CN116561737A - 基于用户行为基线的密码有效性检测方法及其相关设备 - Google Patents

基于用户行为基线的密码有效性检测方法及其相关设备 Download PDF

Info

Publication number
CN116561737A
CN116561737A CN202310506060.XA CN202310506060A CN116561737A CN 116561737 A CN116561737 A CN 116561737A CN 202310506060 A CN202310506060 A CN 202310506060A CN 116561737 A CN116561737 A CN 116561737A
Authority
CN
China
Prior art keywords
user
password
user behavior
behavior
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310506060.XA
Other languages
English (en)
Inventor
宋剑锋
张国辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202310506060.XA priority Critical patent/CN116561737A/zh
Publication of CN116561737A publication Critical patent/CN116561737A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/2433Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请实施例属于金融保险领域,涉及一种基于用户行为基线的密码有效性检测方法,该方法根据用户行为特征建立用户行为基线数据集,根据用户行为基线数据集,对用户异常行为进行检测,再对用户异常行为的检测结果进行打分,打分结果超出设定的密码有效性风险阈值时对登录密码进行安全处理,从而有效提高了密码有效性的检测准确度,降低了密码爆破行为带来的安全风险,提升了金融保险系统的密码安全。

Description

基于用户行为基线的密码有效性检测方法及其相关设备
技术领域
本申请涉及金融保险技术领域,尤其涉及一种基于用户行为基线的密码有效性检测方法及其相关设备。
背景技术
在金融保险中,经常需要向用户提供各种应用服务和理财产品,用户通过身份认证,登录金融保险类信息系统使用各种应用服务,对理财保险产品进行管理。目前,信息系统已经支持人脸,虹膜,指纹,掌纹等各种生物认证技术进行身份认证,但是大多数情况下仍旧需要一个传统密码与身份账户进行关联绑定。由于密码认证方式成本低,普及面广,对登录媒介的依赖度低等原因,可以预见的是,传统的密码认证方式在今后很长一段时间内仍旧不会被淘汰,生物认证方式只能作为传统密码认证技术的一种补充。另外,在一些关键的信息系统上,服务应用不会单独设立生物认证。以计算机等保三级要求为例,对于某些敏感信息的访问,有时需要生物认证和密码认证同时通过才能获得授权。因此,传统密码认证方式仍将发挥重要的作用。而密码认证技术中,密码的有效性检测涉及信息安全的等级,尤其是金融保险类信息系统的密码认证技术中,密码的有效性检测更是一项重要技术。对于金融保险类信息系统而言,为了识别密码的有效性,需要对密码设置有效检测策略。现有常见的密码有效检测策略多是基于时间维度进行,比如,当密码创建的时间小于某个固定值,例如90天,密码保持有效,反之密码就为过期,需要用户强制修改密码。基于时间维度的密码有效检测策略虽然简单易行,但是检测规则过于单一,加之目前各种网络攻击的手段越来越隐蔽,因此存在较大的密码爆破风险。
综上,现有金融保险类信息系统的密码有效性检测技术存在检测规则过于单一,密码爆破风险大等技术问题。
发明内容
本申请实施例的目的在于提出一种基于用户行为基线的密码有效性检测方法及其相关设备,以解决现有技术中金融保险类信息系统的密码有效性检测的检测规则单一,密码爆破风险大等的技术问题,其主要的目的是提升金融保险类信息系统的密码安全。
为了解决上述技术问题,本申请实施例提供了一种基于用户行为基线的密码有效性检测方法,采用了如下所述的技术方案:
一种基于用户行为基线的密码有效性检测方法,包括下述步骤:
提取用户登录网络系统的用户行为特征;
根据用户行为特征建立用户行为基线数据集,用户行为基线数据集反映用户的密码输入状态;
根据用户行为基线数据集,对用户异常行为进行检测;
在检测结果超出设定的密码有效性风险阈值时,对密码进行安全处理。
为了解决上述技术问题,本申请实施例还提供一种基于用户行为基线的密码有效性检测装置,采用了如下所述的技术方案:
一种基于用户行为基线的密码有效性检测装置,基于用户行为基线的密码有效性检测装置对应运行上述任一种基于用户行为基线的密码有效性检测方法的步骤,基于用户行为基线的密码有效性检测装置包括:
用户行为特征提取模块,用于提取用户登录网络系统的用户行为特征;
用户行为基线建立模块,用于根据用户行为特征建立用户行为基线数据集,用户行为基线数据集反映用户登录密码的输入状态;
用户异常行为检测模块,用于根据用户行为基线数据集,对用户异常行为进行检测;
密码有效性处理模块,用于在检测结果超出设定的密码有效性风险阈值时,对密码进行安全处理。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
一种计算机设备,包括存储器和处理器,存储器中存储有计算机可读指令,处理器执行计算机可读指令时实现上述任一种基于用户行为基线的密码有效性检测方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
一种计算机可读存储介质,计算机可读存储介质上存储有计算机可读指令,计算机可读指令被处理器执行时实现上述任一种基于用户行为基线的密码有效性检测方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例通过提取用户登录网络系统的用户行为特征,根据用户行为特征建立用户行为基线数据集,根据用户行为基线数据集,对用户异常行为进行检测,再对用户异常行为的检测结果进行打分,打分结果超出设定的密码有效性风险阈值时对登录密码进行安全处理,从而有效提高了密码有效性的检测准确度,降低了密码爆破行为带来的安全风险,提升了金融保险系统的密码安全。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2根据本申请的基于用户行为基线的密码有效性检测方法的一个实施例的流程图;
图3是根据本申请的基于用户行为基线的密码有效性检测装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的基于用户行为基线的密码有效性检测方法一般由服务器/终端设备执行,相应地,基于用户行为基线的密码有效性检测装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的基于用户行为基线的密码有效性检测的方法的一个实施例的流程图。所述的基于用户行为基线的密码有效性检测方法,包括以下步骤:
步骤S201,提取用户登录网络系统的用户行为特征。
在本实施例中,基于用户行为基线的密码有效性检测方法可以运行在电子设备上,例如可以运行在单个服务器上,也可以运行在多个服务器组成的服务器集群上。不同的服务器之间可以通过有线连接方式或者无线连接方式连接通信。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
在本实施例中,用户登录网络系统,对网络系统使用形成网络用户数据,这些用户数据反映着用户的个人信息以及与网络系统的关系信息。个人信息中包括用户的身份信息,行为习惯等。与网络系统的关系信息包括网络系统提供的应用信息,服务信息以及用户与网络系统的交互信息等。通过用户数据,可以提取用户的行为特征,得到反映用户在网络系统中行为习惯的用户画像。
在本实施例的一些可选的实现方式中,提取用户登录网络系统的用户行为特征,可以包括下述步骤:
获取用户登录网络系统的用户数据;
根据用户数据生成符合用户的密码输入行为的模型体系;
根据模型体系提取用户行为特征。
本实施例中,用户登录网络系统的用户数据包括用户输入密码的行为数据,通常,用户输入密码的行为数据储存在网络系统的密码认证日志中,因此可以从在网络系统的密码认证日志获取用户数据,根据用户数据生成符合用户的密码输入行为的模型体系,再根据模型体系提取用户行为特征。
在本实施例的一些可选的实现方式中,根据用户数据生成符合用户的密码输入行为的模型体系,可以包括下述步骤:
基于用户的密码输入行为特点,从用户数据中找出与用户的密码输入行为相关的数据实体;
以数据实体为中心,规约用户特征数据维度和数据实体之间的关联关系,形成符合用户的密码输入行为的模型体系。
本实施例中,由于每个用户的密码输入行为有其自身特点,因此可以从用户数据中可以找到与用户的密码输入行为相关的数据实体,再通过规约用户特征数据维度,数据实体之间的关联关系,利用数据实体、用户特征数据维度以及数据实体之间的关联关系建立符合用户的密码输入行为这一实际情况的模型体系。
在本实施例的一些可选的实现方式中,根据模型体系提取用户行为特征,包括下述步骤:
将数据实体与用户数据进行分解和对应;
对数据实体之间的关联关系进行分解;
对用户特征数据维度进行分解;
根据数据实体与用户数据的分解结果,数据实体之间的关联关系的分解结果以及用户特征数据维度的分解结果,提取符合用户的密码输入行为的用户行为特征。
本实施例中,模型体系可以是用户数据的聚合体,模型体系包括与密码处理行为相关的数据实体,数据实体之间的关联关系,用户特征数据维度等。通过将数据实体与用户数据进行分解和对应,得到与密码行为相关的数据实体,用户数据,用户数据与数据实体的对应关系。另外,与密码行为相关的数据实体可能具有多份,因此对数据实体之间的关联关系进行分解,可以得到每一份数据实体之间的关联关系。另外,用户特征数据维度可以是多维度的,因此对用户特征数据维度进行分解可以得到每个维度下用户数据特征。当得到与密码行为相关的数据实体,用户数据,用户数据与数据实体的对应关系,得到每一份数据实体之间的关联关系,得到每个维度下用户数据特征等分解结果之后,可以根据数据实体与用户数据的分解结果,数据实体之间的关联关系的分解结果以及用户特征数据维度的分解结果,提取符合用户的密码输入行为的用户行为特征。
步骤S202,根据用户行为特征建立用户行为基线数据集,用户行为基线数据集反映用户的密码输入状态。
本实施例中,用户行为基线数据集可以是包括多个统计维度形成的反映用户的密码输入状态的数据集。例如基于密码输入次数,基于登录时间等统计维度。
在本实施例的一些可选的实现方式中,根据用户行为特征建立用户行为基线数据集,可以包括下述步骤:
从用户行为特征中提取单个用户的密码输入行为相关数据,得到单个用户的用户行为基线数据集;
对用户进行分组以得到由单个用户组成的用户组;
对用户组的密码输入行为相关数据进行求平均,得到用户组的用户行为基线数据集。
在本实施例中,单个用户的密码输入行为相关数据可以包括单个用户单日输入密码次数、输入密码错误次数、访问IP的情况等,单个用户的密码输入行为相关数据还可以包括单个用户的常用认证时段等。相应地,单个用户的用户行为基线数据集可以包括单个用户单日输入密码次数、输入密码错误次数、访问IP的情况等基线数据集,单个用户的用户行为基线数据集还可以包括单个用户的常用认证时段等基线数据集。另外,对用户进行分组可以默认将登录访问网络系统的所有用户默认分为一个用户组。通过统计用户组中的用户数量以及单个用户的密码输入行为相关数据,从而可以对用户组的密码输入行为相关数据进行求平均,得到用户组的用户行为基线数据集。例如,对用户组中所有用户的单日平均密码错误次数进行求平均,可以得到用户组单日平均密码错误次数,单日密码平均输入错误率基线数据集等。
步骤S203,根据用户行为基线数据集,对用户异常行为进行检测。
本实施例中,用户行为基线数据集可以包括正常用户行为基线数据集和异常用户行为基线数据集,对于正常用户行为基线数据集可以进行分析利用,对于异常用户行为基线数据集可以进一步做数据清洗或者丢弃。在正常用户行为基线数据集中,涵盖了用户密码输入行为相关的全部数据,其中包括反映用户异常行为的数据,反映用户正常输入密码的数据等。另外,用户异常行为包括但不限于:
用户当天密码输入错误次数超过该用户的单日历史密码输入错误次数的最大值,例如超过该用户的单日历史密码输入错误次数的最大值的2倍;和/或,用户当天密码输入错误次数超过系统所有用户的历史密码输入错误次数最大值;和/或,用户当天密码输入错误次数超过系统当天所有发生密码输入错误行为用户的次数平均值,例如超过系统当天所有发生密码输入错误行为用户的次数平均值的3倍;和/或,用户当天密码输入错误时间集中分布在该用户的日常非工作时段,例如当天密码输入错误时间80%以上集中分布在该用户的日常非工作时段;和/或,用户当天输入错误密码长度比正确密码长度低的频次过高,例如超过100次;和/或,用户当天存在密码输入错误行为、访问IP非历史常用IP且IP总数超过设定数值,例如10个。
在本实施例的一些可选的实现方式中,根据用户行为基线数据集,对用户异常行为进行检测,可以包括下述步骤:
识别出用户行为基线数据集中的正常用户行为基线数据集;
集成多个估值算法联合识别正常用户行为基线数据集中的异常数据点以得到用户异常行为的异常分值,异常分值为用户异常行为的检测结果。
本实施例中,相比单一算法估值,多个估值算法联合识别异常数据点,将得到多个用户异常行为的异常分值进行印证或进一步处理,能够全面对用户异常行为进行识别检测,从而提升检测结果的精度。需要指出的是,本实施例提取的异常数据点可以是针对密码爆破等潜在威胁事件所导致的小概率异常点,密码爆破等潜在威胁事件的发生频率同大量的正常事件相比仅仅是很小的一部分,但是其对用户密码安全的破坏性极大。本实施例针对密码爆破等潜在威胁事件所导致的小概率异常点进行估值,从而有重点地处理密码爆破等潜在威胁,提升预测精度,节约资源开销。另外,多个估值算法可以包括孤立森林算法、One Class SVM算法以及局部异常因子算法。
步骤S204,在检测结果超出设定的密码有效性风险阈值时,对密码进行安全处理。
本实施例中,对密码进行安全处理包括但不限于禁止利用检测结果超出设定的密码有效性风险阈值时的原密码登录,提示用户修改密码,登录需输入验证码等。另外,检测结果没有超出设定的密码有效性风险阈值时,不对原密码登录做其他限制或处理。
在本实施例的一些可选的实现方式中,在检测结果超出设定的密码有效性风险阈值时,对密码进行安全处理,包括下述步骤:
获取多个估值算法中每个估值算法识别得到的用户异常行为的异常分值;
通过对所有异常分值加权归一以进行打分;
将打分结果与设定风险阈值范围进行对比;
在打分结果超出设定的密码有效性风险阈值时对登录密码进行安全处理。
本实施例中,通过获取多个估值算法测算的用户异常行为的异常分值,通过对所有异常分值加权归一以进行打分,将打分结果与设定风险阈值范围进行对比,在打分结果超出设定的密码有效性风险阈值时对登录密码进行安全处理,从而提升密码有效性的处理精度,加强密码安全。
在本实施例的一些可选的实现方式中,通过对所有异常分值加权归一以进行打分,可以包括以下步骤:
将估值算法设为Si,标记孤立森林算法为S1,One Class SVM算法为S2,局部异常因子算法为S3
将估值算法设为Pi,设置S1、S2、S3分别对应权重P1、P2、P3
设异常评分Score:
本实施例中,权重P1、P2、P3可以动态调整。另外,最终Score的数值可以根据实际情况进行设置,例如设置为60分,如果最终Score超过60分,则可以判定打分结果超出设定的密码有效性风险阈值,此时安全隐患高、密码失效并需要立即处理。
需要指出的是,本实施例根据用户行为特征建立用户行为基线数据集,根据用户行为基线数据集,对用户异常行为进行检测,再对用户异常行为的检测结果进行打分,打分结果超出设定的密码有效性风险阈值时对登录密码进行安全处理,从而有效提高了密码有效性的检测准确度,降低了密码爆破行为带来的安全风险,提升了金融保险系统的密码安全。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种基于用户行为基线的密码有效性检测装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例所述的基于用户行为基线的密码有效性检测装置400包括:用户行为特征提取模块401、用户行为基线建立模块402、用户异常行为检测模块403以及密码有效性处理模块404。其中:
用户行为特征提取模块401,用于提取用户登录网络系统的用户行为特征;
用户行为基线建立模块402,用于根据用户行为特征建立用户行为基线数据集,用户行为基线数据集反映用户登录密码的输入状态;
用户异常行为检测模块403,用于根据用户行为基线数据集,对用户异常行为进行检测;
密码有效性处理模块404,用于在检测结果超出设定的密码有效性风险阈值时,对密码进行安全处理。
在本实施例中,用户登录网络系统,对网络系统使用形成网络用户数据,这些用户数据反映着用户的个人信息以及与网络系统的关系信息。个人信息中包括用户的身份信息,行为习惯等。与网络系统的关系信息包括网络系统提供的应用信息,服务信息以及用户与网络系统的交互信息等。通过用户数据,可以提取用户的行为特征,得到反映用户在网络系统中行为习惯的用户画像。用户行为基线数据集可以是包括多个统计维度形成的反映用户的密码输入状态的数据集。例如基于密码输入次数,基于登录时间等统计维度。用户行为基线数据集可以包括正常用户行为基线数据集和异常用户行为基线数据集,对于正常用户行为基线数据集可以进行分析利用,对于异常用户行为基线数据集可以进一步做数据清洗或者丢弃。在正常用户行为基线数据集中,涵盖了用户密码输入行为相关的全部数据,其中包括反映用户异常行为的数据,反映用户正常输入密码的数据等。另外,用户异常行为包括但不限于:
用户当天密码输入错误次数超过该用户的单日历史密码输入错误次数的最大值,例如超过该用户的单日历史密码输入错误次数的最大值的2倍;和/或,用户当天密码输入错误次数超过系统所有用户的历史密码输入错误次数最大值;和/或,用户当天密码输入错误次数超过系统当天所有发生密码输入错误行为用户的次数平均值,例如超过系统当天所有发生密码输入错误行为用户的次数平均值的3倍;和/或,用户当天密码输入错误时间集中分布在该用户的日常非工作时段,例如当天密码输入错误时间80%以上集中分布在该用户的日常非工作时段;和/或,用户当天输入错误密码长度比正确密码长度低的频次过高,例如超过100次;和/或,用户当天存在密码输入错误行为、访问IP非历史常用IP且IP总数超过设定数值,例如10个。对密码进行安全处理包括但不限于禁止利用检测结果超出设定的密码有效性风险阈值时的原密码登录,提示用户修改密码,登录需输入验证码等。另外,检测结果没有超出设定的密码有效性风险阈值时,不对原密码登录做其他限制或处理。
需要指出的是,本实施例根据用户行为特征建立用户行为基线数据集,根据用户行为基线数据集,对用户异常行为进行检测,再对用户异常行为的检测结果进行打分,打分结果超出设定的密码有效性风险阈值时对登录密码进行安全处理,从而有效提高了密码有效性的检测准确度,降低了密码爆破行为带来的安全风险,提升了金融保险系统的密码安全。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
计算机设备6包括通过系统总线相互通信连接存储器61、处理器62、网络接口63。需要指出的是,图中仅示出了具有组件61-63的计算机设备6,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
存储器61至少包括一种类型的可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器61可以是计算机设备6的内部存储单元,例如该计算机设备6的硬盘或内存。在另一些实施例中,存储器61也可以是计算机设备6的外部存储设备,例如该计算机设备6上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器61还可以既包括计算机设备6的内部存储单元也包括其外部存储设备。本实施例中,存储器61通常用于存储安装于计算机设备6的操作系统和各类应用软件,例如存储基于用户行为基线的密码有效性检测方法的计算机可读指令等。此外,存储器61还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器62在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器62通常用于控制计算机设备6的总体操作。本实施例中,处理器62用于运行存储器61中存储的计算机可读指令或者处理数据,例如运行基于用户行为基线的密码有效性检测方法的计算机可读指令。
网络接口63可包括无线网络接口或有线网络接口,该网络接口63通常用于在计算机设备6与其他电子设备之间建立通信连接。
需要指出的是,本实施例提供的计算机设备,运行基于用户行为基线的密码有效性检测方法,该方法根据用户行为特征建立用户行为基线数据集,根据用户行为基线数据集,对用户异常行为进行检测,再对用户异常行为的检测结果进行打分,打分结果超出设定的密码有效性风险阈值时对登录密码进行安全处理,从而有效提高了密码有效性的检测准确度,降低了密码爆破行为带来的安全风险,提升了金融保险系统的密码安全。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可读指令,计算机可读指令可被至少一个处理器执行,以使至少一个处理器执行如上述的基于用户行为基线的密码有效性检测方法的步骤。
本实施例提供的计算机可读存储介质,运行基于用户行为基线的密码有效性检测方法,该方法根据用户行为特征建立用户行为基线数据集,根据用户行为基线数据集,对用户异常行为进行检测,再对用户异常行为的检测结果进行打分,打分结果超出设定的密码有效性风险阈值时对登录密码进行安全处理,从而有效提高了密码有效性的检测准确度,降低了密码爆破行为带来的安全风险,提升了金融保险系统的密码安全。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种基于用户行为基线的密码有效性检测方法,其特征在于,包括下述步骤:
提取用户登录网络系统的用户行为特征;
根据所述用户行为特征建立用户行为基线数据集,所述用户行为基线数据集反映用户的密码输入状态;
根据所述用户行为基线数据集,对用户异常行为进行检测;
在检测结果超出设定的密码有效性风险阈值时,对密码进行安全处理。
2.根据权利要求1所述的基于用户行为基线的密码有效性检测方法,其特征在于,提取用户登录网络系统的用户行为特征,包括下述步骤:
获取用户登录网络系统的用户数据;
根据所述用户数据生成符合用户的密码输入行为的模型体系;
根据所述模型体系提取用户行为特征。
3.根据权利要求2所述的基于用户行为基线的密码有效性检测方法,其特征在于,根据所述用户数据生成符合用户的密码输入行为的模型体系,包括下述步骤:
基于用户的密码输入行为特点,从所述用户数据中找出与用户的密码输入行为相关的数据实体;
以所述数据实体为中心,规约用户特征数据维度和数据实体之间的关联关系,形成符合用户的密码输入行为的模型体系。
4.根据权利要求3所述的基于用户行为基线的密码有效性检测方法,其特征在于,根据所述模型体系提取用户行为特征,包括下述步骤:
将所述数据实体与所述用户数据进行分解和对应;
对所述数据实体之间的关联关系进行分解;
对用户特征数据维度进行分解;
根据所述数据实体与所述用户数据的分解结果,所述数据实体之间的关联关系的分解结果以及所述用户特征数据维度的分解结果,提取符合用户的密码输入行为的用户行为特征。
5.根据权利要求1所述的基于用户行为基线的密码有效性检测方法,其特征在于,根据所述用户行为特征建立用户行为基线数据集,包括下述步骤:
从所述用户行为特征中提取单个用户的密码输入行为相关数据,得到单个用户的用户行为基线数据集;
对用户进行分组以得到由单个用户组成的用户组;
对所述用户组的密码输入行为相关数据进行求平均,得到用户组的用户行为基线数据集。
6.根据权利要求1所述的基于用户行为基线的密码有效性检测方法,其特征在于,根据所述用户行为基线数据集,对用户异常行为进行检测,包括下述步骤:
识别出所述用户行为基线数据集中的正常用户行为基线数据集;
集成多个估值算法联合识别所述正常用户行为基线数据集中的异常数据点以得到用户异常行为的异常分值,所述异常分值为所述用户异常行为的检测结果。
7.根据权利要求6所述的基于用户行为基线的密码有效性检测方法,其特征在于,在检测结果超出设定的密码有效性风险阈值时,对密码进行安全处理,包括下述步骤:
获取所述多个估值算法中每个估值算法识别得到的用户异常行为的异常分值;
通过对所有所述异常分值加权归一以进行打分;
将打分结果与设定风险阈值范围进行对比;
在所述打分结果超出设定的密码有效性风险阈值时对登录密码进行安全处理。
8.一种基于用户行为基线的密码有效性检测装置,其特征在于,所述基于用户行为基线的密码有效性检测装置对应运行如权利要求1-7任一项所述的基于用户行为基线的密码有效性检测方法的步骤,所述基于用户行为基线的密码有效性检测装置包括:
用户行为特征提取模块,用于提取用户登录网络系统的用户行为特征;
用户行为基线建立模块,用于根据所述用户行为特征建立用户行为基线数据集,所述用户行为基线数据集反映用户登录密码的输入状态;
用户异常行为检测模块,用于根据所述用户行为基线数据集,对用户异常行为进行检测;
密码有效性处理模块,用于在检测结果超出设定的密码有效性风险阈值时,对密码进行安全处理。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的基于用户行为基线的密码有效性检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的基于用户行为基线的密码有效性检测方法的步骤。
CN202310506060.XA 2023-05-06 2023-05-06 基于用户行为基线的密码有效性检测方法及其相关设备 Pending CN116561737A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310506060.XA CN116561737A (zh) 2023-05-06 2023-05-06 基于用户行为基线的密码有效性检测方法及其相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310506060.XA CN116561737A (zh) 2023-05-06 2023-05-06 基于用户行为基线的密码有效性检测方法及其相关设备

Publications (1)

Publication Number Publication Date
CN116561737A true CN116561737A (zh) 2023-08-08

Family

ID=87485538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310506060.XA Pending CN116561737A (zh) 2023-05-06 2023-05-06 基于用户行为基线的密码有效性检测方法及其相关设备

Country Status (1)

Country Link
CN (1) CN116561737A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117540357A (zh) * 2024-01-10 2024-02-09 北京睿航至臻科技有限公司 一种基于机器学习的数据安全管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117540357A (zh) * 2024-01-10 2024-02-09 北京睿航至臻科技有限公司 一种基于机器学习的数据安全管理方法
CN117540357B (zh) * 2024-01-10 2024-03-15 北京睿航至臻科技有限公司 一种基于机器学习的数据安全管理方法

Similar Documents

Publication Publication Date Title
US11252171B2 (en) Methods and systems for detecting abnormal user activity
US11423131B2 (en) Systems and methods for improving KBA identity authentication questions
CN108564954B (zh) 深度神经网络模型、电子装置、身份验证方法和存储介质
US9762566B2 (en) Reducing authentication confidence over time based on user history
WO2019179029A1 (zh) 电子装置、身份验证方法和计算机可读存储介质
US20070067853A1 (en) Method and system for adaptive identity analysis, behavioral comparison, compliance, and application protection using usage information
WO2021135919A1 (zh) 基于机器学习的sql语句安全检测方法、装置、设备及介质
US9639689B1 (en) User authentication
US20230262072A1 (en) Systems and methods for detecting anomalous post-authentication behavior with respect to a user identity
CN114553456B (zh) 数字身份网络警报
CN116561737A (zh) 基于用户行为基线的密码有效性检测方法及其相关设备
WO2019114246A1 (zh) 一种身份认证方法、服务器及客户端设备
CN110458401A (zh) 基于区块链的信息处理装置、方法及存储介质
CN117540355A (zh) 一种基于协同风险评估模型的零信任访问控制系统
CN114996675A (zh) 数据查询方法、装置、计算机设备及存储介质
CN111882425B (zh) 业务数据处理方法、装置和服务器
US11704392B2 (en) Fraud estimation system, fraud estimation method and program
Chen et al. Fraud analysis and detection for real-time messaging communications on social networks
WO2021118399A1 (ru) Способ и система динамической аутентификации и оценки риска пользователя
CN115208611A (zh) 身份认证方法、装置、计算机设备、存储介质和程序产品
CN109905369B (zh) 员工账号被盗的预警方法、装置及计算机可读存储介质
CN113888165A (zh) 区块链的地址改造和身份认证方法、设备及储存介质
US20240031386A1 (en) Digital Security Violation System
WO2023078115A1 (zh) 信息校验方法、服务器及存储介质
CN117201144A (zh) 基于人工智能的请求处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination