CN108694324A - 一种信息泄露监控方法以及装置 - Google Patents
一种信息泄露监控方法以及装置 Download PDFInfo
- Publication number
- CN108694324A CN108694324A CN201710221495.4A CN201710221495A CN108694324A CN 108694324 A CN108694324 A CN 108694324A CN 201710221495 A CN201710221495 A CN 201710221495A CN 108694324 A CN108694324 A CN 108694324A
- Authority
- CN
- China
- Prior art keywords
- apocrypha
- information
- counted
- user
- key message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Abstract
本发明实施例公开了一种信息泄露监控方法以及装置,其中方法包括:采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合;确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息;采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合;所述公共平台数据库包括所述个人子数据库;根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果。采用本发明实施例,可以提高信息泄露的监控覆盖度,以提升监控能力。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种信息泄露监控方法以及装置。
背景技术
随着互联网的高速发展,为了实现资源共享的目的,一些公共平台如面向开源及私有软件项目的托管平台GitHub应运而生,为编程及代码托管、编程爱好者和专业软件开发人员提供了较好的代码交流环境。然而,该公共平台数据库中所共享的代码中可能会涉及到企业的敏感信息,例如邮箱、账号密码、内部虚拟专用网络VPN信息等。为了防止企业信息泄露,现有的信息泄露监控技术一般采用固定检索关键字对开源代码托管网站进行搜索,获得信息泄露结果,其信息泄露的监控覆盖度较低,监控能力较弱。
发明内容
本发明实施例提供一种信息泄露监控方法以及装置,可以提高信息泄露的监控覆盖度,以提升监控能力。
本发明实施例提供了一种信息泄露监控方法,包括:
采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合;
确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息;
采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合;所述公共平台数据库包括所述个人子数据库;
根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果。
相应地,本发明实施例还提供了一种信息泄露监控装置,包括:
第一获取模块,用于采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合;
搜索模块,用于确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息;
第二获取模块,还用于采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合;所述公共平台数据库包括所述个人子数据库;
统计模块,用于根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果。
本发明实施例采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合,并确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息,然后采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合,所述公共平台数据库包括所述个人子数据库,并根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果。采用本发明实施例,通过获取的第一可疑文件集合和第二可疑文件集合统计信息泄露结果,提高了信息泄露的监控覆盖度,以提升监控能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的信息泄露监控系统架构图;
图2是本发明实施例提供的一种信息泄露监控方法的流程示意图;
图3是本发明实施例提供的另一种信息泄露监控方法的流程示意图;
图3a是本发明实施例提供的一种可视化界面示意图;
图4是本发明实施例提供的又一种信息泄露监控方法的流程示意图;
图4a是本发明实施例提供的另一种可视化界面示意图;
图5是本发明实施例提供的又一种信息泄露监控方法的流程示意图;
图5a是本发明实施例提供的又一种可视化界面示意图;
图6是本发明实施例提供的一种多级可视化界面的跳转示意图;
图7是本发明实施例提供的一种信息泄露监控装置的结构示意图;
图7a是本发明实施例提供的一种统计模块的结构示意图;
图7b是本发明实施例提供的另一种统计模块的结构示意图;
图7c是本发明实施例提供的又一种统计模块的结构示意图;
图8是本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参见图1,是本发明实施例提供的信息泄露监控系统架构图。如图1所示,服务器A是指公共平台数据库,例如面向开源及私有软件项目的托管平台GitHub,可用于存储编程及代码托管、编程爱好者和专业软件开发人员的共享代码;服务器B是指信息泄露监控服务器,用于服务器A对应的托管平台进行监控,获取信息泄露结果;显示器用于显示该信息泄露结果。在本发明实施例中,服务器B中可预先存储第一关键信息和第二关键信息内容,然后采用第一关键信息对该服务器A进行搜索,获取第一关键信息相关联的第一可疑文件集合,并确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,如第一可疑文件a对应目标用户a,进一步在目标用户a的个人页面上搜索目标用户对应的关联用户信息,例如个人页面上,用户b关注了目标用户a,目标用户a关注了用户c,因此用户b和用户c均为该目标用户a对应的关联用户,并采用第二关键信息对该服务器A中所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合,最后根据获取的所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,然后将信息泄露结果采用可视化界面进行显示,可以提高信息泄露的监控覆盖度,以提升监控能力。
请参见图2,是本发明实施例提供的一种信息泄露监控方法的流程示意图,所述方法可以包括S101~S104。
S101,采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合。
具体的,服务器可以采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合。其中,第一关键信息可包括至少一个预设域名和至少一个第一敏感关键字,第一敏感关键字可以是用户名、密码、邮箱、数据库地址、内部VPN信息,人事信息等。公共平台数据库可以是面向开源及私有软件项目的托管平台GitHub。例如预设域名为“123.com”,第一敏感关键字为“admin”,因此可以根据第一关键信息搜索筛选出的第一可疑文件集合中的各第一可疑文件均包含“123.com”和“admin”。
可选的,服务器采用第一关键信息对公共平台数据库进行搜索的具体过程可以是:基于预设的正则表达式集合,在所述公共平台数据库中搜索包含目标域名和第一目标敏感关键字的文件,作为第一可疑文件集合。其中,正则表达式集合可以是预先设置的,所述正则表达式集合包括至少一种代码语言(如XML/PHP/JAVA/Python等)分别对应的用于检索关键字的正则表达式。例如,通过XML语言对应的正则表达式,可以搜索出包含所述第一目标敏感关键字的基于XML语言的文件;通过PHP语言对应的正则表达式,可以搜索出包含所述第一目标敏感关键字的基于PHP语言的文件,其它语言类似,在此不再列举。监控人员可以通过控制操作从服务器中的预设关键字规则库中选择所述至少一个目标域名和所述至少一个第一敏感关键字作为第一关键信息,其中,目标域名为所述至少一个预设域名中的任意一个预设域名,所述第一目标敏感关键字为所述至少一个第一敏感关键字中的任意一个第一敏感关键字。在具体应用场景中,可以通过爬虫程序发送携带目标域名和某第一敏感关键字(如目标公司邮箱)的搜索请求到公共平台数据库,进而抓取所述公共平台数据库根据所述搜索请求所搜索出的首次查询结果(该首次查询结果中的文件可以包括目标域名和目标公司邮箱),再进一步根据所述正则表达式集合对首次查询结果中的文件进行敏感用户名和敏感密码的匹配,以搜索出多个第一可疑文件(所述第一可疑文件可以包括目标域名、目标公司邮箱、敏感用户名以及敏感密码),作为第一可疑文件集合。
可选的,第一可疑文件集合中的各第一可疑文件可以是最新版本的第一可疑文件。由于公共平台数据库中不仅存储有最新版本的文件,还可以存储有历史版本的文件,即对于同一个文件可以有多个版本存储于公共平台数据库中。例如,某用户首次上传了文件A1,之后该用户对文件A1进行线上修改,生成文件A2,A2即为该用户上传的最新版本的文件,A1即为A2对应的历史版本的文件。因此,所述服务器可以进一步获取第一可疑文件对应的至少一个历史版本的文件,确定为待检测历史文件,并在该待检测历史文件中搜索与第二关键信息相关联的至少一个历史版本的可疑文件,进一步还可以将该第一可疑文件相关联的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或第二可疑文件集合。对所述第二可疑文件集合和所述第二关键信息的具体描述可以参见下面的S103。
需要说明的是,上述采用第一关键信息对公共平台数据库进行搜索获得最新版本的可疑文件,以及采用第二关键信息对历史版本的文件进行搜索的方法,均可以采用前面所阐述的基于预设的正则表达式集合所进行的搜索方法。
S102,确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息。
具体的,服务器可以获取所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,其中,该目标用户信息可以包括将第一可疑文件上传至该公共平台数据库的目标用户,还可以包括该目标用户对应的用户个人页面。服务器还可以搜索各目标用户信息分别对应的关联用户信息,具体可以在各目标用户个人页面上搜索关注所述目标用户和所述目标用户所关注的用户的信息,然后将各目标用户所关注的以及关注所述目标用户的用户确定为各目标用户信息分别对应的关联用户信息。
S103,采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合。
具体的,服务器采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,其中,该第二敏感关键字可以由监控人员通过控制操作从服务器中的预设关键字规则库中选择至少一个第二敏感关键字作为第二关键信息,第二敏感关键字可以是用户名、密码、邮箱、数据库地址、内部VPN信息,人事信息等。其中,第二敏感关键字可以与第一敏感关键字相同,也可以不同。在具体应用场景中,可以通过爬虫程序发送个人搜索请求到公共平台数据库,进而抓取所述公共平台数据库根据所述个人搜索请求所搜索出的个人子数据库中的所有文件,再进一步根据所述正则表达式集合对个人子数据库中的所有文件进行敏感用户名和敏感密码的匹配,以搜索出多个第二可疑文件(所述第二可疑文件可以包括敏感用户名以及敏感密码),作为第二可疑文件集合。
本发明实施例中,公共平台数据库可以是面向开源及私有软件项目的托管平台GitHub,所述公共平台数据库包括所述个人子数据库,其中,个人子数据库是指各用户信息对应的个人子数据库,该个人子数据库中包括用户上传至所述面向开源及私有软件项目的托管平台GitHub的文件。采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,可以是基于预设的正则表达式集合,在各目标用户信息和各关联用户信息分别对应的个人子数据库中,搜索包含第二目标敏感关键字的文件,作为与所述第二关键信息相关联的第二可疑文件集合。由于在步骤S101中,各第一可疑文件均包含预设域名和第一敏感关键字,因此本步骤中,采用第二关键信息对所有目标用户信息分别对应的个人子数据库进行搜索,其中,第二关键信息包含第二敏感关键字。在一种可能的实施例中,假设第二敏感关键字为“admin”,可以采用“admin”对所有目标用户信息分别对应的个人子数据库进行搜索,获得第二可疑文件集合中的至少一个第二可疑文件,该第二可疑文件中包含“admin”。
可选的,第二可疑文件集合中的各目标用户信息相关联的第二可疑文件均为最新版本的第二可疑文件,由于公共平台数据库中不仅存储有最新版本的文件,还存储有历史版本的文件,即对于同一个文件可以有多个版本存储于公共平台数据库中。例如,某用户首次上传了文件A1,之后该用户对文件A1进行线上修改,生成文件A2,A2即为该用户上传的最新版本的文件,A1即为A2对应的历史版本的文件。因此,所述服务器可以进一步获取各目标用户信息相关联的第二可疑文件对应的至少一个历史版本的文件,将该文件确定为待检测历史文件,并在该待检测历史文件中搜索与第二关键信息相关联的至少一个历史版本的可疑文件,进一步还可以将该各目标用户信息相关联的第二可疑文件对应的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或第二可疑文件集合中。
S104,根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果。
具体的,服务器根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,例如第一可疑文件集合包含30个第一可疑文件,第二可疑文件集合包含40个第二可疑文件,因此,信息泄露结果可以是对总共70个可疑文件进行统计分析的结果。本发明实施例还可以进一步生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。其中,生成所述信息泄露结果和显示可视化界面的具体过程可以参见下面图3-图5对应实施例的描述。
本发明实施例采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合,并确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息,然后采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合,所述公共平台数据库包括所述个人子数据库,并根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果。采用本发明实施例,根据目标用户信息对应的第一可疑文件集合和第二可疑文件集合统计信息泄露结果,提高了信息泄露的监控覆盖度,以提升监控能力。
请参见图3,图3是本发明实施例提供的另一种信息泄露监控方法的流程示意图。如图3所示,所述方法可以包括:S201~S206。
S201,采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合。
S202,确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息。
S203,采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合。
具体的,上述步骤S201~S203的具体解释请参考上述图2对应的实施例的步骤S101~S103的详细描述,在此不再赘述。
S204,获取各第一可疑文件和各目标用户信息相关联的第二可疑文件分别对应的至少一个历史版本的文件,确定为待检测历史文件。
具体的,服务器获取各第一可疑文件和各目标用户信息相关联的第二可疑文件分别对应的至少一个历史版本的文件,确定为待检测历史文件。本发明实施例中,假设第一可疑文件集合中的各第一可疑文件均为最新版本的第一可疑文件,所述第二可疑文件集合中的各目标用户信息相关联的第二可疑文件均为最新版本的第二可疑文件。由于公共平台数据库可以保存多个版本(如最新版本和历史版本)的文件,例如第一可疑文件的最新版本文件为文件a、和目标用户信息相关联的第二可疑文件的最新版本文件为文件b,可以通过搜索该公共平台数据库获得文件a对应的历史版本的文件包括文件a1和文件a2,文件b对应的历史版本文件包括文件b1和文件b2,然后确定文件a1、文件a2、文件b1和文件b2为待检测历史文件。所述各第一可疑文件可以分别为包含所述第一关键信息的完整代码,或者为包含所述第一关键信息的代码下上文(即代码中的其中一部分)。
S205,在所述待检测历史文件中,搜索与所述第二关键信息相关联的至少一个历史版本的可疑文件,并将与所述第二关键信息相关联的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或所述第二可疑文件集合。
具体的,服务器在所述待检测历史文件中,搜索与所述第二关键信息相关联的至少一个历史版本的可疑文件,并将与所述第二关键信息相关联的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或所述第二可疑文件集合。例如,待检测历史文件为文件a1、文件a2、文件b1和文件b2,若第二关键信息为“admin”用户名,可在上述四个文件中搜索“admin”用户名相关联的历史版本的可疑文件(具体包括文件a1和文件b1),并将文件a1和文件b1添加至所述第一可疑文件集合,或者是第二可疑文件集合中。
S206,根据所述第一可疑文件集合和所述第二可疑文件集合,计算多个待统计域名分别对应的可疑文件数量;所述多个待统计域名包括所述至少一个预设域名以及所述第二可疑文件集合所包含的域名。
具体的,服务器根据所述第一可疑文件集合和所述第二可疑文件集合,计算多个待统计域名分别对应的可疑文件数量。其中,多个待统计域名包括所述至少一个预设域名以及所述第二可疑文件集合所包含的域名。例如第一可疑文件集合中涉及域名A、域名B、域名C、域名D(所述至少一个预设域名包括域名A、域名B、域名C和域名D)以及分别对应的可疑文件数量为400、100、10、50,第二可疑文件集合中涉及域名E和域名F以及分别对应的可疑文件数量为500、295。
S207,将所述各待统计域名分别对应的可疑文件数量确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
具体的,服务器将所述各待统计域名分别对应的可疑文件数量确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
进一步的,再请一并参见图3a,是本发明实施例提供的一种可视化界面的示意图。如图3a所示,该可视化界面中的多个待统计域名可以包括A(域名)、B(域名)、C(域名)、D(域名)、E(域名)和F(域名),且分别对应的可疑文件数量分别为400、100、10、50、500、295,则可以根据各待统计域名分别对应的所述可疑文件数量在图3a所示的可视化界面中显示对应的柱状图,在图3a中还可以显示所有待统计域名对应的可疑文件数量总和X(本示例中X=1355)。其中,所述各待统计域名分别对应的可疑文件数量是根据第一可疑文件集合和第二可疑文件集合统计获得。其中,对所述多个待统计域名的具体定义可以参见上述图3对应实施例中的S206,这里不再进行赘述。
本发明实施例采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合,确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息,然后采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合,并进一步获取各第一可疑文件和各目标用户信息相关联的第二可疑文件分别对应的至少一个历史版本的文件,确定为待检测历史文件,在所述待检测历史文件中,搜索与所述第二关键信息相关联的至少一个历史版本的可疑文件,并将与所述第二关键信息相关联的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或所述第二可疑文件集合,根据所述第一可疑文件集合和所述第二可疑文件集合,计算多个待统计域名分别对应的可疑文件数量;所述多个待统计域名包括所述至少一个预设域名以及所述第二可疑文件集合所包含的域名,最后将所述各待统计域名分别对应的可疑文件数量确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示,采用本发明实施例,根据最新版本文件获取相应的获取历史版本文件并从中搜索出可疑文件以扩大第一可疑文件集合或第二可疑文件集合,使用柱状图表展示目前收录的所有域名和对应统计可疑文件数量,提高了信息泄露的监控覆盖度,以提升监控能力。
请参见图4,图4是本发明实施例提供的又一种信息泄露监控方法的流程示意图。如图4所示,所述方法可以包括:S301~S309。
S301,采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合。
S302,确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息。
S303,采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合。
S304,获取各第一可疑文件和各目标用户信息相关联的第二可疑文件分别对应的至少一个历史版本的文件,确定为待检测历史文件。
S305,在所述待检测历史文件中,搜索与所述第二关键信息相关联的至少一个历史版本的可疑文件,并将与所述第二关键信息相关联的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或所述第二可疑文件集合。
具体的,本步骤S301~S305的具体解释请参见图3对应实施例的步骤S201~S205的详细描述,在此不再赘述。
S306,根据所述第一可疑文件集合和所述第二可疑文件集合,获取与目标待统计域名相关联的目标用户信息和关联用户信息,作为待统计用户信息,并统计各待统计用户信息分别对应的可疑文件数量。
具体的,服务器根据所述第一可疑文件集合和所述第二可疑文件集合,获取与目标待统计域名相关联的目标用户信息和关联用户信息,作为待统计用户信息,并统计各待统计用户信息分别对应的可疑文件数量。其中,所述多个待统计域名包括所述至少一个预设域名以及所述第二可疑文件集合所包含的域名;所述目标待统计域名为所述多个待统计域名中的任意一个待统计域名。本发明实施例是针对任意一个待统计域名,例如待统计域名为“123.com”,则可以从第一可疑文件集合和第二可疑文件集合中获取到该“123.com”对应的目标用户信息如目标用户A(ID1)和目标用户B(ID2)和关联用户信息如关联用户C(ID3)和关联用户D(ID4),将目标用户A(ID1)、目标用户B(ID2)、关联用户C(ID3)和关联用户D(ID4)作为待统计用户信息,并统计各待统计用户信息对应的可疑文件数量,例如,目标用户A(ID1)、目标用户B(ID2)、关联用户C(ID3)和关联用户D(ID4)分别对应的可疑文件数量为80、100、120和70。
S307,统计所有待统计用户信息对应的总可疑文件数量,并根据所述各待统计用户信息分别对应的可疑文件数量和所述总可疑文件数量,计算所述各待统计用户信息分别对应的可疑文件占比。
具体的,服务器统计所有待统计用户信息对应的总可疑文件数量,并根据所述各待统计用户信息分别对应的可疑文件数量和所述总可疑文件数量,计算所述各待统计用户信息分别对应的可疑文件占比。例如,根据目标用户A(ID1)、目标用户B(ID2)、关联用户C(ID3)和关联用户D(ID4)分别对应的可疑文件数量为400、100、10和50,计算出总可疑文件数量为560,进一步计算ID1~ID4分别对应的可疑文件占比分别为71.43%、17.86%、1.79%、8.92%。
S308,基于所述各待统计用户信息分别对应的预设优先级和所述可疑文件数量对所述所有待统计用户信息进行排序,获得排序结果。
具体的,服务器基于所述各待统计用户信息分别对应的预设优先级和所述可疑文件数量对所述所有待统计用户信息进行排序,获得排序结果。其中,所述目标用户信息和所述关联用户信息均包括公司归属信息,所述预设优先级包括:第一优先级、第二优先级、第三优先级和第四优先级:所述第一优先级为所述公司归属信息与所述第一关键信息相匹配的目标用户信息对应的优先级;所述第二优先级为所述公司归属信息与所述第一关键信息不匹配的目标用户信息对应的优先级;所述第三优先级为所述公司归属信息与所述第二关键信息相匹配的关联用户信息对应的优先级;所述第四优先级为所述公司归属信息与所述第二关键信息不匹配的关联用户信息对应的优先级。假设目标用户A、目标用户B、用户C和用户D对应的优先级为4、3、2、1,则可以获得的排序结果为ID1(400)、ID2(100)、ID3(10)、ID4(50)。
S309,将所述所有待统计用户信息、所述各待统计用户信息分别对应的可疑文件数量、所述各待统计用户信息分别对应的可疑文件占比和所述排序结果确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
进一步的,再请一并参见图4a,是本发明实施例提供的另一种可视化界面的示意图。该可视化界面中可以显示所有待统计用户信息(具体包括ID1、ID2、ID3和ID4)、所述各待统计用户信息分别对应的可疑文件数量(具体为图4a中的ID1(400)、ID2(100)、ID3(10)和ID4(50),即表明ID1对应的可疑文件数量为400,ID2对应的可疑文件数量为100,ID3对应的可疑文件数量为10,ID4对应的可疑文件数量为50)、所述各待统计用户信息分别对应的可疑文件占比(具体为图4a中的饼图,该饼图可分为四大块,分别表示ID1、ID2、ID3和ID4分别对应的可疑文件占比)、所述多个待统计用户信息对应的所述排序结果(即图4a中的由上至下进行排序和显示的ID1(400)、ID2(100)、ID3(10)和ID4(50),即表明ID1的优先级>ID2的优先级>ID3的优先级>ID4的优先级)。如图4a所示的可视化界面还可以显示用户ID数量(4)和可疑文件总数量(560)。其中,对所述多个待统计用户信息、所述可疑文件占比以及所述排序结果的具体定义可以参见上述图4对应实施例中的S306-S308,这里不再进行赘述。
本发明实施例采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合,并确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息,然后采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合,获取各第一可疑文件和各目标用户信息相关联的第二可疑文件分别对应的至少一个历史版本的文件,确定为待检测历史文件,并在所述待检测历史文件中,搜索与所述第二关键信息相关联的至少一个历史版本的可疑文件,并将与所述第二关键信息相关联的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或所述第二可疑文件集合,根据所述第一可疑文件集合和所述第二可疑文件集合,获取与目标待统计域名相关联的目标用户信息和关联用户信息,作为待统计用户信息,并统计各待统计用户信息分别对应的可疑文件数量,然后进一步统计所有待统计用户信息对应的总可疑文件数量,并根据所述各待统计用户信息分别对应的可疑文件数量和所述总可疑文件数量,计算所述各待统计用户信息分别对应的可疑文件占比,基于所述各待统计用户信息分别对应的预设优先级和所述可疑文件数量对所述所有待统计用户信息进行排序,获得排序结果,最后将所述所有待统计用户信息、所述各待统计用户信息分别对应的可疑文件数量、所述各待统计用户信息分别对应的可疑文件占比和所述排序结果确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示,采用本发明实施例,根据最新版本文件获取相应的获取历史版本文件并从中搜索出可疑文件以扩大第一可疑文件集合或第二可疑文件集合,对任一域名对应的可疑文件数量、各待统计用户信息分别对应的可疑文件占比和排序通过可视化界面进行显示,提高了信息泄露的监控覆盖度,以提升监控能力。
请参见图5,图5是本发明实施例提供的又一种信息泄露监控方法的流程示意图。如图5所示,所述方法可以包括:S401~S409。
S401,采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合。
S402,确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息。
S403,采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合。
S404,获取各第一可疑文件和各目标用户信息相关联的第二可疑文件分别对应的至少一个历史版本的文件,确定为待检测历史文件。
S405,在所述待检测历史文件中,搜索与所述第二关键信息相关联的至少一个历史版本的可疑文件,并将与所述第二关键信息相关联的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或所述第二可疑文件集合。
具体的,本步骤S401~S405的具体解释请参见图3对应实施例的步骤S201~S205的详细描述,在此不再赘述。
S406,根据所述第一可疑文件集合和所述第二可疑文件集合,获取待统计用户信息对应的目标可疑文件。
具体的,服务器根据所述第一可疑文件集合和所述第二可疑文件集合,获取待统计用户信息对应的目标可疑文件,其中,若所述待统计用户信息为所述目标用户信息,则所述目标可疑文件属于所述第一可疑文件集合,若所述待统计用户信息为所述关联用户信息,则所述目标可疑文件属于所述第二可疑文件集合。例如目标用户A为例,则可以获取到对应的目标可疑文件为F1、F2、F3和F4。
S407,获取所述待统计用户信息对应的目标可疑文件的链接信息,并将所述待统计用户信息和所述待统计用户信息对应的目标可疑文件的链接信息确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
具体的,服务器获取所述待统计用户信息对应的目标可疑文件的链接信息,即获取目标可疑文件F1、F2、F3和F4对应的链接信息,并将上述链接信息进行显示。
可选的,将所述待统计用户信息和所述待统计用户信息对应的目标可疑文件的链接信息展示于可视化界面上后,还可以进一步人工确认是否误报并点击界面进行标记。
进一步的,再请一并参见图5a,是本发明实施例提供的又一种可视化界面示意图。如图5a所示,该可视化界面中可以显示待统计用户信息(ID1)和所述待统计用户信息对应的目标可疑文件的链接信息(具体包括:F1链接信息、F2链接信息、F3链接信息和F4链接信息)。可选的,管理人员还可以在图5a所示的可视化界面中为F1链接信息、F2链接信息、F3链接信息和F4链接信息中的至少一个设置误报标记,所述误报标记可以用于指示被标记的链接信息对应的文件可能不是可疑文件。可选的,图5a所示的可视化界面上还可以显示待统计用户信息的其它属性信息,例如公司归属信息,邮箱、地址、项目名称等等。
本发明实施例采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合,并确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息,然后采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合,获取各第一可疑文件和各目标用户信息相关联的第二可疑文件分别对应的至少一个历史版本的文件,确定为待检测历史文件,并在所述待检测历史文件中,搜索与所述第二关键信息相关联的至少一个历史版本的可疑文件,并将与所述第二关键信息相关联的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或所述第二可疑文件集合,根据所述第一可疑文件集合和所述第二可疑文件集合,获取待统计用户信息对应的目标可疑文件,最后获取所述待统计用户信息对应的目标可疑文件的链接信息,并将所述待统计用户信息和所述待统计用户信息对应的目标可疑文件的链接信息确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。采用本发明实施例,根据最新版本文件获取相应的获取历史版本文件并从中搜索出可疑文件以扩大第一可疑文件集合或第二可疑文件集合,对任一用户信息对应的可疑文件的链接信息通过可视化界面进行显示,提高了信息泄露的监控覆盖度,以提升监控能力。
可选的,服务器可以根据所述第一可疑文件集合和所述第二可疑文件集合,生成包含所述各待统计域名分别对应的可疑文件数量的第一可视化界面,并对所述第一可视化界面进行显示(生成所述第一可视化界面的具体过程参见上述图3对应实施例中的S206-S207,这里不再进行赘述);
当在所述第一可视化界面中检测到与目标待统计域名对应的第一点击指令时,根据所述第一点击指令获取与目标待统计域名相关联的目标用户信息和关联用户信息,作为待统计用户信息,并统计各待统计用户信息分别对应的可疑文件数量,并统计所有待统计用户信息对应的总可疑文件数量,并根据所述各待统计用户信息分别对应的可疑文件数量和所述总可疑文件数量,计算所述各待统计用户信息分别对应的可疑文件占比,并基于所述各待统计用户信息分别对应的预设优先级和所述可疑文件数量对所述所有待统计用户信息进行排序,获得排序结果,并根据所述第一点击指令从所述第一可视化界面跳转至第二可视化界面,并在所述第二可视化界面中显示所述所有待统计用户信息、所述各待统计用户信息分别对应的可疑文件数量、所述各待统计用户信息分别对应的可疑文件占比和所述排序结果(生成所述第二可视化界面的具体过程参见上述图4对应实施例中的S306-S309,这里不再进行赘述);
当在所述第二可视化界面中检测到与目标待统计用户信息(即所述第二可视化界面中的某一个待统计用户信息)对应的第二点击指令时,获取所述目标待统计用户信息对应的目标可疑文件的链接信息,并根据所述第二点击指令从所述第二可视化界面跳转至第三可视化界面,并在所述第三可视化界面中显示所述目标待统计用户信息对应的目标可疑文件的链接信息(生成所述第三可视化界面的具体过程参见上述图5对应实施例中的S406-S407,这里不再进行赘述)。
请参见图6,是本发明实施例提供的一种多级可视化界面的跳转示意图。如图6所示,在对所述第一可疑文件集合和所述第二可疑文件集合进行统计后,首页显示的界面可以是第一可视化界面100(生成所述第一可视化界面100的具体过程参见上述图3对应实施例中的S206-S207,这里不再进行赘述),在对所述第一可视化界面100中的A(域名)进行点击操作后,当前界面将会从所述第一可视化界面100跳转到第二可视化界面200(生成所述第二可视化界面200的具体过程参见上述图4对应实施例中的S306-S309,这里不再进行赘述),在对所述第二可视化界面200中的ID1(400)进行点击操作后,当前界面将会从所述第二可视化界面200跳转至第三可视化界面300,所述第三可视化界面300具体展示“ID1”用户对应的第一可疑文件和/或第二可疑文件的链接信息(生成所述第三可视化界面300的具体过程参见上述图5对应实施例中的S406-S407,这里不再进行赘述)。
请参见图7,是本发明实施例提供的一种信息泄露监控装置的结构示意图,所述信息泄露监控装置1可以应用于服务器中,所述信息泄露监控装置1可以包括:第一获取模块10、搜索模块20、第二获取模块30和统计模块40。
第一获取模块10,用于采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合。
搜索模块20,用于确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息。
第二获取模块30,还用于采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合;所述公共平台数据库包括所述个人子数据库。
统计模块40,用于根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果。
在一种可选的实施例中,所述第一关键信息包括至少一个预设域名和至少一个第一敏感关键字;所述第二关键信息包括至少一个第二敏感关键字。
在一种可选的实施例中,所述第一获取模块10,具体用于:基于预设的正则表达式集合,在所述公共平台数据库中搜索包含目标域名和第一目标敏感关键字的文件,作为第一可疑文件集合;所述目标域名为所述至少一个预设域名中的任意一个预设域名;所述第一目标敏感关键字为所述至少一个第一敏感关键字中的任意一个第一敏感关键字。
在一种可选的实施例中,所述第二获取模块30具体用于:基于预设的正则表达式集合,在所有目标用户信息和所有关联用户信息分别对应的个人子数据库中,搜索包含第二目标敏感关键字的文件,作为第二可疑文件集合;所述第二目标敏感关键字为所述至少一个第二敏感关键字中的任意一个第二敏感关键字。
其中,所述第一获取模块10、所述搜索模块20、所述第二获取模块30和所述统计模块40的具体实现方式可以参见上述图2对应实施例中的S101-S104,这里不再进行赘述。
在一种可选的实施例中,所述第一可疑文件集合中的各第一可疑文件均为最新版本的第一可疑文件;所述第二可疑文件集合中的各目标用户信息相关联的第二可疑文件均为最新版本的第二可疑文件,所述装置还包括第三获取模块50和添加模块60。
第三获取模块50,用于获取各第一可疑文件和各目标用户信息相关联的第二可疑文件分别对应的至少一个历史版本的文件,确定为待检测历史文件。
添加模块60,用于在所述待检测历史文件中,搜索与所述第二关键信息相关联的至少一个历史版本的可疑文件,并将与所述第二关键信息相关联的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或所述第二可疑文件集合。
其中,所述第三获取模块50和所述添加模块60的具体实现方式可以参见上述图3对应实施例中的S204-S205,这里不再进行赘述。
在一种可选的实施例中,所述装置还包括选择模块70和设置模块80。
选择模块70,用于从预设关键字规则库中选择所述至少一个目标域名和所述至少一个第一敏感关键字作为第一关键信息,并从预设关键字规则库中选择至少一个第二敏感关键字作为第二关键信息;
设置模块80,用于设置正则表达式集合,所述正则表达式集合包括至少一种代码语言分别对应的用于检索关键字的正则表达式。
其中,所述选择模块70和设置模块80的具体实现方式可以参见上述图2对应实施例中的S101和S103,这里不再进行赘述。
在一种可选的实施例中,所述统计模块40,具体用于:根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
进一步的,请一并参见图7a,是本发明实施例提供的一种统计模块的结构示意图,所述统计模块40以包括:第一统计单元401和第一显示单元402。
第一统计单元401,用于根据所述第一可疑文件集合和所述第二可疑文件集合,计算多个待统计域名分别对应的可疑文件数量;所述多个待统计域名包括所述至少一个预设域名以及所述第二可疑文件集合所包含的域名。
第一显示单元402,用于将所述各待统计域名分别对应的可疑文件数量确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
其中,所述第一统计单元40和所述第一显示单元402的具体实现方式可以参见上述图3对应实施例中的S206和S207,这里不再进行赘述。
进一步的,请一并参见图7b,是本发明实施例提供的另一种统计模块的结构示意图,所述统计模块40以包括:第二统计单元403、第一计算单元404、排序单元405和第二显示单元406。
第二统计单元403,用于根据所述第一可疑文件集合和所述第二可疑文件集合,获取与目标待统计域名相关联的目标用户信息和关联用户信息,作为待统计用户信息,并统计各待统计用户信息分别对应的可疑文件数量;所述多个待统计域名包括所述至少一个预设域名以及所述第二可疑文件集合所包含的域名;所述目标待统计域名为所述多个待统计域名中的任意一个待统计域名。
第一计算单元404,用于统计所有待统计用户信息对应的总可疑文件数量,并根据所述各待统计用户信息分别对应的可疑文件数量和所述总可疑文件数量,计算所述各待统计用户信息分别对应的可疑文件占比。
排序单元405,用于基于所述各待统计用户信息分别对应的预设优先级和所述可疑文件数量对所述所有待统计用户信息进行排序,获得排序结果。
第二显示单元406,用于将所述所有待统计用户信息、所述各待统计用户信息分别对应的可疑文件数量、所述各待统计用户信息分别对应的可疑文件占比和所述排序结果确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
在一种可能的实施例中,所述目标用户信息和所述关联用户信息均包括公司归属信息;所述预设优先级包括:第一优先级、第二优先级、第三优先级和第四优先级;所述第一优先级为所述公司归属信息与所述第一关键信息相匹配的目标用户信息对应的优先级;所述第二优先级为所述公司归属信息与所述第一关键信息不匹配的目标用户信息对应的优先级;所述第三优先级为所述公司归属信息与所述第二关键信息相匹配的关联用户信息对应的优先级;所述第四优先级为所述公司归属信息与所述第二关键信息不匹配的关联用户信息对应的优先级。
其中,所述第二统计单元403、所述第一计算单元404、所述排序单元405和所述第二显示单元406的具体实现方式可以参见上述图4对应实施例中的S306~S309,这里不再进行赘述。
进一步的,请一并参见图7c,是本发明实施例提供的又一种统计模块40的结构示意图,所述统计模块40以包括:第三获取单元407和第三显示单元408。
第三获取单元407,用于根据所述第一可疑文件集合和所述第二可疑文件集合,获取待统计用户信息对应的目标可疑文件;若所述待统计用户信息为所述目标用户信息,则所述目标可疑文件属于所述第一可疑文件集合;若所述待统计用户信息为所述关联用户信息,则所述目标可疑文件属于所述第二可疑文件集合;
第三显示单元408,用于获取所述待统计用户信息对应的目标可疑文件的链接信息,并将所述待统计用户信息和所述待统计用户信息对应的目标可疑文件的链接信息确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
其中,所述第三获取单元407和所述第三显示单元408。的具体实现方式可以参见上述图5对应实施例中的S406~S407,这里不再进行赘述。
可选的,所述统计模块40可以同时包括第一统计单元401、第一显示单元402、第二统计单元403、第一计算单元404、排序单元405、第二显示单元406、第三获取单元407、第三显示单元408;使得所述统计模块40可以实现上述图6对应实施例中的多级可视化界面的跳转。以上述图6为例,第一统计单元401和第一显示单元402可以实现图6中的第一可视化界面100的生成和展示;当所述第一可视化界面100跳转到所述第二可视化界面200时,可以通过第二统计单元403、第一计算单元404、排序单元405、第二显示单元406实现对所述第二可视化界面200的生成和展示;当所述第二可视化界面200跳转到所述第三可视化界面300时,可以通过第三获取单元407和第三显示单元408实现对所述第三可视化界面300的生成和展示。
请参见图8,是本发明实施例提供的一种服务器的结构示意图,如图8所示,所述服务器1000可以包括:至少一个处理器1001,例如CPU,至少一个网络接口1004,用户接口1003,存储器1005,至少一个通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。其中,用户接口1003可以包括显示屏(Display)、键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图8所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
在图8所示的服务器1000中,网络接口1004主要用于连接公共平台数据库;而用户接口1003主要用于为用户提供输入的接口,获取用户输出的数据;而处理器1001可以用于调用存储器1005中存储的设备控制应用程序,以实现
采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合;
确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息;
采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合;所述公共平台数据库包括所述个人子数据库;
根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果。
在一种可能的实施例中,所述第一关键信息包括至少一个预设域名和至少一个第一敏感关键字;所述第二关键信息包括至少一个第二敏感关键字。
在一种可能的实施例中,所述处理器1001执行采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合的步骤,具体执行:基于预设的正则表达式集合,在所述公共平台数据库中搜索包含目标域名和第一目标敏感关键字的文件,作为第一可疑文件集合;所述目标域名为所述至少一个预设域名中的任意一个预设域名;所述第一目标敏感关键字为所述至少一个第一敏感关键字中的任意一个第一敏感关键字。
在一种可能的实施例中,所述处理器1001执行采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合的步骤,具体执行:
基于预设的正则表达式集合,在所有目标用户信息和所有关联用户信息分别对应的个人子数据库中,搜索包含第二目标敏感关键字的文件,作为第二可疑文件集合;所述第二目标敏感关键字为所述至少一个第二敏感关键字中的任意一个第二敏感关键字。
在一种可能的实施例中,所述第一可疑文件集合中的各第一可疑文件均为最新版本的第一可疑文件;所述第二可疑文件集合中的各目标用户信息相关联的第二可疑文件均为最新版本的第二可疑文件;所述处理器1001还执行:
获取各第一可疑文件和各目标用户信息相关联的第二可疑文件分别对应的至少一个历史版本的文件,确定为待检测历史文件;
在所述待检测历史文件中,搜索与所述第二关键信息相关联的至少一个历史版本的可疑文件,并将与所述第二关键信息相关联的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或所述第二可疑文件集合。
在一种可能的实施例中,所述处理器1001执行采用第一关键信息对公共平台数据库进行搜索的步骤之前,还执行:
从预设关键字规则库中选择所述至少一个目标域名和所述至少一个第一敏感关键字作为第一关键信息,并从预设关键字规则库中选择至少一个第二敏感关键字作为第二关键信息;
设置正则表达式集合,所述正则表达式集合包括至少一种代码语言分别对应的用于检索关键字的正则表达式。
在一种可能的实施例中,所述处理器1001执行根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果的步骤,具体执行:
根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
在一种可能的实施例中,所述处理器1001执行根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示的步骤,具体执行:
根据所述第一可疑文件集合和所述第二可疑文件集合,计算多个待统计域名分别对应的可疑文件数量;所述多个待统计域名包括所述至少一个预设域名以及所述第二可疑文件集合所包含的域名;
将所述各待统计域名分别对应的可疑文件数量确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
在一种可能的实施例中,所述处理器1001执行根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示的步骤,具体执行:
根据所述第一可疑文件集合和所述第二可疑文件集合,获取与目标待统计域名相关联的目标用户信息和关联用户信息,作为待统计用户信息,并统计各待统计用户信息分别对应的可疑文件数量;所述多个待统计域名包括所述至少一个预设域名以及所述第二可疑文件集合所包含的域名;所述目标待统计域名为所述多个待统计域名中的任意一个待统计域名;
统计所有待统计用户信息对应的总可疑文件数量,并根据所述各待统计用户信息分别对应的可疑文件数量和所述总可疑文件数量,计算所述各待统计用户信息分别对应的可疑文件占比;
基于所述各待统计用户信息分别对应的预设优先级和所述可疑文件数量对所述所有待统计用户信息进行排序,获得排序结果;
将所述所有待统计用户信息、所述各待统计用户信息分别对应的可疑文件数量、所述各待统计用户信息分别对应的可疑文件占比和所述排序结果确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
在一种可能的实施例中,所述目标用户信息和所述关联用户信息均包括公司归属信息;所述预设优先级包括:第一优先级、第二优先级、第三优先级和第四优先级;所述第一优先级为所述公司归属信息与所述第一关键信息相匹配的目标用户信息对应的优先级;所述第二优先级为所述公司归属信息与所述第一关键信息不匹配的目标用户信息对应的优先级;所述第三优先级为所述公司归属信息与所述第二关键信息相匹配的关联用户信息对应的优先级;所述第四优先级为所述公司归属信息与所述第二关键信息不匹配的关联用户信息对应的优先级。
所述处理器1001执行根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示的步骤,具体执行:
根据所述第一可疑文件集合和所述第二可疑文件集合,获取待统计用户信息对应的目标可疑文件;若所述待统计用户信息为所述目标用户信息,则所述目标可疑文件属于所述第一可疑文件集合;若所述待统计用户信息为所述关联用户信息,则所述目标可疑文件属于所述第二可疑文件集合;
获取所述待统计用户信息对应的目标可疑文件的链接信息,并将所述待统计用户信息和所述待统计用户信息对应的目标可疑文件的链接信息确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
采用上述服务器,可根据目标用户信息对应的第一可疑文件集合和第二可疑文件集合统计信息泄露结果,提高了信息泄露的监控覆盖度,以提升监控能力。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (15)
1.一种信息泄露监控方法,其特征在于,包括:
采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合;
确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息;
采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合;所述公共平台数据库包括所述个人子数据库;
根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果。
2.根据权利要求1所述的方法,其特征在于,所述第一关键信息包括至少一个预设域名和至少一个第一敏感关键字;所述第二关键信息包括至少一个第二敏感关键字。
3.根据权利要求2所述的方法,其特征在于,所述采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合,包括:
基于预设的正则表达式集合,在所述公共平台数据库中搜索包含目标域名和第一目标敏感关键字的文件,作为第一可疑文件集合;所述目标域名为所述至少一个预设域名中的任意一个预设域名;所述第一目标敏感关键字为所述至少一个第一敏感关键字中的任意一个第一敏感关键字;
则所述采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合,包括:
基于预设的正则表达式集合,在所有目标用户信息和所有关联用户信息分别对应的个人子数据库中,搜索包含第二目标敏感关键字的文件,作为第二可疑文件集合;所述第二目标敏感关键字为所述至少一个第二敏感关键字中的任意一个第二敏感关键字。
4.根据权利要求1所述的方法,其特征在于,所述第一可疑文件集合中的各第一可疑文件均为最新版本的第一可疑文件;所述第二可疑文件集合中的各目标用户信息相关联的第二可疑文件均为最新版本的第二可疑文件;
则所述方法还包括:
获取各第一可疑文件和各目标用户信息相关联的第二可疑文件分别对应的至少一个历史版本的文件,确定为待检测历史文件;
在所述待检测历史文件中,搜索与所述第二关键信息相关联的至少一个历史版本的可疑文件,并将与所述第二关键信息相关联的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或所述第二可疑文件集合。
5.根据权利要求3所述的方法,其特征在于,在所述采用第一关键信息对公共平台数据库进行搜索之前,还包括:
从预设关键字规则库中选择所述至少一个目标域名和所述至少一个第一敏感关键字作为第一关键信息,并从预设关键字规则库中选择至少一个第二敏感关键字作为第二关键信息;
设置正则表达式集合,所述正则表达式集合包括至少一种代码语言分别对应的用于检索关键字的正则表达式。
6.根据权利要求2所述的方法,其特征在于,所述根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,包括:
根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
7.根据权利要求6所述的方法,其特征在于,所述根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示,包括:
根据所述第一可疑文件集合和所述第二可疑文件集合,计算多个待统计域名分别对应的可疑文件数量;所述多个待统计域名包括所述至少一个预设域名以及所述第二可疑文件集合所包含的域名;
将所述各待统计域名分别对应的可疑文件数量确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
8.根据权利要求6所述的方法,其特征在于,所述根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示,包括:
根据所述第一可疑文件集合和所述第二可疑文件集合,获取与目标待统计域名相关联的目标用户信息和关联用户信息,作为待统计用户信息,并统计各待统计用户信息分别对应的可疑文件数量;所述多个待统计域名包括所述至少一个预设域名以及所述第二可疑文件集合所包含的域名;所述目标待统计域名为所述多个待统计域名中的任意一个待统计域名;
统计所有待统计用户信息对应的总可疑文件数量,并根据所述各待统计用户信息分别对应的可疑文件数量和所述总可疑文件数量,计算所述各待统计用户信息分别对应的可疑文件占比;
基于所述各待统计用户信息分别对应的预设优先级和所述可疑文件数量对所述所有待统计用户信息进行排序,获得排序结果;
将所述所有待统计用户信息、所述各待统计用户信息分别对应的可疑文件数量、所述各待统计用户信息分别对应的可疑文件占比和所述排序结果确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示;
其中,所述目标用户信息和所述关联用户信息均包括公司归属信息;
所述预设优先级包括:第一优先级、第二优先级、第三优先级和第四优先级;
所述第一优先级为所述公司归属信息与所述第一关键信息相匹配的目标用户信息对应的优先级;
所述第二优先级为所述公司归属信息与所述第一关键信息不匹配的目标用户信息对应的优先级;
所述第三优先级为所述公司归属信息与所述第二关键信息相匹配的关联用户信息对应的优先级;
所述第四优先级为所述公司归属信息与所述第二关键信息不匹配的关联用户信息对应的优先级。
9.根据权利要求6所述的方法,其特征在于,所述根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示,包括:
根据所述第一可疑文件集合和所述第二可疑文件集合,获取待统计用户信息对应的目标可疑文件;若所述待统计用户信息为所述目标用户信息,则所述目标可疑文件属于所述第一可疑文件集合;若所述待统计用户信息为所述关联用户信息,则所述目标可疑文件属于所述第二可疑文件集合;
获取所述待统计用户信息对应的目标可疑文件的链接信息,并将所述待统计用户信息和所述待统计用户信息对应的目标可疑文件的链接信息确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
10.一种信息泄露监控装置,其特征在于,包括:
第一获取模块,用于采用第一关键信息对公共平台数据库进行搜索,获取与所述第一关键信息相关联的第一可疑文件集合;
搜索模块,用于确定所述第一可疑文件集合中各第一可疑文件分别对应的目标用户信息,并搜索各目标用户信息分别对应的关联用户信息;
第二获取模块,还用于采用第二关键信息对所有目标用户信息和所有关联用户信息分别对应的个人子数据库进行搜索,获取与所述第二关键信息相关联的第二可疑文件集合;所述公共平台数据库包括所述个人子数据库;
统计模块,用于根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果。
11.根据权利要求10所述的装置,其特征在于,所述第一可疑文件集合中的各第一可疑文件均为最新版本的第一可疑文件;所述第二可疑文件集合中的各目标用户信息相关联的第二可疑文件均为最新版本的第二可疑文件;
所述装置还包括:
第三获取模块,用于获取各第一可疑文件和各目标用户信息相关联的第二可疑文件分别对应的至少一个历史版本的文件,确定为待检测历史文件;
添加模块,用于在所述待检测历史文件中,搜索与所述第二关键信息相关联的至少一个历史版本的可疑文件,并将与所述第二关键信息相关联的至少一个历史版本的可疑文件添加至所述第一可疑文件集合或所述第二可疑文件集合。
12.根据权利要求10所述的装置,其特征在于,所述统计模块,具体用于:
根据所述第一可疑文件集合和所述第二可疑文件集合统计信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
13.根据权利要求12所述的装置,其特征在于,所述统计模块,包括:
第一统计单元,用于根据所述第一可疑文件集合和所述第二可疑文件集合,计算多个待统计域名分别对应的可疑文件数量;所述多个待统计域名包括所述至少一个预设域名以及所述第二可疑文件集合所包含的域名;
第一显示单元,用于将所述各待统计域名分别对应的可疑文件数量确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
14.根据权利要求12所述的装置,其特征在于,所述统计模块,包括:
第二统计单元,用于根据所述第一可疑文件集合和所述第二可疑文件集合,获取与目标待统计域名相关联的目标用户信息和关联用户信息,作为待统计用户信息,并统计各待统计用户信息分别对应的可疑文件数量;所述多个待统计域名包括所述第一关键信息中的至少一个预设域名以及所述第二可疑文件集合所包含的域名;所述目标待统计域名为所述多个待统计域名中的任意一个待统计域名;
第一计算单元,用于统计所有待统计用户信息对应的总可疑文件数量,并根据所述各待统计用户信息分别对应的可疑文件数量和所述总可疑文件数量,计算所述各待统计用户信息分别对应的可疑文件占比;
排序单元,用于基于所述各待统计用户信息分别对应的预设优先级和所述可疑文件数量对所述所有待统计用户信息进行排序,获得排序结果;
第二显示单元,用于将所述所有待统计用户信息、所述各待统计用户信息分别对应的可疑文件数量、所述各待统计用户信息分别对应的可疑文件占比和所述排序结果确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示;
其中,所述目标用户信息和所述关联用户信息均包括公司归属信息;
所述预设优先级包括:第一优先级、第二优先级、第三优先级和第四优先级;
所述第一优先级为所述公司归属信息与所述第一关键信息相匹配的目标用户信息对应的优先级;
所述第二优先级为所述公司归属信息与所述第一关键信息不匹配的目标用户信息对应的优先级;
所述第三优先级为所述公司归属信息与所述第二关键信息相匹配的关联用户信息对应的优先级;
所述第四优先级为所述公司归属信息与所述第二关键信息不匹配的关联用户信息对应的优先级。
15.根据权利要求12所述的装置,其特征在于,所述统计模块,包括:
第三获取单元,用于根据所述第一可疑文件集合和所述第二可疑文件集合,获取待统计用户信息对应的目标可疑文件;若所述待统计用户信息为所述目标用户信息,则所述目标可疑文件属于所述第一可疑文件集合;若所述待统计用户信息为所述关联用户信息,则所述目标可疑文件属于所述第二可疑文件集合;
第三显示单元,用于获取所述待统计用户信息对应的目标可疑文件的链接信息,并将所述待统计用户信息和所述待统计用户信息对应的目标可疑文件的链接信息确定为信息泄露结果,并生成包含所述信息泄露结果的可视化界面,并对所述可视化界面进行显示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710221495.4A CN108694324B (zh) | 2017-04-06 | 2017-04-06 | 一种信息泄露监控方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710221495.4A CN108694324B (zh) | 2017-04-06 | 2017-04-06 | 一种信息泄露监控方法以及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108694324A true CN108694324A (zh) | 2018-10-23 |
CN108694324B CN108694324B (zh) | 2022-12-20 |
Family
ID=63842754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710221495.4A Active CN108694324B (zh) | 2017-04-06 | 2017-04-06 | 一种信息泄露监控方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108694324B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109657462A (zh) * | 2018-12-06 | 2019-04-19 | 江苏满运软件科技有限公司 | 数据检测方法、系统、电子设备和存储介质 |
CN110334280A (zh) * | 2019-07-10 | 2019-10-15 | 中国民航信息网络股份有限公司 | 一种发现保密信息泄露的方法及装置 |
CN110750710A (zh) * | 2019-09-03 | 2020-02-04 | 深圳壹账通智能科技有限公司 | 风控协议预警方法、装置、计算机设备和存储介质 |
CN111353174A (zh) * | 2020-03-16 | 2020-06-30 | 刘琴 | 一种医疗机构的私密客户信息管理系统及方法 |
CN111753149A (zh) * | 2020-06-28 | 2020-10-09 | 深圳前海微众银行股份有限公司 | 敏感信息的检测方法、装置、设备及存储介质 |
CN112182338A (zh) * | 2020-11-02 | 2021-01-05 | 国网北京市电力公司 | 托管平台的监控方法和装置 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090280786A1 (en) * | 2008-05-09 | 2009-11-12 | Microsoft Corporation | Updating contact information for mobile traffic |
CN101971186A (zh) * | 2008-04-10 | 2011-02-09 | 日本电气株式会社 | 信息泄露防止装置和方法及其程序 |
CN103455483A (zh) * | 2012-05-28 | 2013-12-18 | 深圳市腾讯计算机系统有限公司 | 站内搜索数据的搜集处理方法和系统 |
CN103716313A (zh) * | 2013-12-24 | 2014-04-09 | 中国科学院信息工程研究所 | 一种用户隐私信息保护方法及系统 |
CN103888287A (zh) * | 2013-12-18 | 2014-06-25 | 北京首都国际机场股份有限公司 | 信息系统一体化运维监控服务预警平台及其实现方法 |
CN103916436A (zh) * | 2013-01-05 | 2014-07-09 | 腾讯科技(深圳)有限公司 | 信息推送方法、装置、终端及服务器 |
CN104200155A (zh) * | 2014-08-12 | 2014-12-10 | 中国科学院信息工程研究所 | 基于苹果手机操作系统iOS保护用户隐私的监测装置和方法 |
CN104660562A (zh) * | 2013-11-21 | 2015-05-27 | 深圳市腾讯计算机系统有限公司 | 一种信息查看方法、相关装置及系统 |
CN104866770A (zh) * | 2014-02-20 | 2015-08-26 | 腾讯科技(深圳)有限公司 | 敏感数据扫描方法和系统 |
CN104881483A (zh) * | 2015-06-05 | 2015-09-02 | 南京大学 | 用于Hadoop平台数据泄露攻击的自动检测取证方法 |
CN105490872A (zh) * | 2015-11-24 | 2016-04-13 | 湖北大学 | 一种网络即时通讯数据信息实时监控系统及监控方法 |
CN105678188A (zh) * | 2016-01-07 | 2016-06-15 | 杨龙频 | 数据库防泄露协议识别方法及装置 |
CN105959283A (zh) * | 2016-05-03 | 2016-09-21 | 惠州Tcl移动通信有限公司 | 一种社交软件中目标人物安全性提示方法及系统 |
CN106372515A (zh) * | 2016-08-22 | 2017-02-01 | 上海亿账通互联网科技有限公司 | 敏感代码的托管监控方法及服务器 |
CN106453386A (zh) * | 2016-11-09 | 2017-02-22 | 深圳市魔方安全科技有限公司 | 基于分布式技术的自动化互联网资产监控和风险检测方法 |
-
2017
- 2017-04-06 CN CN201710221495.4A patent/CN108694324B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101971186A (zh) * | 2008-04-10 | 2011-02-09 | 日本电气株式会社 | 信息泄露防止装置和方法及其程序 |
US20090280786A1 (en) * | 2008-05-09 | 2009-11-12 | Microsoft Corporation | Updating contact information for mobile traffic |
CN103455483A (zh) * | 2012-05-28 | 2013-12-18 | 深圳市腾讯计算机系统有限公司 | 站内搜索数据的搜集处理方法和系统 |
CN103916436A (zh) * | 2013-01-05 | 2014-07-09 | 腾讯科技(深圳)有限公司 | 信息推送方法、装置、终端及服务器 |
CN104660562A (zh) * | 2013-11-21 | 2015-05-27 | 深圳市腾讯计算机系统有限公司 | 一种信息查看方法、相关装置及系统 |
CN103888287A (zh) * | 2013-12-18 | 2014-06-25 | 北京首都国际机场股份有限公司 | 信息系统一体化运维监控服务预警平台及其实现方法 |
CN103716313A (zh) * | 2013-12-24 | 2014-04-09 | 中国科学院信息工程研究所 | 一种用户隐私信息保护方法及系统 |
CN104866770A (zh) * | 2014-02-20 | 2015-08-26 | 腾讯科技(深圳)有限公司 | 敏感数据扫描方法和系统 |
CN104200155A (zh) * | 2014-08-12 | 2014-12-10 | 中国科学院信息工程研究所 | 基于苹果手机操作系统iOS保护用户隐私的监测装置和方法 |
CN104881483A (zh) * | 2015-06-05 | 2015-09-02 | 南京大学 | 用于Hadoop平台数据泄露攻击的自动检测取证方法 |
CN105490872A (zh) * | 2015-11-24 | 2016-04-13 | 湖北大学 | 一种网络即时通讯数据信息实时监控系统及监控方法 |
CN105678188A (zh) * | 2016-01-07 | 2016-06-15 | 杨龙频 | 数据库防泄露协议识别方法及装置 |
CN105959283A (zh) * | 2016-05-03 | 2016-09-21 | 惠州Tcl移动通信有限公司 | 一种社交软件中目标人物安全性提示方法及系统 |
CN106372515A (zh) * | 2016-08-22 | 2017-02-01 | 上海亿账通互联网科技有限公司 | 敏感代码的托管监控方法及服务器 |
CN106453386A (zh) * | 2016-11-09 | 2017-02-22 | 深圳市魔方安全科技有限公司 | 基于分布式技术的自动化互联网资产监控和风险检测方法 |
Non-Patent Citations (5)
Title |
---|
司若倩: "面向数据挖掘的隐私保护方法研究与应用", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
张强: "微信朋友圈用户生成内容的动机研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
张苡源: "应用面向数据挖掘的基于隐私保护的评估方法的分析", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
皮鲁安全之家资讯: "百度网盘用户数据泄露 知乎的朋友从信息关联性、手机和邮箱方面给出建议", 《HTTPS://WWW.SOHU.COM/A/160208340_468694》 * |
闫晓霜: "隐私泄露自动化检测方法", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109657462A (zh) * | 2018-12-06 | 2019-04-19 | 江苏满运软件科技有限公司 | 数据检测方法、系统、电子设备和存储介质 |
CN109657462B (zh) * | 2018-12-06 | 2021-05-11 | 贵阳货车帮科技有限公司 | 数据检测方法、系统、电子设备和存储介质 |
CN110334280A (zh) * | 2019-07-10 | 2019-10-15 | 中国民航信息网络股份有限公司 | 一种发现保密信息泄露的方法及装置 |
CN110750710A (zh) * | 2019-09-03 | 2020-02-04 | 深圳壹账通智能科技有限公司 | 风控协议预警方法、装置、计算机设备和存储介质 |
CN111353174A (zh) * | 2020-03-16 | 2020-06-30 | 刘琴 | 一种医疗机构的私密客户信息管理系统及方法 |
CN111353174B (zh) * | 2020-03-16 | 2021-06-11 | 杭州康晟健康管理咨询有限公司 | 一种医疗机构的私密客户信息管理系统及方法 |
CN111753149A (zh) * | 2020-06-28 | 2020-10-09 | 深圳前海微众银行股份有限公司 | 敏感信息的检测方法、装置、设备及存储介质 |
CN112182338A (zh) * | 2020-11-02 | 2021-01-05 | 国网北京市电力公司 | 托管平台的监控方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108694324B (zh) | 2022-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108694324A (zh) | 一种信息泄露监控方法以及装置 | |
US9825981B2 (en) | Ordered computer vulnerability remediation reporting | |
US8966639B1 (en) | Internet breach correlation | |
US9230257B2 (en) | Systems and methods for customer relationship management | |
US7257768B2 (en) | Project management system | |
Nisioti et al. | Data-driven decision support for optimizing cyber forensic investigations | |
CN103020541A (zh) | 个人空间(数据)对比于公司空间(数据) | |
US10037316B2 (en) | Selective capture of incoming email messages for diagnostic analysis | |
US20200012990A1 (en) | Systems and methods of network-based intelligent cyber-security | |
US20220182418A1 (en) | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods | |
KR100553943B1 (ko) | 온라인 상의 전문가 선출 방법 및 시스템 | |
CN110232104A (zh) | 一种数据显示方法、装置、存储介质及计算机设备 | |
US20230195759A1 (en) | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software | |
US20150379112A1 (en) | Creating an on-line job function ontology | |
US10445385B2 (en) | Social sharing path user interface insights | |
CN109478219A (zh) | 用于显示网络分析的用户界面 | |
US11222309B2 (en) | Data processing systems for generating and populating a data inventory | |
CN108369590B (zh) | 用来指导自助服务分析的推荐系统、装置及其方法 | |
Diakun et al. | Splunk Operational Intelligence Cookbook | |
CN109582406B (zh) | 使用卡片系统框架的基于剧本的安全调查 | |
US20220182346A1 (en) | Systems and methods for review and response to social media postings | |
CN103268454B (zh) | 用户公开的资料数据的展示控制方法及系统 | |
KR102362506B1 (ko) | 부동산 매물정보 관리시스템 및 방법 | |
US10877946B1 (en) | Efficient incident response through tree-based visualizations of hierarchical clustering | |
JP2020077029A (ja) | 情報処理方法及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |