CN110365642A - 监控信息操作的方法、装置、计算机设备及存储介质 - Google Patents

监控信息操作的方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN110365642A
CN110365642A CN201910472948.XA CN201910472948A CN110365642A CN 110365642 A CN110365642 A CN 110365642A CN 201910472948 A CN201910472948 A CN 201910472948A CN 110365642 A CN110365642 A CN 110365642A
Authority
CN
China
Prior art keywords
information
important
type
monitored
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910472948.XA
Other languages
English (en)
Other versions
CN110365642B (zh
Inventor
王建华
马琳
徐网
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910472948.XA priority Critical patent/CN110365642B/zh
Publication of CN110365642A publication Critical patent/CN110365642A/zh
Application granted granted Critical
Publication of CN110365642B publication Critical patent/CN110365642B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例属于信息安全技术领域,涉及一种监控信息操作的方法,包括检测当前采集信息的信息类型,并识别该信息类型是否为待监控的信息类型;若确定所述信息类型为待监控的信息类型时,设定所述当前采集信息作为重要信息;通过鉴权和/或跟踪对基于所述重要信息触发的操作进行监控;所述操作至少包括对数据的输入、输出和增删改查。本申请还提供一种监控信息操作的装置、计算机设备及存储介质。采用本申请,能够清楚的跟进重要信息输入和输出的各种操作,以对重要信息进行全方位的监控,也能预防和警报未存储的信息操作,避免安全方面的问题以及无法追责的问题。

Description

监控信息操作的方法、装置、计算机设备及存储介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种监控信息操作的方法、装置、计算机设备及存储介质。
背景技术
随着数据量的不断增大,在大数据时代,网络安全已经变得越来越重要,在对系统进行登录和操作时,由于往往是不同的登录身份,常常不能够对每个访问者所输入或者删除的信息进行及时统计,特别是对重要信息的操作没能进行监控和跟踪。这会容易出现信息安全方面的问题,也因没有及时跟踪和监控操作而导致无法问责的情况发生。
发明内容
本申请实施例的目的在于提出一种监控信息操作的方法、装置、计算机设备及存储介质,旨在解决现有技术中未能及时跟踪和监控输入和输出操作而导致的信息安全的问题。
为了解决上述技术问题,本申请实施例提供一种监控信息操作的方法,采用了如下所述的技术方案,包括下述步骤:
检测当前采集信息的信息类型,并识别该信息类型是否为待监控的信息类型;
若确定所述信息类型为待监控的信息类型时,设定所述当前采集信息作为重要信息;
通过鉴权和/或跟踪对基于所述重要信息触发的操作进行监控;所述操作至少包括对数据的输入、输出和增删改查。
进一步的,在所述检测当前采集信息的信息类型的步骤之前,还包括:
根据预设规则对信息进行分类并划分出重要信息和非重要信息,其中,所述重要信息为待监控的信息类型。
进一步的,所述对信息进行分类并划分出重要信息和非重要信息的步骤,具体包括:
根据设置的用户等级阈值,划分用户等级为第一等级和第二等级,其中,所述第一等级低于所述用户等级阈值,所述第二等级等于或者高于所述用户等级阈值;
将所述第一等级对应的用户输入和/或输出的信息作为非重要信息,将所述第二等级对应的用户输入和/或输出的信息作为重要信息。
进一步的,所述对信息进行分类并划分出重要信息和非重要信息的步骤,具体包括:
设置关键字信息及所述关键字信息的关联信息;
将符合所述关键字信息的信息作为重要信息。
进一步的,所述对信息进行分类并划分出重要信息和非重要信息的步骤,具体包括:
根据设置的用户等级阈值,划分用户等级为第一等级和第二等级,其中,所述第一等级低于所述用户等级阈值,所述第二等级等于或者高于所述用户等级阈值;
设置关键字信息及所述关键字信息的关联信息;
将所述第二等级对应的用户输入和/或输出的符合所述关键字信息的信息作为重要信息,将所述第一等级对应的用户输入和/或输出的符合所述关键字信息的信息作为非重要信息,以及将所述第一等级和/或第二等级对应的用户输入和/或输出的不符合所述关键字信息的信息作为非重要信息。
进一步的,所述识别该信息类型是否为待监控的信息类型的步骤,具体包括:
识别输入所述当前采集信息的用户等级;
在预设时间范围内,将所述用户等级的历史数据与所述当前采集信息对应的信息内容的历史数据的使用频率进行比较,并将所述用户等级的历史数据与所述信息内容的历史数据的使用频率高的一方作为待监控的信息类型。
进一步的,所述将所述用户等级与所述当前采集信息对应的信息内容的历史数据进行比较的步骤,具体包括:
获取所述用户等级在预设时间范围内的登录频率,作为第一历史使用频率;
获取与所述当前采集信息对应的信息内容在预设时间范围内被输入或者被输出的频率,作为第二历史使用频率;
比较所述第一历史使用频率和所述第二历史使用频率。
为了解决上述技术问题,本申请实施例还提供一种监控信息操作的装置,采用了如下所述的技术方案,装置包括:
检测模块,用于检测当前采集信息的信息类型,并识别该信息类型是否为待监控的信息类型;
重要信息设定模块,用于若确定所述信息类型为待监控的信息类型时,设定所述当前采集信息作为重要信息;
重要信息设定模块,用于通过鉴权和/或跟踪对基于所述重要信息触发的操作进行监控;所述操作至少包括对数据的输入、输出和增删改查。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:计算机设备包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述的监控信息操作的方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的监控信息操作的方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:通过检测当前采集信息的信息类型,并识别该信息类型是否为待监控的信息类型,若确定所述信息类型为待监控的信息类型时,设定所述当前采集信息作为重要信息,并通过鉴权和/或跟踪对基于所述重要信息触发的操作进行监控;所述操作至少包括对数据的输入、输出和增删改查。采用本申请,能够清楚的跟进重要信息输入和输出的各种操作,以对重要信息进行全方位的监控,也能预防和警报未存储的信息操作,避免安全方面的问题以及无法追责的问题。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2根据本申请的监控信息操作的方法的一个实施例的流程图;
图3是图2中步骤S202的一种具体实施方式的流程图;
图4是根据本申请的监控信息操作的装置的一个实施例的结构示意图;
图5是图4所示信息分类模块一种具体实施方式的结构示意图;
图6是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的监控信息操作的方法一般由服务器/终端设备执行,相应地,监控信息操作的装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的监控信息操作的方法的一个实施例的流程图。所述的监控信息操作的方法,包括以下步骤:
步骤201,检测当前采集信息的信息类型,并识别该信息类型是否为待监控的信息类型。
在本实施例中,监控信息操作的方法运行于其上的电子设备(例如图1所示的服务器/终端设备)可以通过有线连接方式或者无线连接方式检测当前采集信息的信息类型。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
在本实施例中,信息类型可以是指用户信息类型,也可以是指输入和/或输出的信息的内容。在通过检测获取了当前采集信息的信息类型后,需通过进一步的识别,判断该信息类型是否为系统中待监控的信息类型。
步骤202,若确定所述信息类型为待监控的信息类型时,设定所述当前采集信息作为重要信息。
在本实施例中,通过对用户的基本信息和/或者信息的内容、加密情况进行比较,作为判断是否为待监控的信息类型的条件。若确定所述信息类型为待监控的信息类型,将所述当前采集信息设定为重要信息。
若确定所述信息类型不是待监控的信息类型,则流程结束。
步骤203,通过鉴权和/或跟踪对基于所述重要信息触发的操作进行监控;所述操作至少包括对数据的输入、输出和增删改查。
在确定重要信息之后,开始对基于所述重要信息触发的操作,即与所述重要信息相关的所有操作,进行监控。若重要信息为重要信息的请求操作,则本实施例中对重要信息的请求操作进行监控,请求操作的类型至少包括:对重要信息的变更操作,例如:增加、减少、删除等操作。请求操作的类型还可以是对存入数据库中的数据的更改操作。具体的监控方式可以是对操作进行鉴权、跟踪之一,或者是鉴权和日志跟踪。
跟踪过程是数据采集的过程,待数据入库之后则是对数据的处理,例如,通过报表来展示这些数据。再根据数据分析的结果,对异常或非法行为的数据产生警告信息等。
在本实施例中,可以通过管理员日志进行跟踪,对重要信息进行的各项操作,都记录到数据库中,以实现通过打开管理员日志来审查对消息的操作。
在其他实施例中,也可以通过在线监测对数据/信息的操作进行跟踪,其操作的类型至少包括:页面访问和查询、在输入框内输入数据、在输出框内输出数据,以及对任何数据的增加、修改和删除等操作。若检测到敏感操作类型,例如删除、更改等操作,可以将这类操作认为是违规或者敏感操作,并上报至服务器,且发出警报信息进行显示。
可选的,在步骤203之后,本实施例的监控信息操作的方法,还可以包括:
保存监控结果。
具体地,将对信息的操作情况保存至数据库。若未检测到对信息的操作,则可以不需要保存操作数据,或者,仅记录“未更改”进行标识即可。
可选的,在步骤203之后,本实施例的监控信息操作的方法,还可以包括:
判断所述重要信息的操作是否更新成功。
具体地,通过判断数据库当前保存的信息操作结果与信息的当前结果是否一致。若数据库当前保存的信息操作结果与信息的当前结果一致,则说明信息操作已经更新,相反地,若不一致,则说明信息操作的更新失败,存在未记载信息操作的情况,产生警报信息并显示在显示屏上。通过判断重要信息的操作是否更新成功,能够追溯历史信息的操作情况,以防止遗漏未记载操作的情况。
在本实施例的一些可选的实现方式中,在步骤201的检测当前采集信息的信息类型之前,上述电子设备还可以执行以下步骤:
根据预设规则对信息进行分类并划分出重要信息和非重要信息,其中,所述重要信息为待监控的信息类型。
对于重要信息的划分,可以根据系统的基本信息进行设置,其中,基本信息可以是用户信息、设备信息等。通过对信息的数据内容进行分类,进而确定重要信息还是非重要信息,例如,可以将用户信息设定为重要信息。也就是说,凡是与用户信息相关的,例如,工资信息,都作为重要信息。
还有一种划分信息类型的方式是:通过对信息的加密分级进行确定,不同信息都具有对应的加密权限,任何用户要访问这些信息都需要一定的级别,例如,要访问工资信息的访问者级别要为10级用户,访问设备信息的访问者级别应为3级用户,其中10级用户的级别高于3级用户,且设置10级访问者的权限也高于3级访问者,若将5级以上访问者身份能够访问的信息设置为重要信息,则将对应的信息划分为重要信息,则在本示例中,工资信息则为重要信息。
在另一个实施例中,还可以追踪访问者的身份等级,也就是说,只要是满足一定身份等级的访问者,这类访问者所访问的所有信息都视为重要信息。例如,将身份等级为5级的访问者身份等级作为用户等级阈值,只要是身份等级等于或者高于5级的用户,则视为重要等级用户,其访问的信息为重要信息,身份等级低于5级的用户,则视为普通等级用户,其访问的信息为非重要信息。
由于能够对访问信息的访问者身份进行记录,一旦出现问题,能够避免无法追责的情况发生。
更具体的,划分重要信息的过程可以细分为以下三种情况。
第一种情况,在本发明的一些可选的实现方式中,所述对信息进行分类并划分出重要信息和非重要信息的步骤,具体包括:
根据设置的用户等级阈值,划分用户等级为第一等级和第二等级,其中,第二等级的级别高于第一等级;
将所述第一等级对应的用户输入和/或输出的信息作为非重要信息,将所述第二等级对应的用户输入和/或输出的信息作为重要信息。
具体地,根据设置的用户等级阈值,将低于所述用户等级阈值的作为第一等级,将等于或者高于所述用户等级阈值的作为第二等级,且所述第二等级高于所述第一等级。将所述第二等级用户所输出、输出的所有信息作为重要信息,也就是待监控的信息。
第二种情况,在本发明的另一些可选的实现方式中,所述对信息进行分类并划分出重要信息和非重要信息的步骤,具体包括:
设置关键字信息及所述关键字信息的关联信息;
将符合所述关键字信息的信息作为重要信息。
具体地,设置关键字信息及所述关键字信息的关联信息,在接收到当前采集信息时,先与所述关键字信息进行匹配。若匹配成功,则将当前采集信息作为重要信息,并监控对该信息的操作过程。该关联信息是与关键字相同、等同、或者类似的信息。示例性地,若将人员信息作为关键字信息,则一切与人员信息相关的都作为关键字信息的关联信息,例如,“员工”、“工资”、“奖金”,在实际的使用场景中可以是,当检测当前采集信息为访问员工的工资信息,检测到“员工”和“工资”的关键字,经过判断,“员工工资”属于人员信息的,则将该访问者待采集的信息作为重要信息。
第三种情况,在本发明的另一些可选的实现方式中,所述对信息进行分类并划分出重要信息和非重要信息的步骤,具体包括:
根据设置的用户等级阈值,划分用户等级为第一等级和第二等级,其中,第二等级的级别高于第一等级;
设置关键字信息及所述关键字信息的关联信息;
将所述第二等级对应的用户输入和/或输出的符合所述关键字信息的信息作为重要信息,将所述第一等级对应的用户输入和/或输出的符合所述关键字信息的信息作为非重要信息,以及将所述第一等级和/或第二等级对应的用户输入和/或输出的不符合所述关键字信息的信息作为非重要信息。
具体地,在第三种情况中,同时结合了第一种情况和第二种情况,也就是说,当用户等级和当前采集信息满足关键字信息的条件时,才能够确定为重要信息。
在一些可选的实现方式中,如图3所示,上述步骤202中的确定所述信息类型为待监控的信息类型的步骤,具体包括:
步骤301,识别输入所述当前采集信息的用户等级;
步骤302,在预设时间范围内,将所述用户等级的历史数据与所述当前采集信息对应的信息内容的历史数据的使用频率进行比较,并将使用频率高的一方作为待监控的信息类型。
在另一个实施例中,步骤302中的将所述用户等级的历史数据与所述当前采集信息对应的信息内容的历史数据的使用频率进行比较,具体包括:
获取所述用户等级在预设时间范围内的登录频率,作为第一历史使用频率;
获取与所述当前采集信息对应的信息内容在预设时间范围内被输入或者被输出的频率,作为第二历史使用频率;
比较所述第一历史使用频率和所述第二历史使用频率。
具体地,设置一个历史使用参数,来选择一个作为评价是否是重要信息的关键评价维度,例如历史使用频率,通过分别计算用户等级和信息内容的历史使用频率从中确定关键评价维度。其中,确定关键评价维度的具体步骤为:获取与所述用户信息的关键字对应的历史使用频率,作为第一历史使用频率,再获取与所述信息重要度的关键字对应的历史使用频率,作为第二历史使用频率,比较所述第一历史使用频率与所述第二历史使用频率,将使用频率高的作为重要信息,并作为后续步骤中的监控对象。
本实施例的监控信息操作的方法,通过检测当前采集信息的信息类型,若确定所述信息类型为待监控的信息类型时,设定所述当前采集信息作为重要信息,并监控对所述重要信息的操作。采用本申请,能够清楚的跟进重要信息输入和输出的各种操作,以对重要信息进行全方位的监控,也能预防和警报未存储的信息操作,避免安全方面的问题以及无法追责的问题。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图4,作为对上述图2所示方法的实现,本申请提供了一种监控信息操作的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例所述的监控信息操作的装置400包括:检测模块401、重要信息设定模块402、监控模块403以及信息分类模块404。其中:
检测模块401,用于检测当前采集信息的信息类型,并识别该信息类型是否为待监控的信息类型。在本实施例中,信息类型可以是指用户信息类型,也可以是指输入和/或输出的信息的内容。
重要信息设定模块402,用于若确定所述信息类型为待监控的信息类型时,设定所述当前采集信息作为重要信息。在本实施例中,通过对用户的基本信息和/或者信息的内容、加密情况进行比较,作为判断是否为待监控的信息类型的条件。若确定所述信息类型为待监控的信息类型,将所述当前采集信息设定为重要信息。
监控模块403,用于通过鉴权和/或跟踪对基于所述重要信息触发的操作进行监控;所述操作至少包括对数据的输入、输出和增删改查。
在确定重要信息之后,监控模块403开始对重要信息的所有操作进行监控。若重要信息为重要信息的请求操作,则本实施例中对重要信息的请求操作进行监控,请求操作的类型至少包括:对重要信息的变更操作,例如:增加、减少、删除等操作。请求操作的类型还可以是对存入数据库中的数据的更改操作。具体的监控方式可以是对操作进行鉴权、跟踪之一,或者是鉴权和日志跟踪。
监控模块403跟踪过程是数据采集的过程,待数据入库之后则是对数据的处理,例如,通过报表来展示这些数据。再根据数据分析的结果,对异常或非法行为的数据产生警告信息等。
在本实施例中,可以对管理员日志进行跟踪,对重要信息进行的各项操作,都记录到数据库中,可以通过打开管理员日志来审查对消息的操作。
在其他实施例中,也可以在线监测对信息的操作,若检测到敏感操作类型,例如删除、更改等操作,可以将这类操作认为是违规或者敏感操作,并上报至服务器,且发出警报信息进行显示。
在本实施例的一些可选的实现方式中,监控模块403还进一步用于:
保存监控结果。
具体地,将对信息的操作情况保存至数据库。若未检测到对信息的操作,则可以不需要保存操作数据,或者,仅记录“未更改”进行标识即可。
在本实施例的一些可选的实现方式中,监控模块403还进一步用于:
判断所述重要信息的操作是否更新成功。
具体地,通过判断数据库当前保存的信息操作结果与信息的当前结果是否一致。若数据库当前保存的信息操作结果与信息的当前结果一致,则说明信息操作已经更新,相反地,若不一致,则说明信息操作的更新失败,存在未记载信息操作的情况,产生警报信息并显示在显示屏上。通过判断重要信息的操作是否更新成功,能够追溯历史信息的操作情况,以防止遗漏未记载操作的情况。
在本实施例的一些可选的实现方式中,监控信息操作的装置400还包括:信息分类模块404,用于根据预设规则对信息进行分类并划分出重要信息和非重要信息,其中,所述重要信息为待监控的信息类型。
对于重要信息的划分,可以根据系统的基本信息进行设置,其中,基本信息可以是用户信息、设备信息等。通过对信息的数据内容进行分类,进而确定重要信息还是非重要信息,例如,可以将用户信息设定为重要信息。也就是说,凡是与用户信息相关的,例如,工资信息,都作为重要信息。
还有一种划分信息类型的方式是:通过对信息的加密分级进行确定,不同信息都具有对应的加密权限,任何用户要访问这些信息都需要一定的级别,例如,要访问工资信息的访问者级别要为10级用户,访问设备信息的访问者级别应为3级用户,其中10级用户的级别高于3级用户,且设置10级访问者的权限也高于3级访问者,若将5级以上访问者身份能够访问的信息设置为重要信息,则将对应的信息划分为重要信息,则在本示例中,工资信息则为重要信息。
在另一个实施例中,还可以追踪访问者的身份等级,也就是说,只要是满足一定身份等级的访问者,这类访问者所访问的所有信息都视为重要信息。例如,将身份等级为5级的访问者身份等级作为用户等级阈值,只要是身份等级等于或者高于5级的用户,则视为重要等级用户,其访问的信息为重要信息,身份等级低于5级的用户,则视为普通等级用户,其访问的信息为非重要信息。
由于能够对访问信息的访问者身份进行记录,一旦出现问题,能够避免无法追责的情况发生。
更具体的,信息分类模块404划分重要信息的过程可以细分为以下三种情况。
第一种情况,信息分类模块404具体用于:
根据设置的用户等级阈值,划分用户等级为第一等级和第二等级,其中,第二等级的级别高于第一等级;
将所述第一等级对应的用户输入和/或输出的信息作为非重要信息,将所述第二等级对应的用户输入和/或输出的信息作为重要信息。
具体地,根据设置的用户等级阈值,将低于所述用户等级阈值的作为第一等级,将等于或者高于所述用户等级阈值的作为第二等级,且所述第二等级高于所述第一等级。将所述第二等级用户所输出、输出的所有信息作为重要信息,也就是待监控的信息。
第二种情况,信息分类模块404具体用于:
设置关键字信息及所述关键字信息的关联信息;
将符合所述关键字信息的信息作为重要信息。
具体地,设置关键字信息及所述关键字信息的关联信息,在接收到当前采集信息时,先与所述关键字信息进行匹配。若匹配成功,则将当前采集信息作为重要信息,并监控对该信息的操作过程。该关联信息是与关键字相同、等同、或者类似的信息。示例性地,若将人员信息作为关键字信息,则一切与人员信息相关的都作为关键字信息的关联信息,例如,“员工”、“工资”、“奖金”,在实际的使用场景中可以是,当检测当前采集信息为访问员工的工资信息,检测到“员工”和“工资”的关键字,经过判断,“员工工资”属于人员信息的,则将该访问者待采集的信息作为重要信息。
第三种情况,信息分类模块404具体用于:
根据设置的用户等级阈值,划分用户等级为第一等级和第二等级,其中,第二等级的级别高于第一等级;
设置关键字信息及所述关键字信息的关联信息;
将所述第二等级对应的用户输入和/或输出的符合所述关键字信息的信息作为重要信息,将所述第一等级对应的用户输入和/或输出的符合所述关键字信息的信息作为非重要信息,以及将所述第一等级和/或第二等级对应的用户输入和/或输出的不符合所述关键字信息的信息作为非重要信息。
具体地,在第三种情况中,同时结合了第一种情况和第二种情况,也就是说,当用户等级和当前采集信息满足关键字信息的条件时,才能够确定为重要信息。
在一些可选的实现方式中,如图5所示,检测模块401包括识别子模块501以及比较子模块502,其中,
识别子模块501,用于识别输入所述当前采集信息的用户等级;
比较子模块502,用于在预设时间范围内,将所述用户等级的历史数据与所述当前采集信息对应的信息内容的历史数据的使用频率进行比较,并将使用频率高的一方作为待监控的信息类型。
在另一个实施例中,比较子模块502具体用于:
获取所述用户等级在预设时间范围内的登录频率,作为第一历史使用频率;
获取与所述当前采集信息对应的信息内容在预设时间范围内被输入或者被输出的频率,作为第二历史使用频率;
比较所述第一历史使用频率和所述第二历史使用频率。
具体地,设置一个历史使用参数,比较子模块502来选择一个作为评价是否是重要信息的关键评价维度,例如历史使用频率,通过分别计算用户等级和信息内容的历史使用频率从中确定关键评价维度。其中,确定关键评价维度的具体步骤为:获取与所述用户信息的关键字对应的历史使用频率,作为第一历史使用频率,再获取与所述信息重要度的关键字对应的历史使用频率,作为第二历史使用频率,比较所述第一历史使用频率与所述第二历史使用频率,将使用频率高的作为重要信息,并作为后续步骤中的监控对象。
本实施例的监控信息操作的装置,通过检测模块401检测当前采集信息的信息类型,并识别该信息类型是否为待监控的信息类型,若确定所述信息类型为待监控的信息类型时,重要信息设定模块402设定所述当前采集信息作为重要信息,监控模块403通过鉴权和/或跟踪对基于所述重要信息触发的操作进行监控。采用本申请,能够清楚的跟进重要信息输入和输出的各种操作,以对重要信息进行全方位的监控,也能预防和警报未存储的信息操作,避免安全方面的问题以及无法追责的问题。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图6,图6为本实施例计算机设备基本结构框图。
所述计算机设备6包括通过系统总线相互通信连接存储器61、处理器62、网络接口63。需要指出的是,图中仅示出了具有组件61-63的计算机设备6,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器61至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器61可以是所述计算机设备6的内部存储单元,例如该计算机设备6的硬盘或内存。在另一些实施例中,所述存储器61也可以是所述计算机设备6的外部存储设备,例如该计算机设备6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器61还可以既包括所述计算机设备6的内部存储单元也包括其外部存储设备。本实施例中,所述存储器61通常用于存储安装于所述计算机设备6的操作系统和各类应用软件,例如监控信息操作的方法的程序代码等。此外,所述存储器61还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器62在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器62通常用于控制所述计算机设备6的总体操作。本实施例中,所述处理器62用于运行所述存储器61中存储的程序代码或者处理数据,例如运行所述监控信息操作的方法的程序代码。
所述网络接口63可包括无线网络接口或有线网络接口,该网络接口63通常用于在所述计算机设备6与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有监控信息操作的程序,所述监控信息操作的程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的监控信息操作的方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种监控信息操作的方法,其特征在于,包括下述步骤:
检测当前采集信息的信息类型,并识别该信息类型是否为待监控的信息类型;
若确定所述信息类型为待监控的信息类型时,设定所述当前采集信息作为重要信息;
通过鉴权和/或跟踪对基于所述重要信息触发的操作进行监控;所述操作至少包括对数据的输入、输出和增删改查。
2.根据权利要求1所述的监控信息操作的方法,其特征在于,在所述检测当前采集信息的信息类型的步骤之前,还包括:
根据预设规则对信息进行分类并划分出重要信息和非重要信息,其中,所述重要信息为待监控的信息类型。
3.根据权利要求2所述的监控信息操作的方法,其特征在于,所述对信息进行分类并划分出重要信息和非重要信息的步骤,具体包括:
根据设置的用户等级阈值,划分用户等级为第一等级和第二等级,其中,所述第一等级低于所述用户等级阈值,所述第二等级等于或者高于所述用户等级阈值;
将所述第一等级对应的用户输入和/或输出的信息作为非重要信息,将所述第二等级对应的用户输入和/或输出的信息作为重要信息。
4.根据权利要求2所述的监控信息操作的方法,其特征在于,所述对信息进行分类并划分出重要信息和非重要信息的步骤,具体包括:
设置关键字信息及所述关键字信息的关联信息;
将符合所述关键字信息的信息作为重要信息。
5.根据权利要求2所述的监控信息操作的方法,其特征在于,所述对信息进行分类并划分出重要信息和非重要信息的步骤,具体包括:
根据设置的用户等级阈值,划分用户等级为第一等级和第二等级,其中,所述第一等级低于所述用户等级阈值,所述第二等级等于或者高于所述用户等级阈值;
设置关键字信息及所述关键字信息的关联信息;
将所述第二等级对应的用户输入和/或输出的符合所述关键字信息的信息作为重要信息,将所述第一等级对应的用户输入和/或输出的符合所述关键字信息的信息作为非重要信息,以及将所述第一等级和/或第二等级对应的用户输入和/或输出的不符合所述关键字信息的信息作为非重要信息。
6.根据权利要求1所述的监控信息操作的方法,其特征在于,所述识别该信息类型是否为待监控的信息类型的步骤,具体包括:
识别输入所述当前采集信息的用户等级;
在预设时间范围内,将所述用户等级的历史数据与所述当前采集信息对应的信息内容的历史数据的使用频率进行比较,并将使用频率高的一方作为待监控的信息类型。
7.根据权利要求6所述的监控信息操作的方法,其特征在于,所述将所述用户等级的历史数据与所述当前采集信息对应的信息内容的历史数据的使用频率进行比较的步骤,具体包括:
获取所述用户等级在预设时间范围内的登录频率,作为第一历史使用频率;
获取与所述当前采集信息对应的信息内容在预设时间范围内被输入或者被输出的频率,作为第二历史使用频率;
比较所述第一历史使用频率和所述第二历史使用频率。
8.一种监控信息操作的装置,其特征在于,包括:
检测模块,用于检测当前采集信息的信息类型,并识别该信息类型是否为待监控的信息类型;
重要信息设定模块,用于若确定所述信息类型为待监控的信息类型时,设定所述当前采集信息作为重要信息;
监控模块,用于通过鉴权和/或跟踪对基于所述重要信息触发的操作进行监控;所述操作至少包括对数据的输入、输出和增删改查。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的监控信息操作的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的监控信息操作的方法的步骤。
CN201910472948.XA 2019-05-31 2019-05-31 监控信息操作的方法、装置、计算机设备及存储介质 Active CN110365642B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910472948.XA CN110365642B (zh) 2019-05-31 2019-05-31 监控信息操作的方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910472948.XA CN110365642B (zh) 2019-05-31 2019-05-31 监控信息操作的方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN110365642A true CN110365642A (zh) 2019-10-22
CN110365642B CN110365642B (zh) 2022-06-03

Family

ID=68215045

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910472948.XA Active CN110365642B (zh) 2019-05-31 2019-05-31 监控信息操作的方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN110365642B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114443429A (zh) * 2022-01-21 2022-05-06 苏州浪潮智能科技有限公司 一种告警事件的处理方法、装置及计算机可读存储介质
CN117714347A (zh) * 2023-12-14 2024-03-15 永信至诚科技集团股份有限公司 网络安全竞赛的监控运维方法、系统、电子设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6405327B1 (en) * 1998-08-19 2002-06-11 Unisys Corporation Apparatus for and method of automatic monitoring of computer performance
CN102480492A (zh) * 2010-11-22 2012-05-30 中国电信股份有限公司 对敏感文件的输入输出进行监控的方法和装置
US20120233316A1 (en) * 2011-03-08 2012-09-13 Hitachi, Ltd. Management computer, storage system management method, and storage system
CN103491532A (zh) * 2013-09-24 2014-01-01 北京大学 一种基于Android平台的协作式隐私保护方法及系统
CN105718796A (zh) * 2016-01-21 2016-06-29 西安电子科技大学 一种安卓用户隐私数据访问的系统调用级监控方法
US20170097996A1 (en) * 2015-10-06 2017-04-06 Green Dot Corporation Systems and Methods for Privacy Preservation

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6405327B1 (en) * 1998-08-19 2002-06-11 Unisys Corporation Apparatus for and method of automatic monitoring of computer performance
CN102480492A (zh) * 2010-11-22 2012-05-30 中国电信股份有限公司 对敏感文件的输入输出进行监控的方法和装置
US20120233316A1 (en) * 2011-03-08 2012-09-13 Hitachi, Ltd. Management computer, storage system management method, and storage system
CN103491532A (zh) * 2013-09-24 2014-01-01 北京大学 一种基于Android平台的协作式隐私保护方法及系统
US20170097996A1 (en) * 2015-10-06 2017-04-06 Green Dot Corporation Systems and Methods for Privacy Preservation
CN105718796A (zh) * 2016-01-21 2016-06-29 西安电子科技大学 一种安卓用户隐私数据访问的系统调用级监控方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114443429A (zh) * 2022-01-21 2022-05-06 苏州浪潮智能科技有限公司 一种告警事件的处理方法、装置及计算机可读存储介质
CN114443429B (zh) * 2022-01-21 2024-05-28 苏州浪潮智能科技有限公司 一种告警事件的处理方法、装置及计算机可读存储介质
CN117714347A (zh) * 2023-12-14 2024-03-15 永信至诚科技集团股份有限公司 网络安全竞赛的监控运维方法、系统、电子设备及介质

Also Published As

Publication number Publication date
CN110365642B (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
CN110826071B (zh) 软件漏洞风险预测方法、装置、设备及存储介质
CN103368904B (zh) 移动终端、可疑行为检测及判定系统和方法
CN112052111B (zh) 服务器异常预警的处理方法、装置、设备及存储介质
US9038134B1 (en) Managing predictions in data security systems
EP3622394B1 (en) Intelligent cloud management based on profile
US11238169B2 (en) Privacy score
CN105243252A (zh) 一种账户风险评估的方法及装置
CN107302586A (zh) 一种Webshell检测方法以及装置、计算机装置、可读存储介质
CN112184241B (zh) 一种身份认证的方法及装置
CN106778331A (zh) 一种应用程序的监控方法、装置及系统
CN110365642A (zh) 监控信息操作的方法、装置、计算机设备及存储介质
CN109547436A (zh) 关系链中节点评价方法及装置、存储介质和电子设备
CN109684863A (zh) 数据防泄漏方法、装置、设备及存储介质
CN112835808A (zh) 接口测试方法、装置、计算机设备及存储介质
CN116015808A (zh) 一种网络端口异常开放感知方法、装置、电子设备及存储介质
CN112085566B (zh) 基于智能决策的产品推荐方法、装置及计算机设备
CN114357403A (zh) 基于设备可信度的用户登陆请求处理方法、装置及设备
CN113360354A (zh) 用户操作行为监控方法、装置、设备及可读存储介质
CN114785691B (zh) 网络安全管控方法、装置、计算机设备及存储介质
CN115314404B (zh) 服务优化方法、装置、计算机设备及存储介质
CN115225344B (zh) 网络信息安全处理方法、装置、计算机设备及存储介质
CN114189584B (zh) 移动端获取通话时长方法、装置、电子设备及存储介质
US20240330934A1 (en) Threat identification and mitigation system using machine learning
CN112150118B (zh) 回访客户记录监测方法、装置、计算机设备和存储介质
CN116757700A (zh) 一种基于物联网的账户管理方法、装置、服务器及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant