一种通讯软件的安全性自动化验证方法与流程

专利查询14天前  14


本发明涉及信息安全,特别涉及一种通讯软件的安全性自动化验证方法。


背景技术:

1、随着信息技术的迅速发展和互联网的普及,通讯软件已成为人们日常生活和工作中不可或缺的一部分。无论是即时消息、视频通话还是文件共享,通讯软件都极大地便利了人们的沟通。然而,伴随而来的安全隐患也日益突出,网络攻击、数据泄露、身份盗窃等事件频频发生,严重威胁用户的个人隐私和数据安全。因此,提升通讯软件的安全性,尤其是自动化验证方法,显得尤为重要。传统的自动化验证方法虽然可以提高身份验证的安全性,但在面对高级持续性威胁或针对性的攻击时,其抗攻击能力不足。攻击者通过模仿正常用户的行为或采用社会工程学手段绕过自动化验证系统,从而造成安全防护措施失效。


技术实现思路

1、基于此,本发明有必要提供一种通讯软件的安全性自动化验证方法,以解决至少一个上述技术问题。

2、为实现上述目的,一种通讯软件的安全性自动化验证方法,包括以下步骤:

3、步骤s1:获取通讯软件设备端口数据,并根据通讯软件设备端口数据进行通讯软件设备拓扑结构构建,从而获得通讯软件设备拓扑图;获取通讯软件安全协议数据;根据通讯软件安全协议数据对通讯软件设备拓扑图进行风险连接划分,从而获得通讯软件设备风险连接拓扑图;

4、步骤s2:获取通讯软件运行日志,并根据通讯软件运行日志数据进行身份验证数据提取,从而获得身份验证数据;根据身份验证数据进行身份验证风险分析,从而获得身份验证风险数据;

5、步骤s3:根据通讯软件日志数据进行通信链接数据提取,从而获得通信链接数据;根据通信链接数据进行恶意链接检测,从而获得恶意链接数据;根据恶意链接数据对身份验证数据进行身份验证信息泄露分析,从而身份验证泄露数据;

6、步骤s4:根据身份验证泄露数据以及身份验证风险数据进行关联分析,从而获得身份验证泄露风险数据;根据身份验证泄露风险数据进行自动化验证身份保护,从而获得自动化验证身份保护数据;

7、步骤s5:根据自动化验证身份保护数据对通讯软件设备风险连接拓扑图进行身份验证安全风险优化,从而获得身份验证安全风险优化数据,并上传至通讯软件管理平台,以执行自动化身份验证优化任务。

8、本发明通过获取通讯软件设备的端口数据,能够全面了解网络中各个设备的连接情况,从而构建出完整的通讯软件设备拓扑图。这张拓扑图可以帮助识别设备之间的通信关系和数据流动路径,利用安全协议数据对拓扑图进行风险连接划分,可以明确哪些连接存在安全隐患。这样可以预先识别并评估网络中的高风险区域,为后续的安全防护措施提供依据。通过分析通讯软件的运行日志,能够提取出与身份验证相关的数据。这是了解用户身份验证行为和模式的基础,基于提取出的身份验证数据进行风险分析,可以识别出存在的身份验证风险,例如异常的登录行为或频繁的身份验证失败。这有助于提前发现潜在的安全威胁。通过对通讯软件日志数据的分析,能够提取出所有的通信链接信息。这些数据对了解网络中的数据交换及其安全性至关重要,对通信链接进行恶意链接检测,可以识别出恶意行为或攻击企图,从而防止恶意链接对用户造成损害,通过检测恶意链接并分析其与身份验证数据的关联,可以发现身份验证信息泄露途径,帮助进一步提高系统的安全性。将身份验证泄露数据与身份验证风险数据进行关联分析,可以更准确地评估用户身份验证过程中存在的安全风险,并识别出发生泄露的场景,根据泄露风险数据,系统可以自动调整验证方法,提高安全性。这种动态的防护措施可以更加有效地应对高级威胁,增强自动化身份验证系统的抗攻击能力。基于自动化验证身份保护数据,进一步优化通讯软件设备的风险连接拓扑图,提升整体网络的安全性。这一过程确保了身份验证的安全性和可靠性,将优化后的数据上传至通讯软件管理平台,可以自动执行相关的安全任务,实现安全防护的闭环管理,减少人工干预和错误,提高整个系统的安全性和管理效率。

