CN113904828B - 接口的敏感信息检测方法、装置、设备、介质和程序产品 - Google Patents
接口的敏感信息检测方法、装置、设备、介质和程序产品 Download PDFInfo
- Publication number
- CN113904828B CN113904828B CN202111151570.7A CN202111151570A CN113904828B CN 113904828 B CN113904828 B CN 113904828B CN 202111151570 A CN202111151570 A CN 202111151570A CN 113904828 B CN113904828 B CN 113904828B
- Authority
- CN
- China
- Prior art keywords
- interface
- sensitive
- information
- sensitive information
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000001514 detection method Methods 0.000 claims abstract description 50
- 230000035945 sensitivity Effects 0.000 claims abstract description 35
- 238000013136 deep learning model Methods 0.000 claims description 10
- 230000014509 gene expression Effects 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 7
- 230000001960 triggered effect Effects 0.000 claims description 5
- 238000004140 cleaning Methods 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 30
- 238000004590 computer program Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 230000015654 memory Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 238000012550 audit Methods 0.000 description 4
- 238000003058 natural language processing Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 241000931506 Eristalis apis Species 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000012850 discrimination method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供了一种接口的敏感信息检测方法、装置、设备、存储介质和程序产品,涉及信息安全技术领域,可以应用于金融技术领域。该接口的敏感信息检测方法包括:获取接口提供端的第一接口信息,第一接口信息包括是否涉敏字段;获取API网关的访问日志,访问日志包括接口调用端在调用接口提供端时的会话内容,会话内容包括当次调用时的接口返回内容;判断接口返回内容是否涉敏,在接口返回内容涉敏时,得到第一涉敏结论;以及第一涉敏结论与是否涉敏字段不一致时发出第一告警信息,第一告警信息表征接口的敏感信息泄露。本公开的接口的敏感信息检测方法可自动检测接口的敏感信息泄露。
Description
技术领域
本公开涉及信息安全领域,具体涉及一种接口的敏感信息监测方法、装置、设备、介质和程序产品。
背景技术
随着计算机技术和互联网技术的快速发展,企业对外提供应用服务越来越频繁,为构建良好的服务生态并节省应用开发成本,企业通过向合作方提供应用程序编程接口(即API)的方式,方便合作方调用其应用生态内的软件或数据服务,而无需关注服务的设计与实现。API技术的出现使前端界面与后端服务器的数据交互更加便捷,因此被开发者广泛使用。
现有技术中,与接口相关的信息安全问题在于接口调用端可能会私自大量调用接口数据,接口返回超出最小必要原则的敏感信息字段或高敏感级别字段未按规定脱敏等,造成敏感信息泄露风险。
发明内容
鉴于上述问题,本公开提供了一种接口的敏感信息检测方法、装置、设备、介质和程序产品,以自动检测接口的敏感信息泄露。
根据本公开的第一个方面,提供了一种接口的敏感信息检测方法,包括:
获取接口提供端的第一接口信息,第一接口信息包括是否涉敏字段;
获取API网关的访问日志,访问日志包括接口调用端在调用接口提供端时的会话内容,会话内容包括当次调用时的接口返回内容;
判断接口返回内容是否涉敏,在接口返回内容涉敏时,得到第一涉敏结论;
第一涉敏结论与是否涉敏字段不一致时发出第一告警信息,第一告警信息表征接口的敏感信息泄露。
根据本公开的实施例,第一接口信息还包括接口提供端标识,访问日志包括多个会话,每个会话包括一次接口调用时的会话标识和多条日志记录,接口的敏感信息检测方法还包括:
获取接口调用端的第二接口信息,第二接口信息包括接口调用端标识;
获取具有同一会话标识的多条日志记录;
关联日志记录与接口提供端标识、接口调用端标识和接口返回内容,
其中,第一告警信息还包括接口提供端标识和接口调用端标识,以定位出现接口的敏感信息泄露的接口调用端和接口提供端。
根据本公开的实施例,关联日志记录与接口提供端标识、接口调用端标识和接口返回内容包括:
建立日志记录的索引;
根据索引关联日志记录与接口提供端标识、接口调用端标识和接口返回内容
根据本公开的实施例,第一接口信息还包括涉敏类型,接口的敏感信息检测方法还包括:
第一涉敏结论与是否涉敏字段不一致时判断接口返回内容的类型;以及
接口返回内容的类型与涉敏类型不一致时,得到第二涉敏结论,并发出第二告警信息,
其中,第二告警信息表示接口的敏感信息的类型不合规。
根据本公开的实施例,判断接口返回内容是否涉敏包括:
判断接口返回内容的数据类型,数据类型包括字符类型和文本类型;
识别字符类型的敏感信息;以及
识别文本类型的敏感信息。
根据本公开的实施例,通过正则表达式识别字符类型的敏感信息;和/或,通过深度学习模型识别文本类型的敏感信息。
根据本公开的实施例,接口的敏感信息检测方法还包括:
发出第一告警信息时生成相应的第一敏感信息记录表,第一敏感信息记录表包括接口提供端标识、接口调用端标识、第一涉敏结论及接口返回内容;
发出第二告警信息时生成相应的第二敏感信息记录表,第二敏感信息记录表包括接口提供端标识、接口调用端标识、第二涉敏结论、涉敏类型以及接口返回内容。
根据本公开的实施例,接口的敏感信息检测方法还包括:
对第一接口信息、第二接口信息、访问日志进行数据清洗和格式化处理。
根据本公开的实施例,接口的敏感信息检测方法还包括:
采用循环判别的方式判断第一涉敏结论与是否涉敏字段是否一致;
以及采用被动判别的方式判断接口返回内容的类型与涉敏类型是否一致,被动判别的方式为第一告警信息触发。
本公开的第二方面提供了一种接口的敏感信息检测装置,包括:
接口提供端的第一接口信息获取模块,用于获取接口提供端的第一接口信息,第一接口信息包括是否涉敏字段;
API网关的访问日志获取模块,用于获取API网关的访问日志,访问日志包括接口调用端在调用接口提供端时的会话内容,会话内容包括当次调用时的接口返回内容;
接口返回内容涉敏判断模块,用于判断接口返回内容是否涉敏,在接口返回内容涉敏时,得到第一涉敏结论;以及
第一告警模块,用于在第一涉敏结论与是否涉敏字段不一致时发出第一告警信息,第一告警信息表征接口的敏感信息泄露。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述接口的敏感信息检测方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述接口的敏感信息检测方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述接口的敏感信息检测方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的接口的敏感信息检测方法、装置、设备、介质和程序产品的应用场景图;
图2示意性示出了根据本公开实施例的接口的敏感信息检测方法的流程图;
图3示意性示出了根据本公开另一实施例的接口的敏感信息检测方法的流程图;
图4示意性示出了操作S303的关联日志记录与接口提供端标识、接口调用端标识和接口返回内容的流程图;
图5示意性示出了根据本公开又一实施例的接口的敏感信息检测方法的流程图;
图6示意性示出了操作S203的判断接口返回内容是否涉敏的流程图;
图7示意性示出了根据本公开又一实施例的接口的敏感信息检测方法的流程图;
图8示意性示出了根据本公开又一实施例的接口的敏感信息检测方法的流程图;
图9示意性示出了根据本公开又一实施例的接口的敏感信息检测方法的流程图;
图10示意性示出了根据本公开实施例的接口的敏感信息检测装置的结构框图;以及
图11示意性示出了根据本公开实施例的适于实现接口的敏感信息检测方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开涉及信息技术、数据分析及信息安全领域,还涉及人工智能、大数据技术领域,本公开确定的方法和装置可应用于金融技术领域,也可用于除金融领域之外的任意领域,本公开对接口的敏感信息检测方法和装置的应用领域不做限定。
随着计算机技术和互联网技术的快速发展,企业对外提供应用服务越来越频繁,为构建良好的服务生态并节省应用开发成本,企业通过向合作方提供应用程序编程接口(即API)的方式,方便合作方调用其应用生态内的软件或数据服务,而无需关注服务的设计与实现。API技术的出现使前端界面与后端服务器的数据交互更加便捷,因此被开发者广泛使用。伴随着API使用的指数级增长,其潜在的数据安全与个人信息泄露风险,也成为了企业亟需解决的问题。
与API相关的常见信息安全问题与风险场景主要集中在两个方面。一是接口自身安全风险,即接口的漏洞或后门被违规利用;二是数据滥用风险,例如合作方超出业务需要私自大量调用接口数据,接口返回超出最小必要原则的敏感信息字段或高敏感级别字段未按规定脱敏等。一旦API出现严重的数据滥用行为,可能导致企业面临违反网络安全法规的合规运营风险,也会对自身商业价值和信誉造成严重损害,因此针对API违规外发敏感数据行为的自动识别与检测也变得尤为重要。
还需要说明的是,在本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
本公开的实施例提供了一种接口的敏感信息检测方法,包括:获取接口提供端的第一接口信息,第一接口信息包括是否涉敏字段;获取API网关的访问日志,访问日志包括接口调用端在调用接口提供端时的会话内容,会话内容包括当次调用时的接口返回内容;判断接口返回内容是否涉敏,在接口返回内容涉敏时,得到第一涉敏结论;以及第一涉敏结论与是否涉敏字段不一致时发出第一告警信息,第一告警信息表征接口的敏感信息泄露。
本公开实施例的接口的敏感信息检测方法通过对比API网关的访问日志中获取的接口返回内容和接口提供端的是否涉敏字段,以实际的接口返回内容为判断敏感信息泄露的基础,自动检测因第三方应用(或服务)与接口之间不匹配或者接口技术本身存在漏洞造成的敏感信息泄露;同时也识别出由接口提供端与接口调用端针对敏感信息调用的已授权的情况(第一涉敏结论与是否涉敏字段一致时不发出第一告警信息),大幅降低了检测的误报率。
图1示意性示出了根据本公开实施例的接口的敏感信息检测方法的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103、。网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的接口的敏感信息检测方法一般可以由服务器105执行。相应地,本公开实施例所提供的接口的敏感信息检测装置一般可以设置于服务器105中。本公开实施例所提供的接口的敏感信息检测方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的接口的敏感信息检测装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图9对公开实施例的接口的敏感信息检测方法进行详细描述。
图2示意性示出了根据本公开实施例的接口的敏感信息检测方法200的流程图。
如图2所示,该实施例的接口的敏感信息检测方法200包括操作S201~操作S204。
在操作S201,获取接口提供端的第一接口信息,第一接口信息包括是否涉敏字段。
在操作S202,获取API网关的访问日志,访问日志包括接口调用端在调用接口提供端时的会话内容,会话内容包括当次调用时的接口返回内容。
在操作S203,判断接口返回内容是否涉敏,在接口返回内容涉敏时,得到第一涉敏结论。
在操作S204,第一涉敏结论与是否涉敏字段不一致时发出第一告警信息,第一告警信息表征接口的敏感信息泄露。
本公开实施例中提到的“接口提供端”是指定义接口(这里的“接口”是指API接口,由开发人员预先定义,用来提供应用程序与开发人员基于某软件或硬件得以访问的一组例程,而又无需访问源码,或理解内部工作机制的细节)的一方,即开发人员一端,“接口调用端”是指调用接口的一端,一般为第三方应用(或服务)。一般地,在以往的开发过程中定义的接口可在一个集中的接口管理平台中进行管理并重复使用,在第三方应用(或服务)需要通过接口实现某一功能时,可以从该接口管理平台中查找能够满足该功能的接口,实际上第三方应用(或服务)与接口之间并不是完全匹配的关系(例如接口不仅满足第三方应用所需要的特定功能,还可传输该特定功能之外的其他数据),这就使得第三方应用(或服务)在调用接口时会出现接口返回数据超出最小必要原则,或者由于接口技术本身存在漏洞,也可能出现敏感信息泄露的情况,信息安全受到威胁。
举例来说,接口管理平台可以提供接口A提供用户的ID(用户ID不是敏感信息,因此接口A的“是否涉敏字段”为“不涉敏”),有时会因为接口本身的技术漏洞,出现调用接口A时除了能够获取用户的ID之外,还可获得用户的电话,即接口A的返回内容包括用户电话这一敏感信息,接口A的第一涉敏结论与是否涉敏字段不一致,出现了敏感信息泄露的问题。
需要说明的是,在操作S201中提到的“是否涉敏字段”是开发人员在定义接口时的一个参数,而在定义接口时“是否涉敏字段”的判断是由接口提供端的开发人员根据通常情况确定的,例如一般地,用户的身份证号、电话和住址是敏感信息(本文中以用户的身份证号、电话和住址通常意义上的敏感信息为例说明,当然并不局限于上述三种),则开发人员在定义接口时,如果该接口能够提供用户的身份证号/电话/地址,则该接口的“是否涉敏字段”为“涉敏”。
操作S202中提到的“API网关”是指将所有接口的调用统一接入的API网关层,由网关层负责接入和输出,一个API网关的基本功能包含了统一接入、协议适配、流量管理与容错、以及安全防护,API网关会记录接口调用情况,形成访问日志,从该访问日志中可获得某次接口调用时的接口返回内容。
操作S203中提到的“第一涉敏结论”是指接口返回内容涉敏的确定的结论,而不是包括涉敏和不涉敏的两种可能。
在本公开实施例的技术方案至少具有以下优点之一:
1)通过对比API网关的访问日志中获取的接口返回内容和接口提供端的是否涉敏字段,以实际的接口返回内容为判断敏感信息泄露的基础,自动检测因第三方应用(或服务)与接口之间不匹配或者接口技术本身存在漏洞造成的敏感信息泄露;同时也识别出由接口提供端与接口调用端针对敏感信息调用的已授权的情况(第一涉敏结论与是否涉敏字段一致时不发出第一告警信息),大幅降低了检测的误报率。
2)本公开实施例的接口的敏感信息检测方法适用于所有进行个人敏感信息数据传输的设备,包括网络设备、服务器和操作终端等设备的传输或访问日志,对设备无感,可以覆盖全量设备。
3)接口调用均涉及API网关,本公开实施例的接口的敏感信息检测方法基于API网关的访问日志进行处理分析,而访问日志通常是运行监控、满足监管要求等需求的必须项,因此本公开实施例无需设备进行升级改造,不额外占用系统资源,对网关设备无感,敏感信息检测的覆盖范围与访问日志的采集范围一致。
4)对访问日志的连续性要求不高,如选取实时日志的情况,可以实现准实时的异常检测;对于选取往期日志的情况,可以实现事后的异常检测,具有较高的应用灵活性。
如图3所示,根据本公开另一实施例的接口的敏感信息检测方法300,第一接口信息还可包括接口提供端标识,访问日志包括多个会话,每个会话包括一次接口调用时的会话标识和多条日志记录,接口的敏感信息检测方法300可包括操作S301~操作S303。
在操作S301,获取接口调用端的第二接口信息,第二接口信息包括接口调用端标识。
在操作S302,获取具有同一会话标识的多条日志记录。
在操作S303,关联日志记录与接口提供端标识、接口调用端标识和接口返回内容。
其中,第一告警信息还包括接口提供端标识和接口调用端标识,以定位出现接口的敏感信息泄露的接口调用端和接口提供端。
需要说明的是,访问日志将记录每次调用接口的信息,即API网关会针对每一次接口调用端的接口调用请求创建唯一的会话标识(即会话ID),与该次接口调用相关的信息,例如接口提供端标识、接口调用端标识、接口返回内容等均以具有相同的会话标识的日志记录的方式呈现。
上述的“接口提供端标识”与“接口调用端标识”分别是指接口提供端的接口的ID以及调用该接口的应用的ID。
本公开实施例的技术方案中,通过关联日志记录与接口提供端标识、接口调用端标识和接口返回内容可在接口返回内容涉敏时,依据上述的关联关系直接定位到相关的接口提供端(查找到相应的接口)和接口调用端(查找到相应的应用),便于相关的技术人员查找出现敏感信息泄露的接口和应用,快速应对敏感信息泄露的情况。
结合图3、图4,根据本公开实施例的接口的敏感信息检测方法300,操作S303的关联日志记录与接口提供端标识、接口调用端标识和接口返回内容可包括操作S31~操作S32。
在操作S31,建立日志记录的索引。
在操作S32,根据索引关联日志记录与接口提供端标识、接口调用端标识和接口返回内容。
“索引”是指一种单独的、物理的对数据库表中的一列或多列的值进行排序的一种存储结构,是某个表中一列或若干列值的集合和相应的指向表中物理标识的这些值的数据也的逻辑指针清单。应该理解的是,访问日志的日志记录可保存至数据库中。
在本公开实施例的技术方案中,各日志记录通过索引与接口提供端标识、接口调用端标识和接口返回内容关联。例如,对于同一会话标识的n条日志记录,可建立第一条日志记录为接口提供端标识,第n-1条日志记录为接口调用端标识,第n-2条日志记录为接口返回内容的索引,由上述的索引可从日志记录中快速查找、定位到相应的信息。
如图5所示,根据本公开又一实施例的接口的敏感信息检测方法400,第一接口信息还可包括涉敏类型,接口的敏感信息检测方法400可包括操作S401~操作S402。
在操作S401,第一涉敏结论与是否涉敏字段不一致时判断接口返回内容的类型。
在操作S402,接口返回内容的类型与涉敏类型不一致时,得到第二涉敏结论,并发出第二告警信息。
这里提到的“第二涉敏结论”是指接口返回内容的类型与涉敏类型不一致的涉及敏感信息泄露的确定的结论,“第二告警信息”表示接口的敏感信息的类型不合规。需要说明的是,“涉敏类型”也是开发人员在定义接口时的一个参数的字段。
除了上述的因为接口技术原因造成敏感信息泄露之外,还可能出现例如:接口B在定义时“是否涉敏字段”为“涉敏”,该接口B可提供用户的电话和用户的地址两项敏感信息,第三方应用的需求是获取用户的电话,接口B满足该需求,因此可调用该接口B,但是实际上从该接口B返回的数据是用户的地址,用户的电话是字符类型的敏感信息,用户的地址是文本类型的敏感信息,即涉敏的接口返回内容的类型与涉敏类型不一致,造成了用户地址这一敏感信息泄露。
本公开实施例的技术方案中,在第一涉敏结论与是否涉敏字段不一致时(即确定接口返回内容涉敏时)进一步判断接口返回内容的类型,以在出现接口返回内容的类型与涉敏类型不一致时进行告警,覆盖实际的接口返回内容的敏感信息的类型与涉敏类型不一致的敏感信息泄露情况。
结合图2、图6所示,根据本公开实施例的接口的敏感信息检测方法200,操作S203的判断接口返回内容是否涉敏可包括操作S33~操作S35。
在操作S33,判断接口返回内容的数据类型,数据类型包括字符类型和文本类型。
在操作S34,识别字符类型的敏感信息。
在操作S35,识别文本类型的敏感信息。
一般地,数据可按照字符类型和文本类型进行区分,尤其对于通常意义上的敏感信息,如上述的用户电话、用户身份证号以及用户地址,可由字符类型和文本类型进行区分,以方便且准确区分敏感信息的类型,判断是否出现敏感信息的类型不一致的泄露情况。
示例性地,根据本公开实施例的接口的敏感信息检测方法,可通过正则表达式识别字符类型的敏感信息;和/或,通过深度学习模型识别文本类型的敏感信息。
上述的“正则表达式”用对字符串操作的一种逻辑公式,即用事先定义好的一些特定字符,及这些特定字符的组合,组成一个“规则字符串”,这个“规则字符串”用来表达对字符串的一种过滤逻辑。例如可通过Python的re(正则表达式)扩展库实现特征识别。具体地,可根据字符类型的敏感信息的不同种类的编码原则,确定各自的正则表达式,例如,对于用户的手机号,其编码规则是3位网络识别码、4位地区编码以及4位用户号码识别手机号,其re特征值为“^[1][]35789(\d){9}$”。
除了上述的用户电话、用户身份证号的字符类型的敏感信息之外,在不同的应用场景下,字符类型的敏感信息也是不同的,在判断字符类型的敏感信息时,可对敏感信息进行相应正则表达式的扩展,以覆盖不同应用场景下的字符类型敏感信息。例如以银行系统为例,用户的卡号也是敏感信息,则根据卡号的编码规则,得到其正则表达式“^(3)[4-7]|4[0123568]|5[1-5]62)\d{14}$|^(9[35]|6[2])\d{17}$”。
上述的深度学习模型可以通过Python的FastNLP(轻量自然语言处理)扩展库实现深度模型的训练和识别判别,具体可通过采集互联网公开的中文语料,获取一定数量的涉及文本类型的数据集(例如是涉及中文地址信息的数据集),一部分作为训练集,训练出精度满足要求的用于判断输入是否为文本类型的敏感信息的深度学习模型。在使用该深度学习模型时,将文本类型的敏感信息(例如中文地址)的连续原始汉字序列切分为单独的汉字序列,并建立词表。根据词表中的汉字序列,将原始文本转换为序列向量结构,作为深度学习模型的输入,得到输入的文本是否为敏感信息的结果。
除了上述的检测地址的深度学习模型之外,还可通过训练不同的深度学习模型以扩展文本类型的敏感信息判断。
本公开实施例的技术方案中,利用正则算法识别字符特征,利用自然语言处理识别文本特征,自动剔除了日志记录中的无关内容,提高了检测准确性;同时,能够对地址信息等文本类型的信息进行识别的用于自然语言处理的深度学习模型,也丰富了针对个人敏感信息类型的检测覆盖。
如图7所示,根据本公开又一实施例的接口的敏感信息检测方法500,可包括操作S501~操作S502。
在操作S501,发出第一告警信息时生成相应的第一敏感信息记录表。
在操作S502,发出第二告警信息时生成相应的第二敏感信息记录表。
在操作S501中,第一敏感信息记录表可包括接口提供端标识、接口调用端标识、第一涉敏结论及接口返回内容;在操作S502中,第二敏感信息记录表可包括接口提供端标识、接口调用端标识、第二涉敏结论、涉敏类型以及接口返回内容。
需要说明的是,第一敏感信息记录表和第二敏感信息记录表可提供给系统内部的审计人员(以银行系统为例,行内会有工作人员对接口的返回信息作以敏感信息监控和审计),在发出第一告警信息/第二告警信息时,将第一告警信息/第二告警信息相关的具体内容可作为表格呈现,以使系统内部的审计人员可明确接口的敏感信息泄露的具体情况,迅速、有效地应对出现接口的敏感信息泄露情况。
如图8所示,根据本公开又一实施例的接口的敏感信息检测方法600,可包括操作S601。
在操作S601,对第一接口信息、第二接口信息、访问日志进行数据清洗和格式化处理。
应该理解的是,本公开实施例的接口的敏感信息检测方法会获取第一接口信息、第二接口信息和访问日志,其格式和内容可能会有冗余,因此前期的数据清洗和格式化处理可获得精准、简洁的信息,避免因数据冗余产生检测结果不准确的情况。
如图9所示,根据本公开实施例的接口的敏感信息检测方法700,可包括操作S701~操作S702。
在操作S701,采用循环判别的方式判断第一涉敏结论与是否涉敏字段是否一致。
在操作S702,采用被动判别的方式判断接口返回内容的类型与涉敏类型是否一致,被动判别的方式为第一告警信息触发。
结合上文,本公开实施例的技术方案针对接口调用端和接口提供端,通过接口提供端的是否涉敏字段,与实际的接口返回内容进行对比,判断接口是否有敏感信息泄露的情况,由于第一涉敏结论的出现取决于接口调用端(第三方应用,即需求方),因此可通过循环判别的方式适应多变的需求,及时发现第一涉敏结论与是否涉敏字段不一致的接口的敏感信息泄露的情况(即不合规);而在接口返回内容涉敏且与是否涉敏字段不一致时,进一步判断接口返回内容的类型与涉敏类型是否一致,及时发现敏感信息的类型不合规的敏感信息泄露情况。应该理解的是,判断接口返回内容的类型与涉敏类型是否一致基于第一涉敏结论与是否涉敏字段不一致的接口的敏感信息泄露的情况,因此可由第一告警信息触发的被动判别方式判断接口返回内容的类型与涉敏类型是否一致。
其中,在循环判别方式中,如果合规,可返回布尔值True,进入下一次循环,如果不合规,可返回布尔值False,(还可将本次会话的具体明细,即日志记录,输出至另外的监控报警单元),进入下一次循环;在被动判别时,被第一告警信息触发后进行接口返回内容的类型与涉敏类型是否一致的判别,如果一致,返回布尔值True,并通过break函数进行待机,如果不一致,可返回布尔值False,(还可将本次会话的日志记录输出至另外的监控报警单元)后通过break函数进行待机。
最后,需要说明的是:
1)在日常运维过程中,由于网关设备访问日志体积较大,且日志内容冗杂,无较好的人工审计手段。本公开实施例的技术方案可基于企业已经收集的访问日志,进行处理、分析,实现了对接口外发的敏感信息和违规外发行为的自动化全量监测,极大地提升了审计效率;
2)上述的“第一告警信息”和“第二告警信息”可呈现在一个面对检测、审计人员的平台上,以便检测、审计人员能够随时查看是否出现接口的敏感信息泄露以及追踪出现敏感信息泄露的接口。
3)接口提供端的第一接口信息还可包括接口名称、接口描述、所属应用、负责人、有效期、是否加密等字段;接口调用端的第二接口信息还可包括应用名称、应用描述等字段;访问日志还可包括当次会话的日期和时间字段等,第一敏感信息记录表、第二敏感信息表中可根据需要增加上述信息,例如负责人、当日会话的日期、应用名称、接口名称等也可记录在第一敏感信息记录表/第二敏感信息记录表中。
基于上述接口的敏感信息检测方法,本公开还提供了一种接口的敏感信息检测装置。以下将结合图10对该装置进行详细描述。
图10示意性示出了根据本公开实施例的接口的敏感信息检测装置的结构框图。
如图10所示,该实施例的接口的敏感信息检测装置800包括接口提供端的第一接口信息获取模块810、API网关的访问日志获取模块820、接口返回内容涉敏判断模块830和第一告警模块840。
接口提供端的第一接口信息获取模块810用于获取接口提供端的第一接口信息,第一接口信息包括是否涉敏字段。在一实施例中,接口提供端的第一接口信息获取模块810可以用于执行前文描述的操作S201,在此不再赘述。;
API网关的访问日志获取模块820用于获取API网关的访问日志,访问日志包括接口调用端在调用接口提供端时的会话内容,会话内容包括当次调用时的接口返回内容。在一实施例中,API网关的访问日志获取模块820可以用于执行前文描述的操作S202,在此不再赘述。
接口返回内容涉敏判断模块830用于判断接口返回内容是否涉敏,在所述接口返回内容涉敏时,得到第一涉敏结论。在一实施例中,接口返回内容涉敏判断模块830可以用于执行前文描述的操作S203,在此不再赘述。
第一告警模块840用于在第一涉敏结论与是否涉敏字段不一致时发出第一告警信息,第一告警信息表征接口的敏感信息泄露。在一实施例中,第一告警模块840可以用于执行前文描述的操作S204,在此不再赘述。
根据本公开的实施例的接口提供端的第一接口信息获取模块810、API网关的访问日志获取模块820、接口返回内容涉敏判断模块830和第一告警模块840中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,接口提供端的第一接口信息获取模块810、API网关的访问日志获取模块820、接口返回内容涉敏判断模块830和第一告警模块840中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,接口提供端的第一接口信息获取模块810、API网关的访问日志获取模块820、接口返回内容涉敏判断模块830和第一告警模块840中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图11示意性示出了根据本公开实施例的适于实现接口的敏感信息检测方法的电子设备的方框图。
如图11所示,根据本公开实施例的电子设备900包括处理器901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 903中,存储有电子设备900操作所需的各种程序和数据。处理器901、ROM902以及RAM 903通过总线904彼此相连。处理器901通过执行ROM 902和/或RAM 903中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 902和RAM 903以外的一个或多个存储器中。处理器901也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备900还可以包括输入/输出(I/O)接口905,输入/输出(I/O)接口905也连接至总线904。电子设备900还可以包括连接至I/O接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 902和/或RAM 903和/或ROM 902和RAM 903以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的接口的敏感信息检测方法。
在该计算机程序被处理器901执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分909被下载和安装,和/或从可拆卸介质911被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (11)
1.一种接口的敏感信息检测方法,其特征在于,包括:
获取接口提供端的第一接口信息,所述第一接口信息包括是否涉敏字段和涉敏类型;
获取API网关的访问日志,所述访问日志包括接口调用端在调用所述接口提供端时的会话内容,所述会话内容包括当次调用时的接口返回内容;
判断所述接口返回内容是否涉敏,在所述接口返回内容涉敏时,得到第一涉敏结论;
所述第一涉敏结论与所述是否涉敏字段不一致时发出第一告警信息,并判断所述接口返回内容的类型,所述第一告警信息表征接口的敏感信息泄露;
所述接口返回内容的类型与所述涉敏类型不一致时,得到第二涉敏结论,并发出第二告警信息,其中,所述第二告警信息表示接口的敏感信息的类型不合规。
2.根据权利要求1所述的接口的敏感信息检测方法,其特征在于,所述第一接口信息还包括接口提供端标识,所述访问日志包括多个会话,每个会话包括一次接口调用时的会话标识和多条日志记录,所述接口的敏感信息检测方法还包括:
获取所述接口调用端的第二接口信息,所述第二接口信息包括接口调用端标识;
获取具有同一所述会话标识的多条所述日志记录;
关联所述日志记录与所述接口提供端标识、所述接口调用端标识和所述接口返回内容,
其中,所述第一告警信息还包括所述接口提供端标识和所述接口调用端标识,以定位出现接口的敏感信息泄露的所述接口调用端和所述接口提供端。
3.根据权利要求2所述的接口的敏感信息检测方法,其特征在于,所述关联所述日志记录与接口提供端标识、接口调用端标识和接口返回内容包括:
建立所述日志记录的索引;
根据所述索引关联日志记录与接口提供端标识、接口调用端标识和接口返回内容。
4.根据权利要求1-3中任一项所述的接口的敏感信息检测方法,其特征在于,所述判断所述接口返回内容是否涉敏包括:
判断所述接口返回内容的数据类型,所述数据类型包括字符类型和文本类型;
识别所述字符类型的敏感信息;以及
识别所述文本类型的敏感信息。
5.根据权利要求4所述的接口的敏感信息检测方法,其特征在于,通过正则表达式识别所述字符类型的敏感信息;和/或,通过深度学习模型识别所述文本类型的敏感信息。
6.根据权利要求1所述的接口的敏感信息检测方法,其特征在于,还包括:
发出所述第一告警信息时生成相应的第一敏感信息记录表,所述第一敏感信息记录表包括所述接口提供端标识、所述接口调用端标识、所述第一涉敏结论及所述接口返回内容;
发出所述第二告警信息时生成相应的第二敏感信息记录表,所述第二敏感信息记录表包括所述接口提供端标识、所述接口调用端标识、所述第二涉敏结论、所述涉敏类型以及所述接口返回内容。
7.根据权利要求2或3所述的接口的敏感信息检测方法,其特征在于,还包括:
对所述第一接口信息、所述第二接口信息、所述访问日志进行数据清洗和格式化处理。
8.根据权利要求1所述的接口的敏感信息检测方法,其特征在于,还包括:
采用循环判别的方式判断所述第一涉敏结论与所述是否涉敏字段是否一致;以及
采用被动判别的方式判断所述接口返回内容的类型与所述涉敏类型是否一致,所述被动判别的方式为所述第一告警信息触发。
9.一种接口的敏感信息检测装置,包括:
接口提供端的第一接口信息获取模块,用于获取接口提供端的第一接口信息,所述第一接口信息包括是否涉敏字段和涉敏类型;
API网关的访问日志获取模块,用于获取API网关的访问日志,所述访问日志包括接口调用端在调用所述接口提供端时的会话内容,所述会话内容包括当次调用时的接口返回内容;
接口返回内容涉敏判断模块,用于判断所述接口返回内容是否涉敏,在所述接口返回内容涉敏时,得到第一涉敏结论;以及
第一告警模块,用于在所述第一涉敏结论与所述是否涉敏字段不一致时发出第一告警信息,并判断所述接口返回内容的类型,所述第一告警信息表征接口的敏感信息泄露;所述接口返回内容的类型与所述涉敏类型不一致时,得到第二涉敏结论,并发出第二告警信息,其中,所述第二告警信息表示接口的敏感信息的类型不合规。
10.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~8中任一项所述的方法。
11.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111151570.7A CN113904828B (zh) | 2021-09-29 | 2021-09-29 | 接口的敏感信息检测方法、装置、设备、介质和程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111151570.7A CN113904828B (zh) | 2021-09-29 | 2021-09-29 | 接口的敏感信息检测方法、装置、设备、介质和程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113904828A CN113904828A (zh) | 2022-01-07 |
CN113904828B true CN113904828B (zh) | 2024-01-05 |
Family
ID=79189209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111151570.7A Active CN113904828B (zh) | 2021-09-29 | 2021-09-29 | 接口的敏感信息检测方法、装置、设备、介质和程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113904828B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117421670A (zh) * | 2023-11-16 | 2024-01-19 | 国网江苏省电力有限公司信息通信分公司 | 一种敏感信息识别方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107066882A (zh) * | 2017-03-17 | 2017-08-18 | 平安科技(深圳)有限公司 | 信息泄露检测方法及装置 |
CN113157854A (zh) * | 2021-01-22 | 2021-07-23 | 奇安信科技集团股份有限公司 | Api的敏感数据泄露检测方法及系统 |
-
2021
- 2021-09-29 CN CN202111151570.7A patent/CN113904828B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107066882A (zh) * | 2017-03-17 | 2017-08-18 | 平安科技(深圳)有限公司 | 信息泄露检测方法及装置 |
CN113157854A (zh) * | 2021-01-22 | 2021-07-23 | 奇安信科技集团股份有限公司 | Api的敏感数据泄露检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113904828A (zh) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10764297B2 (en) | Anonymized persona identifier | |
US20200389495A1 (en) | Secure policy-controlled processing and auditing on regulated data sets | |
KR102355973B1 (ko) | 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법 | |
CN110442712B (zh) | 风险的确定方法、装置、服务器和文本审理系统 | |
CN101345751B (zh) | 确定作为数据库活动的起源的应用程序用户 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN110851872B (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN110909384B (zh) | 确定泄露用户信息的业务方的方法及装置 | |
WO2021247913A1 (en) | Dynamic, runtime application programming interface parameter labeling, flow parameter tracking and security policy enforcement | |
Shrivastava et al. | Android application behavioural analysis for data leakage | |
CN113177205A (zh) | 一种恶意应用检测系统及方法 | |
CN113904828B (zh) | 接口的敏感信息检测方法、装置、设备、介质和程序产品 | |
CN108804501B (zh) | 一种检测有效信息的方法及装置 | |
CN116662987A (zh) | 业务系统监控方法、装置、计算机设备及存储介质 | |
CN110113341A (zh) | 一种注入攻击检测方法、装置、计算机设备及存储介质 | |
CN116071152A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN110866700A (zh) | 确定企业员工信息泄露源的方法及装置 | |
CN117501658A (zh) | 安全事件告警的可能性评估 | |
US20190042653A1 (en) | Automatic identification of user information | |
CN114861076A (zh) | 信息处理方法、装置、计算机设备和存储介质 | |
CN114595482A (zh) | 一种基于静态检测的软件源代码隐私检测方法及系统 | |
Li et al. | Identifying Cross-User Privacy Leakage in Mobile Mini-Apps at a Large Scale | |
Bo et al. | Tom: A threat operating model for early warning of cyber security threats | |
CN113596051B (zh) | 检测方法、检测装置、电子设备、介质和计算机程序 | |
CN117195204B (zh) | 异常数据检测方法、装置、电子设备及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |