CN111190833B - 敏感数据检测方法、装置、存储介质及设备 - Google Patents

敏感数据检测方法、装置、存储介质及设备 Download PDF

Info

Publication number
CN111190833B
CN111190833B CN201911170799.8A CN201911170799A CN111190833B CN 111190833 B CN111190833 B CN 111190833B CN 201911170799 A CN201911170799 A CN 201911170799A CN 111190833 B CN111190833 B CN 111190833B
Authority
CN
China
Prior art keywords
memory
memory block
sensitive data
function
sensitive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911170799.8A
Other languages
English (en)
Other versions
CN111190833A (zh
Inventor
罗易
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Cloud Computing Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Cloud Computing Beijing Co Ltd filed Critical Tencent Cloud Computing Beijing Co Ltd
Priority to CN201911170799.8A priority Critical patent/CN111190833B/zh
Publication of CN111190833A publication Critical patent/CN111190833A/zh
Application granted granted Critical
Publication of CN111190833B publication Critical patent/CN111190833B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及一种敏感数据检测方法及装置、计算机可读存储介质和计算机设备,本申请是通过在内存调用函数中预先加载钩子函数,当应用程序打开文件并进行内容解析时,需要通过内存调用函数进行内存调用,此时,通过钩子函数确定该应用程序所调用的内存块,将被调用的内存块更新至内存块列表,对更新的内存块列表中数据进行敏感数据识别。一方面,本申请无需对文件进行格式转换,另一方面,本申请通过内存块追踪可以快速确定需要进行识别的数据,从而可以提高敏感数据检测效率,且由于不受文件格式的限制,适用范围更广。

Description

敏感数据检测方法、装置、存储介质及设备
技术领域
本申请涉及信息安全技术领域,特别是涉及一种敏感数据检测方法及装置、计算机可读存储介质和计算机设备。
背景技术
随着信息技术的发展,各类数据平台和信息系统(如医疗、人社、保险、税务、银行和社交网络等)所汇集的数据量越来越庞大,其中包含有例如用户姓名、联系方式、家庭住址等各类敏感数据。当敏感数据被泄露时,可能对用户的生活造成一定的影响。
在实际应用中,当获取到某一份新的文件时,首先需要对其进行敏感数据检测以避免该文件中的敏感数据被泄露。现有技术在进行敏感数据检测时,通常首先将该文件转换为明文,然后根据转换得到的明文内容进行检测。然而,随着文件格式种类越来越多,采用现有的方法进行检测时,由于需要进行文件格式转换,不仅会降低检测效率,而且可能出现由于文件格式少见而无法正常进行格式转换、导致检测失败的情况。
发明内容
基于此,有必要针对现有技术存在的问题,提供一种可以提高检测效率、增大适用范围的敏感数据检测方法及装置、计算机可读存储介质和计算机设备。
一种敏感数据检测方法,包括:
当监测到应用程序通过内存调用函数进行内存调用事件时,执行预先加载在所述内存调用函数中的钩子函数;
通过所述内存调用函数中的钩子函数,识别所述应用程序在进行所述内存调用事件的过程中调用的内存块;
将所述应用程序调用的内存块更新至内存块列表;
对更新的内存块列表中数据进行敏感数据识别,得到敏感数据检测结果。一种敏感数据检测装置,包括:
钩子函数执行模块,用于当监测到应用程序通过内存调用函数进行内存调用事件时,执行预先加载在所述内存调用函数中的钩子函数;
内存块识别模块,用于通过所述内存调用函数中的钩子函数,识别所述应用程序在进行所述内存调用事件的过程中调用的内存块;
内存块管理模块,用于将所述应用程序调用的内存块更新至内存块列表;
敏感数据检测模块,用于对更新的内存块列表中数据进行敏感数据识别,得到敏感数据检测结果。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
上述敏感数据检测方法及装置、计算机可读存储介质和计算机设备,当监测到应用程序通过内存调用函数进行内存调用事件时,执行预先加载在内存调用函数中的钩子函数;通过内存调用函数中的钩子函数,识别应用程序在进行内存调用事件的过程中调用的内存块;将应用程序调用的内存块更新至内存块列表;对更新的内存块列表中数据进行敏感数据识别,得到敏感数据检测结果。本申请是通过在内存调用函数中预先加载钩子函数,当应用程序打开文件并进行内容解析时,需要通过内存调用函数进行内存调用,此时,通过钩子函数确定该应用程序所调用的内存块,将被调用的内存块更新至内存块列表,对更新的内存块列表中数据进行敏感数据识别。一方面,本申请无需对文件进行格式转换,另一方面,本申请通过内存块追踪可以快速确定需要进行识别的数据,从而可以提高敏感数据检测效率,且由于不受文件格式的限制,适用范围更广。
附图说明
图1为一个实施例中用于实现敏感数据检测方法的电子设备的内部结构图;
图2为一个实施例中敏感数据检测方法的流程示意图;
图3为一个实施例中分块式内存管理的原理示意图;
图4为一个实施例中对内存块列表中内存块的内容进行敏感数据识别,得到敏感数据检测结果的流程示意图;
图5为一个实施例中建立预设敏感词库的流程示意图;
图6为另一个实施例中对内存块列表中内存块的内容进行敏感数据识别,得到敏感数据检测结果的流程示意图;
图7为一个实施例中进行模型训练得到数据属性分类模型的流程示意图;
图8为另一个实施例中敏感数据检测方法的流程示意图;
图9为又一个实施例中敏感数据检测方法的流程示意图;
图10为一个实施例中敏感数据检测装置的结构示意图;
图11为另一个实施例中敏感数据检测装置的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
如图1所示,在一个实施例中,提供了一种电子设备,该电子设备包括通过系统总线连接的处理器、内存、存储介质和网络接口。其中,该电子设备的存储介质存储有操作系统、数据库,还存储有敏感数据检测装置。该敏感数据检测装置用于实现一种敏感数据检测方法。该电子设备的处理器被配置为执行一种敏感数据检测方法。该电子设备可以通过网络接口获取未进行敏感数据检测的文件。该操作系统中安装有可以打开不同格式的文件并进行文件内容解析的应用程序。当操作系统中的应用程序进行文件内容解析时,电子设备为该应用程序分配相应的内存块,当处理器检测到应用程序通过内存调用函数进行内存调用事件时,处理器执行本申请的敏感数据检测方法。该电子设备可以是一个独立的设备,或者可以是多个可互联通信的电子设备组成的电子设备群,敏感数据检测装置的各个功能模块可以分别部署在电子设备群中的各个电子设备上。该电子设备可以是台式计算机。
如图2所示,在一个实施例中,提供一种敏感数据检测方法,本实施例以该方法应用于上述图1中的电子设备来举例说明,该方法具体包括以下步骤:
步骤S100,当监测到应用程序通过内存调用函数进行内存调用事件时,执行预先加载在内存调用函数中的钩子函数。
其中,内存调用函数是指在动态内存管理过程中所使用的函数。钩子函数也称hook函数,是windows消息处理机制的一部分,通过设置钩子函数,可在操作系统的层次上对所有消息、事件进行过滤,并访问在正常情况下无法访问的消息。在本步骤中,在内存调用函数中预先加载有钩子函数,可以理解为将原内存调用函数“包装”为一个新的函数。在原内存调用函数被hook后,会设置一个回调函数,应用程序在通过内存调用程序进行内存调用事件时,该回调函数被触发,从而可以认为是监测到应用程序通过内存调用函数进行内存调用事件,从而可以执行该钩子函数。
可以理解,本申请可以是在应用层对内存调用函数进行hook,也可以是在内核层对内存调用函数进行hook,在此不作限定,具体可以根据实际情况进行选择。
另外,本步骤中的内存调用事件为应用程序基于待检测文件的文件格式打开待检测文件后、对待检测文件的内容进行解析时发生的。具体地,对于待检测的非纯文本文件(如word、excel、ppt、xml、json、pdf、chm、各类压缩文件格式、各类数据库的存储文件格式等),本申请并不是通过自身对待检测的文件进行格式转换,而是通过相应的应用程序来打开待检测文件,当该应用程序进行文件内容解析时,该应用程序必然会调用内存来存放解析内容,从而,只需通过钩子函数对应用程序所调用的内存块的内容进行敏感数据检测即可,本申请的方法无需进行待检测文件的格式转换。
步骤S200,通过内存调用函数中的钩子函数,识别应用程序在进行内存调用事件的过程中调用的内存块。
应用程序调用内存的目的是为了存放解析内容,为了对应用程序所解析的内容进行敏感数据监测,首先需要确定该应用程序具体调用了哪些内存块。因此,在执行钩子函数后,钩子函数根据应用程序通过内存调用函数所调用的内存块即可确定待检测文件的解析内容,从而便于进行敏感数据检测。
步骤S300,将应用程序调用的内存块更新至内存块列表。
内存块列表为包含有待检测内存块和已检测内存块的列表,新更新至内存块列表的内存块的状态为待检测状态,当对该内存块进行敏感数据检测之后,该内存块的状态更改为已检测状态。通过设置内存块列表,可以更好地对内存块的敏感数据检测进行管理。
步骤S400,对更新的内存块列表中数据进行敏感数据识别,得到敏感数据检测结果。
在将应用程序调用的内存块更新至内存块列表之后,可以对更新的内存块列表中数据进行敏感数据识别,从而得到对应的检测结果。另外,可以是定期对更新的内存块列表中数据进行敏感数据检测,检测间隔可以根据应用程序调用内存块的时间来确定等。
本实施例提供一种敏感数据检测方法,通过在内存调用函数中预先加载钩子函数,当应用程序打开文件并进行内容解析时,需要通过内存调用函数进行内存调用,此时,通过钩子函数确定该应用程序所调用的内存块,将被调用的内存块更新至内存块列表,对更新的内存块列表中数据进行敏感数据识别。一方面,本申请无需对文件进行格式转换,另一方面,本申请通过内存块追踪可以快速确定需要进行识别的数据,从而可以提高敏感数据检测效率,且由于不受文件格式的限制,适用范围更广。
在一个实施例中,内存调用函数包括内存申请函数以及内存访问函数。其中,内存申请类函数例如malloc、callc、realloc、new等,内存访问类函数例如memcpy、memset、memmove、memcmp、memchr、strcpy、strncpy、strcmp、strncmp、strcat、strncat、strchr、strnchr、strstr等。本实施例中,在监测应用程序通过内存调用函数进行内存调用事件之前,还包括:将钩子函数加载至内存申请函数以及内存访问函数。从而,通过钩子函数即可对应用程序调用的内存块进行准确追踪。
在一个实施例中,通过钩子函数,识别应用程序在进行内存调用事件的过程中调用的内存块包括:通过钩子函数,监测应用程序在进行内存调用事件的过程中申请或者访问的目标内存块,并获取目标内存块对应的内存块标识。
内存管理包括不同应用程序在运行时对设备内存资源的分配和使用,分块式内存管理是众多内存管理方式中的一种。如图3所示,为分块式内存管理的原理示意图,分块式内存管理由内存池和内存管理表两部分组成。内存池被等分为n块,对应的内存管理表,大小也为n,内存管理表的每一个项对应内存池的一个内存快。内存管理表的项值代表的意义为:当该项值为0的时候,代表对应的内存块未被占用,当该项值非零的时候,代表该项对应的内存块已经被占用,其数值则代表被连续占用的内存块数。比如某项值为10,那么说明包括本项对应的内存块在内,总共分配了10个内存块给应用程序。
可以理解,本申请中,内存块可以是指常规意义上的内存块,也可以是指进程的堆、栈、全局变量等可以存放数据的位置,在此不作限定。
在本实施例中,应用程序在调用内存块时,可以是选择申请未被占用的内存块,或者是访问已占用的内存块,从而可以将待检测文件的解析内容放入所调用的内存块中。钩子函数可以通过获取应用程序所调用的内存块的内存块标识来确定存放有解析内容的内存块。例如,当应用程序调用的内存块为内存块n、内存块n-1和内存块n-2时,可以认为内存块n、内存块n-1和内存块n-2内包含有待检测文件的解析内容,此时可以将内存块n、内存块n-1和内存块n-2更新至内存块列表,并进行敏感数据检测。
在一个实施例中,如图4所示,对内存块列表中内存块的内容进行敏感数据识别,得到敏感数据检测结果包括步骤S412至步骤S414:
步骤S412,将内存块列表中内存块的内容与预设敏感词库中的预设敏感数据进行匹配;
步骤S414,根据匹配结果得到敏感数据检测结果。
在进行敏感数据检测时,可以通过数据匹配的方式进行。在提取出内存块中的内容后,通过将内存块中的内容与预设敏感词库中的预设敏感数据进行匹配分析,从而可以将内存块中与预设敏感数据匹配的内容数据确定为敏感数据,从而得到待检测文本的敏感数据检测结果。
可以理解,本实施例中,在对内存块中的内容与预设敏感数据进行匹配分析时,可以采用现有的匹配分析算法实现,在此不作限定。
在一个实施例中,如图5所示,将内存块列表中内存块的内容与预设敏感词库中的预设敏感数据进行匹配之前,还包括步骤S411a至步骤S411d:
步骤S411a,获取已确定为敏感数据的初始数据;
步骤S411b,对初始数据进行特征提取,得到敏感特征;
步骤S411c,基于敏感特征进行数据扩充,得到扩充数据;
步骤S411d,根据初始数据以及扩充数据,建立预设敏感词库。
本实施例首先获取已确定为敏感数据的初始数据,并进行特征提取,得到敏感数据。例如,以中文姓名为例,其对应的敏感特征可以是包含2到4个字符,且首个字符为常用姓氏等。以中国家庭住址为例,其对应的敏感特征可以是数据格式为XX省、XX市、XX县、XX乡、XX村等。以中国手机号码为例,其对应的敏感特征可以是包含11个字符等。在提取到敏感特征后,可以进行数据扩充得到扩充数据,然后将初始数据以及扩充数据作为预设敏感数据构建预设敏感词库。通过提取敏感特征进行数据扩充,可以提高词库内敏感数据的准确性,另外,通过进行数据扩充也能增大词库内的数据量,便于进行敏感数据的匹配分析。
在一个实施例中,如图6所示,对内存块列表中内存块的内容进行敏感数据识别,得到敏感数据检测结果包括步骤S422至步骤S424:
步骤S422,对内存块列表中内存块的内容进行数据属性分类;
步骤S424,根据分类结果得到敏感数据检测结果。
在进行敏感数据检测时,可以通过对数据进行属性分类的方式进行。在提取出内存块中的内容后,通过将内存块中的内容进行数据属性分类,从而可以得到内存块中的内容数据的属性类别,从而得到待检测文本的敏感数据检测结果。例如,在对内存块中的内容进行属性分类后,得到的属性类别包括姓名、手机号码、银行账户、天气状况、地理名称等,则可以将属性类别为姓名、手机号码及银行账户的数据作为敏感数据,从而得到待检测文本的敏感数据检测结果。
可以理解,本实施例中,在对内存块中的内容进行数据属性分类时,可以采用现有的数据属性分类算法实现,在此不作限定。
在一个实施例中,如图7所示,对内存块列表中内存块的内容进行数据属性分类之前,还包括步骤S421a至步骤S421b:
步骤S421a,获取不同属性类别的样本数据,样本数据携带有对应的属性类别标记;
步骤S421b,基于样本数据,对初始模型进行训练,得到数据属性分类模型。
对内存块列表中内存块的内容进行数据属性分类包括:将内存块列表中内存块的内容输入数据属性分类模型,通过数据属性分类模型对内存块的内容进行数据属性分类,得到内存块的内容的属性类别。
本实施例中,可以通过不同属性类别的样本数据对模型训练,从而得到可以对输入的数据进行属性分类的数据属性分类模型。然后,将内存块的内容作为该数据属性分类模型的输入,即可得到内存块的内容对应的数据属性类别。本实施例通过训练好的网络模型进行数据属性分类,可以提高属性分类结果的准确性,从而可以提高敏感数据检测结果的准确性。
在一个实施例中,如图8所示,得到敏感数据检测结果之后,还包括:步骤S500,对检测到的敏感数据进行敏感分级,确定检测到的敏感数据的敏感级别。
具体地,敏感数据的敏感级别可以是分为低级、中级、高级等,其中,低级例如姓名等,中级例如联系方式、家庭住址等,高级例如银行账户密码、社交账户密码等。本实施例中,敏感数据的敏感级别以及对应的实例仅仅是为了对本申请的方案进行说明而列举的示例,在实际应用中,也可以是采用其他的敏感级别以及相应的级别区分标准。
在一个实施例中,对检测到的敏感数据进行敏感分级之前,还包括:获取不同敏感级别的样本敏感数据,样本数据携带有对应的敏感级别标记;基于样本敏感数据,对初始模型进行训练,得到敏感数据分级模型。
对检测到的敏感数据进行敏感分级,确定检测到的敏感数据的敏感级别包括:将检测到的敏感数据输入敏感数据分级模型,通过敏感数据分级模型对检测到的敏感数据进行敏感分级,得到检测到的敏感数据的敏感级别。
本实施例中,可以通过不同敏感级别的样本敏感数据对模型训练,从而得到可以对输入的敏感数据进行级别分类的敏感数据分级模型。然后,将检测到的敏感数据作为该敏感数据分级模型的输入,即可得到检测到的敏感数据对应的敏感级别。本实施例通过训练好的网络模型进行敏感数据级别分类,可以在得到敏感数据检测结果后,进一步确定敏感数据的敏感级别,从而便于用户针对不同敏感级别的敏感数据进行进一步的安全防护处理。
在一个实施例中,如图9所示,敏感数据检测方法还包括步骤S610至步骤S630:
步骤S610,当监测到应用程序通过内存释放函数进行内存释放事件时,执行预先加载在内存释放函数中的钩子函数;
步骤S620,通过内存释放函数中的钩子函数,识别应用程序在进行内存释放事件的过程中释放的内存块;
步骤S630,将应用程序释放的内存块从内存块列表中删除,得到更新的内存块列表。
具体地,在监测应用程序通过内存释放函数进行内存释放事件之前,还包括:将钩子函数加载至内存释放函数。其中,内存释放函数例如free、delete等,当应用程序调用内存释放函数进行内存释放时,触发预先加载的钩子函数,从而通过钩子函数可以获取应用程序所释放的内存块。在内存块被释放后,该内存块中的内容为空,从而可以将该内存块从内存块列表中删除,得到更新的内存块列表,从而可以减少内存块管理压力。
在合理条件下应当理解,虽然前文各实施例涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图10所示,提供一种敏感数据检测装置,该装置包括以下模块:
钩子函数执行模块100,用于当监测到应用程序通过内存调用函数进行内存调用事件时,执行预先加载在内存调用函数中的钩子函数;
内存块识别模块200,用于通过内存调用函数中的钩子函数,识别应用程序在进行内存调用事件的过程中调用的内存块;
内存块管理模块300,用于将应用程序调用的内存块更新至内存块列表;
敏感数据检测模块400,用于对更新的内存块列表中数据进行敏感数据识别,得到敏感数据检测结果。
在一个实施例中,内存调用函数包括内存申请函数以及内存访问函数。
在一个实施例中,内存块识别模块200还用于:通过钩子函数,监测应用程序在进行内存调用事件的过程中申请或者访问的目标内存块,并获取目标内存块对应的内存块标识。
在一个实施例中,敏感数据检测模块400还用于:将内存块列表中内存块的内容与预设敏感词库中的预设敏感数据进行匹配,得到敏感数据检测结果。
在一个实施例中,敏感数据检测装置还包括预设敏感词库建立模块,用于:获取已确定为敏感数据的初始数据;对初始数据进行特征提取,得到敏感特征;基于敏感特征进行数据扩充,得到扩充数据;根据初始数据以及扩充数据,建立预设敏感词库。
在一个实施例中,如图11所示,敏感数据检测装置还包括敏感数据分级模块500,用于:对检测到的敏感数据进行敏感分级,确定检测到的敏感数据的敏感级别。
在一个实施例中,钩子函数执行模块100还用于:当监测到应用程序通过内存释放函数进行内存释放事件时,执行预先加载在内存释放函数中的钩子函数;
内存块监测模块200还用于:通过内存释放函数中的钩子函数,识别应用程序在进行内存释放事件的过程中释放的内存块;
内存块处理模块300还用于:将应用程序释放的内存块从内存块列表中删除,得到更新的内存块列表。
本实施例提供一种敏感数据检测装置,通过在内存调用函数中预先加载钩子函数,当应用程序打开文件并进行内容解析时,需要通过内存调用函数进行内存调用,此时,通过钩子函数确定该应用程序所调用的内存块,将被调用的内存块更新至内存块列表,对更新的内存块列表中数据进行敏感数据识别。一方面,本申请无需对文件进行格式转换,另一方面,本申请通过内存块追踪可以快速确定需要进行识别的数据,从而可以提高敏感数据检测效率,且由于不受文件格式的限制,适用范围更广。
关于敏感数据检测装置的具体限定可以参见上文中对于敏感数据检测方法的限定,在此不再赘述。上述敏感数据检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述敏感数据检测方法的步骤。此处敏感数据检测方法的步骤可以是上述各个实施例的敏感数据检测方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述敏感数据检测方法的步骤。此处敏感数据检测方法的步骤可以是上述各个实施例的敏感数据检测方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种敏感数据检测方法,其特征在于,包括:
当监测到应用程序通过内存调用函数进行内存调用事件时,执行预先加载在所述内存调用函数中的钩子函数;
通过所述内存调用函数中的钩子函数,识别所述应用程序在进行所述内存调用事件的过程中调用的内存块;
将所述应用程序调用的内存块更新至内存块列表;
对更新的内存块列表中数据进行敏感数据识别,得到敏感数据检测结果。
2.根据权利要求1所述的方法,其特征在于,所述内存调用函数包括内存申请函数以及内存访问函数。
3.根据权利要求1所述的方法,其特征在于,所述通过所述钩子函数,识别所述应用程序在进行所述内存调用事件的过程中调用的内存块包括:
通过所述钩子函数,监测所述应用程序在进行所述内存调用事件的过程中申请或者访问的目标内存块,并获取所述目标内存块对应的内存块标识。
4.根据权利要求1所述的方法,其特征在于,所述对所述内存块列表中内存块的内容进行敏感数据识别,得到敏感数据检测结果包括:
将所述内存块列表中内存块的内容与预设敏感词库中的预设敏感数据进行匹配,得到所述敏感数据检测结果。
5.根据权利要求4所述的方法,其特征在于,所述将所述内存块列表中内存块的内容与预设敏感词库中的预设敏感数据进行匹配之前,还包括:
获取已确定为敏感数据的初始数据;
对所述初始数据进行特征提取,得到敏感特征;
基于所述敏感特征进行数据扩充,得到扩充数据;
根据所述初始数据以及所述扩充数据,建立所述预设敏感词库。
6.根据权利要求1所述的方法,其特征在于,所述得到敏感数据检测结果之后,还包括:
对检测到的敏感数据进行敏感分级,确定检测到的敏感数据的敏感级别。
7.根据权利要求1所述的方法,其特征在于,还包括:
当监测到所述应用程序通过内存释放函数进行内存释放事件时,执行预先加载在所述内存释放函数中的钩子函数;
通过所述内存释放函数中的钩子函数,识别所述应用程序在进行所述内存释放事件的过程中释放的内存块;
将所述应用程序释放的内存块从所述内存块列表中删除,得到更新的内存块列表。
8.一种敏感数据检测装置,其特征在于,包括:
钩子函数执行模块,用于当监测到应用程序通过内存调用函数进行内存调用事件时,执行预先加载在所述内存调用函数中的钩子函数;
内存块识别模块,用于通过所述内存调用函数中的钩子函数,识别所述应用程序在进行所述内存调用事件的过程中调用的内存块;
内存块管理模块,用于将所述应用程序调用的内存块更新至内存块列表;
敏感数据检测模块,用于对更新的内存块列表中数据进行敏感数据识别,得到敏感数据检测结果。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述方法的步骤。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述方法的步骤。
CN201911170799.8A 2019-11-26 2019-11-26 敏感数据检测方法、装置、存储介质及设备 Active CN111190833B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911170799.8A CN111190833B (zh) 2019-11-26 2019-11-26 敏感数据检测方法、装置、存储介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911170799.8A CN111190833B (zh) 2019-11-26 2019-11-26 敏感数据检测方法、装置、存储介质及设备

Publications (2)

Publication Number Publication Date
CN111190833A CN111190833A (zh) 2020-05-22
CN111190833B true CN111190833B (zh) 2023-03-24

Family

ID=70709435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911170799.8A Active CN111190833B (zh) 2019-11-26 2019-11-26 敏感数据检测方法、装置、存储介质及设备

Country Status (1)

Country Link
CN (1) CN111190833B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11954231B2 (en) * 2021-01-19 2024-04-09 International Business Machines Corporation Recursively adapting a sensitive content masking technique
WO2022193142A1 (zh) * 2021-03-16 2022-09-22 深圳市欢太科技有限公司 行为监控方法、装置、终端设备及计算机可读存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728106A (zh) * 2004-07-26 2006-02-01 中兴通讯股份有限公司 一种应用程序故障的定位方法
CN102866961A (zh) * 2011-09-12 2013-01-09 微软公司 具有扩展的数据和用户隐私保护的存储器转储
CN104732147A (zh) * 2015-04-13 2015-06-24 成都睿峰科技有限公司 一种应用程序处理方法
CN105631326A (zh) * 2014-11-05 2016-06-01 中兴通讯股份有限公司 敏感信息安全保护方法和装置
CN106610892A (zh) * 2015-10-23 2017-05-03 腾讯科技(深圳)有限公司 内存泄漏检测方法和装置
CN106997316A (zh) * 2017-04-11 2017-08-01 上海联彤网络通讯技术有限公司 内存异常增长的检测系统及方法
CN107168857A (zh) * 2017-03-31 2017-09-15 武汉斗鱼网络科技有限公司 一种统计应用程序中的函数调用的方法及组件
CN107958162A (zh) * 2017-12-04 2018-04-24 珠海市魅族科技有限公司 一种应用程序运行方法、终端、计算机装置及存储介质
CN109471804A (zh) * 2018-11-14 2019-03-15 苏州科达科技股份有限公司 iOS中的应用检测方法、装置及存储介质
CN109492391A (zh) * 2018-11-05 2019-03-19 腾讯科技(深圳)有限公司 一种应用程序的防御方法、装置和可读介质
CN109635523A (zh) * 2018-11-29 2019-04-16 北京奇虎科技有限公司 应用程序检测方法、装置及计算机可读存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728106A (zh) * 2004-07-26 2006-02-01 中兴通讯股份有限公司 一种应用程序故障的定位方法
CN102866961A (zh) * 2011-09-12 2013-01-09 微软公司 具有扩展的数据和用户隐私保护的存储器转储
CN105631326A (zh) * 2014-11-05 2016-06-01 中兴通讯股份有限公司 敏感信息安全保护方法和装置
CN104732147A (zh) * 2015-04-13 2015-06-24 成都睿峰科技有限公司 一种应用程序处理方法
CN106610892A (zh) * 2015-10-23 2017-05-03 腾讯科技(深圳)有限公司 内存泄漏检测方法和装置
CN107168857A (zh) * 2017-03-31 2017-09-15 武汉斗鱼网络科技有限公司 一种统计应用程序中的函数调用的方法及组件
CN106997316A (zh) * 2017-04-11 2017-08-01 上海联彤网络通讯技术有限公司 内存异常增长的检测系统及方法
CN107958162A (zh) * 2017-12-04 2018-04-24 珠海市魅族科技有限公司 一种应用程序运行方法、终端、计算机装置及存储介质
CN109492391A (zh) * 2018-11-05 2019-03-19 腾讯科技(深圳)有限公司 一种应用程序的防御方法、装置和可读介质
CN109471804A (zh) * 2018-11-14 2019-03-15 苏州科达科技股份有限公司 iOS中的应用检测方法、装置及存储介质
CN109635523A (zh) * 2018-11-29 2019-04-16 北京奇虎科技有限公司 应用程序检测方法、装置及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"In memory detection of Windows API call hooking technique";Syed Zainudeen等;《2015 International Conference on Computer,Communication,and Control Technology》;20150827;1-5 *
"一种多重循环程序内存访问越界检测方法";王嘉捷;《中国科学院研究生院学报》;20100517;第27卷(第1期);117-126 *

Also Published As

Publication number Publication date
CN111190833A (zh) 2020-05-22

Similar Documents

Publication Publication Date Title
CN108509485B (zh) 数据的预处理方法、装置、计算机设备和存储介质
CN109446068B (zh) 接口测试方法、装置、计算机设备和存储介质
CN112291424B (zh) 一种诈骗号码识别方法、装置、计算机设备及存储介质
CN111667011A (zh) 损伤检测模型训练、车损检测方法、装置、设备及介质
CN111190833B (zh) 敏感数据检测方法、装置、存储介质及设备
CN111738404B (zh) 模型训练任务处理方法、装置、电子设备和存储介质
CN109766395B (zh) 网格数据处理方法、装置、计算机设备和存储介质
CN109408261B (zh) 应用程序崩溃处理方法、装置、计算机设备和存储介质
CN109040191B (zh) 文件下载方法、装置、计算机设备和存储介质
CN110188541B (zh) 业务系统的风险评估方法、装置、评估终端和存储介质
CN109325058B (zh) 规则批量比对方法、装置、计算机设备和存储介质
WO2021120628A1 (zh) 基于区块链的敏感词检测方法、装置、计算机设备和计算机可读存储介质
CN110674145B (zh) 数据一致性的检测方法、装置、计算机设备和存储介质
CN115659384A (zh) 数据库安全管理方法、装置、计算机设备及存储介质
CN111324375A (zh) 代码管理方法、装置、计算机设备和存储介质
WO2021139139A1 (zh) 权限异常检测方法、装置、计算机设备和存储介质
CN110569167B (zh) 网页报警监控方法、脚本报错方法、装置及计算机设备
CN112187564B (zh) 一种vSAN性能测试方法、装置、计算机设备及存储介质
CN115048645A (zh) 超范围采集隐私信息的检测方法、装置、设备及介质
CN109901998B (zh) 资源回收方法、装置、系统、计算机设备和存储介质
CN108959486B (zh) 审计字段信息获取方法、装置、计算机设备和存储介质
CN112631821A (zh) 内存故障检测定位方法、装置、计算机设备及存储介质
CN109246297B (zh) 一种确定移动终端恢复出厂设置时间的方法、装置及存储介质
CN113254293A (zh) 指纹功能检测方法及装置
CN112417007A (zh) 一种数据分析方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant