一种基于聚类算法的用户请求事件分析方法与流程

专利查询8月前  56



1.本发明涉及风险评估技术领域,尤其涉及一种基于聚类算法的用户请求事件分析方法。


背景技术:

2.风险评估是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评估的工作,即,风险评估就是量化测评某一事件或事物带来的影响或损失的可能程度,从信息安全的角度来讲,风险评估是对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估,作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要途径,属于组织信息安全管理体系策划的过程,随着互联网和移动通讯技术的快速发展,项目投资风险评估报告是分析确定风险的过程。
3.目前,用户在业务平台进行操作时,存在一定的安全隐患,在发出请求时,存在事件的虚假性,易被不法分子利用,无法通过实时的对风险请求事件进行识别,导致了不能够提高业务平台安全性,降低了用户的账户安全,不能够满足使用者的使用需求。
4.因此,有必要提供一种基于聚类算法的用户请求事件分析方法以解决上述技术问题。


技术实现要素:

5.为解决上述技术问题,本发明提供一种能够实时的对风险请求事件进行识别,且能够提高业务平台安全性的基于聚类算法的用户请求事件分析方法。
6.本发明提供的基于聚类算法的用户请求事件分析方法包括以下步骤:
7.s1、获取账户登录请求表现特征信息;
8.s2、根据预设分析模型对所述表现特征信息进行分析,获得分析结果;
9.s3、基于聚类算法和所述分析结果对风险请求事件实时识别,并获得识别结果。
10.为了达到方便对表现特征信息进行具体化的效果,所述步骤s1中表现特征信息包括ip地址,以及用户账户账号和设备型号。
11.为了达到方便对环境分析和数据篡改分析进行分析的效果,所述步骤s2中分析结果包括请求环境分析,所述分析结果还包括数据篡改分析等结果。
12.为了达到方便对历史数据进行分析的效果,所述步骤s2中预设分析模型是根据历史数据及模拟器训练的得到的分析模型,用于对历史数据进行分析。
13.为了达到方便通过识别结果对风险用户进行控制的效果,所述步骤s3中实时识别根据识别结果对风险用户进行控制,用于对风险用户进行控制。
14.为了达到方便用于识别数据是否被篡改的效果,所述事件实时识别还包括篡改识别,用于识别数据是否被篡改。
15.为了达到方便对环境进行识别且方便进行伪造识别的效果,所述事件实时识别还
包括环境识别,同时还包括伪造识别。
16.为了达到方便对事件请求环境以及识别事件请求是否伪造的效果,所述环境识别用于识别事件请求环境是否正常,所述伪造识别用于识别事件请求是否伪造。
17.为了达到方便用于获取数据和对比识别的效果,所述事件实时识别包括获取模块和识别模块,用于获取数据和对比识别。
18.为了达到方便对事件请求数据与原始ip地址、账户账户以及设备型号进行识别对比的效果,所述获取模块和识别模块对事件请求数据与原始ip地址、账户账户以及设备型号进行识别对比,用于对风险请求事件实时识别。
19.与相关技术相比较,本发明提供的基于聚类算法的用户请求事件分析方法具有如下有益效果:
20.1、本发明通过获取账户登录请求表现特征信息,表现特征信息包括:ip地址、账户账号、设备型号;根据预设分析模型对所述表现特征信息进行分析,获得分析结果;分析结果包括请求环境分析、数据篡改分析等结果;预设分析模型是根据历史数据及模拟器训练的得到的分析模型,基于聚类算法和分析结果对风险请求事件实时识别,并获得识别结果,根据识别结果对风险用户进行控制,通过实时对风险请求事件进行识别,提高业务平台安全性,解决了用户在业务平台进行操作时,存在一定的安全隐患,在发出请求时,存在事件的虚假性,易被不法分子利用,无法通过实时的对风险请求事件进行识别,导致了不能够提高业务平台安全性,降低了用户账户安全的问题;
21.2、表现特征信息包括ip地址,且包括用户账户账号和设备型号,其中ip地址、用户的账户账号和设备型号都可作为用户账户的一个特征信息,用于后续的对比和识别,且分析结果包括请求环境分析,同时请求环境分析包括数据篡改分析,通过对数据是否篡改进行分析,可提高账户的安全性,且预设分析模型根据历史数据及模拟器训练的得到的分析模型,方便对数据进行分析,用户在发出请求时,可方便对用户发出的请求,包括用户发出请求的ip地址、账户账号和设备型号进行分析,得到的分析结果可对用户的账户安全进行保护,实时识别根据识别结果对风险用户进行控制,方便对风险用户进行控制,用户在发出请求时,对用户发出的风险请求进行控制,进而可提高用户账户的安全性,方便对用户的账户进行保护,用户在发出请求时,事件实时识别包括篡改识别,用于识别数据是否被篡改,同时篡改识别包括环境识别,以及包括伪造识别,可对数据是否被篡改以及数据是否为伪造进行识别,同时事件实时识别包括获取模块和识别模块,可对数据进行获取,方便对获取的数据进行对比识别,可将获取模块和识别模块对事件请求数据与原始ip地址、账户账户以及设备型号进行识别对比,可对风险请求事件进行实时识别,保障了用户的账户安全。
附图说明
22.图1为本发明提供的基于聚类算法的用户请求事件分析方法的一种较佳实施例的方法流程图。
具体实施方式
23.下面结合附图和实施方式对本发明作进一步说明。
24.请结合参阅图1,其中,图1为本发明提供的基于聚类算法的用户请求事件分析方
法的一种较佳实施例的方法流程图。基于聚类算法的用户请求事件分析方法包括以下步骤:
25.s1、获取账户登录请求表现特征信息;
26.s2、根据预设分析模型对表现特征信息进行分析,获得分析结果;
27.s3、基于聚类算法和分析结果对风险请求事件实时识别,并获得识别结果。
28.在具体实施过程中,如图1所示,步骤s1中表现特征信息包括ip地址,以及用户账户账号和设备型号。
29.步骤s2中分析结果包括请求环境分析,分析结果还包括数据篡改分析等结果。
30.步骤s2中预设分析模型是根据历史数据及模拟器训练的得到的分析模型,用于对历史数据进行分析。
31.需要说明的是:表现特征信息包括ip地址,且包括用户账户账号和设备型号,其中ip地址、用户的账户账号和设备型号都可作为用户账户的一个特征信息,用于后续的对比和识别,且分析结果包括请求环境分析,同时请求环境分析包括数据篡改分析,通过对数据是否篡改进行分析,可提高账户的安全性,且预设分析模型根据历史数据及模拟器训练的得到的分析模型,方便对数据进行分析,用户在发出请求时,可方便对用户发出的请求,包括用户发出请求的ip地址、账户账号和设备型号进行分析,得到的分析结果可对用户的账户安全进行保护。
32.参考图1所示,步骤s3中实时识别根据识别结果对风险用户进行控制,用于对风险用户进行控制。
33.需要说明的是:实时识别根据识别结果对风险用户进行控制,方便对风险用户进行控制,用户在发出请求时,对用户发出的风险请求进行控制,进而可提高用户账户的安全性,方便对用户的账户进行保护。
34.参考图1所示,事件实时识别还包括篡改识别,用于识别数据是否被篡改。
35.事件实时识别还包括环境识别,同时还包括伪造识别。
36.环境识别用于识别事件请求环境是否正常,伪造识别用于识别事件请求是否伪造。
37.事件实时识别包括获取模块和识别模块,用于获取数据和对比识别。
38.获取模块和识别模块对事件请求数据与原始ip地址、账户账户以及设备型号进行识别对比,用于对风险请求事件实时识别。
39.需要说明的是:用户在发出请求时,事件实时识别包括篡改识别,用于识别数据是否被篡改,同时篡改识别包括环境识别,以及包括伪造识别,可对数据是否被篡改以及数据是否为伪造进行识别,同时事件实时识别包括获取模块和识别模块,可对数据进行获取,方便对获取的数据进行对比识别,可将获取模块和识别模块对事件请求数据与原始ip地址、账户账户以及设备型号进行识别对比,可对风险请求事件进行实时识别,保障了用户的账户安全。
40.本发明提供的基于聚类算法的用户请求事件分析方法的工作原理如下:
41.本发明通过获取账户登录请求表现特征信息,表现特征信息包括:ip地址、账户账号、设备型号;根据预设分析模型对所述表现特征信息进行分析,获得分析结果;分析结果包括请求环境分析、数据篡改分析等结果;预设分析模型是根据历史数据及模拟器训练的
得到的分析模型,基于聚类算法和分析结果对风险请求事件实时识别,并获得识别结果,根据识别结果对风险用户进行控制,通过实时对风险请求事件进行识别,提高业务平台安全性,表现特征信息包括ip地址,且包括用户账户账号和设备型号,其中ip地址、用户的账户账号和设备型号都可作为用户账户的一个特征信息,用于后续的对比和识别,且分析结果包括请求环境分析,同时请求环境分析包括数据篡改分析,通过对数据是否篡改进行分析,可提高账户的安全性,且预设分析模型根据历史数据及模拟器训练的得到的分析模型,方便对数据进行分析,用户在发出请求时,可方便对用户发出的请求,包括用户发出请求的ip地址、账户账号和设备型号进行分析,得到的分析结果可对用户的账户安全进行保护,用户在发出请求时,事件实时识别包括篡改识别,用于识别数据是否被篡改,同时篡改识别包括环境识别,以及包括伪造识别,可对数据是否被篡改以及数据是否为伪造进行识别,同时事件实时识别包括获取模块和识别模块,可对数据进行获取,方便对获取的数据进行对比识别,可将获取模块和识别模块对事件请求数据与原始ip地址、账户账户以及设备型号进行识别对比,可对风险请求事件进行实时识别,保障了用户的账户安全,解决了用户在业务平台进行操作时,存在一定的安全隐患,在发出请求时,存在事件的虚假性,易被不法分子利用,无法通过实时的对风险请求事件进行识别,导致了不能够提高业务平台安全性,降低了用户账户安全的问题。
42.在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
43.以上仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

技术特征:
1.一种基于聚类算法的用户请求事件分析方法,其特征在于,包括以下步骤:s1、获取账户登录请求表现特征信息;s2、根据预设分析模型对所述表现特征信息进行分析,获得分析结果;s3、基于聚类算法和所述分析结果对风险请求事件实时识别,并获得识别结果。2.根据权利要求1所述的基于聚类算法的用户请求事件分析方法,其特征在于,所述步骤s1中表现特征信息包括ip地址,以及用户账户账号和设备型号。3.根据权利要求1所述的基于聚类算法的用户请求事件分析方法,其特征在于,所述步骤s2中分析结果包括请求环境分析,所述分析结果还包括数据篡改分析等结果。4.根据权利要求1所述的基于聚类算法的用户请求事件分析方法,其特征在于,所述步骤s2中预设分析模型是根据历史数据及模拟器训练的得到的分析模型,用于对历史数据进行分析。5.根据权利要求1所述的基于聚类算法的用户请求事件分析方法,其特征在于,所述步骤s3中实时识别根据识别结果对风险用户进行控制,用于对风险用户进行控制。6.根据权利要求1所述的基于聚类算法的用户请求事件分析方法,其特征在于,所述事件实时识别还包括篡改识别,用于识别数据是否被篡改。7.根据权利要求1所述的基于聚类算法的用户请求事件分析方法,其特征在于,所述事件实时识别还包括环境识别,同时还包括伪造识别。8.根据权利要求7所述的基于聚类算法的用户请求事件分析方法,其特征在于,所述环境识别用于识别事件请求环境是否正常,所述伪造识别用于识别事件请求是否伪造。9.根据权利要求1所述的基于聚类算法的用户请求事件分析方法,其特征在于,所述事件实时识别包括获取模块和识别模块,用于获取数据和对比识别。10.根据权利要求9所述的基于聚类算法的用户请求事件分析方法,其特征在于,所述获取模块和识别模块对事件请求数据与原始ip地址、账户账户以及设备型号进行识别对比,用于对风险请求事件实时识别。

技术总结
本发明提供一种基于聚类算法的用户请求事件分析方法,所述基于聚类算法的用户请求事件分析方法通过获取账户登录请求表现特征信息,所述表现特征信息包括:IP地址、账户账号、设备型号;根据预设分析模型对所述表现特征信息进行分析,获得分析结果;所述分析结果包括请求环境分析、数据篡改分析等结果;所述预设分析模型是根据历史数据及模拟器训练的得到的分析模型,基于聚类算法和所述分析结果对风险请求事件实时识别,并获得识别结果,根据识别结果对风险用户进行控制,提高业务平台安全性。本发明提供的基于聚类算法的用户请求事件分析方法具有能够实时的对风险请求事件进行识别,且能够提高业务平台安全性的优点。且能够提高业务平台安全性的优点。且能够提高业务平台安全性的优点。


技术研发人员:谢强 陈晨
受保护的技术使用者:武汉极意网络科技有限公司
技术研发日:2021.12.03
技术公布日:2022/3/8

最新回复(0)