CN113987543A - 一种在线数据监测方法以及装置 - Google Patents
一种在线数据监测方法以及装置 Download PDFInfo
- Publication number
- CN113987543A CN113987543A CN202111286233.9A CN202111286233A CN113987543A CN 113987543 A CN113987543 A CN 113987543A CN 202111286233 A CN202111286233 A CN 202111286233A CN 113987543 A CN113987543 A CN 113987543A
- Authority
- CN
- China
- Prior art keywords
- encryption
- data
- encrypted communication
- communication data
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及信息安全技术领域,尤其涉及一种在线数据监测方法以及装置,具体方法步骤如下:对加密通讯数据进行采集和解析,利用对加密算法进行安全验证,以确定加密算法的安全状态,当加密算法不通过安全验证,则表明加密通讯数据存在风险则直接告警,当加密算法通过安全监测,则表明加密通讯数据的风险较低,利用加密算法、通信协议以及特征信息来对确定加密通讯数据的数据传输情况以及加密等级,以通过加密密码、通信协议以及特征信息不同维度来监测加密通讯数据的数据本身以及加密情况的安全程度,从而实现对加密通讯数据的数据本身以及加密情况进行有效判断,能够为用户及时提供有效的监测预警,提高加密通讯数据传递时的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种在线数据监测方法以及装置。
背景技术
随着互联网技术的发展,通过智能设备给用户带来了极大的生活便利,在使用互联网进行数据传输过程中,为防止信息数据被截获或被攻击,导致信息泄露或丢失,一般需要对所传递的数据进行加密,以确保数据在网络传输时的安全性。
相关技术中,为确保这些加密后的数据的安全性,会对这些加密后的数据进行数据监测,其中主要是通过对数据传输协议或数据漏洞分析来监测数据的安全状态,然而这种数据监测方法不能针对数据本身以及数据的加密情况进行有效监测。
发明内容
为了解决难以对数据本身以及加密情况提供有效的监测的问题,本申请提供一种在线数据监测方法和装置。
第一方面,本申请提供一种在线数据监测方法,采用如下技术方案:
一种在线数据监测方法,包括如下步骤:
采集和解析加密通讯数据,以获得所述加密通讯数据的特征信息和相关信息,所述加密通讯数据的相关信息包括通信协议以及加密算法;
对所述加密算法进行安全验证,判断所述加密算法是否通过安全验证;
若所述加密算法不通过安全验证,则确定向用户终端发送告警信息;
若所述加密算法通过安全验证,判断所述加密算法的加密等级,所述加密等级包括低加密等级、中加密等级以及高加密等级;
基于所述加密通讯数据的相关信息或特征信息确定所述加密通讯数据的数据传输情况;
根据所述数据传输情况以及所述加密等级确定风险等级,所述风险等级包括低风险等级、中风险等级以及高风险等级;
根据所述风险等级确定是否向用户终端发送告警信息。
通过采用上述技术方案,对加密通讯数据进行采集和解析,利用对加密算法进行安全验证,以确定加密算法的安全状态,当加密算法不通过安全验证,则表明加密通讯数据存在风险则直接告警,当加密算法通过安全监测,则表明加密通讯数据的风险较低,利用加密算法、通信协议以及特征信息来对确定加密通讯数据的数据传输情况以及加密等级,以通过加密密码、通信协议以及特征信息不同维度来监测加密通讯数据的数据本身以及加密情况的安全程度,从而实现对加密通讯数据的数据本身以及加密情况进行有效判断,能够为用户及时提供有效的监测预警,提高加密通讯数据传递时的安全性。
优选的,所述基于所述加密通讯数据的相关信息或特征信息确定所述加密通讯数据的数据传输情况的具体步骤包括:
根据所述加密通讯数据的通信协议在预设的传输时间内累计所握手的次数;
根据所握手的次数与预设的次数阈值进行对比,以判断加密通讯数据的使用等级,所述使用等级包括频繁访问、一般访问以及很少访问。
通过采用上述技术方案,由于每次加密通讯数据传输时都需要经过通信协议建立关系,由此通过监测加密通讯数据的传输次数来确定加密通讯数据传递频率,以判断加密通讯数据本身使用的重要性,以为加密通讯数据的所需加密程度提供有效的监测考量手段。
优选的,所述基于所述加密通讯数据的相关信息或特征信息确定所述加密通讯数据的数据传输情况的具体步骤还包括:
提取所述加密通讯数据的特征信息;
将所述加密通讯数据的特征信息加载至对应预设的敏感数据模型中,并使所述加密通讯数据的特征信息与预设的敏感数据特征信息进行匹配,以生成匹配结果;
根据所述匹配结果确定是否属于敏感数据;
若所述加密通讯数据的特征信息与预设的敏感数据特征信息匹配,则确定属于敏感数据;
若所述加密通讯数据的特征信息与预设的敏感数据特征信息不匹配,则确定不属于敏感数据。
通过采用上述技术方案,对加密通讯数据的特征信息与预设的敏感数据特征信息进行匹配,判断加密通讯数据是否属于敏感数据,以判断加密通讯数据的数据本身的重要性,从而判断加密通讯数据的数据本身所需的加密程度,为加密通讯数据的数据本身提供一个有效的监测手段,从而能够对加密通讯数据及时做出提前预警。
优选的,所述若加密算法符合预设的安全规则,确定加密算法的加密等级,所述加密等级包括低加密等级、中加密等级以及高加密等级的具体步骤包括:
赋予每个所述加密算法一个评分分数,并根据所述加密算法的种类以及数量进行综合评分;
根据所述加密算法的综合评分与预设分数阈值对比,以得到对比结果;
根据所述对比结果确定所述加密算法的加密等级。
通过上述技术方案,对每个加密算法都赋予评分分数,并根据对通过识别和验证的加密算法进行综合评分,以判断加密算法的加密等级,如此能够衡量加密算法的安全程度,以能够对加密通讯数据的加密情况进行有效的监测。
优选的,所述根据风险等级确定是否向用户终端发送告警信息的具体步骤包括:
若所述风险等级为高风险等级或中风险等级,则确定向用户终端告警信息;
若所述风险等级为低风险等级,则确定不向用户终端告警信息。
优选的,所述根据所述对比结果确定所述加密算法的加密等级的具体
步骤包括:
若该综合评分低于第一预设分数阈值,则加密密码的加密等级为低加
密等级;
若该综合评分大于第一预设分数阈值且小于或等于第二预设等级阈
值,则加密算法的加密等级为中加密等级;
若该综合评分大于第二预设分数阈值,则加密密码的加密等级为高加密等级。
通过采用上述技术方案,设置第一预设分数阈值与第二预设分数阈值,能够为加密等级的判断作出界限,如此能够有效的区分加密等级,以便于用户判断加密情况的好坏。
第二方面,本申请提供一种在线数据监测装置,采用如下技术方案:
一种在线数据监测装置,包括,
采集解析模块,用于采集和解析加密通讯数据,以获得所述加密通讯数据的特征信息和相关信息,所述加密通讯数据的相关信息包括通信协议以及加密算法;
安全验证模块,用于对所述加密算法进行安全验证,判断所述加密算法是否通过安全验证;
判断模块,用于若所述加密算法符合预设的安全规则,确定所述加密算法的加密等级,所述加密等级包括低加密等级、中加密等级以及高加密等级;
第一确定模块,用于基于所述加密通讯数据的相关信息或特征信息确定所述加密通讯数据的数据传输情况;
第一执行模块,用于若所述加密算法不符合预设的安全规则,则确定向用户终端发送告警信息;
第二确定模块,用于根据所述数据传输情况以及所述加密等级确定风险等级,所述风险等级包括低风险等级、中风险等级以及高风险等级。
第二执行模块,用于根据所述风险等级确定是否向用户终端发送告警信息。
通过采用上述技术方案,利用采集解析模块对加密通讯数据进行采集解析,安全验证模块对加密算法进行安全验证,并判断加密算法是否符合预设的安全规则,而后判断模块判断加密算法的等级,以判断加密算法的安全程度,第一确定模块确定加密通讯数据的数据情况,第二确定模块确定风险等级,第二执行模块根据风险等级向用户终端发送告警信息,如此能够为加密通讯数据的安全提供更有效和全面的监测预警,提高加密通讯数据传递时的安全性,能够及时通知用户,为加密通讯数据在传递时提供安全保障。
优选的,所述判断模块包括,
累计子模块,用于根据所述加密通讯数据的通信协议在预设的传输时间内累计所握手的次数;
第一判断子模块,用于根据所握手的次数与预设的次数阈值进行对比,以判断加密通讯数据的使用等级,使用等级包括频繁访问、一般访问以及很少访问。
通过采用上述技术方案,累计子模块累计加密通讯数据的通信协议握手的次数,第一判断子模块判断将握手次数与预设的次数阈值进行对比,判断加密通讯数据的使用等级,由此确定加密通讯数据的数据本身传递频繁程度,从而能够为后续调整加密通讯数据所需加密程度做出有效监测手段,提高加密通讯数据数据传输的安全性。
优选的,所述判断模块还包括,
提取子模块,用于提取加密通讯数据的特征信息;
匹配子模块,用于将加密通讯数据的特征信息加载至对应预设的敏感数据模型中,并与预设的敏感数据特征信息进行匹配,以得到匹配结果;
第二判断子模块,用于根据匹配结果确定是否属于敏感数据。
通过采用上述技术方案,提取子模块提取加密通讯数据的特征信息,匹配子模块对加密通讯数据进行匹配,第二判断子模块判断加密通讯数据是否属于敏感数据,如此能够判断加密通讯数据的数据本身所需的加密程度,以便于后续了解加密通讯数据的安全状态和加密情况,以能够对加密通讯数据提供更好的监测预警。
第三方面,本申请提供一种电子设备,采用如下技术方案:
一种电子设备,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行一种在线数据监测方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:
1.利用加密算法、通信协议以及特征信息来对确定加密通讯数据的数据传输情况以及加密等级,以通过加密密码、通信协议以及特征信息不同维度来监测加密通讯数据的数据本身以及加密情况的安全程度,从而实现对加密通讯数据的数据本身以及加密情况进行有效判断,能够为用户及时提供有效的监测预警,提高加密通讯数据传递时的安全性;
2. 利用采集解析模块对加密通讯数据进行采集解析,安全验证模块对加密算法进行安全验证,并判断加密算法是否符合预设的安全规则,而后判断模块判断加密算法的等级,以判断加密算法的安全程度,第一确定模块确定加密通讯数据的数据情况,第二确定模块确定风险等级,第二执行模块根据风险等级向用户终端发送告警信息,如此能够为加密通讯数据的安全提供更有效和全面的监测预警,提高加密通讯数据传递时的安全性,能够及时通知用户,为加密通讯数据在传递时提供安全保障。
附图说明
图1是本申请一种在线数据监测方法的流程框图;
图2是本申请一种在线数据监测方法的步骤S05的流程框图;
图3是本申请一种在线数据监测方法的步骤S05的另一流程框图;
图4是本申请一种在线数据监测装置的原理框图;
图5是本申请一种电子设备的结构框图。
附图标记说明:
1、采集解析模块;2、安全验证模块;3、判断模块;4、第一确定模块;5、第二确定模块;6、第一执行模块;7、第二执行模块;8、电子设备。
具体实施方式
结合附图对一种在线数据监测方法以及装置进行如下详细说明。
本申请公开了一种在线数据监测方法。
参照图1,一种在线数据监测方法,其具体步骤如下:
S01、采集和解析加密通讯数据,以获得加密通讯数据的特征信息和相关信息,加密通讯数据的相关信息包括通信协议以及加密算法。
在采集和解析加密通讯数据之前,首先需要对在线数据进行采集和解析,而后获得加密通讯数据。在线数据包括加密通讯数据以及非加密通讯数据,加密通讯数据为对用户较为重要的数据,一般通过加密传输以提高数据传递时的安全性。而非加密通讯数据为不重要的数据,则通过直接网络传输即可。
采集在线数据的方式可利用串联监控模式对数据进行监控,优选利用数据探针采用旁路镜像模式监控在线通讯数据。在本实施例中,旁路镜像模式是指通过设置镜像端口将在线数据进行复制,而后将复制的数据进行处理。利用旁路镜像模式进行数据采集能有效减少在线数据在网络传输时受到的干扰,减少在线通讯数据传输延时的情况发生,以保证在线通讯数据的准确性和完整性,从而使在线数据能够有效实时监测以及同步。
进一步地,在采集到在线数据后需要对在线数据进行解析,以获得在线数据相应的通信协议,而后将所获得的通信协议与预设的标准通信协议进行比较,以确定在线数据中所使用的通信协议。根据所确定的通信协议将在线数据进行分类,由此确定加密通讯数据,而后可实现加密通讯数据进行采集和解析,由此获得加密通讯数据的特征信息及其相关信息。
具体地,上述的预设的标准通信协议是通过设置协议库,在协议库中内设置各种标准通信协议,如SSLVPN (Security Socket Layer-SSL,基于安全套接层协议)、Ipsecvpn、Pptpvpn (Point to Point Tunneling Protocol,点对点隧道协议)、SSH(Secure Shell,安全外壳协议)、Skype等各种国际标准通信协议,也可以是某些私有协议。
在本实施例中,加密通讯数据的相关信息包括通信协议以及加密算法,还包括加密通讯数据的源地址、源端口、目标地址、目标端口以及加密算法所支持的通用加密标准等。加密算法可以是对称算法、公钥算法以及杂凑算法等。
S02、对加密算法进行安全验证,确定加密算法是否通过安全验证。
对加密算法进行安全验证,可以通过对密码套件解读和仿真加解密通信的方式来实现。具体的说,密码套件是TLS网络协议或安全套接字层(SSL)网络协议中的一个概念,密码套件的名称是以协商安全设置时使用的身份验证、加密、消息认证码(MAC)算法和密钥交换算法组成。其中,密钥交换算法用于决定在握手时身份验证的方式,消息认证码(MAC)算法是用于创建消息摘要、消息流每个数据的密钥散列认证码。通过密码套件的解读确定消息认证码算法、伪随机函数、密钥交换算法以及批量密码算法,由此确定加密算法的类别、密钥以及密文,从而通过加密算法的类别、密钥以及密文来实现识别和验证。
如,若加密算法的类别为公钥算法,则对公钥算法进行识别和验证。具体的步骤的如下:
选择公钥算法、公钥、私钥和明文;
根据公钥算法对明文签名生成签名值;
将公钥和签名值发送至密码应用硬件,利用密码应用硬件验证公钥的和签名值;
若公钥和签名值通过验证,则确定公钥算法得到识别和验证;
若公钥和签名值未通过验证,则确定公钥算法未得到识别或验证。
加密算法的识别和验证也可以采用对信息系统通信线路部分密码应用的验证实现,具体的方式是通过验证体系中预先安装的加密密码模块,对所采集和解析加密通讯数据的相关信息进行提取和对比,以实现加密算法的识别和验证。
需说明的是,加密算法的识别可以采集通信握手过程中传输的算法标识如SSLVPN和IPSecVPN等VPN安全协议数据依据相关标准采集相应的算法标识来识别,也可以采集算法协商过程传递的加密算法协议如SSH、Pptpvpn等来识别。
S03、若加密算法不通过安全验证,则确定向用户终端发送告警信息。
S04、若加密算法通过安全验证,对通过安全验证的加密算法进行综合评分,并根据加密算法的综合评分确定加密算法的加密等级,加密等级包括低加密等级、中加密等级以及高加密等级。
加密算法通过安全验证,表明加密通讯数据的状态是安全的,通过安全验证的加密算法的综合评分可以根据加密算法的种类以及评分分数实现,其具体步骤如下:
S041、赋予每个预设的加密算法一个评分分数,对通过识别和验证的加密算法进行综合评分。
预先赋予每个不同的加密算法赋予一个评分分数,然后对通过识别和验证的加密算法进行综合评分,综合评分为不同加密算法评分分数乘积。如设定公钥算法为A,对称算法为B,杂凑算法为C,且A>B>C,若存在公钥算法的以及杂凑算法在,综合评分为AC,若存在公钥算法、对称算法以及杂凑算法,则综合评分为ABC。
S042、根据加密算法的综合评分与预设分数阈值对比,以得到对比结果。
预设分数阈值包括第一预设分数阈值以及第二预设分数阈值,第一预设分数阈值小于第二预设分数阈值,该预设分数阈值是衡量加密算法的加密等级的标准。
S043、根据对比结果确定加密算法的加密等级,加密等级包括低加密等级、中加密等级以及高加密等级。
若该综合评分低于第一预设分数阈值,则加密密码的加密等级为低加密等级,表明该加密算法的安全程度较低,加密通讯数据的加密状态存在较大的风险的可能。
若该综合评分大于第一预设分数阈值且小于或等于第二预设分数阈值,则加密算法的加密等级为中加密等级,表明加密算法的安全程度低,加密通讯数据的加密状态会存在风险的可能。
若该综合评分大于第二预设分数阈值,则加密算法的加密等级为高加密等级,表明加密算法的安全程度高,加密通讯数据的加密状态风险较小。
S05、基于加密通讯数据的相关信息或特征信息确定加密通讯数据的数据传输情况。
加密通讯数据的数据传输情况包括了加密通讯数据的数据传递频率以及数据类型。通过加密通讯数据的数据传递频率和数据类型来监测加密通讯数据的数据本身的重要程度,为监测加密通讯数据的数据本身提供了有效的考量和评估,从而为加密通讯数据提供更有效和全面的监测结果,从而使加密通讯数据的传递提供了更为准确的预防加密保护。
具体的说,可以根据数据传递频率确定加密通讯数据的数据传输情况,也可以根据数据类型确定加密通讯数据的数据传输情况,在本实施例中一更佳的实施方式为同时根据数据传递频率以及数据类型确定通讯数据的数据传输情况。
参照图2,根据数据传递频率判断加密通讯数据的数据传输情况时的步骤如下:
S051、根据加密通讯数据的通信协议在预设的传输时间内累计所握手的次数。
预设的传输时间是指在以往一段加密通讯数据的传输时间,通过在预设的传输时间内累计加密通讯数据的通信协议的所握手的次数,能够了解加密通讯数据的传输频率,从而监测加密通讯数据的数据传输情况。
S052、根据所握手的次数与预设的次数阈值进行对比,以判断加密通讯数据的使用等级,使用等级包括频繁访问、一般访问以及很少访问。
具体的说,预设的次数阈值是可以根据用户的实际所需定义的,是衡量加密通讯数据的使用等级的判断标准,预设的次数阈值包括第一预设次数阈值以及第二预设次数阈值,第一预设次数阈值小于第二预设次数阈值。加密通讯数据的使用等级表明用户对该加密通讯数据使用的重要性,是确定加密通讯数据易丢失或被攻击盗取的概率的标准,使用等级越高,则加密通讯数据易被攻击或盗取的概率越高。
若在预设的传输时间内,加密通讯数据的通信协议所握手的次数小于或等于第一预设次数阈值,则确定加密通讯数据的使用等级为很少访问;
若在预设的访问时间内,加密通讯数据的通信协议所握手的次数小于第一预设次数阈值且小于或等于第二预设次数阈值,则确定加密通讯数据的使用等级为一般访问;
若在预设的访问时间内,加密通讯数据的通信协议所握手的次数大于第二预设次数阈值,则确定加密通讯数据的使用等级为频繁访问。
如:若预设的传输时间为7天,第一预设访问值为10次,第二预设访问次数阈值为20次,将加密通讯数据的通讯所握手的次数与预设的次数阈值进行比较,若小于第一预设次数阈值,则为很少访问,若大于第一预设次数阈值且小于或等于第二预设次数阈值,则为一般访问,若大于第二预设阈值则为频繁访问。
参照图3,根据数据类型判断加密通讯数据的数据传输情况时的步骤如下:
S053、提取加密通讯数据的特征信息。
加密通讯数据的特征信息是指用于识别加密数据通讯类型的特征,包括用于存储加密通讯数据的数据库库名、表名、表注释以及关键词等特征信息。在本实施例中,提取加密通讯数据的特征信息的方式可以通过从存储该加密通讯数据的数据库中定量随机抽取。
S054、将加密通讯数据的特征信息加载至对应预设的敏感数据类型模型中,并与预设的敏感数据特征信息进行匹配,以得到匹配结果。
预设的敏感数据类型模型是通过各种类型中的敏感数据的特征信息定义建立的,具体的说,敏感数据是指涉及用户个人或企业泄露后可能存在损失的重要数据,敏感数据的特征信息可以是用户个人数据如姓名、身份证号码、电话号码以及教育背景等重要数据,也可以是企业核心数据或重要数据如企业产品资料等数据以及企业的网络结构数据等重要数据。
将加密通讯数据的特征信息与预设的敏感数据的特征信息进行匹配,以得到如下的匹配结果:
若匹配度大于或等于预设的匹配度,则加密通讯数据的特征信息与敏感特征信息匹配。
预设的匹配度是指预先设置的匹配比率,在本实施例中,可以根据用户的实际需要自定义匹配比率。
如若预设的匹配度为70%,加密通讯数据的特征信息与预设的敏感特征信息相比,匹配度为80%,则表明加密通讯数据的特征信息与敏感特征信息匹配。
若匹配度小于预设的匹配度,则加密通讯数据的特征信息与敏感特征信息不匹配。
如若预设的匹配度为70%,加密通讯数据的特征信息与预设的敏感特征信息相比,匹配度为50%,则表明加密通讯数据的特征信息与敏感特征信息不匹配。
S055、根据匹配结果确定是否属于敏感数据。
若匹配结果为匹配,则确定加密通讯数据为敏感数据。
若匹配结果为不匹配,则确定加密通讯数据不为敏感数据。
此外,在进行敏感数据的判断时,还可以对加密通讯数据的特征信息进行行业类型识别。在本实施例中,行业类型识别可以通过行业、技术、产品以及区域等划分,如行业可以划分为金融、军队、医疗以及政企等。通过对加密通讯数据的类型识别,能够进一步地为加密通讯数据提供更有效更全面的安全监测,提高监测的准确性。
S06、根据数据传输情况以及加密等级确定风险等级,风险等级包括低风险等级、中风险等级以及高风险等级。
当数据传输情况为数据传递频率时,则根据数据传递频率与加密密级确定风险等级。其具体步骤如下:
若数据传递频率为频繁访问,且加密等级为中加密等级或低加密等级,则确定加密通讯数据的风险等级为高风险等级。
若数据传递频率为频繁访问,且加密等级为高加密等级,则确定加密通讯数据的风险等级为低风险等级。
若数据传递频率为较多访问,且加密等级为中加密等级或低加密等级,则确定加密通讯数据为高风险等级;
若数据传递频率为较多访问,且加密等级为高加密等级,则确定为加密通讯数据为中风险等级;
若数据传递频率为很少访问,且加密等级为中加密等级或低加密等级,则确定加密通讯数据为中风险等级;
若数据传递频率为很少访问,且加密等级为高加密等级,则确定加密通讯数据为高风险等级。
当数据传输情况为数据类型时,则根据数据传递频率与加密密级确定风险等级。其具体步骤如下:
当数据类型为敏感数据时,若加密等级为高加密等级,则确定加密通讯数据为低风险等级;若加密等级为中加密等级或低加密等级,则确定加密通讯数据为高风险等级。
当数据类型不为敏感数据时,若加密等级为中加密等级或低加密等级,则确定加密通讯数据为中风险等级;若加密等级为高加密等级,则确定加密通讯数据为低风险等级。
当数据传输情况为数据传递频率以及数据类型时,则根据数据传递频率、数据类型与加密密级确定风险等级。其具体步骤如下:
根据数据类型、数据传递频率以及加密等级确定加密通讯数据是否存在风险。
数据传递频率为频繁访问,且数据类型为敏感数据时,若加密等级为中加密等级或低加密等级,则加密通讯数据的风险等级为高风险等级;若加密等级为高加密等级,则加密通讯数据的风险等级为低风险等级。
数据传递频率为较少访问,且数据类型为敏感数据时,若加密等级为中加密等级或低加密等级,则加密通讯数据的风险等级为中风险等级;若加密等级为高加密等级,则加密通讯数据的风险等级为低风险等级。
数据传递频率为频繁访问或较少访问或很少访问,且数据类型不为敏感数据时,若加密等级为中加密等级或低加密等级,则加密通讯数据的风险等级为中风险等级;若加密等级为高加密等级,则加密通讯数据的风险等级为低风险等级。
S07、根据风险等级确定是否向用户终端发送告警信息。
用户终端可以能够接收到报告的智能手机、笔记本电脑、计算机以及平板等。告警信息是指对用户终端发送加密通讯数据风险提醒,以及时通知用户存在数据传输风险,让客户及时做出相应的措施如中断数据传输或暂停数据传输等措施。
确定是否向用户终端发送告警信息的具体步骤如下:
若风险等级为高风险等级或中风险等级,则确定向用户终端告警信息。
若风险等级为低风险等级,则确定不向用户终端告警信息。
应当理解的是,上述各步骤的序号大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施过程构成任何限定。
因此,本申请一种在线数据监测方法的实施原理为通过对加密通讯数据采集和分析,判断加密通讯数据的加密数据的安全状态,同时判断加密密码的加密等级以及数据传输情况来确定加密通讯数据的风险程度,从而能够更有效和更全面的对加密通讯数据的风险进行监测预警,从而根据加密通讯风险程度做出相应的措施和建议,提高加密通讯数据的安全性。
本申请还公开了一种在线数据监测装置。
参照图4,一种在线数据监测装置,包括:
采集解析模块1,用于采集和解析加密通讯数据,以获得加密通讯数据的特征信息以及相关信息,加密通讯数据的相关信息包括通信协议以及加密密码;
安全验证模块2,对加密算法进行安全验证,确定加密算法是否通过安全验证;
判断模块3,用于若加密算法通过安全验证,对通过安全验证的加密算法进行综合评分,并根据加密算法的综合评分确定加密算法的加密等级,加密等级包括低加密等级、中加密等级以及高加密等级;
第一确定模块4,用于基于加密通讯数据的相关信息或特征信息确定加密通讯数据的数据传输情况;
第一执行模块5,用于若加密算法符合预设的安全规则,则确定向用户终端发送告警信息
第二确定模块6,用于根据数据传输情况以及加密等级确定风险等级,风险等级包括低风险等级、中风险等级以及高风险等级。
第二执行模块7,用于根据风险等级确定是否向用户终端发送告警信息。
其中,判断模块包括:
累计子模块,用于根据加密通讯数据的通信协议在预设的访问时间内累计所握手的次数;
第一判断子模块,用于根据所握手的次数与预设的次数阈值进行对比,以判断加密通讯数据的使用等级,使用等级包括频繁访问、一般访问以及很少访问;
判断模块还包括:
提取子模块,用于提取加密通讯数据的特征信息;
匹配子模块,用于将加密通讯数据的特征信息加载至对应预设的数据类型模型中,并与预设的敏感数据特征信息进行匹配,以得到匹配结果;
第二判断子模块,用于根据匹配结果确定是否属于敏感数据。
应当理解的是,关于一种在线数据监测装置的具体限定可以参见上文对于以一种在线数据监测方法的限定,在此不在赘述。
本申请还公开了一种电子设备。
如图5所示,一种电子设备,如服务器或计算机或网络设备等,其包括通过系统总线连接的处理器、存储器、存储在存储器上并在处理器上运行的计算机程序、网络接口以及数据库。其中该计算机程序被处理器执行时以实现上述所公开的一种在线数据监测方法的各个步骤;存储器为非易失性存储介质中的操作系统和计算机程度的运行提供环境,网络接口可优选为标准的有线接口以及无线接口;网络可为互联网以及WIFI网络,网络环境中的各种设备可被配置为根据各种有线和无线通信协议接收到的通信网络。
本申请还公开了一种可读存储介质,存储有能够被处理器加载并执行如上述一种在线数据监测方法的各个步骤的计算机程序,且能达到相同的效果。该可读存储介质如U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器、磁碟或光盘等各种可以存储程序代码的介质。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过硬件来完成,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一非易失性可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。
Claims (10)
1.一种在线数据监测方法,其特征在于,包括如下步骤,
采集和解析加密通讯数据,以获得所述加密通讯数据的特征信息和相关信息,所述加密通讯数据的相关信息包括通信协议以及加密算法;
对所述加密算法进行安全验证,判断所述加密算法是否通过安全验证;
若所述加密算法不通过安全验证,则确定向用户终端发送告警信息;
若所述加密算法通过安全验证,确定所述加密算法的加密等级,所述加密等级包括低加密等级、中加密等级以及高加密等级;
基于所述加密通讯数据的相关信息或特征信息确定所述加密通讯数据的数据传输情况;
根据所述数据传输情况以及所述加密等级确定风险等级,所述风险等级包括低风险等级、中风险等级以及高风险等级;
根据所述风险等级确定是否向用户终端发送告警信息。
2.根据权利要求1所述的一种在线数据监测方法,其特征在于:所述基于所述加密通讯数据的相关信息或特征信息确定所述加密通讯数据的数据传输情况的具体步骤包括:
根据所述加密通讯数据的通信协议在预设的传输时间内累计所握手的次数;
根据所握手的次数与预设的次数阈值进行对比,以判断加密通讯数据的使用等级,所述使用等级包括频繁访问、一般访问以及很少访问。
3.根据权利要求1所述的一种在线数据监测方法,其特征在于:所述基于所述加密通讯数据的相关信息或特征信息确定所述加密通讯数据的数据传输情况的具体步骤还包括:
提取所述加密通讯数据的特征信息;
将所述加密通讯数据的特征信息加载至对应预设的敏感数据模型中,并使所述加密通讯数据的特征信息与预设的敏感数据特征信息进行匹配,以生成匹配结果;
根据所述匹配结果确定是否属于敏感数据;
若所述加密通讯数据的特征信息与预设的敏感数据特征信息匹配,则确定数据敏感数据;
若所述加密通讯数据的特征信息与预设的敏感数据特征信息不匹配,则确定不属于敏感数据。
4.根据权利要求2所述的一种在线数据监测方法,其特征在于,所述若加密算法符合预设的安全规则,确定加密算法的加密等级,加密等级包括低加密等级、中加密等级以及高加密等级的具体步骤包括:
赋予每个所述加密算法一个评分分数,并根据通过识别和验证的加密算法的种类以及数量进行综合评分;
根据所述加密算法的综合评分与预设分数阈值对比,以得到对比结果;
根据所述对比结果确定所述加密算法的加密等级。
5.根据权利要求1所述的一种在线数据监测方法,其特征在于,所述根据风险等级确定是否向用户终端发送告警信息的具体步骤包括:
若所述风险等级为高风险等级或中风险等级,则确定向用户终端告警信息;
若所述风险等级为低风险等级,则确定不向用户终端告警信息。
6.根据权利要求4所述的一种在线数据监测方法,其特征在于,所述根据所述对比结果确定所述加密算法的加密等级的具体步骤包括,
若该综合评分低于第一预设分数阈值,则加密密码的加密等级为低加密等级;
若该综合评分大于第一预设分数阈值且小于或等于第二预设分数阈值,则加密算法的加密等级为中加密等级;
若该综合评分大于第二预设分数阈值,则加密密码的加密等级为高加密等级。
7.一种在线数据监测装置,其特征在于,包括,
采集解析模块,用于采集和解析加密通讯数据,以获得所述加密通讯数据的特征信息和相关信息,所述加密通讯数据的相关信息包括通信协议以及加密算法;
安全验证模块,用于对所述加密算法进行安全验证,判断所述加密算法是否符合预设的安全规则;
判断模块,用于若所述加密算法符合预设的安全规则,确定所述加密算法的加密等级,所述加密等级包括低加密等级、中加密等级以及高加密等级;
第一确定模块,用于基于所述加密通讯数据的相关信息或特征信息确定所述加密通讯数据的数据传输情况;
第一执行模块,用于若所述加密算法不符合预设的安全规则,则确定向用户终端发送告警信息;
第二确定模块,用于根据所述数据传输情况以及所述加密等级确定风险等级,所述风险等级包括低风险等级、中风险等级以及高风险等级。
第二执行模块,用于根据所述风险等级确定是否向用户终端发送告警
确认。
8.根据权利要求1所述的一种在线数据监测装置,其特征在于,所述判断模块包括,
累计子模块,用于根据加密通讯数据的通信协议在预设的访问时间内累计所握手的次数;
第一判断子模块,用于根据所握手的次数与预设的次数阈值进行对比,以判断加密通讯数据的使用等级,使用等级包括频繁访问、一般访问以及很少访问。
9.根据权利要求1所述的一种在线数据监测装置,其特征在于:所述判断模块还包括,
提取子模块,用于提取加密通讯数据的特征信息;
匹配子模块,用于将加密通讯数据的特征信息加载至对应预设的数据类型模型中,并与预设的敏感数据特征信息进行匹配,以得到匹配结果;
第二判断子模块,用于根据匹配结果确定是否属于敏感数据。
10.一种电子设备,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行上述权利要求1-6任一项一种在线数据监测方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111286233.9A CN113987543A (zh) | 2021-11-02 | 2021-11-02 | 一种在线数据监测方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111286233.9A CN113987543A (zh) | 2021-11-02 | 2021-11-02 | 一种在线数据监测方法以及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113987543A true CN113987543A (zh) | 2022-01-28 |
Family
ID=79745605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111286233.9A Pending CN113987543A (zh) | 2021-11-02 | 2021-11-02 | 一种在线数据监测方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113987543A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465819A (zh) * | 2022-03-28 | 2022-05-10 | 中国工商银行股份有限公司 | 风险信息预警方法、装置、设备及介质 |
CN114723567A (zh) * | 2022-06-10 | 2022-07-08 | 深圳市润璟元信息科技有限公司 | 一种基于区块链技术的金融数据化信息分布式交易系统 |
CN117592091A (zh) * | 2024-01-19 | 2024-02-23 | 石家庄学院 | 一种计算机信息防窃取方法及系统 |
-
2021
- 2021-11-02 CN CN202111286233.9A patent/CN113987543A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465819A (zh) * | 2022-03-28 | 2022-05-10 | 中国工商银行股份有限公司 | 风险信息预警方法、装置、设备及介质 |
CN114723567A (zh) * | 2022-06-10 | 2022-07-08 | 深圳市润璟元信息科技有限公司 | 一种基于区块链技术的金融数据化信息分布式交易系统 |
CN117592091A (zh) * | 2024-01-19 | 2024-02-23 | 石家庄学院 | 一种计算机信息防窃取方法及系统 |
CN117592091B (zh) * | 2024-01-19 | 2024-03-29 | 石家庄学院 | 一种计算机信息防窃取方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113987543A (zh) | 一种在线数据监测方法以及装置 | |
CN112637166B (zh) | 一种数据传输方法、装置、终端及存储介质 | |
CN113574838A (zh) | 通过客户端指纹过滤互联网流量的系统和方法 | |
US10073980B1 (en) | System for assuring security of sensitive data on a host | |
CN110012005B (zh) | 识别异常数据的方法、装置、电子设备及存储介质 | |
WO2007092455A2 (en) | A method and a system for outbound content security in computer networks | |
CN112651029B (zh) | 应用系统漏洞的检测系统、方法、存储介质及电子设备 | |
CN114444105B (zh) | 一种智能审计数据报送安全方法 | |
CN115189937A (zh) | 一种用于客户端数据的安全防护方法及装置 | |
CN112751823A (zh) | 一种外发数据生成方法、外发安全管控方法及系统 | |
CN107995167B (zh) | 一种设备识别方法及服务器 | |
CN110674499A (zh) | 一种识别计算机威胁的方法、装置及存储介质 | |
CN114257404B (zh) | 异常外联统计告警方法、装置、计算机设备和存储介质 | |
CN113938314A (zh) | 一种加密流量的检测方法及装置、存储介质 | |
CN111107089B (zh) | 一种保护Android系统数据传输安全的方法及装置 | |
CN112825093B (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN115118509B (zh) | 变电站二次设备调试文件权限检测方法及安全管控装置 | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
CN111259400A (zh) | 一种漏洞检测方法、装置及系统 | |
CN117220992B (zh) | 一种支持商用密码算法的云安全管理监控方法及系统 | |
US20240089270A1 (en) | Detecting malicious behavior from handshake protocols using machine learning | |
CN210270894U (zh) | 一种企业数据库安全访问装置 | |
CN116305130B (zh) | 基于系统环境识别的双系统智能切换方法、系统及介质 | |
CN116668121A (zh) | 基于计算机终端特征识别分析并生成证书标识的方法及系统 | |
CN117728947A (zh) | 基于密码学的数字签名验证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |