CN113076531A - 身份认证方法、装置、计算机设备和存储介质 - Google Patents

身份认证方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN113076531A
CN113076531A CN202110187431.3A CN202110187431A CN113076531A CN 113076531 A CN113076531 A CN 113076531A CN 202110187431 A CN202110187431 A CN 202110187431A CN 113076531 A CN113076531 A CN 113076531A
Authority
CN
China
Prior art keywords
information
terminal
data
authentication
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110187431.3A
Other languages
English (en)
Inventor
张�林
吕启深
向真
王浩宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Bureau Co Ltd
Original Assignee
Shenzhen Power Supply Bureau Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Bureau Co Ltd filed Critical Shenzhen Power Supply Bureau Co Ltd
Priority to CN202110187431.3A priority Critical patent/CN113076531A/zh
Publication of CN113076531A publication Critical patent/CN113076531A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation
    • G06V40/166Detection; Localisation; Normalisation using acquisition arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Economics (AREA)
  • Molecular Biology (AREA)
  • Multimedia (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请涉及一种身份认证方法、装置、计算机设备和存储介质。所述方法通过在接收到待接入终端对应的身份认证请求后,先对身份认证请求的请求端进行权限认证,在通过权限认证后,与待接入终端建立第一区域通信连接,并获取所述请求端根据所述待接入终端的类型反馈的第一密令,对所述第一密令进行认证,获得第二指令。而后控制所述待接入终端与外界主站进行第二区域通信连接,并在建立第二通信连接,对第二区域通信连接对应数据流信息进行校验,当校验通过后才会通过对所述待接入终端的身份认证。本申请通过分阶段进行待接入终端的身份认证,可以有效对接入外界主站的待接入终端及其接入请求端进行准确的身份认证。

Description

身份认证方法、装置、计算机设备和存储介质
技术领域
本申请涉及安全管理领域,特别是涉及一种身份认证方法、装置、计算机设备和存储介质。
背景技术
智能电网就是电网的智能化(智电电力),也被称为“电网2.0”,它是建立在集成的、高速双向通信网络的基础上,通过先进的传感和测量技术、先进的设备技术、先进的控制方法以及先进的决策支持***技术的应用,实现电网的可靠、安全、经济、高效、环境友好和使用安全的目标,其主要特征包括自愈、激励和保护用户、抵御攻击、提供满足21世纪用户需求的电能质量、容许各种不同发电形式的接入、启动电力市场以及资产的优化高效运行。随着智能电网建设的深入应用,配电网的应用场景和需求变得更加多变,而配电房接入终端数量日益激增,有效提高了供电可靠性和改善供电质量。
然而,目前对于智能电网的接入终端并没有相关的接入管理,存在接入终端及接入终端的工作人员身份认证不准确的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够有效对智能电网的接入终端进行认证的身份认证方法、装置、计算机设备和存储介质。
一种身份认证方法,所述方法包括:
获取身份认证请求,对所述身份认证请求对应的请求端进行权限认证,当所述权限认证通过时,获取第一指令;
根据所述第一指令与所述身份认证请求对应的待接入终端进行第一区域通信连接;
获取所述请求端根据所述待接入终端的类型反馈的第一密令,对所述第一密令进行认证,当所述第一密令认证通过时,获取第二指令;
根据所述第一指令、所述第二指令以及所述第一区域通信连接,控制所述待接入终端与外界主站进行第二区域通信连接,获取所述第二区域通信连接对应数据流信息,对所述数据流信息进行校验;
当所述数据流信息检验通过时,通过对所述待接入终端的身份认证。
在其中一个实施例中,所述对所述身份认证请求对应的请求端进行权限认证,当所述权限认证通过时,获取第一指令包括:
获取所述身份认证请求对应请求端的用户人脸信息;
将所述用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取所述用户人脸信息对应的权限数据;
当所述权限数据表征认证通过时,发送所述用户人脸信息至预设审核终端;
获取预设审核终端根据所述用户人脸信息反馈的权限认证信息;
当所述权限认证信息表征权限认证通过时,获取第一指令。
在其中一个实施例中,所述将所述用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取所述用户人脸信息对应的权限数据包括:
将所述用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取所述用户人脸信息对应的用户身份信息;
获取身份认证请求对应的第二密令信息以及所述第二密令信息对应的节奏信息与力度信息;
将所述节奏信息与所述力度信息输入预设卷积神经网络模型,获取所述节奏信息与所述力度信息对应的输入信息认证结果信息;
根据所述第二密令信息与输入信息认证结果信息,获取所述用户人脸信息对应的权限数据。
在其中一个实施例中,所述当所述数据流信息检验通过时,通过对所述待接入终端的身份认证之后,还包括:
获得通过身份认证后的所述待接入终端的工作数据信息;
根据所述工作数据信息识别所述待接入终端的实时工作状态;
当所述实时工作状态中包含获取超过所述第一接入终端的权限的数据时,隔离所述待接入终端与所述外界主站,并反馈安全警报。
在其中一个实施例中,所述数据流信息包括数据包长度、传输字节数及数据包的时间间隔信息,所述对所述数据流信息进行校验包括:
将所述数据流信息中的数据包长度、传输字节数及数据包的时间间隔信息输入预设信息校验模型,所述预设信息校验模型通过模型训练数据训练获得,所述模型训练数据包括:历史数据中数据流信息的数据包长度、传输字节数、数据包的时间间隔信息及标识所述历史数据中数据流是否异常的标识信息;
获得所述数据流信息对应的模型输出信息,根据所述模型输出信息获取所述数据流信息的校验结果。
在其中一个实施例中,还包括:
获得所述历史数据中数据流信息的异常特征信息;
通过所述异常特征信息对所述预设信息校验模型进行监督学习。
一种身份认证装置,所述装置包括:
请求获取模块,用于获取身份认证请求,对所述身份认证请求对应的请求端进行权限认证,当所述权限认证通过时,获取第一指令;
第一通信连接模块,用于根据所述第一指令与所述身份认证请求对应的待接入终端进行第一区域通信连接;
第一密令认证模块,用于获取所述请求端根据所述待接入终端的类型反馈的第一密令,对所述第一密令进行认证,当所述第一密令认证通过时,获取第二指令;
第二通信连接模块,用于根据所述第一指令、所述第二指令以及所述第一区域通信连接,控制所述待接入终端与外界主站进行第二区域通信连接,获取所述第二区域通信连接对应数据流信息,对所述数据流信息进行校验;
身份认证模块,用于当所述数据流信息检验通过时,通过对所述待接入终端的身份认证。
在其中一个实施例中,所述请求获取模块具体用于:获取所述身份认证请求对应请求端的用户人脸信息;将所述用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取所述用户人脸信息对应的权限数据;当所述权限数据表征认证通过时,发送所述用户人脸信息至预设审核终端;获取预设审核终端根据所述用户人脸信息反馈的权限认证信息;当所述权限认证信息表征权限认证通过时,获取第一指令。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取身份认证请求,对所述身份认证请求对应的请求端进行权限认证,当所述权限认证通过时,获取第一指令;
根据所述第一指令与所述身份认证请求对应的待接入终端进行第一区域通信连接;
获取所述请求端根据所述待接入终端的类型反馈的第一密令,对所述第一密令进行认证,当所述第一密令认证通过时,获取第二指令;
根据所述第一指令、所述第二指令以及所述第一区域通信连接,控制所述待接入终端与外界主站进行第二区域通信连接,获取所述第二区域通信连接对应数据流信息,对所述数据流信息进行校验;
当所述数据流信息检验通过时,通过对所述待接入终端的身份认证。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取身份认证请求,对所述身份认证请求对应的请求端进行权限认证,当所述权限认证通过时,获取第一指令;
根据所述第一指令与所述身份认证请求对应的待接入终端进行第一区域通信连接;
获取所述请求端根据所述待接入终端的类型反馈的第一密令,对所述第一密令进行认证,当所述第一密令认证通过时,获取第二指令;
根据所述第一指令、所述第二指令以及所述第一区域通信连接,控制所述待接入终端与外界主站进行第二区域通信连接,获取所述第二区域通信连接对应数据流信息,对所述数据流信息进行校验;
当所述数据流信息检验通过时,通过对所述待接入终端的身份认证。
上述身份认证方法、装置、计算机设备和存储介质,通过在接收到待接入终端对应的身份认证请求后,先对身份认证请求的请求端进行权限认证,在通过权限认证后,与待接入终端建立第一区域通信连接,并获取所述请求端根据所述待接入终端的类型反馈的第一密令,对所述第一密令进行认证,获得第二指令。而后根据所述第一指令、所述第二指令以及所述第一区域通信连接,来控制所述待接入终端与外界主站进行第二区域通信连接,并在建立第二通信连接,对第二区域通信连接对应数据流信息进行校验,当校验通过后才会通过对所述待接入终端的身份认证。本申请通过权限认证、密令校验以及数据流信息校验等步骤来分阶段进行待接入终端的身份认证,可以有效对接入外界主站的待接入终端及其接入请求端进行准确的身份认证。
附图说明
图1为一个实施例中身份认证方法的应用环境图;
图2为一个实施例中身份认证方法的流程示意图;
图3为一个实施例中图2中步骤201的子流程示意图;
图4为一个实施例中图3中步骤304的子流程示意图;
图5为一个实施例中生成并反馈安全警报步骤的流程示意图;
图6为一个实施例中身份认证装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的身份认证方法,可以应用于如图1所示的应用环境中。其中请求端102、待接入终端106以及外界主站108与服务器104通过网络连接。当待接入终端106所在的工作人员希望将待接入终端106接入外界主站108时,可以通过请求端102向服务器104发送相应的身份认证请求,服务器104获取身份认证请求,对身份认证请求对应的请求端102进行权限认证,当权限认证通过时,获取第一指令;根据第一指令与身份认证请求对应的待接入终端106进行第一区域通信连接;获取请求端102根据待接入终端106的类型反馈的第一密令,对第一密令进行认证,当第一密令认证通过时,获取第二指令;根据第一指令、第二指令以及第一区域通信连接,控制待接入终端106与外界主站108进行第二区域通信连接,获取第二区域通信连接对应数据流信息,对数据流信息进行校验;当数据流信息检验通过时,通过对待接入终端106的身份认证。其中,请求端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现,也可以为云服务器。待接入终端106可以为需要接入智能电网的终端,而外界主站108则为智能电网的配电房主站。在其中一个实施例中,待接入终端106与请求端102可以为同一终端,即请求端102请求将自身接入外界主站108。
在一个实施例中,如图2所示,提供了一种身份认证方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
步骤201,获取身份认证请求,对身份认证请求对应的请求端进行权限认证,当权限认证通过时,获取第一指令。
其中,身份认证请求由终端102发送,以请求服务器104通过对待接入终端106的身份认证,从而将待接入终端106接入外界主站108。而权限认证具体为判断终端102方是否拥有将设备接入的身份权限。即确认申请将待接入终端接入主站的申请方是否具备接入权限。其中权限认证的过程可以基于人脸识别来实现,通过获取身份认证请求对应的请求端的人脸信息来确定其对应的权限认证结果,当认证通过时,即可获取第一指令。通过对于操作人员的身份信息及操作权限的权限认证,保证了身份认证请求对应的请求端的用户为具备操作权限的且身份无误的相关操作人员。在其中一个实施例中,权限认证的过程还包括位置信息认证的过程,具体而言,位置信息为通过请求端对应用户的实时通讯设备实时获得的位置信息,实时通讯设备可以但不限于是手机。进一步而言,位置信息可以是该用户的实时路径信息,如对第一用户进行路径认证,即预先设定好此次该用户进行终端接入的路径,并根据路径对该用户进行实时路径监控及认证,当该用户的路径满足预先设定的路径信息时,通过验证。通过路径信息认证,可以有效保证权限认证的准确性。
步骤203,根据第一指令与身份认证请求对应的待接入终端进行第一区域通信连接。
当权限信息认定无误且位置信息核实后,即可获得第一指令,而第一指令具体用于建立服务器104与待接入终端之间的第一区域通信连接。
步骤205,获取请求端根据待接入终端的类型反馈的第一密令,对第一密令进行认证,当第一密令认证通过时,获取第二指令。
具体而言,配电房内主站的接入终端种类繁多,而不同的终端的通信方式、计算资源等各不相同,依据不同接入终端的特点不同,可以生成不同的密令对待接入终端进行身份认证。如比较重要或者是操作级别高的接入终端,所对应的密令更加复杂。当第一密令的认证通过时获得第二指令。
步骤207,根据第一指令、第二指令以及第一区域通信连接,控制待接入终端与外界主站进行第二区域通信连接,获取第二区域通信连接对应数据流信息,对数据流信息进行校验。
步骤209,当数据流信息检验通过时,通过对待接入终端的身份认证。
其中,第二区域通信连接为试运行逻辑,即只开放外界主站很小的区域与待接入终端进行通信连接,对待接入终端进行测试,一旦发现异常,也不会影响到主站的主体数据。具体地,不同的业务的待接入终端的数据流信息不同,通过分析业务数据流中的数据包长度、传输字节数、数据包之间的间隔信息等,对数据流进行异常识别。当数据流信息的校验结果显示数据流信息正常时,即可通过待接入终端的身份认证,表明待接入终端无异常。
上述身份认证方法,通过在接收到待接入终端对应的身份认证请求后,先对身份认证请求的请求端进行权限认证,在通过权限认证后,与待接入终端建立第一区域通信连接,并获取请求端根据待接入终端的类型反馈的第一密令,对第一密令进行认证,获得第二指令。而后根据第一指令、第二指令以及第一区域通信连接,来控制待接入终端与外界主站进行第二区域通信连接,并在建立第二通信连接,对第二区域通信连接对应数据流信息进行校验,当校验通过后才会通过对待接入终端的身份认证。本申请通过权限认证、密令校验以及数据流信息校验等步骤来分阶段进行待接入终端的身份认证,可以有效对接入外界主站的待接入终端及其接入请求端进行准确的身份认证。
在一个实施例中,如图3所示,步骤201包括:
步骤302,获取身份认证请求对应请求端的用户人脸信息。
步骤304,将用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取用户人脸信息对应的权限数据。
步骤306,当权限数据表征认证通过时,发送用户人脸信息至预设审核终端。
步骤308,获取预设审核终端根据用户人脸信息反馈的权限认证信息。
步骤310,当权限认证信息表征权限认证通过时,获取第一指令。
请求端包括摄像头,摄像头为与请求端连接的具有成像功能的摄像装置,可以通过请求端的摄像头获取用户人脸信息,用户人脸信息与即将进行终端进接入操作的工作人员。
具体地,可以通过将用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,来查找获取用户人脸信息对应的权限数据。当查找到的权限数据表征权限认证通过,即请求端对应的用户人脸信息具备接入权限时,可以进行进一步的判定,即发送用户人脸信息至预设审核终端;由审核终端方的审核人员来对人脸信息方工作人员的权限进行进一步的审核。当审核终端反馈的权限认证信息表征权限认证通过时,即可获取第一指令,确认对请求端已通过权限审核流程。本实施例中,通过审核终端对请求端的第一权限进行进一步的认证的方式,保证了对请求端进行准确身份认证的技术效果。
在一个实施例中,如图4所示,步骤304包括:
步骤401,将用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取用户人脸信息对应的用户身份信息。
步骤403,获取身份认证请求对应的第二密令信息以及第二密令信息对应的节奏信息与力度信息。
步骤405,将节奏信息与力度信息输入预设卷积神经网络模型,获取节奏信息与力度信息对应的输入信息认证结果信息。
步骤407,根据第二密令信息与输入信息认证结果信息,获取用户人脸信息对应的权限数据。
其中,第二密令信息对应的节奏信息与力度信息可以表征用户平时的输入密令的节奏及敲击密码时的力度的习惯,因此可以基于这些信息来对用户的身份进行进一步地认证。
具体而言,当用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取用户人脸信息对应的用户身份信息时,可以同时获得身份认证请求中所包含的第二密令信息。身份认证请求还可以包含第二密令信息对应的节奏信息与力度信息。具体地,可以通过与请求端102连接的压力测试单元来获取这部分信息。压力测定单元为具备测定压力及节奏的压力测定装置,通过密令信息及用户平时的输入密令的节奏及敲击密码时的力度的习惯对身份认证请求对应的请求端进行权限认证,进一步而言,将输入密码的节奏和力度信息输入卷积网络模型,基于大量的数据的训练使得卷积网络模型准确识别出输入密码的节奏和力度信息是否满足要求,当第二密令信息和节奏和力度均通过认证时,获得第五指令。本实施例中,通过身份认证请求对应的第二密令信息以及第二密令信息对应的节奏信息与力度信息来对权限认证的过程进行进一步地认证,可以有效保证权限认证过程的准确性。
在其中一个实施例中,如图5所示,步骤209之后,还包括:
步骤502,获得通过身份认证后的待接入终端的工作数据信息。
步骤504,根据工作数据信息识别待接入终端的实时工作状态。
步骤506,当实时工作状态中包含获取超过第一接入终端的权限的数据时,隔离待接入终端与外界主站,并反馈安全警报。
具体地,当待接入终端通过身份认证后,服务器104即可获得正常进入工作后的待接入终端的工作数据信息,获得待接入终端的实际的操作的权限信息。此时,服务器104可以基于工作数据信息,判断待接入终端在进行工作的状态过程中是否获得超出待接入终端的权限的数据,当获得的数据超过包含它本身权限的数据时表明终端有异常行为,可能在窃取数据,此时可以隔离待接入终端并发出安全警报。通过对第一接入终端接入后的异常监测,保证第一接入终端的安全性。
在其中一个实施例中,数据流信息包括数据包长度、传输字节数及数据包的时间间隔信息,对数据流信息进行校验包括:将数据流信息中的数据包长度、传输字节数及数据包的时间间隔信息输入预设信息校验模型,预设信息校验模型通过模型训练数据训练获得,模型训练数据包括:历史数据中数据流信息的数据包长度、传输字节数、数据包的时间间隔信息及标识历史数据中数据流是否异常的标识信息;获得数据流信息对应的模型输出信息,根据模型输出信息获取数据流信息的校验结果。
具体地,不同类型的业务的接入终端的数据流信息不同,通过分析业务数据流中的数据包长度、传输字节数、数据包之间的间隔信息等,对数据流进行异常识别。
通过分析业务数据流的数据包长度、传输字节数、包与包之间的时间间隔等信息来建立数据训练模型,训练模型为神经网络模型,神经网络模型即机器学习中的神经网络模型,神经网络(Neural Networks,NN)是由大量的、简单的处理单元(称为神经元)广泛地互相连接而形成的复杂神经网络***,它反映了人脑功能的许多基本特征,是一个高度复杂的非线性动力学习***。神经网络模型是以神经元的数学模型为基础来描述的。人工神经网络(Artificial Neural Networks),是对人类大脑***的一阶特性的一种描述。简单地讲,它是一个数学模型。基于大量的业务数据流数据的训练,其中,训练数据中的每一组训练数据均包括:历史数据中数据流信息的数据包长度、传输字节数、数据包的时间间隔信息及标识数据流是否异常的标识信息;神经网络模型不断地自我的修正,当神经网络模型的输出信息达到预定的准确率/达到收敛状态时,则监督学习过程结束。通过对神经网络模型的数据训练,进而使得神经网络模型处理输入数据更加准确,进而使得输出的判断数据流是否异常的信息更加准确。基于训练模型进过训练后处理数据更加准确的特性,将第二区域通信连接过程中数据流的数据包长度、传输字节数及数据包的时间间隔信息输入训练模型。本实施例中,通过训练模型的输出信息判断数据流是否异常的方式,使得判断结果更加准确,进而达到对待接入终端进行准确判断的技术效果。
在一个具体的实施例中,还包括保护模型训练数据的步骤。这一过程包括:
将历史数据中数据流信息的数据包长度、传输字节数、数据包的时间间隔信息及标识数据流是否异常的标识信息作为训练数据1,用于训练模型的训练数据还包括:训练数据2、训练数据3直至训练数据N,其中N为大于1的自然数;根据训练数据1生成第一验证码,其中,第一验证码与训练数据1一一对应;根据训练数据2和第一验证码生成第二验证码,以此类推,根据训练数据N和第N-1验证码生成第N验证码;将训练数据及验证码复制保存在M台电子设备上,其中,M为大于1的自然数。
具体地,将输入训练模型的训练数据记作训练数据1,训练数据2,直至训练数据N,训练数据中的每一组均包括数据流的数据包长度、传输字节数、数据包的时间间隔信息及标识数据流是否异常的标识信息;获得与训练数据1一一对应的第一验证码;根据训练数据2和第一验证码生成的第二验证码;以此类推,根据训练数据N和第N-1验证码生成的第N验证码,其中,N为大于1的自然数。将所有训练数据和验证码分别复制保存在M台设备上,其中,训练数据1和第一验证码作为第一区块保存在一台设备上,训练数据2和第二验证码作为第二区块保存在一台设备上,训练数据N和第N验证码作为第N区块保存在一台设备上,当需要调用训练数据时,每后一个节点接收前一节点存储的数据后,通过“共识机制”进行校验后保存,通过哈希函数对于每一存储单位进行串接,使得训练数据不易丢失和遭到破坏,通过区块链的逻辑对训练数据进行加密处理,保证了训练数据的安全性,并存储于多台设备上,存储于多台设备上的数据通过共识机制进行处理,即少数服从多数,当一台或多台设备被篡改时,只要存储正确数据的设备数量大于被篡改的设备数量,则获得的训练数据仍然是正确的,进一步的保证了训练数据的安全性,达到了有效保证训练模型输出结果的准确性、安全性,准确获得待接入终端的数据是否异常的技术效果。
在上述实施例中,还包括:将训练数据1和第一验证码作为第一区块;获得第一区块的预定存储时间,获得M台电子设备中运力最快的第一电子设备;将第一区块的记录权发送给第一电子设备。
具体而言,获得第一区块的预定记录时间,将不能在预定时间内完成记录第一区块的设备排除,获得M台设备中运力最大的第一设备,将第一区块的记录权给设备。进一步而言,第二区块、第三区块、···第N区块均采用如第一区块的记录方法,进而保证了去中心化区块链***的安全、有效和稳定运行,能够保证区块能够被准确的记录在设备中,进而保证了训练数据的安全性,达到了有效保证训练模型输出结果的准确性、安全性,准确获得待接入终端的数据是否异常的技术效果。
在其中一个实施例中,方法还包括:获得历史数据中数据流信息的异常特征信息;通过异常特征信息对预设信息校验模型进行监督学习。
具体地,可以收集非正常的历史数据中数据流信息中的网络报文流量数据,如标准协议运行在非标准端口行为和对运行在任意端口应用层协议的攻击行为数据。通过学习其行为特征,建立入侵行为特征库,将入侵行为特征库用于对训练模型的监督学习,通过学习网络流量中异常数据的特征,不断丰富特征库,进而使得训练模型不断地修正调整,获得更加准确的判断数据的是否异常的结果。
应该理解的是,虽然图2-5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-5中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种身份认证装置,包括:
请求获取模块601,用于获取身份认证请求,对身份认证请求对应的请求端进行权限认证,当权限认证通过时,获取第一指令。
第一通信连接模块603,用于根据第一指令与身份认证请求对应的待接入终端进行第一区域通信连接。
第一密令认证模块605,用于获取请求端根据待接入终端的类型反馈的第一密令,对第一密令进行认证,当第一密令认证通过时,获取第二指令。
第二通信连接模块607,用于根据第一指令、第二指令以及第一区域通信连接,控制待接入终端与外界主站进行第二区域通信连接,获取第二区域通信连接对应数据流信息,对数据流信息进行校验。
身份认证模块609,用于当数据流信息检验通过时,通过对待接入终端的身份认证。
在其中一个实施例中,请求获取模块601具体用于:获取身份认证请求对应请求端的用户人脸信息;将用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取用户人脸信息对应的权限数据;当权限数据表征认证通过时,发送用户人脸信息至预设审核终端;获取预设审核终端根据用户人脸信息反馈的权限认证信息;当权限认证信息表征权限认证通过时,获取第一指令。
在其中一个实施例中,请求获取模块601还用于:将用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取用户人脸信息对应的用户身份信息;获取身份认证请求对应的第二密令信息以及第二密令信息对应的节奏信息与力度信息;将节奏信息与力度信息输入预设卷积神经网络模型,获取节奏信息与力度信息对应的输入信息认证结果信息;根据第二密令信息与输入信息认证结果信息,获取用户人脸信息对应的权限数据。
在其中一个实施例中,还包括安全告警模块,用于:获得通过身份认证后的待接入终端的工作数据信息;根据工作数据信息识别待接入终端的实时工作状态;当实时工作状态中包含获取超过第一接入终端的权限的数据时,隔离待接入终端与外界主站,并反馈安全警报。
在其中一个实施例中,数据流信息包括数据包长度、传输字节数及数据包的时间间隔信息,第二通信连接模块具体用于:将数据流信息中的数据包长度、传输字节数及数据包的时间间隔信息输入预设信息校验模型,预设信息校验模型通过模型训练数据训练获得,模型训练数据包括:历史数据中数据流信息的数据包长度、传输字节数、数据包的时间间隔信息及标识历史数据中数据流是否异常的标识信息;获得数据流信息对应的模型输出信息,根据模型输出信息获取数据流信息的校验结果。
在其中一个实施例中,还包括监督学习模块,用于:获得历史数据中数据流信息的异常特征信息;通过异常特征信息对预设信息校验模型进行监督学习。
关于身份认证装置的具体限定可以参见上文中对于身份认证方法的限定,在此不再赘述。上述身份认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过***总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储身份认证数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种身份认证方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取身份认证请求,对身份认证请求对应的请求端进行权限认证,当权限认证通过时,获取第一指令;
根据第一指令与身份认证请求对应的待接入终端进行第一区域通信连接;
获取请求端根据待接入终端的类型反馈的第一密令,对第一密令进行认证,当第一密令认证通过时,获取第二指令;
根据第一指令、第二指令以及第一区域通信连接,控制待接入终端与外界主站进行第二区域通信连接,获取第二区域通信连接对应数据流信息,对数据流信息进行校验;
当数据流信息检验通过时,通过对待接入终端的身份认证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取身份认证请求对应请求端的用户人脸信息;将用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取用户人脸信息对应的权限数据;当权限数据表征认证通过时,发送用户人脸信息至预设审核终端;获取预设审核终端根据用户人脸信息反馈的权限认证信息;当权限认证信息表征权限认证通过时,获取第一指令。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:将用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取用户人脸信息对应的用户身份信息;获取身份认证请求对应的第二密令信息以及第二密令信息对应的节奏信息与力度信息;将节奏信息与力度信息输入预设卷积神经网络模型,获取节奏信息与力度信息对应的输入信息认证结果信息;根据第二密令信息与输入信息认证结果信息,获取用户人脸信息对应的权限数据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获得通过身份认证后的待接入终端的工作数据信息;根据工作数据信息识别待接入终端的实时工作状态;当实时工作状态中包含获取超过第一接入终端的权限的数据时,隔离待接入终端与外界主站,并反馈安全警报。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:将数据流信息中的数据包长度、传输字节数及数据包的时间间隔信息输入预设信息校验模型,预设信息校验模型通过模型训练数据训练获得,模型训练数据包括:历史数据中数据流信息的数据包长度、传输字节数、数据包的时间间隔信息及标识历史数据中数据流是否异常的标识信息;获得数据流信息对应的模型输出信息,根据模型输出信息获取数据流信息的校验结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获得历史数据中数据流信息的异常特征信息;通过异常特征信息对预设信息校验模型进行监督学习。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取身份认证请求,对身份认证请求对应的请求端进行权限认证,当权限认证通过时,获取第一指令;
根据第一指令与身份认证请求对应的待接入终端进行第一区域通信连接;
获取请求端根据待接入终端的类型反馈的第一密令,对第一密令进行认证,当第一密令认证通过时,获取第二指令;
根据第一指令、第二指令以及第一区域通信连接,控制待接入终端与外界主站进行第二区域通信连接,获取第二区域通信连接对应数据流信息,对数据流信息进行校验;
当数据流信息检验通过时,通过对待接入终端的身份认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取身份认证请求对应请求端的用户人脸信息;将用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取用户人脸信息对应的权限数据;当权限数据表征认证通过时,发送用户人脸信息至预设审核终端;获取预设审核终端根据用户人脸信息反馈的权限认证信息;当权限认证信息表征权限认证通过时,获取第一指令。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取用户人脸信息对应的用户身份信息;获取身份认证请求对应的第二密令信息以及第二密令信息对应的节奏信息与力度信息;将节奏信息与力度信息输入预设卷积神经网络模型,获取节奏信息与力度信息对应的输入信息认证结果信息;根据第二密令信息与输入信息认证结果信息,获取用户人脸信息对应的权限数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获得通过身份认证后的待接入终端的工作数据信息;根据工作数据信息识别待接入终端的实时工作状态;当实时工作状态中包含获取超过第一接入终端的权限的数据时,隔离待接入终端与外界主站,并反馈安全警报。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将数据流信息中的数据包长度、传输字节数及数据包的时间间隔信息输入预设信息校验模型,预设信息校验模型通过模型训练数据训练获得,模型训练数据包括:历史数据中数据流信息的数据包长度、传输字节数、数据包的时间间隔信息及标识历史数据中数据流是否异常的标识信息;获得数据流信息对应的模型输出信息,根据模型输出信息获取数据流信息的校验结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获得历史数据中数据流信息的异常特征信息;通过异常特征信息对预设信息校验模型进行监督学习。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种身份认证方法,所述方法包括:
获取身份认证请求,对所述身份认证请求对应的请求端进行权限认证,当所述权限认证通过时,获取第一指令;
根据所述第一指令与所述身份认证请求对应的待接入终端进行第一区域通信连接;
获取所述请求端根据所述待接入终端的类型反馈的第一密令,对所述第一密令进行认证,当所述第一密令认证通过时,获取第二指令;
根据所述第一指令、所述第二指令以及所述第一区域通信连接,控制所述待接入终端与外界主站进行第二区域通信连接,获取所述第二区域通信连接对应数据流信息,对所述数据流信息进行校验;
当所述数据流信息检验通过时,通过对所述待接入终端的身份认证。
2.根据权利要求1所述的方法,其特征在于,所述对所述身份认证请求对应的请求端进行权限认证,当所述权限认证通过时,获取第一指令包括:
获取所述身份认证请求对应请求端的用户人脸信息;
将所述用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取所述用户人脸信息对应的权限数据;
当所述权限数据表征认证通过时,发送所述用户人脸信息至预设审核终端;
获取预设审核终端根据所述用户人脸信息反馈的权限认证信息;
当所述权限认证信息表征权限认证通过时,获取第一指令。
3.根据权利要求2所述的方法,其特征在于,所述将所述用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取所述用户人脸信息对应的权限数据包括:
将所述用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取所述用户人脸信息对应的用户身份信息;
获取身份认证请求对应的第二密令信息以及所述第二密令信息对应的节奏信息与力度信息;
将所述节奏信息与所述力度信息输入预设卷积神经网络模型,获取所述节奏信息与所述力度信息对应的输入信息认证结果信息;
根据所述第二密令信息与输入信息认证结果信息,获取所述用户人脸信息对应的权限数据。
4.根据权利要求1所述的方法,其特征在于,所述当所述数据流信息检验通过时,通过对所述待接入终端的身份认证之后,还包括:
获得通过身份认证后的所述待接入终端的工作数据信息;
根据所述工作数据信息识别所述待接入终端的实时工作状态;
当所述实时工作状态中包含获取超过所述第一接入终端的权限的数据时,隔离所述待接入终端与所述外界主站,并反馈安全警报。
5.根据权利要求4所述的方法,其特征在于,所述数据流信息包括数据包长度、传输字节数及数据包的时间间隔信息,所述对所述数据流信息进行校验包括:
将所述数据流信息中的数据包长度、传输字节数及数据包的时间间隔信息输入预设信息校验模型,所述预设信息校验模型通过模型训练数据训练获得,所述模型训练数据包括:历史数据中数据流信息的数据包长度、传输字节数、数据包的时间间隔信息及标识所述历史数据中数据流是否异常的标识信息;
获得所述数据流信息对应的模型输出信息,根据所述模型输出信息获取所述数据流信息的校验结果。
6.根据权利要求5所述的方法,其特征在于,还包括:
获得所述历史数据中数据流信息的异常特征信息;
通过所述异常特征信息对所述预设信息校验模型进行监督学习。
7.一种身份认证装置,其特征在于,所述装置包括:
请求获取模块,用于获取身份认证请求,对所述身份认证请求对应的请求端进行权限认证,当所述权限认证通过时,获取第一指令;
第一通信连接模块,用于根据所述第一指令与所述身份认证请求对应的待接入终端进行第一区域通信连接;
第一密令认证模块,用于获取所述请求端根据所述待接入终端的类型反馈的第一密令,对所述第一密令进行认证,当所述第一密令认证通过时,获取第二指令;
第二通信连接模块,用于根据所述第一指令、所述第二指令以及所述第一区域通信连接,控制所述待接入终端与外界主站进行第二区域通信连接,获取所述第二区域通信连接对应数据流信息,对所述数据流信息进行校验;
身份认证模块,用于当所述数据流信息检验通过时,通过对所述待接入终端的身份认证。
8.根据权利要求7所述的装置,其特征在于,所述请求获取模块具体用于:获取所述身份认证请求对应请求端的用户人脸信息;将所述用户人脸信息与预设权限人脸数据库内的人脸信息进行比对,获取所述用户人脸信息对应的权限数据;当所述权限数据表征认证通过时,发送所述用户人脸信息至预设审核终端;获取预设审核终端根据所述用户人脸信息反馈的权限认证信息;当所述权限认证信息表征权限认证通过时,获取第一指令。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202110187431.3A 2021-02-18 2021-02-18 身份认证方法、装置、计算机设备和存储介质 Pending CN113076531A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110187431.3A CN113076531A (zh) 2021-02-18 2021-02-18 身份认证方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110187431.3A CN113076531A (zh) 2021-02-18 2021-02-18 身份认证方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN113076531A true CN113076531A (zh) 2021-07-06

Family

ID=76609602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110187431.3A Pending CN113076531A (zh) 2021-02-18 2021-02-18 身份认证方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN113076531A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113837362A (zh) * 2021-09-02 2021-12-24 北京中联国成科技有限公司 一种数据通信校准方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112105015A (zh) * 2019-06-17 2020-12-18 华为技术有限公司 二级认证的方法和装置
CN112187819A (zh) * 2020-10-09 2021-01-05 杭州中著智能科技开发有限公司 物联网智能电表及其控制***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112105015A (zh) * 2019-06-17 2020-12-18 华为技术有限公司 二级认证的方法和装置
CN112187819A (zh) * 2020-10-09 2021-01-05 杭州中著智能科技开发有限公司 物联网智能电表及其控制***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113837362A (zh) * 2021-09-02 2021-12-24 北京中联国成科技有限公司 一种数据通信校准方法及装置

Similar Documents

Publication Publication Date Title
CN111010367B (zh) 数据存证方法、装置、计算机设备和存储介质
CN112182519B (zh) 一种计算机存储***安全访问方法及访问***
US11399045B2 (en) Detecting fraudulent logins
CN106302328B (zh) 敏感用户数据处理***和方法
US10073980B1 (en) System for assuring security of sensitive data on a host
CN112165448B (zh) 业务处理方法、装置、***、计算机设备和存储介质
CN111881487A (zh) 基于区块链的数据应用***及数据应用方法
CN111464525A (zh) 一种会话识别方法、装置、控制设备及存储介质
CN111553689A (zh) 一种基于二次哈希的匹配关联方法及***
CN112804207B (zh) 一种应用于电子政务场景的联盟链节点安全准入方法
CN113918977A (zh) 基于物联网和大数据分析的用户信息传输装置
CN113076531A (zh) 身份认证方法、装置、计算机设备和存储介质
CN110266653A (zh) 一种鉴权方法、***及终端设备
CN112422516B (zh) 基于电力边缘计算的可信连接方法、装置和计算机设备
CN112199700A (zh) 一种mes数据***的安全管理方法及***
CN114978651B (zh) 一种隐私计算存证方法、装置、电子设备及存储介质
Xiao et al. Reliability analysis for cryptographic key management
CN115238277A (zh) 一种网络信息的安全保护***
CN114978677A (zh) 资产访问控制方法、装置、电子设备和计算机可读介质
CN113360575A (zh) 联盟链中交易数据的监管方法、装置、设备及存储介质
CN113766028A (zh) 一种基于云端网络的内容版权加密溯源***及方法
CN106130996A (zh) 一种网站防攻击验证***及方法
CN113489675B (zh) 电力终端入侵检测方法、装置、设备及存储介质
CN113849796B (zh) 智信水务物联网远程监测控制方法、***及区块链***
CN114826777B (zh) 身份认证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination