一种挖掘安全信息修改日志中异常流程的方法及装置与流程

文档序号:11206358
一种挖掘安全信息修改日志中异常流程的方法及装置与流程
本发明涉及数据挖掘技术领域,尤其涉及一种挖掘安全信息修改日志中异常流程的方法及装置。

背景技术:
安全信息修改日志:在大型的网站中,用户账号被盗,找回自己的账号有比较多的路径,如短信验证的路径,身份证验证路径,头像验证路径等。在一条路径中可能需要很多的步骤,用户按照顺序完成步骤即可重置自己的密码,重新获得对账号的控制权。安全信息修改日志以时间顺序存储了每个用户在每一步骤的详细信息。每一条日志的信息包括:时间,步骤名称,用户唯一身份ID(UID),步骤内具体信息,成功与否等信息。异常流程:不法分子利用找回账号的多路径及多步骤的特性,利用黑客技术将不同路径中的步骤进行非法拼接得到的异常账号找回流程。不法分子可以用此特性绕过不同路径中的关键步骤从而达到控制目标账号的目的。异常流程会在安全信息修改日志里体现。但是由于日志只记录每个特定步骤的信息,并且不法分子同时对数十个账号进行不法操作,加上日志量非常大,所有UID的日志全部混杂在一起,所以挖掘异常流程是需要技巧的。现在我们需要从之前的安全信息修改日志里挖掘出受此漏洞影响的账号。下面假设账号找回路径一共三条:路径一的步骤一共五步,以ABCDE来代替,同理路径二是HIJKLMN,路径三OPQR。在用户找回账号的过程中,在相同时间下同一找回路径内只能有一个当前步骤。即该用户的安全信息修改日志的可能的顺序:ABC(当前步骤为C),ABHIOC(当前步骤为C/I/O),HIJKLABCDE(当前步骤为L/E)等都是可能的顺序,不可能的顺序如ACB,HIJALMN,AOPHIJCDE等。在某一路径中,因用户退出或时间超时而导致此路径失效,要找回账号必须重新选择路径并按步骤一步一步来。这个失效操作也会在日志中记录,路径一失效用U表示,同理路径二失效用V、路径三用W表示。以下是同一用户可能的一种日志顺序:ABHIJUOPKWLABOCUPVQR此用户先在路径一走了AB两步,又再路径二走了HIJ三部,此时路径一终止(U),又在路径三走了OP两步,又在路径二走了一步K,接下来路径三终止(W),又在路径二走了L,此时又重新走了路径一的AB两步,重新走路径三的O步骤,走路径一的C步骤,此时路径一终止(U),在路径三走了P步骤,路径二失效(V),最后在路径三走两步QR,完成路径三并找回自己的账号。在安全信息修改日志中,同一用户的日志顺序可能如上所述,而安全信息修改日志记录了所有用户的步骤信息。现有技术一忽略了在信息顺序中包含的信息,仅对一段时间内某用户对总步骤次数做统计,并认为总步骤数量大于一定数额时此账号的状况是危险的。现有技术对于安全信息修改日志,逐行扫描。对扫描到的日志,提取出用户唯一身份ID(UID),并为每个UID设置计数器,每个步骤使对应的UID计数器加一。当日志扫描完毕之后,得到所有UID及其对应步骤数量。然后人为的定一个阈值,步骤数量高于阈值的UID被判断为有风险。在实现本发明过程中,发明人发现现有技术中至少存在如下问题:异常流程一般步骤较长,现有技术是能够找出一些有风险的账号的,但是技术一没有利用到日志的顺序这一重要信息,因此是无法察觉日志里的流程是异常流程,因而这样的判断是不准确的。并且此方案还依赖于人为设定的阈值,响应不够快且自动化程度不够高。

技术实现要素:
本发明实施例提供一种挖掘安全信息修改日志中异常流程的方法及装置,从而不需人为设定阈值,自动化程度较高,且大大的提高了识别准确率。一方面,本发明实施例提供了一种挖掘安全信息修改日志中异常流程的方法流程图,所述方法包括:遍历安全信息修改日志,针对每一条安全信息修改日志,执行如下操作:解析该条安全信息修改日志中的用户标识UID和以步骤排序的账号找回路径中的当前账号找回步骤;根据所述UID,获取所述UID对应的相应账号找回路径的暂存器中存储的暂存账号找回步骤;将所述当前账号找回步骤和暂存账号找回步骤进行一致性比对;若比对失败,则判定所述当前账号找回步骤为异常流程,所述UID存在被盗风险,将所述UID加入有被盗风险的UID列表。另一方面,本发明实施例提供了一种挖掘安全信息修改日志中异常流程的装置,所述装置包括:遍历单元,用于遍历安全信息修改日志,针对每一条安全信息修改日志,解析该条安全信息修改日志中的用户标识UID和以步骤排序的账号找回路径中的当前账号找回步骤;获取单元,用于根据所述UID,获取所述UID对应的相应账号找回路径的暂存器中存储的暂存账号找回步骤;比对单元,用于将所述当前账号找回步骤和暂存账号找回步骤进行一致性比对;挖掘单元,用于若比对失败,则判定所述当前账号找回步骤为异常流程,所述UID存在被盗风险,将所述UID加入有被盗风险的UID列表。上述技术方案具有如下有益效果:利用上了日志顺序这一关键信息,且不需人为设定阈值,自动化程度较高,且大大的提高了识别准确率。附图说明为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1为本发明实施例一种挖掘安全信息修改日志中异常流程的方法流程图;图2为本发明实施例一种挖掘安全信息修改日志中异常流程的装置结构示意图;图3为本发明实施例另一种挖掘安全信息修改日志中异常流程的装置结构示意图。具体实施方式下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。如图1所示,为本发明实施例一种挖掘安全信息修改日志中异常流程的方法流程图,所述方法包括:101、遍历安全信息修改日志,针对每一条安全信息修改日志,解析该条安全信息修改日志中的用户标识UID和以步骤排序的账号找回路径中的当前账号找回步骤;102、根据所述UID,获取所述UID对应的相应账号...
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1