CN116112228A - 一种https数据包发送方法、装置、电子设备及可读介质 - Google Patents
一种https数据包发送方法、装置、电子设备及可读介质 Download PDFInfo
- Publication number
- CN116112228A CN116112228A CN202211708542.5A CN202211708542A CN116112228A CN 116112228 A CN116112228 A CN 116112228A CN 202211708542 A CN202211708542 A CN 202211708542A CN 116112228 A CN116112228 A CN 116112228A
- Authority
- CN
- China
- Prior art keywords
- data
- https
- sensitive
- packet
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
本发明实施例提供了一种HTTPS数据包发送方法、装置、电子设备及可读介质,所述方法包括:通过采集传输的数据中的HTTPS数据包,获取HTTPS数据包的密钥,采用HTTPS数据包的密钥对HTTPS数据包进行解密和解析,得到文本数据,识别并提取文本数据中的敏感数据,确定敏感数据的类型和统计敏感数据的数量,根据敏感数据的数量和敏感数据的类型确定HTTPS数据包的敏感级别,若HTTPS的敏感级别未达到高敏感级别,允许HTTPS数据包发送。本发明该方法在HTTPS数据包传输过程中对其进行拦截,并对其进行解密获得文本数据,从而可以对HTTPS数据包包含的敏感数据进行识别,在识别到的敏感数据未达到高级别的情况下才允许HTTPS数据包发送,从而防止通过HTTPS协议传输数据的数据泄露风险。
Description
技术领域
本发明涉及数据安全技术领域,特别是涉及一种HTTPS数据包发送方法、一种HTTPS数据包发送装置、一种电子设备以及一种计算机可读介质。
背景技术
HTTP属于明文传输,系统使用HTTP协议,客户端和服务器进行数据交换的过程,用户的数据信息都是完全暴露在网络空间中,所以对于采用HTTP协议传输的数据,可以直接识别其中包含的敏感信息。但直接暴露在网络空间的用户数据容易被盗取,所以现在基本采用HTTPS协议传输数据,HTTPS协议在HTTP协议的基础上增加了SSL安全层,信息传输的过程都是加密的状态,而采用HTTPS协议传输的数据,因为HTTPS是加密协议,因此不能直接获得传输的数据内容,从而不能对传输的数据中的敏感信息进行识别,容易造成敏感信息的泄露。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种HTTPS数据包发送方法、一种HTTPS数据包发送装置、一种电子设备以及一种计算机可读介质。
本发明实施例公开了一种HTTPS数据包发送方法,应用于敏感数据识别系统,包括:
采集传输的数据中的HTTPS数据包;
获取所述HTTPS数据包的密钥;
采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密和解析,得到文本数据;
识别并提取所述文本数据中的敏感数据;
确定所述敏感数据的类型和统计所述敏感数据的数量;
根据所述敏感数据的数量和所述敏感数据的类型确定所述HTTPS数据包的敏感级别;
若所述HTTPS数据包的敏感级别未达到高敏感级别,允许所述HTTPS数据包发送。
可选地,所述识别并提取所述文本数据中的敏感数据的步骤,包括:
判断所述文本数据是否包含预设的关键词;
若所述文本数据包含预设的关键词,从所述文本数据中提取所述预设的关键词,得到所述文本数据的敏感数据。
可选地,所述根据所述敏感数据的数量和所述敏感数据的类型确定所述HTTPS数据包的敏感级别的步骤,包括:
若所述敏感数据的敏感类型为普通敏感类型,则当所述敏感数据的数量超过预设的第一阈值时,确定所述HTTPS数据包的敏感级别为高敏感级别;
若所述敏感数据的敏感类型为高度敏感类型,则当所述敏感数据的数量超过预设的第二阈值时,确定所述HTTPS数据包的敏感级别为高敏感级别;所述第一阈值大于所述第二阈值。
可选地,所述方法还包括:
采用所述文本数据和所述HTTPS数据包的敏感级别生成敏感数据事件;
按照预设周期,对至少一个所述敏感数据事件进行不同维度的统计,生成敏感数据报表;所述维度包括敏感数据类型、每种敏感数据类型的数据包数量、每个用户发送的包含敏感数据的数据包数量、每个时间段发送的包含敏感数据的数据包数量。
可选地,所述获取所述HTTPS数据包的密钥的步骤,包括:
判断本地数据库储存的所述HTTPS数据包的密钥版本,与服务器端数据库储存的所述HTTPS数据包的密钥版本是否相同;
若否,将服务器端数据库储存的所述HTTPS数据包的密钥版本同步至本地数据库,作为所述HTTPS数据包的密钥。
可选地,所述采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密和解析,得到文本数据的步骤,包括:
采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密,得到明文数据;
解析所述明文数据,得到所述文本数据。
可选地,所述采集传输的数据中的HTTPS数据包的步骤,包括:
监控并采集传输的数据;
对所述采集的数据进行过滤,获得所述HTTPS数据包。
本发明实施例公开了一种HTTPS数据包发送装置,应用于敏感数据识别系统,包括:
采集模块,用于采集传输的数据中的HTTPS数据包;
获取模块,用于获取所述HTTPS数据包的密钥;
解密模块,用于采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密和解析,得到文本数据;
识别模块,用于识别并提取所述文本数据中的敏感数据;
类型确定模块,用于确定所述敏感数据的类型和统计所述敏感数据的数量;
敏感级别确定模块,用于根据所述敏感数据的数量和所述敏感数据的类型确定所述HTTPS数据包的敏感级别;
发送模块,用于若所述HTTPS数据包的敏感级别未达到高敏感级别,允许所述HTTPS数据包发送。
可选地,所述识别模块,包括:
关键词判断子模块,用于判断所述文本数据是否包含预设的关键词;
敏感数据获取子模块,用于若所述文本数据包含预设的关键词,从所述文本数据中提取所述预设的关键词,得到所述文本数据的敏感数据。
可选地,所述敏感级别确定模块,包括:
第一高敏感级别确定子模块,用于若所述敏感数据的敏感类型为普通敏感类型,则当所述敏感数据的数量超过预设的第一阈值时,确定所述HTTPS数据包的敏感级别为高敏感级别;
第二高敏感级别确定子模块,用于若所述敏感数据的敏感类型为高度敏感类型,则当所述敏感数据的数量超过预设的第二阈值时,确定所述HTTPS数据包的敏感级别为高敏感级别;所述第一阈值大于所述第二阈值。
可选地,所述装置还包括:
敏感数据事件生成模块,用于采用所述文本数据和所述HTTPS数据包的敏感级别生成敏感数据事件;
报表生成子模块,用于按照预设周期,对至少一个所述敏感数据事件进行不同维度的统计,生成敏感数据报表;所述维度包括敏感数据类型、每种敏感数据类型的数据包数量、每个用户发送的包含敏感数据的数据包数量、每个时间段发送的包含敏感数据的数据包数量。
可选地,所述获取模块,包括:
密钥版本判断子模块,用于判断本地数据库储存的所述HTTPS数据包的密钥版本,与服务器端数据库储存的所述HTTPS数据包的密钥版本是否相同;
密钥更新子模块,用于若否,将服务器端数据库储存的所述HTTPS数据包的密钥版本同步至本地数据库,作为所述HTTPS数据包的密钥。
可选地,所述解密模块,包括:
解密子模块,用于采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密,得到明文数据;
解析子模块,用于解析所述明文数据,得到所述文本数据。
可选地,所述采集模块,包括:
采集子模块,用于监控并采集传输的数据;
数据包获取子模块,用于对所述采集的数据进行过滤,获得所述HTTPS数据包。
本发明实施例还公开了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口以及所述存储器通过所述通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行存储器上所存放的程序时,实现如本发明实施例所述的HTTPS数据包发送方法。
本发明实施例还公开了一个或多个计算机可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如本发明实施例所述的HTTPS数据包发送方法。
本发明实施例包括以下优点:
在本发明实施例中,敏感数据识别系统通过采集传输的数据中的HTTPS数据包,获取HTTPS数据包的密钥,采用HTTPS数据包的密钥对HTTPS数据包进行解密和解析,得到文本数据,识别并提取文本数据中的敏感数据,确定敏感数据的类型和统计敏感数据的数量,根据敏感数据的数量和敏感数据的类型确定HTTPS数据包的敏感级别,若HTTPS的敏感级别未达到高敏感级别,允许HTTPS数据包发送。本发明该方法通过配置HTTPS数据包的密钥,使得可以在HTTPS数据包传输过程中对其进行拦截,并对其进行解密获得文本数据,从而可以对HTTPS数据包包含的敏感数据进行识别,在识别到的敏感数据未达到高级别的情况下才允许HTTPS数据包发送,从而防止通过HTTPS协议传输数据的数据泄露风险。
附图说明
图1是本发明实施例中提供的一种HTTPS数据包发送方法的步骤流程图;
图2是本发明实施例中提供的另一种HTTPS数据包发送方法的步骤流程图;
图3是本发明实施例中提供的一种HTTPS敏感数据识别系统的结构框图;
图4是本发明实施例中提供的一种基于单一子系统的部署架构图;
图5是本发明实施例中提供的一种分布式多台子系统的部署架构图;
图6是本发明实施例中提供的一种HTTPS数据包发送装置的结构框图;
图7是本发明实施例中提供的一种电子设备的框图;
图8是本发明实施例中提供的一种计算机可读介质的示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图1,示出了本发明实施例中提供的一种HTTPS数据包发送方法的步骤流程图,具体可以包括如下步骤:
步骤101,采集传输的数据中的HTTPS数据包;
本发明针对采用HTTPS传输协议传输的数据无法直接识别数据是否包含敏感数据的问题,提出HTTPS数据包传输过程中如何识别敏感数据以确定是否允许HTTPS数据包发送的方法。
在本发明实施例中,设置一敏感数据识别系统,敏感数据识别系统可以在HTTPS数据包传输的过程中拦截HTTPS数据包,并对其进行处理以确定其是否包含敏感数据。
敏感数据识别系统中可以预先配置过滤规则,敏感数据识别系统可以根据过滤规则对传输的数据进行识别,采集传输的数据中的HTTPS数据包。
步骤102,获取所述HTTPS数据包的密钥;
在采集到HTTPS数据包后,敏感数据识别系统可以通过采用HTTPS数据包的密钥来解密HTTPS数据包,以便进一步识别HTTPS数据包是否包含敏感数据,所以敏感数据识别系统可以先获取HTTPS数据包的密钥。
HTTPS数据包的密钥可以为存储在敏感数据识别系统数据库中,也可以存储在服务器端数据库,还可以存储在本地数据库,敏感数据识别系统可以从这些存储HTTPS数据包的密钥的数据库获取到HTTPS数据包的密钥。
步骤103,采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密和解析,得到文本数据;
敏感数据识别系统在获取到HTTPS数据包的密钥后,可以采用HTTPS数据包的密钥对HTTPS数据包进行解密,去掉SSL安全层,从而可以对解密后的数据直接进行解析,得到文本数据,文本数据可以为敏感数据识别系统可以直接识别的数据。
步骤104,识别并提取所述文本数据中的敏感数据;
在获得文本数据后,敏感数据识别系统可以对文本数据进行识别,确定文本数据是否包含敏感数据。若文本数据中没有包含敏感数据,则可以直接将HTTPS数据包发送给接收方;若文本数据中包含敏感数据,则不可以直接将HTTPS数据包发送给接收方,可以进一步提取文本数据中的敏感数据,以便判断敏感数据的级别是否达到不允许发送的程度。
步骤105,确定所述敏感数据的类型和统计所述敏感数据的数量;
在提取到文本数据中的敏感数据后,可以对提取到的敏感数据进行分析,确定敏感数据的类型,并统计敏感数据的数量,根据文本数据中的敏感数据的类型和数量来确定敏感程度,从而确定是否允许HTTPS数据包发送给接收方。
其中,可以预先设置一些敏感数据类型,可以通过将提取出来的敏感数据与预设的敏感数据类型进行匹配,确定文本数据中的敏感数据的类型。敏感数据的类型可以按普通级别、中等级别、严重级别来分类;也可以按手机号码、姓名、车牌号等来分类,本发明对此不做限制。对敏感数据数量的确定,完全相同的敏感数据可以仅统计一次,即统计不同的敏感数据的个数,得到敏感数据的数量。
步骤106,根据所述敏感数据的数量和所述敏感数据的类型确定所述HTTPS数据包的敏感级别;
在确定提取的敏感数据的类型和敏感数据的数量后,可以根据敏感数据的数量和敏感数据的类型确定HTTPS数据包的敏感级别。比如,敏感数据的类型为普通级别,且数量较少时,可以确定其敏感级别较低;敏感数据的类型为普通级别,但数量较多时,可以确定其敏感级别为中等;敏感数据的类型为严重级别,但数量较少时,可以确定其敏感级别较高。
在HTTPS数据包的敏感级别较低或中等的情况下,可以说明HTTPS数据包的发送是相对安全的,可以允许HTTPS数据包发送;而在HTTPS数据包的敏感级别较高的情况下,可以说明HTTPS数据包的发送是比较危险的,可能造成敏感数据泄露,此时可以不允许HTTPS数据包发送。
步骤107,若所述HTTPS数据包的敏感级别未达到高敏感级别,允许所述HTTPS数据包发送。
在确定HTTPS数据包的敏感级别后,若确定其敏感级别未达到高敏感级别,此时可以允许HTTPS数据包发送,实现对HTTPS数据包敏感数据的识别和敏感级别的确定,在识别到的敏感数据未达到高级别的情况下才允许HTTPS数据包发送,从而防止通过HTTPS协议传输数据的数据泄露风险。
通过本发明实施例的HTTPS数据包发送方法,敏感数据识别系统通过采集传输的数据中的HTTPS数据包,获取HTTPS数据包的密钥,采用HTTPS数据包的密钥对HTTPS数据包进行解密和解析,得到文本数据,识别并提取文本数据中的敏感数据,确定敏感数据的类型和统计敏感数据的数量,根据敏感数据的数量和敏感数据的类型确定HTTPS数据包的敏感级别,若HTTPS的敏感级别未达到高敏感级别,允许HTTPS数据包发送。本发明该方法通过配置HTTPS数据包的密钥,使得可以在HTTPS数据包传输过程中对其进行拦截,并对其进行解密获得文本数据,从而可以对HTTPS数据包包含的敏感数据进行识别,在识别到的敏感数据未达到高级别的情况下才允许HTTPS数据包发送,从而防止通过HTTPS协议传输数据的数据泄露风险。
参照图2,示出了本发明实施例中提供的另一种HTTPS数据包发送方法的步骤流程图,具体可以包括如下步骤:
步骤201,采集传输的数据中的HTTPS数据包;
在本发明的一种实施例中,所述采集传输的数据中的HTTPS数据包的步骤,包括:
S11,监控并采集传输的数据;
在本发明实施例中,敏感数据识别系统可以监控是否有数据传输,在监控到有数据传输时,可以采集传输的数据。
S12,对所述采集的数据进行过滤,获得所述HTTPS数据包。
敏感数据识别系统中可以预先配置有过滤规则,在采集到数据后,敏感数据识别系统可以根据过滤规则对采集的数据进行过滤,获得HTTPS数据包。
步骤202,获取所述HTTPS数据包的密钥;
在本发明的一种实施例中,所述获取所述HTTPS数据包的密钥的步骤,包括:
S21,判断本地数据库储存的所述HTTPS数据包的密钥版本,与服务器端数据库储存的所述HTTPS数据包的密钥版本是否相同;
在本发明实施例中,HTTPS数据包的密钥可以存储在服务器端数据库和本地数据库,服务器端数据库更新的密钥可以同步至本地数据库储存。敏感数据识别系统通常可以在本地数据库获取HTTPS数据包的密钥,而由于HTTPS数据包的密钥可以在服务器端进行配置,所以敏感数据识别系统每次获取HTTPS数据包的密钥时,可以先判断本地数据库储存的HTTPS数据包的密钥版本,与服务器端数据库储存的HTTPS数据包的密钥版本是否相同,以便确定是否需要更新本地数据库的密钥版本。
如果本地数据库储存的HTTPS数据包的密钥版本,与服务器端数据库储存的HTTPS数据包的密钥版本相同,可以说明密钥版本没有更新,此时可以不用更新本地数据库的密钥版本;如果本地数据库储存的HTTPS数据包的密钥版本,与服务器端数据库储存的HTTPS数据包的密钥版本不同,可以说明密钥版本发生更新,此时可以将服务器端的密钥版本同步到本地数据库以更新本地数据库的密钥版本。
S22,若否,将服务器端数据库储存的所述HTTPS数据包的密钥版本同步至本地数据库,作为所述HTTPS数据包的密钥。
在确定本地数据库储存的HTTPS数据包的密钥版本,与服务器端数据库储存的HTTPS数据包的密钥版本不同时,可以确定服务器端的密钥版本发生更新,此时可以将服务器端的密钥版本同步到本地数据库,实现对本地数据库的密钥版本的更新,将更新的密钥版本作为HTTPS数据包的密钥,采用该最新版本的密钥解密HTTPS数据包。
步骤203,采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密,得到明文数据;
敏感数据识别系统在获取到HTTPS数据包的密钥后,可以采用HTTPS数据包的密钥对HTTPS数据包进行解密,去掉SSL安全层,得到明文数据,即得到可以直接解析的数据。
步骤204,解析所述明文数据,得到所述文本数据;
在获得明文数据后,可以对明文数据直接进行解析,得到文本数据,从而敏感数据识别系统可以直接对文本数据进行识别以确定HTTPS数据包是否包含敏感数据。
步骤205,识别并提取所述文本数据中的敏感数据;
在本发明的一种实施例中,所述识别并提取所述文本数据中的敏感数据的步骤,包括:
S31,判断所述文本数据是否包含预设的关键词;
敏感数据识别系统对敏感数据的识别,可以通过识别一些预设的关键词来确定文本数据或者是否包含敏感数据。预设的关键词可以为手机号码、姓名、身份证号码、车牌号以及其他用户自己设定的关键词等等。
因此,为了确定文本数据是否包含敏感数据,敏感数据识别系统可以通判断文本数据中是否包含这些预设的关键词。若识别到预设的关键词,可以确定文本数据包含敏感数据;若未识别到预设的关键词,可以确定文本数据没有包含敏感数据。
S32,若所述文本数据包含预设的关键词,从所述文本数据中提取所述预设的关键词,得到所述文本数据的敏感数据。
敏感数据识别系统在识别到预设关键词后,可以确定文本数据中包含敏感数据,则可以进一步提取识别到的关键词,得到HTTPS数据包的敏感数据,以便判断敏感数据的级别是否达到不允许发送的程度。
步骤206,确定所述敏感数据的类型和统计所述敏感数据的数量;
在提取到文本数据中的敏感数据后,可以对提取到的敏感数据进行分析,确定敏感数据的类型,并统计敏感数据的数量,根据文本数据中的敏感数据的类型和数量来确定敏感程度,从而确定是否允许HTTPS数据包发送给接收方。
步骤207,根据所述敏感数据的数量和所述敏感数据的类型确定所述HTTPS数据包的敏感级别;
在本发明的一种实施例中,所述根据所述敏感数据的数量和所述敏感数据的类型确定所述HTTPS数据包的敏感级别的步骤,包括:
S41,若所述敏感数据的敏感类型为普通敏感类型,则当所述敏感数据的数量超过预设的第一阈值时,确定所述HTTPS数据包的敏感级别为高敏感级别;
在确定提取的敏感数据的类型和敏感数据的数量后,可以根据敏感数据的数量和敏感数据的类型确定HTTPS数据包的敏感级别。若敏感数据的敏感类型为普通敏感类型,则当敏感数据的数量超过预设的第一阈值时,确定HTTPS数据包的敏感级别为高敏感级别。其中,第一阈值可以根据实际情况设置,例如,可以为10、20、50、100等等。
在HTTPS数据包的敏感级别为高敏感级别的情况下,说明HTTPS数据包的发送可能造成敏感数据泄露,此时,可以不将HTTPS数据包发送给接收方。
S42,若所述敏感数据的敏感类型为高度敏感类型,则当所述敏感数据的数量超过预设的第二阈值时,确定所述HTTPS数据包的敏感级别为高敏感级别;所述第一阈值大于所述第二阈值。
若敏感数据的敏感类型为高度敏感类型,则当敏感数据的数量超过预设的第二阈值时,确定HTTPS数据包的敏感级别为高敏感级别;由于敏感数据的敏感类型为高度敏感类型,在其数量较少的情况下也可能造成重要数据泄露,所以可以设置第二阈值小于或等于第一阈值。其中,第二阈值可以根据实际情况设置,例如,可以为10、20、50、100等等。
在HTTPS数据包的敏感级别较高的情况下,可以说明HTTPS数据包的发送是比较危险的,可能造成敏感数据泄露,此时可以不允许HTTPS数据包发送。
步骤208,若所述HTTPS数据包的敏感级别未达到高敏感级别,允许所述HTTPS数据包发送。
在确定HTTPS数据包的敏感级别后,若确定其敏感级别未达到高敏感级别,此时可以允许HTTPS数据包发送,实现对HTTPS数据包敏感数据的识别和敏感级别的确定,在识别到的敏感数据未达到高级别的情况下才允许HTTPS数据包发送,从而防止通过HTTPS协议传输数据的数据泄露风险。
在本发明的一种实施例中,所述方法还包括:
S51,采用所述文本数据和所述HTTPS数据包的敏感级别生成敏感数据事件;
在识别到敏感数据以及确定HTTPS数据包的敏感级别后,除了在其敏感级别达到高敏感级别时停止发送HTTPS数据包以外,在HTTPS数据包的敏感级别未达到高敏感级别的情况下,也可以采用文本数据和HTTPS数据包的敏感级别生成敏感数据事件并储存敏感数据事件,以便用户获知潜在的敏感数据泄露风险,进一步优化敏感数据识别规则。
S52,按照预设周期,对至少一个所述敏感数据事件进行不同维度的统计,生成敏感数据报表;所述维度包括敏感数据类型、每种敏感数据类型的数据包数量、每个用户发送的包含敏感数据的数据包数量、每个时间段发送的包含敏感数据的数据包数量。
在生成敏感数据事件后,敏感数据识别系统还可以按照预设周期,对至少一个敏感数据事件进行不同维度的统计,生成敏感数据报表,从而用户可以获知该段时间内存在哪些敏感数据泄露风险,哪些用户发送的数据泄露敏感数据的可能性较大。
其中,不同的维度可以包括敏感数据类型、每种敏感数据类型的数据包数量、每个用户发送的包含敏感数据的数据包数量、每个时间段发送的包含敏感数据的数据包数量。在实际应用中,用户还可以根据需求从更多的维度对敏感数据事件进行统计,本申请对此不做限制。
参照图3,示出了本发明实施例中提供的一种HTTPS敏感数据识别系统的结构框图。
HTTPS敏感数据识别系统301设置在服务器端,可以包括管理模块302、采集模块303、数据处理模块304、报表模块305。
在服务器端建立采集规则的java映射类,该类封装了包含HTTPS的content-type、是否同步第三方系统、数据上报目标地址、秘钥等信息。配置数据保存在数据库中。
管理模块302创建配置监听线程,启动时配置监听线程启动并作为守护线程运行。该线程将第一步的采集规则数据从数据库加载到redis中进行缓存,并维护一个版本号version,每次第一步的配置文件更新了后,该线程将最新的配置数据加载到redis并使配置文件的版本号增加1。
采集模块303创建用于同步第二步数据的线程,该线程检测第二步的redis版本号并维护一份本地的配置文件版本号。若发现本地维护的版本号和第二步的版本号不一致,则将redis最新的配置文件重新加载到内存。
采集模块303将第一步配置的秘钥数据也在本地写入秘钥文件的形式进行保存。
采集模块303采集HTTPS数据包后,根据秘钥文本进行解密,按照系统要求的格式将数据封装为JSON字符串,将JSON字符串通过存入redis中。JSON字符串包括协议类型、url、请求信息、响应信息、是否包含文件、文件名、文件类型、文件路径。
数据处理模块304创建一个数据接收线程,该线程是数据处理模块启动时候进行初始化。线程循环从redis中取出第五步放入的JSON字符串,并将其转化为JSON对象。如果数据包含文件信息,则从JSON对象中获取文件的路径,将文件加载进内存。将文件转化为txt文本,将https请求响应的数据封装为json。将生成的txt文本和https请求响应信息的json文本,与系统已经配置好的策略数据进行策略匹配。如果匹配了,系统生成一个事件的json,并将敏感数据事件存入数据库。
报表模块305将生成的敏感数据事件作为数据源,每一种报表的生成周期是可以进行配置的,系统根据报表的配置,查询数据库的敏感数据事件进行报表的计算和生成。
参照图4,示出了本发明实施例中提供的一种基于单一子系统的部署架构图。
参照图5,示出了本发明实施例中提供的一种分布式多台子系统的部署架构图。
通过本发明实施例的HTTPS数据包发送方法,敏感数据识别系统通过采集传输的数据中的HTTPS数据包,获取HTTPS数据包的密钥,采用HTTPS数据包的密钥对HTTPS数据包进行解密和解析,得到文本数据,识别并提取文本数据中的敏感数据,确定敏感数据的类型和统计敏感数据的数量,根据敏感数据的数量和敏感数据的类型确定HTTPS数据包的敏感级别,若HTTPS的敏感级别未达到高敏感级别,允许HTTPS数据包发送。本发明该方法通过配置HTTPS数据包的密钥,使得可以在HTTPS数据包传输过程中对其进行拦截,并对其进行解密获得文本数据,从而可以对HTTPS数据包包含的敏感数据进行识别,在识别到的敏感数据未达到高级别的情况下才允许HTTPS数据包发送,从而防止通过HTTPS协议传输数据的数据泄露风险。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图6,示出了本发明实施例中提供的一种HTTPS数据包发送装置的结构框图,具体可以包括如下模块:
采集模块601,用于采集传输的数据中的HTTPS数据包;
获取模块602,用于获取所述HTTPS数据包的密钥;
解密模块603,用于采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密和解析,得到文本数据;
识别模块604,用于识别并提取所述文本数据中的敏感数据;
类型确定模块605,用于确定所述敏感数据的类型和统计所述敏感数据的数量;
敏感级别确定模块606,用于根据所述敏感数据的数量和所述敏感数据的类型确定所述HTTPS数据包的敏感级别;
发送模块607,用于若所述HTTPS数据包的敏感级别未达到高敏感级别,允许所述HTTPS数据包发送。
可选地,所述识别模块604,包括:
关键词判断子模块,用于判断所述文本数据是否包含预设的关键词;
敏感数据获取子模块,用于若所述文本数据包含预设的关键词,从所述文本数据中提取所述预设的关键词,得到所述文本数据的敏感数据。
可选地,所述敏感级别确定模块606,包括:
第一高敏感级别确定子模块,用于若所述敏感数据的敏感类型为普通敏感类型,则当所述敏感数据的数量超过预设的第一阈值时,确定所述HTTPS数据包的敏感级别为高敏感级别;
第二高敏感级别确定子模块,用于若所述敏感数据的敏感类型为高度敏感类型,则当所述敏感数据的数量超过预设的第二阈值时,确定所述HTTPS数据包的敏感级别为高敏感级别;所述第一阈值大于所述第二阈值。
可选地,所述装置还包括:
敏感数据事件生成模块,用于采用所述文本数据和所述HTTPS数据包的敏感级别生成敏感数据事件;
报表生成子模块,用于按照预设周期,对至少一个所述敏感数据事件进行不同维度的统计,生成敏感数据报表;所述维度包括敏感数据类型、每种敏感数据类型的数据包数量、每个用户发送的包含敏感数据的数据包数量、每个时间段发送的包含敏感数据的数据包数量。
可选地,所述获取模块602,包括:
密钥版本判断子模块,用于判断本地数据库储存的所述HTTPS数据包的密钥版本,与服务器端数据库储存的所述HTTPS数据包的密钥版本是否相同;
密钥更新子模块,用于若否,将服务器端数据库储存的所述HTTPS数据包的密钥版本同步至本地数据库,作为所述HTTPS数据包的密钥。
可选地,所述解密模块603,包括:
解密子模块,用于采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密,得到明文数据;
解析子模块,用于解析所述明文数据,得到所述文本数据。
可选地,所述采集模块601,包括:
采集子模块,用于监控并采集传输的数据;
数据包获取子模块,用于对所述采集的数据进行过滤,获得所述HTTPS数据包。
通过本发明实施例的HTTPS数据包发送装置,敏感数据识别系统通过采集传输的数据中的HTTPS数据包,获取HTTPS数据包的密钥,采用HTTPS数据包的密钥对HTTPS数据包进行解密和解析,得到文本数据,识别并提取文本数据中的敏感数据,确定敏感数据的类型和统计敏感数据的数量,根据敏感数据的数量和敏感数据的类型确定HTTPS数据包的敏感级别,若HTTPS的敏感级别未达到高敏感级别,允许HTTPS数据包发送。本发明该方法通过配置HTTPS数据包的密钥,使得可以在HTTPS数据包传输过程中对其进行拦截,并对其进行解密获得文本数据,从而可以对HTTPS数据包包含的敏感数据进行识别,在识别到的敏感数据未达到高级别的情况下才允许HTTPS数据包发送,从而防止通过HTTPS协议传输数据的数据泄露风险。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
另外,本发明实施例还提供一种电子设备,如图7所示,包括处理器701、通信接口702、存储器703和通信总线704,其中,处理器701,通信接口702,存储器703通过通信总线704完成相互间的通信,
存储器703,用于存放计算机程序;
处理器701,用于执行存储器703上所存放的程序时,实现如下步骤:
采集传输的数据中的HTTPS数据包;
获取所述HTTPS数据包的密钥;
采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密和解析,得到文本数据;
识别并提取所述文本数据中的敏感数据;
确定所述敏感数据的类型和统计所述敏感数据的数量;
根据所述敏感数据的数量和所述敏感数据的类型确定所述HTTPS数据包的敏感级别;
若所述HTTPS数据包的敏感级别未达到高敏感级别,允许所述HTTPS数据包发送。
可选地,所述识别并提取所述文本数据中的敏感数据的步骤,包括:
判断所述文本数据是否包含预设的关键词;
若所述文本数据包含预设的关键词,从所述文本数据中提取所述预设的关键词,得到所述文本数据的敏感数据。
可选地,所述根据所述敏感数据的数量和所述敏感数据的类型确定所述HTTPS数据包的敏感级别的步骤,包括:
若所述敏感数据的敏感类型为普通敏感类型,则当所述敏感数据的数量超过预设的第一阈值时,确定所述HTTPS数据包的敏感级别为高敏感级别;
若所述敏感数据的敏感类型为高度敏感类型,则当所述敏感数据的数量超过预设的第二阈值时,确定所述HTTPS数据包的敏感级别为高敏感级别;所述第一阈值大于所述第二阈值。
可选地,所述方法还包括:
采用所述文本数据和所述HTTPS数据包的敏感级别生成敏感数据事件;
按照预设周期,对至少一个所述敏感数据事件进行不同维度的统计,生成敏感数据报表;所述维度包括敏感数据类型、每种敏感数据类型的数据包数量、每个用户发送的包含敏感数据的数据包数量、每个时间段发送的包含敏感数据的数据包数量。
可选地,所述获取所述HTTPS数据包的密钥的步骤,包括:
判断本地数据库储存的所述HTTPS数据包的密钥版本,与服务器端数据库储存的所述HTTPS数据包的密钥版本是否相同;
若否,将服务器端数据库储存的所述HTTPS数据包的密钥版本同步至本地数据库,作为所述HTTPS数据包的密钥。
可选地,所述采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密和解析,得到文本数据的步骤,包括:
采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密,得到明文数据;
解析所述明文数据,得到所述文本数据。
可选地,所述采集传输的数据中的HTTPS数据包的步骤,包括:
监控并采集传输的数据;
对所述采集的数据进行过滤,获得所述HTTPS数据包。
上述终端提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述终端与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
如图8所示,在本发明提供的又一实施例中,还提供了一种计算机可读存储介质801,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中所述的HTTPS数据包发送方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中所述的HTTPS数据包发送方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种HTTPS数据包发送方法,其特征在于,应用于敏感数据识别系统,包括:
采集传输的数据中的HTTPS数据包;
获取所述HTTPS数据包的密钥;
采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密和解析,得到文本数据;
识别并提取所述文本数据中的敏感数据;
确定所述敏感数据的类型和统计所述敏感数据的数量;
根据所述敏感数据的数量和所述敏感数据的类型确定所述HTTPS数据包的敏感级别;
若所述HTTPS数据包的敏感级别未达到高敏感级别,允许所述HTTPS数据包发送。
2.根据权利要求1所述的方法,其特征在于,所述识别并提取所述文本数据中的敏感数据的步骤,包括:
判断所述文本数据是否包含预设的关键词;
若所述文本数据包含预设的关键词,从所述文本数据中提取所述预设的关键词,得到所述文本数据的敏感数据。
3.根据权利要求1所述的方法,其特征在于,所述根据所述敏感数据的数量和所述敏感数据的类型确定所述HTTPS数据包的敏感级别的步骤,包括:
若所述敏感数据的敏感类型为普通敏感类型,则当所述敏感数据的数量超过预设的第一阈值时,确定所述HTTPS数据包的敏感级别为高敏感级别;
若所述敏感数据的敏感类型为高度敏感类型,则当所述敏感数据的数量超过预设的第二阈值时,确定所述HTTPS数据包的敏感级别为高敏感级别;所述第一阈值大于所述第二阈值。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
采用所述文本数据和所述HTTPS数据包的敏感级别生成敏感数据事件;
按照预设周期,对至少一个所述敏感数据事件进行不同维度的统计,生成敏感数据报表;所述维度包括敏感数据类型、每种敏感数据类型的数据包数量、每个用户发送的包含敏感数据的数据包数量、每个时间段发送的包含敏感数据的数据包数量。
5.根据权利要求1所述的方法,其特征在于,所述获取所述HTTPS数据包的密钥的步骤,包括:
判断本地数据库储存的所述HTTPS数据包的密钥版本,与服务器端数据库储存的所述HTTPS数据包的密钥版本是否相同;
若否,将服务器端数据库储存的所述HTTPS数据包的密钥版本同步至本地数据库,作为所述HTTPS数据包的密钥。
6.根据权利要求1所述的方法,其特征在于,所述采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密和解析,得到文本数据的步骤,包括:
采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密,得到明文数据;
解析所述明文数据,得到所述文本数据。
7.根据权利要求1所述的方法,其特征在于,所述采集传输的数据中的HTTPS数据包的步骤,包括:
监控并采集传输的数据;
对所述采集的数据进行过滤,获得所述HTTPS数据包。
8.一种HTTPS数据包发送装置,其特征在于,应用于敏感数据识别系统,包括:
采集模块,用于采集传输的数据中的HTTPS数据包;
获取模块,用于获取所述HTTPS数据包的密钥;
解密模块,用于采用所述HTTPS数据包的密钥对所述HTTPS数据包进行解密和解析,得到文本数据;
识别模块,用于识别并提取所述文本数据中的敏感数据;
类型确定模块,用于确定所述敏感数据的类型和统计所述敏感数据的数量;
敏感级别确定模块,用于根据所述敏感数据的数量和所述敏感数据的类型确定所述HTTPS数据包的敏感级别;
发送模块,用于若所述HTTPS数据包的敏感级别未达到高敏感级别,允许所述HTTPS数据包发送。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口以及所述存储器通过所述通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行存储器上所存放的程序时,实现如权利要求1-7任一项所述的HTTPS数据包发送方法。
10.一个或多个计算机可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如权利要求1-7任一项所述的HTTPS数据包发送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211708542.5A CN116112228A (zh) | 2022-12-28 | 2022-12-28 | 一种https数据包发送方法、装置、电子设备及可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211708542.5A CN116112228A (zh) | 2022-12-28 | 2022-12-28 | 一种https数据包发送方法、装置、电子设备及可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116112228A true CN116112228A (zh) | 2023-05-12 |
Family
ID=86253657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211708542.5A Pending CN116112228A (zh) | 2022-12-28 | 2022-12-28 | 一种https数据包发送方法、装置、电子设备及可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116112228A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117240603A (zh) * | 2023-11-10 | 2023-12-15 | 紫光恒越技术有限公司 | 数据传输方法、系统、装置、电子设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109618296A (zh) * | 2018-11-21 | 2019-04-12 | 合肥林夏智能科技有限公司 | 一种基于人工智能的短信数据监测保护方法 |
CN110199508A (zh) * | 2016-12-16 | 2019-09-03 | 亚马逊技术有限公司 | 敏感数据跨内容分发网络的安全数据分配 |
CN111460495A (zh) * | 2020-03-27 | 2020-07-28 | 北京锐安科技有限公司 | 一种数据分级管理系统和方法 |
CN112100655A (zh) * | 2020-09-09 | 2020-12-18 | 北京明朝万达科技股份有限公司 | 一种数据检测方法、装置、电子设备及可读存储介质 |
CN114218592A (zh) * | 2021-12-20 | 2022-03-22 | 平安壹钱包电子商务有限公司 | 敏感数据的加解密方法、装置、计算机设备及存储介质 |
CN114726605A (zh) * | 2022-03-30 | 2022-07-08 | 医渡云(北京)技术有限公司 | 一种敏感数据过滤方法、装置、系统及计算机设备 |
CN114969840A (zh) * | 2022-06-09 | 2022-08-30 | 北京百度网讯科技有限公司 | 数据防泄漏方法和装置 |
CN115017519A (zh) * | 2021-03-04 | 2022-09-06 | 中国移动通信集团江苏有限公司 | 数据加密合规性检测方法及装置 |
CN115238286A (zh) * | 2022-07-12 | 2022-10-25 | 平安资产管理有限责任公司 | 一种数据防护方法、装置、计算机设备及存储介质 |
-
2022
- 2022-12-28 CN CN202211708542.5A patent/CN116112228A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110199508A (zh) * | 2016-12-16 | 2019-09-03 | 亚马逊技术有限公司 | 敏感数据跨内容分发网络的安全数据分配 |
CN109618296A (zh) * | 2018-11-21 | 2019-04-12 | 合肥林夏智能科技有限公司 | 一种基于人工智能的短信数据监测保护方法 |
CN111460495A (zh) * | 2020-03-27 | 2020-07-28 | 北京锐安科技有限公司 | 一种数据分级管理系统和方法 |
CN112100655A (zh) * | 2020-09-09 | 2020-12-18 | 北京明朝万达科技股份有限公司 | 一种数据检测方法、装置、电子设备及可读存储介质 |
CN115017519A (zh) * | 2021-03-04 | 2022-09-06 | 中国移动通信集团江苏有限公司 | 数据加密合规性检测方法及装置 |
CN114218592A (zh) * | 2021-12-20 | 2022-03-22 | 平安壹钱包电子商务有限公司 | 敏感数据的加解密方法、装置、计算机设备及存储介质 |
CN114726605A (zh) * | 2022-03-30 | 2022-07-08 | 医渡云(北京)技术有限公司 | 一种敏感数据过滤方法、装置、系统及计算机设备 |
CN114969840A (zh) * | 2022-06-09 | 2022-08-30 | 北京百度网讯科技有限公司 | 数据防泄漏方法和装置 |
CN115238286A (zh) * | 2022-07-12 | 2022-10-25 | 平安资产管理有限责任公司 | 一种数据防护方法、装置、计算机设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117240603A (zh) * | 2023-11-10 | 2023-12-15 | 紫光恒越技术有限公司 | 数据传输方法、系统、装置、电子设备及存储介质 |
CN117240603B (zh) * | 2023-11-10 | 2024-02-06 | 紫光恒越技术有限公司 | 数据传输方法、系统、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11949692B1 (en) | Method and system for efficient cybersecurity analysis of endpoint events | |
US11271955B2 (en) | Platform and method for retroactive reclassification employing a cybersecurity-based global data store | |
US11379275B2 (en) | System and method for tagging and tracking events of an application | |
CN108304704B (zh) | 权限控制方法、装置、计算机设备和存储介质 | |
US10601848B1 (en) | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators | |
WO2019133451A1 (en) | Platform and method for enhanced-cyber-attack detection and response employing a global data store | |
US11032301B2 (en) | Forensic analysis | |
US9311479B1 (en) | Correlation and consolidation of analytic data for holistic view of a malware attack | |
US9569471B2 (en) | Asset model import connector | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
US20050114658A1 (en) | Remote web site security system | |
CN108063833B (zh) | Http dns解析报文处理方法及装置 | |
CN113301012A (zh) | 一种网络威胁的检测方法、装置、电子设备及存储介质 | |
US20210126922A1 (en) | Method and system to rate limit access to data endpoints with potential privacy risk | |
CN116112228A (zh) | 一种https数据包发送方法、装置、电子设备及可读介质 | |
CN105678193A (zh) | 一种防篡改的处理方法和装置 | |
US20180316702A1 (en) | Detecting and mitigating leaked cloud authorization keys | |
CN114208114A (zh) | 每参与者的多视角安全上下文 | |
CN113672475B (zh) | 告警处理方法、装置、计算机设备和存储介质 | |
CN113098865A (zh) | 一种浏览器指纹获取方法、装置、电子设备及存储介质 | |
US11979374B2 (en) | Local network device connection control | |
KR101891300B1 (ko) | 인터넷 안심 서비스 제공 방법 및 그 장치 | |
WO2021078062A1 (zh) | Ssl证书校验方法、装置、设备及计算机存储介质 | |
CN111770093B (zh) | 交易监控决策方法、装置、设备及计算机可读存储介质 | |
CN115378655A (zh) | 漏洞检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |