CN110839012A - 一种防止敏感信息泄露的排查方法 - Google Patents

一种防止敏感信息泄露的排查方法 Download PDF

Info

Publication number
CN110839012A
CN110839012A CN201910912002.0A CN201910912002A CN110839012A CN 110839012 A CN110839012 A CN 110839012A CN 201910912002 A CN201910912002 A CN 201910912002A CN 110839012 A CN110839012 A CN 110839012A
Authority
CN
China
Prior art keywords
leakage
information
keywords
data
sensitive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910912002.0A
Other languages
English (en)
Inventor
韩敏
曹爱艺
李永刚
安万平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Network Technology (beijing) Co Ltd
State Grid Siji Testing Technology Beijing Co Ltd
State Grid Information and Telecommunication Co Ltd
Original Assignee
State Grid Network Technology (beijing) Co Ltd
State Grid Siji Testing Technology Beijing Co Ltd
State Grid Information and Telecommunication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Network Technology (beijing) Co Ltd, State Grid Siji Testing Technology Beijing Co Ltd, State Grid Information and Telecommunication Co Ltd filed Critical State Grid Network Technology (beijing) Co Ltd
Priority to CN201910912002.0A priority Critical patent/CN110839012A/zh
Publication of CN110839012A publication Critical patent/CN110839012A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供了一种防止敏感信息泄露的排查方法,包括以下步骤:建立数据库,所述数据库中存储有多个关键词;排查:对网络数据平台的源码信息、文件信息、敏感数据和传输数据进行监测;遍历所述源码信息、文件信息、敏感数据和传输数据,提取其中与所述关键词匹配的词语并将它们整合为分析文件;定位所述分析文件中关键词所对应的出现次数、泄露信息、泄露来源、泄露去向和泄露次数并整合成泄露报告;这种防止敏感信息泄露的排查方法是一种基于爬虫技术的源代码泄露监测方法,其目的明确,对互联网各大数据托管平台、网盘、文库等站点的文件进行监控,并利用关键词排查信息泄露的可能性,出现泄漏时及时定位到泄露信息、泄露来源等数据,尽可能的降低损失。

Description

一种防止敏感信息泄露的排查方法
技术领域
本发明涉及网络信息安全技术领域,尤其涉及一种防止敏感信息泄露的排查方法。
背景技术
随着时代的变迁,当前安全形势正在发生改变。从传统的通信安全,到防病毒,再到边界安全以及当前的数据与内容安全。在智慧时代,数据安全成为焦点。在过去一段时间内,出现过以下一些重大信息安全时间:阿里云出现源代码泄露,涉及万科等40家企业200余项目;大疆的漏洞举报邮箱收到一封来自安全研究员Kevin Finisterr的海外邮件,对方称在GitHub代码分享社区上,发现有包含大疆源代码等重要敏感信息的链接;Facebook宣布9月25日发生的数据泄露事件影响了至少5000万个帐户,这是因为有黑客对Facebook系统进行了攻击,导致大量隐私被曝光;
这些网络信息领域的龙头企业公司也发生了源代码等重要数据泄露,足以证明用户的信息安全仍然存在很大问题。
发明内容
本发明要解决的技术问题是:针对目前的网络数据平台存在信息泄露的风险,本发明提供了一种防止敏感信息泄露的排查方法对互联网各大数据托管平台、网盘、文库等站点的订制化检查与分析,及时定位到泄露信息、泄露来源等信息,尽可能的降低损失。
本发明解决其技术问题所采用的技术方案是:一种防止敏感信息泄露的排查方法,包括以下步骤:
建立数据库,所述数据库中存储有多个关键词;
排查:对网络数据平台的源码信息、文件信息、敏感数据和传输数据进行监测;遍历所述源码信息、文件信息、敏感数据和传输数据,提取其中与所述关键词匹配的词语并将它们整合为分析文件;定位所述分析文件中关键词所对应的出现次数、泄露信息、泄露来源、泄露去向和泄露次数并整合成泄露报告。
作为优选,还包括以下步骤:
提供关键词的管理界面,获取外部输入后对数据库中的关键词进行增加、删减、查找或改动。
作为优选,还包括以下步骤:
提供任务管理界面,获取外部输入后设置、启动、暂停、修改或停止所述排查。
作为优选,还包括以下步骤:
提供排查结果界面,所述排查结果界面显示所述泄露报告。
作为优选,还包括以下步骤:
建立分类表,所述分类表的查询条件为一个标签或者多个标签的组合,所述分类表的查询结果为一个关键词或者多个关键词的组合;
为每个所述网络数据平台设置至少一个标签;根据网络数据平台的标签查找所述分类表,将查表的结果作为网络数据平台用于排查的关键词。
本发明的有益效果是,这种防止敏感信息泄露的排查方法是一种基于爬虫技术的源代码泄露监测方法,其目的明确,对互联网各大数据托管平台、网盘、文库等站点的文件进行监控,并利用关键词排查信息泄露的可能性,出现泄漏时及时定位到泄露信息、泄露来源等数据,尽可能的降低损失。
附图说明
下面结合附图和实施例对本发明进一步说明。
图1是本发明的一种防止敏感信息泄露的排查方法的流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。此外,在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
如图1所示,本发明提供了一种防止敏感信息泄露的排查方法,通过便携式设备中的程序来执行,便携式的设备包括但不限于笔记本电脑、智能手机、平板电脑。便携式设备上的程序的架构包括用户交互层、数据分析层、数据采集层和数据源层。在数据源层,针对不同的网络数据平台,例如百度文库、百度云盘、网易邮箱、阿里云、Github、Facebook等等,分配网络IP地址,调试网络配置参数。
建立一个用于存储关键词的数据库,用户交互层在显示器上显示关键词的管理界面,用于通过输入设备对数据库中的关键词进行增加、删减、查找或改动。
在数据采集层对网络数据平台上的word、pdf等文本文件进行排查:对网文本文件中的源码信息、文件信息、敏感数据和传输数据进行监测,遍历源码信息、文件信息、敏感数据和传输数据,提取其中与关键词匹配的词语并将它们整合为分析文件;
在数据分析层对分析文件中的关键词进行统计、关联、线性等等方式的分析,定位分析文件中关键词所对应的出现次数、泄露信息、泄露来源、泄露去向和泄露次数并整合成泄露报告。用户交互层在显示器上提供排查结果界面,排查结果界面上显示泄露报告,用户看到泄露报告能够及时的对泄露的信息进行处理,阻止更大范围的泄露,降低损失。
用户交互层在显示器上提供任务管理界面,用户在任务管理界面上进行操作,在获取外部输入后设置、启动、暂停、修改或停止排查。
网络数据平台的种类有很多,他们所存储的数据不尽相同,但是同一类别的平台的数据类型相似,因此可以建立分类表,分类表的查询条件为一个标签或者多个标签的组合,分类表的查询结果为一个关键词或者多个关键词的组合;
在用户交互层,用户可以为每个网络数据平台设置至少一个标签;根据网络数据平台的标签查找分类表,将查表的结果作为网络数据平台用于排查的关键词。这样每当用户需要对一个新的平台进行排查时,只要根据平台的类型简单的设置几个标签就可以匹配上较为丰富并且准确的关键词,无需用户一个个的为新平台匹配关键词。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对所述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。

Claims (5)

1.一种防止敏感信息泄露的排查方法,其特征在于,包括以下步骤:
建立数据库,所述数据库中存储有多个关键词;
排查:对网络数据平台的源码信息、文件信息、敏感数据和传输数据进行监测;遍历所述源码信息、文件信息、敏感数据和传输数据,提取其中与所述关键词匹配的词语并将它们整合为分析文件;定位所述分析文件中关键词所对应的出现次数、泄露信息、泄露来源、泄露去向和泄露次数并整合成泄露报告。
2.如权利要求1所述的一种防止敏感信息泄露的排查方法,其特征在于,还包括以下步骤:
提供关键词的管理界面,获取外部输入后对数据库中的关键词进行增加、删减、查找或改动。
3.如权利要求2所述的一种防止敏感信息泄露的排查方法,其特征在于,还包括以下步骤:
提供任务管理界面,获取外部输入后设置、启动、暂停、修改或停止所述排查。
4.如权利要求3所述的一种防止敏感信息泄露的排查方法,其特征在于,还包括以下步骤:
提供排查结果界面,所述排查结果界面显示所述泄露报告。
5.如权利要求4所述的一种防止敏感信息泄露的排查方法,其特征在于,还包括以下步骤:
建立分类表,所述分类表的查询条件为一个标签或者多个标签的组合,所述分类表的查询结果为一个关键词或者多个关键词的组合;
为每个所述网络数据平台设置至少一个标签;根据网络数据平台的标签查找所述分类表,将查表的结果作为网络数据平台用于排查的关键词。
CN201910912002.0A 2019-09-25 2019-09-25 一种防止敏感信息泄露的排查方法 Pending CN110839012A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910912002.0A CN110839012A (zh) 2019-09-25 2019-09-25 一种防止敏感信息泄露的排查方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910912002.0A CN110839012A (zh) 2019-09-25 2019-09-25 一种防止敏感信息泄露的排查方法

Publications (1)

Publication Number Publication Date
CN110839012A true CN110839012A (zh) 2020-02-25

Family

ID=69575139

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910912002.0A Pending CN110839012A (zh) 2019-09-25 2019-09-25 一种防止敏感信息泄露的排查方法

Country Status (1)

Country Link
CN (1) CN110839012A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111611590A (zh) * 2020-05-22 2020-09-01 支付宝(杭州)信息技术有限公司 涉及应用程序的数据安全的方法及装置
CN112948823A (zh) * 2021-03-19 2021-06-11 中国人民解放军国防科技大学 一种数据泄露风险评估方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111611590A (zh) * 2020-05-22 2020-09-01 支付宝(杭州)信息技术有限公司 涉及应用程序的数据安全的方法及装置
CN111611590B (zh) * 2020-05-22 2023-10-27 支付宝(杭州)信息技术有限公司 涉及应用程序的数据安全的方法及装置
CN112948823A (zh) * 2021-03-19 2021-06-11 中国人民解放军国防科技大学 一种数据泄露风险评估方法

Similar Documents

Publication Publication Date Title
US11593400B1 (en) Automatic triage model execution in machine data driven monitoring automation apparatus
US11258693B2 (en) Collaborative incident management for networked computing systems
US10942960B2 (en) Automatic triage model execution in machine data driven monitoring automation apparatus with visualization
US10862905B2 (en) Incident response techniques
US10122575B2 (en) Log collection, structuring and processing
US9703554B2 (en) Custom code migration suggestion system based on actual change references
US20180212985A1 (en) Identifying attack behavior based on scripting language activity
US20120246303A1 (en) Log collection, structuring and processing
US20110314148A1 (en) Log collection, structuring and processing
EP1768044A2 (en) Security vulnerability information aggregation
US9477574B2 (en) Collection of intranet activity data
US20120209987A1 (en) Monitoring Use Of Tracking Objects on a Network Property
US9363140B2 (en) System and method for analyzing and reporting gateway configurations and rules
US20050198281A1 (en) System and method for logging events of network devices
CA3152018A1 (en) Business parameter collecting method, device, computer equipment and storage medium
CN113760641A (zh) 业务监控方法、装置、计算机系统和计算机可读存储介质
CN110839012A (zh) 一种防止敏感信息泄露的排查方法
US9054969B2 (en) System and method for situation-aware IP-based communication interception and intelligence extraction
US20240111809A1 (en) System event detection system and method
CN108012558B (zh) 电话号码规范化以及信息可发现性
CN115033574A (zh) 信息生成方法、信息生成装置、电子设备及存储介质
CN113342619A (zh) 日志监控方法、系统、电子设备及可读介质
CN116578538B (zh) 跨平台文件处理方法、装置、电子设备及存储介质
CN110958149B (zh) 一种自动聚合及展示OpenStack日志的方法
US20210306370A1 (en) Interface security in business applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200225

WD01 Invention patent application deemed withdrawn after publication