CN113194079B - 登录验证方法、装置、设备及存储介质 - Google Patents

登录验证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113194079B
CN113194079B CN202110440913.5A CN202110440913A CN113194079B CN 113194079 B CN113194079 B CN 113194079B CN 202110440913 A CN202110440913 A CN 202110440913A CN 113194079 B CN113194079 B CN 113194079B
Authority
CN
China
Prior art keywords
login
information
risk
verification
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110440913.5A
Other languages
English (en)
Other versions
CN113194079A (zh
Inventor
陈伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202110440913.5A priority Critical patent/CN113194079B/zh
Publication of CN113194079A publication Critical patent/CN113194079A/zh
Application granted granted Critical
Publication of CN113194079B publication Critical patent/CN113194079B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及登录安全检测技术领域,本发明公开了一种登录验证方法、装置、设备及存储介质,所述方法包括:获取用户登录请求中的登录页面信息和账号信息;通过基于Redis的风险检测模型和Apollo配置中心,对登录页面信息和账号信息进行风险等级评估,识别出动态配置验证策略;向与用户对应的终端发送动态配置验证策略;接收用户输入的密码信息和验证信息,并对接收到的密码信息和验证信息进行验证,确定安全登录结果;根据安全登录结果,更新与账号信息关联的用户信息,并且反馈至与用户对应的终端。因此,本发明实现了通过基于Redis的风险检测模型和Apollo配置中心,快速地动态调整验证方式,增加了验证灵活性,有效提高用户登录的安全性、验证效率。

Description

登录验证方法、装置、设备及存储介质
技术领域
本发明涉及登录安全检测技术领域,尤其涉及一种登录验证方法、装置、设备及存储介质。
背景技术
在现有的页面登录操作中,发起登录请求后,通过账号密码和验证码校验的共同验证以确定用户登录成功与否,验证通过表示登录成功,目前常见的验证码校验有图片验证、滑块校验等,这些验证码校验代码都是固定在页面代码中,无法灵活更改页面的验证码校验方式,更改验证码验证方式就需要更新页面的代码,导致需要针对该页面进行停服务,改代码,重启服务的操作,耗时长且不够灵活,并且现有生成验证码的时间长,不利于输入验证码的有效性,以及当用户登录出现问题时,无法根据登录的失败情况动态调整验证码校验方式,以致存在针对现有页面的验证码校验方式的恶意攻击,很容易造成登录安全的隐患。
发明内容
本发明提供一种登录验证方法、装置、计算机设备及存储介质,实现了根据用户登录情况,通过基于Redis的风险检测模型和Apollo配置中心,自动进行风险等级评估,并生成动态配置验证策略,提高登录验证的效率和安全性。
一种登录验证方法,包括:
接收用户的用户登录请求,获取所述用户登录请求中的登录页面信息和账号信息;
通过基于Redis的风险检测模型和Apollo配置中心,对所述登录页面信息和所述账号信息进行风险等级评估,识别出与所述登录页面信息和所述账号信息匹配的动态配置验证策略;所述账号信息包括访问行为、登录日志和权限等级;
向与所述用户对应的终端发送所述动态配置验证策略,以供所述终端通过所述动态配置验证策略对所述登录页面信息进行动态配置及等级提示;
接收所述用户输入的与所述登录页面信息对应的密码信息和针对所述验证模块反馈的验证信息,并对接收到的所述密码信息和所述验证信息进行验证,确定安全登录结果;所述安全登录结果表征了所述用户是否登录成功;
根据所述安全登录结果,更新与所述账号信息关联的所述用户信息,并且反馈至与所述用户对应的所述终端;
所述通过基于Redis的风险检测模型和Apollo配置中心,对所述登录页面信息和所述账号信息进行风险等级评估,识别出与所述登录页面信息和所述账号信息匹配的动态配置验证策略,包括:
通过Redis缓存池,从数据存储信息平台中获取与所述账号信息关联的用户信息,以及从风险等级库中获取与所述登录页面信息对应的风险检测模型;
通过所述风险检测模型对所述用户信息进行风险等级评估,得到风险等级结果;
通过所述Apollo配置中心,动态制定与所述风险等级结果匹配的所述动态配置验证策略;所述动态制定的过程为从所述Apollo配置中心中获取与所述风险等级对应的阈值清单,将所述当前登录信息和所述阈值清单进行对比,确定出对比结果,并根据对比结果动态制定所述动态配置验证策略的过程;所述对比的过程为根据所述当前登录信息中的登录成功的频次及登录失败的频次,与登录失败的最高阈值数或/和登录成功的最低阈值数做相应对比的过程;所述阈值清单为根据不同的风险等级而设定的登录失败的最高阈值数或/和登录成功的最低阈值数;
所述通过所述风险检测模型对所述用户信息进行风险等级评估,得到风险等级结果,包括:
将所述用户信息输入所述风险检测模型中;所述风险检测模型为训练完成的基于SqueezeNet的卷积神经网络模型;
通过所述风险检测模型对所述用户信息进行向量转换,得到转换矩阵;
运用SqueezeNet网络和残差学习网络,通过所述风险检测模型对所述转换矩阵进行风险特征提取,并对提取的所述风险特征进行分类,得到风险等级;所述风险特征包括与访问行为对应的时间间隔、访问行为轨迹的页面的风险程度,与登录日志对应的登录日志中的频次,以及与权限等级对应的用户的权限等级相关的特征;
按照预设的筛选规则,从所述用户信息中筛选出当前登录信息,其中,所述筛选规则为从所述用户信息中筛选出与当前登录的日期相邻的预设天数范围内的登录成功或者失败的记录;
将所述风险等级和所述当前登录信息确定为所述风险等级结果。
一种登录验证装置,包括:
接收模块,用于接收用户的用户登录请求,获取所述用户登录请求中的登录页面信息和账号信息;
评估模块,用于通过基于Redis的风险检测模型和Apollo配置中心,对所述登录页面信息和所述账号信息进行风险等级评估,识别出与所述登录页面信息和所述账号信息匹配的动态配置验证策略;所述账号信息包括访问行为、登录日志和权限等级;
发送模块,用于向与所述用户对应的终端发送所述动态配置验证策略,以供所述终端通过所述动态配置验证策略对所述登录页面信息进行动态配置及等级提示;
验证模块,用于接收所述用户输入的与所述登录页面信息对应的密码信息和针对所述验证模块反馈的验证信息,并对接收到的所述密码信息和所述验证信息进行验证,确定安全登录结果;所述安全登录结果表征了所述用户是否登录成功;
反馈模块,用于根据所述安全登录结果,更新与所述账号信息关联的所述用户信息,并且反馈至与所述用户对应的所述终端;
所述评估模块还用于:
通过Redis缓存池,从数据存储信息平台中获取与所述账号信息关联的用户信息,以及从风险等级库中获取与所述登录页面信息对应的风险检测模型;
通过所述风险检测模型对所述用户信息进行风险等级评估,得到风险等级结果;
通过所述Apollo配置中心,动态制定与所述风险等级结果匹配的所述动态配置验证策略;所述动态制定的过程为从所述Apollo配置中心中获取与所述风险等级对应的阈值清单,将所述当前登录信息和所述阈值清单进行对比,确定出对比结果,并根据对比结果动态制定所述动态配置验证策略的过程;所述对比的过程为根据所述当前登录信息中的登录成功的频次及登录失败的频次,与登录失败的最高阈值数或/和登录成功的最低阈值数做相应对比的过程;所述阈值清单为根据不同的风险等级而设定的登录失败的最高阈值数或/和登录成功的最低阈值数;
所述通过所述风险检测模型对所述用户信息进行风险等级评估,得到风险等级结果,包括:
将所述用户信息输入所述风险检测模型中;所述风险检测模型为训练完成的基于SqueezeNet的卷积神经网络模型;
通过所述风险检测模型对所述用户信息进行向量转换,得到转换矩阵;
运用SqueezeNet网络和残差学习网络,通过所述风险检测模型对所述转换矩阵进行风险特征提取,并对提取的所述风险特征进行分类,得到风险等级;所述风险特征包括与访问行为对应的时间间隔、访问行为轨迹的页面的风险程度,与登录日志对应的登录日志中的频次,以及与权限等级对应的用户的权限等级相关的特征;
按照预设的筛选规则,从所述用户信息中筛选出当前登录信息,其中,所述筛选规则为从所述用户信息中筛选出与当前登录的日期相邻的预设天数范围内的登录成功或者失败的记录;
将所述风险等级和所述当前登录信息确定为所述风险等级结果。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述登录验证方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述登录验证方法的步骤。
本发明提供的登录验证方法、装置、计算机设备及存储介质,通过接收用户的用户登录请求,获取所述用户登录请求中的登录页面信息和账号信息;通过基于Redis的风险检测模型和Apollo配置中心,对所述登录页面信息和所述账号信息进行风险等级评估,识别出与所述登录页面信息和所述账号信息匹配的动态配置验证策略;向与所述用户对应的终端发送所述动态配置验证策略,以供所述终端通过所述动态配置验证策略对所述登录页面信息进行动态配置及等级提示;接收所述用户输入的与所述登录页面信息对应的密码信息和针对所述验证模块反馈的验证信息,并对接收到的所述密码信息和所述验证信息进行验证,确定安全登录结果;根据所述安全登录结果,更新与所述账号信息关联的所述用户信息,并且反馈至与所述用户对应的所述终端,如此,本发明实现了通过基于Redis的风险检测模型和Apollo配置中心,进行风险等级评估,识别出动态配置验证策略,以供通过该动态配置验证策略对验证模块进行动态配置及等级提示,并对接收到的密码信息和验证信息进行验证,确定安全登录结果,因此,实现了通过基于Redis的风险检测模型和Apollo配置中心,对于不同的历史登录情况,快速地动态调整验证方式,输出动态配置验证策略,增加了验证灵活性,使得在确保用户登录安全性的同时,有效提高用户登录的验证效率和登录效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中登录验证方法的应用环境示意图;
图2是本发明一实施例中登录验证方法的流程图;
图3是本发明一实施例中登录验证方法的步骤S20的流程图;
图4是本发明一实施例中登录验证方法的步骤S202的流程图;
图5是本发明一实施例中登录验证方法的步骤S2023的流程图;
图6是本发明一实施例中登录验证方法的步骤S203的流程图;
图7是本发明一实施例中登录验证方法的步骤S40的流程图;
图8是本发明一实施例中登录验证装置的原理框图;
图9是本发明一实施例中计算机设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的登录验证方法,可应用在如图1的应用环境中,其中,客户端(计算机设备或终端)通过网络与服务器进行通信。其中,客户端(计算机设备或终端)包括但不限于为各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种登录验证方法,其技术方案主要包括以下步骤S10-S50:
S10,接收用户的用户登录请求,获取所述用户登录请求中的登录页面信息和账号信息。
可理解地,用户在通过终端(客户端)中的页面或者应用程序进行登录操作时,输入完用户名等相关登录的信息之后,触发登录按键或者输入完用户名后自动触发,从而发起所述用户登录请求,所述登录请求包括所述登录页面信息和所述账号信息,所述登录页面信息为当前的页面或者应用程序的所处地址的信息,所述账号信息为所述用户登录且唯一标识的用户名,所述账号信息可以为字符串或者手机号码等等。
S20,通过基于Redis的风险检测模型和Apollo配置中心,对所述登录页面信息和所述账号信息进行风险等级评估,识别出与所述登录页面信息和所述账号信息匹配的动态配置验证策略。
可理解地,所述基于Redis的风险检测模型为存储在Redis缓存池中的风险检测模型,即从风险等级库中查找到与所述登录页面信息对应的风险检测模型,所述风险等级库存储了所有与各登录页面信息一一对应的且训练完成的风险检测模型,将查找到的所述风险检测模型进行序列化,即将该风险检测模型拆分成网络结构部分和参数权重部分,分别对网络结构部分和参数权重部分转换成字符串,将其存储至所述Redis缓存池中,所述Redis缓存池为内存中基于Redis的缓存,其中,Redis(Remote Dictionary Server),即远程字典服务,是一个开源的由ANSI C语言编写,性能优秀、支持网络、可持久化的Key-Value内存的NoSQL数据库,所述Redis缓存池存储的是字符串,能够快速处理大量数据高访问的负载,所述Apollo配置中心能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,工作人员可以根据风险等级配置不同的验证方式,能够做到随时变更,无需重启服务才可让更改的配置生效,满足了配置的多样性和灵活性,通过所述Apollo配置中心能够动态制定动态配置验证策略,将动态配置验证策略及时发布至所述用户的终端。
其中,从数据存储信息平台中获取与所述账号信息关联的用户信息,所述数据存储信息平台存储了所有用户的用户信息,且一个所述账号信息关联一个所述用户信息,所述用户信息为与用户的基本信息、访问行为、登录日志和权限等级等相关的信息,所述基本信息为用户的基础信息,例如性别、手机号、职业等等,所述访问行为为用户在页面或者应用程序中的访问行为轨迹等,所述登录日志为用户每次登录的成功或者失败记录及时间或日期等,所述权限等级为用户在页面或者应用程序中被赋予的权限,通过权限的多少可以衡量出用户的受攻击的风险程度,从所述风险等级库中获取与所述登录页面信息对应的风险检测模型,通过所述风险检测模型对所述用户信息进行风险等级评估,得到风险等级结果,所述风险等级评估的过程为将所述用户信息进行向量转换,转换成转换矩阵,该转换矩阵将所述用户信息中的各个维度进行扩充,转换成预设宽度的多维数组,对该转换矩阵进行风险特征提取,所述风险特征为与风险相关的特征,比如所述风险特征包括登录日志的频次、时间间隔、访问行为轨迹的页面的风险程度、用户的权限等级等等相关的特征,根据提取的所述风险特征进行分类,分类出输入的用户信息的风险等级的处理过程,所述风险等级结果表明了输入的用户信息的风险等级,即表明该用户受攻击的风险程度,所述风险等级结果包括极高、高、中、低,通过所述风险等级可以对应不同的验证方式,因此,通过所述Apollo配置中心动态制定与该风险等级结果匹配的所述动态配置验证策略,并发布至所述用户的终端,以供该终端根据该动态配置验证策略进行动态配置验证方式,例如:风险等级结果为高,则匹配出的动态配置验证策略为手机校验标识,说明需要通过手机校验方式进行登录验证,从而提高用户的登录安全性。
在一实施例中,如图3所示,所述步骤S20中,即所述通过基于Redis的风险检测模型和Apollo配置中心,对所述登录页面信息和所述账号信息进行风险等级评估,识别出与所述登录页面信息和所述账号信息匹配的动态配置验证策略,包括:
S201,通过Redis缓存池,从数据存储信息平台中获取与所述账号信息关联的用户信息,以及从风险等级库中获取与所述登录页面信息对应的风险检测模型。
可理解地,所述Redis缓存池为内存中基于Redis的缓存,其中,Redis(RemoteDictionary Server),即远程字典服务,是一个开源的由ANSI C语言编写,性能优秀、支持网络、可持久化的Key-Value内存的NoSQL数据库,所述Redis缓存池存储的是字符串,能够快速处理大量数据高访问的负载,从数据存储信息平台中获取与所述账号信息关联的用户信息,所述数据存储信息平台存储了所有用户的用户信息,且一个所述账号信息关联一个所述用户信息,所述风险等级库存储了所有与各登录页面信息一一对应的且训练完成的风险检测模型,从风险等级库中查找到与所述登录页面信息对应的风险检测模型,将查找到的所述风险检测模型进行序列化,所述序列化的过程为将该风险检测模型拆分成网络结构部分和参数权重部分,分别对网络结构部分和参数权重部分转换成字符串,将其存储至所述Redis缓存池中,所述网络结构部分为所述风险检测模型的网络结构中的各个层,所述参数权重部分为所述风险检测模型中各个层的参数及权重,其中所述网络结构部分的网络结构中的各个层与所述参数权重部分的参数及权重相对应。
S202,通过所述风险检测模型对所述用户信息进行风险等级评估,得到风险等级结果。
可理解地,所述风险检测模型的网络结构可以根据需求进行设定,比如所述风险检测模型的网络结构可以为AlexNet、CNN等网络结构,作为优选,所述风险检测模型的网络结构为SqueezeNet的网络结构,因为SqueezeNet的网络结构属于轻量级的神经网络结构,容量小便于应用至所述Redis缓存池中,而且能够确保较高的准确率,所述风险等级评估的过程为将所述用户信息进行向量转换,转换成转换矩阵,该转换矩阵将所述用户信息中的各个维度进行扩充,转换成预设宽度的多维数组,对该转换矩阵进行风险特征提取,所述风险特征为与风险相关的特征,比如所述风险特征包括登录日志的频次、时间间隔、访问行为轨迹的页面的风险程度、用户的权限等级等等相关的特征,根据提取的所述风险特征进行分类,分类出输入的用户信息的风险等级的处理过程。
在一实施例中,如图4所示,所述步骤S202中,即所述通过所述风险检测模型对所述用户信息进行风险等级评估,得到风险等级结果,包括:
S2021,将所述用户信息输入所述风险检测模型中;所述风险检测模型为训练完成的基于SqueezeNet的卷积神经网络模型。
可理解地,所述风险检测模型为训练完成的基于SqueezeNet的卷积神经网络模型,所述SqueezeNet的网络结构是一种精简化的轻量级的卷积神经网络结构,所述SqueezeNet的网络结构的设计思路为:第一,主要通过用1x1的卷积核代替大部分3x3的卷积核,将保留较多通道数,能够保留较多的特征;第二,减少输入的通道个数;第三,延迟下采样,就是通过卷积核进行卷积后产生较大尺寸的特征向量图。
S2022,通过所述风险检测模型对所述用户信息进行向量转换,得到转换矩阵。
可理解地,通过所述风险检测模型从所述用户信息中筛选出预设维度的信息,所述预设维度为预先设定的与登录相关的维度,将筛选出预设维度的信息进行向量转换,所述向量转换为运用字符向量转换,再通过扩充成相同宽度的数组,并将相同宽度的多个数组进行拼接得到多维数组,将该多维数组确定为所述转换矩阵,其中,所述字符向量转换为将字符串中的每个字符转换成向量格式,即从预设的字符字典中查找到该字符对应的向量,一个字符作为一个数组的元素,扩充处理为取转换后宽度最长的向量数组的宽度为转换矩阵的宽度,将未达到该宽度的数组进行零值填充,填充至与该宽度相同的数组,例如:转换矩阵的尺寸为100×100×1(1个通道)。
S2023,运用SqueezeNet网络和残差学习网络,通过所述风险检测模型对所述转换矩阵进行风险特征提取,并对提取的所述风险特征进行分类,得到风险等级。
可理解地,所述风险检测模型为基于所述SqueezeNet网络的网络结构构建的模型,所述风险检测模型包括所述SqueezeNet网络中的2个卷积层、8个提取模块、3个池化层和1个全连接层,所述残差学习网络为在所述SqueezeNet网络中的基础上采用了跨层恒等连接,以减轻卷积神经网络的训练难度,即对相同输入通道数和输出通道数的提取模块进行输入输出融合,所述输入输出融合为将相同通道数的输入提取模块的特征向量和该提取模块输出的特征向量进行融合成该相同通道数的新的特征向量,从而可以增强风险特征,以及降低训练难度,提高提取风险特征的准确性,通过所述风险检测模型对提取的所述风险特征进行分类,分类的过程为通过所述全连接层进行softmax处理,输出所述风险等级。
在一实施例中,如图5所示,所述步骤S2023中,即所述运用SqueezeNet网络和残差学习网络,通过所述风险检测模型对所述转换矩阵进行风险特征提取,并对提取的所述风险特征进行分类,得到风险等级,包括:
S20231,运用所述SqueezeNet网络,通过所述风险检测模型对所述转换矩阵进行所述风险特征提取,在提取所述风险特征过程中,运用所述残差学习网络,对相同输入通道数和输出通道数的提取模块进行输入输出融合。
可理解地,所述SqueezeNet网络包括依次连接的第一卷积层、第一池化层、第一提取模块、第二提取模块、第三提取模块、第二池化层、第四提取模块、第五提取模块、第六提取模块、第七提取模块、第三池化层、第八提取模块、第二卷积层和全连接层,所述全连接层包括全局池化层和softmax层,所述SqueezeNet网络中的各层输出的特征向量尺寸及通道数可以根据需求设定,比如,经过所述第一卷积层卷积后输出第一特征向量的尺寸为111×111和通道数为96,后经过所述第一池化层进行3×3池化处理,输出第二特征向量的尺寸为55×55和通道数为96,后经过所述第一提取模块进行风险特征提取,输出第三特征向量的尺寸为55×55和通道数为128,将该特征向量输入所述第二提取模块进行风险特征提取,输出与输入的第三特征向量相同通道数的第四特征向量,即特征向量的尺寸为55×55和通道数为128,运用残差学习网络,将第二提取模块的输入的第三特征向量和输出的第四特征向量进行输入输出融合,将其输入至所述第三提取模块,通过所述第三提取模块进行风险特征提取,输出第五特征向量的尺寸为55×55和通道数为256,经过所述第二池化层对所述第五特征向量进行3×3池化处理,输出第六特征向量的尺寸为27×27和通道数为256,再经过所述第四提取模块进行风险特征提取,输出第七特征向量的尺寸为27×27和通道数为256,运用残差学习网络,将第四提取模块的输入的第六特征向量和输出的第七特征向量进行输入输出融合,将其输入至所述第五提取模块,通过所述第五提取模块进行风险特征提取,输出第八特征向量的尺寸为27×27和通道数为384,后经过所述第六提取模块进行风险特征提取,输出第九特征向量的尺寸为27×27和通道数为384,运用残差学习网络,将第六提取模块的输入的第八特征向量和输出的第九特征向量进行输入输出融合,将其输入至所述第七提取模块,经过所述第七提取模块进行风险特征提取,输出第十特征向量的尺寸为27×27和通道数为512,通过所述第三池化层对所述第十特征向量进行池化处理,得到第十一特征向量的尺寸为13×13和通道数为512,将所述第十一特征向量输入至所述第八提取模块进行风险特征提取,输出第十二特征向量的尺寸为13×13和通道数为512,运用残差学习网络,将第八提取模块的输入的第十一特征向量和输出的第十二特征向量进行输入输出融合,将其输入至所述第二卷积层,通过所述第二卷积层进行1×1卷积核进行卷积,输出第十三特征向量的尺寸为13×13和通道数为1000,所述第十三特征向量输入至所述全连接层。
其中,各个提取模块包含依次的squeeze子模块和expand子模块,所述squeeze子模块由多个1x1卷积核构成,所述expand子模块由多个1x1和多个3x3的卷积核混合构成,各个提取模块的1x1卷积核的数量和3x3的卷积核的数量可以根据需求设定,比如:一个提取模块的squeeze子模块由16个1x1卷积核构成,该提取模块的expand子模块由64个1x1卷积核和64个3x3的卷积核混合构成,优选地,一个提取模块中的expand子模块的1x1卷积核和3x3的卷积核的数量相同,且为该提取模块中的squeeze子模块的1x1卷积核的数量的四倍,通过SqueezeNet网络可以大大压缩神经网络的容量,便于移植至所述Redis缓存池中,并且运用残差学习网络能够降低训练难度,且保证了分类的准确率。
S20232,通过所述风险检测模型中的全连接层,对提取的所述风险特征进行全局池化处理,输出全连接向量。
可理解地,所述全局池化处理为运用13×13的卷积核进行池化,能够输出所述全连接向量,所述全连接向量的尺寸为1×1和通道数为1000的全连接数组。
S20233,对所述全连接向量进行分类,获得所述风险等级。
可理解地,对所述全连接向量进行softmax处理,所述softmax处理为将所述全连接向量中各个风险等级的概率分布处理,将与最大的概率值对应的风险等级确定为该转换矩阵所属的风险等级。
本发明实现了通过运用所述SqueezeNet网络,通过所述风险检测模型对所述转换矩阵进行所述风险特征提取,在提取所述风险特征过程中,运用所述残差学习网络,对相同输入通道数和输出通道数的提取模块进行输入输出融合;通过所述风险检测模型中的全连接层,对提取的所述风险特征进行全局池化处理,输出全连接向量;对所述全连接向量进行分类,获得所述风险等级,如此,运用SqueezeNet网络和残差学习网络,提取风险特征,并根据提取的风险特征自动识别出风险等级,大大压缩神经网络的容量,便于移植至所述Redis缓存池中,并且运用残差学习网络能够降低训练难度,且保证了分类的准确率。
S2024,按照预设的筛选规则,从所述用户信息中筛选出当前登录信息。
可理解地,所述筛选规则为从所述用户信息中筛选出与当前登录的日期相同的登录成功或失败的记录,或者与当前登录的日期相邻的预设天数范围内的登录成功或者失败的记录,从而将筛选出记录确定为所述当前登录信息,通过所述当前登录信息可以反映出用户的登录成功频次及登录失败的频次,间接可以评估出是否受到恶意攻击。
S2025,将所述风险等级和所述当前登录信息确定为所述风险等级结果,可理解地,将所述风险等级和所述当前登录信息记录为所述风险等级结果。
本发明实现了通过将所述用户信息输入所述风险检测模型中;所述风险检测模型为训练完成的基于SqueezeNet的卷积神经网络模型;通过所述风险检测模型对所述用户信息进行向量转换,得到转换矩阵;运用SqueezeNet网络和残差学习网络,通过所述风险检测模型对所述转换矩阵进行风险特征提取,并对提取的所述风险特征进行分类,得到风险等级;按照预设的筛选规则,从所述用户信息中筛选出当前登录信息;将所述风险等级和所述当前登录信息确定为所述风险等级结果,如此,实现了通过基于SqueezeNet的卷积神经网络模型进行向量转换、风险特征提取及分类,自动识别出风险等级,并且筛选出当前登录信息,共同确认出风险等级结果,因此,能够大大压缩模型的容量,便于移植至Redis缓存池,以及快速地识别出风险等级,并结合当前登录信息输出风险等级结果,以供后续制定动态配置验证策略。
S203,通过所述Apollo配置中心,动态制定与所述风险等级结果匹配的所述动态配置验证策略。
可理解地,所述动态制定的过程为从所述Apollo配置中心中获取与所述风险等级对应的阈值清单,所述阈值清单为根据不同的风险等级而设定的登录失败的最高阈值数或/和登录成功的最低阈值数,将所述当前登录信息和所述阈值清单进行对比,确定出对比结果,并根据对比结果动态制定所述动态配置验证策略的过程,所述对比的过程为根据所述当前登录信息中的登录成功频次及登录失败的频次,与登录失败的最高阈值数或/和登录成功的最低阈值数做相应对比的过程,所述动态制定的过程可以根据需求设定,比如根据对比结果中相差的距离,确定出所述动态配置验证策略。
在一实施例中,如图6所示,所述步骤S203中,即所述通过所述Apollo配置中心,动态制定与所述风险等级结果匹配的所述动态配置验证策略,包括:
S2031,从所述Apollo配置中心中获取与所述风险等级对应的阈值清单。
可理解地,所述Apollo配置中心存储了与各个风险等级对应的不同的阈值清单,从所述Apollo配置中心中查询到与所述风险等级对应的所述阈值清单。
S2032,将所述当前登录信息和所述阈值清单进行对比,得到对比结果。
可理解地,所述对比的过程为根据所述当前登录信息中的登录成功频次及登录失败的频次,与登录失败的最高阈值数或/和登录成功的最低阈值数做相应对比的过程,根据对比的结果确定出所述对比结果中的超出阈值数,所述超出阈值数为超出最高阈值数或和最低阈值数的数值之和。
S2033,根据所述对比结果,动态制定所述动态配置验证策略。
可理解地,所述动态制定的过程为根据所述对比结果中的超出阈值数,确定出与其对应的验证标识,例如:通过超出阈值数的不同数值范围确定出不同的验证标识,从验证策略库中,获取与所述验证标识一一对应的验证模块,通过获取的所述验证模块,根据所述对比结果随机动态生成与所述对比结果对应的所述动态配置验证策略。
本发明实现了通过从所述Apollo配置中心中获取与所述风险等级对应的阈值清单;将所述当前登录信息和所述阈值清单进行对比,得到对比结果;根据所述对比结果,动态制定所述动态配置验证策略,如此,实现了通过Apollo配置中心自动动态制定动态配置验证策略,可以灵活地运用Apollo配置中心对不同的风险等级结果制定不同的动态配置验证策略,提高了配置的灵活性,大大降低了维护成本。
在一实施例中,即所述步骤S2033中,即所述根据所述对比结果,动态制定所述动态配置验证策略,包括:
S20331,获得与所述对比结果中的超出阈值数对应的验证标识;所述验证标识包括账号密码验证标识、图片验证标识、IP限制验证标识和手机校验标识。
可理解地,根据所述对比结果中的超出阈值数,确定出与其对应的验证标识,例如:通过超出阈值数的不同数值范围确定出不同的验证标识,所述验证标识为对不同的验证方式赋予的不同的唯一标识,所述验证标识包括账号密码验证标识、图片验证标识、IP限制验证标识和手机校验标识。
S20332,从验证策略库中,获取与所述验证标识一一对应的验证模块;所述验证模块包括账号密码验证模块、图片验证模块、IP限制验证模块和手机校验模块。
可理解地,所述验证策略库存储了所有与各验证标识一一对应的验证模块,所述验证策略库中存储与所述Apollo配置中心中,能够灵活维护验证策略库,所述验证模块包括与账号密码验证标识对应的账号密码验证模块、与图片验证标识对应的图片验证模块、与IP限制验证标识对应的IP限制验证模块和与手机校验标识对应的手机校验模块。
S20333,通过获取的所述验证模块,根据所述对比结果随机动态生成与所述对比结果对应的所述动态配置验证策略。
可理解地,所述随机动态生成为根据获取的所述验证模块动态的生成随机的验证码或者图片等待验证的信息,以及账号和密码的共同验证的验证策略的过程,所述动态配置验证策略为登录的验证方式的设定策略,以及供后续终端进行动态配置及等级提示的策略。
其中,所述账号密码验证模块为根据输入的账号信息和密码信息的正确与否确认是否登录成功的验证方式的模块,即登录很频繁且均成功的情况优选该验证模块,通过所述账号密码验证模块生成的所述动态配置验证策略为对账号和密码的验证策略,所述图片验证模块为根据输入的账号信息和密码信息以及图片验证的验证信息的正确与否确认是否登录成功的验证方式的模块,通过所述图片验证模块生成的所述动态配置验证策略为对账号和密码以及图片作出共同验证的验证策略,所述IP限制验证模块为根据登录的相同IP的限制次数确认是否限制登录的验证方式的模块,通过所述IP限制验证模块生成的所述动态配置验证策略为对相同IP的“该操作频繁,请谨慎操作!”提示以及是否超出限制次数的验证策略,超出该限制次数将锁定该IP的登录操作,所述手机验证模块为根据输入的账号信息和密码信息以及手机验证的验证信息的正确与否确认是否登录成功的验证方式的模块,通过所述手机验证模块生成的所述动态配置验证策略为对账号和密码以及手机号码发送的验证码作出共同验证的验证策略。
S30,向与所述用户对应的终端发送所述动态配置验证策略,以供所述终端通过所述动态配置验证策略对所述登录页面信息进行动态配置及等级提示。
可理解地,所述终端接收到所述动态配置验证策略之后,根据所述动态配置验证策略对所述登录页面信息进行代码填充,即将与所述动态配置验证策略相应的代码进行填充,动态配置所述登录页面信息中的相应代码值,并且根据所述动态配置验证策略的等级做相应的等级提示,例如:警告提示“操作频繁,请谨慎操作!”等等。
S40,接收所述用户输入的与所述登录页面信息对应的密码信息和针对所述验证模块反馈的验证信息,并对接收到的所述密码信息和所述验证信息进行验证,确定安全登录结果;所述安全登录结果表征了所述用户是否登录成功。
可理解地,所述用户根据动态配置及等级提示的登录页面信息输入的与所述登录页面信息对应的密码信息和针对所述验证模块反馈的验证信息之后,自动触发发送所述密码信息和所述验证信息,在接收到所述密码信息和所述验证信息之后,对其进行验证,判断所述密码信息与登录密码,以及所述验证信息与所述动态配置验证策略是否匹配,确定出安全登录结果,如果所述密码信息与登录密码,以及所述验证信息与所述动态配置验证策略均匹配,则确定登录成功,如果所述密码信息与登录密码,或者/和所述验证信息与所述动态配置验证策略不相匹配,则确定登录失败。
其中,所述密码信息为与密码相关的字符或数字等信息,所述验证信息为图片、验证码等以供验证的信息,所述安全登录结果表征了所述用户是否登录成功。
在一实施例中,如图7所示,所述步骤S40中,即所述对接收到的所述密码信息和所述验证信息进行验证,确定安全登录结果,包括:
S401,通过所述Redis缓存池,从所述数据存储信息平台中获取与所述账号信息关联的登录密码,并比对所述登录密码和所述密码信息,得到第一登录结果。
可理解地,通过所述Redis缓存池获取所述数据存储信息平台中与所述账号信息关联的登录密码的数据,通过所述Redis缓存作为中间缓存,能够快速地比对出所述登录密码和所述密码信息是否相同,如果所述登录密码和所述密码信息相同,确定所述第一登录结果为通过,如果所述登录密码和所述密码信息不相同,确定所述第一登录结果为不通过。
S402,通过所述Redis缓存池,比对所述验证信息和所述动态配置验证策略中的合格信息,得到第二登录结果。
可理解地,将所述动态配置验证策略缓存至所述Redis缓存池,通过所述Redis缓存池,比对所述验证信息和所述动态配置验证策略中的合格信息,所述合格信息为所述动态配置验证策略中配置出的验证合格的信息,能够快速地比对出所述验证信息和所述合格信息是否相同,如果所述验证信息和所述合格信息相同,确定所述第二登录结果为通过,如果所述验证信息和所述合格信息不相同,确定所述第二登录结果为不通过。
其中,在所述动态配置验证策略为对账号和密码的验证策略,即默认将所述第二登录结果设置为通过。
S403,根据所述第一登录结果和所述第二登录结果,确定所述安全登录结果。
可理解地,在所述第一登录结果和所述第二登录结果均通过时,确定所述安全登录结果为登录成功,在所述第一登录结果或/和所述第二登录结果为不通过时,确定所述安全登录结果为登录失败。
本发明实现了通过所述Redis缓存池,从所述数据存储信息平台中获取与所述账号信息关联的登录密码,并比对所述登录密码和所述密码信息,得到第一登录结果;通过所述Redis缓存池,比对所述验证信息和所述动态配置验证策略中的合格信息,得到第二登录结果;根据所述第一登录结果和所述第二登录结果,确定所述安全登录结果,如此,实现了通过Redis缓存池,能够快速地进行双重登录确认,输出最终的安全登录结果,提高了登录的安全性。
S50,根据所述安全登录结果,更新与所述账号信息关联的所述用户信息,并且反馈至与所述用户对应的所述终端。
可理解地,根据安全登录的成功或者失败,自动更新至所述用户信息,记录此次登录的成功或者失败,为后续的登录提供生成最新的动态配置验证策略,同时向与所述用户对应的所述终端发送相应的提示或者操作。
本发明实现了通过接收用户的用户登录请求,获取所述用户登录请求中的登录页面信息和账号信息;通过基于Redis的风险检测模型和Apollo配置中心,对所述登录页面信息和所述账号信息进行风险等级评估,识别出与所述登录页面信息和所述账号信息匹配的动态配置验证策略;向与所述用户对应的终端发送所述动态配置验证策略,以供所述终端通过所述动态配置验证策略对所述登录页面信息进行动态配置及等级提示;接收所述用户输入的与所述登录页面信息对应的密码信息和针对所述验证模块反馈的验证信息,并对接收到的所述密码信息和所述验证信息进行验证,确定安全登录结果;根据所述安全登录结果,更新与所述账号信息关联的所述用户信息,并且反馈至与所述用户对应的所述终端,如此,本发明实现了通过基于Redis的风险检测模型和Apollo配置中心,进行风险等级评估,识别出动态配置验证策略,以供通过该动态配置验证策略对验证模块进行动态配置及等级提示,并对接收到的密码信息和验证信息进行验证,确定安全登录结果,因此,实现了通过基于Redis的风险检测模型和Apollo配置中心,对于不同的历史登录情况,快速地动态调整验证方式,输出动态配置验证策略,增加了验证灵活性,使得在确保用户登录安全性的同时,有效提高用户登录的验证效率和登录效率。
在一实施例中,提供一种登录验证装置,该登录验证装置与上述实施例中登录验证方法一一对应。如图8所示,该登录验证装置包括接收模块11、评估模块12、发送模块13、验证模块14和反馈模块15。各功能模块详细说明如下:
接收模块11,用于接收用户的用户登录请求,获取所述用户登录请求中的登录页面信息和账号信息;
评估模块12,用于通过基于Redis的风险检测模型和Apollo配置中心,对所述登录页面信息和所述账号信息进行风险等级评估,识别出与所述登录页面信息和所述账号信息匹配的动态配置验证策略;
发送模块13,用于向与所述用户对应的终端发送所述动态配置验证策略,以供所述终端通过所述动态配置验证策略对所述登录页面信息进行动态配置及等级提示;
验证模块14,用于接收所述用户输入的与所述登录页面信息对应的密码信息和针对所述验证模块反馈的验证信息,并对接收到的所述密码信息和所述验证信息进行验证,确定安全登录结果;所述安全登录结果表征了所述用户是否登录成功;
反馈模块15,用于根据所述安全登录结果,更新与所述账号信息关联的所述用户信息,并且反馈至与所述用户对应的所述终端。
关于登录验证装置的具体限定可以参见上文中对于登录验证方法的限定,在此不再赘述。上述登录验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是客户端或者服务端,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括可读存储介质、内存储器。该可读存储介质存储有操作系统、计算机程序和数据库。该内存储器为可读存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种登录验证方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中登录验证方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中登录验证方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (8)

1.一种登录验证方法,其特征在于,包括:
接收用户的用户登录请求,获取所述用户登录请求中的登录页面信息和账号信息;
通过基于Redis的风险检测模型和Apollo配置中心,对所述登录页面信息和所述账号信息进行风险等级评估,识别出与所述登录页面信息和所述账号信息匹配的动态配置验证策略;所述账号信息包括访问行为、登录日志和权限等级;向与所述用户对应的终端发送所述动态配置验证策略,以供所述终端通过所述动态配置验证策略对所述登录页面信息进行动态配置及等级提示;
接收所述用户输入的与所述登录页面信息对应的密码信息和针对验证模块反馈的验证信息,并对接收到的所述密码信息和所述验证信息进行验证,确定安全登录结果;所述安全登录结果表征了所述用户是否登录成功;
根据所述安全登录结果,更新与所述账号信息关联的用户信息,并且反馈至与所述用户对应的所述终端;
所述通过基于Redis的风险检测模型和Apollo配置中心,对所述登录页面信息和所述账号信息进行风险等级评估,识别出与所述登录页面信息和所述账号信息匹配的动态配置验证策略,包括:
通过Redis缓存池,从数据存储信息平台中获取与所述账号信息关联的用户信息,以及从风险等级库中获取与所述登录页面信息对应的风险检测模型;
通过所述风险检测模型对所述用户信息进行风险等级评估,得到风险等级结果;
通过所述Apollo配置中心,动态制定与所述风险等级结果匹配的所述动态配置验证策略;所述动态制定的过程为从所述Apollo配置中心中获取与所述风险等级对应的阈值清单,将当前登录信息和所述阈值清单进行对比,确定出对比结果,并根据对比结果动态制定所述动态配置验证策略的过程;所述对比的过程为根据所述当前登录信息中的登录成功的频次及登录失败的频次,与登录失败的最高阈值数或/和登录成功的最低阈值数做相应对比的过程;所述阈值清单为根据不同的风险等级而设定的登录失败的最高阈值数或/和登录成功的最低阈值数;
所述通过所述风险检测模型对所述用户信息进行风险等级评估,得到风险等级结果,包括:
将所述用户信息输入所述风险检测模型中;所述风险检测模型为训练完成的基于SqueezeNet的卷积神经网络模型;
通过所述风险检测模型对所述用户信息进行向量转换,得到转换矩阵;
运用SqueezeNet网络和残差学习网络,通过所述风险检测模型对所述转换矩阵进行风险特征提取,并对提取的所述风险特征进行分类,得到风险等级;所述风险特征包括与访问行为对应的时间间隔、访问行为轨迹的页面的风险程度,与登录日志对应的登录日志中的频次,以及与权限等级对应的用户的权限等级相关的特征;
按照预设的筛选规则,从所述用户信息中筛选出当前登录信息,其中,所述筛选规则为从所述用户信息中筛选出与当前登录的日期相邻的预设天数范围内的登录成功或者失败的记录;
将所述风险等级和所述当前登录信息确定为所述风险等级结果。
2.如权利要求1所述的登录验证方法,其特征在于,所述运用SqueezeNet网络和残差学习网络,通过所述风险检测模型对所述转换矩阵进行风险特征提取,并对提取的所述风险特征进行分类,得到风险等级,包括:
运用所述SqueezeNet网络,通过所述风险检测模型对所述转换矩阵进行所述风险特征提取,在提取所述风险特征过程中,运用所述残差学习网络,对相同输入通道数和输出通道数的提取模块进行输入输出融合;
通过所述风险检测模型中的全连接层,对提取的所述风险特征进行全局池化处理,输出全连接向量;
对所述全连接向量进行分类,获得所述风险等级。
3.如权利要求1所述的登录验证方法,其特征在于,所述通过所述Apollo配置中心,动态制定与所述风险等级结果匹配的所述动态配置验证策略,包括:
从所述Apollo配置中心中获取与所述风险等级对应的阈值清单;
将所述当前登录信息和所述阈值清单进行对比,得到对比结果;
根据所述对比结果,动态制定所述动态配置验证策略。
4.如权利要求3所述的登录验证方法,其特征在于,所述根据所述对比结果,动态制定所述动态配置验证策略,包括:
获得与所述对比结果中的超出阈值数对应的验证标识;所述验证标识包括账号密码验证标识、图片验证标识、IP限制验证标识和手机校验标识;
从验证策略库中,获取与所述验证标识一一对应的验证模块;所述验证模块包括账号密码验证模块、图片验证模块、IP限制验证模块和手机校验模块;
通过获取的所述验证模块,根据所述对比结果随机动态生成与所述对比结果对应的所述动态配置验证策略。
5.如权利要求1所述的登录验证方法,其特征在于,所述对接收到的所述密码信息和所述验证信息进行验证,确定安全登录结果,包括:
通过所述Redis缓存池,从所述数据存储信息平台中获取与所述账号信息关联的登录密码,并比对所述登录密码和所述密码信息,得到第一登录结果;
通过所述Redis缓存池,比对所述验证信息和所述动态配置验证策略中的合格信息,得到第二登录结果;
根据所述第一登录结果和所述第二登录结果,确定所述安全登录结果。
6.一种登录验证装置,其特征在于,包括:
接收模块,用于接收用户的用户登录请求,获取所述用户登录请求中的登录页面信息和账号信息;
评估模块,用于通过基于Redis的风险检测模型和Apollo配置中心,对所述登录页面信息和所述账号信息进行风险等级评估,识别出与所述登录页面信息和所述账号信息匹配的动态配置验证策略;所述账号信息包括访问行为、登录日志和权限等级;
发送模块,用于向与所述用户对应的终端发送所述动态配置验证策略,以供所述终端通过所述动态配置验证策略对所述登录页面信息进行动态配置及等级提示;
验证模块,用于接收所述用户输入的与所述登录页面信息对应的密码信息和针对所述验证模块反馈的验证信息,并对接收到的所述密码信息和所述验证信息进行验证,确定安全登录结果;所述安全登录结果表征了所述用户是否登录成功;
反馈模块,用于根据所述安全登录结果,更新与所述账号信息关联的用户信息,并且反馈至与所述用户对应的所述终端;
所述评估模块还用于:
通过Redis缓存池,从数据存储信息平台中获取与所述账号信息关联的用户信息,以及从风险等级库中获取与所述登录页面信息对应的风险检测模型;
通过所述风险检测模型对所述用户信息进行风险等级评估,得到风险等级结果;
通过所述Apollo配置中心,动态制定与所述风险等级结果匹配的所述动态配置验证策略;所述动态制定的过程为从所述Apollo配置中心中获取与所述风险等级对应的阈值清单,将当前登录信息和所述阈值清单进行对比,确定出对比结果,并根据对比结果动态制定所述动态配置验证策略的过程;所述对比的过程为根据所述当前登录信息中的登录成功的频次及登录失败的频次,与登录失败的最高阈值数或/和登录成功的最低阈值数做相应对比的过程;所述阈值清单为根据不同的风险等级而设定的登录失败的最高阈值数或/和登录成功的最低阈值数;
所述通过所述风险检测模型对所述用户信息进行风险等级评估,得到风险等级结果,包括:
将所述用户信息输入所述风险检测模型中;所述风险检测模型为训练完成的基于SqueezeNet的卷积神经网络模型;
通过所述风险检测模型对所述用户信息进行向量转换,得到转换矩阵;
运用SqueezeNet网络和残差学习网络,通过所述风险检测模型对所述转换矩阵进行风险特征提取,并对提取的所述风险特征进行分类,得到风险等级;所述风险特征包括与访问行为对应的时间间隔、访问行为轨迹的页面的风险程度,与登录日志对应的登录日志中的频次,以及与权限等级对应的用户的权限等级相关的特征;
按照预设的筛选规则,从所述用户信息中筛选出当前登录信息,其中,所述筛选规则为从所述用户信息中筛选出与当前登录的日期相邻的预设天数范围内的登录成功或者失败的记录;
将所述风险等级和所述当前登录信息确定为所述风险等级结果。
7.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述登录验证方法。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述登录验证方法。
CN202110440913.5A 2021-04-23 2021-04-23 登录验证方法、装置、设备及存储介质 Active CN113194079B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110440913.5A CN113194079B (zh) 2021-04-23 2021-04-23 登录验证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110440913.5A CN113194079B (zh) 2021-04-23 2021-04-23 登录验证方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113194079A CN113194079A (zh) 2021-07-30
CN113194079B true CN113194079B (zh) 2022-09-09

Family

ID=76978188

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110440913.5A Active CN113194079B (zh) 2021-04-23 2021-04-23 登录验证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113194079B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114006895A (zh) * 2021-09-23 2022-02-01 银盛通信有限公司 一种高安全上传文件的方法
CN114238908A (zh) * 2021-12-16 2022-03-25 中国平安财产保险股份有限公司 页面重复登录方法、装置、设备及存储介质
CN114257451B (zh) * 2021-12-22 2023-10-27 广州品唯软件有限公司 验证界面更换方法、装置、存储介质及计算机设备
CN114826694A (zh) * 2022-04-07 2022-07-29 北京蓝海在线科技有限公司 一种数据访问权限的控制方法及其系统
CN114826739A (zh) * 2022-04-27 2022-07-29 中国银行股份有限公司 验证方法、装置和服务器
CN115022002B (zh) * 2022-05-27 2024-02-06 中国电信股份有限公司 验证方式确定方法、装置、存储介质和电子设备
CN115065512B (zh) * 2022-05-31 2024-03-15 北京奇艺世纪科技有限公司 一种账号登录方法、系统、装置、电子设备以及存储介质
CN115842661A (zh) * 2022-11-22 2023-03-24 云南电网有限责任公司信息中心 一种零信任用户动态身份认证和风险感知系统
CN115630373B (zh) * 2022-12-21 2023-04-07 四川知行志成科技有限公司 一种云服务安全分析方法、监控设备及分析系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468409A (zh) * 2020-11-24 2021-03-09 平安消费金融有限公司 访问控制方法、装置、计算机设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9043761B2 (en) * 2010-09-01 2015-05-26 International Business Machines Corporation Fault localization using condition modeling and return value modeling
CN110166438B (zh) * 2019-04-19 2022-03-18 平安科技(深圳)有限公司 账户信息的登录方法、装置、计算机设备及计算机存储介质
CN110430205B (zh) * 2019-08-09 2023-04-18 深圳前海微众银行股份有限公司 单点登录方法、装置、设备及计算机可读存储介质
CN112165379B (zh) * 2020-09-28 2022-08-05 武汉虹信技术服务有限责任公司 一种用户安全登录方法、装置及终端设备
CN112580002A (zh) * 2020-12-17 2021-03-30 平安普惠企业管理有限公司 一种登录方法及相关设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468409A (zh) * 2020-11-24 2021-03-09 平安消费金融有限公司 访问控制方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN113194079A (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
CN113194079B (zh) 登录验证方法、装置、设备及存储介质
CN109308285A (zh) 数据库脚本管理方法、装置、计算机设备及存储介质
CN112464117A (zh) 请求处理方法、装置、计算机设备和存储介质
CN113326081A (zh) 静态资源的处理方法、装置、计算机设备和存储介质
CN111090788A (zh) json文件的比对方法、装置、存储介质及计算机设备
CN114327374A (zh) 业务流程的生成方法、装置及计算机设备
CN114003432A (zh) 参数校验方法、装置、计算机设备和存储介质
CN110597977B (zh) 数据处理方法、装置、计算机设备和存储介质
CN112883121A (zh) 数据处理方法、装置、计算机设备和存储介质
CN111008873A (zh) 一种用户确定方法、装置、电子设备及存储介质
CN115391188A (zh) 一种场景测试用例生成方法、装置、设备及存储介质
CN112363929B (zh) 系统上线方法、装置、计算机设备及存储介质
CN114398441A (zh) 数据导出方法、装置、计算机设备和存储介质
CN114461606A (zh) 数据存储方法、装置、计算机设备及存储介质
CN114372867A (zh) 用户信用度的验证评估方法、装置和计算机设备
CN105138911B (zh) 同时root多台便携式终端的方法和设备
CN114139165B (zh) 基于机器学习中的多目标识别的智能合约漏洞检测方法
CN114816964B (zh) 风险模型构建方法、风险检测方法、装置、计算机设备
CN113052463B (zh) 工作流核验方法、装置、计算机设备及存储介质
CN117312833B (zh) 一种应用于数字资产环境中的数据识别方法及系统
CN112363705B (zh) 系统包生成方法、装置、计算机设备及存储介质
CN114595159B (zh) 测试数据生成方法、装置、设备及存储介质
CN112347738B (zh) 基于裁判文书的双向编码器表征量模型优化方法和装置
CN112131607B (zh) 资源数据处理方法、装置、计算机设备和存储介质
CN112667730B (zh) 一种外部数据验证方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant