CN108052826A - 基于数据防泄漏终端的分布式敏感数据扫描方法及系统 - Google Patents

基于数据防泄漏终端的分布式敏感数据扫描方法及系统 Download PDF

Info

Publication number
CN108052826A
CN108052826A CN201711387619.2A CN201711387619A CN108052826A CN 108052826 A CN108052826 A CN 108052826A CN 201711387619 A CN201711387619 A CN 201711387619A CN 108052826 A CN108052826 A CN 108052826A
Authority
CN
China
Prior art keywords
scanning
data
file
request
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711387619.2A
Other languages
English (en)
Other versions
CN108052826B (zh
Inventor
龚升俊
王志海
秦凯
王玮
其他发明人请求不公开姓名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201711387619.2A priority Critical patent/CN108052826B/zh
Publication of CN108052826A publication Critical patent/CN108052826A/zh
Application granted granted Critical
Publication of CN108052826B publication Critical patent/CN108052826B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于数据防泄漏终端的分布式敏感数据扫描方法及系统,该方法包括以下步骤:数据防泄漏服务器下发数据扫描策略;请求扫描客户端将待扫描文件信息上报给数据防泄漏服务器;数据防泄漏服务器根据上报信息进行扫描调度运算,并将运算结果返回给请求扫描客户端;请求扫描客户端根据数据防泄漏服务器返回的运算结果;代理扫描终端对数据块进行扫描,然后将扫描结果及已扫描文件的指纹分别返回给请求扫描客户端;请求扫描客户端根据扫描结果进行处理,并将接收到的扫描结果和已扫描文件的指纹进行汇总,得到最终扫描结果,并上报给数据防泄漏服务器。通过本发明的技术方案,提高数据扫描的效率。

Description

基于数据防泄漏终端的分布式敏感数据扫描方法及系统
技术领域
本发明涉及数据安全领域,具体涉及一种基于数据防泄漏终端的分布式敏感数据扫描方法及系统。
背景技术
关键数据是维系企业和社会发展的重要动力,企业为保护敏感数据的安全,部分通过部署相关敏感数据扫描软件或者系统的方式进行;但现有软件或系统对于敏感数据的扫描均部署在单一主机上,无法满足部分场景的需求。
在上述背景下,本专利一种利用数据防泄漏终端进行分布式敏感数据或文件的扫描方法。该方法实时分析扫描任务参数与扫描运行主机的状态,在必要时,将扫描任务合理调度分配到较低负载主机上,以分布式并行的模式提高大数据量敏感信息的扫描速度,提高资源利用率。
从当前现有的技术实现来看,扫描软件与本专利功能类似,不过扫描软件均部署在单一主机上,例如网关、运行终端等。但当数据量较大时,性能下降较为明显,容易造成较大的处理延时。
现有技术,如图1的一般扫描软件的工作流程包括:扫描软件读取扫描规则、文档指纹、特征信息,通过对单个文件进行预处理后形成文本文件,使用规则、指纹、特征等信息对文件进行处理后生成处理结果并保存,同时生成文档日志信息。
现有技术的缺点是:当数据量较大时,机器性能下降较为明显;容易造成较大的处理延时。
发明内容
为解决上述技术问题,本发明提供了一种基于数据防泄漏终端的分布式敏感数据扫描方法,其特征在于,该方法包括以下步骤:
1)数据防泄漏服务器配置扫描规则,下发数据扫描策略;
2)请求扫描客户端收到数据防泄漏服务器下发的扫描策略后启动数据扫描功能,将待扫描文件信息上报给数据防泄漏服务器;
3)数据防泄漏服务器根据上报信息进行扫描调度运算,并将运算结果返回给请求扫描客户端;
4)请求扫描客户端根据返回的运算结果,直接与代理扫描终端建立连接,对待扫描文件进行分块提取,得到多个数据块,分别发送给代理扫描终端;
5)代理扫描终端对数据块进行扫描,然后将命中结果及已扫描文件的指纹返回给请求扫描客户端;
6)请求扫描客户端根据命中结果进行处理。
根据本发明的方法,优选的,在所述步骤3)中,数据防泄漏服务器根据请求扫描客户端心跳上报的状态信息,进行扫描调度运算,确定待扫描文件分块位置起始偏移和多个代理扫描终端的IP地址,并将运算结果返回给请求扫描客户端。
根据本发明的方法,优选的,所述步骤4)中,请求扫描客户端根据数据防泄漏服务器返回的代理扫描终端IP地址,直接与代理扫描终端建立连接,并根据文件起始偏移量,对待文件进行分块提取,得到多个数据块,然后将待扫描文件的指纹、扫描规则和多个数据块,分别发给多个代理扫描终端。
根据本发明的方法,优选的,所述步骤5)中,代理扫描终端将接收到的扫描规则及待扫描数据块发送到扫描引擎,扫描引擎处理得到扫描规则命中结果,然后将命中结果及已扫描文件的指纹分别返回给请求扫描客户端,请求扫描客户端根据命中结果进行加密、日志记录操作,并将接收的命中结果和已扫描文件的指纹进行汇总,得到最终扫描结果。
根据本发明的方法,优选的,所述步骤6)中,请求扫描客户端将已扫描文件的指纹及命中结果上报给数据防泄漏服务器,数据防泄漏服务器将收到的已扫描文件的指纹及命中结果保存在数据库中,如若下次出现相同待扫描文件的指纹与数据库中的文件指纹匹配,则直接将数据库中的命中结果返回。
根据本发明的方法,优选的,所述请求扫描客户端为邮件网关,所述文件为电子邮件文件(EML)。
为解决上述技术问题,本发明提供了一种基于数据防泄漏终端的分布式敏感数据扫描系统,其特征在于,该系统包括:数据防泄漏客户端、多个代理扫描终端以及数据防泄漏服务器;
所述数据防泄漏服务器配置扫描规则;
所述数据防泄漏服务器根据请求扫描客户端的上报信息进行扫描调度运算,并将运算结果返回给请求扫描客户端;
所述请求扫描客户端收到数据防泄漏服务器下发的扫描策略后启动数据扫描功能,将待扫描文件信息上报给数据防泄漏服务器;
所述请求扫描客户端根据代理扫描终端的命中结果进行处理;
所述请求扫描客户端根据数据防泄漏服务器返回的运算结果,直接与代理扫描终端建立连接,对待扫描文件进行分块提取,得到多个数据块,分别发送给代理扫描终端;
所述代理扫描终端对数据块进行扫描,然后将命中结果及已扫描文件的指纹返回给请求扫描客户端。
根据本发明的系统,优选的,所述数据防泄漏服务器根据请求扫描客户端心跳上报的状态信息,进行扫描调度运算,确定待扫描文件分块位置起始偏移和多个代理扫描终端的IP地址,并将运算结果返回给请求扫描客户端。
根据本发明的系统,优选的,请求扫描客户端根据数据防泄漏服务器返回的代理扫描终端IP地址,直接与代理扫描终端建立连接,并根据文件起始偏移量,对待文件进行分块提取,得到多个数据块,然后将待扫描文件的指纹、扫描规则和多个数据块,分别发给多个代理扫描终端。
根据本发明的系统,优选的,代理扫描终端将接收到的扫描规则及待扫描数据块发送到扫描引擎,扫描引擎处理得到扫描规则命中结果,然后将命中结果及已扫描文件的指纹分别返回给请求扫描客户端,请求扫描客户端根据命中结果进行加密、日志记录操作,并将接收的命中结果和已扫描文件的指纹进行汇总,得到最终扫描结果。
根据本发明的系统,优选的,请求扫描客户端将已扫描文件的指纹及命中结果上报给数据防泄漏服务器,数据防泄漏服务器将收到的已扫描文件的指纹及命中结果保存在数据库中,如若下次出现相同待扫描文件的指纹与数据库中的文件指纹匹配,则直接将数据库中的命中结果直接返回。
根据本发明的系统,优选的,所述请求扫描客户端为邮件网关,所述文件为电子邮件文件(EML)。
采用本发明的技术方案,取得了以下技术效果:
(1)大部分扫描任务由代理扫描终端完成,这样可以减少网关设备及降低硬件配置,达到节约成本的效果。
(2)全盘扫描,需要扫描系统上所有的文件,如果全部都只由当前系统自己扫描,不仅扫描周期长,而且会降低用户的机器性能,影响办公,而用基于数据防泄漏系统终端的分布式敏感数据扫描方法,则完全可以避免这些问题。
附图说明
图1是现有技术数据扫描流程图。
图2为本发明的系统架构图。
图3为本发明的分布式数据扫描流程图。
图4是本发明的全盘分布式数据扫描流程图。
图5是本发明的邮件分布式数据扫描流程图。
具体实施方式
EML格式是微软公司在Outlook中所使用的一种遵循RFC822及其后续扩展的文件格式,并成为各类电子邮件软件的通用格式。
MD5,也成为文件的指纹,用于实现文件的唯一性表达。MD5即Message-DigestAlgorithm 5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和
MD4。
如图2所示,基于数据防泄漏系统终端的分布式敏感数据扫描方法实现的整体架构,一共分为三部分,数据防泄漏系统终端群、网关群、服务器。
终端群,由一系列主机组成,均安装了数据防泄漏系统客户端,主要功能为全盘扫描、文件外发扫描、移动存储拷贝扫描等,用于发现和管理用户的敏感数据,根据管理员设置,包括数据加密、阻断外发、外发审批等方式。
网关群,根据用户实际需求,可以由一个网关或多个网关组成,主要检测网络出口的网络数据,并对捕获的网络数据进行会话重组与文件恢复后获取内容,然后根据配置的扫描规则进行扫描,及命中后加密、阻断、审批等相应的执行动作。
服务器,主要用于监控代理扫描终端,并根据各个代理扫描终端运行状态,动态调度创建新建扫描任务、数据分发及结果缓存。
结合图3,分布式数据扫描实现过程中主要有以下几个方面:
1)扫描代理,部署于终端主机,主要包括:
扫描功能,根据扫描规则、文档指纹、特征信息,对单个文件或数据块进行预处理后形成文本文件,使用规则、指纹、特征等信息对文件进行处理,并反馈处理后的命中匹配结果。
心跳功能,终端主机上报硬件信息,硬件信息包括:处理器版本、安装内存、MAC地址、电脑名称及硬盘大小等;首次上报,服务器保存硬件信息,并为此终端创建唯一ID并返回,终端根据返回的唯一ID,每隔10秒进行终端运行状态信息上报,运行状态信息包括:CPU使用率、内存使用率和是否锁屏等;
2)扫描调度,服务器根据终端主机的硬件信息及运行状态,计算出优先队列;同时收集终端主机或网关待扫描数据信息,及当前终端主机或网关的运行状态(CPU及内存使用率),根据扫描代理终端优先级和待扫描数据信息,计算调度新建扫描任务的运行主机群组。
3)数据分发,服务器根据任务调度结果,将任务中的数据或文件进行分块运算处理,并将运算出的任务参数分发到各个主机,由终端主机或网关直接与扫描代理终端建立连接及敏感数据的传输;将数据或文件进行分块处理,可以避免敏感数据或文件在其他主机中完整呈现。
4)结果缓存,扫描代理终端将扫描结果返回给委托终端或网关,委托终端或网关将扫描结果及源数据的MD5发给服务器,由服务器对源数据MD5及扫描结果进行缓存,当出现待扫描数据与记录中的MD5一致时,服务器直接获取缓存记录并返回。
如图4所示,以数据防泄漏系统终端中全盘扫描功能为例,具体实现过程如下:
1)启动全盘扫描功能:在服务器的控制台上配置扫描规则,定义规则类型及安全等级,下发全盘扫描策略,客户端A收到策略后启动全盘扫描功能,然后枚举电脑上所有的文件,将待扫描文件信息上报给服务器。
2)扫描调度:服务器根据终端心跳上报的CPU和内存状态信息,进行扫描调度运算,得到空闲代理扫描终端B-D、待文件分块位置起始偏移和空闲代理扫描终端B-D的IP地址,并将运算结果返回给请求扫描终端A。
3)数据分发:请求扫描终端A,根据服务器返回的空闲代理扫描终端IP地址,直接与空闲代理扫描终端B-D建立连接,并根据文件起始偏移量,对待处理文件进行分块提取,得到数据块A-C,然后将待处理文件MD5、扫描规则和数据块A-C,分别发给空闲代理扫描终端B-D。
4)结果缓存:空闲代理扫描终端B-D,将接收到的扫描规则及待扫描数据块A-C发送到扫描引擎,扫描引擎处理得到扫描规则命中的结果,然后将扫描命中结果及源文件MD5分别返回给客户端A,客户端A根据扫描命中结果进行加密、记日志、不做处理(即对未命中的数据对源文件或数据,不进行任何处理,如外发邮件不加密也不拦截)等操作,并将收到的扫描结果和源文件MD5进行汇总,得到最终扫描结果,并将源文件MD5及扫描结果上报给服务器,服务器将收到的文件MD5及扫描结果保存在数据库中,如若下次出现相同待扫描文件的MD5值与数据库中的匹配,则直接获取数据库中的扫描结果直接返回。
上述实施例中的代理扫描终端仅为优选实施例,将数据代理扫描功能由其他空闲的数据网关、服务器等其他系统中的部件来实现也落入本发明的保护范围。
如图5所示,以数据防泄漏网关中的邮件扫描功能为例,具体实现过程如下:
1)启动邮件扫描功能:在服务器的控制台上配置扫描规则,定义规则类型及安全等级,下发邮件扫描策略,网关A收到策略后启动邮件扫描功能,然后检测网络出口的网络数据,并捕获网络数据中的邮件数据,对邮件数据进行重组生成EML文件,然后将EML文件发送给服务器。
2)扫描调度:服务器根据终端心跳上报的状态信息,进行扫描调度运算,得到空闲代理扫描终端A-C、EML文件分块位置起始偏移和代理扫描终端A-C的IP地址,并将运算结果返回给请求扫描网关。
3)数据分发:请求扫描网关A,根据服务器返回的代理扫描终端IP地址,直接与空闲代理扫描终端A-C建立连接,并根据EML文件起始偏移量,对EML文件进行分块提取,得到数据块A-C,然后将待文件MD5、扫描规则和数据块A-C,分别发给代理扫描终端A-C。
4)结果缓存:代理扫描终端A-C,将接收到的扫描规则及待扫描数据块A-C发送到扫描引擎,扫描引擎处理得到命中结果,然后将扫描结果及源文件MD5返回给网关A,网关A根据扫描结果,对邮件进行外发、审批、阻断等操作,并将收到的扫描结果和源文件MD5进行汇总,得到最终扫描结果,并将源文件MD5及扫描结果上报给服务器,服务器将收到的文件MD5及扫描结果保存在数据库中,如若下次出现相同待扫描文件的MD5值与数据库中的匹配,则直接获取数据库中的扫描结果直接返回。
上述实施例中的代理扫描终端仅为优选实施例,将数据代理扫描功能由其他空闲的数据网关、服务器等其他系统中的部件来实现也落入本发明的保护范围。
基于数据防泄漏系统终端的分布式敏感数据扫描方法可以取得以下效果:
(1)大部分扫描任务由代理扫描终端完成,这样可以减少网关设备及降低硬件配置,达到节约成本的效果。
(2)全盘扫描,需要扫描系统上所有的文件,如果全部都只由当前系统自己扫描,不仅扫描周期长,而且会降低用户的机器性能,影响办公,而用基于数据防泄漏系统终端的分布式敏感数据扫描方法,则完全可以避免这些问题。
以上实施例仅作为本发明保护方案的示例,不对本发明的具体实施方式进行限定。

Claims (12)

1.一种基于数据防泄漏终端的分布式敏感数据扫描方法,其特征在于,该方法包括以下步骤:
1)数据防泄漏服务器配置扫描规则,下发数据扫描策略;
2)请求扫描客户端收到数据防泄漏服务器下发的扫描策略后启动数据扫描功能,将待扫描文件信息上报给数据防泄漏服务器;
3)数据防泄漏服务器根据上报信息进行扫描调度运算,并将运算结果返回给请求扫描客户端;
4)请求扫描客户端根据返回的运算结果,直接与代理扫描终端建立连接,对待扫描文件进行分块提取,得到多个数据块,分别发送给代理扫描终端;
5)空闲代理扫描终端对数据块进行扫描,然后将命中结果及已扫描文件的指纹返回给请求扫描客户端;
6)请求扫描客户端根据命中结果进行处理。
2.根据权利要求1所述的方法,在所述步骤3)中,数据防泄漏服务器根据请求扫描客户端心跳上报的状态信息,进行扫描调度运算,确定待扫描文件分块位置起始偏移和多个空闲代理扫描终端的IP地址,并将运算结果返回给请求扫描客户端。
3.根据权利要求2所述的方法,所述步骤4)中,请求扫描客户端根据数据防泄漏服务器返回的空闲代理扫描终端IP地址,直接与空闲代理扫描终端建立连接,并根据文件起始偏移量,对待文件进行分块提取,得到多个数据块,然后将待扫描文件的指纹、扫描规则和多个数据块,分别发给多个空闲代理扫描终端。
4.根据权利要求2所述的方法,所述步骤5)中,空闲代理扫描终端将接收到的扫描规则及待扫描数据块发送到扫描引擎,扫描引擎处理得到扫描规则命中结果,然后将命中结果及已扫描文件的指纹分别返回给请求扫描客户端,请求扫描客户端根据命中结果进行加密、日志记录操作,并将接收的命中结果和已扫描文件的指纹进行汇总,得到最终扫描结果。
5.根据权利要求2所述的方法,所述步骤6)中,请求扫描客户端将已扫描文件的指纹及命中结果上报给数据防泄漏服务器,数据防泄漏服务器将收到的已扫描文件的指纹及命中结果保存在数据库中,如若下次出现相同待扫描文件的指纹与数据库中的文件指纹匹配,则直接将数据库中的命中结果返回。
6.根据权利要求1-5之一所述的方法,所述请求扫描客户端为邮件网关,所述文件为电子邮件文件(EML)。
7.一种基于数据防泄漏终端的分布式敏感数据扫描系统,其特征在于,该系统包括:数据防泄漏客户端、多个代理扫描终端以及数据防泄漏服务器;
所述数据防泄漏服务器配置扫描规则;
所述数据防泄漏服务器根据请求扫描客户端的上报信息进行扫描调度运算,并将运算结果返回给请求扫描客户端;
所述请求扫描客户端收到数据防泄漏服务器下发的扫描策略后启动数据扫描功能,将待扫描文件信息上报给数据防泄漏服务器;
所述请求扫描客户端根据代理扫描终端的命中结果进行处理;
所述请求扫描客户端根据数据防泄漏服务器返回的运算结果,直接与代理扫描终端建立连接,对待扫描文件进行分块提取,得到多个数据块,分别发送给代理扫描终端;
所述代理扫描终端对数据块进行扫描,然后将命中结果及已扫描文件的指纹返回给请求扫描客户端。
8.根据权利要求7所述的系统,所述数据防泄漏服务器根据请求扫描客户端心跳上报的状态信息,进行扫描调度运算,确定待扫描文件分块位置起始偏移和多个空闲代理扫描终端的IP地址,并将运算结果返回给请求扫描客户端。
9.根据权利要求8所述的系统,请求扫描客户端根据数据防泄漏服务器返回的空闲代理扫描终端IP地址,直接与空闲代理扫描终端建立连接,并根据文件起始偏移量,对待文件进行分块提取,得到多个数据块,然后将待扫描文件的指纹、扫描规则和多个数据块,分别发给多个空闲代理扫描终端。
10.根据权利要求8所述的系统,空闲代理扫描终端将接收到的扫描规则及待扫描数据块发送到扫描引擎,扫描引擎处理得到扫描规则命中结果,然后将命中结果及已扫描文件的指纹分别返回给请求扫描客户端,请求扫描客户端根据命中结果进行加密、日志记录操作,并将接收的命中结果和已扫描文件的指纹进行汇总,得到最终扫描结果。
11.根据权利要求8所述的方法,请求扫描客户端将已扫描文件的指纹及命中结果上报给数据防泄漏服务器,数据防泄漏服务器将收到的已扫描文件的指纹及命中结果保存在数据库中,如若下次出现相同待扫描文件的指纹与数据库中的文件指纹匹配,则直接将数据库中的命中结果直接返回。
12.根据权利要求7-11之一所述的系统,所述请求扫描客户端为邮件网关,所述文件为电子邮件文件(EML)。
CN201711387619.2A 2017-12-20 2017-12-20 基于数据防泄漏终端的分布式敏感数据扫描方法及系统 Active CN108052826B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711387619.2A CN108052826B (zh) 2017-12-20 2017-12-20 基于数据防泄漏终端的分布式敏感数据扫描方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711387619.2A CN108052826B (zh) 2017-12-20 2017-12-20 基于数据防泄漏终端的分布式敏感数据扫描方法及系统

Publications (2)

Publication Number Publication Date
CN108052826A true CN108052826A (zh) 2018-05-18
CN108052826B CN108052826B (zh) 2019-10-25

Family

ID=62130560

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711387619.2A Active CN108052826B (zh) 2017-12-20 2017-12-20 基于数据防泄漏终端的分布式敏感数据扫描方法及系统

Country Status (1)

Country Link
CN (1) CN108052826B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111756732A (zh) * 2020-06-23 2020-10-09 北京明朝万达科技股份有限公司 数据扫描、管控方法及装置、电子设备、可读存储介质
CN112580092A (zh) * 2020-12-07 2021-03-30 北京明朝万达科技股份有限公司 一种敏感文件识别方法及装置
CN113360522A (zh) * 2020-03-05 2021-09-07 奇安信科技集团股份有限公司 一种快速识别敏感数据的方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158732A1 (en) * 2003-02-10 2004-08-12 Kissel Timo S. Efficient scanning of stream based data
CN101404647A (zh) * 2007-10-05 2009-04-08 捷讯研究有限公司 实现多面内容扫描的方法和系统
CN102708309A (zh) * 2011-07-20 2012-10-03 北京邮电大学 恶意代码自动分析方法及系统
CN103559443A (zh) * 2013-11-01 2014-02-05 北京奇虎科技有限公司 多核设备的病毒扫描方法和装置
US20150088976A1 (en) * 2013-09-24 2015-03-26 Nec Corporation Information processing system, processing apparatus, and distributed processing method
CN104573519A (zh) * 2015-01-30 2015-04-29 北京瑞星信息技术有限公司 文件扫描方法和系统
CN105763562A (zh) * 2016-04-15 2016-07-13 全球能源互联网研究院 一种面向电力cps风险评估的电力信息网络脆弱性威胁评估模型建立方法及基于该模型的评估系统
CN106446707A (zh) * 2016-08-31 2017-02-22 北京明朝万达科技股份有限公司 一种数据动态防泄漏系统及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158732A1 (en) * 2003-02-10 2004-08-12 Kissel Timo S. Efficient scanning of stream based data
CN101404647A (zh) * 2007-10-05 2009-04-08 捷讯研究有限公司 实现多面内容扫描的方法和系统
CN102708309A (zh) * 2011-07-20 2012-10-03 北京邮电大学 恶意代码自动分析方法及系统
US20150088976A1 (en) * 2013-09-24 2015-03-26 Nec Corporation Information processing system, processing apparatus, and distributed processing method
CN103559443A (zh) * 2013-11-01 2014-02-05 北京奇虎科技有限公司 多核设备的病毒扫描方法和装置
CN104573519A (zh) * 2015-01-30 2015-04-29 北京瑞星信息技术有限公司 文件扫描方法和系统
CN105763562A (zh) * 2016-04-15 2016-07-13 全球能源互联网研究院 一种面向电力cps风险评估的电力信息网络脆弱性威胁评估模型建立方法及基于该模型的评估系统
CN106446707A (zh) * 2016-08-31 2017-02-22 北京明朝万达科技股份有限公司 一种数据动态防泄漏系统及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113360522A (zh) * 2020-03-05 2021-09-07 奇安信科技集团股份有限公司 一种快速识别敏感数据的方法及装置
CN113360522B (zh) * 2020-03-05 2023-10-31 奇安信科技集团股份有限公司 一种快速识别敏感数据的方法及装置
CN111756732A (zh) * 2020-06-23 2020-10-09 北京明朝万达科技股份有限公司 数据扫描、管控方法及装置、电子设备、可读存储介质
CN112580092A (zh) * 2020-12-07 2021-03-30 北京明朝万达科技股份有限公司 一种敏感文件识别方法及装置

Also Published As

Publication number Publication date
CN108052826B (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
CN108833417B (zh) 基于拟态防御的邮件系统
US8578480B2 (en) Systems and methods for identifying potentially malicious messages
US7854007B2 (en) Identifying threats in electronic messages
US20110179487A1 (en) Method and system for using spam e-mail honeypots to identify potential malware containing e-mails
US8468597B1 (en) System and method for identifying a phishing website
US8468602B2 (en) System and method for host-level malware detection
US8719939B2 (en) Malware detection via reputation system
CN101335721B (zh) 为消息创建预测过滤器的方法和装置
US8468601B1 (en) Method and system for statistical analysis of botnets
US20100281536A1 (en) Phish probability scoring model
CN108052826B (zh) 基于数据防泄漏终端的分布式敏感数据扫描方法及系统
US20060271708A1 (en) Source throttling using CPU stamping
WO2014067428A1 (zh) 一种基于指纹信息植入的敏感数据文件的全生命周期管理方法
US10887261B2 (en) Dynamic attachment delivery in emails for advanced malicious content filtering
CN102014145A (zh) 文件传输安全管控系统及方法
RU2750627C2 (ru) Способ поиска образцов вредоносных сообщений
WO2006086928A1 (en) System and method for registered and authenticated electronic messages
KR20220089459A (ko) 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법
US9544360B2 (en) Server-based system, method, and computer program product for scanning data on a client using only a subset of the data
US8214898B2 (en) ICAP processing of partial content to identify security issues
US20100175103A1 (en) Reactive throttling of inbound messages and ranges
CN110084041A (zh) 病毒文件的查询方法、装置、客户端、管理端及存储介质
CN104077525A (zh) 一种对终端数据信息进行处理的方法
CN104573519B (zh) 文件扫描方法和系统
Ghiette et al. How media reports trigger copycats: An analysis of the brewing of the largest packet storm to date

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant