CN114707153A - 一种基于多维度金融信息系统安全漏洞分类的方法 - Google Patents
一种基于多维度金融信息系统安全漏洞分类的方法 Download PDFInfo
- Publication number
- CN114707153A CN114707153A CN202210355060.XA CN202210355060A CN114707153A CN 114707153 A CN114707153 A CN 114707153A CN 202210355060 A CN202210355060 A CN 202210355060A CN 114707153 A CN114707153 A CN 114707153A
- Authority
- CN
- China
- Prior art keywords
- information
- dividing
- vulnerability
- financial
- minute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012544 monitoring process Methods 0.000 claims abstract description 10
- 238000002347 injection Methods 0.000 claims description 7
- 239000007924 injection Substances 0.000 claims description 7
- 230000007547 defect Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 claims description 4
- 238000013515 script Methods 0.000 claims description 4
- 239000008186 active pharmaceutical agent Substances 0.000 claims description 3
- 238000013461 design Methods 0.000 claims description 3
- 230000035945 sensitivity Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 239000000047 product Substances 0.000 description 6
- 239000000243 solution Substances 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2415—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Probability & Statistics with Applications (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Computation (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种基于多维度金融信息系统安全漏洞分类的方法。本发明通过获取获取信息;对获取的信息进行分类处理;对分类处理的信息进行安全监测后获得漏洞信息;根据信息安全系统中存储的各类安全漏洞跟安全监测到的漏洞信息进行匹配;基于多维度金融信息系统确定每一个漏洞信息所处的类别并判断事故等级。本发明通过设置多维度的金融信息系统,针对金融信息进行多重识别信息安全分类,有效降低了金融信息二次泄露的风险。
Description
技术领域
本发明涉及信息安全领域,具体涉及一种基于多维度金融信息系统安全漏洞分类的方法。
背景技术
近年来,互联网技术的发展在金融行业中引起了巨大浪潮,应用云计算、大数据、人工智能、区块链、5G等最新科技到银行、保险、证券等金融业务发展中,金融业务流程正在被重塑,不仅让原有的金融体系层次和产品变得更加丰富,并且也对传统金融行业产生了深远的影响。首先无论是在资金的支付渠道还是信贷渠道方面,互联网金融都对传统金融行业进行了有力的补充。此外,在一些传统金融产品的销售上,比如对理财产品、保险产品的销售,互联网金融通过与电商平台展开深度合作,让这些传统金融产品的销售方式变得更加多样化,其销售渠道更加宽广。其次提高了金融产业信息化水平。互联网金融的出现,是对原有金融体系的一个良好补充。通过互联网的应用,能够让金融信息的搜集变得更加方便快捷,并且短时间内就能够搜集到大量数据。这些金融数据,不仅为风险征信评估提供能够了依据,也为金融机构建立个人信用体系提供了重要参考。由于互联网技术的引入,使得金融活动无论是在信息的搜集,还是信息的传播方面,其成本都变得更低,这样非常利于缓解金融机构与个人之间的金融信息不对称。但是在现有的金融交易过程中,面对各种未知的环境,金融安全也变得尤为重要,但是现有的金融信息系统,缺少多重识别的信息安全分类方法,对金融信息的安全保护造成了二次泄露的风险。因此,亟需一种基于多维度金融信息系统安全漏洞分类的方法,以解决上述问题。
发明内容
本发明的目的在于提供一种基于多维度金融信息系统安全漏洞分类的方法,以解决现有的金融信息系统,缺少多重识别的信息安全分类方法,对金融信息的安全保护造成了二次泄露的风险的问题。
本发明提供一种基于多维度金融信息系统安全漏洞分类的方法,包括:
获取金融信息系统中的信息;
对获取的信息进行分类处理;
对分类处理的信息进行安全监测后获得漏洞信息;
根据信息安全系统中存储的各类安全漏洞跟安全监测到的漏洞信息进行匹配;
基于多维度金融信息系统确定每一个漏洞信息所处的类别并判断事故等级。
进一步地,获取金融信息系统中的信息的步骤中,所述信息的获取方式为用户输入至多维度金融信息系统后通过系统进行获取。
进一步地,获取金融信息系统中的信息的步骤中,获取到的信息包括:个人身份信息、财产信息、账户信息、信用信息、金融交易信息以及在操作过程中产生的信号、指令、数据、情况、消息。
进一步地,对获取的信息进行分类处理,包括:个人身份信息、财产信息、账户信息、信用信息、金融交易信息、操作信息六个类别。
进一步地,对分类处理的信息进行安全监测后获得漏洞信息的步骤中,所述漏洞信息包括:直接获取核心服务器权限漏洞、直接导致业务拒绝服务的漏洞、严重的逻辑设计缺陷和流程缺陷、严重的敏感信息泄漏。
进一步地,基于多维度金融信息系统确定每一个漏洞信息所处的类别的步骤中,若信息与多个漏洞有关,则将该信息分入严重的敏感信息泄漏。
进一步地,所述直接获取核心服务器权限漏洞,所述权限包括服务器权限、PC客户端权限,所述漏洞包括远程命令执行、任意代码执行、上传获取Webshell、SQL注入获取系统权限、可利用的ActiveX缓冲区溢出。
进一步地,所述直接导致业务拒绝服务的漏洞,包括:直接导致移动网关业务API业务拒绝服务、网站应用拒绝服务造成严重影响的远程拒绝服务漏洞。
进一步地,所述严重的敏感信息泄漏,包括:
所述敏感信息包括:大量持卡人账户、资金安全、交易凭证、个人/商户清算数据;
所述漏洞包括:核心DB的SQL注入,可获取大量持卡人账户、个人/商户清算数据等接口问题引起的敏感信息泄露。
进一步地,所述基于多维度金融信息系统确定每一个漏洞信息所处的类别并判断事故等级,包括:
所述事故等级包括:
危害性,根据系统受危害程度,泄露信息的数据敏感性,资损,系统受危害程度来衡量危害按以下等级划分:
0分:未泄露敏感信息,不涉及资金损失;
1分:泄露内部公开的数据,或存在较少资金损失;
2分:泄露秘密数据,或存在一定资金损失;
3分:泄露绝密数据,或资金损失较大;
4分:获取完全验证权限,或执行管理员操作,或非法上传文件,或资金损失巨大;
复现难度Reproducibility,根据这个漏洞是否容易复现成功的概率来按以下等级划分:
0分:非常困难或者不可能复现,即使内部安全人员难复现;
1分:很难复现,复现成功率较低,需要多种因素限制并对技术有较高要求;
2分:可以复现,有较长时间或存在利用条件限制;
3分:容易复现,需要一步或两步,可能需要变成授权用户;
4分:非常容易复现,仅仅一个浏览器和地址栏就能实现,不需要身份认证;
利用难度Exploitability,使用什么工具才能实现这个攻击,按使用工具的难度来划分:
0分:漏洞无法利用;
1分:利用条件非常苛刻,如未披露的0day;
2分:熟练攻击者可攻击,需自定制脚本或高级攻击工具;
3分:中级攻击者能攻击,已存在可用工具或可被轻易利用;
4分:初学者短期能掌握,仅需Web浏览器即可;
受影响用户Affected Users,按受影响的用户数量及业务重要性来划分:
0分:对用户无影响;
1分:一般边缘业务的少量用户;
2分:一般边缘业务的大量用户或核心业务的少量用户;
3分:核心业务的大量用户;
4分:所有用户或涉及多个核心业务的大量用户;
发现难度Discoverability,按照该漏洞被发现的难易程度划分:
0分:非常困难,甚至不可能发现;需要源码或者管理员权限
1分:发现漏洞很困难,可以通过猜测或者监测网络活动来发现
2分:在私有区域,部分非可见,有时间或其他因素限制,需要深入挖掘的漏洞
3分:容易发现,错误的细节已经在外部公共平台上披露,而且可以用搜索引擎轻易发现,攻击条件较易获得
4分:非常容易发现,信息在web浏览器的地址栏或者表单里可见。
本发明的有益效果如下:本发明提供的一种基于多维度金融信息系统安全漏洞分类的方法,设置多维度的金融信息系统,针对金融信息进行多重识别信息安全分类,有效降低了金融信息二次泄露的风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于多维度金融信息系统安全漏洞分类的方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明具体实施例及相应的附图对本发明技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。以下结合附图,详细说明本发明各实施例提供的技术方案。
请参阅图1,本发明实施例提供一种基于多维度金融信息系统安全漏洞分类的方法,包括:
S101,获取金融信息系统中的信息。
在本实施例中,所述信息的获取方式为用户输入至多维度金融信息系统后通过系统进行获取。获取到的信息包括:个人身份信息、财产信息、账户信息、信用信息、金融交易信息以及在操作过程中产生的信号、指令、数据、情况、消息。
S102,对获取的信息进行分类处理。
在本实施例中,对获取的信息进行分类处理,包括:个人身份信息、财产信息、账户信息、信用信息、金融交易信息、操作信息六个类别。
S103,对分类处理的信息进行安全监测后获得漏洞信息。
在本实施例中,所述漏洞信息包括:直接获取核心服务器权限漏洞、直接导致业务拒绝服务的漏洞、严重的逻辑设计缺陷和流程缺陷、严重的敏感信息泄漏。
在本实施例中,所述直接获取核心服务器权限漏洞,所述权限包括服务器权限、PC客户端权限,所述漏洞包括远程命令执行、任意代码执行、上传获取Webshell、SQL注入获取系统权限、可利用的ActiveX缓冲区溢出。
在本实施例中,所述直接导致业务拒绝服务的漏洞,包括:直接导致移动网关业务API业务拒绝服务、网站应用拒绝服务造成严重影响的远程拒绝服务漏洞。
在本实施例中,所述严重的敏感信息泄漏,包括:
所述敏感信息包括:大量持卡人账户、资金安全、交易凭证、个人/商户清算数据;
所述漏洞包括:核心DB的SQL注入,可获取大量持卡人账户、个人/商户清算数据等接口问题引起的敏感信息泄露。
S104,根据信息安全系统中存储的各类安全漏洞跟安全监测到的漏洞信息进行匹配;
S105,基于多维度金融信息系统确定每一个漏洞信息所处的类别并判断事故等级。
在本实施例中,若信息与多个漏洞有关,则将该信息分入敏感信息泄露漏洞。
在本实施例中,所述事故等级包括:
危害性,根据系统受危害程度,泄露信息的数据敏感性,资损,系统受危害程度来衡量危害按以下等级划分:
0分:未泄露敏感信息,不涉及资金损失;
1分:泄露内部公开的数据,或存在较少资金损失;
2分:泄露秘密数据,或存在一定资金损失;
3分:泄露绝密数据,或资金损失较大;
4分:获取完全验证权限,或执行管理员操作,或非法上传文件,或资金损失巨大;
复现难度Reproducibility,根据这个漏洞是否容易复现成功的概率来按以下等级划分:
0分:非常困难或者不可能复现,即使内部安全人员难复现;
1分:很难复现,复现成功率较低,需要多种因素限制并对技术有较高要求;
2分:可以复现,有较长时间或存在利用条件限制;
3分:容易复现,需要一步或两步,可能需要变成授权用户;
4分:非常容易复现,仅仅一个浏览器和地址栏就能实现,不需要身份认证;
利用难度Exploitability,使用什么工具才能实现这个攻击,按使用工具的难度来划分:
0分:漏洞无法利用;
1分:利用条件非常苛刻,如未披露的0day;
2分:熟练攻击者可攻击,需自定制脚本或高级攻击工具;
3分:中级攻击者能攻击,已存在可用工具或可被轻易利用;
4分:初学者短期能掌握,仅需Web浏览器即可;
受影响用户Affected Users,按受影响的用户数量及业务重要性来划分:
0分:对用户无影响;
1分:一般边缘业务的少量用户;
2分:一般边缘业务的大量用户或核心业务的少量用户;
3分:核心业务的大量用户;
4分:所有用户或涉及多个核心业务的大量用户;
发现难度Discoverability,按照该漏洞被发现的难易程度划分:
0分:非常困难,甚至不可能发现;需要源码或者管理员权限
1分:发现漏洞很困难,可以通过猜测或者监测网络活动来发现
2分:在私有区域,部分非可见,有时间或其他因素限制,需要深入挖掘的漏洞
3分:容易发现,错误的细节已经在外部公共平台上披露,而且可以用搜索引擎轻易发现,攻击条件较易获得
4分:非常容易发现,信息在web浏览器的地址栏或者表单里可见。
本发明提供的一种基于多维度金融信息系统安全漏洞分类的方法的工作原理如下:首先用户在多维度金融信息系统中输入信息或进行操作时,针对用户的操作进行实时信息监测,并将监测到的信息进行安全漏洞识别,并对监测到的漏洞信息按照SQL注入漏洞、跨站脚本漏洞、弱口令漏洞、HTTP报头追踪漏洞、私有IP地址泄露漏洞、未加密登录请求、敏感信息泄露漏洞进行分类并根据判断事故的等级分数,方便工程技术人员排查。
本发明实施例还提供一种存储介质,本发明实施例还提供一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现本发明提供的一种基于多维度金融信息系统安全漏洞分类的方法的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:Read-OnlyMemory,简称:ROM)或随机存储记忆体(英文:RandomAccessMemory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。
Claims (10)
1.一种基于多维度金融信息系统安全漏洞分类的方法,其特征在于,包括:
获取金融信息系统中的信息;
对获取的信息进行分类处理;
对分类处理的信息进行安全监测后获得漏洞信息;
根据信息安全系统中存储的各类安全漏洞跟安全监测到的漏洞信息进行匹配;
基于多维度金融信息系统确定每一个漏洞信息所处的类别并判断事故等级。
2.根据权利要求1所述的一种基于多维度金融信息系统安全漏洞分类的方法,其特征在于,获取金融信息系统中的信息的步骤中,所述信息的获取方式为用户输入至多维度金融信息系统后通过系统进行获取。
3.根据权利要求1所述的一种基于多维度金融信息系统安全漏洞分类的方法,其特征在于,获取金融信息系统中的信息的步骤中,获取到的信息包括:个人身份信息、财产信息、账户信息、信用信息、金融交易信息以及在操作过程中产生的信号、指令、数据、情况、消息。
4.根据权利要求1所述的一种基于多维度金融信息系统安全漏洞分类的方法,其特征在于,对获取的信息进行分类处理,包括:个人身份信息、财产信息、账户信息、信用信息、金融交易信息、操作信息六个类别。
5.根据权利要求1所述的一种基于多维度金融信息系统安全漏洞分类的方法,其特征在于,对分类处理的信息进行安全监测后获得漏洞信息的步骤中,所述漏洞信息包括:直接获取核心服务器权限漏洞、直接导致业务拒绝服务的漏洞、严重的逻辑设计缺陷和流程缺陷、严重的敏感信息泄漏。
6.根据权利要求1所述的一种基于多维度金融信息系统安全漏洞分类的方法,其特征在于,基于多维度金融信息系统确定每一个漏洞信息所处的类别的步骤中,若信息与多个漏洞有关,则将该信息分入严重的敏感信息泄漏。
7.根据权利要求5所述的一种基于多维度金融信息系统安全漏洞分类的方法,其特征在于,所述直接获取核心服务器权限漏洞,所述权限包括服务器权限、PC客户端权限,所述漏洞包括远程命令执行、任意代码执行、上传获取Webshell、SQL注入获取系统权限、可利用的ActiveX缓冲区溢出。
8.根据权利要求5所述的一种基于多维度金融信息系统安全漏洞分类的方法,其特征在于,所述直接导致业务拒绝服务的漏洞,包括:直接导致移动网关业务API业务拒绝服务、网站应用拒绝服务造成严重影响的远程拒绝服务漏洞。
9.根据权利要求5所述的一种基于多维度金融信息系统安全漏洞分类的方法,其特征在于,所述严重的敏感信息泄漏,包括:
所述敏感信息包括:大量持卡人账户、资金安全、交易凭证、个人/商户清算数据;
所述漏洞包括:核心DB的SQL注入,可获取大量持卡人账户、个人/商户清算数据等接口问题引起的敏感信息泄露。
10.根据权利要求1所述的一种基于多维度金融信息系统安全漏洞分类的方法,其特征在于,所述基于多维度金融信息系统确定每一个漏洞信息所处的类别并判断事故等级,包括:
所述事故等级包括:
危害性,根据系统受危害程度,泄露信息的数据敏感性,资损,系统受危害程度来衡量危害按以下等级划分:
0分:未泄露敏感信息,不涉及资金损失;
1分:泄露内部公开的数据,或存在较少资金损失;
2分:泄露秘密数据,或存在一定资金损失;
3分:泄露绝密数据,或资金损失较大;
4分:获取完全验证权限,或执行管理员操作,或非法上传文件,或资金损失巨大;
复现难度Reproducibility,根据这个漏洞是否容易复现成功的概率来按以下等级划分:
0分:非常困难或者不可能复现,即使内部安全人员难复现;
1分:很难复现,复现成功率较低,需要多种因素限制并对技术有较高要求;
2分:可以复现,有较长时间或存在利用条件限制;
3分:容易复现,需要一步或两步,可能需要变成授权用户;
4分:非常容易复现,仅仅一个浏览器和地址栏就能实现,不需要身份认证;
利用难度Exploitability,使用什么工具才能实现这个攻击,按使用工具的难度来划分:
0分:漏洞无法利用;
1分:利用条件非常苛刻,如未披露的0day;
2分:熟练攻击者可攻击,需自定制脚本或高级攻击工具;
3分:中级攻击者能攻击,已存在可用工具或可被轻易利用;
4分:初学者短期能掌握,仅需Web浏览器即可;
受影响用户Affected Users,按受影响的用户数量及业务重要性来划分:
0分:对用户无影响;
1分:一般边缘业务的少量用户;
2分:一般边缘业务的大量用户或核心业务的少量用户;
3分:核心业务的大量用户;
4分:所有用户或涉及多个核心业务的大量用户;
发现难度Discoverability,按照该漏洞被发现的难易程度划分:
0分:非常困难,甚至不可能发现;需要源码或者管理员权限
1分:发现漏洞很困难,可以通过猜测或者监测网络活动来发现
2分:在私有区域,部分非可见,有时间或其他因素限制,需要深入挖掘的漏洞
3分:容易发现,错误的细节已经在外部公共平台上披露,而且可以用搜索引擎轻易发现,攻击条件较易获得
4分:非常容易发现,信息在web浏览器的地址栏或者表单里可见。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210355060.XA CN114707153A (zh) | 2022-04-06 | 2022-04-06 | 一种基于多维度金融信息系统安全漏洞分类的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210355060.XA CN114707153A (zh) | 2022-04-06 | 2022-04-06 | 一种基于多维度金融信息系统安全漏洞分类的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114707153A true CN114707153A (zh) | 2022-07-05 |
Family
ID=82173220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210355060.XA Pending CN114707153A (zh) | 2022-04-06 | 2022-04-06 | 一种基于多维度金融信息系统安全漏洞分类的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114707153A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116663067A (zh) * | 2023-07-31 | 2023-08-29 | 北京信通泰克科技有限公司 | 一种金融用户信息防护方法、系统、终端设备及存储介质 |
-
2022
- 2022-04-06 CN CN202210355060.XA patent/CN114707153A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116663067A (zh) * | 2023-07-31 | 2023-08-29 | 北京信通泰克科技有限公司 | 一种金融用户信息防护方法、系统、终端设备及存储介质 |
CN116663067B (zh) * | 2023-07-31 | 2023-10-20 | 北京信通泰克科技有限公司 | 一种金融用户信息防护方法、系统、终端设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8880435B1 (en) | Detection and tracking of unauthorized computer access attempts | |
US11470116B2 (en) | Auto-generated synthetic identities for simulating population dynamics to detect fraudulent activity | |
Yildirim et al. | A research on security vulnerabilities in online and mobile banking systems | |
CN105978855B (zh) | 一种实名制下个人信息安全保护系统及方法 | |
Darvish et al. | Security analysis of mobile money applications on android | |
Vishnuvardhan et al. | A study of digital banking: Security issues and challenges | |
Barker | Knowledge management to prevent fraudulant e-banking transactions | |
EP4068125A1 (en) | Method of monitoring and protecting access to an online service | |
Aljawarneh et al. | Usage of data validation techniques in online banking: A perspective and case study | |
CN115189937A (zh) | 一种用于客户端数据的安全防护方法及装置 | |
CN114707153A (zh) | 一种基于多维度金融信息系统安全漏洞分类的方法 | |
Amrollahi et al. | A survey on application of big data in fin tech banking security and privacy | |
Glăvan et al. | Detection of phishing attacks using the anti-phishing framework | |
Sijan et al. | A review on e-banking security in Bangladesh: An empirical study | |
Aneke et al. | Towards determining cybercrime technology evolution in Nigeria | |
CN112529574A (zh) | 一种智能密码设备证书的保护方法及智能密码设备 | |
Njoku et al. | URL Based Phishing Website Detection Using Machine Learning. | |
Archibong et al. | Analysis of Cybersecurity Vulnerabilities in Mobile Payment Applications | |
Gottipati | A proposed cybersecurity model for cryptocurrency exchanges | |
Chen et al. | Analysis of internet black market in new types of cyber-related crime–taking personal information transaction as an example | |
Mohammed | Application of deep learning in fraud detection in payment systems | |
Shukla et al. | Examining the Role of Cyber-Security in Combating Economic Repercussions of Cyber-Crimes: Strategy for India | |
Sharma et al. | Web Security Analysis of Banking Websites | |
Kaipu et al. | An Exploration of Evaluating the Performance of Malware Detection in the Cloud Environment | |
Shin et al. | Integrated framework for information security in mobile banking service based on smart phone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |