CN116471126B - 识别异常ip的数据处理方法及装置 - Google Patents

识别异常ip的数据处理方法及装置 Download PDF

Info

Publication number
CN116471126B
CN116471126B CN202310728072.7A CN202310728072A CN116471126B CN 116471126 B CN116471126 B CN 116471126B CN 202310728072 A CN202310728072 A CN 202310728072A CN 116471126 B CN116471126 B CN 116471126B
Authority
CN
China
Prior art keywords
terminal
address
access
comparison table
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310728072.7A
Other languages
English (en)
Other versions
CN116471126A (zh
Inventor
施志晖
黄进
陈菲琪
王有权
曹杰
申冬琴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yunjing Business Intelligence Research Institute Nanjing Co ltd
Nanjing University of Finance and Economics
Jiangsu Suning Bank Co Ltd
Original Assignee
Yunjing Business Intelligence Research Institute Nanjing Co ltd
Nanjing University of Finance and Economics
Jiangsu Suning Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yunjing Business Intelligence Research Institute Nanjing Co ltd, Nanjing University of Finance and Economics, Jiangsu Suning Bank Co Ltd filed Critical Yunjing Business Intelligence Research Institute Nanjing Co ltd
Priority to CN202310728072.7A priority Critical patent/CN116471126B/zh
Publication of CN116471126A publication Critical patent/CN116471126A/zh
Application granted granted Critical
Publication of CN116471126B publication Critical patent/CN116471126B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明提供一种识别异常IP的数据处理方法及装置,响应管理端地址配置需求和终端配置需求,标准地址和第一权限进行更新,标准终端和第二权限进行更新,得到地址比对表和终端比对表。基于融合策略进行融合,得到融合比对表。对访问IP数据报进行解析,得到访问地址、访问终端和访问内容。接收当前时间段的验证需求信息,调用相应的地址比对表、终端比对表或融合比对表对访问地址、访问终端和/或访问内容进行验证。若访问地址、访问终端和/或访问内容与相应的地址比对表、终端比对表或融合比对表不对应,则将访问IP数据报标记为异常IP,禁止操作端进行访问内容的操作,并将异常IP发送给管理端进行提醒。

Description

识别异常IP的数据处理方法及装置
技术领域
本发明涉及数据处理技术领域,尤其涉及一种识别异常IP的数据处理方法及装置。
背景技术
IP指网际互连协议,是TCP/IP体系中的网络层协议。在TCP/IP协议中,使用IP协议传输数据的包被称为IP数据包,每个数据包都包含IP协议规定的内容。IP协议规定的这些内容被称为IP数据报。IP数据报由首部(称为报头)和数据两部分组成。IP报头中包含大量的信息,如源IP地址、目的IP地址、数据报长度、IP版本号等。
目前,一个账户可能需要在多个地点、多个终端上进行相应的操作,然而,管理员为了降低账户风险,可能需要对账户进行相应的权限限制,以进行账户权限的管理。现有技术中,往往是通过人为规定进行操作权限的管理,例如,管理员规定账户A在地点1只能进行查询操作,而无法进行转账操作,如有不遵守规定的人员,会对其进行追责,然而,现有技术的方式只能进行事后追责,无法降低账户的风险。
因此,如何结合管理员的需求以及多维限定对操作权限进行管理,降低账户风险成为了急需解决的问题。
发明内容
本发明实施例提供一种识别异常IP的数据处理方法及装置,可以有效结合管理员的需求以及多维限定对操作权限进行管理,最大限度降低账户的安全风险。
本发明实施例的第一方面,提供一种识别异常IP的数据处理方法,包括:
响应管理端的地址配置需求,调用初始地址权限表发送给管理端进行标准地址和第一权限的更新,得到对应第一账户的地址比对表,响应管理端的终端配置需求,调用初始终端权限表发送给管理端进行标准终端和第二权限的更新,得到对应第一账户的终端比对表;
服务器基于融合策略对所述地址比对表和所述终端比对表进行融合,得到对应第一账户的融合比对表;
服务器获取各操作端的访问IP数据报,对所述访问IP数据报的地址部分进行解析,得到访问地址,对所述访问IP数据报的终端部分进行解析,得到访问终端,对所述访问IP数据报的数据部分进行解析,得到访问内容;
接收所述管理端在当前时间段设置的验证需求信息,根据所述验证需求信息调用相应的地址比对表、终端比对表或融合比对表对所述访问地址、访问终端和/或访问内容进行验证,所述验证需求信息包括地址验证需求,终端验证需求以及组合验证需求;
若所述访问地址、访问终端和/或访问内容与相应的地址比对表、终端比对表或融合比对表不对应,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
可选地,在第一方面的一种可能实现方式中,
所述响应管理端的地址配置需求,调用初始地址权限表发送给管理端进行标准地址和第一权限的更新,得到对应第一账户的地址比对表,包括:
响应管理端的地址配置需求,获取用户基于所述管理端扫描纸质地址单得到的多个标准地址,以及所述标准地址的地址数量;
调用初始地址权限表,根据所述地址数量在所述初始地址权限表的第一行构建相应数量的地址栏,并将所述标准地址一一填充至所述地址栏内,在所述初始地址权限表的第二行生成与所述地址栏一一对应的权限栏;
获取权限数据库中预设的权限信息表,所述权限信息表中具有多个预设权限信息,依次接收所述管理端对所述权限信息表中预设权限信息的选中信息,逐个填充至权限栏中得到与所述权限栏对应的第一权限,更新后得到对应第一账户的地址比对表。
可选地,在第一方面的一种可能实现方式中,
所述响应管理端的终端配置需求,调用初始终端权限表发送给管理端进行标准终端和第二权限的更新,得到对应第一账户的终端比对表,包括:
响应管理端的终端配置需求,获取用户基于所述管理端扫描纸质终端单得到的多个标准终端,以及所述标准终端的终端数量;
调用初始终端权限表,根据所述终端数量在所述初始终端权限表的第一列构建相应数量的终端栏,并将所述标准终端一一填充至所述终端栏内,在所述初始终端权限表的第二列生成与所述终端栏一一对应的权限栏;
获取权限数据库中的预设权限信息表,所述权限信息表中具有多个预设权限信息,依次接收所述管理端对所述权限信息表中预设权限信息的选中信息,逐个填充至权限栏中得到与所述权限栏对应的第二权限,更新后得到对应第一账户的终端比对表。
可选地,在第一方面的一种可能实现方式中,
所述服务器基于融合策略对所述地址比对表和所述终端比对表进行融合,得到对应第一账户的融合比对表,包括:
将所述地址数量与所述终端数量进行比对,若所述地址数量大于所述终端数量,则调取第一融合策略;
响应所述第一融合策略确定第一排列方式,初始化预设融合表,在所述预设融合表左上角设置空白栏,根据所述第一排列方式,将所述终端比对表中终端栏内的各所述标准终端,一一填充至所述预设融合表中空白栏的右侧第一行,并将所述地址比对表中地址栏内的各所述标准地址,一一填充至所述预设融合表中空白栏的下侧第一列;
筛选所述地址比对表中第一权限与所述终端比对表中第二权限的相同权限信息,将所述相同权限信息,填写至与各所述标准地址以及各所述标准终端相对应的权限交叉栏中,得到对应第一账户的融合比对表。
可选地,在第一方面的一种可能实现方式中,
所述将所述地址数量与所述终端数量进行比对,若所述地址数量大于所述终端数量,则调取第一融合策略,还包括:
若所述终端数量大于所述地址数量,则调取第二融合策略;
响应所述第二融合策略确定第二排列方式,初始化预设融合表,在所述预设融合表左上角设置空白栏,根据所述第二排列方式,将所述地址比对表中第一行的地址栏,粘贴至所述预设融合表中空白栏的右侧第一行,并将所述终端比对表中第一列的终端栏,粘贴至所述预设融合表中空白栏的下侧第一列;
筛选所述地址比对表中第一权限与所述终端比对表中第二权限的相同权限信息,将所述相同权限信息,填写至与各所述标准地址以及各所述标准终端相对应的权限交叉栏中,得到对应第一账户的融合比对表。
可选地,在第一方面的一种可能实现方式中,
所述接收所述管理端在当前时间段设置的验证需求信息,根据所述验证需求信息调用相应的地址比对表、终端比对表或融合比对表对所述访问地址、访问终端和/或访问内容进行验证,所述验证需求信息包括地址验证需求,终端验证需求以及组合验证需求,包括:
接收所述管理端在当前时间段设置的验证需求信息,若所述验证需求信息为地址验证需求,则调取地址比对表进行验证;
获取当前时刻的访问地址及访问内容,将当前时刻的访问地址与所述地址比对表中的多个所述标准地址进行一一比对;
若所述地址比对表中的多个所述标准地址不存在当前时刻的访问地址,将所述访问地址标记为陌生地址,并将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒;
若所述地址比对表中的多个所述标准地址存在当前时刻的访问地址,根据所述访问地址确定所述地址比对表中相应的地址栏,以及与所述地址栏对应的权限栏,获取所述权限栏内的第一权限;
将所述第一权限与所述访问内容进行比对,若所述第一权限完全覆盖所述访问内容,生成验证成功信息,若所述第一权限未完全覆盖所述访问内容,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
可选地,在第一方面的一种可能实现方式中,
接收所述管理端在当前时间段设置的验证需求信息,若所述验证需求信息为终端验证需求,则调取终端比对表进行验证;
获取当前时刻的访问终端及访问内容,将当前时刻的访问内容与所述终端比对表中的多个所述标准终端进行一一比对;
若所述终端比对表中的多个所述标准终端不存在当前时刻的访问终端,将所述访问终端标记为陌生终端,并将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒;
若所述终端比对表中的多个所述标准终端存在当前时刻的访问终端,根据所述访问终端确定所述终端比对表中相应的终端栏,以及与所述终端栏对应的权限栏,获取所述权限栏内的第二权限;
将所述第二权限与所述访问内容进行比对,若所述第二权限完全覆盖所述访问内容,生成验证成功信息,若所述第二权限未完全覆盖所述访问内容,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
可选地,在第一方面的一种可能实现方式中,
接收所述管理端在当前时间段设置的验证需求信息,若所述验证需求信息为组合验证需求,则调取融合比对表进行验证;
获取当前时刻的访问内容,将当前时刻的访问内容与所述融合比对表中的多个所述相同权限信息进行一一比对;
若所述融合比对表中的多个所述相同权限信息不存在当前时刻的访问内容,则将所述访问IP数据报标记为异常IP,禁止所述访问终端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
可选地,在第一方面的一种可能实现方式中,
所述若所述访问地址、访问终端和/或访问内容与相应的地址比对表、终端比对表或融合比对表不对应,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒之后,还包括:
统计所述管理端在上一时间段的陌生地址的次数得到陌生地址次数,并统计所述管理端在上一时间段的陌生终端的次数得到陌生终端次数,根据所述陌生地址次数和所述陌生终端次数进行计算,得到第一异常系数;
统计所述管理端在上一时间段的所有异常IP的次数,得到总异常次数,根据所述总异常次数与所述陌生地址次数和所述陌生终端次数的差值,得到非陌生异常次数,基于所述非陌生异常次数进行计算,得到第二异常系数;
对所述第一异常系数和所述第二异常系数进行融合计算,得到融合异常系数;
通过以下公式计算所述融合异常系数,包括:
其中,所述为融合异常系数,/>为陌生地址次数,/>为第一常数,/>为陌生地址权重,/>为陌生终端次数,/>为第二常数,/>为陌生终端权重,/>为第一异常权重,/>为总异常次数,/>为第三常数,/>为第二异常权重;
若所述第一异常系数大于第一预设系数时,则生成对应的安全提示信息,若所述第二异常系数大于第二预设系数,则生成对应的培训提示信息,将所述培训提示信息和/或安全提示信息发送给管理端进行提醒。
本发明实施例的第二方面,提供一种识别异常IP的数据处理装置,包括:
更新模块,响应管理端的地址配置需求,调用初始地址权限表发送给管理端进行标准地址和第一权限的更新,得到对应第一账户的地址比对表,响应管理端的终端配置需求,调用初始终端权限表发送给管理端进行标准终端和第二权限的更新,得到对应第一账户的终端比对表;
融合模块,服务器基于融合策略对所述地址比对表和所述终端比对表进行融合,得到对应第一账户的融合比对表;
解析模块,服务器获取各操作端的访问IP数据报,对所述访问IP数据报的地址部分进行解析,得到访问地址,对所述访问IP数据报的终端部分进行解析,得到访问终端,对所述访问IP数据报的数据部分进行解析,得到访问内容;
验证模块,接收所述管理端在当前时间段设置的验证需求信息,根据所述验证需求信息调用相应的地址比对表、终端比对表或融合比对表对所述访问地址、访问终端和/或访问内容进行验证,所述验证需求信息包括地址验证需求,终端验证需求以及组合验证需求;
标记模块,若所述访问地址、访问终端和/或访问内容与相应的地址比对表、终端比对表或融合比对表不对应,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
本发明实施例的第三方面,提供一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现本发明第一方面及第一方面各种可能设计的所述方法。
本发明提供的技术方案,用户办理账户后,管理端分别对初始地址权限表和初始终端权限表进行标准地址与对应第一权限、标准终端与对应第二权限的更新,分别得到地址比对表和终端比对表。根据融合策略,将地址比对表和终端比对表进行融合得到融合比对表。之后通过获取操作端当前的访问地址、访问终端和访问内容,结合管理端的验证需求调取相应的比对表进行比对,从而验证操作端当前的访问地址、访问终端和访问内容是否为异常IP。如果为异常IP,则将异常IP发送给管理端进行安全风险的提醒。有利于结合管理端的需求多维度的保证用户账户的安全。
本发明提供的技术方案,管理端根据不同的地址配置需求和终端配置需求,通过获取标准地址的地址数量和标准终端的终端数量,分别设置对应的地址栏和终端栏。根据地址栏和终端栏分别设置对应的权限栏,并将与地址栏对应的第一权限和与终端栏对应的第二权限分别进行填写,更新后得到地址比对表和终端比对表。同时根据地址数量和终端数量将地址比对表和终端比对表以不同的融合策略对应不同的排列方式进行高效融合,为用户的账户安全提供一定保障。
本发明提供的技术方案,管理端根据当前时间段操作端的访问地址、访问终端和访问内容,生成不同的验证需求信息。根据地址验证需求调取地址比对表进行验证,根据终端验证需求调取终端比对表进行验证,根据组合验证需求调取融合比对表进行验证。一一进行验证比对后确定不同维度的异常IP,再将确定好的异常IP发送给管理端进行提醒。通过计算生成异常IP的异常系数,来确定导致异常IP出现的原因。最后通过分析异常IP出现的原因,判断是用户公司外部出现了密码泄露等账户安全风险,还是出现了内部员工操作失误导致异常IP出现,从而管理端制定相应的处理方案。有利于管理端在账户发生安全问题前,从不同维度降低账户的交易风险,提高用户的交易安全指数。
附图说明
图1为一种识别异常IP的数据处理方法的流程图;
图2为一种识别异常IP的数据处理装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本发明中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
本发明提供一种识别异常IP的数据处理方法,如图1所示,具体包括以下步骤:
步骤S1、响应管理端的地址配置需求,调用初始地址权限表发送给管理端进行标准地址和第一权限的更新,得到对应第一账户的地址比对表,响应管理端的终端配置需求,调用初始终端权限表发送给管理端进行标准终端和第二权限的更新,得到对应第一账户的终端比对表;
本发明提供的技术方案,用户在银行办理账户后,将账户专属的U盾交给账户的管理人员,配置好管理端。响应管理端的地址配置需求,所述地址配置需求,即为管理端预先设置在不同地点使用账户的需求。调用初始地址权限表发送给管理端进行标准地址和第一权限的更新。初始地址权限表,即为银行服务器预先设置的空白的地址权限表,初始地址权限表的作用在于方便在响应管理端的地址配置需求后,将配置好的标准地址和对应的第一权限依次填写至空白的初始地址权限表中,以此完成更新。
标准地址即为管理端对账户预先设置好的使用地点。例如管理端预先设置账户在南京、北京、上海这三个地点进行使用,那么标准地址则有三个分别为南京、北京、上海。第一权限即为管理端预先设置账户在不同地点具有不同的使用权限。例如账户在南京有转账的权限、在北京有查账的权限、在上海有汇款的权限。更新后得到对应第一账户的地址比对表。第一账户即为用户在银行办理的账户。地址比对表即为管理端设置账户在不同地点具有不同权限的比对表。地址比对表的作用在于,方便管理端后续将第一账户的访问地址与地址比对表进行比对,由此来判断账户是否发生异常登录的情况,从而确保账户的安全性。
本发明提供的技术方案,响应管理端的终端配置需求,所述终端配置需求,即为管理端预先设置在不同终端使用账户的需求。调用初始终端权限表发送给管理端进行标准终端和第二权限的更新。初始终端权限表,即为银行服务器预先存储的空白的终端权限表,初始终端权限表的作用在于方便在响应管理端的终端配置需求后,将配置好的标准终端和对应的第二权限依次填写至空白的初始终端权限表中,以此完成更新。
标准终端即为管理端对账户预先设置好的使用终端。例如管理端预先设置账户在A、B、C这三个终端上进行使用,那么标准终端则有三个分别为A、B、C。第二权限即为管理端预先设置账户在不同终端上具有不同的使用权限。例如账户在A终端上有转账的权限、在B终端上有查账的权限、在C终端上有汇款的权限。更新后得到对应第一账户的终端比对表。终端比对表即为管理端设置账户在不同终端具有不同权限的比对表。终端比对表的作用在于,方便管理端后续将第一账户的访问终端与终端比对表进行比对,由此来判断账户是否发生异常登录的情况,从而确保账户的安全性。
本发明提供的技术方案,在一个可能的实施方式中,步骤S1中(响应管理端的地址配置需求,调用初始地址权限表发送给管理端进行标准地址和第一权限的更新,得到对应第一账户的地址比对表),具体包括以下步骤S11-S13,具体如下:
S11、响应管理端的地址配置需求,获取用户基于所述管理端扫描纸质地址单得到的多个标准地址,以及所述标准地址的地址数量;
本发明提供的技术方案,响应管理端的地址配置需求,所述地址配置需求,即为管理端预先设置在不同地点使用账户的需求。获取用户基于所述管理端扫描纸质地址单得到的多个标准地址。可以知道的是,用户在银行办理账户时,银行工作人员给用户一张纸质的地址单,用户基于管理端对账户使用地点的设置,将账户需要使用的地点填写到纸质的地址单上。扫描纸质地址单即可得到账户的多个标准地址,同时将标准地址进行统计可以得到标准地址的地址数量。
S12、调用初始地址权限表,根据所述地址数量在所述初始地址权限表的第一行构建相应数量的地址栏,并将所述标准地址一一填充至所述地址栏内,在所述初始地址权限表的第二行生成与所述地址栏一一对应的权限栏;
本发明提供的技术方案,初始地址权限表,即为银行服务器预先存储的空白的地址权限表,初始地址权限表的作用在于方便在响应管理端的地址配置需求后,将配置好的标准地址和对应的第一权限依次填写至空白的初始地址权限表中,以此完成更新。
调用初始地址权限表,根据标准地址的地址数量,在初始地址权限表的第一行构建相应数量的地址栏,并将标准地址一一填充至地址栏内。例如标准地址有三个分别为南京、北京、上海,那么地址数量则为三,因此在初始地址权限表的横向第一行设置三个地址栏,并将三个标准地址一一填充至三个地址栏内。在初始地址权限表的第二行生成与地址栏一一对应的权限栏,一般情况下,有几个地址栏那么就有几个权限栏。
S13、获取权限数据库中预设的权限信息表,所述权限信息表中具有多个预设权限信息,依次接收所述管理端对所述权限信息表中预设权限信息的选中信息,逐个填充至权限栏中得到与所述权限栏对应的第一权限,更新后得到对应第一账户的地址比对表。
本发明提供的技术方案,权限数据库为银行工作人员所预先设置的,主要的作用为将有关权限的数据进行存储。获取权限数据库中预设设置的权限信息表,权限信息表中具有多个预设权限信息。预设权限信息即为银行工作人员预先设置的账户的操作权限信息。例如,预设权限信息可以是转账、查账、汇款、存款等权限。管理端根据不同的地址设置不同的权限,因此管理端在权限信息表中的预设权限信息里选择和标准地址对应的权限。依次接收到管理端对权限信息表中预设权限信息的选中信息后,将管理端选中的权限逐个填充至权限栏中得到与权限栏对应的第一权限,以此来完成对初始地址权限表的更新,更新后得到对应第一账户的地址比对表。
本发明提供的技术方案,在一个可能的实施方式中,步骤S1中(响应管理端的终端配置需求,调用初始终端权限表发送给管理端进行标准终端和第二权限的更新,得到对应第一账户的终端比对表),具体包括以下步骤S14-S16,具体如下:
S14、响应管理端的终端配置需求,获取用户基于所述管理端扫描纸质终端单得到的多个标准终端,以及所述标准终端的终端数量;
本发明提供的技术方案,响应管理端的终端配置需求,所述终端配置需求,即为管理端预先设置在不同终端使用账户的需求。获取用户基于所述管理端扫描纸质终端单得到的多个标准终端。可以知道的是,用户在银行办理账户时,银行工作人员给用户一张纸质的终端单,用户基于管理端对账户使用终端的设置,将账户需要使用的终端填写到纸质的终端单上。扫描纸质终端单即可得到账户的多个标准终端,同时将标准终端进行统计可以得到标准终端的终端数量。
S15、调用初始终端权限表,根据所述终端数量在所述初始终端权限表的第一列构建相应数量的终端栏,并将所述标准终端一一填充至所述终端栏内,在所述初始终端权限表的第二列生成与所述终端栏一一对应的权限栏;本发明提供的技术方案,
本发明提供的技术方案,初始终端权限表,即为银行服务器预先存储的空白的终端权限表,初始终端权限表的作用在于方便在响应管理端的终端配置需求后,将配置好的标准终端和对应的第二权限依次填写至空白的初始终端权限表中,以此完成更新。
调用初始终端权限表,根据标准终端的终端数量,在初始终端权限表的第一列构建相应数量的终端栏,并将标准终端一一填充至终端栏内。例如标准终端有三个分别为A、B、C,那么终端数量则为三,因此在初始终端权限表的纵向第一列设置三个终端栏,并将三个标准终端一一填充至三个终端栏内。在初始终端权限表的第二列生成与终端栏一一对应的权限栏,一般情况下,有几个终端栏那么就有几个权限栏。
S16、获取权限数据库中的预设权限信息表,所述权限信息表中具有多个预设权限信息,依次接收所述管理端对所述权限信息表中预设权限信息的选中信息,逐个填充至权限栏中得到与所述权限栏对应的第二权限,更新后得到对应第一账户的终端比对表。
本发明提供的技术方案,权限数据库为银行工作人员所预先设置的,主要的作用为将有关权限的数据进行存储。获取权限数据库中预设设置的权限信息表,权限信息表中具有多个预设权限信息。预设权限信息即为银行工作人员预先设置的账户的操作权限信息。例如,预设权限信息可以是转账、查账、汇款、存款等权限。管理端根据不同的终端设置不同的权限,因此管理端在权限信息表中的预设权限信息里选择和标准终端对应的权限。依次接收到管理端对权限信息表中预设权限信息的选中信息后,将管理端选中的权限逐个填充至权限栏中得到与权限栏对应的第二权限,以此来完成对初始终端权限表的更新,更新后得到对应第一账户的终端比对表。
步骤S2、服务器基于融合策略对所述地址比对表和所述终端比对表进行融合,得到对应第一账户的融合比对表;
本发明提供的技术方案,融合策略即为根据地址数量和终端数量,对地址比对表和终端比对表进行融合的方法。服务器根据融合策略对地址比对表和终端比对表进行融合,得到和用户的第一账户相对应的融合比对表。融合比对表即为,将地址比对表和终端比对表中的标准地址和标准终端以及相互对应的第一权限和第二权限进行融合,便于后续将访问地址、访问终端以及访问内容与融合比对表进行综合性比对,从而判断第一账户的安全性。
本发明提供的技术方案,在一个可能的实施方式中,步骤S2中(服务器基于融合策略对所述地址比对表和所述终端比对表进行融合,得到对应第一账户的融合比对表),具体包括以下步骤S21-S23,具体如下:
S21、将所述地址数量与所述终端数量进行比对,若所述地址数量大于所述终端数量,则调取第一融合策略;
本发明提供的技术方案,将地址比对表中标准地址的地址数量,与终端比对表中标准终端的终端数量进行比对,若地址数量大于终端数量,则调取第一融合策略。第一融合策略即为对地址比对表和终端比对表进行融合的第一种方法。
S22、响应所述第一融合策略确定第一排列方式,初始化预设融合表,在所述预设融合表左上角设置空白栏,根据所述第一排列方式,将所述终端比对表中终端栏内的各所述标准终端,一一填充至所述预设融合表中空白栏的右侧第一行,并将所述地址比对表中地址栏内的各所述标准地址,一一填充至所述预设融合表中空白栏的下侧第一列;
本发明提供的技术方案,响应第一融合策略确定第一排列方式。第一排列方式即为,根据第一融合策略分别将地址比对表和终端比对表进行排列的第一种排列方式。初始化预设融合表,预设融合表为工作人员预先设置的融合表,作用在于方便后续将地址比对表和终端比对表中的内容进行填充。在预设融合表左上角设置空白栏,可以理解为表格中左上角的空白表格。根据第一排列方式,将终端比对表中终端栏内的各标准终端,一一填充至预设融合表中空白栏右侧的横向第一行。并将地址比对表中地址栏内的各标准地址,一一填充至预设融合表中空白栏下侧的纵向第一列。之所以这样排列是因为地址数量大于终端数量。以A4纸为例,当地址数量大于终端数量时,如果地址栏排列在预设融合表中空白栏右侧的横向第一行,那么后续生成的融合比对表则会略宽,不利于数据直观的对比和展示。
S23、筛选所述地址比对表中第一权限与所述终端比对表中第二权限的相同权限信息,将所述相同权限信息,填写至与各所述标准地址以及各所述标准终端相对应的权限交叉栏中,得到对应第一账户的融合比对表。
本发明提供的技术方案,将地址比对表中权限栏内的第一权限,和终端比对表中权限栏内的第二权限进行筛选,筛选出相同权限信息。相同权限信息即为第一权限和第二权限相同的权限。将相同权限信息填写至与各标准地址和各标准终端相对应的权限交叉栏中。权限交叉栏即为地址栏和终端栏横向和纵向相交叉后用来填写相同权限信息的栏目。例如地址比对表中地址栏南京对应的第一权限为转账,终端比对表中终端栏A终端对应的第二权限为转账。那么相同权限信息即为转账。因此在预设融合表中地址栏中填写南京,在终端栏中填写A终端,在权限交叉栏中填写转账。从而得到对应第一账户的融合比对表。
本发明提供的技术方案,在一个可能的实施方式中,步骤S21中(将所述地址数量与所述终端数量进行比对,若所述地址数量大于所述终端数量,则调取第一融合策略),还包括以下步骤S211-S213,具体如下:
S211、若所述终端数量大于所述地址数量,则调取第二融合策略;
本发明提供的技术方案,将终端比对表中标准终端的终端数量,与地址比对表中标准地址的地址数量进行比对,若终端数量大于地址数量,则调取第二融合策略。第二融合策略即为对地址比对表和终端比对表进行融合的第二种方法。
S212、响应所述第二融合策略确定第二排列方式,初始化预设融合表,在所述预设融合表左上角设置空白栏,根据所述第二排列方式,将所述地址比对表中第一行的地址栏,粘贴至所述预设融合表中空白栏的右侧第一行,并将所述终端比对表中第一列的终端栏,粘贴至所述预设融合表中空白栏的下侧第一列;
本发明提供的技术方案,响应第二融合策略确定第二排列方式。第二排列方式即为,根据第二融合策略分别将地址比对表和终端比对表进行排列的第二种排列方式。初始化预设融合表,预设融合表为工作人员预先设置的融合表,作用在于方便后续将地址比对表和终端比对表中的内容进行填充。在预设融合表左上角设置空白栏,可以理解为表格中左上角的空白表格。根据第二排列方式,将地址比对表中第一行的地址栏,粘贴至预设融合表中空白栏右侧的横向第一行。并将终端比对表中第一列的终端栏,粘贴至预设融合表中空白栏下侧的纵向第一列。之所以这样排列是因为终端数量大于地址数量。以A4纸为例,当终端数量大于地址数量时,如果终端栏排列在预设融合表中空白栏右侧的横向第一行,那么后续生成的融合比对表则会略宽,不利于数据直观的对比和展示。
S213、筛选所述地址比对表中第一权限与所述终端比对表中第二权限的相同权限信息,将所述相同权限信息,填写至与各所述标准地址以及各所述标准终端相对应的权限交叉栏中,得到对应第一账户的融合比对表。
本发明提供的技术方案,将地址比对表中权限栏内的第一权限,和终端比对表中权限栏内的第二权限进行筛选,筛选出相同权限信息。相同权限信息即为第一权限和第二权限相同的权限。将相同权限信息填写至与各标准地址和各标准终端相对应的权限交叉栏中。权限交叉栏即为地址栏和终端栏横向和纵向相交叉后用来填写相同权限信息的栏目。例如地址比对表中地址栏南京对应的第一权限为转账,终端比对表中终端栏A终端对应的第二权限为转账。那么相同权限信息即为转账。因此在预设融合表中地址栏中填写南京,在终端栏中填写A终端,在权限交叉栏中填写转账。从而得到对应第一账户的融合比对表。
步骤S3、服务器获取各操作端的访问IP数据报,对所述访问IP数据报的地址部分进行解析,得到访问地址,对所述访问IP数据报的终端部分进行解析,得到访问终端,对所述访问IP数据报的数据部分进行解析,得到访问内容;
本发明提供的技术方案,服务器获取各操作端的访问IP数据报,可以知道的是,每个操作端对应一个访问IP数据报。访问IP数据报即为操作端IP协议传输的数据,访问IP数据报包含首部及数据部分。其中对访问IP数据报的首部解析后可以得到地址部分和终端部分,从而通过对地址部分进行解析得到访问地址,对终端部分进行解析得到访问终端,对访问IP数据报的数据部分解析后得到访问内容。访问地址即为操作端的IP地址,例如北京、南京、上海等。访问终端即为操作端的终端设备,例如A终端、B终端、C终端等。访问内容即为操作端的操作行为,例如转账、查账、汇款等。
步骤S4、接收所述管理端在当前时间段设置的验证需求信息,根据所述验证需求信息调用相应的地址比对表、终端比对表或融合比对表对所述访问地址、访问终端和/或访问内容进行验证,所述验证需求信息包括地址验证需求,终端验证需求以及组合验证需求;
本发明提供的技术方案,当前时间段即为第一账户在当前一个月内的交易时间段。验证需求信息即为,管理端根据操作端的访问IP数据报进行不同维度比对验证的需求信息。验证需求信息包括地址验证需求,终端验证需求以及组合验证需求。地址验证需求即为对操作端的访问地址进行比对验证的需求信息,接收到管理端的地址验证需求时,调用地址比对表与访问地址进行比对验证。终端验证需求即为对操作端的访问终端进行比对验证的需求信息,收到管理端的终端验证需求时,调用终端比对表与访问终端进行比对验证。组合验证需求即为,同时对操作端的访问地址、访问终端以及访问内容进行比对验证的需求信息,收到管理端的组合验证需求时,调用融合比对表与访问地址、访问终端以及访问终端同时进行融合比对验证。
本发明提供的技术方案,在一个可能的实施方式中,步骤S4中(接收所述管理端在当前时间段设置的验证需求信息,根据所述验证需求信息调用相应的地址比对表、终端比对表或融合比对表对所述访问地址、访问终端和/或访问内容进行验证,所述验证需求信息包括地址验证需求,终端验证需求以及组合验证需求),具体包括以下步骤S40-S44,具体如下:
S40、接收所述管理端在当前时间段设置的验证需求信息,若所述验证需求信息为地址验证需求,则调取地址比对表进行验证;
本发明提供的技术方案,接收管理端在当前时间段设置的验证需求信息,验证需求信息即为,管理端根据操作端的访问IP数据报进行不同维度比对验证的需求信息。验证需求信息包括地址验证需求,终端验证需求以及组合验证需求。若验证需求信息为地址验证需求,则调取地址比对表进行验证。
S41、获取当前时刻的访问地址及访问内容,将当前时刻的访问地址与所述地址比对表中的多个所述标准地址进行一一比对;
本发明提供的技术方案,获取当前时刻操作端对第一账户的访问地址和访问内容,将当前时刻的访问地址与地址比对表中的多个标准地址进行一一比对。
S42、若所述地址比对表中的多个所述标准地址不存在当前时刻的访问地址,将所述访问地址标记为陌生地址,并将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒;
本发明提供的技术方案,若地址比对表中的多个标准地址不存在当前时刻操作端对应的访问地址,则将访问地址标记为陌生地址,此时表示第一账户有可能出现账户安全风险。因此需要将操作端的访问IP数据报标记为异常IP,禁止操作端进行访问内容的操作,并将标记好的异常IP发送给管理端进行账户安全风险的提醒。
S43、若所述地址比对表中的多个所述标准地址存在当前时刻的访问地址,根据所述访问地址确定所述地址比对表中相应的地址栏,以及与所述地址栏对应的权限栏,获取所述权限栏内的第一权限;
本发明提供的技术方案,若地址比对表中的多个标准地址存在当前时刻操作端对应的访问地址,则根据访问地址确定第一用户的地址比对表中相应的地址栏,以及与地址栏对应的权限栏,可以知道的是地址栏中的标准地址与权限栏中的第一权限一一对应,从而获取权限栏内的第一权限。
S44、将所述第一权限与所述访问内容进行比对,若所述第一权限完全覆盖所述访问内容,生成验证成功信息,若所述第一权限未完全覆盖所述访问内容,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
本发明提供的技术方案,将地址比对表中权限栏内的第一权限,与当前时刻操作端的访问内容进行比对,若地址比对表中权限栏内的第一权限完全覆盖当前时刻操作端的访问内容,则生成验证成功信息,证明当前时刻的第一账户有可能暂时不存在账户安全风险。若地址比对表中权限栏内的第一权限没有完全覆盖当前时刻操作端的访问内容,则将当前时刻操作端的访问IP数据报标记为异常IP,禁止操作端进行访问内容的操作,并将标记好的异常IP发送给管理端进行账户安全风险的提醒。
本发明提供的技术方案,在一个可能的实施方式中,步骤S4中(接收所述管理端在当前时间段设置的验证需求信息,根据所述验证需求信息调用相应的地址比对表、终端比对表或融合比对表对所述访问地址、访问终端和/或访问内容进行验证,所述验证需求信息包括地址验证需求,终端验证需求以及组合验证需求),还包括以下步骤S45-S49,具体如下:
S45、接收所述管理端在当前时间段设置的验证需求信息,若所述验证需求信息为终端验证需求,则调取终端比对表进行验证;
本发明提供的技术方案,接收管理端在当前时间段设置的验证需求信息,验证需求信息即为,管理端根据操作端的访问IP数据报进行不同维度比对验证的需求信息。验证需求信息包括地址验证需求,终端验证需求以及组合验证需求。若验证需求信息为终端验证需求,则调取终端比对表进行验证。
S46、获取当前时刻的访问终端及访问内容,将当前时刻的访问内容与所述终端比对表中的多个所述标准终端进行一一比对;
本发明提供的技术方案,获取当前时刻操作端对第一账户的访问终端和访问内容,将当前时刻的访问终端与终端比对表中的多个标准终端进行一一比对。
S47、若所述终端比对表中的多个所述标准终端不存在当前时刻的访问终端,将所述访问终端标记为陌生终端,并将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒;
本发明提供的技术方案,若终端比对表中的多个标准终端不存在当前时刻操作端对应的访问终端,则将访问终端标记为陌生终端,此时表示第一账户有可能出现账户安全风险。因此需要将操作端的访问IP数据报标记为异常IP,禁止操作端进行访问内容的操作,并将标记好的异常IP发送给管理端进行账户安全风险的提醒。
S48、若所述终端比对表中的多个所述标准终端存在当前时刻的访问终端,根据所述访问终端确定所述终端比对表中相应的终端栏,以及与所述终端栏对应的权限栏,获取所述权限栏内的第二权限;
本发明提供的技术方案,若终端比对表中的多个标准终端存在当前时刻操作端对应的访问终端,则根据访问终端确定第一用户的终端比对表中相应的终端栏,以及与终端栏对应的权限栏,可以知道的是终端栏中的标准终端与权限栏中的第二权限一一对应,从而获取权限栏内的第二权限。
S49、将所述第二权限与所述访问内容进行比对,若所述第二权限完全覆盖所述访问内容,生成验证成功信息,若所述第二权限未完全覆盖所述访问内容,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
本发明提供的技术方案,将终端比对表中权限栏内的第二权限,与当前时刻操作端的访问内容进行比对,若终端比对表中权限栏内的第二权限完全覆盖当前时刻操作端的访问内容,则生成验证成功信息,证明当前时刻的第一账户有可能暂时不存在账户安全风险。若终端比对表中权限栏内的第二权限没有完全覆盖当前时刻操作端的访问内容,则将当前时刻操作端的访问IP数据报标记为异常IP,禁止操作端进行访问内容的操作,并将标记好的异常IP发送给管理端进行账户安全风险的提醒。
本发明提供的技术方案,在一个可能的实施方式中,步骤S4中(接收所述管理端在当前时间段设置的验证需求信息,根据所述验证需求信息调用相应的地址比对表、终端比对表或融合比对表对所述访问地址、访问终端和/或访问内容进行验证,所述验证需求信息包括地址验证需求,终端验证需求以及组合验证需求),还包括以下步骤S411-S413,具体如下:
S411、接收所述管理端在当前时间段设置的验证需求信息,若所述验证需求信息为组合验证需求,则调取融合比对表进行验证;
本发明提供的技术方案,接收管理端在当前时间段设置的验证需求信息,验证需求信息即为,管理端根据操作端的访问IP数据报进行不同维度比对验证的需求信息。验证需求信息包括地址验证需求,终端验证需求以及组合验证需求。若验证需求信息为组合验证需求,则调取融合比对表进行验证。
S412、获取当前时刻的访问内容,将当前时刻的访问内容与所述融合比对表中的多个所述相同权限信息进行一一比对;
本发明提供的技术方案,获取当前时刻操作端对第一账户的访问内容,将当前时刻的访问内容与融合比对表中的多个相同权限信息进行一一比对。
S413、若所述融合比对表中的多个所述相同权限信息不存在当前时刻的访问内容,则将所述访问IP数据报标记为异常IP,禁止所述访问终端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
本发明提供的技术方案,若融合比对表中的多个相同权限信息不存在当前时刻操作端对应的访问内容,则将操作端的访问IP数据报标记为异常IP,禁止操作端进行访问内容的操作,并将标记好的异常IP发送给管理端进行账户安全风险的提醒。
步骤S5、若所述访问地址、访问终端和/或访问内容与相应的地址比对表、终端比对表或融合比对表不对应,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
本发明提供的技术方案,若当前时刻操作端的访问地址、访问终端和/或访问内容与管理端设置相应的地址比对表、终端比对表或融合比对表不对应,则将当前时刻操作端的访问IP数据报标记为异常IP,禁止操作端进行访问内容的操作,并将标记好的异常IP发送给管理端进行账户安全风险的提醒。
本发明提供的技术方案,在一个可能的实施方式中,步骤S5(若所述访问地址、访问终端和/或访问内容与相应的地址比对表、终端比对表或融合比对表不对应,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒),之后还包括以下步骤S51-S54,具体如下:
S51、统计所述管理端在上一时间段的陌生地址的次数得到陌生地址次数,并统计所述管理端在上一时间段的陌生终端的次数得到陌生终端次数,根据所述陌生地址次数和所述陌生终端次数进行计算,得到第一异常系数;
本发明提供的技术方案,上一时间段即为第一账户在上一个月内的交易时间段。统计管理端在上一时间段的陌生地址的次数得到陌生地址次数,陌生地址次数即为操作端的访问地址不在地址比对表内的次数。并统计管理端在上一时间段的陌生终端的次数得到陌生终端次数,陌生终端次数即为操作端的访问终端不在终端比对表内的次数。将陌生地址次数和陌生终端次数进行计算,得到第一异常系数。第一异常系数作用在于方便后续计算融合异常系数。
S52、统计所述管理端在上一时间段的所有异常IP的次数,得到总异常次数,根据所述总异常次数与所述陌生地址次数和所述陌生终端次数的差值,得到非陌生异常次数,基于所述非陌生异常次数进行计算,得到第二异常系数;
本发明提供的技术方案,统计管理端在上一时间段的所有异常IP的次数得到总异常次数。总异常次数即为操作端的访问IP数据报被标记为异常IP的总次数。将总异常次数减去陌生地址次数并减去陌生终端次数,得到非陌生异常次数。所述非陌生异常次数即为,除了陌生地址和陌生终端外其他情况导致操作端的访问IP数据报被标记为异常IP的次数。将非陌生异常次数和对应的常数进行计算,得到第二异常系数。第二异常系数的作用在于方便后续计算融合异常系数。
S53、对所述第一异常系数和所述第二异常系数进行融合计算,得到融合异常系数;
本发明提供的技术方案,对第一异常系数和第二异常系数进行融合相加计算,得到融合异常系数。
通过以下公式计算所述融合异常系数,包括:
。/>
其中,所述为融合异常系数,/>为陌生地址次数,/>为第一常数,/>为陌生地址权重,/>为陌生终端次数,/>为第二常数,/>为陌生终端权重,/>为第一异常权重,/>为总异常次数,/>为第三常数,/>为第二异常权重;
本发明提供的技术方案,陌生地址次数和第一常数/>进行运算,并通过人为预先设置的陌生地址权重/>进行调整,得到调整后的陌生地址次数/>。陌生终端次数和第二常数进行运算,并通过人为预先设置的陌生终端权重/>进行调整,得到调整后的陌生终端次数/>。将调整后的陌生地址次数/>和调整后的陌生终端次数/>相加,并通过人为预先设置的第一异常权重/>进行调整,得到第一异常系数。将总异常次数/>减去陌生地址次数/>,再减去陌生终端次数/>,得到非陌生异常次数/>。非陌生异常次数/>除以第三常数/>,并通过人为预先设置的第二异常权重/>进行调整,得到第二异常系数/>。将第一异常系数/>和第二异常系数/>相加得到融合异常系数/>
S54、若所述第一异常系数大于第一预设系数时,则生成对应的安全提示信息,若所述第二异常系数大于第二预设系数,则生成对应的培训提示信息,将所述培训提示信息和/或安全提示信息发送给管理端进行提醒。
本发明提供的技术方案,第一预设系数为人为预先设置的系数,作用在于判断第一账户的账户安全性。若第一异常系数大于第一预设系数时,说明第一账户有可能存在密码泄露或者其他问题,此时则生成对应的安全提示信息,将安全提示信息发送给管理端进行账户安全风险的提醒,以确保管理端及时修改第一账户的密码或者其他保护措施。
第二预设系数为人为预先设置的系数,作用在于判断管理端设置的第一账户的操作人员存在操作失误。若第二异常系数大于第二预设系数,则生成对应的培训提示信息,培训提示信息即为对第一账户的操作人员进行业务操作培训的提示信息。然后将培训提示信息和/或安全提示信息发送给管理端进行提醒,作用在于提醒管理端出现异常IP不是第一账户的安全性存在问题而是内部人员操作失误导致第一账户存在异常IP的产生,此时需要对内部的操作人员进行培训。
为了实现本发明所提供的一种识别异常IP的数据处理方法,本发明还提供了一种识别异常IP的数据处理装置,如图2所示其装置的结构示意图,包括:
更新模块,响应管理端的地址配置需求,调用初始地址权限表发送给管理端进行标准地址和第一权限的更新,得到对应第一账户的地址比对表,响应管理端的终端配置需求,调用初始终端权限表发送给管理端进行标准终端和第二权限的更新,得到对应第一账户的终端比对表;
融合模块,服务器基于融合策略对所述地址比对表和所述终端比对表进行融合,得到对应第一账户的融合比对表;
解析模块,服务器获取各操作端的访问IP数据报,对所述访问IP数据报的地址部分进行解析,得到访问地址,对所述访问IP数据报的终端部分进行解析,得到访问终端,对所述访问IP数据报的数据部分进行解析,得到访问内容;
验证模块,接收所述管理端在当前时间段设置的验证需求信息,根据所述验证需求信息调用相应的地址比对表、终端比对表或融合比对表对所述访问地址、访问终端和/或访问内容进行验证,所述验证需求信息包括地址验证需求,终端验证需求以及组合验证需求;
标记模块,若所述访问地址、访问终端和/或访问内容与相应的地址比对表、终端比对表或融合比对表不对应,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
本发明还提供一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现上述的各种实施方式提供的方法。
其中,存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific IntegratedCircuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和存储介质也可以作为分立组件存在于通信设备中。存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在存储介质中。设备的至少一个处理器可以从存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述终端或者服务器的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种识别异常IP的数据处理方法,其特征在于,包括:
响应管理端的地址配置需求,调用初始地址权限表发送给管理端进行标准地址和第一权限的更新,得到对应第一账户的地址比对表,响应管理端的终端配置需求,调用初始终端权限表发送给管理端进行标准终端和第二权限的更新,得到对应第一账户的终端比对表;
服务器基于融合策略对所述地址比对表和所述终端比对表进行融合,得到对应第一账户的融合比对表;
服务器获取各操作端的访问IP数据报,对所述访问IP数据报的地址部分进行解析,得到访问地址,对所述访问IP数据报的终端部分进行解析,得到访问终端,对所述访问IP数据报的数据部分进行解析,得到访问内容;
接收所述管理端在当前时间段设置的验证需求信息,根据所述验证需求信息调用相应的地址比对表、终端比对表或融合比对表对所述访问地址、访问终端和/或访问内容进行验证,所述验证需求信息包括地址验证需求,终端验证需求以及组合验证需求;
若所述访问地址、访问终端和/或访问内容与相应的地址比对表、终端比对表或融合比对表不对应,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
2.根据权利要求1所述的方法,其特征在于,
所述响应管理端的地址配置需求,调用初始地址权限表发送给管理端进行标准地址和第一权限的更新,得到对应第一账户的地址比对表,包括:
响应管理端的地址配置需求,获取用户基于所述管理端扫描纸质地址单得到的多个标准地址,以及所述标准地址的地址数量;
调用初始地址权限表,根据所述地址数量在所述初始地址权限表的第一行构建相应数量的地址栏,并将所述标准地址一一填充至所述地址栏内,在所述初始地址权限表的第二行生成与所述地址栏一一对应的权限栏;
获取权限数据库中预设的权限信息表,所述权限信息表中具有多个预设权限信息,依次接收所述管理端对所述权限信息表中预设权限信息的选中信息,逐个填充至权限栏中得到与所述权限栏对应的第一权限,更新后得到对应第一账户的地址比对表。
3.根据权利要求2所述的方法,其特征在于,
所述响应管理端的终端配置需求,调用初始终端权限表发送给管理端进行标准终端和第二权限的更新,得到对应第一账户的终端比对表,包括:
响应管理端的终端配置需求,获取用户基于所述管理端扫描纸质终端单得到的多个标准终端,以及所述标准终端的终端数量;
调用初始终端权限表,根据所述终端数量在所述初始终端权限表的第一列构建相应数量的终端栏,并将所述标准终端一一填充至所述终端栏内,在所述初始终端权限表的第二列生成与所述终端栏一一对应的权限栏;
获取权限数据库中的预设权限信息表,所述权限信息表中具有多个预设权限信息,依次接收所述管理端对所述权限信息表中预设权限信息的选中信息,逐个填充至权限栏中得到与所述权限栏对应的第二权限,更新后得到对应第一账户的终端比对表。
4.根据权利要求3所述的方法,其特征在于,
所述服务器基于融合策略对所述地址比对表和所述终端比对表进行融合,得到对应第一账户的融合比对表,包括:
将所述地址数量与所述终端数量进行比对,若所述地址数量大于所述终端数量,则调取第一融合策略;
响应所述第一融合策略确定第一排列方式,初始化预设融合表,在所述预设融合表左上角设置空白栏,根据所述第一排列方式,将所述终端比对表中终端栏内的各所述标准终端,一一填充至所述预设融合表中空白栏的右侧第一行,并将所述地址比对表中地址栏内的各所述标准地址,一一填充至所述预设融合表中空白栏的下侧第一列;
筛选所述地址比对表中第一权限与所述终端比对表中第二权限的相同权限信息,将所述相同权限信息,填写至与各所述标准地址以及各所述标准终端相对应的权限交叉栏中,得到对应第一账户的融合比对表。
5.根据权利要求4所述的方法,其特征在于,
所述将所述地址数量与所述终端数量进行比对,若所述地址数量大于所述终端数量,则调取第一融合策略,还包括:
若所述终端数量大于所述地址数量,则调取第二融合策略;
响应所述第二融合策略确定第二排列方式,初始化预设融合表,在所述预设融合表左上角设置空白栏,根据所述第二排列方式,将所述地址比对表中第一行的地址栏,粘贴至所述预设融合表中空白栏的右侧第一行,并将所述终端比对表中第一列的终端栏,粘贴至所述预设融合表中空白栏的下侧第一列;
筛选所述地址比对表中第一权限与所述终端比对表中第二权限的相同权限信息,将所述相同权限信息,填写至与各所述标准地址以及各所述标准终端相对应的权限交叉栏中,得到对应第一账户的融合比对表。
6.根据权利要求5所述的方法,其特征在于,
所述接收所述管理端在当前时间段设置的验证需求信息,根据所述验证需求信息调用相应的地址比对表、终端比对表或融合比对表对所述访问地址、访问终端和/或访问内容进行验证,所述验证需求信息包括地址验证需求,终端验证需求以及组合验证需求,包括:
接收所述管理端在当前时间段设置的验证需求信息,若所述验证需求信息为地址验证需求,则调取地址比对表进行验证;
获取当前时刻的访问地址及访问内容,将当前时刻的访问地址与所述地址比对表中的多个所述标准地址进行一一比对;
若所述地址比对表中的多个所述标准地址不存在当前时刻的访问地址,将所述访问地址标记为陌生地址,并将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒;
若所述地址比对表中的多个所述标准地址存在当前时刻的访问地址,根据所述访问地址确定所述地址比对表中相应的地址栏,以及与所述地址栏对应的权限栏,获取所述权限栏内的第一权限;
将所述第一权限与所述访问内容进行比对,若所述第一权限完全覆盖所述访问内容,生成验证成功信息,若所述第一权限未完全覆盖所述访问内容,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
7.根据权利要求6所述的方法,其特征在于,还包括:
接收所述管理端在当前时间段设置的验证需求信息,若所述验证需求信息为终端验证需求,则调取终端比对表进行验证;
获取当前时刻的访问终端及访问内容,将当前时刻的访问内容与所述终端比对表中的多个所述标准终端进行一一比对;
若所述终端比对表中的多个所述标准终端不存在当前时刻的访问终端,将所述访问终端标记为陌生终端,并将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒;
若所述终端比对表中的多个所述标准终端存在当前时刻的访问终端,根据所述访问终端确定所述终端比对表中相应的终端栏,以及与所述终端栏对应的权限栏,获取所述权限栏内的第二权限;
将所述第二权限与所述访问内容进行比对,若所述第二权限完全覆盖所述访问内容,生成验证成功信息,若所述第二权限未完全覆盖所述访问内容,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
8.根据权利要求6所述的方法,其特征在于,还包括:
接收所述管理端在当前时间段设置的验证需求信息,若所述验证需求信息为组合验证需求,则调取融合比对表进行验证;
获取当前时刻的访问内容,将当前时刻的访问内容与所述融合比对表中的多个所述相同权限信息进行一一比对;
若所述融合比对表中的多个所述相同权限信息不存在当前时刻的访问内容,则将所述访问IP数据报标记为异常IP,禁止所述访问终端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
9.根据权利要求8所述的方法,其特征在于,
所述若所述访问地址、访问终端和/或访问内容与相应的地址比对表、终端比对表或融合比对表不对应,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒之后,还包括:
统计所述管理端在上一时间段的陌生地址的次数得到陌生地址次数,并统计所述管理端在上一时间段的陌生终端的次数得到陌生终端次数,根据所述陌生地址次数和所述陌生终端次数进行计算,得到第一异常系数;
统计所述管理端在上一时间段的所有异常IP的次数,得到总异常次数,根据所述总异常次数与所述陌生地址次数和所述陌生终端次数的差值,得到非陌生异常次数,基于所述非陌生异常次数进行计算,得到第二异常系数;
对所述第一异常系数和所述第二异常系数进行融合计算,得到融合异常系数;
通过以下公式计算所述融合异常系数,包括:
其中,所述为融合异常系数,/>为陌生地址次数,/>为第一常数,/>为陌生地址权重,/>为陌生终端次数,/>为第二常数,/>为陌生终端权重,/>为第一异常权重,/>为总异常次数,/>为第三常数,/>为第二异常权重;
若所述第一异常系数大于第一预设系数时,则生成对应的安全提示信息,若所述第二异常系数大于第二预设系数,则生成对应的培训提示信息,将所述培训提示信息和/或安全提示信息发送给管理端进行提醒。
10.一种识别异常IP的数据处理装置,包括:
更新模块,响应管理端的地址配置需求,调用初始地址权限表发送给管理端进行标准地址和第一权限的更新,得到对应第一账户的地址比对表,响应管理端的终端配置需求,调用初始终端权限表发送给管理端进行标准终端和第二权限的更新,得到对应第一账户的终端比对表;
融合模块,服务器基于融合策略对所述地址比对表和所述终端比对表进行融合,得到对应第一账户的融合比对表;
解析模块,服务器获取各操作端的访问IP数据报,对所述访问IP数据报的地址部分进行解析,得到访问地址,对所述访问IP数据报的终端部分进行解析,得到访问终端,对所述访问IP数据报的数据部分进行解析,得到访问内容;
验证模块,接收所述管理端在当前时间段设置的验证需求信息,根据所述验证需求信息调用相应的地址比对表、终端比对表或融合比对表对所述访问地址、访问终端和/或访问内容进行验证,所述验证需求信息包括地址验证需求,终端验证需求以及组合验证需求;
标记模块,若所述访问地址、访问终端和/或访问内容与相应的地址比对表、终端比对表或融合比对表不对应,则将所述访问IP数据报标记为异常IP,禁止所述操作端进行所述访问内容的操作,并将所述异常IP发送给管理端进行提醒。
CN202310728072.7A 2023-06-20 2023-06-20 识别异常ip的数据处理方法及装置 Active CN116471126B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310728072.7A CN116471126B (zh) 2023-06-20 2023-06-20 识别异常ip的数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310728072.7A CN116471126B (zh) 2023-06-20 2023-06-20 识别异常ip的数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN116471126A CN116471126A (zh) 2023-07-21
CN116471126B true CN116471126B (zh) 2023-09-15

Family

ID=87173961

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310728072.7A Active CN116471126B (zh) 2023-06-20 2023-06-20 识别异常ip的数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN116471126B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110691087A (zh) * 2019-09-29 2020-01-14 北京搜狐新媒体信息技术有限公司 一种访问控制方法、装置、服务器及存储介质
CN111177513A (zh) * 2019-12-31 2020-05-19 北京百度网讯科技有限公司 异常访问地址的确定方法、装置、电子设备及存储介质
CN112583607A (zh) * 2020-12-22 2021-03-30 珠海格力电器股份有限公司 一种设备访问管理方法、装置、系统及存储介质
KR20210132494A (ko) * 2020-04-27 2021-11-04 주식회사 웰컨 매크로 이상 접속 탐지 장치 및 방법
CN114143049A (zh) * 2021-11-18 2022-03-04 北京明略软件系统有限公司 异常流量检测方法、装置、存储介质以及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110691087A (zh) * 2019-09-29 2020-01-14 北京搜狐新媒体信息技术有限公司 一种访问控制方法、装置、服务器及存储介质
CN111177513A (zh) * 2019-12-31 2020-05-19 北京百度网讯科技有限公司 异常访问地址的确定方法、装置、电子设备及存储介质
KR20210132494A (ko) * 2020-04-27 2021-11-04 주식회사 웰컨 매크로 이상 접속 탐지 장치 및 방법
CN112583607A (zh) * 2020-12-22 2021-03-30 珠海格力电器股份有限公司 一种设备访问管理方法、装置、系统及存储介质
CN114143049A (zh) * 2021-11-18 2022-03-04 北京明略软件系统有限公司 异常流量检测方法、装置、存储介质以及电子设备

Also Published As

Publication number Publication date
CN116471126A (zh) 2023-07-21

Similar Documents

Publication Publication Date Title
US6928487B2 (en) Computer system, method, and business method for automating business-to-business communications
US8285613B1 (en) System and method for managing consumer information
DE60132252T2 (de) Ein Informationsverwaltungssystem
EP1265182A2 (en) Validation system
US20030236728A1 (en) Method and apparatus for managing a financial transaction system
KR101952498B1 (ko) 블록 체인을 이용한 대출 서비스 제공 방법 및 이를 실행하는 시스템
US20080033853A1 (en) System and method for facilitating appraisals
US20040148234A1 (en) Methods and systems for online self-service receivables management and automated online receivables dispute resolution
EP1574013B1 (en) Content management system
US8473576B2 (en) Communication system for process-oriented acquisition, storage, transmission, and provision of data
JP2003526857A (ja) パーソナルデジタル識別を用いてオンライン不正を低減させる方法および装置
CN115456773B (zh) 基于区块链的支付控制方法、装置、设备及介质
CN111770086A (zh) 钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质
US20080215346A1 (en) Systems and methods for identity verification
US20150106246A1 (en) Systems and methods for secure financial transactions
CN112669140A (zh) 金融账户销户处理方法、装置、计算机设备及存储介质
US9596088B1 (en) Systems and methods for biometric e-signature
CN116471126B (zh) 识别异常ip的数据处理方法及装置
CN110555319A (zh) 基于区块链的资源预期结果审核方法、装置和计算机设备
CN116611041A (zh) 基于智能合约的权限处理方法及相关装置
CN110619511A (zh) 电子票据处理方法、装置、可读存储介质和计算机设备
WO2001031483A2 (en) A system and method for verifying on-line information presented by internet users
JP4834924B2 (ja) 電子フォーム入力支援装置、プログラム、電子フォームプログラム及びプラットフォーム
TW201837820A (zh) 金融自動交易管理系統及其控制方法
EP2643803A2 (en) System and method for secure financial transactions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant