CN111753328B - 隐私数据的泄露风险检测方法及*** - Google Patents

隐私数据的泄露风险检测方法及*** Download PDF

Info

Publication number
CN111753328B
CN111753328B CN202010496260.8A CN202010496260A CN111753328B CN 111753328 B CN111753328 B CN 111753328B CN 202010496260 A CN202010496260 A CN 202010496260A CN 111753328 B CN111753328 B CN 111753328B
Authority
CN
China
Prior art keywords
characteristic information
time period
historical
target user
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010496260.8A
Other languages
English (en)
Other versions
CN111753328A (zh
Inventor
王贵斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010496260.8A priority Critical patent/CN111753328B/zh
Publication of CN111753328A publication Critical patent/CN111753328A/zh
Application granted granted Critical
Publication of CN111753328B publication Critical patent/CN111753328B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Alarm Systems (AREA)

Abstract

本说明书实施例提供了一种隐私数据的泄露风险检测方法及***,该方法包括:通过流式处理节点对目标用户在当前时间段内的行为数据进行处理,得到目标用户在各个目标维度的当前特征信息;通过分析节点获取当前特征信息和目标用户在各个目标维度的历史特征信息,并根据当前特征信息和历史特征信息,检测目标用户是否存在隐私数据泄露的风险;其中,上述历史特征信息为批处理节点对目标用户在历史时间段内的历史行为数据进行处理得到的;历史时间段的时间长度大于当前时间段的时间长度。

Description

隐私数据的泄露风险检测方法及***
技术领域
本申请涉及数据处理技术领域,尤其涉及一种隐私数据的泄露风险检测方法及***。
背景技术
随着社会的不断发展,人们的安全意识越来越强,如数据安全、信息安全等。尤其是针对企业或者商家而言,为了保护用户或者自己的利益,更是注重信息的安全以及隐私数据的保护。
因此,为了防止信息泄露,目前可以通过多种检测分析途径对用户行为进行分析。因此,如何准确、及时的对用户行为进行分析,以检测是否存在隐私数据的泄露风险成为当前亟需解决的技术问题。
发明内容
本说明书实施例提供了一种隐私数据的泄露风险检测方法。其中,该检测方法包括:通过流式处理节点对目标用户在当前时间段内的行为数据进行处理,得到所述目标用户在各个目标维度的当前特征信息。通过分析节点获取所述当前特征信息和所述目标用户在各个所述目标维度的历史特征信息。其中,所述历史特征信息为批处理节点对所述目标用户在历史时间段内的历史行为数据进行处理得到的。所述历史时间段的时间长度大于所述当前时间段的时间长度。通过所述分析节点根据所述当前特征信息和所述历史特征信息,检测所述目标用户是否存在隐私数据泄露的风险。
本说明书实施例还提供了一种隐私数据的泄露风险检测***。其中,该***,包括:流式处理节点和分析节点。所述流式处理节点,用于对目标用户在当前时间段内的行为数据进行处理,得到所述目标用户在各个目标维度的当前特征信息。所述分析节点,用于获取所述当前特征信息和所述目标用户在各个所述目标维度的历史特征信息。通过所述分析节点根据所述当前特征信息和所述历史特征信息,检测所述目标用户是否存在隐私数据泄露的风险。其中,所述历史特征信息为批处理节点对所述目标用户在历史时间段内的历史行为数据进行处理得到的;所述历史时间段的时间长度大于所述当前时间段的时间长度。
本说明书实施例还提供了一种存储介质。该存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:通过流式处理节点对目标用户在当前时间段内的行为数据进行处理,得到所述目标用户在各个目标维度的当前特征信息。通过分析节点获取所述当前特征信息和所述目标用户在各个所述目标维度的历史特征信息。其中,所述历史特征信息为批处理节点对所述目标用户在历史时间段内的历史行为数据进行处理得到的;所述历史时间段的时间长度大于所述当前时间段的时间长度。通过所述分析节点根据所述当前特征信息和所述历史特征信息,检测所述目标用户是否存在隐私数据泄露的风险。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的隐私数据的泄露风险检测方法的方法流程图之一;
图2为本说明书实施例提供的隐私数据的泄露风险检测方法的流程示意图;
图3为本说明书实施例提供的隐私数据的泄露风险检测方法的方法流程图之二;
图4为本说明书实施例提供的隐私数据的泄露风险检测***的结构示意图之一;
图5为本说明书实施例提供的隐私数据的泄露风险检测***的结构示意图之二。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本说明书实施例的思想在于,通过流式处理和批处理相结合的方式对用户的行为数据进行分析,由于通过流式处理可以及时的对所产生的行为数据进行处理,因此,可以保证数据处理的时效性,而通过批处理可以将整个数据周期内的数据考虑在内,这样可以满足数据处理的准确度;因此,通过流式处理和批处理相结合的方式,可以同时兼顾数据处理的时效性和准确度,从而可以及时、准确的发现用户是否存在隐私数据泄露的风险。基于此,本说明书实施例提供了一种隐私数据的泄露风险检测方法及***,下述将一一详细进行介绍。
图1为本说明书实施例提供的隐私数据的泄露风险检测方法的方法流程图之一,图1所示的方法至少包括如下步骤:
步骤102,通过流式处理节点对目标用户在当前时间段内的行为数据进行处理,得到目标用户在各个目标维度的当前特征信息。
其中,上述流式处理节点可以为能够进行流式处理的服务器或者计算设备等,或者上述流式处理节点为计算设备或者服务器上的其中一个处理模块。上述当前时间段的具体取值可以为长度为3分钟、5分钟等较短的时间节点。例如,当前时间段可以为2020年3月18日15时07分至2020年3月18日15时09分这一时间段。
可选的,在一种具体应用场景中,上述目标用户的行为数据可以为目标用户浏览某网站的浏览行为信息或者目标用户在某页面进行操作的操作行为信息等等。
具体的,当流式处理节点获取到目标用户的行为数据后,则对当前时间段内的行为数据从各个不同的维度进行处理,从而得出各个维度的统计结果,作为该维度所对应的当前特征信息。
例如,在一种具体实施方式中,上述行为数据可以为用户A在某应用程序执行操作的操作行为数据,上述目标维度可以为“操作总时长”、“操作页面信息”、“操作行为”等等字段。
步骤104,通过分析节点获取当前特征信息和目标用户在各个目标维度的历史特征信息;其中,上述历史特征信息为批处理节点对目标用户在历史时间段内的历史行为数据进行处理得到的;历史时间段的时间长度大于当前时间段的时间长度。
其中,上述批处理节点可以为能够进行批处理的服务器或者计算设备等,或者,上述批处理节点为服务器或者计算设备上的一个处理模块。
可选的,在一种具体实施方式中,上述历史时间段的时间长度可以为行为数据的一个或多个产出周期。例如,可以为目标用户开始登陆某应用程序到当前登录结束这一时间段。具体的,上述历史时间段的具体取值可以为24小时、36小时、48小时等等。其具体取值根据实际应用场景进行设置,本说明书实施例并不对此进行限定。
另外,需要说明的是,历史时间段一般指的当前时间段之前的时间段。例如,在一种具体实施方式中,上述当前时间段可以为2020年3月18日15时06分至2020年3月18日15时09分这一时间长度内,则上述历史时间段具体可以为2020年3月17日15时06分至2020年3月18日15时06分这一时间长度内。当然,此处只是示例性说明,只要历史时间段的结束时间点早于当前时间段的开始时间点即可,并且历史时间段的取值时间长短可以根据实际应用场景进行设置。
步骤106,通过分析节点根据当前特征信息和历史特征信息,检测目标用户是否存在隐私数据泄露的风险。
其中,上述分析节点可以为能够进行行为异常分析的服务器或者计算设备等,或者,上述分析节点为服务器或者计算设备上的一个分析模块。
本说明书实施例提供的隐私数据的泄露风险检测方法,通过流式处理和批处理相结合的方式对行为数据进行分析,由于通过流式处理可以及时的对所产生的行为数据进行处理,因此,可以保证数据处理的时效性,而通过批处理可以将整个数据周期内的数据考虑在内,这样可以满足数据处理的准确度;因此,通过流式处理和批处理相结合的方式,可以同时兼顾数据处理的时效性和准确度,从而可以及时、准确的发现用户是否存在隐私数据泄露的风险。
可选的,在一种具体实施方式中,上述步骤106中,通过分析节点根据当前特征信息和历史特征信息,检测目标用户是否存在隐私数据泄露的风险,具体包括如下过程:
通过分析节点使用机器学习算法对上述历史特征信息进行分析,确定历史特征信息中的正常特征信息和/或异常特征信息;将当前特征信息与正常特征信息和/或异常特征信息进行比对,根据比对结果确定目标用户在当前时间段内是否存在异常行为,以检测目标用户是否存在隐私数据泄露的风险。
具体的,在本说明书实施例中,在分析节点中可以预先设置所需要的机器学习算法,如k最近邻分类算法。这样,当分析节点获取到当前特征信息和历史特征信息后,则使用预置的k最近邻分类算法分别对各个目标维度所对应的历史特征信息进行聚类分析,得到各个历史特征信息中的正常特征信息和异常特征信息。
例如,在一种具体实施方式中,通过批处理节点从三个维度对用户在历史时间段内的行为数据进行统计分析,因此,可以得到目标维度1所对应的历史特征信息1、目标维度2所对应的历史特征信息2以及目标维度3所对应的历史特征信息3。由于历史时间段内存在多条行为数据,因此,各个目标维度所对应的历史特征信息均为多个。通过分析节点分别对历史特征信息1、历史特征信息2和历史特征信息3进行聚类处理,从而得到历史特征信息1中的正常特征信息和异常特征信息,历史特征信息2中的正常特征信息和异常特征信息,历史特征信息3中的正常特征信息和异常特征信息。
因此,通过将目标用户的当前特征信息与上述正常特征信息和/或异常特征信息进行比对,就可以确定出当前特征信息是否为异常特征信息,若是目标用户在当前时间段内的特征信息存在异常特征信息,则说明目标用户在当前时间段内存在异常行为;然后,再基于用户所存在的异常行为,检测该异常行为是否存在导致隐私数据泄露的风险。
其中,上述异常特征信息则指的是与平常行为特征不同的行为特征。例如,在一种具体实施方式中,用户每次在获取到信息A后,直接将信息A写入数据库;但是,在某次获取到信息A后,将信息A拷贝至U盘,则该行为特征为异常特征。
可选的,在一种具体实施方式中,当批处理节点对历史时间段内的行为数据进行处理后,将处理后得到的各个目标维度的历史特征信息存储至数据库中,这样,当分析节点在获取到流式处理节点发送的各个目标维度的当前特征信息后,则从数据库中读取目标用户在历史时间段内的各个目标维度的历史特征信息。
其中,上述存储历史特征信息的数据库可以为Key-Value数据库。
一般的,若是步骤106所得到的分析结果指示目标用户在当前时间段内存在异常行为;
则本说明书实施例提供的方法,还包括:
通过联机分析处理(Online Analytical Processing,OLAP)节点对异常行为的行为数据和当前特征信息进行分析,确定异常行为的产生原因;
和/或,
通过预警节点对异常行为执行预警操作。
具体的,上述OLAP节点和预警节点可以为单独的服务器或者设备,也可以为服务器或设备上的某个模块。
在一种具体实施方式中,上述预警节点可以是向相关工作人员发出预警提示,如以发送邮件、短信息、即时通信消息等形式通知给相关工作人员,以使相关工作人员及时应对处理。当然,在某些具体实施方式中,可以对目标用户的异常行为进行等级划分,针对不同的等级,则执行不同紧急程度的预警操作。
可选的,在一种具体实施方式中,若是步骤106中的分析结果指示目标用户在当前时间段内存在异常行为;
相应的,本说明书实施例提供的方法还包括:
通过分析节点将异常行为所对应的行为数据和当前特征信息传输至第一消息队列中,以使OLAP节点和/或预警节点按照第一消息队列中的消息排列顺序从第一消息队列中读取异常行为所对应的行为数据和当前特征信息。
在一种具体实施方式中,在通过流式处理节点对目标用户在当前时间段内的行为数据进行处理之前,本说明书实施例提供的方法还包括:
每产生一条行为数据,通过数据采集节点采集该行为数据,并将该行为数据写入第二消息队列中。
相应的,在通过流式处理节点对目标用户在当前时间段内的行为数据进行处理之前,本说明书实施例提供的方法还包括:
通过流式处理节点从第二消息队列中读取当前时间段内的行为数据。
相应的,本说明书实施例提供的方法还包括:
通过批处理节点从分布式存储数据库中获取目标用户在历史时间段内的行为数据,并对该行为数据进行处理,得到目标用户在各个目标维度的历史特征信息;其中,分布式存储数据库按照设定周期从第二消息队列中读取上述行为数据。
图2示出了本说明书实施例提供的隐私数据的泄露风险检测方法的流程示意图。如图2所示,通过数据采集节点采集用户的行为数据,并将采集的行为数据写入第二消息队列中。流式处理节点从消息队列中读取当前时间段内的行为数据,并对所读取的行为数据进行处理,得到各个目标维度所对应的当前特征信息。分布式存储***按照设定时间间隔从消息队列中读取用户的行为数据,批处理节点从分布式存储***读取历史时间段内的行为数据,并对该行为数据进行处理,得到各个目标维度所对应的历史特征信息,将该历史特征信息存储至Key-Value数据库中。流式处理节点从Key-Value数据库中读取当前特征信息和历史特征信息,并发送至分析节点,由分析节点根据当前特征信息和历史特征信息分析用户在当前时间段内是否存在异常行为,以检测目标用户是否存在隐私数据泄露的风险。若是分析结果指示用户在当前时间段内存在异常行为,则将异常行为所对应的行为数据和当前特征信息写入第一消息队列中。OLAP节点从第一消息队列中读取异常行为所对应的行为数据和当前特征信息,并据此分析异常行为的产生原因。此外,预警节点从第一消息队列中读取异常行为所对应的行为数据和当前特征信息,从而执行预警操作。
另外,本说明书实施例中数据采集和消息队列可以使用kafka,分布式存储可以使用hdfs,批处理可以使用hadoop,kv存储可以使用hbase,流处理可以使用flink。
图3为本说明书实施例提供的隐私数据的泄露风险检测方法的方法流程图之二,图2所示的方法至少包括如下步骤:
步骤302,通过数据采集节点采集目标用户的行为数据,并将采集的行为数据写入第二消息队列中。
步骤304,流式处理节点从第二消息队列中读取当前时间段内的行为数据,并对该行为数据进行处理,得到目标用户在各个目标维度的当前特征信息。
步骤306,通过批处理节点从分布式存储数据库中获取目标用户在历史时间段内的行为数据,并对该行为数据进行处理,得到目标用户在各个目标维度的历史特征信息;其中,分布式存储数据库按照设定周期从第二消息队列中读取行为数据。
步骤308,流式处理节点从Key-Value数据库读取历史时间段内目标用户在目标维度的历史特征信息。
步骤310,通过分析节点对历史特征信息进行聚类分析,确定历史特征信息中的正常特征信息和异常特征信息。
步骤312,通过分析节点将当前特征信息与正常特征信息、异常特征信息进行比对,根据比对结果确定目标用户在当前时间段内是否存在异常行为,以检测目标用户是否存在隐私数据泄露的风险。
步骤314,若分析结果指示目标用户在当前时间段内存在异常行为,将异常行为所对应的行为数据和当前特征信息传输至第一消息队列中。
步骤316,通过OLAP节点对异常行为的行为数据和当前特征信息进行分析,确定异常行为的产生原因;以及,通过预警节点对异常行为执行预警操作。
本说明书实施例提供的隐私数据的泄露风险检测方法,通过流式处理和批处理相结合的方式对行为数据进行分析,由于通过流式处理可以及时的对所产生的行为数据进行处理,因此,可以保证数据处理的时效性,而通过批处理可以将整个数据周期内的数据考虑在内,这样可以满足数据处理的准确度;因此,通过流式处理和批处理相结合的方式,可以同时兼顾数据处理的时效性和准确度,从而可以及时、准确的发现用户是否存在隐私数据泄露的风险。
对应于本说明书实施例提供的隐私数据的泄露风险检测方法,基于相同的思路,本说明书实施例还提供了一种隐私数据的泄露风险检测***,用于执行本说明书实施例提供的隐私数据的泄露风险检测方法,图4为本说明书实施例提供的隐私数据的泄露风险检测***的结构示意图之一,图4所示的***包括:流式处理节点402和分析节点404;
所述流式处理节点402,用于对目标用户在当前时间段内的行为数据进行处理,得到所述目标用户在各个目标维度的当前特征信息;
所述分析节点404,用于获取所述当前特征信息和所述目标用户在各个所述目标维度的历史特征信息;通过所述分析节点根据所述当前特征信息和所述历史特征信息,检测所述目标用户是否存在隐私数据泄露的风险;
其中,所述历史特征信息为批处理节点对所述目标用户在所述历史时间段内的历史行为数据进行处理得到的;所述历史时间段的时间长度大于所述当前时间段的时间长度。
图5为本说明书实施例提供的隐私数据的泄露风险检测***的结构示意图之二,如图5所示,该***还包括批处理节点406;
所述批处理节点406,用于从分布式存储数据库中获取所述目标用户在所述历史时间段内的行为数据,并对所述行为数据进行处理,得到所述目标用户在各个所述目标维度的历史特征信息;其中,所述分布式存储数据库按照设定周期从第二消息队列中读取所述行为数据。
可选的,所述分析节点404,具体用于:
使用机器学习算法对所述历史特征信息进行分析,确定所述历史特征信息中的正常特征信息和/或异常特征信息;将所述当前特征信息与所述正常特征信息和/或异常特征信息进行比对,根据比对结果确定所述目标用户在所述当前时间段内是否存在异常行为,以检测所述目标用户是否存在隐私数据泄露的风险。
可选的,所述机器学习算法为k最近邻分类算法。
可选的,如图5所示,若分析结果指示所述目标用户在所述当前时间段内存在异常行为;
所述***还包括:
OLAP节点408,用于对异常行为的行为数据和所述当前特征信息进行分析,确定所述异常行为的产生原因;
或者,
预警节点410,用于对所述异常行为执行预警操作。
可选的,上述分析节点404,还用于:
将所述异常行为所对应的行为数据和当前特征信息传输至第一消息队列中,以使所述OLAP节点和/或所述预警节点按照所述第一消息队列中的消息排列顺序从所述第一消息队列中读取所述异常行为所对应的行为数据和所述当前特征信息。
可选的,上述流式处理节点402,还用于:
从第二消息队列中读取所述当前时间段内的所述行为数据。
可选的,所述***还包括数据采集节点;
所述数据采集节点,用于每产生一条所述行为数据,采集所述行为数据,并将所述行为数据写入所述第二消息队列中。
本说明书实施例提供的隐私数据的泄露风险检测***,通过流式处理和批处理相结合的方式对行为数据进行分析,由于通过流式处理可以及时的对所产生的行为数据进行处理,因此,可以保证数据处理的时效性,而通过批处理可以将整个数据周期内的数据考虑在内,这样可以满足数据处理的准确度;因此,通过流式处理和批处理相结合的方式,可以同时兼顾数据处理的时效性和准确度,从而可以及时、准确的发现用户是否存在隐私数据泄露的风险。
进一步地,基于上述图1至图3所示的方法,本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
通过流式处理节点对目标用户在当前时间段内的行为数据进行处理,得到所述目标用户在各个目标维度的当前特征信息;
通过分析节点获取所述当前特征信息和所述目标用户在各个所述目标维度的历史特征信息;其中,所述历史特征信息为批处理节点对所述目标用户在所述历史时间段内的历史行为数据进行处理得到的;所述历史时间段的时间长度大于所述当前时间段的时间长度;
通过所述分析节点根据所述当前特征信息和所述历史特征信息,检测所述目标用户是否存在隐私数据泄露的风险。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所述通过所述分析节点根据所述当前特征信息和所述历史特征信息,检测所述目标用户是否存在隐私数据泄露的风险,包括:
通过所述分析节点使用机器学习算法对所述历史特征信息进行分析,确定所述历史特征信息中的正常特征信息和/或异常特征信息;
将所述当前特征信息与所述正常特征信息和/或异常特征信息进行比对,根据比对结果确定所述目标用户在所述当前时间段内是否存在异常行为,以检测所述目标用户是否存在隐私数据泄露的风险。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所述机器学习算法为k最近邻分类算法。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,若分析结果指示所述目标用户在所述当前时间段内存在异常行为;
相应的,所述通过所述分析节点根据所述当前特征信息和所述历史特征信息,对所述目标用户进行异常行为分析之后,还可执行如下步骤:
通过联机分析处理OLAP节点对异常行为的行为数据和所述当前特征信息进行分析,确定所述异常行为的产生原因;
和/或,
通过预警节点对所述异常行为执行预警操作。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,若分析结果指示所述目标用户在所述当前时间段内存在异常行为;
相应的,所述通过所述分析节点根据所述当前特征信息和所述历史特征信息,对所述目标用户进行异常行为分析之后,还可执行如下步骤:
通过所述分析节点将所述异常行为所对应的行为数据和当前特征信息传输至第一消息队列中,以使所述OLAP节点和/或所述预警节点按照所述第一消息队列中的消息排列顺序从所述第一消息队列中读取所述异常行为所对应的行为数据和所述当前特征信息。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,还可执行如下步骤:
通过批处理节点从分布式存储数据库中获取所述目标用户在所述历史时间段内的行为数据,并对所述行为数据进行处理,得到所述目标用户在各个所述目标维度的历史特征信息;其中,所述分布式存储数据库按照设定周期从第二消息队列中读取所述行为数据。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所述通过流式处理节点对目标用户在当前时间段内的行为数据进行处理之前,还可执行如下步骤:
通过所述流式处理节点从第二消息队列中读取所述当前时间段内的所述行为数据。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所述通过流式处理节点对目标用户在当前时间段内的行为数据进行处理之前,还可执行如下步骤:
每产生一条所述行为数据,通过数据采集节点采集所述行为数据,并将所述行为数据写入所述第二消息队列中。
本说明书实施例提供的存储介质存储的计算机可执行指令信息在被处理器执行时,通过流式处理和批处理相结合的方式对行为数据进行分析,由于通过流式处理可以及时的对所产生的行为数据进行处理,因此,可以保证数据处理的时效性,而通过批处理可以将整个数据周期内的数据考虑在内,这样可以满足数据处理的准确度;因此,通过流式处理和批处理相结合的方式,可以同时兼顾数据处理的时效性和准确度,从而可以及时、准确的发现用户是否存在隐私数据泄露的风险。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令信息实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令信息到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令信息产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令信息也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令信息产生包括指令信息装置的制造品,该指令信息装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令信息也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令信息提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令信息、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令信息的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (15)

1.一种隐私数据的泄露风险检测方法,所述方法包括:
通过流式处理节点对目标用户在当前时间段内的行为数据进行处理,得到所述目标用户在各个目标维度的当前特征信息;
通过分析节点获取所述当前特征信息和所述目标用户在各个所述目标维度的历史特征信息;其中,所述历史特征信息为批处理节点对所述目标用户在历史时间段内的历史行为数据进行处理得到的;所述历史时间段的时间长度大于所述当前时间段的时间长度;所述历史时间段的时间长度为行为数据的一个或多个产出周期;
通过所述分析节点使用机器学习算法对所述历史特征信息进行分析,确定所述历史特征信息中的正常特征信息和/或异常特征信息;
将所述当前特征信息与所述正常特征信息和/或异常特征信息进行比对,根据比对结果确定所述目标用户在所述当前时间段内是否存在异常行为,以检测所述目标用户是否存在隐私数据泄露的风险。
2.如权利要求1所述的方法,所述机器学习算法为k最近邻分类算法。
3.如权利要求1所述的方法,若分析结果指示所述目标用户在所述当前时间段内存在异常行为;
相应的,所述方法还包括:
通过联机分析处理OLAP节点对异常行为的行为数据和所述当前特征信息进行分析,确定所述异常行为的产生原因;
和/或,
通过预警节点对所述异常行为执行预警操作。
4.如权利要求3所述的方法,若分析结果指示所述目标用户在所述当前时间段内存在异常行为;
相应的,所述方法还包括:
通过所述分析节点将所述异常行为所对应的行为数据和当前特征信息传输至第一消息队列中,以使所述OLAP节点和/或所述预警节点按照所述第一消息队列中的消息排列顺序从所述第一消息队列中读取所述异常行为所对应的行为数据和所述当前特征信息。
5.如权利要求1所述的方法,所述方法还包括:
通过批处理节点从分布式存储数据库中获取所述目标用户在所述历史时间段内的行为数据,并对所述行为数据进行处理,得到所述目标用户在各个所述目标维度的历史特征信息;其中,所述分布式存储数据库按照设定周期从第二消息队列中读取所述行为数据。
6.如权利要求1所述的方法,所述通过流式处理节点对目标用户在当前时间段内的行为数据进行处理之前,所述方法还包括:
通过所述流式处理节点从第二消息队列中读取所述当前时间段内的所述行为数据。
7.如权利要求5或6所述的方法,所述通过流式处理节点对目标用户在当前时间段内的行为数据进行处理之前,所述方法还包括:
每产生一条所述行为数据,通过数据采集节点采集所述行为数据,并将所述行为数据写入所述第二消息队列中。
8.一种隐私数据的泄露风险检测***,所述***包括流式处理节点和分析节点;
所述流式处理节点,用于对目标用户在当前时间段内的行为数据进行处理,得到所述目标用户在各个目标维度的当前特征信息;
所述分析节点,用于获取所述当前特征信息和所述目标用户在各个所述目标维度的历史特征信息;通过所述分析节点使用机器学习算法对所述历史特征信息进行分析,确定所述历史特征信息中的正常特征信息和/或异常特征信息;将所述当前特征信息与所述正常特征信息和/或异常特征信息进行比对,根据比对结果确定所述目标用户在所述当前时间段内是否存在异常行为,以检测所述目标用户是否存在隐私数据泄露的风险;
其中,所述历史特征信息为批处理节点对所述目标用户在历史时间段内的历史行为数据进行处理得到的;所述历史时间段的时间长度大于所述当前时间段的时间长度;所述历史时间段的时间长度为行为数据的一个或多个产出周期。
9.如权利要求8所述的***,所述***还包括批处理节点;
所述批处理节点,用于从分布式存储数据库中获取所述目标用户在所述历史时间段内的行为数据,并对所述行为数据进行处理,得到所述目标用户在各个所述目标维度的历史特征信息;其中,所述分布式存储数据库按照设定周期从第二消息队列中读取所述行为数据。
10.如权利要求8所述的***,所述机器学习算法为k最近邻分类算法。
11.如权利要求8所述的***,若分析结果指示所述目标用户在所述当前时间段内存在异常行为;
所述***还包括:
OLAP节点,用于对异常行为的行为数据和所述当前特征信息进行分析,确定所述异常行为的产生原因;
或者,
预警节点,用于对所述异常行为执行预警操作。
12.如权利要求11所述的***,若分析结果指示所述目标用户在所述当前时间段内存在异常行为;
所述分析节点,还用于:
将所述异常行为所对应的行为数据和当前特征信息传输至第一消息队列中,以使所述OLAP节点和/或所述预警节点按照所述第一消息队列中的消息排列顺序从所述第一消息队列中读取所述异常行为所对应的行为数据和所述当前特征信息。
13.如权利要求8所述的***,所述流式处理节点,还用于:
从第二消息队列中读取所述当前时间段内的所述行为数据。
14.如权利要求9或13所述的***,所述***还包括数据采集节点;
所述数据采集节点,用于每产生一条所述行为数据,采集所述行为数据,并将所述行为数据写入所述第二消息队列中。
15.一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
通过流式处理节点对目标用户在当前时间段内的行为数据进行处理,得到所述目标用户在各个目标维度的当前特征信息;
通过分析节点获取所述当前特征信息和所述目标用户在各个所述目标维度的历史特征信息;其中,所述历史特征信息为批处理节点对所述目标用户在历史时间段内的历史行为数据进行处理得到的;所述历史时间段的时间长度大于所述当前时间段的时间长度;所述历史时间段的时间长度为行为数据的一个或多个产出周期;
通过所述分析节点使用机器学习算法对所述历史特征信息进行分析,确定所述历史特征信息中的正常特征信息和/或异常特征信息;
将所述当前特征信息与所述正常特征信息和/或异常特征信息进行比对,根据比对结果确定所述目标用户在所述当前时间段内是否存在异常行为,以检测所述目标用户是否存在隐私数据泄露的风险。
CN202010496260.8A 2020-06-03 2020-06-03 隐私数据的泄露风险检测方法及*** Active CN111753328B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010496260.8A CN111753328B (zh) 2020-06-03 2020-06-03 隐私数据的泄露风险检测方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010496260.8A CN111753328B (zh) 2020-06-03 2020-06-03 隐私数据的泄露风险检测方法及***

Publications (2)

Publication Number Publication Date
CN111753328A CN111753328A (zh) 2020-10-09
CN111753328B true CN111753328B (zh) 2023-03-17

Family

ID=72673937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010496260.8A Active CN111753328B (zh) 2020-06-03 2020-06-03 隐私数据的泄露风险检测方法及***

Country Status (1)

Country Link
CN (1) CN111753328B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112364346B (zh) * 2020-10-27 2024-03-22 杭州安恒信息技术股份有限公司 一种泄露数据探测方法、装置、设备及介质
CN112541193B (zh) * 2020-12-10 2024-05-24 支付宝(杭州)信息技术有限公司 隐私数据的保护方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228037A (ja) * 2005-02-18 2006-08-31 Hitachi Software Eng Co Ltd データベースの情報漏洩防止方法及びWebデータベースシステム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599709B (zh) * 2015-10-15 2021-08-17 中兴通讯股份有限公司 一种防隐私信息泄露的方法、装置及终端
CN109003075A (zh) * 2017-06-07 2018-12-14 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN109684863B (zh) * 2018-09-07 2024-01-19 平安科技(深圳)有限公司 数据防泄漏方法、装置、设备及存储介质
CN109525558B (zh) * 2018-10-22 2022-02-22 深信服科技股份有限公司 数据泄露检测方法、***、装置及存储介质
CN110322349B (zh) * 2019-06-25 2023-08-22 创新先进技术有限公司 一种数据的处理方法、装置及设备
CN110458571B (zh) * 2019-07-05 2023-06-02 创新先进技术有限公司 一种信息泄露的风险识别方法、装置及设备
CN110798472B (zh) * 2019-11-01 2022-01-07 杭州数梦工场科技有限公司 数据泄露检测方法与装置
CN111143175A (zh) * 2019-11-29 2020-05-12 北京浪潮数据技术有限公司 一种风险行为检测方法、装置、设备以及计算机存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228037A (ja) * 2005-02-18 2006-08-31 Hitachi Software Eng Co Ltd データベースの情報漏洩防止方法及びWebデータベースシステム

Also Published As

Publication number Publication date
CN111753328A (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
CN107526667B (zh) 一种指标异常检测方法、装置以及电子设备
CN107066519B (zh) 一种任务检测方法及装置
CN110569428A (zh) 一种推荐模型的构建方法、装置及设备
CN111753328B (zh) 隐私数据的泄露风险检测方法及***
CN110635962B (zh) 用于分布式***的异常分析方法及装置
CN105868216B (zh) 一种实现对象过期操作的方法、装置和设备
CN110895503B (zh) 一种应用的性能监控方法及客户端
CN111930810B (zh) 数据规则挖掘方法及装置
CN111639011A (zh) 一种数据监控方法、装置及设备
CN110675028A (zh) 基于区块链的食品***方法、装置、设备及***
CN113760658A (zh) 一种监控方法、装置及设备
CN116822606A (zh) 一种异常检测模型的训练方法、装置、设备及存储介质
CN112015570A (zh) 消息提醒处理方法及装置
CN111078435A (zh) 业务处理方法、装置及电子设备
CN110968483A (zh) 业务数据采集方法、装置及电子设备
CN115567371A (zh) 一种异常检测方法、装置、设备及可读存储介质
CN114722972A (zh) 一种异常检测的方法及装置
CN111242195B (zh) 模型、保险风控模型训练方法、装置及电子设备
CN113176988B (zh) 数据记录方法及装置
CN110245136B (zh) 数据检索方法及装置、设备及存储设备
CN112199399A (zh) 数据处理方法及装置
CN115510927B (zh) 故障检测方法、装置及设备
CN112215471B (zh) 指标的异动检测方法及装置
CN111461352B (zh) 模型训练、业务节点识别方法、装置及电子设备
CN117762693A (zh) 数据恢复方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40039463

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant