CN111698236A - 一种浏览器防泄密方法和系统 - Google Patents
一种浏览器防泄密方法和系统 Download PDFInfo
- Publication number
- CN111698236A CN111698236A CN202010504740.4A CN202010504740A CN111698236A CN 111698236 A CN111698236 A CN 111698236A CN 202010504740 A CN202010504740 A CN 202010504740A CN 111698236 A CN111698236 A CN 111698236A
- Authority
- CN
- China
- Prior art keywords
- data packet
- browser
- data
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种浏览器防泄密方法和系统,方法包括:在用户端配置网络过滤驱动,用于监控浏览器数据端口;截获用户对外发送的数据;识别涉密信息;根据获取的涉密信息对用户发出警告;本发明进一步公开浏览器防泄密系统,所述系统基于上述浏览器防泄密方法,包括:网络过滤驱动,用于截获用户浏览器向外发送的数据包;所述数据包包括请求数据包和响应数据包;数据分析模块,所述数据分析模块用于接收截获的数据包,并分析所述数据包,所述数据分析模块还包括ssl/tls解析模块,用于解析ssl/tls协议,并进一步还原数据包;所述方法和系统可有效地避免大流量数据冲击防泄密系统带来的丢包问题,并可有效地对用户端泄密前进行有效的警告。
Description
技术领域
本发明涉及一种防泄密方法和系统,特别涉及一种浏览器防泄密方法。
背景技术
目前浏览器访问是访问数据库的重要途径,现有技术中企业内部通常采用企业安全网关的形式对企业内部数据截获并分析,也就是说,企业内的数据都通过安全网关设备,安全网关设备通过记录,分析并审计涉密信息,但是通过安全网关无法实现在泄密之前对用户警报,并且也无法阻断泄密信息的外泄.
技术内容
本发明其中一个主要目的在于提供一种浏览器防泄密方法和系统,所述方法和系统通过在用户内部设置过滤驱动,通过过滤驱动识别用户内部数据,不仅可监控和分析用户内部数据,同时可阻断用户内部向外发送数据,相对于企业网关,可将数据保留在用户内部进行处理,可大幅降低用户对外泄密机密文件的可能性。
本发明另一个主要目的在于提供一种浏览器防泄密方法和系统,所述系统和方法可通过过滤驱动获取并截获用户内部多种类型的涉密信息,并通过数据分析模块分析获取涉密的具体信息,并对用户提供多种涉密类型的警报信。
本发明另一个主要目的在于提供一种浏览器防泄密方法和系统,所述系统和方法由于在用户内部执行涉密识别操作,可有效地避免大批量数据的处理出现对外输出的丢包现象而无法审计处涉密信息。
为了实现至少一个上述发明目的,本发明进一步提供一种浏览器防泄密方法,所述方法包括如下步骤:
在用户端配置网络过滤驱动,用于监控浏览器数据端口;
截获用户对外发送的数据;
识别涉密信息;
根据获取的涉密信息对用户发出警告。
根据本发明其中一个较佳实施例,所述浏览器数据端口为80和443,并截获80和443端口的所有输出数据。
根据本发明其中一个较佳实施例,获取浏览器数据端口数据包IP地址,对比涉密数据库中IP地址,将涉密IP地址的数据包截留,对未涉密IP地址数据包对外发送。
根据本发明其中一个较佳实施例,构建涉密数据库;将浏览器数据端口的数据和所述涉密数据库对比,以判断数据包是否涉密。
根据本发明其中一个较佳实施例,获取浏览器数据端口数据包,所述数据包包括http/https消息头,并解析数据包中的IP地址、域名、URL链接、根据涉密信息数据库对比,判断发送的请求中涉密类型。
根据本发明其中一个较佳实施例,获取浏览器数据端口数据包,所述数据包包括文本信息,抽取文本信息中实体信息,将抽取的实体信息和涉密数据库对比,若存在涉密信息,则判断数据包为涉密数据包,对该涉密数据包截留并对用户发出警报信息。
根据本发明其中一个较佳实施例,识别实体信息中的发送人、邮件内容、以及附件内容,其中附件内容包括附件格式、附件包含的关键词信息。
根据本发明其中一个较佳实施例,若识别获取的数据包中未包含涉密信息,则将数据包对外发送。
根据本发明其中一个较佳实施例,对获取的数据包解析ssl/tls协议,解析ssl/tls协议后进一步还原数据包。
为了实现至少一个上述发明目的,本发明进一步提供一种浏览器防泄密系统,所述系统基于上述浏览器防泄密方法,包括:
网络过滤驱动,用于截获用户浏览器向外发送的数据包;所述数据包包括请求数据包和响应数据包;
数据分析模块,所述数据分析模块用于接收截获的数据包,并分析所述数据包,所述数据分析模块还包括ssl/tls解析模块,用于解析ssl/tls协议,并进一步还原数据包。
附图说明
图1显示的是本发明一种浏览器防泄密方法的流程示意图;
图2显示的是本发明一种浏览器防泄密系统的模块示意图;
图3显示的是本发明一种浏览器防泄密方法的另一种流程示意图。
具体实施方式
以下描述用于揭露本发明以使本领域技术人员能够实现本发明。以下描述中的优选实施例只作为举例,本领域技术人员可以想到其他显而易见的变型。在以下描述中界定的本发明的基本原理可以应用于其他实施方案、变形方案、改进方案、等同方案以及没有背离本发明的精神和范围的其他技术方案。
可以理解的是,术语“一”应理解为“至少一”或“一个或多个”,即在一个实施例中,一个元件的数量可以为一个,而在另外的实施例中,该元件的数量可以为多个,术语“一”不能理解为对数量的限制。
请参考图2显示的本发明一种浏览器防泄密系统的模块示意图,本发明涉及的系统和方法优选适用于Windows系统,所述系统包括网络过滤驱动和数据分析模块,所述网络过滤驱动截获用户对外发送的数据包,其中所述数据包包括请求数据包和响应数据包,网络过滤驱动将对外发送的数据包回调至所述数据分析模块,数据分析模块对回调后的数据包进行解析,并进一步分析是否存在涉密数据包。需要说明的是,所述数据分析服务器优选为本地服务器,在企业中可设置企业局域网中的至少一台计算机构建所述数据分析服务器,所述数据分析服务器将识别数据包中的http/https消息头,并解析消息头中包括但不仅限于域名、IP地址和URL链接。
在本发明其中一个较佳实施例中,所述系统将构建一涉密数据库,用于识别涉密信息,其中所述涉密数据库包括IP地址列表,网络驱动模块获取IP地址后,将IP地址发送至所述数据分析模块,所述数据分析模块将获取的IP地址涉密数据库中的IP地址匹配,若存在匹配目标,则可说明该数据包来源于涉密的IP,则通过网络驱动模块阻止该数据包对外发送。在本发明另一较佳实施例中,可进一步对比http/https消息头中的域名、URL链接等,用于判断该数据包中是否有涉密信息。
需要说明的是,所述网络驱动模块监控浏览器的端口,本发明优选监控浏览器端口80和443,80和443端口分别为http服务器和https服务器的默认端口,所述网路驱动模块截获浏览器80和443端口对外发送的所有数据,从而可以有效地避免未经验证的数据对外发送,从而提高数据对外发送的安全性能,在本发明其他可选实施例中,若企业中存在特定端口对外发送数据,则所述驱动模块监视并截获所有该特定端口对外发送数据包,并通过所述数据分析模块分析数据包是否存在涉密信息,若否则放行,若是则截留该数据包。
在本发明其他较佳实施例中,所述数据分析模块获取数据包中的实体信息,根据获取实体信息和涉密数据库进行对比,判断是否有相同对比目标,若有,则对数据包截留,不再对外发送,若无对比目标,则继续对外发送数据包。
具体地,所述数据包包括文本信息、邮件信息等,建立的涉密数据库具有涉密文字段,根据涉密数据库中的文字段可采用比如CRF算法抽取数据包中涉密文字段,若存在涉密文字段,将判定具有该指定文字的数据包为涉密数据包,进一步截留该数据包,并通过所述数据分析模块从数据包的头部信息获取发送人,发送时间,IP地址等信息,用于泄密溯源。进一步地,根据网络驱动模块内容包括附件格式和附件文本信息,在一较佳实施例中,可设定附件格式限制,若数据包中存在制图附件,比如DWG格式或STL格式的制图文件,所述数据分析模块将具有该类型格式文件截留。
所述数据分析模块还包括ssl/tls解析模块,所述ssl/tls解析模块解析ssl/tls协议,在解析ssl/tls协议之后进一步对数据包进行还原,在传统的安全网关模式中,安全网关并不解析数据包的ssl/tls协议,而本发明中必须先对ssl/tls协议进行解析,之后才能对数据包进行还原,因此可有效提高数据包的传输安全。
进一步地,本发明进一包括警报模块,所述警报模块通讯连接所述数据分析模块,通过数据分析模块得出的泄密信息,比如泄密人、泄密内容和泄密时间等信息发送至用户或其他的上位机。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明,本发明的目的已经完整并有效地实现,本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。
Claims (10)
1.一种浏览器防泄密方法,其特征在于,所述方法包括如下步骤:
在用户端配置网络过滤驱动,用于监控浏览器数据端口;
截获用户对外发送的数据;
识别涉密信息;
根据获取的涉密信息对用户发出警告。
2.根据权利要求1所述的一种浏览器防泄密方法,其特征在于,所述浏览器数据端口为80和443,并截获80和443端口的所有输出数据。
3.根据权利要求1所述的一种浏览器防泄密方法,其特征在于,获取浏览器数据端口数据包IP地址,对比涉密数据库中IP地址,将涉密IP地址的数据包截留,对未涉密IP地址数据包对外发送。
4.根据权利要求1所述的一种浏览器防泄密方法,其特征在于,构建涉密数据库;将浏览器数据端口的数据和所述涉密数据库对比,以判断数据包是否涉密。
5.根据权利要求1所述的一种浏览器防泄密方法,其特征在于,获取浏览器数据端口数据包,所述数据包包括http/https消息头,并解析数据包中的IP地址、域名、URL链接、根据涉密信息数据库对比,判断发送的请求中涉密类型。
6.根据权利要求1所述的一种浏览器防泄密方法,其特征在于,获取浏览器数据端口数据包,所述数据包包括文本信息,抽取文本信息中实体信息,将抽取的实体信息和涉密数据库对比,若存在涉密信息,则判断数据包为涉密数据包,对该涉密数据包截留并对用户发出警报信息。
7.根据权利要求1所述的一种浏览器防泄密方法,其特征在于,识别实体信息中的发送人、邮件内容、以及附件内容,其中附件内容包括附件格式、附件包含的关键词信息。
8.根据权利要求1所述的一种浏览器防泄密方法,其特征在于,若识别获取的数据包中未包含涉密信息,则将数据包对外发送。
9.根据权利要求1所述的一种浏览器防泄密方法,其特征在于,对获取的数据包解析ssl/tls协议,解析ssl/tls协议后进一步还原数据包。
10.一种浏览器防泄密系统,所述系统基于上述浏览器防泄密方法,包括:
网络过滤驱动,用于截获用户浏览器向外发送的数据包;所述数据包包括请求数据包和响应数据包;
数据分析模块,所述数据分析模块用于接收截获的数据包,并分析所述数据包,所述数据分析模块还包括ssl/tls解析模块,用于解析ssl/tls协议,并进一步还原数据包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010504740.4A CN111698236A (zh) | 2020-06-05 | 2020-06-05 | 一种浏览器防泄密方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010504740.4A CN111698236A (zh) | 2020-06-05 | 2020-06-05 | 一种浏览器防泄密方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111698236A true CN111698236A (zh) | 2020-09-22 |
Family
ID=72479532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010504740.4A Pending CN111698236A (zh) | 2020-06-05 | 2020-06-05 | 一种浏览器防泄密方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111698236A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5884033A (en) * | 1996-05-15 | 1999-03-16 | Spyglass, Inc. | Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions |
CN104378283A (zh) * | 2014-11-21 | 2015-02-25 | 国家电网公司 | 一种基于客户端/服务器模式的敏感邮件过滤系统及方法 |
US20160248887A1 (en) * | 2015-02-23 | 2016-08-25 | Lenovo (Singapore) Pte, Ltd. | Securing sensitive data between a client and server using claim numbers |
CN106027382A (zh) * | 2016-07-29 | 2016-10-12 | 北京北信源软件股份有限公司 | 防泄密装置、方法及用户终端 |
CN108737441A (zh) * | 2018-06-06 | 2018-11-02 | 浙江华途信息安全技术股份有限公司 | 一种智能识别并处理网络数据流的方法 |
CN110348182A (zh) * | 2019-05-23 | 2019-10-18 | 李晓妮 | 一种网页文档水印嵌入的方法和装置 |
-
2020
- 2020-06-05 CN CN202010504740.4A patent/CN111698236A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5884033A (en) * | 1996-05-15 | 1999-03-16 | Spyglass, Inc. | Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions |
CN104378283A (zh) * | 2014-11-21 | 2015-02-25 | 国家电网公司 | 一种基于客户端/服务器模式的敏感邮件过滤系统及方法 |
US20160248887A1 (en) * | 2015-02-23 | 2016-08-25 | Lenovo (Singapore) Pte, Ltd. | Securing sensitive data between a client and server using claim numbers |
CN106027382A (zh) * | 2016-07-29 | 2016-10-12 | 北京北信源软件股份有限公司 | 防泄密装置、方法及用户终端 |
CN108737441A (zh) * | 2018-06-06 | 2018-11-02 | 浙江华途信息安全技术股份有限公司 | 一种智能识别并处理网络数据流的方法 |
CN110348182A (zh) * | 2019-05-23 | 2019-10-18 | 李晓妮 | 一种网页文档水印嵌入的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210185092A1 (en) | Domain Name-Based Conservation of Inspection Bandwidth of a Data Inspection and Loss Prevention Appliance | |
CN109167754B (zh) | 一种网络应用层安全防护系统 | |
CN109525558B (zh) | 数据泄露检测方法、系统、装置及存储介质 | |
US9912638B2 (en) | Systems and methods for integrating cloud services with information management systems | |
US9979742B2 (en) | Identifying anomalous messages | |
US8955091B2 (en) | Systems and methods for integrating cloud services with information management systems | |
US7302480B2 (en) | Monitoring the flow of a data stream | |
US7752665B1 (en) | Detecting probes and scans over high-bandwidth, long-term, incomplete network traffic information using limited memory | |
US20030084318A1 (en) | System and method of graphically correlating data for an intrusion protection system | |
US20130298254A1 (en) | Methods and systems for detecting suspected data leakage using traffic samples | |
US20080141332A1 (en) | System, method and program product for identifying network-attack profiles and blocking network intrusions | |
CN111526121B (zh) | 入侵防御方法、装置、电子设备及计算机可读介质 | |
US20030083847A1 (en) | User interface for presenting data for an intrusion protection system | |
Zaripova | Network security issues and effective protection against network attacks | |
KR20190010956A (ko) | 지능형 보안로그 분석방법 | |
US20030084340A1 (en) | System and method of graphically displaying data for an intrusion protection system | |
CN105959290A (zh) | 攻击报文的检测方法及装置 | |
US20220159024A1 (en) | Method and apparatus for combining a firewall and a forensics agent to detect and prevent malicious software activity | |
US11595423B2 (en) | Honeypot network with dynamically updated alert modules for detecting anomalous connections | |
US20230403296A1 (en) | Analyses and aggregation of domain behavior for email threat detection by a cyber security system | |
CN111698236A (zh) | 一种浏览器防泄密方法和系统 | |
CN114301796B (zh) | 预测态势感知的验证方法、装置及系统 | |
CN112640392B (zh) | 一种木马检测方法、装置和设备 | |
US11863577B1 (en) | Data collection and analytics pipeline for cybersecurity | |
Sulistya et al. | Network Security Monitoring System on Snort with Bot Telegram as a Notification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200922 |
|
RJ01 | Rejection of invention patent application after publication |