CN107944293B - 虚拟资产保护方法、系统、设备及存储介质 - Google Patents

虚拟资产保护方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN107944293B
CN107944293B CN201711156810.6A CN201711156810A CN107944293B CN 107944293 B CN107944293 B CN 107944293B CN 201711156810 A CN201711156810 A CN 201711156810A CN 107944293 B CN107944293 B CN 107944293B
Authority
CN
China
Prior art keywords
data
fictitious assets
dimension
event
assets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711156810.6A
Other languages
English (en)
Other versions
CN107944293A (zh
Inventor
杨再三
凌云
陈宇
杨新晨
杨晓春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Ctrip Business Co Ltd
Original Assignee
Shanghai Ctrip Business Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Ctrip Business Co Ltd filed Critical Shanghai Ctrip Business Co Ltd
Priority to CN201711156810.6A priority Critical patent/CN107944293B/zh
Publication of CN107944293A publication Critical patent/CN107944293A/zh
Application granted granted Critical
Publication of CN107944293B publication Critical patent/CN107944293B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0215Including financial accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0222During e-commerce, i.e. online transactions

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种虚拟资产保护方法、系统、设备及存储介质,该方法包括获取预先设定的数据标记规则集,数据标记规则集包括多种数据维度分别对应的异常标签标记条件;实时采集虚拟资产发放至用户账户的通知事件,通知事件包括虚拟资产发放事件的各个维度的数据;针对每条通知事件分析虚拟资产发放事件中的各个维度,根据数据标记规则集对各个维度的数据进行标记;将标记有异常标签的数据所对应的虚拟资产从用户账户中扣除。本发明对虚拟资产发放行为进行后置判断,进行实时的风险计算,以安全的名义实时对当前非法获取的积分进行追回;以规则引擎为中心,可实时配置不同的策略进行安全防护;对各个业务点零侵入,并且能更好地进行公司资产保护。

Description

虚拟资产保护方法、系统、设备及存储介质
技术领域
本发明涉及网络安全技术领域,尤其涉及一种对虚拟资产发放进行后 置判断的虚拟资产保护方法、系统、设备及存储介质。
背景技术
业务方进行各种营销手段,其中包括积分赠送、优惠券赠送等。例如, 用户每日登录赠送一定积分,新用户注册赠送一定积分,参加特定的活动 而获得指定优惠券,对订单进行评价获取积分等等。然而,随着公司业务 的增长,各种营销活动向外无安全保护推出,会导致公司资产大量损失。 例如,可能会有用户注册多个账号,骗取积分和优惠券。由于企业在初期 的积分赠送环节中均没有安全的保护,实时拦截积分的盗刷行为十分难以 实现。
如果采用前置的方式对积分等虚拟资产发放进行拦截,即先判断用户 申请积分的行为是否正常,再做积分赠送,对业务的侵入太大。
发明内容
针对现有技术中的问题,本发明的目的在于提供一种虚拟资产保护方 法、系统、设备及存储介质,对虚拟资产发放进行后置判断,不侵入现有 的业务逻辑,实时追回非正当手段获取的虚拟资产,降低业务资产损失。
本发明实施例提供一种虚拟资产保护方法,所述方法包括如下步骤:
获取预先设定的数据标记规则集,所述数据标记规则集包括多种数据 维度分别对应的异常标签标记条件;
实时采集虚拟资产发放至用户账户的通知事件,所述通知事件包括虚 拟资产发放事件的各个维度的数据;
针对每条通知事件分析所述虚拟资产发放事件中的各个维度,根据所 述数据标记规则集对各个维度的数据进行标记;
将标记有异常标签的数据所对应的虚拟资产从用户账户中扣除。
可选地,采用消息中间件实时采集虚拟资产发放至用户账户的通知事 件。
可选地,采用storm集群对采集到的通知事件进行流处理,实时分析 每条通知事件中的数据。
可选地,获取预先设定的数据标记规则集,包括如下步骤:
获取预先设定的数据标记规则集编译成的可执行文件,将所述可执行 文件加载到所述storm集群中服务器的内存。
可选地,还包括如下步骤:
采集历史虚拟资产发放事件的数据并分别对各个维度的数据进行离 线统计;
根据所述数据标记规则集对各个维度的数据进行标记。
可选地,采集预定统计时间内的虚拟资产发放事件的数据并分别对各 个维度的数据进行统计,包括如下步骤:
采集历史虚拟资产发放事件的数据构建hive表;
根据所述hive表对各个维度的数据进行统计。
可选地,所述数据标记规则集包括如下规则中的一种或多种:
预定时间内,一维度的同一数据出现的次数大于预设次数阈值时,将 该维度的数据加贴异常标签;
预定时间内,一维度的同一数据出现的时长大于预设时长阈值时,将 该维度的数据加贴异常标签;
一维度的同一数据对应的另一维度的数据的个数大于预设个数阈值 时,将该同一数据加贴异常标签。
可选地,所述维度包括用户的用户名、设备信息、用户身份证明信息、 浏览器信息、生物识别信息、IP地址和联系方式中的至少一种。
可选地,还包括如下步骤:
获取规则引擎发布的场景文件包,所述场景文件包包括各个预设场景 下的至少一个数据标记规则集。
可选地,针对每条通知事件分析所述虚拟资产发放事件的场景;
从所述场景文件包中查找与该事件的场景所对应的数据标记规则集;
根据所对应的数据标记规则集对该事件的数据进行标记。
可选地,所述场景文件包还包括各个预设场景的分流策略和执行策 略,所述分流策略包括所对应场景中多个数据标记规则集的查找策略,所 述执行策略包括各个所述数据标记规则集中多个规则的执行策略。
可选地,还包括如下步骤:
所述规则引擎获取用户上传的分流策略插件和执行策略插件;
所述规则引擎获取用户在预设场景下配置的数据标记规则集数据;
所述规则引擎生成待发布的场景文件包;
所述规则引擎将待发布的场景文件包编译成可执行的class文件。
可选地,所述预设场景包括登录场景、退出场景、注册场景、营销活 动场景和评价场景中的至少一种。
可选地,所述虚拟资产包括积分、优惠券。
本发明实施例还提供一种虚拟资产保护系统,用于实现所述的虚拟资 产保护方法,所述系统包括:
规则获取模块,用于获取预先设定的数据标记规则集,所述数据标记 规则集包括多种数据维度分别对应的异常标签标记条件;
通知事件获取模块,用于实时采集虚拟资产发放至用户账户的通知事 件,所述通知事件包括虚拟资产发放事件的各个维度的数据;
数据标记模块,用于针对每条通知事件分析所述虚拟资产发放事件中 的各个维度,根据所述数据标记规则集对各个维度的数据进行标记;
资产处理模块,用于将标记有异常标签的数据所对应的虚拟资产从用 户账户中扣除。
本发明实施例还提供一种虚拟资产保护设备,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行所述的虚拟 资产保护方法的步骤。
本发明实施例还提供一种计算机可读存储介质,用于存储程序,所述 程序被执行时实现所述的虚拟资产保护方法的步骤。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释 性的,并不能限制本公开。
本发明所提供的虚拟资产保护方法、系统、设备及存储介质具有下列 优点:
本发明对虚拟资产发放行为进行后置判断,通过调用业务安全风控 api,进行实时的风险计算,根据风险结果,以安全的名义实时对当前非 法获取的积分进行追回;以规则引擎为中心,针对不同的业务,可实时配 置不同的策略进行安全防护,按照不同的场景可做到各种不同的数据统 计;对各个业务点零侵入,并且能更好地进行公司资产保护。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的 其它特征、目的和优点将会变得更明显。
图1是本发明一实施例的虚拟资产保护方法的流程图;
图2是本发明一实施例的分场景进行数据标记的流程图;
图3是本发明一实施例的规则引擎建立规则集的流程图;
图4是本发明一实施例的虚拟资产保护系统的结构示意图;
图5是本发明一实施例的虚拟资产保护设备的结构示意图;
图6是本发明一实施例的计算机可读存储介质的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能 够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这 些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面 地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适 的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中 相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。 附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的 实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬 件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置 和/或微控制器装置中实现这些功能实体。
如图1所示,为了解决上述技术问题,本发明实施例提供一种虚拟资 产保护方法,包括如下步骤:
S100:获取预先设定的数据标记规则集,数据标记规则集包括多种 数据维度分别对应的异常标签标记条件;
S200:实时采集虚拟资产发放至用户账户的通知事件,通知事件包 括虚拟资产发放事件的各个维度的数据;
S300:针对每条通知事件分析虚拟资产发放事件中的各个维度,根 据数据标记规则集对各个维度的数据进行标记,即首先查找各个维度所对 应的异常标签标记条件,对其中满足对应的异常标签标记条件的数据加贴 异常标签;
S400:将标记有异常标签的数据所对应的虚拟资产从用户账户中扣 除。具体可以将虚拟资产扣除信息通过应用程序编程接口发送至现有的积 分管理系统,以安全的名义扣除非正常获取的积分。
因此,本发明通过对虚拟资产发放进行后置判断,根据预设的数据标 记规则集对各个维度的数据进行风险标记,不侵入现有的业务逻辑,实时 追回非正当手段获取的虚拟资产,可以大大降低业务资产损失。
本发明中虚拟资产指的是积分、优惠券等发放到用户账户中的虚拟资 产。在下方的实施例中,将以积分为例进行介绍,但本发明的保护范围不 限于此。
在该实施例中,采用消息中间件实时采集虚拟资产发放至用户账户的 通知事件,具体地,可以通过消费积分赠送的异步消息系统hermes采集 通知事件,通过调用业务安全风控api(应用程序编程接口),进行实时 的风险计算。从而可以实现不侵入任何现有的业务逻辑,即可以获取实时 的积分发放数据。
进一步地,该实施例中采用storm集群对采集到的通知事件进行流处 理,实时分析每条通知事件中的数据。Storm是一个免费开源、分布式、 高容错的实时计算系统。Storm令持续不断的流计算变得容易,弥补了 Hadoop批处理所不能满足的实时要求。因此,storm是分布式实时计算, 强调实时性。可以对每条通知事件中的数据进行处理,实现实时处理积分 发放事件,及时追回非法获取的积分。Storm集群中的任务成为topology, 该实施例通过topology组件对采集的通知事件进行流处理。
另外,由于storm集群一般是处理当前的实时数据,对于采用本发明 的方法之前的历史积分发放事件数据则无法进行处理。考虑到只处理当前 的实时数据来判断数据的合法性和非法性具有一定的片面性,不能全面反 映企业积分发放的现状。因此,在该实施例中,进一步增加了对虚拟资产 发放事件的数据的历史数据清洗的步骤。该虚拟资产保护方法还包括如下 步骤:
采集历史虚拟资产发放事件的数据并分别对各个维度的数据进行离 线统计;然后根据数据标记规则集对各个维度的数据进行标记。
具体地,在该实施例中,基于hive等离线的方式,进行历史数据清 洗,例如首先根据采集到的历史虚拟资产发放事件的数据构建hive表; 然后根据hive表对各个维度的数据进行统计。Hive是基于Hadoop的一 个数据仓库工具,可以将结构化的数据文件映射为一张数据库表,并提供 简单的sql查询功能。
对于积分发放来说,可以将应用本发明的虚拟资产保护方法之前的积 分发放数据进行统计,分析历史数据中是否存在非法数据,将该数据进行 标记;在实时分析积分发放事件时,如果有与加贴异常标签的数据出现, 则将该数据对应的积分追回。例如,在分析历史数据时,发现有一个ip 地址在过去2小时内登录次数超过100次,则可以认为该ip地址对应恶 意用户,将该ip地址加贴异常标签。当检测到新的积分发放事件中有发 放至该ip地址对应的用户账户时,可以将新发放的积分追回。
在该实施例中,将storm集群和规则引擎进行结合,进行各种维度数 据的计算。各种维度可以是预设的不同维度,例如包括用户的用户名、设 备信息、用户身份证明信息、浏览器信息、生物识别信息、IP地址和联 系方式中的至少一种,但不限于此。设备信息可以是电脑的MAC地址、 显卡编号等等信息,用户身份证明信息可以是身份证号、工作证号、学生证号等等,生物识别信息可以是指纹、语音等等,联系方式可以是注册时 填写的手机号码、家庭住址等等。
数据标记规则集可以包括如下规则中的一种或多种:
预定时间内,一维度的同一数据出现的次数大于预设次数阈值时,将 该维度的数据加贴异常标签;例如,在1小时内,同一ip地址登录次数 超过100次,说明可能有一个用户掌握多个非正常账号,轮流登录换取 积分的情况;在10分钟内,同一用户设备注册新账号次数超过50次等 等,说明可能有同一用户在短时间内注册多个非正常账号的情况;
预定时间内,一维度的同一数据出现的时长大于预设时长阈值时,将 该维度的数据加贴异常标签;例如,在1小时内,同一ip地址登录累计 时长超过1小时,说明该ip地址对应多个账号同时在挂机,如果超过的 倍数过多,说明挂机的账号很多,可能是通过多个账号挂机来骗取积分;
一维度的同一数据对应的另一维度的数据的个数大于预设个数阈值 时,将该同一数据加贴异常标签;例如,在统计过程中发现,同一个ip 地址对应有50个用户名,或同一台登录设备对应有100个用户名等等, 可以判断为同一用户采用多个账号进行骗取积分的情况。
进一步地,也可以根据其他几个维度来判断同一用户注册多个账号的 情况。例如每两个用户之间维度和所对应的维度值均相同的维度个数,如 果相同的维度个数大于或等于一个预设阈值,则对应的两个用户归并为同 一用户,否则对应的两个用户确定为两个不同的用户。例如两个用户的设 备信息、IP信息、浏览器信息、账号信息和生物识别信息五个维度中有 至少三个维度是一致的,即可以认为该两个用户为同一个用户。如果在一 个集中时间段内相同的用户很多,则可以判断存在异常情况。
进一步地,在该实施例中,采用规则引擎可以做到实时的规则发布, 并且可以按照不同的场景进行不同的数据统计,能更好地进行公司资产保 护。
如图2所示,所述获取预先设定的数据标记规则集,包括如下步骤:
S110:获取规则引擎发布的场景文件包,获取的场景文件包为规则 引擎编辑的可执行文件,例如class文件,场景文件包包括各个预设场景 下的至少一个数据标记规则集;
S120:将可执行文件加载到storm集群中服务器的内存。
在基于场景文件包进行数据标记时,包括如下步骤:
S310:针对每条通知事件分析虚拟资产发放事件的场景;
S320:从场景文件包中查找与该事件的场景所对应的数据标记规则 集;
S330:根据所对应的数据标记规则集对该事件的数据进行标记。
预设场景可以包括登录场景、退出场景、注册场景、营销活动场景和 评价场景中的至少一种。例如,当一个积分发放事件是用户每日第一次登 录奖励积分,则对应登录场景,在登录场景下查找到的数据标记规则集包 括的维度有ip地址、用户名、设备号和MAC地址,则分别对该积分发放 事件的对应维度的数据进行统计。如果该积分发放事件中ip地址之前已 经出现过,则将其出现次数加1,如果增加后的ip地址出现次数大于预设 阈值,则将该ip地址标记为异常数据,加贴异常标签。
进一步地,由于场景文件包中可能包括多个规则集,每个规则集中包 括多个规则,为了决定规则集和规则的执行顺序,因此场景文件包还可以 进一步包括各个预设场景的分流策略和执行策略,分流策略包括所对应场 景中多个数据标记规则集的查找策略,执行策略包括各个数据标记规则集 中多个规则的执行策略。
如图3所示,该实施例中,虚拟资产保护方法还可以包括如下步骤:
S510:规则引擎获取用户上传的分流策略插件和执行策略插件;
S520:规则引擎获取用户在预设场景下配置的数据标记规则集数据;
S530:规则引擎生成待发布的场景文件包,该场景文件包即包括分 流策略、执行策略以及数据标记规则集数据;
S540:规则引擎将待发布的场景文件包编译成可执行的class文件。
因此,采用该规则引擎,可以实现规则的自行配置。同时可以收集各 业务单元的行为及业务逻辑数据,进行各种规则、模型的训练,形成各维 度的规则集。对每种活动或者每种优惠可以通过规则引擎灵活配置规则, 进行不同的风险防护。风险数据可以来自于所有风险点的数据计算,比如 login,register,爬虫等非法账号都可以作为积分防护的底层数据源。由于 该规则引擎生成可执行的class文件,可以直接将规则下发至storm集群, 实时生效,无需服务启动。并且可以动态添加各种分流策略和执行策略, 降低运维人员的风险规则维护成本;按照不同的业务需求和不同的场景, 可以做到实时的数据统计,做到更好地安全保障。
在采用该规则引擎时,当发起新的优惠信息时,可以随时新增新的规 则集。例如,企业新开展了一个优惠活动,当日首笔消费满20送1000 积分。如果不设置新的规则,则可能有用户一个人注册很多个账户,分别 消费满20即可以获取1000积分,从而削弱了该优惠活动的推广力度, 并且也造成了企业资源的不当流失。因此,可以增加设置一个该优惠活动 所对应的场景文件包,该场景下增加数据标记规则集,在发放积分后,根 据多个维度判断是否存在同一用户盗刷的现象并将异常积分追回。
分场景设置规则集的意义还在于,不同场景下的对于同一维度的异常 判断条件可以设置为不同。例如,对于当日首日登录送100积分的场景, 同一ip地址登录次数超过100次,则将该ip地址加贴异常标签。而对于 当日消费满20送1000积分的场景,同一ip地址登录次数超过50次, 即将该ip地址加贴异常标签。因为后者赠送的积分更多,盗刷现象对于 企业资产的流失造成的影响更严重。
如图4所示,本发明实施例还提供一种虚拟资产保护系统,用于实现 所述的虚拟资产保护方法,所述系统包括规则获取模块100、通知事件获 取模块200、数据标记模块300和资产处理模块400,其中:
所述规则获取模块100获取预先设定的数据标记规则集,所述数据 标记规则集包括多种数据维度分别对应的异常标签标记条件;
所述通知事件获取模块200实时采集虚拟资产发放至用户账户的通 知事件,所述通知事件包括虚拟资产发放事件的各个维度的数据;
所述数据标记模块300针对每条通知事件分析所述虚拟资产发放事 件中的各个维度,根据所述数据标记规则集对各个维度的数据进行标记;
所述资产处理模块400将标记有异常标签的数据所对应的虚拟资产 从用户账户中扣除。
进一步地,为了实现规则的设定和增加,还可以增加规则引擎模块, 获取用户上传的分流策略插件和执行策略插件;获取用户在预设场景下配 置的数据标记规则集数据;生成待发布的场景文件包;将待发布的场景文 件包编译成可执行文件。该实施例在企业全行为及业务埋点,通过storm 集群和规则引擎进行各种维度数据计算,可做到实时的规则发布,按照不 同的场景进行不同的数据统计,并且对各业务点零侵入,又能更好地进行 公司资产保护。
本发明实施例还提供一种虚拟资产保护设备,包括处理器;存储器, 其中存储有所述处理器的可执行指令;其中,所述处理器配置为经由执行 所述可执行指令来执行所述的虚拟资产保护方法的步骤。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系 统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式, 即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等), 或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块” 或“平台”。
下面参照图5来描述根据本发明的这种实施方式的电子设备600。图 5显示的电子设备600仅仅是一个示例,不应对本发明实施例的功能和使 用范围带来任何限制。
如图5所示,电子设备600以通用计算设备的形式表现。电子设备 600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单 元620、连接不同平台组件(包括存储单元620和处理单元610)的总线 630、显示单元640等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理 单元610执行,使得所述处理单元610执行本说明书上述电子处方流转 处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所 述处理单元610可以执行如图1中所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如 随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以 进一步包括只读存储单元(ROM)6203。
所述存储单元620还可以包括具有一组(至少一个)程序模块6205 的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、 一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一 个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元 总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用 多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备700(例如键盘、指向设 备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备 600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它 计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这 种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广 域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以 通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未 示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限 于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系 统、磁带驱动器以及数据备份存储平台等。
本发明实施例还提供一种计算机可读存储介质,用于存储程序,所述 程序被执行时实现所述的虚拟资产保护方法的步骤。在一些可能的实施方 式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序 代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终 端设备执行本说明书上述电子处方流转处理方法部分中描述的根据本发 明各种示例性实施方式的步骤。
参考图6所示,描述了根据本发明的实施方式的用于实现上述方法的 程序产品800,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括 程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程 序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序 的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结 合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可 以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于 电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以 上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一 个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、 光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、 或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传 播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用 多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可 读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以 发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结 合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的 组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明 操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如 Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类 似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地 在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上 部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。 在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络, 包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者, 可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连 接)。
本发明所提供的虚拟资产保护方法、系统、设备及存储介质具有下列 优点:
本发明对虚拟资产发放行为进行后置判断,通过调用业务安全风控 api,进行实时的风险计算,根据风险结果,以安全的名义实时对当前非 法获取的积分进行追回;以规则引擎为中心,针对不同的业务,可实时配 置不同的策略进行安全防护,按照不同的场景可做到各种不同的数据统 计;对各个业务点零侵入,并且能更好地进行公司资产保护。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说 明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术 领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若 干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (16)

1.一种虚拟资产保护方法,其特征在于,包括如下步骤:
获取预先设定的数据标记规则集,所述数据标记规则集包括多种数据维度分别对应的异常标签标记条件;
实时采集虚拟资产发放至用户账户的通知事件,所述通知事件包括虚拟资产发放事件的各个维度的数据;
针对每条通知事件分析所述虚拟资产发放事件中的各个维度,根据所述数据标记规则集对各个维度的数据进行标记;
将标记有异常标签的数据所对应的虚拟资产从用户账户中扣除;
所述方法还包括如下步骤:
获取规则引擎发布的场景文件包,所述场景文件包包括各个预设场景下的至少一个数据标记规则集。
2.根据权利要求1所述的虚拟资产保护方法,其特征在于,采用消息中间件实时采集虚拟资产发放至用户账户的通知事件。
3.根据权利要求1所述的虚拟资产保护方法,其特征在于,采用storm集群对采集到的通知事件进行流处理,实时分析每条通知事件中的数据。
4.根据权利要求3所述的虚拟资产保护方法,其特征在于,获取预先设定的数据标记规则集,包括如下步骤:
获取预先设定的数据标记规则集编译成的可执行文件,将所述可执行文件加载到所述storm集群中服务器的内存。
5.根据权利要求1所述的虚拟资产保护方法,其特征在于,还包括如下步骤:
采集历史虚拟资产发放事件的数据并分别对各个维度的数据进行离线统计;
根据所述数据标记规则集对各个维度的数据进行标记。
6.根据权利要求5所述的虚拟资产保护方法,其特征在于,采集预定统计时间内的虚拟资产发放事件的数据并分别对各个维度的数据进行统计,包括如下步骤:
采集历史虚拟资产发放事件的数据构建hive表;
根据所述hive表对各个维度的数据进行统计。
7.根据权利要求1所述的虚拟资产保护方法,其特征在于,所述数据标记规则集包括如下规则中的一种或多种:
预定时间内,一维度的同一数据出现的次数大于预设次数阈值时,将该维度的数据加贴异常标签;
预定时间内,一维度的同一数据出现的时长大于预设时长阈值时,将该维度的数据加贴异常标签;
一维度的同一数据对应的另一维度的数据的个数大于预设个数阈值时,将该同一数据加贴异常标签。
8.根据权利要求1所述的虚拟资产保护方法,其特征在于,所述维度包括用户的用户名、设备信息、用户身份证明信息、浏览器信息、生物识别信息、IP地址和联系方式中的至少一种。
9.根据权利要求1所述的虚拟资产保护方法,其特征在于,针对每条通知事件分析所述虚拟资产发放事件的场景;
从所述场景文件包中查找与该事件的场景所对应的数据标记规则集;
根据所对应的数据标记规则集对该事件的数据进行标记。
10.根据权利要求9所述的虚拟资产保护方法,其特征在于,所述场景文件包还包括各个预设场景的分流策略和执行策略,所述分流策略包括所对应场景中多个数据标记规则集的查找策略,所述执行策略包括各个所述数据标记规则集中多个规则的执行策略。
11.根据权利要求10所述的虚拟资产保护方法,其特征在于,还包括如下步骤:
所述规则引擎获取用户上传的分流策略插件和执行策略插件;
所述规则引擎获取用户在预设场景下配置的数据标记规则集数据;
所述规则引擎生成待发布的场景文件包;
所述规则引擎将待发布的场景文件包编译成可执行的class文件。
12.根据权利要求9所述的虚拟资产保护方法,其特征在于,所述预设场景包括登录场景、退出场景、注册场景、营销活动场景和评价场景中的至少一种。
13.根据权利要求1所述的虚拟资产保护方法,其特征在于,所述虚拟资产包括积分、优惠券。
14.一种虚拟资产保护系统,用于实现权利要求1至13中任一项所述的虚拟资产保护方法,其特征在于,所述系统包括:
规则获取模块,用于获取预先设定的数据标记规则集,所述数据标记规则集包括多种数据维度分别对应的异常标签标记条件;
通知事件获取模块,用于实时采集虚拟资产发放至用户账户的通知事件,所述通知事件包括虚拟资产发放事件的各个维度的数据;
数据标记模块,用于针对每条通知事件分析所述虚拟资产发放事件中的各个维度,根据所述数据标记规则集对各个维度的数据进行标记;
资产处理模块,用于将标记有异常标签的数据所对应的虚拟资产从用户账户中扣除。
15.一种虚拟资产保护设备,其特征在于,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至13中任一项所述的虚拟资产保护方法的步骤。
16.一种计算机可读存储介质,用于存储程序,其特征在于,所述程序被执行时实现权利要求1至13中任一项所述的虚拟资产保护方法的步骤。
CN201711156810.6A 2017-11-20 2017-11-20 虚拟资产保护方法、系统、设备及存储介质 Active CN107944293B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711156810.6A CN107944293B (zh) 2017-11-20 2017-11-20 虚拟资产保护方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711156810.6A CN107944293B (zh) 2017-11-20 2017-11-20 虚拟资产保护方法、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN107944293A CN107944293A (zh) 2018-04-20
CN107944293B true CN107944293B (zh) 2019-09-24

Family

ID=61930220

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711156810.6A Active CN107944293B (zh) 2017-11-20 2017-11-20 虚拟资产保护方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN107944293B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737522B (zh) * 2018-05-09 2021-07-20 中兴通讯股份有限公司 一种消息的处理方法、装置和系统
CN109598403B (zh) * 2018-10-23 2023-10-03 创新先进技术有限公司 一种资源分配方法、装置、设备及介质
CN110502353A (zh) * 2019-08-28 2019-11-26 行吟信息科技(上海)有限公司 一种虚拟道具下发方法及系统
CN111724261B (zh) * 2020-06-22 2024-03-15 安全能力生态聚合(北京)运营科技有限公司 一种多用户资产虚拟化管理的方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105554016A (zh) * 2015-12-31 2016-05-04 山石网科通信技术有限公司 网络攻击的处理方法和装置
CN105574082A (zh) * 2015-12-08 2016-05-11 曙光信息产业(北京)有限公司 基于Storm的流处理方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105574082A (zh) * 2015-12-08 2016-05-11 曙光信息产业(北京)有限公司 基于Storm的流处理方法及系统
CN105554016A (zh) * 2015-12-31 2016-05-04 山石网科通信技术有限公司 网络攻击的处理方法和装置

Also Published As

Publication number Publication date
CN107944293A (zh) 2018-04-20

Similar Documents

Publication Publication Date Title
Lee et al. An effective security measures for nuclear power plant using big data analysis approach
US11212299B2 (en) System and method for monitoring security attack chains
CN107944293B (zh) 虚拟资产保护方法、系统、设备及存储介质
US9336388B2 (en) Method and system for thwarting insider attacks through informational network analysis
CN105100032B (zh) 一种防止资源盗取的方法及装置
CN112187792A (zh) 一种基于互联网的网络信息安全防护系统
CN111786950B (zh) 基于态势感知的网络安全监控方法、装置、设备及介质
CN108833185B (zh) 一种网络攻击路线还原方法及系统
CN101321084A (zh) 在计算机环境中利用关联规则挖掘为计算实体产生配置规则的方法和装置
CN107347047A (zh) 攻击防护方法和装置
EP3961448A1 (en) Method and system for detecting an infrastructure of malware or a cybercriminal
CN110020687B (zh) 基于操作人员态势感知画像的异常行为分析方法及装置
CN114615016B (zh) 一种企业网络安全评估方法、装置、移动终端及存储介质
CN109450882A (zh) 一种融合人工智能与大数据的网上行为的安全管控系统及方法
CN104852916A (zh) 一种基于社会工程学的网页验证码识别方法及系统
KR20140035146A (ko) 정보보안 장치 및 방법
CN112087445A (zh) 一种融合业务安全的电力物联网安全脆弱性评估方法
CN112487208A (zh) 一种网络安全数据关联分析方法、装置、设备及存储介质
CN111783073A (zh) 黑产识别方法、装置及可读存储介质
CN115001934A (zh) 一种工控安全风险分析系统及方法
CN116030943A (zh) 一种大数据智慧运维控制系统及方法
KR101423307B1 (ko) 정보 보안 수준 관리 시스템
CN115442159A (zh) 一种基于家用路由的风险管控方法、系统和存储介质
Iorliam Cybersecurity in Nigeria: A Case Study of Surveillance and Prevention of Digital Crime
CN107911232A (zh) 一种确定业务操作规则的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant