CN112583812A - 一种账户安全确定方法、装置、设备及介质 - Google Patents

一种账户安全确定方法、装置、设备及介质 Download PDF

Info

Publication number
CN112583812A
CN112583812A CN202011428424.XA CN202011428424A CN112583812A CN 112583812 A CN112583812 A CN 112583812A CN 202011428424 A CN202011428424 A CN 202011428424A CN 112583812 A CN112583812 A CN 112583812A
Authority
CN
China
Prior art keywords
login
account
information
determining
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011428424.XA
Other languages
English (en)
Other versions
CN112583812B (zh
Inventor
宋丹劼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taikang Insurance Group Co Ltd
Original Assignee
Taikang Insurance Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taikang Insurance Group Co Ltd filed Critical Taikang Insurance Group Co Ltd
Priority to CN202011428424.XA priority Critical patent/CN112583812B/zh
Publication of CN112583812A publication Critical patent/CN112583812A/zh
Application granted granted Critical
Publication of CN112583812B publication Critical patent/CN112583812B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种账户安全确定方法、装置、设备及介质,用以解决现有技术中无法准确确定账户安全的问题。由于在本发明实施例中,会接收到登录系统发送的登录信息,并且根据预先保存的共用系统,判断该登录系统是否为共用系统,若该登录系统不是共用系统,则根据登录信息携带的登录地址及登录账户,判断在预设时间段内是否存在该登录地址外的其他登录地址通过该登录账户登录登录系统,如果不存在,则验证通过,此时登录账户为安全账户,有效的针对工作人员登录时的账户安全问题进行判断,提高了账户登录的安全性。

Description

一种账户安全确定方法、装置、设备及介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种账户安全确定方法、装置、设备及介质。
背景技术
目前在用的人员管理系统中,一般只记录了人员管理系统中工作人员的个人基本信息和工作信息,无法从系统的角度解决账户安全的问题。现有技术中,针对账户安全风险进行评估时,工作人员在各个网络、系统和设备资源上登录的信息散落在各处,彼此独立,获取各个网络、系统和设备资源上的登录信息并不容易,并且获取到登录信息后,难以有效判断工作人员登录的实时安全风险。
发明内容
本发明提供了一种账户安全确定方法、装置、设备及介质,用以解决现有技术中无法准确确定账户安全的问题。
第一方面,本发明实施例提供了一种账户安全确定方法,所述方法包括:
接收第一登录系统发送的第一登录信息,其中,所述第一登录信息包括:登录账户、第一登录时间以及第一登录地址;
判断所述第一登录系统是否为共用系统;
若否,则根据所述第一登录时间以及预设的第一时间长度,确定进行信息查找的第一时间段;判断是否保存有在所述第一时间段内所述第一登录系统发送的第二登录信息,其中所述第二登录信息为所述登录账户通过非所述第一登录地址的其他登录地址进行登录的信息,若是,则确定所述账户验证通过。
第二方面,本发明实施例提供了一种账户安全确定装置,所述装置包括:
接收模块,用于接收第一登录系统发送的第一登录信息,其中,所述第一登录信息包括:登录账户、第一登录时间以及第一登录地址;
判断模块,用于判断所述第一登录系统是否为共用系统;
处理模块,用于若所述第一登录系统不为共用系统,则根据所述第一登录时间以及预设的第一时间长度,确定进行信息查找的第一时间段;判断是否保存有在所述第一时间段内所述第一登录系统发送的第二登录信息,其中所述第二登录信息为所述登录账户通过非所述第一登录地址的其他登录地址进行登录的信息,若是,则确定所述账户验证通过。
第三方面,本发明实施例提供了一种电子设备,所述电子设备至少包括处理器和存储器,所述处理器用于执行存储器中存储的计算机程序时执行上述任一所述账户安全确定方法的步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被处理器执行时执行上述任一所述账户安全确定方法的步骤。
由于在本发明实施例中,会接收到登录系统发送的登录信息,并且根据预先保存的共用系统,判断该登录系统是否为共用系统,若该登录系统不是共用系统,则根据登录信息携带的登录地址及登录账户,判断在预设时间段内是否存在该登录地址外的其他登录地址通过该登录账户登录登录系统,如果不存在,则验证通过,此时登录账户为安全账户,有效的针对工作人员登录时的账户安全问题进行判断,提高了账户登录的安全性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供了一种账户安全确定方法过程示意图;
图2为本发明实施例提供的一种账户安全确定装置的结构示意图;
图3为本发明实施例提供的另一种账户安全确定装置的结构示意图;
图4为本发明实施例提供的一种电子设备。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图本发明作进一步地详细描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了准确地确定账户是否安全,本发明实施例提供了一种账户安全确定方法、装置、设备及介质。
实施例1:
图1为本发明实施例提供了一种账户安全确定方法过程示意图,该过程包括以下步骤:
S101:接收第一登录系统发送的第一登录信息,其中,所述第一登录信息包括:登录账户、第一登录时间以及第一登录地址。
本发明实施例提供的账户安全确定方法应用于电子设备,该电子设备可以是数据采集设备,PC或服务器等智能设备。
为了确定是否安全,当登录账户登录第一登录系统时,第一登录系统可以向电子设备发送第一登录信息,第一登录信息中包含登录该第一登录系统的登录账户、登录该第一登录系统的第一登录时间以及登录该第一登录系统的第一登录地址,因此当接收到第一登录系统发送的第一登录信息后,可以基于第一登录信息判断该登录是否安全。
具体的,在本发明实施例中,第一登录系统与该电子设备可以通过标准化接口的方式进行连接,当电子设备接收到第一登录系统发送的第一登录信息后,将获取到的第一登录信息进行处理,其中处理过程包括标注该第一登录信息来自的登录系统等处理过程。其中第一登录系统可以包括内部互联网技术(IT)系统以及管理系统,其中内部互联网技术(IT)系统包括:科技外包运营管理平台(OMS)、科技服务管理系统(ITSM)、办公自动化管理系统(OA)等系统,管理系统包括:统一身份认证管理系统(LDAP)、堡垒机等系统。
S102:判断所述第一登录系统是否为共用系统。若是,进行S104,否则,进行S103。由于有些登录系统并不是共用系统,其中,共用系统指的是不同的工作人员通过一个登录账户登录系统,获取系统内的消息。因此为了保证安全性,在本发明实施例中针对每个第一登录系统,保存有该第一登录系统是否属于共用系统的信息,因此当接收到第一登录信息后,判断该第一登录系统是否为共用系统。
S103:若否,则根据所述第一登录时间以及预设的第一时间长度,确定进行信息查找的第一时间段;判断是否保存有在所述第一时间段内所述第一登录系统发送的第二登录信息,其中所述第二登录信息为所述登录账户通过非所述第一登录地址的其他登录地址进行登录的信息,若是,进行S104,否则,进行S105。
S104:确定所述登录账户验证通过。
S105:确定所述登录账户存在异常。
如果该第一登录系统不是共用系统,则可以基于第一登录地址,判断在预设的时间段内是否存在该登录账户通过其他登录地址登录该第一登录系统的情况。在确定是否存在异常时,首先判断该第一登录系统是否为共用系统,若该第一登录系统为共用系统,则不进行后续判断,则说明当前登录账户验证通过,若该第一登录系统不是共用系统,则需要进行判断。并且由于在进行判断时,可能存在登录账户归属的工作人员更换电脑等情况,并且若针对所有保存的登录信息进行判断,会耗费太多资源,因此在本发明实施例中,获取预设的第二时间长度的保存的该第一登录系统的第二登录信息,并且在获取到第二登录信息后,判断该第二登录信息携带的登录地址是否为第一登录地址,若为第一登录地址,则说明该第一登录信息并未发生此种异常,则验证通过,若不为第一登录地址,则可能是其他使用者通过该登录账户进行登录,说明该登录账户存在异常。为了便于区分,将该种异常称为账户共用异常。并且由于该种异常涉及多个登录系统,因此该种异常属于通过横向关联分析的异常。
由于在本发明实施例中,会接收到登录系统发送的登录信息,并且根据预先保存的共用系统,判断该登录系统是否为共用系统,若该登录系统不是共用系统,则根据登录信息携带的登录地址及登录账户,判断在预设时间段内是否存在该登录地址外的其他登录地址通过该登录账户登录登录系统,如果不存在,则验证通过,此时登录账户为安全账户,有效的针对工作人员登录时的账户安全问题进行判断,提高了账户登录的安全性。
实施例2:
为了准确地提高账户安全确定的准确性,在上述实施例的基础上,在本发明实施例中,所述判断所述第一登录系统是否为共用系统之前,所述方法还包括:
获取针对所述登录账户预先保存的具有登录权限的系统,判断所述具有登录权限的系统是否包含第一登录系统,若是,则进行后续的判断所述第一登录系统是否为共用系统的步骤。为了准确地根据该第一登录信息确定登录账户是否发生异常,在本发明实施例中针对每个登录账户保存有该登录账户具有登录权限的系统,也就是该登录账户能够登录的系统,因此当接收到第一登录信息后,而该第一登录信息中包含登录账户,因此可以获取针对该登录账户预先保存的具有登录权限的系统,判断该登录账户是否具有第一登录系统的登录权限,若是,则确定当前登录账户安全,否则确定当前登录账户不安全。其中,该登录账户具有登录权限的系统也就是存在网络权限申请数据的系统,网络权限申请数据包含登录账户进行登录系统权限的申请以及申请通过的数据,并且为了进行区分,将该种异常登录称为未授权或越权访问系统异常。为了准确地提高账户安全确定的准确性,在上述各实施例的基础上,在本发明实施例中,所述判断保存有在第二时间段内所述第一登录系统发送的第二登录信息之后,所述确定所述登录账户验证通过之前,所述方法还包括:
判断所述第一登录系统是否为不能与其它系统顺序登录的系统;
若是,则获取预先保存的所述第一登录系统不能顺序登录的第二登录系统,并根据预设的第二时间长度,确定进行信息查找的第二时间段;判断是否保存有在所述第二时间段内所述第二登录系统发送的所述登录账户登录所述第二登录系统的第三登录信息,若是,则进行后续的确定所述账户验证通过。
由于有些登录系统是不能顺序登录的,其中,顺序登录指的是通过其中一个系统来登录另一个系统,并且为了便于区分,在此将后登录的系统称为不能顺序登录的系统,例如有的系统只能在设定的地方进行登录,若要在其他地方登录,可以通过登录VPN在登录该系统,则将通过VPN登录的系统保存为不能顺序登录的系统。因此为了保证安全性,在本发明实施例针对每个第一登录系统,保存有该第一登录系统是否为不能顺序登录的系统,若是,则保存有与该第一登录系统不能顺序登录的第二登录系统。因此当接收到第一登录信息后,其中第一登录信息中包含第一登录时间和登录账户,则可以基于第一登录时间和登录账户判断在设定的时间范围内,该登录账户是否登录了第二登录系统。
由于有些登录系统并不是不能顺序登录的系统,因此在接收到第一登录系统的第一登录信息后,首先判断该第一登录系统是否存在不能顺序登录的第二登录系统,若不存在,则说明当前登录账户验证通过,若存在,则获取与该第一登录系统必须顺序登录的第二登录系统。
由于通过第二登录系统登录该第一登录系统,则二者之间相隔的时间不会太久,因此根据预设的第二时间长度以及第一登录信息携带的第一登录时间,可以确定进行查找的第二时间段,判断是否记录有第二时间段内该第二登录系统发送的该登录账户的第三登录信息,如果未记录有第二登录系统的第三登录信息,则说明该第一登录系统是通过正常方式进行登录的,则验证通过,如果记录有第二登录系统的第三登录信息,也不一定是同一登录账户进行登录的,则需要针对该第三登录信息中的登录账户判断是不是同一登录账户,如果是同一登录账户,则说明登录账户存在异常,若果不是同一登录账户,则说明该第一登录系统是通过正常方式进行登录,则验证通过。
为了便于区分,将该种异常称为生产运维异常,由于该种异常通常是通过VPN登录其他系统,因此也可以将该种异常称为VPN进行生产运维异常。并且由于该种异常涉及多个登录系统,因此该种异常属于通过横向关联分析的异常。
实施例3:
为了提高账户安全确定的准确性,在上述各实施例的基础上,在本发明实施例中,所述判断保存有在所述第二时间段内所述第三登录系统发送的所述登录账户登录所述第二登录系统的第三登录信息之后,所述确定所述登录账户验证通过之前,所述方法还包括:
判断所述第一登录系统是否为与其它系统顺序登录系统;
若是,则获取预先保存的与所述第一登录系统必须顺序登录的第三登录系统,并根据预设的第三时间长度,确定进行信息查找的第三时间段;判断是否保存在所述第三时间段内所述第三登录系统发送的所述登录账户登录所述第三登录系统的第四登录信息,若是,则进行后续的确定所述账户验证通过。由于有些系统是必须顺序登录的系统,其中,顺序登录指的是通过其他登录系统登录该系统,并且为了便于区分,在此将后登录的系统称为必须顺序登录的系统。为了保证账户的安全性,在本发明实施例针对每个第一登录系统,保存有该第一登录系统必须顺序登录的第三登录系统,因此当接收到第一登录信息后,其中第一登录信息中包含第一登录时间和登录账户,则可以基于第一登录时间和登录账户判断在设定的时间范围内,该登录账户是否登录了第三登录系统。
由于有些登录系统并不是必须顺序登录的系统,或者说有些系统是通过这个系统来登录其他系统,则不认为该系统为必须顺序登录的系统,因此在接收到第一登录系统的第一登录信息后,首先判断该第一登录系统是否存在必须顺序登录的第三登录系统,若不存在,则说明当前登录账户验证通过,若存在,则获取与该第一登录系统必须顺序登录的第三登录系统。
由于通过第三登录系统登录该第一登录系统,也就是说在登录时间上是先登录第三登录系统,之后再登录第一登录系统,则二者之间相隔的时间不会太久,因此根据预设的第三时间长度以及第一登录信息携带的第一登录时间,确定需要进行查找的第三时间段,判断是否记录有第三时间段内该第三登录系统发送的该登录账户的第四登录信息,如果未保存有第三登录系统的第四登录信息,则说明该第一登录信息存在异常,若果保存有第三登录系统的第四登录信息,也不一定是同一登录账户进行登录的,则需要针对该第四登录信息中的登录账户判断是不是同一登录账户,如果不是同一登录账户,则说明该登录账户存在异常,若果是同一登录账户,则说明该第一登录系统是通过正常方式进行登录,则验证通过。并且由于该种异常涉及多个登录系统,因此该种异常属于通过横向关联分析的异常。
为了准确地提高账户安全确定的准确性,在上述实施例的基础上,在本发明实施例中,所述判断保存有在所述第一时间段内所述第一登录系统发送的第二登录信息之后,所述确定所述登录账户验证通过之前,所述方法还包括:
判断是否存在与所述第一登录系统不能同时登录的第四登录系统;
若是,则根据所述第一登录时间以及预设的第四时间长度,确定进行信息查找的第四时间段;判断是否保存有所述登录账户预在所述第四时间段内登录所述第四登录系统的登录信息,若否,则进行后续的确定所述登录账户验证通过。
由于有些登录系统可能是不能同时登录的,其中,同时登录是指在预设的时间范围内不能登录两个不同的登录系统,因此为了保证安全性,在本发明实施例中如果第一登录系统是不能与其他系统同时登录的系统,则针对第一登录系统,保存有与该第一登录系统不能同时登录的第四登录系统。因此当接收到第一登录信息后,其中第一登录信息中包含第一登录时间和登录账户,则可以基于第一登录时间和登录账户判断该登录账户在设定的时间范围内是否与其不能同时登录的系统同时登录了。
由于有些登录系统不存在不能同时登录的登录系统,因此在接收到第一登录系统的第一登录信息后,首先判断是否存在与该第一登录系统不能同时登录的第四登录系统,若不存在,则说明当前登录账户验证通过,若存在,则获取与该第一登录系统不能同时登录的第四登录系统。
在确定是否存在异常时,首先获取第一登录系统与第四登录系统不能同时登录的第四时间长度,当获取了第四时间长度后,根据第一登录信息携带的第一登录时间,确定不能登录的第四时间段,当确定了该第四时间段之后,在该登录账户对应保存的登录信息中,查找第四时间段内是否包含该登录账户登录第四登录系统的登录信息,若不包含,则说明该登录账户在不能同时登录的时间段内,并未登录第四登录系统,则说明该第一登录信息并未发生此种异常,则该登录账户验证通过,若包含,则说明该登录账户存在异常。为了便于区分,将该种异常称为开发运维权限未分离异常。
实施例4:
为了准确地提高账户安全确定的准确性,在上述各实施例的基础上,在本发明实施例中,所述方法包括:
按照设定的时间间隔,识别失效账户,并判断是否针对所述失效账户预先保存有具有登录权限的系统,若是,则确定所述失效账户为不安全账户;或
在针对所述登录账户预先保存的具有登录权限的系统中及针对所述登录账户预先保存的不具备登录权限的系统中,识别是否存在相同的系统,若是,则确定所述登录账户为不安全账户。
由于可能存在失效账户,其中失效账户指的是已经离职的工作人员的账户,但是未收回离职人员的账户权限。因此为了保证安全性,在本发明实施例中针对每个登录账户保存有该登录账户具有登录权限的系统,因此在本发明实施例中,需要按照设定的时间间隔进行识别,将识别出的已经离职的失效账户但是仍具有登录系统权限的账户确定为不安全账户,方便后续工作人员看见保存的不安全账户的信息进行收回该不安全账户的权限操作等处理。当该不安全账户被处理后,在系统中不再保存有该不安全账户,保证了账户的安全性。具体的,如何处理不安全账户,在此不做限制。为了便于区分,将该种异常称为账户、权限未及时收回异常。
并且为了准确地根据该第一登录信息确定登录账户是否发生异常,在本发明实施例中针对每个登录账户保存有该登录账户具有登录权限的系统,也就是该登录账户能够登录的系统,以及该登录账户不具备登录权限的系统,也就是该登录账户不能登录的系统,其中,不具备登录权限指的是该登录账户对应的项目部存在的不能登录的系统,因此为了保证安全性,在本发明实施例中会针对每个登录账户,识别该登录账户具备登录权限的系统与不具备登录权限的系统中是否存在相同的系统,若包含相同的系统,则确定当前登录账户为不安全账户。为了便于区分,将该种异常称为账户、权限分配与岗位不符异常。
为了提升用户体验,在上述各实施例的基础上,在本发明实施例中,所述方法还包括:
保存接收到的第一登录信息;
并根据预先保存的识别方法与异常类别的对应关系,保存识别出的存在异常的登录账户对应的异常类别。
为了能够在提升用户体验,在本发明实施例中,当接收到第一登录系统发送的第一登录信息后,会保存接收到的第一登录信息,其中,第一登录信息中携带有登录账户,并且由于针对登录账户存在异常的各种情况均进行了判断,因此在本发明实施例中预先保存有不同确定方法与异常类别之间的对应关系,当确定出登录账户存在异常时,会根据识别方法与异常类别之间的对应关系,对出现的异常类别进行保存。
由于在信息保存时,通过多方数据进行标识保存,因此保证了保存的信息的可靠性、可用性和访问效率,并且所有保存的数据信息可以在可视化界面进行显示,为可视化界面提供了可靠、高速、实时的数据来源。
并且在本发明实施例中,预先保存工作人员的个人基本信息及工作信息,并且其中个人基本信息包括姓名、手机号码、身份证号码、学历、毕业院校、专业、毕业日期、是否相关专业等信息,工作信息包括人员编号、具体隶属部门、账户、工作地点等信息。并且在可视化界面展示保存的信息时,可分别展示综合状态监控、单项登录系统资源状态监控、登录异常分析、关联分析行为异常,其中综合状态监控指的是所有预先保存的以及接收到的数据均进行展示,单项登录系统资源状态指的是其中某一个登录系统发送的所有登录信息,异常登录分析指的是登录信息存在异常的所有登录信息及登录异常的类别,关联分析行为异常指的是登录异常中涉及其他登录系统的异常。
并且本发明实施例提供交互功能,其中交互功能指的是可针对接收到的与预先保存的所有信息支持对所有类型的信息进行检索和筛选,例如可检索异常登录信息,检索某个登录系统的登录信息,检索某个登录账户的登录信息,检索具备某个登录系统登录权限的所有登录账户及该登录账户的相关信息等,例如,若要查看VPN进行生产运维异常,则可获取所有通过VPN进行远程生产系统运维操作的全部登录账户及具体的异常记录,包括登录账户、登录时间、具体的操作等,例如,若要查看开发运维权限未分离异常,则可获取开发运维岗位未分离的全部人员及具体的登录系统等信息。
实施例5:
图2为本发明实施例提供的一种账户安全确定装置的结构示意图,在上述各实施例的基础上,本发明实施例还提供的一种账户安全确定装置,所述装置包括:
接收模块201,用于接收第一登录系统发送的第一登录信息,其中,所述第一登录信息包括:登录账户、第一登录时间以及第一登录地址;
判断模块202,用于判断所述第一登录系统是否为共用系统;
处理模块203,用于若所述第一登录系统不为共用系统,则根据所述第一登录时间以及预设的第一时间长度,确定进行信息查找的第一时间段;判断是否保存有在所述第一时间段内所述第一登录系统发送的第二登录信息,其中所述第二登录信息为所述登录账户通过非所述第一登录地址的其他登录地址进行登录的信息,若是,则确定所述账户验证通过。
进一步地,所述处理模块203,具体用于获取针对所述登录账户预先保存的具有登录权限的系统,判断所述具有登录权限的系统是否包含第一登录系统,若是,则进行后续的判断所述第一登录系统是否为共用系统的步骤。
进一步地,所述处理模块203,具体用于判断所述第一登录系统是否为不能与其它系统顺序登录的系统;若是,则获取预先保存的所述第一登录系统不能顺序登录的第二登录系统,并根据预设的第二时间长度,确定进行信息查找的第二时间段;判断是否保存有在所述第二时间段内所述第三登录系统发送的所述登录账户登录所述第二登录系统的第三登录信息,若是,则进行后续的确定所述账户验证通过。
进一步地,所述处理模块203,具体用于判断所述第一登录系统是否为与其它系统顺序登录系统;若是,则获取预先保存的与所述第一登录系统必须顺序登录的第三登录系统,并根据预设的第三时间长度,确定进行信息查找的第三时间段;判断是否保存在所述第三时间段内所述第三登录系统发送的所述登录账户登录所述第三登录系统的第四登录信息,若是,则进行后续的确定所述账户验证通过。
进一步地,所述处理模块203,具体用于判断是否存在与所述第一登录系统不能同时登录的第四登录系统;若是,则根据所述第一登录时间以及预设的第四时间长度,确定进行信息查找的第四时间段;判断是否保存有所述登录账户在所述第四时间段内登录所述第四登录系统的登录信息,若否,则进行后续的确定所述登录账户验证通过。
进一步地,所述处理模块203,具体用于按照设定的时间间隔,识别失效账户,并判断是否针对所述失效账户预先保存有具有登录权限的系统,若是,则确定所述失效账户为不安全账户;或在针对所述登录账户预先保存的具有登录权限的系统中及针对所述登录账户预先保存的不具备登录权限的系统中,识别是否存在相同的系统,若是,则确定所述登录账户为不安全账户。
进一步地,所述装置还包括:保存模块204,用于保存接收到的第一登录信息;并根据预先保存的识别方法与异常类别的对应关系,保存识别出的存在异常的登录账户对应的异常类别。
在本发明实施例中,图3为本发明实施例提供的另一种账户安全确定装置的结构示意图,如图3所示:
该装置包括数据收集模块301,数据分析模块302,数据存储模块303,可视化交互模块304。
其中,数据收集模块301相当于图2中的接收模块,用于接收第一登录系统发送的第一登录信息,其中,所述第一登录信息包括:登录账户、第一登录时间以及第一登录地址。其中第一登录系统可以包括内部互联网技术(IT)系统以及管理系统,其中内部互联网技术(IT)系统包括:科技外包运营管理平台(OMS)、科技服务管理系统(ITSM)、办公自动化管理系统(OA)等系统,管理系统包括:统一身份认证管理系统(LDAP)、堡垒机等系统。并且数据收集模块301会针对接收到的数据信息进行统一格式化数据,获取第一登录信息。
数据分析模块302,相当于图2中的判断模块202和处理模块203,用于判断所述第一登录系统是否为共用系统;若否,则根据所述第一登录时间以及预设的第一时间长度,确定进行信息查找的第一时间段;判断是否保存有在所述第一时间段内所述第一登录系统发送的第二登录信息,其中所述第二登录信息为所述登录账户通过非所述第一登录地址的其他登录地址进行登录的信息,若是,则确定所述账户验证通过。
进一步地,所述数据分析模块302,具体用于获取针对所述登录账户预先保存的具有登录权限的系统,判断所述具有登录权限的系统是否包含第一登录系统,若是,则进行后续的判断所述第一登录系统是否为共用系统的步骤。
进一步地,所述数据分析模块302,具体用于判断所述第一登录系统是否为不能与其它系统顺序登录的系统;若是,则获取预先保存的所述第一登录系统不能顺序登录的第二登录系统,并根据预设的第二时间长度,确定进行信息查找的第二时间段;判断是否保存有在所述第二时间段内所述第三登录系统发送的所述登录账户登录所述第二登录系统的第三登录信息,若是,则进行后续的确定所述账户验证通过。
进一步地,所述数据分析模块302,具体用于判断所述第一登录系统是否为与其它系统顺序登录系统;若是,则获取预先保存的与所述第一登录系统必须顺序登录的第三登录系统,并根据预设的第三时间长度,确定进行信息查找的第三时间段;判断是否保存在所述第三时间段内所述第三登录系统发送的所述登录账户登录所述第三登录系统的第四登录信息,若是,则进行后续的确定所述账户验证通过。
进一步地,所述数据分析模块302,具体用于判断是否存在与所述第一登录系统不能同时登录的第四登录系统;若是,则根据所述第一登录时间以及预设的第四时间长度,确定进行信息查找的第四时间段;判断是否保存有所述登录账户在所述第四时间段内登录所述第四登录系统的登录信息,若否,则进行后续的确定所述登录账户验证通过。
进一步地,所述数据分析模块302,具体用于按照设定的时间间隔,识别失效账户,并判断是否针对所述失效账户预先保存有具有登录权限的系统,若是,则确定所述失效账户为不安全账户;或在针对所述登录账户预先保存的具有登录权限的系统中及针对所述登录账户预先保存的不具备登录权限的系统中,识别是否存在相同的系统,若是,则确定所述登录账户为不安全账户。
数据存储模块,相当于图2中的保存模块,用于保存接收到的第一登录信息;并根据预先保存的识别方法与异常类别的对应关系,保存识别出的存在异常的登录账户对应的异常类别。
其中,该装置还包括:
可视化交互模块304,用于针对获取的信息进行展示,其中包括综合状态监控展示、单项登录系统资源状态监控展示、登录异常分析展示以及关联分析行为异常展示。
实施例6:
在上述各实施例的基础上,本发明实施例还提供了一种电子设备,如图4所示,包括:处理器401、通信接口402、存储器403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信。
所述存储器403中存储有计算机程序,当所述程序被所述处理器401执行时,使得所述处理器401执行如下步骤:
接收第一登录系统发送的第一登录信息,其中,所述第一登录信息包括:登录账户、第一登录时间以及第一登录地址;
判断所述第一登录系统是否为共用系统;
若否,则根据所述第一登录时间以及预设的第一时间长度,确定进行信息查找的第一时间段;判断是否保存有在所述第一时间段内所述第一登录系统发送的第二登录信息,其中所述第二登录信息为所述登录账户通过非所述第一登录地址的其他登录地址进行登录的信息,若是,则确定所述账户验证通过。
进一步地,所述处理器401,还用于获取针对所述登录账户预先保存的具有登录权限的系统,判断所述具有登录权限的系统是否包含第一登录系统,若是,则进行后续的判断所述第一登录系统是否为共用系统的步骤。
进一步地,所述处理器401,还用于判断所述第一登录系统是否为不能与其它系统顺序登录的系统;
若是,则获取预先保存的所述第一登录系统不能顺序登录的第二登录系统,并根据预设的第二时间长度,确定进行信息查找的第二时间段;判断是否保存有在所述第二时间段内所述第三登录系统发送的所述登录账户登录所述第二登录系统的第三登录信息,若是,则进行后续的确定所述账户验证通过。
进一步地,所述处理器401,还用于判断所述第一登录系统是否为与其它系统顺序登录系统;
若是,则获取预先保存的与所述第一登录系统必须顺序登录的第三登录系统,并根据预设的第三时间长度,确定进行信息查找的第三时间段;判断是否保存在所述第三时间段内所述第三登录系统发送的所述登录账户登录所述第三登录系统的第四登录信息,若是,则进行后续的确定所述账户验证通过。
进一步地,所述处理器401,还用于判断是否存在与所述第一登录系统不能同时登录的第四登录系统;
若是,则根据所述第一登录时间以及预设的第四时间长度,确定进行信息查找的第四时间段;判断是否保存有所述登录账户在所述第四时间段内登录所述第四登录系统的登录信息,若否,则进行后续的确定所述登录账户验证通过。
进一步地,所述处理器401,还用于按照设定的时间间隔,识别失效账户,并判断是否针对所述失效账户预先保存有具有登录权限的系统,若是,则确定所述失效账户为不安全账户;或在针对所述登录账户预先保存的具有登录权限的系统中及针对所述登录账户预先保存的不具备登录权限的系统中,识别是否存在相同的系统,若是,则确定所述登录账户为不安全账户。
进一步地,所述处理器401,还用于保存接收到的第一登录信息;
并根据预先保存的识别方法与异常类别的对应关系,保存识别出的存在异常的登录账户对应的异常类别。
上述服务器提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口402用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器、网络处理器(NetworkProcessor,NP)等;还可以是数字指令处理器(Digital Signal Processing,DSP)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
实施例7:
在上述各实施例的基础上,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行时实现如下步骤:
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行如下步骤:
接收第一登录系统发送的第一登录信息,其中,所述第一登录信息包括:登录账户、第一登录时间以及第一登录地址;
判断所述第一登录系统是否为共用系统;
若否,则根据所述第一登录时间以及预设的第一时间长度,确定进行信息查找的第一时间段;判断是否保存有在所述第一时间段内所述第一登录系统发送的第二登录信息,其中所述第二登录信息为所述登录账户通过非所述第一登录地址的其他登录地址进行登录的信息,若是,则确定所述账户验证通过。
在一种可能的实施方式中,所述判断所述第一登录系统是否为共用系统之前,所述方法还包括:
获取针对所述登录账户预先保存的具有登录权限的系统,判断所述具有登录权限的系统是否包含第一登录系统,若是,则进行后续的判断所述第一登录系统是否为共用系统的步骤。
在一种可能的实施方式中,所述判断保存有在所述第一时间段内所述第一登录系统发送的第二登录信息之后,所述确定所述登录账户验证通过之前,所述方法还包括:
判断所述第一登录系统是否为不能与其它系统顺序登录的系统;
若是,则获取预先保存的所述第一登录系统不能顺序登录的第二登录系统,并根据预设的第二时间长度,确定进行信息查找的第二时间段;判断是否保存有在所述第二时间段内所述第三登录系统发送的所述登录账户登录所述第二登录系统的第三登录信息,若是,则进行后续的确定所述账户验证通过。
在一种可能的实施方式中,所述判断保存有在所述第二时间段内所述第三登录系统发送的所述登录账户登录所述第二登录系统的第三登录信息之后,所述确定所述登录账户验证通过之前,所述方法还包括:
判断所述第一登录系统是否为与其它系统顺序登录系统;
若是,则获取预先保存的与所述第一登录系统必须顺序登录的第三登录系统,并根据预设的第三时间长度,确定进行信息查找的第三时间段;判断是否保存在所述第三时间段内所述第三登录系统发送的所述登录账户登录所述第三登录系统的第四登录信息,若是,则进行后续的确定所述账户验证通过。
在一种可能的实施方式中,所述判断保存有在所述第一时间段内所述第一登录系统发送的第二登录信息之后,所述确定所述登录账户验证通过之前,所述方法还包括:
判断是否存在与所述第一登录系统不能同时登录的第四登录系统;
若是,则根据所述第一登录时间以及预设的第四时间长度,确定进行信息查找的第四时间段;判断是否保存有所述登录账户在所述第四时间段内登录所述第四登录系统的登录信息,若否,则进行后续的确定所述登录账户验证通过。
在一种可能的实施方式中,所述方法包括:
按照设定的时间间隔,识别失效账户,并判断是否针对所述失效账户预先保存有具有登录权限的系统,若是,则确定所述失效账户为不安全账户;或
在针对所述登录账户预先保存的具有登录权限的系统中及针对所述登录账户预先保存的不具备登录权限的系统中,识别是否存在相同的系统,若是,则确定所述登录账户为不安全账户。
在一种可能的实施方式中,所述方法还包括:
保存接收到的第一登录信息;
并根据预先保存的识别方法与异常类别的对应关系,保存识别出的存在异常的登录账户对应的异常类别。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种账户安全确定方法,其特征在于,所述方法包括:
接收第一登录系统发送的第一登录信息,其中,所述第一登录信息包括:登录账户、第一登录时间以及第一登录地址;
判断所述第一登录系统是否为共用系统;
若否,则根据所述第一登录时间以及预设的第一时间长度,确定进行信息查找的第一时间段;判断是否保存有在所述第一时间段内所述第一登录系统发送的第二登录信息,其中所述第二登录信息为所述登录账户通过非所述第一登录地址的其他登录地址进行登录的信息,若是,则确定所述账户验证通过。
2.根据权利要求1所述的方法,其特征在于,所述判断所述第一登录系统是否为共用系统之前,所述方法还包括:
获取针对所述登录账户预先保存的具有登录权限的系统,判断所述具有登录权限的系统是否包含第一登录系统,若是,则进行后续的判断所述第一登录系统是否为共用系统的步骤。
3.根据权利要求1所述的方法,其特征在于,所述判断保存有在所述第一时间段内所述第一登录系统发送的第二登录信息之后,所述确定所述登录账户验证通过之前,所述方法还包括:
判断所述第一登录系统是否为不能与其它系统顺序登录的系统;
若是,则获取预先保存的所述第一登录系统不能顺序登录的第二登录系统,并根据预设的第二时间长度,确定进行信息查找的第二时间段;判断是否保存有在所述第二时间段内所述第三登录系统发送的所述登录账户登录所述第二登录系统的第三登录信息,若是,则进行后续的确定所述账户验证通过。
4.根据权利要求3所述的方法,其特征在于,所述判断保存有在所述第二时间段内所述第三登录系统发送的所述登录账户登录所述第二登录系统的第三登录信息之后,所述确定所述登录账户验证通过之前,所述方法还包括:
判断所述第一登录系统是否为与其它系统顺序登录系统;
若是,则获取预先保存的与所述第一登录系统必须顺序登录的第三登录系统,并根据预设的第三时间长度,确定进行信息查找的第三时间段;判断是否保存在所述第三时间段内所述第三登录系统发送的所述登录账户登录所述第三登录系统的第四登录信息,若是,则进行后续的确定所述账户验证通过。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述判断保存有在所述第一时间段内所述第一登录系统发送的第二登录信息之后,所述确定所述登录账户验证通过之前,所述方法还包括:
判断是否存在与所述第一登录系统不能同时登录的第四登录系统;
若是,则根据所述第一登录时间以及预设的第四时间长度,确定进行信息查找的第四时间段;判断是否保存有所述登录账户在所述第四时间段内登录所述第四登录系统的登录信息,若否,则进行后续的确定所述登录账户验证通过。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
按照设定的时间间隔,识别失效账户,并判断是否针对所述失效账户预先保存有具有登录权限的系统,若是,则确定所述失效账户为不安全账户;或
在针对所述登录账户预先保存的具有登录权限的系统中及针对所述登录账户预先保存的不具备登录权限的系统中,识别是否存在相同的系统,若是,则确定所述登录账户为不安全账户。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
保存接收到的第一登录信息;
并根据预先保存的识别方法与异常类别的对应关系,保存识别出的存在异常的登录账户对应的异常类别。
8.一种账户安全确定装置,其特征在于,所述装置包括:
接收模块,用于接收第一登录系统发送的第一登录信息,其中,所述第一登录信息包括:登录账户、第一登录时间以及第一登录地址;
判断模块,用于判断所述第一登录系统是否为共用系统;
处理模块,用于若所述第一登录系统不为共用系统,则根据所述第一登录时间以及预设的第一时间长度,确定进行信息查找的第一时间段;判断是否保存有在所述第一时间段内所述第一登录系统发送的第二登录信息,其中所述第二登录信息为所述登录账户通过非所述第一登录地址的其他登录地址进行登录的信息,若是,则确定所述账户验证通过。
9.一种电子设备,其特征在于,所述电子设备至少包括处理器和存储器,所述处理器用于执行存储器中存储的计算机程序时执行权利要求1-7中任一所述账户安全确定方法的步骤。
10.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序被处理器执行时执行权利要求1-7中任一所述账户安全确定方法的步骤。
CN202011428424.XA 2020-12-07 2020-12-07 一种账户安全确定方法、装置、设备及介质 Active CN112583812B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011428424.XA CN112583812B (zh) 2020-12-07 2020-12-07 一种账户安全确定方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011428424.XA CN112583812B (zh) 2020-12-07 2020-12-07 一种账户安全确定方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112583812A true CN112583812A (zh) 2021-03-30
CN112583812B CN112583812B (zh) 2023-03-21

Family

ID=75127783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011428424.XA Active CN112583812B (zh) 2020-12-07 2020-12-07 一种账户安全确定方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112583812B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102664877A (zh) * 2012-03-30 2012-09-12 北京千橡网景科技发展有限公司 登录过程中的异常处理方法和设备
CN105933302A (zh) * 2016-04-14 2016-09-07 北京思特奇信息技术股份有限公司 一种工号重复登录的方法及系统
US20170104771A1 (en) * 2015-10-13 2017-04-13 Fujitsu Limited Network monitoring device, network monitoring method, and network monitoring program
US20170346821A1 (en) * 2016-05-26 2017-11-30 Dropbox, Inc. Identifying accounts having shared credentials
US20180033089A1 (en) * 2016-07-27 2018-02-01 Intuit Inc. Method and system for identifying and addressing potential account takeover activity in a financial system
CN109687991A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 用户行为识别方法、装置、设备及存储介质
CN109727027A (zh) * 2018-06-01 2019-05-07 平安普惠企业管理有限公司 账户识别方法、装置、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102664877A (zh) * 2012-03-30 2012-09-12 北京千橡网景科技发展有限公司 登录过程中的异常处理方法和设备
US20170104771A1 (en) * 2015-10-13 2017-04-13 Fujitsu Limited Network monitoring device, network monitoring method, and network monitoring program
CN105933302A (zh) * 2016-04-14 2016-09-07 北京思特奇信息技术股份有限公司 一种工号重复登录的方法及系统
US20170346821A1 (en) * 2016-05-26 2017-11-30 Dropbox, Inc. Identifying accounts having shared credentials
US20180033089A1 (en) * 2016-07-27 2018-02-01 Intuit Inc. Method and system for identifying and addressing potential account takeover activity in a financial system
CN109727027A (zh) * 2018-06-01 2019-05-07 平安普惠企业管理有限公司 账户识别方法、装置、设备及存储介质
CN109687991A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 用户行为识别方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN112583812B (zh) 2023-03-21

Similar Documents

Publication Publication Date Title
CN107689887B (zh) 一种核电厂控制系统临时控制变更在线管理系统
CN111881452B (zh) 一种面向工控设备的安全测试系统及其工作方法
CN111343173B (zh) 数据访问的异常监测方法及装置
CN110378273B (zh) 一种监测作业流程的方法和装置
CN102682245A (zh) 用于检测与系统应用处理相关联的欺诈的系统和方法
CN103440460A (zh) 一种应用系统变更验证方法及验证系统
CN113946492A (zh) 一种智能运维方法、装置、设备及存储介质
CN112583812B (zh) 一种账户安全确定方法、装置、设备及介质
CN111784176A (zh) 一种数据处理方法、装置、服务器及介质
CN110348984B (zh) 不同交易渠道下的信用卡数据自动化输入方法及相关设备
CN116303069A (zh) 一种车载终端的测试方法、装置、上位机、系统及介质
CN115760493A (zh) 投资项目用地监管系统
CN115509854A (zh) 一种巡检处理方法、巡检服务器及系统
CN113901476A (zh) 一种基于虚拟化环境的漏洞验证方法、系统、设备及介质
CN111708698B (zh) 一种应用程序模拟备案方法及相关装置
CN113672501A (zh) 一种停车场服务的测试方法及装置
CN111400191A (zh) 网页安全测试方法、装置及计算机可读存储介质
CN110795320A (zh) 用户行为记录与追溯管理方法、装置、电子设备及系统
CN116383020B (zh) 一种基于区块链的互联网数据分析管理系统及方法
CN114268460B (zh) 一种网络安全异常检测方法、装置、存储介质及计算设备
CN116996329B (zh) 基于云内网的企业信息管理方法、装置、设备及存储介质
CN115292185A (zh) Obd接口的测试方法、装置、电子设备及存储介质
CN113592321A (zh) 一种变更合规管控方法、系统、设备及存储介质
CN115936629A (zh) 一种作业管理方法、装置、电子设备及存储介质
Zhao et al. Feature Recognition and Analysis Method for Cyber Security Assets of Intelligent Connected Vehicles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant