CN112965979A - 一种用户行为分析方法、装置及电子设备 - Google Patents
一种用户行为分析方法、装置及电子设备 Download PDFInfo
- Publication number
- CN112965979A CN112965979A CN202110260585.0A CN202110260585A CN112965979A CN 112965979 A CN112965979 A CN 112965979A CN 202110260585 A CN202110260585 A CN 202110260585A CN 112965979 A CN112965979 A CN 112965979A
- Authority
- CN
- China
- Prior art keywords
- data
- sensitive
- access
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 71
- 230000006399 behavior Effects 0.000 claims description 218
- 230000003068 static effect Effects 0.000 claims description 46
- 238000000034 method Methods 0.000 claims description 28
- 238000012545 processing Methods 0.000 claims description 26
- 238000007619 statistical method Methods 0.000 claims description 25
- 238000004140 cleaning Methods 0.000 claims description 13
- 238000007405 data analysis Methods 0.000 claims description 10
- 230000002829 reductive effect Effects 0.000 abstract description 6
- 238000003860 storage Methods 0.000 description 15
- 238000012550 audit Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000010606 normalization Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000003203 everyday effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000001914 filtration Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 206010020751 Hypersensitivity Diseases 0.000 description 1
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 208000026935 allergic disease Diseases 0.000 description 1
- 230000007815 allergy Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000000452 restraining effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2282—Tablespace storage structures; Management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/253—Grammatical analysis; Style critique
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0201—Market modelling; Market analysis; Collecting market data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0201—Market modelling; Market analysis; Collecting market data
- G06Q30/0203—Market surveys; Market polls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Software Systems (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Tourism & Hospitality (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种用户行为分析方法、装置及电子设备,本发明中,获取用户访问行为数据,对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息,然后获取预先设定的敏感数据表信息,并判断所述敏感数据表信息中是否包括被访问的数据表信息,若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。通过本发明中的上述步骤,能够对用户的访问行为进行分析,并对配置有敏感访问行为标识的访问记录进行数据推送操作,以及时发现访问敏感用户信息的用户,减少数据泄露的情况发生。
Description
技术领域
本发明涉及用户行为分析领域,更具体的说,涉及一种用户行为分析方法、装置及电子设备。
背景技术
随着出行方式不断完善化和智能化,用户的出行频率越来越高。用户在出行时,可以选择飞机出行。用户在飞机出行时,为了方便旅客出行,满足旅客各种需求,航空公司需要用户提供身份信息、联系方式、住址等用户个人信息,并将获取的用户个人信息存储到数据仓库中。
为了减少数据仓库中存储的用户个人信息的泄露风险,航空公司仅会为部分用户设置访问权限,具有访问权限的用户可以访问到上述的用户个人信息,不具有访问权限的用户不能访问到上述的用户个人信息。
在实际应用中,若发生上述的用户个人信息的泄露,则说明有用户访问了上述的用户个人信息,那么如何确定哪些用户访问了上述的用户个人信息,是本领域技术人员亟需解决的技术问题。
发明内容
提供该发明内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该发明内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
为解决上述技术问题,本发明采用了如下技术方案:
一种用户行为分析方法,包括:
获取用户访问行为数据;所述用户访问行为数据包括各条访问记录;
对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息;
获取预先设定的敏感数据表集合;所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表;
判断所述敏感数据表集合中是否包括所述被访问的数据表信息;
若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
一种用户行为分析装置,包括:
数据获取模块,用于获取用户访问行为数据;所述用户访问行为数据包括各条访问记录;
数据分析模块,用于对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息;
集合获取模块,用于获取预先设定的敏感数据表集合;所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表;
判断模块,用于判断所述敏感数据表集合中是否包括所述被访问的数据表信息;
数据推送模块,用于若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
被访问的数据表的表名信息和所述表名信息对应的列名信息。
一种电子设备,包括:存储器和处理器;
其中,所述存储器用于存储程序;
处理器调用程序并用于:
获取用户访问行为数据;所述用户访问行为数据包括各条访问记录;
对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息;
获取预先设定的敏感数据表集合;所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表;
判断所述敏感数据表集合中是否包括所述被访问的数据表信息;
若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
相较于现有技术,本发明具有以下有益效果:
本发明提供了一种用户行为分析方法、装置及电子设备,获取用户访问行为数据;所述用户访问行为数据包括各条访问记录,对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息,获取预先设定的敏感数据表信息;所述敏感数据表信息为存储有敏感用户信息的敏感数据表,判断所述敏感数据表信息中是否包括被访问的数据表信息,若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。通过上述步骤,本发明能够对用户的访问行为进行分析,并对配置有敏感访问行为标识的访问记录进行数据推送操作,以及时发现访问敏感用户信息的用户,减少数据泄露的情况发生。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本发明实施例提供的一种用户行为分析方法的方法流程图;
图2为本发明实施例提供的另一种用户行为分析方法的方法流程图;
图3为本发明实施例提供的一种执行用户行为分析方法的组件的结构示意图;
图4为本发明实施例提供的再一种用户行为分析方法的方法流程图;
图5为本发明实施例提供的一种用户行为分析装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。【序数词】
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。【单复数】
随着经济的快速发展,越来越多的人在出行时选择飞机这一安全可靠的交通方式,因而民航旅客人数逐年增加。同时随着科学技术的极大进步,为了方便旅客出行,满足旅客各种需求,航空公司需要用户提供身份信息、联系方式、住址等个人信息。进而使得随着时间的不断推移,在数据仓库中存储了各类基础业务数据以及数据平台生成的汇总数据。以上两类数据的存储模型中都涉及旅客相关的个人信息,如旅客证件号、姓名、常客卡号、支付卡号、手机号等,这些信息被称为敏感信息。
这些敏感信息的存储量日益增大,同时为了满足生产需要,某些特定人群有机会访问到此类数据,因此为这些人设置了访问权限,敏感信息被访问,就会存在一定的泄露风险。为了解决上述问题,本发明提出了一种面向用户行为动态追踪的审计技术,用来对访问过敏感信息的人群进行动态追踪。以及时进行发现哪些用户访问了敏感信息,在发生敏感信息泄露时,有源可溯。并且,还能够实时监控敏感信息的访问情况。
具体的,本发明中,面向用户行为动态追踪的审计技术对数据仓库用户的所有行为日志进行审计分析;根据一定逻辑的规则,对某用户访问数据仓库记录的行为进行分析,判断其是否为访问了敏感信息,若访问了敏感信息,及时发现并对此行为进行告警,后续由相关技术人员对数据用途进行跟踪,从而达到保护旅客隐私,防止隐私信息泄露的目的。
更具体的,获取用户访问行为数据;所述用户访问行为数据包括各条访问记录,对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息,获取预先设定的敏感数据表信息;所述敏感数据表信息为存储有敏感用户信息的敏感数据表,判断所述敏感数据表信息中是否包括被访问的数据表信息,若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。通过上述步骤,本发明能够对用户的访问行为进行分析,并对配置有敏感访问行为标识的访问记录进行数据推送操作,以及时发现访问敏感用户信息的用户,减少数据泄露的情况发生。
在上述内容的基础上,本发明实施例提供了一种用户行为分析方法,应用于控制器、处理器或服务器,参照图1,可以包括:
S11、获取用户访问行为数据。
所述用户访问行为数据包括各条访问记录。
在实际应用中,每日从数据仓库服务器端获取完整的T-1天服务器访问日志,将其归档后转储至指定目录,由GreenPlum外部表进行加载。其中,在获取到原始日志之后,原始日志数据分别写入历史表和经过一定的规则过滤写入当日临时表。
具体的,参照图2,步骤S11可以包括:
S21、获取初始用户访问行为数据。
具体的,初始用户访问行为数据即为上述采集的原始日志。夜维作业每日从数据仓库服务器端采集完整的T-1天服务器访问日志,并以文本格式转存至ETL服务器gpfdist工作目录下。日志内容包含数据库设备信息、用户访问信息、操作时间信息以及数据库操作命令等。日志文件采用可读外部表的方式装载入库:可读外部表是GreenPlum数据仓库(简称GPDB)提供的两种类型外部表之一,用于大规模数据并行的装载,允许用户像访问标准数据库一样访问外部文件。一旦外部表被定义,就可以直接使用SQL命令并行对数据进行查询、关联或者排序等操作。其优势在于可以确保读取外部文件时,GPDB系统的所有SegmentInstance可以被完全利用,处理效率高。原始日志数据通过查询外部表分别写入当日临时表和归档历史表中。
S22、对所述初始用户访问行为数据进行数据清洗操作,得到待处理用户访问行为数据。
在实际应用中,由于加载入库的原始日志数据量较大、类型多样化,且存在数据不规范、不统一、不准确、冗余等数据质量问题,无法满足分析的要求。通过模糊匹配、正则匹配方法对临时表数据进行简单的过滤、清洗,采用特征归类方法对数据归一化处理,最终实现日志数据的规范化、精细化加工。数据清洗能够极大地减少无效访问记录,确保后继解析组件更高效、稳定的运行。本提案所述数据清洗具体包括:
一、无效数据过滤。无效数据包括:数据库操作命令为空或执行未成功记录,日志状态标识异常记录,数据仓库DBA用户所有操作记录以及无实际意义的数据库连接、断开、状态查询等记录。
二、重复数据归一化。归一化通常是指把单个事件的多个特征或者多个事件的多个特征归为一类,即把多个记录的特征约定在一个范围内,现有技术采用特征归类法完成数据的归一化处理。例如,通过JDBC方式访问数据仓库实现批量操作将会导致大量的、重复的访问记录,不同记录之间往往因为传入参数不同造成数据库操作命令存在微小的差异,按照一定的标准提取特征保留关键要素、过滤额外重复记录,能够实现冗余记录的精准归一化。
S23、按照预设数据标准化处理规则,对所述待处理用户访问行为数据进行标准化处理,得到用户访问行为数据。
具体的,规范化处理如下:
1)包含PG_或者(PG_的SQL为系统操作,此类sql不处理。
2)去除掉sql中的/**/和--注释。
3)去除sql中的回车换行符,将sql合并成一行,并全部转大写。
4)将用户提交的整个sql按照“;”分割成单独的sql,方便后续按照每次查询处理。
5)格式化单句sql:
5.1、如果sql是(开始,则加上SELECT*FROM"+sql+")t;
5.2、去除TOP、FROM ONLY、INTERVAL,将AS ROWS变更为AS ROWS2,将LIKE E'变更为LIKE';
5.3、将!~和~类型正则表达式格式化;
5.4、去掉::类型转换;
5.5、DATE'2014-05-27'格式去掉DATE;
5.6、将sql中的[LEADING|TRAILING|BOTH]FROM格式化成FROM;
5.7、SUBSTR(转换成SUBSTRING(;
5.8、UNION|INTERSECT|EXCEPT ALL()格式化为:UNION|INTERSECT|EXCEPT ALLSELECT*FROM();
5.9、如果包含SUBSTRING时,例如:SUBSTRING('ABCD'FROM 2FOR 3)中FOR和FROM都存在,则将其中的FROM和FOR均替换成逗号;如果只有FROM没有FOR,例如SUBSTRING('ABCD'FROM'...$'),将FROM用逗号替换。
通过上述的步骤S21-S23,可以将获取的原始日志,转化成本实施例中的用户访问行为数据,用户访问行为数据中会包括多条访问记录,访问记录是T-1天所有用户的访问记录。
S12、对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息。
在实际应用中,提取格式化后的SQL的第一个单词,判断其操作类型,若为GRANT、CREATE、INSERT、COPY、SELECT、DROP类型的则会调用预先生成的语法分析组件,以使所述语法分析组件对所述访问记录进行语法分析,确定出被访问的数据表的表名信息和所述表名信息对应的列名信息。若是其他类型,则直接打标为非敏感信息访问后写入缓存。
预先生成的语法分析组件可以是Druid语法树分析包,使用Druid语法树分析包对用户访问数据仓库的SQL语句进行语法分析。提取出SQL的执行类型,访问的所有表,以及此表中访问的列名。
S13、获取预先设定的敏感数据表集合。
所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表。
在实际应用中,可以分别获取静态敏感数据表集合和动态敏感数据表集合。
所述静态敏感数据表集合包括存储有完整敏感用户信息的静态敏感数据表,所述动态敏感数据表集合中的动态敏感数据表至少基于所述静态敏感数据表生成。
本发明的具体实现方式中,可以将多个静态敏感数据表组成静态敏感数据表集合,此外,还可以是,将多个静态敏感数据表标识组成静态敏感数据表记录。动态敏感数据表类似。
对于静态敏感数据表和动态敏感数据表,假设表t1的列名c1字段为敏感信息,则t1、c1则会在静态敏感表记录中有一行记录。
静态敏感表为数据仓库中所存储的所有表中存储有敏感字段的表的描述,其结构如下:
表1
若用户根据静态敏感数据表或,同时根据静态敏感数据表和现有的动态敏感数据表新生成了一张表或者视图,则将此新表或者视图的信息写入动态敏感数据表;若此新表或视图被删除的时候,将此条记录从动态敏感数据表中删除,表结构如下:
表2
字段名 | 类型 | 示例 | 说明 |
Table_name | Varchar(100) | table1 | 原敏感表名 |
Col_name | Varchar(100) | Pax_name | 原敏感字段名 |
Table_name_new | Varchar(100) | Tmp_table1 | 新敏感表表名 |
Col_name_new | Varchar(100) | Name1 | 新敏感字段名 |
由此可知,动态敏感数据表是从静态敏感数据表中提取出部分敏感信息,并结合其他的信息组成的。在实际应用中,静态敏感数据表可以只有一个,但是动态敏感数据表的数量可以为多个。
在实际应用中,还可以整合敏感表对单一用户赋权和敏感表对角色赋权两种情况,每日动态生成最新用户和敏感表权限的映射关系,为后续敏感访问行为判断提供依据。
S14、判断所述敏感数据表集合中是否包括所述被访问的数据表信息;若是,则执行步骤S15;若否,则结束。
具体的,判断所述静态敏感数据表集合中是否保存有所述数据表的表名信息和所述表名信息对应的列名信息;
若否,则判断所述动态敏感数据表集合中是否保存有所述数据表的表名信息和所述表名信息对应的列名信息。
在实际应用中,使用获取到的表名与列名,先去静态敏感数据表中对比查询,判断此列是否为敏感信息,若不是,则继续与动态敏感数据表中的项进行对比,若此列在动态敏感数据表中包含则为敏感访问行为,若不在,则此次查询为非敏感信息访问;若为敏感访问行为则对其进行打标,具体可以为对所述访问记录配置敏感访问行为标识。
为了本领域技术人员能够清楚的了解本发明,现结合具体实施例进行解释说明。
例1:
用户访问的数据仓库的SQL为create table t2(c1,c2)as select c1,c2 fromt1;
第一步:将原SQL格式化为CREATE TABLE T2(C1,C2)AS SELECT C1,C2 FROM T1;
第二步:SQL类型为CREATE。
第三步:语句中包含SELECT,截取SELECT开始的语句,即SELECT C1,C2 FROM T1;
第四步:将SELECT C1,C2 FROM T1;进行SQL语义分析,获得访问的表名为T1,以及访问的列名为C1、C2。
第五步:遍历获取到的列名,用表名与列名与静态敏感数据表数据进行对比,将会在静态敏感数据表中获取到C1、T1的信息,所以create table t2(c1,c2)as select c1,c2from t1;这个操作将被标记为敏感访问行为,将该访问记录设置敏感访问行为标识,然后将T1、C1一同记录,并获取此次访问查询的条数。
第六步:由于此次为新建表操作,又是从敏感数据表新建出的表,所以要根据动态敏感表结构,将新表T2的信息写入动态敏感表中,标记T2也为一张敏感数据表,以防通过此表将用户的敏感信息泄露。
第七步:将原来的信息连同新解析出的信息先写入缓存,等待最终写入表中。
假设用户user1有t1的操作权限,则在用户和敏感表映射关系表中会有一条user1与t1的记录;用户和敏感表映射关系表描述的为用户与其有权限的敏感表之间的关系。此表每天根据系统数据动态更新。表结构如下:
表3
字段名 | 类型 | 示例 | 说明 |
Table_name | Varchar(100) | t1 | 敏感表名 |
user_name | Varchar(64) | user1 | 用户名 |
也就是说,在进行敏感表访问时,除了可以标记敏感访问行为标识之外,还可以对该访问行为进行标记,如涉及打标行为、将敏感表Grant授权给其他个人数据库账号的行为等。
例2:
用户访问数据仓库的SQL为grant select on t1 to user2;
第一步:规范化SQL为GRANT SELECT ON T1 TO USER2;
第二步:SQL类型为GRANT。
第三步:对SQL进行语义分析后获取要赋权的表名t1。
第四步:遍历静态敏感表以及动态敏感表,找到t1为敏感表,同时发现为赋权操作,所以将此行为打标为涉及敏感表的赋权行为。第五步:语义分析时获取被赋权的用户user2。将user1、user2等信息都记录下来,便于后续审计操作。
本实施例中,将从临时表中获取的信息、解析出的访问的敏感表、敏感字段的名称以及此次访问查询的行数一并写入缓存中,若为非敏感访问记录,则打标为非敏感信息记录,一并写入缓存;重复执行上述操作,当敏感访问记录超过一定数量,则将缓存中的信息写入文件中,直至日志中的所有访问行为解析完成,生成结果文件。最终将统计分析结果存储到数据仓库用户访问行为基础表中。本实施例中的当敏感访问记录超过一定数量,则将缓存中的信息写入文件中,可以加快程序处理速度。
S15、对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
本实施例中,基于基础表对同一用户的多次敏感数据访问行为进行聚合汇总,并按照预设的用户配置和时间周期,定期生成相关统计报表,通过邮件方式向相关主管领导自动定时发送审计结果。
在实际应用中,对所述访问记录配置敏感访问行为标识的过程可以参照上述实施例中的相应部分,在此不再赘述。
另外,按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作,可以包括:
1)确定出配置有敏感访问行为标识的访问记录中属于同一用户的访问记录,并确定为目标访问记录;
2)判断所述目标访问记录的数量是否大于预设数量;
3)若大于,则对所述目标访问记录进行统计分析操作,得到统计分析结果;
4)确定所述用户的属性信息,并将所述统计分析结果以及所述用户的属性信息输出。
在实际应用中,上述步骤可以通过用户行为审计组件实现,用户行为审计组件负责对解析、聚合写入汇总表的所有数据库账号操作行为执行相应的审计策略并生成审计结果。根据审计结果对违反审计策略的异常操作行为生成预警报表。其中,异常判定针对个人和应用两种账号类别分别制定不同的审计策略,具体如下:
一、个人数据库账号异常行为:对于同一个人数据库账户,统计下述行为:
访问预设敏感信息表执行Select、Copy、Create External等查询、导出操作超过预设值的行为,访问派生敏感表执行上述同等操作的行为,以及擅自将敏感表Grant授权给其他个人数据库账号的行为。以导出操作超过预设值的行为为例,若是超过预设值,即说明,配置敏感访问行为标识的目标访问记录的数量大于预设数量,此时,可以对该对所述目标访问记录进行统计分析操作,得到统计分析结果。具体统计分析过程可以是统计访问的时间段一般集中在哪些时间点,访问的敏感数据表一般是哪些,访问行为一般是什么行为等等。统计分析可以是统计报表的形式。
此外,还会确定所述用户的属性信息,具体可以通过在预先设定的用户与属性信息的对应关系中获取,用户的属性信息可以是用户的姓名、所在部门,该部门的部门领导、联系电话、家庭住址等信息。
在确定了用户的属性信息以及统计分析结果之后,将用户的属性信息以及统计分析结果按照配置的发送周期,通过邮件方式向相关主管领导自动定时发送统计分析结果,快速及时的发现敏感信息泄露问题,从而达到保护旅客隐私,防止隐私信息泄露的目的。
二、应用数据库账号异常操作行为:包括应用账号执行Greate User、Grant等不符合其应用场景的管理操作行为,应用账号从非预设的IP列表中访问指定数据库的行为以及频繁访问数据库行为等。
对于应用数据库账号异常操作行为,也可以按照上述的输出方式进行输出,请参照上述相应部分。
本实施例中,获取用户访问行为数据;所述用户访问行为数据包括各条访问记录,对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息,获取预先设定的敏感数据表信息;所述敏感数据表信息为存储有敏感用户信息的敏感数据表,判断所述敏感数据表信息中是否包括被访问的数据表信息,若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。通过上述步骤,本发明能够对用户的访问行为进行分析,并对配置有敏感访问行为标识的访问记录进行数据推送操作,以及时发现访问敏感用户信息的用户,减少数据泄露的情况发生。
另外,本实施例中,在确定出敏感信息访问行为之后,会对访问频率较高的访问行为的用户信息和访问统计结果输出,以使其他人员及时了解敏感信息的访问情况。
此外,本实施例可以更细粒度的解决数据仓库的用户访问敏感信息的审计问题,对于每天大量的数据库操作日志,经过清洗过滤系统操作,将剩余操作日志逐条解析,细化到访问的每一张表和每一列,对于从基础敏感表衍生出的敏感表,即动态敏感表也可以识别,不会漏掉任何一张包含敏感信息的表。并结合不断积累完善的异常行为判定规则,自动化地对异常访问行为进行预警,快速及时的发现用户在访问数据时有问题的行为,起到防止信息泄露以及约束用户行为的作用。
在上述内容的基础上,参照图3,上述方法可以通过:数据采集和解析组件、用户行为分析和审计组件。其中:
1、数据采集和解析组件
本提案所述数据采集和解析组件包含数据采集模块和数据解析模块。数据采集模块负责从数据仓库服务器端定期批量收集和处理海量的非结构化日志数据。数据解析模块负责基于既定的日志解析规则,完成数据结构化处理,并每日定时通过FTP将日志文件发送到ETL服务器gpfdist工作目录。
2、用户行为分析和审计组件
本提案所述用户行为分析和审计组件基于ETL调度系统,通过调度管理控制一系列具有数据处理功能的模块有序地进行,具体包括:数据存储模块接收满足用户行为分析和审计的日志数据,并提供长周期、细粒度和数据质量稳定的历史全量数据查询;数据预处理模块按照有效性、无冗余性和归一性的要求对增量日志数据预处理,形成数据处理临时表;数据分析模块主要通过提取临时表中数据仓库访问语句、用户名、访问行数等信息,利用规范化处理、语法树分析等方法建立用户敏感数据访问行为模型并打上特征标签,继而依据判定规则通过异常告警模块实现敏感行为的识别与预警。
本发明可以通过数据采集和解析组件、用户行为分析组件和用户行为审计组件实现,具体每个组件的执行步骤请参照图4中的内容。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
可选地,在上述用户行为分析方法的实施例的基础上,本发明的另一实施例提供了一种用户行为分析装置,参照图5,包括:
数据获取模块11,用于获取用户访问行为数据;所述用户访问行为数据包括各条访问记录;
数据分析模块12,用于对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息;
集合获取模块13,用于获取预先设定的敏感数据表集合;所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表;
判断模块14,用于判断所述敏感数据表集合中是否包括所述被访问的数据表信息;
数据推送模块15,用于若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
进一步,所述数据获取模块包括:
数据获取子模块,用于获取初始用户访问行为数据;
数据清洗子模块,用于对所述初始用户访问行为数据进行数据清洗操作,得到待处理用户访问行为数据;
数据标准化子模块,用于按照预设数据标准化处理规则,对所述待处理用户访问行为数据进行标准化处理,得到用户访问行为数据。
进一步,所述数据分析模块具体用于:
调用预先生成的语法分析组件,以使所述语法分析组件对所述访问记录进行语法分析,确定出被访问的数据表的表名信息和所述表名信息对应的列名信息。
进一步,集合获取模块具体用于:
分别获取静态敏感数据表集合和动态敏感数据表集合;
所述静态敏感数据表集合包括存储有完整敏感用户信息的静态敏感数据表;所述动态敏感数据表集合中的动态敏感数据表至少基于所述静态敏感数据表生成。
进一步,判断模块具体用于:
判断所述静态敏感数据表集合中是否保存有所述数据表的表名信息和所述表名信息对应的列名信息;
若否,则判断所述动态敏感数据表集合中是否保存有所述数据表的表名信息和所述表名信息对应的列名信息。
进一步,数据推送模块具体用于:
确定出配置有敏感访问行为标识的访问记录中属于同一用户的访问记录,并确定为目标访问记录;
判断所述目标访问记录的数量是否大于预设数量;
若大于,则对所述目标访问记录进行统计分析操作,得到统计分析结果;
确定所述用户的属性信息,并将所述统计分析结果以及所述用户的属性信息输出。
本实施例中,获取用户访问行为数据;所述用户访问行为数据包括各条访问记录,对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息,获取预先设定的敏感数据表信息;所述敏感数据表信息为存储有敏感用户信息的敏感数据表,判断所述敏感数据表信息中是否包括被访问的数据表信息,若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。通过上述步骤,本发明能够对用户的访问行为进行分析,并对配置有敏感访问行为标识的访问记录进行数据推送操作,以及时发现访问敏感用户信息的用户,减少数据泄露的情况发生。
需要说明的是,本实施例中的各个模块的工作过程,请参照上述实施例中的相应说明,在此不再赘述。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述用户行为分析方法。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
本申请还提供了一种计算机程序产品,当在电子设备上执行时,适于执行初始化有如下方法步骤的程序:
获取用户访问行为数据;所述用户访问行为数据包括各条访问记录;
对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息;
获取预先设定的敏感数据表集合;所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表;
判断所述敏感数据表集合中是否包括所述被访问的数据表信息;
若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
进一步,获取用户访问行为数据,包括:
获取初始用户访问行为数据;
对所述初始用户访问行为数据进行数据清洗操作,得到待处理用户访问行为数据;
按照预设数据标准化处理规则,对所述待处理用户访问行为数据进行标准化处理,得到用户访问行为数据。
进一步,对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息,包括:
调用预先生成的语法分析组件,以使所述语法分析组件对所述访问记录进行语法分析,确定出被访问的数据表的表名信息和所述表名信息对应的列名信息。
进一步,获取预先设定的敏感数据表集合,包括:
分别获取静态敏感数据表集合和动态敏感数据表集合;
所述静态敏感数据表集合包括存储有完整敏感用户信息的静态敏感数据表;所述动态敏感数据表集合中的动态敏感数据表至少基于所述静态敏感数据表生成。
进一步,判断所述敏感数据表集合中是否包括所述被访问的数据表信息,包括:
判断所述静态敏感数据表集合中是否保存有所述数据表的表名信息和所述表名信息对应的列名信息;
若否,则判断所述动态敏感数据表集合中是否保存有所述数据表的表名信息和所述表名信息对应的列名信息。
进一步,按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作,包括:
确定出配置有敏感访问行为标识的访问记录中属于同一用户的访问记录,并确定为目标访问记录;
判断所述目标访问记录的数量是否大于预设数量;
若大于,则对所述目标访问记录进行统计分析操作,得到统计分析结果;
确定所述用户的属性信息,并将所述统计分析结果以及所述用户的属性信息输出。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置606被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
可选地,在上述用户行为分析方法及装置的实施例的基础上,本发明的另一实施例提供了一种电子设备,包括:存储器和处理器;
其中,所述存储器用于存储程序;
处理器调用程序并用于:
获取用户访问行为数据;所述用户访问行为数据包括各条访问记录;
对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息;
获取预先设定的敏感数据表集合;所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表;
判断所述敏感数据表集合中是否包括所述被访问的数据表信息;
若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
进一步,获取用户访问行为数据,包括:
获取初始用户访问行为数据;
对所述初始用户访问行为数据进行数据清洗操作,得到待处理用户访问行为数据;
按照预设数据标准化处理规则,对所述待处理用户访问行为数据进行标准化处理,得到用户访问行为数据。
进一步,对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息,包括:
调用预先生成的语法分析组件,以使所述语法分析组件对所述访问记录进行语法分析,确定出被访问的数据表的表名信息和所述表名信息对应的列名信息。
进一步,获取预先设定的敏感数据表集合,包括:
分别获取静态敏感数据表集合和动态敏感数据表集合;
所述静态敏感数据表集合包括存储有完整敏感用户信息的静态敏感数据表;所述动态敏感数据表集合中的动态敏感数据表至少基于所述静态敏感数据表生成。
进一步,判断所述敏感数据表集合中是否包括所述被访问的数据表信息,包括:
判断所述静态敏感数据表集合中是否保存有所述数据表的表名信息和所述表名信息对应的列名信息;
若否,则判断所述动态敏感数据表集合中是否保存有所述数据表的表名信息和所述表名信息对应的列名信息。
进一步,按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作,包括:
确定出配置有敏感访问行为标识的访问记录中属于同一用户的访问记录,并确定为目标访问记录;
判断所述目标访问记录的数量是否大于预设数量;
若大于,则对所述目标访问记录进行统计分析操作,得到统计分析结果;
确定所述用户的属性信息,并将所述统计分析结果以及所述用户的属性信息输出。
本实施例中,获取用户访问行为数据;所述用户访问行为数据包括各条访问记录,对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息,获取预先设定的敏感数据表信息;所述敏感数据表信息为存储有敏感用户信息的敏感数据表,判断所述敏感数据表信息中是否包括被访问的数据表信息,若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。通过上述步骤,本发明能够对用户的访问行为进行分析,并对配置有敏感访问行为标识的访问记录进行数据推送操作,以及时发现访问敏感用户信息的用户,减少数据泄露的情况发生。
根据本公开的一个或多个实施例,上述实施例提供了一种用户行为分析方法,包括:
获取用户访问行为数据;所述用户访问行为数据包括各条访问记录;
对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息;
获取预先设定的敏感数据表集合;所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表;
判断所述敏感数据表集合中是否包括所述被访问的数据表信息;
若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
进一步,获取用户访问行为数据,包括:
获取初始用户访问行为数据;
对所述初始用户访问行为数据进行数据清洗操作,得到待处理用户访问行为数据;
按照预设数据标准化处理规则,对所述待处理用户访问行为数据进行标准化处理,得到用户访问行为数据。
进一步,对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息,包括:
调用预先生成的语法分析组件,以使所述语法分析组件对所述访问记录进行语法分析,确定出被访问的数据表的表名信息和所述表名信息对应的列名信息。
进一步,获取预先设定的敏感数据表集合,包括:
分别获取静态敏感数据表集合和动态敏感数据表集合;
所述静态敏感数据表集合包括存储有完整敏感用户信息的静态敏感数据表;所述动态敏感数据表集合中的动态敏感数据表至少基于所述静态敏感数据表生成。
进一步,判断所述敏感数据表集合中是否包括所述被访问的数据表信息,包括:
判断所述静态敏感数据表集合中是否保存有所述数据表的表名信息和所述表名信息对应的列名信息;
若否,则判断所述动态敏感数据表集合中是否保存有所述数据表的表名信息和所述表名信息对应的列名信息。
进一步,按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作,包括:
确定出配置有敏感访问行为标识的访问记录中属于同一用户的访问记录,并确定为目标访问记录;
判断所述目标访问记录的数量是否大于预设数量;
若大于,则对所述目标访问记录进行统计分析操作,得到统计分析结果;
确定所述用户的属性信息,并将所述统计分析结果以及所述用户的属性信息输出。
根据本公开的一个或多个实施例,上述实施例提供了一种用户行为分析装置,包括:
数据获取模块,用于获取用户访问行为数据;所述用户访问行为数据包括各条访问记录;
数据分析模块,用于对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息;
集合获取模块,用于获取预先设定的敏感数据表集合;所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表;
判断模块,用于判断所述敏感数据表集合中是否包括所述被访问的数据表信息;
数据推送模块,用于若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
进一步,所述数据获取模块包括:
数据获取子模块,用于获取初始用户访问行为数据;
数据清洗子模块,用于对所述初始用户访问行为数据进行数据清洗操作,得到待处理用户访问行为数据;
数据标准化子模块,用于按照预设数据标准化处理规则,对所述待处理用户访问行为数据进行标准化处理,得到用户访问行为数据。
进一步,所述数据分析模块具体用于:
调用预先生成的语法分析组件,以使所述语法分析组件对所述访问记录进行语法分析,确定出被访问的数据表的表名信息和所述表名信息对应的列名信息。
根据本公开的一个或多个实施例,上述实施例提供了一种电子设备,包括:存储器和处理器;
其中,所述存储器用于存储程序;
处理器调用程序并用于:
获取用户访问行为数据;所述用户访问行为数据包括各条访问记录;
对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息;
获取预先设定的敏感数据表集合;所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表;
判断所述敏感数据表集合中是否包括所述被访问的数据表信息;
若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种用户行为分析方法,其特征在于,包括:
获取用户访问行为数据;所述用户访问行为数据包括各条访问记录;
对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息;
获取预先设定的敏感数据表集合;所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表;
判断所述敏感数据表集合中是否包括所述被访问的数据表信息;
若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
2.根据权利要求1所述的用户行为分析方法,其特征在于,获取用户访问行为数据,包括:
获取初始用户访问行为数据;
对所述初始用户访问行为数据进行数据清洗操作,得到待处理用户访问行为数据;
按照预设数据标准化处理规则,对所述待处理用户访问行为数据进行标准化处理,得到用户访问行为数据。
3.根据权利要求1所述的用户行为分析方法,其特征在于,对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息,包括:
调用预先生成的语法分析组件,以使所述语法分析组件对所述访问记录进行语法分析,确定出被访问的数据表的表名信息和所述表名信息对应的列名信息。
4.根据权利要求3所述的用户行为分析方法,其特征在于,获取预先设定的敏感数据表集合,包括:
分别获取静态敏感数据表集合和动态敏感数据表集合;
所述静态敏感数据表集合包括存储有完整敏感用户信息的静态敏感数据表;所述动态敏感数据表集合中的动态敏感数据表至少基于所述静态敏感数据表生成。
5.根据权利要求4所述的用户行为分析方法,其特征在于,判断所述敏感数据表集合中是否包括所述被访问的数据表信息,包括:
判断所述静态敏感数据表集合中是否保存有所述数据表的表名信息和所述表名信息对应的列名信息;
若否,则判断所述动态敏感数据表集合中是否保存有所述数据表的表名信息和所述表名信息对应的列名信息。
6.根据权利要求4所述的用户行为分析方法,其特征在于,按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作,包括:
确定出配置有敏感访问行为标识的访问记录中属于同一用户的访问记录,并确定为目标访问记录;
判断所述目标访问记录的数量是否大于预设数量;
若大于,则对所述目标访问记录进行统计分析操作,得到统计分析结果;
确定所述用户的属性信息,并将所述统计分析结果以及所述用户的属性信息输出。
7.一种用户行为分析装置,其特征在于,包括:
数据获取模块,用于获取用户访问行为数据;所述用户访问行为数据包括各条访问记录;
数据分析模块,用于对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息;
集合获取模块,用于获取预先设定的敏感数据表集合;所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表;
判断模块,用于判断所述敏感数据表集合中是否包括所述被访问的数据表信息;
数据推送模块,用于若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
8.根据权利要求7所述的用户行为分析装置,其特征在于,所述数据获取模块包括:
数据获取子模块,用于获取初始用户访问行为数据;
数据清洗子模块,用于对所述初始用户访问行为数据进行数据清洗操作,得到待处理用户访问行为数据;
数据标准化子模块,用于按照预设数据标准化处理规则,对所述待处理用户访问行为数据进行标准化处理,得到用户访问行为数据。
9.根据权利要求7所述的用户行为分析装置,其特征在于,所述数据分析模块具体用于:
调用预先生成的语法分析组件,以使所述语法分析组件对所述访问记录进行语法分析,确定出被访问的数据表的表名信息和所述表名信息对应的列名信息。
10.一种电子设备,其特征在于,包括:存储器和处理器;
其中,所述存储器用于存储程序;
处理器调用程序并用于:
获取用户访问行为数据;所述用户访问行为数据包括各条访问记录;
对所述访问记录进行语法分析,以确定所述访问记录中被访问的数据表信息;
获取预先设定的敏感数据表集合;所述敏感数据表集合包括多个存储有敏感用户信息的敏感数据表;
判断所述敏感数据表集合中是否包括所述被访问的数据表信息;
若是,对所述访问记录配置敏感访问行为标识,并按照预先设定的数据推送规则,对配置有敏感访问行为标识的访问记录进行数据推送操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110260585.0A CN112965979B (zh) | 2021-03-10 | 2021-03-10 | 一种用户行为分析方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110260585.0A CN112965979B (zh) | 2021-03-10 | 2021-03-10 | 一种用户行为分析方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112965979A true CN112965979A (zh) | 2021-06-15 |
CN112965979B CN112965979B (zh) | 2024-05-03 |
Family
ID=76277075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110260585.0A Active CN112965979B (zh) | 2021-03-10 | 2021-03-10 | 一种用户行为分析方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112965979B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113704752A (zh) * | 2021-08-31 | 2021-11-26 | 上海观安信息技术股份有限公司 | 数据泄露行为的检测方法、装置、计算机设备及存储介质 |
CN113836579A (zh) * | 2021-09-26 | 2021-12-24 | 多点生活(成都)科技有限公司 | 一种数据处理方法、装置、电子设备及存储介质 |
CN114880713A (zh) * | 2022-06-30 | 2022-08-09 | 深圳红途科技有限公司 | 基于数据链路的用户行为分析方法、装置、设备及介质 |
CN116595573A (zh) * | 2023-04-14 | 2023-08-15 | 敦源信息科技(广州)有限公司 | 交管信息系统的数据安全加固方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110083190A1 (en) * | 2009-10-07 | 2011-04-07 | Computer Associates Think, Inc. | System and method for data leakage prevention |
CN110516156A (zh) * | 2019-08-29 | 2019-11-29 | 深信服科技股份有限公司 | 一种网络行为监控装置、方法、设备和存储介质 |
CN111031035A (zh) * | 2019-12-12 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 一种敏感数据访问行为监控方法及装置 |
CN111767573A (zh) * | 2020-06-28 | 2020-10-13 | 北京天融信网络安全技术有限公司 | 数据库安全管理方法、装置、电子设备及可读存储介质 |
CN112416730A (zh) * | 2020-12-03 | 2021-02-26 | 恒安嘉新(北京)科技股份公司 | 一种用户上网行为分析方法、装置、电子设备及存储介质 |
-
2021
- 2021-03-10 CN CN202110260585.0A patent/CN112965979B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110083190A1 (en) * | 2009-10-07 | 2011-04-07 | Computer Associates Think, Inc. | System and method for data leakage prevention |
CN110516156A (zh) * | 2019-08-29 | 2019-11-29 | 深信服科技股份有限公司 | 一种网络行为监控装置、方法、设备和存储介质 |
CN111031035A (zh) * | 2019-12-12 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 一种敏感数据访问行为监控方法及装置 |
CN111767573A (zh) * | 2020-06-28 | 2020-10-13 | 北京天融信网络安全技术有限公司 | 数据库安全管理方法、装置、电子设备及可读存储介质 |
CN112416730A (zh) * | 2020-12-03 | 2021-02-26 | 恒安嘉新(北京)科技股份公司 | 一种用户上网行为分析方法、装置、电子设备及存储介质 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113704752A (zh) * | 2021-08-31 | 2021-11-26 | 上海观安信息技术股份有限公司 | 数据泄露行为的检测方法、装置、计算机设备及存储介质 |
CN113704752B (zh) * | 2021-08-31 | 2024-01-26 | 上海观安信息技术股份有限公司 | 数据泄露行为的检测方法、装置、计算机设备及存储介质 |
CN113836579A (zh) * | 2021-09-26 | 2021-12-24 | 多点生活(成都)科技有限公司 | 一种数据处理方法、装置、电子设备及存储介质 |
CN113836579B (zh) * | 2021-09-26 | 2024-04-09 | 多点生活(成都)科技有限公司 | 一种数据处理方法、装置、电子设备及存储介质 |
CN114880713A (zh) * | 2022-06-30 | 2022-08-09 | 深圳红途科技有限公司 | 基于数据链路的用户行为分析方法、装置、设备及介质 |
CN114880713B (zh) * | 2022-06-30 | 2022-09-27 | 深圳红途科技有限公司 | 基于数据链路的用户行为分析方法、装置、设备及介质 |
CN116595573A (zh) * | 2023-04-14 | 2023-08-15 | 敦源信息科技(广州)有限公司 | 交管信息系统的数据安全加固方法及装置 |
CN116595573B (zh) * | 2023-04-14 | 2024-01-19 | 敦源信息科技(广州)有限公司 | 交管信息系统的数据安全加固方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112965979B (zh) | 2024-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11449562B2 (en) | Enterprise data processing | |
CN112965979A (zh) | 一种用户行为分析方法、装置及电子设备 | |
CN109213756B (zh) | 数据存储、检索方法、装置、服务器和存储介质 | |
CN111459985B (zh) | 标识信息处理方法及装置 | |
CN112000773B (zh) | 基于搜索引擎技术的数据关联关系挖掘方法及应用 | |
CN111506559A (zh) | 数据存储方法、装置、电子设备及存储介质 | |
CN111913860B (zh) | 一种操作行为分析方法及装置 | |
US8965879B2 (en) | Unique join data caching method | |
CN114461644A (zh) | 一种数据采集方法、装置、电子设备及存储介质 | |
CN106777265B (zh) | 一种业务数据的处理方法及装置 | |
CN115222374A (zh) | 一种基于大数据处理的政务数据服务系统 | |
CN107291938A (zh) | 订单查询系统及方法 | |
CN106844497A (zh) | 一种数据库代码的检查装置和方法 | |
CN111488263A (zh) | 一种解析MySQL数据库中日志的方法和装置 | |
CN116303628A (zh) | 基于Elasticsearch的告警数据查询方法、系统及设备 | |
CN111221967A (zh) | 一种基于区块链架构的语言数据分类存储系统 | |
CN106503198A (zh) | 一种基于hadoop元数据的冷数据识别方法及系统 | |
CN110781309A (zh) | 一种基于模式匹配的实体并列关系相似度计算方法 | |
CN110633315A (zh) | 一种数据处理方法、设备及计算机存储介质 | |
CN116455678B (zh) | 网络安全日志汇接方法及系统 | |
CN116629816A (zh) | 基于大数据的人力资源管理和辅助决策系统、方法、电子设备及存储介质 | |
CN117933261A (zh) | 基于操作记录的招聘流程数据统计方法、装置及电子设备 | |
CN112632353A (zh) | 一种商务管理用大数据分类方法 | |
CN114385698A (zh) | 大数据的数据采集方法及执行其的系统 | |
CN116069814A (zh) | 一种保单赔案数据集中处理方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |