CN116760617A - 一种用户行为分析的方法、装置及终端设备 - Google Patents
一种用户行为分析的方法、装置及终端设备 Download PDFInfo
- Publication number
- CN116760617A CN116760617A CN202310825515.4A CN202310825515A CN116760617A CN 116760617 A CN116760617 A CN 116760617A CN 202310825515 A CN202310825515 A CN 202310825515A CN 116760617 A CN116760617 A CN 116760617A
- Authority
- CN
- China
- Prior art keywords
- user
- access
- behavior
- real
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 23
- 238000004364 calculation method Methods 0.000 claims abstract description 55
- 238000000034 method Methods 0.000 claims abstract description 40
- 230000006399 behavior Effects 0.000 abstract description 150
- 238000013461 design Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000011161 development Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 206010000117 Abnormal behaviour Diseases 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- WZCQRUWWHSTZEM-UHFFFAOYSA-N 1,3-phenylenediamine Chemical compound NC1=CC=CC(N)=C1 WZCQRUWWHSTZEM-UHFFFAOYSA-N 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Algebra (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种用户行为分析的方法、装置及终端设备,通过获取用户实时访问行为操作,得到用户的实时行为链,然后根据用户的实时行为链和预先设置的参考行为链计算得到用户的行为偏离度,再通过用户的偏离度和访问行为关联的至少一个目标参数,得到用户的信任度,最后根据用户的信任度实时确定是否阻止用户的访问请求,进而实现对用户行为的准确分析。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种用户行为分析的方法、装置及终端设备。
背景技术
现有技术中,通常是针对用户访问后的行为进行分析,然后根据分析结果对用户下次访问进行意见指导。例如,通过采集指定时间段内的用户访问行为,对该指定时间段内的用户访问行为进行分析,若允许用户访问A网站后,出现A网站中的数据信息在该指定时间段泄露问题,那么禁止用户再次访问A网站。但是这样存在时间滞后性,不能及时对用户的访问请求进行正确的判断。
发明内容
本申请实施例提供一种用户行为分析的方法、装置及终端设备,可以实现对用户行为的准确分析。
第一方面,本申请一实施例提供了一种用户行为分析的方法,所述方法包括:
获取用户实时访问行为操作和预先设置的所述用户对应的参考行为链,并根据所述用户实时访问行为操作,生成所述用户的实时行为链;
基于所述用户的实时行为链和所述用户的参考行为链,确定所述用户的行为偏离度;
基于所述用户的行为偏离度、与所述用户的访问行为操作关联的至少一个目标参数,确定所述用户的信任度;
根据所述用户的信任度实时确定是否阻止所述用户的访问请求。
相对于现有技术,本申请通过用户实时行为链和参考行为链确定用户的行为偏离度,通过用户的行为偏离度可以映射出用户的真实操作目的,通过用户的行为偏离度和访问行为操作关联的目标参数结合得到的用户信任度,可以进一步的反映出用户操作的目的,进而对用户行为进行准确分析。
一种可能的设计中,所述用户的实时行为链中包含本次访问时长和本次访问流量,所述用户的参考行为链中包含参考访问时长和参考访问流量;
所述基于所述用户的实时行为链和所述用户的参考行为链,确定所述用户的行为偏离度,包括:
基于所述用户的实时行为链的长度、第一计算结果、第二计算结果,计算得到所述用户的行为偏离度;其中,所述第一计算结果是基于所述本次访问时长和所述参考访问时长确定的,所述第二计算结果是基于所述本次访问流量和所述参考访问流量确定的。
本申请通过设置实时行为链和参考行为链中不同的参数,可以通过不同参数确定行为偏离度,使得根据用户的行为偏离度映射出用户的真实操作目的。
一种可能的设计中,通过以下方式确定所述第一计算结果:
计算所述本次访问时长和所述参考访问时长之间的第一差值绝对值;
将所述第一差值绝对值和所述参考访问时长之间的比值,确定为所述第一计算结果。
本申请通过对本次访问时长和参考访问时长的计算,可以得到准确的第一计算结果,进而使得用户的行为偏离度可以准确反映用户的行为操作目的。
一种可能的设计中,通过以下方式确定所述第二计算结果:
计算所述本次访问流量和所述参考访问流量之间的第二差值绝对值;
将所述第二差值绝对值和所述参考访问流量之间的比值,确定为所述第二计算结果。
本申请通过对本次访问流量和参考访问流量的计算,可以得到准确的第二计算结果,进而使得用户的行为偏离度可以准确反映用户的行为操作目的。
一种可能的设计中,所述至少一个目标参数包括所述用户的访问频率、所述用户的访问内容;
所述基于所述用户的行为偏离度、与所述用户的访问行为操作关联的至少一个目标参数,确定所述用户的信任度,包括:
确定所述行为偏离度、所述访问频率以及所述访问内容各自的权重比例;
基于所述行为偏离度、所述访问频率以及所述访问内容各自的权重比例;计算得到所述用户的信任度。
本申请通过设置多种目标参数,可以通过不同的关联的目标参数准确确定信任度,使得根据用户的信任度准确映射出用户的真实操作目的。
第二方面,本申请一实施例提供了一种用户行为分析的装置,所述装置包括:
获取模块,用于获取用户实时访问行为操作和预先设置的所述用户对应的参考行为链,并根据所述用户实时访问行为操作,生成所述用户的实时行为链;
第一确定模块,用于基于所述用户的实时行为链和所述用户的参考行为链,确定所述用户的行为偏离度;
第二确定模块,用于基于所述用户的行为偏离度、与所述用户的访问行为操作关联的至少一个目标参数,确定所述用户的信任度;
第三确定模块,用于根据所述用户的信任度实时确定是否阻止所述用户的访问请求。
一种可能的设计中,所述用户的实时行为链中包含本次访问时长和本次访问流量,所述用户的参考行为链中包含参考访问时长和参考访问流量;
所述第一确定模块具体用于:
基于所述用户的实时行为链的长度、第一计算结果、第二计算结果,计算得到所述用户的行为偏离度;其中,所述第一计算结果是基于所述本次访问时长和所述参考访问时长确定的,所述第二计算结果是基于所述本次访问流量和所述参考访问流量确定的。
一种可能的设计中,通过以下方式确定所述第一计算结果:
计算所述本次访问时长和所述参考访问时长之间的第一差值绝对值;
将所述第一差值绝对值和所述参考访问时长之间的比值,确定为所述第一计算结果。
一种可能的设计中,通过以下方式确定所述第二计算结果:
计算所述本次访问流量和所述参考访问流量之间的第二差值绝对值;
将所述第二差值绝对值和所述参考访问流量之间的比值,确定为所述第二计算结果。
一种可能的设计中,所述至少一个目标参数包括所述用户的访问频率、所述用户的访问内容;
所述第二确定模块具体用于:
确定所述行为偏离度、所述访问频率以及所述访问内容各自的权重比例;
基于所述行为偏离度、所述访问频率以及所述访问内容各自的权重比例;计算得到所述用户的信任度。
第三方面,本申请一实施例提供了一种终端设备,包括:
处理器和显示器;
所述显示器,用于显示用户操作界面;
所述处理器,被配置为执行如上述第一方面中提供的任一方法。
第四方面,本申请一实施例还提供了一种计算机可读存储介质,当所述计算机可读存储介质中的指令由终端设备的处理器执行时,使得终端设备能够执行如上述第一方面中提供的任一方法。
第五方面,本申请一实施例提供了一种计算机程序产品,包括计算机程序/指令,所述计算机程序/指令被处理器执行时实现如本申请第一方面中提供的任一方法。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,显而易见地,下面所介绍的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种用户行为分析的系统的应用场景示意图;
图2为本申请实施例提供的一种用户行为分析的方法的流程示意图;
图3为本申请一实施例提供的一种用户行为分析的装置的结构示意图;
图4为本申请一实施例提供的终端设备示意图。
具体实施方式
为了使本领域普通人员更好地理解本申请的技术方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应所述理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
以下,对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
(1)本申请实施例中术语“多个”是指两个或两个以上,其它量词与之类似。
(2)“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
(3)服务器,是为终端设备服务的,服务的内容诸如确定用户的行为偏离度或者确定用户的信任度;服务器是与终端设备上安装的应用程序相对应的,与终端设备上的应用程序配合运行。
(4)终端设备,既可以指软件类的APP(Application,应用程序),也可以指客户端。它具有可视的显示界面,能与用户进行交互;是与服务器相对应,为客户提供本地服务。针对软件类的应用程序,除了一些只在本地运行的应用程序之外,一般安装在普通的客户终端上,需要与服务器互相配合运行。
现有技术中,通常是针对用户访问后的行为进行分析,然后根据分析结果对用户下次访问进行意见指导。例如,通过采集指定时间段内的用户访问行为,对该指定时间段内的用户访问行为进行分析,若允许用户访问A网站后,出现A网站中的数据信息在该指定时间段泄露问题,那么禁止用户再次访问A网站。但是这样存在时间滞后性,不能及时对用户的访问请求进行正确的判断。
为此本申请提供一种用户行为分析的方法、装置及终端设备,通过获取用户实时访问行为操作,得到用户的实时行为链,然后根据用户的实时行为链和预先设置的参考行为链计算得到用户的行为偏离度,再通过用户的偏离度和访问行为关联的至少一个目标参数,得到用户的信任度,最后根据用户的信任度实时确定是否阻止用户的访问请求,进而实现对用户行为的准确分析。
在介绍完本申请实施例的设计思想之后,下面对本申请实施例的技术方案能够适用的应用场景做一些简单介绍,需要说明的是,以下介绍的应用场景仅用于说明本申请实施例而非限定。在具体实施时,可以根据实际需要灵活地应用本申请实施例提供的技术方案。
参考图1,其为本申请实施例提供的一种用户行为分析的系统的应用场景示意图。该应用场景包括:多个终端设备101(包括终端设备101-1、终端设备101-2、……终端设备101-n)、服务器102。其中,终端设备101、服务器102之间通过无线或有线网络连接,终端设备101包括但不限于桌面计算机、移动电话、移动电脑、平板电脑、媒体播放器、智能可穿戴设备、智能电视等电子设备。服务器102可以是一台服务器、若干台服务器组成的服务器集群或云计算中心。服务器102可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
以终端设备101-1与服务器102之间的交互为例进行说明,用户1通过终端设备101-1向服务器102发送访问请求,服务器102通过获取用户1实时访问行为操作,得到用户1的实时行为链。然后在服务器102中,基于用户1的实时行为链和预先设置的用户1的参考行为链,确定用户1的行为偏离度,并基于用户1的行为偏离度、与用户1的访问行为操作关联的至少一个目标参数,确定用户1的信任度,最后根据用户1的信任度实时确定是否阻止用户1的访问请求。同时将是否阻止用户1的访问请求的结果通过终端设备101-1向用户1展示。
这里,也可以在终端设备101-1中进行是否阻止用户的访问请求的判断,还可以部分在终端设备101-1,部分在服务器102中进行是否阻止用户的访问请求的判断,在此本申请并不限定进行是否阻止用户的访问请求的判断的具体执行方式。
当然,本申请实施例提供的方法并不限用于图1所示的应用场景中,还可以用于其它可能的应用场景,本申请实施例并不进行限制。对于图1所示的应用场景的各个设备所能实现的功能将在后续的方法实施例中一并进行描述,在此先不过多赘述。
为进一步说明本申请实施例提供的技术方案,下面结合附图以及具体实施方式对此进行详细的说明。虽然本申请实施例提供了如下述实施例或附图所示的方法操作步骤,但基于常规或者无需创造性的劳动在所述方法中可以包括更多或者更少的操作步骤。在逻辑上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本申请实施例提供的执行顺序。
下面结合图1所示的应用场景,对本申请实施例提供的技术方案进行说明。
如图2所示,本申请的实施例公开了一种用户行为分析的方法的流程示意图,方法包括以下步骤:
S201,获取用户实时访问行为操作和预先设置的用户对应的参考行为链,并根据用户实时访问行为操作,生成用户的实时行为链。
例如,还可以获取用户的账户信息、源IP、目的IP、访问的目标类型、访问行为操作的时长等信息。假设第三方开发人员A通过访问行为操作1-访问行为操作2-访问行为操作3实现访问B公司的开发系统的研发界面,那么通过访问行为操作1-访问行为操作2-访问行为操作3生成实时行为链。这里,还可以根据访问行为操作1、访问行为操作2、访问行为操作3的访问对象进行权重的配比,在此仅是举例说明。
这里,还可以根据用户的账户信息或者用户的源IP,将指定时间段内的用户的访问行为操作均定义为同一实时行为链中。
S202,基于用户的实时行为链和用户的参考行为链,确定用户的行为偏离度。
可选的,用户的实时行为链中包含本次访问时长和本次访问流量,用户的参考行为链中包含参考访问时长和参考访问流量时,基于用户的实时行为链的长度、第一计算结果、第二计算结果,计算得到用户的行为偏离度。其中,第一计算结果是基于本次访问时长和参考访问时长确定的,第二计算结果是基于本次访问流量和参考访问流量确定的。在此仅是举例说明实时行为链中包含本次访问时长和本次访问流量,确定偏离度的计算方式,当实时行为链中包含不同参数时,计算偏离度的计算方式不同,可根据实际情况进行调整。
这里,可以通过以下方式一确定第一计算结果,通过方式二确定第二计算结果:
方式一,计算本次访问时长和参考访问时长之间的第一差值绝对值,将第一差值绝对值和参考访问时长之间的比值,确定为第一计算结果。
方式二,计算本次访问流量和参考访问流量之间的第二差值绝对值,将第二差值绝对值和参考访问流量之间的比值,确定为第二计算结果。
示例性的,偏离度用D表示,用户当前访问行为操作用Xi表示,用户参考访问行为操作用Xi rec表示,用户的实时行为链的长度用N表示,第一计算结果用P(Ti)表示,第二计算结果用P(Li)表示,本次访问时长用Ti表示,参考访问时长用Ti rec表示,本次访问流量用Li表示,参考访问流量用Li rec表示。通过以下公式一计算得到偏离度D,通过以下公式二计算得到第一计算结果P(Ti),通过以下公式三计算得到第二计算结果P(Li)。
在确定用户的行为偏离度后,继续执行步骤S203,基于用户的行为偏离度、与用户的访问行为操作关联的至少一个目标参数,确定用户的信任度。
可选的,至少一个目标参数包括用户的访问频率、用户的访问内容时,首先确定行为偏离度、访问频率以及访问内容各自的权重比例,然后基于行为偏离度、访问频率以及访问内容各自的权重比例,计算得到用户的信任度。
这里,目标参数还可以包括用户的设备环境、用户的近期安全事件、系统的安全反馈等。同样的,在此仅是举例说明目标参数为用户的访问频率、用户的访问内容时,确定信任度的计算方式,不同目标参数时,确定信任度方式可以不同,可根据实际情况进行调整。
S204,根据用户的信任度实时确定是否阻止用户的访问请求。
若确定阻止用户的访问请求,还可以降低该用户下次的访问权限或者拒绝该用户下次访问请求。
在确定阻止用户的访问请求后,还可以将该用户本次的实时行为链定义为异常行为链,然后通过该异常用户的异常行为链所在的时间段,进行同时间段、同行为操作或者同IP地址的其他行为操作的对比,以确保其他访问用户是否存在异常。
示例性的,假设第三方开发人员C使用新设备环境,通过节点M多次申请进行身份验证,想要访问B公司的开发系统,那么根据C的设备环境和异常行为将C标记为异常用户,降低C访问权限,但仍允许C访问B公司的开发系统。在C接入B公司的开发系统后,当C访问与开发系统无关的节点N时,由于C已经被标记为异常用户,因此多次异常操作会触发信任度警告,C会被取消访问权限,并上报给上级管理员处理。
本申请通过实时监控用户的访问行为操作,可以及时对用户的异常访问行为进行控制。本申请可以应用在零信任系统或者其他安全系统。
参考图3,本申请实施例提供了一种用户行为分析的装置,装置300包括:
获取模块301,用于获取用户实时访问行为操作和预先设置的用户对应的参考行为链,并根据用户实时访问行为操作,生成用户的实时行为链;
第一确定模块302,用于基于用户的实时行为链和用户的参考行为链,确定用户的行为偏离度;
第二确定模块303,用于基于用户的行为偏离度、与用户的访问行为操作关联的至少一个目标参数,确定用户的信任度;
第三确定模块304,用于根据用户的信任度实时确定是否阻止用户的访问请求。
一种可能的设计中,用户的实时行为链中包含本次访问时长和本次访问流量,用户的参考行为链中包含参考访问时长和参考访问流量;
第一确定模块302具体用于:
基于用户的实时行为链的长度、第一计算结果、第二计算结果,计算得到用户的行为偏离度;其中,第一计算结果是基于本次访问时长和参考访问时长确定的,第二计算结果是基于本次访问流量和参考访问流量确定的。
一种可能的设计中,通过以下方式确定第一计算结果:
计算本次访问时长和参考访问时长之间的第一差值绝对值;
将第一差值绝对值和参考访问时长之间的比值,确定为第一计算结果。
一种可能的设计中,通过以下方式确定第二计算结果:
计算本次访问流量和参考访问流量之间的第二差值绝对值;
将第二差值绝对值和参考访问流量之间的比值,确定为第二计算结果。
一种可能的设计中,至少一个目标参数包括用户的访问频率、用户的访问内容;
第二确定模块303具体用于:
确定行为偏离度、访问频率以及访问内容各自的权重比例;
基于行为偏离度、访问频率以及访问内容各自的权重比例;计算得到用户的信任度。
在介绍了本申请示例性实施方式的一种用户行为分析的方法及相关装置之后,接下来,介绍根据本申请的另一示例性实施方式的终端设备。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
在一些可能的实施方式中,根据本申请的终端设备可以至少包括至少一个处理器、以及至少一个存储器。其中,存储器存储有程序代码,当程序代码被处理器执行时,使得处理器执行本说明书上述描述的根据本申请各种示例性实施方式的用户行为分析的方法中的步骤。例如,处理器可以执行如用户行为分析的方法中的步骤。
下面参照图4来描述根据本申请的这种实施方式的终端设备40。图4显示的终端设备40仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,终端设备40以通用终端设备的形式表现。终端设备40的组件可以包括但不限于:上述至少一个处理器41、上述至少一个存储器42、连接不同系统组件(包括存储器42和处理器41)的总线43。
总线43表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器42可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)421和/或高速缓存存储器422,还可以进一步包括只读存储器(ROM)423。
存储器42还可以包括具有一组(至少一个)程序模块424的程序/实用工具425,这样的程序模块424包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
终端设备40也可以与一个或多个外部设备44(例如键盘、指向设备等)通信,还可与一个或者多个使得用户能与终端设备40交互的设备通信,和/或与使得该终端设备40能与一个或多个其它终端设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口45进行。并且,终端设备40还可以通过网络适配器46与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器46通过总线43与用于终端设备40的其它模块通信。应当理解,尽管图中未示出,可以结合终端设备40使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在示例性实施例中,还提供了一种包括指令的计算机可读存储介质,例如包括指令的存储器42,上述指令可由处理器41执行以完成上述方法。可选地,计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供一种计算机程序产品,包括计算机程序/指令,所述计算机程序/指令被处理器41执行时实现如本申请提供的用户行为分析的方法的任一方法。
在示例性实施例中,本申请提供的一种用户行为分析的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的一种用户行为分析的方法中的步骤。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请的实施方式的用于终端设备解锁的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备上运行。然而,本申请的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户终端设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户终端设备上部分在远程终端设备上执行、或者完全在远程终端设备或服务端上执行。在涉及远程终端设备的情形中,远程终端设备可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户终端设备,或者,可以连接到外部终端设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程终端设备的处理器以产生一个机器,使得通过计算机或其他可编程终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程终端设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种用户行为分析的方法,其特征在于,所述方法包括:
获取用户实时访问行为操作和预先设置的所述用户对应的参考行为链,并根据所述用户实时访问行为操作,生成所述用户的实时行为链;
基于所述用户的实时行为链和所述用户的参考行为链,确定所述用户的行为偏离度;
基于所述用户的行为偏离度、与所述用户的访问行为操作关联的至少一个目标参数,确定所述用户的信任度;
根据所述用户的信任度实时确定是否阻止所述用户的访问请求。
2.根据权利要求1所述的方法,其特征在于,所述用户的实时行为链中包含本次访问时长和本次访问流量,所述用户的参考行为链中包含参考访问时长和参考访问流量;
所述基于所述用户的实时行为链和所述用户的参考行为链,确定所述用户的行为偏离度,包括:
基于所述用户的实时行为链的长度、第一计算结果、第二计算结果,计算得到所述用户的行为偏离度;其中,所述第一计算结果是基于所述本次访问时长和所述参考访问时长确定的,所述第二计算结果是基于所述本次访问流量和所述参考访问流量确定的。
3.根据权利要求2所述的方法,其特征在于,通过以下方式确定所述第一计算结果:
计算所述本次访问时长和所述参考访问时长之间的第一差值绝对值;
将所述第一差值绝对值和所述参考访问时长之间的比值,确定为所述第一计算结果。
4.根据权利要求2或3所述的方法,其特征在于,通过以下方式确定所述第二计算结果:
计算所述本次访问流量和所述参考访问流量之间的第二差值绝对值;
将所述第二差值绝对值和所述参考访问流量之间的比值,确定为所述第二计算结果。
5.根据权利要求1所述的方法,其特征在于,所述至少一个目标参数包括所述用户的访问频率、所述用户的访问内容;
所述基于所述用户的行为偏离度、与所述用户的访问行为操作关联的至少一个目标参数,确定所述用户的信任度,包括:
确定所述行为偏离度、所述访问频率以及所述访问内容各自的权重比例;
基于所述行为偏离度、所述访问频率以及所述访问内容各自的权重比例,计算得到所述用户的信任度。
6.一种用户行为分析的装置,其特征在于,所述装置包括:
获取模块,用于获取用户实时访问行为操作和预先设置的所述用户对应的参考行为链,并根据所述用户实时访问行为操作,生成所述用户的实时行为链;
第一确定模块,用于基于所述用户的实时行为链和所述用户的参考行为链,确定所述用户的行为偏离度;
第二确定模块,用于基于所述用户的行为偏离度、与所述用户的访问行为操作关联的至少一个目标参数,确定所述用户的信任度;
第三确定模块,用于根据所述用户的信任度实时确定是否阻止所述用户的访问请求。
7.根据权利要求6所述的装置,其特征在于,所述用户的实时行为链中包含本次访问时长和本次访问流量,所述用户的参考行为链中包含参考访问时长和参考访问流量;
所述第一确定模块具体用于:
基于所述用户的实时行为链的长度、第一计算结果、第二计算结果,计算得到所述用户的行为偏离度;其中,所述第一计算结果是基于所述本次访问时长和所述参考访问时长确定的,所述第二计算结果是基于所述本次访问流量和所述参考访问流量确定的。
8.根据权利要求6所述的装置,其特征在于,所述至少一个目标参数包括所述用户的访问频率、所述用户的访问内容;
所述第二确定模块具体用于:
确定所述行为偏离度、所述访问频率以及所述访问内容各自的权重比例;
基于所述行为偏离度、所述访问频率以及所述访问内容各自的权重比例,计算得到所述用户的信任度。
9.一种终端设备,其特征在于,包括:
处理器和显示器;
所述显示器,用于显示用户操作界面;
所述处理器,被配置为执行如权利要求1-5所述的方法。
10.一种计算机可读存储介质,其特征在于,当所述计算机可读存储介质中的指令由终端设备的处理器执行时,使得终端设备能够执行如权利要求1-5所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310825515.4A CN116760617A (zh) | 2023-07-06 | 2023-07-06 | 一种用户行为分析的方法、装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310825515.4A CN116760617A (zh) | 2023-07-06 | 2023-07-06 | 一种用户行为分析的方法、装置及终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116760617A true CN116760617A (zh) | 2023-09-15 |
Family
ID=87960896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310825515.4A Pending CN116760617A (zh) | 2023-07-06 | 2023-07-06 | 一种用户行为分析的方法、装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116760617A (zh) |
-
2023
- 2023-07-06 CN CN202310825515.4A patent/CN116760617A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210081567A1 (en) | Monitoring data sharing and privacy policy compliance | |
US10771492B2 (en) | Enterprise graph method of threat detection | |
EP3511821A1 (en) | Method and system for managing access to artifacts in a cloud computing environment | |
US9548886B2 (en) | Help desk ticket tracking integration with root cause analysis | |
US9497072B2 (en) | Identifying alarms for a root cause of a problem in a data processing system | |
US9497071B2 (en) | Multi-hop root cause analysis | |
US9276803B2 (en) | Role based translation of data | |
CN111416811B (zh) | 越权漏洞检测方法、系统、设备及存储介质 | |
US20180054456A1 (en) | Website security tracking across a network | |
US9985971B2 (en) | Cognitive password entry system | |
US20150281011A1 (en) | Graph database with links to underlying data | |
CN107534570A (zh) | 虚拟化网络功能监控 | |
US9600244B1 (en) | Cognitive editor | |
CN112351031B (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
US10049033B2 (en) | Application gateway for cloud computing systems | |
CN111104675A (zh) | 系统安全漏洞的检测方法和装置 | |
US8554885B2 (en) | Techniques for evaluating and managing cloud networks via political and natural events | |
CN112559831A (zh) | 链路监控方法、装置、计算机设备及介质 | |
CN112291264B (zh) | 一种安全控制的方法、装置、服务器和存储介质 | |
CN113067802B (zh) | 一种用户标识方法、装置、设备及计算机可读存储介质 | |
CN115174248B (zh) | 一种网络访问的控制方法及装置 | |
CN115550141A (zh) | 事件处理方法、装置、电子设备及可读存储介质 | |
CN116760617A (zh) | 一种用户行为分析的方法、装置及终端设备 | |
CN110633182B (zh) | 用于监控服务器稳定性的系统、方法和装置 | |
US11012463B2 (en) | Predicting condition of a host for cybersecurity applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |