CN115168828A - 账号的安全登录方法、装置和电子设备 - Google Patents

账号的安全登录方法、装置和电子设备 Download PDF

Info

Publication number
CN115168828A
CN115168828A CN202110358004.7A CN202110358004A CN115168828A CN 115168828 A CN115168828 A CN 115168828A CN 202110358004 A CN202110358004 A CN 202110358004A CN 115168828 A CN115168828 A CN 115168828A
Authority
CN
China
Prior art keywords
log
login
backtracking
risk identification
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110358004.7A
Other languages
English (en)
Inventor
李俊浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202110358004.7A priority Critical patent/CN115168828A/zh
Publication of CN115168828A publication Critical patent/CN115168828A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提供了一种账号的安全登录方法、装置和电子设备,能够对登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息进行回溯,将登录风险识别与登录流程解耦,实现了高效的事后登录风险控制。该账号的安全登录方法,包括:获取历史数据回溯参数,该历史数据回溯参数至少包括目标登录日志的信息,该目标登录日志包括目标时长内在登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息;根据该历史数据回溯参数从日志存储设备中读取该目标登录日志的部分或全部行文件,并将读取的每一行日志信息解析为报文,得到报文集合;将该报文集合中的报文输入风险识别设备,获取该风险识别设备输出的该目标登录日志的登录风险识别结果。

Description

账号的安全登录方法、装置和电子设备
技术领域
本申请实施例涉及网络安全技术领域,并且更具体地,涉及一种账号的安全登录方法、装置和电子设备。
背景技术
随着互联网技术的发展,越来越多的用户参与到了网络活动中,大多数情况下,用户需要登录才能参与网络活动。现阶段,登录行为风险以实时风险控制判断为主,以阻断、提示等为主要管控方式,对系统性能、以及用户体验影响较大。在登录流程中,嵌入调用实时风控服务的步骤,实时风控服务利用当前登录流水数据计算并存储风控指标,同时对当前登录流水数据进行风险判别,返回风险判断结果,账号登录系统根据该结果实施相应地策略,例如放行、阻断、提示等。实时风控服务嵌入到登录流程中,一旦发生处理缓慢以至严重故障,直接影响账号登录系统的核心功能运作,同时也会对账号登录系统处理效率造成一定的影像。如何更好的进行账号的登录风险识别,以实现账号的安全登录,是亟待解决的问题。
发明内容
本申请提供了一种账号的安全登录方法、装置和电子设备、芯片和计算机可读存储介质,能够对登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息进行回溯,实现基于历史登录信息回溯的登录风险识别,从而实现更为安全的账号登录,将登录风险识别与登录流程解耦,实现了高效的事后登录风险控制,有助于促进登录风险控制的精细化分工,降低实时登录风险监控的压力,提高身份认证系统的效率,可与实时登录风险控制结合实现全方位精准登录风险控制的效果。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请的一方面,提供了一种账号的安全登录方法,包括:
获取历史数据回溯参数,该历史数据回溯参数至少包括目标登录日志的信息,该目标登录日志包括目标时长内在登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息;
根据该历史数据回溯参数从日志存储设备中读取该目标登录日志的部分或全部行文件,并将读取的每一行日志信息解析为报文,得到报文集合;
将该报文集合中的报文输入风险识别设备,获取该风险识别设备输出的该目标登录日志的登录风险识别结果。
根据本申请的一方面,提供了一种账号的安全登录装置,包括:
获取模块,用于获取历史数据回溯参数,该历史数据回溯参数至少包括目标登录日志的信息,该目标登录日志包括目标时长内的登录信息;
处理模型,用于根据该历史数据回溯参数从日志存储设备中读取该目标登录日志的部分或全部行文件,并将读取的每一行日志信息解析为报文,得到报文集合;
输入模块,用于将该报文集合中的报文输入风险识别设备;
获取模块,还用于获取该风险识别设备输出的该目标登录日志的登录风险识别结果。
根据本申请的一方面,提供了一种电子设备,包括:处理器和存储器,该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,执行上述账号的安全登录方法的步骤。
根据本申请的一方面,提供了一种芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得该处理器执行上述账号的安全登录方法的步骤。
根据本申请的一方面,提供了一种计算机可读存储介质,用于存储计算机程序,该计算机程序使得计算机执行上述账号的安全登录方法的步骤。
基于上述技术方案,对于包括目标时长内在登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息的目标登录日志,根据历史数据回溯参数从日志存储设备中读取目标登录日志的部分或全部行文件,并将读取的每一行日志信息解析为报文,将报文输入风险识别设备,获取风险识别设备输出的目标登录日志的登录风险识别结果。能够对登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息进行回溯,实现基于历史登录信息回溯的登录风险识别,从而实现更为安全的账号登录,将登录风险识别与登录流程解耦,实现了高效的事后登录风险控制,有助于促进登录风险控制的精细化分工,降低实时登录风险监控的压力,提高身份认证系统的效率,可与实时登录风险控制结合实现全方位精准登录风险控制的效果。
本申请实施例的其他特性和优点将通过下面的详细描述变得显然,或者部分通过本申请的实践而习得。
应理解,以上的一般描述和后文的细节描述仅是示例性的,并不对本申请构成限定。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出了一种实时登录风险控制的示意性图;
图2示意性示出了一种准实时登录风险控制的示意性图;
图3示意性示出了根据本申请的一个实施例中提供的账号的安全登录方法的应用架构图;
图4示意性示出了根据本申请的另一个实施例中提供的账号的安全登录方法的应用架构图;
图5示意性示出了根据本申请的一实施例的账号的安全登录方法的流程图;
图6示出了根据本申请实施例的应用流程图;
图7示出了根据本申请实施例的系统工作流程图;
图8示意性示出了根据本申请实施例的回溯任务工作流程图;
图9示出了根据本申请一个实施例的回溯任务工作流程图;
图10示意性示出了根据本申请的一实施例的账号的安全登录装置的框图;
图11示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些示例实施方式使得本申请的描述将更加全面的完整,并将示例实施方式的构思全面地传达给本领域的技术人员。附图为本申请的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多示例实施方式中。在下面的描述中,提供许多具体细节从而给出对本申请的示例实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而省略特定细节中的一个或更多,或者可以采用其他的方法、组元、步骤等。在其它情况下,不详细示出或描述公知结构、方法、实现或者操作以避免喧宾夺主而使得本申请的各方面变得模糊。
附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络、处理器装置或者微控制装置中现实这些功能实体。
随着人工智能技术研究和进步,人工智能技术在多个领域展开研究和应用,例如常见的智能家居、智能穿戴设备、虚拟助理、智能音箱、智能营销、无人驾驶、自动驾驶、无人机、机器人、智能医疗、智能客服等,相信随着技术的发展,人工智能技术将在更多的领域得到应用,并发挥越来越重要的价值。本申请可以基于人工智能技术进行多说话人场景识别以及多说话人场景识别网络训练。
人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能,也即使机器具有学习能力。
其中,机器学习(Machine Learning,ML)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门科学。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络(如卷积神经网络)、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。
人工智能结合云服务,也可以实现人工智能云服务,一般也被称作是AI即服务(AIas a Service,AIaaS)。这是目前主流的一种人工智能平台的服务方式,具体来说AIaaS平台会把几类常见的AI服务进行拆分,并在云端提供独立或者打包的服务。这种服务模式类似于开了一个AI主题商城:所有的开发者都可以通过应用程序接口(ApplicationProgramming Interface,API)接口的方式来接入使用平台提供的一种或者是多种人工智能服务,部分资深的开发者还可以使用平台提供的AI框架和AI基础设施来部署和运维自已专属的云人工智能服务。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。
如本申请所公开的账号的安全登录方法或装置,其中多个服务器可组成为一区块链,而服务器为区块链上的节点。
为便于更好的理解本申请实施例,对本申请相关的术语进行说明。
身份识别与访问管理(Identity and Access Management,IAM)系统具有单点登录、强大的认证管理、基于策略的集中式授权和审计、动态授权、企业可管理性等功能。
统一身份认证云平台(Identity as a Service,IDaaS)系统,它是一个基于云计算和微服务架构的集中式身份管理服务,在传统的账户、认证、授权、审计的4A基础上加上我们特有的应用门户,形成5A一体化平台,围绕统一的身份账号为企业用户提供统一门户,并且开发者可以基于此平台进行快速开发和应用集成。5A:统一身份账户(Account)、统一身份认证(Authentication)、集中授权(Authorization)、应用管理(Application)、以及全局透明审计(Audit)五项能力。
抽取-转换-加载(Extract-Transform-Load,etl),用来描述将数据从来源端经过抽取(extract)、转换(transform)、加载(load)至目的端的过程。
为便于更好的理解本申请实施例,对本申请相关的实时登录风险控制进行说明。具体的,如图1所示,IAM系统在登录流程中,嵌入调用实时风控服务的步骤,实时风控服务利用当前登录流水数据计算并存储风控指标,同时对当前登录流水数据进行风险判别,返回风险判断结果,IAM系统根据该结果实施相应地策略,例如放行、阻断、提示等。
在如图1所示的IAM系统中,实施风控服务为登录流程中的关键节点,效率、性能、高可用性要求高,一旦发生处理缓慢以至严重故障,直接影响IAM系统的核心功能运作。风控服务同时包含指标计算、风险判断两种服务,该两种服务均需访问风险指标库,高并发登录场景下,风控服务的系统压力较大。
为便于更好的理解本申请实施例,对本申请相关的准实时登录风险控制进行说明。具体的,如图2所示,IAM系统在登录流程中,将当前登录流水数据发送到消息中间件,由消费节点消费消息队列中的登录流水,经过一定程度的etl后,再发送风控服务进行风险指标累计以及风险判断,并将涉险流水落地于数据库或其他存储方式,作为后续分析所用。
在如图2所示的IAM系统中,在架构设计上,对消息中间件的健壮性有强依赖,且难以具备历史流水回溯功能,即当风控规则发送变化的时候,难以重新对历史登录流水进行风险判断。该方案本质上为一种事后风险判断手段,但需要对实时登录流程中,嵌入消息推送环节,对IAM系统处理效率有一定影响。
上述图1和图2所示的IAM系统存在的问题:
(1)登录行为风险规则的实时性细分不够明确。
业界登录行为风险,以实时风险判断为主,以阻断、提示等为主要管控方式,对系统性能、以及用户体验影响较大。因此,应该对登录风险行为进行实时行细分,对T-1日、T-1小时、常用设备、日常工作时间等的风控规则归为事后管控类型规则,例如“当前登录互联网协议(Internet Protocol,IP)未在过去一周内使用过”。
(2)登录流程与风控服务的耦合性强。
使用消息中间件的事后风控方案,仍需嵌入到登录流程中,对消息中间件依赖大,不利于系统解耦。
(3)难以具备灵活高效的历史登录行为回溯方案。
目前历史回溯大多需要从历史库中查找数据,再通过额外的技术方案进行流水重放,不便于在生产环境中进行,也不利于业务方更改风控规则后提前检视规则的有效性。
基于上述问题,本申请提出了一种账号的安全登录方案,是一种高效的事后登录风控方案,有助于促进风控规则的精细化,有利于实时、准实时、事后登录行为风险控制的分流,降低实时监控的压力。
具体的,根据历史数据回溯参数从日志存储设备中读取目标登录日志的部分或全部行文件,并将读取的每一行日志信息解析为报文,将报文输入风险识别设备,获取风险识别设备输出的目标登录日志的登录风险识别结果。能够对登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息进行回溯,实现基于历史登录信息回溯的登录风险识别,从而实现更为安全的账号登录,将登录风险识别与登录流程解耦,实现了高效的事后登录风险控制,有助于促进登录风险控制的精细化分工,降低实时登录风险监控的压力,提高身份认证系统的效率,可与实时登录风险控制结合实现全方位精准登录风险控制的效果。
本申请应用于IAM/IDaaS等身份认证设备的登录风险控制场景,主要针对“时间段”相关登录风险指标,包括“累计次数”、“累计时长”、“是否曾经出现”等类型的风控指标,具体风险规则例如“1小时内登录失败次数是否大于5次”、“30分钟内同一IP地址登录次数是否大于10次”、“一天内是否出现帐号锁定”。
图3为一个实施例中提供的账号的安全登录方法的应用架构图,针对用户登录场景,通过记录、批量回溯用户历史登录日志,进行登录风险事件判别,将身份认证过程与登录风险判断进行解耦,为高并发IAM系统,尤其是基于云部署的IDaaS系统,提供了实时风控以外的一种高效的登录行为风险判别方法。如图3所示,在该应用架构中,包括身份认证设备110、本地磁盘120、日志收集代理设备130、日志存储设备140、风控作业调度系统150、风险识别设备160,其中,风险识别设备160可以包括风控服务161、风险指标计算服务162、风险判断服务163、风险指标库164和风险事件库165。
具体的,在如图3所示的账号的安全登录方法的应用架构图中,身份认证设备110写登录流水日志,并将所写的登录流水日志存入本地磁盘120;日志收集代理设备130通过查询本地磁盘120的目录从本地磁盘120中收集历史登录日志文件,以及将收集的历史登录日志文件存入日志存储设备140;风控作业调度系统150从日志存储设备140读取目标登录日志,以及通过对目标登录日志的处理,得到目标登录日志对应的报文集合,并将报文集合输入风险识别设备160,以便进行针对目标登录日志的登录风险识别。风险识别设备160能够实现风控服务,具体的,风险识别设备160能够进行风险指标累计以及风险判断,并将涉险登录流水落地于数据库或其他存储方式,作为后续分析所用。
图4为另一个实施例中提供的账号的安全登录方法的应用架构图,针对用户登录场景,通过记录、批量回溯用户历史登录日志,进行登录风险事件判别,将身份认证过程与登录风险判断进行解耦,为高并发IAM系统,尤其是基于云部署的IDaaS系统,提供了实时风控以外的一种高效的登录行为风险判别方法。如图4所示,在该应用架构中,包括身份认证设备110、本地磁盘120、日志收集代理设备130、日志存储设备140、风控作业调度系统150、风险识别设备160,其中,风控作业调度系统150包括作业执行代理设备151、作业执行代理设备152和作业执行代理设备153,风险识别设备160可以包括风控服务161、风险指标计算服务162、风险判断服务163、风险指标库164和风险事件库165。
需要说明的是,在图4中,风控作业调度系统150包括3个分布式设置的作业执行代理设备仅仅只是示例,在实际应用中,可以根据需求灵活设置作业执行代理设备的数量,以提高整体吞吐量。
具体的,在如图4所示的账号的安全登录方法的应用架构图中,身份认证设备110写登录流水日志,并将所写的登录流水日志存入本地磁盘120;日志收集代理设备130通过查询本地磁盘120的目录从本地磁盘120中收集历史登录日志文件,以及将收集的历史登录日志文件存入日志存储设备140;风控作业调度系统150从日志存储设备140读取目标登录日志,以及对各作业执行代理设备进行作业资源分配、以及统一调度,各作业执行代理设备执行不同登录日志的读取,并通过对登录日志的处理,得到登录日志对应的报文集合,以及将报文集合中的报文推送至风险识别设备160,以便进行针对目标登录日志的登录风险识别。风险识别设备160能够实现风控服务,具体的,风险识别设备160能够进行风险指标累计以及风险判断,并将涉险登录流水落地于数据库或其他存储方式,作为后续分析所用。
也即,在如图4所示的账号的安全登录方法的应用架构图中,可以根据作业执行代理设备的数量,设置并发处理的回溯任务数,以及根据并发处理的回溯任务数创建对应数量的回溯任务,在每个回溯任务中,得到一个登录日志对应的报文集合,并将得到的报文集合输入风险识别设备160,以及获取风险识别设备160针对每个回溯任务中的登录日志输出的登录风险识别结果。从而,提高了整体吞吐量。
在一些实现方式中,上述身份认证设备110可以是IAM系统,也可以是IDaaS系统,或者其他的身份认证系统,本申请对此并不限定。
本申请所述的账号的安全登录方案,不涉及身份认证设备(如IAM系统、IDaaS系统)的嵌入式改造。
在一些实现方式中,上述日志收集代理设备130与IAM系统110部署于相同的节点上,用于收集身份认证设备110节点上的日志文件,并传输到日志存储设备140。可选用flume、logstash等常用的文件采集代理(Agent),甚至是文件传输协议(File TransferProtocol,FTP)工具。其中,Flume是一个高可用的,高可靠的,分布式的海量日志采集、聚合和传输的系统,Flume支持在日志系统中定制各类数据发送方,用于收集数据;同时,Flume提供对数据进行简单处理,并写到各种数据接受方(可定制)的能力。logstash作为数据源与数据存储分析工具之间的桥梁,可以接受几乎各种各样的数据,包括日志、网络请求、关系型数据库、传感器或物联网等等。FTP是为了能够在互联网上互相传送文件而制定的的文件传送标准,规定了互联网上文件如何传送。也就是说,通过FTP协议,就可以跟互联网上的FTP服务器进行文件的上传(Upload)或下载(Download)等动作。
在一些实现方式中,上述日志存储设备140可以单独部署,也可以挂载在本地磁盘或附网存储(Network Attached Storage,NAS)设备,用于存储、管理从各个身份认证设备110节点收集的日志文件。应具备历史日志文件清理策略配置、清理脚本定时运行的能力。
在一些实现方式中,上述风控作业调度系统150部署于日志存储设备140相同的服务器节点上,用于管理、启停、重复执行指定风控任务。风控任务读取指定时间段的登录流水日志,并逐一发送风险识别设备160。
需要说明的是,上述风控服务161可以是指风控服务节点或模块,上述风险指标计算服务162可以是指风险指标计算服务节点或模块,上述风险判断服务163可以是指风险判断服务节点或模块。
在一些实现方式中,上述风险识别设备160可根据流量情况,单独部署专供批量回溯方案使用的风控服务节点。
在一些实现方式中,上述风险识别设备160中也可以不包括风险事件库165,即此种情况下,无需将涉险登录流水落地于数据库或其他存储方式,作为后续分析所用。
可以理解,上述应用场景仅是一个示例,并不能构成对本申请实施例提供的账号的安全登录方法的限制。
上述应用架构中所涉及的服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。本申请对此并不限定。
下面对本申请实施例的具体实施过程进行详细的描述。
图5示出了根据本申请的一个实施例的账号的安全登录方法200的示意性流程图,该账号的安全登录方法200可以由具有计算处理能力的设备来执行,例如,上述风控作业调度系统150。参照图5所示,该账号的安全登录方法200至少可以包括S210至S230,详细介绍如下:
在S210中,获取历史数据回溯参数,该历史数据回溯参数至少包括目标登录日志的信息,该目标登录日志包括目标时长内在登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息。
在一些实施例中,可以从参数服务器中获取历史数据回溯参数。
例如,风控作业调度系统的系统管理员在将待回溯的登录日志信息写入或存入参数服务器,以创建回溯任务。历史数据回溯参数具体可以包括待回溯的登录日志文件名的前缀,以及待回溯的登录日志文件的作用描述信息。参数服务器可以部署于风控作业调度系统相同的服务器节点上。
在一些实施例中,可以从风控作业调度系统的系统管理员处获取历史数据回溯参数,以创建回溯任务。或者,风控作业调度系统的系统管理员发起历史数据回溯请求,该历史数据回溯请求包括历史数据回溯参数,以创建回溯任务。历史数据回溯参数具体可以包括待回溯的登录日志文件名的前缀,以及待回溯的登录日志文件的作用描述信息。
在一些实施例中,上述目标登录日志具体可以存储于日志存储设备中,可以由身份认证设备记录,例如,身份认证设备记录目标时长内在登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息,并生成目标登录日志。目标时长可以根据实际需求灵活设置,本申请对此并不限定。
在一些实施例中,登录日志文件的命名例如可以是:<日志文件前缀>-<服务器标识>-<日志文件时间,格式可以如yyyymmddhh24>.log。
其中,日志文件时间中的,“yyyy”代表登录日志文件所产生的“年”时间信息,“mm”代表登录日志文件所产生的“月”时间信息,“dd”代表登录日志文件所产生的“日”时间信息,“hh”代表登录日志文件所产生的“时”时间信息,“24”时间格式为24小时形式。
在一些实施例中,登录日志的内容为json格式,一条流程记录一行日志信息,按序例如可以包含如表1所示的字段信息。
表1
Figure BDA0003004299220000121
需要说明的是,上述表1中所包含的内容仅仅只是示例,本申请实施例中的登录日志也可以包括比表1中所述的字段信息更多或更少的字段信息,本申请对此并不限定。
本申请实施例中创建的回溯任务具备按序(文件时间顺序、文件内容先后顺序)、持续、可控、高吞吐量的特点。
在S220中,根据历史数据回溯参数从日志存储设备中读取目标登录日志的部分或全部行文件,并将读取的每一行日志信息解析为报文,得到报文集合。
具体的,该日志存储设备可以是上述日志存储设备140,其可以单独部署,也可以挂载在本地磁盘或NAS设备,用于存储、管理从各个IAM系统节点收集的日志文件。应具备历史日志文件清理策略配置、清理脚本定时运行的能力。风控作业调度系统的系统管理员为已登记的登录日志文件指定存储路径,定将存储路目录记在风控作业调度系统中,并可探测存储路目录是否存在、风控作业调度系统是否均有访问权限。
在一些实施例中,历史数据回溯参数中的目标登录日志的信息至少包括起始时间、初始读取的行标识、读取的行数。具体的,根据起始时间从日志存储设备中查找目标登录日志,根据初始读取的行标识从目标登录日志中查找初始读取的行文件,从初始读取的行文件开始依次读取目标登录日志中的行文件,将读取的每一行日志信息解析为报文,并将解析的报文存入日志存储设备中部署的日志列表(logList)中,在每读取下一行文件之前根据读取的行数或目标登录日志的结束标识确定是否结束读取任务,在读取结束之后,从日志列表(logList)中得到报文集合。
在一些实施例中,在每读取下一行文件之前,获取已解析的报文数量,在已解析的报文数量达到读取的行数的情况下,确定结束读取任务,否则继续读取目标登录日志的下一行文件。
在一些实施例中,在每读取下一行文件之前,获取当前行文件,在当前行文件的内容为目标登录日志的结束标识的情况下,确定结束读取任务,否则继续读取目标登录日志的下一行文件。
具体例如,在历史数据回溯参数中,目标登录日志的起始时间(即最早登录日志文件时间)为from_time,格式为yyyymmddhh24miss,初始读取的行标识(即当前读取文件的行号)为rownum,读取的行数为1000。根据from_time从日志存储设备中查找目标登录日志(即当前需要读取的日志文件),如果找不到目标登录日志,或目标登录日志对应的结束标识(如chk文件)不存在,则隔1分钟再次检查目标登录日志是否存在;如找到目标登录日志且结束标识(如chk文件)存在,则定义初始读取的行标识from=rownum,最后读取的行标识to=from+1000;本批次回溯任务开始,从from行开始逐行读取目标登录日志的内容,并解析成报文,存入日志列表(logList)中。每读取下一行文件内容之前,先判断目标登录日志是否已读取完毕(如基于目标登录日志对应的结束标识判断是否已读取完毕),如果已经读取完毕,则将当前logList中存储的报文集合中的报文推送至风险识别设备,准备读取下一个日志文件。如果目标登录日志未读取完毕,则判断当前logList深度是否达到1000,如果已达到则将logList中的报文集合推送至风险识别设备,清空logList,并设置from=to,to=from+1;如果未达到1000,则继续读取下一行文件内容。
在一些实施例中,在将报文集合中的报文输入风险识别设备之后,清空日志列表(logList)中存储的报文。
在一些实施例中,该历史数据回溯参数还包括结束时间(即最晚登录日志文件时间)。具体的,在起始时间等于结束时间的情况下,结束回溯任务;在起始时间早于结束时间的情况下,将起始时间加一设置为新的起始时间,以及将新的初始读取的行标识设置为一,根据新的起始时间和新的初始读取的行标识按序从日志存储设备中读取下一个登录日志行文件。
具体的,在历史数据回溯参数中,目标登录日志的起始时间(即最早登录日志文件时间)为from_time,格式为yyyymmddhh24miss,目标登录日志的结束时间(最晚登录日志文件时间)为end_time,格式为yyyymmddhh24miss;当前文件(即目标登录日志)读取完毕后,每读取下一个文件之前,判断from_time是否等于end_time,如成立则回溯任务结束,如不成立,则设置from_time=from_time+1,初始读取的行标识rownum=1,并将这些参数写入参数服务器,然后循环执行历史数据回溯参数获取,以及根据from_time按序从日志存储设备中读取下一个文件的内容。
在一些实施例中,该历史数据回溯参数还包括并发处理的线程数。具体的,可以根据并发处理的线程数为回溯任务创建对应数量的工作线程,在每一个工作线程上,根据历史数据回溯参数从日志存储设备中读取目标登录日志的行文件,并将读取的每一行日志信息解析为报文,将所有工作线程上解析得到的报文确定为该报文集合。也即,针对同一个回溯任务,可以创建多个工作线程,以加速登录日志文件的读取速率。
例如,在工作线程1中,从日志存储设备中读取目标登录日志的1-100行的日志文件,并将读取的每一行日志信息解析为报文,存入日志列表(logList)中;在工作线程2中,从日志存储设备中读取目标登录日志的101-200行的日志文件,并将读取的每一行日志信息解析为报文,存入日志列表(logList)中;在工作线程3中,从日志存储设备中读取目标登录日志的201-300行的日志文件,并将读取的每一行日志信息解析为报文,存入日志列表(logList)中;以此类推,创建满足回溯任务的工作线程。
在一些实施例中,为回溯任务创建一定数量的工作线程,并显示各工作线程的当前状态(如读取的行标识、进度信息、读取异常信息等)。
在S230中,将报文集合中的报文输入风险识别设备,获取风险识别设备输出的目标登录日志的登录风险识别结果。
具体的,该风险识别设备可以是上述风险识别设备160,其可以包括风控服务161、风险指标计算服务162、风险判断服务163、风险指标库164和风险事件库165,或者,包括风控服务161、风险指标计算服务162、风险判断服务163和风险指标库164。该风险识别设备可以根据预定的风控规则,利用每一笔流水报文内容累计风控指标,并使用已累计的风控指标对当笔流水报文进行风险判。
在一些实施例中,在目标登录日志的读取发生中断的情况下,发出回溯任务中断提示;在回溯任务恢复之后,对目标登录日志的读取任务进行断点续做处理。
具体的,在出现服务器宕机、目标登录日志的权限发生改变、目标登录日志的文件发生损坏等时,可能导致目标登录日志的读取发生中断。例如,在风控作业调度系统发出回溯任务中断提示之后,风控作业调度系统的系统管理员会分析异常信息,以及对异常进行处理,在异常解除之后,重启回溯任务。在回溯任务恢复之后,风控作业调度系统对目标登录日志的读取任务进行断点续做处理。
在一些实施例中,显示回溯任务执行信息,该回溯任务执行信息包括当前回溯文件的日期、回溯进度、发生行文件读取异常的次数中的至少一种。
在一些实施例中,在将报文集合中的报文输入风险识别设备之前,确定是否收到作业停止指示;具体的,在收到作业停止指示的情况下,停止将报文集合中的报文输入风险识别设备,并停止回溯任务;在未收到作业停止指示的情况下,将报文集合中的报文输入风险识别设备,并继续执行回溯任务。
具体的,作业停止指示可以是风控作业调度系统的系统管理员通过前台发出的,可以灵活控制回溯任务的执行情况。
在一些实施例中,上述历史数据回溯参数还包括并发处理的回溯任务数,对应上述图4所示的应用架构图。具体的,可以根据并发处理的回溯任务数创建对应数量的回溯任务,在每个回溯任务中,得到一个登录日志对应的报文集合,并将得到的报文集合输入风险识别设备,以及获取风险识别设备针对每个回溯任务中的登录日志输出的登录风险识别结果。
具体的,通过创建一定数量的回溯任务,各回溯任务执行不同登录日志文件的读取、报文推送的任务,实现了回溯任务的并行处理,从而提高整体吞吐量。
在一些实施例中,在风险识别设备中设置的风险识别参数发生改变的情况下,重新创建针对目标登录日志的回溯任务,以及根据风险识别设备针对两次回溯任务中的报文集合所输出的登录风险识别结果,对比分析风险识别设备中新设置的风险识别参数的风险识别效果。
也即,当风险识别设备中的风险识别参数(即风控规则)发生变更后,可通过回溯指定时间段的登录日志,预测新的风险识别参数(即风控规则)实施效果。具有实施简单、可操作性强的优势。
在一些实施例中,对账号的安全登录方案进行实测显示,1000万条登录流水,实现20分钟内完成信息的读取,并推送风控服务;30分钟内完成全部登录风险识别流程,形成风险事件数据。
本申请应用于IAM/IDaaS等身份认证设备的登录风险控制场景,主要针对“时间段”相关登录风险指标,包括“累计次数”、“累计时长”、“是否曾经出现”等类型的风控指标,具体风险规则例如“1小时内登录失败次数是否大于5次”、“30分钟内同一IP地址登录次数是否大于10次”、“一天内是否出现帐号锁定”。
图6示出了根据本申请实施例的应用流程图,应用流程中的具体步骤可以由系统管理员和风控作业调度系统执行。参照图6所示,可以包括S10至S19,详细介绍如下:
S10,系统管理员录入登录日志文件名前缀。
具体的,系统管理员在风控作业调度系统中,登记需要进行回溯处理的登录日志文件名的前缀,以及文件的作用描述信息。当然,系统管理员也可以登记一些其他的参数信息,本申请对此并不限定。
S11,系统管理员录入登录日志文件存储目录。
具体的,系统管理员为已登记的登录日志文件指定存储路径,并将存储路径目录记录在风控作业调度系统中,并可探测目录是否存在、风控作业调度系统是否均有访问权限。
S12,系统管理员创建回溯任务。
具体的,系统管理员在风控作业调度系统中创建回溯任务,创建任务时需要指定需要回溯的登录日志的信息,并设置并发处理数。
S13,风控作业调度系统显示回溯任务工作线程准备情况。
具体的,风控作业调度系统根据并发处理数创建对应数量的工作线程,并显示各工作线程的当前状态。也即,针对同一个回溯任务,可以创建多个工作线程,以加速登录日志文件的读取速率。
S14,系统管理员启动回溯任务。
具体的,系统管理员启动回溯任务,以及调度工作线程开始执行任务,并调度风控作业调度系统展示指定回溯任务执行情况,包括当前回溯文件日期、回溯进度、访问记录读取异常数等信息。
例如,可以根据并发处理的线程数为回溯任务创建对应数量的工作线程,在每一个工作线程上,根据回溯参数从日志存储设备中读取登录日志的行文件,并将读取的每一行日志信息解析为报文,将所有工作线程上解析得到的报文确定为报文集合,以及将报文集合中的报文推送至风险识别设备,以获取针对登录日志的风险识别结果。
S15,风控作业调度系统展示当前回溯任务执行情况。
具体的,风控作业调度系统可以展示当前回溯任务执行情况,包括当前回溯文件日期、回溯进度、访问记录读取异常数等信息。
S16,风控作业调度系统发出回溯任务异常中断提醒。
具体的,在出现服务器宕机、目标登录日志的权限发生改变、目标登录日志的文件发生损坏等时,可能导致回溯任务发生异常中断。
S17,系统管理员进行异常处理。
具体的,系统管理员在获取回溯任务异常中断提醒之后,分析异常信息,以及对异常情况进行处理。
S18,系统管理员重启回溯任务。
具体的,在异常解除之后,系统管理员重启回溯任务。
S19,风控作业调度系统进行断点续做,重新显示回溯任务执行情况。
具体的,在回溯任务恢复之后,风控作业调度系统对登录日志的读取任务进行断点续做处理。
图7示出了根据本申请实施例的系统工作流程图,系统工作流程中的具体步骤可以由身份认证设备、日志收集代理设备、风控作业调度系统和风险识别设备执行。参照图7所示,可以包括S21至S29,详细介绍如下:
S21,身份认证设备将登录日志记录到日志文件。
具体的,身份认证设备使用log4j等日志记录工具,将每笔登录日志按登录行为发生的先后顺序,实时记录于日志文件中,记录方式为滚动记录,即每个时间段记录一份日志文件。例如,日志文件包括目标时长内在登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息。
S22,日志收集代理设备从身份认证设备处收集登录日志文件。
具体的,日志收集代理设备持续不断地在指定的日志目录中采集指定日志名前缀的日志文件,采集方式可以为流式、或者整体式。
S23,日志收集代理设备将登录日志文件发送至日志存储设备。
具体的,日志收集代理设备持续不断地将已收集的登录日志逐一发送到日志存储设备的指定目录。发送失败,需要重新发送,当出现三次失败后,记录一笔发送异常消息到系统异常日志agent-error.log,供系统运行维护分析。登录日志的发送方式可以为流式或者整体式。
S24,日志收集代理设备发送chk文件至日志存储设备。
具体的,当一个日志文件完整发送成功后,应同时发送一个chk文件到日志存储设备的指定目录,以表示日志文件发送完毕。chk文件命名应与当前发送日志文件一致,并以“.chk”为后缀。
S25,风控作业调度系统执行回溯任务。
具体的,风控作业调度系统根据系统管理员的操作指令,启动并执行回溯任务。
S26,风控作业调度系统读取日志文件内容,得到报文集合。
具体的,回溯任务通过一系列受控的工作流程,持续循环地执行工作任务。主要工作内容为按时间顺序读取每一个文件的每一行内容。
例如,根据起始时间从日志存储设备中查找目标登录日志(目标登录日志包括目标时长内在登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息),根据初始读取的行标识从目标登录日志中查找初始读取的行文件,从初始读取的行文件开始依次读取目标登录日志中的行文件,将读取的每一行日志信息解析为报文,并将解析的报文存入日志存储设备中部署的日志列表(logList)中,在每读取下一行文件之前根据读取的行数或目标登录日志的结束标识确定是否结束读取任务,在读取结束之后,从日志列表(logList)中得到报文集合。
S27,风控作业调度系统将报文集合中的报文分批推送至风险识别设备。
具体的,回溯任务将读取的每一行流水数据,解析成风险识别所需的报文,将报文分批推送到风险识别设备。
S28,风险识别设备进行风控指标数据累计。
具体的,风险识别设备根据预定的风控规则(即风险识别参数),利用每一笔流水报文内容累计风控指标。
S29,风险识别设备对当前登录日志进行风险识别。
具体的,风险识别设备根据预定的风控规则,利用每一笔流水报文内容累计风控指标,并使用已累计的风控指标对当前登录日志进行风险识别。
图8示出了根据本申请实施例的回溯任务工作流程图,回溯任务系统工作流程中的具体步骤可以风控作业调度系统执行。回溯任务具备按序(文件时间顺序、文件内容先后顺序)、持续、可控、高吞吐量的特点。参照图8所示,回溯任务系统工作流程具体可以包括如图9所示的S31至S39,详细介绍如下:
S31,从参数服务器中获取执行回溯任务所需的登录日志文件相关基本参数(即上文所述的历史数据回溯参数)。具体可以包括:
最早的登录日志文件的时间from_time,格式为yyyymmddhh24miss;
最晚的登录日志文件的时间end_time,格式为yyyymmddhh24miss;
当前读取的登录日志文件的行标识rownum;
读取的行数。
具体的,需要读取的所有登录日志文件,按时间顺序排列,时间最早的文件,其时间为from_time;时间最晚的文件,其时间为end_time;当前文件读取的行标识rownum;本批次开始读取文件内容的行标识为from,缺省值设置为1;本批次最后读取文件内容的行标识为to。
S32,根据最早的登录日志文件的时间从日志存储设备中查找当前需要读取的登录日志文件。
也即,根据from_time从日志存储设备中查找当前需要读取的登录日志文件。具体的,如果找不到该登录日志文件,或该登录日志文件对应的chk文件不存在,则隔1分钟再次检查该登录日志文件是否存在;如找到该登录日志文件且chk文件存在,则定义开始读取的行标识from=rownum,最后读取的行标识to=from+1000,即读取的行数为1000。
S33,本批次任务开始,从本批次开始读取文件内容的行标识开始逐行读取当前登录日志文件内容,并解析成报文,存入日志列表中。
也即,本批次任务开始,从from行开始逐行读取当前登录日志文件内容,并解析成风险识别的报文,存入日志列表(logList)中。具体的,每读取下一行文件内容之前,先判断当前登录日志文件是否已读取完毕,如果已经读取完毕,则将当前logList中存储的报文集合中的报文推送至风险识别设备,准备读取下一个登录日志文件。
S34,如果登录日志文件未读取完毕,则根据当前日志列表的报文深度确定是否继续读取日志文件。
具体的,如果登录日志文件未读取完毕,则判断当前日志列表的深度是否达到1000,如果已达到则将日志列表中存储的报文集合中的报文推送至风险识别设备,且清空日志列表,并设置from=to,to=from+1;如果未达到1000,则继续读取下一行文件内容。
S35,每批次日志列表中存储的报文集合中的报文推送至风险识别设备之前,先判断是否收到系统管理员通过前台发出的作业停止信号,如收到则停止整个回溯任务。
具体的,在收到作业停止指示的情况下,停止将报文集合中的报文输入风险识别设备,并停止回溯任务;在未收到作业停止指示的情况下,将报文集合中的报文输入风险识别设备,并继续执行回溯任务。系统管理员可以通过作业停止指示灵活控制回溯任务的执行情况。
S36,当前登录日志文件读取完毕后,每读取下一个登录日志文件之前,根据最早的登录日志文件的时间和最晚的登录日志文件的时间确定是否结束回溯任务。
具体的,当前登录日志文件读取完毕后,每读取下一个登录日志文件之前,判断from_time是否等于end_time,如成立则回溯任务结束,如不成立,则设置from_time=from_time+1,rownum=1,并将这些参数写入参数服务器,然后循环执行S31,开始根据from_time按序从日志存储设备中读取下一个登录日志文件的内容。
因此,在本申请实施例中,对于包括目标时长内在登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息的目标登录日志,根据历史数据回溯参数从日志存储设备中读取目标登录日志的部分或全部行文件,并将读取的每一行日志信息解析为报文,将报文输入风险识别设备,获取风险识别设备输出的目标登录日志的登录风险识别结果。能够对登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息进行回溯,实现基于历史登录信息回溯的登录风险识别,从而实现更为安全的账号登录,将登录风险识别与登录流程解耦,实现了高效的事后登录风险控制,有助于促进登录风险控制的精细化分工,降低实时登录风险监控的压力,提高身份认证系统的效率,可与实时登录风险控制结合实现全方位精准登录风险控制的效果。
上文结合图5至图9,详细描述了本申请的方法实施例,下文结合图10,详细描述本申请的装置实施例,应理解,装置实施例与方法实施例相互对应,类似的描述可以参照方法实施例。
图10示意性示出了根据本申请的一实施例的账号的安全登录装置的框图。该账号的安全登录装置可以采用软件单元或硬件单元,或者是二者的结合成为计算机设备的一部分。
如图10所示,本申请实施例提供的账号的安全登录装置300具体可以包括:
获取模块310,用于获取历史数据回溯参数,该历史数据回溯参数至少包括目标登录日志的信息,该目标登录日志包括目标时长内在登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息;
处理模型320,用于根据该历史数据回溯参数从日志存储设备中读取该目标登录日志的部分或全部行文件,并将读取的每一行日志信息解析为报文,得到报文集合;
输入模块330,用于将该报文集合中的报文输入风险识别设备;
获取模块310,还用于获取该风险识别设备输出的该目标登录日志的登录风险识别结果。
在一个实施例中,该目标登录日志的信息包括起始时间、初始读取的行标识、读取的行数;处理模型320具体用于:
根据该起始时间从该日志存储设备中查找该目标登录日志,根据该初始读取的行标识从该目标登录日志中查找初始读取的行文件,从该初始读取的行文件开始依次读取该目标登录日志中的行文件,将读取的每一行日志信息解析为报文,并将解析的报文存入该日志存储设备中部署的日志列表中,在每读取下一行文件之前根据该读取的行数或该目标登录日志的结束标识确定是否结束读取任务,在读取结束之后,从该日志列表中得到该报文集合。
在一个实施例中,处理模型320具体用于:
在每读取下一行文件之前,获取已解析的报文数量,在该已解析的报文数量达到该读取的行数的情况下,确定结束读取任务,否则继续读取下一行文件;或者,
在每读取下一行文件之前,获取当前行文件,在该当前行文件的内容为该目标登录日志的结束标识的情况下,确定结束读取任务,否则继续读取下一行文件。
在一个实施例中,该历史数据回溯参数还包括结束时间,处理模型320还用于:
在该起始时间等于该结束时间的情况下,结束回溯任务;
在该起始时间早于该结束时间的情况下,将该起始时间加一设置为新的起始时间,以及将新的初始读取的行标识设置为一,根据该新的起始时间和该新的初始读取的行标识按序从该日志存储设备中读取下一个登录日志行文件。
在一个实施例中,处理模型320还用于:
在将该报文集合中的报文输入该风险识别设备之后,清空该日志列表中存储的报文。
在一个实施例中,该历史数据回溯参数还包括并发处理的线程数,
处理模型320具体用于:
根据该并发处理的线程数为回溯任务创建对应数量的工作线程,在每一个工作线程上,根据该历史数据回溯参数从该日志存储设备中读取该目标登录日志的行文件,并将读取的每一行日志信息解析为报文,将所有工作线程上解析得到的报文确定为该报文集合。
在一个实施例中,处理模型320还用于:
在该目标登录日志的读取发生中断的情况下,发出回溯任务中断提示;在回溯任务恢复之后,对该目标登录日志的读取任务进行断点续做处理。
在一个实施例中,处理模型320还用于:
显示回溯任务执行信息,该回溯任务执行信息包括当前回溯文件的日期、回溯进度、发生行文件读取异常的次数中的至少一种。
在一个实施例中,处理模型320还用于:
在将该报文集合中的报文输入该风险识别设备之前,确定是否收到作业停止指示;
在收到作业停止指示的情况下,停止将该报文集合中的报文输入该风险识别设备,并停止回溯任务;
在未收到作业停止指示的情况下,将该报文集合中的报文输入该风险识别设备,并继续执行回溯任务。
在一个实施例中,该历史数据回溯参数还包括并发处理的回溯任务数,
处理模型320还用于:
根据该并发处理的回溯任务数创建对应数量的回溯任务,在每个回溯任务中,得到一个登录日志对应的报文集合,并将得到的报文集合输入该风险识别设备,以及获取该风险识别设备针对每个回溯任务中的登录日志输出的登录风险识别结果。
在一个实施例中,处理模型320还用于:
在该风险识别设备中设置的风险识别参数发生改变的情况下,重新创建针对该目标登录日志的回溯任务,以及根据该风险识别设备针对两次回溯任务中的报文集合所输出的登录风险识别结果,对比分析该风险识别设备中新设置的风险识别参数的风险识别效果。
本申请实施例提供的账号的安全登录装置中的各个模块的具体实现可以参照上述账号的安全登录方法中的内容,在此不再赘述。
上述账号的安全登录装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各个模块可以以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行上述各个模块对于的操作。
图11示出了实现本申请实施例的电子设备的计算机系统的结构示意图。需要说明的是,图11示出的电子设备的计算机系统400仅是一个示例,不应该对本申请实施例的功能和使用范围带来任何限制。
如图11所示,计算机系统400包括中央处理单元(Central Processing Unit,CPU)401,其可以根据存储在只读存储器(Read-Only Memory,ROM)402中的程序或者从存储部分408加载到随机访问存储器(Random Access Memory,RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有系统操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(Input/Output,I/O)接口405也连接至总线404。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如局域网(Local AreaNetwork,LAN)卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读取的计算机程序根据需要被安装入存储部分408。
特别地,根据本申请实施例,上文流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行上述流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理器(CPU)401执行时,执行本申请的装置中限定的各种功能。
在一个实施例中,还提供了一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,处理器配置为经由执行可执行指令来执行上述各方法实施例中的步骤。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所述的计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或者器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或者多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁盘存储器件、或者上述任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或者存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或者上述的任何合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何恰当的介质传输,包括但不限于:无线、电线、光缆、射频等等,或者上述的任意合适的组合。
本实施例仅用于说明本申请,本实施例的软硬件平台架构、开发环境、开发语言、消息获取源头等的选取都是可以变化的,在本申请技术方案的基础上,凡根据本申请原理对某个部分进行的改进和等同变换,均不应排除在本申请的保护范围之外。
需要说明的是,在本申请实施例和所附权利要求书中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请实施例。
所属领域的技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的范围。
如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请提供的几个实施例中,应该理解到,所揭露的电子设备、装置和方法,可以通过其它的方式实现。
例如,以上所描述的装置实施例中单元或模块或组件的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或模块或组件可以结合或者可以集成到另一个系统,或一些单元或模块或组件可以忽略,或不执行。
又例如,上述作为分离/显示部件说明的单元/模块/组件可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元/模块/组件来实现本申请实施例的目的。
最后,需要说明的是,上文中显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
以上内容,仅为本申请实施例的具体实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应以权利要求的保护范围为准。

Claims (14)

1.一种账号的安全登录方法,其特征在于,包括:
获取历史数据回溯参数,所述历史数据回溯参数至少包括目标登录日志的信息,所述目标登录日志包括目标时长内在登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息;
根据所述历史数据回溯参数从日志存储设备中读取所述目标登录日志的部分或全部行文件,并将读取的每一行日志信息解析为报文,得到报文集合;
将所述报文集合中的报文输入风险识别设备,获取所述风险识别设备输出的所述目标登录日志的登录风险识别结果。
2.根据权利要求1所述的方法,其特征在于,所述目标登录日志的信息包括起始时间、初始读取的行标识、读取的行数;
所述根据所述历史数据回溯参数从日志存储设备中读取所述目标登录日志的部分或全部行文件,并将读取的每一行日志信息解析为报文,得到报文集合,包括:
根据所述起始时间从所述日志存储设备中查找所述目标登录日志,根据所述初始读取的行标识从所述目标登录日志中查找初始读取的行文件,从所述初始读取的行文件开始依次读取所述目标登录日志中的行文件,将读取的每一行日志信息解析为报文,并将解析的报文存入所述日志存储设备中部署的日志列表中,在每读取下一行文件之前根据所述读取的行数或所述目标登录日志的结束标识确定是否结束读取任务,在读取结束之后,从所述日志列表中得到所述报文集合。
3.根据权利要求2所述的方法,其特征在于,所述在每读取下一行文件之前根据所述读取的行数或所述目标登录日志的结束标识确定是否结束读取任务,包括:
在每读取下一行文件之前,获取已解析的报文数量,在所述已解析的报文数量达到所述读取的行数的情况下,确定结束读取任务,否则继续读取下一行文件;或者,
在每读取下一行文件之前,获取当前行文件,在所述当前行文件的内容为所述目标登录日志的结束标识的情况下,确定结束读取任务,否则继续读取下一行文件。
4.根据权利要求2所述的方法,其特征在于,所述历史数据回溯参数还包括结束时间,所述方法还包括:
在所述起始时间等于所述结束时间的情况下,结束回溯任务;
在所述起始时间早于所述结束时间的情况下,将所述起始时间加一设置为新的起始时间,以及将新的初始读取的行标识设置为一,根据所述新的起始时间和所述新的初始读取的行标识按序从所述日志存储设备中读取下一个登录日志行文件。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在将所述报文集合中的报文输入所述风险识别设备之后,清空所述日志列表中存储的报文。
6.根据权利要求1所述的方法,其特征在于,所述历史数据回溯参数还包括并发处理的线程数,
所述根据所述历史数据回溯参数从日志存储设备中读取所述目标登录日志的部分或全部行文件,并将读取的每一行日志信息解析为报文,得到报文集合,包括:
根据所述并发处理的线程数为回溯任务创建对应数量的工作线程,在每一个工作线程上,根据所述历史数据回溯参数从所述日志存储设备中读取所述目标登录日志的行文件,并将读取的每一行日志信息解析为报文,将所有工作线程上解析得到的报文确定为所述报文集合。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述目标登录日志的读取发生中断的情况下,发出回溯任务中断提示;在回溯任务恢复之后,对所述目标登录日志的读取任务进行断点续做处理。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
显示回溯任务执行信息,所述回溯任务执行信息包括当前回溯文件的日期、回溯进度、发生行文件读取异常的次数中的至少一种。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在将所述报文集合中的报文输入所述风险识别设备之前,确定是否收到作业停止指示;
在收到作业停止指示的情况下,停止将所述报文集合中的报文输入所述风险识别设备,并停止回溯任务;
在未收到作业停止指示的情况下,将所述报文集合中的报文输入所述风险识别设备,并继续执行回溯任务。
10.根据权利要求1所述的方法,其特征在于,所述历史数据回溯参数还包括并发处理的回溯任务数,所述方法还包括:
根据所述并发处理的回溯任务数创建对应数量的回溯任务,在每个回溯任务中,得到一个登录日志对应的报文集合,并将得到的报文集合输入所述风险识别设备,以及获取所述风险识别设备针对每个回溯任务中的登录日志输出的登录风险识别结果。
11.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述风险识别设备中设置的风险识别参数发生改变的情况下,重新创建针对所述目标登录日志的回溯任务,以及根据所述风险识别设备针对两次回溯任务中的报文集合所输出的登录风险识别结果,对比分析所述风险识别设备中新设置的风险识别参数的风险识别效果。
12.一种账号的安全登录装置,其特征在于,包括:
获取模块,用于获取历史数据回溯参数,所述历史数据回溯参数至少包括目标登录日志的信息,所述目标登录日志包括目标时长内在登录过程中已执行账号的登录风险识别且成功登录的账号的登录信息;
处理模型,用于根据所述历史数据回溯参数从日志存储设备中读取所述目标登录日志的部分或全部行文件,并将读取的每一行日志信息解析为报文,得到报文集合;
输入模块,用于将所述报文集合中的报文输入风险识别设备;
获取模块,还用于获取所述风险识别设备输出的所述目标登录日志的登录风险识别结果。
13.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至11中任一项所述的方法。
14.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至11中任一项所述方法的步骤。
CN202110358004.7A 2021-04-01 2021-04-01 账号的安全登录方法、装置和电子设备 Pending CN115168828A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110358004.7A CN115168828A (zh) 2021-04-01 2021-04-01 账号的安全登录方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110358004.7A CN115168828A (zh) 2021-04-01 2021-04-01 账号的安全登录方法、装置和电子设备

Publications (1)

Publication Number Publication Date
CN115168828A true CN115168828A (zh) 2022-10-11

Family

ID=83475770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110358004.7A Pending CN115168828A (zh) 2021-04-01 2021-04-01 账号的安全登录方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN115168828A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115829192A (zh) * 2023-02-23 2023-03-21 中建安装集团有限公司 一种用于实现工程信息安全监管的数字化管理系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115829192A (zh) * 2023-02-23 2023-03-21 中建安装集团有限公司 一种用于实现工程信息安全监管的数字化管理系统及方法

Similar Documents

Publication Publication Date Title
TWI718941B (zh) 用於產生告警之系統與方法以及非暫態電腦可讀取媒體
EP3497609B1 (en) Detecting scripted or otherwise anomalous interactions with social media platform
US10565386B2 (en) Security systems and methods based on cryptographic utility token inventory tenure
CN104615852B (zh) 针对保障网上预约挂号秩序及提高号源使用效率的方法
CN107409126A (zh) 用于保护企业计算环境安全的系统和方法
CN111598574A (zh) 面向智能服务交易的监管方法及监管接口
CN112650762A (zh) 数据质量监控的方法、装置、电子设备以及存储介质
US10922309B2 (en) Distributed ledger interaction system and methods
CN113254947B (zh) 一种车辆数据保护方法、系统、设备和存储介质
CN103618652A (zh) 一种业务数据的审计和深度分析系统及其方法
CN113361977A (zh) 一种智慧医疗大数据安全风险处理方法及智慧医疗服务器
CN110062926A (zh) 设备驱动器遥测
KR102199177B1 (ko) 시나리오 기반 상관분석을 통한 해킹 탐지 보안 정보 이벤트 운영 시스템 및 방법
Liu et al. A pattern language for blockchain governance
CN115168828A (zh) 账号的安全登录方法、装置和电子设备
CN113409958A (zh) 结合数字化的智慧医疗大数据处理方法及智慧医疗服务器
CN113869589A (zh) 一种基于知识图谱的输电线路事故预测方法及巡检系统
US20210051019A1 (en) Blockchain communication architecture
US11818177B2 (en) Methods and systems for processing cyber incidents in cyber incident management systems using dynamic processing hierarchies
Fadil et al. Event management architecture for the monitoring and diagnosis of a fleet of trains: a case study
CN113691390A (zh) 一种云端协同的边缘节点报警系统及方法
US20210110032A1 (en) Systems and methods for providing a cyber investigative pipeline
Goldszmidt et al. Three Research Challenges at the Intersection of Machine Learning, Statistical Induction, and Systems.
CN112434020B (zh) 数据库账号的清理方法、装置及电子设备
CN115050123B (zh) 适用于多场景的智能门禁控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination