CN114462373B - 审计规则确定方法、装置、电子设备及存储介质 - Google Patents

审计规则确定方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114462373B
CN114462373B CN202210122281.2A CN202210122281A CN114462373B CN 114462373 B CN114462373 B CN 114462373B CN 202210122281 A CN202210122281 A CN 202210122281A CN 114462373 B CN114462373 B CN 114462373B
Authority
CN
China
Prior art keywords
index
audit
template
rule
boolean expression
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210122281.2A
Other languages
English (en)
Other versions
CN114462373A (zh
Inventor
顾逸圣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Transwarp Technology Shanghai Co Ltd
Original Assignee
Transwarp Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Transwarp Technology Shanghai Co Ltd filed Critical Transwarp Technology Shanghai Co Ltd
Priority to CN202210122281.2A priority Critical patent/CN114462373B/zh
Publication of CN114462373A publication Critical patent/CN114462373A/zh
Application granted granted Critical
Publication of CN114462373B publication Critical patent/CN114462373B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/186Templates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种审计规则确定方法、装置、电子设备及存储介质。该方法包括:创建审计规则的指标模板;根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例;将审计要素与至少一个指标实例组合以生成布尔表达式,并基于所述布尔表达式确定审计规则。通过将异常操作审计规则的组成拆分成指标模板、指标示例和审计规则三层架构,相比传统的规则引擎更容易制定并复用规则条件,提高了审计规则的表达能力,实现审计规则的灵活配置。

Description

审计规则确定方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种审计规则确定方法、装置、电子设备及存储介质。
背景技术
安全审计是数据安全防护的核心环节之一,对数据的采集、存储、传输、处理、交换、销毁的全生命周期进行安全监控和记录,确保所以操作都有迹可循。
目前绝多数的审计类产品提供的是传统审计的能力。通过审计日志、流量分析等方法获取被审计对象的操作,不进行处理或进行格式化处理后进行持久化存储;对存储的记录按照时间、人员等基本审计要素进行索引展示并支持搜索;同时,支持配置简单的规则,支持对审计记录中的字段内容进行关键词正则匹配,形成审计规则。对触发审计规则的记录判定为异常操作,发送给审计员进行告警。
然而,目前的审计规则单一,语法复杂,难以复用,无法配置多条件的关系,配置的灵活性偏低。
发明内容
本发明提供了一种审计规则确定方法、装置、电子设备及存储介质,以提高审计规则的表达能力,实现审计规则的灵活配置。
第一方面,本发明实施例提供了一种审计规则确定方法,包括:
创建审计规则的指标模板;
根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例;
将审计要素与至少一个指标实例组合以生成布尔表达式,并基于所述布尔表达式确定审计规则。
可选的,所述创建审计规则的指标模板,包括:
按照预设结构解析被审计对象的操作记录,得到所述指标模板;
其中,所述预设结构包括:所述指标模板由统计查询语句、至少一个入参以及一个出参组成,各所述入参以及所述出参分别对应于参数编码和参数类型。
可选的,所述指标实例包括原始指标与转换指标;
所述根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例,包括:
确定所述指标模板中包含的参数的赋值来源或默认值,得到所述原始指标;
对至少一个原始指标实例进行二次处理,得到所述转换指标。
可选的,所述指标模板包含至少一个入参以及一个出参;
所述确定所述指标模板中包含的参数的赋值来源或默认值,包括:
确定所述指标模板中每个入参的赋值来源,并确定所述出参的默认值;
其中,所述赋值来源包括审计记录输入、固定值和/或系统时间。
可选的,所述将审计要素与至少一个指标实例组合以生成布尔表达式,包括:
配置多个条件项,每个条件项由所述审计要素、所述指标实例以及运算符构成;
根据各所述条件项的运算符,对各所述条件项的审计要素和指标实例进行组合,生成所述布尔表达式。
可选的,所述指标实例包括原始指标与转换指标;所述条件项包括审计要素型条件项和/或指标实例型条件项;
所述基于所述布尔表达式确定审计规则,包括:
按照以下至少一种方式对所述布尔表达式进行改写:
对于相同优先级的条件项,将审计要素型条件置于指标实例型条件之前;
对于相同优先级的指标实例型条件项,将包含所述原始指标的条件项置于包含所述转换指标的条件项之前;
将同层级的审计要素型条件项按照设定顺序进行重排。
可选的,一种审计规则确定方法,还包括:
依次计算所述审计规则对应的布尔表达式中各条件项的值,直至得到所述布尔表达式的计算结果;
若所述布尔表达式的计算结果为预定值,且所述审计规则关联于告警策略,则触发告警事件并根据所述告警策略发送告警通知。
可选的,根据所述告警策略发送告警通知,包括:
根据次数阈值或时长阈值发送告警通知;或者,
根据次数阈值或时长阈值,按照告警事件的优先级发送告警通知。
第二方面,本发明实施例还提供了一种审计规则确定装置,包括:
创建模块,设置为创建审计规则的指标模板;
实例化模块,设置为根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例;
规则确定模块,设置为将审计要素与至少一个指标实例组合以生成布尔表达式,并基于所述布尔表达式确定审计规则。
第三方面,本发明实施例还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例提供的审计规则确定方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现本发明实施例提供的审计规则确定方法。
本发明实施例提供了一种审计规则确定方法、装置、电子设备及存储介质,首先创建审计规则的指标模板;然后根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例;最后将审计要素与至少一个指标实例组合以生成布尔表达式,并基于所述布尔表达式确定审计规则。利用上述方案,通过将异常操作审计规则的组成拆分成指标模板、指标示例和审计规则三层架构,解决了现有的审计规则单一,语法复杂,难以复用,配置的灵活性偏低的问题,提高了审计规则的表达能力,实现了审计规则的灵活配置。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是根据本发明实施例一提供的一种审计规则确定方法流程图;
图1b是本发明实施例一提供的一种审计规则组成的示意图;
图2a是根据本发明实施例二提供的一种审计规则确定方法流程图;
图2b是本发明实施例二提供的一种确定指标模板中参数的赋值来源或默认值的示意图;
图2c是根据本发明实施例二提供的一种审计过程的实现示意图;
图3是根据本发明实施例三提供的一种审计规则确定装置的结构示意图;
图4是根据本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1a为本发明实施例一提供的一种审计规则确定方法的流程图,本实施例可适用于面向异常操作确定审计规则的情况,该方法可以由审计规则确定装置来执行,该审计规则确定装置可以采用硬件和/或软件的形式实现,该审计规则确定装置可配置于电子设备中。
本发明实施例可适用于面向异常操作审计的规则引擎,支持对异常操作行为进行详细定义与刻画,充分利用审计信息识别数据面临的风险。规则引擎是由推理引擎发展而来,是一种嵌入在应用程序中的组件,实现了将业务决策从应用程序代码中分离出来,并使用预定义的语义模块编写业务决策。接受数据输入,解释业务规则,并根据业务规则做出业务决策。
如图1a所示,该方法包括:
S110、创建审计规则的指标模板。
其中,审计规则定义了审计日志中异常行为检查的策略,其可以由:规则名称、描述、级别以及布尔表达式构成。指标模板是指对被审计对象的操作记录统计方式的定义予以固定化、标准化,指标模板支持定义泛化的统计表达式并暴露入参。审计对象与审计规则间为多对多的关系。
所述指标模板由统计查询语句、至少一个入参以及一个出参组成,各所述入参以及所述出参分别对应于参数编码和参数类型。具体的,指标模板中的入参可以为1个或多个,出参为1个,每个入/出参需提供对应的参数编码和参数类型,统计查询语句中的取值部分可以用{入参的参数编码}代替。
S120、根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例。
其中,指标实例可以填充指标模板暴露的参数将其实例化,指标实例可作为生成布尔表达式的依据,在不同的布尔表达式或不同的审计规则中复用,并且针对不同的被审计对象可以按需选用和组合。在此基础上,对于相似的统计指标,复用同一个指标模板就可轻松指定出多个指标实例,极大减少了重复工作。
可选的,指标实例包括:原始指标与转换指标。原始指标是在指标模板的基础上,给定入参的来源及出参的默认值;转换指标是对原始指标的二次处理,例如数学运算(针对数值/数组型)、类型转换和/或区间映射等。
S130、将审计要素与至少一个指标实例组合以生成布尔表达式,并基于所述布尔表达式确定审计规则。
图1b为本发明实施例一提供的一种审计规则组成的示意图。在本发明的规则引擎需要将被审计对象的操作记录结构化,并存储到如关系型数据库等支持查询的系统中。如图1b所示,审计要素、指标实例以及运算法组合可以生成布尔表达式,布尔表达式形成最终的审计规则,其中的各指标构成布尔表达式的条件项。每一个字段称为一个审计要素。审计要素包括但不限于:操作时间(EventTime)、用户(User)、审计对象(ServiceName)、客户端IP(ClientIp)、服务端IP(ServerIp)、操作类型(OpsType)、直接操作对象(AffectObj)、关联操作对象(RelatedObj)、执行时长(Duration)、执行结果(Result)等。每一个审计要素后括号中的内容称为审计要素的编码,编码必须全局唯一。
将审计要素与至少一个指标实例组合可以生成布尔表达式。具体的,布尔表达式可以是由审计要素、指标实例和运算符构成,此外还可以包括括号和常量等。审计规则将审计要素、指标实例、运算符(以及括号和常量等)任意组合成单/多个条件项,形成布尔表达式。可选的,布尔表达式支持自动改写优化、布尔表达式短路判断,从而优化布尔表达式的逻辑,提高计算效率。
基于布尔表达式可形成审计规则,根据其中的各条件项可对被审计对象进行审计。具体的,对布尔表达式中的各条件项进行计算,如果最终计算结果为预定值(例如为True),则可判定被审计对象为异常操作;否则,可判定被审计对象为非异常操作。
本发明实施例提供的审计规则确定方法,通过创建审计规则的指标模板;然后根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例;最后将审计要素与至少一个指标实例组合以生成布尔表达式,并基于所述布尔表达式确定审计规则。利用上述方案,通过将异常操作审计规则的组成拆分成指标模板、指标示例和审计规则三层架构,解决了现有的审计规则单一,语法复杂,难以复用,配置的灵活性偏低的问题,提高了审计规则的表达能力,实现了审计规则的灵活配置。
实施例二
图2a为本发明实施例二提供的一种审计规则确定方法的流程图,本实施例二在上述各实施例的基础上进行优化。
在本实施例中创建审计规则的指标模板,具体包括:
按照预设结构解析被审计对象的操作记录,得到指标模板;
其中,预设结构包括:指标模板由统计查询语句、至少一个入参以及一个出参组成,各入参以及出参分别对应于参数编码和参数类型。
进一步的,根据指标模板包含的参数将指标模板实例化,得到对应的指标实例,具体包括:
确定指标模板中包含的参数的赋值来源或默认值,得到原始指标;
对至少一个原始指标实例进行二次处理,得到转换指标。
进一步的,将审计要素与至少一个指标实例组合以生成布尔表达式,具体包括:
配置多个条件项,每个条件项由审计要素、指标实例以及运算符构成;
根据各所述条件项的运算符,对各所述条件项的审计要素和指标实例进行组合,生成所述布尔表达式。
本实施例尚未详尽的内容请参考实施例一。
如图2a所示,本发明实施例二提供的一种审计规则确定方法,包括如下步骤:
S210、按照预设结构解析被审计对象的操作记录,得到指标模板。
其中,预设结构包括:指标模板由统计查询语句、至少一个入参以及一个出参组成,各入参以及出参分别对应于参数编码和参数类型。指标模板包含至少一个入参以及一个出参。
示例性的,表1示出了一种预设结构的指标模板。如表1所示,假设被审计对象的操作记录用关系型数据库存储在T_Event_Ops表中,则其统计查询语句为SQL,形如:
SELECT count(*)AS total_count
FROM t_event_ops
WHERE sql_type!='{opsType}'
AND user='{user}'
AND server_ip='{serverIp}'
AND event_time>date_sub('{eventTime}',INTERVAL{range}HOUR)
AND event_time<='{eventTime}'
AND service_name='{serviceName}'
可以理解的是,表1中的指标模板包括六个入参和一个出参,表1所示指标模板可记为等式:total_count=index(opsType,user,severIp,eventTime,range,serviceName),其中,total_count表示“T小时内非指定操作的次数”,六个入参可分别表示服务类型、用户、服务器、事件时间、小时区间和服务名。
表1预设结构的指标模板
Figure BDA0003498877640000091
S220、确定所述指标模板中包含的参数的赋值来源或默认值,得到所述原始指标。
其中,原始指标是在指标模板的基础上,对于入参给定其赋值来源,入参的值,会将模板中{}部分替换成实际值。此外,对于出参支持设置默认值,适用于指标查询语句执行后无返回结果的场景。
可选的,确定所述指标模板中包含的参数的赋值来源或默认值,包括:
确定指标模板中每个入参的赋值来源,并确定出参的默认值;
其中,赋值来源包括审计记录输入、固定值和/或系统时间。
具体的,原始指标的入参设定方法包括:针对指标模板中的每个入参,选择其赋值的来源,赋值来源可以分为三种:审计记录输入、固定值与系统时间;选择“审计记录输入”作为入参的赋值来源,则说明入参的参数值来源于审计记录的审计要素,规则引擎将绑定编码与参数编码相同的审计要素的值;如对应审计要素无定义或类型不匹配则无法保存,再如选择“固定值”作为入参的赋值来源,则需进一步给出确定值,该参数取值恒定;或者选择“系统时间”作为入参的赋值来源,则该参数值为当前系统时间。
S230、对至少一个原始指标实例进行二次处理,得到所述转换指标。
其中,转换指标是对原始指标的二次处理,例如:数学运算(针对数值/数组型)、类型转换和/或区间映射等。
图2b是本发明实施例二提供的一种确定指标模板中参数的赋值来源或默认值的示意图。如图2b所示,该指标实例表示“1小时内非插入操作的次数”,对应于表1所示的指标模板,该指标实例对应的等式可进一步演化成:total_count=getOrDefault(index(“INSERT”,user,severIp,eventTime,1,serviceName),0),其表示入参range为固定值1,opsType为固定值“INSERT”,其余入参为审计记录中同名字段的值;出参total_count有默认值为0。
S240、配置多个条件项,每个条件项由所述审计要素、所述指标实例以及运算符构成。
可选的,所述指标实例包括原始指标与转换指标;所述条件项包括审计要素型条件项和/或指标实例型条件项。其中,不包含“指标实例”的条件项称为“审计要素型条件项”,否则称为“指标实例型条件项”。
示例性的,表2示出了一种审计规则的配置组成。如表2所示,表2中的配置的审计规则名为“跑批用户非插入操作的次数过多”,含义为:特定用户(用户属于跑批用户列表)在特定机器,1小时内非INSERT操作的SQL语句执行的数量>10,适用于发现特定用户/机器只复杂跑批插入任务,出现操作背离,则可能发生账户盗用的异常行为。
示例性的,审计规则中每一行称为一个条件项。每一个条件项从左到右依次包括左括号、审计要素/指标实例、运算符、指标实例/常量、设定值、右括号、与/或运算符。单条规则可以有一条或者多个条件项组成。
单项条件的“审计要素/指标实例”字段,可填入任一审计要素,或者填入已创建的指标实例;“指标实例/常量”字段,可填入已创建的指标实例或者一个常量。
“审计要素/指标实例”、“运算符”字段与“指标实例/常量”字段为必填;左右括号为选填;当“指标实例/常量”字段为“常量”时,设定值字段必填,反之为选填;除最后一项条件外的条件“与/或”字段必填;最后一项条件该字段不可填。
“运算符”字段候选值包括但不限于:大于、小于、等于、大于等于、小于等于、不等于、介于、时间区间、不在时间区间、包含、不包含、存在于、不存在于、正则匹配。
表2审计规则的配置组成
Figure BDA0003498877640000111
S250、根据各所述条件项的运算符,对各所述条件项的审计要素和指标实例进行组合,生成所述布尔表达式。
示例性的,根据表2中各条件项的运算法对各配置组成进行组合,生成的布尔表达式可简记为:RULE=CONDITION1&&(CONDITION2||CONDITION3)&&CONDITION4,其中CONDITION1为指标实例型条件,其它都为审计要素型条件。
S260、按照至少一种方式对所述布尔表达式进行改写。
其中,按照以下至少一种方式对所述布尔表达式进行改写:
对于相同优先级的条件项,将审计要素型条件置于指标实例型条件之前;
对于相同优先级的指标实例型条件项,将包含所述原始指标的条件项置于包含所述转换指标的条件项之前;
将同层级的审计要素型条件项按照设定顺序进行重排。
具体的,规则引擎可以采用一种或多种方式会对审计规则中的布尔表达式进行优化改写。示例性的,按照以下顺序依次实施各优化策略:
1)由于审计要素型条件的判断只涉及单条审计记录的匹配,不涉及时间窗口聚合,速度较快,因此对于相同优先级的条件项,将审计要素型条件置于指标实例型条件前,也就是将CONDITION1放最后;
2)相同优先级下,原始指标排在转换指标之前,也就是将CONDITION4放CONDITION3||CONDITION2之前;
3)不同运算的运算量不尽相同,因此对于同个层级中的多项审计要素型条件,按照以下顺序进行重排:大于、小于、等于、大于等于、小于等于、不等于、介于、时间区间、不在时间区间;包含、不包含、存在于、不存在于;正则匹配,也就是将CONDITION3放CONDITION2之前。
根据上述优化策略对表2的审计规则进行优化改写,其被优化改写为:RULE=CONDITION4&&(CONDITION3||CONDITION2)&&CONDITION1。
S270、依次计算所述审计规则对应的布尔表达式中各条件项的值,直至得到所述布尔表达式的计算结果。
具体的,规则引擎支持定义操作记录(日志)的解析方法,配置每个字段在引擎中对应的审计要素与编码。审计对象与审计规则间为多对多的关系。当事件发生时,引擎获取所有与其有关优化后的规则。对于每条规则,从左至右进行各条件的计算,将结果(TRUE或FALSE)填入表达式。如果计算过程中发生布尔表达式短路的情况,未计算的项用NA表示,直至最外层的表达式能够确定值时结束。即如果有一项短路了,记为NA,那此项后面的均记为NA。
示例性的,对于布尔表达式的结果为RULE时,下列几种情况皆可认为提前完成了决策:
RULE=FALSE&&(NA||NA)&&NA
RULE=TRUE&&(FALSE||NA)&&NA
RULE=TRUE&&(TRUE||FALSE)&&NA
如果最终计算结果为TRUE,说明发现了定义的异常行为,可配合通知告警措施通知审计员,对于每条规则可并发执行该步骤完成所有规则的决策。
可选的,若所述布尔表达式的计算结果为预定值,且所述审计规则关联于告警策略,则触发告警事件并根据所述告警策略发送告警通知。
其中,所述预定值,例如:TRUE,布尔表达式的结果为TRUE说明发现了定义的操作异常行为。告警策略可以认为是用于设置异常行为发生后通知到审计员的方式。审计规则支持关联0条或1条告警策略,告警策略支持关联1条或多条告警规则。
可选的,根据所述告警策略发送告警通知,包括:
根据次数阈值或时长阈值发送告警通知;或者,
根据次数阈值或时长阈值,按照告警事件的优先级发送告警通知。
示例性的,根据次数阈值或时长阈值发送告警通知,即告警压缩,压缩的告警不会发送通知,例如每出现5次异常操作才出发告警,中间那4次可以忽略;或者如果每5分钟发现异常操作,则告警一次。根据次数阈值或时长阈值,按照告警事件的优先级发送告警通知,即告警升级,具体的,审计规则分为不同优先级,异常操作对系统性能的影响程度不同,告警的时候可以根据审计规则的优先级递增(或递减)的顺序,依次审计并依次告警。本发明对审计规则优先级的设定不做限制。
图2c是根据本发明实施例二提供的一种审计过程的实现示意图,如图2c所示,在操作时间发生后,审计过程主要包括如下步骤:
S20、获取事件所属审计对象的审计规则并发决策。
S21、判断是否存在审计规则,若是,执行步骤S22;若否,执行步骤S29。
S22、依次计算所述审计规则对应的布尔表达式中各条件项的值,得到布尔表达式的计算结果(若布尔表达式短路,则停止计算,直接输出布尔表达式的计算结果)。
S23、判断布尔表达式的计算结果是否为预定值,若是,执行步骤S24;若否,返回执行步骤S21,继续审计下一操作事件。
S24、确定存在操作行为异常。
S25、判断是否有告警策略,若是,执行步骤S27;若否,执行步骤S21。
S26、判断是否满足告警通知条件,若是,执行步骤S27;若否,返回执行步骤S21,继续审计下一操作事件。
S27、发送告警通知。
S28、审计结束。
具体的,当操作事件发生时,规则引擎获取所有与事件所属审计对象有关的审计规则,如果获取到审计规则(即存在审计规则),则依次计算所述审计规则对应的布尔表达式中各条件项的值,得到布尔表达式的计算结果;如果没获取到审计规则(即不存在审计规则),则直接结束,在计算过程中,如果有任意一项短路,则直接输出最终审计规则表达式,否则计算完各条件项,输出最终审计规则表达式。在此基础上,判断审计规则表达式的值为真/假,如果是真,说明存在异常操作或异常行为,再判断是否存在告警策略,如果存在告警策略,则判断是否满足告警通知的条件,再决定是否发送告警通知;如果不存在告警策略,则继续获取审计规则继续审计。
本发明实施例提供的审计规则确定方法,通过创建审计规则的指标模板;然后根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例;最后将审计要素与至少一个指标实例组合以生成布尔表达式,并基于所述布尔表达式确定审计规则。通过定义指标模板、指标实例、审计规则三层结构,支持对相似操作行为时间窗口统计模式使用模板进行抽象,相比传统的规则引擎更容易制定并复用规则条件;指标实例除原始指标外,支持添加转换指标,可将原始指标叠加数学运算、类型转换、区间映射等形成新的指标,提供更全面的审计规则配置;并且支持定义告警压缩与告警升级策略,告警策略与审计规则支持一对多关联,比传统的规则引擎配置更加灵活。
实施例三
图3为本发明实施例三提供的一种审计规则确定装置的结构示意图。如图3所示,该装置包括:创建模块31、实例化模块32、规则确定模块33;
其中,创建模块31,设置为创建审计规则的指标模板;
实例化模块32,设置为根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例;
规则确定模块33,设置为将审计要素与至少一个指标实例组合以生成布尔表达式,并基于所述布尔表达式确定审计规则。
在本发明实施例中,该装置首先通过创建模块31设置为创建审计规则的指标模板;然后通过实例化模块32设置为根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例;最后通过规则确定模块33设置为将审计要素与至少一个指标实例组合以生成布尔表达式,并基于所述布尔表达式确定审计规则。
本实施例提供一种审计规则确定装置,能够提高审计规则的表达能力,实现审计规则的灵活配置。
进一步的,创建模块31设置为创建审计规则的指标模板,包括:
按照预设结构解析被审计对象的操作记录,得到所述指标模板;
其中,所述预设结构包括:所述指标模板由统计查询语句、至少一个入参以及一个出参组成,各所述入参以及所述出参分别对应于参数编码和参数类型。
进一步的,实例化模块32中所述指标实例包括原始指标与转换指标;
所述根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例,包括:
确定所述指标模板中包含的参数的赋值来源或默认值,得到所述原始指标;
对至少一个原始指标实例进行二次处理,得到所述转换指标。
进一步的,所述指标模板包含至少一个入参以及一个出参;
所述确定所述指标模板中包含的参数的赋值来源或默认值,包括:确定所述指标模板中每个入参的赋值来源,并确定所述出参的默认值;
其中,所述赋值来源包括审计记录输入、固定值和/或系统时间。
进一步的,规则确定模块33设置为将审计要素与至少一个指标实例组合以生成布尔表达式,包括:
配置多个条件项,每个条件项由所述审计要素、所述指标实例以及运算符构成;
根据各所述条件项的运算符,对各所述条件项的审计要素和指标实例进行组合,生成所述布尔表达式。
进一步的,所述指标实例包括原始指标与转换指标;所述条件项包括审计要素型条件项和/或指标实例型条件项;
所述基于所述布尔表达式确定审计规则,包括:
按照以下至少一种方式对所述布尔表达式进行改写:
对于相同优先级的条件项,将审计要素型条件置于指标实例型条件之前;对于相同优先级的指标实例型条件项,将包含所述原始指标的条件项置于包含所述转换指标的条件项之前;
将同层级的审计要素型条件项按照设定顺序进行重排。
进一步的,规则确定模块33还包括:
依次计算所述审计规则对应的布尔表达式中各条件项的值,直至得到所述布尔表达式的计算结果;
若所述布尔表达式的计算结果为预定值,且所述审计规则关联于告警策略,则触发告警事件并根据所述告警策略发送告警通知。
进一步的,根据所述告警策略发送告警通知,包括:
根据次数阈值或时长阈值发送告警通知;或者,
根据次数阈值或时长阈值,按照告警事件的优先级发送告警通知。
本发明实施例提供了一种审计规则确定装置可执行本发明任意实施例所提供的请求处理方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图4所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如实现本发明上述实施例所提供的审计规则确定方法。
实施例五
本发明实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时用于执行审计规则确定方法,该方法包括:
创建审计规则的指标模板;
根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例;
将审计要素与至少一个指标实例组合以生成布尔表达式,并基于所述布尔表达式确定审计规则。
可选的,该程序被处理器执行时还可以用于执行本发明任意实施例所提供的审计规则确定方法。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (9)

1.一种审计规则确定方法,其特征在于,包括:
创建审计规则的指标模板;
根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例;
将审计要素与至少一个指标实例组合以生成布尔表达式,并基于所述布尔表达式确定审计规则;
其中,所述指标模板是指对被审计对象的操作记录统计方式的定义予以固定化、标准化,所述指标模板支持定义泛化的统计表达式并暴露入参;
所述指标实例包括原始指标与转换指标;
所述根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例,包括:
确定所述指标模板中包含的参数的赋值来源或默认值,得到所述原始指标;
对至少一个原始指标实例进行二次处理,得到所述转换指标;
所述将审计要素与至少一个指标实例组合以生成布尔表达式,包括:
配置多个条件项,每个条件项由所述审计要素、所述指标实例以及运算符构成;
根据各所述条件项的运算符,对各所述条件项的审计要素和指标实例进行组合,生成所述布尔表达式。
2.根据权利要求1所述的方法,其特征在于,所述创建审计规则的指标模板,包括:
按照预设结构解析被审计对象的操作记录,得到所述指标模板;
其中,所述预设结构包括:所述指标模板由统计查询语句、至少一个入参以及一个出参组成,各所述入参以及所述出参分别对应于参数编码和参数类型。
3.根据权利要求1所述的方法,其特征在于,所述指标模板包含至少一个入参以及一个出参;
所述确定所述指标模板中包含的参数的赋值来源或默认值,包括:
确定所述指标模板中每个入参的赋值来源,并确定所述出参的默认值;
其中,所述赋值来源包括审计记录输入、固定值和/或系统时间。
4.根据权利要求1所述的方法,其特征在于,所述指标实例包括原始指标与转换指标;所述条件项包括审计要素型条件项和/或指标实例型条件项;
所述基于所述布尔表达式确定审计规则,包括:
按照以下至少一种方式对所述布尔表达式进行改写:
对于相同优先级的条件项,将审计要素型条件置于指标实例型条件之前;
对于相同优先级的指标实例型条件项,将包含所述原始指标的条件项置于包含所述转换指标的条件项之前;
将同层级的审计要素型条件项按照设定顺序进行重排。
5.根据权利要求1所述的方法,其特征在于,还包括:
依次计算所述审计规则对应的布尔表达式中各条件项的值,直至得到所述布尔表达式的计算结果;
若所述布尔表达式的计算结果为预定值,且所述审计规则关联于告警策略,则触发告警事件并根据所述告警策略发送告警通知。
6.根据权利要求5所述的方法,其特征在于,根据所述告警策略发送告警通知,包括:
根据次数阈值或时长阈值发送告警通知;或者,
根据次数阈值或时长阈值,按照告警事件的优先级发送告警通知。
7.一种审计规则确定装置,其特征在于,包括:
创建模块,设置为创建审计规则的指标模板;
实例化模块,设置为根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例;
规则确定模块,设置为将审计要素与至少一个指标实例组合以生成布尔表达式,并基于所述布尔表达式确定审计规则;
其中,所述指标模板是指对被审计对象的操作记录统计方式的定义予以固定化、标准化,所述指标模板支持定义泛化的统计表达式并暴露入参;
所述指标实例包括原始指标与转换指标;
所述根据所述指标模板包含的参数将所述指标模板实例化,得到对应的指标实例,包括:
确定所述指标模板中包含的参数的赋值来源或默认值,得到所述原始指标;
对至少一个原始指标实例进行二次处理,得到所述转换指标;
所述规则确定模块设置为将审计要素与至少一个指标实例组合以生成布尔表达式,包括:
配置多个条件项,每个条件项由所述审计要素、所述指标实例以及运
算符构成;
根据各所述条件项的运算符,对各所述条件项的审计要素和指标实例进行组合,生成所述布尔表达式。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的审计规则确定方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的审计规则确定方法。
CN202210122281.2A 2022-02-09 2022-02-09 审计规则确定方法、装置、电子设备及存储介质 Active CN114462373B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210122281.2A CN114462373B (zh) 2022-02-09 2022-02-09 审计规则确定方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210122281.2A CN114462373B (zh) 2022-02-09 2022-02-09 审计规则确定方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114462373A CN114462373A (zh) 2022-05-10
CN114462373B true CN114462373B (zh) 2022-11-15

Family

ID=81412827

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210122281.2A Active CN114462373B (zh) 2022-02-09 2022-02-09 审计规则确定方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114462373B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1561035A (zh) * 2004-02-19 2005-01-05 上海复旦光华信息科技股份有限公司 基于映射表的通用安全审计策略定制方法
CN104580163A (zh) * 2014-12-19 2015-04-29 南阳师范学院 私有云环境下访问控制策略构建系统
US9848061B1 (en) * 2016-10-28 2017-12-19 Vignet Incorporated System and method for rules engine that dynamically adapts application behavior
CN109615499A (zh) * 2018-12-20 2019-04-12 泰康保险集团股份有限公司 权限自动化审计方法及系统
CN110109678A (zh) * 2019-05-08 2019-08-09 广东电网有限责任公司 一种代码审计规则库生成方法、装置、设备及介质
WO2020087981A1 (zh) * 2018-10-29 2020-05-07 平安医疗健康管理股份有限公司 风控审核模型生成方法、装置、设备及可读存储介质
CN112633625A (zh) * 2020-11-04 2021-04-09 国网青海省电力公司 一种审计疑点自动扫描方法、装置、电子设备及存储介质
CN112632044A (zh) * 2021-01-29 2021-04-09 西安交大捷普网络科技有限公司 一种数据库安全审计方法
CN113010494A (zh) * 2021-03-18 2021-06-22 北京金山云网络技术有限公司 一种数据库审计方法、装置及数据库代理服务器

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931573B2 (en) * 2001-08-13 2005-08-16 International Business Machines Corporation Automated audit methodology for design
US7555645B2 (en) * 2005-01-06 2009-06-30 Oracle International Corporation Reactive audit protection in the database (RAPID)
US7725728B2 (en) * 2005-03-23 2010-05-25 Business Objects Data Integration, Inc. Apparatus and method for dynamically auditing data migration to produce metadata
US8185455B2 (en) * 2005-09-30 2012-05-22 At&T Intellectual Property I, L.P. Auditing system with interactive rule construction user interface
JP2007109016A (ja) * 2005-10-13 2007-04-26 Nec Corp アクセスポリシ生成システム、アクセスポリシ生成方法及びアクセスポリシ生成用プログラム
US20110239293A1 (en) * 2010-03-24 2011-09-29 Microsoft Corporation Auditing access to data based on resource properties
US20120102543A1 (en) * 2010-10-26 2012-04-26 360 GRC, Inc. Audit Management System
US20140100910A1 (en) * 2012-10-08 2014-04-10 Sap Ag System and Method for Audits with Automated Data Analysis
KR20150030608A (ko) * 2013-09-12 2015-03-20 아마데우스 에스.에이.에스. 회계감사 규칙 최적화기
CN106815125A (zh) * 2015-12-02 2017-06-09 阿里巴巴集团控股有限公司 一种日志审计方法及平台
JP2018063657A (ja) * 2016-10-14 2018-04-19 富士ゼロックス株式会社 情報処理装置及びプログラム
US20190303541A1 (en) * 2018-04-02 2019-10-03 Ca, Inc. Auditing smart contracts configured to manage and document software audits
US20200111054A1 (en) * 2018-10-03 2020-04-09 International Business Machines Corporation Automated claims auditing
CN113505367B (zh) * 2021-06-29 2024-05-28 杭州华橙软件技术有限公司 安全审计方法、装置、系统、电子装置和可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1561035A (zh) * 2004-02-19 2005-01-05 上海复旦光华信息科技股份有限公司 基于映射表的通用安全审计策略定制方法
CN104580163A (zh) * 2014-12-19 2015-04-29 南阳师范学院 私有云环境下访问控制策略构建系统
US9848061B1 (en) * 2016-10-28 2017-12-19 Vignet Incorporated System and method for rules engine that dynamically adapts application behavior
WO2020087981A1 (zh) * 2018-10-29 2020-05-07 平安医疗健康管理股份有限公司 风控审核模型生成方法、装置、设备及可读存储介质
CN109615499A (zh) * 2018-12-20 2019-04-12 泰康保险集团股份有限公司 权限自动化审计方法及系统
CN110109678A (zh) * 2019-05-08 2019-08-09 广东电网有限责任公司 一种代码审计规则库生成方法、装置、设备及介质
CN112633625A (zh) * 2020-11-04 2021-04-09 国网青海省电力公司 一种审计疑点自动扫描方法、装置、电子设备及存储介质
CN112632044A (zh) * 2021-01-29 2021-04-09 西安交大捷普网络科技有限公司 一种数据库安全审计方法
CN113010494A (zh) * 2021-03-18 2021-06-22 北京金山云网络技术有限公司 一种数据库审计方法、装置及数据库代理服务器

Also Published As

Publication number Publication date
CN114462373A (zh) 2022-05-10

Similar Documents

Publication Publication Date Title
CN111539493B (zh) 一种告警预测方法、装置、电子设备及存储介质
CN112162980A (zh) 数据质量管控方法及系统、存储介质、电子设备
CN111427974A (zh) 数据质量评估管理方法和装置
CN115202847A (zh) 任务的调度方法和装置
CN113987086A (zh) 数据处理方法、数据处理装置、电子设备以及存储介质
US20230004824A1 (en) Method, Apparatus, and Device for Updating Hard Disk Prediction Model, and Medium
CN114462373B (zh) 审计规则确定方法、装置、电子设备及存储介质
CN108711074B (zh) 业务分类方法、装置、服务器及可读存储介质
US20200175072A1 (en) Complex modeling computational engine optimized to reduce redundant calculations
CN115422275A (zh) 一种数据处理方法、装置、设备及存储介质
CN115801589A (zh) 一种事件拓扑关系确定方法、装置、设备及存储介质
CN115563310A (zh) 一种关键业务节点的确定方法、装置、设备及介质
CN115408236A (zh) 一种日志数据审计系统、方法、设备及介质
CN115422202A (zh) 业务模型的生成方法、业务数据查询方法、装置及设备
JP2022093295A (ja) 方法、システム、およびプログラム命令が組み込まれたコンピュータ可読記憶媒体を含むコンピュータプログラム製品(データ用語集の保守)
CN113934894A (zh) 基于指标树的数据显示方法、终端设备
CN113722141A (zh) 数据任务的延迟原因确定方法、装置、电子设备及介质
CN114357180A (zh) 知识图谱的更新方法及电子设备
CN114443738A (zh) 异常数据挖掘方法、装置、设备及介质
CN112579402A (zh) 一种应用系统故障定位的方法和装置
CN115269879B (zh) 知识结构数据的生成方法、数据搜索方法和风险告警方法
CN112700328B (zh) 一种指标自动分析方法、装置、设备及存储介质
WO2024065776A1 (en) Method for data processing, apparatus for data processing, electronic device, and storage medium
CN116415860A (zh) 业务策略生成方法及业务策略生成装置
CN109871318B (zh) 一种基于软件运行网络的关键类识别方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant