CN115632889B - 一种数据保护方法、系统、装置及存储介质 - Google Patents

一种数据保护方法、系统、装置及存储介质 Download PDF

Info

Publication number
CN115632889B
CN115632889B CN202211652312.1A CN202211652312A CN115632889B CN 115632889 B CN115632889 B CN 115632889B CN 202211652312 A CN202211652312 A CN 202211652312A CN 115632889 B CN115632889 B CN 115632889B
Authority
CN
China
Prior art keywords
data
storage unit
random
real
intermediate storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211652312.1A
Other languages
English (en)
Other versions
CN115632889A (zh
Inventor
请求不公布姓名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Juming Network Technology Co ltd
Original Assignee
Nanjing Juming Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Juming Network Technology Co ltd filed Critical Nanjing Juming Network Technology Co ltd
Priority to CN202211652312.1A priority Critical patent/CN115632889B/zh
Publication of CN115632889A publication Critical patent/CN115632889A/zh
Application granted granted Critical
Publication of CN115632889B publication Critical patent/CN115632889B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种数据保护方法、系统、装置及存储介质,其中数据保护方法包括步骤:通过在企业部署的若干本地探针,获取企业的初始数据;根据敏感度和实时性对初始数据进行标识和分类,按照敏感度和实时性从高到低将初始数据划分为第一数据、第二数据和第三数据;将第一数据存储在本地探针中,对第一数据使用差分隐私算法进行保护;通过本地探针将第二数据和第三数据以加密通讯的方式上传到中间存储单元,对第二数据进行加密后存放在中间存储单元中,通过中间存储单元将第三数据以加密通讯的方式上载到云端存储单元;通过加密通信信道从本地探针和中间存储单元中获取第一数据和第二数据。

Description

一种数据保护方法、系统、装置及存储介质
技术领域
本申请涉及计算机信息处理技术领域,具体涉及一种数据保护方法、系统、装置及存储介质。
背景技术
在现代信息安全服务体系中,虽然企业部署了多种安全设备,包括如防火墙、应用防火墙、应用交付、入侵检测、入侵防护、网站防篡改、终端防护等各种安全产品或系统,但这些企业由于普遍缺乏技能合格、经验丰富的安全管理、安全运维人员,从而导致不能充分运用各类安全设备或系统的能力,其表现在于对于它们所发出的安全事件及安全报警也不能完全解读,故需要专业安全厂商或三方安全服务商对这些安全问题进行处置。
传统的安全运维一般是利用本地驻场人员对安全报警进行人工解读和处置,但这样做的效率较低,而且驻场人员的素质参差不齐,其结果就会造成对于安全问题的处理响应时间过长,从而影响企业的整体安全状况,特别在于企业遭受如勒索攻击、零日攻击等紧急情况时,安全问题的处置时间成为重要考量因素,响应时间越快越可以降低损失,这些损失除了包括经济损失,可能也包含企业声誉的损失或政治事件;鉴于上述情况,即本地驻场安全运维人员的能力与快速响应安全问题的要求不匹配,故现在通常的解决方法是将企业安全问题通过网络传送给专业安全服务厂商,借助他们对于安全的多年经验积累进行合理、快速地处置,以确保企业整体安全,而免遭APT组织或黑客的攻击,以及尽量在可控的时间内降低损失。
但使用上述方法,一般企业客户也存在一些顾虑,特别是在上报安全信息时企业会将敏感数据上传到安全服务厂商所使用的云端存储中,这些敏感包含了如企业资产遭受的成功攻击(因为可能会暴露当前企业资产所存在的零日漏洞)、当前遭受勒索等恶意软件攻击、企业重要资产的高危漏洞信息、企业资产的操作系统或应用口令等等;另外,一般安全服务厂商会面对多个企业,每日上载的数据量是相当巨大的,可能其中某些企业的一天的安全告警就可达到几十万或上百万,联系到这些安全告警背后的支撑数据,这将是一个巨大的数字,故在这种企业级的云端安全服务架构中不可能将所有数据进行上报,否则可能由于网络传输、数据存储等时间开销而导致的问题处理时延,将无法做到对安全问题的实时处理。
发明内容
本申请实施例的目的在于提供一种数据保护方法、系统、装置及存储介质,用以解决现有技术中在上报安全信息时企业会将敏感数据上传到安全服务厂商所使用的云端存储中,容易造成敏感数据泄露,以及由于网络传输、数据存储等时间开销而导致的问题处理时延,将无法做到对安全问题的实时处理的问题。
为实现上述目的,本申请实施例提供一种数据保护方法,包括步骤:通过在企业部署的若干本地探针,获取所述企业的初始数据;根据敏感度和实时性对所述初始数据进行标识和分类,按照敏感度和实时性从高到低将所述初始数据划分为第一数据、第二数据和第三数据;将所述第一数据存储在所述本地探针中,对所述第一数据使用差分隐私算法进行保护;通过所述本地探针将所述第二数据和第三数据以加密通讯的方式上传到中间存储单元,对所述第二数据进行加密后存放在所述中间存储单元中,通过所述中间存储单元将所述第三数据以加密通讯的方式上载到云端存储单元;通过加密通信信道从所述本地探针和中间存储单元中获取所述第一数据和第二数据。
可选地,对所述第一数据使用差分隐私算法进行保护的方法包括:
利用一个布隆过滤器对所述第一数据进行数据散列;
将散列后的所述第一数据输入随机扰动函数,以加入随机扰动。
可选地,所述随机扰动函数的获取方法包括:
获取两个随机函数族,作为产生所述随机扰动函数来源,定义一个算子,利用所述算子从两个所述随机函数族中随机选择两个实际函数,作为所述随机扰动函数。
可选地,加入所述随机扰动的方法包括:
通过公式:
Figure 987514DEST_PATH_IMAGE001
加入所述随机扰动,其中,g和h分别是不同的所述随机函数族,而w则为控制参数, 其取值在0到1之间,从而控制函数g和h在扰动中的贡献,
Figure 527079DEST_PATH_IMAGE002
Figure 49328DEST_PATH_IMAGE003
则分别是加入所述随机扰 动前后的二进制位比特位。
可选地,在对所述第一数据使用差分隐私算法进行保护之后,还包括:
利用里德-所罗门编码算法对使用差分隐私算法进行保护之后的所述第一数据添加冗余数据;
在对所述第二数据进行加密后存放在所述中间存储单元之后,还包括:
利用里德-所罗门编码算法对进行加密后的所述第二数据添加冗余数据。
可选地,所述云端存储单元使用副本对所述第三数据进行存储。
可选地,所述初始数据包括信息资产、安全事件、安全告警、漏洞、弱口令、主机/应用运行日志和/或网络流量数据包。
可选地,根据敏感度和实时性对所述初始数据进行标识和分类包括:
根据敏感度对所述初始数据进行标识,将所述初始数据分为敏感、次敏感和非敏感;
根据实时性对所述初始数据进行标识,将所述初始数据分为实时、准实时和非实时;
所述第一数据包括敏感且实时的所述初始数据,所述第二数据包括次敏感的所述初始数据,第三数据包括不敏感且非实时的所述初始数据。
为实现上述目的,本申请还提供一种数据保护系统,包括:
本地探针,部署在企业的计算机设备中,用于获取所述企业的初始数据,根据敏感度和实时性对所述初始数据进行标识和分类,按照敏感度和实时性从高到低将所述初始数据划分为第一数据、第二数据和第三数据,以及存储所述第一数据,并使用差分隐私算法对所述第一数据进行保护;
中间存储单元,用于获取通过所述本地探针以加密通讯的方式上传的所述第二数据和第三数据,对所述第二数据进行加密后进行存放;
云端存储单元,用于获取通过所述中间存储单元以加密通讯的方式上载的所述第三数据;
用户通过加密通信信道从所述本地探针和中间存储单元中获取所述第一数据和第二数据。
为实现上述目的,本申请还提供一种数据保护装置,包括:存储器;以及
与所述存储器连接的处理器,所述处理器被配置成:
通过在企业部署的若干本地探针,获取所述企业的初始数据;
根据敏感度和实时性对所述初始数据进行标识和分类,按照敏感度和实时性从高到低将所述初始数据划分为第一数据、第二数据和第三数据;
将所述第一数据存储在所述本地探针中,对所述第一数据使用差分隐私算法进行保护;
通过所述本地探针将所述第二数据和第三数据以加密通讯的方式上传到中间存储单元,对所述第二数据进行加密后存放在所述中间存储单元中,通过所述中间存储单元将所述第三数据以加密通讯的方式上载到云端存储单元;
通过加密通信信道从所述本地探针和中间存储单元中获取所述第一数据和第二数据。
为实现上述目的,本申请还提供一种计算机存储介质,其上存储有计算机程序,其中所述计算机程序被机器执行时实现如上所述的方法的步骤。
本申请实施例具有如下优点:
本申请实施例提供一种数据保护方法,包括步骤:通过在企业部署的若干本地探针,获取所述企业的初始数据;根据敏感度和实时性对所述初始数据进行标识和分类,按照敏感度和实时性从高到低将所述初始数据划分为第一数据、第二数据和第三数据;将所述第一数据存储在所述本地探针中,对所述第一数据使用差分隐私算法进行保护;通过所述本地探针将所述第二数据和第三数据以加密通讯的方式上传到中间存储单元,对所述第二数据进行加密后存放在所述中间存储单元中,通过所述中间存储单元将所述第三数据以加密通讯的方式上载到云端存储单元;通过加密通信信道从所述本地探针和中间存储单元中获取所述第一数据和第二数据。
通过上述方法,构建一个基于三层结构的框架以应对数据隐私保护以及实时性、本地数据存储容量的矛盾问题,从而做到最大程度的平衡,提升了云端安全服务的整体效能以及适应性。这三层结构分别是本地探针、中间存储单元以及云端存储单元,其中本地探针存储了最为实时且最为敏感信息,而中间存储单元是部署在企业总部或数据中心的集群服务,而云端存储单元一般是安全服务厂商租用的公有云存储;使用本地差分隐私扰动计算方法对数据进行保护,从而极大地提升了对于差分攻击的难度,并且将敏感数据存储在本地探针中,防止敏感数据泄露,而中间存储单元存储的是次级敏感的数据,云端存储的是非敏感数据,其用途仅仅为安全服务厂商对安全问题进行初始研判提供帮助,或对生成安全统计报告提供支撑,从而满足企业对于安全服务的实时性以及数据使用、传输和存储的平衡要求。
附图说明
为了更清楚地说明本申请的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
图1为本申请实施例提供的一种数据保护方法的流程图;
图2为本申请实施例提供的一种数据保护系统的整体框架示意图;
图3为本申请实施例提供的一种数据保护装置的模块框图。
具体实施方式
以下由特定的具体实施例说明本申请的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本申请的其他优点及功效,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
此外,下面所描述的本申请不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本申请一实施例提供一种数据保护方法,参考图1,图1为本申请的一实施方式中提供的一种数据保护方法的流程图,应当理解的是,该方法还可以包括未示出的附加框和/或可以省略所示出的框,本申请的范围在此方面不受限制。
本申请所提出的对于前述问题的解决方案,是构建一个基于三层结构的框架以应对数据隐私保护以及实时性、本地数据存储容量的矛盾问题,从而做到最大程度的平衡。
在步骤101处,通过在企业部署的若干本地探针,获取所述企业的初始数据。
在一些实施例中,所述初始数据包括信息资产、安全事件、安全告警、漏洞、弱口令、主机/应用运行日志和/或网络流量数据包。
具体地,首先,在云端安全服务整体框架中,需要在企业部署若干可以进行收集的本地探针(Sensor),这些本地探针的具备主动和被动收集各类初始数据的能力,这些初始数据包括了对于安全服务支撑提供重要内容,如信息资产、安全事件、安全告警、漏洞、弱口令以及相关原始数据,如主机/应用运行日志、网络流量数据包等等;本地探针本身具备一定的数据存储能力,但空间较为有限。
在步骤102处,根据敏感度和实时性对所述初始数据进行标识和分类,按照敏感度和实时性从高到低将所述初始数据划分为第一数据、第二数据和第三数据。
在一些实施例中,根据敏感度和实时性对所述初始数据进行标识和分类包括:
根据敏感度对所述初始数据进行标识,将所述初始数据分为敏感、次敏感和非敏感;
根据实时性对所述初始数据进行标识,将所述初始数据分为实时、准实时和非实时;
所述第一数据包括敏感且实时的所述初始数据,所述第二数据包括次敏感的所述初始数据,第三数据包括不敏感且非实时的所述初始数据。
具体地,本装置需要对本地探针从包括各个安全设备收集的初始数据基于敏感度进行分类,分类的标准除了遵从一般安全服务的常规约定,还应遵从各个行业,如金融、医疗、能源等对于数据分类和分级的标准,将敏感的初始数据(如前文所述,如包含有口令信息、信息资产高危漏洞信息等的数据)进行标识,在本申请中将初始数据分为敏感、次敏感和非敏感;
根据收集初始数据对于安全问题处置的紧迫性,对初始数据的实时性进行标识和分类,在本申请中将初始数据的实时性划分为实时、准实时、非实时三种类别。基于以上根据敏感度和实时性进行的标识和分类,将初始数据划分为第一数据、第二数据和第三数据,在一些实施例中,第一数据包括敏感且实时的初始数据,第二数据包括次敏感且实时/准实时/非实时的初始数据,第三数据包括不敏感的初始数据。其中在此装置中,将敏感且实时的第一数据存放于本地探针中,而将次敏感且实时/准实时/非实时的第二数据存放于中间存储单元中,而将第三数据存放于云端存储单元中;当云端安全服务需要使用这些敏感/次敏感的数据时,方才将这些数据进行如解密等处理,而不会将它们直接上送的云端存储中,而且在使用过程中,一般存在网络通信,在通信时使用高强度加密方式进行传输。
在步骤103处,将所述第一数据存储在所述本地探针中,对所述第一数据使用差分隐私算法进行保护。
在一些实施例中,对所述第一数据使用差分隐私算法进行保护的方法包括:
利用一个布隆过滤器对所述第一数据进行数据散列;
将散列后的所述第一数据输入随机扰动函数,以加入随机扰动。
在一些实施例中,所述随机扰动函数的获取方法包括:
获取两个随机函数族,作为产生所述随机扰动函数来源,定义一个算子,利用所述算子从两个所述随机函数族中随机选择两个实际函数,作为所述随机扰动函数。
具体地,对于本地探针上的敏感实时的第一数据而言,考虑到探针的成本和计算资源比较匮乏,故在应用差分隐私算法对数据进行保护处理时,不同于一般开源实现,在一些实施例中,仅使用一个Bloom Filter(布隆过滤器)用于数据的散列(开源一般使用4个散列函数);散列后的数据作为随机函数的输入,而且考虑到抗差分攻击的强度,与一般开源实现不同,在一些实施例中,定义两个随机函数族,作为产生随机扰动生成函数来源,并定义一个算子用于从两个随机函数族中随机选择两个实际函数,作为随机扰动函数,定义如下:
Figure 607217DEST_PATH_IMAGE004
在上式中,F是一个函数随机选择算子,而G和H分别是不同的随机函数族,用户可以用不同的参数定义这两个具体的随机函数族,而算子以一定的概率分别从这两个函数族中各获取一个具体的随机函数,作为随机扰动函数。
在一些实施例中,加入所述随机扰动的方法包括:
通过公式:
Figure 556718DEST_PATH_IMAGE005
加入所述随机扰动,其中,g和h分别是不同的所述随机函数族,而w则为控制参数, 其取值在0到1之间,从而控制函数g和h在扰动中的贡献,
Figure 318001DEST_PATH_IMAGE006
Figure 643940DEST_PATH_IMAGE007
则分别是加入所述随机扰 动前后的二进制位比特位。
具体地,对于两个相邻数据库
Figure 59265DEST_PATH_IMAGE008
Figure 179668DEST_PATH_IMAGE009
而言(所谓相邻数据库即为两个数据库之间 仅差一条记录,其它记录均相同),本地探针对于一个聚合查询请求,在给定隐私预算
Figure 693826DEST_PATH_IMAGE010
的 前提下,为了达到差分隐私的要求,需要符合如下差分隐私原理,其公式如下所示:
Figure 557877DEST_PATH_IMAGE011
在上式中A是差分隐私算法,R为结果,其中隐私预算
Figure 824779DEST_PATH_IMAGE010
越小,则越不可能遭受差分 攻击;
分别应用在前述实施例中选择的两个随机函数对数据加入随机扰动部分,如下式所示:
Figure 381662DEST_PATH_IMAGE012
在上式中g和h分别是不同的所述随机函数族,而w则为控制参数,其取值在0到1之 间,从而控制函数g和h在扰动中的贡献,一般取值可以为0.75,即随机函数g的取值占比较 高;而
Figure 117537DEST_PATH_IMAGE013
Figure 785279DEST_PATH_IMAGE014
则分别是加入所述随机扰动前后的二进制位比特位;上式的整体含义就是对 于输入二进制比特位,以概率wg将其修改为1,而以(1-w)h修改为0,以概率1-wg-(1-w)h保 持不变。
上述计算满足对于
Figure 906687DEST_PATH_IMAGE010
差分隐私计算的要求,其理由如下式所示:
Figure 634472DEST_PATH_IMAGE015
在一些实施例中,在对所述第一数据使用差分隐私算法进行保护之后,还包括:
利用里德-所罗门编码算法对使用差分隐私算法进行保护之后的所述第一数据添加冗余数据。
具体地,为了保证本地探针数据的可用性,并考虑到本地探针的存储容量一般较小,不考虑使用数据副本方式,故采用Reed-Solomon(里德-所罗门)方法(以下简称为RS方法,这是一种数据校验和修复算法)对差分隐私保护处理后的存储数据添加附加冗余数据,当数据经过校验后方可投入使用。
在步骤104处,通过所述本地探针将所述第二数据和第三数据以加密通讯的方式上传到中间存储单元,对所述第二数据进行加密后存放在所述中间存储单元中,通过所述中间存储单元将所述第三数据以加密通讯的方式上载到云端存储单元。
在一些实施例中,在对所述第二数据进行加密后存放在所述中间存储单元之后,还包括:
利用里德-所罗门编码算法对进行加密后的所述第二数据添加冗余数据。
具体地,本地探针将其它第二、第三数据(包含次敏感/实时、次敏感/非实时、非敏感/非实时等数据)通过加密通讯方式上传到中间存储单元,中间存储单元的处理部分将相关第二数据使用对称方法进行加密进行存放并在之后使用RS算法(可选)添加冗余部分以确保正确性;中间存储单元的处理部分将非敏感/非实时标记后的第三数据通过加密通讯方式上载到云端存储单元中。
在一些实施例中,所述云端存储单元使用副本对所述第三数据进行存储。
具体地,云端存储单元中的处理部分(一般其实就是安全服务云)将这些数据进行存储,此时由于云中存储容量较大,为了保证数据的可用性,云端存储单元可以使用副本进行存储。
在步骤105处,通过加密通信信道从所述本地探针和中间存储单元中获取所述第一数据和第二数据。
具体地,当安全服务人员使用云端安全服务对某个企业提供安全服务时,主要是对其安全问题进行查询和汇总,在需要使用各种敏感数据时,云端安全服务平台应通过加密通信信道逐层从本地探针、中间存储单元中获得之前存放的数据,而无需将这些数据存储在云端存储中,从而保证了用户敏感数据的安全性和可用性,故从最大程度和更广范围内防止了数据被进行差分攻击和信息泄漏,也从架构上做到对于数据处理的及时性,故具备良好的弹性。
通过上述方法,构建一个基于三层结构的框架以应对数据隐私保护以及实时性、本地数据存储容量的矛盾问题,从而做到最大程度的平衡,提升了云端安全服务的整体效能以及适应性。这三层结构分别是本地探针、中间存储单元以及云端存储单元,其中本地探针存储了最为实时且最为敏感信息,而中间存储单元是部署在企业总部或数据中心的集群服务,而云端存储单元一般是安全服务厂商租用的公有云存储;使用本地差分隐私扰动计算方法对数据进行保护,从而极大地提升了对于差分攻击的难度,并且将敏感数据存储在本地探针中,防止敏感数据泄露,而中间存储单元存储的是次级敏感的数据,云端存储的是非敏感数据,其用途仅仅为安全服务厂商对安全问题进行初始研判提供帮助,或对生成安全统计报告提供支撑,从而满足企业对于安全服务的实时性以及数据使用、传输和存储的平衡要求。
在云端安全服务中,使用多级存储的方式,替代一般的两级存储,从而对于敏感数据/次敏感数据/非敏感数据、实时数据/准实时数据/非实时数据进行了划分,从而提升了云端安全服务的整体效能以及适应性,满足企业对于安全服务的实时性以及数据使用、传输和存储的平衡要求;
在本地敏感数据中,运用了快速差分隐私方法,使用随机函数族选择算子等方法对这些数据进行随机扰动快速处理,从而极大地提升了对于差分攻击的难度,而且与相关开源实现,这种变形的差分隐私方法做了部分处理,从而提升了整体性能,避免这些数据在探针侧被APT组织、黑客团体、安全服务厂商人员或者企业内部人员实施差分攻击,进而泄漏敏感数据;
在本地探针、中间存储以及云端存储的数据存储中,使用数据校验和纠偏方法,从而保证数据在存储中,如出现部分丢失,则可以使用这些冗余的字节进行恢复,以提升整体架构的可靠性。
参考图2,本申请一实施例提供一种数据保护系统,包括:
本地探针,部署在企业的计算机设备中,用于获取所述企业的初始数据,根据敏感度和实时性对所述初始数据进行标识和分类,按照敏感度和实时性从高到低将所述初始数据划分为第一数据、第二数据和第三数据,以及存储所述第一数据,并使用差分隐私算法对所述第一数据进行保护;
中间存储单元,用于获取通过所述本地探针以加密通讯的方式上传的所述第二数据和第三数据,对所述第二数据进行加密后进行存放;
云端存储单元,用于获取通过所述中间存储单元以加密通讯的方式上载的所述第三数据;
用户通过加密通信信道从所述本地探针和中间存储单元中获取所述第一数据和第二数据。
具体实现方法参考前述方法实施例,此处不再赘述。
图3为本申请实施例提供的一种数据保护装置的模块框图。该装置包括:
存储器201;以及与所述存储器201连接的处理器202,所述处理器202被配置成:通过在企业部署的若干本地探针,获取所述企业的初始数据;
根据敏感度和实时性对所述初始数据进行标识和分类,按照敏感度和实时性从高到低将所述初始数据划分为第一数据、第二数据和第三数据;
将所述第一数据存储在所述本地探针中,对所述第一数据使用差分隐私算法进行保护;
通过所述本地探针将所述第二数据和第三数据以加密通讯的方式上传到中间存储单元,对所述第二数据进行加密后存放在所述中间存储单元中,通过所述中间存储单元将所述第三数据以加密通讯的方式上载到云端存储单元;
通过加密通信信道从所述本地探针和中间存储单元中获取所述第一数据和第二数据。
在一些实施例中,所述处理器202还被配置成:对所述第一数据使用差分隐私算法进行保护的方法包括:
利用一个布隆过滤器对所述第一数据进行数据散列;
将散列后的所述第一数据输入随机扰动函数,以加入随机扰动。
在一些实施例中,所述处理器202还被配置成:所述随机扰动函数的获取方法包括:
获取两个随机函数族,作为产生所述随机扰动函数来源,定义一个算子,利用所述算子从两个所述随机函数族中随机选择两个实际函数,作为所述随机扰动函数。
在一些实施例中,所述处理器202还被配置成:加入所述随机扰动的方法包括:
通过公式:
Figure 857643DEST_PATH_IMAGE016
加入所述随机扰动,其中,g和h分别是不同的所述随机函数族,而w则为控制参数, 其取值在0到1之间,从而控制函数g和h在扰动中的贡献,
Figure 63496DEST_PATH_IMAGE017
Figure 304991DEST_PATH_IMAGE018
则分别是加入所述随机扰 动前后的二进制位比特位。
在一些实施例中,所述处理器202还被配置成:在对所述第一数据使用差分隐私算法进行保护之后,还包括:
利用里德-所罗门编码算法对使用差分隐私算法进行保护之后的所述第一数据添加冗余数据;
在对所述第二数据进行加密后存放在所述中间存储单元之后,还包括:
利用里德-所罗门编码算法对进行加密后的所述第二数据添加冗余数据。
在一些实施例中,所述处理器202还被配置成:所述云端存储单元使用副本对所述第三数据进行存储。
在一些实施例中,所述处理器202还被配置成:所述初始数据包括信息资产、安全事件、安全告警、漏洞、弱口令、主机/应用运行日志和/或网络流量数据包。
在一些实施例中,所述处理器202还被配置成:根据敏感度和实时性对所述初始数据进行标识和分类包括:
根据敏感度对所述初始数据进行标识,将所述初始数据分为敏感、次敏感和非敏感;
根据实时性对所述初始数据进行标识,将所述初始数据分为实时、准实时和非实时;
所述第一数据包括敏感且实时的所述初始数据,所述第二数据包括次敏感的所述初始数据,第三数据包括不敏感且非实时的所述初始数据。
具体实现方法参考前述方法实施例,此处不再赘述。
本申请可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本申请的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本申请操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本申请的各个方面。
这里参照根据本申请实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其他可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其他可编程数据处理装置、或其他设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
注意,除非另有直接说明,否则本说明书(包含任何所附权利要求、摘要和附图)中所揭示的所有特征皆可由用于达到相同、等效或类似目的的可替代特征来替换。因此,除非另有明确说明,否则所公开的每一个特征仅是一组等效或类似特征的一个示例。在使用到的情况下,进一步地、较优地、更进一步地和更优地是在前述实施例基础上进行另一实施例阐述的简单起头,该进一步地、较优地、更进一步地或更优地后带的内容与前述实施例的结合作为另一实施例的完整构成。在同一实施例后带的若干个进一步地、较优地、更进一步地或更优地设置之间可任意组合的组成又一实施例。
虽然,上文中已经用一般性说明及具体实施例对本申请作了详尽的描述,但在本申请基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本申请精神的基础上所做的这些修改或改进,均属于本申请要求保护的范围。

Claims (6)

1.一种数据保护方法,其特征在于,包括以下步骤:
通过在企业部署的若干本地探针,获取所述企业的初始数据;
根据敏感度和实时性对所述初始数据进行标识和分类,按照敏感度和实时性从高到低将所述初始数据划分为第一数据、第二数据和第三数据;
将所述第一数据存储在所述本地探针中,对所述第一数据使用差分隐私算法进行保护;
其中,对所述第一数据使用差分隐私算法进行保护的方法包括:
利用一个布隆过滤器对所述第一数据进行数据散列,
将散列后的所述第一数据输入随机扰动函数,以加入随机扰动;
所述随机扰动函数的获取方法包括:
获取两个随机函数族,作为产生所述随机扰动函数来源,定义一个算子,利用所述算子从两个所述随机函数族中随机选择两个实际函数,作为所述随机扰动函数;
加入所述随机扰动的方法包括:
通过公式:
Figure QLYQS_1
加入所述随机扰动,其中,g和h分别是不同的所述随机函数族,而w则为控制参数,其取值在0到1之间,从而控制函数g和h在扰动中的贡献,
Figure QLYQS_2
Figure QLYQS_3
则分别是加入所述随机扰动前后的二进制位比特位;
在对所述第一数据使用差分隐私算法进行保护之后,还包括:
利用里德-所罗门编码算法对使用差分隐私算法进行保护之后的所述第一数据添加冗余数据;
通过所述本地探针将所述第二数据和第三数据以加密通讯的方式上传到中间存储单元,对所述第二数据进行加密后存放在所述中间存储单元中,通过所述中间存储单元将所述第三数据以加密通讯的方式上载到云端存储单元;
在对所述第二数据进行加密后存放在所述中间存储单元之后,还包括:
利用里德-所罗门编码算法对进行加密后的所述第二数据添加冗余数据;
通过加密通信信道从所述本地探针和中间存储单元中获取所述第一数据和第二数据。
2.根据权利要求1所述的数据保护方法,其特征在于,
所述初始数据包括信息资产、安全事件、安全告警、漏洞、弱口令、主机/应用运行日志和/或网络流量数据包;
所述云端存储单元使用副本对所述第三数据进行存储。
3.根据权利要求1所述的数据保护方法,其特征在于,根据敏感度和实时性对所述初始数据进行标识和分类包括:
根据敏感度对所述初始数据进行标识,将所述初始数据分为敏感、次敏感和非敏感;
根据实时性对所述初始数据进行标识,将所述初始数据分为实时、准实时和非实时;
所述第一数据包括敏感且实时的所述初始数据,所述第二数据包括次敏感的所述初始数据,第三数据包括不敏感且非实时的所述初始数据。
4.一种数据保护系统,其特征在于,包括:
本地探针,部署在企业的计算机设备中,用于获取所述企业的初始数据,根据敏感度和实时性对所述初始数据进行标识和分类,按照敏感度和实时性从高到低将所述初始数据划分为第一数据、第二数据和第三数据,以及存储所述第一数据,并使用差分隐私算法对所述第一数据进行保护;
其中,对所述第一数据使用差分隐私算法进行保护的方法包括:
利用一个布隆过滤器对所述第一数据进行数据散列,
将散列后的所述第一数据输入随机扰动函数,以加入随机扰动;
所述随机扰动函数的获取方法包括:
获取两个随机函数族,作为产生所述随机扰动函数来源,定义一个算子,利用所述算子从两个所述随机函数族中随机选择两个实际函数,作为所述随机扰动函数;
加入所述随机扰动的方法包括:
通过公式:
Figure QLYQS_4
加入所述随机扰动,其中,g和h分别是不同的所述随机函数族,而w则为控制参数,其取值在0到1之间,从而控制函数g和h在扰动中的贡献,
Figure QLYQS_5
Figure QLYQS_6
则分别是加入所述随机扰动前后的二进制位比特位;
在对所述第一数据使用差分隐私算法进行保护之后,还包括:
利用里德-所罗门编码算法对使用差分隐私算法进行保护之后的所述第一数据添加冗余数据;
中间存储单元,用于获取通过所述本地探针以加密通讯的方式上传的所述第二数据和第三数据,对所述第二数据进行加密后进行存放;
在对所述第二数据进行加密后存放在所述中间存储单元之后,还包括:
利用里德-所罗门编码算法对进行加密后的所述第二数据添加冗余数据;
云端存储单元,用于获取通过所述中间存储单元以加密通讯的方式上载的所述第三数据;
用户通过加密通信信道从所述本地探针和中间存储单元中获取所述第一数据和第二数据。
5.一种数据保护装置,其特征在于,包括:
存储器;以及
与所述存储器连接的处理器,所述处理器被配置成:
通过在企业部署的若干本地探针,获取所述企业的初始数据;
根据敏感度和实时性对所述初始数据进行标识和分类,按照敏感度和实时性从高到低将所述初始数据划分为第一数据、第二数据和第三数据;
将所述第一数据存储在所述本地探针中,对所述第一数据使用差分隐私算法进行保护;
其中,对所述第一数据使用差分隐私算法进行保护的方法包括:
利用一个布隆过滤器对所述第一数据进行数据散列,
将散列后的所述第一数据输入随机扰动函数,以加入随机扰动;
所述随机扰动函数的获取方法包括:
获取两个随机函数族,作为产生所述随机扰动函数来源,定义一个算子,利用所述算子从两个所述随机函数族中随机选择两个实际函数,作为所述随机扰动函数;
加入所述随机扰动的方法包括:
通过公式:
Figure QLYQS_7
加入所述随机扰动,其中,g和h分别是不同的所述随机函数族,而w则为控制参数,其取值在0到1之间,从而控制函数g和h在扰动中的贡献,
Figure QLYQS_8
Figure QLYQS_9
则分别是加入所述随机扰动前后的二进制位比特位;在对所述第一数据使用差分隐私算法进行保护之后,还包括:
利用里德-所罗门编码算法对使用差分隐私算法进行保护之后的所述第一数据添加冗余数据;
通过所述本地探针将所述第二数据和第三数据以加密通讯的方式上传到中间存储单元,对所述第二数据进行加密后存放在所述中间存储单元中,通过所述中间存储单元将所述第三数据以加密通讯的方式上载到云端存储单元;
在对所述第二数据进行加密后存放在所述中间存储单元之后,还包括:
利用里德-所罗门编码算法对进行加密后的所述第二数据添加冗余数据;
通过加密通信信道从所述本地探针和中间存储单元中获取所述第一数据和第二数据。
6.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被机器执行时实现如权利要求1至3中任一项所述的方法的步骤。
CN202211652312.1A 2022-12-22 2022-12-22 一种数据保护方法、系统、装置及存储介质 Active CN115632889B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211652312.1A CN115632889B (zh) 2022-12-22 2022-12-22 一种数据保护方法、系统、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211652312.1A CN115632889B (zh) 2022-12-22 2022-12-22 一种数据保护方法、系统、装置及存储介质

Publications (2)

Publication Number Publication Date
CN115632889A CN115632889A (zh) 2023-01-20
CN115632889B true CN115632889B (zh) 2023-03-21

Family

ID=84910279

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211652312.1A Active CN115632889B (zh) 2022-12-22 2022-12-22 一种数据保护方法、系统、装置及存储介质

Country Status (1)

Country Link
CN (1) CN115632889B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2827277A1 (en) * 2013-07-16 2015-01-21 Alcatel Lucent Privacy protection in personalisation services
CN107645558A (zh) * 2017-09-30 2018-01-30 华侨大学 一种基于雾计算的三级安全云存储方法
CN113094746A (zh) * 2021-03-31 2021-07-09 北京邮电大学 基于本地化差分隐私的高维数据发布方法及相关设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109753809B (zh) * 2018-11-27 2021-07-06 国网浙江省电力有限公司 一种基于云存储系统的电网数据块分割方法
CN109495723A (zh) * 2018-11-30 2019-03-19 济南浪潮高新科技投资发展有限公司 一种基于雾计算的家用智能监控系统
CN110210237B (zh) * 2019-05-29 2021-02-26 北京工业大学 基于云雾协同的工业互联网敏感数据保护方法
DE202022101839U1 (de) * 2022-04-06 2022-05-03 Geetha Peethambaran Ein datenschutzgerechtes System zur Durchsetzung des Schutzes sensibler Daten

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2827277A1 (en) * 2013-07-16 2015-01-21 Alcatel Lucent Privacy protection in personalisation services
CN107645558A (zh) * 2017-09-30 2018-01-30 华侨大学 一种基于雾计算的三级安全云存储方法
CN113094746A (zh) * 2021-03-31 2021-07-09 北京邮电大学 基于本地化差分隐私的高维数据发布方法及相关设备

Also Published As

Publication number Publication date
CN115632889A (zh) 2023-01-20

Similar Documents

Publication Publication Date Title
Al-Issa et al. eHealth cloud security challenges: a survey
US11582257B2 (en) Prioritizing internet-accessible workloads for cyber security
US11968225B2 (en) Attack path and graph creation based on user and system profiling
US11587177B2 (en) Joined and coordinated detection, handling, and prevention of cyberattacks
US10614233B2 (en) Managing access to documents with a file monitor
EP3272100B1 (en) Systems and methods of monitoring, controlling and per-document encryption of enterprise information stored on a cloud computing service (ccs)
US11716326B2 (en) Protections against security vulnerabilities associated with temporary access tokens
US10360402B2 (en) Intercepting sensitive data using hashed candidates
JP2018509822A (ja) 成功しているコンピュータセキュリティプラクティスの収集及び私的共有のための信頼できる第三者ブローカ
US11625368B1 (en) Data migration framework
KR101472320B1 (ko) 클라우드 환경에 비밀분산 기법을 이용한 데이터 보호 방법
US11218513B2 (en) Information sharing with enhanced security
US11489818B2 (en) Dynamically redacting confidential information
CN115632889B (zh) 一种数据保护方法、系统、装置及存储介质
CN110232570A (zh) 一种信息监管方法及装置
Shukla et al. Group key management in cloud for shared media sanitization
US20240089269A1 (en) Detecting malicious behavior from handshake protocols using machine learning
Alauthman et al. Unintended Data Behaviour Analysis Using Cryptography Stealth Approach Against Security and Communication Network
US11936668B2 (en) Identifying credential attacks on encrypted network traffic
US11463481B2 (en) System and method for certificate-less security management of interconnected hybrid resources
Tall et al. Integrating Cybersecurity Into a Big Data Ecosystem
US20230412631A1 (en) Methods and systems for system vulnerability determination and utilization for threat mitigation
US20230412630A1 (en) Methods and systems for asset risk determination and utilization for threat mitigation
Matte et al. A new framework for cloud computing security using secret sharing algorithm over single to multi-clouds
CN116318714A (zh) 区块链资产恢复方法和区块链资产恢复系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant