CN114625622A - 数据处理方法以及水印处理装置 - Google Patents

数据处理方法以及水印处理装置 Download PDF

Info

Publication number
CN114625622A
CN114625622A CN202210266002.XA CN202210266002A CN114625622A CN 114625622 A CN114625622 A CN 114625622A CN 202210266002 A CN202210266002 A CN 202210266002A CN 114625622 A CN114625622 A CN 114625622A
Authority
CN
China
Prior art keywords
event
target
behavior
data
target page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210266002.XA
Other languages
English (en)
Inventor
宫泽慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang eCommerce Bank Co Ltd
Original Assignee
Zhejiang eCommerce Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang eCommerce Bank Co Ltd filed Critical Zhejiang eCommerce Bank Co Ltd
Priority to CN202210266002.XA priority Critical patent/CN114625622A/zh
Publication of CN114625622A publication Critical patent/CN114625622A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

本说明书实施例提供数据处理方法以及水印处理装置,其中所述数据处理方法应用于水印处理模块包括:在监听到目标页面开启的情况下,对所述目标页面中的操作行为进行监测;基于监测结果确定所述目标页面中发生的目标行为事件,并基于所述目标行为事件判定所述目标页面是否存在数据泄露行为,通过监听页面中的行为事件,能够高效定位跟踪到除截图以外的数据泄露的行为事件,进而通过监听技术也能够准确地定位到数据泄露的人员,以便于后续对数据泄露行为事件进行数据分析,同时又提高了对泄露人员追溯的能力。

Description

数据处理方法以及水印处理装置
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种数据处理方法。
背景技术
随着信息技术的飞速发展,计算机和网络已成为日常办公、通讯交流和协作互动的必备工具,信息系统在提高人们工作效率的同时,也对信息的存储和访问控制提出了安全需求;数据泄露是目前较为常见且代价较高的网络安全事件之一,为了提升数据的保密性,数据提供方可在网页中添加水印,来标识数据的来源或者数据的访问者,以防止数据泄露或追溯数据泄露者。但是,随着技术的提升,网页中的水印可通过技术手段去除,再从图像维度上利用剪切板截图向外发布数据,导致的数据泄露,因此,在网页添加水印的技术无法跟踪以截图外发的方式实现数据泄露的行为事件,也无法进行泄露人员定位,进而,后续针对行为事件的行为分析与泄露人员溯源带来了较大的挑战。
发明内容
有鉴于此,本说明书实施例提供了一种数据处理方法。本说明书一个或者多个实施例同时涉及一种水印处理装置,一种计算设备,一种计算机可读存储介质以及一种计算机程序,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种数据处理方法,应用于水印处理模块,包括:
在监听到目标页面开启的情况下,对所述目标页面中的操作行为进行监测;
基于监测结果确定所述目标页面中发生的目标行为事件,并基于所述目标行为事件判定所述目标页面是否存在数据泄露行为。
根据本说明书实施例的第二方面,提供了一种水印处理装置,包括:
监听模块,被配置为在监听到目标页面开启的情况下,对所述目标页面中的操作行为进行监测;
数据分析模块,被配置为基于监测结果确定所述目标页面中发生的目标行为事件,并基于所述目标行为事件判定所述目标页面是否存在数据泄露行为。
根据本说明书实施例的第三方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现上述数据处理方法的步骤。
根据本说明书实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现上述数据处理方法的步骤。
根据本说明书实施例的第五方面,提供了一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述数据处理方法的步骤。
本说明书一个实施例提供了数据处理方法,应用于水印处理模块,在监听到目标页面开启的情况下,触发所述事件监测单元对所述目标页面中的操作行为进行监测;基于监测结果确定所述目标页面中发生的目标行为事件,并基于所述目标行为事件判定所述目标页面是否存在数据泄露行为。
具体的,通过在水印处理模块中加载事件监测单元,以监测目标页面中发生的操作行为,确定目标行为事件,进而进行数据分析,该种方式使得监听事件搭载水印处理模块中实现快速部署,通过监听页面中的行为事件,能够高效定位跟踪到除截图以外的数据泄露的行为事件,进而通过监听技术也能够准确地定位到数据泄露的人员,以便于后续对数据泄露行为事件进行数据分析,同时又提高了对泄露人员追溯的能力。
附图说明
图1是本说明书一个实施例提供的一种数据处理方法应用于水印处理模块的应用场景示意图;
图2是本说明书一个实施例提供的一种数据处理方法的流程图
图3是本说明书一个实施例提供的一种数据处理方法的处理过程流程图;
图4是本说明书一个实施例提供的一种水印处理装置的结构示意图;
图5是本说明书一个实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
JavaScript(JS):一种具有函数优先的轻量级,解释型或即时编译型的编程语言,作为开发Web页面的脚本语言。
网页水印:指添加在文件(例如,视频、网页、图片等)中,用于表示文件的版权信息的标识(例如,文字、图片等),以防止信息泄露或知识产权被侵犯的一种数据溯源能力。
JS事件:事件是系统内发生的动作或者发生的事情,JS允许事件被监测到时的执行代码,并添加事件处理程序。
事件监听器:指JS事件中的一种事件触发机制,可以通过添加事件监听器的方式给元素添加事件及执行函数。
数据泄露:指恶意内部人士或外部攻击者未经授权访问机密数据或敏感信息,例如病历、财务信息或个人身份信息(PII)的安全事件。数据泄露是常见且代价较高的网络安全事件之一,影响着各种规模、行业和地区的企业,且发生的频率较高。
事件类型:指一个用来说明发生什么类型事件的字符串。
事件目标:指发生的事件或与之相关的对象。
事件处理/监听程序:处理或响应事件的函数。
事件对象:与特定事件相关且包含有关该事件详细信息的对象,事件对象作为参数传递给事件处理程序函数。
数据泄露是目前较为常见且代价较高的网络安全事件之一。它影响着各种规模、行业和地区的企业,且发生的频率也较高。其中,内部数据泄漏作为主要的数据泄漏类型之一,每年因企业内部人员窃取数据或因私查询客户数据,导致数据以及个人隐私信息泄漏的事件屡见不鲜,且发生频次逐年升高。目前,通过网页水印在系统页面中添加可视化标注,具备一定的数据泄露和保护的能力,但是,该种方式仅限于保护从图像维度上通过剪切板截图向外发布数据导致的数据泄露,而无法跟踪通过应用系统上面其他的数据级操作所导致的泄露,并定位到人员;此外,网页水印现阶段还有很多种方式去除,这为定位泄露人员提出了更大的挑战。
为了辅助信息安全人员进行安全事件追查,完成数据泄漏原因溯源,提供有力证据追查员工应用系统操作行为,本说明书实施例提供的数据处理方法,提出了一种基于JS事件监听与网页水印结合的应用操作行为溯源的方案,即可以理解为通过水印技术搭载JS监听代码,高效定位有前端页面的接口,并完成用户在系统页面中的关键操行为日志上报,补齐事件追查的数据空缺;进而,通过应用接入水印能力快速部署,高效定位关键操作并完成详细操作行为记录,对应用以及用户干扰小,保证稳定性的同时,增强对用户在页面中异常操作行为处理的溯源能力。
在本说明书中,提供了一种数据处理方法,本说明书同时涉及一种水印处理装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
需要说明的是,本说明书提供的数据处理方法可应用于任何需要对目标页面中所发生的目标行为事件进行数据分析的场景,包括对页面浏览量、点击量等应用场景的数据进行数据分析,但本实施例中仅以确定目标页面中是否发生数据泄露行为为例进行详细说明。
参见图1,图1是本说明书一个实施例提供的一种数据处理方法应用于水印处理模块的应用场景示意图。
图1中包括用户A、事件监测单元B、水印处理模块C、目标页面P;实际应用中,用户A在开启了目标页面P的情况下,触发了在水印处理模块C中加载的事件监测单元B对目标页面P实现事件监听,事件监测单元B对用户A的复制操作进行监听,并将该复制操作确定为目标行为事件,并将该目标行为事件上传至水印处理模块C,水印处理模块C可基于目标行为事件进一步判定目标页面是否存在数据泄露行为。
本说明书实施例提供的数据处理方法,通过在水印处理模块中加载事件监测单元,实现了对目标页面中发生的目标行为事件的获取,进而针对该目标行为事件进行数据泄露行为的分析,不仅能够高效定位页面中发生的关键行为,还可对因目标行为事件导致的数据泄露进行追踪和溯源。
参见图2,图2示出了根据本说明书一个实施例提供的一种数据处理方法的流程图,具体包括以下步骤。
需要说明的是,本说明书实施例提供的数据处理方法,可应用于服务器针对页面处理的水印处理模块中,包括但不限于页面中的处理水印技术的代码单元;同时,本说明书实施例中提供的数据处理方法,判断目标页面是否存在数据泄露行为也可由服务器的其他处理模块实现,本实施例中以水印处理模块为例处理数据泄露行为判定的操作,但不限于仅利用该水印处理模块实现,对本方案提供的数据处理方法的应用模块在此不做具体限定。
步骤202:在监听到目标页面开启的情况下,对所述目标页面中的操作行为进行监测。
实际应用中,水印处理模块在监听到目标页面被用户开启的情况下,即可触发该目标页面中的水印处理模块所搭载的事件监测单元开始执行监测功能,即控制该事件监测单元对当前目标页面中的发生的操作行为进行监测,其中,该目标页面中发生的操作行为可以理解为该目标页面中发生的任意操作执行的行为,比如,浏览行为、点击行为、跳转行为等等。
进一步地,所述在监听到目标页面开启的情况下,对所述目标页面中的操作行为进行监测,包括:
加载事件监测单元;
在监听到所述目标页面开启的情况下,触发所述事件监测单元对所述目标页面中的操作行为进行监测。
其中,水印处理模块可以理解为网页中添加水印技术所展现的代码模块,也可以理解为在前端后台页面中的生成网页水印的函数代码。
事件监测单元可以理解为JS监听器,即在网页后台代码中实现事件监听技术的代码单元。
实际应用中,服务器可在每个网页页面中设置相应地水印处理模块,同时在水印处理模块中搭载对应的事件监测单元,需要说明的是,本说明书实施例在多个网页页面中以目标页面为例,对该目标页面进行事件监听,以说明对发生的数据泄露事件进行追溯的过程,在此对目标页面中所展示的内容和形式在此不做具体限定。
需要强调的是,该目标页面的水印处理模块中所展示的水印类型、水印图形以及水印的属性,可以理解为任意形式的水印,在此均不作具体限定。
具体的,所述加载事件监测单元,包括:
确定待监测元素,基于所述待监测元素确定事件监测函数;
基于所述事件监测函数加载所述事件监测单元。
其中,待监测元素可以理解为在目标页面中所需监听是否发生事件触发的网页元素,比如box元素中添加点击事件;事件监测函数可以理解为针对待监测元素中所能执行的函数,比如,box元素所添加点击事件对应的事件执行函数(function函数)。
实际应用中,在水印处理模块中确定所需监听的待监测元素,即可以理解为利用JS监听代码对待监测元素进行绑定,即所谓的“埋点”技术,再添加相应的监听函数(在当前的水印技术中搭载相应的事件监测函数),实现对各个待监测元素中发生的点击事件、复制/粘贴事件进行监听;比如,当用户在当前网页页面中点击某一按钮或者点击某一菜单项时,就会触发一个相应的事件,该事件就会触发事件源,进而事件监听器调用相应的事件处理器来做出相应地响应;进一步地,在每个待监测元素中确定对应的事件监测函数之后,即可根据事件监测函数实现对事件监测单元的加载,以完成在网页水印技术的基础上搭载JS监听代码,实现JS事件监听与网页水印的结合;需要强调的是,本实施例提供的数据处理方法可涵盖两种应对数据泄露的方式,第一种是以网页水印的方式保障前段剪切板截图导致的图片数据泄露,第二种是以事件监听的方式保障用户在目标页面中发生的目标行为事件导致的数据泄露。
本说明书实施例提供的数据处理方法,通过在水印处理模块中加载JS监听器,可实现对待监测元素的精准监听,高效定位网页页面中的关键操作,以实现对页面中详细的操作行为的监听。
步骤204:基于监测结果确定所述目标页面中发生的目标行为事件,并基于所述目标行为事件判定所述目标页面是否存在数据泄露行为。
其中,监测结果可以理解为目标页面中的事件监测单元所监测到该目标页面中所发生的事件(包含事件类型);目标行为事件可以理解为在监测到的所有行为事件中确定的目标事件。
实际应用中,水印处理模块对于事件监测单元所确定的监测结果进行分析处理,在当前监测时间段中确定的多个行为事件中,可监听的应用需求再次确定出目标行为事件,进而实现对目标行为事件进一步地执行数据分析的操作;需要说明的是,不同的应用场景所执行监听的事件目标也有所不同,进而确定出的目标行为事件也相应地有所差别。
此外,本说明书实施例提供的数据处理方法中,对目标页面中发生的目标行为事件的监听与后续对目标行为事件数据分析的处理并不存在必然的关联,也就是说,在监听到目标页面的监测结果后,也并不必然需要对监测结果中的目标行为事件判定所述目标页面是否存在数据泄露行为;在实际应用中,在监听数据泄露应用场景中,若当前目标页面中并未存储机密数据,就不存在数据泄露的情况,当前目标页面中的所有数据均可通过用户的行为操作所获取到,若当前目标页面中存在机密数据,那么水印处理模块对该目标页面中确定的目标行为事件就会判定是否存在数据泄露行为,另外,数据泄露行为的判定执行时间本说明书实施例对此也不作任何限定,可以是针对当前页面的机密数据对应的目标行为事件确定之后,就执行数据泄露行为的判定操作,以实现数据泄露追查与溯源,还可以是在水印处理模块接收到数据追查与溯源的请求指令之后,再执行数据泄露行为的判定操作。
本说明书实施例提供的数据处理方法中,对于目标行为事件的类型以交互事件类型为例进行说明,但并不仅限于交互类事件;具体的,所述基于监测结果确定所述目标页面中发生的目标行为事件,包括:
基于监测结果将用户与所述目标页面之间发生的交互事件,确定为目标行为事件。
实际应用中,水印处理模块根据事件监听器对目标页面中所发生的行为事件进行监测后,可从监测到的监测结果中,即当前监测时间段中发生的所有行为事件中,确定用户与该目标页面之间发生的交互事件,其中,交互事件可以理解为用户执行点击页面某一控件操作实现的页面变化事件、或者用户执行复制/粘贴/剪切等操作实现的页面数据源获取的事件等;进而,可将该种交互事件确定为当前目标页面中发生的目标行为事件。
需要说明的是,该交互事件可以不包含目标页面中发生的与用户无交互的事件,比如自动弹窗事件,即可以理解为开启目标页面且用户并未执行任何操作所展示的数据内容,其中,该数据内容包括文本、图片、视频等页面显示内容,对此本实施例不作具体限定。
本说明书实施例提供的数据处理方法,通过将用户与目标页面之间发生的交互事件作为目标行为事件,以便于后续对目标行为事件进行数据分析,应用于对数据泄露行为的用户追踪。
本说明书实施例提供的数据处理方法以应用于对目标页面中数据泄露行为的溯源追查为例进行说明,进而水印处理模块需要对当前目标页面中发生的目标行为事件判定所述目标页面是否存在数据泄露行为;具体的,所述基于所述目标行为事件判定所述目标页面是否存在数据泄露行为,包括:
解析所述目标行为事件,获得所述目标行为事件的目标事件对象,其中,所述目标事件对象包括事件触发时间、触发账户属性信息、事件触发数据;
基于所述目标事件对象生成所述目标行为事件对应的事件操作日志,并基于所述事件操作日志进行数据分析。
其中,目标事件对象可以理解为与特定事件相关且包含有关该事件详细信息的对象,事件对象作为参数传递给事件处理程序函数。
事件触发时间可以理解为用户在目标页面中的操作行为的时间点;触发账户属性信息可以理解为触发事件的用户所使用的进入当前目标页面的账户属性信息,比如,该账户为普通账户、会员账户、账户注册的总时间等属性信息;事件触发数据可以理解为当前用户在目标页面中操作行为所触发的事件对应的数据内容,比如,用户对目标页面中进行复制操作所触发的事件对应的数据内容。
实际应用中,水印处理模块还可对目标行为事件进行解析,进而获得目标行为事件对应的被触发时间、所触发用户对应的账户属性信息、以及当前页面事件触发的数据等,其中,解析操作可以理解为对确定的目标行为事件的数据进行格式转换等操作,本实施例对具体的解析方式与过程不作具体限定;进一步地,水印处理模块在获得目标行为事件的目标事件对象之后,可将目标事件对象对应的事件触发时间、触发账户属性信息、事件触发数据等写入日志,进而生成目标行为事件对应的事件操作日志,需要说明的是,事件监测单元可将目标事件对象进行记录并上报至水印处理模块,且本说明书实施例对日志生成方式不作具体限定。最后,水印处理模块可后续对生成的事件操作日志按照应用需求进行数据分析。
本说明书实施例提供的数据处理方法,通过将目标行为事件进行解析,以确定包含事件触发时间、触发账户属性信息以及事件触发数据等内容的目标事件对象,进行生成相应的目标事件日志,以完成后续根据目标事件日志进行数据分析,该种方式能够通过目标行为事件中所包含的信息实现行为事件溯源,进而根据目标事件对象实现对目标行为事件的定位,便于后续判定目标行为事件中是否发生了数据泄露事件。
进一步地,所述基于所述事件操作日志判定所述目标页面是否存在数据泄露行为之前,还包括:
将所述事件操作日志存储至日志存储模块,其中,所述事件操作日志携带有所述目标行为事件的事件标识。
实际应用中,在水印处理模块针对目标行为事件的目标事件对象生成事件操作日志之后,还可将该事件操作日志上传至水印处理模块中的日志存储模块进行存储,其中,事件操作日志在存储的过程中可根据不同的目标行为事件对应的事件标识按序存储,具体的根据事件标识的存储方式在此不做具体限定。
本说明书实施例提供的数据处理方法,还可将生成的事件操作日志存储至日志存储模块,不仅能够记录各个目标行为事件的具体行为,还便于后续在接收到数据分析请求之后,从该日志存储模块中再获取事件操作日志。
更进一步地,本说明书实施例提供的数据处理方法,针对事件操作日志进行数据分析的过程中,可根据预设的数据敏感条件,确定在数据泄露溯源的应用中是否发生了数据泄露行为;具体的,所述基于所述事件操作日志判定所述目标页面是否存在数据泄露行为,包括:
基于所述事件标识从所述日志存储模块中查询所述目标行为事件对应的事件操作日志;
在确定所述事件操作日志满足数据敏感条件的情况下,判定所述目标行为事件存在数据泄露行为。
其中,数据敏感条件可以理解为数据泄露追查与溯源场景下,针对目标网页中的数据满足泄密的条件,比如,某企业的秘密数据被没有权限查询的员工所窃取,即满足了针对该秘密数据的泄密条件(数据敏感条件)。
实际应用中,水印处理模块可根据目标页面中发生的目标行为事件的事件标识从日志存储模块中进行查询,查找该目标行为事件对应的事件操作日志,进一步地,需要对事件操作日志进行判断,确定该事件操作日志中的事件触发时间、触发账户属性信息、事件触发数据等内容是否满足了当前设定的泄密条件,在确定事件操作日志中的任意一个内容满足了数据敏感条件的情况下,就可判定目标页面中发生的目标行为事件存储数据泄露行为。
需要说明的是,不同的应用场景下,水印处理模块接收到的设定的泄密条件会有所不同,可能页面中的数据内容a在A时间段内不属于秘密数据,在B时间段内则属于秘密数据,或者是,页面中的数据内容a对于账户1来说,不构成秘密数据,而对于账户2来说,则构成秘密数据;因此,本说明书实施例提供的数据敏感条件(设定的泄密条件)可根据不同的应用状态有不同的设置内容,在此则不作过多赘述。
本说明书实施例提供的数据处理方法,通过从日志存储模块获取到目标页面中目标行为事件对应的事件操作日志,进而确定该事件操作日志是否满足数据敏感条件,以判定目标行为事件是否存储数据泄露的行为,该种根据事件操作日志追溯的方式,不仅能够准确地对泄露人员进行追溯,还可获取到泄露人员操作的具体行为的信息,以便于后续对该具体行为的信息安全的防护与监测。
下述为本说明书实施例提供的数据处理方法中判定目标行为事件是否存在数据泄露行为的实施例描述,在此,本说明书实施例仅提供了三种判定方式,但需要强调的是,该数据处理方法中并不限制于下述三种判定方式:
本说明书实施例提供的第一种数据泄露判定方式为根据数据泄露的时间区间进行判定;具体的,所述在确定所述事件操作日志满足数据敏感条件的情况下,判定所述目标行为事件存在数据泄露行为,包括:
确定所述事件操作日志中事件触发时间的时间区间;
在确定所述时间区间处于数据泄露时间区间内的情况下,判定所述目标行为事件存在数据泄露行为。
实际应用中,水印处理模块在接收到针对目标页面的数据泄露查询请求之后,可开启执行判定目标页面上是否存在数据泄露行为的步骤,进而,可从日志存储模块中获取到目标行为事件对应的事件操作日志之后,可确定该事件操作日志中记录的目标行为事件被触发的时间区间,同时,在水印处理模块接收到数据泄露查询请求时,即可获得数据泄露的时间区间;进一步地,水印处理模块即可将记录的目标行为事件被触发的时间区间与数据泄露的时间区间进行比较,在确定记录的目标行为事件被触发的时间区间所处于数据泄露的时间区间之内,那么,则可确定当前目标页面中发生的目标行为事件存在数据泄露的行为。
需要说明的是,在数据泄露的应用场景中,数据泄露时间区间可从多种渠道获得,包括数据报警装置、人工报警方式等,本说明书实施例对于该获得过程不作具体限定。
例如,水印处理模块根据接收到的数据泄露查询请求确定数据泄露的时间区间为2022年2月11日16:00:00-2022年2月11日16:30:00,而根据目标页面中发生的目标行为事件生成的事件操作日志中事件触发时间区间2022年2月11日16:12:00-2022年2月11日16:20:00,由于事件触发时间区间已经落入了数据泄露的时间区间之内,那么,即可确定当前目标页面中发生的目标行为事件存在数据泄露行为。
本说明书实施例提供的数据处理方法,通过事件操作日志中目标行为事件对应的事件触发时间,以确定是否落入数据泄露时间区间内,进而判定目标行为事件中是否存在数据泄露行为,以实现对信息信息安全事件溯源与追查。
本说明书实施例提供的第二种数据泄露判定方式为根据触发账户权限信息进行判定;具体的,所述在确定所述事件操作日志满足数据敏感条件的情况下,判定所述目标行为事件存在数据泄露行为,包括:
确定所述事件操作日志中触发账户属性信息的账户权限信息;
在确定所述账户权限信息处于非权限账户信息集的情况下,判定所述目标行为事件存在数据泄露行为。
实际应用中,水印处理模块还可确定事件操作日志中触发账户属性信息的账户权限信息,判断该账户权限信息是否属于能够查询目标页面中秘密数据的账户,即在确定该账户权限信息是否处于非权限账户信息集的情况下,可确定该目标行为事件存在数据泄露行为,其中,非权限账户信息集可以理解为根据目标页面中的页面数据确定的没有权限查询的账户集,即非权限账户信息集。
例如,在企业A中,对于目标页面B中存放的数据为企业A的秘密数据S1,针对该秘密数据仅有账户a、账户b具有查询权限,账户c、账户d、账户e均没有查询权限,那么,将账户c、账户d、账户e对应的账户信息构建一个非权限账户信息集;则在该企业A发生秘密数据S1泄露的情况下,可获取该目标页面B的发生的目标行为事件生成的事件操作日志,并确定该事件操作日志中记录的触发账户属性信息为账户c,由于账户c处于非权限账户信息集,则可确定目标页面B中发生的目标行为事件中存在数据泄露行为(可以理解为账户c没有权限查看秘密数据S1,发生了数据泄露事件)。
本说明书实施例提供的数据处理方法,通过比较触发账户属性信息的账户权限,进而能够在目标页面中的目标行为事件中追查出数据泄露的账户,进而实现了对数据泄露事件的人员追踪与溯源。
本说明书实施例提供的第三种数据泄露判定方式为根据数据的关键词的敏感特征进行判定;具体的,所述在确定所述事件操作日志满足数据敏感条件的情况下,判定所述目标行为事件存在数据泄露行为,包括:
确定所述事件操作日志中事件触发数据的关键词特征;
基于所述关键词特征在预设敏感词库中确定与所述关键词特征相匹配的敏感词特征的情况下,判定所述目标行为事件存在数据泄露行为。
其中,预设敏感词库可以理解为针对不同的目标页面预先设置的敏感词的词库,比如金额类的词为敏感词(秘密数据)、人名为敏感词(秘密数据)等等,即将预先设置的敏感词构建为敏感词库。
实际应用中,水印处理模块生成的事件操作日志中还记录了事件触发数据,但往往目标页面中并非所有的数据内容均为秘密数据,不可被查看;因此,水印处理模块还可确定事件触发数据中的关键词特征,判断该关键词特征是否属于预设的秘密数据特征,通过对数据的敏感特征比较,进而判定目标页面中的目标行为事件是否为数据泄露的行为。
例如,水印处理模块确定事件操作日志中事件触发数据的关键词特征为数值特征,在预设敏感词库中明确记录了数值特征的数据为秘密数据,那么水印处理模块在确定事件触发数据的关键词特征的数值特征在预设敏感词库中具有记录,即可确定在预设敏感词库中具有与所述数值特征相匹配的敏感词特征,则判定目标页面中发生的目标行为事件中存储数据泄露行为。
本说明书实施例提供的数据处理方法,通过事件操作日志中记录的事件触发数据,确定是否具有敏感词特征,进而,确定目标页面中的目标行为事件是否存在数据泄露行为,该种方式能够准确地对数据泄露行为进行确认,以便于对数据泄露事件进行溯源与追查。
综上,本说明书实施例提供的数据处理方法,通过在网页水印技术的基础上实现JS事件监听,弥补了网页水印在事件溯源时能力上的不足,进而,对目标行为事件生成事件操作日志并记录存储,不仅可以详细地记录某人某时在某应用的目标页面上进行了哪些操作,该操作所涉及的数据内容等等,不仅能够提升了信息事件溯源的效率,还能补充可用于分析用户行为的数据,也为后续对用户行为的动态监听策略提供了数据支持。
下述结合附图3,以本说明书提供的数据处理方法在企业内部信息安全事件溯源追查的应用为例,对所述数据处理方法进行进一步说明。其中,图3示出了本说明书一个实施例提供的一种数据处理方法的处理过程流程图,具体包括以下步骤。
步骤302:水印处理模块在目标页面中加载JS事件监听器的安全水印。
具体实施时,水印处理模块可根据用户行为(点击/复制/剪切)注册事件源,水印处理模块根据注册的事件源在水印处理代码中加载JS监听代码。
步骤304:水印处理模块触发JS监听代码监听目标页面中发生的操作行为,生成目标行为事件,其中,该目标行为事件包括事件对象。
步骤306:JS事件监听器将目标行为事件中的事件对象记录并上报到水印处理模块。
步骤308:水印处理模块基于事件对象生成事件操作日志。
步骤310:水印处理模块将事件操作日志上传至日志存储模块进行存储。
步骤312:信息安全人员对存储在日志存储模块中的事件操作日志进行查询分析,先从日志存储模块中进行数据获取(获取事件操作日志),并对事件操作日志中记录的操作行为进行行为校验与数据溯源。
需要说明的是,图3中的操作人员可在目标页面中根据复制/粘贴等操作实现事件源的触发,或者在应用中进行的数据拷贝等操作,因此,可监听操作人员的操作行为,并生成事件操作日志便于后续信息安全人员进行数据获取。
实际应用中,通过水印加载JS监听器,在操作应用时,当触发特定的操作事件源时,生成事件并将事件对象传入事件处理器,执行数据上报操作,实现某应用系统的操作行为日志采集。
本说明书实施例提供的数据处理方法,通过水印技术与事件监听技术进行结合,以用于信息安全事件溯源与追查,同时水印有效保障前端剪切板截图导致的图片数据泄漏,实现应用系统在数据使用阶段的信息安全防护与监测。
与上述方法实施例相对应,本说明书还提供了水印处理装置实施例,图4示出了本说明书一个实施例提供的一种水印处理装置的结构示意图。如图4所示,该装置包括:
监听模块402,被配置为在监听到目标页面开启的情况下,对所述目标页面中的操作行为进行监测;
数据分析模块404,被配置为基于监测结果确定所述目标页面中发生的目标行为事件,并基于所述目标行为事件判定所述目标页面是否存在数据泄露行为。
可选地,所述监听模块402,进一步被配置为:
加载事件监测单元;
在监听到所述目标页面开启的情况下,触发所述事件监测单元对所述目标页面中的操作行为进行监测。
可选地,所述数据分析模块404,进一步被配置为:
解析所述目标行为事件,获得所述目标行为事件的目标事件对象,其中,所述目标事件对象包括事件触发时间、触发账户属性信息、事件触发数据;
基于所述目标事件对象生成所述目标行为事件对应的事件操作日志,并基于所述事件操作日志判定所述目标页面是否存在数据泄露行为。
可选地,所述装置,还包括:
日志存储模块,被配置为将所述事件操作日志进行存储,其中,所述事件操作日志携带有所述目标行为事件的事件标识。
可选地,所述数据分析模块404,进一步被配置为:
基于所述事件标识从所述日志存储模块中查询所述目标行为事件对应的事件操作日志;
在确定所述事件操作日志满足数据敏感条件的情况下,判定所述目标行为事件存在数据泄露行为。
可选地,所述数据分析模块404,进一步被配置为:
确定所述事件操作日志中事件触发时间的时间区间;
在确定所述时间区间处于数据泄露时间区间内的情况下,判定所述目标行为事件存在数据泄露行为。
可选地,所述数据分析模块404,进一步被配置为:
确定所述事件操作日志中触发账户属性信息的账户权限信息;
在确定所述账户权限信息处于非权限账户信息集的情况下,判定所述目标行为事件存在数据泄露行为。
可选地,所述数据分析模块404,进一步被配置为:
确定所述事件操作日志中事件触发数据的关键词特征;
基于所述关键词特征在预设敏感词库中确定与所述关键词特征相匹配的敏感词特征的情况下,判定所述目标行为事件存在数据泄露行为。
可选地,所述监听模块402,进一步被配置为:
确定待监测元素,基于所述待监测元素确定事件监测函数;
基于所述事件监测函数加载所述事件监测单元。
可选地,所述数据分析模块404,进一步被配置为:
基于监测结果将用户与所述目标页面之间发生的交互事件,确定为目标行为事件。
本说明书实施例提供的水印处理装置,通过在水印处理模块中加载事件监测单元,以监测目标页面中发生的操作行为,确定目标行为事件,进而进行数据分析,该种方式使得监听事件搭载水印处理模块中实现快速部署,通过监听页面中的行为事件,能够高效定位跟踪到除截图以外的数据泄露的行为事件,进而通过监听技术也能够准确地定位到数据泄露的人员,以便于后续对数据泄露行为事件进行数据分析,同时又提高了对泄露人员追溯的能力。
上述为本实施例的一种水印处理装置的示意性方案。需要说明的是,该水印处理装置的技术方案与上述的数据处理方法的技术方案属于同一构思,水印处理装置的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
图5示出了根据本说明书一个实施例提供的一种计算设备500的结构框图。该计算设备500的部件包括但不限于存储器510和处理器520。处理器520与存储器510通过总线530相连接,数据库550用于保存数据。
计算设备500还包括接入设备540,接入设备540使得计算设备500能够经由一个或多个网络560通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备540可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备500的上述部件以及图5中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图5所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备500可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备500还可以是移动式或静止式的服务器。
其中,处理器520用于执行如下计算机可执行指令,该计算机可执行指令被处理器执行时实现上述数据处理方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的数据处理方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述数据处理方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的数据处理方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
本说明书一实施例还提供一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述数据处理方法的步骤。
上述为本实施例的一种计算机程序的示意性方案。需要说明的是,该计算机程序的技术方案与上述的数据处理方法的技术方案属于同一构思,计算机程序的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。

Claims (13)

1.一种数据处理方法,应用于水印处理模块,包括:
在监听到目标页面开启的情况下,对所述目标页面中的操作行为进行监测,其中,所述目标页面为携带有水印的页面;
基于监测结果确定所述目标页面中发生的目标行为事件,并基于所述目标行为事件判定所述目标页面是否存在数据泄露行为。
2.根据权利要求1所述的数据处理方法,所述在监听到目标页面开启的情况下,对所述目标页面中的操作行为进行监测,包括:
加载事件监测单元;
在监听到所述目标页面开启的情况下,触发所述事件监测单元对所述目标页面中的操作行为进行监测。
3.根据权利要求1所述的数据处理方法,所述基于所述目标行为事件判定所述目标页面是否存在数据泄露行为,包括:
解析所述目标行为事件,获得所述目标行为事件的目标事件对象,其中,所述目标事件对象包括事件触发时间、触发账户属性信息、事件触发数据;
基于所述目标事件对象生成所述目标行为事件对应的事件操作日志,并基于所述事件操作日志判定所述目标页面是否存在数据泄露行为。
4.根据权利要求3所述的数据处理方法,所述基于所述事件操作日志判定所述目标页面是否存在数据泄露行为之前,还包括:
将所述事件操作日志存储至日志存储模块,其中,所述事件操作日志携带有所述目标行为事件的事件标识。
5.根据权利要求4所述的数据处理方法,所述基于所述事件操作日志判定所述目标页面是否存在数据泄露行为,包括:
基于所述事件标识从所述日志存储模块中查询所述目标行为事件对应的事件操作日志;
在确定所述事件操作日志满足数据敏感条件的情况下,判定所述目标行为事件存在数据泄露行为。
6.根据权利要求5所述的数据处理方法,所述在确定所述事件操作日志满足数据敏感条件的情况下,判定所述目标行为事件存在数据泄露行为,包括:
确定所述事件操作日志中事件触发时间的时间区间;
在确定所述时间区间处于数据泄露时间区间内的情况下,判定所述目标行为事件存在数据泄露行为。
7.根据权利要求5所述的数据处理方法,所述在确定所述事件操作日志满足数据敏感条件的情况下,判定所述目标行为事件存在数据泄露行为,包括:
确定所述事件操作日志中触发账户属性信息的账户权限信息;
在确定所述账户权限信息处于非权限账户信息集的情况下,判定所述目标行为事件存在数据泄露行为。
8.根据权利要求5所述的数据处理方法,所述在确定所述事件操作日志满足数据敏感条件的情况下,判定所述目标行为事件存在数据泄露行为,包括:
确定所述事件操作日志中事件触发数据的关键词特征;
基于所述关键词特征在预设敏感词库中确定与所述关键词特征相匹配的敏感词特征的情况下,判定所述目标行为事件存在数据泄露行为。
9.根据权利要求2所述的数据处理方法,所述加载事件监测单元,包括:
确定待监测元素,基于所述待监测元素确定事件监测函数;
基于所述事件监测函数加载所述事件监测单元。
10.根据权利要求1所述的数据处理方法,所述基于监测结果确定所述目标页面中发生的目标行为事件,包括:
基于监测结果将用户与所述目标页面之间发生的交互事件,确定为目标行为事件。
11.一种水印处理装置,包括:
监听模块,被配置为在监听到目标页面开启的情况下,对所述目标页面中的操作行为进行监测;
数据分析模块,被配置为基于监测结果确定所述目标页面中发生的目标行为事件,并基于所述目标行为事件判定所述目标页面是否存在数据泄露行为。
12.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至10任意一项所述数据处理方法的步骤。
13.一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至10任意一项所述数据处理方法的步骤。
CN202210266002.XA 2022-03-17 2022-03-17 数据处理方法以及水印处理装置 Pending CN114625622A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210266002.XA CN114625622A (zh) 2022-03-17 2022-03-17 数据处理方法以及水印处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210266002.XA CN114625622A (zh) 2022-03-17 2022-03-17 数据处理方法以及水印处理装置

Publications (1)

Publication Number Publication Date
CN114625622A true CN114625622A (zh) 2022-06-14

Family

ID=81902700

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210266002.XA Pending CN114625622A (zh) 2022-03-17 2022-03-17 数据处理方法以及水印处理装置

Country Status (1)

Country Link
CN (1) CN114625622A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115906135A (zh) * 2022-12-28 2023-04-04 深圳乐信软件技术有限公司 目标数据泄露路径的溯源方法、装置、电子设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115906135A (zh) * 2022-12-28 2023-04-04 深圳乐信软件技术有限公司 目标数据泄露路径的溯源方法、装置、电子设备和存储介质
CN115906135B (zh) * 2022-12-28 2024-03-19 深圳乐信软件技术有限公司 目标数据泄露路径的溯源方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
US11182478B2 (en) Systems and methods for tracking and recording events in a network of computing systems
Grover Android forensics: Automated data collection and reporting from a mobile device
US8544060B1 (en) Method and system for detecting and protecting against potential data loss from unknown applications
CN111324440A (zh) 自动化流程的执行方法、装置、设备及可读存储介质
US11295027B2 (en) System and method for protecting electronic documents containing confidential information from unauthorized access
CN109726601A (zh) 违规行为的识别方法及装置、存储介质、计算机设备
CN109684863B (zh) 数据防泄漏方法、装置、设备及存储介质
Lin et al. Introductory computer forensics
CN111259382A (zh) 恶意行为识别方法、装置、系统和存储介质
CN114625622A (zh) 数据处理方法以及水印处理装置
EP4356564A1 (en) Likelihood assessment for security incident alerts
CN117010013A (zh) 风险管理方法、装置及计算机设备
WO2023115968A1 (zh) 用户端识别违规数据的方法、设备、介质及程序产品
CN116226865A (zh) 云原生应用的安全检测方法、装置、服务器、介质及产品
CN111241547A (zh) 一种越权漏洞的检测方法、装置及系统
Arumugam et al. Digital forensics: essential competencies of cyber-forensics practitioners
Dubey et al. Digital Forensics Techniques and Trends: A Review
CN111104690B (zh) 文档监测方法、装置、服务器及存储介质
Al-Hussaeni et al. A Review of Internet of Things (IoT) Forensics Frameworks and Models
Bhatia et al. CFRF: cloud forensic readiness framework–A dependable framework for forensic readiness in cloud computing environment
Dyson Blockchain Investigations-Beyond the ‘Money’
EP3543882A1 (en) Method and system for identifying original data by using data order
Egli Mitigating the risks of insider threat on unstructured data through data governance
CN115114669B (zh) 一种交互内容脱敏方法及系统
Camacho et al. Forensics Analysis on Mobile Devices: A Systematic Mapping Study

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination