结果确定目标帐号是否异常。还可以通过分类模型对接收的目标帐号进行分类,从而根据分类结果指示目标帐号是否存在异常。还可以通过恶意识别模型对接收的目标帐号进行恶意识别,从而根据识别结果指示目标帐号是否存在异常,可以理解的是当恶意识别的识别结果指示目标帐号存在恶意行为时,可以确定当前目标帐号存在异常。需要注意的是,在本发明实施例中,识别模型可以包括上述多个模型,通过每个模型对目标帐号进行多个维度的识别,从而确定目标帐号是否异常。可以理解的是,这里的分类模型可以但不限于:逻辑回归LR模型,提升树XGBoost模型,随机森林RF模型,对于聚类模型,可以包括但不限于:k均值聚类算法模型(k-means clustering algorithm),层次聚类模型、密度聚类模型。
下面结合图5对本发明实施例中的识别模型进行举例说明。
通过预先获取不同帐号的登录流水数据和扩展数据,通过登录流水数据和扩展数据进行特征建模,用于对帐号属性、行为习惯、设备风险、操作内容等不同的维度对帐号是否异常进行检测。通过特征建模获得识别模型,也就是这里的识别模型,通过识别模型件异常分类、聚集行为和对恶意内容进行识别,从而输出识别结果。
可选的,在获取到目标帐号以目标登录方式请求登录的登录请求之后,方法还包括:在目标登录方式为第三登录方式的情况下,获取目标帐号的历史登录数据,其中,第三登录方式为在目标帐号当前登录的目标应用中请求进入关联应用的登录方式;将历史登录数据输入至识别模型,其中,识别模型用于根据历史登录数据对目标帐号是否异常进行识别;在识别模型输出的识别结果指示目标帐号存在异常的情况下,控制目标帐号登出。这里第三登录方式为在目标帐号当前登录的目标应用中请求进入关联应用的登录方式,也可以称为续票登录。由于第三登录方式在已登录的应用中请求进入关联应用,可以无需对目标帐号的登录密码进行验证,但是为了保证帐号的安全,可以通过将历史登录数据输入至识别模型对目标帐号是否异常进行检测,从而保证目标帐号的安全,也可以对黑产的虚假帐号进行检测,这里,在检测到虚假帐号的情况下,还可以对为虚假帐号的目标帐号进行封禁。
下面结合图6对本发明实施例进行举例说明。
在本发明实施例中,对目标帐号的登录方式进行区分,可以分为使用输入密码请求登录的登录方式、使用保存的登录密码请求登录的登录方式和在目标帐号当前登录的目标应用中请求进入关联应用的登录方式,也称为续票登录。对于输入密码的登录方式,由于被盗号的风险较高,故而通过第一分类模型对目标帐号是否异常进行实时检测。同时,输入密码的登录方式也属于验密登录,对此还使用准实时的第二分类模型对目标帐号是否异常进行检测,这里,还可以使用识别模型对目标帐号是否异常进行识别。通过上述对第一分类模型、第二分类模型和识别模型的描述可知,通过不同的模型对目标帐号进行检测,可以通过第一分类模型快速检测保证时效,通过第二分类模型和识别模型进一步保证检测的准确性。同时,对于使用保存的登录密码的登录方式通过第二分类模型和识别模型进行检测,无需实时获得检测结果,从而降低资源消耗,同时不影响帐号的检测。对于续票登录,由于被盗号的风险很低,故而通过识别模型进行检测,无需实时获得检测结果,也可以对帐号是否异常进行检测。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
根据本发明实施例的另一个方面,还提供了一种用于实施上述帐号登录的处理方法的帐号登录的处理装置。如图7所示,该装置包括:
第一获取单元702,用于获取到目标帐号以目标登录方式请求登录的登录请求,其中,登录请求中包括目标帐号和登录密码;
第一控制单元704,用于在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录,其中,第一登录方式为使用保存登录密码请求登录的登录方式;
第二控制单元706,用于在目标登录方式为第二登录方式、且目标帐号和登录密码通过登录验证的情况下,对目标帐号进行第一异常检测,并在第一异常检测的检测结果指示未存在异常的情况下,控制目标帐号登录,其中,第二登录方式为使用输入的登录密码请求登录的登录方式。
在本发明实施例中,在获取到目标帐号的登录请求时,对于使用保存登录密码请求登录的第一登录方式,由于是使用保存登录密码进行登录,表示目标帐号在发送登录请求的终端设备上成功登录过,所以在保存登录密码的设备上再次登录被盗号的可能性较低,故而在目标帐号和登录密码通过登录验证的情况下,可以控制目标帐号登录,也就是,允许发送登录请求的目标帐号登入。对于使用输入的登录密码请求登录的第二登录方式,由于是使用输入的登录密码请求登录,目标帐号有可能被盗,故而在目标帐号和登录密码通过登录验证的情况下,还对目标帐号进行第一异常检测,从而对目标帐号进行实时的检测,在检测结果指示未存在异常的情况下,控制目标帐号登录,也就是,允许发送登录请求的目标帐号登入。本发明实施例,通过对不同的登录方式采用不同的验证策略,使得在获取到登录请求的情况下,可以对第二登录方式进行实时的异常检测,而对于第一登录方式在目标帐号和登录密码通过登录验证便可登录,从而减少了获取到登录请求时所需实时识别检测的请求数量,有效减少了实时运算量,降低了登录检测所需的资源。
可以理解的是,登录请求所请求登录的可以是目标应用,该目标应用包括应用客户端和网页应用,例如安装在终端设备上的邮箱客户端、网页版的邮箱等,对此本发明并不作出限定。对于第一登录方式和第二登录方式,可以是所请求登录的目标应用上报的,也可以是接收到登录请求时根据登录请求时的登录数据确定的。以邮箱客户端为例,邮箱客户端与服务器可以预先预定所发送的登录请求中所需携带的数据,例如,邮箱客户端根据请求登录时的数据确定登录方式,并将确定后的登录方式写入登录请求发送至服务器,这里,邮箱客户端还可以根据预先的约定将登录时的数据一并写入登录请求,以便服务器利用登录时的数据进行异常检测;也可以是邮箱客户端将登录时的数据写入登录请求发送至服务器,由服务器根据登录时的数据确定登录方式,对此,本发明并不作出限定。
可选的,第二控制单元包括:第一获取模块,用于获取目标帐号登录时的第一登录数据,其中,第一登录数据与目标帐号的登录场景相关;第一处理模块,用于将第一登录数据输入至第一分类模型,其中,第一分类模型用于根据第一登录数据对目标帐号的登录场景进行分类,第一分类模型输出的分类结果包括:用于指示目标帐号存在异常的盗号登录场景和用于指示目标帐号未存在异常的非盗号登录场景。这里,第一登录数据可以包括但不限于:目标帐号的帐号数据、目标帐号发送登录请求所在的终端设备的设备数据、目标帐号登录行为数据。第一分类模型可以是根据训练数据训练获得的分类模型,训练数据可以包括:盗号场景下的登录数据和非盗号场景下的登录数据。可以理解的是,对于训练数据可以根据所需输出的识别结果进行适应性的调整,例如,还可以通过第一分类模型对是否为养号进行识别,则可以在训练模型时在训练数据中添加养号场景下的登录数据,从而输出的分类结果还可以包括用于指示存在异常的养号登录场景,可以理解的是,此时的非盗号登录场景可以是非盗号和养号登录场景。本发明实施例可以在获取到登录请求的情况下,实时的通过第一异常检测对目标帐号是否异常进行判断。
可选的,第一处理模块具体用于:将第一登录数据输入至第一检测平台,其中,第一检测平台在接收到第一登录数据的情况下,将第一登录数据输入至第一检测平台中的第一分类模型。这里,由于所需处理的请求的数量级可能较大,故而可以建立第一检测平台,第一检测平台可以包括多个第一分类模型,从而将第一登录数据输入至第一分类平台时,第一分类平台可以将第一登录数据转发至相应的第一分类模型进行检测。这里的第一检测平台可以是实时流(Redis/flink)分析平台,从而实现毫秒的结果返回,从而减少目标帐号请求登录的等待时间。
可选的,装置还包括:第二获取单元,用于在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录之后,和/或在对目标帐号进行第一异常检测时,获取目标帐号登录时的第二登录数据,其中,第二登录数据与目标帐号的登录行为相关;第一处理单元,用于将第二登录数据输入至第二分类模型,其中,第二分类模型用于根据第二登录数据对目标帐号的登录行为进行分类,第二分类模型输出的分类结果包括:用于指示目标帐号为虚假帐号登录存在异常的第一登录行为、用于指示目标帐号为盗号登录存在异常的第二登录行为和用于指示目标帐号未存在异常的第三登录行为;第三控制单元,用于在第二分类模型输出的分类结果指示目标帐号存在异常的情况下,控制目标帐号登出。这里,对于第一登录方式和第二登录方式,均可以通过第二分类模型对目标帐号进行检测,从而对于盗号、养号等进行进一步的检测。这里,养号也就是账号为黑产注册或长期掌握在黑产手中的帐号,这里养号所对应的帐号可以确定为非正常用户使用的虚假帐号。这里的第二登录数据的维度可以与第一登录数据的维度不同,从而可以从不同的维度对目标帐号分别进行检测。这里第二登录数据可以包括:设备数据、IP维度的登录环境数据和帐号的属性特征数据等。
可选的,第一处理单元包括:第二处理模块,用于将第二登录数据输入至第二检测平台,其中,第二检测平台在接收到第二登录数据的情况下,将第二登录数据加入批处理数据流中,并在设定时长后将批处理数据流输入至第二检测平台中的第二分类模型。这里的第二检测平台可以采用批流处理平台(spark streaming),第二检测平台在接收到第二登录数据的情况下,将第二登录数据添加至批处理数据流中,从而积累设定的时长后,例如半小时或5分钟,然后统一计算。第二检测平台对数据进行处理,并获得分类结果的延迟较大,所需的资源相对较低,同时可以对第一异常检测进行加强检测,也可以通过检测对养号等虚假帐号进行阻断。
可选的,装置还包括:第三获取单元,用于在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录之后,和/或在对目标帐号进行第一异常检测时,获取目标帐号的历史登录数据;第二处理单元,用于将历史登录数据输入至识别模型,其中,识别模型用于根据历史登录数据对目标帐号是否异常进行识别;第四控制单元,用于在识别模型输出的识别结果指示目标帐号存在异常的情况下,控制目标帐号登出。这里,将历史登录数据输入至第三检测平台,其中,第三检测平台在接收到历史登录数据的情况下,将历史登录数据输入至第三检测平台中的识别模型。这里的第三检测平台可以采用sparkSQL等离线分析平台,系统架构更容易,维护更简单,也可采用更复杂的模型进行综合分析。可以理解的是,还可以获取与目标帐号相关联的关联数据,这些关联数据可以是目标帐号当前请求登录的目标应用之外的应用中与目标帐号相关联的数据,从而结合历史登录数据和关联数据对目标帐号是否异常进行检测。
可选的,装置还包括:第四获取单元,用于在目标登录方式为第三登录方式的情况下,获取目标帐号的历史登录数据,其中,第三登录方式为在目标帐号当前登录的目标应用中请求进入关联应用的登录方式;第三处理单元,用于将历史登录数据输入至识别模型,其中,识别模型用于根据历史登录数据对目标帐号是否异常进行识别;第五控制单元,用于在识别模型输出的识别结果指示目标帐号存在异常的情况下,控制目标帐号登出。这里第三登录方式为在目标帐号当前登录的目标应用中请求进入关联应用的登录方式,也可以称为续票登录。由于第三登录方式在已登录的应用中请求进入关联应用,可以无需对目标帐号的登录密码进行验证,但是为了保证帐号的安全,可以通过将历史登录数据输入至识别模型对目标帐号是否异常进行识别,从而保证目标帐号的安全。
根据本发明实施例的又一个方面,还提供了一种用于实施上述帐号登录的处理方法的电子装置,如图8所示,该电子装置包括存储器802和处理器804,该存储器802中存储有计算机程序,该处理器804被设置为通过计算机程序执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述电子装置可以位于计算机网络的多个网络设备中的至少一个网络设备。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取到目标帐号以目标登录方式请求登录的登录请求,其中,登录请求中包括目标帐号和登录密码;
S2,在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录,其中,第一登录方式为使用保存登录密码请求登录的登录方式;
S3,在目标登录方式为第二登录方式、且目标帐号和登录密码通过登录验证的情况下,对目标帐号进行第一异常检测,并在第一异常检测的检测结果指示未存在异常的情况下,控制目标帐号登录,其中,第二登录方式为使用输入的登录密码请求登录的登录方式。
可选地,本领域普通技术人员可以理解,图8所示的结构仅为示意,电子装置也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图8其并不对上述电子装置的结构造成限定。例如,电子装置还可包括比图8中所示更多或者更少的组件(如网络接口等),或者具有与图8所示不同的配置。
其中,存储器802可用于存储软件程序以及模块,如本发明实施例中的帐号登录的处理方法和装置对应的程序指令/模块,处理器804通过运行存储在存储器802内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的帐号登录的处理方法。存储器802可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器802可进一步包括相对于处理器804远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。其中,存储器802具体可以但不限于用于存储目标帐号的登录数据等信息。作为一种示例,如图8所示,上述存储器802中可以但不限于包括上述帐号登录的处理装置中的第一获取单元702、第一控制单元704及第二控制单元706。此外,还可以包括但不限于上述帐号登录的处理装置中的其他模块单元,本示例中不再赘述。
可选地,上述的传输装置806用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置806包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置806为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
此外,上述电子装置还包括:显示器808,用于显示目标帐号所请求登录的目标应用的显示界面;和连接总线810,用于连接上述电子装置中的各个模块部件。
根据本发明的实施例的又一方面,还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,获取到目标帐号以目标登录方式请求登录的登录请求,其中,登录请求中包括目标帐号和登录密码;
S2,在目标登录方式为第一登录方式、且目标帐号和登录密码通过登录验证的情况下,控制目标帐号登录,其中,第一登录方式为使用保存登录密码请求登录的登录方式;
S3,在目标登录方式为第二登录方式、且目标帐号和登录密码通过登录验证的情况下,对目标帐号进行第一异常检测,并在第一异常检测的检测结果指示未存在异常的情况下,控制目标帐号登录,其中,第二登录方式为使用输入的登录密码请求登录的登录方式。
可选地,在本实施例中,本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种帐号登录的处理方法,其特征在于,包括:
获取到目标帐号以目标登录方式请求登录的登录请求,其中,所述登录请求中包括所述目标帐号和登录密码;
在所述目标登录方式为第一登录方式、且所述目标帐号和所述登录密码通过登录验证的情况下,控制所述目标帐号登录,其中,所述第一登录方式为使用保存所述登录密码请求登录的登录方式;
在所述目标登录方式为第二登录方式、且所述目标帐号和所述登录密码通过登录验证的情况下,对所述目标帐号进行第一异常检测,并在所述第一异常检测的检测结果指示未存在异常的情况下,控制所述目标帐号登录,其中,所述第二登录方式为使用输入的所述登录密码请求登录的登录方式。
2.根据权利要求1所述的方法,其特征在于,对所述目标帐号进行第一异常检测,包括:
获取所述目标帐号登录时的第一登录数据,其中,所述第一登录数据与所述目标帐号的登录场景相关;
将所述第一登录数据输入至第一分类模型,其中,所述第一分类模型用于根据所述第一登录数据对所述目标帐号的登录场景进行分类,所述第一分类模型输出的分类结果包括:用于指示所述目标帐号存在异常的盗号登录场景和用于指示所述目标帐号未存在异常的非盗号登录场景。
3.根据权利要求2所述的方法,其特征在于,将所述第一登录数据输入至所述第一分类模型,包括:
将所述第一登录数据输入至第一检测平台,其中,所述第一检测平台在接收到所述第一登录数据的情况下,将所述第一登录数据输入至所述第一检测平台中的所述第一分类模型。
4.根据权利要求1所述的方法,其特征在于,在所述目标登录方式为第一登录方式、且所述目标帐号和所述登录密码通过登录验证的情况下,控制所述目标帐号登录之后,和/或在对所述目标帐号进行第一异常检测时,所述方法还包括:
获取所述目标帐号登录时的第二登录数据,其中,第二登录数据与所述目标帐号的登录行为相关;
将所述第二登录数据输入至第二分类模型,其中,所述第二分类模型用于根据所述第二登录数据对所述目标帐号的登录行为进行分类,所述第二分类模型输出的分类结果包括:用于指示所述目标帐号为虚假帐号登录存在异常的第一登录行为、用于指示所述目标帐号为盗号登录存在异常的第二登录行为和用于指示所述目标帐号未存在异常的第三登录行为;
在所述第二分类模型输出的分类结果指示所述目标帐号存在异常的情况下,控制所述目标帐号登出。
5.根据权利要求4所述的方法,其特征在于,将所述第二登录数据输入至第二分类模型,包括:
将所述第二登录数据输入至第二检测平台,其中,所述第二检测平台在接收到所述第二登录数据的情况下,将所述第二登录数据加入批处理数据流中,并在设定时长后将所述批处理数据流输入至所述第二检测平台中的所述第二分类模型。
6.根据权利要求1所述的方法,其特征在于,在所述目标登录方式为第一登录方式、且所述目标帐号和所述登录密码通过登录验证的情况下,控制所述目标帐号登录之后,和/或在对所述目标帐号进行第一异常检测时,所述方法还包括:
获取所述目标帐号的历史登录数据;
将所述历史登录数据输入至识别模型,其中,所述识别模型用于根据所述历史登录数据对所述目标帐号是否异常进行识别;
在所述识别模型输出的识别结果指示所述目标帐号存在异常的情况下,控制所述目标帐号登出。
7.根据权利要求1至6中任一项所述的方法,其特征在于,在获取到目标帐号以目标登录方式请求登录的登录请求之后,所述方法还包括:
在所述目标登录方式为第三登录方式的情况下,获取所述目标帐号的历史登录数据,其中,所述第三登录方式为在所述目标帐号当前登录的目标应用中请求进入关联应用的登录方式;
将所述历史登录数据输入至识别模型,其中,所述识别模型用于根据所述历史登录数据对所述目标帐号是否异常进行识别;
在所述识别模型输出的识别结果指示所述目标帐号存在异常的情况下,控制所述目标帐号登出。
8.一种帐号登录的处理装置,其特征在于,包括:
第一获取单元,用于获取到目标帐号以目标登录方式请求登录的登录请求,其中,所述登录请求中包括所述目标帐号和登录密码;
第一控制单元,用于在所述目标登录方式为第一登录方式、且所述目标帐号和所述登录密码通过登录验证的情况下,控制所述目标帐号登录,其中,所述第一登录方式为使用保存所述登录密码请求登录的登录方式;
第二控制单元,用于在所述目标登录方式为第二登录方式、且所述目标帐号和所述登录密码通过登录验证的情况下,对所述目标帐号进行第一异常检测,并在所述第一异常检测的检测结果指示未存在异常的情况下,控制所述目标帐号登录,其中,所述第二登录方式为使用输入的所述登录密码请求登录的登录方式。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至7任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行所述权利要求1至7任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910792045.XA CN110535850B (zh) | 2019-08-26 | 2019-08-26 | 帐号登录的处理方法和装置、存储介质及电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910792045.XA CN110535850B (zh) | 2019-08-26 | 2019-08-26 | 帐号登录的处理方法和装置、存储介质及电子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110535850A true CN110535850A (zh) | 2019-12-03 |
CN110535850B CN110535850B (zh) | 2022-07-29 |
Family
ID=68664260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910792045.XA Active CN110535850B (zh) | 2019-08-26 | 2019-08-26 | 帐号登录的处理方法和装置、存储介质及电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110535850B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111917801A (zh) * | 2020-08-18 | 2020-11-10 | 南京工业大学浦江学院 | 私有云环境下基于Petri网的用户行为认证方法 |
CN112235317A (zh) * | 2020-11-14 | 2021-01-15 | 广州鸿森资本管理有限公司 | 一种基于大数据的第三方应用的登录系统及方法 |
CN112788041A (zh) * | 2021-01-18 | 2021-05-11 | 深圳供电局有限公司 | 一种智能录波器安全防护方法、系统及计算机可读存储介质 |
CN113542227A (zh) * | 2021-06-18 | 2021-10-22 | 杭州安恒信息技术股份有限公司 | 账号安全防护方法、装置、电子装置和存储介质 |
CN114124415A (zh) * | 2020-08-13 | 2022-03-01 | 腾讯科技(深圳)有限公司 | 目标交互应用中的信息交互方法和装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007087748A1 (fr) * | 2006-01-26 | 2007-08-09 | Tao Huang | Système de protection contre le vol pour compte de réseau et procédé correspondant |
US20110047378A1 (en) * | 2009-08-21 | 2011-02-24 | Kinpo Electronics, Inc. | System and method for identifying account and peripheral device thereof |
CN105281906A (zh) * | 2014-07-04 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全验证方法及装置 |
CN106650490A (zh) * | 2016-10-25 | 2017-05-10 | 广东欧珀移动通信有限公司 | 云账号的登录方法及装置 |
CN106843868A (zh) * | 2017-01-13 | 2017-06-13 | 北京奇虎科技有限公司 | 一种多账号登录的方法、装置以及移动终端 |
CN107665301A (zh) * | 2016-07-28 | 2018-02-06 | 腾讯科技(深圳)有限公司 | 验证方法及装置 |
CN109558718A (zh) * | 2018-11-30 | 2019-04-02 | 努比亚技术有限公司 | 应用程序登录方法、电脑端、移动终端、系统及存储介质 |
-
2019
- 2019-08-26 CN CN201910792045.XA patent/CN110535850B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007087748A1 (fr) * | 2006-01-26 | 2007-08-09 | Tao Huang | Système de protection contre le vol pour compte de réseau et procédé correspondant |
US20110047378A1 (en) * | 2009-08-21 | 2011-02-24 | Kinpo Electronics, Inc. | System and method for identifying account and peripheral device thereof |
CN105281906A (zh) * | 2014-07-04 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全验证方法及装置 |
CN107665301A (zh) * | 2016-07-28 | 2018-02-06 | 腾讯科技(深圳)有限公司 | 验证方法及装置 |
CN106650490A (zh) * | 2016-10-25 | 2017-05-10 | 广东欧珀移动通信有限公司 | 云账号的登录方法及装置 |
CN106843868A (zh) * | 2017-01-13 | 2017-06-13 | 北京奇虎科技有限公司 | 一种多账号登录的方法、装置以及移动终端 |
CN109558718A (zh) * | 2018-11-30 | 2019-04-02 | 努比亚技术有限公司 | 应用程序登录方法、电脑端、移动终端、系统及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124415A (zh) * | 2020-08-13 | 2022-03-01 | 腾讯科技(深圳)有限公司 | 目标交互应用中的信息交互方法和装置 |
CN111917801A (zh) * | 2020-08-18 | 2020-11-10 | 南京工业大学浦江学院 | 私有云环境下基于Petri网的用户行为认证方法 |
CN112235317A (zh) * | 2020-11-14 | 2021-01-15 | 广州鸿森资本管理有限公司 | 一种基于大数据的第三方应用的登录系统及方法 |
CN112788041A (zh) * | 2021-01-18 | 2021-05-11 | 深圳供电局有限公司 | 一种智能录波器安全防护方法、系统及计算机可读存储介质 |
CN113542227A (zh) * | 2021-06-18 | 2021-10-22 | 杭州安恒信息技术股份有限公司 | 账号安全防护方法、装置、电子装置和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110535850B (zh) | 2022-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535850A (zh) | 帐号登录的处理方法和装置、存储介质及电子装置 | |
US9053436B2 (en) | Methods and system for providing simultaneous multi-task ensemble learning | |
Vega-Redondo | Complex social networks | |
CN108512827A (zh) | 异常登录的识别和监督学习模型的建立方法、装置 | |
US20150286949A1 (en) | Problem analysis and priority determination based on fuzzy expert systems | |
CN109905696A (zh) | 一种基于加密流量数据的视频服务体验质量的识别方法 | |
CN108320045A (zh) | 学生成绩预测方法和装置 | |
CN108809694A (zh) | 业务编排方法、系统、装置与计算机可读存储介质 | |
CN111953757B (zh) | 基于云计算和智能设备交互的信息处理方法及云端服务器 | |
CN110162445A (zh) | 基于主机日志及性能指标的主机健康评价方法及装置 | |
Yao et al. | Developing networks using artificial intelligence | |
CN106789904A (zh) | 物联网入侵检测方法及装置 | |
CN107944019A (zh) | 一种基于爬虫技术的境外舆情监测装置、系统及方法 | |
US11983609B2 (en) | Dual machine learning pipelines for transforming data and optimizing data transformation | |
Saxena et al. | Hybrid technique based on DBSCAN for selection of improved features for intrusion detection system | |
Zhang | [Retracted] Optimization of the Marketing Management System Based on Cloud Computing and Big Data | |
CN110457601B (zh) | 社交账号的识别方法和装置、存储介质及电子装置 | |
CN116954565A (zh) | 智慧城市消息平台发布方法 | |
CN111680167A (zh) | 一种服务请求的响应方法及服务器 | |
Čegan et al. | Webalyt: Open web analytics platform | |
CN108563648A (zh) | 数据显示方法和装置、存储介质及电子装置 | |
CN109361539A (zh) | 一种基于发育网络的性能告警方法和装置 | |
CN109218077A (zh) | 目标设备的预测方法、装置、电子设备及存储介质 | |
CN117009626A (zh) | 游戏场景的业务处理方法、装置、设备及存储介质 | |
Nandhini et al. | Integration of Big Data Analytics Into Cyber‐Physical Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |