CN112417506A - 一种隐私数据监测方法、装置、电子设备及存储介质 - Google Patents

一种隐私数据监测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112417506A
CN112417506A CN202011349526.2A CN202011349526A CN112417506A CN 112417506 A CN112417506 A CN 112417506A CN 202011349526 A CN202011349526 A CN 202011349526A CN 112417506 A CN112417506 A CN 112417506A
Authority
CN
China
Prior art keywords
monitoring program
user privacy
privacy data
data
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011349526.2A
Other languages
English (en)
Inventor
游南南
王伟
陈电波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhizhangyi Technology Co ltd
Original Assignee
Beijing Zhizhangyi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhizhangyi Technology Co ltd filed Critical Beijing Zhizhangyi Technology Co ltd
Priority to CN202011349526.2A priority Critical patent/CN112417506A/zh
Publication of CN112417506A publication Critical patent/CN112417506A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种隐私数据监测方法、装置、电子设备及存储介质,其中,所述方法包括:在待检测应用执行各个业务的过程中,若通过第一监测程序监测到待检测应用获取的用户隐私数据被执行文件写入的操作,通过第一监测程序将文件写入的用户隐私数据发送至第三监测程序;若通过第二监测程序监测到待检测应用获取的用户隐私数据被执行网络外发的操作,通过第二监测程序将网络外发的用户隐私数据发送至第三监测程序;通过第三监测程序将接收到的用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出,可以实现监测更加全面的用户隐私数据,可以有效地监测隐私数据的传递流向,可以有效地保护用户隐私数据。

Description

一种隐私数据监测方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种隐私数据监测方法、装置、电子设备及存储介质。
背景技术
用户的隐私数据涉及到方方面面,大数据时代背景下,用户越来越频繁地使用互联网产品,导致了用户隐私数据泄露的机会和可能性也越来越大,因此为了用户安全对隐私数据的监测和保护非常重要。
相关技术中关于隐私数据泄漏检测的方法,并不能全面地监测用户隐私数据,也不能监测隐私数据的数据流向。
发明内容
本发明实施例提供了一种隐私数据监测方法、装置、电子设备及存储介质,可以实现监测更加全面的用户隐私数据,可以有效地监测隐私数据的传递流向,可以有效地保护用户隐私数据。
第一方面,本发明实施例提供了一种隐私数据监测方法,其中,该方法包括:在待检测应用执行各个业务的过程中,若通过第一监测程序监测到所述待检测应用获取的用户隐私数据被执行文件写入的操作,通过所述第一监测程序将文件写入的用户隐私数据发送至第三监测程序;
若通过第二监测程序监测到所述待检测应用获取的用户隐私数据被执行网络外发的操作,通过所述第二监测程序将网络外发的用户隐私数据发送至第三监测程序;
通过第三监测程序将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出。
第二方面,本发明实施例还提供了一种隐私数据监测装置,其中,该装置包括:
第一监测程序,用于在待检测应用执行各个业务的过程中,若监测到所述待检测应用获取的用户隐私数据被执行文件写入的操作,将文件写入的用户隐私数据发送至第三监测程序;
第二监测程序,用于若监测到所述待检测应用获取的用户隐私数据被执行网络外发的操作,将网络外发的用户隐私数据发送至所述第三监测程序;
第三监测程序,用于将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出。
第三方面,本发明实施例还提供了一种电子设备,其中,该设备包括:一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中任一项所述的隐私数据监测方法。
第四方面,本发明实施例还提供了一种存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如本发明实施例中任一项所述的隐私数据监测方法。
本发明实施例提供的技术方案,通过在待检测应用执行各个业务的过程中,若通过第一监测程序监测到待检测应用获取的用户隐私数据被执行文件写入的操作,通过第一监测程序将文件写入的用户隐私数据发送至第三监测程序;若通过第二监测程序监测到待检测应用获取的用户隐私数据被执行网络外发的操作,通过第二监测程序将网络外发的用户隐私数据发送至第三监测程序;通过第三监测程序将文件写入的用户隐私数据和/或网络外发的用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出,可以实现监测更加全面的用户隐私数据,可以有效地监测隐私数据的传递流向,可以有效地保护用户隐私数据。
附图说明
图1是本发明实施例提供的一种隐私数据监测方法的流程图;
图2是本发明实施例提供的另一种隐私数据监测方法的流程图;
图3是本发明实施例提供的又一种隐私数据监测方法的流程图;
图4是本发明实施例提供的一种隐私数据监测装置结构示意图;
图5是本发明实施例提供的一种电子设备结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1是本发明实施例提供的隐私数据监测方法的流程图,所述方法可以由隐私数据监测装置来执行,所述装置可以由软件和/或硬件的方式实现,所述装置可以配置在移动终端等电子设备中。可选的,所述方法应用于用户的隐私数据被待检测应用调用的场景中。如图1所示,本发明实施例提供的技术方案具体包括:
S110、在待检测应用执行各个业务的过程中,若通过第一监测程序监测到所述待检测应用获取的用户隐私数据被执行文件写入的操作,通过所述第一监测程序将文件写入的用户隐私数据发送至第三监测程序。
在本发明实施例中,在待检测应用执行各个业务之前,可以在移动终端运行第一监测程序、第二监测程序和第三监测程序。第一监测程序可以监测移动终端中文件写入的操作,并将文件写入的数据发送给第三监测程序。第二监测程序用于监测移动终端中的网络外发的操作,并将网络外发的数据发送给第三监测程序。第三监测程序用于接收第一监测程序和/或第二监测程序发送的数据。第一监测程序、第二监测程序和第三监测程序运行先后顺序不受限制,可以同时运行,也可以按照顺序运行。
在本发明实施例中,可选的,所述第一监测程序、所述第二监测程序和所述第三监测程序均为独立程序;或者所述第一监测程序、所述第二监测程序和所述第三监测程序分别为监测程序的子程序。其中,第一监测程序、第二监测程序和第三监测程序互相独立运行在移动终端,也可以是第一监测程序、第二监测程序和第三监测程序集成在监测程序中运行在移动终端。
在待检测应用执行各个业务过程中,可以通过第一监测程序、第二监测程序以及第三监测程序对待检测应用中的用户隐私数据进行监测。其中,待检测应用为可以在移动终端上运行的应用。当用户输入用户隐私数据到待检测应用时,待检测应用获取到的用户隐私数据可以被写入内存,也可以通过内存写入文件中,如果第一监测程序监测到待检测应用获取的用户隐私数据被执行了文件写入的操作,则写入的文件可能会被其他应用进行相应操作,从而导致用户隐私数据有可能会被泄露,此时第一监测程序就会通过特定的端口将文件写入的用户隐私数据发送至第三监测程序。
在本发明实施例的一个实施方式中,可选的,所述待检测应用执行各个业务,包括:通过手动方式或者运行自动化脚本方式触发所述待检测应用执行各个业务。
在本发明实施例中,可选的,通过手动方式触发待检测应用执行各个业务。其中,待检测应用中可以包含很多业务,通过手动执行每一个业务的方式来触发待检测应用的各个业务。或者还可以通过运行自动化脚本的方式触发待检测应用执行各个业务,具体可以是通过运行在移动终端的脚本文件,来自动触发待检测应用执行各个业务,该脚本可以是相关技术人员自主开发的。
由此,通过在待检测应用执行各个业务的过程中,若通过第一监测程序监测到待检测应用获取的用户隐私数据被执行文件写入的操作,通过第一监测程序将文件写入的用户隐私数据发送至第三监测程序,从而通过第一监测程序可以实现对待检测应用获取的用户隐私数据被执行文件写入进行监测,实现对用户隐私数据的数据流向的监测。
S120、若通过第二监测程序监测到所述待检测应用获取的用户隐私数据被执行网络外发的操作,通过所述第二监测程序将网络外发的用户隐私数据发送至第三监测程序。
在待检测应用执行各个业务的过程中,第二监测程序可以监测待检测应用获取的用户隐私数据是否被网络外发,若第二监测程序监测到待检测应用获取的用户隐私数据被执行网络外发的操作,可以将网络外发的用户隐私数据发送至第三监测程序。
在本发明实施例的一个实施方式中,可选的,所述若通过第二监测程序监测到所述待检测应用获取的用户隐私数据被执行网络外发的操作,通过所述第二监测程序将网络外发的用户隐私数据发送至第三监测程序,包括:通过所述第二监测程序监测用于网络外发的目标端口;若通过所述第二监测程序在所述目标端口中监测到所述待检测应用获取的用户隐私数据,通过所述第二监测程序将监测到的用户隐私数据发送至所述第三监测程序。
在本发明实施例中,可选的,所有网络外发的用户隐私数据都通过目标端口进行网络外发,第二监测程序可以对该目标端口进行监测,如果在目标端口中监测到待检测应用获取的用户隐私数据被执行网络外发的操作,则待检测应用存在泄露隐私数据的风险,此时第二监测程序将监测到的用户隐私数据通过特定的端口发送至第三监测程序,以使第三监测程序进行数据匹配,从而判断是否是用户的敏感信息。
由此,通过在待检测应用执行各个业务的过程中,若通过第二监测程序监测到待检测应用获取的用户隐私数据被执行网络外发的操作,通过第二监测程序将网络外发的用户隐私数据发送至第三监测程序,可以实现对待检测应用获取的用户隐私数据被执行网络外发操作的监测,实现对用户隐私数据的数据流向的监测,可以有效地保护用户隐私数据。
S130、通过第三监测程序将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出。
在本发明实施例中,可选的,当监测到待检测应用获取的用户隐私数据被执行文件写入的操作时,通过第三监测程序将文件写入的用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出;当监测到待检测应用获取的用户隐私数据被执行网络外发的操作时,通过第三监测程序将网络外发的用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出;在监测到待检测应用获取的用户隐私数据被执行文件写入和网络外发操作的情况下,通过第三监测程序将文件写入的用户隐私数据和网络外发的用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出。
在本发明实施例中,可选的,通过第三监测程序将文件写入的用户隐私数据和/或网络外发的所述用户隐私数据与隐私数据库中的数据进行匹配包括:通过第三监测程序将文件写入的用户隐私数据和/或网络外发的所述用户隐私数据与隐私数据库中的数据进行比对,判断是否存在相同的字段,如果存在相同的字段则匹配成功,并将匹配的用户隐私数据进行输出,可以是以列表的形式输出显示,也可以生成日志文件的形式,也可以是其他的形式;如果不存在相同的字段,则匹配失败,即不存在隐私数据被泄露的情况,不需要进行输出。
其中,隐私数据库是由若干用户隐私数据表组成的,用户隐私数据表是基于一定的规则设置的,存储了与用户的敏感信息相关的用户隐私数据,可以被第三监测程序访问。
在本发明实施例中,可选的,隐私数据库中的用户隐私数据的长度应大于设定长度值。具体的,用户隐私数据的长度设置至少大于设定的长度值,并且不能有任何规律,可以避免待检测应用在非泄露用户隐私数据的文件写入或网络外发操作中生成与用户隐私数据匹配的数据流时而导致的不必要的误报。
相关技术中关于隐私泄漏检测的方法,基本都是从操作系统应用程序接口(Application Programming Interface,API)着手,监控操作系统提供的权限、联系人、短信等与个人隐私数据相关的接口,并不能全面地监控隐私数据,也不能有效地监控隐私数据的数据流向。
本发明实施例提供的技术方案,通过在待检测应用执行各个业务的过程中,若通过第一监测程序监测到待检测应用获取的用户隐私数据被执行文件写入的操作,通过第一监测程序将文件写入的用户隐私数据发送至第三监测程序;若通过第二监测程序监测到待检测应用获取的用户隐私数据被执行网络外发的操作,通过第二监测程序将网络外发的用户隐私数据发送至第三监测程序;通过第三监测程序将文件写入的用户隐私数据和/或网络外发的用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出,即通过第一监测程序监测调用了用户隐私数据的待检测应用的文件写入操作或第二监测程序监测调用了用户隐私数据的待检测应用的网络外发操作,第三监测程序将第一监测程序和/或第二监测程序发送的用户隐私数据与隐私数据库中的数据进行匹配,可以实现监测更加全面的用户隐私数据,可以有效地监测隐私数据的传递流向,可以有效地保护用户隐私数据。
图2是本发明实施例提供的隐私数据监测方法的流程图,在本发明实施例中,可选的,所述通过第三监测程序将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据与隐私数据库中的数据进行匹配,包括:通过第三监测程序将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据进行多种数据变换,将变换得到数据与所述隐私数据库中的数据进行匹配。
如图2所示,本发明实施例提供的技术方案包括:
S210、在待检测应用执行各个业务的过程中,若通过第一监测程序监测到所述待检测应用获取的用户隐私数据被执行文件写入的操作,通过所述第一监测程序将文件写入的用户隐私数据发送至第三监测程序。
S220、若通过第二监测程序监测到所述待检测应用获取的用户隐私数据被执行网络外发的操作,通过所述第二监测程序将网络外发的用户隐私数据发送至第三监测程序。
S230、通过第三监测程序将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据进行多种数据变换,将变换得到数据与所述隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出。
在本发明实施例中,可选的,待检测应用不一定会将原始用户隐私数据写入到文件或进行网络外发,而用于匹配的用户隐私数据应该是同种数据格式,所以在第三监测程序将接收到的用户隐私数据与隐私数据库中的用户隐私数据进行数据匹配时,需要对接收到的用户隐私数据进行数据变换与数据库中的原始用户隐私数据做数据匹配,或者将数据库中的原始用户隐私数据进行数据变换后与第三监测程序接收到的用户隐私数据做数据匹配,可以根据需求进行数据变换,数据变化的方式可以采用base64,可以实现二进制数据与可见字符形式的转换,也可以是各种常见的压缩算法,如gzip,也可以是其他的数据变换方式。如果写入的文件为数据库文件时,还需要对数据库写入做针对性处理。
由此,通过第三监测程序将文件写入的用户隐私数据和/或网络外发的用户隐私数据进行多种数据变换,将变换得到数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出,可以避免由于进行匹配的数据格式不一致导致的用户隐私数据泄露和误报,可以更加全面的监测用户隐私数据,提高监测效率。
在上述实施例的基础上,本发明实施例提供的技术方案还可以包括:通过所述待检测应用的进程查询与所述待检测应用对应的匹配出的用户隐私数据。
在本发明实施例中,可选的,可以通过待检测应用的进程查询与之对应的匹配出的用户隐私数据,也可以通过标识号查询与该待监测应用对应的匹配出的用户隐私数据,也可以通过其他的方式查询。
由此,通过第三监测程序对文件写入的用户隐私数据和/或网络外发的用户隐私数据进行多种数据变换,将变换得到的数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出,可以避免由于进行匹配的数据格式不一致导致的用户隐私数据泄露和误报,可以实现更加全面地监控用户隐私数据及其数据流向,提高监测效率,有效地保护隐私数据。
图3是本发明实施例提供的隐私数据监测方法的流程图,如图3所示,本发明实施例提供的技术方案包括如下步骤:
1、选取可以文本化的敏感信息,设置一份虚拟的用户隐私数据表,将其存入数据库A中。
2、在移动终端X运行第三监测程序,该程序用于读入数据库A中的用户隐私数据,并监听端口接收第一监测程序或第二监测程序输入的用户隐私数据C。第三监测程序,用于实时将C做数种数据变换后,再与A中的用户隐私数据进行匹配,如果比对发现与A中的某个字段D相同,则会将D的信息打印输出。
3、在移动终端X运行第一监测程序,该程序用于全程监测移动终端中的文件写入的操作,并将写入的用户隐私数据发送给第三监测程序的端口。
4、在移动终端X运行第二监测程序,该程序用于全程监测移动终端中的网络外发的操作,并将网络外发的用户隐私数据发送给第三监测程序的端口。
5、将待检测应用G安装到移动终端X,运行G,采用手动或编写自动化脚本的方式执行G中的各项业务,在需要用户输入数据库A中的用户隐私数据的时候,从数据库A中读取相应的用户隐私数据来输入。
在本发明实施例中,可选的,通过手动方式触发待检测应用执行各个业务可以是待检测应用中可以包含很多业务,通过手动执行每一个业务的方式来触发待检测应用的各个业务。通过运行自动化脚本的方式触发待检测应用执行各个业务可以是通过执行可以运行在移动终端的脚本文件,来自动触发待检测应用执行各个业务,该脚本可以是相关技术人员自主开发的。
6、执行完所有应用G的业务后,查看第三监测程序的所有输出,即可知晓有哪些用户隐私数据被应用G通过文件或者网络的方式泄露了。
本发明实施例提供的技术方案,可以通过将预设的数据库A中的用户隐私数据设置的尽量长一些、无规律一些来降低误匹配的概率;可以在用户隐私数据未加密的情况下,有效地跟踪到用户隐私数据的传递流向,检测到仅靠操作系统API无法检测出的隐私泄漏行为。
为了更清楚表述本发明实施例提供的技术方案,本发明实施例提供的技术方案包括如下步骤:
1、根据《信息安全技术个人信息安全规范》的表B.1中关于个人敏感信息的详细描述,设置一份虚拟的用户隐私数据表,如身份证号、银行账户号码等,假定该隐私数据的所有者姓名为张三。
2、在移动终端X运行第三监测程序,该程序用于将张三的隐私数据读入,同时监听一个socket端口,接收该端口的输入的用户隐私数据C,实时将C的原用户隐私数据和通过各种常用数据变换方式变换后的用户隐私数据与张三的各项隐私数据作比较,此处说的常用变换包括base64、gzip等常用数据变换方式。例如如果发现隐私数据与张三的银行账户号码相同,就会将这一信息打印输出到日志,此时如果观察第三监测程序的日志输出,就可能发现第三监测程序输出了银行账户号码泄漏的日志提醒。
3、在移动终端X运行第一监测程序,该程序用于监测移动终端中的文件写入的操作,并通过socket端口将写入的用户隐私数据发送给第三监测程序的端口。
4、在移动终端X运行第二监测程序,该程序用于监测移动终端中的网络外发的操作,并通过socket端口将网络外发的用户隐私数据发送给第三监测程序的端口。
5、在移动终端X安装运行待检测应用G,手动执行G的各项业务,其中某个业务要求用户绑定银行卡,于是按照数据库A中张三的隐私数据把银行卡的信息输入到G中。
6、执行完所有应用G的业务后,查看第三监测程序的所有输出,即可知晓有哪些用户隐私数据被应用G通过文件或者网络的方式泄露了。
图4是本发明实施例提供的隐私数据监测装置结构示意图,所述装置配置于移动终端等电子设备中,该装置包括:第一监测程序410、第二监测程序420和第三监测程序430。
其中,第一监测程序410,用于在待检测应用执行各个业务的过程中,若监测到所述待检测应用获取的用户隐私数据被执行文件写入的操作,将文件写入的用户隐私数据发送至第三监测程序;第二监测程序420,用于若监测到所述待检测应用获取的用户隐私数据被执行网络外发的操作,将网络外发的用户隐私数据发送至所述第三监测程序;第三监测程序430,用于将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出。
在一个示例性的实施方式中,第二监测程序420,具体用于:监测用于网络外发的目标端口;若在所述目标端口中监测到所述待检测应用获取的用户隐私数据,监测到的用户隐私数据发送至所述第三监测程序。
在一个示例性的实施方式中,第三监测程序430,具体用于:将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据进行多种数据变换,将变换得到数据与所述隐私数据库中的数据进行匹配。
在一个示例性的实施方式中,所述装置还包括查询模块,用于通过所述待检测应用的进程查询与所述待检测应用对应的匹配出的用户隐私数据。
在一个示例性的实施方式中,所述待检测应用执行各个业务,包括:通过手动方式或者运行自动化脚本方式触发所述待检测应用执行各个业务。
在一个示例性的实施方式中,所述第一监测程序、所述第二监测程序和所述第三监测程序均为独立程序;或者所述第一监测程序、所述第二监测程序和所述第三监测程序分别为监测程序的子程序。
在一个示例性的实施方式中,所述隐私数据库中的数据的长度大于设定长度值。
上述实施例所提供的装置可以执行本发明任意实施例所提供的隐私数据监测方法,具备执行方法相应的功能模块和有益效果。
图5是本发明实施例提供的一种电子设备结构示意图,如图5所示,该设备包括:
一个或多个处理器510,图5中以一个处理器510为例;
存储器520;
所述设备还可以包括:输入装置530和输出装置540。
所述设备中的处理器510、存储器520、输入装置530和输出装置540可以通过总线或者其他方式连接,图5中以通过总线连接为例。
存储器520作为一种非暂态计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的一种隐私数据监测方法对应的程序指令/模块(例如,附图4所示的第一监测程序410、第二监测程序420和第三监测程序430)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述方法实施例的一种隐私数据监测方法,即:
在待检测应用执行各个业务的过程中,若通过第一监测程序监测到所述待检测应用获取的用户隐私数据被执行文件写入的操作,通过所述第一监测程序将文件写入的用户隐私数据发送至第三监测程序;
若通过第二监测程序监测到所述待检测应用获取的用户隐私数据被执行网络外发的操作,通过所述第二监测程序将网络外发的用户隐私数据发送至第三监测程序;
通过第三监测程序将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出。
存储器520可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非暂态性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态性固态存储器件。在一些实施例中,存储器520可选包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至终端设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置530可用于接收输入的数字或字符信息,以及产生与计算机设备的用户设置以及功能控制有关的键信号输入。输出装置540可包括显示屏等显示设备。
本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例提供的一种隐私数据监测方法,也即:
在待检测应用执行各个业务的过程中,若通过第一监测程序监测到所述待检测应用获取的用户隐私数据被执行文件写入的操作,通过所述第一监测程序将文件写入的用户隐私数据发送至第三监测程序;
若通过第二监测程序监测到所述待检测应用获取的用户隐私数据被执行网络外发的操作,通过所述第二监测程序将网络外发的用户隐私数据发送至第三监测程序;
通过第三监测程序将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种隐私数据监测方法,其特征在于,包括:
在待检测应用执行各个业务的过程中,若通过第一监测程序监测到所述待检测应用获取的用户隐私数据被执行文件写入的操作,通过所述第一监测程序将文件写入的用户隐私数据发送至第三监测程序;
若通过第二监测程序监测到所述待检测应用获取的用户隐私数据被执行网络外发的操作,通过所述第二监测程序将网络外发的用户隐私数据发送至第三监测程序;
通过第三监测程序将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出。
2.根据权利要求1所述的方法,其特征在于,所述通过第三监测程序将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据与隐私数据库中的数据进行匹配,包括:
通过第三监测程序将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据进行多种数据变换,将变换得到数据与所述隐私数据库中的数据进行匹配。
3.根据权利要求1所述的方法,其特征在于,所述若通过第二监测程序监测到所述待检测应用获取的用户隐私数据被执行网络外发的操作,通过所述第二监测程序将网络外发的用户隐私数据发送至第三监测程序,包括:
通过所述第二监测程序监测用于网络外发的目标端口;
若通过所述第二监测程序在所述目标端口中监测到所述待检测应用获取的用户隐私数据,通过所述第二监测程序将监测到的用户隐私数据发送至所述第三监测程序。
4.根据权利要求1-3任一项所述的方法,其特征在于,还包括:
通过所述待检测应用的进程查询与所述待检测应用对应的匹配出的用户隐私数据。
5.根据权利要求1所述的方法,其特征在于,待检测应用执行各个业务,包括:
通过手动方式或者运行自动化脚本方式触发所述待检测应用执行各个业务。
6.根据权利要求1所述的方法,其特征在于,所述第一监测程序、所述第二监测程序和所述第三监测程序均为独立程序;
或者所述第一监测程序、所述第二监测程序和所述第三监测程序分别为监测程序的子程序。
7.根据权利要求1所述的方法,其特征在于,所述隐私数据库中的数据的长度大于设定长度值。
8.一种隐私数据监测装置,其特征在于,包括:
第一监测程序,用于在待检测应用执行各个业务的过程中,若监测到所述待检测应用获取的用户隐私数据被执行文件写入的操作,将文件写入的用户隐私数据发送至第三监测程序;
第二监测程序,用于若监测到所述待检测应用获取的用户隐私数据被执行网络外发的操作,将网络外发的用户隐私数据发送至第三监测程序;
第三监测程序,用于将文件写入的所述用户隐私数据和/或网络外发的所述用户隐私数据与隐私数据库中的数据进行匹配,并将匹配的用户隐私数据进行输出。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一项所述的方法。
CN202011349526.2A 2020-11-26 2020-11-26 一种隐私数据监测方法、装置、电子设备及存储介质 Pending CN112417506A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011349526.2A CN112417506A (zh) 2020-11-26 2020-11-26 一种隐私数据监测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011349526.2A CN112417506A (zh) 2020-11-26 2020-11-26 一种隐私数据监测方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN112417506A true CN112417506A (zh) 2021-02-26

Family

ID=74842140

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011349526.2A Pending CN112417506A (zh) 2020-11-26 2020-11-26 一种隐私数据监测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112417506A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103309808A (zh) * 2013-06-13 2013-09-18 中国科学院信息工程研究所 基于标签的安卓用户隐私泄露黑盒检测方法及系统
CN105550595A (zh) * 2015-12-22 2016-05-04 北京奇虎科技有限公司 用于智能通信设备的隐私数据访问方法及系统
CN108900473A (zh) * 2018-06-04 2018-11-27 麒麟合盛网络技术股份有限公司 一种数据监控方法、装置和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103309808A (zh) * 2013-06-13 2013-09-18 中国科学院信息工程研究所 基于标签的安卓用户隐私泄露黑盒检测方法及系统
CN105550595A (zh) * 2015-12-22 2016-05-04 北京奇虎科技有限公司 用于智能通信设备的隐私数据访问方法及系统
CN108900473A (zh) * 2018-06-04 2018-11-27 麒麟合盛网络技术股份有限公司 一种数据监控方法、装置和系统

Similar Documents

Publication Publication Date Title
US9560059B1 (en) System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US10192052B1 (en) System, apparatus and method for classifying a file as malicious using static scanning
CN112953971A (zh) 一种网络安全流量入侵检测方法和系统
CN112615858B (zh) 物联网设备监控方法、装置与系统
CN113360475B (zh) 基于内网终端的数据运维方法、装置、设备及存储介质
US20190026478A1 (en) Vehicle secure communication method and apparatus, vehicle multimedia system, and vehicle
CN111783092B (zh) 面向安卓应用程序间通信机制的恶意攻击检测方法及系统
CN111881460A (zh) 一种漏洞利用检测方法、系统、设备及计算机存储介质
CN113965363B (zh) 一种基于Web用户行为的漏洞研判方法和装置
CN112417506A (zh) 一种隐私数据监测方法、装置、电子设备及存储介质
CN116094743A (zh) 一种信息发送方法、信息接收方法及装置
CN114257404B (zh) 异常外联统计告警方法、装置、计算机设备和存储介质
CN116028917A (zh) 权限检测方法及装置、存储介质及电子设备
CN106789899B (zh) 一种基于html5的跨域消息发送方法及装置
CN112333144B (zh) 一种通讯模组的数据安全系统及方法
CN110995658A (zh) 网关保护方法、装置、计算机设备及存储介质
CN111488580A (zh) 安全隐患检测方法、装置、电子设备及计算机可读介质
CN114401126B (zh) 一种接口安全监控方法及装置
CN111242770B (zh) 风险设备识别方法、装置、电子设备及可读存储介质
US12008105B2 (en) Protected QR code scanner using operational system override
CN117640164A (zh) 一种后门行为检测方法、装置、存储介质及电子设备
CN113407434B (zh) 调试文件的处理方法、装置
CN110851586B (zh) 银行运营数据处理系统及方法、设备、存储介质
CN115859313A (zh) 用户隐私信息泄露检测方法、装置、设备及存储介质
CN113141334A (zh) 基于网络攻击的数据采集、分析方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination