CN106485144A - 涉密信息的分析方法及装置 - Google Patents
涉密信息的分析方法及装置 Download PDFInfo
- Publication number
- CN106485144A CN106485144A CN201610877054.5A CN201610877054A CN106485144A CN 106485144 A CN106485144 A CN 106485144A CN 201610877054 A CN201610877054 A CN 201610877054A CN 106485144 A CN106485144 A CN 106485144A
- Authority
- CN
- China
- Prior art keywords
- information
- secret
- cycle
- leakage
- classified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 110
- 230000005540 biological transmission Effects 0.000 claims abstract description 57
- 230000002159 abnormal effect Effects 0.000 claims abstract description 37
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000012512 characterization method Methods 0.000 claims description 22
- 238000012546 transfer Methods 0.000 claims description 21
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000000875 corresponding effect Effects 0.000 description 84
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000003086 colorant Substances 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000013011 mating Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001035 drying Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 235000015170 shellfish Nutrition 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000002834 transmittance Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种涉密信息的分析方法及装置,涉及信息技术领域,可以提高查询泄密原因的效率。所述方法包括:获取涉密信息对应的涉密周期信息;根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。本发明适用于涉密信息的分析。
Description
技术领域
本发明涉及一种信息技术领域,特别是涉及一种涉密信息的分析方法及装置。
背景技术
随着信息技术的不断发展,涉密信息的安全性越来越得到人们的重视。所谓涉密信息是指涉及到保密的信息,例如,金融证券投资等决议或消息,企业产品的具体计划、规格、技术方案、研发人员构成等信息,关键金融类指数信息,企业投资重组计划等。通常涉密信息会存在涉密周期,当涉密信息处在其对应的涉密周期内时属于保密阶段,当涉密信息处在其对应的涉密周期外时属于公开阶段。
目前,用户在得知关于涉密信息发生泄密事件后,用户可以通过查询的方式追查原始数据中访问该涉密信息的历史情况,从而确定泄密原因,然而,这种方式需要用户主动去查询,原始数据通常是以台账模式为主的业务体现,因此,海量的数据需要由用户进行甄别,进而会造成查询泄密原因的效率较低。
发明内容
有鉴于此,本发明提供了一种涉密信息的分析方法及装置,主要目的在于可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,进而可以提高查询泄密原因的效率。
依据本发明一个方面,提供了一种涉密信息的分析方法,该方法包括:
获取涉密信息对应的涉密周期信息;
根据所述涉密周期信息,对所述涉密信息进行分析;
当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;
根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。
依据本发明另一个方面,提供了一种涉密信息的分析装置,该装置包括:
获取单元,用于获取涉密信息对应的涉密周期信息;
分析单元,用于根据所述获取单元获取的涉密周期信息,对所述涉密信息进行分析;
确定单元,用于当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;
输出单元,用于根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明提供的一种涉密信息的分析方法及装置,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;最后根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现异常传递事件时,可以说明涉密信息已被传递到其他地方,进而确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种涉密信息的分析方法流程示意图;
图2示出了本发明实施例提供的另一种涉密信息的分析方法流程示意图;
图3示出了本发明实施例提供的一种涉密信息传递路径分析示意图;
图4示出了本发明实施例提供的一种涉密信息泄露方式分析示意图;
图5示出了本发明实施例提供的一种涉密信息的分析装置结构示意图;
图6示出了本发明实施例提供的另一种涉密信息的分析装置结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种涉密信息的分析方法,如图1所示,所述方法包括:
101、获取涉密信息对应的涉密周期信息。
其中,所述涉密周期信息中可以包含涉密信息从涉密状态到公开状态的时间范围。具体地,按照密级的不同,所述涉密周期信息中具体可以包含绝密周期信息、和/或机密周期信息,和/或普密周期信息等。例如,涉密信息A对应的涉密周期为从1996年1月1日至1999年1月1日这段时间,具体地,从1996年1月1日至1998年1月1日这段时间为绝密期,从1998年1月2日至1999年1月1日这段时间为机密期。
需要说明的是,为了保证涉密信息的安全性,通常涉密信息在涉密周期内需要保存在固定的区域位置内,例如,公司内部的机密信息在其所在的涉密周期内只能保存在公司单位中,不能泄露到公司外部。
102、根据涉密周期信息,对涉密信息进行分析。
具体地,在本发明实施例中,根据涉密周期信息,可以结合涉密信息对应的行为日志信息,对涉密信息进行分析,发现涉密信息从创建、引用、访问和变更完整周期下的状态,其中,该行为日志信息中可以记录涉密信息被引用情况、被授权访问情况、被非授权访问情况、被传递情况、引用频次、访问频次、传递频次等。
例如,对于产品的具体计划、规格、技术方案、研发人员构成等信息,在发布前具有保密要求,在发布后数据密级降低或进入脱密期,涉密周期可为产品立项至发布的这段时间,为了分析出这些信息中是否存在泄露事件,可以结合这些信息所在的涉密周期对这些信息进行分析,具体地,可以结合这些信息在涉密周期内是否被传递到其他地方进行判断。
需要说明的是,对于本发明实施例,根据涉密周期信息,对涉密信息进行分析的过程,具体可以在涉密信息公开后,即在涉密周期外对其进行分析,也可以在涉密信息未被公开时,即在涉密周期内对其进行分析,进而可以达到实时监控是否发生泄密事件的目的,从而可以实现涉密信息在涉密周期内可监管,在涉密周期外可分析的目的。
103、当涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件。
例如,公司的机密信息被存储在研发部门的某个特定的电脑当中,当检测到在涉密周期内该机密信息被传递到公司其他电脑中,并由其他电脑通过邮件方式发送到公司外部时,由于该机密信息不可以外泄,因此,此时可以确定发生了泄密事件。
104、根据与异常传递事件对应的传递信息,输出泄密事件的泄密原因的分析结果。
其中,所述传递信息中包含传递路径信息、传递方式信息及传递时间信息。所述传递路径信息中可以包含路径节点,路径节点可以为以用户标识、电脑标识等定义的节点,所述传递方式信息中可以包含电子邮件传递方式、利用HTTP(Hypertext transferprotocol,超本文传送协议)协议的网络传递方式、文件夹分享方式、远程桌面操控方式、P2P节点传递方式等。所述传递时间信息中可以包含涉密信息被传递的时间。
在本发明实施例中,分析结果的展现形式可以为文字加图表的展现形式,以便用户更直观了解泄密事件。
例如,涉密信息被存储在电脑A中,用户a通过局域网登录到电脑A中,并通过远程桌面操控方式将该涉密信息传递到了自己的电脑B中,具体将其存储在了一个共享文件中,用户b通过文件夹分享方式将该涉密信息传递到了电脑C中,其中,电脑A、B、C为公司内部电脑,最后在电脑C中通过互联网将该涉密信息利用电子邮件方式传递了出去,由于该涉密信息不可以外泄,因此,此时可以确定发生了泄密事件,可以结合“电脑A->电脑B->电脑C”的传递路径,以及远程桌面操控方式、文件夹分享方式和电子邮件传递的传递方式,输出泄密事件的泄密原因的分析结果。
本发明实施例提供的一种涉密信息的分析方法,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;最后根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现异常传递事件时,可以说明涉密信息已被传递到其他地方,进而确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。
具体地,本发明实施例提供了另一种涉密信息的分析方法,如图2所示,所述方法包括:
201、根据预置行业规则库中的特征规则,对行业数据进行匹配。
其中,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则。所述行业数据可以为医疗行业的数据、建筑行业的数据、银行行业的数据、电商行业的数据等,本发明实施例不做具体限定。对于本发明实施例,所述预置行业规则库中的特征规则是根据各行业中所涉及的涉密信息的特征归纳得到的,预置行业规则库中存储的是行业涉密信息对应的特征规则,而非各行业的涉密信息。预置行业规则库中的特征规则越完善,根据特征规则匹配行业数据确定的涉密信息就越准确。在本发明实施例中,通过建立预置行业规则库,能够在审计策略中对行业数据做到智能监测,准确的判断出与预置行业规则库匹配的行业数据是否为涉密信息。
202、将与特征规则匹配成功的行业数据确定为涉密信息。
在本发明实施例中,当行业数据与预置行业规则库中的特征规则匹配成功时,说明行业数据中包含涉密信息,因此可以将该行业数据确定为涉密信息。
需要说明的是,根据预置行业规则库中的特征规则,对行业数据进行匹配,并将与特征规则匹配成功的行业数据确定为涉密信息,可以实现对这些涉密信息进行自动分析,进而可以查询出哪些涉密信息出现了泄密事件,从而可以实现集成大数据分析平台,分析结果更有效,数据获取完整,分析结果更准确。
203、获取确定的涉密信息对应的涉密周期信息。
其中,所述涉密周期信息中包含一种或多种密级周期信息。例如,涉密周期信息中具体可以包含绝密周期信息、和/或机密周期信息,和/或普密周期信息等。
例如,用户购买标书到投标结束,采取的投标商务和技术条款,在开标前处于涉密周期,在开标后密级降为公开。而在开标前,用户除比较关心采取投标策略外,也更为关心条款是否泄露。
204、根据涉密周期信息,对涉密信息进行分析。
具体地,根据涉密周期信息,可以结合涉密信息对应的行为日志信息,对涉密信息进行分析。
例如,智能手机产品设计、设计、材料等保密到产品交付后,任何一个规格泄露,都是实实在在的商务损失,为了分析出相关的信息中是否存在泄露事件,可以结合这些信息所在的涉密周期对这些信息进行分析,具体地,可以结合这些信息在涉密周期内是否被拷贝到外部存储设备进行判断。
进一步地,在步骤204之后,还可以包括:当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;根据与所述未授权访问事件对应的访客信息、访问时间信息、访问路径信息及访问源信息,输出所述泄密事件的泄密原因的分析结果。
在本发明实施例中,可以预先设定授权用户,即这些授权用户在涉密周期内访问泄密信息是合法的,而其他用户在涉密周期内访问泄密信息是非法的。
例如,当涉密信息在涉密周期内被访问,并且是被未授权的用户访问时,确定发生泄密事件,通过分析得到该用户的身份信息、利用哪些手段访问到涉密信息、访问涉密信息的时间、访问时的路径、涉密信息的访问源等信息,并输出相应的分析结果,以便将泄密事件及其分析结果自动展现给用户。
进一步地,在步骤204之后,还可以包括:当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;根据与所述异常存储事件对应的存储位置信息和存储时间信息,输出所述泄密事件的泄密原因的分析结果。
例如,涉密信息被存储在企业的中心服务器中或存储在某个固定的计算机当中,当检测出在涉密周期内涉密信息的存储位置发生迁移,涉密信息被复制或剪切到移动硬盘、光盘、U盘等外部存储设备时,可以确定发生了泄密事件,并可以结合外部存储设备的标识,输出所述泄密事件的泄密原因的分析结果。
205、当涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件。
进一步地,所述确定发生泄密事件之后,还可以输出发生泄密事件的告警信息,以便及时提示用户已经发生了泄密事件。其中,所述告警信息可以文本告警信息、图片告警信息、音频告警信息、视频告警信息等。
例如,涉密信息包含的内容为产品设计方案,并且该方案被存储在研发部门的某个特定的电脑当中,该方案不可以外泄,当检测到在产品上市前的涉密周期内该涉密信息被传递到公司其他部门的电脑中,并最后通过邮件方式发送到公司外部时,可以确定方案在涉密周期内出现异常传递事件,进而可以确定发生了泄密事件。
在本发明实施例中,还可以结合涉密信息是否被授权访问,确定涉密事件是否发生,例如,当涉密信息最终被未授权访问的用户通过邮件方式传递到了公司外部,说明该涉密信息发生泄密事件。
206、根据与异常传递事件对应的传递信息,输出泄密事件的泄密原因的分析结果。
其中,所述传递信息中包含传递路径信息、传递方式信息及传递时间信息。对于本发明实施例,可以涉密信息传递路径分析图、涉密信息泄露方式分析图等。
例如,如图3所示,为一种涉密信息传递路径分析示意图,在该图中,横坐标可以表示涉密周期的时间,纵坐标可以表示泄密信息传递的节点,节点可以为以用户标识定义的节点,如张三节点、李四节点等,具体地涉密信息的传递过程可以线形表示,如王五节点与赵六节点连接,表示涉密信息从王五节点传递到赵六节点。根据该涉密信息传递路径分析图分析涉密信息传递的过程,并且可以利用不同颜色的线形表示,传递的方式,如U盘,电子邮件等传递方式。
如图4所示,为一种涉密信息泄露方式分析示意图,在该图中,横坐标可以表示涉密周期时间,纵坐标可以表示是否授权访问,而在图中可以利用不同颜色或形式的柱状图形表示传递方式,其中,3月5日那天发生了涉密信息的泄露事件,可以结合那天的传递方式,分析涉密信息的泄露方式。
例如,涉密信息被存储在电脑a中,用户通过局域网访登录到电脑a中,并将涉密信息传递到了自己的电脑b中,之后该涉密信息又由电脑b通过局域网传递到了电脑c中,其中,电脑a、b、c为公司内部电脑,最后在电脑c中通过互联网将该涉密信息利用电子邮件方式传递了出去,由于该涉密信息不可以外泄,因此,此时可以确定发生了泄密事件,可以结合“电脑a->电脑b->电脑c”的传递路径,以及局域网传递和电子邮件传递的传递方式,输出所述泄密事件的泄密原因的分析结果。
具体地,所述步骤206具体可以包括:根据所述传递时间信息,确定所述泄密事件对应的密级周期信息;根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息,例如,当根据异常传递事件对应的传递时间,确定此时处于绝密期时,这段时间发生泄密事件,其后果很严重,影响级别较高,而当根据异常传递事件对应的传递时间,确定此时处于普密期时,这段时间发生泄密事件,其后果不算严重,影响级别较低。
然后根据所述影响级别信息、所述传递路径信息、所述传递方式信息及所述传递时间信息,输出所述泄密事件的泄密原因的分析结果。例如,通过分析得到涉密信息被传递的时间、被传递到了哪些地方,最后以哪种方式被传递到了公司外部,并输出相应的分析结果,以便将泄密事件及其分析结果自动展现给用户。
进一步地,所述方法还可以包括:获取所述涉密信息在不同密级周期内分别对应的访问量;根据所述访问量,输出所述涉密信息的价值分析结果,以便实现涉密信息价值性分析的需求。
在本发明实施例中,可以获取未授权访问的访问量以及授权访问的访问量,还可以获取涉密信息公开后的被访问量,根据这些被访问量,确定涉密信息的价值,例如,涉密信息在机密期内的访问量大于一定的阈值,其中,该涉密信息在机密期内属于付费访问的阶段,说明大量用户付费访问该涉密信息,进而可以确定该涉密信息的价值性很高,并输出相关的价值分析结果。具体地,在本发明实施例中,可以统计不同涉密信息分别对应的访问量,并以气泡图的形式进行显示,其中还可以显示授权访问和非授权访问的占比等信息,以便给用户直观的理解。
进一步地,所述方法还可以包括:统计发生泄密事件的不同涉密信息分别对应的文件格式信息,其中,所述文件格式信息可以包括word文件格式、excel文件格式、pdf文件格式;根据所述文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果,以便用户根据该分析结果加强相应防范措施。具体地,可以显示涉密信息存储载体分布图,以便给用户直观上的理解,例如,根据统计结果,dwg格式的文件中出现泄密事件的比例较大,说明该格式的涉密信息文件容易被泄露。
本发明实施例提供的另一种涉密信息的分析方法,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;最后根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现异常传递事件时,可以说明涉密信息已被传递到其他地方,进而确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。
进一步地,作为图1所述方法的具体实现,本发明实施例提供了一种涉密信息的分析装置,如图5所示,所述装置包括:获取单元51、分析单元52、确定单元53、输出单元54。
所述获取单元51,可以用于获取涉密信息对应的涉密周期信息。
所述分析单元52,可以用于根据所述获取单元51获取的涉密周期信息,对所述涉密信息进行分析。
所述确定单元53,可以用于当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件。
所述输出单元54,可以用于根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。
需要说明的是,本发明实施例提供的一种涉密信息的分析装置所涉及各功能单元的其他相应描述,可以参考图1中的对应描述,在此不再赘述。
本发明实施例提供的一种涉密信息的分析装置,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;最后根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现异常传递事件时,可以说明涉密信息已被传递到其他地方,进而确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。
进一步地,作为图2所述方法的具体实现,本发明实施例提供了另一种涉密信息的分析装置,如图6所示,所述装置包括:获取单元61、分析单元62、确定单元63、输出单元64。
所述获取单元61,可以用于获取涉密信息对应的涉密周期信息。
所述分析单元62,可以用于根据所述获取单元61获取的涉密周期信息,对所述涉密信息进行分析。
所述确定单元63,可以用于当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件。
所述输出单元64,可以用于根据与所述异常存储事件对应的存储信息,输出所述泄密事件的泄密原因的分析结果。
可选地,所述传递信息中包含传递路径信息、传递方式信息及传递时间信息。
可选地,所述涉密周期信息中可以包含一种或多种密级周期信息。
具体地,所述输出单元64包括:确定模块641、输出模块642。
所述确定模块641,可以用于根据所述传递时间信息,确定所述泄密事件对应的密级周期信息。
所述确定模块641,还可以用于根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息。
所述输出模块642,可以用于根据所述影响级别信息、所述传递路径信息、所述传递方式信息及所述传递时间信息,输出所述泄密事件的泄密原因的分析结果。
所述获取单元61,还可以用于获取所述涉密信息在不同密级周期内分别对应的访问量。
所述输出单元64,还可以用于根据所述获取单元61获取的访问量,输出所述涉密信息的价值分析结果。
进一步地,所述装置还包括:匹配单元65。
所述匹配单元65,可以用于根据预置行业规则库中的特征规则,对行业数据进行匹配,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则。
所述确定单元63,还可以用于将与所述特征规则匹配成功的行业数据确定为涉密信息。
所述获取单元61,具体可以用于获取确定的所述涉密信息对应的涉密周期信息。
进一步地,所述装置还包括:统计单元66。
所述统计单元66,可以用于统计发生泄密事件的不同涉密信息分别对应的文件格式信息。
所述输出单元64,还可以用于根据所述统计单元45统计的文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果。
所述确定单元63,还可以用于当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件。
所述输出单元64,还可以用于根据与所述未授权访问事件对应的访客信息、访问时间信息、访问路径信息及访问源信息,输出所述泄密事件的泄密原因的分析结果。
所述确定单元63,还可以用于当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件。
所述输出单元64,还可以用于根据与所述异常存储事件对应的存储位置信息和存储时间信息,输出所述泄密事件的泄密原因的分析结果。
所述输出单元64,还可以用于输出发生泄密事件的告警信息。
需要说明的是,本发明实施例提供的另一种涉密信息的分析装置所涉及各功能单元的其他相应描述,可以参考图2中的对应描述,在此不再赘述。
本发明实施例提供的另一种涉密信息的分析装置,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;最后根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现异常传递事件时,可以说明涉密信息已被传递到其他地方,进而确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。
本发明实施例公开了:
A1、一种涉密信息的分析方法,包括:
获取涉密信息对应的涉密周期信息;
根据所述涉密周期信息,对所述涉密信息进行分析;
当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;
根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。
A2、如A1所述的涉密信息的分析方法,所述传递信息中包含传递路径信息、传递方式信息及传递时间信息,所述涉密周期信息中包含一种或多种密级周期信息,所述根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果包括:
根据所述传递时间信息,确定所述泄密事件对应的密级周期信息;
根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息;
根据所述影响级别信息、所述传递路径信息、所述传递方式信息及所述传递时间信息,输出所述泄密事件的泄密原因的分析结果。
A3、如A2所述的涉密信息的分析方法,所述方法还包括:
获取所述涉密信息在不同密级周期内分别对应的访问量;
根据所述访问量,输出所述涉密信息的价值分析结果。
A4、如A1所述的涉密信息的分析方法,所述获取涉密信息对应的涉密周期信息之前,所述方法还包括:
根据预置行业规则库中的特征规则,对行业数据进行匹配,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则;
将与所述特征规则匹配成功的行业数据确定为涉密信息;
所述获取涉密信息对应的涉密周期信息包括:
获取确定的所述涉密信息对应的涉密周期信息。
A5、如A1所述的涉密信息的分析方法,所述方法还包括:
统计发生泄密事件的不同涉密信息分别对应的文件格式信息;
根据所述文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果。
A6、如A1所述的涉密信息的分析方法,所述根据所述涉密周期信息,对所述涉密信息进行分析之后,所述方法还包括:
当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;
根据与所述未授权访问事件对应的访客信息、访问时间信息、访问路径信息及访问源信息,输出所述泄密事件的泄密原因的分析结果。
A7、如A1所述的涉密信息的分析方法,所述根据所述涉密周期信息,对所述涉密信息进行分析之后,所述方法还包括:
当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;
根据与所述异常存储事件对应的存储位置信息和存储时间信息,输出所述泄密事件的泄密原因的分析结果。
A8、如A1所述的涉密信息的分析方法,所述确定发生泄密事件之后,所述方法还包括:
输出发生泄密事件的告警信息。
B9、一种涉密信息的分析装置,包括:
获取单元,用于获取涉密信息对应的涉密周期信息;
分析单元,用于根据所述获取单元获取的涉密周期信息,对所述涉密信息进行分析;
确定单元,用于当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;
输出单元,用于根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。
B10、如B9所述的涉密信息的分析装置,所述传递信息中包含传递路径信息、传递方式信息及传递时间信息,所述涉密周期信息中包含一种或多种密级周期信息,所述输出单元包括:
确定模块,用于根据所述传递时间信息,确定所述泄密事件对应的密级周期信息;
所述确定模块,还用于根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息;
输出模块,用于根据所述影响级别信息、所述传递路径信息、所述传递方式信息及所述传递时间信息,输出所述泄密事件的泄密原因的分析结果。
B11、如B10所述的涉密信息的分析装置,
所述获取单元,还用于获取所述涉密信息在不同密级周期内分别对应的访问量;
所述输出单元,还用于根据所述获取单元获取的访问量,输出所述涉密信息的价值分析结果。
B12、如B9所述的涉密信息的分析装置,所述装置还包括:匹配单元;
所述匹配单元,用于根据预置行业规则库中的特征规则,对行业数据进行匹配,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则;
所述确定单元,还用于将与所述特征规则匹配成功的行业数据确定为涉密信息;
所述获取单元,具体用于获取确定的所述涉密信息对应的涉密周期信息。
B13、如B9所述的涉密信息的分析装置,所述装置还包括:统计单元;
所述统计单元,用于统计发生泄密事件的不同涉密信息分别对应的文件格式信息;
所述输出单元,还用于根据所述统计单元统计的文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果。
B14、如B9所述的涉密信息的分析装置,
所述确定单元,还用于当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;
所述输出单元,还用于根据与所述未授权访问事件对应的访客信息、访问时间信息、访问路径信息及访问源信息,输出所述泄密事件的泄密原因的分析结果。
B15、如B9所述的涉密信息的分析装置,
所述确定单元,还用于当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;
所述输出单元,还用于根据与所述异常存储事件对应的存储位置信息和存储时间信息,输出所述泄密事件的泄密原因的分析结果。
B16、如B9所述的涉密信息的分析装置,
所述输出单元,还用于输出发生泄密事件的告警信息。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种涉密信息的分析方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种涉密信息的分析方法,其特征在于,包括:
获取涉密信息对应的涉密周期信息;
根据所述涉密周期信息,对所述涉密信息进行分析;
当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;
根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。
2.根据权利要求1所述的涉密信息的分析方法,其特征在于,所述传递信息中包含传递路径信息、传递方式信息及传递时间信息,所述涉密周期信息中包含一种或多种密级周期信息,所述根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果包括:
根据所述传递时间信息,确定所述泄密事件对应的密级周期信息;
根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息;
根据所述影响级别信息、所述传递路径信息、所述传递方式信息及所述传递时间信息,输出所述泄密事件的泄密原因的分析结果。
3.根据权利要求2所述的涉密信息的分析方法,其特征在于,所述方法还包括:
获取所述涉密信息在不同密级周期内分别对应的访问量;
根据所述访问量,输出所述涉密信息的价值分析结果。
4.根据权利要求1所述的涉密信息的分析方法,其特征在于,所述获取涉密信息对应的涉密周期信息之前,所述方法还包括:
根据预置行业规则库中的特征规则,对行业数据进行匹配,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则;
将与所述特征规则匹配成功的行业数据确定为涉密信息;
所述获取涉密信息对应的涉密周期信息包括:
获取确定的所述涉密信息对应的涉密周期信息。
5.根据权利要求1所述的涉密信息的分析方法,其特征在于,所述方法还包括:
统计发生泄密事件的不同涉密信息分别对应的文件格式信息;
根据所述文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果。
6.根据权利要求1所述的涉密信息的分析方法,其特征在于,所述根据所述涉密周期信息,对所述涉密信息进行分析之后,所述方法还包括:
当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;
根据与所述未授权访问事件对应的访客信息、访问时间信息、访问路径信息及访问源信息,输出所述泄密事件的泄密原因的分析结果。
7.根据权利要求1所述的涉密信息的分析方法,其特征在于,所述根据所述涉密周期信息,对所述涉密信息进行分析之后,所述方法还包括:
当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;
根据与所述异常存储事件对应的存储位置信息和存储时间信息,输出所述泄密事件的泄密原因的分析结果。
8.根据权利要求1所述的涉密信息的分析方法,其特征在于,所述确定发生泄密事件之后,所述方法还包括:
输出发生泄密事件的告警信息。
9.一种涉密信息的分析装置,其特征在于,包括:
获取单元,用于获取涉密信息对应的涉密周期信息;
分析单元,用于根据所述获取单元获取的涉密周期信息,对所述涉密信息进行分析;
确定单元,用于当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;
输出单元,用于根据与所述异常传递事件对应的传递信息,输出所述泄密事件的泄密原因的分析结果。
10.根据权利要求9所述的涉密信息的分析装置,其特征在于,所述传递信息中包含传递路径信息、传递方式信息及传递时间信息,所述涉密周期信息中包含一种或多种密级周期信息,所述输出单元包括:
确定模块,用于根据所述传递时间信息,确定所述泄密事件对应的密级周期信息;
所述确定模块,还用于根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息;
输出模块,用于根据所述影响级别信息、所述传递路径信息、所述传递方式信息及所述传递时间信息,输出所述泄密事件的泄密原因的分析结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610877054.5A CN106485144A (zh) | 2016-09-30 | 2016-09-30 | 涉密信息的分析方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610877054.5A CN106485144A (zh) | 2016-09-30 | 2016-09-30 | 涉密信息的分析方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106485144A true CN106485144A (zh) | 2017-03-08 |
Family
ID=58269127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610877054.5A Pending CN106485144A (zh) | 2016-09-30 | 2016-09-30 | 涉密信息的分析方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106485144A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111046415A (zh) * | 2018-10-15 | 2020-04-21 | 珠海格力电器股份有限公司 | 一种涉密文件的智能分级预警系统及其方法 |
CN112804240A (zh) * | 2021-01-19 | 2021-05-14 | 深圳市天彦通信股份有限公司 | 功能控制方法、装置、服务器、存储介质及产品 |
CN116975854A (zh) * | 2023-06-30 | 2023-10-31 | 国网吉林省电力有限公司辽源供电公司 | 一种基于大数据的财务信息智能化存储监管系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102185867A (zh) * | 2011-05-19 | 2011-09-14 | 苏州九州安华信息安全技术有限公司 | 一种实现网络安全的方法和一种星形网络 |
CN102436599A (zh) * | 2011-10-28 | 2012-05-02 | 中国舰船研究设计中心 | 基于级联式定密信息同步处理系统的定密信息核算方法 |
CN102819604A (zh) * | 2012-08-20 | 2012-12-12 | 徐亮 | 基于内容相关性的文件涉密内容检索、密级判定及标注方法 |
CN103164515A (zh) * | 2013-03-01 | 2013-06-19 | 傅如毅 | 计算机系统涉密文件知识库搜索方法 |
CN103902917A (zh) * | 2012-12-27 | 2014-07-02 | 北京中船信息科技有限公司 | 一种跨域文件知悉范围及活动轨迹的全视图监视方法 |
-
2016
- 2016-09-30 CN CN201610877054.5A patent/CN106485144A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102185867A (zh) * | 2011-05-19 | 2011-09-14 | 苏州九州安华信息安全技术有限公司 | 一种实现网络安全的方法和一种星形网络 |
CN102436599A (zh) * | 2011-10-28 | 2012-05-02 | 中国舰船研究设计中心 | 基于级联式定密信息同步处理系统的定密信息核算方法 |
CN102819604A (zh) * | 2012-08-20 | 2012-12-12 | 徐亮 | 基于内容相关性的文件涉密内容检索、密级判定及标注方法 |
CN103902917A (zh) * | 2012-12-27 | 2014-07-02 | 北京中船信息科技有限公司 | 一种跨域文件知悉范围及活动轨迹的全视图监视方法 |
CN103164515A (zh) * | 2013-03-01 | 2013-06-19 | 傅如毅 | 计算机系统涉密文件知识库搜索方法 |
Non-Patent Citations (2)
Title |
---|
张文等: "基于文档全生命周期的防泄密解决方案", 《计算机应用研究》 * |
王飞: "电子文档的安全审计与保密技术研究", 《学术研究》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111046415A (zh) * | 2018-10-15 | 2020-04-21 | 珠海格力电器股份有限公司 | 一种涉密文件的智能分级预警系统及其方法 |
CN112804240A (zh) * | 2021-01-19 | 2021-05-14 | 深圳市天彦通信股份有限公司 | 功能控制方法、装置、服务器、存储介质及产品 |
CN112804240B (zh) * | 2021-01-19 | 2023-04-18 | 深圳市天彦通信股份有限公司 | 功能控制方法、装置、服务器、存储介质及产品 |
CN116975854A (zh) * | 2023-06-30 | 2023-10-31 | 国网吉林省电力有限公司辽源供电公司 | 一种基于大数据的财务信息智能化存储监管系统及方法 |
CN116975854B (zh) * | 2023-06-30 | 2024-01-23 | 国网吉林省电力有限公司辽源供电公司 | 一种基于大数据的财务信息智能化存储监管系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hoepman | Privacy design strategies (the little blue book) | |
US8141127B1 (en) | High granularity reactive measures for selective pruning of information | |
Horák et al. | GDPR compliance in cybersecurity software: A case study of DPIA in information sharing platform | |
Powers et al. | Privacy promises, access control, and privacy management. Enforcing privacy throughout an enterprise by extending access control | |
US11544758B2 (en) | Distributed database structures for anonymous information exchange | |
Albakri et al. | Sharing cyber threat intelligence under the general data protection regulation | |
CN108009444A (zh) | 全文搜索的权限控制方法、装置与计算机可读存储介质 | |
CN106485144A (zh) | 涉密信息的分析方法及装置 | |
Farao et al. | INCHAIN: a cyber insurance architecture with smart contracts and self-sovereign identity on top of blockchain | |
US20230208842A1 (en) | Identification of permutations of permission groups having lowest scores | |
CN106355089A (zh) | 涉密信息的分析方法及装置 | |
US20220342874A1 (en) | Electronic multi-tenant data management systems and clean rooms | |
Metoui | Privacy-aware risk-based access control systems | |
McLaurin | A study on the efficacy of small business cybersecurity controls | |
CN106650432A (zh) | 涉密信息的分析方法及装置 | |
Rocchi | Cybersecurity and Privacy Law Handbook: A beginner's guide to dealing with privacy and security while keeping hackers at bay | |
Cram | Data security and quality | |
Small | Big Data Analytics–Security and Compliance Challenges in 2019 | |
Mead et al. | Security and privacy requirements engineering | |
Manna et al. | A risk‐based methodology for privacy requirements elicitation and control selection | |
Alshammari et al. | Towards a principled approach for engineering privacy by design | |
Pattanasri | Mandatory data breach notification and hacking the smart home: A legal response to cybersecurity? | |
Hoevel et al. | WILL THE RANSOM BE PAID?-EXAMINING INFLUENCING FACTORS OF THE RANSOMWARE-PAYMENT DECISION | |
Seng | Cybersecurity Regulation—Types, Principles, and Country Deep Dives in Asia | |
Wanjiru | Integrated Personal Data Protection Tool |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park) Applicant after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Applicant after: QAX Technology Group Inc. Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park) Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170308 |
|
RJ01 | Rejection of invention patent application after publication |