CN112016057A - 代码文件的隐私保护方法、评估方法及装置及电子设备 - Google Patents
代码文件的隐私保护方法、评估方法及装置及电子设备 Download PDFInfo
- Publication number
- CN112016057A CN112016057A CN202010813593.9A CN202010813593A CN112016057A CN 112016057 A CN112016057 A CN 112016057A CN 202010813593 A CN202010813593 A CN 202010813593A CN 112016057 A CN112016057 A CN 112016057A
- Authority
- CN
- China
- Prior art keywords
- sensitive information
- information content
- code file
- influence factor
- target code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 104
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012545 processing Methods 0.000 claims abstract description 40
- 238000004590 computer program Methods 0.000 claims description 18
- 238000004458 analytical method Methods 0.000 claims description 15
- 230000035945 sensitivity Effects 0.000 claims description 10
- 238000012549 training Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000003672 processing method Methods 0.000 description 3
- 230000009193 crawling Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000007476 Maximum Likelihood Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例提供一种代码文件的隐私保护方法、评估方法、装置及电子设备。其中,隐私保护方法包括:识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据。确定所述敏感信息内容在所述业务系统中对应的业务层信息。基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估。基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
Description
技术领域
本文件涉及信息安全技术领域,尤其涉及一种代码文件的隐私保护方法、评估方法、装置及电子设备。
背景技术
随着隐私安全意识的逐渐普及,越来越多的企业对敏感信息泄密采取了一定的应对措施。但经发现,目前企业发布的应用代码尚未受到重视,给敏感信息泄密留下了巨大的隐患。
为此,有必要提出一种针对代码文件的隐私保护方案。
发明内容
本说明书实施例目的是提供一种代码文件的隐私保护方法、评估方法、装置及电子设备,能够对代码文件的敏感信息泄密进行评估,并后续基于评估结果执行相关的泄密处理策略,以实现隐私保护作用。
为了实现上述目的,本说明书实施例是这样实现的:
第一方面,提供一种代码文件的隐私保护方法,包括:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
确定所述敏感信息内容在所述业务系统中对应的业务层信息;
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估;
基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
第二方面,提供一种代码文件敏感信息泄密的评估方法,包括:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
确定所述敏感信息内容在所述业务系统中对应的业务层信息;
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估,得到影响因子评估结果,所述影响因子评估结果用于匹配所述目标代码文件的泄密处理策略。
第三方面,提供一种的隐私保护装置,包括:
第一识别模块,识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
第一关联模块,确定所述敏感信息内容在所述业务系统中对应的业务层信息,所述敏感信息内容属于隐私数据;
第一评估模块,基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估。
第一执行模块,基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
第四方面,提供一种电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
确定所述敏感信息内容在所述业务系统中对应的业务层信息;
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估;
基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
第五方面,提供一种算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
确定所述敏感信息内容在所述业务系统中对应的业务层信息;
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估;
基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
第六方面,提供一种代码文件敏感信息泄密的评估装置,包括:
第二识别模块,识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
第二关联模块,确定所述敏感信息内容在所述业务系统中对应的业务层信息;
第二评估模块,基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估,得到影响因子评估结果,所述影响因子评估结果用于匹配所述目标代码文件的泄密处理策略。
第七方面,提供一种电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
确定所述敏感信息内容在所述业务系统中对应的业务层信息;
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估,得到影响因子评估结果,所述影响因子评估结果用于匹配所述目标代码文件的泄密处理策略。
第八方面,提供一种算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
确定所述敏感信息内容在所述业务系统中对应的业务层信息;
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估,得到影响因子评估结果,所述影响因子评估结果用于匹配所述目标代码文件的泄密处理策略。
本说明书实施例的方案可以识别代码文件中的敏感信息内容,并关联出敏感信息内容所涉及的业务层信息,从而基于敏感信息内容和业务层信息,以业务角度评估目标代码文件的敏感信息泄密的影响因子,进而根据影响因子执行相匹配的泄密处理策略,以解决代码文件存在的敏感信息泄露的隐患,可起到一定程度的隐私保护作用。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的代码文件的隐私保护方法的第一种流程示意图。
图2为本说明书实施例提供的代码文件的隐私保护方法的第二种流程示意图。
图3为本说明书实施例提供的代码文件敏感信息泄密的评估方法的流程示意图。
图4为本说明书实施例提供的代码文件的隐私保护装置的结构示意图。
图5为本说明书实施例提供的代码文件敏感信息泄密的评估装置的结构示意图。
图6为本说明书实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
如前所述,目前企业发布的代码由于未受到隐私安全的重视,往往是敏感信息的泄露源,给企业留下了巨大的隐患。为此,本文件旨在提出一种针对代码文件的敏感信息泄密的评估方案及后续基于评估结果对代码文件执行相关泄密处理策略的隐私保护方案。
图1是本说明书实施例代码文件的隐私保护方法的流程图。图1所示的方法可以由下文相对应的装置执行,包括如下步骤:
S102,识别业务系统的目标代码文件的敏感信息内容,敏感信息内容属于隐私数据。
其中,所述业务系统的目标代码文件可以是指业务系统发布的应用包文件和/或代码包文件等。这里,本说明书实施例不对目标代码文件的存储介质作具体限定。也就是说,目标代码文件可以由业务系统侧存储,也可以由业务客户端侧存储。
应理解,识别目标代码文件的敏感信息内容的方式并未唯一,本说明书实施例不作具体地限定。作为示例性介绍:本步骤可以基于敏感信息关键词的匹配方式和/或语言模型的机械识别方式,确定所述解析文本中包含的敏感信息内容。
以基于语言模型识别敏感信息内容为例,本说明书实施例可以基于样本文本和对样本文本标注的敏感分类标签(敏感分类标签用于表征对应样本文本的敏感程度)对语言模型识别训练,从而使语言模型识具有识别敏感信息内容的能力。
在具体训练过程中,样本文本作为语言模型的输入数据,样本文本标注的敏感分类标签作为语言模型的输出数据,在样本文本输入至语言模型后,即可得到语言模型给出的训练结果。这个训练结果是语言模型针对样本文本机械识别的敏感程度,可能与标注的敏感分类标签所指示的真实结果存在差异。本说明书实施例可以基于最大似然估计所推导出的损失函数,计算出机械识别的敏感程度与敏感分类标签所指示敏感程度的之间的误差值,并以降低误差值为目的,对语言模型中的参数进行调整(例如底层向量的权重值),从而达到训练效果。
S104,确定敏感信息内容在业务系统中对应的业务层信息。
其中,业务层信息可以但不于包括:敏感信息内容在业务系统中关联到的业务调用量、业务机密级别和业务上下文中的至少一者。
S106,基于敏感信息内容和关联的业务层信息,对目标代码文件的敏感信息泄密进行影响因子评估。
应理解,本步骤可以基于业务角度,对敏感信息泄密的影响因子进行评估。比如,基于敏感信息内容以及在业务系统中关联到的业务上下文,按照业务逻辑进行模拟,业务层确定牵连的泄密影响范围和泄密涉及内;或者,也可以基于敏感信息内容以及在业务系统中关联到的业务调用量和业务敏感级别(业务敏感级别可以提前配置),确定到在业务层的泄密影响程度。
S108,基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
这里,本说明书实施例不对泄密处理策略作具体限定。作为示例介绍,假设企业系统已经发布的某软件升级包中的代码文件对应的影响因子评估结果指示存在有严重泄密程序,则企业系统可以对软件升级包进行下线处理,以降低损失。再或者,企业系统尚未发布的某软件安装包中的代码文件对应的影响因子评估结果指示存在有严重泄密程序,则企业系统可以对软件安装包在上线前打回调整,以解决泄密隐患。
通过图1所示的法可以知道:本说明书实施例的方案可以识别代码文件中的敏感信息内容,并关联出敏感信息内容所涉及的业务层信息,从而基于敏感信息内容和业务层信息,以业务角度评估目标代码文件的敏感信息泄密的影响因子,进而根据影响因子执行相匹配的泄密处理策略,以解决代码文件存在的敏感信息泄露的隐患,可起到一定程度的隐私保护作用。
下面结合实际的应用场景,对本说明书实施例的方法进行详细介绍。
本应用场景的流程主要包括如下步骤:
S201,对业务系统的代码源github(一种企业开源及私有软件项目的管理平台)、maven(一种企业项目管理工具软件)和yum(一种企业前端软件包管理器)进行内容爬取。
S202,对爬取获得的目标代码文件进行逆向的代码解析,得到目标代码文件的解析文本。
这里,代码解析属于现有技术,由于本说明书实施例的方案不涉及对代码解析的改进,因此不再举例赘述。
S203,基于敏感信息关键词的匹配方式和/或语言模型的机械识别方式,确定解析文本中包含的敏感信息内容(如账密、口令、密钥、生物特征、企业机密等信息)。
其中,敏感信息内容的确定方法已在上文介绍,这里不再举例赘述。
具体地,本步骤可以在识别解析文本中包含的敏感信息内容前,先对目标代码文件的解析文本进行非需求内容的过滤,从而加快识别效率。
比如,可以预先针对目标代码文件设置一个的属于非敏感信息内的合法文本模板,并在识别敏感信息内容前,从目标代码文件的解析文本中删除与合法文本模板关联的合法内容。
这里,假设本应用场景中目标代码文件包含有敏感信息内容,则后续进一步执行以下步骤:
S204,基于扫描到的敏感信息内容,在业务系统获取相关联到的业务调用量、业务机密级别和业务上下文。
S205,基于敏感信息内容以及关联到的业务调用量、业务机密级别和业务上下文,对目标代码文件中敏感信息内容泄密进行影响因子评估。
如前所述,本步骤可以基于敏感信息内容以及在所述业务系统中关联到的业务上下文所确定到的在业务层的泄密影响范围和泄密涉及内容;以及基于所述敏感信息内容以及在所述业务系统中关联到的业务调用量和业务敏感级别所确定到在业务层的泄密影响程度。
这里,泄密影响范围、泄密涉及内容和泄密影响程度均属于影响因子。
S206,基于影响因子评估结果,对目标代码文件执行与影响因子评估结果匹配的泄密处理策略。
可以看出,本应用场景可以爬取对企业系统的代码文件,并对代码文件进行逆向解析,以识别解析文本中的敏感信息内容,从而根据敏感信息内容关联出业务系统中的业务调用量、业务机密级别和业务上下文,分析敏感信息内容泄露所产生的泄密影响范围、泄密涉及内容和泄密影响程度,以进一步执行相关泄密处理措施。
以上应用场景是对本说明书实施例方法的示例性介绍。应理解,在不脱离本文上述原理基础之上,还可以进行适当的变化,这些变化也应视为本说明书实施例的保护范围。
此外,上述图1所示的处理方法相对应地,本说明书实施例还提供一种代码文件敏感信息泄密的评估方法。图3是本说明书实施例敏感信息泄密评估方法的流程图。图3所示的方法可以由下文相对应的装置执行,包括如下步骤:
S302,识别业务系统的目标代码文件的敏感信息内容,敏感信息内容属于隐私数据;
S304,确定敏感信息内容在业务系统中对应的业务层信息;
S306,基于敏感信息内容和关联的业务层信息,对目标代码文件的敏感信息泄密进行影响因子评估,得到影响因子评估结果,影响因子评估结果用于匹配目标代码文件的泄密处理策略。
本说明书实施例的图3所示的方法可以识别代码文件中的敏感信息内容,并关联出敏感信息内容所涉及的业务层信息,从而基于敏感信息内容和业务层信息,以业务角度评估目标代码文件的敏感信息泄密的影响因子,为后续采取泄密处理策略提供数据支持。
与上述图1所示的处理法相对应地,本说明书实施例还提供一种代码文件的隐私保护装置。图4是本说明书实施例隐私保护装装置400的结构图,包括:
第一识别模块410,识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据。
第一关联模块420,确定所述敏感信息内容在所述业务系统中对应的业务层信息。
第一评估模块430,基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估。
第一执行模块440,基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
本说明书实施例的隐私保护装置能够识别代码文件中的敏感信息内容,并关联出敏感信息内容所涉及的业务层信息,从而基于敏感信息内容和业务层信息,以业务角度评估目标代码文件的敏感信息泄密的影响因子,进而根据影响因子执行相匹配的泄密处理策略,以解决代码文件存在的敏感信息泄露的隐患,可起到一定程度的隐私保护作用。
可选地,上述第一识别模块410在执行时,具体对业务系统中的目标代码文件进行代码解析,得到所述目标代码文件的解析文本;之后,基于敏感信息关键词的匹配方式和/或语言模型的机械识别方式,确定所述解析文本中包含的敏感信息内容。其中,所述语言模型是基于样本文本和对所述样本文本标注的敏感分类标签训练得到的,敏感分类标签用于表征对应样本文本的敏感程度
可选地,上述第一识别模块410还可以在基于敏感信息关键词的匹配方式和/或语言模型的机械识别方式,确定所述解析文本中包含的敏感信息内容前,获得所述目标代码文件对应的合法文本模板;以及,从所述目标代码文件的解析文本中删除与所述合法文本模板关联的合法内容。
可选地,所述业务层信息包括:所述敏感信息内容在所述业务系统中关联到的业务调用量、业务机密级别和业务上下文中的至少一者。所述影响因子评估中的影响因子包括:
基于所述敏感信息内容以及在所述业务系统中关联到的业务上下文所确定到的在业务层的泄密影响范围和泄密涉及内容;
和/或,
基于所述敏感信息内容以及在所述业务系统中关联到的业务调用量和业务敏感级别所确定到在业务层的泄密影响程度。
可选地,所述目标代码文件属于所述业务系统发布的应用包文件或者代码包文件。
显然,本说明书实施例图4所示的隐私保护装置可以实现上述图1所示的隐私保护方法中的步骤和功能。由于原理相同,本文不再赘述。
与上述图3所示的评估方法相对应地,本说明书实施例还提供一种代码文件敏感信息泄密的评估装置。图5是本说明书实施评估装置500的结构图,包括:
第二识别模块510,识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据。
第二关联模块520,确定所述敏感信息内容在所述业务系统中对应的业务层信息。
第二评估模块530,基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估,得到影响因子评估结果,所述影响因子评估结果用于匹配所述目标代码文件的泄密处理策略。
本说明书实施例的评估装置可以识别代码文件中的敏感信息内容,并关联出敏感信息内容所涉及的业务层信息,从而基于敏感信息内容和业务层信息,以业务角度评估目标代码文件的敏感信息泄密的影响因子,为后续采取泄密处理策略提供数据支持。
显然,本说明书实施例图5所示的代码文件敏感信息泄密的评估装置可以实现上述图3所示的评估方法中的步骤和功能。由于原理相同,本文不再赘述。
图6是本说明书的一个实施例电子设备的结构示意图。请参考图6,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
可选地,处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成图4所示的代码文件的隐私保护装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据。
确定所述敏感信息内容在所述业务系统中对应的业务层信息。
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估。
基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
可选地,处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成图5所示的评估装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据。
确定所述敏感信息内容在所述业务系统中对应的业务层信息。
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估,得到影响因子评估结果,所述影响因子评估结果用于匹配所述目标代码文件的泄密处理策略。
上述如本说明书图1所示实施例揭示的处理方法或者图3所示实施例揭示的评估方法可以应用于处理器中,由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
应理解,本说明书实施例的电子设备可以实现上述图4的隐私保护装置在图1和图2所示的实施例的功能,或者可以实现上述图5的评估装置在图3所示的实施例的功能。
当然,除了软件实现方式之外,本说明书的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
此外,本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,
可选地,上述指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示的评估方法,并具体用于执行以下步骤:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据。
确定所述敏感信息内容在所述业务系统中对应的业务层信息。
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估。
基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
可选地,上述指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图3所示的评估方法,并具体用于执行以下步骤:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据。
确定所述敏感信息内容在所述业务系统中对应的业务层信息。
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估,得到影响因子评估结果,所述影响因子评估结果用于匹配所述目标代码文件的泄密处理策略。
应理解,上述指令当被包括多个应用程序的便携式电子设备执行时,能够使图4所示的隐私保护装置实现图1和图2所示实施例中对应的功能,或者使图5所示的评估装置实现图3所示实施例中对应的功能。由于原理相同,本文不再赘述。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。此外,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
Claims (14)
1.一种代码文件的隐私保护方法,包括:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
确定所述敏感信息内容在所述业务系统中对应的业务层信息;
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估;
基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
2.根据权利要求1所述的方法,
识别业务系统的目标代码文件的敏感信息内容,包括:
对业务系统中的目标代码文件进行代码解析,得到所述目标代码文件的解析文本;
基于敏感信息关键词的匹配方式和/或语言模型的机械识别方式,确定所述解析文本中包含的敏感信息内容。
3.根据权利要求2所述的方法,
所述语言模型是基于样本文本和对所述样本文本标注的敏感分类标签训练得到的,敏感分类标签用于表征对应样本文本的敏感程度。
4.根据权利要求2所述的方法,
识别业务系统的目标代码文件的敏感信息内容,还包括:
在基于敏感信息关键词的匹配方式和/或语言模型的机械识别方式,确定所述解析文本中包含的敏感信息内容前,获得所述目标代码文件对应的合法文本模板;以及,
从所述目标代码文件的解析文本中删除与所述合法文本模板关联的合法内容。
5.根据权利要求1所述的方法,
所述业务层信息包括:所述敏感信息内容在所述业务系统中关联到的业务调用量、业务机密级别和业务上下文中的至少一者。
6.根据权利要求5所述的方法,
所述影响因子评估中的影响因子包括:
基于所述敏感信息内容以及在所述业务系统中关联到的业务上下文所确定到的在业务层的泄密影响范围和泄密涉及内容;
和/或,
基于所述敏感信息内容以及在所述业务系统中关联到的业务调用量和业务敏感级别所确定到在业务层的泄密影响程度。
7.根据权利要求1-6中任一项所述的方法,
所述目标代码文件属于所述业务系统发布的应用包文件或者代码包文件。
8.一种代码文件敏感信息泄密的评估方法,包括:
识别业务系统的目标代码文件的敏感信息内容;
确定所述敏感信息内容在所述业务系统中对应的业务层信息;
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估,得到影响因子评估结果,所述影响因子评估结果用于匹配所述目标代码文件的泄密处理策略。
9.一种代码文件的隐私保护装置,包括:
第一识别模块,识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
第一关联模块,确定所述敏感信息内容在所述业务系统中对应的业务层信息;
第一评估模块,基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估。
第一执行模块,基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
10.一种电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
确定所述敏感信息内容在所述业务系统中对应的业务层信息;
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估;
基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
11.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
确定所述敏感信息内容在所述业务系统中对应的业务层信息;
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估;
基于影响因子评估结果执行与所述影响因子评估结果匹配的泄密处理策略。
12.一种代码文件敏感信息泄密的评估装置,包括:
第二识别模块,识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
第二关联模块,确定所述敏感信息内容在所述业务系统中对应的业务层信息;
第二评估模块,基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估,得到影响因子评估结果,所述影响因子评估结果用于匹配所述目标代码文件的泄密处理策略。
13.一种电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
确定所述敏感信息内容在所述业务系统中对应的业务层信息;
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估,得到影响因子评估结果,所述影响因子评估结果用于匹配所述目标代码文件的泄密处理策略。
14.一种电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行:
识别业务系统的目标代码文件的敏感信息内容,所述敏感信息内容属于隐私数据;
确定所述敏感信息内容在所述业务系统中对应的业务层信息;
基于所述敏感信息内容和关联的业务层信息,对所述目标代码文件的敏感信息泄密进行影响因子评估,得到影响因子评估结果,所述影响因子评估结果用于匹配所述目标代码文件的泄密处理策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010813593.9A CN112016057B (zh) | 2020-08-13 | 2020-08-13 | 代码文件的隐私保护方法、评估方法及装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010813593.9A CN112016057B (zh) | 2020-08-13 | 2020-08-13 | 代码文件的隐私保护方法、评估方法及装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112016057A true CN112016057A (zh) | 2020-12-01 |
CN112016057B CN112016057B (zh) | 2022-05-17 |
Family
ID=73506033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010813593.9A Active CN112016057B (zh) | 2020-08-13 | 2020-08-13 | 代码文件的隐私保护方法、评估方法及装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112016057B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112612557A (zh) * | 2020-12-25 | 2021-04-06 | 平安国际智慧城市科技股份有限公司 | 敏感数据识别方法、系统、计算机设备及可读存储介质 |
CN114417422A (zh) * | 2022-01-26 | 2022-04-29 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种代码仓库中敏感信息的自动保护方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577747A (zh) * | 2013-10-16 | 2014-02-12 | 北京奇虎科技有限公司 | 移动设备隐私保护装置及方法 |
CN106774168A (zh) * | 2016-12-09 | 2017-05-31 | 中国电子科技网络信息安全有限公司 | 一种数控nc代码安全过滤系统 |
CN107122660A (zh) * | 2017-03-29 | 2017-09-01 | 中国科学院信息工程研究所 | 一种Android应用软件用户隐私信息泄露检测方法 |
CN107122666A (zh) * | 2016-12-05 | 2017-09-01 | 招商银行股份有限公司 | 金融应用的风险评估方法及装置 |
-
2020
- 2020-08-13 CN CN202010813593.9A patent/CN112016057B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577747A (zh) * | 2013-10-16 | 2014-02-12 | 北京奇虎科技有限公司 | 移动设备隐私保护装置及方法 |
CN107122666A (zh) * | 2016-12-05 | 2017-09-01 | 招商银行股份有限公司 | 金融应用的风险评估方法及装置 |
CN106774168A (zh) * | 2016-12-09 | 2017-05-31 | 中国电子科技网络信息安全有限公司 | 一种数控nc代码安全过滤系统 |
CN107122660A (zh) * | 2017-03-29 | 2017-09-01 | 中国科学院信息工程研究所 | 一种Android应用软件用户隐私信息泄露检测方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112612557A (zh) * | 2020-12-25 | 2021-04-06 | 平安国际智慧城市科技股份有限公司 | 敏感数据识别方法、系统、计算机设备及可读存储介质 |
CN112612557B (zh) * | 2020-12-25 | 2023-08-15 | 平安国际智慧城市科技股份有限公司 | 敏感数据识别方法、系统、计算机设备及可读存储介质 |
CN114417422A (zh) * | 2022-01-26 | 2022-04-29 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种代码仓库中敏感信息的自动保护方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112016057B (zh) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9798981B2 (en) | Determining malware based on signal tokens | |
CN112016057B (zh) | 代码文件的隐私保护方法、评估方法及装置及电子设备 | |
EP3028211A1 (en) | Determining malware based on signal tokens | |
CN108399482B (zh) | 合同的评估方法、装置和电子设备 | |
CN110474900B (zh) | 一种游戏协议测试方法及装置 | |
CN113486350B (zh) | 恶意软件的识别方法、装置、设备及存储介质 | |
CN111273891A (zh) | 基于规则引擎的业务决策方法、装置及终端设备 | |
CN111338622B (zh) | 供应链代码识别方法、装置、服务器及可读存储介质 | |
CN111414402A (zh) | 一种日志威胁分析规则生成方法及装置 | |
CN111125713B (zh) | 一种水平越权漏洞的检测方法、装置及电子设备 | |
CN116340989A (zh) | 一种数据脱敏方法、装置、电子设备及存储介质 | |
CN111338716A (zh) | 基于规则引擎的数据处理方法、装置及终端设备 | |
CN113468524B (zh) | 基于rasp的机器学习模型安全检测方法 | |
CN111143858B (zh) | 数据检查方法及装置 | |
CN111107074B (zh) | 一种防止网络爬虫窃取隐私数据的方法、训练方法及装置 | |
CN114697066A (zh) | 网络威胁检测方法和装置 | |
CN114626061A (zh) | 网页木马检测的方法、装置、电子设备及介质 | |
CN117435480A (zh) | 一种二进制文件检测方法、装置、电子设备及存储介质 | |
CN108509773B (zh) | 一种源代码加固方法及装置 | |
CN113051231A (zh) | 文件解析方法、装置、计算机设备和存储介质 | |
CN114282221B (zh) | 注入类漏洞检测方法、系统、终端及存储介质 | |
CN110598115A (zh) | 一种基于人工智能多引擎的敏感网页识别方法及系统 | |
CN112688947B (zh) | 基于互联网的网络通信信息智能监测方法及系统 | |
CN115801456B (zh) | 网络攻击检测方法、装置、电子设备及存储介质 | |
CN112380530B (zh) | 一种同源apk检测方法、终端设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |