CN111444534A - 监测用户操作的方法、装置、设备和计算机可读介质 - Google Patents

监测用户操作的方法、装置、设备和计算机可读介质 Download PDF

Info

Publication number
CN111444534A
CN111444534A CN202010171121.8A CN202010171121A CN111444534A CN 111444534 A CN111444534 A CN 111444534A CN 202010171121 A CN202010171121 A CN 202010171121A CN 111444534 A CN111444534 A CN 111444534A
Authority
CN
China
Prior art keywords
user
login user
login
behavior
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010171121.8A
Other languages
English (en)
Inventor
陈映雪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202010171121.8A priority Critical patent/CN111444534A/zh
Publication of CN111444534A publication Critical patent/CN111444534A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了监测用户操作的方法、装置、设备和计算机可读介质,涉及计算机技术领域。该方法的一具体实施方式包括:监测并记录登录用户的操作行为,以及所述操作行为的操作次数;选择预设周期内,表征所述登录用户的操作特征的操作行为;比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果。该实施方式能够及时获知用户权限异常使用,确保信息安全。

Description

监测用户操作的方法、装置、设备和计算机可读介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种监测用户操作的方法、装置、设备和计算机可读介质。
背景技术
访问公司内网以及操作特定系统,经常使用多层密码登录进行验证,效率低并且安全性并没有得到提高。这是因为,即使采用上述方式,仍然会出现多个无权限用户,使用具有权限用户的登录信息以获取信息。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:由于无法及时获知用户权限异常使用,造成信息泄露。
发明内容
有鉴于此,本发明实施例提供一种监测用户操作的方法、装置、设备和计算机可读介质,能够及时获知用户权限异常使用,确保信息安全。
为实现上述目的,根据本发明实施例的一个方面,提供了一种监测用户操作的方法,包括:
监测并记录登录用户的操作行为,以及所述操作行为的操作次数;
选择预设周期内,表征所述登录用户的操作特征的操作行为;
比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果。
所述选择预设周期内,表征所述登录用户的操作特征的操作行为,包括:
使用二叉树记录所述登录用户的操作行为,所述二叉树中的每个节点表示每种操作行为,所述节点的值表示所对应的操作行为的操作次数;
根据所述节点的值,选择所述预设周期内表征所述登录用户的操作特征的操作行为。
所述二叉树包括平衡二叉树。
所述操作行为包括以下一种或多种:登录时间、登录IP地址、登录终端标识、访问文件、修改文件、复制文件和检索文件。
所述比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果,包括:
使用欧拉图,比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果,其中,所述登录用户、与所述登录用户具有相同权限的用户、表征所述登录用户的操作特征的操作行为均为所述欧拉图上的节点。
所述选择预设周期内,表征所述登录用户的操作特征的操作行为,包括:
在预设周期内,将所述登录用户的操作次数最多的操作行为作为表征所述登录用户的操作特征的操作行为。
所述选择预设周期内,表征所述登录用户的操作特征的操作行为,包括:
在预设周期内,选择多个表征所述登录用户的操作特征的操作行为。
所述预设周期包括一周或一个月。
所述比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果,包括:
技术所述登录用户在所选择的操作行为的操作次数,与所述登录用户相同权限的用户在所选择的操作行为的操作次数的差值,根据所述差值和预设比较阈值,确定对所述登录用户的操作行为的监测结果。
所述比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果,包括:
按照所选择的操作行为的权重系数,调整所述登录用户在所选择的操作行为的操作次数,以及调整与所述登录用户相同权限的用户在所选择的操作行为的操作次数;
计算所述登录用户在所选择的操作行为的调整操作次数,与所述登录用户相同权限的用户在所选择的操作节点的调整操作次数的差值,根据所述差值和预设调整阈值,确定对所述登录用户的操作行为的监测结果。
根据本发明实施例的第二方面,提供了一种监测用户操作的装置,包括:
监测模块,用于监测并记录登录用户的操作行为,以及所述操作行为的操作次数;
选择模块,用于选择预设周期内,表征所述登录用户的操作特征的操作行为;
处理模块,用于比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果。
根据本发明实施例的第三方面,提供了一种监测用户操作的电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述的方法。
根据本发明实施例的第四方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述的方法。
上述发明中的一个实施例具有如下优点或有益效果:监测并记录登录用户的操作行为,以及操作行为的操作次数;选择预设周期内,表征登录用户的操作特征的操作行为;比较登录用户和与登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对登录用户的操作行为的监测结果。针对所选择的操作行为,通过与相同权限的用户的比较,能够及时获知用户权限是否异常使用,确保信息安全。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的监测用户操作的方法的主要流程的示意图;
图2是根据本发明实施例的二叉树的示意图;
图3是根据本发明实施例的构建登录用户的二叉树的流程示意图;
图4是根据本发明实施例的通过比较获得登录用户的监测结果的流程示意图;
图5是根据本发明实施例的欧拉图包括两个登录用户的示意图;
图6是根据本发明实施例的另一个欧拉图包括两个登录用户的示意图;
图7是根据本发明实施例的另一个通过比较获得登录用户的监测结果的流程示意图;
图8是根据本发明实施例的监测用户操作的装置的主要结构的示意图;
图9是本发明实施例可以应用于其中的示例性系统架构图;
图10是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
目前,用户的权限可以按照岗位划分。银行中存在多种交替的角色。对数据进行管理的用户种类可分为:生成数据的用户,修改数据的用户,生成数据报告的用户,以及使用数据的用户。在这单一角色的用户之中,还存在着地区的隔离,如:上海的用户不能查看南京的数据。
银行的工作者,还可能有多重的角色,既可以是某个项目的数据统筹管理者,也可以是其他项目的报表访问者。出现这个情况的原因多半是因为项目之间具有关联性。
在多重角色下,监测用户操作是否异常较为困难,由于无法及时获知用户权限异常使用,造成信息泄露。
为了解决无法及时获知用户权限异常使用,造成信息泄露的技术问题,可以采用以下本发明实施例中的技术方案。
参见图1,图1是根据本发明实施例的监测用户操作的方法主要流程的示意图,监测并记录登录用户的操作行为和操作次数,比较相同权限的用户,进而获得登录用户的监测结果。如图1所示,具体包括以下步骤:
S101、监测并记录登录用户的操作行为,以及操作行为的操作次数。
在本发明实施例中,用户在根据所拥有的权限进行相关操作时需要登录相应的系统。作为一个示例,用户可以在系统中输入用户名和密码,验证成功后,用户进入系统以操作数据。
可以将成功登录系统的用户称为登录用户。登录用户在预设权限下可以操作相应的数据。为了便于获知登录用户的监测结果,可以记录登录用户的操作行为。作为一个示例,操作行为可以包括以下一种或多种:登录时间、登录IP地址、登录终端标识、访问文件、修改文件、复制文件和检索文件。
在本发明的一个实施例中,可以基于登录用户的标识,监测用户在登录后的操作行为。具体来说,对于每个登录用户而言,均可以以标识区分。基于登录用户的标识,能够清楚获知哪些操作行为属于该登录用户,这样有助于明确登录用户的操作行为。
在本发明的实施例中,对于用户的操作行为还可以记录操作次数。作为一个示例,用户的操作行为是访问文件file1,则记录用户访问文件的操作次数。如:用户A访问文件file1 3次,则操作次数为3。
S102、选择预设周期内,表征登录用户的操作特征的操作行为。
在本发明实施例中,登录用户的操作行为具体包括一种或多种。在预设周期内,可以选择表征登录用户的操作特征的操作行为。
在本发明的一个实施例中,可以使用二叉树记录登录用户的操作行为。
二叉树是每个结点最多有两个子树的树结构。二叉树常用于实现二叉查找树和二叉堆。
传统的数据结构有多种存储模式。有序数组的优势在于二分查找,链表的优势在于数据项的插入和数据项的删除。但是在有序数组中插入数据就会很慢,同样在链表中查找数据项效率就很低。
综合以上情况,二叉树可以利用链表和有序数组的优势,同时可以合并有序数组和链表的优势,在处理大批量的动态的数据是比较有用。二叉树是十分适合处理大批量的动态数据。因此,在本发明实施例中,通过构建登录用户的二叉树监测用户操作。
具体来说,使用二叉树记录登录用户的操作行为,二叉树中的每个节点表示每种操作行为,节点的值表示所对应的操作行为的操作次数。
作为一个示例,登录用户A在一天内访问文件file1 10次,则操作行为:访问文件file1,操作次数:10,也即,{访问文件file1,10}。
这样,根据节点中的值也即操作行为的操作次数,选择预设周期内表征登录用户的操作特征的操作行为。
参见图2,图2是根据本发明实施例的二叉树的示意图,可以看出左侧数据小于中间数据,中间数据小于右侧数据,每一个节点均有对应权重,即节点中数据。
图2中的每个节点对应登录用户的每种操作行为,每个节点中的数字即对应操作行为的操作次数。
在本发明的一个实施例中,具体可以基于登录用户的操作行为和操作行为的操作次数,构建登录用户的平衡二叉树。
平衡二叉树是一棵空树或左右两个子树的高度差的绝对值不超过1,并且左右两个子树都是一棵平衡二叉树。构建登录用户的平衡二叉树,可以更快的检索获知登录用户的信息。在本发明实施例中,平衡二叉树可以储存每个自变量的数据与权重。
参见图3,图3是根据本发明实施例的构建登录用户的二叉树的流程示意图,具体包括:
S301、监测并记录登录用户的操作行为和操作行为的操作次数。
登录用户的操作行为是登录用户在成功登录后的操作行为。在用户成功登录后,就可以开始监测并记录登录用户的操作行为和操作行为的操作次数。作为一个示例,登录用户A在一天内访问文件file1 10次,则操作行为:访问文件file1,操作次数:10,{访问文件file1,10};登录用户A在一天内复制文件file2 18次,则操作行为:复制文件file2,操作次数18次,{复制文件file2,18}。
S302、搜索操作行为和操作次数,构建登录用户的二叉树。
二叉树的一个节点即图2中的一个圆圈。每一个节点的实际含义是登录用户所引发的一个操作行为。作为一个示例,操作行为可以包括:登录时间:a、登录IP地址:b、登录终端标识c和访问文件d等。
可以按照登录用户的标识,搜索登录用户的操作行为和操作次数以构建登录用户的二叉树。
那么,一个登录用户对应一个二叉树,该登录用户成功登录后的同一个操作行为对应同一个节点,每个操作行为有对应的操作次数。
作为一个示例,继续参见图2,图2左侧分支有三个节点,数字分别为:55,40和15。其中,数字55的操作行为:访问file1,操作次数:55;数字15的操作行为:复制file1,操作次数:15;数字40的操作行为:修改file1,操作次数:40。
类似地,一个相同操作行为对应一个节点。即便是对同一个文件访问与修改,也是对应不同的节点;对不同文件的相同操作,也应对应不同的节点。只有相同的操作行为才能使用同一个节点来指示。
在图3的实施例中,按照登录用户的操作行为和操作行为的操作次数可以迅速构建登录用户的二叉树。
下面就构建登录用户的二叉树进行示例性的说明。
在一个时间段内,获取登录用户的操作行为和操作行为的操作次数。登录用户B在预设时间段内,有a、b、c、d、e、f、g、h、i、j、k操作行为,并且获知每个操作行为的操作次数。
那么,按照上述操作行为和操作行为的操作次数,就可以构成平衡二叉树。
具体来说,在上述操作行为的操作次数中选出中位数作为第一个节点。然后,比第一个节点小的第二个节点插入左子树,比第一个节点大的第三个节点插入右子树。第四个节点比第二个节点小,则将第二个节点调整到左子树的右边,第四个节点插入左子树的左边。以此类推,子树是可以不断平衡调整的。每一个子树中都必须满足左边节点比右边节点小。
为了对比相同权限用户之间的操作行为,可以在预设周期内,挑选登录用户的二叉树中节点。
其中,预设周期是监测用户操作所预先设置的时间段。考虑到预设周期较短,不能获知用户的操作习惯;预设周期过长,难以避免由于用户权限异常造成的损失。可以按照具体实施本发明实施例的场景预设周期。作为一个示例,预设周期包括一周或一个月。
在本发明的一个实施例中,在预设周期内,将登录用户的二叉树中操作次数最多的操作行为作为表征登录用户的操作特征的操作行为。
登录用户的二叉树中操作次数最多对应的节点,则意味至该操作行为是该登录用户操作频率最高的行为。通过比较操作次数最多对应的节点,可以获知该登录用户是否正常使用权限。
在本发明的一个实施例中,在预设周期内,选择登录用户的二叉树中多个节点。多个节点可以从多个方面衡量登录用户的操作行为。其中,多个节点,可以按照实际操作次数从多到少的顺序选择,或按照相同权限用户通常操作次数从高到低的顺序选择,或随机选择。
作为一个示例,按照相同权限用户通常操作频率,用户通常的登录时间在上午8至10点,用户通常使用内网的IP地址登录。那么,可以将登录时间和登录IP地址作为表征登录用户的操作特征的操作行为。
S103、比较登录用户和与登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对登录用户的操作行为的监测结果。
与登录用户相同权限的用户,往往操作行为与登录用户类似。作为一个示例,用户A与用户B具有相同权限。用户A的登录时间一般在于8点至10点,由于工作需要访问文件file1、文件file2和文件file3。那么,对于用户B而言,也有类似的操作行为。
可以选择登录时间涉及的节点和访问文件file1涉及的节点,比较用户A和用户B,其中用户A正常使用权限。
若用户A和用户B,登录时间涉及的节点的操作次数和访问文件file1涉及的节点的操作次数,相差次数在预设范围内,则用户B的监测结果是正常使用权限;相应的,上述节点的权限相差数量在预设范围外,则用户B的监测结果是异常使用权限。
在本发明的一个实施例中,可以使用欧拉图,比较登录用户和与登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对登录用户的操作行为的监测结果。其中,登录用户、与登录用户具有相同权限的用户、表征登录用户的操作特征的操作行为均为欧拉图上的节点。
欧拉图是指通过图中所有边且每边仅通过一次通路,相应的回路称为欧拉回路。采用欧拉图,可以加快确定监测结果的速度。
下面简要介绍介绍欧拉回路。
哥尼斯堡的一个公园里,有七座桥将普雷格尔河中两个岛及岛与河岸连接起来。能否走过这样的七座桥,并且每桥只走一次?瑞士数学家欧拉最终解决了这个问题并由此创立了拓扑学。
欧拉通过对七桥问题的研究,不仅圆满地回答了哥尼斯堡七桥问题,并证明了更为广泛的有关一笔画的三条结论,人们通常称之为欧拉定理。
对于一个连通图,通常把从某结点出发一笔画成所经过的路线叫做欧拉路。又通常把一笔画成回到出发点的欧拉路叫做欧拉回路。具有欧拉回路的图叫做欧拉图。
参见图4,图4是根据本发明实施例的通过比较获得登录用户的监测结果的流程示意图,具体包括:
S401、在欧拉图上,显示登录用户在所选择的操作行为的操作次数,以及显示与登录用户相同权限的用户在所选择的操作行为的操作次数。
在本发明实施例中,可以在欧拉图中显示登录用户在所选择的操作行为的操作次数。一个登录用户对应欧拉回路的一个节点,一个操作行为也对应欧拉回路一个节点。
作为一个示例,操作行为包括访问文件file1,登录用户访问文件file1几次,则需要对于两点之间边标注相应的操作次数。其中,每连接一次,操作次数加1。操作次数发生变化,则欧拉图中相应节点的操作次数也发生改变。
为了获知登录用户的监测结果,在欧拉图中可以显示至少两个相同权限的登录用户节点。
即,显示登录用户在所选择的操作行为的操作次数,以及显示与登录用户相同权限的用户在所选择的操作行为的操作次数。
可以理解的是,由于欧拉图中登录用户的权限相同,在登录用户均正常使用权限的情况下,多个登录用户在所选择的操作行为的操作次数相差不大。
参见图5,图5是根据本发明实施例的欧拉图包括两个登录用户的示意图。图5属于欧拉图,其中包括两个登录用户:用户A和用户B。
所选择的操作行为的节点包括:登录时间、访问文件file1和复制文件file2。两点连线上的数字即该用户在节点上的操作次数。
图5中显示用户A对于3个节点的操作次数,以及用户B对于3个节点上的操作次数。
图5中,用于指示用户A的节点到用于指示登录时间的节点的边被标注为2,也即用户A在该登录时间段内进行了2次访问;类似地,由图5可知,用户B在该登录时间段内进行了3次访问。进一步,由图5可知,用户A对文件file1进行了10次访问,用户B对文件file1进行了11次访问;用户A对文件file2进行了5次复制,用户B对文件file2进行了4次复制。
参见图6,图6是根据本发明实施例的另一个欧拉图包括两个登录用户的示意图。图6属于欧拉图,其中包括两个登录用户:用户A和用户B。
所选择的操作行为的节点包括:登录时间、访问文件file1和复制文件file2。两点连线上的数字即该用户在节点上的操作次数。
从图6中显示用户A对于3个节点的操作次数,以及用户B对于3个节点的操作次数。
图6中,用于指示用户A的节点到用于指示登录时间的节点的边被标注为2,也即用户A在该登录时间段内进行了2次访问;类似地,由图6可知,用户B在该登录时间段内进行了3次访问。进一步,由图6可知,用户A对文件file1进行了2次访问,用户B对文件file1进行了11次访问;用户A对文件file2进行了2次复制,用户B对文件file2进行了20次复制。
S402、计算登录用户在所选择的操作行为的操作次数,与登录用户相同权限的用户在所选择的操作行为的操作次数的差值,根据差值和预设比较阈值,确定对登录用户的操作行为的监测结果。
在欧拉图上可以直观显示,登录用户在所选择的操作行为的操作次数。基于多个用户的操作次数的比较结果和预设比较阈值,确定对登录用户的操作行为的监测结果。其中,多个用户的操作次数的比较结果即权限相同的用户在所选择的操作行为的操作次数的差值。
继续参见图5,预设比较阈值等于5。分别比较用户A对于3个节点的操作次数与用户B对于3个节点的操作次数之差,发现每个节点的操作次数的差值并未超过预设比较阈值,则比较结果为用户A与用户B的权限使用情况一致。也即,用户A是正常使用权限的用户,那么用户B也是正常使用权限的用户。
继续参见图6,图6中用户A是正常使用权限,预设比较阈值等于5。由于用户A与用户B的比较结果是在一个节点的操作次数的差值未超过预设比较阈值,在两个节点的操作次数的差值超过预设比较阈值,则比较结果为用户A与用户B的权限使用情况不同。用户A是正常使用权限的用户,则可以获知B的监测结果是异常使用权限。
在图4的实施例中,针对所选择的节点,通过比较权限相同的用户,能够确定对登录用户的操作行为的监测结果。
参见图7,图7是根据本发明实施例的另一个通过比较获得登录用户的监测结果的流程示意图。
图7中实施例与图4中实施例不同点在于:在显示用户的操作次数之前,考虑到所选择节点的数量较多,可以按照所选择节点的权重系数,调整操作次数。这样,在欧拉图上,就可以显示调整操作次数。可以理解的是,经权重系数调整后的操作次数称为调整操作次数。
S701、按照所选择的操作行为的权重系数,调整登录用户在所选择的操作行为的操作次数,以及调整与登录用户相同权限的用户在所选择的操作行为的操作次数。
对于每个所选择的操作行为对应的节点,可以预先设置权重系数。以调整登录用户所选择的操作行为对应的节点的操作次数,以及调整与登录用户相同权限的用户所选择的操作行为对应的节点的操作次数。
继续参见图5,可以将用于指示用户的节点与用于指示登录时间的节点之间边的权重系数设为0.8,用于指示用户的节点与用于指示访问文件file1的节点之间边的权重系数设为0.1,用于指示用户的节点与用于指示访问文件file2的节点之间边的权重系数设为0.1。
用户A在登录时间的调整操作次数:1.6,访问文件file1的调整操作次数:1,复制文件file2的调整操作次数0.5。
用户B在登录时间的调整操作次数:2.4,访问文件file1的调整操作次数:1.1,复制文件file2的调整操作次数0.4。
其中,预设调整阈值为0.05,用户A为正常使用权限。由于用户A与用户B的比较结果是在三个节点的操作次数的差值均超过预设比较阈值,用户A是正常使用权限的用户,则可以获知B的监测结果是异常使用权限。
这样做的目的在于:调整由于所选择节点的数量较多,而带来的难以比较。而且,还可以按照节点的不同,重点考虑权重系数较大的节点。
S702、在欧拉图上,显示登录用户在所选择的操作行为的调整操作次数,以及显示与登录用户相同权限的用户在所选择的操作行为的调整操作次数。
类似于S401,在欧拉图上,显示节点的调整操作次数。调整操作次数即按照所选择的操作行为的权重系数调整后的操作次数。
显示登录用户在所选择的操作行为的调整操作次数,以及显示与登录用户相同权限的用户在所选择的操作行为的调整操作次数。
S703、计算登录用户在所选择的操作行为的调整操作次数,与登录用户相同权限的用户在所选择的操作节点的调整操作次数的差值,根据差值和预设调整阈值,确定对登录用户的操作行为的监测结果。
类似于S402,可以根据登录用户在所选择的操作行为的调整操作次数,与登录用户相同权限的用户在在所选择的操作行为的调整操作次数,确定对登录用户的操作行为的监测结果。
在上述本发明实施例的技术方案中,监测并记录登录用户的操作行为,以及操作行为的操作次数;选择预设周期内,表征登录用户的操作特征的操作行为;比较登录用户和与登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对登录用户的操作行为的监测结果。针对所选择的操作行为,通过与相同权限的用户的比较,能够及时获知用户权限异常使用,确保信息安全。
参见图8,图8是根据本发明实施例的监测用户操作的装置的主要结构的示意图,监测用户操作的装置可以实现监测用户操作的方法,如图8所示,监测用户操作的装置具体包括:
监测模块801,用于监测并记录登录用户的操作行为,以及操作行为的操作次数。
选择模块802,用于选择预设周期内,表征登录用户的操作特征的操作行为。
处理模块803,用于比较登录用户和与登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对登录用户的操作行为的监测结果。
在本发明的一个实施例中,选择模块802,具体用于使用二叉树记录登录用户的操作行为,二叉树中的每个节点表示每种操作行为,节点的值表示所对应的操作行为的操作次数;
根据节点的值,选择预设周期内表征登录用户的操作特征的操作行为。
在本发明的一个实施例中,二叉树包括平衡二叉树。
在本发明的一个实施例中,操作行为包括以下一种或多种:登录时间、登录IP地址、登录终端标识、访问文件、修改文件、复制文件和检索文件。
在本发明的一个实施例中,处理模块803,具体用于使用欧拉图,比较登录用户和与登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对登录用户的操作行为的监测结果,其中,登录用户、与所述登录用户具有相同权限的用户、表征登录用户的操作特征的操作行为均为欧拉图上的节点。
在本发明的一个实施例中,选择模块802,具体用于在预设周期内,将登录用户的操作次数最多的操作行为作为表征登录用户的操作特征的操作行为。
在本发明的一个实施例中,选择模块802,具体用于在预设周期内,选择多个表征所述登录用户的操作特征的操作行为。
在本发明的一个实施例中,预设周期包括一周或一个月。
在本发明的一个实施例中,处理模块803,具体用于计算登录用户在所选择的操作行为的操作次数,与登录用户相同权限的用户在所选择的操作行为的操作次数的差值,根据差值和预设比较阈值,确定对登录用户的操作行为的监测结果。
在本发明的一个实施例中,处理模块803,具体用于按照所选择的操作行为的权重系数,调整登录用户在所选择的操作行为的操作次数,以及调整与登录用户相同权限的用户在所选择的操作行为的操作次数;
计算登录用户在所选择的操作行为的调整操作次数,与登录用户相同权限的用户在所选择的操作节点的调整操作次数的差值,根据差值和预设调整阈值,确定对登录用户的操作行为的监测结果。
图9示出了可以应用本发明实施例的监测用户操作的方法或监测用户操作的装置的示例性系统架构900。
如图9所示,系统架构900可以包括终端设备901、902、903,网络904和服务器905。网络904用以在终端设备901、902、903和服务器905之间提供通信链路的介质。网络904可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备901、902、903通过网络904与服务器905交互,以接收或发送消息等。终端设备901、902、903上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备901、902、903可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器905可以是提供各种服务的服务器,例如对用户利用终端设备901、902、903所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的监测用户操作的方法一般由服务器905执行,相应地,监测用户操作的装置一般设置于服务器905中。
应该理解,图9中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图10,其示出了适于用来实现本发明实施例的终端设备的计算机系统1000的结构示意图。图10示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图10所示,计算机系统1000包括中央处理单元(CPU)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。在RAM 1003中,还存储有系统1000操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理单元(CPU)1001执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括发送单元、获取单元、确定单元和第一处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,发送单元还可以被描述为“向所连接的服务端发送图片获取请求的单元”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:
监测并记录登录用户的操作行为,以及所述操作行为的操作次数;
选择预设周期内,表征所述登录用户的操作特征的操作行为;
比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果。
根据本发明实施例的技术方案,监测并记录登录用户的操作行为,以及操作行为的操作次数;选择预设周期内,表征登录用户的操作特征的操作行为;比较登录用户和与登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对登录用户的操作行为的监测结果。针对所选择的操作行为,通过与相同权限的用户的比较,能够及时获知用户权限异常使用,确保信息安全。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (13)

1.一种监测用户操作的方法,其特征在于,包括:
监测并记录登录用户的操作行为,以及所述操作行为的操作次数;
选择预设周期内,表征所述登录用户的操作特征的操作行为;
比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果。
2.根据权利要求1所述监测用户操作的方法,其特征在于,所述选择预设周期内,表征所述登录用户的操作特征的操作行为,包括:
使用二叉树记录所述登录用户的操作行为,所述二叉树中的每个节点表示每种操作行为,所述节点的值表示所对应的操作行为的操作次数;
根据所述节点的值,选择所述预设周期内表征所述登录用户的操作特征的操作行为。
3.根据权利要求2所述监测用户操作的方法,其特征在于,所述二叉树包括平衡二叉树。
4.根据权利要求1所述监测用户操作的方法,其特征在于,所述操作行为包括以下一种或多种:登录时间、登录IP地址、登录终端标识、访问文件、修改文件、复制文件和检索文件。
5.根据权利要求1所述监测用户操作的方法,其特征在于,所述比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果,包括:
使用欧拉图,比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果,其中,所述登录用户、与所述登录用户具有相同权限的用户、表征所述登录用户的操作特征的操作行为均为所述欧拉图上的节点。
6.根据权利要求1所述监测用户操作的方法,其特征在于,所述选择预设周期内,表征所述登录用户的操作特征的操作行为,包括:
在预设周期内,将所述登录用户的操作次数最多的操作行为作为表征所述登录用户的操作特征的操作行为。
7.根据权利要求1所述监测用户操作的方法,其特征在于,所述选择预设周期内,表征所述登录用户的操作特征的操作行为,包括:
在预设周期内,选择多个表征所述登录用户的操作特征的操作行为。
8.根据权利要求1所述监测用户操作的方法,其特征在于,所述预设周期包括一周或一个月。
9.根据权利要求1所述监测用户操作的方法,其特征在于,所述比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果,包括:
计算所述登录用户在所选择的操作行为的操作次数,与所述登录用户相同权限的用户在所选择的操作行为的操作次数的差值,根据所述差值和预设比较阈值,确定对所述登录用户的操作行为的监测结果。
10.根据权利要求1所述监测用户操作的方法,其特征在于,所述比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果,包括:
按照所选择的操作行为的权重系数,调整所述登录用户在所选择的操作行为的操作次数,以及调整与所述登录用户相同权限的用户在所选择的操作行为的操作次数;
计算所述登录用户在所选择的操作行为调整后的操作次数与所述登录用户相同权限的用户在所选择的操作节点的调整后的操作次数的差值,根据所述差值和预设调整阈值,确定对所述登录用户的操作行为的监测结果。
11.一种监测用户操作的装置,其特征在于,包括:
监测模块,用于监测并记录登录用户的操作行为,以及所述操作行为的操作次数;
选择模块,用于选择预设周期内,表征所述登录用户的操作特征的操作行为;
处理模块,用于比较所述登录用户和与所述登录用户具有相同权限的用户对于所选择的操作行为的操作次数,确定对所述登录用户的操作行为的监测结果。
12.一种监测用户操作的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一所述的方法。
13.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-10中任一所述的方法。
CN202010171121.8A 2020-03-12 2020-03-12 监测用户操作的方法、装置、设备和计算机可读介质 Pending CN111444534A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010171121.8A CN111444534A (zh) 2020-03-12 2020-03-12 监测用户操作的方法、装置、设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010171121.8A CN111444534A (zh) 2020-03-12 2020-03-12 监测用户操作的方法、装置、设备和计算机可读介质

Publications (1)

Publication Number Publication Date
CN111444534A true CN111444534A (zh) 2020-07-24

Family

ID=71648685

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010171121.8A Pending CN111444534A (zh) 2020-03-12 2020-03-12 监测用户操作的方法、装置、设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN111444534A (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102480385A (zh) * 2010-11-26 2012-05-30 北京启明星辰信息技术股份有限公司 数据库安全保护方法和装置
US20120278480A1 (en) * 2011-04-28 2012-11-01 Paul Ionescu System and method for identifying session identification information
CN103049656A (zh) * 2012-12-19 2013-04-17 中国铁道科学研究院 欧拉图的构造方法及基于该方法进行测试序列优化的方法
CN104680070A (zh) * 2014-12-27 2015-06-03 宁波江东恒冠信息技术有限公司 一种对用户使用文件的管理方法、装置及系统
CN107743129A (zh) * 2017-11-02 2018-02-27 深圳市金立通信设备有限公司 动态分配Cookie过期时间的方法、终端及计算机可读存储介质
CN107977303A (zh) * 2017-11-30 2018-05-01 努比亚技术有限公司 一种操作行为监控方法、移动终端以及计算机可读存储介质
CN108304308A (zh) * 2018-02-07 2018-07-20 平安普惠企业管理有限公司 用户行为监控方法、装置、计算机设备和存储介质
CN108667828A (zh) * 2018-04-25 2018-10-16 咪咕文化科技有限公司 一种风险控制方法、装置及存储介质
CN108696486A (zh) * 2017-04-10 2018-10-23 中国移动通信集团公司 一种异常操作行为检测处理方法及装置
CN108809745A (zh) * 2017-05-02 2018-11-13 中国移动通信集团重庆有限公司 一种用户异常行为检测方法、装置及系统
CN109508326A (zh) * 2018-11-22 2019-03-22 北京百度网讯科技有限公司 用于处理数据的方法、装置和系统
CN109791594A (zh) * 2016-08-12 2019-05-21 Altr解决方案公司 为了在多个不可变数据结构上持续存储而对数据进行分段
CN109918279A (zh) * 2019-01-24 2019-06-21 平安科技(深圳)有限公司 电子装置、基于日志数据识别用户异常操作的方法及存储介质
CN109951449A (zh) * 2019-02-01 2019-06-28 国美网安科技有限公司 一种异常登录检测方法、装置、电子设备及存储介质
CN110784470A (zh) * 2019-10-30 2020-02-11 上海观安信息技术股份有限公司 一种用户异常登录的确定方法及装置

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102480385A (zh) * 2010-11-26 2012-05-30 北京启明星辰信息技术股份有限公司 数据库安全保护方法和装置
US20120278480A1 (en) * 2011-04-28 2012-11-01 Paul Ionescu System and method for identifying session identification information
CN103049656A (zh) * 2012-12-19 2013-04-17 中国铁道科学研究院 欧拉图的构造方法及基于该方法进行测试序列优化的方法
CN104680070A (zh) * 2014-12-27 2015-06-03 宁波江东恒冠信息技术有限公司 一种对用户使用文件的管理方法、装置及系统
CN109791594A (zh) * 2016-08-12 2019-05-21 Altr解决方案公司 为了在多个不可变数据结构上持续存储而对数据进行分段
CN108696486A (zh) * 2017-04-10 2018-10-23 中国移动通信集团公司 一种异常操作行为检测处理方法及装置
CN108809745A (zh) * 2017-05-02 2018-11-13 中国移动通信集团重庆有限公司 一种用户异常行为检测方法、装置及系统
CN107743129A (zh) * 2017-11-02 2018-02-27 深圳市金立通信设备有限公司 动态分配Cookie过期时间的方法、终端及计算机可读存储介质
CN107977303A (zh) * 2017-11-30 2018-05-01 努比亚技术有限公司 一种操作行为监控方法、移动终端以及计算机可读存储介质
CN108304308A (zh) * 2018-02-07 2018-07-20 平安普惠企业管理有限公司 用户行为监控方法、装置、计算机设备和存储介质
CN108667828A (zh) * 2018-04-25 2018-10-16 咪咕文化科技有限公司 一种风险控制方法、装置及存储介质
CN109508326A (zh) * 2018-11-22 2019-03-22 北京百度网讯科技有限公司 用于处理数据的方法、装置和系统
CN109918279A (zh) * 2019-01-24 2019-06-21 平安科技(深圳)有限公司 电子装置、基于日志数据识别用户异常操作的方法及存储介质
CN109951449A (zh) * 2019-02-01 2019-06-28 国美网安科技有限公司 一种异常登录检测方法、装置、电子设备及存储介质
CN110784470A (zh) * 2019-10-30 2020-02-11 上海观安信息技术股份有限公司 一种用户异常登录的确定方法及装置

Similar Documents

Publication Publication Date Title
US11750659B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US20230169084A1 (en) Interactive visualization of a relationship of isolated execution environments
US20200228558A1 (en) Detection of network anomalies based on relationship graphs
US11822640B1 (en) User credentials verification for search
US11294941B1 (en) Message-based data ingestion to a data intake and query system
US11327992B1 (en) Authenticating a user to access a data intake and query system
US11222066B1 (en) Processing data using containerized state-free indexing nodes in a containerized scalable environment
US11003714B1 (en) Search node and bucket identification using a search node catalog and a data store catalog
US11106734B1 (en) Query execution using containerized state-free search nodes in a containerized scalable environment
US11269939B1 (en) Iterative message-based data processing including streaming analytics
US10984044B1 (en) Identifying buckets for query execution using a catalog of buckets stored in a remote shared storage system
US10776355B1 (en) Managing, storing, and caching query results and partial query results for combination with additional query results
US11657057B2 (en) Revising catalog metadata based on parsing queries
CN109716343B (zh) 威胁检测的企业图形方法
US11567993B1 (en) Copying buckets from a remote shared storage system to memory associated with a search node for query execution
US11392578B1 (en) Automatically generating metadata for a metadata catalog based on detected changes to the metadata catalog
US20220014561A1 (en) System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling
US11811773B2 (en) Providing access to content within a computing environment
US20220368726A1 (en) Privilege assurance of computer network environments
KR20120028912A (ko) 콘텐츠 메쉬 검색
US11687487B1 (en) Text files updates to an active processing pipeline
US11475135B2 (en) Orchestration of vulnerability scanning and issue tracking for version control technology
CN109388462B (zh) 报表共享方法、装置、计算机设备及存储介质
US12013895B2 (en) Processing data using containerized nodes in a containerized scalable environment
US11874691B1 (en) Managing efficient query execution including mapping of buckets to search nodes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220930

Address after: 12 / F, 15 / F, 99 Yincheng Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai, 200120

Applicant after: Jianxin Financial Science and Technology Co.,Ltd.

Address before: 25 Financial Street, Xicheng District, Beijing 100033

Applicant before: CHINA CONSTRUCTION BANK Corp.

Applicant before: Jianxin Financial Science and Technology Co.,Ltd.