CN112235306B - 一种基于云安全的电子商务账户验证方法 - Google Patents

一种基于云安全的电子商务账户验证方法 Download PDF

Info

Publication number
CN112235306B
CN112235306B CN202011105599.7A CN202011105599A CN112235306B CN 112235306 B CN112235306 B CN 112235306B CN 202011105599 A CN202011105599 A CN 202011105599A CN 112235306 B CN112235306 B CN 112235306B
Authority
CN
China
Prior art keywords
login
user
face image
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011105599.7A
Other languages
English (en)
Other versions
CN112235306A (zh
Inventor
王明泽
毕明曼
杨萌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Xingyun Information Technology Co.,Ltd.
Original Assignee
Shanghai Xingyun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Xingyun Information Technology Co ltd filed Critical Shanghai Xingyun Information Technology Co ltd
Priority to CN202011105599.7A priority Critical patent/CN112235306B/zh
Publication of CN112235306A publication Critical patent/CN112235306A/zh
Application granted granted Critical
Publication of CN112235306B publication Critical patent/CN112235306B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种基于云安全的电子商务账户验证方法,包括:生成电子商务账户网络访问白名单;获取电子商务账户网络访问恶意IP组库;服务器接收移动终端发送的进入电子商务账户的请求,同时服务器对申请访问电子商务账户的IP进行拦截和白名单验证;服务器根据请求向移动终端提供电子商务账户的登录界面,服务器查询用户在服务器的缓存中是否存在登录失败的历史数据;采集用户的脸部图像及对应的体征参数信息,将采集的体征参数信息分别与对应的预定体征参数范围进行比较,并根据比较结果确定采集到的脸部图像是否有效,若有效,则将脸部图像信息与云存储中的相应的标准用户脸部图像进行匹配验证,验证成功,则成功登录电子商务账户。

Description

一种基于云安全的电子商务账户验证方法
技术领域
本发明涉及互联网技术领域,具体涉及一种基于云安全的电子商务账户验证方法。
背景技术
电子商务账户中通常都有一些资金,因此,电子商务账户涉及到金融安全。如何确定账户在互联网的虚拟环境中安全是重点问题。大多数电子商务账户都会采取身份认证的方式来防止账户被盗用的情况;目前的一些认证方式包括账号和密码认证、地址认证和问题认证等,但这些认证方式的认证数据都是用户在注册账户时预先设定好的,是固定不变的,一旦这些认证数据泄漏,用户的账户将面临被盗用的风险。
而且网站的登录是网站安全运营的至关重要的一步,其中有很多不法分子常用的攻击网站的一种方式就是登录攻击,不法分子通过多次失败登录向网站 服务器发送无效的登录信息,致使网站服务器不停地对网站无效的登录信息进行校验,由此占用了网站服务器大量的资源,拖慢网站的反映速度,严重时甚至会导致网站崩溃。因此,如何防止无效的登录点击和网站的登录攻击,保证网站安全的运营和用户的账户安全,是网站技术人员必须解决的一道难题。
发明内容
针对现有技术存在的不足,本发明目的是提供一种基于云安全的电子商务账户验证方法。本发明首先通过服务器对申请访问电子商务账户的IP进行拦截和白名单验证;之后用户通过登录界面输入登录信息,服务器查询用户在服务器的缓存中是否存在登录失败的历史数据;登录信息匹配成功后,采集用户的脸部图像及对应的体征参数信息,保证了所采集到的脸部图像信息的合法有效性,提高了脸部图像识别的安全性;本发明能够实现多重的登录保护操作,保护了用户登录安全。
本发明的目的可以通过以下技术方案实现:一种基于云安全的电子商务账户验证方法,包括如下步骤:
步骤一:生成电子商务账户网络访问白名单;根据电子商务账户登录的具体环境,设定允许访问该电子商务账户的网络IP及其拥有的访问权限,生成该该电子商务账户特有的网络访问白名单;
步骤二:获取电子商务账户网络访问恶意IP组库;对已有的电子商务账户网络访问IP进行时间、空间特性和恶意性分析,并最终生成恶意IP组库;
步骤三:服务器接收移动终端发送的进入电子商务账户的请求,同时服务器对申请访问电子商务账户的IP进行拦截和白名单验证;
步骤四:服务器根据请求向移动终端提供电子商务账户的登录界面;用户通过登录界面输入登录信息,所述登录信息包括登录账号和登录密码;
步骤五:服务器将用户输入的登录账号和登录密码与相应用户注册时的登录账号和登录密码进行匹配,匹配时服务器查询用户在服务器的缓存中是否存在登录失败的历史数据;具体处理过程如下:
S51:若历史数据为空,则表示用户状态正常,对用户的登录信息进行匹配;若匹配成功,所述服务器向移动终端提供用于采集用户脸部图像的采集界面;执行步骤六;
若匹配不成功,则将当前的登录失败时间、值为1次的登录失败次数存储到缓存中作为新数据;重复步骤五;
S52:若历史数据不为空,则将历史数据按照登录失败次数分为多个数组,其中每个数组包含有各自的登录失败时间;
S53:将每个数组中的所对应的登录失败时间与当前登录时间进行比较得到间隔时间,统计间隔时间小于规定时间的所有数组的个数以确定历史登录失败次数,并根据历史登录失败次数加1确定新登录次数;
S54:比较新登录次数与规定时间内的规定登录次数;若新登录次数超过了规定登录次数,则锁定用户,并提示稍后登录;
若新登录次数小于或等于规定登录次数,则表示用户状态正常,对用户的登录信息进行匹配;若匹配成功,所述服务器向移动终端提供用于采集用户脸部图像的采集界面,执行步骤六;
若匹配不成功,则将当前的登录失败时间、历史登录失败次数加1存储到缓存中作为新数据;重复步骤五;
步骤六:采集用户的脸部图像及对应的体征参数信息;所述体征参数信息包括体温信息、脉搏信息和心率信息;将采集的体征参数信息分别与对应的预定体征参数范围进行比较,并根据比较结果确定采集到的脸部图像是否有效;
其中,若上述采集的体征参数信息是一种,则将该体征参数信息与预定体征参数范围进行比较,判断其是否在该范围内,若在该范围内,则证明该脸部图像信息有效;但是当采集的体征参数信息是多个的时候,分别将每个体征参数信息都与对应的预定体征参数范围进行比较,在预定范围内则证明该脸部图像信息有效;
步骤七:若脸部图像信息有效,则将脸部图像信息与云存储中的相应的标准用户脸部图像进行匹配验证,具体处理步骤如下:
S71:将采集的脸部图像进行线条画处理,得到脸部图像的轮廓线条;将变换为轮廓线条的脸部图像标记为验证线条图;
S72:将标准用户脸部图像进行线条画处理,得到标准用户脸部图像的轮廓线条;将变换为轮廓线条的标准用户脸部图像标记为参照线条图;
S73:将参照线条图图片虚化,仅保留其中的线条轮廓并将其作为参考光栅,之后将验证线条图同样进行图片虚化保留其线条轮廓并将其标记为验证信息,将验证信息与参考光栅重叠;
S74:将图片中某一点作为坐标原点,建立二维坐标系;
S75:获取验证信息与参考光栅中若干相互对应的参考点;参考点的获取准则为,获取图片中若干不重合地方的线条,计算线条中的对应点的距离,将最远距离的对应点标记为参考点;
S76:将验证信息中参考点标记为(Xr,Yr),将参考光栅中的参考点标记为(Gr,Kr),r=1,...,p;
S77:利用公式
Figure DEST_PATH_IMAGE001
计算得到不重合值Q;其中Gr与Xr越接近,Kr与Yr越接近,则不重合值Q越小,当不重合值Q小于预设值时,判定脸部图像验证成功,成功登录电子商务账户。
进一步地,所述步骤三中服务器对申请访问电子商务账户的IP进行拦截和白名单验证,具体步骤如下:
S31:当外部IP试图访问电子商务账户时,首先对该访问IP进行白名单验证,若该访问IP在白名单范围内,且权限允许,则允许其访问电子商务账户,执行步骤四;否则执行S32;
S32:对不在白名单中的访问IP进行恶意性分析;具体分析方法如下:
S321:将该访问IP标记为Aj,其连通度为标记为m,将该访问IP相应连接的域名标记为Dji,将域名对应的长度标记为dji,则访问IP的恶意性M(Aj)为:
Figure 80388DEST_PATH_IMAGE002
;当Dji为非恶意域名,S(Dji)=0;当Dji为恶意域名,S(Dji)=1;i=1,……,m;
S322:将IP组标记为B,所述IP组共包含n个访问IP,则IP组的恶意性为:
Figure DEST_PATH_IMAGE003
;j=1,……,n;
S323:根据该访问IP在恶意IP组库中找到对应的IP组,计算出该IP组中恶意IP的恶意性期望值E(M(B))=
Figure 85385DEST_PATH_IMAGE004
;若M(Aj)>E(M(B)),则将该访问IP判定为恶意IP,并对其进行安全预警和访问控制;否则将其判定为可疑IP,对其进行访问控制;
S324:对无法确定的访问IP将其保存到可疑IP库中;对于既不在已有白名单列表中,也未被判定为恶意的访问IP,将其保存到可疑IP库中;当白名单和恶意IP组库更新时还要进行重复验证。
进一步地,所述方法还包括用户通过登录界面向服务器发送忘记密码信息,所述忘记密码信息包括登录账号;具体过程如下:
S11:移动终端显示服务器提供的用于输入该登录账号钱款余额值的界面;
S12:服务器在云储存中查找与忘记密码信息中的登录账号对应的的钱款余额值,并向第三方***发送钱款余额值,同时保存钱款余额值;
S13:服务器接收用户输入的钱款余额值,并将用户输入的钱款余额值与保存的钱款余额值比较,如果相同,则服务器通过认证,移动终端显示服务器提供的用于采集用户脸部图像的采集界面,继续执行步骤六和步骤七;否则不通过。
进一步地,所述方法还包括如下步骤:
S21:设置连续验证脸部图像的失败次数值;
S22:当用户连续验证脸部图像的失败次数超过设置的失败次数值时,将登录界面锁定;
S23:设置登录界面锁定的时间值;
S24:当登录界面锁定的时间超过设置的时间值,则登录界面解锁,接收用户的验证请求。
本发明的有益效果是:
(1)首先生成电子商务账户网络访问白名单和电子商务账户网络访问恶意IP组库;服务器接收移动终端发送的进入电子商务账户的请求,同时服务器对申请访问电子商务账户的IP进行拦截和白名单验证;若该访问IP在白名单范围内,且权限允许,则允许其访问电子商务账户;对恶意IP进行安全预警和访问控制,提高访问的安全性;
(2)服务器将用户输入的登录账号和登录密码与相应用户注册时的登录账号和登录密码进行匹配,匹配时服务器查询用户在服务器的缓存中是否存在登录失败的历史数据;若新登录次数超过了规定登录次数,则锁定用户,并提示稍后登录;若新登录次数小于或等于规定登录次数,则表示用户状态正常,对用户的登录信息进行匹配,有效地防止了不法用户对网站的频繁的登录攻击;
(3)采集用户的脸部图像及对应的体征参数信息,通过体征参数信息保证了所采集到的脸部图像信息的合法有效性,提高了脸部图像识别的安全性,保证了用户数据的安全。
(4)若忘记密码,用户通过登录界面向服务器发送忘记密码信息,移动终端显示服务器提供的用于输入该登录账号钱款余额值的界面,验证登录账号的钱款余额值,验证成功,则移动终端显示服务器提供的用于采集用户脸部图像的采集界面,在认证过程中,由于每个账户内的钱款余额值各不相同,其相当于一个随机数,用户需要从第三方***获取钱款余额值才能进行认证,从而能够加强账户的安全性,防止账户被盗。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明一种基于云安全的电子商务账户验证方法的流程示意图。
具体实施方式
如图1所示,一种基于云安全的电子商务账户验证方法,包括如下步骤:
步骤一:生成电子商务账户网络访问白名单;根据电子商务账户登录的具体环境,设定允许访问该电子商务账户的网络IP及其拥有的访问权限,生成该该电子商务账户特有的网络访问白名单;
步骤二:获取电子商务账户网络访问恶意IP组库;对已有的电子商务账户网络访问IP进行时间、空间特性和恶意性分析,并最终生成恶意IP组库;
步骤三:服务器接收移动终端发送的进入电子商务账户的请求,同时服务器对申请访问电子商务账户的IP进行拦截和白名单验证;具体步骤如下:
S31:当外部IP试图访问电子商务账户时,首先对该访问IP进行白名单验证,若该访问IP在白名单范围内,且权限允许,则允许其访问电子商务账户,执行步骤四;否则执行S32;
S32:对不在白名单中的访问IP进行恶意性分析;具体分析方法如下:
S321:将该访问IP标记为Aj,其连通度为标记为m,将该访问IP相应连接的域名标记为Dji,将域名对应的长度标记为dji,则访问IP的恶意性M(Aj)为:
Figure DEST_PATH_IMAGE005
;当Dji为非恶意域名,S(Dji)=0;当Dji为恶意域名,S(Dji)=1;i=1,……,m;
S322:将IP组标记为B,所述IP组共包含n个访问IP,则IP组的恶意性为:
Figure 40702DEST_PATH_IMAGE006
;j=1,……,n;
S323:根据该访问IP在恶意IP组库中找到对应的IP组,计算出该IP组中恶意IP的恶意性期望值E(M(B))=
Figure 269689DEST_PATH_IMAGE004
;若M(Aj)>E(M(B)),则将该访问IP判定为恶意IP,并对其进行安全预警和访问控制;否则将其判定为可疑IP,对其进行访问控制;
S324:对无法确定的访问IP将其保存到可疑IP库中;对于既不在已有白名单列表中,也未被判定为恶意的访问IP,将其保存到可疑IP库中;当白名单和恶意IP组库更新时还要进行重复验证;
步骤四:服务器根据请求向移动终端提供电子商务账户的登录界面;用户通过登录界面输入登录信息,所述登录信息包括登录账号和登录密码;
步骤五:服务器将用户输入的登录账号和登录密码与相应用户注册时的登录账号和登录密码进行匹配,匹配时服务器查询用户在服务器的缓存中是否存在登录失败的历史数据;具体处理过程如下:
S51:若历史数据为空,则表示用户状态正常,对用户的登录信息进行匹配;若匹配成功,所述服务器向移动终端提供用于采集用户脸部图像的采集界面;执行步骤六;
若匹配不成功,则将当前的登录失败时间、值为1次的登录失败次数存储到缓存中作为新数据;重复步骤五;
S52:若历史数据不为空,则将历史数据按照登录失败次数分为多个数组,其中每个数组包含有各自的登录失败时间;
S53:将每个数组中的所对应的登录失败时间与当前登录时间进行比较得到间隔时间,统计间隔时间小于规定时间的所有数组的个数以确定历史登录失败次数,并根据历史登录失败次数加1确定新登录次数;
S54:比较新登录次数与规定时间内的规定登录次数;若新登录次数超过了规定登录次数,则锁定用户,并提示稍后登录;
若新登录次数小于或等于规定登录次数,则表示用户状态正常,对用户的登录信息进行匹配;若匹配成功,所述服务器向移动终端提供用于采集用户脸部图像的采集界面,执行步骤六;
若匹配不成功,则将当前的登录失败时间、历史登录失败次数加1存储到缓存中作为新数据;重复步骤五;
步骤六:采集用户的脸部图像及对应的体征参数信息;所述体征参数信息包括体温信息、脉搏信息和心率信息;将采集的体征参数信息分别与对应的预定体征参数范围进行比较,并根据比较结果确定采集到的脸部图像是否有效;
其中,若上述采集的体征参数信息是一种,则将该体征参数信息与预定体征参数范围进行比较,判断其是否在该范围内,若在该范围内,则证明该脸部图像信息有效;但是当采集的体征参数信息是多个的时候,分别将每个体征参数信息都与对应的预定体征参数范围进行比较,在预定范围内则证明该脸部图像信息有效;
但是这里的有效判定的规则可以根据用户的需求,进行确定;例如用户需要的安全系数更高,若其采集到的体征参数信息为4种,则可以规定4种体征参数信息都在预定范围内,则该脸部图像信息有效,若有一种体征参数信息不在预定范围内,则该脸部图像信息无效;若用户需要的安全系数没有那么高,若其采集到的体征参数信息仍为4种,则可以规定4种体征参数信息有3个在预定范围内,则该脸部图像信息有效,若有2个或2个以上体征参数信息不在预定范围内,则该脸部图像信息无效等;这里的具体判定规则可由用户根据实际情况进行确定;
步骤七:若脸部图像信息有效,则将脸部图像信息与云存储中的相应的标准用户脸部图像进行匹配验证,具体处理步骤如下:
S71:将采集的脸部图像进行线条画处理,得到脸部图像的轮廓线条;将变换为轮廓线条的脸部图像标记为验证线条图;
S72:将标准用户脸部图像进行线条画处理,得到标准用户脸部图像的轮廓线条;将变换为轮廓线条的标准用户脸部图像标记为参照线条图;
S73:将参照线条图图片虚化,仅保留其中的线条轮廓并将其作为参考光栅,之后将验证线条图同样进行图片虚化保留其线条轮廓并将其标记为验证信息,将验证信息与参考光栅重叠;
S74:将图片中某一点作为坐标原点,建立二维坐标系;
S75:获取验证信息与参考光栅中若干相互对应的参考点;参考点的获取准则为,获取图片中若干不重合地方的线条,计算线条中的对应点的距离,将最远距离的对应点标记为参考点;
S76:将验证信息中参考点标记为(Xr,Yr),将参考光栅中的参考点标记为(Gr,Kr),r=1,...,p;
S77:利用公式
Figure 802302DEST_PATH_IMAGE001
计算得到不重合值Q;其中Gr与Xr越接近,Kr与Yr越接近,则不重合值Q越小,当不重合值Q小于预设值时,判定脸部图像验证成功,成功登录电子商务账户。
所述方法还包括用户通过登录界面向服务器发送忘记密码信息,所述忘记密码信息包括登录账号;具体过程如下:
S11:移动终端显示服务器提供的用于输入该登录账号钱款余额值的界面;
S12:服务器在云储存中查找与忘记密码信息中的登录账号对应的的钱款余额值,并向第三方***发送钱款余额值,同时保存钱款余额值;
S13:服务器接收用户输入的钱款余额值,并将用户输入的钱款余额值与保存的钱款余额值比较,如果相同,则服务器通过认证,移动终端显示服务器提供的用于采集用户脸部图像的采集界面,继续执行步骤六和步骤七;否则不通过。
第三方***为用户为该登录账号预先绑定的移动终端。
所述方法还包括如下步骤:
S21:设置连续验证脸部图像的失败次数值;
S22:当用户连续验证脸部图像的失败次数超过设置的失败次数值时,将登录界面锁定;
S23:设置登录界面锁定的时间值;
S24:当登录界面锁定的时间超过设置的时间值,则登录界面解锁,接收用户的验证请求。
本发明在具体实施时:首先生成电子商务账户网络访问白名单和电子商务账户网络访问恶意IP组库;服务器接收移动终端发送的进入电子商务账户的请求,同时服务器对申请访问电子商务账户的IP进行拦截和白名单验证;若该访问IP在白名单范围内,且权限允许,则允许其访问电子商务账户;
服务器根据请求向移动终端提供电子商务账户的登录界面;用户通过登录界面输入登录信息,服务器将用户输入的登录账号和登录密码与相应用户注册时的登录账号和登录密码进行匹配,匹配时服务器查询用户在服务器的缓存中是否存在登录失败的历史数据;若新登录次数超过了规定登录次数,则锁定用户,并提示稍后登录;若新登录次数小于或等于规定登录次数,则表示用户状态正常,对用户的登录信息进行匹配;若匹配成功,所述服务器向移动终端提供用于采集用户脸部图像的采集界面;
采集用户的脸部图像及对应的体征参数信息;所述体征参数信息包括体温信息、脉搏信息和心率信息;将采集的体征参数信息分别与对应的预定体征参数范围进行比较,并根据比较结果确定采集到的脸部图像是否有效;
若脸部图像信息有效,则将脸部图像信息与云存储中的相应的标准用户脸部图像进行匹配验证,若验证成功,则成功登录电子商务账户;
若忘记密码,用户通过登录界面向服务器发送忘记密码信息,所述忘记密码信息包括登录账号,移动终端显示服务器提供的用于输入该登录账号钱款余额值的界面,验证登录账号的钱款余额值,验证成功,则移动终端显示服务器提供的用于采集用户脸部图像的采集界面,采集用户的脸部图像及对应的体征参数信息;所述体征参数信息包括体温信息、脉搏信息和心率信息;将采集的体征参数信息分别与对应的预定体征参数范围进行比较,并根据比较结果确定采集到的脸部图像是否有效;
若脸部图像信息有效,则将脸部图像信息与云存储中的相应的标准用户脸部图像进行匹配验证,若验证成功,则成功登录电子商务账户。
上述公式均是由采集大量数据进行软件模拟及相应专家进行参数设置处理,得到与真实结果符合的公式。
以上内容仅仅是对本发明结构所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。

Claims (4)

1.一种基于云安全的电子商务账户验证方法,其特征在于,包括如下步骤:
步骤一:生成电子商务账户网络访问白名单;根据电子商务账户登录的具体环境,设定允许访问该电子商务账户的网络IP及其拥有的访问权限,生成该电子商务账户特有的网络访问白名单;
步骤二:获取电子商务账户网络访问恶意IP组库;对已有的电子商务账户网络访问IP进行时间、空间特性和恶意性分析,并最终生成恶意IP组库;
步骤三:服务器接收移动终端发送的进入电子商务账户的请求,同时服务器对申请访问电子商务账户的IP进行拦截和白名单验证;
步骤四:服务器根据请求向移动终端提供电子商务账户的登录界面;用户通过登录界面输入登录信息,所述登录信息包括登录账号和登录密码;
步骤五:服务器将用户输入的登录账号和登录密码与相应用户注册时的登录账号和登录密码进行匹配,匹配时服务器查询用户在服务器的缓存中是否存在登录失败的历史数据;具体处理过程如下:
S51:若历史数据为空,则表示用户状态正常,对用户的登录信息进行匹配;若匹配成功,所述服务器向移动终端提供用于采集用户脸部图像的采集界面;执行步骤六;
若匹配不成功,则将当前的登录失败时间与值为1的登录失败次数存储到缓存中作为新数据;重复步骤五;
S52:若历史数据不为空,则将历史数据按照登录失败次数分为多个数组,其中每个数组包含有各自的登录失败时间;
S53:将每个数组中的所对应的登录失败时间与当前登录时间进行比较得到间隔时间,统计间隔时间小于规定时间的所有数组的个数以确定历史登录失败次数,并根据历史登录失败次数加1确定新登录次数;
S54:比较新登录次数与规定时间内的规定登录次数;若新登录次数超过了规定登录次数,则锁定用户,并提示稍后登录;
若新登录次数小于或等于规定登录次数,则表示用户状态正常,对用户的登录信息进行匹配;若匹配成功,所述服务器向移动终端提供用于采集用户脸部图像的采集界面,执行步骤六;
若匹配不成功,则将当前的登录失败时间、历史登录失败次数加1存储到缓存中作为新数据;重复步骤五;
步骤六:采集用户的脸部图像及对应的体征参数信息;所述体征参数信息包括体温信息、脉搏信息和心率信息;将采集的体征参数信息分别与对应的预定体征参数范围进行比较,并根据比较结果确定采集到的脸部图像是否有效;
步骤七:若脸部图像信息有效,则将脸部图像信息与云存储中的相应的标准用户脸部图像进行匹配验证,具体处理步骤如下:
S71:将采集的脸部图像进行线条画处理,得到脸部图像的轮廓线条;将变换为轮廓线条的脸部图像标记为验证线条图;
S72:将标准用户脸部图像进行线条画处理,得到标准用户脸部图像的轮廓线条;将变换为轮廓线条的标准用户脸部图像标记为参照线条图;
S73:将参照线条图图片虚化,仅保留其中的线条轮廓并将其作为参考光栅,之后将验证线条图同样进行图片虚化保留其线条轮廓并将其标记为验证信息,将验证信息与参考光栅重叠;
S74:将图片中某一点作为坐标原点,建立二维坐标系;
S75:获取验证信息与参考光栅中若干相互对应的参考点;参考点的获取准则为,获取图片中若干不重合地方的线条,计算线条中的对应点的距离,将最远距离的对应点标记为参考点;
S76:将验证信息中参考点标记为(Xr,Yr),将参考光栅中的参考点标记为(Gr,Kr),r=1,...,p;
S77:利用公式
Figure DEST_PATH_IMAGE002
计算得到不重合值Q;其中Gr 与Xr越接近,Kr与Yr越接近,则不重合值Q越小,当不重合值Q小于预设值时,判定脸部图像 验证成功,成功登录电子商务账户。
2.根据权利要求1所述的一种基于云安全的电子商务账户验证方法,其特征在于,步骤三中所述服务器对申请访问电子商务账户的IP进行拦截和白名单验证,具体步骤如下:
S31:当外部IP试图访问电子商务账户时,首先对访问IP进行白名单验证,若该访问IP在白名单范围内,且权限允许,则允许其访问电子商务账户,执行步骤四;否则执行S32;
S32:对不在白名单中的访问IP进行恶意性分析;具体分析方法如下:
S321:将该访问IP标记为Aj,其连通度为标记为m,将该访问IP相应连接的域名标记为 Dji,将域名对应的长度标记为dji,则访问IP的恶意性M(Aj)为:
Figure DEST_PATH_IMAGE004
;当Dji为非恶意域名,S(Dji)=0;当Dji为恶意域名,S (Dji)=1;i=1,……,m;
S322:将IP组标记为B,所述IP组共包含n个访问IP,则IP组的恶意性为:
Figure DEST_PATH_IMAGE006
;j=1,……,n;
S323:根据该访问IP在恶意IP组库中找到对应的IP组,计算出该IP组中恶意IP的恶意性期望值E(M(B))=1/n×M(B);若M(Aj)>E(M(B)),则将该访问IP判定为恶意IP,并对其进行安全预警和访问控制;否则将其判定为可疑IP,对其进行访问控制;
S324:对无法确定的访问IP将其保存到可疑IP库中;对于既不在已有白名单列表中,也未被判定为恶意的访问IP,将其保存到可疑IP库中;当白名单和恶意IP组库更新时还要进行重复验证。
3.根据权利要求1所述的一种基于云安全的电子商务账户验证方法,其特征在于,所述方法还包括用户通过登录界面向服务器发送忘记密码信息,所述忘记密码信息包括登录账号;具体过程如下:
S11:移动终端显示服务器提供的用于输入该登录账号钱款余额值的界面;
S12:服务器在云储存中查找与忘记密码信息中的登录账号对应的的钱款余额值,并向第三方***发送钱款余额值,同时保存钱款余额值;
S13:服务器接收用户输入的钱款余额值,并将用户输入的钱款余额值与保存的钱款余额值比较,如果相同,则服务器通过认证,移动终端显示服务器提供的用于采集用户脸部图像的采集界面,继续执行步骤六和步骤七;否则不通过。
4.根据权利要求1所述的一种基于云安全的电子商务账户验证方法,其特征在于,所述方法还包括如下步骤:
S21:设置连续验证脸部图像的失败次数值;
S22:当用户连续验证脸部图像的失败次数超过设置的失败次数值时,将登录界面锁定;
S23:设置登录界面锁定的时间值;
S24:当登录界面锁定的时间超过设置的时间值,则登录界面解锁,接收用户的验证请求。
CN202011105599.7A 2020-10-15 2020-10-15 一种基于云安全的电子商务账户验证方法 Active CN112235306B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011105599.7A CN112235306B (zh) 2020-10-15 2020-10-15 一种基于云安全的电子商务账户验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011105599.7A CN112235306B (zh) 2020-10-15 2020-10-15 一种基于云安全的电子商务账户验证方法

Publications (2)

Publication Number Publication Date
CN112235306A CN112235306A (zh) 2021-01-15
CN112235306B true CN112235306B (zh) 2021-10-26

Family

ID=74117986

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011105599.7A Active CN112235306B (zh) 2020-10-15 2020-10-15 一种基于云安全的电子商务账户验证方法

Country Status (1)

Country Link
CN (1) CN112235306B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113556318B (zh) * 2021-06-07 2023-07-07 广西叫酒网络科技有限公司 基于云安全的电子商务验证方法
CN113515575A (zh) * 2021-06-16 2021-10-19 北京格灵深瞳信息技术股份有限公司 关联数据处理方法、装置、电子设备及存储介质
CN115037733A (zh) * 2022-06-24 2022-09-09 明峰医疗***股份有限公司 一种ct设备的远程控制***及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107800672A (zh) * 2016-09-06 2018-03-13 腾讯科技(深圳)有限公司 一种信息验证方法、电子设备、服务器及信息验证***
US10091221B1 (en) * 2015-03-13 2018-10-02 Snap Inc. Systems and methods for IP-based intrusion detection
CN110647729A (zh) * 2018-06-27 2020-01-03 深圳联友科技有限公司 一种登录验证方法及***
CN111666553A (zh) * 2020-07-17 2020-09-15 江苏荣泽信息科技股份有限公司 一种基于分布式pki的区块链身份权限管理方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140341444A1 (en) * 2013-05-14 2014-11-20 Tencent Technology (Shenzhen) Company Limited Systems and Methods for User Login
CN105897670A (zh) * 2015-11-13 2016-08-24 乐视云计算有限公司 网站用户登录认证方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10091221B1 (en) * 2015-03-13 2018-10-02 Snap Inc. Systems and methods for IP-based intrusion detection
CN107800672A (zh) * 2016-09-06 2018-03-13 腾讯科技(深圳)有限公司 一种信息验证方法、电子设备、服务器及信息验证***
CN110647729A (zh) * 2018-06-27 2020-01-03 深圳联友科技有限公司 一种登录验证方法及***
CN111666553A (zh) * 2020-07-17 2020-09-15 江苏荣泽信息科技股份有限公司 一种基于分布式pki的区块链身份权限管理方法

Also Published As

Publication number Publication date
CN112235306A (zh) 2021-01-15

Similar Documents

Publication Publication Date Title
CN112235306B (zh) 一种基于云安全的电子商务账户验证方法
CN107426181B (zh) 恶意Web访问请求的拦截方法及装置
US8843516B2 (en) Internet security
US8171287B2 (en) Access control system for information services based on a hardware and software signature of a requesting device
US20110016520A1 (en) Authentication system and methods
US10373135B2 (en) System and method for performing secure online banking transactions
CN111083165B (zh) 基于联合防撞库平台的登录拦截方法和***
EP3011721B1 (en) System and method for filtering electronic messages
CN116938590A (zh) 一种基于虚拟化技术的云安全管理方法与***
CN112822176B (zh) 一种远程app身份认证方法
CN111949952B (zh) 验证码请求处理方法及计算机可读存储介质
CN117201060A (zh) 零信任访问主体身份认证授权访问资源方法及相关装置
EP4068125B1 (en) Method of monitoring and protecting access to an online service
CN113938312B (zh) 一种暴力破解流量的检测方法及装置
CN116527317A (zh) 访问控制方法、***及电子设备
CN111064731B (zh) 一种浏览器请求的访问权限的识别方法、识别装置及终端
Nokovic et al. API security risk assessment based on dynamic ML models
CN109743303B (zh) 应用保护方法、装置、***和存储介质
Knickerbocker et al. Humboldt: A distributed phishing disruption system
CN112765588A (zh) 一种身份识别方法、装置、电子设备及存储介质
Patel Biometrics based access framework for secure cloud computing
CN116366371B (zh) 一种基于计算机的会话安全评估***
Alalayah Pattern Image based Dynamic Framework for Security in Web Application
EP3306508A1 (en) System and method for performing secure online banking transactions
CN117939464A (zh) 基于白名单的越权处置***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20211012

Address after: Room 202, 2f, No. 11, Lane 1500, Kongjiang Road, Yangpu District, Shanghai 200093

Applicant after: Shanghai Xingyun Information Technology Co.,Ltd.

Address before: 518110 2105-2106 Shangyousong village Shangyou mansion, Yousong community, Longhua street, Longhua District, Shenzhen City, Guangdong Province

Applicant before: Shenzhen Xingyi Technology Service Co.,Ltd.