9、可选地,步骤s1具体为:

10、步骤s11:获取通讯软件设备端口数据,并根据通讯软件设备端口数据进行设备端口号数据提取以及通信流向数据提取,从而获得设备端口号数据以及通信流向数据;

11、步骤s12:根据设备端口号数据进行通讯拓扑节点构建,从而获得通讯拓扑节点数据;

12、步骤s13:根据通信流向数据对通讯拓扑节点进行通信拓扑连接,从而获得通信拓扑连接数据;

13、步骤s14:根据通讯拓扑节点数据以及通信拓扑连接数据进行通信软件拓扑结构构建,从而获得通讯软件设备拓扑图;

14、步骤s15:获取通讯软件安全协议数据,并根据通讯软件安全协议数据进行数字证书数据提取,从而获得数字证书数据;

15、步骤s16:根据数字证书数据对通讯软件设备拓扑图进行风险连接划分,从而获得通讯软件设备风险连接拓扑图。

16、本发明通过获取设备的端口数据并提取出端口号信息,可以准确识别出网络中各个设备的端口使用情况。这有助于发现开放端口,识别潜在的安全漏洞,通过分析通信流向数据,能够确定数据在网络中的流动路径,帮助理解设备间的通信关系和数据传输情况,为后续的拓扑结构构建提供基础数据。利用提取到的设备端口号数据,可以构建通讯拓扑节点。每个节点代表网络中的一个设备或通信终端。这是建立网络拓扑图的第一步,也是后续通信连接分析的基础,通过这种方法,能够形成一个清晰的网络节点图谱,帮助网络管理者了解整个网络的组成和节点分布。根据通信流向数据对已经构建好的拓扑节点进行连接,形成通信拓扑连接数据。这个过程能够明确网络中实际存在的通信路径和连接关系,通过这种连接数据,可以直观地展示出各个设备间的通信关系,帮助识别瓶颈、潜在的安全威胁以及异常流量。综合拓扑节点数据和通信连接数据,最终形成完整的通讯软件设备拓扑图。这张图能够全面展现整个网络的结构和数据流向,是网络安全分析和管理的核心工具,通过这个拓扑图,网络管理员可以更好地理解整个网络架构,发现潜在的安全隐患,并为防护措施的部署提供参考。通过分析通讯软件的安全协议数据,提取出数字证书相关信息。这些信息对于理解网络中各节点的安全认证和加密情况非常重要,数字证书数据能够提供每个节点的认证状态,有助于确保网络中的每一个通信节点都是经过验证的,从而提高整个网络的安全性。根据数字证书数据对已生成的通讯软件设备拓扑图进行风险连接划分,可以识别出存在安全风险的连接。这些风险来自于不安全的通信协议、过期或不可信的证书等,生成的风险连接拓扑图可以帮助网络管理员直观地看到哪些连接存在安全问题,并采取相应的防护措施。这种方法能够显著提高网络安全性,减少数据泄露和攻击的风险。

17、可选地,步骤s2具体为:

18、步骤s21:获取通讯软件运行日志,并根据通讯软件运行日志数据进行身份验证数据提取,从而获得身份验证数据;

19、步骤s22:根据身份验证数据进行验证类型分类,从而获得知识特征型验证数据以及生物特征型验证数据;

20、步骤s23:对知识特征型验证数据进行身份验证异常检测,从而获得知识特征型异常验证数据;

21、步骤s24:对生物特征型验证数据进行身份验证异常检测,从而获得生物特征型异常验证数据;

22、步骤s25:根据知识特征型异常验证数据以及生物特征型异常验证数据进行身份验证异常数据整合,从而获得身份验证异常数据;

23、步骤s26:根据身份验证异常数据进行身份验证风险评估,从而获得身份验证风险数据。

24、本发明通过对通讯软件运行日志的分析,可以提取出与用户身份验证相关的数据。这些数据是了解用户行为、验证过程的基础,能够为后续的安全分析提供重要信息,提取出的身份验证数据为后续的验证类型分类和异常检测奠定了基础,确保了数据的全面性和准确性。将身份验证数据分为知识特征型(如密码、密保问题)和生物特征型(如指纹、面部识别)两大类,可以更加精准地分析和处理不同类型的验证方式,分类后的数据使得系统能够根据不同验证类型的特点,采取更有针对性的安全措施,提升验证的有效性和安全性。通过对知识特征型验证数据(如密码输入)的异常检测,可以发现诸如频繁的失败尝试、不寻常的时间或地点等异常行为,从而识别出潜在的安全威胁,这种检测方法能够为系统提供早期预警,及时发现并应对攻击企图(如暴力破解)。生物特征型验证(如指纹或面部识别)通常更为可靠,但仍受到攻击(如伪造生物特征),对这些数据进行异常检测,可以识别出异常的生物特征输入,防止伪造或非法使用,通过对生物特征数据的异常检测,可以进一步增强身份验证系统的安全性,确保只有合法用户能够通过验证。将知识特征型和生物特征型的异常验证数据进行整合,可以形成一份全面的身份验证异常数据报告。这种整合有助于全面了解系统面临的安全威胁,并制定更为综合的防护措施,整合后的数据能够为系统管理员提供更广泛的视角,帮助他们识别多层次、多维度的攻击模式和潜在风险。基于整合的身份验证异常数据进行风险评估,可以量化系统面临的安全风险,帮助确定哪些验证方式或用户行为存在较高的安全威胁,风险评估的结果可以指导安全策略的优化,比如提高对高风险验证行为的警惕性,或调整验证机制,以增强系统的整体安全性。

25、可选地,步骤s23具体为:

26、步骤s231:对知识特征型验证数据进行验证位置特征提取以及验证时序特征提取,从而获得知识特征型验证位置数据以及知识特征型验证时序数据;

27、步骤s232:对知识特征型验证位置数据进行验证位置统计,从而获得低频验证位置数据;

28、步骤s233:对知识特征型验证时序数据进验证时间间隔统计,从而获得短间隔验证数据;

29、步骤s234:根据短间隔验证数据以及低频验证位置数据进行验证异常交集运算,从而获得验证异常数据;

30、步骤s235:获取知识特征型历史验证数据;

31、步骤s236:根据验证异常数据对知识特征型历史验证数据进行异常验证数据聚类,从而获得知识特征型异常验证数据。

32、本发明通过从知识特征型验证数据中提取验证位置数据,可以帮助识别用户通常进行验证的位置,通过记录和分析这些位置特征,系统可以建立用户的正常行为模式,提取验证时序数据可以识别用户在不同时间段的验证行为习惯。通过分析这些时序特征,可以捕捉到异常的时间行为,如过于频繁或不规律的验证尝试。对验证位置数据进行统计分析,能够识别出用户的常用验证位置和低频使用位置,低频验证位置提示用户在非正常地点进行验证,或表明验证请求来自于不熟悉的或潜在危险的位置,识别出低频位置后,系统可以对这些位置进行特别关注,以防止攻击者利用非常用位置进行恶意验证尝试。统计验证操作之间的时间间隔可以帮助识别不合常理的短间隔行为。异常短的时间间隔表明某种自动化工具正在尝试暴力破解,通过识别这些短时间间隔,系统能够更及时地响应潜在的安全威胁,防止攻击者快速进行多次尝试。通过将低频验证位置数据与短间隔验证数据进行交集运算,可以识别出同时在低频位置和短时间内进行的异常验证尝试,这样的行为往往更具有攻击性,因此需要特别关注,这种交集运算有助于优先识别和处理最具风险的异常行为,优化安全资源的分配,提高系统整体的安全性。获取知识特征型的历史验证数据,可以为当前异常验证行为提供参照,历史数据可以帮助系统理解用户的长期行为模式,从而更准确地判断当前行为是否异常,通过整合历史数据,系统可以在更大范围内进行分析,提高异常检测的准确性。根据验证异常数据对历史验证数据进行聚类分析,可以将相似的异常行为归类,这有助于识别出攻击模式或重复发生的异常行为,帮助系统更好地理解和应对复杂攻击,聚类后的数据可以进一步分类,有助于识别哪些类型的异常行为最为危险,并且需要优先处理。这一过程能够提高系统的响应效率,减少安全威胁的潜在影响。

33、可选地,步骤s24具体为:

34、步骤s241:对生物特征型验证数据进行虹膜验证特征提取,从而获得虹膜验证数据;

35、步骤s242:获取虹膜历史验证数据;

36、步骤s243:根据虹膜历史验证数据对虹膜验证数据进行虹膜纹理验证匹配,从而获得虹膜纹理验证数据;

37、步骤s244:根据虹膜纹理验证数据进行异常验证数据提取,从而获得虹膜纹理异常验证数据;

38、步骤s245:根据虹膜历史验证数据进行验证时间分布统计,从而获得验证时间分布数据;

39、步骤s246:根据验证时间分布数据对虹膜纹理异常验证数据进行时间范围比较,从获得虹膜纹理异常验证时间数据;

40、步骤s247:根据虹膜纹理异常验证时间数据对生物特征型验证数据进行异常聚类,从而获得生物特征型异常验证数据。

41、本发明通过从生物特征型验证数据中提取虹膜验证特征,可以获取用户的虹膜图像和其特有的纹理特征,这种高精度的生物识别数据为身份验证提供了极高的安全性,虹膜特征具有唯一性和稳定性,通过提取这些特征,可以极大地提升验证的准确性,防止身份伪造。获取虹膜的历史验证数据,可以为当前验证行为提供重要的历史基准。通过对比当前的虹膜验证数据与历史数据,可以更好地判断验证行为的合法性,历史数据的积累和分析有助于识别出异常的验证行为,例如不符合常规的虹膜图案或与历史记录不一致的验证尝试。通过将当前虹膜验证数据与历史虹膜数据进行纹理匹配,可以确保用户身份的唯一性和真实性。这种匹配可以有效防止未经授权的访问,纹理匹配的过程可以检测出微小的差异,防止攻击者利用伪造的虹膜图像试图通过验证。对匹配后的虹膜纹理数据进行异常检测,可以识别出与正常情况不符的验证行为,例如纹理差异较大或验证失败次数异常增多的情况,这种检测能够为系统提供提前预警,及时发现潜在的安全威胁,如恶意访问或身份盗用企图。通过对历史虹膜验证数据的时间分布进行统计,可以识别出用户通常进行验证的时间段。这种分析有助于建立用户的时间行为模式,统计结果可以帮助识别出异常的验证时间,例如在非通常时间段进行的验证尝试,从而进一步提升安全检测能力。将虹膜纹理异常验证数据与验证时间分布数据进行比较,可以识别出在不寻常时间段内发生的异常验证行为,这种比较能够帮助系统更好地检测出潜在的安全问题,通过时间维度的交叉验证,可以更精准地识别出那些真正存在风险的异常验证行为,从而提高系统的防护能力。根据时间范围内的异常验证数据,对生物特征型验证数据进行聚类分析,可以将相似的异常行为归类,这有助于识别出攻击模式,特别是那些试图在不同时间段内进行的重复或多次攻击行为,聚类分析的结果可以帮助制定更有针对性的安全策略,优先处理高风险的异常行为,进一步提高通讯软件的整体安全性。

42、可选地,步骤s3具体为:

43、步骤s31:根据通讯软件日志数据进行通信链接数据提取,从而获得通信链接数据;

44、步骤s32:根据通信链接数据进行链接特征分类,从而获得链接结构特征数据以及链接行为特征数据;

45、步骤s33:对链接结构特征数据进行恶意链接结构分析,从而获得恶意链接结构数据;

46、步骤s34:对链接行为特征数据进行恶意链接行为分析,从而获得恶意链接行为数据;

47、步骤s35:根据恶意链接结构数据以及恶意链接行为数据进行恶意链接数据整合,从而获得恶意链接数据;

48、步骤s36:根据恶意链接数据对身份验证数据进行身份验证信息泄露分析,从而获得身份验证泄露数据。

49、本发明通过从通讯软件的日志中提取通信链接数据,可以全面掌握所有网络通信的详细信息,包括源ip地址、目标ip地址、通信时间、数据量等,这为后续分析提供了基础数据,这种提取能够实时记录和监控通信活动,及时发现异常或可疑的链接,为系统安全防护提供前瞻性数据支持。将通信链接数据分类为链接结构特征数据和链接行为特征数据,能够分别分析每个链接的拓扑结构和行为模式。这种分类使得恶意链接的检测更加精准和高效,分类后的数据能够在结构和行为两个维度上进行深入分析,有助于识别复杂攻击模式,例如通过特定行为隐藏的恶意链接。通过分析链接结构特征,可以发现与已知恶意链接类似的拓扑结构或模式,例如异常的网络节点或链接路径。这样可以有效识别隐藏在正常通信中的潜在威胁,结构分析能够识别复杂或隐蔽的恶意链接结构,减少误判和漏报,提升整体安全系统的准确性。通过对链接行为特征的分析,可以发现异常的通信行为,如异常高频的访问请求、数据包大小异常或在非正常时间段的通信,这种行为分析可以及时发现并预防恶意行为的发生,行为分析为系统提供了实时监控的能力,当检测到异常行为时可以立即采取防御措施,减少潜在的安全风险。整合结构和行为数据,可以构建出更完整的恶意链接特征画像,通过这种综合分析,系统能够更好地识别出那些在单一维度上难以检测的复杂威胁,整合后的恶意链接数据为安全管理提供了统一的信息来源,便于进一步的威胁追踪和处置。通过分析恶意链接与身份验证数据之间的关联,可以识别恶意链接是否导致了用户身份验证信息的泄露,这有助于理解攻击者的策略和途径,从而改进防护措施,通过检测和分析身份验证信息的泄露情况,系统可以实时调整和优化验证机制,防止恶意链接导致的用户信息泄露,提高整体身份验证的安全性。

50、可选地,步骤s33具体为:

51、步骤s331:根据链接结构特征数据进行链接路径特征数据提取,从而获得链接路径特征数据;

52、步骤s332:根据通讯软件运行日志进行恶意链接历史数据提取,从而获得恶意链接历史数据;

53、步骤s333:根据恶意链接历史数据进行路径参数数量阈值设定以及路径长度阈值设定,从而获得路径参数数量阈值数据以及路径长度阈值数据;

54、步骤s334:对链接路径特征数据进行特殊字符结构筛查,从而获得字符异常链接结构数据;

55、步骤s335:根据路径参数数量阈值数据对链接路径特征数据进行参数结构阈值比对,从而获得参数异常链接结构数据;

56、步骤s336:根据路径长度阈值数据对链接路径特征数据进行长度结构阈值比对,从而获得长度异常链接结构数据;

57、步骤s337:根据字符异常链接结构数据、参数异常链接结构数据以及长度异常链接结构数据进行恶意链接结构交集合并,从而获得恶意链接结构数据。

58、本发明通过提取链接路径特征数据,能够详细捕捉每个通信链接的路径信息,包括路径的复杂度、转发节点数量、路径参数等,这为后续的恶意链接分析提供了详细的基础数据,链接路径特征数据的提取增加了分析维度,使得系统不仅能够从行为或结构层面进行检测,还可以从路径特征上判断链接的安全性。通过提取通讯软件的运行日志中的恶意链接历史数据,系统可以识别出之前已经标记或检测出的恶意链接特征,此过程有助于建立恶意链接的特征库,方便后续检测,恶意链接历史数据的积累与提取,能够加速新链接的检测过程,通过与历史数据比对,可以快速识别出恶意链接,减少潜在的威胁。根据历史恶意链接数据设定路径参数数量阈值和路径长度阈值,建立了明确的检测标准。这些标准可用于判断新链接是否具备恶意特征,通过阈值的设定和调整,系统可以根据不同的安全需求和风险级别灵活应对,增强整体防御能力。对链接路径中特殊字符的结构进行筛查,可以识别出使用混淆技术的恶意链接,这些特殊字符往往用于绕过安全检测机制,因此此步骤能够提升系统抵御高级攻击的能力,通过特定字符结构的筛查,可以避免将正常链接误判为恶意链接,从而减少误报,提高检测的精准度。通过与路径参数数量阈值数据进行比对,系统能够检测出超出正常范围的链接参数,这些异常参数往往与恶意链接相关联,提前识别可以防范潜在的攻击,参数结构阈值的比对,使得检测机制能够精确定位到恶意链接,减少误判的同时提升系统整体的安全防护能力。通过对路径长度进行阈值比对,可以检测出路径长度异常的链接,过长或过短的路径往往是攻击者用来隐藏恶意意图的手段,提前识别有助于阻止攻击发生,长度结构阈值的应用可以有效过滤出那些明显超出正常长度的链接,使系统在检测过程中更具针对性和有效性。通过将字符异常、参数异常和长度异常等多个维度的异常数据进行交集合并,系统可以综合评估链接的恶意性,这样的多维度交集分析提高了检测的精度和有效性,通过交集合并后获得的恶意链接结构数据,系统能够更准确地识别出真正的恶意链接,减少误报和漏报,为用户提供更安全的通信环境。

59、可选地,步骤s34具体为:

60、步骤s341:对链接行为特征数据进行重定向行为数据提取,从而获得重定向行为数据;

61、步骤s342:根据重定向行为数据进行重定向频率统计,从而获得高频重定向行为数据;

62、步骤s343:根据重定向行为数据进行重定向网站信誉统计,从而获得低信誉网站数据;

63、步骤s344:根据高频重定向行为数据以及低信誉网站数据进行恶意重定向行为交集运算,从而获得恶意重定向行为数据;

64、步骤s345:根据恶意重定向行为数据进行恶意重定向链接特征提取,从而获得恶意重定向链接数据;

65、步骤s346:根据恶意重定向链接数据进行钓鱼行为检测,从而获得恶意链接行为数据。

66、本发明通过提取链接行为特征数据中的重定向行为数据,可以详细了解链接是否涉及到重定向操作。这有助于识别潜在的恶意重定向行为,这一过程能够收集到关于链接重定向的全面数据,为后续的分析提供详尽的信息来源。通过统计重定向行为的频率,可以发现频繁进行重定向的链接,高频重定向通常是恶意链接的特征之一,例如,用于绕过检测或欺骗用户,频率统计帮助系统识别出那些异常高频的重定向行为,这些行为隐藏着恶意意图,提高了检测的敏感性。通过统计重定向网站的信誉,可以识别出信誉较低的网站,这些低信誉网站往往是恶意活动的源头或跳转的目标,信誉统计使得系统能够集中关注那些信誉较低的网站,减少了对正常网站的误报,提升了检测效率。通过对高频重定向行为数据和低信誉网站数据进行交集运算,可以准确识别出恶意重定向行为,这种综合分析帮助过滤出真正的恶意重定向链接,交集运算能够排除正常的重定向行为,将焦点集中在那些具有恶意特征的重定向上,从而提高检测的准确性。通过对恶意重定向行为数据提取链接特征,可以揭示出这些链接的具体特征,如url结构、目标域名等,这有助于更深入地分析和识别恶意链接,提取的特征数据可以用于创建恶意链接的特征库,提升系统对类似恶意行为的识别能力。通过根据恶意重定向链接数据进行钓鱼行为检测,可以发现那些尝试通过欺骗手段窃取用户信息的恶意链接,这些链接通常伪装成合法网站以诱骗用户输入敏感信息,对钓鱼行为的检测和识别能够有效防止用户在网络环境中遭遇诈骗,保护用户的个人信息和数据安全。

67、可选地,步骤s4具体为:

68、步骤s41:根据身份验证泄露数据进行凭证泄露时间统计,从而获得凭证泄露时间数据;

69、步骤s42:根据身份验证风险数据进行身份验证失败频率统计,从而获得高频身份验证失败数据;

70、步骤s43:根据高频身份验证失败数据进行时间统计,从而获得高频身份验证失败时间数据;

71、步骤s44:根据凭证泄露时间数据以及高频身份验证失败时间数据进行时间分布重叠度计算,从而获得身份验证泄露时间数据;

72、步骤s45:根据身份验证泄露时间数据进行风险评估,从而获得身份验证泄露风险评估数据;

73、步骤s46:根据身份验证泄露风险评估数据进行自动化验证身份保护,从而获得自动化验证身份保护数据。

74、本发明通过统计凭证泄露的时间,可以追踪到具体的泄露发生时点。这有助于确定泄露事件的发生窗口,从而为后续分析提供时间维度的信息,统计凭证泄露的时间数据可以揭示出泄露事件的时间模式,通过统计身份验证失败的频率,可以识别出那些频繁发生的失败事件,这通常指示出潜在的安全问题,如暴力破解攻击或账户滥用,高频身份验证失败数据可以帮助设定安全阈值,比如在一定次数的失败后触发警报或锁定账户,以防止恶意攻击。对高频身份验证失败事件的时间进行统计,可以识别出攻击发生的具体时间段,这有助于分析攻击模式和评估是否有特定的时间点更容易受到攻击,通过了解失败事件的时间分布,系统可以优化安全策略,比如在高风险时间段增加监控或强化身份验证措施。通过将凭证泄露时间数据与高频身份验证失败时间数据进行时间分布重叠度计算,可以识别出存在的相关性,这有助于发现泄露事件与身份验证失败之间的潜在关系,重叠度计算可以揭示出是否有重叠的时间窗口,这种重叠通常指示出系统在特定时间段内同时面临凭证泄露和验证失败的风险。基于身份验证泄露时间数据进行风险评估,可以综合考虑时间上的相关性和风险程度,评估出具体的泄露风险,这种评估有助于了解泄露事件的严重性和影响范围,通过风险评估结果,系统可以制定针对性的应对策略,比如加强特定时间段的监控,增强身份验证机制,提高系统的整体安全性。根据身份验证泄露风险评估数据进行自动化验证身份保护,可以实时调整和优化身份验证策略,这确保了在检测到风险时,系统能够立即采取行动,保护用户账户安全,自动化保护措施能够减少对人工干预的依赖,提高响应速度,确保在面对不断变化的安全威胁时,能够迅速适应和防御。

75、可选地,步骤s46具体为:

76、步骤s461:根据身份验证泄露风险评估数据进行风险评估阈值设定,从而获得风险评估阈值数据;

77、步骤s462:根据通讯软件运行日志进行用户登录行为特征提取,从而获得用户登录行为数据;

78、步骤s463:根据风险评估阈值数据以及用户登录行为数据进行自动化登录监控模型构建,从而获得自动化登录监控模型;

79、步骤s464:根据自动化登录监控模型对用户登录行为数据进行登录监控,从而获得自动化登录监控数据;

80、步骤s465:根据自动化登录监控数据进行登录高风险评分特征提取,从而获得登录高风险评分数据;

81、步骤s466:根据登录高风险评分数据进行用户警报保护通知,从而获得用户警报保护通知数据;

82、步骤s467:根据登录高风险评分数据进行账号临时保护锁定,从而获得账号临时保护锁定数据;

83、步骤s468:根据用户警报保护通知数据以及账号临时保护锁定数据进行自动化验证身份保护数据整合,从而获得自动化验证身份保护数据。

84、本发明通过根据身份验证泄露风险评估数据设定阈值,可以明确哪些条件下的身份验证被认为是高风险。这有助于在遇到类似情况时,快速做出响应,设置合适的风险阈值能有效防止过度警报和漏报,确保在真正需要采取行动时,系统能够及时检测并处理潜在风险。提取用户登录行为特征可以帮助系统理解正常用户的登录模式和行为,这些特征包括登录时间、频率、地点等,通过分析这些特征,系统可以建立正常行为的基准线,从而有效识别异常行为,增强风险检测的准确性。根据风险评估阈值和用户登录行为数据构建自动化登录监控模型,可以实时监控用户登录行为,自动识别潜在的高风险活动,模型能够基于实时数据进行动态调整,提高系统对异常登录行为的检测能力和响应速度。利用自动化登录监控模型对用户登录行为进行实时监控,能够即时发现异常登录行为并采取措施,增强系统的安全性,实时监控可以有效识别并防止恶意登录,降低账户被攻击的风险,保护用户的账户安全。通过提取登录高风险评分特征,可以量化每次登录行为的风险程度,这些评分可以帮助系统评估每个登录尝试的风险水平,高风险评分特征可以帮助系统优先处理最危险的登录行为,确保对高风险活动采取最严厉的防护措施。根据登录高风险评分数据发出用户警报通知,可以及时告知用户其账户存在的安全风险,这样用户可以及时采取措施,比如更改密码或进行其他安全设置,通知能够提升用户的安全意识,促使他们在发现异常情况时主动防范,提高整体账户安全性。根据登录高风险评分数据对账户进行临时保护锁定,能够防止进一步的恶意攻击或未经授权的访问,临时锁定措施能够在风险评估未完全确认之前限制对账户的访问,从而降低潜在的安全威胁。通过整合用户警报保护通知数据和账号临时保护锁定数据,可以创建一个全面的自动化验证身份保护方案,这种整合确保了多层次的安全保护措施,整合后的数据能够提供更全面的风险管理方案,自动化处理身份验证中的各种风险,提升系统的防御效率和响应能力。


技术特征:

1.一种通讯软件的安全性自动化验证方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的通讯软件的安全性自动化验证方法,其特征在于,步骤s1具体为:

3.根据权利要求1所述的通讯软件的安全性自动化验证方法,其特征在于,步骤s2具体为:

4.根据权利要求3所述的通讯软件的安全性自动化验证方法,其特征在于,步骤s23具体为:

5.根据权利要求3所述的通讯软件的安全性自动化验证方法,其特征在于,步骤s24具体为:

6.根据权利要求1所述的通讯软件的安全性自动化验证方法,其特征在于,步骤s3具体为:

7.根据权利要求6所述的通讯软件的安全性自动化验证方法,其特征在于,步骤s33具体为:

8.根据权利要求6所述的通讯软件的安全性自动化验证方法,其特征在于,步骤s34具体为:

9.根据权利要求1所述的通讯软件的安全性自动化验证方法,其特征在于,步骤s4具体为:

10.根据权利要求9所述的通讯软件的安全性自动化验证方法,其特征在于,步骤s46具体为:


技术总结
本发明涉及信息安全技术领域,尤其涉及一种通讯软件的安全性自动化验证方法。该方法包括以下步骤:获取通讯软件设备端口数据,并根据通讯软件设备端口数据进行通讯软件设备拓扑结构构建,从而获得通讯软件设备拓扑图;获取通讯软件安全协议数据;根据通讯软件安全协议数据对通讯软件设备拓扑图进行风险连接划分,从而获得通讯软件设备风险连接拓扑图;获取通讯软件运行日志,并根据通讯软件运行日志数据进行身份验证数据提取,从而获得身份验证数据;根据身份验证数据进行身份验证风险分析,从而获得身份验证风险数据。本发明基于信息安全技术提高自动化验证系统的安全防护能力。

技术研发人员:潘洪良,郑培,敖媛
受保护的技术使用者:南昌夸戳电子商务有限公司
技术研发日:
技术公布日:2024/12/5

最新回复(0)