CN110083575A - 履职监控方法、装置、设备及计算机可读存储介质 - Google Patents
履职监控方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110083575A CN110083575A CN201910290432.3A CN201910290432A CN110083575A CN 110083575 A CN110083575 A CN 110083575A CN 201910290432 A CN201910290432 A CN 201910290432A CN 110083575 A CN110083575 A CN 110083575A
- Authority
- CN
- China
- Prior art keywords
- user
- period
- exception
- entry address
- user identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/3331—Query processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种履职监控方法、装置、设备及计算机可读存储介质。其中,履职监控方法包括:根据目标业务***的登陆日志数据,获取多个用户对应的登录信息;其中,登录信息至少包括用户标识、登录地址、登录时间和登录设备标识;基于登录信息,确定每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数;根据每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,在多个用户中确定目标用户。根据本发明实施例,能够快速、准确地根据业务***的登陆日志数据自动确定不履职的目标用户。
Description
技术领域
本发明属于数据处理技术领域,尤其涉及一种履职监控方法、装置、设备及计算机可读存储介质。
背景技术
目前,监督企业员工履职的方法通常为,收集一段时间内的业务***的日志数据,由***维护人员按照分析规则手动分析日志数据,以确定员工的履职情况,并筛选出不履职员工。例如,由相应的业务***的***维护人员使用数据库工具及表格处理工具,对一段时间内的阶段性数据进行手动分析,并确定不履职员工。
但是,这种分析方法仅支持对一段时间内的阶段性数据进行分析,数据量有局限,对阶段性数据进行分析也会使分析结果有断点,导致分析结果的准确性较低。并且,这种分析方法需要由***维护人员使用工具手动分析,无法支持大数据量的数据分析,导致分析效率较低。另外,这种分析方法的分析结果滞后,无法起到提前预防、事前预警的作用。
发明内容
本发明实施例提供一种履职监控方法、装置、设备及计算机可读存储介质,能够快速、准确地根据业务***的登陆日志数据自动确定不履职的目标用户。
一方面,本发明实施例提供一种履职监控方法,包括:
根据目标业务***的登陆日志数据,获取多个用户对应的登录信息;其中,登录信息至少包括用户标识、登录地址、登录时间和登录设备标识;
基于登录信息,确定每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数;
根据每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,在多个用户中确定目标用户。
进一步地,基于登录信息确定每个用户在预设时间段内发生用户标识异常的次数,包括:
基于登录信息中的用户标识、登录地址和登录时间,确定预设时间段的各个第一子时间段对应的用户标识和登录地址;
筛选每一个第一子时间段内与两个及以上的登录地址相关联的用户标识;
根据各个第一子时间段对应的筛选结果,确定每个用户在预设时间段内发生用户标识异常的次数。
进一步地,基于登录信息确定每个用户在预设时间段内发生登录地址异常的次数,包括:
基于登录信息中的用户标识、登录地址和登录时间,确定预设时间段的各个第二子时间段对应的用户标识和登录地址;
筛选每一个第二子时间段内与两个及以上的登录地址相关联的用户标识对应的登录地址或与两个及以上的用户标识相关联的登录地址;
根据各个第二子时间段对应的筛选结果,确定各个第二子时间段发生登录地址异常的用户标识,并确定每个用户在预设时间段内发生登录地址异常的次数。
进一步地,基于登录信息确定每个用户在预设时间段内发生登录设备异常的次数,包括:
基于登录信息中的用户标识、登录设备标识和登录时间,确定预设时间段的各个第三子时间段对应的用户标识和登录设备标识;
筛选每一个第三子时间段内与两个及以上的用户标识关联的登录设备标识;
根据各个第三子时间段对应的筛选结果,确定每个用户在预设时间段内发生登录设备异常的次数。
进一步地,根据每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数在多个用户中确定目标用户,包括:
根据每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,将多个用户中符合下列条件中的任一项的用户,确定为目标用户:
发生一次用户标识异常;
发生登录地址异常和登录设备异常的次数总和达到第一阈值;
发生登录地址异常和登录设备异常的次数总和在全部异常的总次数中的占比达到第二阈值。
进一步地,还包括:
基于登录信息中的用户标识和登录时间,确定预设时间段的各个第四子时间段对应的用户标识及其登录次数;
根据各个第四子时间段对应的用户标识及其登录次数,将第四子时间段确定为异常时段或常用时段;
根据异常时段对应的用户标识,在多个用户中确定疑似用户。
进一步地,还包括:
根据每个用户在预设时间段内发生登录地址异常和登录设备异常的次数,向多个用户中符合下列条件中的任一项的用户发出预警信息:
发生登录地址异常和登录设备异常的次数总和达到第一预警阈值;
发生登录地址异常和登录设备异常的次数总和在全部异常的总次数中的占比达到第二预警阈值。
另一方面,本发明实施例提供了一种履职监控装置,装置包括:
信息获取单元,其配置为根据目标业务***的登陆日志数据,获取多个用户对应的登录信息;其中,登录信息至少包括用户标识、登录地址、登录时间和登录设备标识;
异常判定单元,其配置为基于登录信息,确定每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数;
目标确定单元,其配置为根据每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,在多个用户中确定目标用户。
再一方面,本发明实施例提供了一种履职监控设备,设备包括:处理器以及存储有计算机程序指令的存储器;
处理器执行所述计算机程序指令时实现上述的履职监控方法。
再一方面,本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现上述的履职监控方法。
本发明实施例的履职监控方法、装置、设备及计算机可读存储介质,能够直接通过登陆日志数据获取多个用户的登录信息,并且确定每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,然后根据每个用户发生各类异常的次数,在多个用户中确定不履职的目标用户,从而能够基于大数据量的登陆日志数据确定出不履职员工,相较于人工分析的方法,本发明实施例的数据分析的效率较高,并且分析结果无断点,数据分析结果的准确性较高。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的数据采集***的结构示意图;
图2是本发明一个实施例提供的履职监控方法的流程示意图;
图3是本发明一个实施例提供的确定每个用户发生用户标识异常的次数的流程示意图;
图4是本发明一个实施例提供的确定每个用户发生登录地址异常的次数的流程示意图;
图5是本发明一个实施例提供的确定每个用户发生登录设备异常的次数的流程示意图;
图6是本发明另一个实施例提供的履职监控方法的流程示意图;
图7是本发明一个实施例提供的确定每个用户在预设时间段内的异常时段和常用时段的的流程示意图;
图8是本发明一个实施例提供的履职监控装置的结构示意图;
图9是本发明实施例提供的履职监控设备的硬件结构示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了解决现有技术问题,本发明实施例提供了一种履职监控方法、装置、设备及计算机可读存储介质。下面首先对本发明实施例所提供的履职监控方法所使用的数据采集***进行介绍。
图1示出了本发明一个实施例提供的数据采集***的结构示意图。如图1所示,该数据采集***包括多个数据采集设备110、数据传输设备120和数据存储设备130。其中,每个数据采集设备110分别与对应的业务***的***服务器140连接。
每个业务***都会根据预设的日志种类及数据格式,向业务***对应的***服务器140的指定目录以文件方式输出日志数据,并将日志数据存储于***服务器140内。其中,可以采用多文件循环日志模式输出日志数据。当一个***服务器对应多个业务***时,***服务器140可以具有多个存储区域,每个存储区域内可以根据需要设有多个目录,以使每个业务***可以具有独立的存储区域,从而能够将日志数据分别存储,防止在采集日志数据时,出现采集错误。
数据采集设备110可以为部署在***服务器140上的Flume采集***的采集代理(Agent),每个Agent将其采集到的日志数据统一输出到用于传输和缓存日志数据的数据传输设备中。
数据传输设备120可以为Kafka集群,Kafka集群可以设有至少一个Kafka服务器,优选地,Kafka服务器的数量为3个,以保障日志数据传输和缓存的可靠性。Kafka集群用于将各个采集代理采集的日志数据传输到数据存储设备130,当数据存储设备130无法及时存储日志数据时,该Kafka集群可暂时缓存日志数据。
数据存储设备130为面向Kafka集群的消费者,能够将所收集到的日志数据以非结构化数据方式存储,以将日志数据对应的数据格式标准化,用于履职监控分析。
由此,图1所示的数据采集***,能够统一收集与存储各个业务***的日志数据(包括登录日志数据和操作日志数据),并将日志数据作为数据源,能够保证日志数据的及时性和准确性,为履职监控分析提供可靠的数据基础。
需要说明的是,图1所示的数据采集***仅为本发明实施例所采用的数据采集***的一个示例,但本发明实施例所采用的数据采集***不限于图1所示的数据采集***,其他能够实现对业务***的日志数据进行采集和存储的***均可以应用于本发明实施例中。
在本发明实施例中,在利用数据采集***采集多个业务***的日志数据后,可以通过履职监控设备获取数据采集***的日志数据中的登陆日志数据,并定期利用登陆日志数据自动进行数据分析,识别预设时间段内使用目标业务***的多个用户中的不履职的目标用户。
图2示出了本发明一个实施例提供的履职监控方法的流程示意图。如图2所示,该履职监控方法包括:
S210、根据目标业务***的登陆日志数据,获取多个用户对应的登录信息;其中,登录信息至少包括用户标识、登录地址、登录时间和登录设备标识;
S220、基于登录信息,确定每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数;
S230、根据每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,在多个用户中确定目标用户。
在本发明实施例中,能够直接通过登陆日志数据获取多个用户的登录信息,并且确定每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,然后根据每个用户发生各类异常的次数,在多个用户中确定不履职的目标用户,从而能够基于大数据量的登陆日志数据确定出不履职员工,相较于人工分析的方法,本发明实施例的数据分析的效率较高,并且分析结果无断点,数据分析结果的准确性较高。
在本发明实施例的步骤S210中,目标业务***可以为办公自动化(OfficeAutomation,OA)***、报账***等用于企业自动化办公的业务***中的任意一种或多种。具体地,目标业务***可以根据需要进行履职监控的用户进行选择。
需要说明的是,登录信息还可以包括每个用户的联系信息(例如,电话号码、邮箱号码或社交工具账号等)以及目标业务***对应的***标识。
当目标业务***包括多个不同的业务***时,可以根据***标识对多个用户对应的登录信息分组,然后对每组登录信息分别进行分析,以确定不同业务***对应的不履职的目标用户,防止在分析过程中由于登录信息的数据交叉出现分析错误,提高分析结果的可靠性和准确性。
在本发明实施例的步骤S220中,可以分别获取判断发生每类异常的次数所需要的登录信息中的至少一项信息,然后根据获取到的信息,判断每个用户发生相应异常行为的次数。
在本发明的一些实施例中,异常行为可以包括用户标识异常、登录地址异常和登录设备异常,下面,将针对不同的异常分别进行说明。
当异常行为为用户标识异常时,基于登录信息确定每个用户在预设时间段内发生用户标识异常的次数,包括:
基于登录信息中的用户标识、登录地址和登录时间,确定预设时间段的各个第一子时间段对应的用户标识和登录地址;
筛选每一个第一子时间段内与两个及以上的登录地址相关联的用户标识;
根据各个第一子时间段对应的筛选结果,确定每个用户在预设时间段内发生用户标识异常的次数。
换句话说,在本发明实施例中,在任一个第一子时间段内,只要同一个用户标识通过不同的登录地址登录目标业务***中的同一个业务***,则确定该用户标识对应的用户在该第一子时间段内发生用户标识异常。记录下每一个第一子时间段内发生用户标识异常的用户标识。然后,可以根据全部的第一子时间段的记录结果,统计出每个用户在预设时间段发生用户标识异常的次数。
以预设时间段为24小时、第一子时间段为1分钟为例,如图3所示,确定每个用户发生用户标识异常的次数的具体流程为:
按时间顺序,以1分钟为单位逐条遍历登录成功的登录信息;当判断任一个用户标识存在两个及以上相关联的登陆地址时,确定该用户标识发生用户标识异常,并记录下该用户标识;当24小时内的全部登录信息遍历完成后,输出所有被记录下的用户标识;根据所有被记录下的用户标识,统计出每个用户发生用户标识异常的次数,以用于确定不履职的目标用户。
当异常行为为登录地址异常时,基于登录信息确定每个用户在预设时间段内发生登录地址异常的次数,包括:
基于登录信息中的用户标识、登录地址和登录时间,确定预设时间段的各个时间节点对应第二子时间段对应的用户标识和登录地址;
筛选每一个第二子时间段内与两个及以上的登录地址相关联的用户标识对应的登录地址或与两个及以上的用户标识相关联的登录地址;
根据各个第二子时间段对应的筛选结果,确定各个第二子时间段发生登录地址异常的用户标识,并确定每个用户在预设时间段内发生登录地址异常的次数。
换句话说,在本发明实施例中,在任一个第二子时间段内,只要同一个登录地址有不同的用户标识登陆过相同的业务***或者同一个用户标识通过不同的登录地址登录过相同的业务***,则确定该登录地址相关联的全部用户标识对应的用户发生登录地址异常。记录下每一个第二子时间段内发生登录地址异常的用户标识。然后,可以根据全部的第二子时间段的记录结果,统计出每个用户在预设时间段发生登录地址异常的次数。
以预设时间段为24小时、第二子时间段为2小时为例,在如图4所示的一个示例中,确定每个用户发生登录地址异常的次数的具体流程为:
按时间顺序,以2小时为单位逐条遍历登录成功的登录信息;当判断任一个用户标识存在两个及以上相关联的登录地址时,确定与这些登录地址相关联的全部用户标识均发生登录地址异常,并记录下该用户标识;当24小时内的全部登录信息遍历完成后,输出所有被记录下的用户标识;根据所有被记录下的用户标识,统计出每个用户发生登录地址异常的次数,以用于确定不履职的目标用户。
需要说明的是,根据同一个登录地址有不同的用户标识登陆过相同的业务***筛选发生登录地址异常的用户标识与上述示例的原理相同,在此不做赘述。
当异常行为为登录设备异常时,基于登录信息确定每个用户在预设时间段内发生登录设备异常的次数,包括:
基于登录信息中的用户标识、登录设备标识和登录时间,确定预设时间段的各个第三子时间段对应的用户标识和登录设备标识;
筛选每一个第三子时间段内与两个及以上的用户标识关联的登录设备标识;
根据各个第三子时间段对应的筛选结果,确定每个用户在预设时间段内发生登录设备异常的次数。
换句话说,在本发明实施例中,在任一个第三子时间段内,只要同一个用户标识通过不同的登录设备标识登录目标业务***中的同一个业务***,则确定该用户标识对应的用户在该第三子时间段内发生登录设备异常。记录下每一个第三子时间段内发生登录设备异常的用户标识。然后,可以根据全部的第三子时间段的记录结果,统计出每个用户在预设时间段发生登录设备异常的次数。
以预设时间段为24小时、第三子时间段为1分钟为例,如图5所示,确定每个用户发生登录设备异常的次数的具体流程为:
按时间顺序,以1分钟为单位逐条遍历登录成功的登录信息;当判断任一个用户标识存在两个及以相关联的登录设备标识时,确定该用户标识发生登录设备异常,并记录下该用户标识;当24小时内的全部登录信息遍历完成后,输出所有被记录下的用户标识;根据所有被记录下的用户标识,统计出每个用户发生登录设备异常的次数,以用于确定不履职的目标用户。
其中,登录设备标识可以为国际移动设备识别码(International MobileEquipment Identity,IMEI),登录设备可以为PC设备或移动设备。
在本发明实施例的步骤S230中,根据每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数在多个用户中确定目标用户,包括:
根据每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,将多个用户中符合下列条件中的任一项的用户,确定为目标用户:
发生一次用户标识异常;
发生登录地址异常和登录设备异常的次数总和达到第一阈值;
发生登录地址异常和登录设备异常的次数总和在全部异常的总次数中的占比达到第二阈值。
需要说明的是,由于用户标识异常的判断条件较为严格,因此,只要用户发生一次用户标识异常,既可以确定该用户为目标用户。
在本发明实施例中,可以将用户标识异常定义为A类异常,将登录地址异常定义为B类异常,将登录设备异常定义为C类异常。因此,可以设定发生A类异常的次数为NA,发生B类异常的次数为NB,发生C类异常的次数为NC。
则根据上述的各项条件可以生成如下的判定规则:
其中,P为第一阈值,Q为第二阈值。优选地,P=50,Q=30%。
在本发明实施例的步骤S230后,当确定了目标业务***中的每一个业务***对应的不履职的目标用户后,可以分别输出目标用户名单。
在本发明的一些实施例中,为了排除特殊情况带来的误差,保证分析结果的准确性,在步骤S220之前,还需要对登录信息进行预处理,剔除掉包含有预先存储的特殊用户标识和特殊登录地址对应的登录信息,从而在对用户进行履职监控前,提前排除特殊情况,如测试机、公用设备、测试账号、***授权等情况,过滤上述特殊情况对应的登录信息,以保证分析结果的准确。
图6示出了本发明另一个实施例提供的履职监控方法的流程示意图。如图6所示,该履职监控方法还包括:
S240、基于登录信息中的用户标识和登录时间,确定预设时间段的各个第四子时间段对应的用户标识及其登录次数;
S250、根据各个第四子时间段对应的用户标识及其登录次数,将第四子时间段确定为异常时段或常用时段;
S260、根据异常时段对应的用户标识,在多个用户中确定疑似用户。
因此,在本发明实施例中,可以按照用户在预定时间内的多个第四子时间段的登录次数,自动学习计算用户的办公规律,将每个第四子时间段分别划定为该用户的正常办公时间对应的常用时段或正常办公时间之外的异常时段,如果用户在异常时段登录目标业务***,则确定其为疑似用户。
当确定了目标业务***中的每一个业务***对应的疑似不履职的疑似用户后,可以将其记录在目标用户名单内。
以预设时间段为工作日(例如周一至周五)、第四子时间段为1小时为例,如图7所示,确定每个用户在预设时间段内的异常时段和常用时段的具体流程为:
按时间顺序,以1小时为单位逐条遍历登录成功的登录信息;统计任一用户的登陆次数;若该用户的登录次数大于10,则确定该时段为该用户的常用时段,否则,为该用户的异常时段。
在本发明实施例中,可以将在异常时段登录目标业务***的用户确定为登陆次数异常,并将其定义为D类异常,作为疑似不履职的疑似用户的确定方法。
在本发明实施例中,该履职监控方法还包括:
向发生各类异常的次数符合下列条件中的任一项的用户发出预警:
发生登录地址异常和登录设备异常的总次数达到第一预警阈值;
发生登录地址异常和登录设备异常的总次数在全部异常中的占比达到第二预警阈值。
因此,可以使用户对自身的履职情况有所了解,为可能出现履职异常额用户提前预警,起到防护前置和风险预知的作用。
在本发明实施例中,可以将第一预警阈值和第二预警阈值分别设置为:80%、90%或95%。在本发明其他实施例中,也可以根据上述的阈值分别给出三级预警线,在用户操作目标业务***时,根据每级预警线给予响应的提醒,及时告知用户即将被定义为履职异常的目标用户。
在本发明的一些实施例中,为了让企业及员工均可及时掌握履职情况,可以每隔预定周期获取目标业务***的登陆日志数据,并基于登陆日志数据进行目标用户、疑似用户的确定以及向对应的用户发出警告。具体地,预定周期可以最小设置为2小时。
综上所述,本发明实施例提供的履职监控方法,能够更准确更全面的利用登录日志数据及时、高效地进行履职监控分析,快速发现履职异常的目标用户,为企业管理提供技术保障。同时,本发明实施例提供的履职监控方法,还具有预警机制,减少不必要的履职异常行为,降低异常占比,提高企业员工行为的合规性。
图8示出了本发明一个实施例提供的履职监控装置的结构示意图。如图8所示,该履职监控装置包括:
信息获取单元310,其配置为根据目标业务***的登陆日志数据,获取多个用户对应的登录信息;其中,所述登录信息至少包括用户标识、登录地址、登录时间和登录设备标识;
异常判定单元320,其配置为基于所述登录信息,确定每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数;
目标确定单元330,其配置为根据所述每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,在所述多个用户中确定目标用户。
在本发明实施例中,能够直接通过登陆日志数据获取多个用户的登录信息,并且确定每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,然后根据每个用户发生各类异常的次数,在多个用户中确定不履职的目标用户,从而能够基于大数据量的登陆日志数据确定出不履职员工,相较于人工分析的方法,本发明实施例的数据分析的效率较高,并且分析结果无断点,数据分析结果的准确性较高。
在本发明实施例中,异常判定单元320可以被进一步配置为基于登录信息中的用户标识、登录地址和登录时间,确定预设时间段的各个第一子时间段对应的用户标识和登录地址;筛选每一个第一子时间段内与两个及以上的登录地址相关联的用户标识;根据各个第一子时间段对应的筛选结果,确定每个用户在预设时间段内发生用户标识异常的次数。
在本发明实施例中,异常判定单元320还可以被进一步配置为基于登录信息中的用户标识、登录地址和登录时间,确定预设时间段的各个第二子时间段对应的用户标识和登录地址;筛选每一个第二子时间段内与两个及以上的登录地址相关联的用户标识对应的登录地址或与两个及以上的用户标识相关联的登录地址;根据各个第二子时间段对应的筛选结果,确定各个第二子时间段发生登录地址异常的用户标识,并确定每个用户在预设时间段内发生登录地址异常的次数。
在本发明实施例中,异常判定单元320还可以被进一步配置为基于登录信息中的用户标识、登录设备标识和登录时间,确定预设时间段的各个第三子时间段对应的用户标识和登录设备标识;筛选每一个第三子时间段内与两个及以上的用户标识关联的登录设备标识;根据各个第三子时间段对应的筛选结果,确定每个用户在预设时间段内发生登录设备异常的次数。
在本发明实施例中,目标确定单元330可以被进一步配置为根据每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,将多个用户中符合下列条件中的任一项的用户,确定为目标用户:
发生一次用户标识异常;
发生登录地址异常和登录设备异常的次数总和达到第一阈值;
发生登录地址异常和登录设备异常的次数总和在全部异常的总次数中的占比达到第二阈值。
在本发明实施例中,该履职监控装置还包括疑似判定单元,其配置为基于登录信息中的用户标识和登录时间,确定预设时间段的各个第四子时间段对应的用户标识及其登录次数;根据各个第四子时间段对应的用户标识及其登录次数,将第四子时间段确定为异常时段或常用时段;根据异常时段对应的用户标识,在多个用户中确定疑似用户。
在本发明实施例中,该履职监控装置还包括告警单元,其配置为根据每个用户在预设时间段内发生登录地址异常和登录设备异常的次数,向多个用户中符合下列条件中的任一项的用户发出预警信息:
发生登录地址异常和登录设备异常的次数总和达到第一预警阈值;
发生登录地址异常和登录设备异常的次数总和在全部异常的总次数中的占比达到第二预警阈值。
图9示出了本发明实施例提供的履职监控设备的硬件结构示意图。
在履职监控设备可以包括处理器401以及存储有计算机程序指令的存储器402。
具体地,上述处理器401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在综合网关容灾设备的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。在特定实施例中,存储器402包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种履职监控方法。
在一个示例中,履职监控设备还可包括通信接口403和总线410。其中,如图9所示,处理器401、存储器402、通信接口403通过总线410连接并完成相互间的通信。
通信接口403,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。
总线410包括硬件、软件或两者,将履职监控设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、***组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线X10可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
该履职监控设备可以执行本发明实施例中的履职监控方法,从而实现结合图1-8描述的履职监控方法和装置。
另外,结合上述实施例中的履职监控方法,本发明实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种履职监控方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种履职监控方法,其特征在于,包括:
根据目标业务***的登陆日志数据,获取多个用户对应的登录信息;其中,所述登录信息至少包括用户标识、登录地址、登录时间和登录设备标识;
基于所述登录信息,确定每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数;
根据所述每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,在所述多个用户中确定目标用户。
2.根据权利要求1所述的履职监控方法,其特征在于,基于所述登录信息确定每个用户在预设时间段内发生用户标识异常的次数,包括:
基于所述登录信息中的用户标识、登录地址和登录时间,确定所述预设时间段的各个第一子时间段对应的用户标识和登录地址;
筛选每一个第一子时间段内与两个及以上的登录地址相关联的用户标识;
根据所述各个第一子时间段对应的筛选结果,确定每个用户在预设时间段内发生用户标识异常的次数。
3.根据权利要求1所述的履职监控方法,其特征在于,基于所述登录信息确定每个用户在预设时间段内发生登录地址异常的次数,包括:
基于所述登录信息中的用户标识、登录地址和登录时间,确定所述预设时间段的各个第二子时间段对应的用户标识和登录地址;
筛选每一个第二子时间段内与两个及以上的登录地址相关联的用户标识对应的登录地址或与两个及以上的用户标识相关联的登录地址;
根据所述各个第二子时间段对应的筛选结果,确定所述各个第二子时间段发生登录地址异常的用户标识,并确定每个用户在预设时间段内发生登录地址异常的次数。
4.根据权利要求1所述的履职监控方法,其特征在于,基于所述登录信息确定每个用户在预设时间段内发生登录设备异常的次数,包括:
基于所述登录信息中的用户标识、登录设备标识和登录时间,确定所述预设时间段的各个第三子时间段对应的用户标识和登录设备标识;
筛选每一个第三子时间段内与两个及以上的用户标识关联的登录设备标识;
根据所述各个第三子时间段对应的筛选结果,确定每个用户在预设时间段内发生登录设备异常的次数。
5.根据权利要求1所述的履职监控方法,其特征在于,根据所述每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数在所述多个用户中确定目标用户,包括:
根据所述每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,将多个用户中符合下列条件中的任一项的用户,确定为所述目标用户:
发生一次所述用户标识异常;
发生所述登录地址异常和所述登录设备异常的次数总和达到第一阈值;
发生所述登录地址异常和所述登录设备异常的次数总和在全部异常的总次数中的占比达到第二阈值。
6.根据权利要求1所述的履职监控方法,其特征在于,还包括:
基于所述登录信息中的用户标识和登录时间,确定预设时间段的各个第四子时间段对应的用户标识及其登录次数;
根据所述各个第四子时间段对应的用户标识及其登录次数,将第四子时间段确定为异常时段或常用时段;
根据所述异常时段对应的用户标识,在所述多个用户中确定疑似用户。
7.根据权利要1所述的履职监控方法,其特征在于,还包括:
根据所述每个用户在预设时间段内发生登录地址异常和登录设备异常的次数,向多个用户中符合下列条件中的任一项的用户发出预警信息:
发生所述登录地址异常和所述登录设备异常的次数总和达到第一预警阈值;
发生所述登录地址异常和所述登录设备异常的次数总和在全部异常的总次数中的占比达到第二预警阈值。
8.一种履职监控装置,其特征在于,所述装置包括:
信息获取单元,其配置为根据目标业务***的登陆日志数据,获取多个用户对应的登录信息;其中,所述登录信息至少包括用户标识、登录地址、登录时间和登录设备标识;
异常判定单元,其配置为基于所述登录信息,确定每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数;
目标确定单元,其配置为根据所述每个用户在预设时间段内发生用户标识异常、登录地址异常和登录设备异常的次数,在所述多个用户中确定目标用户。
9.一种履职监控设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-7任意一项所述的履职监控方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-7任意一项所述的履职监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910290432.3A CN110083575A (zh) | 2019-04-11 | 2019-04-11 | 履职监控方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910290432.3A CN110083575A (zh) | 2019-04-11 | 2019-04-11 | 履职监控方法、装置、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110083575A true CN110083575A (zh) | 2019-08-02 |
Family
ID=67414958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910290432.3A Pending CN110083575A (zh) | 2019-04-11 | 2019-04-11 | 履职监控方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110083575A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110825599A (zh) * | 2019-10-24 | 2020-02-21 | 长城计算机软件与***有限公司 | 信息管理***监控方法、装置、介质、电子设备和*** |
CN110990729A (zh) * | 2019-12-05 | 2020-04-10 | 秒针信息技术有限公司 | 职住分析方法、装置、电子设备及可读存储介质 |
CN113127319A (zh) * | 2021-04-06 | 2021-07-16 | 北京大米科技有限公司 | 一种信息监控方法、相关装置及计算机存储介质 |
CN113568809A (zh) * | 2021-07-28 | 2021-10-29 | 中国工商银行股份有限公司 | 一种电子回单推送链路的监控方法及装置 |
CN113609181A (zh) * | 2021-07-05 | 2021-11-05 | 广州中大中鸣科技有限公司 | 智能垃圾站监控方法、***、装置及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104052616A (zh) * | 2013-03-15 | 2014-09-17 | 深圳市腾讯计算机***有限公司 | 一种对互联网数据中心中的业务进行管理的方法及*** |
CN105791308A (zh) * | 2016-04-11 | 2016-07-20 | 北京网康科技有限公司 | 一种主动识别域用户登录事件信息的方法、装置和*** |
CN106572057A (zh) * | 2015-10-10 | 2017-04-19 | 百度在线网络技术(北京)有限公司 | 检测用户登录异常信息的方法和装置 |
CN107370719A (zh) * | 2016-05-13 | 2017-11-21 | 阿里巴巴集团控股有限公司 | 异常登录识别方法、装置及*** |
CN107959673A (zh) * | 2017-11-17 | 2018-04-24 | 广东省信息安全测评中心 | 异常登录检测方法、装置、存储介质和计算机设备 |
CN108092975A (zh) * | 2017-12-07 | 2018-05-29 | 上海携程商务有限公司 | 异常登录的识别方法、***、存储介质和电子设备 |
-
2019
- 2019-04-11 CN CN201910290432.3A patent/CN110083575A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104052616A (zh) * | 2013-03-15 | 2014-09-17 | 深圳市腾讯计算机***有限公司 | 一种对互联网数据中心中的业务进行管理的方法及*** |
CN106572057A (zh) * | 2015-10-10 | 2017-04-19 | 百度在线网络技术(北京)有限公司 | 检测用户登录异常信息的方法和装置 |
CN105791308A (zh) * | 2016-04-11 | 2016-07-20 | 北京网康科技有限公司 | 一种主动识别域用户登录事件信息的方法、装置和*** |
CN107370719A (zh) * | 2016-05-13 | 2017-11-21 | 阿里巴巴集团控股有限公司 | 异常登录识别方法、装置及*** |
CN107959673A (zh) * | 2017-11-17 | 2018-04-24 | 广东省信息安全测评中心 | 异常登录检测方法、装置、存储介质和计算机设备 |
CN108092975A (zh) * | 2017-12-07 | 2018-05-29 | 上海携程商务有限公司 | 异常登录的识别方法、***、存储介质和电子设备 |
Non-Patent Citations (1)
Title |
---|
胡越明: "《Internet技术及其实现》", 30 September 2003 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110825599A (zh) * | 2019-10-24 | 2020-02-21 | 长城计算机软件与***有限公司 | 信息管理***监控方法、装置、介质、电子设备和*** |
CN110990729A (zh) * | 2019-12-05 | 2020-04-10 | 秒针信息技术有限公司 | 职住分析方法、装置、电子设备及可读存储介质 |
CN110990729B (zh) * | 2019-12-05 | 2023-11-03 | 秒针信息技术有限公司 | 职住分析方法、装置、电子设备及可读存储介质 |
CN113127319A (zh) * | 2021-04-06 | 2021-07-16 | 北京大米科技有限公司 | 一种信息监控方法、相关装置及计算机存储介质 |
CN113609181A (zh) * | 2021-07-05 | 2021-11-05 | 广州中大中鸣科技有限公司 | 智能垃圾站监控方法、***、装置及存储介质 |
CN113609181B (zh) * | 2021-07-05 | 2023-11-17 | 广州中大中鸣科技有限公司 | 智能垃圾站监控方法、***、装置及存储介质 |
CN113568809A (zh) * | 2021-07-28 | 2021-10-29 | 中国工商银行股份有限公司 | 一种电子回单推送链路的监控方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110083575A (zh) | 履职监控方法、装置、设备及计算机可读存储介质 | |
US10069684B2 (en) | Core network analytics system | |
WO2019136955A1 (zh) | 基于画像技术的网络异常检测方法、装置、设备及介质 | |
US7936260B2 (en) | Identifying redundant alarms by determining coefficients of correlation between alarm categories | |
CN111224807B (zh) | 分布式日志处理方法、装置、设备及计算机存储介质 | |
CN109995555B (zh) | 监控方法、装置、设备及介质 | |
CN105159964A (zh) | 一种日志监控方法及*** | |
CN110149653B (zh) | 一种云手机故障监控方法和*** | |
CN109460343A (zh) | 基于日志的***异常监控方法、装置、设备及存储介质 | |
CN112214577B (zh) | 目标用户的确定方法、装置、设备及计算机存储介质 | |
CN114077525A (zh) | 异常日志处理方法、装置、终端设备、云服务器及*** | |
CN111339151B (zh) | 在线考试方法、装置、设备及计算机存储介质 | |
CN109669842A (zh) | 日志调用方法、装置、设备及计算机存储介质 | |
CN105429801A (zh) | 一种流量监控方法和装置 | |
CN108206769A (zh) | 过滤网络质量告警的方法、装置、设备和介质 | |
CN114598506B (zh) | 工控网络安全风险溯源方法、装置、电子设备及存储介质 | |
CN106951360B (zh) | 数据统计完整度计算方法和*** | |
CN114328107A (zh) | 光磁融合存储服务器集群的监控方法、***及电子设备 | |
CN104901833A (zh) | 一种发现异常设备的方法及装置 | |
CN114401158A (zh) | 流量计费方法、装置、电子设备及存储介质 | |
CN111654405B (zh) | 通信链路的故障节点方法、装置、设备及存储介质 | |
CN116974805A (zh) | 根因确定方法、设备和存储介质 | |
CN104881354A (zh) | 云盘监控方法及装置 | |
CN108628744B (zh) | 故障诊断方法、装置及电子设备 | |
KR20180118869A (ko) | 통합 보안 이상징후 모니터링 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190802 |