CN105933311B - 一种账户审计方法 - Google Patents
一种账户审计方法 Download PDFInfo
- Publication number
- CN105933311B CN105933311B CN201610247969.8A CN201610247969A CN105933311B CN 105933311 B CN105933311 B CN 105933311B CN 201610247969 A CN201610247969 A CN 201610247969A CN 105933311 B CN105933311 B CN 105933311B
- Authority
- CN
- China
- Prior art keywords
- user
- audit
- behavior
- daily record
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5061—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
- H04L41/5064—Customer relationship management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Evolutionary Computation (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种账户审计方法,其包括以下步骤:用户身份关联、资产关联、操作行为分析、高危行为审计。本发明提供的账户审计方法简单、易操作,能准确发现隐藏在网络通信流中网络帐号之间的关联性,这种关联性来源于用户的上网习惯,可以有效克服上网行为关联对先验关联线索的依赖性,提高对用户在多种应用上网行为的联合审计能力,具有实际的应用价值。
Description
技术领域
本发明涉及到电信技术领域,特别是一种账户审计方法。
背景技术
近十年来,随着Web2.0理念的深入,越来越多的在线社交媒体出现,其发展迅速,种类多样。人们在虚拟社会网络空间中的行为直接反映了其在真实世界中的身份、社会关系和活动规律。因此,虚拟社会网络已经形成一种新形态的数字社会,成为连接物理社交世界和虚拟网络空间的桥梁。由于社会媒体详细记录了用户的思想和行为轨迹,这使得利用计算技术观察和研究社会成为可能。因此,社交媒体在定向信息推送、推荐系统、舆论监管等方面占据出举足轻重的地位。
但是,网络的虚拟性和匿名化掩盖了用户的真实身份。由于用户的个性化信息与用户隐私密切相关,所以互联网服务提供商一般会对用户数据进行匿名化处理之后再提供共享或对外发布。而且,社交媒体的丰富资源带来信息交流方式的多样化,人们倾向于使用多种渠道进行线上沟通,并有意识地区分不同网络行为所使用的用户标识,这使得同一个真实的社会实体在虚拟网络环境中拥有多个账号、多重身份。
目前,现有方法基于用户上网登记信息(如接入账号、手机号等)进行有限的账号关联,但是在没有用户上网接入账号的情况下,用户上网行为是无法准确关联的。另一些方法侧重于在单一数据源上对匿名的网络用户进行独立分析和行为审计,但是用户的各种信息会碎片化地散布在各个社交媒体中,单一的社交媒体所提供的信息是不完整的,无法还原一个真实社会实体的上网行为整体全貌。
由于在网络数据中信息是离散、无序的,附属于同一社会实体的多种用户身份的关联线索无据可循,因此在多种数据流空间中对表象独立的用户身份进行关联融合是一个具有挑战性的课题。在现实工作中面临着诸多困难,如:网络流量巨大,导致简单的数据挖掘方法无法满足处理规模的制约;目标社会属性稀缺,导致目标社会身份的推测异常困难;NAT、动态I P等技术广泛应用,导致在难以寻找可靠的用户标识关联依据;数据资源协议多样、形态复杂,导致缺乏有效的方法适应异构的原始数据。
因此,如何在网络原始流中,不依赖先验的线索,自动挖掘跨域上网账号的同源性,关联上网用户对多种社交媒体的访问行为,是必需认真解决的技术问题。
发明内容
为解决上述技术问题,本发明提供了一种账户审计方法,其包括以下步骤:
用户身份关联:
将系统层的日志、数据库日志、应用层的日志及网络数据和实际用户关联,实现对不同用户之间的操作的日志进行关联审计,区分不同用户行为和聚合同一用户的行为;
资产关联:
审计结果与资产进行关联,以实现事件和资产的对应,为系统管理人员、安全人员提供系统的安全状况,资产关联能力可以通过两种方式实现:
如果审计系统中具备资产管理的能力,审计出的事件和内置的资产管理模块进行关联分析;
如果审计系统中不具备资产管理能力,与4A平台的资源管理模块进行结合,通过对其进行查询操作,实现和审计事件的关联分析;
操作行为分析:
通过审计系统,要在全部网络事件中审计出用户操作行为,将系统层的日志、数据库日志、应用层的日志及网络数据进行相互关联,对财务数据相关的关键系统数据进行访问、修改和删除,需要再现用户的完整操作过程;
根据日志或网络数据生成用户操作行为,依据模型进行异常行为检测;
对不规则或频繁出现的事件进行统计分析、过滤和事件聚合,同时提供自定义匹配模式查询功能;
对安全事件进行关联,将来自不同设备的海量日志关联为准确的操作行为,并对特定安全事件实现还原;
高危行为审计:
导入高危行为审计描述文件:包括自身系统重要操作或者危险操作列表、操作级别、对应的说明、高危操作的具体指令或特征值;对以下高危行为进行审计:
系统层:系统文件删除、系统文件的修改、系统文件属性修改、格式化磁盘、操作服务端口开启、启动后台进程和可执行文件安装;
数据库:关键数据表的插入、修改及删除;
应用层:用户数据的修改、关键业务参数配置的修改;
各层共性的高危操作:用户越权访问、用户权限升级、更改口令、新建用户、非正常时间登陆、多次错误登陆、审计策略更改和其他异常事件。
较佳地,还包括以下步骤:
审计查询:按照如下关键词或者关键词组合进行查询、产生审计报告,所述关键词包括操作人员主帐号、操作行为、被访问资源名称或I P、操作时间、操作系统帐号或从帐号、异常操作。
较佳地,用户的身份关联可以通过以下两种方式实现:
如果审计系统采集到的日志含有用户主账号U I D信息,或审计系统具备用户身份数据库,则由审计系统自身完成用户身份关联分析;
如果审计系统采集到的日志不含有用户主账号U I D信息,或审计系统不具备用户身份数据库,则和4A平台的集中账号管理模块进行结合,实现和用户主账号的关联。
本发明具有以下有益效果:
本发明提供的账户审计方法简单、易操作,能准确发现隐藏在网络通信流中网络帐号之间的关联性,这种关联性来源于用户的上网习惯,可以有效克服上网行为关联对先验关联线索的依赖性,提高对用户在多种应用上网行为的联合审计能力,具有实际的应用价值。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的账户审计方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种账户审计方法,其包括以下步骤:
用户身份关联:
将系统层的日志、数据库日志、应用层的日志及网络数据和实际用户关联,实现对不同用户之间的操作的日志进行关联审计,区分不同用户行为和聚合同一用户的行为;
资产关联:
审计结果与资产进行关联,以实现事件和资产的对应,为系统管理人员、安全人员提供系统的安全状况,资产关联能力可以通过两种方式实现:
如果审计系统中具备资产管理的能力,审计出的事件和内置的资产管理模块进行关联分析;
如果审计系统中不具备资产管理能力,与4A平台的资源管理模块进行结合,通过对其进行查询操作,实现和审计事件的关联分析;
操作行为分析:
通过审计系统,要在全部网络事件中审计出用户操作行为,将系统层的日志、数据库日志、应用层的日志及网络数据进行相互关联,对财务数据相关的关键系统数据进行访问、修改和删除,需要再现用户的完整操作过程;
根据日志或网络数据生成用户操作行为,依据模型进行异常行为检测;
对不规则或频繁出现的事件进行统计分析、过滤和事件聚合,同时提供自定义匹配模式查询功能;
对安全事件进行关联,将来自不同设备的海量日志关联为准确的操作行为,并对特定安全事件实现还原;
高危行为审计:
导入高危行为审计描述文件:包括自身系统重要操作或者危险操作列表、操作级别、对应的说明、高危操作的具体指令或特征值;对以下高危行为进行审计:
系统层:系统文件删除、系统文件的修改、系统文件属性修改、格式化磁盘、操作服务端口开启、启动后台进程和可执行文件安装;
数据库:关键数据表的插入、修改及删除;
应用层:用户数据的修改、关键业务参数配置的修改;
各层共性的高危操作:用户越权访问、用户权限升级、更改口令、新建用户、非正常时间登陆、多次错误登陆、审计策略更改和其他异常事件。
较佳地,还包括以下步骤:
审计查询:按照如下关键词或者关键词组合进行查询、产生审计报告,所述关键词包括操作人员主帐号、操作行为、被访问资源名称或I P、操作时间、操作系统帐号或从帐号、异常操作。
用户的身份关联可以通过以下两种方式实现:
如果审计系统采集到的日志含有用户主账号U I D信息,或审计系统具备用户身份数据库,则由审计系统自身完成用户身份关联分析;
如果审计系统采集到的日志不含有用户主账号U I D信息,或审计系统不具备用户身份数据库,则和4A平台的集中账号管理模块进行结合,实现和用户主账号的关联。
本发明提供的账户审计方法简单、易操作,能准确发现隐藏在网络通信流中网络帐号之间的关联性,这种关联性来源于用户的上网习惯,可以有效克服上网行为关联对先验关联线索的依赖性,提高对用户在多种应用上网行为的联合审计能力,具有实际的应用价值。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (3)
1.一种账户审计方法,其特征在于,包括以下步骤:
用户身份关联:
将系统层的日志、数据库日志、应用层的日志及网络数据和实际用户关联,实现对不同用户之间的操作的日志进行关联审计,区分不同用户行为和聚合同一用户的行为;
资产关联:
审计结果与资产进行关联,以实现事件和资产的对应,为系统管理人员、安全人员提供系统的安全状况,资产关联能力可以通过两种方式实现:
如果审计系统中具备资产管理的能力,审计出的事件和内置的资产管理模块进行关联分析;
如果审计系统中不具备资产管理能力,与4A平台的资源管理模块进行结合,通过对其进行查询操作,实现和审计事件的关联分析;
操作行为分析:
通过审计系统,要在全部网络事件中审计出用户操作行为,将系统层的日志、数据库日志、应用层的日志及网络数据进行相互关联,对财务数据相关的关键系统数据进行访问、修改和删除,需要再现用户的完整操作过程;
根据日志或网络数据生成用户操作行为,依据模型进行异常行为检测;
对不规则或频繁出现的事件进行统计分析、过滤和事件聚合,同时提供自定义匹配模式查询功能;
对安全事件进行关联,将来自不同设备的海量日志关联为准确的操作行为,并对特定安全事件实现还原;
高危行为审计:
导入高危行为审计描述文件:包括自身系统重要操作或者危险操作列表、操作级别、对应的说明、高危操作的具体指令或特征值;对以下高危行为进行审计:
系统层:系统文件删除、系统文件的修改、系统文件属性修改、格式化磁盘、操作服务端口开启、启动后台进程和可执行文件安装;
数据库:关键数据表的插入、修改及删除;
应用层:用户数据的修改、关键业务参数配置的修改;
各层共性的高危操作:用户越权访问、用户权限升级、更改口令、新建用户、非正常时间登陆、多次错误登陆、审计策略更改和其他异常事件。
2.如权利要求1所述的账户审计方法,其特征在于,还包括以下步骤:
审计查询:按照如下关键词或者关键词组合进行查询、产生审计报告,所述关键词包括操作人员主账号、操作行为、被访问资源名称或I P、操作时间、操作系统账号或从账号、异常操作。
3.如权利要求1所述的账户审计方法,其特征在于,用户的身份关联可以通过以下两种方式实现:
如果审计系统采集到的日志含有用户主账号U I D信息,或审计系统具备用户身份数据库,则由审计系统自身完成用户身份关联分析;
如果审计系统采集到的日志不含有用户主账号U I D信息,或审计系统不具备用户身份数据库,则和4A平台的集中账号管理模块进行结合,实现和用户主账号的关联。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610247969.8A CN105933311B (zh) | 2016-04-19 | 2016-04-19 | 一种账户审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610247969.8A CN105933311B (zh) | 2016-04-19 | 2016-04-19 | 一种账户审计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105933311A CN105933311A (zh) | 2016-09-07 |
CN105933311B true CN105933311B (zh) | 2018-09-25 |
Family
ID=56838567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610247969.8A Active CN105933311B (zh) | 2016-04-19 | 2016-04-19 | 一种账户审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105933311B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487791A (zh) * | 2016-10-13 | 2017-03-08 | 深圳市深信服电子科技有限公司 | 基于应用封装的应用审计系统、方法及审计组件 |
CN107330020B (zh) * | 2017-06-20 | 2020-03-24 | 电子科技大学 | 一种基于结构和属性相似度的用户实体解析方法 |
CN108133150B (zh) * | 2018-02-05 | 2024-01-16 | 北京公共交通控股(集团)有限公司 | 基于合同数据的安全管理系统、存储介质及电子终端 |
CN109885554A (zh) * | 2018-12-20 | 2019-06-14 | 顺丰科技有限公司 | 数据库安全审计方法、系统及计算机可读存储介质 |
CN112416713A (zh) * | 2020-11-20 | 2021-02-26 | 泰康保险集团股份有限公司 | 操作审计系统及方法、计算机可读存储介质、电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523131A (zh) * | 2011-12-07 | 2012-06-27 | 上海海高通信发展有限公司 | 用户上网行为收集方法、分析方法和系统 |
CN103166968A (zh) * | 2013-03-08 | 2013-06-19 | 深圳市华科远讯科技开发有限公司 | 有效实现网络实名制的方法 |
CN104484474A (zh) * | 2014-12-31 | 2015-04-01 | 南京盾垒网络科技有限公司 | 数据库安全审计方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201115007D0 (en) * | 2011-08-31 | 2011-10-12 | Bae Systems Plc | Detection of predetermined activities by users of mobile telephony networks |
-
2016
- 2016-04-19 CN CN201610247969.8A patent/CN105933311B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523131A (zh) * | 2011-12-07 | 2012-06-27 | 上海海高通信发展有限公司 | 用户上网行为收集方法、分析方法和系统 |
CN103166968A (zh) * | 2013-03-08 | 2013-06-19 | 深圳市华科远讯科技开发有限公司 | 有效实现网络实名制的方法 |
CN104484474A (zh) * | 2014-12-31 | 2015-04-01 | 南京盾垒网络科技有限公司 | 数据库安全审计方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105933311A (zh) | 2016-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105933311B (zh) | 一种账户审计方法 | |
Kim et al. | Data governance framework for big data implementation with NPS Case Analysis in Korea | |
Lutscher et al. | At home and abroad: The use of denial-of-service attacks during elections in nondemocratic regimes | |
Kim et al. | Data governance framework for big data implementation with a case of Korea | |
US9686305B2 (en) | Cyber-semantic account management system | |
CN113792308A (zh) | 一种面向政务敏感数据安全行为风险分析方法 | |
Cate et al. | Bulk collection: systematic government access to private-sector data | |
Kobis | Human factor aspects in information security management in the traditional IT and cloud computing models | |
Najafabadi et al. | Hacktivism and distributed hashtag spoiling on Twitter: Tales of the# IranTalks | |
CN112837194A (zh) | 一种智慧系统 | |
CN1953454A (zh) | 基于角色管理的安全审计方法及系统 | |
Dolan | A six-dimensional strategic development tool for e-government effectiveness | |
US20240111880A1 (en) | Multi-modal, modular data security and monetization system and method | |
Cui | Research on the model of big data serve security in cloud environment | |
Nunan et al. | Exploring reidentification risk: is anonymisation a promise we can keep? | |
Zhang et al. | Data quality, analytics, and privacy in big data | |
Zhang et al. | Environmental Study on Cooperation System of Crossborder Tracking Economic Crimes based on Block Chain--Take telecommunication fraud as an example. | |
US20180246968A1 (en) | Event processing system | |
CN111061695B (zh) | 一种基于区块链的文件共享方法及系统 | |
CN114186029A (zh) | 信息泄露行为的分析方法、相关装置及计算机存储介质 | |
Hsiao et al. | Mutual Legal Assistance in the Digital Age and Taiwan’s New Southbound Policy | |
Ma et al. | Preserving privacy on the searchable internet | |
Gyabi et al. | Data Security in Rural Banking Sector: A Case Study in Ashanti Region | |
Gao | RETRACTED: Research on Network Information Security and Privacy Protection in the Age of Big Data | |
Indumathi | A generic scaffold housing the innovative modus operandi for selection of the superlative anonymisation technique for optimized privacy preserving data mining |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |