CN114861214B - 业务数据监控方法、设备、存储介质及装置 - Google Patents

业务数据监控方法、设备、存储介质及装置 Download PDF

Info

Publication number
CN114861214B
CN114861214B CN202210797393.8A CN202210797393A CN114861214B CN 114861214 B CN114861214 B CN 114861214B CN 202210797393 A CN202210797393 A CN 202210797393A CN 114861214 B CN114861214 B CN 114861214B
Authority
CN
China
Prior art keywords
data
user
mirror image
risk
rewriting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210797393.8A
Other languages
English (en)
Other versions
CN114861214A (zh
Inventor
张满
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhikong Tianxia Beijing Business Management Co ltd
Original Assignee
Zhikong Tianxia Beijing Business Management Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhikong Tianxia Beijing Business Management Co ltd filed Critical Zhikong Tianxia Beijing Business Management Co ltd
Priority to CN202210797393.8A priority Critical patent/CN114861214B/zh
Publication of CN114861214A publication Critical patent/CN114861214A/zh
Application granted granted Critical
Publication of CN114861214B publication Critical patent/CN114861214B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种业务数据监控方法、设备、存储介质及装置,本发明基于IP地址校验算法获取用户操作信息并确定待改写业务数据,对待改写业务数据进行镜像处理,根据镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件;在用户改写操作不符合预设改写条件时,停止对所述用户改写操作的响应,并确定风险路径的风险概率,从而进行提醒。由于本发明通过对用户操作的镜像数据进行属性判断,并根据判断结果确定风险路径,相较于现有技术通过设定操作人员的权限,进而保证其他人员无法对相应业务数据进行改写的方式,本发明在数据改写前进行风险判断,提升了数据安全性,相对于现有技术导致的局限性问题,能有效保证数据安全。

Description

业务数据监控方法、设备、存储介质及装置
技术领域
本发明涉及数据处理领域,尤其涉及一种业务数据监控方法、设备、存储介质及装置。
背景技术
目前,一些业务系统的数据是通过不同的路径上传至系统中,需要对系统中的数据进行改写,但是在上传的过程中容易被一些恶意行为进行改写,为了避免其他人员的恶意改写行为,现有技术中是通过设定操作人员的权限,从而保证其他人员无法对相应业务数据进行改写,但上述监控管理方法具有局限性,不能保证其他人模仿操作人员身份进行改写,不能有效保证数据安全,导致数据安全性较低。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种业务数据监控方法、设备、存储介质及装置,旨在解决现有技术中监控管理方法具有局限性,不能有效保证数据安全,导致数据安全性较低技术问题。
为实现上述目的,本发明提供一种业务数据监控方法,所述业务数据监控方法包括以下步骤:
基于IP地址校验算法获取用户操作信息;
根据所述用户操作信息确定待改写业务数据,对所述待改写业务数据进行镜像处理,获得处理后的镜像数据;
根据所述镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件;
在用户改写操作不符合所述改写条件时,停止对所述用户改写操作的响应,并基于所述用户改写操作对应IP地址确定风险路径;
按照所述风险路径对应的风险概率进行提醒。
可选地,所述根据所述用户操作信息确定待改写业务数据,并对所述待改写业务数据进行镜像处理,获得处理后的镜像数据的步骤,包括:
根据所述用户操作信息确定待改写业务数据,并基于所述待改写业务数据中的业务类型构建虚拟镜像文件夹;
对所述待改写业务数据中的敏感数据进行镜像处理,获得处理后的镜像数据。
可选地,所述对所述待改写业务数据中的敏感数据进行镜像处理,获得处理后的镜像数据的步骤,包括:
对所述待改写业务数据中敏感数据进行镜像处理,获得镜像敏感数据;
基于预设脱敏规则和所述镜像敏感数据对应的数据类型确定目标脱敏规则;
根据所述目标脱敏规则对所述镜像敏感数据进行脱敏处理,获得处理后的脱敏后的镜像敏感数据。
可选地,所述根据所述镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件的步骤,包括:
根据所述镜像敏感数据中数据属性与历史业务敏感数据的属性进行对比,获得对比结果;
根据所述对比结果判断用户改写操作是否符合预设改写条件。
可选地,所述根据所述镜像敏感数据中数据属性与历史业务敏感数据的属性进行对比,获得对比结果的步骤,包括:
根据静态脱敏规则对所述历史业务敏感数据进行脱敏,获得脱敏后的业务敏感数据;
将脱敏后的镜像敏感数据的数据属性和脱敏后的业务敏感数据的数据属性进行对比,获得对比结果。
可选地,所述在所述用户改写操作不符合所述预设改写条件时,停止对所述用户改写操作的响应,并基于所述用户改写操作对应IP地址确定风险路径的步骤,包括:
在用户改写操作不符合所述改写条件时,阻止所述改写操作;
通过预设决策树模型对于所述改写操作对应的IP地址和所述虚拟文件夹进行风险路径分析,确定风险路径。
可选地,所述按照所述风险路径对应的风险概率进行提醒的步骤之后,还包括:
对所述风险路径进行风险评估,确定风险控制点;
根据所述风险控制点从风险数据库中查找配置映射表;
根据所述配置映射表对业务系统的配置参数进行调整。
此外,为实现上述目的,本发明还提出一种业务数据监控设备,所述业务数据监控设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的业务数据监控程序,所述业务数据监控程序配置为实现如上文所述的业务数据监控的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有业务数据监控程序,所述业务数据监控程序被处理器执行时实现如上文所述的业务数据监控方法的步骤。
此外,为实现上述目的,本发明还提出一种业务数据监控装置,所述业务数据监控装置包括:
信息获取模块,用于基于IP地址校验算法获取用户操作信息;
数据处理模块,用于根据所述用户操作信息确定待改写业务数据,对所述待改写业务数据进行镜像处理,获得处理后的镜像数据;
条件判断模块,用于根据所述镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件;
风险控制模块,用于在用户改写操作不符合所述改写条件时,停止对所述用户改写操作的响应,并基于所述用户改写操作对应IP地址确定风险路径;
风险提醒模块,用于按照所述风险路径对应的风险概率进行提醒。
本发明基于IP地址校验算法获取用户操作信息;根据用户操作信息确定待改写业务数据,对待改写业务数据进行镜像处理,获得处理后的镜像数据;根据镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件;在用户改写操作不符合预设改写条件时,停止对所述用户改写操作的响应,并基于所述用户改写操作对应IP地址确定风险路径;按照所述风险路径对应的风险概率进行提醒。由于本发明通过对用户操作的镜像数据进行属性判断,并根据判断结果确定风险路径,相较于现有技术通过设定操作人员的权限,进而保证其他人员无法对相应业务数据进行改写的方式,本发明在数据改写前进行风险判断,提升了数据安全性,相对于现有技术导致的局限性问题,能有效保证数据安全。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的业务数据监控设备的结构示意图;
图2为本发明业务数据监控方法第一实施例的流程示意图;
图3为本发明业务数据监控方法第二实施例的流程示意图;
图4为本发明业务数据监控装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的业务数据监控设备结构示意图。
如图1所示,该业务数据监控设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display),可选用户接口1003还可以包括标准的有线接口、无线接口,对于用户接口1003的有线接口在本发明中可为USB接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,Wi-Fi)接口)。存储器1005可以是高速的随机存取存储器(Random Access Memory,RAM),也可以是稳定的存储器(Non-volatileMemory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对业务数据监控设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,认定为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及业务数据监控程序。
在图1所示的业务数据监控设备中,网络接口1004主要用于连接后台服务器,与所述后台服务器进行数据通信;用户接口1003主要用于连接用户设备;所述业务数据监控设备通过处理器1001调用存储器1005中存储的业务数据监控程序,并执行本发明实施例提供的业务数据监控方法。
基于上述硬件结构,提出本发明业务数据监控方法的实施例。
参照图2,图2为本发明业务数据监控方法第一实施例的流程示意图,提出本发明业务数据监控方法第一实施例。
在本实施例中,所述业务数据监控方法包括以下步骤:
步骤S10:基于IP地址校验算法获取用户操作信息。
需说明的是,本实施例的执行主体可以是包含业务数据监控的设备,所述设备可以是与监控管理平台连接的设备,所述设备可以是计算机、手机、平板等,本实施例对此不加以限定。本方案中的业务数据监控方法适用于各种场景下的业务数据监控,其中所述业务数据包括指企业内部的业务数据和第三方接入的业务数据,本方案可以实现多场景下的数据监控。
应理解的是,IP地址校验算法是指预先设置的用于对用户发起操作信息时的IP地址进行地址匹配校验和安全校验的算法,为了避免他人通过其他IP地址发起改写操作导致数据安全性问题,可以通在获取用户操作信息时就对用户操作发起的IP地址进行校验,并在校验失败时,停止对用户操作的响应。针对不同的业务系统的IP地址分配不同的子网段,所述子网段可以根据业务系统查找预设网络规划映射表所确定。其中,所述IP地址可以在主服务器发生故障无法对外提供服务时,将虚拟IP切换至备用服务器,继续提供服务,提升数据安全性。针对IP地址的安全校验可以是根据预设安全校验规则对IP地址配置密钥文件,从而提升系统各节点之间的互信。所述预设安全校验规则可以根据用户需求进行具体设定。
可理解的是,用户操作信息可以是用户在对业务数据进行改写的信息,也可以是对业务数据进行读取的操作信息。
具体实现中,IP地址的地址匹配校验可以是通过将地址字符串进行保存进行匹配验证,也可以是将地址转换为32位的数值,按照数值大小进行匹配验证。IP地址的安全校验可以是通过预设安全校验规则对IP地址配置密钥文件,通过对用户发起的操作IP地址添加密钥文件,并在系统各节点添加密钥证书文件,明确防护区域以便于后期故障检修,减少数据丢失风险。
步骤S20:根据所述用户操作信息确定待改写业务数据,对所述待改写业务数据进行镜像处理,获得处理后的镜像数据。
需说明的是,待改写业务数据可以是指用户操作信息中包含对业务进行改写操作对应的改写数据。例如:在业务系统为合同管理时,需要更改合同中的某些信息,则将改写的信息作为待改写业务数据。
可理解的是,对待改写业务数据进行镜像处理是指在识别到用户的改写行为时,为避免数据的丢失,通过将待改写的数据进行镜像处理,并在改写数据写入系统之前对镜像数据进行风险判断,以有效在数据写入系统之前保障了数据安全性。
具体实现中,在通过IP地址校验算法对用户操作信息对应的地址进行校验后,所述地址符合预设地址时,从所述用户操作信息中获取待改写业务数据,并对待改写业务数据进行镜像处理,并将处理后的镜像数据保存至预设虚拟文件夹中。
步骤S30:根据所述镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件。
需说明的是,镜像数据对应的数据属性包括但不限于各业务系统对应的数据类型,例如:合同名称、甲方签名、乙方签名以及电话住址等数据。也可以是财务系统中的员工名称、电话、住址等数据。
可理解的是,预设改写条件是指预先设置的用于判断用户改写操作信息中待改写业务数据对应的数据属性是否符合各业务系统中的可改写数据类型。
步骤S40:在用户改写操作不符合所述预设改写条件时,停止对所述用户改写操作的响应,并基于所述用户改写操作对应IP地址确定风险路径。
需说明的是,由于本实施例中是将待改写业务数据的镜像存储至预先设置的虚拟文件夹中,而非直接写入至业务系统中,可以有效避免木马数据对系统的影响,并在预设虚拟文件夹中对镜像处理后的改写数据进行风险判断。
可理解的是,在用户改写操作不符合预设改写条件时,停止用户操作改写的响应,即停止镜像处理以及将数据写入虚拟文件夹中进行风险判断,减少资源浪费,并对用户操作行为发起的IP地址确定风险路径,从而可以对危害性较大且无关的路径进行封锁。
步骤S50:按照所述风险路径对应的风险概率进行提醒。
需说明的是,用户在发起操作行为时的IP地址不限于一条路径,因此需要对风险路径对应的风险概率进行判断,将风险概率超过预设风险率的路径进行上报提醒。
进一步地,为了精准确定风险路径,所述步骤S50包括:在用户改写操作不符合所述用户改写条件时,阻止所述改写操作;通过预设决策树模型对于所述改写操作对应的IP地址进行风险路径分析,确定风险路径。
需说明的是,预设决策树模型是预先设置的用于确定数据传输路径的模型,在本实施例中所述模型是用于对改写操作对应的IP地址进行风险路径分析的模型。决策树模型可以是基于决策树算法和历史样本数据训练得到的模型。
可理解的是,决策树模型中的节点可以是根据IP地址对应的业务系统中的企业版块、业务属性、人员权限以及文件存储位置等构成,可以通过将企业版块(如:针对资产管理的业务系统,所属系统包括OA、合同管理、收费以及物业等版块),将资产管理的业务系统作为根节点,将所述业务系统中各企业版块作为内部节点(如:OA、合同管理、收费以及物业等版块),每个内部节点有对应若干个叶节点(如:人员权限以及文件存储位置),因此根节点到每个叶节点的路径对应了一个判定的测试序列,通过对测试序列进行风险路径分析,从而确定风险路径。
进一步地,为了提升系统安全性,所述步骤S50之后,还包括:对所述风险路径进行风险评估,确定风险控制点;根据所述风险控制点从风险数据库中查找配置映射表;根据所述配置映射表对业务系统的配置参数进行调整。
需说明的是,风险控制点是指在对数据传输过程中存在的风险路径中配置的数据传输点,例如:服务器、网关或接口等用于数据传输的配置,也可以包含各配置中对应的文件夹路径,通过对风险路径中的配置以及文件夹路径进行控制,可以有效避免下一次的数据干扰行为。
应理解的是,风险数据库中包括各个业务系统对应的文件夹信息以及配置信息,通过风险路径中的配置和文件夹信息与风险数据库中的配置映射表进行匹配,可以确定待调整的配置参数,从而提升系统的安全性。
本实施例基于IP地址校验算法获取用户操作信息;根据用户操作信息确定待改写业务数据,对待改写业务数据进行镜像处理,获得处理后的镜像数据;根据镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件;在用户改写操作不符合预设改写条件时,停止对所述用户改写操作的响应,并基于所述用户改写操作对应IP地址确定风险路径;按照所述风险路径对应的风险概率进行提醒。由于本实施例通过对用户操作的镜像数据进行属性判断,并根据判断结果确定风险路径,相较于现有技术通过设定操作人员的权限,进而保证其他人员无法对相应业务数据进行改写的方式,本实施例在数据改写前进行风险判断,提升了数据安全性,相对于现有技术导致的局限性问题,能有效保证数据安全。
参照图3,图3为本发明业务数据监控方法第二实施例的流程示意图,基于上述图2所示的第一实施例,提出本发明业务数据监控方法的第二实施例。
在本实施例中,所述步骤S20,包括:
步骤S201:根据所述用户操作信息确定待改写业务数据。
需说明的是,根据用户操作信息中包含的业务类型确定待改写业务,并根据用户操作信息中的改写信息确定待改写业务对应的待改写数据。
步骤S202:对所述待改写业务数据中的敏感数据进行镜像处理,获得处理后的镜像数据。
需说明的是,在对敏感数据进行处理之前,通过待改写业务数据中的业务类型构建虚拟镜像文件夹,所述虚拟镜像文件夹是用于存储镜像处理后的数据。
可理解的是,针对业务系统中不同的业务类型构建不同的虚拟文件夹,从而可以提升处理效率,避免由于文件夹中数据过载导致处理效率过慢。
应理解的是,所述敏感数据可以是指数据泄露后会给社会或个人带来危害的数据,所述数据包括个人隐私数据,例如:姓名、电话、住址、身份证号码等,也包括企业或社会够不适用于公开的数据,例如:收益、经营状况、网络地址等。
进一步地,所述步骤S202还包括:对所述待改写业务数据中敏感数据进行镜像处理,获得镜像敏感数据;基于预设脱敏规则和所述镜像敏感数据对应的数据类型确定目标脱敏规则;根据所述目标脱敏规则对所述镜像敏感数据进行脱敏处理,获得脱敏处理后的镜像敏感数据。
需说明的是,预设脱敏规则可以是预先设置的对敏感数据进行脱敏处理的规则,所述规则不限于一个,所述规则包括静态脱敏规则和动态脱敏规则,针对不同的处理环境对应不同的脱敏规则,静态脱敏规则一般是针对保存至虚拟文件夹中的镜像敏感数据进行逐一脱敏的规则,所述动态脱敏规则是针对敏感数据进行边保存边脱敏的规则。
可理解的是,静态脱敏和动态脱敏可以应用于不同场景下的镜像数据脱敏,从而保证在脱敏效率。
具体实现中,脱敏规则包括加密算法、掩码算法以及日期偏移取整算法,针对不同的数据类型可以选择不同的脱敏规则进行数据脱敏处理,在对敏感数据进行脱敏处理时,可以根据数据类型查找预设脱敏规则映射表确定目标脱敏规则,从而对敏感数据进行脱敏处理。
在本实施例中,步骤S30包括:
步骤S301:根据所述镜像敏感数据中数据属性与历史业务敏感数据的属性进行对比,获得对比结果。
需说明的是,历史业务敏感数据可以是业务系统中存储的敏感数据,所述历史敏感数据属性包括文件属性、业务类型、数据类型等属性。
应理解的是,对比结果可以是针对属性分析得到的相似度对比结果,所述对比结果包括相似度高于预设相似度和低于预设相似度两种结果。
具体实现中,在对数据进行脱敏处理时,支持集群部署模式进行处理,根据镜像敏感数据中数据属性与历史业务敏感数据的属性进行对比,获得对比结果。
进一步地,所述步骤S301包括:根据静态脱敏规则对所述历史业务敏感数据进行脱敏,获得脱敏后的业务敏感数据;将脱敏后的镜像敏感数据的数据属性和脱敏后的业务敏感数据的数据属性进行对比,获得对比结果。
需说明的是,由于历史业务敏感数据是已经存储在系统中的数据,因此采用静态脱敏规则对敏感数据进行脱敏。
可理解的是,将脱敏后的镜像敏感数据的数据属性和脱敏后的业务敏感数据的数据属性进行对比,获得相似度对比结果,以便于根据相似度对比结果确定待改写的业务数据是否符合预设改写条件,从而确定用户改写操作是否符合预设改写条件。
步骤S302:根据所述对比结果判断用户改写操作是否符合预设改写条件。
具体实现中,本实施例中的脱敏处理并不改变数据原有属性,只是将涉及的敏感字段通过外层嵌套函数的方式进行改写,但并不改变数据属性,例如:一段数字需要脱敏则按数字脱敏的方式进行脱敏,而得按照语句脱敏的方式进行脱敏。
本实施例基于IP地址校验算法获取用户操作信息;根据用户操作信息确定待改写业务数据,对待改写业务数据进行镜像处理,获得处理后的镜像数据;根据镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件;在用户改写操作不符合预设改写条件时,停止对所述用户改写操作的响应,并基于所述用户改写操作对应IP地址确定风险路径;按照所述风险路径对应的风险概率进行提醒。由于本实施例通过对用户操作的镜像数据进行属性判断,并根据判断结果确定风险路径,相较于现有技术通过设定操作人员的权限,进而保证其他人员无法对相应业务数据进行改写的方式,本实施例在数据改写前进行风险判断,提升了数据安全性,相对于现有技术导致的局限性问题,能有效保证数据安全。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有业务数据监控程序,所述业务数据监控程序被处理器执行时实现如上文所述的业务数据监控方法的步骤。
参照图4,图4为本发明业务数据监控装置第一实施例的结构框图。
如图4所示,本发明实施例提出的业务数据监控装置包括:
信息获取模块10,用于基于IP地址校验算法获取用户操作信息;
数据处理模块20,用于根据所述用户操作信息确定待改写业务数据,对所述待改写业务数据进行镜像处理,获得处理后的镜像数据;
条件判断模块30,用于根据所述镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件;
风险控制模块40,用于在用户改写操作不符合所述改写条件时,停止对所述用户改写操作的响应,并基于所述用户改写操作对应IP地址确定风险路径;
风险提醒模块50,用于按照所述风险路径对应的风险概率进行提醒。
本实施例基于IP地址校验算法获取用户操作信息;根据用户操作信息确定待改写业务数据,对待改写业务数据进行镜像处理,获得处理后的镜像数据;根据镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件;在用户改写操作不符合预设改写条件时,停止对所述用户改写操作的响应,并基于所述用户改写操作对应IP地址确定风险路径;按照所述风险路径对应的风险概率进行提醒。由于本实施例通过对用户操作的镜像数据进行属性判断,并根据判断结果确定风险路径,相较于现有技术通过设定操作人员的权限,进而保证其他人员无法对相应业务数据进行改写的方式,本实施例在数据改写前进行风险判断,提升了数据安全性,相对于现有技术导致的局限性问题,能有效保证数据安全。
进一步地,所述数据处理模块20还用于根据所述用户操作信息确定待改写业务数据;对所述待改写业务数据中的敏感数据进行镜像处理,获得处理后的镜像数据。
进一步地,所述数据处理模块20还用于对所述待改写业务数据中敏感数据进行镜像处理,获得镜像敏感数据;基于预设脱敏规则和所述镜像敏感数据对应的数据类型确定目标脱敏规则;根据所述目标脱敏规则对所述镜像敏感数据进行脱敏处理,获得脱敏处理后的镜像敏感数据。
进一步地,所述条件判断模块30还用于根据所述镜像敏感数据中数据属性与历史业务敏感数据的属性进行对比,获得对比结果;根据所述对比结果判断用户改写操作是否符合预设改写条件。
进一步地,所述条件判断模块30还用于根据静态脱敏规则对所述历史业务敏感数据进行脱敏,获得脱敏后的业务敏感数据;将脱敏后的镜像敏感数据的数据属性和脱敏后的业务敏感数据的数据属性进行对比,获得对比结果。
进一步地,所述风险控制模块40还用于在用户改写操作不符合所述改写条件时,停止对所述用户改写操作的响应;通过预设决策树模型对于所述改写操作对应的IP地址进行风险路径分析,确定风险路径。
进一步地,所述风险控制模块40还用于对所述风险路径进行风险评估,确定风险控制点;根据所述风险控制点从风险数据库中查找配置映射表;根据所述配置映射表对业务系统的配置参数进行调整。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的业务数据监控方法,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。词语第一、第二、以及第三等的使用不表示任何顺序,可将这些词语解释为名称。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器镜像(Read Only Memory image,ROM)/随机存取存储器(Random AccessMemory,RAM)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种业务数据监控方法,其特征在于,所述业务数据监控方法包括:
基于IP地址校验算法获取用户操作信息;
根据所述用户操作信息确定待改写业务数据,对所述待改写业务数据进行镜像处理,获得处理后的镜像数据;
根据所述镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件;
在所述用户改写操作不符合所述预设改写条件时,停止对所述用户改写操作的响应,并基于所述用户改写操作对应IP地址确定风险路径;
按照所述风险路径对应的风险概率进行提醒。
2.如权利要求1所述的业务数据监控方法,其特征在于,所述根据所述用户操作信息确定待改写业务数据,对所述待改写业务数据进行镜像处理,获得处理后的镜像数据的步骤,包括:
根据所述用户操作信息确定待改写业务数据;
对所述待改写业务数据中的敏感数据进行镜像处理,获得处理后的镜像数据。
3.如权利要求2所述的业务数据监控方法,其特征在于,所述对所述待改写业务数据中的敏感数据进行镜像处理,获得处理后的镜像数据的步骤,包括:
对所述待改写业务数据中敏感数据进行镜像处理,获得镜像敏感数据;
基于预设脱敏规则和所述镜像敏感数据对应的数据类型确定目标脱敏规则;
根据所述目标脱敏规则对所述镜像敏感数据进行脱敏处理,获得脱敏处理后的镜像敏感数据。
4.如权利要求3所述的业务数据监控方法,其特征在于,所述根据所述镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件的步骤,包括:
根据所述镜像敏感数据中数据属性与历史业务敏感数据的属性进行对比,获得对比结果;
根据所述对比结果判断用户改写操作是否符合预设改写条件。
5.如权利要求4所述的业务数据监控方法,其特征在于,所述根据所述镜像敏感数据中数据属性与历史业务敏感数据的属性进行对比,获得对比结果的步骤,包括:
根据静态脱敏规则对所述历史业务敏感数据进行脱敏,获得脱敏后的业务敏感数据;
将脱敏后的镜像敏感数据的数据属性和脱敏后的业务敏感数据的数据属性进行对比,获得对比结果。
6.如权利要求1-5任一项所述的业务数据监控方法,其特征在于,所述在所述用户改写操作不符合所述预设改写条件时,停止对所述用户改写操作的响应,并基于所述用户改写操作对应IP地址确定风险路径的步骤,包括:
在用户改写操作不符合所述改写条件时,停止对所述用户改写操作的响应;
通过预设决策树模型对于所述改写操作对应的IP地址进行风险路径分析,确定风险路径。
7.如权利要求1-5任一项所述的业务数据监控方法,其特征在于,所述按照所述风险路径对应的风险概率进行提醒的步骤之后,还包括:
对所述风险路径进行风险评估,确定风险控制点;
根据所述风险控制点从风险数据库中查找配置映射表;
根据所述配置映射表对业务系统的配置参数进行调整。
8.一种业务数据监控设备,其特征在于,所述业务数据监控设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的业务数据监控程序,所述业务数据监控程序被所述处理器执行时实现如权利要求1至7中任一项所述的业务数据监控方法的步骤。
9.一种存储介质,其特征在于,所述存储介质上存储有业务数据监控程序,所述业务数据监控程序被处理器执行时实现如权利要求1至7中任一项所述的业务数据监控方法的步骤。
10.一种业务数据监控装置,其特征在于,所述业务数据监控装置包括:
信息获取模块,用于基于IP地址校验算法获取用户操作信息;
数据处理模块,用于根据所述用户操作信息确定待改写业务数据,对所述待改写业务数据进行镜像处理,获得处理后的镜像数据;
条件判断模块,用于根据所述镜像数据对应的数据属性判断用户改写操作是否符合预设改写条件;
风险控制模块,用于在用户改写操作不符合所述预设改写条件时,停止对所述用户改写操作的响应,并基于所述用户改写操作对应IP地址确定风险路径;
风险提醒模块,用于按照所述风险路径对应的风险概率进行提醒。
CN202210797393.8A 2022-07-08 2022-07-08 业务数据监控方法、设备、存储介质及装置 Active CN114861214B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210797393.8A CN114861214B (zh) 2022-07-08 2022-07-08 业务数据监控方法、设备、存储介质及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210797393.8A CN114861214B (zh) 2022-07-08 2022-07-08 业务数据监控方法、设备、存储介质及装置

Publications (2)

Publication Number Publication Date
CN114861214A CN114861214A (zh) 2022-08-05
CN114861214B true CN114861214B (zh) 2022-10-14

Family

ID=82626599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210797393.8A Active CN114861214B (zh) 2022-07-08 2022-07-08 业务数据监控方法、设备、存储介质及装置

Country Status (1)

Country Link
CN (1) CN114861214B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107451494A (zh) * 2017-06-30 2017-12-08 杭州旗捷科技有限公司 一种芯片改写设备的数据保护方法、电子设备及存储介质
CN113434529A (zh) * 2021-06-22 2021-09-24 青岛海尔科技有限公司 业务数据查询方法、装置、存储介质、处理器及电子设备
WO2021236779A1 (en) * 2020-05-20 2021-11-25 Rodeo Therapeutics Corporation Compositions and methods of modulating short-chain dehydrogenase activity

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107451494A (zh) * 2017-06-30 2017-12-08 杭州旗捷科技有限公司 一种芯片改写设备的数据保护方法、电子设备及存储介质
WO2021236779A1 (en) * 2020-05-20 2021-11-25 Rodeo Therapeutics Corporation Compositions and methods of modulating short-chain dehydrogenase activity
CN113434529A (zh) * 2021-06-22 2021-09-24 青岛海尔科技有限公司 业务数据查询方法、装置、存储介质、处理器及电子设备

Also Published As

Publication number Publication date
CN114861214A (zh) 2022-08-05

Similar Documents

Publication Publication Date Title
JP6626095B2 (ja) 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
US10708292B2 (en) Vulnerability contextualization
CN101459728B (zh) 无线通信终端、保护其中数据的方法
US11962601B1 (en) Automatically prioritizing computing resource configurations for remediation
CN112685682B (zh) 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN113489713A (zh) 网络攻击的检测方法、装置、设备及存储介质
CN112417443A (zh) 数据库防护方法、装置、防火墙及计算机可读存储介质
CN108763951A (zh) 一种数据的保护方法及装置
CN109684863B (zh) 数据防泄漏方法、装置、设备及存储介质
CN112580093A (zh) 基于用户权限的页面显示方法及装置
CN108390786B (zh) 一种业务运维方法、装置及电子设备
CN112698820A (zh) 存储器和交换机统一监控管理方法、装置和计算机设备
CN110597662B (zh) 备份数据自动验证方法、装置、用户设备及存储介质
CN104038488A (zh) 系统网络安全的防护方法及装置
CN109768962B (zh) 防火墙策略生成方法、装置、计算机设备及存储介质
CN114493901A (zh) 数据访问申请的处理方法、装置、计算机设备和存储介质
CN114861214B (zh) 业务数据监控方法、设备、存储介质及装置
CN110569987A (zh) 自动化运维方法、运维设备、存储介质及装置
CN107396363A (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
CN117035391A (zh) 风险识别方法以及装置
CN111030997A (zh) 内外网流量监控及过滤方法、装置、电子设备及存储介质
CN114238273A (zh) 数据库管理方法、装置、设备及存储介质
US11989294B2 (en) Detecting and preventing installation and execution of malicious browser extensions
CN114244555A (zh) 一种安全策略的调整方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant