CN109214212A - 信息防泄露方法及装置 - Google Patents

信息防泄露方法及装置 Download PDF

Info

Publication number
CN109214212A
CN109214212A CN201811252825.7A CN201811252825A CN109214212A CN 109214212 A CN109214212 A CN 109214212A CN 201811252825 A CN201811252825 A CN 201811252825A CN 109214212 A CN109214212 A CN 109214212A
Authority
CN
China
Prior art keywords
data
input point
input
information
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811252825.7A
Other languages
English (en)
Other versions
CN109214212B (zh
Inventor
袁慧
贺欣
郑蕾
彭祥礼
朱国威
郭岳
徐浩
邓国如
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201811252825.7A priority Critical patent/CN109214212B/zh
Publication of CN109214212A publication Critical patent/CN109214212A/zh
Application granted granted Critical
Publication of CN109214212B publication Critical patent/CN109214212B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例提供一种信息防泄露方法及装置,应用于与电子设备通信连接的服务器,该方法包括:接收所述电子设备发送的应用程序所接收到的输入数据,并获得所述输入数据的输入点以及所述输入点的属性信息;基于预先建立的泄露数据模型检测所述输入点是否为涉及用户隐私的输入点;若所述输入点为涉及用户隐私的输入点,则对所述输入点进行数据流跟踪,并记录所述输入点的输入数据的传播路径;根据所述传播路径确定所述应用程序是否存在隐私信息泄漏行为,若存在隐私信息泄漏行为则生成信息泄漏示警信息。该信息防泄露方案通过对输入点进行检测,再对输入数据进行跟踪记录,提高了隐私信息泄露的检测精度,避免用户信息安全受到威胁。

Description

信息防泄露方法及装置
技术领域
本发明涉及网络安全技术领域,具体而言,涉及一种信息防泄露方法及装置。
背景技术
随着互联网技术的发展,各种各样的应用程序应运而生,应用程序作为网络信息的载体,承担着向外传播信息的职能。一旦被恶意添加敏感信息,或者是添加的信息或操作导致用户的隐私数据泄露,将对用户信息安全及隐私保护造成威胁。
发明内容
有鉴于此,本申请的目的在于提供一种信息防泄露方法及装置,以至少部分地改善上述问题。
本申请实施例提供一种信息防泄露方法,应用于与电子设备通信连接的服务器,所述方法包括:
接收所述电子设备发送的应用程序所接收到的输入数据,并获得所述输入数据的输入点以及所述输入点的属性信息;
基于预先建立的泄露数据模型检测所述输入点是否为涉及用户隐私的输入点;
若所述输入点为涉及用户隐私的输入点,则对所述输入点进行数据流跟踪,并记录所述输入点的输入数据的传播路径;
根据所述传播路径确定所述应用程序是否存在隐私信息泄漏行为,若存在隐私信息泄漏行为则生成信息泄漏示警信息。
可选地,所述预先建立的泄露数据模型通过以下步骤获得:
获取数据输入点样本集,将所述数据输入点样本集中的各输入点样本标记为与隐私信息相关联的输入点正样本以及与隐私信息不相关联的输入点负样本;
分别从标记后的输入点正样本对应的数据包中进行网络数据特征的提取,以获得与隐私信息相关联的第一特征集合,并从标记后的输入点负样本对应的数据包中进行网络数据特征的提取,以获得与隐私信息不相关联的第二特征集合;
将所述第一特征集合和所述第二特征集合导入至建立的神经网络模型中进行训练,以获得所述预先建立的泄露数据模型。
可选地,所述基于预先建立的泄露数据模型检测所述输入点是否为涉及用户隐私的输入点的步骤,包括:
将所述输入点对应的数据包的待检测网络数据特征输入至所述预先建立的泄露数据模型;
检测所述待检测网络数据特征与所述泄露数据模型中训练后的第一特征集合中的网络数据特征之间的第一拟合度,以及所述待检测网络数据特征与所述泄露数据模型中训练后的第二特征集合中的网络数据特征之间的第二拟合度;
将所述第一拟合度与所述第二拟合度进行比较,若所述第一拟合度大于所述第二拟合度,则判定所述输入点为涉及用户隐私的输入点。
可选地,所述对所述输入点进行数据流跟踪,并记录所述输入点的输入数据的传播路径的步骤,包括:
获取从所述输入点输入的输入数据,为所述输入数据设置相应的污点值;
在所述输入数据传播的过程中,按照预设的传播策略传播所述污点值,并记录所述污点值的传播路径以及污点值的变化情况。
可选地,所述根据所述传播路径确定所述应用程序是否存在隐私信息泄露行为的步骤,包括:
在所述应用程序执行预设的安全敏感操作时,检测所述敏感操作数据是否包含污点值;
若包含污点值,再检测所述污点值是否超过预设的隐私信息跟踪阈值,若所述污点值超过所述隐私信息跟踪阈值,则确定所述应用程序存在隐私信息泄露行为。
本申请实施例还提供一种信息防泄露装置,应用于与电子设备通信连接的服务器,所述装置包括:
输入数据接收模块,用于接收所述电子设备发送的应用程序所接收到的输入数据,并获得所述输入数据的输入点以及所述输入点的属性信息;
检测模块,用于基于预先建立的泄露数据模型检测所述输入点是否为涉及用户隐私的输入点;
记录模块,用于在所述输入点为涉及用户隐私的输入点时,对所述输入点进行数据流跟踪,并记录所述输入点的输入数据的传播路径;
确定模块,用于根据所述传播路径确定所述应用程序是否存在隐私信息泄漏行为,若存在隐私信息泄漏行为则生成信息泄漏示警信息。
可选地,所述装置还包括:
标记模块,用于获取数据输入点样本集,将所述数据输入点样本集中的各输入点样本标记为与隐私信息相关联的输入点正样本以及与隐私信息不相关联的输入点负样本;
特征集合获取模块,用于分别从标记后的输入点正样本对应的数据包中进行网络数据特征的提取,以获得与隐私信息相关联的第一特征集合,并从标记后的输入点负样本对应的数据包中进行网络数据特征的提取,以获得与隐私信息不相关联的第二特征集合;
训练模块,用于将所述第一特征集合和所述第二特征集合导入至建立的神经网络模型中进行训练,以获得所述预先建立的泄露数据模型。
可选地,所述检测模块包括输入单元、第一检测单元以及比较单元;
所述输入单元用于将所述输入点对应的数据包的待检测网络数据特征输入至所述预先建立的泄露数据模型;
所述第一检测单元用于检测所述待检测网络数据特征与所述泄露数据模型中训练后的第一特征集合中的网络数据特征之间的第一拟合度,以及所述待检测网络数据特征与所述泄露数据模型中训练后的第二特征集合中的网络数据特征之间的第二拟合度;
所述比较单元用于将所述第一拟合度与所述第二拟合度进行比较,若所述第一拟合度大于所述第二拟合度,则判定所述输入点为涉及用户隐私的输入点。
可选地,所述记录模块包括设置单元以及记录单元;
所述设置单元用于获取从所述输入点输入的输入数据,为所述输入数据设置相应的污点值;
所述记录单元用于在所述输入数据传播的过程中,按照预设的传播策略传播所述污点值,并记录所述污点值的传播路径以及污点值的变化情况。
可选地,所述确定模块包括第二检测单元以及第三检测单元;
所述第二检测单元用于在所述应用程序执行预设的安全敏感操作时,检测所述敏感操作数据是否包含污点值;
所述第三检测单元用于在所述敏感操作数据包含污点值时,检测所述污点值是否超过预设的隐私信息跟踪阈值,若所述污点值超过所述隐私信息跟踪阈值,则确定所述应用程序存在隐私信息泄露行为。
本申请实施例提供的信息防泄露方法及装置,在接收到电子设备发送的输入数据时,获得输入数据的输入点及输入点的属性信息,并基于预先建立的泄露数据模型检测所述输入点是否为涉及用户隐私的输入点。若确定所述输入点为涉及用户隐私的输入点则对所述输入点进行数据流跟踪,并记录下所述输入点的输入数据的传播路径。根据所述传播路径确定所述应用程序是否存在隐私信息泄露行为,若存在则生成信息泄露示警信息。该信息防泄露方案首先通过预先建立的泄露数据模型以检测输入点是否为涉及用户隐私的输入点,若涉及用户隐私,再对该输入点的数据流进行跟踪,以确定应用程序是否存在隐私信息泄露行为,提高了隐私信息泄露的检测精度,避免用户信息安全受到威胁。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的信息防泄露方法的应用场景示意图。
图2为本申请实施例提供的服务器的结构框图。
图3为本申请实施例提供的信息防泄露方法的流程图。
图4为本申请实施例提供的信息防泄露方法的另一流程图。
图5为图3中步骤S120的子步骤的流程图。
图6为图3中步骤S130的子步骤的流程图。
图7为图3中步骤S140的子步骤的流程图。
图8为本申请实施例提供的信息防泄露装置的功能模块框图。
图9为本申请实施例提供的信息防泄露装置的另一功能模块框图。
图10为申请实施例提供的检测模块的功能模块框图。
图11为本申请实施例提供的记录模块的功能模块框图。
图12为本申请实施例提供的确定模块的功能模块框图。
图标:100-服务器;110-信息防泄露装置;111-输入数据接收模块;112-检测模块;1121-输入单元;1122-第一检测单元;1123-比较单元;113-记录模块;1131-设置单元;1132-记录单元;114-确定模块;1141-第二检测单元;1142-第三检测单元;115-标记模块;116-特征集合获取模块;117-训练模块;120-处理器;130-存储器;200-电子设备。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
请参阅图1,为本发明实施例提供的一种信息防泄露方法的应用场景示意图。该场景包括服务器100和电子设备200。所述服务器100通过网络与所述电子设备200通信连接,以进行数据通信或交互。在本实施例中,所述电子设备200包括多个,多个所述电子设备200与所述服务器100通信连接。在本实施例中,所述电子设备200中安装有一个或多个应用程序,所述服务器100为所述应用程序的后台服务器。本实施例中,所述电子设备200可以为但不限于,智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personaldigital assistant,PDA)、移动上网设备(mobile Internet device,MID等。所述服务器100可以是云服务器、单独的服务器或者是服务器集群等。
如图2所示,本发明实施例提供的一种服务器100,所述服务器100包括存储器130、处理器120和信息防泄露装置110。
所述存储器130和处理器120之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述信息防泄露装置110包括至少一个可以软件或固件(firmware)的形式存储于所述存储器130中的软件功能模块。所述处理器120用于执行所述存储器130中存储的可执行的计算机程序,例如,所述信息防泄露装置110所包括的软件功能模块及计算机程序等,以实现信息防泄露方法。
其中,所述存储器130可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,存储器130用于存储程序,所述处理器120在接收到执行指令后,执行所述程序。
所述处理器120可能是一种集成电路芯片,具有信号的处理能力。上述的处理器120可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器120也可以是任何常规的处理器120等。
可以理解,图2所示的结构仅为示意,所述服务器100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
结合图3,本发明实施例还提供一种可应用于上述服务器100的信息防泄露方法。其中,所述方法有关的流程所定义的方法步骤可以由所述处理器120实现。下面将对图3所示的具体流程进行详细阐述。
步骤S110,接收所述电子设备200发送的应用程序所接收到的输入数据,并获得所述输入数据的输入点以及所述输入点的属性信息。
步骤S120,基于预先建立的泄露数据模型检测所述输入点是否为涉及用户隐私的输入点,若所述输入点为涉及用户隐私的输入点,则执行以下步骤S130。
电子设备200的应用程序在运行的过程中会不断接收到用户所输入的输入数据,但是这些输入数据中可能存在并不是用户自身的操作所产生的输入的数据,而是恶意用户所输入的恶意代码,这些恶意代码将直接或间接地对用户的隐私数据造成影响,例如可窃取用户信息,如银行账号密码、话费或流量等安全事件。大多数用户在遭受到这类不法侵害后难以感知,等到发现经济损失后再采取应对措施则为时已晚。因此,本实施例中,通过预先对应用程序所接收到的输入数据的输入点进行检测,以判别该输入点是否为涉及用户隐私的输入点,从而在涉及用户隐私的情况下采取防范措施。
可选地,本实施例中,服务器100通过预先建立的泄露数据模型检测所述输入点是否为涉及用户隐私的输入点,请参阅图4,在本实施例中,所述预先建立的泄露数据模型可通过以下步骤获得:
步骤S101,获取数据输入点样本集,将所述数据输入点样本集中的各输入点样本标记为与隐私信息相关联的输入点正样本以及与隐私信息不相关联的输入点负样本。
步骤S102,分别从标记后的输入点正样本对应的数据包中进行网络数据特征的提取,以获得与隐私信息相关联的第一特征集合,并从标记后的输入点负样本对应的数据包中进行网络数据特征的提取,以获得与隐私信息不相关联的第二特征集合。
步骤S103,将所述第一特征集合和所述第二特征集合导入至建立的神经网络模型中进行训练,以获得所述预先建立的泄露数据模型。
在本实施例中,数据输入点样本为获取的访问电子设备200中的应用程序的多个数据输入点所构成的,这些数据输入点样本中包含用户本身的、安全的数据输入点,以及历史所产生的恶意的、具有攻击性的数据输入点。可对获得的数据输入点样本中的各输入点样本进行标记。例如,将用户本身的、安全的数据输入点标记为与隐私信息不相关联的输入点负样本,将历史产生的恶意的、具有攻击性的数据输入点标记为输入点正样本。
可选地,在对所述数据输入点样本中的各输入点样本进行标记完成之后,可从标记后的输入点正样本所对应的数据包中进行网络数据特征的提取。需要说明的是,本实施例中,所述网络数据特征可以是例如IP地址、头域特征或者是统一资源定位符等,对此本实施例不作限制。将从所述输入点正样本中提取出的网络数据特征构成与隐私信息相关联的第一特征集合。
可选地,将从所述数据输入点样本集中标记为输入点负样本所对应的数据包中进行网络数据特征的提取,并将提取出的网络数据特征构成与隐私信息不相关联的第二特征集合。
本实施例中,可预先建立神经网络模型,该神经网络模型可为循环神经网络模型,因为传统的神经网模型中,是从输入层到隐含层再到输出层,层与层之间是全连接的,每层之间的节点是无连接的。这种普通的神经网络对于很多问题却无法解决。例如,要预测句子的下一个单词是什么,一般需要用到前面的单词,因为一个句子前后单词之间并不是独立的。在循环神经网络中,一个序列当前的输出与前面的输出也相关。具体的表现形式为网络会对前面的信息进行记忆并应用于当前输出的计算中,即隐含层的输入不仅包含输入层的输出还包含上一时刻隐含层的输出。
因此,本实施例中,将生成的第一特征集合和第二特征集合导入至建立的循环神经网络模型中以进行训练,循环神经网络模型能够产生足够的针对网络中的网络数据特征的适应性。利用循环神经网络模型对第一特征集合和第二特征集合进行训练以得到所述泄露数据模型。
在本实施例中,利用上述构建的泄露数据模型以检测所述输入点是否为涉及用户隐私的输入点,请参阅图5,该步骤可通过以下过程实现:
步骤S121,将所述输入点对应的数据包的待检测网络数据特征输入至所述预先建立的泄露数据模型。
步骤S122,检测所述待检测网络数据特征与所述泄露数据模型中训练后的第一特征集合中的网络数据特征之间的第一拟合度,以及所述待检测网络数据特征与所述泄露数据模型中训练后的第二特征集合中的网络数据特征之间的第二拟合度。
步骤S123,将所述第一拟合度与所述第二拟合度进行比较,若所述第一拟合度大于所述第二拟合度,则判定所述输入点为涉及用户隐私的输入点。
本实施例中,将所述电子设备200中应用程序所接收到的输入数据所对应的输入点的待检测网络数据特征输入至所述预先建立的泄露数据模型中,以对所述待检测网络数据特征进行检测。
本实施例中,检测输入至所述泄露数据模型中的待检测网络数据特征分别与该泄露数据模型中经过训练后的第一特征集合中的网络数据特征之间的第一拟合度,以及所述待检测网络数据特征分别与经过训练后的第二特征集合中的网络数据特征之间的第二拟合度,其中,第一拟合度和第二拟合度均为小于1且大于0的小数,且第一拟合度和第二拟合度的和为1。检测待检测网络数据特征对应的第一拟合度是否大于第二拟合度,若大于,则表明该待检测网络数据特征对与隐私数据相关联的第一特征集合的拟合度更高,可判定该待检测网络特征所对应的输入点为涉及用户隐私的输入点。否则,可确定该待检测网络特征所对应的输入点并不涉及用户隐私,可不必进行后续的数据流跟踪流程。
步骤S130,对所述输入点进行数据流跟踪,并记录所述输入点的输入数据的传播路径。
请参阅图6,在本实施例中,步骤S130可包括步骤S131和步骤S132两个子步骤。
步骤S131,获取从所述输入点输入的输入数据,为所述输入数据设置相应的污点值。
步骤S132,在所述输入数据传播的过程中,按照预设的传播策略传播所述污点值,并记录所述污点值的传播路径以及污点值的变化情况。
通过以上步骤在确定所述输入点为涉及用户隐私的输入点后,表明该输入点输入的输入数据可能会对用户隐私数据的泄露产生威胁,因此,本实施例中,可为从该输入点输入的输入数据进行污点标记,并为该输入数据设置相应的污点值。其中,所述污点值为在某处观察到的所有敏感信息状态的集合的抽象表示,污点值的大小一定程度上表明了敏感信息的多少以及敏感信息的攻击强度。
在输入数据的传播过程中,将采用预设的传播策略传播所述污点值,可选地,所述预设的传播策略可为预先配置敏感信息跟踪语句,在输入数据传播的过程中,将敏感信息语句与污点值相关联起来。输入数据在传输过程中,将根据其传播路径中各处其敏感信息状态的集合改变其污点值,并对不断变化的污点值进行记录。
步骤S140,根据所述传播路径确定所述应用程序是否存在隐私信息泄漏行为,若存在隐私信息泄漏行为则生成信息泄漏示警信息。
请参阅图7,在本实施例中,步骤S140可以包括步骤S141以及步骤S142两个子步骤。
步骤S141,在所述应用程序执行预设的安全敏感操作时,检测所述敏感操作数据是否包含污点值。
步骤S142,若包含污点值,再检测所述污点值是否超过预设的隐私信息跟踪阈值,若所述污点值超过所述隐私信息跟踪阈值,则确定所述应用程序存在隐私信息泄露行为。
本实施例中,在应用程序执行预设的安全敏感操作时,检测所述敏感操作数据是否包含污点值。在上述的输入数据在传输的过程中其污点值在改变,并且其传播路径将影响到后续应用程序的数据发送及接收过程。若应用程序所执行的敏感操作数据与输入数据为同一个污点源,则可能发生信息泄露行为。
可选地,若所述敏感操作数据包含污点值,则在检测所述污点值超过预设的隐私信息跟踪阈值,若敏感操作数据中的污点值超过所述隐私信息跟踪阈值,则可确定所述应用程序存在隐私信息泄露行为。此时,可生成信息泄露示警信息,并反馈至对应的电子设备200,以提醒用户,从而保障用户的信息安全。
请参阅图8,为本申请实施例提供的应用于上述服务器100的信息防泄露装置110的功能模块框图。所述信息防泄露装置110包括输入数据接收模块111、检测模块112、记录模块113以及确定模块114。
所述输入数据接收模块111用于接收所述电子设备200发送的应用程序所接收到的输入数据,并获得所述输入数据的输入点以及所述输入点的属性信息。所述输入数据接收模块111可用于执行图3中所示的步骤S110,具体的操作方法可参考步骤S110的详细描述。
所述检测模块112用于基于预先建立的泄露数据模型检测所述输入点是否为涉及用户隐私的输入点。所述检测模块112可用于执行图3中所示的步骤S120,具体的操作方法可参考步骤S120的详细描述。
所述记录模块113用于在所述输入点为涉及用户隐私的输入点时,对所述输入点进行数据流跟踪,并记录所述输入点的输入数据的传播路径。所述记录模块113可用于执行图3中所示的步骤S130,具体的操作方法可参考步骤S130的详细描述。
所述确定模块114用于根据所述传播路径确定所述应用程序是否存在隐私信息泄漏行为,若存在隐私信息泄漏行为则生成信息泄漏示警信息。所述确定模块114可用于执行图3中所示的步骤S140,具体的操作方法可参考步骤S140的详细描述。
可选地,请参阅图9,在本实施例中,所述信息防泄露装置110还包括标记模块115、特征集合获取模块116以及训练模块117。
所述标记模块115用于获取数据输入点样本集,将所述数据输入点样本集中的各输入点样本标记为与隐私信息相关联的输入点正样本以及与隐私信息不相关联的输入点负样本。所述标记模块115可用于执行图4中所示的步骤S101,具体的操作方法可参考步骤S101的详细描述。
所述特征集合获取模块116用于分别从标记后的输入点正样本对应的数据包中进行网络数据特征的提取,以获得与隐私信息相关联的第一特征集合,并从标记后的输入点负样本对应的数据包中进行网络数据特征的提取,以获得与隐私信息不相关联的第二特征集合。所述特征集合获取模块116可用于执行图4中所示的步骤S102,具体的操作方法可参考步骤S102的详细描述。
所述训练模块117用于将所述第一特征集合和所述第二特征集合导入至建立的神经网络模型中进行训练,以获得所述预先建立的泄露数据模型。所述训练模块117可用于执行图4中所示的步骤S103,具体的操作方法可参考步骤S103的详细描述。
可选地,请参阅图10,在本实施例中,所述检测模块112包括输入单元1121、第一检测单元1122以及比较单元1123。
所述输入单元1121用于将所述输入点对应的数据包的待检测网络数据特征输入至所述预先建立的泄露数据模型。所述输入单元1121可用于执行图5中所示的步骤S121,具体的操作方法可参考步骤S121的详细描述。
所述第一检测单元1122用于检测所述待检测网络数据特征与所述泄露数据模型中训练后的第一特征集合中的网络数据特征之间的第一拟合度,以及所述待检测网络数据特征与所述泄露数据模型中训练后的第二特征集合中的网络数据特征之间的第二拟合度。所述第一检测单元1122可用于执行图5中所示的步骤S122,具体的操作方法可参考步骤S122的详细描述。
所述比较单元1123用于将所述第一拟合度与所述第二拟合度进行比较,若所述第一拟合度大于所述第二拟合度,则判定所述输入点为涉及用户隐私的输入点。所述比较单元1123可用于执行图5中所示的步骤S123,具体的操作方法可参考步骤S123的详细描述。
可选地,请参阅图11,在本实施例中,所述记录模块1131包括设置单元1131以及记录单元1132。
所述设置单元1131用于获取从所述输入点输入的输入数据,为所述输入数据设置相应的污点值。所述设置单元1131可用于执行图6中所示的步骤S131,具体的操作方法可参考步骤S131的详细描述。
所述记录单元1132用于在所述输入数据传播的过程中,按照预设的传播策略传播所述污点值,并记录所述污点值的传播路径以及污点值的变化情况。所述记录单元1132可用于执行图6中所示的步骤S132,具体的操作方法可参考步骤S132的详细描述。
可选地,请参阅图12,在本实施例中,所述确定模块114包括第二检测单元1141以及第三检测单元1142。
所述第二检测单元1141用于在所述应用程序执行预设的安全敏感操作时,检测所述敏感操作数据是否包含污点值。所述第二检测单元1141可用于执行图7中所示的步骤S141,具体的操作方法可参考步骤S141的详细描述。
所述第三检测单元1142用于在所述敏感操作数据包含污点值时,检测所述污点值是否超过预设的隐私信息跟踪阈值,若所述污点值超过所述隐私信息跟踪阈值,则确定所述应用程序存在隐私信息泄露行为。所述第三检测单元1142可用于执行图7中所示的步骤S142,具体的操作方法可参考步骤S142的详细描述。
综上所述,本申请实施例提供的信息防泄露方法及装置,在接收到电子设备200发送的输入数据时,获得输入数据的输入点及输入点的属性信息,并基于预先建立的泄露数据模型检测所述输入点是否为涉及用户隐私的输入点。若确定所述输入点为涉及用户隐私的输入点则对所述输入点进行数据流跟踪,并记录下所述输入点的输入数据的传播路径。根据所述传播路径确定所述应用程序是否存在隐私信息泄露行为,若存在则生成信息泄露示警信息。该信息防泄露方案首先通过预先建立的泄露数据模型以检测输入点是否为涉及用户隐私的输入点,若涉及用户隐私,再对该输入点的数据流进行跟踪,以确定应用程序是否存在隐私信息泄露行为,提高了隐私信息泄露的检测精度,避免用户信息安全受到威胁。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种信息防泄露方法,其特征在于,应用于与电子设备通信连接的服务器,所述方法包括:
接收所述电子设备发送的应用程序所接收到的输入数据,并获得所述输入数据的输入点以及所述输入点的属性信息;
基于预先建立的泄露数据模型检测所述输入点是否为涉及用户隐私的输入点;
若所述输入点为涉及用户隐私的输入点,则对所述输入点进行数据流跟踪,并记录所述输入点的输入数据的传播路径;
根据所述传播路径确定所述应用程序是否存在隐私信息泄漏行为,若存在隐私信息泄漏行为则生成信息泄漏示警信息。
2.根据权利要求1所述的信息防泄露方法,其特征在于,所述预先建立的泄露数据模型通过以下步骤获得:
获取数据输入点样本集,将所述数据输入点样本集中的各输入点样本标记为与隐私信息相关联的输入点正样本以及与隐私信息不相关联的输入点负样本;
分别从标记后的输入点正样本对应的数据包中进行网络数据特征的提取,以获得与隐私信息相关联的第一特征集合,并从标记后的输入点负样本对应的数据包中进行网络数据特征的提取,以获得与隐私信息不相关联的第二特征集合;
将所述第一特征集合和所述第二特征集合导入至建立的神经网络模型中进行训练,以获得所述预先建立的泄露数据模型。
3.根据权利要求2所述的信息防泄露方法,其特征在于,所述基于预先建立的泄露数据模型检测所述输入点是否为涉及用户隐私的输入点的步骤,包括:
将所述输入点对应的数据包的待检测网络数据特征输入至所述预先建立的泄露数据模型;
检测所述待检测网络数据特征与所述泄露数据模型中训练后的第一特征集合中的网络数据特征之间的第一拟合度,以及所述待检测网络数据特征与所述泄露数据模型中训练后的第二特征集合中的网络数据特征之间的第二拟合度;
将所述第一拟合度与所述第二拟合度进行比较,若所述第一拟合度大于所述第二拟合度,则判定所述输入点为涉及用户隐私的输入点。
4.根据权利要求1所述的信息防泄露方法,其特征在于,所述对所述输入点进行数据流跟踪,并记录所述输入点的输入数据的传播路径的步骤,包括:
获取从所述输入点输入的输入数据,为所述输入数据设置相应的污点值;
在所述输入数据传播的过程中,按照预设的传播策略传播所述污点值,并记录所述污点值的传播路径以及污点值的变化情况。
5.根权利要求4所述的信息防泄露方法,其特征在于,所述根据所述传播路径确定所述应用程序是否存在隐私信息泄露行为的步骤,包括:
在所述应用程序执行预设的安全敏感操作时,检测所述敏感操作数据是否包含污点值;
若包含污点值,再检测所述污点值是否超过预设的隐私信息跟踪阈值,若所述污点值超过所述隐私信息跟踪阈值,则确定所述应用程序存在隐私信息泄露行为。
6.一种信息防泄露装置,其特征在于,应用于与电子设备通信连接的服务器,所述装置包括:
输入数据接收模块,用于接收所述电子设备发送的应用程序所接收到的输入数据,并获得所述输入数据的输入点以及所述输入点的属性信息;
检测模块,用于基于预先建立的泄露数据模型检测所述输入点是否为涉及用户隐私的输入点;
记录模块,用于在所述输入点为涉及用户隐私的输入点时,对所述输入点进行数据流跟踪,并记录所述输入点的输入数据的传播路径;
确定模块,用于根据所述传播路径确定所述应用程序是否存在隐私信息泄漏行为,若存在隐私信息泄漏行为则生成信息泄漏示警信息。
7.根据权利要求6所述的信息防泄露装置,其特征在于,所述装置还包括:
标记模块,用于获取数据输入点样本集,将所述数据输入点样本集中的各输入点样本标记为与隐私信息相关联的输入点正样本以及与隐私信息不相关联的输入点负样本;
特征集合获取模块,用于分别从标记后的输入点正样本对应的数据包中进行网络数据特征的提取,以获得与隐私信息相关联的第一特征集合,并从标记后的输入点负样本对应的数据包中进行网络数据特征的提取,以获得与隐私信息不相关联的第二特征集合;
训练模块,用于将所述第一特征集合和所述第二特征集合导入至建立的神经网络模型中进行训练,以获得所述预先建立的泄露数据模型。
8.根据权利要求7所述的信息防泄露装置,其特征在于,所述检测模块包括输入单元、第一检测单元以及比较单元;
所述输入单元用于将所述输入点对应的数据包的待检测网络数据特征输入至所述预先建立的泄露数据模型;
所述第一检测单元用于检测所述待检测网络数据特征与所述泄露数据模型中训练后的第一特征集合中的网络数据特征之间的第一拟合度,以及所述待检测网络数据特征与所述泄露数据模型中训练后的第二特征集合中的网络数据特征之间的第二拟合度;
所述比较单元用于将所述第一拟合度与所述第二拟合度进行比较,若所述第一拟合度大于所述第二拟合度,则判定所述输入点为涉及用户隐私的输入点。
9.根据权利要求6所述的信息防泄露装置,其特征在于,所述记录模块包括设置单元以及记录单元;
所述设置单元用于获取从所述输入点输入的输入数据,为所述输入数据设置相应的污点值;
所述记录单元用于在所述输入数据传播的过程中,按照预设的传播策略传播所述污点值,并记录所述污点值的传播路径以及污点值的变化情况。
10.根据权利要求9所述的信息防泄露装置,其特征在于,所述确定模块包括第二检测单元以及第三检测单元;
所述第二检测单元用于在所述应用程序执行预设的安全敏感操作时,检测所述敏感操作数据是否包含污点值;
所述第三检测单元用于在所述敏感操作数据包含污点值时,检测所述污点值是否超过预设的隐私信息跟踪阈值,若所述污点值超过所述隐私信息跟踪阈值,则确定所述应用程序存在隐私信息泄露行为。
CN201811252825.7A 2018-10-25 2018-10-25 信息防泄露方法及装置 Active CN109214212B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811252825.7A CN109214212B (zh) 2018-10-25 2018-10-25 信息防泄露方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811252825.7A CN109214212B (zh) 2018-10-25 2018-10-25 信息防泄露方法及装置

Publications (2)

Publication Number Publication Date
CN109214212A true CN109214212A (zh) 2019-01-15
CN109214212B CN109214212B (zh) 2020-11-03

Family

ID=64997332

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811252825.7A Active CN109214212B (zh) 2018-10-25 2018-10-25 信息防泄露方法及装置

Country Status (1)

Country Link
CN (1) CN109214212B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110233833A (zh) * 2019-05-23 2019-09-13 中国科学院计算技术研究所 支持社交网络用户隐私保护的消息发送方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101814053A (zh) * 2010-03-29 2010-08-25 中国人民解放军信息工程大学 一种基于功能模型的二进制代码漏洞发现方法
US20130239223A1 (en) * 2012-03-12 2013-09-12 Seoul National University R&Db Foundation Method and apparatus for detecting leak of information resource of device
CN104008329A (zh) * 2014-05-22 2014-08-27 中国科学院信息工程研究所 一种基于虚拟化技术的软件隐私泄露行为检测方法及系统
CN104598383A (zh) * 2015-02-06 2015-05-06 中国科学院软件研究所 一种基于模式的动态漏洞挖掘集成系统和方法
CN105939359A (zh) * 2016-06-20 2016-09-14 国家计算机网络与信息安全管理中心 检测移动终端隐私泄露的方法及装置
CN106203113A (zh) * 2016-07-08 2016-12-07 西安电子科技大学 安卓应用文件的隐私泄露监控方法
CN107122660A (zh) * 2017-03-29 2017-09-01 中国科学院信息工程研究所 一种Android应用软件用户隐私信息泄露检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101814053A (zh) * 2010-03-29 2010-08-25 中国人民解放军信息工程大学 一种基于功能模型的二进制代码漏洞发现方法
US20130239223A1 (en) * 2012-03-12 2013-09-12 Seoul National University R&Db Foundation Method and apparatus for detecting leak of information resource of device
CN104008329A (zh) * 2014-05-22 2014-08-27 中国科学院信息工程研究所 一种基于虚拟化技术的软件隐私泄露行为检测方法及系统
CN104598383A (zh) * 2015-02-06 2015-05-06 中国科学院软件研究所 一种基于模式的动态漏洞挖掘集成系统和方法
CN105939359A (zh) * 2016-06-20 2016-09-14 国家计算机网络与信息安全管理中心 检测移动终端隐私泄露的方法及装置
CN106203113A (zh) * 2016-07-08 2016-12-07 西安电子科技大学 安卓应用文件的隐私泄露监控方法
CN107122660A (zh) * 2017-03-29 2017-09-01 中国科学院信息工程研究所 一种Android应用软件用户隐私信息泄露检测方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110233833A (zh) * 2019-05-23 2019-09-13 中国科学院计算技术研究所 支持社交网络用户隐私保护的消息发送方法及系统

Also Published As

Publication number Publication date
CN109214212B (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
Azeez et al. Identifying phishing attacks in communication networks using URL consistency features
US11381598B2 (en) Phishing detection using certificates associated with uniform resource locators
US11671448B2 (en) Phishing detection using uniform resource locators
Khan et al. Detecting malicious URLs using binary classification through ada boost algorithm.
Chen et al. An anti-phishing system employing diffused information
CN109344611B (zh) 应用的访问控制方法、终端设备及介质
Yu et al. Improving the quality of alerts and predicting intruder’s next goal with Hidden Colored Petri-Net
US20170155683A1 (en) Remedial action for release of threat data
US20220030029A1 (en) Phishing Protection Methods and Systems
US20210203693A1 (en) Phishing detection based on modeling of web page content
KR20180081053A (ko) 도메인 생성 알고리즘(dga) 멀웨어 탐지를 위한 시스템 및 방법들
Ramesh et al. Identification of phishing webpages and its target domains by analyzing the feign relationship
Rajalingam et al. Prevention of phishing attacks based on discriminative key point features of webpages
CN112307464A (zh) 诈骗识别方法、装置及电子设备
US8910281B1 (en) Identifying malware sources using phishing kit templates
Sankhwar et al. Email phishing: An enhanced classification model to detect malicious urls
CN108470126A (zh) 数据处理方法、装置及存储介质
Dadkhah et al. A hybrid approach for phishing web site detection
CN109214212A (zh) 信息防泄露方法及装置
Bhavani et al. Phishing Websites Detection Using Machine Learning
CN107995167B (zh) 一种设备识别方法及服务器
CN113364766B (zh) 一种apt攻击的检测方法及装置
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
Swarnalatha Detect and classify the unpredictable cyber-attacks by using DNN model
US11470114B2 (en) Malware and phishing detection and mediation platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant