CN112616056A - 一种基于水印监听的上报告警方法及装置 - Google Patents
一种基于水印监听的上报告警方法及装置 Download PDFInfo
- Publication number
- CN112616056A CN112616056A CN202011509948.1A CN202011509948A CN112616056A CN 112616056 A CN112616056 A CN 112616056A CN 202011509948 A CN202011509948 A CN 202011509948A CN 112616056 A CN112616056 A CN 112616056A
- Authority
- CN
- China
- Prior art keywords
- watermark
- information
- encoding
- dark
- coding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/46—Embedding additional information in the video signal during the compression process
- H04N19/467—Embedding additional information in the video signal during the compression process characterised by the embedded information being invisible, e.g. watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本申请公开了一种基于水印监听的上报告警方法及装置,应用于客户端中,其中所述方法包括:获取登录所述客户端的账户信息,并对所述账户信息编码成第一编码信息,所述第一编码信息为水印图形;将所述第一编码信息以暗水印的形式嵌入到当前所展示的客户端页面中;若检测到所述暗水印的属性发生变化或者所述暗水印对应的节点被移除,则对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中;定期扫描所述指定文件,当检测到所述指定文件存在第二编码信息时,则基于所述第二编码信息进行上报告警。通过本实施例可以实现对泄密信息的溯源和对泄密者的监控,提高数据安全监控的有效性,从而提升数据的保密性。
Description
技术领域
本申请实施例涉及数据安全技术领域,尤其涉及一种基于水印监听的上报告警方法及装置。
背景技术
随着数据技术的不断发展,数据安全问题也越来越受到重视。数据安全包括数据的保密性,为了提升数据的保密性,数据提供方可以在提供数据的同时,可以在数据中加上水印,用来标识数据的来源或者数据的访问者,以便能够对企图泄密者构成警示和震慑作用,或者能够在数据泄密后对泄密者进行追责。
其中一种水印应用的场景是在公司内部平台进行水印展示提示,警示公司员工不要泄露公司内部机密信息。但平台中的水印可以通过技术手段去除,如果平台的页面中的水印被员工通过技术手段去除,并通过截图进行泄密,那么在截图发送出去以后,就无法跟踪到泄密源。
发明内容
本申请提供一种基于水印监听的上报告警方法及装置,以解决现有技术中当水印被去除后无法进行泄密溯源的问题。
第一方面,本申请实施例提供了一种基于水印监听的上报告警方法,所述方法应用于客户端中,所述方法包括;
获取登录所述客户端的账户信息,并对所述账户信息编码成第一编码信息,所述第一编码信息为水印图形;
将所述第一编码信息以暗水印的形式嵌入到当前所展示的客户端页面中;
若检测到所述暗水印的属性发生变化或者所述暗水印对应的节点被移除,则对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中;
定期扫描所述指定文件,当检测到所述指定文件存在第二编码信息时,则基于所述第二编码信息进行上报告警。
第二方面,本申请实施例还提供了一种基于水印监听的上报告警装置,所述装置应用于客户端中,所述装置包括;
第一编码模块,用于获取登录所述客户端的账户信息,并对所述账户信息编码成第一编码信息,所述第一编码信息为水印图形;
水印嵌入模块,用于将所述第一编码信息以暗水印的形式嵌入到当前所展示的客户端页面中;
第二编码模块,用于若检测到所述暗水印的属性发生变化或者所述暗水印对应的节点被移除,则对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中;
上报告警模块,用于定期扫描所述指定文件,当检测到所述指定文件存在第二编码信息时,则基于所述第二编码信息进行上报告警。
第三方面,本申请实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述的方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的方法。
本申请所提供的技术方案,具有如下有益效果:
在本实施例中,客户端可以将当前登录的账户信息编码成水印图形,并将该水印图形以暗水印的形式嵌入到当前所展示的客户端页面中,通过暗水印的方式将水印图形嵌入到客户端页面中可以提高水印的隐秘性,提高水印的安全性,且水印图形的抗破坏性强,用户信息泄露的截图通过压缩、旋转、剪切等手段,截图上的暗水印还没有破坏,便于基于暗水印进行泄密溯源。
通过对该暗水印的检测,如果检测到暗水印的属性发生变化或者暗水印对应的节点被移除,还会对该账户信息编码成第二编码信息存储到指定文件中,并通过定期扫描该指定文件,当确定该指定文件存在第二编码信息时,则基于该第二编码信息进行上报告警,这样安全监测人员就可以根据该第二编码信息,进行信息解码,获得对应的账户信息,实现对泄密信息的溯源和对泄密者的监控,提高数据安全监控的有效性,从而提升数据的保密性。
附图说明
图1是本申请实施例一提供的一种基于水印监听的上报告警方法实施例的流程图;
图2是本申请实施例二提供的一种基于水印监听的上报告警方法实施例的流程图;
图3是本申请实施例二提供的一种图形对照表示意图;
图4是本申请实施例二提供的一种水印图形示意图;
图5是本申请实施例三提供的一种基于水印监听的上报告警方法实施例的流程图;
图6是本申请实施例四提供的一种基于水印监听的上报告警装置实施例的结构框图;
图7是本申请实施例五提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
实施例一
图1为本申请实施例一提供的一种基于水印监听的上报告警方法实施例的流程图,本实施例可以应用于客户端中,其中,该客户端可以包括浏览器客户端。在一种可能的应用场景中,浏览器客户端可以在接收到服务器发送的网页内容后对网页内容进行渲染,为了保护网页上文本数据的数据安全,客户端可以获取登录当前网页的账户信息作为网页水印,在渲染网页内容的同时一并渲染该网页水印,以便在网页内容被访问者采用截屏、拍照等方式窃取后进行泄密渠道的溯源。
在一种可能的实施场景中,本实施例可以应用于内部开发的管理系统中,如数据系统、OA系统等,这些系统可以是B/S结构的系统,也可以是其他的具有嵌入监控代码机制的系统,本实施例对此不作限制。如下实施例以B/S结构的系统为例进行说明。
如图1所示,本实施例可以包括如下步骤:
步骤110,获取登录所述客户端的账户信息,并对所述账户信息编码成第一编码信息,所述第一编码信息为水印图形。
在一种实现中,当客户端拿到当前登录的账户信息以后,为了避免引起登录用户的察觉,确保水印的隐秘性,可以对账户信息进行编码转换,得到第一编码信息,其中,该第一编码信息可以为水印图形,以图形的形式作为水印隐秘性强,对于不知道编码方式的用户而言,就算获得该水印图形也无法进行解码,这样可以确保水印中的账户信息不容易被发现,提高数据的安全性。
步骤120,将所述第一编码信息以暗水印的形式嵌入到当前所展示的客户端页面中。
在该实施例中,暗水印是相对于明水印而言的,暗水印是指隐藏起来不通过技术提取而无法识别的水印;明水印是指肉眼可以直观辨别的水印。暗水印和明水印都属于数字水印(digital watermarking),数字水印是是实现版权保护的有效办法,已成为多媒体信息安全研究领域的一个热点,也是信息隐藏技术研究领域的重要分支。它通过在原始数据中嵌入秘密信息——水印来证实该数据的所有权。
在得到第一编码信息以后,可以将该第一编码信息以暗水印的形式嵌入到当前所展示的客户端页面中,这样,对于登录用户而言,如果不通过技术手段是看不到该暗水印的,提高了水印的隐秘性。
步骤130,若检测到所述暗水印的属性发生变化或者所述暗水印对应的节点被移除,则对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中。
在一种实现中,嵌入到客户端页面的暗水印具有相关的属性信息,针对嵌入了暗水印的客户端页面,可以根据该暗水印生成监听器,用来监听该暗水印的属性是否发生变化,从而确定该暗水印是否被识别或者被破坏。
在另一种实现中,还可以定期检测该暗水印对应的节点是否被移除来确定该暗水印是否遭到破坏。
如果客户端监听到暗水印的属性发生变化或者暗水印对应的节点被移除,则可以根据登录当前页面的账户信息生成第二编码信息,并将第二编码信息存储到指定文件中,这样即使登录用户在指定文件中找到该第二编码信息,也不容易察觉该第二编码信息就是账户信息,因此不容易引起用户的警觉。
步骤140,定期扫描所述指定文件,当检测到所述指定文件存在第二编码信息时,则基于所述第二编码信息进行上报告警。
在该步骤中,指定文件中的第二编码信息是用于触发上报的,可以定期扫描该指定文件,如果指定文件中存在第二编码信息,则表示存在暗水印被破坏或者识别的行为,也就是可能存在泄密行为,此时,客户端可以根据该第二编码信息生成报警信息,并将报警信息发送至服务器,以进行上报告警。而服务器收到该告警信息以后,可以通知安全监测人员对该账户信息进行监控。
在本实施例中,客户端可以将当前登录的账户信息编码成水印图形,并将该水印图形以暗水印的形式嵌入到当前所展示的客户端页面中,通过暗水印的方式将水印图形嵌入到客户端页面中可以提高水印的隐秘性,提高水印的安全性,且水印图形的抗破坏性强,用户信息泄露的截图通过压缩、旋转、剪切等手段,截图上的暗水印还没有破坏,便于基于暗水印进行泄密溯源。
通过对该暗水印的检测,如果检测到暗水印的属性发生变化或者暗水印对应的节点被移除,还会对该账户信息编码成第二编码信息存储到指定文件中,并通过定期扫描该指定文件,当确定该指定文件存在第二编码信息时,则基于该第二编码信息进行上报告警,这样安全监测人员就可以根据该第二编码信息,进行信息解码,获得对应的账户信息,实现对泄密信息的溯源和对泄密者的监控,提高数据安全监控的有效性,从而提升数据的保密性。
实施例二
图2为本申请实施例二提供的一种基于水印监听的上报告警方法实施例的流程图,本实施例在实施例一的基础上,对水印的编码方式进行说明,具体可以包括如下步骤:
步骤210,获取登录所述客户端的账户信息,并对所述账户信息进行进制转换。
本实施例在获得当前登录的账户信息以后,可以通过对该账户信息进行编码来提高对账户信息的操作隐秘性。在该步骤中,本实施例在对该账户信息进行编码时,首先可以将该账户信息进行进制转换。
在一种示例中,该账户信息可以为十进制的数字串,例如,该账户信息可以为员工工号。在实现时,可以采用toString()方法,将该十进制的数字串转换成其他进制的数字串,例如转换成四进制的数字串或六进制的数字串。
例如,假设当前登录的员工工号为十进制的2993,将其转换成四进制的数字串可以为232301。
需要说明的是,如果是将十进制的账户信息转换成四进制,则账户信息的长度不宜过长,例如,不能超过9位,即账户信息不能超过99999。当然,本实施例并不限于将账户信息转换成四进制,还可以根据实际需求转换成其他进制,例如,转换成六进制,这样账户信息的长度可以适当放宽。
步骤220,根据预先生成的图形对照表,将进制转换后的账户信息编码成水印图形,其中,所述图形对照表记录了多个数字及对应的图形的关联关系。
在该步骤中,可以预先生成图形对照表,该图形对照表中记录了多个数字及对应的图形的关联关系。当对账户信息进行进制转换以后,可以根据该图形对照表将进制转换后的账户信息绘制成水印图形。
需要说明的是,水印图形的形状可以根据实际需求设定,转换后的账户信息的长度可以与水印图形所需的图形数量一致。例如,如果水印图形的形状为九宫格形式,而转换后的账户信息不足9位,则可以将该转换后的账户信息补足9位。一种示例性的补足方法可以为:在转换后的数字串前面补0,以将数字串补足9位。
比如,如果水印图形为九宫格图形,针对上例中的四进制的数字串232301,将其补足9位后可以得到000232301,假设图形对照表记录的数字及对应的图形的关联关系如图3所示,可以通过canvas画图技术,根据该图形对照表,绘制该9位长度的数字串对应的水印图形,该水印图形可以如图4所示。
还需要说明的是,为了提高水印图形的抗破坏性,图形对照表中使用的图形最好是抗破坏性较好的图形,例如,圆点、横线、斜线、竖线等,且图形对照表中规定的图形类型最好不要太多,这样水印图形的鲁棒性更强。
在其他实施例中,为了更好地提升水印图形的抗破坏性,在绘制水印图形时,可以将水印图形设置成渐变色,防止技术手段去除。
步骤230,将所述水印图形转换成预设格式的图像。
在该步骤中,得到水印图形以后,可以该水印图形再转换成预设格式的图像,例如,该预设格式的图像可以为base64图像。其中,base64图像为基于64个可打印字符来表示二进制数据的标识方法,浏览器支持网页页面直接使用base64编码后的字符串进行图片显示。
步骤240,根据所述预设格式的图像创建水印文档对象模型,并设置所述水印文档对象模型的属性信息,以将所述预设格式的图像以暗水印的形式嵌入到客户端页面中。
在该步骤中,当得到预设格式的图像以后,可以在当前页面上针对该预设格式的图像动态创建一个文档对象模型DOM,作为水印DOM,并设置该水印DOM的属性信息(即层叠样式CSS属性),从而将水印图形嵌入到当前页面中。
示例性地,该属性信息可以包括背景(background)、透明度(opactity)、堆叠顺序(z-index)、高、宽、布局方式等。上述设置水印DOM的属性信息至少可以包括:将该预设格式的图像的透明度设置为预设的低透明度阈值,以及,将该预设格式的图像设置成重复复制。其中,通过将水印DOM的透明度设置为极低透明度,可以将水印隐藏起来成为暗水印,避免被登录用户发现该水印。通过将预设格式的图像设置成重复复制可以将水印图形铺满页面,提高水印图形的抗破坏性。
例如,可以通过背景background这个属性信息进行背景图设置,背景图上使用上述转换得到的base64图像,且设置该base64图像为重复复制以及将透明度属性opacity设置为极低透明度。
在一种实施方式中,在步骤240之后,本实施例还可以包括如下步骤:
获取针对所述客户端页面的截图;在所述截图上方添加一层符合设定样式条件的图层,以提取所述截图中的暗水印;对所述暗水印进行解码,以获得所述暗水印对应的账户信息。
在该实施例场景中,如果登录用户通过截图的形式对客户端页面进行截图,并将截图泄露出去,而安全监测人员通过一定手段拿到了泄露的截图,则可以通过对该截图进行解码来对泄露人员进行溯源。
在实现时,可以将该截图输入至解码模块,解码模块在截图上方添加一层符合设定样式条件的图层,例如符合设定样式条件的图层可以为深颜色的图层(如红色),这样暗水印就因为颜色加深而显现出来,在获得截图中的暗水印以后,则可以通过与编码方案一致的解码方案对暗水印进行解码,从而获得泄密的账户信息。
例如,当获得暗水印以后,如果暗水印为图4所示的水印图形,则可以根据图3的图形对照表,将该水印图形解码为四进制的数字串,然后再将该四进制的数字串转换成十进制的数字串,该十进制的数字串即为账户信息。
步骤250,若检测到所述暗水印的属性发生变化或者所述水印文档对象模型被移除,则对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中。
步骤260,定期扫描所述指定文件,当检测到所述指定文件存在第二编码信息时,则基于所述第二编码信息进行上报告警。
在本实施例中,将登录客户端的账户信息经过进制转换、图形转换等过程,转换成水印图形,并通过创建该水印图形的水印DOM以及设置该DOM的属性信息,来将水印图形以暗水印的形式嵌入到当前页面中,以图形的形式以及暗水印的方式来进行水印嵌入,可以提高水印的抗破坏性和隐蔽性,使得登录用户不容易发现该水印,也不容易对水印进行破坏。
实施例三
图5为本申请实施例三提供的一种基于水印监听的上报告警方法实施例的流程图,本实施例在实施例一或实施例二的基础上,对水印的破坏行为进行监听并上报的过程进行说明,具体可以包括如下步骤:
步骤501,在打开客户端页面时,生成定时器。
在一种实现中,当用户打开当前网站进入客户端页面时,客户端可以生成一个定时器setTimeout,通过该定时器可以设置一个或多个定时时间执行一个或多个扫描任务。
步骤502,获取登录所述客户端的账户信息,并对所述账户信息编码成第一编码信息,所述第一编码信息为水印图形。
在本实施例中,为了更好地进行泄密溯源,客户端可以获取当前登录的账户信息作为水印嵌入到当前的客户端页面中。而为了防止用户的察觉,在本实施例中客户端可以将获得的账户信息进行编码,转换成水印图形,这样用户即使获悉该水印图形,在不知道解码方案的时也未能知道该水印图形就是自己的账户信息。
关于将对账户信息编码成第一编码信息的实现过程,可以参考实施例二中的步骤210-步骤220的描述,此处不再赘述了。
步骤503,将所述水印图形转换成预设格式的图像。
步骤504,根据所述预设格式的图像创建水印文档对象模型,并设置所述水印文档对象模型的属性信息,以将所述预设格式的图像以暗水印的形式嵌入到客户端页面中。
其中,上述设置水印文档对象模型的属性信息包括:将预设格式的图像的透明度设置为预设的低透明度阈值,以及,将预设格式的图像设置成重复复制。
需要说明的是,在创建水印DOM以后,可以复制当前水印DOM并备份,防止水印被破坏后无法恢复。
关于步骤503及步骤504的实现过程可以参考实施例二中的步骤230和步骤240的描述,此处也不再赘述了。
在本实施例中,当执行完步骤504以后,可以分别执行505和506。
步骤505,采用所述定时器扫描所述水印文档对象模型,当判定所述水印文档对象模型被删除时,执行所述步骤508。
在该实施例中,定时器的其中一个扫描任务是扫描当前web页面中的DOM结构,判断水印DOM是否被删除。如果发现当前页面中的DOM节点中不存在水印DOM,则判定水印DOM节点被删除,此时可以触发执行步骤508。
同时,在判定水印DOM节点被删除以后,客户端可以重新创建该水印DOM节点,以重新将暗水印嵌入到页面中。
步骤506,根据所述水印文档对象模型创建对应的监听器。
在一种实施方式中,客户端可以通过JavaScript脚本在当前客户端页面上创建基于该水印图形的Mutation Observer对象,并添加对应的属性信息到该Mutation Observer对象中,得到用于监听当前水印DOM是否发生变化的监听器。
需要说明的是,如果当前浏览器不支持Mutation Observer,则可以动态加载兼容代码,主动为浏览器实现此API。
步骤507,当采用所述监听器监听到所述水印文档对象模型的属性信息发生变化时,在所述客户端页面中重新绘制所述暗水印。
在一种可能的场景中,如果登录用户修改了水印DOM的属性信息,这时候MutationObserver就会监听到水印DOM的属性发生变化,则客户端会在客户端页面中重新绘制暗水印,并执行步骤508。
在其他实施方式中,监听器还可以监听水印DOM的父级DOM是否被删除,如果监听到该父级DOM被删除,则可以触发执行步骤508。
步骤508,对所述账户信息进行hex 16进制编码,生成第二编码信息,并将所述第二编码信息存储到指定文件中。
在该实施例中,当定时器检测到水印DOM被移除,或者,监听器监听到水印DOM的属性信息发生变化,则客户端可以根据获得的账户信息,对账户信息进行hex 16进制编码生成第二编码信息,然后将第二编码信息存储在指定文件中。
示例性地,该指定文件可以为客户端的本地文件,例如,该指定文件可以为cookie文件。
为了防止当前用户觉察到监听行为,在一种示例中,指定文件的文件名称为经过编码后的文件名称,这样,指定文件内存储的账户信息为经过编码后的第二编码信息,且指定文件的文件名称也是经过编码处理的,即使用户能够找到该指定文件,也无法得知该指定文件的用户,从而降低用户对监听行为的警觉性。
步骤509,采用所述定时器按照预设时间间隔扫描所述指定文件,当检测到所述指定文件存在第二编码信息时,根据所述第二编码信息生成上报请求。
在该实施例中,定时器的另外一个扫描任务是扫描当前指定文件,按照预设时间间隔,例如10秒,扫描该指定文件,来判断当前指定文件是否存在第二编码信息,如果指定文件中存在第二编码信息,例如,定期扫描cookie中是否有数据,如果有,则表示当前的水印DOM被移除或当前水印DOM的属性信息发生改变,此时客户端可以根据第二编码信息生成上报请求。
在本实施例中,通过定时器来扫描指定文件是否有值的方式来进行上报触发,可以在网络关闭或者上报失败的情况下,下次用户打开网站时通过扫描指定文件继续上报,提高上报的有效性。
步骤510,对所述上报请求进行编码,将编码后的上报请求发送至服务器中。
在一种示例中,该上报请求可以为http或者https请求,为了防止用户察觉该上报行为,客户端可以对上报请求以及请求中的参数进行编码,例如进行hex16进制编码,然后将编码后的上报请求发送至服务器中进行上报。
例如,该上报请求可以为与服务器预先协商好的URL,也可以是任意的URL,然后在该URL后面添加经过编码后的用于表达上报目的的参数以及第二编码信息,然后服务器收到该URL后,可以根据该参数确定此URL为用于上报的URL,并从该URL中获得第二编码信息,对该第二编码信息进行解码可以得到对应的账户信息。随后,服务器可以将该账户信息发送给安全监测人员,以进行泄密告警,安全检测人员收到告警后,会更具情况监控这个账号,例如针对这个账户在公司任何网上操作做重点监控。
需要说明的是,为了防止用户察觉,本实施例可以采取延迟上报的机制,即,在生成上报请求以后,可以间隔一个时间段,例如,随机间隔10秒,而不是立即上报。
步骤520,当接收到所述服务器返回的上报成功响应消息时,删除所述定时器,以及在所述指定文件中删除所述第二编码信息。
在该步骤中,客户端向服务器发送上报请求以后,可以等待服务器返回的响应消息,如果该响应消息为上报成功响应消息,则客户端可以删除该定时器,以及删除指定文件中的第二编码信息,以防止重复上报或频繁上报。
如果该响应消息为上报失败响应消息,则客户端无需进行其他处理,定时器继续执行定时任务。
在本实施例中,在将水印图形以暗水印的形式嵌入到当前客户端页面以后,可以通过定时器和监听器来捕获对暗水印的修改或破坏行为,并在捕获到上述修改或破坏行为时,将当前登录的账户信息编码成第二编码信息并存储在指定文件中,如果定时器在执行扫描任务时发现指定文件中存在第二编码信息,则触发上报告警至服务器,通过定时器的定时任务来执行上报告警,可以上报行为与监听器的监听行为解耦,避免因网络不可用的情况下监听器无法及时监听导致的不能上报的问题,提高了上报告警的有效性;另外,本实施例的账户信息、指定文件的文件名称、上报请求的参数、上报接口等都是经过编码处理的,从而可以提升泄密上报的隐蔽性,防止泄密用户觉察上报行为。
实施例四
图6为本申请实施例四提供的一种基于水印监听的上报告警装置实施例的结构框图,该装置可以应用于客户端中,所述装置可以包括如下模块;
第一编码模块610,用于获取登录所述客户端的账户信息,并对所述账户信息编码成第一编码信息,所述第一编码信息为水印图形;
水印嵌入模块620,用于将所述第一编码信息以暗水印的形式嵌入到当前所展示的客户端页面中;
第二编码模块630,用于若检测到所述暗水印的属性发生变化或者所述暗水印对应的节点被移除,则对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中;
上报告警模块640,用于定期扫描所述指定文件,当检测到所述指定文件存在第二编码信息时,则基于所述第二编码信息进行上报告警。
在一种实施方式中,第一编码模块610可以包括如下子模块:
进制转换子模块,用于对所述账户信息进行进制转换;
水印图形生成子模块,用于根据预先生成的图形对照表,将进制转换后的账户信息编码成水印图形,其中,所述图形对照表记录了多个数字及对应的图形的关联关系。
在一种实施方式中,所述水印嵌入模块620具体用于:
将所述水印图形转换成预设格式的图像;
根据所述预设格式的图像创建水印文档对象模型,并设置所述水印文档对象模型的属性信息,以将所述预设格式的图像以暗水印的形式嵌入到客户端页面中,其中,所述设置所述水印文档对象模型的属性信息包括:将所述预设格式的图像的透明度设置为预设的低透明度阈值,以及,将所述预设格式的图像设置成重复复制。
在一种实施方式中,所述第二编码模块630可以包括如下子模块:
监听器创建子模块,用于根据所述水印文档对象模型创建对应的监听器;
监听编码子模块,用于当采用所述监听器监听到所述水印文档对象模型的属性信息发生变化时,则对所述账户信息进行hex 16进制编码,生成第二编码信息;
存储子模块,用于将所述第二编码信息存储到指定文件中。
在一种实施方式中,所述装置还包括如下模块:
重新绘制模块,用于若监听到所述暗水印的属性发生变化,则在所述客户端页面中重新绘制所述暗水印。
在一种实施方式中,所述上报告警模块640包括如下子模块:
定时器生成子模块,用于在打开所述客户端页面时,生成定时器;
第一定时扫描子模块,用于采用所述定时器按照预设时间间隔扫描所述指定文件。
在另一种实施方式中,所述第二编码模块630可以包括如下子模块:
第二定时扫描子模块,用于采用所述定时器扫描所述水印文档对象模型;当判定所述水印文档对象模型被删除时,则判定所述暗水印对应的节点被移除,以及,对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中。
在一种实施方式中,所述上报告警模块640具体用于:
根据所述第二编码信息生成上报请求;
对所述上报请求进行编码;
将编码后的上报请求发送至服务器中。
在一种实施方式中,所述装置还可以包括如下模块:
删除处理模块,用于当接收到所述服务器返回的上报成功响应消息时,删除所述定时器,以及在所述指定文件中删除所述第二编码信息。
在一种实施方式中,所述指定文件的文件名称为经过编码后的文件名称。
在一种实施方式中,所述装置还可以包括如下模块:
截图获取模块,用于获取针对所述客户端页面的截图;
水印提取模块,用于在所述截图上方添加一层符合设定样式条件的图层,以提取所述截图中的暗水印;
水印解码模块,用于对所述暗水印进行解码,以获得所述暗水印对应的账户信息。
需要说明的是,本申请实施例所提供的上述上报告警装置可执行本申请实施例一至实施例三任一实施例所提供的上报告警方法,具备执行方法相应的功能模块和有益效果。
实施例五
图7为本申请实施例五提供的一种电子设备的结构示意图,如图7所示,该电子设备包括处理器710、存储器720、输入装置730和输出装置740;电子设备中处理器710的数量可以是一个或多个,图7中以一个处理器710为例;电子设备中的处理器710、存储器720、输入装置730和输出装置740可以通过总线或其他方式连接,图7中以通过总线连接为例。
存储器720作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请实施例中的上述实施例对应的程序指令/模块。处理器710通过运行存储在存储器720中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述的方法实施例中提到的方法。
存储器720可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器720可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器720可进一步包括相对于处理器710远程设置的存储器,这些远程存储器可以通过网络连接至设备/终端/服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置730可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置740可包括显示屏等显示设备。
实施例六
本申请实施例六还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行上述方法实施例中的方法。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本申请任意实施例所提供的方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本申请可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
值得注意的是,上述装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。
Claims (14)
1.一种基于水印监听的上报告警方法,其特征在于,所述方法应用于客户端中,所述方法包括;
获取登录所述客户端的账户信息,并对所述账户信息编码成第一编码信息,所述第一编码信息为水印图形;
将所述第一编码信息以暗水印的形式嵌入到当前所展示的客户端页面中;
若检测到所述暗水印的属性发生变化或者所述暗水印对应的节点被移除,则对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中;
定期扫描所述指定文件,当检测到所述指定文件存在第二编码信息时,则基于所述第二编码信息进行上报告警。
2.根据权利要求1所述的方法,其特征在于,所述对所述账户信息编码成第一编码信息,包括:
对所述账户信息进行进制转换;
根据预先生成的图形对照表,将进制转换后的账户信息编码成水印图形,其中,所述图形对照表记录了多个数字及对应的图形的关联关系。
3.根据权利要求1或2所述的方法,其特征在于,所述将所述第一编码信息以暗水印的形式嵌入到当前所展示的客户端页面中,包括:
将所述水印图形转换成预设格式的图像;
根据所述预设格式的图像创建水印文档对象模型,并设置所述水印文档对象模型的属性信息,以将所述预设格式的图像以暗水印的形式嵌入到客户端页面中,其中,所述设置所述水印文档对象模型的属性信息包括:将所述预设格式的图像的透明度设置为预设的低透明度阈值,以及,将所述预设格式的图像设置成重复复制。
4.根据权利要求3所述的方法,其特征在于,所述若检测到所述暗水印的属性发生变化或者所述暗水印对应的节点被移除,则对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中,包括:
根据所述水印文档对象模型创建对应的监听器;
当采用所述监听器监听到所述水印文档对象模型的属性信息发生变化时,则对所述账户信息进行hex 16进制编码,生成第二编码信息;
将所述第二编码信息存储到指定文件中。
5.根据权利要求1或4所述的方法,其特征在于,在所述若检测到所述暗水印的属性发生变化或者所述暗水印对应的节点被移除,则对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中之后,还包括:
若监听到所述暗水印的属性发生变化,则在所述客户端页面中重新绘制所述暗水印。
6.根据权利要求3所述的方法,其特征在于,所述定期扫描所述指定文件,包括:
在打开所述客户端页面时,生成定时器;
采用所述定时器按照预设时间间隔扫描所述指定文件。
7.根据权利要求6所述的方法,其特征在于,所述若检测到所述暗水印的属性发生变化或者所述暗水印对应的节点被移除,则对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中,包括
采用所述定时器扫描所述水印文档对象模型;
当判定所述水印文档对象模型被删除时,则判定所述暗水印对应的节点被移除,以及,对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中。
8.根据权利要求6或7所述的方法,其特征在于,所述基于所述第二编码信息进行上报告警,包括:
根据所述第二编码信息生成上报请求;
对所述上报请求进行编码;
将编码后的上报请求发送至服务器中。
9.根据权利要求8所述的方法,其特征在于,在所述基于所述第二编码信息进行上报告警之后,还包括:
当接收到所述服务器返回的上报成功响应消息时,删除所述定时器,以及在所述指定文件中删除所述第二编码信息。
10.根据权利要求1或2所述的方法,其特征在于,所述指定文件的文件名称为经过编码后的文件名称。
11.根据权利要求1所述的方法,其特征在于,在所述将所述第一编码信息以暗水印的形式嵌入到当前所展示的客户端页面中之后,所述方法还包括:
获取针对所述客户端页面的截图;
在所述截图上方添加一层符合设定样式条件的图层,以提取所述截图中的暗水印;
对所述暗水印进行解码,以获得所述暗水印对应的账户信息。
12.一种基于水印监听的上报告警装置,其特征在于,所述装置应用于客户端中,所述装置包括;
第一编码模块,用于获取登录所述客户端的账户信息,并对所述账户信息编码成第一编码信息,所述第一编码信息为水印图形;
水印嵌入模块,用于将所述第一编码信息以暗水印的形式嵌入到当前所展示的客户端页面中;
第二编码模块,用于若检测到所述暗水印的属性发生变化或者所述暗水印对应的节点被移除,则对所述账户信息编码成第二编码信息,并将所述第二编码信息存储在指定文件中;
上报告警模块,用于定期扫描所述指定文件,当检测到所述指定文件存在第二编码信息时,则基于所述第二编码信息进行上报告警。
13.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-11任一项所述的方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-11任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011509948.1A CN112616056B (zh) | 2020-12-18 | 2020-12-18 | 一种基于水印监听的上报告警方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011509948.1A CN112616056B (zh) | 2020-12-18 | 2020-12-18 | 一种基于水印监听的上报告警方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112616056A true CN112616056A (zh) | 2021-04-06 |
CN112616056B CN112616056B (zh) | 2023-04-07 |
Family
ID=75240798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011509948.1A Active CN112616056B (zh) | 2020-12-18 | 2020-12-18 | 一种基于水印监听的上报告警方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112616056B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113436052A (zh) * | 2021-06-23 | 2021-09-24 | 网易(杭州)网络有限公司 | 图像处理方法、装置和电子设备 |
CN115270191A (zh) * | 2022-09-26 | 2022-11-01 | 闪捷信息科技有限公司 | 基于api接口的动态信息防护方法和装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1963865A (zh) * | 2006-12-01 | 2007-05-16 | 中南大学 | 一种安全多功能图像数字水印系统 |
US20110314550A1 (en) * | 2010-06-22 | 2011-12-22 | Microsoft Corporation | Watermark to identify leak source |
CN102857832A (zh) * | 2012-10-09 | 2013-01-02 | 安徽天虹数码技术有限公司 | 防恶意操作硬盘播出系统节目文件的保护方法及系统 |
CN104517046A (zh) * | 2014-12-24 | 2015-04-15 | 江苏敏捷科技股份有限公司 | 屏幕显示数据的保护方法 |
CN108985081A (zh) * | 2018-07-06 | 2018-12-11 | 泰康保险集团股份有限公司 | 一种水印加密方法、装置、介质和电子设备 |
CN109727180A (zh) * | 2019-01-03 | 2019-05-07 | 成都宇飞信息工程有限责任公司 | 一种屏幕信息泄漏追溯系统及追溯方法 |
CN110113535A (zh) * | 2019-05-14 | 2019-08-09 | 软通智慧科技有限公司 | 终端信息溯源方法、装置、终端和介质 |
CN110489943A (zh) * | 2019-07-15 | 2019-11-22 | 贝壳技术有限公司 | 页面水印防篡改方法和系统 |
CN110909320A (zh) * | 2019-10-18 | 2020-03-24 | 北京字节跳动网络技术有限公司 | 一种网页水印防篡改的方法、装置、介质和电子设备 |
-
2020
- 2020-12-18 CN CN202011509948.1A patent/CN112616056B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1963865A (zh) * | 2006-12-01 | 2007-05-16 | 中南大学 | 一种安全多功能图像数字水印系统 |
US20110314550A1 (en) * | 2010-06-22 | 2011-12-22 | Microsoft Corporation | Watermark to identify leak source |
CN102857832A (zh) * | 2012-10-09 | 2013-01-02 | 安徽天虹数码技术有限公司 | 防恶意操作硬盘播出系统节目文件的保护方法及系统 |
CN104517046A (zh) * | 2014-12-24 | 2015-04-15 | 江苏敏捷科技股份有限公司 | 屏幕显示数据的保护方法 |
CN108985081A (zh) * | 2018-07-06 | 2018-12-11 | 泰康保险集团股份有限公司 | 一种水印加密方法、装置、介质和电子设备 |
CN109727180A (zh) * | 2019-01-03 | 2019-05-07 | 成都宇飞信息工程有限责任公司 | 一种屏幕信息泄漏追溯系统及追溯方法 |
CN110113535A (zh) * | 2019-05-14 | 2019-08-09 | 软通智慧科技有限公司 | 终端信息溯源方法、装置、终端和介质 |
CN110489943A (zh) * | 2019-07-15 | 2019-11-22 | 贝壳技术有限公司 | 页面水印防篡改方法和系统 |
CN110909320A (zh) * | 2019-10-18 | 2020-03-24 | 北京字节跳动网络技术有限公司 | 一种网页水印防篡改的方法、装置、介质和电子设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113436052A (zh) * | 2021-06-23 | 2021-09-24 | 网易(杭州)网络有限公司 | 图像处理方法、装置和电子设备 |
CN115270191A (zh) * | 2022-09-26 | 2022-11-01 | 闪捷信息科技有限公司 | 基于api接口的动态信息防护方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112616056B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112616056B (zh) | 一种基于水印监听的上报告警方法及装置 | |
Shekokar et al. | An ideal approach for detection and prevention of phishing attacks | |
US11138685B2 (en) | Method and apparatus for watermark embedding and extracting | |
CN109379642B (zh) | 一种用于添加和检测视频水印的方法与设备、计算机可读介质 | |
CN102368257A (zh) | 动态内容中的跨站点脚本阻止 | |
CN105631355A (zh) | 一种数据处理方法和装置 | |
Gugelmann et al. | Screen watermarking for data theft investigation and attribution | |
Rani et al. | Text steganography techniques: A review | |
CN111698237A (zh) | 一种web页面的水印添加方法和系统 | |
CN115114598A (zh) | 水印生成、水印用于文件追溯的方法及装置 | |
CN108446543B (zh) | 一种邮件处理方法、系统及邮件代理网关 | |
Srinivas et al. | Web image authentication using embedding invisible watermarking | |
Hsu et al. | DIGITAL WATERMARKING SCHEME FOR COPYRIGHT PROTECTION AND TAMPERING DETECTION. | |
CN109670100B (zh) | 一种页面数据抓取方法及装置 | |
CN103559251A (zh) | 基于信息隐藏的数据安全保护方法 | |
CN116579006B (zh) | 一种关键数据销毁方法、系统及电子设备 | |
CN112966265A (zh) | 富文本安全处理方法、装置、电子设备和存储介质 | |
CN116028901A (zh) | 一种嵌入水印的方法、装置、设备及存储介质 | |
CN104992113A (zh) | 检测网站隐私内容是否暴露的方法、装置和云监控系统 | |
CN116015777A (zh) | 一种文档检测方法、装置、设备及存储介质 | |
CN111382394A (zh) | 一种图片的侵权监控方法及装置 | |
CN115270084A (zh) | 一种基于截图信息保护的盲水印加密实现方法 | |
CN114491661A (zh) | 基于区块链的日志防篡改方法及系统 | |
CN100594484C (zh) | 网站服务器系统 | |
CN114121049B (zh) | 一种数据处理方法、装置以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |