CN111787050B - 一种登录异常行为的分析方法、系统和装置 - Google Patents
一种登录异常行为的分析方法、系统和装置 Download PDFInfo
- Publication number
- CN111787050B CN111787050B CN202010410889.6A CN202010410889A CN111787050B CN 111787050 B CN111787050 B CN 111787050B CN 202010410889 A CN202010410889 A CN 202010410889A CN 111787050 B CN111787050 B CN 111787050B
- Authority
- CN
- China
- Prior art keywords
- abnormal
- information
- account
- distributed
- initial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/29—Geographical information databases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/69—Types of network addresses using geographic information, e.g. room number
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Remote Sensing (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种登录异常行为的分析方法、系统和装置,方法包括以下步骤:获取登录请求信息;对所述登录请求信息进行登录检测;若登录失败,确定初始异常信息;根据所述初始异常信息,进行分布式处理;根据处理结果,在地图上进行可视化;其中,可视化的内容包括异常账号、异常账号对应的异常IP地址以及异常IP地址对应的地理位置。本发明通过对所述登录请求信息进行登录检测,确定初始异常信息,并根据所述初始异常信息,进行分布式处理,并根据处理在地图上进行可视化,能够对出现异常的异常账号通过异常账号IP地址以及地理位置进行准确锁定,并在地图上直观地观察到。本发明作为可广泛应用于互联网技术领域。
Description
技术领域
本发明涉及互联网技术领域,尤其是一种登录异常行为的分析方法、系统和装置。
背景技术
近年来,随着互联网技术的发展,越来越多公司建立属于自己的电子系统,为用户提供服务,例如在线学习系统,邮箱、云盘等等,当用户注册完成后即可进行使用。
然而,利用账号和密码进行登录的该些电子系统,存在安全隐患,例如,某些用户会利用他人的账号不断尝试他人的账号密码看能否破解,例如通过脚本的方式进行恶意尝试,使得他人的账号容易被破解,存在安全隐患。而现有的方案中,为了防止上述情况,通过设置阈值,例如用户连续多少次输错密码就禁止一段时间登录,然而并不能对该用户进行追踪锁定,并将追踪锁定的结果进行人性化的直观展示。
发明内容
有鉴于此,为了解决上述技术问题,本发明的目的是提供安全且直观的一种登录异常行为的分析方法、系统和装置。
本发明采用的技术方案是:一种登录异常行为的分析方法,包括以下步骤:
获取登录请求信息;
对所述登录请求信息进行登录检测;
若登录失败,确定初始异常信息;
根据所述初始异常信息,进行分布式处理;
根据处理结果,在地图上进行可视化;
其中,可视化的内容包括异常账号、异常账号对应的异常IP地址以及异常IP地址对应的地理位置。
进一步,所述对所述登录请求信息进行登录检测的步骤中,具体地:
将所述登录请求信息与第一数据库的内容进行比对;
其中,所述第一数据库包括MongoDB数据库,所述登录请求信息包括账号和输入密码,第一数据库包括账号和账号对应的正确密码。
进一步,所述根据所述初始异常信息,进行分布式处理的步骤中,包括以下步骤:
基于第一分布式技术框架对所述初始异常信息进行数据处理;
根据数据处理结果,进行分布式处理。
进一步,所述通过第一分布式技术框架对所述初始异常信息进行数据处理的步骤中,具体地:
通过第一分布式技术框架收集所述初始异常信息,并对所述初始异常信息进行分类和缓存。
进一步,所述根据数据处理结果,进行分布式处理的步骤中,具体地:
根据数据处理结果和预设异常条件,基于第二分布式技术框架对所述数据处理结果进行分布式处理;
其中,初始异常信息包括账号和账号对应的IP地址,预设异常条件包括预设时间内同一账号登录失败的次数,处理结果包括满足预设异常条件的异常账号和异常账号对应的异常IP地址。
进一步,还包括获取登录请求信息的接收时间,其中所述根据处理结果,在地图上进行可视化的步骤中,包括以下步骤:
根据异常IP地址,确定异常IP地址对应的地理位置;
将地理位置、异常账号和异常账号登录时所对应的发送时间在地图上进行可视化;
其中,地理位置包括经度和纬度,以及国家和/或省份。
进一步,还包括以下步骤:
将所述处理结果保存于第二数据库,其中第二数据库包括MySQL数据库。
本发明还提供,一种系统,包括:
获取模块,用于获取登录请求信息;
检测模块,用于对所述登录请求信息进行登录检测;
确定模块,用于若登录失败,确定初始异常信息;
处理模块,用于根据所述初始异常信息,进行分布式处理;
可视化模块,用于根据处理结果,在地图上进行可视化;
其中,可视化的内容包括异常账号、异常账号对应的异常IP地址以及异常IP地址对应的地理位置。
本发明还提供另一种系统,包括:
电子系统,用于获取登录请求信息,对所述登录请求信息进行登录检测,若登录失败确定初始异常信息;
分布式技术框架,用于根据所述初始异常信息,进行分布式处理;
可视化库,用于根据处理结果,在地图上进行可视化;
其中,可视化的内容包括异常账号、异常账号对应的异常IP地址以及异常IP地址对应的地理位置。
本发明还提供一种装置,包括:
至少一处理器;
至少一存储器,用于存储至少一程序;
当所述至少一程序被所述至少一处理器执行,使得所述至少一处理器实现所述一种登录异常行为的分析方法。
本发明的有益效果是:通过对所述登录请求信息进行登录检测,若登录失败,确定初始异常信息,并根据所述初始异常信息,进行分布式处理,且根据处理结果,在地图上进行可视化,其中可视化的内容包括异常账号、异常账号对应的异常IP地址以及异常IP地址对应的地理位置,能够对出现异常的异常账号通过异常账号IP地址以及地理位置进行准确锁定,并在地图上直观地观察到。
附图说明
图1为本发明方法的步骤流程示意图;
图2为本发明具体实施例可视化的示意图。
具体实施方式
下面结合说明书附图和具体实施例对本发明作进一步解释和说明。对于本发明实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
如图1所示,本实施例提供一种登录异常行为的分析方法,包括以下步骤:
获取登录请求信息;
对所述登录请求信息进行登录检测;
若登录失败,确定初始异常信息;
根据所述初始异常信息,进行分布式处理;
根据处理结果,在地图上进行可视化;
其中,可视化的内容包括异常账号、异常账号对应的异常IP地址以及异常IP地址对应的地理位置。
在本实施例中,登录请求信息指的是用户在电子系统上进行登录时电子系统接收的信息,此时电子系统还可以记录接收登录请求信息的时间,登录请求信息包括用户输入的账号以及用户输入的输入密码。初始异常信息可以包括一条或多条异常信息,数量小于或等于登录请求信息。电子系统可以为APP、在线学习系统、电子学习系统或云计算系统等等需要账号和密码进行登录的系统,在本实施例中为在线电子学习系统。其中,登录请求信息可以为一个请求信息或多个请求信息,例如一个用户,或者多个用户同时进行登录、或在一定时间内进行登录时产生的请求信息。
本实施例的方法,能够适用于主流大数据的环境,对实时性要求较高的电子系统。
在本实施例中,具体地,包括以下步骤:
S1、获取登录请求信息和时间;
例如,登录请求信息包括在1分钟内,A账号发起的一次登录请求,B账号发出的5次登录请求,C账号发出的20次登录请求,并获取系统接收每一次接收到登录请求信息时对应的接收时间。
S2、对所述登录请求信息进行登录检测,具体地:
电子系统的已注册用户相关信息存储在第一数据库中,第一数据库包括键值对数据库redis和MongoDB文档数据库,第一数据库包括已注册用户的账号和账号对应的正确密码;
当接收到登录请求信息,将账号与输入密码与第一数据库的账号和正确密码进行比对:
若比对通过,用户正常登录,将正常登录用户的信息,例如正常登录用户的账号和IP地址保存至第一数据库中;
若比对不通过,每一次不通过(即登录失败)产生一条初始异常信息,即初始异常信息指的是比对不通过时所产生的异常信息,每一初始异常信息包括账号和对应的IP地址,其中本实施例中账号对应的IP地址指的是登录该账号时,所对应的客户端的IP地址,例如电脑或手机等等电子产品。
例如,A账号发起的一次登录请求,并登录成功,将A账号的信息保存至第一数据库中,且A账号的信息为静态数据;B账号发出的5次登录请求均不通过,产生5条异常信息,C账号发出的20次登录请求均不通过,产生20条异常信息,即初始异常信息包括25条异常信息,且为动态数据、实时数据与正常登录的用户的存储方式进行区分,方便处理。
S3、根据所述初始异常信息,进行分布式处理,具体地包括:
S31、基于第一分布式技术框架对所述初始异常信息进行数据处理,具体地:通过第一分布式技术框架收集所述初始异常信息,并对所述初始异常信息进行分类和缓存。
在本实施例中,第一分布式技术框架指的是Kafka技术框架,将初始异常信息进行收集,并通过Topic将初始异常信息进行分类和缓存,相当于增加了一层缓存,并在该缓存内将初始异常信息排成一个队列,保证即使初始异常信息量非常大时也能够保证能够全部处理,不会崩溃。
例如,对25条初始异常信息进行分类和缓存,排成一个队列并进行缓存。
S32、根据数据处理结果,进行分布式处理,具体地:
根据数据处理结果和预设异常条件,基于第二分布式技术框架对所述数据处理结果进行分布式处理,并将处理结果保存在第二数据库中,其中第二数据库包括MySQL数据库;
其中,预设异常条件包括预设时间内同一账号登录失败的次数,处理结果包括满足预设异常条件的异常账号和异常账号对应的异常IP地址。在本实施例中,预设异常条件为1分钟内同一账号20次登录失败,其他实施例中,时间和失败次数可以根据自身需要进行调整。
本实施例中,进行分布式处理利用的第二分布式技术框架为Flink技术框架,在其他实施例中可以为Storm或Spark。基于Flink核心技术的分布式架构,利用的是分布式系统,分布式部署在Debian10服务器上,如Linux系统,安全性很高,例如可以为 Ubuntu,RedHat,CentOS和Debian。将缓存的初始异常信息,传输至给Flink进行实时处理,即使是时间乱序的数据也能够保证进行处理,如果一台服务器的Flink不执行,还有另外的服务器可以继续执行,保证高可用,不会错过初始异常信息。其中,MySQL数据库和MongoDB文档数据库部署在Debian10服务器上。
例如,缓存的25条初始异常信息,基于Flink进行处理,B账号未达到预设异常条件;C账号达到预设异常条件,即处理结果中包含C账号(名称)、C账号对应的IP地址,即C账号(名称)为异常账号、C账号对应的IP地址为异常IP地址,同时还包括异常账号对应的接收时间,即登录C账号时电子系统接收到对应的等陆请求信息的时间。
S4、根据处理结果,在地图上进行可视化,可选地包括以下步骤
S41、根据异常IP地址,确定异常IP地址对应的地理位置;
具体地:调用第一数据文件和第二数据文件,并根据异常IP地址确定异常IP地址对应的地理位置,其中地理位置包括纬度和经度,以及国家和省份。例如中国可以定位到具体的国家、省份,外国可以定位到国家。在本实施例中,第一数据文件为IP地址定位库,能通过IP地址获取对应的国家或省份或城市,例如ip2region.db,第二数据文件能够定位到区域,包括国家、城市、区域和经度、纬度信息,例如GeoLiteCity.dat。
S42、将地理位置、异常账号和异常账号登录时所对应的发送时间在地图上进行可视化;
本实施例中,采用ECharts(一个使用 JavaScript 实现的开源的可视化库),可以流畅的运行在 PC 和移动设备上,兼容当前绝大部分浏览器(IE8/9/10/11,Chrome,Firefox,Safari等),具有数据可视化的地图,通过Echarts结合MySQL数据库,实现可视化。
如图2所示,具体地:将地理位置、异常账号(名称)和异常账号登录时所对应的发送时间在ECharts的地图上进行可视化,进行登录异常报警。其中,时间可以包括年月日,时分秒。
进一步作为可选的实施方式,将异常账号和/或异常IP地址进入黑名单,并储存在MongoDB文档数据库中,禁止异常账号和/或异常IP地址进行登录。
本发明利用大数据技术 Kafka、Flink、MongoDB、Echarts等技术框架组成的新的架构方法,可以应用在各类电子系统中,精准定位特定时间间隔多次登录失败的用户的IP地址和地理位置信息,通过Echarts可视化实时展示出地理位置信息并发出报警信息。
本发明还提供一种系统,包括:
获取模块,用于获取登录请求信息;
检测模块,用于对所述登录请求信息进行登录检测;
确定模块,用于若登录失败,确定初始异常信息;
处理模块,用于根据所述初始异常信息,进行分布式处理;
可视化模块,用于根据处理结果,在地图上进行可视化;
其中,可视化的内容包括异常账号、异常账号对应的异常IP地址以及异常IP地址对应的地理位置。
上述方法实施例中的内容均适用于本系统实施例中,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
本发明还提供另一种系统,包括:
电子系统,用于获取登录请求信息,对所述登录请求信息进行登录检测,若登录失败确定初始异常信息;
分布式技术框架,用于根据所述初始异常信息,进行分布式处理;
可视化库,用于根据处理结果,在地图上进行可视化;
其中,可视化的内容包括异常账号、异常账号对应的异常IP地址以及异常IP地址对应的地理位置。
在本实施例中,电子系统可以为APP、网上学习系统、云等等需要账号和密码进行登录的系统。分布式技术框架包括Kafka技术框架,Flink技术框架或Storm或Spark。可视化库为ECharts。
上述方法实施例中的内容均适用于本系统实施例中,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
本发明还提供了装置,包括:
至少一处理器;
至少一存储器,用于存储至少一程序;
当所述至少一程序被所述至少一处理器执行,使得所述至少一处理器实现所述一种登录异常行为的分析方法。
上述方法实施例中的内容均适用于本装置实施例中,本装置实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
在一些可选择的实施例中,在本发明的步骤所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
此外,虽然在功能性模块的背景下描述了本发明,但应当理解的是,除非另有相反说明,所述的功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。
在本说明书的描述中,参考术语“一个实施例”、“本实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (6)
1.一种登录异常行为的分析方法,其特征在于,包括以下步骤:
获取登录请求信息;
对所述登录请求信息进行登录检测;
若登录失败,确定初始异常信息;
根据所述初始异常信息,进行分布式处理;
根据处理结果,在地图上进行可视化;
其中,可视化的内容包括异常账号、异常账号对应的异常IP地址以及异常IP地址对应的地理位置;
所述根据所述初始异常信息,进行分布式处理的步骤中,包括以下步骤:
基于第一分布式技术框架对所述初始异常信息进行数据处理;
根据数据处理结果,进行分布式处理;
所述基于第一分布式技术框架对所述初始异常信息进行数据处理的步骤中,具体地:
通过第一分布式技术框架收集所述初始异常信息,并对所述初始异常信息进行分类和缓存;
所述根据数据处理结果,进行分布式处理的步骤中,具体地:
根据数据处理结果和预设异常条件,基于第二分布式技术框架对所述数据处理结果进行分布式处理;
其中,初始异常信息包括账号和账号对应的IP地址,预设异常条件包括预设时间内同一账号登录失败的次数,处理结果包括满足预设异常条件的异常账号和异常账号对应的异常IP地址;
其中,第一分布式技术框架用于将所述初始异常信息进行收集,并通过Topic将所述初始异常信息进行分类与缓存,将所述初始异常信息排成一个队列并进行缓存;
其中,第二分布式技术框架利用的是分布式系统,分布式系统将缓存的初始异常信息传输至第二分布式技术框架进行实时处理,所述缓存的初始异常信息包括时间乱序的数据和时间不乱序的数据;
当其中一台服务器的第二分布式技术框架不执行时,调用其他服务器的第二分布式框架执行;
还包括:获取登录请求信息的接收时间,其中所述根据处理结果,在地图上进行可视化的步骤中,包括以下步骤:
调用第一数据文件和第二数据文件,并根据异常IP地址,确定异常IP地址对应的地理位置;
将地理位置、异常账号和异常账号登录时所对应的发送时间在地图上进行可视化;
其中,地理位置包括经度和纬度,以及国家和/或省份;所述第一数据文件为IP地址定位库,通过IP地址获取对应的国家和/或省份;所述第二数据文件用于定位到区域,包括国家、城市、区域和经度、纬度信息。
2.根据权利要求1所述的一种登录异常行为的分析方法,其特征在于:所述对所述登录请求信息进行登录检测的步骤中,具体地:
将所述登录请求信息与第一数据库的内容进行比对;
其中,所述第一数据库包括MongoDB数据库,所述登录请求信息包括账号和输入密码,第一数据库包括账号和账号对应的正确密码。
3.根据权利要求1所述的一种登录异常行为的分析方法,其特征在于:还包括以下步骤:
将所述处理结果保存于第二数据库,其中第二数据库包括MySQL数据库。
4.一种系统,其特征在于,包括:
获取模块,用于获取登录请求信息;
检测模块,用于对所述登录请求信息进行登录检测;
确定模块,用于若登录失败,确定初始异常信息;
处理模块,用于根据所述初始异常信息,进行分布式处理;
可视化模块,用于根据处理结果,在地图上进行可视化;
其中,可视化的内容包括异常账号、异常账号对应的异常IP地址以及异常IP地址对应的地理位置;
其中,所述根据所述初始异常信息,进行分布式处理,包括:
基于第一分布式技术框架对所述初始异常信息进行数据处理;
根据数据处理结果,进行分布式处理;
其中,所述基于第一分布式技术框架对所述初始异常信息进行数据处理,包括:
通过第一分布式技术框架收集所述初始异常信息,并对所述初始异常信息进行分类和缓存;
其中,所述根据数据处理结果,进行分布式处理,包括:
根据数据处理结果和预设异常条件,基于第二分布式技术框架对所述数据处理结果进行分布式处理;
其中,所述初始异常信息包括账号和账号对应的IP地址,预设异常条件包括预设时间内同一账号登录失败的次数,处理结果包括满足预设异常条件的异常账号和异常账号对应的异常IP地址;
其中,所述第一分布式技术框架用于将所述初始异常信息进行收集,并通过Topic将所述初始异常信息进行分类与缓存,将所述初始异常信息排成一个队列并进行缓存;所述第二分布式技术框架利用的是分布式系统,分布式系统将缓存的初始异常信息传输至第二分布式技术框架进行实时处理,所述缓存的初始异常信息包括时间乱序的数据和时间不乱序的数据;当其中一台服务器的第二分布式技术框架不执行时,调用其他服务器的第二分布式框架执行;
其中,获取登录请求信息的接收时间,所述根据处理结果,在地图上进行可视化,包括:
调用第一数据文件和第二数据文件,并根据异常IP地址,确定异常IP地址对应的地理位置;
将地理位置、异常账号和异常账号登录时所对应的发送时间在地图上进行可视化;
其中,地理位置包括经度和纬度,以及国家和/或省份;所述第一数据文件为IP地址定位库,通过IP地址获取对应的国家和/或省份;所述第二数据文件用于定位到区域,包括国家、城市、区域和经度、纬度信息。
5.一种系统,其特征在于,包括:
电子系统,用于获取登录请求信息,对所述登录请求信息进行登录检测,若登录失败确定初始异常信息;
分布式技术框架,用于根据所述初始异常信息,进行分布式处理;
其中,所述分布式技术框架包括:第一分布式技术框架和第二分布式技术框架,其中,第一分布式技术框架用于将所述初始异常信息进行收集,并通过Topic将所述初始异常信息进行分类与缓存,将所述初始异常信息排成一个队列并进行缓存;第二分布式技术框架利用的是分布式系统,分布式系统将缓存的初始异常信息传输至第二分布式技术框架进行实时处理,所述缓存的初始异常信息包括时间乱序的数据和时间不乱序的数据;当其中一台服务器的第二分布式技术框架不执行时,调用其他服务器的第二分布式框架执行;
可视化库,用于根据处理结果,在地图上进行可视化;
其中,可视化的内容包括异常账号、异常账号对应的异常IP地址以及异常IP地址对应的地理位置;
其中,所述根据所述初始异常信息,进行分布式处理,包括:
基于第一分布式技术框架对所述初始异常信息进行数据处理;
根据数据处理结果,进行分布式处理;
其中,所述基于第一分布式技术框架对所述初始异常信息进行数据处理,包括:
通过第一分布式技术框架收集所述初始异常信息,并对所述初始异常信息进行分类和缓存;
其中,所述根据数据处理结果,进行分布式处理,包括:
根据数据处理结果和预设异常条件,基于第二分布式技术框架对所述数据处理结果进行分布式处理;
其中,所述初始异常信息包括账号和账号对应的IP地址,预设异常条件包括预设时间内同一账号登录失败的次数,处理结果包括满足预设异常条件的异常账号和异常账号对应的异常IP地址;
其中,获取登录请求信息的接收时间,所述根据处理结果,在地图上进行可视化,包括:
调用第一数据文件和第二数据文件,并根据异常IP地址,确定异常IP地址对应的地理位置;
将地理位置、异常账号和异常账号登录时所对应的发送时间在地图上进行可视化;
其中,地理位置包括经度和纬度,以及国家和/或省份;所述第一数据文件为IP地址定位库,通过IP地址获取对应的国家和/或省份;所述第二数据文件用于定位到区域,包括国家、城市、区域和经度、纬度信息。
6.一种装置,其特征在于,包括:
至少一处理器;
至少一存储器,用于存储至少一程序;
当所述至少一程序被所述至少一处理器执行,使得所述至少一处理器实现如权利要求1-3任一项所述一种登录异常行为的分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010410889.6A CN111787050B (zh) | 2020-05-15 | 2020-05-15 | 一种登录异常行为的分析方法、系统和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010410889.6A CN111787050B (zh) | 2020-05-15 | 2020-05-15 | 一种登录异常行为的分析方法、系统和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111787050A CN111787050A (zh) | 2020-10-16 |
CN111787050B true CN111787050B (zh) | 2023-04-11 |
Family
ID=72754110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010410889.6A Active CN111787050B (zh) | 2020-05-15 | 2020-05-15 | 一种登录异常行为的分析方法、系统和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111787050B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113239082A (zh) * | 2021-06-18 | 2021-08-10 | 中国银行股份有限公司 | 流式计算的处理方法及装置 |
CN114338223B (zh) * | 2022-01-14 | 2024-01-09 | 百果园技术(新加坡)有限公司 | 一种用户鉴权方法、系统、装置、设备及存储介质 |
CN114465816A (zh) * | 2022-03-17 | 2022-05-10 | 中国工商银行股份有限公司 | 密码喷洒攻击的检测方法、装置、计算机设备和存储介质 |
CN116933324B (zh) * | 2023-09-19 | 2023-12-05 | 智联信通科技股份有限公司 | 工业互联网标识数据安全访问方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836696A (zh) * | 2014-02-12 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 一种ip地址的检测方法及装置 |
CN108092975A (zh) * | 2017-12-07 | 2018-05-29 | 上海携程商务有限公司 | 异常登录的识别方法、系统、存储介质和电子设备 |
CN108494735A (zh) * | 2018-02-13 | 2018-09-04 | 北京明朝万达科技股份有限公司 | 一种非法破解登录分析告警方法及装置 |
CN109101795A (zh) * | 2018-07-27 | 2018-12-28 | 海南新软软件有限公司 | 一种帐号安全登录方法、装置及系统 |
-
2020
- 2020-05-15 CN CN202010410889.6A patent/CN111787050B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836696A (zh) * | 2014-02-12 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 一种ip地址的检测方法及装置 |
CN108092975A (zh) * | 2017-12-07 | 2018-05-29 | 上海携程商务有限公司 | 异常登录的识别方法、系统、存储介质和电子设备 |
CN108494735A (zh) * | 2018-02-13 | 2018-09-04 | 北京明朝万达科技股份有限公司 | 一种非法破解登录分析告警方法及装置 |
CN109101795A (zh) * | 2018-07-27 | 2018-12-28 | 海南新软软件有限公司 | 一种帐号安全登录方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111787050A (zh) | 2020-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111787050B (zh) | 一种登录异常行为的分析方法、系统和装置 | |
CN107958322B (zh) | 一种城市网络空间综合治理系统 | |
US12081503B2 (en) | Determining authenticity of reported user action in cybersecurity risk assessment | |
CN110413908B (zh) | 基于网站内容对统一资源定位符进行分类的方法和装置 | |
US9838419B1 (en) | Detection and remediation of watering hole attacks directed against an enterprise | |
US9560066B2 (en) | System and method for evaluating network threats and usage | |
US10491621B2 (en) | Website security tracking across a network | |
US8601095B1 (en) | Feedback mechanisms providing contextual information | |
US20040168086A1 (en) | Interactive security risk management | |
US10440092B2 (en) | Alert generation based on proximate events identified by source data analytics | |
TW200530805A (en) | Database user behavior monitor system and method | |
CN103378991B (zh) | 一种在线服务异常监测方法及其监测系统 | |
US20170111376A1 (en) | Probabilistically detecting low-intensity, multi-modal threats using synthetic events | |
CN113177205B (zh) | 一种恶意应用检测系统及方法 | |
CN112667875B (zh) | 一种数据获取、数据分析方法、装置、设备及存储介质 | |
US11461484B2 (en) | Capturing contextual information for data accesses to improve data security | |
Ganiron Jr et al. | Development of an online crime management & reporting system | |
Dingli et al. | Event detection using social sensors | |
Simmons et al. | Designing and implementing cloud-based digital forensics hands-on labs | |
Case et al. | Determining the accuracy of crowdsourced tweet verification for auroral research | |
Hyder et al. | Towards digital forensics investigation of wordpress applications running over kubernetes | |
Nuakoh et al. | MonitR®: A Mobile Application for Monitoring Online Accounts' Security | |
Oles | Log Searching and Response | |
US20240289447A1 (en) | Systems and methods for automated cybersecurity threat testing and detection | |
CN118199907A (zh) | 一种车联网系统的漏洞检测方法、装置以及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |