CN114756901B - 操作性风险监控方法及装置 - Google Patents
操作性风险监控方法及装置 Download PDFInfo
- Publication number
- CN114756901B CN114756901B CN202210374382.9A CN202210374382A CN114756901B CN 114756901 B CN114756901 B CN 114756901B CN 202210374382 A CN202210374382 A CN 202210374382A CN 114756901 B CN114756901 B CN 114756901B
- Authority
- CN
- China
- Prior art keywords
- script
- message information
- formalized
- monitored application
- interaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2468—Fuzzy queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Abstract
本发明提供一种操作性风险监控方法及装置,通过获取外部被监控应用每次交互的报文信息;采用摘要算法生成所述报文信息的第一摘要值,并将第一摘要值与所述报文信息结合得到形式化脚本;如果交互前后得到的形式化脚本相同,则构建区块链事务;根据描述信息的关键字对三元组进行模糊查询得到搜索结果;基于搜索结果中的形式化脚本,在网络账本中查询是否存在对应的区块链事务;如果存在则对区块链事务中的报文信息进行计算得到第二摘要值,并将第二摘要值与搜索结果中的形式化脚本的第一摘要值进行比对,从而判断信息是否篡改过。本发明能够有效防止数据被恶意篡改,降低了存储空间要求,提高了检索效率。
Description
技术领域
本申请涉及业务风险防控领域,具体而言,涉及一种操作性风险监控方法、装置、计算机设备和存储介质。
背景技术
操作性风险防控是各类业务风控防范的基本防控方式,当前的防范方式主要包括两种:基于IT系统日志的防范方式;基于视频录屏的防范方式。
基于IT系统日志方式,存在大量的应用服务日志、操作系统日志和数据库日志等,日志数量庞大,日志的可读性差,各类日志之间的有效关联分析复杂的问题;基于视频录屏方式,存在数量大,存储空间要求高,通过采用图像AI识别的方式进行特征匹配检索的方式效率低下的问题。并且这两种防控方式都会存在数据被破坏或篡改过的风险。
因此,亟需一种能够防止数据被恶意篡改、存储空间要求低,同时可以提高检索效率,进而提高用户体验的操作性风险监控方法方法及装置。
发明内容
本发明实施例提供一种操作性风险监控方法、装置、计算机设备和存储介质,用以解决上述两种防范方式所存在的日志数量大可读性差、存储空间要求高,检索效率低下、数据易被恶意篡改的技术问题。
为了实现上述目的,本发明实施例的第一方面,提供一种操作性风险监控方法,包括:
获取外部被监控应用每次交互的报文信息,所述报文信息包括:用户操作事件、请求报文信息以及响应报文信息;
采用摘要算法生成所述外部被监控应用每次交互的报文信息的第一摘要值,并将所述第一摘要值与当前交互的报文信息进行结合得到形式化脚本;
如果外部被监控应用交互前后得到的形式化脚本相同,则根据该形式化脚本构建区块链事务,并将构建好的区块链事务存储至区块链网络账本中;
根据描述信息的关键字,对预先建立的三元组进行模糊查询得到搜索结果,所述三元组包括形式化脚本、网络地址以及描述信息;
基于所述搜索结果中的至少一个形式化脚本,在所述区块链网络账本中查询是否存在对应的区块链事务;如果存在,则利用摘要算法对区块链事务中的报文信息进行计算得到第二摘要值,并将所述第二摘要值与所述搜索结果中至少一个形式化脚本的第一摘要值进行比对,如果相同则说明信息没有被破坏或篡改过。
可选地,在第一方面的一种可能实现方式中,在获取外部被监控应用每次交互的报文信息之前,还包括:采用非嵌入式可配置方式,将外部被监控应用的网络地址配置到网关中。
可选地,在第一方面的一种可能实现方式中,在采用摘要算法生成所述外部被监控应用每次交互的报文信息的第一摘要值之前包括:对获取到的外部被监控应用每次交互的报文信息进行字符串序列化处理。
可选地,在第一方面的一种可能实现方式中,所述摘要算法包括:MD2、MD4、MD5、HAVAL、SHA中的任意一种。
可选地,在第一方面的一种可能实现方式中,在所述第二摘要值与所述搜索结果中至少一个形式化脚本的第一摘要值的比对结果相同后,还包括:对符合比对结果的形式化脚本集合逐一进行解析播放。
本发明实施例的第二方面,提供一种操作性风险监控装置,包括:
采集网关,用于获取外部被监控应用每次交互的报文信息,采用字符串序列化算法和摘要算法生成所述外部被监控应用每次交互的报文信息的第一摘要值,并将所述第一摘要值与当前交互的报文信息进行结合得到形式化脚本;
上链确权器,用于判断如果外部被监控应用交互前后得到的形式化脚本相同,则根据该形式化脚本构建区块链事务,并将构建好的区块链事务存储至区块链网络账本中;
映射配置器,用于对所述形式化脚本进行描述配置,建立三元组,所述三元组包括形式化脚本、网络地址以及描述信息;
搜索器,用于根据描述信息的关键字,对所述三元组进行模糊查询得到搜索结果,所述搜索结果包括多个三元组的集合;
链查询器,用于基于所述搜索结果中的至少一个形式化脚本,在所述区块链网络账本中查询是否存在对应的区块链事务;如果存在,则利用字符串序列化算法和摘要算法对区块链事务中的报文信息进行计算得到第二摘要值,并将所述第二摘要值与所述搜索结果中至少一个形式化脚本的第一摘要值进行比对,如果相同则说明信息没有被破坏或篡改过。
可选地,在第二方面的一种可能实现方式中,其特征在于,所述采集网关还用于:采用非嵌入式可配置方式,将外部被监控应用的网络地址配置到网关中。
可选地,在第二方面的一种可能实现方式中,其特征在于,所述装置包括:脚本播放器,用于对符合比对结果的形式化脚本集合逐一进行解析播放。
本发明实施例的第三方面,提供一种计算机设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述各个方法实施例中的步骤。
本发明实施例的第四方面,提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现本发明第一方面及第一方面各种可能设计的所述方法的步骤。
本发明提供的操作性风险监控方法、装置、计算机设备和存储介质,通过获取外部被监控应用每次交互的报文信息,所述报文信息包括:用户操作事件、请求报文信息以及响应报文信息;采用摘要算法生成所述外部被监控应用每次交互的报文信息的第一摘要值,并将所述第一摘要值与当前交互的报文信息进行结合得到形式化脚本;如果外部被监控应用交互前后得到的形式化脚本相同,则根据该形式化脚本构建区块链事务,并将构建好的区块链事务存储至区块链网络账本中;根据描述信息的关键字,对预先建立的三元组进行模糊查询得到搜索结果,所述三元组包括形式化脚本、网络地址以及描述信息;基于所述搜索结果中的至少一个形式化脚本,在所述区块链网络账本中查询是否存在对应的区块链事务;如果存在,则利用摘要算法对区块链事务中的报文信息进行计算得到第二摘要值,并将所述第二摘要值与所述搜索结果中至少一个形式化脚本的第一摘要值进行比对,如果相同则说明信息没有被破坏或篡改过。本发明将形式化脚本存储至区块链中,能够有效防止数据被恶意篡改或者被破坏,对业务操作记录提供了可信证据保证;对外部被监控应用采用非嵌入式配置方式,应用无需二次开发,接入更加高效;监控的文件采用结构化文本进行存储和计算,降低了存储空间要求,网络传输延迟减小,结合映射配置器中对形式化脚本进行描述配置来建立三元组,在保证用户体验的基础上,对结构化文本进行检索,提高了检索效率。
附图说明
图1为操作性风险监控方法的第一种实施方式的流程图;
图2为操作性风险监控装置的第一种实施方式的结构图;
图3为操作性风险监控装置的操作流程的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本发明中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
实施例1
本发明提供一种操作性风险监控方法,如图1所示其流程图,包括:
步骤S110、获取外部被监控应用每次交互的报文信息。
在本步骤中,外部被监控应用一般是指手机、平板电脑等电子设备,本发明不作具体限定;报文信息主要包括用户操作事件、请求报文信息以及响应报文信息,其中用户操作事件是指用户与页面交互时产生的各种操作,例如登录、点击、切换等;请求报文信息是指从客户端发往服务器的报文,响应报文信息是指服务器收到请求报文后,作为响应发往客户端的报文。
具体地,在获取外部被监控应用每次交互的报文信息之前,会采用非嵌入式可配置方式,将外部被监控应用的网络地址配置到采集网关中,使得外部被监控应用的请求和响应报文信息都可以通过采集网关进行存储,以及处理成格式化的形式化脚本。相比现有的配置方法,例如集成SBK,调用API,本发明通过采集网关采用截获报文方式处理,对外部被监控系统非嵌入式配置,使得系统接入更加高效便捷。
具体地,由采集网关配置外部被监控应用的网络地址URL,采集网关存储外部被监控应用的每次交互报文信息M:
M=(E,Mrequest,Mresponse)
其中,E表示此次交互的用户操作事件,Mrequest表示此次请求报文信息,Mresponse表示此次响应报文信息。
步骤S120、采用摘要算法生成所述外部被监控应用每次交互的报文信息的第一摘要值,并将所述第一摘要值与当前交互的报文信息进行结合得到形式化脚本。
具体地,由采集网关对上述步骤S110得到的外部被监控应用的每次交互报文信息M进行处理,来构造形式化脚本X:
其中str(M)表示将M进行字符串序列化的算法,h表示摘要算法,h(str(M))表示摘要值。
在步骤S120中,在根据摘要算法生成外部被监控应用每次交互的报文信息的第一摘要值之前需要先通过字符串序列化的算法将形式化脚本进行序列化处理;然后再采用摘要算法将序列化处理后的信息生成第一摘要值,其中摘要算法包括:MD2、MD4、MD5、HAVAL、SHA中的任意一种;最后将得到的第一摘要值与当前交互的报文信息进行结合得到结构化文本。通过将监控的外部应用的报文信息采用结构化文本进行存储和计算,实现了存储数量降低,网络传输延迟减小的技术效果。
步骤S130、如果外部被监控应用交互前后得到的形式化脚本相同,则根据该形式化脚本构建区块链事务,并将构建好的区块链事务存储至区块链网络账本中。
在该步骤中,当监测到外部被监控应用交互前后得到的形式化脚本,h(str(M))相同,即:h==h′,则根据该形式化脚本构建区块链事务T(T,h′(S))。在根据该形式化脚本构建好区块链事务后,采用异步方式发布到区块链网络账本的指定账户中。具体地,交互前后是指将某一数据信息由一个被监控应用发送到另一个被监控应用的过程,即被监控应用1向被监控应用2发送信息,被监控应用2接收信息的过程,交互前的形式化脚本是指被监控应用1发送信息的报文信息1经过摘要算法处理得到摘要值1,报文信息1和摘要值1结合得到形式化脚本1;交互后的形式化脚本是指被监控应用2接收信息的报文信息2经过摘要算法处理得到摘要值2,报文信息2和摘要值2结合得到形式化脚本2;形式化脚本1和形式化脚本2如果相同,则根据该形式化脚本构建区块链事务。
步骤S140、根据描述信息的关键字,对预先建立的三元组进行模糊查询得到搜索结果。
在步骤S140中,会预先针对每个形式化脚本进行描述配置来建立三元组,其中三元组包括形式化脚本X、形式化脚本对应的网络地址URL、形式化脚本的描述信息Memo,即(X,URL,Memo),其中Memo是人可读和可理解的信息。当用户发起查询形式化脚本的请求时,只需要输入某个形式化脚本对应描述信息的关键字,就可以从所有形式化脚本的描述信息集合{Memo}中通过模糊查询得到搜索结果{(X,URL,Memo)},该搜索结果中包括多个的形式化脚本的三元组(X,URL,Memo)。其中模糊查询是指输入有关描述信息的多个关键字分别进行查询,然后对多个查询结果取交集,得到最后的搜索结果。
步骤S150、基于所述搜索结果中的至少一个形式化脚本,在所述区块链网络账本中查询是否存在对应的区块链事务;如果存在,则利用摘要算法对区块链事务中的报文信息进行计算得到第二摘要值,并将所述第二摘要值与所述搜索结果中至少一个形式化脚本的第一摘要值进行比对,如果相同则说明信息没有被破坏或篡改过。
在步骤S150中,将上述步骤S140的模糊查询得到形式化脚本集合中的多个形式化脚本逐一在所述区块链网络账本中查询是否存在与其对应的区块链事务,如果存在则再次利用字符串序列化算法和摘要算法对查询到的区块链事务中的报文信息进行计算得到第二摘要值,并将该第二摘要值与所述模糊查询得到形式化脚本的第一摘要值进行比对,如果相同则说明信息没有被破坏或篡改过;在将模糊查询得到所有形式化脚本全部查询比对过后,将比对结果相同的形式化脚本集合逐一进行解析播放。
本发明提供的操作性风险监控方法,通过获取外部被监控应用每次交互的报文信息,所述报文信息包括:用户操作事件、请求报文信息以及响应报文信息;采用摘要算法生成所述外部被监控应用每次交互的报文信息的第一摘要值,并将所述第一摘要值与当前交互的报文信息进行结合得到形式化脚本;如果外部被监控应用交互前后得到的形式化脚本相同,则根据该形式化脚本构建区块链事务,并将构建好的区块链事务存储至区块链网络账本中;根据描述信息的关键字,对预先建立的三元组进行模糊查询得到搜索结果,所述三元组包括形式化脚本、网络地址以及描述信息;基于所述搜索结果中的至少一个形式化脚本,在所述区块链网络账本中查询是否存在对应的区块链事务;如果存在,则利用摘要算法对区块链事务中的报文信息进行计算得到第二摘要值,并将所述第二摘要值与所述搜索结果中至少一个形式化脚本的第一摘要值进行比对,如果相同则说明信息没有被破坏或篡改过。本发明将形式化脚本存储至区块链中,能够有效防止数据被恶意篡改或者被破坏,对业务操作记录提供了可信证据保证;对外部被监控应用采用非嵌入式配置方式,应用无需二次开发,接入更加高效;监控的文件采用结构化文本进行存储和计算,降低了存储空间要求,网络传输延迟减小,结合映射配置器中对形式化脚本进行描述配置来建立三元组,在保证用户体验的基础上,对结构化文本进行检索,提高了检索效率。
实施例2
本发明的实施例还提供一种操作性风险监控装置,如图2所示,包括:
采集网关,用于获取外部被监控应用的网络地址,以及外部被监控应用每次交互的报文信息,并采用字符串序列化算法和摘要算法生成所述外部被监控应用每次交互的报文信息的第一摘要值,并将所述第一摘要值与当前交互的报文信息进行结合得到形式化脚本;
具体地,采集网关用于采用非嵌入式可配置方式,将外部被监控应用的网络地址配置到网关中,将外部被监控应用的每次交互报文信息存储于采集网关中,使得外部被监控应用的请求和响应报文都可以通过采集网关存储,以及处理成格式化的形式化脚本。
上链确权器,用于判断如果外部被监控应用交互前后得到的形式化脚本相同,则根据该形式化脚本构建区块链事务,并将构建好的区块链事务存储至区块链网络账本中;
具体地,上链确权器主要用于将采集网关输出的形式化脚本进行持久化保存值上链确权器的数据库中;以及将该形式化脚本进行字符串序列化处理和摘要算法计算(Hash)形成摘要值,然后构造区块链事务T,最后采用异步处理的方式发布到区块链网络的指定账户中。
映射配置器,用于对所述形式化脚本进行描述配置,建立三元组;
具体地,映射配置器会针对每个形式化脚本进行描述配置来建立三元组,其中三元组包括形式化脚本X、形式化脚本对应的网络地址URL、形式化脚本的描述信息Memo,即(X,URL,Memo),其中Memo是人可读和可理解的信息。
搜索器,用于根据描述信息的关键字,对所述三元组进行模糊查询得到搜索结果;
具体地,搜索器发起查询形式化脚本请求,输入描述信息关键字,调用映射配置器对描述信息集合{Memo}进行模糊查询,得到搜索结果{(X,URL,Memo)},具体详细内容请参见图1所示实施例的S140的描述,在此不再赘述。
链查询器,用于基于所述搜索结果中的至少一个形式化脚本,在所述区块链网络账本中查询是否存在对应的区块链事务;如果存在,则利用字符串序列化算法和摘要算法对区块链事务中的报文信息进行计算得到第二摘要值,并将所述第二摘要值与所述搜索结果中至少一个形式化脚本的第一摘要值进行比对,如果相同则说明信息没有被破坏或篡改过;
具体地,链查询器会针对搜索结果{(X,URL,Memo)}的每个形式化脚本X,得到对应的第一摘要值h(str(M)),以及根据该形式化脚本X在区块链网络账本中查询对应的区块链事务T,如果存在T,计算该区块链事务中的报文信息进行计算得到第二摘要值h*(str(M)),如果h*(str(M))=h(str(M))则返回X,否则返回false,如果不存在T则直接返回false,具体详细内容请参见图1所示实施例的S150的描述,在此不再赘述。
脚本播放器,用于对符合比对结果的形式化脚本集合逐一进行解析播放。
本发明提供的操作性风险监控装置,通过获取外部被监控应用每次交互的报文信息,所述报文信息包括:用户操作事件、请求报文信息以及响应报文信息;采用摘要算法生成所述外部被监控应用每次交互的报文信息的第一摘要值,并将所述第一摘要值与当前交互的报文信息进行结合得到形式化脚本;如果外部被监控应用交互前后得到的形式化脚本相同,则根据该形式化脚本构建区块链事务,并将构建好的区块链事务存储至区块链网络账本中;根据描述信息的关键字,对预先建立的三元组进行模糊查询得到搜索结果,所述三元组包括形式化脚本、网络地址以及描述信息;基于所述搜索结果中的至少一个形式化脚本,在所述区块链网络账本中查询是否存在对应的区块链事务;如果存在,则利用摘要算法对区块链事务中的报文信息进行计算得到第二摘要值,并将所述第二摘要值与所述搜索结果中至少一个形式化脚本的第一摘要值进行比对,如果相同则说明信息没有被破坏或篡改过。本发明将形式化脚本存储至区块链中,能够有效防止数据被恶意篡改或者被破坏,对业务操作记录提供了可信证据保证;对外部被监控应用采用非嵌入式配置方式,应用无需二次开发,接入更加高效;监控的文件采用结构化文本进行存储和计算,降低了存储空间要求,网络传输延迟减小,结合映射配置器中对形式化脚本进行描述配置来建立三元组,在保证用户体验的基础上,对结构化文本进行检索,提高了检索效率。
实施例3
整个装置包括了采集网关、形式化脚本、上链确权器、链查询器、脚本播放器、映射配置器和搜索器等模块,如图3所示。
采集网关:采用非嵌入式可配置方式,将外部被监控应用的网络地址配置到网关中,此时,外部被监控应用无需二次开发,仅配置即可接入,使得外部被监控应用的请求和响应报文都可以通过采集网关存储和处理成格式化的形式化脚本。
上链确权器:一方面将形式化脚本进行持久化保存上链确权器的数据库中;另一方面将形式化脚本进行摘要算法计算(Hash)形成摘要值,然后构造区块链事务,采用异步方式发布到区块链网络的指定账户中。
映射配置器:针对形式化脚本中的链接地址、请求参数和响应参数等数据进行映射配置成可读的明确信息。
搜索器:通过可读明确信息的关键字进行搜索查询,针对命中结果,调用链查询器,进行数据Hash值比对。
脚本播放器:对形式化脚本进行解析播放。
链查询器:提供高效缓存机制,可以高效查询指定形式化脚本的Hash值,并与形式化脚本自身的Hash值进行比较,如果相同则推送到脚本播放器进行解析播放。
主要的操作过程如下:
(1)采集网关配置外部被监控应用的网络地址URL,采集网关存储外部被监控应用的每次交互报文信息:
M=(E,Mrequest,Mresponse),
其中E表示此次交互的用户操作事件,Mrequest表示此次请求报文信息,Mresponse表示此次响应报文信息;
(2)采集网关处理外部被监控应用的每次交互报文信息(M),构造形式化脚本X:
其中str(M)表示将M进行字符串序列化的算法,h表示摘要算法
将外部被监控应用的每次交互报文信息进行字符串序列化处理,然后使用摘要算法进行运算,得到摘要值h(str(M)),结合M最终得到形式化脚本X;
(3)上链确权器计算h′(str(M)),如果h′(str(M))=h(str(M)),则构造区块链事务T,否则返回;将(T,h′(str(M)))采用异步方式发送到区块链网络中,写入到区块链账本中;
如果连续两次通过摘要算法得到的摘要值相同,则根据该形式化脚本构建区块链事务,将其保存至区块链指定账户中;
(4)映射配置器对X中的网络地址进行描述配置,建立三元组:
(X,URL,Memo)
其中URL表示网络地址,Memo表示描述信息;
(5)搜索器发起查询形式化脚本请求,输入描述信息关键字,调用映射配置器对描述信息集合{Memo}进行模糊查询,得到搜索结果{(X,URL,Memo)};
(6)搜索器调用链查询器,针对搜索结果{(X,URL,Memo)}的每个X,得到h(str(M))并在区块链网络账本中查询对应的T,如果存在T,计算h*(str(M)),如果h*(str(M))=h(str(M))则返回X,否则返回false,如果不存在T则直接返回false;
(7)脚本播放器对符合第(6)条中返回的形式化脚本集合{X}进行逐个解析播放;
其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述终端或者服务器的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,DSP)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (8)
1.一种操作性风险监控方法,其特征在于,包括:
获取外部被监控应用每次交互的报文信息,所述报文信息包括:用户操作事件、请求报文信息以及响应报文信息;
采用摘要算法生成所述外部被监控应用每次交互的报文信息的第一摘要值,并将所述第一摘要值与当前交互的报文信息进行结合得到形式化脚本;
如果外部被监控应用交互前后得到的形式化脚本相同,则根据该形式化脚本构建区块链事务,并将构建好的区块链事务存储至区块链网络账本中;
根据描述信息的关键字,对预先建立的三元组进行模糊查询得到搜索结果,所述三元组包括形式化脚本、形式化脚本对应的网络地址以及描述信息;
基于所述搜索结果中的至少一个形式化脚本,在所述区块链网络账本中查询是否存在对应的区块链事务;如果存在,则利用摘要算法对区块链事务中的报文信息进行计算得到第二摘要值,并将所述第二摘要值与所述搜索结果中至少一个形式化脚本的第一摘要值进行比对,如果相同则说明信息没有被破坏或篡改过;
其中,在获取外部被监控应用每次交互的报文信息之前,会采用非嵌入式可配置方式,将外部被监控应用的网络地址配置到采集网关中,使得外部被监控应用的请求和响应报文信息都可以通过采集网关进行存储,以及处理成格式化的形式化脚本。
2.根据权利要求1所述的操作性风险监控方法,其特征在于,在采用摘要算法生成所述外部被监控应用每次交互的报文信息的第一摘要值之前包括:对获取到的外部被监控应用每次交互的报文信息进行字符串序列化处理。
3.根据权利要求2所述的操作性风险监控方法,其特征在于,所述摘要算法包括:MD2、MD4、MD5、HAVAL、SHA中的任意一种。
4.根据权利要求1所述的操作性风险监控方法,其特征在于,在所述第二摘要值与所述搜索结果中至少一个形式化脚本的第一摘要值的比对结果相同后,还包括:对符合比对结果的形式化脚本集合逐一进行解析播放。
5.一种操作性风险监控装置,其特征在于,包括:
采集网关,用于获取外部被监控应用每次交互的报文信息,采用字符串序列化算法和摘要算法生成所述外部被监控应用每次交互的报文信息的第一摘要值,并将所述第一摘要值与当前交互的报文信息进行结合得到形式化脚本;
上链确权器,用于判断如果外部被监控应用交互前后得到的形式化脚本相同,则根据该形式化脚本构建区块链事务,并将构建好的区块链事务存储至区块链网络账本中;
映射配置器,用于对所述形式化脚本进行描述配置,建立三元组,所述三元组包括形式化脚本、形式化脚本对应的网络地址以及描述信息;
搜索器,用于根据描述信息的关键字,对所述三元组进行模糊查询得到搜索结果;
链查询器,用于基于所述搜索结果中的至少一个形式化脚本,在所述区块链网络账本中查询是否存在对应的区块链事务;如果存在,则利用字符串序列化算法和摘要算法对区块链事务中的报文信息进行计算得到第二摘要值,并将所述第二摘要值与所述搜索结果中至少一个形式化脚本的第一摘要值进行比对,如果相同则说明信息没有被破坏或篡改过;
其中,在获取外部被监控应用每次交互的报文信息之前,会采用非嵌入式可配置方式,将外部被监控应用的网络地址配置到采集网关中,使得外部被监控应用的请求和响应报文信息都可以通过采集网关进行存储,以及处理成格式化的形式化脚本。
6.根据权利要求5所述的操作性风险监控装置,其特征在于,所述装置包括:
脚本播放器,用于对符合比对结果的形式化脚本集合逐一进行解析播放。
7.一种计算机设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4任意一项所述的方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4任意一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210374382.9A CN114756901B (zh) | 2022-04-11 | 2022-04-11 | 操作性风险监控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210374382.9A CN114756901B (zh) | 2022-04-11 | 2022-04-11 | 操作性风险监控方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114756901A CN114756901A (zh) | 2022-07-15 |
CN114756901B true CN114756901B (zh) | 2022-12-13 |
Family
ID=82329605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210374382.9A Active CN114756901B (zh) | 2022-04-11 | 2022-04-11 | 操作性风险监控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114756901B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107622096A (zh) * | 2017-08-31 | 2018-01-23 | 上海保险交易所股份有限公司 | 基于区块链系统的异步多方数据交互方法和存储介质 |
CN109684287A (zh) * | 2018-12-29 | 2019-04-26 | 厦门链平方科技有限公司 | 基于区块链的网关信息共享查询方法及系统 |
CN109992563A (zh) * | 2019-01-18 | 2019-07-09 | 阿里巴巴集团控股有限公司 | 一种基于区块链的业务文件存储方法及装置 |
CN110084069A (zh) * | 2019-04-17 | 2019-08-02 | 江苏全链通信息科技有限公司 | 基于区块链的服务器日志监控方法和系统 |
CN110086790A (zh) * | 2019-04-17 | 2019-08-02 | 江苏全链通信息科技有限公司 | 基于数据中心的日志存储方法和系统 |
CN110768968A (zh) * | 2019-10-11 | 2020-02-07 | 支付宝(杭州)信息技术有限公司 | 基于可验证声明的授权方法、装置、设备及系统 |
CN110839015A (zh) * | 2019-10-12 | 2020-02-25 | 深圳壹账通智能科技有限公司 | 基于区块链的日志存储和读取方法、装置、设备及介质 |
CN112307191A (zh) * | 2020-11-03 | 2021-02-02 | 平安普惠企业管理有限公司 | 多系统交互式日志查询方法、装置、设备及存储介质 |
CN112313916A (zh) * | 2018-09-30 | 2021-02-02 | 北京大学深圳研究生院 | 一种融合区块链技术拟态存储防篡改日志的方法及系统 |
CN112416875A (zh) * | 2020-11-24 | 2021-02-26 | 平安消费金融有限公司 | 日志管理方法、装置、计算机设备及存储介质 |
CN112954079A (zh) * | 2021-04-08 | 2021-06-11 | 平安科技(深圳)有限公司 | 报文转发方法、装置、电子设备及可读存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11354747B2 (en) * | 2016-04-16 | 2022-06-07 | Overbond Ltd. | Real-time predictive analytics engine |
US20200118131A1 (en) * | 2018-10-11 | 2020-04-16 | International Business Machines Corporation | Database transaction compliance |
US11809896B2 (en) * | 2019-05-24 | 2023-11-07 | International Business Machines Corporation | Anomalous transaction commitment prevention for database |
CN113298653A (zh) * | 2021-05-27 | 2021-08-24 | 李政德 | 一种基于区块链的数据篡改监测方法及装置 |
CN113536325A (zh) * | 2021-09-14 | 2021-10-22 | 杭州振牛信息科技有限公司 | 一种数字化信息风险监控方法及装置 |
CN114125812B (zh) * | 2021-11-12 | 2023-07-18 | 中国联合网络通信集团有限公司 | 一种数据同步方法、装置、服务器及存储介质 |
-
2022
- 2022-04-11 CN CN202210374382.9A patent/CN114756901B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107622096A (zh) * | 2017-08-31 | 2018-01-23 | 上海保险交易所股份有限公司 | 基于区块链系统的异步多方数据交互方法和存储介质 |
CN112313916A (zh) * | 2018-09-30 | 2021-02-02 | 北京大学深圳研究生院 | 一种融合区块链技术拟态存储防篡改日志的方法及系统 |
CN109684287A (zh) * | 2018-12-29 | 2019-04-26 | 厦门链平方科技有限公司 | 基于区块链的网关信息共享查询方法及系统 |
CN109992563A (zh) * | 2019-01-18 | 2019-07-09 | 阿里巴巴集团控股有限公司 | 一种基于区块链的业务文件存储方法及装置 |
CN110084069A (zh) * | 2019-04-17 | 2019-08-02 | 江苏全链通信息科技有限公司 | 基于区块链的服务器日志监控方法和系统 |
CN110086790A (zh) * | 2019-04-17 | 2019-08-02 | 江苏全链通信息科技有限公司 | 基于数据中心的日志存储方法和系统 |
CN110768968A (zh) * | 2019-10-11 | 2020-02-07 | 支付宝(杭州)信息技术有限公司 | 基于可验证声明的授权方法、装置、设备及系统 |
CN110839015A (zh) * | 2019-10-12 | 2020-02-25 | 深圳壹账通智能科技有限公司 | 基于区块链的日志存储和读取方法、装置、设备及介质 |
CN112307191A (zh) * | 2020-11-03 | 2021-02-02 | 平安普惠企业管理有限公司 | 多系统交互式日志查询方法、装置、设备及存储介质 |
CN112416875A (zh) * | 2020-11-24 | 2021-02-26 | 平安消费金融有限公司 | 日志管理方法、装置、计算机设备及存储介质 |
CN112954079A (zh) * | 2021-04-08 | 2021-06-11 | 平安科技(深圳)有限公司 | 报文转发方法、装置、电子设备及可读存储介质 |
Non-Patent Citations (4)
Title |
---|
Blockchain-Based Sharing and Tamper-Proof Framework of Big Data Networking;Jiachen Yang 等;《IEEE Network》;20200831;第34卷(第4期);62-67 * |
Renovating blockchain with distributed databases: An open source system;Muhammad Muzammal 等;《Future Generation Computer Systems》;20191231;第90卷;105-117 * |
区块链系统的数据存储与查询技术综述;王千阁 等;《计算机科学》;20181215;第45卷(第12期);12-18 * |
基于区块链的数据查询与安全共识方法研究;俞希睿;《中国优秀硕士学位论文全文数据库 信息科技辑》;20210815(第10期);I138-33 * |
Also Published As
Publication number | Publication date |
---|---|
CN114756901A (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200322443A1 (en) | Techniques for compact data storage of network traffic and efficient search thereof | |
US11775501B2 (en) | Trace and span sampling and analysis for instrumented software | |
CN110099059B (zh) | 一种域名识别方法、装置及存储介质 | |
JP2019212290A (ja) | ビデオを処理する方法及び装置 | |
US20110208744A1 (en) | Methods for detecting and removing duplicates in video search results | |
CN109656999B (zh) | 大数据量的数据同步方法、设备、存储介质及装置 | |
US9355250B2 (en) | Method and system for rapidly scanning files | |
CN110990365A (zh) | 一种数据同步方法、装置、服务器及存储介质 | |
CN111708942B (zh) | 多媒体资源推送方法、装置、服务器及存储介质 | |
CN114598597B (zh) | 多源日志解析方法、装置、计算机设备及介质 | |
CN110708339A (zh) | 一种基于web日志的关联分析方法 | |
CN114756901B (zh) | 操作性风险监控方法及装置 | |
CN115801455B (zh) | 一种基于网站指纹的仿冒网站检测方法及装置 | |
US20220377095A1 (en) | Apparatus and method for detecting web scanning attack | |
CN115051859A (zh) | 情报分析方法、情报分析装置、电子设备及介质 | |
JPH1173415A (ja) | 類似文書検索装置及び類似文書検索方法 | |
CN114510717A (zh) | 一种elf文件的检测方法、装置、存储介质 | |
CN113691548A (zh) | 一种数据采集和分类存储方法及其系统 | |
US8909795B2 (en) | Method for determining validity of command and system thereof | |
CN111800409A (zh) | 接口攻击检测方法及装置 | |
CN111695031A (zh) | 基于标签的搜索方法、装置、服务器及存储介质 | |
CN117493466B (zh) | 财务数据同步方法及系统 | |
CN117112846B (zh) | 一种多信息源证照信息管理方法、系统及介质 | |
WO2021232282A1 (zh) | 漏洞信息获取方法、装置、电子设备及存储介质 | |
CN116707982A (zh) | 日志检测方法、日志检测装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |