CN109274691A - 企业数据安全实现方法、装置及介质 - Google Patents
企业数据安全实现方法、装置及介质 Download PDFInfo
- Publication number
- CN109274691A CN109274691A CN201811332985.2A CN201811332985A CN109274691A CN 109274691 A CN109274691 A CN 109274691A CN 201811332985 A CN201811332985 A CN 201811332985A CN 109274691 A CN109274691 A CN 109274691A
- Authority
- CN
- China
- Prior art keywords
- flow
- relevant information
- alarm
- destination address
- access operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种企业数据安全实现方法,包括:监控用户在执行访问操作时产生的流量相关信息;如果所述流量相关信息不满足预设条件,开始报警和/或阻断所述访问操作,这样可以至少部分地解决现有技术通过物理隔离和防火墙等策略控制防止企业数据外流带来的问题,并因此实现了通过监控流量相关信息来保护企业数据的安全。本公开还提供了一种企业数据安全实现装置及介质。
Description
技术领域
本公开涉及互联网技术领域,尤其涉及一种企业数据安全实现方法、装置及介质。
背景技术
随着互联网的快速发展,大数据的时代也随着兴起。数据安全问题也越来越受人们的关注。因为数据安全对于一个企业尤为重要,如果企业数据被恶意获取,那么可能会给企业带来巨大损失。目前,企业在数据安全保护方面以拦截和防御为主,通过物理隔离和防火墙进行策略控制防止数据外流,从而实现保护企业数据安全,但是,在实现本发明构思的过程中,发明人发现现有技术中至少存在如下问题:现有技术通过封闭阻断的方式防止数据泄露同时影响了业务的对外开放需求,并且在实际实施过程中很难做到完全阻断,无法达到预期效果,从而不能完全防止数据泄露。
发明内容
有鉴于此,本公开提供一种企业数据安全实现方法、装置及介质,进而至少部分地解决了由于相关技术的限制和缺陷而导致的一个或者多个问题。
本公开一方面提供了一种企业数据安全实现方法,包括:监控用户在执行访问操作时产生的流量相关信息;如果所述流量相关信息不满足预设条件,开始报警和/或阻断所述访问操作,以保护企业数据的安全。
根据本公开的实施例,所述流量相关信息包括:流量的目的地址、流量的变化规律和/或流量的内容。
根据本公开的实施例,在所述监控用户在执行访问操作时产生的流量相关信息之前,上述方法还包括:获取预设区域内的用户在预设时间段内执行访问操作时产生的流量;对所述流量进行分析,得到所述流量的目的地址、所述流量的变化规律和/或所述流量的内容;根据所述流量的目的地址、所述流量的变化规律和/或所述流量的内容,确定所述预设条件。
根据本公开的实施例,所述流量相关信息包括流量的目的地址,如果所述流量不满足预设条件,开始报警和/或阻断所述访问操作包括:如果所述流量相关信息与所述流量的目的地址不同,开始报警和/或阻断所述访问操作,所述目的地址为安全目的地址;或者如果所述流量相关信息与所述流量的目的地址相同,开始报警和/或阻断所述访问操作,所述目的地址为危险目的地址。
根据本公开的实施例,所述流量相关信息包括流量的变化规律,如果所述流量不满足预设条件,开始报警和/或阻断所述访问操作还包括:如果所述流量相关信息与所述流量的变化规律不同,开始报警和/或阻断所述访问操作。
根据本公开的实施例,所述流量相关信息包括流量的内容,如果所述流量不满足预设条件,开始报警和/或阻断所述访问操作还包括:如果所述流量相关信息与所述流量的内容相同,开始报警和/或阻断所述访问操作。
本公开的另一个方面提供了一种企业数据安全实现装置,包括:监控模块,用于监控用户在执行访问操作时产生的流量相关信息;报警模块,如果所述流量相关信息不满足预设条件,开始报警和/或阻断所述访问操作,以保护企业数据的安全。
根据本公开的实施例,所述流量相关信息包括:流量的目的地址、流量的变化规律和/或流量的内容。
根据本公开的实施例,在所述监控模块之前,上述装置还包括:获取模块,用于获取预设区域内的用户在预设时间段内执行访问操作时产生的流量;分析模块,用于对所述流量进行分析,得到所述流量的目的地址、所述流量的变化规律和/或所述流量的内容;确定模块,用于根据所述流量的目的地址、所述流量的变化规律和/或所述流量的内容,确定所述预设条件。
根据本公开的实施例,所述流量相关信息包括流量的目的地址,所述报警模块包括:第一报警子模块,如果所述流量相关信息与所述流量的目的地址不同,开始报警和/或阻断所述访问操作,所述目的地址为安全目的地址;或者第二报警子模块,如果所述流量相关信息与所述流量的目的地址相同,开始报警和/或阻断所述访问操作,所述目的地址为危险目的地址。
根据本公开的实施例,所述流量相关信息包括流量的变化规律,所述报警模块还包括第三报警子模块,如果所述流量相关信息与所述流量的变化规律不同,开始报警和/或阻断所述访问操作。
根据本公开的实施例,所述流量相关信息包括流量的内容,所述报警模块还包括:第四报警子模块,如果所述流量相关信息与所述流量的内容相同,开始报警和/或阻断所述访问操作。
本公开的另一方面提供了一种企业数据安全实现装置。所述装置包括一个或多个处理器,以及存储装置。所述存储装置用于存储一个或多个程序。其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上所述的企业数据安全实现方法。
本公开的另一方面提供了一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如上所述的企业数据安全实现方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现企业数据安全实现方法。
根据本公开的实施例,可以至少部分地解决现有技术通过物理隔离和防火墙等策略控制防止企业数据外流带来的问题,并因此通过监控流量相关信息来实现保护企业数据的安全,以这样的方式可以在实现企业数据安全。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
图1示意性示出了根据本公开实施例的企业数据安全实现方法的流程图;
图2示意性示出了根据本公开另一个实施例的企业数据安全实现方法的流程图;
图3示意性示出了根据本公开另一个实施例的企业数据安全实现方法的流程图;
图4示意性示出了根据本公开另一个实施例的企业数据安全实现方法的流程图;
图5示意性示出了根据本公开另一个实施例的企业数据安全实现方法的流程图;
图6示意性示出了根据本公开实施例的企业数据安全实现装置的方框图;
图7示意性示出了根据本公开另一实施例的企业数据安全实现装置的方框图;
图8示意性示出了根据本公开另一实施例的企业数据安全实现装置的方框图;
图9示意性示出了根据本公开实施例的企业数据安全实现的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
本公开的实施例提供了一种企业数据安全实现方法、装置及计算机可读介质。该企业数据安全实现方法,包括:监控用户在执行访问操作时产生的流量相关信息;如果所述流量相关信息不满足预设条件,开始报警和/或阻断所述访问操作,以保护企业数据的安全。
本公开实施例的企业数据安全实现方法可以通过监控用户在执行访问操作时产生的流量相关信息对企业数据进行保护,有效地克服了现有技术采用物理隔离和防火墙等策略保护企业数据安全时带来的缺陷(例如,通过封闭阻断的方式防止数据泄露同时也影响了业务的对外开放需求)。
图1示意性示出了根据本公开实施例的企业数据安全实现方法的流程图。
如图1所示,企业数据安全实现方法包括步骤S101和步骤S102。
在步骤S101中,监控用户在执行访问操作时产生的流量相关信息。
在步骤S102中,如果所述流量相关信息不满足预设条件,开始报警和/或阻断所述访问操作,以保护企业数据的安全。
该方法可以通过监控用户在执行访问操作时产生的流量相关信息对企业数据进行保护,有效地克服了现有技术采用物理隔离和防火墙等策略保护企业数据安全时带来的缺陷(例如,通过封闭阻断的方式防止数据泄露的同时也影响了业务的对外开放需求)。
在本公开的一些实施例中,上述用户执行的访问操作可以指企业内的员工通过电子设备访问内部或外部服务器的操作。
在本公开的一些实施例中,上述流量相关信息包括:流量的目的地址、流量的变化规律和/或流量的内容。
在本公开的一些实施例中,流量的目的地址可以是企业内部的目的地址。例如,企业内的员工可以通过电子设备访问该企业内部的服务器。流量的目的地址也可以是企业外部的目的地址。例如,企业内的员工可以通过电子设备访问该企业外部的服务器(例如,淘宝网的服务器、京东商城的服务器、携程网的服务器等等,但不限于此)。
在本公开的一些实施例中,流量的变化规律可以指在一段时间内企业内的员工在执行访问操作时产生流量的分布情况,从该分布情况可以获得在该段时间内企业内的员工在执行访问操作时产生流量的最大值。也可以获得在该段时间内企业内的员工在执行每次访问操作时产生流量的大小。
在本公开的一些实施例中,流量的内容可以指企业内的员工在执行访问操作时传输的内容,例如,附件(word文档、Excel文件等等)、字符、图像、视频等等,但不限于此。
图2示意性示出了根据本公开另一个实施例的企业数据安全实现方法的流程图。
如图2所示,在步骤S101之前,该方法还包括步骤S201~步骤S203。
在步骤S201中,获取预设区域内的用户在预设时间段内执行访问操作时产生的流量。
在步骤S202中,对所述流量进行分析,得到所述流量的目的地址、所述流量的变化规律和/或所述流量的内容。
在步骤S203中,根据所述流量的目的地址、所述流量的变化规律和/或所述流量的内容,确定所述预设条件。
在步骤S101中,监控用户在执行访问操作时产生的流量相关信息。
在步骤S102中,如果所述流量相关信息不满足预设条件,开始报警和/或阻断所述访问操作,以保护企业数据的安全。
该方法可以根据流量的目的地址、流量的变化规律和/或流量的内容,确定预设条件,然后利用该预设条件对监控到的流量相关信息进行判断,如果流量相关信息不满足预设条件,开始报警和/或阻断该次访问操作,以保护企业数据的安全。以这样的方式对企业数据进行保护不会影响企业业务的对外开放需求。
在本公开的一些实施例中,上述预设区域可以是企业,或者其他需要保护数据安全的地点。预设时间段的时长可以根据实际情况进行设定。例如,根据企业内员工每天执行访问操作的次数对预设时间段的时长进行设定,当然也可以根据其他方式对预设时间段的时长进行设定,在此不对其进行限定。
在本公开的一些实施例中,可以通过服务器中部署的流量镜像系统获取在预设时间段内执行访问操作时产生的流量,然后将流量发送到流量分析系统进行分析,根据分析结果联动报警和/或者阻断系统进行报警和/或阻断。
在本公开的一些实施例中,上述预设条件可以包括:流量相关信息与预设时间段内流量的目的地址不同、流量相关信息与预设时间段流量的目的地址相同、流量相关信息与预设时间段流量的变化规律不同、流量相关信息与预设时间段流量的内容相同等等,但不限于此。
本公开的企业数据安全实现方法可以通过对流量分析实现企业数据安全,具体可以从流量的多维度对数据进行保护,有效的防治数据泄露。下面通过图3~图5详细描述从流量的多维度保护企业数据的实施过程。
图3示意性示出了根据本公开另一个实施例的企业数据安全实现方法的流程图。
如图3所示,上述步骤S102具体可以包括步骤S301或步骤S302。
在步骤S201中,获取预设区域内的用户在预设时间段内执行访问操作时产生的流量。
在步骤S202中,对所述流量进行分析,得到所述流量的目的地址、所述流量的变化规律和/或所述流量的内容。
在步骤S202中,根据所述流量的目的地址、所述流量的变化规律和/或所述流量的内容,确定所述预设条件。
在步骤S101中,监控用户在执行访问操作时产生的流量相关信息。
在步骤S301中,如果所述流量相关信息与所述流量的目的地址不同,开始报警和/或阻断所述访问操作,所述目的地址为安全目的地址。或者在步骤S302中,如果所述流量相关信息与所述流量的目的地址相同,开始报警和/或阻断所述访问操作,所述目的地址为危险目的地址。
该方法可以通过判断监控到的流量相关信息与流量的目的地址的关系来确定是否开始报警。例如,如果监控到的流量相关信息与安全目的地址不同,开始报警和/或阻断所述访问操作,以保护企业数据安全。再例如,如果监控到的流量相关信息与流量的危险目的地址相同,开始报警和/或阻断所述访问操作,以保护企业数据安全。
根据本公开实施例,在步骤S301中的目的地址为安全目的地址。例如,该目的地址可以为企业内部的目的地址或者企业外部的其他安全地址。
在本公开的一些实施例中,可以判断监控到的流量相关信息是否与安全目的地址相同。如果不同,则说明企业内员工访问的目的地址可能存在危险,在这种情况下,应该触发报警程序或装置来提醒相关人员,或者直接阻断该次访问操作,从而降低了该次访问的风险。
根据本公开实施例,在步骤S302中的目的地址为危险目的地址。例如,该目的地址可以为企业外部的危险目的地址(例如,非法网址)。
在本公开的一些实施例中,可以判断监控到的流量相关信息是否与危险目的地址相同。如果相同,则说明企业内员工访问的目的地址可能存在危险,在这种情况下,应该触发报警程序或装置来提醒相关人员,或者直接阻断该次访问操作,从而降低了该次访问的风险,进而保护了企业数据。
图4示意性示出了根据本公开另一个实施例的企业数据安全实现方法的流程图。
如图4所示,上述步骤S102还可以包括步骤S401。
在步骤S201中,获取预设区域内的用户在预设时间段内执行访问操作时产生的流量。
在步骤S202中,对所述流量进行分析,得到所述流量的目的地址、所述流量的变化规律和/或所述流量的内容。
在步骤S203中,根据所述流量的目的地址、所述流量的变化规律和/或所述流量的内容,确定所述预设条件。
在步骤S101中,监控用户在执行访问操作时产生的流量相关信息。
在步骤S401中,如果所述流量相关信息与所述流量的变化规律不同,开始报警和/或阻断所述访问操作。
该方法通过判断监控到的流量相关信息与流量的变化规律的关系来确定是否开始报警。例如,如果监控到的流量相关信息与流量的变化规律不同,开始报警和/或阻断所述访问操作,以保护企业数据安全。
在本公开的一些实施例中,可以判断监控到的流量相关信息是否与流量的变化规律相同。如果不同,则说明企业内员工在执行访问时产生的流量出现了异常,在这种情况下,应该触发报警程序或装置来提醒相关人员,或者直接阻断该次访问操作,从而降低了该次访问的风险,进而保护了企业数据。
图5示意性示出了根据本公开另一个实施例的企业数据安全实现方法的流程图。
如图5所示,图2实施例描述的步骤S102还可以包括步骤S501。
在步骤S201中,获取预设区域内的用户在预设时间段内执行访问操作时产生的流量。
在步骤S202中,对所述流量进行分析,得到所述流量的目的地址、所述流量的变化规律和/或所述流量的内容。
在步骤S203中,根据所述流量的目的地址、所述流量的变化规律和/或所述流量的内容,确定所述预设条件。
在步骤S101中,监控用户在执行访问操作时产生的流量相关信息。
在步骤S501中,如果所述流量相关信息与所述流量的内容相同,开始报警和/或阻断所述访问操作。
该方法通过判断监控到的流量相关信息与流量的内容的关系来确定是否开始报警。例如,如果监控到的流量相关信息与流量的内容相同,开始报警和/或阻断所述访问操作,以保护企业数据安全。
在本公开的一些实施例中,可以判断监控到的流量相关信息是否与流量的内容相同。如果相同,则说明企业内员工在执行访问时传输的内容(例如,传输内容包含有附件或者异常字符)与流量的内容相同(例如,流量内容预先设置为附件或者异常字符),在这种情况下,应该触发报警程序或装置来提醒相关人员,或者直接阻断该次访问操作,从而降低了该次访问的风险,进而保护了企业数据。
图6示意性示出了根据本公开实施例的企业数据安全实现装置的方框图。
如图6所示,企业数据安全实现装置600包括监控模块610和报警模块620。
监控模块610,用于监控用户在执行访问操作时产生的流量相关信息,所述流量相关信息包括:流量的目的地址、流量的变化规律和/或流量的内容;
报警模块620,如果所述流量相关信息不满足预设条件,开始报警和/或阻断所述访问操作,以保护企业数据的安全。
该企业数据安全实现装置600可以通过监控用户在执行访问操作时产生的流量相关信息对企业数据进行保护,有效地克服了现有技术采用物理隔离和防火墙等策略保护企业数据安全时带来的缺陷(例如,通过封闭阻断的方式防止数据泄露的同时也影响了业务的对外开放需求)。
根据本公开实施例,企业数据安全实现装置600可以用于实现上述图1描述的企业数据安全实现方法。
图7示意性示出了根据本公开另一实施例的企业数据安全实现装置的方框图。
如图7所示,在监控模块610之前,企业数据安全实现装置700还包括获取模块710、分析模块720和确定模块730。
获取模块710,用于获取预设区域内的用户在预设时间段内执行访问操作时产生的流量;
分析模块720,用于对所述流量进行分析,得到所述流量的目的地址、所述流量的变化规律和/或所述流量的内容;
确定模块730,用于根据所述流量的目的地址、所述流量的变化规律和/或所述流量的内容,确定所述预设条件。
该企业数据安全实现装置700可以根据流量的目的地址、流量的变化规律和/或流量的内容,确定预设条件,然后利用该预设条件对监控到的流量相关信息进行判断,如果流量相关信息不满足预设条件,开始报警和/或阻断该次访问操作,以保护企业数据的安全。以这样的方式对企业数据进行保护不会影响企业业务的对外开放需求。
根据本公开实施例,企业数据安全实现装置700可以用于实现上述图2描述的企业数据安全实现方法。
图8示意性示出了根据本公开另一实施例的企业数据安全实现装置的方框图。
如图8所示,上述报警模块620具体可以包括第一报警子模块621、第二报警子模块622、第三报警子模块623、第四报警子模块624。
第一报警子模块621,如果所述流量相关信息与所述流量的目的地址不同,开始报警和/或阻断所述访问操作,其特征在于,所述目的地址为安全目的地址;或者
第二报警子模块622,如果所述流量相关信息与所述流量的目的地址相同,开始报警和/或阻断所述访问操作,其特征在于,所述目的地址为危险目的地址。
第三报警子模块623,如果所述流量相关信息与所述流量的变化规律不同,开始报警和/或阻断所述访问操作。
第四报警子模块624,如果所述流量相关信息与所述流量的内容相同,开始报警和/或阻断所述访问操作。
根据本公开实施例,企业数据安全实现装置700可以用于实现上述图3~图5描述的企业数据安全实现方法。
可以理解的是,监控模块610、报警模块620、第一报警子模块621、第二报警子模块622、第三报警子模块623、第四报警子模块624、获取模块710、分析模块720、以及确定模块730可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,监控模块610、报警模块620、第一报警子模块621、第二报警子模块622、第三报警子模块623、第四报警子模块624、获取模块710、分析模块720、以及确定模块730中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,监控模块610、报警模块620、第一报警子模块621、第二报警子模块622、第三报警子模块623、第四报警子模块624、获取模块710、分析模块720、以及确定模块730中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图9示意性示出了根据本公开实施例的企业数据安全实现的计算机系统的方框图。图9示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,根据本公开实施例的企业数据安全实现的计算机系统800包括处理器801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。处理器801例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器801还可以包括用于缓存用途的板载存储器。处理器801可以包括用于执行参考图1~图5描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 803中,存储有系统800操作所需的各种程序和数据。处理器801、ROM 802以及RAM 803通过总线804彼此相连。处理器801通过执行ROM 802和/或RAM 803中的程序来执行以上参考图1~图5描述的企业数据安全实现方法的各种步骤。需要注意,该程序也可以存储在除ROM 802和RAM 803以外的一个或多个存储器中。处理器801也可以通过执行存储在该一个或多个存储器中的程序来执行以上参考图1~图5描述的企业数据安全实现方法的各种步骤。
根据本公开的实施例,系统800还可以包括输入/输出(I/O)接口807,输入/输出(I/O)接口807也连接至总线804。系统800还可以包括连接至I/O接口805的以下部件中的一项或多项:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
根据本公开的实施例,上文参考流程图描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被处理器801执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 802和/或RAM 803和/或ROM 802和RAM 803以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行根据本公开实施例的企业数据安全实现方法。该方法包括:监控用户在执行访问操作时产生的流量相关信息;如果所述流量相关信息不满足预设条件,开始报警和/或阻断所述访问操作,以保护企业数据的安全。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (10)
1.一种企业数据安全实现方法,包括:
监控用户在执行访问操作时产生的流量相关信息;
如果所述流量相关信息不满足预设条件,开始报警和/或阻断所述访问操作,以保护企业数据的安全。
2.根据权利要求1所述的方法,其特征在于,所述流量相关信息包括:流量的目的地址、流量的变化规律和/或流量的内容。
3.根据权利要求1所述的方法,其特征在于,在所述监控用户在执行访问操作时产生的流量相关信息之前,该方法还包括:
获取预设区域内的用户在预设时间段内执行访问操作时产生的流量;
对所述流量进行分析,得到所述流量的目的地址、所述流量的变化规律和/或所述流量的内容;
根据所述流量的目的地址、所述流量的变化规律和/或所述流量的内容,确定所述预设条件。
4.根据权利要求1所述的方法,其特征在于,所述流量相关信息包括流量的目的地址:
如果所述流量不满足预设条件,开始报警和/或阻断所述访问操作包括:
如果所述流量相关信息与所述流量的目的地址不同,开始报警和/或阻断所述访问操作,所述目的地址为安全目的地址;或者
如果所述流量相关信息与所述流量的目的地址相同,开始报警和/或阻断所述访问操作,所述目的地址为危险目的地址。
5.根据权利要求1所述的方法,其特征在于,所述流量相关信息包括流量的变化规律:
如果所述流量不满足预设条件,开始报警和/或阻断所述访问操作还包括:
如果所述流量相关信息与所述流量的变化规律不同,开始报警和/或阻断所述访问操作。
6.根据权利要求1所述的方法,其特征在于,所述流量相关信息包括流量的内容:
如果所述流量不满足预设条件,开始报警和/或阻断所述访问操作还包括:
如果所述流量相关信息与所述流量的内容相同,开始报警和/或阻断所述访问操作。
7.一种企业数据安全实现装置,包括:
监控模块,用于监控用户在执行访问操作时产生的流量相关信息;
报警模块,如果所述流量相关信息不满足预设条件,开始报警和/或阻断所述访问操作,以保护企业数据的安全。
8.根据权利要求7所述的装置,其特征在于,在所述监控模块之前,该装置还包括:
获取模块,用于获取预设区域内的用户在预设时间段内执行访问操作时产生的流量;
分析模块,用于对所述流量进行分析,得到所述流量的目的地址、所述流量的变化规律和/或所述流量的内容;
确定模块,用于根据所述流量的目的地址、所述流量的变化规律和/或所述流量的内容,确定所述预设条件。
9.一种企业数据安全实现装置,包括:
一个或多个处理器;以及
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~6任意一项所述的方法。
10.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~6任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811332985.2A CN109274691A (zh) | 2018-11-09 | 2018-11-09 | 企业数据安全实现方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811332985.2A CN109274691A (zh) | 2018-11-09 | 2018-11-09 | 企业数据安全实现方法、装置及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109274691A true CN109274691A (zh) | 2019-01-25 |
Family
ID=65192497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811332985.2A Pending CN109274691A (zh) | 2018-11-09 | 2018-11-09 | 企业数据安全实现方法、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109274691A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113727350A (zh) * | 2021-09-26 | 2021-11-30 | 北京恒安嘉新安全技术有限公司 | 恶意网址处理方法、装置、计算机设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020133606A1 (en) * | 2001-03-13 | 2002-09-19 | Fujitsu Limited | Filtering apparatus, filtering method and computer product |
CN101188557A (zh) * | 2007-12-07 | 2008-05-28 | 杭州华三通信技术有限公司 | 管理用户上网行为的方法、客户端、服务器和系统 |
CN102130800A (zh) * | 2011-04-01 | 2011-07-20 | 苏州赛特斯网络科技有限公司 | 基于数据流行为分析的网络访问异常检测装置及方法 |
CN105119925A (zh) * | 2015-09-06 | 2015-12-02 | 上海凭安网络科技有限公司 | 一种检测并预防网络隐私泄露的方法及无线路由装置 |
CN107770163A (zh) * | 2017-10-10 | 2018-03-06 | 贵州华城高新科技有限公司 | 一种信息安全管理系统 |
-
2018
- 2018-11-09 CN CN201811332985.2A patent/CN109274691A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020133606A1 (en) * | 2001-03-13 | 2002-09-19 | Fujitsu Limited | Filtering apparatus, filtering method and computer product |
CN101188557A (zh) * | 2007-12-07 | 2008-05-28 | 杭州华三通信技术有限公司 | 管理用户上网行为的方法、客户端、服务器和系统 |
CN102130800A (zh) * | 2011-04-01 | 2011-07-20 | 苏州赛特斯网络科技有限公司 | 基于数据流行为分析的网络访问异常检测装置及方法 |
CN105119925A (zh) * | 2015-09-06 | 2015-12-02 | 上海凭安网络科技有限公司 | 一种检测并预防网络隐私泄露的方法及无线路由装置 |
CN107770163A (zh) * | 2017-10-10 | 2018-03-06 | 贵州华城高新科技有限公司 | 一种信息安全管理系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113727350A (zh) * | 2021-09-26 | 2021-11-30 | 北京恒安嘉新安全技术有限公司 | 恶意网址处理方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106687980B (zh) | 管理程序和虚拟机保护 | |
Robles-Durazno et al. | PLC memory attack detection and response in a clean water supply system | |
US9401922B1 (en) | Systems and methods for analysis of abnormal conditions in computing machines | |
US20160300076A1 (en) | Privacy authority management method and device | |
CN108600262A (zh) | 一种包括作为接收方的区块链节点的装置 | |
CN107567699A (zh) | 实时移动安全态势 | |
CN109076088A (zh) | 安全的传感器接口 | |
CN106716953A (zh) | 控制系统中的网络安全风险的动态量化 | |
US9938019B2 (en) | Systems and methods for detecting a security breach in an aircraft network | |
US11303678B2 (en) | Determination and autocorrection of modified security policies | |
CN110109900A (zh) | 数据稽核方法、系统、电子设备及可读存储介质 | |
Zhang et al. | Red alert for power leakage: Exploiting intel rapl-induced side channels | |
CN110427304A (zh) | 用于银行系统的运维方法、装置、电子设备以及介质 | |
CN108632019A (zh) | 一种作为接收方的区块链节点的方法 | |
CN103975331B (zh) | 并入了被管理基础设施设备的安全的数据中心基础设施管理系统 | |
JP2004510240A (ja) | モニタリングシステム | |
CN108632018A (zh) | 一种包括作为发出方的区块链节点的装置 | |
CN103679028A (zh) | 软件行为监控方法和终端 | |
CN113132318A (zh) | 面向配电自动化系统主站信息安全的主动防御方法及系统 | |
CN109274691A (zh) | 企业数据安全实现方法、装置及介质 | |
CN109639884A (zh) | 一种基于安卓监控敏感权限的方法、存储介质及终端设备 | |
CN106778257A (zh) | 一种虚拟机防逃逸装置 | |
CN106454847A (zh) | 一种公共WiFi钓鱼风险的检测方法和装置 | |
CN114329443A (zh) | 一种容器沙箱规则的生成方法、系统、电子设备及存储介质 | |
CN108712282A (zh) | 一种作为发出方的区块链节点的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190125 |