CN102043702A - 监控事件的方法、规则引擎装置和规则引擎系统 - Google Patents

监控事件的方法、规则引擎装置和规则引擎系统 Download PDF

Info

Publication number
CN102043702A
CN102043702A CN2009102056763A CN200910205676A CN102043702A CN 102043702 A CN102043702 A CN 102043702A CN 2009102056763 A CN2009102056763 A CN 2009102056763A CN 200910205676 A CN200910205676 A CN 200910205676A CN 102043702 A CN102043702 A CN 102043702A
Authority
CN
China
Prior art keywords
expression formula
condition
optional
client
monitoring rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009102056763A
Other languages
English (en)
Inventor
温新赐
叶长程
雷彬
马青艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN2009102056763A priority Critical patent/CN102043702A/zh
Priority to CN201610440371.0A priority patent/CN106126388A/zh
Publication of CN102043702A publication Critical patent/CN102043702A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例公开了一种监控事件的方法,包括:服务器获得客户端针对一个事件自定义的监控规则,并从业务系统或数据库获取所述事件产生的数据;所述服务器使用所述自定义的监控规则,对所述事件产生的数据进行分析;所述服务器根据对所述事件产生的数据进行分析的结果,进行对应的业务处理。本申请实施例还公开了一种规则引擎装置和一种规则引擎系统。本申请实施例的可扩展性比较强,可以满足对快速变化的事件进行及时监控的需求。

Description

监控事件的方法、规则引擎装置和规则引擎系统
技术领域
本申请涉及网络技术,尤其涉及监控事件的方法、规则引擎装置和规则引擎系统。
背景技术
目前,网络中为用户提供了大量的业务系统,例如网络交易系统。用户可以在业务系统中进行多种操作,用户在业务系统中进行的一种或多种操作可以称为事件。
在某些业务系统中,出于系统安全等因素的考虑,这些业务系统需要对事件进行监控,以便在发现存在危险操作时,采取一定的应对措施。
目前流行的一种用于规则配置的引擎是jboss-rule,这种规则引擎是脚本解释引擎,也就是说,这种规则引擎是基于脚本运行的。
在对现有技术的研究和实践过程中,发明人发现现有技术中存在以下问题:jboss-rule提供脚本编写规范,开发人员必须按照这样的规范编写监控规则,然后将监控规则配置到规则引擎系统中,在这种情况下,如果业务系统中出现了新的事件,那么开发人员需要重新编写监控程序,特别是需要针对新的事件设置新的监控规则,但是,开发监控程序的周期一般都比较长,无法及时满足对新的事件进行监控的需求。由此可见,现有的监控事件的方法、规则引擎装置和规则引擎系统的可扩展性较差,无法满足对快速变化的事件进行及时监控的需求。
发明内容
本申请实施例的目的是提供一种监控事件的方法、规则引擎装置和规则引擎系统,以解决现有的监控事件的方法、规则引擎装置和规则引擎系统的可扩展性较差、无法满足对快速变化的事件进行及时监控的问题。
为解决上述技术问题,本申请实施例提供了一种监控事件的方法,是这样实现的:服务器获得客户端针对一个事件自定义的监控规则,并从业务系统或数据库获取所述事件产生的数据;所述服务器使用所述自定义的监控规则,对所述事件产生的数据进行分析;所述服务器根据对所述事件产生的数据进行分析的结果,进行对应的业务处理。
为解决上述技术问题,本申请实施例还提供了一种规则引擎装置,是这样实现的:获得单元,用于获得客户端针对一个事件自定义的监控规则;数据预处理单元,用于从业务系统获取所述事件产生的数据;数据分析单元,用于使用所述自定义的监控规则,对所述事件产生的数据进行分析;业务处理单元,用于根据所述数据分析单元对所述事件产生的数据进行分析的结果,进行对应的业务处理。
为解决上述技术问题,本申请实施例还提供了一种规则引擎系统,是这样实现的:业务系统,用于提供业务服务;数据库,用于存储数据;规则引擎装置,用于获得客户端针对一个事件自定义的监控规则,并从所述业务系统获取所述事件产生的数据,使用所述自定义的监控规则,对所述事件产生的数据进行分析,并根据对所述事件产生的数据进行分析的结果,进行对应的业务处理。
可见,本申请实施例中,服务器使用客户端自定义的监控规则对事件产生的数据进行分析,这说明监控规则不只是针对特定事件的,而是可以灵活设置的,这种情况下,即使业务系统中出现了新的事件,那么开发人员也无须重新编写监控程序,只需用户自定义监控规则即可。所以,本申请实施例的可扩展性比较强,可以满足对快速变化的事件进行及时监控的需求。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例应用的网络环境示意图;
图2为本申请实施例的一种监控事件的方法的流程图;
图3为本申请实施例的一种规则引擎装置的逻辑结构图;
图4为本申请实施例的规则引擎系统的逻辑结构图;
图5为本申请实施例的对发布商品的事件进行监控的流程图。
具体实施方式
本申请实施例提供一种监控事件的方法、规则引擎装置和规则引擎系统。
为了使本技术领域的人员更好地理解本申请实施例中的技术方案,并使本申请实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本申请实施例中技术方案作进一步详细的说明。首先介绍本申请实施例所应用的网络环境。如图1所示,多个客户端102可以与同一个服务器101进行信息交互,网站管理人员可以通过客户端102登录到服务器101,对网站进行设置和维护。
下面介绍本申请实施例的一种监控事件的方法。如图2所示,这种方法包括:
S201:服务器获得客户端针对一个事件自定义的监控规则,并从业务系统或数据库获取上述事件产生的数据。
客户端可以自定义监控规则,也就是说,对应一个事件的监控规则并不是预先写入脚本代码中,而是可以由使用客户端的网站管理人员根据实际需要而定义。当然,监控规则最终要由服务器生成。
监控规则可以封装有至少一个条件,一个条件可以是一个表达式或者是多个表达式之间的逻辑组合,一个表达式由左变量、操作符和右变量组成。
对于变量,以新增商品为例,用户的标识(ID)、标准属性单元(SPU,可以理解为一种产品)/产品编号、当前数量、更新日期、价格、商品标题、商品描述等数据则构成变量。变量分两种类型:值和函数,其中,类型为值的变量例如为店铺ID、留言人ID、留言人登录名等,类型为函数的变量例如为异地登录用户数、恶意评价、处罚等。表达式中的左变量通常是监控对象的单个属性,例如登录次数、发布商品、商品标题。右变量为支持判断所需要的对比量,包括数字、时间范围(可以精确到分钟,24小时制)、文本、黑名单、高危库、白名单、关键词库等。操作符是能够定义左变量和右变量关系的符号,一般是能对左变量判断的符号,例如大于号、小于号、等号、介于、包含、不包括、属于黑名单、属于高危库、属于白名单、IN、匹配关键字等。
表达式用于判断变量与变量值的关系,表达式的结果为真或假。假设变量(即左变量)为“商品标题”,变量值(即右变量)为“禁售品-药2(三级)(标题)-玉珊”,操作符为“包含”,如果“商品标题”包含“禁售品-药2(三级)(标题)-玉珊”,则表达式的结果为真,否则为假。需要说明的是,1个变量可以对应多个变量值,也可以对应多个表达式。
条件可以是一个表达式,例如“商品标题包含禁售品-药2(三级)(标题)-玉珊”。条件也可以是多个表达式的逻辑组合,例如“商品标题包含禁售品-药2(三级)(标题)-玉珊”并且“店铺包含QQ一级高危信息”。需要说明的是,条件也可以是多个层次等级的表达式的逻辑组合。
规则可以认为是一个条件集合。这个集合中可以只包含一个条件,例如,对于名称为“诈骗高危信息(QQ、手机)”的规则,条件集合中只包含“商品标题包含高危QQ号码、手机号码”这一个条件。条件集合中也可以包含多个条件,还是以名称为“诈骗高危信息(QQ、手机)”的规则为例,条件集合中可以包含“商品标题包含高危QQ号码、手机号码”和“商品描述包含高危QQ号码、手机号码”这两个条件。
在本申请实施例中,服务器可以为客户端提供左变量、操作符、右变量、表达式或条件的多种选择,客户端可以从中选择左变量、操作符和右变量组成表达式,可以从中选择多个表达式进行逻辑组合以生成条件,可以从中选择多个条件以封装规则。
客户端可以对服务器生成监控规则所需的元素进行指定,也就是说,服务器可以根据客户端对生成监控规则所需元素的指定,生成监控规则。
服务器可以按照如下任意一种方式(但不限于下述几种方式)根据客户端对生成监控规则所需元素的指定,生成监控规则:
1.服务器根据客户端从可选的条件中选择出的条件,将客户端选择出的条件封装成监控规则;
2.服务器根据客户端从可选的表达式中选择出的表达式及表达式之间的逻辑组合关系,将客户端选择出的表达式逻辑组合成条件,将逻辑组合成的条件封装成监控规则;
3.服务器根据客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据客户端选择的表达式之间的逻辑组合关系,将组成后的表达式逻辑组合成条件,将逻辑组合成的条件封装成监控规则;
4.服务器根据客户端从可选的表达式中选择出的表达式及表达式之间的逻辑组合关系,将选择出的表达式逻辑组合成需要封装在监控规则中的一部分条件,将组合成的一部分条件和客户端从可选的条件中选择出的需要封装在监控规则中的另一部分条件封装成监控规则;
5.服务器根据客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据客户端对表达式之间的逻辑组合关系的指定,将组成的表达式逻辑组合成需要封装在监控规则中的一部分条件,将组合成的一部分条件和客户端从可选的条件中选择出的需要封装在监控规则中的另一部分条件封装成监控规则;
6.服务器根据客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据客户端对所有的表达式之间的逻辑组合关系,将组成的表达式和客户端从可选的表达式中选择出的表达式逻辑组合成条件,将逻辑组合成的条件封装成监控规则。
在实际应用中,服务器可以为客户端提供增加、修改和删除左变量、操作符、右变量、表达式、条件的功能,也就是说,客户端可以增加、修改和删除变量、操作符、右变量、表达式、条件。
服务器获得客户端自定义的监控规则后,可以将监控规则存入自身或外部的缓存中,当需要时,服务器可以从缓存中调用对应的监控规则。
一般来说,事件都是在业务系统中发生的,所以,在实际应用中,服务器可以直接从业务系统获取事件产生的数据。有时,虽然事件是在业务系统中发生的,但是事件产生的数据可能会存储到数据库中,所以,在实际应用中,服务器也可以从数据库获取事件产生的数据。有时,出于某种或某些因素考虑,在业务系统中发生的事件产生的数据可能需要先进行关键词过滤处理,在实际应用中,可能会专门存在一个过滤系统用于进行关键词过滤处理,所以,在实际应用中,服务器还可以从用于进行关键词过滤处理的过滤系统获取事件产生的数据。当然,在实际应用中,服务器还可能从其他系统或渠道获取到事件产生的数据,这里不再一一举例说明。
这里需要说明的是,本申请实施例所指的业务系统是指能够提供业务的系统,例如网络交易系统,具体的,例如是淘宝网络交易系统等。本申请实施例所指的事件可以是指用户在业务系统中的一种或多种操作,例如,在网络交易系统中需要监控的会员行为就可以称为事件,具体的,例如卖家管理商品、会员登录、注册、修改资料、修改个人信息、发送站内信息等。本申请实施例所指的操作例如是会员在网络交易系统中的操作行为,具体的,例如修改登录密码、修改联系邮箱、修改用户信息等。修改登录密码、修改联系邮箱、修改用户信息等操作行为可以组成一个修改用户个人资料的事件。本申请实施例所指的事件产生的数据是指与事件相关的数据,以用户登录淘宝网络交易系统为例,事件产生的数据可以包括用户信息(标识、用户名、昵称等)、用户机器信息(IP地址、Cookie、MAC地址等)和登录信息(登录时间、登录次数等)等。
还需要说明的是,服务器获取数据的时机和数量可以由本领域技术人员根据实际需要而设计,例如,服务器可以定时获取一定数量的事件产生的数据,也可以实时获取一定数量的事件产生的数据。
执行S201后,执行S202:服务器使用上述自定义的监控规则,对上述事件产生的数据进行分析。
既然要对事件进行监控,那么就要有一定的规则来对事件进行评价,从而得到监控的结果。例如,规则可以用来判断用户的行为是否违规。具体的,例如,某些用户在商品标题和描述中留下即时通讯号码,用于与其他用户联系,进而避开淘宝网络交易系统进行交易,对此,我们需要建立规则来评价这类用户的行为是否违规。服务器对事件产生的数据进行分析时,将事件产生的数据置于对应上述事件的上下文中,运行表达式,将表达式的运行结果存入对应上述事件的上下文中。在监控这次事件的后续过程中,如果还需要同样的表达式的运行结果,那么可以直接从上下文中得到运行结果,这样有利于提高监控事件的处理效率。
例如,假设一个表达式为“用户的IP地址属于福建”,其中,“用户的IP地址”是左变量,“属于”是操作符,“福建”是右变量。在对某个用户登录网络交易系统进行监控时,可以将这个用户的IP地址(事件产生的数据)置于这个表达式的左变量中,运行表达式。如果这个用户的IP地址确实属于福建,那么表达式的运行结果为真;如果这个用户的IP地址不属于福建,那么表达式的运行结果为假。无论运行结果如何,服务器都可以将运行结果存入对应这次事件的上下文中,当在监控这次事件的后续过程中,如果还需要用到这个表达式的运行结果,那么可以直接从对应这次事件的上下文中得到运行结果,而不必再运行一次表达式。
执行S202之后,执行S203:服务器根据对上述事件产生的数据进行分析的结果,进行对应的业务处理。
这里的业务处理是指针对分析的结果所采取的应对措施。例如,对于监控用户发布商品信息的事件,如果发现用户违规,那么可以记录违规情况,并对用户打分;如果发现用户严重违规,那么可以将用户的登录信息列入黑名单,或者禁止用户以当前的登录信息再次登录网络交易系统。当然,具体的业务处理可以由本领域技术人员根据实际需要而设计,这里不再一一举例说明。
可选的,在执行S201之后,执行S202之前,还可以对事件产生的数据进行过滤处理,这样,在S202中,分析的对象就是过滤后的数据。这里的过滤处理例如是指过滤掉无效的数据。以用户登录网络交易系统为例,用户可能在第一次登录时未能登录成功,虽然登录失败,但也可能会产生数据,例如用户输入错误的用户名,这样,在获取数据时,就可能会获取到登录失败对应的数据。由于这样的数据对于监控用户登录网络交易系统没有意义,所以可以将其过滤掉。
对事件产生的数据进行过滤处理后,还可以记录过滤后的数据,这样便于后续查找同样的数据。
与本申请监控事件的方法的实施例相对应,本申请还提供了规则引擎装置的实施例。
如图3所示,一种规则引擎装置包括:获得单元300,用于获得客户端针对一个事件自定义的监控规则;数据预处理单元301,用于从业务系统或数据库获取上述事件产生的数据;数据分析单元302,用于使用上述自定义的监控规则,对上述事件产生的数据进行分析;业务处理单元303,用于根据数据分析单元302对上述事件产生的数据进行分析的结果,进行对应的业务处理。
上述自定义的监控规则封装有至少一个条件,上述条件是一个表达式或者是多个表达式之间的逻辑组合,上述表达式由左变量、操作符和右变量组成。
获得单元300可以根据客户端对生成自定义的监控规则所需元素的指定,生成自定义的监控规则。
获得单元300可以按照如下任意一种方式(但不限于下述几种方式)根据客户端对生成上述自定义的监控规则所需元素的指定,生成上述自定义的监控规则:
1.获得单元300根据客户端从可选的条件中选择出的条件,将客户端选择出的条件封装成上述自定义的监控规则;
2.获得单元300根据客户端从可选的表达式中选择出的表达式及表达式之间的逻辑组合关系,将客户端选择出的表达式逻辑组合成条件,将逻辑组合成的条件封装成上述自定义的监控规则;
3.获得单元300根据客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据客户端选择的表达式之间的逻辑组合关系,将组成后的表达式逻辑组合成条件,将逻辑组合成的条件封装成上述自定义的监控规则;
4.获得单元300根据客户端从可选的表达式中选择出的表达式及表达式之间的逻辑组合关系,将选择出的表达式逻辑组合成需要封装在上述自定义的监控规则中的一部分条件,将组合成的一部分条件和客户端从可选的条件中选择出的需要封装在上述自定义的监控规则中的另一部分条件封装成上述自定义的监控规则;
5.获得单元300根据客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据客户端对表达式之间的逻辑组合关系的指定,将组成的表达式逻辑组合成需要封装在上述自定义的监控规则中的一部分条件,将组合成的一部分条件和客户端从可选的条件中选择出的需要封装在上述自定义的监控规则中的另一部分条件封装成上述自定义的监控规则;
6.获得单元300根据客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据客户端对所有的表达式之间的逻辑组合关系,将组成的表达式和客户端从可选的表达式中选择出的表达式逻辑组合成条件,将逻辑组合成的条件封装成上述自定义的监控规则。
数据预处理单元301可以包括:数据获取子单元3011,用于获取事件产生的数据;数据过滤子单元3012,用于对上述事件产生的数据进行过滤处理;数据分发子单元3013,用于将过滤后的数据提供给数据分析单元302;其中,数据分析单元302对上述过滤后的数据进行分析。在此基础上,数据预处理单元301还可以包括:数据记录子单元3014,用于记录经过数据过滤子单元3012过滤后的数据。
数据分析单元302可以包括:数据运算子单元3021,用于将事件产生的数据置于对应监控规则中的变量中,并运行表达式。数据分析单元302还可以包括:存储子单元3022,用于将数据运算子单元3021运行表达式的结果存入对应上述事件的上下文中。
数据预处理单元301的功能的详细描述可以参见监控事件的方法的实施例中对于S201的描述,数据分析单元302的功能的详细描述可以参见监控事件的方法的实施例中对于S202的描述,业务处理单元303的功能的详细描述可以参见监控事件的方法的实施例中对于S203的描述,这里不再赘述。
需要说明的是,规则引擎装置包括的上述各个功能单元及各个子单元可以设置或应用在服务器中,这些功能单元及子单元在规则引擎装置中的工作方式与在服务器中的工作方式相同,这里不再赘述。
由于规则引擎装置可以设置在规则引擎系统中,所以,本申请还提供了规则引擎系统的实施例。
如图4所示,规则引擎系统包括:业务系统401,用于提供业务服务;数据库402,用于存储数据;规则引擎装置403,用于获得客户端针对一个事件自定义的监控规则,并从业务系统401或数据库402获取上述事件产生的数据,使用上述自定义的监控规则,对上述事件产生的数据进行分析,并根据对上述事件产生的数据进行分析的结果,进行对应的业务处理。
上述自定义的监控规则封装有至少一个条件,所述条件是一个表达式或者是多个表达式之间的逻辑组合,所述表达式由左变量、操作符和右变量组成。
规则引擎装置403可以根据客户端对生成上述自定义的监控规则所需元素的指定,生成上述自定义的监控规则。
规则引擎装置403可以按照如下任意一种方式(但不限于如下几种方式)根据客户端对生成上述自定义的监控规则所需元素的指定,生成上述自定义的监控规则:
1.规则引擎装置403根据客户端从可选的条件中选择出的条件,将客户端选择出的条件封装成上述自定义的监控规则;
2.规则引擎装置403根据客户端从可选的表达式中选择出的表达式及表达式之间的逻辑组合关系,将客户端选择出的表达式逻辑组合成条件,将逻辑组合成的条件封装成上述自定义的监控规则;
3.规则引擎装置403根据客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据客户端选择的表达式之间的逻辑组合关系,将组成后的表达式逻辑组合成条件,将逻辑组合成的条件封装成上述自定义的监控规则;
4.规则引擎装置403根据客户端从可选的表达式中选择出的表达式及表达式之间的逻辑组合关系,将选择出的表达式逻辑组合成需要封装在上述自定义的监控规则中的一部分条件,将组合成的一部分条件和客户端从可选的条件中选择出的需要封装在上述自定义的监控规则中的另一部分条件封装成上述自定义的监控规则;
5.规则引擎装置403根据客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据客户端对表达式之间的逻辑组合关系的指定,将组成的表达式逻辑组合成需要封装在上述自定义的监控规则中的一部分条件,将组合成的一部分条件和客户端从可选的条件中选择出的需要封装在上述自定义的监控规则中的另一部分条件封装成上述自定义的监控规则;
6.规则引擎装置403根据客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据客户端对所有的表达式之间的逻辑组合关系,将组成的表达式和客户端从可选的表达式中选择出的表达式逻辑组合成条件,将逻辑组合成的条件封装成上述自定义的监控规则。
规则引擎装置403在从业务系统401或数据库402获取事件产生的数据之后,还可以对上述事件产生的数据进行过滤处理,这样,规则引擎装置403可以对过滤后的数据进行分析。规则引擎装置403对上述事件产生的数据进行过滤处理后,还可以记录上述过滤后的数据。
规则引擎装置403在对事件产生的数据进行分析时,可以将上述事件产生的数据置于上述自定义的监控规则中的变量中,并运行表达式,之后,规则引擎装置403可以将表达式的运行结果存入对应上述事件的上下文中。
规则引擎装置403可以监控表达式的运行效率,也可以监控表达式的运行次数,这样,规则引擎装置403可以确定哪个或哪些表达式的运行效率低,运行次数多,从而采取对应的措施,提高监控事件的效率。
规则引擎装置403还可以将表达式中的操作符用于多个表达式中,也可以根据表达式中的操作符衍生出至少一个操作符。也就是说,规则引擎装置403可以将表达式中的操作符复用,也可以根据需要衍生出更多的操作符。
可选的,图4所示的规则引擎系统还可以包括缓存404,用于缓存数据,其中,规则引擎装置403获得客户端自定义的监控规则后,可以将自定义的监控规则暂存在缓存404中,当需要时,规则引擎装置403再从缓存404提取上述自定义的监控规则。
可选的,图4所示的规则引擎系统还可以包括过滤系统405,用于对从业务系统401获得的事件产生的数据进行关键词过滤处理,这样,规则引擎装置403可以从过滤系统405获取经过关键词过滤处理后的数据。例如,对于商品标题、商品描述中出现的不合适的词语或语句,过滤系统405可以将其删除或者用预先设定的比较合适的词语或语句替换。对于哪些词语或语句应该被设置为关键词,可以由本领域技术人员根据实际需要而设计,这里不再举例说明。
可选的,图4所示的规则引擎系统还可以包括应用系统406,用于进行业务处理。规则引擎装置403可以根据对事件产生的数据进行分析的结果,请求应用系统406进行业务处理。在实际应用中,有些应用系统已经具有针对监控事件的结果的应对措施,这样,规则引擎装置403完全可以根据不同的监控事件的结果选择不同的应用系统进行业务处理。应用系统例如为具有针对用户违规操作的处罚措施的处罚系统。
可选的,图4所示的规则引擎系统还可以包括监控系统407,用于监控规则引擎装置403运行是否稳定。
在实际应用中,规则引擎系统可以包括过滤系统405、应用系统406和监控系统407中的至少一个系统,至于需要包括哪个或哪些系统由本领域技术人员根据实际需要而设计,这里不再唯一限定。
需要说明的是,规则引擎系统可以包括多个规则引擎装置403,每个规则引擎装置403可以监控一类事件,也就是说,规则引擎装置403分开部署,并且分工明确,这样可以提高监控事件的处理能力。
对于规则引擎系统的详细描述可以参见监控事件的方法的实施例和规则引擎装置的实施例的相关描述,这里不再赘述。
为使本领域技术人员更加清楚的理解本申请实施例,下面再以一个实施例对本申请进行说明。
假设客户端定义针对发布商品的事件的监控规则封装有两个条件,分别是“商品标题包含高危手机号码”和“商品描述包含高危手机号码”,针对发布商品的事件的监控规则被存储在缓存中。显然,对于“商品标题包含高危手机号码”这个条件来说,其是由一个表达式组成的,商品标题是左变量,包含是操作符,高危手机号码是右变量;对于“商品描述包含高危手机号码”这个条件来说,其也是由一个表达式组成的,商品描述是左变量,包含是操作符,高危手机号码是右变量。
规则引擎系统按照图5所示的流程对发布商品的事件进行监控,图5所示的流程如下:
S501:规则引擎装置中的数据预处理单元从业务系统获取到用户1的登录信息和联系方式,以及用户1在发布商品时在业务系统中输入的商品标题和商品描述,除此之外,还获取到用户1因没有输入正确的验证码而导致发布商品失败所对应的商品标题和商品描述;
S502:数据预处理单元过滤掉发布商品失败所对应的商品标题和商品描述;
S503:数据预处理单元记录用户1的登录信息、联系方式、商品标题和商品描述;
S504:数据预处理单元将用户1的登录信息、联系方式、商品标题和商品描述提供给规则引擎装置中的数据分析单元;
S505:数据分析单元从缓存中获取针对发布商品的事件的监控规则;
S506:数据分析单元使用监控规则分析用户1的商品标题和商品描述。具体的,将用户1的商品标题置于“商品标题包含高危手机号码”这个条件中,通过判断这个条件是否成立,以检验用户1的商品标题是否包含高危手机号码,这里假设用户1的商品标题不包含高危手机号码,对用户1发布商品这次事件记为0分(分值可以根据实际需要而设计);将用户1的商品标题置于“商品描述包含高危手机号码”这个条件中,通过判断这个条件是否成立,以检验用户1的商品描述是否包含高危手机号码,这里假设用户1的商品描述不包含高危手机号码,对用户1发布商品这次事件记为3分(分值可以根据实际需要而设计)。最后,对用户1发布商品这次事件总计为0+3=3分。假设预先设置的用于判断分值高低的阈值为2分,显然,对用户1发布商品这次事件的评分已经超过阈值;
S507:数据分析单元将“对用户1发布商品这次事件的评分已经超过阈值”的结果提供给规则引擎装置中的业务处理单元;
S508:业务处理单元根据上述结果,调用规则引擎装置之外的处罚系统对用户1发布商品这次事件进行处理;
S509:处罚系统删除用户1的商品标题和商品描述。
至此,监控用户1发布商品的事件的流程结束。
需要说明的是,S503与S504-S509中的任何一个步骤没有必然的先后顺序关系,也就是说,S503可以在S504-S509中的任何一个步骤之前执行,也可以与S504-S509中的任何一个步骤同时执行,还可以在S504-S509中的任何一个步骤之后执行。
通过以上的实施方式的描述可知,本申请实施例使用客户端自定义的监控规则对一个事件产生的数据进行分析,这说明监控规则不只是针对特定事件的,而是可以灵活设置的,这种情况下,即使业务系统中出现了新的事件,那么开发人员也无须重新编写监控程序,只需客户端自定义监控规则即可。所以,本申请实施例的可扩展性比较强,可以满足对快速变化的事件进行及时监控的需求。
另外,对于同样的表达式,可以将首次运行的结果存入对应的上下文中,以便于后续需要时,可以迅速的得到运行结果,这样可以提高监控事件的处理效率。
另外,规则引擎装置针对不同类的事件分开部署也可以提高监控事件的处理效率。
另外,规则引擎装置可以监控表达式的运行效率和/或运行次数,这样,规则引擎装置可以确定哪个或哪些表达式的运行效率低,运行次数多,从而采取对应的处理措施,提高监控事件的处理效率。
此外,规则引擎装置还可以对表达式中的操作符进行扩展,例如,将已有的表达式中的操作符用于多个表达式中,再例如,由已有的操作符衍生出多个操作符,这样可以为客户端提供更多的选择,便于客户端更加灵活的自定义监控规则。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。

Claims (14)

1.一种监控事件的方法,其特征在于,包括:
服务器获得客户端针对一个事件自定义的监控规则,并从业务系统或数据库获取所述事件产生的数据;
所述服务器使用所述自定义的监控规则,对所述事件产生的数据进行分析;
所述服务器根据对所述事件产生的数据进行分析的结果,进行对应的业务处理。
2.如权利要求1所述的方法,其特征在于,所述服务器按照下述方式获得客户端针对一个事件自定义的监控规则:
所述服务器根据所述客户端对生成所述自定义的监控规则所需元素的指定,生成所述自定义的监控规则。
3.如权利要求2所述的方法,其特征在于,所述自定义的监控规则封装有至少一个条件,所述条件是一个表达式或者是多个表达式之间的逻辑组合,所述表达式由左变量、操作符和右变量组成。
4.如权利要求3所述的方法,其特征在于,所述服务器按照下述方式根据所述客户端对生成所述自定义的监控规则所需元素的指定,生成所述自定义的监控规则:
所述服务器根据所述客户端从可选的条件中选择出的条件,将所述客户端选择出的条件封装成所述自定义的监控规则;或者
所述服务器根据所述客户端从可选的表达式中选择出的表达式及表达式之间的逻辑组合关系,将所述客户端选择出的表达式逻辑组合成条件,将逻辑组合成的条件封装成所述自定义的监控规则;或者
所述服务器根据所述客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据所述客户端选择的表达式之间的逻辑组合关系,将组成后的表达式逻辑组合成条件,将逻辑组合成的条件封装成所述自定义的监控规则;或者
所述服务器根据所述客户端从可选的表达式中选择出的表达式及表达式之间的逻辑组合关系,将选择出的表达式逻辑组合成需要封装在所述自定义的监控规则中的一部分条件,将组合成的一部分条件和所述客户端从可选的条件中选择出的需要封装在所述自定义的监控规则中的另一部分条件封装成所述自定义的监控规则;或者
所述服务器根据所述客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据所述客户端对表达式之间的逻辑组合关系的指定,将组成的表达式逻辑组合成需要封装在所述自定义的监控规则中的一部分条件,将组合成的一部分条件和所述客户端从可选的条件中选择出的需要封装在所述自定义的监控规则中的另一部分条件封装成所述自定义的监控规则;或者
所述服务器根据所述客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据所述客户端对所有的表达式之间的逻辑组合关系,将组成的表达式和所述客户端从可选的表达式中选择出的表达式逻辑组合成条件,将逻辑组合成的条件封装成所述自定义的监控规则。
5.如权利要求1所述的方法,其特征在于,对所述事件产生的数据进行分析包括:
将所述事件产生的数据置于所述自定义的监控规则中的变量中;
运行表达式;
将表达式的运行结果存储到对应所述事件的上下文中。
6.一种规则引擎装置,其特征在于,包括:
获得单元,用于获得客户端针对一个事件自定义的监控规则;
数据预处理单元,用于从业务系统或数据库获取所述事件产生的数据;
数据分析单元,用于使用所述自定义的监控规则,对所述事件产生的数据进行分析;
业务处理单元,用于根据所述数据分析单元对所述事件产生的数据进行分析的结果,进行对应的业务处理。
7.如权利要求6所述的装置,其特征在于,所述获得单元根据所述客户端对生成所述自定义的监控规则所需元素的指定,生成所述自定义的监控规则。
8.如权利要求7所述的装置,其特征在于,所述自定义的监控规则封装有至少一个条件,所述条件是一个表达式或者是多个表达式之间的逻辑组合,所述表达式由左变量、操作符和右变量组成。
9.如权利要求8所述的装置,其特征在于,所述获得单元按照如下方式根据所述客户端对生成所述自定义的监控规则所需元素的指定,生成所述自定义的监控规则:
所述获得单元根据所述客户端从可选的条件中选择出的条件,将所述客户端选择出的条件封装成所述自定义的监控规则;或者
所述获得单元根据所述客户端从可选的表达式中选择出的表达式及表达式之间的逻辑组合关系,将所述客户端选择出的表达式逻辑组合成条件,将逻辑组合成的条件封装成所述自定义的监控规则;或者
所述获得单元根据所述客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据所述客户端选择的表达式之间的逻辑组合关系,将组成后的表达式逻辑组合成条件,将逻辑组合成的条件封装成所述自定义的监控规则;或者
所述获得单元根据所述客户端从可选的表达式中选择出的表达式及表达式之间的逻辑组合关系,将选择出的表达式逻辑组合成需要封装在所述自定义的监控规则中的一部分条件,将组合成的一部分条件和所述客户端从可选的条件中选择出的需要封装在所述自定义的监控规则中的另一部分条件封装成所述自定义的监控规则;或者
所述获得单元根据所述客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据所述客户端对表达式之间的逻辑组合关系的指定,将组成的表达式逻辑组合成需要封装在所述自定义的监控规则中的一部分条件,将组合成的一部分条件和所述客户端从可选的条件中选择出的需要封装在所述自定义的监控规则中的另一部分条件封装成所述自定义的监控规则;或者
所述获得单元根据所述客户端从可选的左变量、可选的操作符和可选的右变量中分别选择出的左变量、操作符和右变量,将选择出的左变量、操作符和右变量组成表达式,并根据所述客户端对所有的表达式之间的逻辑组合关系,将组成的表达式和所述客户端从可选的表达式中选择出的表达式逻辑组合成条件,将逻辑组合成的条件封装成所述自定义的监控规则。
10.如权利要求6所述的装置,其特征在于,所述数据分析单元包括:
数据运算子单元,用于将所述事件产生的数据置于所述自定义的监控规则中的变量中,并运行表达式;
存储子单元,用于将所述数据运算子单元运行表达式的结果存入对应所述事件的上下文中。
11.一种规则引擎系统,其特征在于,包括:
业务系统,用于提供业务服务;
数据库,用于存储数据;
规则引擎装置,用于获得客户端针对一个事件自定义的监控规则,并从所述业务系统或所述数据库获取所述事件产生的数据,使用所述自定义的监控规则,对所述事件产生的数据进行分析,并根据对所述事件产生的数据进行分析的结果,进行对应的业务处理。
12.如权利要求11所述的系统,其特征在于,所述规则引擎装置在对所述事件产生的数据进行分析时,将所述事件产生的数据置于所述自定义的监控规则中的变量中,并运行表达式,将表达式的运行结果存入对应所述事件的上下文中。
13.如权利要求12所述的系统,其特征在于,所述规则引擎装置还监控表达式的运行效率和/或运行次数。
14.如权利要求12所述的系统,其特征在于,所述规则引擎装置还将表达式中的操作符用于多个表达式中,和/或,还根据表达式中的操作符衍生出至少一个操作符。
CN2009102056763A 2009-10-16 2009-10-16 监控事件的方法、规则引擎装置和规则引擎系统 Pending CN102043702A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009102056763A CN102043702A (zh) 2009-10-16 2009-10-16 监控事件的方法、规则引擎装置和规则引擎系统
CN201610440371.0A CN106126388A (zh) 2009-10-16 2009-10-16 监控事件的方法、规则引擎装置和规则引擎系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009102056763A CN102043702A (zh) 2009-10-16 2009-10-16 监控事件的方法、规则引擎装置和规则引擎系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201610440371.0A Division CN106126388A (zh) 2009-10-16 2009-10-16 监控事件的方法、规则引擎装置和规则引擎系统

Publications (1)

Publication Number Publication Date
CN102043702A true CN102043702A (zh) 2011-05-04

Family

ID=43909854

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610440371.0A Pending CN106126388A (zh) 2009-10-16 2009-10-16 监控事件的方法、规则引擎装置和规则引擎系统
CN2009102056763A Pending CN102043702A (zh) 2009-10-16 2009-10-16 监控事件的方法、规则引擎装置和规则引擎系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201610440371.0A Pending CN106126388A (zh) 2009-10-16 2009-10-16 监控事件的方法、规则引擎装置和规则引擎系统

Country Status (1)

Country Link
CN (2) CN106126388A (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281260A (zh) * 2010-06-10 2011-12-14 阿里巴巴集团控股有限公司 监控规则的生成方法和服务器
CN103176892A (zh) * 2011-12-20 2013-06-26 阿里巴巴集团控股有限公司 一种页面监控方法及系统
CN103580900A (zh) * 2012-08-01 2014-02-12 上海宝信软件股份有限公司 一种基于事件链的关联分析系统
CN104536325A (zh) * 2014-12-31 2015-04-22 西安诺瓦电子科技有限公司 一种确定led控制系统策略的方法及装置
CN104572393A (zh) * 2013-10-24 2015-04-29 世纪禾光科技发展(北京)有限公司 一种买卖家登录监控方法及系统
CN104618347A (zh) * 2015-01-08 2015-05-13 盟游(北京)科技有限公司 一种游戏事件处理装置及方法、网络平台
CN105763555A (zh) * 2016-03-31 2016-07-13 世纪禾光科技发展(北京)有限公司 一种网站风险控制服务器和方法及客户端
CN106101090A (zh) * 2016-06-07 2016-11-09 中国建设银行股份有限公司 用于规则引擎的操作方法以及规则引擎系统
CN106469105A (zh) * 2015-08-19 2017-03-01 阿里巴巴集团控股有限公司 一种监控规则筛选方法及装置
CN106649340A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 条件过滤数据的存取方法及装置
CN106802853A (zh) * 2017-02-17 2017-06-06 郑州云海信息技术有限公司 一种基于多监控方式的选择方法及装置
CN107153597A (zh) * 2017-04-18 2017-09-12 北京思特奇信息技术股份有限公司 一种告警规则的编写方法及系统
CN107436728A (zh) * 2016-05-26 2017-12-05 阿里巴巴集团控股有限公司 规则分析结果存储方法、规则回溯方法及装置
CN108279866A (zh) * 2018-01-24 2018-07-13 马上消费金融股份有限公司 一种业务流程的编排执行方法、装置及介质
CN108376064A (zh) * 2016-11-24 2018-08-07 阿里巴巴集团控股有限公司 规则引擎系统及规则引擎的相关方法
CN108595300A (zh) * 2018-03-21 2018-09-28 北京奇艺世纪科技有限公司 一种可配置的监控和报警的方法及装置
CN108776637A (zh) * 2018-05-04 2018-11-09 平安科技(深圳)有限公司 用户操作信息的获取方法、装置、计算机设备和存储介质
CN109600279A (zh) * 2018-12-14 2019-04-09 平安城市建设科技(深圳)有限公司 基于日志流的动态监控方法、设备、存储介质及装置
CN109886610A (zh) * 2016-02-29 2019-06-14 飞救医疗科技(北京)有限公司 一种协同工作与质量控制方法与系统
CN110019177A (zh) * 2017-07-21 2019-07-16 北京京东尚科信息技术有限公司 规则存储的方法和装置
CN111526138A (zh) * 2020-04-16 2020-08-11 行吟信息科技(上海)有限公司 报警实现方法、装置及系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3671440B1 (en) 2017-09-18 2022-04-13 Huawei Technologies Co., Ltd. Recommendation method and terminal
CN107943482A (zh) * 2017-11-02 2018-04-20 千寻位置网络有限公司 基于规则的流式数据处理方法统一监控平台
CN109902831B (zh) * 2018-11-05 2023-04-07 创新先进技术有限公司 业务决策处理方法以及装置
CN110347552B (zh) * 2019-06-29 2024-04-26 北京淇瑀信息科技有限公司 一种支持可配置的决策引擎实时监控的方法、装置和电子设备
CN110532775A (zh) * 2019-07-26 2019-12-03 苏州浪潮智能科技有限公司 一种计算机进程管制的方法和工具
CN111010402B (zh) * 2019-12-24 2022-09-30 深信服科技股份有限公司 账号登陆方法、装置、设备及计算机可读存储介质
CN113449938B (zh) * 2020-03-24 2023-11-07 北京京东振世信息技术有限公司 车辆监控的系统和方法
CN111723107A (zh) * 2020-06-29 2020-09-29 广州市千钧网络科技有限公司 一种业务数据的监控方法及装置
CN111813406B (zh) * 2020-07-14 2022-03-11 深圳前海移联科技有限公司 一种动态的事件驱动模型

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005085980A2 (en) * 2004-03-10 2005-09-15 Matsushita Electric Industrial Co., Ltd. Authentication system and authentication apparatus
CN101370034A (zh) * 2008-10-23 2009-02-18 北京闪联互动网络科技有限责任公司 用户访问控制方法和用户访问控制装置
EP1209551A3 (en) * 2000-11-28 2009-06-03 International Business Machines Corporation System and method of preventing unauthorized access to computer resources
CN101546403A (zh) * 2008-03-27 2009-09-30 天津德智科技有限公司 一种在线服务系统和一种提供在线服务的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7379999B1 (en) * 2003-10-15 2008-05-27 Microsoft Corporation On-line service/application monitoring and reporting system
CN1835014A (zh) * 2006-03-28 2006-09-20 阿里巴巴公司 一种对在线业务进行风险监控的方法及系统
CN101354758B (zh) * 2007-07-25 2012-05-09 中国科学院软件研究所 整合实时数据和关系数据的系统和方法
CN101217408B (zh) * 2008-01-17 2010-12-08 中兴通讯股份有限公司 全方位故障相关性处理系统及其处理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1209551A3 (en) * 2000-11-28 2009-06-03 International Business Machines Corporation System and method of preventing unauthorized access to computer resources
WO2005085980A2 (en) * 2004-03-10 2005-09-15 Matsushita Electric Industrial Co., Ltd. Authentication system and authentication apparatus
CN101546403A (zh) * 2008-03-27 2009-09-30 天津德智科技有限公司 一种在线服务系统和一种提供在线服务的方法
CN101370034A (zh) * 2008-10-23 2009-02-18 北京闪联互动网络科技有限责任公司 用户访问控制方法和用户访问控制装置

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281260A (zh) * 2010-06-10 2011-12-14 阿里巴巴集团控股有限公司 监控规则的生成方法和服务器
CN102281260B (zh) * 2010-06-10 2015-05-27 阿里巴巴集团控股有限公司 监控规则的生成方法和服务器
CN103176892A (zh) * 2011-12-20 2013-06-26 阿里巴巴集团控股有限公司 一种页面监控方法及系统
CN103176892B (zh) * 2011-12-20 2016-08-10 阿里巴巴集团控股有限公司 一种页面监控方法及系统
CN103580900A (zh) * 2012-08-01 2014-02-12 上海宝信软件股份有限公司 一种基于事件链的关联分析系统
CN103580900B (zh) * 2012-08-01 2016-12-21 上海宝信软件股份有限公司 一种基于事件链的关联分析系统
CN104572393A (zh) * 2013-10-24 2015-04-29 世纪禾光科技发展(北京)有限公司 一种买卖家登录监控方法及系统
CN104536325A (zh) * 2014-12-31 2015-04-22 西安诺瓦电子科技有限公司 一种确定led控制系统策略的方法及装置
CN104618347A (zh) * 2015-01-08 2015-05-13 盟游(北京)科技有限公司 一种游戏事件处理装置及方法、网络平台
CN104618347B (zh) * 2015-01-08 2017-12-15 盟游(北京)科技有限公司 一种游戏事件处理装置及方法、网络平台
CN106469105A (zh) * 2015-08-19 2017-03-01 阿里巴巴集团控股有限公司 一种监控规则筛选方法及装置
CN106469105B (zh) * 2015-08-19 2019-01-18 阿里巴巴集团控股有限公司 一种监控规则筛选方法及装置
CN106649340A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 条件过滤数据的存取方法及装置
CN109886610A (zh) * 2016-02-29 2019-06-14 飞救医疗科技(北京)有限公司 一种协同工作与质量控制方法与系统
CN105763555A (zh) * 2016-03-31 2016-07-13 世纪禾光科技发展(北京)有限公司 一种网站风险控制服务器和方法及客户端
CN107436728A (zh) * 2016-05-26 2017-12-05 阿里巴巴集团控股有限公司 规则分析结果存储方法、规则回溯方法及装置
CN107436728B (zh) * 2016-05-26 2020-10-02 阿里巴巴集团控股有限公司 规则分析结果存储方法、规则回溯方法及装置
CN106101090A (zh) * 2016-06-07 2016-11-09 中国建设银行股份有限公司 用于规则引擎的操作方法以及规则引擎系统
CN108376064A (zh) * 2016-11-24 2018-08-07 阿里巴巴集团控股有限公司 规则引擎系统及规则引擎的相关方法
CN106802853A (zh) * 2017-02-17 2017-06-06 郑州云海信息技术有限公司 一种基于多监控方式的选择方法及装置
CN107153597A (zh) * 2017-04-18 2017-09-12 北京思特奇信息技术股份有限公司 一种告警规则的编写方法及系统
CN110019177A (zh) * 2017-07-21 2019-07-16 北京京东尚科信息技术有限公司 规则存储的方法和装置
CN108279866A (zh) * 2018-01-24 2018-07-13 马上消费金融股份有限公司 一种业务流程的编排执行方法、装置及介质
CN108595300A (zh) * 2018-03-21 2018-09-28 北京奇艺世纪科技有限公司 一种可配置的监控和报警的方法及装置
CN108776637A (zh) * 2018-05-04 2018-11-09 平安科技(深圳)有限公司 用户操作信息的获取方法、装置、计算机设备和存储介质
WO2019210577A1 (zh) * 2018-05-04 2019-11-07 平安科技(深圳)有限公司 用户操作信息的获取方法、装置、计算机设备和存储介质
CN109600279A (zh) * 2018-12-14 2019-04-09 平安城市建设科技(深圳)有限公司 基于日志流的动态监控方法、设备、存储介质及装置
CN111526138A (zh) * 2020-04-16 2020-08-11 行吟信息科技(上海)有限公司 报警实现方法、装置及系统
CN111526138B (zh) * 2020-04-16 2023-02-24 行吟信息科技(上海)有限公司 报警实现方法、装置及系统

Also Published As

Publication number Publication date
CN106126388A (zh) 2016-11-16

Similar Documents

Publication Publication Date Title
CN102043702A (zh) 监控事件的方法、规则引擎装置和规则引擎系统
US20220210200A1 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
US10270795B2 (en) Identifying network security risks
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN110647522B (zh) 一种数据挖掘方法、装置及其系统
CN105183625A (zh) 一种日志数据处理方法和装置
CN111614690A (zh) 一种异常行为检测方法及装置
CN106371984A (zh) 一种数据监控方法、设备和系统
CN109120428B (zh) 一种用于风控分析的方法及系统
EP3085023B1 (en) Communications security
CN107798037A (zh) 用户特征数据的获取方法及服务器
CN110163661A (zh) 营销信息推广方法、装置、电子设备及计算机可读介质
CN111159548A (zh) 一种网络信息科技推广服务系统
US20210067544A1 (en) System and Methods for Mitigating Fraud in Real Time Using Feedback
CN109062762A (zh) 格式化日志推送方法及装置
CN108809928B (zh) 一种网络资产风险画像方法及装置
CN111612085A (zh) 一种对等组中异常点的检测方法及装置
CN102281260B (zh) 监控规则的生成方法和服务器
JP4790573B2 (ja) 電話番号に基づいて電話契約者の信用度を推定するコンピュータシステム
Yayah et al. Adopting big data analytics strategy in telecommunication industry
CN109741084A (zh) 客户智能推送方法
JP5401577B2 (ja) 調査依頼人が指定した分析方法により電話番号の現在の使用状況と過去の調査履歴に基づいて電話ユーザーの信用分析をするコンピューティング
US20150095106A1 (en) Customer Relationship Management (CRM) System Having a Rules Engine for Processing Sales Program Rules
Ramlan et al. ICT, human capital and TFP in Malaysia: A statistical approach

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1152124

Country of ref document: HK

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110504

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1152124

Country of ref document: HK