CN111586028B - 一种异常登录的评估方法、装置、服务器和存储介质 - Google Patents

一种异常登录的评估方法、装置、服务器和存储介质 Download PDF

Info

Publication number
CN111586028B
CN111586028B CN202010363317.7A CN202010363317A CN111586028B CN 111586028 B CN111586028 B CN 111586028B CN 202010363317 A CN202010363317 A CN 202010363317A CN 111586028 B CN111586028 B CN 111586028B
Authority
CN
China
Prior art keywords
login
abnormal
environmental factor
account under
login account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010363317.7A
Other languages
English (en)
Other versions
CN111586028A (zh
Inventor
曹轲
钟清华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Baiguoyuan Information Technology Co Ltd
Original Assignee
Guangzhou Baiguoyuan Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Baiguoyuan Information Technology Co Ltd filed Critical Guangzhou Baiguoyuan Information Technology Co Ltd
Priority to CN202010363317.7A priority Critical patent/CN111586028B/zh
Publication of CN111586028A publication Critical patent/CN111586028A/zh
Application granted granted Critical
Publication of CN111586028B publication Critical patent/CN111586028B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种异常登录的评估方法、装置、服务器和存储介质。其中,该方法包括:确定登录账号在不同环境因子下的登录浮动度和登录账号在不同环境因子下当前登录参数的置信频次,并基于登录浮动度和置信频次各自面向异常登录的反向评估值,计算登录账号在每一环境因子下的因子异常评分;对登录账号在每一环境因子下的因子异常评分进行综合评估,得到登录账号的异常登录评分。本发明提供的技术方案,通过登录账号的异常登录评分判断登录账号的当前登录是否为异常登录,实现异常登录的准确检测,无需预先采集异常登录样本训练对应的网络模型,保证异常登录评估的可靠性,准确筛选出采用不同环境因子登录的正常账号,避免正常账号的登录误打扰。

Description

一种异常登录的评估方法、装置、服务器和存储介质
技术领域
本发明实施例涉及互联网技术领域,尤其涉及一种异常登录的评估方法、装置、服务器和存储介质。
背景技术
为了保障用户账号在登录过程中的安全性,会预先设置相应的登录风控逻辑,以便在新设备上登录某个用户账号时,触发新设备策略对当前登录的用户账号进行二次验证(如短信验证或指纹识别等),从而有效检测出在账号被盗后或者更换新设备后等情况下不在常用设备环境上的登录行为;然而,大量正常用户也会通过电脑(Personal Computer,PC)端模拟器来登录账号,此时PC端所处环境的变化或设备重置等均会使登录设备编号发生变化,如果每次登录设备变化都认为是一次新设备登录,则会在正常用户在不同设备上多次登录时频繁触发二次验证,造成较多的验证误打扰,并耗费较大的验证成本。因此,在拦截新设备登录的同时,需要避免对登录设备变化但登录用户未改变的用户进行二次验证的情况。
目前,通常采用机器学习的方式收集大量历史登录环境下的正常和异常登录样本,进而训练出能够检测出登录用户发生改变的异常登录的网络模型,以预测当前登录账号是否为异常登录;但是,由于正常登录操作往往存在类似的登录特性,易被网络黑产进行账号伪装,例如盗号者发起的异常登录行为会伪装成正常用户进行登录,使得即使在通过二次验证后也无法确定正常用户的新设备登录还是盗号者骗取了短信验证码后的异常登录,因此异常登录样本难以收集,且无法保证登录样本的可靠性,使得所训练出的网络模型检测异常登录的准确性极大降低。
发明内容
本发明实施例提供了一种异常登录的评估方法、装置、服务器和存储介质,保证异常登录评估的准确性,避免正常账号的登录误打扰。
第一方面,本发明实施例提供了一种异常登录的评估方法,该方法包括:
确定登录账号在不同环境因子下的登录浮动度和所述登录账号在不同环境因子下当前登录参数的置信频次,并基于所述登录浮动度和所述置信频次各自面向异常登录的反向评估值,计算所述登录账号在每一环境因子下的因子异常评分;
对所述登录账号在每一环境因子下的因子异常评分进行综合评估,得到所述登录账号的异常登录评分。
第二方面,本发明实施例提供了一种异常登录的评估装置,该装置包括:
因子异常检测模块,用于确定登录账号在不同环境因子下的登录浮动度和所述登录账号在不同环境因子下当前登录参数的置信频次,并基于所述登录浮动度和所述置信频次各自面向异常登录的反向评估值,计算所述登录账号在每一环境因子下的因子异常评分;
异常登录评估模块,用于对所述登录账号在每一环境因子下的因子异常评分进行综合评估,得到所述登录账号的异常登录评分。
第三方面,本发明实施例提供了一种服务器,该服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所述的异常登录的评估方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述的异常登录的评估方法。
本发明实施例提供的一种异常登录的评估方法、装置、服务器和存储介质,由于登录账号的登录浮动越大,对异常登录判断的价值性越低,而登录账号所采用登录参数的置信频次越高,越说明属于正常登录,因此登录浮动度和置信频次对异常登录存在相应的反向影响,此时基于登录账号在不同环境因子下的登录浮动度和登录账号在不同环境因子下所采用的当前登录参数的置信频次面向异常登录的反向评估值,可以计算出登录账号在每一环境因子下的因子异常评分,进而对该登录账号在每一环境因子下的因子异常评分进行综合评估,得到该登录账号的异常登录评分,从而判断登录账号的当前登录是否为异常登录,实现异常登录的准确检测,无需预先采集异常登录样本训练对应的网络模型,保证异常登录评估的可靠性,准确筛选出采用不同环境因子登录的正常账号,避免正常账号的登录误打扰。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1A为本发明实施例一提供的一种异常登录的评估方法的流程图;
图1B为本发明实施例一提供的异常登录的评估过程的原理示意图;
图2A为本发明实施例二提供的一种异常登录的评估方法的流程图;
图2B为本发明实施例二提供的方法中对登录账号在不同环境因子下的登录浮动度和置信频次进行计算的原理示意图;
图2C为本发明实施例二提供的方法中在不同历史登录参数的登录总量下得到的贝塔分布状态的分布示意图;
图2D为本发明实施例二提供的方法中在贝塔分布状态下计算置信频次的原理示意图;
图3A为本发明实施例三提供的一种异常登录的评估方法的流程图;
图3B为本发明实施例三提供的异常登录的评估过程的原理示意图;
图4为本发明实施例四提供的一种异常登录的评估装置的结构示意图;
图5为本发明实施例五提供的一种服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例一
图1A为本发明实施例一提供的一种异常登录的评估方法的流程图,本实施例可适用于在互联网领域内任一种登录场景下检测登录账号的当前登录是否为异常登录的情况中。本实施例提供的异常登录的评估方法可以由本发明实施例提供的异常登录的评估装置来执行,该装置可以通过软件和/或硬件的方式来实现,并集成在执行本方法的服务器中,该服务器可以是配置有账号登录需求的各类应用程序的后台服务器。
具体的,参考图1A,该方法可以包括如下步骤:
S110,确定登录账号在不同环境因子下的登录浮动度和登录账号在不同环境因子下当前登录参数的置信频次,并基于登录浮动度和置信频次各自面向异常登录的反向评估值,计算登录账号在每一环境因子下的因子异常评分。
具体的,为了保障用户账号在登录过程中的安全性,某个用户账号在一个新设备上登录时会触发相应的二次验证策略,以筛选出除该用户账号所属的正常用户之外的异常用户(如盗号者)采用该用户账号进行登录的情况,但是由于该用户账号所属的正常用户也会在不同设备上多次登录该用户账号,如果此时频繁触发二次验证,则会给该用户账号所属的正常用户造成较多的验证误打扰,因此为了避免这种情况,本实施例需要在确定用户账号在某个新设备上登录时,除了需要判断该用户账号是否为网络黑产所伪造的伪装账号之外,还需要进一步判断该用户账号在新设备上的当前登录是否为除该用户账号所属的正常用户之外的异常用户控制登录。
此时,为了准确检测异常登录,本实施例需要对伪装账号登录和除正常账号所属的正常用户之外的其他用户对该正常账号的登录这两种情况中的共性异常关系进行分析,而由于用户在各类应用程序上登录相应的用户账号时,该用户账号会处于相应的设备环境里,也就是采用对应的设备自适应标识、互联网协议(Internet Protocol,IP)地址、介质访问控制(Media Access Control,MAC)地址、无线网络、客户端版本、操作系统、设备型号和屏幕分辨率等各类环境因子来操作应用程序中的该用户账号,此时在不同设备上登录同一用户账号时所使用的环境因子也存在相应差别,因此本实施例可以在登录某一用户账号时,通过分析该用户账号在各个环境因子下所使用的登录参数的变化情况,来准确分析该用户账号在各个环境因子的本次登录是否为异常,进而综合分析各个环境因子的异常情况,来判断该用户账号的本次登录是否异常。
示例性的,现有的实际登录过程可以存在如下四种情况:1)当前登录的用户账号在历史登录过程中的各个环境因子户没有浮动,而在当前登录过程中该用户账号的IP地址和MAC地址仍采用历史登录过程中已存在的参数,但客户端版本、操作系统、设备型号和屏幕分辨率采用新的参数,此时即使账号所在设备发生明显改变,但由于IP地址和MAC地址仍处于历史稳定的网络频段内,且异常用户和正常用户处在同一IP地址和MAC地址下的可能性极低,因此仍可以确定本次登录为正常登录;2)当前登录的用户账号在历史登录过程中的各个环境因子几乎没有浮动,而在当前登录过程中该用户账号的IP地址和MAC地址采用新的参数,但客户端版本、操作系统、设备型号和屏幕分辨率仍采用历史登录过程中已存在的参数,此时即使IP地址和MAC地址未处于历史稳定的网络频段内,由其他设备相关因子的联合也能确定本次登录与历史登录采用同一登录设备,也就是由正常用户在同一设备上登录,因此仍可以确定本次登录为正常登录;3)当前登录的用户账号在历史登录过程中的各个环境因子几乎没有浮动,而在当前登录过程中该用户账号的IP地址和MAC地址、客户端版本、操作系统、设备型号和屏幕分辨率均采用新的参数,此时无法确认本次登录是否由该用户账号所属的正常用户来控制登录,因此将本次登录作为异常登录进行二次验证处理;4)当前登录的用户账号在历史登录过程中的各个环境因子浮动较大,且在当前登录过程中该用户账号的IP地址和MAC地址、客户端版本、操作系统、设备型号和屏幕分辨率几乎采用新的参数,此时由于该用户账号的登录设备变化频繁,使得历史登录轨迹不可靠,因此需要将本次登录作为异常登录进行二次验证处理。
因此,通过对上述四种登录情况的实际登录状态进行分析,可以确认用户账号登录时,该用户账号在各个环境因子的浮动情况以及当前登录过程中在各个环境因子下采用的登录参数在历史登录过程中出现的准确概率均会对本次登录在各个环境因子下的因子异常情况带来影响,此时本实施例中通过登录浮动度来表征用户账号在每一环境因子下所采用的历史参数的浮动情况,通过置信频次来表征用户账号在每一环境因子下所采用的当前登录参数在历史登录参数里可能出现的准确概率。而通过上述分析可以确定如果当前登录的用户账号在某个环境因子下的登录浮动度越高,说明该环境因子下可能允许采用多种不同参数进行登录,使得采用该环境因子下的历史参数来检测是否为异常登录的说服力较低,几乎可以忽略,因此各个环境因子下的登录浮动度会对异常登录检测存在反向影响;同时,如果当前登录的用户账号在某个环境因子下所采用的当前登录参数在历史登录过程中出现的置信频次越高,也就是该用户账号在历史登录过程中会大量采用该当前登录参数成功登录,说明当前登录的用户账号在该环境因子下大概率下属于正常登录,因此各个环境因子下所采用的当前登录参数的置信频次也会对异常登录检测存在反向影响。
在本实施例中,如果检测到当前登录的用户账号(也就是本实施例中的登录账号)所属的设备自适应标识指示本次登录是在新设备上登录,则首先分析该登录账号所使用的各个环境因子,如设备自适应标识、IP地址、MAC地址、无线网络、客户端版本、操作系统、设备型号和屏幕分辨率等,并确定该登录账号在当前登录过程中在每一环境因子下所采用的当前登录参数,同时查找该登录账号在历史登录过程中在每一环境因子下所采用的历史登录参数,从而根据该登录账号在每一环境因子下所采用的历史登录参数的浮动情况,计算出登录账号在不同环境因子下的登录浮动度,该登录浮动度用于表征该登录账号在历史登录过程中在每一环境因子下所采用的历史登录参数的浮动情况,以及,对该登录账号在每一环境因子下所采用的当前登录参数在以历史登录参数为基准的大量登录参数中可能出现的准确概率进行分析,计算该登录账号在不同环境因子下当前登录参数的置信频次,如图1B所示,进而分别确定出该登录账号在每一环境因子下的登录浮动度和置信频次在收到异常登录的反向影响下的反向评估值,并对登录浮动度的反向评估值和置信频次的反向评估值进行综合处理,从而计算出该登录账号在每一环境因子下的因子异常评分,以便后续对每一环境因子下的因子异常评分进行综合评估,得到该登录账号的异常登录评分。
此时,由于本实施例中会对登录账号的当前登录过程在每一环境因子下的登录浮动度和置信频次进行异常登录分析,从而登录账号在每一环境因子下的因子异常评分,因此在后续根据该登录账号的异常登录评分确定该登录账号的本次登录为异常登录时,能够准确分析出具体是由哪个环境因子下的登录参数确认本次登录为异常登录,也就对确定该登录账号的本次登录为异常登录的原因作出解释,即使该登录账号本次的登录用户提出申诉也能够得到解决。
S120,对登录账号在每一环境因子下的因子异常评分进行综合评估,得到登录账号的异常登录评分。
可选的,在计算出登录账号的当前登录过程在每一环境因子下的因子异常评分之后,可以通过判断各个环境因子的异常情况对该登录账号的异常影响程度,来综合分析该登录账号在不同环境因子的异常影响下的最终异常程度,进而评估出该登录账号在当前登录过程中最终的异常登录评分,后续可以通过判断该登录账号的异常登录评分是否超出预先设定的异常阈值来确定该登录账号的本次登录是否为异常登录,从而保证异常登录的检测准确性,同时准确筛选出采用不同环境因子登录的正常账号,避免正常账号的登录误打扰。
需要说明的是,针对不同的登录场景,本实施例可以设置不同的异常阈值,例如在聊天应用上的账号登录场景下,可以将异常阈值设置较高,而在涉及支付、转账或打赏等影响到用户财产安全的财富应用上的账号登录场景下,可以将异常阈值设置较低,以使异常登录评分即使较低,但存在一定可疑性的登录账号也能被检测出来,从而保证登录账号所属的正常用户的财产安全。
此外,由于登录账号的不同环境因子对异常登录检测的影响程度不同,因此本实施例会预先为每一环境因子设置对应的异常权重,用于表征该环境因子对登录账号的异常登录的整体影响程度;此时,本实施例中对登录账号在每一环境因子下的因子异常评分进行综合评估,得到登录账号的异常登录评分,可以具体包括:对登录账号在每一环境因子下的因子异常评分进行加权求和,得到登录账号的异常登录评分,以确保登录账号对本次登录的异常登录评分的可靠性,便于后续准确检测出异常登录的登录账号。
本实施例提供的技术方案,由于登录账号的登录浮动越大,对异常登录判断的价值性越低,而登录账号所采用登录参数的置信频次越高,越说明属于正常登录,因此登录浮动度和置信频次对异常登录存在相应的反向影响,此时基于登录账号在不同环境因子下的登录浮动度和登录账号在不同环境因子下所采用的当前登录参数的置信频次面向异常登录的反向评估值,可以计算出登录账号在每一环境因子下的因子异常评分,进而对该登录账号在每一环境因子下的因子异常评分进行综合评估,得到该登录账号的异常登录评分,从而判断登录账号的当前登录是否为异常登录,实现异常登录的准确检测,无需预先采集异常登录样本训练对应的网络模型,保证异常登录评估的可靠性,准确筛选出采用不同环境因子登录的正常账号,避免正常账号的登录误打扰。
实施例二
图2A为本发明实施例二提供的一种异常登录的评估方法的流程图,图2B为本发明实施例二提供的方法中对登录账号在不同环境因子下的登录浮动度和置信频次进行计算的原理示意图。本实施例是在上述实施例的基础上进行优化。具体的,如图2A所示,本实施例对于登录账号在不同环境因子下的登录浮动度和登录账号在不同环境因子下当前登录参数的置信频次的具体计算过程进行详细的解释说明。
可选的,如图2A所示,本实施例中可以包括如下步骤:
S210,基于登录账号在每一环境因子下历史登录参数的重复频次,计算登录账号在该环境因子下的登录浮动度。
可选的,由于登录账号在各个环境因子下的登录浮动度用于表征该登录账号在各个环境因子下所采用的历史登录参数的变化情况,因此本实施例在检测到该登录账号的本次登录是在新设备上登录时,首先可以查找出该登录账号在历史登录过程中在每一环境因子下所采用的历史登录参数,进而针对该登录账号的每一环境因子,分别确定出该环境因子下每一历史登录参数在历史登录过程中不断出现的频次,也就是本实施例中历史登录参数的重复频次,如果各个历史登录参数的重复频次均比较高,则说明该登录账号在历史登录过程中在该环境因子下所使用的历史登录参数比较稳定,使得该登录账号在该环境因子下的浮动较低,因此本实施例可以通过对该登录账号在每一环境因子下各个历史登录参数的重复频次进行综合分析,从而计算出该登录账号在各个环境因子下的登录浮动度。
示例性的,由于信息熵能够准确度量一个系统中信息的有序化程度,系统中信息越是有序,信息熵越低,而系统中信息越是混乱,信息熵越高,因此本实施例可以通过信息熵来表示登录账号在该环境因子下的登录浮动度,此时基于登录账号在每一环境因子下历史登录参数的重复频次,计算登录账号在该环境因子下的登录浮动度,可以具体包括:对登录账号在每一环境因子下历史登录参数的重复频次进行熵运算,得到登录账号在该环境因子下的登录浮动度。
具体的,在查找出该登录账号在历史登录过程中在每一环境因子下所采用的历史登录参数,并确定出该登录账号在每一环境因子下各个历史登录参数的重复频次,进而对该登录账号在每一环境因子下所采用的各个历史登录参数的重复频次进行熵运算,该熵运算公式为:
Figure BDA0002475742810000111
其中,xi为该登录账号在每一环境因子下的第i个历史登录参数,p(xi)为该登录账号在每一环境因子下的第i个历史登录参数的重复频次;进而将该登录账号在每一环境因子下历史登录参数的重复频次进行熵运算的运算结果作为该登录账号在该环境因子下的登录浮动度;按照上述熵运算过程,得到登录账号在每一环境因子下的登录浮动度。
S220,采用登录账号在每一环境因子下历史登录参数对应的置信影响度调节登录账号在该环境因子下当前登录参数的登录频次,得到登录账号在该环境因子下当前登录参数的置信频次。
可选的,本实施例中的登录频次为登录账号在每一环境因子下所采用的当前登录参数在该环境因子下所采用的历史登录参数中出现的频次,该登录频次能够表示当前登录参数在本次登录所查找出的历史登录参数中的出现概率,而由于登录账号在每一环境因子下所采用的历史登录参数是有限的,使得该登录频次无法准确衡量该登录账号在每一环境因子下当前登录参数在大量历史登录过程下出现的准确概率,也就是该登录频次无法代表该登录账号在每一环境因子下当前登录参数的置信频次,因此本实施例中会预先根据该登录账号在每一环境因子下所采用的历史登录参数的总量对该登录频次的可信度进行分析,也就是判断该登录账号的本次登录在每一环境因子下历史登录参数对应的置信影响度;例如,登录账号A在历史上有过2次登录,其中1次登录的IP地址为a,那么确定登录账号A对于IP地址为a的登录频次为50%;登录账号B历史上有过2000次登录,其中1000次登录的IP地址为b,那么确定登录账号B对于IP地址为b的登录频次也为50%,但是由于登录账号B所选用的历史登录参数数量远大于登录账号A所选用的历史登录参数数量,使得登录账号B对于IP地址为b进行过大量重复验证,因此登录的IP地址为b的可信度会更高。
进一步的,通过对该登录账号在本次登录下所查找出的在每一环境因子下历史登录参数数量进行分析后,能够得到该登录账号在每一环境因子下历史登录参数对应的置信影响度,同时判断该登录账号在每一环境因子下所采用的当前登录参数在该环境因子下所采用的历史登录参数中出现的频次,作为该环境因子下当前登录参数的登录频次,进而可以采用每一环境因子下历史登录参数对应的置信影响度对该环境因子下当前登录参数的登录频次进行调节,从而得到该登录账号在该环境因子下当前登录参数的置信频次。
示例性的,由于本实施例中对于登录账号在每一环境因子下当前登录参数的登录频次进行置信度分析的场景,属于分析合理猜测的某个概率的概率分布的问题,而贝塔分布能够很好的表示合理猜测出的各个概率的概率分布,也就是能够很好的判断出该登录账号在每一环境因子下当前登录参数的登录频次作为该当前登录参数在该环境因子下出现的准确概率的置信度,此时采用登录账号在每一环境因子下历史登录参数对应的置信影响度调节登录账号在该环境因子下当前登录参数的登录频次,得到登录账号在该环境因子下当前登录参数的置信频次,可以具体包括:计算登录账号在每一环境因子下当前登录参数的登录频次在该环境因子下历史登录参数的登录总量影响下的贝塔分布状态;查找贝塔分布状态中位于目标置信水平下的频次置信区间,将频次置信区间下的下限登录频次作为登录账号在该环境因子下当前登录参数的置信频次。
具体的,现有的贝塔分布公式为:
Figure BDA0002475742810000131
其中,针对登录账号的每一环境因子,x为登录账号在该环境因子下当前登录参数可能出现的登录频次变量,α为登录账号在该环境因子下的当前登录参数在历史登录参数中出现的次数,β为登录账号在该环境因子下的历史登录参数中除了当前登录参数之外的其他历史登录参数出现的次数,α与β之和为登录账号在该环境因子下历史登录参数的登录总量;此时,采用该贝塔分布公式在每一环境因子下历史登录参数的登录总量影响下对登录账号在该环境因子下当前登录参数的登录频次进行贝塔分布处理,得到对应的贝塔分布状态;此时如果登录账号在不同环境因子下历史登录参数的登录总量越大,也就是概率验证数据越多,从而使登录账号在该环境因子下当前登录参数可能出现的登录频次变量更加集中,在贝塔分布状态中变量中心点的高峰值越高,如图2C和2D所示,其中图2C为历史登录参数的登录总量较低时得到的贝塔分布状态,图2D为历史登录参数的登录总量较高时得到的贝塔分布状态;同时,贝塔分布状态中的登录频次变量的中心点为该贝塔分布状态所在的历史登录参数的登录总量下,当前登录参数真实的登录频次。进而,需要对登录账号在每一环境因子下当前登录参数的登录频次在历史登录参数的登录总量影响下的置信影响度进行分析,而现有的置信度方案中存在不同置信水平下设定对应置信区间的问题,置信区间表示变量的真实值在特定概率下会落入的变量范围,该特定概率则为置信水平,如假设置信水平95%的置信区间为[a,b],则说明存在95%的可信度,变量值介于a和b之间。因此,本实施例中在得到登录账号在每一环境因子下当前登录参数的登录频次的贝塔分布状态之后,该登录频次为该贝塔分布状态中的变量中心点,在该贝塔分布状态中的变量中心点左右查找出位于目标置信水平下的频次置信区间,由于贝塔分布状态中变量的包络面积为1,因此从贝塔分布状态中的变量中心点向两边扩展,不断更新出初始置信区间,进而在初始置信区间对应的变量包络面积达到目标置信水平时,如图2D所示,将该初始置信区间作为本实施例中位于目标置信水平下的频次置信区间,从而将该频次置信区间下的下限登录频次作为该登录账号在该环境因子下当前登录参数的置信频次;按照上述过程,可以计算出该登录账号在每一环境因子下当前登录参数的置信频次。
S230,确定登录账号在不同环境因子下的登录浮动度和登录账号在不同环境因子下当前登录参数的置信频次,并基于登录浮动度和置信频次各自面向异常登录的反向评估值,计算登录账号在每一环境因子下的因子异常评分。
S240,对登录账号在每一环境因子下的因子异常评分进行综合评估,得到登录账号的异常登录评分。
本实施例提供的技术方案,基于登录账号在每一环境因子下历史登录参数的重复频次,计算登录账号在该环境因子下的登录浮动度,并采用登录账号在每一环境因子下历史登录参数对应的置信影响度调节登录账号在该环境因子下当前登录参数的登录频次,得到登录账号在该环境因子下当前登录参数的置信频次,保证登录账号在每一环境因子下的登录浮动度和置信频次的准确性,后续基于该登录浮动度和置信频次面向异常登录的反向评估值,可以计算出登录账号在每一环境因子下的因子异常评分,进而对该登录账号在每一环境因子下的因子异常评分进行综合评估,得到该登录账号的异常登录评分,从而判断登录账号的当前登录是否为异常登录,实现异常登录的准确检测,无需预先采集异常登录样本训练对应的网络模型,保证异常登录评估的可靠性,准确筛选出采用不同环境因子登录的正常账号,避免正常账号的登录误打扰。
实施例三
图3A为本发明实施例三提供的一种异常登录的评估方法的流程图,图3B为本发明实施例三提供的异常登录的评估过程的原理示意图。本实施例是在上述实施例的基础上进行优化。具体的,如图3A所示,本实施例对于登录账号在不同环境因子下的登录浮动度和置信频次面向异常登录的反向影响结果的具体计算过程进行详细的解释说明。
可选的,如图3A所示,本实施例中可以包括如下步骤:
S310,针对登录账号的每一环境因子,采用第一反向影响指标调节登录账号在该环境因子下的登录浮动度,得到登录账号在该环境因子下的反向浮动度,并采用第二反向影响指标调节登录账号在不同环境因子下当前登录参数的置信频次,得到登录账号在该环境因子下当前登录参数的反向置信频次。
可选的,第一反向影响指标为登录浮动度影响异常登录评估的反向参数,第二反向影响指标为置信频次影响异常登录评估的反向参数;此时针对登录浮动度和置信频次分别面向异常登录的反向影响程度,本实施例会预先为登录浮动度面向异常登录设置对应的第一反向影响指标,为置信频次面向异常登录设置对应的第二反向影响指标,如图3B所示,本实施例在采用上述实施例二中提供的信息熵运算和贝塔分布算法分别计算出该登录账号在每一环境因子下的登录浮动度和该登录账号在每一环境因子下当前登录参数的置信频次之后,可以直接采用第一反向影响指标调节该登录账号在每一环境因子下的登录浮动度,从而得到该登录账号在该环境因子下的反向浮动度,该反向浮动度能够表征登录账号在历史登录过程中在每一环境因子下所采用的历史登录参数的稳定程度,同时采用第二反向影响指标调节该登录账号在每一环境因子下当前登录参数的置信频次,从而得到该登录账号在该环境因子下当前登录参数的反向置信频次。
S320,融合登录账号在每一环境因子下的反向浮动度和反向置信频次,得到登录账号在该环境因子下的因子异常评分。
可选的,在得到本次登录的登录账号在每一环境因子下的反向浮动度和该登录账号在每一环境因子下当前登录参数的反向置信频次之后,将该登录账号在每一环境因子下的反向浮动度和反向置信频次进行融合处理,得到该登录账号在该环境因子下的因子异常评分。
示例性的,登录账号在每一环境因子下的因子异常评分的计算公式可以为:S(i)=(1-entropy(i))*(1-Beta(i));其中,S(i)为登录账号在第i个环境因子下的因子异常评分,1-entropy(i)为登录账号在该环境因子下的反向浮动度,entropy(i)为登录账号在该环境因子下的登录浮动度,1-Beta(i)为登录账号在该环境因子下当前登录参数的反向置信频次,Beta(i)为登录账号在该环境因子下当前登录参数的置信频次;此时,后续采用登录账号在每一环境因子下设置的异常权重对该登录账号在每一环境因子下的因子异常评分进行加权求和,得到该登录账号的异常登录评分的计算公式可以为:
Figure BDA0002475742810000161
其中,weighti为登录账号在第i个环境因子下设置的异常权重。
需要说明的是,在本实施例中,entropy(i)作为登录账号在每一环境因子下的信息熵运算结果,大部分为小于1的数值,但在登录浮动度非常大的情况下,entropy(i)会大于1,而由于登录浮动度非常大时,说明该环境因子下可能允许采用多种不同参数进行登录,使得采用该环境因子下的历史参数来检测是否为异常登录的说服力较低,其在该环境因子下的历史登录轨迹不可信,此时可以不考虑该环境因子对该登录账号是否为异常登录的影响,因此在entropy(i)大于1时,可以直接将1-entropy(i)作为0来计算,使得在该环境因子下的因子异常评分为0,从而不参与该登录账号的本次登录是否为异常登录的分析。
S330,对登录账号在每一环境因子下的因子异常评分进行综合评估,得到登录账号的异常登录评分。
S340,如果根据登录账号的异常登录评分确定本次登录为异常登录,则向登录账号所在的登录客户端反馈二次验证申请。
可选的,在计算出登录账号的异常登录评分之后,通过比对该异常登录评分和预先设定的异常阈值的大小,判断该登录账号的本次登录是否为异常登录,如果确定本次登录为异常登录,则为了保证本次登录的安全性,本实施例会向该登录账号所在的登录客户端反馈对应的二次验证申请,在该登录客户端上显示相应的二次验证页面,如短信码验证或者指纹、面部扫描验证等,以提高登录账号在异常登录下的安全性。
S350,如果登录账号在通过二次验证后登录成功,则设置登录账号的安全操作权限。
可选的,如果登录用户在登录客户端的二次验证页面上执行相应的二次验证操作,则会向服务端发送相应的二次验证信息,服务端判断该二次验证信息是否正确,如果正确则确认该登录账通过二次验证,此时控制该登录账号在通过二次验证后成功登录,而由于无法确认本次异常登录的登录用户为该登录账号所属的正常用户,还是盗号者等异常用户,因此为了进一步保证该登录账号的安全性,本实施例会在该登录账号通过二次验证而登录成功后,进一步设置该登录账号在操作过程中的安全操作权限,例如禁用付款等财产相关的功能,仅支持聊天等功能。
本实施例提供的技术方案,基于登录账号在不同环境因子下的登录浮动度和登录账号在不同环境因子下所采用的当前登录参数的置信频次面向异常登录的反向影响结果,可以计算出登录账号在每一环境因子下的因子异常评分,进而对该登录账号在每一环境因子下的因子异常评分进行综合评估,得到该登录账号的异常登录评分,从而判断登录账号的当前登录是否为异常登录,实现异常登录的准确检测,无需预先采集异常登录样本训练对应的网络模型,保证异常登录评估的可靠性,准确筛选出采用不同环境因子登录的正常账号,避免正常账号的登录误打扰;同时在确定本次登录为异常登录且通过二次验证登录成功后,还会设置该登录账号的安全操作权限,进一步保证该登录账号的安全性。
实施例四
图4为本发明实施例四提供的一种异常登录的评估装置的结构示意图,具体的,如图4所示,该装置可以包括:
因子异常检测模块410,用于确定登录账号在不同环境因子下的登录浮动度和登录账号在不同环境因子下当前登录参数的置信频次,并基于登录浮动度和置信频次各自面向异常登录的反向评估值,计算登录账号在每一环境因子下的因子异常评分;
异常登录评估模块420,用于对登录账号在每一环境因子下的因子异常评分进行综合评估,得到登录账号的异常登录评分。
本实施例提供的技术方案,由于登录账号的登录浮动越大,对异常登录判断的价值性越低,而登录账号所采用登录参数的置信频次越高,越说明属于正常登录,因此登录浮动度和置信频次对异常登录存在相应的反向影响,此时基于登录账号在不同环境因子下的登录浮动度和登录账号在不同环境因子下所采用的当前登录参数的置信频次面向异常登录的反向影响结果,可以计算出登录账号在每一环境因子下的因子异常评分,进而对该登录账号在每一环境因子下的因子异常评分进行综合评估,得到该登录账号的异常登录评分,从而判断登录账号的当前登录是否为异常登录,实现异常登录的准确检测,无需预先采集异常登录样本训练对应的网络模型,保证异常登录评估的可靠性,准确筛选出采用不同环境因子登录的正常账号,避免正常账号的登录误打扰。
本实施例提供的异常登录的评估装置可适用于上述任意实施例提供的异常登录的评估方法,具备相应的功能和有益效果。
实施例五
图5为本发明实施例五提供的一种服务器的结构示意图,如图5所示,该服务器包括处理器50、存储装置51和通信装置52;服务器中处理器50的数量可以是一个或多个,图5中以一个处理器50为例;服务器中的处理器50、存储装置51和通信装置52可以通过总线或其他方式连接,图5中以通过总线连接为例。
本实施例提供的一种服务器可用于执行上述任意实施例提供的异常登录的评估方法,具备相应的功能和有益效果。
实施例六
本发明实施例六还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时可实现上述任意实施例中的异常登录的评估方法。
该方法具体可以包括:
确定登录账号在不同环境因子下的登录浮动度和登录账号在不同环境因子下当前登录参数的置信频次,并基于登录浮动度和置信频次各自面向异常登录的反向评估值,计算登录账号在每一环境因子下的因子异常评分;
对登录账号在每一环境因子下的因子异常评分进行综合评估,得到登录账号的异常登录评分。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的异常登录的评估方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述异常登录的评估装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种异常登录的评估方法,其特征在于,包括:
确定登录账号在不同环境因子下的登录浮动度和所述登录账号在不同环境因子下当前登录参数的置信频次,并基于所述登录浮动度和所述置信频次各自面向异常登录的反向评估值,计算所述登录账号在每一环境因子下的因子异常评分;
对所述登录账号在每一环境因子下的因子异常评分进行综合评估,得到所述登录账号的异常登录评分;
所述环境因子包括设备自适应标识、互联网协议地址、介质访问控制地址、无线网络、客户端版本、操作系统、设备型号或屏幕分辨率;
在计算所述登录账号在每一环境因子下的因子异常评分之前,还包括:
基于所述登录账号在每一环境因子下历史登录参数的重复频次,计算所述登录账号在该环境因子下的登录浮动度;
采用所述登录账号在每一环境因子下历史登录参数对应的置信影响度调节所述登录账号在该环境因子下当前登录参数的登录频次,得到所述登录账号在该环境因子下当前登录参数的置信频次,所述登录频次为当前登录参数在该环境因子下历史登录参数中出现的频次;
基于所述登录账号在每一环境因子下历史登录参数的重复频次,计算所述登录账号在该环境因子下的登录浮动度,包括:
对所述登录账号在每一环境因子下历史登录参数的重复频次进行熵运算,得到所述登录账号在该环境因子下的登录浮动度;
所述熵运算的 公式为:
Figure FDA0003679748960000011
其中,xi为该登录账号在每一环境因子下的第i个历史登录参数,p(xi)为该登录账号在每一环境因子下的第i个历史登录参数的重复频次。
2.根据权利要求1所述的方法,其特征在于,基于所述登录浮动度和所述置信频次各自面向异常登录的反向评估值,计算所述登录账号在每一环境因子下的因子异常评分,包括:
针对所述登录账号的每一环境因子,采用第一反向影响指标调节所述登录账号在该环境因子下的登录浮动度,得到所述登录账号在该环境因子下的反向浮动度,并采用第二反向影响指标调节所述登录账号在不同环境因子下当前登录参数的置信频次,得到所述登录账号在该环境因子下当前登录参数的反向置信频次,所述第一反向影响指标为登录浮动度影响异常登录评估的反向参数,所述第二反向影响指标为置信频次影响异常登录评估的反向参数;
融合所述登录账号在每一环境因子下的反向浮动度和反向置信频次,得到所述登录账号在该环境因子下的因子异常评分。
3.根据权利要求1所述的方法,其特征在于,采用所述登录账号在每一环境因子下历史登录参数对应的置信影响度调节所述登录账号在该环境因子下当前登录参数的登录频次,得到所述登录账号在该环境因子下当前登录参数的置信频次,包括:
计算所述登录账号在每一环境因子下当前登录参数的登录频次在该环境因子下历史登录参数的登录总量影响下的贝塔分布状态;
查找所述贝塔分布状态中位于目标置信水平下的频次置信区间,将所述频次置信区间下的下限登录频次作为所述登录账号在该环境因子下当前登录参数的置信频次。
4.根据权利要求1-3任一项所述的方法,其特征在于,对所述登录账号在每一环境因子下的因子异常评分进行综合评估,得到所述登录账号的异常登录评分,包括:
对所述登录账号在每一环境因子下的因子异常评分进行加权求和,得到所述登录账号的异常登录评分。
5.根据权利要求1-3任一项所述的方法,其特征在于,在对所述登录账号在每一环境因子下的因子异常评分进行综合评估,得到所述登录账号的异常登录评分之后,还包括:
如果根据所述登录账号的异常登录评分确定本次登录为异常登录,则向所述登录账号所在的登录客户端反馈二次验证申请。
6.根据权利要求5所述的方法,其特征在于,在向所述登录账号所在的登录客户端反馈二次验证申请之后,还包括:
如果所述登录账号在通过二次验证后登录成功,则设置所述登录账号的安全操作权限。
7.一种异常登录的评估装置,其特征在于,包括:
因子异常检测模块,用于确定登录账号在不同环境因子下的登录浮动度和所述登录账号在不同环境因子下当前登录参数的置信频次,并基于所述登录浮动度和所述置信频次各自面向异常登录的反向评估值,计算所述登录账号在每一环境因子下的因子异常评分;
异常登录评估模块,用于对所述登录账号在每一环境因子下的因子异常评分进行综合评估,得到所述登录账号的异常登录评分;
所述环境因子包括设备自适应标识、互联网协议地址、介质访问控制地址、无线网络、客户端版本、操作系统、设备型号或屏幕分辨率;
在计算所述登录账号在每一环境因子下的因子异常评分之前,还包括:
基于所述登录账号在每一环境因子下历史登录参数的重复频次,计算所述登录账号在该环境因子下的登录浮动度;
采用所述登录账号在每一环境因子下历史登录参数对应的置信影响度调节所述登录账号在该环境因子下当前登录参数的登录频次,得到所述登录账号在该环境因子下当前登录参数的置信频次,所述登录频次为当前登录参数在该环境因子下历史登录参数中出现的频次;
基于所述登录账号在每一环境因子下历史登录参数的重复频次,计算所述登录账号在该环境因子下的登录浮动度,包括:
对所述登录账号在每一环境因子下历史登录参数的重复频次进行熵运算,得到所述登录账号在该环境因子下的登录浮动度;
所述熵运算的 公式为:
Figure FDA0003679748960000041
其中,xi为该登录账号在每一环境因子下的第i个历史登录参数,p(xi)为该登录账号在每一环境因子下的第i个历史登录参数的重复频次。
8.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的异常登录的评估方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的异常登录的评估方法。
CN202010363317.7A 2020-04-30 2020-04-30 一种异常登录的评估方法、装置、服务器和存储介质 Active CN111586028B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010363317.7A CN111586028B (zh) 2020-04-30 2020-04-30 一种异常登录的评估方法、装置、服务器和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010363317.7A CN111586028B (zh) 2020-04-30 2020-04-30 一种异常登录的评估方法、装置、服务器和存储介质

Publications (2)

Publication Number Publication Date
CN111586028A CN111586028A (zh) 2020-08-25
CN111586028B true CN111586028B (zh) 2022-10-11

Family

ID=72124594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010363317.7A Active CN111586028B (zh) 2020-04-30 2020-04-30 一种异常登录的评估方法、装置、服务器和存储介质

Country Status (1)

Country Link
CN (1) CN111586028B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112016078A (zh) * 2020-08-26 2020-12-01 广州市百果园信息技术有限公司 一种登录设备的封禁检测方法、装置、服务器和存储介质
CN113301033B (zh) * 2021-05-14 2023-05-02 杭州顶象科技有限公司 轻量级业务侵入的验证码展示方法和系统
CN113591068B (zh) * 2021-08-03 2023-07-21 北京奇艺世纪科技有限公司 一种在线登录设备管理方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015032318A1 (zh) * 2013-09-03 2015-03-12 腾讯科技(深圳)有限公司 异常账号确定方法及装置
CN107911395A (zh) * 2017-12-30 2018-04-13 世纪龙信息网络有限责任公司 登录验证方法和系统、计算机存储介质和设备
CN108768943A (zh) * 2018-04-26 2018-11-06 腾讯科技(深圳)有限公司 一种检测异常账号的方法、装置及服务器
CN110213293A (zh) * 2019-06-17 2019-09-06 深圳前海微众银行股份有限公司 Vpn登录方法、装置、设备及计算机存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532797B (zh) * 2013-11-06 2017-07-04 网之易信息技术(北京)有限公司 一种用户登录异常监测方法和装置
CN105471819B (zh) * 2014-08-19 2019-08-30 腾讯科技(深圳)有限公司 账号异常检测方法及装置
CN110519208B (zh) * 2018-05-22 2021-11-30 华为技术有限公司 异常检测方法、装置及计算机可读介质
CN110489964A (zh) * 2019-08-21 2019-11-22 北京达佳互联信息技术有限公司 账号检测方法、装置、服务器及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015032318A1 (zh) * 2013-09-03 2015-03-12 腾讯科技(深圳)有限公司 异常账号确定方法及装置
CN107911395A (zh) * 2017-12-30 2018-04-13 世纪龙信息网络有限责任公司 登录验证方法和系统、计算机存储介质和设备
CN108768943A (zh) * 2018-04-26 2018-11-06 腾讯科技(深圳)有限公司 一种检测异常账号的方法、装置及服务器
CN110213293A (zh) * 2019-06-17 2019-09-06 深圳前海微众银行股份有限公司 Vpn登录方法、装置、设备及计算机存储介质

Also Published As

Publication number Publication date
CN111586028A (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
CN111586028B (zh) 一种异常登录的评估方法、装置、服务器和存储介质
US10878102B2 (en) Risk scores for entities
US10284601B1 (en) Managing deviations between expected and normal operations of authentication systems
CN111428231B (zh) 基于用户行为的安全处理方法、装置及设备
CN108989150B (zh) 一种登录异常检测方法及装置
CN108667856B (zh) 一种网络异常检测方法、装置、设备及存储介质
CN105049291B (zh) 一种检测网络流量异常的方法
CN110581827B (zh) 一种针对于暴力破解的检测方法及装置
CN110602029B (zh) 一种用于识别网络攻击的方法和系统
CN112866185B (zh) 网络流量监控设备和异常流量检测方法
CN110493181B (zh) 用户行为检测方法、装置、计算机设备及存储介质
CN109753772A (zh) 一种账户安全验证方法及系统
CN107426136B (zh) 一种网络攻击的识别方法和装置
CN105208009B (zh) 一种账号安全检测方法及装置
CN112749097B (zh) 一种模糊测试工具性能测评方法、装置
CN110162958B (zh) 用于计算设备的综合信用分的方法、装置和记录介质
CN112003846A (zh) 一种信用阈值的训练、ip地址的检测方法及相关装置
CN110519266A (zh) 一种基于统计学方法的cc攻击检测的方法
CN111784173B (zh) Ab实验数据处理方法、装置、服务器及介质
CN116483670A (zh) 一种基于用户访问行为的风控方法及装置
CN113132414B (zh) 一种多步攻击模式挖掘方法
US20210306353A1 (en) Efficient determination of expected maximum for anomaly detection
CN111258788B (zh) 磁盘故障预测方法、装置及计算机可读存储介质
CN111984848A (zh) 一种基于分布式的网络自适应分类爬虫方法
CN113094715A (zh) 一种基于知识图谱的网络安全动态预警系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant