CN109992936B - 基于数据水印的数据溯源方法、装置、设备及介质 - Google Patents

基于数据水印的数据溯源方法、装置、设备及介质 Download PDF

Info

Publication number
CN109992936B
CN109992936B CN201711494467.6A CN201711494467A CN109992936B CN 109992936 B CN109992936 B CN 109992936B CN 201711494467 A CN201711494467 A CN 201711494467A CN 109992936 B CN109992936 B CN 109992936B
Authority
CN
China
Prior art keywords
data
watermark
database
time
leaked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711494467.6A
Other languages
English (en)
Other versions
CN109992936A (zh
Inventor
李佩瑞
李秀清
陈广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Hebei Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Hebei Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Hebei Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201711494467.6A priority Critical patent/CN109992936B/zh
Publication of CN109992936A publication Critical patent/CN109992936A/zh
Application granted granted Critical
Publication of CN109992936B publication Critical patent/CN109992936B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking

Abstract

本发明实施例基于数据水印的数据溯源方法、装置、设备及介质,该数据溯源方法,包括:将泄露的数据与数据库中所存储的数据进行比对,获取水印数据;其中,所述数据库中的水印数据为定期从时效外的历史数据中选取一定量的数据;将所获取水印数据与所述数据库中所存储的水印数据进行比对,获取该水印数据的生成时间t1,以及该水印数据的上一批水印数据的生成时间t2,查找t1至t2这一时间段的数据库操作日志,并将这一时间段所导出的数据判定为数据泄露源。

Description

基于数据水印的数据溯源方法、装置、设备及介质
技术领域
本发明涉及数据安全技术领域,尤其涉及一种基于数据水印的数据溯源方法、装置、设备及介质。
背景技术
数据库技术是信息社会十分重要的基础技术,在其为社会提供方便的同时,也随之带来了信息安全保护问题。随着关系数据库的广泛应用,非法下载和泄露数据库中数据的行为屡屡出现,造成用户敏感隐私泄露等危害。
现有的数据库安全管理技术主要有:
存取管理技术:包括用户身份认证技术和存取控制技术。用户身份认证技术包括用户身份验证和用户身份识别技术。通过用户身份验证,可以阻止非授权用户的访问,而通过用户身份识别,可以防止用户的越权访问。存取控制技术限制了访问者和程序中可执行的操作,通过存取控制,可以防止安全漏洞隐患。
数据库审计和攻击检测:数据库审计在身份认证、存取管理、加密技术等多种安全措施的基础之上,进一步提高了系统的安全性。通过审计功能,可以将对数据库的所有操作记录在日志中,从而可以跟踪用户的全部操作。攻击检测根据操作日志分析检测内外部的攻击企图,重现导致系统现状时间,以分析发现系统安全弱点。
但是,发明人发现现有的数据库水印技术存在如下缺陷:部分方案是通过修改数据的某些字段的某些数据位,达到设置水印而又不影响数据使用的目的。选择修改的字段以及数据位需要对数据库的表结构有背景知识,并且对字段的属性有限制条件,例如不能是主键、外键等。另外有一部分方案是通过将若干条水印随机的插入到数据记录中,从而生成水印数据。这些水印数据是通过某些算法或指定方式生成的,与真实数据存在差异,容易被识别出来,导致添加水印失败,或者是水印数据生成算法泄露也会导致添加水印失败。在水印识别阶段,也不能准确的将水印记录识别出来。
发明内容
本发明实施例提供了基于数据水印的数据溯源方法、装置、设备及介质,用以解决上述的至少一个技术问题。
第一方面,本发明实施例提供了一种基于数据水印的数据溯源方法,所述方法包括:
将泄露的数据与数据库中所存储的水印数据进行比对,查找与泄漏的数据对应的水印数据;所述数据库中的水印数据为定期从时效外的历史数据中选取一定量的数据;
根据所述数据库中所存储的各个水印数据的生成时间,分析出与泄漏的数据对应的水印数据的生成时间t1,以及与泄漏的数据对应的水印数据的、上一批水印数据的生成时间t2,查找t1至t2这一时间段的所述数据库的操作日志,并将这一时间段所导出的数据判定为数据泄露源。
优选的是,在所述将泄露的数据与数据库中所存储的数据进行比对,获取水印数据的步骤之前,还包括:
定期从时效外的历史数据中选取一定量的数据作为水印数据,并将所述水印数据的生成时间和所述水印数据存储至数据库中的步骤。
优选的是,在所述将泄露的数据与数据库中所存储的数据进行比对,获取水印数据的步骤之前,还包括:
实时记录用户的数据库操作日志的步骤。
优选的是,所述数据库操作日志包括:数据的导出时间、用户的唯一标识、导出的数据表名、导出的数据段信息中的至少一种。
第二方面,本发明实施例提供了一种基于数据水印的数据溯源系统,所述系统包括:
水印数据解析器,用于将泄露的数据与数据库中所存储的水印数据进行比对,查找与泄漏的数据对应的水印数据;所述数据库中的水印数据为定期从时效外的历史数据中选取一定量的数据;
数据溯源分析器,用于根据所述数据库中所存储的各个水印数据的生成时间,分析出与泄漏的数据对应的水印数据的生成时间t1,以及与泄漏的数据对应的水印数据的、上一批水印数据的生成时间t2,查找t1至t2这一时间段的所述数据库的操作日志,并将这一时间段所导出的数据判定为数据泄露源。
优选的是,所述系统还包括:
水印数据生成器,用于定期从时效外的历史数据中选取一定量的数据作为水印数据,并将所述水印数据的生成时间和所述水印数据存储至数据库中。
优选的是,所述系统还包括:
数据库操作日志记录器,用于记录用户的数据库操作日志。
进一步优选的是,所述数据库操作日志包括:数据的导出时间、用户的唯一标识、导出的数据表名、导出的数据段信息中的至少一种。
第三方面,本发明实施例提供了一种基于数据水印的数据溯源设备,包括:至少一个处理器、至少一个存储器以及存储在存储器中的计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
本发明实施例提供的基于数据水印的数据溯源方法、装置、设备及介质,水印数据使用的是过时的真实数据,被恶意识别并删除的风险几乎不存在,并且水印数据不影响当前数据的使用,无需额外剔除;而且水印数据不修改数据内容,不需要对数据库表结构预先了解,应用场景广;同时,通过动态更新水印数据,并结合数据库操作日志,可以有效的达到数据泄露溯源的目的。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一个实施例的基于数据水印的数据溯源方法的流程图;
图2为本发明另一实施例的基于数据水印的数据溯源方法的流程图;
图3为本发明另一实施例的基于数据水印的数据溯源系统的结构图;
图4为本发明另一实施例的基于数据水印的数据溯源设备的结构图
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合图1所示,本发明一个实施例提供了一种基于数据水印的数据溯源方法,其包括如下步骤:
S01、将泄露的数据与数据库中所存储的水印数据进行比对,查找与泄漏的数据对应的水印数据;其中,所述数据库中的水印数据为定期从时效外的历史数据中选取一定量的数据。
具体的,在该步骤中可以通过水印数据解析器利用数据参照完整性这一关系数据库完整性约束,即在一个关系中给定属性集上的取值也在另一个关系的特定属性集的取值中出现这一特性,解析出水印数据。其利用另一个不存在水印数据的表中的数据同当前包含水印的数据做关联,无法被关联到的数据,依据参照完整性,这部分数据可以被认为是人为添加的,即水印数据。
S02、根据所述数据库中所存储的各个水印数据的生成时间,分析出与泄漏的数据对应的水印数据的生成时间t1,以及与泄漏的数据对应的水印数据的、上一批水印数据的生成时间t2,查找t1至t2这一时间段的所述数据库的操作日志,并将这一时间段所导出的数据判定为数据泄露源。
具体的,在该步骤中可以通过数据溯源分析器通过比较分析数据库中所存储的各历史周期生成的水印数据、数据库操作日志中数据导出日志、水印数据解析器解析的水印数据,判别出数据泄露的源头。将水印数据解析器的解析结果在数据库存储的数据水印中查找,找出此批数据的生成时间点t1,以及下一批水印的生成时间点t2,t1~t2这一时间段记为Δt,在数据库操作日志记录器中查找Δt内数据库导出的记录,判定为数据泄露源。
由于本发明实施例中的基于数据水印的数据溯源方法中水印数据使用的是过时的真实数据,被恶意识别并删除的风险几乎不存在,并且水印数据不影响当前数据的使用,无需额外剔除;而且水印数据不修改数据内容,不需要对数据库表结构预先了解,应用场景广;同时,通过动态更新水印数据,并结合数据库操作日志,可以有效的达到数据泄露溯源的目的。
结合图2所示,本发明另一实施例提供了一种基于数据水印的数据溯源方法,其包括如下步骤:
S11、定期从时效外的历史数据中选取一定量的数据作为水印数据,并将所述水印数据的生成时间和所述水印数据存储至数据库中。
具体的,数据具有一定的时效性,在时效期内的数据具有使用价值。在该步骤中,可以通过水印数据生成器采用时效期外的历史数据作为水印数据源,使得水印数据具有很高的隐蔽性,并且不会影响数据的正常使用。水印数据生成器定期从数据源中选取一定量的数据作为当前的水印数据,更新数据库中的水印数据并且记录各历史周期的水印数据插入时间点,并将数据传送给数据溯源分析器,作为数据溯源的依据。
S12、实时记录用户的数据库操作日志。
具体的,在该步骤中,可以通过数据库操作日志记录器记录用户的数据库操作日志,特别是数据导出的操作,包括数据的导出时间、用户的唯一标识、导出数据表名、导出数据字段等信息。用户数据库操作日志记录器是数据泄露溯源的重要依据,为之后的数据溯源分析器提供数据基础。
S13、将泄露的数据与数据库中所存储的水印数据进行比对,查找与泄漏的数据对应的水印数据。
具体的,在该步骤中可以通过水印数据解析器利用数据参照完整性这一关系数据库完整性约束,即在一个关系中给定属性集上的取值也在另一个关系的特定属性集的取值中出现这一特性,解析出水印数据。其利用另一个不存在水印数据的表中的数据同当前包含水印的数据做关联,无法被关联到的数据,依据参照完整性,这部分数据可以被认为是人为添加的,即水印数据。
S14、根据所述数据库中所存储的各个水印数据的生成时间,分析出与泄漏的数据对应的水印数据的生成时间t1,以及该水印数据的上一批水印数据的生成时间t2,查找t1至t2这一时间段的数据库操作日志,并将这一时间段所导出的数据判定为数据泄露源。
具体的,在该步骤中可以通过数据溯源分析器通过比较分析数据库中所存储的各历史周期生成的水印数据、数据库操作日志中数据导出日志、水印数据解析器解析的水印数据,判别出数据泄露的源头。将水印数据解析器的解析结果在数据库存储的数据水印中查找,找出此批数据的生成时间点t1,以及下一批水印的生成时间点t2,t1~t2这一时间段记为Δt,在数据库操作日志记录器中查找Δt内数据库导出的记录,判定为数据泄露源。
由于本发明实施例中的基于数据水印的数据溯源方法中水印数据使用的是过时的真实数据,被恶意识别并删除的风险几乎不存在,并且水印数据不影响当前数据的使用,无需额外剔除;而且水印数据不修改数据内容,不需要对数据库表结构预先了解,应用场景广;同时,通过动态更新水印数据,并结合数据库操作日志,可以有效的达到数据泄露溯源的目的。
结合图3所示,本发明另一实施例中提供了一种基于数据水印的数据溯源系统,其包括:水印数据解析器301和数据溯源分析器302。
其中,水印数据解析器301用于将泄露的数据与数据库中所存储的水印数据进行比对,查找与泄漏的数据对应的水印数据;所述数据库中的水印数据为定期从时效外的历史数据中选取一定量的数据。
具体的,由于水印数据使用的是过期的真实数据,水印数据解析器301可以利用数据参照完整性这一关系数据库完整性约束,即在一个关系中给定属性集上的取值也在另一个关系的特定属性集的取值中出现这一特性,解析出水印数据。其利用另一个不存在水印数据的表中的数据同当前包含水印的数据做关联,无法被关联到的数据,依据参照完整性,这部分数据可以被认为是人为添加的,即水印数据。
数据溯源分析器302用于根据所述数据库中所存储的各个水印数据的生成时间,分析出与泄漏的数据对应的水印数据的生成时间t1,以及与泄漏的数据对应的水印数据的、上一批水印数据的生成时间t2,查找t1至t2这一时间段的所述数据库的操作日志,并将这一时间段所导出的数据判定为数据泄露源。
具体的,数据溯源分析器302通过比较分析数据库中各历史周期生成的水印数据、数据库操作日志记录中的数据导出日志、水印数据解析器解析的水印数据,判别出数据泄露的源头。将水印数据解析器301的解析结果在水印数据生成器中查找,找出此批数据的生成时间点t1,以及下一批水印的生成时间点t2,t1~t2这一时间段记为Δt,在数据库操作日志记录器中查找Δt内数据库导出的记录,判定为数据泄露源。
进一步的,本发明实施例中的数据溯源系统还包括:水印数据生成器303和数据库操作日志记录器304。
其中,水印数据生成器303用于定期从时效外的历史数据中选取一定量的数据作为当前的水印数据,并将当前的所述水印数据的生成时间和所述水印数据存储至数据库中。
具体的,数据具有一定的时效性,在时效期内的数据具有使用价值。在该步骤中,水印数据生成器303采用时效期外的历史数据作为水印数据源,使得水印数据具有很高的隐蔽性,并且不会影响数据的正常使用。水印数据生成器定期从数据源中选取一定量的数据作为当前的水印数据,更新数据库中的水印数据并且记录各历史周期的水印数据插入时间点,并将数据传送给数据溯源分析器302,作为数据溯源的依据。
其中,数据库操作日志记录器304,用于记录用户的数据库操作日志。
具体的,数据库操作日志记录器304记录用户的数据库操作日志,特别是数据导出的操作,包括数据的导出时间、用户的唯一标识、导出数据表名、导出数据字段等信息。用户数据库操作日志记录器是数据泄露溯源的重要依据,为之后的数据溯源分析器301提供数据基础。
由于本发明实施例中的基于数据水印的数据溯源系统中,水印数据生成器303所生成的水印数据使用的是过时的真实数据,因此被恶意识别并删除的风险几乎不存在,并且水印数据不影响当前数据的使用,无需额外剔除;而且水印数据不修改数据内容,不需要对数据库结构预先了解,应用场景广;同时,通过动态更新水印数据,并结合数据库操作日志,可以有效的达到数据泄露溯源的目的。
下面结合图3说明基于数据水印的数据溯源系统的具体处理流程。
步骤1,选取表A的历史数据作为水印数据源。
步骤2,从水印数据源中选取N条数据作为当前的水印,记录当前时间T作为水印生成时间,并将水印添加到到数据库表A中,将水印和时间T传送给数据溯源分析器。
步骤3,ΔT时间段后,从水印数据源剩余数据中选取N条数据,记录当前时间T+ΔT,将上次添加的水印剔除,将此次生成的水印添加到数据库表A中,将水印和时间T+ΔT传送给数据溯源分析器。
步骤4,重复步骤3。
步骤5,数据库操作日志记录器记录对数据库的操作日志,包括数据导出时间,用户唯一标识,导出数据表等信息。
步骤6,将泄露的数据导入到水印数据解析器中,使用跟表A有参照完整性的表B中的数据,关联泄露的数据,无法被关联到的数据,认为是水印。
步骤7,将解析出的水印数据传输到数据溯源分析器,查找出水印生存时间ΔT’。
步骤8,在数据库操作日志记录器中查找ΔT’期间,针对表A的导出日志,从而查找出数据泄露的源头。
至此,基于数据水印的数据溯源系统的流程结束。
本发明另一实施例提供了一种基于数据水印的数据溯源设备,其中,本发明上述实施例的基于数据水印的数据溯源方法可以由基于数据水印的数据溯源设备来实现。图4示出了本发明实施例提供的基于数据水印的数据溯源设备的硬件结构示意图。
该基于数据水印的数据溯源设备可以包括处理器401以及存储有计算机程序指令的存储器402。
具体地,上述处理器401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在数据处理装置的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。在特定实施例中,存储器402包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种基于数据水印的数据溯源方法。
在一个示例中,基于数据水印的数据溯源设备还可包括通信接口403和总线410。其中,如图4所示,处理器401、存储器402、通信接口403通过总线410连接并完成相互间的通信。
通信接口403,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。
总线410包括硬件、软件或两者,将基于数据水印的数据溯源设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
本发明另一实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种基于数据水印的数据溯源方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种基于数据水印的数据溯源方法,其特征在于,所述方法包括:
将泄露的数据与数据库中所存储的水印数据进行比对,查找与泄漏的数据对应的水印数据;所述数据库中的水印数据为定期从时效外的历史数据中选取一定量的数据;
根据所述数据库中所存储的各个水印数据的生成时间,分析出与泄漏的数据对应的水印数据的生成时间t1,以及与泄漏的数据对应的水印数据的、上一批水印数据的生成时间t2,查找t1至t2这一时间段的所述数据库的操作日志,并将这一时间段所导出的数据判定为数据泄露源;
以及,所述方法还包括:
选取数据库的历史数据作为水印数据源;
从所述水印数据源中选取N条数据作为当前的水印,记录当前时间T作为水印生成时间,并将所述当前的水印添加到数据库中,将水印和时间T传送给数据溯源分析器;
每间隔ΔT时间段后,从所述水印数据源剩余数据中选取N条数据,记录当前时间T+ΔT,将上次添加的水印剔除,将本次生成的水印添加到数据库中,将水印和时间T+ΔT传送给所述数据溯源分析器。
2.根据权利要求1所述的方法,其特征在于,在所述将泄露的数据与数据库中所存储的水印数据进行比对,查找与泄漏的数据对应的水印数据的步骤之前,还包括:
定期从时效外的历史数据中选取一定量的数据作为水印数据,并将所述水印数据的生成时间和所述水印数据存储至数据库中。
3.根据权利要求1所述的方法,其特征在于,在所述将泄露的数据与数据库中所存储的数据进行比对,获取水印数据的步骤之前,还包括:
实时记录用户的数据库操作日志。
4.根据权利要求3所述的方法,其特征在于,所述数据库操作日志包括:数据的导出时间、用户的唯一标识、导出的数据表名、导出的数据段信息中的至少一种。
5.一种基于数据水印的数据溯源系统,其特征在于,所述系统包括:
水印数据解析器,用于将泄露的数据与数据库中所存储的水印数据进行比对,查找与泄漏的数据对应的水印数据;所述数据库中的水印数据为定期从时效外的历史数据中选取一定量的数据;
数据溯源分析器,用于根据所述数据库中所存储的各个水印数据的生成时间,分析出与泄漏的数据对应的水印数据的生成时间t1,以及与泄漏的数据对应的水印数据的、上一批水印数据的生成时间t2,查找t1至t2这一时间段的所述数据库的操作日志,并将这一时间段所导出的数据判定为数据泄露源;
水印数据生成器,用于选取数据库的历史数据作为水印数据源;
以及,从所述水印数据源中选取N条数据作为当前的水印,记录当前时间T作为水印生成时间,并将所述当前的水印添加到数据库中,将水印和时间T传送给数据溯源分析器;
以及,每间隔ΔT时间段后,从所述水印数据源剩余数据中选取N条数据,记录当前时间T+ΔT,将上次添加的水印剔除,将本次生成的水印添加到数据库中,将水印和时间T+ΔT传送给所述数据溯源分析器。
6.根据权利要求5所述的系统,其特征在于,所述系统还包括:
水印数据生成器,用于定期从时效外的历史数据中选取一定量的数据作为水印数据,并将所述水印数据的生成时间和所述水印数据存储至数据库中。
7.根据权利要求5所述的系统,其特征在于,所述系统还包括:
数据库操作日志记录器,用于记录用户的数据库操作日志。
8.根据权利要求7所述的系统,其特征在于,所述数据库操作日志包括:数据的导出时间、用户的唯一标识、导出的数据表名、导出的数据段信息中的至少一种。
9.一种基于数据水印的数据溯源设备,其特征在于,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现如权利要求1-4中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时实现如权利要求1-4中任一项所述的方法。
CN201711494467.6A 2017-12-31 2017-12-31 基于数据水印的数据溯源方法、装置、设备及介质 Active CN109992936B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711494467.6A CN109992936B (zh) 2017-12-31 2017-12-31 基于数据水印的数据溯源方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711494467.6A CN109992936B (zh) 2017-12-31 2017-12-31 基于数据水印的数据溯源方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN109992936A CN109992936A (zh) 2019-07-09
CN109992936B true CN109992936B (zh) 2021-06-08

Family

ID=67111612

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711494467.6A Active CN109992936B (zh) 2017-12-31 2017-12-31 基于数据水印的数据溯源方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN109992936B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110543749A (zh) * 2019-08-15 2019-12-06 广州探迹科技有限公司 一种为客户端添加隐形水印的方法及装置
CN112837202B (zh) * 2021-01-26 2022-04-08 支付宝(杭州)信息技术有限公司 基于隐私保护的水印图像的生成、攻击溯源方法及装置
CN112905857A (zh) * 2021-01-30 2021-06-04 北京中安星云软件技术有限公司 一种基于数据特征的数据泄露行为溯源方法及装置
CN112800397A (zh) * 2021-02-22 2021-05-14 四川奥诚科技有限责任公司 一种数据资产保护方法、系统、电子设备及存储介质
CN113285801A (zh) * 2021-05-25 2021-08-20 中国联合网络通信集团有限公司 基于区块链的数据传输方法和装置
CN113934991B (zh) * 2021-12-17 2022-03-11 山东青揽电子有限公司 一种文字混淆标记算法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101196970A (zh) * 2007-12-29 2008-06-11 武汉理工大学 基于数字水印和移动代理的数字版权管理系统
CN102541482A (zh) * 2010-12-27 2012-07-04 北大方正集团有限公司 一种文档打印管控与文档溯源追踪的方法和系统
CN103646195A (zh) * 2013-11-27 2014-03-19 南京师范大学 一种面向版权保护的数据库水印方法
CN104715168A (zh) * 2015-02-13 2015-06-17 陈佳阳 一种基于数字指纹的文件安全管控和溯源的方法及系统
CN106919813A (zh) * 2015-12-25 2017-07-04 中国电信股份有限公司 大数据水印管理方法和系统
CN107239713A (zh) * 2017-05-17 2017-10-10 李晓妮 一种敏感内容数据信息防护方法和系统
CN107295010A (zh) * 2017-08-02 2017-10-24 杭州谷逸网络科技有限公司 一种企业网络安全管理云服务平台系统及其实现方法
CN107423629A (zh) * 2017-04-12 2017-12-01 李晓妮 一种文件信息输出防泄密和溯源追踪的方法和系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
JP5304345B2 (ja) * 2009-03-11 2013-10-02 富士通株式会社 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
US10698986B2 (en) * 2016-05-12 2020-06-30 Markany Inc. Method and apparatus for embedding and extracting text watermark

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101196970A (zh) * 2007-12-29 2008-06-11 武汉理工大学 基于数字水印和移动代理的数字版权管理系统
CN102541482A (zh) * 2010-12-27 2012-07-04 北大方正集团有限公司 一种文档打印管控与文档溯源追踪的方法和系统
CN103646195A (zh) * 2013-11-27 2014-03-19 南京师范大学 一种面向版权保护的数据库水印方法
CN104715168A (zh) * 2015-02-13 2015-06-17 陈佳阳 一种基于数字指纹的文件安全管控和溯源的方法及系统
CN106919813A (zh) * 2015-12-25 2017-07-04 中国电信股份有限公司 大数据水印管理方法和系统
CN107423629A (zh) * 2017-04-12 2017-12-01 李晓妮 一种文件信息输出防泄密和溯源追踪的方法和系统
CN107239713A (zh) * 2017-05-17 2017-10-10 李晓妮 一种敏感内容数据信息防护方法和系统
CN107295010A (zh) * 2017-08-02 2017-10-24 杭州谷逸网络科技有限公司 一种企业网络安全管理云服务平台系统及其实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"数据溯源技术综述";明华 等;《小型微型计算机系统》;20120930;第33卷(第9期);第1917-1923页 *

Also Published As

Publication number Publication date
CN109992936A (zh) 2019-07-09

Similar Documents

Publication Publication Date Title
CN109992936B (zh) 基于数据水印的数据溯源方法、装置、设备及介质
CN108092948B (zh) 一种网络攻击模式的识别方法和装置
CN110535806B (zh) 监测异常网站的方法、装置、设备和计算机存储介质
CN109800560B (zh) 一种设备识别方法和装置
CN113032792A (zh) 系统业务漏洞检测方法、系统、设备及存储介质
CN111064745A (zh) 一种基于异常行为探测的自适应反爬方法和系统
CN105471912A (zh) 监控网络的安全防御方法和系统
CN112667991A (zh) 一种基于行为图谱的用户身份持续认证方法及系统
CN116192461A (zh) 流量处理方法、装置、设备及存储介质
CN114785567A (zh) 一种流量识别方法、装置、设备及介质
CN112784279B (zh) 基于依赖库版本信息的软件产品安全风险评估方法
CN108090364B (zh) 一种数据泄漏源的定位方法及系统
CN106650439A (zh) 检测可疑应用程序的方法及装置
CN111885088A (zh) 基于区块链的日志监测方法及装置
CN115051874B (zh) 一种多特征的cs恶意加密流量检测方法和系统
CN113297583B (zh) 漏洞风险分析方法、装置、设备及存储介质
CN115310087A (zh) 一种基于抽象语法树的网站后门检测方法和系统
KR101327865B1 (ko) 악성코드에 감염된 홈페이지 탐지 장치 및 방법
CN109981804A (zh) 终端设备识别id的生成、识别方法、系统、设备及介质
CN114584370A (zh) 一种服务器数据交互网络安全系统
CN112329033A (zh) 一种数据加密方法、装置、设备及存储介质
Park et al. A similarity based technique for detecting malicious executable files for computer forensics
CN113630389A (zh) 用户异常行为识别方法、系统、电子设备及存储介质
CN111970272A (zh) 一种apt攻击操作识别方法
CN115225271B (zh) 一种电力设备数据安全交互方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant