CN110175109B - 一种用户类型的确定方法、确定装置、设备和介质 - Google Patents
一种用户类型的确定方法、确定装置、设备和介质 Download PDFInfo
- Publication number
- CN110175109B CN110175109B CN201910468609.4A CN201910468609A CN110175109B CN 110175109 B CN110175109 B CN 110175109B CN 201910468609 A CN201910468609 A CN 201910468609A CN 110175109 B CN110175109 B CN 110175109B
- Authority
- CN
- China
- Prior art keywords
- coefficient
- target user
- determining
- comparison result
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种用户类型的确定方法、确定装置、设备和介质,所述方法包括:获取目标用户访问内网的查询次数、登录次数、目标用户所在职务的平均查询次数和目标用户所在机构的平均查询次数;根据所述目标用户的查询次数与登录次数的比值,确定第一系数;根据所述目标用户的查询次数与所述职务的平均查询次数的比值,确定第二系数;根据所述目标用户的查询次数与所述机构的平均查询次数的比值,确定第三系数;根据所述第一系数、所述第二系数和所述第三系数,确定所述目标用户的类型。
Description
技术领域
本申请涉及数据安全领域,尤其涉及一种用户类型的确定方法、确定装置、设备和介质。
背景技术
现在,有一些公司或机构为了对内部数据进行保密,需要单独建立一个网络体系,即内网,与互联网进行隔离,使公司外部人员不能访问内网的数据,从而减少了内部数据的泄露。但是,某些使用内网的工作人员会利用自己的职位之便,泄露内网的数据,给公司或机构带来不利影响。
为了避免使用内网的工作人员泄露内网数据,需要对工作人员的进行监控,通过采用对pki(Public Key Infrastructure,公开密钥基础设施)权限授权的方式,控制工作人员访问内网浏览保密数据。上述监控方式仅仅是通过权限控制工作人员访问内网数据,但是,仍然存在拥有pki权限的工作人员泄露内网数据的情况,无法直接判断出该工作人员是违法人员,不能及时对该违法人员进行处理。因此,为了减少内网数据的泄露,需要对使用内网的工作人员进行严格监控,及时判断出该工作人员是否是违法人员。
发明内容
有鉴于此,本申请的目的在于提供了一种用户类型的确定方法、确定装置、设备和介质,以解决现有技术中无法准确的判断出使用内网的工作人员是违法人员的问题。
第一方面,本申请实施例提供了一种用户类型的确定方法,包括:
获取目标用户访问内网的查询次数、登录次数、目标用户所在职务的平均查询次数和目标用户所在机构的平均查询次数;
根据所述目标用户的查询次数与登录次数的比值,确定第一系数;
根据所述目标用户的查询次数与所述职务的平均查询次数的比值,确定第二系数;
根据所述目标用户的查询次数与所述机构的平均查询次数的比值,确定第三系数;
根据所述第一系数、所述第二系数和所述第三系数,确定所述目标用户的类型。
可选的,所述目标用户所在职务的平均查询次数是通过如下步骤确定的:
根据目标用户的身份标识,确定目标用户所在的职务;
调取目标用户所在职务下每个同职务的用户访问内网的查询次数;
根据每个所述同职务的用户的查询次数计算所述职务的平均查询次数。
可选的,所述目标用户所在机构的平均查询次数是通过如下步骤确定的:
根据目标用户的身份标识,确定目标用户所在的机构;
调取目标用户所在机构下每个同机构的用户访问内网的查询次数;
根据每个所述同机构的用户的查询次数计算所述机构的平均查询次数。
可选的,根据所述第一系数、所述第二系数和所述第三系数,确定所述目标用户的类型,包括:
对所述第一系数、所述第二系数和所述第三系数进行加权求和,得到加权求和值;
通过所述加权求和值与预设阈值进行比较,根据比较结果确定所述目标用户的类型;或,
分别将第一系数、第二系数和第三系数与对应的阈值进行比较,以得到第一系数的比较结果、第二系数的比较结果、第三系数的比较结果;
根据所述第一系数的比较结果、所述第二系数的比较结果和所述第三系数的比较结果确定所述目标用户的类型。
可选的,所述通过所述加权求和值与预设阈值进行比较,根据比较结果确定所述目标用户的类型,包括:
若所述加权求和值大于或等于所述预设阈值,则确定所述目标用户为违法用户;
否则,确定所述目标用户为非违法用户。
可选的,所述根据所述第一系数的比较结果、所述第二系数的比较结果和所述第三系数的比较结果确定所述目标用户的类型,包括:
若第一系数的比较结果、第二系数的比较结果、第三系数的比较结果均为大于,则确定的所述目标用户为违法用户;
否则,确定所述目标用户为非违法用户。
第二方面,本申请实施例提供了一种用户类型的确定装置,包括:
获取模块,用于获取目标用户访问内网的查询次数、登录次数、目标用户所在职务的平均查询次数和目标用户所在机构的平均查询次数;
第一确定模块,用于根据所述目标用户的查询次数与登录次数的比值,确定第一系数;
第二确定模块,用于根据所述目标用户的查询次数与所述职务的平均查询次数的比值,确定第二系数;
第三确定模块,用于根据所述目标用户的查询次数与所述机构的平均查询次数的比值,确定第三系数;
第四确定模块,用于根据所述第一系数、所述第二系数和所述第三系数,确定所述目标用户的类型。
可选的,所述获取模块还包括:第一计算模块;所述第一计算模块用于:
根据目标用户的身份标识,确定目标用户所在的职务;
调取目标用户所在职务下每个同职务的用户访问内网的查询次数;
根据每个所述同职务的用户的查询次数计算所述职务的平均查询次数。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述方法的步骤。
本申请提供的一种用户类型的确定方法,通过获取的查询次数、登录次数、目标用户所在职务的平均查询次数和目标用户所在机构的平均查询次数四个参数,计算出第一系数、第二系数和第三系数,并通过第一系数、第二系数和第三系数确定目标用户的类型。本申请中通过第一系数可以判断出该目标用户为异常用户,但是,第一系数的判断结果并准确,我了保证判断结果的准确性,需要通过第二系数降低该目标用户为异常用户的可能性,同理,第三系数也可以将第该目标用户为异常用户的可能性,因此,通过上述第一系数、第二系数和第三系数,可以准确的确定目标用户的类型。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种用户类型的确定方法的流程示意图;
图2为本申请实施例提供的一种用户类型的确定装置的结构示意图;
图3为本申请实施例提供的一种详细的用户类型的确定装置的结构示意图;
图4为本申请实施例提供的一种计算机设备400的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,本申请实施例提供了一种用户类型的确定方法,包括:
S101,获取目标用户访问内网的查询次数、登录次数、目标用户所在职务的平均查询次数和目标用户所在机构的平均查询次数;
S102,根据所述目标用户的查询次数与登录次数的比值,确定第一系数;
S103,根据所述目标用户的查询次数与所述职务的平均查询次数的比值,确定第二系数;
S104,根据所述目标用户的查询次数与所述机构的平均查询次数的比值,确定第三系数;
S105,根据所述第一系数、所述第二系数和所述第三系数,确定所述目标用户的类型。
在上述步骤S101中,内网是与互联网隔离的,单独的一个网络体系。目标用户是使用内网的用户。查询次数是目标用户在通过内网执行查询操作的次数。登录次数是目标用户在通过内网执行登录操作的次数。职务指的是目标用户所从事的工作岗位,例如,教师、交警等,机构是目标用户所从事的工作单位,例如,xxx第一中学、xxx分局等。目标用户所在职务的平均查询次数是与该职务对应的所有用户通过内网执行查询操作的次数。目标用户所在机构的平均查询次数是与该机构对应的所有用户通过内网执行登录操作的次数。
具体的,目标用户在通过内网执行查询操作会生成查询日志,查询日志会存储于内网的查询系统数据库中,目标用户在通过内网执行登录操作会生成登录日志,登录日志会存储于内网的登录系统数据库中。其中,查询日志和登录日志中包括身份标识,身份标识是用于区别其他用户身份的唯一标识,身份标识包括身份证号、员工编号等。
数据库中存储的日志数量太多,为了减少处理数据的数量,需要通过规定获取的日志是处于预设时间范围内的。预设时间范围是人为规定的,可根据实际情况而定。例如,预设时间范围是在xxxx年xx月xx日-yyyy年yy月yy日的每天的08:00:00–09:00:00。
在获取查询次数时,在查询系统数据库中,统计预设时间范围内的执行查询操作的各用户对应的查询日志的数量,即统计具有同一个身份标识的查询日志的数量,根据查询日志的数量确定查询次数。在获取登录次数时,在登录系统数据库中,统计预设时间范围内的执行登录操作的各用户对应的登录日志的数量,即统计具有同一个身份标识的登录日志的数量,根据登录日志的数量确定确定登录次数。根据目标用户的身份标识确定目标用户的查询次数和登录次数。
根据预设时间范围内各用户的查询次数,以及各用户的身份标识,确定目标用户所在职务的平均查询次数和目标用户所在机构的平均查询次数。
在上述步骤S102中,使用如下公式,根据所述目标用户的查询次数与登录次数的比值,计算第一系数;
其中,C1为第一系数;Q为目标用户的查询次数;S为目标用户的登录次数。
具体的,通过大数据统计,违法用户的查询次数远高于登录次数,因此,本申请中将查询次数与登录次数之间的比值作为判断目标用户为非法用户的参考值。
在上述步骤S103中,使用如下公式,根据所述目标用户的查询次数与所述职务的平均查询次数的比值,计算第二系数;
其中,C2为第二系数;Q为目标用户的查询次数;Qj为目标用户所在职务的平均查询次数。
具体的,通过大数据统计,违法用户的查询次数远高于同职务的其他用户的平均差查询次数,因此,本申请中将查询次数与职务的平均查询次数之间的比值作为判断目标用户为非法用户的参考值。
在上述步骤S104中,使用如下公式,根据所述目标用户的查询次数与所述机构的平均查询次数的比值,计算第三系数;
其中,C3为第三系数;Q为目标用户的查询次数;Qm为目标用户所在机构的平均查询次数。
上述第一系数代表目标用户通过内网执行业务办公的操作与通过内网访问数据资源的操作的冲突比;第二系数是对第一系数的冲突比进行佐证,若相同职务的用户通过内网所做的操作相差不多,利用第二系数来降低通过第一系数判定目标用户为违法用户的可能性;第三系数是第一系数的冲突比进行佐证,若同一机构的用户通过内网所做的操作相差不多,则利用第三系数来降低通过第一系数判定目标用户为违法用户的可能性。同一职务、同一机构都是相同的工作环境,因此,通过目标用户自身不同操作之间的对比,以及与相似环境中的用户相比较,可以从内部、外部两个方面对目标用户进行判断,使得判断结果更加准确。
具体的,通过大数据统计,违法用户的查询次数远高于同机构的其他用户的平均差查询次数,因此,本申请中将查询次数与机构的平均查询次数之间的比值作为判断目标用户为非法用户的参考值。
在上述步骤S105中,通过上述三个步骤S102、S103、S104分别计算得到的第一系数、第二系数、第三系数,经过加权处理,得到的结果判断目标用户是违法用户还是非违法用户;或者,通过对上述第一系数、第二系数、第三系数,与之对应的阈值之间的比较结果,判断目标用户是违法用户还是非违法用户。
以上四个步骤,首先,通过计算出三个系数,这是三个系数是能够作为判断用户是违法用户的参考值,通过这三个参考值可以快速、准确的确定目标用户是违法用户还是非违法用户。
目标用户对应职务的平均查询次数是本申请所需要的一个重要参数,步骤S101,所述目标用户所在职务的平均查询次数是通过如下步骤确定的:
步骤1011,根据目标用户的身份标识,确定目标用户所在的职务;
步骤1012,调取目标用户所在职务下每个同职务的用户访问内网的查询次数;
步骤1013,根据每个所述同职务的用户的查询次数计算所述职务的平均查询次数。
在上述步骤1011中,在内网系统中包含有关系表,关系表包括:目标用户的身份标识与目标用户对应的职务之间的关联关系,目标用户的身份标识与目标用户对应的机构时间的关联关系。
具体的,根据目标用户的身份标识在关系表中查找到目标用户所在的职务。
在上述步骤1012中,根据查找到的目标用户所在的职务,通过关系表查找到与该职务对应的所有用户的身份标识,根据上述用户的身份标识,在步骤S101中统计预设时间范围内统计查询次数的所有用户中,筛选出与该职务对应的用户,记录筛选出的每个用户的查询次数。
在上述步骤1013中,对该职务对应的所有用户的查询次数进行求和,以及统计该职务对应的所有用户的人数,根据上述求和值与上述人数的比值,确定该职务的平均查询次数。
目标用户对应机构的平均查询次数是本申请所需要的一个重要参数,步骤S101,所述目标用户所在机构的平均查询次数是通过如下步骤确定的:
步骤1014,根据目标用户的身份标识,确定目标用户所在的机构;
步骤1015,调取目标用户所在机构下每个同机构的用户访问内网的查询次数;
步骤1016,根据每个所述同机构的用户的查询次数计算所述机构的平均查询次数。
在上述步骤1014中,具体的,根据目标用户的身份标识在关系表中查找到目标用户所在的机构。
在上述步骤1015中,根据查找到的目标用户所在的机构,通过关系表查找到与该机构对应的所有用户的身份标识,根据上述用户的身份标识,在步骤S101中统计预设时间范围内统计查询次数的所有用户中,筛选出与该机构对应的用户,记录筛选出的每个用户的查询次数。
在上述步骤1016中,对该机构对应的所有用户的查询次数进行求和,以及统计该机构对应的所有用户的人数,根据上述求和值与上述人数的比值,确定该机构的平均查询次数。
为了实现准确的判断出目标用户的类型,步骤S105,包括:
步骤1051,对所述第一系数、所述第二系数和所述第三系数进行加权求和,得到加权求和值;
步骤1052,通过所述加权求和值与预设阈值进行比较,根据比较结果确定所述目标用户的类型;或,
步骤1053,分别将第一系数、第二系数和第三系数与对应的阈值进行比较,以得到第一系数的比较结果、第二系数的比较结果、第三系数的比较结果;
步骤1054,根据所述第一系数的比较结果、所述第二系数的比较结果和所述第三系数的比较结果确定所述目标用户的类型。
在上述步骤1051中,使用如下公式,根据第一系数、第二系数和第三系数,计算第一系数、第二系数和第三系数的加权求和值。
S=δ1*C1+δ2*C2+δ3*C3;
其中,S为加权求和值,C1为第一系数,C2为第二系数,C3为第三系数,δ1为第一系数的权重,δ2为第二系数的权重,δ3为第三系数的权重。其中,δ1+δ2+δ3=1。第一系数的权重、第二系数的权重、第三系数的权重,是根据实际情况而定的。
在上述步骤1052中,预设阈值是根据大数据统计得到的,可根据实际情况而定。
具体的,步骤1052,确定目标用户的类型,包括:
若所述加权求和值大于或等于所述预设阈值,则确定所述目标用户为违法用户;
否则,确定所述目标用户为非违法用户。
例如,能够确定用户为违法用户的预设阈值为50,用户A对应的第一系数为100,用户A对应的第二系数为50,用户A对应的第三系数为50,第一系数的权重为40%,第二系数的权重为30%,第三系数的权重为30%,计算可得到第一系数、第二系数和第三系数的加权求和值为70,加权就和值比预设阈值大20,说明用户A为违法用户。
上述步骤中,通过加权求和值与预设阈值之间的比较结果可以准确的判断出目标用户的类型。
在上述步骤1053中,第一系数对应的阈值、第二系数对应的阈值和第三系数对应的阈值是根据大数据统计得到的,可根据实际情况而定。
具体的,将第一系数与第一系数对应的阈值进行比较,得到第一比较结果;将第二系数与第二系数对应的阈值进行比较,得到第二比较结果;将第三系数与第三系数对应的阈值进行比较,得到第三比较结果。
可选的,步骤1054,确定目标用户的类型,包括:
若第一系数的比较结果、第二系数的比较结果、第三系数的比较结果均为大于,则确定的所述目标用户为违法用户;
否则,确定所述目标用户为非违法用户。
具体的,如果目标用户对应的第一系数大于该第一系数对应的阈值、目标用户对应的第二系数大于该第二系数对应的阈值、目标用户对应的第三系数大于该第三系数对应的阈值,则目标用户为违法用户。否则,目标用户为非违法用户。
例如,用户B对应的第一系数为100,该第一系数对应的阈值为80,用户B对应的第二系数为50,该第二系数对应的阈值为30,用户B对应的第三系数为50,该第三系数对应的阈值为30,通过系数与该系数对应的阈值之间的比较可知,用户B对应的第一系数大于该第一系数对应的阈值、用户B对应的第二系数大于该第二系数对应的阈值、用户B对应的第三系数大于该第三系数对应的阈值,说明用户B为违法用户。
上述步骤中,通过三个系数与各系数对应的阈值之间的比较结果可以准确的判断出目标用户的类型。
如图2所示,本申请实施例提供了一种用户类型的确定装置,包括:
获取模块201,用于获取目标用户访问内网的查询次数、登录次数、目标用户所在职务的平均查询次数和目标用户所在机构的平均查询次数;
第一确定模块202,用于根据所述目标用户的查询次数与登录次数的比值,确定第一系数;
第二确定模块203,用于根据所述目标用户的查询次数与所述职务的平均查询次数的比值,确定第二系数;
第三确定模块204,用于根据所述目标用户的查询次数与所述机构的平均查询次数的比值,确定第三系数;
第四确定模块205,用于根据所述第一系数、所述第二系数和所述第三系数,确定所述目标用户的类型。
可选的,如图3所示,所述获取模块201还包括:第一计算模块2011;所述第一计算模块2011用于:
根据目标用户的身份标识,确定目标用户所在的职务;
调取目标用户所在职务下每个同职务的用户访问内网的查询次数;
根据每个所述同职务的用户的查询次数计算所述职务的平均查询次数。
可选的,如图3所示,所述获取模块201还包括:第二计算模块2012;所述第二计算模块2012用于:
根据目标用户的身份标识,确定目标用户所在的机构;
调取目标用户所在机构下每个同机构的用户访问内网的查询次数;
根据每个所述同机构的用户的查询次数计算所述机构的平均查询次数。
可选的,如图3所示,第四确定模块205还包括:第一比较模块2051和第二比较模块2052;
第一比较模块2051,用于对所述第一系数、所述第二系数和所述第三系数进行加权求和,得到加权求和值;通过所述加权求和值与预设阈值进行比较,根据比较结果确定所述目标用户的类型;或,
第二比较模块2052,用于分别将第一系数、第二系数和第三系数与对应的阈值进行比较,以得到第一系数的比较结果、第二系数的比较结果、第三系数的比较结果;根据所述第一系数的比较结果、所述第二系数的比较结果和所述第三系数的比较结果确定所述目标用户的类型。
可选的,第一比较模块2051具体用于:
若所述加权求和值大于或等于所述预设阈值,则确定所述目标用户为违法用户;
否则,确定所述目标用户为非违法用户。
可选的,第二比较模块2052具体用于:
若第一系数的比较结果、第二系数的比较结果、第三系数的比较结果均为大于,则确定的所述目标用户为违法用户;
否则,确定所述目标用户为非违法用户。
对应于图1中的用户类型的确定方法,本申请实施例还提供了一种计算机设备400,如图4所示,该设备包括存储器401、处理器402及存储在该存储器401上并可在该处理器402上运行的计算机程序,其中,上述处理器402执行上述计算机程序时实现上述用户类型的确定方法的步骤。
具体地,上述存储器401和处理器402能够为通用的存储器和处理器,这里不做具体限定,当处理器402运行存储器401存储的计算机程序时,能够执行上述用户类型的确定方法,用于解决现有技术中无法准确的判断出使用内网的工作人员是违法人员的问题,通过获取的查询次数、登录次数、目标用户所在职务的平均查询次数和目标用户所在机构的平均查询次数四个参数,计算出第一系数、第二系数和第三系数,并通过第一系数、第二系数和第三系数确定目标用户的类型。通过对目标用户的操作数据的监控,可以准确的确定目标用户的类型。
对应于图1中的用户类型的确定方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述用户类型的确定方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述用户类型的确定方法,用于无法准确的判断出使用内网的工作人员是违法人员的问题,通过获取的查询次数、登录次数、目标用户所在职务的平均查询次数和目标用户所在机构的平均查询次数四个参数,计算出第一系数、第二系数和第三系数,并通过第一系数、第二系数和第三系数确定目标用户的类型。通过对目标用户的操作数据的监控,可以准确的确定目标用户的类型。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (7)
1.一种用户类型的确定方法,其特征在于,包括:
获取目标用户访问内网的查询次数、登录次数;
根据所述目标用户的身份标识,确定所述目标用户所在的职务;
调取所述目标用户所在职务下每个同职务的用户访问内网的查询次数;
根据每个所述同职务的用户的查询次数计算所述职务的平均查询次数;
根据所述目标用户的身份标识,确定所述目标用户所在的机构;
调取所述目标用户所在机构下每个同机构的用户访问内网的查询次数;
根据每个所述同机构的用户的查询次数计算所述机构的平均查询次数;
根据所述目标用户的查询次数与登录次数的比值,确定第一系数;
根据所述目标用户的查询次数与所述职务的平均查询次数的比值,确定第二系数;
根据所述目标用户的查询次数与所述机构的平均查询次数的比值,确定第三系数;
对所述第一系数、所述第二系数和所述第三系数进行加权求和,得到加权求和值;
通过所述加权求和值与预设阈值进行比较,根据比较结果确定所述目标用户的类型;或,
分别将第一系数、第二系数和第三系数与对应的阈值进行比较,以得到第一系数的比较结果、第二系数的比较结果、第三系数的比较结果;
根据所述第一系数的比较结果、所述第二系数的比较结果和所述第三系数的比较结果确定所述目标用户的类型。
2.如权利要求1所述的确定方法,其特征在于,所述通过所述加权求和值与预设阈值进行比较,根据比较结果确定所述目标用户的类型,包括:
若所述加权求和值大于或等于所述预设阈值,则确定所述目标用户为违法用户;
否则,确定所述目标用户为非违法用户。
3.如权利要求1所述的确定方法,其特征在于,所述根据所述第一系数的比较结果、所述第二系数的比较结果和所述第三系数的比较结果确定所述目标用户的类型,包括:
若第一系数的比较结果大于该第一系数对应的阈值、第二系数的比较结果大于该第二系数对应的阈值、第三系数的比较结果大于该第三系数对应的阈值,则确定的所述目标用户为违法用户;
否则,确定所述目标用户为非违法用户。
4.一种用户类型的确定装置,其特征在于,包括:
获取模块,用于获取目标用户访问内网的查询次数、登录次数、目标用户所在职务的平均查询次数和目标用户所在机构的平均查询次数;
第一确定模块,用于根据所述目标用户的查询次数与登录次数的比值,确定第一系数;
第二确定模块,用于根据所述目标用户的查询次数与所述职务的平均查询次数的比值,确定第二系数;
第三确定模块,用于根据所述目标用户的查询次数与所述机构的平均查询次数的比值,确定第三系数;
第四确定模块,用于对所述第一系数、所述第二系数和所述第三系数进行加权求和,得到加权求和值;
通过所述加权求和值与预设阈值进行比较,根据比较结果确定所述目标用户的类型;或,
分别将第一系数、第二系数和第三系数与对应的阈值进行比较,以得到第一系数的比较结果、第二系数的比较结果、第三系数的比较结果;
根据所述第一系数的比较结果、所述第二系数的比较结果和所述第三系数的比较结果确定所述目标用户的类型;
所述目标用户所在职务的平均查询次数和所述目标用户所在机构的平均查询次数是通过如下步骤确定的:
根据所述目标用户的身份标识,确定所述目标用户所在的职务;
调取所述目标用户所在职务下每个同职务的用户访问内网的查询次数;
根据每个所述同职务的用户的查询次数计算所述职务的平均查询次数;
根据所述目标用户的身份标识,确定所述目标用户所在的机构;
调取所述目标用户所在机构下每个同机构的用户访问内网的查询次数;
根据每个所述同机构的用户的查询次数计算所述机构的平均查询次数。
5.如权利要求4所述的确定装置,其特征在于,所述获取模块还包括:第一计算模块;所述第一计算模块用于:
根据目标用户的身份标识,确定目标用户所在的职务;
调取目标用户所在职务下每个同职务的用户访问内网的查询次数;
根据每个所述同职务的用户的查询次数计算所述职务的平均查询次数。
6.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-3中任一项所述的方法的步骤。
7.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1-3中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910468609.4A CN110175109B (zh) | 2019-05-31 | 2019-05-31 | 一种用户类型的确定方法、确定装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910468609.4A CN110175109B (zh) | 2019-05-31 | 2019-05-31 | 一种用户类型的确定方法、确定装置、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110175109A CN110175109A (zh) | 2019-08-27 |
CN110175109B true CN110175109B (zh) | 2023-05-26 |
Family
ID=67696818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910468609.4A Active CN110175109B (zh) | 2019-05-31 | 2019-05-31 | 一种用户类型的确定方法、确定装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110175109B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106056514A (zh) * | 2016-05-27 | 2016-10-26 | 广东南方海岸科技服务有限公司 | 一种移动电子通关系统及方法 |
CN106209744A (zh) * | 2015-05-07 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 用户登录会话管控方法、装置及服务器 |
CN107632722A (zh) * | 2017-09-30 | 2018-01-26 | 北京梆梆安全科技有限公司 | 一种多维度用户身份验证方法及装置 |
CN109241392A (zh) * | 2017-07-04 | 2019-01-18 | 北京搜狗科技发展有限公司 | 目标词的识别方法、装置、系统及存储介质 |
CN109409043A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 应用系统的登录方法、终端设备及介质 |
CN109657130A (zh) * | 2018-12-10 | 2019-04-19 | 陆少杰 | 汽车信息的查询方法、装置及电子设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103455483B (zh) * | 2012-05-28 | 2018-01-05 | 深圳市腾讯计算机系统有限公司 | 站内搜索数据的搜集处理方法和系统 |
CN104751039A (zh) * | 2013-12-30 | 2015-07-01 | 比亚迪股份有限公司 | 用于操作系统用户登录的控制方法和装置 |
CN106296391A (zh) * | 2016-08-08 | 2017-01-04 | 联动优势科技有限公司 | 一种评估逾期概率的方法和装置 |
CN108304308A (zh) * | 2018-02-07 | 2018-07-20 | 平安普惠企业管理有限公司 | 用户行为监控方法、装置、计算机设备和存储介质 |
CN109166031A (zh) * | 2018-08-15 | 2019-01-08 | 吉林亿联银行股份有限公司 | 一种征信查询风险预警方法及装置 |
-
2019
- 2019-05-31 CN CN201910468609.4A patent/CN110175109B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209744A (zh) * | 2015-05-07 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 用户登录会话管控方法、装置及服务器 |
CN106056514A (zh) * | 2016-05-27 | 2016-10-26 | 广东南方海岸科技服务有限公司 | 一种移动电子通关系统及方法 |
CN109241392A (zh) * | 2017-07-04 | 2019-01-18 | 北京搜狗科技发展有限公司 | 目标词的识别方法、装置、系统及存储介质 |
CN107632722A (zh) * | 2017-09-30 | 2018-01-26 | 北京梆梆安全科技有限公司 | 一种多维度用户身份验证方法及装置 |
CN109409043A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 应用系统的登录方法、终端设备及介质 |
CN109657130A (zh) * | 2018-12-10 | 2019-04-19 | 陆少杰 | 汽车信息的查询方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110175109A (zh) | 2019-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI595375B (zh) | 使用適應性行爲輪廓之異常檢測技術 | |
US10878102B2 (en) | Risk scores for entities | |
KR102138965B1 (ko) | 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템 | |
US10630713B2 (en) | Method and tool to quantify the enterprise consequences of cyber risk | |
CN107579956B (zh) | 一种用户行为的检测方法和装置 | |
CN107360188B (zh) | 基于云防护和云监测系统的网站风险值评估方法及装置 | |
US7769707B2 (en) | Data diameter privacy policies | |
RU2017118317A (ru) | Система и способ автоматического расчета кибер-риска в бизнес-критических приложениях | |
US10587596B1 (en) | Framework for authenticating new users | |
CN103400027A (zh) | 信息系统的风险评估算法 | |
CN108924120B (zh) | 一种多维状态感知的动态访问控制方法 | |
WO2010011747A1 (en) | System and method for protecting user privacy using social inference protection techniques | |
JP2003216577A (ja) | セキュリティレベル情報提供方法及びシステム | |
US11595416B2 (en) | Method, product, and system for maintaining an ensemble of hierarchical machine learning models for detection of security risks and breaches in a network | |
CN110750786A (zh) | 一种账号异常访问敏感数据行为的检测方法及系统 | |
US20190364073A1 (en) | Systems and methods for determining the efficacy of computer system security policies | |
CN109446768B (zh) | 应用访问行为异常检测方法及系统 | |
CN112464252A (zh) | 一种基于风险的漏洞威胁程度动态计算方法 | |
Wiefling et al. | Privacy considerations for risk-based authentication systems | |
Dong et al. | On the limitations of existing notions of location privacy | |
Ng et al. | A comparison of two‐stage procedures for testing least‐squares coefficients under heteroscedasticity | |
Lippmann et al. | Threat-based risk assessment for enterprise networks | |
CN110175109B (zh) | 一种用户类型的确定方法、确定装置、设备和介质 | |
CN106682180A (zh) | 数据查询方法及装置 | |
CN110445790A (zh) | 一种基于用户登录行为的账号异常检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |