CN114666093B - ***安全管控方法和装置、存储介质及电子设备 - Google Patents
***安全管控方法和装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN114666093B CN114666093B CN202210143064.1A CN202210143064A CN114666093B CN 114666093 B CN114666093 B CN 114666093B CN 202210143064 A CN202210143064 A CN 202210143064A CN 114666093 B CN114666093 B CN 114666093B
- Authority
- CN
- China
- Prior art keywords
- abnormal
- account
- state
- associated systems
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000002159 abnormal effect Effects 0.000 claims abstract description 195
- 238000012544 monitoring process Methods 0.000 claims abstract description 59
- 206010000117 Abnormal behaviour Diseases 0.000 claims abstract description 39
- 238000007726 management method Methods 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 26
- 238000012550 audit Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 13
- 238000002372 labelling Methods 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 7
- 230000000903 blocking effect Effects 0.000 claims description 4
- 238000012423 maintenance Methods 0.000 abstract description 6
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000006399 behavior Effects 0.000 description 23
- 230000003993 interaction Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种***安全管控方法和装置、存储介质及电子设备。其中,所述方法包括:监测在多个关联***中的至少一个账号的状态信息,每个账号在所述多个关联***中具有相同的账号信息;将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合;其中,所述异常账号集合中包含异常行为的类别标签以及异常数据;对所述异常账号集合中的每个账号在所述多个关联***中进行限制操作。本发明解决了相关技术中***安全性以及***运维效率较低的技术问题。
Description
技术领域
本发明涉及信息处理技术领域,具体而言,涉及一种***安全管控方法和装置、存储介质及电子设备。
背景技术
近年来,数据安全事件层出不穷,事件规模和影响范围越来越大,给企业带来巨大的经济损失,也严重影响了公民的正常生活。随着国家及各级监管部门陆续出台各类信息安全法律法规,信息安全已然成为当前最受关注的话题之一。
相关技术中,数据安全监控处置仅限于监控单个***的情况,对单个账号、单个***进行处理;而对于相关联的多个***,例如一个平台下的多个应用***,无法实时监控具备同样账号信息的账户在多个应用***中的运行情况,当账号出现异常行为时,无法在多个关联***中对异常账号进行管控,将会导致***安全性以及***运维效率较低。
发明内容
本发明实施例提供了一种***安全管控方法和装置、存储介质及电子设备,以至少解决相关技术中***安全性以及***运维效率较低的技术问题。
根据本发明实施例的一个方面,提供了一种***安全管控方法,包括:监测在多个关联***中的至少一个账号的状态信息,每个账号在上述多个关联***中具有相同的账号信息;将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合;其中,上述异常账号集合中包含异常行为的类别标签以及异常数据;对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作。
根据本发明实施例的另一方面,还提供了一种***安全管控装置,包括:监测单元,用于监测在多个关联***中的至少一个账号的状态信息,每个账号在上述多个关联***中具有相同的账号信息;分类单元,用于将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合;其中,上述异常账号集合中包含异常行为的类别标签以及异常数据;处理单元,用于对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作。
根据本发明实施例的又一方面,还提供了一种电子设备,包括存储器和处理器,上述存储器中存储有计算机程序,上述处理器被设置为通过上述计算机程序执行上述的***安全管控方法。
根据本发明实施例的又一方面,还提供了一种计算机可读的存储介质,该计算机可读的存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述***安全管控方法。
在本发明实施例中,采用了监测在多个关联***中的至少一个账号的状态信息,每个账号在上述多个关联***中具有相同的账号信息;将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合;其中,上述异常账号集合中包含异常行为的类别标签以及异常数据;对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作的方法,在上述方法中,由于采用监测在多个关联***中的至少一个账号的状态信息,并使用对异常账号在上述多个关联***中进行限制操作的方法,不仅能提高***安全性,而且能限制用户在多个关联***的权限,进而解决了相关技术中***安全性以及***运维效率较低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的***安全管控方法的应用环境的示意图;
图2是根据本发明实施例的另一种可选的***安全管控方法的应用环境的示意图;
图3是根据本发明实施例的一种可选的相关技术中的***安全管控方法的流程示意图;
图4是根据本发明实施例的另一种可选的***安全管控方法的平台结构示意图;
图5是根据本发明实施例的一种可选的***安全管控方法的全局处置模块示意图;
图6是根据本发明实施例的一种可选的***安全管控装置的结构示意图;
图7是根据本发明实施例的一种可选的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例的一个方面,提供了一种***安全管控方法,可选地,作为一种可选地实施方式,上述***安全管控方法可以但不限于应用于如图1所示的应用环境中。该应用环境中包括:与用户进行人机交互的终端设备102、网络104、服务器106。用户108与终端设备102之间可以进行人机交互,终端设备102中运行有***安全管控应用程序。上述终端设备102中包括人机交互屏幕1022,处理器1024及存储器1026。人机交互屏幕1022用于显示异常账号的状态信息;处理器1024用于获取在多个关联***中的至少一个账号的状态信息。存储器1026用于存储上述异常账号集合。
此外,服务器106中包括数据库1062及处理引擎1064,数据库1062中用于存储上述异常账号集合。处理引擎1064用于监测在多个关联***中的至少一个账号的状态信息,每个账号在上述多个关联***中具有相同的账号信息;将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合;其中,上述异常账号集合中包含异常行为的类别标签以及异常数据;对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作;将上述对异常账号的限制结果发送至上述终端设备102的客户端。
在一个或多个实施例中,本申请上述***安全管控方法可以应用于图2所示的应用环境中。如图2所示,用户202与用户设备204之间可以进行人机交互。用户设备204中包含有存储器206和处理器208。本实施例中用户设备204可以但不限于参考执行上述终端设备102所执行的操作,对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作。
可选地,上述终端设备102和用户设备204包括但不限于为手机、平板电脑、笔记本电脑、PC机,车载电子设备,可穿戴设备等终端,上述网络104可以包括但不限于无线网络或有线网络。其中,该无线网络包括:WIFI及其他实现无线通信的网络。上述有线网络可以包括但不限于:广域网、城域网、局域网。上述服务器106可以包括但不限于任何可以进行计算的硬件设备。上述服务器可以是单一服务器,也可以是由多个服务器组成的服务器集群,或者是云服务器。上述仅是一种示例,本实施例中对此不作任何限定。
作为一种可选地实施方式,如图3所示,本发明实施例提供了一种***安全管控方法,包括如下步骤:
S302,监测在多个关联***中的至少一个账号的状态信息,每个账号在上述多个关联***中具有相同的账号信息。
在本发明实施例中,同一用户通常通过一个账号即可拥有在多个关联***中的使用权限,上述多个关联***包括但不限于一个平台中的多个应用***。这里,可以通过账号管控***来监测在多个关联***中的一个或多个账号的状态信息;换言之,本发明实施例可以针对某些特定的用户的账号进行监测。
S304,将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合;其中,上述异常账号集合中包含异常行为的类别标签以及异常数据。
具体地,基于流量监测、日志监测、审计监测等方式,对用户的账号在***中的操作行为和状态进行监测,并进行分类。例如,登录***时间为非规定时间,登录IP地址为非法IP地址,账号操作行为为非正常行为(如多次删除资源或删除日志等非常规操作)等,在此不作任何限定。
S306,对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作。
具体地,上述限制操作包括但不限于禁用上述异常账号,对异常账号对应的用户做强制离职,将异常账号的当前会话做失效处理,限制上述异常账号的一个或全部应用权限,将异常账号的登录令牌做失效处理,限制异常账号的IP地址或MAC地址等。
在本发明实施例中,采用了监测在多个关联***中的至少一个账号的状态信息,每个账号在上述多个关联***中具有相同的账号信息;将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合;其中,上述异常账号集合中包含异常行为的类别标签以及异常数据;对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作的方法,在上述方法中,由于采用监测在多个关联***中的至少一个账号的状态信息,并使用对异常账号在上述多个关联***中进行限制操作的方法,不仅能提高***安全性,而且能限制用户在多个关联***的权限,进而解决了相关技术中***安全性以及***运维效率较低的技术问题。
在一个或多个实施例中,上述监测在多个关联***中的至少一个账号的状态信息,包括以下至少之一:
基于***日志监测在多个关联***中的至少一个账号的状态信息。
具体地,基于日志登录行为包括以下三种:一是正常用户正常登录,二是非正常用户正常登录,三是正常用户非正常登录。这里,非正常用户和异常用户包括但不限于不属于对应***的常规操作用户,比如某一个用户虽然在某个应用***建立了对应的账号,但是在业务上来说,该用户不能在该***进行操作;处于禁用、锁定、删除等状态的账号也可以认定为非正常或异常用户。非正常登录:在非常规工作时间和非常规地点进行登录,如半夜登录,突然在工作地之外的地方登录等。
基于日志认证行为包括如下三种:一是正常用户正常认证,二是非正常用户正常认证,三是正常用户非正常认证。这里,非正常用户如上述的内容阐述中的用户;非正常认证包括但不限于,使用用户名和手机号进行认证的方式更换为邮箱认证。
基于接口日志的调用行为包括如下三种:一是正常用户正常调用,二是异常用户正常调用,三是正常用户异常调用。这里,某一时间段出现了大量的接口调用行为(如超过正常的接口调用次数),或者在非该业务的处理时间(如夜间)出现接口调用行为。
基于应用自身日志行为包括应用***自身记录的操作或登录日志等。
基于日志的退出行为包括正常退出和非正常退出;这里,非正常退出包括在应用***中点击退出/直接关闭应用(程序/页面)等。
基于流量监测在多个关联***中的至少一个账号的状态信息。
具体地,用户的账号基于流量的访问行为包括如下三种方式:一是正常用户正常流量,二是异常用户正常流量,三是正常用户异常流量。这里,处于禁用、锁定、删除等状态的账号为异常用户,异常流量为某一时间段出现了大量的流量(超出正常流量范围),或者在非该业务的处理时间(如夜间时刻)出现流量等。
基于审计分析数据监测在多个关联***中的至少一个账号的状态信息。
具体地,基于审计的操作行为包括审计账号的操作行为是否为正常操作或非正常操作。这里的非正常操作包括但不限于多次删除资源、删除日志等非常规操作等。
在一个或多个实施例中,上述将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合,包括:
获取不同类别的账号异常行为的类别标签。
将监测结果中处于异常状态的账号匹配并标注上述类别标签,得到异常账号集合。
在本发明实施例中,上述类别标签包括但不限于非正常用户正常登录标签,三是正常用户非正常登录标签等。通过将异常账号的集合中的异常账号进行分类标注的方式,可以实时便捷的展示异常账号的状态信息,便于对异常账号进行相应的限制处理。
在一个或多个实施例中,上述对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作,包括:
在上述异常账号集合中的账号在目标业务***中处于会话状态时,将上述会话状态配置为失效状态;其中,上述业务***为上述多个关联***其中之一;
例如,当监测到异常账号处理聊天状态时,将上述异常账号所处的聊会话做失效处理,或者将该异常账号踢出聊天群组。
在上述异常账号集合中的账号的IP地址为异常状态时,将上述IP地址同步至网络组业务***,并阻断上述IP地址的网络连接;其中,上述网络组业务***为上述多个关联***其中之一。
在一个或多个实施例中,上述对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作,还包括:
在上述异常账号集合中的账号与终端设备的MAC地址处于绑定状态时,对上述MAC地址的终端设备进行限制操作。
在本发明实施例中,例如异常账号A绑定的终端设备的MAC地址为00-94-02-E2-50-F0,那么可以限制MAC地址为00-94-02-E2-50-F0进行网络连接和***操作。
在一个或多个实施例中,上述对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作之前,还包括:显示不同异常行为的类别标签的异常账号。
具体地,通过本发明实施例中设置展示模块,对流量监测、日志监测、审计分析的异常账号的状态信息进行展示,并关联对应账号权限、在职离职、账号的生效失效情况,异常账号各个应用***的会话情况,不仅可以直观对比数据,而且方便分析数据变化。
在一个或多个实施例中,上述***安全管控还包括:接收对上述异常账号集合中的每个账号进行限制操作的限制结果,展示上述限制结果。
具体地,通过按钮的形式进行对全局一键处置,当态势发现异常的账号情况,对账号目前所在***、会话状态、账号状态进行展示,通过一键处置按钮。通过设置账号管控***作为中间程序,负责监测并接收账号的异常数据,并将异常账号发送至各个应用***,各个应用***对异常账号进行会话处理以及自身账号管控,并对异常账号的IP和MAC地址进行管控,最后接收各个应用***返回的对异常账号的限制结果,并在上述展示模块进行展示。通过上述技术手段解决了通过人工处理时效性不强,容易出现误操作、漏操作的技术问题。
可选地,在一应用实施例中,上述***安全管控方法还包括:通过监测模块对相关联的多个***的全局日志监测结果数据进行分类展示;然后再通过展示模块依据异常行为分类标准,为异常数据进行异常行为的标签标注,并将异常账号的关联账号会话情况进行统一展示;最后通过一键处置模块,实现各个业务***中的对上述异常账号的统一处理,账号权限一键管控,确保及时有效的处理异常账号,同时还能清晰明了的展现各个账号在各个应用***中的当前实时状态,极大提升了工作效率,提升了***的安全性。
上述监测模块是基于流量监测、日志监测、审计监测等方式,对用户操作的合规与否的监控和展示。具体包括如下场景:
1)基于日志登录行为:一是正常用户正常登录,二是非正常用户正常登录,三是正常用户非正常登录。
2)基于日志认证行为:一是正常用户正常认证,二是非正常用户正常认证,三是正常用户非正常认证。
3)基于流量的访问行为:一是正常用户正常流量,二是异常用户正常流量,三是正常用户异常流量。
4)基于接口日志的调用:一是正常用户正常调用,二是异常用户正常调用,三是正常用户异常调用。
5)基于应用自身日志行为:应用自身记录的操作/登录日志。
6)基于审计的操作行为:一是正常操作,二是非正常操作。
7)基于日志的退出行为:一是正常退出,二是非正常退出。
具体地,基于日志登录行为包括以下三种:一是正常用户正常登录,二是非正常用户正常登录,三是正常用户非正常登录。这里,非正常用户和异常用户包括但不限于不属于对应***的常规操作用户,比如某一个用户虽然在某个应用***建立了对应的账号,但是在业务上来说,该用户不能在该***进行操作;处于禁用、锁定、删除等状态的账号也可以认定为非正常或异常用户。非正常登录:在非常规工作时间和非常规地点进行登录,如半夜登录,突然在工作地之外的地方登录等。
基于日志认证行为包括如下三种:一是正常用户正常认证,二是非正常用户正常认证,三是正常用户非正常认证。这里,非正常用户如上述的内容阐述中的用户;非正常认证包括但不限于,使用用户名和手机号进行认证的方式更换为邮箱认证。
基于接口日志的调用行为包括如下三种:一是正常用户正常调用,二是异常用户正常调用,三是正常用户异常调用。这里,某一时间段出现了大量的接口调用行为(如超过正常的接口调用次数),或者在非该业务的处理时间(如夜间)出现接口调用行为。
基于日志的退出行为包括正常退出和非正常退出;这里,非正常退出包括在应用***中点击退出/直接关闭应用(程序/页面)等。
用户的账号基于流量的访问行为包括如下三种方式:一是正常用户正常流量,二是异常用户正常流量,三是正常用户异常流量。这里,处于禁用、锁定、删除等状态的账号为异常用户,异常流量为某一时间段出现了大量的流量(超出正常流量范围),或者在非该业务的处理时间(如夜间时刻)出现流量等。
基于审计分析数据监测在多个关联***中的至少一个账号的状态信息。
具体地,基于审计的操作行为包括审计账号的操作行为是否为正常操作或非正常操作。这里的非正常操作包括但不限于多次删除资源、删除日志等非常规操作等。
如图4所示,上述展示模块包括态势感知一键全局处置平台架构可以对流量监测、日志监测、审计分析的态势进行展示,并关联对应账号权限、在职离职、账号的生效失效情况,各个应用***的会话情况,能直观对比数据,方便分析数据变化,不仅可以实时发现安全问题,还能通过一键处置按钮对全局***(多个关联的应用***)进行一键处置。
上述的一键全局处置内部流程如图5所示,当态势感知一键全局处置平台发现异常的账号情况,对该异常账号目前所在异常***、会话状态、账号状态进行展示,通过设置一键处置按钮,通过账号管控***(图5中的4A账号管控)作为中间程序,负责监测并接收账号的异常数据,并将异常账号发送至各个应用***,各个应用***对异常账号进行会话处理以及自身账号管控,并对异常账号的IP和MAC地址进行管控,最后接收各个应用***返回的对异常账号的限制结果,并在上述展示模块进行展示。通过上述技术手段解决了通人工处理时效性不强,容易出现误操作、漏操作的技术问题。
本发明实施例还具有以下有益效果:
对关联的多个***中的每个账号各类会话和/或权限实时展示和处置,自动化实现对异常行为账号进行全局一键处置操作,可视化程度高;不仅减少人工成本,而且提高了数据安全管控效率以及提升了***安全性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
根据本发明实施例的另一个方面,还提供了一种用于实施上述***安全管控方法的***安全管控装置。如图6所示,该装置包括:
监测单元602,用于监测在多个关联***中的至少一个账号的状态信息,每个账号在上述多个关联***中具有相同的账号信息;
分类单元604,用于将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合;其中,上述异常账号集合中包含异常行为的类别标签以及异常数据;
处理单元606,用于对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作。
在本发明实施例中,采用了监测在多个关联***中的至少一个账号的状态信息,每个账号在上述多个关联***中具有相同的账号信息;将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合;其中,上述异常账号集合中包含异常行为的类别标签以及异常数据;对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作的方法,在上述方法中,由于采用监测在多个关联***中的至少一个账号的状态信息,并使用对异常账号在上述多个关联***中进行限制操作的方法,不仅能提高***安全性,而且能限制用户在多个关联***的权限,进而解决了相关技术中***安全性以及***运维效率较低的技术问题。
在一个或多个实施例中,上述监测单元602,包括以下至少之一:
第一监测模块,用于基于流量监测在多个关联***中的至少一个账号的状态信息;
第二监测模块,用于基于***日志监测在多个关联***中的至少一个账号的状态信息;
第三监测模块,用于基于审计分析数据监测在多个关联***中的至少一个账号的状态信息。
在一个或多个实施例中,上述分类单元604,具体包括:
获取模块,用获取不同类别的账号异常行为的类别标签;
匹配标注模块,用于将监测结果中处于异常状态的账号匹配并标注上述类别标签,得到异常账号集合。
在一个或多个实施例中,上述处理单元606,具体包括:
第一处理模块,用于在上述异常账号集合中的账号在目标业务***中处于会话状态时,将上述会话状态配置为失效状态;其中,上述业务***为上述多个关联***其中之一;
第二处理模块,用于在上述异常账号集合中的账号的IP地址为异常状态时,将上述IP地址同步至网络组业务***,并阻断上述IP地址的网络连接;其中,上述网络组业务***为上述多个关联***其中之一。
在一个或多个实施例中,上述处理单元606,还包括:
第三处理模块,用于在上述异常账号集合中的账号与终端设备的MAC地址处于绑定状态时,对上述MAC地址的终端设备进行限制操作。
在一个或多个实施例中,上述***安全管控装置,还包括:
显示单元,用于显示不同异常行为的类别标签的异常账号。
在一个或多个实施例中,上述***安全管控装置,还包括:
接收单元,用于接收对上述异常账号集合中的每个账号进行限制操作的限制结果,
展示单元,用于展示上述限制结果。
根据本发明实施例的又一个方面,还提供了一种用于实施上述***安全管控方法的电子设备,该电子设备可以是图7所示的终端设备或服务器。本实施例以该电子设备为终端为例来说明。如图7所示,该电子设备包括存储器702和处理器704,该存储器702中存储有计算机程序,该处理器704被设置为通过计算机程序执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述电子设备可以位于计算机网络的多个网络设备中的至少一个网络设备。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,监测在多个关联***中的至少一个账号的状态信息,每个账号在上述多个关联***中具有相同的账号信息;
S2,将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合;其中,上述异常账号集合中包含异常行为的类别标签以及异常数据;
S3,对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作。
可选地,本领域普通技术人员可以理解,图7所示的结构仅为示意,电子装置电子设备也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图7其并不对上述电子装置电子设备的结构造成限定。例如,电子装置电子设备还可包括比图7中所示更多或者更少的组件(如网络接口等),或者具有与图7所示不同的配置。
其中,存储器702可用于存储软件程序以及模块,如本发明实施例中的***安全管控方法和装置对应的程序指令/模块,处理器704通过运行存储在存储器702内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的***安全管控方法。存储器702可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器702可进一步包括相对于处理器704远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。其中,存储器702具体可以但不限于用于存储账单子任务等信息。作为一种示例,如图7所示,上述存储器702中可以但不限于包括上述***安全管控装置中的监测单元602、分类单元604与处理单元606。此外,还可以包括但不限于上述***安全管控装置中的其他模块单元,本示例中不再赘述。
可选地,上述的传输装置706用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置706包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置706为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
此外,上述电子设备还包括:显示器708,用于显示上述账单子任务的处理结果;和连接总线710,用于连接上述电子设备中的各个模块部件。
在其他实施例中,上述终端设备或者服务器可以是一个分布式***中的一个节点,其中,该分布式***可以为区块链***,该区块链***可以是由该多个节点通过网络通信的形式连接形成的分布式***。其中,节点之间可以组成点对点(P2P,Peer To Peer)网络,任意形式的计算设备,比如服务器、终端等电子设备都可以通过加入该点对点网络而成为该区块链***中的一个节点。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述***安全管控方法,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述计算机可读的存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,监测在多个关联***中的至少一个账号的状态信息,每个账号在上述多个关联***中具有相同的账号信息;
S2,将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合;其中,上述异常账号集合中包含异常行为的类别标签以及异常数据;
S3,对上述异常账号集合中的每个账号在上述多个关联***中进行限制操作。
可选地,在本实施例中,本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (8)
1.一种***安全管控方法,其特征在于,包括:
监测在多个关联***中的至少一个账号的状态信息,每个账号在所述多个关联***中具有相同的账号信息;
将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合,包括:
获取不同类别的账号异常行为的类别标签;
将监测结果中处于异常状态的账号匹配并标注所述类别标签,得到异常账号集合;其中,所述异常账号集合中包含异常行为的类别标签以及异常数据;
对所述异常账号集合中的每个账号在所述多个关联***中进行限制操作,包括:在所述异常账号集合中的账号在目标业务***中处于会话状态时,将所述会话状态配置为失效状态;其中,所述业务***为所述多个关联***其中之一;
在所述异常账号集合中的账号的IP地址为异常状态时,将所述IP地址同步至网络组业务***,并阻断所述IP地址的网络连接;其中,所述网络组业务***为所述多个关联***其中之一。
2.根据权利要求1所述的方法,其特征在于,所述监测在多个关联***中的至少一个账号的状态信息,包括以下至少之一:
基于流量监测在多个关联***中的至少一个账号的状态信息;
基于***日志监测在多个关联***中的至少一个账号的状态信息;
基于审计分析数据监测在多个关联***中的至少一个账号的状态信息。
3.根据权利要求1所述的方法,其特征在于,所述对所述异常账号集合中的每个账号在所述多个关联***中进行限制操作,还包括:
在所述异常账号集合中的账号与终端设备的MAC地址处于绑定状态时,对所述MAC地址的终端设备进行限制操作。
4.根据权利要求1所述的方法,其特征在于,所述对所述异常账号集合中的每个账号在所述多个关联***中进行限制操作之前,还包括:
显示不同异常行为的类别标签的异常账号。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收对所述异常账号集合中的每个账号进行限制操作的限制结果,
展示所述限制结果。
6.一种***安全管控装置,其特征在于,包括:
监测单元,用于监测在多个关联***中的至少一个账号的状态信息,每个账号在所述多个关联***中具有相同的账号信息;
分类单元,用于将监测结果中处于异常状态的账号按异常行为进行分类,得到异常账号集合;其中,所述异常账号集合中包含异常行为的类别标签以及异常数据;
所述分类单元,包括:
获取模块,用获取不同类别的账号异常行为的类别标签;
匹配标注模块,用于将监测结果中处于异常状态的账号匹配并标注上述类别标签,得到异常账号集合;
处理单元,用于对所述异常账号集合中的每个账号在所述多个关联***中进行限制操作,包括:在所述异常账号集合中的账号在目标业务***中处于会话状态时,将所述会话状态配置为失效状态;其中,所述业务***为所述多个关联***其中之一;
在所述异常账号集合中的账号的IP地址为异常状态时,将所述IP地址同步至网络组业务***,并阻断所述IP地址的网络连接;其中,所述网络组业务***为所述多个关联***其中之一。
7.一种电子设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行所述权利要求1至5任一项中所述的方法。
8.一种计算机可读的存储介质,其特征在于,所述计算机可读的存储介质包括存储的程序,其中,所述程序运行时执行所述权利要求1至5任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210143064.1A CN114666093B (zh) | 2022-02-16 | 2022-02-16 | ***安全管控方法和装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210143064.1A CN114666093B (zh) | 2022-02-16 | 2022-02-16 | ***安全管控方法和装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114666093A CN114666093A (zh) | 2022-06-24 |
CN114666093B true CN114666093B (zh) | 2024-07-02 |
Family
ID=82027372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210143064.1A Active CN114666093B (zh) | 2022-02-16 | 2022-02-16 | ***安全管控方法和装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114666093B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104519032A (zh) * | 2013-09-30 | 2015-04-15 | 深圳市腾讯计算机***有限公司 | 一种互联网账号的安全策略及*** |
CN110611635A (zh) * | 2018-06-14 | 2019-12-24 | 蓝盾信息安全技术股份有限公司 | 一种基于多维度失陷账号的检测方法 |
CN111506895A (zh) * | 2020-04-17 | 2020-08-07 | 支付宝(杭州)信息技术有限公司 | 一种应用登录图的构建方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878250B (zh) * | 2016-08-19 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 跨应用的单态登录方法及装置 |
CN109740352A (zh) * | 2018-12-28 | 2019-05-10 | 微梦创科网络科技(中国)有限公司 | 一种账号处理方法、装置及电子设备 |
CN112988503A (zh) * | 2021-02-05 | 2021-06-18 | 深圳市锐尔觅移动通信有限公司 | 分析方法、分析装置、电子装置和存储介质 |
-
2022
- 2022-02-16 CN CN202210143064.1A patent/CN114666093B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104519032A (zh) * | 2013-09-30 | 2015-04-15 | 深圳市腾讯计算机***有限公司 | 一种互联网账号的安全策略及*** |
CN110611635A (zh) * | 2018-06-14 | 2019-12-24 | 蓝盾信息安全技术股份有限公司 | 一种基于多维度失陷账号的检测方法 |
CN111506895A (zh) * | 2020-04-17 | 2020-08-07 | 支付宝(杭州)信息技术有限公司 | 一种应用登录图的构建方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114666093A (zh) | 2022-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105139139B (zh) | 用于运维审计的数据处理方法和装置及*** | |
CN109766696A (zh) | 软件权限的设置方法及装置、存储介质、电子装置 | |
US20200184847A1 (en) | A system and method for on-premise cyber training | |
CN109660526A (zh) | 一种应用于信息安全领域的大数据分析方法 | |
CN110851278A (zh) | 一种基于微服务架构的配网自动化主站移动应用服务管理方法和*** | |
CN105577670B (zh) | 一种撞库攻击的告警*** | |
CN102739802A (zh) | 面向业务应用的it集中运维分析*** | |
CN108270716A (zh) | 一种基于云计算的信息安全审计方法 | |
CN104700024B (zh) | 一种Unix类主机用户操作指令审计的方法和*** | |
CN111600863A (zh) | 网络入侵检测方法、装置、***和存储介质 | |
CN104702603A (zh) | 面向移动互联网的多视角安全审计*** | |
CN111935189B (zh) | 工控终端策略控制***及工控终端策略控制方法 | |
CN115941317A (zh) | 一种网络安全综合分析及态势感知平台 | |
CN110968479B (zh) | 一种针对应用程序的业务级全链路监控方法及服务器 | |
CN112141832A (zh) | 一种电梯物联网可视化运营平台 | |
CN116166499A (zh) | 数据监测方法、装置、电子设备及非易失性存储介质 | |
CN117527412A (zh) | 数据安全监测方法及装置 | |
CN107171818A (zh) | 用于混合云的控制方法、***和装置 | |
CN109040086B (zh) | 一种工业控制***ddos攻击仿真方法及装置 | |
CN112650180B (zh) | 安全告警方法、装置、终端设备及存储介质 | |
CN114666093B (zh) | ***安全管控方法和装置、存储介质及电子设备 | |
CN111209171B (zh) | 安全风险的闭环处置方法、装置及存储介质 | |
CN116436689A (zh) | 漏洞处理方法、装置、存储介质及电子设备 | |
CN114205169B (zh) | 网络安全防御方法、装置及*** | |
CN107317790B (zh) | 网络行为的监控方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |