CN111212019A - 用户账户的访问控制方法、装置及设备 - Google Patents
用户账户的访问控制方法、装置及设备 Download PDFInfo
- Publication number
- CN111212019A CN111212019A CN201811395978.7A CN201811395978A CN111212019A CN 111212019 A CN111212019 A CN 111212019A CN 201811395978 A CN201811395978 A CN 201811395978A CN 111212019 A CN111212019 A CN 111212019A
- Authority
- CN
- China
- Prior art keywords
- access request
- user account
- current access
- characteristic
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000006399 behavior Effects 0.000 claims description 50
- 230000004927 fusion Effects 0.000 claims description 37
- 238000004422 calculation algorithm Methods 0.000 claims description 35
- 238000013528 artificial neural network Methods 0.000 claims description 26
- 239000013598 vector Substances 0.000 claims description 25
- 230000002146 bilateral effect Effects 0.000 claims description 22
- 230000015654 memory Effects 0.000 claims description 20
- 230000007246 mechanism Effects 0.000 claims description 18
- 238000012549 training Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 9
- 230000000875 corresponding effect Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 7
- 230000001276 controlling effect Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 238000007781 pre-processing Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
- 230000006403 short-term memory Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
本申请公开了一种用户账户的访问控制方法,包括:获取针对所述用户账户的当前访问请求的当前访问特征;获取针对所述用户账户的历史访问请求的历史访问特征;根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征;根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级;根据所述风险等级对所述当前访问请求进行访问控制。能够对账户的当前访问请求进行较为准确的访问控制。
Description
技术领域
本申请涉及安全领域,具体涉及一种用户账户的访问控制方法、装置、电子设备及存储设备。
背景技术
目前,用户账户安全问题在各行业都是非常棘手的网络安全问题之一,其中,账户盗用(Account takeover,简写为ATO)是常见的用户账户安全问题。账户盗用是指盗号者通过未授权的访问从而获取账户拥有者的信息进行信息窃取、欺诈、金钱转移、钓鱼等行为,因此账户盗用不仅威胁到账户拥有者的信息和财产安全,同时也给平台运营商带来声誉和财产上的损失。
账户盗用问题已经引起了广泛的关注。现有的账户盗用解决方案主要是依赖设备黑白名单库、IP黑名单库、验证手段(例如短信验证、邮件验证、密码等),难以准确判断账户的当前操作者是否为账户拥有者,从而无法对账户的当前访问请求采取合理措施进行访问控制。
发明内容
本申请提供一种用户账户的访问控制方法,以对账户的当前访问请求进行较为准确的访问控制。
本申请提供一种用户账户的访问控制方法,包括:
获取针对所述用户账户的当前访问请求的当前访问特征;
获取针对所述用户账户的历史访问请求的历史访问特征;
根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征;
根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级;
根据所述风险等级对所述当前访问请求进行访问控制。
可选的,所述当前访问特征包括:设备指纹信息、地址特征、用户行为特征;所述获取针对所述用户账户的当前访问请求的当前访问特征,包括:
获取发出所述当前访问请求的设备的设备信息;
根据所述设备信息生成用于标识所述设备的设备指纹信息;
获取所述设备对应的地址信息;
根据所述地址信息生成地址特征;
获取使用所述设备的用户的用户行为特征;
将所述设备指纹信息、所述地址特征以及用户行为特征,作为针对所述用户账户的当前访问请求的当前访问特征;
所述获取针对所述用户账户的历史访问请求的历史访问特征,包括:
获取针对所述用户账户的历史访问请求对应的设备指纹信息、地址特征以及用户行为特征。
可选的,所述根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征,包括:
根据所述当前访问特征以及所述历史访问特征,生成所述用户账户、所述设备指纹信息、所述地址特征之间的关联强度关系对;
根据所述用户行为特征生成行为事件标识;
根据所述行为事件标识以及所述关联强度关系对,生成访问请求的关联特征;
确定所述当前访问特征以及所述历史访问特征之间的时序关系;
根据所述时序关系以及所述访问请求的关联特征,得到所述用户账户的基于时序的访问请求的关联特征。
可选的,所述根据所述当前访问特征以及所述历史访问特征,生成所述用户账户、所述设备指纹信息、所述地址特征之间的关联强度关系对,包括:
根据当前访问特征的设备指纹信息和地址特征,生成所述用户账户的当前访问请求的设备地址对;
根据历史访问特征的设备指纹信息和地址特征,生成所述用户账户的历史访问请求的设备地址对;
将所述用户账户的当前访问请求的设备地址对和所述用户账户的历史访问请求的设备地址对,作为所述用户账户的设备地址对;
将所述用户账户的设备地址对和所述用户账户作为节点,在之前成功访问所述用户账户的设备地址对和所述用户账户之间建立边,生成双边无向图;
根据所述双边无向图,将所述用户账户、所述设备指纹信息、所述地址特征投射成矢量;
将所述矢量作为所述关联强度关系对。
可选的,所述根据所述双边无向图,将所述用户账户、所述设备指纹、所述地址特征投射成矢量,包括:将所述双边无向图的信息作为Glove算法的输入,通过Glove算法生成所述矢量。
可选的,所述根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级,包括:
对所述基于时序的访问请求关联特征进行门控制处理,得到基于时序的融合有历史访问特征的融合特征;
根据所述基于时序的融合特征,确定所述当前访问请求的风险等级。
可选的,所述根据所述基于时序的融合特征,确定所述当前访问请求的风险等级,包括:
根据所述基于时序的融合特征,构建时刻与所述时刻的融合特征的关系对;
确定所述关系对之间的关联关系;
根据所述关系对之间的关联关系,确定所述当前访问请求的风险等级。
可选的,所述确定所述关系对之间的关联关系,包括:
获取所述关系对中的融合特征所对应的设备指纹信息;
建立不同时刻的具有相同设备指纹信息的关系对之间的关联关系。
可选的,所述确定所述关系对之间的关联关系,包括:
获取所述关系对中的融合特征所对应的地址特征;
建立不同时刻的具有相同地址特征的关系对之间的关联关系。
可选的,所述根据所述关系对之间的关联关系,确定所述当前访问请求的风险等级,包括:
将所述关系对作为有向图的节点,将所述关系对之间的关联关系作为有向图的边,生成有向图;其中,所述有向图的边的方向为时刻在后的关系对指向时刻在前的关系对;
根据所述有向图,采用神经网络注意力机制确定所述当前访问请求的风险等级。
可选的,所述方法还包括:
针对具有关联关系的关系对之间的边,设置注意力权重;
所述根据所述有向图,采用神经网络注意力机制确定所述当前访问请求的风险等级,包括:根据所述有向图以及所述具有关联关系的关系对之间的边的注意力权重,采用神经网络注意力机制确定所述当前访问请求的风险等级。
可选的,所述根据所述有向图,采用神经网络注意力机制确定所述当前访问请求的风险等级,包括:
将有向图包含的信息作为训练数据,采用包含多头注意力层的神经网络进行训练,确定所述当前访问请求的风险等级。
可选的,所述根据所述风险等级对所述当前访问请求进行访问控制,包括:
允许风险等级满足预设风险条件的访问请求;或者,
拒绝风险等级不满足所述预设风险条件的访问请求。
可选的,所述根据所述风险等级对所述当前访问请求进行访问控制,包括:
针对满足预设风险条件的访问请求进行用户身份识别。
可选的,所述方法还包括:
获取包括设备黑白名单的黑白名单库或包括设备地址风险信息的设备地址风险库;
根据发出所述当前访问请求的设备,并且根据所述设备黑白名单库或地址风险库,确定所述访问请求的风险等级。
本申请还提供一种用户账户的访问控制装置,包括:
当前访问特征获取单元,用于获取针对所述用户账户的当前访问请求的当前访问特征;
历史访问特征获取单元,用于获取针对所述用户账户的历史访问请求的历史访问特征;
时序关联特征确定单元,用于根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征;
风险等级计算单元,用于根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级;
访问控制单元,用于根据所述风险等级对所述当前访问请求进行访问控制。
本申请还提供一种电子设备,包括:
存储器,以及处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
获取针对所述用户账户的当前访问请求的当前访问特征;
获取针对所述用户账户的历史访问请求的历史访问特征;
根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征;
根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级;
根据所述风险等级对所述当前访问请求进行访问控制。
本申请还提供一种存储设备,存储有指令,所述指令能够被处理器加载并执行以下步骤:
获取针对所述用户账户的当前访问请求的当前访问特征;
获取针对所述用户账户的历史访问请求的历史访问特征;
根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征;
根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级;
根据所述风险等级对所述当前访问请求进行访问控制。
与现有技术相比,本申请具有以下优点:
本申请提供的用户账户的访问控制方法,通过根据用户账户的当前访问请求的当前访问特征以及所述用户账户的历史访问请求的历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征,根据基于时序的访问请求关联特征,确定所述当前访问请求的风险等级,进而对所述当前访问请求进行访问控制,在进行访问控制时,不只是考虑当前的访问行为,同时还融合账户拥有者的历史访问特征,能够更准确的发现用户账户的当前访问行为的风险程度,从而可以采取对应的访问控制措施,降低将盗号者误认为账户拥有者的风险。
附图说明
图1是本申请第一实施例提供的用户账户的访问控制方法的处理流程图;
图2是本申请第一实施例包含的用于构建Glove算法输入的双边无向图的信息;
图3是本申请第一实施例提供的方法实际部署的系统结构示意图;
图4是本申请第二实施例提供的用户账户的访问控制装置示意图;
图5是本申请第三实施例提供的电子设备示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
本申请提供一种用户账户的访问控制方法、装置、电子设备以及存储设备。在下面的实施例中逐一进行详细说明。
本申请第一实施例提供一种用户账户的访问控制方法。
为了应对盗号者越来越复杂的躲避检测的手段以及提供较好的用户体验,根据本申请至少一个实施例,提供一种用户账户的访问控制方法,在用户进行操作时对风险进行识别,并根据风险等级采取不同的处置措施,提供高效稳定的访问安全控制。
以下结合图1至图3对本申请第一实施例提供的一种用户账户的访问控制方法进行说明。
本申请实施例中,用户账户的访问请求可以是客户端(例如手机客户端或电脑网页客户端)针对所述用户账户发出的请求,例如请求登录、交易、重置密码等。
图1所示的用户账户的访问控制方法包括:步骤S101至步骤S105。
步骤S101,获取针对所述用户账户的当前访问请求的当前访问特征。
本步骤是确定用户账户的当前访问请求的当前访问特征。
用于表征用户账户的访问请求的特征数据包括:设备指纹信息、地址特征、用户行为特征。
到达服务器的待安全认证或正在进行安全认证的且在时间上为最新或最近的用户账户的访问请求为当前访问请求。所述当前访问特征包括:设备指纹信息、地址特征、用户行为特征。本申请实施例中,具体通过下述方法获取所述当前访问特征:
获取发出所述当前访问请求的设备的设备信息;
根据所述设备信息生成用于标识所述设备的设备指纹信息;
获取所述设备对应的地址信息;
根据所述地址信息生成地址特征;
获取使用所述设备的用户的用户行为特征;
将所述设备指纹信息、所述地址特征以及用户行为特征,作为针对所述用户账户的当前访问请求的当前访问特征。
例如,发出所述访问请求的设备信息,包括:操作系统或设备特性、浏览器或者客户端信息,则可以基于浏览器或者客户端以及设备的特性生成设备指纹信息。获取到的发出所述访问请求的地址信息包括:用户代理、IP地址、NAT信息、地理位置等,则根据这些地址信息得到地址特征。获取到的用户行为信息可以是鼠标移动、键盘点击频率等。
步骤S102,获取针对所述用户账户的历史访问请求的历史访问特征。
本步骤是确定用户账户的历史访问请求的访问特征,以便在后续步骤中用于确定用户账户的基于时序的请问请求关联特征。
本申请实施例中,具体为获取针对所述用户账户的历史访问请求对应的设备指纹信息、地址特征以及用户行为特征,将这些特征作为所述历史访问特征。一方面可以从其他存储有所述历史访问特征的实体获取所述历史访问特征;另一方面也可以是收集一段历史时间内的针对所述用户的历次访问请求的信息,包括:对应每次访问请求的发出该访问请求的设备的设备信息、设备的地址信息以及使用所述设备的用户的用户行为特征。进一步,根据所述设备信息生成设备指纹信息;根据所述地址信息生成地址特征,将所述设备指纹信息、所述地址特征以及用户行为特征,作为针对所述用户账户的每次访问请求的访问特征。
步骤S103,根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征。
本步骤是确定所述用户账户的基于时序的访问请求关联特征。
所谓访问请求关联特征,是由对应的访问请求的各种特征信息联结而生成的特征。例如,根据当前访问请求的各种特征信息联结生成针对当前访问请求的关联特征;根据历史上的历次访问请求中每次访问请求的各种特征信息,联结生成针对所述访问请求的关联特征。
本申请实施例中,具体通过下述处理得到针对所述用户账户的访问请求的关联特征:
根据所述当前访问特征以及所述历史访问特征,生成所述用户账户、所述设备指纹信息、所述地址特征之间的关联强度关系对;
根据所述用户行为特征生成行为事件标识;
根据所述行为事件标识以及所述关联强度关系对,生成访问请求的关联特征。
本申请实施例中的一个具体实施方式中,采用Glove算法生成所述关联强度关系对。所谓Glove(Global Vectors for Word Representation)算法,是指基于全局词频统计的词向量表征算法,用于捕捉词语之间的语义特性,例如相似性(similarity),投射为特征矢量。在本申请实施例中Glove算法用于对所述当前访问特征以及所述历史访问特征进行预处理,包括生成以矢量表达的所述用户账户、所述设备指纹信息、所述地址特征之间的关联强度关系对。
具体的,包括下述处理:
根据当前访问特征的设备指纹信息和地址特征,生成所述用户账户的当前访问请求的设备地址对;
根据历史访问特征的设备指纹信息和地址特征,生成所述用户账户的历史访问请求的设备地址对;
将所述用户账户的当前访问请求的设备地址对和所述用户账户的历史访问请求的设备地址对,作为所述用户账户的设备地址对;
将所述用户账户的设备地址对和所述用户账户作为节点,在之前成功访问所述用户账户的设备地址对和所述用户账户之间建立边,生成双边无向图;
根据所述双边无向图,将所述用户账户、所述设备指纹信息、所述地址特征投射成矢量;具体的,将所述双边无向图的信息作为Glove算法的输入,通过Glove算法生成所述矢量;
将所述矢量作为所述关联强度关系对。
其中,双边无向图的边的权重与建立边的节点的共现次数正相关;Glove算法中采用公式1作为所述矢量和双边无向图的邻接矩阵之间的近似关系:
损失函数为公式2:
其中,wi、wj表示节点的网络特征,bi和bj为节点的偏置量,Xij为在本发明中表示节点i和节点j的关联次数。f(Xij)是满足一定特性的权重函数。
将离散的设备指纹信息、地址特征和用户账户作为Glove算法的输入,对Glove算法的网络节点进行训练,得到成关联强度关系对。
本申请实施例中,用户行为特征可以包括用户请问请求的事件类型、渠道信息、用户名称类型等。例如用户请问请求的事件类型可以是登录、更新密码等;渠道信息可以是手机应用、网页(web)等;用户名称类型可以是匿名、电子邮件、电话号码等。根据上述用户行为特征生成行为事件标识。然后,再根据所述行为事件标识以及所述关联强度关系对,生成访问请求的关联特征。
请参考图2。图2示出了本申请实施例包含的用于构建Glove算法输入的双边无向图包含的信息。图中的201为原始的共现(co-occurrence)关系;202为双边无向图的邻接矩阵;203为采用Glove算法进行特征预处理的嵌入层,该嵌入层的输出作为后续步骤中包含的RNN(Recurrent Neural Network,循环神经网络)的输入,如图2中203的输出箭头方向指向为RNN。
本申请实施例中,进一步根据所述当前访问请求的关联特征和所述历史访问请求的关联特征,构建基于时序的访问请求关联特征。所述基于时序的访问请求关联特征,是指一个用户账户在一段时间内的历次访问请求的关联特征按照各次访问请求发生的时间先后顺序排列而得到的关联特征序列,该关联特征序列中的每个关联特征包含由对应的访问请求的各种特征信息联结生成的特征信息。具体的,包括下述处理:
确定所述当前访问特征以及所述历史访问特征之间的时序关系;
根据所述时序关系以及所述访问请求的关联特征,得到所述用户账户的基于时序的访问请求的关联特征。
步骤S104,根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级。
本步骤是确定当前访问请求的风险等级,以便于后续采取不同的访问控制措施进行访问控制。
本申请实施例中的一个实施方式中,采用LSTM(Long Short-Term Memory,长短期记忆)算法捕捉时序行为对当前访问请求行为的影响。所述LSTM算法是一种时间递归神经网络(即RNN),其状态传递机制和对前期序列的选择记忆可以用于序列挖掘。具体的,将前述步骤得到的基于时序的访问请求的关联特征作为RNN(即LSTM算法)的输入。RNN网络中采用遗忘门、输入门和输出门三个门控制获取长期依赖,挖掘长序列对当前序列的影响,从而决定上一次状态信息丢弃程度和当前信息的更新程度,最终更新输出作为当前时序的访问请求的新的的关联特征。该新的关联特征融合了历史访问请求的行为信息,相比单一的当前访问请求的行为信息,内容更丰富,能够提升用户账户的风险识别率。
进一步的,LSTM算法更新得到每个时序的更新后的访问请求的关联特征,每个时序的更新后的访问请求的关联特征构成基于时序的融合特征。将所述基于时序的融合特征作为GAT(Graph Attention Networks,图注意机制)算法的输入,采用GAT算法对基于时序的融合特征的关联关系重新进行计算,解决传统账户安全方案中随着时间推移将盗号者当成账户拥有者的问题。另外,在GAT算法中,将注意力放在有关联的时序节点,无关联的时序节点注意力为零,能够更及时的发现盗号者和账户拥有者的行迹,从而提高合法业务的识别率,提升用户体验。
本申请实施例中的另一个具体实施方式为,将前述步骤得到的基于时序的访问请求的关联特征,首先采用GAT算法进行注意力处理,将有注意力放在关联的时序节点,无关联的时序节点注意力为零;GAT算法的注意力处理后得到的基于时序的融合注意特征。然后再将所述基于时序的融合注意特征输入到LSTM算法进行处理,捕捉历史访问请求的历史访问特征对于当前访问请求的影响,从而得到当前访问请求的风险等级。也就是说,LSTM算法和GAT算法在风险等级计算过程中的先后顺序可以调换。
本申请实施例中,具体包括下述处理确定所述当前访问请求的风险等级:
对所述基于时序的访问请求关联特征进行门控制处理,得到基于时序的融合有历史访问特征的融合特征;
根据所述基于时序的融合特征,确定所述当前访问请求的风险等级。
其中,具体通过下述处理根据所述基于时序的融合特征确定所述当前访问请求的风险等级:
根据所述基于时序的融合特征,构建时刻与所述时刻的融合特征的关系对;
确定所述关系对之间的关联关系,;
根据所述关系对之间的关联关系,确定所述当前访问请求的风险等级。
本申请实施例中,可以采用下述两种方式确定所述关系对之间的关联关系:
方式一、获取所述关系对中的融合特征所对应的设备指纹信息;建立不同时刻的具有相同设备指纹信息的关系对之间的关联关系。
方式二、获取所述关系对中的融合特征所对应的地址特征;建立不同时刻的具有相同地址特征的关系对之间的关联关系。
本申请实施例中,采用神经网络注意力机制根据所述关系对之间的关联关系确定所述当前访问请求的风险等级。具体包括:
将所述关系对作为有向图的节点,将所述关系对之间的关联关系作为有向图的边,生成有向图;其中,所述有向图的边的方向为时刻在后的关系对指向时刻在前的关系对;
根据所述有向图,采用神经网络注意力机制确定所述当前访问请求的风险等级。具体包括设置全连接层(Fully Connected Layer,一般简称为FC),通过全连接层输出风险等级。
本申请实施例中,一个具体实施方式包括:针对具有关联关系的关系对之间的边,设置注意力权重;根据所述有向图以及所述具有关联关系的关系对之间的边的注意力权重,采用神经网络注意力机制确定所述当前访问请求的风险等级。
本申请实施例的一个具体实施方式中,将有向图包含的信息作为训练数据,采用包含多头注意力层的神经网络进行训练,确定所述当前访问请求的风险等级。具体的,神经网络的多头注意力层采用K个注意头,每个注意头用于对神经网络的隐藏状态之间的联系采用公式3进行建模:
其中,k表示第k个注意头;
w(k)为应用于隐藏状态线性变换的核,W(k)∈Rd′×d;
σ1为针对更新的关联状态进行非线性化的激励函数;
υ(k)为可训练矢量;
Ni为第i步的一阶邻居集合;
hi第i步的隐藏状态。
为了得到隐藏状态h′t的高级别语义表示,采用公式4对每个注意头的权重和进行均值运算得到h′t:
步骤S105,根据所述风险等级对所述当前访问请求进行访问控制。
本步骤是根据上述步骤处理得到的当前访问请求的风险等级进行访问控制。
本申请实施例中,一个具体实施方式中,包括确定预设风险条件后判断风险等级是否满足所述预设风险条件,允许风险等级满足预设风险条件的访问请求;或者,拒绝风险等级不满足所述预设风险条件的访问请求。
本申请实施例中,另一个具体实施方式中,如果当前访问请求的风险等级满足预设风险条件,则对当前访问请求进行用户身份识别。
本申请实施例的另一个具体实施方式,还包括:
获取包括设备黑白名单的黑白名单库或包括设备地址风险信息的设备地址风险库;
根据发出所述当前访问请求的设备,并且根据所述设备黑白名单库或地址风险库,确定所述访问请求的风险等级。
请参考图3。图3示出了本申请实施例提供的方法实际部署的系统结构示意图。该系统具有防账户盗用的分层安全处理网络结构。图中包括:
当前访问特征和历史访问特征提取模块301获取用户端发出的针对用户账户的当前访问请求后提取所述用户账户的当前访问特征和历史访问特征;所述当前访问特征包括设备指纹信息、当前IP、地理位置信息、账户与设备及IP之间的关联强度关系对;
黑白名单库和基础规则模块302针对当前访问请求进行第一层安全防范,根据所述当前访问特征的地址信息对当前访问请求是否为风险操作进行第一层安全防范,具体的,若判断当前访问请求明显为非法访问,则拒绝访问,从而止住部分账户被盗风险;若判断当前访问请求明显为可信访问,则直接允许访问;若判断所述当前访问请求为需要进一步验证的风险请求行为,则由基于轻量级机器学习的基础规则模块进一步判断所述当前访问请求是否为需要继续验证的风险请求行为,若否,则直接放行高可信访问或拒绝高风险访问;若是,则当前访问请求为可疑访问行为,需要进入由特征预处理模块303、风险等级模型304以及访问控制305构成的第二层安全防范处理;
特征预处理模块303采用Glove算法进行特征预处理,获取基于时序的访问请求的关联特征,所述基于时序的访问请求的关联特征作为风险等级模型304的输入;
风险等级模型304采用LSTM算法和GAT算法的结合计算当前访问请求的风险等级,所述当前访问请求的风险等级作为访问控制305的输入;
访问控制305根据当前访问请求的风险等级对当前访问请求进行访问控制,能够选择的访问控制措施包括:通过验证允许访问、拒绝访问、识别用户身份。
与本申请第一实施例提供的用户账户的访问控制方法相对应,本申请第二实施例还提供了一种用户账户的访问控制装置。
为了应对盗号者越来越复杂的躲避检测的手段以及提供较好的用户体验,根据本申请第二实施例,提供一种用户账户的访问控制装置,在用户进行操作时对风险进行识别,并根据风险等级采取不同的处置措施,提供高效稳定的访问安全控制。
参照图4,其示出了本申请第二实施例提供的装置示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关的部分请参见方法实施例的对应说明即可。
本申请实施例中,用户账户的访问请求可以是客户端(例如手机客户端或电脑网页客户端)针对所述用户账户发出的请求,例如请求登录、交易、重置密码等。
本申请提供一种用户账户的访问控制装置,包括:
当前访问特征获取单元401,用于获取针对所述用户账户的当前访问请求的当前访问特征;
历史访问特征获取单元402,用于获取针对所述用户账户的历史访问请求的历史访问特征;
时序关联特征确定单元403,用于根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征;
风险等级计算单元404,用于根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级;
访问控制单元405,用于根据所述风险等级对所述当前访问请求进行访问控制。
其中,所述当前访问特征包括:设备指纹信息、地址特征、用户行为特征;所述当前访问特征获取单元401,具体用于:
获取发出所述当前访问请求的设备的设备信息;
根据所述设备信息生成用于标识所述设备的设备指纹信息;
获取所述设备对应的地址信息;
根据所述地址信息生成地址特征;
获取使用所述设备的用户的用户行为特征;
将所述设备指纹信息、所述地址特征以及用户行为特征,作为针对所述用户账户的当前访问请求的当前访问特征;
所述历史访问特征获取单元402,具体用于:
获取针对所述用户账户的历史访问请求对应的设备指纹信息、地址特征以及用户行为特征。
其中,所述时序关联特征确定单元403具体用于:
根据所述当前访问特征以及所述历史访问特征,生成所述用户账户、所述设备指纹信息、所述地址特征之间的关联强度关系对;
根据所述用户行为特征生成行为事件标识;
根据所述行为事件标识以及所述关联强度关系对,生成访问请求的关联特征;
确定所述当前访问特征以及所述历史访问特征之间的时序关系;
根据所述时序关系以及所述访问请求的关联特征,得到所述用户账户的基于时序的访问请求的关联特征。
其中,所述时序关联特征确定单元403包括关联强度关系对子单元,所述关联强度关系对具体用于:
根据当前访问特征的设备指纹信息和地址特征,生成所述用户账户的当前访问请求的设备地址对;
根据历史访问特征的设备指纹信息和地址特征,生成所述用户账户的历史访问请求的设备地址对;
将所述用户账户的当前访问请求的设备地址对和所述用户账户的历史访问请求的设备地址对,作为所述用户账户的设备地址对;
将所述用户账户的设备地址对和所述用户账户作为节点,在之前成功访问所述用户账户的设备地址对和所述用户账户之间建立边,生成双边无向图;
根据所述双边无向图,将所述用户账户、所述设备指纹信息、所述地址特征投射成矢量;
将所述矢量作为所述关联强度关系对。
其中,所述关联强度关系对子单元还用于:将所述双边无向图的信息作为Glove算法的输入,通过Glove算法生成所述矢量。
其中,所述风险等级计算单元404具体用于:
对所述基于时序的访问请求关联特征进行门控制处理,得到基于时序的融合有历史访问特征的融合特征;
根据所述基于时序的融合特征,确定所述当前访问请求的风险等级。
其中,所述风险等级计算单元404还具体用于:
根据所述基于时序的融合特征,构建时刻与所述时刻的融合特征的关系对;
确定所述关系对之间的关联关系;
根据所述关系对之间的关联关系,确定所述当前访问请求的风险等级。
其中,所述风险等级计算单元404包括关联关系子单元,所述关联关系子单元具体用于:
获取所述关系对中的融合特征所对应的设备指纹信息;
建立不同时刻的具有相同设备指纹信息的关系对之间的关联关系。
其中,所述关联关系子单元具体用于:
获取所述关系对中的融合特征所对应的地址特征;
建立不同时刻的具有相同地址特征的关系对之间的关联关系。
其中,所述风险等级计算单元404具体用于:
将所述关系对作为有向图的节点,将所述关系对之间的关联关系作为有向图的边,生成有向图;其中,所述有向图的边的方向为时刻在后的关系对指向时刻在前的关系对;
根据所述有向图,采用神经网络注意力机制确定所述当前访问请求的风险等级。
其中,所述风险等级计算单元404具体用于:
针对具有关联关系的关系对之间的边,设置注意力权重;
所述根据所述有向图,采用神经网络注意力机制确定所述当前访问请求的风险等级,包括:根据所述有向图以及所述具有关联关系的关系对之间的边的注意力权重,采用神经网络注意力机制确定所述当前访问请求的风险等级。
其中,所述风险等级计算单元404具体用于:
将有向图包含的信息作为训练数据,采用包含多头注意力层的神经网络进行训练,确定所述当前访问请求的风险等级。
其中,所述访问控制单元405具体用于:
允许风险等级满足预设风险条件的访问请求;或者,
拒绝风险等级不满足所述预设风险条件的访问请求。
其中,所述访问控制单元405具体用于:
针对满足预设风险条件的访问请求进行用户身份识别。
其中,所述用户账户的访问控制装置还包括基础安全单元,所述基础安全单元用于:
获取包括设备黑白名单的黑白名单库或包括设备地址风险信息的设备地址风险库;
根据发出所述当前访问请求的设备,并且根据所述设备黑白名单库或地址风险库,确定所述访问请求的风险等级。
本申请第三实施例还提供了一种用于实现所述用户账户的访问控制方法的电子设备,参照图5,其示出了第三实施例提供的一种电子设备的示意图。
为了应对盗号者越来越复杂的躲避检测的手段以及提供较好的用户体验,根据本申请第三实施例,提供一种用于用户账户的访问控制的电子设备,在用户进行操作时对风险进行识别,并根据风险等级采取不同的处置措施,提供高效稳定的访问安全控制。
本申请提供的所述电子设备实施例描述得比较简单,相关的部分请参见第一实施例的对应说明即可。
本申请实施例中,用户账户的访问请求可以是客户端(例如手机客户端或电脑网页客户端)针对所述用户账户发出的请求,例如请求登录、交易、重置密码等。
本申请提供一种电子设备,包括:
存储器501,以及处理器502;
所述存储器501用于存储计算机可执行指令,所述处理器502用于执行所述计算机可执行指令:
获取针对所述用户账户的当前访问请求的当前访问特征;
获取针对所述用户账户的历史访问请求的历史访问特征;
根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征;
根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级;
根据所述风险等级对所述当前访问请求进行访问控制。
可选的,所述当前访问特征包括:设备指纹信息、地址特征、用户行为特征;所述处理器502还用于执行下述计算机可执行指令:
获取发出所述当前访问请求的设备的设备信息;
根据所述设备信息生成用于标识所述设备的设备指纹信息;
获取所述设备对应的地址信息;
根据所述地址信息生成地址特征;
获取使用所述设备的用户的用户行为特征;
将所述设备指纹信息、所述地址特征以及用户行为特征,作为针对所述用户账户的当前访问请求的当前访问特征;
获取针对所述用户账户的历史访问请求对应的设备指纹信息、地址特征以及用户行为特征。
所述处理器502还用于执行下述计算机可执行指令:
根据所述当前访问特征以及所述历史访问特征,生成所述用户账户、所述设备指纹信息、所述地址特征之间的关联强度关系对;
根据所述用户行为特征生成行为事件标识;
根据所述行为事件标识以及所述关联强度关系对,生成访问请求的关联特征;
确定所述当前访问特征以及所述历史访问特征之间的时序关系;
根据所述时序关系以及所述访问请求的关联特征,得到所述用户账户的基于时序的访问请求的关联特征。
所述处理器502还用于执行下述计算机可执行指令:
根据当前访问特征的设备指纹信息和地址特征,生成所述用户账户的当前访问请求的设备地址对;
根据历史访问特征的设备指纹信息和地址特征,生成所述用户账户的历史访问请求的设备地址对;
将所述用户账户的当前访问请求的设备地址对和所述用户账户的历史访问请求的设备地址对,作为所述用户账户的设备地址对;
将所述用户账户的设备地址对和所述用户账户作为节点,在之前成功访问所述用户账户的设备地址对和所述用户账户之间建立边,生成双边无向图;
根据所述双边无向图,将所述用户账户、所述设备指纹信息、所述地址特征投射成矢量;
将所述矢量作为所述关联强度关系对。
所述处理器502还用于执行下述计算机可执行指令:将所述双边无向图的信息作为Glove算法的输入,通过Glove算法生成所述矢量。
所述处理器502还用于执行下述计算机可执行指令:
对所述基于时序的访问请求关联特征进行门控制处理,得到基于时序的融合有历史访问特征的融合特征;
根据所述基于时序的融合特征,确定所述当前访问请求的风险等级。
所述处理器502还用于执行下述计算机可执行指令:
根据所述基于时序的融合特征,构建时刻与所述时刻的融合特征的关系对;
确定所述关系对之间的关联关系;
根据所述关系对之间的关联关系,确定所述当前访问请求的风险等级。
所述处理器502还用于执行下述计算机可执行指令:
获取所述关系对中的融合特征所对应的设备指纹信息;
建立不同时刻的具有相同设备指纹信息的关系对之间的关联关系。
所述处理器502还用于执行下述计算机可执行指令:
获取所述关系对中的融合特征所对应的地址特征;
建立不同时刻的具有相同地址特征的关系对之间的关联关系。
所述处理器502还用于执行下述计算机可执行指令:
将所述关系对作为有向图的节点,将所述关系对之间的关联关系作为有向图的边,生成有向图;其中,所述有向图的边的方向为时刻在后的关系对指向时刻在前的关系对;
根据所述有向图,采用神经网络注意力机制确定所述当前访问请求的风险等级。
所述处理器502还用于执行下述计算机可执行指令:
针对具有关联关系的关系对之间的边,设置注意力权重;
所述根据所述有向图,采用神经网络注意力机制确定所述当前访问请求的风险等级,包括:根据所述有向图以及所述具有关联关系的关系对之间的边的注意力权重,采用神经网络注意力机制确定所述当前访问请求的风险等级。
所述处理器502还用于执行下述计算机可执行指令:
将有向图包含的信息作为训练数据,采用包含多头注意力层的神经网络进行训练,确定所述当前访问请求的风险等级。
所述处理器502还用于执行下述计算机可执行指令:
允许风险等级满足预设风险条件的访问请求;或者,
拒绝风险等级不满足所述预设风险条件的访问请求。
所述处理器502还用于执行下述计算机可执行指令:
针对满足预设风险条件的访问请求进行用户身份识别。
所述处理器502还用于执行下述计算机可执行指令:
获取包括设备黑白名单的黑白名单库或包括设备地址风险信息的设备地址风险库;
根据发出所述当前访问请求的设备,并且根据所述设备黑白名单库或地址风险库,确定所述访问请求的风险等级。
本申请第四实施例还提供一种用于所述用户账户的访问控制方法的存储设备实施例,其描述得比较简单,相关的部分请参见第一实施例的对应说明即可。
为了应对盗号者越来越复杂的躲避检测的手段以及提供较好的用户体验,根据本申请第四实施例,提供一种用于用户账户的访问控制的存储设备,在用户进行操作时对风险进行识别,并根据风险等级采取不同的处置措施,提供高效稳定的访问安全控制。
本申请实施例中,用户账户的访问请求可以是客户端(例如手机客户端或电脑网页客户端)针对所述用户账户发出的请求,例如请求登录、交易、重置密码等。
本申请提供一种存储设备,存储有指令,所述指令能够被处理器加载并执行以下步骤:
获取针对所述用户账户的当前访问请求的当前访问特征;
获取针对所述用户账户的历史访问请求的历史访问特征;
根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征;
根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级;
根据所述风险等级对所述当前访问请求进行访问控制。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
Claims (18)
1.一种用户账户的访问控制方法,其特征在于,包括:
获取针对所述用户账户的当前访问请求的当前访问特征;
获取针对所述用户账户的历史访问请求的历史访问特征;
根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征;
根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级;
根据所述风险等级对所述当前访问请求进行访问控制。
2.根据权利要求1所述的方法,其特征在于,所述当前访问特征包括:设备指纹信息、地址特征、用户行为特征;所述获取针对所述用户账户的当前访问请求的当前访问特征,包括:
获取发出所述当前访问请求的设备的设备信息;
根据所述设备信息生成用于标识所述设备的设备指纹信息;
获取所述设备对应的地址信息;
根据所述地址信息生成地址特征;
获取使用所述设备的用户的用户行为特征;
将所述设备指纹信息、所述地址特征以及用户行为特征,作为针对所述用户账户的当前访问请求的当前访问特征;
所述获取针对所述用户账户的历史访问请求的历史访问特征,包括:
获取针对所述用户账户的历史访问请求对应的设备指纹信息、地址特征以及用户行为特征。
3.根据权利要求2所述的方法,其特征在于,所述根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征,包括:
根据所述当前访问特征以及所述历史访问特征,生成所述用户账户、所述设备指纹信息、所述地址特征之间的关联强度关系对;
根据所述用户行为特征生成行为事件标识;
根据所述行为事件标识以及所述关联强度关系对,生成访问请求的关联特征;
确定所述当前访问特征以及所述历史访问特征之间的时序关系;
根据所述时序关系以及所述访问请求的关联特征,得到所述用户账户的基于时序的访问请求的关联特征。
4.根据权利要求3所述的方法,其特征在于,所述根据所述当前访问特征以及所述历史访问特征,生成所述用户账户、所述设备指纹信息、所述地址特征之间的关联强度关系对,包括:
根据当前访问特征的设备指纹信息和地址特征,生成所述用户账户的当前访问请求的设备地址对;
根据历史访问特征的设备指纹信息和地址特征,生成所述用户账户的历史访问请求的设备地址对;
将所述用户账户的当前访问请求的设备地址对和所述用户账户的历史访问请求的设备地址对,作为所述用户账户的设备地址对;
将所述用户账户的设备地址对和所述用户账户作为节点,在之前成功访问所述用户账户的设备地址对和所述用户账户之间建立边,生成双边无向图;
根据所述双边无向图,将所述用户账户、所述设备指纹信息、所述地址特征投射成矢量;
将所述矢量作为所述关联强度关系对。
5.根据权利要求4所述的方法,其特征在于,所述根据所述双边无向图,将所述用户账户、所述设备指纹、所述地址特征投射成矢量,包括:将所述双边无向图的信息作为Glove算法的输入,通过Glove算法生成所述矢量。
6.根据权利要求1所述的方法,其特征在于,所述根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级,包括:
对所述基于时序的访问请求关联特征进行门控制处理,得到基于时序的融合有历史访问特征的融合特征;
根据所述基于时序的融合特征,确定所述当前访问请求的风险等级。
7.根据权利要求6所述的方法,其特征在于,所述根据所述基于时序的融合特征,确定所述当前访问请求的风险等级,包括:
根据所述基于时序的融合特征,构建时刻与所述时刻的融合特征的关系对;
确定所述关系对之间的关联关系;
根据所述关系对之间的关联关系,确定所述当前访问请求的风险等级。
8.根据权利要求7所述的方法,其特征在于,所述确定所述关系对之间的关联关系,包括:
获取所述关系对中的融合特征所对应的设备指纹信息;
建立不同时刻的具有相同设备指纹信息的关系对之间的关联关系。
9.根据权利要求7所述的方法,其特征在于,所述确定所述关系对之间的关联关系,包括:
获取所述关系对中的融合特征所对应的地址特征;
建立不同时刻的具有相同地址特征的关系对之间的关联关系。
10.根据权利要求7所述的方法,其特征在于,所述根据所述关系对之间的关联关系,确定所述当前访问请求的风险等级,包括:
将所述关系对作为有向图的节点,将所述关系对之间的关联关系作为有向图的边,生成有向图;其中,所述有向图的边的方向为时刻在后的关系对指向时刻在前的关系对;
根据所述有向图,采用神经网络注意力机制确定所述当前访问请求的风险等级。
11.根据权利要求10所述的方法,其特征在于,还包括:
针对具有关联关系的关系对之间的边,设置注意力权重;
所述根据所述有向图,采用神经网络注意力机制确定所述当前访问请求的风险等级,包括:根据所述有向图以及所述具有关联关系的关系对之间的边的注意力权重,采用神经网络注意力机制确定所述当前访问请求的风险等级。
12.根据权利要求10所述的方法,其特征在于,所述根据所述有向图,采用神经网络注意力机制确定所述当前访问请求的风险等级,包括:
将有向图包含的信息作为训练数据,采用包含多头注意力层的神经网络进行训练,确定所述当前访问请求的风险等级。
13.根据权利要求1所述的方法,其特征在于,所述根据所述风险等级对所述当前访问请求进行访问控制,包括:
允许风险等级满足预设风险条件的访问请求;或者,
拒绝风险等级不满足所述预设风险条件的访问请求。
14.根据权利要求1所述的方法,其特征在于,所述根据所述风险等级对所述当前访问请求进行访问控制,包括:
针对满足预设风险条件的访问请求进行用户身份识别。
15.根据权利要求1所述的方法,其特征在,还包括:
获取包括设备黑白名单的黑白名单库或包括设备地址风险信息的设备地址风险库;
根据发出所述当前访问请求的设备,并且根据所述设备黑白名单库或地址风险库,确定所述访问请求的风险等级。
16.一种用户账户的访问控制装置,其特征在于,包括:
当前访问特征获取单元,用于获取针对所述用户账户的当前访问请求的当前访问特征;
历史访问特征获取单元,用于获取针对所述用户账户的历史访问请求的历史访问特征;
时序关联特征确定单元,用于根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征;
风险等级计算单元,用于根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级;
访问控制单元,用于根据所述风险等级对所述当前访问请求进行访问控制。
17.一种电子设备,其特征在于,包括:
存储器,以及处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
获取针对所述用户账户的当前访问请求的当前访问特征;
获取针对所述用户账户的历史访问请求的历史访问特征;
根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征;
根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级;
根据所述风险等级对所述当前访问请求进行访问控制。
18.一种存储设备,其特征在于,存储有指令,所述指令能够被处理器加载并执行以下步骤:
获取针对所述用户账户的当前访问请求的当前访问特征;
获取针对所述用户账户的历史访问请求的历史访问特征;
根据所述当前访问特征以及所述历史访问特征,确定针对所述用户账户的基于时序的访问请求关联特征;
根据所述基于时序的访问请求关联特征,确定所述当前访问请求的风险等级;
根据所述风险等级对所述当前访问请求进行访问控制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811395978.7A CN111212019B (zh) | 2018-11-22 | 2018-11-22 | 用户账户的访问控制方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811395978.7A CN111212019B (zh) | 2018-11-22 | 2018-11-22 | 用户账户的访问控制方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111212019A true CN111212019A (zh) | 2020-05-29 |
CN111212019B CN111212019B (zh) | 2022-09-02 |
Family
ID=70786584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811395978.7A Active CN111212019B (zh) | 2018-11-22 | 2018-11-22 | 用户账户的访问控制方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111212019B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112347224A (zh) * | 2020-06-11 | 2021-02-09 | 广州锦行网络科技有限公司 | 一种基于自然语言处理的增强最小特权访问控制的方法 |
CN113811009A (zh) * | 2021-09-24 | 2021-12-17 | 之江实验室 | 一种基于时空特征提取强化学习的多基站协同无线网络资源分配方法 |
CN114338191A (zh) * | 2021-12-30 | 2022-04-12 | 北京百度网讯科技有限公司 | 风险验证方法、装置、设备以及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061302A1 (en) * | 2005-09-14 | 2007-03-15 | Jorey Ramer | Location influenced search results |
CN103020541A (zh) * | 2011-12-16 | 2013-04-03 | 微软公司 | 个人空间(数据)对比于公司空间(数据) |
CN104838630A (zh) * | 2012-10-10 | 2015-08-12 | 思杰系统有限公司 | 基于策略的应用程序管理 |
CN105590055A (zh) * | 2014-10-23 | 2016-05-18 | 阿里巴巴集团控股有限公司 | 用于在网络交互系统中识别用户可信行为的方法及装置 |
CN106572056A (zh) * | 2015-10-10 | 2017-04-19 | 阿里巴巴集团控股有限公司 | 一种风险监控方法及装置 |
CN106713234A (zh) * | 2015-11-13 | 2017-05-24 | 国网智能电网研究院 | 一种智能电网移动终端动态授权系统 |
CN106936806A (zh) * | 2015-12-31 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种账户异常登录的识别方法和装置 |
CN108259363A (zh) * | 2016-12-29 | 2018-07-06 | 中国移动通信集团公司 | 一种阶梯式业务流量控制的方法及装置 |
-
2018
- 2018-11-22 CN CN201811395978.7A patent/CN111212019B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061302A1 (en) * | 2005-09-14 | 2007-03-15 | Jorey Ramer | Location influenced search results |
CN103020541A (zh) * | 2011-12-16 | 2013-04-03 | 微软公司 | 个人空间(数据)对比于公司空间(数据) |
CN104838630A (zh) * | 2012-10-10 | 2015-08-12 | 思杰系统有限公司 | 基于策略的应用程序管理 |
CN105590055A (zh) * | 2014-10-23 | 2016-05-18 | 阿里巴巴集团控股有限公司 | 用于在网络交互系统中识别用户可信行为的方法及装置 |
CN106572056A (zh) * | 2015-10-10 | 2017-04-19 | 阿里巴巴集团控股有限公司 | 一种风险监控方法及装置 |
CN106713234A (zh) * | 2015-11-13 | 2017-05-24 | 国网智能电网研究院 | 一种智能电网移动终端动态授权系统 |
CN106936806A (zh) * | 2015-12-31 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种账户异常登录的识别方法和装置 |
CN108259363A (zh) * | 2016-12-29 | 2018-07-06 | 中国移动通信集团公司 | 一种阶梯式业务流量控制的方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112347224A (zh) * | 2020-06-11 | 2021-02-09 | 广州锦行网络科技有限公司 | 一种基于自然语言处理的增强最小特权访问控制的方法 |
CN112347224B (zh) * | 2020-06-11 | 2021-12-31 | 广州锦行网络科技有限公司 | 一种基于自然语言处理的增强最小特权访问控制的方法 |
CN113811009A (zh) * | 2021-09-24 | 2021-12-17 | 之江实验室 | 一种基于时空特征提取强化学习的多基站协同无线网络资源分配方法 |
CN113811009B (zh) * | 2021-09-24 | 2022-04-12 | 之江实验室 | 一种基于时空特征提取的多基站网络资源智能分配方法 |
CN114338191A (zh) * | 2021-12-30 | 2022-04-12 | 北京百度网讯科技有限公司 | 风险验证方法、装置、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111212019B (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11797657B1 (en) | Behavioral profiling method and system to authenticate a user | |
US10924514B1 (en) | Machine learning detection of fraudulent validation of financial institution credentials | |
US12093957B1 (en) | Transaction validation and fraud mitigation | |
US11539716B2 (en) | Online user behavior analysis service backed by deep learning models trained on shared digital information | |
CN112464117B (zh) | 请求处理方法、装置、计算机设备和存储介质 | |
CN111212019B (zh) | 用户账户的访问控制方法、装置及设备 | |
US20090150983A1 (en) | System and method for monitoring human interaction | |
CN107005543A (zh) | 用于防止未经授权的网络入侵的系统和方法 | |
US10373135B2 (en) | System and method for performing secure online banking transactions | |
US11379591B2 (en) | Methods and devices for user authorization | |
TW202009834A (zh) | 核身產品推送及核身方法和系統 | |
US11758403B1 (en) | Threat identification, prevention, and remedy | |
CN110570188A (zh) | 用于处理交易请求的方法和系统 | |
WO2019000077A1 (en) | IDENTITY MANAGEMENT PLATFORM | |
US12039540B2 (en) | Flexible authentication | |
Coppolino et al. | Use of the Dempster–Shafer theory to detect account takeovers in mobile money transfer services | |
CN110874638B (zh) | 面向行为分析的元知识联邦方法、装置、电子设备及系统 | |
CN114730371A (zh) | 使用已登记生物特征数据集检测基于生物特征的认证系统中的敌对实例 | |
Wójtowicz et al. | New challenges for user privacy in cyberspace | |
CN112765435A (zh) | 结合区块链和数字金融的业务数据处理方法及大数据平台 | |
US20230050484A1 (en) | Method of Training a Module and Method of Preventing Capture of an AI Module | |
Ghann et al. | User Authentication and Verification API with Facial and Gesture Recognition | |
Kumari | ENHANCING PAYMENT SECURITY THROUGH THE IMPLEMENTATION OF DEEP LEARNING-BASED FACIAL RECOGNITION SYSTEMS IN MOBILE BANKING APPLICATIONS | |
US11954944B2 (en) | Systems for authenticating user permissions and methods of use thereof | |
Marks | Dark web's doppelgängers aim to dupe antifraud systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |