CN110062001A - 数据投放方法、装置、设备及计算机可读存储介质 - Google Patents
数据投放方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110062001A CN110062001A CN201910352670.2A CN201910352670A CN110062001A CN 110062001 A CN110062001 A CN 110062001A CN 201910352670 A CN201910352670 A CN 201910352670A CN 110062001 A CN110062001 A CN 110062001A
- Authority
- CN
- China
- Prior art keywords
- data
- characteristic dimension
- stolen
- playback mode
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种数据投放方法。该数据投放方法包括:在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。本发明还公开了一种数据投放装置、设备及计算机可读存储介质。本发明能够解决现有的打击恶意对抗的方法无法降低恶意对抗频率的问题。
Description
技术领域
本发明涉及金融科技(Fintech)技术领域,尤其涉及一种数据投放方法、装置、设备及计算机可读存储介质。
背景技术
随着计算机技术的发展,越来越多的技术(大数据、分布式、区块链Blockchain、人工智能等)应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,但由于金融行业的安全性、实时性要求,也对技术提出了更高的要求。
在大数据时代,每个企业都拥有自己的敏感数据,包括商业秘密、知识产权、业务信息、客户信息等,这些数据已成为企业竞争实力最重要的资源。因此,对于企业敏感数据的保护至关重要,特别是对于金融科技(Fintech)企业而言,其核心资产大都以数据形式存在,数据资源的泄露会带来较大风险,甚至会辐射到整个金融系统。
然而,随着技术手段的广泛应用,黑客和不法分子窃取数据的手段更加高明和隐秘,各公司在数据保护上与不法分子之间的对抗也变得愈发激烈。目前,当银行等金融机构发现数据窃取时,其常规解决方式是直接将不法分子的IP(Internet Protocol,互联网协议)地址封禁,但是这种恶意对抗(指公司与不法分子在窃取数据技术与反窃取数据技术上的对抗)方式过于简单,不法分子很容易察觉,进而在IP地址被封禁后通过更换IP地址来继续恶意窃取数据,因此,现有的打击恶意对抗方法无法降低恶意对抗频率。
发明内容
本发明的主要目的在于提供一种数据投放方法、装置、设备及计算机可读存储介质,旨在解决现有的打击恶意对抗的方法无法降低恶意对抗频率的问题。
为实现上述目的,本发明提供一种数据投放方法,所述数据投放方法包括:
在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
可选地,所述特征维度信息包括特征维度数量和特征维度名称,所述根据所述特征维度信息确定数据重放方式的步骤包括:
判断所述特征维度数量为一个还是多个;
若所述特征维度数量为一个,则确定数据重放方式为第一数据重放方式;
若所述特征维度数量为多个,则根据所述特征维度名称检测各特征维度中是否存在有关联关系的特征维度;
若存在有关联关系的特征维度,则确定数据重放方式为第二数据重放方式;
若不存在有关联关系的特征维度,则确定数据重放方式为第三数据重放方式。
可选地,若确定所述数据重放方式为第一数据重放方式,所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤包括:
根据所述第一数据重放方式,对所述已窃取数据中的各条数据进行有放回抽样,得到组合数据。
可选地,若确定所述数据重放方式为第二数据重放方式,所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤包括:
对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
将所述有关联关系的特征维度记为第一特征维度,并将所述各特征维度中除所述第一特征维度外的特征维度记为第二特征维度;
基于所述第二数据重放方式和所述第一特征维度对所述数据集中的各条数据进行有放回抽样,得到第一抽样数据,并对所述数据集中各第二特征维度下的数据分别进行有放回抽样,得到第二抽样数据;
对所述第一抽样数据和第二抽样数据进行拼接组合,得到组合数据。
可选地,若确定所述数据重放方式为第三数据重放方式,所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤包括:
对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
基于所述第三数据重放方式对所述数据集中各特征维度下的数据分别进行有放回抽样,并对抽样得到的各特征维度下的抽样数据进行拼接组合,得到组合数据。
可选地,所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤之前,还包括:
设定各所述已窃取数据的抽样概率;
所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤包括:
根据所述数据重放方式对经抽样概率设定后的已窃取数据进行重新抽样组合,得到组合数据。
可选地,所述数据投放方法还包括:
在侦测到数据窃取事件时,根据所述数据窃取事件获取对应不法分子的第二IP地址;
检测所述第二IP地址是否存在于预设黑名单IP地址中;
若所述第二IP地址存在于预设黑名单IP地址中,则判定所述数据窃取事件为二次数据窃取事件;
若所述第二IP地址不存在于预设黑名单IP地址中,则将所述第二IP地址存储至所述预设黑名单IP地址中。
此外,为实现上述目的,本发明还提供一种数据投放装置,所述数据投放装置包括:
数据获取模块,用于在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
方式确定模块,用于对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
数据组合模块,用于根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
数据投放模块,用于将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
此外,为实现上述目的,本发明还提供一种数据投放设备,所述数据投放设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据投放程序,所述数据投放程序被所述处理器执行时实现如上所述的数据投放方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数据投放程序,所述数据投放程序被处理器执行时实现如上所述的数据投放方法的步骤。
本发明提供一种数据投放方法、装置、设备及计算机可读存储介质,在侦测到二次数据窃取事件时,根据该二次数据窃取事件获取对应不法分子的第一IP地址,并然后获取与该第一IP地址对应的已窃取数据;对已窃取数据进行特征分析,得到特征维度信息,并根据特征维度信息确定数据重放方式;根据数据重放方式对已窃取数据进行重新抽样组合,得到组合数据;将该组合数据投放至与已窃取数据所对应的数据库中,以供不法分子窃取。本发明在不法分子二次窃取数据时,对不法分子之前已窃取的数据进行重新抽样组合后,投放至对应数据库中,以误导不法分子继续窃取经重新抽样组合后的已窃取数据,可避免不法分子较快察觉到其窃取行为已被发现,从而可降低恶意对抗频率。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的设备结构示意图;
图2为本发明数据投放方法第一实施例的流程示意图;
图3为本发明数据投放装置第一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的设备结构示意图。
本发明实施例数据投放设备可以是智能手机,也可以是PC(Personal Computer,个人计算机)、平板电脑、便携计算机等终端设备。
如图1所示,该数据投放设备可以包括:处理器1001,例如CPU,通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如Wi-Fi接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的数据投放设备结构并不构成对数据投放设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及数据投放程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端,与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的数据投放程序,并执行以下数据投放方法的各个步骤。
基于上述硬件结构,提出本发明数据投放方法的各实施例。
本发明提供一种数据投放方法。
参照图2,图2为本发明数据投放方法第一实施例的流程示意图。
在本实施例中,该数据投放方法包括:
步骤S10,在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
本实施例的数据投放方法是由数据投放设备实现的,以该设备为服务器为例进行说明。在本实施例中,服务器在侦测到二次数据窃取事件时,根据该二次数据窃取事件获取对应不法分子的IP(Internet Protocol,互联网协议)地址(记为第一IP地址),然后获取与该第一IP地址对应的已窃取数据。其中,二次数据窃取事件中的“二次”并不是专指第二次,而是表示第N(N≥2)次,其判定方法可参照下述第三实施例,此处不作赘述。
步骤S20,对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
在获取到第一IP地址对应的已窃取数据后,对已窃取数据进行特征分析,得到特征维度信息,并根据特征维度信息确定数据重放方式。其中,特征维度信息包括特征维度数量和特征维度名称,步骤“根据所述特征维度信息确定数据重放方式”包括:
步骤a1,判断所述特征维度数量为一个还是多个;
对于数据重放方式的确定,首先可判断特征维度数量为一个还是多个。
步骤a2,若所述特征维度数量为一个,则确定数据重放方式为第一数据重放方式;
若特征维度数量为一个,则确定数据重放方式为第一数据重放方式。
步骤a3,若所述特征维度数量为多个,则根据所述特征维度名称检测各特征维度中是否存在有关联关系的特征维度;
若特征维度数量为多个,则需进一步根据特征维度名称来确定数据重放方式的类型,具体的,根据特征维度名称检测各特征维度中是否存在有关联关系的特征维度,其中,有关联关系是指特征维度下的数据部分重合或重合或实质上相同,例如,对于金融领域(如银行、金融机构等)的一些数据,常常会出现日期(yyyy-MM-dd)和时间(yyyy-MM-ddHH:mm:ss)这两个特征维度,这两个特征维度之间存在部分重合的关系,则日期和时间这两个特征维度之间具有关联关系;再例如,对于姓名和拼音形式的姓名,其实质上是相同的,则两者之间也具有关联关系。关联关系的检测方式可以包括但不限于以下方式:1)预先建立关联关系表,该关联关系表中包括多个具有关联关系的特征维度组合,进而根据该关联关系表和特征维度名称检测各特征维度中是否存在有关联关系的特征维度;2)将特征维度名称发送至对应的工作端,以通过工作人员进行人工判断,进而根据工作端返回的判断结果来进行检测。当然,在具体实施例中,除可根据特征维度名称进行检测外,还可以通过挑选一定数量的已窃取数据,分析各挑选的已窃取数据中各特征维度所对应的数据之间是否存在重合或部分重合的部分或存在实质相同的部分,如果存在重合或部分重合的部分或实质相同的部分,则判定该重复或部分重合所对应的特征维度之间存在关联关系。
步骤a4,若存在有关联关系的特征维度,则确定数据重放方式为第二数据重放方式;
步骤a5,若不存在有关联关系的特征维度,则确定数据重放方式为第三数据重放方式。
若存在有关联关系的特征维度,则确定数据重放方式为第二数据重放方式;若不存在有关联关系的特征维度,则确定数据重放方式为第三数据重放方式。
步骤S30,根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
在确定数据重放方式之后,根据数据重放方式对已窃取数据进行重新抽样组合,得到组合数据。其中,由于数据重放方式包括第一数据重放方式、第二数据重放方式和第三数据重放方式,不同的数据重放方式所对应的数据抽样组合过程具体如下:
若确定所述数据重放方式为第一数据重放方式,此时,步骤S30包括:
步骤b1,根据所述第一数据重放方式,对所述已窃取数据中的各条数据进行有放回抽样,得到组合数据。
若确定数据重放方式为第一数据重放方式,则根据第一数据重放方式对已窃取数据中的各条数据进行有放回抽样,得到组合数据。其中,有放回抽样是简单随机抽样的操作方式之一,设一个总体个数为N,在每次抽取一个个体后把它放回总体,对于任意一次抽取而言,总体的个数不变,每个个体被抽取的概率相等(限于各个体的抽样概率是相同的)。需要说明的是,抽取次数可结合已窃取数据的数量和实际情况进行设定,抽取次数一般大于已窃取数据的数量,但具体数值需依据不法分子的数据窃取状况来决定,若不法分子不断从数据库窃取,则需不断进行抽取组合并投放,直至达到一预设上限值。
此外,在具体实施例中,若确定数据重放方式为第一数据重放方式,还可以直接将已窃取数据投放至对应的数据库中。
若确定所述数据重放方式为第二数据重放方式,此时,步骤S30包括:
步骤c1,对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
若确定所述数据重放方式为第二数据重放方式,则先对已窃取数据按特征维度进行拆分,得到拆分数据,并基于拆分数据构建数据集。例如,假设已窃取数据有n条,每条数据包括p个特征维度,可构建得到如下数据集:
其中,Anp表示数据编号为n(即第n条),特征维度为p的数据。
步骤c2,将所述有关联关系的特征维度记为第一特征维度,并将所述各特征维度中除所述第一特征维度外的特征维度记为第二特征维度;
为便于区分,将有关联关系的特征维度记为第一特征维度,并将各特征维度中除上述第一特征维度外的其他特征维度记为第二特征维度。可以理解的是,在具体实施例中,可以不执行该步骤。
步骤c3,基于所述第二数据重放方式和所述第一特征维度对所述数据集中的各条数据进行有放回抽样,得到第一抽样数据,并对所述数据集中各第二特征维度下的数据分别进行有放回抽样,得到第二抽样数据;
若存在有关联关系的特征维度,则不能对存在关联关系的特征维度进行拆分组合,以避免数据矛盾,例如,对于日期(yyyy-MM-dd)和时间(yyyy-MM-ddHH:mm:ss)这两个特征维度,很显然这两个特征维度的数据是存在部分重合关系的,即是存在关联关系的,若对这两个特征维度进行拆分组合后,会出现组合数据中日期和时间相矛盾的情况,从而会使得不法分子察觉到所窃取的数据可能是有意组合的,进而无法达到误导不法分子的效果,也无法降低恶意对抗频率。因此,需先基于第二数据重放方式和第一特征维度对数据集中的各条数据进行有放回抽样,得到第一抽样数据,例如,存在关联关系的特征维度有k+1,k+2,…,p这p-k(1≤k<p,且k为整数)个特征维度,先针对这p-k个特征维度的数据进行有放回抽样,得到第一抽样数据如下:
其中,表示第m次抽样时所抽取到的数据编号为jm的数据中特征维度k+1下的数据,其余字符的表示含义可参照此处不一一进行说明,其中,j1,…,jm∈{1,2,…,n}。
然后,对数据集中各第二特征维度下的数据分别进行有放回抽样,得到第二抽样数据。例如,1至p的特征维度中除特征维度k+1,k+2,…,p外剩下的不存在关联关系的特征维度为1,2,…,k时,对这k个特征维度下的数据分别进行有放回抽样,得到第二抽样数据如下:
其中,表示第m次抽样时所抽取到的第条数据中特征维度k下的数据,其余字符的表示含义可参照此处不一一进行说明,其中,
需要说明的是,第一抽样数据和第二抽样数据的抽取顺序不分先后。
步骤c4,对所述第一抽样数据和第二抽样数据进行拼接组合,得到组合数据。
在抽样得到第一抽样数据和第二抽样数据后,对第一抽样数据和第二抽样数据进行拼接组合,得到组合数据,可选地,可按抽样顺序对第一抽样数据和第二抽样数据进行拼接组合,例如,上述例中,可得到组合数据如下:
若确定所述数据重放方式为第三数据重放方式,此时,步骤S30包括:
步骤d1,对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
若确定所述数据重放方式为第三数据重放方式,则先对已窃取数据按特征维度进行拆分,得到拆分数据,并基于拆分数据构建数据集。
步骤d2,基于所述第三数据重放方式对所述数据集中各特征维度下的数据分别进行有放回抽样,并对抽样得到的各特征维度下的抽样数据进行拼接组合,得到组合数据。
由于不存在有关联关系的特征维度,故可对各特征维度进行随意抽样组合,具体的,可基于第三数据重放方式对数据集中各特征维度下的数据分别进行有放回抽样,例如,针对上述例中的数据集,对各特征维度1至p下的数据分别进行有放回抽样,可得到抽样数据如下:
其中,表示第m次抽样时所抽取到的第条数据中特征维度p下的数据,其余字符的表示含义可参照此处不一一进行说明,其中,
然后,对抽样得到的各特征维度下的抽样数据进行拼接组合,得到组合数据。可选地,可按抽样顺序对上述抽样得到的各特征维度下的抽样数据进行拼接组合,例如,上述例中,可得到组合数据如下:
步骤S40,将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
在重新抽样组合得到组合数据后,将该组合数据投放至与已窃取数据所对应的数据库(即已窃取数据所在数据库)中,以供不法分子窃取,从而通过对不法分子已窃取的数据进行重新抽样组合后,投放至对应数据库中,以误导不法分子继续窃取经重新抽样组合后的已窃取数据,可避免不法分子较快察觉到其窃取行为已被发现,从而可降低恶意对抗频率。
本发明实施例提供一种数据投放方法,在侦测到二次数据窃取事件时,根据该二次数据窃取事件获取对应不法分子的第一IP地址,并然后获取与该第一IP地址对应的已窃取数据;对已窃取数据进行特征分析,得到特征维度信息,并根据特征维度信息确定数据重放方式;根据数据重放方式对已窃取数据进行重新抽样组合,得到组合数据;将该组合数据投放至与已窃取数据所对应的数据库中,以供不法分子窃取。本发明实施例在不法分子二次窃取数据时,对不法分子之前已窃取的数据进行重新抽样组合后,投放至对应数据库中,以误导不法分子继续窃取经重新抽样组合后的已窃取数据,可避免不法分子较快察觉到其窃取行为已被发现,从而可降低恶意对抗频率。
进一步的,基于图2所示的第一实施例,提出本发明数据投放方法的第二实施例。
在本实施例中,在步骤S30之前,该数据投放方法还包括:
设定各所述已窃取数据的抽样概率;
此时,步骤S30包括:
根据所述数据重放方式对经抽样概率设定后的已窃取数据进行重新抽样组合,得到组合数据。
在上述第一实施例中,在数据抽样过程中均是采用等概率的有放回抽样,可以理解的是,在具体实施例中,还可以通过采用不等概率的有放回抽样,以进一步增加重放投放的组合数据的复杂性,从而可更好地误导不法分子,进一步降低恶意对抗频率。具体的,在本实施例中,在获取到已窃取数据之后,可设定各已窃取数据的抽样概率,其抽样概率的设定方式可根据实际情况进行设定,如根据已窃取数据的复杂程度等,此处不作具体限定。然后,根据数据重放方式对经抽样概率设定后的已窃取数据进行重新抽样组合,得到组合数据,进而继续执行后续步骤,其执行过程可参照上述第一实施例,此处不再赘述。
需要说明的是,步骤“设定各所述已窃取数据的抽样概率”与步骤S20的执行顺序不分先后。此外,在具体实施例中,还可以针对各特征维度下各数据编码对应的数据设定抽样概率。
进一步的,基于图2所示的第一实施例,提出本发明数据投放方法的第三实施例。
在本实施例中,在步骤S10之前,该数据投放方法还包括:
步骤A,在侦测到数据窃取事件时,根据所述数据窃取事件获取对应不法分子的第二IP地址;
在本实施例中,服务器在侦测到数据窃取事件时,根据该数据窃取事件获取对应不法分子的IP地址(记为第二IP地址)。
步骤B,检测所述第二IP地址是否存在于预设黑名单IP地址中;
然后,检测该第二IP地址是否存在于预设黑名单IP地址中,其中,预设黑名单IP地址为已检测到的发生过数据窃取行为的不法分子的IP地址,通过检测第二IP地址是否存在于预设黑名单IP地址中,目的在于判断该第二IP地址是不是在进行二次数据窃取,需要说明的是,二次数据窃取中“二次”的含义并不是专指第二次,而是表示第N(N≥2)次。
若所述第二IP地址存在于预设黑名单IP地址中,则执行步骤C1:判定所述数据窃取事件为二次数据窃取事件;
若所述第二IP地址不存在于预设黑名单IP地址中,则执行步骤C2:将所述第二IP地址存储至所述预设黑名单IP地址中。
若第二IP地址存在于预设黑名单IP地址中,则说明该第二IP地址之前已发生过数据窃取行为,此时,则判定该数据窃取事件为二次数据窃取事件,进而可根据该二次数据窃取事件获取对应的已窃取数据,进而执行后续步骤,其后续执行过程可参照上述第一实施例,此处不作赘述。
若所述第二IP地址不存在于预设黑名单IP地址中,则说明该第二IP地址是首次窃取数据,此时,则将该第二IP地址存储至预设黑名单IP地址中,以便于下次检测到该第二IP地址进行二次窃取时,执行上述数据投放方法的步骤,以误导不法分子。此外,还可以将该第二IP地址已窃取的数据与该第二IP地址相关联绑定,以便于后续对其已窃取数据的获取。
本发明还提供一种数据投放装置。
参照图3,图3为本发明数据投放装置第一实施例的功能模块示意图。
所述数据投放装置包括:
数据获取模块10,用于在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
方式确定模块20,用于对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
数据组合模块30,用于根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
数据投放模块40,用于将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
进一步的,所述特征维度信息包括特征维度数量和特征维度名称,所述方式确定模块20包括:
数量判断单元,用于判断所述特征维度数量为一个还是多个;
第一确定单元,用于若所述特征维度数量为一个,则确定数据重放方式为第一数据重放方式;
关联检测单元,用于若所述特征维度数量为多个,则根据所述特征维度名称检测各特征维度中是否存在有关联关系的特征维度;
第二确定单元,用于若存在有关联关系的特征维度,则确定数据重放方式为第二数据重放方式;
第三确定单元,用于若不存在有关联关系的特征维度,则确定数据重放方式为第三数据重放方式。
进一步的,若确定所述数据重放方式为第一数据重放方式,所述数据组合模块30包括:
第一组合单元,用于根据所述第一数据重放方式,对所述已窃取数据中的各条数据进行有放回抽样,得到组合数据。
进一步的,若确定所述数据重放方式为第二数据重放方式,所述数据组合模块30包括:
第一拆分单元,用于对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
维度标记单元,用于将所述有关联关系的特征维度记为第一特征维度,并将所述各特征维度中除所述第一特征维度外的特征维度记为第二特征维度;
数据抽样单元,用于基于所述第二数据重放方式和所述第一特征维度对所述数据集中的各条数据进行有放回抽样,得到第一抽样数据,并对所述数据集中各第二特征维度下的数据分别进行有放回抽样,得到第二抽样数据;
第二组合单元,用于对所述第一抽样数据和第二抽样数据进行拼接组合,得到组合数据。
进一步的,若确定所述数据重放方式为第三数据重放方式,所述数据组合模块30包括:
第二拆分单元,用于对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
第三组合单元,用于基于所述第三数据重放方式对所述数据集中各特征维度下的数据分别进行有放回抽样,并对抽样得到的各特征维度下的抽样数据进行拼接组合,得到组合数据。
进一步的,所述数据投放装置还包括:
概率设定模块,用于设定各所述已窃取数据的抽样概率;
所述数据组合模块30,具体用于根据所述数据重放方式对经抽样概率设定后的已窃取数据进行重新抽样组合,得到组合数据。
进一步的,所述数据投放装置还包括:
IP获取模块,用于在侦测到数据窃取事件时,根据所述数据窃取事件获取对应不法分子的第二IP地址;
IP检测模块,用于检测所述第二IP地址是否存在于预设黑名单IP地址中;
事件判定模块,用于若所述第二IP地址存在于预设黑名单IP地址中,则判定所述数据窃取事件为二次数据窃取事件;
IP存储模块,用于若所述第二IP地址不存在于预设黑名单IP地址中,则将所述第二IP地址存储至所述预设黑名单IP地址中。
其中,上述数据投放装置中各个模块的功能实现与上述数据投放方法实施例中各步骤相对应,其功能和实现过程在此处不再一一赘述。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质上存储有数据投放程序,所述数据投放程序被处理器执行时实现如以上任一项实施例所述的数据投放方法的步骤。
本发明计算机可读存储介质的具体实施例与上述数据投放方法各实施例基本相同,在此不作赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种数据投放方法,其特征在于,所述数据投放方法包括:
在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
2.如权利要求1所述的数据投放方法,其特征在于,所述特征维度信息包括特征维度数量和特征维度名称,所述根据所述特征维度信息确定数据重放方式的步骤包括:
判断所述特征维度数量为一个还是多个;
若所述特征维度数量为一个,则确定数据重放方式为第一数据重放方式;
若所述特征维度数量为多个,则根据所述特征维度名称检测各特征维度中是否存在有关联关系的特征维度;
若存在有关联关系的特征维度,则确定数据重放方式为第二数据重放方式;
若不存在有关联关系的特征维度,则确定数据重放方式为第三数据重放方式。
3.如权利要求2所述的数据投放方法,其特征在于,若确定所述数据重放方式为第一数据重放方式,所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤包括:
根据所述第一数据重放方式,对所述已窃取数据中的各条数据进行有放回抽样,得到组合数据。
4.如权利要求2所述的数据投放方法,其特征在于,若确定所述数据重放方式为第二数据重放方式,所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤包括:
对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
将所述有关联关系的特征维度记为第一特征维度,并将所述各特征维度中除所述第一特征维度外的特征维度记为第二特征维度;
基于所述第二数据重放方式和所述第一特征维度对所述数据集中的各条数据进行有放回抽样,得到第一抽样数据,并对所述数据集中各第二特征维度下的数据分别进行有放回抽样,得到第二抽样数据;
对所述第一抽样数据和第二抽样数据进行拼接组合,得到组合数据。
5.如权利要求2所述的数据投放方法,其特征在于,若确定所述数据重放方式为第三数据重放方式,所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤包括:
对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
基于所述第三数据重放方式对所述数据集中各特征维度下的数据分别进行有放回抽样,并对抽样得到的各特征维度下的抽样数据进行拼接组合,得到组合数据。
6.如权利要求1至5中任一项所述的数据投放方法,其特征在于,所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤之前,还包括:
设定各所述已窃取数据的抽样概率;
所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤包括:
根据所述数据重放方式对经抽样概率设定后的已窃取数据进行重新抽样组合,得到组合数据。
7.如权利要求1至5中任一项所述的数据投放方法,其特征在于,所述数据投放方法还包括:
在侦测到数据窃取事件时,根据所述数据窃取事件获取对应不法分子的第二IP地址;
检测所述第二IP地址是否存在于预设黑名单IP地址中;
若所述第二IP地址存在于预设黑名单IP地址中,则判定所述数据窃取事件为二次数据窃取事件;
若所述第二IP地址不存在于预设黑名单IP地址中,则将所述第二IP地址存储至所述预设黑名单IP地址中。
8.一种数据投放装置,其特征在于,所述数据投放装置包括:
数据获取模块,用于在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
方式确定模块,用于对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
数据组合模块,用于根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
数据投放模块,用于将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
9.一种数据投放设备,其特征在于,所述数据投放设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据投放程序,所述数据投放程序被所述处理器执行时实现如权利要求1至7中任一项所述的数据投放方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据投放程序,所述数据投放程序被处理器执行时实现如权利要求1至7中任一项所述的数据投放方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910352670.2A CN110062001B (zh) | 2019-04-26 | 2019-04-26 | 数据投放方法、装置、设备及计算机可读存储介质 |
PCT/CN2020/078392 WO2020215905A1 (zh) | 2019-04-26 | 2020-03-09 | 数据投放方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910352670.2A CN110062001B (zh) | 2019-04-26 | 2019-04-26 | 数据投放方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110062001A true CN110062001A (zh) | 2019-07-26 |
CN110062001B CN110062001B (zh) | 2023-01-24 |
Family
ID=67321504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910352670.2A Active CN110062001B (zh) | 2019-04-26 | 2019-04-26 | 数据投放方法、装置、设备及计算机可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110062001B (zh) |
WO (1) | WO2020215905A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020215905A1 (zh) * | 2019-04-26 | 2020-10-29 | 深圳前海微众银行股份有限公司 | 数据投放方法、装置、设备及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1883033A1 (en) * | 2006-07-21 | 2008-01-30 | Research In Motion Limited | Method and system for providing a honeypot mode for an electronic device |
CN105631326A (zh) * | 2014-11-05 | 2016-06-01 | 中兴通讯股份有限公司 | 敏感信息安全保护方法和装置 |
CN106713242A (zh) * | 2015-11-17 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 数据请求的处理方法及处理装置 |
CN107766727A (zh) * | 2016-08-16 | 2018-03-06 | 联想(新加坡)私人有限公司 | 用于允许对错误数据进行访问的装置及方法 |
CN109218506A (zh) * | 2017-07-01 | 2019-01-15 | 珠海格力电器股份有限公司 | 一种保护隐私信息的方法、装置及移动终端 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104679B (zh) * | 2014-07-18 | 2017-07-11 | 四川中亚联邦科技有限公司 | 一种基于私有云的数据处理方法 |
CN105718577B (zh) * | 2016-01-22 | 2020-01-21 | 中国互联网络信息中心 | 一种针对新增域名自动检测网络钓鱼的方法与系统 |
CN105809031B (zh) * | 2016-03-07 | 2018-12-28 | 深圳前海微众银行股份有限公司 | 数据库审计的方法、装置及系统 |
CN110062001B (zh) * | 2019-04-26 | 2023-01-24 | 深圳前海微众银行股份有限公司 | 数据投放方法、装置、设备及计算机可读存储介质 |
-
2019
- 2019-04-26 CN CN201910352670.2A patent/CN110062001B/zh active Active
-
2020
- 2020-03-09 WO PCT/CN2020/078392 patent/WO2020215905A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1883033A1 (en) * | 2006-07-21 | 2008-01-30 | Research In Motion Limited | Method and system for providing a honeypot mode for an electronic device |
CN105631326A (zh) * | 2014-11-05 | 2016-06-01 | 中兴通讯股份有限公司 | 敏感信息安全保护方法和装置 |
CN106713242A (zh) * | 2015-11-17 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 数据请求的处理方法及处理装置 |
CN107766727A (zh) * | 2016-08-16 | 2018-03-06 | 联想(新加坡)私人有限公司 | 用于允许对错误数据进行访问的装置及方法 |
CN109218506A (zh) * | 2017-07-01 | 2019-01-15 | 珠海格力电器股份有限公司 | 一种保护隐私信息的方法、装置及移动终端 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020215905A1 (zh) * | 2019-04-26 | 2020-10-29 | 深圳前海微众银行股份有限公司 | 数据投放方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110062001B (zh) | 2023-01-24 |
WO2020215905A1 (zh) | 2020-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200053090A1 (en) | Automated access control policy generation for computer resources | |
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
US20180033010A1 (en) | System and method of identifying suspicious user behavior in a user's interaction with various banking services | |
WO2015144058A1 (en) | Account binding processing method, apparatus and system | |
CN110442712B (zh) | 风险的确定方法、装置、服务器和文本审理系统 | |
CN106713579B (zh) | 一种电话号码识别方法及装置 | |
Sadeghi et al. | Analysis of android inter-app security vulnerabilities using covert | |
CN106716436A (zh) | 信息展示方法和系统 | |
WO2014012500A1 (en) | Method and device for processing messages | |
Marforio et al. | Evaluation of personalized security indicators as an anti-phishing mechanism for smartphone applications | |
EP2605174B1 (en) | Apparatus and method for analyzing malware in data analysis system | |
CN104866770B (zh) | 敏感数据扫描方法和系统 | |
CN107247902A (zh) | 恶意软件分类系统及方法 | |
US20180101831A1 (en) | System and method for performing secure online banking transactions | |
CN109472656B (zh) | 一种虚拟物品的展示方法、装置和存储介质 | |
CN114726947B (zh) | 消息展示方法、装置、用户终端及可读存储介质 | |
CN107644161A (zh) | 样本的安全测试方法、装置和设备 | |
CN106685945B (zh) | 业务请求处理方法、业务办理号码的验证方法及其终端 | |
US20180082060A1 (en) | System Call Vectorization | |
CN112039874B (zh) | 一种恶意邮件的识别方法及装置 | |
US10706148B2 (en) | Spatial and temporal convolution networks for system calls based process monitoring | |
US20100310061A1 (en) | Account number security system with communication system | |
CN113609493A (zh) | 钓鱼网站的识别方法、装置、设备及介质 | |
CN110062001A (zh) | 数据投放方法、装置、设备及计算机可读存储介质 | |
CN111027065B (zh) | 一种勒索病毒识别方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |