CN111212029A - 一种敏感数据监测与跟踪方法 - Google Patents
一种敏感数据监测与跟踪方法 Download PDFInfo
- Publication number
- CN111212029A CN111212029A CN201911266028.9A CN201911266028A CN111212029A CN 111212029 A CN111212029 A CN 111212029A CN 201911266028 A CN201911266028 A CN 201911266028A CN 111212029 A CN111212029 A CN 111212029A
- Authority
- CN
- China
- Prior art keywords
- sensitive data
- data
- tracking
- tracking method
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Alarm Systems (AREA)
Abstract
本发明公开了敏感数据监测与跟踪方法,包括以下步骤:S1、定义敏感数据;S2、根据污点跟踪技术梳理敏感数据的流向;S3、判断敏感数据是否泄露至外部客户端,若是,则拦截所述的敏感数据并进行报警,若不是,则重新进行步骤S2。本技术方案的方法直接跟踪敏感数据的传递过程,不用对每个应答数据进行分析,解决了传统技术中对每个应答数据进行分析而带来的消耗量大的不足之处。
Description
技术领域
本发明涉及网络服务器的安全防护技术领域,尤其是涉及一种敏感数据监测与跟踪方法。
背景技术
如今,计算机已经进入千家万户,成为了人们生活中不可或缺的一部分,同时软件系统安全性也成为了一个备受关注的技术问题。在当今这个大信息时代,敏感数据泄漏时有发生。随着敏感数据的传播与储存方式千变万化,开发人员已经很难估评敏感数据泄漏的可能性。
为了解决上述问题,目前,网络应用防止信息泄漏的方法中主要采用的是在响应客户端应答时做一些数据的分析,如果分析出某个数据符合某些敏感数据的特征,则认为这是一个敏感数据泄漏事件。但是该方法会分析每个应答的数据,消耗量很大。
发明内容
本发明的目的在于解决现有技术的不足,提供一种敏感数据监测与跟踪方法。
本发明解决上述技术问题采用的技术方案是:一种敏感数据监测与跟踪方法,包括以下步骤:
S1、定义敏感数据;
S2、根据污点跟踪技术梳理敏感数据的流向;
S3、判断敏感数据是否泄露至外部客户端,若是,则拦截所述的敏感数据并进行报警,若不是,则重新进行步骤S2。
以上技术方案中,用户自定义敏感数据,只有用户自身知道哪些是敏感数据。根据污点跟踪技术梳理敏感数据的流向,从而能够对敏感数据进行跟踪,当发现敏感数据泄露至外部客户端时,及时发生报警提醒用户。本技术方案的方法直接跟踪敏感数据的传递过程,不用对每个应答数据进行分析,解决了传统技术中对每个应答数据进行分析而带来的消耗量大的不足之处,同时还降低了产生漏报和误报的概率。
作为优选,步骤S2包括,根据污点跟踪技术,在每一个应用的api、数据库用于存储数据的位置进行插桩,敏感数据每经过一个插桩点均会被记录并形成链表,从而得到敏感数据的流向。以上技术方案中,污点跟踪技术是指在程序运行时实时跟踪应用程序处理污点数据的过程,并记录处理过程中污点数据的传播,它将不可信的数据标记为污点数据,再利用动态二进制插桩平台实现污点数据的传播,过程中根据污点传播规则需要实现相应的污点拷贝、覆盖与合并操作。
污点跟踪过程中,被跟踪的目标程序的整个数据流都在跟踪工具的监控之下,因此利用污点跟踪技术可以判断目标程序是否存在恶意行为或者是否将敏感数据流泄露至外部,也可以记录污点的传播过程作为离线分析的依据。动态二进制插桩是指在程序执行过程中,在指令执行之前或者之后,利用二进制插桩工具以回调函数的形式插入相应的操作,以实现对指令数据的查看和控制。在污点跟踪技术的基础上,在每一个应用的api、数据库用于存储数据的位置进行插桩,敏感数据每经过一个插桩点均会被记录并形成链表,从而得到敏感数据的流向,从而对敏感数据进行监测与跟踪。在污点跟踪过程中,需要都所有插桩的指令进行污点传播,污点传播前需要在影子内存中查找操作操作数的污点信息,然后对污点集合进行合并、覆盖或者清除操作。
作为优选,步骤S3中,当敏感数据传递至外部客户端调用api或者数据库时,则认为敏感数据泄露至外部客户端。以上技术方案中,由于每一个应用的api、数据库用于存储数据的位置已经根据污点跟踪技术进行插桩,故当敏感数据传递至外部客户端调用api或者数据库时,则认为敏感数据泄露至外部客户端。
作为优选,步骤S1中,用户在数据库里定义敏感数据。以上技术方案中,用户根据自身需求通过功能配置在数据库定义敏感数据。
本发明具有的有益效果是:
本发明的敏感数据监测与跟踪方法直接跟踪敏感数据的传递过程,不用对每个应答数据进行分析,解决了传统技术中对每个应答数据进行分析而带来的消耗量大的不足之处,同时还降低了产生漏报和误报的概率。
附图说明
图1是本发明的敏感数据监测与跟踪方法的流程示意框图。
具体实施方式
以下结合附图和实施方式对本发明作进一步的说明。
如图1所示,本实施例的一种敏感数据监测与跟踪方法包括以下步骤:
S1、定义敏感数据;
S2、根据污点跟踪技术梳理敏感数据的流向;
S3、判断敏感数据是否泄露至外部客户端,若是,则拦截所述的敏感数据并进行报警,若不是,则重新进行步骤S2。
本实施例中,步骤S2包括,根据污点跟踪技术,在每一个应用的api、数据库用于存储数据的位置进行插桩,敏感数据每经过一个插桩点均会被记录并形成链表,从而得到敏感数据的流向。
本实施例中,步骤S3中,当敏感数据传递至外部客户端调用api或者数据库时,则认为敏感数据泄露至外部客户端。
本实施例中,步骤S1中,用户在数据库里定义敏感数据。
在本发明的描述中,需要说明的是,如出现术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等,其所指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,如出现术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,如出现术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在不改变本发明的创造内容下进行简单的置换均视为相同的创造。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (4)
1.一种敏感数据监测与跟踪方法,其特征在于,包括以下步骤:
S1、定义敏感数据;
S2、根据污点跟踪技术梳理敏感数据的流向;
S3、判断敏感数据是否泄露至外部客户端,若是,则拦截所述的敏感数据并进行报警,若不是,则重新进行步骤S2。
2.根据权利要求1所述的一种敏感数据监测与跟踪方法,其特征在于,步骤S2包括,根据污点跟踪技术,在每一个应用的api、数据库用于存储数据的位置进行插桩,敏感数据每经过一个插桩点均会被记录并形成链表,从而得到敏感数据的流向。
3.根据权利要求1或2所述的一种敏感数据监测与跟踪方法,其特征在于,步骤S3中,当敏感数据传递至外部客户端调用api或者数据库时,则认为敏感数据泄露至外部客户端。
4.根据权利要求3所述的一种敏感数据监测与跟踪方法,其特征在于,步骤S1中,用户在数据库里定义敏感数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911266028.9A CN111212029A (zh) | 2019-12-11 | 2019-12-11 | 一种敏感数据监测与跟踪方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911266028.9A CN111212029A (zh) | 2019-12-11 | 2019-12-11 | 一种敏感数据监测与跟踪方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111212029A true CN111212029A (zh) | 2020-05-29 |
Family
ID=70788098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911266028.9A Pending CN111212029A (zh) | 2019-12-11 | 2019-12-11 | 一种敏感数据监测与跟踪方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111212029A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113220525A (zh) * | 2021-04-28 | 2021-08-06 | 杭州孝道科技有限公司 | 一种跨应用的动态污点跟踪方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110145918A1 (en) * | 2009-12-15 | 2011-06-16 | Jaeyeon Jung | Sensitive data tracking using dynamic taint analysis |
CN106155882A (zh) * | 2015-03-27 | 2016-11-23 | 中国科学院信息工程研究所 | 一种Android软件动态行为分析中的路径感知方法 |
CN108123956A (zh) * | 2017-12-27 | 2018-06-05 | 中国人民解放军战略支援部队信息工程大学 | 基于Petri网的密码误用漏洞检测方法及系统 |
CN109857669A (zh) * | 2019-02-13 | 2019-06-07 | 杭州孝道科技有限公司 | 一种基于JavaAgent的JavaWEB应用程序漏洞检测方法 |
-
2019
- 2019-12-11 CN CN201911266028.9A patent/CN111212029A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110145918A1 (en) * | 2009-12-15 | 2011-06-16 | Jaeyeon Jung | Sensitive data tracking using dynamic taint analysis |
CN106155882A (zh) * | 2015-03-27 | 2016-11-23 | 中国科学院信息工程研究所 | 一种Android软件动态行为分析中的路径感知方法 |
CN108123956A (zh) * | 2017-12-27 | 2018-06-05 | 中国人民解放军战略支援部队信息工程大学 | 基于Petri网的密码误用漏洞检测方法及系统 |
CN109857669A (zh) * | 2019-02-13 | 2019-06-07 | 杭州孝道科技有限公司 | 一种基于JavaAgent的JavaWEB应用程序漏洞检测方法 |
Non-Patent Citations (2)
Title |
---|
王浩宇,徐国爱,郭耀: "系统设计与实现", 《移动应用安全分析》 * |
颜艺林: "基于动态污点跟踪的敏感信息泄露检测方法", 《中国优秀博硕士学位论文全文数据库(硕士)》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113220525A (zh) * | 2021-04-28 | 2021-08-06 | 杭州孝道科技有限公司 | 一种跨应用的动态污点跟踪方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103699480B (zh) | 一种基于java的web动态安全漏洞检测方法 | |
US7469362B2 (en) | Using a call stack hash to record the state of a process | |
CN105956474B (zh) | Android平台软件异常行为检测系统 | |
KR100938672B1 (ko) | 악성 코드에 의해 삽입된 동적 연결 라이브러리 검출 장치 및 방법 | |
US7284238B2 (en) | Multithread tracing method and apparatus | |
US20110161486A1 (en) | Detecting and monitoring server side states during web application scanning | |
Borges Jr et al. | Droidmate-2: a platform for android test generation | |
US8661543B2 (en) | Mobile terminal having security diagnosis functionality and method of making diagnosis on security of mobile terminal | |
CN105607986A (zh) | 用户行为日志数据采集方法及装置 | |
CN108038039B (zh) | 记录日志的方法及微服务系统 | |
CN110516448A (zh) | 一种灰盒测试方法、装置、设备及可读存储介质 | |
CN109948338B (zh) | 基于静态分析的安卓应用敏感路径触发方法 | |
CN109726601A (zh) | 违规行为的识别方法及装置、存储介质、计算机设备 | |
CN109635568A (zh) | 一种基于静态分析和模糊测试相结合的并发漏洞检测方法 | |
CN105589807A (zh) | 一种应用程序间组件能力泄露动态检测方法和系统 | |
CN105069374A (zh) | 一种隐私数据拦截保护方法及系统 | |
CN111090593A (zh) | 确定崩溃归属的方法、装置、电子设备及存储介质 | |
EP3289455A1 (en) | Automatic task tracking | |
CN110688245A (zh) | 信息获取方法、装置、存储介质及设备 | |
CN111212029A (zh) | 一种敏感数据监测与跟踪方法 | |
CN116450533B (zh) | 用于应用程序的安全检测方法、装置、电子设备和介质 | |
CN104426836A (zh) | 一种入侵检测方法及装置 | |
Gong et al. | Who should we blame for Android app crashes? An in-depth study at scale and practical resolutions | |
CN112632547A (zh) | 一种数据处理方法和相关装置 | |
CN117272308A (zh) | 软件安全测试方法、装置、设备、存储介质及程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200529 |
|
RJ01 | Rejection of invention patent application after publication |