一种告警方法、装置、电子设备及存储介质与流程

文档序号:29414950发布日期:2022-03-26 12:50阅读:79来源:国知局
一种告警方法、装置、电子设备及存储介质与流程

1.本发明涉及计算机技术领域,尤其涉及一种告警方法、装置、电子设备及存储介质。


背景技术:

2.针对不同场景的业务限制处理能力无法达到统一管理,每个业务功能都要去实现不同一套限制方案,不同业务系统之间无法通用和解耦,开发人员工作量较大,对存在有风险的操作无法预知和告警处理。
3.现有技术中若需对各种业务场景进行业务限制,需要写大量限制代码,造成大量的重复工作,工作量大,无法及时进行告警。
4.因此,现有技术还有待于改进和发展。


技术实现要素:

5.鉴于上述现有技术的不足,本发明提供了一种告警方法、装置、电子设备及存储介质,旨在解决现有技术中若需对各种业务场景进行业务限制,需要写大量限制代码,造成大量的重复工作,工作量大,无法及时进行告警的问题。
6.本发明的技术方案如下:
7.本发明第一实施例提供了一种告警方法,方法包括:
8.预先配置基础策略库,所述基础策略库存储用于不同业务场景的限制策略;
9.获取当前的业务场景,根据业务场景获取基础策略库中相应的限制策略,生成业务场景限制策略;
10.根据业务场景限制策略对业务场景进行配置;
11.检测到用户访问业务场景时,获取用户的访问数据;
12.若检测到用户的访问数据满足业务场景限制策略,则生成告警操作。
13.进一步地,所述预先配置基础策略库,包括:
14.预先配置不同业务场景下的限制策略,所述业务场景包括用户登录错误次数限制、手机短信发送条件限制、ip高频访问限制、银行卡交易额度限制、营销活动领取红包发放次数限制、账户余额使用限制和人脸识别校验错误次数校验限制。
15.进一步地,所述获取当前的业务场景,根据业务场景获取基础策略库中相应的限制策略,生成业务场景限制策略,包括:
16.获取用户id及当前的业务场景,将用户id与业务场景进行绑定;
17.根据用户指令获取基础策略库中的时间限制策略、规则明细配置策略、白名单配置策略及限制规则频率统计策略,生成业务场景限制策略。
18.进一步地,所述检测到用户访问业务场景时,获取用户的访问数据,包括:
19.检测到用户访问业务场景时,获取用户id,判断用户id是否存在对应的业务场景限制策略;
20.若不存在,则判定当前用户为无匹配规则通过;
21.若存在,则获取用户的访问的数据,判断用户的访问数据是否满足业务场景限制策略。
22.进一步地,所述判断用户的访问数据是否满足业务场景限制策略,包括:
23.判断用户是否满足白名单的条件;
24.若用户为白名单,则判定当前白名单匹配通过;
25.判断当前时间是否满足时间限制策略;
26.若不满足时间限制策略,则判定不在时间限制策略内通过;
27.判断当前的频率是否满足限制规则频率统计策略;
28.若不满足限制规则频率统计策略,则判定不在限制规则频率统计策略内通过;
29.判断当前的规则是否满足规则明细配置策略,
30.若不满足规则明细配置策略,则判定不满足规则明细配置策略通过。
31.进一步地,所述若检测到用户的访问数据满足业务场景限制策略,则生成告警操作,包括:
32.若检测到用户的访问数据满足业务场景限制策略,则生成告警信息,将告警信息发送至运维人员终端。
33.进一步地,所述若检测到用户的访问数据满足业务场景限制策略,则生成告警操作,包括:
34.若检测到用户的访问数据满足业务场景限制策略,对用户的访问行为的次数进行统计;
35.当检测到用户的访问行为的次数满足预设的阈值,则生成告警信息,将告警信息发送至运维人员终端。
36.本发明的另一实施例提供了一种告警装置,装置包括:
37.第一配置模块,用于预先配置基础策略库,所述基础策略库存储用于不同业务场景的限制策略;
38.策略生成模块,用于获取当前的业务场景,根据业务场景获取基础策略库中相应的限制策略,生成业务场景限制策略;
39.第二配置模块,用于根据业务场景限制策略对业务场景进行配置;
40.数据获取模块,用于检测到用户访问业务场景时,获取用户的访问数据;
41.告警模块,用于若检测到用户的访问数据满足业务场景限制策略,则生成告警操作。
42.本发明的另一实施例提供了一种电子设备,所述电子设备包括至少一个处理器;以及,
43.与所述至少一个处理器通信连接的存储器;其中,
44.所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的告警方法。
45.本发明的另一实施例还提供了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行上述的告警方法。
46.有益效果:本发明实施例在不同项目开发中,只需要引入对应的基础策略库,通过统一的api管理,节省了开发人员不同系统之间重复利用问题,加强了限制能力的业务处理机制,节省了数据空间,加强了存在风险业务及时监控处理。
附图说明
47.下面将结合附图及实施例对本发明作进一步说明,附图中:
48.图1为本发明一种告警方法较佳实施例的流程图;
49.图2为本发明一种告警方法的具体应用实施例的基础架构图;
50.图3为本发明一种告警方法的具体应用实施例的时序图;
51.图4为本发明一种告警方法的具体应用实施例的某消费场景指定时间消费金额的流程示意图;
52.图5为本发明一种告警装置的较佳实施例的功能模块示意图;
53.图6为本发明一种电子设备的较佳实施例的硬件结构示意图。
具体实施方式
54.为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
55.针对现有技术中的不同业务场景限制策略需要编写大量代码,而且无统一的api管理,后续人员管理难度大。同一种业务数据在不同时间会记录大量垃圾数据,可扩展性性不高。无限制次数统计,达到阀值对存在的高风险和安全操作监控不够全面的问题,本发明提供了一种告警方法,支持不同业务场景的限制处理能力,有基础api,开发人员可以根据不同的业务,创建不同的策略规则,需要对业务做处理时,只要根据自定义key和字段就可以解决限制问题。
56.以下结合附图对本发明实施例进行介绍。
57.本发明实施例提供了一种告警方法,请参阅图1,图1为本发明一种告警方法较佳实施例的流程图。如图1所示,其包括步骤:
58.步骤s100、预先配置基础策略库,所述基础策略库存储用于不同业务场景的限制策略;
59.步骤s200、获取当前的业务场景,根据业务场景获取基础策略库中相应的限制策略,生成业务场景限制策略;
60.步骤s300、根据业务场景限制策略对业务场景进行配置;
61.步骤s400、检测到用户访问业务场景时,获取用户的访问数据;
62.步骤s500、若检测到用户的访问数据满足业务场景限制策略,则生成告警操作。
63.具体实施时,本发明实施例的告警方法如图2和图3所示,使用本装置,使用方需要集成此功能,根据基础api参数,配置基础规则,基础规则需要确定来源的业务系统、基础参数,所属系统参数、配置自定义字段(根据不同场景定义不同的业务字段),时间配置颗粒度:年、月、日、小时、分钟、秒、指定时间段、或者没有时间概念限制,如与金额相关需要配置最大的消费金额(0为不做限额处理),频率和次数需要配置最大的限定次数(如果为0不做次数频率限制),对特殊用户或者ip,需要有白名单功能策略,使用方操作数据可以做redis
缓存或者数据库mysql等,策略配置完成需要返回给使用方调用的key。
64.在一个实施例中,预先配置基础策略库,包括:
65.预先配置不同业务场景下的限制策略,所述业务场景包括用户登录错误次数限制、手机短信发送条件限制、ip高频访问限制、银行卡交易额度限制、营销活动领取红包发放次数限制、账户余额使用限制和人脸识别校验错误次数校验限制。
66.具体实施时,本发明实施例预先对不同业务场景下的限制策略进行配置。业务场景包括用户登录错误次数限制、手机短信发送条件限制、ip高频访问限制、银行卡交易额度限制、营销活动领取红包发放次数限制、账户余额使用限制和人脸识别校验错误次数校验限制。因此适用用户账户登录、用户活动参与、短信调用频率、短信验证错误频率设定、ip访问限制、银行卡账户使用限制、用户红包使用限制、刷脸支付错误次数、消费限额等不同业务场景。
67.本发明实施例应用多种业务场景使用,如用户登录错误次数限制、手机短信轰炸限制、ip高频访问,银行卡交易额度限制,营销活动领取红包发放次数、账户余额使用限制、人脸识别校验错误次数校验等,对非法不安全等业务数据进行限制处理。
68.以登录场景频率限制为例,用户登录错误次数一天只能输入5次;
69.则策略配置为:校验字段为用户手机号,规则:时间每天,最大输入错误次数为5次。
70.数据统计记录到redis缓存或mysql数据库,采用计数方式处理。
71.redis存储方式:消费限制key+业务系统+手机号码+时间,有效时长为1天。
72.如果累计次数达到阈值,需要限制用户登录次数并提示错误处理。
73.本发明实施例针对现有系统中存在很多限制场景,程序开发中需要重复造车,无法形成一个统一管理的维护方式。
74.提供一套不同场景下的基础规则配置,当操作行为满足配置的指定业务规则时,才能继续往下操作具体的业务,不同业务场景下同时支持数据库,redis缓存限制的处理装置,对异常存在安全风险的操作行为统一监控统计,必要时可以告警给相关运维人员,进行相关风险的排查处理。
75.本发明实施例能够支持不同业务场景的限制处理能力,有基础api,开发人员可以根据不同的业务,创建不同的策略规则,需要对业务做处理时,只要根据自定义key和字段就可以解决限制问题,
76.解决了人力和开发成本的问题,不同时间段同一种策略的场景下不会产生大量垃圾数据,在关键业务场景下,对存在的潜在风险能及时告警处理。
77.在一个实施例中,获取当前的业务场景,根据业务场景获取基础策略库中相应的限制策略,生成业务场景限制策略,包括:
78.获取用户id及当前的业务场景,将用户id与业务场景进行绑定;
79.根据用户指令获取基础策略库中的时间限制策略、规则明细配置策略、白名单配置策略及限制规则频率统计策略,生成业务场景限制策略。
80.具体实施时,如图3所示,用户可以自定义key,用户自定义需要限制的规则,具体字段为用户id+业务场景,获取时间限制策略,例如时间限制策略的设置规则时间范围为:1、年;2、月;3、日;4、周;5、时;6、指定时间段,7、all。规则明细配置为:金额、次数等;白名单
配置策略为特殊情况白名单;限制规则统计策略为通过数据库db处理或是通过redis缓存处理操进行统计。
81.在一个实施例中,检测到用户访问业务场景时,获取用户的访问数据,包括:
82.检测到用户访问业务场景时,获取用户id,判断用户id是否存在对应的业务场景限制策略;
83.若不存在,则判定当前用户为无匹配规则通过;
84.若存在,则获取用户的访问的数据,判断用户的访问数据是否满足业务场景限制策略。
85.具体实施时,如图3所示,检测到用户访问业务场景,获取用户id,判断是否有对应的业务场景限制策略;主要是通过判断是否匹配到自定义key;并返回匹配结果和规则。用户一般是通过手机号码或用户名和密码等用户信息进行访问业务场景。
86.若无匹配结果,则判定用户为无匹配规则通过。
87.若有匹配结果,则根据对应的匹配规则对用户是否满足相应的业务场景限制策略进行判断。
88.进一步的,判断用户的访问数据是否满足业务场景限制策略,包括:
89.判断用户是否满足白名单的条件;
90.若用户为白名单,则判定当前白名单匹配通过;
91.判断当前时间是否满足时间限制策略;
92.若不满足时间限制策略,则判定不在时间限制策略内通过;
93.判断当前的频率是否满足限制规则频率统计策略;
94.若不满足限制规则频率统计策略,则判定不在限制规则频率统计策略内通过;
95.判断当前的规则是否满足规则明细配置策略,
96.若不满足规则明细配置策略,则判定不满足规则明细配置策略通过。
97.具体实施时,如图3所示,可通过依次判断用户是否为白名单、是否满足时间周期以及根据匹配规则获取已统计的数据,对金额、次数等规则明细配置策略进行判定;
98.若用户为白名单,则判定当前白名单匹配通过;若用户不在白名单,则对用户访问进行限制;
99.若用户为白名单,则判断当前时间是否满足时间限制策略;
100.若不满足时间限制策略,则判定不在时间限制策略内通过;若满足时间限制策略,对用户访问进行限制;
101.若用户不满足时间限制策略,则判断当前的频率是否满足限制规则频率统计策略;
102.若不满足限制规则频率统计策略,则判定不在限制规则频率统计策略内通过;若满足限制规则频率统计策略,则对用户访问进行限制;
103.若不满足限制规则频率统计策略,判断当前的访问数据是否满足金额、次数等规则明细配置策略,
104.若金额、次数已达上线,则验证不通过;
105.若金额、次数未达上线,则验证通过。
106.在一个实施例中,若检测到用户的访问数据满足业务场景限制策略,则生成告警
操作,包括:
107.若检测到用户的访问数据满足业务场景限制策略,则生成告警信息,将告警信息发送至运维人员终端。
108.具体实施时,当检测到用户的访问数据满足业务场景限制策略,说明当前用户访问受限,为了提高安全性,生成用户访问受限的原因对应的告警信息,将告警信息发送至运维人员终端。
109.在一个实施例中,若检测到用户的访问数据满足业务场景限制策略,则生成告警操作,包括:
110.若检测到用户的访问数据满足业务场景限制策略,对用户的访问行为的次数进行统计;
111.当检测到用户的访问行为的次数满足预设的阈值,则生成告警信息,将告警信息发送至运维人员终端。
112.具体实施时,为了减少告警信息数据量,在当检测到用户的访问数据满足业务场景限制策略,说明当前用户访问受限,对用户的访问受限的行为的次数进行统计,只有当行为的次数满足预设的阈值时,生成用户访问受限的原因对应的告警信息,将告警信息发送至运维人员终端。
113.在一些其他的实施例中,不局限特定的业务限制场景,如果有新的业务场景需要拓展支持,只需要增加对应业务场景和基础策略规则配置。
114.如图4所示,本发明实施例提供了一种某消费场景指定时间消费金额的具体实施例的流程图,以中兴食堂为例,中兴食堂有早、中、晚、夜宵不同时间段的消费方式,需要对不同时间段的业务消费处理限制能力:1、验证是否满足在指定时间内消费。2、验证是否满足指定时间消费笔数。3、验证是否满足指定时间消费总额。4、验证是否满足当天消费总额。
115.限制条件为企业用户,每个企业需要配置一个单独的自定义限制key,规则判断处理条件:消费自定义key+企业spid+用户uid+日期/时间,增加限制时,给用户记录不同规则的限制数据,如果按照时间段限制,按照不同时间段增加消费限制统计(金额和次数的限制),如果要限制一天消费总额,需要对用户消费次数和金额都统计,消费失败或者处理失败的用户需要回滚消费次数和金额,第二天初次开始,需要判断上一天是否有消费限额统计配置,存在前一天已经存在限制数据,直接更新前一天限制统计数据,并初始化本次消费统计,对不满足消费额度和次数的用户做消费失败处理,并提示用户消费金额已达上线或者消费次数已达上线。可以节省数据空间,每个用户不同时间段只会产生一条数据。
116.由以上方法实施例可知,本发明提供了一种告警方法,不同项目开发中,只需要引入对应模块包,统一的api管理,节省了开发人员不同系统之间重复利用问题,加强了限制能力的业务处理机制,节省了数据空间,加强了存在风险业务及时监控处理。
117.需要说明的是,上述各步骤之间并不必然存在一定的先后顺序,本领域普通技术人员,根据本发明实施例的描述可以理解,不同实施例中,上述各步骤可以有不同的执行顺序,亦即,可以并行执行,亦可以交换执行等等。
118.本发明另一实施例提供一种告警装置,如图5所示,装置1包括:
119.第一配置模块11,用于预先配置基础策略库,所述基础策略库存储用于不同业务场景的限制策略;
120.策略生成模块12,用于获取当前的业务场景,根据业务场景获取基础策略库中相应的限制策略,生成业务场景限制策略;
121.第二配置模块13,用于根据业务场景限制策略对业务场景进行配置;
122.数据获取模块14,用于检测到用户访问业务场景时,获取用户的访问数据;
123.告警模块15,用于若检测到用户的访问数据满足业务场景限制策略,则生成告警操作。
124.具体实施方式见方法实施例,此处不再赘述。
125.本发明另一实施例提供一种电子设备,如图6所示,电子设备10包括:
126.一个或多个处理器110以及存储器120,图6中以一个处理器110为例进行介绍,处理器110和存储器120可以通过总线或者其他方式连接,图6中以通过总线连接为例。
127.处理器110用于完成电子设备10的各种控件逻辑,其可以为通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)、单片机、arm(acorn risc machine)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件控件或者这些部件的任何组合。还有,处理器110还可以是任何传统处理器、微处理器或状态机。处理器110也可以被实现为计算设备的组合,例如,dsp和微处理器的组合、多个微处理器、一个或多个微处理器结合dsp核、或任何其它这种配置。
128.存储器120作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的告警方法对应的程序指令。处理器110通过运行存储在存储器120中的非易失性软件程序、指令以及单元,从而执行设备10的各种功能应用以及数据处理,即实现上述方法实施例中的告警方法。
129.存储器120可以包括存储程序区和存储数据区,其中,存储程序区可存储操作装置、至少一个功能所需要的应用程序;存储数据区可存储根据设备10使用所创建的数据等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器120可选包括相对于处理器110远程设置的存储器,这些远程存储器可以通过网络连接至设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
130.一个或者多个单元存储在存储器120中,当被一个或者多个处理器110执行时,执行上述任意方法实施例中的告警方法,例如,执行以上描述的图1中的方法步骤s100至步骤s500。
131.本发明实施例提供了一种非易失性计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,例如,执行以上描述的图1中的方法步骤s100至步骤s500。
132.作为示例,非易失性存储介质能够包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦rom(eeprom)或闪速存储器。易失性存储器能够包括作为外部高速缓存存储器的随机存取存储器(ram)。通过说明并非限制,ram可以以诸如同步ram(sram)、动态ram、(dram)、同步dram(sdram)、双数据速率sdram(ddr sdram)、增强型sdram(esdram)、synchlink dram(sldram)以及直接rambus(兰巴斯)ram(drram)之类的许多形式得到。本文中所描述的操作环境的所公开的存储器控件或存储器旨在包括这些和/或任何其他适合类型的存储器中的一个或多个。
133.本发明的另一种实施例提供了一种计算机程序产品,计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被处理器执行时,使处理器执行上述方法实施例的告警方法。例如,执行以上描述的图1中的方法步骤s100至步骤s500。
134.以上所描述的实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际需要选择其中的部分或者全部模块来实现本实施例方案的目的。
135.通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件实现。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存在于计算机可读存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)执行各个实施例或者实施例的某些部分的方法。
136.除了其他之外,诸如"能够'、"能"、"可能"或"可以"之类的条件语言除非另外具体地陈述或者在如所使用的上下文内以其他方式理解,否则一般地旨在传达特定实施方式能包括(然而其他实施方式不包括)特定特征、元件和/或操作。因此,这样的条件语言一般地还旨在暗示特征、元件和/或操作对于一个或多个实施方式无论如何都是需要的或者一个或多个实施方式必须包括用于在有或没有输入或提示的情况下判定这些特征、元件和/或操作是否被包括或者将在任何特定实施方式中被执行的逻辑。
137.已经在本文中在本说明书和附图中描述的内容包括能够提供告警方法及装置的示例。当然,不能够出于描述本公开的各种特征的目的来描述元件和/或方法的每个可以想象的组合,但是可以认识到,所公开的特征的许多另外的组合和置换是可能的。因此,显而易见的是,在不脱离本公开的范围或精神的情况下能够对本公开做出各种修改。此外,或在替代方案中,本公开的其他实施例从对本说明书和附图的考虑以及如本文中所呈现的本公开的实践中可能是显而易见的。意图是,本说明书和附图中所提出的示例在所有方面被认为是说明性的而非限制性的。尽管在本文中采用了特定术语,但是它们在通用和描述性意义上被使用并且不用于限制的目的。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1