CN115408245A - 一种数据流转跟踪方法、系统、电子设备及存储介质 - Google Patents

一种数据流转跟踪方法、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN115408245A
CN115408245A CN202211028435.8A CN202211028435A CN115408245A CN 115408245 A CN115408245 A CN 115408245A CN 202211028435 A CN202211028435 A CN 202211028435A CN 115408245 A CN115408245 A CN 115408245A
Authority
CN
China
Prior art keywords
log
sensitive
flow
file
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211028435.8A
Other languages
English (en)
Inventor
肖明伟
汪向阳
谭成宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202211028435.8A priority Critical patent/CN115408245A/zh
Publication of CN115408245A publication Critical patent/CN115408245A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提供一种数据流转跟踪方法、系统、电子设备及存储介质,首先获取目标数据,再对目标数据创建敏感标签,并监控敏感标签的流转状态,生成流转日志;对目标数据的操作行为进行记录,生成行为日志;再根据流转日志以及行为日志绘制目标数据的移动地图;最后基于移动地图对目标数据进行溯源跟踪,从而可以实现对目标数据的流转跟踪。其中,目标数据包括预先或实时确定的图片和文件。本申请应用标签对文件进行分类和有选择性的保护,并且通过标签跟踪数据的流转,绘制数据移动地图进行数据溯源,跟踪数据的流转,一旦发生数据泄露,可以根据数据移动地图回溯,降低对企业在发生数据泄露的后续危害,同时还能实现在云端进行权限审计,提升可靠性。

Description

一种数据流转跟踪方法、系统、电子设备及存储介质
技术领域
本申请涉及信息保护技术领域,具体涉及一种数据流转跟踪方法、系统、电子设备及存储介质。
背景技术
现代社会已经成为一个信息社会,特别是随着计算机和通讯技术的发展,信息对人们的价值越来越大,于是对信息的保护更加重视。但是在信息流转过程中的安全性,一直是人们担心的问题。
现有技术中的信息保护系统,在存储和共享时可以加强数据保护,但是仍然存在一些缺陷和局限性。如果核心数据造成泄露,则会对企业造成极大的危害,因此,需要对核心数据的流转进行跟踪,以便在发生数据泄露时,可以根据数回溯,降低对企业的后续危害。
发明内容
鉴于以上所述现有技术的缺点,本申请提供一种数据流转跟踪方法、系统、电子设备及存储介质,以解决上述技术问题。
本申请提供一种数据流转跟踪方法,所述方法包括以下步骤:
获取目标数据;其中,所述目标数据包括预先或实时确定的图片和文件;
对所述目标数据创建敏感标签,并监控所述敏感标签的流转状态,生成流转日志;
对所述目标数据的操作行为进行记录,生成行为日志;
根据所述流转日志以及所述行为日志绘制所述目标数据的移动地图;
基于所述移动地图对所述目标数据进行溯源跟踪。
于本申请的一实施例中,监控所述敏感标签的流转状态,生成流转日志的过程包括:
监控核心网络流量和边界网络流量,并判断所述核心网络流量和所述边界网络流量中是否存在敏感标签;
若不存在敏感标签,则继续监控核心网络流量和边界网络流量;
若存在敏感标签,则将收发IP和所述敏感标签写入敏感文件流向日志,得到所述流转日志。
于本申请的一实施例中,对所述目标数据的操作行为进行记录,生成行为日志的过程包括:
监控用户终端收发流量,并判断所述收发流量中是否具备敏感标签;
若不存在敏感标签,则继续监控用户终端收发流量;
若存在敏感标签,则将文件名写入终端敏感文件维护库,并将所述用户终端收到地址写入敏感文件收发日志中;以及,监控电脑剪切板记录和文件拷贝移动介质日志,并判断监控电脑剪切板记录和文件拷贝移动介质日志是否含有敏感文件名;
如果不含有敏感文件名,则继续监控电脑剪切板记录和文件拷贝移动介质日志;
如果含有敏感文件名,则将电脑剪切板记录和文件拷贝移动介质日志写入敏感文件操作日志,得到所述行为日志。
于本申请的一实施例中,根据所述流转日志以及所述行为日志绘制所述目标数据的移动地图的过程包括:
对用户终端进行编号,并向所述用户终端部署监控插件和网络节点监控探针;
将所述监控插件和网络节点监控探针,并接收敏感文件收发日志、敏感文件操作日志和敏感文件流向日志;
对所述敏感文件收发日志、敏感文件操作日志和敏感文件流向日志进行分析,绘制生成所述目标数据的移动地图。
本申请还提供一种数据流转跟踪系统,所述系统包括有:
数据采集模块,用于获取目标数据;其中,所述目标数据包括预先或实时确定的图片和文件;
流转日志模块,用于对所述目标数据创建敏感标签,并监控所述敏感标签的流转状态,生成流转日志;
行为日志模块,用于对所述目标数据的操作行为进行记录,生成行为日志;
移动地图模块,用于根据所述流转日志以及所述行为日志绘制所述目标数据的移动地图;
溯源跟踪模块,用于按照所述移动地图对所述目标数据进行溯源跟踪。
于本申请的一实施例中,所述流转日志模块监控所述敏感标签的流转状态,生成流转日志的过程包括:
监控核心网络流量和边界网络流量,并判断所述核心网络流量和所述边界网络流量中是否存在敏感标签;
若不存在敏感标签,则继续监控核心网络流量和边界网络流量;
若存在敏感标签,则将收发IP和所述敏感标签写入敏感文件流向日志,得到所述流转日志。
于本申请的一实施例中,所述行为日志模块对所述目标数据的操作行为进行记录,生成行为日志的过程包括:
监控用户终端收发流量,并判断所述收发流量中是否具备敏感标签;
若不存在敏感标签,则继续监控用户终端收发流量;
若存在敏感标签,则将文件名写入终端敏感文件维护库,并将所述用户终端收到地址写入敏感文件收发日志中;以及,监控电脑剪切板记录和文件拷贝移动介质日志,并判断监控电脑剪切板记录和文件拷贝移动介质日志是否含有敏感文件名;
如果不含有敏感文件名,则继续监控电脑剪切板记录和文件拷贝移动介质日志;
如果含有敏感文件名,则将电脑剪切板记录和文件拷贝移动介质日志写入敏感文件操作日志,得到所述行为日志。
于本申请的一实施例中,所述移动地图模块根据所述流转日志以及所述行为日志绘制所述目标数据的移动地图的过程包括:
对用户终端进行编号,并向所述用户终端部署监控插件和网络节点监控探针;
将所述监控插件和网络节点监控探针,并接收敏感文件收发日志、敏感文件操作日志和敏感文件流向日志;
对所述敏感文件收发日志、敏感文件操作日志和敏感文件流向日志进行分析,绘制生成所述目标数据的移动地图。
本申请还提供一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如上述中任一项所述的数据流转跟踪方法。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行如上述中任一项所述的数据流转跟踪方法。
如上所述,本申请提供一种数据流转跟踪方法、系统、电子设备及存储介质,具有以下有益效果:
本申请首先获取目标数据,然后对目标数据创建敏感标签,并监控敏感标签的流转状态,生成流转日志;再对目标数据的操作行为进行记录,生成行为日志;再根据流转日志以及行为日志绘制目标数据的移动地图;最后基于移动地图对目标数据进行溯源跟踪,从而可以实现对目标数据的流转跟踪。其中,目标数据包括预先或实时确定的图片和文件。由此可知,本申请应用标签对文件进行分类和有选择性的保护,并且通过标签跟踪数据的流转,绘制数据移动地图进行数据溯源,跟踪数据的流转,一旦发生数据泄露,可以根据数据移动地图回溯,降低对企业在发生数据泄露的后续危害,同时还能实现在云端进行权限审计,提升了可靠性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为应用本申请中一个或多个实施例中技术方案的示例性系统架构的示意图;
图2为本申请中一实施例提供的数据流转跟踪方法的流程示意图;
图3为本申请中一实施例提供的用户终端监控插件的流程示意图;
图4为本申请中一实施例提供的网络节点监控探的流程示意图;
图5为本申请中一实施例提供的绘制生成行为地图的流程示意图;
图6为本申请中一实施例提供的数据流转跟踪系统的硬件结构示意图;
图7为适用于实现本申请中一个或多个实施例的电子设备的硬件结构示意图。
具体实施方式
以下将参照附图和优选实施例来说明本申请的实施方式,本领域技术人员可由本说明书中所揭露的内容轻易地了解本申请的其他优点与功效。本申请还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本申请的精神下进行各种修饰或改变。应当理解,优选实施例仅为了说明本申请,而不是为了限制本申请的保护范围。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本申请的基本构想,遂图式中仅显示与本申请中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
在下文描述中,探讨了大量细节,以提供对本申请实施例的更透彻的解释,然而,对本领域技术人员来说,可以在没有这些具体细节的情况下实施本申请的实施例是显而易见的,在其他实施例中,以方框图的形式而不是以细节的形式来示出公知的结构和设备,以避免使本申请的实施例难以理解。
图1示出了一种可以应用本申请中一个或多个实施例中技术方案的示例性系统架构的示意图。如图1所示,系统架构100可以包括终端设备110、网络120和服务器130。终端设备110可以包括智能手机、平板电脑、笔记本电脑、台式电脑等各种电子设备。服务器130可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。网络120可以是能够在终端设备110和服务器130之间提供通信链路的各种连接类型的通信介质,例如可以是有线通信链路或者无线通信链路。
根据实现需要,本申请实施例中的系统架构可以具有任意数目的终端设备、网络和服务器。例如,服务器130可以是由多个服务器设备组成的服务器群组。另外,本申请实施例提供的技术方案可以应用于终端设备110,也可以应用于服务器130,或者可以由终端设备110和服务器130共同实施,本申请对此不做特殊限定。
在本申请的一个实施例中,本申请的终端设备110或服务器130可以首先获取目标数据,然后对目标数据创建敏感标签,并监控敏感标签的流转状态,生成流转日志;再对目标数据的操作行为进行记录,生成行为日志;再根据流转日志以及行为日志绘制目标数据的移动地图;最后基于移动地图对目标数据进行溯源跟踪,从而可以实现对目标数据的流转跟踪。其中,目标数据包括预先或实时确定的图片和文件。利用终端设备110或服务器130执行数据流转跟踪方法,可以应用标签对文件进行分类和有选择性的保护,并且通过标签跟踪数据的流转,绘制数据移动地图进行数据溯源,跟踪数据的流转,一旦发生数据泄露,可以根据数据移动地图回溯,降低对企业在发生数据泄露的后续危害,同时还能实现在云端进行权限审计,提升了可靠性。
以上部分介绍了应用本申请技术方案的示例性系统架构的内容,接下来继续介绍本申请的数据流转跟踪方法。
图2示出了本申请一实施例提供的数据流转跟踪方法流程示意图。具体地,在一示例性实施例中,如图2所示,本实施例提供一种数据流转跟踪方法,该方法包括以下步骤:
S210,获取目标数据;其中,所述目标数据包括预先或实时确定的图片和文件;
S220,对所述目标数据创建敏感标签,并监控所述敏感标签的流转状态,生成流转日志。具体地,在本实施例中,监控所述敏感标签的流转状态,生成流转日志的过程包括:监控核心网络流量和边界网络流量,并判断所述核心网络流量和所述边界网络流量中是否存在敏感标签;若不存在敏感标签,则继续监控核心网络流量和边界网络流量;若存在敏感标签,则将收发IP和所述敏感标签写入敏感文件流向日志,得到所述流转日志。
S230,对所述目标数据的操作行为进行记录,生成行为日志。具体地,在本实施例中,对所述目标数据的操作行为进行记录,生成行为日志的过程包括:监控用户终端收发流量,并判断所述收发流量中是否具备敏感标签;若不存在敏感标签,则继续监控用户终端收发流量;若存在敏感标签,则将文件名写入终端敏感文件维护库,并将所述用户终端收到地址写入敏感文件收发日志中;以及,监控电脑剪切板记录和文件拷贝移动介质日志,并判断监控电脑剪切板记录和文件拷贝移动介质日志是否含有敏感文件名;如果不含有敏感文件名,则继续监控电脑剪切板记录和文件拷贝移动介质日志;如果含有敏感文件名,则将电脑剪切板记录和文件拷贝移动介质日志写入敏感文件操作日志,得到所述行为日志。
S240,根据所述流转日志以及所述行为日志绘制所述目标数据的移动地图。具体地,在本实施例中,根据所述流转日志以及所述行为日志绘制所述目标数据的移动地图的过程包括:对用户终端进行编号,并向所述用户终端部署监控插件和网络节点监控探针;将所述监控插件和网络节点监控探针,并接收敏感文件收发日志、敏感文件操作日志和敏感文件流向日志;对所述敏感文件收发日志、敏感文件操作日志和敏感文件流向日志进行分析,绘制生成所述目标数据的移动地图。
S250,基于所述移动地图对所述目标数据进行溯源跟踪。
由此可知,本实施例应用标签对文件进行分类和有选择性的保护,并且通过标签跟踪数据的流转,绘制数据移动地图进行数据溯源,跟踪数据的流转,一旦发生数据泄露,可以根据数据移动地图回溯,降低对企业在发生数据泄露的后续危害,同时还能实现在云端进行权限审计,提升了可靠性。
在本申请另一实施例中,本申请还提供一种数据流转跟踪方法,包括以下步骤:
S1:云端统一分析系统对核心敏感图片和文件创建敏感文件标签;文件类型分为2种,一种pdf文件,一种图片文件。
S1.1:针对S1敏感标签打入方法:将敏感标签嵌入指定的PDF文件中,为了尽可能保证原文件信息的完整性,将在PDF的末尾,以附件的形式嵌入;
插入一个附件对象:
500 0obj
<<
/Type
/Filespec
/EF
<<
/F 501 0R
//此处标记引用的附件文件的详细数据
>>
/F(zshield)
//此处是附件的名称,一般会设置一个特殊的字符,以便后期提取水印
>>
endobj
如上所示,详细的附件数据在对象436 0R中,具体格式如下:
501 0obj
<<
/Type
/EmbeddedFile
/Filter
/FlateDecode
/Length 60
/Params
<<
/Size 123
>>
>>
stream
......
//此处是敏感标签的数据
endstream
endobj
S1.2:针对图片敏感标签打入方法:将敏感标签嵌入指定的图片文件中,为了尽可能保证原文件信息的完整性,将在图片尾部嵌入敏感标签嵌;
S2:云端统一分析系统对所有用户终端进行编号,将敏感标签和终端标号下放到所有用户终端部署监控插件和网络节点监控探针,用户终端部署监控插件和网络节点监控探针,通过敏感标签判断敏感文件收发使用情况。
S3:用户终端部署监控插件对日常收取文件和对敏感文件操作进行行为记录;针对用户终端监控插件具备两方面的监控功能:一是监控用户终端流量确认用户终端发送和接收敏感文件的情况,二是通过系统剪切板使用日志和文件拷贝日志判断敏感使用情况。用户终端监控插件的工作流程如图3所示。
S3.1:用户终端部署监控插件通过接收云端统一分析系统将敏感标签建立维护终端敏感文件维护库;通过对接收流量和发送流量监控,判断终端收发流量中是否具有敏感标签,如流量中包含敏感标签,解析带有标签的流量,将带有标签的文件名写入终端敏感文件维护库;并将该流量的收取和发送IP地址以及终端编号写入终端敏感文件收发日志。
S3.2:用户终端部署监控插件通过访问系统剪切板记录和文件拷贝移动介质访问记录,通过同终端敏感文件维护库中文件名对比判断对敏感文件拷贝复制等操作情况,并将操作情况和终端编号写入敏感文件操作日志。
S4:用户终端部署监控插件向云端统一分析系统上传敏感文件收发日志和操作日志。
S5:在网络边界和核心流量处部署网络节点监控探针,通过云端统一分析系统下发的敏感标签,判断流量中的敏感文件的流向,并将带有敏感标签的流量的收发IP和对应的敏感文件标签写入敏感文件流向日志。
S6:网络节点监控探针向云端统一分析系统上传敏感文件流向日志;网络节点监控探的工作流程如图4所示。
S7:云端统一分析系统将日志中用户的操作进行数据整理分析,绘制出用户的收发、操作敏感文件的行为地图,用于文件流转跟踪。云端统一分析系统绘制生成行为地图的流程如图5所示。
由此可知,本实施例主要涉及3大部件:云端统一分析系统、用户终端设备监控插件和网络节点监控探针;其中,云端统一分析系统主要用于用户行为日志和网络流转日志进行分析,形成数据操作流转地图,以及对敏感图片和pdf打敏感标签。用户终端设备监控插件主要用于监控接收的图片和pdf文件中是否具有敏感标签。网络节点监控探针主要部署于网络边界和核心流量处,用于监控网络中带敏感标签的图片和pdf的流量情况。本实施例通过对核心敏感图片和文件创建敏感文件标签;用户终端设备部署监控插件对日常收取文件和对敏感文件操作进行行为记录;部署网络节点监控网络中带标签的文件流转;用户终端将文件接受情况和敏感文件操作记录上传至云端统一分析系统;云端信息保护系统将日志中用户的操作进行数据整理分析,绘制出用户的行为数据地图。相当于本实施例提供了一种针对图片和pdf类敏感信息保护和数据流转跟踪方法,应用标签对文件进行分类和有选择性的保护,并且通过标签跟踪数据的流转,绘制数据移动地图进行数据溯源,跟踪数据的流转,一旦发生数据泄露,可以根据数据移动地图回溯;本实施例还实现了在云端进行权限审计,提升了可靠性。
综上所述,本申请提供一种数据流转跟踪方法,首先获取目标数据,然后对目标数据创建敏感标签,并监控敏感标签的流转状态,生成流转日志;再对目标数据的操作行为进行记录,生成行为日志;再根据流转日志以及行为日志绘制目标数据的移动地图;最后基于移动地图对目标数据进行溯源跟踪,从而可以实现对目标数据的流转跟踪。其中,目标数据包括预先或实时确定的图片和文件。由此可知,本方法应用标签对文件进行分类和有选择性的保护,并且通过标签跟踪数据的流转,绘制数据移动地图进行数据溯源,跟踪数据的流转,一旦发生数据泄露,可以根据数据移动地图回溯,降低对企业在发生数据泄露的后续危害,同时还能实现在云端进行权限审计,提升了可靠性。
如图6所示,本申请还提供一种数据流转跟踪系统,所述系统包括有:
数据采集模块610,用于获取目标数据;其中,所述目标数据包括预先或实时确定的图片和文件;
流转日志模块620,用于对所述目标数据创建敏感标签,并监控所述敏感标签的流转状态,生成流转日志。
行为日志模块630,用于对所述目标数据的操作行为进行记录,生成行为日志;
移动地图模块640,用于根据所述流转日志以及所述行为日志绘制所述目标数据的移动地图;
溯源跟踪模块650,用于按照所述移动地图对所述目标数据进行溯源跟踪。
在一示例性实施例中,流转日志模块620监控所述敏感标签的流转状态,生成流转日志的过程包括:
监控核心网络流量和边界网络流量,并判断所述核心网络流量和所述边界网络流量中是否存在敏感标签;
若不存在敏感标签,则继续监控核心网络流量和边界网络流量;
若存在敏感标签,则将收发IP和所述敏感标签写入敏感文件流向日志,得到所述流转日志。
在一示例性实施例中,行为日志模块630对所述目标数据的操作行为进行记录,生成行为日志的过程包括:
监控用户终端收发流量,并判断所述收发流量中是否具备敏感标签;
若不存在敏感标签,则继续监控用户终端收发流量;
若存在敏感标签,则将文件名写入终端敏感文件维护库,并将所述用户终端收到地址写入敏感文件收发日志中;以及,监控电脑剪切板记录和文件拷贝移动介质日志,并判断监控电脑剪切板记录和文件拷贝移动介质日志是否含有敏感文件名;
如果不含有敏感文件名,则继续监控电脑剪切板记录和文件拷贝移动介质日志;
如果含有敏感文件名,则将电脑剪切板记录和文件拷贝移动介质日志写入敏感文件操作日志,得到所述行为日志。
在一示例性实施例中,移动地图模块640根据所述流转日志以及所述行为日志绘制所述目标数据的移动地图的过程包括:
对用户终端进行编号,并向所述用户终端部署监控插件和网络节点监控探针;
将所述监控插件和网络节点监控探针,并接收敏感文件收发日志、敏感文件操作日志和敏感文件流向日志;
对所述敏感文件收发日志、敏感文件操作日志和敏感文件流向日志进行分析,绘制生成所述目标数据的移动地图。
在本申请另一实施例中,本申请还提供一种数据流转跟踪系统,包括有:
云端统一分析系统,主要用于用户行为日志和网络流转日志进行分析,形成数据操作流转地图,以及对敏感图片和pdf打敏感标签。具体地,云端统一分析系统对所有用户终端进行编号,将敏感标签和终端标号下放到所有用户终端设备部署监控插件和网络节点监控探针,用户终端设备部署监控插件和网络节点监控探针通过敏感标签判断敏感文件收发使用情况。以及,将日志中用户的操作进行数据整理分析,绘制出用户的收发、操作敏感文件的行为地图,用于文件流转跟踪。
用户终端监控插件,主要用于监控接收的图片和pdf文件中是否具有敏感标签。具体地,用户终端设备部署监控插件通过接收云端统一分析系统将敏感标签建立维护终端敏感文件维护库;通过对接收流量和发送流量监控,判断终端收发流量中是否具有敏感标签,如流量中包含敏感标签,解析带有标签的流量,将带有标签的文件名写入终端敏感文件维护库;并将该流量的收取和发送IP地址以及终端编号写入终端敏感文件收发日志。以及通过访问系统剪切板记录和文件拷贝移动介质访问记录,通过同终端敏感文件维护库中文件名对比判断对敏感文件拷贝复制等操作情况,并将操作情况和终端编号写入敏感文件操作日志;并向云端统一分析系统上传敏感文件收发日志和操作日志。
网络节点监控探针,主要部署于网络边界和核心流量处,用于监控网络中带敏感标签的图片和pdf的流量情况。具体地,在网络边界和核心流量处部署网络节点监控探针,通过云端统一分析系统下发的敏感标签,判断流量中的敏感文件的流向,并将带有敏感标签的流量的收发IP和对应的敏感文件标签写入敏感文件流向日志。
综上所述,本申请提供一种数据流转跟踪系统,首先获取目标数据,然后对目标数据创建敏感标签,并监控敏感标签的流转状态,生成流转日志;再对目标数据的操作行为进行记录,生成行为日志;再根据流转日志以及行为日志绘制目标数据的移动地图;最后基于移动地图对目标数据进行溯源跟踪,从而可以实现对目标数据的流转跟踪。其中,目标数据包括预先或实时确定的图片和文件。由此可知,本系统应用标签对文件进行分类和有选择性的保护,并且通过标签跟踪数据的流转,绘制数据移动地图进行数据溯源,跟踪数据的流转,一旦发生数据泄露,可以根据数据移动地图回溯,降低对企业在发生数据泄露的后续危害,同时还能实现在云端进行权限审计,提升了可靠性。
需要说明的是,上述实施例所提供数据流转跟踪系统与上述实施例所提供的数据流转跟踪方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。上述实施例所提供的数据流转跟踪系统在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能,本处也不对此进行限制。
本申请的实施例还提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现上述各个实施例中提供的数据流转跟踪方法。
图7示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。需要说明的是,图7示出的电子设备的计算机系统1000仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统1000包括中央处理单元(Central Processing Unit,CPU)1001,其可以根据存储在只读存储器(Read-Only Memory,ROM)1002中的程序或者从储存部分1008加载到随机访问存储器(Random Access Memory,RAM)1003中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM1003中,还存储有系统操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM1003通过总线1004彼此相连。输入/输出(Input/Output,I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1007;包括硬盘等的储存部分1008;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入储存部分1008。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理单元(CPU)1001执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机的处理器执行时,使计算机执行如前所述的数据流转跟踪方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的数据流转跟踪方法。
上述实施例仅示例性说明本申请的原理及其功效,而非用于限制本申请。任何熟悉此技术的人士皆可在不违背本申请的精神及范畴下,对上述实施例进行修饰或改变。因此,但凡所属技术领域中具有通常知识者在未脱离本申请所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本申请的权利要求所涵盖。

Claims (10)

1.一种数据流转跟踪方法,其特征在于,所述方法包括以下步骤:
获取目标数据;其中,所述目标数据包括预先或实时确定的图片和文件;
对所述目标数据创建敏感标签,并监控所述敏感标签的流转状态,生成流转日志;
对所述目标数据的操作行为进行记录,生成行为日志;
根据所述流转日志以及所述行为日志绘制所述目标数据的移动地图;
基于所述移动地图对所述目标数据进行溯源跟踪。
2.根据权利要求1所述的数据流转跟踪方法,其特征在于,监控所述敏感标签的流转状态,生成流转日志的过程包括:
监控核心网络流量和边界网络流量,并判断所述核心网络流量和所述边界网络流量中是否存在敏感标签;
若不存在敏感标签,则继续监控核心网络流量和边界网络流量;
若存在敏感标签,则将收发IP和所述敏感标签写入敏感文件流向日志,得到所述流转日志。
3.根据权利要求2所述的数据流转跟踪方法,其特征在于,对所述目标数据的操作行为进行记录,生成行为日志的过程包括:
监控用户终端收发流量,并判断所述收发流量中是否具备敏感标签;
若不存在敏感标签,则继续监控用户终端收发流量;
若存在敏感标签,则将文件名写入终端敏感文件维护库,并将所述用户终端收到地址写入敏感文件收发日志中;以及,监控电脑剪切板记录和文件拷贝移动介质日志,并判断监控电脑剪切板记录和文件拷贝移动介质日志是否含有敏感文件名;
如果不含有敏感文件名,则继续监控电脑剪切板记录和文件拷贝移动介质日志;
如果含有敏感文件名,则将电脑剪切板记录和文件拷贝移动介质日志写入敏感文件操作日志,得到所述行为日志。
4.根据权利要求3所述的数据流转跟踪方法,其特征在于,根据所述流转日志以及所述行为日志绘制所述目标数据的移动地图的过程包括:
对用户终端进行编号,并向所述用户终端部署监控插件和网络节点监控探针;
将所述监控插件和网络节点监控探针,并接收敏感文件收发日志、敏感文件操作日志和敏感文件流向日志;
对所述敏感文件收发日志、敏感文件操作日志和敏感文件流向日志进行分析,绘制生成所述目标数据的移动地图。
5.一种数据流转跟踪系统,其特征在于,所述系统包括有:
数据采集模块,用于获取目标数据;其中,所述目标数据包括预先或实时确定的图片和文件;
流转日志模块,用于对所述目标数据创建敏感标签,并监控所述敏感标签的流转状态,生成流转日志;
行为日志模块,用于对所述目标数据的操作行为进行记录,生成行为日志;
移动地图模块,用于根据所述流转日志以及所述行为日志绘制所述目标数据的移动地图;
溯源跟踪模块,用于按照所述移动地图对所述目标数据进行溯源跟踪。
6.根据权利要求5所述的数据流转跟踪系统,其特征在于,所述流转日志模块监控所述敏感标签的流转状态,生成流转日志的过程包括:
监控核心网络流量和边界网络流量,并判断所述核心网络流量和所述边界网络流量中是否存在敏感标签;
若不存在敏感标签,则继续监控核心网络流量和边界网络流量;
若存在敏感标签,则将收发IP和所述敏感标签写入敏感文件流向日志,得到所述流转日志。
7.根据权利要求6所述的数据流转跟踪系统,其特征在于,所述行为日志模块对所述目标数据的操作行为进行记录,生成行为日志的过程包括:
监控用户终端收发流量,并判断所述收发流量中是否具备敏感标签;
若不存在敏感标签,则继续监控用户终端收发流量;
若存在敏感标签,则将文件名写入终端敏感文件维护库,并将所述用户终端收到地址写入敏感文件收发日志中;以及,监控电脑剪切板记录和文件拷贝移动介质日志,并判断监控电脑剪切板记录和文件拷贝移动介质日志是否含有敏感文件名;
如果不含有敏感文件名,则继续监控电脑剪切板记录和文件拷贝移动介质日志;
如果含有敏感文件名,则将电脑剪切板记录和文件拷贝移动介质日志写入敏感文件操作日志,得到所述行为日志。
8.根据权利要求7所述的数据流转跟踪系统,其特征在于,所述移动地图模块根据所述流转日志以及所述行为日志绘制所述目标数据的移动地图的过程包括:
对用户终端进行编号,并向所述用户终端部署监控插件和网络节点监控探针;
将所述监控插件和网络节点监控探针,并接收敏感文件收发日志、敏感文件操作日志和敏感文件流向日志;
对所述敏感文件收发日志、敏感文件操作日志和敏感文件流向日志进行分析,绘制生成所述目标数据的移动地图。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1至4中任一项所述的数据流转跟踪方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行如权利要求1至4中任一项所述的数据流转跟踪方法。
CN202211028435.8A 2022-08-25 2022-08-25 一种数据流转跟踪方法、系统、电子设备及存储介质 Pending CN115408245A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211028435.8A CN115408245A (zh) 2022-08-25 2022-08-25 一种数据流转跟踪方法、系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211028435.8A CN115408245A (zh) 2022-08-25 2022-08-25 一种数据流转跟踪方法、系统、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115408245A true CN115408245A (zh) 2022-11-29

Family

ID=84162394

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211028435.8A Pending CN115408245A (zh) 2022-08-25 2022-08-25 一种数据流转跟踪方法、系统、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115408245A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115906135A (zh) * 2022-12-28 2023-04-04 深圳乐信软件技术有限公司 目标数据泄露路径的溯源方法、装置、电子设备和存储介质
CN116192467A (zh) * 2023-01-04 2023-05-30 北京夏石科技有限责任公司 数据跨境合规管控方法及装置
CN116185767A (zh) * 2023-02-02 2023-05-30 广东为辰信息科技有限公司 一种基于加密技术监测数据流向的方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115906135A (zh) * 2022-12-28 2023-04-04 深圳乐信软件技术有限公司 目标数据泄露路径的溯源方法、装置、电子设备和存储介质
CN115906135B (zh) * 2022-12-28 2024-03-19 深圳乐信软件技术有限公司 目标数据泄露路径的溯源方法、装置、电子设备和存储介质
CN116192467A (zh) * 2023-01-04 2023-05-30 北京夏石科技有限责任公司 数据跨境合规管控方法及装置
CN116192467B (zh) * 2023-01-04 2023-10-10 北京夏石科技有限责任公司 数据跨境合规管控方法及装置
CN116185767A (zh) * 2023-02-02 2023-05-30 广东为辰信息科技有限公司 一种基于加密技术监测数据流向的方法
CN116185767B (zh) * 2023-02-02 2024-04-19 广东为辰信息科技有限公司 一种基于加密技术监测数据流向的方法

Similar Documents

Publication Publication Date Title
CN115408245A (zh) 一种数据流转跟踪方法、系统、电子设备及存储介质
US9280665B2 (en) Fast and accurate identification of message-based API calls in application binaries
CN104978213B (zh) 实现应用安装包的链接获取方法和装置
US20170054790A1 (en) System and Method for Object Compression and State Synchronization
CN112491602A (zh) 行为数据的监控方法、装置、计算机设备及介质
US10129278B2 (en) Detecting malware in content items
CN114253864A (zh) 一种业务测试方法、装置、电子设备及存储介质
CN113704590A (zh) 网页数据获取方法、装置、电子设备及存储介质
CN109582317A (zh) 用于调试寄宿应用的方法和装置
CN115357761A (zh) 链路追踪方法、装置、电子设备及存储介质
CN110888972A (zh) 一种基于Spark Streaming的敏感内容识别方法及装置
WO2023115968A1 (zh) 用户端识别违规数据的方法、设备、介质及程序产品
CN113434217B (zh) 漏洞扫描方法、装置、计算机设备及介质
CN113434098B (zh) 打印功能实现方法、装置、电子设备、系统和存储介质
CN113032647B (zh) 数据分析系统
US11763014B2 (en) Production protection correlation engine
CN114116509A (zh) 程序分析方法、装置、电子设备和存储介质
CN113760706B (zh) 网页调试方法及装置
CN112860538A (zh) 基于线上日志进行接口回归测试的方法和装置
CN111290870A (zh) 一种检测异常的方法和装置
CN115086162A (zh) 项目部署方法、装置、电子设备、系统和存储介质
CN117331466A (zh) 一种富文本编辑方法、装置、电子设备及可读存储介质
CN108694326A (zh) 文本加密方法、装置及服务器
CN117851252A (zh) 一种接口异常处理方法、装置、设备及其存储介质
CN115297038A (zh) 流量监控方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination