CN111107054A - 数据审计方法、装置、设备及存储介质 - Google Patents

数据审计方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111107054A
CN111107054A CN201911148527.8A CN201911148527A CN111107054A CN 111107054 A CN111107054 A CN 111107054A CN 201911148527 A CN201911148527 A CN 201911148527A CN 111107054 A CN111107054 A CN 111107054A
Authority
CN
China
Prior art keywords
behavior
managed
internet
process data
audited
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911148527.8A
Other languages
English (en)
Other versions
CN111107054B (zh
Inventor
丁继勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Shenxinfu Information Security Co.,Ltd.
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201911148527.8A priority Critical patent/CN111107054B/zh
Publication of CN111107054A publication Critical patent/CN111107054A/zh
Application granted granted Critical
Publication of CN111107054B publication Critical patent/CN111107054B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于信息安全技术领域,公开了一种数据审计方法、装置、设备及存储介质。该方法通过利用钩子函数仅对与进程数据集合中记载的目标进程数据匹配的待管理上网行为对应的待审计进程数据进行拦截,然后根据拦截到的待审计进程数据对应的系统API获取待管理上网行为对应的待审计信息,即仅获取需要进行审计的待管理上网行为的待审计信息,在保证上网行为监管安全性的同时,大大节省了审计对时间和资源的消耗,从而有效控制了实现成本。

Description

数据审计方法、装置、设备及存储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种数据审计方法、装置、设备及存储介质。
背景技术
防泄密以及泄密取证在业界也是老生常谈却经久不衰的话题了,领域内技术专家也各显神通,推向市场的产品也大都满足用户需求。但所谓内行看门道外行看热闹,三分靠技术七分靠管理,只要深入分析都会存在瑕疵。
以上网行为(AC)准入来说,目前主要有即时通信(IM)文件外发审计和U盘审计。虽然可以满足用户的基本需求,但是也存在其缺陷,比如:为了减少服务器负载和节省磁盘空间,现有的AC准入对大文件不审、文件数目也存在限制。
也就是说,目前的AC准入审计通常存在对时间、资源消耗大,且实现成本高的问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种数据审计方法、装置、设备及存储介质,旨在解决现有技术中AC准入的审计对时间、资源消耗大,实现成本高的技术问题。
为实现上述目的,本发明提供了一种数据审计方法,所述方法包括:
获取待管理上网行为;
获取所述待管理上网行为对应的待审计进程数据;
将所述待审计进程数据与进程数据集合中记载的目标进程数据进行匹配;
若所述待审计进程数据与进程数据集合中记载的目标进程数据匹配,则通过注入的钩子函数拦截所述待审计进程数据对应的系统API,并根据所述系统API获取所述待管理上网行为对应的待审计信息;
将所述待审计信息传输至上网行为管理设备,由所述上网行为管理设备根据所述待审计信息对所述待管理上网行为进行审计。
进一步地,所述根据所述系统API获取所述待管理上网行为对应的待审计信息的步骤,包括:
确定所述待管理上网行为对应的目标操作对象;
通过截屏插件获取所述目标操作对象所在区域的屏幕截图和所述目标操作对象的存储路径;
根据所述屏幕截图和所述存储路径,生成所述待管理上网行为对应的待审计信息。
进一步地,所述通过截屏插件获取所述目标操作对象所在区域的屏幕截图的步骤,包括:
根据敏感级别计算标准,确定所述目标操作对象的敏感级别;
判断所述目标操作对象的敏感级别是否大于预设敏感阈值;
若所述目标操作对象的敏感级别大于预设敏感阈值,则通过截屏插件连续获取所述目标操作对象所在区域的屏幕截图。
进一步地,所述获取所述待管理上网行为对应的待审计进程数据的步骤之前,所述方法还包括:
确定所述待管理上网行为所属的类型;
若所述待管理上网行为是用户触发类型或应用触发类型,则执行所述获取所述待管理上网行为对应的待审计进程数据的操作。
进一步地,所述确定所述待管理上网行为所属的类型的步骤,包括:
利用所述钩子函数导出所述截屏插件中用户触发行为监控接口和应用触发行为监控接口;
监控所述用户触发行为监控接口和所述应用触发行为监控接口的调用情况;
若所述用户触发行为监控接口被调用,则确定所述待管理上网行为是用户触发类型;
若所述应用触发行为监控接口被调用,则确定所述待管理上网行为是应用触发类型。
进一步地,所述若所述待管理上网行为是用户触发类型或应用触发类型,则执行所述获取所述待管理上网行为对应的待审计进程数据的操作的步骤,包括:
若所述待管理上网行为是用户触发类型,则判断所述待管理上网行为对应的用户触发操作是否与用户触发行为表中的预设用户触发行为相同;
若所述待管理上网行为对应的用户触发操作与用户触发行为表中的预设用户触发行为相同,则执行所述获取所述待管理上网行为对应的待审计进程数据的操作;
若所述待管理上网行为是应用触发类型,则判断所述待管理上网行为对应的应用程序是否与应用触发表中的预设应用程序相同;
若所述待管理上网行为对应的应用程序与应用触发表中的预设应用程序相同,则执行所述获取所述待管理上网行为对应的待审计进程数据的操作。
进一步地,所述将所述待审计信息传输至上网行为管理设备的步骤,包括:
根据约定的加密规则,对所述待审计信息进行加密,得到待审计密文;
将所述待审计密文传输至所述上网行为管理设备。
进一步地,所述将所述待审计信息传输至上网行为管理设备的步骤之后,所述方法还包括:
接收所述上网行为管理设备反馈的审计结果;
根据所述审计结果,确定所述待管理上网行为是否异常;
若所述待管理上网行为异常,则通过所述钩子函数中断所述系统API执行所述待管理上网行为的操作。
此外,为实现上述目的,本发明还提出一种数据审计装置,所述装置包括:
第一获取模块,用于获取待管理上网行为;
第二获取模块,用于获取所述待管理上网行为对应的待审计进程数据;
匹配模块,用于将所述待审计进程数据与进程数据集合中记载的目标进程数据进行匹配;
第三获取模块,用于在所述待审计进程数据与进程数据集合中记载的目标进程数据匹配时,通过注入的钩子函数拦截所述待审计进程数据对应的系统API,并根据所述系统API获取所述待管理上网行为对应的待审计信息;
传输模块,用于将所述待审计信息传输至上网行为管理设备,由所述上网行为管理设备根据所述待审计信息对所述待管理上网行为进行审计。
此外,为实现上述目的,本发明还提出一种数据审计设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据审计程序,所述数据审计程序配置为实现如上文所述的数据审计方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有数据审计程序,所述数据审计程序被处理器执行时实现如上文所述的数据审计方法的步骤。
本发明提供的数据审计方案,通过利用钩子函数仅对与进程数据集合中记载的目标进程数据匹配的待管理上网行为对应的待审计进程数据进行拦截,然后根据拦截到的待审计进程数据对应的系统API获取待管理上网行为对应的待审计信息,即仅获取需要进行审计的待管理上网行为的待审计信息,在保证上网行为监管安全性的同时,大大节省了审计对时间和资源的消耗,从而有效控制了实现成本。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的数据审计设备的结构示意图;
图2为本发明数据审计方法第一实施例的流程示意图;
图3为本发明数据审计方法中用户、数据审计设备和上网行为管理设备的交互示意图;
图4为本发明数据审计方法第一实施例中鼠标拖拉文件的界面示意图;
图5为本发明数据审计方法第一实施例中文件/文件夹弹窗的界面示意图;
图6为本发明数据审计方法第一实施例中鼠标右键菜单发送文件的界面示意图;
图7为本发明数据审计方法第二实施例的流程示意图;
图8为本发明数据审计装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的数据审计设备结构示意图。
如图1所示,该数据审计设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对数据审计设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及数据审计程序。
在图1所示的数据审计设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明数据审计设备中的处理器1001、存储器1005可以设置在数据审计设备中,数据审计设备通过处理器1001调用存储器1005中存储的数据审计程序,并执行本发明实施例提供的数据审计方法。
本发明实施例提供了一种数据审计方法,参照图2,图2为本发明一种数据审计方法第一实施例的流程示意图。
本实施例中,数据审计方法包括以下步骤:
步骤S10,获取待管理上网行为。
具体的说,为了便于理解本实施例所说的数据审计方法,以下先对接入控制(Access Control,AC)这一技术名词进行介绍。
所谓“AC”,是属于安全方面的功能,用以阻止或控制用户(或系统)进行通信和交互。在本实施例中,AC主要指具有对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等的上网行为管理设备,即本实施例中用于接收待审计信息,并对接收到的待审计信息进行审计的设备。
而用于执行本实施例中所说的数据审计方法的执行主体具体为任意能够通过局域网、城域网、广域网等各种类型的网络与上网行为管理设备进行通信的终端设备(为了便于说明,以下称为用户终端),如智能手机、平板电脑、个人计算机等,此处不再一一列举,本实施例对此也不做限制。
此外,应当理解的是,上述所说的上网行为管理设备,在实际应用中可以是与终端设备相同或相似的终端设备,也可以是服务器等设备,本实施例对此同样不做限制。
此外,为了便于理解本实施例提供的数据审计方法,本实施例主要以对网络应用(安装在用户终端上的应用程序)和用户行为作为待审计的上网行为。
故而,上述所说的获取的待管理上网行为在实际应用中可以是用户进行了剪贴板粘贴文件、鼠标拖拉文件、文件/文件夹出现了弹窗、鼠标右键菜单发送文件等用户行为,也可以是用户打开了某一应用程序,此处不再一一列举,本实施例对此也不做限制。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
进一步地,在实际应用中,为了保证步骤S10中所说的获取待管理上网行为的操作能够顺利进行,在执行该步骤之前,需要先判断当前用户终端上是否安装有上网行为准入插件(AC准入插件)。
所谓“AC准入插件”,是AC中的一个已有业务系统,主要用来帮助用户终端、上网行为管理设备实现上述所说的对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等功能。本实施例中,之所以要先判断用户终端上是否安装有AC准入插件,是为了通过AC准入插件加载用于获取后续步骤S40中所说的待审计信息的插件,在本实施例中加载的插件具体为截屏插件。
也就是说,若通过判断当前用户终端上是否安装有AC准入插件的操作后,确定当前用户终端上未安装有AC准入插件,则先安装并运行AC准入插件,然后通过AC准入插件加载用于获取待审计信息的截屏插件。
进一步地,若通过判断当前用户终端上是否安装有AC准入插件的操作后,确定当前用户终端上安装有AC准入插件,则可以继续判断当前用户终端是否加载了用于获取待审计信息的截屏插件,若未加载,则通过AC准入插件加载用于获取待审计信息的截屏插件。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
步骤S20,获取待管理上网行为对应的待审计进程数据。
具体的说,由于在实际应用中,用户作出的待管理上网行为有多种类型,比如基于用户行为触发的,如剪贴板粘贴文件、鼠标拖拉文件、文件/文件夹出现了弹窗、鼠标右键菜单发送文件等行为,或者是基于某一特定应用程序触发的,如用户打开了某一应用程序。
故而,在实际应用中,为了尽可能过滤掉无需进行、审计的上网行为(即正常上网行为,不存在泄密的操作),在执行步骤S20的操作之前,可以先根据业务需要,规定需要获取待审计进程数据时,对应的待管理上网行为的类型。
相应地,在执行步骤S20之前,需要先确定待管理上网行为所属的类型,如是基于用户行为触发的用户触发类型,还是基于某一特定应用程序触发的应用出发类型。
关于上述所说的确定待管理上网行为所属的类型的操作,本实施例给出了一种具体的实现方式,具体如下:
首先,利用钩子函数导出截屏插件中用户触发行为监控接口和应用触发行为监控接口;
然后,监控用户触发行为监控接口和应用触发行为监控接口的调用情况;
相应地,若用户触发行为监控接口被调用,则确定待管理上网行为是用户触发类型;若应用触发行为监控接口被调用,则确定待管理上网行为是应用触发类型。
相应地,若待管理上网行为是用户触发类型,则判断待管理上网行为对应的用户触发操作是否与用户触发行为表中的预设用户触发行为相同;若待管理上网行为对应的用户触发操作与用户触发行为表中的预设用户触发行为相同,则执行获取待管理上网行为对应的待审计进程数据的操作。
为了便于理解,此处以用户触发行为表中记录的预设用户触发行为为剪贴板粘贴文件、鼠标拖拉文件、文件/文件夹出现了弹窗、鼠标右键菜单发送文件等行为为例,则在获取的待管理上网行为是上述罗列的任一项时,可以确定获取的待管理上网行为对应的用户触发操作与用户触发行为表中的预设用户触发行为相同,此时便可以执行上述步骤S20中所说的操作。
相应地,若待管理上网行为是应用触发类型,则判断待管理上网行为对应的应用程序是否与应用触发表中的预设应用程序相同;若待管理上网行为对应的应用程序与应用触发表中的预设应用程序相同,则执行获取待管理上网行为对应的待审计进程数据的操作。
为了便于理解,此处以应用触发表中记录的预设应用程序为某些敏感应用程序,如财务类应用程序、金融类应用程序、支付类应用程序为例,则在获取的待管理上网行为是上述罗列的任一类型应用程序时,可以确定获取的待管理上网行为对应的应用程序与应用触发表中的预设应用程序相同,此时便可以执行上述步骤S20中所说的操作。
此外,需要说明的是,在本实施例中,上述获取到的待审计进程数据可以是进程名称。
相应地,后续步骤S30中所说的目标进程数据也需要是进程名称,从而保证两者有可对比性。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
步骤S30,将待审计进程数据与进程数据集合中记载的目标进程数据进行匹配。
具体的说,若通过匹配,即将两者进行对比,确定待审计进程数据与进程数据集合中记载的目标进程数据匹配,则进入步骤S40。
应当理解的是,由于本实施例提供的数据审计方法主要是为了对与目标进程数据匹配的待审计进程数据对应的待管理上网行为进行审计,故而图2中只给出了在两者匹配时进入步骤S40的分支。但在实际应用中,若通过对比,确定两者不匹配,即待审计信息与进程数据集合中记载的任一目标进程数据均不相同,则可以直接放行待审计进程数据对应的系统API去执行待管理上网行为。
此外,关于上述所说的预存在进程数据集合中的目标进程数据,在实际应用中可以是从管理平台接收到的,也可以是用户直接在AC中设置的,本实施例对此不做限制。
步骤S40,通过注入的钩子函数拦截待审计进程数据对应的系统API,并根据系统API获取待管理上网行为对应的待审计信息。
具体的说,上述所说的钩子函数,即HOOK,它是一种用来实现Windows平台下类似于中断的机制。HOOK机制允许应用程序拦截并处理Windows消息或指定事件,当指定的消息发出后,HOOK程序就可以在消息到达目标窗口之前将其获取,从而得到对消息的控制权,进而可以对该消息进行处理或修改。
故而,本实施例通过在AC中注入钩子函数,从而可以在获取到待管理上网行为,并确定获取的待管理上网行为对应的待审计进程数据与目标进程数据匹配时,直接拦截待审计进程数据对应的系统API,然后根据拦截到的系统API获取待管理上网行为对应的待审计信息。
需要说明的是,上述在AC中注入的钩子函数,在实际应用中,可以是在执行本实施例提供的数据审计方法之前就预先注入到需要监控的AC中,也可以是在执行上述步骤S10至S40任一步骤之前注入,本实施例对此不做任何限制。
此外,在实际应用中,如果监控的AC性能足够好,处理速度足够快,注入钩子函数的操作也可以是在执行步骤S40时才进行,即在确定待审计进程数据与目标进程数据匹配,并且监测到待审计进程数据对应的系统API被调用时,从本地或者与之通信连接的远端设备获取钩子函数脚本文件,然后加载并启动,以保证步骤S40中的操作能够顺利进行。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在实际应用中,本领域技术人员可以根据需要进行设置,此处不做限制。
此外,上述所说的API,即通常所说的应用程序编程接口(ApplicationProgramming Interface),主要是指一些定义好的函数接口,在本实施例中即为定义好的各种类型进程对应的函数接口。
为了便于理解步骤S40中所说的根据系统API获取待管理上网行为对应的待审计信息的操作,本实施例以通过AC准入插件加载的截屏插件来获取待审计信息,且待审计信息主要包括文件/文件夹路径,或者触发的应用程序的路径,以及截取的当前屏幕信息为例进行说明:
具体的,在根据系统API获取待管理上网行为对应的待审计信息时,先确定待管理上网行为对应的目标操作对象;然后,通过截屏插件获取目标操作对象所在区域的屏幕截图和目标操作对象的存储路径;最后,根据屏幕截图和存储路径,生成待管理上网行为对应的待审计信息。
关于上述所说的确定待管理上网行为对应的目标操作对象的方式,可以通过监测屏幕,将当前被移动、被点击的文件/文件夹,或者应用程序作为目标操作对象。
关于上述所说的截屏插件,可以根据AC设备的情况来决定是否需要进行以下操作:
比如说,对于没有集成截屏插件的AC设备来说,可以在AC设备中安装该插件,并建立该插件与AC设备中各种系统API之间的绑定关系;对于集成有截屏插件的AC设备来说,则可以直接使用,无需再进行安装、绑定的操作。
进一步地,在实际应用中,由于获取到的待管理上网行为可能是用户打开了某一敏感应用程序,比如上述所说的财务类应用程序,为了尽可能保证安全性,防止信息被泄露,对于此类待管理上网行为触发的目标操作对象,在通过截屏插件获取目标操作对象所在区域的屏幕截图时,就需要先根据敏感级别计算标准,确定目标操作对象的敏感级别;然后,判断目标操作对象的敏感级别是否大于预设敏感阈值;最后,在目标操作对象的敏感级别大于预设敏感阈值时,通过截屏插件连续,即在该目标操作对象被使用期间不间断的获取目标操作对象所在区域的屏幕截图。
此外,值得一提的是,在实际应用中,利用注入的钩子函数拦截待审计进程数据对应的系统API时,可以根据获取的待管理上网行为确定是使用全局的钩子函数进行拦截,还是部分的钩子函数进行拦截。
比如说,在实际应用中,可以设置在待管理上网行为“拖拉”、“鼠标右键菜单发送”等行为时采用部分钩子函数中的对象、接口、函数进行拦截操作,而其他的待管理上网行为则设置为采用全局的钩子函数进行拦截操作。
同理,关于上述所说的在根据屏幕截图和存储路径,生成待管理上网行为对应的待审计信息的操作,在实际应用中,本领域技术人员也可以根据需要进行设置生成待审计信息所需的具体参数信息。
比如,在待管理上网行为是“敏感窗口截屏”、“敏感进程截屏”、“拖拉”等行为时,可以设置仅根据屏幕截图和存储路径来生成,即不需要获取对象的对象名称,而其他的待管理上网行为则可以根据屏幕截图、存储路径和对象名称这三种参数信息来生成待审计信息。
进一步地,在实际应用中,在待管理上网行为是“敏感窗口截屏”、“敏感进程截屏”、“拖拉”等行为时,也可以设置根据上述三种参数信息,或上述三种参数信息中的任意几种来,来生成待审计信息,而其他的待管理上网行为则可以根据上述三种参数信息中的任意几种来生成待审计信息。
此外,应当理解的是,在实际应用中,本领域技术人员还可以根据需要,设置生成待审计信息时需要更多的参数信息。
相应地,可以设置截屏插件获取更多符合要求的参数信息,本实施例对此不做限制。
步骤S50,将待审计信息传输至上网行为管理设备,由上网行为管理设备根据待审计信息对待管理上网行为进行审计。
应当理解的是,本实施例中所说的上网行为管理设备,具体是指用于对用户终端发送的待审计信息进行审计、分析处理,进而确定获取的待管理上网行为是否合法的终端设备。在实际应用中,上网行为管理设备可以是任意类型的移动终端,也可以是任意类型的服务器,本实施例对此不做限制。
为了便于理解,以下结合图3进行大致说明。
如图3所示,在实际应用中,用户可以通过操作数据审计设备,即用户终端来触发相应的待管理上网行为,数据审计设备在获取到用户触发的待管理上网行为后,按照上述步骤S10至步骤S40的操作,获取待管理上网行为对应的待审计信息,然后通过与上网行为管理设备之间建立的通信连接,比如有线传输通道或无线传输通道,将获取到的待审计信息传输给上网向外管理设备,由上网行为管理设备根据审计规则,对待审计信息进行审计,进而确定用户触发的待管理上网行为是否合法。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在实际应用中,本领域技术人员可以根据需要进行设置,此处不做限制。
此外,值得一提的是,在实际应用中,为了尽可能提升安全性,避免非法用户拦截待审计信息,进而盗取企业机密、用户信息等,在执行上述步骤S50时,可以先根据遇到的加密规则,对待审计信息进行加密,进而得到待审计密文;然后在将得到的待审计密文传输至对应的上网行为管理设备,由上网行为管理设备根据对应的解密规则,对接收到的待审计密文进行解密,进而还原得到原始的待审计信息进行审计。
关于上述所说的加密和解密方式,本领域技术人员可以根据需要自行设置,本实施例对此不做限制。
此外,为了对本实施例提供的数据审计方法有一个整体性的理解,以下就基于用户行为触发和基于某一应用程序触发者两者类型进行说明:
(1)基于用户行为触发:
(1.1)剪贴板粘贴文件:
首先,安装并启动AC准入插件;
然后,通过AC准入插件加载自定义好的截屏插件,激活截屏插件中的用于从剪贴板获取数据的GetClipboardData、OleGetClipboard、IDataObject::GetData函数;
接着,当有待审计进程数据对应的系统API调用上述函数时,由注入的钩子函数进行拦截,并提取上述函数中的入参值,及需要粘贴的文件的格式;
接着,判断提取出的入参值以及需要粘贴的文件的格式是否符合预设触发标准,若符合则通过截屏插件进行截屏操作,获取待审计信息;
最后,将获得的待审计信息上报给上网行为管理设备,以下称为AC服务器。
(1.2)鼠标拖拉文件(界面示意图如图4所示):
首先,安装并启动AC准入插件;
然后,通过AC准入插件加载自定义好的截屏插件,并激活注入的HOOK函数中的用于在鼠标拖动文件或文件夹时触发的DoDragDrop、IDropTargetHelper::Drop函数;
接着,当获取到的待管理上网行为是鼠标拖动文件或文件夹,如图4中某一文件被选中,并被拖拉到打开的QQ聊天界面时,触发上述两个函数,在这两个函数中调用截屏插件的截屏功能,获得待审计信息;
最后,将获得的待审计信息上报给AC服务器。
(1.3)文件/文件夹出现了弹窗(界面示意图如图5所示):
首先,安装并启动AC准入插件;
然后,通过AC准入插件加载自定义好的截屏插件,并激活注入的HOOK函数中的用于在文件或文件出现弹窗时会触发的SHBrowseForFolder、数GetOpenFileName函数;在出现注册行为时会触发的IFileDialog::advise函数;在文件或文件夹弹窗中文件选择发生变动时会触发的IFileDialogEvents、IFileDialogEvents::OnSelectionChange函数;在文件或文件夹弹窗中当前目录发生变动时会触发的IFileDialogEvents::OnFolderChange函数;在文件或文件夹弹窗中当点击“确认”按钮时会触发的IFileDialogEvents::OnFileOk函数;在文件或文件夹弹窗中选择多个文件点击“确认”按钮时会触发的IFileOpenDialog::GetResults函数;在文件或文件夹弹窗中选择一个文件点击“确认”按钮时会触发的IFileDialog::GetResult函数;
接着,当获取到的待管理上网行为是文件或文件夹弹窗,即在用户终端的操作界面弹出了可供用户选择文件或文件夹的弹窗界面(如图5所示)时,根据触发的具体行为,确定触发上述对应的行为的函数去调用截屏插件的截屏功能,获得待审计信息;
最后,将获得的待审计信息上报给AC服务器。
(1.4)鼠标右键菜单发送文件(界面示意图如图6所示):
首先,安装并启动AC准入插件;
然后,通过AC准入插件加载自定义好的截屏插件,并激活注入的HOOK函数中用于在鼠标右键菜单发送文件时会触发的用于创建进程API的CreateProcess函数;
接着,当获取到的待管理上网行为是鼠标右键菜单发送文件,即在用户点击鼠标右键后在用户终端的操作界面弹窗了可供用户选择要进行的功能的菜单界面(如图6所示)时,触发CreateProcess函数,由CreateProcess函数拦其中的参数值并进行匹配;
接着,若匹配,则调用截屏插件的截屏功能截取屏幕图像,并获取被点击的文件的文件名称,得到待审计信息;
最后,将获得的待审计信息上报给AC服务器。
(2)基于某一特定应用程序触发:
(2.1)敏感窗口截屏:
首先,安装并启动AC准入插件;
然后,通过AC准入插件加载自定义好的截屏插件,并激活注入的HOOK函数中用于在打开应用程序窗口时调用的ShowWindow函数;
接着,监测ShowWindow函数是否被调用,如果被调用则说明当前有应用程序窗口打开,此时需要拦截打开的应用程序窗口对应的参数值,并对参数值进行判断;
相应地,如果通过判断,确定获取到的相关参数值,如窗口名称与敏感窗口的名称匹配,则调用截屏插件的截屏功能,获得待审计信息;
最后,将获得的待审计信息上报给AC服务器。
(2.2)敏感进程截屏:
首先,安装并启动AC准入插件;
然后,通过AC准入插件加载自定义好的截屏插件,并激活注入的HOOK函数中用于在创建进程API时调用的CreateProcess函数;
接着,监测CreateProcess函数是否被调用,如果被调用则说明当前有进程需要创建,此时需要拦截创建的进程API所需的参数信息,并进行匹配,确定创建的进程API是否是敏感进程;
相应地,若创建的进程API是敏感进程API,则调用截屏插件的截屏功能,获得待审计信息;
最后,将获得的待审计信息上报给AC服务器。
应当理解的是,以上仅为举例说明,上述出现的各种函数名称,仅仅为技术人员在实现本案时自定义的一些函数名称,对本发明的技术方案并不构成任何限定,在实际应用中,本领域技术人员可以根据需要设置合适的函数名称,本发明对此不做限制。
此外,值得一提的是,关于上述出现的各种函数名称,其实就是本实施例中步骤S20中在确定待管理上网行为所属的类型时,利用钩子函数导出的截屏插件中用户触发行为监控接口和应用触发行为监控接口。只是根据其所要监控行为的不同、获取数据类型的不同,命名有所不同。
通过上述描述不难发现,本实施例提供的数据审计方法,通过利用钩子函数仅对与进程数据集合中记载的目标进程数据匹配的待管理上网行为对应的待审计进程数据进行拦截,然后根据拦截到的待审计进程数据对应的系统API获取待管理上网行为对应的待审计信息,即仅获取需要进行审计的待管理上网行为的待审计信息,在保证上网行为监管安全性的同时,大大节省了审计对时间和资源的消耗,从而有效控制了实现成本。
参考图7,图7为本发明一种数据审计方法第二实施例的流程示意图。
基于上述第一实施例,本实施例数据审计方法在步骤S50之后,还包括:
步骤S60,接收上网行为管理设备反馈的审计结果。
具体的说,审计结果主要用来反馈当前获取的待管理上网行为是否合法。故而,为了便于后续判断,在实际应用中,可以预设两种不同的识别标识号用来区分待管理上网行为的合法性,比如用“1”表示合法,用“0”表示不合法等,此处不再一一列举,本实施例对此也不做限制。
步骤S70,根据审计结果,确定待管理上网行为是否异常。
相应地,仍以上述所说的审计结果中携带的识别标识号为“1”或“0”来说,如果从接收到的审计结果中提取出的识别标识号为“1”,则可以确定待管理上网行为是合法的,即不存在异常,此时钩子函数会放行系统API,由系统API区执行待管理上网行为的操作。
相应地,如果从接收到的审计结果中提取出的识别标识号为“0”,则可以确定待管理上网行为是不合法的,即存在异常,此时便进入步骤S80,执行步骤S80中的操作;否则,进入步骤S90,执行步骤S90中的操作。
步骤S80,通过钩子函数中断系统API执行待管理上网行为的操作。
具体的说,在实际应用中,为进一步提升监管效果,在通过钩子函数中断系统API执行待管理上网行为的操作之后,还可以向管理人员发送预警信息,告知管理人员当前某台AC存在信息泄露的风险。
步骤S90,由系统API执行待管理上网行为的操作。
具体的说,如果通过判断,直接进入步骤S90,则说明通过审计可以确定当前待管理上网行为是合法的,不存在异常行为的,此时设备可以直接通过该待管理上网行为对应的系统API执行器对应的操作。
应当理解的是,在实际应用中,如果在执行步骤S30中的匹配操作时,发现没有与待管理上网行为对应的待审计进程数据匹配的目标进程数据,则也可以说明当前待管理上网行为是合法的,不存在异常行为的,此时设备可以直接通过该待管理上网行为对应的系统API执行器对应的操作,即如果经步骤S30的匹配操作后,发现不存在与之匹配的目标进程数据,则也可以直接进入步骤S90,执行步骤S90的操作。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在实际应用中,本领域技术人员可以根据需要进行设置,此处不做限制。
通过上述描述不难发现,本实施例提供的数据审计方法,在将需要审计的待管理上网行为的待审计信息发送给上网行为管理设备之后,通过接收上网行为管理设备反馈的审计结果,然后根据审计结果确定是否需要利用钩子函数中断系统API执行待管理上网行为的操作,即仅在待管理上网行为存在异常时利用钩子函数中断系统API执行该待管理上网行为,从而在不影响其他正常上网行为的情况下,实现了对异常上网行为的管控,在保证审计效果的同时,大大提升了用户体验。
此外,本发明实施例还提出一种计算机可读存储介质,计算机可读存储介质上存储有数据审计程序,数据审计程序被处理器执行时实现如上文的数据审计方法的步骤。
参照图8,图8为本发明数据审计装置第一实施例的结构框图。
如图8所示,本发明实施例提出的数据审计装置包括:第一获取模块8001、第二获取模块8002、匹配模块8003、第三获取模块8004和传输模块8005。
其中,第一获取模块8001,用于获取待管理上网行为;第二获取模块8002,用于获取待管理上网行为对应的待审计进程数据;匹配模块8003,用于将待审计进程数据与进程数据集合中记载的目标进程数据进行匹配;第三获取模块8004,用于在待审计进程数据与进程数据集合中记载的目标进程数据匹配时,通过注入的钩子函数拦截待审计进程数据对应的系统API,并根据系统API获取待管理上网行为对应的待审计信息;传输模块8005,用于将待审计信息传输至上网行为管理设备,由上网行为管理设备根据待审计信息对待管理上网行为进行审计。
此外,关于上述所说的第三获取模块8004根据系统API获取待管理上网行为对应的待审计信息的操作,在实际应用中,具体可以通过以下几个步骤实现:
首先,确定待管理上网行为对应的目标操作对象;
然后,通过截屏插件获取目标操作对象所在区域的屏幕截图和目标操作对象的存储路径;
最后,根据屏幕截图和存储路径,生成待管理上网行为对应的待审计信息。
进一步地,在实际应用中,关于上述所说的通过截屏插件获取目标操作对象所在区域的屏幕截图的操作,具体可以是:
首先,根据敏感级别计算标准,确定目标操作对象的敏感级别;
然后,判断目标操作对象的敏感级别是否大于预设敏感阈值;
相应地,若目标操作对象的敏感级别大于预设敏感阈值,则通过截屏插件连续获取目标操作对象所在区域的屏幕截图。
应当理解的是,以上给出的仅为一种根据系统API获取待管理上网行为对应的待审计信息的具体实现方式,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
此外,值得一提的是,在实际应用中,为了尽可能提升安全性,传输模块8005在将待审计信息传输至上网行为管理设备的过程中,具体可以通过以下步骤实现:
首先,根据约定的加密规则,对待审计信息进行加密,得到待审计密文;
然后,将待审计密文传输至上网行为管理设备。
此外,在实际应用中,为了保证第一获取模块8001能够获取到待管理上网行为,在第一获取模块8001执行获取待管理上网行为的操作之前,需要先判断当前终端设备是否安装有上网行为准入插件。
相应地,若未安装有上网行为准入插件,则安装并运行上网行为准入插件;然后通过上网行为准入插件加载截屏插件。
进一步地,由于在实际应用中,用户作出的待管理上网行为会有多种,比如基于用户行为触发的,或者基于某一特定应用程序触发的,为了便于确定是否需要获取当前获取的待管理上网行为对应的待审计进程数据,可以先根据业务需要,规定需要获取待审计进程数据时,对应的待管理上网行为的类型。
也就是说,在实际应用中,第二获取模块8002在获取待管理上网行为对应的待审计进程数据之前,可以先进行如下操作:
确定待管理上网行为所属的类型;
若待管理上网行为是用户触发类型或应用触发类型,则执行获取待管理上网行为对应的待审计进程数据的操作。
此外,关于上述所说的确定待管理上网行为所属的类型的操作,在本实施例中具体是通过以下方式实现的:
首先,利用钩子函数导出截屏插件中用户触发行为监控接口和应用触发行为监控接口;
然后,监控用户触发行为监控接口和应用触发行为监控接口的调用情况;
相应地,若用户触发行为监控接口被调用,则确定待管理上网行为是用户触发类型;若应用触发行为监控接口被调用,则确定待管理上网行为是应用触发类型。
此外,关于上述所说的若待管理上网行为是用户触发类型或应用触发类型,则执行获取待管理上网行为对应的待审计进程数据的操作,在实际应用中,还需要进一步通过以下判断处理:
若待管理上网行为是用户触发类型,则判断待管理上网行为对应的用户触发操作是否与用户触发行为表中的预设用户触发行为相同;
若待管理上网行为对应的用户触发操作与用户触发行为表中的预设用户触发行为相同,则执行获取待管理上网行为对应的待审计进程数据的操作;
若待管理上网行为是应用触发类型,则判断待管理上网行为对应的应用程序是否与应用触发表中的预设应用程序相同;
若待管理上网行为对应的应用程序与应用触发表中的预设应用程序相同,则执行获取待管理上网行为对应的待审计进程数据的操作。
应当理解的是,以上给出的仅为一种在获取待管理上网行为和获取待管理上网行为对应的待审计进程数据之前进行的具体行为,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
此外,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施例中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
通过上述描述不难发现,本实施例提供的数据审计装置,通过利用钩子函数仅对与进程数据集合中记载的目标进程数据匹配的待管理上网行为对应的待审计进程数据进行拦截,然后根据拦截到的待审计进程数据对应的系统API获取待管理上网行为对应的待审计信息,即仅获取需要进行审计的待管理上网行为的待审计信息,在保证上网行为监管安全性的同时,大大节省了审计对时间和资源的消耗,从而有效控制了实现成本。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的数据审计方法,此处不再赘述。
基于上述数据审计装置的第一实施例,提出本发明数据审计装置第二实施例。
在本实施例中,数据审计装置还包括接收模块和中断模块。
具体的说,接收模块,用于在传输模块将待审计信息传输至上网行为管理设备之后,接收上网行为管理设备反馈的审计结果。
中断模块,用于根据审计结果,确定待管理上网行为是否异常,并在待管理上网行为异常时,通过钩子函数中断系统API执行待管理上网行为的操作。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
此外,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施例中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
通过上述描述不难发现,本实施例提供的数据审计装置,在将需要审计的待管理上网行为的待审计信息发送给上网行为管理设备之后,通过接收上网行为管理设备反馈的审计结果,然后根据审计结果确定是否需要利用钩子函数中断系统API执行待管理上网行为的操作,即仅在待管理上网行为存在异常时利用钩子函数中断系统API执行该待管理上网行为,从而在不影响其他正常上网行为的情况下,实现了对异常上网行为的管控,在保证审计效果的同时,大大提升了用户体验。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的数据审计方法,此处不再赘述。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (11)

1.一种数据审计方法,其特征在于,所述方法包括:
获取待管理上网行为;
获取所述待管理上网行为对应的待审计进程数据;
将所述待审计进程数据与进程数据集合中记载的目标进程数据进行匹配;
若所述待审计进程数据与进程数据集合中记载的目标进程数据匹配,则通过注入的钩子函数拦截所述待审计进程数据对应的系统API,并根据所述系统API获取所述待管理上网行为对应的待审计信息;
将所述待审计信息传输至上网行为管理设备,由所述上网行为管理设备根据所述待审计信息对所述待管理上网行为进行审计。
2.如权利要求1所述的方法,其特征在于,所述根据所述系统API获取所述待管理上网行为对应的待审计信息的步骤,包括:
确定所述待管理上网行为对应的目标操作对象;
通过截屏插件获取所述目标操作对象所在区域的屏幕截图和所述目标操作对象的存储路径;
根据所述屏幕截图和所述存储路径,生成所述待管理上网行为对应的待审计信息。
3.如权利要求2所述的方法,其特征在于,所述通过截屏插件获取所述目标操作对象所在区域的屏幕截图的步骤,包括:
根据敏感级别计算标准,确定所述目标操作对象的敏感级别;
判断所述目标操作对象的敏感级别是否大于预设敏感阈值;
若所述目标操作对象的敏感级别大于预设敏感阈值,则通过截屏插件连续获取所述目标操作对象所在区域的屏幕截图。
4.如权利要求2所述的方法,其特征在于,所述获取所述待管理上网行为对应的待审计进程数据的步骤之前,所述方法还包括:
确定所述待管理上网行为所属的类型;
若所述待管理上网行为是用户触发类型或应用触发类型,则执行所述获取所述待管理上网行为对应的待审计进程数据的操作。
5.如权利要求4所述的方法,其特征在于,所述确定所述待管理上网行为所属的类型的步骤,包括:
利用所述钩子函数导出所述截屏插件中用户触发行为监控接口和应用触发行为监控接口;
监控所述用户触发行为监控接口和所述应用触发行为监控接口的调用情况;
若所述用户触发行为监控接口被调用,则确定所述待管理上网行为是用户触发类型;
若所述应用触发行为监控接口被调用,则确定所述待管理上网行为是应用触发类型。
6.如权利要求4所述的方法,其特征在于,所述若所述待管理上网行为是用户触发类型或应用触发类型,则执行所述获取所述待管理上网行为对应的待审计进程数据的操作的步骤,包括:
若所述待管理上网行为是用户触发类型,则判断所述待管理上网行为对应的用户触发操作是否与用户触发行为表中的预设用户触发行为相同;
若所述待管理上网行为对应的用户触发操作与用户触发行为表中的预设用户触发行为相同,则执行所述获取所述待管理上网行为对应的待审计进程数据的操作;
若所述待管理上网行为是应用触发类型,则判断所述待管理上网行为对应的应用程序是否与应用触发表中的预设应用程序相同;
若所述待管理上网行为对应的应用程序与应用触发表中的预设应用程序相同,则执行所述获取所述待管理上网行为对应的待审计进程数据的操作。
7.如权利要求1所述的方法,其特征在于,所述将所述待审计信息传输至上网行为管理设备的步骤,包括:
根据约定的加密规则,对所述待审计信息进行加密,得到待审计密文;
将所述待审计密文传输至所述上网行为管理设备。
8.如权利要求1至7任一项所述的方法,其特征在于,所述将所述待审计信息传输至上网行为管理设备的步骤之后,所述方法还包括:
接收所述上网行为管理设备反馈的审计结果;
根据所述审计结果,确定所述待管理上网行为是否异常;
若所述待管理上网行为异常,则通过所述钩子函数中断所述系统API执行所述待管理上网行为的操作。
9.一种数据审计装置,其特征在于,所述装置包括:
第一获取模块,用于获取待管理上网行为;
第二获取模块,用于获取所述待管理上网行为对应的待审计进程数据;
匹配模块,用于将所述待审计进程数据与进程数据集合中记载的目标进程数据进行匹配;
第三获取模块,用于在所述待审计进程数据与进程数据集合中记载的目标进程数据匹配时,通过注入的钩子函数拦截所述待审计进程数据对应的系统API,并根据所述系统API获取所述待管理上网行为对应的待审计信息;
传输模块,用于将所述待审计信息传输至上网行为管理设备,由所述上网行为管理设备根据所述待审计信息对所述待管理上网行为进行审计。
10.一种数据审计设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据审计程序,所述数据审计程序配置为实现如权利要求1至8中任一项所述的数据审计方法的步骤。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据审计程序,所述数据审计程序被处理器执行时实现如权利要求1至8任一项所述的数据审计方法的步骤。
CN201911148527.8A 2019-11-21 2019-11-21 数据审计方法、装置、设备及存储介质 Active CN111107054B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911148527.8A CN111107054B (zh) 2019-11-21 2019-11-21 数据审计方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911148527.8A CN111107054B (zh) 2019-11-21 2019-11-21 数据审计方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111107054A true CN111107054A (zh) 2020-05-05
CN111107054B CN111107054B (zh) 2021-09-17

Family

ID=70421301

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911148527.8A Active CN111107054B (zh) 2019-11-21 2019-11-21 数据审计方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111107054B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111813627A (zh) * 2020-07-06 2020-10-23 深信服科技股份有限公司 应用审计方法、装置、终端、系统及可读存储介质
CN112270012A (zh) * 2020-11-19 2021-01-26 北京炼石网络技术有限公司 一种用于分布式数据安全防护的装置、方法及其系统
CN112948822A (zh) * 2021-03-04 2021-06-11 中电鹰硕(深圳)智慧互联有限公司 一种应用于智慧教育系统的大数据审计场景分析方法和系统
CN113360728A (zh) * 2021-07-02 2021-09-07 南方电网数字电网研究院有限公司 用户操作审计方法、装置、计算机设备和存储介质
CN115022094A (zh) * 2022-08-08 2022-09-06 广东省信息工程有限公司 一种计算机使用情况的监控系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7823201B1 (en) * 2006-03-31 2010-10-26 Trend Micro, Inc. Detection of key logging software
CN104700231A (zh) * 2015-03-27 2015-06-10 福州大学 基于用户行为的桌面屏幕审计方法
CN104125304B (zh) * 2014-08-13 2017-09-19 北京华夏威科软件技术有限公司 一种会话级应用审计方法及系统
CN109635523A (zh) * 2018-11-29 2019-04-16 北京奇虎科技有限公司 应用程序检测方法、装置及计算机可读存储介质
CN109688166A (zh) * 2019-02-28 2019-04-26 新华三信息安全技术有限公司 一种异常外发行为检测方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7823201B1 (en) * 2006-03-31 2010-10-26 Trend Micro, Inc. Detection of key logging software
CN104125304B (zh) * 2014-08-13 2017-09-19 北京华夏威科软件技术有限公司 一种会话级应用审计方法及系统
CN104700231A (zh) * 2015-03-27 2015-06-10 福州大学 基于用户行为的桌面屏幕审计方法
CN109635523A (zh) * 2018-11-29 2019-04-16 北京奇虎科技有限公司 应用程序检测方法、装置及计算机可读存储介质
CN109688166A (zh) * 2019-02-28 2019-04-26 新华三信息安全技术有限公司 一种异常外发行为检测方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111813627A (zh) * 2020-07-06 2020-10-23 深信服科技股份有限公司 应用审计方法、装置、终端、系统及可读存储介质
CN112270012A (zh) * 2020-11-19 2021-01-26 北京炼石网络技术有限公司 一种用于分布式数据安全防护的装置、方法及其系统
CN112270012B (zh) * 2020-11-19 2022-04-12 北京炼石网络技术有限公司 一种用于分布式数据安全防护的装置、方法及其系统
CN112948822A (zh) * 2021-03-04 2021-06-11 中电鹰硕(深圳)智慧互联有限公司 一种应用于智慧教育系统的大数据审计场景分析方法和系统
CN113360728A (zh) * 2021-07-02 2021-09-07 南方电网数字电网研究院有限公司 用户操作审计方法、装置、计算机设备和存储介质
CN115022094A (zh) * 2022-08-08 2022-09-06 广东省信息工程有限公司 一种计算机使用情况的监控系统

Also Published As

Publication number Publication date
CN111107054B (zh) 2021-09-17

Similar Documents

Publication Publication Date Title
CN111107054B (zh) 数据审计方法、装置、设备及存储介质
CN109873803B (zh) 应用程序的权限控制方法及装置、存储介质、计算机设备
US8943546B1 (en) Method and system for detecting and protecting against potential data loss from unknown applications
JP6100898B2 (ja) メッセージを処理するための方法およびデバイス
CN110691083B (zh) 一种基于进程的外联阻断方法
CN109815700B (zh) 应用程序的处理方法及装置、存储介质、计算机设备
CN104468611A (zh) 基于双系统切换的数据安全处理方法及装置
CN1869927B (zh) 设备控制器、控制设备的方法及其程序
US9245118B2 (en) Methods for identifying key logging activities with a portable device and devices thereof
CN113726789B (zh) 一种敏感数据拦截方法和装置
Hwang et al. Bittersweet adb: Attacks and defenses
CN112395597A (zh) 网站应用漏洞攻击的检测方法及装置、存储介质
CN101854359B (zh) 基于虚拟化计算的权限控制方法
US9609142B2 (en) Application processing method and mobile terminal
CN115344835A (zh) 图片处理方法、存储介质以及计算机终端
CN111641610A (zh) 远程响应和远程控制方法、装置、设备及存储介质
CN111259382A (zh) 恶意行为识别方法、装置、系统和存储介质
US10362065B2 (en) Management of actions initiated by applications in client devices
CN111813627A (zh) 应用审计方法、装置、终端、系统及可读存储介质
CN103997730A (zh) 一种加密数据的解密复制粘贴方法
CN106022096A (zh) 信息处理方法、装置及终端
Saracino et al. Data-Sluice: Fine-grained traffic control for Android application
CN114048050A (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
CN113987506A (zh) 认证系统的测试方法、装置、测试设备和存储介质
CN112417533A (zh) 防截屏方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221024

Address after: Floor 3, Building A1, Nanshan Zhiyuan, No. 1001, Xueyuan Avenue, Nanshan District, Shenzhen, Guangdong 518000

Patentee after: Shenzhen Shenxinfu Information Security Co.,Ltd.

Address before: 518000 the first floor of A1 building, Nanshan Zhiyuan 1001, Nanshan District Xue Yuan Avenue, Shenzhen, Guangdong.

Patentee before: SANGFOR TECHNOLOGIES Inc.