CN117390708B - 一种隐私数据安全保护方法及系统 - Google Patents
一种隐私数据安全保护方法及系统 Download PDFInfo
- Publication number
- CN117390708B CN117390708B CN202311684856.0A CN202311684856A CN117390708B CN 117390708 B CN117390708 B CN 117390708B CN 202311684856 A CN202311684856 A CN 202311684856A CN 117390708 B CN117390708 B CN 117390708B
- Authority
- CN
- China
- Prior art keywords
- login
- user
- cluster
- position information
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012795 verification Methods 0.000 claims abstract description 81
- 230000006399 behavior Effects 0.000 claims description 71
- 230000006870 function Effects 0.000 claims description 41
- 230000002159 abnormal effect Effects 0.000 claims description 40
- 238000004590 computer program Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000005856 abnormality Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 230000007613 environmental effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001012 protector Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000003064 k means clustering Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Human Computer Interaction (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及数据安全技术领域,具体涉及一种隐私数据安全保护方法及系统,包括:获取用户的当前远程连接操作的当前登录位置信息、环境信息和行为信息、以及用户在设定时间段内的历史登录位置信息;根据用户在设定时间段内的历史登录位置信息的分布情况对历史登录位置信息进行聚类得到常用登录聚类簇和不常用登录聚类簇,确定用户的最大登录范围;根据所述当前登录位置信息与最大登录范围、常用登录聚类簇的差异情况、以及所述环境信息和行为信息,得到用户的上下文验证参量;利用用户的上下文验证参量对用户的远程连接操作进行验证。本发明考虑因素较为合理全面,使得远程连接的使用更加的安全。
Description
技术领域
本发明涉及数据安全技术领域,具体涉及一种隐私数据安全保护方法及系统。
背景技术
远程技术作为一项新兴的技术已经被原来越多的应用的到多方面领域,而其方便简洁的可操作性在很多时候可以给用户带来极大的方便,然而,随着远程技术的广泛应用,也引发了一些与隐私安全相关的问题,远程技术通常涉及数据传输,包括个人信息、敏感文件和通信内容等。如果传输过程中的数据未经适当的加密保护,可能会被黑客或未经授权的人员截取、窃取或篡改,同时还可能存在未授权访问和滥用的风险。如果没有严格的身份验证和访问控制机制,未经授权的人员可能以合法用户的身份访问系统或设备,从而获取用户的隐私信息或滥用远程权限,导致隐私数据泄露和安全漏洞。因此,对远程技术下的数据传输进行身份验证和数据加密就显得尤为重要。
现有技术中对远程技术的隐私数据保护方法采用的是基于AES加密机制的P2P数据传输协议进行数据保护的,而对于P2P网络身份验证是关键问题。现有常采用的对远程连接的用户进行身份验证的方法考虑的因素较不全面,导致用户通过验证后也有可能会导致隐私泄露。
发明内容
为了解决现有的方法考虑的因素较不全面,导致用户通过验证后也有可能会导致隐私泄露技术问题,本发明的目的在于提供一种隐私数据安全保护方法,所采用的技术方案具体如下:
在用户进行远程连接的初次验证通过后,获取用户的当前远程连接操作的当前登录位置信息、环境信息和行为信息、以及用户在设定时间段内的历史登录位置信息;
根据用户在设定时间段内的历史登录位置信息的分布情况对历史登录位置信息进行聚类,得到常用登录聚类簇和不常用登录聚类簇;根据所述常用登录聚类簇和不常用登录聚类簇的数据分布情况,确定用户的最大登录范围;
根据所述当前登录位置信息与最大登录范围、常用登录聚类簇的差异情况、以及所述环境信息和行为信息,得到用户的上下文验证参量;
利用用户的上下文验证参量对用户的远程连接操作进行验证。
优选地,所述登录位置信息包括用户登录地的经度和纬度,所述环境信息为用户当前远程连接操作时的网络延迟时间长度,所述行为信息为用户当前远程连接操作时的系统偏值。
优选地,所述根据所述常用登录聚类簇和不常用登录聚类簇的数据分布情况,确定用户的最大登录范围,具体包括:
根据不常用登录聚类簇中的数据分布情况,获得用户历史最大的异常位置信息,根据所述异常位置信息和常用登录聚类簇的聚类中心之间的差异情况,得到用户的最大登录范围。
优选地,所述根据不常用登录聚类簇中的数据分布情况,获得用户历史最大的异常位置信息,具体包括:
基于不常用登录聚类簇中每个历史登录位置信息的经度分布,构建历史经度的核密度函数的反函数,记为第一特征函数;基于不常用登录聚类簇中每个历史登录位置信息的纬度分布,构建历史纬度的核密度函数的反函数,记为第二特征函数;
分别计算第一特征函数和第二特征函数的取值等于预设数值时对应的自变量的取值,得到用户历史最大的异常位置信息,所述异常位置信息包括经度和纬度。
优选地,所述用户的最大登录范围的计算公式具体为:
;
其中,R表示用户的最大登录范围,X表示异常位置信息的经度,Y表示异常登录位置信息的纬度,表示常用登录聚类簇的聚类中心的经度,/>表示常用登录聚类簇的聚类中心的纬度。
优选地,所述根据所述当前登录位置信息与最大登录范围、常用登录聚类簇的差异情况、以及所述环境信息和行为信息,得到用户的上下文验证参量,具体包括:
计算当前登录位置信息与常用登录聚类簇的聚类中心之间的差异,记为当前位置差异;
若当前位置差异大于或等于最大登录范围,则将用户的上下文验证参量设置为第一预设值;
若当前位置差异小于最大登录范围,则根据当前位置差异与最大登录范围之间的差异情况、以及所述环境信息和行为信息,得到用户的上下文验证参量,此时上下文验证参量小于第一预设值。
优选地,所述根据当前位置差异与最大登录范围之间的差异情况、以及所述环境信息和行为信息,得到用户的上下文验证参量,具体包括:
;
其中,W表示用户当前远程连接操作的上下文验证参量,Q表示用户当前远程连接操作时的系统偏值,t表示用户当前远程连接操作时的网络延迟时间长度,R表示用户的最大登录范围,表示当前位置差异,/>表示常用登录聚类簇的聚类中心的经度,/>表示常用登录聚类簇的聚类中心的纬度,x表示用户的当前登录位置信息的经度,y表示用户的当前登录位置信息的纬度,exp( )表示以自然常数e为底的指数函数。
优选地,所述根据用户在设定时间段内的历史登录位置信息的分布情况对历史登录位置信息进行聚类,得到常用登录聚类簇和不常用登录聚类簇,具体包括:
计算每两个历史登录位置信息之间的欧氏距离作为每两个历史登录位置信息之间的聚类度量值;根据聚类度量值对所有历史登录位置信息进行聚类,获得两个聚类簇,将聚类簇中包含的历史登录位置信息的数量最多的聚类簇记为常用登录聚类簇;将聚类簇中包含的历史登录位置信息的数量最少的聚类簇记为不常用登录聚类簇。
优选地,所述利用用户的上下文验证参量对用户的远程连接操作进行验证,具体包括:
当用户的上下文验证参量小于预设参数时,用户的远程连接操作的上下文验证成功;当用户的上下文验证参量大于或等于预设参数时,用户的远程连接操作的上下文验证失败。
本发明还提供了一种隐私数据安全保护系统,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被处理器执行时实现一种隐私数据安全保护方法的步骤。
本发明实施例至少具有如下有益效果:
本发明在用户初次验证通过后首先采集当前远程连接操作的多个方向的护具信息,包括当前登录位置信息、环境信息和行为信息,同时采集了用户的历史操作信息,即用户在设定时间段内的历史登录位置信息,结合当前操作行为的多个方面信息,同时考虑当前与历史之间的数据关系,为后续操作行为异常判断奠定了准确合理的数据基础。然后,利用用户历史登录信息对用户的常登陆地址进行范围的划分,获取用户的常用登录聚类簇和不常用登录聚类簇,进而根据所述常用登录聚类簇和不常用登录聚类簇的数据分布情况,确定用户的最大登录范围,最大登录范围表征了用户登录行为属于正常登录情况的最大允许范围。进一步的,结合当前登录位置信息与最大登录范围、常用登录聚类簇的差异情况、以及所述环境信息和行为信息多个方面的因素,计算用户的的上下文验证参量,考虑用户当前登录行为的上下文异常情况,基于该异常情况对用户的远程连接操作进行验证,即结合了用户的登录地址、行为以及环境的上下文信息进行身份验证,考虑因素较为合理全面,使得远程连接的使用更加的安全,从而保护了用户的隐私信息不容易泄露的情况,提高了整体用户信息的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本发明实施例提供的一种隐私数据安全保护方法的方法流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种隐私数据安全保护方法及系统,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种隐私数据安全保护方法及系统的具体方案。
本发明所针对的具体场景为:现有技术中对远程技术的隐私数据保护方法采用的是基于AES加密机制的P2P数据传输协议进行数据保护的,而对于P2P网络身份验证是关键问题。而多因子验证作为一种身份验证的方式,其虽然可以结合多个用户相关特征做的对每一个用户身份进行准确识别,但是由于远程连接可能会出现不寻常的登录地点或者登录设备,进而在初次采用多因子验证成功的情况下,也有可能会导致用户身份的隐私信息泄露。
本发明的主要目的是:本发明针对用户的每一次的远程连接,利用该用户的上下文处理关系,例如登录位置信息、登录设备信息和登录网络环境信息等,可以在用户通过多因子验证后,同时对用户的登录环境和登录习惯进行异常判断,使得用户的远程连接更加安全可靠。从而保护了用户的隐私信息不易被泄露,提高了整体用户信息的安全性。
一种隐私数据安全保护方法实施例:
请参阅图1,其示出了本发明一个实施例提供的一种隐私数据安全保护方法的方法流程图,该方法包括以下步骤:
步骤一,在用户进行远程连接的初次验证通过后,获取用户的当前远程连接操作的当前登录位置信息、环境信息和行为信息、以及用户在设定时间段内的历史登录位置信息。
在本实施例中,在对用户的远程连接身份进行上下文验证之前,需要对用户的远程连接身份进行首次验证,以保证用户身份的安全性。本实施例采用多因子验证的方法对用户身份进行首次验证。
需要说明的是,远程连接操作过程中对用户进行多因子验证是对连接用户身份进行保护的第一重防线,其利用利用知识因素和拥有因素对用户身份进行首轮验证,从而确保只有合法用户能够连接到远程中断来进行访问或者是执行重要操作。多因子验证是现有常见的身份验证方法,在此仅做简单的介绍。
在本实施例中,多因子验证操作具体包括:首先,需要用户提供登录账号的用户名与密码进行验证;在用户名和密码验证通过后,验证系统需要用户提供一个动态算法验证,例如手机短信验证码或者手机电话验证码。若多因子验证的过程中出现了验证失败的情况,则拒绝用户连接;若多因子验证过程成功,则需要进行后续的上下文验证分析。需要说明的是,在本实施例中仅介绍了一种较为简单的多因子验证过程,实施者可根据具体实施场景进行设定。
基于此,需要首先获取用户的当前远程连接操作的当前登录位置信息、环境信息和行为信息、以及用户在设定时间段内的历史登录位置信息。
具体地,获取到的用户的当前登录位置信息或者历史登录位置信息中,所述登录位置信息包括用户登录地的经度和纬度。所述环境信息为用户当前远程连接操作时的网络延迟时间长度,所述行为信息为用户当前远程连接操作时的系统偏值。其中,系统偏值表征了用户在进行远程连接操作系统的偏离状态,系统偏值的获取方法具体为,获取当前远程连接操作时用户登录所使用的操作系统类型记为当前系统类型,同时获取在设定时间段内的历史登录所使用的操作系统类型记为历史系统类型。在所有历史系统类型中获取与当前系统类型相同的数量,将所述数量与所有历史系统类型的总数量之间的比值作为系统偏值。
步骤二,根据用户在设定时间段内的历史登录位置信息的分布情况对历史登录位置信息进行聚类,得到常用登录聚类簇和不常用登录聚类簇;根据所述常用登录聚类簇和不常用登录聚类簇的数据分布情况,确定用户的最大登录范围。
由于远程连接的操作特性,用户登录时可能会发生来自未知设备、不寻常位置或者异常行为的潜在攻击情况,导致用户的隐私信息泄露,引发用户的数据安全问题。在提取用户登录行为特征时,可以通过用户的环境和行为信息增强用户身份验证的可信度,评估用户的登录行为是否与其历史数据中大多数正常模式相符,以判断用户登录行为是否出现异常情况。同时提供了额外的安全层,减少欺诈和未授权访问的风险,从而在不影响用户体验的情况下提供安全服务,进一步的提高了用户的远程连接和隐私数据的安全性。
基于此,首先对用户的过往登录行为的位置信息进行分析,依据用户的地理位置对用户的常登录位置进行范围划分。即根据用户在设定时间段内的历史登录位置信息的分布情况对历史登录位置信息进行聚类。
具体地,计算每两个历史登录位置信息之间的欧氏距离作为每两个历史登录位置信息之间的聚类度量值;历史登录位置信息包括用户登录地址的经度和纬度,以第i个历史登录位置信息和第i+1个历史登录位置信息为例进行说明,则两者之间的聚类度量值可以表示为/>,其中,/>和/>分别表示第i个历史登录位置信息的经度和纬度,/>和/>分别表示第i+1个历史登录位置信息的经度和纬度。
根据聚类度量值对所有历史登录位置信息进行聚类,获得两个聚类簇,将聚类簇中包含的历史登录位置信息的数量最多的聚类簇记为常用登录聚类簇;将聚类簇中包含的历史登录位置信息的数量最少的聚类簇记为不常用登录聚类簇。在本实施例中,采用K-means聚类算法进行聚类处理,聚类簇的数量取值K为2,即划分常用与不常用的登录地址所在类别。
进一步的,通过对用户历史的登录行为的登录地址分布情况进行分析,以确定用户最大的正常登录范围,即在该范围内用户登录行为为正常情况。即根据所述常用登录聚类簇和不常用登录聚类簇的数据分布情况,确定用户的最大登录范围。
具体地,根据不常用登录聚类簇中的数据分布情况,获得用户历史最大的异常位置信息,即基于不常用登录聚类簇中每个历史登录位置信息的经度分布,构建历史经度的核密度函数的反函数,记为第一特征函数;基于不常用登录聚类簇中每个历史登录位置信息的纬度分布,构建历史纬度的核密度函数的反函数,记为第二特征函数。
需要说明的是,核密度函数的构建方式为公知技术,在此不再过多介绍。不常用登录聚类簇对应的历史经度的核密度函数表征了不常用登录聚类簇中历史登录位置信息中的经度数据的概率密度分布情况,其对应的反函数就表征了经度数据的分布范围。同理,不常用登录聚类簇对应的历史纬度的核密度函数表征了不常用登录聚类簇中历史登录位置信息的纬度数据的概率密度分布情况,其对应的反函数就表征了纬度数据的分布范围。
分别计算第一特征函数和第二特征函数的取值等于预设数值时对应的自变量的取值,得到用户历史最大的异常位置信息,所述异常位置信息包括经度和纬度。通过给定概率值,能够分别获取两个特征函数中自变量的分布范围,在本实施例中,给定概率值为0.7,即预设数值的取值为0.7,实施者可根据具体实施场景进行设置,经验取值范围为[0.65,0.75]。进而获取第一特征函数值为0.7时对应的自变量即为异常位置信息的经度,获取第二特征函数值为0.7时对应的自变量记为异常位置信息的纬度。
异常位置信息表征了在历史数据中用户登录行为所处的位置信息能够允许的最远登录地址,进而通过比较该位置与常用登录地之间的距离差异,可以获得用户登录行为的最大允许范围。即根据所述异常位置信息和常用登录聚类簇的聚类中心之间的差异情况,得到用户的最大登录范围。
在本实施例中,用户的最大登录范围的计算公式可以表示为:
;
其中,R表示用户的最大登录范围,X表示异常位置信息的经度,Y表示异常登录位置信息的纬度,表示常用登录聚类簇的聚类中心的经度,/>表示常用登录聚类簇的聚类中心的纬度。最大登录范围表征了经过对用户的历史登录信息进行分析后获得的用户正常登录行为所在地距离正常登录行为所在地的最大允许范围。
由于用户可能存在突然需要出差或者短期工作地变动等特殊情况,并不在常用登录地址,并且需要进行远程连接操作,此时用户的登录行为虽然存在位置异常情况,但是仍在正常的变动范围内,因此,需要对历史登录信息进行分析,来确定用户能够登录的最大允许范围,从而使得后续可以基于登录行为的所在位置进行异常登录判断,在保护用户隐私数据安全性的同时,也降低了对用户进行后续异常行为身份验证的资源消耗。
步骤三,根据所述当前登录位置信息与最大登录范围、常用登录聚类簇的差异情况、以及所述环境信息和行为信息,得到用户的上下文验证参量。
对于用户的远程连接操作,当用户的登录位置距离常登陆位置圈的中心越近,说明本次登录的位置越可能属于正常登录范围内,进而说明本次登录行为越安全,登录行为的上下文异常越小。当用户的登录位置与常登陆位置圈的中心之间的距离超出最大允许范围时,说明本次登录的位置可能存在异常情况。
同时,用户用于登录行为的操作系统也是极为重要的因素,若用户使用不常登录的操作系统,则可能出现的异常登录情况,例如伪造身份进行远程连接,进而说明登录行为的上下文异常越大。网络延迟情况能够衡量用户登录操作时的网络安全状况,在一定程度上反映了网络的安全性,当用户登录时的网络延迟较大时,说明当前的网络传输可能出现问题,例如可能正在经受网络窃听攻击,存在异常登录情况的可能性较大,进而说明登录行为的上下文异常越大。
基于此,根据所述当前登录位置信息与最大登录范围、常用登录聚类簇的差异情况、以及所述环境信息和行为信息,得到用户的上下文验证参量。具体地,计算当前登录位置信息与常用登录聚类簇的聚类中心之间的差异,记为当前位置差异;当前位置差异表征了当前登录位置信息与常登录位置圈的中心之间的距离。
若当前位置差异大于或等于最大登录范围,说明当前登录行为所在位置超过了历史登录行为的最大允许范围,进而说明当前登录行为存在异常的可能性较大,则将用户的上下文验证参量设置为第一预设值。上下文验证参量表征了用户当前登录行为的上下文异常程度,其取值越大,说明用户当前登录行为的上下文异常越大,基于此,第一预设值的取值较大,实施者可根据具体实施场景进行设置,在本实施例中的取值为50。
若当前位置差异小于最大登录范围,说明当前登录行为所在位置仍在历史登录行为的最大允许范围之内,进而需要结合多个方面的因素对当前用户的登录行为进行分析判断,则根据当前位置差异与最大登录范围之间的差异情况、以及所述环境信息和行为信息,得到用户的上下文验证参量,此时上下文验证参量小于第一预设值。
在本实施例中,当前位置差异小于最大登录范围时,用户的上下文验证参量的计算公式可以表示为:
;
其中,W表示用户当前远程连接操作的上下文验证参量,Q表示用户当前远程连接操作时的系统偏值,t表示用户当前远程连接操作时的网络延迟时间长度,R表示用户的最大登录范围,表示当前位置差异,/>表示常用登录聚类簇的聚类中心的经度,/>表示常用登录聚类簇的聚类中心的纬度,x表示用户的当前登录位置信息的经度,y表示用户的当前登录位置信息的纬度,exp( )表示以自然常数e为底的指数函数。
当前位置差异反映了当前远程连接操作所在登录地与常登陆位置圈的中心之间的距离,表示当前位置差异与最大登录范围之间的差异情况,其取值越大,说明当前登录行为所在位置在历史登录行为的最大允许范围之内,且距离中心越近,进而说明当前登录行为存在异常的可能性越小,对应的上下文验证参量的取值越小,说明当前登录行为上下文异常的可能性越小。
用户当前远程连接操作时的系统偏值反映了当前登录行为所使用的操作系统在历史数据中的占比情况,其取值越大,说明当前登录行为在历史中的占比越大,进而说明当前登录行为存在异常的可能性越小,对应的上下文验证参量的取值越小,说明当前登录行为上下文异常的可能性越小。
用户当前远程连接操作时的网络延迟时间长度反映了用户当前登录行为的网络安全程度,其取值越小,说明当前登录行为的网络延迟越短,说明当前登录行为存在异常的可能性越小,对应的上下文验证参量的取值越小,说明当前登录行为上下文异常的可能性越小。
用户的上下文验证参量结合用户的登录位置信息、用户的网络安全状况以及用户登录行为所采用的操作系统的上下文信息,表征了用户当前登录行为上下文异常的可能性程度。
步骤四,利用用户的上下文验证参量对用户的远程连接操作进行验证。
用户的上下文验证参量的取值越大,说明用户当前登录行为上下文异常的可能性越大,用户的上下文验证参量的取值越小,说明用户当前登录行为上下文异常的可能性越小。基于此,可以基于上下文验证参量对用户当前登录行为的上下文异常情况进行验证。即利用用户的上下文验证参量对用户的远程连接操作进行验证。
具体地,当用户的上下文验证参量小于预设参数时,说明此时用户当前登录行为上下文异常的可能性较小,用户的远程连接操作的上下文验证成功;当用户的上下文验证参量大于或等于预设参数时,说明此时用户当前登录行为上下文异常的可能性较大,用户的远程连接操作的上下文验证失败。在本实施例中,预设参数的取值为15,实施者可根据具体实施场景进行设置。
需要说明的是,当用户当前的登录行为通过上下文验证后,允许用户进行远程连接。若用户当前的登录行为并未通过上下文验证,则可能存在异常情况,为了保证用户的隐私信息不被泄露,可以进一步的对用户进行生物验证等其他验证操作,当通过此次验证后,才允许用户进行远程连接,若仍未通过此处验证操作,则作驳回处理。
一种隐私数据安全保护系统实施例:
本实施例提供了一种隐私数据安全保护系统,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被处理器执行时实现一种隐私数据安全保护方法的步骤。由于已经对一种隐私数据安全保护方法的实施例进行了详细的阐述,此处不再过多介绍。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围,均应包含在本申请的保护范围之内。
Claims (3)
1.一种隐私数据安全保护方法,其特征在于,该方法包括以下步骤:
在用户进行远程连接的初次验证通过后,获取用户的当前远程连接操作的当前登录位置信息、环境信息和行为信息、以及用户在设定时间段内的历史登录位置信息;
根据用户在设定时间段内的历史登录位置信息的分布情况对历史登录位置信息进行聚类,得到常用登录聚类簇和不常用登录聚类簇;根据所述常用登录聚类簇和不常用登录聚类簇的数据分布情况,确定用户的最大登录范围;
根据所述当前登录位置信息与最大登录范围、常用登录聚类簇的差异情况、以及所述环境信息和行为信息,得到用户的上下文验证参量;
利用用户的上下文验证参量对用户的远程连接操作进行验证;
所述登录位置信息包括用户登录地的经度和纬度,所述环境信息为用户当前远程连接操作时的网络延迟时间长度,所述行为信息为用户当前远程连接操作时的系统偏值;
所述根据所述常用登录聚类簇和不常用登录聚类簇的数据分布情况,确定用户的最大登录范围,具体包括:
根据不常用登录聚类簇中的数据分布情况,获得用户历史最大的异常位置信息,根据所述异常位置信息和常用登录聚类簇的聚类中心之间的差异情况,得到用户的最大登录范围;
所述根据不常用登录聚类簇中的数据分布情况,获得用户历史最大的异常位置信息,具体包括:
基于不常用登录聚类簇中每个历史登录位置信息的经度分布,构建历史经度的核密度函数的反函数,记为第一特征函数;基于不常用登录聚类簇中每个历史登录位置信息的纬度分布,构建历史纬度的核密度函数的反函数,记为第二特征函数;
分别计算第一特征函数和第二特征函数的取值等于预设数值时对应的自变量的取值,得到用户历史最大的异常位置信息,所述异常位置信息包括经度和纬度;
所述用户的最大登录范围的计算公式具体为:
;
其中,R表示用户的最大登录范围,X表示异常位置信息的经度,Y表示异常登录位置信息的纬度,表示常用登录聚类簇的聚类中心的经度,/>表示常用登录聚类簇的聚类中心的纬度;
所述根据所述当前登录位置信息与最大登录范围、常用登录聚类簇的差异情况、以及所述环境信息和行为信息,得到用户的上下文验证参量,具体包括:
计算当前登录位置信息与常用登录聚类簇的聚类中心之间的差异,记为当前位置差异;
若当前位置差异大于或等于最大登录范围,则将用户的上下文验证参量设置为第一预设值;
若当前位置差异小于最大登录范围,则根据当前位置差异与最大登录范围之间的差异情况、以及所述环境信息和行为信息,得到用户的上下文验证参量,此时上下文验证参量小于第一预设值;
所述根据当前位置差异与最大登录范围之间的差异情况、以及所述环境信息和行为信息,得到用户的上下文验证参量,具体包括:
;
其中,W表示用户当前远程连接操作的上下文验证参量,Q表示用户当前远程连接操作时的系统偏值,t表示用户当前远程连接操作时的网络延迟时间长度,R表示用户的最大登录范围,表示当前位置差异,/>表示常用登录聚类簇的聚类中心的经度,/>表示常用登录聚类簇的聚类中心的纬度,x表示用户的当前登录位置信息的经度,y表示用户的当前登录位置信息的纬度,exp( )表示以自然常数e为底的指数函数;
所述根据用户在设定时间段内的历史登录位置信息的分布情况对历史登录位置信息进行聚类,得到常用登录聚类簇和不常用登录聚类簇,具体包括:
计算每两个历史登录位置信息之间的欧氏距离作为每两个历史登录位置信息之间的聚类度量值;根据聚类度量值对所有历史登录位置信息进行聚类,获得两个聚类簇,将聚类簇中包含的历史登录位置信息的数量最多的聚类簇记为常用登录聚类簇;将聚类簇中包含的历史登录位置信息的数量最少的聚类簇记为不常用登录聚类簇。
2.根据权利要求1所述的一种隐私数据安全保护方法,其特征在于,所述利用用户的上下文验证参量对用户的远程连接操作进行验证,具体包括:
当用户的上下文验证参量小于预设参数时,用户的远程连接操作的上下文验证成功;当用户的上下文验证参量大于或等于预设参数时,用户的远程连接操作的上下文验证失败。
3.一种隐私数据安全保护系统,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-2任一项所述的一种隐私数据安全保护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311684856.0A CN117390708B (zh) | 2023-12-11 | 2023-12-11 | 一种隐私数据安全保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311684856.0A CN117390708B (zh) | 2023-12-11 | 2023-12-11 | 一种隐私数据安全保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117390708A CN117390708A (zh) | 2024-01-12 |
CN117390708B true CN117390708B (zh) | 2024-02-23 |
Family
ID=89470652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311684856.0A Active CN117390708B (zh) | 2023-12-11 | 2023-12-11 | 一种隐私数据安全保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117390708B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103338188A (zh) * | 2013-06-08 | 2013-10-02 | 北京大学 | 一种适用于移动云的客户端动态认证方法 |
CN107392121A (zh) * | 2017-07-06 | 2017-11-24 | 同济大学 | 一种基于指纹识别的自适应设备识别方法及系统 |
CN108076012A (zh) * | 2016-11-14 | 2018-05-25 | 百度在线网络技术(北京)有限公司 | 异常登录判断方法及装置 |
CN109271806A (zh) * | 2018-08-14 | 2019-01-25 | 同济大学 | 基于用户行为的隐私保护机制研究 |
CN109753783A (zh) * | 2018-11-28 | 2019-05-14 | 北京友信科技有限公司 | 一种基于机器学习的单点登录方法、装置及计算机可读存储介质 |
CN110351307A (zh) * | 2019-08-14 | 2019-10-18 | 杭州安恒信息技术股份有限公司 | 基于集成学习的异常用户检测方法及系统 |
CN110544132A (zh) * | 2019-09-06 | 2019-12-06 | 上海喜马拉雅科技有限公司 | 用户常活动位置的确定方法、装置、设备和存储介质 |
CN111552933A (zh) * | 2020-03-30 | 2020-08-18 | 西安交大捷普网络科技有限公司 | 一种账号异常登录的识别方法与装置 |
CN113518058A (zh) * | 2020-04-09 | 2021-10-19 | 中国移动通信集团海南有限公司 | 异常登录行为检测方法、装置、存储介质和计算机设备 |
CN113987458A (zh) * | 2021-10-26 | 2022-01-28 | 浪潮卓数大数据产业发展有限公司 | 一种基于Spring Security的安全认证方法、设备及介质 |
CN114201999A (zh) * | 2020-08-31 | 2022-03-18 | 中国移动通信集团浙江有限公司 | 异常账号的识别方法、系统、计算设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10846385B1 (en) * | 2019-10-11 | 2020-11-24 | Capital One Services, Llc | Systems and methods for user-authentication despite error-containing password |
-
2023
- 2023-12-11 CN CN202311684856.0A patent/CN117390708B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103338188A (zh) * | 2013-06-08 | 2013-10-02 | 北京大学 | 一种适用于移动云的客户端动态认证方法 |
CN108076012A (zh) * | 2016-11-14 | 2018-05-25 | 百度在线网络技术(北京)有限公司 | 异常登录判断方法及装置 |
CN107392121A (zh) * | 2017-07-06 | 2017-11-24 | 同济大学 | 一种基于指纹识别的自适应设备识别方法及系统 |
CN109271806A (zh) * | 2018-08-14 | 2019-01-25 | 同济大学 | 基于用户行为的隐私保护机制研究 |
CN109753783A (zh) * | 2018-11-28 | 2019-05-14 | 北京友信科技有限公司 | 一种基于机器学习的单点登录方法、装置及计算机可读存储介质 |
CN110351307A (zh) * | 2019-08-14 | 2019-10-18 | 杭州安恒信息技术股份有限公司 | 基于集成学习的异常用户检测方法及系统 |
CN110544132A (zh) * | 2019-09-06 | 2019-12-06 | 上海喜马拉雅科技有限公司 | 用户常活动位置的确定方法、装置、设备和存储介质 |
CN111552933A (zh) * | 2020-03-30 | 2020-08-18 | 西安交大捷普网络科技有限公司 | 一种账号异常登录的识别方法与装置 |
CN113518058A (zh) * | 2020-04-09 | 2021-10-19 | 中国移动通信集团海南有限公司 | 异常登录行为检测方法、装置、存储介质和计算机设备 |
CN114201999A (zh) * | 2020-08-31 | 2022-03-18 | 中国移动通信集团浙江有限公司 | 异常账号的识别方法、系统、计算设备及存储介质 |
CN113987458A (zh) * | 2021-10-26 | 2022-01-28 | 浪潮卓数大数据产业发展有限公司 | 一种基于Spring Security的安全认证方法、设备及介质 |
Non-Patent Citations (2)
Title |
---|
Wi-Fi环境下用户隐私信息保护的研究;马绍菊;《中国优秀硕士学位论文全文数据库 信息科技辑》(第04期);I136-1633 * |
基于k-means算法的WiFi用户行为分析系统设计与实现;许家钰;《中国优秀硕士学位论文全文数据库 信息科技辑》(第08期);I136-351 * |
Also Published As
Publication number | Publication date |
---|---|
CN117390708A (zh) | 2024-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110691064B (zh) | 一种现场作业终端安全接入防护和检测系统 | |
CN112182519B (zh) | 一种计算机存储系统安全访问方法及访问系统 | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
CN111917714B (zh) | 一种零信任架构系统及其使用方法 | |
CN111274046A (zh) | 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质 | |
CN107046516B (zh) | 一种识别移动终端身份的风控控制方法及装置 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
CN117527430A (zh) | 一种零信任网络安全动态评估系统及方法 | |
CN112199700B (zh) | 一种mes数据系统的安全管理方法及系统 | |
CN117708880A (zh) | 一种银行业务数据智能安全处理方法及系统 | |
CN116915515B (zh) | 用于工控网络的访问安全控制方法及系统 | |
CN117768236A (zh) | 一种基于api网关的安全管控和数据脱敏平台及方法 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
CN116611116B (zh) | 一种数据的安全存储管理方法及系统 | |
CN117390708B (zh) | 一种隐私数据安全保护方法及系统 | |
CN116821928A (zh) | 一种提高电力边缘计算芯片内部数据安全性的方法及系统 | |
CN110958236A (zh) | 基于风险因子洞察的运维审计系统动态授权方法 | |
CN115883170A (zh) | 网络流量数据监测分析方法、装置及电子设备及存储介质 | |
KR102221726B1 (ko) | Edr 단말 장치 및 방법 | |
CN116996238A (zh) | 一种网络异常访问的处理方法以及相关装置 | |
CN112565279A (zh) | 一种基于安全网络用传感器信号处理系统 | |
CN112000953A (zh) | 一种大数据终端安全防护系统 | |
CN112906027A (zh) | 一种云计算数据中心访问管理方法 | |
WO2019159809A1 (ja) | アクセス分析システム及びアクセス分析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |