一种基于登录日志分析的验证方法及装置的制造方法

文档序号:9754599阅读:254来源:国知局
一种基于登录日志分析的验证方法及装置的制造方法
【技术领域】
[0001]本发明涉及信息安全技术领域,尤其涉及一种基于登录日志分析的验证方法及装置。
【背景技术】
[0002]随着网络技术、通信技术以及网络应用的不断发展,在信息化高度发达的现代社会,人们每天将有大量进行身份验证的需要,例如每一次进入应用程序均需要用户输入密码、手势或声音等来进行身份验证。然而类似这样频繁的身份验证存在给用户带来不便的问题,无法满足用户方便又安全的要求:可以理解地,为了方便,必然会减少用户身份验证的逻辑,但会导致安全性的降低;相反地,为了安全,必然会增加身份验证逻辑,但又导致了验证时间的增加。
[0003]因此,需要一种既安全又简便的验证逻辑。

【发明内容】

[0004]鉴于此,本发明提供了一种新的基于登录日志分析的验证方案,以力图解决或至少缓解上面存在的问题。
[0005]根据本发明的一个方面,提供了一种基于登录日志分析的验证方法,该方法包括:获取用户在预定时间段内的登录日志,该登录日志包括至少一次登录行为;根据登录日志,统计预定时间段内用户在全天各时间段的登录行为分布,并获取分布曲线;根据该分布曲线获取用户后继登录行为的安全等级;以及根据安全等级确定该次后继登录行为的验证方式。
[0006]可选地,在根据本发明的验证方法中,登录行为包括该次登录行为的登录时间,统计预定时间段内用户在全天各时间段的登录行为分布的步骤包括:统计预定时间段内用户在全天各时间段的登录次数分布;以及获取分布曲线的步骤包括:获取登录时间分布曲线。
[0007]可选地,在根据本发明的验证方法中,登录行为还包括该次登录行为的登录地点,统计预定时间段内用户在全天各时间段的登录行为分布的步骤还包括:统计预定时间段内用户在全天各时间段的登录地点分布;以及获取分布曲线的步骤还包括:获取登录地点分布曲线。
[0008]可选地,在根据本发明的验证方法中,登录行为包括该次登录行为的登录网络,统计预定时间段内用户在全天各时间段的登录行为分布的步骤包括:统计预定时间段内用户在全天各时间段的登录网络分布;以及获取分布曲线的步骤还包括:获取登录网络分布曲线。
[0009]可选地,在根据本发明的验证方法中,登录时间分布曲线是以全天各时间段为横坐标,各时间段的登录次数为纵坐标的正态分布曲线。
[0010]可选地,在根据本发明的验证方法中,登录地点分布曲线是以全天各时间段为横坐标,各时间段的登录地点为纵坐标的正态分布曲线。
[0011]可选地,在根据本发明的验证方法中,登录地点分布曲线的纵坐标包括至少一个常用登录地点和其他登录地点,该常用登录地点为登录日志中出现次数超过第一数值的登录地点。
[0012]可选地,在根据本发明的验证方法中,登录网络分布曲线是以全天各时间段为横坐标,各时间段的登录网络为纵坐标的正态分布曲线。
[0013]可选地,在根据本发明的验证方法中,登录网络分布曲线的纵坐标包括至少一个常用登录网络和其他登录网络,常用登录网络为登录日志中出现次数超过第二数值的登录网络。
[0014]可选地,在根据本发明的验证方法中,根据分布曲线获取用户后继登录行为的安全等级的步骤包括:通过分布曲线判断后继登录行为是否为异常登录,若是,则确定安全等级为低等级。
[0015]可选地,在根据本发明的验证方法中,通过分布曲线判断后继登录行为是否为异常登录的步骤包括:判断后继登录行为的登录时间是否符合登录时间分布曲线;判断后继登录行为的登录地点是否符合登录地点分布曲线;以及判断后继登录行为的登录网络是否符合所述登录网络分布曲线;若后继登录行为不满足上述任一项,则该次登录行为为异常登录。
[0016]可选地,在根据本发明的验证方法中,判断后继登录行为的登录时间是否符合登录时间分布曲线的步骤包括:比对登录时间和登录时间分布曲线上对应的估计时间,获取二者比较值,若比较值满足第一范围,则该后继登录行为的登录时间符合登录时间分布曲线,否则不符合;判断后继登录行为的登录地点是否符合登录地点分布曲线的步骤包括:比对登录地点和登录地点分布曲线上对应的估计地点,获取二者比较值,若比较值满足第二范围,则该后继登录行为的登录地点符合登录地点分布曲线,否则不符合;以及判断后继登录行为的登录网络是否符合登录网络分布曲线的步骤包括:比对后继登录行为的登录网络和登录网络分布曲线上对应的估计网络,获取二者比较值,若比较值为I,则该后继登录行为的登录网络符合登录网络分布曲线,否则不符合登录网络分布曲线,并令该比较值为O;其中比较值由I减去所述登录行为中的实际值与所述分布曲线上的估计值的差值除以该估计值,再取绝对值得出。
[0017]可选地,在根据本发明的验证方法中,第一范围、第二范围均为[0,I]。
[0018]可选地,在根据本发明的验证方法中,判断后继登录行为的登录网络是否符合登录网络分布曲线的步骤之前包括:判断后继登录行为的登录网络是否为用户添加的信任网络,若是,则确定安全等级为特高等级;判断后继登录行为的登录网络是否为公共网络,若是,则确定安全等级为低等级;若二者均否,则判断后继登录行为的登录网络是否符合登录网络分布曲线。
[0019]可选地,在根据本发明的验证方法中,根据分布曲线获取用户后继登录行为的安全等级的步骤还包括:判断后继登录行为不是异常登录之后,将登陆时间的比较值、登录地点的比较值、登录网络的比较值分别乘以各自的权重后相加,得出安全值;以及根据安全值确定该次后继登录行为的安全等级。
[0020]可选地,在根据本发明的验证方法中,其中登陆时间、登录地点和登录网络的权重分别为0.2、0.4和0.4。
[0021]可选地,在根据本发明的验证方法中,根据安全值确定该次后继登录行为的安全等级的步骤包括:当安全值满足高等级范围时,确定安全等级为高等级;当安全值满足中等级范围时,确定安全等级为中等级;当安全值满足低等级范围时,确定安全等级为低等级。
[0022]可选地,在根据本发明的验证方法中,根据安全等级确定该次后继登录行为的验证方式的步骤包括:当后继登录行为的安全等级为特高等级时,不验证;当后继登录行为的安全等级为高等级时,确定手势验证方式;当后继登录行为的安全等级为中等级时,确定人脸验证方式或声纹验证方式;以及当后继登录行为的安全等级为低等级时,确定手势验证和人脸验证方式,或者手势验证和声纹验证方式。
[0023]根据本发明的另一个方面,提供了一种基于登录日志分析的验证装置,包括:日志获取模块,适于获取用户在预定时间段内的登录日志,该登录日志包括至少一次登录行为;曲线拟合模块,适于根据登录日志,统计预定时间段内用户在全天各时间段的登录行为分布,并获取分布曲线;安全分析模块,适于根据分布曲线获取用户后继登录行为的安全等级;还适于根据安全等级确定该次后继登录行为的验证方式。
[0024]可选地,在根据本发明的验证装置中,登录行为包括该次登录行为的登录时间,曲线拟合模块适于统计预定时间段内用户在全天各时间段的登录次数分布,适于获取登录时间分布曲线。
[0025]可选地,在根据本发明的验证装置中,登录行为还包括该次登录行为的登录地点,曲线拟合模块适于统计预定时间段内用户在全天各时间段的登录地点分布,适于获取登录地点分布曲线。
[0026]可选地,在根据本发明的验证装置中,登录行为包括该次登录行为的登录网络,曲线拟合模块适于统计预定时间段内用户在全天各时间段的登录网络分布,适于获取登录网络分布曲线。
[0027]可选地,在根据本发明的验证装置中,登录时间分布曲线是以全天各时间段为横坐标,各时间段的登录次数为纵坐标的正态分布曲线。
[0028]可选地,在根据本发明的验证装置中,登录地点分布曲线是以全天各时间段为横坐标,各时间段的登录地点为纵坐标的正态分布曲线。
[0029]可选地
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1