CN111008377A - 账号监控方法、装置、计算机设备和存储介质 - Google Patents

账号监控方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111008377A
CN111008377A CN201910968353.3A CN201910968353A CN111008377A CN 111008377 A CN111008377 A CN 111008377A CN 201910968353 A CN201910968353 A CN 201910968353A CN 111008377 A CN111008377 A CN 111008377A
Authority
CN
China
Prior art keywords
account
data
abnormal
vector
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910968353.3A
Other languages
English (en)
Inventor
覃甫俊
林思蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN201910968353.3A priority Critical patent/CN111008377A/zh
Publication of CN111008377A publication Critical patent/CN111008377A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请揭示了一种账号监控方法、装置、计算机设备和存储介质,其中方法包括服务器实时获取第一类型数据接口的第一数据,以及实时获取第二类型数据接口的第二数据;实时处理所述第一数据,判断所述第一数据对应的第一账号是否存在异常;以及,在指定时间段内处理所述第二数据,判断所述第二数据对应的第二账号是否存在异常;若判定所述第一账号和/或第二账号为异常账号,则将判定结果发送给对应异常账号的管理端;接收所述管理端对所述异常账号的管理命令,并执行所述管理命令。将接收数据的接口进行分类,然后分别采用实时处理和异步埋点处理的方式进行数据处理,可以有效利用服务器的处理资源,保证重要数据的处理及时性。

Description

账号监控方法、装置、计算机设备和存储介质
技术领域
本申请涉及到账号管理领域,特别是涉及到一种账号监控方法、装置、计算机设备和存储介质。
背景技术
在移动出单领域中,为了防止数据泄露,所以需要对数据进行实施的监控,当发现监控数据异常的时候,需要进行相应的管理。
现有技术在中,因为是实时监控出单数据,而移动出单的流程复杂,所以必然会消耗大量的系统资源来完成实时监控的动作,所以会导致出单界面响应变慢,降低出单效率,出单体验差。
发明内容
本申请的主要目的为提供一种账号监控方法、装置、计算机设备和存储介质,旨在解决移动出单系统资源消耗高的技术问题。
为了实现上述发明目的,本申请提出一种账号监控方法,包括:
服务器实时获取第一类型数据接口的第一数据,以及实时获取第二类型数据接口的第二数据;
实时处理所述第一数据,判断所述第一数据对应的第一账号是否存在异常;以及,在指定时间段内处理所述第二数据,判断所述第二数据对应的第二账号是否存在异常;
若判定所述第一账号和/或第二账号为异常账号,则将判定结果发送给对应异常账号的管理端;
接收所述管理端对所述异常账号的管理命令,并执行所述管理命令。
进一步地,所述实时处理所述第一数据,判断所述第一数据对应的第一账号是否存在异常的步骤,包括:
判断所述第一账号在用户终端的当前操作产生的所述第一数据是否符合预设的第一规则;其中,所述第一规则包括:禁止所述所述第一数据中的文字包含反社会性质的词语和/或禁止所述第一数据中携带预设的病毒;
若是,则判定所述第一账号为异常账号。
进一步地,在指定时间段内处理所述第二数据,判断所述第二数据对应的第二账号是否存在异常的步骤包括:
获取所述第二账号的在指定时间长度内的登录次数;
判断所述登录次数是否大于预设的登录阈值;
若大于,则判定所述第二账号为异常账号。
进一步地,所述将判定结果发送给对应异常账号的管理端的步骤,包括:
计算出所述第二账号每一次登录账号后在对应页面的停留的平均时间;
根据所述平均时间给所述第二账号划分风险等级;
将所述判定结果和所述第二账号的风险等级一起发送给所述管理端。
进一步地,所述的账号监控方法还包括:
解析所述服务器的日志数据;
根据所述日志数据确定登录所述服务器的各账号是否存在异常账号;
若存在,则将异常账号信息发送给所述管理端。
进一步地,账号监控方法还包括:
接收用户的请求展示或下载的命令;
根据所述请求展示或下载的命令调取对应的展示或下载数据;
对所述展示或下载数据进行脱敏处理,得到脱敏数据;
将所述脱敏数据进行展示或下载。
进一步地,所述对所述展示或下载数据进行脱敏处理,得到脱敏数据的步骤,包括:
将所述展示或下载数据向量化,得到第一向量数据;
在所述第一向量数据中查找与预设的标准向量的相似度为100%的辨识向量;
将所述辨识向量、或者所述辨识向量之后的指定数量的向量,或者所述辨识向量之前的指定数量的向量替换成预设的符号向量;
将带有所述符号向量的向量转换成所述脱敏数据。
本申请还提供一种账号监控装置,包括:
获取单元,用于服务器实时获取第一类型数据接口的第一数据,以及实时获取第二类型数据接口的第二数据;
判断单元,用于实时处理所述第一数据,判断所述第一数据对应的第一账号是否存在异常;以及,在指定时间段内处理所述第二数据,判断所述第二数据对应的第二账号是否存在异常;
发送单元,用于若判定所述第一账号和/或第二账号为异常账号,则将判定结果发送给对应异常账号的管理端;
接收执行单元,用于接收所述管理端对所述异常账号的管理命令,并执行所述管理命令。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
本申请的账号监控方法、装置、计算机设备和存储介质,将接收数据的接口进行分类,然后分别采用实时处理和异步埋点处理的方式进行数据处理,可以有效利用服务器的处理资源,保证重要数据的处理及时性,进一步地提高账号的安全使用性。
附图说明
图1为本申请一实施例的账号监控方法的流程示意图;
图2为本申请一实施例的账号监控装置的结构示意框图;
图3为本申请一实施例的计算机设备的结构示意框图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参照图1,本发明实施例提供一种账号监控方法,具体包括如下步骤:
S1、服务器实时获取第一类型数据接口的第一数据,以及实时获取第二类型数据接口的第二数据;
S2、实时处理所述第一数据,判断所述第一数据对应的第一账号是否存在异常;以及,在指定时间段内处理所述第二数据,判断所述第二数据对应的第二账号是否存在异常;
S3、若判定所述第一账号和/或第二账号为异常账号,则将判定结果发送给对应异常账号的管理端;
S4、接收所述管理端对所述异常账号的管理命令,并执行所述管理命令。
如上述步骤S1所述,上述服务器是指与移动终端进行交互的服务器,比如,移动终端上设置有车险APP,服务器为车险APP提供相关的功能、数据服务等。上述第一类型数据接口和第二数据类型接口是指不同类型的接口,其可以为服务器的运营商专门设定的,不同的APP对应的第一类型数据接口或第二类型数据接口可能不同。具体的,比如APP是移动车险出单APP,其第一类型数据接口可以是登录、报价、核保等重要接口,即通过这些接口进行交互的数据比较重要,需要实时的监控,以防止数据泄密等情况发生。其第二类型数据接口可以为账号唯一标识、请求流水、操作时间、进入页面时间、离开页面时间、用户行为类型等不涉及用户隐私的数据的交互接口,即通过这些接口进行交互的数据是一些不是很重要,不需要实时处理的数据。
如上述步骤S2所述,即第一类型数据接口的第一数据是重要的数据,需要进行实时的处理;而第二类型数据接口的第二数据并不是很重要,所以不需要实时处理,以节省服务器的处理资源,提高服务器的运行效率等,等到服务器运行压力小的时候,再处理第二数据等,如非工作日等非工作时间进行处理第二数据。判断第一数据对应的第一账号和第二数据对应的第二账号等是否存在异常的方法可以使用现有技术的方法,在此不在赘述。在本实施例中,对第二类型数据接口的第二数据而言,即为接口异步埋点的处理方式。
如上述步骤S3和S4所述,即为将判定是异常账号的第一账号或第二账号发送给一个预设的管理端,该管理端可以发送控制指令非服务器,控制服务器给哪一个账号提供一种或多种的服务器,或者,控制服务器停止给某账号提供某种服务等。当管理端接收到服务器下发的异常账号后,则有两种处理方法,第一种是,判断异常账号的异常类型,然后到预设的异常类型列表中查找对应的管理命令,然后执行该管理命令;另一种处理方法是将异常账号和其对应的异常类型可视化的呈现到管理端的显示界面,然后有管理端的管理员输入对应的管理命令,然后执行该管理命令。
在一个实施例中,上述实时处理所述第一数据,判断所述第一数据对应的第一账号是否存在异常的步骤,包括:
判断所述第一账号在用户终端的当前操作产生的所述第一数据是否符合预设的第一规则;其中,所述第一规则包括:禁止所述所述第一数据中的文字包含反社会性质的词语和/或禁止所述第一数据中携带预设的病毒;
若是,则判定所述第一账号为异常账号。
在本实施例中,上述第一规则是一种预设的的规则,主要限定用户终端的操作数据,其预先存储到服务器中。当判断用户终端的操作数据符合第一规则时,判定第一账号为异常账号。举例地,第一规则为,通过AI语义识别等现有技术识别出输入文字的词义是否是反社会等性质的词语,若是则判定第一账号为异常账号;和/或,第一规则为,通过预设的病毒诊断程序判断第一数据中是否附带有预设的病毒标识,若带有,则判定第一账号为异常账号等等。
在一个实施例中,上述在指定时间段内处理所述第二数据,判断所述第二数据对应的第二账号是否存在异常的步骤包括:
获取所述第二账号的在指定时间长度内的登录次数;
判断所述登录次数是否大于预设的登录阈值;
若大于,则判定所述第二账号为异常账号。
在本实施例中,上述指定时间长度是一个预设的时间长度,比如为一天的时间长度、一个月的时间长度等等。如果在指定的时间长度内,用户登录的次数过多,则说明第二账号可能被盗用。上述登录阈值即为一个预设的值,用于衡量第二账号是否为异常账号的标准值,其可以一个经验值。上述登录阈值可以根据第二账号的类型等进行相应的设置,如果该第二账号对应的应用程序,本身即为高登录频次的账号,其对应的登录阈值可以设置的大一些,反之则设置的小一些。
在一个实施例中,上述将判定结果发送给对应异常账号的管理端的步骤,包括:
计算出所述第二账号每一次登录账号后在对应页面的停留的平均时间;
根据所述平均时间给所述第二账号划分风险等级;
将所述判定结果和所述第二账号的风险等级一起发送给所述管理端。
在本实施例中,当在指定时间长度内的登录次数大于登录阈值,则说明第二账号是一个异常账号,那么异常账号的风险有多大呢,本申请实施例给出了一种具体判断第二账号风险等级的方法,即获取第二账号登录后在对应的页面的停留时间,停留时间越短,说明其登录的意义并不在于正常的处理事情,而是为了攻击服务器,为了占用服务器资源等,则说明其风险等级越高。因为第二账号的登录次数较多,所以计算出每一次的停留时间的平均值来判定第二账号的风险等级。风险等级一般分为多级,其可以将停留时间和风险等级形成一个映射表,比如停留时间长度在t1-t2范围内的,对应第一风险等级,t3-t4范围内的,对应第二风险等级等等,其中t1<t2<t3<t4,相应的,第一风险等级的风险度要低于第二风险等级的风险度等。具体的风险等级可以根据需要设置多级。判定完成第二账户的风险等级之后,将判定结果一起发送给上述管理端,以便于管理端根据第二账号的风险等级做出正确的管理动作。
在一个实施例中,上述方法还包括:
解析所述服务器的日志数据;
根据所述日志数据确定登录所述服务器的各账号是否存在异常账号;
若存在,则将异常账号信息发送给所述管理端。
在本实施例中,还可以通过服务器的日志数据判断服务器的各账号是否存在异常等,具体的方式,可以通过现有的AI大数据技术来实现。当通过日志数据判断出异常账号后,可以对应异常账号进行风险分级等处理,具体的方法可以如上述实施例中根据在页面的停留时间等进行风险分级,或者各账号出现违规操作的次数等进行风险分级等等。
在一个实施例中,上述方法还包括:
接收用户的请求展示或下载的命令;
根据所述请求展示或下载的命令调取对应的展示或下载数据;
对所述展示或下载数据进行脱敏处理,得到脱敏数据;
将所述脱敏数据进行展示或下载。
在本实施例中,为了提高服务器中数据的安全性,即防止服务器泄露用户的隐私,服务器在接收到展示或者下载的命令后,第一步找到要展示或下载数据,然后将展示或下载数据中的用户隐私数据进行脱敏处理,如使用“*”号等没有意义的符号替换隐私数据等,这样,不管是账号的真实主人,或者账号的盗用者都不能直接查看或者下载具有用户隐私的数据,这样可以大大的提高用户数据的安全性,且不应用用户的使用。比如,发出展示和下载命令的人是账户的主人,那么背替换成“*”号的隐私数据,账户的主人是清楚的,所以不用想账户的主人使用,而如果发出展示和下载命令的人不是账户的主人,则可以成功的保护用户的隐私。
在一个实施例中,上述对所述展示或下载数据进行脱敏处理,得到脱敏数据的步骤,包括:
将所述展示或下载数据向量化,得到第一向量数据;
在所述第一向量数据中查找与预设的标准向量的相似度为100%的辨识向量;
将所述辨识向量、或者所述辨识向量之后的指定数量的向量,或者所述辨识向量之前的指定数量的向量替换成预设的符号向量;
将带有所述符号向量的向量转换成所述脱敏数据。
在本实施例中,上述预设的标准向量对应的数据是需要脱敏的数据,比如用户的性别(男、女的向量等),用户的身份证(身份证号码对应的向量长度,一般为对应18位数字的向量长度,或者17位数字的向量长度)、手机号码的向量长度、座机号码的向量长度等,当是第一向量数据中存在与上述向量的相似度为100%的辨识向量时,将辨识向量替换成预设的符号向量,当将限量转换成数据是,那些隐私数据即会被符合代替。在另一个实施例中,辨识向量是如姓名、手机号等属性词,即这些词出现后,后面必然根据对应的隐私信息等,当时谁别出辨识向量后,直接将其后面或者前面(具体根据属性词的性质设定)的执行数量的向量替换成符号向量,已将隐私信息替换成符号等。本申请的脱敏过程,可以准确地将各种非模板数据中的隐私数据进行脱敏,提高账户数据的安全性。
本申请实施例的账号监控方法,将接收数据的接口进行分类,然后分别采用实时处理和异步埋点处理的方式进行数据处理,可以有效利用服务器的处理资源,保证重要数据的处理及时性,进一步地提高账号的安全使用。而且还会对展示或下载数据进行脱敏处理,进一步地提高账户的安全性。具体的脱敏过程,可以适应各种非模板化的数据脱敏,进一步地提高用户的数据的安全性。
参照图2,本申请还提供一种账号监控装置,具体包括:
获取单元10,用于服务器实时获取第一类型数据接口的第一数据,以及实时获取第二类型数据接口的第二数据;
判断单元20,用于实时处理所述第一数据,判断所述第一数据对应的第一账号是否存在异常;以及,在指定时间段内处理所述第二数据,判断所述第二数据对应的第二账号是否存在异常;
发送单元30,用于若判定所述第一账号和/或第二账号为异常账号,则将判定结果发送给对应异常账号的管理端;
接收执行单元40,用于接收所述管理端对所述异常账号的管理命令,并执行所述管理命令。
在本实施例中,上述服务器是指与移动终端进行交互的服务器,比如,移动终端上设置有车险APP,服务器为车险APP提供相关的功能、数据服务等。上述第一类型数据接口和第二数据类型接口是指不同类型的接口,其可以为服务器的运营商专门设定的,不同的APP对应的第一类型数据接口或第二类型数据接口可能不同。具体的,比如APP是移动车险出单APP,其第一类型数据接口可以是登录、报价、核保等重要接口,即通过这些接口进行交互的数据比较重要,需要实时的监控,以防止数据泄密等情况发生。其第二类型数据接口可以为账号唯一标识、请求流水、操作时间、进入页面时间、离开页面时间、用户行为类型等不涉及用户隐私的数据的交互接口,即通过这些接口进行交互的数据是一些不是很重要,不需要实时处理的数据。
在本实施例中,上述第一类型数据接口的第一数据是重要的数据,需要进行实时的处理;而第二类型数据接口的第二数据并不是很重要,所以不需要实时处理,以节省服务器的处理资源,提高服务器的运行效率等,等到服务器运行压力小的时候,再处理第二数据等,如非工作日等非工作时间进行处理第二数据。判断第一数据对应的第一账号和第二数据对应的第二账号等是否存在异常的方法可以使用现有技术的方法,在此不在赘述。在本实施例中,对第二类型数据接口的第二数据而言,即为接口异步埋点的处理方式。
在本实施例中,将判定是异常账号的第一账号或第二账号发送给一个预设的管理端,该管理端可以发送控制指令非服务器,控制服务器给哪一个账号提供一种或多种的服务器,或者,控制服务器停止给某账号提供某种服务等。当管理端接收到服务器下发的异常账号后,则有两种处理方法,第一种是,判断异常账号的异常类型,然后到预设的异常类型列表中查找对应的管理命令,然后执行该管理命令;另一种处理方法是将异常账号和其对应的异常类型可视化的呈现到管理端的显示界面,然后有管理端的管理员输入对应的管理命令,然后执行该管理命令。
在一个实施例中,上述判断单元20,包括:
第一判断模块,用于判断所述第一账号在用户终端的当前操作产生的所述第一数据是否符合预设的第一规则;其中,所述第一规则包括:禁止所述所述第一数据中的文字包含反社会性质的词语和/或禁止所述第一数据中携带预设的病毒;
第一判定模块,用于若所述第一账号在用户终端的当前操作否符合预设的第一规则,则判定所述第一账号为异常账号。
在本实施例中,上述第一规则是一种预设的的规则,主要限定用户终端的操作数据,其预先存储到服务器中。当判断用户终端的操作数据符合第一规则时,判定第一账号为异常账号。举例地,第一规则为,通过AI语义识别等现有技术识别出输入文字的词义是否是反社会等性质的词语,若是则判定第一账号为异常账号;又或者,第一规则为,通过预设的病毒诊断程序判断第一数据中是否附带有预设的病毒标识,若带有,则判定第一账号为异常账号等等。
在一个实施例中,上述判断单元20,包括:
获取模块,用于获取所述第二账号的在指定时间长度内的登录次数;
第二判断模块,用于判断所述登录次数是否大于预设的登录阈值;
第二判定模块,用于若所述登录次数大于预设的登录阈值,则判定所述第二账号为异常账号。
在本实施例中,上述指定时间长度是一个预设的时间长度,比如为一天的时间长度、一个月的时间长度等等。如果在指定的时间长度内,用户登录的次数过多,则说明第二账号可能被盗用。上述登录阈值即为一个预设的值,用于衡量第二账号是否为异常账号的标准值,其可以一个经验值。上述登录阈值可以根据第二账号的类型等进行相应的设置,如果该第二账号对应的应用程序,本身即为高登录频次的账号,其对应的登录阈值可以设置的大一些,反之则设置的小一些。
在一个实施例中,上述发送单元30,包括:
计算模块,拥有计算出所述第二账号每一次登录账号后在对应页面的停留的平均时间;
分级模块,用于根据所述平均时间给所述第二账号划分风险等级;
发送模块,用于将所述判定结果和所述第二账号的风险等级一起发送给所述管理端。
在本实施例中,当在指定时间长度内的登录次数大于登录阈值,则说明第二账号是一个异常账号,那么异常账号的风险有多大呢,本申请实施例给出了一种具体判断第二账号风险等级的方法,即获取第二账号登录后在对应的页面的停留时间,停留时间越短,说明其登录的意义并不在于正常的处理事情,而是为了攻击服务器,为了占用服务器资源等,则说明其风险等级越高。因为第二账号的登录次数较多,所以计算出每一次的停留时间的平均值来判定第二账号的风险等级。风险等级一般分为多级,其可以将停留时间和风险等级形成一个映射表,比如停留时间长度在t1-t2范围内的,对应第一风险等级,t3-t4范围内的,对应第二风险等级等等,其中t1<t2<t3<t4,相应的,第一风险等级的风险度要低于第二风险等级的风险度等。具体的风险等级可以根据需要设置多级。判定完成第二账户的风险等级之后,将判定结果一起发送给上述管理端,以便于管理端根据第二账号的风险等级做出正确的管理动作。
在一个实施例中,上述账号监控装置还包括:
解析单元,用于解析所述服务器的日志数据;
确定单元,用于根据所述日志数据确定登录所述服务器的各账号是否存在异常账号;
第二发送单元,用于若存在异常账号,则将异常账号信息发送给所述管理端。
在本实施例中,还可以通过服务器的日志数据判断服务器的各账号是否存在异常等,具体的方式,可以通过现有的AI大数据技术来实现。当通过日志数据判断出异常账号后,可以对应异常账号进行风险分级等处理,具体的方法可以如上述实施例中根据在页面的停留时间等进行风险分级,或者各账号出现违规操作的次数等进行风险分级等等。
在一个实施例中,上述账号监控装置还包括:
接收单元,用于接收用户的请求展示或下载的命令;
调取单元,用于根据所述请求展示或下载的命令调取对应的展示或下载数据;
脱敏单元,用于对所述展示或下载数据进行脱敏处理,得到脱敏数据;
展示下载单元,用于将所述脱敏数据进行展示或下载。
在本实施例中,为了提高服务器中数据的安全性,即防止服务器泄露用户的隐私,服务器在接收到展示或者下载的命令后,第一步找到要展示或下载数据,然后将展示或下载数据中的用户隐私数据进行脱敏处理,如使用“*”号等没有意义的符号替换隐私数据等,这样,不管是账号的真实主人,或者账号的盗用者都不能直接查看或者下载具有用户隐私的数据,这样可以大大的提高用户数据的安全性,且不应用用户的使用。比如,发出展示和下载命令的人是账户的主人,那么背替换成“*”号的隐私数据,账户的主人是清楚的,所以不用想账户的主人使用,而如果发出展示和下载命令的人不是账户的主人,则可以成功的保护用户的隐私。
在一个实施例中,上述脱敏单元,包括:
向量模块,用于将所述展示或下载数据向量化,得到第一向量数据;
查找模块,用于在所述第一向量数据中查找与预设的标准向量的相似度为100%的辨识向量;
替换模块,用于将所述辨识向量、或者所述辨识向量之后的指定数量的向量,或者所述辨识向量之前的指定数量的向量替换成预设的符号向量;
转换模块,用于将带有所述符号向量的向量转换成所述脱敏数据。
在本实施例中,上述预设的标准向量对应的数据是需要脱敏的数据,比如用户的性别(男、女的向量等),用户的身份证(身份证号码对应的向量长度,一般为对应18位数字的向量长度,或者17位数字的向量长度)、手机号码的向量长度、座机号码的向量长度等,当是第一向量数据中存在与上述向量的相似度为100%的辨识向量时,将辨识向量替换成预设的符号向量,当将限量转换成数据是,那些隐私数据即会被符合代替。在另一个实施例中,辨识向量是如姓名、手机号等属性词,即这些词出现后,后面必然根据对应的隐私信息等,当时谁别出辨识向量后,直接将其后面或者前面(具体根据属性词的性质设定)的执行数量的向量替换成符号向量,已将隐私信息替换成符号等。本申请的脱敏过程,可以准确地将各种非模板数据中的隐私数据进行脱敏,提高账户数据的安全性。
本申请实施例的账号监控装置,将接收数据的接口进行分类,然后分别采用实时处理和异步埋点处理的方式进行数据处理,可以有效利用服务器的处理资源,保证重要数据的处理及时性,进一步地提高账号的安全使用。而且还会对展示或下载数据进行脱敏处理,进一步地提高账户的安全性。具体的脱敏过程,可以适应各种非模板化的数据脱敏,进一步地提高用户的数据的安全性。
参照图3,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储日志等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述任一实施例中所述的账号监控方法。
本申请实施例中还提供一种一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例中所述的账号监控方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储与一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种账号监控方法,其特征在于,包括:
服务器实时获取第一类型数据接口的第一数据,以及实时获取第二类型数据接口的第二数据;
实时处理所述第一数据,判断所述第一数据对应的第一账号是否存在异常;以及,在指定时间段内处理所述第二数据,判断所述第二数据对应的第二账号是否存在异常;
若判定所述第一账号和/或第二账号为异常账号,则将判定结果发送给对应异常账号的管理端;
接收所述管理端对所述异常账号的管理命令,并执行所述管理命令。
2.根据权利要求1所述的账号监控方法,其特征在于,所述实时处理所述第一数据,判断所述第一数据对应的第一账号是否存在异常的步骤,包括:
判断所述第一账号在用户终端的当前操作产生的所述第一数据是否符合预设的第一规则,其中,所述第一规则包括:禁止所述所述第一数据中的文字包含反社会性质的词语和/或禁止所述第一数据中携带预设的病毒;
若是,则判定所述第一账号为异常账号。
3.根据权利要求1所述的账号监控方法,其特征在于,在指定时间段内处理所述第二数据,判断所述第二数据对应的第二账号是否存在异常的步骤包括:
获取所述第二账号的在指定时间长度内的登录次数;
判断所述登录次数是否大于预设的登录阈值;
若大于,则判定所述第二账号为异常账号。
4.根据权利要求1所述的账号监控方法,其特征在于,所述将判定结果发送给对应异常账号的管理端的步骤,包括:
计算出所述第二账号每一次登录账号后在对应页面的停留的平均时间;
根据所述平均时间给所述第二账号划分风险等级;
将所述判定结果和所述第二账号的风险等级一起发送给所述管理端。
5.根据权利要求1-4中任一项所述的账号监控方法,其特征在于,所述方法还包括:
解析所述服务器的日志数据;
根据所述日志数据确定登录所述服务器的各账号是否存在异常账号;
若存在,则将异常账号信息发送给所述管理端。
6.根据权利要求1-4中任一项所述的账号监控方法,其特征在于,所述方法还包括:
接收用户的请求展示或下载的命令;
根据所述请求展示或下载的命令调取对应的展示或下载数据;
对所述展示或下载数据进行脱敏处理,得到脱敏数据;
将所述脱敏数据进行展示或下载。
7.根据权利要求6所述的账号监控方法,其特征在于,所述对所述展示或下载数据进行脱敏处理,得到脱敏数据的步骤,包括:
将所述展示或下载数据向量化,得到第一向量数据;
在所述第一向量数据中查找与预设的标准向量的相似度为100%的辨识向量;
将所述辨识向量、或者所述辨识向量之后的指定数量的向量,或者所述辨识向量之前的指定数量的向量替换成预设的符号向量;
将带有所述符号向量的向量转换成所述脱敏数据。
8.一种账号监控装置,其特征在于,包括:
获取单元,用于服务器实时获取第一类型数据接口的第一数据,以及实时获取第二类型数据接口的第二数据;
判断单元,用于实时处理所述第一数据,判断所述第一数据对应的第一账号是否存在异常;以及,在指定时间段内处理所述第二数据,判断所述第二数据对应的第二账号是否存在异常;
发送单元,用于若判定所述第一账号和/或第二账号为异常账号,则将判定结果发送给对应异常账号的管理端;
接收执行单元,用于接收所述管理端对所述异常账号的管理命令,并执行所述管理命令。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN201910968353.3A 2019-10-12 2019-10-12 账号监控方法、装置、计算机设备和存储介质 Pending CN111008377A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910968353.3A CN111008377A (zh) 2019-10-12 2019-10-12 账号监控方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910968353.3A CN111008377A (zh) 2019-10-12 2019-10-12 账号监控方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN111008377A true CN111008377A (zh) 2020-04-14

Family

ID=70111170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910968353.3A Pending CN111008377A (zh) 2019-10-12 2019-10-12 账号监控方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111008377A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112836223A (zh) * 2021-02-01 2021-05-25 长沙市到家悠享网络科技有限公司 数据处理方法、装置及设备
CN114124873A (zh) * 2020-08-26 2022-03-01 腾讯科技(深圳)有限公司 账号异常处理方法、装置、计算机设备和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105657471A (zh) * 2016-01-29 2016-06-08 广州酷狗计算机科技有限公司 一种管理账户的方法和装置
CN107911387A (zh) * 2017-12-08 2018-04-13 国网河北省电力有限公司电力科学研究院 用电信息采集系统账号异常登陆和异常操作的监控方法
CN107948171A (zh) * 2017-11-30 2018-04-20 广州酷狗计算机科技有限公司 一种用户账号管理的方法和装置
CN108540482A (zh) * 2018-04-20 2018-09-14 上海银赛计算机科技有限公司 帐号分析系统、方法及装置
CN109361660A (zh) * 2018-09-29 2019-02-19 武汉极意网络科技有限公司 异常行为分析方法、系统、服务器及存储介质
CN109698809A (zh) * 2017-10-20 2019-04-30 中移(苏州)软件技术有限公司 一种账号异常登录的识别方法及装置
CN110084053A (zh) * 2019-05-07 2019-08-02 江苏满运软件科技有限公司 数据脱敏方法、装置、电子设备及存储介质
CN110263817A (zh) * 2019-05-28 2019-09-20 阿里巴巴集团控股有限公司 一种基于用户账号的风险等级划分方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105657471A (zh) * 2016-01-29 2016-06-08 广州酷狗计算机科技有限公司 一种管理账户的方法和装置
CN109698809A (zh) * 2017-10-20 2019-04-30 中移(苏州)软件技术有限公司 一种账号异常登录的识别方法及装置
CN107948171A (zh) * 2017-11-30 2018-04-20 广州酷狗计算机科技有限公司 一种用户账号管理的方法和装置
CN107911387A (zh) * 2017-12-08 2018-04-13 国网河北省电力有限公司电力科学研究院 用电信息采集系统账号异常登陆和异常操作的监控方法
CN108540482A (zh) * 2018-04-20 2018-09-14 上海银赛计算机科技有限公司 帐号分析系统、方法及装置
CN109361660A (zh) * 2018-09-29 2019-02-19 武汉极意网络科技有限公司 异常行为分析方法、系统、服务器及存储介质
CN110084053A (zh) * 2019-05-07 2019-08-02 江苏满运软件科技有限公司 数据脱敏方法、装置、电子设备及存储介质
CN110263817A (zh) * 2019-05-28 2019-09-20 阿里巴巴集团控股有限公司 一种基于用户账号的风险等级划分方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124873A (zh) * 2020-08-26 2022-03-01 腾讯科技(深圳)有限公司 账号异常处理方法、装置、计算机设备和存储介质
CN112836223A (zh) * 2021-02-01 2021-05-25 长沙市到家悠享网络科技有限公司 数据处理方法、装置及设备

Similar Documents

Publication Publication Date Title
CN110610196B (zh) 脱敏方法、系统、计算机设备和计算机可读存储介质
CN110489415B (zh) 一种数据更新方法及相关设备
CN110138669B (zh) 接口访问处理方法、装置、计算机设备及存储介质
CN108256322B (zh) 安全测试方法、装置、计算机设备和存储介质
CN109547426B (zh) 业务响应方法及服务器
US10284561B2 (en) Method and server for providing image captcha
CN108600162B (zh) 用户认证方法及装置、计算设备及计算机存储介质
CN110457118B (zh) 任务处理方法、装置、计算机设备及存储介质
CN111243596A (zh) 基于语音识别的保险信息获取方法、装置、设备及存储介质
CN110083384B (zh) 应用程序编程接口创建方法以及装置
CN110674479B (zh) 异常行为数据实时处理方法、装置、设备及存储介质
CN110458710B (zh) 请求处理方法、装置、计算机设备和存储介质
CN111008377A (zh) 账号监控方法、装置、计算机设备和存储介质
CN111756644A (zh) 热点限流方法、系统、设备及存储介质
CN109460653B (zh) 基于规则引擎的验证方法、验证设备、存储介质及装置
CN113472803A (zh) 漏洞攻击状态检测方法、装置、计算机设备和存储介质
CN111124421B (zh) 区块链智能合约的异常合约数据检测方法和装置
CN111224939B (zh) 任务请求的拦截方法、装置、计算机设备和存储介质
CN111191443A (zh) 基于区块链的敏感词检测方法、装置、计算机设备和存储介质
CN110609618A (zh) 一种人机对话方法、装置、计算机设备及存储介质
CN110928656B (zh) 一种业务处理方法、装置、计算机设备和存储介质
CN111339317A (zh) 用户注册识别方法、装置、计算机设备和存储介质
CN113141332A (zh) 一种命令注入识别方法、系统、设备及计算机存储介质
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统
CN110460585B (zh) 设备身份识别方法、装置、计算机设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination