CN113010912B - 脱敏方法及装置 - Google Patents

脱敏方法及装置 Download PDF

Info

Publication number
CN113010912B
CN113010912B CN202110187897.3A CN202110187897A CN113010912B CN 113010912 B CN113010912 B CN 113010912B CN 202110187897 A CN202110187897 A CN 202110187897A CN 113010912 B CN113010912 B CN 113010912B
Authority
CN
China
Prior art keywords
desensitization
data
application
log
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110187897.3A
Other languages
English (en)
Other versions
CN113010912A (zh
Inventor
谭翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang eCommerce Bank Co Ltd
Original Assignee
Zhejiang eCommerce Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang eCommerce Bank Co Ltd filed Critical Zhejiang eCommerce Bank Co Ltd
Priority to CN202110187897.3A priority Critical patent/CN113010912B/zh
Publication of CN113010912A publication Critical patent/CN113010912A/zh
Application granted granted Critical
Publication of CN113010912B publication Critical patent/CN113010912B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书提供脱敏方法及装置,其中所述脱敏方法包括:获取并加载第一应用的脱敏配置;根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据;按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理。

Description

脱敏方法及装置
技术领域
本说明书涉及数据处理技术领域,特别涉及一种脱敏方法。本说明书同时涉及一种脱敏装置,一种计算设备,以及一种计算机可读存储介质。
背景技术
随着互联网的发展,在互联网中存储的信息越来越多样化,也越来越重要,此外,个人信息保护法立法通过,也使得针对个人敏感数据的保护愈加重要,而数据泄漏会对企业的合法、合规经营造成重大影响,因此需要针对敏感数据制定脱敏的详细要求,并禁止在日志中明文打印个人敏感信息,而目前针对日志数据的脱敏却不够灵活,需要耗费大量人力针对各种应用的脱敏进行程序开发,因此,需要提供更便捷的脱敏方案。
发明内容
有鉴于此,本说明书实施例提供了一种脱敏方法。本说明书同时涉及一种脱敏装置,一种计算设备,以及一种计算机可读存储介质,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种脱敏方法,包括:
获取并加载第一应用的脱敏配置;
根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据;
按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理。
根据本说明书实施例的第二方面,提供了一种脱敏装置,包括:
获取模块,被配置为获取并加载第一应用的脱敏配置;
识别模块,被配置为根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据;
脱敏模块,被配置为按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理。
根据本说明书实施例的第三方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机指令,所述处理器用于执行所述计算机指令:
获取并加载第一应用的脱敏配置;
根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据;
按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理。
根据本说明书实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机指令,所述计算机指令被处理器执行时实现所述脱敏方法的步骤。
本说明书提供的脱敏方法,通过获取并加载第一应用的脱敏配置,根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据,并按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理,实现了针对应用配置对应的脱敏配置,并通过加载脱敏配置,实现根据脱敏配置中的配置信息对日志数据的脱敏处理进行管控,以便在日志数据出现变更或应用出现变更的情况下,更新脱敏配置,即可满足变更后的脱敏需求。
附图说明
图1是本说明书一实施例提供的一种脱敏方法的流程图;
图2是本说明书一实施例提供的一种脱敏方法中实现对脱敏日志的审计的示意流程图;
图3是本说明书一实施例提供的一种脱敏方法的示意流程图;
图4是本说明书一实施例提供的一种应用于多应用的脱敏方法的示意图;
图5是本说明书一实施例提供的一种脱敏装置的结构示意图;
图6是本说明书一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
脱敏数据类型:可以是能够识别身份的标识信息(比如身份证、驾照、护照、手机号码等)、详细住址等。
识别策略:每种识别策略都可以对应有一种或多种识别方法、例如针对身份证的数据类型的识别策略,可以包括识别字符长度,和/或识别字符前缀等。
脱敏策略:对敏感数据对应的数据类型所配置的脱敏方式。
应用日志服务器:用于应用日志的采集、归档,并提供日志的聚合检索服务。
脱敏管控中心:集中对应用的敏感数据类型、识别策略、脱敏策略、灰度策略(按日志文件、按服务器等)、审计服务进行管控。
日志脱敏审计:对存储在应用日志服务器中的日志数据,进行抽样(比如对日志数据按比例抽样)分析,识别可能存在的遗漏敏感数据。
在本说明书中,提供了一种脱敏方法,本说明书同时涉及一种脱敏装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本说明书一实施例提供的一种脱敏方法的流程图,具体包括以下步骤:
步骤102:获取并加载第一应用的脱敏配置。
具体实施时,所述脱敏方法可以理解为通过执行在第一应用中预先集成或内嵌的脱敏日志程序实现,实际应用中,数据脱敏的方式是多种多样的,而对数据脱敏的大致流程却相对比较固定,比如:识别待脱敏的数据,对待脱敏的数据进行脱敏处理等,但不同的应用中包含的敏感数据可能存在很大差别,比如客户注册管理应用中主要包含用户数据,而用户数据中包含的敏感数据包括:证件编码、手机号码等,转账应用中主要包含转账数据,而转账数据中的敏感数据包括:转账金额、转账用户的银行卡号等。
实际应用中,为了避免对不同的应用开发不同的日志脱敏程序,将脱敏配置从脱敏日志程序中剥离出来,并通过一套日志脱敏程序加载不同应用对应的脱敏配置,实现对不同应用的日志数据进行脱敏处理,其中,日志脱敏程序可以理解为在第一应用中集成的进行脱敏处理的SDK(Software Development Kit,软件开发工具包),通过SDK进行日志打印,替换原日志输出接口。
其中,所述第一应用,可以是任意在执行过程中产生敏感数据的应用,比如:客户应用、借款应用、转账应用等,在此不做限制;而敏感数据包括:证件编码、手机号码、住址、转账金额、贷款金额等,针对用户或企业等的隐私数据;所述脱敏配置,可以理解为针对不同应用中不同的脱敏情况而进行的配置,比如:不同应用中存在不同的脱敏数据类型等,则可以将脱敏数据类型作为脱敏配置的一部分。
基于此,获取并加载第一应用的脱敏配置,可以是通过在第一应用中预先集成的日志脱敏程序获取针对第一应用预先配置的脱敏配置,并在执行日志脱敏程序的过程中将脱敏配置中的配置作为日志脱敏程序的参数进行输入。
步骤104:根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据。
其中,所述脱敏数据类型,可以理解为针对第一应用在脱敏配置中预先配置的待脱敏的数据类型,具体的,所述脱敏数据类型包括但不限于:姓名、证件号、手机号码、住址、IP地址(Internet Protocol Address,互联网协议地址)、MAC(Media Access ControlAddress,媒体存取控制位址)等信息类型,比如第一应用为贷款应用,则针对贷款应用在脱敏配置中预先配置的至少一个脱敏数据类型可以是:姓名、贷款金额等脱敏数据类型。
相应的,所述识别策略,是指识别脱敏数据类型的识别策略,比如脱敏数据类型为姓名,则该脱敏数据类型对应的识别策略为识别姓名的识别策略。
所述日志数据,可以理解为应用日志,是指在第一应用运行过程中,针对发生的事件或操作所进行的记录,具体的,日志数据可以是记录的字符串、日志文件或多个文件日志文件等,在此不做限制,实际应用中,虽然敏感数据在用户终端进行脱敏已经比较成熟,但在应用日志中依然存在明文输出导致的数据泄露的情况。
本说明书实施例提供的一种可选实施方式中,所述根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据,包括:
根据所述至少一个脱敏数据类型在所述脱敏配置中对应的匹配规则,确定所述第一应用的日志数据中与所述匹配规则匹配的目标脱敏数据类型;
将所述目标脱敏数据类型对应的数据作为所述日志数据中包含的待脱敏的第一数据。
其中,所述匹配规则,可以理解为根据脱敏数据类型中存在的共性所确定的规则,比如模式匹配(比如字符长度匹配等)、特殊字符集匹配(比如***省***市***区)等,在此不做限制,实际应用中,通常针对一种脱敏数据类型配置一个匹配规则,比如:针对姓名这种脱敏数据类型,其对应的匹配规则可以是:关键字匹配(即包含姓名/签名等关键字字段的字段值)。
实际应用中,当日志数据中存在与匹配规则匹配的数据类型,即表明该数据类型为识别出的待脱敏的数据类型(即目标脱敏数据类型),并进一步将目标脱敏数据类型对应的数据作为待脱敏的数据(即第一数据),实现了根据在脱敏配置中设置匹配规则识别出待脱敏的日志数据,增加了配置以及识别的灵活性。
此外,也可以针对多种脱敏数据类型配置一个匹配规则,或者一种脱敏数据类型配置多个匹配规则等,在此不做限制。
本说明书实施例,通过在灰度发布策略中配置至少一个敏感数据类型,先对日志数据中至少一个敏感数据类型,根据试运行状态的脱敏配置进行脱敏配置,以便在小范围对脱敏配置的配置情况进行评估,并进一步根据评估情况,决定是否继续使用该脱敏配置逐步对其他敏感数据类型进行脱敏处理,或者对脱敏配置进行回退(退回至该试运行的脱敏配置之前所使用的脱敏配置),从而规避针对脱敏配置的发布风险,降低脱敏配置试运行(比如迭代升级)所影响的范围。
本说明书实施例提供的一种可选实施方式中,所述第一应用的日志数据,通过如下方式确定:
在所述脱敏配置的配置状态为试运行状态的情况下,确定所述脱敏配置中的灰度发布策略;
基于所述灰度发布策略中的第一初始发布策略,确定所述第一应用中第一应用日志,将所述第一应用日志中包含的数据作为所述日志数据。
其中,所述试运行状态,是指脱敏配置还未完全应用至第一应用的日志数据的脱敏处理中,即需要在应用日志中选取一部分敏感数据,根据该脱敏配置进行脱敏,实际应用中,脱敏配置中可能还存在一些配置错误,可以通过在小范围试运行(灰度发布)的过程中发现。
所述灰度发布策略,可以理解为针对脱敏配置的更新进行平滑过渡的一种方式,比如让一部分的日志数据先采用更新后/新创建的脱敏配置进行脱敏,在脱敏情况达到预期的情况下,将更新后/新创建的脱敏配置逐渐应用到其他日志数据的脱敏处理中,具体的,该灰度发布策略,可以按照待脱敏的数据类型进行制定,可以按照日志文件进行制定,此外,还可以按照服务器进行制定,在此不做限制。
相应的,所述第一初始发布策略,是指灰度发布策略中针对脱敏配置的初始应用范围制定的选取策略,具体的,在该第一初始发布策略中预先设置了针对应用日志的选取方式(比如选取个数、选取大小等),则进一步根据选取方式,从第一应用的应用日志中确定第一应用日志。
具体的,第一应用日志,可以理解为第一应用中一部分的应用日志,实际应用中,第一初始发布策略可以预先配置:根据试运行状态的脱敏配置先进行脱敏的日志文件的个数为3,或日志数据的数据量为5M等,在此不做限制,并根据灰度发布策略中的第一初始发布策略,在第一应用的应用日志中确定第一应用日志,作为待脱敏的日志数据。
需要说明的是,实际应用中,还可以在针对日志应用程序进行版本更新的情况下,确定日志应用程序对应的灰度发布策略,并进一步基于灰度发布策略进行发布控制,具体的,针对日志应用程序的发布所制定的灰度发布策略,以及基于灰度发布策略执行的灰度发布的具体实现,与上述针对脱敏配置制定的灰度发布策略,以及基于灰度发布策略执行的灰度发布的具体实现类似,在此不做赘述。
本说明书实施例,根据灰度发布策略中配置,先确定一部分待脱敏的日志数据(即第一应用日志),并对确定的日志数据,根据试运行状态的脱敏配置进行脱敏处理,以便在小范围对脱敏配置的配置情况进行评估,并进一步根据评估情况,决定是否继续使用该脱敏配置逐步对其他应用日志的敏感数据进行脱敏处理,或者对脱敏配置进行回退(退回至该试运行的脱敏配置之前所使用的脱敏配置),从而规避针对脱敏配置的发布风险,降低脱敏配置试运行(比如迭代升级)所影响的范围。
实际应用中,在本说明书实施例提供的一种可选实施方式中,所述至少一个脱敏数据类型,通过如下方式确定:
在所述脱敏配置的配置状态为试运行状态的情况下,确定所述脱敏配置中的灰度发布策略;
基于所述灰度发布策略中的第二初始发布策略,确定所述至少一个脱敏数据类型;
其中,第二初始发布策略,与上述第一初始发布策略类似,也是指灰度发布策略中针对脱敏配置的初始应用范围制定的选取策略,具体的,在该第二初始发布策略中预先设置了至少一个数据类型,则将其中设置的数据类型作为所述至少一种脱敏数据类型。
本说明书实施例,根据灰度发布策略中配置,先确定至少一个敏感数据类型,并对至少一个敏感数据类型对应的敏感数据,根据试运行状态的脱敏配置进行脱敏处理,以便在小范围对脱敏配置的配置情况进行评估,并进一步根据评估情况,决定是否继续使用该脱敏配置逐步对其他数据类型的敏感数据进行脱敏处理,或者对脱敏配置进行回退(退回至该试运行的脱敏配置之前所使用的脱敏配置),从而规避针对脱敏配置的发布风险,降低脱敏配置试运行(比如迭代升级)所影响的范围。
步骤106:按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理。
具体的,在确定待脱敏的第一数据之后,进一步根据脱敏配置中脱敏策略对日志数据中识别出的敏感数据进行脱敏,实际应用中,一种数据类型可以采用同一种脱敏策略进行脱敏,比如:针对姓名这种数据类型,可以统一针对姓名中的第一个字用星号替代。
其中,所述脱敏策略,是指预先配置的如何进行数据脱敏的策略,比如:采用何种特殊字符脱敏、在敏感数据中的哪个位置进行脱敏等,在此不做限制。
本说明书实施例提供的一种可选实施方式中,所述按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理,具体采用如下方式实现:
按照所述目标脱敏数据类型对应的所述脱敏策略中的脱敏位置以及所述脱敏位置对应的处理方式,对所述第一数据中所述脱敏位置对应的数据进行脱敏处理。
其中,脱敏位置,可以理解为在敏感数据中需要进行遮挡的位置,比如:手机号码这种数据类型,脱敏位置为手机号码中第4个字符到第7个字符;相应的,处理方式,可以理解为对处于敏感数据中敏感位置的数据的脱敏方式,比如:加特殊字符遮挡,或模糊处理等,在此不做限制,目的在于使脱敏位置对应的数据无法辨认,比如将手机号码:1510001111脱敏为151xxxx1111。
本说明书实施例,通过脱敏策略中预先配置的脱敏位置以及对应的处理方式,提升了脱敏处理的准确度,并提高了脱敏的灵活性。
实际应用中,当第一应用由于应用变更,或敏感规范变更,出现新的需要脱敏的数据类型之后,则需要针对第一应用对应的脱敏配置进行更新,以便适应敏感数据或应用的变更,本说明书实施例提供的一种可选实施方式中,所述对所述第一数据进行脱敏处理之后,还包括:
接收针对所述第一应用的更新脱敏配置,基于所述更新脱敏配置对所述脱敏配置进行更新。
其中,所述更新脱敏配置,是指在原本脱敏配置的基础上,调整后的脱敏配置,具体的,该更新脱敏配置,可以是全部的脱敏配置,也可以是脱敏配置中更新的部分,在此不做限制。
实际应用中,可以在其他设备中进行脱敏配置的更新,并将更新后的脱敏配置(即更新脱敏配置)下发至第一应用的应用服务器,第一应用的应用服务器在接收到更新脱敏配置后,通过更新脱敏配置对应用服务器中原本存储的脱敏配置进行更新,避免了对日志脱敏程序进行更新,在第一应用的日志数据中的敏感数据出现变化的情况下,只需更新脱敏配置,即可实现对日志数据脱敏方式或脱敏数据类型的变更,避免了对日志脱敏程序的修改,提高了脱敏变更的灵活性。
具体实施时,为了避免由于脱敏配置中的配置疏漏,导致脱敏后的日志数据中存在还存在应该脱敏,但未脱敏的日志数据,从而导致敏感数据泄露,本说明书实施例提供的一种可选实施方式中,所述脱敏方法,还包括:
按照预设采集规则采集至少一个应用的脱敏日志,其中,所述至少一个应用包括所述第一应用;
按照预设审计策略对所述脱敏日志进行脱敏审计,获得审计结果。
实际应用中,一个项目中通常包含多种功能应用,因而对脱敏日志进行审计,可以是针对这些应用中至少一个应用进行脱敏审计。
其中,预设采集规则,是指预先设置的采集待审计的脱敏日志的规则,比如在每个应用脱敏后的日志中抽取一定比例的日志数据,或者在每个应用脱敏后的日志中抽取一段时间区间内的日志数据等,在此不做限制。
相应的,所述脱敏日志,是指脱敏后的日志数据,实际应用中,可以预设审计策略对脱敏后的日志数据进行审计,以便确定脱敏后的日志数据是否存在脱敏疏漏,即审计结果,进一步保障了针对日志数据进行脱敏的质量,也更大程度上避免了敏感数据的泄露。
进一步地,本说明书实施例提供的一种可选实施方式中,所述按照预设审计策略对所述脱敏日志进行脱敏审计,获得审计结果,具体采用如下方式实现:
按照预设审计策略中包含的审计数据类型以及类型识别策略,识别所述脱敏日志中包含的待审计的第二数据;
在所述第二数据中存在未脱敏数据的情况下,将所述未脱敏数据以及所述未脱敏数据的数据类型以及所述未脱敏数据所属的第二应用作为所述审计结果进行记录。
其中,所述审计数据类型,是指待进行脱敏审计的数据类型,比如在上述进行脱敏处理的过程中,对手机号码的数据类型进行了脱敏处理,则在审计过程中,需要审计该数据类型是否存在未脱敏数据,则该数据类型即为审计数据类型,实际应用中,该审计数据类型可以在审计策略中预先进行配置。
此外,可以不必对全部的脱敏的数据类型都进行审计,而是在脱敏的数据类型中抽样选取一种或几种数据类型(即审计数据类型)进行审计。
类型识别策略,是指审计数据类型对应的类型识别策略,用于识别脱敏日志中审计数据类型对应的数据,即第二数据。
进一步的,在第二数据中存在未脱敏数据的情况下,将未脱敏数据以及未脱敏数据的数据类型,以及未脱敏数据所属的应用(即第二应用)作为审计结果进行记录,则根据审计结果,可以快速追踪到哪种数据类型存在脱敏疏漏,也可以了解是哪个应用的脱敏出现了疏漏,从而可以有针对性的对该应用对应的脱敏配置进行调整更新,从而修复脱敏的疏漏。
需要说明的是,还存在第二数据中不存在未脱敏数据的情况,这种情况即表明审计结果为审计通过,则无需对脱敏配置进行修正。
更进一步地,本说明书实施例提供的一种可选实施方式中,所述获得审计结果之后,还包括:
确定所述第二应用对应的审计方的通知方式,基于所述通知方式向所述审计方发送审计结果。
实际应用中,基于预设设置的审计方(比如审计人员、审计机构等)的通知方式,向审计方发送审计结果,可以使审计结果可以被相关的审计方快速地了解,并基于审计结果采取相应的措施,以便快速对审计中出现的问题进行修复。
具体的,通知方式中可以包括通知类型(比如电话、短信、应用消息和/或邮箱等),以及与通知类型对应的审计方的联系方式(比如电话号码、应用账户标识、邮箱等信息)。
此外,还可以根据审计结果,确定脱敏中存在的问题或疏漏的严重情况,在审计结果中添加结果等级,以便使审计方快速清楚问题的紧急程度,进而采取相应的措施。
具体的,上述审计流程可以如图2所示,先对脱敏后的日志数据采样,即对脱敏日志进行采样,再对脱敏日志中的敏感数据类型进行提取,其中,敏感数据类型,可以理解为上述审计数据类型,在提取敏感数据类型的基础上,对敏感数据类型对应的敏感数据进行脱敏分析,即确定敏感数据中是否存在未脱敏数据,并根据脱敏分析,获得审计结果,最后,在审计结果不为审计通过的情况下,需要对审计出现的问题进行审计告警,也可以理解为上述向审计方发送审计结果,此外,在审计结果为审计通过的情况下,也可以向审计方发送审计结果。
在上述基于灰度发布策略中的第一初始发布策略,确定第一应用日志,并对所述第一应用日志中的敏感数据进行脱敏处理,且对脱敏处理后的日志数据完成审计,获得审计结果的基础上,还包括:
在所述审计结果为审计通过的情况下,基于所述灰度发布策略中的第一更新发布策略,确定所述第一应用中的第二应用日志;
针对所述第二应用日志中的日志数据进行脱敏处理。
其中,所述第一更新发布策略,是指在完成基于第一初始发布策略选取的应用范围根据脱敏配置进行脱敏处理的基础上,再次针对脱敏配置进行脱敏的应用范围制定的二次选取策略,需要说明的是,此次选取的应用范围可以包括上述根据第一初始发布策略中的选取的应用范围。
具体的,第一更新发布策略中还可以预先设置针对应用日志的在更大范围的选取方式(比如选取个数、选取大小等),并进一步根据第一更新发布策略中的选取方式,从第一应用的应用日志中确定第二应用日志,并对第二应用日志中的日志数据进行脱敏处理,实现了在针对初始发布之后进行的审计结果为审计通过的情况下,逐步对应用日志中的敏感数据进行脱敏处理,从而规避针对脱敏配置的发布风险,降低脱敏配置试运行(比如迭代升级)所影响的范围。
在上述基于灰度发布策略中的第二初始发布策略,确定至少一个脱敏数据类型,并对所述至少一个脱敏数据类型对应的敏感数据进行脱敏处理,且对脱敏处理后的日志数据完成审计,获得审计结果的基础上,确定所述获得审计结果之后,还包括:
在所述审计结果为审计通过的情况下,基于所述灰度发布策略中的第二更新发布策略,确定针对所述日志数据的至少一个第二脱敏数据类型;
对所述日志数据中所述至少一个第二脱敏数据类型对应的第三数据进行脱敏处理。
其中,所述第二更新发布策略,与第一更新发布策略类似,是指在完成基于第二初始发布策略选取的应用范围,根据脱敏配置进行脱敏处理的基础上,再次针对脱敏配置进行脱敏的应用范围制定的二次选取策略。
具体的,第二更新发布策略中还可以预先设置针对待脱敏的数据类型的在更大范围的选取方式(比如设置更多待脱敏的数据类型等),并进一步根据第二更新发布策略中的选取方式,确定至少一个第二脱敏数据类型,并对日志数据中与至少一个第二脱敏数据类型对应的敏感数据进行脱敏处理,实现了在针对初始发布之后进行的审计结果为审计通过的情况下,逐步对日志数据中敏感数据进行脱敏处理,从而规避针对脱敏配置的发布风险,降低脱敏配置试运行(比如迭代升级)所影响的范围。
此外,本说明书实施例提供的一种可选实施方式中,在获得审计结果之后,还包括:
在所述审计结果为审计通过的情况下,将所述脱敏后的日志数据发送至日志服务器。
其中,所述日志服务器,也可以理解为应用日志服务器,用于存放一个或多个应用的日志数据,将脱敏后的日志数据发送至日志服务器,以便对日志数据进行采集、归档,并提供日志的聚合检索服务等。
此外,还可以直接将脱敏后的日志数据发送至日志服务器,以供在日志服务中抽取脱敏日志进行审计,具体的如图3所示,在日志输出字符串(可以理解为一条日志记录,也可以理解为上述的日志数据)之后,对字符串中的敏感数据进行识别,即可以理解为上述对日志数据中的第一数据进行识别,并进一步对识别出的敏感数据进行脱敏,并采集脱敏后的日志数据输出到日志服务器。
综上,如图4所示,以多应用为例对所述脱敏方法进行说明,具体的,该应用场景中包括应用A以及应用B,其中,应用A和应用B可以分别部署在不同的应用服务器中,也可以部署在同一应用服务器中,在次不做限制,实际应用中,每种应用可以部署在至少一台应用服务器,并且在每个应用中都集成了相同的日志脱敏程序,且通过日志脱敏程序进行脱敏控制。
此外,该应用场景中还可以包括脱敏管控中心,具体的,该脱敏管控中心可以部署在一台控制服务器(即控制台)中,在脱敏管控中心中包括脱敏配置以及日志脱敏审计相关的内容,其中,脱敏配置中可以包括数据类型(可以理解为上述脱敏数据类型)、识别策略、脱敏策略以及灰度策略等,并且每个应用都存在其对应的一套专属脱敏配置,并将脱敏配置下发到安装对应应用的应用服务器中,在执行上述日志脱敏程序对应用的日志数据进行脱敏处理的过程中,作为日志脱敏程序的参数输入日志脱敏程序,以对应用的日志数据进行脱敏控制。
进一步的,在脱敏之后,可以对各个应用中脱敏后的日志数据进行日志采集,并将采集日志数据发送至应用日志服务(此应用日志服务可以单独部署在一台服务器中,也可以不做单独部署,在此不做限制)中进行存储,以便提供日志数据的检索、审计等服务。
而日志脱敏审计相关的内容中包括审计策略以及审计结果,其中,审计策略,可以理解为上述预设审计策略,通过审计策略对应用日志服务中抽取的脱敏后的日志数据进行审计,并获得审计结果。
本说明书实施方式,不仅在脱敏前可以通过脱敏配置的应用列表和全部的应用列表进行对比,识别出未接入敏感管控中心的应用,在脱敏过程中还可以对敏感数据的输出进行精确管控,并通过灰度策略减少应用改造过程中对原场景的影响,此外,脱敏后还可以通过对应用日志的抽样审计,发现遗漏项进行闭环的治理,从而优化配置策略。
综上所述,本说明书提供的脱敏方法,通过获取并加载第一应用的脱敏配置,根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据,并按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理,实现了针对应用配置对应的脱敏配置,并通过加载脱敏配置,实现根据脱敏配置中的配置信息对日志数据的脱敏处理进行管控,以便在日志数据出现变更或应用出现变更的情况下,更新脱敏配置,即可满足变更后的脱敏需求。
与上述方法实施例相对应,本说明书还提供了脱敏装置实施例,图5示出了本说明书一实施例提供的一种脱敏装置的结构示意图。如图5所示,该装置包括:
获取模块502,被配置为获取并加载第一应用的脱敏配置;
识别模块504,被配置为根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据;
脱敏模块506,被配置为按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理。
可选地,所述脱敏装置,还包括:
采集模块,被配置为按照预设采集规则采集至少一个应用的脱敏日志,其中,所述至少一个应用包括所述第一应用;
审计模块,被配置为按照预设审计策略对所述脱敏日志进行脱敏审计,获得审计结果。
可选地,所述审计模块,进一步被配置为:
按照预设审计策略中包含的审计数据类型以及类型识别策略,识别所述脱敏日志中包含的待审计的第二数据;
在所述第二数据中存在未脱敏数据的情况下,将所述未脱敏数据以及所述未脱敏数据的数据类型以及所述未脱敏数据所属的第二应用作为所述审计结果进行记录。
可选地,所述脱敏装置,还包括:
发送模块,被配置为确定所述第二应用对应的审计方的通知方式,基于所述通知方式向所述审计方发送审计结果。
可选地,所述脱敏装置,还包括:
更新模块,被配置为接收针对所述第一应用的更新脱敏配置,基于所述更新脱敏配置对所述脱敏配置进行更新。
可选地,所述第一应用的日志数据,通过如下方式确定:
在所述脱敏配置的配置状态为试运行状态的情况下,确定所述脱敏配置中的灰度发布策略;
基于所述灰度发布策略中的第一初始发布策略,确定所述第一应用中第一应用日志,将所述第一应用日志中包含的数据作为所述日志数据;
相应地,所述脱敏装置,还包括:
确定日志模块,被配置为在所述审计结果为审计通过的情况下,基于所述灰度发布策略中的第一更新发布策略,确定所述第一应用中的第二应用日志;
第二脱敏模块,被配置为针对所述第二应用日志中的日志数据进行脱敏处理。
可选地,所述至少一个脱敏数据类型,通过如下方式确定:
在所述脱敏配置的配置状态为试运行状态的情况下,确定所述脱敏配置中的灰度发布策略;
基于所述灰度发布策略中的第二初始发布策略,确定所述至少一个脱敏数据类型;
相应地,所述脱敏装置,还包括:
确定类型模块,被配置为在所述审计结果为审计通过的情况下,基于所述灰度发布策略中的第二更新发布策略,确定针对所述日志数据的至少一个第二脱敏数据类型;
第三脱敏模块,被配置为对所述日志数据中所述至少一个第二脱敏数据类型对应的第三数据进行脱敏处理。
可选地,所述识别模块504,进一步被配置为:
根据所述至少一个脱敏数据类型对应的匹配规则,确定所述第一应用的日志数据中与所述匹配规则匹配的目标脱敏数据类型;
将所述目标脱敏数据类型对应的数据作为所述日志数据中包含的待脱敏的第一数据。
可选地,所述脱敏模块506,进一步被配置为:
按照所述目标脱敏数据类型对应的所述脱敏策略中的脱敏位置以及所述脱敏位置对应的处理方式,对所述第一数据中所述脱敏位置对应的数据进行脱敏处理。
综上所述,本说明书提供的脱敏装置,通过获取并加载第一应用的脱敏配置,根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据,并按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理,实现了针对应用配置对应的脱敏配置,并通过加载脱敏配置,实现根据脱敏配置中的配置信息对日志数据的脱敏处理进行管控,以便在日志数据出现变更或应用出现变更的情况下,更新脱敏配置,即可满足变更后的脱敏需求。
上述为本实施例的一种脱敏装置的示意性方案。需要说明的是,该脱敏装置的技术方案与上述的脱敏方法的技术方案属于同一构思,脱敏装置的技术方案未详细描述的细节内容,均可以参见上述脱敏方法的技术方案的描述。
图6示出了根据本说明书一个实施例提供的一种计算设备600的结构框图。该计算设备600的部件包括但不限于存储器610和处理器620。处理器620与存储器610通过总线630相连接,数据库650用于保存数据。
计算设备600还包括接入设备640,接入设备640使得计算设备600能够经由一个或多个网络660通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备640可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备600的上述部件以及图6中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图6所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备600可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备600还可以是移动式或静止式的服务器。
其中,处理器620用于执行如下计算机可执行指令:
获取并加载第一应用的脱敏配置;
根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据;
按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的脱敏方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述脱敏方法的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机指令,所述计算机指令被处理器执行时以用于:
获取并加载第一应用的脱敏配置;
根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据;
按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的脱敏方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述脱敏方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书并不受所描述的动作顺序的限制,因为依据本说明书,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。

Claims (12)

1.一种脱敏方法,包括:
获取并加载第一应用的脱敏配置,其中,所述脱敏配置包括脱敏数据类型、识别策略以及脱敏策略,并且所述脱敏数据类型与所述识别策略相对应;
在所述脱敏配置的配置状态为试运行状态的情况下,确定所述脱敏配置中的灰度发布策略,基于所述灰度发布策略确定所述第一应用中的第一应用日志,并将所述第一应用日志中包含的数据确定为日志数据;
根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述日志数据中包含的待脱敏的第一数据;
按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理。
2.根据权利要求1所述的脱敏方法,还包括:
按照预设采集规则采集至少一个应用的脱敏日志,其中,所述至少一个应用包括所述第一应用;
按照预设审计策略对所述脱敏日志进行脱敏审计,获得审计结果。
3.根据权利要求2所述的脱敏方法,所述按照预设审计策略对所述脱敏日志进行脱敏审计,获得审计结果,包括:
按照预设审计策略中包含的审计数据类型以及类型识别策略,识别所述脱敏日志中包含的待审计的第二数据;
在所述第二数据中存在未脱敏数据的情况下,将所述未脱敏数据以及所述未脱敏数据的数据类型以及所述未脱敏数据所属的第二应用作为所述审计结果进行记录。
4.根据权利要求2所述的脱敏方法,所述获得审计结果之后,还包括:
确定第二应用对应的审计方的通知方式,基于所述通知方式向所述审计方发送审计结果。
5.根据权利要求1所述的脱敏方法,所述对所述第一数据进行脱敏处理之后,还包括:
接收针对所述第一应用的更新脱敏配置,基于所述更新脱敏配置对所述脱敏配置进行更新。
6.根据权利要求1所述的脱敏方法,所述基于所述灰度发布策略确定所述第一应用中的第一应用日志,包括:
基于所述灰度发布策略中的第一初始发布策略,确定所述第一应用中第一应用日志,将所述第一应用日志中包含的数据作为所述日志数据;
相应地,获得审计结果之后,还包括:
在所述审计结果为审计通过的情况下,基于所述灰度发布策略中的第一更新发布策略,确定所述第一应用中的第二应用日志;
针对所述第二应用日志中的日志数据进行脱敏处理。
7.根据权利要求1所述的脱敏方法,所述至少一个脱敏数据类型,通过如下方式确定:
基于所述灰度发布策略中的第二初始发布策略,确定所述至少一个脱敏数据类型;
相应地,获得审计结果之后,还包括:
在所述审计结果为审计通过的情况下,基于所述灰度发布策略中的第二更新发布策略,确定针对所述日志数据的至少一个第二脱敏数据类型;
对所述日志数据中所述至少一个第二脱敏数据类型对应的第三数据进行脱敏处理。
8.根据权利要求1所述的脱敏方法,所述根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述第一应用的日志数据中包含的待脱敏的第一数据,包括:
根据所述至少一个脱敏数据类型在所述脱敏配置中对应的匹配规则,确定所述第一应用的日志数据中与所述匹配规则匹配的目标脱敏数据类型;
将所述目标脱敏数据类型对应的数据作为所述日志数据中包含的待脱敏的第一数据。
9.根据权利要求8所述的脱敏方法,所述按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理,包括:
按照所述目标脱敏数据类型对应的所述脱敏策略中的脱敏位置以及所述脱敏位置对应的处理方式,对所述第一数据中所述脱敏位置对应的数据进行脱敏处理。
10.一种脱敏装置,包括:
获取模块,被配置为获取并加载第一应用的脱敏配置,其中,所述脱敏配置包括脱敏数据类型、识别策略以及脱敏策略,并且所述脱敏数据类型与所述识别策略相对应;
确定模块,被配置为在所述脱敏配置的配置状态为试运行状态的情况下,确定所述脱敏配置中的灰度发布策略,基于所述灰度发布策略确定所述第一应用中的第一应用日志,并将所述第一应用日志中包含的数据确定为日志数据;
识别模块,被配置为根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述日志数据中包含的待脱敏的第一数据;
脱敏模块,被配置为按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理。
11.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机指令,所述处理器用于执行所述计算机指令,以实现下述方法:
获取并加载第一应用的脱敏配置,其中,所述脱敏配置包括脱敏数据类型、识别策略以及脱敏策略,并且所述脱敏数据类型与所述识别策略相对应;
在所述脱敏配置的配置状态为试运行状态的情况下,确定所述脱敏配置中的灰度发布策略,基于所述灰度发布策略确定所述第一应用中的第一应用日志,并将所述第一应用日志中包含的数据确定为日志数据;
根据所述脱敏配置中至少一个脱敏数据类型以及对应的识别策略,识别所述日志数据中包含的待脱敏的第一数据;
按照所述第一数据的数据类型在所述脱敏配置中对应的脱敏策略,对所述第一数据进行脱敏处理。
12.一种计算机可读存储介质,其存储有计算机指令,所述计算机指令被处理器执行时实现权利要求1至9任意一项所述脱敏方法的步骤。
CN202110187897.3A 2021-02-18 2021-02-18 脱敏方法及装置 Active CN113010912B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110187897.3A CN113010912B (zh) 2021-02-18 2021-02-18 脱敏方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110187897.3A CN113010912B (zh) 2021-02-18 2021-02-18 脱敏方法及装置

Publications (2)

Publication Number Publication Date
CN113010912A CN113010912A (zh) 2021-06-22
CN113010912B true CN113010912B (zh) 2022-11-08

Family

ID=76402730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110187897.3A Active CN113010912B (zh) 2021-02-18 2021-02-18 脱敏方法及装置

Country Status (1)

Country Link
CN (1) CN113010912B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113569291B (zh) * 2021-08-02 2024-04-05 京东科技控股股份有限公司 日志掩码方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090132419A1 (en) * 2007-11-15 2009-05-21 Garland Grammer Obfuscating sensitive data while preserving data usability
CN105653981B (zh) * 2015-12-31 2018-11-30 中国电子科技网络信息安全有限公司 大数据平台的数据流通与交易的敏感数据保护系统及方法
CN107679418A (zh) * 2017-09-30 2018-02-09 武汉汉思信息技术有限责任公司 数据脱敏方法、服务器及存储介质
CN110232290A (zh) * 2018-03-05 2019-09-13 中兴通讯股份有限公司 日志脱敏方法、服务器及存储介质
CN109525608B (zh) * 2019-01-07 2021-09-10 Oppo广东移动通信有限公司 日志上报方法和装置、日志管理方法和装置及终端设备
CN110175465A (zh) * 2019-04-15 2019-08-27 深圳壹账通智能科技有限公司 日志脱敏方法、装置、计算机设备和计算机可读存储介质
CN112231747A (zh) * 2020-09-25 2021-01-15 中国建设银行股份有限公司 数据脱敏方法、数据脱敏装置以及计算机可读介质

Also Published As

Publication number Publication date
CN113010912A (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
CN108647962B (zh) 征信系统、征信数据的存储方法、装置、设备及介质
CN110188910B (zh) 利用机器学习模型提供在线预测服务的方法及系统
WO2020154154A1 (en) Blockchain-based service processing system and method, computing device, and storage medium
US10409987B2 (en) System and method for adaptive modification of antivirus databases
CN112685771A (zh) 日志脱敏方法、装置、设备及存储介质
CN112015747B (zh) 数据上传方法及装置
CN110717758B (zh) 异常交易识别方法和装置
CN110348471B (zh) 异常对象识别方法、装置、介质及电子设备
CN113010912B (zh) 脱敏方法及装置
CN110009518A (zh) 基于区块链的信息读写方法以及装置
Liu et al. Using g features to improve the efficiency of function call graph based android malware detection
CN107172622A (zh) 伪基站短信的识别和分析方法、装置及系统
CN114416485A (zh) 数据处理方法及装置
CN109241249B (zh) 一种确定突发问题的方法及装置
Agrawal et al. Forensic analysis of Google Allo messenger on Android platform
CN114611149A (zh) 数据处理方法及装置
US20210042420A1 (en) System for integrated natural language processing and event analysis for threat detection in computing systems
CN109784037B (zh) 文档文件的安全防护方法及装置、存储介质、计算机设备
CN111552846A (zh) 识别可疑关系的方法以及装置
CN114944950A (zh) 实名认证方法以及装置
CN112235310A (zh) 文件溯源系统、方法及装置
CN114816845B (zh) 一种基于MongoDB的快速数据回滚方法及装置
CN111340344B (zh) 类型确定方法及装置
US20180239584A1 (en) Identification of users across multiple platforms
CN110018891B (zh) 一种任务管理系统、一种任务管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant