CN111753330B - 数据泄露主体的确定方法、装置、设备和可读存储介质 - Google Patents
数据泄露主体的确定方法、装置、设备和可读存储介质 Download PDFInfo
- Publication number
- CN111753330B CN111753330B CN202010561908.5A CN202010561908A CN111753330B CN 111753330 B CN111753330 B CN 111753330B CN 202010561908 A CN202010561908 A CN 202010561908A CN 111753330 B CN111753330 B CN 111753330B
- Authority
- CN
- China
- Prior art keywords
- file
- target
- data
- code information
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 230000008569 process Effects 0.000 claims abstract description 40
- 238000009434 installation Methods 0.000 claims abstract description 27
- 230000006870 function Effects 0.000 claims description 36
- 238000004458 analytical method Methods 0.000 claims description 24
- 230000015654 memory Effects 0.000 claims description 19
- 238000001514 detection method Methods 0.000 abstract description 6
- 238000013507 mapping Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 6
- 244000035744 Hura crepitans Species 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Virology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请实施例公开了一种数据泄露主体的确定方法、装置、设备和可读存储介质,涉及程序安全检测和知识图谱技术领域。具体实现方案为:获取应用程序运行过程中生成的目标文件,所述目标文件存储有目标数据;对所述应用程序的安装包和/或所述应用程序运行过程中所述目标文件对应的调用堆栈进行分析,得到所述目标文件对应的目标代码信息;确定所述目标代码信息隶属的实体对象,作为所述目标数据的泄露主体。本申请实施例确定以文件形式泄露数据的泄露主体,解决了现有技术无法检测文件型泄露数据的技术问题。
Description
技术领域
本申请涉及计算机技术,尤其涉及程序安全检测和知识图谱技术领域。
背景技术
随着互联网技术和大数据的发展,应用程序得以收集到大量的数据,而有些恶意应用程序会泄露数据以谋取非法利益,尤其是身份证号、家庭住址等隐私数据。
为了对隐私数据进行追踪,确定哪个对象泄露的隐私数据,即数据泄露主体,可以查看隐私数据被上传到的非法站点或者被传输到的网络地址,并将非法站点或网络地址隶属的主体作为数据泄露主体。
发明人在研究过程中发现,现有的数据泄露对象的确定方法倾向于对已泄露数据的追踪,对于未泄露但存在泄露风险的数据则无能为力。
发明内容
本申请实施例提供了一种数据泄露主体的确定方法、装置、设备和可读存储介质。
第一方面,本申请实施例提供了一种数据泄露主体的确定方法,包括:
获取应用程序运行过程中生成的目标文件,所述目标文件存储有目标数据;
对所述应用程序的安装包和/或所述应用程序运行过程中所述目标文件对应的调用堆栈进行分析,得到所述目标文件对应的目标代码信息;
确定所述目标代码信息隶属的实体对象,作为所述目标数据的泄露主体。
第二方面,本申请实施例还提供了一种数据泄露主体的确定装置,包括:
获取模块,用于获取应用程序运行过程中生成的目标文件,所述目标文件存储有目标数据;
分析模块,用于对所述应用程序的安装包和/或所述应用程序运行过程中所述目标文件对应的调用堆栈进行分析,得到所述目标文件对应的目标代码信息;
确定模块,用于确定所述目标代码信息隶属的实体对象,作为所述目标数据的泄露主体。
第三方面,本申请实施例提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行任一实施例所提供的一种数据泄露主体的确定方法。
第四方面,本申请实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行任一实施例所提供的一种数据泄露主体的确定方法。
本申请实施例通过确定以文件形式泄露数据的泄露主体,解决了现有技术无法检测文件型泄露数据的技术问题。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请实施例中的第一种数据泄露主体的确定方法的流程图;
图2是本申请实施例中的第二种数据泄露主体的确定方法的流程图;
图3a是本申请实施例中的第三种数据泄露主体的确定方法的流程图;
图3b是本申请实施例中知识图谱的结构示意图;
图4是本申请实施例中的数据泄露主体的确定装置的结构图
图5是本申请实施例中的电子设备的结构图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
根据本申请的实施例,图1是本申请实施例中的第一种数据泄露主体的确定方法的流程图,本申请实施例适用于确定以文件形式泄露数据的泄露主体的情况。以文件形式泄露数据指的是:应用程序在运行过程中,会将需要保密的数据(即不能泄露的数据)存储在文件中。如果该文件是对外共享的或者被窃取,会造成数据泄露。可见,将需要保密的数据存储在文件中具有泄露风险,相应的,将需要保密的数据存储至文件的操作者就是泄露主体,本实施例旨在确定以文件形式泄露数据的泄露主体,也就是哪个实体对象以文件形式泄露数据。
该方法通过数据泄露主体的确定装置执行,该装置采用软件和/或硬件实现,并具体配置于具备一定数据运算能力的电子设备中。
如图1所示的数据泄露主体的确定方法,包括:
S110、获取应用程序运行过程中生成的目标文件,目标文件存储有目标数据。
本实施例对应用程序的种类和系统不作限定,可以是音视频类应用程序或交互类应用程序等。
本实施例对应用程序的运行环境不作限定,可以在沙箱中或者用户终端中运行。应用程序在运行过程中会生成至少一个文件,本实施例从中获取存储有目标数据的文件,即目标文件。具体的,获取目标文件的文件名即可。
其中,目标数据为需要保密的数据,即不能泄露的数据,例如用户的身份证号和家庭住址。
S120、对应用程序的安装包和/或应用程序运行过程中目标文件对应的调用堆栈进行分析,得到目标文件对应的目标代码信息。
可选的,可以对应用程序进行代码维度的分析,得到目标文件名对应的代码信息,称为目标代码信息。本实施例可通过安装包与调用堆栈中的至少一种方法得到目标代码信息。当通过安装包和调用堆栈得到目标代码信息时,需要将对安装包分析得到的目标代码信息和调用堆栈得到的目标代码信息进行去重与合并。
对未运行时的安装包进行分析称为静态分析。具体的,通过静态分析系统对安装包进行静态分析,安装包例如是APK(Android application package,Android应用程序包)。通过对安装包的代码进行分析,得到目标文件对应的目标代码信息。应用程序运行过程中目标文件对应的调用堆栈实质为文件操作的上下文信息,包括文件操作函数的调用者、用途、存储地址以及使用的函数和类等。文件操作函数包括但不限于生成目标文件的函数、写入目标文件的函数和编辑目标文件的函数。通过分析调用堆栈,得到目标文件对应的目标代码信息。
其中,目标代码信息可以是包括目标文件名的全部代码,与可以是包括目标文件名的代码的特征,例如包名、类名和函数名(或方法名)中的至少一项。
S130、确定目标代码信息隶属的实体对象,作为目标数据的泄露主体。
应用程序由众多的组件、框架、平台和数据库等组成,每个组成部分可能隶属于不同的实体对象,每个组成部分隶属的实体对象都可能是泄露主体。其中,实体对象可以是公司、组织或者厂商。
本实施例中,目标代码信息与实体对象具有隶属关系,也就是,由实体对象开发的目标代码信息。在应用程序的开发过程中采用了该目标代码信息实现相应的功能,从而在应用程序的运行过程中,该实体对象得以操控生成存储有目标数据的目标文件,进而确定该实体对象为目标数据的泄露主体。
本申请实施例中,通过获取应用程序运行过程中生成的目标文件,并通过对应用程序的安装包和/或所述应用程序运行过程中所述目标文件对应的调用堆栈进行分析,得到目标文件对应的目标代码信息,从而确定泄露目标数据的目标代码信息;进而通过确定目标代码信息隶属的实体对象,从而确定目标数据的泄露主体,成功对未泄露但存在泄露风险的数据追踪。本实施例通过确定以文件形式泄露数据的泄露主体,解决了现有技术无法检测文件型泄露数据的技术问题,填补现有程序安全检测领域文件型数据泄露无法检测的空白。进一步的,通过对安装包和/或调用堆栈进行分析,得到目标文件对应的目标代码信息,从动静两个角度充分挖掘出完整的目标代码信息,有利于提高数据泄露主体的检出率。
根据本申请的实施例,图2是本申请实施例中的第二种数据泄露主体的确定方法的流程图,本申请实施例在上述各实施例的技术方案的基础上进行优化。
可选的,将操作“获取应用程序运行过程中生成的目标文件,目标文件存储有目标数据”细化为“获取应用程序运行过程中生成的至少一个文件;对至少一个文件中每个文件的存储数据进行识别,得到存储有目标数据的目标文件”。
如图2所示的数据泄露主体的确定方法,包括:
S210、获取应用程序运行过程中生成的至少一个文件。
可选的,为了避免漏检目标文件,获取应用程序运行过程中生成的所有文件。可选的,考虑到目标数据所存储的文件格式,则获取该文件格式的文件,例如文本格式、sharedpreference xml文件和SQLite数据库。
其中,shared preference(共享首选项)是Android系统中轻量级存储数据的一种方式,操作简便快捷,它的本质是基于XML文件存储Key-Value(键值对)数据,适合存放程序状态的配置信息。SQLite是一款轻型的数据库,是一种关系型数据库管理系统。
可选的,通过动态分析系统将应用程序的应用安装包安装在沙箱中并运行,从沙箱中获取至少一个文件。
S220、对至少一个文件中每个文件的存储数据进行识别,得到存储有目标数据的目标文件。
读取每个文件中的存储数据,识别存储数据是否为目标数据。具体的,采用匹配模型判断存储数据是否匹配目标数据的格式,例如电话号码的格式、MAC(Media AccessControl Address,媒体存取控制位址)的格式、地址格式和身份证号的格式。如果存储数据与目标数据的格式匹配,则识别存储该存储数据文件为目标文件,并进一步构建目标数据与目标文件的映射关系。本实施例通过对每个文件中的存储数据进行识别,能够精准、全面地确定目标文件,避免遗漏的情况。
S230、对应用程序的安装包进行分析,得到目标文件对应的目标代码信息。
可选的,从应用程序的安装包中确定至少一段文件操作代码;对至少一段文件操作代码的参数分别进行分析,得到每段文件操作代码对应的文件;从每段文件操作代码对应的文件中选择目标文件,并从目标文件对应的文件操作代码中解析目标代码信息。
其中,文件操作代码包括但不限于生成文件的代码、写入文件的代码和编辑文件的代码。相应的,文件操作代码的参数包括文件名、操作种类和文件地址等。通过静态分析系统对每段文件操作代码的前述参数进行分析,得到文件名、操作种类和文件地址所表示的文件;进一步构建文件操作代码与文件的映射关系。可选的,至少一段文件操作代码对应的文件数量为至少一个。
根据目标数据与目标文件的映射关系以及文件操作代码与文件的映射关系,得到目标数据映射到的文件操作代码,进而从文件操作代码中解析包名、类名和函数名中的至少一项。
本实施例中,文件操作代码的参数可以直接定位到对应的文件,从而提高文件的定位精度;由于代码数据量大且逻辑复杂,难以通过代码分析文件中是否存储目标数据,因此将文件操作代码对应的文件与目标文件进行匹配,可以高效地检测出目标文件对应的目标代码信息。
S240、对应用程序运行过程中目标文件对应的调用堆栈进行分析,得到目标文件对应的目标代码信息。
可选的,通过动态分析系统将应用程序的应用安装包安装在沙箱中并运行。在应用程序运行过程中,采用钩子函数调用文件操作函数,得到至少一个文件对应的调用堆栈。在沙箱中调用文件操作函数时会调用钩子功能代码,采用钩子函数调用文件操作函数并动态运行,得到调用堆栈,进而构建调用堆栈与文件的映射关系。文件操作函数的数量为至少一个,钩子函数通过调用针对不同文件的文件操作函数,得到相应文件对应的调用堆栈。
接着,从至少一个文件对应的调用堆栈中选择目标文件对应的调用堆栈。具体的,根据调用堆栈与文件的映射关系以及目标数据与目标文件的映射关系,得到目标数据映射到的调用堆栈,进而根据调用堆栈确定目标文件对应的包名、类名和函数名中的至少一项。
本实施例中,调用堆栈实质为文件操作的上下文信息,从而通过动态分析确定文件,提高文件的定位精度;由于调用堆栈难以体现文件的存储数据,因此将调用堆栈对应的文件与目标文件进行匹配,可以高效地检测出目标文件对应的目标代码信息。
值得说明的是,S230和S240的执行顺序不限,可以并行执行,或者先执行S230再执行S240,或者先执行S240再执行S230。S210、S220和S240均可以通过动态分析系统执行。
S250、确定目标代码信息隶属的实体对象,作为目标数据的泄露主体。
根据本申请的实施例,图3a是本申请实施例中的第三种数据泄露主体的确定方法的流程图,本实施例在上述各实施例的基础上对实体对象的确定过程进行优化。
如图3a所示的数据泄露主体的确定方法,包括:
S310、获取应用程序运行过程中生成的目标文件,目标文件存储有目标数据。
S320、对应用程序的安装包和/或应用程序运行过程中目标文件对应的调用堆栈进行分析,得到目标文件对应的目标代码信息。
S330、获取预先构建的知识图谱,知识图谱存储有代码信息和实体对象的隶属关系。
S340、在知识图谱中查找目标代码信息,得到目标代码信息隶属的实体对象,作为目标数据的泄露主体。
代码信息包括包名、类名和函数名中的至少一项。不同的包名、类名或函数名所对应的包、类或函数由不同的实体对象开发得到,因此,不同的包名、类名或函数名隶属于不同的实体对象。本实施例采用知识图谱存储代码信息和实体对象的隶属关系。具体的,知识图谱包括代码信息对应的节点(即代码信息节点)和实体对象对应的节点(即实体对象节点),代码信息节点和实体对象节点之间的边的属性为隶属。进一步的,知识图谱还包括代码信息所属的应用程序组成部分对应的节点。
在一实施方式中,应用程序集成有软件开发工具包(Software Development Kit,SDK),即该应用程序的组成部分为SDK。目标代码信息是该SDK的代码信息,即该SDK的包名、类名和函数名中的至少一项。相应的,目标代码信息隶属的实体对象为SDK的厂商,该SDK的厂商是目标数据的泄露主体。图3b是本申请实施例中知识图谱的结构示意图。如图3b所示,知识图谱中的节点包括代码信息节点、SDK节点和SDK的厂商节点,代码信息节点隶属于SDK节点,SDK节点隶属于SDK的厂商节点。
在对应用程序进行分析得到目标代码信息之后,可以在知识图谱的代码信息节点中查找目标代码信息节点,确定目标代码信息节点连接的实体对象节点,将该实体对象节点表示的实体对象作为目标数据的泄露主体。进一步的,构建“实体对象-目标数据-目标文件”的映射关系,该映射关系表示实体对象操作目标数据写入目标文件。
本实施例通过知识图谱有效、直观地表达出代码信息和实体对象的隶属关系,从而在知识图谱中吵查找到目标代码信息后,可以直接根据知识图谱的边找到其隶属的实体对象,方便快捷。
根据本申请的实施例,图4是本申请实施例中的数据泄露主体的确定装置的结构图,本申请实施例适用于确定以文件形式泄露数据的泄露主体的情况,该装置采用软件和/或硬件实现,并具体配置于具备一定数据运算能力的电子设备中。
如图4所示的一种数据泄露主体的确定装置400,包括:获取模块401、分析模块402和确定模块403;其中,
获取模块401,用于获取应用程序运行过程中生成的目标文件,目标文件存储有目标数据;
分析模块402,用于对应用程序的安装包和/或所述应用程序运行过程中所述目标文件对应的调用堆栈进行分析,得到目标文件对应的目标代码信息;
确定模块403,用于确定目标代码信息隶属的实体对象,作为目标数据的泄露主体。
本申请实施例中,通过获取应用程序运行过程中生成的目标文件,并通过对应用程序的安装包和/或所述应用程序运行过程中所述目标文件对应的调用堆栈进行分析,得到目标文件对应的目标代码信息,从而确定泄露目标数据的目标代码信息;进而通过确定目标代码信息隶属的实体对象,从而确定目标数据的泄露主体,成功对未泄露但存在泄露风险的数据追踪。本实施例通过确定以文件形式泄露数据的泄露主体,解决了现有技术无法检测文件型泄露数据的技术问题,填补现有程序安全检测领域文件型数据泄露无法检测的空白。进一步的,通过对安装包和/或调用堆栈进行分析,得到目标文件对应的目标代码信息,从动静两个角度充分挖掘出完整的目标代码信息,有利于提高数据泄露主体的检出率。
进一步的,目标代码信息包括包名、类名和函数名中的至少一项。
进一步的,分析模块402,包括:代码确定单元,用于从应用程序的安装包中确定至少一段文件操作代码;分析单元,用于对至少一段文件操作代码的参数分别进行分析,得到每段文件操作代码对应的文件;解析单元,用于从每段文件操作代码对应的文件中选择目标文件,并从目标文件对应的文件操作代码中解析目标代码信息。
进一步的,分析模块402,包括:调用单元,用于在应用程序运行过程中,采用钩子函数调用文件操作函数,得到至少一个文件对应的调用堆栈;选择单元,用于从至少一个文件对应的调用堆栈中选择目标文件对应的调用堆栈;信息确定单元,用于根据调用堆栈确定目标文件对应的目标代码信息。
进一步的,获取模块401具体用于获取应用程序运行过程中生成的至少一个文件;对至少一个文件中每个文件的存储数据进行识别,得到存储有目标数据的目标文件。
进一步的,确定模块403,具体用于获取预先构建的知识图谱,知识图谱存储有代码信息和实体对象的隶属关系;在知识图谱中查找目标代码信息,得到目标代码信息隶属的实体对象,作为目标数据的泄露主体。
进一步的,应用程序集成有软件开发工具包SDK;目标代码信息隶属的实体对象包括:SDK的厂商。
上述数据泄露主体的确定装置可执行本申请任意实施例所提供的数据泄露主体的确定方法,具备执行数据泄露主体的确定方法相应的功能模块和有益效果。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图5所示,是实现本申请实施例的数据泄露主体的确定方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图5所示,该电子设备包括:一个或多个处理器501、存储器502,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图5中以一个处理器501为例。
存储器502即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的数据泄露主体的确定方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的数据泄露主体的确定方法。
存储器502作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的数据泄露主体的确定方法对应的程序指令/模块(例如,附图4所示的包括获取模块401、分析模块402和确定模块403)。处理器501通过运行存储在存储器502中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的数据泄露主体的确定的方法。
存储器502可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储实现数据泄露主体的确定方法的电子设备的使用所创建的数据等。此外,存储器502可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器502可选包括相对于处理器501远程设置的存储器,这些远程存储器可以通过网络连接至执行数据泄露主体的确定方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
执行数据泄露主体的确定方法的电子设备还可以包括:输入装置503和输出装置504。处理器501、存储器502、输入装置503和输出装置504可以通过总线或者其他方式连接,图5中以通过总线连接为例。
输入装置503可接收输入的数字或字符信息,以及产生与执行数据泄露主体的确定方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置504可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (14)
1.一种数据泄露主体的确定方法,包括:
获取应用程序运行过程中生成的目标文件,所述目标文件存储有目标数据,所述目标数据为需要保密的数据;
对所述应用程序的安装包和/或所述应用程序运行过程中所述目标文件对应的调用堆栈进行分析,得到所述目标文件对应的目标代码信息;
获取预先构建的知识图谱,所述知识图谱存储有代码信息和实体对象的隶属关系;
在所述知识图谱中查找所述目标代码信息,得到所述目标代码信息隶属的实体对象,作为所述目标数据的泄露主体,所述泄露主体为将需要保密的数据存储至文件的实体对象。
2.根据权利要求1所述的方法,
其中,所述目标代码信息包括包名、类名和函数名中的至少一项。
3.根据权利要求1所述的方法,其中,所述对所述应用程序的安装包进行分析,得到所述目标文件对应的目标代码信息,包括:
从所述应用程序的安装包中确定至少一段文件操作代码;
对所述至少一段文件操作代码的参数分别进行分析,得到每段文件操作代码对应的文件;
从所述每段文件操作代码对应的文件中选择所述目标文件,并从所述目标文件对应的文件操作代码中解析目标代码信息。
4.根据权利要求1所述的方法,其中,所述对所述应用程序运行过程中所述目标文件对应的调用堆栈进行分析,得到所述目标文件对应的目标代码信息,包括:
在所述应用程序运行过程中,采用钩子函数调用文件操作函数,得到至少一个文件对应的调用堆栈;
从所述至少一个文件对应的调用堆栈中选择所述目标文件对应的调用堆栈;
根据所述调用堆栈确定所述目标文件对应的目标代码信息。
5.根据权利要求1所述的方法,其中,所述获取应用程序运行过程中生成的目标文件,所述目标文件存储有目标数据,包括:
获取应用程序运行过程中生成的至少一个文件;
对所述至少一个文件中每个文件的存储数据进行识别,得到存储有目标数据的目标文件。
6.根据权利要求1-5任一项所述的方法,其中,所述应用程序集成有软件开发工具包SDK;
所述目标代码信息隶属的实体对象包括:所述SDK的厂商。
7.一种数据泄露主体的确定装置,包括:
获取模块,用于获取应用程序运行过程中生成的目标文件,所述目标文件存储有目标数据,所述目标数据为需要保密的数据;
分析模块,用于对所述应用程序的安装包和/或所述应用程序运行过程中所述目标文件对应的调用堆栈进行分析,得到所述目标文件对应的目标代码信息;
确定模块,用于确定所述目标代码信息隶属的实体对象,作为所述目标数据的泄露主体;
其中,所述确定模块,具体用于获取预先构建的知识图谱,所述知识图谱存储有代码信息和实体对象的隶属关系;在所述知识图谱中查找所述目标代码信息,得到所述目标代码信息隶属的实体对象,作为所述目标数据的泄露主体,所述泄露主体为将需要保密的数据存储至文件的实体对象。
8.根据权利要求7所述的装置,其中,所述目标代码信息包括包名、类名和函数名中的至少一项。
9.根据权利要求7所述的装置,其中,所述分析模块,包括:
代码确定单元,用于从所述应用程序的安装包中确定至少一段文件操作代码;
分析单元,用于对所述至少一段文件操作代码的参数分别进行分析,得到每段文件操作代码对应的文件;
解析单元,用于从所述每段文件操作代码对应的文件中选择所述目标文件,并从所述目标文件对应的文件操作代码中解析目标代码信息。
10.根据权利要求7所述的装置,其中,所述分析模块,包括:
调用单元,用于在所述应用程序运行过程中,采用钩子函数调用文件操作函数,得到至少一个文件对应的调用堆栈;
选择单元,用于从所述至少一个文件对应的调用堆栈中选择所述目标文件对应的调用堆栈;
信息确定单元,用于根据所述调用堆栈确定所述目标文件对应的目标代码信息。
11.根据权利要求7所述的装置,其中,
所述获取模块,具体用于获取应用程序运行过程中生成的至少一个文件;对所述至少一个文件中每个文件的存储数据进行识别,得到存储有目标数据的目标文件。
12.根据权利要求7-11任一项所述的装置,其中,
所述应用程序集成有软件开发工具包SDK;
所述目标代码信息隶属的实体对象包括:所述SDK的厂商。
13. 一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的一种数据泄露主体的确定方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求1-6中任一项所述的一种数据泄露主体的确定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010561908.5A CN111753330B (zh) | 2020-06-18 | 2020-06-18 | 数据泄露主体的确定方法、装置、设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010561908.5A CN111753330B (zh) | 2020-06-18 | 2020-06-18 | 数据泄露主体的确定方法、装置、设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111753330A CN111753330A (zh) | 2020-10-09 |
CN111753330B true CN111753330B (zh) | 2023-08-29 |
Family
ID=72676328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010561908.5A Active CN111753330B (zh) | 2020-06-18 | 2020-06-18 | 数据泄露主体的确定方法、装置、设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111753330B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231697A (zh) * | 2020-11-05 | 2021-01-15 | 腾讯科技(深圳)有限公司 | 第三方sdk行为的检测方法、装置、介质及电子设备 |
CN113867730A (zh) * | 2021-09-28 | 2021-12-31 | 北京达佳互联信息技术有限公司 | 目标源码映射文件的确定方法、装置、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104680039A (zh) * | 2013-11-28 | 2015-06-03 | 腾讯科技(深圳)有限公司 | 一种应用程序安装包的数据保护方法及装置 |
CN104933368A (zh) * | 2014-03-21 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 一种网络安全漏洞的检测方法及装置 |
KR101696694B1 (ko) * | 2015-08-17 | 2017-01-18 | (주)트리니티소프트 | 역추적을 이용한 소스 코드 취약점 분석 방법 및 장치 |
CN107239702A (zh) * | 2016-03-29 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 一种安全漏洞检测的方法以及装置 |
CN108182364A (zh) * | 2017-12-29 | 2018-06-19 | 哈尔滨安天科技股份有限公司 | 一种基于调用依赖关系识别攻击同源的方法及系统 |
CN108804945A (zh) * | 2018-06-09 | 2018-11-13 | 海南大学 | 基于数据图谱,信息图谱和知识图谱的信息隐私保护方法 |
CN109657475A (zh) * | 2018-12-14 | 2019-04-19 | 平安城市建设科技(深圳)有限公司 | 代码漏洞排查方法、装置、设备及存储介质 |
CN111027094A (zh) * | 2019-12-04 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 针对隐私数据泄漏的风险评估方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160028767A1 (en) * | 2014-07-25 | 2016-01-28 | Jose Ismael Ripoll | Method for Preventing Information Leaks on the Stack Smashing Protector Technique |
US10474949B2 (en) * | 2014-08-19 | 2019-11-12 | Qualcomm Incorporated | Knowledge-graph biased classification for data |
-
2020
- 2020-06-18 CN CN202010561908.5A patent/CN111753330B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104680039A (zh) * | 2013-11-28 | 2015-06-03 | 腾讯科技(深圳)有限公司 | 一种应用程序安装包的数据保护方法及装置 |
CN104933368A (zh) * | 2014-03-21 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 一种网络安全漏洞的检测方法及装置 |
KR101696694B1 (ko) * | 2015-08-17 | 2017-01-18 | (주)트리니티소프트 | 역추적을 이용한 소스 코드 취약점 분석 방법 및 장치 |
CN107239702A (zh) * | 2016-03-29 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 一种安全漏洞检测的方法以及装置 |
CN108182364A (zh) * | 2017-12-29 | 2018-06-19 | 哈尔滨安天科技股份有限公司 | 一种基于调用依赖关系识别攻击同源的方法及系统 |
CN108804945A (zh) * | 2018-06-09 | 2018-11-13 | 海南大学 | 基于数据图谱,信息图谱和知识图谱的信息隐私保护方法 |
CN109657475A (zh) * | 2018-12-14 | 2019-04-19 | 平安城市建设科技(深圳)有限公司 | 代码漏洞排查方法、装置、设备及存储介质 |
CN111027094A (zh) * | 2019-12-04 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 针对隐私数据泄漏的风险评估方法及装置 |
Non-Patent Citations (1)
Title |
---|
Android应用隐私泄露静态代码分析;于鹏洋;黄俊飞;宫云战;;软件(第10期);9-13 * |
Also Published As
Publication number | Publication date |
---|---|
CN111753330A (zh) | 2020-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9990209B2 (en) | Digital assistance device for facilitating multi-stage setup | |
CN112270399B (zh) | 基于深度学习的算子注册处理方法、装置及电子设备 | |
CN111752843B (zh) | 用于确定影响面的方法、装置、电子设备及可读存储介质 | |
CN107133309B (zh) | 流程实例的存储、查询方法及装置、存储介质及电子设备 | |
CN111913998B (zh) | 数据处理方法、装置、设备和存储介质 | |
CN110717076A (zh) | 节点管理方法、装置、计算机设备及存储介质 | |
CN111753330B (zh) | 数据泄露主体的确定方法、装置、设备和可读存储介质 | |
JP2021517297A (ja) | オートフィルフィールド分類のためのシステムおよび方法 | |
CN113449298B (zh) | 一种反弹shell进程的检测方法、装置、设备和介质 | |
CN112037332B (zh) | 浏览器的显示校验方法、装置、计算机设备和存储介质 | |
CN111475164A (zh) | 组件依赖关系检测方法、装置以及电子设备 | |
CN109033456B (zh) | 一种条件查询方法、装置、电子设备和存储介质 | |
CN112559073B (zh) | 程序启动方法、类间关系构建方法及装置、移动终端 | |
CN111506499B (zh) | 一种小程序中参数可用性检测方法、装置以及电子设备 | |
US11227005B2 (en) | Gesture-based database actions | |
CN114238391A (zh) | 数据分页查询方法、装置、电子设备及存储介质 | |
US9497253B2 (en) | Authorization review system | |
US9037551B2 (en) | Redundant attribute values | |
CN113779616A (zh) | 用于识别数据的方法和装置 | |
CN112486523A (zh) | 容器镜像创建方法和装置、存储介质和电子设备 | |
CN112668653A (zh) | 基于激光雷达地图的回环检测方法、装置、设备及介质 | |
CN112052347A (zh) | 图像存储方法、装置以及电子设备 | |
US11269961B2 (en) | Systems and methods for App query driven results | |
CN111459887B (zh) | 资源筛查方法、装置、电子设备和存储介质 | |
CN112379912B (zh) | 一种算法管理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |