CN113434871A - 一种信息泄露的检测方法、装置及设备 - Google Patents
一种信息泄露的检测方法、装置及设备 Download PDFInfo
- Publication number
- CN113434871A CN113434871A CN202110803070.0A CN202110803070A CN113434871A CN 113434871 A CN113434871 A CN 113434871A CN 202110803070 A CN202110803070 A CN 202110803070A CN 113434871 A CN113434871 A CN 113434871A
- Authority
- CN
- China
- Prior art keywords
- information
- account
- account information
- fingerprint
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例公开了一种信息泄露的检测方法、装置及设备,所述方法包括:获取待检测的目标账户的账户信息,然后,可以基于所述目标账户的账户信息和预设的账户识别规则,检测所述目标账户的账户信息是否为预设的指纹账户信息,所述指纹账户信息为散布于目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息,如果所述目标账户的账户信息为预设的指纹账户信息,则确定所述目标账户数据库中的账户信息被泄露。
Description
技术领域
本文件涉及计算机技术领域,尤其涉及一种信息泄露的检测方法、装置及设备。
背景技术
随着信息技术的迅猛发展,信息的安全成为人们关注的焦点。近些年来,由于企业安全防护不足和黑产利益的驱动,数据泄露事件层出不穷,为企业和互联网用户都造成巨大损失。例如,某电子邮箱账号的数据被泄露,这样,可能会造成部分移动终端设备(如手机等)的用户账户(用户通过上述电子邮箱地址注册移动终端设备的用户账户)的安全受到牵连,再例如,在某时间点某组织首次发现了用户数据的泄露行为,但该组织却花费了半年多的时间确认上述泄露行为之后才向其用户公布上述数据泄露事件。为此,需要提供一种更优的数据泄露的监测机制,以较早的发现数据是否被盗或泄露。
发明内容
本说明书实施例的目的是提供一种更优的数据泄露的监测机制,以较早的发现数据是否被盗或泄露。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种信息泄露的检测方法,所述方法包括:获取待检测的目标账户的账户信息。基于所述目标账户的账户信息和预设的账户识别规则,检测所述目标账户的账户信息是否为预设的指纹账户信息,所述指纹账户信息为散布于目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息。如果所述目标账户的账户信息为预设的指纹账户信息,则确定所述目标账户数据库中的账户信息被泄露。
本说明书实施例提供的一种信息泄露的检测方法,应用于区块链系统,所述方法包括:接收预设的指纹账户信息的账户识别规则信息,并向所述区块链系统中部署所述账户识别规则信息对应的智能合约,所述指纹账户信息为散布于所述目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息,所述账户识别规则信息中包括所述指纹账户信息需要满足的条件。获取待检测的目标账户的账户信息,并检测所述目标账户的账户信息是否满足所述智能合约的触发条件。如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果。
本说明书实施例提供的一种信息泄露的检测装置,所述装置包括:信息获取模块,获取待检测的目标账户的账户信息。检测模块,基于所述目标账户的账户信息和预设的账户识别规则,检测所述目标账户的账户信息是否为预设的指纹账户信息,所述指纹账户信息为散布于目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息。信息泄露确定模块,如果所述目标账户的账户信息为预设的指纹账户信息,则确定所述目标账户数据库中的账户信息被泄露。
本说明书实施例提供的一种信息泄露的检测装置,所述装置为区块链系统中的装置,所述装置包括:合约部署模块,接收预设的指纹账户信息的账户识别规则信息,并向所述区块链系统中部署所述账户识别规则信息对应的智能合约,所述指纹账户信息为散布于所述目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息,所述账户识别规则信息中包括所述指纹账户信息需要满足的条件。检测模块,获取待检测的目标账户的账户信息,并检测所述目标账户的账户信息是否满足所述智能合约的触发条件。结果确定模块,如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果。
本说明书实施例提供的一种信息泄露的检测设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取待检测的目标账户的账户信息。基于所述目标账户的账户信息和预设的账户识别规则,检测所述目标账户的账户信息是否为预设的指纹账户信息,所述指纹账户信息为散布于目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息。如果所述目标账户的账户信息为预设的指纹账户信息,则确定所述目标账户数据库中的账户信息被泄露。
本说明书实施例提供的一种信息泄露的检测设备,所述设备为区块链系统中的设备,所述设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收预设的指纹账户信息的账户识别规则信息,并向所述区块链系统中部署所述账户识别规则信息对应的智能合约,所述指纹账户信息为散布于所述目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息,所述账户识别规则信息中包括所述指纹账户信息需要满足的条件。获取待检测的目标账户的账户信息,并检测所述目标账户的账户信息是否满足所述智能合约的触发条件。如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果。
本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:获取待检测的目标账户的账户信息。基于所述目标账户的账户信息和预设的账户识别规则,检测所述目标账户的账户信息是否为预设的指纹账户信息,所述指纹账户信息为散布于目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息。如果所述目标账户的账户信息为预设的指纹账户信息,则确定所述目标账户数据库中的账户信息被泄露。
本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:接收预设的指纹账户信息的账户识别规则信息,并向区块链系统中部署所述账户识别规则信息对应的智能合约,所述指纹账户信息为散布于所述目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息,所述账户识别规则信息中包括所述指纹账户信息需要满足的条件。获取待检测的目标账户的账户信息,并检测所述目标账户的账户信息是否满足所述智能合约的触发条件。如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A为本说明书一种信息泄露的检测方法实施例;
图1B为本说明书一种信息泄露的检测的处理过程示意图;
图2为本说明书另一种信息泄露的检测的处理过程示意图;
图3为本说明书一种指纹账户信息的构建过程示意图;
图4A为本说明书另一种信息泄露的检测方法实施例;
图4B为本说明书又一种信息泄露的检测的处理过程示意图;
图5为本说明书一种信息泄露的检测装置实施例;
图6为本说明书另一种信息泄露的检测装置实施例;
图7为本说明书一种信息泄露的检测设备实施例。
具体实施方式
本说明书实施例提供一种信息泄露的检测方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1A和图1B所示,本说明书实施例提供一种信息泄露的检测方法,该方法的执行主体可以为服务器,其中,服务器可以是某项业务(如进行交易的业务或金融业务等)的服务器,具体如,该服务器可以是支付业务的服务器,也可以是与金融或即时通讯等相关业务的服务器等,或者,也可以是对某数据库中的账户是否泄露进行监测的服务器。该方法具体可以包括以下步骤:
在步骤S102中,获取待检测的目标账户的账户信息。
其中,目标账户可以是需要检测的任意账户,具体可以根据实际情况设定。账户信息可以是目标账户中包含的相关信息,例如,账户信息可以是目标账户的名称、编码或账号等,在实际应用中,账户信息可以是用户注册目标账户时提供的信息,例如,昵称或账号等,或者,也可以是用户常用的编码或账号,如可以是用户的通信号码(如手机号码等)或电子邮箱地址(例如,用户注册某应用程序时可以使用手机号码或电子邮箱地址作为账号进行注册等)等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实施中,随着信息技术的迅猛发展,信息的安全成为人们关注的焦点。近些年来,由于企业安全防护不足和黑产利益的驱动,数据泄露事件层出不穷,为企业和互联网用户都造成巨大损失。例如,某电子邮箱账号的数据被泄露,这样,可能会造成部分移动终端设备(如手机等)的用户账户(用户通过上述电子邮箱地址注册移动终端设备的用户账户)的安全受到牵连,再例如,在某时间点某组织首次发现了用户数据的泄露行为,但该组织却花费了半年多的时间确认上述泄露行为之后才向其用户公布上述数据泄露事件。
为防止用户隐私数据的泄露,各企业和组织已经积极采取了多项措施进行防范,包括加强数据权限管理、采用数据加密技术和购买使用数据防泄漏产品等,但以上多种措施仍存在各自缺陷,其中的加强数据权限管理,仍难以从根本上杜绝和防范数据泄露风险,其中的采用数据加密技术,常常对业务和性能产生较大影响,其中的购买和使用数据防泄漏产品,往往需要新增外来设备并依靠第三方平台标记和管理用户隐私数据,增加了数据泄露风险。目前,数据防泄露的解决方案主要由数据标识、数据检测、数据保护和数据管理等多个部分组成,以平台化、模板化加强数据管理为基础,通过显式定义被保护用户隐私数据并标记,通过上述的标记数据来监测是否发生数据泄露事件。但上述方式往往需要新增网络设备来完成数据的监测,而且需要显式的定义或标识用户隐私数据,并且需要依赖第三方平台集中管理用户隐私数据或数据标识,上述处理额外增加了数据泄露的风险,尤其是难以适用于同企业或组织核心业务紧密相关的用户隐私数据防护。为此,需要提供一种更优的数据泄露的监测机制,以较早的发现数据是否被盗或泄露。本说明书实施例提供一种可实现的处理方式,具体可以参见下述相关内容:
在实际应用中,可以通过多种不同的方式获取待检测的目标账户的账户信息,例如,可以预先设定账户检测机制,并基于该账户检测机制在某业务对应的应用程序中设置相应的账户信息检测入口,当某用户需要检测某账户信息时,可以启动上述应用程序,并可以通过该应用程序中的上述账户信息检测入口,将待检测的账户信息发送给服务器,服务器可以接收该账户信息,并可以将该账户信息作为待检测的目标账户的账户信息,或者,服务器中可以设置有网络爬虫或搜索引擎,服务器可以通过上述网络爬虫或搜索引擎从指定的局域网中搜集账户信息,并可以将搜集到的账户信息作为待检测的目标账户的账户信息等,除了上述方式外,还可以包括多种可实现的方式,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S104中,基于目标账户的账户信息和预设的账户识别规则,检测目标账户的账户信息是否为预设的指纹账户信息,该指纹账户信息为散布于目标账户数据库中的、用于监测目标账户数据库中的账户信息是否泄露的账户信息。
其中,账户识别规则可以是能够识别某账户信息是否满足预设的账户信息(本实施例中可以为指纹账户信息)构成条件的规则,即账户识别规则中包括指纹账户信息需要满足的条件,例如,账户识别规则可以包括对账户信息的格式进行限定的规则、对账户信息中不同部分的组成进行限定的规则等,具体如,账户识别规则可以包括账户信息对应的格式符合电子邮箱地址的格式,以及账户信息符合电子邮箱地址的各部分组成方式等,基于此,例如,目标账户的账户信息为A2534@DAFG.com,上述账户信息显然满足账户信息对应的格式符合电子邮箱地址的格式,同时也满足账户信息符合电子邮箱地址的各部分组成方式,因此,可以确定该账户信息符合账户识别规则,否则,该账户信息不符合账户识别规则等。指纹账户信息可以是基于被监测的目标账户数据库中的账户信息的各字段特点而生成的一组具备一定特征的信息,用于帮助监测目标账户数据库中的账户信息是否已经泄露,指纹账户信息可以是具有隐蔽性高、可辨识、可验证的账户信息,隐蔽性高可以是指不了解本处理机制的处理者无法分辨指纹账户信息与其他用户的真实的账户信息之间的差别,进而无法区别对待该类信息,可辨识可以是指该类信息对于指定管理人员(了解和掌握上述处理机制的处理者)是可以区分的,尤其是可以使用自动化方式进行辨识,进而可以被持续的针对性监测,可验证可以是指一旦发现该指纹账户信息中的一条或多条,可通过对应的算法进行验证,确认监测到的疑似泄露数据(该指纹账户信息中的一条或多条)是否为先前布放的指纹账户信息。
在实施中,为了对目标账户数据库中账户信息是否存在泄露进行监测,可以预先构建一个或多个不同的指纹账户信息,指纹账户信息可以参照目标账户数据库中的账户信息进行设置,在不了解上述处理机制的基础上,指纹账户信息与目标账户数据库中的账户信息不存在明显差别。然后,可以将指纹账户信息设置于目标账户数据库中,这样,如果目标账户数据库中的账户信息被泄露,可以监测指纹账户信息是否存在于目标账户数据库所在服务器的其它设备中,如果没有监测到指纹账户信息,则目标账户数据库中的账户信息可能未被泄露,如果监测到指纹账户信息,则可以确定目标账户数据库中的账户信息被泄露。此外,还可以基于指纹账户信息的构成方式设定针对指纹账户信息的账户识别规则。
通过上述方式获取到目标账户的账户信息后,可以获取针对账户信息进行检测的账户识别规则,然后,可以基于该账户识别规则对目标账户的账户信息进行检测,从而确定目标账户的账户信息符合该账户识别规则中的各个条件。如果目标账户的账户信息符合该账户识别规则中的各个条件,则表明目标账户的账户信息为预设的指纹账户信息,如果目标账户的账户信息不符合该账户识别规则中的条件,则表明目标账户的账户信息不是预设的指纹账户信息。
在步骤S106中,如果目标账户的账户信息为预设的指纹账户信息,则确定目标账户数据库中的账户信息被泄露。
在实施中,如果确定目标账户的账户信息为预设的指纹账户信息,由于指纹账户信息是预先设置于目标账户数据库中的并没有实际用户使用的账户信息,并用于监测目标账户数据库中的信息是否泄露,因此,如果在服务器之外的设备获取到该指纹账户信息,则可以确定目标账户数据库中的账户信息被泄露。此时,可以及时发布数据泄露的相关通知,并执行相应的补救措施等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
本说明书实施例提供一种信息泄露的检测方法,获取待检测的目标账户的账户信息,然后,可以基于目标账户的账户信息和预设的账户识别规则,检测目标账户的账户信息是否为预设的指纹账户信息,指纹账户信息为散布于目标账户数据库中的、用于监测目标账户数据库中的账户信息是否泄露的账户信息,如果目标账户的账户信息为预设的指纹账户信息,则确定目标账户数据库中的账户信息被泄露,这样,针对用户注册环节涉及账户注册平台系统,可以以“一次一密”的方式生成一批隐蔽性高、可辨识、可验证的指纹账户信息,可以将该类指纹账户信息与虚拟数据(如预设的虚拟的用户姓名、住址等数据)后散步到目标账户数据库中后,可通过监测该类指纹账户信息是否泄漏来协助判断目标账户数据库中的账户信息是否被盗或泄漏,可以实现对业务敏感数据被盗或泄露的监测和追溯,而且无需引入第三方设备等,无需预先标记敏感数据,因此,信息泄露监测的隐蔽性更高,此外,生成的指纹账户信息能够以静默、隐蔽的方式藏匿于目标账户数据库中,降低被黑产识别为特殊用途的“数据”的可能,进而增强发现数据被盗或泄露的能力。
实施例二
如图2所示,本说明书实施例提供一种信息泄露的检测方法,该方法的执行主体可以为服务器,其中,服务器可以是某项业务(如进行交易的业务或金融业务等)的服务器,具体如,该服务器可以是支付业务的服务器,也可以是与金融或即时通讯等相关业务的服务器等,或者,也可以是对某数据库中的账户是否泄露进行监测的服务器。该方法具体可以包括以下步骤:
在步骤S202中,对目标账户数据库中的账户信息的格式进行分析,确定目标账户数据库对应的指纹账户信息的格式。
其中,账户信息的格式可以是指账户信息的组织形式,账户信息的格式遵从一定的规则或规范,账户信息的格式可以根据账户信息的应用场景和应用目的等因素的不同而不同。
在实施中,为了能够将指纹账户信息散布于目标账户数据库中,并使得其他用户无法分辨该指纹账户信息与目标账户数据库中存储的账户信息在形式上不存在差别,可以设置指纹账户信息的格式与目标账户数据库中的账户信息的格式相同,基于此,可以对目标账户数据库中的账户信息的格式进行分析,得到目标账户数据库中的账户信息的格式,可以将目标账户数据库中的账户信息的格式确定为目标账户数据库对应的指纹账户信息的格式,例如,目标账户数据库中的账户信息为电子邮箱地址,则其对应的格式为:用户名@电子邮箱的服务器域名,则可以确定目标账户数据库对应的指纹账户信息的格式也为:用户名@电子邮箱的服务器域名。
在步骤S204中,基于指纹账户信息的格式,确定指纹账户信息对应的组成部分。
在实施中,通过上述方式确定指纹账户信息的格式后,可以基于指纹账户信息的格式,确定指纹账户信息不同的组成部分,例如,基于上述步骤S202的示例,指纹账户信息的格式为:用户名@电子邮箱的服务器域名,则可以确定指纹账户信息可以包括3个组成部分,即用户名、@和电子邮箱的服务器域名,其中@可以是信息内容固定的一个组成部分,在实际应用中,该组成部分也可以设置于上一组成部分或下一组成部分中。其中,每个组成部分可以根据目标账户数据库中的账户信息进行设置,例如,对于用户名的组成部分,目标账户数据库中的账户信息的用户名包含的字符在5-20位之间,包含的字符包括数字和字母,则指纹账户信息的用户名也可以设置为由数字和/或字母组合成的字符总数在5-20位之间的字符。对于电子邮箱的服务器域名的组成部分,可以根据实际情况进行设置,例如可以设置一个虚拟的电子邮箱的服务器域名,或者,可以根据用户名的信息内容设置一个与其相匹配的虚拟的电子邮箱的服务器域名(如可以通过某种算法对用户名的信息内容进行计算,通过计算结果设置相应的电子邮箱的服务器域名等)等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实际应用中,指纹账户信息对应的组成部分可以包括多种,以下再提供一种可选的组成部分的处理方式,具体可以包括以下内容:指纹账户信息对应的组成部分可以包括特征标识、预设字符、该指纹账户信息散布于目标账户数据库中的布放时间和校验信息中的一种或多种,该特征标识基于该指纹账户信息对应的属性信息确定,该校验信息基于预先指定的信息确定。
其中,指纹账户信息对应的属性信息可以包括多种,例如,指纹账户信息的存储位置、指纹账户信息的校验信息(如指纹账户信息的哈希值)、指纹账户信息的编码或编号等,则相应的,特征标识可以由指纹账户信息的存储位置的代码或标识确定,或者,特征标识可以由指纹账户信息的哈希值中的指定数据位(如前5位)的信息确定,或者,特征标识可以由指纹账户信息的编码或编号确定等,或者,可以结合上述信息中多种信息确定特征标识,具体可以根据实际情况设定,本说明书实施例对此不做限定。
预设字符可以包括多种,例如可以是随机设定的数字、字母等,具体可以根据实际情况设定。校验信息可以包括多种,可以根据预先设定的算法对预先指定的信息进行计算,得到的计算结果确定,例如,该校验信息可以是预先指定的信息的哈希值等,预先指定的信息可以是任意信息,例如可以是用户预先设定的信息,也可以是指纹账户信息对应的组成部分的信息内容等,具体可以根据实际情况设定。校验信息的作用可以是为了协助判断和验证疑似被盗或泄漏的指纹账户信息是否为提前布放的指纹账户信息(校验位符合特定的加解密算法)。
需要说明的是,上述特征标识除了可以通过上述方式确定外,还可以通过多种不同的方式确定,以下再提供一种可选的方式,具体可以包括以下内容:该特征标识基于以下一种或多种不同的信息确定:指纹账户信息的存储位置、能够获取到该指纹账户信息的渠道方的信息、指纹账户信息所属的构建方的信息和预设维护方的信息。
其中,指纹账户信息的存储位置可以通过指纹账户信息所在的物理机房的代码确定,例如,A城市的A1区电信机房的代码为“a”,B城市的B1区联通机房的代码为“b”,如果某指纹账户信息所在的位置为A城市的A1区的电信机房,则该指纹账户信息的特征标识中包括a。基于上述设置方式,可以通过特征标识中的上述代码,配合某些业务上常用的用户数据水平拆分机制使用,以此辅助判断账户信息被盗或泄露是否集中在某一个物理机房(对于某些业务,为了降低系统整体负载,通过拆分用户数据的方式来降低单个系统单元的流量压力,例如,某国家的东部地区的用户数据存储在位于东部地区的某机房,该国家的南部地区的用户数据存储在南部地区的某机房等)。
能够获取到该指纹账户信息的渠道方的信息(或者也可以称为能够接触到该指纹账户信息的渠道合作方的信息)可以包括该渠道方的代码、编号等标识,具体地,可以根据待保护的目标账户数据库中的账户信息对应的业务的特点,按照可能接触到该账户信息的合作渠道方进行编号,其中的渠道方可以如存在合作关系的商户、门店、团队组织等,此外,可以将多个渠道方以系列的形式分配指定数量的字符来标识,如某文具商户的A城市的分店操作员的标识为d,某应用程序的B城市的服务团队的标识为f等,基于上述设置方式,可以通过特征标识中的上述代码,辅助判断账户信息被盗或泄露是否集中在某一个合作渠道上。
指纹账户信息所属的构建方的信息可以包括构建指纹账户信息的团队或组织对应的标识等。预设维护方的信息可以包括指纹账户信息的常用操作者或指定操作者的标识等,具体可以根据实际情况设定。
在步骤S206中,基于每个组成部分的构建规则,构建每个组成部分的信息内容,并基于构建的信息内容生成指纹账户信息。
在实施中,基于指纹账户信息的格式,可以确定指纹账户信息可以由一个或多个不同的组成部分构成,可以针对每个组成部分,分别设置相应的构建规则,例如,如果指纹账户信息的格式为用户名@电子邮箱的服务器域名,则用户名这一组成部分,可以如上述所述,由特征标识、预设字符和该指纹账户信息散布于目标账户数据库中的布放时间构成,此外,可以基于上述内容每个构成部分也可以包括不同的设置方式,可以基于上述内容设定用户名对应的构建规则,相应的,可以通过相同的处理方式设置电子邮箱的服务器域名对应的构建规则等。
此外,在实际应用中,每个组成部分的构建规则也可以基于目标账户数据库中的账户信息中包含的每个组成部分的信息内容中包含的字符数量范围、字符的排列顺序规则、字符类型规则中的一项或多项确定。其中的字符数量范围可以由每个组成部分的信息内容中包含的字符的最小值和最大值确定,字符的排列顺序规则的内容可以如第1位为字母,最后1位为数字,中间部分为字母、数字或指定字符等,字符类型规则的内容可以如包括字母和数字或包括字母和指定字符等,具体可以根据实际情况设定。
通过上述设置的构建规则,可以分别构建指纹账户信息中包含的每个组成部分的信息内容,例如,基于上述示例,可以基于用户名对应的构建规则构建用户名的信息内容,具体如,指纹账户信息所在的位置为B城市的B1区的电信机房,能够获取到该指纹账户信息的渠道方的代码为f,预设字符为c,布放时间为2018年11月(或距离预设的起始时间的时长为26个月),则相应的用户名可以为bfc1811或bfc026等。相应的,其它组成部分也可以是通过上述方式构建相应的信息内容。
在实际应用中,指纹账户信息对应的组成部分可以包括校验信息,为了协助判断和验证疑似被盗或泄漏的指纹账户信息是否为提前布放的指纹账户信息,该校验信息基于指纹账户信息对应的组成部分中除该校验信息之外的其它组成部分的信息内容确定。
在实施中,可以通过预先设定的某种算法(如哈希算法等),对指纹账户信息对应的组成部分中除该校验信息之外的其它组成部分的信息内容进行计算,可以基于计算结果确定该校验信息等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
针对该指纹账户信息对应的组成部分包括校验信息的情况,上述步骤S206中基于每个组成部分的构建规则,构建每个组成部分的信息内容的具体处理可以多种多样,以下再提供一种可选的处理方式,具体可以包括以下步骤A2~步骤A6的处理:
在步骤A2中,对于上述指纹账户信息对应的组成部分中除该校验信息之外的其它组成部分,基于其它组成部分中的每个组成部分的构建规则,构建该其它组成部分中的每个组成部分的信息内容。
具体可以参见上述相关内容,在此不再赘述。
在步骤A4中,对构建的其它组成部分中的每个组成部分的信息内容进行组合,得到组合后的信息内容。
如上述得到的用户名bfc1811或bfc026,以及@等。
在步骤A6中,通过预设的加密算法对组合后的信息内容进行计算,得到相应的计算结果,并基于计算结果确定上述校验信息的信息内容。
其中,加密算法可以包括多种,例如,加密算法可以包括消息摘要算法、数据加密标准DES算法、三重数据加密标准3DES算法、高级加密标准AES算法、SM算法中的一种或多种。
在实施中,如上示例,如果上述得到的用户名为bfc026,可以采用消息摘要算法对组合后的bfc026(或bfc026@)进行计算,得到相应的计算结果,可以针对该计算结果再次进行指定计算,得到上述校验信息的信息内容。
在实际应用中,上述步骤A6的具体处理可以多种多样,以下再提供一种可选的处理方式,具体可以包括以下内容:从计算结果中提取预设数据位的信息,并将提取的信息组合为上述校验信息的信息内容。
在实施中,可以从该计算结果中选取指定数据位的信息,组合后可以作为上述校验信息的信息内容,例如,如果该计算结果为DA8DEACF,则可以将排列在前4个数据位的信息DA8D作为上述校验信息的信息内容,最终,指纹账户信息可以为:bfc026@DA8D.com。
需要说明的是,如图3所示,该特征标识的信息内容中至少包括2个字符,该至少2个字符可以由指纹账户信息的存储位置、能够获取到该指纹账户信息的渠道方的信息、指纹账户信息所属的构建方的信息和预设维护方的信息中的一项或多个确定。
此外,预设字符的信息内容中可以至少包括1个字符,在实际应用中,预设字符可以由1位或多位字符(具体如1位字母等)组成,预设字符的设置可以是为了在确定好“特征标识”后,生成多条不重复的指纹账户信息使用。预设字符的长度不限于1位(如果预设字符为1位字母,则可供选择的字符包括由A-Z共26个),可以根据实际需要进行扩展(如预设字符扩展为2位字母,则为可供选择的字符包括26*26个)。
另外,该布放时间的信息内容中可以至少包括3个字符,在实际应用中,可以设定该布放时间的信息内容包括3个字符,基于此,可以预先设定起始时间,例如,起始时间可以为2018年11月,布放时间可以以相隔月份数量设置,如2018年12月布放的指纹账户信息的布放时间的3个字符为“001”,2019年2月布放的指纹账户信息的布放时间的3个字符为“003”等,上述设置方式能够用较短的字符长度记录布放时间,将指纹账户信息的信息内容的整体字符长度控制在较短的数据位数以内,保证其与用户正常注册的用户身份标识类似。
此外,该校验信息的信息内容中至少包括3个字符,其中,对于账户信息为电子邮箱地址的情况,为了保证指纹账户信息的隐蔽性,控制指纹账户信息的信息内容的整体长度与电子邮箱地址的域名相近,校验信息的信息内容的长度建议为3或4个字符。
在实际应用中,上述步骤S202~步骤S206中生成指纹账户信息的过程可以多种多样,例如还可以通过下述方式生成指纹账户信息,具体地,获取目标账户数据库中的账户信息包含的格式信息;基于目标账户数据库中的账户信息包括的格式信息,确定目标账户数据库对应的指纹账户信息包含的格式信息;基于该指纹账户信息包含的格式信息,分别为该指纹账户信息包含的不同格式部分对应的信息内容进行设置,得到符合该指纹账户信息包含的格式信息对应的格式,且不同的格式部分设置有相应的信息内容的指纹账户信息。
例如,仍以目标账户数据库中的账户信息为电子邮箱地址为例,通过分析目标账户数据库中的账户信息的格式,可以得到其相应的格式信息为XXXX@XXXX.com(其中X为一个或多个待确定的字符),因此,指纹账户信息对应的格式信息也应该是XXXX@XXXX.com,然后,可以分别对字符“@”之前的信息内容和字符“@”之后的信息内容进行设置,具体设置方式可以参见前述相关内容,最终可以得到符合相应的格式要求,且不同的格式部分设置有相应的信息内容的指纹账户信息。
在步骤S208中,将指纹账户信息散布于目标账户数据库中。
在实际应用中,还可以将该指纹账户信息与虚拟数据(如预先设置的虚拟的用户姓名、住址等数据)相结合,然后再将其一起散步到目标账户数据库中。
在步骤S210中,获取待检测的目标账户的账户信息。
在步骤S212中,基于目标账户的账户信息和预设的账户识别规则,检测目标账户的账户信息是否为预设的指纹账户信息,指纹账户信息为散布于目标账户数据库中的、用于监测目标账户数据库中的账户信息是否泄露的账户信息。
其中,目标账户数据库中的账户信息为不同用户的电子邮箱地址,指纹账户信息的格式与不同用户的电子邮箱地址的格式相同。
在实施中,可以获取目标账户的账户信息中的字符“@”之前的信息内容,并可以通过预设的加密算法对上述信息内容进行计算,得到相应的计算结果,并将计算结果与目标账户的账户信息中的字符“@”之后的信息内容进行比对,确定两者是否匹配,如果匹配,则可以确定目标账户的账户信息为预设的指纹账户信息,如果不匹配,则可以确定目标账户的账户信息与预设的指纹账户信息不同。
在步骤S214中,如果目标账户的账户信息为预设的指纹账户信息,则确定目标账户数据库中的账户信息被泄露。
本说明书实施例提供一种信息泄露的检测方法,获取待检测的目标账户的账户信息,然后,可以基于目标账户的账户信息和预设的账户识别规则,检测目标账户的账户信息是否为预设的指纹账户信息,指纹账户信息为散布于目标账户数据库中的、用于监测目标账户数据库中的账户信息是否泄露的账户信息,如果目标账户的账户信息为预设的指纹账户信息,则确定目标账户数据库中的账户信息被泄露,这样,针对用户注册环节涉及账户注册平台系统,可以以“一次一密”的方式生成一批隐蔽性高、可辨识、可验证的指纹账户信息,可以将该类指纹账户信息与虚拟数据(如预设的虚拟的用户姓名、住址等数据)后散步到目标账户数据库中后,可通过监测该类指纹账户信息是否泄漏来协助判断目标账户数据库中的账户信息是否被盗或泄漏,可以实现对业务敏感数据被盗或泄露的监测和追溯,而且无需引入第三方设备等,无需预先标记敏感数据,因此,信息泄露监测的隐蔽性更高,此外,生成的指纹账户信息能够以静默、隐蔽的方式藏匿于目标账户数据库中,降低被黑产识别为特殊用途的“数据”的可能,进而增强发现数据被盗或泄露的能力。
实施例三
如图4A和图4B所示,本说明书实施例提供一种信息泄露的检测方法,该方法的执行主体可以为区块链系统,该区块链系统可以由终端设备或服务器等组成,其中,终端设备可以如手机、平板电脑等移动终端设备,还可以如个人计算机等设备。该服务器可以是一个独立的服务器,还可以是由多个服务器构成的服务器集群等。该方法具体可以包括以下步骤:
在步骤S402中,接收预设的指纹账户信息的账户识别规则信息,并向区块链系统中部署该账户识别规则信息对应的智能合约,该指纹账户信息为散布于目标账户数据库中的、用于监测目标账户数据库中的账户信息是否泄露的账户信息,该账户识别规则信息中包括该指纹账户信息需要满足的条件。
其中,智能合约可以是一种旨在以信息化方式传播、验证或执行合同的计算机协议,智能合约允许在没有第三方的情况下进行可信交互,进行的上述交互过程可追踪且不可逆转,智能合约中包括合约参与方可以在上面执行合约参与方同意的权利和义务的协议。智能合约中可以包括触发执行该智能合约的触发条件,以及触发条件对应的结果,智能合约中可以包括一个或多个触发条件,每个触发条件可以对应有一个结果,如满足A条件,则账户信息为指纹账户信息,如满足B条件,则账户信息不是指纹账户信息等。在实际应用中,目标账户数据库中的账户信息可以通过多种不同的方式设置,其账户信息的格式也可以包括多种,相应的,该指纹账户信息的格式也可以包括多种,例如,目标账户数据库中的账户信息可以为不同用户的电子邮箱地址,该指纹账户信息的格式与不同用户的电子邮箱地址的格式相同。
在实施中,可以设置一个或多个不同的指纹账户信息,其中设置的指纹账户信息可以遵循预设的构建规则,该构建规则可以基于目标账户数据库中的账户信息所具有的属性进行设置,从而使得目标账户数据库中的账户信息与指纹账户信息无论在格式方面,还是在信息内容方面等无法区分。设定指纹账户信息后,可以基于指纹账户信息设置相应的账户识别规则。为了使得账户信息识别的可追溯性更好,可以创建或加入指定的区块链系统,这样,可以基于区块链系统进行账户识别,具体地,区块链节点中可以安装有相应的应用程序,该应用程序可以是用于对账户信息进行识别或检测目标账户数据库中的账户信息是否存在泄露,该应用程序中可以设置有账户识别规则信息的输入框和/或选择框等,可以在上述输入框和/或选择框中设置相应的信息。然后,区块链系统可以接收该账户识别规则信息。区块链系统可以基于账户识别规则信息生成相应的智能合约,并可以向该区块链系统中部署该账户识别规则信息对应的智能合约,这样,区块链系统中存储了账户识别规则信息和相应的智能合约,其他用户无法篡改该账户识别规则信息和相应的智能合约,而且,区块链系统通过智能合约对目标账户数据库中的账户信息进行监测。
在步骤S404中,获取待检测的目标账户的账户信息,并检测目标账户的账户信息是否满足智能合约的触发条件。
其中,触发条件可以是触发智能合约执行某项结果的条件,智能合约中可以包括一个或多个不同的触发条件,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实施中,区块链系统获取待检测的目标账户的账户信息,并可以对目标账户的账户信息进行分析,可以将分析结果与智能合约中的触发条件进行匹配或比对,如果该分析结果能够触发智能合约中的某触发条件,则表明该账户信息满足该触发条件对应的结果,此时,智能合约可以获取被触发的触发条件对应的结果,如果该分析结果无法与智能合约中的任一触发条件相匹配,则表明该账户信息不满足智能合约的触发条件。
在步骤S406中,如果目标账户的账户信息满足智能合约的触发条件,则基于智能合约确定目标账户数据库中的账户信息是否被泄露的判断结果。
例如,智能合约的触发条件为如满足A条件,则目标账户数据库中的账户信息被泄露,如满足B条件,则目标账户数据库中的账户信息被泄露,如果通过对目标账户的账户信息进行分析得到的分析结果确定与A条件相匹配,则基于智能合约的结果可以确定目标账户数据库中的账户信息被泄露,如果上述分析结果与B条件相匹配,则基于智能合约的结果可以确定目标账户数据库中的账户信息未被泄露。
在实际应用中,上述步骤S406的具体处理方式可以多种多样,以下再提供一种可选的处理方式,具体可以包括以下步骤B2和步骤B4的处理。
在步骤B2中,如果目标账户的账户信息满足智能合约的触发条件,则获取智能合约中该触发条件对应的结果数据,该结果数据用于指示目标账户的账户信息是否为预设的指纹账户信息。
在步骤B4中,基于上述结果数据确定目标账户数据库中的账户信息是否被泄露。
本说明书实施例提供一种信息泄露的检测方法,接收预设的指纹账户信息的账户识别规则信息,并向区块链系统中部署账户识别规则信息对应的智能合约,指纹账户信息为散布于所述目标账户数据库中的、用于监测目标账户数据库中的账户信息是否泄露的账户信息,账户识别规则信息中包括指纹账户信息需要满足的条件,获取待检测的目标账户的账户信息,并检测目标账户的账户信息是否满足智能合约的触发条件,如果目标账户的账户信息满足智能合约的触发条件,则基于智能合约确定目标账户数据库中的账户信息是否被泄露的判断结果,这样,针对用户注册环节涉及账户注册平台系统,可以以“一次一密”的方式生成一批隐蔽性高、可辨识、可验证的指纹账户信息,可以将该类指纹账户信息与虚拟数据(如预设的虚拟的用户姓名、住址等数据)后散步到目标账户数据库中后,可通过监测该类指纹账户信息是否泄漏来协助判断目标账户数据库中的账户信息是否被盗或泄漏,可以实现对业务敏感数据被盗或泄露的监测和追溯,而且无需引入第三方设备等,无需预先标记敏感数据,因此,信息泄露监测的隐蔽性更高,此外,生成的指纹账户信息能够以静默、隐蔽的方式藏匿于目标账户数据库中,降低被黑产识别为特殊用途的“数据”的可能,进而增强发现数据被盗或泄露的能力。
实施例四
以上为本说明书实施例提供的信息泄露的检测方法,基于同样的思路,本说明书实施例还提供一种信息泄露的检测装置,如图5所示。
该信息泄露的检测装置包括:信息获取模块501、检测模块502和信息泄露确定模块503,其中:
信息获取模块501,获取待检测的目标账户的账户信息;
检测模块502,基于所述目标账户的账户信息和预设的账户识别规则,检测所述目标账户的账户信息是否为预设的指纹账户信息,所述指纹账户信息为散布于目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息;
信息泄露确定模块503,如果所述目标账户的账户信息为预设的指纹账户信息,则确定所述目标账户数据库中的账户信息被泄露。
本说明书实施例中,所述装置还包括:
分析模块,对所述目标账户数据库中的账户信息的格式进行分析,确定所述目标账户数据库对应的指纹账户信息的格式;
信息组成确定模块,基于所述指纹账户信息的格式,确定所述指纹账户信息对应的组成部分;
信息构建模块,基于每个组成部分的构建规则,构建每个组成部分的信息内容,并基于构建的信息内容生成所述指纹账户信息;
信息散布模块,将所述指纹账户信息散布于所述目标账户数据库中。
本说明书实施例中,所述每个组成部分的构建规则基于所述目标账户数据库中的账户信息中包含的每个组成部分的信息内容中包含的字符数量范围、字符的排列顺序规则、字符类型规则中的一项或多项确定。
本说明书实施例中,所述指纹账户信息对应的组成部分包括特征标识、预设字符、所述指纹账户信息散布于所述目标账户数据库中的布放时间和校验信息中的一种或多种,所述特征标识基于所述指纹账户信息对应的属性信息确定,所述校验信息基于预先指定的信息确定。
本说明书实施例中,所述特征标识基于以下一种或多种不同的信息确定:所述指纹账户信息的存储位置、能够获取到所述指纹账户信息的渠道方的信息、所述指纹账户信息所属的构建方的信息和预设维护方的信息。
本说明书实施例中,所述指纹账户信息对应的组成部分包括校验信息,所述校验信息基于所述指纹账户信息对应的组成部分中除所述校验信息之外的其它组成部分的信息内容确定。
本说明书实施例中,所述特征标识的信息内容中至少包括2个字符,所述预设字符的信息内容中至少包括1个字符,所述布放时间的信息内容中至少包括3个字符,所述校验信息的信息内容中至少包括3个字符。
本说明书实施例中,所述指纹账户信息对应的组成部分包括校验信息,
所述信息构建模块,包括:
第一信息构建单元,对于所述指纹账户信息对应的组成部分中除所述校验信息之外的其它组成部分,基于所述其它组成部分中的每个组成部分的构建规则,构建所述其它组成部分中的每个组成部分的信息内容;
信息组合单元,对构建的所述其它组成部分中的每个组成部分的信息内容进行组合,得到组合后的信息内容;
信息确定单元,通过预设的加密算法对所述组合后的信息内容进行计算,得到相应的计算结果,并基于所述计算结果确定所述校验信息的信息内容。
本说明书实施例中,所述加密算法包括消息摘要算法、数据加密标准DES算法、三重数据加密标准3DES算法、高级加密标准AES算法、SM算法中的一种或多种。
本说明书实施例中,所述信息确定单元,从所述计算结果中提取预设数据位的信息,并将提取的信息组合为所述校验信息的信息内容。
本说明书实施例中,所述目标账户数据库中的账户信息为不同用户的电子邮箱地址,所述指纹账户信息的格式与所述不同用户的电子邮箱地址的格式相同。
本说明书实施例提供一种信息泄露的检测装置,获取待检测的目标账户的账户信息,然后,可以基于目标账户的账户信息和预设的账户识别规则,检测目标账户的账户信息是否为预设的指纹账户信息,指纹账户信息为散布于目标账户数据库中的、用于监测目标账户数据库中的账户信息是否泄露的账户信息,如果目标账户的账户信息为预设的指纹账户信息,则确定目标账户数据库中的账户信息被泄露,这样,针对用户注册环节涉及账户注册平台系统,可以以“一次一密”的方式生成一批隐蔽性高、可辨识、可验证的指纹账户信息,可以将该类指纹账户信息与虚拟数据(如预设的虚拟的用户姓名、住址等数据)后散步到目标账户数据库中后,可通过监测该类指纹账户信息是否泄漏来协助判断目标账户数据库中的账户信息是否被盗或泄漏,可以实现对业务敏感数据被盗或泄露的监测和追溯,而且无需引入第三方设备等,无需预先标记敏感数据,因此,信息泄露监测的隐蔽性更高,此外,生成的指纹账户信息能够以静默、隐蔽的方式藏匿于目标账户数据库中,降低被黑产识别为特殊用途的“数据”的可能,进而增强发现数据被盗或泄露的能力。
实施例五
基于同样的思路,本说明书实施例还提供一种信息泄露的检测装置,该装置为区块链系统中的装置,如图6所示。
该信息泄露的检测装置包括:合约部署模块601、检测模块602和结果确定模块603,其中:
合约部署模块,接收预设的指纹账户信息的账户识别规则信息,并向所述区块链系统中部署所述账户识别规则信息对应的智能合约,所述指纹账户信息为散布于所述目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息,所述账户识别规则信息中包括所述指纹账户信息需要满足的条件;
检测模块,获取待检测的目标账户的账户信息,并检测所述目标账户的账户信息是否满足所述智能合约的触发条件;
结果确定模块,如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果。
本说明书实施例中,所述结果确定模块603,包括:
第一结果确定单元,如果所述目标账户的账户信息满足所述智能合约的触发条件,则获取所述智能合约中所述触发条件对应的结果数据,所述结果数据用于指示所述目标账户的账户信息是否为预设的指纹账户信息;
第二结果确定单元,基于所述结果数据确定所述目标账户数据库中的账户信息是否被泄露。
本说明书实施例中,所述目标账户数据库中的账户信息为不同用户的电子邮箱地址,所述指纹账户信息的格式与所述不同用户的电子邮箱地址的格式相同。
本说明书实施例提供一种信息泄露的检测装置,接收预设的指纹账户信息的账户识别规则信息,并向区块链系统中部署账户识别规则信息对应的智能合约,指纹账户信息为散布于所述目标账户数据库中的、用于监测目标账户数据库中的账户信息是否泄露的账户信息,账户识别规则信息中包括指纹账户信息需要满足的条件,获取待检测的目标账户的账户信息,并检测目标账户的账户信息是否满足智能合约的触发条件,如果目标账户的账户信息满足智能合约的触发条件,则基于智能合约确定目标账户数据库中的账户信息是否被泄露的判断结果,这样,针对用户注册环节涉及账户注册平台系统,可以以“一次一密”的方式生成一批隐蔽性高、可辨识、可验证的指纹账户信息,可以将该类指纹账户信息与虚拟数据(如预设的虚拟的用户姓名、住址等数据)后散步到目标账户数据库中后,可通过监测该类指纹账户信息是否泄漏来协助判断目标账户数据库中的账户信息是否被盗或泄漏,可以实现对业务敏感数据被盗或泄露的监测和追溯,而且无需引入第三方设备等,无需预先标记敏感数据,因此,信息泄露监测的隐蔽性更高,此外,生成的指纹账户信息能够以静默、隐蔽的方式藏匿于目标账户数据库中,降低被黑产识别为特殊用途的“数据”的可能,进而增强发现数据被盗或泄露的能力。
实施例六
以上为本说明书实施例提供的信息泄露的检测装置,基于同样的思路,本说明书实施例还提供一种信息泄露的检测设备,如图7所示。
所述信息泄露的检测设备可以为上述实施例提供的服务器或区块链系统中的设备等。
信息泄露的检测设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器701和存储器702,存储器702中可以存储有一个或一个以上存储应用程序或数据。其中,存储器702可以是短暂存储或持久存储。存储在存储器702的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对信息泄露的检测设备中的一系列计算机可执行指令。更进一步地,处理器701可以设置为与存储器702通信,在信息泄露的检测设备上执行存储器702中的一系列计算机可执行指令。信息泄露的检测设备还可以包括一个或一个以上电源703,一个或一个以上有线或无线网络接口704,一个或一个以上输入输出接口705,一个或一个以上键盘706。
具体在本实施例中,信息泄露的检测设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对信息泄露的检测设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取待检测的目标账户的账户信息;
基于所述目标账户的账户信息和预设的账户识别规则,检测所述目标账户的账户信息是否为预设的指纹账户信息,所述指纹账户信息为散布于目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息;
如果所述目标账户的账户信息为预设的指纹账户信息,则确定所述目标账户数据库中的账户信息被泄露。
本说明书实施例中,还包括:
对所述目标账户数据库中的账户信息的格式进行分析,确定所述目标账户数据库对应的指纹账户信息的格式;
基于所述指纹账户信息的格式,确定所述指纹账户信息对应的组成部分;
基于每个组成部分的构建规则,构建每个组成部分的信息内容,并基于构建的信息内容生成所述指纹账户信息;
将所述指纹账户信息散布于所述目标账户数据库中。
本说明书实施例中,所述每个组成部分的构建规则基于所述目标账户数据库中的账户信息中包含的每个组成部分的信息内容中包含的字符数量范围、字符的排列顺序规则、字符类型规则中的一项或多项确定。
本说明书实施例中,所述指纹账户信息对应的组成部分包括特征标识、预设字符、所述指纹账户信息散布于所述目标账户数据库中的布放时间和校验信息中的一种或多种,所述特征标识基于所述指纹账户信息对应的属性信息确定,所述校验信息基于预先指定的信息确定。
本说明书实施例中,所述特征标识基于以下一种或多种不同的信息确定:所述指纹账户信息的存储位置、能够获取到所述指纹账户信息的渠道方的信息、所述指纹账户信息所属的构建方的信息和预设维护方的信息。
本说明书实施例中,所述指纹账户信息对应的组成部分包括校验信息,所述校验信息基于所述指纹账户信息对应的组成部分中除所述校验信息之外的其它组成部分的信息内容确定。
本说明书实施例中,所述特征标识的信息内容中至少包括2个字符,所述预设字符的信息内容中至少包括1个字符,所述布放时间的信息内容中至少包括3个字符,所述校验信息的信息内容中至少包括3个字符。
本说明书实施例中,所述指纹账户信息对应的组成部分包括校验信息,
所述基于每个组成部分的构建规则,构建每个组成部分的信息内容,包括:
对于所述指纹账户信息对应的组成部分中除所述校验信息之外的其它组成部分,基于所述其它组成部分中的每个组成部分的构建规则,构建所述其它组成部分中的每个组成部分的信息内容;
对构建的所述其它组成部分中的每个组成部分的信息内容进行组合,得到组合后的信息内容;
通过预设的加密算法对所述组合后的信息内容进行计算,得到相应的计算结果,并基于所述计算结果确定所述校验信息的信息内容。
本说明书实施例中,所述加密算法包括消息摘要算法、数据加密标准DES算法、三重数据加密标准3DES算法、高级加密标准AES算法、SM算法中的一种或多种。
本说明书实施例中,所述基于所述计算结果确定所述校验信息的信息内容,包括:
从所述计算结果中提取预设数据位的信息,并将提取的信息组合为所述校验信息的信息内容。
本说明书实施例中,所述目标账户数据库中的账户信息为不同用户的电子邮箱地址,所述指纹账户信息的格式与所述不同用户的电子邮箱地址的格式相同。
此外,具体在本实施例中,信息泄露的检测设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对信息泄露的检测设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收预设的指纹账户信息的账户识别规则信息,并向所述区块链系统中部署所述账户识别规则信息对应的智能合约,所述指纹账户信息为散布于所述目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息,所述账户识别规则信息中包括所述指纹账户信息需要满足的条件;
获取待检测的目标账户的账户信息,并检测所述目标账户的账户信息是否满足所述智能合约的触发条件;
如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果。
本说明书实施例中,所述如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果,包括:
如果所述目标账户的账户信息满足所述智能合约的触发条件,则获取所述智能合约中所述触发条件对应的结果数据,所述结果数据用于指示所述目标账户的账户信息是否为预设的指纹账户信息;
基于所述结果数据确定所述目标账户数据库中的账户信息是否被泄露。
本说明书实施例中,所述目标账户数据库中的账户信息为不同用户的电子邮箱地址,所述指纹账户信息的格式与所述不同用户的电子邮箱地址的格式相同。
本说明书实施例提供一种信息泄露的检测设备,获取待检测的目标账户的账户信息,然后,可以基于目标账户的账户信息和预设的账户识别规则,检测目标账户的账户信息是否为预设的指纹账户信息,指纹账户信息为散布于目标账户数据库中的、用于监测目标账户数据库中的账户信息是否泄露的账户信息,如果目标账户的账户信息为预设的指纹账户信息,则确定目标账户数据库中的账户信息被泄露,这样,针对用户注册环节涉及账户注册平台系统,可以以“一次一密”的方式生成一批隐蔽性高、可辨识、可验证的指纹账户信息,可以将该类指纹账户信息与虚拟数据(如预设的虚拟的用户姓名、住址等数据)后散步到目标账户数据库中后,可通过监测该类指纹账户信息是否泄漏来协助判断目标账户数据库中的账户信息是否被盗或泄漏,可以实现对业务敏感数据被盗或泄露的监测和追溯,而且无需引入第三方设备等,无需预先标记敏感数据,因此,信息泄露监测的隐蔽性更高,此外,生成的指纹账户信息能够以静默、隐蔽的方式藏匿于目标账户数据库中,降低被黑产识别为特殊用途的“数据”的可能,进而增强发现数据被盗或泄露的能力。
实施例七
进一步地,基于上述图1A和图4B所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
获取待检测的目标账户的账户信息;
基于所述目标账户的账户信息和预设的账户识别规则,检测所述目标账户的账户信息是否为预设的指纹账户信息,所述指纹账户信息为散布于目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息;
如果所述目标账户的账户信息为预设的指纹账户信息,则确定所述目标账户数据库中的账户信息被泄露。
本说明书实施例中,还包括:
对所述目标账户数据库中的账户信息的格式进行分析,确定所述目标账户数据库对应的指纹账户信息的格式;
基于所述指纹账户信息的格式,确定所述指纹账户信息对应的组成部分;
基于每个组成部分的构建规则,构建每个组成部分的信息内容,并基于构建的信息内容生成所述指纹账户信息;
将所述指纹账户信息散布于所述目标账户数据库中。
本说明书实施例中,所述每个组成部分的构建规则基于所述目标账户数据库中的账户信息中包含的每个组成部分的信息内容中包含的字符数量范围、字符的排列顺序规则、字符类型规则中的一项或多项确定。
本说明书实施例中,所述指纹账户信息对应的组成部分包括特征标识、预设字符、所述指纹账户信息散布于所述目标账户数据库中的布放时间和校验信息中的一种或多种,所述特征标识基于所述指纹账户信息对应的属性信息确定,所述校验信息基于预先指定的信息确定。
本说明书实施例中,所述特征标识基于以下一种或多种不同的信息确定:所述指纹账户信息的存储位置、能够获取到所述指纹账户信息的渠道方的信息、所述指纹账户信息所属的构建方的信息和预设维护方的信息。
本说明书实施例中,所述指纹账户信息对应的组成部分包括校验信息,所述校验信息基于所述指纹账户信息对应的组成部分中除所述校验信息之外的其它组成部分的信息内容确定。
本说明书实施例中,所述特征标识的信息内容中至少包括2个字符,所述预设字符的信息内容中至少包括1个字符,所述布放时间的信息内容中至少包括3个字符,所述校验信息的信息内容中至少包括3个字符。
本说明书实施例中,所述指纹账户信息对应的组成部分包括校验信息,
所述基于每个组成部分的构建规则,构建每个组成部分的信息内容,包括:
对于所述指纹账户信息对应的组成部分中除所述校验信息之外的其它组成部分,基于所述其它组成部分中的每个组成部分的构建规则,构建所述其它组成部分中的每个组成部分的信息内容;
对构建的所述其它组成部分中的每个组成部分的信息内容进行组合,得到组合后的信息内容;
通过预设的加密算法对所述组合后的信息内容进行计算,得到相应的计算结果,并基于所述计算结果确定所述校验信息的信息内容。
本说明书实施例中,所述加密算法包括消息摘要算法、数据加密标准DES算法、三重数据加密标准3DES算法、高级加密标准AES算法、SM算法中的一种或多种。
本说明书实施例中,所述基于所述计算结果确定所述校验信息的信息内容,包括:
从所述计算结果中提取预设数据位的信息,并将提取的信息组合为所述校验信息的信息内容。
本说明书实施例中,所述目标账户数据库中的账户信息为不同用户的电子邮箱地址,所述指纹账户信息的格式与所述不同用户的电子邮箱地址的格式相同。
在另一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
接收预设的指纹账户信息的账户识别规则信息,并向所述区块链系统中部署所述账户识别规则信息对应的智能合约,所述指纹账户信息为散布于所述目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息,所述账户识别规则信息中包括所述指纹账户信息需要满足的条件;
获取待检测的目标账户的账户信息,并检测所述目标账户的账户信息是否满足所述智能合约的触发条件;
如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果。
本说明书实施例中,所述如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果,包括:
如果所述目标账户的账户信息满足所述智能合约的触发条件,则获取所述智能合约中所述触发条件对应的结果数据,所述结果数据用于指示所述目标账户的账户信息是否为预设的指纹账户信息;
基于所述结果数据确定所述目标账户数据库中的账户信息是否被泄露。
本说明书实施例中,所述目标账户数据库中的账户信息为不同用户的电子邮箱地址,所述指纹账户信息的格式与所述不同用户的电子邮箱地址的格式相同。
本说明书实施例提供一种存储介质,获取待检测的目标账户的账户信息,然后,可以基于目标账户的账户信息和预设的账户识别规则,检测目标账户的账户信息是否为预设的指纹账户信息,指纹账户信息为散布于目标账户数据库中的、用于监测目标账户数据库中的账户信息是否泄露的账户信息,如果目标账户的账户信息为预设的指纹账户信息,则确定目标账户数据库中的账户信息被泄露,这样,针对用户注册环节涉及账户注册平台系统,可以以“一次一密”的方式生成一批隐蔽性高、可辨识、可验证的指纹账户信息,可以将该类指纹账户信息与虚拟数据(如预设的虚拟的用户姓名、住址等数据)后散步到目标账户数据库中后,可通过监测该类指纹账户信息是否泄漏来协助判断目标账户数据库中的账户信息是否被盗或泄漏,可以实现对业务敏感数据被盗或泄露的监测和追溯,而且无需引入第三方设备等,无需预先标记敏感数据,因此,信息泄露监测的隐蔽性更高,此外,生成的指纹账户信息能够以静默、隐蔽的方式藏匿于目标账户数据库中,降低被黑产识别为特殊用途的“数据”的可能,进而增强发现数据被盗或泄露的能力。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程欺诈案例的串并设备的处理器以产生一个机器,使得通过计算机或其他可编程欺诈案例的串并设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程欺诈案例的串并设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程欺诈案例的串并设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (20)
1.一种信息泄露的检测方法,所述方法包括:
获取待检测的目标账户的账户信息;
基于所述目标账户的账户信息和预设的账户识别规则,检测所述目标账户的账户信息是否为预设的指纹账户信息,所述指纹账户信息为散布于目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息;
如果所述目标账户的账户信息为预设的指纹账户信息,则确定所述目标账户数据库中的账户信息被泄露。
2.根据权利要求1所述的方法,所述方法还包括:
对所述目标账户数据库中的账户信息的格式进行分析,确定所述目标账户数据库对应的指纹账户信息的格式;
基于所述指纹账户信息的格式,确定所述指纹账户信息对应的组成部分;
基于每个组成部分的构建规则,构建每个组成部分的信息内容,并基于构建的信息内容生成所述指纹账户信息;
将所述指纹账户信息散布于所述目标账户数据库中。
3.根据权利要求2所述的方法,所述每个组成部分的构建规则基于所述目标账户数据库中的账户信息中包含的每个组成部分的信息内容中包含的字符数量范围、字符的排列顺序规则、字符类型规则中的一项或多项确定。
4.根据权利要求3所述的方法,所述指纹账户信息对应的组成部分包括特征标识、预设字符、所述指纹账户信息散布于所述目标账户数据库中的布放时间和校验信息中的一种或多种,所述特征标识基于所述指纹账户信息对应的属性信息确定,所述校验信息基于预先指定的信息确定。
5.根据权利要求4所述的方法,所述特征标识基于以下一种或多种不同的信息确定:所述指纹账户信息的存储位置、能够获取到所述指纹账户信息的渠道方的信息、所述指纹账户信息所属的构建方的信息和预设维护方的信息。
6.根据权利要求5所述的方法,所述指纹账户信息对应的组成部分包括校验信息,所述校验信息基于所述指纹账户信息对应的组成部分中除所述校验信息之外的其它组成部分的信息内容确定。
7.根据权利要求4所述的方法,所述特征标识的信息内容中至少包括2个字符,所述预设字符的信息内容中至少包括1个字符,所述布放时间的信息内容中至少包括3个字符,所述校验信息的信息内容中至少包括3个字符。
8.根据权利要求4所述的方法,所述指纹账户信息对应的组成部分包括校验信息,
所述基于每个组成部分的构建规则,构建每个组成部分的信息内容,包括:
对于所述指纹账户信息对应的组成部分中除所述校验信息之外的其它组成部分,基于所述其它组成部分中的每个组成部分的构建规则,构建所述其它组成部分中的每个组成部分的信息内容;
对构建的所述其它组成部分中的每个组成部分的信息内容进行组合,得到组合后的信息内容;
通过预设的加密算法对所述组合后的信息内容进行计算,得到相应的计算结果,并基于所述计算结果确定所述校验信息的信息内容。
9.根据权利要求8所述的方法,所述加密算法包括消息摘要算法、数据加密标准DES算法、三重数据加密标准3DES算法、高级加密标准AES算法、SM算法中的一种或多种。
10.根据权利要求9所述的方法,所述基于所述计算结果确定所述校验信息的信息内容,包括:
从所述计算结果中提取预设数据位的信息,并将提取的信息组合为所述校验信息的信息内容。
11.根据权利要求1-10中任一项所述的方法,所述目标账户数据库中的账户信息为不同用户的电子邮箱地址,所述指纹账户信息的格式与所述不同用户的电子邮箱地址的格式相同。
12.一种信息泄露的检测方法,应用于区块链系统,所述方法包括:
接收预设的指纹账户信息的账户识别规则信息,并向所述区块链系统中部署所述账户识别规则信息对应的智能合约,所述指纹账户信息为散布于所述目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息,所述账户识别规则信息中包括所述指纹账户信息需要满足的条件;
获取待检测的目标账户的账户信息,并检测所述目标账户的账户信息是否满足所述智能合约的触发条件;
如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果。
13.根据权利要求12所述的方法,所述如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果,包括:
如果所述目标账户的账户信息满足所述智能合约的触发条件,则获取所述智能合约中所述触发条件对应的结果数据,所述结果数据用于指示所述目标账户的账户信息是否为预设的指纹账户信息;
基于所述结果数据确定所述目标账户数据库中的账户信息是否被泄露。
14.根据权利要求12或13所述的方法,所述目标账户数据库中的账户信息为不同用户的电子邮箱地址,所述指纹账户信息的格式与所述不同用户的电子邮箱地址的格式相同。
15.一种信息泄露的检测装置,所述装置包括:
信息获取模块,获取待检测的目标账户的账户信息;
检测模块,基于所述目标账户的账户信息和预设的账户识别规则,检测所述目标账户的账户信息是否为预设的指纹账户信息,所述指纹账户信息为散布于目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息;
信息泄露确定模块,如果所述目标账户的账户信息为预设的指纹账户信息,则确定所述目标账户数据库中的账户信息被泄露。
16.一种信息泄露的检测装置,所述装置为区块链系统中的装置,所述装置包括:
合约部署模块,接收预设的指纹账户信息的账户识别规则信息,并向所述区块链系统中部署所述账户识别规则信息对应的智能合约,所述指纹账户信息为散布于所述目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息,所述账户识别规则信息中包括所述指纹账户信息需要满足的条件;
检测模块,获取待检测的目标账户的账户信息,并检测所述目标账户的账户信息是否满足所述智能合约的触发条件;
结果确定模块,如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果。
17.一种信息泄露的检测设备,所述信息泄露的检测设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取待检测的目标账户的账户信息;
基于所述目标账户的账户信息和预设的账户识别规则,检测所述目标账户的账户信息是否为预设的指纹账户信息,所述指纹账户信息为散布于目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息;
如果所述目标账户的账户信息为预设的指纹账户信息,则确定所述目标账户数据库中的账户信息被泄露。
18.一种信息泄露的检测设备,所述设备为区块链系统中的设备,所述信息泄露的检测设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收预设的指纹账户信息的账户识别规则信息,并向所述区块链系统中部署所述账户识别规则信息对应的智能合约,所述指纹账户信息为散布于所述目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息,所述账户识别规则信息中包括所述指纹账户信息需要满足的条件;
获取待检测的目标账户的账户信息,并检测所述目标账户的账户信息是否满足所述智能合约的触发条件;
如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果。
19.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
获取待检测的目标账户的账户信息;
基于所述目标账户的账户信息和预设的账户识别规则,检测所述目标账户的账户信息是否为预设的指纹账户信息,所述指纹账户信息为散布于目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息;
如果所述目标账户的账户信息为预设的指纹账户信息,则确定所述目标账户数据库中的账户信息被泄露。
20.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收预设的指纹账户信息的账户识别规则信息,并向区块链系统中部署所述账户识别规则信息对应的智能合约,所述指纹账户信息为散布于所述目标账户数据库中的、用于监测所述目标账户数据库中的账户信息是否泄露的账户信息,所述账户识别规则信息中包括所述指纹账户信息需要满足的条件;
获取待检测的目标账户的账户信息,并检测所述目标账户的账户信息是否满足所述智能合约的触发条件;
如果所述目标账户的账户信息满足所述智能合约的触发条件,则基于所述智能合约确定所述目标账户数据库中的账户信息是否被泄露的判断结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110803070.0A CN113434871B (zh) | 2021-07-15 | 2021-07-15 | 一种信息泄露的检测方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110803070.0A CN113434871B (zh) | 2021-07-15 | 2021-07-15 | 一种信息泄露的检测方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113434871A true CN113434871A (zh) | 2021-09-24 |
CN113434871B CN113434871B (zh) | 2023-03-14 |
Family
ID=77760591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110803070.0A Active CN113434871B (zh) | 2021-07-15 | 2021-07-15 | 一种信息泄露的检测方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113434871B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090241173A1 (en) * | 2008-03-19 | 2009-09-24 | Websense, Inc. | Method and system for protection against information stealing software |
US8250085B1 (en) * | 2008-12-18 | 2012-08-21 | Symantec Corporation | Method to improve data loss prevention via cross leveraging fingerprints |
US20170331839A1 (en) * | 2016-05-10 | 2017-11-16 | Allstate Insurance Company | Cyber-security presence monitoring and assessment |
CN109583233A (zh) * | 2018-11-23 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 数据泄漏监测方法及装置 |
CN110458571A (zh) * | 2019-07-05 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 一种信息泄露的风险识别方法、装置及设备 |
CN110502896A (zh) * | 2019-08-28 | 2019-11-26 | 杭州安恒信息技术股份有限公司 | 一种网站信息的泄露监测方法、系统及相关装置 |
CN110688675A (zh) * | 2019-09-25 | 2020-01-14 | 卓尔智联(武汉)研究院有限公司 | 基于隐私保护的数据泄露溯源装置、方法及可读存储介质 |
CN110855833A (zh) * | 2019-11-12 | 2020-02-28 | Oppo广东移动通信有限公司 | 终端找回方法、装置、终端及存储介质 |
CN111159697A (zh) * | 2019-12-27 | 2020-05-15 | 支付宝(杭州)信息技术有限公司 | 一种密钥检测方法、装置及电子设备 |
CN111475793A (zh) * | 2020-06-19 | 2020-07-31 | 支付宝(杭州)信息技术有限公司 | 访问控制、用户注册、用户登录方法、装置及设备 |
US20210058395A1 (en) * | 2018-08-08 | 2021-02-25 | Rightquestion, Llc | Protection against phishing of two-factor authentication credentials |
CN112910896A (zh) * | 2021-02-02 | 2021-06-04 | 支付宝(杭州)信息技术有限公司 | 一种账户认证方法、装置、设备及介质 |
-
2021
- 2021-07-15 CN CN202110803070.0A patent/CN113434871B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090241173A1 (en) * | 2008-03-19 | 2009-09-24 | Websense, Inc. | Method and system for protection against information stealing software |
US8250085B1 (en) * | 2008-12-18 | 2012-08-21 | Symantec Corporation | Method to improve data loss prevention via cross leveraging fingerprints |
US20170331839A1 (en) * | 2016-05-10 | 2017-11-16 | Allstate Insurance Company | Cyber-security presence monitoring and assessment |
US20210058395A1 (en) * | 2018-08-08 | 2021-02-25 | Rightquestion, Llc | Protection against phishing of two-factor authentication credentials |
CN109583233A (zh) * | 2018-11-23 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 数据泄漏监测方法及装置 |
CN110458571A (zh) * | 2019-07-05 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 一种信息泄露的风险识别方法、装置及设备 |
CN110502896A (zh) * | 2019-08-28 | 2019-11-26 | 杭州安恒信息技术股份有限公司 | 一种网站信息的泄露监测方法、系统及相关装置 |
CN110688675A (zh) * | 2019-09-25 | 2020-01-14 | 卓尔智联(武汉)研究院有限公司 | 基于隐私保护的数据泄露溯源装置、方法及可读存储介质 |
CN110855833A (zh) * | 2019-11-12 | 2020-02-28 | Oppo广东移动通信有限公司 | 终端找回方法、装置、终端及存储介质 |
CN111159697A (zh) * | 2019-12-27 | 2020-05-15 | 支付宝(杭州)信息技术有限公司 | 一种密钥检测方法、装置及电子设备 |
CN111475793A (zh) * | 2020-06-19 | 2020-07-31 | 支付宝(杭州)信息技术有限公司 | 访问控制、用户注册、用户登录方法、装置及设备 |
CN112910896A (zh) * | 2021-02-02 | 2021-06-04 | 支付宝(杭州)信息技术有限公司 | 一种账户认证方法、装置、设备及介质 |
Non-Patent Citations (1)
Title |
---|
宋晨等: "受控账户检测技术研究", 《计算机系统应用》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113434871B (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113139009A (zh) | 一种数据审计的方法及装置 | |
CN111931154B (zh) | 基于数字凭证的业务处理方法、装置及设备 | |
CN111126950A (zh) | 一种基于区块链的业务处理方法、装置及设备 | |
CN108664773A (zh) | Java源代码的保护方法及装置 | |
CN109062667B (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
CN108763951B (zh) | 一种数据的保护方法及装置 | |
CN105653947B (zh) | 一种评估应用数据安全风险的方法及装置 | |
US20170155683A1 (en) | Remedial action for release of threat data | |
CN112182506A (zh) | 一种数据的合规检测方法、装置及设备 | |
CN112016136A (zh) | 基于联盟链的数据处理方法及装置 | |
CN108390786B (zh) | 一种业务运维方法、装置及电子设备 | |
CN111770112A (zh) | 一种信息共享方法、装置及设备 | |
CN112287376A (zh) | 一种隐私数据的处理方法及装置 | |
CN114528603B (zh) | 嵌入式系统的隔离动态保护方法、装置、设备和存储介质 | |
CN113239853A (zh) | 一种基于隐私保护的生物识别方法、装置及设备 | |
CN112948824B (zh) | 一种基于隐私保护的程序通信方法、装置及设备 | |
CN113282959A (zh) | 业务数据处理方法、装置及电子设备 | |
CN110990492B (zh) | 一种信息的处理方法、装置及设备 | |
CN110602051B (zh) | 基于共识协议的信息处理方法及相关装置 | |
CN113127516A (zh) | 一种区块链数据的处理方法、装置及设备 | |
CN113434871B (zh) | 一种信息泄露的检测方法、装置及设备 | |
Paintsil | A model for privacy and security risks analysis | |
CN112182509A (zh) | 一种合规数据的异常检测方法、装置及设备 | |
CN113674085A (zh) | 一种账户的解限方法、装置及设备 | |
CN112347486A (zh) | 用于实现隐私保护的代码漏洞审查方法、装置及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |