CN107066882B - 信息泄露检测方法及装置 - Google Patents

信息泄露检测方法及装置 Download PDF

Info

Publication number
CN107066882B
CN107066882B CN201710164043.7A CN201710164043A CN107066882B CN 107066882 B CN107066882 B CN 107066882B CN 201710164043 A CN201710164043 A CN 201710164043A CN 107066882 B CN107066882 B CN 107066882B
Authority
CN
China
Prior art keywords
request message
parameter
keyword
information
leakage detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710164043.7A
Other languages
English (en)
Other versions
CN107066882A (zh
Inventor
王胡园
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201710164043.7A priority Critical patent/CN107066882B/zh
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to KR1020187035322A priority patent/KR102157712B1/ko
Priority to AU2017403386A priority patent/AU2017403386A1/en
Priority to SG11201901807YA priority patent/SG11201901807YA/en
Priority to US16/071,140 priority patent/US20210042443A1/en
Priority to PCT/CN2017/089807 priority patent/WO2018166099A1/zh
Priority to EP17900903.0A priority patent/EP3447669B1/en
Priority to JP2018527065A priority patent/JP6688389B2/ja
Publication of CN107066882A publication Critical patent/CN107066882A/zh
Application granted granted Critical
Publication of CN107066882B publication Critical patent/CN107066882B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • G06F40/284Lexical analysis, e.g. tokenisation or collocates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种信息泄露检测方法,包括:接收渠道方发送的请求消息;将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,并基于匹配结果获取所述参数与所述关键字之间的匹配度;当所述匹配度大于预设阈值时,确定所述请求消息的信息被泄露,并记录所述请求消息的相关信息。本发明还公开了一种信息泄露检测装置。本发明通过机器学习自动识别更多的关键字,能够大幅有效地识别出敏感信息,减少安全测试人员重复劳动,提高了对信息泄露检测的效率及降低信息泄露的风险。

Description

信息泄露检测方法及装置
技术领域
本发明涉及信息安全技术领域,尤其涉及一种信息泄露检测方法及装置。
背景技术
目前,为了保障用户的信息安全,服务器通过web应用漏洞扫描器对信息泄露进行检测的过程中,仅仅预先定义敏感信息对应的特定关键字,例如email,username等,将扫描记录的参数与该关键字进行对比,当扫描记录的参数中存在与该关键字一致的参数时,说明存在敏感信息明文传输,即存在信息泄露的风险。但是若新开发的系统http请求中的参数出现USERNAME,而特定关键字包括username,不包括USERNAME,则无法识别匹配,或者http请求中的参数出现uname也无法识别匹配,这就可能导致敏感信息明文传输,信息泄露的风险。
因此,该方法比较粗暴地判断是否存在敏感信息明文传输,需要安全测试人员付出较多的劳动力进行后续的分析检查工作,不仅降低了识别出敏感信息泄露的效率,而且减少了安全测试人员重复劳动。
发明内容
本发明的主要目的在于提供一种信息泄露检测方法及装置,旨在提高对信息泄露检测的效率及降低信息泄露的风险。
为实现上述目的,本发明提供了一种信息泄露检测方法,包括:
接收渠道方发送的请求消息;
将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,并基于匹配结果获取所述参数与所述关键字之间的匹配度;
当所述匹配度大于预设阈值时,确定所述请求消息的信息被泄露,并记录所述请求消息的相关信息。
优选地,所述将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,并基于匹配结果获取所述参数与所述关键字之间的匹配度包括:
将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,确定所述参数与所述关键字之间的第一匹配度;
根据所述第一匹配度及所述参数在所述请求消息中的上下文,确定所述参数与所述关键字之间的匹配度。
优选地,所述将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,并基于匹配结果获取所述参数与所述关键字之间的匹配度包括:
根据预先机器学习得到的关键字对所述请求消息中包含的参数拆分为第一子参数和第二子参数;
将所述第一子参数和所述第二子参数分别与预先机器学习得到的关键字进行匹配,确定所述第一子参数与第一关键字匹配的第一概率,及所述第二子参数与第二关键字匹配的第二概率;
根据所述第一概率、所述第二概率及所述参数在所述请求消息中的上下文,确定所述参数与所述关键字之间的匹配度。
优选地,所述接收渠道方发送的请求消息之后包括:
判断所述请求消息中是否存在所述渠道方设置的非敏感信息的标识;
当所述请求消息中存在所述渠道方设置的非敏感信息的标识时,确定所述请求消息的信息未被泄露。
优选地,所述信息泄露检测方法还包括:
获取基于所述请求消息返回至所述渠道方的响应数据包;
将所述响应数据包所包含的信息与预先记录所述请求消息对应字段中的目标参数进行对比;
当所述响应数据包所包含的信息多于所述字段中的目标参数时,确定所述响应数据包的信息被泄露,并记录所述响应数据包的相关信息。
此外,为实现上述目的,本发明还提供了一种信息泄露检测装置,包括:
接收模块,用于接收渠道方发送的请求消息;
匹配模块,用于将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,并基于匹配结果获取所述参数与所述关键字之间的匹配度;
第一确定模块,用于当所述匹配度大于预设阈值时,确定所述请求消息的信息被泄露,并记录所述请求消息的相关信息。
优选地,所述匹配模块包括:
第一确定单元,用于将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,确定所述参数与所述关键字之间的第一匹配度;
第二确定单元,用于根据所述第一匹配度及所述参数在所述请求消息中的上下文,确定所述参数与所述关键字之间的匹配度。
优选地,所述匹配模块还包括:
拆分单元,用于根据预先机器学习得到的关键字对所述请求消息中包含的参数拆分为第一子参数和第二子参数;
匹配单元,用于将所述第一子参数和所述第二子参数分别与预先机器学习得到的关键字进行匹配,确定所述第一子参数与第一关键字匹配的第一概率,及所述第二子参数与第二关键字匹配的第二概率;
第三确定单元,用于根据所述第一概率、所述第二概率及所述参数在所述请求消息中的上下文,确定所述参数与所述关键字之间的匹配度。
优选地,所述信息泄露检测装置还包括:
判断模块,用于判断所述请求消息中是否存在所述渠道方设置的非敏感信息的标识;
第二确定模块,用于当所述请求消息中存在所述渠道方设置的非敏感信息的标识时,确定所述请求消息的信息未被泄露。
优选地,所述信息泄露检测装置还包括:
获取模块,用于获取基于所述请求消息返回至所述渠道方的响应数据包;
对比模块,用于将所述响应数据包所包含的信息与预先记录所述请求消息对应字段中的目标参数进行对比;
第三确定模块,用于当所述响应数据包所包含的信息多于所述字段中的目标参数时,确定所述响应数据包的信息被泄露,并记录所述响应数据包的相关信息。
本发明实施例提供的信息泄露检测方法及装置,通过接收渠道方发送的请求消息,将该请求消息中包含的参数与预先机器学习得到的关键字进行匹配,获取请求消息中包含的参数与预先机器学习得到的关键字之间的匹配度。当该参数与该关键字之间的匹配度大于预设阈值时,确定该请求消息的信息被泄露,并记录该请求消息的相关信息。从而通过机器学习自动识别更多的关键字,能够大幅有效地识别出敏感信息,减少安全测试人员重复劳动,提高了对信息泄露检测的效率及降低信息泄露的风险。
附图说明
图1为本发明信息泄露检测方法第一实施例的流程示意图;
图2为本发明信息泄露检测方法第二实施例的流程示意图;
图3为本发明信息泄露检测方法第三实施例的流程示意图;
图4为本发明信息泄露检测方法第四实施例的流程示意图;
图5为本发明信息泄露检测方法第五实施例的流程示意图;
图6为本发明信息泄露检测装置第一实施例的功能模块示意图;
图7为本发明信息泄露检测装置第四实施例的功能模块示意图;
图8为本发明信息泄露检测装置第五实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,示出了本发明一种信息泄露检测方法第一实施例。该实施例的信息泄露检测方法包括:
步骤S10、接收渠道方发送的请求消息。
本实施例中,信息泄露检测方法应用于服务器,主要是对接口敏感信息泄露进行检测。服务器为前端渠道方对应的后端服务器,当服务器接收到渠道方发送的http请求消息或根据请求消息返回响应数据包至渠道方时,均会对请求消息或响应数据包进行检测,以防止信息泄露。
优选地,该服务器可预先设置有安全应用,该安全应用用于拦截渠道方发送至服务器的http请求消息进行信息泄露检测,或者截取服务器根据请求消息返回至渠道方的响应数据包进行信息泄露检测。即渠道方向服务器发送http请求消息或服务器向渠道方反馈响应数据包时,可经过安全应用中转。
渠道方为被测试的产品,包括网银、银行后台app等,该app可运行于PC、手机等终端。渠道方可根据自己的使用需求向服务器发送请求消息,服务器可接收渠道方发送的请求消息,该请求消息包括输入账号密码、登录、发送信息、打开界面等。
步骤S20、将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,并基于匹配结果获取所述参数与所述关键字之间的匹配度。
本实施例中,服务器可通过预置的安全应用预先进行机器学习,以识别多个关键字,即预先通过机器学习自动识别更多的关键词,例如,电子邮件、email、e-mail、Email、EMAIL等,而不是仅仅简单的识别email而已。
具体地,基于机器学习的方式中,首先通过对样本的大量学习识别得到关键字,例如username、Username、USERNANME、user、name等。对于简单的字母大小写变换,可以直接识别出,例如username、Username、UserName等;对于常用词汇也可以直接识别出,例如username、uname、name等,对于其他情况还可以通过机器学习中的决策树算法和概率算法等选择最可能的概率进行识别匹配。以下实施例将进行详细说明。
在进行机器学习后可记录下大量的关键字,当服务器接收到渠道方发送的请求消息时,判断该请求消息是明文传输还是密文传输,即将请求消息中包含的参数与预先机器学习得到的关键字进行匹配,获取请求消息中包含的参数与预先机器学习得到的关键字之间的匹配度,以便根据匹配度确定该参数在请求消息中的含义。当该请求消息是明文传输时,该请求消息中包含的参数可包括Email、username、passwd、flagname等一些词语;当该请求消息是密文传输时,该请求消息中包含的参数为一些乱码。
步骤S30、当所述匹配度大于预设阈值时,确定所述请求消息的信息被泄露,并记录所述请求消息的相关信息。
在得到请求消息中包含的参数与预先机器学习得到的关键字之间的匹配度后,判断该匹配度是否大于预设阈值,该预设阈值可根据具体情况而灵活设置。
当存在关键字与该参数之间的匹配度大于预设阈值时,确定该参数在请求消息的含义为该关键字对应的含义,在确定出该参数在请求消息的含义后,即可判定该请求消息为明文传输,将会存在信息泄露的风险。此时确定请求消息的信息被泄露,同时记录该请求消息的相关信息,可将该请求消息的相关信息存储至预置的数据库中。记录字段中可包括该请求消息的请求url(url为统一资源定位器)、请求敏感参数、序号等相关信息。该请求url为渠道方绑定到服务器的接口地址;该请求敏感参数为明文数据,可包括多个参数;该序号即为编号,起到对请求消息的排序作用。
优选地,当服务器通过安全应用中转时,安全应用检测到请求消息的传输过程的数据是明文传输时,安全应用将该请求消息的相关信息记录在安全应用的数据库redis中。需要说明的是,不管渠道方发送的请求消息是明文传输还是密文传输,安全应用都需要将请求消息中转至后端服务器。
当不存在关键字与该参数之间的匹配度大于预设阈值时,说明无法确定该参数在请求消息的含义,此时判定该请求消息为密文传输,不存在信息泄露的风险。当该请求消息为密文传输时,确定请求消息的信息未被泄露,不需要记录该请求消息的相关信息。
在检测完成后,可将数据库中存储的存在安全风险的数据导出,即将数据库中所记录的请求消息的相关信息导出,由相关安全测试人员进行相应的处理。
以下将进行举例说明,当渠道方向服务器传递http请求消息时,服务器接收该请求消息,其中该请求消息包含的参数包括Username、passwd、IDCard等。服务器将该请求消息包含的参数与预先机器学习得到的关键字进行匹配,确定参数Username、passwd、IDCard等的值是明文传输,即确定用户名Username为aaaaaa、密码passwd为bbbbb、银行卡号IDCard为4205xxxxxxxxxxxx11,此时确定该请求消息的信息被泄露,并记录请求消息的相关信息。
本发明实施例通过接收渠道方发送的请求消息,将该请求消息中包含的参数与预先机器学习得到的关键字进行匹配,获取请求消息中包含的参数与预先机器学习得到的关键字之间的匹配度。当该参数与该关键字之间的匹配度大于预设阈值时,确定该请求消息的信息被泄露,并记录该请求消息的相关信息。从而通过机器学习自动识别更多的关键字,能够大幅有效地识别出敏感信息,减少安全测试人员重复劳动,提高了对信息泄露检测的效率及降低信息泄露的风险。
进一步地,如图2所示,基于上述信息泄露检测方法第一实施例,提出了本发明信息泄露检测方法第二实施例,该实施例中上述步骤S20可包括:
步骤S21、将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,确定所述参数与所述关键字之间的第一匹配度。
步骤S22、根据所述第一匹配度及所述参数在所述请求消息中的上下文,确定所述参数与所述关键字之间的匹配度。
本实施例中,服务器在将请求消息中包含的参数与预先机器学习得到的关键字进行匹配的过程中,首先将参数与关键字进行比对,确定该参数与关键字之间的第一匹配度。当存在多个参数时,可将多个参数分别与各个关键字进行比对,确定各个参数与关键字之间的匹配度。然后,根据各个参数所对应的匹配度进行加权计算,得到多个参数与关键字之间的第一匹配度,再根据第一匹配度及该参数在请求消息中的上下文,确定该参数与关键字之间的匹配度。
以下将进行举例说明,当服务器接收到的请求消息中包括name时,name由于在机器学习的过程中多次训练遇见取名、账户等会被确定出来,通过概率算法判断name为取名含义的可能概率(即第一匹配度)为30%,为账户含义可能概率(即第一匹配度)为70%,然后根据该参数在请求消息中的下文中出现密码参数,例如password,此时通过决策树算法确定name为账户含义的匹配度为95%。
本实施例服务器在将请求消息中包含的参数与预先机器学习得到的关键字进行匹配的过程中,首先通过概率算法确定参数与关键字之间的第一匹配度,再通过决策树算法根据第一匹配度及该参数在所述请求消息中的上下文,确定该参数与关键字之间的匹配度,提高了匹配度获取的准确性及可靠性。
进一步地,如图3所示,基于上述信息泄露检测方法第一实施例,提出了本发明信息泄露检测方法第三实施例,该实施例中上述步骤S20还可包括:
步骤S23、根据预先机器学习得到的关键字对所述请求消息中包含的参数拆分为第一子参数和第二子参数。
步骤S24、将所述第一子参数和所述第二子参数分别与预先机器学习得到的关键字进行匹配,确定所述第一子参数与第一关键字匹配的第一概率,及所述第二子参数与第二关键字匹配的第二概率。
步骤S25、根据所述第一概率、所述第二概率及所述参数在所述请求消息中的上下文,确定所述参数与所述关键字之间的匹配度。
本实施例中,服务器在将请求消息中包含的参数与预先机器学习得到的关键字进行匹配的过程中,首先根据预先机器学习得到的关键字对请求消息中包含的参数拆分多个子参数,例如可拆分为第一子参数和第二子参数。然后将第一子参数和第二子参数分别与预先机器学习得到的关键字进行匹配,根据概率算法确定第一子参数与第一关键字匹配的第一概率,及确定第二子参数与第二关键字匹配的第二概率。再通过决策树算法根据第一概率、第二概率及该参数在请求消息中的上下文,该参数与关键字之间的匹配度,以便根据该匹配度确定参数在请求消息中的含义。
可选地,在确定第一子参数与第一关键字匹配的第一概率,及确定第二子参数与第二关键字匹配的第二概率后,可根据第一概率及该参数在请求消息中的上下文,计算第一子参数与第一关键字匹配的第三概率,以及根据第二概率及该参数在请求消息中的上下文,确定第二子参数与第二关键字匹配的第四概率。最后比较第三概率和第四概率的大小,将第三概率与第四概率中较大者设定为该参数与关键字。当然,确定参数与关键字之间的匹配度还可根据具体情况而灵活设置,并不限定本发明。
以下将进行举例说明,当服务器接收到的请求消息中包括flagname时,首先将flagname进行拆分得到flag和name,其中flag由于多次训练遇见标记、标识的情况会被选择出来,name由于多次训练遇见姓名、账户等会被选择出来。通过多种算法判定flagname用于标记可能概率为40%,flagname用于账户姓名可能概率为60%,然后根据该参数在请求消息中的下文中出现密码参数,例如password,此时flagname确定作为账户的可能概率为90%,即通过决策树算法确定参数flagname与关键字账户之间的匹配度为90%。
本实施例服务器可对参数进行拆分,然后根据拆分得到的子参数通过概率算法及决策树算法、及该参数在请求消息中的上下文,确定该参数与关键字之间的匹配度。从而可以有效地识别出敏感信息,提高对信息泄露检测的效率。
进一步地,如图4所示,基于上述信息泄露检测方法第一实施例,提出了本发明信息泄露检测方法第四实施例,该实施例中上述步骤S10之后包括:
步骤S40、判断所述请求消息中是否存在所述渠道方设置的非敏感信息的标识。
步骤S50、当所述请求消息中存在所述渠道方设置的非敏感信息的标识时,确定所述请求消息的信息未被泄露。
需要说明的是,本发明信息泄露检测方法第四实施例,也可以是基于上述信息泄露检测方法第二或第三实施例提出。
本实施例中,由于存在某些请求消息规定进行明文传输,因此渠道方可以对需要进行明文传输的请求消息进行标识,将该类需要进行明文传输的请求消息设定为非敏感信息。
在服务器接收到渠道方发送的请求消息时,可首先判断该请求消息中是否存在渠道方设置的非敏感信息的标识。当请求消息中存在渠道方设置的非敏感信息的标识时,确定该请求消息的信息未被泄露,即使该请求消息为明文传输,也说明该请求消息不存在信息泄露的风险,不需要记录该请求消息的相关信息。
本实施例服务器在接收到渠道方发送的请求消息后,当判定请求消息中存在渠道方设置的非敏感信息的标识时,确定请求消息的信息未被泄露。保证了有需求的请求消息可进行明文传输,提高了对信息泄露检测的可靠性。
进一步地,如图5所示,基于上述信息泄露检测方法第一、第二、第三或第四实施例,提出了本发明信息泄露检测方法第五实施例,该实施例中上述信息泄露检测方法还包括:
步骤S60、获取基于所述请求消息返回至所述渠道方的响应数据包。
步骤S70、将所述响应数据包所包含的信息与预先记录所述请求消息对应字段中的目标参数进行对比。
步骤S80、当所述响应数据包所包含的信息多于所述字段中的目标参数时,确定所述响应数据包的信息被泄露,并记录所述响应数据包的相关信息。
需要说明的是,本发明信息泄露检测方法第五实施例中的步骤S60,可以在上述步骤S10之后执行,也可以是在上述步骤S20或步骤S30或步骤S40或步骤S50之后执行。
本实施例中,当服务器接收到渠道方发送的请求消息,根据请求消息反馈响应数据包至渠道方时,为了进一步降低信息泄露的风险,还需要对响应数据包进行检测。
具体地,首先服务器在接收到渠道方发送的请求消息时,根据该请求消息将请求消息对应字段中的目标参数进行记录。然后服务器获取基于请求消息返回至渠道方的响应数据包,将响应数据包所包含的信息与预先记录请求消息对应字段中的目标参数进行对比,判断响应数据包所包含的信息是否多于与预先记录请求消息对应字段中的目标参数。当响应数据包所包含的信息多于字段中的目标参数时,确定该响应数据包的信息被泄露,同时记录响应数据包的相关信息,该相关信息可以包括多于目标参数的数据。可将该响应数据包的相关信息存储至预置的数据库中,记录字段中可包括该响应数据包的请求url、敏感参数、序号等相关信息。该请求url为渠道方绑定到服务器的接口地址;该敏感参数为多于目标参数的数据,可包括多个参数;该序号即为编号,起到对响应数据包的排序作用。
优选地,当服务器返回响应数据包给渠道方时,可通过预置的安全应用中转,由安全应用对响应数据包进行检测。
以下将进行举例说明,当渠道方向服务器请求查询交易记录的页面时,服务器将需要返回至渠道方的html网页字段记录下来,这里请求的是页面,此时还没有输入银行卡号进行查询。该交易记录包括交易金额和交易时间,html网页字段记录交易金额和交易时间。后续渠道方发送银行卡号向服务器发起http查询请求时,即输入银行卡号进行查询时,当匹配到银行卡号bankcard参数时,服务器将其记录,然后将根据银行卡号返回的响应数据包与记录的网页字段中的参数进行对比,若检测到返回的参数多于字段中记录的参数,则说明服务器返回信息多于渠道方业务要求的信息,此时记录该请求url、敏感参数、序号到数据库redis中。例如,渠道方银行网站某一个页面,该面用来根据用户输入的银行卡号查询交易记录,而服务器根据请求返回的响应数据包中包括交易金额为1000,交易时间为20160101,交易用户为test,交易用户银行卡号为xxxxx,商户名为aaa;交易金额为400,交易时间为20161201,交易用户为bbb,交易用户银行卡号为aaaa,商户名为cccc等等的数据,由此可见这里渠道方业务要求的只是交易数据,但是返回的却还包含了用户的身份信息等,就出现返回信息过多的情况,判定可能出现敏感信息泄露。
最后检测完成后,可将数据库中存储的存在安全风险的数据导出,即将数据库中所记录的响应数据包的相关信息导出,由相关安全测试人员进行相应的处理。
本实施例服务器通过对比基于请求消息的返回的响应数据包和该请求消息所需要的目标参数,判断响应数据包中哪些参数多于该请求消息所需要的目标参数,该多出的参数涉及到敏感信息,并记录响应数据包的相关信息。从而实现了对于有的接口返回的信息并非前端渠道方页面需要显示的数据,将其判断为敏感信息泄露,且实现了自动检测,避免人工检测,不仅提高了对信息泄露检测的效率,而且降低信息泄露的风险。
对应地,如图6所示,提出本发明一种信息泄露检测装置第一实施例。该实施例的信息泄露检测装置包括:
接收模块100,用于接收渠道方发送的请求消息。
本实施例中,信息泄露检测装置应用于服务器,主要是对接口敏感信息泄露进行检测。服务器为前端渠道方对应的后端服务器,当服务器接收到渠道方发送的http请求消息或根据请求消息返回响应数据包至渠道方时,均会对请求消息或响应数据包进行检测,以防止信息泄露。
优选地,该服务器可预先设置有安全应用,该安全应用用于拦截渠道方发送至服务器的http请求消息进行信息泄露检测,或者截取服务器根据请求消息返回至渠道方的响应数据包进行信息泄露检测。即渠道方向服务器发送http请求消息或服务器向渠道方反馈响应数据包时,可经过安全应用中转。
渠道方为被测试的产品,包括网银、银行后台app等,该app可运行于PC、手机等终端。渠道方可根据自己的使用需求向服务器发送请求消息,服务器可调用接收模块100接收渠道方发送的请求消息,该请求消息包括输入账号密码、登录、发送信息、打开界面等。
匹配模块200,用于将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,并基于匹配结果获取所述参数与所述关键字之间的匹配度。
本实施例中,服务器可通过预置的安全应用预先进行机器学习,以识别多个关键字,即预先通过机器学习自动识别更多的关键词,例如,电子邮件、email、e-mail、Email、EMAIL等,而不是仅仅简单的识别email而已。
具体地,基于机器学习的方式中,首先通过对样本的大量学习识别得到关键字,例如username、Username、USERNANME、user、name等。对于简单的字母大小写变换,可以直接识别出,例如username、Username、UserName等;对于常用词汇也可以直接识别出,例如username、uname、name等,对于其他情况还可以通过机器学习中的决策树算法和概率算法等选择最可能的概率进行识别匹配。以下实施例将进行详细说明。
在进行机器学习后可记录下大量的关键字,当服务器接收到渠道方发送的请求消息时,判断该请求消息是明文传输还是密文传输,即由匹配模块200将请求消息中包含的参数与预先机器学习得到的关键字进行匹配,获取请求消息中包含的参数与预先机器学习得到的关键字之间的匹配度,以便根据匹配度确定该参数在请求消息中的含义。当该请求消息是明文传输时,该请求消息中包含的参数可包括Email、username、passwd、flagname等一些词语;当该请求消息是密文传输时,该请求消息中包含的参数为一些乱码。
第一确定模块300,用于当所述匹配度大于预设阈值时,确定所述请求消息的信息被泄露,并记录所述请求消息的相关信息。
在得到请求消息中包含的参数与预先机器学习得到的关键字之间的匹配度后,判断该匹配度是否大于预设阈值,该预设阈值可根据具体情况而灵活设置。
当存在关键字与该参数之间的匹配度大于预设阈值时,第一确定模块300确定该参数在请求消息的含义为该关键字对应的含义,在确定出该参数在请求消息的含义后,即可判定该请求消息为明文传输,将会存在信息泄露的风险。此时确定请求消息的信息被泄露,同时记录该请求消息的相关信息,可将该请求消息的相关信息存储至预置的数据库中。记录字段中可包括该请求消息的请求url(url为统一资源定位器)、请求敏感参数、序号等相关信息。该请求url为渠道方绑定到服务器的接口地址;该请求敏感参数为明文数据,可包括多个参数;该序号即为编号,起到对请求消息的排序作用。
优选地,当服务器通过安全应用中转时,安全应用检测到请求消息的传输过程的数据是明文传输时,安全应用将该请求消息的相关信息记录在安全应用的数据库redis中。需要说明的是,不管渠道方发送的请求消息是明文传输还是密文传输,安全应用都需要将请求消息中转至后端服务器。
当不存在关键字与该参数之间的匹配度大于预设阈值时,说明无法确定该参数在请求消息的含义,此时判定该请求消息为密文传输,不存在信息泄露的风险。当该请求消息为密文传输时,确定请求消息的信息未被泄露,不需要记录该请求消息的相关信息。
在检测完成后,可将数据库中存储的存在安全风险的数据导出,即将数据库中所记录的请求消息的相关信息导出,由相关安全测试人员进行相应的处理。
以下将进行举例说明,当渠道方向服务器传递http请求消息时,服务器接收该请求消息,其中该请求消息包含的参数包括Username、passwd、IDCard等。服务器将该请求消息包含的参数与预先机器学习得到的关键字进行匹配,确定参数Username、passwd、IDCard等的值是明文传输,即确定用户名Username为aaaaaa、密码passwd为bbbbb、银行卡号IDCard为4205xxxxxxxxxxxx11,此时确定该请求消息的信息被泄露,并记录请求消息的相关信息。
本发明实施例通过接收渠道方发送的请求消息,将该请求消息中包含的参数与预先机器学习得到的关键字进行匹配,获取请求消息中包含的参数与预先机器学习得到的关键字之间的匹配度。当该参数与该关键字之间的匹配度大于预设阈值时,确定该请求消息的信息被泄露,并记录该请求消息的相关信息。从而通过机器学习自动识别更多的关键字,能够大幅有效地识别出敏感信息,减少安全测试人员重复劳动,提高了对信息泄露检测的效率及降低信息泄露的风险。
进一步地,基于上述信息泄露检测装置第一实施例,提出了本发明信息泄露检测装置第二实施例,该实施例中上述匹配模块200可包括:
第一确定单元,用于将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,确定所述参数与所述关键字之间的第一匹配度。
第二确定单元,用于根据所述第一匹配度及所述参数在所述请求消息中的上下文,确定所述参数与所述关键字之间的匹配度。
本实施例中,服务器在将请求消息中包含的参数与预先机器学习得到的关键字进行匹配的过程中,首先第一确定单元将参数与关键字进行比对,确定该参数与关键字之间的第一匹配度。当存在多个参数时,可将多个参数分别与各个关键字进行比对,确定各个参数与关键字之间的第一匹配度。然后,第二确定单元根据各个参数所对应的匹配度进行加权计算,得到多个参数与关键字之间的第一匹配度,再根据第一匹配度及该参数在请求消息中的上下文,确定该参数与关键字之间的匹配度。
以下将进行举例说明,当服务器接收到的请求消息中包括name时,name由于在机器学习的过程中多次训练遇见取名、账户等会被确定出来,通过概率算法判断name为取名含义的可能概率(即第一匹配度)为30%,为账户含义可能概率(即第一匹配度)为70%,然后根据该参数在请求消息中的下文中出现密码参数,例如password,此时通过决策树算法确定name为账户含义的匹配度为95%。
本实施例服务器在将请求消息中包含的参数与预先机器学习得到的关键字进行匹配的过程中,首先通过概率算法确定参数与关键字之间的第一匹配度,再通过决策树算法根据第一匹配度及该参数在所述请求消息中的上下文,确定该参数与关键字之间的匹配度,提高了匹配度获取的准确性及可靠性。
进一步地,基于上述信息泄露检测装置第一实施例,提出了本发明信息泄露检测装置第三实施例,该实施例中上述匹配模块200还可包括:
拆分单元,用于根据预先机器学习得到的关键字对所述请求消息中包含的参数拆分为第一子参数和第二子参数。
匹配单元,用于将所述第一子参数和所述第二子参数分别与预先机器学习得到的关键字进行匹配,确定所述第一子参数与第一关键字匹配的第一概率,及所述第二子参数与第二关键字匹配的第二概率。
第三确定单元,用于根据所述第一概率、所述第二概率及所述参数在所述请求消息中的上下文,确定所述参数与所述关键字之间的匹配度。
本实施例中,服务器在将请求消息中包含的参数与预先机器学习得到的关键字进行匹配的过程中,首先由拆分单元根据预先机器学习得到的关键字对请求消息中包含的参数拆分多个子参数,例如可拆分为第一子参数和第二子参数。然后由匹配单元将第一子参数和第二子参数分别与预先机器学习得到的关键字进行匹配,根据概率算法确定第一子参数与第一关键字匹配的第一概率,及确定第二子参数与第二关键字匹配的第二概率。再由第三确定单元通过决策树算法根据第一概率、第二概率及该参数在请求消息中的上下文,该参数与关键字之间的匹配度,以便根据该匹配度确定参数在请求消息中的含义。
可选地,在确定第一子参数与第一关键字匹配的第一概率,及确定第二子参数与第二关键字匹配的第二概率后,可根据第一概率及该参数在请求消息中的上下文,计算第一子参数与第一关键字匹配的第三概率,以及根据第二概率及该参数在请求消息中的上下文,确定第二子参数与第二关键字匹配的第四概率。最后比较第三概率和第四概率的大小,将第三概率与第四概率中较大者设定为该参数与关键字。当然,确定参数与关键字之间的匹配度还可根据具体情况而灵活设置,并不限定本发明。
以下将进行举例说明,当服务器接收到的请求消息中包括flagname时,首先将flagname进行拆分得到flag和name,其中flag由于多次训练遇见标记、标识的情况会被选择出来,name由于多次训练遇见姓名、账户等会被选择出来。通过多种算法判定flagname用于标记可能概率为40%,flagname用于账户姓名可能概率为60%,然后根据该参数在请求消息中的下文中出现密码参数,例如password,此时flagname确定作为账户的可能概率为90%,即通过决策树算法确定参数flagname与关键字账户之间的匹配度为90%。
本实施例服务器可对参数进行拆分,然后根据拆分得到的子参数通过概率算法及决策树算法、及该参数在请求消息中的上下文,确定该参数与关键字之间的匹配度。从而可以有效地识别出敏感信息,提高对信息泄露检测的效率。
进一步地,如图7所示,基于上述信息泄露检测装置第一实施例,提出了本发明信息泄露检测装置第四实施例,该实施例中上述信息泄露检测装置还包括:
判断模块400,用于判断所述请求消息中是否存在所述渠道方设置的非敏感信息的标识。
第二确定模块500,用于当所述请求消息中存在所述渠道方设置的非敏感信息的标识时,确定所述请求消息的信息未被泄露。
需要说明的是,本发明信息泄露检测装置第四实施例,也可以是基于上述信息泄露检测装置第二或第三实施例提出。
本实施例中,由于存在某些请求消息规定进行明文传输,因此渠道方可以对需要进行明文传输的请求消息进行标识,将该类需要进行明文传输的请求消息设定为非敏感信息。
在服务器接收到渠道方发送的请求消息时,可首先由判断模块400判断该请求消息中是否存在渠道方设置的非敏感信息的标识。当请求消息中存在渠道方设置的非敏感信息的标识时,第二确定模块500确定该请求消息的信息未被泄露,即使该请求消息为明文传输,也说明该请求消息不存在信息泄露的风险,不需要记录该请求消息的相关信息。
本实施例服务器在接收到渠道方发送的请求消息后,当判定请求消息中存在渠道方设置的非敏感信息的标识时,确定请求消息的信息未被泄露。保证了有需求的请求消息可进行明文传输,提高了对信息泄露检测的可靠性。
进一步地,如图8所示,基于上述信息泄露检测装置第一、第二、第三或第四实施例,提出了本发明信息泄露检测装置第五实施例,该实施例中上述信息泄露检测装置还包括:
获取模块600,用于获取基于所述请求消息返回至所述渠道方的响应数据包。
对比模块700,用于将所述响应数据包所包含的信息与预先记录所述请求消息对应字段中的目标参数进行对比。
第三确定模块800,用于当所述响应数据包所包含的信息多于所述字段中的目标参数时,确定所述响应数据包的信息被泄露,并记录所述响应数据包的相关信息。
本实施例中,当服务器接收到渠道方发送的请求消息,根据请求消息反馈响应数据包至渠道方时,为了进一步降低信息泄露的风险,还需要对响应数据包进行检测。
具体地,首先服务器在接收到渠道方发送的请求消息时,根据该请求消息将请求消息对应字段中的目标参数进行记录。然后服务器调用获取模块600获取基于请求消息返回至渠道方的响应数据包,由对比模块700将响应数据包所包含的信息与预先记录请求消息对应字段中的目标参数进行对比,判断响应数据包所包含的信息是否多于与预先记录请求消息对应字段中的目标参数。当响应数据包所包含的信息多于字段中的目标参数时,第三确定模块800确定该响应数据包的信息被泄露,同时记录响应数据包的相关信息,该相关信息可以包括多于目标参数的数据。可将该响应数据包的相关信息存储至预置的数据库中,记录字段中可包括该响应数据包的请求url、敏感参数、序号等相关信息。该请求url为渠道方绑定到服务器的接口地址;该敏感参数为多于目标参数的数据,可包括多个参数;该序号即为编号,起到对响应数据包的排序作用。
优选地,当服务器返回响应数据包给渠道方时,可通过预置的安全应用中转,由安全应用对响应数据包进行检测。
以下将进行举例说明,当渠道方向服务器请求查询交易记录的页面时,服务器将需要返回至渠道方的html网页字段记录下来,这里请求的是页面,此时还没有输入银行卡号进行查询。该交易记录包括交易金额和交易时间,html网页字段记录交易金额和交易时间。后续渠道方发送银行卡号向服务器发起http查询请求时,即输入银行卡号进行查询时,当匹配到银行卡号bankcard参数时,服务器将其记录,然后将根据银行卡号返回的响应数据包与记录的网页字段中的参数进行对比,若检测到返回的参数多于字段中记录的参数,则说明服务器返回信息多于渠道方业务要求的信息,此时记录该请求url、敏感参数、序号到数据库redis中。例如,渠道方银行网站某一个页面,该面用来根据用户输入的银行卡号查询交易记录,而服务器根据请求返回的响应数据包中包括交易金额为1000,交易时间为20160101,交易用户为test,交易用户银行卡号为xxxxx,商户名为aaa;交易金额为400,交易时间为20161201,交易用户为bbb,交易用户银行卡号为aaaa,商户名为cccc等等的数据,由此可见这里渠道方业务要求的只是交易数据,但是返回的却还包含了用户的身份信息等,就出现返回信息过多的情况,判定可能出现敏感信息泄露。
最后检测完成后,可将数据库中存储的存在安全风险的数据导出,即将数据库中所记录的响应数据包的相关信息导出,由相关安全测试人员进行相应的处理。
本实施例服务器通过对比基于请求消息的返回的响应数据包和该请求消息所需要的目标参数,判断响应数据包中哪些参数多于该请求消息所需要的目标参数,该多出的参数涉及到敏感信息,并记录响应数据包的相关信息。从而实现了对于有的接口返回的信息并非前端渠道方页面需要显示的数据,将其判断为敏感信息泄露,且实现了自动检测,避免人工检测,不仅提高了对信息泄露检测的效率,而且降低信息泄露的风险。
还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种信息泄露检测方法,其特征在于,所述信息泄露检测方法包括以下步骤:
接收渠道方发送的请求消息;
将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,并基于匹配结果获取所述参数与所述关键字之间的匹配度;
当所述匹配度大于预设阈值时,确定所述请求消息的信息被泄露,并记录所述请求消息的相关信息;
所述将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,并基于匹配结果获取所述参数与所述关键字之间的匹配度包括:
将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,确定所述参数与所述关键字之间的第一匹配度;
根据所述第一匹配度及所述参数在所述请求消息中的上下文,确定所述参数与所述关键字之间的匹配度。
2.如权利要求1所述的信息泄露检测方法,其特征在于,所述将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,并基于匹配结果获取所述参数与所述关键字之间的匹配度包括:
根据预先机器学习得到的关键字对所述请求消息中包含的参数拆分为第一子参数和第二子参数;
将所述第一子参数和所述第二子参数分别与预先机器学习得到的关键字进行匹配,确定所述第一子参数与第一关键字匹配的第一概率,及所述第二子参数与第二关键字匹配的第二概率;
根据所述第一概率、所述第二概率及所述参数在所述请求消息中的上下文,确定所述参数与所述关键字之间的匹配度。
3.如权利要求1所述的信息泄露检测方法,其特征在于,所述接收渠道方发送的请求消息之后包括:
判断所述请求消息中是否存在所述渠道方设置的非敏感信息的标识;
当所述请求消息中存在所述渠道方设置的非敏感信息的标识时,确定所述请求消息的信息未被泄露。
4.如权利要求1-3中任一项所述的信息泄露检测方法,其特征在于,所述信息泄露检测方法还包括:
获取基于所述请求消息返回至所述渠道方的响应数据包;
将所述响应数据包所包含的信息与预先记录所述请求消息对应字段中的目标参数进行对比;
当所述响应数据包所包含的信息多于所述字段中的目标参数时,确定所述响应数据包的信息被泄露,并记录所述响应数据包的相关信息。
5.一种信息泄露检测装置,其特征在于,所述信息泄露检测装置包括:
接收模块,用于接收渠道方发送的请求消息;
匹配模块,用于将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,并基于匹配结果获取所述参数与所述关键字之间的匹配度;
第一确定模块,用于当所述匹配度大于预设阈值时,确定所述请求消息的信息被泄露,并记录所述请求消息的相关信息;
所述匹配模块包括:
第一确定单元,用于将所述请求消息中包含的参数与预先机器学习得到的关键字进行匹配,确定所述参数与所述关键字之间的第一匹配度;
第二确定单元,用于根据所述第一匹配度及所述参数在所述请求消息中的上下文,确定所述参数与所述关键字之间的匹配度。
6.如权利要求5所述的信息泄露检测装置,其特征在于,所述匹配模块还包括:
拆分单元,用于根据预先机器学习得到的关键字对所述请求消息中包含的参数拆分为第一子参数和第二子参数;
匹配单元,用于将所述第一子参数和所述第二子参数分别与预先机器学习得到的关键字进行匹配,确定所述第一子参数与第一关键字匹配的第一概率,及所述第二子参数与第二关键字匹配的第二概率;
第三确定单元,用于根据所述第一概率、所述第二概率及所述参数在所述请求消息中的上下文,确定所述参数与所述关键字之间的匹配度。
7.如权利要求5所述的信息泄露检测装置,其特征在于,所述信息泄露检测装置还包括:
判断模块,用于判断所述请求消息中是否存在所述渠道方设置的非敏感信息的标识;
第二确定模块,用于当所述请求消息中存在所述渠道方设置的非敏感信息的标识时,确定所述请求消息的信息未被泄露。
8.如权利要求5-7中任一项所述的信息泄露检测装置,其特征在于,所述信息泄露检测装置还包括:
获取模块,用于获取基于所述请求消息返回至所述渠道方的响应数据包;
对比模块,用于将所述响应数据包所包含的信息与预先记录所述请求消息对应字段中的目标参数进行对比;
第三确定模块,用于当所述响应数据包所包含的信息多于所述字段中的目标参数时,确定所述响应数据包的信息被泄露,并记录所述响应数据包的相关信息。
CN201710164043.7A 2017-03-17 2017-03-17 信息泄露检测方法及装置 Active CN107066882B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201710164043.7A CN107066882B (zh) 2017-03-17 2017-03-17 信息泄露检测方法及装置
AU2017403386A AU2017403386A1 (en) 2017-03-17 2017-06-23 Information leakage detection method and device, server, and computer-readable storage medium
SG11201901807YA SG11201901807YA (en) 2017-03-17 2017-06-23 Method and device for detecting information leakage, server, and computer-readable storage medium
US16/071,140 US20210042443A1 (en) 2017-03-17 2017-06-23 Method and device for detecting information leakage, server, and computer-readable storage medium
KR1020187035322A KR102157712B1 (ko) 2017-03-17 2017-06-23 정보 유출 검출 방법 및 장치
PCT/CN2017/089807 WO2018166099A1 (zh) 2017-03-17 2017-06-23 信息泄露检测方法及装置、服务器及计算机可读存储介质
EP17900903.0A EP3447669B1 (en) 2017-03-17 2017-06-23 Information leakage detection method and device, server, and computer-readable storage medium
JP2018527065A JP6688389B2 (ja) 2017-03-17 2017-06-23 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710164043.7A CN107066882B (zh) 2017-03-17 2017-03-17 信息泄露检测方法及装置

Publications (2)

Publication Number Publication Date
CN107066882A CN107066882A (zh) 2017-08-18
CN107066882B true CN107066882B (zh) 2019-07-12

Family

ID=59620091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710164043.7A Active CN107066882B (zh) 2017-03-17 2017-03-17 信息泄露检测方法及装置

Country Status (8)

Country Link
US (1) US20210042443A1 (zh)
EP (1) EP3447669B1 (zh)
JP (1) JP6688389B2 (zh)
KR (1) KR102157712B1 (zh)
CN (1) CN107066882B (zh)
AU (1) AU2017403386A1 (zh)
SG (1) SG11201901807YA (zh)
WO (1) WO2018166099A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109522351A (zh) * 2018-10-22 2019-03-26 中国银行股份有限公司 一种数据处理方法及系统
CN110502514B (zh) * 2019-08-15 2023-06-27 中国平安财产保险股份有限公司 数据采集方法、装置、设备及计算机可读存储介质
CN111008401A (zh) * 2019-12-10 2020-04-14 中国银行股份有限公司 一种文本保存方法及装置
CN111159703B (zh) * 2019-12-31 2022-12-06 奇安信科技集团股份有限公司 虚拟机数据泄露检测方法及装置
CN111353174B (zh) * 2020-03-16 2021-06-11 杭州康晟健康管理咨询有限公司 一种医疗机构的私密客户信息管理系统及方法
CN112118241B (zh) * 2020-09-08 2022-11-01 上海谋乐网络科技有限公司 审计渗透测试方法、测试节点服务器、管理服务器及系统
CN112052364A (zh) * 2020-09-27 2020-12-08 深圳前海微众银行股份有限公司 敏感信息检测方法、装置、设备与计算机可读存储介质
CN112364346B (zh) * 2020-10-27 2024-03-22 杭州安恒信息技术股份有限公司 一种泄露数据探测方法、装置、设备及介质
CN113904828B (zh) * 2021-09-29 2024-01-05 中国工商银行股份有限公司 接口的敏感信息检测方法、装置、设备、介质和程序产品
EP4261758A1 (en) * 2022-04-13 2023-10-18 Magnet Forensics Inc. Computer method and system for intelligence gathering
CN114877264A (zh) * 2022-06-06 2022-08-09 国家石油天然气管网集团有限公司 一种基于声纹识别的天然气管体泄露识别方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102207973A (zh) * 2011-06-22 2011-10-05 上海互联网软件有限公司 一种模糊检索系统及其检索方法
CN104123370A (zh) * 2014-07-24 2014-10-29 杭州安恒信息技术有限公司 数据库敏感信息探测方法及系统
CN105939359A (zh) * 2016-06-20 2016-09-14 国家计算机网络与信息安全管理中心 检测移动终端隐私泄露的方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2342578A1 (en) * 2001-03-29 2002-09-29 Ibm Canada Limited-Ibm Canada Limitee Method and apparatus for security of a network server
US7467202B2 (en) * 2003-09-10 2008-12-16 Fidelis Security Systems High-performance network content analysis platform
JP5168620B2 (ja) * 2007-11-07 2013-03-21 独立行政法人情報通信研究機構 データ種類検出装置及びデータ種類検出方法
JP5079019B2 (ja) * 2008-01-08 2012-11-21 三菱電機株式会社 情報フィルタリングシステム、情報フィルタリング方法および情報フィルタリングプログラム
CN102012985B (zh) * 2010-11-19 2013-12-25 国网电力科学研究院 一种基于数据挖掘的敏感数据动态识别方法
GB2509709A (en) * 2013-01-09 2014-07-16 Ibm Transparent encryption/decryption gateway for cloud storage services
US9652597B2 (en) * 2014-03-12 2017-05-16 Symantec Corporation Systems and methods for detecting information leakage by an organizational insider
US9225734B1 (en) * 2014-09-10 2015-12-29 Fortinet, Inc. Data leak protection in upper layer protocols
CN106156017A (zh) * 2015-03-23 2016-11-23 北大方正集团有限公司 信息识别方法和信息识别系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102207973A (zh) * 2011-06-22 2011-10-05 上海互联网软件有限公司 一种模糊检索系统及其检索方法
CN104123370A (zh) * 2014-07-24 2014-10-29 杭州安恒信息技术有限公司 数据库敏感信息探测方法及系统
CN105939359A (zh) * 2016-06-20 2016-09-14 国家计算机网络与信息安全管理中心 检测移动终端隐私泄露的方法及装置

Also Published As

Publication number Publication date
EP3447669A1 (en) 2019-02-27
EP3447669A4 (en) 2019-12-04
SG11201901807YA (en) 2019-04-29
WO2018166099A1 (zh) 2018-09-20
EP3447669B1 (en) 2020-11-11
CN107066882A (zh) 2017-08-18
KR20190019067A (ko) 2019-02-26
JP2019519008A (ja) 2019-07-04
AU2017403386A1 (en) 2018-10-11
KR102157712B1 (ko) 2020-09-21
JP6688389B2 (ja) 2020-04-28
US20210042443A1 (en) 2021-02-11

Similar Documents

Publication Publication Date Title
CN107066882B (zh) 信息泄露检测方法及装置
CN104144419B (zh) 一种身份验证的方法、装置及系统
Ferreira et al. An analysis of social engineering principles in effective phishing
CN110378749B (zh) 客户端相似性的评估方法、装置、终端设备及存储介质
CN106789851A (zh) 身份验证方法、系统、业务服务器和验证服务器
CN104468592B (zh) 登录方法和登录系统
CN105847288A (zh) 一种验证码处理方法和装置
CN104660481A (zh) 即时通讯消息处理方法及装置
CN111931189B (zh) Api接口转用风险检测方法、装置和api服务系统
CN107231232A (zh) 一种身份验证方法及装置
CN104936157B (zh) 一种手机号码绑定账号获取方法及系统
CN107872438A (zh) 一种验证方法、装置及终端
WO2020257393A1 (en) Systems and methods for authentication and fraud detection
CN108737531A (zh) 一种业务处理的方法和装置
CN107517180B (zh) 登录方法和装置
CN107896218A (zh) 一种自动化检测验证码回传逻辑漏洞的方法及系统
CN104935548A (zh) 基于智能纹身设备的身份验证方法、装置及系统
Dong et al. Modelling user-phishing interaction
CN109413004A (zh) 验证方法、装置及设备
KR20170006288A (ko) 확률에 기반한 보이스 피싱 패턴 분석 장치 및 방법
CN109145543A (zh) 一种身份认证方法
CN108234415A (zh) 用于验证用户的方法和装置
CN116545727B (zh) 应用字符间隔时长鉴定的网络安全防护系统
CN117874733B (zh) 一种交易执行方法以及系统
CN109089132A (zh) 一种信息搜索方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant