CN116579774B - 基于交叉加密的支付平台系统及方法 - Google Patents
基于交叉加密的支付平台系统及方法 Download PDFInfo
- Publication number
- CN116579774B CN116579774B CN202310862583.8A CN202310862583A CN116579774B CN 116579774 B CN116579774 B CN 116579774B CN 202310862583 A CN202310862583 A CN 202310862583A CN 116579774 B CN116579774 B CN 116579774B
- Authority
- CN
- China
- Prior art keywords
- data
- payment
- real
- cross
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000004458 analytical method Methods 0.000 claims abstract description 63
- 238000003062 neural network model Methods 0.000 claims abstract description 29
- 238000012549 training Methods 0.000 claims abstract description 18
- 239000013598 vector Substances 0.000 claims description 82
- 230000009466 transformation Effects 0.000 claims description 56
- 239000011159 matrix material Substances 0.000 claims description 52
- 238000012795 verification Methods 0.000 claims description 26
- 230000004913 activation Effects 0.000 claims description 24
- 230000008569 process Effects 0.000 claims description 22
- 238000003491 array Methods 0.000 claims description 12
- 230000001131 transforming effect Effects 0.000 claims description 4
- 238000010200 validation analysis Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 25
- 230000008859 change Effects 0.000 description 12
- 238000013528 artificial neural network Methods 0.000 description 11
- 230000006399 behavior Effects 0.000 description 9
- 238000001514 detection method Methods 0.000 description 6
- 230000001965 increasing effect Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000004132 cross linking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/048—Activation functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
系统本发明公开了基于交叉加密的支付平台系统及方法,涉及互联网支付技术领域,所述系统包括:支付数据获取和记录部分,配置用于将记录的模拟支付数据作为历史支付数据,在用户后续发起实时支付请求时,获取实时支付请求的实时支付数据;反欺诈分析部分,配置用于将历史支付数据作为训练数据建立反欺诈分析模型,基于反欺诈分析模型对实时支付数据进行反欺诈分析,判断实时支付请求是否为欺诈支付请求,若是,则拒绝实时支付请求,若否,则通过实时支付请求。本发明通过交叉加密、反欺诈分析和改进的双向传播神经网络模型,提高了支付数据的安全性、欺诈交易的识别准确性,并增强了用户对支付平台的信任,从而实现更安全、可靠和高效的支付体验。
Description
技术领域
本发明涉及加密支付技术领域,特别涉及基于交叉加密的支付平台系统及方法。
背景技术
随着电子商务的快速发展和移动支付的普及,支付平台系统成为了商业交易中不可或缺的组成部分。然而,随之而来的安全风险和欺诈问题也日益突出。为了应对这些挑战,现有的支付平台系统采用了一系列技术来保障支付的安全性和可靠性。在这个背景下,本文将探讨现有技术中存在的问题,并引入一种基于交叉加密的支付平台系统来应对这些问题。
现有的支付平台系统采用了多种技术来确保支付的安全性。其中包括数据加密、身份验证、欺诈检测等方法。数据加密技术通过对支付数据和用户敏感信息进行加密,保护其在传输和存储过程中的安全性。身份验证方法通过密码、双因素认证等手段确认用户的身份,防止未经授权的访问和欺诈行为。欺诈检测技术使用规则、统计分析和机器学习等方法来识别可疑的支付行为,及时发现和拦截欺诈交易。尽管这些技术在一定程度上提升了支付平台的安全性,但仍然存在一些问题。
首先,现有的支付平台系统在面对复杂的欺诈手段时可能存在识别能力不足的问题。传统的规则和统计分析方法难以应对新型欺诈手段的变化,无法捕捉到复杂多样的欺诈模式。这使得一些欺诈交易能够通过系统的检测,对用户的资金和隐私构成潜在威胁。
其次,现有的支付平台系统可能存在性能瓶颈和延迟的问题。随着支付交易量的增加,系统需要处理大量的并发交易。然而,一些支付平台在处理高并发的情况下可能面临性能瓶颈,导致交易延迟和不稳定性。这会影响用户的支付体验,并对商家的交易效率产生负面影响。
此外,现有的支付平台系统可能存在安全漏洞和数据泄露的风险。攻击者可能通过网络攻击、恶意软件和钓鱼等手段获取用户的支付信息和个人隐私。一旦支付平台系统遭受入侵,用户的资金和隐私将面临严重的威胁。
发明内容
本发明的目的是提供基于交叉加密的支付平台系统及方法。
为解决上述技术问题,本发明提供基于交叉加密的支付平台系统,所述系统包括:支付数据获取和记录部分,配置用于当新用户在支付平台进行注册时,首先要求用户完成设定次数的模拟支付,并记录用户进行模拟支付时的模拟支付数据,将记录的模拟支付数据作为历史支付数据,在用户后续发起实时支付请求时,获取实时支付请求的实时支付数据;反欺诈分析部分,配置用于将历史支付数据作为训练数据建立反欺诈分析模型,基于反欺诈分析模型对实时支付数据进行反欺诈分析,判断实时支付请求是否为欺诈支付请求,若是,则拒绝实时支付请求,若否,则通过实时支付请求;交叉加密验证部分,配置用于将通过反欺诈分析的实时支付请求进行交叉加密,具体包括:将实时支付请求的实时支付数据按照数据类别划分为多个数据块,针对每个数据块,将数据块分为前半部和后半部,以此得到每个数据块的二元数组,将二元数组按照设定的数据类别的顺序,填充到一个空集合中,得到待加密数据集合,每个二元数据组成待加密数据集合的一个集合元素,将待加密数据集合中的每个二元数组的第一个元组与其相邻的后一个二元数组的第二个元组,以及将待加密数据集合中的每个二元数组的第二个元组与其相邻的后一个二元数组的第一个元组,进行链接,以此组成两条交叉加密链,针对每条交叉加密链,使用预设的交叉加密模型进行加密,得到两个交叉加密结果;支付验证部分,配置用于接收实时支付请求的两个交叉加密结果,进行交叉解密后,再进行验证,若验证通过,则完成实时支付请求。
进一步的,所述历史支付数据至少包括:在进行设定次数的模拟支付时的平均支付金额、支付次数、支付设备类型、地理位置和支付时间。
进一步的,所述实时支付数据至少包括:用户名、密码、银行卡号和支付金额。
进一步的,所述反欺诈分析部分包括:特征向量建立单元、特征变换单元、模型训练单元和反欺诈分析单元;所述特征向量建立单元,配置用于对历史支付数据中的每一项数据视为原始特征向量的一个特征,建立得到原始特征向量,其中/>表示第/>个特征,/>为正整数,取值范围为1到/>,/>为特征数量;所述特征变换单元,配置用于将原始特征向量依次进行非线性变换、交叉特征生成和多项式特征生成,得到原始特征向量的多项式特征向量;将原始特征向量的多项式特征向量作为输入,输入到一个改进的双向传播的神经网络模型中,以此建立反欺诈分析模型;所述反欺诈分析单元,配置用于基于反欺诈分析模型对实时支付数据进行反欺诈分析,判断实时支付请求是否为欺诈支付请求。
进一步的,所述特征变换单元,将原始特征向量依次进行非线性变换、交叉特征生成和多项式特征生成,得到原始特征向量的多项式特征的方法包括:对于原始特征向量中的每个特征,使用非线性变换函数/>对其进行变换,得到非线性变换向量;所述非线性变换函数/>使用如下公式进行表示:;
其中,、/>、/>和/>均为非线性变换系数,取值范围均为1~5;再对非线性变换向量进行交叉特征变换,得到交叉变换向量/>;所述交叉特征生成的过程包括:将非线性变换向量/>中的任意两个特征/>和/>进行数据链接,生成一个交叉特征/>;其中,/>为数据链接运算符;所述多项式特征生成的过程包括:将非线性变换向量/>与交叉变换向量/>进行合并,得到多项式特征向量/>,其中,/>。
进一步的,所述改进的双向传播的神经网络模型一共有层,对于第/>层,其前向传播使用如下公式进行表示:/>;
其中,和/>是第/>层的权重和偏置,/>是第/>层的激活,/>是第/>层的线性组合,/>是激活函数;
将多项式特征向量作为第一层的输入,即/>,以此使得改进的双向传播的神经网络模型的输入层的激活为多项式特征向量/>。
进一步的,所述改进的双向传播的神经网络模型中的第层,其反向传播使用如下公式进行表示:/>;
其中,是损失函数相对于/>的导数;/>是损失函数相对于/>的导数;是损失函数相对于/>的导数,表示/>的变化如何影响最终的损失;/>是损失函数相对于/>的导数;基于前向传播和反向传播训练后,得到改进的双向传播的神经网络模型使用如下公式进行表示:/>;
其中,是改进的双向传播的神经网络模型的最终输出,如果/>大于设定的阈值,将判断实时支付请求为欺诈支付请求。
进一步的,所述交叉加密验证部分针对每条交叉加密链,使用预设的交叉加密模型进行加密,得到两个交叉加密结果的方法包括:
将每条交叉加密链视为一个矩阵,定义一个交叉加密系统的微分方程为:;
其中,,/>和/>分别代表交叉加密系统中的状态变量,/>代表时间;/>,/>,/>,/>,/>,/>和/>为设定的调整常数,取值范围均为5~10;定义一个与时间和交叉加密系统的状态变量相关的矩阵/>,使用如下公式,将每条交叉机密链对应的明文矩阵/>加密成密文矩阵/>:;
其中,为预先设定的密钥矩阵。
进一步的,所述矩阵使用如下公式进行表示:。
一种基于交叉加密的支付方法,所述方法包括:当新用户在支付平台进行注册时,首先要求用户完成设定次数的模拟支付,并记录用户进行模拟支付时的模拟支付数据,将记录的模拟支付数据作为历史支付数据,在用户后续发起实时支付请求时,获取实时支付请求的实时支付数据;将历史支付数据作为训练数据建立反欺诈分析模型,基于反欺诈分析模型对实时支付数据进行反欺诈分析,判断实时支付请求是否为欺诈支付请求,若是,则拒绝实时支付请求,若否,则通过实时支付请求;将通过反欺诈分析的实时支付请求进行交叉加密,具体包括:将实时支付请求的实时支付数据按照数据类别划分为多个数据块,针对每个数据块,将数据块分为前半部和后半部,以此得到每个数据块的二元数组,将二元数组按照设定的数据类别的顺序,填充到一个空集合中,得到待加密数据集合,每个二元数据组成待加密数据集合的一个集合元素,将待加密数据集合中的每个二元数组的第一个元组与其相邻的后一个二元数组的第二个元组,以及将待加密数据集合中的每个二元数组的第二个元组与其相邻的后一个二元数组的第一个元组,进行链接,以此组成两条交叉加密链,针对每条交叉加密链,使用预设的交叉加密模型进行加密,得到两个交叉加密结果;接收实时支付请求的两个交叉加密结果,进行交叉解密后,再进行验证,若验证通过,则完成实时支付请求。
本发明所提供的基于交叉加密的支付平台系统及方法,具备如下有益效果:提高支付数据的安全性: 该系统使用交叉加密技术对支付数据进行保护,将支付数据按照数据类别划分为多个数据块,并通过交叉加密链对数据进行加密。交叉加密链的设计使得支付数据更难以被破解和篡改,提高了支付数据的安全性。这有助于防止支付信息的泄露、恶意篡改和未经授权的访问,有效保护用户的资金和隐私。提高对欺诈交易的识别准确性: 该系统结合反欺诈分析和机器学习模型,能够更准确地识别和拦截欺诈交易。通过使用历史支付数据建立反欺诈分析模型,并将实时支付数据与模型进行比对和分析,该系统能够快速检测出可疑的支付请求。采用改进的双向传播神经网络模型,进一步提升了对实时支付数据的分析和处理能力,从而有效识别和拦截欺诈交易,保护用户免受经济损失。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的基于交叉加密的支付平台系统的系统结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:请参考图1,基于交叉加密的支付平台系统,所述系统包括:支付数据获取和记录部分,配置用于当新用户在支付平台进行注册时,首先要求用户完成设定次数的模拟支付,并记录用户进行模拟支付时的模拟支付数据,将记录的模拟支付数据作为历史支付数据,在用户后续发起实时支付请求时,获取实时支付请求的实时支付数据;反欺诈分析部分,配置用于将历史支付数据作为训练数据建立反欺诈分析模型,基于反欺诈分析模型对实时支付数据进行反欺诈分析,判断实时支付请求是否为欺诈支付请求,若是,则拒绝实时支付请求,若否,则通过实时支付请求;交叉加密验证部分,配置用于将通过反欺诈分析的实时支付请求进行交叉加密,具体包括:将实时支付请求的实时支付数据按照数据类别划分为多个数据块,针对每个数据块,将数据块分为前半部和后半部,以此得到每个数据块的二元数组,将二元数组按照设定的数据类别的顺序,填充到一个空集合中,得到待加密数据集合,每个二元数据组成待加密数据集合的一个集合元素,将待加密数据集合中的每个二元数组的第一个元组与其相邻的后一个二元数组的第二个元组,以及将待加密数据集合中的每个二元数组的第二个元组与其相邻的后一个二元数组的第一个元组,进行链接,以此组成两条交叉加密链,针对每条交叉加密链,使用预设的交叉加密模型进行加密,得到两个交叉加密结果;支付验证部分,配置用于接收实时支付请求的两个交叉加密结果,进行交叉解密后,再进行验证,若验证通过,则完成实时支付请求。
具体的,在交叉加密链中,首先将实时支付数据划分为多个数据块。每个数据块可以包含不同类型的数据,例如金额、账户信息等。然后,针对每个数据块,将其分为前半部和后半部,得到每个数据块的二元数组。接下来,将二元数组按照设定的数据类别的顺序填充到一个空集合中,得到待加密数据集合。每个二元数据组成待加密数据集合的一个集合元素。这样,待加密数据集合中的每个二元数组就代表了一个数据块。在交叉加密链的构建过程中,每个数据块的二元数组与其相邻的后一个二元数组之间进行链接。具体地,将每个二元数组的第一个元组与其相邻后一个二元数组的第二个元组进行链接,同时将每个二元数组的第二个元组与其相邻后一个二元数组的第一个元组进行链接。这样,就形成了两条交叉加密链。最后,使用预设的交叉加密模型对每条交叉加密链进行加密。交叉加密模型可以采用对称加密算法或者其他加密算法。加密后,得到两个交叉加密结果。
通过将不同数据块之间的数据进行交叉链接,实现了数据之间的混淆和交织。这样做的好处是增加了加密后数据的复杂性和随机性,使得解密过程变得困难。即使部分数据被泄露,也无法完全获得完整的原始数据,从而保护了数据的安全性。
实施例2:所述历史支付数据至少包括:在进行设定次数的模拟支付时的平均支付金额、支付次数、支付设备类型、地理位置和支付时间。
具体的,历史支付数据中的平均支付金额是指用户在进行设定次数的模拟支付时的支付金额的平均值。通过记录和分析用户的平均支付金额,可以建立用户的支付行为模式,进而用于反欺诈分析。异常偏离平均支付金额的实时支付请求可能暗示着潜在的欺诈行为。历史支付数据还包括用户在进行设定次数的模拟支付时的支付次数。这个信息可以用于分析用户的支付活跃度和支付习惯。比如,频繁的支付请求可能表明用户的支付行为较为正常,而异常的支付次数可能需要进行进一步的反欺诈分析。
支付设备类型指的是用户在进行模拟支付时所使用的设备类型,如手机、电脑等。通过记录支付设备类型,可以识别用户常用的支付设备,进而用于验证实时支付请求的设备类型是否与用户的历史支付行为一致。如果出现不一致的情况,可能需要对实时支付请求进行更加严格的验证。历史支付数据中的地理位置信息记录了用户进行模拟支付时的位置信息。这个信息对于反欺诈分析非常重要,因为不同地理位置的支付行为模式可能存在差异。通过比对实时支付请求的地理位置和用户历史支付数据中的地理位置,可以检测出异常的支付行为,例如远距离的支付请求可能需要额外的验证。历史支付数据还包括用户进行模拟支付时的支付时间。支付时间的记录可以用于分析用户的支付时间偏好和支付周期。在反欺诈分析中,异常的支付时间点或频率可能需要进行更详细的验证,以识别潜在的欺诈行为。
实施例3:所述实时支付数据至少包括:用户名、密码、银行卡号和支付金额。
具体的,实时支付数据中的用户名是指用户在发起支付请求时所提供的用户名或账户标识。用户名用于唯一标识用户身份,并与用户的支付历史进行关联。通过验证用户名的有效性和与历史支付数据的一致性,可以确保支付请求来自合法的用户。密码是用户在进行支付时所提供的身份验证凭证。在实时支付数据中,密码应经过安全的加密传输,并在支付平台进行相应的解密和验证。确保密码的机密性和安全性是保护用户账户不受未授权访问的重要措施。实时支付数据中的银行卡号是用户用于支付的银行卡的唯一标识。银行卡号用于关联用户的支付账户和资金来源。支付平台需要验证银行卡号的有效性和合法性,并与用户历史支付数据中的银行卡信息进行比对,以确保支付请求的合法性。支付金额指用户在实时支付请求中指定的支付数额。支付平台会对支付金额进行验证,以确保支付请求的金额合理且在用户的可用余额范围内。支付金额的验证是防止欺诈和非法支付行为的重要环节。
实施例4:所述反欺诈分析部分包括:特征向量建立单元、特征变换单元、模型训练单元和反欺诈分析单元;所述特征向量建立单元,配置用于对历史支付数据中的每一项数据视为原始特征向量的一个特征,建立得到原始特征向量,其中/>表示第/>个特征,/>为正整数,取值范围为1到/>,/>为特征数量;所述特征变换单元,配置用于将原始特征向量依次进行非线性变换、交叉特征生成和多项式特征生成,得到原始特征向量的多项式特征向量;将原始特征向量的多项式特征向量作为输入,输入到一个改进的双向传播的神经网络模型中,以此建立反欺诈分析模型;所述反欺诈分析单元,配置用于基于反欺诈分析模型对实时支付数据进行反欺诈分析,判断实时支付请求是否为欺诈支付请求。
具体的,特征向量建立单元负责对历史支付数据中的每一项数据视为原始特征向量的一个特征,并建立原始特征向量。原始特征向量表示了历史支付数据中的各个特征。每个特征/>对应一个原始特征向量的维度。通过将历史支付数据转化为原始特征向量,可以将数据表示为机器学习模型可以理解和处理的形式。
特征变换单元用于对原始特征向量进行非线性变换、交叉特征生成和多项式特征生成,从而得到原始特征向量的多项式特征向量。这个过程可以增加特征之间的关联性和复杂性,提高模型对数据的表达能力。通过引入非线性变换和特征交叉,可以发现隐藏在特征之间的复杂关系,进一步提高反欺诈分析模型的准确性。模型训练单元负责使用原始特征向量的多项式特征向量作为输入,在一个改进的双向传播的神经网络模型中进行训练,以建立反欺诈分析模型。该神经网络模型会通过学习历史支付数据中的特征模式和欺诈行为模式,来进行欺诈检测。训练过程中,神经网络模型会根据输入的特征向量进行前向传播和反向传播,不断调整模型参数,以最小化欺诈判断的误差。
反欺诈分析单元配置了已经训练好的反欺诈分析模型,并将其应用于实时支付数据的分析。通过输入实时支付数据的特征向量,反欺诈分析模型会根据之前的训练经验进行预测,判断实时支付请求是否为欺诈支付请求。如果模型判断为欺诈支付请求,则会拒绝该实时支付请求,以保护支付平台的安全性。
实施例5:所述特征变换单元,将原始特征向量依次进行非线性变换、交叉特征生成和多项式特征生成,得到原始特征向量的多项式特征的方法包括:对于原始特征向量中的每个特征,使用非线性变换函数/>对其进行变换,得到非线性变换向量;所述非线性变换函数/>使用如下公式进行表示:;
其中,、/>、/>和/>均为非线性变换系数,取值范围均为1~5;再对非线性变换向量进行交叉特征变换,得到交叉变换向量/>;所述交叉特征生成的过程包括:将非线性变换向量/>中的任意两个特征/>和/>进行数据链接,生成一个交叉特征/>;其中,/>为数据链接运算符;所述多项式特征生成的过程包括:将非线性变换向量/>与交叉变换向量/>进行合并,得到多项式特征向量/>,其中,/>。
具体的,通过对原始特征向量进行非线性变换,可以将特征映射到一个更加丰富和复杂的特征空间。非线性变换函数采用了正弦函数的形式,通过调整非线性变换系数/>、/>、/>和/>来改变变换的形状和范围。这样做的原因是因为非线性变换能够捕捉特征之间的非线性关系,使得模型能够更好地拟合数据。通过引入非线性变换,模型可以更好地识别和学习特征之间的复杂模式,从而提高欺诈检测的准确性。交叉特征生成的目的是引入特征之间的交互作用和关联性。通过将非线性变换后的特征进行两两交叉生成新的特征,可以捕捉到原始特征之间的交叉信息。这种交叉信息可以帮助模型更好地理解不同特征之间的关系,并识别出更复杂的特征模式。通过引入交叉特征,可以增强模型对数据的表达能力,提高欺诈检测的准确性。多项式特征生成的目的是进一步增强特征之间的复杂性和关联性。将非线性变换向量和交叉变换向量合并为一个多项式特征向量,可以将各个特征组合成更高阶的多项式项。这样做的原因是因为多项式特征能够更全面地考虑各个特征之间的交互效应,捕捉更复杂的特征模式。通过引入多项式特征,可以提高模型的拟合能力,进一步提高欺诈检测的准确性。
实施例6:所述改进的双向传播的神经网络模型一共有层,对于第/>层,其前向传播使用如下公式进行表示:/>;
其中,和/>是第/>层的权重和偏置,/>是第/>层的激活,/>是第/>层的线性组合,/>是激活函数;
将多项式特征向量作为第一层的输入,即/>,以此使得改进的双向传播的神经网络模型的输入层的激活为多项式特征向量/>。
具体的,在改进的双向传播神经网络模型中,将多项式特征向量作为第一层的输入,即/>。这意味着多项式特征向量直接成为神经网络的输入层的激活值。这样做的目的是将多项式特征作为神经网络的初始输入,使网络能够直接从多项式特征中学习和提取特征的非线性关系。
通过使用多项式特征向量作为输入,神经网络能够利用多项式特征中的信息进行训练和学习。多项式特征向量已经通过特征变换单元生成,其中包含了原始特征的非线性变换、交叉特征和多项式特征。这些特征的引入可以提供更丰富和更具表达能力的输入数据,从而增强神经网络模型对数据的建模能力。
将多项式特征向量作为输入层的激活值,使得神经网络模型能够直接处理这些多项式特征,并通过网络的后续层次学习它们之间的非线性关系。通过多层网络的前向传播和反向传播,模型可以逐渐优化权重和偏置,以更好地拟合数据和预测结果。
多项式特征向量包含了原始特征的非线性变换、交叉特征和多项式特征。这些特征的引入可以增强模型对数据的表达能力。通过将多项式特征作为输入,神经网络模型能够直接从多项式特征中学习和提取特征的非线性关系。这样做可以更好地捕捉数据中的复杂模式和相关特征,提高模型的准确性。在神经网络中,信息通过网络的层层传递和学习,每一层的激活作为下一层的输入。将多项式特征向量作为输入层的激活,使得网络能够直接处理这些多项式特征,并通过网络的后续层次学习它们之间的非线性关系。通过多层网络的前向传播和反向传播,模型可以逐渐优化权重和偏置,以更好地拟合数据和预测结果。神经网络具有强大的非线性建模能力。通过引入多项式特征作为输入层的激活,可以充分发挥神经网络在学习和提取非线性关系方面的能力。神经网络中的激活函数和权重参数的学习过程,可以通过适应数据的非线性特征来捕捉更复杂的模式和关系。这样可以提高模型的灵活性和适应性,使其能够更好地处理各种复杂的欺诈情况和支付模式。
多项式特征向量包含了原始特征的非线性变换、交叉特征和多项式特征。这些特征的引入可以增强模型对数据的表达能力。通过将多项式特征作为输入,神经网络模型能够直接从多项式特征中学习和提取特征的非线性关系。这样做可以更好地捕捉数据中的复杂模式和相关特征,提高模型的准确性。在神经网络中,信息通过网络的层层传递和学习,每一层的激活作为下一层的输入。将多项式特征向量作为输入层的激活,使得网络能够直接处理这些多项式特征,并通过网络的后续层次学习它们之间的非线性关系。通过多层网络的前向传播和反向传播,模型可以逐渐优化权重和偏置,以更好地拟合数据和预测结果。神经网络具有强大的非线性建模能力。通过引入多项式特征作为输入层的激活,可以充分发挥神经网络在学习和提取非线性关系方面的能力。神经网络中的激活函数和权重参数的学习过程,可以通过适应数据的非线性特征来捕捉更复杂的模式和关系。这样可以提高模型的灵活性和适应性,使其能够更好地处理各种复杂的欺诈情况和支付模式。其中,是损失函数相对于/>的导数;/>是损失函数相对于/>的导数;/>是损失函数相对于/>的导数,表示/>的变化如何影响最终的损失;/>是损失函数相对于/>的导数;基于前向传播和反向传播训练后,得到改进的双向传播的神经网络模型使用如下公式进行表示:/>;
其中,是改进的双向传播的神经网络模型的最终输出,如果/>大于设定的阈值,将判断实时支付请求为欺诈支付请求。
具体的,这里使用了Sigmoid函数作为激活函数,将模型的输出映射到的范围内。Sigmoid函数的形式为/>,它将模型的输出转化为概率值,表示实时支付请求为欺诈的概率。阈值用于确定判断的边界,如果概率超过阈值,则被判定为欺诈支付请求。
通过前向传播和反向传播的训练过程,改进的双向传播神经网络模型能够学习并优化参数,以使得模型能够更好地对实时支付请求进行分类和判断。根据模型输出的概率值,结合设定的阈值,可以进行欺诈支付请求的判定,提高支付平台的安全性和防范欺诈的能力。
具体的,计算当前层的线性输出的梯度/>,通过将当前层的激活值/>与激活函数/>的导数相乘得到。计算当前层权重矩阵/>的梯度/>,通过将当前层的线性输出梯度/>与上一层的激活值/>的转置相乘得到。计算当前层偏置项/>的梯度,通过对当前层的线性输出梯度/>进行求和操作得到。计算上一层的激活值/>的梯度/>,通过将当前层权重矩阵/>的转置与当前层的线性输出梯度/>相乘得到。
具体的,Sigmoid函数的作用是将模型的输出映射到的范围内,表示实时支付请求为欺诈的概率。当模型的输出/>越接近正无穷大时,Sigmoid函数的值接近于1,表示高概率的欺诈支付请求。当模型的输出/>越接近负无穷大时,Sigmoid函数的值接近于0,表示低概率的欺诈支付请求。通过选择适当的阈值,可以将概率转化为判断结果,判断实时支付请求是否为欺诈。
实施例8:所述交叉加密验证部分针对每条交叉加密链,使用预设的交叉加密模型进行加密,得到两个交叉加密结果的方法包括:
将每条交叉加密链视为一个矩阵,定义一个交叉加密系统的微分方程为:;
其中,,/>和/>分别代表交叉加密系统中的状态变量,/>代表时间;/>,/>,/>,/>,/>,/>和/>为设定的调整常数,取值范围均为5~10;定义一个与时间和交叉加密系统的状态变量相关的矩阵/>,使用如下公式,将每条交叉机密链对应的明文矩阵/>加密成密文矩阵/>:;
其中,为预先设定的密钥矩阵。
具体的,将明文矩阵和密钥矩阵/>进行逐元素异或运算,并通过与时间和交叉加密系统状态变量相关的矩阵/>进行乘法运算,得到密文矩阵/>。
通过使用微分方程描述交叉加密系统的动态行为,以及使用矩阵运算对明文进行加密,交叉加密验证部分能够保证数据的安全性和完整性。加密过程基于系统的动态特性和预设的密钥矩阵,使得密文与系统状态变量的关系复杂且难以破解,从而增加了数据的保密性和安全性。
微分方程是一种数学工具,用于描述变量之间的关系以及随时间的变化。在交叉加密模型中,使用微分方程来描述交叉加密系统的状态变量随时间的变化规律。公式中的微分方程描述了三个状态变量和/>的变化过程,并通过调整常数/>和/>来控制系统的行为。具体而言,方程中的每个状态变量都受到其他状态变量和调整常数的影响。它们的变化速率取决于彼此之间的相互作用和外部调整常数。通过调整常数的取值范围,可以改变系统的动态行为,例如调整变化速率、非线性关系和交互作用程度等。
在交叉加密验证部分中,为了保证数据的安全性,使用矩阵运算将明文矩阵加密成密文矩阵。
首先,定义一个与时间和交叉加密系统的状态变量相关的矩阵。这个矩阵在不同时间点会有不同的取值,它用来影响加密过程。
接下来,将每条交叉加密链对应的明文矩阵与预先设定的密钥矩阵/>进行逐元素异或运算,表示为/>。逐元素异或运算是一种位运算,用于将明文与密钥进行混合和混淆。
最后,将逐元素异或的结果矩阵与时间和交叉加密系统状态变量相关的矩阵/>进行矩阵乘法运算,得到加密后的密文矩阵/>。矩阵乘法运算将明文矩阵与系统状态变量进行混合和变换,进一步增加了密文的复杂性和安全性。
通过使用微分方程描述系统的动态行为和矩阵运算对明文进行加密,交叉加密模型实现了数据的保密性和安全性。密文的生成依赖于系统状态变量和预设的密钥,只有在拥有正确的密钥和解密算法的情况下,才能正确地还原出原始的明文。这样的设计增加了数据的保护层级,提高了交叉加密验证部分的安全性和防护能力。
实施例9:所述矩阵使用如下公式进行表示:。
具体的,这个矩阵用于描述交叉加密过程中,将明文矩阵加密成密文矩阵的过程中所使用的矩阵。
矩阵是一个/>的矩阵,其中包含了三个元素,分别为、/>和。
这个矩阵中的元素是通过对时间和交叉加密系统的状态变量/>进行三角函数运算得到的。具体而言,分别使用了正弦函数和余弦函数来计算矩阵的每个元素。
通过将明文矩阵与预设的密钥进行逐元素异或,并与矩阵进行矩阵乘法运算,可以将明文矩阵加密成密文矩阵。矩阵/>的取值会随着时间的变化而变化,因此加密过程中的密文也会随时间而变化,增加了加密算法的复杂性和安全性。
综上所述,矩阵的公式表示了交叉加密过程中用于加密明文矩阵的矩阵。通过使用三角函数运算和时间的变化,矩阵/>的取值会随着时间和系统状态变量的变化而变化,增加了交叉加密的随机性和安全性。
实施例10:一种基于交叉加密的支付方法,所述方法包括:当新用户在支付平台进行注册时,首先要求用户完成设定次数的模拟支付,并记录用户进行模拟支付时的模拟支付数据,将记录的模拟支付数据作为历史支付数据,在用户后续发起实时支付请求时,获取实时支付请求的实时支付数据;将历史支付数据作为训练数据建立反欺诈分析模型,基于反欺诈分析模型对实时支付数据进行反欺诈分析,判断实时支付请求是否为欺诈支付请求,若是,则拒绝实时支付请求,若否,则通过实时支付请求;将通过反欺诈分析的实时支付请求进行交叉加密,具体包括:将实时支付请求的实时支付数据按照数据类别划分为多个数据块,针对每个数据块,将数据块分为前半部和后半部,以此得到每个数据块的二元数组,将二元数组按照设定的数据类别的顺序,填充到一个空集合中,得到待加密数据集合,每个二元数据组成待加密数据集合的一个集合元素,将待加密数据集合中的每个二元数组的第一个元组与其相邻的后一个二元数组的第二个元组,以及将待加密数据集合中的每个二元数组的第二个元组与其相邻的后一个二元数组的第一个元组,进行链接,以此组成两条交叉加密链,针对每条交叉加密链,使用预设的交叉加密模型进行加密,得到两个交叉加密结果;接收实时支付请求的两个交叉加密结果,进行交叉解密后,再进行验证,若验证通过,则完成实时支付请求。
以上对本发明所提供的详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (6)
1.基于交叉加密的支付平台系统,其特征在于,所述系统包括:支付数据获取和记录部分,配置用于当新用户在支付平台进行注册时,首先要求用户完成设定次数的模拟支付,并记录用户进行模拟支付时的模拟支付数据,将记录的模拟支付数据作为历史支付数据,在用户后续发起实时支付请求时,获取实时支付请求的实时支付数据;反欺诈分析部分,配置用于将历史支付数据作为训练数据建立反欺诈分析模型,基于反欺诈分析模型对实时支付数据进行反欺诈分析,判断实时支付请求是否为欺诈支付请求,若是,则拒绝实时支付请求,若否,则通过实时支付请求;交叉加密验证部分,配置用于将通过反欺诈分析的实时支付请求进行交叉加密,具体包括:将实时支付请求的实时支付数据按照数据类别划分为多个数据块,针对每个数据块,将数据块分为前半部和后半部,以此得到每个数据块的二元数组,将二元数组按照设定的数据类别的顺序,填充到一个空集合中,得到待加密数据集合,每个二元数据组成待加密数据集合的一个集合元素,将待加密数据集合中的每个二元数组的第一个元组与其相邻的后一个二元数组的第二个元组,以及将待加密数据集合中的每个二元数组的第二个元组与其相邻的后一个二元数组的第一个元组,进行链接,以此组成两条交叉加密链,针对每条交叉加密链,使用预设的交叉加密模型进行加密,得到两个交叉加密结果;支付验证部分,配置用于接收实时支付请求的两个交叉加密结果,进行交叉解密后,再进行验证,若验证通过,则完成实时支付请求;所述历史支付数据至少包括:在进行设定次数的模拟支付时的平均支付金额、支付次数、支付设备类型、地理位置和支付时间;所述实时支付数据至少包括:用户名、密码、银行卡号和支付金额;所述反欺诈分析部分包括:特征向量建立单元、特征变换单元、模型训练单元和反欺诈分析单元;所述特征向量建立单元,配置用于对历史支付数据中的每一项数据视为原始特征向量的一个特征,建立得到原始特征向量,其中/>表示第/>个特征,/>为正整数,取值范围为1到/>,/>为特征数量;所述特征变换单元,配置用于将原始特征向量依次进行非线性变换、交叉特征生成和多项式特征生成,得到原始特征向量的多项式特征向量;将原始特征向量的多项式特征向量作为输入,输入到一个改进的双向传播的神经网络模型中,以此建立反欺诈分析模型;所述反欺诈分析单元,配置用于基于反欺诈分析模型对实时支付数据进行反欺诈分析,判断实时支付请求是否为欺诈支付请求;所述特征变换单元,将原始特征向量依次进行非线性变换、交叉特征生成和多项式特征生成,得到原始特征向量的多项式特征的方法包括:对于原始特征向量中的每个特征/>,使用非线性变换函数/>对其进行变换,得到非线性变换向量/>;所述非线性变换函数/>使用如下公式进行表示:;
其中,、/>、/>和/>均为非线性变换系数,取值范围均为1~5;再对非线性变换向量/>进行交叉特征变换,得到交叉变换向量/>;所述交叉特征生成的过程包括:将非线性变换向量中的任意两个特征/>和/>进行数据链接,生成一个交叉特征/>;其中,/>为数据链接运算符;所述多项式特征生成的过程包括:将非线性变换向量/>与交叉变换向量进行合并,得到多项式特征向量/>,其中,/>。
2.如权利要求1所述的基于交叉加密的支付平台系统,其特征在于,所述改进的双向传播的神经网络模型一共有层,对于第/>层,其前向传播使用如下公式进行表示:;
其中,和/>是第/>层的权重和偏置,/>是第/>层的激活,/>是第/>层的线性组合,是激活函数;
将多项式特征向量作为第一层的输入,即/>,以此使得改进的双向传播的神经网络模型的输入层的激活为多项式特征向量/>。
3.如权利要求2所述的基于交叉加密的支付平台系统,其特征在于,所述改进的双向传播的神经网络模型中的第层,其反向传播使用如下公式进行表示:;
其中,是损失函数相对于/>的导数;/>是损失函数相对于/>的导数;/>是损失函数相对于/>的导数,表示/>的变化如何影响最终的损失;/>是损失函数相对于/>的导数;基于前向传播和反向传播训练后,得到改进的双向传播的神经网络模型使用如下公式进行表示:/>;
其中,是改进的双向传播的神经网络模型的最终输出,如果/>大于设定的阈值,将判断实时支付请求为欺诈支付请求。
4.如权利要求3所述的基于交叉加密的支付平台系统,其特征在于,所述交叉加密验证部分针对每条交叉加密链,使用预设的交叉加密模型进行加密,得到两个交叉加密结果的方法包括:
将每条交叉加密链视为一个矩阵,定义一个交叉加密系统的微分方程为:;
其中,,/>和/>分别代表交叉加密系统中的状态变量,/>代表时间;/>,/>,/>,/>,/>,/>和/>为设定的调整常数,取值范围均为5~10;定义一个与时间和交叉加密系统的状态变量相关的矩阵/>,使用如下公式,将每条交叉机密链对应的明文矩阵/>加密成密文矩阵/>:;
其中,为预先设定的密钥矩阵。
5.如权利要求4所述的基于交叉加密的支付平台系统,其特征在于,所述矩阵使用如下公式进行表示:/>。
6.一种用于实现权利要求1至5任意一项所述系统的基于交叉加密的支付方法,其特征在于,所述方法包括:当新用户在支付平台进行注册时,首先要求用户完成设定次数的模拟支付,并记录用户进行模拟支付时的模拟支付数据,将记录的模拟支付数据作为历史支付数据,在用户后续发起实时支付请求时,获取实时支付请求的实时支付数据;将历史支付数据作为训练数据建立反欺诈分析模型,基于反欺诈分析模型对实时支付数据进行反欺诈分析,判断实时支付请求是否为欺诈支付请求,若是,则拒绝实时支付请求,若否,则通过实时支付请求;将通过反欺诈分析的实时支付请求进行交叉加密,具体包括:将实时支付请求的实时支付数据按照数据类别划分为多个数据块,针对每个数据块,将数据块分为前半部和后半部,以此得到每个数据块的二元数组,将二元数组按照设定的数据类别的顺序,填充到一个空集合中,得到待加密数据集合,每个二元数据组成待加密数据集合的一个集合元素,将待加密数据集合中的每个二元数组的第一个元组与其相邻的后一个二元数组的第二个元组,以及将待加密数据集合中的每个二元数组的第二个元组与其相邻的后一个二元数组的第一个元组,进行链接,以此组成两条交叉加密链,针对每条交叉加密链,使用预设的交叉加密模型进行加密,得到两个交叉加密结果;接收实时支付请求的两个交叉加密结果,进行交叉解密后,再进行验证,若验证通过,则完成实时支付请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310862583.8A CN116579774B (zh) | 2023-07-14 | 2023-07-14 | 基于交叉加密的支付平台系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310862583.8A CN116579774B (zh) | 2023-07-14 | 2023-07-14 | 基于交叉加密的支付平台系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116579774A CN116579774A (zh) | 2023-08-11 |
CN116579774B true CN116579774B (zh) | 2024-01-12 |
Family
ID=87534641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310862583.8A Active CN116579774B (zh) | 2023-07-14 | 2023-07-14 | 基于交叉加密的支付平台系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116579774B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109300028A (zh) * | 2018-09-11 | 2019-02-01 | 上海天旦网络科技发展有限公司 | 基于网络数据的实时反欺诈方法和系统及存储介质 |
US10572885B1 (en) * | 2018-10-25 | 2020-02-25 | Beijing Trusfort Technology Co., Ltd. | Training method, apparatus for loan fraud detection model and computer device |
CN111178902A (zh) * | 2019-12-12 | 2020-05-19 | 同济大学 | 基于自动化特征工程的网络支付欺诈检测方法 |
CN111798244A (zh) * | 2020-06-30 | 2020-10-20 | 中国工商银行股份有限公司 | 交易欺诈行为监测方法及装置 |
CN112016930A (zh) * | 2020-08-31 | 2020-12-01 | 中国银行股份有限公司 | 交易安全性的检测方法及相关装置、计算机存储介质 |
CN114513339A (zh) * | 2022-01-21 | 2022-05-17 | 国网浙江省电力有限公司金华供电公司 | 一种安全认证方法、系统及装置 |
-
2023
- 2023-07-14 CN CN202310862583.8A patent/CN116579774B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109300028A (zh) * | 2018-09-11 | 2019-02-01 | 上海天旦网络科技发展有限公司 | 基于网络数据的实时反欺诈方法和系统及存储介质 |
US10572885B1 (en) * | 2018-10-25 | 2020-02-25 | Beijing Trusfort Technology Co., Ltd. | Training method, apparatus for loan fraud detection model and computer device |
CN111178902A (zh) * | 2019-12-12 | 2020-05-19 | 同济大学 | 基于自动化特征工程的网络支付欺诈检测方法 |
CN111798244A (zh) * | 2020-06-30 | 2020-10-20 | 中国工商银行股份有限公司 | 交易欺诈行为监测方法及装置 |
CN112016930A (zh) * | 2020-08-31 | 2020-12-01 | 中国银行股份有限公司 | 交易安全性的检测方法及相关装置、计算机存储介质 |
CN114513339A (zh) * | 2022-01-21 | 2022-05-17 | 国网浙江省电力有限公司金华供电公司 | 一种安全认证方法、系统及装置 |
Non-Patent Citations (1)
Title |
---|
云存储安全交叉加密算法研究;赵廷彬等;《软件导刊》;第17卷(第10期);第204-208页 * |
Also Published As
Publication number | Publication date |
---|---|
CN116579774A (zh) | 2023-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10515204B2 (en) | Method and system for securing user access, data at rest and sensitive transactions using biometrics for mobile devices with protected, local templates | |
KR101755995B1 (ko) | 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템 | |
CA3076586A1 (en) | System and method for authorization token generation and transaction validation | |
CN101163009A (zh) | 用户认证系统、认证服务器、终端以及防篡改设备 | |
US9800574B2 (en) | Method and apparatus for providing client-side score-based authentication | |
CN109417466B (zh) | 机密密钥估算方法与装置 | |
Liang et al. | Study on PUF based secure protection for IC design | |
Militello et al. | Embedded access points for trusted data and resources access in HPC systems | |
Torres et al. | Effectiveness of fully homomorphic encryption to preserve the privacy of biometric data | |
Devadiga et al. | E-banking security using cryptography, steganography and data mining | |
CN116018590A (zh) | 动态私密性保护应用程序认证 | |
CN105005739A (zh) | 一种基于数据染色的隐私保护方法 | |
CN116579774B (zh) | 基于交叉加密的支付平台系统及方法 | |
Hamian et al. | Blockchain-based User Re-enrollment for Biometric Authentication Systems | |
CN115759757A (zh) | 一种交易风险预警方法、系统和电子设备 | |
Hartung et al. | Biometric transaction authentication protocol | |
CN1965279A (zh) | 生物统计模板的秘密保护体系 | |
Alese et al. | Multilevel authentication system for stemming crime in online banking | |
Lamoyero et al. | Exposed: Critical Vulnerabilities in USSD Banking Authentication Protocols | |
CN117235804B (zh) | 一种数据集确权方法、系统、装置及介质 | |
CN117034356B (zh) | 一种基于混合链的多作业流程的隐私保护方法及装置 | |
Surve et al. | The Emergence of Cryptography in Blockchain Technology | |
EP4012593A1 (en) | Neural network cryptography coprocessor providing countermeasture against side-channel analysis | |
CN114187004A (zh) | 基于资源转移的安全防护方法、装置、系统和计算机设备 | |
Dostálek et al. | PROGRESSIVE INFORMATION TECHNOLOGIES. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |