CN112434214A - 一种基于Redis的操作事件的推送方法 - Google Patents
一种基于Redis的操作事件的推送方法 Download PDFInfo
- Publication number
- CN112434214A CN112434214A CN202011212366.7A CN202011212366A CN112434214A CN 112434214 A CN112434214 A CN 112434214A CN 202011212366 A CN202011212366 A CN 202011212366A CN 112434214 A CN112434214 A CN 112434214A
- Authority
- CN
- China
- Prior art keywords
- event
- operation event
- risk level
- events
- historical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000004048 modification Effects 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 4
- 238000012502 risk assessment Methods 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004091 panning Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于Redis的操作事件的推送方法,包括:获取操作事件的配置数据,其中配置数据包括操作事件所对应的设备及设备ID号;判断该操作事件是否为敏感操作事件;如果是,则获取与该设备ID号所对应的设备所产生的所有历史操作事件;根据所有历史操作事件来识别出该操作事件的风险级别;判断该操作事件所对应的风险级别是否达到预设风险级别;如果是,保存该操作事件及其对应的风险级别,拦截该操作事件以阻止该操作事件推送给Redis数据库。通过上述方式,本发明所公开的基于Redis的操作事件的推送方法能够将推送给Redis数据库的操作事件进行风险评估,以拦截风险级别高的操作事件,能够有效避免危险性事件发生,有效确保互联网中信息安全及财产安全。
Description
技术领域
本发明涉及互联网技术领域,特别涉及一种基于Redis的操作事件的推送方法。
背景技术
近年来,互联网技术极大地提升了人们日常生活的便捷性,随时智能设备的普及,越来越多的应用软件得到了普及,每一个应用软件都具有不同的功能,基于用户的操作或触发,应用软件会产生着大量的操作事件。
Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。而随着大数据时代的到来,大数据时代如淘宝、微信、QQ以及微博等都广泛的使用了redis数据库,然而,如果不对Redis数据库所推送操作事件的进行评估,容易造成危险性事件,因此如何通过风险控制业务来实现互联网操作事件的风险识别,进而确保互联网中信息安全及财产安全,是业界研究的热点技术之一。
发明内容
本发明主要解决的技术问题是提供一种基于Redis的操作事件的推送方法,能够将推送给Redis数据库的操作事件进行风险评估,以拦截风险级别高的操作事件,能够有效避免危险性事件发生,有效确保互联网中信息安全及财产安全。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种基于Redis的操作事件的推送方法,其特征在于,包括:获取操作事件的配置数据,其中配置数据包括操作事件所对应的设备及设备ID号;判断该操作事件是否为敏感操作事件;如果是,则获取与该设备ID号所对应的设备所产生的所有历史操作事件;根据所有历史操作事件来识别出该操作事件的风险级别;判断该操作事件所对应的风险级别是否达到预设风险级别;如果否,标记该操作事件所对应的风险级别,并将操作事件推送给Redis数据库;如果是,保存该操作事件及其对应的风险级别,拦截该操作事件以阻止该操作事件推送给Redis数据库。
进一步的,所述获取操作事件的配置数据的步骤包括:通过API接口获取操作事件的配置数据。
进一步的,所述获取操作事件的配置数据的步骤包括:通过Zabbix方式获取操作事件的配置数据。
进一步的,该敏感操作事件包括登录账号事件、修改密码事件和支付事件。
进一步的,还包括:预设所有历史操作事件所对应的风险等级。
进一步的,所述操作事件包括操作内容,所述根据所有历史操作事件来识别出该操作事件的风险级别的步骤包括:解析出该操作事件的操作内容;从所有历史操作事件中匹配出与该操作事件的操作内容相近似的历史操作事件;将该历史操作事件的风险等级标记为该操作事件的风险等级。
本发明的有益效果是:区别于现有技术的情况,本发明所公开的基于Redis的操作事件的推送方法包括:获取操作事件的配置数据,其中配置数据包括操作事件所对应的设备及设备ID号;判断该操作事件是否为敏感操作事件;如果是,则获取与该设备ID号所对应的设备所产生的所有历史操作事件;根据所有历史操作事件来识别出该操作事件的风险级别;判断该操作事件所对应的风险级别是否达到预设风险级别;如果否,标记该操作事件所对应的风险级别,并将操作事件推送给Redis数据库;如果是,保存该操作事件及其对应的风险级别,拦截该操作事件以阻止该操作事件推送给Redis数据库。通过上述方式,本发明所公开的基于Redis的操作事件的推送方法能够将推送给Redis数据库的操作事件进行风险评估,以拦截风险级别高的操作事件,能够有效避免危险性事件发生,有效确保互联网中信息安全及财产安全。
附图说明
图1是本发明基于Redis的操作事件的推送方法的流程示意图。
具体实施方式
下面结合附图和实施方式对本发明进行详细说明。
本发明公开一种基于Redis的操作事件的推送方法,如图1所示,该基于Redis的操作事件的推送方法包括以下步骤:
步骤S101:获取操作事件的配置数据。
在本实施例中,配置数据包括操作事件所对应的设备及设备ID号。
应理解,在步骤S101中,获取操作事件的配置数据的步骤包括:通过API接口获取操作事件的配置数据。
当然,在其他实施例中,获取操作事件的配置数据的步骤包括:通过Zabbix方式获取操作事件的配置数据。
步骤S102:判断该操作事件是否为敏感操作事件。
在本实施例中,该敏感操作事件包括登录账号事件、修改密码事件和支付事件。
如果确定该操作事件为敏感操作事件,则执行步骤S103:获取与该设备ID号所对应的设备所产生的所有历史操作事件。
如果确定该操作事件不为敏感操作事件,则返回步骤S101。
步骤S104:根据所有历史操作事件来识别出该操作事件的风险级别。
应理解,在本实施例中,该基于Redis的操作事件的推送方法还包括:预设所有历史操作事件所对应的风险等级。
在本实施例中,操作事件包括操作内容,其中该根据所有历史操作事件来识别出该操作事件的风险级别的步骤包括:
步骤S1041:解析出该操作事件的操作内容。
步骤S1042:从所有历史操作事件中匹配出与该操作事件的操作内容相近似的历史操作事件。
步骤S1043:将该历史操作事件的风险等级标记为该操作事件的风险等级。
步骤S105:判断该操作事件所对应的风险级别是否达到预设风险级别;
如果确定该操作事件所对应的风险级别没有达到预设风险级别,则执行步骤S106:标记该操作事件所对应的风险级别,并将操作事件推送给Redis数据库。
如果确定该操作事件所对应的风险级别达到预设风险级别,则执行步骤S107:保存该操作事件及其对应的风险级别,拦截该操作事件以阻止该操作事件推送给Redis数据库。
综上,本发明所公开的基于Redis的操作事件的推送方法包括:获取操作事件的配置数据,其中配置数据包括操作事件所对应的设备及设备ID号;判断该操作事件是否为敏感操作事件;如果是,则获取与该设备ID号所对应的设备所产生的所有历史操作事件;根据所有历史操作事件来识别出该操作事件的风险级别;判断该操作事件所对应的风险级别是否达到预设风险级别;如果否,标记该操作事件所对应的风险级别,并将操作事件推送给Redis数据库;如果是,保存该操作事件及其对应的风险级别,拦截该操作事件以阻止该操作事件推送给Redis数据库。通过上述方式,本发明所公开的基于Redis的操作事件的推送方法能够将推送给Redis数据库的操作事件进行风险评估,以拦截风险级别高的操作事件,能够有效避免危险性事件发生,有效确保互联网中信息安全及财产安全。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (6)
1.一种基于Redis的操作事件的推送方法,其特征在于,包括:
获取操作事件的配置数据,其中配置数据包括操作事件所对应的设备及设备ID号;
判断该操作事件是否为敏感操作事件;
如果是,则获取与该设备ID号所对应的设备所产生的所有历史操作事件;
根据所有历史操作事件来识别出该操作事件的风险级别;
判断该操作事件所对应的风险级别是否达到预设风险级别;
如果否,标记该操作事件所对应的风险级别,并将操作事件推送给Redis数据库;
如果是,保存该操作事件及其对应的风险级别,拦截该操作事件以阻止该操作事件推送给Redis数据库。
2.根据权利要求1所述的推送方法,其特征在于,所述获取操作事件的配置数据的步骤包括:
通过API接口获取操作事件的配置数据。
3.根据权利要求1所述的推送方法,其特征在于,所述获取操作事件的配置数据的步骤包括:
通过Zabbix方式获取操作事件的配置数据。
4.根据权利要求1所述的推送方法,其特征在于,该敏感操作事件包括登录账号事件、修改密码事件和支付事件。
5.根据权利要求1所述的推送方法,其特征在于,还包括:
预设所有历史操作事件所对应的风险等级。
6.根据权利要求5所述的推送方法,其特征在于,所述操作事件包括操作内容,所述根据所有历史操作事件来识别出该操作事件的风险级别的步骤包括:
解析出该操作事件的操作内容;
从所有历史操作事件中匹配出与该操作事件的操作内容相近似的历史操作事件;
将该历史操作事件的风险等级标记为该操作事件的风险等级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011212366.7A CN112434214A (zh) | 2020-11-03 | 2020-11-03 | 一种基于Redis的操作事件的推送方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011212366.7A CN112434214A (zh) | 2020-11-03 | 2020-11-03 | 一种基于Redis的操作事件的推送方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112434214A true CN112434214A (zh) | 2021-03-02 |
Family
ID=74695195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011212366.7A Pending CN112434214A (zh) | 2020-11-03 | 2020-11-03 | 一种基于Redis的操作事件的推送方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112434214A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295349A (zh) * | 2015-05-29 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 账号被盗的风险识别方法、识别装置及防控系统 |
CN106953738A (zh) * | 2016-10-11 | 2017-07-14 | 阿里巴巴集团控股有限公司 | 风险控制方法及装置 |
CN110414543A (zh) * | 2018-04-28 | 2019-11-05 | 中国移动通信集团有限公司 | 一种电话号码危险级别的判别方法、设备以及计算机存储介质 |
CN110855703A (zh) * | 2019-11-22 | 2020-02-28 | 秒针信息技术有限公司 | 智能风险识别系统、方法和电子设备 |
CN111353892A (zh) * | 2020-03-31 | 2020-06-30 | 中国建设银行股份有限公司 | 交易风险监控方法及装置 |
-
2020
- 2020-11-03 CN CN202011212366.7A patent/CN112434214A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295349A (zh) * | 2015-05-29 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 账号被盗的风险识别方法、识别装置及防控系统 |
CN106953738A (zh) * | 2016-10-11 | 2017-07-14 | 阿里巴巴集团控股有限公司 | 风险控制方法及装置 |
CN110414543A (zh) * | 2018-04-28 | 2019-11-05 | 中国移动通信集团有限公司 | 一种电话号码危险级别的判别方法、设备以及计算机存储介质 |
CN110855703A (zh) * | 2019-11-22 | 2020-02-28 | 秒针信息技术有限公司 | 智能风险识别系统、方法和电子设备 |
CN111353892A (zh) * | 2020-03-31 | 2020-06-30 | 中国建设银行股份有限公司 | 交易风险监控方法及装置 |
Non-Patent Citations (2)
Title |
---|
吕华辉: "IT运维自动化能力提升探析", 电子测试 * |
赵泽栋 等: "商业银行智能化反欺诈体系建设浅析", 中国金融电脑 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108304704B (zh) | 权限控制方法、装置、计算机设备和存储介质 | |
KR101543237B1 (ko) | 코드 패턴을 이용한 정적 분석과 api 흐름을 이용한 동적 분석을 통한 악성 스크립트 탐지 차단 장치, 시스템 및 방법 | |
CN104462970B (zh) | 一种基于进程通信的Android应用程序权限滥用检测方法 | |
US8635691B2 (en) | Sensitive data scanner | |
CN110348239A (zh) | 脱敏规则配置方法以及数据脱敏方法、系统、计算机设备 | |
CN109327439B (zh) | 业务请求数据的风险识别方法、装置、存储介质及设备 | |
CN111131221B (zh) | 接口校验的装置、方法及存储介质 | |
CN109522190B (zh) | 异常用户行为识别方法及装置、电子设备、存储介质 | |
CN109634756B (zh) | 页面事件处理方法、装置、计算机设备及存储介质 | |
US20210281598A1 (en) | Holistic computer system cybersecurity evaluation and scoring | |
CN106339629A (zh) | 一种应用程序管理方法及装置 | |
CN104640105A (zh) | 手机病毒分析和威胁关联的方法和系统 | |
KR101586048B1 (ko) | 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체 | |
CN112434214A (zh) | 一种基于Redis的操作事件的推送方法 | |
CN110442466B (zh) | 防止请求重复访问方法、装置、计算机设备及存储介质 | |
CN103279708A (zh) | 一种移动终端恶意代码行为监控和分析的方法及系统 | |
CN110691090B (zh) | 网站检测方法、装置、设备及存储介质 | |
US20230362141A1 (en) | Network authentication toxicity assessment | |
CN111008377B (zh) | 账号监控方法、装置、计算机设备和存储介质 | |
CN116226879B (zh) | 服务接口访问控制方法、装置、计算机设备和存储介质 | |
CN106850701B (zh) | 一种移动终端分享隔离方法及系统 | |
CN110610071A (zh) | 基于屏幕识别的特权账号管理方法及装置 | |
US8683452B1 (en) | Dynamically obfuscated javascript | |
CN112733104B (zh) | 账号注册请求处理方法及装置 | |
CN112633829A (zh) | 工时核定方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210302 |