CN107154939B - 一种数据追踪的方法及系统 - Google Patents

一种数据追踪的方法及系统 Download PDF

Info

Publication number
CN107154939B
CN107154939B CN201710326397.7A CN201710326397A CN107154939B CN 107154939 B CN107154939 B CN 107154939B CN 201710326397 A CN201710326397 A CN 201710326397A CN 107154939 B CN107154939 B CN 107154939B
Authority
CN
China
Prior art keywords
identity information
data file
data
target data
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710326397.7A
Other languages
English (en)
Other versions
CN107154939A (zh
Inventor
李文博
唐志豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201710326397.7A priority Critical patent/CN107154939B/zh
Publication of CN107154939A publication Critical patent/CN107154939A/zh
Application granted granted Critical
Publication of CN107154939B publication Critical patent/CN107154939B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种数据追踪的方法,所述方法包括:抓取访问者的数据流,并获取所述数据流中携带的目标数据文件和所述访问者的身份信息;对所述目标数据文件做附加所述身份信息的处理,并将附加了所述身份信息的最终目标数据文件发送给所述访问者;取出被泄露的最终目标数据文件中被附加的身份信息,以确定对应的恶意访问者。所述访问者得到的是做了附加所述访问者的身份信息而形成的最终目标数据文件,而非原始的目标数据文件,一旦目标数据文件泄露,便能通过附加的所述身份信息确定对应的访问者,便于明确数据泄露的权责,追查、举证恶意访问者,能够减少个人或企业的损失。本申请还公开了一种数据追踪的系统,具有上述有益效果。

Description

一种数据追踪的方法及系统
技术领域
本申请涉及数据处理技术领域,特别是涉及一种数据追踪的方法及系统。
背景技术
随着个人和企业数据量的不断快速增长,着眼点逐渐的从数据量的增长转变向对数据的保护,时有发生的数据泄露案件往往会伴随着针对隐私权的全民大探讨,同时也会使企业在公众中的威望和信任度极大的下降且伴随着巨大的经济损失,所以如何防止数据的泄露,以及在数据泄露后如何准确的追查攻击者来划分泄露的权责是十分重要且迫切的要求。
近年来,为防止数据泄露出现了多种解决方案,包括数据防护(Data leakprevention)方案和数据检测(Data leak detection)方案。
但不管上述哪种解决方案,都是仅仅从不使数据向外流出这一出发点来做相应的工作:通过给用户设置分级权限、详细的记录所有访问者的操作日志等。而一旦恶意访问者的攻击意图十分明显,他会千方百计、想方设法的绕开或突破防护措施,而个人或企业也只能在事后对被突破的漏洞采取相应的修复措施,那么所述恶意访问者下次只需要更换一种入侵的方式、采取突破另一个漏洞就可以再次达成同样的目的。
所以,上述方案只能在一定程度上防止数据外流、泄露,且无法对泄露数据的恶意访问者进行追踪,无法追踪也就意味着无法确定泄露的源头在哪里,无法确定数据泄露的权责所在,进而无法追查、举证所述恶意访问者。而一旦恶意访问者的攻击意图十分明显,他会千方百计、想方设法的绕开或突破防护措施,而个人或企业也只能在事后对被突破的漏洞采取相应的修复措施,那么所述恶意访问者下次只需要更换一种入侵的方式、采取突破另一个漏洞就可以再次达成同样的目的,无法杜绝同一恶意访问者再次偷取数据行为的发生。
因此,如果在数据泄露后,通过一个行之有效的方法来追踪到所述数据泄露的源头、明确数据泄露的权责,能够追查、举证所述恶意访问者,是本领域技术人员亟待解决的一个问题。
发明内容
本申请的目的是提供一种数据追踪的方法及系统,能够确定数据泄露的源头、明确数据泄露的权责以及减少个人和企业因数据泄露而造成的损失。
为解决上述技术问题,本申请提供一种数据追踪的方法,该方法包括:
抓取访问者的数据流,并获取所述数据流中携带的目标数据文件和所述访问者的身份信息;
对所述目标数据文件做附加所述身份信息的处理,并将附加了所述身份信息的最终目标数据文件发送给所述访问者;
取出被泄露的最终目标数据文件中被附加的所述身份信息,以确定对应的恶意访问者。
可选的,所述获取所述数据流携带的目标数据文件,包括:
获取所述目标数据文件的特征值来确定所述目标数据文件的文件种类,其中,所述文件种类包括敏感数据文件以及诱饵数据文件。
可选的,所述对所述目标数据文件做附加所述身份信息的处理,包括:
当目标数据文件为敏感数据文件时,对所述目标数据文件嵌入身份数据标记,并将嵌入所述身份数据标记的最终目标数据文件发送给相应的访问者;
当目标数据文件为诱饵数据文件时,替换所述目标数据文件为能够获取所述访问者身份信息的病毒文件,并将所述病毒文件发送给相应的访问者。
可选的,所述对所述目标数据文件嵌入身份数据标记,并将嵌入所述身份数据标记的最终目标数据文件发送给相应的访问者,包括:
压缩所述身份信息,将压缩后的身份信息进行加密处理;
将经过加密处理后的身份信息嵌入所述目标数据文件中并打包成原格式,形成所述最终目标数据文件来发送给相应的访问者。
可选的,所述压缩所述身份信息,将压缩后的身份信息进行加密处理,包括:
通过Huffman编码压缩所述身份信息,设置密匙并通过DES算法加密压缩后的身份信息。
可选的,所述压缩所述身份信息,将压缩后的身份信息进行加密处理,包括:
通过Shannon-Fano编码压缩所述身份信息,并通过RSA算法加密压缩后的身份信息。
可选的,所述取出被泄露的最终目标数据文件中被嵌入的所述身份信息,包括:
当目标数据文件为敏感数据文件时,对被泄露的所述最终目标数据文件进行逆向解析,取出嵌入的所述身份数据标记,得到所述身份数据标记中的所述身份信息;
当目标数据文件为诱饵数据文件时,所述病毒文件上传所述访问者的身份信息。
可选的,在替换所述目标数据文件为能够获取所述访问者身份信息的病毒文件时,还包括:
将所述访问者的数据流引入蜜罐环境中或下发黑名单策略给防火墙。
可选的,在取出被泄露的最终目标数据文件中被附加的所述身份信息后,还包括:
利用取出的所述身份信息在日志中心记录的完整信息中进行反查,以弹窗或文档表格的方式呈现所述反查结果。
本申请还提供了一种数据追踪的系统,该系统包括:
数据检测模块,用于抓取访问者的数据流,并获取所述数据流中携带的目标数据文件和所述访问者的身份信息;
数据标记模块,用于对所述目标数据文件做附加所述身份信息的处理,并将附加了所述身份信息的最终目标数据文件发送给所述访问者;
数据标记逆向解析模块,用于取出被泄露的最终目标数据文件中被附加的所述身份信息,以确定对应的恶意访问者。
可选的,所述数据检测模块包括:
特征值识别子模块,用于获取所述目标数据文件的特征值来确定所述目标数据文件的文件种类,其中,所述文件种类包括敏感数据文件以及诱饵数据文件。
可选的,所述数据标记模块包括:
敏感数据处理子模块,用于当目标数据文件为敏感数据文件时,对所述目标数据文件嵌入身份数据标记,并将嵌入所述身份数据标记的最终目标数据文件发送给相应的访问者;
诱饵数据处理子模块,用于当目标数据文件为诱饵数据文件时,替换所述目标数据文件为能够获取所述访问者身份信息的病毒文件,并将所述病毒文件发送给相应的访问者。
可选的,所述敏感数据处理子模块包括:
压缩加密单元,用于压缩所述身份信息,将压缩后的身份信息进行加密处理;
封装发送单元,用于将经过加密处理后的身份信息嵌入所述目标数据文件中并打包成原格式,形成所述最终目标数据文件来发送给相应的访问者。
可选的,所述压缩加密单元包括:
第一处理子单元,用于通过Huffman编码压缩所述身份信息,设置密匙并通过DES算法加密压缩后的身份信息。
可选的,所述压缩加密单元包括:
第二处理子单元,用于通过Shannon-Fano编码压缩所述身份信息,并通过RSA算法加密压缩后的身份信息。
可选的,所述数据标记逆向解析模块包括:
敏感数据解析子模块,用于当目标数据文件为敏感数据文件时,对被泄露的所述最终目标数据文件进行逆向解析,取出嵌入的所述身份数据标记,得到所述身份数据标记中的所述身份信息;
诱饵数据上传子模块,用于当目标数据文件为诱饵数据文件时,所述病毒文件上传所述访问者的身份信息。
可选的,所述诱饵数据上传子模块,还包括:
下发策略单元,用于在替换所述目标数据文件为能够获取所述访问者身份信息的病毒文件后,将所述访问者的数据流引入蜜罐环境中或下发黑名单策略给防火墙。
可选的,所述数据标记逆向解析模块,还包括:
反查显示子模块,用于利用取出的所述身份信息在日志中心记录的完整信息中进行反查,以弹窗或文档表格的方式呈现所述反查结果。
本申请所提供的一种数据追踪的方法,通过抓取访问者的数据流,并获取所述数据流中携带的目标数据文件和所述访问者的身份信息;对所述目标数据文件做附加所述身份信息的处理,并将附加了所述身份信息的最终目标数据文件发送给所述访问者;取出被泄露的最终目标数据文件中被附加的身份信息,以确定对应的恶意访问者。
显然,本申请所提供的技术方案会发将附加了访问者身份信息的目标数据文件发送给所述访问者,一旦附加了所述访问者身份信息而形成的最终目标数据文件被泄露,就能够通过取出当时附加进的所述访问者身份信息来追查到泄露的源头,便于明确泄露数据的权责,能够从源头上杜绝相同泄露事件再次发生,有效的减少了个人或企业因数据泄露而造成的损失。本申请同时还提供了一种数据追踪的系统,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种数据追踪的方法所处于的硬件环境示意图;
图2为本申请实施例所提供的一种数据追踪的方法的流程图;
图3为本申请实施例所提供的另一种数据追踪的方法的流程图;
图4为本申请实施例所提供的又一种数据追踪的方法的流程图;
图5为本申请实施例所提供的一种数据追踪的系统的结构示意图;
图6为本申请实施例所提供的一种具体数据追踪的系统结构示意图。
具体实施方式
在实际情况中,恶意访问者总会想尽方法绕开或突破保护目标数据文件的防护措施,而防护措施即使被攻破,有能力的个人和企业也仅能对被突破的漏洞做相应修复,无法保证所有的问题和漏洞都被修复,即,无法杜绝同一恶意访问者的再次攻击,也无法确定恶意访问者具体是谁、是用的哪台终端设备,也就无从谈起确定泄露数据的权责,无法很好的在数据泄露发生后阻挡后续的攻击和同样的手段。所以本申请所提供的一种数据追踪的方法和系统,通过对被访问的目标数据文件做附加访问者的身份信息的处理后生成最终目标数据文件,将最终目标数据文件发送给访问者,而非仅仅将原始的目标数据文件发送给访问者,能够很好的在最终目标数据文件发生泄露时通过取出所附加进的身份信息确认恶意访问者的身份,明确数据泄露的权责,同时,也杜绝了同一攻击者的再次攻击,更能震慑其他的潜在恶意访问者,能够很好的杜绝同一恶意访问者再次泄露数据事件的发生。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请所提供的一种数据追踪的方法及系统,可以应用于以下硬件场景中:
请参考图1,图1为本申请中提供的一种数据追踪的方法所处于的硬件环境示意图,包括数据中心101、网关102、终端103。
其中,数据中心101是用来存放个人或公司的数据文件的存储装置,例如:大到数量巨大的阵列服务器,小到个人的终端设备,只要是存放数据文件的都可以被称为数据中心101,此处并不对数据中心101做具体的限制。网关102,可以下辖多个功能单元,例如,日志中心,即,用来记录所有访问者的所有详细操作记录;权限验证单元,用于验证访问的用户是否拥有相应权限,并使得没有权限的用户无法访问相应数据文件,等等。网关102是对访问数据中心101中的数据流做限制和记录或实现在实际使用中需要的功能的集合的一个装置,其中的功能单元则可以根据实际情况的需要添加、删除或者升级改造,并不对网关102做具体的功能限制。终端103,既是将网关102展现出的限制结果或日志中心的记录呈现给网络管理员的一个显示平台,也是对网关102做出相应升级或修复漏洞的一个操作平台,同时也可以作为本方案中显示数据追踪结果的窗口。终端103可以以多种形式呈现出来,例如,PC机、移动终端、特定的控制终端等。
以下结合图2,图2本申请实施例所提供的一种数据追踪的方法的流程图;该方法可以包括:
步骤S201:抓取访问者的数据流,并获取数据流中携带的目标数据文件和访问者的身份信息;
其中,该数据流是携带了目标数据文件以及访问者身份信息的数据流,是访问者首先发送给数据中心一个访问请求,数据中心接到访问请求后,将访问请求相对应的想要被访问者访问的数据文件作为目标数据文件发送出去。所换句话说,向数据中心发送想要访问目标数据文件的请求后,数据中心将目标数据文件以及访问者的身份信息整合为数据流。也就是说,数据流中已经携带了目标数据文件,所要做的只是从数据流中提取出被携带的目标数据文件以及访问者的身份信息,且目标数据文件在数据中心存储的原始数据文件并没有拿走,而只是将其复制后的备份将要发送给访问者。数据流此时还没有被访问者接收到。
步骤S202:对目标数据文件做附加身份信息的处理,并将附加了身份信息的最终目标数据文件发送给访问者;
其中,做附加身份信息的处理是为了便于追查、举证恶意访问者。而身份信息中也可以包含很多内容,包括:访问者的IP地址、物理单元识别符(PUID)、MAC地址、用户信息等。而之所以要获得身份信息,是为了利用身份信息中包括的访问者的个人信息来确定访问者的具体身份。换句话说,就是能够把访问者的身份落实到某个具体的人身上或者具体的某台终端设备上,是为了明确权责所做出的第一步。
而既然身份信息可以包含很多内容,当然可以选择将身份信息中的所有内容全部都记录下来,以备后用,显然,也可以基于实际情况中提高工作效率的原则来有选择性的挑一部分重点内容来记录,这都可以根据实际情况由网络管理员来对自己的企业做出最优化的选择。进一步的,将需要记录的身份信息中的内容记录在哪个位置也可以根据实际情况来做出相应的差异化选择。
具体的,做附加身份信息的处理的对象可以为数据中心内的全部数据文件,即,能达到对数据中心内的所有数据文件都能实现泄露后的追踪。当然,也可以对数据中心内一部分数据文件做附加身份信息的处理,即,只对一部分数据文件来实现泄露后的追踪。这是考虑到实际情况下的一个较为优选的方案,企业内数据中心的数据文件量可能会异常庞大,而并不是所有的数据文件都值得进行附加身份信息的处理,而是只对数据中心中较为重要的数据文件执行上面的处理过程就可以,这样做是考虑到可能会使得该处理过程耗费的时间过程、占用系统资源过多,进而使得处理工作的效率低下而优选的。实际情况下,可以由网络管理员根据自己企业内的情况来做出相应的差异化选择和改变。即用户可以对数据文件进行划分,本实施例并不对具体的划分形式进行限定。可以根据用户的实际需求进行划分和修改。例如,划分为重要数据文件,不重要数据文件;或者是敏感数据文件、诱饵数据文件以及普通数据文件。
然后,将经过附加身份信息处理的目标数据文件发送给访问者,且该经过处理的目标数据文件在数据中心存储的原始数据文件并没有被发送走,而只是对其复制后的备份执行了该处理过程,进而发送给访问者而已。
本实施例并不对具体的进行附加身份信息处理方式进行限定。例如可以直接添加包含身份信息的标识,或者在原数据文件中添加身份信息字段,或者使用隐藏手段进行身份信息的添加以避免该身份信息被访问者发现等。且可以根据数据中心中数据文件划分对象设置不同的附加身份信息处理方式,以提高对不同数据文件的追踪效率。
步骤S203:取出被泄露的最终目标数据文件中被附加的身份信息,以确定对应的恶意访问者。
此步骤建立在经过处理的目标数据文件已经泄露的前提下,而此时只需要根据步骤S202中的处理过程来执行逆向过程,即这里的逆向过程要与步骤S202中处理过程相对应设置,经过逆向工程来取出当初附加进的身份信息,再按照身份信息所涵盖的内容来查找对应的访问者,并将其定性为恶意访问者,从而追查、举证该恶意访问者,达到杜绝同一恶意访问者再次偷取数据行为的发生。
基于上述技术方案,本申请实施例提供的数据追踪的方法,能够在发生数据泄露后,通过附加进的身份信息来明确泄露数据的权责,从源头上杜绝同一恶意访问者再次泄露数据事件的发生,有效的减少了个人或企业因数据泄露而造成的损失。
下面请参见图3,图3为本申请实施例所提供的另一种数据追踪的方法的流程图:此实施例是在上述实施例的基础上,将数据中心内的数据文件按重要程度分为重要的数据文件和一般的数据文件,且同时是利用数据流所携带的目标数据文件的特征值来判别目标数据文件属于那种重要性下的数据文件,并将数据流中的身份信息记录下来。具体步骤可以包括:
步骤S301:抓取访问者的数据流,并获取数据流中携带的目标数据文件和访问者的身份信息;
此步骤与上面的步骤的S201内容大致相同,此处不再赘述。
步骤S302:记录数据流中携带的身份信息;
由于身份信息中含盖很多内容,显而易见的,此处可以将身份信息中的全部内容记录下来,并将此含盖全部内容的身份信息记录在数据库中,当然,也可以记录在数据中心中,毕竟数据中心会记录有所有访问者的全部且详细的操作记录,且减少另外的数据库对应的硬件损耗。而后续过程中,从被泄露的最终目标数据文件中取出的就是含盖所有内容的身份信息,可以直接拿该身份信息在日志中心里反查即可。也可以有选择性的将身份信息中比较重要的内容记录在不同于日志中心的数据库中,再根据给数据库此次记录唯一分配的标识符再在日志中心反查完整的操作记录。当然也可以有其他的方法能够实现同样的效果,此处强调的只是能够根据记录的相关身份信息反查到完整的访问操作记录的结果,并不对其具体方法做限制。
步骤S303:根据目标数据文件的特征值判断文件种类;
数据文件的特征值,是指不同的数据文件按照不同的算法可以得到由唯一的数据文件所对应的唯一值,一旦数据文件被篡改或经过处理,其唯一对应的值也会变化,从而突出了数据文件的唯一性,在实际使用中,一般使用特征值来验校数据文件的完整性,以避免用户得不到发布者发布的第一手数据文件。此处是用目标数据文件的特征值来判别是哪类数据文件,因为一般情况下并不对所有的数据文件进行处理。而特征值的选取有很多种算法,本实施例并不对此进行限定,用户可以根据实际硬件计算能力和需求进行选择。一般可以选用哈希算法来计算特征值,当然不止哈希算法一种可以用来计算特征值。其算法原理是通过对数据文件进行一种散列运算,得到数据文件唯一对应的一个值,而只要改变了数据文件,它所对应的这个值也会随之改变,而MD5算法作为现金哈希算法中最为常用的一种算法,广泛使用MD5特征值来验校数据文件的完整性和有没有经过二次修改。
其中,目标数据文件可以按照其所含内容的重要程度做划分,根据企业的实际情况和硬件的负荷程度来划分,考虑到多方面情况来做出最适合本企业的最优方式接口,本实施例对此并不进行限定。例如,可以分为两种,一种是一般的数据文件,即,泄露不泄露无所谓的文件,也就是重要程度不高的数据文件;一种是重要的数据文件,对个人来说,可能是一些个人的隐私数据文件,包括:相册、短信、日记、下载的文件等等,对企业来说,很可能是一些公司的内部文件,不宜对外公开的数据文件,一旦泄露很可能造成经济损失。通常并不对重要程度不高的一般数据文件做处理,只对重要的敏感数据文件进行处理。也可以那更进一步的,从重要的数据文件中再挑选一部分极度重要的数据文件,即,分为三种。极度重要的数据,对个人来说,是自己绝对不想让其他人看到的数据文件,对企业而言,极有可能是客户名册或一旦泄露就会给企业带来毁灭性打击的数据文件,这些极度重要的数据一般拥有最高权限,且只允许及个别有权限的企业高层查看。
而在实际情况中,这些极度重要的数据文件,一般都会与以上其他两种数据文件分开存放,置于不连接公网的个人数据中心保存,以防止丢失。更进一步的,还可以在数据中心中,设置一些顶着极度重要的数据文件的名字的诱饵数据,顾名思义,诱饵数据就是用来诱使恶意访问者上钩的,即,只要访问者想要访问诱饵数据,那就可以直接定性访问者为恶意访问者。换句话说,数据中心内的诱饵数据就是不允许访问者触碰的“炸弹”,一旦触碰,就会被“炸弹”标记,定性为恶意访问者。
本实施例中将数据中心的数据文件按重要性分为敏感数据文件以及诱饵数据文件。即,根据目标数据文件的特征值,将会出现导向敏感数据文件还是诱饵数据文件的岔路。
步骤S304:对目标数据文件嵌入身份数据标记,并将嵌入身份数据标记的最终目标数据文件发送给相应的访问者。
此步骤为根据特征值判别目标数据文件为敏感数据文件后,对目标数据文件所做的处理步骤。
其中,嵌入身份数据标记的过程可以为首先压缩身份信息,将压缩的身份信息进行加密处理;再将加密处理的身份信息嵌入与特征值相对应的目标数据文件中。之后再将其打包成原格式,得到最终目标数据文件。当然,其中的压缩和加密过程都可以根据敏感数据文件的类型来择优选择,有多种压缩和加密算法可供灵活选择、搭配,此处并不对选取怎样的压缩、加密算法做限定,只要能够实现最终效果即可。例如,如果敏感数据文件为图片,就需要把图片信息压缩为像素信息,再进行相应的加密过程后最终嵌入。
步骤S314:对被泄露的最终目标数据文件进行逆向解析,取出嵌入的身份数据标记,得到身份信息;
在最终目标数据文件已经被泄露的情况下,在互联网或者其他网络环境中能够采集到被泄露的最终目标数据文件后,按照步骤S303的处理过程,对最终目标数据文件进行逆向解析,取出嵌入的身份数据标记,得到身份数据标记中的身份信息。逆向解析是根据在步骤S303中选取了怎样的压缩、加密算法后,按照原算法来执行逆向解析的。最终要取出当初嵌入进的身份信息,来按照身份信息中包含的信息确定相应的访问者,明确数据泄露的权责,以便举证、追查工作的展开。
步骤S305:直接替换目标数据文件为病毒文件,并将病毒文件发送给相应的访问者;
此步骤为根据特征值判别目标数据文件为诱饵数据文件后,对目标数据文件所做的处理步骤。在直接替换目标数据文件为病毒文件时,因为访问者已经被定性为恶意访问者,还可以执行相关策略,封锁访问者的IP,以杜绝下次同一访问者使用相同IP再次攻击。将恶意访问者封锁的方法有很多,绝不限于上面的两种,可以按照实际情况下网络管理员来选择最适合自己企业的一种。同时,病毒文件可以通过多种方式伪装自己,使得向访问者要想的目标数据文件,例如,将能够获取访问者主机身份信息的脚本嵌入压缩包、图片、音视频等可运行程序中等。
步骤S315:病毒文件上传访问者的主机身份信息;
病毒文件上传访问者的主机身份信息。即,当病毒文件被相应的访问者接收后,病毒文件会自动运行,获取攻击者的主机身份信息,且将获取到的主机身份信息上传至特定的网络地址,而企业的网络管理员可以定期从网络地址下载上传的主机身份信息,从而确定恶意访问者,明确想要访问企业数据中极度重要数据的恶意访问者的个人信息,明确权责,追查到具体的某个人、某台攻击用终端设备。
步骤S306:利用身份信息反查得到访问者的完整操作记录。
而在获得访问者的身份信息后,利用身份信息与在步骤S302中记录的完整操作记录中进行反查,最终是要得到反查结果,并将反查结果呈现给网络管理员,并不局限于在什么地方记录,且呈现的方式多种多样本实施例对此并不进行限定。例如,弹窗、表格、报警等。只要能够给予网络管理员警示,起到反馈结果的效果就可以。
下面请参见图4,图4为本申请又一实施例所提供的一种数据追踪的方法的流程图。具体步骤可以包括:
步骤S401:抓取数据流,并获取数据流中携带的目标数据文件和访问者的身份信息;
步骤S402:将身份信息中的IP、MAC地址记在数据库中,同时为此次访问操作分配唯一的UUID;
只将身份信息中十分重要的IP、MAC地址记录在数据库中,因为数据库与日志中心性质相同但逻辑上相互区别且独立存在,同时为此次访问者的访问操作分配一个唯一存在的UUID,UUID是与日志中心的记录的所有且详细的操作记录提供的索引用标识,即,数据库与日志中心通过UUID相关联,可以起到减少嵌入进目标数据文件的信息内容和长度,更不易被访问者发现,提高数据追踪的效率。
步骤S403:根据目标数据文件的特征值判断文件种类;
即通过MD5特征值来判断目标数据文件是属于敏感数据文件还是诱饵数据文件。
步骤S404:对目标数据文件嵌入身份数据标记,并将嵌入身份数据标记的最终目标数据文件发送给相应的访问者;
步骤S404是在由目标数据文件的MD5特征值所对应的目标数据文件属于敏感数据文件后,做出后续工作。嵌入身份数据标记过程为:
首先通过Huffman编码算法来压缩身份信息,使得身份信息的平均长度和期望值都降低,然后设置一个密匙,通过密匙和DES加密算法将压缩的身份信息进行加密处理;最后将加密处理的身份信息嵌入与特征值相对应的敏感数据文件中并打包成原格式,得到最终的敏感数据文件。
步骤S414:对被泄露的最终目标数据文件进行逆向解析,取出嵌入的身份数据标记,得到身份信息;
通过密匙和DES加密算法反向解析出当初嵌入的身份信息。
步骤S405:替换目标数据文件为带病毒的压缩包,并将压缩包发送给相应的访问者;
步骤S405是在由目标数据文件的MD5特征值所对应的目标数据文件属于诱饵数据文件后,做出后续工作。
步骤S415:将访问者的数据流加入黑名单;
此步骤为将访问诱饵数据的访问者的数据流下发给黑名单策略给防火墙,强行封锁IP的数据流,杜绝恶意访问者再次通过这个IP访问数据中心。
步骤S425:压缩包上传访问者的身份信息;
嵌入病毒的压缩包在进入访问者的主机后,自动运行病毒程序,获取访问者的主机身份信息上传至特定的网络地址,供网络管理员获取相关信息。
步骤S406:利用身份信息在数据库中查询得到相应的UUID;
根据上面步骤S414和步骤S425能够得到恶意访问者的身份信息,之后利用身份信息在数据库中查询得到相应的UUID。
步骤S407:通过UUID在日志中心查询,得到反查结果;
利用UUID将数据库和日志中心相关联的特性,使用UUID在日志中心查询得到恶意访问者完整、详细的操作记录,并将其反查结果呈献给网络管理员,为下一步的举证、追查的后续工作做准备。
基于上述技术方案,本申请实施例提供的数据追踪的方法,能够在发生数据泄露后,通过采集被泄露的做了附加身份信息的处理后行程的最终目标数据文件,通过执行附加过程的逆向解析来取出附加的身份信息,再拿身份信息在数据库或数据中心反查出完整的操作记录来确定恶意访问者,进而明确泄露数据的权责,从源头上杜绝同一恶意访问者再次泄露数据事件的发生,有效的减少了个人或企业因数据泄露而造成的损失。
由于系统部分的实施例与方法部分的实施例相互对应,因此系统部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
下面请参见图5,图5为本申请所提供的一种数据追踪的系统结构示意图;该系统可以包括:
数据检测模块100,用于抓取访问者的数据流,并获取数据流中携带的目标数据文件和访问者的身份信息;
数据标记模块200,用于对目标数据文件做附加身份信息的处理,并将附加了身份信息的最终目标数据文件发送给访问者;
数据标记逆向解析模块300,用于取出被泄露的最终目标数据文件中被附加的身份信息,以确定对应的恶意访问者。
进一步的,数据标记模块下进一步包括有数据库单元,用于记录身份信息中较重要的IP地址、MAC地址和分配得到的具有唯一性的UUID。
更进一步的,系统还包括日志中心,用于记录所有访问者的所有的详细操作记录,以使能够使用UUID在日志中心中反查到访问者详细的操作记录。
基于上述实施例,数据检测模块100可以包括:
特征值识别子模块,用于获取目标数据文件的特征值来确定目标数据文件的文件种类,其中,文件种类包括敏感数据文件以及诱饵数据文件。
基于上述任意实施例,数据标记模块200可以包括:
敏感数据处理子模块,用于当目标数据文件为敏感数据文件时,对目标数据文件嵌入身份数据标记,并将嵌入身份数据标记的最终目标数据文件发送给相应的访问者;
诱饵数据处理子模块,用于当目标数据文件为诱饵数据文件时,替换目标数据文件为能够获取访问者身份信息的病毒文件,并将病毒文件发送给相应的访问者。
基于上述实施例,敏感数据处理子模块可以包括:
压缩加密单元,用于压缩身份信息,将压缩后的身份信息进行加密处理;
封装发送单元,用于将经过加密处理后的身份信息嵌入目标数据文件中并打包成原格式,形成最终目标数据文件来发送给相应的访问者。
基于上述实施例,压缩加密单元可以包括:
第一处理子单元,用于通过Huffman编码压缩身份信息,设置密匙并通过DES算法加密压缩后的身份信息。
基于上述实施例,压缩加密单元可以包括:
第二处理子单元,用于通过Shannon-Fano编码压缩身份信息,并通过RSA算法加密压缩后的身份信息。
基于上述任意实施例,数据标记逆向解析模块300可以包括:
敏感数据解析子模块,用于当目标数据文件为敏感数据文件时,对被泄露的最终目标数据文件进行逆向解析,取出嵌入的身份数据标记,得到身份数据标记中的身份信息;
诱饵数据上传子模块,用于当目标数据文件为诱饵数据文件时,病毒文件上传访问者的身份信息。
基于上述实施例,诱饵数据上传子模块还可以包括:
下发策略单元,用于在替换目标数据文件为能够获取访问者身份信息的病毒文件后,将访问者的数据流引入蜜罐环境中或下发黑名单策略给防火墙。
基于上述任意实施例,数据标记逆向解析模块300还可以包括:
反查显示子模块,用于利用取出的身份信息在日志中心记录的完整信息中进行反查,以弹窗或文档表格的方式呈现反查结果。
下面举例说明上述系统的工作过程,具体请参考图6。图6中还包含了存储数据文件的数据中心,且将全部数据文件按重要性划分为敏感数据文件、诱饵数据文件、其他数据文件,其中还准备有装在“蜜罐”中的病毒文件,具体的为带病毒的压缩文件。
同时,明确了是将数据流所携带的访问者的身份信息记录在日志中心里,相应的在取出嵌入的身份信息后也回到日志中心反查处完整、详细的操作记录。同时,恶意访问者收到病毒文件后,病毒文件上传恶意访问者的身份信息至网络管理员设置的公有云,而网络管理员可以定期从该公有云下载上传的恶意访问者的身份信息来去反查确定恶意访问者。且恶意访问者是将数据文件泄露在Internet中,网络管理员通过在Internet中采集到被泄露的最终数据文件,作为输入信息来进行解析工作的。
即攻击者使用未知的手段绕过企业的防火墙,从而访问到受保护的敏感数据区,窃取企业的敏感数据即敏感数据区中的数据文件。保护机制可能失效,但是攻击者窃取的敏感数据完整性是不会改变的,所以可以利用校验数据的hash值的办法,来区分经过网关的数据类型,从而区分敏感数据、诱饵数据、不重要数据等,并对不同的数据进行不通程度的篡改,来达到数据标记的目的。而后通过对泄漏数据进行逆向的解析,还原信息泄密者的真实身份,从而达到数据追踪的目的。
该系统主要可以部署单个模块即数据检测模块、数据标记模块、数据标记逆向解析模块具体如图6。
数据检测模块的工作原理及过程为:用户首先需要对数据中心的数据进行标记,将诱饵数据、敏感数据的特征(一般是MD5值)下发到数据检测模块,用于对数据种类进行区分。数据检测模块一般部署在网关设备中,对所有访问数据中心的流量进行分析,通过特征值识别子模块识别出访问者需要访问的目标数据文件的数据种类是敏感数据、诱饵数据还是其他数据,并将目标数据文件的流量抓包到数据标记模块。
数据标记模块的工作原理及过程为:数据标记模块部署在网关设备的应用层,对数据检测模块抓包上来的数据进行篡改。操作步骤如下:提取数据访问者的身份信息(IP、PUID、MAC、用户信息等),记入数据库。根据请求的数据种类进行相应的处理。(1)若是敏感数据,则在敏感数据处理子模块通过水印、签名、指纹技术等数据标记技术,对被浏览、下载、传输的文件进行秘密信息嵌入,打包成原数据格式。其中,秘密信息嵌入:首先通过haffman编码将用户信息进行压缩,使用户信息的平均长度和期望值都降低,然后设置密匙将编码后的用户信息进行DES加密,使加密后的用户信息变成等概率随机分布的0和1比特流,最后将它嵌入原信息文件即嵌入原目标数据文件中。具体的,秘密信息嵌入的步骤具体选在压缩加密单元和封装发送单元执行,且按照敏感数据文件的类型,例如,图片、文字等,可具体选在压缩加密模块下的第一处理子单元或第二处理子单元。(2)若是诱饵数据,则在诱饵数据处理子模块中替换为包含病毒的压缩文件,并且可以选择在下发策略单元中下发相应黑名单策略给防火墙,强行封锁这个IP的数据流。
数据标记逆向解析模块的工作原理及过程为:数据标记逆向解析模块作为一个独立的软件提供给管理员使用,一旦非法访问者将敏感数据发布到互联网,管理员可以采集网上的泄密数据,作为输入交给数据标记逆向解析模块中的敏感数据解析子模块进行逆向解析,解析出泄漏数据中的身份数据标记,并且和日志中心的详细访问记录进行对照,然后将非法访问者的身份信息通过界面展示给管理员,作为举证非法访问者的证据。或通过诱饵数据上传子模块上传的非法访问者的身份信息和日志中心的详细访问记录进行对照,然后将非法访问者的身份信息通过界面展示给管理员,作为举证的证据。
即对应的工作流程为:
1、数据检测模块对访问者访问的目标数据文件进行分类,分为三类:诱饵数据、敏感数据、其它数据。
2、数据检测模块把目标数据文件的数据流发送给数据标记单元,数据标记单元分别对这两类数据进行处理。
如果目标数据文件是敏感数据:数据标记模块会通过敏感数据处理子模块并利用压缩加密单元给这些数据打上数据标记,再通过封装发送单元发送给访问者。
如果目标数据文件是诱饵数据:数据标记模块会通过诱饵数据处理子模块替换诱饵数据,把诱饵数据完全替换为带病毒的压缩文件,并发送给访问者,并且通过下发策略单元对访问者的数据流进行一些策略(比如:引入蜜罐环境中,或者下发黑名单,封锁这个访问者)。
3、当访问者把敏感数据发布到互联网,也可以理解为公有云,管理员可以采集互联上这些数据,并且通过数据标记逆向解析模块下的敏感数据解析子模块,把敏感数据的详细访问记录全部提取出来,作为报案的证据或者追查泄密者的线索。
4、当访问者激活诱饵数据中的病毒,病毒通过诱饵数据上传子模块把访问者的主机身份信息等上传到云端,此处可以为私有云,日志中心可以定期从云端下载这些非法访问者的记录,并且根据病毒的上报,从日志中心提取完整的访问者的非法访问记录,作为证据或者追查攻击者的线索。
该系统能够较为容易的实现数据跟踪,且可以控制跟踪过程,为追踪和举证数据泄露的访问者提供线索和证据,便于进行追责,从而避免经济损失。
以上对本申请所提供的一种数据追踪的方法及系统进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (16)

1.一种数据追踪的方法,其特征在于,所述方法包括:
抓取访问者的数据流,并获取所述数据流中携带的目标数据文件和所述访问者的身份信息;
对所述目标数据文件做附加所述身份信息的处理,并将附加了所述身份信息的最终目标数据文件发送给所述访问者;
取出被泄露的最终目标数据文件中被附加的所述身份信息,以确定对应的恶意访问者;
其中,对所述目标数据文件做附加所述身份信息的处理,并将附加了所述身份信息的最终目标数据文件发送给所述访问者,包括:
当所述目标数据文件为诱饵数据文件时,替换所述目标数据文件为能够获取所述访问者身份信息的病毒文件,并将所述病毒文件发送给相应的访问者;
对应的,取出被泄露的最终目标数据文件中被附加的所述身份信息,包括:
若病毒文件被访问者激活,则所述病毒文件上传所述访问者的身份信息;
还包括:将所述访问者的数据流引入蜜罐环境中或下发黑名单策略给防火墙。
2.根据权利要求1所述的方法,其特征在于,所述获取所述数据流携带的目标数据文件,包括:
获取所述目标数据文件的特征值来确定所述目标数据文件的文件种类,其中,所述文件种类包括敏感数据文件以及诱饵数据文件。
3.根据权利要求1或2所述的方法,其特征在于,所述对所述目标数据文件做附加所述身份信息的处理,包括:
当目标数据文件为敏感数据文件时,对所述目标数据文件嵌入身份数据标记,并将嵌入所述身份数据标记的最终目标数据文件发送给相应的访问者。
4.根据权利要求3所述的方法,其特征在于,所述对所述目标数据文件嵌入身份数据标记,并将嵌入所述身份数据标记的最终目标数据文件发送给相应的访问者,包括:
压缩所述身份信息,将压缩后的身份信息进行加密处理;
将经过加密处理后的身份信息嵌入所述目标数据文件中并打包成原格式,形成所述最终目标数据文件来发送给相应的访问者。
5.根据权利要求4所述的方法,其特征在于,所述压缩所述身份信息,将压缩后的身份信息进行加密处理,包括:
通过Huffman编码压缩所述身份信息,设置密匙并通过DES算法加密压缩后的身份信息。
6.根据权利要求4所述的方法,其特征在于,所述压缩所述身份信息,将压缩后的身份信息进行加密处理,包括:
通过Shannon-Fano编码压缩所述身份信息,并通过RSA算法加密压缩后的身份信息。
7.根据权利要求3所述的方法,其特征在于,所述取出被泄露的最终目标数据文件中被嵌入的所述身份信息,包括:
当目标数据文件为敏感数据文件时,对被泄露的所述最终目标数据文件进行逆向解析,取出嵌入的所述身份数据标记,得到所述身份数据标记中的所述身份信息。
8.根据权利要求7所述的方法,其特征在于,在取出被泄露的最终目标数据文件中被附加的所述身份信息后,还包括:
利用取出的所述身份信息在日志中心记录的完整信息中进行反查,以弹窗或文档表格的方式呈现所述反查结果。
9.一种数据追踪的系统,其特征在于,所述系统包括:
数据检测模块,用于抓取访问者的数据流,并获取所述数据流中携带的目标数据文件和所述访问者的身份信息;
数据标记模块,用于对所述目标数据文件做附加所述身份信息的处理,并将附加了所述身份信息的最终目标数据文件发送给所述访问者;
数据标记逆向解析模块,用于取出被泄露的最终目标数据文件中被附加的所述身份信息,以确定对应的恶意访问者;
其中,所述数据标记模块包括:
诱饵数据处理子模块,用于当目标数据文件为诱饵数据文件时,替换所述目标数据文件为能够获取所述访问者身份信息的病毒文件,并将所述病毒文件发送给相应的访问者;
对应的,所述数据标记逆向解析模块包括:
诱饵数据上传子模块,用于当目标数据文件为诱饵数据文件时,若病毒文件被访问者激活,则所述病毒文件上传所述访问者的身份信息;
所述诱饵数据上传子模块,还包括:
下发策略单元,用于在替换所述目标数据文件为能够获取所述访问者身份信息的病毒文件后,将所述访问者的数据流引入蜜罐环境中或下发黑名单策略给防火墙。
10.根据权利要求9所述的系统,其特征在于,所述数据检测模块包括:
特征值识别子模块,用于获取所述目标数据文件的特征值来确定所述目标数据文件的文件种类,其中,所述文件种类包括敏感数据文件以及诱饵数据文件。
11.根据权利要求9或10所述的系统,其特征在于,所述数据标记模块包括:
敏感数据处理子模块,用于当目标数据文件为敏感数据文件时,对所述目标数据文件嵌入身份数据标记,并将嵌入所述身份数据标记的最终目标数据文件发送给相应的访问者。
12.根据权利要求11所述的系统,其特征在于,所述敏感数据处理子模块包括:
压缩加密单元,用于压缩所述身份信息,将压缩后的身份信息进行加密处理;
封装发送单元,用于将经过加密处理后的身份信息嵌入所述目标数据文件中并打包成原格式,形成所述最终目标数据文件来发送给相应的访问者。
13.根据权利要求12所述的系统,其特征在于,所述压缩加密单元包括:
第一处理子单元,用于通过Huffman编码压缩所述身份信息,设置密匙并通过DES算法加密压缩后的身份信息。
14.根据权利要求12所述的系统,其特征在于,所述压缩加密单元包括:
第二处理子单元,用于通过Shannon-Fano编码压缩所述身份信息,并通过RSA算法加密压缩后的身份信息。
15.根据权利要求11所述的系统,其特征在于,所述数据标记逆向解析模块包括:
敏感数据解析子模块,用于当目标数据文件为敏感数据文件时,对被泄露的所述最终目标数据文件进行逆向解析,取出嵌入的所述身份数据标记,得到所述身份数据标记中的所述身份信息。
16.根据权利要求15所述的系统,其特征在于,所述数据标记逆向解析模块,还包括:
反查显示子模块,用于利用取出的所述身份信息在日志中心记录的完整信息中进行反查,以弹窗或文档表格的方式呈现所述反查结果。
CN201710326397.7A 2017-05-10 2017-05-10 一种数据追踪的方法及系统 Active CN107154939B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710326397.7A CN107154939B (zh) 2017-05-10 2017-05-10 一种数据追踪的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710326397.7A CN107154939B (zh) 2017-05-10 2017-05-10 一种数据追踪的方法及系统

Publications (2)

Publication Number Publication Date
CN107154939A CN107154939A (zh) 2017-09-12
CN107154939B true CN107154939B (zh) 2020-12-01

Family

ID=59792818

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710326397.7A Active CN107154939B (zh) 2017-05-10 2017-05-10 一种数据追踪的方法及系统

Country Status (1)

Country Link
CN (1) CN107154939B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110661714B (zh) * 2018-06-30 2022-06-28 华为技术有限公司 发送bgp消息的方法、接收bgp消息的方法以及设备
CN111510421B (zh) * 2019-01-31 2022-09-16 金联汇通信息技术有限公司 数据处理方法、装置、电子设备和计算机可读存储介质
CN110866700B (zh) * 2019-11-19 2022-04-12 支付宝(杭州)信息技术有限公司 确定企业员工信息泄露源的方法及装置
CN111814144B (zh) * 2020-07-14 2023-11-07 深信服科技股份有限公司 一种泄露数据处理方法、装置、设备及介质
CN112506699A (zh) * 2020-11-25 2021-03-16 江苏恒信和安电子科技有限公司 一种数据安全备份方法、设备和系统
CN113098865B (zh) * 2021-03-31 2022-03-08 广州锦行网络科技有限公司 一种浏览器指纹获取方法、装置、电子设备及存储介质
CN116455677B (zh) * 2023-06-15 2023-09-05 国网智能电网研究院有限公司 电力调控数据泄露追踪方法、装置、电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101197857A (zh) * 2007-12-26 2008-06-11 腾讯科技(深圳)有限公司 一种文件下载方法和装置
CN104639572A (zh) * 2013-11-08 2015-05-20 镇江畅远信息科技有限公司 文件下载方法及装置
CN104657637A (zh) * 2015-01-29 2015-05-27 深信服网络科技(深圳)有限公司 文档信息嵌入、追踪方法和系统及代理服务设备
CN104715168A (zh) * 2015-02-13 2015-06-17 陈佳阳 一种基于数字指纹的文件安全管控和溯源的方法及系统
CN105024977A (zh) * 2014-04-25 2015-11-04 湖北大学 基于数字水印和蜜罐技术的网络追踪系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1179515C (zh) * 2002-05-15 2004-12-08 方可成 记录及反制黑客的网络安全系统及方法
US20050227216A1 (en) * 2004-04-12 2005-10-13 Gupta Puneet K Method and system for providing access to electronic learning and social interaction within a single application
CN101262351B (zh) * 2008-05-13 2010-07-07 华中科技大学 一种网络追踪系统
US9367707B2 (en) * 2012-02-23 2016-06-14 Tenable Network Security, Inc. System and method for using file hashes to track data leakage and document propagation in a network
US20160364727A1 (en) * 2015-06-11 2016-12-15 Early Warning Services, Llc System and method for identifying compromised accounts

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101197857A (zh) * 2007-12-26 2008-06-11 腾讯科技(深圳)有限公司 一种文件下载方法和装置
CN104639572A (zh) * 2013-11-08 2015-05-20 镇江畅远信息科技有限公司 文件下载方法及装置
CN105024977A (zh) * 2014-04-25 2015-11-04 湖北大学 基于数字水印和蜜罐技术的网络追踪系统
CN104657637A (zh) * 2015-01-29 2015-05-27 深信服网络科技(深圳)有限公司 文档信息嵌入、追踪方法和系统及代理服务设备
CN104715168A (zh) * 2015-02-13 2015-06-17 陈佳阳 一种基于数字指纹的文件安全管控和溯源的方法及系统

Also Published As

Publication number Publication date
CN107154939A (zh) 2017-09-12

Similar Documents

Publication Publication Date Title
CN107154939B (zh) 一种数据追踪的方法及系统
US11204997B2 (en) Retention and accessibility of data characterizing events on an endpoint computer
CN108259449B (zh) 一种防御apt攻击的方法和系统
Kharraz et al. Cutting the gordian knot: A look under the hood of ransomware attacks
CN108121914B (zh) 一种文档泄密防护追踪系统
Grover Android forensics: Automated data collection and reporting from a mobile device
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
CN110647744B (zh) 文件系统中的取证分析的方法、装置、介质和系统
Dezfoli et al. Digital forensic trends and future
CN112685737A (zh) 一种app的检测方法、装置、设备及存储介质
CN113177205B (zh) 一种恶意应用检测系统及方法
US11777961B2 (en) Asset remediation trend map generation and utilization for threat mitigation
US9489529B2 (en) Data security system
JP2022037896A (ja) 脅威対応自動化方法
Riadi et al. Vulnerability analysis of E-voting application using open web application security project (OWASP) framework
CN111800405A (zh) 检测方法及检测设备、存储介质
Kardile Crypto ransomware analysis and detection using process monitor
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
CN113254964A (zh) 日志安全存证方法、装置、电子设备及存储介质
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
Newsham et al. Breaking forensics software: Weaknesses in critical evidence collection
Kazadi et al. Using digital forensic readiness model to increase the forensic readiness of a computer system
Kharraz Techniques and Solutions for Addressing Ransomware Attacks
CN101778108B (zh) 一种服务器主页防篡改的方法及装置
Chikuruwo et al. The Effects of Volatile Features on Digital Evidence Preservation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant