用户操作的监控方法、装置、终端设备及介质与流程

文档序号:18643347发布日期:2019-09-11 23:52阅读:105来源:国知局
用户操作的监控方法、装置、终端设备及介质与流程

本发明属于监控技术领域,尤其涉及一种用户操作的监控方法、装置、终端设备及介质。



背景技术:

随着智能终端技术以及云计算技术的发展,越来越多的终端设备通过调用后端接口的方式,将需要计算的数据发送至后端服务器进行计算,从而实现更为丰富的软件功能,享受更多样化的业务服务。其中,具体的步骤一般是:用户通过一定的操作行为控制终端设备选取一种功能,随后当终端设备打开对应的界面后,用户再输入一些具体的操作数据,从而使终端设备在对操作数据进行分析后,调用相关的功能接口并将操作数据中的重要内容传输至后台进行处理,后台服务器在处理后返回相应的反馈数据。

然而,现有的终端设备通过调用后端接口的方式进行上述处理流程时,各个阶段均有可能出现异常情况,这些异常情况如果不及时发现,不仅会影响用户的操作体验和操作效率,而且有时也会对后台数据的数据安全造成影响。当前,终端设备缺乏对于用户操作的监控机制,基本需要用户自身对异常情况进行分析判断,或需要后台服务器在数据受到实质性威胁时才发现相关的异常。

显然,当前终端设备缺乏发现异常情况的监控机制,这会导致发现异常情况的实效性较差,难以及时准确对异常情况进行定位,甚至可能影响后端服务器的数据安全。



技术实现要素:

有鉴于此,本发明实施例提供了一种用户操作的监控方法、终端设备、装置及介质,以解决现有终端设备存在发现异常情况的实效性较差,且安全程度较低的问题。

本发明实施例的第一方面提供了一种用户操作的监控方法,包括:检测第一预设时间段内用户对终端设备的操作行为,并在所述操作行为符合预设的操作规则的情形下,根据所述终端设备存储的操作记录判断所述第一预设时间段内用户对终端设备的操作行为是否异常,所述操作记录包括终端设备在第二预设时间段内检测到的操作行为;在判定所述第一预设时间段内用户对终端设备的操作行为无异常后,根据所述第一预设时间段内用户对终端设备的操作行为确定目标后端接口,并接收用户输入的身份标识以及接口操作数据,将所述用户输入的身份标识作为目标身份标识;获取所述目标后端接口对应的权限以及所述目标身份标识对应的身份描述信息;若未获取到所述目标后端接口对应的权限,则根据在第三预设时间段内成功调取所述目标后端接口的用户的身份描述信息,确定所述目标后端接口的权限作为目标权限;若所述目标身份标识对应的身份描述信息中包含的权限小于所述目标权限,则判定终端设备出现接口操作异常。

本发明实施例的第二方面提供了一种用户操作的监控装置,包括:

第一检测模块,用于检测第一预设时间段内用户对终端设备的操作行为,并在所述操作行为符合预设的操作规则的情形下,根据所述终端设备存储的操作记录判断所述第一预设时间段内用户对终端设备的操作行为是否异常,所述操作记录包括终端设备在第二预设时间段内检测到的操作行为;接收模块,用于在判定所述第一预设时间段内用户对终端设备的操作行为无异常后,根据所述第一预设时间段内用户对终端设备的操作行为确定目标后端接口,并接收用户输入的身份标识作为以及接口操作数据,将所述用户输入的身份标识作为目标身份标识;调取模块,用于获取所述目标后端接口对应的权限以及所述目标身份标识对应的身份描述信息;权限确定模块,用于若未获取到所述目标后端接口对应的权限,则根据在第三预设时间段内成功调取所述目标后端接口的用户的身份描述信息,确定所述目标后端接口的权限作为目标权限;第二检测模块,用于若所述目标身份标识对应的身份描述信息中包含的权限小于所述目标权限,则判定终端设备出现接口操作异常。

本发明实施例的第三方面提供了一种终端设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现本发明实施例的第一方面提供的方法的步骤。

本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现本发明实施例的第一方面提供的方法的步骤。

在本发明实施例中,通过检测第一预设时间段内用户对终端设备的操作行为,并根据所述终端设备存储的操作记录判断操作行为是否异常,以确定出终端控制阶段是否存在异常;在判定操作行为无异常后,根据操作行为确定目标后端接口,并接收用户输入的身份标识作为目标身份标识,以及接收接口操作数据,调取目标后端接口的权限以及所述目标身份标识对应的身份描述信息;若调取目标后端接口的权限失败,则根据在第三预设时间段内成功调取所述目标后端接口的用户的身份描述信息,确定所述目标后端接口的权限作为目标权限,若目标身份标识对应的身份描述信息中包含的权限小于所述目标权限,则判定终端设备出现接口操作异常,以确定出接口调用阶段是否存在异常。从而一方面通过分别对用户操作的多个阶段(包括终端控制阶段以及接口调用阶段)进行监控,及时发现和定位具体是哪个阶段出现异常问题;另一方面,限制了权限较低的用户调用具有较高权限要求的接口,排除了数据安全隐患。

附图说明

为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1是本发明实施例提供的用户操作的监控方法的实现流程图;

图2是本发明实施例提供的用户操作的监控方法s101的具体实现流程图;

图3是本发明实施例提供的用户操作的监控方法s1013的具体实现流程图;

图4是本发明实施例提供的用户操作的监控方法s105的具体实现流程图;

图5是本发明实施例提供的用户操作的监控装置的结构框图;

图6是本发明实施例提供的终端设备的示意图。

具体实施方式

以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。

为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。

图1示出了本发明实施例提供的用户操作的监控方法的实现流程,该方法流程包括步骤s101至s108。各步骤的具体实现原理如下。

在s101中,检测第一预设时间段内用户对终端设备的操作行为,并在所述操作行为符合预设的操作规则的情形下,根据所述终端设备存储的操作记录判断所述第一预设时间段内用户对终端设备的操作行为是否异常。

其中,所述操作记录包括终端设备在第二预设时间段内检测到的操作行为。可以理解地,用户在希望终端设备执行相关的操作时,需要对终端设备进行相应的操作,例如:滑动操作、点击控件操作等。

在本发明实施例中,预先设定了一个操作规则,操作规则中包含了多种禁止操作事项,一旦用户对终端设备的操作行为属于某一种禁止操作事项,则判定所述操作行为不符合预设的操作规则;反之,若用户对终端设备的操作行为不属于任何一种禁止操作事项,则判定所述操作行为符合预设的操作规则。

示例性地,禁止操作事项包括:用户在预设的单位时间内反复点击同一控件图标超过预设点击阈值;用户在预设的单位时间内反复选择一个文本输入类控件,但均未输入任何数据;用户在预设的单位时间内反复滑动一个滑动类控件超过预设次数等。

在这一阶段,终端设备可能由于设备硬件老化或cpu运行负荷过高,出现虽然检测到了用户的操作行为,但是无法及时启动相应功能的问题。显然,在这种问题出现时,用户会反复对终端设备做出重复的操作行为。显然,在操作行为不符合预设的操作规则的情形下,证明操作行为存在明显异常,但是在操作行为符合预设的操作规则的情形下,操作行为也可能存在一定的异常,因此本发明实施例在这一阶段在操作行为符合预设的操作规则的情形下,还需要进一步地根据操作记录对这种重复的操作行为进行分析,从而判断是否存在操作行为异常。

可选地,在本发明实施例中,第一预设时间段的起始时刻为:在一段时间未检测到某一种操作行为后,第一次检测到该操作行为的时刻。并且第一预设时间段持续一个预设的时长。例如:当检测到的操作行为是:点击控件a,则第一预设时间段可以为:在1分钟没有检测到“点击控件a”这一操作行为后,从第一次检测到“点击控件a”这一操作行为开始之后的10秒。

可选地,在本发明实施例中,第二预设时间段为当前时刻至当前时刻之前的一个预设时长的时刻所形成的时间段,例如:第二预设时间段为当前时刻到当前时刻之前的100天所形成的时间段。

显然,在本发明实施例中的第二预设时间段的时间跨度要远长于第一预设时间段,而正常情况下用户针对终端设备做出的某种操作行为应该具有一致性,所以通过第二预设时间段内检测到的操作行为,就可以判断出第一预设时间段内用户对终端设备的操作行为是否异常。

值得注意地,若所述操作行为是对终端设备所显示的控件进行点击的操作,则如果终端设备由于运行负荷的持续增大或硬件的老化,对用户操作行为没有及时响应,则用户很可能在短时间内对相同的控件进行重复点击,若仍然没有响应,则用户还会进行重复点击。因此,在本发明实施例中,可以根据第一预设时间段内一个控件被重复点击的次数表征用户的操作行为,并根据第二预设时间段内用户在各个单位时间段内对控件的点击次数,确定一个正常的点击次数的发展趋势和区间,并通过正常的点击次数的发展趋势和区间对第一预设时间段内的操作行为进行分析,判断第一预设时间段内用户对终端设备的操作行为是否异常,作为本发明的一个实施例,如图2所示,上述s101包括:

s1011,将被点击的控件确定为被选控件,并统计第一预设时间段内在所述终端设备生成所述被选控件的控件路径之前所述被选控件被点击的次数,作为当前点击次数。

如上文所述,第一预设时间段的起始时刻为:在一段时间未检测到某一种操作行为后,第一次检测到该操作行为的时刻,第一预设时间段持续一个预设的时长。因此,在本发明实施例中,当前点击次数为在第一预设时间段内用户对一个控件累计点击的次数。

s1012,提取所述操作记录中包含的点击操作记录。所述点击操作记录中包含所述第二预设时间段内各个单位时间段对应的非异常点击次数。

显然,在本发明实施例中,第二预设次数阈值小于第一预设次数阈值。

值得注意地,在本发明实施例中,单位时间段的时间跨度与第一预设时间段的时间跨度是相同的,这保证了后续计算的准确性。

值得注意地,本发明实施例并不是将第二预设时间段等分为多个单位时间段,而是在一段时间未检测用户对某个进行点击后,当第一次检测到用户对终端设备所显示的控件进行点击,则将该第一次检测到的时刻点作为一个单位时间段的起始时刻,并统计该单位时间段内用户对同一控件进行点击的总次数,如果经过后续判断认为该单位时间段内的操作行为正常,则将该单位时间段内用户对同一控件进行点击的总次数,作为该单位时间段对应的非异常点击次数,并将该单位时间段与非异常点击次数的对应关系存入终端设备的存储器中。

可以理解地,上文介绍的各个单位时间段对应的非异常点击次数会随着时间的变化而进行更新,在本步骤中,是将第二预设时间段内各个单位时间段对应的非异常点击次数作为预先设定的数据进行直接调用,而无需在判断第一预设时间段内用户对终端设备的操作行为是否异常时临时计算。

值得注意地,所述操作记录中记录的第二预设时间段内的各个单位时间段在操作记录中根据其出现时间由前到后的顺序有其对应的序号。

s1013,根据所述各个单位时间段对应的非异常点击次数,预测在当前时刻之后的一个单位时间段内的理论点击次数,所述理论点击次数表征在无异常操作行为的情形下,所述终端设备应检测到点击次数的极限值。

可以理解地,如上文所述,各个单位时间段在操作记录中根据其出现时间由前到后的顺序有其对应的序号,所以在本发明实施例中可以将单位时间段的序号作为自变量,将单位时间段的非异常点击次数作为因变量,通过回归方程对非异常点击次数随序号的变化趋势进行表征。

可选地,通过线性回归模型实现上述s1013,具体步骤如图3所示:包括:

s10131,计算各个单位时间段的起始时刻到所述第二预设时间段的起始时刻之间的时间跨度,作为各个单位时间段对应的进程时长,将各个单位时间段对应的进程时长除以所述第二预设时间段的时长,作为各个单位时间段的进程度。

值得注意地,由于在操作记录中存储的单位时间段并不是包含第二预设时间段内的每一个时刻,而只是在符合上文规定的要求时,才会设定和存储一个单位时间段以及其对应的非异常点击次数,具体的设定和存储单位时间段的方法已在上文详述。所以本发明实施例不能按照传统的方法将各个单位时间段的序号作为线性回归模型的因变量,因为这样无法反应出单位时间段在第二预设时间段的准确位置。

因此,本发明实施例首先通过计算一个单位时间段的起始时刻到所述第二预设时间段的起始时刻之间的时间跨度,确定该单位时间段在第二预设时间段的时间轴上的位置,并通过将各个单位时间段对应的进程时长除以所述第二预设时间段的时长,作为各个单位时间段的进程度,这样有利于带入到后续的步骤中对线性回归模型进行拟合。

s10132,通过线性回归模型拟合各个所述单位时间段的进程度与非异常点击次数的对应关系。

可以理解地,所述线性回归模型为:y(n)=ax(n)+b,其中,所述y(n)为在所述第二预设时间段内第n个单位时间段对应的非异常点击次数,所述x(n)为所述第二预设时间段内第n个单位时间段的进程度,所述a为所述线性回归系数,所述b为误差系数。

s10133,通过现有的根据最小二乘法计算所述线性回归模型的线性回归系数及误差系数,生成线性回归方程。

s10134,通过所述线性回归方程计算在当前时刻之后的一个单位时间段内的非异常点击次数,作为所述理论点击次数。

可以理解地,由于在回归方程中自变量为各个所述单位时间段的进程度,所以如果想计算当前时刻之后的一个单位时间段内的非异常点击次数,就需要首先计算当前时刻之后的一个单位时间段对应的相对于第二预设时间段的进程度。

值得注意地,根据上文对于第二预设时间段的定义可知:第二预设时间段的截止时刻实际上就是当前时刻,因此当前时刻之后的一个单位时间段对应的进程度为:1+单位时间段的时长÷第二预设时间段的时长。基于上述公式,将当前时刻之后的一个单位时间段的时长对应的进程度作为自变量,带入到上述的线性回归方程中,就可以得到理论点击次数。

s1014,若所述当前点击次数大于所述理论点击次数,则判定所述第一预设时间段内用户对终端设备的操作行为异常。

s1015,若所述当前点击次数不大于所述理论点击次数,则判定所述第一预设时间段内用户对终端设备的操作行为无异常。

可以理解地,本发明实施例通过上述监控机制,终端设备可以及时地在用户对终端设备进行操作的阶段,确定出异常的的操作行为。

在s102中,在判定所述第一预设时间段内用户对终端设备的操作行为无异常后,根据所述第一预设时间段内用户对终端设备的操作行为确定目标后端接口,并接收用户输入的身份标识以及接口操作数据,将所述用户输入的身份标识作为目标身份标识。

可以理解地,当终端设备判定操作行为无异常后,会根据用户的操作行为开始逐步执行相应的功能。显然,执行相应的功能就需要根据用户的操作首先锁定一个目标后端接口,并打开该目标后端接口对应的界面,用于接收用户进一步输入的数据。例如,当用户的操作行为为点击控件a,且判断操作行为无异常后,需要将控件a对应的后端接口作为目标后端接口,并将该目标后端接口对应的界面显示出来,从而接收用户后续的输入数据。

在本发明实施例中,为了保证安全性的要求,用户若想最终成功调用一个后端接口,必须首先输入身份标识,例如:账号名、用户id等数据。并进一步地输入接口操作数据,显然,用户通过接口操作数据告知后端服务器自己希望得到的业务服务或数据处理的功能,此外,接口操作数据可能进一步包括:需要后端服务器处理的数据,处理的流程等,这里对接口操作数据具体包括的数据类型不进行限定。

在s103中,获取所述目标后端接口对应的权限以及所述目标身份标识对应的身份描述信息。

在本发明实施例中,为了保证后端服务器的数据安全,需要验证目标身份标识对应的用户是否有权限调用后端接口。因此,需要提取两类数据,一类数据为目标后端接口的权限,另一类是目标身份标识对应的身份描述信息,其中,身份描述信息中包含了目标身份标识对应的权限。

值得注意地,由于各个后端接口是由不同的开发者设定的,标准并不统一,所以在本发明实施例中,终端设备中并不一定存储有目标后端接口的权限。所以当终端调用目标后端接口的权限时存在两种可能,一种可能为调取目标后端接口的权限失败,另一种可能为调用目标后端接口的权限成功。

在s104中,若获取到所述目标后端接口的权限,则直接将所述目标后端接口的权限作为目标权限。

在s105中,若未获取到所述目标后端接口对应的权限,则根据在第三预设时间段内成功调取所述目标后端接口的用户的身份描述信息,确定所述目标后端接口的权限作为目标权限。

可以理解地,如果一个目标后端接口没有对应一个权限,或者终端设备中未事先存储该目标后端接口对应的权限,那么就会导致调取所述目标后端接口的权限失败。但是由于该目标后端接口肯定在第三预设时间段中被其他的用户成功调用过,所以终端设备中会存储有第三预设时间段内成功调取所述目标后端接口的用户的身份描述信息。如上文介绍,身份描述信息中必然包括权限,所以可以根据在第三预设时间段内成功调取所述目标后端接口的用户的身份描述信息,确定所述目标后端接口的权限作为目标权限。

可选地,将第三预设时间段内成功调取目标后端接口的用户的身份描述信息中的权限组合成为可用权限集合,将所述可用权限集合中最低的权限作为所述目标权限。

可以理解地,可用权限集合中最低的权限对应的用户可以成功调取目标后端接口,则证明其他权限高于或等于该最低的权限的用户理论上也可以调用该目标后端接口。

在s106中,判断所述目标身份标识对应的身份描述信息中包含的权限是否所述目标权限。

在s107中,若所述目标身份标识对应的身份描述信息中包含的权限小于所述目标权限,则判定终端设备出现接口操作异常。

在s108中,若所述目标身份标识对应的身份描述信息中包含的权限不小于所述目标权限,则根据所述接口操作数据对所述目标后端接口进行调用。

可选地,若所述目标后端接口在间隔第四预设时间段后无数据返回,则判定终端设备出现接口操作异常,并调取所述目标后端接口的验证逻辑;根据所述验证逻辑对所述接口操作数据进行分析,确定异常类别,并存入异常日志。

可选地,所述验证逻辑包括数据类型的预设规定顺序。因此,所述根据所述验证逻辑对所述接口操作数据进行分析,确定异常类别,包括:

从所述接口操作数据中提取各个数据类型对应的数据的接收时刻,确定所述接口操作数据中各数据类型的实际接收顺序;若所述实际接收顺序与所述预设规定顺序不一致,则判定所述接口操作的异常类别为数据输入顺序异常。

可以理解地,本发明实施例通过检测第一预设时间段内用户对终端设备的操作行为,并根据终端设备存储的操作记录判断操作行为是否异常;在判定操作行为无异常后,根据操作行为确定目标后端接口,并接收用户输入的身份标识作为目标身份标识以及接收接口操作数据,调取目标后端接口的权限以及目标身份标识对应的身份描述信息;若调取目标后端接口的权限失败,则根据在第三预设时间段内成功调取目标后端接口的用户的身份描述信息,确定目标权限,若目标身份标识对应的身份描述信息中包含的权限小于目标权限,则判定终端设备出现接口操作异常,以及时发现和定位异常问题,排除数据安全隐患。

作为本发明的一个实施例,考虑到在上文实施例中的步骤s105仅仅是通过对身份描述信息中的权限进行分析从而设定目标权限,分析数据不够全面,这可能存在由于偶然性因素导致目标权限设定不准确的风险,从而导致后端服务器的数据安全受到威胁,所以本发明实施例提供一种确定目标权限的方法,可以在保证数据安全的前提下,最大限度的允许更多的用户调用目标后端接口,如图4所示,上述s105包括:

s1051,将所述在第三预设时间段内成功调取所述目标后端接口的用户的身份描述信息作为参考身份描述信息,将目标身份标识对应的身份描述信息作为目标身份描述信息。

s1052,根据预设的描述数据类型与矩阵元素位置的对应关系,将所述参考身份描述信息和所述目标身份描述信息中各个描述数据类型对应的数据值作为矩阵中的各个元素的元素值,生成所述参考身份描述信息对应的参考矩阵,以及所述目标身份描述信息对应的目标矩阵。

示例性地,假设参考身份描述信息和目标身份描述信息中包含3个描述数据类型,分别为:用户等级、用户区域以及用户使用年限,则可能根据描述数据类型与矩阵元素位置的对应关系,用户等级对应矩阵第一行的元素,用户区域对应矩阵第二行的元素,用户使用年限对应矩阵第三行的元素,那么将各个描述数据类型对应的数据值作为矩阵中的各个元素的元素值,存入对应的位置即可生成参考矩阵和目标矩阵。

s1053,计算全部的所述参考身份描述信息对应的参考矩阵的多个聚类中心,并确定归属于各个聚类中心的参考矩阵。

可选地,计算聚类中心并确定归属于各个聚类中心的参考矩阵的步骤依次如下:

s1:任意选取第一预设数量的参考矩阵作为初始的聚类中心;

s2:计算各个参考矩阵到各个聚类中心的欧氏距离,将各个所述参考矩阵归入与其欧氏距离最小的聚类中心对应的矩阵集合;

s3:计算各个聚类中心与其对应的矩阵集合中的各个参考矩阵的欧式距离的平均值之和,作为聚类误差;

s4:计算各个聚类中心对应的矩阵集合中全部参考矩阵的平均值,生成各个聚类中心对应的平均矩阵,并将各个所述平均矩阵作为其对应的矩阵集合的更新后的聚类中心;

s5:若所述聚类误差大于预设的误差阈值,则返回执行s2:计算各个参考矩阵到各个聚类中心的欧氏距离,将各个所述参考矩阵归入与其欧氏距离最小的聚类中心对应的矩阵集合的操作;

s6:若所述聚类误差不大于预设的误差阈值,则输出全部的聚类中心,并将各个所述聚类中心对应的所述矩阵集合中的参考矩阵作为归属于各个聚类中心的参考矩阵。

s1054,计算所述目标矩阵与所述聚类中心的欧氏距离,将与所述目标矩阵的欧式距离最小的聚类中心作为被选聚类中心,并将归属于所述被选聚类中心的多个参考矩阵对应的参考身份描述信息作为被选参考身份描述信息。

s1055,统计全部的所述被选参考身份描述信息中包含的各个权限的数量占总权限数量的比例,将比例最高的权限作为所述目标权限。

具体地,统计全部的被选参考身份描述信息中包含的各个权限的数量;将各个权限的数量相加,生成总权限数量;计算各个权限的数量占所述总权限数量的比例作为各个权限对应的比例;将比例最高的权限作为目标权限。例如:在全部的被选参考身份描述信息中,有20个被选参考身份描述信息包含的权限为:5,有3个被选参考身份描述信息包含的权限为:4,另外还有2个被选参考身份描述信息包含的权限为:3,则总权限数量为:25。由于权限:5对应的比例高达0.8,所以将权限:5作为目标权限。

可以理解地,本发明实施例通过对第三预设时间段内成功调取目标后端接口的用户的身份描述信息进行全面的分析判断,而不是仅仅通过身份描述信息中包含的权限进行计算,可以更加全面合理的设定目标权限,在保证安全性的前提下,尽量允许更多的用户调用目标后端接口。

对应于上文实施例所述的用户操作的监控方法,图5示出了本发明实施例提供的用户操作的监控装置的结构框图,为了便于说明,仅示出了与本发明实施例相关的部分。

参照图5,该装置包括:

第一检测模块501,用于检测第一预设时间段内用户对终端设备的操作行为,并在所述操作行为符合预设的操作规则的情形下,根据所述终端设备存储的操作记录判断所述第一预设时间段内用户对终端设备的操作行为是否异常,所述操作记录包括终端设备在第二预设时间段内检测到的操作行为;

接收模块502,用于在判定所述第一预设时间段内用户对终端设备的操作行为无异常后,根据所述第一预设时间段内用户对终端设备的操作行为确定目标后端接口,并接收用户输入的身份标识作为以及接收接口操作数据,将所述用户输入的身份标识作为目标身份标识;

调取模块503,用于获取所述目标后端接口对应的权限以及所述目标身份标识对应的身份描述信息;

权限确定模块504,用于若未获取到所述目标后端接口对应的权限,则根据在第三预设时间段内成功调取所述目标后端接口的用户的身份描述信息,确定所述目标后端接口的权限作为目标权限;

第二检测模块505,用于若所述目标身份标识对应的身份描述信息中包含的权限小于所述目标权限,则判定终端设备出现接口操作异常。

可选地,若所述操作行为是对终端设备所显示的控件进行点击的操作,则所述第一检测模块,具体用于:

将被点击的控件确定为被选控件,并统计第一预设时间段内在所述终端设备生成所述被选控件的控件路径之前所述被选控件被点击的次数,作为当前点击次数;

提取所述操作记录中包含的点击操作记录,所述点击操作记录中包含所述第二预设时间段内各个单位时间段对应的非异常点击次数;

根据所述各个单位时间段对应的非异常点击次数,预测在当前时刻之后的一个单位时间段内的理论点击次数,所述理论点击次数表征在无异常操作行为的情形下,所述终端设备应检测到点击次数的极限值;

若所述当前点击次数大于所述理论点击次数,则判定所述第一预设时间段内用户对终端设备的操作行为异常。

可选地,所述根据所述各个单位时间段对应的非异常点击次数,预测在当前时刻之后的一个单位时间段内的理论点击次数,包括:

计算各个单位时间段的起始时刻到所述第二预设时间段的起始时刻之间的时间跨度,作为各个单位时间段对应的进程时长,将各个单位时间段对应的进程时长除以所述第二预设时间段的时长,作为各个单位时间段的进程度;

通过线性回归模型:y(n)=ax(n)+b拟合各个所述单位时间段的进程度与非异常点击次数的对应关系;所述y(n)为在所述第二预设时间段内第n个单位时间段对应的非异常点击次数,所述x(n)为所述第二预设时间段内第n个单位时间段的进程度,所述a为所述线性回归系数,所述b为误差系数;根据最小二乘法计算所述线性回归模型的线性回归系数及误差系数,生成线性回归方程;通过所述线性回归方程计算在当前时刻之后的一个单位时间段内的非异常点击次数,作为所述理论点击次数。

可选地,权限确定模块,具体用于:

将所述在第三预设时间段内成功调取所述目标后端接口的用户的身份描述信息作为参考身份描述信息,将目标身份标识对应的身份描述信息作为目标身份描述信息;

根据预设的描述数据类型与矩阵元素位置的对应关系,将所述参考身份描述信息和所述目标身份描述信息中各个描述数据类型对应的数据值作为矩阵中的各个元素的元素值,生成所述参考身份描述信息对应的参考矩阵,以及所述目标身份描述信息对应的目标矩阵;

计算全部的所述参考身份描述信息对应的参考矩阵的多个聚类中心,并确定归属于各个聚类中心的参考矩阵;

计算所述目标矩阵与所述聚类中心的欧氏距离,将与所述目标矩阵的欧式距离最小的聚类中心作为被选聚类中心,并将归属于所述被选聚类中心的多个参考矩阵对应的参考身份描述信息作为被选参考身份描述信息;

统计全部的所述被选参考身份描述信息中包含的各个权限的数量占总权限数量的比例,将比例最高的权限作为所述目标权限。

所述计算全部的所述参考身份描述信息对应的参考矩阵的多个聚类中心,并确定归属于各个聚类中心的参考矩阵,包括:

任意选取第一预设数量的参考矩阵作为初始的聚类中心;

计算各个参考矩阵到各个聚类中心的欧氏距离,将各个所述参考矩阵归入与其欧氏距离最小的聚类中心对应的矩阵集合;

计算各个聚类中心与其对应的矩阵集合中的各个参考矩阵的欧式距离的平均值之和,作为聚类误差;

计算各个聚类中心对应的矩阵集合中全部参考矩阵的平均值,生成各个聚类中心对应的平均矩阵,并将各个所述平均矩阵作为其对应的矩阵集合的更新后的聚类中心;

若所述聚类误差大于预设的误差阈值,则返回执行计算各个参考矩阵到各个聚类中心的欧氏距离,将各个所述参考矩阵归入与其欧氏距离最小的聚类中心对应的矩阵集合的操作;

若所述聚类误差不大于预设的误差阈值,则输出全部的聚类中心,并将各个所述聚类中心对应的所述矩阵集合中的参考矩阵作为归属于各个聚类中心的参考矩阵。

所述装置还包括:

调用模块,用于若所述目标身份标识对应的身份描述信息中包含的权限不小于所述目标权限,则根据所述接口操作数据对所述目标后端接口进行调用。

验证模块,用于若所述目标后端接口在间隔第四预设时间段后无数据返回,则判定终端设备出现接口操作异常,并调取所述目标后端接口的验证逻辑;根据所述验证逻辑对所述接口操作数据进行分析,确定异常类别,并存入异常日志。

所述验证逻辑包括数据类型的预设规定顺序;所述根据所述验证逻辑对所述接口操作数据进行分析,确定异常类别,包括:从所述接口操作数据中提取各个数据类型对应的数据的接收时刻,确定所述接口操作数据中各数据类型的实际接收顺序;若所述实际接收顺序与所述预设规定顺序不一致,则判定所述接口操作的异常类别为数据输入顺序异常。

可以理解地,通过检测第一预设时间段内用户对终端设备的操作行为,并根据终端设备存储的操作记录判断操作行为是否异常;在判定操作行为无异常后,根据操作行为确定目标后端接口,并接收用户输入的身份标识作为目标身份标识以及接收接口操作数据,调取目标后端接口的权限以及目标身份标识对应的身份描述信息;若调取目标后端接口的权限失败,则根据在第三预设时间段内成功调取目标后端接口的用户的身份描述信息,确定目标权限,若目标身份标识对应的身份描述信息中包含的权限小于目标权限,则判定终端设备出现接口操作异常,以及时发现和定位异常问题,排除数据安全隐患。

图6是本发明一实施例提供的终端设备的示意图。如图6所示,该实施例的终端设备6包括:处理器60、存储器61以及存储在所述存储器61中并可在所述处理器60上运行的计算机程序62,例如用户操作的监控程序。所述处理器60执行所述计算机程序62时实现上述各个用户操作的监控方法实施例中的步骤,例如图1所示的步骤101至108。或者,所述处理器60执行所述计算机程序62时实现上述各装置实施例中各模块/单元的功能,例如图5所示单元501至505的功能。

示例性的,所述计算机程序62可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器61中,并由所述处理器60执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序62在所述终端设备6中的执行过程。

所述终端设备6可以是桌上型计算机、笔记本、掌上电脑及云端终端设备等计算设备。所述终端设备可包括,但不仅限于,处理器60、存储器61。本领域技术人员可以理解,图6仅仅是终端设备6的示例,并不构成对终端设备6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。

所称处理器60可以是中央处理单元(centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

所述存储器61可以是所述终端设备6的内部存储单元,例如终端设备6的硬盘或内存。所述存储器61也可以是所述终端设备6的外部存储设备,例如所述终端设备6上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。进一步地,所述存储器61还可以既包括所述终端设备6的内部存储单元也包括外部存储设备。所述存储器61用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器61还可以用于暂时地存储已经输出或者将要输出的数据。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中。

以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1