CN113783828A - 一种业务系统监控方法和装置 - Google Patents

一种业务系统监控方法和装置 Download PDF

Info

Publication number
CN113783828A
CN113783828A CN202011346686.1A CN202011346686A CN113783828A CN 113783828 A CN113783828 A CN 113783828A CN 202011346686 A CN202011346686 A CN 202011346686A CN 113783828 A CN113783828 A CN 113783828A
Authority
CN
China
Prior art keywords
account
user account
user
system monitoring
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011346686.1A
Other languages
English (en)
Other versions
CN113783828B (zh
Inventor
燕金宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Wodong Tianjun Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN202011346686.1A priority Critical patent/CN113783828B/zh
Publication of CN113783828A publication Critical patent/CN113783828A/zh
Application granted granted Critical
Publication of CN113783828B publication Critical patent/CN113783828B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种业务系统监控方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:实时获取正在登录或注册业务系统的一个或多个用户账号及对应的账号信息;根据所述账号信息,确定所述用户账号对应的一个或多个预设的账号标签,以根据任意一个或多个所述账号标签对所述用户账号进行筛选及可视化展示。该实施方式实现了对正在登录或注册业务系统的用户账号进行标签化的梳理,并通过账号标签实现了对用户账号的筛选及可视化展示,进而实现了对业务系统的多维展示及监控。

Description

一种业务系统监控方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种业务系统监控方法和装置。
背景技术
随着互联网的发展以及业务的不断丰富与扩展,业务系统对应的用户账号数据也越来越庞杂,尤其是为满足用户体验,还常会出现个性化的用户账号。因而如何实现对用户账号及对应的业务数据的梳理,并通过用户账号实现对业务系统的多维展示及监控,以保证业务系统合理合规的运行,成为了研究的重点。
发明内容
有鉴于此,本发明实施例提供了一种业务系统监控方法和装置,能够通过对正在登录或注册业务系统的用户账号进行标签化的梳理,并通过账号标签对用户账号进行筛选及可视化展示,进而实现了对业务系统的多维展示及监控。
为实现上述目的,根据本发明实施例的一个方面,提供了一种业务系统监控方法,包括:
实时获取正在登录或注册业务系统的一个或多个用户账号及对应的账号信息;
根据所述账号信息,确定所述用户账号对应的一个或多个预设的账号标签,以根据任意一个或多个所述账号标签对所述用户账号进行筛选及可视化展示。
可选地,所述账号标签包括下述一种或多种:账号所属国别、账号登录终端、账号所属业务类型、所述业务类型对应的人员信息、账号应用场景、账号类型。
可选地,还包括:判断所述用户账号所归属于的业务类型是否已接入认证魔方策略或风险控制策略;
若已接入,则统计所述用户账号的拦截率,所述拦截率指示了被拦截用户账号数量与总用户账号数量的比值,以在所述拦截率大于阈值拦截率的情况下进行风险提示;
若未接入,则判断所述用户账号是否为白名单账号,以在所述用户账号不是白名单账号的情况下进行风险提示。
可选地,基于注册方式或登录方式的不同,分别判断所述用户账号所归属的业务类型是否已接入认证魔方策略或风险控制策略;其中,所述登录方式或注册方式包括下述任意一种:邮箱、用户名、手机号码、证件号码。
可选地,所述认证魔方策略包括下述一种或多种:滑块验证、字符顺序验证、验证码、登录时间间隔大于阈值时间的身份验证;
所述风险控制策略包括下述一种或多种:用户账号异常识别、用户账号盗用识别、用户账号冒用识别。
可选地,还包括:在所获取的归属于同一业务类型的所述用户账号对应的人员信息存在变更的情况下,进行人员变更提示。
可选地,通过下述任意一种或多种方式进行提示:语音、短信、邮件、电话、信件。
可选地,还包括:统计阈值时间段内所述业务系统对应的用户账号注册量或用户账号登录量,以根据任意一个或多个所述账号标签对所统计的用户账号注册量或用户账号登录量进行可视化展示。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种业务系统监控装置,包括用户账号获取模块、账号标签确定模块;其中,
所述用户账号获取模块,用于实时获取正在登录或注册业务系统的一个或多个账户账号及对应的账号信息;
所述账号标签确定模块,用于根据所述账号信息,确定所述用户账号对应的一个或多个预设的账号标签,以根据任意一个或多个所述账号标签对所述用户账号进行筛选及可视化展示。
可选地,所述账号标签包括下述一种或多种:账号所属国别、账号登录终端、账号所属业务类型、所述业务类型对应的人员信息、账号应用场景、账号类型。
可选地,还包括:账号风险提示模块;其中,所述账号风险提示模块,用于,
判断所述用户账号所归属的业务类型是否已接入认证魔方策略或风险控制策略;
若已接入,则统计所述用户账号的拦截率,所述拦截率指示了被拦截用户账号数量与总用户账号数量的比值,以在所述拦截率大于阈值拦截率的情况下进行风险提示;
若未接入,则判断所述用户账号是否为白名单账号,以在所述用户账号不是白名单账号的情况下进行风险提示。
可选地,所述账号风险提示模块,用于基于注册方式或登录方式的不同,分别判断所述用户账号所归属的业务类型是否已接入认证魔方策略或风险控制策略;其中,所述登录方式或注册方式包括下述任意一种:邮箱、用户名、手机号码、证件号码。
可选地,所述认证魔方策略包括下述一种或多种:滑块验证、字符顺序验证、验证码、登录时间间隔大于阈值时间的身份验证;
所述风险控制策略包括下述一种或多种:用户账号异常识别、用户账号盗用识别、用户账号冒用识别。
可选地,所述账号风险提示模块,还用于,
在所获取的归属于同一业务类型的所述用户账号对应的人员信息存在变更的情况下,进行人员变更提示。
可选地,所述账号风险提示模块,用于通过下述任意一种或多种方式进行提示:语音、短信、邮件、电话、信件。
可选地,所述账号标签确定模块,还用于,
统计阈值时间段内所述业务系统对应的用户账号注册量或用户账号登录量,以根据任意一个或多个所述账号标签对所统计的用户账号注册量或用户账号登录量进行可视化展示。
为实现上述目的,根据本发明实施例的再一个方面,提供了一种用于监控业务系统的电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述业务系统监控方法中任一所述的方法。
为实现上述目的,根据本发明实施例的又一个方面,一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上所述的业务系统监控方法中任一所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:通过获取正在登录或注册业务系统的一个或多个用户账号及对应的账号信息,并根据所述账号信息,确定所述用户账号对应的一个或多个预设的账号标签,以根据任意一个或多个所述账号标签对所述用户账号进行可视化展示,实现了对用户账号的标签梳理,建立了用户账号数据体系,进而可以通过账号标签对用户账号进行筛选以进行可视化展示,从而实现了对业务系统的多为展示及监控。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的业务系统监控方法的主要流程的示意图;
图2是根据本发明实施例的另一业务系统监控方法的主要流程的示意图;
图3是根据本发明实施例的业务系统监控装置的主要模块的示意图;
图4是本发明实施例可以应用于其中的示例性系统架构图;
图5是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的业务系统监控方法的主要流程的示意图,如图1所示,该业务系统监控方法具体可以包括的步骤如下:
步骤S101,实时获取正在登录或注册业务系统的一个或多个用户账号及对应的账号信息。
其中,业务系统为可以为用户需要注册或者登陆提供任何业务服务的系统,如电子商务系统、零售系统、保险业务系统、云服务系统、物流系统、医疗健康服务系统等。用户账号则可以使用任何可以区别业务系统不同使用者的标识信息来表示,包括用户ID、用户名称以及用名称对应的手机号、证件号、邮箱等。而账号信息则根据实际需求包括从业务系统底层可以获取的所有与用户账号对应或相关的信息,包括但不限于用户账号涉及的业务名称、业务类型、业务开展国家或地区等信息。
此外,值得注意的是,除却获取正在登录或者正在注册业务系统的一个或多个用户账号以外,还可以根据实际需要获取所有已注册或者登录过业务系统的用户账号及账号信息,以进行后续的统计分析。
步骤S102,根据所述账号信息,确定所述用户账号对应的一个或多个预设的账号标签,以根据任意一个或多个所述账号标签对所述用户账号进行筛选及可视化展示。
可以理解的是,预设的账号标签是指可以对账号进行筛选或者分类的任何维度信息,包括但不限于下述一种或多种:账号所属国别、账号登录终端、账号所属业务类型、所述业务类型对应的人员信息、账号应用场景、账号类型。其中,账号所属国别是指用户注册该用户账号时使用的站点,如中国站、美国站、日本站等。账号登录终端则包括PC端、APP端、小程序、移动终端等。账号所属业务类型则根据实际情况包括医疗健康、智能家居、电子商务、云服务、物流等;且不同业务类型下还可以一个或多个细分业务领域,如智能家居可以细分为音响、冰箱、衣柜等。所述业务类型对应的人员信息则可以是实际业务的负责人或者其他对业务正常开展有较大影响的工作人员。而应用场景则包括注册、登录,即该用户账号是在登录还是注册时获取到的。账号类型则可以根据实际情况具有不同的划分标准,如按照使用者分为企业账号、个人账号;又如按照权限分为普通账号、会员账号、高级会员账号;又或者根据账号生成时长分为新账号、老账号等。
在此基础上,可以使用账号标签对收集到的正在登录或注册业务系统的用户账号进行筛选,并对筛选后的数据进行可视化,包括采用图、表等多种形式进行展示。
具体地,以账号所属国别、账号登录终端这两个账号标签为例对用户账号进行筛选及可视化展示为例进行说明,具体筛选后的用户账号数据如下表1所示:
表1用户账号数据示例
Figure BDA0002800015150000071
在此基础上,可以根据实际的用户需求自定义如表所示数据的展示方式,如通过树状图、径向分布图、条形图、饼状图、环形图等多种多样的方式进行可视化,且可以进一步根据需求设定展示颜色、格式等效果。由此,数据的使用者可以根据用户账号对应的可视化的图表,直观地了解业务系统在各个国家或区域业务开展情况,及用户更倾向于使用何种登录终端接入业务系统等信息,以便更合理地调整后续业务的开展。
此外,为提高用户账号的安全性,以确保业务开展的合理合规性,可以进一步基于用户账户监控实际开展业务的是否采用了相应的风险控制策略,并适时进行风险评估及预警,具体地,还包括:判断所述用户账号所归属于的业务类型是否已接入认证魔方策略或风险控制策略;若已接入,则统计所述用户账号的拦截率,所述拦截率指示了被拦截用户账号数量与总用户账号数量的比值,以在所述拦截率大于阈值拦截率的情况下进行风险提示;若未接入,则判断所述用户账号是否为白名单账号,以在所述用户账号不是白名单账号的情况下进行风险提示。
其中,所述认证魔方策略包括下述一种或多种:滑块验证、字符顺序验证、验证码、登录时间间隔大于阈值时间的身份验证;所述风险控制策略包括下述一种或多种:用户账号异常识别、用户账号盗用识别、用户账号冒用识别。
更具体地,可以基于注册方式或登录方式的不同,分别判断所述用户账号所归属的业务类型是否已接入认证魔方策略或风险控制策略。也即是说,在用户账号数量较大的情况下,为更高效地监控用户账号实际涉及的业务是否有相应的风险控制策略,可以根据用户账号对应的登录方式或注册方式的不同,分别获取业务类型对应的风险控制策略信息。其中,所述登录方式或注册方式包括下述任意一种:邮箱、用户名、手机号码、证件号码。即采用邮箱、用户名、手机号码、证件号码等用户账号与密码结合的方式进行登录。此外,还可以根据实际需求采用用户账号与验证码结合、生无特征识别等方式进行登录或注册。
可以理解的是,在判断所述用户账号所归属于的业务类型已接入认证魔方策略或风险控制策略的情况下,除却基于拦截率触发风险提示以外,还可以基于拦截用户账号的数量或识别的异常用户账号数量等指标确定是否进行风险提示。具体地,可以通过下述任意一种或多种方式进行提示:语音、短信、邮件、电话、信件。更进一步地,还可以根据实际情况设置不同的风险等级,如高风险、低风险、中风险、无风险等,以便接收到风险提示的工作人员,可以根据不同的风险提示及时采取不通过的应对措施。
更为重要的是,在进行风险提示的过程中,可以将相应的存在风险的一个或多个用户账号推送至相应的管理人员,以使的管理人员可以对该部分用户账号进行处理,以确保业务系统用户账号的合理性及合规性,提高用户账号的安全性。
除此之外,为避免因用户账号所归属业务对应的人员变更造成的业务无法正常开展,在所获取的归属于同一业务类型的所述用户账号对应的人员信息存在变更的情况下,进行人员变更提示。也即是说,通过对监控到登录或者注册业务系统的用户账号进行标签化后发现,对应于同一业务类型的人员信息发生了变更,如由A变为B,或由A变成了B、C,又或者由A变为了空白的情况下,则可通过语音、短信、邮件、电话、信件中任意一种或多种方式进行提示,以使对应的工作人员可以根据该提示及时进行人员安排或业务交接,以保证业务的正常进行。此外,在实际的执行过程中,若可以通过接入人员管理系统的中间件的方式及时获取不同业务对应的人员信息或组织架构发生变动,也可以基于监听到的人员变更信息发送提示。
值得注意的是,除却在根据账号信息对应用户账号进行标签化以进行可视化展示之外,还可以进一步统计阈值时间段内所述业务系统对应的用户账号注册量或用户账号登录量,以根据任意一个或多个所述账号标签对所统计的用户账号注册量或用户账号登录量进行可视化展示。其中,阈值时间段包括但不限于一天、一周、十五天、一个月、一年等。也可以根据实际需求进一步统计阈值时间段内的拦截量、已接入或未接入风险控制策略或认证魔方策略的业务类型等信息,并根据任意一个或多个所述账号标签进行可视化展示。
基于上述实施例,通过实时获取正在登录或注册业务系统的一个或多个用户账号及对应的账号信息,并根据所述账号信息,确定所述用户账号对应的一个或多个预设的账号标签,以根据任意一个或多个所述账号标签对所述用户账号进行可视化展示,实现了对用户账号的标签梳理,建立了用户账号数据体系,进而可以通过账号标签对用户账号进行筛选以进行可视化展示,从而实现了对业务系统的多为展示及监控。此外,通过进行一步判断用户账号所归属的业务类型是否已采用相应的风险控制策略或认证魔方策略,并进行相应的风险评估及提示,保证了用户账号的合法性及合规性,提高了用户账号的安全性。
参见图2,在上述实施例的基础上,本发明实施例提供了另一种业务系统监控方法,该方法具体可以包括的步骤如下:
步骤S201,实时获取正在登陆或注册业务系统的一个或多个用户账号及账号信息。
步骤S202,根据所述账号信息,确定所述用户账号对应的一个或多个预设的账号标签,以根据任意一个或多个所述账号标签对所述用户账号进行筛选及可视化展示。
步骤S203,判断所述用户账号所属的业务类型是否已接入认证魔方策略或风险控制策略。若已接入,则继续执行下述步骤S204;若未接入,则继续执行下述步骤S205。
步骤S204,统计所述用户账号的拦截率,所述拦截率指示了被拦截用户账号数量与总用户账号数量的比值,以在所述拦截率大于阈值拦截率的情况下进行风险提示。此外,还可以基于拦截用户账号的数量或识别的异常用户账号数量等指标确定是否进行风险提示。
步骤S205,判断所述用户账号是否为白名单账号,以在所述用户账号不是白名单账号的情况下进行风险提示。
可以理解的是,在进行风险提示时,还可以根据实际情况设置不同的风险等级,如高风险、低风险、中风险、无风险等,以便接收到风险提示的工作人员,可以根据不同的风险提示及时采取不通过的应对措施。如在监控到的不属于白名单账号的用户账号的情况下,且该用户账号所属业务类型涉及大额交易,则为保证用户账号的安全性,避免财产损失,可以进行高风险提示,以使相应工作人员及时为该业务类型接入认证魔方策略或风险控制策略。
参见图3,在上述实施例的基础上,本发明实施例提供了一种业务系统风险控制装置300,包括用户账号获取模块301、账号标签确定模块302;其中,
所述用户账号获取模块301,用于实时获取正在登录或注册业务系统的一个或多个账户账号及对应的账号信息;
所述账号标签确定模块302,用于根据所述账号信息,确定所述用户账号对应的一个或多个预设的账号标签,以根据任意一个或多个所述账号标签对所述用户账号进行筛选及可视化展示。
在一种可选的实施方式中,所述账号标签包括下述一种或多种:账号所属国别、账号登录终端、账号所属业务类型、所述业务类型对应的人员信息、账号应用场景、账号类型。
在一种可选的实施方式中,还包括:账号风险提示模块303;其中,所述账号风险提示模块303,用于,
判断所述用户账号所归属的业务类型是否已接入认证魔方策略或风险控制策略;
若已接入,则统计所述用户账号的拦截率,所述拦截率指示了被拦截用户账号数量与总用户账号数量的比值,以在所述拦截率大于阈值拦截率的情况下进行风险提示;
若未接入,则判断所述用户账号是否为白名单账号,以在所述用户账号不是白名单账号的情况下进行风险提示。
在一种可选的实施方式中,所述账号风险提示模块303,用于基于注册方式或登录方式的不同,分别判断所述用户账号所归属的业务类型是否已接入认证魔方策略或风险控制策略;其中,所述登录方式或注册方式包括下述任意一种:邮箱、用户名、手机号码、证件号码。
在一种可选的实施方式中,所述认证魔方策略包括下述一种或多种:滑块验证、字符顺序验证、验证码、登录时间间隔大于阈值时间的身份验证;
所述风险控制策略包括下述一种或多种:用户账号异常识别、用户账号盗用识别、用户账号冒用识别。
在一种可选的实施方式中,所述账号风险提示模块303,还用于,
在所获取的归属于同一业务类型的所述用户账号对应的人员信息存在变更的情况下,进行人员变更提示。
在一种可选的实施方式中,所述账号风险提示模块303,用于通过下述任意一种或多种方式进行提示:语音、短信、邮件、电话、信件。
在一种可选的实施方式中,所述账号标签确定模块302,还用于,
统计阈值时间段内所述业务系统对应的用户账号注册量或用户账号登录量,以根据任意一个或多个所述账号标签对所统计的用户账号注册量或用户账号登录量进行可视化展示。
图4示出了可以应用本发明实施例的业务系统监测方法或业务系统监测装置(根据具体案件调整)的示例性系统架构400。
如图4所示,系统架构400可以包括终端设备401、402、403,网络404和服务器405。网络404用以在终端设备401、402、403和服务器405之间提供通信链路的介质。网络404可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备401、402、403通过网络404与服务器405交互,以接收或发送消息等。终端设备401、402、403上可以安装有各种通讯客户端应用,例如即时通信工具、邮箱客户端等。
终端设备401、402、403可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器405可以是提供各种服务的服务器,例如向用户终端设备401、402、403上的邮箱客户端推送邮件后台管理服务器。后台管理服务器可以对监控到的用户账号数据进行分析等处理,并将处理结果存在风险的用户账号反馈给终端设备。
需要说明的是,本发明实施例所提供的业务系统监测方法一般由服务器405执行,相应地,业务系统监测装置一般设置于服务器405中。
应该理解,图4中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图5,其示出了适于用来实现本发明实施例的终端设备的计算机系统500的结构示意图。图5示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括用户账号获取模块、账号标签确定模块。其中,这些模块的名称在某种情况下并不构成对该单元本身的限定,例如,用户账号获取模块还可以被描述为“用于实时获取正在登录或注册业务系统的一个或多个账户账号及对应的账号信息的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:实时获取正在登录或注册业务系统的一个或多个用户账号及对应的账号信息;根据所述账号信息,确定所述用户账号对应的一个或多个预设的账号标签,以根据任意一个或多个所述账号标签对所述用户账号进行筛选及可视化展示。
根据本发明实施例的技术方案,通过获取正在登录或注册业务系统的一个或多个用户账号及对应的账号信息,并根据所述账号信息,确定所述用户账号对应的一个或多个预设的账号标签,以根据任意一个或多个所述账号标签对所述用户账号进行可视化展示,实现了对用户账号的标签梳理,建立了用户账号数据体系,进而可以通过账号标签对用户账号进行筛选以进行可视化展示,从而实现了对业务系统的多为展示及监控。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (11)

1.一种业务系统监控方法,其特征在于,包括:
实时获取正在登录或注册业务系统的一个或多个用户账号及对应的账号信息;
根据所述账号信息,确定所述用户账号对应的一个或多个预设的账号标签,以根据任意一个或多个所述账号标签对所述用户账号进行筛选及可视化展示。
2.根据权利要求1所述的业务系统监控方法,其特征在于,
所述账号标签包括下述一种或多种:账号所属国别、账号登录终端、账号所属业务类型、所述业务类型对应的人员信息、账号应用场景、账号类型。
3.根据权利要求2所述的业务系统监测方法,其特征在于,还包括:
判断所述用户账号所归属于的业务类型是否已接入认证魔方策略或风险控制策略;
若已接入,则统计所述用户账号的拦截率,所述拦截率指示了被拦截用户账号数量与总用户账号数量的比值,以在所述拦截率大于阈值拦截率的情况下进行风险提示;
若未接入,则判断所述用户账号是否为白名单账号,以在所述用户账号不是白名单账号的情况下进行风险提示。
4.根据权利要求3所述的业务系统监测方法,其特征在于,
基于注册方式或登录方式的不同,分别判断所述用户账号所归属的业务类型是否已接入认证魔方策略或风险控制策略;其中,所述登录方式或注册方式包括下述任意一种:邮箱、用户名、手机号码、证件号码。
5.根据权利要求4所述的业务系统监测方法,其特征在于,
所述认证魔方策略包括下述一种或多种:滑块验证、字符顺序验证、验证码、登录时间间隔大于阈值时间的身份验证;
所述风险控制策略包括下述一种或多种:用户账号异常识别、用户账号盗用识别、用户账号冒用识别。
6.根据权利要求2所述的业务系统监测方法,其特征在于,还包括:
在所获取的归属于同一业务类型的所述用户账号对应的人员信息存在变更的情况下,进行人员变更提示。
7.根据权利要求3或6所述的业务系统监测方法,其特征在于,
通过下述任意一种或多种方式进行提示:语音、短信、邮件、电话、信件。
8.根据权利要求1所述的业务系统监测方法,其特征在于,还包括:
统计阈值时间段内所述业务系统对应的用户账号注册量或用户账号登录量,以根据任意一个或多个所述账号标签对所统计的用户账号注册量或用户账号登录量进行可视化展示。
9.一种业务系统监控装置,其特征在于,包括用户账号获取模块、账号标签确定模块;其中,
所述用户账号获取模块,用于实时获取正在登录或注册业务系统的一个或多个账户账号及对应的账号信息;
所述账号标签确定模块,用于根据所述账号信息,确定所述用户账号对应的一个或多个预设的账号标签,以根据任意一个或多个所述账号标签对所述用户账号进行筛选及可视化展示。
10.一种用于监控业务系统的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
CN202011346686.1A 2020-11-25 2020-11-25 一种业务系统监控方法和装置 Active CN113783828B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011346686.1A CN113783828B (zh) 2020-11-25 2020-11-25 一种业务系统监控方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011346686.1A CN113783828B (zh) 2020-11-25 2020-11-25 一种业务系统监控方法和装置

Publications (2)

Publication Number Publication Date
CN113783828A true CN113783828A (zh) 2021-12-10
CN113783828B CN113783828B (zh) 2023-09-05

Family

ID=78835225

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011346686.1A Active CN113783828B (zh) 2020-11-25 2020-11-25 一种业务系统监控方法和装置

Country Status (1)

Country Link
CN (1) CN113783828B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114006865A (zh) * 2021-12-28 2022-02-01 上海领健信息技术有限公司 基于多维度指标的用户流量控制系统、方法、终端及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917643A (zh) * 2014-03-11 2015-09-16 腾讯科技(深圳)有限公司 异常账号检测方法及装置
CN106209781A (zh) * 2016-06-27 2016-12-07 徐汕 一种基于统计学的异常接口访问识别方法
CN107038200A (zh) * 2016-12-15 2017-08-11 平安科技(深圳)有限公司 业务数据处理方法及系统
WO2017162100A1 (en) * 2016-03-22 2017-09-28 Le Holdings (Beijing) Co., Ltd. Method and apparatus for managing account number
CN108769026A (zh) * 2018-05-31 2018-11-06 康键信息技术(深圳)有限公司 用户账号检测系统和方法
CN109559192A (zh) * 2018-10-25 2019-04-02 深圳壹账通智能科技有限公司 基于关联图谱的风险检测方法、装置、设备及存储介质
CN110543762A (zh) * 2019-08-12 2019-12-06 广州海颐信息安全技术有限公司 特权账号威胁分析系统
CN110971566A (zh) * 2018-09-29 2020-04-07 上海擎感智能科技有限公司 帐户统一管理方法、系统及计算机可读存储介质
CN111242596A (zh) * 2020-04-14 2020-06-05 傲林科技有限公司 一种电子账户、管理方法及建立方法
WO2020147605A1 (zh) * 2019-01-15 2020-07-23 深圳市道通科技股份有限公司 在线诊断平台、其权限管理方法及权限管理系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917643A (zh) * 2014-03-11 2015-09-16 腾讯科技(深圳)有限公司 异常账号检测方法及装置
WO2017162100A1 (en) * 2016-03-22 2017-09-28 Le Holdings (Beijing) Co., Ltd. Method and apparatus for managing account number
CN106209781A (zh) * 2016-06-27 2016-12-07 徐汕 一种基于统计学的异常接口访问识别方法
CN107038200A (zh) * 2016-12-15 2017-08-11 平安科技(深圳)有限公司 业务数据处理方法及系统
CN108769026A (zh) * 2018-05-31 2018-11-06 康键信息技术(深圳)有限公司 用户账号检测系统和方法
CN110971566A (zh) * 2018-09-29 2020-04-07 上海擎感智能科技有限公司 帐户统一管理方法、系统及计算机可读存储介质
CN109559192A (zh) * 2018-10-25 2019-04-02 深圳壹账通智能科技有限公司 基于关联图谱的风险检测方法、装置、设备及存储介质
WO2020147605A1 (zh) * 2019-01-15 2020-07-23 深圳市道通科技股份有限公司 在线诊断平台、其权限管理方法及权限管理系统
CN110543762A (zh) * 2019-08-12 2019-12-06 广州海颐信息安全技术有限公司 特权账号威胁分析系统
CN111242596A (zh) * 2020-04-14 2020-06-05 傲林科技有限公司 一种电子账户、管理方法及建立方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114006865A (zh) * 2021-12-28 2022-02-01 上海领健信息技术有限公司 基于多维度指标的用户流量控制系统、方法、终端及介质

Also Published As

Publication number Publication date
CN113783828B (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
CN107809331B (zh) 识别异常流量的方法和装置
US10073605B2 (en) Providing dynamic widgets in a browser
US10866849B2 (en) System and method for automated computer system diagnosis and repair
US20230297437A1 (en) Intelligent cloud management based on profile
CN107911449A (zh) 用于推送信息的方法和装置
CN107634947A (zh) 限制恶意登录或注册的方法和装置
US11741177B2 (en) Entity validation of a content originator
CN110263581A (zh) 合同签署方法、系统、终端设备及存储介质
CN115329381A (zh) 基于敏感数据的分析预警方法、装置、计算机设备及介质
CN111177536B (zh) 基于设备指纹对未登录用户传送定制信息的方法、装置及电子设备
CN113783828B (zh) 一种业务系统监控方法和装置
CN114091815A (zh) 资源请求处理方法、装置、系统及电子设备
CN107634942A (zh) 识别恶意请求的方法和装置
US8554872B2 (en) Integration of different mobile device types with a business infrastructure
US20140156339A1 (en) Operational risk and control analysis of an organization
CN116910651A (zh) 一种基于分级分类的数据安全治理方法、装置及可读介质
CN111275542A (zh) 一种贷款请求的处理方法、装置和系统
CN109714357A (zh) 用于分配资源的方法和设备
CN114841815A (zh) 交易分析方法及装置、电子设备和计算机可读存储介质
CN114423009A (zh) 诈骗用户识别方法、装置、电子设备和计算机可读介质
CN114490130A (zh) 消息订阅方法、装置、电子设备及存储介质
CN113327002A (zh) 一种数据资产管理模型的构建方法以及装置
CN111125514A (zh) 用户行为分析的方法、装置、电子设备和存储介质
CN115470256A (zh) 一种留痕数据管理、追溯、稽查系统和方法
CN113869886A (zh) 数据处理方法、装置、电子设备、介质和计算机程序

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant