CN110113315A - 一种业务数据的处理方法及设备 - Google Patents

一种业务数据的处理方法及设备 Download PDF

Info

Publication number
CN110113315A
CN110113315A CN201910293441.8A CN201910293441A CN110113315A CN 110113315 A CN110113315 A CN 110113315A CN 201910293441 A CN201910293441 A CN 201910293441A CN 110113315 A CN110113315 A CN 110113315A
Authority
CN
China
Prior art keywords
data
sensitive
abnormal
exception
sensitive keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910293441.8A
Other languages
English (en)
Other versions
CN110113315B (zh
Inventor
牛奔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910293441.8A priority Critical patent/CN110113315B/zh
Publication of CN110113315A publication Critical patent/CN110113315A/zh
Application granted granted Critical
Publication of CN110113315B publication Critical patent/CN110113315B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明适用于数据处理技术领域,提供了一种业务数据的处理方法及设备,包括:获取目标业务系统的业务类型,并从关键词库中提取业务类型关联的敏感关键词;下载第三方的数据屏蔽模板,将所有敏感关键词替换数据屏蔽模板的原生屏蔽参数,生成与目标业务系统匹配的数据屏蔽模型;在目标业务系统的通信接口部署数据屏蔽模型,以通过数据屏蔽模型对目标业务系统的交互数据进行敏感关键词检测;若检测到交互数据包含任一敏感关键词,则在交互数据上标记包含敏感关键词的敏感数据,并对敏感数据进行屏蔽处理。本发明能够立即进行敏感关键词的屏蔽操作,从而避免包含敏感关键词的业务数据进入业务系统的处理中心,减少了业务系统的异常概率。

Description

一种业务数据的处理方法及设备
技术领域
本发明属于数据处理技术领域,尤其涉及一种业务数据的处理方法及设备。
背景技术
业务系统往往需要接收各个用户终端发送的业务数据,而非法用户可以冒充合法终端向业务系统发送包含敏感关键词的信息,通过敏感关键词激活业务系统的程序漏洞,从而造成业务系统处理异常,甚至导致业务系统恶意破坏,还可能泄露系统内存储的用户信息。现有的业务数据的处理方法,主要是在接收到用户终端发送的交互数据后,对交互数据进行人工过滤,过滤效率低,从而降低了系统的安全性以及客户信息的保密性。
发明内容
有鉴于此,本发明实施例提供了一种业务数据的处理方法及设备,以解决现有的业务数据的处理方法,在接收到用户终端发送的交互数据后,对交互数据进行人工过滤,过滤效率低,从而降低了系统的安全性以及客户信息的保密性的问题。
本发明实施例的第一方面提供了一种业务数据的处理方法,包括:
获取目标业务系统的业务类型,并从关键词库中提取所述业务类型关联的敏感关键词;
下载第三方的数据屏蔽模板,将所有所述敏感关键词替换所述数据屏蔽模板的原生屏蔽参数,生成与所述目标业务系统匹配的数据屏蔽模型;
在所述目标业务系统的通信接口部署所述数据屏蔽模型,以通过所述数据屏蔽模型对所述目标业务系统的交互数据进行敏感关键词检测;
若检测到所述交互数据包含任一所述敏感关键词,则在所述交互数据上标记包含所述敏感关键词的敏感数据,并对所述敏感数据进行屏蔽处理。
本发明实施例的第二方面提供了一种业务数据的处理设备,包括:
业务类型确定单元,用于获取目标业务系统的业务类型,并从关键词库中提取所述业务类型关联的敏感关键词;
数据屏蔽模型生成单元,用于下载第三方的数据屏蔽模板,将所有所述敏感关键词替换所述数据屏蔽模板的原生屏蔽参数,生成与所述目标业务系统匹配的数据屏蔽模型;
敏感关键词检测单元,用于在所述目标业务系统的通信接口部署所述数据屏蔽模型,以通过所述数据屏蔽模型对所述目标业务系统的交互数据进行敏感关键词检测;
敏感关键词屏蔽单元,用于若检测到所述交互数据包含任一所述敏感关键词,则在所述交互数据上标记包含所述敏感关键词的敏感数据,并对所述敏感数据进行屏蔽处理。
本发明实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面的各个步骤。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现第一方面的各个步骤。
实施本发明实施例提供的一种业务数据的处理方法及设备具有以下有益效果:
本发明实施例通过业务系统的业务类型,获取与业务类型关联的敏感关键词,并将敏感关键词导入到第三方开发的数据屏蔽模板,生成与业务系统匹配的数据屏蔽模型,继而通过数据屏蔽模型对业务系统的交互数据进行屏蔽处理,从而能够对包含敏感关键词的信息进行过滤,提高业务系统的稳定性以及用户信息的保密性。与现有的业务数据的处理技术相比,无需人工手动对业务数据的敏感关键词进行筛选,从而提高了敏感关键词的识别效率,在业务数据发送到业务系统的通信接口时,则立即进行敏感关键词的屏蔽操作,从而避免包含敏感关键词的业务数据进入业务系统的处理中心,减少了业务系统的异常概率。另一方面,通过对已有的第三方数据屏蔽模板进行调整,生成与业务系统匹配的数据屏蔽模型,能够减少屏蔽模型的开发量,进一步提高了敏感数据识别的发开难度以及更新效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明第一实施例提供的一种业务数据的处理方法的实现流程图;
图2是本发明第二实施例提供的一种业务数据的处理方法具体实现流程图;
图3是本发明第三实施例提供的一种业务数据的处理方法具体实现流程图;
图4是本发明第四实施例提供的一种业务数据的处理方法S103具体实现流程图;
图5是本发明第五实施例提供的一种业务数据的处理方法S104具体实现流程图;
图6是本发明一实施例提供的一种业务数据的处理设备的结构框图;
图7是本发明另一实施例提供的一种终端设备的示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例通过业务系统的业务类型,获取与业务类型关联的敏感关键词,并将敏感关键词导入到第三方开发的数据屏蔽模板,生成与业务系统匹配的数据屏蔽模型,继而通过数据屏蔽模型对业务系统的交互数据进行屏蔽处理,从而能够对包含敏感关键词的信息进行过滤,提高业务系统的稳定性以及用户信息的保密性,解决了现有的业务数据的处理方法,在接收到用户终端发送的交互数据后,对交互数据进行人工过滤,过滤效率低,从而降低了系统的安全性以及客户信息的保密性的问题。
在本发明实施例中,流程的执行主体为终端设备。该终端设备包括但不限于:服务器、计算机、智能手机以及平板电脑等能够执行业务数据的处理操作的设备。图1示出了本发明第一实施例提供的业务数据的处理方法的实现流程图,详述如下:
在S101中,获取目标业务系统的业务类型,并从关键词库中提取所述业务类型关联的敏感关键词。
在本实施例中,终端设备可以为部署于目标业务系统交互接口的屏蔽模块,在该情况下,终端设备即为目标业务系统的服务器,该目标业务系统即为终端设备本地所属的服务器,对各个发送给服务器的交互数据进行屏蔽处理。该终端设备还可以为第三方的数据屏蔽设备,在该情况下,可以在目标业务系统的访问路径上配置一个跳转链接,当用户终端需要访问目标业务系统时,在用户终端与目标业务系统之间的通信链路之间,会添加关于终端设备的访问节点,即用户终端发送给目标业务系统的业务数据会进行重定向,指向终端设备,交由终端设备进行敏感关键词的屏蔽后,再转发给目标业务系统;同样地,目标业务系统发送给用户终端的响应数据也会重定向,指向终端设备,交由终端设备对响应数据的敏感关键词进行屏蔽,再将屏蔽处理后的响应数据返回给用户终端,从而保证了目标业务系统的安全性以及用户信息的保密性。
在本实施例中,终端设备会获取目标业务系统的业务类型。具体确定业务类型的方式可以:终端设备可以获取目标业务系统的系统标识,查询业务类型与系统标识的对应关系表,确定该系统标识所对应的业务类型。当然,终端设备还可以获取系统标识对应的系统说明文档,通过对系统说明文档进行语义解析,确定目标业务系统的系统类型。可选地,若目标业务系统并未记录有对应的业务类型,则终端设备可以获取目标业务系统包含的功能模块列表,计算功能列表中各个功能模型与各个候选类型之间的匹配度,从而选取出匹配度最高的业务类型作为目标业务系统的业务类型。
在本实施例中,终端设备基于业务类型确定与该目标业务系统对应的敏感关键词,对于不同的业务类型的业务系统,对应敏感关键词的定义会存在差异,因此为了提高敏感关键词的识别准确性,终端设备需要根据不同的业务系统的业务类型,对所需识别的关键词进行调整。需要说明的是,该敏感关键词可以包括对系统造成异常的关键词,也包括包含用户信息的关键词,而不同的服务系统其对应采集的用户信息可能会存在差异,因此,例如对于交易服务系统,包含的用户信息为用户的交易账户以及银行卡账号,则需要对上述信息进行屏蔽,而对于商品配送系统,则对应的用户隐私信息具体为用户的住址以及联系电话等。
可选地,在本实施例中,终端设备支持批量导入敏感关键词的操作。管理员可以将包含多个敏感关键词的文件发送给终端设备,终端设备识别该文件的文件类型,通过与文件类型相匹配的解析程序获取该文件携带有的敏感关键词,并将各个敏感关键词导入至该目标业务系统关联的敏感词数据库,从而在后续接收到该目标业务系统的交互数据时,检测交互数据中是否包含批量导入的敏感关键词,实现及时调整敏感关键词的目的。
在S102中,下载第三方的数据屏蔽模板,将所有所述敏感关键词替换所述数据屏蔽模板的原生屏蔽参数,生成与所述目标业务系统匹配的数据屏蔽模型。
在本实施例中,终端设备无需管理员重新开发一个数据屏蔽模型,而是可以对第三方的数据屏蔽模板进行调整,生成目标业务系统适用的数据屏蔽模型,从而能够减少数据屏蔽模型的开发工作量,减少了管理员的工作量以及提高了数据屏蔽模型的生成效率。在该情况下,终端设备可以从互联网或上位机服务器处下载第三方的数据屏蔽模板的程序文件,对该程序文件进行解析,确定该数据屏蔽模板的屏蔽关键词库,该屏蔽关键词库记载有第三方的数据屏蔽模板的原生屏蔽关键词,即上述的原生屏蔽参数。为了使得第三方的数据屏蔽模板与目标业务系统相匹配,终端设备将S101中提取得到的所有敏感关键词导入该屏蔽关键词库,并删除原生屏蔽参数,从而可以通过调整后的屏蔽数据模板来对目标业务数据的交互数据进行屏蔽识别。
可选地,在本实施例中,调用第三方的数据屏蔽模板,并生成与业务系统匹配的数据屏蔽模型的具体方式还可以为:终端设备获取在用的第三方数据屏蔽模板所在的服务器,并向该服务器发送一个调用请求,该第三方的数据屏蔽模型所在的服务器会本地创建一个调用接口,具体地,可以为一应用程序编程接口(API,Application ProgrammingInterface),终端设备将该API接口添加到目标业务系统的数据传输接口与数据处理模块之间的传输路径上,从而可以对数据传输接口的数据通过API接口传输转发给第三方的数据屏蔽模型,实现对接收到的数据进行过滤。其中,终端设备会将该目标业务系统对应的敏感关键词发送给第三方屏蔽模块,并将调用接口与该敏感关键词建立关联关系,从而当第三方屏蔽模块接收到目标业务系统转发的交互数据时,会调用对应的敏感关键词库对接收到的数据进行过滤。
在S103中,在所述目标业务系统的通信接口部署所述数据屏蔽模型,以通过所述数据屏蔽模型对所述目标业务系统的交互数据进行敏感关键词检测。
在本实施例中,终端设备生成与目标业务系统匹配的数据屏蔽模型后,将该数据屏蔽模型添加到目标业务系统的通信接口,该通信接口具体为用于收发目标业务系统与用户终端的业务数据。终端设备可以为数据屏蔽模型设置一个启动条件,例如数据量阈值,当数据屏蔽模型检测到当前通信接口的数据量大于或等于数据量阈值时,则表示用户终端与目标业务系统之间存在数据交互行为,此时,会启动数据屏蔽模型,并获取该交互数据,并对交互数据进行敏感关键词的识别操作。
可选地,在本实施例中,终端设备可以在目标业务系统的通信接口创建一条监控线程,该监控线程可以将通信接口收发的数据包先存储到缓存区域,继而当一个数据包发送完毕后,可以将其转发给数据屏蔽模型,数据屏蔽模型在对敏感关键词识别处理后,可以将处理后的数据重新导入到缓存区域内,该监控线程可以从缓存区域内取回该屏蔽后的交互数据,通过通信接口发送给用户终端或将交互数据交由目标业务系统的数据处理模块进行业务响应。
在本实施例中,数据屏蔽模型并未识别得到交互数据包含任一敏感关键词,则可以确定该交互数据为正常交互数据,直接发送给用户终端或交由目标业务系统进行业务响应;反之,若数据屏蔽模型检测到该交互数据中包含敏感关键词,则执行S104的操作。
在S104中,若检测到所述交互数据包含任一所述敏感关键词,则在所述交互数据上标记包含所述敏感关键词的敏感数据,并对所述敏感数据进行屏蔽处理。
在本实施例中,终端设备通过调用数据屏蔽模型来对交互数据进行敏感关键词的检测,当交互数据中出现敏感关键词时,为了避免对目标业务系统造成异常崩溃或用户信息的泄露,数据屏蔽模型会在交互数据中标记出敏感关键词,该标记方式可以通过高亮或标注等方式实现,还可以输出该存在敏感关键词的敏感数据在交互数据的位置坐标,例如起始行序号以及结束行序号,终端设备可以根据位置坐标在交互数据中快速定位出敏感数据。
在本实施例中,该敏感数据的屏蔽处理包括但不限于:删除处理、字符替换处理、模糊处理等处理。可选地,终端设备可以通过将敏感关键词通过乱序算法,调整敏感关键词中各个字符的顺序,从而使得敏感数据不可读,实现了数据屏蔽的目的。
以上可以看出,本发明实施例提供的一种业务数据的处理方法通过业务系统的业务类型,获取与业务类型关联的敏感关键词,并将敏感关键词导入到第三方开发的数据屏蔽模板,生成与业务系统匹配的数据屏蔽模型,继而通过数据屏蔽模型对业务系统的交互数据进行屏蔽处理,从而能够对包含敏感关键词的信息进行过滤,提高业务系统的稳定性以及用户信息的保密性。与现有的业务数据的处理技术相比,无需人工手动对业务数据的敏感关键词进行筛选,从而提高了敏感关键词的识别效率,在业务数据发送到业务系统的通信接口时,则立即进行敏感关键词的屏蔽操作,从而避免包含敏感关键词的业务数据进入业务系统的处理中心,减少了业务系统的异常概率。另一方面,通过对已有的第三方数据屏蔽模板进行调整,生成与业务系统匹配的数据屏蔽模型,能够减少屏蔽模型的开发量,进一步提高了敏感数据识别的发开难度以及更新效率。
图2示出了本发明第二实施例提供的一种业务数据的处理方法的具体实现流程图。参见图2,相对于图1所述实施例,本实施例提供的一种业务数据的处理方法S101之前还包括:S201~S204,具体详述如下:
进一步地,在所述获取目标业务系统的业务类型,并从关键词库中提取所述业务类型关联的敏感关键词之前,还包括:
在S201中,从异常数据库中提取关于所述业务类型的所有历史异常记录;所述历史异常记录包含有异常触发时间以及异常数据。
在本实施例中,终端设备除了通过管理员手动配置敏感关键词外,还可以通过自学习的方式生成关于目标业务系统的敏感关键词。上位服务器可以存储有所有业务系统的历史异常记录。即目标业务系统当出现一个异常事件时,可以记录有该异常时间的异常触发时间,以及导致该异常事件的相关数据,可以为用户发送的业务数据,或者目标系统在响应过程中生成的数据,并将于异常时间关联的数据识别为异常数据,基于上述的异常触发时间以及异常数据生成历史异常记录,并存储于上位服务器的异常数据库内。需要说明的是,该历史异常记录还存储有发生异常的业务系统的系统标识。
在本实施例中,终端设备可以对各个历史异常记录进行解析,确定该历史异常记录所属的业务系统,并根据该业务系统的系统标识确定各个历史异常记录的业务类型,从而选取与当前的目标业务系统的业务类型相同的历史异常记录作为目标异常记录。
在S202中,对所述异常数据进行语义分析,输出多个候选关键词,并分别统计各个所述候选关键词在所有所述历史异常记录中的出现次数。
在本实施例中,终端设备从历史异常记录中提取异常数据,并对异常数据进行语义分析,确定出异常数据包含的候选关键词。例如,终端设备可以计算各个相邻字符之间的关联度,选取关联度大于预设的关联阈值的两个字符识别为一个词组,并将属于同一词组的字符识别为一个候选关键词。可选地,终端设备可以配置目标词性,终端设备在异常数据中提取与目标词性匹配的词组作为候选关键词。举例性地,终端设备可以设置该目标词性为名词性,则终端设备可以将异常数据中名词性的所有词组作为候选关键词。
在本实施例中,终端设备对各个历史异常记录进行候选关键词提取操作后,可以统计各个候选关键词的出现次数,由于造成系统异常的敏感关键词是存在一定的共性的,即只要该敏感关键词出现,则会导致该目标业务系统造成崩溃等异常,因此终端设备可以通过出现次数这一参量来判断各个候选关键词是否存在上述的共性特征。若有N个异常记录包含该候选关键词,则该候选关键词的出现次数为N。
在S203中,将包含所述候选关键词的各个所述历史异常记录的所述异常触发时间以及所述候选关键词的所述出现次数导入到异常系数计算模型,确定所述候选关键词的异常系数;所述异常系数计算模型具体为:
其中,ErrorLvi为第i个所述候选关键词的所述异常系数;ErrorTotal为所述第i个所述候选关键词的所述出现次数;ErrorTimeimax为包含第i个所述候选关键词的所述历史异常记录中所述异常触发时间的最大值;ErrorTimeimin为包含第i个所述候选关键词的所述历史异常记录中所述异常触发时间的最小值;n为所述候选关键词的总数;α和β为预设常数;为最大值选取函数。
在本实施例中,终端设备会获取包含该候选关键词的各个历史异常记录的异常触发时间,并根据各个异常触发时间的先后次序进行排序,选取出异常触发时间的最大值以及最小值,其中最大值具体为发生时间最晚的异常触发时间,而最小值则为发生时间最早的异常触发时间。终端设备通过计算异常触发时间最大值与最小值之间的差值,可以确定异常触发时长,并计算异常触发时长与出现次数之间的比值,确定出异常触发频率。终端设备根据异常触发频率以及出现次数进行加权运算,确定出该候选关键词的异常系数,若该异常触发频率越高,则该候选关键词的异常系数越大;若该出现次数越大,则该候选关键词的异常系数越大。
在S204中,选取所述异常系数大于预设的异常阈值的所述候选关键词作为所述敏感关键词。
在本实施例中,由于候选关键词的异常系数越大,则表示异常触发频率较高且出现次数较多,则表示该候选关键词在异常数据中存在一定的共性特征,因此可以将异常系数大于异常阈值的候选关键词作为敏感关键词。
在本发明实施例中,通过获取与目标业务系统关联的历史异常记录,并从历史异常记录中的交互数据中确定出候选关键词,并计算各个候选关键词的异常系数,并选取异常系数较大的候选关键词作为敏感关键词,实现了敏感关键词的自动识别,减少了用户的配置操作,提高了数据屏蔽模型的生成效率。
图3示出了本发明第三实施例提供的一种业务数据的处理方法的具体实现流程图。参见图3,相对于图1所述的实施例,本实施例提供的一种业务数据的处理方法在S104之后,还包括:S301~S305,具体详述如下:
进一步地,在所述若检测到所述交互数据包含任一所述敏感关键词,则在所述交互数据上标记包含所述敏感关键词的敏感数据,并对所述敏感数据进行屏蔽处理之后,还包括:
在S301中,获取发送所述交互数据的用户终端的终端标识。
在本实施例中,终端设备在检测到一个用户终端发送的交互数据中包含敏感关键词时,会确定该交互数据的发送端,即用户终端的终端标识。该终端标识可以为用户终端的物理地址,还可以为该用户终端的网络地址,还可以为登录与该用户终端的账户编号。
在S302中,基于所述终端标识为所述用户终端配置异常计数器,增加所述异常计数器的计数值,并记录所述异常计数器的计数启动时间。
在本实施例中,终端设备会检测该终端标识是否已经配置有异常计数器,若该终端标识已经配置有异常计数器,则增加该异常计数器的计数值,例如对该异常计数器进行加1操作;反之,若该终端标识并未配置有异常计时器,则会创建一个该终端标识关联的异常计数器,例如可以根据该终端标识作为该异常计时器的计数器名。
在本实施例中,终端设备在每一次检测到该终端设备发送的交互数据中包含有敏感关键词时,则会增加该用户终端关联的异常计数器的计数值,从而可以通过异常计数器的计数值可以确定该用户终端向目标业务系统发送包含敏感数据的交互数据的次数。终端设备还可以记录有首次检测到该用户终端发送包含敏感数据的交互数据的时间,即异常计数器的计数启动时间。
在S303中,根据所述计数启动时间以及当前时刻的时间值,计算所述用户终端的异常触发时长。
在本实施例中,终端设备可以计算当前时刻与计数启动时间之间的时间差值,将该时间差值作为该用户终端的异常触发时长。需要说明的是,S303的触发条件可以为在每检测到一个用户终端发送的交互数据中包含敏感数据时,则执行S303以及S304的相关操作。
在S304中,根据所述异常触发时长以及所述异常计数器的计数值,确定所述用户终端的异常数据频率。
在本实施例中,终端设备根据异常触发时长以及异常计数器的计数值之间的比值,可以计算得到该用户终端的异常数据频率,通过异常数据频率可以确定该用户终端是否为高频率地向目标有业务系统发送包含敏感数据的交互数据,若是,则可以判定该用户终端为恶意攻击目标业务系统,反之,则可以确定该用户终端发送敏感数据为偶然行为,不属于恶意攻击。因此,若该异常数据频率小于或等于异常频率阈值,则识别该用户终端为合法终端,继续对该用户终端的交互数据进行异常检测;反之,若该异常数据频率大于异常频率阈值,则执行S305的相关操作。
在S305,若所述异常数据频率大于预设的异常频率阈值,则识别所述用户终端为异常终端,将所述终端标识添加到黑名单列表内。
在本实施例中,当异常数据频率大于异常频率阈值,终端设备可以判定该用户终端是恶意发送包含敏感数据的交互数据,以造成目标业务系统的系统崩溃,因此会识别该用户终端为异常终端,并将该终端标识添加到黑名单列表,从而限制异常终端的业务响应,例如在接收到异常终端的交互数据时直接丢弃该数据包。
在本发明实施例中,通过计算用户终端的异常触发次数以及异常触发时长,计算用户终端异常数据的发送频率,从而实现对异常终端的识别,从而能够提高目标业务系统的稳定性。
图4示出了本发明第四实施例提供的一种业务数据的处理方法S103的具体实现流程图。参见图4,相对于图1-图3所述的实施例,本实施例提供的一种业务数据的处理方法中S103包括:S1031~S1032,具体详述如下:
进一步地,所述在所述目标业务系统的通信接口部署所述数据屏蔽模型,以通过所述数据屏蔽模型对交互数据进行敏感关键词检测,包括:
在S1031中,在所述通信接口处创建所述数据屏蔽模型的调用链接。
在本实施例中,终端设备为了能够在接收到交互数据时,会自动调用数据屏蔽模块对交互数据进行敏感关键词的检测操作,会在通信接口处创建一个数据屏蔽模块的调用链接。可选地,终端设备还可以创建一条启动线程,在检测通信接口存在交互数据时,则触发该调用链接。
在S1032中,若检测到所述通信接口存在所述交互数据,则通过所述调用链接启动所述数据屏蔽模型,并通过所述数据屏蔽模型对交互数据进行敏感关键词检测。
在本实施例中,当检测到通信接口存在交互数据时,则该调用链接会被激活,对该交互数据进行重定向,将交互数据转发至数据屏蔽模型,此时,数据屏蔽模型会被启动,对发送得到的交互数据进行敏感关键词的识别流程。
在本发明实施例中,通过在通信接口处创建调用链接,从而能够在存在交互数据时,直接进行数据屏蔽模型的激活,提高了敏感关键词识别的及时性。
图5示出了本发明第五实施例提供的一种业务数据的处理方法S104的具体实现流程图。参见图5,相对于图1至图3所述实施例,本实施例提供的一种业务数据的处理方法S104包括:S1041~S1043,具体详述如下:
进一步地,所述若检测到所述交互数据包含任一所述敏感关键词,则在所述交互数据上标记包含所述敏感关键词的敏感数据,并对所述敏感数据进行屏蔽处理,包括:
在S1041中,识别所述交互数据的交互类型。
在本实施例中,终端设备会检测该交互数据的交互类型,不同的交互类型会对应不同的屏蔽操作。若检测到交互数据为输出交互类型,则执行S1042的操作;反之,若检测到交互数据为输入交互类型,则执行S1043的操作。例如,可以通过识别交互数据的目的地址以及源地址来确定交互类型,若交互数据的目的地址为目标业务系统的网络地址,则识别该交互数据为输入交互类型;若交互数据的源地址为目标业务系统的网络地址,则识别该交互数据类型为输出交互类型。
在S1042中,若所述交互类型为输出交互类型,则对所述敏感数据的显示区域进行模糊处理。
在本实施例中,终端设备为了保护用户的隐私信息,对于输出交互类型的交互数据,会在包含敏感数据的显示区域进行模糊处理,例如打上马赛克,从而能够保证敏感数据对于用户终端而言不可见。
在S1043中,若所述交互类型为输入交互类型,则通过预设的标准字符替换所述交互数据中的所述敏感数据。
在本实施例中,终端设备为了避免敏感数据对目标业务系统的影响,对于输入至目标业务系统的敏感数据进行字符替换,从预设的标准字符库中提取与敏感数据个数相匹配的标准字符,并通过标准字符替换交互数据中标记出的敏感数据,从而避免了敏感数据对于目标业务系统的影响。
在本发明实施例中,识别交互数据的不同类型,通过不同的屏蔽操作对交互数据进行处理,从而能够提高了屏蔽操作的准确性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图6示出了本发明一实施例提供的一种业务数据的处理设备的结构框图,该业务数据的处理设备包括的各单元用于执行图1对应的实施例中的各步骤。具体请参阅图1与图1所对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。
参见图6,所述业务数据的处理设备包括:
业务类型确定单元61,用于获取目标业务系统的业务类型,并从关键词库中提取所述业务类型关联的敏感关键词;
数据屏蔽模型生成单元62,用于下载第三方的数据屏蔽模板,将所有所述敏感关键词替换所述数据屏蔽模板的原生屏蔽参数,生成与所述目标业务系统匹配的数据屏蔽模型;
敏感关键词检测单元63,用于在所述目标业务系统的通信接口部署所述数据屏蔽模型,以通过所述数据屏蔽模型对所述目标业务系统的交互数据进行敏感关键词检测;
敏感关键词屏蔽单元64,用于若检测到所述交互数据包含任一所述敏感关键词,则在所述交互数据上标记包含所述敏感关键词的敏感数据,并对所述敏感数据进行屏蔽处理。
可选地,所述业务数据的处理设备还包括:
历史异常记录提取单元,用于从异常数据库中提取关于所述业务类型的所有历史异常记录;所述历史异常记录包含有异常触发时间以及异常数据;
出现次数统计单元,用于对所述异常数据进行语义分析,输出多个候选关键词,并分别统计各个所述候选关键词在所有所述历史异常记录中的出现次数;
异常系数计算单元,用于将包含所述候选关键词的各个所述历史异常记录的所述异常触发时间以及所述候选关键词的所述出现次数导入到异常系数计算模型,确定所述候选关键词的异常系数;所述异常系数计算模型具体为:
其中,ErrorLvi为第i个所述候选关键词的所述异常系数;ErrorTotal为所述第i个所述候选关键词的所述出现次数;ErrorTimeimax为包含第i个所述候选关键词的所述历史异常记录中所述异常触发时间的最大值;ErrorTimeimin为包含第i个所述候选关键词的所述历史异常记录中所述异常触发时间的最小值;n为所述候选关键词的总数;α和β为预设常数;为最大值选取函数;
敏感关键词识别单元,用于选取所述异常系数大于预设的异常阈值的所述候选关键词作为所述敏感关键词。
可选地,所述业务数据的处理设备还包括:
终端标识获取单元,用于获取发送所述交互数据的用户终端的终端标识;
异常计数器启动单元,用于基于所述终端标识为所述用户终端配置异常计数器,增加所述异常计数器的计数值,并记录所述异常计数器的计数启动时间;
异常触发时长计算单元,用于根据所述计数启动时间以及当前时刻的时间值,计算所述用户终端的异常触发时长;
异常数据频率计算单元,用于根据所述异常触发时长以及所述异常计数器的计数值,确定所述用户终端的异常数据频率;
黑名单列表添加单元,用于若所述异常数据频率大于预设的异常频率阈值,则识别所述用户终端为异常终端,将所述终端标识添加到黑名单列表内。
可选地,所述敏感关键词检测单元63包括:
调用链接创建单元,用于在所述通信接口处创建所述数据屏蔽模型的调用链接;
调用链接激活单元,用于若检测到所述通信接口存在所述交互数据,则通过所述调用链接启动所述数据屏蔽模型,并通过所述数据屏蔽模型对交互数据进行敏感关键词检测。
可选地,所述敏感关键词屏蔽单元64包括:
交互类型识别单元,用于识别所述交互数据的交互类型;
输出交互数据屏蔽单元,用于若所述交互类型为输出交互类型,则对所述敏感数据的显示区域进行模糊处理;
输入交互数据屏蔽单元,用于若所述交互类型为输入交互类型,则通过预设的标准字符替换所述交互数据中的所述敏感数据。
因此,本发明实施例提供的业务数据的处理设备同样无需人工手动对业务数据的敏感关键词进行筛选,从而提高了敏感关键词的识别效率,在业务数据发送到业务系统的通信接口时,则立即进行敏感关键词的屏蔽操作,从而避免包含敏感关键词的业务数据进入业务系统的处理中心,减少了业务系统的异常概率。另一方面,通过对已有的第三方数据屏蔽模板进行调整,生成与业务系统匹配的数据屏蔽模型,能够减少屏蔽模型的开发量,进一步提高了敏感数据识别的发开难度以及更新效率。
图7是本发明另一实施例提供的一种终端设备的示意图。如图7所示,该实施例的终端设备7包括:处理器70、存储器71以及存储在所述存储器71中并可在所述处理器70上运行的计算机程序72,例如业务数据的处理程序。所述处理器70执行所述计算机程序72时实现上述各个业务数据的处理方法实施例中的步骤,例如图1所示的S101至S104。或者,所述处理器70执行所述计算机程序72时实现上述各装置实施例中各单元的功能,例如图6所示模块61至64功能。
示例性的,所述计算机程序72可以被分割成一个或多个单元,所述一个或者多个单元被存储在所述存储器71中,并由所述处理器70执行,以完成本发明。所述一个或多个单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序72在所述终端设备7中的执行过程。例如,所述计算机程序72可以被分割成业务类型确定单元、数据屏蔽模型生成单元、敏感关键词检测单元以及敏感关键词屏蔽单元,各单元具体功能如上所述。
所述终端设备7可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器70、存储器71。本领域技术人员可以理解,图7仅仅是终端设备7的示例,并不构成对终端设备7的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器70可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器71可以是所述终端设备7的内部存储单元,例如终端设备7的硬盘或内存。所述存储器71也可以是所述终端设备7的外部存储设备,例如所述终端设备7上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器71还可以既包括所述终端设备7的内部存储单元也包括外部存储设备。所述存储器71用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器71还可以用于暂时地存储已经输出或者将要输出的数据。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种业务数据的处理方法,其特征在于,包括:
获取目标业务系统的业务类型,并从关键词库中提取所述业务类型关联的敏感关键词;
下载第三方的数据屏蔽模板,将所有所述敏感关键词替换所述数据屏蔽模板的原生屏蔽参数,生成与所述目标业务系统匹配的数据屏蔽模型;
在所述目标业务系统的通信接口部署所述数据屏蔽模型,以通过所述数据屏蔽模型对所述目标业务系统的交互数据进行敏感关键词检测;
若检测到所述交互数据包含任一所述敏感关键词,则在所述交互数据上标记包含所述敏感关键词的敏感数据,并对所述敏感数据进行屏蔽处理。
2.根据权利要求1所述的处理方法,其特征在于,在所述获取目标业务系统的业务类型,并从关键词库中提取所述业务类型关联的敏感关键词之前,还包括:
从异常数据库中提取关于所述业务类型的所有历史异常记录;所述历史异常记录包含有异常触发时间以及异常数据;
对所述异常数据进行语义分析,输出多个候选关键词,并分别统计各个所述候选关键词在所有所述历史异常记录中的出现次数;
将包含所述候选关键词的各个所述历史异常记录的所述异常触发时间以及所述候选关键词的所述出现次数导入到异常系数计算模型,确定所述候选关键词的异常系数;所述异常系数计算模型具体为:
其中,ErrorLvi为第i个所述候选关键词的所述异常系数;ErrorTotal为所述第i个所述候选关键词的所述出现次数;ErrorTimeimax为包含第i个所述候选关键词的所述历史异常记录中所述异常触发时间的最大值;ErrorTimeimin为包含第i个所述候选关键词的所述历史异常记录中所述异常触发时间的最小值;n为所述候选关键词的总数;α和β为预设常数;为最大值选取函数;
选取所述异常系数大于预设的异常阈值的所述候选关键词作为所述敏感关键词。
3.根据权利要求1所述的处理方法,其特征在于,在所述若检测到所述交互数据包含任一所述敏感关键词,则在所述交互数据上标记包含所述敏感关键词的敏感数据,并对所述敏感数据进行屏蔽处理之后,还包括:
获取发送所述交互数据的用户终端的终端标识;
基于所述终端标识为所述用户终端配置异常计数器,增加所述异常计数器的计数值,并记录所述异常计数器的计数启动时间;
根据所述计数启动时间以及当前时刻的时间值,计算所述用户终端的异常触发时长;
根据所述异常触发时长以及所述异常计数器的计数值,确定所述用户终端的异常数据频率;
若所述异常数据频率大于预设的异常频率阈值,则识别所述用户终端为异常终端,将所述终端标识添加到黑名单列表内。
4.根据权利要求1-3任一项所述的处理方法,其特征在于,所述在所述目标业务系统的通信接口部署所述数据屏蔽模型,以通过所述数据屏蔽模型对交互数据进行敏感关键词检测,包括:
在所述通信接口处创建所述数据屏蔽模型的调用链接;
若检测到所述通信接口存在所述交互数据,则通过所述调用链接启动所述数据屏蔽模型,并通过所述数据屏蔽模型对交互数据进行敏感关键词检测。
5.根据权利要求1-3任一项所述的处理方法,其特征在于,所述若检测到所述交互数据包含任一所述敏感关键词,则在所述交互数据上标记包含所述敏感关键词的敏感数据,并对所述敏感数据进行屏蔽处理,包括:
识别所述交互数据的交互类型;
若所述交互类型为输出交互类型,则对所述敏感数据的显示区域进行模糊处理;
若所述交互类型为输入交互类型,则通过预设的标准字符替换所述交互数据中的所述敏感数据。
6.一种业务数据的处理设备,其特征在于,包括:
业务类型确定单元,用于获取目标业务系统的业务类型,并从关键词库中提取所述业务类型关联的敏感关键词;
数据屏蔽模型生成单元,用于下载第三方的数据屏蔽模板,将所有所述敏感关键词替换所述数据屏蔽模板的原生屏蔽参数,生成与所述目标业务系统匹配的数据屏蔽模型;
敏感关键词检测单元,用于在所述目标业务系统的通信接口部署所述数据屏蔽模型,以通过所述数据屏蔽模型对所述目标业务系统的交互数据进行敏感关键词检测;
敏感关键词屏蔽单元,用于若检测到所述交互数据包含任一所述敏感关键词,则在所述交互数据上标记包含所述敏感关键词的敏感数据,并对所述敏感数据进行屏蔽处理。
7.根据权利要求6所述的处理设备,其特征在于,所述业务数据的处理设备还包括:
历史异常记录提取单元,用于从异常数据库中提取关于所述业务类型的所有历史异常记录;所述历史异常记录包含有异常触发时间以及异常数据;
出现次数统计单元,用于对所述异常数据进行语义分析,输出多个候选关键词,并分别统计各个所述候选关键词在所有所述历史异常记录中的出现次数;
异常系数计算单元,用于将包含所述候选关键词的各个所述历史异常记录的所述异常触发时间以及所述候选关键词的所述出现次数导入到异常系数计算模型,确定所述候选关键词的异常系数;所述异常系数计算模型具体为:
其中,ErrorLvi为第i个所述候选关键词的所述异常系数;ErrorTotal为所述第i个所述候选关键词的所述出现次数;ErrorTimeimax为包含第i个所述候选关键词的所述历史异常记录中所述异常触发时间的最大值;ErrorTimeimin为包含第i个所述候选关键词的所述历史异常记录中所述异常触发时间的最小值;n为所述候选关键词的总数;α和β为预设常数;为最大值选取函数;
敏感关键词识别单元,用于选取所述异常系数大于预设的异常阈值的所述候选关键词作为所述敏感关键词。
8.根据权利要求6所述的处理设备,其特征在于,所述业务数据的处理设备还包括:
终端标识获取单元,用于获取发送所述交互数据的用户终端的终端标识;
异常计数器启动单元,用于基于所述终端标识为所述用户终端配置异常计数器,增加所述异常计数器的计数值,并记录所述异常计数器的计数启动时间;
异常触发时长计算单元,用于根据所述计数启动时间以及当前时刻的时间值,计算所述用户终端的异常触发时长;
异常数据频率计算单元,用于根据所述异常触发时长以及所述异常计数器的计数值,确定所述用户终端的异常数据频率;
黑名单列表添加单元,用于若所述异常数据频率大于预设的异常频率阈值,则识别所述用户终端为异常终端,将所述终端标识添加到黑名单列表内。
9.一种终端设备,其特征在于,所述终端设备包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时如权利要求1至5任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
CN201910293441.8A 2019-04-12 2019-04-12 一种业务数据的处理方法及设备 Active CN110113315B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910293441.8A CN110113315B (zh) 2019-04-12 2019-04-12 一种业务数据的处理方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910293441.8A CN110113315B (zh) 2019-04-12 2019-04-12 一种业务数据的处理方法及设备

Publications (2)

Publication Number Publication Date
CN110113315A true CN110113315A (zh) 2019-08-09
CN110113315B CN110113315B (zh) 2022-06-14

Family

ID=67483747

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910293441.8A Active CN110113315B (zh) 2019-04-12 2019-04-12 一种业务数据的处理方法及设备

Country Status (1)

Country Link
CN (1) CN110113315B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111079439A (zh) * 2019-12-11 2020-04-28 拉扎斯网络科技(上海)有限公司 异常信息识别方法、装置、电子设备及计算机存储介质
CN111611312A (zh) * 2020-05-19 2020-09-01 四川万网鑫成信息科技有限公司 一种利用规则引擎、区块链技术为基础的数据脱敏方法
CN112037818A (zh) * 2020-08-30 2020-12-04 北京嘀嘀无限科技发展有限公司 异常情况确定方法和正向匹配式生成方法
CN112131374A (zh) * 2020-08-25 2020-12-25 北京达佳互联信息技术有限公司 文本的识别方法、装置和服务器
CN113011165A (zh) * 2021-03-19 2021-06-22 支付宝(杭州)信息技术有限公司 一种识别被封锁关键词的方法、装置、设备及介质
CN116150221A (zh) * 2022-10-09 2023-05-23 浙江博观瑞思科技有限公司 服务于企业电商运营管理的信息交互方法及系统
CN113011165B (zh) * 2021-03-19 2024-06-07 支付宝(中国)网络技术有限公司 一种识别被封锁关键词的方法、装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102958030A (zh) * 2011-08-29 2013-03-06 中国移动通信集团山西有限公司 计费方法和计费系统
US20160124933A1 (en) * 2014-10-30 2016-05-05 International Business Machines Corporation Generation apparatus, generation method, and program
CN105610818A (zh) * 2015-12-25 2016-05-25 亿阳安全技术有限公司 一种敏感数据的模糊化装置及其方法
CN107577939A (zh) * 2017-09-12 2018-01-12 中国石油集团川庆钻探工程有限公司 一种基于关键字技术的数据防泄漏方法
CN108023882A (zh) * 2017-12-04 2018-05-11 北京明朝万达科技股份有限公司 一种协同数据防泄漏方法及系统
CN108289095A (zh) * 2018-01-02 2018-07-17 诚壹泰合(北京)科技有限公司 一种敏感数据存储方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102958030A (zh) * 2011-08-29 2013-03-06 中国移动通信集团山西有限公司 计费方法和计费系统
US20160124933A1 (en) * 2014-10-30 2016-05-05 International Business Machines Corporation Generation apparatus, generation method, and program
CN105610818A (zh) * 2015-12-25 2016-05-25 亿阳安全技术有限公司 一种敏感数据的模糊化装置及其方法
CN107577939A (zh) * 2017-09-12 2018-01-12 中国石油集团川庆钻探工程有限公司 一种基于关键字技术的数据防泄漏方法
CN108023882A (zh) * 2017-12-04 2018-05-11 北京明朝万达科技股份有限公司 一种协同数据防泄漏方法及系统
CN108289095A (zh) * 2018-01-02 2018-07-17 诚壹泰合(北京)科技有限公司 一种敏感数据存储方法、装置及系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111079439A (zh) * 2019-12-11 2020-04-28 拉扎斯网络科技(上海)有限公司 异常信息识别方法、装置、电子设备及计算机存储介质
CN111611312A (zh) * 2020-05-19 2020-09-01 四川万网鑫成信息科技有限公司 一种利用规则引擎、区块链技术为基础的数据脱敏方法
CN112131374A (zh) * 2020-08-25 2020-12-25 北京达佳互联信息技术有限公司 文本的识别方法、装置和服务器
CN112131374B (zh) * 2020-08-25 2023-12-19 北京达佳互联信息技术有限公司 文本的识别方法、装置和服务器
CN112037818A (zh) * 2020-08-30 2020-12-04 北京嘀嘀无限科技发展有限公司 异常情况确定方法和正向匹配式生成方法
CN113011165A (zh) * 2021-03-19 2021-06-22 支付宝(杭州)信息技术有限公司 一种识别被封锁关键词的方法、装置、设备及介质
CN113011165B (zh) * 2021-03-19 2024-06-07 支付宝(中国)网络技术有限公司 一种识别被封锁关键词的方法、装置、设备及介质
CN116150221A (zh) * 2022-10-09 2023-05-23 浙江博观瑞思科技有限公司 服务于企业电商运营管理的信息交互方法及系统

Also Published As

Publication number Publication date
CN110113315B (zh) 2022-06-14

Similar Documents

Publication Publication Date Title
US10795992B2 (en) Self-adaptive application programming interface level security monitoring
CN110113315A (zh) 一种业务数据的处理方法及设备
US9253208B1 (en) System and method for automated phishing detection rule evolution
CN105787366B (zh) 基于组件关系的安卓软件可视化安全分析方法
US10735272B1 (en) Graphical user interface for security intelligence automation platform using flows
CN110489966A (zh) 平行越权漏洞检测方法、装置、存储介质及电子设备
KR102355973B1 (ko) 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법
US7983900B2 (en) Method, computer program and apparatus for analysing symbols in a computer system
US11568277B2 (en) Method and apparatus for detecting anomalies in mission critical environments using word representation learning
US11886818B2 (en) Method and apparatus for detecting anomalies in mission critical environments
US11916964B2 (en) Dynamic, runtime application programming interface parameter labeling, flow parameter tracking and security policy enforcement using API call graph
CN111861465A (zh) 基于智能合约的检测方法及装置、存储介质、电子装置
US11809553B2 (en) Configurable system for detecting social media threats
CN112073374B (zh) 信息拦截方法、装置及设备
CN111464513A (zh) 数据检测方法、装置、服务器及存储介质
CN106528805B (zh) 基于用户的移动互联网恶意程序url智能分析挖掘方法
CN111680167A (zh) 一种服务请求的响应方法及服务器
US11334908B2 (en) Advertisement detection method, advertisement detection apparatus, and storage medium
CN113949560A (zh) 网络安全的识别方法、装置、服务器及存储介质
CN116134785A (zh) 网络设备属性的低时延识别
CN112667660B (zh) 一种基于复杂事件识别的企业内部信息系统数据泄露识别方法
CN114462030A (zh) 隐私政策的处理、取证方法、装置、设备及存储介质
CN112449062B (zh) 恶意扣费的识别方法、装置、电子设备及存储介质
CN112988324B (zh) 一种基于cpu信息的安卓模拟器识别方法及系统
EP4296872A1 (en) Distributed digital security system for predicting malicious behavior

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant