CN108512854A - 制度信息安全监控方法、装置、计算机设备和存储介质 - Google Patents
制度信息安全监控方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN108512854A CN108512854A CN201810312751.5A CN201810312751A CN108512854A CN 108512854 A CN108512854 A CN 108512854A CN 201810312751 A CN201810312751 A CN 201810312751A CN 108512854 A CN108512854 A CN 108512854A
- Authority
- CN
- China
- Prior art keywords
- information
- service terminal
- institutional
- ciphertext
- tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Resources & Organizations (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Game Theory and Decision Science (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Power Engineering (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种制度信息安全监控方法、装置、计算机设备和存储介质。该方法包括:接收业务终端发送的制度查询请求,制度查询请求携带了适用对象标识和查询条件;获取适用对象标识对应的关联信息树;关联信息树包括多个信息节点及分别关联的制度子文件;在关联信息树中查找满足查询条件的信息节点;获取与满足查询条件的信息节点关联的制度子文件,对获取到的制度子文件进行加密,得到制度密文,将制度密文发送至业务终端;获取业务终端在监控时段对制度密文操作生成的操作行为日志;根据操作行为日志,计算业务终端对应的信息泄漏风险值;当信息泄漏风险值超过阈值时,降低业务终端的制度查询权限。采用本方法能够提高制度信息安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种制度信息安全监控方法、装置、计算机设备和存储介质。
背景技术
企业标准化是通过制订、发布和实施制度规范达到统一,以提高企业管理水平。制度规范(以下简称“制度”)是用户在生产经营活动中须共同遵守的规定和准则,包括法律与政策、企业组织结构、管理制度、技术标准、工作流程等制度文件。制度文件不可避免的包含敏感信息,如个人隐私信息、业务经营信息、财务信息、人事信息或IT运维信息等。随着企业规模扩大,敏感信息的信息安全对于企业发展至关重要。敏感信息泄露会导致财产损失、网络服务崩溃、企业声誉受损等不良影响。企业为了防止敏感信息泄露,通常会采用内网限制或IP地址(Internet Protocol Address,互联网协议地址)限制等措施来限制用户访问,但无疑这种方式只能降低企业外部人员窃取敏感信息的风险,对于企业内部人员则无从防范,使得敏感信息的安全性降低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够对企业内部人员的制度查询行为进行监控,进而提高制度信息安全性的制度信息安全监控方法、装置、计算机设备和存储介质。
一种制度信息安全监控方法,所述方法包括:接收业务终端发送的制度查询请求,所述制度查询请求携带了适用对象标识和查询条件;获取所述适用对象标识对应的关联信息树;所述关联信息树包括多个信息节点及每个所述信息节点关联的制度子文件;在所述关联信息树中查找满足所述查询条件的信息节点;获取与满足所述查询条件的信息节点关联的制度子文件,对获取到的制度子文件进行加密,得到制度密文,将所述制度密文发送至所述业务终端;获取所述业务终端在监控时段对所述制度密文操作生成的操作行为日志;基于所述操作行为日志,测算所述业务终端对应的信息泄漏风险值;当所述信息泄漏风险值超过阈值时,降低所述业务终端的制度查询权限。
在其中一个实施例中,在获取所述适用对象标识对应的关联信息树之前,还包括:当监测到信息终端发布的制度信息时;对所述制度信息进行分类,根据分类结果将所述制度信息添加至预设的一个或多个目标信息树;所述制度信息包括制度描述信息及关联的制度文件;所述制度文件包括多个制度条款以及每个所述制度条款对应的适用对象标识;获取所述目标信息树对应的多个关联信息树;每个所述关联信息树具有对应的适用对象标识;对所述制度文件进行拆分,利用每个适用对象标识对应的制度条款生成相应适用对象标识对应的制度子文件;根据所述适用对象标识,将所述制度描述信息及所述制度子文件添加至相应的关联信息树。
在其中一个实施例中,对所述制度信息进行分类,根据分类结果将所述制度信息添加至预设的一个或多个目标信息树包括:对所述制度信息进行分词得到对应的原始词语集合;所述原始词语集合包括多个原始词语;对各个原始词语进行同义扩展,生成每个原始词语对应的扩展词语集合;根据各个扩展词语集合形成所述制度信息对应的扩展制度信息集合;将所述扩展制度信息集合输入预设的制度管理模型,得到所述制度信息对应的目标类别;获取多个目标信息树分别对应的类别标注,筛选包含与所述目标类别对应类别标注的目标信息树;将所述制度信息添加至筛选得到的目标信息树。
在其中一个实施例中,所述对获取到的制度子文件进行加密,得到制度密文,将所述制度密文发送至所述业务终端,包括:当接收到所述制度查询请求时,随机生成密钥字符串;当查找到所述制度子文件时,定位所述制度子文件中的敏感字段,使用所述密钥字符串对称加密所述敏感字段,生成所述制度子文件对应的制度密文;利用预存储的对所述密钥字符串进行非对称加密,将所述制度密文及加密后的所述密钥字符串发送至所述业务终端;使所述业务终端根据服务器预先公布的公钥对所述制度密文进行解密。
在其中一个实施例中,基于所述操作行为日志,测算所述业务终端对应的信息泄漏风险值包括:对所述操作行为日志进行解析,得到用户标识及对应的操作行为数据;所述操作行为数据包括对所述制度密文的实际解密失败次数;将所述操作行为数据输入预设的行为分析模型,利用所述行为分析模型确定对所述制度密文的常规解密失败次数;计算所述实际解密失败次数与所述常规解密失败次数的差值;根据所述差值计算所述用户标识对应的信息泄露风险值。
在其中一个实施例中,所述操作行为日志记录了用户标识及对应的操作行为数据;所述操作行为数据包括对所述制度密文的下载失败次数或转发失败次数;所述方法还包括:接收所述业务终端发送的对所述制度密文的下载请求;所述下载请求携带了所述业务终端的终端标识;获取终端白名单,所述终端白名单包括多个终端对应的终端标识;将所述业务终端的终端标识与所述终端白名单中的终端标识进行匹配;若匹配失败,对所述操作行为日志记录的下载失败次数进行更新;接收所述业务终端发送的对下载的所述制度密文的转发请求;所述转发请求携带了接收方标识;检测所述接收方标识是否为预设的内部用户标识;若是,则对所述接收方标识与所述用户标识进行权限匹配;当所述接收方标识不是预设的内部用户标识或与所述用户标识权限匹配失败时,对所述操作行为日志记录的转发失败次数进行更新;根据所述操作行为日志,计算所述业务终端对应的信息泄漏风险值包括:根据所述下载失败次数和所述转发失败次数,计算所述业务终端对应的信息泄漏风险值。
在其中一个实施例中,当所述信息泄漏风险值超过阈值时,降低所述业务终端的制度查询权限包括:当所述信息泄漏风险值超过阈值时,对所述业务终端对应的用户标识添加风险操作标记;统计所述用户标识对应的风险操作标记的数量和时间关联度;根据所述风险操作标记的数量和时间关联度,降低所述用户标识对应的制度查询权限。
一种制度信息安全监控装置,所述装置包括:制度查询模块,用于接收业务终端发送的制度查询请求,所述制度查询请求携带了适用对象标识和查询条件;获取所述适用对象标识对应的关联信息树;所述关联信息树包括多个信息节点及每个所述信息节点关联的制度子文件;在所述关联信息树中查找满足所述查询条件的信息节点;制度加密模块,用于获取与满足所述查询条件的信息节点关联的制度子文件,对获取到的制度子文件进行加密,得到制度密文,将所述制度密文发送至所述业务终端;安全监控模块,用于获取所述业务终端在监控时段对所述制度密文操作生成的操作行为日志;根据所述操作行为日志,计算所述业务终端对应的信息泄漏风险值;当所述信息泄漏风险值超过阈值时,降低所述业务终端的制度查询权限。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收业务终端发送的制度查询请求,所述制度查询请求携带了适用对象标识和查询条件;获取所述适用对象标识对应的关联信息树;所述关联信息树包括多个信息节点及每个所述信息节点关联的制度子文件;在所述关联信息树中查找满足所述查询条件的信息节点;获取与满足所述查询条件的信息节点关联的制度子文件,对获取到的制度子文件进行加密,得到制度密文,将所述制度密文发送至所述业务终端;获取所述业务终端在监控时段对所述制度密文操作生成的操作行为日志;基于所述操作行为日志,测算所述业务终端对应的信息泄漏风险值;当所述信息泄漏风险值超过阈值时,降低所述业务终端的制度查询权限。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收业务终端发送的制度查询请求,所述制度查询请求携带了适用对象标识和查询条件;获取所述适用对象标识对应的关联信息树;所述关联信息树包括多个信息节点及每个所述信息节点关联的制度子文件;在所述关联信息树中查找满足所述查询条件的信息节点;获取与满足所述查询条件的信息节点关联的制度子文件,对获取到的制度子文件进行加密,得到制度密文,将所述制度密文发送至所述业务终端;获取所述业务终端在监控时段对所述制度密文操作生成的操作行为日志;基于所述操作行为日志,测算所述业务终端对应的信息泄漏风险值;当所述信息泄漏风险值超过阈值时,降低所述业务终端的制度查询权限。
上述制度信息安全监控方法、装置、计算机设备和存储介质,业务终端利用适用对象标识和查询条件生成制度查询请求,可以基于适用对象标识对应的关联信息树响应制度查询请求;在获取到的关联信息树中,可以查找满足所述查询条件的信息节点及关联的制度子文件;对查找到的制度子文件加密,可以将得到的制度密文发送至业务终端,使用户在业务终端对制度密文进行解密学习;根据业务终端在监控时段对制度密文操作生成的操作行为日志,可以计算业务终端对应的信息泄漏风险值;当所述信息泄漏风险值超过阈值时,可以及时降低所述业务终端的制度查询权限,提高信息安全性。
附图说明
图1为一个实施例中制度信息安全监控方法的应用场景图;
图2为一个实施例中制度信息安全监控方法的流程示意图;
图3为一个实施例中构建关联信息树步骤的流程示意图;
图4为一个实施例中制度信息安全监控方法中目标信息树的示意图;
图5为一个实施例中制度信息安全监控方法中关联信息树的示意图;
图6为一个实施例中对制度信息分类归档步骤的流程示意图;
图7为一个实施例中制度信息安全监控装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的制度信息安全监控方法,可以应用于如图1所示的应用环境中。其中,业务终端102与服务器104通过网络进行通信。其中,业务终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。当业务终端102需要进行制度查询时,向服务器104发送制度查询请求。制度查询请求携带了适用对象标识和查询条件。服务器104获取适用对象标识对应的关联信息树。关联信息树包括多个信息节点及每个信息节点关联的制度子文件。服务器104在关联信息树中查找是否存在满足查询条件的信息节点。若存在,服务器104获取与满足查询条件的信息节点关联的制度子文件,按照预设规则对获取到的制度子文件进行加密,得到制度密文,将制度密文发送至业务终端102。服务器104获取业务终端102在监控时段对制度密文操作生成的操作行为日志,根据操作行为日志,计算业务终端对应的信息泄漏风险值。当信息泄漏风险值超过阈值时,服务器104降低业务终端102的制度查询权限,可以提高制度信息安全性。
在一个实施例中,如图2所示,提供了一种制度信息安全监控方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,接收业务终端发送的制度查询请求,制度查询请求携带了适用对象标识和查询条件。
服务器中存储了多种关联信息树。关联信息树包括多个信息节点及每个信息节点关联的制度子文件。当有新发布的制度信息时,服务器对制度信息进行分类和拆分处理,将拆分得到的制度信息添加至相应的关联信息树。服务器在生成每个适用对象标识对应的关联信息树后,将关联信息树推送至相应岗位对应的业务终端,供相应岗位用户参考查询学习。
用户可以在业务终端通过业务系统进行制度查询学习。业务终端根据用户对关联信息树的查询操作,触发制度查询请求。将制度查询请求发送至服务器。制度查询请求包括第一查询请求和第二查询请求。例如,业务终端检测到鼠标停留在某个信息节点的时间超过阈值,则向服务器发送第一查询请求。业务终端检测到鼠标在某个信息节点的鼠标点击操作,则向服务器发送第二查询请求。第一查询请求携带了用户标识和查询条件。查询条件可以是一个或多个关键词。
步骤204,获取适用对象标识对应的关联信息树;关联信息树包括多个信息节点及每个信息节点关联的制度子文件。
步骤206,在关联信息树中查找满足查询条件的信息节点。
步骤208,获取与满足查询条件的信息节点关联的制度子文件,对获取到的制度子文件进行加密,得到制度密文,将制度密文发送至业务终端。
服务器根据第一查询请求,获取用户标识对应的适用对象标识。用户标识用于定位查询操作事件的操作对象,可以是业务系统的登录账号或业务终端的IP地址中的至少一种。
根据适用对象标识获取对应的关联信息树,在获取到的关联信息树中查找是否存在满足查询条件的信息节点。关联信息树中每个信息节点关联有对应的信息摘要。信息摘要记录了相应制度信息的用途、主要内容简介或适用范围等。当信息节点或其关联的信息摘要中包含查询条件中多个关键词则表示该信息节点满足查询条件。
当存在满足查询条件的信息节点时,服务器获取该信息节点关联的信息摘要,将信息摘要返回至业务终端。信息摘要可以是根据制度描述信息生成的。业务终端弹窗展示该目录节点对应的信息摘要,以便用户判断该信息节点是否为自己需要查找的制度信息。如果是,再通过第二查询请求向服务器进一步获取对应的条款详细信息,以减少业务终端与服务器之间不必要的数据传输。条款详细信息可以是被点击信息节点对应的制度子文件。
当服务器接收到业务终端发送的第二查询请求时,服务器对满足查询条件的信息节点关联的制度子文件进行加密,得到制度密文,将制度密文发送至业务终端。容易理解,也可以在将制度文件添加至相应关联信息树时进行加密,对于加密实际不做限制。
步骤210,获取业务终端在监控时段对制度密文操作生成的操作行为日志。
操作行为日志中的信息用于描述用户通过业务终端输入操作事件。其中,操作事件可以包括制度查询操作,以及对制度密文的下载操作、解密操作或转发操作等。监控时段可以根据实际需求自由设置,如法定工作时间早上8:00至晚上9:00等。服务器按照预设时间频率在多个业务终端分别提取相应用户的操作行为日志。
步骤212,基于操作行为日志,测算业务终端对应的信息泄漏风险值。
服务器对提取到的操作行为日志进行解析,得到对应的操作行为数据。操作行为数据包括对制度密文的下载失败次数、解密失败次数或转发失败次数等。服务器根据对制度密文的下载失败次数、解密失败次数和转发失败次数,计算业务终端对应的信息泄漏风险值。
步骤214,当信息泄漏风险值超过阈值时,降低业务终端的制度查询权限。
服务器监测信息泄露风险值超过阈值。当信息泄漏风险值超过阈值时,服务器根据超过阈值的信息泄露风险值及对应的用户标识生成信息泄漏预警。信息泄漏预警有多种实施方式,其中一种实施方式为服务器根据用户标识以及相应的信息泄露风险值生成用户行为监控报表,在用户行为监控报表中将超过阈值的信息泄露风险值及对应的用户标识进行区别标记。服务器将信息泄露预警发送至监控终端,以提示监控终端即使采取信息防泄漏措施,如降低相应用户对业务系统的操作权限等。监控终端为预先指定的具有监控权限的终端。容易理解,监控终端可以包括用户终端,以直接对相应用户进行提示。
本实施例中,业务终端利用适用对象标识和查询条件生成制度查询请求,可以基于适用对象标识对应的关联信息树响应制度查询请求;在获取到的关联信息树中,可以查找满足查询条件的信息节点及关联的制度子文件;对查找到的制度子文件加密,可以将得到的制度密文发送至业务终端,使用户在业务终端对制度密文进行解密学习;根据业务终端在监控时段对制度密文操作生成的操作行为日志,可以计算业务终端对应的信息泄漏风险值;当信息泄漏风险值超过阈值时,可以及时降低业务终端的制度查询权限,提高信息安全性。
在一个实施例中,在获取适用对象标识对应的关联信息树之前还包括构建关联信息树的步骤。如图3所示,构建关联信息树的步骤包括:
步骤302,当监测到信息终端发布的制度信息时,对制度信息进行分类,根据分类结果将制度信息添加至预设的一个或多个目标信息树;制度信息包括制度描述信息及关联的制度文件;制度文件包括多个制度条款以及每个制度条款对应的适用对象标识。
服务器对信息终端是否发布新的制度信息进行监测。制度信息包括制度描述信息及关联的制度文件。制度描述信息包括制度编码、制度名称、制度级别、发布单位、发布日期、适用对象标识或信息摘要等。制度信息可以是文本信息,也可以是语音信息、图像信息、视频信息等。如果是语音信息、图像信息或视频信息,则可先通过语音识别或图像处理,将语音信息、图像信息和视频信息转化为文本信息。制度文件包括多项制度条款以及每项制度条款对应的适用对象标识。适用对象标识是指需要执行或了解该制度的对象的标识信息,可以是岗位标识或机构标识等。
当监测到信息终端发布了新的制度信息时,服务器对制度信息进行分类。具体的,服务器对制度信息进行分词得到对应的原始词语集合。原始词语集合包括多个原始词语。服务器对各个原始词语进行同义扩展,生成每个原始词语对应的扩展词语集合。服务器根据各个扩展词语集合形成制度信息对应的扩展制度信息集合,将扩展制度信息集合输入预设的制度管理模型,得到制度信息对应的目标类别。
服务器中存储了多种目标信息树。不同目标信息树可以理解为不同的制度体系,用于存储不同类别和用途的制度信息。如图4所示,每种目标信息树包括多个信息节点及每个信息节点关联的制度文件。制度文件可以是多种类型的文件,如pdf文档、jpg图像、xls表格、mp3音频或avi视频等。不同的信息节点在目标信息树中可以按照发布时间先后排列。容易理解,一项制度信息也可以不具有关联的制度文件,也还可以具有多个关联的制度文件,对此不作限制。
每种目标信息树具有对应的类别标注。类别标注用于标识相应目标信息树能够包含的信息节点的类别,如行政管理类、销售管理类或风险管理类等。服务器获取与目标类别对应的类别标注,筛选包含获取到的类别标注的一种或多种目标信息树。服务器根据制度描述信息生成信息节点。例如,可以将制度编号和/或制度名称作为信息节点。服务器将制度文件关联至该信息节点,将关联有制度文件的信息节点添加至筛选得到的目标信息树。
步骤304,获取目标信息树对应的多个关联信息树;每个关联信息树具有对应的适用对象标识。
每种目标信息树具有对应的多个关联信息树。目标信息树中每个信息节点具有对应的一个或多个适用对象标识。目标信息树中不同适用对象标识分别具有对应的一个关联信息树。换言之,目标信息树中包含适用对象标识的数量与对应的关联信息树的数量相等,从而每个适用对象标识对应岗位具有对应的关联信息树。
目标信息树用于记录适用于企业全部岗位的制度信息。而关联信息树则只需记录适用于一个岗位的制度信息。每种关联信息树具有对应的适用对象标识。如图5所示,岗位1无需执行或了解信息节点4和信息节点9对应的制度,则适用对象标识“岗位1”对应的关联信息树,相对图4目标信息树不存在信息节点4和信息节点9。容易理解,关联信息树中多个信息节点的目录层级,并非一定与目标信息树一致,可以自适应调整。关联信息树仍存在的其他信息节点关联的制度文件记录的内容,与目标信息树中相应信息节点关联的制度文件记录的内容可以不同。
步骤306,对制度文件进行拆分,利用每个适用对象标识对应的制度条款生成相应适用对象标识对应的制度子文件。
服务器根据制度文件中每个制度条款对应的适用对象标识,对制度文件中多个制度条款进行拆分,生成每个适用对象标识分别对应的制度子文件。例如,制度文件A包括X1~X4四项制度条款。其中,X1对应适用对象标识包括甲和乙,X2对应适用对象标识包括甲,X3对应适用对象标识包括甲、乙、丙、丁和戊,X4对应适用对象标识包括甲和丁。制度文件A共包括甲、乙、丙、丁和戊五个适用对象标识,对应的拆分得到五个制度子文件A1~A5。其中,适用对象标识甲对应的制度子文件A1包括X1~X4四项制度条款;适用对象标识乙对应的制度子文件A2包括X1和X3两项制度条款;如此类推。
步骤308,根据适用对象标识,将制度描述信息及制度子文件添加至相应的关联信息树。
服务器根据制度描述信息生成信息节点,将相应制度子文件关联至信息节点,将信息节点添加至相同适用对象标识对应的关联信息树。具体的,服务器将制度信息添加至相应的目标信息树后,服务器根据制度文件记录的适用对象标识,获取目标信息树对应的相应关联信息树。容易理解,服务器只需获取制度文件记录的适用对象标识对应的关联信息树。例如,制度信息分类添加至三种目标信息树,其中包括目标信息树M。目标信息树M对应适用对象标识包括甲、乙、丙、丁、戊和己,假设依上述举例制度文件只包括适用于甲、乙、丙、丁和戊的信息内容,则服务器只需获取目标信息树M对应的甲、乙、丙、丁和戊分别对应的关联信息树。
服务器根据制度描述信息生成信息节点,将拆分得到的多个制度子文件分别关联至信息节点。服务器将多个关联有不同制度子文件的信息节点分别添加至相同适用对象标识对应的关联信息树。例如,在上述举例中,将关联有制度子文件A1的信息节点添加至目标信息树M中适用对象标识甲对应的关联信息树M甲;将关联有制度子文件A2的信息节点添加至目标信息树M中适用对象标识乙对应的关联信息树M乙,如此类推。
本实施例中,在制度信息发布时,将记录来了适用于不同岗位的制度信息的制度文件拆分,将每个岗位需要执行或了解的制度条款挑选出来,满足不同岗位个性化需求,为不同岗位分别构建只包含相应岗位需求内容的关联信息树,且所有关联信息树的生成过程全自动进行,省时省力;后续用户只需基于适用于自己的关联信息树进行制度查询,也可以提高制度查询效率。
在一个实施例中,如图6所示,对制度信息分类归档的步骤,即对制度信息进行分类,根据分类结果将制度信息添加至预设的一个或多个目标信息树包括:
步骤602,对制度信息进行分词得到对应的原始词语集合;原始词语集合包括多个原始词语。
当监测到信息终端发布的制度信息,服务器通过分词算法对制度信息进行分词,得到原始词语集合。原始词语集合包括多个原始词语。在一个实施例中,得到各个原始词语后,去除停用词、语气词、标点符号等对分类影响作用小的词语,从而提高后续特征提取的效率。停用词指的是制度信息中出现频率超过预设阈值但实际意义不大的词,如我,的,他等。
终端在发布制度信息时,也可以预先标明制度信息的类别信息,以便服务器可以根据该类别信息,将制度信息纳入相应的目标信息树。若制度描述信息已包含制度信息的类别信息,可以根据类别信息将制度信息添加至相应的目标信息树。若制度描述信息并未包含制度信息的类别信息,则可以按照本申请提供的制度信息处理方法对制度信息进行分类管理。
步骤604,对各个原始词语进行同义扩展,生成每个原始词语对应的扩展词语集合。
服务器分别获取原始词语集合中各个原始词语对应的同义词,将原始词语与对应的同义词形成扩展词语集合。每个原始词语都存在对应的扩展词语集合。同义词是指与原始词语含义相同或相近的词语,如原始词语为“不得”,同义词可为“切勿”、“禁止”、“避免”、“杜绝”等,将原始词语与对应的同义词形成扩展词语集合,如原始词语“不得”对应的扩展词语集合为{不得,切勿,禁止,避免,杜绝}。如原始词语集合为{a,b,c},则原始词语集合中的每个原始词语都存在对应的扩展词语集合,如a对应的扩展词语集合为{a,a1,a2},b对应的扩展词语集合为{b,b1,b2,b3},c对应的扩展词语集合为{c,c1,c2}。
步骤606,根据各个扩展词语集合形成制度信息对应的扩展制度信息集合。
服务器按照与制度信息中各个原始词语出现的顺序,从各个原始词语对应的扩展词语集合中任意选择一个词语,按顺序形成一个扩展制度信息。当从扩展词语集合中选择不同的词语时,则形成不同的扩展制度信息,不同的扩展制度信息组成扩展制度信息集合。在一个实施例中,服务器对各个原始词语对应的扩展词语集合求笛卡尔积,形成由不同的扩展制度信息组成的扩展制度信息集合。两个集合X和Y的笛卡尔积,又称直积,表示为X×Y。第一个对象是X的成员而第二个对象是Y的所有可能有序对的其中一个成员。
步骤608,将扩展制度信息集合输入预设的制度管理模型,得到制度信息对应的目标类别。
制度管理模型用于根据输入从多个候选类型中确定与输入对应的目标类别。制度管理模型可以是通过逻辑回归算法、支持向量机算法等训练得到的模型。制度管理模型内部可以由多个子管理模型连接形成。由于已训练的制度管理模型的输入是经过扩展了的扩展制度信息集合,扩展后的各个扩展制度信息表达了与制度信息相同或相近的含义,提高了制度信息的有效覆盖范围,从而在后续输入已训练的制度管理模型后,可提高目标类别的精准性。
步骤610,获取多个目标信息树分别对应的类别标注,筛选包含与目标类别对应类别标注的目标信息树;将制度信息添加至筛选得到的目标信息树。
服务器获取与目标类别对应的类别标注,筛选包含获取到的类别标注的一种或多种目标信息树。服务器根据制度描述信息生成信息节点,检测筛选得到的目标信息树中是否已存在相同的信息节点。若不存在,服务器将制度文件关联至该信息节点,将关联有制度文件的信息节点添加至筛选得到的目标信息树。
若筛选得到的目标信息树中已经存在相应的信息节点,则服务器只需将制度文件关联至已存在相应的信息节点。在另一个实施例中,服务器根据制度描述信息判断生成的信息节点与已存在的相同信息节点属于并列节点还是父子节点。当生成的信息节点与已存在的相同信息节点属于并列节点时,服务器对生成的信息节点与已存在的相同信息节点进行区别标记,将区别标记后的信息节点添加至相应的目标信息树,将制度文件关联至区别标记后的信息节点。
当生成的信息节点与已存在的相同信息节点属于并列节点时,服务器根据制度描述信息对生成的信息节点进行描述限定,即在制度描述信息中提取关键词,利用提取到的关键词对生成的信息节点进行语义扩充。例如,根据制度名称生成的信息节点为“公司福利管理制度”,在制度描述信息中提取关键词“研发部”,则语义扩充后的信息节点可以是“公司研发部福利管理制度”。服务器将语义扩充后的信息节点作为已存在的相同信息节点的子节点添加至相应的目标信息树,将制度文件关联至该子节点。
本实施例中,先形成每个原始词语对应的扩展词语集合,再通过扩展词语集合形成扩展制度信息集合,大大提高了扩展制度信息的扩展度,扩展后的各个扩展制度信息表达了与制度信息相同或相近的含义,提高了制度信息的有效覆盖范围,从而在后续输入已训练的制度管理模型后,可提高目标类别的精准性,进而可以准确将制度信息纳入相应的目标信息树,提高制度信息分类效率和准确率。
在一个实施例中,对获取到的制度子文件进行加密,得到制度密文,将制度密文发送至业务终端包括:当接收到制度查询请求时,随机生成密钥字符串;当查找到制度子文件时,定位制度子文件中的敏感字段,使用密钥字符串对称加密敏感字段,生成制度子文件对应的制度密文;利用预存储的私钥对密钥字符串进行非对称加密,将制度密文及加密后的密钥字符串发送至业务终端;使业务终端根据服务器预先公布的公钥对制度密文进行解密。
传统的数据加密方法包括对称加密和非对称加密。非对称加密安全性更好,但当传输的文件中涉及大量的敏感信息时,加密解密时间花费较长,速度慢。因此,非对称加密仅适合对少量数据进行加密,而对称加密需要在终端本地固定私钥,存在一定的安全风险,安全性不能保证。本实施例对对称加密和非对称加密进行有机结合,不仅能够对大量的敏感字段进行快速加密,也能使制度信息的传输和存储更加安全可靠。具体的,当接收到制度查询请求时,服务器按照设定的随机算法生成密钥字符串,并将生成的密钥字符串存储在内存中。
在一个实施例中,在内存中存储密钥字符串时,还关联存储该密钥字符串的生成时间和对应的信息节点标识。举例来说,存储内容的格式可以是:信息节点A+生成时间+密钥字符串。服务器使用预先存储的私钥非对称加密随机生成的密钥字符串,并将加密后的密钥字符串发送至业务终端。在一个实施例中,还可以在生成密钥字符串后,对密钥字符串进行内存存储前,即获取预存储的私钥对密钥字符串进行非对称加密,对加密后的密钥字符串进行存储。当查找到满足查询条件的制度子文件时,直接将存储的加密后的密钥字符串发送至业务终端,以避免拖慢请求的效率。
服务器对查找到的制度子文件进行解析得到文件内容,按照设定的敏感信息查找规则查找制度子文件中所包含的敏感信息以定位敏感信息对应的敏感字段,并使用随机生成的密钥字符串(未经预设私钥非对称加密的密钥字符串)对定位的敏感字段进行对称加密,生成制度密文。生成的制度密文中仅敏感字段以加密后形成的字符串进行隐秘显示,其他内容均以原始明文的形式显示。在一个实施例中,还可以预先对制度子文件中的敏感信息进行标记,如文字加粗或者以不同的颜色突出显示敏感信息等。在定位文件中的敏感字段时,只需查找标记位置即可。对敏感字段进行加密后,可去除敏感字段的标记也可以不去除,具体可根据需要进行配置。
服务器将生成制度密文返回至业务终端,以使相应用户在业务终端进行制度学习。当业务终端需要对制度密文进行相应的数据处理时,可通过从服务器获取的加密后的密钥字符串对制度密文进行解密以获取原始明文文件。具体的,业务终端使用服务器预先公布的公钥对加密的密钥字符串进行解密,得到密钥字符串;再使用密钥字符串对制度密文中的敏感字段进行解密。需要说明的是,非对称加密采用的公钥私钥对随机动态生成,定期更新。
本实施例中,由于密钥字符串采用的是非对称加密,有效保证了密钥字符串的安全性,且仅针对数据量较小的密钥字符串进行非对称加解密,不会影响加解密效率。对敏感字段采用的是对称加解密,即使隐私字段数量庞大,也能够快速加解密,伴随随机动态的密钥生成方式,可以即保证了加解密效率又有效地保障了信息的安全。
在一个实施例中,基于操作行为日志,测算业务终端对应的信息泄漏风险值包括:对操作行为日志进行解析,得到用户标识及对应的操作行为数据;操作行为数据包括对制度密文的实际解密失败次数;将操作行为数据输入预设的行为分析模型,以确定对制度密文的常规解密失败次数;计算实际解密失败次数与常规解密失败次数的差值;根据差值计算用户标识对应的信息泄露风险值。
在一个实施例中,操作行为日志记录了用户标识及对应的操作行为数据;操作行为数据包括对制度密文的下载失败次数或转发失败次数;方法还包括:接收业务终端发送的对制度密文的下载请求;下载请求携带了业务终端的终端标识;获取终端白名单,终端白名单包括多个终端对应的终端标识;将业务终端的终端标识与终端白名单中的终端标识进行匹配;若匹配失败,对操作行为日志记录的下载失败次数进行更新;接收业务终端发送的对下载的制度密文的转发请求;转发请求携带了接收方标识;检测接收方标识是否为预设的内部用户标识;若是,则对接收方标识与用户标识进行权限匹配;当接收方标识不是预设的内部用户标识或与用户标识权限匹配失败时,对操作行为日志记录的转发失败次数进行更新;根据操作行为日志,计算业务终端对应的信息泄漏风险值包括:根据下载失败次数和转发失败次数,计算业务终端对应的信息泄漏风险值。
当接收到业务终端发送的对制度密文的下载请求时,服务器获取预设的终端白名单。终端白名单包括预设的多个具有文件下载权限的终端对应的终端标识。具有文件下载权限的终端可以是特定岗位的用户对应的业务终端,对此不做限制。下载请求携带了对应业务终端的终端标识。服务器检测业务终端的终端标识是否在终端白名单内。若业务终端的终端标识不在终端白名单内,则生成下载失败提示,将下载失败提示发送至相应业务终端进行展示。业务终端根据下载失败提示对用户标识对应的操作行为日志中记录的下载失败次数进行加1计数操作。
业务终端可以对下载的制度密文进行解密或转发。业务终端根据用户触发的对制度密文的解密请求,对在制度密文发生的解密操作进行监控,根据监控结果在用户标识对应的操作行为日志中记录对应的解密失败次数。
当接收到业务终端发送的对制度密文的转发请求时,服务器检测转发请求携带的接收方标识是否为预设的内部用户标识。若是,则服务器对接收方标识与业务终端对应的用户标识进行权限匹配。具体的,服务器获取接收方标识的制度查询权限,获取业务终端对应用户标识的制度查询权限,判断接收方标识的制度查询权限是否等于或大于业务终端对应用户标识的制度查询权限。若是,则表示权限匹配成功;反之,权限匹配失败。换言之,限定制度密文只能由权限低的用户转发至权限相同或更高的用户,以保证制度密文不被外泄。当接收方标识不是预设的内部用户标识或与用户标识权限匹配失败时,服务器生成转发失败提示,将转发失败提示发送至相应业务终端进行展示。业务终端根据下载失败提示对用户标识对应的操作行为日志中记录的转发失败次数进行加1计数操作。服务器可以基于上述下载失败次数和转发失败次数,计算业务终端对应的信息泄漏风险值。
本实施例中,在用户对制度密文进行下载或转发操作时对用户的操作权限进行验证,当监测到不具有操作权限的用户对制度密文的操作,及时进行操作失败提示,终止当前操作行为,提高制度密文信息安全性。此外,根据下载失败次数和转发失败次数多个维度的信息测算用户标识对应的信息泄漏风险值,使得信息泄漏风险值能够更加准确的反映用户的操作行为是否存在信息泄露风险。
在一个实施例中,当信息泄漏风险值超过阈值时,降低业务终端的制度查询权限包括:当信息泄漏风险值超过阈值时,对业务终端对应的用户标识添加风险操作标记;统计用户标识对应的风险操作标记的数量和时间关联度;根据风险操作标记的数量和时间关联度,降低用户标识对应的制度查询权限。
服务器不仅对用户在单一监控时段的制度操作行为进行监控,还对用户在多个监控时段的操作行为进行分析。具体的,每个监控时段若信息泄漏风险值超过阈值,服务器在相应用户标识添加风险操作标记。在进行风险操作标记的新增时,服务器对用户标识在预设时段内新增风险操作标记的数量进行统计。预设时段包括多个监控时段,可以根据需求自由设置,如1个月。服务器获取多个风险操作标记的标记时间,计算多个标记时间的时间关联度。多个标记时间越接近,对应的时间关联度越高;相反,多个标记时间越分散,对应的时间关联度越低。
服务器预设了多种风险操作标记数量和时间关联度的组合,以及每种组合对应的权限调整策略。服务器对比统计得到的风险操作标记的数量是否超过预设值。预设值是指预设时段内发生风险操作的上限值,如5次。若风险操作标记的数量超过预设值,则根据统计得到的风险操作标记的数量和时间关联度,获取对应的权限调整策略,根据权限调整策略降低相应用户标识对应的制度查询权限。
本实施例中,不仅对用户在单一监控时段的操作行为进行监控,还对用户在多个监控时段的制度操作行为进行分析,根据多个监控时段的操作行为综合判断相应用户是否存在信息泄露趋势,进一步判断是否需要降低相应用户标识的制度查询权限,提高监控结果的准确性。且在判断相应用户是否存在信息泄露趋势时,不仅根据发生信息泄漏风险值超过阈值情况的次数,还结合多个信息泄漏风险值超过阈值情况的时间间隔,适应实际应用情况,进一步提高监控结果的准确性。
应该理解的是,虽然图2、图3和图6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2、图3和图6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种制度信息安全监控装置,包括:制度查询模块702、制度加密模块704和安全监控模块706,其中:
制度查询模块702,用于接收业务终端发送的制度查询请求,制度查询请求携带了适用对象标识和查询条件;获取适用对象标识对应的关联信息树;关联信息树包括多个信息节点及每个信息节点关联的制度子文件;在关联信息树中查找满足查询条件的信息节点。
制度加密模块704,用于获取与满足查询条件的信息节点关联的制度子文件,对获取到的制度子文件进行加密,得到制度密文,将制度密文发送至业务终端。
安全监控模块706,用于获取业务终端在监控时段对制度密文操作生成的操作行为日志;基于操作行为日志,测算业务终端对应的信息泄漏风险值;当信息泄漏风险值超过阈值时,降低业务终端的制度查询权限。
在一个实施例中,该装置还包括信息归档模块708,用于当监测到信息终端发布的制度信息时;对制度信息进行分类,根据分类结果将制度信息添加至预设的一个或多个目标信息树;制度信息包括制度描述信息及关联的制度文件;制度文件包括多个制度条款以及每个制度条款对应的适用对象标识;获取目标信息树对应的多个关联信息树;每个关联信息树具有对应的适用对象标识;对制度文件进行拆分,利用每个适用对象标识对应的制度条款生成相应适用对象标识对应的制度子文件;根据适用对象标识,将制度描述信息及制度子文件添加至相应的关联信息树。
在一个实施例中,信息归档模块708还用于对制度信息进行分词得到对应的原始词语集合;原始词语集合包括多个原始词语;对各个原始词语进行同义扩展,生成每个原始词语对应的扩展词语集合;根据各个扩展词语集合形成制度信息对应的扩展制度信息集合;将扩展制度信息集合输入预设的制度管理模型,得到制度信息对应的目标类别;获取多个目标信息树分别对应的类别标注,筛选包含与目标类别对应类别标注的目标信息树;将制度信息添加至筛选得到的目标信息树。
在一个实施例中,制度加密模块704还用于当接收到制度查询请求时,随机生成密钥字符串;当查找到制度子文件时,定位制度子文件中的敏感字段,使用密钥字符串对称加密敏感字段,生成制度子文件对应的制度密文;利用预存储的私钥对密钥字符串进行非对称加密,将制度密文及加密后的密钥字符串发送至业务终端;使业务终端根据服务器预先公布的公钥对制度密文进行解密。
在一个实施例中,安全监控模块706还用于对操作行为日志进行解析,得到用户标识及对应的操作行为数据;操作行为数据包括对制度密文的实际解密失败次数;将操作行为数据输入预设的行为分析模型,以确定对制度密文的常规解密失败次数;计算实际解密失败次数与常规解密失败次数的差值;根据差值计算用户标识对应的信息泄露风险值。
在一个实施例中,操作行为日志记录了用户标识及对应的操作行为数据;操作行为数据包括对制度密文的下载失败次数或转发失败次数;安全监控模块706还用于接收业务终端发送的对制度密文的下载请求;下载请求携带了业务终端的终端标识;获取终端白名单,终端白名单包括多个终端对应的终端标识;将业务终端的终端标识与终端白名单中的终端标识进行匹配;若匹配失败,对操作行为日志记录的下载失败次数进行更新;接收业务终端发送的对下载的制度密文的转发请求;转发请求携带了接收方标识;检测接收方标识是否为预设的内部用户标识;若是,则对接收方标识与用户标识进行权限匹配;当接收方标识不是预设的内部用户标识或与用户标识权限匹配失败时,对操作行为日志记录的转发失败次数进行更新;根据下载失败次数和转发失败次数,计算业务终端对应的信息泄漏风险值。
在一个实施例中,安全监控模块706还用于当信息泄漏风险值超过阈值时,对业务终端对应的用户标识添加风险操作标记;统计用户标识对应的风险操作标记的数量和时间关联度;根据风险操作标记的数量和时间关联度,降低用户标识对应的制度查询权限。
关于制度信息安全监控装置的具体限定可以参见上文中对于制度信息安全监控方法的限定,在此不再赘述。上述制度信息安全监控装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储制度信息。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种制度信息安全监控方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收业务终端发送的制度查询请求,制度查询请求携带了适用对象标识和查询条件;获取适用对象标识对应的关联信息树;关联信息树包括多个信息节点及每个信息节点关联的制度子文件;在关联信息树中查找满足查询条件的信息节点;获取与满足查询条件的信息节点关联的制度子文件,对获取到的制度子文件进行加密,得到制度密文,将制度密文发送至业务终端;获取业务终端在监控时段对制度密文操作生成的操作行为日志;基于操作行为日志,测算业务终端对应的信息泄漏风险值;当信息泄漏风险值超过阈值时,降低业务终端的制度查询权限。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当监测到信息终端发布的制度信息时;对制度信息进行分类,根据分类结果将制度信息添加至预设的一个或多个目标信息树;制度信息包括制度描述信息及关联的制度文件;制度文件包括多个制度条款以及每个制度条款对应的适用对象标识;获取目标信息树对应的多个关联信息树;每个关联信息树具有对应的适用对象标识;对制度文件进行拆分,利用每个适用对象标识对应的制度条款生成相应适用对象标识对应的制度子文件;根据适用对象标识,将制度描述信息及制度子文件添加至相应的关联信息树。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:对制度信息进行分词得到对应的原始词语集合;原始词语集合包括多个原始词语;对各个原始词语进行同义扩展,生成每个原始词语对应的扩展词语集合;根据各个扩展词语集合形成制度信息对应的扩展制度信息集合;将扩展制度信息集合输入预设的制度管理模型,得到制度信息对应的目标类别;获取多个目标信息树分别对应的类别标注,筛选包含与目标类别对应类别标注的目标信息树;将制度信息添加至筛选得到的目标信息树。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当接收到制度查询请求时,随机生成密钥字符串;当查找到制度子文件时,定位制度子文件中的敏感字段,使用密钥字符串对称加密敏感字段,生成制度子文件对应的制度密文;利用预存储的私钥对密钥字符串进行非对称加密,将制度密文及加密后的密钥字符串发送至业务终端;使业务终端根据服务器预先公布的公钥对制度密文进行解密。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:对操作行为日志进行解析,得到用户标识及对应的操作行为数据;操作行为数据包括对制度密文的实际解密失败次数;将操作行为数据输入预设的行为分析模型,以确定对制度密文的常规解密失败次数;计算实际解密失败次数与常规解密失败次数的差值;根据差值计算用户标识对应的信息泄露风险值。
在一个实施例中,操作行为日志记录了用户标识及对应的操作行为数据;操作行为数据包括对制度密文的下载失败次数或转发失败次数;处理器执行计算机程序时还实现以下步骤:接收业务终端发送的对制度密文的下载请求;下载请求携带了业务终端的终端标识;获取终端白名单,终端白名单包括多个终端对应的终端标识;将业务终端的终端标识与终端白名单中的终端标识进行匹配;若匹配失败,对操作行为日志记录的下载失败次数进行更新;接收业务终端发送的对下载的制度密文的转发请求;转发请求携带了接收方标识;检测接收方标识是否为预设的内部用户标识;若是,则对接收方标识与用户标识进行权限匹配;当接收方标识不是预设的内部用户标识或与用户标识权限匹配失败时,对操作行为日志记录的转发失败次数进行更新;根据操作行为日志,计算业务终端对应的信息泄漏风险值包括:根据下载失败次数和转发失败次数,计算业务终端对应的信息泄漏风险值。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当信息泄漏风险值超过阈值时,对业务终端对应的用户标识添加风险操作标记;统计用户标识对应的风险操作标记的数量和时间关联度;根据风险操作标记的数量和时间关联度,降低用户标识对应的制度查询权限。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收业务终端发送的制度查询请求,制度查询请求携带了适用对象标识和查询条件;获取适用对象标识对应的关联信息树;关联信息树包括多个信息节点及每个信息节点关联的制度子文件;在关联信息树中查找满足查询条件的信息节点;获取与满足查询条件的信息节点关联的制度子文件,对获取到的制度子文件进行加密,得到制度密文,将制度密文发送至业务终端;获取业务终端在监控时段对制度密文操作生成的操作行为日志;基于操作行为日志,测算业务终端对应的信息泄漏风险值;当信息泄漏风险值超过阈值时,降低业务终端的制度查询权限。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当监测到信息终端发布的制度信息时;对制度信息进行分类,根据分类结果将制度信息添加至预设的一个或多个目标信息树;获取目标信息树对应的多个关联信息树;制度信息包括制度描述信息及关联的制度文件;制度文件包括多个制度条款以及每个制度条款对应的适用对象标识;每个关联信息树具有对应的适用对象标识;对制度文件进行拆分,利用每个适用对象标识对应的制度条款生成相应适用对象标识对应的制度子文件;根据适用对象标识,将制度描述信息及制度子文件添加至相应的关联信息树。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:对制度信息进行分词得到对应的原始词语集合;原始词语集合包括多个原始词语;对各个原始词语进行同义扩展,生成每个原始词语对应的扩展词语集合;根据各个扩展词语集合形成制度信息对应的扩展制度信息集合;将扩展制度信息集合输入预设的制度管理模型,得到制度信息对应的目标类别;获取多个目标信息树分别对应的类别标注,筛选包含与目标类别对应类别标注的目标信息树;将信息节点添加至筛选得到的目标信息树。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当接收到制度查询请求时,随机生成密钥字符串;当查找到制度子文件时,定位制度子文件中的敏感字段,使用密钥字符串对称加密敏感字段,生成制度子文件对应的制度密文;利用预存储的私钥对所述密钥字符串进行非对称加密;将所述制度密文及加密后的密钥字符串发送至所述业务终端;使业务终端根据服务器预先公布的公钥对制度密文进行解密。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:对操作行为日志进行解析,得到用户标识及对应的操作行为数据;操作行为数据包括对制度密文的实际解密失败次数;将操作行为数据输入预设的行为分析模型,以确定对制度密文的常规解密失败次数;计算实际解密失败次数与常规解密失败次数的差值;根据差值计算用户标识对应的信息泄露风险值。
在一个实施例中,操作行为日志记录了用户标识及对应的操作行为数据;操作行为数据包括对制度密文的下载失败次数或转发失败次数;计算机程序被处理器执行时还实现以下步骤:接收业务终端发送的对制度密文的下载请求;下载请求携带了业务终端的终端标识;获取终端白名单,终端白名单包括多个终端对应的终端标识;将业务终端的终端标识与终端白名单中的终端标识进行匹配;若匹配失败,对操作行为日志记录的下载失败次数进行更新;接收业务终端发送的对下载的制度密文的转发请求;转发请求携带了接收方标识;检测接收方标识是否为预设的内部用户标识;若是,则对接收方标识与用户标识进行权限匹配;当接收方标识不是预设的内部用户标识或与用户标识权限匹配失败时,对操作行为日志记录的转发失败次数进行更新;根据操作行为日志,计算业务终端对应的信息泄漏风险值包括:根据下载失败次数和转发失败次数,计算业务终端对应的信息泄漏风险值。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当信息泄漏风险值超过阈值时,对业务终端对应的用户标识添加风险操作标记;统计用户标识对应的风险操作标记的数量和时间关联度;根据风险操作标记的数量和时间关联度,降低用户标识对应的制度查询权限。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种制度信息安全监控方法,所述方法包括:
接收业务终端发送的制度查询请求,所述制度查询请求携带了适用对象标识和查询条件;
获取所述适用对象标识对应的关联信息树;所述关联信息树包括多个信息节点及每个所述信息节点关联的制度子文件;
在所述关联信息树中查找满足所述查询条件的信息节点;
获取与满足所述查询条件的信息节点关联的制度子文件,对获取到的制度子文件进行加密,得到制度密文,将所述制度密文发送至所述业务终端;
获取所述业务终端在监控时段对所述制度密文操作生成的操作行为日志;
基于所述操作行为日志,测算所述业务终端对应的信息泄漏风险值;
当所述信息泄漏风险值超过阈值时,降低所述业务终端的制度查询权限。
2.根据权利要求1所述的方法,其特征在于,在获取所述适用对象标识对应的关联信息树之前,还包括:
当监测到信息终端发布的制度信息时;对所述制度信息进行分类,根据分类结果将所述制度信息添加至预设的一个或多个目标信息树;所述制度信息包括制度描述信息及关联的制度文件;所述制度文件包括多个制度条款以及每个所述制度条款对应的适用对象标识;
获取所述目标信息树对应的多个关联信息树;每个所述关联信息树具有对应的适用对象标识;
对所述制度文件进行拆分,利用每个适用对象标识对应的制度条款生成相应适用对象标识对应的制度子文件;
根据所述适用对象标识,将所述制度描述信息及所述制度子文件添加至相应的关联信息树。
3.根据权利要求2所述的方法,其特征在于,所述对所述制度信息进行分类,根据分类结果将所述制度信息添加至预设的一个或多个目标信息树,包括:
对所述制度信息进行分词得到对应的原始词语集合;所述原始词语集合包括多个原始词语;
对各个原始词语进行同义扩展,生成每个原始词语对应的扩展词语集合;
根据各个扩展词语集合形成所述制度信息对应的扩展制度信息集合;
将所述扩展制度信息集合输入预设的制度管理模型,得到所述制度信息对应的目标类别;
获取多个目标信息树分别对应的类别标注,筛选包含与所述目标类别对应类别标注的目标信息树;将所述制度信息添加至筛选得到的目标信息树。
4.根据权利要求1所述的方法,其特征在于,所述对获取到的制度子文件进行加密,得到制度密文,将所述制度密文发送至所述业务终端,包括:
当接收到所述制度查询请求时,随机生成密钥字符串;
当查找到所述制度子文件时,定位所述制度子文件中的敏感字段,使用所述密钥字符串对称加密所述敏感字段,生成所述制度子文件对应的制度密文;
利用预存储的私钥对所述密钥字符串进行非对称加密;
将所述制度密文及加密后的密钥字符串发送至所述业务终端;使所述业务终端根据服务器预先公布的公钥对所述制度密文进行解密。
5.根据权利要求1所述的方法,其特征在于,所述基于所述操作行为日志,测算所述业务终端对应的信息泄漏风险值,包括:
对所述操作行为日志进行解析,得到用户标识及对应的操作行为数据;所述操作行为数据包括对所述制度密文的实际解密失败次数;
将所述操作行为数据输入预设的行为分析模型,以确定对所述制度密文的常规解密失败次数;
计算所述实际解密失败次数与所述常规解密失败次数的差值;
根据所述差值计算所述用户标识对应的信息泄露风险值。
6.根据权利要求1所述的方法,其特征在于,所述操作行为日志记录了用户标识及对应的操作行为数据;所述操作行为数据包括对所述制度密文的下载失败次数或转发失败次数;所述方法还包括:
接收所述业务终端发送的对所述制度密文的下载请求;所述下载请求携带了所述业务终端的终端标识;获取终端白名单,所述终端白名单包括多个终端对应的终端标识;将所述业务终端的终端标识与所述终端白名单中的终端标识进行匹配;若匹配失败,对所述操作行为日志记录的下载失败次数进行更新;
接收所述业务终端发送的对下载的所述制度密文的转发请求;所述转发请求携带了接收方标识;检测所述接收方标识是否为预设的内部用户标识;若是,则对所述接收方标识与所述用户标识进行权限匹配;当所述接收方标识不是预设的内部用户标识或与所述用户标识权限匹配失败时,对所述操作行为日志记录的转发失败次数进行更新;
根据所述操作行为日志,计算所述业务终端对应的信息泄漏风险值包括:
根据所述下载失败次数和所述转发失败次数,计算所述业务终端对应的信息泄漏风险值。
7.根据权利要求1所述的方法,其特征在于,当所述信息泄漏风险值超过阈值时,降低所述业务终端的制度查询权限包括:
当所述信息泄漏风险值超过阈值时,对所述业务终端对应的用户标识添加风险操作标记;
统计所述用户标识对应的风险操作标记的数量和时间关联度;
根据所述风险操作标记的数量和时间关联度,降低所述用户标识对应的制度查询权限。
8.一种制度信息安全监控装置,所述装置包括:
制度查询模块,用于接收业务终端发送的制度查询请求,所述制度查询请求携带了适用对象标识和查询条件;获取所述适用对象标识对应的关联信息树;所述关联信息树包括多个信息节点及每个所述信息节点关联的制度子文件;在所述关联信息树中查找满足所述查询条件的信息节点;
制度加密模块,用于获取与满足所述查询条件的信息节点关联的制度子文件,对获取到的制度子文件进行加密,得到制度密文,将所述制度密文发送至所述业务终端;
安全监控模块,用于获取所述业务终端在监控时段对所述制度密文操作生成的操作行为日志;根据所述操作行为日志,计算所述业务终端对应的信息泄漏风险值;当所述信息泄漏风险值超过阈值时,降低所述业务终端的制度查询权限。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810312751.5A CN108512854B (zh) | 2018-04-09 | 2018-04-09 | 制度信息安全监控方法、装置、计算机设备和存储介质 |
PCT/CN2018/095266 WO2019196219A1 (zh) | 2018-04-09 | 2018-07-11 | 制度信息安全监控方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810312751.5A CN108512854B (zh) | 2018-04-09 | 2018-04-09 | 制度信息安全监控方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108512854A true CN108512854A (zh) | 2018-09-07 |
CN108512854B CN108512854B (zh) | 2021-09-07 |
Family
ID=63380969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810312751.5A Active CN108512854B (zh) | 2018-04-09 | 2018-04-09 | 制度信息安全监控方法、装置、计算机设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108512854B (zh) |
WO (1) | WO2019196219A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109302402A (zh) * | 2018-10-26 | 2019-02-01 | 北京芯盾时代科技有限公司 | 一种行为检测方法及装置 |
CN109858735A (zh) * | 2018-12-14 | 2019-06-07 | 深圳壹账通智能科技有限公司 | 用户风险评分评定方法、装置、计算机设备及存储介质 |
CN109872234A (zh) * | 2019-01-24 | 2019-06-11 | 平安科技(深圳)有限公司 | 交易行为监控方法、装置、计算机设备和介质 |
CN110609954A (zh) * | 2019-08-30 | 2019-12-24 | 深圳壹账通智能科技有限公司 | 数据获取方法、装置、计算机设备和存储介质 |
CN110995688A (zh) * | 2019-11-27 | 2020-04-10 | 王培根 | 一种用于互联网金融平台的个人数据共享方法、装置及终端设备 |
CN111428967A (zh) * | 2020-03-02 | 2020-07-17 | 四川宝石花鑫盛油气运营服务有限公司 | 基于岗位为基本单元的文件管理方法及装置 |
CN111722918A (zh) * | 2019-03-21 | 2020-09-29 | 北京沃东天骏信息技术有限公司 | 业务标识码生成方法、装置、存储介质及电子设备 |
CN112468482A (zh) * | 2020-11-23 | 2021-03-09 | 平安普惠企业管理有限公司 | 数据传输方法、装置、服务器、存储介质及系统 |
CN114500478A (zh) * | 2021-12-24 | 2022-05-13 | 奇安信科技集团股份有限公司 | 软件分发方法、装置和电子设备 |
CN116842272A (zh) * | 2023-08-29 | 2023-10-03 | 四川邕合科技有限公司 | 政策信息推送方法、装置、设备及存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115905542B (zh) * | 2022-12-27 | 2023-06-20 | 北京中友金审科技有限公司 | 一种基于云计算的巡察信息综合管理系统及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1725213A (zh) * | 2004-07-22 | 2006-01-25 | 国际商业机器公司 | 构造、维护个性化分类树、分类显示文档的方法及系统 |
CN101083608A (zh) * | 2006-05-30 | 2007-12-05 | 华为技术有限公司 | 设备管理树节点信息的查询方法及其终端设备 |
CN101951374A (zh) * | 2010-09-20 | 2011-01-19 | 烽火通信科技股份有限公司 | 企业通信簿系统中实现用户权限控制的方法 |
CN104299069A (zh) * | 2014-09-03 | 2015-01-21 | 北海云海商务信息咨询有限责任公司 | 云端人力资源数据处理和共享方法 |
CN104796290A (zh) * | 2015-04-24 | 2015-07-22 | 广东电网有限责任公司信息中心 | 一种数据安全管控方法及平台 |
CN106649772A (zh) * | 2016-12-27 | 2017-05-10 | 上海上讯信息技术股份有限公司 | 一种访问数据的方法及设备 |
CN107463715A (zh) * | 2017-09-13 | 2017-12-12 | 电子科技大学 | 基于信息增益的英文社交媒体账号分类方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101674319B (zh) * | 2008-09-09 | 2012-09-05 | 华为技术有限公司 | 一种数据开户、访问的方法、系统和设备 |
US8799315B2 (en) * | 2009-01-30 | 2014-08-05 | International Business Machines Corporation | Selective construction of data search result per search request specifying path information |
CN102571427B (zh) * | 2010-12-31 | 2016-09-28 | 上海可鲁系统软件有限公司 | 一种分布式系统中cim资源命名及解析方法 |
-
2018
- 2018-04-09 CN CN201810312751.5A patent/CN108512854B/zh active Active
- 2018-07-11 WO PCT/CN2018/095266 patent/WO2019196219A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1725213A (zh) * | 2004-07-22 | 2006-01-25 | 国际商业机器公司 | 构造、维护个性化分类树、分类显示文档的方法及系统 |
CN101083608A (zh) * | 2006-05-30 | 2007-12-05 | 华为技术有限公司 | 设备管理树节点信息的查询方法及其终端设备 |
CN101951374A (zh) * | 2010-09-20 | 2011-01-19 | 烽火通信科技股份有限公司 | 企业通信簿系统中实现用户权限控制的方法 |
CN104299069A (zh) * | 2014-09-03 | 2015-01-21 | 北海云海商务信息咨询有限责任公司 | 云端人力资源数据处理和共享方法 |
CN104796290A (zh) * | 2015-04-24 | 2015-07-22 | 广东电网有限责任公司信息中心 | 一种数据安全管控方法及平台 |
CN106649772A (zh) * | 2016-12-27 | 2017-05-10 | 上海上讯信息技术股份有限公司 | 一种访问数据的方法及设备 |
CN107463715A (zh) * | 2017-09-13 | 2017-12-12 | 电子科技大学 | 基于信息增益的英文社交媒体账号分类方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109302402A (zh) * | 2018-10-26 | 2019-02-01 | 北京芯盾时代科技有限公司 | 一种行为检测方法及装置 |
CN109858735A (zh) * | 2018-12-14 | 2019-06-07 | 深圳壹账通智能科技有限公司 | 用户风险评分评定方法、装置、计算机设备及存储介质 |
CN109872234A (zh) * | 2019-01-24 | 2019-06-11 | 平安科技(深圳)有限公司 | 交易行为监控方法、装置、计算机设备和介质 |
CN111722918A (zh) * | 2019-03-21 | 2020-09-29 | 北京沃东天骏信息技术有限公司 | 业务标识码生成方法、装置、存储介质及电子设备 |
CN110609954A (zh) * | 2019-08-30 | 2019-12-24 | 深圳壹账通智能科技有限公司 | 数据获取方法、装置、计算机设备和存储介质 |
CN110995688A (zh) * | 2019-11-27 | 2020-04-10 | 王培根 | 一种用于互联网金融平台的个人数据共享方法、装置及终端设备 |
CN110995688B (zh) * | 2019-11-27 | 2021-11-16 | 深圳申朴信息技术有限公司 | 一种用于互联网金融平台的个人数据共享方法、装置及终端设备 |
CN111428967A (zh) * | 2020-03-02 | 2020-07-17 | 四川宝石花鑫盛油气运营服务有限公司 | 基于岗位为基本单元的文件管理方法及装置 |
CN112468482A (zh) * | 2020-11-23 | 2021-03-09 | 平安普惠企业管理有限公司 | 数据传输方法、装置、服务器、存储介质及系统 |
CN112468482B (zh) * | 2020-11-23 | 2023-02-10 | 平安普惠企业管理有限公司 | 数据传输方法、装置、服务器、存储介质及系统 |
CN114500478A (zh) * | 2021-12-24 | 2022-05-13 | 奇安信科技集团股份有限公司 | 软件分发方法、装置和电子设备 |
CN114500478B (zh) * | 2021-12-24 | 2024-05-17 | 奇安信科技集团股份有限公司 | 软件分发方法、装置和电子设备 |
CN116842272A (zh) * | 2023-08-29 | 2023-10-03 | 四川邕合科技有限公司 | 政策信息推送方法、装置、设备及存储介质 |
CN116842272B (zh) * | 2023-08-29 | 2023-11-03 | 四川邕合科技有限公司 | 政策信息推送方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2019196219A1 (zh) | 2019-10-17 |
CN108512854B (zh) | 2021-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108512854A (zh) | 制度信息安全监控方法、装置、计算机设备和存储介质 | |
CN108460582A (zh) | 制度信息处理方法、装置、计算机设备和存储介质 | |
Ali et al. | HuntGPT: Integrating machine learning-based anomaly detection and explainable AI with large language models (LLMs) | |
CN109670049B (zh) | 图谱路径查询方法、装置、计算机设备和存储介质 | |
US20190028557A1 (en) | Predictive human behavioral analysis of psychometric features on a computer network | |
US20200387570A1 (en) | Automated identification and classification of complaint-specific user interactions using a multilayer neural network | |
US20180248902A1 (en) | Malicious activity detection on a computer network and network metadata normalisation | |
US20150341795A1 (en) | Instant messaging message processing method and device and storage medium | |
CN108563734A (zh) | 制度信息查询方法、装置、计算机设备和存储介质 | |
CN108509424B (zh) | 制度信息处理方法、装置、计算机设备和存储介质 | |
JP2015153428A (ja) | 行動変化および一貫性をモデル化して悪意ある内部者を検出するシステムおよび方法 | |
CN108304704A (zh) | 权限控制方法、装置、计算机设备和存储介质 | |
CN111934899B (zh) | 物联网用户信息的配置方法、装置、计算机设备 | |
CN111104521B (zh) | 一种基于图分析的反欺诈检测方法及检测系统 | |
WO2017037445A1 (en) | Identifying and monitoring normal user and user group interactions | |
CN110287119A (zh) | 一种基于python的接口自动化测试方法及装置 | |
KR102575129B1 (ko) | 언어 모델을 이용한 보안 위협 탐지 보고서 생성 장치 및 방법 | |
CN110378781A (zh) | 数据监控方法、装置、计算机设备和存储介质 | |
CN109886039A (zh) | 基于区块链的金融系统合规检测方法及相关设备 | |
Niu et al. | Requirements socio-technical graphs for managing practitioners’ traceability questions | |
US20210081879A1 (en) | Systems and methods for escalation policy activation | |
CN116346397A (zh) | 网络请求异常检测方法及其装置、设备、介质、产品 | |
Carvalho et al. | Applying semantic technologies to fight online banking fraud | |
CN113434588B (zh) | 基于移动通信话单的数据挖掘分析方法及装置 | |
CN110502549B (zh) | 用户数据处理方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |