CN111970250B - 一种识别账号共享的方法及电子设备、存储介质 - Google Patents

一种识别账号共享的方法及电子设备、存储介质 Download PDF

Info

Publication number
CN111970250B
CN111970250B CN202010734480.XA CN202010734480A CN111970250B CN 111970250 B CN111970250 B CN 111970250B CN 202010734480 A CN202010734480 A CN 202010734480A CN 111970250 B CN111970250 B CN 111970250B
Authority
CN
China
Prior art keywords
access
records
data structure
record
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010734480.XA
Other languages
English (en)
Other versions
CN111970250A (zh
Inventor
李运凯
蔡家坡
张静平
齐建龙
柏志云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202010734480.XA priority Critical patent/CN111970250B/zh
Publication of CN111970250A publication Critical patent/CN111970250A/zh
Application granted granted Critical
Publication of CN111970250B publication Critical patent/CN111970250B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种识别账号共享的方法及电子设备、存储介质。其中,识别账号共享的方法包括:确定设定时间范围内第一业务系统中第一账号的全部访问记录;所述全部访问记录中的每个访问记录对应的访问数据包括访问时间、IP地址和数据组;检测所述全部访问记录中是否存在第一情况,得到第一检测结果;其中,所述第一情况表征在两个IP地址相同的访问记录对应的访问时间之间存在至少一个第一访问记录;所述第一访问记录对应的各类访问数据与所述两个IP地址相同的访问记录对应的各类访问数据全不相同;在所述第一检测结果表征所述全部访问记录中存在所述第一情况的情况下,确定所述第一账号发生共享。

Description

一种识别账号共享的方法及电子设备、存储介质
技术领域
本申请涉及身份识别技术领域,尤其涉及一种识别账号共享的方法及电子设备、存储介质。
背景技术
账号共享是指账号的主人把访问系统的账号共享给了其他人使用,因为账号的权限不一样,因此账号发生共享时,可能会导致关键数据的泄密等风险。
相关技术中,账号共享的识别一般基于网际互联协议(IP,Internet Protocol)地址或者媒体存取控制(MAC,Media Access Control)地址进行识别。由于用户在访问系统时所处的网络环境可能较为复杂,比如包含虚拟专用网络(VPN,Virtual Private Network)或者三层交换机等,会导致采用IP或者MAC无法识别账号共享,或识别账号共享的误判率大大升高。
发明内容
本发明实施例提供了一种识别账号共享的方法及电子设备、存储介质,以至少解决相关技术中如何提升复杂网络环境下账号共享识别准确率的问题。
本申请实施例的技术方案是这样实现的:
一方面,本申请实施例提供了一种识别账号共享的方法,该方法包括:
确定设定时间范围内第一业务系统中第一账号的全部访问记录;所述全部访问记录中的每个访问记录对应的访问数据包括访问时间、IP地址和数据组,所述数据组中包括至少一类表征对应的访问行为的数据;
检测所述全部访问记录中是否存在第一情况,得到第一检测结果;其中,所述第一情况表征在两个IP地址相同的访问记录对应的访问时间之间存在至少一个第一访问记录;所述第一访问记录对应的各类访问数据与所述两个IP地址相同的访问记录对应的各类访问数据全不相同;
在所述第一检测结果表征所述全部访问记录中存在所述第一情况的情况下,确定所述第一账号发生共享。
另一方面,本申请实施例提供了一种电子设备,该电子设备包括:
第一确定单元,用于确定设定时间范围内第一业务系统中第一账号的全部访问记录;所述全部访问记录中的每个访问记录对应的访问数据包括访问时间、IP地址和数据组,所述数据组中包括至少一类表征对应的访问行为的数据;
第一检测单元,用于检测所述全部访问记录中是否存在第一情况,得到第一检测结果;其中,所述第一情况表征在两个IP地址相同的访问记录对应的访问时间之间存在至少一个第一访问记录;所述第一访问记录对应的各类访问数据与所述两个IP地址相同的访问记录对应的各类访问数据全不相同;
第二确定单元,用于在所述第一检测结果表征所述全部访问记录中存在所述第一情况的情况下,确定所述第一账号发生共享。
再一方面,本申请实施例提供了一种电子设备,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,其中,所述处理器用于运行所述计算机程序时,执行上述识别账号共享的方法。
再一方面,本申请实施例提供了一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时执行上述识别账号共享的方法。
本申请实施例中,在第一业务系统中第一账号的全部访问记录中,每个访问记录对应的访问数据包括访问时间、IP地址和数据组,数据组中包括至少一类表征对应的访问行为的数据。在检测第一业务系统中第一账号的全部访问记录中是否存在第一情况时,即检测是否存在两个IP地址相同的访问记录对应的访问时间之间存在至少一个第一访问记录时,第一访问记录对应的各类访问数据需要与两个IP地址相同的访问记录对应的各类访问数据全不相同。由于在检测第一情况时进行对比的访问数据包括表征对应的访问行为的数据的数据组,该数据组不同于IP地址等访问数据,因此,可以避免仅通过IP地址不同或MAC地址不同去识别账号共享时可能导致的误判和漏判,即可以解决相关技术中复杂网络环境下账号共享识别准确率低的问题,达到提升账号共享实用性和准确性的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本申请实施例提供的识别账号共享的方法的流程示意图;
图2为本申请实施例提供的一种确定第一业务系统中第一账号的全部访问记录的流程示意图;
图3为本申请实施例提供的一种遍历第一数据结构中首个访问记录的流程示意图;
图4为本申请实施例提供的一种检测第一情况的流程示意图;
图5为本申请实施例提供的一种在遍历第一数据结构中访问记录时确定第二数据结构构成的流程示意图;
图6为本申请实施例提供的一种电子设备的结构组成示意图;
图7为本申请实施例提供的一种电子设备的硬件组成结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
为便于理解本申请实施例的技术方案,以下对本申请实施例涉及到的相关技术进行说明。
动态主机配置协议(DHCP,Dynamic Host Configuration Protocol):DHCP是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。
虚拟专用网络(VPN,Virtual Private Network):用于表征在公用网络上建立专用网络,进行加密通讯。VPN在企业网络中有广泛应用,VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。
相关技术中,账号共享的识别一般通过IP地址或者MAC地址来进行识别。这些账号共享识别方法在面对较为复杂的布网环境时很可能出现错判、漏判的情况。
在一个可能的情况下,用户处于VPN或者DHCP环境下,同一个用户在不同时间段的IP可能是不一样的。而在应用相关技术中基于IP地址进行账号共享判定的方法进行账号共享识别时,当发现同一个业务系统下的同一个账号有多个IP进行访问时,将给出如下判断:此账号已经被账号的主人共享给了其他人使用。容易理解的是,在VPN或DHCP环境下,仅依靠IP地址进行账号共享判定很可能发生误判,导致没有账号共享行为的用户被识别成了账号共享,仅仅因为该用户在访问时使用了服务器自动分配的不同IP。
在另一种可能的情况下,用户所处环境有三层交换机,三层交换机将把用户的真实MAC替换成交换机本身端口的MAC,即该三层交换机下的所有用户的MAC地址都是一样的。容易理解的是,在这种情况下,相关技术中基于同一账号下MAC访问地址的数量进行账号识别的方法是不适用的,会造成账号共享行为的漏判。
综上,相关技术中,面对多样的布网环境,现有的账号识别方案均存在误判较高或者不能识别的问题。
基于此,提出了本申请实施例的以下技术方案,配在第一业务系统中第一账号的全部访问记录中,每个访问记录对应的访问数据包括访问时间、IP地址和数据组,数据组中包括至少一类表征对应的访问行为的数据。在检测第一业务系统中第一账号的全部访问记录中是否存在第一情况时,即检测是否存在两个IP地址相同的访问记录对应的访问时间之间存在至少一个第一访问记录时,第一访问记录对应的各类访问数据需要与两个IP地址相同的访问记录对应的各类访问数据全不相同。由于在检测第一情况时进行对比的访问数据包括表征对应的访问行为的数据的数据组,该数据组不同于IP地址等访问数据,因此,可以避免仅通过IP地址不同或MAC地址不同去识别账号共享时可能导致的误判和漏判,可以解决相关技术中复杂网络环境下账号共享识别准确率低的问题,达到提升账号共享实用性和准确性的效果。
下面介绍识别账号共享的方法的执行步骤,图1是本申请实施例提供的识别账号共享的方法的流程示意图,如图1所示,该流程包括如下步骤:
步骤101:确定设定时间范围内第一业务系统中第一账号的全部访问记录;所述全部访问记录中的每个访问记录对应的访问数据包括访问时间、IP地址和数据组,所述数据组中包括至少一类表征对应的访问行为的数据。
步骤102:检测所述全部访问记录中是否存在第一情况,得到第一检测结果;其中,所述第一情况表征在两个IP地址相同的访问记录对应的访问时间之间存在至少一个第一访问记录;所述第一访问记录对应的各类访问数据与所述两个IP地址相同的访问记录对应的各类访问数据全不相同。
步骤103:在所述第一检测结果表征所述全部访问记录中存在所述第一情况的情况下,确定所述第一账号发生共享。
在步骤101中,在一些可能的实施例中,数据组包括以下至少之一的数据:
用户代理(UA,User Agent):UA是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。
会话标识(Session ID):Session ID是指一类用来在终端与网络侧设备之间保持状态的解决方案,一般情况下是经过计算后的字符串,用于标识一次终端与网络侧设备的会话。
应理解,与IP地址和MAC地址不同,UA与Session ID较少受到不同布网环境的影响。因而使用此类数据作为访问记录的访问数据进行本申请实施例的识别账号共享方法,可以有效提高账号共享识别的准确性,解决相关技术中错判漏判的问题。
需要说明的是,全部访问记录中的每个访问记录还可以包括用户在使用第一账号访问第一业务系统时使用的用户名。该用户名具体可以是实名认证过的用户名,也可以在没有进行实名认证的情况下,使用登录设备的IP地址代替。
还需要说明的是,全部访问记录中的每个访问记录对应的访问数据可以通过抓包审计的方式获得,也可以是各用户设备在登录第一业务系统时主动发送给电子设备的。
下面结合图2对本申请实施例中确定设定时间范围内第一业务系统中第一账号的全部访问记录的实施方式进行进一步说明。图2为本申请实施例提供的一种确定第一业务系统中第一账号的全部访问记录的流程示意图。在该实施例中,用户1和用户2使用账号1登录系统A,用户2和用户3使用账号2登录系统B。以使用账号1登录系统A举例,执行本申请实施例识别账号共享方法的电子设备先确定需要抓取的系统A中账号1的访问数据所在的设定时间范围,该设定时间范围的取值可以是通过读取配置文件确定,也可以是在系统运行过程中可以动态调整的时间范围取值,例如,该取值默认可以是24小时,在默认时间范围内没有获取到访问记录则改为72小时等此类方式。电子设备继而按照该设定的时间范围,抓取该时间范围内的系统A中账号1的全部访问记录。
在一些可能的实施例中,因为电子设备抓取的全部访问记录可能包括不止一个业务系统。举例来说,可以把获取到的在设定时间范围内的多个业务系统的访问记录按照所属的业务系统和使用的账号进行分类,将同一业务系统下的同一账号的设定时间范围内的全部访问记录分配给同一个计算集群中的指定设备继续按照本申请实施例的识别账号共享方法进行账号共享的检测。容易理解的是,对不同的业务系统和账号进行并行的账号共享检测可以大幅度的提升账号共享的检测效率。在图2的示例中,用户1和用户2的登录系统A的全部访问记录将通过设备1进行分析,用户2和用户3的登录系统B的全部访问记录将通过设备2进行分析。
在一些可能的实施例中,为了方便后续识别账号共享的流程的进行,可以将设定时间范围内第一业务系统中第一账号的全部访问记录按照各访问记录中的某一访问数据的设定排序规则进行排序,然后存储于一个设定格式的数据结构中,以方便后续分析步骤。举例来说,可以是基于所述全部访问记录中每个访问记录的访问时间的升序排序,缓存所述全部访问记录至一个向量(Vector)数据结构。
在步骤102中,第一情况是指在步骤101中确定的全部访问记录中,存在如下情况:在两个IP地址相同的访问记录对应的访问时间之间存在至少一个第一访问记录;所述第一访问记录对应的各类访问数据与所述两个IP地址相同的访问记录对应的各类访问数据全不相同。
需要说明的是,在一些可能的实施方式中,IP地址相同的访问记录,除访问时间不同外,其他访问数据均相同。如果在IP地址相同的访问记录对应的访问时间之间,存在至少一个各类访问数据与前述IP地址相同的访问记录均不同的第一访问记录,容易理解,该账号发生了共享行为。相比现有技术,本申请实施例中访问记录中包含的访问数据包括UA和/或Session ID等数据组数据,可以避免仅依靠IP地址不同来判定发生了账号共享行为,提升了识别账号共享的准确率和可信度。
在一些可能的实施例中,识别账号共享的方法还包括以下步骤:
基于所述全部访问记录中每个访问记录的访问时间的第一排序,缓存所述全部访问记录至第一数据结构。
需要说明的是,第一排序可以是升序,也可以是降序,或其他数据分析理论中常用的数据排序规则。
在一个实施例中,该步骤可以细化为基于全部访问记录中每个访问记录的访问时间的升序排列,将全部访问记录缓存到一个哈希映射(hash map)的数据结构中。该哈希映射数据结构中,以各访问记录的IP地址为键,其他访问数据为值,构成相应的键值对。
在一些可能的实施例中,步骤102的检测所述全部访问记录中是否存在第一情况,包括:
基于所述第一排序,循环遍历所述第一数据结构中的访问记录;
其中,在循环遍历所述第一数据结构的访问记录时,包括以下步骤:
检测第二数据结构中是否存有与当前遍历的访问记录的IP地址相同的访问记录。
在所述第二数据结构中未存有与当前遍历的访问记录的IP地址相同的访问记录的情况下,将当前遍历的访问记录存入所述第二数据结构。
实际应用中,在循环遍历所述第一数据结构的访问记录之前,将所述第二数据结构设为初始状态;这里,所述初始状态为空。
需要说明的是,在一些可能的实施方式中,第二数据结构与第一数据结构同为以各访问记录中的IP地址为键的哈希映射数据结构。
图3示出了本申请实施例提供的一种遍历第一数据结构中首个访问记录的流程示意图。如图3所示,在遍历第一数据结构中首个访问记录的情况下,第二数据结构初始装填为空。因而,对于以下步骤:检测第二数据结构中是否存有与当前遍历的访问记录的IP地址相同的访问记录,得到的检测结果肯定是不存在。所以继续按照上述循环遍历第一数据结构的访问记录的步骤,将当前遍历的访问记录存入所述第二数据结构。在图3所示实施例中,遍历第一数据结构中的访问记录,可以是按照第一数据结构中访问时间的升序逐个遍历的。
需要说明的是,在将当前遍历的第一数据结构中的访问记录存入第二数据结构时,不需要对访问记录做任何形式变更。
在一些可能的实施例中,在循环遍历所述第一数据结构的访问记录时,识别账号共享的方法还包括以下步骤:
在所述第二数据结构中存有与当前遍历的访问记录的IP地址相同的访问记录的情况下,检测所述第二数据结构中是否存有与当前遍历的访问记录相对应的至少一个第一访问记录。
在所述第二数据结构中存有与当前遍历的访问记录的IP地址相同的访问记录的情况下,将当前遍历的访问记录更新至所述第二数据结构。
这里,结合图4对上述步骤进一步举例介绍。如图4所示,在按设定顺序遍历第一数据结构中的第4个访问记录前,第二数据结构中已经存有IP地址各不相同的三个访问记录。容易理解的是,这三个访问记录是在遍历第一数据结构前3个访问记录时存入第二数据结构的。在该次遍历中,判断是否发生了第一情况的具体流程可以是:
1)、使用该第一数据结构中的第4个访问记录与第二数据结构中现有的全部三个访问记录进行对比检测,检测是否出现了IP地址相同的两个访问记录。在本示例中,存在IP地址同为IP地址2的两个相同的访问记录。
2)、检测第二数据结构中是否存有与当前遍历的访问记录相对应的至少一个第一访问记录。如果不存在第一访问记录,则开始遍历第一数据结构的下一个访问记录。在本示例中,在同为IP地址2的两个访问记录对应的访问时间之间(访问时间2和访问时间4之间),存在访问时间为访问时间3的一个第一访问记录。这里,需要再次说明的是,第一访问记录对应的各类访问数据与两个IP地址相同的访问记录对应的各类访问数据全不相同。
3)、记录第一访问记录发生的访问时间和访问用户名。本示例中,缓存第一访问记录发生的访问时间和第一访问记录对应的访问用户名。
4)、将当前遍历的访问记录更新至第二数据结构。
这里,在一些实施方式中,所述第二数据结构中每个访问记录是以IP地址为键的键值对进行存储的;所述将当前遍历的访问记录更新至所述第二数据结构,包括以下步骤:
采用当前遍历的访问记录的值,替换所述第二数据结构中与当前遍历的访问记录的键相同的访问记录所对应的值。
在图4所示实施例中,使用当前遍历的第一数据结构中键为IP地址2的访问记录,更新第二数据结构中键同为IP地址2的访问记录的值。
在一些可能的实施例中,所述检测第二数据结构中是否存有与当前遍历的访问记录的IP地址相同的访问记录之前,识别账号共享的方法还包括以下步骤:
检测所述第二数据结构中每个访问记录的访问时间与第一访问时间的差值是否大于或者等于设定的时长;所述第一访问时间为当前遍历的第一数据结构中的访问记录的访问时间。
在所述差值大于或者等于设定时长的情况下,删除第二数据结构中对应的访问记录。
这里,结合图5对上述步骤进行说明,如图5所示,在遍历第一数据结构中的第N个访问记录时,该第N个访问记录将遍历第二数据结构,并在检测是否存在第一情况之前,先检测第二数据结构中每个访问记录的访问时间与访问时间N的差值是否大于或者等于设定的时长。在检测到差值大于或者等于设定时长的情况下,删除第二数据结构中的过期访问记录。
应理解,使用设定时长的目的是减轻识别账号共享的所需的算力。
在一些可能的实施方式中,所述全部访问记录中的每个访问记录还包括访问用户名,识别账号共享的方法还包括以下步骤:
基于检测到的全部所述第一情况,记载全部所述第一情况中每个第一情况对应的全部访问用户名。
实际应用中,访问用户名可以帮助识别具体实施账号共享的用户,因而记录每个第一情况对应的全部访问用户名,有助于后期据此推定具体的违规操作的终端。
在一些可能的实施方式中,识别账号共享的方法还包括以下步骤:
在所述全部访问记录中每个访问记录的访问用户名均为实名认证用户名的情况下,检测所述全部访问记录中是否存有至少两个不同的实名认证用户名。
在所述全部访问记录中存有至少两个不同的实名认证用户名的情况下,确定第一账号发生共享。
这里,在一个实施例中,所述检测全部访问记录中是否存有至少两个不同的实名认证用户名,包括:
将所述全部访问记录的实名认证用户名缓存到集合数据结构。
检测所述集合数据结构中是否存有至少两个不同的实名认证用户名。
实际应用中,在对第一数据结构中保存的全部访问记录顺次进行循环遍历前,可以先检测第一数据结构中的全部访问记录的访问用户名是否均为实名认证的用户名,若结果为是,则无需循环遍历第一数据结构中的全部访问记录,直接使用上述步骤的集合数据结构即可确定发生账号共享的用户名,以提高检测效率。
在步骤103中,当检测出全部访问记录中至少存在一个第一情况的情况下,即至少存在一个第一访问记录的情况下,记录每个第一情况对应的相关数据,例如访问时间和IP地址等。
需要说明的是,对于第一数据结构中的每个访问记录,将按照设定的顺序依次循环遍历,直到所有第一数据结构中访问记录均完成遍历流程为止。
在一些可能的实施方式中,在完成对第一数据结构中全部访问记录的循环遍历后,将缓存的与第一情况有关的全部数据,存入非易失存储器。并在有需要时调用显示在前端显示器上。
下面结合表1对本申请实施例提供的账号共享展示表进行进一步说明。表1示出了本申请实施例提供的一种账号共享展示表的示例,表项中包括序号、账号名称、业务系统名称和使用用户,还可以包括预留项,预留项可以根据系统的应用来设定。
下面依次对各表项进行说明:
账号名称:用于表征发生账号共享的账号名称。
业务系统名称:用于表征发生账号共享的账号所属的业务系统名称。
使用用户:用于表征账号共享行为的参与用户,可以是参与用户的IP地址,也可以是参与用户的实名认证用户名。
表1
序号 账号名称 业务系统名称 使用用户
1 NO.1998 财务系统 198.168.0.1;198.168.0.22
本申请实施例中,在第一业务系统中第一账号的全部访问记录中,每个访问记录对应的访问数据包括访问时间、IP地址和数据组,数据组中包括至少一类表征对应的访问行为的数据。在检测第一业务系统中第一账号的全部访问记录中是否存在第一情况时,即检测是否存在两个IP地址相同的访问记录对应的访问时间之间存在至少一个第一访问记录时,第一访问记录对应的各类访问数据需要与两个IP地址相同的访问记录对应的各类访问数据全不相同。由于在检测第一情况时进行对比的访问数据包括表征对应的访问行为的数据的数据组,该数据组不同于IP地址等访问数据,因此,可以避免仅通过IP地址不同或MAC地址不同去识别账号共享时可能导致的误判和漏判,即可以解决相关技术中复杂网络环境下账号共享识别准确率低的问题,达到提升账号共享实用性和准确性的效果。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
为实现本申请实施例的识别账号共享的方法,本申请实施例还提供一种电子设备,如图6所示,该电子设备包括:
第一确定单元601,用于确定设定时间范围内第一业务系统中第一账号的全部访问记录;所述全部访问记录中的每个访问记录对应的访问数据包括访问时间、IP地址和数据组,所述数据组中包括至少一类表征对应的访问行为的数据;
第一检测单元602,用于检测所述全部访问记录中是否存在第一情况,得到第一检测结果;其中,所述第一情况表征在两个IP地址相同的访问记录对应的访问时间之间存在至少一个第一访问记录;所述第一访问记录对应的各类访问数据与所述两个IP地址相同的访问记录对应的各类访问数据全不相同;
第二确定单元603,用于在所述第一检测结果表征所述全部访问记录中存在所述第一情况的情况下,确定所述第一账号发生共享。
一实施例中,电子设备还包括缓存单元,用于基于所述全部访问记录中每个访问记录的访问时间的第一排序,缓存所述全部访问记录至第一数据结构;
第一检测单元602在检测所述全部访问记录中是否存在第一情况时,用于:
基于所述第一排序,循环遍历所述第一数据结构中的访问记录;
其中,在循环遍历所述第一数据结构的访问记录时,第一检测单元602用于:
检测第二数据结构中是否存有与当前遍历的访问记录的IP地址相同的访问记录;
在所述第二数据结构中未存有与当前遍历的访问记录的IP地址相同的访问记录的情况下,将当前遍历的访问记录存入所述第二数据结构。
一实施例中,在循环遍历所述第一数据结构的访问记录时,第一检测单元602还用于:
在所述第二数据结构中存有与当前遍历的访问记录的IP地址相同的访问记录的情况下,检测所述第二数据结构中是否存有与当前遍历的访问记录相对应的至少一个第一访问记录;
在所述第二数据结构中存有与当前遍历的访问记录的IP地址相同的访问记录的情况下,将当前遍历的访问记录更新至所述第二数据结构。
一实施例中,所述第二数据结构中每个访问记录是以IP地址为键的键值对进行存储的;第一检测单元602在将当前遍历的访问记录更新至所述第二数据结构时,用于:
采用当前遍历的访问记录的值,替换所述第二数据结构中与当前遍历的访问记录的键相同的访问记录所对应的值。
一实施例中,在检测第二数据结构中是否存有与当前遍历的访问记录的IP地址相同的访问记录之前,第一检测单元602还用于:
检测所述第二数据结构中每个访问记录的访问时间与第一访问时间的差值是否大于或者等于设定的时长;所述第一访问时间为当前遍历的第一数据结构中的访问记录的访问时间;
在所述差值大于或者等于设定时长的情况下,删除第二数据结构中对应的访问记录。
一实施例中,电子设备还包括设置单元,用于:
在循环遍历所述第一数据结构的访问记录之前,将所述第二数据结构设为初始状态;其中,所述初始状态为空。
一实施例中,所述全部访问记录中的每个访问记录还包括访问用户名,所述电子设备还包括记载单元,用于:
基于检测到的全部所述第一情况,记载全部所述第一情况中每个第一情况对应的全部访问用户名。
一实施例中,电子设备还包括:
第二检测单元,用于在所述全部访问记录中每个访问记录的访问用户名均为实名认证用户名的情况下,检测所述全部访问记录中是否存有至少两个不同的实名认证用户名;
第三确定单元,用于在所述全部访问记录中存有至少两个不同的实名认证用户名的情况下,确定第一账号发生共享。
一实施例中,在检测全部访问记录中是否存有至少两个不同的实名认证用户名时,第二检测单元用于:
将所述全部访问记录的实名认证用户名缓存到集合数据结构;
检测所述集合数据结构中是否存有至少两个不同的实名认证用户名。
实际应用时,第一确定单元601、第一检测单元602、第二确定单元603和缓存单元、设置单元、记载单元、第二检测单元、第三确定单元、可由电子设备中的处理器来实现,当然,处理器需要运行存储器中存储的程序来实现上述各程序模块的功能。
需要说明的是,上述图6中,实施例提供的电子设备仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将电子设备的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的电子设备与识别账号共享的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
基于上述程序模块的硬件实现,且为了实现本申请实施例的方法,本申请实施例还提供了一种电子设备。图7是本申请实施例提供的一种电子设备700的硬件组成结构示意图。图7所示的电子设备700包括处理器710,处理器710可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图7所示,电子设备700还可以包括存储器720。其中,处理器710可以从存储器720中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器720可以是独立于处理器710的一个单独的器件,也可以集成在处理器710中。
可选地,如图7所示,电子设备700还可以包括收发器730,处理器710可以控制该收发器730与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器730可以包括发射机和接收机。收发器730还可以进一步包括天线,天线的数量可以为一个或多个。
可选地,该电子设备700可以实现本申请实施例的各个识别账号共享的方法的相应流程,为了简洁,在此不再赘述。
本申请实施例中的存储器用于存储各种类型的数据以支持电子设备中的操作。这些数据的示例包括:用于在相关设备上操作的任何计算机程序。
可以理解,存储器可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器,处理器读取存储器中的程序,结合其硬件完成前述方法的步骤。
处理器执行所述程序时实现本申请实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器,上述计算机程序可由处理器执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、电子设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种识别账号共享的方法,其特征在于,所述方法包括:
确定设定时间范围内第一业务系统中第一账号的全部访问记录;所述全部访问记录中的每个访问记录对应的访问数据包括访问时间、IP地址和数据组,所述数据组中包括至少一类表征对应的访问行为的数据;
基于所述全部访问记录中每个访问记录的访问时间的第一排序,缓存所述全部访问记录至第一数据结构;
检测所述全部访问记录中是否存在第一情况,得到第一检测结果;其中,所述第一情况表征在两个IP地址相同的访问记录对应的访问时间之间存在至少一个第一访问记录;所述第一访问记录对应的各类访问数据与所述两个IP地址相同的访问记录对应的各类访问数据全不相同;所述两个IP地址相同的访问记录,除访问时间不同外,其它访问数据均相同;
在所述第一检测结果表征所述全部访问记录中存在所述第一情况的情况下,确定所述第一账号发生共享;
其中,所述检测所述全部访问记录中是否存在第一情况,包括:
基于所述第一排序,循环遍历所述第一数据结构中的访问记录,检测第二数据结构中是否存有与当前遍历的访问记录的IP地址相同的访问记录;
在所述第二数据结构中未存有与当前遍历的访问记录的IP地址相同的访问记录的情况下,将当前遍历的访问记录存入所述第二数据结构;
在所述第二数据结构中存有与当前遍历的访问记录的IP地址相同的访问记录的情况下,检测所述第二数据结构中是否存有与当前遍历的访问记录相对应的至少一个所述第一访问记录,将当前遍历的访问记录更新至所述第二数据结构。
2.根据权利要求1所述的方法,其特征在于,所述第二数据结构中每个访问记录是以IP地址为键的键值对进行存储的;所述将当前遍历的访问记录更新至所述第二数据结构,包括:
采用当前遍历的访问记录的值,替换所述第二数据结构中与当前遍历的访问记录的键相同的访问记录所对应的值。
3.根据权利要求1所述的方法,其特征在于,所述检测第二数据结构中是否存有与当前遍历的访问记录的IP地址相同的访问记录之前,所述方法还包括:
检测所述第二数据结构中每个访问记录的访问时间与第一访问时间的差值是否大于或者等于设定的时长;所述第一访问时间为当前遍历的第一数据结构中的访问记录的访问时间;
在所述差值大于或者等于设定时长的情况下,删除第二数据结构中对应的访问记录。
4.根据权利要求1所述的方法,其特征在于,
在循环遍历所述第一数据结构的访问记录之前,将所述第二数据结构设为初始状态;其中,所述初始状态为空。
5.根据权利要求1所述的方法,其特征在于,所述全部访问记录中的每个访问记录还包括访问用户名,所述方法还包括:
基于检测到的全部所述第一情况,记载全部所述第一情况中每个第一情况对应的全部访问用户名。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在所述全部访问记录中每个访问记录的访问用户名均为实名认证用户名的情况下,检测所述全部访问记录中是否存有至少两个不同的实名认证用户名;
在所述全部访问记录中存有至少两个不同的实名认证用户名的情况下,确定第一账号发生共享。
7.根据权利要求6所述的方法,其特征在于,所述检测全部访问记录中是否存有至少两个不同的实名认证用户名,包括:
将所述全部访问记录的实名认证用户名缓存到集合数据结构;
检测所述集合数据结构中是否存有至少两个不同的实名认证用户名。
8.一种电子设备,其特征在于,包括:
第一确定单元,用于确定设定时间范围内第一业务系统中第一账号的全部访问记录;
所述全部访问记录中的每个访问记录对应的访问数据包括访问时间、IP地址和数据组,所述数据组中包括至少一类表征对应的访问行为的数据;
缓存单元,用于基于所述全部访问记录中每个访问记录的访问时间的第一排序,缓存所述全部访问记录至第一数据结构;
第一检测单元,用于检测所述全部访问记录中是否存在第一情况,得到第一检测结果;其中,所述第一情况表征在两个IP地址相同的访问记录对应的访问时间之间存在至少一个第一访问记录;所述第一访问记录对应的各类访问数据与所述两个IP地址相同的访问记录对应的各类访问数据全不相同;所述两个IP地址相同的访问记录,除访问时间不同外,其它访问数据均相同;
所述第一检测单元,具体用于基于所述第一排序,循环遍历所述第一数据结构中的访问记录,检测第二数据结构中是否存有与当前遍历的访问记录的IP地址相同的访问记录;在所述第二数据结构中未存有与当前遍历的访问记录的IP地址相同的访问记录的情况下,将当前遍历的访问记录存入所述第二数据结构;在所述第二数据结构中存有与当前遍历的访问记录的IP地址相同的访问记录的情况下,检测所述第二数据结构中是否存有与当前遍历的访问记录相对应的至少一个所述第一访问记录,将当前遍历的访问记录更新至所述第二数据结构;
第二确定单元,用于在所述第一检测结果表征所述全部访问记录中存在所述第一情况的情况下,确定所述第一账号发生共享。
9.一种电子设备,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行权利要求1至7任一项所述方法的步骤。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述方法的步骤。
CN202010734480.XA 2020-07-27 2020-07-27 一种识别账号共享的方法及电子设备、存储介质 Active CN111970250B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010734480.XA CN111970250B (zh) 2020-07-27 2020-07-27 一种识别账号共享的方法及电子设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010734480.XA CN111970250B (zh) 2020-07-27 2020-07-27 一种识别账号共享的方法及电子设备、存储介质

Publications (2)

Publication Number Publication Date
CN111970250A CN111970250A (zh) 2020-11-20
CN111970250B true CN111970250B (zh) 2023-03-17

Family

ID=73362974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010734480.XA Active CN111970250B (zh) 2020-07-27 2020-07-27 一种识别账号共享的方法及电子设备、存储介质

Country Status (1)

Country Link
CN (1) CN111970250B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685229A (zh) * 2020-12-24 2021-04-20 掌阅科技股份有限公司 书架的备份与同步方法、计算设备及计算机存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617924A (zh) * 2019-01-28 2019-04-12 杭州数梦工场科技有限公司 一种账号使用行为检测方法及装置
CN110311929A (zh) * 2019-08-01 2019-10-08 江苏芯盛智能科技有限公司 一种访问控制方法、装置及电子设备和存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100588352B1 (ko) * 2004-12-28 2006-06-09 주식회사 케이티 아이피 공유기 감시 시스템 및 그 방법
KR100923179B1 (ko) * 2007-08-16 2009-10-22 재단법인서울대학교산학협력재단 행동패턴 분석에 기초한 계정 공유 탐지 방법 및 시스템
CN104104654B (zh) * 2013-04-07 2018-02-23 阿里巴巴集团控股有限公司 一种设置Wifi访问权限、Wifi认证的方法和设备
CN103401861B (zh) * 2013-07-29 2016-08-10 深信服网络科技(深圳)有限公司 代理上网识别方法及装置
CN104243618B (zh) * 2014-07-02 2018-08-07 北京润通丰华科技有限公司 一种基于客户端行为识别网络共享的方法和系统
CN105915364A (zh) * 2015-12-08 2016-08-31 乐视网信息技术(北京)股份有限公司 一种防止用户身份被恶意分享的方法及其装置
CN109005156B (zh) * 2018-07-05 2021-06-01 泰康保险集团股份有限公司 账号共用的确定方法及装置
CN110175438A (zh) * 2019-05-27 2019-08-27 北京奇艺世纪科技有限公司 分享账号检测方法及相关设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617924A (zh) * 2019-01-28 2019-04-12 杭州数梦工场科技有限公司 一种账号使用行为检测方法及装置
CN110311929A (zh) * 2019-08-01 2019-10-08 江苏芯盛智能科技有限公司 一种访问控制方法、装置及电子设备和存储介质

Also Published As

Publication number Publication date
CN111970250A (zh) 2020-11-20

Similar Documents

Publication Publication Date Title
US11716344B2 (en) Elastic asset-based licensing model for use in a vulnerability management system
US9203804B2 (en) Method and system for defending against malware and method for updating filtering table thereof
CN110581903A (zh) 一种多层内网穿透方法、系统及介质
CN108259425A (zh) 攻击请求的确定方法、装置及服务器
CN106302346A (zh) Api调用的安全认证方法、装置、系统
CN114145004A (zh) 用于使用dns消息以选择性地收集计算机取证数据的系统及方法
US11729171B1 (en) Preventing leakage of cookie data
CN105022939B (zh) 信息验证方法及装置
US10129281B2 (en) Latency-based detection of covert routing
US20150026780A1 (en) Host providing system and communication control method
CN109246078B (zh) 一种数据交互方法及服务器
US11552953B1 (en) Identity-based authentication and access control mechanism
CN111064804B (zh) 网络访问方法和装置
CN106161396B (zh) 一种实现虚拟机网络访问控制的方法及装置
CN109361574B (zh) 基于JavaScript脚本的NAT检测方法、系统、介质和设备
CN113614718A (zh) 异常用户会话检测器
Muniswamaiah et al. IoT-based Big Data Storage Systems Challenges
CN110619022B (zh) 基于区块链网络的节点检测方法、装置、设备及存储介质
CN111970250B (zh) 一种识别账号共享的方法及电子设备、存储介质
CN115086208A (zh) 一种网卡检测方法、装置及电子设备和存储介质
CN113873057A (zh) 数据处理方法和装置
US11588678B2 (en) Generating incident response action recommendations using anonymized action implementation data
CN114244555A (zh) 一种安全策略的调整方法
US20140325605A1 (en) System for storage security of cloud server in cloud computing environment and method thereof
CN108667769B (zh) 一种域名溯源方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant