CN111193711A - 一种用户异常操作处理方法及系统 - Google Patents
一种用户异常操作处理方法及系统 Download PDFInfo
- Publication number
- CN111193711A CN111193711A CN201911221482.2A CN201911221482A CN111193711A CN 111193711 A CN111193711 A CN 111193711A CN 201911221482 A CN201911221482 A CN 201911221482A CN 111193711 A CN111193711 A CN 111193711A
- Authority
- CN
- China
- Prior art keywords
- user side
- user
- preset
- consistent
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供的一种用户异常操作处理方法及系统,该方法包括:实时统计用户端在预设单位时间内的操作次数;判断所述操作次数是否超过预设次数;如果所述操作次数超过预设次数,则对所述用户端进行预设操作,本发明实施例对用户的操作次数进行实时的统计和监控,如果用户被病毒入侵或者被黑客控制,在对服务器进行攻击等异常操作时,必然会发生操作次数的不正常变化,此时,实时监控用户是否在进行了不正常的操作,及时采取措施。
Description
技术领域
本发明实施例涉及信息安全技术领域,具体涉及一种用户异常操作处理方法及系统。
背景技术
随着互联网技术的快速发展,企业IT架构正在从“有边界”向“无边界”转变。过去企业IT基础设备及用户办公都是在企业内网,企业IT架构是有边界的。在移动化和云化的大背景下,越来越多的企业用户开始使用云应用、使用移动设备进行移动办公,企业IT基础设施及用户办公的内外边界逐步模糊,企业IT架构正在从“有边界”向“无边界”进行转变。这样会导致业务和人都离开了内网。其中,业务是指越来越多的业务系统上云,企业的网络环境也越来越复杂;人离开内网是指随着企业云化、移动化将会有越来愈多的企业用户不在企业防火墙内进行办公,员工更愿意使用自己的设备办公,企业之间的连接越来越多,供应商、合作伙伴需要访问公司的内网来查看订单或提交销售数据,或者使用网络服务器中的服务,然而,这些服务和数据可能被滥用。
因此,如何提供一种用户异常操作处理方案,能够实时监控用户是否在进行了不正常的操作,及时采取措施,是本领域技术人员亟待技术的技术问题。
发明内容
为此,本发明实施例提供一种用户异常操作处理方法及系统,能够实时监控用户是否在进行了不正常的操作,及时采取措施。
为了实现上述目的,本发明实施例提供如下技术方案:
第一方面,本发明实施例提供一种用户异常操作处理方法,包括:
实时统计用户端在预设单位时间内的操作次数;
判断所述操作次数是否超过预设次数;
如果所述操作次数超过预设次数,则对所述用户端进行预设操作。
优选地,所述实时统计用户端在预设单位时间内的操作次数,包括:
实时统计用户端在预设单位时间内对邮箱的操作次数;或
实时统计用户端在预设单位时间内对云端应用的操作次数;或
实时统计用户端在预设单位时间内对文件下载的操作次数。
优选地,所述预设次数的获取方法如下:
统计所述用户端在N个预设单位时间内的总操作次数;其中所述N为正整数;
根据所述总操作次数,分析得到所述用户端在一个预设单位时间内的合理操作次数;
将所述合理操作次数确定为预设次数。
优选地,所述对所述用户端进行预设操作,包括:
生成随机代码;
向所述用户端对应的邮箱或手机发送所述随机代码;
接收所述用户端发送的代码,判断所述代码与所述随机代码是否一致;
如果一致,则允许所述用户端继续进行操作;如果不一致,则禁止所述用户端继续进行操作。
优选地,所述对所述用户端进行预设操作,包括:
获取所述用户端的后台标记信息;
判断所述后台标记信息与服务端存储的认证信息是否一致;
如果一致,则允许所述用户端继续进行操作;如果不一致,则禁止所述用户端继续进行操作。
第二方面,本发明实施例提供一种用户异常操作处理系统,包括:
次数统计模块,用于实时统计用户端在预设单位时间内的操作次数;
次数判断模块,用于判断所述操作次数是否超过预设次数;
操作处理模块,用于如果所述操作次数超过预设次数,则对所述用户端进行预设操作。
优选地,所述操作处理模块,包括:
随机码生成单元,用于生成随机代码;
随机码发送单元,用于向所述用户端对应的邮箱或手机发送所述随机代码;
代码判断单元,用于接收所述用户端发送的代码,判断所述代码与所述随机代码是否一致;
第一操作处理单元,用于所述代码与所述随机代码一致,则允许所述用户端继续进行操作;如果所述代码与所述随机代码不一致,则禁止所述用户端继续进行操作。
优选地,所述操作处理模块,包括:
用户标记获取单元,用于获取所述用户端的后台标记信息;
认证判断单元,用于判断所述后台标记信息与服务端存储的认证信息是否一致;
第二操作处理单元,用于如果所述后台标记信息是否与服务端存储的认证信息一致,则允许所述用户端继续进行操作;如果所述后台标记信息是否与服务端存储的认证信息不一致,则禁止所述用户端继续进行操作。
第三方面,本发明实施例提供一种用户异常操作处理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述第一方面任一种所述用户异常操作处理方法的步骤。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面任一种所述用户异常操作处理方法的步骤。
本发明实施例提供一种用户异常操作处理方法,包括:实时统计用户端在预设单位时间内的操作次数;判断所述操作次数是否超过预设次数;如果所述操作次数超过预设次数,则对所述用户端进行预设操作,本发明实施例对用户的操作次数进行实时的统计和监控,如果用户被病毒入侵或者被黑客控制,在对服务器进行攻击等异常操作时,必然会发生操作次数的不正常变化,此时,实时监控用户是否在进行了不正常的操作,及时采取措施。
本发明实施例提供的一种用户异常操作处理方法及系统,具有相同的上述有益效果,在此不再一一赘述。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明实施例提供的一种用户异常操作处理方法的流程图;
图2为本发明实施例提供的一种用户异常操作处理方法的预设处理流程图;
图3为本发明实施例提供的一种用户异常操作处理方法的预设处理又一流程图;
图4为本发明实施例提供的一种用户异常操作处理系统的组成结构示意图;
图5为本发明实施例提供的一种用户异常操作处理系统的操作处理模块组成结构示意图;
图6为本发明实施例提供的一种用户异常操作处理系统的操作处理模块的又一组成结构示意图;
图7为本发明一种具体实施方式中所提供的一种用户异常操作处理设备的结构示意图;
图8为本发明一种具体实施方式中所提供的一种计算机可读存储介质的结构示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例提供的一种用户异常操作处理方法的流程图。
在本发明一种具体实施方式中,本发明实施例提供一种用户异常操作处理方法,包括:
步骤S11:实时统计用户端在预设单位时间内的操作次数;
在企业的内部网路中,可以用用户端的各种操作进行统计,例如,可以对每个用户端请求的网络链接进行具体的记录,并且可以统计在预设单位时间内一共请求了多少次网络链接,如果一个用户正常的每天浏览的网页为100个,那么如果该用户在一天内统计的网络链接请求次数超过了100,那么说明该操作可能存在异常。
当然,也可以对其他的操作进行次数的统计,例如,可以实时统计用户端在预设单位时间内对邮箱的操作次数;实时统计用户端在预设单位时间内对云端应用的操作次数;实时统计用户端在预设单位时间内对文件下载的操作次数。具体的预设单位时间可以根据实际需要统计的操作动作的不同而进行设定,例如可以设置为1分钟、一小时、一天等,例如对于云端应用的操作次数,可以按照分钟进行统计,可以时1分钟、2分钟、3分钟,也可以时其他相近的时间,而对于其他的危害性不大的操作,可以设定较长的预设单位时间。
步骤S12:判断所述操作次数是否超过预设次数;
在统计到操作次数之后,可以针对不同的用户操作动作,设定不同的预设次数,例如可以对所有用户对某个云端应用的正常操作次数进行统计,例如可以统计50天内,所有用户对该云端应用的操作次数,计算得到一个用户正常情况下应该具有的正常访问次数,当然要进行20%-50%的上浮,以避免使得正常的用户需要求扼杀。对于其他的用户操作动作也可以采用类似的方式进行设定,不同的操作动作对应的操作次数,由于用户的操作习惯不同,设定的预设操作次数也应当不同。
也就是说,所述预设次数的获取过程如下:统计所述用户端在N个预设单位时间内的总操作次数;其中所述N为正整数;根据所述总操作次数,分析得到所述用户端在一个预设单位时间内的合理操作次数;将所述合理操作次数确定为预设次数。
步骤S13:如果所述操作次数超过预设次数,则对所述用户端进行预设操作。
在得到判断结果后,如果所述操作次数没有超过预设次数,那么该用户端为正常操作,不用进行任何限制该用户端使用则对所述用户端进行预设操作。如果所述操作次数超过预设次数,则对所述用户端进行预设操作。
例如,在一种具体实施例中,为了对所述用户端进行预设操作,可以进行以下步骤:
步骤S21:生成随机代码;
步骤S22:向所述用户端对应的邮箱或手机发送所述随机代码;
步骤S23:接收所述用户端发送的代码,判断所述代码与所述随机代码是否一致;
步骤S24:如果一致,则允许所述用户端继续进行操作;如果不一致,则禁止所述用户端继续进行操作。
也就是说,利用向该用户端预留的邮箱或手机进行验证码的识别,如果是该用户端的合法用户在使用该用户端进行操作,那么经过邮箱或手机的强验证机制,能够识别出该操作次数的异常情况不是病毒或黑客所谓,而是该用户所为,此时,可以继续允许该用户进行操作。而如果不能通过验证,那么说明该异常情况不是合法用户所为,这时可以禁止该用户端的操作,也可以锁定该用户端。
在本发明的又一实施例中,为了对所述用户端进行预设操作,可以进行以下步骤:
步骤S31:获取所述用户端的后台标记信息;
步骤S32:判断所述后台标记信息与服务端存储的认证信息是否一致;
步骤S33:如果一致,则允许所述用户端继续进行操作;如果不一致,则禁止所述用户端继续进行操作。
也就是说,验证该用户端是否具有合法的身份,如果后台标记信息服务端存储的认证信息一致;那么说明该用户端为合法,可以继续允许该用户端操作;而如果是该用户端获取的后台标记信息与服务端存储的认证信息不一致,那么说明该用户端为不合法,可以禁止该用户端的操作,也可以锁定该用户端。
本发明实施例提供一种用户异常操作处理方法对用户的操作次数进行实时的统计和监控,如果用户被病毒入侵或者被黑客控制,在对服务器进行攻击等异常操作时,必然会发生操作次数的不正常变化,此时,实时监控用户是否在进行了不正常的操作,及时采取措施,也可以预防员工主动泄密,比如防止员工离职前突然把公司所有资料都拷贝走。
请参考图4、图5、图6,图4为本发明实施例提供的一种用户异常操作处理系统的组成结构示意图;图5为本发明实施例提供的一种用户异常操作处理系统的操作处理模块组成结构示意图;图6为本发明实施例提供的一种用户异常操作处理系统的操作处理模块的又一组成结构示意图。
本发明实施例提供一种用户异常操作处理系统400,包括:
次数统计模块410,用于实时统计用户端在预设单位时间内的操作次数;
次数判断模块420,用于判断所述操作次数是否超过预设次数;
操作处理模块430,用于如果所述操作次数超过预设次数,则对所述用户端进行预设操作。
优选地,所述操作处理模块430,包括:
随机码生成单元431,用于生成随机代码;
随机码发送单元432,用于向所述用户端对应的邮箱或手机发送所述随机代码;
代码判断单元433,用于接收所述用户端发送的代码,判断所述代码与所述随机代码是否一致;
第一操作处理单元434,用于所述代码与所述随机代码一致,则允许所述用户端继续进行操作;如果所述代码与所述随机代码不一致,则禁止所述用户端继续进行操作。
优选地,所述操作处理模块430,包括:
用户标记获取单元435,用于获取所述用户端的后台标记信息;
认证判断单元436,用于判断所述后台标记信息与服务端存储的认证信息是否一致;
第二操作处理单元437,用于如果所述后台标记信息是否与服务端存储的认证信息一致,则允许所述用户端继续进行操作;如果所述后台标记信息是否与服务端存储的认证信息不一致,则禁止所述用户端继续进行操作。
请参考图7、图8,图7为本发明一种具体实施方式中所提供的一种用户异常操作处理设备的结构示意图;图8为本发明一种具体实施方式中所提供的一种计算机可读存储介质的结构示意图。
本发明实施例提供用户异常操作处理设备700,包括:
存储器710,用于存储计算机程序;
处理器720,用于执行所述计算机程序时实现如上述第一方面所述任一种用户异常操作处理方法的步骤。该计算机程序存储于存储器710中的用于程序代码存储的空间中,该计算机程序有处理器720执行时实现任一种本发明实施例中的方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一种具体实施方式所述任一种用户异常操作处理方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置,设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用设备,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (10)
1.一种用户异常操作处理方法,其特征在于,包括:
实时统计用户端在预设单位时间内的操作次数;
判断所述操作次数是否超过预设次数;
如果所述操作次数超过预设次数,则对所述用户端进行预设操作。
2.根据权利要求1所述的用户异常操作处理方法,其特征在于,
所述实时统计用户端在预设单位时间内的操作次数,包括:
实时统计用户端在预设单位时间内对邮箱的操作次数;或
实时统计用户端在预设单位时间内对云端应用的操作次数;或
实时统计用户端在预设单位时间内对文件下载的操作次数。
3.根据权利要求1所述的用户异常操作处理方法,其特征在于,
所述预设次数的获取方法如下:
统计所述用户端在N个预设单位时间内的总操作次数;其中所述N为正整数;
根据所述总操作次数,分析得到所述用户端在一个预设单位时间内的合理操作次数;
将所述合理操作次数确定为预设次数。
4.根据权利要求1所述的用户异常操作处理方法,其特征在于,
所述对所述用户端进行预设操作,包括:
生成随机代码;
向所述用户端对应的邮箱或手机发送所述随机代码;
接收所述用户端发送的代码,判断所述代码与所述随机代码是否一致;
如果一致,则允许所述用户端继续进行操作;如果不一致,则禁止所述用户端继续进行操作。
5.根据权利要求1所述的用户异常操作处理方法,其特征在于,
所述对所述用户端进行预设操作,包括:
获取所述用户端的后台标记信息;
判断所述后台标记信息与服务端存储的认证信息是否一致;
如果一致,则允许所述用户端继续进行操作;如果不一致,则禁止所述用户端继续进行操作。
6.一种用户异常操作处理系统,其特征在于,包括:
次数统计模块,用于实时统计用户端在预设单位时间内的操作次数;
次数判断模块,用于判断所述操作次数是否超过预设次数;
操作处理模块,用于如果所述操作次数超过预设次数,则对所述用户端进行预设操作。
7.根据权利要求6所述的用户异常操作处理系统,其特征在于,
所述操作处理模块,包括:
随机码生成单元,用于生成随机代码;
随机码发送单元,用于向所述用户端对应的邮箱或手机发送所述随机代码;
代码判断单元,用于接收所述用户端发送的代码,判断所述代码与所述随机代码是否一致;
第一操作处理单元,用于所述代码与所述随机代码一致,则允许所述用户端继续进行操作;如果所述代码与所述随机代码不一致,则禁止所述用户端继续进行操作。
8.根据权利要求6所述的用户异常操作处理系统,其特征在于,
所述操作处理模块,包括:
用户标记获取单元,用于获取所述用户端的后台标记信息;
认证判断单元,用于判断所述后台标记信息与服务端存储的认证信息是否一致;
第二操作处理单元,用于如果所述后台标记信息是否与服务端存储的认证信息一致,则允许所述用户端继续进行操作;如果所述后台标记信息是否与服务端存储的认证信息不一致,则禁止所述用户端继续进行操作。
9.一种用户异常操作处理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述用户异常操作处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述用户异常操作处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911221482.2A CN111193711A (zh) | 2019-12-03 | 2019-12-03 | 一种用户异常操作处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911221482.2A CN111193711A (zh) | 2019-12-03 | 2019-12-03 | 一种用户异常操作处理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111193711A true CN111193711A (zh) | 2020-05-22 |
Family
ID=70709414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911221482.2A Pending CN111193711A (zh) | 2019-12-03 | 2019-12-03 | 一种用户异常操作处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111193711A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624677A (zh) * | 2011-01-27 | 2012-08-01 | 阿里巴巴集团控股有限公司 | 一种网络用户行为监控方法及服务器 |
CN104144419A (zh) * | 2014-01-24 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 一种身份验证的方法、装置及系统 |
US20170323100A1 (en) * | 2015-01-26 | 2017-11-09 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method, apparatus and storage medium for defending against malicious clicks |
-
2019
- 2019-12-03 CN CN201911221482.2A patent/CN111193711A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624677A (zh) * | 2011-01-27 | 2012-08-01 | 阿里巴巴集团控股有限公司 | 一种网络用户行为监控方法及服务器 |
CN104144419A (zh) * | 2014-01-24 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 一种身份验证的方法、装置及系统 |
US20170323100A1 (en) * | 2015-01-26 | 2017-11-09 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method, apparatus and storage medium for defending against malicious clicks |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11968227B2 (en) | Detecting KERBEROS ticket attacks within a domain | |
CN104811428B (zh) | 利用社交关系数据验证客户端身份的方法、装置及系统 | |
EP2866411A1 (en) | Method and system for detecting unauthorized access to and use of network resources with targeted analytics | |
CN108353079A (zh) | 对针对基于云的应用的网络威胁的检测 | |
US20180054456A1 (en) | Website security tracking across a network | |
CN107196951A (zh) | 一种hdfs系统防火墙的实现方法和防火墙系统 | |
CN104641377A (zh) | 用于移动计算设备的数据丢失防护 | |
DE112012000744T5 (de) | Erkennung eines trojanischen Pferdes | |
CN110266872B (zh) | 通讯录数据的管控方法、装置及云通讯录系统、计算机设备、计算机可读存储介质 | |
CN103975331B (zh) | 并入了被管理基础设施设备的安全的数据中心基础设施管理系统 | |
CN110197075A (zh) | 资源访问方法、装置、计算设备以及存储介质 | |
CN108369542A (zh) | 用于检测横向运动和数据泄漏的系统和方法 | |
US20230308459A1 (en) | Authentication attack detection and mitigation with embedded authentication and delegation | |
US20230319019A1 (en) | Detecting and mitigating forged authentication attacks using an advanced cyber decision platform | |
CN109359484A (zh) | 云平台的安全审计终端日志的处理方法、装置、设备和介质 | |
CN106302515B (zh) | 一种网站安全防护的方法和装置 | |
US20210051178A1 (en) | Determination and autocorrection of modified security policies | |
CN109600395A (zh) | 一种终端网络接入控制系统的装置及实现方法 | |
EP4197140A1 (en) | Methods, communication devices and system relating to performing lawful interception | |
CN111193711A (zh) | 一种用户异常操作处理方法及系统 | |
CN106657054B (zh) | 一种基于虚拟机服务跳变的网络安全防御方法 | |
CN112217770B (zh) | 一种安全检测方法、装置、计算机设备及存储介质 | |
CN111709803B (zh) | 一种防止越权办理业务的方法和系统 | |
JP2013069016A (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
CN113316109A (zh) | 用户信息监测方法及路由器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200522 |
|
RJ01 | Rejection of invention patent application after publication |