CN112532734B - 报文敏感信息检测方法和装置 - Google Patents

报文敏感信息检测方法和装置 Download PDF

Info

Publication number
CN112532734B
CN112532734B CN202011406490.7A CN202011406490A CN112532734B CN 112532734 B CN112532734 B CN 112532734B CN 202011406490 A CN202011406490 A CN 202011406490A CN 112532734 B CN112532734 B CN 112532734B
Authority
CN
China
Prior art keywords
message
messages
sensitive information
application program
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011406490.7A
Other languages
English (en)
Other versions
CN112532734A (zh
Inventor
孙启舜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202011406490.7A priority Critical patent/CN112532734B/zh
Publication of CN112532734A publication Critical patent/CN112532734A/zh
Application granted granted Critical
Publication of CN112532734B publication Critical patent/CN112532734B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种报文敏感信息检测方法和装置,涉及互联网技术领域。该方法的一具体实施方式包括:通过在客户端与服务器端中间添加虚拟专用网络代理,来捕获所有的客户端请求和收到的报文;对请求地址统一资源定位系统信息进行判断检验,并对捕获的所述报文进行筛选,以筛选出被测应用程序的所有报文;筛选出的预定数量的报文,并判断所述被测应用程序的报文所携带的数据被放置的位置;使用正则表达式检测身份证号和银行卡信息,进行检测;以及截取存在敏感信息缺陷的报文,高亮敏感信息并上传至所述服务器端,并且清理所述客户端中无用的以及上传过的报文数据。该实施方式提升了被测应用的安全性,降低了人工操作的复杂度与工作量。

Description

报文敏感信息检测方法和装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种报文敏感信息检测方法和装置。
背景技术
近年来,随着电子信息技术在产生生活中的使用逐渐增加,特别是在涉及大型的贸易厂商、电商平台和银行系统的各类交易和交易信息中,交易细节以交易报文的形式进行存储。在这些大量的交易报文中通常记录了用户或企业的账户、电话信息和交易账户信息等敏感信息,因此需要防止这类敏感信息泄露,包含这类敏感信息的报文如果泄露,则给用户和企业造成非常严重影响。
因此,在涉及金融交易的行业中,数据的安全加密是十分重要的。在对比文件1(CN107862214A)公开了一种防止敏感信息泄露的方法、装置及存储介质,包括:调用预设的检测关键词,对各个应用程序(APP)本地存储的文件内容进行特征匹配,判断所述文件内容中是否存在与所述检测关键词相匹配的字段;若所述文件内容中存在与所述检测关键词相匹配的字段,则将所述字段确定为敏感字段;根据所述敏感字段,生成用于提醒用户删除所述敏感字段的提醒信息;在检测到任意应用程序生成数据报文时,调用所述检测关键词,对用于生成所述数据报文的源数据进行特征匹配,判断所属数据源中是否存在与所述检测关键词相匹配的字段;若所述源数据中存在与所述检测关键词相匹配的字段,则将所述数据报文确定为敏感数据报文;生成用于提醒用户是否发送所述数据报文的提醒消息。
另外,在对比文件2(CN105763412A)公开了一种虚拟交换集群中通信的方法及装置,包括:步骤S1011,由所述本端成员向对端成员发送检测报文;步骤S1012,判断所述本端成员是否在预定时间内接收到所述对端成员返回的所述检测报文对应的响应报文;步骤S1022,获取代理CPU,由所述代理CPU抓取所述控制报文,将所抓取的控制报文切换至转发平面堆叠链路进行发送。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:有很多网络(web)或应用程序在与服务器之间发送请求时没有对C3(主要是指各类账户密码)或C2(主要是指账户、身份证信息、短信口令、KYC信息、住址等)信息进行加密,如果截获报文就能轻松获得客户的敏感信息。而对于报文敏感信息的检测需要借助笔记本电脑,通过与手机连接同一网路,使用代理软件进行抓包并人工检测,过程繁琐而且耗时耗力。也就是说,基于代理软件的抓包需要准备环境,过程比较繁琐,抓包极度依赖笔记本电脑,不能随时随地的进行抓包检测。同时检测敏感信息需要人工进行审核,耗时耗力。
发明内容
有鉴于此,本发明提供了一种基于移动设备的且完全脱离电脑的能够自动抓取应用程序与服务端通信的报文并自动检测报文中是否存在敏感信息的方法,能够解决依赖笔记本的问题,并且解决了需要人工进行审核检查的环节,大大减轻了人工的工作量,并且场景覆盖完整,可以使用monkey自动点击,也可以手动操作验证重要场景,在功能测试阶段完成对敏感信息的校验。另外,本发明提供了一种可以自动进行报文检测的应用程序工具,安装在手机上后可以在手工操作或monkey操作被测应用的同时捕获到与服务器端交互的请求与应答报文,并可以检索分析不同交易的报文信息中是否对敏感信息进行了加密处理,以增加被测应用的安全性,并且大大减少手工执行的复杂度与工作量。
为实现上述目的,根据本发明实施例的一个方面,提供了一种报文敏感信息检测方法和装置。
本发明的报文敏感信息检测方法包括以下步骤:通过在客户端与服务器端中间添加虚拟专用网络代理,来捕获所有的客户端请求和收到的报文;对请求地址统一资源定位系统信息进行判断检验,并对捕获的所述报文进行筛选,以筛选出被测应用程序的所有报文;筛选出的预定数量的报文,并判断所述被测应用程序的报文所携带的数据被放置的位置;使用正则表达式检测身份证号和银行卡信息,进行检测;以及截取存在敏感信息缺陷的报文,高亮敏感信息并上传至所述服务器端,并且清理所述客户端中无用的以及上传过的报文数据。
另外,本发明的报文敏感信息检测装置包括:包括:报文抓取模块,通过在客户端与服务器端中间添加虚拟专用网络代理,来捕获所有的客户端请求和收到的报文;报文处理模块,对请求地址统一资源定位系统信息进行判断检验,并对捕获的所述报文进行筛选,以筛选出被测应用程序的所有报文;筛选出的预定数量的报文,并判断所述被测应用程序的报文所携带的数据被放置的位置;使用正则表达式检测身份证号和银行卡信息,进行检测;以及检测结果处理模块,截取存在敏感信息缺陷的报文,高亮敏感信息并上传至所述服务器端,并且清理所述客户端中无用的以及上传过的报文数据。
上述发明中的一个实施例具有如下优点或有益效果:本发明基于移动设备,无需外接电脑即可自动抓取应用程序与服务端通信的报文并检测其中是否存在敏感信息,场景覆盖完整,提升了被测应用的安全性,降低了人工操作的复杂度与工作量。本发明的报文敏感信息检测方法和装置提供了独立于移动设备的、完全脱离电脑的https报文抓取的功能,并且提供了自动检测报文中敏感信息字段的功能。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的报文敏感信息检测方法的主要流程的示意图;
图2是根据本发明实施例的报文敏感信息检测装置的主要模块的示意图;
图3是根据本发明实施例的报文敏感信息检测装置的主要模块的框图;
图4是本发明实施例可以应用于其中的示例性系统架构图;
图5是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的报文敏感信息检测方法的主要流程的示意图,如图1所示,该检测方法包括以下步骤:
报文抓取步骤S101,通过在客户端与服务器端中间添加虚拟专用网络代理,来捕获所有的客户端请求和收到的报文;
数据清理步骤S102,对请求地址统一资源定位系统信息进行判断检验,并对捕获的所述报文进行筛选,以筛选出被测应用程序的所有报文;
定位敏感信息位置步骤S103,筛选出的预定数量的报文,并判断所述被测应用程序的报文所携带的数据被放置的位置;
敏感信息检测步骤S104,使用正则表达式检测身份证号和银行卡信息,进行检测;以及
检测结果处理步骤S105,截取存在敏感信息缺陷的报文,高亮敏感信息并上传至所述服务器端,并且清理所述客户端中无用的以及上传过的报文数据。
以下,参照图1,针对上述各步骤进行具体说明。
报文抓取步骤S101,通过在客户端与服务器端中间添加虚拟专用网络代理,来捕获所有的客户端请求和收到的报文。其中,上述捕获所有的移动设备的请求与收到的响应报文可以列举:通过人工进行操作,从中捕获请求与响应报文;或者通过应用程序集成的Monkey方法,执行Monkey命令使被测应用程序自动进行随机点击,从中捕获报文。对于本发明的报文抓取方式,是一种独立于安卓并且不需要借助其他设备(例如笔记本电脑等)的抓包技术。通过在客户端与服务器端中间添加VPN(Virtual Private Network,虚拟专用网络)+代理的模式,在VPN+代理检测到报文的同时转发报文以进行报文处理。通过在客户端与服务器端中间添加虚拟专用网络代理来捕获请求与响应报文,从而能够提高报文抓取效率。
数据清理步骤S102,对请求地址url(uniform resource locator,统一资源定位系统)信息进行判断检验,并对捕获的所述报文进行筛选,以筛选出被测应用程序的所有报文。其中,在上述报文抓取步骤S101中,为了筛选出被测应用的所有报文,所有的移动设备的请求与收到的响应报文都会被补获。通过对请求地址统一资源定位系统等信息的判断检验,能够对获取的报文数据进行筛选,遗弃掉非被测应用的报文数据,从而保证传递到下个环节的数据都是被测应用的数据。
定位敏感信息位置步骤S103,筛选出的预定数量的报文,并判断所述被测应用程序的报文所携带的数据被放置的位置。其中,由于报文的结构,报文所携带的数据(即,需要检测的数据)往往都在一个特定的位置。大多数报文携带的数据都放在报文体中,有小部分报文传递的数据被放在报文头中。在检测时会先通过一定数量的报文判断被测应用程序的报文所携带的数据被放置的位置,就可以缩小后面环节报文的检查范围,可以大大缩小检测需要的时间。通过利用一定数量的报文来判断被测应用程序的报文所携带的数据被放置的位置,从而能够缩小检测范围,减少检测所需时间。
敏感信息检测步骤S104,使用正则表达式检测身份证号和银行卡信息,进行检测。其中,报文数据以字符串形式存储。在检测时,使用正则表达式检测身份证号、银行卡等信息。例如18身份证号的校验,可判断字符串中出现的18位连续数字字符,并且符合正则表达式:
^[1-9]\d{5}(18|19|([23]\d))\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\d{3}[0-9Xx]$。
同时,建立一个敏感信息词库,检测到词库中的词后,会对该词后最近的“后数字、英文字母、汉字字符串进行检查直至下一个”。敏感信息词库中的词可以根据需求向库中写入。
检测结果处理步骤S105,截取存在敏感信息缺陷的报文,高亮敏感信息并上传至所述服务器端,并且清理所述客户端中无用的以及上传过的报文数据。其中,检测结果处理步骤S105包括:检测的结果中的存在敏感信息缺陷的报文会被截取下来、高亮敏感信息并上传至服务器端;以及在检测结束后,清理掉手机中无用的以及上传过的报文数据。通过将敏感信息进行高亮并上传至服务器端,并且清理手机中无用的以及上传过的报文数据,从而适应实际的应用环境并节省存储空间。
根据本发明的报文敏感信息检测方法,提供了独立于移动设备的、完全脱离电脑的https报文抓取的功能,并且提供了自动检测报文中敏感信息字段的功能。
图2是根据本发明实施例的报文敏感信息检测装置的主要模块的示意图,本发明的报文敏感信息检测装置如图2所示,包括:报文抓取模块,通过在客户端与服务器端中间添加虚拟专用网络代理,来捕获所有的客户端请求和收到的报文;报文处理模块,对请求地址统一资源定位系统信息进行判断检验,并对捕获的所述报文进行筛选,以筛选出被测应用程序的所有报文;筛选出的预定数量的报文,并判断所述被测应用程序的报文所携带的数据被放置的位置;使用正则表达式检测身份证号和银行卡信息,进行检测;以及检测结果处理模块,截取存在敏感信息缺陷的报文,高亮敏感信息并上传至所述服务器端,并且清理所述客户端中无用的以及上传过的报文数据。
图3是根据本发明实施例的报文敏感信息检测装置的主要模块的框图,只是说明本发明的一个具体实施例中各模块之间的动作,并不用于限定本发明的权利要求保护范围。
以下,参照图2和图3,对本发明实施例的报文敏感信息检测装置的主要模块进行说明。
1.报文抓取模块201
本发明提供了两种操作应用程序进而抓包的思路。第一种是人工进行操作,从中捕获请求与响应报文。第二种方法是通过应用程序集成的Monkey方法,通过执行Monkey命令使被测应用程序自动进行随机点击,从中捕获报文。
关于报文抓取的方式,本发明提供了一种独立于安卓,不需要借助其他设备(笔记本电脑)的抓包技术。通过在客户端与服务器端中间添加虚拟专用网络+代理的模式,在代理检测到报文的同时将报文转发给报文处理模块。
如上所述地,通过在客户端与服务器端中间添加虚拟专用网络代理来捕获请求与响应报文,从而能够提高报文抓取效率。
2.报文处理模块202
报文处理模块202进行数据清理。
在捕获报文的环节,所有的移动设备的请求与收到的响应报文都会被捕获,这是要筛选出被测应用的所有报文。通过对请求地址统一资源定位系统等信息的判断检验,可以对获取的报文数据进行筛选,遗弃掉非被测应用的报文数据,保证传递到下个环节的数据都是被测应用的数据。
报文处理模块202进行定位敏感信息位置。
由于报文的结构,报文所携带的数据(也就是需要检测的数据)往往都在一个特定的位置。大多数报文携带的数据都放在报文体中,有小部分报文传递的数据被放在报文头中。在检测时,会先通过一定数量的报文判断被测应用程序的报文所携带的数据被放置的位置,就可以缩小后面环节报文的检查范围,可以大大缩小检测需要的时间。
报文处理模块202进行敏感信息检测。
报文数据以字符串形式存储。在检测时,使用正则表达式检测身份证号、银行卡等信息。例如,在18位身份证号进行校验时,可以判断字符串中出现的18位连续数字字符,并且符合正则表达式:
^[1-9]\d{5}(18|19|([23]\d))\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\d{3}[0-9Xx]$。
同时,建立一个敏感信息词库,检测到词库中的词后会对该词后最近的“后数字、英文字母、汉字字符串”进行检查直至下一个。敏感信息词库中的词可以根据需求向库中写入。
如上所述地,通过利用一定数量的报文来判断被测应用程序的报文所携带的数据被放置的位置,从而能够缩小检测范围,减少检测所需时间。
3.结果处理模块203
检测结果中存在的敏感信息缺陷的报文会被结果处理模块203截取下来、高亮敏感信息并上传至服务器端。
在检测结束后,结果处理模块203会清理掉手机中无用的以及上传过的报文数据。
如上所述地,通过将敏感信息进行高亮并上传至服务器端,并且清理手机中无用的以及上传过的报文数据,从而适应实际的应用环境并节省存储空间。
综上所述,本发明的报文敏感信息检测装置,提供了独立于移动设备的、完全脱离电脑的https报文抓取的功能,并且提供了自动检测报文中敏感信息字段的功能。
图4示出了可以应用本发明实施例的报文敏感信息检测方法或报文敏感信息检测装置的示例性系统架构400。
如图4所示,系统架构400可以包括终端设备401、402、403,网络404和服务器405。网络404用以在终端设备401、402、403和服务器405之间提供通信链路的介质。网络404可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备401、402、403通过网络404与服务器405交互,以接收或发送消息等。终端设备401、402、403上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备401、402、403可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器405可以是提供各种服务的服务器,例如对用户利用终端设备401、402、403所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的报文敏感信息检测方法一般由服务器405执行,相应地,报文敏感信息检测装置一般设置于服务器405中。
应该理解,图4中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图5,其示出了适于用来实现本发明实施例的终端设备的计算机系统500的结构示意图。图5示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括报文抓取模块、报文处理模块和结果处理模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该程序执行时实现包括以下步骤的方法:通过在客户端与服务器端中间添加虚拟专用网络代理,来捕获所有的客户端请求和收到的报文;对请求地址统一资源定位系统信息进行判断检验,并对捕获的所述报文进行筛选,以筛选出被测应用程序的所有报文;筛选出的预定数量的报文,并判断所述被测应用程序的报文所携带的数据被放置的位置;使用正则表达式检测身份证号和银行卡信息,进行检测;以及截取存在敏感信息缺陷的报文,高亮敏感信息并上传至所述服务器端,并且清理所述客户端中无用的以及上传过的报文数据。
以下,参照图1,针对上述各步骤进行具体说明。
在通过在客户端与服务器端中间添加虚拟专用网络代理,来捕获所有的客户端请求和收到的报文的步骤中,上述捕获所有的移动设备的请求与收到的响应报文可以列举:通过人工进行操作,从中捕获请求与响应报文;或者通过应用程序集成的Monkey方法,执行Monkey命令使被测应用程序自动进行随机点击,从中捕获报文。
对于本发明的报文抓取方式,是一种独立于安卓并且不需要借助其他设备(例如笔记本电脑等)的抓包技术。通过在客户端与服务器端中间添加VPN(Virtual PrivateNetwork,虚拟专用网络)+代理的模式,在VPN+代理检测到报文的同时转发报文以进行报文处理。通过在客户端与服务器端中间添加虚拟专用网络代理来捕获请求与响应报文,从而能够提高报文抓取效率。
在对请求地址url(uniform resource locator,统一资源定位系统)信息进行判断检验并对捕获的所述报文进行筛选以筛选出被测应用程序的所有报文的步骤中,为了筛选出被测应用的所有报文,所有的移动设备的请求与收到的响应报文都会被补获。
通过对请求地址统一资源定位系统等信息的判断检验,能够对获取的报文数据进行筛选,遗弃掉非被测应用的报文数据,从而保证传递到下个环节的数据都是被测应用的数据。
在筛选出的预定数量的报文并判断所述被测应用程序的报文所携带的数据被放置的位置的步骤中,由于报文的结构,报文所携带的数据(即,需要检测的数据)往往都在一个特定的位置。大多数报文携带的数据都放在报文体中,有小部分报文传递的数据被放在报文头中。
在检测时会先通过一定数量的报文判断被测应用程序的报文所携带的数据被放置的位置,就可以缩小后面环节报文的检查范围,可以大大缩小检测需要的时间。通过利用一定数量的报文来判断被测应用程序的报文所携带的数据被放置的位置,从而能够缩小检测范围,减少检测所需时间。
在使用正则表达式检测身份证号、银行卡信息进行检测的步骤中,报文数据以字符串形式存储。在检测时,使用正则表达式检测身份证号、银行卡等信息。例如18身份证号的校验,可判断字符串中出现的18位连续数字字符,并且符合正则表达式:
^[1-9]\d{5}(18|19|([23]\d))\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\d{3}[0-9Xx]$。
同时,建立一个敏感信息词库,检测到词库中的词后,会对该词后最近的“后数字、英文字母、汉字字符串”进行检查直至下一个。敏感信息词库中的词可以根据需求向库中写入。
在截取存在敏感信息缺陷的报文、高亮敏感信息并上传至所述服务器端并且清理所述客户端中无用的以及上传过的报文数据的步骤中,包括:检测的结果中的存在敏感信息缺陷的报文会被截取下来、高亮敏感信息并上传至服务器端;以及在检测结束后,清理掉手机中无用的以及上传过的报文数据。通过将敏感信息进行高亮并上传至服务器端,并且清理手机中无用的以及上传过的报文数据,从而适应实际的应用环境并节省存储空间。
根据本发明实施例的技术方案,无需外接电脑即可自动抓取应用程序与服务端通信的报文并检测其中是否存在敏感信息,场景覆盖完整,提升了被测应用的安全性,降低了人工操作的复杂度与工作量。并且,根据本发明实施例的技术方案,提供了独立于移动设备的、完全脱离电脑的https报文抓取的功能,并且提供了自动检测报文中敏感信息字段的功能。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (8)

1.一种报文敏感信息检测方法,其特征在于,所述方法在移动设备上执行,包括:
通过在客户端与服务器端中间添加虚拟专用网络代理,来捕获所有的客户端请求和收到的报文;其中,所述请求和收到的报文是通过人工进行操作、和/或通过应用程序集成的Monkey方法,执行Monkey命令使被测应用程序自动进行随机点击捕获到的;
对请求地址统一资源定位系统信息进行判断检验,并对捕获的所述报文进行筛选,以筛选出被测应用程序的所有报文;
从所述被测应用程序的所有报文中筛选出的预定数量的报文,判断所述被测应用程序的报文所携带的数据被放置的位置;所述被测应用程序的报文所携带的数据被放置的位置是报文体中或者报文头中;
根据所述被测应用程序的报文所携带的数据被放置的位置,使用正则表达式对所述被测应用程序的所有报文所携带的数据中的身份证号和银行卡信息进行检测;以及
截取存在敏感信息缺陷的报文,高亮敏感信息并上传至所述服务器端,并且清理所述客户端中无用的以及上传过的报文数据。
2.根据权利要求1所述的报文敏感信息检测方法,其中,
所述报文数据以字符串形式存储。
3.根据权利要求1所述的报文敏感信息检测方法,其中,
在使用正则表达式对身份证号信息进行检测时,使用18位身份证号信息进行检测。
4.根据权利要求3所述的报文敏感信息检测方法,其中,
利用以下的正则表达式,对所述18位身份证号信息中的18位连续数字字符进行判断:
^[1-9]\d{5}(18|19|([23]\d))\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\d{3}[0-9Xx]$。
5.根据权利要求1所述的报文敏感信息检测方法,其中,
在使用正则表达式检测身份证号和银行卡信息时,预先建立敏感信息词库,在检测到所述敏感信息词库中的词后会对该词后特别部分进行检查,直至下一个存在于所述敏感信息词库中的词;
所述特别部分包括以下任一或多种的组合:数字、英文字母、汉字字符串。
6.一种报文敏感信息检测装置,其特征在于,所述装置设置于移动设备上,包括:
报文抓取模块,通过在客户端与服务器端中间添加虚拟专用网络代理,来捕获所有的客户端请求和收到的报文;其中,所述请求和收到的报文是通过人工进行操作、和/或通过应用程序集成的Monkey方法,执行Monkey命令使被测应用程序自动进行随机点击捕获到的;
报文处理模块,对请求地址统一资源定位系统信息进行判断检验,并对捕获的所述报文进行筛选,以筛选出被测应用程序的所有报文;从所述被测应用程序的所有报文中筛选出的预定数量的报文,判断所述被测应用程序的报文所携带的数据被放置的位置;所述被测应用程序的报文所携带的数据被放置的位置是报文体中或者报文头中;根据所述被测应用程序的报文所携带的数据被放置的位置,使用正则表达式对所述被测应用程序的所有报文所携带的数据中的身份证号和银行卡信息进行检测;以及
检测结果处理模块,截取存在敏感信息缺陷的报文,高亮敏感信息并上传至所述服务器端,并且清理所述客户端中无用的以及上传过的报文数据。
7.一种报文敏感信息检测电子设备,其特征在于,包括:
一个或多个处理器;以及
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
8.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN202011406490.7A 2020-12-02 2020-12-02 报文敏感信息检测方法和装置 Active CN112532734B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011406490.7A CN112532734B (zh) 2020-12-02 2020-12-02 报文敏感信息检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011406490.7A CN112532734B (zh) 2020-12-02 2020-12-02 报文敏感信息检测方法和装置

Publications (2)

Publication Number Publication Date
CN112532734A CN112532734A (zh) 2021-03-19
CN112532734B true CN112532734B (zh) 2023-11-21

Family

ID=74997010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011406490.7A Active CN112532734B (zh) 2020-12-02 2020-12-02 报文敏感信息检测方法和装置

Country Status (1)

Country Link
CN (1) CN112532734B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242731A (zh) * 2022-07-21 2022-10-25 中国农业银行股份有限公司 一种报文处理方法、装置、设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780457A (zh) * 2014-01-02 2014-05-07 东南大学 一种基于边界检测的移动智能终端安全检测方法
CN106713320A (zh) * 2016-12-23 2017-05-24 腾讯科技(深圳)有限公司 终端数据传输的方法和装置
CN107197085A (zh) * 2017-04-26 2017-09-22 山东车微联信息技术股份有限公司 一种移动智能手机上网的综合安全管控方法
CN107979506A (zh) * 2017-10-30 2018-05-01 阿里巴巴集团控股有限公司 流量获取和云端展示系统、方法、装置及设备
CN109766485A (zh) * 2018-12-07 2019-05-17 中国电力科学研究院有限公司 一种敏感信息检查方法及系统
CN110199508A (zh) * 2016-12-16 2019-09-03 亚马逊技术有限公司 敏感数据跨内容分发网络的安全数据分配
CN110888795A (zh) * 2018-09-11 2020-03-17 中数通信息有限公司 一种app安全性评估数据的获取方法
CN111177715A (zh) * 2018-11-12 2020-05-19 中移(杭州)信息技术有限公司 一种移动App漏洞检测方法及装置
CN111224893A (zh) * 2019-12-30 2020-06-02 中国人民解放军国防科技大学 一种基于vpn的安卓手机流量采集与标注系统及方法
CN111753332A (zh) * 2020-06-29 2020-10-09 上海通联金融服务有限公司 基于敏感信息规则在日志写入阶段完成日志脱敏的方法
CN112000984A (zh) * 2020-08-24 2020-11-27 杭州安恒信息技术股份有限公司 一种数据泄露检测方法、装置、设备及可读存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9092640B2 (en) * 2010-11-09 2015-07-28 International Business Machines Corporation Access control for server applications
US10594733B2 (en) * 2016-04-06 2020-03-17 Rapid7, Inc System and method for application software security and auditing

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780457A (zh) * 2014-01-02 2014-05-07 东南大学 一种基于边界检测的移动智能终端安全检测方法
CN110199508A (zh) * 2016-12-16 2019-09-03 亚马逊技术有限公司 敏感数据跨内容分发网络的安全数据分配
CN106713320A (zh) * 2016-12-23 2017-05-24 腾讯科技(深圳)有限公司 终端数据传输的方法和装置
CN107197085A (zh) * 2017-04-26 2017-09-22 山东车微联信息技术股份有限公司 一种移动智能手机上网的综合安全管控方法
CN107979506A (zh) * 2017-10-30 2018-05-01 阿里巴巴集团控股有限公司 流量获取和云端展示系统、方法、装置及设备
CN110888795A (zh) * 2018-09-11 2020-03-17 中数通信息有限公司 一种app安全性评估数据的获取方法
CN111177715A (zh) * 2018-11-12 2020-05-19 中移(杭州)信息技术有限公司 一种移动App漏洞检测方法及装置
CN109766485A (zh) * 2018-12-07 2019-05-17 中国电力科学研究院有限公司 一种敏感信息检查方法及系统
CN111224893A (zh) * 2019-12-30 2020-06-02 中国人民解放军国防科技大学 一种基于vpn的安卓手机流量采集与标注系统及方法
CN111753332A (zh) * 2020-06-29 2020-10-09 上海通联金融服务有限公司 基于敏感信息规则在日志写入阶段完成日志脱敏的方法
CN112000984A (zh) * 2020-08-24 2020-11-27 杭州安恒信息技术股份有限公司 一种数据泄露检测方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN112532734A (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
CN109218041B (zh) 用于服务器系统的请求处理方法和装置
US9563485B2 (en) Business transaction context for call graph
CN112532734B (zh) 报文敏感信息检测方法和装置
CN107689975B (zh) 一种基于云计算的计算机病毒识别方法及系统
CN114979295A (zh) 一种网关管理的方法和装置
CN109522202B (zh) 一种软件测试的方法和装置
CN107657155B (zh) 用于鉴定用户操作权限的方法和装置
CN112559024A (zh) 一种生成交易码变更列表的方法和装置
CN112256372A (zh) 信息处理方法、装置和电子设备
CN111953718B (zh) 一种页面调试方法和装置
AU2018390863B2 (en) Computer system and method for extracting dynamic content from websites
CN112131095B (zh) 压力测试方法和装置
CN113064673A (zh) 一种多应用环境的配置方法、装置、设备及介质
CN113760693A (zh) 用于微服务系统的本地调试的方法和装置
CN110554942A (zh) 一种监控代码执行的方法和装置
CN114449052B (zh) 一种数据压缩方法、装置、电子设备及存储介质
CN114598524B (zh) 检测代理工具的方法、装置、设备以及存储介质
CN109218270B (zh) 一种处理被劫持请求的方法和装置
CN116701158A (zh) 一种测试方法和装置
US20150149596A1 (en) Sending mobile applications to mobile devices from personal computers
CN113704080A (zh) 一种自动化测试方法和装置
CN113268406A (zh) 测试软件的方法、装置、设备和计算机可读介质
CN111898046A (zh) 重定向管理的方法和装置
CN117792704A (zh) 一种网站访问方法、装置、电子设备及计算机可读介质
CN116933264A (zh) 一种漏洞的检测方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant