CN115242531B - 一种跨系统多场景跟踪用户信息的方法 - Google Patents
一种跨系统多场景跟踪用户信息的方法 Download PDFInfo
- Publication number
- CN115242531B CN115242531B CN202210889059.5A CN202210889059A CN115242531B CN 115242531 B CN115242531 B CN 115242531B CN 202210889059 A CN202210889059 A CN 202210889059A CN 115242531 B CN115242531 B CN 115242531B
- Authority
- CN
- China
- Prior art keywords
- user information
- access
- information
- data
- visitor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012545 processing Methods 0.000 claims abstract description 30
- 238000013480 data collection Methods 0.000 claims abstract description 7
- 230000006399 behavior Effects 0.000 claims description 37
- 238000011217 control strategy Methods 0.000 claims description 12
- 238000007726 management method Methods 0.000 claims description 10
- 238000013499 data model Methods 0.000 claims description 9
- 230000000295 complement effect Effects 0.000 claims description 7
- 238000004140 cleaning Methods 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 5
- 230000001502 supplementing effect Effects 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000015572 biosynthetic process Effects 0.000 claims description 3
- 238000001212 derivatisation Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本发明公开了一种跨系统多场景跟踪用户信息的方法,涉及数据安全技术领域。本发明包括如下步骤:S1、用户信息访问场景日志收集;S2、用户信息访问链路数据收集处理;S3、风险访问控制;S4、用户信息溯源。本发明满足不同场景、不同系统、不同用户角色的信息访问跟踪记录的需求,同时通过对记录数据的集中处理,减少了衍生数据的干扰,实时的风控预警可以及时提醒企业信息安全管理人员对可能存在用户信息的风险访问人和风险用户进行关注,且提供了多维度的用户信息访问记录查询,能够对异常访问进行拦截处理,对可能存在用户信息事件的行为进行预警,可以根据用户及访问者进行溯源。
Description
技术领域
本发明属于数据安全技术领域,特别是涉及一种跨系统多场景跟踪用户信息的方法。
背景技术
目前市面上用户信息时间屡见不鲜,很多平台对用户信息行为都没有建立有效的反应机制和追溯机制,不能够有效的防止用户信息。在信息事件发生时,企业不能快速有效的察觉。用户信息事件一旦发生,企业不能够及时发现并处理,往往会给企业和用户造成巨大的损失。市面上常见的用户防护主要还是通过安全软件对企业内部的应用、机器等进行扫描查杀,这种方式仍然处于一个初级的保护阶段,只能防范部分病毒感染系统漏洞造成的个人信息。对于生产管理的信息安全问题,虽然不少企业都有设置信息安全规章制度,但是这些管理制度通常不能够及时启动并发挥作用,有些规定也并没有量化,存在管理的灰色地带。当用户信息事件发生时,企业不能够有效的察觉,往往在用户遭受骚扰并主动投诉后,企业才感知到用户信息事件的发生。由于很多企业没有完善的用户信息访问记录系统,也难以对用户信息时间进行追溯。
因此,现有的技术中对应处理信息问题具有以下缺点与不足:(1)防护依赖于安全扫描,信息具有延迟性:以往用户信息事件的预防主要还是通过定期对系统进行安全扫描,及时更新安全软件,普及信息安全知识等方式,虽然市面上的安全产品众多,但是大部分都是依赖于公开的漏洞、病毒信息库;一旦最新的漏洞出现时,企业依然遭受黑客的供给,被窃取用户信息,用户信息发生时,企业也不能及时的感知,通常都是在用户遭到骚扰投诉后,企业才会知晓用户的信息遭受了窃取,但已经给企业造成了损失,用户也受到了骚扰,为时已晚;(2)用户信息途径追查困难:用户信息事件发生后,大多数企业还是采用的传统的静态信息资源追溯,查看系统访问日志等方式处理;但是在目前的环境下用户信息调用链路数据经过层层调用传递,数据的生成规模、设计系统错综复杂以及干扰数据的衍生,给传统的用户信息溯源带来了巨大挑战;如果不对源数据的访问信息进行系统性的记录,将在很大程度上降低数据的真实性和有效性,对用户信息访问记录溯源造成了巨大的干扰;传统的数据溯源是一种溯本追源的技术,根据追溯路径重现数据的历史状态和调用过程,实现数据历史档案的追溯;当用户信息发生时,可通过追溯对溯源对数据的处理阶段进行定位,但很难定位到具体的访问源;因此,针对以上问题,提供一种跨系统多场景跟踪用户信息的方法具有重要实际意义。
发明内容
本发明提供了一种跨系统多场景跟踪用户信息的方法,解决了以上问题。
为解决上述技术问题,本发明是通过以下技术方案实现的:
本发明的一种跨系统多场景跟踪用户信息的方法,包括如下步骤:
S1、用户信息访问场景日志收集:具体涉及用户信息访问的系统,功能场景进行详细的日志记录,在数据传递过程中调用chain用于记录访问的源信息;所述用户信息访问场景日志收集具体包括用户信息访问场景、系统重点关注的用户信息访问场景、用户信息访问场景日志埋点收集、重点数据chain模型及用户信息访问事件形成四个步骤;
所述用户信息访问场景日志收集是根据公司现有业务系统列出所有访问用户信息场景,其中重点访问场景是对访问者进行重点标记,标记能够定位到具体访问者以及是否访问用户敏感信息;所述系统重点关注的用户信息访问场景包括对应的用户注册、装修活动报名、客户资料新增、查询客户基本信息、客户信息批量查看、进线客户资料查询所涉及到用户敏感信息访问的业务场景需要重点进行标记跟踪;所述用户信息访问场景日志埋点收集是在用户访问场景的关键接口请求日志中,加入chain参数用于记录访问者源数据信息;所述重点数据chain模型及用户信息访问事件形成包括访问者数据模型以及完整信息模型;所述访问者数据模型具体是:调用人→功能→行为→ip链路,在数据的流转衍生过程中,用于记录访问者的信息流转记录,即使数据不断的流转衍生,依然能够在系统中确认访问者的源信息;所述完整信息模型具体是:调用人角色-场景-调用人店铺-调用人-调用人名称-调用来源系统-调用者IP→被查阅服务→服务地址→服务说明→被查阅的信息→查阅的信息类型→查阅信息归属用户→时间,在数据流转日志清洗机解析完毕后,结合上下文数据补全完整的访问信息模型,得到完整的用户信息访问事件;
S2、用户信息访问链路数据收集处理:根据用户信息访问场景的上下文信息建立对应的用户信息访问事件,主要围绕时间、访问者、访问目标、访问行为四点进行延伸;所述用户信息访问链路数据收集处理包括用户信息访问chain数据处理、用户信息访问事件要素补全两个步骤;
S3、风险访问控制:用户信息访问事件生成后,提供不同维度统计,根据对应的风控规则进行风险访问控制和风险预警,具体包括根据访问者的角色设置匹配不同的风控策略、按照固定周期统计用户信息访问事件频率并执行风控策略后生成用户信息访问统计结果、用户信息风险访问管理;
S4、用户信息溯源:用户信息事件发生后,在系统中根据用户ID快速查询用户信息的访问历史记录,进行快速准确的溯源。
进一步地,所述S1步骤中,访问者源数据信息根据不同的场景记录不同的维度数据,关键的场景明确到包括访问者的角色、来源ip、访问者id在内的详细信息。
进一步地,所述S2步骤中用户信息访问chain数据处理是指chain数据主要记录了访问者的源信息,需要根据系统、场景并集合上下文进行解析,补全用户信息访问事件数据,具体包括如下步骤:
P1、确认用户信息访问场景,在各个系统的日志进行埋点,对涉及用户信息访问的日志进行标记,接入ELK日志系统中,集中采集各个系统日志;
P2、对原始的日志进行解析、清洗、过滤、合并,根据日志中的标记,提取出涉及用户信息访问的关键日志;
P3、涉及用户信息访问的日志进行解析、拆分、标记处理;
P4、从拆分、解析后的日志中抽取用户信息访问行为的关键信息,所述关键信息包括访问时间、访问者、访问目标、关键行为;
P5、根据场景对解析后的日志进行初步的标注,结合日志上下文补全访问者以及被访问者信息。
进一步地,所述S2步骤中用户信息访问事件要素补全具体包括如下步骤:
Q1、获取用户信息访问的原始调用链chain数据,根据其中的访问者信息,匹配缓存数据,补全被访问者的详细信息;所述详细信息包括访问归属系统、来源ip、访问者id,最终能够在系统中清晰的描述访问者;
Q2、根据日志上下文,确定访问目标的主体,匹配缓存数据,补全包括被访问者id、被访问的内容在内的被访问者的详细信息;
Q3、根据访问场景、日志标注、确定访问者行为,访问目标内容,确定访问行为是否合理;
Q4、组装用户信息访问行为源数据,组装后的数据进入数据仓库中进行处理,并生成详细的用户访问事件,所述处理包括大数据批量处理以及风控规则。
进一步地,所述S3步骤中,用户信息风险访问管理具体包括如下步骤:
F1、风险访问者列表支持手动添加,可手动添加风险用户信息,风险访问者信息,实时监控用户信息访问情况;
F2、当经过风控规则过滤,标记为风险访问事件中的访问者,被访问者,添加记录在风险访问表中,相应的用户信息访问时间发生时,进行风险预警。
本发明相对于现有技术包括有以下有益效果:
1、本发明提供了多个场景的数据模型,满足不同场景、不同系统、不同用户角色的信息访问跟踪记录的需求,同时通过对记录数据的集中处理,减少了衍生数据的干扰,实时的风控预警可以及时提醒企业信息安全管理人员对可能存在用户信息的风险访问人和风险用户进行关注,且提供了多维度的用户信息访问记录查询,可以根据用户及访问者进行溯源;
2、本发明解决不能及时发现用户信息事件以及用户信息访问溯源困难的问题,对比以往的技术,构建了一个用户信息访问跟踪系统,汇集了用户信息访问场景,访问者根据角色维度进行分类标记,并且对访问源头进行了访问链路标记,根据用户信息访问场景和上下游日志批注出此次访问涉及到的访问者和被访问用户的具体信息,能够定位到每个用户信息访问行为的具体人,同时根据风控规则标注此次访问是否合理,实现一个用户信息访问行为进行准确跟踪和信息预警的功能;收集用户信息相关日志数据,用于收集分析用户信息访问行为源数据,同时根据分析结果进行用户信息访问行为进行多维度审计,同时可根据用户访问记录不断的优化调整风控规则,对异常访问进行拦截处理,对可能存在用户信息事件的行为进行预警,当用户信息事件发生时,可通过用户信息访问记录查询,快速的实现溯源。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种跨系统多场景跟踪用户信息的方法的步骤图;
图2为使用本技术方法对应的系统的结构原理图;
图3为具体实施例中S2步骤所形成的根据用户信息访问场景上下文信息建立对应的用户信息访问事件的软件系统界面截图;
图4为具体实施例中S3步骤所生成的用户信息访问统计结果的软件系统界面截图;
图5为具体实施例中S4步骤根据用户ID快速查询用户信息的访问历史记录并进行快速准确溯源的软件系统界面截图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
随着信息化和移动互联网的迅速发展,人们的生活体验更加便捷舒适,但与此同时,用户信息安全问题也逐步凸显。用户信息非法,倒卖用户信息等行为,导致用户接二连三的接到骚扰电话、垃圾短信,严重的干扰了用户生活。同时发生用户信息的企业,更是面临着用户投诉,监管审查,给企业造成了难以挽回的损失。互联网时代下的用户信息溯源也是困难重重。
本发明方法及系统构建了基于用户信息访问场景,调用链路数据模型,用户信息风控预警规则,用户信息访问黑名单四方面的维度标准库,提供了实时用户信息访问行为跟踪以及用户信息预警规则,实现用户信息访问行为的实时追踪。对于黑名单中的访问进行拦截处理,在发生用户信息时进行预警,同时提供对用户信息访问行为的溯源功能。
如图2所示,为本技术方案的跨系统多场景跟踪用户信息的方法对应的系统的结构原理示意图,由图中可知,其具体是获取包括商家中心、装修报名、ip地址等在内的行为原始数据,然后通过日志ES集群获得原始ELK数据,行为原始数据分别经过kafka行为队列、logstash数据预处理、Kaflka行为队列、logstash数据预处理、kaflka用户信息访问行为队列,半结构化数据、stom、hive大数据处理以及缓存数据、PG、页面展示查询、风控规则,黑名单以及行为预警等;对应的基于该系统,为了解决背景技术中的问题,本发明提出了如下技术方案:
请参阅图1以及图3-5所示,本发明的一种跨系统多场景跟踪用户信息的方法,该技术方案主要有用户信息访问场景日志收集即场景库、用户信息访问场景调用链路模型数据集中处理即数据模型、风险访问控制规则即场景+执行,本技术方案的跨系统多场景跟踪用户信息的方法包括如下步骤:
S1、用户信息访问场景日志收集:具体涉及用户信息访问的系统,功能场景进行详细的日志记录,在数据传递过程中调用chain用于记录访问的源信息;用户信息访问场景日志收集具体包括用户信息访问场景、系统重点关注的用户信息访问场景、用户信息访问场景日志埋点收集、重点数据chain模型及用户信息访问事件形成四个步骤;
用户信息访问场景日志收集是根据公司现有业务系统列出所有访问用户信息场景,其中重点访问场景是对访问者进行重点标记,标记能够定位到具体访问者以及是否访问用户敏感信息;
系统重点关注的用户信息访问场景包括对应的用户注册、装修活动报名、客户资料新增、查询客户基本信息、客户信息批量查看、进线客户资料查询所涉及到用户敏感信息访问的业务场景需要重点进行标记跟踪;
用户信息访问场景日志埋点收集是在用户访问场景的关键接口请求日志中,加入chain参数用于记录访问者源数据信息,关键的场景明确到包括访问者的角色、来源ip、访问者id在内的详细信息;
重点数据chain模型及用户信息访问事件形成包括访问者数据模型以及完整信息模型;访问者数据模型具体是:调用人→功能→行为→ip链路,在数据的流转衍生过程中,用于记录访问者的信息流转记录,即使数据不断的流转衍生,依然能够在系统中确认访问者的源信息;
完整信息模型具体是:调用人角色-场景-调用人店铺-调用人-调用人名称-调用来源系统-调用者IP→被查阅服务→服务地址→服务说明→被查阅的信息→查阅的信息类型→查阅信息归属用户→时间,在数据流转日志清洗机解析完毕后,结合上下文数据补全完整的访问信息模型,得到完整的用户信息访问事件;
S2、用户信息访问链路数据收集处理:根据用户信息访问场景的上下文信息建立对应的用户信息访问事件,主要围绕时间、访问者、访问目标、访问行为四点进行延伸;用户信息访问链路数据收集处理包括用户信息访问chain数据处理、用户信息访问事件要素补全两个步骤;
用户信息访问chain数据处理是指chain数据主要记录了访问者的源信息,需要根据系统、场景并集合上下文进行解析,补全用户信息访问事件数据,具体包括如下步骤:
P1、确认用户信息访问场景,在各个系统的日志进行埋点,对涉及用户信息访问的日志进行标记,接入ELK日志系统中,集中采集各个系统日志;
P2、对原始的日志进行解析、清洗、过滤、合并,根据日志中的标记,提取出涉及用户信息访问的关键日志;
P3、涉及用户信息访问的日志进行解析、拆分、标记处理;
P4、从拆分、解析后的日志中抽取用户信息访问行为的关键信息,关键信息包括访问时间、访问者、访问目标、关键行为;
P5、根据场景对解析后的日志进行初步的标注,结合日志上下文补全访问者以及被访问者信息;
用户信息访问事件要素补全具体包括如下步骤:
Q1、获取用户信息访问的原始调用链chain数据,根据其中的访问者信息,匹配缓存数据,补全被访问者的详细信息;详细信息包括访问归属系统、来源ip、访问者id,最终能够在系统中清晰的描述访问者;
Q2、根据日志上下文,确定访问目标的主体,匹配缓存数据,补全包括被访问者id、被访问的内容在内的被访问者的详细信息;该详细信息包括被访问者id、被访问的内容,最终能够在系统中清晰的描述访问者访问了具体用户的哪些信息;
Q3、根据访问场景、日志标注、确定访问者行为,访问目标内容,确定访问行为是否合理;
Q4、组装用户信息访问行为源数据,组装后的数据进入数据仓库中进行处理,并生成详细的用户访问事件,处理包括大数据批量处理以及风控规则;
S3、风险访问控制:用户信息访问事件生成后,提供不同维度统计,根据对应的风控规则进行风险访问控制和风险预警,具体包括根据访问者的角色设置匹配不同的风控策略、按照固定周期统计用户信息访问事件频率并执行风控策略后生成用户信息访问统计结果、用户信息风险访问管理;根据访问者的角色设置匹配不同的风控策略包括如角色及对应的风控策略:
角色 | 风控策略 |
用户 | 访问频率过高 |
系统 | 不明的访问来源系统 |
运营 | 访问频率过高 |
商户 | 跨城市访问获取用户信息 |
商户 | 访问频率过高 |
商户 | 用户访问频率过高 |
运营 | 访问时间异常 |
系统 | 系统证书不匹配 |
.... | ..... |
表1.根据访问者的角色设置匹配不同的风控策略表;
按照固定周期是指以小时、日、月为周期,进行统计用户信息访问的事件频率,执行风控策略,并生成用户信息访问统计结果;本具体实施例中
用户信息风险访问管理具体包括如下步骤:
F1、风险访问者列表支持手动添加,可手动添加风险用户信息,风险访问者信息,实时监控用户信息访问情况;
F2、当经过风控规则过滤,标记为风险访问事件中的访问者,被访问者,添加记录在风险访问表中,相应的用户信息访问时间发生时,进行风险预警;
S4、用户信息溯源:用户信息事件发生后,在系统中根据用户ID快速查询用户信息的访问历史记录,进行快速准确的溯源。
本发明的主要目的在于克服现有技术的不足,解决不能及时发现用户信息事件以及用户信息访问溯源困难的问题,对比以往的技术,构建了一个用户信息访问跟踪系统,汇集了用户信息访问场景,访问者根据角色维度按商户、用户、运营、系统服务进行分类标记,并且对访问源头进行了访问链路标记,根据用户信息访问场景和上下游日志批注出此次访问涉及到的访问者和被访问用户的具体信息,能够定位到每个用户信息访问行为的具体人,同时根据风控规则标注此次访问是否合理,实现一个用户信息访问行为进行准确跟踪和信息预警的功能;收集用户信息相关日志数据,用于收集分析用户信息访问行为源数据,同时根据分析结果进行用户信息访问行为进行多维度审计,同时可根据用户访问记录不断的优化调整风控规则,对异常访问进行拦截处理,对可能存在用户信息事件的行为进行预警,当用户信息事件发生时,可通过用户信息访问记录查询,快速的实现溯源。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (5)
1.一种跨系统多场景跟踪用户信息的方法,其特征在于,包括如下步骤:
S1、用户信息访问场景日志收集:具体涉及用户信息访问的系统,功能场景进行详细的日志记录,在数据传递过程中调用chain用于记录访问的源信息;所述用户信息访问场景日志收集具体包括用户信息访问场景、系统重点关注的用户信息访问场景、用户信息访问场景日志埋点收集、重点数据chain模型及用户信息访问事件形成四个步骤;
所述用户信息访问场景日志收集是根据公司现有业务系统列出所有访问用户信息场景,其中重点访问场景是对访问者进行重点标记,标记能够定位到具体访问者以及是否访问用户敏感信息;所述系统重点关注的用户信息访问场景包括对应的用户注册、装修活动报名、客户资料新增、查询客户基本信息、客户信息批量查看、进线客户资料查询所涉及到用户敏感信息访问的业务场景需要重点进行标记跟踪;所述用户信息访问场景日志埋点收集是在用户访问场景的关键接口请求日志中,加入chain参数用于记录访问者源数据信息;所述重点数据chain模型及用户信息访问事件形成包括访问者数据模型以及完整信息模型;所述访问者数据模型具体是:调用人→功能→行为→ip链路,在数据的流转衍生过程中,用于记录访问者的信息流转记录,即使数据不断的流转衍生,依然能够在系统中确认访问者的源信息;所述完整信息模型具体是:调用人角色-场景-调用人店铺-调用人-调用人名称-调用来源系统-调用者IP→被查阅服务→服务地址→服务说明→被查阅的信息→查阅的信息类型→查阅信息归属用户→时间,在数据流转日志清洗机解析完毕后,结合上下文数据补全完整的访问信息模型,得到完整的用户信息访问事件;
S2、用户信息访问链路数据收集处理:根据用户信息访问场景的上下文信息建立对应的用户信息访问事件,主要围绕时间、访问者、访问目标、访问行为四点进行延伸;所述用户信息访问链路数据收集处理包括用户信息访问chain数据处理、用户信息访问事件要素补全两个步骤;
S3、风险访问控制:用户信息访问事件生成后,提供不同维度统计,根据对应的风控规则进行风险访问控制和风险预警,具体包括根据访问者的角色设置匹配不同的风控策略、按照固定周期统计用户信息访问事件频率并执行风控策略后生成用户信息访问统计结果、用户信息风险访问管理;
S4、用户信息溯源:用户信息事件发生后,在系统中根据用户ID快速查询用户信息的访问历史记录,进行快速准确的溯源。
2.根据权利要求1所述的一种跨系统多场景跟踪用户信息的方法,其特征在于,所述S1步骤中,访问者源数据信息根据不同的场景记录不同的维度数据,关键的场景明确到包括访问者的角色、来源ip、访问者id在内的详细信息。
3.根据权利要求1所述的一种跨系统多场景跟踪用户信息的方法,其特征在于,所述S2步骤中用户信息访问chain数据处理是指chain数据主要记录了访问者的源信息,需要根据系统、场景并集合上下文进行解析,补全用户信息访问事件数据,具体包括如下步骤:
P1、确认用户信息访问场景,在各个系统的日志进行埋点,对涉及用户信息访问的日志进行标记,接入ELK日志系统中,集中采集各个系统日志;
P2、对原始的日志进行解析、清洗、过滤、合并,根据日志中的标记,提取出涉及用户信息访问的关键日志;
P3、涉及用户信息访问的日志进行解析、拆分、标记处理;
P4、从拆分、解析后的日志中抽取用户信息访问行为的关键信息,所述关键信息包括访问时间、访问者、访问目标、关键行为;
P5、根据场景对解析后的日志进行初步的标注,结合日志上下文补全访问者以及被访问者信息。
4.根据权利要求1所述的一种跨系统多场景跟踪用户信息的方法,其特征在于,所述S2步骤中用户信息访问事件要素补全具体包括如下步骤:
Q1、获取用户信息访问的原始调用链chain数据,根据其中的访问者信息,匹配缓存数据,补全被访问者的详细信息;所述详细信息包括访问归属系统、来源ip、访问者id,最终能够在系统中清晰的描述访问者;
Q2、根据日志上下文,确定访问目标的主体,匹配缓存数据,补全包括被访问者id、被访问的内容在内的被访问者的详细信息;
Q3、根据访问场景、日志标注、确定访问者行为,访问目标内容,确定访问行为是否合理;
Q4、组装用户信息访问行为源数据,组装后的数据进入数据仓库中进行处理,并生成详细的用户访问事件,所述处理包括大数据批量处理以及风控规则。
5.根据权利要求1所述的一种跨系统多场景跟踪用户信息的方法,其特征在于,所述S3步骤中,用户信息风险访问管理具体包括如下步骤:
F1、风险访问者列表支持手动添加,可手动添加风险用户信息,风险访问者信息,实时监控用户信息访问情况;
F2、当经过风控规则过滤,标记为风险访问事件中的访问者,被访问者,添加记录在风险访问表中,相应的用户信息访问事件发生时,进行风险预警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210889059.5A CN115242531B (zh) | 2022-07-27 | 2022-07-27 | 一种跨系统多场景跟踪用户信息的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210889059.5A CN115242531B (zh) | 2022-07-27 | 2022-07-27 | 一种跨系统多场景跟踪用户信息的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115242531A CN115242531A (zh) | 2022-10-25 |
CN115242531B true CN115242531B (zh) | 2023-12-22 |
Family
ID=83674681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210889059.5A Active CN115242531B (zh) | 2022-07-27 | 2022-07-27 | 一种跨系统多场景跟踪用户信息的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115242531B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086156A (ja) * | 2009-10-16 | 2011-04-28 | Toshiba Corp | 漏洩情報追跡システムおよび漏洩情報追跡プログラム |
CN102546272A (zh) * | 2010-12-08 | 2012-07-04 | 中国移动通信集团公司 | 信息泄露检测方法、装置及系统 |
KR20140088712A (ko) * | 2013-01-03 | 2014-07-11 | (주)엔소프테크놀러지 | 개인정보 접근감시 시스템 및 그 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012001795A1 (ja) * | 2010-06-30 | 2012-01-05 | 富士通株式会社 | 証跡ログ解析システム、証跡ログ解析プログラム、および証跡ログ解析方法 |
-
2022
- 2022-07-27 CN CN202210889059.5A patent/CN115242531B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086156A (ja) * | 2009-10-16 | 2011-04-28 | Toshiba Corp | 漏洩情報追跡システムおよび漏洩情報追跡プログラム |
CN102546272A (zh) * | 2010-12-08 | 2012-07-04 | 中国移动通信集团公司 | 信息泄露检测方法、装置及系统 |
KR20140088712A (ko) * | 2013-01-03 | 2014-07-11 | (주)엔소프테크놀러지 | 개인정보 접근감시 시스템 및 그 방법 |
Non-Patent Citations (1)
Title |
---|
浅谈大数据背景下的个人信息安全防护;吴振庭;;电脑编程技巧与维护(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115242531A (zh) | 2022-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108933791B (zh) | 一种基于电力信息网安全防护策略智能优化方法及装置 | |
CN107958322B (zh) | 一种城市网络空间综合治理系统 | |
CN103297435B (zh) | 一种基于web日志的异常访问行为检测方法与系统 | |
CN105095048B (zh) | 一种基于业务规则的监控系统告警关联处理方法 | |
CN108763957A (zh) | 一种数据库的安全审计系统、方法及服务器 | |
CN109977689A (zh) | 一种数据库安全审计方法、装置及电子设备 | |
US20150332316A1 (en) | System and method for unifying user-level data across different media platforms | |
CN107402957B (zh) | 用户行为模式库的构建及用户行为异常检测方法、系统 | |
CN110020687A (zh) | 基于操作人员态势感知画像的异常行为分析方法及装置 | |
CN111930768B (zh) | 增量数据获取方法、发送方法、装置及其计算机存储介质 | |
CN112416872A (zh) | 一种基于大数据的云平台日志管理系统 | |
EP3794481A1 (en) | Creation and verification of behavioral baselines for the detection of cybersecurity anomalies using machine learning techniques | |
Sallam et al. | Result-based detection of insider threats to relational databases | |
CN110363381B (zh) | 一种信息处理方法和装置 | |
Jing et al. | Autoroot: A novel fault localization schema of multi-dimensional root causes | |
CN115242531B (zh) | 一种跨系统多场景跟踪用户信息的方法 | |
CN112788145B (zh) | 一种基于非嵌入式探针的跨域功能安全异常检测溯源方法 | |
US7844601B2 (en) | Quality of service feedback for technology-neutral data reporting | |
CN111061716A (zh) | 一种基于异构数据源的分布式数据质量监测系统及方法 | |
CN113946822A (zh) | 安全风险监控方法、系统、计算机设备和存储介质 | |
Yang et al. | Framework Design of Science and Technology Venture Capital Salary Management System Driven by Blockchain Technology | |
Wang et al. | Research on productization and development trend of data desensitization technology | |
CN111353116B (zh) | 内容检测方法、系统及设备、客户端设备和存储介质 | |
CN112506906A (zh) | 一种基于人工智能技术的数据治理平台 | |
CN110782332A (zh) | 一种智能信用评估动态追溯方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |