CN117544425A - 一种基于数据分析的网络系统登录安全管控方法 - Google Patents

一种基于数据分析的网络系统登录安全管控方法 Download PDF

Info

Publication number
CN117544425A
CN117544425A CN202410031357.XA CN202410031357A CN117544425A CN 117544425 A CN117544425 A CN 117544425A CN 202410031357 A CN202410031357 A CN 202410031357A CN 117544425 A CN117544425 A CN 117544425A
Authority
CN
China
Prior art keywords
log
real
vector
user
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410031357.XA
Other languages
English (en)
Other versions
CN117544425B (zh
Inventor
孙晓宇
黄博
刘方琦
麻亮
江培荣
刘鹏
王波
李攀
江坤
陈俊
宋虹苍
张曦
刘继强
高飞
吴农中
贺飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Yunlitchi Technology Co ltd
Original Assignee
Chengdu Yunlitchi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Yunlitchi Technology Co ltd filed Critical Chengdu Yunlitchi Technology Co ltd
Priority to CN202410031357.XA priority Critical patent/CN117544425B/zh
Publication of CN117544425A publication Critical patent/CN117544425A/zh
Application granted granted Critical
Publication of CN117544425B publication Critical patent/CN117544425B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明公开了一种基于数据分析的网络系统登录安全管控方法,属于电子数字数据处理技术领域,本发明中对每个历史操作日志提取特征值,构建历史日志特征向量,对用户实时操作日志提取特征值,构建实时日志特征向量,将实时日志特征向量与历史日志特征向量进行比对,计算出匹配性,观察该用户的操作行为是否与历史操作行为偏差较大,在偏差较大时,需要进一步地验证,通过动态人脸验证,确认出该用户是否为密码本人,从而确定用户在网络系统中的行为是否为安全行为。

Description

一种基于数据分析的网络系统登录安全管控方法
技术领域
本发明涉及电子数字数据处理技术领域,具体涉及一种基于数据分析的网络系统登录安全管控方法。
背景技术
随着计算机和网络技术的日益发展与广泛应用,全球已经步入了高度信息化的时代。在这个时代中,计算机网络信息安全管理的重要性日益凸显。基于数据分析的网络系统登录安全管控方法是应运而生的新技术。这种方法可以通过实时监控网络系统中用户的登录行为,对异常登录行为进行预警和拦截,从而保障网络信息的安全。现有基于数据分析的网络系统登录安全管控方法通过对用户登录密码进行验证,对用户的登录次数,以及操作网络系统的次数进行统计,在反复多次操作时,进行异常反馈。现有基于数据分析的网络系统登录安全管控方法能提高网络系统的安全性,但是无法对熟知密码和网络系统操作流程的人进行监控,存在监控漏洞。
发明内容
针对现有技术中的上述不足,本发明提供的一种基于数据分析的网络系统登录安全管控方法解决了现有基于数据分析的网络系统登录安全管控方法无法对熟知密码和网络系统操作流程的人进行监控,存在监控漏洞的问题。
为了达到上述发明目的,本发明采用的技术方案为:一种基于数据分析的网络系统登录安全管控方法,包括以下步骤:
S1、对用户每个历史操作日志提取特征值,得到历史日志特征向量;
S2、在用户输入登录密码后,记录用户实时操作日志;
S3、对用户实时操作日志提取特征值,得到实时日志特征向量;
S4、计算实时日志特征向量与历史日志特征向量的匹配性;
S5、判断匹配性是否低于匹配阈值,若是,则跳转至步骤S6,若否,则用户登录为安全行为;
S6、进入动态人脸验证,在验证通过后,则用户登录为安全行为。
本发明的有益效果为:本发明中对每个历史操作日志提取特征值,构建历史日志特征向量,对用户实时操作日志提取特征值,构建实时日志特征向量,将实时日志特征向量与历史日志特征向量进行比对,计算出匹配性,观察该用户的操作行为是否与历史操作行为偏差较大,在偏差较大时,需要进一步地验证,通过动态人脸验证,确认出该用户是否为密码本人,从而确定用户在网络系统中的行为是否为安全行为。
本发明中历史操作日志和实时操作日志的数据量庞大,本发明中通过构建实时日志特征向量和历史日志特征向量方式,凸显操作的过程,减少历史操作日志和实时操作日志的数据量。
本发明的方法能对比出行为的差异,因此,能解决现有无法对熟知密码和网络系统操作流程的人进行监控,存在监控漏洞的问题。
进一步地,所述S1中每个历史操作日志为:,其中,Xh为历史操作日志,Xh1为第1个历史操作数据向量,Xhi为第i个历史操作数据向量,XhI为第I个历史操作数据向量,I为一个历史操作日志中历史操作数据向量的数量,i为历史操作数据向量的编号;
所述S3中用户实时操作日志为:,其中,XT为用户实时操作日志,XT1为第1个实时操作数据向量,XTn为第n个实时操作数据向量,XTN为第N个实时操作数据向量,N为用户实时操作日志中实时操作数据向量的数量,n为实时操作数据向量的编号。
上述进一步地方案的有益效果为:本发明中每个操作步骤构成一个操作数据向量,则历史操作日志和用户实时操作日志的每行代表用户的一个操作行为,历史操作日志和用户实时操作日志依次记录下用户的操作行为,用户实时操作日志中实时操作数据向量是随用户操作行为的增加而增加,历史操作日志中记录用户一次登录后的各个操作行为。
进一步地,所述S1中对用户每个历史操作日志提取特征值具体为:对历史操作日志中每个历史操作数据向量提取特征值,历史日志特征向量由历史操作数据向量对应的特征值构成;
所述S3中对用户实时操作日志提取特征值具体为:对用户实时操作日志中每个实时操作数据向量提取特征值,实时日志特征向量由实时操作数据向量对应的特征值构成。
进一步地,所述S1或S3中提取特征值的公式为:
其中,f为特征值,xj为数据向量中第j个元素,数据向量为历史操作数据向量或实时操作数据向量,e为自然常数,M为数据向量中元素的数量,ln为对数函数,j为元素的编号,为向上取整。
上述进一步地方案的有益效果为:本发明中分子采用指数函数增强数据向量中每个元素,增强不同数据向量的区别,本发明中分母计算每个元素与均值的差值,表达整体数据波动情况,充分凸显出每个数据向量的特征。
进一步地,所述S4包括以下步骤:
S41、统计实时日志特征向量长度M1;
S42、统计历史日志特征向量长度M2;
S43、在M1大于M2时,将历史日志特征向量采用零进行填充,直到历史日志特征向量的长度等于M1,进入步骤S45;
S44、在M1小于M2时,将历史日志特征向量的前M1个特征值进行截取,进入步骤S45;
S45、根据步骤S43和S44的操作,计算历史日志特征向量与实时日志特征向量的匹配性。
进一步地,所述S45中计算匹配性的公式为:
其中,P为历史日志特征向量与实时日志特征向量的匹配性,fh,k为填充后或截取后的历史日志特征向量中第k个特征值,fT,k为实时日志特征向量中第k个特征值,fh为未填充前或未截取前的历史日志特征向量,fT为实时日志特征向量,∩为交集,∪为并集,k为特征值的编号。
上述进一步地方案的有益效果为:本发明中在计算第一部分匹配性时,将历史日志特征向量和实时日志特征向量保持相同长度,一方面便于计算匹配性,另一方面实时日志特征向量的长度长于历史日志特征向量时,说明该用户操作多;按操作习惯来说,个人的操作过程都是相似的,因此,实时日志特征向量的长度短于历史日志特征向量时,可以截取历史日志特征向量的前部分特征值进行对比,本发明中第一部分匹配性表达了用户操作行为和操作流程上的相似性。本发明中第二匹配性通过实时日志特征向量和历史日志特征向量的交并比情况,反映操作行为上的相似性,避免对用户的误判。
进一步地,所述S6包括以下分步骤:
S61、提取视频中不同时刻且满足动态不等式的人脸图像;
S62、提取人脸图像的人脸轮廓;
S63、采用YOLO神经网络标注出人脸轮廓上的眼睛、鼻子和嘴巴;
S64、根据一张人脸轮廓上的眼睛、鼻子和嘴巴的位置分布,计算第一相对分布值和第二相对分布值;
S65、根据第一相对分布值和第二相对分布值,计算人脸比例值;
S66、计算不同时刻的人脸比例值与存储人脸比例值的相似度;
S67、存在两个及以上的相似度大于相似阈值时,该用户为真实用户,验证通过,则用户登录为安全行为。
上述进一步地方案的有益效果为:本发明中在步骤S61中提取了多张人脸图像,每张人脸图像均执行以下的S62~S65,实现对动态人脸的提取,再采用YOLO神经网络的目标框标注出眼睛、鼻子和嘴巴,根据一张人脸轮廓上的眼睛、鼻子和嘴巴的位置分布,计算出第一相对分布值和第二相对分布值,从而得到人脸比例值,表达出人脸特征。
进一步地,所述S61中动态不等式为:
其中,Ph为一个时刻的人脸图像的中心区域的像素均值,Pc为另一个时刻的人脸图像的中心区域的像素均值,Ph,s为一个时刻的人脸图像的中心区域的第s个像素值,Y为中心区域像素值的数量,Pc,s为另一个时刻的人脸图像的中心区域的第s个像素值,| |为绝对值运算,Pth为像素阈值,s为像素值的编号。
上述进一步地方案的有益效果为:本发明中为了获取到动态人脸,对比不同时刻中心区域的像素值分布情况,找到像素均值差距较大的各个时刻的人脸图像。
进一步地,所述S64中第一相对分布值的计算公式为:
所述S64中第二相对分布值的计算公式为:
其中,d1为第一相对分布值,d2为第二相对分布值,xl,o为左眼轮廓几何中心的横坐标,yl,o为左眼轮廓几何中心的纵坐标,xr,o为右眼轮廓几何中心的横坐标,yr,o为右眼轮廓几何中心的纵坐标,xb,o为鼻子轮廓几何中心的横坐标,yb,o为鼻子轮廓几何中心的纵坐标,xz,o为嘴巴轮廓几何中心的横坐标,yz,o为嘴巴轮廓几何中心的纵坐标。
进一步地,所述S65中计算人脸比例值的公式为:
其中,C为人脸比例值。
上述进一步地方案的有益效果为:本发明中第一相对分布值表达眼睛和鼻子的相对位置,第二相对分布值表达眼睛和嘴巴的相对位置,通过比值,体现三者的关系。
附图说明
图1为一种基于数据分析的网络系统登录安全管控方法的流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,一种基于数据分析的网络系统登录安全管控方法,包括以下步骤:
S1、对用户每个历史操作日志提取特征值,得到历史日志特征向量;
S2、在用户输入登录密码后,记录用户实时操作日志;
S3、对用户实时操作日志提取特征值,得到实时日志特征向量;
S4、计算实时日志特征向量与历史日志特征向量的匹配性;
S5、判断匹配性是否低于匹配阈值,若是,则跳转至步骤S6,若否,则用户登录为安全行为;
S6、进入动态人脸验证,在验证通过后,则用户登录为安全行为。
在本实施例中,在S5中,在匹配性高于匹配阈值时,仅能证明当前的用户操作是安全的,若用户进一步进行操作,则需要再计算匹配性以及对比匹配阈值。
所述S1中每个历史操作日志为:,其中,Xh为历史操作日志,Xh1为第1个历史操作数据向量,Xhi为第i个历史操作数据向量,XhI为第I个历史操作数据向量,I为一个历史操作日志中历史操作数据向量的数量,i为历史操作数据向量的编号;
所述S3中用户实时操作日志为:,其中,XT为用户实时操作日志,XT1为第1个实时操作数据向量,XTn为第n个实时操作数据向量,XTN为第N个实时操作数据向量,N为用户实时操作日志中实时操作数据向量的数量,n为实时操作数据向量的编号。
本发明中每个操作步骤构成一个操作数据向量,则历史操作日志和用户实时操作日志的每行代表用户的一个操作行为,历史操作日志和用户实时操作日志依次记录下用户的操作行为,用户实时操作日志中实时操作数据向量是随用户操作行为的增加而增加,历史操作日志中记录用户一次登录后的各个操作行为。
所述S1中对用户每个历史操作日志提取特征值具体为:对历史操作日志中每个历史操作数据向量提取特征值,历史日志特征向量由历史操作数据向量对应的特征值构成;
所述S3中对用户实时操作日志提取特征值具体为:对用户实时操作日志中每个实时操作数据向量提取特征值,实时日志特征向量由实时操作数据向量对应的特征值构成。
本发明中一个特征值表达操作数据向量的特征。
所述S1或S3中提取特征值的公式为:
其中,f为特征值,xj为数据向量中第j个元素,数据向量为历史操作数据向量或实时操作数据向量,e为自然常数,M为数据向量中元素的数量,ln为对数函数,j为元素的编号,为向上取整。
本发明中分子采用指数函数增强数据向量中每个元素,增强不同数据向量的区别,本发明中分母计算每个元素与均值的差值,表达整体数据波动情况,充分凸显出每个数据向量的特征。
所述S4包括以下步骤:
S41、统计实时日志特征向量长度M1;
S42、统计历史日志特征向量长度M2;
S43、在M1大于M2时,将历史日志特征向量采用零进行填充,直到历史日志特征向量的长度等于M1,进入步骤S45;
S44、在M1小于M2时,将历史日志特征向量的前M1个特征值进行截取,进入步骤S45;
S45、根据步骤S43和S44的操作,计算历史日志特征向量与实时日志特征向量的匹配性。
所述S45中计算匹配性的公式为:
其中,P为历史日志特征向量与实时日志特征向量的匹配性,fh,k为填充后或截取后的历史日志特征向量中第k个特征值,fT,k为实时日志特征向量中第k个特征值,fh为未填充前或未截取前的历史日志特征向量,fT为实时日志特征向量,∩为交集,∪为并集,k为特征值的编号。
本发明中在计算第一部分匹配性时,将历史日志特征向量和实时日志特征向量保持相同长度,一方面便于计算匹配性,另一方面实时日志特征向量的长度长于历史日志特征向量时,说明该用户操作多;按操作习惯来说,个人的操作过程都是相似的,因此,实时日志特征向量的长度短于历史日志特征向量时,可以截取历史日志特征向量的前部分特征值进行对比,本发明中第一部分匹配性表达了用户操作行为和操作流程上的相似性。本发明中第二匹配性/>通过实时日志特征向量和历史日志特征向量的交并比情况,反映操作行为上的相似性,避免对用户的误判。
所述S6包括以下分步骤:
S61、提取视频中不同时刻且满足动态不等式的人脸图像;
S62、提取人脸图像的人脸轮廓;
S63、采用YOLO神经网络标注出人脸轮廓上的眼睛、鼻子和嘴巴;
S64、根据一张人脸轮廓上的眼睛、鼻子和嘴巴的位置分布,计算第一相对分布值和第二相对分布值;
S65、根据第一相对分布值和第二相对分布值,计算人脸比例值;
S66、计算不同时刻的人脸比例值与存储人脸比例值的相似度;
S67、存在两个及以上的相似度大于相似阈值时,该用户为真实用户,验证通过,则用户登录为安全行为。
在本实施例中,S61获取了多张人脸图像,因此,S66的相似度为多个。
本发明中在步骤S61中提取了多张人脸图像,每张人脸图像均执行以下的S62~S65,实现对动态人脸的提取,再采用YOLO神经网络的目标框标注出眼睛、鼻子和嘴巴,根据一张人脸轮廓上的眼睛、鼻子和嘴巴的位置分布,计算出第一相对分布值和第二相对分布值,从而得到人脸比例值,表达出人脸特征。
在本发明中,步骤S61提取的任意两张人脸图像均满足以下动态不等式。
所述S61中动态不等式为:
其中,Ph为一个时刻的人脸图像的中心区域的像素均值,Pc为另一个时刻的人脸图像的中心区域的像素均值,Ph,s为一个时刻的人脸图像的中心区域的第s个像素值,Y为中心区域像素值的数量,Pc,s为另一个时刻的人脸图像的中心区域的第s个像素值,| |为绝对值运算,Pth为像素阈值,s为像素值的编号。
本发明中,人脸图像的中心区域的大小根据需求进行设定。
本发明中为了获取到动态人脸,对比不同时刻中心区域的像素值分布情况,找到像素均值差距较大的各个时刻的人脸图像。
所述S64中第一相对分布值的计算公式为:
所述S64中第二相对分布值的计算公式为:
其中,d1为第一相对分布值,d2为第二相对分布值,xl,o为左眼轮廓几何中心的横坐标,yl,o为左眼轮廓几何中心的纵坐标,xr,o为右眼轮廓几何中心的横坐标,yr,o为右眼轮廓几何中心的纵坐标,xb,o为鼻子轮廓几何中心的横坐标,yb,o为鼻子轮廓几何中心的纵坐标,xz,o为嘴巴轮廓几何中心的横坐标,yz,o为嘴巴轮廓几何中心的纵坐标。
所述S65中计算人脸比例值的公式为:
其中,C为人脸比例值。
在步骤S66中计算相似度可采用余弦相似度。
本发明中第一相对分布值表达眼睛和鼻子的相对位置,第二相对分布值表达眼睛和嘴巴的相对位置,通过比值,体现三者的关系。
本发明中对每个历史操作日志提取特征值,构建历史日志特征向量,对用户实时操作日志提取特征值,构建实时日志特征向量,将实时日志特征向量与历史日志特征向量进行比对,计算出匹配性,观察该用户的操作行为是否与历史操作行为偏差较大,在偏差较大时,需要进一步地验证,通过动态人脸验证,确认出该用户是否为密码本人,从而确定用户在网络系统中的行为是否为安全行为。
本发明中历史操作日志和实时操作日志的数据量庞大,本发明中通过构建实时日志特征向量和历史日志特征向量方式,凸显操作的过程,减少历史操作日志和实时操作日志的数据量。
本发明的方法能对比出行为的差异,因此,能解决现有无法对熟知密码和网络系统操作流程的人进行监控,存在监控漏洞的问题。
在本实施例中,所有阈值根据经验或实验进行设定。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于数据分析的网络系统登录安全管控方法,其特征在于,包括以下步骤:
S1、对用户每个历史操作日志提取特征值,得到历史日志特征向量;
S2、在用户输入登录密码后,记录用户实时操作日志;
S3、对用户实时操作日志提取特征值,得到实时日志特征向量;
S4、计算实时日志特征向量与历史日志特征向量的匹配性;
S5、判断匹配性是否低于匹配阈值,若是,则跳转至步骤S6,若否,则用户登录为安全行为;
S6、进入动态人脸验证,在验证通过后,则用户登录为安全行为。
2.根据权利要求1所述的基于数据分析的网络系统登录安全管控方法,其特征在于,所述S1中每个历史操作日志为:,其中,Xh为历史操作日志,Xh1为第1个历史操作数据向量,Xhi为第i个历史操作数据向量,XhI为第I个历史操作数据向量,I为一个历史操作日志中历史操作数据向量的数量,i为历史操作数据向量的编号;
所述S3中用户实时操作日志为:,其中,XT为用户实时操作日志,XT1为第1个实时操作数据向量,XTn为第n个实时操作数据向量,XTN为第N个实时操作数据向量,N为用户实时操作日志中实时操作数据向量的数量,n为实时操作数据向量的编号。
3.根据权利要求2所述的基于数据分析的网络系统登录安全管控方法,其特征在于,所述S1中对用户每个历史操作日志提取特征值具体为:对历史操作日志中每个历史操作数据向量提取特征值,历史日志特征向量由历史操作数据向量对应的特征值构成;
所述S3中对用户实时操作日志提取特征值具体为:对用户实时操作日志中每个实时操作数据向量提取特征值,实时日志特征向量由实时操作数据向量对应的特征值构成。
4.根据权利要求3所述的基于数据分析的网络系统登录安全管控方法,其特征在于,所述S1或S3中提取特征值的公式为:
其中,f为特征值,xj为数据向量中第j个元素,数据向量为历史操作数据向量或实时操作数据向量,e为自然常数,M为数据向量中元素的数量,ln为对数函数,j为元素的编号,为向上取整。
5.根据权利要求1所述的基于数据分析的网络系统登录安全管控方法,其特征在于,所述S4包括以下步骤:
S41、统计实时日志特征向量长度M1;
S42、统计历史日志特征向量长度M2;
S43、在M1大于M2时,将历史日志特征向量采用零进行填充,直到历史日志特征向量的长度等于M1,进入步骤S45;
S44、在M1小于M2时,将历史日志特征向量的前M1个特征值进行截取,进入步骤S45;
S45、根据步骤S43和S44的操作,计算历史日志特征向量与实时日志特征向量的匹配性。
6.根据权利要求5所述的基于数据分析的网络系统登录安全管控方法,其特征在于,所述S45中计算匹配性的公式为:
其中,P为历史日志特征向量与实时日志特征向量的匹配性,fh,k为填充后或截取后的历史日志特征向量中第k个特征值,fT,k为实时日志特征向量中第k个特征值,fh为未填充前或未截取前的历史日志特征向量,fT为实时日志特征向量,∩为交集,∪为并集,k为特征值的编号。
7.根据权利要求1所述的基于数据分析的网络系统登录安全管控方法,其特征在于,所述S6包括以下分步骤:
S61、提取视频中不同时刻且满足动态不等式的人脸图像;
S62、提取人脸图像的人脸轮廓;
S63、采用YOLO神经网络标注出人脸轮廓上的眼睛、鼻子和嘴巴;
S64、根据一张人脸轮廓上的眼睛、鼻子和嘴巴的位置分布,计算第一相对分布值和第二相对分布值;
S65、根据第一相对分布值和第二相对分布值,计算人脸比例值;
S66、计算不同时刻的人脸比例值与存储人脸比例值的相似度;
S67、存在两个及以上的相似度大于相似阈值时,该用户为真实用户,验证通过,则用户登录为安全行为。
8.根据权利要求7所述的基于数据分析的网络系统登录安全管控方法,其特征在于,所述S61中动态不等式为:
其中,Ph为一个时刻的人脸图像的中心区域的像素均值,Pc为另一个时刻的人脸图像的中心区域的像素均值,Ph,s为一个时刻的人脸图像的中心区域的第s个像素值,Y为中心区域像素值的数量,Pc,s为另一个时刻的人脸图像的中心区域的第s个像素值,| |为绝对值运算,Pth为像素阈值,s为像素值的编号。
9.根据权利要求7所述的基于数据分析的网络系统登录安全管控方法,其特征在于,所述S64中第一相对分布值的计算公式为:
所述S64中第二相对分布值的计算公式为:
其中,d1为第一相对分布值,d2为第二相对分布值,xl,o为左眼轮廓几何中心的横坐标,yl,o为左眼轮廓几何中心的纵坐标,xr,o为右眼轮廓几何中心的横坐标,yr,o为右眼轮廓几何中心的纵坐标,xb,o为鼻子轮廓几何中心的横坐标,yb,o为鼻子轮廓几何中心的纵坐标,xz,o为嘴巴轮廓几何中心的横坐标,yz,o为嘴巴轮廓几何中心的纵坐标。
10.根据权利要求9所述的基于数据分析的网络系统登录安全管控方法,其特征在于,所述S65中计算人脸比例值的公式为:
其中,C为人脸比例值。
CN202410031357.XA 2024-01-09 2024-01-09 一种基于数据分析的网络系统登录安全管控方法 Active CN117544425B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410031357.XA CN117544425B (zh) 2024-01-09 2024-01-09 一种基于数据分析的网络系统登录安全管控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410031357.XA CN117544425B (zh) 2024-01-09 2024-01-09 一种基于数据分析的网络系统登录安全管控方法

Publications (2)

Publication Number Publication Date
CN117544425A true CN117544425A (zh) 2024-02-09
CN117544425B CN117544425B (zh) 2024-03-12

Family

ID=89788456

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410031357.XA Active CN117544425B (zh) 2024-01-09 2024-01-09 一种基于数据分析的网络系统登录安全管控方法

Country Status (1)

Country Link
CN (1) CN117544425B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101950448A (zh) * 2010-05-31 2011-01-19 北京智安邦科技有限公司 Atm的伪装与偷窥行为检测的方法和系统
CN105956061A (zh) * 2016-04-26 2016-09-21 海信集团有限公司 一种用户间相似度确定方法及装置
US20190050487A1 (en) * 2017-08-09 2019-02-14 Alibaba Group Holding Limited Search Method, Search Server and Search System
CN110752942A (zh) * 2019-09-06 2020-02-04 平安科技(深圳)有限公司 告警信息的决策方法、装置、计算机设备及存储介质
CN114218045A (zh) * 2021-12-15 2022-03-22 武汉众邦银行股份有限公司 基于nginx日志流量分析进行交易量监控的方法及系统
US20220179763A1 (en) * 2020-12-03 2022-06-09 International Business Machines Corporation Log-based status modeling and problem diagnosis for distributed applications
CN116956289A (zh) * 2023-07-21 2023-10-27 上海则一供应链管理有限公司 动态调整潜在黑名单和黑名单的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101950448A (zh) * 2010-05-31 2011-01-19 北京智安邦科技有限公司 Atm的伪装与偷窥行为检测的方法和系统
CN105956061A (zh) * 2016-04-26 2016-09-21 海信集团有限公司 一种用户间相似度确定方法及装置
US20190050487A1 (en) * 2017-08-09 2019-02-14 Alibaba Group Holding Limited Search Method, Search Server and Search System
CN110752942A (zh) * 2019-09-06 2020-02-04 平安科技(深圳)有限公司 告警信息的决策方法、装置、计算机设备及存储介质
US20220179763A1 (en) * 2020-12-03 2022-06-09 International Business Machines Corporation Log-based status modeling and problem diagnosis for distributed applications
CN114218045A (zh) * 2021-12-15 2022-03-22 武汉众邦银行股份有限公司 基于nginx日志流量分析进行交易量监控的方法及系统
CN116956289A (zh) * 2023-07-21 2023-10-27 上海则一供应链管理有限公司 动态调整潜在黑名单和黑名单的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曹毅;贺卫红;: "基于用户兴趣的混合推荐模型", 系统工程, no. 06, 28 June 2009 (2009-06-28) *

Also Published As

Publication number Publication date
CN117544425B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
Huang et al. Detection algorithm of safety helmet wearing based on deep learning
CN111652496B (zh) 基于网络安全态势感知系统的运行风险评估方法及装置
CN110188641B (zh) 图像识别和神经网络模型的训练方法、装置和系统
KR102370694B1 (ko) 위조 방지 검출 방법 및 장치, 전자 기기, 저장 매체
US20240135019A1 (en) Machine learning for identity access management
CN108566364B (zh) 一种基于神经网络的入侵检测方法
CN108229963B (zh) 用户操作行为的风险识别方法及装置
CN112804196A (zh) 日志数据的处理方法及装置
CN106060008B (zh) 一种网络入侵异常检测方法
CN111582129A (zh) 一种盾构机司机工作状态实时监测报警方法及装置
CN112231038B (zh) 工单信息展示方法、装置、计算机设备和存储介质
CN109271957B (zh) 人脸性别识别方法以及装置
CN111507320A (zh) 后厨违规行为检测方法、装置、设备和存储介质
CN112464200A (zh) 一种认证风险检测方法及其系统
CN114333011B (zh) 网络训练、人脸识别方法、电子设备及存储介质
CN115062706A (zh) 森林火灾监测方法及装置、存储介质、电子设备
CN117544425B (zh) 一种基于数据分析的网络系统登录安全管控方法
CN117692174A (zh) 一种基于人工智能的零信任动态身份验证和授权方法
CN116451194B (zh) 一种基于客户端行为特征的人机校验模型及方法
CN117473477A (zh) SaaS互动系统的登录方法、装置、设备及存储介质
JP7353825B2 (ja) 画像処理装置及びその方法、画像入力装置、画像処理システム、プログラム
CN117235694A (zh) 基于人脸识别大数据的登录系统及方法
CN113723071B (zh) 电子档案校验方法、系统、存储介质及设备
CN115913616A (zh) 基于异构图异常链路发现的横向移动攻击检测方法及装置
CN115909421A (zh) 一种智能门锁人脸识别加密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant