CN110955842A - 一种异常访问行为识别方法及装置 - Google Patents

一种异常访问行为识别方法及装置 Download PDF

Info

Publication number
CN110955842A
CN110955842A CN201911223294.3A CN201911223294A CN110955842A CN 110955842 A CN110955842 A CN 110955842A CN 201911223294 A CN201911223294 A CN 201911223294A CN 110955842 A CN110955842 A CN 110955842A
Authority
CN
China
Prior art keywords
user
access behavior
access
initiating
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911223294.3A
Other languages
English (en)
Inventor
吴斌
金璐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN201911223294.3A priority Critical patent/CN110955842A/zh
Publication of CN110955842A publication Critical patent/CN110955842A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9536Search customisation based on social or collaborative filtering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了一种异常访问行为识别方法及装置。一种异常访问行为识别方法,其特征在于,该方法包括:获取对用户信息的访问行为;确定发起所述访问行为的发起用户和所述访问行为针对的对象用户;根据所述发起用户和所述对象用户的历史交互信息,判断所述发起用户和所述对象用户是否满足预设的亲密关系条件;在满足亲密关系条件的情况下,进一步确定所述访问行为是否为异常访问行为。该方法在应用时,可利用用户间的历史交互信息和亲密关系进行模型构建,从而能够更加快速准确地完成上述判断。通过本说明书实施例所提供的技术方案能够识别出异常访问行为,由此保护用户的个人信息不被异常访问或泄露。

Description

一种异常访问行为识别方法及装置
技术领域
本说明书实施例涉及数据安全技术领域,特别涉及一种异常访问行为识别方法及装置。
背景技术
在大数据时代,对用户信息的保护变得越来越重要。例如对于掌握有大量的用户信息的企业来说,企业的内部员工由于工作需要能够访问到用户信息,如为了进行大数据的开发和应用等而访问用户的手机号、身份证号、银行卡号等。这就使得企业的内部员工很可能会因为非工作需要的原因访问与自己有亲密关系的用户的信息,如访问自己的朋友的身份证号等,而这种访问行为违反了企业的规定,并且可能会导致用户信息的泄露。
发明内容
针对上述技术问题,本说明书实施例提供一种异常访问行为识别方法及装置,技术方案如下:
根据本说明书实施例的第一方面,提供一种异常访问行为识别方法,该方法包括:
获取对用户信息的访问行为;
确定发起上述访问行为的发起用户和上述访问行为针对的对象用户;
根据上述发起用户和上述对象用户的历史交互信息,判断上述发起用户和上述对象用户是否满足预设的亲密关系条件;
在满足亲密关系条件的情况下,进一步确定上述访问行为是否为异常访问行为。
根据本说明书实施例的第二方面,提供一种异常访问行为识别装置,该装置包括:
获取模块,用于获取对用户信息的访问行为;
用户确定模块,用于确定发起上述访问行为的发起用户和上述访问行为针对的对象用户;
关系判断模块,用于根据上述发起用户和上述对象用户的历史交互信息,判断上述发起用户和上述对象用户是否满足预设的亲密关系条件;
行为确定模块,用于在满足亲密关系条件的情况下,进一步确定上述访问行为是否为异常访问行为。
本说明书实施例能够通过判断用户信息访问行为的发起用户和对象用户是否满足预设的亲密关系条件,并在满足亲密关系条件的情况下,进一步确定该访问行为是否为异常访问行为,由此实现了对异常访问行为的识别,从而能够保护用户的个人信息不被异常访问或泄露。在实际应用时,可利用用户间的历史交互信息和亲密关系进行模型构建,从而能够更加快速准确地完成上述判断。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书实施例。
此外,本说明书实施例中的任一实施例并不需要达到上述的全部效果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本说明书实施例提供的异常访问识别方法流程示意图;
图2是本说明书实施例提供的判断访问行为是否满足预设的允许访问条件的流程示意图;
图3是本说明书实施例提供的询问异常访问行为的发起用户的流程示意图;
图4是本说明书实施例提供的提示消息示意图;
图5是本说明书实施例提供的异常访问行为识别装置的结构示意图;
图6是本说明书实施例提供的异常访问行为识别装置的另一种结构示意图;
图7是本说明书实施例提供的一种计算设备硬件结构示意图。
具体实施方式
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了更好的保护用户信息,需要识别出对用户信息的异常访问行为。用户因为非工作需要的原因访问与自己有亲密关系的用户的信息是一种常见的异常访问行为,如访问自己的朋友的身份证号、同学的银行卡号等,这种异常访问行为违反了企业的规定,并且可能会导致用户信息的泄露,目前并没有针对这种异常访问行为的有效的识别手段。
针对上述问题,本说明书实施例提供一种异常访问行为识别方法,能够确定出用户信息访问行为的发起用户和对象用户是否具有亲密关系,并在二者具有亲密关系的情况下,进一步判断该访问行为是否为异常访问行为。
为了使本领域技术人员更好地理解本说明书实施例中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于保护的范围。
参见图1,图1为本说明书实施例提供的异常访问识别方法流程示意图。作为一个实施例,本方法可应用于电子设备,如服务器等。如图1所示,该方法可以包括以下步骤:
步骤101,获取对用户信息的访问行为。
作为一个实施例,可以获取对用户信息的访问请求作为对用户信息的访问行为。本实施例中,可以获取发送至某种信息源的访问请求,这里的信息源可以是某个应用,也可以是具体的数据库;访问行为的形式可以是在应用中某种具有查询功能的操作,也可以是数据库查询指令等等,本说明书对此并不进行限定。
作为另一实施例,可以获取对用户信息的访问记录作为对用户信息的访问行为。例如,可以检查能够提供用户信息的应用的访问记录,从中筛选出对用户信息的访问记录作为对用户信息的访问行为。
在获取对用户信息的访问行为时,作为一个实施例,可以选择性地进行获取,例如可以只获取针对某个指定应用的对用户信息的访问行为,或者只获取针对某些特定类型的用户信息的访问行为,又或者只获取满足权限要求的用户发起的访问行为等等,可以根据实际需要进行访问行为的获取。
步骤102,确定发起上述访问行为的发起用户和上述访问行为针对的对象用户。
这里的确定发起用户和确定访问用户是指确定这两类用户的至少一种身份标识,比如确定用户的姓名、工号等。
在具体实现时可以通过多种方式确定发起用户,以上述访问行为是访问请求为例,若该访问请求携带cookie,则可以解析cookie信息确定该访问请求的发起用户。以对用户信息的访问请求的发起用户是公司的员工为例,则可以通过解析cookie信息获取该员工的工号作为该员工的身份标识。
步骤103,根据上述发起用户和上述对象用户的历史交互信息,判断上述发起用户和上述对象用户是否满足预设的亲密关系条件。
这里的历史交互信息可以包括交易信息、聊天信息、礼物赠送信息等各种交互信息。
根据两个用户的历史交互信息,可以判断这两个用户是否满足预设的亲密关系条件,即确定两个用户是否具有亲密关系。一般来说,具有亲密关系的两个用户,比如具有同学、朋友、家人或同事等关系的两个用户通常会存在历史交互信息,因此根据两个用户的历史交互信息,可以判断两个用户是否具有亲密关系。
本说明书实施例中,本步骤103中判断上述发起用户和上述对象用户是否满足预设的亲密关系条件有多种实现方式,下文举例描述,在此不做赘述。
步骤104,在满足亲密关系条件的情况下,进一步确定上述访问行为是否为异常访问行为。
访问与自己具有亲密关系的用户的信息的行为,往往并非出于工作需要,也就是说这一访问行为极有可能是异常访问行为。
作为一个实施例,在满足亲密关系条件的情况下,可以直接确定上述访问行为是异常访问行为。
或者,作为另一实施例,可以进一步判断上述访问行为是否满足预设的允许访问条件,若满足,则确定该访问行为不是异常访问行为;若不满足,则确定该访问行为是异常访问行为。这意味着根据本说明书提供的技术方案,除了根据“发起用户和对象用户是否满足亲密关系条件”之外,还可以进一步结合其他信息判断访问行为是否异常。
本实施例的目的在于通过设置允许访问条件,避免将一些属于正常访问行为的情况也算作异常访问行为。比如用户访问同事的手机号、邮箱、即时通信号码等行为,由于同事之间相互查询联系方式属于正常需求,而且在企业内部,员工的手机号等信息也并非是需要重点保护的隐私信息,所以这一行为通常不属于异常访问行为,可以通过设置允许访问条件将其确定为正常的访问行为;又如用户通过专门进行数据分析的设备进行的访问行为往往是由于工作需要,所以即使所访问的对象用户与该用户具有亲密关系,也可认为这一访问行为不属于异常访问行为,可以通过设置允许访问条件将其确定为正常访问行为。
本说明书实施例中,判断上述访问行为是否满足预设的允许访问条件有多种实现方式,下文会举例描述,在此不做赘述。
至此,完成图1所示流程。
作为一个实施例,可以通过图1所示流程识别出实时获取的当前正在进行的对用户信息的访问行为是否为异常访问行为,也可以每隔一定时间,识别出该时间内已完成的用户信息访问行为是否为异常访问行为,例如可以每隔24小时,获取这24小时内对用户信息的访问行为,通过图1所示流程识别出其中是否存在异常访问行为。
通过图1所示流程,本说明书实施例实现了确定用户信息访问行为的发起用户和对象用户是否满足预设的亲密关系条件,并在满足亲密关系条件的情况下,进一步确定该访问行为是否为异常访问行为。
下面对上述步骤103中判断上述发起用户和上述对象用户是否满足预设的亲密关系条件进行描述:
在一种具体的实施方式中,若对用户信息的访问行为的发起用户和对象用户之间存在交易记录,则确定该发起用户和该对象用户满足亲密关系条件。
通常,两个具有一定亲密关系的用户会进行交易行为,比如朋友之间会互相转账、家人之间会互发红包等。因此可以通过两个用户之间的交易记录来判断这两个用户是否具有亲密关系,也就是满足亲密关系条件。这里的交易记录可以包括转账记录、付款记录、代付记录、红包发放记录等各种交易记录。
举一个简单的例子,假如对用户信息的访问行为的发起用户和对象用户的历史交互信息中,存在该发起用户向该对象用户的转账记录,则可以确定该发起用户和该对象用户满足亲密关系条件。
在对用户信息的访问行为的发起用户和对象用户之间存在交易记录的基础上,还可以对该发起用户和该对象用户之间存在的交易记录做出进一步限定,比如限定当交易次数达到次数阈值时,确定该发起用户和该对象用户满足亲密关系条件;或者限定单次交易金额超过一定数额时,确定该发起用户和该对象用户满足亲密关系条件等等。
在另一种具体的实施方式中,若对用户信息的访问行为的发起用户与对象用户在一定时间内交互信息的次数超过次数阈值,则确定该发起用户和该对象用户满足亲密关系条件。
一般来说,两个具有亲密关系的用户会多次交互信息,这里的交互信息可以包括交易信息、聊天信息、礼物赠送信息等,在此不一一列举。因此可以根据实际情况设置一定时间内交互信息的次数阈值,若对用户信息的访问行为的发起用户与对象用户在一定时间内交互信息的次数超过该次数阈值,则确定二者满足亲密关系条件。
为便于理解本实施例,下面举一个简单的例子,比如设置的最近三个月内交互信息的次数阈值为10次,则若根据对用户信息的访问行为的发起用户与对象用户的历史交互信息统计发现,二者在最近三个月内交互信息的次数为8次,显然没有超过设置的次数阈值,则可以确定该发起用户和该对象用户不满足亲密关系条件。
通常赠送礼物的行为只会在具有亲密关系的用户之间进行,所以作为另一种具体的实施方式,若对用户信息的访问行为的发起用户与对象用户存在赠送礼物的记录,则可以确定该发起用户和该对象用户满足亲密关系条件。
以赠送礼物的方式为网购后邮寄给对方为例,假如存在对用户信息的访问行为的发起用户在网上购买一件物品后,填写的收件人为该访问行为的对象用户的记录,则可以认为该发起用户和该对象用户存在赠送礼物的记录,由此可确定该发起用户和该对象用户满足亲密关系条件。
为了比较高效地确定对用户信息的访问行为的发起用户和对象用户是否满足亲密关系条件,作为一个实施例,可以只获取最近一段时间内该发起用户和该对象用户的历史交互记录,比如只获取最近一年内该发起用户和该对象用户的历史交互记录,根据这最近一年内历史交互记录来确定该发起用户和该对象用户是否满足亲密关系条件。
在一个例子中,在确定对用户信息的访问行为的发起用户与对象用户具有亲密关系的基础上,还可以进一步确定二者具有的亲密关系的类型或等级,下面具体举例描述:
作为一个实施例,在确定对用户信息的访问行为的发起用户与对象用户具有亲密关系的基础上,可以根据该发起用户与该对象用户的交互信息频率、历史交互信息中各种交互信息所占的比例等因素来确定二者具有的亲密关系的类型,如家人、朋友、同事、同学、生意伙伴等。
作为另一实施例,可以根据对用户信息的访问行为的发起用户与对象用户交互信息的频率、历史交互信息中各种交互信息所占的比例等因素确定二者具有的亲密关系的等级,可将亲密关系的等级用亲密度来表示。比如可将用户间的亲密关系划分为从亲密度1到亲密度5五个等级,对于交互信息的频率比较高的两个用户,可以设置较高的亲密度,如亲密度5;对于交互信息的频率比较低的两个用户,可以设置较低的亲密度,如亲密度1。
通过确定发起用户与对象用户的亲密关系类型或等级,可以更精细地确定该访问行为是否为异常访问行为。比如由于用户通常知道家人的手机号,所以对于家人的手机号的访问行为将不会被确定为异常访问行为。
为了更加快捷、准确地判断发起用户和上述对象用户是否满足预设的亲密关系条件,作为一个实施例,可以建立一个算法模型(以下称其为关系模型),通过输入用户的历史交互信息和交互信息的双方的亲密关系等方式对该关系模型进行训练,使该关系模型能够根据两个用户的历史交互信息输出这两个用户的亲密关系。
进一步的,本实施例可以针对每个能够访问用户信息的用户,将该用户与其他用户的历史交互信息输入该关系模型中,根据该模型输出的该用户与其他用户的亲密关系,确定出与该用户具有亲密关系的用户。将确定出的与该用户具有亲密关系的用户记录为该用户的关系圈的成员,则在进行上述步骤103时,可以直接获取对用户信息的访问行为的发起用户的关系圈的所有成员,判断该访问行为的对象用户是否与其中的某个成员相匹配,若匹配,则可以确定该发起用户与该对象用户满足亲密关系条件。
需要说明的是,在通过以上实施例判断对用户信息的访问行为的发起用户和对象用户是否满足预设的亲密关系条件时,可以单独使用各实施例进行判断,也可以按照一定顺序对分别对多个实施例进行判断,还可以为不同实施例设置不同的权重,将多个实施例结合起来进行判断,在此并不具体限制。而且在实际应用时,判断对用户信息的访问行为的发起用户和对象用户是否满足预设的亲密关系条件还有很多实现方式,以上实施例只是举例,并非用于限定。
至此,完成对判断对用户信息的访问行为的发起用户和对象用户是否满足预设的亲密关系条件的描述,由此实现了有效、可靠地确定发起用户与对象用户是否具有亲密关系。
在一个例子中,在对用户信息的访问行为的发起用户与对象用户满足亲密关系条件的情况下,还可以进一步判断该访问行为是否满足预设的允许访问条件,若不满足,则确定该访问行为是异常访问行为。下面对这一实施例进行举例描述。
由于对与自己具有亲密关系的用户的用户信息的访问行为也有可能是出于工作需要,所以在实际应用时,在确定访问行为的发起用户和对象用户具有亲密关系后,还可以对该访问行为是否满足其他允许访问条件进行判断,由此能够避免将一些正常访问行为也确定为异常访问行为。
本说明书实施例中,有多种方式可以判断上述访问行为是否满足预设的允许访问条件,下面举例示出几种。
由于用户信息实际包含多种类型的信息,比如用户的姓名、年龄、手机号、电子邮箱地址、身份证号、银行卡号、家庭住址等,而用户出于非工作原因访问的用户信息往往是自己不知道的信息。所以对于其中一些用户可知的指定类型的用户信息的访问行为,即使该访问行为的对象用户与发起用户具有亲密关系,这一访问行为也可以不视为异常访问行为。所以,作为一个实施例,若访问行为所访问的用户信息是指定类型的用户信息,则确定该访问行为满足允许访问条件。
这里的指定类型的用户信息可以是姓名、年龄、手机号等用户对于与自己具有亲密关系的另一用户可知的信息。
举一个简单的例子,比如姓名、年龄和手机号,具有亲密关系的两个用户了解彼此的这一信息是十分正常的,而且这三种信息通常也并不属于需要重点保护的、不能被泄露的用户信息,所以访问这三种信息的行为可不视为异常访问行为。
又如银行卡号,即使是具有亲密关系的两个用户,一般也并不会知道彼此的银行卡号,而且银行卡号显然属于需要重点保护、不能被泄露的用户信息,所以对具有亲密关系的用户的银行卡号的访问行为应该被视为异常访问行为。
在实际应用时,通常会根据各用户的工作内容,为工作内容不同的用户设置不同的访问权限,因此可以通过用户的访问权限来确定该用户发起的访问行为是否满足允许访问条件。作为一个实施例,若上述发起用户具有对与其满足亲密关系条件的用户的用户信息的访问权限,则确定上述访问行为满足允许访问条件。
例如对于能够提供用户信息的应用的管理人员,为了对该应用进行维护和管理,管理人员可能会访问到与自己具有亲密关系的用户的用户信息,如果这时将该访问行为确定为异常访问行为,可能会影响管理人员的正常工作。所以可赋予管理人员对与其满足亲密关系条件的用户的用户信息的访问权限,以使其能够正常完成工作。
在实际应用时,用户可能会在不同的访问环境下访问用户信息,这里的访问环境可以包括用户所使用的设备、软件、系统等,由于不同的访问环境的安全性不同,所以为了防止用户信息泄露,可以限制访问行为只能在指定的访问环境下发。上述安全性用于表示泄露用户信息的可能性,泄露用户信息的可能性越大,访问环境的安全性越低。因此,作为一个实施例,若上述访问行为在指定访问环境下发起,则可确定该访问行为满足允许访问条件,否则确定该访问行为不满足允许访问条件,可进一步将其确定为异常访问行为。
比如可设置指定访问设备包括公司计算机和数据分析设备,则若该访问行为是在私人计算机上发起的,则可确定该访问行为不满足允许访问条件。
又如可设置指定访问系统为公司内网系统,则若该访问行为并非通过公司内网系统而是通过其他系统发起,则可确定该访问行为不满足允许访问条件。
作为另一实施例,若上述对用户信息的访问行为是针对指定应用的访问行为,则确定上述访问行为不满足允许访问条件。
由于访问行为所针对的各应用的功能不同,所提供的用户信息可能也不同,因此可以只针对指定应用,将对该应用的访问行为确定为不满足允许访问条件。
根据不同的实际需求,可以单独利用上述实施例中的每一个来判断上述访问行为是否满足预设的允许访问条件,也可以结合多个实施例来共同进行判断。而且,需要注意的是,以上实施例只是对判断上述访问行为是否满足预设的允许访问条件的举例,并非用于限定,实际应用时可以根据具体的需要来设置允许访问条件。
以上是以在对用户信息的访问行为的发起用户和对象用户满足亲密关系条件的情况下,判断该访问行为是否满足允许访问条件为例进行的描述。在另一个例子中,还可以在判断发起用户和对象用户是否满足预设的亲密关系条件前,对该访问行为是否满足允许访问条件进行判断,下面结合图2举例描述:
参见图2,图2为本说明书实施例提供的判断访问行为是否满足预设的允许访问条件的流程示意图。如图2所示,该流程可包括:
步骤201,在判断对用户信息的访问行为的发起用户和对象用户是否满足预设的亲密关系条件前,判断该访问行为是否满足预设的允许访问条件,若不满足,则执行步骤202,若满足,则执行步骤203。
作为一个实施例,本步骤201可以在上述步骤102后执行。
本步骤201中,判断访问行为是否满足预设的允许访问条件的方式可参考上文提供的各实施例,在此不做赘述。
步骤202,继续判断该访问行为的发起用户和对象用户是否满足预设的亲密关系条件。
本步骤202在上述步骤201中上述访问行为满足预设的允许访问条件的基础上执行。
作为一个实施例,若通过本步骤202确定上述发起用户和上述对象用户满足亲密关系条件,则还可以进一步判断该访问行为是否满足其他的允许访问条件。这里的其他的允许访问条件可以基于上文描述的发起用户和对象用户的亲密关系类型进行设置,比如可以设置为:若发起用户与对象用户满足同事关系,则允许发起用户访问该对象用户的手机号。由此可以根据发起用户和对象用户的关系类型,更精细地确定一个对用户信息的访问行为是否为异常访问行为。
步骤203,直接确定上述访问行为不是异常访问行为。
由于通过本步骤203已经确定该访问行为不是异常访问行为,所以本步骤203之后可以不再判断该访问行为的发起用户和对象用户是否满足预设的亲密关系条件。
至此,完成图2所示流程。
通过图2所示流程,实现了在判断对用户信息的访问行为的发起用户和对象用户是否满足预设的亲密关系条件前,先确定该访问行为是否满足允许访问条件,由此能够更加准确地识别出该访问行为是否为异常访问行为。
以上完成了对异常访问行为识别的描述。在一个例子中,获取到的对用户信息的访问行为是当前正在进行的访问行为,若经过图1所示流程确定该访问行为是异常访问行为,则可以进一步针对该异常访问行为采取一些后续操作,例如可提示该异常访问行为的发起用户其正在进行异常访问行为。下面对这一实施例进行描述:
经过图1所示流程确定该访问行为是异常访问行为后,可以向该异常访问行为的发起用户发送提示信息,以提示其当前访问行为异常。由此能够及时提醒异常访问行为的发起用户其访问行为异常,从而一定程度上阻止该发起用户继续进行异常访问。
经过图1所示流程确定访问行为是异常访问行为后,还可询问该异常访问行为的发起用户是否要继续该访问。实际应用中“提示”和“询问”的操作也可以整合。具体流程参见3所示,图3为本说明书实施例提供的询问异常访问行为的发起用户的流程示意图。如图3所示,该流程包括:
步骤301,向异常访问行为的发起用户发送提示信息并询问该发起用户是否要继续该访问。
作为一个实施例,可以在提示信息后添加询问信息,并在询问信息中给出是否继续访问的选项,以使用户能够选择是否继续访问,提示消息和询问信息的内容可参考图4所示。
步骤302,若接收到上述发起用户返回的确认信息,则向上述发起用户返回其所访问的对象用户的用户信息,并记录该访问行为。
作为一个实施例,所记录的内容具体可以包括:记录访问行为的发起时间、发起用户、所访问的用户信息,等等,本说明书对所记录的具体内容并不需要进行限定。
由于通过上述图1、图2所示流程确定出的异常访问行为,仍有可能是发起用户出于工作原因发起的,所以可以根据这一记录,进一步向该发起用户本人询问该访问行为是否确实是异常访问行为。
作为一个实施例,若接收到上述发起用户返回的否认信息,则不向上述发起用户返回其所访问的上述对象用户的用户信息。
至此,通过图3所示流程实现了向异常访问行为的发起用户发送提示信息并询问该发起用户是否要继续访问,当该发起用户选择继续访问时,记录这一访问行为。由此能够一定程度上阻止发起用户继续进行异常访问行为,并记录发起用户执意进行的异常访问行为。
为了有效地阻止用户进行异常访问行为,还可以在确定对用户信息的访问行为是异常访问行为后,不向该异常访问行为的发起用户返回其所访问的用户信息,并且进一步的,可以根据该异常访问行为所访问的信息类型、发起用户的权限、访问环境等因素,判断是否向管理访问行为的相关人员上报这一异常访问行为。
由于实际情况的多样性,用户的正常访问行为可能会被识别为异常访问行为,为了减少这种情况对用户的正常访问行为造成的影响,还可以向异常访问行为的发起用户提供将该访问行为重新认定为正常访问行为的途径。例如,可以在确定一访问行为是异常访问行为后,请该异常访问行为的发起用户选择是否陈述该访问行为不是异常访问行为的理由,并在收到发起用户返回的理由后,将其交由相关人员进行审核,若审核通过,则上述异常访问行为将会被重新认定为正常访问行为。
以上对异常访问行为是当前正在进行的访问行为时,对该异常访问行为进行的后续操作进行了描述。以上描述的后续操作只是举例,并非用于限定。在另一个例子中,获取到的对用户信息的访问行为是过去一段时间内已经完成的访问行为,若经过图1所示流程确定该访问行为是异常访问行为,则可进一步获取该访问行为的发起用户的其他访问行为,据此采取一些后续操作以确定该异常访问行为的发起用户是否确实进行了异常访问。下面举例描述:
在通过图1所示流程确定获取到的对用户信息的访问行为是异常访问行为后,可以获取该异常访问行为的发起用户的其他行为。例如,可以获取该异常访问行为的发起用户在发起该异常访问行为前、和/或异常访问行为后一定时间范围内的其他行为,例如:
异常访问行为前5分钟的其他行为;
异常访问行为后3分钟的其他行为;
异常访问前5分钟、后2分钟的其他行为,等等。
或者,可以获取该异常访问行为的发起用户在发起该异常访问行为前、和/或异常访问行为后一定数量的其他行为,具体方式与获取异常访问行为前后一定时间范围内其他行为类似。
这里的其他行为可包括访问行为、上下班打卡、网络聊天、网上交易等行为。本领域技术人员可根据实际需求进行设置。另外,可以理解的是,除了以访问时间、访问行为数量为依据进行选取之外,还可以以其他属性作为选取依据,或者综合考虑多种属性作为选取依据,本说明书对此不需要进行限定。
根据确定出的异常访问行为和获取到的其他行为,可以向该异常访问行为的发起用户本人询问其是否确实进行了异常访问行为,即是否出于非工作原因访问了用户信息。
由于用户每天可能会进行大量的访问行为,所以当被询问到是否进行了某一访问行为时,可能无法准确地回忆起该行为,或者也可能会为了掩饰自己的异常访问行为而说谎等,使询问无法得到正确的结果。这时获取到的其他行为便可起到辅助询问的作用,即通过向该发起用户提供获取到的其他行为,帮助该发起用户回忆进行异常访问行为的实际情况,从而更加准确地确定该发起用户是否确实进行了异常访问行为。
为便于理解这一过程,下面举一个简单的例子,例如该异常访问行为是针对某个应用发起的,则可借助该应用的访问记录获取该异常访问行为的发起用户从进入该应用的主页面,到进行该异常访问行为之间所做出的一系列访问行为,或者之间所访问的一个或多个URL。将确定出的访问行为或URL与访问记录一并作为依据,向该发起用户本人询问其是否确实进行了该异常访问行为,比起仅根据该异常访问行为本身进行询问,更能够使发起用户本人准确地回忆起该异常访问行为,由此得到更为准确的询问结果。
结合获取到的其他行为,管理访问行为的相关人员也可以据此推断该异常访问行为是否是发起用户出于非工作原因进行的访问行为。
至此,完成对异常访问行为是过去一段时间内已经完成的访问行为时,采取的后续操作的描述,以上描述的后续操作只是举例,并非用于限定。
相应于上述方法实施例,本说明书实施例还提供一种异常访问行为识别装置,参见图5,图5是本说明书实施例提供的异常访问行为识别装置的结构示意图。如图5所示,该装置可以包括:
获取模块501,用于获取对用户信息的访问行为;
用户确定模块502,用于确定发起上述访问行为的发起用户和上述访问行为针对的对象用户;
关系判断模块503,用于根据上述发起用户和上述对象用户的历史交互信息,判断上述发起用户和上述对象用户是否满足预设的亲密关系条件;
行为确定模块504,用于在满足亲密关系条件的情况下,进一步确定上述访问行为是否为异常访问行为。
作为一个实施例,上述关系判断模块503,具体用于:
若上述发起用户与上述对象用户之间存在交易记录,则确定上述发起用户和上述对象用户满足亲密关系条件。
作为另一实施例,上述关系判断模块503,具体用于:
若上述发起用户与上述对象用户在一定时间内交互信息的次数超过次数阈值,则确定上述发起用户和上述对象用户满足亲密关系条件。
作为一个实施例,参见图6所示,该装置还包括:
提示模块505,用于在上述用户信息访问行为是当前正在进行的访问行为时,在确定上述访问行为是异常访问行为后,向上述发起用户发送提示信息,以提示当前访问行为异常。
作为一个实施例,参见图6所示,该装置还包括:
询问模块506,用于在上述对用户信息的访问行为是当前正在进行的访问行为时,在确定上述访问行为是异常访问行为后,询问上述发起用户是否要继续该访问;若接收到上述发起用户返回的确认信息,则向上述发起用户返回其所访问的上述对象用户的用户信息,并记录上述访问行为。
作为一个实施例,该装置还包括:
辅助判断模块(图中未示出),用于在满足亲密关系条件的情况下,进一步判断上述访问行为是否满足预设的允许访问条件,若不满足,则确定上述访问行为是异常访问行为;或者,
在判断上述发起用户和上述对象用户是否满足预设的亲密关系条件前,判断上述访问行为是否满足预设的允许访问条件,若不满足,则继续判断上述发起用户和上述对象用户是否满足预设的亲密关系条件;若满足,则直接确定上述访问行为不是异常访问行为。
作为一个实施例,上述辅助判断模块具体用于通过以下方式判断所述访问行为是否满足预设的允许访问条件:
若上述访问行为所访问的用户信息是指定类型的用户信息,则确定上述访问行为满足允许访问条件。
作为另一个实施例,上述辅助判断模块具体用于通过以下方式判断所述访问行为是否满足预设的允许访问条件:
若上述发起用户具有对与其满足亲密关系条件的用户的用户信息的访问权限,则确定上述访问行为满足允许访问条件。
可以理解的是,提示模块505和询问模块506作为两种功能独立的模块,既可以如图6所示同时配置在装置中,也可分别单独配置在装置中,因此图6所示的结构不应理解为对本说明述实施例方案的限定。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行上述程序时实现前述的异常访问行为识别方法。该方法至少包括:
获取对用户信息的访问行为;
确定发起上述访问行为的发起用户和上述访问行为针对的对象用户;
根据上述发起用户和上述对象用户的历史交互信息,判断上述发起用户和上述对象用户是否满足预设的亲密关系条件;
在满足亲密关系条件的情况下,进一步确定上述访问行为是否为异常访问行为。
图7示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中,也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块,以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述的异常访问行为识别方法。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。

Claims (15)

1.一种异常访问行为识别方法,该方法包括:
获取对用户信息的访问行为;
确定发起所述访问行为的发起用户和所述访问行为针对的对象用户;
根据所述发起用户和所述对象用户的历史交互信息,判断所述发起用户和所述对象用户是否满足预设的亲密关系条件;
在满足亲密关系条件的情况下,进一步确定所述访问行为是否为异常访问行为。
2.根据权利要求1所述的方法,所述判断所述发起用户和所述对象用户是否满足预设的亲密关系条件,包括:
若所述发起用户与所述对象用户之间存在交易记录,则确定所述发起用户和所述对象用户满足亲密关系条件。
3.根据权利要求1所述的方法,所述判断所述发起用户和所述对象用户是否满足预设的亲密关系条件,包括:
若所述发起用户与所述对象用户在一定时间内交互信息的次数超过次数阈值,则确定所述发起用户和所述对象用户满足亲密关系条件。
4.根据权利要求1所述的方法,所述对用户信息的访问行为是当前正在进行的访问行为,该方法还包括:
确定所述访问行为是异常访问行为后,向所述发起用户发送提示信息,以提示当前访问行为异常。
5.根据权利要求1所述的方法,所述对用户信息的访问行为是当前正在进行的访问行为,该方法还包括:
确定所述访问行为是异常访问行为后,询问所述发起用户是否要继续该访问;
若接收到所述发起用户返回的确认信息,则向所述发起用户返回其所访问的所述对象用户的用户信息,并记录所述访问行为。
6.根据权利要求1所述的方法,该方法还包括:
在满足亲密关系条件的情况下,进一步判断所述访问行为是否满足预设的允许访问条件,若不满足,则确定所述访问行为是异常访问行为;或者,
在判断所述发起用户和所述对象用户是否满足预设的亲密关系条件前,判断所述访问行为是否满足预设的允许访问条件,若不满足,则继续判断所述发起用户和所述对象用户是否满足预设的亲密关系条件;若满足,则直接确定所述访问行为不是异常访问行为。
7.根据权利要求6所述的方法,所述判断所述访问行为是否满足预设的允许访问条件,包括:
若所述访问行为所访问的用户信息是指定类型的用户信息,则确定所述访问行为满足允许访问条件。
8.根据权利要求6所述的方法,所述判断所述访问行为是否符合预设的允许访问条件,包括:
若所述发起用户具有对与其满足亲密关系条件的用户的用户信息的访问权限,则确定所述访问行为满足允许访问条件。
9.一种异常访问行为识别装置,该装置包括:
获取模块,用于获取对用户信息的访问行为;
用户确定模块,用于确定发起所述访问行为的发起用户和所述访问行为针对的对象用户;
关系判断模块,用于根据所述发起用户和所述对象用户的历史交互信息,判断所述发起用户和所述对象用户是否满足预设的亲密关系条件;
行为确定模块,用于在满足亲密关系条件的情况下,进一步确定所述访问行为是否为异常访问行为。
10.根据权利要求9所述的装置,所述关系判断模块,具体用于:
若所述发起用户与所述对象用户之间存在交易记录,则确定所述发起用户和所述对象用户满足亲密关系条件;或者,
若所述发起用户与所述对象用户在一定时间内交互信息的次数超过次数阈值,则确定所述发起用户和所述对象用户满足亲密关系条件。
11.根据权利要求9所述的装置,所述对用户信息的访问行为是当前正在进行的访问行为,该装置还包括:
提示模块,用于在确定所述访问行为是异常访问行为后,向所述发起用户发送提示信息,以提示当前访问行为异常。
12.根据权利要求9所述的装置,所述对用户信息的访问行为是当前正在进行的访问行为,该装置还包括:
询问模块,用于在确定所述访问行为是异常访问行为后,询问所述发起用户是否要继续该访问;若接收到所述发起用户返回的确认信息,则向所述发起用户返回其所访问的所述对象用户的用户信息,并记录所述访问行为。
13.根据权利要求9所述的装置,该装置还包括:
辅助判断模块,用于在满足亲密关系条件的情况下,进一步判断所述访问行为是否满足预设的允许访问条件,若不满足,则确定所述访问行为是异常访问行为;或者,
用于在判断所述发起用户和所述对象用户是否满足预设的亲密关系条件前,判断所述访问行为是否满足预设的允许访问条件,若不满足,则继续判断所述发起用户和所述对象用户是否满足预设的亲密关系条件;若满足,则直接确定所述访问行为不是异常访问行为。
14.根据权利要求13所述的装置,所述辅助判断模块具体用于通过以下方式判断所述访问行为是否满足预设的允许访问条件:
若所述访问行为所访问的用户信息是指定类型的用户信息,则确定所述访问行为满足允许访问条件;或者,
若所述发起用户具有对与其满足亲密关系条件的用户的用户信息的访问权限,则确定所述访问行为满足允许访问条件。
15.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求1至8任一项所述的方法。
CN201911223294.3A 2019-12-03 2019-12-03 一种异常访问行为识别方法及装置 Pending CN110955842A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911223294.3A CN110955842A (zh) 2019-12-03 2019-12-03 一种异常访问行为识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911223294.3A CN110955842A (zh) 2019-12-03 2019-12-03 一种异常访问行为识别方法及装置

Publications (1)

Publication Number Publication Date
CN110955842A true CN110955842A (zh) 2020-04-03

Family

ID=69979572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911223294.3A Pending CN110955842A (zh) 2019-12-03 2019-12-03 一种异常访问行为识别方法及装置

Country Status (1)

Country Link
CN (1) CN110955842A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111985938A (zh) * 2020-08-18 2020-11-24 支付宝(杭州)信息技术有限公司 一种跨境交易的真实性验证方法、装置及设备
CN112581283A (zh) * 2020-12-28 2021-03-30 中国建设银行股份有限公司 商业银行员工交易行为分析及告警的方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080114213A1 (en) * 2006-10-18 2008-05-15 Bagan Kenneth J Biometric Network Exchange System
CN102929802A (zh) * 2011-08-08 2013-02-13 国民技术股份有限公司 一种存储资源的保护方法及系统
CN105404822A (zh) * 2015-10-23 2016-03-16 刘奇 一种访问权限管理方法及访问权限管理系统
CN106803168A (zh) * 2016-12-30 2017-06-06 中国银联股份有限公司 一种异常转账侦测方法和装置
CN107426134A (zh) * 2016-05-23 2017-12-01 上海神计信息系统工程有限公司 一种基于关系的访问控制方法
CN107862530A (zh) * 2016-09-19 2018-03-30 阿里巴巴集团控股有限公司 建立用户人际关系信息的方法及装置
CN108156144A (zh) * 2017-12-18 2018-06-12 北京信安世纪科技股份有限公司 一种访问认证方法及对应装置
CN109872243A (zh) * 2019-02-21 2019-06-11 西安行建信息技术有限公司 一种基于亲属关系的数据访问权限处理方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080114213A1 (en) * 2006-10-18 2008-05-15 Bagan Kenneth J Biometric Network Exchange System
CN102929802A (zh) * 2011-08-08 2013-02-13 国民技术股份有限公司 一种存储资源的保护方法及系统
CN105404822A (zh) * 2015-10-23 2016-03-16 刘奇 一种访问权限管理方法及访问权限管理系统
CN107426134A (zh) * 2016-05-23 2017-12-01 上海神计信息系统工程有限公司 一种基于关系的访问控制方法
CN107862530A (zh) * 2016-09-19 2018-03-30 阿里巴巴集团控股有限公司 建立用户人际关系信息的方法及装置
CN106803168A (zh) * 2016-12-30 2017-06-06 中国银联股份有限公司 一种异常转账侦测方法和装置
CN108156144A (zh) * 2017-12-18 2018-06-12 北京信安世纪科技股份有限公司 一种访问认证方法及对应装置
CN109872243A (zh) * 2019-02-21 2019-06-11 西安行建信息技术有限公司 一种基于亲属关系的数据访问权限处理方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
孙超: ""基于用户行为和关系的内部风险分析"", 《中国优秀硕士学位论文全文数据库 信息科技辑》, 15 February 2016 (2016-02-15) *
鄂大伟等: "Ionic3与CodePush初探 支持跨平台与热更新的App开发技术", vol. 1, 北京理工大学出版社, pages: 137 - 138 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111985938A (zh) * 2020-08-18 2020-11-24 支付宝(杭州)信息技术有限公司 一种跨境交易的真实性验证方法、装置及设备
CN112581283A (zh) * 2020-12-28 2021-03-30 中国建设银行股份有限公司 商业银行员工交易行为分析及告警的方法及装置

Similar Documents

Publication Publication Date Title
US11057356B2 (en) Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10708305B2 (en) Automated data processing systems and methods for automatically processing requests for privacy-related information
US10929559B2 (en) Data processing systems for data testing to confirm data deletion and related methods
US10623887B2 (en) Contextual geo-location idling
WO2021098274A1 (zh) 针对隐私数据泄漏的风险评估方法及装置
CN110738473B (zh) 风控方法、系统、装置及设备
US11122011B2 (en) Data processing systems and methods for using a data model to select a target data asset in a data migration
CN107018115B (zh) 账户处理方法和装置
WO2013163616A1 (en) Systems and methods for facilitating user interactions
US11544409B2 (en) Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11354435B2 (en) Data processing systems for data testing to confirm data deletion and related methods
US20200342137A1 (en) Automated data processing systems and methods for automatically processing requests for privacy-related information
US11823197B2 (en) Authenticating based on user behavioral transaction patterns
US10586075B2 (en) Data processing systems for orphaned data identification and deletion and related methods
US10614247B2 (en) Data processing systems for automated classification of personal information from documents and related methods
CN110955842A (zh) 一种异常访问行为识别方法及装置
CN109522705A (zh) 一种权限管理方法、装置、电子设备及介质
US20190188578A1 (en) Automatic discovery of data required by a rule engine
US11144675B2 (en) Data processing systems and methods for automatically protecting sensitive data within privacy management systems
CN104704521A (zh) 多因素简档和安全指纹分析
CN111047146B (zh) 一种企业用户的风险识别方法、装置及设备
KR102192327B1 (ko) 스몰 데이터를 이용한 신뢰지수 평가 및 예측 방법
US11416109B2 (en) Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11755571B2 (en) Customized data scanning in a heterogeneous data storage environment
US11816091B2 (en) Method and apparatus for tracking digital content transfer

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200403