CN112035507B - 异常查询人员预警方法、装置、电子设备和可读存储介质 - Google Patents

异常查询人员预警方法、装置、电子设备和可读存储介质 Download PDF

Info

Publication number
CN112035507B
CN112035507B CN202010781314.5A CN202010781314A CN112035507B CN 112035507 B CN112035507 B CN 112035507B CN 202010781314 A CN202010781314 A CN 202010781314A CN 112035507 B CN112035507 B CN 112035507B
Authority
CN
China
Prior art keywords
calculating
abnormal
inquirer
person
sample array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010781314.5A
Other languages
English (en)
Other versions
CN112035507A (zh
Inventor
凌婕
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202010781314.5A priority Critical patent/CN112035507B/zh
Publication of CN112035507A publication Critical patent/CN112035507A/zh
Application granted granted Critical
Publication of CN112035507B publication Critical patent/CN112035507B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • G06F16/244Grouping and aggregation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Mathematical Physics (AREA)
  • Educational Administration (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Development Economics (AREA)
  • Evolutionary Biology (AREA)
  • Probability & Statistics with Applications (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请涉及一种异常查询人员预警的方法、装置、电子设备和可读存储介质,其中,该异常查询人员预警的方法包括:采集目标应用的日志数据;根据所述日志数据,获得目标数据;根据所述目标数据,使用聚合函数进行计算得到样本数组;基于所述样本数组计算得到异常查询人员名单,并进行预警。通过本申请,解决了管理人员不能及时的发现这些进行异常查询的人员,从而造成在信息管理系统中,由于异常查询导致身份信息泄露的问题,提高了信息管理系统的安全度。

Description

异常查询人员预警方法、装置、电子设备和可读存储介质
技术领域
本申请涉及信息安全领域,特别是涉及异常查询人员预警方法、装置、电子设备和可读存储介质。
背景技术
身份证是我国用于证明持有人身份的一种法定证件,在日常生活中使用频率高,例如出行购买火车票或机票、出入酒店和购买景区门票等都需要提供身份证。在相关信息管理系统中也存储了大量的身份信息,该身份信息包含了身份证号和地址信息。
目前在相关信息管理行业中,由于一个地方的管理人员在系统中查询身份信息的时候通常局限于自己辖区内,一般不会查询其它地区的身份信息。但存在非法登陆信息管理系统,通过身份证查询别人的信息的情况。在现有技术中,管理人员不能及时的发现这些进行异常查询的人员,从而造成了在信息管理系统中,由于异常查询导致身份信息泄露的问题。
目前针对在隐私管理系统中,由于异常查询导致身份信息泄露的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种异常查询人员预警方法、装置、电子设备和可读存储介质可读存储介质,以至少解决相关技术中在信息管理系统中,由于异常查询导致身份信息泄露的问题。
第一方面,本申请实施例提供了一种异常查询人员预警方法,该方法包括:
采集目标应用的日志数据;
根据该日志数据,获得目标数据;
根据该目标数据,使用聚合函数进行计算得到样本数组;
基于该样本数组计算得到异常查询人员名单,并进行预警。
在其中一些实施例中,该目标数据包括人员的身份证号和区域信息,该目标数据包括人员的身份证号和区域信息,其中,该人员包括查询人和被查询人,该区域信息包括省的名称信息、市的名称信息和区的名称信息。
在其中一些实施例中,该根据该日志数据,获得目标数据包括:
根据已配置的解析规则,对该日志数据进行解析,获得查询人的身份证号;
根据该查询人的身份证号,从已解析的日志数据中获得该查询人查询的全部被查询人的区域信息。
在其中一些实施例中,该根据该目标数据,使用聚合函数进行计算得到样本数组包括:使用聚合函数计算出查询人所查询的全部被查询人的区域信息里出现的不同的省、市和区的个数,获得该样本数组,其中,该样本数组中的数据包括该个数和该查询人的唯一标识符。
该基于该样本数组计算得到异常查询人员名单包括:
对该样本数据使用聚类分析算法进行计算,获得聚类中心;
根据该聚类中心和欧式距离计算公式,计算出离聚类中心最远的异常簇,获得异常查询人员名单。
第二方面,本申请实施例提供了一种异常查询人员预警装置,该装置包括采集模块、解析模块、第一计算模块和第二计算模块;
该采集模块,用于采集目标应用的日志数据;
该解析模块,用于解析该日志数据,获得目标数据;
该第一计算模块,用于根据该目标数据,使用聚合函数进行计算,获得样本数组;
该第二计算模块,用于对该样本进行计算,获得异常查询人员名单。
在其中一些实施例中,该解析模块中的该目标数据包括人员的身份证号和区域信息,其中,该区域信息包括省的名称信息、市的名称信息和区的名称信息。
在其中一些实施例中,该解析模块中的该目标数据包括人员的身份证号和区域信息,其中,该人员包括查询人和被查询人,该区域信息包括省的名称信息、市的名称信息和区的名称信息。
在其中一些实施例中,该解析模块包括身份证号解析单元和区域解析单元;
该身份证号解析单元,用于根据已配置的解析规则,对该日志数据进行解析,获得查询人的身份证号;
该区域解析单元,用于根据该查询人的身份证号从已解析的日志数据中获得该查询人查询的全部被查询人的该区域信息。
在一些实施例中,该第一计算模块还用于根据该目标数据,使用聚合函数计算出查询人所查询的全部被查询人的区域信息里出现的不同的省、市和区的个数,获得该样本数组,其中,该样本数组中的数据包括该个数和该查询人的唯一标识符。
在一些实施例中,该第二计算模块包括聚类中心计算单元和欧氏距离计算单元;
该聚类中心计算单元,用于对该样本数据使用聚类分析算法进行计算,获得聚类中心;
该欧氏距离计算单元,用于根据该聚类中心和欧式距离计算公式,计算出离聚类中心最远的异常簇,获得异常查询人员名单。
第三方面,本申请实施例提供了一种电子设备,包括存储器、处理器以及存储在该存储器上并可在该处理器上运行的计算机程序,该处理器执行该计算机程序时实现如上述第一方面该的异常查询人员预警方法。
第四方面,本申请实施例提供了一种可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面该的异常查询人员预警方法。
相比于相关技术,本申请实施例提供异常查询人员预警方法、装置、电子设备和计算机存储介质,通过采集目标应用的日志数据;根据该日志数据,获得目标数据,并将该目标数据存储在预设表中;根据存储的该目标数据,使用聚合函数进行计算得到样本数组;基于该样本数组计算得到异常查询人员名单,解决了在信息管理系统中,由于异常查询导致身份泄露的问题。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种异常查询人员预警方法的示意图;
图2是根据本申请实施例的一种基于该样本数组计算得到异常查询人员名单的方法的示意图;
图3是根据本申请实施例的一种异常查询人员预警装置的示意图;
图4是根据本申请另一个实施例的一种异常查询人员预警装置的示意图;
图5是根据本申请一个实施例的一种异常查询人员预警装置的示意图;
图6是根据本申请实施例的电子设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
另外,结合上述实施例中的异常查询人员预警方法,本申请实施例可提供一种可读存储介质来实现。该可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种异常查询人员预警方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
本申请提供了一种异常查询人员预警方法,可用于异常查询人员预警,图1是根据本申请实施例的一种异常查询人员预警方法的示意图,如图1所示,该方法包括以下步骤:
S101,采集目标应用的日志数据,该目标应用是根据客户需求所确定的软件或系统,采集数据是通过Agent技术进行实时采集并上传到大数据平台或现场设备进行采集后,再将日志数据同步到大数据平台。
S102,根据该日志数据,获得目标数据,首先根据大数据平台已配置的日志解析规则对采集的日志数据进行解析,获得查询人的身份证号,根据查询人的身份证号在解析的日志数据中获得该查询人查询的全部被查询人的身份证号,再根据该被查询人的身份证号和在大数据平台中内置的区域关系表获得被查询人的区域信息,其中该身份证,该目标数据包括查询人的身份证号、被查询人的身份证号和该区域信息。
S103,根据该目标数据,使用聚合函数进行计算得到样本数组,使用聚合函数计算出查询人所查询的全部被查询人的区域信息里出现的不同的省、市和区的个数,获得样本数组,其中,该样本数组中的数据包括聚合函数算出的个数和所述查询人的唯一标识符,其中,该标识符可以是查询人的身份证号或日志信息中包含的该查询人的唯一标识符。
S104,基于该样本数组计算得到异常查询人员名单,并进行预警,使用聚类分析算法中的k-means++算法对该样本数据进行计算,获得聚类中心,然后根据欧几里得距离计算公式计算出离该聚类中心最远的异常簇,该异常簇所包含的人员,就是异常查询人员,得到异常查询人员名单后,在大数据平台推送消息进行预警。
在现有技术中,管理人员在信息管理系统中查询身份信息的时候所查询的人员通常局限于自己辖区内,一般不会查询其它地区的人员的身份信息。本申请通过上述步骤S101至S104,通过采集目标应用的日志数据;根据该日志数据,获得目标数据;根据该目标数据,使用聚合函数进行计算得到样本数组;基于该样本数组计算得到异常查询人员名单,并进行预警,解决了管理人员不能及时发现这些进行异常查询的人员,从而造成在信息管理系统中,由于异常查询导致身份信息泄露的问题,提高了信息管理系统的安全度。
本申请提供了一种根据该目标数据,使用聚合函数进行计算得到样本数组的方法,可用于异常查询人员预警的计算中,该方法包括:
根据该目标数据,计算出查询人所查询的全部被查询人的区域信息里出现的不同的省、市和区的个数,其中该目标数据中包括该被查询人的区域信息和查询人的身份证号,如下表所示:
表1
使用聚合函数对样本数据进行计算,其中该计算可能聚合条件是group bysrcUserName(查询人姓名),srcUserId(查询人唯一标识符)且聚合函数为:distinctCount(destProvince),distinctCount(destCity),distinctCount(destCounty),计算得到如下样本数据如表2所示:
表2
本申请提供了一种基于该样本数组计算得到异常查询人员名单的方法,可用于异常查询人员预警的计算中,图2是根据本申请实施例的一种基于该样本数组计算得到异常查询人员名单的方法的示意图,如图2所示一种基于所述样本数组计算得到异常查询人员名单的方法该方法包括:
Step201,对该样本数据使用聚类分析算法进行计算,获得聚类中心,若获取聚类中心为C1(x1,y1,z1),C2(x2,y2,z2),C3(x3,y3,z3),其中C表示聚类中心,x表示省的个数,y表示市的个数,z表示区的个数。
Step202,根据该聚类中心和欧式距离计算公式,计算出离聚类中心最远的异常簇,获得异常查询人员名单,根据欧式距离计算公式分别计算出某一样本D1到聚类中心C1到C2和C3的三个距离值,然后,该某一样本数组D1到聚类中心的平均值,得到距聚类中心最远的一个异常簇,异常簇中所包含的人员就是异常查询人员。本申请提供了一种根据该日志数据,获得目标数据的方法,可用于异常查询人员预警方法,首先根据大数据平台已配置的日志解析规则对采集的日志数据进行解析,获得查询人的身份证号,根据查询人的身份证号在解析的日志数据中获得该查询人查询的全部被查询人的身份证号,再根据该被查询人的身份证号和在大数据平台中内置的区域关系表获得被查询人的区域信息,其中该身份证,该目标数据包括查询人的身份证号、被查询人的身份证号和该区域信息。
本申请提供了一种异常查询人员预警装置,可用于异常查询人员预警,图3是根据本申请实施例的一种异常查询人员预警装置的示意图,如图3所示,该装置包括:采集模块31、解析模块32、第一计算模块33和第二计算模块34。
该采集模块31,用于采集目标应用的日志数据,该目标应用是根据客户需求所确定的软件或系统,采集数据是通过Agent技术进行实时采集并上传到大数据平台或现场设备进行采集后,再将日志数据同步到大数据平台。
该解析模块32,用于解析该日志数据,获得目标数据,该解析模块32包括身份证解析单元和区域解析单元,该身份证解析模块用于根据大数据平台已配置的日志解析规则对采集的日志数据进行解析,获得查询人的身份证号,根据查询人的身份证号在解析的日志数据中获得该查询人查询的全部被查询人的身份证号,该区域解析模块用于根据该被查询人的身份证号和在大数据平台中内置的区域关系表获得被查询人的区域信息。其中该目标数据包括查询人的身份证号、被查询人的身份证号和该区域信息。
该第一计算模块33,用于根据该目标数据,使用聚合函数进行计算,获得样本数组,使用聚合函数计算出查询人所查询的全部被查询人的区域信息里出现的不同的省、市和区的个数,获得样本数组,其中,该样本数组中的数据包括聚合函数算出的个数和所述查询人的唯一标识符,其中,该标识符可以是查询人的身份证号或日志信息中包含的该查询人的唯一标识符。
该第二计算模块34,用于对该样本进行计算,获得异常查询人员名单并进行预警,该第二计算模块包括聚类中心计算单元和欧式距离计算单元,该聚类中心计算模块用于使用聚类分析算法中的k-means++算法对该样本数据进行计算,获得聚类中心,该欧氏距离计算模块用于根据欧几里得距离计算公式计算出离该聚类中心最远的异常簇。该异常簇所包含的人员,就是异常查询人员,得到异常查询人员名单后,在大数据平台推送消息进行预警。
在现有技术中,管理人员查询身份信息通常局限于自己辖区内,一般不会查询其它地区的人员的身份信息。本申请通过上述装置的采集模块21、解析模块22、第一计算模块23和第二计算模块24,采集目标应用的日志数据,通过采集目标应用的日志数据;根据该日志数据,获得目标数据;根据该目标数据,使用聚合函数进行计算得到样本数组;基于该样本数组计算得到异常查询人员名单,并进行预警,解决了管理人员不能及时发现这些进行异常查询的人员,从而造成在信息管理系统中,由于异常查询导致身份信息泄露的问题,提高了信息管理系统的安全度。
本申请提供了第一计算模块装置,可用于异常查询人员预警,用于根据该目标数据,使用聚合函数进行计算,获得样本数组包括,该装置包括:
根据该目标数据,计算出查询人所查询的全部被查询人的区域信息里出现的不同的省、市和区的个数,其中该目标数据中包括该被查询人的区域信息和查询人的身份证号,如下表所示:
表1
使用聚合函数对样本数据进行计算,其中该计算可能聚合条件是group bysrcUserName(查询人姓名),srcUserId(查询人唯一标识符)且聚合函数为:distinctCount(destProvince),distinctCount(destCity),distinctCount(destCounty),计算得到如下样本数据如表2所示:
表2
本申请提供了一种解析模块,用于根据该日志数据,获得目标数据,可用于异常查询人员预警方法,首先根据大数据平台已配置的日志解析规则对采集的日志数据进行解析,获得查询人的身份证号,根据查询人的身份证号在解析的日志数据中获得该查询人查询的全部被查询人的身份证号,再根据该被查询人的身份证号和在大数据平台中内置的区域关系表获得被查询人的区域信息,其中该身份证,该目标数据包括查询人的身份证号、被查询人的身份证号和该区域信息。
本申请提供了一种异常查询人员预警装置,可用于异常查询人员预警,图4是根据本申请一个实施例的一种异常查询人员预警装置的示意图,如图4所示,该装置包括:采集模块31、解析模块32、第一计算模块33和聚类中心计算单元41和欧氏距离计算单元42。
该聚类中心计算单元41,对该样本数据使用聚类分析算法进行计算,获得聚类中心,若获取聚类中心为C1(x1,y1,z1),C2(x2,y2,z2),C3(x3,y3,z3)。
该欧氏距离计算单元42,根据该聚类中心和欧式距离计算公式,计算出离聚类中心最远的异常簇,获得异常查询人员名单,根据欧式距离计算公式分别计算出某一样本数组D1到聚类中心C1到C2和C3的三个距离值,然后,该某一样本数组D1到聚类中心的平均值,得到距聚类中心最远的一个异常簇,异常簇中所包含的人员就是异常查询人员。
本申请提供了一种异常查询人员预警装置,可用于异常查询人员预警,图5是根据本申请另一个实施例的一种异常查询人员预警装置的示意图,如图5所示,该装置包括:采集模块31、第一计算模块33、第二计算模块、身份证号解析单元51和区域解析单元52。
该身份证号解析单元51,根据大数据平台已配置的日志解析规则对采集的日志数据进行解析,获得查询人的身份证号,根据查询人的身份证号在解析的日志数据中获得该查询人查询的全部被查询人的身份证号。
该区域解析单元52,根据该被查询人的身份证号和在大数据平台中内置的区域关系表获得被查询人的区域信息。其中该目标数据包括查询人的身份证号、被查询人的身份证号和该区域信息。
在一个实施例中,图6是根据本申请实施例的电子设备的内部结构示意图,如图6所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图6所示。该电子设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的数据库用于存储数据。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种异常查询人员预警方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述各实施例提供的异常查询人员预警方法中的步骤。
在一个实施例中,提供了一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各个实施例提供的一种异常查询人员预警方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上该实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上该实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种异常人员预警方法,其特征在于,包括:
采集目标应用的日志数据;
根据所述日志数据,获得目标数据;
根据所述目标数据,使用聚合函数进行计算得到样本数组;
基于所述样本数组计算得到异常人员名单,并进行预警;
其中,所述根据所述日志数据,获得目标数据包括:
根据已配置的解析规则,对所述日志数据进行解析,获得查询人的身份证号;
根据所述查询人的身份证号,从已解析的日志数据中获得查询人查询的全部被查询人的区域信息。
2.根据权利要求1所述的方法,其特征在于,所述目标数据包括人员的身份证号和区域信息,其中,所述人员包括查询人和被查询人,所述区域信息包括省的名称信息、市的名称信息和区的名称信息。
3.根据权利要求1所述的方法,其特征在于,所述根据目标数据,使用聚合函数进行计算,获得样本数组包括:使用聚合函数计算出查询人所查询的全部被查询人的区域信息里出现的不同的省、市和区的个数,获得所述样本数组,其中,所述样本数组中的数据包括所述个数和所述查询人的唯一标识符。
4.根据权利要求1所述的方法,其特征在于,所述基于所述样本数组计算得到异常人员名单包括:
对所述样本数组使用聚类分析算法进行计算,获得聚类中心;
根据所述聚类中心和欧式距离计算公式,计算出离聚类中心最远的异常簇,获得异常人员名单。
5.一种异常人员预警装置,其特征在于,包括采集模块、解析模块、第一计算模块和第二计算模块;其中,所述解析模块包括身份证号解析单元和区域解析单元;
所述采集模块,用于采集目标应用的日志数据;
所述解析模块,用于解析所述日志数据,获得目标数据;
所述第一计算模块,用于根据所述目标数据,使用聚合函数进行计算,获得样本数组;
所述第二计算模块,用于对所述样本进行计算,获得异常人员名单;
所述身份证号解析单元,用于根据已配置的解析规则,对所述日志数据进行解析,获得查询人的身份证号;
所述区域解析单元,用于根据所述查询人的身份证号从已解析的日志数据中获得所述查询人查询的全部被查询人的区域信息。
6.根据权利要求5所述的装置,其特征在于,所述目标数据包括人员的身份证号和区域信息,其中,所述人员包括查询人和被查询人,所述区域信息包括省的名称信息、市的名称信息和区的名称信息。
7.根据权利要求5所述的装置,其特征在于,所述第一计算模块还用于根据所述目标数据,使用聚合函数计算出查询人所查询的全部被查询人的区域信息里出现的不同的省、市和区的个数,获得所述样本数组,其中,所述样本数组中的数据包括所述个数和所述查询人的唯一标识符。
8.根据权利要求5所述的装置,其特征在于,所述第二计算模块包括聚类中心计算单元和欧氏距离计算单元;
所述聚类中心计算单元,用于对所述样本数组使用聚类分析算法进行计算,获得聚类中心;
所述欧氏距离计算单元,用于根据所述聚类中心和欧式距离计算公式,计算出离聚类中心最远的异常簇,获得异常人员名单。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的异常人员预警方法。
10.一种可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至4中任一项所述的异常人员预警方法。
CN202010781314.5A 2020-08-06 2020-08-06 异常查询人员预警方法、装置、电子设备和可读存储介质 Active CN112035507B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010781314.5A CN112035507B (zh) 2020-08-06 2020-08-06 异常查询人员预警方法、装置、电子设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010781314.5A CN112035507B (zh) 2020-08-06 2020-08-06 异常查询人员预警方法、装置、电子设备和可读存储介质

Publications (2)

Publication Number Publication Date
CN112035507A CN112035507A (zh) 2020-12-04
CN112035507B true CN112035507B (zh) 2024-04-12

Family

ID=73582520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010781314.5A Active CN112035507B (zh) 2020-08-06 2020-08-06 异常查询人员预警方法、装置、电子设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN112035507B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011035571A (ja) * 2009-07-30 2011-02-17 Masafumi Hagiwara 不審行動検知方法および不審行動検知装置
CN104239197A (zh) * 2014-10-10 2014-12-24 浪潮电子信息产业股份有限公司 一种基于大数据日志分析的管理用户异常行为发现方法
US9275359B1 (en) * 2013-09-30 2016-03-01 Emc Corporation Mechanism and techniques for discovery and prediction of long-term high-level nearly periodical business processes from low-level logs
CN108717510A (zh) * 2018-05-11 2018-10-30 深圳市联软科技股份有限公司 一种通过聚类分析文件异常操作行为的方法、系统及终端
CN109687991A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 用户行为识别方法、装置、设备及存储介质
CN111160696A (zh) * 2019-11-21 2020-05-15 国政通科技有限公司 一种基于大数据的被检人员分级方法
CN111177714A (zh) * 2019-12-19 2020-05-19 未鲲(上海)科技服务有限公司 异常行为检测方法、装置、计算机设备和存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11120033B2 (en) * 2018-05-16 2021-09-14 Nec Corporation Computer log retrieval based on multivariate log time series

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011035571A (ja) * 2009-07-30 2011-02-17 Masafumi Hagiwara 不審行動検知方法および不審行動検知装置
US9275359B1 (en) * 2013-09-30 2016-03-01 Emc Corporation Mechanism and techniques for discovery and prediction of long-term high-level nearly periodical business processes from low-level logs
CN104239197A (zh) * 2014-10-10 2014-12-24 浪潮电子信息产业股份有限公司 一种基于大数据日志分析的管理用户异常行为发现方法
CN108717510A (zh) * 2018-05-11 2018-10-30 深圳市联软科技股份有限公司 一种通过聚类分析文件异常操作行为的方法、系统及终端
CN109687991A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 用户行为识别方法、装置、设备及存储介质
CN111160696A (zh) * 2019-11-21 2020-05-15 国政通科技有限公司 一种基于大数据的被检人员分级方法
CN111177714A (zh) * 2019-12-19 2020-05-19 未鲲(上海)科技服务有限公司 异常行为检测方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN112035507A (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
CN110826594B (zh) 一种轨迹聚类的方法、设备及存储介质
CN109597856A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN109919781A (zh) 团伙欺诈案件识别方法、电子装置及计算机可读存储介质
WO2020015104A1 (zh) 风险旅客流量预测方法、装置、计算机设备和存储介质
CN110060750B (zh) 医疗数据推送方法、系统、计算机设备及可读存储介质
CN110442791B (zh) 数据推送方法和系统
CN109524065A (zh) 医疗数据查询方法、医疗数据平台及相关装置
CN105574334A (zh) 医疗信息处理方法和系统
CN110147657A (zh) 一种用户权限配置方法及装置
CN114742477A (zh) 企业订单数据处理方法、装置、设备及存储介质
CN112131277A (zh) 基于大数据的医疗数据异常分析方法、装置和计算机设备
CN103177189A (zh) 一种众源位置签到数据质量分析方法
CN112035507B (zh) 异常查询人员预警方法、装置、电子设备和可读存储介质
US20150302302A1 (en) Method and device for predicting number of suicides using social information
CN108519984B (zh) 天气数据处理方法、服务器及计算机可读存储介质
CN115374109B (zh) 数据访问方法、装置、计算设备和系统
CN116245580A (zh) 数据资产价值获取方法、装置、设备、介质和程序产品
CN110471926B (zh) 一种档案建立方法及装置
CN113743838A (zh) 目标用户识别方法、装置、计算机设备和存储介质
CN105630978A (zh) 信息收集方法和装置
CN111651495A (zh) 空调数据处理方法、装置、系统、计算机设备和存储介质
CN112185568A (zh) 信息处理方法、装置、计算机设备及存储介质
CN112905128B (zh) 门禁用户数据的管理方法和装置、存储介质及电子设备
CN110619275B (zh) 信息推送方法、装置、计算机设备和存储介质
CN112825083B (zh) 群体关系网的构建方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant