具体实施方式
图1示出了本申请实施例所提供的一种大数据办公服务器10的方框示意图。本申请实施例中的大数据办公服务器10可以为具有数据存储、传输、处理功能的服务端,如图1所示,大数据办公服务器10包括:存储器11、处理器12、网络模块13和基于大数据办公的信息安全分析装置20。
存储器11、处理器12和网络模块13之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件互相之间可以通过一条或多条通讯总线或信号线实现电性连接。存储器11中存储有基于大数据办公的信息安全分析装置20,所述基于大数据办公的信息安全分析装置20包括至少一个可以软件或固件(firmware)的形式储存于所述存储器11中的软件功能模块,所述处理器12通过运行存储在存储器11内的软件程序以及模块,例如本申请实施例中的基于大数据办公的信息安全分析装置20,从而执行各种功能应用以及数据处理,即实现本申请实施例中的基于人工智能的新媒体资源处理方法。
其中,所述存储器11可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器11用于存储程序,所述处理器12在接收到执行指令后,执行所述程序。
所述处理器12可能是一种集成电路芯片,具有数据的处理能力。上述的处理器12可以是通用处理器,包括中央处理器 (Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等。可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
网络模块13用于通过网络建立大数据办公服务器10与其他通信终端设备之间的通信连接,实现网络信号及数据的收发操作。上述网络信号可包括无线信号或者有线信号。
可以理解,图1所示的结构仅为示意,大数据办公服务器10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序在运行时实现上述的方法。
图2示出了本申请实施例所提供的一种基于大数据办公的信息安全分析方法的流程图。所述方法有关的流程所定义的方法步骤应用于大数据办公服务器10,可以由所述处理器12实现,所述方法包括以下步骤11-步骤14所记录的技术方案。
步骤11、确定目标远程协作办公事项和第一办公会话大数据,目标远程协作办公事项对应不少于一个办公协助参与方,第一办公会话大数据的爬取节点为目标远程协作办公事项的完成节点。
本申请实施例中,目标远程协作办公事项涵盖如下内容:目标远程协作办公事项的完成节点、办公协助参与方列表、办公协助发起方列表,其中,办公协助参与方列表对应不少于一个办公协助参与方,办公协助发起方列表对应不少于一个办公协助发起方。进一步地,第一爬取节点可以理解为办公会话大数据的采集节点/采集阶段,目标远程协作办公事项的完成节点可以理解为相关事项处理完成之后的节点或者阶段。
可以理解,办公协助参与方列表可以理解为不少于一组办公会话大数据,办公协助发起方列表也可以理解为不少于一组办公会话大数据。比如:目标远程协作办公事项的办公协助参与方列表包括办公协助参与方assistance_A的办公会话大数据,目标远程协作办公事项的办公协助发起方列表包括办公协助发起方request_B的办公会话大数据和办公协助发起方request_C的办公会话大数据。可以理解,目标远程协作办公事项的办公协助参与方包括办公协助参与方assistance_A。目标远程协作办公事项的办公协助发起方包括办公协助发起方request_B和办公协助发起方request_C。
本申请实施例中,协作办公业务日志的爬取节点可以理解为爬取协作办公业务日志的网络爬虫所对应的激活节点。举例而言:第一办公会话大数据可以通过激活的网络爬虫Web_Crawler_1爬取得到,网络爬虫Web_Crawler_1的节点可以理解为第一办公会话大数据的爬取节点。协作办公业务日志的爬取节点还可以理解为协作办公业务日志所对应的办公环境的办公活跃阶段。比如:第一办公会话大数据由网络爬虫Web_Crawler_1对办公环境office_circumstances爬取协作办公业务日志得到,办公环境office_circumstances的节点可以理解为第一办公会话大数据的爬取节点。
举例而言,第一办公会话大数据由神经网络模型爬取得到,第一办公会话大数据的爬取节点为该神经网络模型的节点。第一办公会话大数据的爬取节点为完成节点,即爬取第一办公会话大数据的神经网络模型的节点为完成节点。
在本申请实施例中,确定目标远程协作办公事项的步骤和确定第一办公会话大数据的步骤可以异步实施,也可以同步实施。比如:大数据办公服务器可先确定目标远程协作办公事项,再确定第一办公会话大数据。再比如:大数据办公服务器可先确定第一办公会话大数据,再确定目标远程协作办公事项。再比如:大数据办公服务器在确定目标远程协作办公事项的过程中确定第一办公会话大数据,或在确定第一办公会话大数据的过程中确定目标远程协作办公事项。
步骤12、确定不少于一组第二办公会话大数据,上述不少于一组第二办公会话大数据的爬取节点为完成节点,不少于一组第二办公会话大数据的数字签名与第一办公会话大数据的数字签名存在差异。
本申请实施例中,不少于一组第二办公会话大数据可以涵盖一组第二办公会话大数据,也可以涵盖两组或两组以上第二办公会话大数据。第一办公会话大数据的数字签名(可以理解为时间戳)与不少于一组第二办公会话大数据的数字签名存在差异,即第一办公会话大数据的爬取时段与其中一组第二办公会话大数据的爬取时段皆存在差异。比如:若不少于一组第二办公会话大数据包括协作办公业务日志journal_1,那么第一办公会话大数据的数字签名与协作办公业务日志journal_1的数字签名存在差异。又比如:若不少于一组第二办公会话大数据包括协作办公业务日志journal_1和协作办公业务日志journal_2,那么第一办公会话大数据的数字签名与协作办公业务日志journal_1的数字签名存在差异,且第一办公会话大数据的数字签名与协作办公业务日志journal_2的数字签名存在差异。
在本申请实施例中,不少于一组第二办公会话大数据的爬取节点皆为完成节点,即其中一组第二办公会话大数据的节点皆是完成节点。不少于一组第二办公会话大数据中其中一组办公会话大数据的爬取时段,与第一办公会话大数据的爬取时段之间的时段差异均小于第一设定时段差值。比如:第一设定时段差值为4min,第一办公会话大数据的爬取时段为Crawling period_1,不少于一组第二办公会话大数据包括协作办公业务日志journal_1和协作办公业务日志journal_2。那么,协作办公业务日志journal_1的爬取时段与Crawling period_1之间的时段差异小于4min,且协作办公业务日志journal_2的爬取时段与Crawling period_1之间的时段差异小于4min。
可以理解,不少于一组第二办公会话大数据由神经网络模型爬取得到,不少于一组第二办公会话大数据的爬取节点为该神经网络模型的节点。不少于一组第二办公会话大数据的爬取节点为完成节点,即爬取不少于一组第二办公会话大数据的神经网络模型的触发节点为完成节点。
步骤13、在确定上述第一办公会话大数据中的办公会话终端包括不少于一个办公协助参与方中的一个的基础上,确定目标远程协作办公事项是否符合办公信息安全指标,得到安全分析情况,办公信息安全指标包括:上述不少于一组第二办公会话大数据包含目标远程协作办公事项的不少于一个办公协助发起方。
在本申请实施例中,第一办公会话大数据中的办公会话终端对应不少于一个办公协助参与方的一个,则表明第一办公会话大数据中的办公会话终端可以为办公协助参与方,即目标远程协作办公事项的办公协助参与方已匹配目标远程协作办公事项的完成节点,即目标远程协作办公事项已完成。因此,大数据办公服务器在确定第一办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,确定目标远程协作办公事项是否符合办公信息安全指标,得到安全分析情况。其中,安全分析情况包括目标远程协作办公事项符合办公信息安全指标或目标远程协作办公事项不符合办公信息安全指标。
可以理解,办公信息安全指标包括不少于一组第二办公会话大数据包括目标远程协作办公事项的不少于一个办公协助发起方,即不少于一组第二办公会话大数据包括全部办公协助发起方的办公会话大数据。
在本申请实施例中,大数据办公服务器通过确定不少于一组第二办公会话大数据中是否包含不少于一个办公协助参与方,确定目标远程协作办公事项是否符合办公信息安全指标。大数据办公服务器在确定第一办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个之前,确定不少于一组第二办公会话大数据。
以一些示例性的角度来看待,办公协助参与方向大数据办公服务器传入完成目标远程协作办公事项的请求,大数据办公服务器在识别到该请求后,响应网络爬虫爬取协作办公业务日志。大数据办公服务器广播“请办公协助参与方进行办公会话解析”的引导消息M1,并将网络爬虫在输出引导消息M1后爬取到的办公会话大数据作为第一办公会话大数据。在爬取完第一办公会话大数据后,广播“请办公协助发起方进行办公会话解析”的引导消息M2,并将网络爬虫在输出引导消息M2后爬取到的不少于一组办公会话大数据作为不少于一组第二办公会话大数据。
以另一些示例性的角度来看待,办公协助参与方向神经网络模型传入结束目标远程协作办公事项的请求,神经网络模型在识别到该请求后,响应网络爬虫爬取协作办公业务日志。神经网络模型广播“请办公协助参与方进行办公会话解析”的引导消息M3,并将网络爬虫在输出引导消息M3后爬取到的办公会话大数据作为第一办公会话大数据。在爬取完第一办公会话大数据后,广播“请办公协助发起方进行办公会话解析”的引导消息M4,并将网络爬虫在输出引导消息M4后爬取到的不少于一组办公会话大数据作为不少于一组第二办公会话大数据。神经网络模型将第一办公会话大数据和不少于一组第二办公会话大数据下发至大数据办公服务器。
对于另一些可能的实施方式而言,大数据办公服务器在确定第一办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,确定不少于一组第二办公会话大数据。
以一些示例性的角度来看待,办公协助参与方向大数据办公服务器传入完成目标远程协作办公事项的请求,大数据办公服务器在识别到该请求后,响应网络爬虫爬取协作办公业务日志。大数据办公服务器广播“请办公协助参与方进行办公会话解析”的引导消息M5,并将网络爬虫在输出引导消息M5后爬取到的办公会话大数据作为第一办公会话大数据。在爬取完第一办公会话大数据后,对第一办公会话大数据进行办公会话解析,并在确定第一办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,广播“请办公协助发起方进行办公会话解析”的引导消息M6,并将网络爬虫在输出引导消息M6后爬取到的不少于一组办公会话大数据作为不少于一组第二办公会话大数据。
以另一些示例性的角度来看待,办公协助参与方向神经网络模型传入完成目标远程协作办公事项的请求,大数据办公服务器在识别到该请求后,响应网络爬虫爬取协作办公业务日志。大数据办公服务器广播“请办公协助参与方进行办公会话解析”的引导消息M7,并将网络爬虫在输出引导消息M7后爬取到的不少于一组办公会话大数据作为不少于一组第二办公会话大数据。在爬取完不少于一组第二办公会话大数据后,广播“请办公协助参与方进行办公会话解析”的引导消息M8,并将网络爬虫在输出引导消息M8后爬取到的办公会话大数据作为第一办公会话大数据。
可以理解,神经网络模型在爬取完第一办公会话大数据和不少于一组第二办公会话大数据后,将第一办公会话大数据和下发至大数据办公服务器。大数据办公服务器在接收到神经网络模型下发的第一办公会话大数据后,对第一办公会话大数据进行办公会话解析,并在确定第一办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,向神经网络模型下发第一解析完成请求。神经网络模型在识别第一解析完成请求后,将不少于一组第二办公会话大数据下发至大数据办公服务器。
此外,办公信息安全指标还可以涵盖对办公协助参与方的操作行为的安全判断指标,比如操作时段、操作类型、操作内容等,本申请实施例不作限制。
步骤14、在安全分析情况包括目标远程协作办公事项符合办公信息安全指标的基础上,确定目标远程协作办公事项不存在信息安全风险。
在本申请实施例中,目标远程协作办公事项符合办公信息安全指标,即不少于一组第二办公会话大数据包含目标远程协作办公事项的不少于一个办公协助发起方,则表明办公协助发起方已全部匹配目标远程协作办公事项的完成节点,进而确定目标远程协作办公事项不存在信息安全风险。若大数据办公服务器确定不少于一组第二办公会话大数据没有涵盖目标远程协作办公事项的不少于一个办公协助发起方,即不少于一组第二办公会话大数据没有涵盖所有办公协助发起方,确定目标远程协作办公事项不符合办公信息安全指标,即确定目标远程协作办公事项存在信息安全风险。
可以理解的是,上述技术方案侧重于通过分析办公协助发起方和办公协助参与方的匹配关系实现办公信息安全检测,这样能够从特殊维度快速检测办公协助参与方是否存在异常协作参与行为,从而尽可能避免个别办公协助参与方通过表面的办公协作参与而进行办公信息入侵操作等风险行为。
实施步骤11-步骤14所记录的技术方案,大数据办公服务器通过对第一办公会话大数据进行办公会话解析,确定第一办公会话大数据中的办公会话终端是否为办公协助参与方。在确定第一办公会话大数据中的办公会话终端为办公协助参与方的基础上,确定办公协助参与方已到目标远程协作办公事项的完成节点,进而通过对不少于一组第二办公会话大数据进行办公会话解析,确定不少于一个办公协助发起方是否匹配完成节点。由此可以通过对不少于一个办公协助发起方的协作办公完成情况实现对目标远程协作办公事项的办公信息安全分析,减少不必要的资源开销,同时尽可能确保协作办公安全分析的效率和可信度。
对于一种可独立实施的技术方案而言,大数据办公服务器在步骤13所记录的确定目标远程协作办公事项是否符合办公信息安全指标,得到安全分析情况之前,该方法具体还可以涵盖如下步骤A:步骤A、确定实施目标远程协作办公事项所需要的第一办公资源。
在本申请实施例中,实施目标远程协作办公事项所需要的第一办公资源可以理解为实施目标远程协作办公事项已使用的办公资源。比如:目标远程协作办公事项已完成实施,那么完成实施的目标远程协作办公事项所需要的第一办公资源为完成实施的目标远程协作办公事项所需要的第一办公资源。其中,第一办公资源可以是时间资源。
在一种确定实施目标远程协作办公事项所需要的第一办公资源的实施例中,大数据办公服务器接收办公用户通过输入控件添加的实施目标远程协作办公事项所需要的第一办公资源。
在另一种确定实施目标远程协作办公事项所需要的第一办公资源的实施例中,大数据办公服务器接收经过授权的第三方设备下发的实施目标远程协作办公事项所需要的第一办公资源。
在大数据办公服务器实施上述步骤A所描述的确定实施目标远程协作办公事项所需要的第一办公资源的基础上,办公信息安全指标具体还可以涵盖如下内容:实施目标远程协作办公事项所需要的第一办公资源(所需要的第一办公资源可以理解为所花费的时间)小于目标远程协作办公事项的第一资源阈值(可以理解为实施时段长度)。
本申请实施例中,目标远程协作办公事项的第一资源阈值可以理解为判断实施目标远程协作办公事项是否超过约定时间限制的根据。可以理解,实施目标远程协作办公事项所需要的第一办公资源小于目标远程协作办公事项的第一资源阈值,表明实施目标远程协作办公事项未超过约定时间限制;实施目标远程协作办公事项所需要的第一办公资源不小于目标远程协作办公事项的第一资源阈值,说明实施目标远程协作办公事项已超过约定时间限制。进一步地,实施目标远程协作办公事项未超过约定时间限制,说明目标远程协作办公事项不存在信息安全风险。
在步骤A所描述的确定实施目标远程协作办公事项所需要的第一办公资源中,大数据办公服务器在确定不少于一组第二办公会话大数据对应不少于一个办公协助发起方,且实施目标远程协作办公事项所需要的第一办公资源小于目标远程协作办公事项的第一资源阈值的基础上,确定目标远程协作办公事项符合办公信息安全指标,即确定目标远程协作办公事项不存在信息安全风险。否则,大数据办公服务器确定不符合办公信息安全指标,即确定目标远程协作办公事项存在信息安全风险。
对于一种可独立实施的技术方案而言,大数据办公服务器在步骤A所描述的确定实施所述目标远程协作办公事项所需要的第一办公资源,具体还可以涵盖如下步骤A1和步骤A2所记录的内容。
步骤A1、确定实施目标远程协作办公事项的基础数字签名。
本申请实施例中,基础数字签名可以理解为开始实施目标远程协作办公事项的时序标签。
步骤A2、结合基础数字签名和第一办公会话大数据的数字签名,得到实施目标远程协作办公事项所需要的第一办公资源。
在本申请实施例中,协作办公业务日志的数字签名可以理解为协作办公业务日志的爬取时段。在第一办公会话大数据中的办公会话终端为办公协助参与方的基础上,第一办公会话大数据的爬取时段可以理解为办公协助参与方匹配完成节点的时段。而办公协助参与方匹配完成节点的时段可以理解为目标远程协作办公事项的完成时段,因此第一办公会话大数据的数字签名可以理解为目标远程协作办公事项的完成时段。大数据办公服务器进而可结合基础数字签名和第一办公会话大数据的数字签名,得到完成实施的目标远程协作办公事项所需要的第一办公资源,作为实施目标远程协作办公事项所需要的第一办公资源。
在一种可独立实施的实施例中,大数据办公服务器将基础数字签名至第一办公会话大数据的数字签名之间的时段长度,作为实施目标远程协作办公事项所需要的第一办公资源。
在另一种可独立实施的实施例中,大数据办公服务器确定基础数字签名至第一办公会话大数据的数字签名之间时段长度,并将该时段长度与第一量化时段值的和作为实施目标远程协作办公事项所需要的第一办公资源。比如:基础数字签名至第一办公会话大数据的数字签名之间时段长度为20min,第一量化时段值为4min,那么实施目标远程协作办公事项所需要的第一办公资源为24min。
在又一种可独立实施的实施例中,大数据办公服务器确定基础数字签名至第一办公会话大数据的数字签名之间时段长度,并将该时段长度与第二量化时段值的差作为实施目标远程协作办公事项所需要的第一办公资源。比如:基础数字签名至第一办公会话大数据的数字签名之间时段长度为20min,第二量化时段值为3min,那么实施目标远程协作办公事项所需要的第一办公资源为17min。
对于一种可独立实施的技术方案而言,目标远程协作办公事项的远程协作办公需求对应于目标办公业务状态。本申请实施例中,目标办公业务状态可以理解为任意办公业务状态,比如:目标办公业务状态是跨境业务状态。又比如:目标办公业务状态是省内业务状态。再比如:目标办公业务状态是委托代理办公业务状态。目标远程协作办公事项的远程协作办公需求对应于目标办公业务状态,说明在实施目标远程协作办公事项的过程中,所有办公协助参与方的办公操作行为记录和所有办公协助发起方的办公操作行为记录均应对应于目标办公业务状态。
可以理解,不少于一个办公协助发起方包括目标办公协助发起方,其中,目标办公协助发起方为不少于一个办公协助发起方中的其中一个。基于此,该方法具体还可以涵盖如下步骤B所记录的技术方案。
步骤B、确定目标办公业务状态的第一协作办公业务日志和目标办公协助发起方在第一协作办公业务日志中的第一办公操作行为记录,在第一协作办公业务日志中标记第一办公操作行为记录。
在本申请实施例中,第一协作办公业务日志可以理解为对目标办公业务状态爬取协作办公业务日志得到的协作办公业务日志。比如:若目标办公业务状态为跨境业务状态。通过对跨境业务状态爬取协作办公业务日志得到的协作办公业务日志为第一协作办公业务日志。又比如:目标办公业务状态为省内业务状态。通过对省内业务状态爬取协作办公业务日志得到的协作办公业务日志为第一协作办公业务日志。
本申请实施例中,办公协助发起方在协作办公业务日志中的办公操作行为记录,结合办公协助发起方在目标办公业务状态内的办公操作行为记录确定。可以理解的是,在本申请实施例中,确定第一协作办公业务日志的步骤和确定第一办公操作行为记录的步骤可以异步实施,也可以同步实施。比如:大数据办公服务器可先确定第一协作办公业务日志,再确定第一办公操作行为记录。又比如:大数据办公服务器可先确定第一办公操作行为记录,再确定第一协作办公业务日志。再比如:大数据办公服务器在确定第一协作办公业务日志的过程中确定第一办公操作行为记录,或在确定第一办公操作行为记录的过程中确定第一协作办公业务日志。
可以理解的是,本申请实施例中的目标办公协助发起方仅为示例,不可以理解的是为仅能在第一协作办公业务日志中标记一个办公协助发起方的办公操作行为记录。在实施过程中,大数据办公服务器可在第一协作办公业务日志中标记目标远程协作办公事项中所有办公协助发起方的办公操作行为记录。
在一种可独立实施的实施例中,在大数据办公服务器确定第一协作办公业务日志的基础上,不少于一个办公协助参与方包括目标办公协助参与方,其中,目标办公协助参与方为不少于一个办公协助参与方中的其中一个。基于此,该方法具体还可以涵盖如下步骤C所记录的技术方案。
步骤C、确定目标办公协助参与方在第一协作办公业务日志中的第二办公操作行为记录,在第一协作办公业务日志中标记第二办公操作行为记录。
步骤C的实施过程可以结合参阅步骤B的实施过程,其中,步骤B中的目标办公协助发起方与步骤C中的目标办公协助参与方对应,步骤B中的第一办公操作行为记录与步骤C中的第二办公操作行为记录对应。本申请不再进行更多说明。
可以理解,本申请实施例中的目标办公协助参与方仅为示例,不可以理解的是为仅能在第一协作办公业务日志中标记一个办公协助参与方的办公操作行为记录。在实施过程中,大数据办公服务器可在第一协作办公业务日志中标记目标远程协作办公事项中所有办公协助参与方的办公操作行为记录。
可以理解,大数据办公服务器在确定第一协作办公业务日志、第一办公操作行为记录和第二办公操作行为记录的基础上,在第一协作办公业务日志中标记第一办公操作行为记录和第二办公操作行为记录。即在实施过程中,大数据办公服务器可在第一协作办公业务日志中标记目标远程协作办公事项中所有办公协助参与方的办公操作行为记录以及所有办公协助发起方的办公操作行为记录。
对于一种可独立实施的技术方案而言,大数据办公服务器通过实施如下步骤,确定目标办公协助发起方在第一协作办公业务日志中的第一办公操作行为记录具体可以涵盖如下步骤21-步骤23所记录的内容。
步骤21、确定不少于一组第二协作办公业务日志和目标办公协助发起方的第三办公会话大数据,不少于一组第二协作办公业务日志皆通过上述目标办公业务状态内的不少于一个目标网络爬虫爬取得到。
本申请实施例中,不少于一个目标网络爬虫所爬取的相关大数据均对应于目标办公业务状态。不少于一个目标网络爬虫可以涵盖一个目标网络爬虫,不少于一个目标网络爬虫也可以涵盖两个目标网络爬虫或两个以上目标网络爬虫。不少于一组第二协作办公业务日志可以涵盖一组第二协作办公业务日志,不少于一组第二协作办公业务日志也可以涵盖两组或两组以上第二协作办公业务日志。在不少于一个目标网络爬虫也可以涵盖两个目标网络爬虫或两个以上目标网络爬虫,且不少于一组第二协作办公业务日志包括两组或两组以上第二协作办公业务日志的基础上,不同的第二协作办公业务日志可以由不同的目标网络爬虫爬取得到。比如:不少于一个目标网络爬虫包括网络爬虫Web_Crawler_1和网络爬虫Web_Crawler_2,不少于一组第二协作办公业务日志包括第二协作办公业务日志journal_1和第二协作办公业务日志journal_2。第二协作办公业务日志journal_1由网络爬虫Web_Crawler_1爬取得到,第二协作办公业务日志journal_2由网络爬虫Web_Crawler_2爬取得到。
可以理解,在本申请实施例中,确定不少于一组第二协作办公业务日志的步骤和确定第三办公会话大数据的步骤可以异步实施,也可以同步实施。比如:大数据办公服务器可先确定不少于一组第二协作办公业务日志,再确定第三办公会话大数据。又比如:大数据办公服务器可先确定第三办公会话大数据,再确定不少于一组第二协作办公业务日志。再比如:大数据办公服务器在确定不少于一组第二协作办公业务日志的过程中确定第三办公会话大数据,或在确定第三办公会话大数据的过程中确定不少于一组第二协作办公业务日志。
步骤22、从不少于一组第二协作办公业务日志中确定不少于一组第三协作办公业务日志,上述不少于一组第三协作办公业务日志皆与上述第三办公会话大数据绑定。
在本申请实施例中,与第三办公会话大数据绑定的协作办公业务日志皆涵盖目标办公协助发起方。不少于一组第三协作办公业务日志皆与第三办公会话绑定,即不少于一组第三协作办公业务日志皆涵盖目标办公协助发起方。
步骤23、结合爬取上述不少于一组第三协作办公业务日志的目标网络爬虫在第一协作办公业务日志中的节点,得到目标办公协助发起方在第一协作办公业务日志中的第一办公操作行为记录。
在本申请实施例中,第三协作办公业务日志包含目标办公协助发起方,说明目标办公协助发起方匹配于爬取第三协作办公业务日志的目标网络爬虫的爬去条件内。因此,可结合爬取第三协作办公业务日志的目标网络爬虫所对应的激活节点确定目标办公协助发起方的节点。
本申请实施例中,目标网络爬虫在第一协作办公业务日志中的节点结合目标网络爬虫在目标办公业务状态中的节点确定。
在一种可独立实施的实施例中,大数据办公服务器将爬取第三协作办公业务日志的目标网络爬虫在第一协作办公业务日志中的节点,作为目标办公协助发起方在第一协作办公业务日志中的节点。比如:不少于一组第三协作办公业务日志包括第三协作办公业务日志journal_1,第三协作办公业务日志journal_1由目标网络爬虫Web_Crawler_1爬取得到,目标网络爬虫Web_Crawler_1在第一协作办公业务日志中的节点为node1。那么,目标办公协助发起方在第一协作办公业务日志中的第一办公操作行为记录为node1。又比如:不少于一组第三协作办公业务日志包括第三协作办公业务日志journal_1和第三协作办公业务日志journal_2,第三协作办公业务日志journal_1由目标网络爬虫Web_Crawler_1爬取得到,第三协作办公业务日志journal_2由目标网络爬虫Web_Crawler_2爬取得到。目标网络爬虫Web_Crawler_1在第一协作办公业务日志中的节点为node1,目标网络爬虫Web_Crawler_2在第一协作办公业务日志中的节点为node2。那么,目标办公协助发起方在第一协作办公业务日志中的第一办公操作行为记录为node1与node2之间的办公操作行为记录。
可以理解,大数据办公服务器可通过以下步骤确定目标办公协助参与方在第一协作办公业务日志中的第二办公操作行为记录,具体可以涵盖:确定不少于一组第二协作办公业务日志和目标办公协助参与方的目标办公协助参与方的办公会话大数据,该步骤的实施过程可以结合参阅步骤21的实施过程,其中,目标办公协助参与方与目标办公协助发起方对应,目标办公协助参与方办公会话大数据与第三办公会话大数据对应。
可以理解,从不少于一组第二协作办公业务日志中确定不少于一组目标办公协助参与方协作办公业务日志,不少于一组目标办公协助参与方协作办公业务日志皆与目标办公协助参与方办公会话大数据绑定,该步骤的实施过程可以结合参阅步骤22的实施过程,其中,不少于一组第三协作办公业务日志与不少于一组目标办公协助参与方协作办公业务日志对应,目标办公协助参与方办公会话大数据与第三办公会话大数据对应。
可以理解,结合爬取不少于一组目标办公协助参与方协作办公业务日志的目标网络爬虫在第一协作办公业务日志中的节点,得到目标办公协助参与方在上述第一协作办公业务日志中的第二办公操作行为记录,该步骤的实施过程可以结合参阅步骤23的实施过程,其中,不少于一组第三协作办公业务日志与不少于一组目标办公协助参与方协作办公业务日志对应,第一办公操作行为记录与第二办公操作行为记录对应。
对于一种可独立实施的技术方案而言,步骤21所描述的在确定不少于一组第二协作办公业务日志之前,该方法具体还可以涵盖如下步骤31和步骤32所记录的技术方案。
步骤31、确定所述不少于一个目标网络爬虫的信息安全敏感阶段。在本申请实施例中,为提高不少于一个目标网络爬虫的大数据爬取效率,降低不少于一个目标网络爬虫的资源消耗,可使不少于一个目标网络爬虫在设定信息安全敏感阶段爬取协作办公业务日志。本申请实施例中,信息安全敏感阶段可以理解为不少于一个目标网络爬虫按规定爬取协作办公业务日志的敏感阶段。
步骤32、向不少于一个目标网络爬虫下发办公操作行为记录爬取请求,办公操作行为记录爬取请求旨在表达上述不少于一个目标网络爬虫在信息安全敏感阶段内爬取协作办公业务日志。
在本申请实施例中,由于大数据办公服务器确定目标办公协助发起方的办公操作行为记录需要利用不少于一个目标网络爬虫爬取到的协作办公业务日志,而远程协作办公事项可能是在某时间段内实施的,使不少于一个目标网络爬虫在远程协作办公事项的实施时段内爬取协作办公业务日志,可提高不少于一个目标网络爬虫的大数据爬取效率,并减少不少于一个目标网络爬虫的资源消耗。
本申请实施例中,办公操作行为记录爬取请求旨在表达不少于一个目标网络爬虫在目标远程协作办公事项的实施时段内爬取协作办公业务日志。在一种可独立实施的实施例中,办公操作行为记录爬取请求是大数据办公服务器结合目标远程协作办公事项的实施时段确定的。
大数据办公服务器通过实施步骤32,可使不少于一个目标网络爬虫在信息安全敏感阶段内爬取协作办公业务日志,进而提高不少于一个目标网络爬虫的大数据爬取效率,并减少不少于一个目标网络爬虫的资源消耗。
在完成实施的步骤32后,大数据办公服务器通过执行以下步骤确定不少于一组第二协作办公业务日志,具体可以涵盖如下内容:将上述不少于一个目标网络爬虫爬取到的不少于一组协作办公业务日志作为不少于一组第二协作办公业务日志。
对于一种可独立实施的技术方案而言,大数据办公服务器在所述第一协作办公业务日志中标记所述第一办公操作行为记录的过程中,具体还可以涵盖:在识别到标记目标办公协助发起方的办公操作行为记录的请求的基础上,在第一协作办公业务日志中标记第一办公操作行为记录。
对于一种可独立实施的技术方案而言,大数据办公服务器在第一协作办公业务日志中标记第一办公操作行为记录之前,该方法具体还可以涵盖如下步骤41所描述的技术方案。
步骤41、确定待进行办公安全分析的办公会话终端的第四办公会话大数据,通过第四办公会话大数据访问云服务器,获得与第四办公会话大数据绑定的第五办公会话大数据。
本申请实施例中,待进行办公安全分析的办公会话终端可以理解为需要进行办公安全分析的会话终端。进一步地,与第四办公会话大数据绑定的协作办公业务日志皆涵盖待进行办公安全分析的办公会话终端。第五办公会话大数据与第三办公会话绑定,即第五办公会话大数据包含待进行办公安全分析的办公会话终端。
在完成实施的步骤41后,在所述第一协作办公业务日志中标记所述第一办公操作行为记录,具体还可以涵盖如下内容:大数据办公服务器在确定待进行办公安全分析的办公会话终端符合办公操作行为记录标记基准的基础上,在第一协作办公业务日志中标记上述第一办公操作行为记录,其中,办公操作行为记录标记基准涵盖如下其中一项:待进行办公安全分析的办公会话终端为不少于一个办公协助参与方中的一个、待进行办公安全分析的办公会话终端为不少于一个办公协助发起方中的一个。
在本申请实施例中,大数据办公服务器在确定待进行办公安全分析的办公会话终端为办公协助参与方,或待进行办公安全分析的办公会话终端为办公协助发起方的基础上,在第一协作办公业务日志中标记目标办公协助发起方的第一办公操作行为记录。在确定待进行办公安全分析的办公会话终端为办公协助参与方,或待进行办公安全分析的办公会话终端为办公协助发起方的基础上,待进行办公安全分析的办公会话终端与不少于一个办公协助参与方和不少于一个办公协助发起方均有过相同办公操作行为记录,即待进行办公安全分析的办公会话终端、不少于一个办公协助参与方、不少于一个办公协助发起方皆是相同协助者。因此,大数据办公服务器标记与待进行办公安全分析的办公会话终端相同协助者在目标办公业务状态内的办公操作行为记录,有利于查找待进行办公安全分析的办公会话终端。
对于一种可独立实施的技术方案而言,大数据办公服务器在实施步骤41所记录的确定待进行办公安全分析的办公会话终端的第四办公会话大数据,通过所述第四办公会话大数据访问云服务器,获得与所述第四办公会话大数据绑定的第五办公会话大数据的过程中具体还可以实施如下内容:步骤411在确定上述第一办公会话大数据中的办公会话终端不包括上述不少于一个办公协助参与方中任一个的基础上或在确定上述不少于一组第二办公会话大数据不包括上述不少于一个办公协助发起方的基础上,确定待进行办公安全分析的办公会话终端的第四办公会话大数据,使用上述第四办公会话大数据访问云服务器,获得与上述第四办公会话大数据绑定的第五办公会话大数据。
在本申请实施例中,第一办公会话大数据为用于核对办公协助参与方标识(身份信息)的协作办公业务日志,若第一办公会话大数据不对应不少于一个办公协助参与方中的任一个,说明目标远程协作办公事项存在信息安全风险。不少于一组第二办公会话大数据不对应不少于一个办公协助发起方,说明目标远程协作办公事项有办公协助发起方未到达完成节点,即目标远程协作办公事项存在信息安全风险。在目标远程协作办公事项存在信息安全风险时,可通过分析目标远程协作办公事项中的办公操作行为记录,确定目标远程协作办公事项的情况。因此,大数据办公服务器在确定第一办公会话大数据中的办公会话终端不对应不少于一个办公协助参与方中任一个的基础上实施步骤41,进而基于步骤41的实施结果标记(显示)第一办公操作行为记录。
可以理解,在步骤411中,待进行办公安全分析的办公会话终端为目标远程协作办公事项中的办公协助参与方,待进行办公安全分析的办公会话终端或为目标远程协作办公事项中的办公协助发起方。
可以理解,在步骤411中,待进行办公安全分析的办公会话终端为未匹配于第一办公会话大数据中的办公协助参与方,待进行办公安全分析的办公会话终端或为未匹配于不少于一组第二办公会话大数据中的办公协助发起方。比如:不少于一个办公协助参与方包括办公协助参与方assistance_A和办公协助发起方request_B,不少于一个办公协助发起方包括办公协助发起方request_C和办公协助发起方request_D。第一办公会话大数据包括办公协助参与方assistance_A,不少于一组第二办公会话大数据包括办公协助发起方request_C。那么待进行办公安全分析的办公会话终端可以理解为办公协助发起方request_B,待进行办公安全分析的办公会话终端也可以理解为办公协助发起方request_D。
在一些可能的实施例中,办公协助参与方和办公协助发起方的相对身份可以互换,比如在不同情况下办公协助参与方assistance_A可以作为发起方,办公协助发起方request_C可以作为参与方。
如果在步骤11-步骤14中,大数据办公服务器在确定第一办公会话大数据中的办公会话终端为不少于一个办公协助参与方中的一个的基础上,确定不少于一组第二办公会话大数据。对于一种可独立实施的技术方案而言,大数据办公服务器在实施步骤13所记录的确定第一办公会话大数据中的办公会话终端为不少于一个办公协助参与方中的一个的基础上之后,在确定不少于一组第二办公会话大数据之前,该方法具体还可以涵盖如下步骤51-步骤53所记录的内容。
步骤51、确定不少于一组第六办公会话大数据,上述不少于一组第六办公会话大数据的爬取节点为上述完成节点。
本申请实施例中,不少于一组第六办公会话大数据可以涵盖一组第六办公会话大数据,也可以涵盖两组或两组以上第六办公会话大数据。不少于一组第六办公会话大数据的爬取节点皆是完成节点,即其中一组第六办公会话大数据的节点皆是完成节点。
在一种可独立实施的实施例中,不少于一组第六办公会话大数据由神经网络模型爬取得到,不少于一组第六办公会话大数据的爬取节点为该神经网络模型的节点。不少于一组第六办公会话大数据的爬取节点为完成节点,即爬取不少于一组第六办公会话大数据的神经网络模型的节点为完成节点。
步骤52、在确定上述不少于一组第六办公会话大数据没有涵盖上述不少于一个办公协助发起方的基础上,广播会话大数据更新消息。
在本申请实施例中,不少于一组第六办公会话大数据没有涵盖不少于一个办公协助发起方,表明存在办公协助发起方可能没有匹配完成节点,或大数据办公服务器对不少于一组第六办公会话大数据进行办公会话解析没有定位到某些办公协助发起方,或有办公协助发起方已匹配完成节点,但未匹配于不少于一组第六办公会话大数据中。此时,可提示相关办公终端确认已匹配完成节点的办公协助发起方列表,以提高目标远程协作办公事项的安全分析精度和可信度。
本申请实施例中,会话大数据更新消息用于提示相关办公终端确认已匹配完成节点的办公协助发起方列表。可以理解,会话大数据更新消息包括没有定位的办公协助发起方,其中,没有定位的办公协助发起方包括不少于一组第六办公会话大数据中没有涵盖的办公协助发起方。比如:目标远程协作办公事项的不少于一个办公协助发起方包括办公协助参与方assistance_A、办公协助发起方request_B、办公协助发起方request_C。大数据办公服务器对不少于一组第六办公会话大数据进行办公会话解析,确定不少于一组第六办公会话大数据包括办公协助参与方assistance_A。此时,办公协助发起方request_B和办公协助发起方request_C皆是没有定位的办公协助发起方。此时,会话大数据更新消息可包括“未识别到办公协助发起方包括办公协助发起方request_B和办公协助发起方request_C”。
步骤53、结合针对上述会话大数据更新消息添加的不少于一组第七办公会话大数据和上述不少于一组第六办公会话大数据,得到上述不少于一组第二办公会话大数据,上述不少于一组第七办公会话大数据的爬取节点为上述完成节点。
本申请实施例中,针对会话大数据更新消息添加的不少于一组第七办公会话大数据,为不少于一个候补办公协助发起方的办公会话大数据,其中,候补办公协助发起方包括相关办公终端确定已匹配完成节点但未在已匹配完成节点的办公协助发起方列表中的办公协助发起方。
可以理解,大数据办公服务器在确定针对会话大数据更新消息添加的不少于一组第七办公会话大数据之前,确定待核对办公会话大数据。在确定待核对办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,确定针对会话大数据更新消息添加的不少于一组第七办公会话大数据。
可以理解,大数据办公服务器在接收到针对会话大数据更新消息添加的不少于一组第七办公会话大数据之后,广播再次确认引导消息。比如:再次确认引导消息是“目标远程协作办公事项上传后将不可调整”。
可以理解,在一种得到不少于一组第二办公会话大数据的实施例中,大数据办公服务器将不少于一组第七办公会话大数据和不少于一组第六办公会话大数据,作为不少于一组第二办公会话大数据。比如:不少于一组第七办公会话大数据包括协作办公业务日志journal_1,不少于一组第六办公会话大数据包括协作办公业务日志journal_2和协作办公业务日志d3,不少于一组第二办公会话大数据包括协作办公业务日志journal_1、协作办公业务日志journal_2和协作办公业务日志d3。
在实施步骤51-步骤53所记录的技术方案中,大数据办公服务器通过广播会话大数据更新消息,提示相关办公终端确认已匹配完成节点的办公协助发起方列表,从而提高目标远程协作办公事项的安全分析精度和可信度。
对于一种可独立实施的技术方案而言,大数据办公服务器实施该方法具体还可以涵盖如下技术方案:在安全分析情况涵盖目标远程协作办公事项不符合上述办公信息安全指标的基础上,广播信息安全风险警示。
在本申请实施例中,安全分析情况包括目标远程协作办公事项不符合办公信息安全指标,则表明目标远程协作办公事项存在信息安全风险。因此,广播信息安全风险警示(通过不同形式输出信息安全风险警示),以警示相关操作者目标远程协作办公事项存在信息安全风险。
对于一种可独立实施的技术方案而言,大数据办公服务器在实施步骤11所记录的确定目标远程协作办公事项,具体还可以涵盖如下步骤61-步骤64所记录的技术方案。
步骤61、在实施生成远程协作办公事项线程的基础上,确定第八办公会话大数据、不少于一组第九办公会话大数据和上述完成节点,上述不少于一组第九办公会话大数据的爬取节点与上述第八办公会话大数据的爬取节点一致,且上述不少于一组第九办公会话大数据的数字签名与上述第八办公会话大数据的数字签名存在差异。
本申请实施例中,生成远程协作办公事项线程可以理解为大数据办公服务器在识别到生成请求的基础上实施的线程。比如:办公协助参与方需要生成目标远程协作办公事项,可通过大数据办公服务器的可视化交互单元向大数据办公服务器传入生成请求,从而使大数据办公服务器实施生成远程协作办公事项线程,并标记生成远程协作办公事项界面。办公协助参与方进而可通过在生成远程协作办公事项界面传入目标远程协作办公事项的信息,生成目标远程协作办公事项。
本申请实施例中,不少于一组第九办公会话大数据可以涵盖一组第九办公会话大数据,也可以涵盖两组或两组以上第九办公会话大数据。进一步地,第八办公会话大数据的数字签名与不少于一组第九办公会话大数据的数字签名存在差异,即第八办公会话大数据的爬取时段与其中一组第九办公会话大数据的爬取时段皆存在差异。比如:若不少于一组第九办公会话大数据包括协作办公业务日志journal_1,那么第八办公会话大数据的数字签名与协作办公业务日志journal_1的数字签名存在差异。又比如:若不少于一组第九办公会话大数据包括协作办公业务日志journal_1和协作办公业务日志journal_2,那么第八办公会话大数据的数字签名与协作办公业务日志journal_1的数字签名存在差异,且第八办公会话大数据的数字签名与协作办公业务日志journal_2的数字签名存在差异。
可以理解,不少于一组第九办公会话大数据中其中一组办公会话大数据的爬取时段,与第八办公会话大数据的爬取时段之间的时段差异均小于第二设定时段差值,其中,第二设定时段差值与第一设定时段差值也可以相同,第二设定时段差值与第一设定时段差值也可以不同。比如:第二设定时段差值为3min,第八办公会话大数据的爬取时段为Crawlingperiod_1,不少于一组第九办公会话大数据包括协作办公业务日志journal_1和协作办公业务日志journal_2。那么,协作办公业务日志journal_1的爬取时段与Crawling period_1之间的时段差异小于3min,且协作办公业务日志journal_2的爬取时段与Crawlingperiod_1之间的时段差异小于3min。
本申请实施例中,完成节点为新生成的远程协作办公事项的完成节点可以理解为目标远程协作办公事项的完成节点。
可以理解的是,在本申请实施例中,确定第八办公会话大数据的步骤、确定不少于一组第九办公会话大数据的步骤以及确定完成节点的步骤可以异步实施,也可以同步实施。
在一种可独立实施的实施例中,大数据办公服务器在确定第八办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个之前,确定不少于一组第九办公会话大数据和完成节点。
以一些示例性的角度来看待,办公协助参与方向大数据办公服务器传入结束目标远程协作办公事项的请求,大数据办公服务器在识别到该请求后,响应网络爬虫爬取协作办公业务日志。大数据办公服务器广播“请办公协助参与方进行办公会话解析”的引导消息M9,并将网络爬虫在输出引导消息M9后爬取到的办公会话大数据作为第八办公会话大数据。在爬取完第八办公会话大数据后,广播“请办公协助发起方进行办公会话解析”的引导消息M10,并将网络爬虫在输出引导消息M10后爬取到的不少于一组办公会话大数据作为不少于一组第九办公会话大数据。大数据办公服务器在爬取第八办公会话大数据后,还将办公用户通过输入控件添加的节点作为完成节点。
以另一些示例性的角度来看待,办公协助参与方向神经网络模型传入结束目标远程协作办公事项的请求,神经网络模型在识别到该请求后,响应网络爬虫爬取协作办公业务日志,并将办公用户通过输入控件添加的节点作为完成节点。神经网络模型广播“请办公协助参与方进行办公会话解析”的引导消息M11,并将网络爬虫在输出引导消息M11后爬取到的办公会话大数据作为第八办公会话大数据。在爬取完第八办公会话大数据后,广播“请办公协助发起方进行办公会话解析”的引导消息M12,并将网络爬虫在输出引导消息M12后爬取到的不少于一组办公会话大数据作为不少于一组第九办公会话大数据。神经网络模型将第八办公会话大数据、不少于一组第九办公会话大数据和完成节点下发至大数据办公服务器。
对于另一些可能的实施方式而言,大数据办公服务器在确定第八办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,确定不少于一组第九办公会话大数据和完成节点。
以一些示例性的角度来看待,办公协助参与方向大数据办公服务器传入结束目标远程协作办公事项的请求,大数据办公服务器在识别到该请求后,响应网络爬虫爬取协作办公业务日志。大数据办公服务器广播“请办公协助参与方进行办公会话解析”的引导消息M13,并将网络爬虫在输出引导消息M13后爬取到的办公会话大数据作为第八办公会话大数据。在爬取完第八办公会话大数据后,对第八办公会话大数据进行办公会话解析,并在确定第八办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,广播“请办公协助发起方进行办公会话解析”的引导消息M14,并将网络爬虫在输出引导消息M14后爬取到的不少于一组办公会话大数据作为不少于一组第九办公会话大数据。大数据办公服务器还在确定第八办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,将用户添加的节点作为完成节点。
以另一些示例性的角度来看待,办公协助参与方向神经网络模型传入结束目标远程协作办公事项的请求,大数据办公服务器在识别到该请求后,响应网络爬虫爬取协作办公业务日志,并将办公用户通过输入控件添加的节点作为完成节点。大数据办公服务器广播“请办公协助参与方进行办公会话解析”的引导消息M15,并将网络爬虫在输出引导消息M15后爬取到的不少于一组办公会话大数据作为不少于一组第九办公会话大数据。在爬取完不少于一组第九办公会话大数据后,广播“请办公协助参与方进行办公会话解析”的引导消息M16,并将网络爬虫在输出引导消息M16后爬取到的办公会话大数据作为第八办公会话大数据。
神经网络模型在确定第八办公会话大数据、不少于一组第九办公会话大数据和完成节点后,将第八办公会话大数据和下发至大数据办公服务器。大数据办公服务器在接收到神经网络模型下发的第八办公会话大数据后,对第八办公会话大数据进行办公会话解析,并在确定第八办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,向神经网络模型下发第二解析完成请求。神经网络模型在识别第二解析完成请求后,将不少于一组第九办公会话大数据和完成节点下发至大数据办公服务器。
步骤62、在确定上述第八办公会话大数据中的办公会话终端包括已进行安全验证的办公协助参与方的基础上,结合上述不少于一组第九办公会话大数据所涵盖的上述已进行安全验证的办公协助参与方和上述第八办公会话大数据中的办公会话终端,得到上述不少于一个办公协助参与方。
本申请实施例中,已进行安全验证的办公协助参与方包括具有标识的办公协助参与方。比如:办公协助参与方assistance_A为A办公业务状态的办公协助参与方,A办公业务状态的核对程序通过大数据办公服务器对办公协助参与方assistance_A进行记录。示例性的可以包括,向大数据办公服务器传入办公协助参与方assistance_A的办公会话大数据office_big_data_a、办公协助参与方assistance_A的标识以及办公协助参与方assistance_A所需记录的身份为办公协助参与方。大数据办公服务器通过对办公协助参与方assistance_A进行记录,确定办公会话大数据office_big_data_a中的办公会话终端为办公协助参与方assistance_A,且办公协助参与方assistance_A为已进行安全验证的办公协助参与方。
可以理解,第八办公会话大数据中的办公会话终端包括已进行安全验证的办公协助参与方,表明存在办公协助参与方在生成远程协作办公事项,因此可结合不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助参与方和第八办公会话大数据中的办公会话终端,得到不少于一个办公协助参与方。在一种可独立实施的实施例中,大数据办公服务器将不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助参与方和第八办公会话大数据中的办公会话终端,作为不少于一个办公协助参与方。比如:不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助参与方为办公协助参与方assistance_A和办公协助发起方request_B,第八办公会话大数据中的办公会话终端为办公协助发起方request_C,此时,不少于一个办公协助参与方包括办公协助参与方assistance_A、办公协助发起方request_B和办公协助发起方request_C。
步骤63、在确定上述第八办公会话大数据中的办公会话终端为已进行安全验证的办公协助参与方的基础上,结合上述不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助发起方,得到上述不少于一个办公协助发起方。
本申请实施例中,已进行安全验证的办公协助发起方包括具有标识的办公协助发起方。比如:办公协助参与方assistance_A为A办公业务状态的办公协助发起方,A办公业务状态的核对程序通过大数据办公服务器对办公协助参与方assistance_A进行记录。示例性的可以包括,向大数据办公服务器传入办公协助参与方assistance_A的办公会话大数据office_big_data_a、办公协助参与方assistance_A的标识以及办公协助参与方assistance_A所需记录的身份为办公协助发起方。大数据办公服务器通过对办公协助参与方assistance_A进行记录,确定办公会话大数据office_big_data_a中的办公会话终端为办公协助参与方assistance_A,且办公协助参与方assistance_A为已进行安全验证的办公协助发起方。
可以理解,第八办公会话大数据中的办公会话终端包括已进行安全验证的办公协助参与方,表明存在办公协助参与方在生成远程协作办公事项,因此可结合不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助发起方,得到不少于一个办公协助发起方。在一种可独立实施的实施例中,大数据办公服务器将不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助发起方,作为不少于一个办公协助发起方。比如:不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助发起方为办公协助参与方assistance_A和办公协助发起方request_B,此时,不少于一个办公协助发起方包括办公协助参与方assistance_A和办公协助发起方request_B。
步骤64、结合上述完成节点、上述不少于一个办公协助参与方和上述不少于一个办公协助发起方,生成上述目标远程协作办公事项。
在一种可独立实施的实施例中,大数据办公服务器将通过实施步骤61确定的完成节点作为目标远程协作办公事项的完成节点,将通过实施步骤62得到的不少于一个办公协助参与方作为目标远程协作办公事项的不少于一个办公协助参与方,将通过执行步骤63得到的不少于一个办公协助发起方作为目标远程协作办公事项的不少于一个办公协助发起方,生成目标远程协作办公事项。
在步骤61~步骤64中,能够通过大数据办公服务器生成目标远程协作办公事项,进而可在后续处理中,通过办公会话解析实现对目标远程协作办公事项的办公信息安全分析。
对于一种可独立实施的技术方案而言,大数据办公服务器在实施步骤63所记录的不少于一组第八办公会话大数据所涵盖的所述已进行安全验证的办公协助发起方包括第一办公会话终端,所述结合所述不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助发起方,得到所述不少于一个办公协助发起方的过程中,进一步还可以通过如下其中一个步骤进行说明。
步骤63A、在识别到针对第一办公会话终端的清洗请求的基础上,将第一办公会话终端从上述不少于一组第九办公会话大数据所涵盖的上述已进行安全验证的办公协助发起方中清洗,得到上述不少于一个办公协助发起方。
在本申请实施例中,第一办公会话终端为不少于一组第九办公会话大数据所涵盖的任意一个已进行安全验证的办公协助发起方。比如:大数据办公服务器通过对不少于一组第九协作办公业务日志进行办公会话解析,确定不少于一组第九办公会话大数据包含的已进行安全验证的办公协助发起方包括办公协助参与方assistance_A和办公协助发起方request_B,那么第一办公会话终端可以理解为办公协助参与方assistance_A,第一办公会话终端也可以理解为办公协助发起方request_B。
可以理解,办公用户可通过向大数据办公服务器传入清洗请求,清洗不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助发起方中的其中一个或多于一个,得到不少于一个办公协助发起方。比如:不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助发起方包括办公协助参与方assistance_A、办公协助发起方request_B和办公协助发起方request_C,用户可向大数据办公服务器传入针对办公协助参与方assistance_A的清洗请求,以将办公协助参与方assistance_A从不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助发起方中清洗,确定不少于一个办公协助发起方为办公协助发起方request_B和办公协助发起方request_C。办公用户可向大数据办公服务器传入针对办公协助发起方request_B的清洗请求,以将办公协助发起方request_B从不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助发起方中清洗,确定不少于一个办公协助发起方为办公协助参与方assistance_A和办公协助发起方request_C。办公用户还可向大数据办公服务器传入针对办公协助发起方request_B的清洗请求以及针对办公协助发起方request_C的清洗请求,以将办公协助发起方request_B和办公协助发起方request_C从不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助发起方中清洗,确定不少于一个办公协助发起方为办公协助参与方assistance_A。
步骤63B、在识别到针对第二办公会话终端的扩增请求的基础上,结合上述第二办公会话终端和上述不少于一组第九办公会话大数据所涵盖的上述已进行安全验证的办公协助发起方,得到上述不少于一个办公协助发起方。
在本申请实施例中,第二办公会话终端为任意已进行安全验证的办公协助发起方。在一种可独立实施的实施例中,大数据办公服务器将第二办公会话终端和不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助发起方,作为不少于一个办公协助发起方。
可以理解,大数据办公服务器可在执行步骤63A的基础上,执行步骤63B,得到不少于一个办公协助发起方。比如:大数据办公服务器通过对不少于一组第九办公会话大数据进行办公会话解析,确定不少于一组第九办公会话大数据所涵盖的已进行安全验证的办公协助发起方包括办公协助参与方assistance_A和办公协助发起方request_B。在识别到针对办公协助参与方assistance_A的清洗请求以及针对办公协助发起方request_C的扩增请求(添加请求)的基础上,确定不少于一个办公协助发起方包括办公协助发起方request_B和办公协助发起方request_C。
可以理解,在大数据办公服务器通过对不少于一组第九办公会话大数据进行办公会话解析,确定不少于一个办公协助发起方,出现偏差的基础上,大数据办公服务器通过执行步骤63A,或通过执行步骤63B,或通过执行步骤63A以及步骤63B,提高确定不少于一个办公协助发起方的精度,从而提高目标远程协作办公事项的安全分析精度和可信度。
对于一种可独立实施的技术方案而言,大数据办公服务器通过执行以下步骤确定完成节点,具体可以涵盖以下内容:在识别到传入完成节点的请求的基础上,标记不少于一个辅助节点;在识别到针对上述不少于一个辅助节点的定位请求的基础上,结合上述定位请求和上述不少于一个辅助节点,得到上述完成节点
在本申请实施例中,大数据办公服务器以流式数据记录的方式标记不少于一个辅助节点。大数据办公服务器还可以通过关系网络(知识图谱)的方式标记不少于一个辅助节点。
本申请实施例中,定位请求包括从不少于一个辅助节点中定位的节点。大数据办公服务器结合定位请求和不少于一个辅助节点,可确定完成节点。
对于一种可独立实施的技术方案而言,该方法具体还可以涵盖如下技术方案:确定上述目标远程协作办公事项的协作办公倾向主题。
本申请实施例中,协作办公倾向主题包括实施目标远程协作办公事项的主题(需求或者偏好),比如协助文件填写、视频会议确认等。对于一种可独立实施的技术方案而言,在步骤64所记录的结合所述完成节点、所述不少于一个办公协助参与方和所述不少于一个办公协助发起方,生成所述目标远程协作办公事项之前,该方法具体还可以涵盖如下内容:结合所述第八办公会话大数据的爬取节点得到基础节点。
可以理解,基于此,大数据办公服务器在实施步骤64所记录的结合所述完成节点、所述不少于一个办公协助参与方和所述不少于一个办公协助发起方,生成所述目标远程协作办公事项的过程中,具体还可以涵盖如下内容:结合所述基础节点、所述完成节点、所述不少于一个办公协助参与方和所述不少于一个办公协助发起方,生成所述目标远程协作办公事项。
在一种可独立实施的实施例中,大数据办公服务器将通过执行确定的基础节点作为目标远程协作办公事项的基础节点,大数据办公服务器将通过确定的完成节点作为目标远程协作办公事项的完成节点,将通过得到的不少于一个办公协助参与方作为目标远程协作办公事项的不少于一个办公协助参与方,将通过执行得到的不少于一个办公协助发起方作为目标远程协作办公事项的不少于一个办公协助发起方,生成目标远程协作办公事项。
在本申请实施例中,办公用户在通过大数据办公服务器生成完目标远程协作办公事项后,可通过大数据办公服务器分析目标远程协作办公事项的第一资源阈值。
除此之外,对于一些可独立实施的设计思路而言,在所述安全分析情况涵盖所述目标远程协作办公事项不符合所述办公信息安全指标的基础上,广播信息安全风险警示之后,该方法还可以包括以下内容:确定所述目标远程协作办公事项对应的每个办公协助参与方的会话行为特征;通过所述会话行为特征得到所述每个办公协助参与方的异常会话目的;根据所述异常会话目的生成针对所述每个办公协助参与方的办公信息风控策略。
在本申请实施例中,会话行为特征可以通过特征向量的形式表示,异常会话目的可以理解为办公协助参与方的异常办公意图(比如信息窃取、数据破坏等),办公信息风控策略可以理解为针对办公协助参与方的异常行为的拦截机制或者防火墙等。如此,能够在所述目标远程协作办公事项不符合所述办公信息安全指标的基础上进一步挖掘各个办公协助参与方的异常会话目的以生成对应的办公信息风控策略,从而实现针对性的办公信息防护。
除此之外,对于一些可独立实施的设计思路而言,通过所述会话行为特征得到所述每个办公协助参与方的异常会话目的,可以通过以下内容实现:通过所述会话行为特征获取待进行挖掘的目标行为描述集;对所述目标行为描述集中的若干行为描述分别进行访问型行为解析和调用型行为解析,得到访问型行为解析结果集和调用型行为解析结果集;利用第一指定解析结果优化策略,对所述访问型行为解析结果集进行第一解析结果优化操作,得到包括有访问型行为的第一行为描述聚类;利用第二指定解析结果优化策略,对所述调用型行为解析结果集进行第二解析结果优化操作,得到包括有调用型行为的第二行为描述聚类;结合所述第一行为描述聚类和所述第二行为描述聚类进行噪声特征清洗操作,得到所述目标行为描述集中与目标行为相匹配的目标行为描述聚类;所述目标行为包括访问型行为和调用型行为中的至少一种,所述目标行为描述聚类用于对所述目标行为描述集进行挖掘;依据所述目标行为描述聚类确定所述每个办公协助参与方的异常会话目的。
在本申请实施例中,可以将目标行为描述聚类出入到实现完成配置的LSTM以获得LSTM输出的异常会话目的。可以理解的是,通过考虑不同类型的办公行为,能够尽可能完整准确地确定出目标行为描述聚类,从而通过目标行为描述聚类精准且针对性地确定每个办公协助参与方的异常会话目的。
综上所述,大数据办公服务器通过对第一办公会话大数据进行办公会话解析,确定第一办公会话大数据中的办公会话终端是否为办公协助参与方。在确定第一办公会话大数据中的办公会话终端为办公协助参与方的基础上,确定办公协助参与方已到目标远程协作办公事项的完成节点,进而通过对不少于一组第二办公会话大数据进行办公会话解析,确定不少于一个办公协助发起方是否匹配完成节点。由此可以通过对不少于一个办公协助发起方的协作办公完成情况实现对目标远程协作办公事项的办公信息安全分析,减少不必要的资源开销,同时尽可能确保协作办公安全分析的效率和可信度。
基于上述同样的发明构思,还提供了一种基于大数据办公的信息安全分析装置20,应用于大数据办公服务器10,所述装置包括:办公事项获取模块21,用于确定目标远程协作办公事项和第一办公会话大数据,目标远程协作办公事项对应不少于一个办公协助参与方,第一办公会话大数据的爬取节点为目标远程协作办公事项的完成节点;会话数据确定模块22,用于确定不少于一组第二办公会话大数据,上述不少于一组第二办公会话大数据的爬取节点为完成节点,不少于一组第二办公会话大数据的数字签名与第一办公会话大数据的数字签名存在差异;安全指标判断模块23,用于在确定上述第一办公会话大数据中的办公会话终端包括不少于一个办公协助参与方中的一个的基础上,确定目标远程协作办公事项是否符合办公信息安全指标,得到安全分析情况,办公信息安全指标包括:上述不少于一组第二办公会话大数据包含目标远程协作办公事项的不少于一个办公协助发起方;安全风险分析模块24,用于在安全分析情况包括目标远程协作办公事项符合办公信息安全指标的基础上,确定目标远程协作办公事项不存在信息安全风险。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。