CN117349800A - 一种基于可视化数据分析的正版化软件使用的预警方法 - Google Patents
一种基于可视化数据分析的正版化软件使用的预警方法 Download PDFInfo
- Publication number
- CN117349800A CN117349800A CN202311312944.8A CN202311312944A CN117349800A CN 117349800 A CN117349800 A CN 117349800A CN 202311312944 A CN202311312944 A CN 202311312944A CN 117349800 A CN117349800 A CN 117349800A
- Authority
- CN
- China
- Prior art keywords
- software
- data
- target
- determining
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000000007 visual effect Effects 0.000 title claims abstract description 167
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000007405 data analysis Methods 0.000 title claims abstract description 30
- 230000002159 abnormal effect Effects 0.000 claims abstract description 143
- 230000001960 triggered effect Effects 0.000 claims abstract description 51
- 230000006399 behavior Effects 0.000 claims description 51
- 238000004140 cleaning Methods 0.000 claims description 18
- 238000003860 storage Methods 0.000 claims description 18
- 230000005856 abnormality Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 15
- 206010000117 Abnormal behaviour Diseases 0.000 abstract description 11
- 238000012544 monitoring process Methods 0.000 abstract description 9
- 230000000875 corresponding effect Effects 0.000 description 53
- 238000007781 pre-processing Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 11
- 230000006872 improvement Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 238000012550 audit Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008676 import Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000013450 outlier detection Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001012 protector Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/34—Graphical or visual programming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/38—Creation or generation of source code for implementing user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书公开了一种基于可视化数据分析的正版化软件使用的预警方法,基于软件使用数据和可视化报表工具得到可视化报表,基于可视化报表确定软件使用数据触发的第一异常事件,基于目标规则确定软件使用数据触发的第二异常事件,从而得到异常识别结果,进而基于异常识别结果执行目标预警策略。可见,采用可视化以及自动化的规则匹配的方案,实现了对企业软件使用情况的实时监控,及时发现软件安装、使用等异常行为,触发预警进行整改,降低人工工作量,提升监控效率,从而有效保障企业软件的合法合规使用。
Description
技术领域
本说明书涉及软件正版化管理技术领域,尤其涉及一种基于可视化数据分析的正版化软件使用的预警方法。
背景技术
随着信息技术在企业中的广泛应用,企业员工对各类软件的使用也日益增多。软件作为企业重要的无形资产,其正版化管理直接影响到企业的合法权益。因此,如何对企业员工使用的软件进行正版化管理成为亟待解决的问题之一。
目前的软件正版化使用管理方案中,通常采用人工方式对软件使用进行抽查审计。
但是,当前企业软件种类繁多、终端数量大、软件使用数据庞大,目前的方案存在审计周期长、无法覆盖全部软件、审计成本高等问题。并且,软件使用数据无法直观展示,管理人员无法快速判断软件使用的合规性,提高了软件正版化使用管理的门槛,不利于提高管理的效率。
另外,目前的正版化使用管理方案中,针对异常的使用行为,采取的预警方式只是发送邮件、短信等通知,无法实时干预和制止违规行为的继续执行,降低了预警效果。
基于此,本说明书提供一种基于可视化数据分析的正版化软件使用的预警方法
发明内容
本说明书提供一种基于可视化数据分析的正版化软件使用的预警方法,以部分的解决现有技术存在的上述问题。
本说明书采用下述技术方案:
本说明书提供了一种基于可视化数据分析的正版化软件使用的预警方法,包括:
获取用户的软件使用数据;
确定可视化报表工具,根据所述软件使用数据和所述可视化报表工具,确定所述软件使用数据对应的可视化报表,并在展示界面中展示所述可视化报表;
根据所述可视化报表,确定所述软件使用数据触发的第一异常事件;
获取预先配置的各目标规则,并将所述软件使用数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件;
根据所述第一异常事件和所述第二异常事件,确定所述软件使用数据对应的异常识别结果;
根据所述异常识别结果确定目标预警策略,并执行所述目标预警策略。
可选地,所述获取用户的软件使用数据,具体包括:
采用预先部署的数据采集模块,通过指定接口获取用户的软件使用数据;
和/或
响应于指定用户通过数据导入工具导入的线下业务数据,根据所述线下业务数据确定用户的软件使用数据。
可选地,在所述根据所述软件使用数据和所述可视化报表配置工具,确定所述软件使用数据对应的可视化报表之前,所述方法还包括:
从所述软件使用数据中提取各目标字段;
将所述各目标字段进行数据清洗;
获取数据合并规则,并按照所述数据合并规则,将数据清洗后的各目标字段进行合并,得到目标数据;
所述根据所述软件使用数据和所述可视化报表配置工具,确定所述软件使用数据对应的可视化报表,具体包括:
根据所述目标数据和所述可视化报表配置工具,确定所述软件使用数据对应的可视化报表;
所述将所述软件使用数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件,具体包括:
将所述目标数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件。
可选地,所述确定可视化报表工具,具体包括:
响应于指定用户的工具配置请求,展示工具配置界面,并在所述工具配置界面中展示多个不同的候选报表配置工具;
响应于所述指定用户针对各候选报表配置工具的操作,从所述各候选报表配置工具中确定若干目标工具;
响应于所述指定用户对所述目标工具的操作,根据所述目标工具构建可视化报表工具;
其中,不同的可视化报表工具对应于生成用于表征不同维度和不同指标的可视化报表,所述维度至少包括软件类别、用户标识、用户类型,所述指标至少包括软件使用时长、软件使用频次。
可选地,所述根据所述可视化报表,确定所述软件使用数据触发的第一异常事件,具体包括:
获取参考数据,并将所述参考数据和所述可视化报表进行比对,得到比对结果;其中,所述参考数据用于描述正常的软件使用行为;
响应于指定用户针对显示在展示界面中的所述可视化报表的操作,确定所述用户的异常软件使用行为;
根据所述比对结果和/或所述用户的异常软件使用行为,确定所述软件使用数据触发的第一异常事件。
可选地,所述软件使用数据包括软件标识、用户标识、软件使用时长、软件使用频次、软件授权信息、软件许可信息、软件版本信息;
所述将所述软件使用数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件,具体包括:
根据所述软件标识,确定所述各目标规则指示的所述软件标识对应的参考版本信息,判断所述软件版本信息是否与所述参考版本信息相同,得到第一判断结果;
判断所述软件许可信息是否合法,得到第二判断结果;
根据所述软件标识、所述软件授权信息和所述用户标识,判断所述用户是否被授权使用所述软件标识对应的软件,得到第三判断结果;
根据所述软件标识判断所述用户使用的软件是否位于预先设置的软件黑名单中,得到第四判断结果;
根据所述软件使用频次和所述软件使用时长,确定所述用户使用软件的目标指标,并根据所述目标指标和所述各目标规则指示的参考指标,得到第五判断结果;
根据所述第一判断结果、所述第二判断结果、所述第三判断结果、所述第四判断结果和所述第五判断结果,确定所述软件使用数据触发的第二异常事件。
可选地,所述根据所述异常识别结果确定目标预警策略,具体包括:
获取预先设置的各候选预警策略,以及所述各候选预警策略和各候选异常类型之间的对应关系;
根据所述异常识别结果,和所述各候选异常类型,确定所述异常识别结果命中的目标异常类型;
根据所述目标异常类型和所述对应关系,从所述各候选预警策略中确定所述异常识别结果对应的目标预警策略。
本说明书提供了一种基于可视化数据分析的正版化软件使用的预警装置,包括:
软件使用数据获取模块,用于获取用户的软件使用数据;
可视化报表确定模块,用于确定可视化报表工具,根据所述软件使用数据和所述可视化报表工具,确定所述软件使用数据对应的可视化报表,并在展示界面中展示所述可视化报表;
第一异常事件确定模块,用于根据所述可视化报表,确定所述软件使用数据触发的第一异常事件;
第二异常事件确定模块,用于获取预先配置的各目标规则,并将所述软件使用数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件;
异常识别结果确定模块,用于根据所述第一异常事件和所述第二异常事件,确定所述软件使用数据对应的异常识别结果;
预警模块,用于根据所述异常识别结果确定目标预警策略,并执行所述目标预警策略。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述基于可视化数据分析的正版化软件使用的预警方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述基于可视化数据分析的正版化软件使用的预警方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
本说明书提供的基于可视化数据分析的正版化软件使用的预警方法中,基于软件使用数据和可视化报表工具得到可视化报表,基于可视化报表确定软件使用数据触发的第一异常事件,基于目标规则确定软件使用数据触发的第二异常事件,从而得到异常识别结果,进而基于异常识别结果执行目标预警策略。可见,采用可视化以及自动化的规则匹配的方案,实现了对企业软件使用情况的实时监控,及时发现软件安装、使用等异常行为,触发预警进行整改,降低人工工作量,提升监控效率,从而有效保障企业软件的合法合规使用。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书中一种基于可视化数据分析的正版化软件使用的预警方法的流程示意图;
图2为本说明书中一种展示界面的示意图;
图3为本说明书中一种基于可视化数据分析的正版化软件使用的预警方法的流程示意图;
图4为本说明书中一种展示界面的示意图;
图5为本说明书提供的一种基于可视化数据分析的正版化软件使用的预警装置的示意图;
图6为本说明书提供的对应于图1的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
另外,需要说明的是,本说明书中所有获取信号、信息或数据的动作都是在遵照所在地相应的数据保护法规政策的前提下,并获得由相应装置所有者给予授权的情况下进行的。
需要说明的是,在不冲突的情况下,下述的实施例及实施方式中的特征可以相互组合。
随着信息技术在企业中的广泛应用,各类软件的使用也日益增多。软件作为企业重要的无形资产,其正版化管理直接影响到企业的合法权益。
但是传统的软件正版化管理存在以下问题:
其一,软件使用数据难以收集,无法全面掌握企业内部的软件使用情况,更无法对软件的使用行为进行实时监控,存在软件使用监管的盲区,难以发现未经授权的软件安装和使用行为。
其二,软件使用数据无法直观展示,不利于管理人员快速判断软件使用的合规性。
其三,人工软件审计方法效率低下,无法面对复杂环境中大规模的软件使用数据。
其四,传统的预警方式效果有限,无法实时制止违规行为。
基于此,本说明书提供一种基于可视化数据分析的正版化软件使用的预警方法,采用可视化以及自动化的规则匹配的方案,实现了对企业软件使用情况的实时监控,及时发现软件安装、使用等异常行为,触发预警进行整改,降低人工工作量,提升监控效率,从而有效保障企业软件的合法合规使用。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书提供的一种基于可视化数据分析的正版化软件使用的预警方法的流程示意图。
S100:获取用户的软件使用数据。
本说明书实施例中提供的一种基于可视化数据分析的正版化软件使用的预警方法,该方法的执行过程可由用于对软件使用数据进行可视化分析,识别异常的软件使用,并进行预警的服务器等电子设备执行,本说明书对执行该基于可视化数据分析的正版化软件使用的预警方法的电子设备的具体类型不做限定。为了方便阐述,本说明书以执行基于可视化数据分析的正版化软件使用的预警方法的是服务器为例,对具体的技术方案进行阐述。
在实际应用中,企业为了更好地开展工作,会向员工提供正版软件的使用,以避免企业在软件使用方面产生侵权问题。企业在购买正版软件的使用权限后,会向至少部分员工分配该正版软件的使用权限。员工安装正版软件后才能够在具备使用权限的前提下,正常使用正版软件。
在员工使用软件的场景中,可能出现以下几种问题:
其一:正版软件的使用权限名额有限,部分员工未被企业分配到正版软件的使用权限的场景中,员工私自安装盗版软件、已获权限的员工违规将正版软件共享给未获权限的员工使用、已获权限的员工长时间未安装/安装但不经常使用正版软件等,造成企业侵权。
其二:员工私自安装企业明令禁止使用的软件(黑名单内违规软件)。
其三:已获权限的员工未及时更新正版软件的版本,使用果实或存在安全漏洞的版本。
为了应对上述问题,在本说明书中,采用获取用户的软件使用数据的方式,从软件使用数据中分析得到用户使用软件的行为模式,从而判断用户在使用软件时是否存在异常行为,以便及时预警异常行为,降低企业侵权的可能性。
在本说明书中,用户指的是企业员工,可以包括已获软件权限的员工和未获软件权限的员工。后续步骤中涉及的指定用户指的是企业中对员工使用软件的使用情况进行监控的业务人员。
另外,软件使用数据对应的用户所使用的软件可以是现有的任意类型、实现任意功能的软件,本步骤获取的软件使用数据可以是多个用户分别使用多个不同软件所产生的软件使用数据,本说明书对此均不做限定。
软件使用数据包括软件标识、用户标识、用户类型、软件使用时长、软件使用频次、软件授权信息、软件许可信息、软件版本信息、软件使用日志、软件部署信息等。
其中,用户类型指的是员工在企业所属部门。软件使用时长可以是自用户安装软件起累计的使用时长,也可以是在预设时间周期内用户使用软件的时长。同样的,软件使用频次可以是子用户安装软件起累计的使用频次,也可以是在预设时间周期内用户使用软件的频次。软件授权信息指的是用户是否为该软件的授权用户。软件使用日志用于记录用户在软件中操作和行为的记录。软件部署信息包括软件安装要求和软件的配置信息,还可以包括安装该软件的电子设备的标识。
在本说明书中,用户的软件使用数据是在用户授权同意的前提下合法获取的,并且仅用于执行本说明书提供的基于可视化数据分析的正版化软件使用的预警方法,以识别用户可能存在的异常的软件使用行为。
获取用户的软件使用数据的方案可以有以下两种:
其一,采用预先部署的数据采集模块,通过指定接口获取用户的软件使用数据。
具体的,数据采集模块部署于企业内部网络环境,通过指定接口连接企业已有的终端管理软件、网络管理系统等上游系统,从而实时而全面的采集用户的软件使用数据。相当于,通过数据采集模块,采集的软件使用数据是受到企业内部网络监管的软件。
其二,响应于指定用户通过数据导入工具导入的线下业务数据,根据所述线下业务数据确定用户的软件使用数据。
在实际应用中,部分软件使用数据来源于线下的业务系统,这是由于部分软件的使用并不依赖于企业内部网络环境,企业内部网络无法直接监管到这种软件。由此,指定用户可以通过数据导入工具将用户使用这种软件的线下业务数据导入到服务器中,从而,将线下业务数据作为用户的软件使用数据。
另外,指定用户在通过数据导入工具导入线下业务数据时,还可以设置数据导入的周期及数据格式映射关系,将线下业务数据导入到服务器的数据库中存储。
上述两种获取用户的软件使用数据的方案可以单独使用,也可以结合使用,本说明书对此不做限定。
S102:确定可视化报表工具,根据所述软件使用数据和所述可视化报表工具,确定所述软件使用数据对应的可视化报表,并在展示界面中展示所述可视化报表。
目前的正版化软件使用预警方法中,指定用户会通过人工审核的方式,判别用户使用软件的行为是否存在异常,但是,由于软件使用数据无法直观展示,不利于指定用户快速判断软件使用的合规性。为此,在此步骤中,通过可视化报表工具,确定软件使用数据对应的可视化报表,并将可视化报表展示在展示界面中,从而,指定用户可以通过直观观察可视化报表,确定用户使用软件时可能存在的异常行为。
可视化报表以图表、图形、图像等可视化方式呈现软件使用数据。通过使用可视化元素,如柱状图、折线图、饼图、散点图等,可视化报表可以将复杂的软件使用数据转化为易于理解和分析的形式。
可视化报表的目的是通过视觉化的方式有效地传达信息和洞察力。相比于纯文本或表格形式的报表,可视化报表更加直观、易于理解和记忆,并能够帮助指定用户发现软件使用数据中的模式、趋势和关联性。
本说明书中,通过可视化报表工具得到的软件使用数据对应的可视化报表的类型可以包括:柱状图(用矩形条表示数据,比较不同类别的数值大小)、折线图(用连续的折线显示数据随时间或其他连续变量的变化趋势)、饼图(使用圆形扇区将数据按比例分割,直观地显示不同类别的占比)、散点图(用坐标系上的点显示两个变量之间的关系,用于观察数据的分布和相关性)、热力图(将数据以颜色的形式显示在矩形格子中,用于展示不同类别之间的关联强度或密度)中的一个或多个。除了上述常见的可视化类型外,还有词云图、地图、雷达图、树状图等多种形式的可视化报表,可以根据具体情况以及指定用户的实际需求,选择合适的形式来呈现软件使用数据,本说明书对可视化报表的具体形式不做限定。
另外,可视化报表工具同时提供可视化报表的设置功能,例如调整报表颜色、字体等风格。
可视化报表工具包含指定数据输入接口,指定用户只需将需要进行可视化分析的软件使用数据通过可视化报表工具的指定数据输入接口输入到可视化报表工具,即可得到软件使用数据对应的可视化报表。
S104:根据所述可视化报表,确定所述软件使用数据触发的第一异常事件。
在本说明书中,基于可视化报表,确定软件使用数据触发的第一异常事件时,可以在可视化报表的基础上,通过指定用户的操作和/或用于描述正常的软件使用行为的参考数据确定。当软件使用数据中不包含异常的软件使用行为,软件使用数据触发的第一异常事件为空;当软件使用数据中包含异常的软件使用行为,软件使用数据触发的第一异常事件为该异常的软件使用行为。
对于基于参考数据的方案:获取参考数据,所述参考数据用于描述正常的软件使用行为。之后,将所述参考数据和所述可视化报表进行比对,得到比对结果。
其中,参考数据指的是预先采集的用户合规使用各类型正版软件时的使用数据。该参考数据用于描述正常的软件使用行为。一般的,用户的软件使用数据包含的各软件标识,可以指示用户的软件使用数据涉及了哪些软件的使用,可以根据用户的软件使用数据包含的各软件标识,确定获取各软件标识对应的参考数据,各软件标识对应的参考数据用于描述用户使用各软件标识对应的软件时的正常软件使用行为。
之后,将参考数据和可视化报表进行比对时,可以将参考数据通过可视化报表工具生成参考书护具对应的可视化报表,之后,将参考数据的可视化报表与软件使用数据的可视化报表进行比对,得到比对结果。当然,也可以将参考数据与软件使用数据对应的可视化报表之间进行比对,得到比对结果。
比对结果中包括用户使用各软件的软件使用行为与正常软件使用行为之间的差异,可以将差异大于预设阈值的软件使用行为,作为软件使用数据触发的第一异常事件。
对于基于指定用户的操作的方案:响应于指定用户针对显示在展示界面中的所述可视化报表的操作,确定用户的异常软件使用行为。
具体的,指定用户可以观察显示在展示界面中的可视化报表,基于实际需求和应用场景,通过输入设备对可视化报表进行操作,服务器基于操作将指定用户选择的软件使用数据所描述的用户的软件使用行为,作为用户的异常软件使用行为。
操作的类型包括点击、键入、几何框选定等现有的任一类型的操作,本说明书对此不做限定。
进而,基于比对结果和/或用户的异常软件使用行为,确定软件使用数据触发的第一异常事件。如果比对结果和用户的异常软件使用行为均没有指示用户存在软件的使用行为异常,则软件使用数据触发的第一异常事件为空,若比对结果和用户的异常软件使用行为中有至少一个指示用户存在使用行为异常,则软件使用数据触发的第一异常事件包括用户的软件使用数据包含的异常行为。
S106:获取预先配置的各目标规则,并将所述软件使用数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件。
在实际应用中,可视化报表虽然可以将复杂的软件使用数据转化为易于理解和分析的形式,但是,仅通过参考数据比对或者指定用户观察的方式,可能会存在误识别或者漏识别的问题,降低后续异常识别结果的准确性,从而降低预警的可靠性。为此,在此步骤中,通过将软件使用数据与预先配置的各目标规则进行匹配。目标规则描述了各类型软件的正确使用行为以及异常使用行为,如果软件使用数据命中目标规则所描述的软件的异常使用行为,则说明用户使用软件的行为是异常的。
预先配置的各目标规则可以是指定用户通过规则配置接口,基于具体的应用场景和合规性要求,将各类型软件的正确使用行为以及异常使用行为进行编写。也可以是基于先验经验自动生成的,本说明书对此不做限定。
当软件使用数据中不包含异常的软件使用行为,软件使用数据触发的第二异常事件为空;当软件使用数据中包含异常的软件使用行为,软件使用数据触发的第二异常事件为该异常的软件使用行为。
S108:根据所述第一异常事件和所述第二异常事件,确定所述软件使用数据对应的异常识别结果。
综合S104确定的第一异常事件以及S106确定的第二异常事件,确定软件使用数据对应的异常识别结果。
具体的,如果第一异常事件和第二异常事件均为空,则说明通过S104和S106均没有从软件使用数据中识别到异常的软件使用行为,此时,确定软件使用数据对应的异常识别结果为软件使用行为正常,如果第一异常事件和第二异常事件中至少一个存在异常的软件使用行为,则说明通过S104和S106从软件使用数据中识别到异常的软件使用行为,此时,确定软件使用数据对应的异常识别结果为软件使用行为异常,并基于第一异常事件和第二异常事件记录的具体的异常行为,确定异常行为的异常类型。
异常类型包括:使用盗版软件、使用过时或存在安全漏洞的版本的软件、未经授权使用软件、使用黑名单内的违规软件、不经常使用软件或长期未安装软件等。
S110:根据所述异常识别结果确定目标预警策略,并执行所述目标预警策略。
在本说明书中,当异常识别结果指示用户使用软件的行为异常时,由预警触发单元负责调用预警响应模块,触发预警流程。
具体的,预警触发单元向预警响应模块发送预警请求,该预警请求中可携带异常识别结果,预警响应模块接收到预警请求时,会调取预存的多个预警策略。将异常识别结果与各预警策略逐一进行匹配,当异常识别结果指示的用户使用软件的异常行为命中预警策略所描述的异常类型时,将命中的预警策略作为目标预警策略。
根据异常识别结果确定的目标预警策略可以是一个或多个,本说明书对目标预警策略的具体数量不做限定。
执行目标预警策略包括:发送预警邮件或短信给系统管理员、弹窗提示用户软件使用异常的情况、中止当前异常软件的执行、锁定违规用户的系统登录账号。
用户需要按照提示进行整改,比如删除未授权软件、申请额外授权等,才能解除预警状态。
本说明提供的基于可视化数据分析的正版化软件使用的预警方法中,基于软件使用数据和可视化报表工具得到可视化报表,基于可视化报表确定软件使用数据触发的第一异常事件,基于目标规则确定软件使用数据触发的第二异常事件,从而得到异常识别结果,进而基于异常识别结果执行目标预警策略。
可见,采用可视化以及自动化的规则匹配的方案,实现了对企业软件使用情况的实时监控,及时发现软件安装、使用等异常行为,触发预警进行整改,降低人工工作量,提升监控效率,从而有效保障企业软件的合法合规使用。
本说明书提供的基于可视化数据分析的正版化软件使用的预警方法,在保障软件合规性使用方面,实现了从被动审计到主动预警的转变,达到了自动化、智能化、实时化的技术效果,与当前软件资产管理技术潮流紧密相符。
在本说明书一个或多个实施例中,由于软件使用数据中包含部分冗余信息,在基于S100获取的软件使用数据执行S102或S106之前,还需要对获取到的软件使用数据进行预处理,以便于执行S102和S106,具体的:
第一步:从所述软件使用数据中提取各目标字段。
如前所述,软件使用数据包括软件标识、用户标识、用户类型、软件使用时长、软件使用频次、软件授权信息、软件许可信息、软件版本信息、软件使用日志、软件部署信息等各类型的数据。从软件使用数据中提取各目标字段,指的是从软件使用数据中提取用于描述各类型的数据的字段。例如,软件使用数据是“软件A安装在员工B的电脑上,版本为V1”,那么,从该软件使用数据中提取的目标字段即为软件标识“A”,用户标识为“B”,软件版本信息为“V1”。
从软件使用数据中提取目标字段的方法可以是基于规则匹配的方法、基于语义的方法、基于正则表达式的方法等现有的任意类型的字段提取方法,本说明书对此不做限定。
从软件使用数据中提取目标字段的数量可以是一个或多个,根据具体的应用场景确定,本说明书对此不做限定。
第二步:将所述各目标字段进行数据清洗。
具体的,可以采用现有的一个或多个清洗算法对提取出的各目标字段进行数据清洗,数据清洗的目的在于确保清洗后的目标字段表征软件使用数据包含的各类型数据的质量和准确性,使得各目标字段适合进行后续的可视化数据分析和基于目标规则的匹配,进而提升软件使用行为的异常识别的准确性。
数据清洗可以对目标字段进行筛选、转换和修正,去除错误、不完整、重复或不一致的数据,以及填补缺失值,从而获得高质量、可靠性高的目标字段。
根据不同的数据清洗目的,可以采用不同各类型的数据清洗算法,如用于填补缺失的数据值的缺失值填补算法、用于识别和处理异常值的异常值检测算法、用于识别和删除重复的数据的重复数据检测算法、用于检查数据的一致性和逻辑关系的数据一致性检查算法、用于去除数据中的噪声和冗余信息的数据去噪算法。
第三步:获取数据合并规则,并按照所述数据合并规则,将数据清洗后的各目标字段进行合并,得到目标数据。
具体的,S100获取的用户的软件使用数据中包含多个不同的用户分别使用多个不同软件的使用数据,因此,清洗后的各目标字段存在一定的重复,可以按照数据合并规则,将目标字段进行合并,进一步减少冗余信息,方便后续获得可视化报表。
数据合并规则可以是按照用户标识,将用于描述同一用户使用不同软件的各目标字段进行合并,也可以是按照软件标识,将用于描述不同用户使用同一软件的各目标字段进行合并,还可以是按照软件使用时长,将用于描述相同软件使用时长内不同用户使用不同软件的各目标字段进行合并等。数据合并规则可以根据具体应用场景、先验经验和指定用户的合规性需求预先设置,本说明书对数据合并规则的具体规则以及数量不做限定。
可选地,在实际应用中,大规模的数据清洗通常需要采用多个类型的数据清洗算法进行多个步骤的清洗处理,同时,在数据合并得到目标数据时,也可以是基于多个数据合并规则对数据清洗后的目标字段进行不同维度的合并,得到多个不同的目标数据。为了实现上述目的,可以采用配置的数据预处理工具,自动执行一些列的数据清洗算法和数据合并。
具体的,响应于指定用户的预处理工具配置请求,展示工具配置界面,并在工具配置界面中展示多个不同的候选预处理工具。之后,响应于指定用户针对各候选预处理工具的操作,从各候选预处理工具中选择多个目标预处理工具。然后,响应于指定用户对各目标预处理工具的操作,根据各目标预处理工具构建数据预处理工具。确定数据预处理工具的数据输入接口,通过数据输入接口将各目标字段输入数据预处理工具,得到目标数据。其中,不同的目标预处理工具对应于不同类型的数据清洗算法和不同的数据合并规则,本说明书第数据预处理工具中包含的数据清洗算法的数量、数据合并规则的数量,以及各目标预处理工具的连接顺序和连接关系均不做限定。
如图2所示,候选预处理工具包括清洗算法A1、A2、A3和合并规则B1、B2,指定用户通过将需要的候选预处理工具拖拽到工具配置界面,确定目标预处理工具是清洗算法A1、A2、A3,以及合并规则B1、B2,并且,通过调整各目标预处理工具之间的连接顺序和连接关系,得到构建的数据预处理工具,并且,确定需要进行预处理的字段为目标字段X1,将目标字段X1拖拽到构建的数据预处理工具的接口处,即可得到目标数据Y1、Y2。
从而,S102可以是根据所述目标数据和所述可视化报表配置工具,确定所述软件使用数据对应的可视化报表。S106可以是将所述目标数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件。
在本说明书一个或多个实施例中,S102所采用的可视化报表工具,可以是指定用户基于实际需求,通过灵活调用报表配置工具构建的,如图3所示,具体方案如下:
S200:响应于指定用户的工具配置请求,展示工具配置界面,并在所述工具配置界面中展示多个不同的候选报表配置工具。
当服务器接收到指定用户的工具配置请求时,可显示设备上展示工具配置界面,并在展示工具配置界面中展示多个不同的候选报表配置工具,候选报表配置工具是预先编写的报表生成工具。不同的候选报表配置工具可以生成不同形式的可视化报表,具体类型参见上述S102,此处不赘述。
S202:响应于所述指定用户针对各候选报表配置工具的操作,从所述各候选报表配置工具中确定若干目标工具。
指定用户可以通过输入设备向服务器输入针对各候选报表配置工具的操作,如选中、添加、删除、拖拽等类型的操作。根据指定用户输入的操作,可以确定指定用户为了构建可视化报表工具、从各候选报表配置工具中选择的一个或多个目标工具。
例如,指定用户可以将所需的候选报表配置工具,从展示位置拖拽到工具配置窗口内。或者,指定用户可以对所需的候选配置工具执行选中操作,服务器可自动将该候选配置工具展示在工具配置窗口。
S204:响应于所述指定用户对所述目标工具的操作,根据所述目标工具构建可视化报表工具。
具体的,当指定用户选择的目标工具的数量为一个时,可直接基于该目标工具构建可视化报表工。当指定用户选择的目标工具的数量为多个时,需要指定用户对各目标工具进行操作,以确定各目标工具之间的连接关系,该连接顺序表征了各目标工具之间的执行顺序。
根据指定用户对各目标工具的操作,确定各目标工具之间的连接关系,从而,按照各目标工具之间的连接关系,将各目标工具进行连接,构建得到可视化报表工具。
其中,不同的可视化报表工具对应于生成用于表征不同维度和不同指标的可视化报表,所述维度至少包括软件类别、用户标识、用户类型,所述指标至少包括软件使用时长、软件使用频次。
如图4所示,工具配置界面中展示了候选报表配置工具C1、C2、C3、C4、C5,指定用户基于实际需求,选中候选报表配置工具C1和C5作为目标工具。根据目标工具C1构建第一可视化报表工具,根据目标工具C5构建第二可视化报表工具。进而,确定两个可视化报表工具的输入均为软件使用数据D1,将软件使用数据D1分别输入第一可视化报表工具和第二可视化报表工具,得到可视化报表Z1(柱状图)和可视化报表Z2(折线图)。
在本说明书一个或多个实施例中,S106具体可按照下述方案实现:
第一步,根据所述软件标识,确定所述各目标规则指示的所述软件标识对应的参考版本信息,判断所述软件版本信息是否与所述参考版本信息相同,得到第一判断结果。
目标规则包括检查软件版本信息的规则。
检查电脑上按照软件的版本是否正确。其中,软件标识对应的参考版本信息,可以是软件标识指示的软件的最新的版本,也可以是没有安全漏洞的版本。
第一判断结果包括:如果用户电脑上安装的软件对应的软件版本信息与参考版本信息相同,则说明用户电脑上安装的软件是安全稳定的版本。如果用户电脑上安装的软件对应的软件版本信息与参考版本信息不同,则说明用户电脑上安装的软件是过时的、存在安全漏洞的版本。
第二步,判断所述软件许可信息是否合法,得到第二判断结果。
目标规则包括检查软件许可信息的规则。判断软件许可信息是否合法的方法可以是查看软件许可证书或授权证书。
第二判断结果包括:如果用户电脑上安装的软件没有合法的软件许可信息,则确定用户使用盗版软件。如果用户电脑上安装的软件有合法的软件许可信息,则确定用户使用正版软件。
第三步,根据所述软件标识、所述软件授权信息和所述用户标识,判断所述用户是否被授权使用所述软件标识对应的软件,得到第三判断结果。
在实际应用中,企业购买正版软件的使用权限后,会将软件的使用权限授权给员工(用户),但通常,员工人数较多时,企业不会购买所有员工都能够使用正版软件的使用权限,因此,只能允许部分授权用户使正版软件,并且,获得授权的用户不得共享软件使用权限给未经授权的用户。因此,目标规则包括:用户是否被授权使用该用户已经使用的软件。
第三判断结果包括:如果软件授权信息指示用户获得了软件标识对应的软件的使用权限,则确定用户为该软件的授权用户。如果软件授权信息指示用户未获得软件标识对应的软件的使用权限,则确定用户为该软件的非授权用户。
第四步,根据所述软件标识判断所述用户使用的软件是否位于预先设置的软件黑名单中,得到第四判断结果。
目标规则包括:判断用户使用的软件是否为黑名单内违规软件。判断方法可以是,确定软件黑名单包含的各违规软件的软件标识,将软件使用数据中的软件标识与各违规软件的软件标识逐一比对。
第四判断结果包括:如果软件使用数据中的软件标识命中黑名单内违规软件的软件标识,则确定用户使用的软件为黑名单内违规软件。如果软件使用数据中的软件标识未命中黑名单内各违规软件中任意一个违规软件的软件标识,则确定用户使用的软件不是黑名单内违规软件。
第五步,根据所述软件使用频次和所述软件使用时长,确定所述用户使用软件的目标指标,并根据所述目标指标和所述各目标规则指示的参考指标,得到第五判断结果。
在实际应用中,企业购买正版软件是为了用户在工作中使用正版软件。为了节约企业的购买软件的成本,企业通常基于用户的实际需求确定购买正版软件的权限的数量,即,同一个正版软件不会为每个用户都购买使用权限。如果用户在授权后并未安装该正版软件、或者安装了该正版软件却不经常使用,则会导致企业资源的浪费。因此,目标规则包括:检查被授权软件用户是否安装了该软件或经常使用该软件。
根据软件使用频次和软件使用时长确定的目标指标,实际上表征了用户使用软件的状态。其中,软件使用频次表征了用户使用软件的次数,软件使用时长表征了用户单次使用软件的时长以及多次使用软件的累计时长。软件使用频次与目标指标呈正相关,软件使用时长与目标指标呈正相关,也即,软件使用频次越高、软件使用时长越长,目标指标越大,反之,软件使用频次越低、软件使用时长越短,目标指标越小。
参考指标用于表征用户使用软件的参考频次的次数和参考时长的长度。参考指标可以根据先验人工确定,也可以灵活调整,本说明书对参考指标的具体数值不做限定。不同软件对应的参考指标可以相同也可以不同,可以根据软件标识查找软件对应的参考指标。
第五判断结果包括:如果目标指标低于参考指标,说明用户不经常使用该软件。如果目标指标不低于参考指标,说明用户经常使用该软件。
第六步,根据所述第一判断结果、所述第二判断结果、所述第三判断结果、所述第四判断结果和所述第五判断结果,确定所述软件使用数据触发的第二异常事件。
在此步骤中,综合第一判断结果、所述第二判断结果、所述第三判断结果、所述第四判断结果和所述第五判断结果,确定软件使用数据触发的第二异常事件。
具体的,若第一判断结果指示用户电脑上安装的软件对应的软件版本信息与参考版本信息不同,则软件使用数据触发的第二异常事件包括软件的安装版本过时、存在安全漏洞。
若第二判断结果指示用户电脑上安装的软件没有合法的软件许可信息,则软件使用数据触发的第二异常事件包括用户使用盗版软件。
若第三判断结果指示用户未获得软件标识对应的软件的使用权限,则软件使用数据触发的第二异常事件包括非授权用户使用软件。
若第四判断结果指示软件标识命中黑名单内违规软件的软件标识,则软件使用数据触发的第二异常事件包括用户使用的软件为黑名单内违规软件。
若第五判断结果指示目标指标低于参考指标,则软件使用数据触发的第二异常事件包括用户不经常使用该软件。
本说明书不限制前五个步骤的执行顺序,可以根据实际情况调整前五个步骤的执行顺序,也可以不完全执行前五个步骤,本说明对此不做限定。
以上为本说明书的一个或多个实施例提供的基于可视化数据分析的正版化软件使用的预警方法,基于同样的思路,本说明书还提供了相应的基于可视化数据分析的正版化软件使用的预警装置,如图5所示。
图5为本说明书提供的一种基于可视化数据分析的正版化软件使用的预警装置示意图,具体包括:
软件使用数据获取模块300,用于获取用户的软件使用数据;
可视化报表确定模块302,用于确定可视化报表工具,根据所述软件使用数据和所述可视化报表工具,确定所述软件使用数据对应的可视化报表,并在展示界面中展示所述可视化报表;
第一异常事件确定模块304,用于根据所述可视化报表,确定所述软件使用数据触发的第一异常事件;
第二异常事件确定模块306,用于获取预先配置的各目标规则,并将所述软件使用数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件;
异常识别结果确定模块308,用于根据所述第一异常事件和所述第二异常事件,确定所述软件使用数据对应的异常识别结果;
预警模块310,用于根据所述异常识别结果确定目标预警策略,并执行所述目标预警策略。
可选地,所述软件使用数据获取模块300具体用于,采用预先部署的数据采集模块,通过指定接口获取用户的软件使用数据;和/或响应于指定用户通过数据导入工具导入的线下业务数据,根据所述线下业务数据确定用户的软件使用数据。
可选地,所述装置还包括:
预处理模块312,具体用于从所述软件使用数据中提取各目标字段;将所述各目标字段进行数据清洗;获取数据合并规则,并按照所述数据合并规则,将数据清洗后的各目标字段进行合并,得到目标数据;
可选地,所述可视化报表确定模块302具体用于,根据所述目标数据和所述可视化报表配置工具,确定所述软件使用数据对应的可视化报表;
可选地,所述第二异常事件确定模块306具体用于,将所述目标数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件。
可选地,所述可视化报表确定模块302具体用于,响应于指定用户的工具配置请求,展示工具配置界面,并在所述工具配置界面中展示多个不同的候选报表配置工具;响应于所述指定用户针对各候选报表配置工具的操作,从所述各候选报表配置工具中确定若干目标工具;响应于所述指定用户对所述目标工具的操作,根据所述目标工具构建可视化报表工具;其中,不同的可视化报表工具对应于生成用于表征不同维度和不同指标的可视化报表,所述维度至少包括软件类别、用户标识、用户类型,所述指标至少包括软件使用时长、软件使用频次。
可选地,所述第一异常事件确定模块304具体用于,获取参考数据,并将所述参考数据和所述可视化报表进行比对,得到比对结果;其中,所述参考数据用于描述正常的软件使用行为;响应于指定用户针对显示在展示界面中的所述可视化报表的操作,确定所述用户的异常软件使用行为;根据所述比对结果和/或所述用户的异常软件使用行为,确定所述软件使用数据触发的第一异常事件。
可选地,所述软件使用数据包括软件标识、用户标识、软件使用时长、软件使用频次、软件授权信息、软件许可信息、软件版本信息;
可选地,所述第二异常事件确定模块306具体用于,根据所述软件标识,确定所述各目标规则指示的所述软件标识对应的参考版本信息,判断所述软件版本信息是否与所述参考版本信息相同,得到第一判断结果;判断所述软件许可信息是否合法,得到第二判断结果;根据所述软件标识、所述软件授权信息和所述用户标识,判断所述用户是否被授权使用所述软件标识对应的软件,得到第三判断结果;根据所述软件标识判断所述用户使用的软件是否位于预先设置的软件黑名单中,得到第四判断结果;根据所述软件使用频次和所述软件使用时长,确定所述用户使用软件的目标指标,并根据所述目标指标和所述各目标规则指示的参考指标,得到第五判断结果;根据所述第一判断结果、所述第二判断结果、所述第三判断结果、所述第四判断结果和所述第五判断结果,确定所述软件使用数据触发的第二异常事件。
可选地,所述预警模块310具体用于,获取预先设置的各候选预警策略,以及所述各候选预警策略和各候选异常类型之间的对应关系;根据所述异常识别结果,和所述各候选异常类型,确定所述异常识别结果命中的目标异常类型;根据所述目标异常类型和所述对应关系,从所述各候选预警策略中确定所述异常识别结果对应的目标预警策略。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图1所示的基于可视化数据分析的正版化软件使用的预警方法。
本说明书还提供了图6所示的电子设备的示意结构图。如图6所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1所示的基于可视化数据分析的正版化软件使用的预警方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (10)
1.一种基于可视化数据分析的正版化软件使用的预警方法,其特征在于,包括:
获取用户的软件使用数据;
确定可视化报表工具,根据所述软件使用数据和所述可视化报表工具,确定所述软件使用数据对应的可视化报表,并在展示界面中展示所述可视化报表;
根据所述可视化报表,确定所述软件使用数据触发的第一异常事件;
获取预先配置的各目标规则,并将所述软件使用数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件;
根据所述第一异常事件和所述第二异常事件,确定所述软件使用数据对应的异常识别结果;
根据所述异常识别结果确定目标预警策略,并执行所述目标预警策略。
2.如权利要求1所述的方法,其特征在于,所述获取用户的软件使用数据,具体包括:
采用预先部署的数据采集模块,通过指定接口获取用户的软件使用数据;
和/或
响应于指定用户通过数据导入工具导入的线下业务数据,根据所述线下业务数据确定用户的软件使用数据。
3.如权利要求1所述的方法,其特征在于,在所述根据所述软件使用数据和所述可视化报表配置工具,确定所述软件使用数据对应的可视化报表之前,所述方法还包括:
从所述软件使用数据中提取各目标字段;
将所述各目标字段进行数据清洗;
获取数据合并规则,并按照所述数据合并规则,将数据清洗后的各目标字段进行合并,得到目标数据;
所述根据所述软件使用数据和所述可视化报表配置工具,确定所述软件使用数据对应的可视化报表,具体包括:
根据所述目标数据和所述可视化报表配置工具,确定所述软件使用数据对应的可视化报表;
所述将所述软件使用数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件,具体包括:
将所述目标数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件。
4.如权利要求1所述的方法,其特征在于,所述确定可视化报表工具,具体包括:
响应于指定用户的工具配置请求,展示工具配置界面,并在所述工具配置界面中展示多个不同的候选报表配置工具;
响应于所述指定用户针对各候选报表配置工具的操作,从所述各候选报表配置工具中确定若干目标工具;
响应于所述指定用户对所述目标工具的操作,根据所述目标工具构建可视化报表工具;
其中,不同的可视化报表工具对应于生成用于表征不同维度和不同指标的可视化报表,所述维度至少包括软件类别、用户标识、用户类型,所述指标至少包括软件使用时长、软件使用频次。
5.如权利要求1所述的方法,其特征在于,所述根据所述可视化报表,确定所述软件使用数据触发的第一异常事件,具体包括:
获取参考数据,并将所述参考数据和所述可视化报表进行比对,得到比对结果;其中,所述参考数据用于描述正常的软件使用行为;
响应于指定用户针对显示在展示界面中的所述可视化报表的操作,确定所述用户的异常软件使用行为;
根据所述比对结果和/或所述用户的异常软件使用行为,确定所述软件使用数据触发的第一异常事件。
6.如权利要求1所述的方法,其特征在于,所述软件使用数据包括软件标识、用户标识、软件使用时长、软件使用频次、软件授权信息、软件许可信息、软件版本信息;
所述将所述软件使用数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件,具体包括:
根据所述软件标识,确定所述各目标规则指示的所述软件标识对应的参考版本信息,判断所述软件版本信息是否与所述参考版本信息相同,得到第一判断结果;
判断所述软件许可信息是否合法,得到第二判断结果;
根据所述软件标识、所述软件授权信息和所述用户标识,判断所述用户是否被授权使用所述软件标识对应的软件,得到第三判断结果;
根据所述软件标识判断所述用户使用的软件是否位于预先设置的软件黑名单中,得到第四判断结果;
根据所述软件使用频次和所述软件使用时长,确定所述用户使用软件的目标指标,并根据所述目标指标和所述各目标规则指示的参考指标,得到第五判断结果;
根据所述第一判断结果、所述第二判断结果、所述第三判断结果、所述第四判断结果和所述第五判断结果,确定所述软件使用数据触发的第二异常事件。
7.如权利要求1所述的方法,其特征在于,所述根据所述异常识别结果确定目标预警策略,具体包括:
获取预先设置的各候选预警策略,以及所述各候选预警策略和各候选异常类型之间的对应关系;
根据所述异常识别结果,和所述各候选异常类型,确定所述异常识别结果命中的目标异常类型;
根据所述目标异常类型和所述对应关系,从所述各候选预警策略中确定所述异常识别结果对应的目标预警策略。
8.一种基于可视化数据分析的正版化软件使用的预警装置,其特征在于,包括:
软件使用数据获取模块,用于获取用户的软件使用数据;
可视化报表确定模块,用于确定可视化报表工具,根据所述软件使用数据和所述可视化报表工具,确定所述软件使用数据对应的可视化报表,并在展示界面中展示所述可视化报表;
第一异常事件确定模块,用于根据所述可视化报表,确定所述软件使用数据触发的第一异常事件;
第二异常事件确定模块,用于获取预先配置的各目标规则,并将所述软件使用数据和所述各目标规则进行匹配,确定所述软件使用数据触发的第二异常事件;
异常识别结果确定模块,用于根据所述第一异常事件和所述第二异常事件,确定所述软件使用数据对应的异常识别结果;
预警模块,用于根据所述异常识别结果确定目标预警策略,并执行所述目标预警策略。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1~7任一项所述的方法。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述权利要求1~7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311312944.8A CN117349800A (zh) | 2023-10-10 | 2023-10-10 | 一种基于可视化数据分析的正版化软件使用的预警方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311312944.8A CN117349800A (zh) | 2023-10-10 | 2023-10-10 | 一种基于可视化数据分析的正版化软件使用的预警方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117349800A true CN117349800A (zh) | 2024-01-05 |
Family
ID=89358926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311312944.8A Pending CN117349800A (zh) | 2023-10-10 | 2023-10-10 | 一种基于可视化数据分析的正版化软件使用的预警方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117349800A (zh) |
-
2023
- 2023-10-10 CN CN202311312944.8A patent/CN117349800A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9825956B2 (en) | Systems and methods for access permission revocation and reinstatement | |
US8627324B2 (en) | Utilizing user-defined workflow policies to automate changes made to composite workflows | |
US7200616B2 (en) | Information management system, control method thereof, information management server and program for same | |
US8863276B2 (en) | Automated role adjustment in a computer system | |
CN111694718A (zh) | 内网用户异常行为识别方法、装置、计算机设备及可读存储介质 | |
US11868489B2 (en) | Method and system for enhancing data privacy of an industrial system or electric power system | |
CN113516337A (zh) | 数据安全运营的监控方法及装置 | |
CN116205396A (zh) | 一种基于数据中台的数据全景监控方法及系统 | |
CN110363381B (zh) | 一种信息处理方法和装置 | |
CN110018932B (zh) | 一种容器磁盘的监控方法及装置 | |
CN116895046B (zh) | 基于虚拟化的异常运维数据处理方法 | |
CN112181786B (zh) | 一种巡检应用的配置方法、装置及设备 | |
JP7235110B2 (ja) | 操作ログ取得装置、操作ログ取得方法および操作ログ取得プログラム | |
CN107846305A (zh) | 一种变更任务管理方法及装置 | |
CN117349800A (zh) | 一种基于可视化数据分析的正版化软件使用的预警方法 | |
KR102346885B1 (ko) | 기업정보시스템에 대한 이상행위 탐지 결과를 개화 줄기 형상으로 시각화하는 방법 및 시스템 | |
CN113706098B (zh) | 基于业务的偏差原因识别方法、装置及电子设备 | |
WO2023060040A1 (en) | Systems and methods for managing security events using a graphical user interface | |
CN115913652A (zh) | 异常访问行为检测方法及装置、电子设备及可读存储介质 | |
CN110516440B (zh) | 基于拖拽的特权威胁行为轨迹关联回放的方法及装置 | |
CN114138615A (zh) | 一种业务告警处理方法、装置、设备及存储介质 | |
CN114124743A (zh) | 一种数据应用全链路检查规则执行方法及系统 | |
CN112685768A (zh) | 一种基于软件资产审计的数据防泄漏方法及装置 | |
TWI682655B (zh) | 產生網路事件告警的方法及其網路管理裝置 | |
KR102370858B1 (ko) | 기업정보시스템에 대한 이상행위 탐지 결과를 우주 궤도 형상으로 시각화하는 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |