CN110460583B - 一种敏感信息记录方法及装置、电子设备 - Google Patents

一种敏感信息记录方法及装置、电子设备 Download PDF

Info

Publication number
CN110460583B
CN110460583B CN201910636240.3A CN201910636240A CN110460583B CN 110460583 B CN110460583 B CN 110460583B CN 201910636240 A CN201910636240 A CN 201910636240A CN 110460583 B CN110460583 B CN 110460583B
Authority
CN
China
Prior art keywords
parameter
sensitive
request
intercepted
sensitive information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910636240.3A
Other languages
English (en)
Other versions
CN110460583A (zh
Inventor
曾易
刘谟春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Life Insurance Company of China Ltd
Original Assignee
Ping An Life Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Life Insurance Company of China Ltd filed Critical Ping An Life Insurance Company of China Ltd
Priority to CN201910636240.3A priority Critical patent/CN110460583B/zh
Publication of CN110460583A publication Critical patent/CN110460583A/zh
Application granted granted Critical
Publication of CN110460583B publication Critical patent/CN110460583B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A10/00TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
    • Y02A10/40Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及接口校验技术领域,揭示了一种敏感信息记录方法及装置、电子设备。该方法包括:定义基于SpringAop的请求拦截器;将请求拦截器与被监控系统中的所有待拦截方法进行关联;当检测到对目标待拦截方法的调用操作时,利用请求拦截器对目标待拦截方法进行拦截,以获取请求参数;其中,目标待拦截方法为被监控系统中任一待拦截方法;利用相似度模型判断预设参数列表中是否存储有与请求参数相匹配的敏感参数;若是,对目标待拦截方法和请求参数对应的敏感信息类型进行记录,以更新被监控系统的敏感信息分布情况。实施本发明实施例,能够提高分析系统敏感信息的准确性。

Description

一种敏感信息记录方法及装置、电子设备
技术领域
本发明涉及接口校验技术领域,特别涉及一种敏感信息记录方法及装置、电子设备。
背景技术
随着信息技术化水平的发展,体量巨大的信息数据涌入企业应用系统。其中,各类敏感信息数据对企业应用系统的信息安全保护提出了更高的要求。目前的企业应用系统主要通过接收由客户端发送的HTTP(HyperText Transfer Protocol,超文本传输协议)请求,并对HTTP请求参数进行分析,从而从HTTP请求参数中找出敏感信息。然而,实践中发现,由于HTTP请求参数的名称五花八门,通常难以将HTTP请求参数中的敏感信息识别出来,进而降低了分析系统敏感信息的准确性。
发明内容
为了解决相关技术中存在的分析系统敏感信息的准确性低的问题,本发明提供了一种敏感信息记录方法及装置、电子设备。
本发明实施例第一方面公开了一种敏感信息记录方法,所述方法包括:
定义基于SpringAop的请求拦截器;
将所述请求拦截器与被监控系统中的所有待拦截方法进行关联;
当检测到对目标待拦截方法的调用操作时,利用所述请求拦截器对所述目标待拦截方法进行拦截,以获取请求参数;其中,所述目标待拦截方法为所述被监控系统中任一待拦截方法;
利用相似度模型判断预设参数列表中是否存储有与所述请求参数相匹配的敏感参数;
若是,对所述目标待拦截方法和所述请求参数对应的敏感信息类型进行记录,以更新所述被监控系统的敏感信息分布情况。
作为一种可选的实施方式,在本发明实施例第一方面中,所述利用相似度模型判断预设参数列表中是否存储有与所述请求参数相匹配的敏感参数,包括:
判断预设参数列表中是否存在所述请求参数;
若不存在,将所述请求参数分别和所述预设参数列表中每一项敏感参数输入相似度模型,以求得所述请求参数与所述预设参数列表中每一项敏感参数之间的相似度;
根据所述请求参数与所述预设参数列表中每一项敏感参数之间的相似度,判断能否从所述预设参数列表的所有敏感参数中获取第一敏感参数;其中,所述请求参数与所述第一敏感参数之间的相似度大于或等于预设相似值;
若是,则判定出所述预设参数列表中存储有与所述请求参数相匹配的敏感参数。
作为一种可选的实施方式,在本发明实施例第一方面中,所述方法还包括:
若无法从所述预设参数列表的所有敏感参数中获取所述第一敏感参数,获取所述请求参数对应的请求参数值;
将所述请求参数值分别和所述预设参数列表中每一项敏感参数对应的正则表达式进行正则匹配,以获得所述请求参数值与所述预设参数列表中每一项敏感参数对应的正则表达式之间的匹配度;
根据所述请求参数值与所述预设参数列表中每一项敏感参数对应的正则表达式之间的匹配度,判断能否从所述预设参数列表的所有敏感参数中获取第二敏感参数;其中,所述请求参数值与所述第二敏感参数对应的正则表达式之间的匹配度大于或等于预设匹配值;
若是,则判定出所述预设参数列表中存储有与所述请求参数相匹配的敏感参数。
作为一种可选的实施方式,在本发明实施例第一方面中,所述方法还包括:
若能从所述预设参数列表的所有敏感参数中获取所述第一敏感参数,获取所述第一敏感参数对应的第一敏感信息类型;
将所述请求参数标记为所述第一敏感信息类型,以作为第一新增敏感参数;
将所述第一新增敏感参数添加至所述预设参数列表中,以对所述预设参数列表进行更新;
或者,若能从所述预设参数列表的所有敏感参数中获取所述第二敏感参数,获取所述第二敏感参数对应的第二敏感信息类型;
将所述请求参数标记为所述第二敏感信息类型,以作为第二新增敏感参数;
将所述第二新增敏感参数添加至所述预设参数列表中,以对所述预设参数列表进行更新。
作为一种可选的实施方式,在本发明实施例第一方面中,所述对所述目标待拦截方法和所述请求参数对应的敏感信息类型进行记录,包括:
将所述目标待拦截方法针对所述请求参数对应的敏感信息类型的历史调用次数增加一次,以获得所述目标待拦截方法针对所述请求参数对应的敏感信息类型的累计调用次数。
作为一种可选的实施方式,在本发明实施例第一方面中,所述方法还包括:
当检测到所述目标待拦截方法抛出异常时,利用所述请求拦截器对所述目标待拦截方法进行拦截,并将所述目标待拦截方法针对所述请求参数对应的敏感信息类型的历史异常次数增加一次,以获得所述目标待拦截方法针对所述请求参数对应的敏感信息类型的累计异常次数。
作为一种可选的实施方式,在本发明实施例第一方面中,所述方法还包括:
根据所述被监控系统中的每一个待拦截方法针对所述预设参数列表中所有敏感信息类型的累计调用次数,对所述被监控系统中所有待拦截方法从大到小进行排序,以生成所述被监控系统的敏感信息调用次数榜单;
根据所述被监控系统中的每一个待拦截方法针对所述预设参数列表中所有敏感信息类型的累计异常次数,对所述被监控系统中所有待拦截方法从大到小进行排序,以生成所述被监控系统的异常次数榜单;
将所述敏感信息调用次数榜单以及所述异常次数榜单输出至交互界面以图形化形式进行展示;其中,所述图形化形式为列表、条形图、柱状图或饼图。
本发明实施例第二方面公开了一种敏感信息记录装置,所述装置包括:
定义单元,用于定义基于SpringAop的请求拦截器;
关联单元,用于将所述请求拦截器与被监控系统中的所有待拦截方法进行关联;
第一拦截单元,用于在检测到对目标待拦截方法的调用操作时,利用所述请求拦截器对所述目标待拦截方法进行拦截,以获取请求参数;其中,所述目标待拦截方法为所述被监控系统中任一待拦截方法;
判断单元,用于利用相似度模型判断预设参数列表中是否存储有与所述请求参数相匹配的敏感参数;
记录单元,用于在所述判断单元利用所述相似度模型判定出所述预设参数列表中存储有与所述请求参数相匹配的敏感参数时,对所述目标待拦截方法和所述请求参数对应的敏感信息类型进行记录,以更新所述被监控系统的敏感信息分布情况。
本发明实施例第三方面公开了一种电子设备,所述电子设备包括:
处理器;
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现本发明实施例第一方面公开的敏感信息记录方法。
本发明实施例第四方面公开了一种计算机可读存储介质,其存储计算机程序,所述计算机程序使得计算机执行本发明实施例第一方面公开的敏感信息记录方法。
本发明的实施例提供的技术方案可以包括以下有益效果:
本发明所提供的敏感信息记录方法包括如下步骤:定义基于SpringAop的请求拦截器;将请求拦截器与被监控系统中的所有待拦截方法进行关联;当检测到对目标待拦截方法的调用操作时,利用请求拦截器对目标待拦截方法进行拦截,以获取请求参数;其中,目标待拦截方法为被监控系统中任一待拦截方法;利用相似度模型判断预设参数列表中是否存储有与请求参数相匹配的敏感参数;若是,对目标待拦截方法和请求参数对应的敏感信息类型进行记录,以更新被监控系统的敏感信息分布情况。
此方法下,通过定义基于SpringAop的请求拦截器,在每次检测到对系统中预先关联的待拦截方法的调用操作时,利用请求拦截器对待拦截方法进行拦截,并获得请求参数,避免了在获取和统计方法的请求参数时出现遗漏,提高了敏感信息挖掘的全面性;此外,通过配置和维护包含敏感参数的预设参数列表,并利用预先训练好的相似度模型判断预设参数列表中是否存储有与请求参数相匹配的敏感参数,从而快速地识别出请求参数中包含的敏感信息,提高了敏感信息识别的准确性和灵活性,并且,通过对待拦截方法和敏感信息进行记录,还能够实时更新系统的敏感信息分布情况,提高了对系统中敏感信息的分析效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并于说明书一起用于解释本发明的原理。
图1是本发明实施例公开的一种装置的结构示意图;
图2是本发明实施例公开的一种敏感信息记录方法的流程图;
图3是本发明实施例公开的另一种敏感信息记录方法的流程图;
图4是本发明实施例公开的一种敏感信息记录装置的结构示意图;
图5是本发明实施例公开的另一种敏感信息记录装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
实施例一
本发明的实施环境可以是电子设备,例如智能手机、平板电脑、台式电脑。
图1是本发明实施例公开的一种装置的结构示意图。装置100可以是上述电子设备。如图1所示,装置100可以包括以下一个或多个组件:处理组件102,存储器104,电源组件106,多媒体组件108,音频组件110,传感器组件114以及通信组件116。
处理组件102通常控制装置100的整体操作,诸如与显示,电话呼叫,数据通信,相机操作以及记录操作相关联的操作等。处理组件102可以包括一个或多个处理器118来执行指令,以完成下述的方法的全部或部分步骤。此外,处理组件102可以包括一个或多个模块,用于便于处理组件102和其他组件之间的交互。例如,处理组件102可以包括多媒体模块,用于以方便多媒体组件108和处理组件102之间的交互。
存储器104被配置为存储各种类型的数据以支持在装置100的操作。这些数据的示例包括用于在装置100上操作的任何应用程序或方法的指令。存储器104可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(StaticRandomAccess Memory,简称SRAM),电可擦除可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(ErasableProgrammable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。存储器104中还存储有一个或多个模块,用于该一个或多个模块被配置成由该一个或多个处理器118执行,以完成如下所示方法中的全部或者部分步骤。
电源组件106为装置100的各种组件提供电力。电源组件106可以包括电源管理系统,一个或多个电源,及其他与为装置100生成、管理和分配电力相关联的组件。
多媒体组件108包括在装置100和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(Liquid Crystal Display,简称LCD)和触摸面板。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。屏幕还可以包括有机电致发光显示器(Organic Light Emitting Display,简称OLED)。
音频组件110被配置为输出和/或输入音频信号。例如,音频组件110包括一个麦克风(Microphone,简称MIC),当装置100处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器104或经由通信组件116发送。在一些实施例中,音频组件110还包括一个扬声器,用于输出音频信号。
传感器组件114包括一个或多个传感器,用于为装置100提供各个方面的状态评估。例如,传感器组件114可以检测到装置100的打开/关闭状态,组件的相对定位,传感器组件114还可以检测装置100或装置100一个组件的位置改变以及装置100的温度变化。在一些实施例中,该传感器组件114还可以包括磁传感器,压力传感器或温度传感器。
通信组件116被配置为便于装置100和其他设备之间有线或无线方式的通信。装置100可以接入基于通信标准的无线网络,如WiFi(Wireless-Fidelity,无线保真)。在本发明实施例中,通信组件116经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在本发明实施例中,通信组件116还包括近场通信(Near Field Communication,简称NFC)模块,用于以促进短程通信。例如,在NFC模块可基于射频识别(Radio FrequencyIdentification,简称RFID)技术,红外数据协会(Infrared DataAssociation,简称IrDA)技术,超宽带(Ultra Wideband,简称UWB)技术,蓝牙技术和其他技术来实现。在示例性实施例中,装置100可以被一个或多个应用专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、数字信号处理器、数字信号处理设备、可编程逻辑器件、现场可编程门阵列、控制器、微控制器、微处理器或其他电子元件实现,用于执行下述方法。
实施例二
请参阅图2,图2是本发明实施例公开的一种敏感信息记录方法的流程示意图。如图2所示该敏感信息记录方法可以包括以下步骤:
201、定义基于SpringAop的请求拦截器。
本发明实施例中,SpringAop是Spring中的一个重要组件。其中,AOP(AspectOriented Programming,面向切面编程)用于抽取不同方法的共性特征(比如安全验证、日志记录等),形成一个切面,以在系统运行时将切面插拔式地融入到业务逻辑中,从而减少系统中的重复代码,有效地降低系统中不同模块的耦合度。需要说明的是,一个程序流程包括多个连接点,连接点一般为对应于不同方法的调用;连接点与切面交叉,获得切入点,切入点一般为待处理的方法或类;AOP框架在切入点执行通知,用以具体实现切面中的方法,其中,通知的类型可以包括前置通知、后置通知、环绕通知和异常通知等。
Spring框架是一个采用了反转控制(Inversion ofControl,IoC)策略的基于J2EE的轻量级应用框架,由IoC容器管理,由XML配置文件定义。因此,在SpringAop的应用场景,当系统运行时,根据目标对象的名称,通过IoC容器查找到目标对象,便可以由IoC容器使用代理机制自动生成动态代理对象,并在切入点处执行相应的通知。
可以理解,请求拦截器的通知类型可以为环绕通知,环绕通知是指包围一个连接点的通知,用于在调用连接点指定的方法之前,以及在执行连接点指定的方法之后执行,并可以控制是否执行连接点,以及何时执行连接点。
202、将请求拦截器与被监控系统中的所有待拦截方法进行关联。
作为一种可选的实施方式,步骤202具体为:
在请求拦截器的配置文件中,将请求拦截器的切入点设置为包括被监控系统中所有待拦截方法的方法集合,以将请求拦截器与被监控系统中的所有待拦截方法进行关联。
可见,实施可选的实施方式,通过在请求拦截器的配置文件中自行配置待拦截的方法,步骤简单,且使得对监控范围的调整更具有灵活性。
203、当检测到对目标待拦截方法的调用操作时,利用请求拦截器对目标待拦截方法进行拦截,以获取请求参数;其中,目标待拦截方法为被监控系统中任一待拦截方法。
本发明实施例中,针对HTTP协议,HTTP请求数据所包括的请求参数通常以键值对的形式来传输数据。举例来说,若用户在客户端的密码修改页面执行了密码修改操作,则客户端会向服务端提交HTTP请求数据,其中,HTTP请求数据包含若干携带密码、操作账号或者登录地点等敏感信息的请求参数。通过从HTTP请求数据中提取出上述若干请求参数,并且对每个请求参数的名称或者其携带的数据进行分析,从而识别出每一个请求参数对应的信息类型。
204、利用相似度模型判断预设参数列表中是否存储有与请求参数相匹配的敏感参数,若是,执行步骤205。
本发明实施例中,通过在配置文件中使用可实时更改的动态配置项维护一个预设参数列表,可以利用该预设参数列表预先存储被判定出包含敏感信息的若干敏感参数。敏感信息可以是客户安全数据(比如姓名、手机卡号、身份证号、用户密码、电子邮箱、银行卡号)、商业性敏感数据(比如系统交易号)等。举例来说,假设预设参数列表中存储有敏感参数“key”,当识别出请求参数为“key”如或者包含“key”(比如userkey)时,则认为该请求参数携带敏感信息。此外,还可以根据需求,对预设参数列表进行增加、删除或者修改敏感参数的操作。
可以理解,针对每一种敏感信息类型,预设参数列表可以存储有一种或者多种相应的敏感参数。比如,针对密码这一敏感信息类型,预设参数列表中存储的敏感参数可以包括“pwd”、“password”和“key”等。
本发明实施例中,相似度模型主要用于计算两个输入参数之间的匹配度,以确定两个输入参数是否存在匹配关系。因此,通过将请求参数分别与预设参数列表中的每一个敏感参数输入相似度模型,便可以根据请求参数与预设参数列表中的每一个敏感参数之间的匹配情况,判断请求参数是否属于预先存储的敏感参数类型。
205、对目标待拦截方法和请求参数对应的敏感信息类型进行记录,以更新被监控系统的敏感信息分布情况。
本发明实施例中,若请求参数与预设参数列表中的任一敏感参数相匹配,则默认请求参数对应的敏感信息类型与相应的敏感参数的敏感信息类型一致。比如,若识别出请求参数“userkey”与敏感参数“key”相匹配,由于敏感参数“key”对应的敏感信息类为密码,因此,可以认为请求参数“userkey”对应的敏感信息类型也为密码。通过统计调用不同待拦截方法时识别出敏感信息的次数以及具体的敏感信息类型,可以获知被监控系统的敏感信息分布情况。
可见,实施图2所描述的方法,通过定义基于SpringAop的请求拦截器,在每次检测到对系统中预先关联的待拦截方法的调用操作时,利用请求拦截器对待拦截方法进行拦截,并获得请求参数,避免了在获取和统计方法的请求参数时出现遗漏,提高了敏感信息挖掘的全面性;此外,通过配置和维护包含敏感参数的预设参数列表,并利用预先训练好的相似度模型判断预设参数列表中是否存储有与请求参数相匹配的敏感参数,从而快速地识别出请求参数中包含的敏感信息,提高了敏感信息识别的准确性和灵活性,并且,通过对待拦截方法和敏感信息进行记录,还能够实时更新系统的敏感信息分布情况,提高了对系统中敏感信息的分析效率。
实施例三
请参阅图3,图3是本发明实施例公开的另一种敏感信息记录方法的流程示意图。如图3所示,该敏感信息记录方法可以包括以下步骤:
步骤301~步骤303;其中,针对步骤301~步骤303的描述,请参照实施例二中针对步骤201~步骤203的详细描述,本发明实施例不再赘述。
304、判断预设参数列表中是否存在请求参数,若否,执行步骤305~步骤306;若是,直接执行步骤310。
305、将请求参数分别和预设参数列表中每一项敏感参数输入相似度模型,以求得请求参数与预设参数列表中每一项敏感参数之间的相似度。
306、根据请求参数与预设参数列表中每一项敏感参数之间的相似度,判断能否从预设参数列表的所有敏感参数中获取第一敏感参数,若否,执行步骤307~步骤309;若是,判定出预设参数列表中存储有与请求参数相匹配的敏感参数,并直接执行步骤310。
本发明实施例中,请求参数与第一敏感参数之间的相似度大于或等于预设相似值。可见,实施上述步骤304~步骤306,通过相似度模型计算请求参数与预设参数列表中任一敏感参数之间的相似度,并且在相似度大于或者等于预设相似值时,判定出满足匹配条件,能够应对灵活多变的参数命名方式,提高识别敏感信息的准确度。
作为一种可选的实施方式,若能从预设参数列表的所有敏感参数中获取第一敏感参数,还可以包括以下步骤:
获取第一敏感参数对应的第一敏感信息类型;
将请求参数标记为第一敏感信息类型,以作为第一新增敏感参数;
将第一新增敏感参数添加至预设参数列表中,以对预设参数列表进行更新。
可见,实施可选的实施方式,在识别出请求参数不存在于预设参数列表中,且请求参数携带敏感信息之后,通过将该请求参数自动添加到预设参数列表中,能够实时地更新与补充预设参数列表,有利于提高利用预设参数列表识别敏感信息的准确度。
本发明实施例中,针对目标待拦截方法,可以记录若干种敏感信息类型。根据目标待拦截方法针对每一种敏感信息类型的累计调用次数,可以为相应的敏感信息类型标记优先级。也就是说,目标待拦截方法针对某一种敏感信息类型的调用次数越多,则该敏感信息类型的优先级越高。因此,作为一种可选的实施方式,若预设参数列表中不存在请求参数,本方法还可以包括以下步骤:
基于敏感信息类型,对预设参数列表中包括的所有敏感参数进行分组,以获得分组后的预设参数列表,其中,分组后的预设参数列表中包括的每一个分组对应于一种敏感信息类型;
根据针对目标待拦截方法记录过的所有目标敏感信息类型,在上述分组后的预设参数列表中将所有目标分组进行置顶,并根据每一种目标敏感信息类型的优先级等级,对上述所有目标分组从高到低进行排序,以获得排序后的预设参数列表;其中,每一个目标分组对应于一种目标敏感信息类型;
将请求参数依次与排序后的预设参数列表中每一项敏感参数输入相似度模型,以在求得请求参数与排序后的预设参数列表中任一项敏感参数之间的相似度大于或等于预设相似值时,对目标待拦截方法和请求参数对应的敏感信息类型进行记录,以更新被监控系统的敏感信息分布情况。
可见,实施可选的实施方式,根据与待拦截方法关联的所有目标敏感信息类型以及其优先级等级,对预设参数列表进行分组、置顶与排序,以保证先将请求参数和相对高频的敏感信息类型所包括的敏感参数输入相似度模型进行匹配,无需每次都遍历整个预设参数列表,能够减少不必要的信息匹配过程与计算资源,从而提高利用相似度模型进行参数匹配的效率。
307、获取请求参数对应的请求参数值。
308、将请求参数值分别和预设参数列表中每一项敏感参数对应的正则表达式进行正则匹配,以获得请求参数值与预设参数列表中每一项敏感参数对应的正则表达式之间的匹配度。
309、根据请求参数值与预设参数列表中每一项敏感参数对应的正则表达式之间的匹配度,判断能否从预设参数列表的所有敏感参数中获取第二敏感参数,若是,判定出预设参数列表中存储有与请求参数相匹配的敏感参数,并执行步骤310;其中,请求参数值与第二敏感参数对应的正则表达式之间的匹配度大于或等于预设匹配值。
本发明实施例中,请求参数可以以键值对的形式传输数据,比如,针对键值对(name:小Y),可知请求参数为name,请求参数值为小Y;针对键值对(phone:1234555),可知请求参数为phone,请求参数值为1234555。
可以理解,由于敏感信息通常具有一定的数据格式,比如,移动电话号码通常可以为非零开头的11位数字组合,电子邮箱包括“@”字符,身份证号码由十七位数字本体码和一位数字校验码组成等,因此,可以根据预设的敏感信息识别策略为每一种敏感信息类型设定相应的正则表达式,由此判断请求参数值是否与任一敏感信息类型对应的正则表达式存在匹配关系。若存在匹配关系,则说明请求参数携带有敏感信息。
可选的,针对同一种敏感信息类型,可以设定一个或者多个相应的正则表达式。以密码这一敏感信息类型为例,对于以字母开头、长度在6~18位之间、只包含字母、数字和下划线的密码,可以添加正则表达式“^[a-zA-Z]\w{5,17}$”;对于包含大小写字母和数字组合、无特殊字符、长度在8~10位之间的密码,可以添加正则表达式“^(?=.*\d)(?=.*[a-z])(?=.*[A-Z]).{8,10}$”。
可见,实施上述步骤307~步骤309,通过对请求参数值进行正则匹配,还可以将符合正则匹配条件的请求参数自动添加至预设参数列表中,进一步丰富预设参数列表的内容。
作为一种可选的实施方式,若能从预设参数列表的所有敏感参数中获取第二敏感参数,还可以包括以下步骤:
获取第二敏感参数对应的第二敏感信息类型;
将请求参数标记为第二敏感信息类型,以作为第二新增敏感参数;
将第二新增敏感参数添加至预设参数列表中,以对预设参数列表进行更新。
310、将目标待拦截方法针对请求参数对应的敏感信息类型的历史调用次数增加一次,以获得目标待拦截方法针对请求参数对应的敏感信息类型的累计调用次数,并更新被监控系统的敏感信息分布情况。
作为一种可选的实施方式,本方案还可以包括以下步骤:
当检测到目标待拦截方法抛出异常时,利用请求拦截器对目标待拦截方法进行拦截,并将目标待拦截方法针对请求参数对应的敏感信息类型的历史异常次数增加一次,以获得目标待拦截方法针对请求参数对应的敏感信息类型的累计异常次数。
可见,实施可选的实施方式,通过请求拦截器对抛出异常的方法进行拦截,能够累计方法的异常次数,进而统计被监控系统中分布有敏感信息的模块的出错/异常情况,有利于提高后续的异常分析效率。
进一步地,作为一种可选的实施方式,本方案还可以包括:
根据被监控系统中的每一个待拦截方法针对预设参数列表中所有敏感信息类型的累计调用次数,对被监控系统中所有待拦截方法从大到小进行排序,以生成被监控系统的敏感信息调用次数榜单;
根据被监控系统中的每一个待拦截方法针对预设参数列表中所有敏感信息类型的累计异常次数,对被监控系统中所有待拦截方法从大到小进行排序,以生成被监控系统的异常次数榜单;
将敏感信息调用次数榜单以及异常次数榜单输出至交互界面以图形化形式进行展示;其中,上述图形化形式为列表、条形图、柱状图或饼图。
可见,实施可选的实施方式,通过生成被监控系统的敏感信息调用次数榜单和异常次数榜单,并在交互界面以图形化形式进行展示,能够基于多种可选的图形化形式(比如列表、条形图等),大大提高信息的可视化程度,便于后续对系统敏感信息的分布及方法执行异常情况进行分析。
可见,实施图3所描述的方法,通过定义基于SpringAop的请求拦截器,能够避免在获取和统计方法的请求参数时出现遗漏,提高了敏感信息挖掘的全面性;并且,通过配置和维护包含敏感参数的预设参数列表,并利用预先训练好的相似度模型计算请求参数与预设参数列表中任一敏感参数之间的相似度,能够应对灵活多变的参数命名方式,以及,在识别出请求参数不存在于预设参数列表中,且请求参数携带敏感信息之后,通过将该请求参数自动添加到预设参数列表中,能够实时地更新与补充预设参数列表,有利于提高利用预设参数列表识别敏感信息的准确度;此外,通过对请求参数值进行正则匹配,还可以将符合正则匹配条件的请求参数自动添加至预设参数列表中,丰富预设参数列表的内容;进一步地,通过请求拦截器对抛出异常的方法进行拦截,能够累计方法的异常次数,进而统计被监控系统中分布有敏感信息的模块的出错/异常情况,有利于提高后续的异常分析效率;再进一步地,通过生成被监控系统的敏感信息调用次数榜单和异常次数榜单,并在交互界面以图形化形式进行展示,能够基于多种可选的图形化形式(比如列表、条形图等),大大提高信息的可视化程度,便于后续对系统敏感信息的分布及方法执行异常情况进行分析。
实施例四
请参阅图4,图4是本发明实施例公开的一种敏感信息记录装置的结构示意图。如图4所示的敏感信息记录装置可以包括:定义单元401、关联单元402、第一拦截单元403、判断单元404以及记录单元405,其中,
定义单元401,用于定义基于SpringAop的请求拦截器。
关联单元402,用于将请求拦截器与被监控系统中的所有待拦截方法进行关联。
作为一种可选的实施方式,关联单元402具体用于在请求拦截器的配置文件中,将请求拦截器的切入点设置为包括被监控系统中所有待拦截方法的方法集合,以将请求拦截器与被监控系统中的所有待拦截方法进行关联。
第一拦截单元403,用于在检测到对目标待拦截方法的调用操作时,利用请求拦截器对目标待拦截方法进行拦截,以获取请求参数;其中,目标待拦截方法为被监控系统中任一待拦截方法。
判断单元404,用于利用相似度模型判断预设参数列表中是否存储有与请求参数相匹配的敏感参数。
记录单元405,用于在判断单元404利用相似度模型判定出预设参数列表中存储有与请求参数相匹配的敏感参数时,对目标待拦截方法和请求参数对应的敏感信息类型进行记录,以更新被监控系统的敏感信息分布情况。
可见,实施图4所描述的装置,通过定义基于SpringAop的请求拦截器,在每次检测到对系统中预先关联的待拦截方法的调用操作时,利用请求拦截器对待拦截方法进行拦截,并获得请求参数,避免了在获取和统计方法的请求参数时出现遗漏,提高了敏感信息挖掘的全面性;此外,通过配置和维护包含敏感参数的预设参数列表,并利用预先训练好的相似度模型判断预设参数列表中是否存储有与请求参数相匹配的敏感参数,从而快速地识别出请求参数中包含的敏感信息,提高了敏感信息识别的准确性和灵活性,并且,通过对待拦截方法和敏感信息进行记录,还能够实时更新系统的敏感信息分布情况,提高了对系统中敏感信息的分析效率。
实施例五
请参阅图5,图5是本发明实施例公开的另一种敏感信息记录装置的结构示意图。图5所示的敏感信息记录装置是由图4所示的敏感信息记录装置进行优化得到的。与图4所示的敏感信息记录装置相比较,图5所示的敏感信息记录装置中:
判断单元404,包括:
第一判断子单元4041,用于判断预设参数列表中是否存在请求参数;
输入子单元4042,用于在第一判断子单元4041判定出预设参数列表中不存在请求参数时,将请求参数分别和预设参数列表中每一项敏感参数输入相似度模型,以求得请求参数与预设参数列表中每一项敏感参数之间的相似度;
本发明实施例中,针对目标待拦截方法,可以记录若干种敏感信息类型。根据目标待拦截方法针对每一种敏感信息类型的累计调用次数,可以为相应的敏感信息类型标记优先级。也就是说,目标待拦截方法针对某一种敏感信息类型的调用次数越多,则该敏感信息类型的优先级越高。因此,作为一种可选的实施方式,该装置还可以包括分组单元,排序单元以及匹配单元,其中:
分组单元,用于在第一判断子单元4041判定出预设参数列表中不存在请求参数时,基于敏感信息类型,对预设参数列表中包括的所有敏感参数进行分组,以获得分组后的预设参数列表,其中,分组后的预设参数列表中包括的每一个分组对应于一种敏感信息类型;
排序单元,用于根据针对目标待拦截方法记录过的所有目标敏感信息类型,在上述分组后的预设参数列表中将所有目标分组进行置顶,并根据每一种目标敏感信息类型的优先级等级,对上述所有目标分组从高到低进行排序,以获得排序后的预设参数列表;其中,每一个目标分组对应于一种目标敏感信息类型;
匹配单元,用于将请求参数依次与排序后的预设参数列表中每一项敏感参数输入相似度模型,以在求得请求参数与排序后的预设参数列表中任一项敏感参数之间的相似度大于或等于预设相似值时,对目标待拦截方法和请求参数对应的敏感信息类型进行记录,并更新被监控系统的敏感信息分布情况。
第二判断子单元4043,用于根据请求参数与预设参数列表中每一项敏感参数之间的相似度,判断能否从预设参数列表的所有敏感参数中获取第一敏感参数,以在能够从预设参数列表的所有敏感参数中获取第一敏感参数时,判定出预设参数列表中存储有与请求参数相匹配的敏感参数;其中,请求参数与第一敏感参数之间的相似度大于或等于预设相似值;
获取子单元4044,用于在第二判断子单元4043判定出无法从预设参数列表的所有敏感参数中获取第一敏感参数时,获取请求参数对应的请求参数值;
匹配子单元4045,用于将请求参数值分别和预设参数列表中每一项敏感参数对应的正则表达式进行正则匹配,以获得请求参数值与预设参数列表中每一项敏感参数对应的正则表达式之间的匹配度;
第三判断子单元4046,用于根据请求参数值与预设参数列表中每一项敏感参数对应的正则表达式之间的匹配度,判断能否从预设参数列表的所有敏感参数中获取第二敏感参数,以在能够从预设参数列表的所有敏感参数中获取第二敏感参数时,判定出预设参数列表中存储有与请求参数相匹配的敏感参数;其中,请求参数值与第二敏感参数对应的正则表达式之间的匹配度大于或等于预设匹配值。
记录单元405,具体用于将目标待拦截方法针对请求参数对应的敏感信息类型的历史调用次数增加一次,以获得目标待拦截方法针对请求参数对应的敏感信息类型的累计调用次数,并更新被控系统的敏感信息分布情况。
作为一种可选的实施方式,该装置还可以包括:
第一获取单元406,用于在第二判断子单元4043判定出能从预设参数列表的的所有敏感参数中获取第一敏感参数时,获取第一敏感参数对应的第一敏感信息类型;
第一标记单元407,用于将请求参数标记为第一敏感信息类型,以作为第一新增敏感参数;
第一添加单元408,用于将第一新增敏感参数添加至预设参数列表中,以对预设参数列表进行更新;
第二获取单元409,用于在第三判断子单元4046判定出能从预设参数列表的所有敏感参数中获取第二敏感参数时,获取第二敏感参数对应的第二敏感信息类型;
第二标记单元410,用于将请求参数标记为第二敏感信息类型,以作为第二新增敏感参数;
第二添加单元411,用于将第二新增敏感参数添加至预设参数列表中,以对预设参数列表进行更新。
作为一种可选的实施方式,该装置包括第二拦截单元,第二拦截单元用于在检测到目标待拦截方法抛出异常时,利用请求拦截器对目标待拦截方法进行拦截,并将目标待拦截方法针对请求参数对应的敏感信息类型的历史异常次数增加一次,以获得目标待拦截方法针对请求参数对应的敏感信息类型的累计异常次数。
进一步地,作为一种可选的实施方式,该装置还可以包括:
第一生成单元,用于根据被监控系统中的每一个待拦截方法针对预设参数列表中所有敏感信息类型的累计调用次数,对被监控系统中所有待拦截方法从大到小进行排序,以生成被监控系统的敏感信息调用次数榜单;
第二生成单元,用于根据被监控系统中的每一个待拦截方法针对预设参数列表中所有敏感信息类型的累计异常次数,对被监控系统中所有待拦截方法从大到小进行排序,以生成被监控系统的异常次数榜单;
输出单元,用于将敏感信息调用次数榜单以及异常次数榜单输出至交互界面以图形化形式进行展示;其中,图形化形式为列表、条形图、柱状图或饼图。
可见,实施图5所描述的装置,通过定义基于SpringAop的请求拦截器,能够避免在获取和统计方法的请求参数时出现遗漏,提高了敏感信息挖掘的全面性;并且,通过配置和维护包含敏感参数的预设参数列表,并利用预先训练好的相似度模型计算请求参数与预设参数列表中任一敏感参数之间的相似度,能够应对灵活多变的参数命名方式,以及,在识别出请求参数不存在于预设参数列表中,且请求参数携带敏感信息之后,通过将该请求参数自动添加到预设参数列表中,能够实时地更新与补充预设参数列表,有利于提高利用预设参数列表识别敏感信息的准确度;此外,通过对请求参数值进行正则匹配,还可以将符合正则匹配条件的请求参数自动添加至预设参数列表中,丰富预设参数列表的内容;进一步地,通过请求拦截器对抛出异常的方法进行拦截,能够累计方法的异常次数,进而统计被监控系统中分布有敏感信息的模块的出错/异常情况,有利于提高后续的异常分析效率;再进一步地,通过生成被监控系统的敏感信息调用次数榜单和异常次数榜单,并在交互界面以图形化形式进行展示,能够基于多种可选的图形化形式(比如列表、条形图等),大大提高信息的可视化程度,便于后续对系统敏感信息的分布及方法执行异常情况进行分析。
本发明还提供一种电子设备,该电子设备包括:
处理器;
存储器,该存储器上存储有计算机可读指令,该计算机可读指令被处理器执行时,实现如前所示的敏感信息记录方法。
该电子设备可以是图1所示装置100。
在一示例性实施例中,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现如前所示的敏感信息记录方法。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围执行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (10)

1.一种敏感信息记录方法,其特征在于,所述方法包括:
定义基于SpringAop的请求拦截器;
将所述请求拦截器与被监控系统中的所有待拦截方法进行关联;
当检测到对目标待拦截方法的调用操作时,利用所述请求拦截器对所述目标待拦截方法进行拦截,以获取请求参数;其中,所述目标待拦截方法为所述被监控系统中任一待拦截方法;
利用相似度模型判断预设参数列表中是否存储有与所述请求参数相匹配的敏感参数;
若是,对所述目标待拦截方法和所述请求参数对应的敏感信息类型进行记录,以更新所述被监控系统的敏感信息分布情况;
若所述预设参数列表存储有与所述请求参数相匹配的敏感参数,获取所述敏感参数对应的敏感信息类型;
将所述请求参数标记为所述敏感信息类型,以作为新增敏感参数,将所述新增敏感参数添加至所述预设参数列表中,以对所述预设参数列表进行更新。
2.根据权利要求1所述的方法,其特征在于,所述利用相似度模型判断预设参数列表中是否存储有与所述请求参数相匹配的敏感参数,包括:
判断预设参数列表中是否存在所述请求参数;
若不存在,将所述请求参数分别和所述预设参数列表中每一项敏感参数输入相似度模型,以求得所述请求参数与所述预设参数列表中每一项敏感参数之间的相似度;
根据所述请求参数与所述预设参数列表中每一项敏感参数之间的相似度,判断能否从所述预设参数列表的所有敏感参数中获取第一敏感参数;其中,所述请求参数与所述第一敏感参数之间的相似度大于或等于预设相似值;
若是,则判定出所述预设参数列表中存储有与所述请求参数相匹配的敏感参数。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若无法从所述预设参数列表的所有敏感参数中获取所述第一敏感参数,获取所述请求参数对应的请求参数值;
将所述请求参数值分别和所述预设参数列表中每一项敏感参数对应的正则表达式进行正则匹配,以获得所述请求参数值与所述预设参数列表中每一项敏感参数对应的正则表达式之间的匹配度;
根据所述请求参数值与所述预设参数列表中每一项敏感参数对应的正则表达式之间的匹配度,判断能否从所述预设参数列表的所有敏感参数中获取第二敏感参数;其中,所述请求参数值与所述第二敏感参数对应的正则表达式之间的匹配度大于或等于预设匹配值;
若是,则判定出所述预设参数列表中存储有与所述请求参数相匹配的敏感参数。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
若能从所述预设参数列表的所有敏感参数中获取所述第一敏感参数,获取所述第一敏感参数对应的第一敏感信息类型;
将所述请求参数标记为所述第一敏感信息类型,以作为第一新增敏感参数;
将所述第一新增敏感参数添加至所述预设参数列表中,以对所述预设参数列表进行更新;
或者,若能从所述预设参数列表的所有敏感参数中获取所述第二敏感参数,获取所述第二敏感参数对应的第二敏感信息类型;
将所述请求参数标记为所述第二敏感信息类型,以作为第二新增敏感参数;
将所述第二新增敏感参数添加至所述预设参数列表中,以对所述预设参数列表进行更新。
5.根据权利要求1~4任一项所述的方法,其特征在于,所述对所述目标待拦截方法和所述请求参数对应的敏感信息类型进行记录,包括:
将所述目标待拦截方法针对所述请求参数对应的敏感信息类型的历史调用次数增加一次,以获得所述目标待拦截方法针对所述请求参数对应的敏感信息类型的累计调用次数。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当检测到所述目标待拦截方法抛出异常时,利用所述请求拦截器对所述目标待拦截方法进行拦截,并将所述目标待拦截方法针对所述请求参数对应的敏感信息类型的历史异常次数增加一次,以获得所述目标待拦截方法针对所述请求参数对应的敏感信息类型的累计异常次数。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
根据所述被监控系统中的每一个待拦截方法针对所述预设参数列表中所有敏感信息类型的累计调用次数,对所述被监控系统中所有待拦截方法从大到小进行排序,以生成所述被监控系统的敏感信息调用次数榜单;
根据所述被监控系统中的每一个待拦截方法针对所述预设参数列表中所有敏感信息类型的累计异常次数,对所述被监控系统中所有待拦截方法从大到小进行排序,以生成所述被监控系统的异常次数榜单;
将所述敏感信息调用次数榜单以及所述异常次数榜单输出至交互界面以图形化形式进行展示;其中,所述图形化形式为列表、条形图、柱状图或饼图。
8.一种敏感信息记录装置,其特征在于,所述装置包括:
定义单元,用于定义基于SpringAop的请求拦截器;
关联单元,用于将所述请求拦截器与被监控系统中的所有待拦截方法进行关联;
第一拦截单元,用于在检测到对目标待拦截方法的调用操作时,利用所述请求拦截器对所述目标待拦截方法进行拦截,以获取请求参数;其中,所述目标待拦截方法为所述被监控系统中任一待拦截方法;
判断单元,用于利用相似度模型判断预设参数列表中是否存储有与所述请求参数相匹配的敏感参数;
记录单元,用于在所述判断单元利用所述相似度模型判定出所述预设参数列表中存储有与所述请求参数相匹配的敏感参数时,对所述目标待拦截方法和所述请求参数对应的敏感信息类型进行记录,以更新所述被监控系统的敏感信息分布情况;
其中,若所述预设参数列表存储有与所述请求参数相匹配的敏感参数,获取所述敏感参数对应的敏感信息类型;
将所述请求参数标记为所述敏感信息类型,以作为新增敏感参数,将所述新增敏感参数添加至所述预设参数列表中,以对所述预设参数列表进行更新。
9.一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1~7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,其存储计算机程序,所述计算机程序使得计算机执行权利要求1~7任一项所述的敏感信息记录方法。
CN201910636240.3A 2019-07-15 2019-07-15 一种敏感信息记录方法及装置、电子设备 Active CN110460583B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910636240.3A CN110460583B (zh) 2019-07-15 2019-07-15 一种敏感信息记录方法及装置、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910636240.3A CN110460583B (zh) 2019-07-15 2019-07-15 一种敏感信息记录方法及装置、电子设备

Publications (2)

Publication Number Publication Date
CN110460583A CN110460583A (zh) 2019-11-15
CN110460583B true CN110460583B (zh) 2022-06-03

Family

ID=68481235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910636240.3A Active CN110460583B (zh) 2019-07-15 2019-07-15 一种敏感信息记录方法及装置、电子设备

Country Status (1)

Country Link
CN (1) CN110460583B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112880201B (zh) * 2021-01-28 2022-03-18 珠海格力电器股份有限公司 热水器参数调节方法、装置、设备及存储介质
CN112926049A (zh) * 2021-03-25 2021-06-08 支付宝(杭州)信息技术有限公司 一种信息的风险防控方法、装置及设备
CN113467692B (zh) * 2021-06-30 2024-01-12 北京百度网讯科技有限公司 信息拦截方法、装置、设备、介质及程序产品
CN114189559B (zh) * 2021-12-14 2024-02-06 平安付科技服务有限公司 基于Axios的接口重复请求处理方法及系统
CN115622881A (zh) * 2022-03-08 2023-01-17 徐信福 基于安全大数据反馈的安全防护补充更新方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462451A (zh) * 2014-12-15 2015-03-25 中电长城网际系统应用有限公司 数据库文件敏感内容的检测方法和装置
CN105471823A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定系统
CN107862214A (zh) * 2017-06-16 2018-03-30 平安科技(深圳)有限公司 防止敏感信息泄露的方法、装置及存储介质
CN107871086A (zh) * 2017-10-13 2018-04-03 平安科技(深圳)有限公司 敏感信息屏蔽方法、应用服务器及计算机可读存储介质
CN108319630A (zh) * 2017-07-05 2018-07-24 腾讯科技(深圳)有限公司 信息处理方法、装置、存储介质和计算机设备
CN109739656A (zh) * 2018-11-29 2019-05-10 东软集团股份有限公司 接口数据模拟方法、装置、存储介质和电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471823A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种敏感信息处理方法、装置、服务器及安全判定系统
CN104462451A (zh) * 2014-12-15 2015-03-25 中电长城网际系统应用有限公司 数据库文件敏感内容的检测方法和装置
CN107862214A (zh) * 2017-06-16 2018-03-30 平安科技(深圳)有限公司 防止敏感信息泄露的方法、装置及存储介质
CN108319630A (zh) * 2017-07-05 2018-07-24 腾讯科技(深圳)有限公司 信息处理方法、装置、存储介质和计算机设备
CN107871086A (zh) * 2017-10-13 2018-04-03 平安科技(深圳)有限公司 敏感信息屏蔽方法、应用服务器及计算机可读存储介质
CN109739656A (zh) * 2018-11-29 2019-05-10 东软集团股份有限公司 接口数据模拟方法、装置、存储介质和电子设备

Also Published As

Publication number Publication date
CN110460583A (zh) 2019-11-15

Similar Documents

Publication Publication Date Title
CN110460583B (zh) 一种敏感信息记录方法及装置、电子设备
US11915195B2 (en) Systems and methods for intelligent field matching and anomaly detection
US10735272B1 (en) Graphical user interface for security intelligence automation platform using flows
WO2019051946A1 (zh) 节点任务数据显示方法、装置、存储介质和计算机设备
US10666666B1 (en) Security intelligence automation platform using flows
US10178194B2 (en) Intelligent notifications to devices with multiple applications
CN111339436A (zh) 一种数据识别方法、装置、设备以及可读存储介质
US20200184479A1 (en) Systems for managing cryptocurrency transactions
US10872168B1 (en) Method and system for providing user notification when personal information is used in voice control device
US11863687B2 (en) Post-completion action management in online document system
CN113011856B (zh) 能源企业线上入驻方法、装置、电子设备和介质
US11616860B2 (en) Information display method, terminal, and server
CN110111062B (zh) 一种基于大数据的伪装考勤场景识别方法及装置
WO2016188334A1 (zh) 一种用于处理应用访问数据的方法与设备
CN114116802A (zh) Flink计算框架的数据处理方法、装置、设备和存储介质
CN105162931B (zh) 一种通信号码的分类方法及装置
CN111259207A (zh) 短信的识别方法、装置及设备
WO2021133471A1 (en) Skill determination framework for individuals and groups
US11972446B2 (en) Communication channel or communication timing selection based on user engagement
US20190303948A1 (en) Providing customer relationship management data via a messaging interface
US20190042653A1 (en) Automatic identification of user information
CN110288272B (zh) 数据处理方法、装置、电子设备及存储介质
CN113190562A (zh) 一种报表生成方法、装置及电子设备
US20170032353A1 (en) Methods and systems for financial account access management
CN109525548B (zh) 一种基于代价函数的白名单更新方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant