一种基于登录日志分析的验证方法及装置制造方法及图纸

技术编号:14559327 阅读:98 留言:0更新日期:2017-02-05 14:24
本发明专利技术公开了一种基于登录日志分析的验证方法,该方法包括:获取用户在预定时间段内的登录日志,该登录日志包括至少一次登录行为;根据登录日志,统计该预定时间段内用户在全天各时间段的登录行为分布,并获取分布曲线;根据该分布曲线获取用户后继登录行为的安全等级;以及根据安全等级确定该次后继登录行为的验证方式。本发明专利技术还公开了一种基于登录日志分析的验证装置。

【技术实现步骤摘要】

本专利技术涉及信息安全
,尤其涉及一种基于登录日志分析的验证方法及装置
技术介绍
随着网络技术、通信技术以及网络应用的不断发展,在信息化高度发达的现代社会,人们每天将有大量进行身份验证的需要,例如每一次进入应用程序均需要用户输入密码、手势或声音等来进行身份验证。然而类似这样频繁的身份验证存在给用户带来不便的问题,无法满足用户方便又安全的要求:可以理解地,为了方便,必然会减少用户身份验证的逻辑,但会导致安全性的降低;相反地,为了安全,必然会增加身份验证逻辑,但又导致了验证时间的增加。因此,需要一种既安全又简便的验证逻辑。
技术实现思路
鉴于此,本专利技术提供了一种新的基于登录日志分析的验证方案,以力图解决或至少缓解上面存在的问题。根据本专利技术的一个方面,提供了一种基于登录日志分析的验证方法,该方法包括:获取用户在预定时间段内的登录日志,该登录日志包括至少一次登录行为;根据登录日志,统计预定时间段内用户在全天各时间段的登录行为分布,并获取分布曲线;根据该分布曲线获取用户后继登录行为的安全等级;以及根据安全等级确定该次后继登录行为的验证方式。可选地,在根据本专利技术的验证方法中,登录行为包括该次登录行为的登录时间,统计预定时间段内用户在全天各时间段的登录行为分布的步骤包括:统计预定时间段内用户在全天各时间段的登录次数分布;以及获取分布曲线的步骤包括:获取登录时间分布曲线。可选地,在根据本专利技术的验证方法中,登录行为还包括该次登录行为的登录地点,统计预定时间段内用户在全天各时间段的登录行为分布的步骤还包括:统计预定时间段内用户在全天各时间段的登录地点分布;以及获取分布曲线的步骤还包括:获取登录地点分布曲线。可选地,在根据本专利技术的验证方法中,登录行为包括该次登录行为的登录网络,统计预定时间段内用户在全天各时间段的登录行为分布的步骤包括:统计预定时间段内用户在全天各时间段的登录网络分布;以及获取分布曲线的步骤还包括:获取登录网络分布曲线。可选地,在根据本专利技术的验证方法中,登录时间分布曲线是以全天各时间段为横坐标,各时间段的登录次数为纵坐标的正态分布曲线。可选地,在根据本专利技术的验证方法中,登录地点分布曲线是以全天各时间段为横坐标,各时间段的登录地点为纵坐标的正态分布曲线。可选地,在根据本专利技术的验证方法中,登录地点分布曲线的纵坐标包括至少一个常用登录地点和其他登录地点,该常用登录地点为登录日志中出现次数超过第一数值的登录地点。可选地,在根据本专利技术的验证方法中,登录网络分布曲线是以全天各时间段为横坐标,各时间段的登录网络为纵坐标的正态分布曲线。可选地,在根据本专利技术的验证方法中,登录网络分布曲线的纵坐标包括至少一个常用登录网络和其他登录网络,常用登录网络为登录日志中出现次数超过第二数值的登录网络。可选地,在根据本专利技术的验证方法中,根据分布曲线获取用户后继登录行为的安全等级的步骤包括:通过分布曲线判断后继登录行为是否为异常登录,若是,则确定安全等级为低等级。可选地,在根据本专利技术的验证方法中,通过分布曲线判断后继登录行为是否为异常登录的步骤包括:判断后继登录行为的登录时间是否符合登录时间分布曲线;判断后继登录行为的登录地点是否符合登录地点分布曲线;以及判断后继登录行为的登录网络是否符合所述登录网络分布曲线;若后继登录行为不满足上述任一项,则该次登录行为为异常登录。可选地,在根据本专利技术的验证方法中,判断后继登录行为的登录时间是否符合登录时间分布曲线的步骤包括:比对登录时间和登录时间分布曲线上对应的估计时间,获取二者比较值,若比较值满足第一范围,则该后继登录行为的登录时间符合登录时间分布曲线,否则不符合;判断后继登录行为的登录地点是否符合登录地点分布曲线的步骤包括:比对登录地点和登录地点分布曲线上对应的估计地点,获取二者比较值,若比较值满足第二范围,则该后继登录行为的登录地点符合登录地点分布曲线,否则不符合;以及判断后继登录行为的登录网络是否符合登录网络分布曲线的步骤包括:比对后继登录行为的登录网络和登录网络分布曲线上对应的估计网络,获取二者比较值,若比较值为1,则该后继登录行为的登录网络符合登录网络分布曲线,否则不符合登录网络分布曲线,并令该比较值为0;其中比较值由1减去所述登录行为中的实际值与所述分布曲线上的估计值的差值除以该估计值,再取绝对值得出。可选地,在根据本专利技术的验证方法中,第一范围、第二范围均为[0,1]。可选地,在根据本专利技术的验证方法中,判断后继登录行为的登录网络是否符合登录网络分布曲线的步骤之前包括:判断后继登录行为的登录网络是否为用户添加的信任网络,若是,则确定安全等级为特高等级;判断后继登录行为的登录网络是否为公共网络,若是,则确定安全等级为低等级;若二者均否,则判断后继登录行为的登录网络是否符合登录网络分布曲线。可选地,在根据本专利技术的验证方法中,根据分布曲线获取用户后继登录行为的安全等级的步骤还包括:判断后继登录行为不是异常登录之后,将登陆时间的比较值、登录地点的比较值、登录网络的比较值分别乘以各自的权重后相加,得出安全值;以及根据安全值确定该次后继登录行为的安全等级。可选地,在根据本专利技术的验证方法中,其中登陆时间、登录地点和登录网络的权重分别为0.2、0.4和0.4。可选地,在根据本专利技术的验证方法中,根据安全值确定该次后继登录行为的安全等级的步骤包括:当安全值满足高等级范围时,确定安全等级为高等级;当安全值满足中等级范围时,确定安全等级为中等级;当安全值满足低等级范围时,确定安全等级为低等级。可选地,在根据本专利技术的验证方法中,根据安全等级确定该次后继登录行为的验证方式的步骤包括:当后继登录行为的安全等级为特高等级时,不验证;当后继登录行为的安全等级为高等级时,确定手势验证方式;当后继登录行为的安全等级为中等级时,确定人脸验证方式或声纹验证方式;以及当后继登录行为的安全等级为低等级时,确定手势验证和人脸验证方式,或者手势验证和声纹验证方式。根据本专利技术的另一个方面,提供了一种基于登录日志分析的验证装置,包括:日志获取模块,适于获取用户在预定时间段内的登录日志,该登录日志包括至少一次登录行为;曲线拟合模块,适于根据登录日志,统计预定时间段内用户在全天各时间段的登录行为分布,并获取分布曲线;安全分析模块,适于根据分布曲线获取用户后继登录行为的安全等级;还适于根据安全...

【技术保护点】
一种基于登录日志分析的验证方法,该方法包括:获取用户在预定时间段内的登录日志,所述登录日志包括至少一次登录行为;根据所述登录日志,统计所述预定时间段内用户在全天各时间段的登录行为分布,并获取分布曲线;根据所述分布曲线获取用户后继登录行为的安全等级;以及根据所述安全等级确定该次后继登录行为的验证方式。

【技术特征摘要】
1.一种基于登录日志分析的验证方法,该方法包括:
获取用户在预定时间段内的登录日志,所述登录日志包括至少一次登录
行为;
根据所述登录日志,统计所述预定时间段内用户在全天各时间段的登录
行为分布,并获取分布曲线;
根据所述分布曲线获取用户后继登录行为的安全等级;以及
根据所述安全等级确定该次后继登录行为的验证方式。
2.如权利要求1所述的方法,所述登录行为包括该次登录行为的登录时
间,所述统计预定时间段内用户在全天各时间段的登录行为分布的步骤包括:
统计预定时间段内用户在全天各时间段的登录次数分布;以及
获取分布曲线的步骤包括:
获取登录时间分布曲线。
3.如权利要求1或2所述的方法,所述登录行为还包括该次登录行为的
登录地点,所述统计预定时间段内用户在全天各时间段的登录行为分布的步
骤还包括:
统计预定时间段内用户在全天各时间段的登录地点分布;以及
所述获取分布曲线的步骤还包括:
获取登录地点分布曲线。
4.如权利要求1-3所述的方法,所述登录行为包括该次登录行为的登录
网络,所述统计预定时间段内用户在全天各时间段的登录行为分布的步骤包
括:
统计预定时间段内用户在全天各时间段的登录网络分布;以及
所述获取分布曲线的步骤还包括:
获取登录网络分布曲线。
5.如权利要求2所述的方法...

【专利技术属性】
技术研发人员:吴洪声
申请(专利权)人:赛肯北京科技有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1