CN115296894A - 车内隐私数据风险评估方法、装置、电子设备和存储介质 - Google Patents
车内隐私数据风险评估方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN115296894A CN115296894A CN202210923276.1A CN202210923276A CN115296894A CN 115296894 A CN115296894 A CN 115296894A CN 202210923276 A CN202210923276 A CN 202210923276A CN 115296894 A CN115296894 A CN 115296894A
- Authority
- CN
- China
- Prior art keywords
- privacy data
- risk
- target privacy
- data
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012502 risk assessment Methods 0.000 title claims abstract description 27
- 238000013479 data entry Methods 0.000 claims abstract description 14
- 238000012545 processing Methods 0.000 claims description 33
- 238000004364 calculation method Methods 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000009434 installation Methods 0.000 claims description 13
- 230000000903 blocking effect Effects 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 10
- 230000002159 abnormal effect Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 230000006399 behavior Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000000586 desensitisation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种车内隐私数据风险评估方法、装置、电子设备和存储介质,其中,车内隐私数据风险评估方法包括:获取车载应用所产生的目标隐私数据;基于车载应用的应用类型确定目标隐私数据的风险因子;基于目标隐私数据的数据类型确定目标隐私数据的风险原值;基于目标隐私数据的数据条目确定目标隐私数据的风险偏移值;基于目标隐私数据的风险因子、风险原值和风险偏移值,计算目标隐私数据的风险分值。本申请能够在实现评估数据或应用的风险情况的前提下,又可以避免黑名单的制定不够精准或者不能覆盖较新出现的隐私数据这一原因导致的隐私数据识别有误的问题。此外,本申请能够结合目标隐私数据的产生者来联合识别。
Description
技术领域
本申请涉及数据安全领域,具体而言,涉及一种车内隐私数据风险评估方法、装置、电子设备和存储介质。
背景技术
随着车联网的迅速发展,车内组件、车云通讯的信息交互能力逐渐增强。当前车内安装的应用程序或服务种类较多,如果攻击者攻入车内,通过越权或篡改等向车外或车内其他组件传输各种数据,这类数据可能涉及到车主个人信息、车辆运行信息、位置导航信息等,这类信息与驾乘人员的安全和财产息息相关。如何评估车内隐私可能带来的安全隐患以及有效检测车内应用是否存在可疑行为,是业界安全厂商都极为关注的问题。
针对上述问题,现有技术是将隐私数据特征内置于特征库中,进而针对网络传输的数据进行隐私数据识别,并根据数据的目标IP进行风险评估,确定目标IP地址是否存在可疑,最终根据防护策略进行隐私数据防护。
然而,上述现有技术存在的缺陷如下:
1、隐私数据的识别强依赖于识别库,相当于黑名单机制,一旦此黑名单的制定不够精准或者不能覆盖较新出现的隐私数据,则存在隐私数据识别有误的问题;
2、隐私数据的识别条件单一,未能结合隐私数据产生者来联合识别,如果是系统应用产生的隐私数据且是业务需要必须传输,原则上是正常行为,不能同其它可疑应用一样做同等防护处理。
发明内容
本申请实施例的目的在于提供一种车内隐私数据风险评估方法、装置、电子设备和存储介质,用以至少解决以上技术缺陷之一。
第一方面,本发明提供一种车内隐私数据风险评估方法,所述方法包括:
获取车载应用所产生的目标隐私数据;
基于所述车载应用的应用类型确定所述目标隐私数据的风险因子;
基于所述目标隐私数据的数据类型确定所述目标隐私数据的风险原值;
基于所述目标隐私数据的数据条目确定所述目标隐私数据的风险偏移值;
基于所述目标隐私数据的风险因子、所述目标隐私数据的风险原值和所述目标隐私数据的风险偏移值,计算所述目标隐私数据的风险分值。
在本申请第一方面中,通过获取车载应用所产生的目标隐私数据,进而能够基于所述车载应用的应用类型确定所述目标隐私数据的风险因子,进而能够基于所述目标隐私数据的数据类型确定所述目标隐私数据的风险原值,进而能够基于所述目标隐私数据的数据条目确定所述目标隐私数据的风险偏移值,进而能够基于所述目标隐私数据的风险因子、所述目标隐私数据的风险原值和所述目标隐私数据的风险偏移值,计算所述目标隐私数据的风险分值,这样一来就能够通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为。
与现有技术相比,本申请通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为,而不需要依赖识别库,因此本申请能够在实现评估数据或应用的风险情况的前提下,又可以避免黑名单的制定不够精准或者不能覆盖较新出现的隐私数据这一原因导致的隐私数据识别有误的问题。此外,本申请能够基于所述车载应用的应用类型计算目标隐私数据的风险分值,即本申请能够结合目标隐私数据的产生者来联合识别。
在可选的实施方式中,在所述基于所述目标隐私数据的风险因子、所述目标隐私数据的风险原值和所述目标隐私数据的风险偏移值,计算所述目标隐私数据的风险分值之后,所述方法还包括:
基于所述目标隐私数据的风险分值确定所述目标隐私数据的风险区间;
基于所述目标隐私数据的风险区间确定针对所述目标隐私数据的处理选项。
本可选的实施方式通过所述目标隐私数据的风险分值,能够确定所述目标隐私数据的风险区间,进而能够基于所述目标隐私数据的风险区间确定针对所述目标隐私数据的处理选项,从而通过针对所述目标隐私数据的处理选项处理目标隐私数据,以降低或消除风险。
在可选的实施方式中,所述基于所述目标隐私数据的风险区间确定针对所述目标隐私数据的处理选项,包括:
当所述目标隐私数据的风险区间为高风险区间时,则所述目标隐私数据的处理选项为阻断传输和恶意应用检测;
当所述目标隐私数据的风险区间为中风险区间时,则所述目标隐私数据的处理选项为脱敏传输;
当所述目标隐私数据的风险区间为低风险区间时,则所述目标隐私数据的处理选项为加密传输。
本可选的实施方式在所述目标隐私数据的风险区间为高风险区间时,能够将所述目标隐私数据的处理选项确定为阻断传输和恶意应用检测,在所述目标隐私数据的风险区间为中风险区间时,能够将所述目标隐私数据的处理选项确定为脱敏传输,在所述目标隐私数据的风险区间为低风险区间时,能够所述目标隐私数据的处理选项确定为加密传输。
在可选的实施方式中,所述基于所述目标隐私数据的风险区间确定针对所述目标隐私数据的处理选项,还包括:
当所述目标隐私数据的风险区间为异常区间时,则所述目标隐私数据的处理选项为所述阻断传输和所述恶意应用检测。
本可选的实施方式能够在目标隐私数据的风险区间为异常区间时,将所述目标隐私数据的处理选项确定为所述阻断传输和所述恶意应用检测。
在可选的实施方式中,所述基于所述目标隐私数据的风险因子、所述目标隐私数据的风险原值和所述目标隐私数据的风险偏移值,计算所述目标隐私数据的风险分值,包括:
将所述目标隐私数据的风险因子与所述目标隐私数据的风险原值相乘,得到第一计算结果;
将所述第一计算结果与所述目标隐私数据的风险偏移值相加,得到第二计算结果;
将所述第二计算结果作为所述目标隐私数据的风险分值。
本可选的实施方式,通过将所述目标隐私数据的风险因子与所述目标隐私数据的风险原值相乘,能够得到第一计算结果,进而能够将所述第一计算结果与所述目标隐私数据的风险偏移值相加,得到第二计算结果,从而能够将所述第二计算结果作为所述目标隐私数据的风险分值。
在可选的实施方式中,在所述基于所述车载应用的应用类型确定所述目标隐私数据的风险因子之前,所述方法还包括:
获取所述车载应用的安装来源信息;
基于所述车载应用的安装来源信息确定所述车载应用的应用类型。
本可选的实施方式通过获取所述车载应用的安装来源信息,进而能够基于所述车载应用的安装来源信息确定所述车载应用的应用类型,这样一来,就能够基于车载应用的安装来源信息判断车载应用所产生的目标隐私数据的风险分值。
在可选的实施方式中,所述目标隐私数据的数据类型包括车主信息类型、车辆信息类型、导航轨迹类型、位置信息类型,所述车载应用的应用类型包括系统应用类型、普通应用类型、第三方应用类型和未知应用类型。
第二方面,本发明提供一种车内隐私数据风险评估装置,所述装置包括:
获取模块,用于获取车载应用所产生的目标隐私数据;
第一确定模块,用于基于所述车载应用的应用类型确定所述目标隐私数据的风险因子;
第二确定模块,用于基于所述目标隐私数据的数据类型确定所述目标隐私数据的风险原值;
第三确定模块,用于基于所述目标隐私数据的数据条目确定所述目标隐私数据的风险偏移值;
计算模块,用于基于所述目标隐私数据的风险因子、所述目标隐私数据的风险原值和所述目标隐私数据的风险偏移值,计算所述目标隐私数据的风险分值。
本申请第二方面的车内隐私数据风险评估装置通过执行车内隐私数据风险评估方法,能够通过获取车载应用所产生的目标隐私数据,进而基于所述车载应用的应用类型确定所述目标隐私数据的风险因子,进而能够基于所述目标隐私数据的数据类型确定所述目标隐私数据的风险原值,进而能够基于所述目标隐私数据的数据条目确定所述目标隐私数据的风险偏移值,进而能够基于所述目标隐私数据的风险因子、所述目标隐私数据的风险原值和所述目标隐私数据的风险偏移值,计算所述目标隐私数据的风险分值,这样一来就能够通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为。
与现有技术相比,本申请通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为,而不需要依赖识别库,因此本申请能够在实现评估数据或应用的风险情况的前提下,又可以避免黑名单的制定不够精准或者不能覆盖较新出现的隐私数据这一原因导致的隐私数据识别有误的问题。此外,本申请能够基于所述车载应用的应用类型计算目标隐私数据的风险分值,即本申请能够结合目标隐私数据的产生者来联合识别。
第三方面,本发明提供一种电子设备,包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,执行如前述实施方式任一项所述的车内隐私数据风险评估方法。
本申请第三方面的电子设备通过执行车内隐私数据风险评估方法,能够通过获取车载应用所产生的目标隐私数据,进而基于所述车载应用的应用类型确定所述目标隐私数据的风险因子,进而能够基于所述目标隐私数据的数据类型确定所述目标隐私数据的风险原值,进而能够基于所述目标隐私数据的数据条目确定所述目标隐私数据的风险偏移值,进而能够基于所述目标隐私数据的风险因子、所述目标隐私数据的风险原值和所述目标隐私数据的风险偏移值,计算所述目标隐私数据的风险分值,这样一来就能够通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为。
与现有技术相比,本申请通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为,而不需要依赖识别库,因此本申请能够在实现评估数据或应用的风险情况的前提下,又可以避免黑名单的制定不够精准或者不能覆盖较新出现的隐私数据这一原因导致的隐私数据识别有误的问题。此外,本申请能够基于所述车载应用的应用类型计算目标隐私数据的风险分值,即本申请能够结合目标隐私数据的产生者来联合识别。
第四方面,本发明提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行如前述实施方式任一项所述的车内隐私数据风险评估方法。
本申请第四方面的存储介质通过执行车内隐私数据风险评估方法,能够通过获取车载应用所产生的目标隐私数据,进而基于所述车载应用的应用类型确定所述目标隐私数据的风险因子,进而能够基于所述目标隐私数据的数据类型确定所述目标隐私数据的风险原值,进而能够基于所述目标隐私数据的数据条目确定所述目标隐私数据的风险偏移值,进而能够基于所述目标隐私数据的风险因子、所述目标隐私数据的风险原值和所述目标隐私数据的风险偏移值,计算所述目标隐私数据的风险分值,这样一来就能够通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为。
与现有技术相比,本申请通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为,而不需要依赖识别库,因此本申请能够在实现评估数据或应用的风险情况的前提下,又可以避免黑名单的制定不够精准或者不能覆盖较新出现的隐私数据这一原因导致的隐私数据识别有误的问题。此外,本申请能够基于所述车载应用的应用类型计算目标隐私数据的风险分值,即本申请能够结合目标隐私数据的产生者来联合识别。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请实施例公开的一种车内隐私数据风险评估方法的流程示意图;
图2是本申请实施例公开的一种车内隐私数据风险评估装置的结构示意图;
图3是本申请实施例公开的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
实施例一
请参阅图1,图1是本申请实施例公开的一种车内隐私数据风险评估方法的流程示意图,如图1所示,本申请实施例的方法包括以下步骤:
101、获取车载应用所产生的目标隐私数据;
102、基于车载应用的应用类型确定目标隐私数据的风险因子;
103、基于目标隐私数据的数据类型确定目标隐私数据的风险原值;
104、基于目标隐私数据的数据条目确定目标隐私数据的风险偏移值;
105、基于目标隐私数据的风险因子、目标隐私数据的风险原值和目标隐私数据的风险偏移值,计算目标隐私数据的风险分值。
在本申请实施例中,针对步骤101,由于车载应用在运行时所产生的数据可能与用户的隐私有关,因此可将车载应用在运行时所产生的数据作为目标隐私数据,例如,假设车载应用为导航应用,则导航应用在运行时所采用的用户定位数据即为目标隐私数据。
在本申请实施例中,针对步骤101,获取车载应用所产生的目标隐私数据过程中,可以同时获取多个车载应用所产生的目标隐私数据,例如,同时获取导航应用所产生的数据,和获取行车记录仪产生的数据。
在本申请实施例中,针对步骤102,风险因子与车载应用的应用类型相关,如一个车内系统应用相比于未知来源安装的应用,产生同种隐私数据并传输的危害程序相对要小。
在本申请实施例中,车载应用的应用类型包括系统应用类型、普通应用类型、第三方应用类型和未知应用类型。
在本申请实施例中,针对步骤102,作为一种示例,假设系统应用类型、普通应用类型、第三方应用类型和未知应用类型对应的风险因子RiskFactor={0.1,0.3,0.5,0.7,0.9},其中,风险因子的取值范围是[0.1,0.9]。
在本申请实施例中,针对步骤103,风险原值与目标隐私数据的数据类型相关,其指的是某类目标隐私数据在不考虑其他因素的情况下,可能产生的危害程度的一个度量值。“某类目标隐私数据”指车内隐私数据预先经过分类,已划分好固定的隐私数据类别。
在本申请实施例中,针对步骤103,可选地,目标隐私数据的数据类型可以是个人信息类型、车辆信息类型、导航轨迹类型、位置信息类型、控车指令类型中的一种,其中,示例性地,个人信息类型、车辆信息类型、导航轨迹类型、位置信息类型、控车指令类型对应的风险原值RiskRaw为{80,70,90,85,95},其中,风险原值的取值范围是[50,100]。
在本申请实施例中,针对步骤104,由于同类但不同条目的目标隐私数据,对车内可能的危害可能不尽相同,因此,针对这一情况,可通过风险偏移值来权衡和微调危害程度。
在本申请实施例中,针对步骤104,目标隐私数据的数据条目包括车主身份证号、银行卡号、车主性别等数据条目。
在本申请实施例中,针对步骤104,示例性地,身份证号的风险偏移值为5,银行卡号的风险偏移值为8,而车主性别的风险偏移值为-5,其中,风险偏移值的取值范围是[-5,10]。
本申请实施例通过获取车载应用所产生的目标隐私数据,进而能够基于车载应用的应用类型确定目标隐私数据的风险因子,进而能够基于目标隐私数据的数据类型确定目标隐私数据的风险原值,进而能够基于目标隐私数据的数据条目确定目标隐私数据的风险偏移值,进而能够基于目标隐私数据的风险因子、目标隐私数据的风险原值和目标隐私数据的风险偏移值,计算目标隐私数据的风险分值,这样一来就能够通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为。
与现有技术相比,本申请实施例通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为,而不需要依赖识别库,因此本申请能够在实现评估数据或应用的风险情况的前提下,又可以避免黑名单的制定不够精准或者不能覆盖较新出现的隐私数据这一原因导致的隐私数据识别有误的问题。此外,本申请能够基于车载应用的应用类型计算目标隐私数据的风险分值,即本申请能够结合目标隐私数据的产生者来联合识别。
在可选的实施方式中,在步骤105:基于目标隐私数据的风险因子、目标隐私数据的风险原值和目标隐私数据的风险偏移值,计算目标隐私数据的风险分值之后,本申请实施例的方法还包括以下步骤:
基于目标隐私数据的风险分值确定目标隐私数据的风险区间;
基于目标隐私数据的风险区间确定针对目标隐私数据的处理选项。
本可选的实施方式通过目标隐私数据的风险分值,能够确定目标隐私数据的风险区间,进而能够基于目标隐私数据的风险区间确定针对目标隐私数据的处理选项,从而通过针对目标隐私数据的处理选项处理目标隐私数据,以降低或消除风险。
在可选的实施方式中,步骤:基于目标隐私数据的风险区间确定针对目标隐私数据的处理选项,包括:
当目标隐私数据的风险区间为高风险区间时,则目标隐私数据的处理选项为阻断传输和恶意应用检测;
当目标隐私数据的风险区间为中风险区间时,则目标隐私数据的处理选项为脱敏传输;
当目标隐私数据的风险区间为低风险区间时,则目标隐私数据的处理选项为加密传输。
本可选的实施方式在目标隐私数据的风险区间为高风险区间时,能够将目标隐私数据的处理选项确定为阻断传输和恶意应用检测,在目标隐私数据的风险区间为中风险区间时,能够将目标隐私数据的处理选项确定为脱敏传输,在目标隐私数据的风险区间为低风险区间时,能够目标隐私数据的处理选项确定为加密传输。
在本可选的实施方式中,可选地,低风险区间对应的数值区间为:[0,30),中风险区间对应的数值区间为:[30,60),高风险区间对应的数值区间为:[60,90),异常风险区间对应的数值区间为:[90,100]。
在可选的实施方式中,步骤:基于目标隐私数据的风险区间确定针对目标隐私数据的处理选项,还包括以下子步骤:
当目标隐私数据的风险区间为异常区间时,则目标隐私数据的处理选项为阻断传输和恶意应用检测。
本可选的实施方式能够在目标隐私数据的风险区间为异常区间时,将目标隐私数据的处理选项确定为阻断传输和恶意应用检测。
在可选的实施方式中,基于目标隐私数据的风险因子、目标隐私数据的风险原值和目标隐私数据的风险偏移值,计算目标隐私数据的风险分值,包括:
将目标隐私数据的风险因子与目标隐私数据的风险原值相乘,得到第一计算结果;
将第一计算结果与目标隐私数据的风险偏移值相加,得到第二计算结果;
将第二计算结果作为目标隐私数据的风险分值。
本可选的实施方式,通过将目标隐私数据的风险因子与目标隐私数据的风险原值相乘,能够得到第一计算结果,进而能够将第一计算结果与目标隐私数据的风险偏移值相加,得到第二计算结果,从而能够将第二计算结果作为目标隐私数据的风险分值。
在可选的实施方式中,示例性地,假设获取四条目标隐私数据,其中,一条目标隐私数据传输了车主个人信息中的手机号,所属应用是未知来源安装的应用,对应的风险偏移值为6;第二条目标隐私数据传输了车速,所属应用是系统应用,分别对应的风险偏移值为-3;第三条目标隐私数据传输了车主位置信息,对应第三方应用如腾讯地图,对应的风险偏移值为4,第四条目标隐私数据传输了控车指令刹车,所属应用是未知来源安装,对应的风险偏移值为8,则第一条目标隐私数据RishValue=80*0.9+6=78,第二目标隐私数据RishValue=70*0.1-3=4,第三条目标隐私数据RishValue=85*0.5+4=46.5,第四条目标隐私数据RishValue=95*0.9+8=93.5。需要说明的是,风险分值RiskValue取值范围是[0,100],如通过上述计算过程计算出的风险分值RiskValue<0,则调整为RiskValue为0,如RiskValue>100,则调整为RiskValue为100。
在可选的实施方式中,在步骤102:基于车载应用的应用类型确定目标隐私数据的风险因子之前,本申请实施例的方法还包括以下步骤:
获取车载应用的安装来源信息;
基于车载应用的安装来源信息确定车载应用的应用类型。
本可选的实施方式通过获取车载应用的安装来源信息,进而能够基于车载应用的安装来源信息确定车载应用的应用类型,这样一来,就能够基于车载应用的安装来源信息判断车载应用所产生的目标隐私数据的风险分值。
实施例二
请参阅图2,图2是本申请实施例公开的一种车内隐私数据风险评估装置的结构示意图,如图2所示,本申请实施例的装置包括以下功能模块:
获取模块201,用于获取车载应用所产生的目标隐私数据;
第一确定模块202,用于基于车载应用的应用类型确定目标隐私数据的风险因子;
第二确定模块203,用于基于目标隐私数据的数据类型确定目标隐私数据的风险原值;
第三确定模块204,用于基于目标隐私数据的数据条目确定目标隐私数据的风险偏移值;
计算模块205,用于基于目标隐私数据的风险因子、目标隐私数据的风险原值和目标隐私数据的风险偏移值,计算目标隐私数据的风险分值。
本申请实施例的车内隐私数据风险评估装置通过执行车内隐私数据风险评估方法,能够通过获取车载应用所产生的目标隐私数据,进而基于车载应用的应用类型确定目标隐私数据的风险因子,进而能够基于目标隐私数据的数据类型确定目标隐私数据的风险原值,进而能够基于目标隐私数据的数据条目确定目标隐私数据的风险偏移值,进而能够基于目标隐私数据的风险因子、目标隐私数据的风险原值和目标隐私数据的风险偏移值,计算目标隐私数据的风险分值,这样一来就能够通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为。
与现有技术相比,本申请实施例通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为,而不需要依赖识别库,因此本申请能够在实现评估数据或应用的风险情况的前提下,又可以避免黑名单的制定不够精准或者不能覆盖较新出现的隐私数据这一原因导致的隐私数据识别有误的问题。此外,本申请能够基于车载应用的应用类型计算目标隐私数据的风险分值,即本申请能够结合目标隐私数据的产生者来联合识别。
需要说明的是,关于本申请实施例的装置的其他详细说明,请参阅本申请实施例一的相关说明,本申请实施例对此不作赘述。
实施例三
请参阅图3,图3是本申请实施例公开的一种电子设备的结构示意图,如图3所示,本申请实施例的电子设备包括:
处理器301;以及
存储器302,配置用于存储机器可读指令,指令在由处理器执301行时,执行如前述实施方式任一项的车内隐私数据风险评估方法。
本申请实施例的电子设备通过执行车内隐私数据风险评估方法,能够通过获取车载应用所产生的目标隐私数据,进而基于车载应用的应用类型确定目标隐私数据的风险因子,进而能够基于目标隐私数据的数据类型确定目标隐私数据的风险原值,进而能够基于目标隐私数据的数据条目确定目标隐私数据的风险偏移值,进而能够基于目标隐私数据的风险因子、目标隐私数据的风险原值和目标隐私数据的风险偏移值,计算目标隐私数据的风险分值,这样一来就能够通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为。
与现有技术相比,本申请实施例通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为,而不需要依赖识别库,因此本申请能够在实现评估数据或应用的风险情况的前提下,又可以避免黑名单的制定不够精准或者不能覆盖较新出现的隐私数据这一原因导致的隐私数据识别有误的问题。此外,本申请能够基于车载应用的应用类型计算目标隐私数据的风险分值,即本申请能够结合目标隐私数据的产生者来联合识别。
实施例四
本申请实施例提供一种存储介质,存储介质存储有计算机程序,计算机程序被处理器执行如前述实施方式任一项的车内隐私数据风险评估方法。
本申请实施例的存储介质通过执行车内隐私数据风险评估方法,能够通过获取车载应用所产生的目标隐私数据,进而基于车载应用的应用类型确定目标隐私数据的风险因子,进而能够基于目标隐私数据的数据类型确定目标隐私数据的风险原值,进而能够基于目标隐私数据的数据条目确定目标隐私数据的风险偏移值,进而能够基于目标隐私数据的风险因子、目标隐私数据的风险原值和目标隐私数据的风险偏移值,计算目标隐私数据的风险分值,这样一来就能够通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为。
与现有技术相比,本申请实施例通过目标隐私数据的风险分值评估目标隐私数据的风险情况,或判断产生目标隐私数据的车载应用是否有可疑行为,而不需要依赖识别库,因此本申请能够在实现评估数据或应用的风险情况的前提下,又可以避免黑名单的制定不够精准或者不能覆盖较新出现的隐私数据这一原因导致的隐私数据识别有误的问题。此外,本申请能够基于车载应用的应用类型计算目标隐私数据的风险分值,即本申请能够结合目标隐私数据的产生者来联合识别。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种车内隐私数据风险评估方法,其特征在于,所述方法包括:
获取车载应用所产生的目标隐私数据;
基于所述车载应用的应用类型确定所述目标隐私数据的风险因子;
基于所述目标隐私数据的数据类型确定所述目标隐私数据的风险原值;
基于所述目标隐私数据的数据条目确定所述目标隐私数据的风险偏移值;
基于所述目标隐私数据的风险因子、所述目标隐私数据的风险原值和所述目标隐私数据的风险偏移值,计算所述目标隐私数据的风险分值。
2.如权利要求1所述的方法,其特征在于,在所述基于所述目标隐私数据的风险因子、所述目标隐私数据的风险原值和所述目标隐私数据的风险偏移值,计算所述目标隐私数据的风险分值之后,所述方法还包括:
基于所述目标隐私数据的风险分值确定所述目标隐私数据的风险区间;
基于所述目标隐私数据的风险区间确定针对所述目标隐私数据的处理选项。
3.如权利要求1所述的方法,其特征在于,所述基于所述目标隐私数据的风险区间确定针对所述目标隐私数据的处理选项,包括:
当所述目标隐私数据的风险区间为高风险区间时,则所述目标隐私数据的处理选项为阻断传输和恶意应用检测;
当所述目标隐私数据的风险区间为中风险区间时,则所述目标隐私数据的处理选项为脱敏传输;
当所述目标隐私数据的风险区间为低风险区间时,则所述目标隐私数据的处理选项为加密传输。
4.如权利要求3所述的方法,其特征在于,所述基于所述目标隐私数据的风险区间确定针对所述目标隐私数据的处理选项,还包括:
当所述目标隐私数据的风险区间为异常区间时,则所述目标隐私数据的处理选项为所述阻断传输和所述恶意应用检测。
5.如权利要求1所述的方法,其特征在于,所述基于所述目标隐私数据的风险因子、所述目标隐私数据的风险原值和所述目标隐私数据的风险偏移值,计算所述目标隐私数据的风险分值,包括:
将所述目标隐私数据的风险因子与所述目标隐私数据的风险原值相乘,得到第一计算结果;
将所述第一计算结果与所述目标隐私数据的风险偏移值相加,得到第二计算结果;
将所述第二计算结果作为所述目标隐私数据的风险分值。
6.如权利要求1所述的方法,其特征在于,在所述基于所述车载应用的应用类型确定所述目标隐私数据的风险因子之前,所述方法还包括:
获取所述车载应用的安装来源信息;
基于所述车载应用的安装来源信息确定所述车载应用的应用类型。
7.如权利要求1所述的方法,其特征在于,所述目标隐私数据的数据类型包括车主信息类型、车辆信息类型、导航轨迹类型、位置信息类型,所述车载应用的应用类型包括系统应用类型、普通应用类型、第三方应用类型和未知应用类型。
8.一种车内隐私数据风险评估装置,其特征在于,所述装置包括:
获取模块,用于获取车载应用所产生的目标隐私数据;
第一确定模块,用于基于所述车载应用的应用类型确定所述目标隐私数据的风险因子;
第二确定模块,用于基于所述目标隐私数据的数据类型确定所述目标隐私数据的风险原值;
第三确定模块,用于基于所述目标隐私数据的数据条目确定所述目标隐私数据的风险偏移值;
计算模块,用于基于所述目标隐私数据的风险因子、所述目标隐私数据的风险原值和所述目标隐私数据的风险偏移值,计算所述目标隐私数据的风险分值。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,执行如权利要求1-7任一项所述的车内隐私数据风险评估方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行如权利要求1-7任一项所述的车内隐私数据风险评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210923276.1A CN115296894B (zh) | 2022-08-02 | 2022-08-02 | 车内隐私数据风险评估方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210923276.1A CN115296894B (zh) | 2022-08-02 | 2022-08-02 | 车内隐私数据风险评估方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115296894A true CN115296894A (zh) | 2022-11-04 |
CN115296894B CN115296894B (zh) | 2023-11-28 |
Family
ID=83827098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210923276.1A Active CN115296894B (zh) | 2022-08-02 | 2022-08-02 | 车内隐私数据风险评估方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115296894B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107403092A (zh) * | 2017-07-27 | 2017-11-28 | 中国人民大学 | 一种手机app隐私风险量化评估方法 |
US20180330100A1 (en) * | 2015-11-17 | 2018-11-15 | Entit Software Llc | Privacy risk assessments |
CN109617910A (zh) * | 2019-01-08 | 2019-04-12 | 平安科技(深圳)有限公司 | 漏洞风险评估方法、装置及存储介质、服务器 |
CN111859371A (zh) * | 2020-07-22 | 2020-10-30 | 广州大学 | 一种应用程序的隐私风险评估方法、装置及存储介质 |
US20220035896A1 (en) * | 2016-06-10 | 2022-02-03 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
CN114091013A (zh) * | 2020-11-09 | 2022-02-25 | 北京京东尚科信息技术有限公司 | 安全评分方法、装置、计算机系统及可读存储介质 |
CN114710304A (zh) * | 2020-12-16 | 2022-07-05 | 北京奇虎科技有限公司 | 隐私风险监测方法、装置、存储介质以及终网关设备 |
-
2022
- 2022-08-02 CN CN202210923276.1A patent/CN115296894B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180330100A1 (en) * | 2015-11-17 | 2018-11-15 | Entit Software Llc | Privacy risk assessments |
US20220035896A1 (en) * | 2016-06-10 | 2022-02-03 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
CN107403092A (zh) * | 2017-07-27 | 2017-11-28 | 中国人民大学 | 一种手机app隐私风险量化评估方法 |
CN109617910A (zh) * | 2019-01-08 | 2019-04-12 | 平安科技(深圳)有限公司 | 漏洞风险评估方法、装置及存储介质、服务器 |
CN111859371A (zh) * | 2020-07-22 | 2020-10-30 | 广州大学 | 一种应用程序的隐私风险评估方法、装置及存储介质 |
CN114091013A (zh) * | 2020-11-09 | 2022-02-25 | 北京京东尚科信息技术有限公司 | 安全评分方法、装置、计算机系统及可读存储介质 |
CN114710304A (zh) * | 2020-12-16 | 2022-07-05 | 北京奇虎科技有限公司 | 隐私风险监测方法、装置、存储介质以及终网关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115296894B (zh) | 2023-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2808954T3 (es) | Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación | |
CN111310196A (zh) | 风险识别方法及装置和电子设备 | |
CN108600162B (zh) | 用户认证方法及装置、计算设备及计算机存储介质 | |
EP4333374A2 (en) | Threat analysis apparatus, threat analysis method, and program | |
US20170155683A1 (en) | Remedial action for release of threat data | |
EP4182823A1 (en) | Threat analysis and risk assessment for cyber-physical systems based on physical architecture and asset-centric threat modeling | |
Khan et al. | Augmenting cybersecurity in autonomous vehicles: Innovative recommendations for aspiring entrepreneurs | |
CN116522358A (zh) | 数据加密方法、装置、计算设备及存储介质 | |
CN109410048B (zh) | 电子装置、客户信息安全管理方法及存储介质 | |
US10454959B2 (en) | Importance-level calculation device, output device, and recording medium in which computer program is stored | |
CN111951084B (zh) | 用于车辆租赁订单管理的方法、电子设备和介质 | |
CN112019512B (zh) | 汽车网络安全测试系统 | |
US11436322B2 (en) | Vehicle unauthorized access countermeasure taking apparatus and vehicle unauthorized access countermeasure taking method | |
KR102407988B1 (ko) | 블랙박스 데이터의 위조 및 변조를 방지하는 방법 및 그 장치 | |
CN115296894A (zh) | 车内隐私数据风险评估方法、装置、电子设备和存储介质 | |
CN116862236A (zh) | 一种风险场景评估方法、系统、终端设备及存储介质 | |
CN113364766B (zh) | 一种apt攻击的检测方法及装置 | |
CN105635048A (zh) | 业务请求的处理方法及装置 | |
CN115242608A (zh) | 告警信息的生成方法、装置、设备及存储介质 | |
CN114070603A (zh) | 车机信息加密方法、设备、车辆及计算机可读存储介质 | |
He | A machine learning-based anomaly detection framework for connected and autonomous vehicles cyber security | |
US20230179966A1 (en) | Smishing fraud prevention system, method and program | |
CN111787008B (zh) | 访问控制方法、装置、电子设备和计算机可读存储介质 | |
Putro et al. | Cybersecurity of Sensors on Smart Vehicles: Review of Threats and Solutions | |
Das et al. | STRIDE-Based Cybersecurity Threat Modeling, Risk Assessment and Treatment of an Infotainment High Performance Computing (HPC) System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |