CN112261134A - 网络数据访问审计方法、装置、设备及存储介质 - Google Patents
网络数据访问审计方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112261134A CN112261134A CN202011135185.9A CN202011135185A CN112261134A CN 112261134 A CN112261134 A CN 112261134A CN 202011135185 A CN202011135185 A CN 202011135185A CN 112261134 A CN112261134 A CN 112261134A
- Authority
- CN
- China
- Prior art keywords
- user
- target user
- access data
- access
- session identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24552—Database cache management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供一种网络数据访问审计方法、装置、设备及存储介质,涉及网络安全技术领域。该方法包括:根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建目标用户对应的会话标识与目标用户的用户标识的映射关系;从第二访问数据中获取目标用户对应的会话标识,第二访问数据为目标用户在用户终端的应用非登录操作所生成的访问数据;根据目标用户对应的会话标识,以及目标用户对应的会话标识与目标用户的用户标识的映射关系,将会话标识对应的用户标识增加至第二访问数据中,得到新的第二访问数据;根据新的第二访问数据,对用户标识所标识的目标用户进行数据访问审计。本方法可将访问数据关联至用户,提高审计的精确性。
Description
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种网络数据访问审计方法、装置、设备及存储介质。
背景技术
随着网络的不断发展,各种网络应用也不断的受到用户的青睐,在促进网络发展的同时如何对用户的网络数据访问行为进行审计,例如,如何针对企业内部员工的数据访问进行审计,以实现分组统计分析,变得尤为重要。
现有的数据访问审计,尤其是针对http(HyperText Transfer Protocol,超文本传输协议)流量和http日志的审计,主要是根据访问来源终端的IP(Internet Protocol,网际互连协议)和目的IP进行审计,以确定用户的访问数据。
但是,现有企业网络环境多为IP公用或者DHCP(Dynamic Host ConfigurationProtocol,动态主机配置协议)获取的形式,访问来源终端的IP并不能准确的代表一个有效的用户个体,从而导致对用户的数据访问审计准确性较差。
发明内容
本申请的目的在于,针对上述现有技术中的不足,提供一种网络数据访问审计方法、装置、设备及存储介质,以便于解决现有技术中存在的,根据用户终端IP确定用户信息,导致获取的用户信息的准确性较差,进而基于用户信息,对用户的数据访问进行审计时,审计结果的准确性较差。
为实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供了一种网络数据访问审计方法,包括:
根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系;
从第二访问数据中获取所述目标用户对应的会话标识,所述第二访问数据为所述目标用户在所述用户终端的应用非登录操作所生成的访问数据;
根据所述目标用户对应的会话标识,以及所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系,将所述会话标识对应的用户标识增加至所述第二访问数据中,得到新的第二访问数据;
根据所述新的第二访问数据,对所述用户标识所标识的所述目标用户进行数据访问审计。
可选地,根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系之后,所述方法还包括:
根据预设的缓存时间,将所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系存储至缓存数据库中。
可选地,所述根据所述目标用户对应的会话标识,以及所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系,将所述会话标识对应的用户标识增加至所述第二访问数据中,得到新的第二访问数据,包括:
根据所述目标用户对应的会话标识,从所述缓存数据库中查询所述会话标识对应的用户标识;
将所述会话标识对应的用户标识增加至所述第二访问数据中,得到新的第二访问数据。
可选地,所述根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系,包括:
若所述目标用户在用户终端当前的操作为应用登录操作,则从所述应用登录操作所生成的所述第一访问数据中获取所述目标用户对应的会话标识及所述目标用户的用户标识;
构建所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系。
可选地,所述从所述应用登录操作所生成的所述第一访问数据中获取所述用户终端对应的会话标识及用户标识之前,还包括:
根据所述用户终端当前的操作页面的标识信息,确定当前的操作是否为所述应用登录操作,所述标识信息包括如下至少一种信息:网址、登录框、关键词。
可选地,根据所述新的第二访问数据,对所述用户标识所标识的目标用户进行数据访问审计,包括:
根据所述新的第二访问数据中的用户标识,获取所述用户标识对应的所述目标用户的用户信息;
根据所述用户标识、所述用户信息以及所述会话标识,对所述目标用户进行数据访问审计。
可选地,所述用户信息包括如下的至少一种信息:用户姓名、用户所在部门、用户电话。
第二方面,本申请实施例还提供了一种网络数据访问审计装置,包括:构建模块、获取模块、增加模块、审计模块;
所述构建模块,用于根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系;
所述获取模块,用于从第二访问数据中获取所述目标用户对应的会话标识,所述第二访问数据为所述目标用户在所述用户终端的应用非登录操作所生成的访问数据;
所述增加模块,用于根据所述目标用户对应的会话标识,以及所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系,将所述会话标识对应的用户标识增加至所述第二访问数据中,得到新的第二访问数据;
所述审计模块,用于根据所述新的第二访问数据,对所述用户标识所标识的所述目标用户进行数据访问审计。
可选地,所述装置还包括:存储模块;
所述存储模块,用于根据预设的缓存时间,将所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系存储至缓存数据库中。
可选地,所述增加模块,具体用于根据所述目标用户对应的会话标识,从所述缓存数据库中查询所述会话标识对应的用户标识;将所述会话标识对应的用户标识增加至所述第二访问数据中,得到新的第二访问数据。
可选地,所述构建模块,具体用于若所述目标用户在用户终端当前的操作为应用登录操作,则从所述应用登录操作所生成的所述第一访问数据中获取所述目标用户对应的会话标识及所述目标用户的用户标识;构建所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系。
可选地,所述装置还包括:确定模块;
所述确定模块,用于根据所述用户终端当前的操作页面的标识信息,确定当前的操作是否为所述应用登录操作,所述标识信息包括如下至少一种信息:网址、登录框、关键词。
可选地,所述审计模块,具体用于根据所述新的第二访问数据中的用户标识,获取所述用户标识对应的所述目标用户的用户信息;根据所述用户标识、所述用户信息以及所述会话标识,对所述目标用户进行数据访问审计。
可选地,所述用户信息包括如下的至少一种信息:用户姓名、用户所在部门、用户电话。
第三方面,本申请实施例提供了一种电子设备,包括:处理器、存储介质和总线,存储介质存储有处理器可执行的机器可读指令,当电子设备运行时,处理器与存储介质之间通过总线通信,处理器执行机器可读指令,以执行时执行如第一方面中提供的网络数据访问审计方法的步骤。
第四方面,本申请实施例提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如第一方面提供的网络数据访问审计方法的步骤。
本申请的有益效果是:
本申请提供了一种网络数据访问审计方法、装置、设备及存储介质,其中,该方法包括:根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建目标用户对应的会话标识与目标用户的用户标识的映射关系;从第二访问数据中获取目标用户对应的会话标识,第二访问数据为目标用户在用户终端的应用非登录操作所生成的访问数据;根据目标用户对应的会话标识,以及目标用户对应的会话标识与目标用户的用户标识的映射关系,将会话标识对应的用户标识增加至第二访问数据中,得到新的第二访问数据;根据新的第二访问数据,对用户标识所标识的目标用户进行数据访问审计。本方案中,通过从用户终端的应用登录操作所生成的第一访问数据中获取的目标用户对应的会话标识和用户标识,可构建目标用户对应的会话标识与用户标识的映射关系,从而可根据在该应用中的应用非登录操作所产生的第二访问数据中获取的会话标识,以及构建的映射关系,查找会话标识对应的用户标识添加至第二访问数据中,由于用户标识可以唯一的确定用户信息,从而可根据访问数据中的用户标识,将访问数据关联至目标用户,以在对访问数据进行审计时,可以精确到对每个用户的访问数据进行审计,从而提高了审计结果的准确性。
其次,本方案中,可以根据预设缓存时间,将构建的映射关系存储至缓存数据库中,从而可以实现数据库的定期清理,保证数据库的数据存储效率及数据存储的有效性。
另外,通过对用户的数据访问进行审计,可以提高网络数据访问安全性,对进行不合规的访问操作的用户进行及时管理。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种网络数据访问审计方法的流程示意图;
图2为本申请实施例提供的另一种网络数据访问审计方法的流程示意图;
图3为本申请实施例提供的又一种网络数据访问审计方法的流程示意图;
图4为本申请实施例提供的另一种网络数据访问审计方法的流程示意图;
图5为本申请实施例提供的一种网络数据访问审计装置的示意图;
图6为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
另外,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
首先,对本技术方案所涉及的背景技术做简单的说明:
现有的网络数据访问审计,主要是根据访问终端的IP,确定访问用户的信息,并根据目的IP,确定访问用户所访问的数据,从而对访问数据进行审计。
但是,由于访问终端使用环境的变化,或者是IP的动态分配,会导致同一用户所使用的访问终端在不同时间对应不同的IP,也即访问终端的IP是不断变化的,故无法通过访问终端的IP准确的确定访问用户的信息。
基于上述现有技术中存在的技术问题,本申请提供一种发明构思:用户首次在访问终端登录应用时,记录会话标识和用户标识的对应关系,后续用户再使用访问终端在应用内进行数据访问时,利用该对应关系可以准确的将访问终端与用户进行关联,从而将数据访问精确到用户层面,提高了数据访问审计的精确性。
如下将通过多个具体实施例对本申请所提供的网络数据访问审计方法的实现步骤和相应产生的有益效果进行说明。
图1为本申请实施例提供的一种网络数据访问审计方法的流程示意图;该方法的执行主体可以是服务器、处理器等与终端进行通信的处理设备。
如图1所示,该方法可包括:
S101、根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建目标用户对应的会话标识与目标用户的用户标识的映射关系。
可选地,本方法的应用场景可以为企业内部的网络系统,通过对企业内部员工的网络数据访问进行审计,可以有效的提高企业网络使用安全性,防止内部信息的泄露、防止针对业务系统的违规操作和行为,提升网络安全,特别是信息和数据的安全。
可选地,本方法可应用于需要通过账号进行登录类的应用,可对用户在使用应用的过程中,产生的访问数据进行审计。例如应用可以为:企业邮箱、企业社交软件、业务系统等。
可选地,在目标用户通过用户终端进行应用登录时,会相应的生成日志信息,日志信息中记录的为第一访问数据,通常,第一访问数据可包括访问数据的来源IP、目的IP、会话标识(SessionID)以及用户标识(UserCode)。其中,通过访问数据的来源IP、目的IP,可以确定用户终端及其所访问的数据,将用户终端与访问数据进行关联。会话标识用于区分在不同应用中所进行的数据访问,用户标识可以理解为用户名,也即目标用户通过用户终端登录应用时所使用的用户账号,例如:微博账号、邮箱账号等。
在一些实施例中,通过第一访问数据,可获取目标用户对应的会话标识和目标用户的用户标识,从而构建目标用户的会话标识和用户标识的映射关系。
当然,本方法也可以不限于企业内部的网络系统,同时,除了登录类的应用,也可以是对网页浏览访问等产生的访问数据进行审计,本申请对此不做具体限制。
S102、从第二访问数据中获取目标用户对应的会话标识,第二访问数据为目标用户在用户终端的应用非登录操作所生成的访问数据。
需要说明的是,本实施例中的第二访问数据为目标用户通过用户终端在上述所登录的应用中执行其他操作(非登录操作)时所生成的访问数据。例如:上述中目标用户在用户终端的应用登录操作为:登录企业邮箱,那么,本实施例中,目标用户在用户终端的应用非登录操作可以为:浏览邮件、写邮件、发送邮件、清理垃圾箱等,同时相应的生成第二访问数据。
在一些实施例中,目标用户通过用户终端在同一应用中进行不同的操作时,其产生的访问数据中包含的会话标识是相同的,也即,对于同一款应用,用户终端的应用登录操作和应用非登录操作,所生成的访问数据中包含的会话标识是相同的。
可选地,在用户终端的应用非登录操作所生成的第二访问数据中,是不包含目标用户的用户标识的,而仅包含目标用户的会话标识,那么,可从第二访问数据中获取该会话标识。
S103、根据目标用户对应的会话标识,以及目标用户对应的会话标识与目标用户的用户标识的映射关系,将会话标识对应的用户标识增加至第二访问数据中,得到新的第二访问数据。
在上述实施例中已经说明,第一访问数据中的会话标识和第二访问数据中的会话标识是相同的,可选地,可以基于从第二访问数据中获取的目标用户对应的会话标识,并根据构建的目标用户对应的会话标识与目标用户的用户标识的映射关系,查找第二访问数据中会话标识对应的用户标识,并将确定的用户标识添加至第二访问数据中。
S104、根据新的第二访问数据,对用户标识所标识的目标用户进行数据访问审计。
可选地,由于用户标识可以唯一的确定用户的信息,也即,用户标识与用户之前存在唯一对应性,那么,可以根据新的第二访问数据中的用户标识所确定的目标用户,从而将访问数据关联至用户,以实现对用户的访问数据进行审计,提高审计的精确性。
综上,本实施例提供的网络数据访问审计方法,包括:根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建目标用户对应的会话标识与目标用户的用户标识的映射关系;从第二访问数据中获取目标用户对应的会话标识,第二访问数据为目标用户在用户终端的应用非登录操作所生成的访问数据;根据目标用户对应的会话标识,以及目标用户对应的会话标识与目标用户的用户标识的映射关系,将会话标识对应的用户标识增加至第二访问数据中,得到新的第二访问数据;根据新的第二访问数据,对用户标识所标识的目标用户进行数据访问审计。本方案中,通过从用户终端的应用登录操作所生成的第一访问数据中获取的目标用户对应的会话标识和用户标识,可构建目标用户对应的会话标识与用户标识的映射关系,从而可根据在该应用中的应用非登录操作所产生的第二访问数据中获取的会话标识,以及构建的映射关系,查找会话标识对应的用户标识添加至第二访问数据中,由于用户标识可以唯一的确定用户信息,从而可根据访问数据中的用户标识,将访问数据关联至目标用户,以在对访问数据进行审计时,可以精确到对每个用户的访问数据进行审计,从而提高了审计结果的准确性。
可选地,上述步骤S101中,根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建目标用户对应的会话标识与目标用户的用户标识的映射关系之后,本申请的方法还可包括:根据预设的缓存时间,将目标用户对应的会话标识与目标用户的用户标识的映射关系存储至缓存数据库中。
在一种可实现的方式中,在构建得到目标用户对应的会话标识和用户标识的映射关系后,可以将映射关系存储至预设的缓存数据库中,以用于临时存储所得到的映射关系。
可选地,预设的缓存数据库可以为redis(Remote Dictionary Server,远程字典服务)数据库,也可以为mysql(My Structured Query Language,关系型数据库)数据库,当然也可以不限于所列举的两种数据库。
其中,redis数据库是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value(键-值)数据库。上述所构建得到的会话标识与用户标识的映射关系可以以键值对的形式存储至缓存数据库中,例如:会话标识:用户标识。
另外,对于存入的每一个映射关系,可以设置预设的存储时间,本实施例中,可以设置存储至缓存数据库中的每个映射关系的有效期为3天,也即从存入时刻起,满足三天时间时,则存储的映射关系失效,从缓存数据库中将失效的映射关系删除。从而可以实现定期对数据库的数据清理,以提高数据库的数据存储效率,以及保证数据库中存储的数据的有效性。
图2为本申请实施例提供的另一种网络数据访问审计方法的流程示意图;可选地,如图2所示,上述步骤S103中,根据目标用户对应的会话标识,以及目标用户对应的会话标识与目标用户的用户标识的映射关系,将会话标识对应的用户标识增加至第二访问数据中,得到新的第二访问数据,可以包括:
S201、根据目标用户对应的会话标识,从缓存数据库中查询会话标识对应的用户标识。
可选地,会话标识与用户标识的映射关系以键值对的形式存储至缓存数据库中,根据从第二访问数据中获取的目标用户对应的会话标识,可以从缓存数据库中进行匹配,并根据匹配到的会话标识,获取该会话标识对应的用户标识。
S202、将会话标识对应的用户标识增加至第二访问数据中,得到新的第二访问数据。
可选地,可以将根据映射关系查询得到的会话标识对应的用户标识添加至第二访问数据,得到新的第二访问数据,从而使得可以根据新的第二访问数据中的用户标识,对用户标识所标识的目标用户的数据访问进行审计。以将审计精确到用户,实现对每个用户的数据访问的准确审计。
图3为本申请实施例提供的又一种网络数据访问审计方法的流程示意图;可选地,如图3所示,上述步骤S101中,根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建目标用户对应的会话标识与目标用户的用户标识的映射关系,可以包括:
S301、若目标用户在用户终端当前的操作为应用登录操作,则从应用登录操作所生成的第一访问数据中获取目标用户对应的会话标识及目标用户的用户标识。
可选地,当目标用户在用户终端的操作为应用登录操作时,其对应生成的第一访问数据中会包括目标用户对应的会话标识和用户标识,而当为非应用登录操作时,对应生成的第二访问数据中仅包括会话标识而不包括用户标识,故在判断目标用户在用户终端的当前操作为应用登录操作时,则从第一访问数据中获取目标用户对应的会话标识和用户标识。
S302、构建目标用户对应的会话标识与目标用户的用户标识的映射关系。
可选地,基于获取的目标用户对应的会话标识和用户标识,可以构建会话标识和用户标识的映射关系,并将映射关系存储至缓存数据库中。
可选地,上述步骤S301中,从应用登录操作所生成的第一访问数据中获取用户终端对应的会话标识及用户标识之前,本申请的方法还可包括:根据用户终端当前的操作页面的标识信息,确定当前的操作是否为应用登录操作,标识信息包括如下至少一种信息:网址、登录框、关键词。
可选地,对于不同时刻用户终端对于同一应用所执行的应用登录操作,其对应生成的第一访问数据中所包括的目标用户对应的会话标识及用户标识是不同的。并且,对于不同的应用,用户终端所执行的应用登录操作生成的第一访问数据中所包括的目标用户对应的会话标识及用户标识也是不同的。
例如:目标用户在用户终端进行A应用的登录操作后,执行了一系列的应用非登录操作,并退出了应用,在相隔10分钟后,又进行了A应用的登录操作,那么,其与上述所执行的A应用的登录操作生成的第一访问数据中所包括的目标用户对应的会话标识及用户标识是不同的。
又或者,目标用户在用户终端进行A应用的登录操作后,执行了一系列的应用非登录操作,并退出了应用,又进行了B应用的登录操作,那么,在进行B应用的登录操作时生成的第一访问数据中所包括的目标用户对应的会话标识及用户标识,是与进行A应用的登录操作时生成的第一访问数据中所包括的目标用户对应的会话标识及用户标识是不同的。
可选地,当目标用户在用户终端进行了新的一次应用登录操作后,则对应要获取当前应用登录操作生成的第一访问数据中包括的会话标识和用户标识,并构建一次会话标识和用户标识的映射关系进行存储,从而保证目标用户对应的会话标识和用户标识的映射关系的准确性。
例如:当目标用户在用户终端进行A应用的登录操作时,可根据生成的第一访问数据,构建目标用户对应的会话标识和用户标识的映射关系进行存储。当目标用户在用户终端退出A应用的登录操作后,又重新进行A应用的登录操作,则可根据本次登录操作所生成的第一访问数据,重新构建目标用户对应的会话标识和用户标识的映射关系进行存储。又或者当目标用户在用户终端退出A应用的登录操作后,又在用户终端进行B应用的登录操作,则可根据当前B应用的登录操作所生成的第一访问数据,构建目标用户对应的会话标识和用户标识的映射关系进行存储。
在一种可实现的方式中,可根据用户终端当前的操作页面的标识信息,确定当前操作是否为应用登录操作。其中,标识信息可以包括如下至少一种信息:网址、登录框、关键词。
需要说明的是,对于应用登录操作和应用非登录操作,其对应的操作页面的标识信息是不同的,例如:对于应用登录页面,通常会在页面的预设位置设置有登录框、且页面中会包括登录账号、登录密码等关键词。而对于应用非登录页面,其包含的为其他标识信息,例如:聊天框、邮件列表等,其与应用登录页面的标识信息存在明显区别。
基于上述分析,可以根据当前操作页面的标识信息,判断当前操作是否为应用登录操作。
当然除了上述的方法,也可以根据用户在用户终端上进行操作时,鼠标落点的位置及操作,或者是触摸手势,以进行判断。实际应用中,还可以有其他的实现方式,本申请对此不做具体限制。
图4为本申请实施例提供的另一种网络数据访问审计方法的流程示意图;可选地,如图4所示,上述步骤S104中,根据新的第二访问数据,对用户标识所标识的目标用户进行数据访问审计,可以包括:
S401、根据新的第二访问数据中的用户标识,获取用户标识对应的目标用户的用户信息。
可选地,可以从添加了用户标识后的新的第二访问数据中,获取用户标识。并可基于预设的用户标识与用户信息的对应关系,获取用户标识对应的目标用户的用户信息。
通常,用户标识可以唯一的用于确定用户信息,例如:在企业中,不同用户会分配有唯一的业务系统账号,或者不同的用户会分配有唯一的企业邮箱账号,该账号也即代表用户标识。可选地,可以预先记录用户标识与用户信息的对应关系。例如:用户1:张三;用户2:李四。
S402、根据用户标识、用户信息以及会话标识,对目标用户进行数据访问审计。
可选地,用户信息可以包括如下的至少一种信息:用户姓名、用户所在部门、用户电话。当然,用户信息并不限于所列举的,通常用户信息可以包括目标用户的所有个人信息,例如:还可以为家庭住址、年龄等。
如上述所说明的,根据用户标识与用户信息的对应关系,可以确定用户标识所标识的目标用户的用户信息。从而可以根据用户标识、用户信息和会话标识,对目标用户的所有数据访问进行审计。
可选地,由于目标用户在用户终端的应用非登录操作时产生的第二访问数据中添加了用户标识,使得可以根据用户标识,确定当前第二访问数据所对应的用户信息。也即,通过本方案,可以对任意的访问数据中添加对应的用户标识,并根据用户标识可确定用户信息,从而将访问数据关联至用户。
在一些实施例中,在前述中已说明,访问数据中还可包括:目的IP,那么,可以根据目的IP以及会话标识,对用户所访问的数据进行审计。
可选地,根据会话标识可以确定当前所访问的数据是哪个应用中的数据,而根据目的IP可以确定具体访问的数据内容,由于企业通常会存在一些安全性数据,可以对访问数据中的目的IP所对应的访问数据进行分析和审计,以对目标用户的操作行为进行分析,以及时发现用户的违规操作,包括:非法访问不安全的网站、或者是内部信息泄密等。
可选地,由于本方案中,是将访问数据关联到具体的用户,从而可以精确的对每个用户的数据访问进行审计,提高审计效率,并可以根据审计结果,对用户进行管理。
综上所述,本申请实施例提供的网络数据访问审计方法,包括:根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建目标用户对应的会话标识与目标用户的用户标识的映射关系;从第二访问数据中获取目标用户对应的会话标识,第二访问数据为目标用户在用户终端的应用非登录操作所生成的访问数据;根据目标用户对应的会话标识,以及目标用户对应的会话标识与目标用户的用户标识的映射关系,将会话标识对应的用户标识增加至第二访问数据中,得到新的第二访问数据;根据新的第二访问数据,对用户标识所标识的目标用户进行数据访问审计。本方案中,通过从用户终端的应用登录操作所生成的第一访问数据中获取的目标用户对应的会话标识和用户标识,可构建目标用户对应的会话标识与用户标识的映射关系,从而可根据在该应用中的应用非登录操作所产生的第二访问数据中获取的会话标识,以及构建的映射关系,查找会话标识对应的用户标识添加至第二访问数据中,由于用户标识可以唯一的确定用户信息,从而可根据访问数据中的用户标识,将访问数据关联至目标用户,以在对访问数据进行审计时,可以精确到对每个用户的访问数据进行审计,从而提高了审计结果的准确性。
其次,本方案中,可以根据预设缓存时间,将构建的映射关系存储至缓存数据库中,从而可以实现数据库的定期清理,保证数据库的数据存储效率及数据存储的有效性。
另外,通过对用户的数据访问进行审计,可以提高网络数据访问安全性,对进行不合规的访问操作的用户进行及时管理。
下述对用以执行本申请所提供的网络数据访问审计方法的装置、设备及存储介质等进行说明,其具体的实现过程以及技术效果参见上述,下述不再赘述。
图5为本申请实施例提供的一种网络数据访问审计装置的示意图,该网络数据访问审计装置实现的功能对应上述方法执行的步骤。该装置可以理解为上述服务器,或服务器的处理器,也可以理解为独立于上述服务器或处理器之外的在服务器控制下实现本申请功能的组件。可选地,如图5所示,该装置可包括:构建模块501、获取模块502、增加模块503、审计模块504;
构建模块501,用于根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建目标用户对应的会话标识与目标用户的用户标识的映射关系;
获取模块502,用于从第二访问数据中获取目标用户对应的会话标识,第二访问数据为目标用户在用户终端的应用非登录操作所生成的访问数据;
增加模块503,用于根据目标用户对应的会话标识,以及目标用户对应的会话标识与目标用户的用户标识的映射关系,将会话标识对应的用户标识增加至第二访问数据中,得到新的第二访问数据;
审计模块504,用于根据新的第二访问数据,对用户标识所标识的目标用户进行数据访问审计。
可选地,该装置还包括:存储模块;
存储模块,用于根据预设的缓存时间,将目标用户对应的会话标识与目标用户的用户标识的映射关系存储至缓存数据库中。
可选地,增加模块503,具体用于根据目标用户对应的会话标识,从缓存数据库中查询会话标识对应的用户标识;将会话标识对应的用户标识增加至第二访问数据中,得到新的第二访问数据。
可选地,构建模块501,具体用于若目标用户在用户终端当前的操作为应用登录操作,则从应用登录操作所生成的第一访问数据中获取目标用户对应的会话标识及目标用户的用户标识;构建目标用户对应的会话标识与目标用户的用户标识的映射关系。
可选地,该装置还包括:确定模块;
确定模块,用于根据用户终端当前的操作页面的标识信息,确定当前的操作是否为应用登录操作,标识信息包括如下至少一种信息:网址、登录框、关键词。
可选地,审计模块504,具体用于根据新的第二访问数据中的用户标识,获取用户标识对应的目标用户的用户信息;根据用户标识、用户信息以及会话标识,对目标用户进行数据访问审计。
可选地,用户信息包括如下的至少一种信息:用户姓名、用户所在部门、用户电话。
上述装置用于执行前述实施例提供的方法,其实现原理和技术效果类似,在此不再赘述。
以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(digital singnal processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
上述模块可以经由有线连接或无线连接彼此连接或通信。有线连接可以包括金属线缆、光缆、混合线缆等,或其任意组合。无线连接可以包括通过LAN、WAN、蓝牙、ZigBee、或NFC等形式的连接,或其任意组合。两个或更多个模块可以组合为单个模块,并且任何一个模块可以分成两个或更多个单元。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考方法实施例中的对应过程,本申请中不再赘述。
需要说明的是,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(Digital Singnal Processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(Central Processing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(System-on-a-chip,简称SOC)的形式实现。
图6为本申请实施例提供的一种电子设备的结构示意图,该电子设备可以为上述的服务器或者处理器等设备。
如图6所示,该设备可包括:处理器601、存储器602。
存储器602用于存储程序,处理器601调用存储器602存储的程序,以执行上述方法实施例。具体实现方式和技术效果类似,这里不再赘述。
其中,处理器601可以是通用处理器,例如中央处理器(CPU)、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中提供的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所提供的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random Access Memory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器602还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
可选地,本申请还提供一种程序产品,例如计算机可读存储介质,包括程序,该程序在被处理器执行时用于执行上述方法实施例。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可获取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (10)
1.一种网络数据访问审计方法,其特征在于,包括:
根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系;
从第二访问数据中获取所述目标用户对应的会话标识,所述第二访问数据为所述目标用户在所述用户终端的应用非登录操作所生成的访问数据;
根据所述目标用户对应的会话标识,以及所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系,将所述会话标识对应的用户标识增加至所述第二访问数据中,得到新的第二访问数据;
根据所述新的第二访问数据,对所述用户标识所标识的所述目标用户进行数据访问审计。
2.根据权利要求1所述的方法,其特征在于,根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系之后,所述方法还包括:
根据预设的缓存时间,将所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系存储至缓存数据库中。
3.根据权利要求2所述的方法,其特征在于,所述根据所述目标用户对应的会话标识,以及所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系,将所述会话标识对应的用户标识增加至所述第二访问数据中,得到新的第二访问数据,包括:
根据所述目标用户对应的会话标识,从所述缓存数据库中查询所述会话标识对应的用户标识;
将所述会话标识对应的用户标识增加至所述第二访问数据中,得到新的第二访问数据。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系,包括:
若所述目标用户在用户终端当前的操作为应用登录操作,则从所述应用登录操作所生成的所述第一访问数据中获取所述目标用户对应的会话标识及所述目标用户的用户标识;
构建所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系。
5.根据权利要求4所述的方法,其特征在于,所述从所述应用登录操作所生成的所述第一访问数据中获取所述用户终端对应的会话标识及用户标识之前,还包括:
根据所述用户终端当前的操作页面的标识信息,确定当前的操作是否为所述应用登录操作,所述标识信息包括如下至少一种信息:网址、登录框、关键词。
6.根据权利要求1-3任一项所述的方法,其特征在于,根据所述新的第二访问数据,对所述用户标识所标识的目标用户进行数据访问审计,包括:
根据所述新的第二访问数据中的用户标识,获取所述用户标识对应的所述目标用户的用户信息;
根据所述用户标识、所述用户信息以及所述会话标识,对所述目标用户进行数据访问审计。
7.根据权利要求6所述的方法,其特征在于,所述用户信息包括如下的至少一种信息:用户姓名、用户所在部门、用户电话。
8.一种网络数据访问审计装置,其特征在于,包括:构建模块、获取模块、增加模块、审计模块;
所述构建模块,用于根据目标用户在用户终端的应用登录操作所生成的第一访问数据,构建所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系;
所述获取模块,用于从第二访问数据中获取所述目标用户对应的会话标识,所述第二访问数据为所述目标用户在所述用户终端的应用非登录操作所生成的访问数据;
所述增加模块,用于根据所述目标用户对应的会话标识,以及所述目标用户对应的会话标识与所述目标用户的用户标识的映射关系,将所述会话标识对应的用户标识增加至所述第二访问数据中,得到新的第二访问数据;
所述审计模块,用于根据所述新的第二访问数据,对所述用户标识所标识的所述目标用户进行数据访问审计。
9.一种电子设备,其特征在于,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的程序指令,当电子设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述程序指令,以执行时执行如权利要求1至7任一所述的网络数据访问审计方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至7任一所述的网络数据访问审计方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011135185.9A CN112261134B (zh) | 2020-10-21 | 2020-10-21 | 网络数据访问审计方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011135185.9A CN112261134B (zh) | 2020-10-21 | 2020-10-21 | 网络数据访问审计方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112261134A true CN112261134A (zh) | 2021-01-22 |
CN112261134B CN112261134B (zh) | 2023-06-30 |
Family
ID=74264181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011135185.9A Active CN112261134B (zh) | 2020-10-21 | 2020-10-21 | 网络数据访问审计方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112261134B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113971177A (zh) * | 2021-10-28 | 2022-01-25 | 上海上讯信息技术股份有限公司 | 一种基于长会话的会话审计方法及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316187A (zh) * | 2007-06-01 | 2008-12-03 | 杭州华三通信技术有限公司 | 网络管理方法和网络管理系统 |
CN103036875A (zh) * | 2012-12-04 | 2013-04-10 | 杭州迪普科技有限公司 | 一种用户身份处理装置及识别装置 |
CN103532919A (zh) * | 2012-07-06 | 2014-01-22 | 腾讯科技(深圳)有限公司 | 用户账户保持登录态的方法及系统 |
CN106131243A (zh) * | 2016-08-23 | 2016-11-16 | 北京网康科技有限公司 | 一种用户上网行为审计方法及审计设备 |
CN108153777A (zh) * | 2016-12-05 | 2018-06-12 | 北京国双科技有限公司 | 数据访问信息的获取方法及装置 |
CN109413032A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 一种单点登录方法、计算机可读存储介质及网关 |
-
2020
- 2020-10-21 CN CN202011135185.9A patent/CN112261134B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316187A (zh) * | 2007-06-01 | 2008-12-03 | 杭州华三通信技术有限公司 | 网络管理方法和网络管理系统 |
CN103532919A (zh) * | 2012-07-06 | 2014-01-22 | 腾讯科技(深圳)有限公司 | 用户账户保持登录态的方法及系统 |
CN103036875A (zh) * | 2012-12-04 | 2013-04-10 | 杭州迪普科技有限公司 | 一种用户身份处理装置及识别装置 |
CN106131243A (zh) * | 2016-08-23 | 2016-11-16 | 北京网康科技有限公司 | 一种用户上网行为审计方法及审计设备 |
CN108153777A (zh) * | 2016-12-05 | 2018-06-12 | 北京国双科技有限公司 | 数据访问信息的获取方法及装置 |
CN109413032A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 一种单点登录方法、计算机可读存储介质及网关 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113971177A (zh) * | 2021-10-28 | 2022-01-25 | 上海上讯信息技术股份有限公司 | 一种基于长会话的会话审计方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112261134B (zh) | 2023-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018176874A1 (zh) | 一种dns的评价方法和装置 | |
CN108197200B (zh) | 日志追踪方法、装置、计算机设备和存储介质 | |
CN107404494B (zh) | 异常事件信息处理方法及装置 | |
JP2017521769A (ja) | ログインアカウントのプロンプト | |
CN109937564B (zh) | 用于检测分布式计算系统中的欺诈性帐户使用的方法和设备 | |
CN108471421B (zh) | 一种云环境下构建多个专属平台的方法、系统及相关装置 | |
RU2722693C1 (ru) | Способ и система выявления инфраструктуры вредоносной программы или киберзлоумышленника | |
CN109063077B (zh) | 一种基于弹性搜索的数据访问方法及装置 | |
CN111198976B (zh) | 云上资产关联分析系统、方法、电子设备及介质 | |
CN106776973B (zh) | 黑名单数据生成方法和装置 | |
CN113364753B (zh) | 反爬虫方法、装置、电子设备及计算机可读存储介质 | |
CN113254470B (zh) | 一种数据更改方法、装置、计算机设备及存储介质 | |
CN108984588A (zh) | 一种数据处理方法及装置 | |
CN113779625A (zh) | 一种数据访问的方法、装置、电子设备及存储介质 | |
Fu et al. | Data correlation‐based analysis methods for automatic memory forensic | |
CN116204540A (zh) | 操作日志记录方法、装置、设备及存储介质 | |
CN112261134A (zh) | 网络数据访问审计方法、装置、设备及存储介质 | |
JP2015070615A (ja) | Nxdクエリの監視方法 | |
CN107612946B (zh) | Ip地址的检测方法、检测装置和电子设备 | |
CN103051623A (zh) | 限制开放平台的调用的方法 | |
CN111200645B (zh) | 业务请求处理方法、装置、设备及可读存储介质 | |
US11811587B1 (en) | Generating incident response action flows using anonymized action implementation data | |
CN116467315A (zh) | 行为数据的分析方法、装置、设备及存储介质 | |
CN111212153A (zh) | Ip地址核查方法、装置、终端设备及存储介质 | |
US11218487B1 (en) | Predictive entity resolution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |