CN114969840A - 数据防泄漏方法和装置 - Google Patents
数据防泄漏方法和装置 Download PDFInfo
- Publication number
- CN114969840A CN114969840A CN202210649225.4A CN202210649225A CN114969840A CN 114969840 A CN114969840 A CN 114969840A CN 202210649225 A CN202210649225 A CN 202210649225A CN 114969840 A CN114969840 A CN 114969840A
- Authority
- CN
- China
- Prior art keywords
- data
- sensitivity
- database
- type
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本公开提供了数据防泄漏方法和装置,涉及计算机领域,尤其涉及数据安全领域。具体实现方案为:响应于接收到流入的数据,将所述数据列入检测队列;使用预设的检测规则对所述检测队列中的数据进行检测,得到所述数据的敏感等级和敏感类型;将所述数据的敏感等级和敏感类型记录到数据库中;响应于检测到所述数据的外发操作,从所述数据库中获取所述数据的敏感等级和敏感类型;根据所述数据的敏感等级、敏感类型和预设的外发规则对所述数据进行处理。该实施方式能够快速无感的检测数据,在防止数据泄漏的同时能够提升用户体验。
Description
技术领域
本公开涉及计算机领域,尤其涉及数据安全领域,具体为一种数据防泄漏方法和装置。
背景技术
数据防泄漏(Data leakage prevention,DLP)是通过一定的技术手段,防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。
现有的数据防泄漏系统为了防止数据泄露,在进行各种数据外发操作时(复制到U盘、通过微信外发、通过邮件外发等),通常使用串行检测或并行检测方式对数据进行检测。串行检测是在数据检测结束后,再对数据放行或阻断报错。并行检测是在外发数据的同时对数据进行检测。串行检测方式在规则数量多或者文件偏大的情况下检测时间过长导致卡顿,会导致用户体验极差。并行检测方式的检测时间短,用户不会感知到卡顿,但由于还未检测结束,就将数据外发,因此无法阻止数据泄露。
发明内容
本公开提供了一种数据防泄漏方法、装置、设备、存储介质以及计算机程序产品。
根据本公开的第一方面,提供了一种数据防泄漏方法,包括:响应于接收到流入的数据,将所述数据列入检测队列;使用预设的检测规则对所述检测队列中的数据进行检测,得到所述数据的敏感等级和敏感类型;将所述数据的敏感等级和敏感类型记录到数据库中;响应于检测到所述数据的外发操作,从所述数据库中获取所述数据的敏感等级和敏感类型;根据所述数据的敏感等级、敏感类型和预设的外发规则对所述数据进行处理。
根据本公开的第二方面,提供了一种数据防泄漏装置,包括:接收单元,被配置成响应于接收到流入的数据,将所述数据列入检测队列;检测单元,被配置成使用预设的检测规则对所述检测队列中的数据进行检测,得到所述数据的敏感等级和敏感类型;记录单元,被配置成将所述数据的敏感等级和敏感类型记录到数据库中;查询单元,被配置成响应于检测到所述数据的外发操作,从所述数据库中获取所述数据的敏感等级和敏感类型;控制单元,被配置成根据所述数据的敏感等级、敏感类型和预设的外发规则对所述数据进行处理。
根据本公开的第三方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行第一方面中任一项所述的方法。
根据本公开的第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行第一方面中任一项所述的方法。
根据本公开的第五方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现第一方面中任一项所述的方法。
本公开的实施例提供的数据防泄漏方法和装置,通过在数据流入时就进行检测,并记录数据的敏感等级和敏感类型。等到外发数据时再根据数据的敏感等级和敏感类型进行控制,既能防止数据泄露,还能减少发送时延,提升用户体验。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的数据防泄漏方法的一个实施例的流程图;
图3是根据本公开的数据防泄漏方法的又一个实施例的流程图;
图4是根据本公开的数据防泄漏方法的一个应用场景的示意图;
图5是根据本公开的数据防泄漏装置的一个实施例的结构示意图;
图6是适于用来实现本公开的实施例的电子设备的计算机系统的结构示意图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1示出了可以应用本公开的数据防泄漏方法或数据防泄漏装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103之间数据交互提供支持的后台服务器,例如即时消息服务器、邮件服务器等。后台服务器可以对接收到的数据进行分析等处理,转发给对应的终端设备,例如,终端设备101发送邮件,邮件服务器根据收件地址发送到终端设备102。
服务器105还可提供检测规则、外发规则等供终端设备101、102、103下载。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。服务器也可以是云服务器,或者是带人工智能技术的智能云计算服务器或智能云主机。
需要说明的是,本公开的实施例所提供的数据防泄漏方法一般由终端设备101、102、103执行,相应地,数据防泄漏装置一般设置于终端设备101、102、103中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的数据防泄漏方法的一个实施例的流程200。该数据防泄漏方法,包括以下步骤:
步骤201,响应于接收到流入的数据,将数据列入检测队列。
在本实施例中,数据防泄漏方法的执行主体(例如图1所示的终端设备)可以通过有线连接方式或者无线连接方式从服务器或其它终端设备接收流入的数据,例如,通过浏览器下载、U盘复制到终端、其他应用下载数据等。将流入的数据列入检测队列中。相当于在检测队列中备份了数据。
可选地,如果数据为版式文档,例如pdf等,可转换成流式文档,例如word等。这样方便进行检测。
步骤202,使用预设的检测规则对检测队列中的数据进行检测,得到数据的敏感等级和敏感类型。
在本实施例中,检测操作可以和其它对数据的操作并发进行,不会影响用户对数据的其它操作,例如,复制、剪切、压缩等。
检测规则是指满足一定检测条件就得到相应的敏感等级和敏感类型。检测条件包括但不限于关键字、正则匹配、数据标识符、非结构化指纹库、结构化指纹库、图片指纹库、权重词典库、附件名称、附件大小、附件类型、文件加密密级、协议、异常行为、接口及接口参数。可采用现有技术中常见检测规则,因此不再赘述。
敏感类型可根据保密要求设置,例如,不敏感、流出地址敏感、用户身份敏感、数据大小敏感等。敏感等级可分为多级,不同级别采用不同的处理方式,例如,对一级的敏感数据进行阻断,对二级的敏感数据弹窗提醒,对三级的敏感数据放行。
例如,如果数据中包括“@”则敏感类型为流出地址敏感,敏感等级为三级。
步骤203,将数据的敏感等级和敏感类型记录到数据库中。
在本实施例中,在数据库中存储步骤202的检测结果。这里不限制数据库的类型,可以是任意形式的数据库。数据在数据库中的索引可以是数据所在的文件在终端设备中的存储地址(例如D:\test\data.xlsx)。例如,数据为一个excel表格,敏感类型为流出地址敏感,敏感等级为三级,将该excel表格的存储地址和“流出地址敏感”、“三级”存储到数据库中。
步骤204,响应于检测到数据的外发操作,从数据库中获取数据的敏感等级和敏感类型。
在本实施例中,外发操作指的是将数据发送到本地之外的操作,例如,通过微信外发、通过FTP上传、通过邮件外发等。可根据数据的地址从数据库中查询数据的敏感等级和敏感类型。例如,通过邮件发送步骤203中的excel表格,根据该excel表格的存储地址在数据库中查找它的敏感等级和敏感类型。
可选地,如果无法查询到数据的敏感等级和敏感类型,则对数据根据检测规则进行检测,得到敏感等级和敏感类型,再记录到数据库中。
步骤205,根据数据的敏感等级、敏感类型和预设的外发规则对数据进行处理。
在本实施例中,外发规则可以是敏感等级、敏感类型、处理手段(包括阻断、弹窗提醒、放行等)的组合。例如,流出地址敏感的一级敏感数据被阻断,不能外发。阻断的同时会提示原因,例如“该数据不能发送给xx公司”等。
本公开的上述实施例提供的方法,可以让数据在外发时,快速得到检测结果。使用串行检测时,不用一一通过预置规则的检测,从而影响用户体验。不需要使用并行检测优化用户体验,而导致数据被泄露。
在本实施例的一些可选的实现方式中,将所述数据的敏感等级和敏感类型记录到数据库中,包括:若所述数据的大小超过预定阈值,则从所述数据中提取特征;将所述数据的特征、敏感等级和敏感类型记录到数据库中;以及所述从所述数据库中获取所述数据的敏感等级和敏感类型,包括:在所述数据库中查询所述特征对应的敏感等级和敏感类型。如果数据过大,例如超过1M则可通过hash方式提取特征,例如MD5。然后将特征、敏感等级和敏感类型记录到数据库中。特征可作为数据库中的索引。当用户外发数据时,如果数据过大,从数据库中查找该特征对应的敏感等级和敏感类型。这样就可以节省数据库的空间,还能快速、准确地查找数据的敏感等级和敏感类型。
在本实施例的一些可选的实现方式中,所述根据所述数据的敏感等级、敏感类型和预设的外发规则对所述数据进行处理,包括:若所述敏感类型为流出地址敏感,则检测所述数据的流出地址的安全等级;根据所述数据的敏感等级、敏感类型、安全等级和预设的外发规则对所述数据进行处理。流出地址可以是邮箱、其它应用APP、即时消息用户等。安全等级指的是流出地址能够接收的数据的敏感等级和敏感类型。可根据预设的身份识别规则检测流出地址的安全等级。身份识别规则是针对数据的发送者和接收者所配置的检测规则,其中,身份信息包括但不限于发送者的邮箱、IP地址和/或接收者的邮箱、IP地址、域名等检测条件。例如,把excel表格发送到微信群。需要对该微信群进行安全性评估,可预先设置白名单,在白名单之内的微信群才可发送指定敏感类型和敏感等级的数据。还可以对发送者身份进行检测,检测发送者有没有权限群发文件。通过身份识别规则,可进一步限制数据的发送,针对不同应用场景设置不同的身份识别规则。在提高数据的安全性的同时,有针对性的开放权限,从而提高了检测效率。
进一步参考图3,其示出了数据防泄漏方法的又一个实施例的流程300。该数据防泄漏方法的流程300,包括以下步骤:
步骤301,响应于接收到流入的数据,将数据列入检测队列。
步骤302,使用预设的检测规则对检测队列中的数据进行检测,得到数据的敏感等级和敏感类型。
步骤303,将数据的敏感等级和敏感类型记录到数据库中。
步骤301-303与步骤201-203基本相同,因此不再赘述。
步骤304,响应于检测到数据在本地流转,实时更新数据库中数据所在的文件信息。
在本实施例中,本地流转指的是文件移动、复制、粘贴、修改、压缩、文件格式转换等。无论数据怎么操作变化,数据库中该数据的敏感等级和敏感类型不变,只是更新数据地址。例如,文件原本文件名为test.doc,将文件转成pdf后,即使改名为run.pdf或压缩为hello.rar,其在数据库中的敏感等级和敏感类型不变。
在本实施例的一些可选的实现方式中,数据在计算机内流转包括以下至少一项:文件移动、复制、粘贴、修改、压缩、文件格式转换。无论数据如何变化,都能跟踪到并更新数据库中地址。
步骤305,响应于检测到数据的外发操作,从数据库中获取数据的敏感等级和敏感类型。
步骤306,根据数据的敏感等级、敏感类型和预设的外发规则对数据进行处理。
步骤305-306与步骤204-205基本相同,因此不再赘述。
从图3中可以看出,与图2对应的实施例相比,本实施例中的数据防泄漏方法的流程300体现了对数据流转进行跟踪的步骤。由此,本实施例描述的方案可以实时根据数据的流转更新数据库,从而保证无论数据怎么流转,都能查询到数据的敏感等级和敏感类型。因此可以不需要重复的对数据检测,减少数据处理成本和时延。
继续参见图4,图4是根据本实施例的数据防泄漏方法的应用场景的一个示意图。在图4的应用场景中,首先启动终端感知能力,开启了数据检测功能。终端从服务器加载策略,包括检测规则和外发规则。当终端检测到数据流入时,将流入的数据送入队列检测,可得到数据检测结果(敏感类型和敏感等级)。将数据检测结果记录在数据库中。当终端检测到数据流转时,更新数据库中该数据的存储地址。当终端检测到有数据流出时,从数据库中查询流出的数据的检测结果,再根据外发规则进行处理,例如,阻断、弹窗提醒、放行。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种数据防泄漏装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的数据防泄漏装置500包括:接收单元501、检测单元502、记录单元503、查询单元504和控制单元505。其中,接收单元501,被配置成响应于接收到流入的数据,将所述数据列入检测队列;检测单元502,被配置成使用预设的检测规则对所述检测队列中的数据进行检测,得到所述数据的敏感等级和敏感类型;记录单元503,被配置成将所述数据的敏感等级和敏感类型记录到数据库中;查询单元504,被配置成响应于检测到所述数据的外发操作,从所述数据库中获取所述数据的敏感等级和敏感类型;控制单元505,被配置成根据所述数据的敏感等级、敏感类型和预设的外发规则对所述数据进行处理。
在本实施例中,数据防泄漏装置500的接收单元501、检测单元502、记录单元503、查询单元504和控制单元505的具体处理可以参考图2对应实施例中的步骤201、步骤202、步骤203、步骤204和步骤205。
在本实施例的一些可选的实现方式中,装置500还包括更新单元(附图中未示出),被配置成:响应于检测到所述数据在本地流转,实时更新所述数据库中所述数据所在的文件信息。
在本实施例的一些可选的实现方式中,记录单元503进一步被配置成:若所述数据的大小超过预定阈值,则从所述数据中提取特征;将所述数据的特征、敏感等级和敏感类型记录到数据库中;以及所述从所述数据库中获取所述数据的敏感等级和敏感类型,包括:若所述数据的大小超过预定阈值,则从所述数据中提取特征;在所述数据库中查询所述特征对应的敏感等级和敏感类型。
在本实施例的一些可选的实现方式中,控制单元505进一步被配置成:若所述敏感类型为流出地址敏感,则检测所述数据的流出地址的安全等级;根据所述数据的敏感等级、敏感类型、安全等级和预设的外发规则对所述数据进行处理。
在本实施例的一些可选的实现方式中,数据在计算机内流转包括以下至少一项:文件移动、复制、粘贴、修改、压缩、文件格式转换。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行流程200或300所述的方法。
一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行流程200或300所述的方法。
一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现流程200或300所述的方法。
图6示出了可以用来实施本公开的实施例的示例电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如数据防泄漏方法。例如,在一些实施例中,数据防泄漏方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM 603并由计算单元601执行时,可以执行上文描述的数据防泄漏方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据防泄漏方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (13)
1.一种数据防泄漏方法,包括:
响应于接收到流入的数据,将所述数据列入检测队列;
使用预设的检测规则对所述检测队列中的数据进行检测,得到所述数据的敏感等级和敏感类型;
将所述数据的敏感等级和敏感类型记录到数据库中;
响应于检测到所述数据的外发操作,从所述数据库中获取所述数据的敏感等级和敏感类型;
根据所述数据的敏感等级、敏感类型和预设的外发规则对所述数据进行处理。
2.根据权利要求1所述的方法,其中,所述方法还包括:
响应于检测到所述数据在本地流转,实时更新所述数据库中所述数据所在的文件信息。
3.根据权利要求1所述的方法,其中,所述将所述数据的敏感等级和敏感类型记录到数据库中,包括:
若所述数据的大小超过预定阈值,则从所述数据中提取特征;
将所述数据的特征、敏感等级和敏感类型记录到数据库中;以及
所述从所述数据库中获取所述数据的敏感等级和敏感类型,包括:
特征在所述数据库中查询所述特征对应的敏感等级和敏感类型。
4.根据权利要求1所述的方法,其中,所述根据所述数据的敏感等级、敏感类型和预设的外发规则对所述数据进行处理,包括:
若所述敏感类型为流出地址敏感,则检测所述数据的流出地址的安全等级;
根据所述数据的敏感等级、敏感类型、安全等级和预设的外发规则对所述数据进行处理。
5.根据权利要求2所述的方法,其中,所述数据在计算机内流转包括以下至少一项:文件移动、复制、粘贴、修改、压缩、文件格式转换。
6.一种数据防泄漏装置,包括:
接收单元,被配置成响应于接收到流入的数据,将所述数据列入检测队列;
检测单元,被配置成使用预设的检测规则对所述检测队列中的数据进行检测,得到所述数据的敏感等级和敏感类型;
记录单元,被配置成将所述数据的敏感等级和敏感类型记录到数据库中;
查询单元,被配置成响应于检测到所述数据的外发操作,从所述数据库中获取所述数据的敏感等级和敏感类型;
控制单元,被配置成根据所述数据的敏感等级、敏感类型和预设的外发规则对所述数据进行处理。
7.根据权利要求6所述的装置,其中,所述装置还包括更新单元,被配置成:
响应于检测到所述数据在本地流转,实时更新所述数据库中所述数据所在的文件信息。
8.根据权利要求6所述的装置,其中,所述记录单元进一步被配置成:
若所述数据的大小超过预定阈值,则从所述数据中提取特征;
将所述数据的特征、敏感等级和敏感类型记录到数据库中;以及
所述从所述数据库中获取所述数据的敏感等级和敏感类型,包括:
在所述数据库中查询所述特征对应的敏感等级和敏感类型。
9.根据权利要求6所述的装置,其中,所述控制单元进一步被配置成:
若所述敏感类型为流出地址敏感,则检测所述数据的流出地址的安全等级;
根据所述数据的敏感等级、敏感类型、安全等级和预设的外发规则对所述数据进行处理。
10.根据权利要求7所述的装置,其中,所述数据在计算机内流转包括以下至少一项:文件移动、复制、粘贴、修改、压缩、文件格式转换。
11.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5中任一项所述的方法。
12.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-5中任一项所述的方法。
13.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210649225.4A CN114969840A (zh) | 2022-06-09 | 2022-06-09 | 数据防泄漏方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210649225.4A CN114969840A (zh) | 2022-06-09 | 2022-06-09 | 数据防泄漏方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114969840A true CN114969840A (zh) | 2022-08-30 |
Family
ID=82961418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210649225.4A Pending CN114969840A (zh) | 2022-06-09 | 2022-06-09 | 数据防泄漏方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114969840A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116089910A (zh) * | 2023-02-16 | 2023-05-09 | 北京计算机技术及应用研究所 | 一种支持多种格式电子文档的密级检测方法 |
CN116112228A (zh) * | 2022-12-28 | 2023-05-12 | 北京明朝万达科技股份有限公司 | 一种https数据包发送方法、装置、电子设备及可读介质 |
-
2022
- 2022-06-09 CN CN202210649225.4A patent/CN114969840A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112228A (zh) * | 2022-12-28 | 2023-05-12 | 北京明朝万达科技股份有限公司 | 一种https数据包发送方法、装置、电子设备及可读介质 |
CN116089910A (zh) * | 2023-02-16 | 2023-05-09 | 北京计算机技术及应用研究所 | 一种支持多种格式电子文档的密级检测方法 |
CN116089910B (zh) * | 2023-02-16 | 2023-10-20 | 北京计算机技术及应用研究所 | 一种支持多种格式电子文档的密级检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11671434B2 (en) | Abnormal user identification | |
US8060596B1 (en) | Methods and systems for normalizing data loss prevention categorization information | |
US10897520B2 (en) | Connected contact identification | |
CN110383278A (zh) | 用于检测恶意计算事件的系统和方法 | |
US9317679B1 (en) | Systems and methods for detecting malicious documents based on component-object reuse | |
CA3059709A1 (en) | Risk analysis method, device and computer readable medium | |
CN114969840A (zh) | 数据防泄漏方法和装置 | |
US11036800B1 (en) | Systems and methods for clustering data to improve data analytics | |
US10735468B1 (en) | Systems and methods for evaluating security services | |
US10454967B1 (en) | Clustering computer security attacks by threat actor based on attack features | |
US9332025B1 (en) | Systems and methods for detecting suspicious files | |
CN111669379B (zh) | 行为异常检测方法和装置 | |
JP2019502998A (ja) | データオブジェクトを効率よく分類するシステム及び方法 | |
CN111586005A (zh) | 扫描器扫描行为识别方法及装置 | |
US10885188B1 (en) | Reducing false positive rate of statistical malware detection systems | |
US10909198B1 (en) | Systems and methods for categorizing electronic messages for compliance reviews | |
US9646157B1 (en) | Systems and methods for identifying repackaged files | |
US11552896B2 (en) | Filtering network traffic from automated scanners | |
US20120260339A1 (en) | Imposter Prediction Using Historical Interaction Patterns | |
WO2018140167A1 (en) | Safe data access through any data channel | |
US9146704B1 (en) | Document fingerprinting for mobile phones | |
CN113590447B (zh) | 埋点处理方法和装置 | |
CN109472540B (zh) | 业务处理方法和装置 | |
US20230315993A1 (en) | Systems and processes for natural language processing | |
US20230077289A1 (en) | System for electronic data artifact testing using a hybrid centralized-decentralized computing platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |