CN112714093B - 一种账号异常检测方法、装置、系统及存储介质 - Google Patents

一种账号异常检测方法、装置、系统及存储介质 Download PDF

Info

Publication number
CN112714093B
CN112714093B CN201911021964.3A CN201911021964A CN112714093B CN 112714093 B CN112714093 B CN 112714093B CN 201911021964 A CN201911021964 A CN 201911021964A CN 112714093 B CN112714093 B CN 112714093B
Authority
CN
China
Prior art keywords
account
group
recognition result
dimension
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911021964.3A
Other languages
English (en)
Other versions
CN112714093A (zh
Inventor
李可
位凯志
王大伟
古亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201911021964.3A priority Critical patent/CN112714093B/zh
Publication of CN112714093A publication Critical patent/CN112714093A/zh
Application granted granted Critical
Publication of CN112714093B publication Critical patent/CN112714093B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种账号异常检测方法、装置、系统及存储介质。其中,该方法包括:基于账号所属的群体的登录信息,确定所述群体对应的群体维度异常识别结果;基于所述账号对应的登录信息,确定所述账号对应的个体维度异常识别结果;基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号是否异常。由于结合了群体维度和个体维度两方面的识别结果进行综合判断,可以提高识别账号异常的准确性,且识别过程中不需要依赖登录设备信息、密码明文等附加信息,具有良好的场景普适性。

Description

一种账号异常检测方法、装置、系统及存储介质
技术领域
本发明涉及网络安全领域,尤其涉及一种账号异常检测方法、装置、系统及存储介质。
背景技术
账号异常登录活动预示着实际操控账号的使用者为非正常用户,往往意味着该账号可能已经失窃或者存在滥用/违规操作问题,将对系统数据或用户资产造成极大危害。比如,数据库管理员账号失窃可能会造成大量敏感数据泄密或丢失;又如,个人用户社交网站账号被盗后可以被黑客用来进行钓鱼攻击、传播不法音视频内容或恶意软件。基于上述事实,快速、准确发现账号异常活动,对个人或者企业都具有非常重要的价值。
发明内容
有鉴于此,本发明实施例提供了一种账号异常检测方法、装置、系统及存储介质,旨在快速、准确识别账号异常活动。
本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种账号异常检测方法,包括:
基于账号所属的群体的登录信息,确定所述群体对应的群体维度异常识别结果;
基于所述账号的登录信息,确定所述账号对应的个体维度异常识别结果;
基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号是否异常。
本发明实施例又提供了一种账号异常检测装置,包括:
第一确定模块,用于基于账号所属的群体的登录信息,确定所述群体对应的群体维度异常识别结果;
第二确定模块,用于基于所述账号的登录信息,确定所述账号对应的个体维度异常识别结果;
异常判定模块,用于基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号是否异常。
本发明实施例还提供了一种账号异常检测系统,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,其中,所述处理器,用于运行计算机程序时,执行本发明实施例所述方法的步骤。
本发明实施例又提供了一种存储介质,所述存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现本发明实施例所述方法的步骤
本发明实施例提供的技术方案,基于账号所属的群体对应的群体维度异常识别结果和所述账号对应的个体维度异常识别结果确定所述账号是否异常。由于结合了群体维度和个体维度两方面的识别结果进行综合判断,可以提高识别账号异常的准确性,且识别过程中不需要依赖登录设备信息、密码明文等附加信息,具有良好的场景普适性。
附图说明
图1为本发明实施例账号异常检测方法的流程示意图;
图2为本发明实施例账号异常检测装置的结构示意图;
图3为本发明应用实施例账号异常检测装置的结构示意图;
图4为本发明实施例账号异常检测系统的结构示意图。
具体实施方式
下面结合附图及实施例对本发明再作进一步详细的描述。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
相关技术中,为了识别账号异常,账号异常活动检测方案包括以下两种:
1、基于个人历史记录的统计方法,主要通过从用户个人历史行为角度出发,指定多种相关统计指标,比如是否出现大量登录失败、是否出现境外IP登录等人工特征。这种方法考虑了从用户自身的历史信息中挖掘异常,但未能对比其他用户的操作模式,可能存在检出灵敏但误报较高的风险,而且该方案需要人工设置的参数较多,不便于适配不同的具体场景;
2、基于用户行为序列相似度检测,根据用户时间窗口内的访问或操作行为转化为序列数据对象,比较用户与其他用户之间差异性是否达到阈值,如果超过设定阈值,则认为属于异常。该方法只考虑了用户之间的差异性,没有考虑少量个体账号操作行为的合法性以及个体账号自身登录行为变化的情况,误报和漏报都容易出现。
基于此,在本发明的各种实施例中,基于账号所属群体对应的群体维度异常识别结果和所述账号对应的个体维度异常识别结果确定所述账号是否异常。这里,账号异常包括:账号失陷、账号滥用等。其中,账号失陷是指账号被黑客通过社会工程学或撞库的方法获取了访问权,导致该账号会被用来执行有害操作;账号滥用是指用户违反安全规定,将账号访问方式共享给其他人员,导致出现操作行为偏差或风险操作的情况。本发明实施例由于结合了群体维度和个体维度两方面的识别结果进行综合判断,可以提高识别账号异常的准确性,且识别过程中不需要依赖登录设备信息、密码明文等附加信息,具有良好的场景普适性。
如图1所示,本发明实施例提供了一种账号异常检测方法,包括:
步骤101,基于账号所属的群体的登录信息,确定所述群体对应的群体维度异常识别结果。
步骤102,基于所述账号的登录信息,确定所述账号对应的个体维度异常识别结果。
步骤103,基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号是否异常。
本发明实施例中,基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号对应的异常判定值,若所述异常判定值大于或等于设定值,则确定所述账号异常。
由于结合了群体维度和个体维度两方面的识别结果进行综合判断,本发明实施例账号异常检测方法可以提高识别账号异常的准确性,且识别过程中不需要依赖登录设备信息、密码明文等附加信息,具有良好的场景普适性。
在一实施例中,对用户输入的账号的登录信息进行解析和预处理,转换为内部统一标准,并对转换后的字段内容进行规范化处理,得到与账号登录信息对应的字段信息。在一示例中,所述字段信息包括:登录时间、登录结果(登录成功还是失败)、用户名(即账号的名称)、源IP、登录目标(主机IP或URL(统一资源定位符))。该解析和预处理步骤,还可以对缺省的信息或异常值进行填充,比如,将缺失的用户名填充为‘unknown’;IP地址如果不合法或者缺失统一填充为‘0.0.0.0’。
本发明实施例中,为了确定账号所属的群体,可以基于所述账号对应的预设属性确定所述账号所属的群体,或者基于所述账号对应历史访问记录确定所述账号所属的群体。
在一实施例中,可以基于所述账号对应的预设属性确定所述账号所属的群体。具体地,可以基于用户配置,通过接入第三方日志或用户自行设定来进行账号所属的群体的划分。比如,对于特定企业内部而言,面向主机账户场景,可以导入域控服务器的信息,该域控服务器负责每一台联入网络的电脑和用户的验证工作,根据各账号对应群体分组属性来进行划分;面向内部邮件场景,可以导入员工部门列表,按照各账号对应的部门属性进行群体划分。
在一实施例中,可以基于所述账号对应历史访问记录确定所述账号所属的群体。具体地,基于图计算方法划分,面向用户间历史访问或交互数据,利用图计算方法,比如社区发现算法、网络节点表示算法实现群体的划分。又如针对内部邮件服务器场景,在获取Τ时间段内(T={Dayi,i=1,2,3,....})的用户发件关系记录数据集D(D={<email_senderi,email_recipients,timestamp>})的情况下,可以利用Node2Vec算法,计算出每个邮箱账号的关系向量,然后利用常见的聚类算法,比如Birch聚类算法,基于余弦相似度度量,将访问行为相近的用户账号划分到同一类、行为差异较大的划分到不同类,最终得到账号分组结果C={C1,C2,...Ck},email_userj∈Ci
本发明实施例中,所述基于所述账号所属的群体的登录信息,确定所述群体对应的群体维度异常识别结果,包括:
针对所述群体的每个账号,统计设定时长内各账号对应的向量,得到所述群体对应的向量集合;其中,所述向量基于以下至少之一生成:账号的登录成功次数、账号的登录失败次数、账号登录成功对应的不同源IP的数量、账号登录对应的稀有源IP的数量;
对所述向量集合进行归一化处理,对归一化处理后的数据基于聚类算法确定出异常账号集合,所述异常账号集合作为所述群体维度异常识别结果。
在一实施例中,统计时间窗口tw内各用户的登录成功次数(SL_Countuser)、登录失败次数(FL_Countuser)、登录成功对应的不同源IP数量(SL_UniqueCountuser)、登录对应的稀有源IP的数量(SL_RareCountryNumuser),将单个账号的登录成功次数、登录失败次数、登录成功对应的不同源IP数量及登录对应的稀有源IP的数量组成该账号对应的四维度的向量vuser。其中,登录成功对应的不同源IP数量为所述时间窗口tw内该账号对应的成功登录源的IP去重后对应的源IP数量;SL_RareCountryNumuser计算方式如下:统计账号所在分组Ck(即上述的群体)中所有用户登录源IP的国家出现次数情况LCS={Count(LoginCountryj)},并按从小到大进行排序,判断账号某次登录源IP国家出现次数
Figure BDA0002247508700000051
(i为某国家)是否小于或等于设定值,比如,设定值为5%,若某次登录源IP国家出现次数小于或等于5%,则SL_RareCountryNumuser加1次,以此类推,遍历完账号所有登录记录,得到最终的SL_RareCountryNumuser
根据所述群体内各账号对应的向量,构成所述群体对应的向量集合
Figure BDA0002247508700000061
对该向量集合进行归一化处理,然后输入到聚类算法,比如DBSCAN算法,利用其离群点识别能力,检测出异常用户账号
Figure BDA0002247508700000062
汇总得到所有群体维度异常识别的异常账号集合
Figure BDA0002247508700000063
n为用户分组最大编号,所述异常账号集合作为所述群体维度异常识别结果。
本发明实施例中,个体维度异常识别主要针对各账号历史活动情况进行异常检测。所述确定所述账号对应的个体维度异常识别结果,包括以下至少之一:
基于所述账号对应的历史登录次数时间序列确定所述账号对应的第一识别结果;
基于所述账号对应的相邻两次登录源IP的地理位置距离确定所述账号对应的第二识别结果;
基于所述账号是否出现的新IP登录成功的情形确定所述账号对应的第三识别结果;
基于所述账号是否出现异常登录地登录的情形确定所述账号对应的第四识别结果。
账号对应的个体维度异常识别结果可以包括:第一识别结果、第二识别结果、第三识别结果及第四识别结果中的一个或者多个。
在一实施例中,第一识别结果(vtc),即时间-登录次数序列异常,记录用户账号u的历史登录次数时间序列,比如对于时间段t1,t2,t3,t4,.....,tw-1,分别统计各个时间段内账号u的登录成功次数,得到登录序列
Figure BDA0002247508700000064
利用序列预测算法,比如分类回归树(CART)算法、差分整合移动平均自回归模型(ARIMA)算法等,预测tw时刻用户的登录次数
Figure BDA0002247508700000065
如果预测值与实际tw时刻登录次数
Figure BDA0002247508700000066
偏差较大,满足
Figure BDA0002247508700000071
其中,
Figure BDA0002247508700000076
为阈值,可以根据异常区分度进行设置,则认为账号u在当前tw时间段内违反个人历史登录习惯,比如用户突然出现在后半夜登录情况,这时,对第一识别结果赋值。
在一实施例中,第二识别结果(vd),即相邻登录地距离异常,统计tw时间段内用户账号u相邻两次登录源IP地理位置距离是否异常,示例性地,假定相邻两次登录源IP距离为
Figure BDA0002247508700000072
相邻两次登录间隔时间为
Figure BDA0002247508700000073
判断方法是相邻两次登录源IP距离比上间隔时间,如果超过阈值λ
Figure BDA0002247508700000074
阈值λ可以预先设定,则认为账号出现可疑登录,可能存在切换VPN/代理登录操作或者被他人登入,对第二识别结果赋值。
在一实施例中,第三识别结果(vn),即出现新IP登录成功,根据用户历史登录记录,比如[t1,tw-1]时间段内用户u登录的源IP记录,判断tw时间内是否出现新的IP登录,若是,则对第三识别结果赋值。
在一实施例中,第四识别结果(vr),即出现异常登录地登录,基于用户配置或者用户历史高频登录地记录,识别出用户经常登录地为
Figure BDA0002247508700000078
如果tw时间内出现
Figure BDA0002247508700000077
其中,loc′u为tw时间内出现的登录地,则认为用户账号u出现非常驻地登录情况,并对第四识别结果赋值。
在一实施例中,账号对应的个体维度异常识别结果可以为第一识别结果、第二识别结果、第三识别结果及第四识别结果的集合<vtc,vd,vn,vr>。
在一实施例中,将所述群体维度异常识别结果和个体维度异常识别结果经加权求和,得到所述账号对应的异常判定值,其中,所述群体维度异常识别结果、所述个体维度异常识别结果分别具有对应的权重值。
在一实施例中,根据上述vca,vtc,vd,vn,vr的结果,采用如下公式得到异常判定值:
Figure BDA0002247508700000075
其中,si为账号i对应的异常判定值,
Figure BDA0002247508700000081
为账号i对应的异常识别结果,包括群体维度异常识别结果和个体维度异常识别结果,wj为异常识别结果对应的权重值,包括群体维度异常识别结果对应的权重值和个体维度异常识别结果对应的权重值,且当个体维度异常识别结果为多个时,多个个体维度异常识别结果分别具有对应的权重值。
对于si≥θ的情况,θ为设定值,可以根据异常区分度进行设置,则认为账号i确认出现异常登录,生成账号异常登录告警通知客户,若si<θ,则认为不属于异常事件,不产生告警,仅记录该事件。
在一实施例中,所述方法还包括:基于所述账号对应的标签对所述群体维度异常识别结果、所述个体维度异常识别结果分别对应的权重值进行更新。
在一实施例中,所述基于所述账号对应的标签对所述群体维度异常识别结果、所述个体维度异常识别结果分别对应的权重值进行更新,包括:接收所述账号对应的标签,所述标签用于标识所述账号的历史登录是否异常的结果;基于所述标签、所述群体维度异常识别结果、所述个体维度异常识别结果构成数据集合,根据所述数据集合的基尼系数更新所述群体维度异常识别结果、所述个体维度异常识别结果分别对应的权重值。
具体地,接收上一周期内所述账号对应的标签,所述标签为安全专家对所述上一周期内所述账号是否异常进行标识的结果;
基于所述上一周期内的所述标签、所述群体维度异常识别结果、所述个体维度异常识别结果构成数据集合,根据所述数据集合的基尼系数更新下一周期内所述群体维度异常识别结果、所述个体维度异常识别结果分别对应的权重值。
示例性地,所述标签由安全专家标记反馈,安全专家对所有检测结果集合
Figure BDA0002247508700000082
进行人工校验,添加标签labeli,其中,labeli=1代表用户i在tw时间段内出现异常登录;而labeil=0代表用户i的登录为非异常,得到数据集合
Figure BDA0002247508700000083
接着按照异常检测特征分别计算基尼系数Gini(Vlabeled),Gini(Vlabeled,vj),计算各异常检测特征使得基尼不纯度下降值,然后进行归一化得到各异常检测方法权重,公式为
Figure BDA0002247508700000091
自适应得到更新的权重值。
需要说明的是,首次计算账号对应的异常判定值时,可以基于人工先验知识对各异常识别结果的权重值进行设置,比如,采用均分的方法,
Figure BDA0002247508700000092
wj=0.2。
本发明实施例账号异常检测方法,基于账号所属的群体的登录信息,确定所述群体对应的群体维度异常识别结果;基于所述账号对应的登录信息,确定所述账号对应的个体维度异常识别结果;结合了群体维度和个体维度两方面的识别结果进行综合判断,可以提高识别账号异常的准确性,且识别过程中不需要依赖登录设备信息、密码明文等附加信息,具有良好的场景普适性。该方案可运用于社交网站、Web邮箱、远程桌面连接等多种相关账号协议场景,可及时发现账号失陷和账号滥用威胁。
且本发明实施例方法,只需要基础通用的审计数据(登录时间、登录结果、用户名、源IP、登录目标)和IP地理信息库数据,不依赖其他附加信息(比如用户登录设备信息)和用户敏感信息(比如密码明文),具有良好场景普适性(支持远程桌面协议(RDP)、安全外壳协议(SSH)、万维网(Web)应用服务等多种场景),方案实施难度小。
为了实现本发明实施例的方法,本发明实施例还提供一种账号异常检测装置,如图2所示,该装置包括:
第一确定模块201,用于基于账号所属的群体的登录信息,确定所述群体对应的群体维度异常识别结果;
第二确定模块202,用于基于所述账号的登录信息,确定所述账号对应的个体维度异常识别结果;
异常判定模块203,用于基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号是否异常。
在一些实施例中,第一确定模块201具体用于:
针对所述群体的每个账号,统计设定时长内各账号对应的向量,得到所述群体对应的向量集合;其中,所述向量基于以下至少之一生成:账号的登录成功次数、账号的登录失败次数、账号登录成功对应的不同源IP的数量、账号登录对应的稀有源IP的数量;
对所述向量集合进行归一化处理,对归一化处理后的数据基于聚类算法确定出异常账号集合,所述异常账号集合作为所述群体维度异常识别结果。
在一些实施例中,第二确定模块202具体用于以下至少之一:
基于所述账号对应的历史登录次数时间序列确定所述账号对应的第一识别结果;
基于所述账号对应的相邻两次登录源IP的地理位置距离确定所述账号对应的第二识别结果;
基于所述账号是否出现的新IP登录成功的情形确定所述账号对应的第三识别结果;
基于所述账号是否出现异常登录地登录的情形确定所述账号对应的第四识别结果。
在一些实施例中,异常判定模块203具体用于:基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号对应的异常判定值,若所述异常判定值大于或等于设定值,确定所述账号异常。
在一些实施例中,异常判定模块203具体用于:将所述群体维度异常识别结果和个体维度异常识别结果经加权求和,得到所述账号对应的异常判定值,其中,所述群体维度异常识别结果、所述个体维度异常识别结果分别具有对应的权重值。
在一些实施例中,异常判定模块203还用于:
基于所述账号对应的标签对所述群体维度异常识别结果、所述个体维度异常识别结果分别对应的权重值进行更新。
在一些实施例中,异常判定模块203具体用于:
接收所述账号对应的标签,所述标签用于标识所述账号的历史登录是否异常的结果;
基于所述标签、所述群体维度异常识别结果、所述个体维度异常识别结果构成数据集合,根据所述数据集合的基尼系数更新所述群体维度异常识别结果、所述个体维度异常识别结果分别对应的权重值。
在一些实施例中,第一确定模块201还用于:
基于所述账号对应的预设属性确定所述账号所属的群体;或者,
基于所述账号对应历史访问记录确定所述账号所属的群体。
实际应用时,第一确定模块201、第二确定模块202及异常判定模块203,可以由账号异常检测装置中的处理器来实现。当然,处理器需要运行存储器中的计算机程序来实现它的功能。
需要说明的是:上述实施例提供的账号异常检测装置在进行账号异常检测时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的账号异常检测装置与账号异常检测方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图3示出了本发明应用实施例账号异常检测装置的结构示意图。在该应用实施例中,账号异常检测装置包括:数据预处理模块、用户群体划分模块、群体维度异常识别模块、个人维度异常识别模块及综合判定模块。其中,数据预处理模块、用户群体划分模块及群体维度异常识别模块对应于上述的第一确定模块201,个人维度异常识别模块对应于上述的第二确定模块202,综合判定模块对应于上述的异常判定模块203。
如图3所示,数据预处理模块用于对用户输入的账号登录信息进行解析和预处理,转换为内部统一标准,并对转换后的字段内容进行规划化处理,得到与账号登录信息对应的字段信息。
用户群体划分模块接收数据预处理模块输出的账号登录信息对应的字段信息,对账号登录信息进行群体划分,分组结果用于后续的群体维度异常识别。
群体维度异常识别模块根据账号所属的群体(即分组结果)以及账号登录信息,进行异常账号行为的识别,得到异常账号集合,该异常账号集合作为所述群体维度异常识别结果。将所述群体维度异常识别结果输入到综合判定模块。
个人维度异常识别模块主要针对各个账号历史活动情况进行异常检测,得到账号对应的个体维度异常识别结果,并将个体维度异常识别结果输入到综合判定模块。
综合判定模块基于群体维度异常识别结果和个体维度异常识别结果确定综合判定异常值S,根据S与阈值θ进行比较,判定账号是否异常。综合判定模块还可以根据人工标记结果更新群体维度异常识别结果和个体维度异常识别结果对应的权重值ω。
图3所示各模块的具体实现过程可以参照前述方法实施例,在此不再赘述。
基于上述程序模块的硬件实现,且为了实现本发明实施例的方法,本发明实施例还提供一种账号异常检测系统。图4仅仅示出了该系统的示例性结构而非全部结构,根据需要可以实施图4示出的部分结构或全部结构。
如图4所示,本发明实施例提供的账号异常检测系统400包括:至少一个处理器401、存储器402、用户接口403和至少一个网络接口404。账号异常检测系统400中的各个组件通过总线系统405耦合在一起。可以理解,总线系统405用于实现这些组件之间的连接通信。总线系统405除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图4中将各种总线都标为总线系统405。
其中,用户接口403可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
本发明实施例中的存储器402用于存储各种类型的数据以支持账号异常检测系统的操作。这些数据的示例包括:用于在账号异常检测系统上操作的任何计算机程序。
本发明实施例揭示的账号异常检测方法可以应用于处理器401中,或者由处理器401实现。处理器401可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,账号异常检测方法的各步骤可以通过处理器401中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器401可以是通用处理器、数字信号处理器(DSP,Digital SignalProcessor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器401可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器402,处理器401读取存储器402中的信息,结合其硬件完成本发明实施例提供的账号异常检测方法的步骤。
在示例性实施例中,账号异常检测系统400可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable LogicDevice)、FPGA、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或者其他电子元件实现,用于执行前述方法。
可以理解,存储器402可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
在示例性实施例中,本发明实施例还提供了一种存储介质,即计算机存储介质,具体可以是计算机可读存储介质,例如包括存储计算机程序的存储器402,上述计算机程序可由账号异常检测系统的处理器401执行,以完成本发明实施例方法所述的步骤。计算机可读存储介质可以是ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
需要说明的是:“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
另外,本发明实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种账号异常检测方法,其特征在于,包括:
基于账号所属的群体的登录信息,确定所述群体对应的群体维度异常识别结果;
基于所述账号的登录信息,确定所述账号对应的个体维度异常识别结果;
基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号是否异常;
所述基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号是否异常,包括:
基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号对应的异常判定值,若所述异常判定值大于或等于设定值,确定所述账号异常。
2.根据权利要求1所述的方法,其特征在于,所述基于账号所属的群体的登录信息,确定所述群体对应的群体维度异常识别结果,包括:
针对所述群体的每个账号的登录信息,统计设定时长内各账号对应的向量,得到所述群体对应的向量集合;其中,所述向量基于以下至少之一生成:账号的登录成功次数、账号的登录失败次数、账号登录成功对应的不同源IP地址的数量、账号登录对应的稀有源IP地址的数量;
对所述向量集合进行归一化处理,对归一化处理后的数据基于聚类算法确定出异常账号集合,所述异常账号集合作为所述群体维度异常识别结果。
3.根据权利要求1所述的方法,其特征在于,所述基于所述账号的登录信息,确定所述账号对应的个体维度异常识别结果,包括以下至少之一:
基于所述账号对应的历史登录次数时间序列确定所述账号对应的第一识别结果;
基于所述账号对应的相邻两次登录源IP地址的地理位置距离确定所述账号对应的第二识别结果;
基于所述账号是否出现的新IP登录成功的情形确定所述账号对应的第三识别结果;
基于所述账号是否出现异常登录地登录的情形确定所述账号对应的第四识别结果。
4.根据权利要求1所述的方法,其特征在于,所述基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号对应的异常判定值,包括:
将所述群体维度异常识别结果和所述个体维度异常识别结果经加权求和,得到所述账号对应的异常判定值,其中,所述群体维度异常识别结果、所述个体维度异常识别结果分别具有对应的权重值。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
基于所述账号对应的标签对所述群体维度异常识别结果、所述个体维度异常识别结果分别对应的权重值进行更新。
6.根据权利要求5所述的方法,其特征在于,所述基于所述账号对应的标签对所述群体维度异常识别结果、所述个体维度异常识别结果分别对应的权重值进行更新,包括:
接收所述账号对应的标签,所述标签用于标识所述账号的历史登录是否异常的结果;
基于所述标签、所述群体维度异常识别结果、所述个体维度异常识别结果构成数据集合,根据所述数据集合的基尼系数更新所述群体维度异常识别结果、所述个体维度异常识别结果分别对应的权重值。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于所述账号对应的预设属性确定所述账号所属的群体;或者,
基于所述账号对应历史访问记录确定所述账号所属的群体。
8.一种账号异常检测装置,其特征在于,包括:
第一确定模块,用于基于账号所属的群体的登录信息,确定所述群体对应的群体维度异常识别结果;
第二确定模块,用于基于所述账号的登录信息,确定所述账号对应的个体维度异常识别结果;
异常判定模块,用于基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号是否异常;
所述异常判定模块具体用于:
基于所述群体维度异常识别结果和所述个体维度异常识别结果确定所述账号对应的异常判定值,若所述异常判定值大于或等于设定值,确定所述账号异常。
9.一种账号异常检测系统,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,其中,
所述处理器,用于运行计算机程序时,执行权利要求1至7任一项所述方法的步骤。
10.一种存储介质,所述存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至7任一项所述方法的步骤。
CN201911021964.3A 2019-10-25 2019-10-25 一种账号异常检测方法、装置、系统及存储介质 Active CN112714093B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911021964.3A CN112714093B (zh) 2019-10-25 2019-10-25 一种账号异常检测方法、装置、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911021964.3A CN112714093B (zh) 2019-10-25 2019-10-25 一种账号异常检测方法、装置、系统及存储介质

Publications (2)

Publication Number Publication Date
CN112714093A CN112714093A (zh) 2021-04-27
CN112714093B true CN112714093B (zh) 2023-05-12

Family

ID=75541398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911021964.3A Active CN112714093B (zh) 2019-10-25 2019-10-25 一种账号异常检测方法、装置、系统及存储介质

Country Status (1)

Country Link
CN (1) CN112714093B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112926048B (zh) * 2021-05-11 2021-08-20 北京天空卫士网络安全技术有限公司 一种异常信息检测方法和装置
CN113378899B (zh) * 2021-05-28 2024-05-28 百果园技术(新加坡)有限公司 非正常账号识别方法、装置、设备和存储介质
CN113326507B (zh) * 2021-05-31 2023-09-26 北京天融信网络安全技术有限公司 一种识别内网潜在威胁业务账号的方法及装置
CN115499142A (zh) * 2021-06-17 2022-12-20 中国科学院计算机网络信息中心 基于密度聚类的邮箱账号异常登录行为检测方法及设备
CN113537363B (zh) * 2021-07-20 2023-12-15 北京奇艺世纪科技有限公司 一种异常对象检测方法及装置、电子设备及存储介质
CN114553473B (zh) * 2022-01-05 2023-12-29 云南电网有限责任公司信息中心 一种基于登录ip和登陆时间的异常登陆行为检测系统和方法
CN114742479B (zh) * 2022-06-10 2022-09-06 深圳竹云科技股份有限公司 账号识别方法、装置、服务器及存储介质
CN114741684A (zh) * 2022-06-10 2022-07-12 深圳竹云科技股份有限公司 账号检测方法、装置、服务器及存储介质
CN115118463A (zh) * 2022-06-10 2022-09-27 深信服科技股份有限公司 一种失陷主机检测方法、装置、电子设备及存储介质
CN115150159B (zh) * 2022-06-30 2023-11-10 深信服科技股份有限公司 一种流量检测方法、装置、设备及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768943A (zh) * 2018-04-26 2018-11-06 腾讯科技(深圳)有限公司 一种检测异常账号的方法、装置及服务器
WO2019141008A1 (zh) * 2018-01-22 2019-07-25 中兴通讯股份有限公司 一种基于网络通讯的身份认证方法及计算机设备
CN110225036A (zh) * 2019-06-12 2019-09-10 北京奇艺世纪科技有限公司 一种账号检测方法、装置、服务器及存储介质
WO2019184135A1 (zh) * 2018-03-30 2019-10-03 平安科技(深圳)有限公司 一种应用登录方法、装置、计算机设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019141008A1 (zh) * 2018-01-22 2019-07-25 中兴通讯股份有限公司 一种基于网络通讯的身份认证方法及计算机设备
WO2019184135A1 (zh) * 2018-03-30 2019-10-03 平安科技(深圳)有限公司 一种应用登录方法、装置、计算机设备及存储介质
CN108768943A (zh) * 2018-04-26 2018-11-06 腾讯科技(深圳)有限公司 一种检测异常账号的方法、装置及服务器
CN110225036A (zh) * 2019-06-12 2019-09-10 北京奇艺世纪科技有限公司 一种账号检测方法、装置、服务器及存储介质

Also Published As

Publication number Publication date
CN112714093A (zh) 2021-04-27

Similar Documents

Publication Publication Date Title
CN112714093B (zh) 一种账号异常检测方法、装置、系统及存储介质
US11044264B2 (en) Graph-based detection of lateral movement
US20240154983A1 (en) Network anomaly detection and profiling
US10686829B2 (en) Identifying changes in use of user credentials
US11038907B2 (en) System and method for malware detection learning
US10491630B2 (en) System and method for providing data-driven user authentication misuse detection
US10542021B1 (en) Automated extraction of behavioral profile features
US11245716B2 (en) Composing and applying security monitoring rules to a target environment
US7870598B2 (en) Policy specification framework for insider intrusions
US8739290B1 (en) Generating alerts in event management systems
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
US20200329062A1 (en) Privileged account breach detections based on behavioral access patterns
US9223949B1 (en) Secure transformable password generation
CN114553456B (zh) 数字身份网络警报
US11750595B2 (en) Multi-computer processing system for dynamically evaluating and controlling authenticated credentials
US11190589B1 (en) System and method for efficient fingerprinting in cloud multitenant data loss prevention
CN116032501A (zh) 网络异常行为检测方法、装置、电子设备及存储介质
CN111917801A (zh) 私有云环境下基于Petri网的用户行为认证方法
US20200076784A1 (en) In-Line Resolution of an Entity's Identity
US11425156B2 (en) Dynamic gathering of attack symptoms
US11916895B1 (en) Certificate authority breach detection for network-connected devices
Bryma Detecting Anomalies in Server Event Logs using Machine Learning
Burch Credential Theft Powered Unauthorized Login Detection through Spatial Augmentation
CN118540141A (zh) 服务器入侵预警方法及系统
CN114117493A (zh) 一种基于云计算的计算机安全防护系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant