一种行为监测方法以及装置制造方法及图纸

技术编号:20545654 阅读:20 留言:0更新日期:2019-03-09 18:35
本申请提供了一种行为监测方法以及装置,包括:获取用户的业务操作请求;所述业务操作请求包括操作行为信息以及所述用户的身份标识信息;基于预设的正则表达式,确定所述操作行为信息是否为目标监测信息;在所述操作行为信息为所述目标监测信息的情况下,基于所述身份标识信息,对所述用户的业务操作请求对应的业务操作行为进行监测。本申请实施例能够自动判断用户的操作行为是否需要监测,不需要在客户端以及业务系统进行埋点,进而无需开发人员配合,操作简单,实用性较高。

A Behavior Monitoring Method and Device

This application provides a behavior monitoring method and device, including: acquiring the user's business operation request; the business operation request includes the operation behavior information and the user's identity information; determining whether the operation behavior information is the target monitoring information based on the preset regular expression; and the situation in which the operation behavior information is the target monitoring information. Next, based on the identity information, the corresponding business operation behavior of the user's business operation request is monitored. The embodiment of this application can automatically determine whether the user's operation behavior needs to be monitored or not, does not need to bury points in the client and business system, and then does not need the cooperation of developers. It is simple to operate and has high practicability.

【技术实现步骤摘要】
一种行为监测方法以及装置
本申请涉及网络应用
,具体而言,涉及一种行为监测方法以及装置。
技术介绍
当代生活中,为了便利,基于电脑、手机等电子产品可以操作越来越多的业务。例如政府机构高层人员可以通过电脑的客户端审阅机密文件;个人可以通过电子银行客户端办理转账等业务。为了确保业务办理过程中的安全性,现有技术中,不仅需要在业务服务系统通常采用在客户端进行埋点,在埋点被激活后,对用户的操作行为进行监控。但是,由于现有的埋点技术是将埋点代码嵌入客户端的应用系统中实现对用户的操作行为进行监测,这样,一旦客户端发生更新,则需要对应更新埋点代码,需要系统开发人员配合更新埋点代码,对技术人员的要求较高,操作复杂,实用性较差。
技术实现思路
有鉴于此,本申请实施例的目的在于提供一种行为监测方法以及装置,能够自动判断用户的操作行为是否需要监测,不需要在客户端对应的应用系统进行埋点,进而无需开发人员配合,操作简单,实用性较高。第一方面,本申请实施例提供了一种行为监测方法,包括:获取用户的业务操作请求;所述业务操作请求包括操作行为信息以及与所述用户的身份标识信息;基于预定规则,确定所述操作行为信息是否为目标监测信息;在所述操作行为信息为所述目标监测信息的情况下,基于所述身份标识信息,对所述用户的业务操作请求对应的业务操作行为进行监测。结合第一方面,本申请实施例提供了第一方面的第一种可能的实施方式,其中,所述基于所述身份标识信息,对所述用户的所述业务操作请求对应的业务操作行为进行监测,包括:根据所述目标监测信息,确定所述业务操作行为的风险等级;当所述风险等级大于所述风险等级阈值时,向用户发起身份认证请求;在用户身份认证通过的情况下,向服务器转发所述业务操作请求。结合第一方面,本申请实施例提供了第一方面的第二种可能的实施方式,其中,包括:使用所述身份标识信息从数据池中匹配与所述身份标识信息对应的身份信息;将所述身份信息与所述业务操作行为关联。结合第一方面的第二种可能的实施方式,本申请实施例提供了第一方面的第三种可能的实施方式,其中,所述在用户身份认证通过的情况下,向服务器转发所述业务操作请求包括:基于所述业务操作请求,生成目标操作信息;基于所述目标操作信息以及所述身份信息,向服务器请求与所述目标操作信息对应的目标信息;接收所述服务器反馈的所述目标信息。结合第一方面的第三种可能的实施方式,本申请实施例提供了第一方面的第四种可能的实施方式,其中,包括:对所述目标信息存储,和/或对所述目标信息进行分析。第二方面,本申请实施例还提供一种行为监测装置,包括:获取模块,用于获取用户的业务操作请求;所述业务操作请求包括操作行为信息以及与所述用户的身份标识信息;确定模块,用于基于预定规则,确定所述操作行为信息是否为目标监测信息;监测模块,用于在所述操作行为信息为所述目标监测信息的情况下,基于所述身份标识信息,对所述用户的业务操作请求对应的业务操作行为进行监测。结合第二方面,本申请实施例提供了第二方面的第一种可能的实施方式,其中,所述监测模块具体用于通过下述方式基于所述身份标识信息,对所述用户的所述业务操作请求对应的业务操作行为进行监测,包括:根据所述目标监测信息,确定所述业务操作行为的风险等级;当所述风险等级大于所述风险等级阈值时,向用户发起身份认证请求;在用户身份认证通过的情况下,向服务器转发所述业务操作请求。结合第二方面,本申请实施例提供了第二方面的第二种可能的实施方式,其中,所述装置还包括关联模块;所述关联模块,用于使用所述身份标识信息从数据池中匹配与所述身份标识信息对应的身份信息;将所述身份信息与所述业务操作行为关联。结合第二方面的第二种可能的实施方式,本申请实施例提供了第二方面的第三种可能的实施方式,其中,所述监测模块具体用于通过下述方式在用户身份认证通过的情况下,向服务器转发所述业务操作请求:基于所述业务操作请求,生成目标操作信息;基于所述目标操作信息以及所述身份信息,向服务器请求与所述目标操作信息对应的目标信息;接收所述服务器反馈的所述目标信息。结合第二方面的第三种可能的实施方式,本申请实施例提供了第二方面的第四种可能的实施方式,其中,所述装置还包括存储分析模块;所述存储分析模块具体用于对所述目标信息存储,和/或对所述目标信息进行分析。第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。本申请实施例提供的行为监测方法以及装置,采用网关获取用户的业务操作请求;其中,业务操作请求中携带有操作行为信息以及用户的身份标识信息;使用预设的正则表达式,来确定业务操作信息是否是目标监测信息,当业务操作信息是目标监测信息的时候,根据用户的身份标识信息,对用户的业务操作请求对应的业务操作行为进行监测,与现有技术中的将埋点代码嵌入客户端的应用系统中实现对用户的操作行为进行监测,这样,一旦客户端发生更新,则需要对应更新埋点代码,需要系统开发人员配合更新埋点代码,对开发人员的要求较高,操作复杂,实用性较差相比,其能够自动判断用户的操作行为是否需要监测,不需要在客户端以及业务系统进行埋点,进而无需开发人员配合,操作简单,实用性较高。为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。附图说明为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。图1示出了本申请实施例所提供的一种行为监测方法的流程图;图2示出了本申请实施例所提供的行为监测方法中,基于所述身份标识信息,对所述用户的所述业务操作请求对应的业务操作行为进行监测的具体方法的流程图;图3示出了本申请实施例所提供的一种行为监测装置的示意图;图4示出了本申请实施例所提供的一种电子设备的示意图。具体实施方式为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。目前,为了确保用户在使用电子产品上的客户端过程中的安全性,采用在客户端进行埋点,当发生对应的业务操作行为的时候,则能够触发埋点对用户的行为进行监测,但是采用埋点技术对本文档来自技高网...

【技术保护点】
1.一种行为监测方法,其特征在于,包括:获取用户的业务操作请求;所述业务操作请求包括操作行为信息以及所述用户的身份标识信息;基于预设的正则表达式,确定所述操作行为信息是否为目标监测信息;在所述操作行为信息为所述目标监测信息的情况下,基于所述身份标识信息,对所述用户的业务操作请求对应的业务操作行为进行监测。

【技术特征摘要】
1.一种行为监测方法,其特征在于,包括:获取用户的业务操作请求;所述业务操作请求包括操作行为信息以及所述用户的身份标识信息;基于预设的正则表达式,确定所述操作行为信息是否为目标监测信息;在所述操作行为信息为所述目标监测信息的情况下,基于所述身份标识信息,对所述用户的业务操作请求对应的业务操作行为进行监测。2.根据权利要求1所述的方法,其特征在于,所述基于所述身份标识信息,对所述用户的所述业务操作请求对应的业务操作行为进行监测,包括:根据所述目标监测信息,确定所述业务操作行为的风险等级;当所述风险等级大于所述风险等级阈值时,向用户发起身份认证请求;在用户身份认证通过的情况下,向服务器转发所述业务操作请求。3.根据权利要1所述的方法,其特征在于,包括:使用所述身份标识信息从数据池中匹配与所述身份标识信息对应的身份信息;将所述身份信息与所述业务操作行为关联。4.根据权利要求3所述的方法,其特征在于,所述在用户身份认证通过的情况下,向服务器转发所述业务操作请求包括:基于所述业务操作请求,生成目标操作信息;基于所述目标操作信息以及所述身份信息,向服务器请求与所述目标操作信息对应的目标信息;接收所述服务器反馈的所述目标信息。5.根据权利要求4所述的方法,其特征在于,还包括:对所述目标信息存储,和/或对所述目标信息进行分析。6.一种行为监测装置,其特征在于,包括:获取模块,用于获取用户的业务操作请求;所述业务操作...

【专利技术属性】
技术研发人员:袁春旭赵军郭阳王俊杰孙悦郭晓鹏
申请(专利权)人:北京芯盾时代科技有限公司
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1