CN104866770B - 敏感数据扫描方法和系统 - Google Patents
敏感数据扫描方法和系统 Download PDFInfo
- Publication number
- CN104866770B CN104866770B CN201410059046.0A CN201410059046A CN104866770B CN 104866770 B CN104866770 B CN 104866770B CN 201410059046 A CN201410059046 A CN 201410059046A CN 104866770 B CN104866770 B CN 104866770B
- Authority
- CN
- China
- Prior art keywords
- scanning
- application
- data
- sensitive
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
一种敏感数据扫描方法,包括以下步骤:获取输入的目标扫描应用和需扫描的敏感词;获取所述目标扫描应用生成的数据;在获取的数据中搜索所述敏感词;若搜索到所述敏感词,则提示搜索结果。由于应用运行过程中生成的数据较为容易被恶意应用窃取,若应用生成的数据中包含敏感数据,则该应用存在泄露敏感数据的风险性很大,上述敏感数据扫描方法,在用户输入的目标扫描应用生成的数据中搜索用户输入的需扫描的敏感词,可检测目标扫描应用是否存在泄露指定的敏感数据的风险,从而便于有效预防敏感数据的泄露。此外,还提供一种敏感数据扫描系统、移动终端应用的敏感数据扫描方法和系统。
Description
技术领域
本发明涉及移动终端及计算机技术领域,特别是涉及一种敏感数据扫描方法和系统。
背景技术
随着移动终端技术和计算机技术的迅猛发展,运行于其上的软件应用的种类繁多且覆盖范围广泛,涉及到网络社交、网络游戏、电子商务和政务、网上银行和网络证券等等。各种软件应用的使用给人们的生活、工作和学习带来了便利,然而也带来了信息安全问题。各种软件应用在运行过程中,一些敏感数据可能被泄露,例如密码、私人密钥和账号可卡号等。如果敏感数据被恶意应用窃取,则将严重危及到用户的信息安全,甚至给用户造成财产损失或商业损失等。因此,如何有效地检测软件应用是否存在泄露敏感数据的风险,已经越来越引起相关技术领域人士关注。
发明内容
基于此,有必要提供一种可检测应用是否存在敏感数据泄露风险的敏感数据扫描方法。
一种敏感数据扫描方法,包括以下步骤:
获取输入的目标扫描应用和需扫描的敏感词;
获取所述目标扫描应用生成的数据;
在获取的数据中搜索所述敏感词;
若搜索到所述敏感词,则提示搜索结果。
此外,还有必要提供一种可检测应用是否存在敏感数据泄露风险的敏感数据扫描系统。
一种敏感数据扫描系统,包括:
输入获取模块,用于获取输入的目标扫描应用和需扫描的敏感词;
扫描数据获取模块,用于获取所述目标扫描应用生成的数据;
敏感词搜索模块,用于在获取的数据中搜索所述敏感词;
结果提示模块,用于若搜索到所述敏感词,则提示搜索结果。
由于应用运行过程中生成的数据较为容易被恶意应用窃取,若应用生成的数据中包含敏感数据,则该应用存在泄露敏感数据的风险性很大,上述敏感数据扫描方法和系统,在用户输入的目标扫描应用生成的数据中搜索用户输入的需扫描的敏感词,可检测目标扫描应用是否存在泄露指定的敏感数据的风险,从而便于有效预防敏感数据的泄露。
此外,还有必要提供一种可检测应用是否存在敏感数据泄露风险的移动终端应用的敏感数据扫描方法。
一种移动终端应用的敏感数据扫描方法,包括以下步骤:
获取输入的移动终端本地的目标扫描应用和输入的需扫描的敏感词;
扫描所述目标扫描应用实时输出的日志以及所述目标扫描应用本地存储的数据,判断所述日志和数据中是否包含所述敏感词;
若所述日志和数据中包含所述敏感词,则提示扫描结果。
此外,还有必要提供一种可检测应用是否存在敏感数据泄露风险的移动终端应用的敏感数据扫描系统。
一种移动终端应用的敏感数据扫描系统,包括:
输入获取模块,用于获取输入的移动终端本地的目标扫描应用和输入的需扫描的敏感词;
扫描模块,用于扫描所述目标扫描应用实时输出的日志以及所述目标扫描应用本地存储的数据,判断所述日志和数据中是否包含所述敏感词;
结果提示模块,用于若所述日志和数据中包含所述敏感词,则提示扫描结果。
由于移动终端上的应用运行过程中实时输出的日志以及在本地存储的数据较为容易被恶意应用窃取,若其中包含敏感数据,则该应用存在泄露敏感数据的风险性很大,上述移动终端应用的敏感数据扫描方法和系统,扫描目标扫描应用实时输出的日志以及目标扫描应用在移动终端上本地存储的数据,可检测目标扫描应用是否存在泄露指定的敏感数据的风险,从而便于有效预防敏感数据的泄露。
附图说明
图1为一个实施例中的一种敏感数据扫描方法的流程示意图;
图2为一个实施例中的供用户选择目标扫描应用及输入敏感词的交互界面示意图;
图3为一个实施例中的搜索结果展示示意图;
图4为一个实施例中的一种敏感数据扫描系统的结构示意图;
图5为另一实施例中的一种敏感数据扫描系统的结构示意图;
图6为又一实施例中的一种敏感数据扫描系统的结构示意图;
图7为再一实施例中的一种敏感数据扫描系统的结构示意图;
图8为一个实施例中的一种移动终端应用的敏感数据扫描方法的流程示意图;
图9为一个实施例中的一种移动终端应用的敏感数据扫描系统的结构示意图;
图10为能实现本发明实施例的一个计算机系统1000的模块图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
除非上下文另有特定清楚的描述,本发明中的元件和组件,数量既可以单个的形式存在,也可以多个的形式存在,本发明并不对此进行限定。本发明中的步骤虽然用标号进行了排列,但并不用于限定步骤的先后次序,除非明确说明了步骤的次序或者某步骤的执行需要其他步骤作为基础,否则步骤的相对次序是可以调整的。可以理解,本文中所使用的术语“和/或”涉及且涵盖相关联的所列项目中的一者或一者以上的任何和所有可能的组合。
如图1所示,在一个实施例中,一种敏感数据扫描方法,包括以下步骤:
步骤S102,获取输入的目标扫描应用和需扫描的敏感词。
在一个实施例中,上述敏感数据扫描方法还包括步骤:获取并展示本地安装的应用。可获取本地安装的应用的名称或数据包名,根据应用的名称或数据包名生成对应的选项。还可获取应用的图标,并将应用的图标包含在选项中或选项附加的信息中。进一步的,可将选项列举在交互界面的窗口或供用户操控的区域中,并在该交互界面中提供输入框,通过选项接收用户选择的需要扫描的目标扫描应用,并通过输入框接收用户输入的需扫描的敏感词。此外,还可以在上述交互界面中提供用于发起开始扫描指令的控件,用户点击该控制即可触发控件发起开始扫描指令。在一个实施例中,开始扫描指令可携带用户选择的需要扫描的目标扫描应用和输入的需扫描的敏感词。本实施例中,步骤S102可获取开始扫描指令,提取指令中包含的目标扫描应用和敏感词。
如图2所示,在一个实施列中,可在交互界面20的窗口201中列举本地安装的应用对应的选项202,选项202中包含应用名称和应用图标,可判定被勾选的选项对应的应用为目标扫描应用。交互界面20中还可包含输入框203,可通过输入框203中输入的内容来获取用户需扫描的敏感词。此外,交互界面中还可包含用户发起开始扫描指令的控件204。
在一个实施例中,上述敏感数据扫描方法的软件运行环境为安卓(Android)系统,可通过this.getPackageManager().getInstalledPackages(0)指令获取本地安装的应用的数据包,进一步通过数据包的packageName属性获取应用的数据包名,并通过数据包的applicationInfo.flags属性获取应用的图标。
步骤S104,获取目标扫描应用生成的数据。
在一个实施例中,目标扫描应用生成的数据包括目标扫描应用输出的日志和目标扫描应用本地存储的数据中的一种或两种。
在一个实施例中,获取目标扫描应用输出的日志的步骤包括:实时收集本地所有应用输出的日志;筛选出目标扫描应用输出的日志。以运行环境是安卓系统为例,可连续循环运行logcat命令来实时收集本地所有应用输出的日志。进一步的,可根据目标扫描应用的数据包名筛选出目标扫描应用输出的日志。可将包含目标扫描应用的数据包名判定为目标扫描应用输出的日志。
本实施例中,实时收集本地所有应用输出的日志,有助于收集到全面的数据,避免由于漏掉扫描数据而忽略了存在的泄露敏感数据的风险。
在一个实施例中,获取目标扫描应用本地存储的数据的步骤包括:遍历目标扫描应用私有目录和/或本地存储卡目录下存储的文件。
可根据目标扫描应用私有目录和/或本地存储卡目录下存储的文件的排列顺序逐个读取文件。以运行环境是安卓系统为例,目标扫描应用的私有目录为:/data/data/目标扫描应用的数据包名/;本地存储卡目录为:/sdcard/。
在一个实施例中,遍历目标扫描应用私有目录下存储的文件的步骤之前,上述敏感数据扫描方法还包括步骤:生成具有管理员权限的进程,通过具有管理员权限的进程修改目标扫描应用私有目录的访问权限为任意用户可读可写。在一个实施例中,在生成具有管理员权限的进程之前,可开放生成具有管理员权限进程的限制。以运行环境是安卓系统为例,可将su文件存储到/system/bin/目录下,设置/system/bin/su可以让任意用户执行,并使得执行的用户具有设置用户ID(即set uid)和设置组ID(即set gid)的权限,以开放生成具有管理员权限进程的限制。进一步的,可通过执行如下代码来生成具有管理员权限(即root权限)的进程process:Process process=Runtime.getRuntime().exec(“su”);或者,通过执行/system/bin/su命令来生成具有管理员权限的进程。
步骤S106,在目标扫描应用生成的数据中搜索敏感词。
可搜索目标扫描应用生成的数据所包含的内容,判断其中是否包含与敏感词精确匹配的字符串。
步骤S108,若搜索到上述敏感词,则提示搜索结果。
若在目标扫描应用生成的数据中搜索到与敏感词精确匹配的字符串,可记录目标扫描应用的名称或数据包名以及搜索到的敏感词,一个目标扫描应用与对应的一个敏感词作为一条记录。在进行一次搜索完毕后,可统计记录条数。
在一个实施例中,搜索结果包含记录的目标扫描应用的名称或数据包名以及对应的搜索到的敏感词,搜索结果中还可包括进行一次搜索完毕后统计的记录条数。
如图3所示,搜索结果被列举在通知栏30中,其中,搜索结果包括多条记录,一条记录中包含一个目标扫描应用的名称以及一个敏感词。搜索结果中还包括上述记录的总条数。
如图4所示,在一个实施例中,一种敏感数据扫描系统,包括输入获取模块10、扫描数据获取模块20、敏感词搜索模块30和结果提示模块40,其中:
输入获取模块10用于获取输入的目标扫描应用和需扫描的敏感词。
如图5所示,在一个实施例中,上述敏感数据扫描系统还包括安装应用获取模块50和显示模块60,其中:安装应用获取模块50用于获取本地安装的应用,显示模块60用于展示本地安装的应用。安装应用获取模块50可获取本地安装的应用的名称或数据包名,显示模块60可根据应用的名称或数据包名生成对应的选项。安装应用获取模块50还可获取应用的图标,并且显示模块60可将应用的图标包含在选项中或选项附加的信息中。进一步的,显示模块60可将选项列举在交互界面的窗口或供用户操控的区域中,并在该交互界面中提供输入框,输入获取模块10可通过选项接收用户选择的需要扫描的目标扫描应用,并通过输入框接收用户输入的需扫描的敏感词。
在一个实施例中,上述敏感数据扫描系统的软件运行环境为安卓(Android)系统,安装应用获取模块50可通过this.getPackageManager().getInstalledPackages(0)指令获取本地安装的应用的数据包,通过数据包的packageName属性获取应用的数据包名,并通过数据包的applicationInfo.flags属性获取应用的图标。
扫描数据获取模块20用于获取目标扫描应用生成的数据。
在一个实施例中,目标扫描应用生成的数据包括目标扫描应用输出的日志和目标扫描应用本地存储的数据中的一种或两种。
在一个实施例中,扫描数据获取模块20包括日志获取模块(图中未示出),用于实时收集本地所有应用输出的日志,并筛选出目标扫描应用输出的日志。以运行环境是安卓系统为例,日志获取模块可连续循环运行logcat命令来实时收集本地所有应用输出的日志。进一步的,日志获取模块可根据目标扫描应用的数据包名筛选出目标扫描应用输出的日志。日志获取模块可将包含目标扫描应用的数据包名判定为目标扫描应用输出的日志。
本实施例中,实时收集本地所有应用输出的日志,有助于收集到全面的数据,避免由于漏掉扫描数据而忽略了存在的泄露敏感数据的风险。
在一个实施例中,扫描数据获取模块20包括本地存储数据遍历模块(图中未示出),用于遍历目标扫描应用私有目录和/或本地存储卡目录下存储的文件。
本地存储数据遍历模块可根据目标扫描应用私有目录和/或本地存储卡目录下存储的文件的排列顺序逐个读取文件。以运行环境是安卓系统为例,目标扫描应用的私有目录为:/data/data/目标扫描应用的数据包名/;本地存储卡目录为:/sdcard/。
如图6所示,在一个实施例中,上述敏感数据扫描系统还包括初始化模块70,用于在遍历目标扫描应用私有目录下存储的文件之前,生成具有管理员权限的进程,通过具有管理员权限的进程修改目标扫描应用私有目录的访问权限为任意用户可读可写。在一个实施例中,初始化模块70还用于在生成具有管理员权限的进程之前,开放生成具有管理员权限进程的限制。以运行环境是安卓系统为例,初始化模块70可将su文件存储到/system/bin/目录下,设置/system/bin/su可以让任意用户执行,并使得执行的用户具有设置用户ID(即set uid)和设置组ID(即set gid)的权限,以开放生成具有管理员权限进程的限制。进一步的,初始化模块70可通过执行如下代码来生成具有管理员权限(即root权限)的进程process:Process process=Runtime.getRuntime().exec(“su”);或者,通过执行/system/bin/su命令来生成具有管理员权限的进程。
敏感词搜索模块30用于在目标扫描应用生成的数据中搜索敏感词。
敏感词搜索模块30可搜索目标扫描应用生成的数据所包含的内容,判断其中是否包含与敏感词精确匹配的字符串。
结果提示模块40用于若搜索到上述敏感词,则提示搜索结果。
如图7所示,在一个实施例中,上述敏感数据扫描系统还包括记录模块80,用于当敏感词搜索模块30在目标扫描应用生成的数据中搜索到与敏感词精确匹配的字符串时,记录目标扫描应用的名称或数据包名以及搜索到的敏感词,一个目标扫描应用与对应的一个敏感词作为一条记录。记录模块80还用于在进行一次搜索完毕后,统计记录条数。
在一个实施例中,搜索结果包含记录的目标扫描应用的名称或数据包名以及对应的搜索到的敏感词,搜索结果中还可包括进行一次搜索完毕后统计的记录条数。
由于应用运行过程中生成的数据较为容易被恶意应用窃取,若应用生成的数据中包含敏感数据,则该应用存在泄露敏感数据的风险性很大,上述敏感数据扫描方法和系统,在用户输入的目标扫描应用生成的数据中搜索用户输入的需扫描的敏感词,可检测目标扫描应用是否存在泄露指定的敏感数据的风险,从而便于有效预防敏感数据的泄露。
如图8所示,在一个实施例中,一种移动终端应用的敏感数据扫描方法,包括以下步骤:
步骤S802,获取输入的移动终端本地的目标扫描应用和输入的需扫描的敏感词。
在一个实施例中,上述移动终端应用的敏感数据扫描方法的软件运行环境为安卓(Android)系统,上述的目标扫描应用为基于安卓系统的应用程序。
步骤S804,扫描目标扫描应用实时输出的日志以及目标扫描应用本地存储的数据,判断上述日志和数据中是否包含敏感词。
在一个实施例中,在扫描所述目标扫描应用实时输出的日志的步骤之前,上述移动终端应用的敏感数据扫描方法还包括步骤:实时收集移动终端本地所有应用输出的日志;筛选出目标扫描应用输出的日志。
在一个实施例中,扫描目标扫描应用本地存储的数据的步骤包括:扫描所述目标扫描应用在移动终端上的私有目录和/或移动终端存储卡目录下存储的文件。
在一个实施例中,在扫描目标扫描应用在移动终端上的私有目录的步骤之前,上述移动终端应用的敏感数据扫描方法还包括步骤:生成具有管理员权限的进程,通过具有管理员权限的进程修改目标扫描应用在移动终端上的私有目录的访问权限为任意用户可读可写。
步骤S806,若上述日志和数据中包含敏感词,则提示扫描结果。
如图9所示,在一个实施例中,一种移动终端应用的敏感数据扫描系统,包括输入获取模块902、扫描模块904和结果提示模块906,其中:
输入获取模块902用于获取输入的移动终端本地的目标扫描应用和输入的需扫描的敏感词。
在一个实施例中,上述移动终端应用的敏感数据扫描系统的软件运行环境为安卓(Android)系统,上述的目标扫描应用为基于安卓系统的应用程序。
扫描模块904用于扫描目标扫描应用实时输出的日志以及目标扫描应用本地存储的数据,判断上述日志和数据中是否包含敏感词。
在一个实施例中,上述移动终端应用的敏感数据扫描系统还包括日志获取模块(图中未示出),用于实时收集移动终端本地所有应用输出的日志,筛选出目标扫描应用输出的日志。
在一个实施例中,扫描模块904扫描目标扫描应用本地存储的数据的过程包括:扫描目标扫描应用在移动终端上的私有目录和/或移动终端存储卡目录下存储的文件。
在一个实施例中,上述移动终端应用的敏感数据扫描系统还包括初始化模块(图中未示出),用于生成具有管理员权限的进程,通过具有管理员权限的进程修改目标扫描应用在移动终端上的私有目录的访问权限为任意用户可读可写。
结果提示模块906用于若上述日志和数据中包含敏感词,则提示扫描结果。
图10为能实现本发明实施例的一个计算机系统1000的模块图。该计算机系统1000只是一个适用于本发明的计算机环境的示例,不能认为是提出了对本发明的使用范围的任何限制。计算机系统1000也不能解释为需要依赖于或具有图示的示例性的计算机系统1000中的一个或多个部件的组合。
图10中示出的计算机系统1000是一个适合用于本发明的计算机系统的例子。具有不同子系统配置的其它架构也可以使用。例如有大众所熟知的台式机、笔记本、个人数字助理、智能电话、平板电脑、便携式媒体播放器、机顶盒等类似设备可以适用于本发明的一些实施例。但不限于以上所列举的设备。
如图10所示,计算机系统1000包括处理器1010、存储器1020和系统总线1022。包括存储器1020和处理器1010在内的各种系统组件连接到系统总线1022上。处理器1010是一个用来通过计算机系统中基本的算术和逻辑运算来执行计算机程序指令的硬件。存储器1020是一个用于临时或永久性存储计算程序或数据(例如,程序状态信息)的物理设备。系统总线1020可以为以下几种类型的总线结构中的任意一种,包括存储器总线或存储控制器、外设总线和局部总线。处理器1010和存储器1020可以通过系统总线1022进行数据通信。其中存储器1020包括只读存储器(ROM)或闪存(图中都未示出),以及随机存取存储器(RAM),RAM通常是指加载了操作系统和应用程序的主存储器。
计算机系统1000还包括显示接口1030(例如,图形处理单元)、显示设备1040(例如,液晶显示器)、音频接口1050(例如,声卡)以及音频设备1060(例如,扬声器)。显示设备1040和音频设备1060是用于体验多媒体内容的媒体设备。
计算机系统1000一般包括一个存储设备1070。存储设备1070可以从多种计算机可读介质中选择,计算机可读介质是指可以通过计算机系统1000访问的任何可利用的介质,包括移动的和固定的两种介质。例如,计算机可读介质包括但不限于,闪速存储器(微型SD卡),CD-ROM,数字通用光盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁存储设备,或者可用于存储所需信息并可由计算机系统1000访问的任何其它介质。
计算机系统1000还包括输入装置1080和输入接口1090(例如,IO控制器)。用户可以通过输入装置1080,如键盘、鼠标、显示装置1040上的触摸面板设备,输入指令和信息到计算机系统1000中。输入装置1080通常是通过输入接口1090连接到系统总线1022上的,但也可以通过其它接口或总线结构相连接,如通用串行总线(USB)。
计算机系统1000可在网络环境中与一个或者多个网络设备进行逻辑连接。网络设备可以是个人电脑、服务器、路由器、智能电话、平板电脑或者其它公共网络节点。计算机系统1000通过局域网(LAN)接口1100或者移动通信单元1110与网络设备相连接。局域网(LAN)是指在有限区域内,例如家庭、学校、计算机实验室、或者使用网络媒体的办公楼,互联组成的计算机网络。WiFi和双绞线布线以太网是最常用的构建局域网的两种技术。WiFi是一种能使计算机系统1000间交换数据或通过无线电波连接到无线网络的技术。移动通信单元1110能在一个广阔的地理区域内移动的同时通过无线电通信线路接听和拨打电话。除了通话以外,移动通信单元1110也支持在提供移动数据服务的2G,3G或4G蜂窝通信系统中进行互联网访问。
应当指出的是,其它包括比计算机系统1000更多或更少的子系统的计算机系统也能适用于发明。例如,计算机系统1000可以包括能在短距离内交换数据的蓝牙单元,用于照相的图像传感器,以及用于测量加速度的加速计。
如上面详细描述的,适用于本发明的计算机系统1000能执行敏感数据扫描方法的指定操作。计算机系统1000通过处理器1010运行在计算机可读介质中的软件指令的形式来执行这些操作。这些软件指令可以从存储设备1070或者通过局域网接口1100从另一设备读入到存储器1020中。存储在存储器1020中的软件指令使得处理器1010执行上述的敏感数据扫描方法。此外,通过硬件电路或者硬件电路结合软件指令也能同样实现本发明。因此,实现本发明并不限于任何特定硬件电路和软件的组合。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (18)
1.一种敏感数据扫描方法,包括以下步骤:
获取开始扫描指令,提取所述开始扫描指令中包含的目标扫描应用和在交互界面的输入框中输入需扫描的敏感词;
获取所述目标扫描应用生成的数据,所述目标扫描应用生成的数据包括所述目标扫描应用输出的日志和所述目标扫描应用本地存储的数据中的一种或两种;
在获取的数据中搜索所述敏感词;
若搜索到所述敏感词,则记录所述目标扫描应用的名称和搜索到的敏感词,生成包含所述目标扫描应用的名称和搜索到的敏感词的搜索结果并显示于通知栏中以进行提示,其中,一个目标扫描应用与对应的一个敏感词作为一条记录,所述搜索结果中还包括搜索完毕后统计的记录条数。
2.根据权利要求1所述的敏感数据扫描方法,其特征在于,获取所述目标扫描应用输出的日志的步骤包括:
实时收集本地所有应用输出的日志;
筛选出所述目标扫描应用输出的日志。
3.根据权利要求1所述的敏感数据扫描方法,其特征在于,获取所述目标扫描应用本地存储的数据的步骤包括:
遍历所述目标扫描应用私有目录和/或本地存储卡目录下存储的文件。
4.根据权利要求3所述的敏感数据扫描方法,其特征在于,在所述遍历所述目标扫描应用私有目录下存储的文件的步骤之前,所述方法还包括:
生成具有管理员权限的进程,通过具有管理员权限的进程修改目标扫描应用私有目录的访问权限为任意用户可读可写。
5.一种敏感数据扫描系统,其特征在于,包括:
输入获取模块,用于获取开始扫描指令,提取指令中包含的目标扫描应用和在交互界面的输入框中输入需扫描的敏感词;
扫描数据获取模块,用于获取所述目标扫描应用生成的数据,所述目标扫描应用生成的数据包括所述目标扫描应用输出的日志和所述目标扫描应用本地存储的数据中的一种或两种;
敏感词搜索模块,用于在获取的数据中搜索所述敏感词;
结果提示模块,用于若搜索到所述敏感词,则记录所述目标扫描应用的名称和搜索到的敏感词,生成包含所述目标扫描应用的名称和搜索到的敏感词的搜索结果并显示于通知栏中以进行提示。
6.根据权利要求5所述的敏感数据扫描系统,其特征在于,所述扫描数据获取模块包括日志获取模块,用于实时收集本地所有应用输出的日志,筛选出所述目标扫描应用输出的日志。
7.根据权利要求5所述的敏感数据扫描系统,其特征在于,所述扫描数据获取模块包括本地存储数据遍历模块,用于遍历所述目标扫描应用私有目录和/或本地存储卡目录下存储的文件。
8.根据权利要求7所述的敏感数据扫描系统,其特征在于,所述系统还包括:
初始化模块,用于在遍历所述目标扫描应用私有目录下存储的文件之前,生成具有管理员权限的进程,通过具有管理员权限的进程修改目标扫描应用私有目录的访问权限为任意用户可读可写。
9.一种移动终端应用的敏感数据扫描方法,包括以下步骤:
获取移动终端本地输入的开始扫描指令,提取所述开始扫描指令中包含的目标扫描应用和在交互界面的输入框中输入需扫描的敏感词;
扫描所述目标扫描应用实时输出的日志以及所述目标扫描应用本地存储的数据,判断所述日志和数据中是否包含所述敏感词;
若所述日志和数据中包含所述敏感词,则记录所述目标扫描应用的名称和搜索到的敏感词,生成包含所述目标扫描应用的名称和搜索到的敏感词的搜索结果并显示于通知栏中以进行提示,其中,一个目标扫描应用与对应的一个敏感词作为一条记录,所述搜索结果中还包括搜索完毕后统计的记录条数。
10.根据权利要求9所述的移动终端应用的敏感数据扫描方法,其特征在于,在所述扫描所述目标扫描应用实时输出的日志的步骤之前,还包括:
实时收集所述移动终端本地所有应用输出的日志;
筛选出所述目标扫描应用输出的日志。
11.根据权利要求9所述的移动终端应用的敏感数据扫描方法,其特征在于,所述扫描所述目标扫描应用本地存储的数据的步骤包括:
扫描所述目标扫描应用在所述移动终端上的私有目录和/或所述移动终端存储卡目录下存储的文件。
12.根据权利要求11所述的移动终端应用的敏感数据扫描方法,其特征在于,在扫描所述目标扫描应用在所述移动终端上的私有目录的步骤之前,还包括:
生成具有管理员权限的进程,通过具有管理员权限的进程修改目标扫描应用在所述移动终端上的私有目录的访问权限为任意用户可读可写。
13.一种移动终端应用的敏感数据扫描系统,其特征在于,包括:
输入获取模块,用于获取移动终端本地输入的开始扫描指令,提取所述开始扫描指令中包含的目标扫描应用和在交互界面的输入框中输入需扫描的敏感词;
扫描模块,用于扫描所述目标扫描应用实时输出的日志以及所述目标扫描应用本地存储的数据,判断所述日志和数据中是否包含所述敏感词;
结果提示模块,用于若所述日志和数据中包含所述敏感词,则记录所述目标扫描应用的名称和搜索到的敏感词,生成包含所述目标扫描应用的名称和搜索到的敏感词的搜索结果并显示于通知栏中以进行提示,其中,一个目标扫描应用与对应的一个敏感词作为一条记录,所述搜索结果中还包括搜索完毕后统计的记录条数。
14.根据权利要求13所述的移动终端应用的敏感数据扫描系统,其特征在于,还包括:
日志获取模块,用于实时收集所述移动终端本地所有应用输出的日志,筛选出所述目标扫描应用输出的日志。
15.根据权利要求13所述的移动终端应用的敏感数据扫描系统,其特征在于,所述扫描模块扫描所述目标扫描应用本地存储的数据的过程包括:扫描所述目标扫描应用在所述移动终端上的私有目录和/或所述移动终端存储卡目录下存储的文件。
16.根据权利要求15所述的移动终端应用的敏感数据扫描系统,其特征在于,还包括:
初始化模块,用于生成具有管理员权限的进程,通过具有管理员权限的进程修改目标扫描应用在所述移动终端上的私有目录的访问权限为任意用户可读可写。
17.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至4、9至12中任一项所述方法的步骤。
18.一种计算机系统,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至4、9至12中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410059046.0A CN104866770B (zh) | 2014-02-20 | 2014-02-20 | 敏感数据扫描方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410059046.0A CN104866770B (zh) | 2014-02-20 | 2014-02-20 | 敏感数据扫描方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104866770A CN104866770A (zh) | 2015-08-26 |
CN104866770B true CN104866770B (zh) | 2020-12-04 |
Family
ID=53912592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410059046.0A Active CN104866770B (zh) | 2014-02-20 | 2014-02-20 | 敏感数据扫描方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104866770B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105718814B (zh) * | 2016-01-20 | 2018-12-11 | 广东欧珀移动通信有限公司 | 一种终端应用的保护方法及装置 |
CN107103245B (zh) * | 2016-02-23 | 2022-08-02 | 中兴通讯股份有限公司 | 文件的权限管理方法及装置 |
CN105787385B (zh) * | 2016-02-25 | 2018-11-09 | 珠海格力电器股份有限公司 | 一种文件管理器保密盒的实现方法、装置及移动终端 |
KR101956322B1 (ko) * | 2016-12-09 | 2019-03-08 | 구글 엘엘씨 | 자동 변종 검출을 사용한 금지된 네트워크 컨텐츠의 배포 방지 |
CN108694324B (zh) * | 2017-04-06 | 2022-12-20 | 腾讯科技(深圳)有限公司 | 一种信息泄露监控方法以及装置 |
CN108183904B (zh) * | 2017-12-29 | 2020-12-01 | 北京网高科技股份有限公司 | 移动数据实时监控方法、构架系统及装置 |
US11757837B2 (en) | 2020-04-23 | 2023-09-12 | International Business Machines Corporation | Sensitive data identification in real time for data streaming |
CN111737742B (zh) * | 2020-06-19 | 2023-06-20 | 建信金融科技有限责任公司 | 敏感数据扫描方法和系统 |
CN112182581B (zh) * | 2020-09-24 | 2023-10-13 | 百度在线网络技术(北京)有限公司 | 应用测试方法、装置、应用测试设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102779176A (zh) * | 2012-06-27 | 2012-11-14 | 北京奇虎科技有限公司 | 关键词过滤系统及方法 |
CN103150510A (zh) * | 2013-03-18 | 2013-06-12 | 珠海市君天电子科技有限公司 | 一种软件恶意行为的处理方法和装置 |
CN103365924A (zh) * | 2012-04-09 | 2013-10-23 | 北京大学 | 一种搜索信息的方法、装置和终端 |
CN103473509A (zh) * | 2013-09-30 | 2013-12-25 | 清华大学 | Android平台恶意软件自动检测方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332907B2 (en) * | 2007-06-22 | 2012-12-11 | Microsoft Corporation | Detection and management of controlled files |
CN102118503B (zh) * | 2011-01-25 | 2013-12-11 | 宇龙计算机通信科技(深圳)有限公司 | 数据保护方法、装置及终端 |
CN103020528A (zh) * | 2012-12-24 | 2013-04-03 | 珠海市君天电子科技有限公司 | 一种应用程序的恶意行为的显示方法和装置 |
-
2014
- 2014-02-20 CN CN201410059046.0A patent/CN104866770B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103365924A (zh) * | 2012-04-09 | 2013-10-23 | 北京大学 | 一种搜索信息的方法、装置和终端 |
CN102779176A (zh) * | 2012-06-27 | 2012-11-14 | 北京奇虎科技有限公司 | 关键词过滤系统及方法 |
CN103150510A (zh) * | 2013-03-18 | 2013-06-12 | 珠海市君天电子科技有限公司 | 一种软件恶意行为的处理方法和装置 |
CN103473509A (zh) * | 2013-09-30 | 2013-12-25 | 清华大学 | Android平台恶意软件自动检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104866770A (zh) | 2015-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104866770B (zh) | 敏感数据扫描方法和系统 | |
JP7018920B2 (ja) | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム | |
EP3834115B1 (en) | Automated access control policy generation for computer resources | |
CN109743315B (zh) | 针对网站的行为识别方法、装置、设备及可读存储介质 | |
TWI640890B (zh) | Method and device for detecting weak password | |
CN106033514B (zh) | 一种可疑进程的探测方法及装置 | |
CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
WO2016050146A1 (zh) | 移动终端设备中的界面信息处理方法及装置 | |
US20090177801A1 (en) | System and Method for Detecting Free and Open Wireless Networks | |
RU2673401C2 (ru) | Способ и устройство для получения удостоверяющего документа | |
CN106991179B (zh) | 数据删除方法、装置及移动终端 | |
CN104980404B (zh) | 保护账号信息安全的方法和系统 | |
CN115374481B (zh) | 数据脱敏处理的方法、装置、存储介质及电子设备 | |
CN111241546B (zh) | 一种恶意软件行为检测方法和装置 | |
CN113497807A (zh) | 检测用户登录风险的方法、装置及计算机可读存储介质 | |
CN112800401B (zh) | 隐私处理方法、装置及终端 | |
WO2022057788A1 (zh) | 一种用于生成书籍的人物关系图的方法与设备 | |
CN104573486A (zh) | 漏洞检测方法和装置 | |
CN105354506B (zh) | 隐藏文件的方法和装置 | |
US10114951B2 (en) | Virus signature matching method and apparatus | |
US10162488B1 (en) | Browser-based media scan | |
CN112351008B (zh) | 网络攻击分析方法、装置、可读存储介质及计算机设备 | |
CN114531294A (zh) | 一种网络异常感知方法、装置、终端及存储介质 | |
WO2021173581A1 (en) | Automated actions in a security platform | |
EP3182313B1 (en) | Content-based authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |