CN116644410A - 安全验证方法、装置、设备及存储介质 - Google Patents
安全验证方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116644410A CN116644410A CN202310499185.4A CN202310499185A CN116644410A CN 116644410 A CN116644410 A CN 116644410A CN 202310499185 A CN202310499185 A CN 202310499185A CN 116644410 A CN116644410 A CN 116644410A
- Authority
- CN
- China
- Prior art keywords
- user
- security
- configuration file
- data development
- development platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及金融科技,提供一种安全验证方法、装置、设备及存储介质。该方法当监测到安全配置文件中有配置项更新时,刷新安全配置文件,得到刷新后的安全配置文件,当监测到用户触发服务组件时,识别用户是否完成登录数据开发平台,若用户完成登录数据开发平台,统计数据开发平台的平台用户量,若平台用户量大于或者等于预设量,基于刷新后的安全配置文件校验用户的设备地址,提高验证结果的生成效率。此外,本发明还涉及区块链技术,所述验证结果可存储于区块链中。
Description
技术领域
本发明涉及安全技术领域,尤其涉及一种安全验证方法、装置、设备及存储介质。
背景技术
在金融科技领域中,通过大数据计算引擎spark对外提供查询服务。为了确保用户的权限安全,目前通过用户认证的方式校验用户链接平台及组件时的连接密码,由于用户密码在一定期限内会过期,而且不同平台及组件都需要各自维护相应的密码,导致密码维护效率低下,此外,由于每次在链接大数据平台及组件时反复进行密码验证,导致安全验证效率低下。
发明内容
鉴于以上内容,有必要提供一种安全验证方法、装置、设备及存储介质,能够解决如何提高安全验证效率的技术问题。
一方面,本发明提出一种安全验证方法,所述安全验证方法包括:
监测数据开发平台的安全配置文件中是否有配置项更新;
当监测到所述安全配置文件中有配置项更新时,刷新所述安全配置文件,得到刷新后的安全配置文件;
实时监测所述数据开发平台的服务组件;
当监测到用户触发所述服务组件时,识别所述用户是否完成登录所述数据开发平台;
若所述用户完成登录所述数据开发平台,则统计所述数据开发平台的平台用户量;
若所述平台用户量大于或者等于预设量,则基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果。
根据本发明优选实施例,所述监测数据开发平台的安全配置文件中是否有配置项更新包括:
从所述数据开发平台中定位出所述安全配置文件的显示界面;
识别出所述显示界面的可操作控件;
获取所述安全配置文件的操作日志;
检测所述操作日志中是否包括所述可操作控件的控件信息;
若所述操作日志中包括所述可操作控件的控件信息,则确定所述安全配置文件中有配置项更新。
根据本发明优选实施例,所述识别所述用户是否完成登录所述数据开发平台包括:
获取所述用户触发所述服务组件的触发时刻;
根据所述触发时刻及第一预设时段生成目标时段;
基于所述目标时段,获取所述数据开发平台的登录日志;
检测所述登录日志中是否包括所述用户的用户信息;
若所述登录日志包括所述用户的用户信息,则检测所述登录日志中是否包括密码验证成功事件;
若所述登录日志中包括所述密码验证成功事件,则确定所述用户完成登录所述数据开发平台。
根据本发明优选实施例,所述统计所述数据开发平台的平台用户量包括:
根据所述触发时刻及第二预设时段生成统计时段;
基于所述统计时段识别出所述数据开发平台的登录用户;
统计所述登录用户的数量,得到所述平台用户量。
根据本发明优选实施例,在基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果之前,所述安全验证方法还包括:
统计所述服务组件上的校验线程的线程总量;
获取所述校验线程的执行效率;
获取所述服务组件的查询需求时长;
根据所述线程总量、所述执行效率及所述查询需求时长生成所述预设量。
根据本发明优选实施例,所述基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果包括:
基于所述设备地址所对应的信息标签及所述服务组件,从所述刷新后的安全配置文件中筛选出多个白名单地址;
调用所述校验线程比较所述设备地址与所述多个白名单地址;
若所述设备地址与所述多个白名单地址均不同,则将所述验证结果确定为第一预设结果;或者
若所述设备地址与任一白名单地址相同,则将所述验证结果确定为第二预设结果。
根据本发明优选实施例,在统计所述数据开发平台的平台用户量之后,所述安全验证方法还包括:
若所述平台用户量小于所述预设量,则基于所述刷新后的安全配置文件校验所述设备地址及所述用户的用户标识。
另一方面,本发明还提出一种安全验证装置,所述安全验证装置包括:
监测单元,用于监测数据开发平台的安全配置文件中是否有配置项更新;
刷新单元,用于当监测到所述安全配置文件中有配置项更新时,刷新所述安全配置文件,得到刷新后的安全配置文件;
所述监测单元,还用于实时监测所述数据开发平台的服务组件;
识别单元,用于当监测到用户触发所述服务组件时,识别所述用户是否完成登录所述数据开发平台;
统计单元,用于若所述用户完成登录所述数据开发平台,则统计所述数据开发平台的平台用户量;
校验单元,用于若所述平台用户量大于或者等于预设量,则基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果。
另一方面,本发明还提出一种电子设备,所述电子设备包括:
存储器,存储计算机可读指令;及
处理器,执行所述存储器中存储的计算机可读指令以实现所述安全验证方法。
另一方面,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可读指令,所述计算机可读指令被电子设备中的处理器执行以实现所述安全验证方法。
由以上技术方案可以看出,本申请在监测到所述安全配置文件中有配置项更新时,对所述安全配置文件进行刷新,能够使得完成更新的配置项生效,从而确保所述刷新后的安全配置文件处于配置的最新状态,从而提高所述验证结果的准确性,本申请中的用户可以直接触发所述服务组件,而无需在所述服务组件上进行密码验证,从而避免在所述数据开发平台上进行反复验证,提高了安全验证效率,同时,由于无需维护所述数据开发平台上多个组件的密码,减少了密码维护所花费的时间,进而在监测到所述用户触发所述服务组件时,通过识别所述用户是否完成登录所述数据开发平台,能够合理的检测出所述用户在所述数据开发平台上成功完成密码验证,进而在所述用户完成登录所述数据开发平台时,通过比较所述平台用户量及预设量,能够采取合理的验证方式对所述用户完成验证,从而能够在保证所述验证结果的准确性的前提下,提高所述验证结果的生成效率。
附图说明
图1是本发明安全验证方法的较佳实施例的流程图。
图2是本发明安全验证方法中显示界面的示意图。
图3是本发明安全验证装置的较佳实施例的功能模块图。
图4是本发明实现安全验证方法的较佳实施例的电子设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
如图1所示,是本发明安全验证方法的较佳实施例的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
所述安全验证方法应用于一个或者多个电子设备中,所述电子设备是一种能够按照事先设定或存储的计算机可读指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字信号处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述电子设备可以是任何一种可与用户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(Internet Protocol Television,IPTV)、智能穿戴式设备等。
所述电子设备可以包括网络设备和/或用户设备。其中,所述网络设备包括,但不限于单个网络电子设备、多个网络电子设备组成的电子设备组或基于云计算(CloudComputing)的由大量主机或网络电子设备构成的云。
所述电子设备所在的网络包括,但不限于:互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
101,监测数据开发平台的安全配置文件中是否有配置项更新。
在本发明的至少一个实施例中,在金融科技领域中,随着金融业务的发展,金融数据量也随之增长,相应的,所述数据开发平台上的查询用户也随之增长。为了避免所述数据开发平台出现访问拥堵的情况,通过提出一种新的安全验证方法,以提高验证效率,从而提高用户所述数据开发平台的访问效率。
所述数据开发平台可以是金融科技领域中与任一金融业务相关的数据平台。所述数据开发平台中通常存储有大量的金融业务数据。
所述安全配置文件中存储有所述数据开发平台的平台数据库的访问权限用户的相关信息,其中,所述访问权限用户是指具有访问所述平台数据库的用户,例如,所述安全配置文件存储有用户1的IP地址及所述用户1的用户名称等。
所述配置项可以是所述安全配置文件中的任一标签所对应的信息,例如,所述配置项可以是所述用户1的用户名称或者IP地址等。
在本发明的至少一个实施例中,所述电子设备监测数据开发平台的安全配置文件中是否有配置项更新包括:
从所述数据开发平台中定位出所述安全配置文件的显示界面;
识别出所述显示界面的可操作控件;
获取所述安全配置文件的操作日志;
检测所述操作日志中是否包括所述可操作控件的控件信息;
若所述操作日志中包括所述可操作控件的控件信息,则确定所述安全配置文件中有配置项更新。
其中,所述显示界面是指所述数据开发平台显示所述安全配置文件时所对应的界面。如图2所示,是本发明安全验证方法中显示界面的示意图。在图2中,所述显示界面中包括白名单地址及白名单用户,在所述白名单地址中包括设备地址1及设备地址2,在所述白名单用户中包括用户标识A及用户标识B。所述显示界面中的可操作控件+号圆圈按钮及-号圆圈按钮。
所述可操作控件是指任一用户可以在所述显示界面中进行操作的控件。
所述操作日志中记载了所述任一用户操作所述安全配置文件的相关信息。
通过结合所述数据开发平台,能够准确的定位出所述显示界面,从而通过所述显示界面能够准确的识别出所述可操作控件,进一步地,通过检测所述操作日志中是否包括所述可操作控件的控件信息,能够准确的识别出所述安全配置文件中是否有配置项更新。
在本发明的至少一个实施例中,所述安全配置文件中有配置项更新,说明所述安全配置文件中有配置项写入、及/或所述安全配置文件中有配置项删除、及/或所述安全配置文件中有配置项修改。
在其他实施例中,若所述操作日志中不包括所述控件信息,则确定所述安全配置文件中没有配置项更新。
102,当监测到所述安全配置文件中有配置项更新时,刷新所述安全配置文件,得到刷新后的安全配置文件。
在本发明的至少一个实施例中,所述刷新后的安全配置文件是指重新启动所述安全配置文件后所得到的文件。
本实施例中,通过刷新所述安全配置文件,能够使得所述配置项在所述刷新后的安全配置文件中生效,从而提高安全验证准确性。
103,实时监测所述数据开发平台的服务组件。
在本发明的至少一个实施例中,所述服务组件可以是所述数据开发平台上的任意组件,例如,所述服务组件可以是Kyuubi组件。
在本发明的至少一个实施例中,所述电子设备实时监测所述数据开发平台的服务组件包括:
获取所述服务组件在所述数据开发平台上的控件位置;
当监测到所述用户触发所述控件位置时,确定所述用户触发所述服务组件。
其中,所述控件位置是指所述服务组件在所述数据开发平台的显示位置。
通过监测所述控件位置,能够准确的监测到所述服务组件的触发情况。
104,当监测到用户触发所述服务组件时,识别所述用户是否完成登录所述数据开发平台。
在本发明的至少一个实施例中,所述用户可以是所述数据开发平台的使用者。
在本发明的至少一个实施例中,所述电子设备识别所述用户是否完成登录所述数据开发平台包括:
获取所述用户触发所述服务组件的触发时刻;
根据所述触发时刻及第一预设时段生成目标时段;
基于所述目标时段,获取所述数据开发平台的登录日志;
检测所述登录日志中是否包括所述用户的用户信息;
若所述登录日志包括所述用户的用户信息,则检测所述登录日志中是否包括密码验证成功事件;
若所述登录日志中包括所述密码验证成功事件,则确定所述用户完成登录所述数据开发平台。
其中,所述触发时刻是指所述用户点击所述控件位置时的时刻点。
所述第一预设时段的表现形式通常设定为[0,a],其中,a可以根据实际需求设定。
所述目标时段是根据所述触发时刻与所述第一预设时段的差值所生成的时间段,例如,所述触发时刻为10:00,所述第一预设时段为[0,5min],则所述目标时段为[09:55,10:00]。
所述登录日志是指日志生成时刻处于所述目标时段的日志信息。
所述用户信息可以是所述用户的用户名称等。
所述密码验证成功事件可以是在所述数据开发平台上密码验证成功的标识。
本实施例中,由于触发所述服务组件通常是在所述数据开发平台完成登录之后发生的事件,因此,通过所述触发时刻与所述第一预设时段的差值,能够合理的生成所述目标时段,通过所述目标时段能够从所述数据开发平台筛选出所述登录日志,从而减少所述用户信息及所述密码验证成功事件的监测数量,从而提高识别效率。
在其他实施例中,若所述登录日志中不包括所述用户信息,或者所述登录日志中不包括所述密码验证成功事件,则确定所述用户未完成登录所述数据开发平台。
105,若所述用户完成登录所述数据开发平台,则统计所述数据开发平台的平台用户量。
在本发明的至少一个实施例中,所述平台用户量是指在统计时段完成登录所述数据开发平台的用户的总数量。
在本发明的至少一个实施例中,所述电子设备统计所述数据开发平台的平台用户量包括:
根据所述触发时刻及第二预设时段生成所述统计时段;
基于所述统计时段识别出所述数据开发平台的登录用户;
统计所述登录用户的数量,得到所述平台用户量。
其中,所述第二预设时段的表现形式通常设定为[0,a],其中,a可以根据实际需求设定。
所述统计时段是根据所述触发时刻与所述第二预设时段的差值所生成的时间段,例如,所述触发时刻为10:00,所述第二预设时段为[-3min,5min],则所述统计时段为[09:55,10:03]。
所述登录用户是指在所述统计时段登录所述数据开发平台的用户。
通过结合所述触发时刻及所述第二预设时段,能够合理的生成所述统计时段,通过所述统计时段能够准确的识别出所述登录用户,进而通过所述登录用户,能够准确的统计出所述平台用户量。
106,若所述平台用户量大于或者等于预设量,则基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果。
需要强调的是,为进一步保证上述验证结果的私密和安全性,上述验证结果还可以存储于一区块链的节点中。
在本发明的至少一个实施例中,所述预设量是结合用户对所述服务组件的查询需求时长及所述数据开发平台的线程信息所生成的数量。
所述设备地址是指与所述用户关联的终端的IP地址。
所述验证结果是指所述用户是否具有所述服务组件的关联数据库的查询权限。所述验证结果包括第一预设结果及第二预设结果,其中,所述第一预设结果指示所述用户不具有对所述服务组件的关联数据库的查询权限,所述第二预设结果指示所述用户具有对所述服务组件的关联数据库的查询权限。
在本发明的至少一个实施例中,在基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果之前,所述安全验证方法还包括:
统计所述服务组件上的校验线程的线程总量;
获取所述校验线程的执行效率;
获取所述服务组件的查询需求时长;
根据所述线程总量、所述执行效率及所述查询需求时长生成所述预设量。
其中,所述校验线程用于校验所述用户的设备地址及/或所述用户的用户标识是否存在于所述刷新后的安全配置文件中。
所述执行效率是指所述校验线程在单位时间内校验所述登录用户的用户数量。
所述查询需求时长可以根据用户对所述服务组件的查询时长的要求。
通过结合所述线程总量、所述执行效率及所述查询需求时长,能够合理的确定出所述预设量。
具体地,所述电子设备根据所述线程总量、所述执行效率及所述查询需求时长生成所述预设量包括:
计算所述线程总量、所述执行效率与所述查询需求时长的乘积,得到所述预设量。
在本发明的至少一个实施例中,所述电子设备基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果包括:
基于所述设备地址所对应的信息标签及所述服务组件,从所述刷新后的安全配置文件中筛选出多个白名单地址;
调用所述校验线程比较所述设备地址与所述多个白名单地址;
若所述设备地址与所述多个白名单地址均不同,则将所述验证结果确定为所述第一预设结果;或者
若所述设备地址与任一白名单地址相同,则将所述验证结果确定为所述第二预设结果。
其中,所述多个白名单地址是指具有所述服务组件的访问权限的IP地址。
通过结合所述信息标签及所述服务组件,能够准确的从所述刷新后的安全配置文件中筛选出所述多个白名单地址,从而通过比较所述设备地址与所述多个白名单地址,能够准确的生成所述验证结果。
本实施例中,在所述平台用户量大于或者等于所述预设量时,直接调用所述刷新后的安全配置文件校验所述设备地址,而无需校验所述用户的其他信息,能够提高所述验证结果的生成效率。
在本发明的至少一个实施例中,在统计所述数据开发平台的平台用户量之后,所述安全验证方法还包括:
若所述平台用户量小于所述预设量,则基于所述刷新后的安全配置文件校验所述设备地址及所述用户的用户标识。
其中,所述用户标识可以是所述用户的用户名称等信息。
通过在所述平台用户量小于所述预设量时,对所述设备地址及所述用户标识进行校验,能够提高所述验证结果的准确性。
在其他实施例中,当监测到所述安全配置文件中没有配置项更新时,所述电子设备基于所述安全配置文件对所述用户进行验证。
通过上述实施方式,在监测到所述安全配置文件中没有配置项更新时,无需对所述安全配置文件进行任何操作,从而避免所述安全配置文件对所述数据开发平台的线程的占用。
由以上技术方案可以看出,本申请在监测到所述安全配置文件中有配置项更新时,对所述安全配置文件进行刷新,能够使得完成更新的配置项生效,从而确保所述刷新后的安全配置文件处于配置的最新状态,从而提高所述验证结果的准确性,本申请中的用户可以直接触发所述服务组件,而无需在所述服务组件上进行密码验证,从而避免在所述数据开发平台上进行反复验证,提高了安全验证效率,同时,由于无需维护所述数据开发平台上多个组件的密码,减少了密码维护所花费的时间,进而在监测到所述用户触发所述服务组件时,通过识别所述用户是否完成登录所述数据开发平台,能够合理的检测出所述用户在所述数据开发平台上成功完成密码验证,进而在所述用户完成登录所述数据开发平台时,通过比较所述平台用户量及预设量,能够采取合理的验证方式对所述用户完成验证,从而能够在保证所述验证结果的准确性的前提下,提高所述验证结果的生成效率。
如图3所示,是本发明安全验证装置的较佳实施例的功能模块图。所述安全验证装置11包括监测单元110、刷新单元111、识别单元112、统计单元113、校验单元114、获取单元115及生成单元116。本发明所称的模块/单元是指一种能够被处理器13所获取,并且能够完成固定功能的一系列计算机可读指令段,其存储在存储器12中。在本实施例中,关于各模块/单元的功能将在后续的实施例中详述。
监测单元110,用于监测数据开发平台的安全配置文件中是否有配置项更新;
刷新单元111,用于当监测到所述安全配置文件中有配置项更新时,刷新所述安全配置文件,得到刷新后的安全配置文件;
所述监测单元110,还用于实时监测所述数据开发平台的服务组件;
识别单元112,用于当监测到用户触发所述服务组件时,识别所述用户是否完成登录所述数据开发平台;
统计单元113,用于若所述用户完成登录所述数据开发平台,则统计所述数据开发平台的平台用户量;
校验单元114,用于若所述平台用户量大于或者等于预设量,则基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果。
在本发明的至少一个实施例中,所述监测单元110,还用于从所述数据开发平台中定位出所述安全配置文件的显示界面;
识别出所述显示界面的可操作控件;
获取所述安全配置文件的操作日志;
检测所述操作日志中是否包括所述可操作控件的控件信息;
若所述操作日志中包括所述可操作控件的控件信息,则确定所述安全配置文件中有配置项更新。
通过结合所述数据开发平台,能够准确的定位出所述显示界面,从而通过所述显示界面能够准确的识别出所述可操作控件,进一步地,通过检测所述操作日志中是否包括所述可操作控件的控件信息,能够准确的识别出所述安全配置文件中是否有配置项更新。
在其他实施例中,所述监测单元110,还用于若所述操作日志中不包括所述控件信息,则确定所述安全配置文件中没有配置项更新。
在本发明的至少一个实施例中,所述识别单元112,还用于获取所述用户触发所述服务组件的触发时刻;
根据所述触发时刻及第一预设时段生成目标时段;
基于所述目标时段,获取所述数据开发平台的登录日志;
检测所述登录日志中是否包括所述用户的用户信息;
若所述登录日志包括所述用户的用户信息,则检测所述登录日志中是否包括密码验证成功事件;
若所述登录日志中包括所述密码验证成功事件,则确定所述用户完成登录所述数据开发平台。
本实施例中,由于触发所述服务组件通常是在所述数据开发平台完成登录之后发生的事件,因此,通过所述触发时刻与所述第一预设时段的差值,能够合理的生成所述目标时段,通过所述目标时段能够从所述数据开发平台筛选出所述登录日志,从而减少所述用户信息及所述密码验证成功事件的监测数量,从而提高识别效率。
在其他实施例中,所述识别单元112,还用于若所述登录日志中不包括所述用户信息,或者所述登录日志中不包括所述密码验证成功事件,则确定所述用户未完成登录所述数据开发平台。
在本发明的至少一个实施例中,所述统计单元113,还用于根据所述触发时刻及第二预设时段生成统计时段;
基于所述统计时段识别出所述数据开发平台的登录用户;
统计所述登录用户的数量,得到所述平台用户量。
通过结合所述触发时刻及所述第二预设时段,能够合理的生成所述统计时段,通过所述统计时段能够准确的识别出所述登录用户,进而通过所述登录用户,能够准确的统计出所述平台用户量。
在本发明的至少一个实施例中,在基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果之前,所述统计单元113,还用于统计所述服务组件上的校验线程的线程总量;
获取单元115,用于获取所述校验线程的执行效率;
所述获取单元115,还用于获取所述服务组件的查询需求时长;
生成单元116,用于根据所述线程总量、所述执行效率及所述查询需求时长生成所述预设量。
具体地,所述生成单元116,还用于计算所述线程总量、所述执行效率与所述查询需求时长的乘积,得到所述预设量。
在本发明的至少一个实施例中,所述校验单元114,还用于基于所述设备地址所对应的信息标签及所述服务组件,从所述刷新后的安全配置文件中筛选出多个白名单地址;
调用所述校验线程比较所述设备地址与所述多个白名单地址;
若所述设备地址与所述多个白名单地址均不同,则将所述验证结果确定为第一预设结果;或者
若所述设备地址与任一白名单地址相同,则将所述验证结果确定为第二预设结果。
通过结合所述信息标签及所述服务组件,能够准确的从所述刷新后的安全配置文件中筛选出所述多个白名单地址,从而通过比较所述设备地址与所述多个白名单地址,能够准确的生成所述验证结果。
本实施例中,在所述平台用户量大于或者等于所述预设量时,直接调用所述刷新后的安全配置文件校验所述设备地址,而无需校验所述用户的其他信息,能够提高所述验证结果的生成效率。
在本发明的至少一个实施例中,在统计所述数据开发平台的平台用户量之后,所述校验单元114,还用于若所述平台用户量小于所述预设量,则基于所述刷新后的安全配置文件校验所述设备地址及所述用户的用户标识。
通过在所述平台用户量小于所述预设量时,对所述设备地址及所述用户标识进行校验,能够提高所述验证结果的准确性。
在其他实施例中,所述校验单元114,还用于当监测到所述安全配置文件中没有配置项更新时,基于所述安全配置文件对所述用户进行验证。
由以上技术方案可以看出,本申请在监测到所述安全配置文件中有配置项更新时,对所述安全配置文件进行刷新,能够使得完成更新的配置项生效,从而确保所述刷新后的安全配置文件处于配置的最新状态,从而提高所述验证结果的准确性,本申请中的用户可以直接触发所述服务组件,而无需在所述服务组件上进行密码验证,从而避免在所述数据开发平台上进行反复验证,提高了安全验证效率,同时,由于无需维护所述数据开发平台上多个组件的密码,减少了密码维护所花费的时间,进而在监测到所述用户触发所述服务组件时,通过识别所述用户是否完成登录所述数据开发平台,能够合理的检测出所述用户在所述数据开发平台上成功完成密码验证,进而在所述用户完成登录所述数据开发平台时,通过比较所述平台用户量及预设量,能够采取合理的验证方式对所述用户完成验证,从而能够在保证所述验证结果的准确性的前提下,提高所述验证结果的生成效率。
如图4所示,是本发明实现安全验证方法的较佳实施例的电子设备的结构示意图。
在本发明的一个实施例中,所述电子设备1包括,但不限于,存储器12、处理器13,以及存储在所述存储器12中并可在所述处理器13上运行的计算机可读指令,例如安全验证程序。
本领域技术人员可以理解,所述示意图仅仅是电子设备1的示例,并不构成对电子设备1的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备1还可以包括输入输出设备、网络接入设备、总线等。
所述处理器13可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器13是所述电子设备1的运算核心和控制中心,利用各种接口和线路连接整个电子设备1的各个部分,及执行所述电子设备1的操作系统以及安装的各类应用程序、程序代码等。
示例性的,所述计算机可读指令可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器12中,并由所述处理器13执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该计算机可读指令段用于描述所述计算机可读指令在所述电子设备1中的执行过程。例如,所述计算机可读指令可以被分割成监测单元110、刷新单元111、识别单元112、统计单元113、校验单元114、获取单元115及生成单元116。
所述存储器12可用于存储所述计算机可读指令和/或模块,所述处理器13通过运行或执行存储在所述存储器12内的计算机可读指令和/或模块,以及调用存储在存储器12内的数据,实现所述电子设备1的各种功能。所述存储器12可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据等。存储器12可以包括非易失性和易失性存储器,例如:硬盘、内存、插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他存储器件。
所述存储器12可以是电子设备1的外部存储器和/或内部存储器。进一步地,所述存储器12可以是具有实物形式的存储器,如内存条、TF卡(Trans-flash Card)等等。
所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
其中,所述计算机可读指令包括计算机可读指令代码,所述计算机可读指令代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机可读指令代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)。
本发明所指区块链是分布式安全验证、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
结合图1,所述电子设备1中的所述存储器12存储计算机可读指令实现一种安全验证方法,所述处理器13可执行所述计算机可读指令从而实现:
监测数据开发平台的安全配置文件中是否有配置项更新;
当监测到所述安全配置文件中有配置项更新时,刷新所述安全配置文件,得到刷新后的安全配置文件;
实时监测所述数据开发平台的服务组件;
当监测到用户触发所述服务组件时,识别所述用户是否完成登录所述数据开发平台;
若所述用户完成登录所述数据开发平台,则统计所述数据开发平台的平台用户量;
若所述平台用户量大于或者等于预设量,则基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果。
具体地,所述处理器13对上述计算机可读指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述计算机可读存储介质上存储有计算机可读指令,其中,所述计算机可读指令被处理器13执行时用以实现以下步骤:
监测数据开发平台的安全配置文件中是否有配置项更新;
当监测到所述安全配置文件中有配置项更新时,刷新所述安全配置文件,得到刷新后的安全配置文件;
实时监测所述数据开发平台的服务组件;
当监测到用户触发所述服务组件时,识别所述用户是否完成登录所述数据开发平台;
若所述用户完成登录所述数据开发平台,则统计所述数据开发平台的平台用户量;
若所述平台用户量大于或者等于预设量,则基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。所述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种安全验证方法,其特征在于,所述安全验证方法包括:
监测数据开发平台的安全配置文件中是否有配置项更新;
当监测到所述安全配置文件中有配置项更新时,刷新所述安全配置文件,得到刷新后的安全配置文件;
实时监测所述数据开发平台的服务组件;
当监测到用户触发所述服务组件时,识别所述用户是否完成登录所述数据开发平台;
若所述用户完成登录所述数据开发平台,则统计所述数据开发平台的平台用户量;
若所述平台用户量大于或者等于预设量,则基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果。
2.如权利要求1所述的安全验证方法,其特征在于,所述监测数据开发平台的安全配置文件中是否有配置项更新包括:
从所述数据开发平台中定位出所述安全配置文件的显示界面;
识别出所述显示界面的可操作控件;
获取所述安全配置文件的操作日志;
检测所述操作日志中是否包括所述可操作控件的控件信息;
若所述操作日志中包括所述可操作控件的控件信息,则确定所述安全配置文件中有配置项更新。
3.如权利要求1所述的安全验证方法,其特征在于,所述识别所述用户是否完成登录所述数据开发平台包括:
获取所述用户触发所述服务组件的触发时刻;
根据所述触发时刻及第一预设时段生成目标时段;
基于所述目标时段,获取所述数据开发平台的登录日志;
检测所述登录日志中是否包括所述用户的用户信息;
若所述登录日志包括所述用户的用户信息,则检测所述登录日志中是否包括密码验证成功事件;
若所述登录日志中包括所述密码验证成功事件,则确定所述用户完成登录所述数据开发平台。
4.如权利要求3所述的安全验证方法,其特征在于,所述统计所述数据开发平台的平台用户量包括:
根据所述触发时刻及第二预设时段生成统计时段;
基于所述统计时段识别出所述数据开发平台的登录用户;
统计所述登录用户的数量,得到所述平台用户量。
5.如权利要求1所述的安全验证方法,其特征在于,在基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果之前,所述安全验证方法还包括:
统计所述服务组件上的校验线程的线程总量;
获取所述校验线程的执行效率;
获取所述服务组件的查询需求时长;
根据所述线程总量、所述执行效率及所述查询需求时长生成所述预设量。
6.如权利要求5所述的安全验证方法,其特征在于,所述基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果包括:
基于所述设备地址所对应的信息标签及所述服务组件,从所述刷新后的安全配置文件中筛选出多个白名单地址;
调用所述校验线程比较所述设备地址与所述多个白名单地址;
若所述设备地址与所述多个白名单地址均不同,则将所述验证结果确定为第一预设结果;或者
若所述设备地址与任一白名单地址相同,则将所述验证结果确定为第二预设结果。
7.如权利要求1所述的安全验证方法,其特征在于,在统计所述数据开发平台的平台用户量之后,所述安全验证方法还包括:
若所述平台用户量小于所述预设量,则基于所述刷新后的安全配置文件校验所述设备地址及所述用户的用户标识。
8.一种安全验证装置,其特征在于,所述安全验证装置包括:
监测单元,用于监测数据开发平台的安全配置文件中是否有配置项更新;
刷新单元,用于当监测到所述安全配置文件中有配置项更新时,刷新所述安全配置文件,得到刷新后的安全配置文件;
所述监测单元,还用于实时监测所述数据开发平台的服务组件;
识别单元,用于当监测到用户触发所述服务组件时,识别所述用户是否完成登录所述数据开发平台;
统计单元,用于若所述用户完成登录所述数据开发平台,则统计所述数据开发平台的平台用户量;
校验单元,用于若所述平台用户量大于或者等于预设量,则基于所述刷新后的安全配置文件校验所述用户的设备地址,得到所述用户在所述服务组件上的验证结果。
9.一种电子设备,其特征在于,所述电子设备包括:
存储器,存储有计算机可读指令;及
处理器,执行所述存储器中存储的计算机可读指令以实现如权利要求1至7中任意一项所述的安全验证方法。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质中存储有计算机可读指令,所述计算机可读指令被电子设备中的处理器执行以实现如权利要求1至7中任意一项所述的安全验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310499185.4A CN116644410A (zh) | 2023-05-05 | 2023-05-05 | 安全验证方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310499185.4A CN116644410A (zh) | 2023-05-05 | 2023-05-05 | 安全验证方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116644410A true CN116644410A (zh) | 2023-08-25 |
Family
ID=87614487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310499185.4A Pending CN116644410A (zh) | 2023-05-05 | 2023-05-05 | 安全验证方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116644410A (zh) |
-
2023
- 2023-05-05 CN CN202310499185.4A patent/CN116644410A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019295815C1 (en) | Blockchain-based data verification method and apparatus, and electronic device | |
US11258612B2 (en) | Method, apparatus, and electronic device for blockchain-based recordkeeping | |
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
JP2021518705A (ja) | ブロックチェーン台帳のためのランタイム自己修正 | |
CN112948851A (zh) | 用户认证方法、装置、服务器及存储介质 | |
CN111460404A (zh) | 双录数据处理方法、装置、计算机设备及存储介质 | |
WO2022088666A1 (zh) | 服务实例校验方法、装置、电子设备及存储介质 | |
CN111796936A (zh) | 请求处理方法、装置、电子设备及介质 | |
CN112181485B (zh) | 脚本执行方法、装置、电子设备及存储介质 | |
CN113542191A (zh) | 基于区块链的数据访问、验证的方法以及装置 | |
CN110049028B (zh) | 监控域控管理员的方法、装置、计算机设备及存储介质 | |
CN114490692A (zh) | 数据核对方法、装置、设备及存储介质 | |
CN114697132B (zh) | 重复访问请求攻击拦截方法、装置、设备及存储介质 | |
CN113378224B (zh) | 医学影像存储方法、装置、设备及存储介质 | |
CN111814204B (zh) | 基于区块链的数据共识方法、相关设备及存储介质 | |
CN111899018B (zh) | 订单数据处理方法、装置、服务器及存储介质 | |
CN112711696A (zh) | 请求访问方法、装置、电子设备及存储介质 | |
CN112765588A (zh) | 一种身份识别方法、装置、电子设备及存储介质 | |
CN116644410A (zh) | 安全验证方法、装置、设备及存储介质 | |
CN109446056B (zh) | 代码验证方法、装置、电子设备及介质 | |
CN109871708A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN112434237A (zh) | 页面加载方法、装置、电子设备及存储介质 | |
CN114925033A (zh) | 信息上链方法、装置、系统及存储介质 | |
CN114925354B (zh) | 基于共享屏幕的密码重置检测方法及相关设备 | |
CN114490260B (zh) | 系统指标生成方法、装置、代理服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |