CN116432240B - 内网终端敏感数据的检测方法、装置、服务器及系统 - Google Patents

内网终端敏感数据的检测方法、装置、服务器及系统 Download PDF

Info

Publication number
CN116432240B
CN116432240B CN202310670717.6A CN202310670717A CN116432240B CN 116432240 B CN116432240 B CN 116432240B CN 202310670717 A CN202310670717 A CN 202310670717A CN 116432240 B CN116432240 B CN 116432240B
Authority
CN
China
Prior art keywords
data
file
unstructured
current
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310670717.6A
Other languages
English (en)
Other versions
CN116432240A (zh
Inventor
李宇哲
代向东
陈志强
姜海昆
范宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changyang Technology Beijing Co ltd
Original Assignee
Changyang Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changyang Technology Beijing Co ltd filed Critical Changyang Technology Beijing Co ltd
Priority to CN202310670717.6A priority Critical patent/CN116432240B/zh
Publication of CN116432240A publication Critical patent/CN116432240A/zh
Application granted granted Critical
Publication of CN116432240B publication Critical patent/CN116432240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明涉及数据检测技术领域,特别涉及一种内网终端敏感数据的检测方法、装置、服务器及系统。其中,方法应用于服务器,包括:当接收到配置于目标终端的数据采集器的连接请求时,服务器与对应的数据采集器建立安全加密连接;针对预设的每一个采集周期均执行:获取每一个数据采集器在当前采集周期上报的文件信息列表;其中,文件信息列表含有各非结构化文件的指纹信息;基于指纹信息和文件信息列表,利用数据采集器从对应目标终端获取非结构化文件;对每一个非结构化文件进行特征提取,检测出每一个非结构化文件的敏感数据,得到检测结果。本方案,可以大大提高对企业内非结构化数据中敏感数据的检测能力,并且可以提高检测时的安全性和保密性。

Description

内网终端敏感数据的检测方法、装置、服务器及系统
技术领域
本发明实施例涉及数据检测技术领域,特别涉及一种内网终端敏感数据的检测方法、装置、服务器及系统。
背景技术
现代企业信息化建设中,内网已经成为企业重要的信息基础设施,传统的基于边界的网络安全架构主要集中在企业网络的出口处进行安全防护,导致企业可能忽略了内网终端设备中的敏感数据管理。随着企业信息化程度的提高,越来越多的敏感数据储存在内网终端设备上,如员工个人信息、财务数据、战略计划等。为了加强企业对内网终端设备中敏感数据的管理和保护,需要对内网终端的敏感数据进行安全有效地检测。
然而,现有的敏感数据检测方法主要包括网络流量监测和结构化数据监测两个方面,对于分散在内网终端的非结构化数据,在检测能力和安全保密性上都比较有限。
因此,亟需一种新的内网终端敏感数据的检测方法。
发明内容
为了解决现有敏感数据检测方法的安全性和保密性较差的问题,本发明实施例提供了一种内网终端敏感数据的检测方法、装置、服务器及系统。
第一方面,本发明实施例提供了一种内网终端敏感数据的检测方法,应用于服务器,方法包括:
当接收到配置于目标终端的数据采集器的连接请求时,所述服务器与对应的数据采集器建立安全加密连接;其中,所述数据采集器与所述目标终端为一一对应关系,所述数据采集器用于采集对应目标终端的非结构化文件;
针对预设的每一个采集周期,均执行:
获取每一个数据采集器在当前采集周期上报的文件信息列表;其中,所述文件信息列表含有各非结构化文件的指纹信息;所述指纹信息用于表征对应的非结构化文件是否发生变化;
基于所述指纹信息和所述文件信息列表,利用所述数据采集器从对应目标终端获取非结构化文件;
对每一个所述非结构化文件进行特征提取,以检测出每一个非结构化文件的敏感数据,得到检测结果。
第二方面,本发明实施例还提供了一种内网终端敏感数据的检测装置,设置于服务器,包括:
连接单元,用于当接收到配置于目标终端的数据采集器的连接请求时,所述服务器与对应的数据采集器建立安全加密连接;其中,所述数据采集器与所述目标终端为一一对应关系,所述数据采集器用于采集对应目标终端的非结构化文件;
获取单元,用于针对预设的每一个采集周期,均执行:获取每一个数据采集器在当前采集周期上报的文件信息列表;其中,所述文件信息列表含有各非结构化文件的指纹信息;所述指纹信息用于表征对应的非结构化文件是否发生变化;
下载单元,用于基于所述指纹信息和所述文件信息列表,利用所述数据采集器从对应目标终端获取非结构化文件;
检测单元,用于对每一个所述非结构化文件进行特征提取,以检测出每一个非结构化文件的敏感数据,得到检测结果。
第三方面,本发明实施例还提供了一种服务器,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现本说明书任一实施例所述的方法。
第四方面,本发明实施例还提供了一种内网终端敏感数据的检测系统,包括内网中的各目标终端和如第三方面所述的服务器,所述目标终端分别与所述服务器进行通讯。
本发明实施例提供了一种内网终端敏感数据的检测方法、装置、服务器及系统,首先,当服务器接收到配置于目标终端的数据采集器的连接请求时,服务器与对应的数据采集器建立安全加密连接;然后,在每一个采集周期服务器均会获取每一个数据采集器在当前采集周期上报的文件信息列表,且文件信息列表含有各非结构化文件的指纹信息;那么每个采集周期,服务器均会基于指纹信息和文件信息列表,利用数据采集器从对应的目标终端获取非结构化文件;最后,会对每一个非结构化文件进行特征提取,以检测出每一个非结构化文件的敏感数据,得到检测结果。本方案,通过在内网的各目标终端设置数据采集器,且服务器与数据采集器进行了加密连接,使得服务器可以及时自动地从目标终端获取各非结构化文件,可以大大提高对企业内非结构化数据中敏感数据的检测能力,并且可以提高检测时的安全性和保密性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种内网终端敏感数据的检测方法的流程图;
图2是本发明一实施例提供的一种目标传输协议的头部结构示意图;
图3是本发明一实施例提供的一种计算设备的硬件架构图;
图4是本发明一实施例提供的一种内网终端敏感数据的检测装置结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面描述以上构思的具体实现方式。
请参考图1,本发明实施例提供了一种内网终端敏感数据的检测方法,应用于服务器,该方法包括:
步骤100,当接收到配置于目标终端的数据采集器的连接请求时,服务器与对应的数据采集器建立安全加密连接;其中,数据采集器与目标终端为一一对应关系,数据采集器用于采集对应目标终端的非结构化文件;
步骤102,针对预设的每一个采集周期,均执行:获取每一个数据采集器在当前采集周期上报的文件信息列表;其中,文件信息列表含有各非结构化文件的指纹信息;指纹信息用于表征对应的非结构化文件是否发生变化;
步骤104,基于指纹信息和文件信息列表,利用数据采集器从对应目标终端获取非结构化文件;
步骤106,对每一个非结构化文件进行特征提取,以检测出每一个非结构化文件的敏感数据,得到检测结果。
本发明实施例中,首先,当服务器接收到配置于目标终端的数据采集器的连接请求时,服务器与对应的数据采集器建立安全加密连接;然后,在每一个采集周期服务器均会获取每一个数据采集器在当前采集周期上报的文件信息列表,且文件信息列表含有各非结构化文件的指纹信息;那么每个采集周期,服务器均会基于指纹信息和文件信息列表,利用数据采集器从对应的目标终端获取非结构化文件;最后,会对每一个非结构化文件进行特征提取,以检测出每一个非结构化文件的敏感数据,得到检测结果。本方案,通过在内网的各目标终端设置数据采集器,且服务器与数据采集器进行了加密连接,使得服务器可以及时自动地从目标终端获取各非结构化文件,可以大大提高对企业内非结构化数据中敏感数据的检测能力,并且可以提高检测时的安全性和保密性。
针对步骤100:
根据企业内网拓扑结构,用户需将数据采集器安装到内网中各目标终端上,数据采集器支持Windows和Linux操作系统部署。用户需配置服务器的IP地址、端口号以及文件扫描相关的模式和日志信息。扫描模式分为正常模式、黑名单模式和白名单模式。正常模式为扫描系统全盘;黑名单模式为扫描黑名单以外的文件;白名单模式为扫描白名单内的文件。
服务器设有白名单,用于过滤非法请求,只有在白名单内的数据采集器IP(即目标终端IP)才能请求与服务器建立连接,用户可设置单独IP和IP段。服务器还具有定时器功能,定时向数据采集器下发指令以获取目标终端中非结构化文件的最新变动情况。
在一些实施方式中,步骤100可以包括:
针对每一个发送连接请求的数据采集器,均执行:
判断当前数据采集器IP是否在服务器预设的白名单中;
若不在,则拒绝连接;若在,则判断服务器当前已经连接的数据采集器IP中是否存在当前数据采集器IP;
若存在,则拒绝连接;若不存在,则向当前数据采集器发起身份确认指令,使当前数据采集器返回其身份ID;
若返回的身份ID不为空,则直接建立安全加密连接;若为空,则在服务器的界面显示当前数据采集器的连接请求,以根据用户指令判断是否建立安全加密连接;
若用户确定建立,则建立安全加密连接,并创建身份ID下发至当前数据采集器。
在本实施例中,当数据采集器IP在服务器预设的白名单中时,需要判断数据采集器IP是否已经处于连接状态,只有确认当前数据采集器IP没有已连接才可以进行身份确认,这样可以防止同一数据采集器多次重复连接,可以节省时间;然而,由于数据采集器IP(即目标终端IP)为动态IP,在重新连接时,数据采集器IP可能和首次连接的IP不同,因此,为了服务器可以正确识别数据采集器的身份,在数据采集器首次需要与服务器连接时,服务器会下发一个身份ID给该数据采集器,那么在下次重连时,服务器下发身份确认指令,数据采集器会返回其身份ID,便于服务器识别该数据采集器。因此,在当前数据采集器返回的身份ID不为空时,说明当前数据采集器之前已经与服务器连接过,那么就可以直接与服务器建立SSL/TLS连接;在当前数据采集器返回的身份ID为空时,说明当前数据采集器为首次连接,那么需要用户确认当前数据采集器是否可以与服务器连接,若用户选择不连接,那么就拒绝当前数据采集器的连接请求,若用户选择建立,就可以建立SSL/TLS连接,并且服务器会创建身份ID下发至当前数据采集器。可见,通过建立白名单、验证身份ID,可以提高服务器与数据采集器连接的有效性。
在一些实施方式中,服务器与数据采集器的网络通信基于TCP通信协议和目标传输协议;
目标传输协议的头部结构包括2位版本号、1位数据类型、1位数据源状态、3位保留字段、8位接口类型和32位数据长度。
在本实施例中,为了提高保密性,服务器与数据采集器的网络通信不仅基于TCP通信协议,还基于本发明提供的目标传输协议。可以参考图2所示的目标传输协议的头部结构,总共分为6个部分,分别为2位版本号、1位数据类型、1位数据源状态、3位保留字段、8位接口类型和32位数据长度。本实施例中,服务器与数据采集器的网络通信信息,需要利用目标传输协议来进行解析,若发生数据泄露,黑客无法解析出网络通信信息的内容,可以大大提高保密性和安全性。
在一些实施方式中,接口类型包括服务端主动请求接口和终端主动推送接口;
服务端主动请求接口包括用于向数据采集器发起身份确认指令的第一接口、用于获取数据采集器采集的文件信息列表的第二接口、用于获取非结构化文件的第三接口。
在本实施例中,第一接口用于本步骤100中的身份确认,第二接口用于步骤102中的文件信息列表传输,第三接口用于步骤104中的获取非结构化文件。
可以理解,服务端主动请求接口还可以包括用于通知目标终端新增或删除数据源的第四接口、用于通知目标终端更新密钥的第五接口;终端主动推送接口可以包括用于目标终端主动推送数据源更新或新增的第六接口和用于目标终端主动推送数据源连接状态的第七接口。
在一些实施方式中,服务器与数据采集器是通过如下方式进行网络通信的:
基于TCP通信协议,接收每一个TCP报文;
针对每一个TCP报文,均执行:
基于当前TCP报文中的目标传输协议头,从当前TCP报文中获取目标传输协议的版本号,以获取目标传输协议的解析规则;
获取当前TCP报文的数据类型,以判断当前TCP报文为指令还是非结构化文件;
当当前TCP报文的数据类型为非结构化文件时,确定接口为第三接口,并获取当前TCP报文的数据长度,以利用第三接口根据数据长度,下载当前TCP报文中所携带的非结构化文件数据;
当当前TCP报文的数据类型为指令时,获取当前TCP报文的接口类型和数据长度,以利用对应接口根据数据长度执行对应指令。
在本实施例中,服务器与数据采集器的每一次通信,服务器或数据采集器都会基于目标传输协议解析报文。具体地,基于TCP通信协议,接收每一个TCP报文,针对每一个TCP报文,均会按照目标传输协议头,从TCP报文中截取并识别解析本次通信信息所需的版本号、本次通信信息的数据类型、数据源状态、所需的接口类型和通信信息的数据长度,以使服务器和数据采集器根据解析的内容进行下一步操作。
针对步骤102:
在本步骤中,数据采集器首次与服务端建立连接后,会利用第二接口下发拉取目标终端文件信息列表的指令,数据采集器扫描配置要求的文件信息,记录文件路径、文件类型、指纹信息等信息,生成文件信息列表,并将文件信息列表返回给服务器,并且数据采集器在首次扫描结束后,会监控该目标终端中非结构化文件的变化情况,新增和修改时指纹信息会发生改变,那么在下一个采集周期服务端下发拉取目标终端文件信息列表的指令后,数据采集器会重新生成新的文件信息列表上报给服务器,且文件信息列表含有各非结构化文件的指纹信息。
针对步骤104:
在一些实施方式中,步骤104可以包括:
判断当前采集周期的文件信息列表中是否存在新增的非结构化文件;
若存在,则利用数据采集器从对应目标终端获取新增的非结构化文件;
判断文件信息列表中剩余的每一个非结构化文件,在当前采集周期的指纹信息与上一个采集周期的指纹信息是否相同;
若相同,则当前采集周期不获取该非结构化文件;
若不同,则利用数据采集器从对应目标终端获取该非结构化文件。
在本实施例中,服务器可以遍历当前采集周期的文件信息列表和上一采集周期的文件信息列表,当存在新增的非结构化文件,则利用数据采集器从对应目标终端获取新增的非结构化文件内容;并且判断文件信息列表中剩余的每一个非结构化文件,在当前采集周期的指纹信息与上一个采集周期的指纹信息是否相同,当不同时,代表该非结构化文件产生了变动,那么可以利用数据采集器从对应目标终端获取该非结构化文件,当相同时,代表该非结构化文件未产生变动,那么就不需要再拉取该非结构化文件的内容,避免重复检测,这样可以提高服务器采集非结构化文件的效率。
针对步骤106:
在一些实施方式中,步骤106可以包括如下步骤S1-S4:
步骤S1,基于每一个非结构化文件预设的魔术数字,确定每一个非结构化文件的格式;
步骤S2,根据格式,调用对应的解析算法来对非结构化文件进行解析,得到每一个非结构化文件的文本数据;
步骤S3,利用自然语言算法和敏感特征库,对每一个非结构化文件的文本数据进行特征提取,确定出每一个非结构化文件的敏感数据;
步骤S4,基于每一个非结构化文件的敏感数据,对每一个非结构化文件进行风险评估,得到检测结果。
在本实施例中,由于非结构化文件包括pdf、ppt等格式,这些格式文件中会有图片,因此,需要对数据采集器发来的非结构化文件进行预处理,首先,根据步骤S1中的魔术数字,确定每一个非结构化文件的格式,然后,根据步骤S2,针对不同的文件格式,采用相应的解析算法提取非结构化文件的文本数据。例如,对于doc/docx文件,使用Word处理库读取文件内容;对于ppt/pptx文件,可以使用PowerPoint处理库读取幻灯片文本;对于pdf文件,可以使用PDF处理库提取文本信息;对于txt文件,直接读取文件数据。最后,对文本数据进行清洗,去除特殊字符、空白符、以及将多个空格或换行符合并为单个空格或换行符,以消除噪声和无关信息。
在一些实施方式中,敏感特征库包括内置特征库和扩展特征库。内置特征库包含了预定义的一些常规规则,如人的敏感信息、货币敏感信息、工厂敏感信息等共计36项。这些规则为默认设置,用于识别常见的敏感数据类型。扩展特征库则根据用户特定需求进行定制,支持关键字、后缀、标签、来源、正则表达式、AI识别等规则及其组合方式。AI识别包括命名实体识别,如人名、机构名、地址等,以便更精确地检测敏感数据。通过内置特征库和扩展特征库规则进行敏感数据检测,系统将记录每一个非结构化文件的敏感数据匹配情况,包括匹配到的敏感数据信息和匹配次数。
在一些实施方式中,步骤S4包括:
基于预先确定的分类规则,对非结构化文件进行分类;
基于敏感数据和分类结果,对每一个非结构化文件进行风险评估。
在本实施例中,步骤“基于预先确定的分类规则,对所述非结构化文件进行分类”包括:
基于非结构化文件的领域标签,对非结构化文件进行一级分类;
确定每个一级类别的分类规则,并基于分类规则对对应一级类别中的非结构化文件进行识别,以对每个一级类别中的非结构化文件进行二级分类。
本实施例中,由于不同领域或不同类型的非结构化文件的敏感程度不一样,因此要对非结构文件进行多级分类,以提高评估的准确性。
在一些实施方式中,敏感数据库包括每一种敏感数据的识别规则、基础敏感值以及与其他敏感数据的相关性系数;识别规则为关键字、后缀、标签、来源、正则表达式、AI智能识别中的一种或多种。
那么,步骤“基于敏感数据和分类结果,对每一个非结构化文件进行风险评估”包括:
针对每一个二级类别中的每一个非结构化文件,均执行:
基于当前二级类别中当前非结构化文件所命中的各种敏感数据的基础敏感值、各种敏感数据的数量和各种敏感数据之间的相关性系数,计算当前非结构化文件的敏感度;
获取当前二级类别的评估阈值;
基于当前非结构化文件的敏感度和当前二级类别的评估阈值,对当前非结构化文件进行风险评估。
在本实施例中,每一个非结构化文件的敏感度是通过如下公式计算的:
式中,为敏感度,/>为设定参数,下标1...n代表各种敏感数据,n为当前文件的敏感数据的种类数量,/>为敏感数据的基础敏感值,/>为每种敏感数据命中的数量,/>为各种敏感数据之间的相关性系数。
在本实施例中,采用对数函数log,是为了弱化相同敏感特征命中多次,对最终的计算结果急速上升的问题。实际生活中也是,数量变大对结果是有正增益,但是增加效果会越来越小。采用各种敏感特征之间的相关性系数p,可以根据命中的敏感特征之间的相关性,对该文件的敏感度产生正增益或负增益,相较于简单的累加,会产生明显的增大效果或者减小效果。因此,本实施例能够更加科学合理地评估数据的敏感程度,提高分类和分级的准确性和实用性。
每个二级类别设置的评估阈值可以不同,那么当非结构化文件的敏感度为A时,且A大于当前非结构化文件所属二级类别的第一阈值,将该非结构化文件评为第一风险等级(风险较高)。其中,第二阈值小于第一阈值,第三阈值小于第二阈值,以此对每一个非结构化文件进行风险评估,将所有检测到的敏感数据按目标终端汇总,以便用户对不同目标终端的风险状况进行分析。采用柱状图、饼状图、列表等形式展示敏感数据分布及其风险等级,以便用户直观地了解整个企业网络中的数据安全风险。
如图3、图4所示,本发明实施例提供了一种内网终端敏感数据的检测装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图3所示,为本发明实施例提供的一种内网终端敏感数据的检测装置所在计算设备的一种硬件架构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的计算设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图4所示,作为一个逻辑意义上的装置,是通过其所在计算设备的CPU将非易失性存储器中对应的计算机程序读取到内存中运行形成的。本实施例提供的一种内网终端敏感数据的检测装置,设置于服务器,包括:
连接单元401,用于当接收到配置于目标终端的数据采集器的连接请求时,服务器与对应的数据采集器建立安全加密连接;其中,数据采集器与目标终端为一一对应关系,数据采集器用于采集对应目标终端的非结构化文件;
获取单元402,用于针对预设的每一个采集周期,均执行:获取每一个数据采集器在当前采集周期上报的文件信息列表;其中,文件信息列表含有各非结构化文件的指纹信息;指纹信息用于表征对应的非结构化文件是否发生变化;
下载单元403,用于基于指纹信息和文件信息列表,利用数据采集器从对应目标终端获取非结构化文件;
检测单元404,用于对每一个非结构化文件进行特征提取,以检测出每一个非结构化文件的敏感数据,得到检测结果。
本发明一个实施例中,连接单元401用于执行:
针对每一个发送连接请求的数据采集器,均执行:
判断当前数据采集器IP是否在服务器预设的白名单中;
若不在,则拒绝连接;若在,则判断服务器当前已经连接的数据采集器IP中是否存在当前数据采集器IP;
若存在,则拒绝连接;若不存在,则向当前数据采集器发起身份确认指令,使当前数据采集器返回其身份ID;
若返回的身份ID不为空,则直接建立安全加密连接;若为空,则在服务器的界面显示当前数据采集器的连接请求,以根据用户指令判断是否建立安全加密连接;
若用户确定建立,则建立安全加密连接,并创建身份ID下发至当前数据采集器。
本发明一个实施例中,下载单元403用于执行:
判断当前采集周期的文件信息列表中是否存在新增的非结构化文件;
若存在,则利用数据采集器从对应目标终端获取新增的非结构化文件;
判断文件信息列表中剩余的每一个非结构化文件,在当前采集周期的指纹信息与上一个采集周期的指纹信息是否相同;
若相同,则当前采集周期不获取该非结构化文件;
若不同,则利用数据采集器从对应目标终端获取该非结构化文件。
本发明一个实施例中,连接单元401、获取单元402和下载单元403中,服务器与数据采集器的网络通信基于TCP通信协议和目标传输协议;目标传输协议的头部结构包括2位版本号、1位数据类型、1位数据源状态、3位保留字段、8位接口类型和32位数据长度。
本发明一个实施例中,连接单元401、获取单元402和下载单元403中的接口类型包括服务端主动请求接口和终端主动推送接口;
服务端主动请求接口包括用于向数据采集器发起身份确认指令的第一接口、用于获取数据采集器采集的文件信息列表的第二接口、用于获取非结构化文件的第三接口。
本发明一个实施例中,连接单元401、获取单元402和下载单元403中服务器与数据采集器是通过如下方式进行网络通信的:
基于TCP通信协议,接收每一个TCP报文;
针对每一个TCP报文,均执行:
基于当前TCP报文中的目标传输协议头,从当前TCP报文中获取目标传输协议的版本号,以获取目标传输协议的解析规则;
获取当前TCP报文的数据类型,以判断当前TCP报文为指令还是非结构化文件;
当当前TCP报文的数据类型为非结构化文件时,确定接口为第三接口,并获取当前TCP报文的数据长度,以利用第三接口根据数据长度,下载当前TCP报文中所携带的非结构化文件数据;
当当前TCP报文的数据类型为指令时,获取当前TCP报文的接口类型和数据长度,以利用对应接口根据数据长度执行对应指令。
本发明一个实施例中,检测单元404用于执行:
基于每一个非结构化文件预设的魔术数字,确定每一个非结构化文件的格式;
根据格式,调用对应的解析算法来对非结构化文件进行解析,得到每一个非结构化文件的文本数据;
利用自然语言算法和敏感特征库,对每一个非结构化文件的文本数据进行特征提取,确定出每一个非结构化文件的敏感数据;
基于每一个非结构化文件的敏感数据,对每一个非结构化文件进行风险评估,得到检测结果。
可以理解的是,本发明实施例示意的结构并不构成对一种内网终端敏感数据的检测装置的具体限定。在本发明的另一些实施例中,一种内网终端敏感数据的检测装置可以包括比图示更多或者更少的部件单元,或者组合某些部件单元,或者拆分某些部件单元,或者不同的部件单元布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置内的各模块之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明实施例还提供了一种服务器,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现本发明任一实施例中的一种内网终端敏感数据的检测方法。
本发明实施例还提供了一种内网终端敏感数据的检测系统,包括内网中的各目标终端和如本发明任一实施例中的服务器,所述目标终端分别与所述服务器进行通讯。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (6)

1.一种内网终端敏感数据的检测方法,其特征在于,应用于服务器,所述方法包括:
当接收到配置于目标终端的数据采集器的连接请求时,所述服务器与对应的数据采集器建立安全加密连接;其中,所述数据采集器与所述目标终端为一一对应关系,所述数据采集器用于采集对应目标终端的非结构化文件;
针对预设的每一个采集周期,均执行:
获取每一个数据采集器在当前采集周期上报的文件信息列表;其中,所述文件信息列表含有各非结构化文件的指纹信息;所述指纹信息用于表征对应的非结构化文件是否发生变化;
基于所述指纹信息和所述文件信息列表,利用所述数据采集器从对应目标终端获取非结构化文件;
对每一个所述非结构化文件进行特征提取,以检测出每一个非结构化文件的敏感数据,得到检测结果;
当接收到配置于目标终端的数据采集器的连接请求时,所述服务器与对应的数据采集器建立安全加密连接,包括:
针对每一个发送连接请求的数据采集器,均执行:
判断当前数据采集器IP是否在所述服务器预设的白名单中;
若不在,则拒绝连接;若在,则判断所述服务器当前已经连接的数据采集器IP中是否存在当前数据采集器IP;
若存在,则拒绝连接;若不存在,则向当前数据采集器发起身份确认指令,使当前数据采集器返回其身份ID;
若返回的身份ID不为空,则直接建立安全加密连接;若为空,则在所述服务器的界面显示当前数据采集器的连接请求,以根据用户指令判断是否建立安全加密连接;
若用户确定建立,则建立安全加密连接,并创建身份ID下发至当前数据采集器;
所述服务器与所述数据采集器的网络通信基于TCP通信协议和目标传输协议;
所述目标传输协议的头部结构包括2位版本号、1位数据类型、1位数据源状态、3位保留字段、8位接口类型和32位数据长度;
所述接口类型包括服务端主动请求接口和终端主动推送接口;
所述服务端主动请求接口包括用于向数据采集器发起身份确认指令的第一接口、用于获取数据采集器采集的文件信息列表的第二接口、用于获取非结构化文件的第三接口;
所述服务器与所述数据采集器是通过如下方式进行网络通信的:
基于TCP通信协议,接收每一个TCP报文;
针对每一个TCP报文,均执行:
基于当前TCP报文中的目标传输协议头,从当前TCP报文中获取目标传输协议的版本号,以获取目标传输协议的解析规则;
获取当前TCP报文的数据类型,以判断当前TCP报文为指令还是非结构化文件;
当当前TCP报文的数据类型为非结构化文件时,确定接口为第三接口,并获取当前TCP报文的数据长度,以利用所述第三接口根据所述数据长度,下载当前TCP报文中所携带的非结构化文件数据;
当当前TCP报文的数据类型为指令时,获取当前TCP报文的接口类型和数据长度,以利用对应接口根据所述数据长度执行对应指令。
2.根据权利要求1所述的方法,其特征在于,所述基于所述指纹信息和所述文件信息列表,利用所述数据采集器从对应目标终端获取非结构化文件,包括:
判断当前采集周期的所述文件信息列表中是否存在新增的非结构化文件;
若存在,则利用所述数据采集器从对应目标终端获取新增的非结构化文件;
判断所述文件信息列表中剩余的每一个非结构化文件,在当前采集周期的指纹信息与上一个采集周期的指纹信息是否相同;
若相同,则当前采集周期不获取该非结构化文件;
若不同,则利用所述数据采集器从对应目标终端获取该非结构化文件。
3.根据权利要求1或2中所述的方法,其特征在于,所述对每一个所述非结构化文件进行特征提取,以检测出每一个非结构化文件的敏感数据,得到检测结果,包括:
基于每一个非结构化文件预设的魔术数字,确定每一个非结构化文件的格式;
根据所述格式,调用对应的解析算法来对所述非结构化文件进行解析,得到每一个非结构化文件的文本数据;
利用自然语言算法和敏感特征库,对每一个非结构化文件的文本数据进行特征提取,确定出每一个非结构化文件的敏感数据;
基于每一个非结构化文件的敏感数据,对每一个非结构化文件进行风险评估,得到检测结果。
4.一种内网终端敏感数据的检测装置,其特征在于,设置于服务器,所述装置包括:
连接单元,用于当接收到配置于目标终端的数据采集器的连接请求时,所述服务器与对应的数据采集器建立安全加密连接;其中,所述数据采集器与所述目标终端为一一对应关系,所述数据采集器用于采集对应目标终端的非结构化文件;
获取单元,用于针对预设的每一个采集周期,均执行:获取每一个数据采集器在当前采集周期上报的文件信息列表;其中,所述文件信息列表含有各非结构化文件的指纹信息;所述指纹信息用于表征对应的非结构化文件是否发生变化;
下载单元,用于基于所述指纹信息和所述文件信息列表,利用所述数据采集器从对应目标终端获取非结构化文件;
检测单元,用于对每一个所述非结构化文件进行特征提取,以检测出每一个非结构化文件的敏感数据,得到检测结果;
所述连接单元用于执行:
针对每一个发送连接请求的数据采集器,均执行:
判断当前数据采集器IP是否在服务器预设的白名单中;
若不在,则拒绝连接;若在,则判断服务器当前已经连接的数据采集器IP中是否存在当前数据采集器IP;
若存在,则拒绝连接;若不存在,则向当前数据采集器发起身份确认指令,使当前数据采集器返回其身份ID;
若返回的身份ID不为空,则直接建立安全加密连接;若为空,则在服务器的界面显示当前数据采集器的连接请求,以根据用户指令判断是否建立安全加密连接;
若用户确定建立,则建立安全加密连接,并创建身份ID下发至当前数据采集器;
所述连接单元、所述获取单元和所述下载单元中,服务器与数据采集器的网络通信基于TCP通信协议和目标传输协议;目标传输协议的头部结构包括2位版本号、1位数据类型、1位数据源状态、3位保留字段、8位接口类型和32位数据长度;
所述连接单元、所述获取单元和所述下载单元中的接口类型包括服务端主动请求接口和终端主动推送接口;
服务端主动请求接口包括用于向数据采集器发起身份确认指令的第一接口、用于获取数据采集器采集的文件信息列表的第二接口、用于获取非结构化文件的第三接口;
所述连接单元、所述获取单元和所述下载单元中服务器与数据采集器是通过如下方式进行网络通信的:
基于TCP通信协议,接收每一个TCP报文;
针对每一个TCP报文,均执行:
基于当前TCP报文中的目标传输协议头,从当前TCP报文中获取目标传输协议的版本号,以获取目标传输协议的解析规则;
获取当前TCP报文的数据类型,以判断当前TCP报文为指令还是非结构化文件;
当当前TCP报文的数据类型为非结构化文件时,确定接口为第三接口,并获取当前TCP报文的数据长度,以利用第三接口根据数据长度,下载当前TCP报文中所携带的非结构化文件数据;
当当前TCP报文的数据类型为指令时,获取当前TCP报文的接口类型和数据长度,以利用对应接口根据数据长度执行对应指令。
5.一种服务器,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1-3中任一项所述的方法。
6.一种内网终端敏感数据的检测系统,其特征在于,包括内网中的各目标终端和如权利要求5所述的服务器,所述目标终端分别与所述服务器进行通讯。
CN202310670717.6A 2023-06-08 2023-06-08 内网终端敏感数据的检测方法、装置、服务器及系统 Active CN116432240B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310670717.6A CN116432240B (zh) 2023-06-08 2023-06-08 内网终端敏感数据的检测方法、装置、服务器及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310670717.6A CN116432240B (zh) 2023-06-08 2023-06-08 内网终端敏感数据的检测方法、装置、服务器及系统

Publications (2)

Publication Number Publication Date
CN116432240A CN116432240A (zh) 2023-07-14
CN116432240B true CN116432240B (zh) 2023-08-22

Family

ID=87085769

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310670717.6A Active CN116432240B (zh) 2023-06-08 2023-06-08 内网终端敏感数据的检测方法、装置、服务器及系统

Country Status (1)

Country Link
CN (1) CN116432240B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101645078A (zh) * 2009-09-11 2010-02-10 中南大学 一种变化信息采集与时空数据更新一体化的系统与方法
CN101764671A (zh) * 2008-12-23 2010-06-30 北大方正集团有限公司 文件传输方法和服务器中的业务处理方法、设备及系统
WO2016070538A1 (zh) * 2014-11-05 2016-05-12 中国科学院声学研究所 安全外壳ssh2协议数据的采集方法和装置
CN106250777A (zh) * 2016-07-26 2016-12-21 合肥赛猊腾龙信息技术有限公司 数据防泄露系统中一种文档指纹提取及匹配方法
CN107135205A (zh) * 2017-04-14 2017-09-05 天地融科技股份有限公司 一种网络接入方法和系统
EP3407235A1 (en) * 2017-05-22 2018-11-28 Leap in Value S.L. A computer-implemented method, a system and a computer program for identifying malicious uri data items
CN111931203A (zh) * 2020-07-15 2020-11-13 深信服科技股份有限公司 一种敏感数据分析方法、装置、设备及存储介质
CN113473458A (zh) * 2021-05-10 2021-10-01 厦门市思芯微科技有限公司 一种设备接入方法、数据传输方法和计算机可读存储介质
CN113553310A (zh) * 2021-09-22 2021-10-26 深圳市信润富联数字科技有限公司 数据的采集方法及装置、存储介质、电子设备
CN116029544A (zh) * 2021-10-22 2023-04-28 国际商业机器公司 使用企业数据源预测文档中的策略违规

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764671A (zh) * 2008-12-23 2010-06-30 北大方正集团有限公司 文件传输方法和服务器中的业务处理方法、设备及系统
CN101645078A (zh) * 2009-09-11 2010-02-10 中南大学 一种变化信息采集与时空数据更新一体化的系统与方法
WO2016070538A1 (zh) * 2014-11-05 2016-05-12 中国科学院声学研究所 安全外壳ssh2协议数据的采集方法和装置
CN106250777A (zh) * 2016-07-26 2016-12-21 合肥赛猊腾龙信息技术有限公司 数据防泄露系统中一种文档指纹提取及匹配方法
CN107135205A (zh) * 2017-04-14 2017-09-05 天地融科技股份有限公司 一种网络接入方法和系统
EP3407235A1 (en) * 2017-05-22 2018-11-28 Leap in Value S.L. A computer-implemented method, a system and a computer program for identifying malicious uri data items
CN111931203A (zh) * 2020-07-15 2020-11-13 深信服科技股份有限公司 一种敏感数据分析方法、装置、设备及存储介质
CN113473458A (zh) * 2021-05-10 2021-10-01 厦门市思芯微科技有限公司 一种设备接入方法、数据传输方法和计算机可读存储介质
CN113553310A (zh) * 2021-09-22 2021-10-26 深圳市信润富联数字科技有限公司 数据的采集方法及装置、存储介质、电子设备
CN116029544A (zh) * 2021-10-22 2023-04-28 国际商业机器公司 使用企业数据源预测文档中的策略违规

Also Published As

Publication number Publication date
CN116432240A (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
CN108683687B (zh) 一种网络攻击识别方法及系统
CN108471429B (zh) 一种网络攻击告警方法及系统
CN108881263B (zh) 一种网络攻击结果检测方法及系统
CN108989150B (zh) 一种登录异常检测方法及装置
CN107888571B (zh) 一种基于HTTP日志的多维度webshell入侵检测方法及检测系统
CN108881265B (zh) 一种基于人工智能的网络攻击检测方法及系统
CN108833185B (zh) 一种网络攻击路线还原方法及系统
CN111866016A (zh) 日志的分析方法及系统
CN111400357A (zh) 一种识别异常登录的方法和装置
CN113706100B (zh) 配电网物联终端设备实时探测识别方法与系统
CN113704328B (zh) 基于人工智能的用户行为大数据挖掘方法及系统
US11050771B2 (en) Information processing apparatus, communication inspecting method and medium
CN110837646A (zh) 一种非结构化数据库的风险排查装置
CN113901441A (zh) 一种用户异常请求检测方法、装置、设备及存储介质
US11157620B2 (en) Classification of executable files using a digest of a call graph pattern
CN110955890A (zh) 恶意批量访问行为的检测方法、装置和计算机存储介质
CN113283906A (zh) 基于设备指纹的支付购电风险监测方法及装置
CN116432240B (zh) 内网终端敏感数据的检测方法、装置、服务器及系统
KR20070077517A (ko) 프로파일 기반 웹 애플리케이션 침입탐지시스템 및 그 방법
CN110233848B (zh) 一种资产态势分析方法及装置
CN111314326A (zh) Http漏洞扫描主机的确认方法、装置、设备及介质
CN113852625B (zh) 一种弱口令监测方法、装置、设备及存储介质
CN116432208B (zh) 工业互联网数据的安全管理方法、装置、服务器及系统
CN114329450A (zh) 数据安全处理方法、装置、设备及存储介质
CN114816895A (zh) 处理告警日志的方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant