CN108090364A - 一种数据泄漏源的定位方法及系统 - Google Patents
一种数据泄漏源的定位方法及系统 Download PDFInfo
- Publication number
- CN108090364A CN108090364A CN201711229635.9A CN201711229635A CN108090364A CN 108090364 A CN108090364 A CN 108090364A CN 201711229635 A CN201711229635 A CN 201711229635A CN 108090364 A CN108090364 A CN 108090364A
- Authority
- CN
- China
- Prior art keywords
- data
- leak
- symbol
- source
- subsystem
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种数据泄漏源的定位方法及系统。方法包括:S1,从外部数据源中捕获待检测数据,判断待检测数据是否为泄漏数据,若待检测数据为泄漏数据,则获取泄漏数据中的符号和符号位;其中,泄漏数据为系统中的保密数据发生泄漏之后的数据,系统包含至少一个子系统;S2,将泄漏数据中的符号和符号位所对应的子系统,作为泄漏数据的泄漏源。本发明提供的方法及系统,通过将泄漏数据中的符号和符号位所对应的子系统,作为泄漏数据的泄漏源。实施该方法的步骤简单但又可靠,能在仅有少许泄漏数据泄漏时,及时地找准泄漏数据的泄漏源,进而及时止损,进而更大化地维护了企业的安全和用户的利益。
Description
技术领域
本发明涉及信息安全技术领域,更具体地,涉及一种数据泄漏源的定位方法及系统。
背景技术
如今,数据泄露的规模和范围在迅速扩大,这些大规模数据泄露事件在为企业信誉带来风险的同时,也使消费者饱受个人信息泄露的困扰,无论是信用卡号、医疗记录,银行账号还是密码,能可能成为网络罪犯的目标。
目前,对泄漏数据进行追踪溯源的技术偏向于数据内容的比对,即通过将泄露数据与保密数据的内容进行一一比对,来定位泄漏数据的泄漏源。现有技术检测依赖两份数据的比对和泄露根因的人工定位,无法快速识别泄露数据、泄露途径以及泄露节点。通过人工经验的追查,显得艰难异常和周期很长。
发明内容
本发明提供一种克服现有技术中对泄漏数据的泄漏源进行定位时周期较长且定位精准度较低问题的一种数据泄漏源的定位方法及系统。
根据本发明的一个方面,提供一种数据泄漏源的定位方法,所述方法包括:
S1,从外部数据源中捕获待检测数据,判断所述待检测数据是否为泄漏数据,若所述待检测数据为所述泄漏数据,则获取所述泄漏数据中的符号和符号位;其中,所述泄漏数据为所述系统中的保密数据发生泄漏之后的数据,所述系统包含至少一个子系统;
S2,将所述泄漏数据中的符号和符号位所对应的子系统,作为所述泄漏数据的泄漏源。
优选地,步骤S1之前还包括:
S0,对于任一子系统,将待录入所述任一子系统的数据作为原始保密数据,在所述原始保密数据中添加所述符号,以形成所述保密数据,并将所述保密数据录入所述任一子系统中。
优选地,所述将所述保密数据录入所述任一子系统中,具体包括:
通过md5算法对所述原始保密数据进行压缩编码,以形成字符标签;
在所述字符标签的尾部添加所述特征字符串,以形成特征字符标签;
将所述特征字符标签录入所述系统的数据库中。
优选地,所述特征字符串由业务场景号、所述符号和所述符号位组成;所述业务场景号表示存储所述保密数据的子系统的编号,每一个子系统的编号互不相同,所述符号位表示所述保密数据中的符号的位置。
优选地,对于同一份原始保密数据,所述同一份原始保密数据对应的保密数据在流经各个子系统时,所述保密数据中的符号均相同,所述保密数据中的符号位互不相同。
优选地,所述业务场景号、所述符号和所述符号位通过分割符依次相连,组成所述特征字符串。
优选地,所述符号包括标点符号和/或特殊符号。
优选地,步骤S1具体包括:
S11,从外部数据源中捕获待检测数据,若所述待检测数据中含有所述符号,则剔除所述符号;
S12,通过md5算法对剔除了所述符号的数据进行压缩编码,以形成待检测字符标签;
S13,若所述待检测字符标签与所述系统中的任一字符标签一致,则判定所述待检测数据为泄漏数据。
优选地,步骤S2具体包括:
S21,获取所述泄漏数据中的符号和符号位;
S22,在所述数据库中,获取所述符号和所述符号位对应的业务场景号;
S22,将所述业务场景号对应的系统,作为所述泄漏数据的泄漏源。根据本发明的另一个方面,提供一种数据泄漏源的定位系统,包括:
泄漏数据判断模块,用于从外部数据源中捕获待检测数据,判断所述待检测数据是否为泄漏数据,若所述待检测数据为所述泄漏数据,则获取所述泄漏数据中的符号和符号位;其中,所述泄漏数据为所述系统中的保密数据发生泄漏之后的数据,所述系统包含至少一个子系统;
泄漏源定位模块,用于将所述泄漏数据中的符号和符号位所对应的子系统,作为所述泄漏数据的泄漏源。
本发明提供的一种数据泄漏源的定位方法及系统,通过将所述泄漏数据中的符号和符号位所对应的子系统,作为所述泄漏数据的泄漏源。实施该方法的步骤简单但又可靠,能在仅有少许泄漏数据泄漏时,及时地找准泄漏数据的泄漏源,进而及时止损,进而更大化地维护了企业的安全和用户的利益。
附图说明
图1为根据本发明实施例提供的一种数据泄漏源的定位方法的流程图;
图2为根据本发明实施例提供的一种保密数据录入系统的过程的模拟示意图;
图3为根据本发明实施例提供的一种泄漏数据的泄漏源定位过程模拟示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
大型企业存储有大量的用户隐私数据,在本发明实施例中,将用户的隐私数据称为保密数据,这些保密数据原本应当存储在企业的系统中,但由于黑客或各种病毒入侵系统,会造成这些保密数据的泄漏。如果保密数据一但泄露,则必会产生十分严重的后果。为了在只有少量泄露数据时,对泄漏数据的泄漏源快速定位和及时止损,本发明提供了一种数据泄漏源的定位方法及系统。
需要说明的是,本发明实施例中均将保密数据优选为用户隐私数据,但保密数据还可以为存放于系统中的各种各样的数据,本发明实施例对此不作限定。
图1为根据本发明实施例提供的一种数据泄漏源的定位方法的流程图,如图1所示,所述方法包括:
S1,从外部数据源中捕获待检测数据,判断所述待检测数据是否为泄漏数据,若所述待检测数据为所述泄漏数据,则获取所述泄漏数据中的符号和符号位;其中,所述泄漏数据为所述系统中的保密数据发生泄漏之后的数据,所述系统包含至少一个子系统。
S2,将所述泄漏数据中的符号和符号位所对应的子系统,作为所述泄漏数据的泄漏源。
具体地,外部数据源通常为互联网。待检测数据通常为在互联网上流传的与保密数据较为相似的数据,其中,相似可以是内容比较相近,也可以使存储格式比较雷同。对于待检测数据,首先需要验证其是否为从系统中泄漏出来的泄漏数据,若其为泄漏数据,则需对其泄漏源进行进一步判定,即判定该泄露数据具体是从系统中的哪一个子系统泄露出来的。需要说明的是,本实施例中的系统为一个或多个子系统的集合。若判断待检测数据为泄漏数据,则通过泄漏数据中的符号和符号位,定位泄漏数据的泄漏源。
其中,需要说明的是,存储于系统中的保密数据均携带有符号和符号位。符号位和符号位不改变保密数据的所要保护的本质内容,而仅起标识作用。
本实施例提供的一种数据泄漏源的定位方法,通过将所述泄漏数据中的符号和符号位所对应的子系统,作为泄漏数据的泄漏源。实施该方法的步骤简单但又可靠,能在仅有少许泄漏数据泄漏时,及时地找准泄漏数据的泄漏源,进而及时止损,进而更大化地维护了企业的安全和用户的利益。
基于上述实施例,步骤S1之前还包括:
S0,对于任一子系统,将待录入所述任一子系统的数据作为原始保密数据,在所述原始保密数据中添加所述符号,以形成所述保密数据,并将所述保密数据录入所述任一子系统中。
基于上述实施例,步骤S0中所述将所述保密数据录入所述任一子系统中,具体包括:
通过md5算法对所述原始保密数据进行压缩编码,以形成字符标签。
在所述字符标签的尾部添加所述特征字符串,以形成特征字符标签。
将所述特征字符标签录入所述系统的数据库中。
具体地,在本实施例中,将保密数据优选为字符串数据,为了节省系统空间,以及提高保密数据的读写速率,在将保密数据录入子系统时,通过md5算法对保密数据进行压缩编码,以将任意长度的保密数据的内容压缩成一定长度的字符标签。
在通过md5算法进行压缩编码后的保密数据中,添加特征字符串,具体为在字符标签的尾部添加特征字符串。其中,需要说明的是,存储于系统的数据库中的保密数据均携带有特征字符串,特征字符串不改变保密数据所要保护的本质内容,而仅起标识作用。
本实施例提供的一种数据泄漏源的定位方法,通过将保密数据进行压缩编码,使得任意长度的保密数据均能够存入系统,既能够节省系统空间,也能够提高保密数据的读写速率。通过在进行压缩编码的保密数据中添加特征字符串,使得仅通过泄漏数据中的特征字符串中的符号和符号位就能定位泄漏数据的泄漏源。实施该方法的步骤简单但又可靠,能在仅有少许泄漏数据泄漏时,及时地找准泄漏数据的泄漏源,进而及时止损,进而更大化地维护了企业的安全和用户的利益。
基于上述实施例,本实施例对上述实施例中的特征字符串进行说明。所述特征字符串由业务场景号、所述符号和所述符号位组成;所述业务场景号表示存储所述保密数据的子系统的编号,每一个子系统的编号互不相同,所述符号位表示所述保密数据中的符号的位置。
需要说明的是,所有的子系统对应的业务场景号彼此不同。
基于上述实施例,本实施例中对于同一份原始保密数据,所述同一份原始保密数据对应的保密数据在流经各个子系统时,所述保密数据中的符号均相同,所述保密数据中的符号位互不相同。
需要说明的是,对于不同原始保密数据,其存入同一子系统时,在不同原始保密数据中添加的符号均不同。
基于上述实施例,本实施例中的所述业务场景号、所述符号和所述符号位通过分割符依次相连,组成所述特征字符串。
具体地,分隔符为“-”、“_”,“/”等。
基于上述实施例,本实施例中特征字符串的符号为标点符号和/或特殊符号,例如:<>,.?/!#$%^&*()_+-=;’:”[]\{}|@等可以打印的标点符号和特殊符号。
基于上述实施例,本实施例对如何判定待检测数据是否为泄漏数据的方法进行具体说明,也即是对上述实施例中的步骤S1进行具体说明。步骤S1具体包括:
S11,从外部数据源中捕获待检测数据,若所述待检测数据中含有所述符号,则剔除所述符号。
由于保密数据在存入系统时,保密数据中携带有符号,因此,保密数据若从系统中泄漏出去成为泄漏数据,则泄漏数据中也存在符号。
因此,若待检测数据中不含有符号,则可判定该待检测数据不是泄漏数据。若待检测数据中含有符号,则剔除所述符号。
S12,通过md5算法对剔除了所述符号的数据进行压缩编码,以形成待检测字符标签。
S13,若所述待检测字符标签与所述系统中的任一字符标签一致,则判定所述待检测数据为泄漏数据。
本实施例提供的一种数据泄漏源的定位方法,通过对待检测数据进行压缩编码,以判断待检测数据是否为泄漏数据。实施该方法的步骤简便可靠,能够快速并精准地判断待检测数据是否为泄漏数据,进而为定位泄漏数据的泄漏源提供了可靠的基础。
基于上述实施例,本实施例对定位泄漏数据的泄漏源的方法进行具体说明,也即是对步骤S2进行具体说明。步骤S2具体包括:
S21,获取所述泄漏数据中的符号和符号位。
S22,在所述数据库中,获取所述符号和所述符号位对应的业务场景号。
S22,将所述业务场景号对应的系统,作为所述泄漏数据的泄漏源。
本实施例提供的一种数据泄漏源的定位方法,通过泄漏数据中的符号和符号位,定位泄漏数据的泄漏源。实施该方法的步骤简单但又可靠,能在仅有少许泄漏数据泄漏时,及时地找准泄漏数据的泄漏源,进而及时止损,进而更大化地维护了企业的安全和用户的利益。
基于上述实施例,本实施例作为一个优选实施例,结合附图并通过具体的举例来对本发明进行进一步说明。
图2为根据本发明实施例提供的一种保密数据录入系统的过程的模拟示意图,如图2所示,企业系统有多个子系统,分别为房源子系统、客源子系统、签约子系统和签后子系统。将房源子系统标注为001号系统,将客源子系统标注为002号系统,将签约子系统标注为003号系统,将签后子系统标注为004号系统。
保密数据A可录入以上4个子系统中的任意一个或多个系统,以下将保密数据A录入客源子系统。通过对保密数据A进行压缩编码以及添加特征字符串之后,保密数据A录入客源子系统的数据库中的格式为:md5(A)_002_符号_符号位2。其中,md5(A)为通过对保密数据A进行压缩编码后得到的字符标签,002_符号_符号位为特征字符串。
图3为根据本发明实施例提供的一种泄漏数据的泄漏源定位过程模拟示意图。如图3所示,若此时待检测的数据为A’,则通过md5算法,对剔除了A’中的符号所剩下的内容进行压缩编码后,与所述保密数据的中的字符标签内容进行比对,若比对得到两者的内容一致,则判断待检测的数据A’为泄漏数据。并根据泄漏数据中的符号和符号位对应的的业务场景号,定位该泄漏数据的泄漏源。
具体地,对于同一份原始保密数据,同一份原始保密数据对应的保密数据在流经各个子系统时,保密数据中的符号均相同,保密数据中的符号位互不相同。在不同的子系统中,保密数据中的符号位会以适当的算法进行算法递进。
例如,将“北京市海淀区上地五街开拓路11号链家网”作为待录入房源子系统和客源子系统的原始保密数据,并将房源子系统编号为001,将客源子系统编号为002。
将#作为符号,分别添加至待录入房源子系统的原始保密数据中和待录入客源子系统的原始保密数据中。例如,待录入房源子系统的原始保密数据为“北京市#海淀区上地五街开拓路11号链家网”,待录入客源子系统的原始保密数据为“北京市海#淀区上地五街开拓路11号链家网”。
将上述两份保密数据分别录入对应子系统的数据库中,存储格式分别为:
md5(北京市海淀区上地五街开拓路11号链家网)_001_#_3
md5(北京市海淀区上地五街开拓路11号链家网)_002_#_4
如果此时泄露的数据是“北京市海#淀区上地五街开拓路11号链家网”,可以根据md5(北京市海淀区上地五街开拓路11号链家网),判定其为泄露数据,并根据其符号#和符号位4,查询出其对应的业务场景号为002,并根据该业务场景号002,查询出其泄露源是客源系统。
如果此时泄露的数据是“北京市#海淀区上地五街开拓路11号链家网”,可以根据md5(北京市海淀区上地五街开拓路11号链家网),判定其为泄露数据,并根据其符号#和符号位3,查询出其对应的业务场景号为001,并根据该业务场景号001,查询出其泄露源是房源系统。
基于上述实施例,本实施例提供一种数据泄漏源的定位系统,所述系统包括:
泄漏数据判断模块,用于从外部数据源中捕获待检测数据,判断所述待检测数据是否为泄漏数据,若所述待检测数据为所述泄漏数据,则获取所述泄漏数据中的符号和符号位;其中,所述泄漏数据为所述系统中的保密数据发生泄漏之后的数据,所述系统包含至少一个子系统。
泄漏源定位模块,用于将所述泄漏数据中的符号和符号位所对应的子系统,作为所述泄漏数据的泄漏源。
具体地,本实施例中的泄漏数据判断模块和泄漏源定位模块用于执行上述方法实施例中的方法,其具体功能已在上述方法实施例中具体说明,此处不再赘述。
本发明另一实施例公开一种数据泄漏源的定位设备,该设备包括:至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中:所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述各实施例所提供的定位方法,例如包括:从外部数据源中捕获待检测数据,判断所述待检测数据是否为泄漏数据,若所述待检测数据为所述泄漏数据,则获取所述泄漏数据中的符号和符号位;其中,所述泄漏数据为所述系统中的保密数据发生泄漏之后的数据,所述系统包含至少一个子系统;将所述泄漏数据中的符号和符号位所对应的子系统,作为所述泄漏数据的泄漏源。
本领域普通技术人员可以理解:实现上述设备实施例或方法实施例仅仅是示意性的,其中所述处理器和所述存储器可以是物理上分离的部件也可以不是物理上分离的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
本发明又一实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:从外部数据源中捕获待检测数据,判断所述待检测数据是否为泄漏数据,若所述待检测数据为所述泄漏数据,则获取所述泄漏数据中的符号和符号位;其中,所述泄漏数据为所述系统中的保密数据发生泄漏之后的数据,所述系统包含至少一个子系统;将所述泄漏数据中的符号和符号位所对应的子系统,作为所述泄漏数据的泄漏源。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后,本发明的方法仅为较佳的实施方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据泄漏源的定位方法,其特征在于,包括:
S1,从外部数据源中捕获待检测数据,判断所述待检测数据是否为泄漏数据,若所述待检测数据为所述泄漏数据,则获取所述泄漏数据中的符号和符号位;其中,所述泄漏数据为所述系统中的保密数据发生泄漏之后的数据,所述系统包含至少一个子系统;
S2,将所述泄漏数据中的符号和符号位所对应的子系统,作为所述泄漏数据的泄漏源。
2.根据权利要求1所述的方法,其特征在于,步骤S1之前还包括:
S0,对于任一子系统,将待录入所述任一子系统的数据作为原始保密数据,在所述原始保密数据中添加所述符号,以形成所述保密数据,并将所述保密数据录入所述任一子系统中。
3.根据权利要求2所述的方法,其特征在于,所述将所述保密数据录入所述任一子系统中,具体包括:
通过md5算法对所述原始保密数据进行压缩编码,以形成字符标签;
在所述字符标签的尾部添加所述特征字符串,以形成特征字符标签;
将所述特征字符标签录入所述系统的数据库中。
4.根据权利要求2或3所述的方法,其特征在于,所述特征字符串由业务场景号、所述符号和所述符号位组成;所述业务场景号表示存储所述保密数据的子系统的编号,每一个子系统的编号互不相同,所述符号位表示所述保密数据中的符号的位置。
5.根据权利要求4所述的方法,其特征在于,对于同一份原始保密数据,所述同一份原始保密数据对应的保密数据在流经各个子系统时,所述保密数据中的符号均相同,所述保密数据中的符号位互不相同。
6.根据权利要求4所述的方法,其特征在于,所述业务场景号、所述符号和所述符号位通过分割符依次相连,组成所述特征字符串。
7.根据权利要求4所述的方法,其特征在于,所述符号包括标点符号和/或特殊符号。
8.根据权利要求3所述的方法,其特征在于,步骤S1具体包括:
S11,从外部数据源中捕获待检测数据,若所述待检测数据中含有所述符号,则剔除所述符号;
S12,通过md5算法对剔除了所述符号的数据进行压缩编码,以形成待检测字符标签;
S13,若所述待检测字符标签与所述系统中的任一字符标签一致,则判定所述待检测数据为泄漏数据。
9.根据权利要求8所述的方法,其特征在于,步骤S2具体包括:
S21,获取所述泄漏数据中的符号和符号位;
S22,在所述数据库中,获取所述符号和所述符号位对应的业务场景号;
S22,将所述业务场景号对应的系统,作为所述泄漏数据的泄漏源。
10.一种数据泄漏源的定位系统,其特征在于,包括:
泄漏数据判断模块,用于从外部数据源中捕获待检测数据,判断所述待检测数据是否为泄漏数据,若所述待检测数据为所述泄漏数据,则获取所述泄漏数据中的符号和符号位;其中,所述泄漏数据为所述系统中的保密数据发生泄漏之后的数据,所述系统包含至少一个子系统;
泄漏源定位模块,用于将所述泄漏数据中的符号和符号位所对应的子系统,作为所述泄漏数据的泄漏源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711229635.9A CN108090364B (zh) | 2017-11-29 | 2017-11-29 | 一种数据泄漏源的定位方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711229635.9A CN108090364B (zh) | 2017-11-29 | 2017-11-29 | 一种数据泄漏源的定位方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108090364A true CN108090364A (zh) | 2018-05-29 |
CN108090364B CN108090364B (zh) | 2020-05-08 |
Family
ID=62172440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711229635.9A Active CN108090364B (zh) | 2017-11-29 | 2017-11-29 | 一种数据泄漏源的定位方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108090364B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109561467A (zh) * | 2018-12-27 | 2019-04-02 | 日立电梯(中国)有限公司 | 无线数据处理方法和无线发送、接收设备 |
CN109739889A (zh) * | 2018-12-27 | 2019-05-10 | 北京三未信安科技发展有限公司 | 一种基于数据映射的数据泄漏溯源判定方法及系统 |
CN110765465A (zh) * | 2018-07-25 | 2020-02-07 | 中国移动通信有限公司研究院 | 一种数字信息的加密方法、装置及业务服务器 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102117242A (zh) * | 2009-12-30 | 2011-07-06 | 新奥特(北京)视频技术有限公司 | 一种检测内存泄露的方法和装置 |
CN105550594A (zh) * | 2015-12-17 | 2016-05-04 | 西安电子科技大学 | 安卓应用文件的安全性检测方法 |
CN105827644A (zh) * | 2016-05-17 | 2016-08-03 | 努比亚技术有限公司 | 一种实现密码信息处理的方法及终端 |
CN106778254A (zh) * | 2016-11-24 | 2017-05-31 | 四川无声信息技术有限公司 | 隐私泄露检测方法及系统 |
CN107169361A (zh) * | 2017-06-15 | 2017-09-15 | 深信服科技股份有限公司 | 一种数据泄露的检测方法及系统 |
CN107330345A (zh) * | 2017-07-05 | 2017-11-07 | 北京理工大学 | 一种检测隐私数据泄露的方法和装置 |
-
2017
- 2017-11-29 CN CN201711229635.9A patent/CN108090364B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102117242A (zh) * | 2009-12-30 | 2011-07-06 | 新奥特(北京)视频技术有限公司 | 一种检测内存泄露的方法和装置 |
CN105550594A (zh) * | 2015-12-17 | 2016-05-04 | 西安电子科技大学 | 安卓应用文件的安全性检测方法 |
CN105827644A (zh) * | 2016-05-17 | 2016-08-03 | 努比亚技术有限公司 | 一种实现密码信息处理的方法及终端 |
CN106778254A (zh) * | 2016-11-24 | 2017-05-31 | 四川无声信息技术有限公司 | 隐私泄露检测方法及系统 |
CN107169361A (zh) * | 2017-06-15 | 2017-09-15 | 深信服科技股份有限公司 | 一种数据泄露的检测方法及系统 |
CN107330345A (zh) * | 2017-07-05 | 2017-11-07 | 北京理工大学 | 一种检测隐私数据泄露的方法和装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110765465A (zh) * | 2018-07-25 | 2020-02-07 | 中国移动通信有限公司研究院 | 一种数字信息的加密方法、装置及业务服务器 |
CN109561467A (zh) * | 2018-12-27 | 2019-04-02 | 日立电梯(中国)有限公司 | 无线数据处理方法和无线发送、接收设备 |
CN109739889A (zh) * | 2018-12-27 | 2019-05-10 | 北京三未信安科技发展有限公司 | 一种基于数据映射的数据泄漏溯源判定方法及系统 |
CN109739889B (zh) * | 2018-12-27 | 2020-12-08 | 北京三未信安科技发展有限公司 | 一种基于数据映射的数据泄漏溯源判定方法及系统 |
CN109561467B (zh) * | 2018-12-27 | 2023-02-28 | 日立电梯(中国)有限公司 | 无线数据处理方法和无线发送、接收设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108090364B (zh) | 2020-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109598509B (zh) | 风险团伙的识别方法和装置 | |
US11669637B2 (en) | Decentralized token table generation | |
CN105335855A (zh) | 一种交易风险识别方法及装置 | |
CN110022315B (zh) | 一种块链式账本中的权重管理方法、装置及设备 | |
CN110796269B (zh) | 一种生成模型的方法、装置、信息处理的方法及装置 | |
CN108090364A (zh) | 一种数据泄漏源的定位方法及系统 | |
CN111177779B (zh) | 数据库审计方法、其装置、电子设备及计算机存储介质 | |
CN107612692A (zh) | 一种信息处理方法、装置及存储介质 | |
CN110046509B (zh) | 一种对写入块链的交易进行隐匿的方法及装置 | |
CN112073444A (zh) | 数据集的处理方法、装置和服务器 | |
CN109446761A (zh) | 一种信息安全处理方法、存储介质以及终端设备 | |
CN115630374A (zh) | 可信数控系统的测试方法、装置、计算机设备和存储介质 | |
CN108133026B (zh) | 一种多数据的处理方法、系统及存储介质 | |
CN107506355A (zh) | 对象分组方法及装置 | |
CN106612283B (zh) | 一种识别下载文件来源的方法及装置 | |
CN107133163A (zh) | 一种验证描述类api的方法与设备 | |
CN105138894B (zh) | 一种验证码安全防御方法、系统及装置 | |
CN112650645B (zh) | 堆内存使用情况监测方法、装置和5g基站设备 | |
CN108052294A (zh) | 一种分布式存储系统的修改写方法和修改写系统 | |
CN113139179A (zh) | 基于web攻击的分析方法及装置 | |
KR102471731B1 (ko) | 사용자를 위한 네트워크 보안 관리 방법 | |
CN117633753B (zh) | 一种基于固态硬盘阵列的操作系统及方法 | |
CN113627938B (zh) | 一种区块链的数据删除方法、装置、设备及存储介质 | |
CN110020548B (zh) | 一种对写入块链的交易进行隐匿的方法及装置 | |
CN110008734B (zh) | 一种对写入块链的交易进行隐匿的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100085 Floor 102-1, Building No. 35, West Second Banner Road, Haidian District, Beijing Applicant after: Seashell Housing (Beijing) Technology Co.,Ltd. Address before: 100085 Floor 102-1, Building No. 35, West Second Banner Road, Haidian District, Beijing Applicant before: LIANJIA(BEIJING) TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |