CN114245385A - 一种基于时间序列分析的短信防炸登录方法及系统 - Google Patents
一种基于时间序列分析的短信防炸登录方法及系统 Download PDFInfo
- Publication number
- CN114245385A CN114245385A CN202111483866.9A CN202111483866A CN114245385A CN 114245385 A CN114245385 A CN 114245385A CN 202111483866 A CN202111483866 A CN 202111483866A CN 114245385 A CN114245385 A CN 114245385A
- Authority
- CN
- China
- Prior art keywords
- login
- result
- data
- check
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000004880 explosion Methods 0.000 title claims abstract description 28
- 238000012300 Sequence Analysis Methods 0.000 title abstract description 11
- 238000012795 verification Methods 0.000 claims abstract description 124
- 230000015654 memory Effects 0.000 claims description 20
- 238000012731 temporal analysis Methods 0.000 claims description 16
- 238000000700 time series analysis Methods 0.000 claims description 16
- 238000005311 autocorrelation function Methods 0.000 claims description 15
- 238000010276 construction Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- YHXISWVBGDMDLQ-UHFFFAOYSA-N moclobemide Chemical compound C1=CC(Cl)=CC=C1C(=O)NCCN1CCOCC1 YHXISWVBGDMDLQ-UHFFFAOYSA-N 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/15—Correlation function computation including computation of convolution operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Operations Research (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Algebra (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Game Theory and Decision Science (AREA)
- Probability & Statistics with Applications (AREA)
- Bioinformatics & Computational Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Tourism & Hospitality (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于时间序列分析的短信防炸登录方法及系统,涉及短信登录认证相关领域,所述方法包括:获得第一用户的历史登录数据序列;基于单位根对所述历史登录数据序列进行平稳性校验,获得第一校验结果;构建第一时间序列预测模型;若所述第一校验结果为第一结果时,对所述第一时间序列预测模型进行有效性校验;若所述第一时间序列预测模型有效性通过时将所述历史登录数据序列作为输入数据输入第一时间序列预测模型中,获得第一预测信息;构建第一安全校验规则;基于所述第一安全校验规则对所述第一用户的实时登录信息进行校验。解决了现有技术中由于传统验证方式没有考虑用户实际使用特征,降低正常登陆用户体验的技术问题。
Description
技术领域
本发明涉及短信登录认证相关领域,尤其涉及一种基于时间序列分析的短信防炸登录方法及系统。
背景技术
短信验证码登录因快捷方便,解决了账户密码登陆的诸多痛点,广泛应用在互联网系统,银行业由于合规要求很少有网银系统支持短信验证码登录,短信登录过程中,通过页面埋点或浏览器缓存等方式获取用户登录信息,根据弹出图形验证码或判断用户一定时间内的登录次数从而弹出图形验证码的验证方式限制用户访问频率,可以防御暴力破解或短信炸弹,但用户体验欠佳。
但本申请发明人在实现本申请实施例中发明技术方案的过程中,发现上述技术至少存在如下技术问题:
现有技术中存在对于通过预设固定的阈值判断是否弹出图形验证码,拦截用户登录,没有考虑用户实际使用特征,虽然守住了系统安全,但降低了正常登陆的用户体验的技术问题。
发明内容
本申请实施例通过提供一种基于时间序列分析的短信防炸登录方法及系统,解决了现有技术中存在对于通过预设固定的阈值判断是否弹出图形验证码,拦截用户登录,没有考虑用户实际使用特征,虽然守住了系统安全,但降低了正常登陆的用户体验的技术问题,达到了采用一套完整的安全校验规则对登录过程进行控制,结合ARIMA算法分析预测出用户下个阶段的登录行为。相对于传统的账号密码登录或每次校验图形验证码的短信验证码登录方式,本方法在不降低系统安全的前提下,更方便快捷,用户体验更好。
鉴于上述问题,提出了本申请实施例提供一种基于时间序列分析的短信防炸登录方法及系统。
第一方面,本申请实施例提供了一种基于时间序列分析的短信防炸登录方法,其中,所述方法包括:获得第一用户的历史登录数据序列;基于单位根对所述历史登录数据序列进行平稳性校验,获得第一校验结果,其中,所述第一校验结果包括第一结果和第二结果,所述第一结果为校验通过,所述第二结果为校验不通过;构建第一时间序列预测模型;若所述第一校验结果为所述第一结果时,对所述第一时间序列预测模型进行有效性校验;若所述第一时间序列预测模型有效性通过时将所述历史登录数据序列作为输入数据输入第一时间序列预测模型中,根据所述第一时间序列预测模型,获得第一预测信息;根据所述第一预测信息,构建第一安全校验规则;基于所述第一安全校验规则对所述第一用户的实时登录信息进行校验。
另一方面,本申请还提供了一种基于时间序列分析的短信防炸登录系统,所述系统包括:第一获得单元,所述第一获得单元用于获得第一用户的历史登录数据序列;第二获得单元,所述第二获得单元用于基于单位根对所述历史登录数据序列进行平稳性校验,获得第一校验结果,其中,所述第一校验结果包括第一结果和第二结果,所述第一结果为校验通过,所述第二结果为校验不通过;第一构建单元,所述第一构建单元用于构建第一时间序列预测模型;第一校验单元,所述第一校验单元用于若所述第一校验结果为所述第一结果时,对所述第一时间序列预测模型进行有效性校验;第三获得单元,所述第三获得单元用于若所述第一时间序列预测模型有效性通过时将所述历史登录数据序列作为输入数据输入第一时间序列预测模型中,根据所述第一时间序列预测模型,获得第一预测信息;第二构建单元,所述第二构建单元用于根据所述第一预测信息,构建第一安全校验规则;第二校验单元,所述第二校验单元用于基于所述第一安全校验规则对所述第一用户的实时登录信息进行校验。
第三方面,本发明提供了一种基于时间序列分析的短信防炸登录系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现第一方面所述方法的步骤。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于采用了通过获得第一用户的历史登录数据序列,并基于单位根对所述历史登录数据序列进行平稳性校验,当所述历史登录数据序列通过平稳性校验时,对构建好的第一时间序列预测模型进行模型的有效性分析,当模型有效性通过后将所述历史登录数据序列输入模型中对用户登录次数进行预测,采用一套完整的安全校验规则对登录过程进行控制,结合ARIMA算法分析预测出用户下个阶段的登录行为,相对于传统的账号密码登录或每次校验图形验证码的短信验证码登录方式,本方法在不降低系统安全的前提下,更方便快捷,用户体验更好的技术效果。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请实施例一种基于时间序列分析的短信防炸登录方法的流程示意图;
图2为本申请实施例一种基于时间序列分析的短信防炸登录方法的模型校验流程示意图;
图3为本申请实施例一种基于时间序列分析的短信防炸登录方法的账号校验流程示意图;
图4为本申请实施例一种基于时间序列分析的短信防炸登录方法的校验规则流程示意图;
图5为本申请实施例一种基于时间序列分析的短信防炸登录系统的结构示意图;
图6为本申请实施例示例性电子设备的结构示意图。
附图标记说明:第一获得单元11,第二获得单元12,第一构建单元13,第一校验单元14,第三获得单元15,第二构建单元16,第二校验单元17,计算设备90,存储器91,处理器92,输入输出接口93。
具体实施方式
本申请实施例通过提供一种基于时间序列分析的短信防炸登录方法及系统,解决了现有技术中存在对于通过预设固定的阈值判断是否弹出图形验证码,拦截用户登录,没有考虑用户实际使用特征,虽然守住了系统安全,但降低了正常登陆的用户体验的技术问题,达到了采用一套完整的安全校验规则对登录过程进行控制,结合ARIMA算法分析预测出用户下个阶段的登录行为。相对于传统的账号密码登录或每次校验图形验证码的短信验证码登录方式,本方法在不降低系统安全的前提下,更方便快捷,用户体验更好。下面,将参考附图详细的描述根据本申请的示例实施例。显然,所描述的实施例仅是本申请的一部分实施例,而不是本申请的全部实施例,应理解,本申请不受这里描述的示例实施例的限制。
申请概述
短信验证码登录因快捷方便,解决了账户密码登陆的诸多痛点,广泛应用在互联网系统,银行业由于合规要求很少有网银系统支持短信验证码登录,短信登录过程中,通过页面埋点或浏览器缓存等方式获取用户登录信息,根据弹出图形验证码或判断用户一定时间内的登录次数从而弹出图形验证码的验证方式限制用户访问频率,可以防御暴力破解或短信炸弹,但用户体验欠佳。但现有技术中存在对于通过预设固定的阈值判断是否弹出图形验证码,拦截用户登录,没有考虑用户实际使用特征,虽然守住了系统安全,但降低了正常登陆的用户体验的技术问题。
针对上述技术问题,本申请提供的技术方案总体思路如下:
本申请实施例提供了一种基于时间序列分析的短信防炸登录方法,其中,所述方法包括:获得第一用户的历史登录数据序列;基于单位根对所述历史登录数据序列进行平稳性校验,获得第一校验结果,其中,所述第一校验结果包括第一结果和第二结果,所述第一结果为校验通过,所述第二结果为校验不通过;构建第一时间序列预测模型;若所述第一校验结果为所述第一结果时,对所述第一时间序列预测模型进行有效性校验;若所述第一时间序列预测模型有效性通过时将所述历史登录数据序列作为输入数据输入第一时间序列预测模型中,根据所述第一时间序列预测模型,获得第一预测信息;根据所述第一预测信息,构建第一安全校验规则;基于所述第一安全校验规则对所述第一用户的实时登录信息进行校验。
在介绍了本申请基本原理后,下面结合附图,对本申请的实施例进行描述。本领域普通技术人员可知,随着技术的发展和新场景的出现,本申请实施例提供的技术方案对于类似的技术问题同样适用。
实施例一
如图1所示,本申请实施例提供了一种基于时间序列分析的短信防炸登录方法,其中,所述方法包括:
步骤S100:获得第一用户的历史登录数据序列;
步骤S200:基于单位根对所述历史登录数据序列进行平稳性校验,获得第一校验结果,其中,所述第一校验结果包括第一结果和第二结果,所述第一结果为校验通过,所述第二结果为校验不通过;
具体而言,所述历史登录数据序列是通过对所述第一用户进行登录次数的数据采集排列获得,进一步的,举例来说,可以通过从数据库表中查出距离当前日期前90天的用户每天登录次数的数据序列,记为Y1,Y2,...,Y90。利用单位根(ADF)进行序列平稳性校验,如果单位根校验结果p-value的值大于某显著水平值,则不通过检验,其中,一般某显著水平值为0.05,即存在单位根(不平稳);如果校验结果p-value的值小于0.05则认为是平稳序列,若为非平稳序列,用差分方法得到新的序列直至通过平稳性校验,并记录差分的次数d。
步骤S300:构建第一时间序列预测模型;
具体而言,所述第一时间序列预测模型是一种基于时间序列的差分整合移动平均自回归模型(ARIMA),所述第一时间序列预测模型用于预测下一日用户的登录次数。ARIMA模型,是时间序列分析中一种常见模型,一般表示为ARIMA(p,d,q),是自回归模型AR(p)和移动平均模型MA(q)和差分方法的结合,其中p为自回归阶数即数据本身的滞后数,d为序列成为平稳时所做的差分次数,q为移动平均阶数即预测误差的滞后数。从而根据所述第一时间序列模型准确对用户下一日的登录次数进行预测,提高预测数据的时间序列有效性和模型可使用性。
步骤S400:若所述第一校验结果为所述第一结果时,对所述第一时间序列预测模型进行有效性校验;
步骤S500:若所述第一时间序列预测模型有效性通过时将所述历史登录数据序列作为输入数据输入第一时间序列预测模型中,根据所述第一时间序列预测模型,获得第一预测信息;
具体而言,对所述第一时间序列模型进行有效性检验通过自相关函数(ACF)和偏自相关函数(PACF)进行模型识别,观察程序运行得到的数据序列图是否拖尾或截尾判断应采用哪种模型并估计p值和q值,根据估计出的p和q的完成模型的定阶,且模型的校验通过该模型的残差分布来确定,合适模型的残差应满足均值为零的正态分布,可通过QQ图来检验,图像近似为过原点的一条直线,则残差服从正态分布且均值为零,因此,当所述第一时间序列预测模型有效性通过时,表示所述第一时间序列预测模型具有高度有效性,因此,根据所述第一时间序列预测模型对用户登录次数进行预测,预测结果具有高度准确性和平稳性。
步骤S600:根据所述第一预测信息,构建第一安全校验规则;
步骤S700:基于所述第一安全校验规则对所述第一用户的实时登录信息进行校验。
具体而言,所述第一安全校验规则包括对用户身份校验、验证码校验以及登录校验等多个校验规则,进一步的,通过一套完整的校验规则和对用户历史登录行为的统计分析,结合时间序列分析算法,应用ARIMA模型预测下个阶段应设的阈值,当超过阈值时,弹出图形验证码拦截用户,减少短信发送频率,实现在用户登录过程中针对性的弹出图形验证码;同时对用户信息保护和用户权限做了必要控制,防止用户敏感信息泄露。既保证了系统的安全性,又将客户体验提升到一个新高度。
进一步而言,如图2所示,其中,所述若所述第一校验结果为所述第一结果时对所述第一时间序列预测模型进行有效性校验,本申请实施例步骤S400还包括:
步骤S410:若所述第一校验结果为所述第一结果时,通过自相关函数和偏自相关函数进行模型识别,获得第一识别数据;
步骤S420:根据所述第一识别数据,确定所述第一时间序列预测模型的第一定阶数据;
步骤S430:基于所述第一定阶数据对所述第一时间序列预测模型进行有效性校验;
步骤S440:若所述第一时间序列预测模型有效性不通过时,获得第一返回指令,其中,所述第一返回指令用于对所述第一时间序列预测模型进行二次识别和定阶。
具体而言,若所述第一校验结果成功时通过模型识别获得对应的识别数据,且所述第一识别数据是通过自相关函数(ACF)和偏自相关函数(PACF)进行模型识别,其中,自相关函数指的是自相关函数描述随机信号一个时刻与另一个时刻的依赖关系,即研究t时刻与t+t′时刻两个随机变量的相关性,偏自相关函数是通过分析一定条件下t与t+t′之间的影响性,所述观察程序运行得到的数据序列图是否拖尾或截尾判断应采用哪种模型并估计p值和q值,从而获得所述第一识别数据,再通过所述第一识别数据对所述第一时间序列预测模型进行定阶。进一步的,模型的校验通过该模型的残差分布来确定,合适模型的残差应满足均值为零的正态分布,可通过QQ图来检验,图像近似为过原点的一条直线,则残差服从正态分布且均值为零。
进一步而言,其中,本申请实施例步骤S600还包括:
步骤S610:根据所述第一预测信息,获得第一预测登录数据;
步骤S620:构建第一预设阈值,其中,所述第一预设阈值是为控制风险设置的可调整安全登录次数阈值范围,包括上限预设数据和下限预设数据;
步骤S630:若所述第一预测登录数据大于所述上限预设数据,将所述上限预设数据作为所述第一预设登录数据进行阈值输出,生成第二预设阈值;
步骤S640:若所述第一预测登录数据小于所述下限预设数据,将所述下限预设数据作为所述第一预设登录数据进行阈值输出,生成所述第二预设阈值。
具体而言,由于所述第一预测信息是根据第一时间序列模型获得的预测信息,具有较高的输出准确性,因此,通过把数据带入模型,预测下一天的登录次数,即第一预测登录数据,为控制风险,设置可调整的安全阈值范围即第一预设阈值,所述第一预设阈值包括上限预设数据MAX和下限预设数据MIN。如果所述第一预测登录数据小于所述下限预设数据MIN,则根据=MIN进行输出,如果所述第一预测登录数据大于所述上限预设数据MAX,则根据=MAX进行输出,且即该用户下一日不弹出图形验证码的阈值,通过进一步基于时间序列对阈值进行限定,从而达到了合理设置阈值,提升用户体验的技术效果。
进一步而言,如图3所示,其中,本申请实施例S640还包括:
步骤S641:根据第一账号验证规则对所述第一用户进行账号验证,获得第一验证结果,其中,所述第一账号验证规则包括多个验证规则;
步骤S642:若所述第一验证结果为验证通过获得所述第一用户的实时累计登录数据;
步骤S643:判断所述实时累计登录数据是否处于所述第二预设阈值中;
步骤S644:若所述实时累计登录数据不处于所述第二预设阈值中,获得第一提醒信息。
具体而言,所述第一账号验证规则是对所述第一用户的账号信息进行验证,比如对同一手机号、IP请求频率和总量进行验证限制,同一手机号和同一IP一分钟内不能连续请求,所述实时累计登录数据是通过对所述第一用户在各个平台中的实时登录次数进行采集获得的,举例来说,所述第一用户10分钟内请求数量不能超过10次,全平台10分钟内的获取短信验证码的请求总量不能超过5000次,验证码有效期为3分钟,同一手机号10秒内不能重复请求,最大验证次数为3。如果发送的验证码还在有效期内,同一手机号再次获取验证码,则重发验证码,不延长验证码的有效时间,且校验接口请求中的手机号是否为空,验证短信验证码,调用服务端接口进行登录,根据IP地址校验用户是否同时在多个终端登录,如果同时在多个终端登录,注销其他终端的登录信息。
进一步而言,其中,如图4所示,所述根据所述第一预测信息,构建第一安全校验规则,本申请实施例S600还包括:
步骤S650:获得所述第一用户的第一登录账号信息;
步骤S660:根据所述第一登录账号信息,构建第一验证码获取规则和第一账号登录规则;
步骤S670:将所述第一账号验证规则、所述第一验证码获取规则和所述第一账号登录规则作为基准规则,构建所述第一安全校验规则。
具体而言,所述第一安全校验规则对所述第一用户进行校验时可以通过对账号进行认证,比如是否为平台注册用户,对于非平台注册用户,直接弹出图形验证码,防止其在短时间内多次获取短信验证码,降低成本;对于平台注册用户,首先校验手机号格式是否正确、用户是否存在、用户是否重复、所属机构状态是否正常、用户状态是否正常、用户的短信登录开关是否为开,再根据ARIMA模型预测得到的阈值和验证码获取规则对所述第一用户的验证码请求进行判断,从而判断当前登录是否需要弹出验证码,如果当天登录次数超出阈值则弹出图形验证码,且图形验证码的验证方式具有多个验证方式,再根据账号登录规则判断所述第一用户的账号登录是否异常,若有异常,再获得对应的提醒信息进行登录失败提醒,若无异常则提醒登录成功,且在内部管理平台设置登录方式展示的开关,包括全局开关和针对每个用户的开关。若开关为关,页面上不展示短信登录的入口。
进一步而言,其中,所述根据所述第一识别数据,确定所述第一时间序列预测模型的第一定阶数据,本申请实施例S410还包括:
步骤S411:根据所述第一识别数据,获得第一选取阈值;
步骤S412:将所述第一选取阈值中的数据分别作为参数输入贝叶斯信息准则BIC函数中,根据所述BIC函数,获得第一输出信息,其中,所述第一输出信息为BIC最小的数据组;
步骤S413:根据所述第一输出信息,生成所述第一定阶数据。
具体而言,所述第一定阶数据是采用贝叶斯信息准则BIC实现定阶的,从而在数量过多时可有效防止模型复杂度过高,根据所述第一识别数据即根据估计出的p和q的值,选取一定范围,比如[0,4]这个数据范围,再将该范围的数据分别作为参数带入BIC函数,通过观察热力图找到BIC值最小的一组p和q,完成模型定阶。由于模型的阶数越高,则其越能够准确反应时序的特性,但当模型阶数过高时,则要求估计的参数越多,误差也随之增加,则必定会损伤模型函数。因而确定合适的模型阶数至关重要,能够有效对模型进行不断优化,提高预测的准确性和有效性。
进一步而言,其中,本申请实施例步骤S200还包括:
步骤S210:若所述第一校验结果为所述第二结果时,对所述历史登录数据序列进行差分计算,获得第一差分登录数据序列;
步骤S220:基于单位根对所述第一差分登录数据序列进行平稳性校验,获得第二校验结果;
步骤S230:若所述第二校验结果为校验不通过,获得第二差分登录数据序列。
具体而言,所述第一校验结果为所述第二结果时,表示所述历史登录数据序列的平稳性校验不通过,因此,需要通过对所述历史登录数据序列进行差分计算Y1,Y2,...,Yn,即:Yt=Yt-Yt-1,从而得到新的序列Y1,Y2,...,Ym,即所述第二差分登录数据序列,再对得到的新的差分序列进行单位根校验,若校验不通过,继续进行差分计算,获得第二差分登录数据序列、第四差分登录数据序列......第N差分登录数据序列,直至通过平稳性校验,并将差分的次数记为d,达到了迭代差分计算,提高校验的流程可实施效果。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件的方式来实现,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现。一般情况下,凡由计算机程序完成的功能都可以很容易地用相应的硬件来实现,而且,用来实现同一功能的具体硬件结构也可以是多种多样的,例如模拟电路、数字电路或专用电路等。但是,对本申请而言更多情况下软件程序实现是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘、U盘,移动硬盘、ROM、RAM、磁碟或者光盘等,包括若干指令用以使得一台计算机设备执行本申请各个实施例所述的方法。
综上所述,本申请实施例所提供的一种基于时间序列分析的短信防炸登录方法及系统具有如下技术效果:
1、由于采用了通过获得第一用户的历史登录数据序列,并基于单位根对所述历史登录数据序列进行平稳性校验,当所述历史登录数据序列通过平稳性校验时,对构建好的第一时间序列预测模型进行模型的有效性分析,当模型有效性通过后将所述历史登录数据序列输入模型中对用户登录次数进行预测,采用一套完整的安全校验规则对登录过程进行控制,结合ARIMA算法分析预测出用户下个阶段的登录行为,相对于传统的账号密码登录或每次校验图形验证码的短信验证码登录方式,本方法在不降低系统安全的前提下,更方便快捷,用户体验更好的技术效果。
2、由于采用了通过对构建模型的有效性检测,从而进一步基于时间序列对阈值进行限定,从而达到了合理设置阈值,提升用户体验的技术效果。
实施例二
基于与前述实施例中一种基于时间序列分析的短信防炸登录方法同样发明构思,本发明还提供了一种基于时间序列分析的短信防炸登录系统,如图5所示,所述系统包括:
第一获得单元11,所述第一获得单元11用于获得第一用户的历史登录数据序列;
第二获得单元12,所述第二获得单元12用于基于单位根对所述历史登录数据序列进行平稳性校验,获得第一校验结果,其中,所述第一校验结果包括第一结果和第二结果,所述第一结果为校验通过,所述第二结果为校验不通过;
第一构建单元13,所述第一构建单元13用于构建第一时间序列预测模型;
第一校验单元14,所述第一校验单元14用于若所述第一校验结果为所述第一结果时,对所述第一时间序列预测模型进行有效性校验;
第三获得单元15,所述第三获得单元15用于若所述第一时间序列预测模型有效性通过时将所述历史登录数据序列作为输入数据输入第一时间序列预测模型中,根据所述第一时间序列预测模型,获得第一预测信息;
第二构建单元16,所述第二构建单元16用于根据所述第一预测信息,构建第一安全校验规则;
第二校验单元17,所述第二校验单元17用于基于所述第一安全校验规则对所述第一用户的实时登录信息进行校验。
进一步的,所述系统还包括:
第四获得单元,所述第四获得单元用于若所述第一校验结果为所述第一结果时,通过自相关函数和偏自相关函数进行模型识别,获得第一识别数据;
第一确定单元,所述第一确定单元用于根据所述第一识别数据,确定所述第一时间序列预测模型的第一定阶数据;
第三校验单元,所述第三校验单元用于基于所述第一定阶数据对所述第一时间序列预测模型进行有效性校验;
第五获得单元,所述第五获得单元用于若所述第一时间序列预测模型有效性不通过时,获得第一返回指令,其中,所述第一返回指令用于对所述第一时间序列预测模型进行二次识别和定阶。
进一步的,所述系统还包括:
第六获得单元,所述第六获得单元用于根据所述第一预测信息,获得第一预测登录数据;
第三构建单元,所述第三构建单元用于构建第一预设阈值,其中,所述第一预设阈值是为控制风险设置的可调整安全登录次数阈值范围,包括上限预设数据和下限预设数据;
第一生成单元,所述第一生成单元用于若所述第一预测登录数据大于所述上限预设数据,将所述上限预设数据作为所述第一预设登录数据进行阈值输出,生成第二预设阈值;
第二生成单元,所述第二生成单元用于若所述第一预测登录数据小于所述下限预设数据,将所述下限预设数据作为所述第一预设登录数据进行阈值输出,生成所述第二预设阈值。
进一步的,所述系统还包括:
第七获得单元,所述第七获得单元用于根据第一账号验证规则对所述第一用户进行账号验证,获得第一验证结果,其中,所述第一账号验证规则包括多个验证规则;
第八获得单元,所述第八获得单元用于若所述第一验证结果为验证通过获得所述第一用户的实时累计登录数据;
第一判断单元,所述第一判断单元用于判断所述实时累计登录数据是否处于所述第二预设阈值中;
第九获得单元,所述第九获得单元用于若所述实时累计登录数据不处于所述第二预设阈值中,获得第一提醒信息。
进一步的,所述系统还包括:
第十获得单元,所述第十获得单元用于获得所述第一用户的第一登录账号信息;
第四构建单元,所述第四构建单元用于根据所述第一登录账号信息,构建第一验证码获取规则和第一账号登录规则;
第五构建单元,所述第五构建单元用于将所述第一账号验证规则、所述第一验证码获取规则和所述第一账号登录规则作为基准规则,构建所述第一安全校验规则。
进一步的,所述系统还包括:
第十一获得单元,所述第十一获得单元用于根据所述第一识别数据,获得第一选取阈值;
第一操作单元,所述第一操作单元用于将所述第一选取阈值中的数据分别作为参数输入贝叶斯信息准则BIC函数中,根据所述BIC函数,获得第一输出信息,其中,所述第一输出信息为BIC最小的数据组;
第二生成单元,所述第二生成单元用于根据所述第一输出信息,生成所述第一定阶数据。
进一步的,所述系统还包括:
第十二获得单元,所述第十二获得单元用于若所述第一校验结果为所述第二结果时,对所述历史登录数据序列进行差分计算,获得第一差分登录数据序列;
第十三获得单元,所述第十三获得单元用于基于单位根对所述第一差分登录数据序列进行平稳性校验,获得第二校验结果;
第十四获得单元,所述第十四获得单元用于若所述第二校验结果为校验不通过,获得第二差分登录数据序列。
本申请实施例可以根据上述方法示例对网络设备和终端设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个接收模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。通过前述对一种基于时间序列分析的短信防炸登录方法的详细描述,本领域技术人员可以清楚的知道本实施例中一种基于时间序列分析的短信防炸登录系统的实施方法,所以为了说明书的简洁,在此不再详述。
示例性电子设备
图6是本申请的计算设备的示意图。图6所示的计算设备90可以包括:存储器91、处理器92、输入/输出接口93。其中,存储器91、处理器92和输入/输出接口93通过内部连接通路相连,该存储器33用于存储指令,该处理器92用于执行该存储器91存储的指令,以控制输入/输出接口93接收输入的数据和信息,输出操作结果等数据。
图6是本申请另一实施例的计算设备的示意图。图6所示的计算设备90可以包括:存储器91、处理器92、输入/输出接口93。其中,存储器91、处理器92和输入/输出接口93通过内部连接通路相连,该存储器91用于存储指令,该处理器92用于执行该存储器92存储的指令,以控制输入/输出接口93接收输入的数据和信息,输出操作结果等数据。
在实现过程中,上述方法的各步骤可以通过处理器92中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的异常消息的识别方法和/或异常消息识别模型的训练方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器91,处理器92读取存储器91中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
应理解,本申请实施例中,该处理器可以为中央处理单元(central processingunit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP),专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
应理解,本申请实施例中,该存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。处理器的一部分还可以包括非易失性随机存取存储器。例如,处理器还可以存储设备类型的信息。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程系统。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机,服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外,无线,微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够读取的任何可用介质或者是包含一个或多个可用介质集成的服务器,数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(Digital Video Disc,DVD))或者半导体介质(例如,固态硬盘(Solid State Disk,SSD))等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (9)
1.一种基于时间序列分析的短信防炸登录方法,其中,所述方法包括:
获得第一用户的历史登录数据序列;
基于单位根对所述历史登录数据序列进行平稳性校验,获得第一校验结果,其中,所述第一校验结果包括第一结果和第二结果,所述第一结果为校验通过,所述第二结果为校验不通过;
构建第一时间序列预测模型;
若所述第一校验结果为所述第一结果时,对所述第一时间序列预测模型进行有效性校验;
若所述第一时间序列预测模型有效性通过时将所述历史登录数据序列作为输入数据输入第一时间序列预测模型中,根据所述第一时间序列预测模型,获得第一预测信息;
根据所述第一预测信息,构建第一安全校验规则;
基于所述第一安全校验规则对所述第一用户的实时登录信息进行校验。
2.如权利要求1所述的方法,其中,所述若所述第一校验结果为所述第一结果时对所述第一时间序列预测模型进行有效性校验,所述方法还包括:
若所述第一校验结果为所述第一结果时,通过自相关函数和偏自相关函数进行模型识别,获得第一识别数据;
根据所述第一识别数据,确定所述第一时间序列预测模型的第一定阶数据;
基于所述第一定阶数据对所述第一时间序列预测模型进行有效性校验;
若所述第一时间序列预测模型有效性不通过时,获得第一返回指令,其中,所述第一返回指令用于对所述第一时间序列预测模型进行二次识别和定阶。
3.如权利要求1所述的方法,其中,所述方法还包括:
根据所述第一预测信息,获得第一预测登录数据;
构建第一预设阈值,其中,所述第一预设阈值是为控制风险设置的可调整安全登录次数阈值范围,包括上限预设数据和下限预设数据;
若所述第一预测登录数据大于所述上限预设数据,将所述上限预设数据作为所述第一预设登录数据进行阈值输出,生成第二预设阈值;
若所述第一预测登录数据小于所述下限预设数据,将所述下限预设数据作为所述第一预设登录数据进行阈值输出,生成所述第二预设阈值。
4.如权利要求3所述的方法,其中,所述方法还包括:
根据第一账号验证规则对所述第一用户进行账号验证,获得第一验证结果,其中,所述第一账号验证规则包括多个验证规则;
若所述第一验证结果为验证通过获得所述第一用户的实时累计登录数据;
判断所述实时累计登录数据是否处于所述第二预设阈值中;
若所述实时累计登录数据不处于所述第二预设阈值中,获得第一提醒信息。
5.如权利要求4所述的方法,其中,所述根据所述第一预测信息,构建第一安全校验规则,所述方法还包括:
获得所述第一用户的第一登录账号信息;
根据所述第一登录账号信息,构建第一验证码获取规则和第一账号登录规则;
将所述第一账号验证规则、所述第一验证码获取规则和所述第一账号登录规则作为基准规则,构建所述第一安全校验规则。
6.如权利要求2所述的方法,其中,所述根据所述第一识别数据,确定所述第一时间序列预测模型的第一定阶数据,所述方法还包括:
根据所述第一识别数据,获得第一选取阈值;
将将所述第一选取阈值中的数据分别作为参数带入贝叶斯信息准则BIC函数中,根据所述BIC函数,获得第一输出信息,其中,所述第一输出信息为BIC最小的数据组,根据所述BIC函数,获得第一输出信息,其中,所述第一输出信息为BIC最小的数据组;
根据所述第一输出信息,生成所述第一定阶数据。
7.如权利要求1所述的方法,其中,所述方法还包括:
若所述第一校验结果为所述第二结果时,对所述历史登录数据序列进行差分计算,获得第一差分登录数据序列;
基于单位根对所述第一差分登录数据序列进行平稳性校验,获得第二校验结果;
若所述第二校验结果为校验不通过,获得第二差分登录数据序列。
8.一种基于时间序列分析的短信防炸登录系统,其中,所述系统包括:
第一获得单元,所述第一获得单元用于获得第一用户的历史登录数据序列;
第二获得单元,所述第二获得单元用于基于单位根对所述历史登录数据序列进行平稳性校验,获得第一校验结果,其中,所述第一校验结果包括第一结果和第二结果,所述第一结果为校验通过,所述第二结果为校验不通过;
第一构建单元,所述第一构建单元用于构建第一时间序列预测模型;
第一校验单元,所述第一校验单元用于若所述第一校验结果为所述第一结果时,对所述第一时间序列预测模型进行有效性校验;
第三获得单元,所述第三获得单元用于若所述第一时间序列预测模型有效性通过时将所述历史登录数据序列作为输入数据输入第一时间序列预测模型中,根据所述第一时间序列预测模型,获得第一预测信息;
第二构建单元,所述第二构建单元用于根据所述第一预测信息,构建第一安全校验规则;
第二校验单元,所述第二校验单元用于基于所述第一安全校验规则对所述第一用户的实时登录信息进行校验。
9.一种基于时间序列分析的短信防炸登录系统,包括至少一个处理器和存储器,所述至少一个处理器与所述存储器耦合,用于读取并执行所述存储器中的指令,以执行如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111483866.9A CN114245385B (zh) | 2021-12-07 | 2021-12-07 | 一种基于时间序列分析的短信防炸登录方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111483866.9A CN114245385B (zh) | 2021-12-07 | 2021-12-07 | 一种基于时间序列分析的短信防炸登录方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114245385A true CN114245385A (zh) | 2022-03-25 |
CN114245385B CN114245385B (zh) | 2024-01-30 |
Family
ID=80753632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111483866.9A Active CN114245385B (zh) | 2021-12-07 | 2021-12-07 | 一种基于时间序列分析的短信防炸登录方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114245385B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115238830A (zh) * | 2022-09-21 | 2022-10-25 | 广东柯内特环境科技有限公司 | 设备的运行阈值设置方法及监控方法、监控系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160105801A1 (en) * | 2014-10-09 | 2016-04-14 | Microsoft Corporation | Geo-based analysis for detecting abnormal logins |
CN111581608A (zh) * | 2020-04-09 | 2020-08-25 | 苏宁云计算有限公司 | 基于应用程序登录的鉴权方法、系统及计算机可读存储介质 |
CN112258197A (zh) * | 2020-10-21 | 2021-01-22 | 平安科技(深圳)有限公司 | 基于人工智能的账户管理方法、装置、终端及存储介质 |
CN112532655A (zh) * | 2021-02-07 | 2021-03-19 | 北京英迈琪科技有限公司 | 一种登录方法及其系统 |
-
2021
- 2021-12-07 CN CN202111483866.9A patent/CN114245385B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160105801A1 (en) * | 2014-10-09 | 2016-04-14 | Microsoft Corporation | Geo-based analysis for detecting abnormal logins |
CN111581608A (zh) * | 2020-04-09 | 2020-08-25 | 苏宁云计算有限公司 | 基于应用程序登录的鉴权方法、系统及计算机可读存储介质 |
CN112258197A (zh) * | 2020-10-21 | 2021-01-22 | 平安科技(深圳)有限公司 | 基于人工智能的账户管理方法、装置、终端及存储介质 |
CN112532655A (zh) * | 2021-02-07 | 2021-03-19 | 北京英迈琪科技有限公司 | 一种登录方法及其系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115238830A (zh) * | 2022-09-21 | 2022-10-25 | 广东柯内特环境科技有限公司 | 设备的运行阈值设置方法及监控方法、监控系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114245385B (zh) | 2024-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109766072B (zh) | 信息校验输入方法、装置、计算机设备和存储介质 | |
CN110691085B (zh) | 登录方法、装置、密码管理系统及计算机可读介质 | |
US10909233B2 (en) | Payment password reset method and apparatus, and electronic device | |
KR102230441B1 (ko) | 보안 취약점 진단 결과를 기반으로 보안 조치 보고서를 생성하는 방법, 장치 및 프로그램 | |
CN112597020A (zh) | 接口测试方法、装置、计算机设备及存储介质 | |
CN111431908B (zh) | 一种访问处理方法、装置,管理服务器及可读存储介质 | |
CN114245385A (zh) | 一种基于时间序列分析的短信防炸登录方法及系统 | |
CN111340574B (zh) | 风险用户的识别方法、装置和电子设备 | |
CN109298928B (zh) | 业务的处理方法及装置 | |
CN111340635A (zh) | 一种数据核查方法、设备、服务器及可读存储介质 | |
CN110544087A (zh) | 移动支付方法、装置、设备及计算机可读存储介质 | |
CN116048944A (zh) | 用于大数据平台的负载趋势预测方法及系统 | |
CN108959879A (zh) | 应用程序的数据获取方法、装置、电子设备及服务器 | |
CN115762704A (zh) | 一种处方审核方法、装置、设备和存储介质 | |
CN108229127B (zh) | 预先产生验证数据以区分客户端的系统及其方法 | |
CN114500091A (zh) | 登录方法及装置 | |
CN117407388A (zh) | 幂等控制方法及其装置、电子设备 | |
CN114944016A (zh) | 一种电子签名的获取方法及装置 | |
CN111897728B (zh) | 接口调试方法及相关设备 | |
CN114268483A (zh) | 车辆网络安全评估方法、装置、终端设备及存储介质 | |
CN115373868A (zh) | 智能数据处理系统及方法 | |
CN111383124A (zh) | 一种用户材料的校验方法和装置 | |
CN115022002B (zh) | 验证方式确定方法、装置、存储介质和电子设备 | |
CN110704218B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN113407917A (zh) | 一种安全验证方法、相关设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |