CN115580848B - 一种基于大数据的移动设备隐私信息安全处理方法 - Google Patents
一种基于大数据的移动设备隐私信息安全处理方法 Download PDFInfo
- Publication number
- CN115580848B CN115580848B CN202211453291.0A CN202211453291A CN115580848B CN 115580848 B CN115580848 B CN 115580848B CN 202211453291 A CN202211453291 A CN 202211453291A CN 115580848 B CN115580848 B CN 115580848B
- Authority
- CN
- China
- Prior art keywords
- website
- sequence
- list1
- data
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
- G06F16/972—Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Abstract
本发明属于信息安全技术领域,提供了一种基于大数据的移动设备隐私信息安全处理方法,通过根据网站访问请求判断网站的隐私访问权限;在开始访问所述网站的每个深层链接时向服务器端发送访问请求信号;计算得到对应移动终端的分配刷新时间;根据分配刷新时间取消或维持所述网站的隐私访问权限。通过分配配刷新时间控制所述网站的隐私访问权限,合理地安排服务器对元序列刷新时间,以刷新时间动态更新的元序列和对应数据序列以保障服务器端的隐私安全性,降低移动终端的信息泄露风险;通过对所述网站的隐私访问权限的实时调整,通过延时取消网站的隐私访问权限,降低隐私信息泄露风险。
Description
技术领域
本发明属于大数据技术领域,具体是一种基于大数据的移动设备隐私信息安全处理方法。
背景技术
移动设备容易被一些木马或者病毒针对性的侦听,从而泄露出移动设备的隐私数据,在其使用移动设备的过程中,不可避免的需要与外网进行连接,很容易通过在访问一些植入木马甚至普通的页面时,根据用户的使用痕迹获取或者反推出人员的隐私信息,页面移动设备中的隐私信息或要求用户提交包含用户名、电子邮箱地址、cookies、银行卡卡号、动态验证码等隐私信息。故目前移动设备的移动设备是隐私泄露风险较大的设备。如何根据用户的日常使用行为的进行跟踪使用人员的移动设备安全,避免网站恶意获取用户的隐私信息是急需解决的问题。
在现有技术中,例如,公开号为CN105610831A的中国发明专利通过获取要求隐私访问权限的待访问网站的网站信息,向云端服务器发送包含网站信息的网站权限获取请求;接收云端服务器返回的网站权限获取请求响应,如果所述网站权限获取请求响应包含网站不具备要求的所述隐私访问权限,拒绝所述网站的所述隐私访问权限。应用本发明,可以提升隐私信息的安全性。此方法尽管利用云端服务器对要求隐私访问权限的网站进行权限查询,能够自动地拦截各网站的权限,避免网站恶意获取用户的隐私信息,从而能够有效保护隐私信息、提升网络安全性。但是其根据网站的访问权限对人为的操作限定很大,对使用者的正常的网站访问有很大的局限性。
发明内容
本发明的目的在于提出一种基于大数据的移动设备隐私信息安全处理方法,以解决现有技术中所存在的一个或多个技术问题,至少提供一种有益的选择或创造条件。
为了实现上述目的,本发明提出一种基于大数据的移动设备隐私信息安全处理方法,具体包括以下步骤:
获取待访问网站的网站信息,向服务器端发送包含网站信息的网站访问请求;
根据网站访问请求判断待访问网站是否在网站的隐私访问权限的白名单中,如果是,则赋予所述网站所要求的隐私访问权限;如果否则拒绝所述网站所要求的隐私访问权限;
在移动终端获得隐私访问权限后,在开始访问所述网站的每个深层链接时向服务器端发送访问请求信号;
在服务器端实时的根据访问请求信号构建对应移动终端的元序列和数据序列;
在服务器端根据各个元序列和数据序列计算得到对应移动终端的分配刷新时间;
根据分配刷新时间取消或维持所述网站的隐私访问权限。
进一步地,所述网站信息包括深层链接所对应网站IP地址、网站统一资源定位符、超文本传输协议、安全超文本传输协议以及媒体接入控制地址。
进一步地,所述网站访问请求包括网站信息和移动终端的ID编号。
进一步地,所述访问请求信号包括移动终端的ID编号(ID编号是移动终端的唯一编码或者手机号)、时间戳(发出访问请求信号的时刻)、深层链接(深层链接又称内链、深度链接,是指设链网站所提供的链接服务使得用户在未脱离设链网站页面的情况下,即可获得被链接网站上的内容,此时页面地址栏里显示的是设链网站的网址,而非被链接网站的网址。但该内容并非储存于设链网站,而是储存于被链接网站)。
进一步地,所述移动终端包括手机、笔记本、平板电脑或车载电脑中任意一种。
进一步地,所述移动终端有一个或多个,通过有线网络或无限网络与服务器端连接,所述服务器端为云端服务器、机架式服务器、刀片式服务器或塔式服务器中任意一种或多种的组合。
进一步地,所述网站的隐私访问权限的白名单包括预存有的至少一个网站。
进一步地,所述隐私访问权限包括:定位权限、录音权限、移动设备震动权限、摄像头开启权限、历史记录读取权限、通知栏推送权限、通信录读取权限、通话记录读取权限以及短信读取权限中的一种或多种的组合。
进一步地,在服务器端实时的根据访问请求信号构建对应移动终端的元序列和数据序列的方法包括以下步骤:
如果访问请求信号对应的移动终端是首次访问服务器端,则在服务器端新建一个该移动终端对应的空序列List1作为元序列(每个元序列对应一个移动终端),并构建一个和List1对应的空序列List2作为数据序列;服务器端通过访问请求信号中的深层链接获取深层链接对应的页面数据,将时间戳存储到数据序列List1中,将页面数据和与页面数据对应的加载时长(即服务器端获取页面数据的耗时)存储到数据序列List2中;
如果访问请求信号对应的移动终端不是首次访问服务器端,服务器端通过访问请求信号中的深层链接获取深层链接对应的页面数据,将访问请求信号中的时间戳存储到元序列List1中,将页面数据和与页面数据对应的加载时长存储到数据序列List2中。
进一步地,在服务器端根据各个元序列和数据序列计算得到对应移动终端的分配刷新时间的方法包括以下步骤:
令服务器端中的元序列List1的数量为N个,令服务器端中的第i个元序列为List1(i),List1(i)对应的数据序列为List2(i),则每个元序列List1(i)中各个时间戳在数据序列List2(i)中都对应有一个页面数据和与页面数据对应的加载时长;其中,i是服务器端中的元序列的序号,数据序列由于和元序列中的元素是一一对应的,所以数据序列的序号也为i,i∈[1,N];
依次计算各个List1(i)对应移动终端的分配刷新时间,具体为:
遍历元序列List1(i)中各个时间戳在数据序列List2(i)中对应的页面数据和与页面数据对应的加载时长,计算List1(i)对应移动终端的分配刷新时间MetaTime(i)为:
MetaTime(i)=List1(i)LT+|MeanList2(i)×MeanList1|;
其中,List1(i)LT是元序列List1(i)中与当前时间最近的一个时间戳对应的时间;MeanList2(i)是数据序列List2(i)中所有页面数据的加载时长的平均值;其中,MeanList1是List1(i)的服务器安全响应比;
令List1(i)LT在数据序列List2(i)中对应的页面数据为PageC,当PageC的加载时长大于或等于MeanList2(i)和/或除了数据序列List2(i)之外在服务器端的任意一个数据序列中存在与PageC相同的页面数据,则标记List1(i)的状态为风险状态,否则标记List1(i)的状态为安全状态;(即当访问加载服务器中已经预存有的页面数据,则此时服务器实际上的web缓存中已经预存有此页面数据,如果加载相同页面数据的过长甚至有可能增加被植入木马/病毒的页面数据访问风险,需要降低分配响应时长以快速刷新元序列和对应的数据序列降低安全风险);
其中,服务器安全响应比MeanList1的计算方法为:以List2(i)中最近的一次大于MeanList2(i)的页面数据对应的加载时长为KS,以List2(i)中最近的一次小于或等于MeanList2(i)的页面数据对应的加载时长为KL,令差值K1=KS-KL;以服务器端中的所有的元序列List1中与当前时间最近的一个时间戳对应数据序列的页面数据对应的加载时长的平均值为Kmean1,令差值K2=|Kmean1-MeanList2(i)|或者K2=|KS-Kmean1|;令KMax1的值为K1和K2中的最大值;令KMin1的值为K1和K2中的最小值;
如果List1(i)的状态为安全状态则MeanList1=KMax1÷KMin1;
如果List1(i)的状态为风险状态则MeanList1=KMin1÷KMax1;
其中,在安全状态则为了使对应移动终端的有足够的分配刷新时间,需使服务器端安全响应比的比值大于1,而在风险状态则为了降低分配响应时长以快速刷新元序列和对应的数据序列降低安全风险,需使服务器端安全响应比的比值小于1;
有益效果为:分配刷新时间MetaTime(i)是服务器端拟分配给List1(i)对应移动终端的元序列和对应数据序列的响应时间,如果过短则会导致过早的取消所述网站的隐私访问权限,如果过长则会提高隐私泄漏的风险,通过计算分配刷新时间能够合理地安排服务器对元序列刷新时间,以刷新时间动态更新的元序列和对应数据序列以保障服务器端的隐私安全性,降低移动终端的信息泄露风险。
以上动态的分配刷新时间尽管提高了安全性,但是服务器端在并行处理多个元序列时,部分移动终端访问服务器端的时间过短,会导致分配相应时长短,元序列刷新过于频繁导致过早的取消所述网站的隐私访问权限,在多个移动终端访问同样的页面数据时会产生服务器端高频重复的刷新统一页面的情况,从而致使服务器端承受过载压力过大,负载不均衡,导致整个大数据系统产生高延迟,为解决该问题,提出了以下优先的方案:
优选地,或者,服务器安全响应比MeanList1的计算方法为:
设元序列List1(i)中有M个时间戳,以元序列List1(i)中第p个时间戳为List1(i,p),以List2(i,p)为时间戳List1(i,p)在数据序列List2(i)中的对应时刻的页面数据的加载时长,p是List1(i)中时间戳序号,
如果List1(i)的状态为安全状态,则计算List1(i)的服务器安全响应比MeanList1为:
如果List1(i)的状态为风险状态,则计算List1(i)的服务器安全响应比MeanList1为:
其中,i1是变量,i1∈[1,N],以服务器端中第i1个元序列List1(i1)中第p个时间戳为List1(i1,p),List1(i1)对应的数据序列为List2(i1),则List2(i1,p)为时间戳List1(i1,p)在数据序列List2(i1)中的对应时刻的页面数据的加载时长,MaxList2(i1,p)是数据序列List2(i1)中所有页面数据的加载时长的最大值;MinList2(i1,p)是数据序列List2(i1)中所有页面数据的加载时长的最小值;
函数MinFind(MaxList2(i1,p),MinList2(i1,p),List2(i,p),List2(i1,p))是计算MaxList2(i1,p)、MinList2(i1,p)、List2(i,p)和List2(i1,p)的两两之间的非零差值中的最小值;函数MaxFind(MaxList2(i1,p),MinList2(i1,p),List2(i,p),List2(i1,p))是计算MaxList2(i1,p)、MinList2(i1,p)、List2(i,p)和List2(i1,p)的两两之间的非零差值中的最大值。
有益效果为:通过以上的服务器端安全响应比计算,综合的考虑了服务器端中所有的页面数据的加载时间的变化趋势,通过元序列和数据序列之间的变化趋势以识别出当前状态是否是隐私保护的安全状态还是风险状态,在不同的状态下计算出服务器安全响应比和分配刷新时间,通过刷新时间能够判断出正常或者异常的网页刷新时间,进而对访问状态隐私安全的控制,同时也避免了服务器端中元序列的刷新过于频繁,使得服务器端并行处理的效率提高,在保证隐私信息安全的前提下,能够降低在多个移动终端频繁访问同一网站的页面数据时服务器端响应的延迟,均衡了服务器端的负载。
进一步地,根据分配刷新时间取消或维持所述网站的隐私访问权限的方法包括以下步骤:
计算时间List1(i)LT和分配刷新时间MetaTime(i)之间的时间长度为RefTime;
如果服务器端在List1(i)LT时间以后,接收到List1(i)对应移动终端的访问请求信号,则服务器端通过访问请求信号中的深层链接获取深层链接对应的页面数据,如果所述页面数据对应的加载时长大于RefTime,则取消所述网站的隐私访问权限,否则维持所述网站的隐私访问权限。
优选地,根据分配刷新时间取消或维持所述网站的隐私访问权限的方法包括以下步骤:
计算时间List1(i)LT和分配刷新时间MetaTime(i)之间的时间长度为RefTime;
如果服务器端在List1(i)LT时间以后,接收到List1(i)对应移动终端的访问请求信号,则服务器端通过访问请求信号中的深层链接获取深层链接对应的页面数据PageA,如果所述页面数据对应的加载时长小于或等于RefTime,则在服务器端的所有的数据序列中搜索是否存在与页面数据PageA的页面一致的页面数据PageB,如果搜索不到PageB则取消所述网站的隐私访问权限,否则维持所述网站的隐私访问权限。
有益效果为:通过以上对所述网站的隐私访问权限的实时调整,通过延时取消网站的隐私访问权限,降低隐私信息泄露风险,此外,通过在服务器端进行的实时仿真取消或维持所述网站的隐私访问权限,使得恶意网站或者网站木马无法获取到移动设备端的页面数据的访问痕迹,因此能保障数据的隐私安全性。
进一步地,当所述网站的隐私访问权限被取消时,停止移动终端访问所述网站。
本发明还提供了一种基于大数据的移动设备隐私信息安全处理系统,所述一种基于大数据的移动设备隐私信息安全处理系统包括:处理器、存储器及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述一种基于大数据的移动设备隐私信息安全处理方法中的步骤,所述一种基于大数据的移动设备隐私信息安全处理系统可以运行于桌上型计算机、笔记本电脑、掌上电脑及云端数据中心等计算设备中,可运行的系统可包括,但不仅限于,处理器、存储器、服务器集群,所述处理器执行所述计算机程序运行在以下系统的单元中:
网站请求单元,用于获取待访问网站的网站信息,向服务器端发送包含网站信息的网站访问请求;
网站赋权单元,用于根据网站访问请求判断待访问网站是否在网站的隐私访问权限的白名单中,如果是,则赋予所述网站所要求的隐私访问权限;如果否则拒绝所述网站所要求的隐私访问权限;
链接请求单元,用于在移动终端获得隐私访问权限后,在开始访问所述网站的每个深层链接时向服务器端发送访问请求信号;
序列构建单元,用于在服务器端实时的根据访问请求信号构建对应移动终端的元序列和数据序列;
刷新计算单元,用于在服务器端根据各个元序列和数据序列计算得到对应移动终端的分配刷新时间;
权限控制单元,用于根据分配刷新时间取消或维持所述网站的隐私访问权限。
本发明的有益效果为:本发明通过提供一种基于大数据的移动设备隐私信息安全处理方法,通过分配配刷新时间控制所述网站的隐私访问权限,合理地安排服务器对元序列刷新时间,以刷新时间动态更新的元序列和对应数据序列以保障服务器端的隐私安全性,降低移动终端的信息泄露风险;通过对所述网站的隐私访问权限的实时调整,通过延时取消网站的隐私访问权限,降低隐私信息泄露风险,此外,通过在服务器端进行的实时仿真取消或维持所述网站的隐私访问权限,使得恶意网站或者网站木马无法获取到移动设备端的页面数据的访问痕迹,因此能保障数据的隐私安全性。
附图说明
通过对结合附图所示出的实施方式进行详细说明,本发明的上述以及其他特征将更加明显,本发明附图中相同的参考标号表示相同或相似的元素,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,在附图中:
图1为一种基于大数据的移动设备隐私信息安全处理方法的流程图;
图2为一种基于大数据的移动设备隐私信息安全处理系统的结构图。
具体实施方式
以下将结合实施例和附图对本发明的构思、具体结构及产生的技术效果进行清楚、完整的描述,以充分地理解本发明的目的、方案和效果。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。附图中各处使用的相同的附图标记指示相同或相似的部分。
如图1所示为根据本发明的一种基于大数据的移动设备隐私信息安全处理方法的流程图,根据图1来阐述根据本发明的实施方式的一种基于大数据的移动设备隐私信息安全处理方法,对优选实施例作详细说明。应该强调的是,下述说明仅仅是示例性的,而不是为了限制本发明的范围及其应用。
获取待访问网站的网站信息,向服务器端发送包含网站信息的网站访问请求;
根据网站访问请求判断待访问网站是否在网站的隐私访问权限的白名单中,如果是,则赋予所述网站所要求的隐私访问权限;如果否则拒绝所述网站所要求的隐私访问权限;
在移动终端获得隐私访问权限后,在开始访问所述网站的每个深层链接时向服务器端发送访问请求信号;
在服务器端实时的根据访问请求信号构建对应移动终端的元序列和数据序列;
在服务器端根据各个元序列和数据序列计算得到对应移动终端的分配刷新时间;
根据分配刷新时间取消或维持所述网站的隐私访问权限。
进一步地,所述网站信息包括深层链接所对应网站IP地址、网站统一资源定位符、超文本传输协议、安全超文本传输协议以及媒体接入控制地址。
进一步地,所述网站访问请求包括网站信息和移动终端的ID编号。
进一步地,所述访问请求信号包括移动终端的ID编号(ID编号是移动终端的唯一编码或者手机号)、时间戳(发出访问请求信号的时刻)、深层链接(深层链接又称内链、深度链接,是指设链网站所提供的链接服务使得用户在未脱离设链网站页面的情况下,即可获得被链接网站上的内容,此时页面地址栏里显示的是设链网站的网址,而非被链接网站的网址。但该内容并非储存于设链网站,而是储存于被链接网站)。
进一步地,所述移动终端包括手机、笔记本、平板电脑或车载电脑中任意一种。
进一步地,所述移动终端有一个或多个,通过有线网络或无限网络与服务器端连接,所述服务器端为云端服务器、机架式服务器、刀片式服务器或塔式服务器中任意一种或多种的组合。
进一步地,所述网站的隐私访问权限的白名单包括预存有的至少一个网站。
进一步地,所述隐私访问权限包括:定位权限、录音权限、移动设备震动权限、摄像头开启权限、历史记录读取权限、通知栏推送权限、通信录读取权限、通话记录读取权限以及短信读取权限中的一种或多种的组合。
进一步地,在服务器端实时的根据访问请求信号构建对应移动终端的元序列和数据序列的方法包括以下步骤:
如果访问请求信号对应的移动终端是首次访问服务器端,则在服务器端新建一个该移动终端对应的空序列List1作为元序列(每个元序列对应一个移动终端),并构建一个和List1对应的空序列List2作为数据序列;服务器端通过访问请求信号中的深层链接获取深层链接对应的页面数据,将时间戳存储到数据序列List1中,将页面数据和与页面数据对应的加载时长(即服务器端获取页面数据的耗时)存储到数据序列List2中;
如果访问请求信号对应的移动终端不是首次访问服务器端,服务器端通过访问请求信号中的深层链接获取深层链接对应的页面数据,将访问请求信号中的时间戳存储到元序列List1中,将页面数据和与页面数据对应的加载时长存储到数据序列List2中。
进一步地,在服务器端根据各个元序列和数据序列计算得到对应移动终端的分配刷新时间的方法包括以下步骤:
令服务器端中的元序列List1的数量为N个,令服务器端中的第i个元序列为List1(i),List1(i)对应的数据序列为List2(i),则每个元序列List1(i)中各个时间戳在数据序列List2(i)中都对应有一个页面数据和与页面数据对应的加载时长;其中,i是服务器端中的元序列的序号,数据序列由于和元序列中的元素是一一对应的,所以数据序列的序号也为i,i∈[1,N];
依次计算各个List1(i)对应移动终端的分配刷新时间,具体为:
遍历元序列List1(i)中各个时间戳在数据序列List2(i)中对应的页面数据和与页面数据对应的加载时长,计算List1(i)对应移动终端的分配刷新时间MetaTime(i)为:
MetaTime(i)=List1(i)LT+|MeanList2(i)×MeanList1|;
其中,List1(i)LT是元序列List1(i)中与当前时间最近的一个时间戳对应的时间;MeanList2(i)是数据序列List2(i)中所有页面数据的加载时长的平均值;其中,MeanList1是List1(i)的服务器安全响应比;
令List1(i)LT在数据序列List2(i)中对应的页面数据为PageC,当PageC的加载时长大于或等于MeanList2(i)和/或除了数据序列List2(i)之外在服务器端的任意一个数据序列中存在与PageC相同的页面数据,则标记List1(i)的状态为风险状态,否则标记List1(i)的状态为安全状态;(即当访问加载服务器中已经预存有的页面数据,则此时服务器实际上的web缓存中已经预存有此页面数据,如果加载相同页面数据的过长甚至有可能增加被植入木马/病毒的页面数据访问风险,需要降低分配响应时长以快速刷新元序列和对应的数据序列降低安全风险);
其中,服务器安全响应比MeanList1的计算方法为:以List2(i)中最近的一次大于MeanList2(i)的页面数据对应的加载时长为KS,以List2(i)中最近的一次小于或等于MeanList2(i)的页面数据对应的加载时长为KL,令差值K1=KS-KL;以服务器端中的所有的元序列List1中与当前时间最近的一个时间戳对应数据序列的页面数据对应的加载时长的平均值为Kmean1,令差值K2=|Kmean1-MeanList2(i)|或者K2=|KS-Kmean1|;令KMax1的值为K1和K2中的最大值;令KMin1的值为K1和K2中的最小值;
如果List1(i)的状态为安全状态则MeanList1=KMax1÷KMin1;
如果List1(i)的状态为风险状态则MeanList1=KMin1÷KMax1;
其中,在安全状态则为了使对应移动终端的有足够的分配刷新时间,需使服务器端安全响应比的比值大于1,而在风险状态则为了降低分配响应时长以快速刷新元序列和对应的数据序列降低安全风险,需使服务器端安全响应比的比值小于1;
有益效果为:分配刷新时间MetaTime(i)是服务器端拟分配给List1(i)对应移动终端的元序列和对应数据序列的响应时间,如果过短则会导致过早的取消所述网站的隐私访问权限,如果过长则会提高隐私泄漏的风险,通过计算分配刷新时间能够合理地安排服务器对元序列刷新时间,以刷新时间动态更新的元序列和对应数据序列以保障服务器端的隐私安全性,降低移动终端的信息泄露风险。
以上动态的分配刷新时间尽管提高了安全性,但是服务器端在并行处理多个元序列时,部分移动终端访问服务器端的时间过短,会导致分配相应时长短,元序列刷新过于频繁导致过早的取消所述网站的隐私访问权限,在多个移动终端访问同样的页面数据时会产生服务器端高频重复的刷新统一页面的情况,从而致使服务器端承受过载压力过大,负载不均衡,导致整个大数据系统产生高延迟,为解决该问题,提出了以下优先的方案:
优选地,或者,服务器安全响应比MeanList1的计算方法为:
设元序列List1(i)中有M个时间戳,以元序列List1(i)中第p个时间戳为List1(i,p),以List2(i,p)为时间戳List1(i,p)在数据序列List2(i)中的对应时刻的页面数据的加载时长,p是List1(i)中时间戳序号,
如果List1(i)的状态为安全状态,则计算List1(i)的服务器安全响应比MeanList1为:
如果List1(i)的状态为风险状态,则计算List1(i)的服务器安全响应比MeanList1为:
其中,i1是变量,i1∈[1,N],以服务器端中第i1个元序列List1(i1)中第p个时间戳为List1(i1,p),List1(i1)对应的数据序列为List2(i1),则List2(i1,p)为时间戳List1(i1,p)在数据序列List2(i1)中的对应时刻的页面数据的加载时长,MaxList2(i1,p)是数据序列List2(i1)中所有页面数据的加载时长的最大值;MinList2(i1,p)是数据序列List2(i1)中所有页面数据的加载时长的最小值;
函数MinFind(MaxList2(i1,p),MinList2(i1,p),List2(i,p),List2(i1,p))是计算MaxList2(i1,p)、MinList2(i1,p)、List2(i,p)和List2(i1,p)的两两之间的非零差值中的最小值;函数MaxFind(MaxList2(i1,p),MinList2(i1,p),List2(i,p),List2(i1,p))是计算MaxList2(i1,p)、MinList2(i1,p)、List2(i,p)和List2(i1,p)的两两之间的非零差值中的最大值。
有益效果为:通过以上的服务器端安全响应比计算,综合的考虑了服务器端中所有的页面数据的加载时间的变化趋势,通过元序列和数据序列之间的变化趋势以识别出当前状态是否是隐私保护的安全状态还是风险状态,在不同的状态下计算出服务器安全响应比和分配刷新时间,通过刷新时间能够判断出正常或者异常的网页刷新时间,进而对访问状态隐私安全的控制,同时也避免了服务器端中元序列的刷新过于频繁,使得服务器端并行处理的效率提高,在保证隐私信息安全的前提下,能够降低在多个移动终端频繁访问同一网站的页面数据时服务器端响应的延迟,均衡了服务器端的负载。
进一步地,根据分配刷新时间取消或维持所述网站的隐私访问权限的方法包括以下步骤:
计算时间List1(i)LT和分配刷新时间MetaTime(i)之间的时间长度为RefTime;
如果服务器端在List1(i)LT时间以后,接收到List1(i)对应移动终端的访问请求信号,则服务器端通过访问请求信号中的深层链接获取深层链接对应的页面数据,如果所述页面数据对应的加载时长大于RefTime,则取消所述网站的隐私访问权限,否则维持所述网站的隐私访问权限。
优选地,根据分配刷新时间取消或维持所述网站的隐私访问权限的方法包括以下步骤:
计算时间List1(i)LT和分配刷新时间MetaTime(i)之间的时间长度为RefTime;
如果服务器端在List1(i)LT时间以后,接收到List1(i)对应移动终端的访问请求信号,则服务器端通过访问请求信号中的深层链接获取深层链接对应的页面数据PageA,如果所述页面数据对应的加载时长小于或等于RefTime,则在服务器端的所有的数据序列中搜索是否存在与页面数据PageA的页面一致的页面数据PageB,如果搜索不到PageB则取消所述网站的隐私访问权限,否则维持所述网站的隐私访问权限。
有益效果为:通过以上对所述网站的隐私访问权限的实时调整,通过延时取消网站的隐私访问权限,降低隐私信息泄露风险,此外,通过在服务器端进行的实时仿真取消或维持所述网站的隐私访问权限,使得恶意网站或者网站木马无法获取到移动设备端的页面数据的访问痕迹,因此能保障数据的隐私安全性。
进一步地,当所述网站的隐私访问权限被取消时,停止移动终端访问所述网站。
本发明的实施例提供的一种基于大数据的移动设备隐私信息安全处理系统,如图2所示,该实施例的一种基于大数据的移动设备隐私信息安全处理系统包括:处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述一种基于大数据的移动设备隐私信息安全处理方法实施例中的步骤,所述处理器执行所述计算机程序运行在以下系统的单元中:
网站请求单元,用于获取待访问网站的网站信息,向服务器端发送包含网站信息的网站访问请求;
网站赋权单元,用于根据网站访问请求判断待访问网站是否在网站的隐私访问权限的白名单中,如果是,则赋予所述网站所要求的隐私访问权限;如果否则拒绝所述网站所要求的隐私访问权限;
链接请求单元,用于在移动终端获得隐私访问权限后,在开始访问所述网站的每个深层链接时向服务器端发送访问请求信号;
序列构建单元,用于在服务器端实时的根据访问请求信号构建对应移动终端的元序列和数据序列;
刷新计算单元,用于在服务器端根据各个元序列和数据序列计算得到对应移动终端的分配刷新时间;
权限控制单元,用于根据分配刷新时间取消或维持所述网站的隐私访问权限。
所述一种基于大数据的移动设备隐私信息安全处理系统包括:处理器、存储器及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述一种基于大数据的移动设备隐私信息安全处理方法实施例中的步骤,所述一种基于大数据的移动设备隐私信息安全处理系统可以运行于桌上型计算机、笔记本电脑、掌上电脑及云端数据中心等计算设备中,可运行的系统可包括,但不仅限于,处理器、存储器、服务器集群。
所述一种基于大数据的移动设备隐私信息安全处理系统可以运行于桌上型计算机、笔记本电脑、掌上电脑及云端数据中心等计算设备中。所述一种基于大数据的移动设备隐私信息安全处理系统包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,所述例子仅仅是一种基于大数据的移动设备隐私信息安全处理方法的示例,并不构成对一种基于大数据的移动设备隐私信息安全处理方法的限定,可以包括比例子更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述一种基于大数据的移动设备隐私信息安全处理系统还可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立元器件门电路或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述一种基于大数据的移动设备隐私信息安全处理系统的控制中心,利用各种接口和线路连接整个一种基于大数据的移动设备隐私信息安全处理系统的各个分区域。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述一种基于大数据的移动设备隐私信息安全处理方法的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
尽管本发明的描述已经相当详尽且特别对几个所述实施例进行了描述,但其并非旨在局限于任何这些细节或实施例或任何特殊实施例,从而有效地涵盖本发明的预定范围。此外,上文以发明人可预见的实施例对本发明进行描述,其目的是为了提供有用的描述,而那些目前尚未预见的对本发明的非实质性改动仍可代表本发明的等效改动。
Claims (7)
1.一种基于大数据的移动设备隐私信息安全处理方法,其特征在于,所述方法包括如下步骤:获取待访问网站的网站信息,向服务器端发送包含网站信息的网站访问请求;
根据网站访问请求判断待访问网站是否在网站的隐私访问权限的白名单中,如果是,则赋予所述网站所要求的隐私访问权限;如果否则拒绝所述网站所要求的隐私访问权限;
在移动终端获得隐私访问权限后,在开始访问所述网站的每个深层链接时向服务器端发送访问请求信号;在服务器端实时的根据访问请求信号构建对应移动终端的元序列和数据序列;在服务器端根据各个元序列和数据序列计算得到对应移动终端的分配刷新时间;
根据分配刷新时间取消或维持所述网站的隐私访问权限;
其中,在服务器端实时的根据访问请求信号构建对应移动终端的元序列和数据序列的方法包括以下步骤:
如果访问请求信号对应的移动终端是首次访问服务器端,则在服务器端新建一个该移动终端对应的空序列List1作为元序列,并构建一个和List1对应的空序列List2作为数据序列;服务器端通过访问请求信号中的深层链接获取深层链接对应的页面数据,将时间戳存储到数据序列List1中,将页面数据和与页面数据对应的加载时长存储到数据序列List2中;
如果访问请求信号对应的移动终端不是首次访问服务器端,服务器端通过访问请求信号中的深层链接获取深层链接对应的页面数据,将访问请求信号中的时间戳存储到元序列List1中,将页面数据和与页面数据对应的加载时长存储到数据序列List2中;
其中,在服务器端根据各个元序列和数据序列计算得到对应移动终端的分配刷新时间的方法包括以下步骤:
令服务器端中的元序列List1的数量为N个,令服务器端中的第i个元序列为List1(i),List1(i)对应的数据序列为List2(i),则每个元序列List1(i)中各个时间戳在数据序列List2(i)中都对应有一个页面数据和与页面数据对应的加载时长;其中,i是服务器端中的元序列的序号,数据序列由于和元序列中的元素是一一对应的,所以数据序列的序号也为i,i∈[1,N];
依次计算各个List1(i)对应移动终端的分配刷新时间,具体为:
遍历元序列List1(i)中各个时间戳在数据序列List2(i)中对应的页面数据和与页面数据对应的加载时长,计算List1(i)对应移动终端的分配刷新时间MetaTime(i)为:
MetaTime(i)=List1(i)LT+|MeanList2(i)×MeanList1|;
其中,List1(i)LT是元序列List1(i)中与当前时间最近的一个时间戳对应的时间;MeanList2(i)是数据序列List2(i)中所有页面数据的加载时长的平均值;其中,MeanList1是List1(i)的服务器安全响应比;
令List1(i)LT在数据序列List2(i)中对应的页面数据为PageC,当PageC的加载时长大于或等于MeanList2(i)和/或除了数据序列List2(i)之外在服务器端的任意一个数据序列中存在与PageC相同的页面数据,则标记List1(i)的状态为风险状态,否则标记List1(i)的状态为安全状态。
2.根据权利要求1所述的一种基于大数据的移动设备隐私信息安全处理方法,其特征在于,所述网站信息包括深层链接所对应网站IP地址、网站统一资源定位符、超文本传输协议、安全超文本传输协议以及媒体接入控制地址;所述网站访问请求包括网站信息和移动终端的ID编号。
3.根据权利要求1所述的一种基于大数据的移动设备隐私信息安全处理方法,其特征在于,所述隐私访问权限包括:定位权限、录音权限、移动设备震动权限、摄像头开启权限、历史记录读取权限、通知栏推送权限、通信录读取权限、通话记录读取权限以及短信读取权限中的一种或多种的组合。
4.根据权利要求1所述的一种基于大数据的移动设备隐私信息安全处理方法,其特征在于,根据分配刷新时间取消或维持所述网站的隐私访问权限的方法包括以下步骤:
计算时间List1(i)LT和分配刷新时间MetaTime(i)之间的时间长度为RefTime;
如果服务器端在List1(i)LT时间以后,接收到List1(i)对应移动终端的访问请求信号,则服务器端通过访问请求信号中的深层链接获取深层链接对应的页面数据,如果所述页面数据对应的加载时长大于RefTime,则取消所述网站的隐私访问权限,否则维持所述网站的隐私访问权限。
5.根据权利要求1所述的一种基于大数据的移动设备隐私信息安全处理方法,其特征在于,根据分配刷新时间取消或维持所述网站的隐私访问权限的方法包括以下步骤:
计算时间List1(i)LT和分配刷新时间MetaTime(i)之间的时间长度为RefTime;
如果服务器端在List1(i)LT时间以后,接收到List1(i)对应移动终端的访问请求信号,则服务器端通过访问请求信号中的深层链接获取深层链接对应的页面数据PageA,如果所述页面数据对应的加载时长小于或等于RefTime,则在服务器端的所有的数据序列中搜索是否存在与页面数据PageA的页面一致的页面数据PageB,如果搜索不到PageB则取消所述网站的隐私访问权限,否则维持所述网站的隐私访问权限。
6.根据权利要求1所述的一种基于大数据的移动设备隐私信息安全处理方法,其特征在于,当所述网站的隐私访问权限被取消时,停止移动终端访问所述网站。
7.一种基于大数据的移动设备隐私信息安全处理系统,其特征在于,所述一种基于大数据的移动设备隐私信息安全处理系统包括:处理器、存储器及存储在所述存储器中并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1到6中的任意一项所述的一种基于大数据的移动设备隐私信息安全处理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211453291.0A CN115580848B (zh) | 2022-11-21 | 2022-11-21 | 一种基于大数据的移动设备隐私信息安全处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211453291.0A CN115580848B (zh) | 2022-11-21 | 2022-11-21 | 一种基于大数据的移动设备隐私信息安全处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115580848A CN115580848A (zh) | 2023-01-06 |
CN115580848B true CN115580848B (zh) | 2023-03-07 |
Family
ID=84589152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211453291.0A Active CN115580848B (zh) | 2022-11-21 | 2022-11-21 | 一种基于大数据的移动设备隐私信息安全处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115580848B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043931A (zh) * | 2010-01-19 | 2011-05-04 | 中国人民解放军第二军医大学东方肝胆外科医院 | 一种基于角色权限动态转换的隐私数据访问控制方法 |
CN103282925A (zh) * | 2010-12-22 | 2013-09-04 | 英特尔公司 | 在上载到因特网网站的多媒体中保护用户隐私的系统和方法 |
CN105610831A (zh) * | 2015-12-30 | 2016-05-25 | 北京金山安全软件有限公司 | 一种隐私信息保护方法、装置及电子设备 |
CN106874461A (zh) * | 2017-02-14 | 2017-06-20 | 北京慧正通软科技有限公司 | 一种工作流引擎支持多数据源配置安全访问系统及方法 |
CN112119416A (zh) * | 2018-05-14 | 2020-12-22 | 谷歌有限责任公司 | 经由移动设备对访问信息的安全传递 |
CN115297471A (zh) * | 2022-04-14 | 2022-11-04 | 青岛科技大学 | 一种基于pki结构的移动用户位置隐私保护方法和系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180260481A1 (en) * | 2018-04-01 | 2018-09-13 | Yogesh Rathod | Displaying search result associated identified or extracted unique identity associated structured contents or structured website |
CN115186254A (zh) * | 2022-06-24 | 2022-10-14 | 青岛海信移动通信技术股份有限公司 | 一种数据访问控制方法及装置、终端设备 |
CN115361178A (zh) * | 2022-08-04 | 2022-11-18 | 上海上讯信息技术股份有限公司 | 一种基于ios系统的隐私权限管理方法及设备 |
-
2022
- 2022-11-21 CN CN202211453291.0A patent/CN115580848B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043931A (zh) * | 2010-01-19 | 2011-05-04 | 中国人民解放军第二军医大学东方肝胆外科医院 | 一种基于角色权限动态转换的隐私数据访问控制方法 |
CN103282925A (zh) * | 2010-12-22 | 2013-09-04 | 英特尔公司 | 在上载到因特网网站的多媒体中保护用户隐私的系统和方法 |
CN105610831A (zh) * | 2015-12-30 | 2016-05-25 | 北京金山安全软件有限公司 | 一种隐私信息保护方法、装置及电子设备 |
CN106874461A (zh) * | 2017-02-14 | 2017-06-20 | 北京慧正通软科技有限公司 | 一种工作流引擎支持多数据源配置安全访问系统及方法 |
CN112119416A (zh) * | 2018-05-14 | 2020-12-22 | 谷歌有限责任公司 | 经由移动设备对访问信息的安全传递 |
CN115297471A (zh) * | 2022-04-14 | 2022-11-04 | 青岛科技大学 | 一种基于pki结构的移动用户位置隐私保护方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115580848A (zh) | 2023-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10698559B2 (en) | Method and apparatus for displaying content on same screen, and terminal device | |
CN109617896B (zh) | 一种基于智能合约的物联网访问控制方法和系统 | |
CN109873803B (zh) | 应用程序的权限控制方法及装置、存储介质、计算机设备 | |
US10257194B2 (en) | Distribution of variably secure resources in a networked environment | |
US20200327244A1 (en) | System for database access restrictions using ip addresses | |
US10831915B2 (en) | Method and system for isolating application data access | |
CN112099979B (zh) | 一种访问控制方法、装置、计算机设备和存储介质 | |
CN113542384B (zh) | 访问请求接入控制方法、装置、计算机设备及存储介质 | |
US20200304543A1 (en) | Providing different levels of resource access to a computing device that is connected to a dock | |
CN112165461A (zh) | 一种零信任动态授权方法、装置和计算机设备 | |
US9864870B2 (en) | Restricting network spidering | |
CN104639650A (zh) | 一种细粒度分布式接口访问控制方法及装置 | |
US20170139844A1 (en) | Asymmetric memory | |
CN114244808A (zh) | 基于非客户端模式被动检查离线非法外联方法和装置 | |
CN115580848B (zh) | 一种基于大数据的移动设备隐私信息安全处理方法 | |
US20180330094A1 (en) | Systems and methods for securely managing program execution | |
CN109871715B (zh) | 分布式存储文件的访问方法、装置及存储介质 | |
CN111885184A (zh) | 高并发场景下热点访问关键字处理方法和装置 | |
CN110650132A (zh) | 边缘计算节点的接入方法、装置、计算机设备和存储介质 | |
CN114666140B (zh) | 一种访问表单的方法、装置、计算机设备以及介质 | |
CN107798250B (zh) | 敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质 | |
CN115203672A (zh) | 信息访问的管控方法、装置、计算机设备及介质 | |
CN114780165A (zh) | 基于消息队列的应用服务配置热加载方法及相关设备 | |
CN114372188A (zh) | 一种权限控制方法、装置、设备以及存储介质 | |
CN106909401B (zh) | 一种应用程序的控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |