一种行为监测方法以及装置与流程

文档序号:17079644发布日期:2019-03-09 00:06阅读:243来源:国知局
一种行为监测方法以及装置与流程

本申请涉及网络应用技术领域,具体而言,涉及一种行为监测方法以及装置。



背景技术:

当代生活中,为了便利,基于电脑、手机等电子产品可以操作越来越多的业务。例如政府机构高层人员可以通过电脑的客户端审阅机密文件;个人可以通过电子银行客户端办理转账等业务。

为了确保业务办理过程中的安全性,现有技术中,不仅需要在业务服务系统通常采用在客户端进行埋点,在埋点被激活后,对用户的操作行为进行监控。

但是,由于现有的埋点技术是将埋点代码嵌入客户端的应用系统中实现对用户的操作行为进行监测,这样,一旦客户端发生更新,则需要对应更新埋点代码,需要系统开发人员配合更新埋点代码,对技术人员的要求较高,操作复杂,实用性较差。



技术实现要素:

有鉴于此,本申请实施例的目的在于提供一种行为监测方法以及装置,能够自动判断用户的操作行为是否需要监测,不需要在客户端对应的应用系统进行埋点,进而无需开发人员配合,操作简单,实用性较高。

第一方面,本申请实施例提供了一种行为监测方法,包括:

获取用户的业务操作请求;所述业务操作请求包括操作行为信息以及与所述用户的身份标识信息;

基于预定规则,确定所述操作行为信息是否为目标监测信息;

在所述操作行为信息为所述目标监测信息的情况下,基于所述身份标识信息,对所述用户的业务操作请求对应的业务操作行为进行监测。

结合第一方面,本申请实施例提供了第一方面的第一种可能的实施方式,其中,所述基于所述身份标识信息,对所述用户的所述业务操作请求对应的业务操作行为进行监测,包括:

根据所述目标监测信息,确定所述业务操作行为的风险等级;

当所述风险等级大于所述风险等级阈值时,向用户发起身份认证请求;

在用户身份认证通过的情况下,向服务器转发所述业务操作请求。

结合第一方面,本申请实施例提供了第一方面的第二种可能的实施方式,其中,包括:

使用所述身份标识信息从数据池中匹配与所述身份标识信息对应的身份信息;

将所述身份信息与所述业务操作行为关联。

结合第一方面的第二种可能的实施方式,本申请实施例提供了第一方面的第三种可能的实施方式,其中,所述在用户身份认证通过的情况下,向服务器转发所述业务操作请求包括:

基于所述业务操作请求,生成目标操作信息;

基于所述目标操作信息以及所述身份信息,向服务器请求与所述目标操作信息对应的目标信息;

接收所述服务器反馈的所述目标信息。

结合第一方面的第三种可能的实施方式,本申请实施例提供了第一方面的第四种可能的实施方式,其中,包括:

对所述目标信息存储,和/或对所述目标信息进行分析。

第二方面,本申请实施例还提供一种行为监测装置,包括:

获取模块,用于获取用户的业务操作请求;所述业务操作请求包括操作行为信息以及与所述用户的身份标识信息;

确定模块,用于基于预定规则,确定所述操作行为信息是否为目标监测信息;

监测模块,用于在所述操作行为信息为所述目标监测信息的情况下,基于所述身份标识信息,对所述用户的业务操作请求对应的业务操作行为进行监测。

结合第二方面,本申请实施例提供了第二方面的第一种可能的实施方式,其中,所述监测模块具体用于通过下述方式基于所述身份标识信息,对所述用户的所述业务操作请求对应的业务操作行为进行监测,包括:

根据所述目标监测信息,确定所述业务操作行为的风险等级;

当所述风险等级大于所述风险等级阈值时,向用户发起身份认证请求;

在用户身份认证通过的情况下,向服务器转发所述业务操作请求。

结合第二方面,本申请实施例提供了第二方面的第二种可能的实施方式,其中,所述装置还包括关联模块;

所述关联模块,用于使用所述身份标识信息从数据池中匹配与所述身份标识信息对应的身份信息;将所述身份信息与所述业务操作行为关联。

结合第二方面的第二种可能的实施方式,本申请实施例提供了第二方面的第三种可能的实施方式,其中,所述监测模块具体用于通过下述方式在用户身份认证通过的情况下,向服务器转发所述业务操作请求:

基于所述业务操作请求,生成目标操作信息;

基于所述目标操作信息以及所述身份信息,向服务器请求与所述目标操作信息对应的目标信息;

接收所述服务器反馈的所述目标信息。

结合第二方面的第三种可能的实施方式,本申请实施例提供了第二方面的第四种可能的实施方式,其中,所述装置还包括存储分析模块;

所述存储分析模块具体用于对所述目标信息存储,和/或对所述目标信息进行分析。

第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。

第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。

本申请实施例提供的行为监测方法以及装置,采用网关获取用户的业务操作请求;其中,业务操作请求中携带有操作行为信息以及用户的身份标识信息;使用预设的正则表达式,来确定业务操作信息是否是目标监测信息,当业务操作信息是目标监测信息的时候,根据用户的身份标识信息,对用户的业务操作请求对应的业务操作行为进行监测,与现有技术中的将埋点代码嵌入客户端的应用系统中实现对用户的操作行为进行监测,这样,一旦客户端发生更新,则需要对应更新埋点代码,需要系统开发人员配合更新埋点代码,对开发人员的要求较高,操作复杂,实用性较差相比,其能够自动判断用户的操作行为是否需要监测,不需要在客户端以及业务系统进行埋点,进而无需开发人员配合,操作简单,实用性较高。

为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1示出了本申请实施例所提供的一种行为监测方法的流程图;

图2示出了本申请实施例所提供的行为监测方法中,基于所述身份标识信息,对所述用户的所述业务操作请求对应的业务操作行为进行监测的具体方法的流程图;

图3示出了本申请实施例所提供的一种行为监测装置的示意图;

图4示出了本申请实施例所提供的一种电子设备的示意图。

具体实施方式

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。

目前,为了确保用户在使用电子产品上的客户端过程中的安全性,采用在客户端进行埋点,当发生对应的业务操作行为的时候,则能够触发埋点对用户的行为进行监测,但是采用埋点技术对用户的行为进行监测,是指将一段代码嵌入指客户端的应用系统中,当客户端更新的时候,那么埋点对应的代码也需要进行更新,而更新埋点对应的代码,需要应用系统的开发人员配合,因此对技术人员的要求较高,操作复杂,实用性较差。

经研究发现,在客户端与业务服务器之间设置网关,采用网关对用户的操作行为进行监控,并通过正则表达式来匹配用户的操作行为是否是需要监测的操作行为,不需要在客户端对应的应用系统进行埋点。

基于上述研究,本申请提供了一种行为监测方法以及装置,能够自动判断用户的我操作行为是否需要监测,且不需要在客户端对应的应用系统进行埋点,进而无需开发人员配合,操作简单,实用性较高。

针对以上方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本申请针对上述问题所提出的解决方案,都应该是发明人在本申请过程中对本申请做出的贡献。

下面将结合本申请中附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

为便于对本实施例进行理解,首先对本申请实施例所公开的一种行为监测方法进行详细介绍,本申请实施例所提供的行为监测方法的执行主体为客户端与业务服务器之间设置的网关。

实施例一

参见图1所示,为本申请实施例一提供的行为监测方法的流程图,所述方法包括步骤s101~s103,其中:

s101:获取用户的业务操作请求;所述业务操作请求包括操作行为信息以及所述用户的身份标识信息。

在具体实现的时候,用户对客户端进行操作时,会向业务系统请求相应的业务,例如:登录、银行转账业务,用户请求查阅个人的资料等,那么业务操作请求就是用户向业务系统请求业务的请求信息,身份标识信息可以是存储在用户客户端上标识用户身份的数据,如cookie。

当用户在客户端进行操作时,网关能够获取到用户向业务系统请求业务对应的业务操作请求。

s102:基于预设的正则表达式,确定所述操作行为信息是否为目标监测信息。

在具体实现的时候,网关处设置有过滤模块,正则表达式设置在过滤模块中,网关处还保存有需要监测的多个业务操作行为数据,通过正则表达式,能够匹配与操作行为信息对应的业务操作行为数据,当匹配到与操作行为信息对应的业务操作行为数据时,则表示操作行为信息为目标监测信息。

例如:用户在进行转账业务的时候,转账的频次、转账的金额等操作行为是需要监测的,那么则使用正则表达式来设置监测规则,以及转账的频次、转账的金额等操作行为对应的业务操作行为数据,当使用正则表达式匹配到与转账的频次、转账的金额等操作行为对应的业务操作行为数据,则本次转账的频次、转账的金额等操作行为需要网关进行监测,也即是目标监测信息。

s103:在所述操作行为信息为所述目标监测信息的情况下,基于所述身份标识信息,对所述用户的业务操作请求对应的业务操作行为进行监测。

在具体实现的时候,当确定操作行为信息是目标检测信息的时候,根据身份标识信息,在数据池中匹配与身份标识信息对应的用户身份,确定业务操作请求对应的身份信息,确定用户身份,在确定用户身份后,将用户的身份信息与业务操作行为进行关联,对用户的业务操作行为进行监测。

具体地,参见图2所示,本申请实施例还提供基于所述身份标识信息,对所述用户的所述业务操作请求对应的业务操作行为进行监测的具体方法的流程图,所述方法包括步骤s201~s203,其中:

s201:根据所述目标监测信息,确定所述业务操作行为的风险等级。

s202:当所述风险等级大于所述风险等级阈值时,向用户发起身份认证请求。

s203:在用户身份认证通过的情况下,向服务器转发所述业务操作请求。

在具体实现的时候,根据目标监测信息能够确定业务操作行为的风险等级,例如:目标监测信息为转账数量,业务操作行为是转账八十万,那么对应的转账八十万这一业务操作行为是有一定的风险存在的,确定对应的风险等级后,则将风险等级与风险等级阈值进行比较,在风险等级大于风险等级阈值的情况下,向用户发起身份认证请求,对用户身份进行认证,如,使用人脸识别的方式进行身份认证,使用指纹进行用户的身份认证等等,在身份认证通过后,将业务操作请求转发给服务器,完成业务操作。

具体地,本申请实施例还提供在用户身份认证通过的情况下,向服务器转发所述业务操作请求的具体方法,包括:

基于所述业务操作请求,生成目标操作信息;

基于所述目标操作信息以及所述身份信息,向服务器请求与所述目标操作信息对应的目标信息;

接收所述服务器反馈的所述目标信息。

在具体实现的时候,根据业务操作请求,生成目标操作信息,例如:业务操作请求是进行转账,转账数目为八百万,则生成目标操作信息为转账八百万。生成目标操作信息后,对应目标操作信息对应的身份信息,向服务器请求与目标操作信息对应的目标信息,并接收服务器反馈回来的目标信息。

接收到服务器反馈的目标信息后,将目标信息进行存储,在需要对用户的业务操作行为进行分析的时候,调用存储好的目标信息对目标信息进行分析,进而分析用户的业务操作行为。

实施例二

本申请实施例二还提供另外一种行为监测方法,包括:

获取用户的业务操作请求;所述业务操作请求包括操作行为信息以及所述用户的身份标识信息;

基于所述身份标识信息,使用预设的正则表达式,确定所述操作行为信息是否为目标监测信息;

在所述操作行为信息为所述目标监测信息的情况下,对所述用户的业务操作请求对应的业务操作行为进行监测。

在具体实现的时候,根据身份标识信息,在数据池中匹配与身份标识信息对应的用户身份,确定业务操作请求对应的身份信息,确定用户身份。在确定用户身份后,将用户的身份信息与业务操作行为进行关联,并通过正则表达式,匹配与操作行为信息对应的业务操作行为数据,当匹配到与操作行为信息对应的业务操作行为数据时,则表示操作行为信息为目标监测信息,当确定操作行为信息是目标检测信息的时候,对用户的业务操作行为进行监测。

本申请实施例提供的行为监测方法,采用网关获取用户的业务操作请求;其中,业务操作请求中携带有操作行为信息以及用户的身份标识信息;使用预设的正则表达式,来确定业务操作信息是否是目标监测信息,当业务操作信息是目标监测信息的时候,根据用户的身份标识信息,对用户的业务操作请求对应的业务操作行为进行监测,与现有技术中的将埋点代码嵌入客户端的应用系统中实现对用户的操作行为进行监测,这样,一旦客户端发生更新,则需要对应更新埋点代码,需要系统开发人员配合更新埋点代码,对开发人员的要求较高,操作复杂,实用性较差相比,其能够自动判断用户的操作行为是否需要监测,不需要在客户端以及业务系统进行埋点,进而无需开发人员配合,操作简单,实用性较高。

基于同一发明构思,本申请实施例中还提供了与行为监测方法对应的行为监测装置,由于本申请实施例中的装置解决问题的原理与本申请实施例上述行为监测方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。

实施例三

参照图3所示,为本申请实施例五提供的一种行为监测装置的示意图,所述装置包括:获取模块31、确定模块32、监测模块33;其中,

获取模块31,用于获取用户的业务操作请求;所述业务操作请求包括操作行为信息以及与所述用户的身份标识信息;

确定模块32,用于基于预设的正则表达式,确定所述操作行为信息是否为目标监测信息;

监测模块33,用于在所述操作行为信息为所述目标监测信息的情况下,基于所述身份标识信息,对所述用户的业务操作请求对应的业务操作行为进行监测。

一种可能的实施方式中,监测模块33具体用于通过下述方式基于所述身份标识信息,对所述用户的所述业务操作请求对应的业务操作行为进行监测,包括:

根据所述目标监测信息,确定所述业务操作行为的风险等级;

当所述风险等级大于所述风险等级阈值时,向用户发起身份认证请求;

在用户身份认证通过的情况下,向服务器转发所述业务操作请求。

一种可能的实施方式中,所述装置还包括关联模块34;

所述关联模块34,用于使用所述身份标识信息从数据池中匹配与所述身份标识信息对应的身份信息;将所述身份信息与所述业务操作行为关联。

一种可能的实施方式中,监测模块33具体用于通过下述方式在用户身份认证通过的情况下,向服务器转发所述业务操作请求:

基于所述业务操作请求,生成目标操作信息;

基于所述目标操作信息以及所述身份信息,向服务器请求与所述目标操作信息对应的目标信息;

接收所述服务器反馈的所述目标信息。

一种可能的实施方式中,所述装置还包括存储分析模块35;

所述存储分析模块具体用于对所述目标信息存储,和/或对所述目标信息进行分析。

关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。

对应于图1中的行为监测方法,本申请实施例还提供了一种电子设备,如图4所示,该设备包括存储器41、处理器42、总线43及存储在该存储器41上并可在该处理器42上运行的计算机程序,其中,上述处理器42执行上述计算机程序时实现上述行为监测方法的步骤。

具体地,上述存储器41和处理器42能够为通用的存储器和处理器,这里不做具体限定,当处理器42运行存储器41存储的计算机程序时,能够执行上述行为监测方法,从而解决现有技术中将埋点代码嵌入客户端的应用系统中实现对用户的操作行为进行监测,这样,一旦客户端发生更新,则需要对应更新埋点代码,需要系统开发人员配合更新埋点代码,对开发人员的要求较高,操作复杂,实用性较差的技术问题,达到自动判断用户的操作行为是否需要监测,不需要在客户端以及业务系统进行埋点,进而无需开发人员配合,操作简单,实用性较高的效果。

对应于图1中的行为监测方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述行为监测方法的步骤。

具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述行为监测方法,从而解决现有技术中将埋点代码嵌入客户端的应用系统中实现对用户的操作行为进行监测,这样,一旦客户端发生更新,则需要对应更新埋点代码,需要系统开发人员配合更新埋点代码,对开发人员的要求较高,操作复杂,实用性较差的技术问题,达到自动判断用户的操作行为是否需要监测,不需要在客户端以及业务系统进行埋点,进而无需开发人员配合,操作简单,实用性较高的效果。

本申请实施例所提供的行为监测方法以及装置的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-onlymemory,rom)、随机存取存储器(randomaccessmemory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。

最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1