CN111783140A - 请求响应方法及装置、电子设备及计算机可读存储介质 - Google Patents

请求响应方法及装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111783140A
CN111783140A CN202010629179.2A CN202010629179A CN111783140A CN 111783140 A CN111783140 A CN 111783140A CN 202010629179 A CN202010629179 A CN 202010629179A CN 111783140 A CN111783140 A CN 111783140A
Authority
CN
China
Prior art keywords
target
sensitive field
request
record
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010629179.2A
Other languages
English (en)
Other versions
CN111783140B (zh
Inventor
白敏�
苗永超
王胜利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc, Secworld Information Technology Beijing Co Ltd filed Critical Qax Technology Group Inc
Priority to CN202010629179.2A priority Critical patent/CN111783140B/zh
Publication of CN111783140A publication Critical patent/CN111783140A/zh
Application granted granted Critical
Publication of CN111783140B publication Critical patent/CN111783140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种请求响应方法,包括:获取用于请求获得目标情报数据的请求,其中,请求包括敏感字段;对请求中的敏感字段进行加密处理,得到加密处理后的敏感字段;确定数据库中是否存在与加密处理后的敏感字段匹配的目标记录,其中,数据库中包括多条加密后的记录,每条记录包括多个字段;以及在确定数据库中存在目标记录的情况下,根据目标记录向请求方发送目标情报数据。本公开还提供了一种请求响应装置、一种电子设备及一种计算机可读存储介质。

Description

请求响应方法及装置、电子设备及计算机可读存储介质
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种请求响应方法、一种请求响应装置、一种电子设备及一种计算机可读存储介质。
背景技术
随着人工智能、自动控制、通信和计算机技术的快速发展,网络系统的硬件、软件及其系统中的数据保护越来越重要。偶然或者故意的攻击可能使得网络系统遭受到破坏、更改、泄露、系统中断,会给个人、企业、政府等造成极大的损失。因此,用户越来越期望能够获得更多关于威胁源的情报数据,以便能够及时应对威胁源的攻击。
在相关技术中,传统的情报分发方法通常采用明文机制存储情报数据。
在实现本公开构思的过程中,发明人发现相关技术中至少存在如下技术问题:基于明文机制存储情报数据的安全性较低,他人容易轻易地获得情报数据。
发明内容
有鉴于此,本公开提供了一种请求响应方法、一种请求响应装置、一种电子设备及一种计算机可读存储介质。
本公开的一个方面提供了一种请求响应方法,包括:获取用于请求获得目标情报数据的请求,其中,上述请求包括敏感字段;对上述请求中的敏感字段进行加密处理,得到加密处理后的敏感字段;确定数据库中是否存在与上述加密处理后的敏感字段匹配的目标记录,其中,上述数据库中包括多条加密后的记录,每条记录包括多个字段;以及在确定上述数据库中存在上述目标记录的情况下,根据上述目标记录向请求方发送上述目标情报数据。
根据本公开的实施例,在确定上述数据库中存在上述目标记录的情况下,根据上述目标记录向请求方发送上述目标情报数据包括:确定上述目标记录中与上述目标情报数据对应的目标字段;将上述目标字段解密为明文数据;以及向上述请求方发送上述明文数据;或者确定上述目标记录中与上述目标情报数据对应的目标字段;向上述请求方发送上述目标字段,以便上述请求方基于与上述目标字段匹配的解密方法对上述目标字段进行解密。
根据本公开的实施例,对上述请求中的敏感字段进行加密处理,得到加密处理后的敏感字段包括:将上述敏感字段拆分为多个字节块;以及针对每个上述字节块分别进行加密处理,得到多个加密处理后的字节块。
根据本公开的实施例,上述敏感字段包括满足字节长度条件的域名。
根据本公开的实施例,上述的方法还包括:将上述数据库中的每条记录转换为字节流;以及将上述每条记录对应的字节流采用加密编码方式转换为字符串,以得到加密后的记录。
根据本公开的实施例,上述请求还包括非敏感字段,上述确定数据库中是否存在与上述加密处理后的敏感字段匹配的目标记录包括:确定上述数据库中是否存在与上述加密处理后的敏感字段和上述非敏感字段匹配的目标记录。
根据本公开的实施例,上述对上述请求中的敏感字段进行加密处理,得到加密处理后的敏感字段包括:确定上述数据库中存储的记录的加密方法;以及根据确定的上述加密方法对上述请求中的敏感字段进行加密处理;其中,上述敏感字段包括:域名字段和/或路径字段。
本公开的另一方面提供了一种请求响应装置,包括:获取模块、加密模块、确定模块和发送模块。
获取模块用于获取用于请求获得目标情报数据的请求,其中,上述请求包括敏感字段。
加密模块用于对上述请求中的敏感字段进行加密处理,得到加密处理后的敏感字段。
确定模块用于确定数据库中是否存在与上述加密处理后的敏感字段匹配的目标记录,其中,上述数据库中包括多条加密后的记录,每条记录包括多个字段。
发送模块,用于在确定上述数据库中存在上述目标记录的情况下,根据上述目标记录向请求方发送上述目标情报数据。
根据本公开的实施例,发送模块包括:确定单元、解密单元和发送单元。
确定单元用于确定目标记录中与目标情报数据对应的目标字段。
解密单元用于将目标字段解密为明文数据。
发送单元用于向请求方发送明文数据,或者,用于向上述请求方发送上述目标字段,以便上述请求方基于与上述目标字段匹配的解密方法对上述目标字段进行解密。
根据本公开的实施例,加密模块包括:拆分单元和加密单元。
拆分单元用于将敏感字段拆分为多个字节块。
加密单元用于针对每个字节块分别进行加密处理,得到多个加密处理后的字节块。
根据本公开的实施例,敏感字段包括满足字节长度条件的域名。
根据本公开的实施例,请求响应装置还包括转换模块和编码模块。
转换模块用于将数据库中的每条记录转换为字节流。
编码模块用于将每条记录对应的字节流采用加密编码方式转换为字符串,以得到加密后的记录。
根据本公开的实施例,上述请求还包括非敏感字段,上述确定模块用于:确定上述数据库中是否存在与上述加密处理后的敏感字段和上述非敏感字段匹配的目标记录。
根据本公开的实施例,上述加密模块用于:确定上述数据库中存储的记录的加密方法;以及根据确定的上述加密方法对上述请求中的敏感字段进行加密处理。
根据本公开的实施例,上述敏感字段包括:域名字段和/或路径字段。
本公开的另一方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个指令,其中,当上述一个或多个指令被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如上上述的方法。
本公开的另一方面提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现如上上述的方法。
本公开的另一方面提供了一种计算机程序产品,上述计算机程序包括计算机可执行指令,上述指令在被执行时用于实现如上上述的方法。
根据本公开的实施例,在获取到用于请求获得目标情报数据的请求的情况下,对请求中的敏感字段进行加密处理,然后基于加密处理后的敏感字段匹配数据库中的目标记录,在此种情况下,数据库中的目标记录至少也包括处于加密状态的字段,才能够与加密处理后的敏感字段匹配,在匹配的情况下,也即,在数据库中存在目标记录的情况下,才根据目标记录向请求方发送目标情报数据。由于不是基于明文机制直接对请求进行匹配,而是对请求中的敏感字段进行加密处理后再与数据库中的记录进行匹配,在此种情况下,一方面,对数据库中存储的记录的安全性要求更高,另一方面,可以避免或减少基于明文机制对请求进行匹配使得任何用户都可以请求到目标情报数据,所以至少部分地克服了相关技术中中基于明文机制存储情报数据的安全性较低的技术问题,进而达到了提高情报数据分发的安全性的技术效果,有效控制了情报数据的请求方数量。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用请求响应方法及装置的示例性系统架构;
图2示意性示出了根据本公开实施例的请求响应方法的流程图;
图3示意性示出了根据本公开实施例的在确定数据库中存在目标记录的情况下,根据目标记录向请求方发送目标情报数据的流程图;
图4示意性示出了根据本公开实施例的对情报数据进行处理的逻辑框图;
图5示意性示出了根据本公开实施例的对请求中的敏感字段进行加密处理,得到加密处理后的敏感字段的流程图;
图6示意性示出了根据本公开实施例的请求响应装置的框图;以及
图7示意性示出了根据本公开实施例的适于实现请求响应方法及装置的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种请求响应方法及装置,该方法包括:获取用于请求获得目标情报数据的请求,其中,请求包括敏感字段;对请求中的敏感字段进行加密处理,得到加密处理后的敏感字段;确定数据库中是否存在与加密处理后的敏感字段匹配的目标记录,其中,数据库中包括多条加密后的记录,每条记录包括多个字段;以及在确定数据库中存在目标记录的情况下,根据目标记录向请求方发送目标情报数据。
图1示意性示出了根据本公开实施例的可以应用请求响应方法及装置的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。根据本公开的实施例,例如,用户可以使用终端设备101上安装的搜索类应用向维护了情报数据库的服务器105发送请求,以请求获得目标情报数据。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的请求响应方法一般可以由服务器105执行。相应地,本公开实施例所提供的请求响应装置一般可以设置于服务器105中。本公开实施例所提供的请求响应方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的请求响应装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
根据本公开的实施例,或者,本公开实施例所提供的请求响应方法也可以由终端设备101、102、或103和服务器105共同执行。相应地,本公开实施例所提供的请求响应装置也可以设置于终端设备101、102、或103和服务器105中。
例如,用户在终端设备101、102、或103中的任意一个(例如,终端设备101,但不限于此)上输入用于请求获得目标情报数据的请求,终端设备101、102、或103获取到用于请求获得目标情报数据的请求之后,对该请求中的敏感字段进行加密处理,得到加密处理后的敏感字段,然后将加密处理后的敏感字段以请求的方式发送给服务器105。服务器105确定数据库中是否存在与加密处理后的敏感字段匹配的目标记录,在确定数据库中存在目标记录的情况下,根据目标记录向终端设备101、102、或103发送目标情报数据。
根据本公开的实施例,通过终端设备101、102、或103将请求中的敏感字段进行加密处理,使得在传输请求时,可以避免请求中的敏感字段被拦截窃取,提高了数据传输的安全性。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的请求响应方法的流程图。
如图2所示,该请求响应方法包括操作S201~S204。
在操作S201,获取用于请求获得目标情报数据的请求,其中,请求包括敏感字段。
根据本公开的实施例,情报数据可以是威胁源的特征指标,可以包括威胁源外在表象的内在特征。一般可以包括如IP地址,域名,文件HASH,恶意邮件等信息。
根据本公开的实施例,对于一个请求而言,可以包括多个字段,该多个字段中可以包括敏感字段。根据本公开的实施例,上述多个字段中还可以包括非敏感字段。根据本公开的实施例,可以预先定义敏感字段和非敏感字段的类型,以便可以区分两者,例如,敏感字段可以是包含数据特征的信息。具体地,例如,敏感字段可以包括域名字段和/或路径字段等等。进一步地,敏感字段例如可以包括IP地址,域名,统一资源标识符URI等参数信息,非敏感词例如可以是端口等参数信息。
在操作S202,对请求中的敏感字段进行加密处理,得到加密处理后的敏感字段。
根据本公开的实施例,为了提高数据处理效率,可以只针对字段中敏感信息进行加密处理,例如针对某些敏感字段进行处理。
具体地,例如,该请求的原始数据格式如下:bytimy.com:[[0,1,1,4,1]],对应含义为--Domain Name:[[port,path,action,type,mongo_id]]。
根据本公开的实施例,敏感字段例如可以是Domain Name和path。那么,可以对Domain Name和path进行加密处理,其他非敏感字段不做处理。返回加密数据为:[map[EHvGS69GsgFh7J9sJ41rqQ==:[[01B2M2Y8AsgTpgAmY7PhCfg==141]]]]。
根据本公开的实施例,对请求中的敏感字段进行加密处理,得到加密处理后的敏感字段包括:确定数据库中存储的记录的加密方法,然后根据确定的加密方法对请求中的敏感字段进行加密处理。
根据本公开的实施例,数据库中的每条记录可以具有与之对应的加密方法,为了实现将敏感字段与数据库中存储的记录进行匹配,需要将敏感字段采用与记录对应的加密方法进行加密,再将加密处理后的敏感字段与数据库中的记录进行匹配。根据本公开的实施例,数据库中的不同记录可以采用相同的加密方式进行加密,也可以采用不同的加密方式进行加密。数据库中的记录被加密之后,可以将与记录对应的加密方式和对应的加密密钥与情报请求方的标识信息关联。在接收到情报请求方发送的请求之后,可以根据情报请求方的标识信息确定加密方式和加密密钥,进而对敏感字段进行加密。根据本公开的实施例,数据库可以向不同的请求方开放接口,每个请求方可以通过接口向数据库请求目标情报数据。
在操作S203,确定数据库中是否存在与加密处理后的敏感字段匹配的目标记录,其中,数据库中包括多条加密后的记录,每条记录包括多个字段。
根据本公开的实施例,由于用于请求获得目标情报数据的请求中还可以包括非敏感字段。在确定数据库中是否存在目标记录时,还可以确定数据库中是否存在与加密处理后的敏感字段和非敏感字段都匹配的目标记录。
根据本公开的实施例,数据库中的每条记录包括多个字段,每条记录中的字段包括可以加密字段(例如可以是敏感字段)和明文字段(例如可以是非敏感字段)。例如,每条记录的格式如表1所示。
表1
ID Value1 tag Value2 Value3 Value4
1 数据1 URI1 80 Domain Name1
2 数据2 URI2 8088 Domain Name2
3 数据3 URI3 8088 Domain Name3
在表1中,每条记录可以包括字段ID、Value1、tag、Value2~4。其中,ID用于对记录进行编号,Value1可以用于存储情报数据,或者用于与情报数据关联,其中,Value1的值可以是加密数据。Tag可以是情报数据标签。Value2可以是敏感字段URI,Value3可以是非敏感字段端口,Value4可以是敏感字段Domain Name。
根据本公开的实施例,在对数据库中的多条情报数据进行加密之后,可以将部分或全部加密数据放入内存,基于不同预设黑白名单及逻辑处理规则,调用不同目标检测引擎提供不同模式的接口调用,基于请求中不同字段返回情报数据给使用方。
通过本公开的实施例,情报数据的使用需要进行严谨的类型及逻辑处理之后,才给出研判结果。通过匹配如白名单、顶级域名、正则规则等综合研判是否属于恶意信息。解决了相关技术中没有经过研判逻辑直接将情报数据给使用方,产生了数据使用层面的误报,应用方法参差不齐,加大了误报排查难度的技术问题。
根据本公开的实施例,可以将请求携带的加密处理后的敏感字段和非敏感字段与数据库中的每条记录进行匹配。如果数据库中存在与加密处理后的敏感字段和非敏感字段匹配的目标记录,执行操作S204。
在操作S204,在确定数据库中存在目标记录的情况下,根据目标记录向请求方发送目标情报数据。
根据本公开的实施例,例如,以目标记录为ID1为例,可以向请求方发送ID1中对应于Value1的数据1。
根据本公开的实施例,可以利用与请求方对应的私钥对数据1进行解密,以便请求方可以根据解密后的数据进行下一步操作处理。
根据本公开的实施例,本公开提供的请求响应方法可以使用在数据情报的分发场景,在数据安全层面以及情报数据分发层面提供了一套较为完整的技术方案。通过对敏感字段进行加密,不仅提高了数据分发的安全性和可靠性,而且不影响数据查询和使用效率。
根据本公开的实施例,在获取到用于请求获得目标情报数据的请求的情况下,对请求中的敏感字段进行加密处理,然后基于加密处理后的敏感字段匹配数据库中的目标记录,在此种情况下,数据库中的目标记录至少也包括处于加密状态的字段(至少不是明文状态),才能够与加密处理后的敏感字段匹配,在匹配的情况下,也即,在数据库中存在目标记录的情况下,才根据目标记录向请求方发送目标情报数据。由于不是基于明文机制直接对请求进行匹配,而是对请求中的敏感字段进行加密处理后再与数据库中的记录进行匹配,在此种情况下,一方面,对数据库中存储的记录的安全性要求更高,另一方面,可以避免或减少基于明文机制对请求进行匹配使得任何用户都可以请求到目标情报数据,所以至少部分地克服了相关技术中中基于明文机制存储情报数据的安全性较低的技术问题,进而达到了提高情报数据分发的安全性的技术效果,有效控制了情报数据的请求方数量。
下面参考图3~图5,结合具体实施例对图2所示的方法做进一步说明。
图3示意性示出了根据本公开实施例的在确定数据库中存在目标记录的情况下,根据目标记录向请求方发送目标情报数据的流程图。
如图3所示,在确定数据库中存在目标记录的情况下,根据目标记录向请求方发送目标情报数据包括操作S301~S303。
在操作S301,确定目标记录中与目标情报数据对应的目标字段。
根据本公开的实施例,可以对数据库中的每条记录的情报字段进行加密处理,其中,情报字段可以包括情报数据。进一步地,可以在密钥生成器初始化时针对不同情报使用方生成不同密钥,对情报字段进行加密。根据本公开的实施例,可以将数据进行统一封装,提供接口调用。
在操作S302,将目标字段解密为明文数据。
根据本公开的实施例,可以使用与当前情报使用方(即请求方)对应的密钥对目标字段进行解密。
在操作S303,向请求方发送明文数据。
根据本公开的实施例,通过将目标字段解密为明文数据,达到了数据使用和分发层面的统一。
根据本公开的实施例,数据库可以维护在云端服务器中,还可以对数据库中的记录进行实时更新。
根据本公开的实施例,也可以直接向请求方发送处于加密状态的目标字段。例如,在确定数据库中存在目标记录的情况下,确定目标记录中与目标情报数据对应的目标字段,然后向请求方发送所述目标字段,请求方可以基于与目标字段匹配的解密方法对目标字段进行解密。
根据本公开的实施例,可以在密钥生成器初始化时针对不同情报使用方生成不同密钥,利用不同情报使用方对应的密钥对数据库中的字段进行加密。当前情报使用方(即请求方)可以基于与目标字段匹配的解密方法对目标字段进行解密,例如,利用与当前情报使用方对应的解密密钥对目标字段进行解密。
根据本公开的实施例,向请求方发送处于加密状态的目标字段达到了加密传输目标字段的技术效果,提高了情报数据传输的安全性。
图4示意性示出了根据本公开实施例的对情报数据进行处理的逻辑框图。
如图4所示,云端服务器可以对海量情报数据进行处理及实时更新。对不同来源的情报数据(如商业情报,开源情报,自产数据等)进行处理,例如包括但不限于对情报数据进行标签化,归一化,聚合处理,增补数据库中的记录等等,然后将处理后的数据进行人工或机器处理,评价,研判和去重入库等等。
根据本公开的实施例,在将情报数据以记录的方式存入数据库中之前,可以根据预设规则进行数据进行分类分级处理,不同的使用方可以获取到不同的数据集。分类分级规则包括但不限于按照时间顺序分类,按照危险源的危险程度进行分类等等。通过本公开的实施例,在情报数据集种类方面,进行了不同的分类分级,分别满足不同产品安全级别类型的情报服务机构,具有客户化的服务保障机制,实现“个性化”服务。
根据本公开的实施例,可以对数据集按敏感信息进行字段级和全量级加密处理,利用KMS(密钥集中管理模块)进行密钥的分发授权访问数据。
根据本公开的实施例,云端服务器可以进行数据更新推送,定期轮询升级数据,进行各数据业务的分发处理。
根据本公开的实施例,云端服务器可以对不同情报使用方提供数据调用,根据威胁检测引擎的处理逻辑,给出研判详情及操作建议。
根据本公开的实施例,云端服务器可以接收情报使用方不同类型的请求,例如host查询,IP类型查询或者URL查询类型,引擎支持多种类型的查询结果返回。
根据本公开的实施例,通过接收请求方发起的数据查询请求,服务器可以根据请求者的产品标识和类型,对应相应的授权后,进入引擎检测逻辑,根据请求数据的类型、通过白名单、顶级域名判断以及正则处理后,返回请求查询的结果。
根据本公开的实施例,通过对数据进行安全处理,提高了情报数据标准化集成能力。
图5示意性示出了根据本公开实施例的对请求中的敏感字段进行加密处理,得到加密处理后的敏感字段的流程图。
如图5所示,对请求中的敏感字段进行加密处理,得到加密处理后的敏感字段包括操作S501~S502。
在操作S501,将敏感字段拆分为多个字节块。
根据本公开的实施例,例如,敏感字段包括256个字节,可以以128个字节为一个块,将该敏感字段拆分为2个字节块。
根据本公开的实施例,在将敏感字段拆分为多个字节块之前,可以先判断敏感字段的字节长度是否满足预设长度,如果满足预设长度,将敏感字段拆分为多个字节块;如果不满足预设长度,无需将敏感字段拆分为多个字节块。
根据本公开的实施例,例如,敏感字段包括满足字节长度条件的域名。例如,字节长度条件为256字节。如果域名的字节长度大于或等于256字节,可以认为该域名满足字节长度条件。
在相关技术中,某些域名的字节长度比较长,导致加密效率低,难以找到较为合适的加密算法对该字符长度比较长的域名进行加密,通过将域名拆分为多个字节块,分别对每个字节块分别进行加密处理,可以提高加密效率,而且,可以提高加密数据的安全性。
在操作S502,针对每个字节块分别进行加密处理,得到多个加密处理后的字节块。
根据本公开的实施例,通过对长字符串进行分块加密,可以提高加密效率,减少信息处理中的数据处理错误,而且,可以提高加密数据的安全性。
根据本公开的实施例,在获取用于请求获得目标情报数据的请求之前,还可以先将数据库中的每条记录转换为字节流,并将每条记录对应的字节流采用加密编码方式转换为字符串。实现了对数据库中的记录进行加密处理,以便在确定数据库中是否存在与加密处理后的敏感字段匹配的目标记录时,将加密的记录与加密处理后的敏感字段进行匹配。
根据本公开的实施例,例如,可以将数据库中的每条记录转换为md5字节流,此转换过程不可逆,之后将字节流通过采用编码方式成24个字符的字符串,提高安全性和字节压缩情况,如果字符串被破解,只会到字节流,不会解析到原生的数据,从而进一步提升安全性。
图6示意性示出了根据本公开实施例的请求响应装置的框图。
如图6所示,请求响应装置600包括:获取模块610、加密模块620、确定模块630和发送模块640。
获取模块610用于获取用于请求获得目标情报数据的请求,其中,请求包括敏感字段。
加密模块620用于对请求中的敏感字段进行加密处理,得到加密处理后的敏感字段。
确定模块630用于确定数据库中是否存在与加密处理后的敏感字段匹配的目标记录,其中,数据库中包括多条加密后的记录,每条记录包括多个字段。
发送模块640用于在确定数据库中存在目标记录的情况下,根据目标记录向请求方发送目标情报数据。
根据本公开的实施例,在获取到用于请求获得目标情报数据的请求的情况下,对请求中的敏感字段进行加密处理,然后基于加密处理后的敏感字段匹配数据库中的目标记录,在此种情况下,数据库中的目标记录至少也包括处于加密状态的字段(至少不是明文状态),才能够与加密处理后的敏感字段匹配,在匹配的情况下,也即,在数据库中存在目标记录的情况下,才根据目标记录向请求方发送目标情报数据。由于不是基于明文机制直接对请求进行匹配,而是对请求中的敏感字段进行加密处理后再与数据库中的记录进行匹配,在此种情况下,一方面,对数据库中存储的记录的安全性要求更高,另一方面,可以避免或减少基于明文机制对请求进行匹配使得任何用户都可以请求到目标情报数据,所以至少部分地克服了相关技术中中基于明文机制存储情报数据的安全性较低的技术问题,进而达到了提高情报数据分发的安全性的技术效果,有效控制了情报数据的请求方数量。
根据本公开的实施例,发送模块包括:确定单元、解密单元和发送单元。
确定单元用于确定目标记录中与目标情报数据对应的目标字段。
解密单元用于将目标字段解密为明文数据。
发送单元用于向请求方发送明文数据,或者用于向请求方发送目标字段,以便请求方基于与目标字段匹配的解密方法对目标字段进行解密。
根据本公开的实施例,加密模块包括:拆分单元和加密单元。
拆分单元用于将敏感字段拆分为多个字节块。
加密单元用于针对每个字节块分别进行加密处理,得到多个加密处理后的字节块。
根据本公开的实施例,敏感字段包括满足字节长度条件的域名。
根据本公开的实施例,请求响应装置600还包括:转换模块和编码模块。
转换模块用于将数据库中的每条记录转换为字节流。
编码模块用于将每条记录对应的字节流采用加密编码方式转换为字符串,以得到加密后的记录。
根据本公开的实施例,请求还包括非敏感字段,确定模块还用于确定数据库中是否存在与加密处理后的敏感字段和非敏感字段匹配的目标记录。
根据本公开的实施例,加密模块用于确定数据库中存储的记录的加密方法;以及根据确定的加密方法对请求中的敏感字段进行加密处理。
根据本公开的实施例,敏感字段包括:域名字段和/或路径字段。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块610、加密模块620、确定模块630和发送模块640中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,获取模块610、加密模块620、确定模块630和发送模块640中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块610、加密模块620、确定模块630和发送模块640中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开的实施例中请求响应装置部分与本公开的实施例中请求响应方法部分是相对应的,请求响应装置部分的描述具体参考请求响应方法部分,在此不再赘述。
本公开的另一方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个指令,其中,当上述一个或多个指令被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如上上述的方法。
本公开的另一方面提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现如上上述的方法。
本公开的另一方面提供了一种计算机程序产品,上述计算机程序包括计算机可执行指令,上述指令在被执行时用于实现如上上述的方法。
图7示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的框图。图7示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,根据本公开实施例的计算机系统700包括处理器701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。处理器701例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器701还可以包括用于缓存用途的板载存储器。处理器701可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 703中,存储有系统700操作所需的各种程序和数据。处理器701、ROM 702以及RAM 703通过总线704彼此相连。处理器701通过执行ROM 702和/或RAM 703中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 702和RAM 703以外的一个或多个存储器中。处理器701也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统700还可以包括输入/输出(I/O)接口705,输入/输出(I/O)接口705也连接至总线704。系统700还可以包括连接至I/O接口705的以下部件中的一项或多项:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被处理器701执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 702和/或RAM 703和/或ROM 702和RAM 703以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (10)

1.一种请求响应方法,包括:
获取用于请求获得目标情报数据的请求,其中,所述请求包括敏感字段;
对所述请求中的敏感字段进行加密处理,得到加密处理后的敏感字段;
确定数据库中是否存在与所述加密处理后的敏感字段匹配的目标记录,其中,所述数据库中包括多条加密后的记录,每条记录包括多个字段;以及
在确定所述数据库中存在所述目标记录的情况下,根据所述目标记录向请求方发送所述目标情报数据。
2.根据权利要求1所述的方法,其中,在确定所述数据库中存在所述目标记录的情况下,根据所述目标记录向请求方发送所述目标情报数据包括:
确定所述目标记录中与所述目标情报数据对应的目标字段;将所述目标字段解密为明文数据;以及向所述请求方发送所述明文数据;或者
确定所述目标记录中与所述目标情报数据对应的目标字段;向所述请求方发送所述目标字段,以便所述请求方基于与所述目标字段匹配的解密方法对所述目标字段进行解密。
3.根据权利要求1所述的方法,其中,对所述请求中的敏感字段进行加密处理,得到加密处理后的敏感字段包括:
将所述敏感字段拆分为多个字节块;以及
针对每个所述字节块分别进行加密处理,得到多个加密处理后的字节块;
其中,所述敏感字段包括满足字节长度条件的域名。
4.根据权利要求1所述的方法,还包括:
将所述数据库中的每条记录转换为字节流;以及
将所述每条记录对应的字节流采用加密编码方式转换为字符串,以得到加密后的记录。
5.根据权利要求1所述的方法,其中,所述请求还包括非敏感字段,所述确定数据库中是否存在与所述加密处理后的敏感字段匹配的目标记录包括:
确定所述数据库中是否存在与所述加密处理后的敏感字段和所述非敏感字段匹配的目标记录。
6.根据权利要求1所述的方法,其中,所述对所述请求中的敏感字段进行加密处理,得到加密处理后的敏感字段包括:
确定所述数据库中存储的记录的加密方法;以及
根据确定的所述加密方法对所述请求中的敏感字段进行加密处理;
其中,所述敏感字段包括:域名字段和/或路径字段。
7.一种请求响应装置,包括:
获取模块,用于获取用于请求获得目标情报数据的请求,其中,所述请求包括敏感字段;
加密模块,用于对所述请求中的敏感字段进行加密处理,得到加密处理后的敏感字段;
确定模块,用于确定数据库中是否存在与所述加密处理后的敏感字段匹配的目标记录,其中,所述数据库中包括多条加密后的记录,每条记录包括多个字段;以及
发送模块,用于在确定所述数据库中存在所述目标记录的情况下,根据所述目标记录向请求方发送所述目标情报数据。
8.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个指令,
其中,当所述一个或多个指令被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至6中任一项所述的方法。
9.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至6中任一项所述的方法。
10.一种计算机程序产品,包括可执行指令,该指令被处理器执行时使处理器实现权利要求1至6中任一项所述的方法。
CN202010629179.2A 2020-07-02 2020-07-02 请求响应方法及装置、电子设备及计算机可读存储介质 Active CN111783140B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010629179.2A CN111783140B (zh) 2020-07-02 2020-07-02 请求响应方法及装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010629179.2A CN111783140B (zh) 2020-07-02 2020-07-02 请求响应方法及装置、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111783140A true CN111783140A (zh) 2020-10-16
CN111783140B CN111783140B (zh) 2024-08-23

Family

ID=72758500

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010629179.2A Active CN111783140B (zh) 2020-07-02 2020-07-02 请求响应方法及装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111783140B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113836558A (zh) * 2021-09-27 2021-12-24 西安万像电子科技有限公司 文件加密方法、装置及文件解密方法
CN113946295A (zh) * 2021-10-29 2022-01-18 中国建设银行股份有限公司 权限控制方法及装置
CN115146284A (zh) * 2021-03-29 2022-10-04 中国移动通信集团安徽有限公司 数据处理方法、装置、电子设备和存储介质
CN117195248A (zh) * 2023-08-04 2023-12-08 中国科学院软件研究所 一种嵌入式数据库字段加密的分段式组织和操作方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040181679A1 (en) * 2003-03-13 2004-09-16 International Business Machines Corporation Secure database access through partial encryption
US20130238581A1 (en) * 2012-03-12 2013-09-12 International Business Machines Corporation Transparent real-time access to encrypted non-relational data
CN106529328A (zh) * 2016-09-30 2017-03-22 乐视控股(北京)有限公司 一种图片文件的安全存储方法和装置
CN108681676A (zh) * 2018-04-03 2018-10-19 北京市商汤科技开发有限公司 数据管理方法和装置、系统、电子设备、程序和存储介质
CN110086830A (zh) * 2012-08-15 2019-08-02 维萨国际服务协会 可搜索的经加密的数据
US20200076578A1 (en) * 2018-08-30 2020-03-05 Netskope, Inc. Methods And Systems For Securing And Retrieving Sensitive Data Using Indexable Databases

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040181679A1 (en) * 2003-03-13 2004-09-16 International Business Machines Corporation Secure database access through partial encryption
US20130238581A1 (en) * 2012-03-12 2013-09-12 International Business Machines Corporation Transparent real-time access to encrypted non-relational data
CN110086830A (zh) * 2012-08-15 2019-08-02 维萨国际服务协会 可搜索的经加密的数据
CN106529328A (zh) * 2016-09-30 2017-03-22 乐视控股(北京)有限公司 一种图片文件的安全存储方法和装置
CN108681676A (zh) * 2018-04-03 2018-10-19 北京市商汤科技开发有限公司 数据管理方法和装置、系统、电子设备、程序和存储介质
US20200076578A1 (en) * 2018-08-30 2020-03-05 Netskope, Inc. Methods And Systems For Securing And Retrieving Sensitive Data Using Indexable Databases

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115146284A (zh) * 2021-03-29 2022-10-04 中国移动通信集团安徽有限公司 数据处理方法、装置、电子设备和存储介质
CN113836558A (zh) * 2021-09-27 2021-12-24 西安万像电子科技有限公司 文件加密方法、装置及文件解密方法
CN113946295A (zh) * 2021-10-29 2022-01-18 中国建设银行股份有限公司 权限控制方法及装置
CN117195248A (zh) * 2023-08-04 2023-12-08 中国科学院软件研究所 一种嵌入式数据库字段加密的分段式组织和操作方法和装置

Also Published As

Publication number Publication date
CN111783140B (zh) 2024-08-23

Similar Documents

Publication Publication Date Title
CN111783140B (zh) 请求响应方法及装置、电子设备及计算机可读存储介质
CN109891424B (zh) 在不披露特定识别信息的情况下建立标识符之间的链接
US10614233B2 (en) Managing access to documents with a file monitor
US10050982B1 (en) Systems and methods for reverse-engineering malware protocols
US20180212754A1 (en) Secure Analytics Using Homomorphic Encryption
US8966287B2 (en) Systems and methods for secure third-party data storage
US10032037B1 (en) Establishing application trust levels using taint propagation as a service
US20150347773A1 (en) Method and system for implementing data security policies using database classification
US10986117B1 (en) Systems and methods for providing an integrated cyber threat defense exchange platform
TW201642135A (zh) 文件檢測方法、裝置及系統
US11489660B2 (en) Re-encrypting data on a hash chain
US11159309B2 (en) Obtaining quorum approval to perform an operation with a cryptographic item of a key management system
US10305693B2 (en) Anonymous secure socket layer certificate verification in a trusted group
US11140136B1 (en) Systems and methods for enhancing user privacy
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
CN111756684A (zh) 传输机密数据的系统和方法
US10049222B1 (en) Establishing application trust levels using taint propagation
GB2498204A (en) Encrypted data processing
KR102608325B1 (ko) 클라이언트 장치에서 통신의 무결성 보호
CN117874789A (zh) 一种动态的隐私数据加密方法和系统
CN108920971A (zh) 数据加密的方法、校验的方法、加密的装置和校验的装置
US11924176B1 (en) Offboard storage of non-sensitive objects for network-based hardware security modules
CN116346486A (zh) 联合登录方法、装置、设备及存储介质
CN114491533B (zh) 数据处理方法、装置、服务器及存储介质
KR102324802B1 (ko) 컨텐츠 요청 데이터의 암호화를 위한 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Country or region after: China

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: QAX Technology Group Inc.

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant before: QAX Technology Group Inc.

Country or region before: China

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant