CN112380514B - 生物识别安全态势预测方法、装置和电子设备 - Google Patents

生物识别安全态势预测方法、装置和电子设备 Download PDF

Info

Publication number
CN112380514B
CN112380514B CN202011266813.7A CN202011266813A CN112380514B CN 112380514 B CN112380514 B CN 112380514B CN 202011266813 A CN202011266813 A CN 202011266813A CN 112380514 B CN112380514 B CN 112380514B
Authority
CN
China
Prior art keywords
data
biometric
biological identification
attack
situation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011266813.7A
Other languages
English (en)
Other versions
CN112380514A (zh
Inventor
金璐
薛峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202011266813.7A priority Critical patent/CN112380514B/zh
Publication of CN112380514A publication Critical patent/CN112380514A/zh
Application granted granted Critical
Publication of CN112380514B publication Critical patent/CN112380514B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioethics (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例公开了一种生物识别安全态势预测方法、装置和电子设备。所述方法包括:获取生物识别环境数据和生物识别攻击态势数据;对所述生物识别攻击态势数据进行理解,得到理解结果;根据生物识别环境数据和理解结果,对未来的生物识别安全态势进行预测。本说明书实施例可以提高生物识别系统的安全性。

Description

生物识别安全态势预测方法、装置和电子设备
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种生物识别安全态势预测方法、装置和电子设备。
背景技术
目前,生物识别技术广泛地应用于各种领域,是进行用户身份认证的主要手段之一。随着生物识别技术的快速发展,针对生物识别系统的攻击逐渐增多。如何提高生物识别系统的安全性,是当前亟需解决的技术问题。
发明内容
本说明书实施例提供一种生物识别安全态势预测方法、装置和电子设备,以提高生物识别系统的安全性。本说明书实施例的技术方案如下。
本说明书实施例的第一方面,提供了一种生物识别安全态势预测方法,包括:获取生物识别环境数据和生物识别攻击态势数据;对所述生物识别攻击态势数据进行理解,得到理解结果;根据生物识别环境数据和理解结果,对未来的生物识别安全态势进行预测。
本说明书实施例的第二方面,提供了一种生物识别安全态势预测装置,包括:获取单元,用于获取生物识别环境数据和生物识别攻击态势数据;理解单元,用于对所述生物识别攻击态势数据进行理解,得到理解结果;预测单元,用于根据生物识别环境数据和理解结果,对未来的生物识别安全态势进行预测。
本说明书实施例的第三方面,提供了一种电子设备:至少一个处理器;存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如第一方面所述方法的指令。
本说明书实施例提供的技术方案,可以获取生物识别环境数据和生物识别攻击态势数据;可以对所述生物识别攻击态势数据进行理解,得到理解结果;可以根据生物识别环境数据和理解结果,对未来的生物识别安全态势进行预测。这样通过将态势感知技术,可以对生物识别系统的安全态势进行预测,便于为每次攻击做好监测,有利于提前做好防御措施,保护用户隐私信息的安全和资金的安全,从而提高了生物识别系统的安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例中生物识别安全态势预测方法的流程示意图;
图2为本说明书实施例中生物识别安全态势预测过程的示意图;
图3为本说明书实施例中生物识别安全态势预测装置的结构示意图;
图4为本说明书实施例中电子设备的结构示意图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
态势感知(Situation Awareness,SA),又称为状态意识,是指对环境元素和事件相对于时间和/或空间的感知、对其含义的理解、以及对未来状态的预测。态势感知包括感知、理解、预测等三个层面。所述感知可以指对环境元素和事件相对于时间和/或空间的感知,以获得态势数据。所述理解可以指对态势数据进行理解。所述预测可以指根据理解结果进行预测。
生物识别系统,用于利用生物识别技术提供生物识别服务。所述生物识别技术可以根据生物体(例如人)本身的生物特征进行身份鉴定。所述生物特征可以包括人脸、指纹、掌纹、虹膜、视网膜、牙齿咬痕、静脉等。相应地,所述生物识别技术可以包括人脸识别、职位识别、掌纹识别、虹膜识别、视网膜识别、牙齿咬痕识别、静脉识别等技术。
随着生物识别技术的广泛应用,针对生物识别系统的攻击逐渐增多。例如,在一些生物识别系统中,可以采集人脸图像;可以利用采集的人脸图像提取人脸特征;可以利用人脸特征进行身份认证。但是,人脸识别面临被攻击的问题。例如,一些攻击者有可能伪造人脸图像,利用伪造的人脸图像对人脸识别进行攻击。所述伪造的人脸图像例如可以包括:通过翻拍屏幕获得的人脸图像、通过编辑(例如利用Photoshop等图像处理软件进行编辑)获得的人脸图像、通过拍摄戴着面具的人脸获得的人脸图像等、通过拍摄硅胶人脸获得的人脸图像等。另举一例,在一些人脸识别系统中,可以对人脸图像进行活体检测,以检测人脸图像是否为伪造的人脸图像。但是,活体检测也面临被攻击的问题。例如,一些攻击者有可能打印出含有合法用户的眨眼、张嘴等动作的照片或者视频回放来对活体检测进行攻击。
目前针对生物识别系统的攻击逐渐增多,增大了用户隐私信息泄漏或者资金损失的风险。若能够利用态势感知技术对生物识别系统的安全态势进行预测,则可以为每次攻击做好监测,有利于提前做好防御措施,保护用户隐私信息的安全和资金的安全。为此,本说明书提供一种生物识别安全态势预测方法的实施例。所述生物识别安全态势预测方法可以用于对生物识别系统的安全态势进行预测。所述生物识别安全态势预测方法可以应用于服务器。所述服务器可以为单个服务器、由多个服务器构成的服务器集群、或者部署在云端的服务器。请参阅图1和图2。所述生物识别安全态势预测方法包括以下步骤。
步骤S12:获取生物识别环境数据和生物识别攻击态势数据。
在一些实施例中,所述服务器可以获取生物识别环境数据和生物识别攻击态势数据,以获得对生物识别系统造成威胁的线索。所述生物识别环境数据可以包括以下至少之一:生物识别业务态势数据、生物识别风险态势数据、生物识别舆情态势数据、生物识别行业数据。
所述生物识别业务态势数据,可以包括与生物识别相关的业务场景、以及所述业务场景对应的业务规模。所述与生物识别相关的业务场景可以理解为在所述业务场景下需要调用生物识别系统提供的生物识别服务。所述业务场景包括已经上线的业务场景以及即将上线的业务场景。所述业务场景例如可以包括:账号业务场景、充值业务场景、支付业务场景、社保业务场景、公积金业务场景、医保业务场景、健康码业务场景等。所述业务规模用于表示在所述业务场景下调用生物识别服务的频繁程度。所述业务规模例如可以采用单位时间内生物识别服务的调用次数来表示。当然,所述业务规模还可以采用其它方式来表示。例如,所述业务规模还可以采用单位时间内调用生物识别服务的账户数量来表示。在实际应用中,所述服务器可以获取生物识别系统的运行数据;可以对所述运行数据进行业务分析,得到所述生物识别业务态势数据。这样所述服务器便可以获得已经上线的业务场景及其对应的业务规模。另外,所述服务器还可以接收工作人员输入的即将上线的业务场景及其对应的业务规模。或者,所述服务器还可以接收工作人员输入的即将上线的业务场景;可以对即将上线的业务场景进行规模评估,得到即将上线的业务场景对应的业务规模。
所述生物识别风险态势数据,可以包括与生物识别相关的业务场景下的风险点。所述风险点可以为黑色产业的获利点。所述风险点例如可以包括:账号注册、账号登录、线下支付、取款、养老金领取、转账等。在实际应用中,所述服务器可以获取生物识别系统的运行数据;可以对所述运行数据进行风险分析,得到所述生物识别风险态势数据。这样所述服务器便可以获得已经上线的业务场景下的风险点。另外,所述服务器还可以对即将上线的业务场景进行风险分析,得到即将上线的业务场景下的风险点。
所述生物识别舆情态势数据,可以包括与生物识别相关的舆情数据。所述生物识别舆情态势数据可以用于帮助发现生物识别系统中存在的问题,有利于对生物识别系统的安全态势进行全局的掌握。所述生物识别舆情态势数据可以包括外部数据和内部数据。所述外部数据可以从生物识别系统的外部渠道获得。例如,所述服务器可以从互联网上爬取与生物识别相关的网页数据,作为所述外部数据。所述内部数据可以从生物识别系统的内部渠道获得。例如,所述服务器可以获取生物识别系统中用户反馈的与生物识别相关的咨询、投诉等数据,作为所述内部数据。具体地,例如,所述内部数据可以包括用户通过电话反馈的与生物识别相关的咨询、投诉数据、以及用户通过聊天机器人反馈的与生物识别相关的咨询、投诉数据,所述聊天机器人是一种用于模拟人类来与人进行对话的计算机程序。
所述生物识别行业数据,可以包括监管部门出台的法律法规、生物识别行业的前沿性研究成功、生物识别系统的最新攻击手法等。所述生物识别行业数据可以用于了解生物识别行业的发展现状,为对未来的生物识别安全态势进行预测奠定基础。在实际应用中,所述服务器可以接收工作人员输入的生物识别行业数据。或者,所述服务器还可以通过其它方式获得生物识别行业数据。例如,所述服务器还可以通过网页爬取的方式获得生物识别行业数据。
所述生物识别攻击态势数据可以包括一个或多个子攻击态势数据,每个子攻击态势数据对应一个攻击事件,所述攻击事件由攻击者触发。所述生物识别攻击态势数据可以为时间序列数据。在所述生物识别攻击态势数据中,各个子攻击态势数据按其所对应攻击事件的发生先后顺序进行排列。例如,所述生物识别攻击态势数据可以为(SubData1,SubData2),SubData1和SubData2分别为所述生物识别攻击态势数据中的子攻击态势数据。其中,所述子攻击态势数据SubData1可以为:在账号业务场景下,利用通过翻拍屏幕所获得的人脸图像进行身份识别,以登录合法用户的账号。所述子攻击态势数据SubData2可以为:在公积金业务场景下,利用含有合法用户眨眼、动作等动作的视频回放进行活体检测,以查询合法用户的公积金余额。在实际应用中,所述服务器可以获取生物识别系统的运行数据;可以从所述运行数据中提取一个或多个时间段内的生物识别攻击态势数据。例如,所述服务器可以获取生物识别系统的运行数据;可以从所述运行数据中提取最近一个月内的生物识别攻击态势数据。
步骤S14:对所述生物识别攻击态势数据进行理解,得到理解结果。
在一些实施例中,所述服务器可以对所述生物识别攻击态势数据进行理解,得到理解结果。例如,所述服务器可以对所述生物识别攻击态势数据进行语义分析,得到理解结果。或者,所述服务器还可以将所述生物识别攻击态势数据输入至机器学习模型,得到理解结果。所述理解结果可以包括一个或多个结果数据。所述结果数据可以包括以下至少之一:攻击类型、攻击手法、攻击量走势、安全风险定性。其中,所述攻击类型例如可以包括:针对生物识别进行攻击、针对活体检测进行攻击。所述攻击手法例如可以包括:利用翻拍屏幕所获得的人脸图像进行攻击、利用拍摄戴着面具的人脸所获得的人脸图像进行攻击、利用含有合法用户眨眼、动作等动作的视频回放进行攻击。所述攻击量走势例如可以包括:增加、减少、持平。所述安全风险定性例如可以包括:账户登录、线下支付、查询公积金余额。
在一些实施例中,所述生物识别攻击态势数据可以包括一个或多个子攻击态势数据。所述服务器可以分别对每个子攻击态势数据进行理解,得到结果数据。值得说明的是,所述理解结果可以为时间序列数据。在所述理解结果中,各个结果数据按照其所对应子攻击态势数据在生物识别攻击态势数据中的顺序进行排列。
例如,所述生物识别攻击态势数据可以为(SubData1,SubData2),SubData1和SubData2分别为所述生物识别攻击态势数据中的子攻击态势数据。所述服务器可以对生物识别攻击态势数据(SubData1,SubData2)进行理解,得到理解结果(Comprehension1,Comprehension2)。Comprehension1和Comprehension2分别为结果数据。结果数据Comprehension1通过对子攻击态势数据SubData1进行理解得到。结果数据Comprehension2通过对子攻击态势数据SubData2进行理解得到。
步骤S16:根据所述生物识别环境数据和所述理解结果,对未来的生物识别安全态势进行预测。
在一些实施例中,所述服务器可以将所述生物识别环境数据和所述理解结果输入至预测模型,得到预测结果。所述预测模型可以包括ARMA模型(Autoregressive MovingAverage Model,自回归滑动平均模型)、ARIMA模型(Autoregressive Integrated MovingAverage Model,自回归积分滑动平均模型)、DA-RNN模型(双阶段的注意力机制循环神经网络模型)等时间序列模型。当然,所述服务器还可以采用其它方法获得预测结果。例如,所述服务器还可以根据所述生物识别环境数据和所述理解结果,采用预设算法进行计算,得到预测结果。所述预设算法例如可以包括:移动平均法、指数平滑法等。
所述预测结果可以包括以下至少之一:攻击量走势、攻击爆发时间、攻击周期。
在一些实施例中,所述生物识别攻击态势数据为用于预测的主要数据,所述生物识别环境数据为用于预测的辅助数据。因此所述服务器可以将所述生物识别环境数据融入至所述理解结果;可以根据融入了生物识别环境数据后的理解结果,对未来的生物识别安全态势进行预测。具体地,所述生物识别环境数据可以对应有影响因子。所述服务器可以根据影响因子,将所述生物识别环境数据融入至所述理解结果。所述影响因子可以为经验数据,或者,还可以通过机器学习的方式得到。在实际应用中,所述影响影子可以由开发人员输入。具体地,开发人员可以在所述服务器中输入影响因子。所述服务器可以接收开发人员输入的影响因子。或者,所述影响因子还可以存储在所述服务器中。开发人员可以对所述服务器中存储的影响因子进行维护和更新。这样所述服务器可以从本地读取影响影子。又或者,所述影响因子还可以存储在其它电子设备中。开发人员可以对所述其它电子设备中存储的影响因子进行维护和更新。这样所述服务器可以向所述其它电子设备发送请求。所述其它电子设备可以接收所述请求;可以从本地读取影响因子;可以向所述服务器发送所述影响因子。所述服务器可以接收所述影响因子。
例如,所述生物识别环境数据可以包括生物识别业务态势数据、生物识别风险态势数据、生物识别舆情态势数据、生物识别行业数据。所述生物识别业务态势数据对应有第一影响因子,所述生物识别风险态势数据对应有第二影响因子,所述生物识别舆情态势数据对应有第三影响因子,所述生物识别行业数据对应有第四影响因子。所述服务器可以根据第一影响因子、第二影响因子、第三影响因子、第四影响因子,将生物识别业务态势数据、生物识别风险态势数据、生物识别舆情态势数据、和生物识别行业数据中的至少一个融入至所述理解结果;可以根据融入了生物识别业务态势数据、生物识别风险态势数据、生物识别舆情态势数据、和生物识别行业数据中的至少一个后的理解结果,对未来的生物识别安全态势进行预测。
在一些实施例中,所述影响因子可以包括影响权重。所述服务器可以根据影响权重,将所述生物识别环境数据融入至所述理解结果。
所述理解结果可以包括一个或多个结果数据。所述服务器将生物识别环境数据融入至理解结果,例如可以是:根据生物识别环境数据对结果数据进行调整(例如对攻击类型、攻击手法、攻击量走势、安全风险定性中的一个或多个进行调整)。在一些实施方式中,所述服务器可以根据生物识别环境数据获取相应的数值;可以根据所述数值和所述影响权重,对结果数据进行调整。其中,所述服务器可以将生物识别环境数据输入至机器学习模型,得到所述数值。或者,所述服务器还可以对生物识别环境数据进行理解,得到所述数值。另外,所述服务器可以获取所述数值和所述影响权重之间的乘积;可以根据所述乘积对结果数据进行调整。例如,所述结果数据可以包括攻击量走势,所述攻击量走势可以为持平。若所述乘积大于某一阈值,所述服务器可以将所述结果数据中的攻击量走势由持平调整为增加。若所述乘积小于某一阈值,所述服务器可以保持所述结果数据中的攻击量走势不变。在另一些实施方式中,所述服务器还可以将所述乘积计入所述结果数据。值得说明的是,所述服务器还可以将所述数值和所述影响权重采用其它的运算方式进行运算,本实施例不做具体限定。
例如,所述生物识别环境数据可以包括生物识别业务态势数据、生物识别风险态势数据、生物识别舆情态势数据、生物识别行业数据。所述生物识别业务态势数据对应有第一影响因子,所述生物识别风险态势数据对应有第二影响因子,所述生物识别舆情态势数据对应有第三影响因子,所述生物识别行业数据对应有第四影响因子。所述第一影响因子可以包括第一影响权重,所述第二影响因子可以包括第二影响权重,所述第三影响因子可以包括第三影响权重,所述第四影响因子可以包括第四影响权重。所述理解结果可以为(Comprehension1,Comprehension2)。Comprehension1和Comprehension2分别为结果数据。结果数据Comprehension1可以包括攻击类型、攻击手法、攻击量走势、安全风险定性等。结果数据Comprehension2可以包括攻击类型、攻击手法、攻击量走势、安全风险定性等。
所述服务器可以根据所述生物识别业务态势数据获取相应的第一数值,可以获取所述第一数值和所述第一影响权重之间的第一乘积,可以将第一乘积分别计入结果数据Comprehension1和结果数据Comprehension2;可以根据所述生物识别风险态势数据获取相应的第二数值,可以获取所述第二数值和所述第二影响权重之间的第二乘积,可以将第二乘积分别计入结果数据Comprehension1和结果数据Comprehension2;可以根据所述生物识别舆情态势数据获取相应的第三数值,可以获取所述第三数值和所述第三影响权重之间的第三乘积,可以将第三乘积分别计入结果数据Comprehension1和结果数据Comprehension2;可以根据所述生物识别行业数据获取相应的第四数值,可以获取所述第四数值和所述第四影响权重之间的第四乘积,可以将第四乘积分别计入结果数据Comprehension1和结果数据Comprehension2。这样结果数据Comprehension1和结果数据Comprehension2均可以包括攻击类型、攻击手法、攻击量走势、安全风险定性、第一乘积、第二乘积、第三乘积、第四乘积。
在一些实施例中,所述影响因子可以包括影响权重和影响周期。若生物识别攻击态势数据的产生时刻位于影响周期内,所述服务器可以根据影响权重,将生物识别环境数据融入至理解结果。若生物识别攻击态势数据的产生时刻位于影响周期外,所述服务器可以忽略生物识别环境数据。其中,生物识别攻击态势数据的产生时刻可以为攻击事件的发生时刻。所述服务器将生物识别环境数据融入至理解结果,可以参照前面的描述,在此不再赘述。所述服务器忽略生物识别环境数据,例如可以是:保持结果数据不变。或者,所述服务器忽略生物识别环境数据,例如还可以是:将0计入结果数据。
例如,所述生物识别环境数据可以包括生物识别业务态势数据、生物识别风险态势数据、生物识别舆情态势数据、生物识别行业数据。所述生物识别业务态势数据对应有第一影响因子,所述生物识别风险态势数据对应有第二影响因子,所述生物识别舆情态势数据对应有第三影响因子,所述生物识别行业数据对应有第四影响因子。所述第一影响因子可以包括第一影响权重和第一影响周期,所述第二影响因子可以包括第二影响权重和第二影响周期,所述第三影响因子可以包括第三影响权重和第三影响周期,所述第四影响因子可以包括第四影响权重和第四影响周期。所述理解结果可以为(Comprehension1,Comprehension2)。
Comprehension1和Comprehension2分别为结果数据。结果数据Comprehension1通过对子攻击态势数据SubData1进行理解得到,具体包括攻击类型、攻击手法、攻击量走势、安全风险定性等。结果数据Comprehension2通过对子攻击态势数据SubData2进行理解得到,具体包括攻击类型、攻击手法、攻击量走势、安全风险定性等。
若子攻击态势数据SubData1的产生时刻位于第一影响周期内,所述服务器可以根据所述生物识别业务态势数据获取相应的第一数值,可以获取所述第一数值和所述第一影响权重之间的第一乘积,可以将第一乘积计入结果数据Comprehension1。若子攻击态势数据SubData1的产生时刻位于第一影响周期外,所述服务器可以将0计入结果数据Comprehension1。若子攻击态势数据SubData1的产生时刻位于第二影响周期内,所述服务器可以根据所述生物识别风险态势数据获取相应的第二数值,可以获取所述第二数值和所述第二影响权重之间的第二乘积,可以将第二乘积计入结果数据Comprehension1。若子攻击态势数据SubData1的产生时刻位于第二影响周期外,所述服务器可以将0计入结果数据Comprehension1。若子攻击态势数据SubData1的产生时刻位于第三影响周期内,所述服务器可以根据所述生物识别舆情态势数据获取相应的第三数值,可以获取所述第三数值和所述第三影响权重之间的第三乘积,可以将第三乘积计入结果数据Comprehension1。若子攻击态势数据SubData1的产生时刻位于第三影响周期外,所述服务器可以将0计入结果数据Comprehension1。若子攻击态势数据SubData1的产生时刻位于第四影响周期内,所述服务器可以根据所述生物识别行业数据获取相应的第四数值,可以获取所述第四数值和所述第四影响权重之间的第四乘积,可以将第四乘积计入结果数据Comprehension1。若子攻击态势数据SubData1的产生时刻位于第四影响周期外,所述服务器可以将0计入结果数据Comprehension1。
相类似地,若子攻击态势数据SubData2的产生时刻位于第一影响周期内,所述服务器可以根据所述生物识别业务态势数据获取相应的第一数值,可以获取所述第一数值和所述第一影响权重之间的第一乘积,可以将第一乘积计入结果数据Comprehension2。若子攻击态势数据SubData2的产生时刻位于第一影响周期外,所述服务器可以将0计入结果数据Comprehension2。若子攻击态势数据SubData2的产生时刻位于第二影响周期内,所述服务器可以根据所述生物识别风险态势数据获取相应的第二数值,可以获取所述第二数值和所述第二影响权重之间的第二乘积,可以将第二乘积计入结果数据Comprehension2。若子攻击态势数据SubData2的产生时刻位于第二影响周期外,所述服务器可以将0计入结果数据Comprehension2。若子攻击态势数据SubData2的产生时刻位于第三影响周期内,所述服务器可以根据所述生物识别舆情态势数据获取相应的第三数值,可以获取所述第三数值和所述第三影响权重之间的第三乘积,可以将第三乘积计入结果数据Comprehension2。若子攻击态势数据SubData2的产生时刻位于第三影响周期外,所述服务器可以将0计入结果数据Comprehension2。若子攻击态势数据SubData2的产生时刻位于第四影响周期内,所述服务器可以根据所述生物识别行业数据获取相应的第四数值,可以获取所述第四数值和所述第四影响权重之间的第四乘积,可以将第四乘积计入结果数据Comprehension2。若子攻击态势数据SubData2的产生时刻位于第四影响周期外,所述服务器可以将0计入结果数据Comprehension2。
本说明书实施例的生物识别安全态势预测方法,可以获取生物识别环境数据和生物识别攻击态势数据;可以对所述生物识别攻击态势数据进行理解,得到理解结果;可以根据生物识别环境数据和理解结果,对未来的生物识别安全态势进行预测。这样通过将态势感知技术,可以对生物识别系统的安全态势进行预测,便于为每次攻击做好监测,有利于提前做好防御措施,保护用户隐私信息的安全和资金的安全,从而提高了生物识别系统的安全性。
请参阅图3。本说明书还提供生物识别安全态势预测装置的一个实施例。所述生物识别安全态势预测装置可以包括以下模块单元。
获取单元32,用于获取生物识别环境数据和生物识别攻击态势数据;
理解单元34,用于对所述生物识别攻击态势数据进行理解,得到理解结果;
预测单元36,用于根据生物识别环境数据和理解结果,对未来的生物识别安全态势进行预测。
下面介绍本说明书电子设备的一个实施例。图4是该实施例中电子设备的硬件结构示意图。如图4所示,该电子设备可以包括一个或多个(图中仅示出一个)处理器、存储器和传输模块。当然,本领域普通技术人员可以理解,图4所示的硬件结构仅为示意,其并不对上述电子设备的硬件结构造成限定。在实际中该电子设备还可以包括比图4所示更多或者更少的组件单元;或者,具有与图4所示不同的配置。
所述存储器可以包括高速随机存储器;或者,还可以包括非易失性存储器,例如一个或者多个磁性存储装置、闪存或者其他非易失性固态存储器。当然,所述存储器还可以包括远程设置的网络存储器。所述远程设置的网络存储器可以通过诸如互联网、企业内部网、局域网、移动通信网等网络连接至所述电子设备。所述存储器可以用于存储应用软件的程序指令或模块,例如本说明书图1所对应实施例的程序指令或模块。
所述处理器可以按任何适当的方式实现。例如,所述处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific IntegratedCircuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以读取并执行所述存储器中的程序指令或模块。
所述传输模块可以用于经由网络进行数据传输,例如经由诸如互联网、企业内部网、局域网、移动通信网等网络进行数据传输。
本说明书还提供计算机存储介质的一个实施例。所述计算机存储介质包括但不限于随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard Disk Drive,HDD)、存储卡(Memory Card)等等。所述计算机存储介质存储有计算机程序指令。在所述计算机程序指令被执行时实现:本说明书图1所对应实施例的程序指令或模块。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于装置实施例、电子设备实施例、以及计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。另外,可以理解的是,本领域技术人员在阅读本说明书文件之后,可以无需创造性劳动想到将本说明书列举的部分或全部实施例进行任意组合,这些组合也在本说明书公开和保护的范围内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (8)

1.一种生物识别安全态势预测方法,包括:
获取生物识别环境数据和生物识别攻击态势数据;
对所述生物识别攻击态势数据进行理解,得到理解结果;
根据生物识别环境数据和理解结果,对未来的生物识别安全态势进行预测,得到预测结果;其中,所述生物识别环境数据对应有影响因子,所述影响因子包括影响权重和影响周期,所述对未来的生物识别安全态势进行预测,包括:若生物识别攻击态势数据的产生时刻位于影响周期内,根据影响权重,将生物识别环境数据融入至理解结果;根据融入了生物识别环境数据后的理解结果,对未来的生物识别安全态势进行预测。
2.如权利要求1所述的方法,所述生物识别环境数据包括以下至少之一:生物识别业务态势数据、生物识别风险态势数据、生物识别舆情态势数据、生物识别行业数据;
所述理解结果包括以下至少之一:攻击类型、攻击手法、攻击量走势、安全风险定性。
3.如权利要求1所述的方法,所述对未来的生物识别安全态势进行预测,包括:
将生物识别环境数据和理解结果输入至预测模型,得到预测结果;
所述预测结果包括以下至少之一:攻击量走势、攻击爆发时间、攻击周期。
4.如权利要求3所述的方法,所述生物识别攻击态势数据为时间序列数据,所述预测模型包括时间序列预测模型。
5.如权利要求1所述的方法,还包括:
若生物识别攻击态势数据的产生时刻位于影响周期外,忽略生物识别环境数据。
6.如权利要求1所述的方法,所述生物识别环境数据包括:生物识别业务态势数据、生物识别风险态势数据、生物识别舆情态势数据、生物识别行业数据;其中,所述生物识别业务态势数据对应有第一影响因子,所述生物识别风险态势数据对应有第二影响因子,所述生物识别舆情态势数据对应有第三影响因子,所述生物识别行业数据对应有第四影响因子;
所述将生物识别环境数据融入至理解结果,包括:
根据第一影响因子、第二影响因子、第三影响因子、和第四影响因子,将生物识别业务态势数据、生物识别风险态势数据、生物识别舆情态势数据、和生物识别行业数据中的至少一个融入至理解结果;
所述对未来的生物识别安全态势进行预测,包括:
根据融入了生物识别业务态势数据、生物识别风险态势数据、生物识别舆情态势数据、和生物识别行业数据中的至少一个后的理解结果,对未来的生物识别安全态势进行预测。
7.一种生物识别安全态势预测装置,包括:
获取单元,用于获取生物识别环境数据和生物识别攻击态势数据;
理解单元,用于对所述生物识别攻击态势数据进行理解,得到理解结果;
预测单元,用于根据生物识别环境数据和理解结果,对未来的生物识别安全态势进行预测,得到预测结果;其中,所述生物识别环境数据对应有影响因子,所述影响因子包括影响权重和影响周期,所述对未来的生物识别安全态势进行预测,包括:若生物识别攻击态势数据的产生时刻位于影响周期内,根据影响权重,将生物识别环境数据融入至理解结果;根据融入了生物识别环境数据后的理解结果,对未来的生物识别安全态势进行预测。
8.一种电子设备,包括:
至少一个处理器;
存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-6中任一项所述方法的指令。
CN202011266813.7A 2020-11-13 2020-11-13 生物识别安全态势预测方法、装置和电子设备 Active CN112380514B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011266813.7A CN112380514B (zh) 2020-11-13 2020-11-13 生物识别安全态势预测方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011266813.7A CN112380514B (zh) 2020-11-13 2020-11-13 生物识别安全态势预测方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN112380514A CN112380514A (zh) 2021-02-19
CN112380514B true CN112380514B (zh) 2022-11-22

Family

ID=74583736

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011266813.7A Active CN112380514B (zh) 2020-11-13 2020-11-13 生物识别安全态势预测方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN112380514B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821007A (zh) * 2012-08-06 2012-12-12 河南科技大学 一种基于自律计算的网络安全态势感知系统及其处理方法
CN104348829A (zh) * 2014-09-26 2015-02-11 智慧城市信息技术有限公司 一种网络安全态势感知系统及方法
CN108494810A (zh) * 2018-06-11 2018-09-04 中国人民解放军战略支援部队信息工程大学 面向攻击的网络安全态势预测方法、装置及系统
CN108696529A (zh) * 2018-05-29 2018-10-23 广西电网有限责任公司 基于多元信息融合的网络安全态势感知分析系统
CN110233849A (zh) * 2019-06-20 2019-09-13 电子科技大学 网络安全态势分析的方法及系统
CN110381013A (zh) * 2019-05-28 2019-10-25 三明学院 一种网络安全态势感控方法、装置、设备和存储介质
CN110474904A (zh) * 2019-08-16 2019-11-19 武汉思普崚技术有限公司 一种改进预测的态势感知方法和系统
CN110930508A (zh) * 2019-11-27 2020-03-27 西安应用光学研究所 二维光电视频与三维场景融合方法
CN111079860A (zh) * 2019-12-31 2020-04-28 河海大学常州校区 基于情景相似度的突发事件多粒度响应模型构建方法
CN111245793A (zh) * 2019-12-31 2020-06-05 西安交大捷普网络科技有限公司 网络数据的异常分析方法及装置
CN111563049A (zh) * 2020-07-13 2020-08-21 支付宝(杭州)信息技术有限公司 一种生物特征识别的攻击测试方法、装置及设备
CN111786950A (zh) * 2020-05-28 2020-10-16 中国平安财产保险股份有限公司 基于态势感知的网络安全监控方法、装置、设备及介质
CN111818093A (zh) * 2020-08-28 2020-10-23 支付宝(杭州)信息技术有限公司 用于进行风险评估的神经网络系统、方法及装置
CN111885040A (zh) * 2020-07-17 2020-11-03 中国人民解放军战略支援部队信息工程大学 分布式网络态势感知方法、系统、服务器及节点设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9948663B1 (en) * 2015-12-07 2018-04-17 Symantec Corporation Systems and methods for predicting security threat attacks
CN108280332B (zh) * 2017-12-15 2021-08-03 创新先进技术有限公司 移动终端的生物特征认证识别检测方法、装置和设备
CN108200045A (zh) * 2017-12-28 2018-06-22 山东渔翁信息技术股份有限公司 安全态势感知系统和方法
CN109618314B (zh) * 2018-11-19 2020-02-14 中国地质大学(武汉) 一种基于环境感知和生物识别的可扩展身份认证方法
WO2020220213A1 (zh) * 2019-04-29 2020-11-05 深圳市汇顶科技股份有限公司 生物特征识别方法以及电子设备
CN111563047B (zh) * 2020-07-13 2023-05-23 支付宝(杭州)信息技术有限公司 一种生物特征识别的攻击测试方法、装置及设备

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821007A (zh) * 2012-08-06 2012-12-12 河南科技大学 一种基于自律计算的网络安全态势感知系统及其处理方法
CN104348829A (zh) * 2014-09-26 2015-02-11 智慧城市信息技术有限公司 一种网络安全态势感知系统及方法
CN108696529A (zh) * 2018-05-29 2018-10-23 广西电网有限责任公司 基于多元信息融合的网络安全态势感知分析系统
CN108494810A (zh) * 2018-06-11 2018-09-04 中国人民解放军战略支援部队信息工程大学 面向攻击的网络安全态势预测方法、装置及系统
CN110381013A (zh) * 2019-05-28 2019-10-25 三明学院 一种网络安全态势感控方法、装置、设备和存储介质
CN110233849A (zh) * 2019-06-20 2019-09-13 电子科技大学 网络安全态势分析的方法及系统
CN110474904A (zh) * 2019-08-16 2019-11-19 武汉思普崚技术有限公司 一种改进预测的态势感知方法和系统
CN110930508A (zh) * 2019-11-27 2020-03-27 西安应用光学研究所 二维光电视频与三维场景融合方法
CN111079860A (zh) * 2019-12-31 2020-04-28 河海大学常州校区 基于情景相似度的突发事件多粒度响应模型构建方法
CN111245793A (zh) * 2019-12-31 2020-06-05 西安交大捷普网络科技有限公司 网络数据的异常分析方法及装置
CN111786950A (zh) * 2020-05-28 2020-10-16 中国平安财产保险股份有限公司 基于态势感知的网络安全监控方法、装置、设备及介质
CN111563049A (zh) * 2020-07-13 2020-08-21 支付宝(杭州)信息技术有限公司 一种生物特征识别的攻击测试方法、装置及设备
CN111885040A (zh) * 2020-07-17 2020-11-03 中国人民解放军战略支援部队信息工程大学 分布式网络态势感知方法、系统、服务器及节点设备
CN111818093A (zh) * 2020-08-28 2020-10-23 支付宝(杭州)信息技术有限公司 用于进行风险评估的神经网络系统、方法及装置

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
基于多步攻击下的网络安全态势评估分析;张夏;《科技风》;20170730(第14期);全文 *
基于攻击模式识别的网络安全态势评估方法;王坤等;《计算机应用》;20160110(第01期);全文 *
基于攻击预测的网络安全态势量化方法;胡浩等;《通信学报》;20171025(第10期);全文 *
基于金融行业支付场景的安全态势感知模型研究;廖渊等;《信息安全研究》;20200305(第03期);全文 *
大数据环境下基于信息融合的网络风险评估模型;胡萍;《科技通报》;20150930(第09期);第220-223页 *
网络安全态势感知关键技术研究及发展趋势分析;陶源等;《信息网络安全》;20180810(第08期);全文 *
面向多步攻击的网络安全态势评估方法;杨豪璞等;《通信学报》;20170125(第01期);全文 *

Also Published As

Publication number Publication date
CN112380514A (zh) 2021-02-19

Similar Documents

Publication Publication Date Title
EP3692461B1 (en) Removing personally identifiable data before transmission from a device
WO2019178501A1 (en) Fraudulent transaction identification method and apparatus, server, and storage medium
CN109492550B (zh) 活体检测方法、装置及应用活体检测方法的相关系统
CN105637522B (zh) 使用受信证书的世界驱动访问控制
US20210382542A1 (en) Screen wakeup method and apparatus
CN111611873A (zh) 人脸替换检测方法及装置、电子设备、计算机存储介质
CN111489290B (zh) 一种人脸图像超分辨重建方法、装置及终端设备
CN111783146B (zh) 基于隐私保护的图像处理方法、装置和电子设备
CN108108711B (zh) 人脸布控方法、电子设备及存储介质
Witte et al. Context-aware mobile biometric authentication based on support vector machines
TWM565361U (zh) 金融交易詐騙偵測防範系統
CN110276313B (zh) 身份认证方法、身份认证装置、介质和计算设备
KR20190066218A (ko) 유해물 관리 방법, 이를 실행하는 컴퓨팅 장치 및 컴퓨터 프로그램
CN111062019A (zh) 用户攻击检测方法、装置、电子设备
CN113850211A (zh) 注入视频攻击检测方法和装置
CN112380514B (zh) 生物识别安全态势预测方法、装置和电子设备
TWI691923B (zh) 金融交易詐騙偵測防範系統及其方法
TWI730473B (zh) 金融服務系統及警示方法
JP7353825B2 (ja) 画像処理装置及びその方法、画像入力装置、画像処理システム、プログラム
CN112688951A (zh) 访客管理方法及相关装置
US20240161541A1 (en) Face recognition system and method
CN111784352A (zh) 认证风险识别方法、装置和电子设备
CN110647864A (zh) 基于生成对抗网络的单人多图特征识别方法、设备及介质
TWM589318U (zh) 金融服務系統
RU2820019C1 (ru) Способ классификации вызова

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40045511

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant