CN105656937A - 一种基于深度内容解析的http协议数据防外泄方法及系统 - Google Patents

一种基于深度内容解析的http协议数据防外泄方法及系统 Download PDF

Info

Publication number
CN105656937A
CN105656937A CN201610137383.6A CN201610137383A CN105656937A CN 105656937 A CN105656937 A CN 105656937A CN 201610137383 A CN201610137383 A CN 201610137383A CN 105656937 A CN105656937 A CN 105656937A
Authority
CN
China
Prior art keywords
message
data
http
outgoing message
http session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610137383.6A
Other languages
English (en)
Other versions
CN105656937B (zh
Inventor
代刚
郭卓越
李宁
孙彦雷
唐玉山
司禹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongce Anhua Technology Co Ltd
Original Assignee
Beijing Zhongce Anhua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongce Anhua Technology Co Ltd filed Critical Beijing Zhongce Anhua Technology Co Ltd
Priority to CN201610137383.6A priority Critical patent/CN105656937B/zh
Publication of CN105656937A publication Critical patent/CN105656937A/zh
Application granted granted Critical
Publication of CN105656937B publication Critical patent/CN105656937B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于深度内容解析的HTTP协议数据防外泄方法及系统,涉及数据保护领域,所述方法包括:在网络边界串联接入用来阻断涉密数据的数据防外泄系统;利用所述数据防外泄系统,抓取外发报文,并确定所述外发报文的协议类型;当确定所述外发报文的协议类型是HTTP协议时,判断所述外发报文是否包含涉密数据;若判断所述外发报文包含涉密数据,则阻断所述涉密数据外泄。本发明实现网络边界HTTP协议敏感数据的有效阻断,提供对外发报文的深度解析和实时匹配功能,不会出现漏阻情况,有效保护企业数据资产安全,且对用户透明,不影响用户体验,容易被用户接受。

Description

一种基于深度内容解析的HTTP协议数据防外泄方法及系统
技术领域
本发明涉及数据保护领域,特别涉及一种基于深度内容解析的HTTP协议数据防外泄方法及系统。
背景技术
在信息技术飞速发展的今天,企业对信息系统的依赖程度越来越高,信息系统的稳定、安全直接关系到企业的核心竞争力。
企业用户使用WEB浏览器进行包括收发邮件,在微博、天涯、贴吧等社交网络发帖等操作,使用网盘存储文件等方式会造成主动或被动的信息泄露,给企业带来巨大的经济损失。
WEB浏览器主要使用超文本传输协议(HyperTextTransferProtocol,HTTP)进行数据传输,目前网络边界处针对HTTP协议的敏感数据防外泄问题,主要有基于防火墙、网关、代理和旁路阻断这四大主流技术。
其中,防火墙和网关工作在网络层以下,仅有少数高级防火墙能够做到对应用层数据中的身份证号、银行账号等数据进行简单过滤,例如通过将高级防火墙部署在网络边界,检查应用层、传输层和网络层的协议特征,并针对特定应用程序和文件类型,对应用层数据中的身份证号、银行账号等数据进行简单匹配和过滤,但高级防火墙不具备对应用层协议的深度解析和匹配功能,无法对内容违规的邮件等进行阻断,而且只支持有限的应用,伸缩性差,用户难以配置,且对网络不透明。代理模式以牺牲速度为代价换取了更高的安全性能,但在网络吞吐量大时会成为网络的瓶颈,且需要设置相应的代理,影响用户体验,难于实施推广。旁路模式通过交换机端口镜像并联进网络,对TCP协议可以发送TCP_RESET报文进行阻断,但由于TCP_RESET报文的滞后性,很容易失去对网络的控制,从而导致被保护数据的泄露。
发明内容
本发明的目的在于提供一种基于深度内容解析的HTTP协议数据防外泄方法及系统,能更好地解决HTTP协议数据外泄的问题。
根据本发明的一个方面,提供了一种基于深度内容解析的HTTP协议数据防外泄方法,包括:
在网络边界串联接入用来阻断涉密数据的数据防外泄系统;
利用所述数据防外泄系统,抓取外发报文,并确定所述外发报文的协议类型;
当确定所述外发报文的协议类型是HTTP协议时,判断所述外发报文是否包含涉密数据;
若判断所述外发报文包含涉密数据,则阻断所述涉密数据外泄。
优选地,所述确定所述外发报文的协议类型的步骤包括:
利用所述数据防外泄系统,获取所述外发报文的端口特征;
根据所述外发报文的端口特征和应用层协议特征,确定所述外发报文的协议类型。
优选地,所述判断所述外发报文是否包含涉密数据的步骤包括:
利用所述数据防外泄系统,确定HTTP会话的所述外发报文是否为关键报文;
当确定所述HTTP会话的外发报文是关键报文时,判断所述HTTP会话的四元组特征和/或顺序拼接后的应用层数据是否与预设阻断策略相匹配;
若匹配,则判断所述外发报文包含涉密数据。
优选地,所述确定所述HTTP会话的所述外发报文是否为关键报文的步骤包括:
利用所述数据防外泄系统,从所述HTTP会话报头获取HTTP会话实体正文的长度信息;
将前序报文的应用层数据与当前报文的应用层数据进行顺序拼接,得到拼接后的HTTP会话实体正文长度;
若拼接后的HTTP会话实体正文长度与从所述HTTP会话报头获取HTTP会话实体正文的长度信息相匹配,则将所述当前报文确定为关键报文。
优选地,通过阻止所述关键报文,阻断所述涉密数据外泄。
根据本发明的另一方面,提供了一种基于深度内容解析的HTTP协议数据防外泄系统,所述数据防外泄系统串联接入网络边界,包括:
HTTP外发报文获取装置,用于抓取外发报文,并确定所述外发报文的协议类型;
HTTP涉密数据确定装置,用于在确定所述外发报文的协议类型是HTTP协议时,判断所述外发报文是否包含涉密数据;
HTTP涉密数据阻断装置,用于在判断所述外发报文包含涉密数据时,阻断所述涉密数据外泄。
优选地,所述HTTP外发报文获取装置获取所述外发报文的端口特征,并根据所述外发报文的端口特征和应用层协议特征,确定所述外发报文的协议类型。
优选地,所述HTTP涉密数据确定装置在确定HTTP会话的所述外发报文是关键报文时,判断所述HTTP会话的四元组特征和/或顺序拼接后的应用层数据是否与预设阻断策略相匹配,若匹配,则判断所述外发报文包含涉密数据。
优选地,所述HTTP涉密数据确定装置从所述HTTP会话报头获取HTTP会话实体正文的长度信息,并将前序报文的应用层数据与当前报文的应用层数据进行拼接,得到拼接后的会话实体正文长度,若拼接后的HTTP会话实体正文长度与从所述HTTP会话报头获取HTTP会话实体正文的长度信息相匹配,则将所述当前报文确定为关键报文。
优选地,所述HTTP涉密数据阻断装置通过阻止所述关键报文,阻断所述涉密数据外泄。
与现有技术相比较,本发明的有益效果在于:
1、本发明针对HTTP协议报文特点,对WEB浏览器外发的关键报文进行有效拦截,不会出现漏阻情况,且对用户透明,用户体验好;
2、本发明通过阻断HTTP关键报文的方式,破坏TCP会话,使服务器端由于会话不完整而无法重组报文,达到保护企业内部数据的目的;
3、本发明不仅解决了在网络边界处,传统数据阻断方法存在的阻断效果差的问题,还解决了传统数据阻断方法存在的支持应用少,处理能力低等问题。
附图说明
图1是本发明提供的基于深度内容解析的HTTP协议数据防外泄方法流程图;
图2是本发明提供的基于深度内容解析的HTTP协议数据防外泄系统框图;
图3是本发明实施例提供的基于深度内容解析的HTTP协议数据防外泄系统的网络架构图;
图4是本发明实施例提供的基于深度内容解析的HTTP协议数据防外泄系统框图;
图5是图4所示系统的工作流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1是本发明提供的基于深度内容解析的HTTP协议数据防外泄方法流程图,如图1所示,步骤包括:
步骤S101:在网络边界串联接入用来阻断涉密数据的数据防外泄系统。
步骤S102:利用数据防外泄系统,抓取外发报文,并确定外发报文的协议类型。
具体地说,利用数据防外泄系统,获取外发报文的端口特征(例如端口号),并根据外发报文的端口特征和应用层协议特征,确定外发报文的协议类型是否为HTTP协议。
步骤S103:当确定外发报文的协议类型是HTTP协议时,判断外发报文是否包含涉密数据。
具体地说,利用数据防外泄系统,确定HTTP会话的外发报文是否为关键报文,当确定HTTP会话的外发报文是关键报文时,进一步判断当前会话的四元组特征(即源和目的IP地址、源和目的端口号)和/或顺序拼接后的应用层数据是否与预设阻断策略相匹配,若匹配,则判断外发报文包含涉密数据。其中,预设阻断策略为预先在管理平台设置的包括HTTP内容防外泄敏感关键词、正则规则、例外条件等规则。
进一步地,数据防外泄系统将前序报文的应用层数据与当前报文的应用层数据进行顺序拼接,得到拼接后的HTTP会话实体正文长度,然后将拼接后的HTTP会话实体正文长度与在前获取的长度信息进行匹配,若两者相等,则说明当前报文为外发数据的关键报文。
其中,在前获取的长度信息是HTTP会话实体正文长度信息,从外发报文重组后得到的HTTP会话报头中获取。
进一步地,数据防外泄系统根据报文的顺序号将前序报文的应用层数据与当前报文的应用层数据进行拼接之后,若当前报文为关键报文,则通过对拼接后的应用层数据依次进行解析和匹配处理,确定外发数据中是否包含敏感数据信息,即涉密数据信息,从而在确定外发数据中包含敏感数据信息时,通过阻断关键报文,阻断敏感数据信息外泄。其中,前序报文是指报文的顺序号在当前报文之前的报文。
步骤S104:若判断外发报文包含涉密数据,则通过阻止关键报文,阻断涉密数据外泄。
图2是本发明提供的基于深度内容解析的HTTP协议数据防外泄系统框图,如图2所示,数据防外泄系统串联接入网络边界,包括:
HTTP外发报文获取装置用于抓取外发报文,并确定外发报文的协议类型。具体地说,HTTP外发报文获取装置获取外发报文的端口特征,并根据外发报文的端口特征和应用层协议特征,确定外发报文的协议类型是否为HTTP协议。
HTTP涉密数据确定装置用于在确定外发报文的协议类型是HTTP协议时,判断外发报文是否包含涉密数据。具体地说,HTTP涉密数据确定装置将前序报文的应用层数据与当前报文的应用层数据进行拼接,得到拼接后的HTTP会话实体正文长度,若拼接后的HTTP会话实体正文长度与在前获取的长度信息匹配,即长度相等,则说明当前报文为外发数据的关键报文,此时对当前会话的四元组特征(源和目的IP地址、源和目的端口号)和/或顺序拼接后的应用层数据进行解析,然后与预设阻断策略相匹配,若匹配,则判断外发报文包含涉密数据。
HTTP涉密数据阻断装置用于在判断外发报文包含涉密数据时,通过阻止关键报文,阻断涉密数据外泄。
图3是本发明实施例提供的基于深度内容解析的HTTP协议数据防外泄系统的网络架构图,如图3所示,HTTP阻断服务器通过双网卡串联接入网络边界,数据防外泄系统部署在HTTP服务器上,即数据防外泄系统通过双网卡串联接入网络边界。图4是本发明实施例提供的基于深度内容解析的HTTP协议数据防外泄系统框图,如图4所示,图2系统中各装置的功能可以由以下模块实现,具体包括:
高速报文抓取模块(即串行网络报文高速抓取及透传模块),其直接从网卡抓取网络报文,经过程序分析后进行透传或者丢弃处理。
深度报文解析模块,根据报文的端口特征及应用层协议识别出HTTP协议。
HTTP会话重组模块(即会话还原模块),根据报文四元组信息还原出HTTP会话的数据内容。
文件解析模块,用于解析HTTP会话数据中包含的文本信息并识别常见文件类型中的文本数据。
策略匹配模块,根据设定的阻断策略,对文件解析模块解析出的文件内容进行实时匹配。
HTTP会话阻断模块,根据从HTTP会话报头获取的HTTP会话实体正文长度和顺序拼接后的HTTP会话实体正文长度,确定外发报文是否为关键报文,若为关键报文,则暂时拦截该关键报文,并根据策略匹配模块的匹配结果确定对关键报文进行阻断或者放行,即匹配时对该关键报文进行阻断,从而达到阻断整个会话的目的,否则对该关键报文进行透传。
图5是图4所示系统的工作流程图,如图5所示,工作流程如下:
步骤S201:数据防外泄系统通过双网卡串联接入网络边界,以便通过其高速报文抓取模块直接从网卡抓取网络报文。
本发明应用的阻断系统部署在网络边界处,以双网卡串联方式接入网络,针对HTTP协议报文特点,对WEB浏览器外发的关键报文进行有效拦截,不会出现漏阻情况,对用户透明,用户体验好。
步骤S202:管理员通过系统管理平台设置HTTP内容防外泄敏感关键词(例如:“规定”)、正则规则(例如:以“110”开头的身份证号)、例外条件(例如:以abc163.com地址发出的邮件将不予拦截,即拦截abc163.com以外地址发出的具有敏感数据的邮件)。
需要说明的,也可以利用四元组信息中的任意一个或组合设置匹配策略,例如透传来自IP地址A的外发数据,而拦截来自其它IP地址的具有敏感数据的外发数据。同样地,也可以利用MAC地址设置匹配策略。
步骤S203:当企业网络用户通过WEB浏览器外发邮件、博文、论坛贴或者上传附件等时,HTTP阻断服务器通过其高速报文抓取模块获取到流经HTTP阻断服务器的所有报文。
步骤S204:深度报文解析模块根据报文端口号及应用层协议特征识别出HTTP协议。
步骤S205:HTTP会话重组模块根据报文四元组信息还原出HTTP会话的数据内容,并按照报文的序列号(sequencenumber)进行会话重组,将应用层数据内容与前序报文的应用层数据进行拼接处理,该报文拼接完成后,如果在顺序链表中存在该报文的后续报文,则对后续报文继续进行拼接处理。
如果该报文的前序报文尚未到达,则将该报文存入顺序链表,待前序报文到达后,再进行数据拼接。
步骤S206:HTTP会话阻断模块判断该报文是否为关键报文,若是,则执行步骤S207,否则执行步骤S210。
HTTP会话阻断模块计算拼接后的会话实体正文总长度,根据从重组后的HTTP会话报头中获取的会话实体正文长度信息,确定该报文是否为关键报文,如果从重组后的HTTP会话报头中获取的会话实体正文长度大于拼接后的会话实体正文长度,说明此报文不是关键报文,执行步骤S210直接透传;否则,如果从重组后的HTTP会话报头中获取的会话实体正文长度等于拼接后的会话实体正文长度,说明此报文为会话的关键报文,HTTP会话阻断模块将暂时拦截该关键报文,同时通知文件解析模块对拼接好的数据进行内容解析。
步骤S207:文件解析模块将拼接好的数据转换成特定类型文件,然后解析出文本和附件内容,如果有附件,则进一步根据附件类型(例如:rar,doc,docx,txt,pdf,ppt,pptx,xls,xlsx等类型)调用相应的解析模块,解析出附件文本内容。
步骤S208:策略匹配模块根据设定的匹配条件(即步骤S202中设置的关键词、正则、例外条件等)对文本内容进行实时匹配,根据匹配结果确定是否对关键报文进行阻断或者放行,也就是说,如果匹配过程命中设定的策略,则执行步骤S209,如果匹配过程没有命中设定的策略,则执行步骤S210。
本发明可以设置多条策略匹配规则,对外发的邮件等内容进行实时匹配。
步骤S209:如果匹配过程命中设定的一个或多个策略,则说明该HTTP会话外发数据包含敏感数据信息,HTTP会话阻断模块将阻止该关键报文的通行,并拦截该会话的后续报文发送,从而达到阻断整个会话的目的。
本发明通过阻断HTTP关键报文的方式破坏TCP会话,使服务器端因为会话不完整而无法重组报文,达到保护企业内部数据的目的。
步骤S210:直接转发该报文,不影响数据的正常通行和用户体验。
进一步地,图4系统还可以包括:
证据文件加密存储模块,用于对违规泄露数据事件的证据文件进行加密存储,也就是说,拼接的应用层数据命中匹配策略时,在阻断关键报文的基础上,还需要将相应的应用层数据和/或文本内容作为证据文件。
进一步地,图4系统还可以包括:
可靠性模块,用于在串行阻断设备(即数据防外泄系统)发生故障时,自动bypass网络,以保证网络的可靠运行。
综上,本发明具有以下技术效果:
本发明解决了在网络边界中,传统数据阻断方法中存在的支持应用少,处理能力不强,阻断效果差等问题,实现网络边界HTTP协议敏感数据的有效阻断,提供对外发内容的深度解析和实时匹配功能,不会出现漏阻情况,有效保护企业数据资产安全,且对用户透明,不影响用户体验,容易被用户接受。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (10)

1.一种基于深度内容解析的HTTP协议数据防外泄方法,其特征在于,包括:
在网络边界串联接入用来阻断涉密数据的数据防外泄系统;
利用所述数据防外泄系统,抓取外发报文,并确定所述外发报文的协议类型;
当确定所述外发报文的协议类型是HTTP协议时,判断所述外发报文是否包含涉密数据;
若判断所述外发报文包含涉密数据,则阻断所述涉密数据外泄。
2.根据权利要求1所述的方法,其特征在于,所述确定所述外发报文的协议类型的步骤包括:
利用所述数据防外泄系统,获取所述外发报文的端口特征;
根据所述外发报文的端口特征和应用层协议特征,确定所述外发报文的协议类型。
3.根据权利要求1所述的方法,其特征在于,所述判断所述外发报文是否包含涉密数据的步骤包括:
利用所述数据防外泄系统,确定HTTP会话的所述外发报文是否为关键报文;
当确定所述HTTP会话的外发报文是关键报文时,判断所述HTTP会话的四元组特征和/或顺序拼接后的应用层数据是否与预设阻断策略相匹配;
若匹配,则判断所述外发报文包含涉密数据。
4.根据权利要求3所述的方法,其特征在于,所述确定HTTP会话的所述外发报文是否为关键报文的步骤包括:
利用所述数据防外泄系统,从所述HTTP会话报头获取HTTP会话实体正文的长度信息;
将前序报文的应用层数据与当前报文的应用层数据进行顺序拼接,得到拼接后的HTTP会话实体正文长度;
若拼接后的HTTP会话实体正文长度与从所述HTTP会话报头获取HTTP会话实体正文的长度信息相匹配,则将所述当前报文确定为关键报文。
5.根据权利要求4所述的方法,其特征在于,通过阻止所述关键报文,阻断所述涉密数据外泄。
6.一种基于深度内容解析的HTTP协议数据防外泄系统,其特征在于,所述数据防外泄系统串联接入网络边界,包括:
HTTP外发报文获取装置,用于抓取外发报文,并确定所述外发报文的协议类型;
HTTP涉密数据确定装置,用于在确定所述外发报文的协议类型是HTTP协议时,判断所述外发报文是否包含涉密数据;
HTTP涉密数据阻断装置,用于在判断所述外发报文包含涉密数据时,阻断所述涉密数据外泄。
7.根据权利要求6所述的系统,其特征在于,所述HTTP外发报文获取装置获取所述外发报文的端口特征,并根据所述外发报文的端口特征和应用层协议特征,确定所述外发报文的协议类型。
8.根据权利要求6所述的系统,其特征在于,所述HTTP涉密数据确定装置在确定HTTP会话的所述外发报文是关键报文时,判断所述HTTP会话的四元组特征和/或顺序拼接后的应用层数据是否与预设阻断策略相匹配,若匹配,则判断所述外发报文包含涉密数据。
9.根据权利要求8所述的系统,其特征在于,所述HTTP涉密数据确定装置从所述HTTP会话报头获取HTTP会话实体正文的长度信息,并将前序报文的应用层数据与当前报文的应用层数据进行拼接,得到拼接后的HTTP会话实体正文长度,若拼接后的HTTP会话实体正文长度与从所述HTTP会话报头获取HTTP会话实体正文的长度信息相匹配,则将所述当前报文确定为关键报文。
10.根据权利要求9所述的系统,其特征在于,所述HTTP涉密数据阻断装置通过阻止所述关键报文,阻断所述涉密数据外泄。
CN201610137383.6A 2016-03-11 2016-03-11 一种基于深度内容解析的http协议数据防外泄方法及系统 Active CN105656937B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610137383.6A CN105656937B (zh) 2016-03-11 2016-03-11 一种基于深度内容解析的http协议数据防外泄方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610137383.6A CN105656937B (zh) 2016-03-11 2016-03-11 一种基于深度内容解析的http协议数据防外泄方法及系统

Publications (2)

Publication Number Publication Date
CN105656937A true CN105656937A (zh) 2016-06-08
CN105656937B CN105656937B (zh) 2019-01-18

Family

ID=56492486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610137383.6A Active CN105656937B (zh) 2016-03-11 2016-03-11 一种基于深度内容解析的http协议数据防外泄方法及系统

Country Status (1)

Country Link
CN (1) CN105656937B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453249A (zh) * 2016-08-31 2017-02-22 杭州华途软件有限公司 一种网络邮件业务监视方法
CN108924133A (zh) * 2018-06-29 2018-11-30 北京明朝万达科技股份有限公司 一种网络数据防泄漏方法和系统
CN113992453A (zh) * 2021-12-29 2022-01-28 中汽创智科技有限公司 一种防止数据外泄的阻断方法、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1953425A (zh) * 2006-11-09 2007-04-25 华为技术有限公司 一种邮件筛选方法、装置及系统
US20090138471A1 (en) * 2006-11-24 2009-05-28 Hangzhou H3C Technologies Co., Ltd. Method and apparatus for identifying data content
US20100309800A1 (en) * 2006-10-13 2010-12-09 Fahmy Safwat F Network Monitoring And Intellectual Property Protection Device, System, And Method
CN103746996A (zh) * 2014-01-03 2014-04-23 汉柏科技有限公司 一种防火墙的报文过滤方法
CN105257166A (zh) * 2015-11-02 2016-01-20 北汽银翔汽车有限公司 一种隐藏式中滑门滑轨

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100309800A1 (en) * 2006-10-13 2010-12-09 Fahmy Safwat F Network Monitoring And Intellectual Property Protection Device, System, And Method
CN1953425A (zh) * 2006-11-09 2007-04-25 华为技术有限公司 一种邮件筛选方法、装置及系统
US20090138471A1 (en) * 2006-11-24 2009-05-28 Hangzhou H3C Technologies Co., Ltd. Method and apparatus for identifying data content
CN103746996A (zh) * 2014-01-03 2014-04-23 汉柏科技有限公司 一种防火墙的报文过滤方法
CN105257166A (zh) * 2015-11-02 2016-01-20 北汽银翔汽车有限公司 一种隐藏式中滑门滑轨

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453249A (zh) * 2016-08-31 2017-02-22 杭州华途软件有限公司 一种网络邮件业务监视方法
CN106453249B (zh) * 2016-08-31 2019-12-06 浙江华途信息安全技术股份有限公司 一种网络邮件业务监视方法
CN108924133A (zh) * 2018-06-29 2018-11-30 北京明朝万达科技股份有限公司 一种网络数据防泄漏方法和系统
CN113992453A (zh) * 2021-12-29 2022-01-28 中汽创智科技有限公司 一种防止数据外泄的阻断方法、装置及存储介质

Also Published As

Publication number Publication date
CN105656937B (zh) 2019-01-18

Similar Documents

Publication Publication Date Title
CN105656765A (zh) 一种基于深度内容解析的smtp协议数据防外泄方法及系统
US10237282B2 (en) Data leak protection
US20170251001A1 (en) Metadata information based file processing
KR100732689B1 (ko) 웹 보안방법 및 그 장치
JP4977888B2 (ja) ウェブアプリケーション攻撃の検知方法
CN101789947B (zh) 防范http post泛洪攻击的方法及防火墙
EP2427999B1 (en) Sanitization of packets
CN106357696A (zh) 一种sql注入攻击检测方法及系统
US20040073811A1 (en) Web service security filter
CN104994094B (zh) 基于虚拟交换机的虚拟化平台安全防护方法、装置和系统
US20090064326A1 (en) Method and a system for advanced content security in computer networks
EP2850781B1 (en) Methods, systems, and computer readable media for measuring detection accuracy of a security device using benign traffic
CN104378283A (zh) 一种基于客户端/服务器模式的敏感邮件过滤系统及方法
CN102571846A (zh) 一种转发http请求的方法及装置
CN109409045A (zh) 浏览器自动登录账号安全保护方法和装置
CN106998335A (zh) 一种漏洞检测方法、网关设备、浏览器及系统
CN111191246A (zh) 一种基于Spring注解的安全开发校验方法
CN105656937A (zh) 一种基于深度内容解析的http协议数据防外泄方法及系统
CN102404741A (zh) 移动终端上网异常检测方法和装置
CN106131078A (zh) 一种处理业务请求的方法及装置
US20160294989A1 (en) Method and system for modifying http request headers without terminating the connection
CN113709136B (zh) 一种访问请求验证方法和装置
KR101265448B1 (ko) 네트워크 필터 드라이버를 이용한 피싱 사이트 검사방법
CN112202717B (zh) 一种http请求的处理方法、装置、服务器及存储介质
KR101033510B1 (ko) 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Dai Gang

Inventor after: Yao Diezhan

Inventor after: Guo Zhuoyue

Inventor after: Li Ning

Inventor after: Sun Yanlei

Inventor after: Si Yu

Inventor before: Dai Gang

Inventor before: Guo Zhuoyue

Inventor before: Li Ning

Inventor before: Sun Yanlei

Inventor before: Tang Yushan

Inventor before: Si Yu

GR01 Patent grant
GR01 Patent grant