CN116545709A - 敏感数据的溯源方法、装置及设备 - Google Patents
敏感数据的溯源方法、装置及设备 Download PDFInfo
- Publication number
- CN116545709A CN116545709A CN202310553105.9A CN202310553105A CN116545709A CN 116545709 A CN116545709 A CN 116545709A CN 202310553105 A CN202310553105 A CN 202310553105A CN 116545709 A CN116545709 A CN 116545709A
- Authority
- CN
- China
- Prior art keywords
- sensitive data
- data
- tracing
- asset
- circulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000013507 mapping Methods 0.000 claims abstract description 36
- 238000001514 detection method Methods 0.000 claims abstract description 27
- 230000005540 biological transmission Effects 0.000 claims abstract description 18
- 238000004458 analytical method Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 11
- 238000005516 engineering process Methods 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 8
- 230000009467 reduction Effects 0.000 claims description 8
- 238000001914 filtration Methods 0.000 claims description 7
- 238000001556 precipitation Methods 0.000 claims description 6
- 235000019580 granularity Nutrition 0.000 claims description 5
- 238000012550 audit Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 7
- 230000002159 abnormal effect Effects 0.000 description 6
- 238000000605 extraction Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000035945 sensitivity Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000011835 investigation Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 239000008280 blood Substances 0.000 description 2
- 210000004369 blood Anatomy 0.000 description 2
- 238000009960 carding Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种敏感数据的溯源方法、装置及设备,涉及数据安全技术领域,能够保证敏感数据的流转测绘内容更准确、完整,从而在发生数据安全事件时第一时间准确定位敏感数据的路径,提升敏感数据的溯源效率。其中方法包括:获取业务资产清单,对业务资产清单中的网络传输流量进行全链路流转检测,在检测到发生数据安全事件时,针对数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息,响应于敏感数据的溯源指令,接收待溯源任务资产的线索描述信息,根据线索描述信息生成溯源任务,根据溯源任务,利用流转属性信息对待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果。
Description
技术领域
本申请涉及数据安全技术领域,尤其是涉及到一种敏感数据的溯源方法、装置及设备。
背景技术
随着数据时代的到来,数据安全越来越受到国家、行业和企业的重视。通常情况下,数据安全实践由单个部门主导,由于在战略层面缺少足够的顶层支撑和驱动,难以全面建立安全治理架构,使得数据安全仅在部分关键业务或部门有限范围内实施保障,难以面向整个组织有效展开。
在相关技术中,无论企业内部使用还是对外使用,都不可避免的要通过即时通信工具、网络、邮件等方式发送敏感数据,例如:合同、财务报表、技术研发、设计等,在互联网上敏感数据的外发风险时刻存在,并可能造成重大数据泄露事故。由于敏感数据分布组织的各个角度,敏感数据的泄露可能发生在组织中的任何人身上,也可能发生在任何时间,而传统的溯源方式往往只记录针对数据库自身的访问请求,缺少对用户账号、应用、接口、数据库等上下文信息,一方面,对内部敏感数据的分布、流向、外发等情况难以实时跟踪态势,另一方面,在发生泄密事件后,有效溯源和清晰追责具有较高的难度,这使得敏感数据的泄露很难去溯源定位,需要投入大量人工排查,导致敏感数据的溯源效率低下。
发明内容
有鉴于此,本申请提供了一种敏感数据的溯源方法、装置及设备,主要目的在于解决现有技术中敏感数据的泄露很难去溯源定位,需要投入大量人工排查,导致敏感数据的溯源效率低下的问题。
根据本申请的第一个方面,提供了一种敏感数据的溯源方法,包括:
获取业务资产清单,对所述业务资产清单中的网络传输流量进行全链路流转检测;
在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息;
响应于敏感数据的溯源指令,接收待溯源任务资产的线索描述信息,根据所述线索描述信息生成溯源任务;
根据所述溯源任务,利用所述流转属性信息对所述待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果。
进一步地,所述获取业务资产清单,对所述业务资产清单中的网络传输流量进行全链路流转检测,包括:
采用旁路镜像流量采集的方式对接入业务系统中各种协议类型的流量进行资产识别,获取业务资产清单;
通过规则引擎中设置的资源字段对所述业务资产清单中的网络传输流量进行结构化提取,形成固定资产格式进行沉淀;
针对固定资产格式的网络资产流量进行资产关联得到业务视角下的流动资产地图,对所述业务视角下的流动资地图进行全链路流转检测,确定业务清单包含的涉敏资产。
进一步地,在所述针对所述数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息之前,所述方法还包括:
在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行应用层协议流量采集,并在采集过程中按照应用协议类型和数据库协议类型对所述应用层协议流量进行分层处理;
对分层处理后的应用层协议流量进行过滤处理,保留业务所需的敏感数据作为数据安全事件中的敏感数据。
进一步地,所述在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息,包括:
在检测到发生数据安全事件时,获取所述数据安全事件中敏感数据的应用服务资产;
以所述应用服务资产为出发点,对敏感数据的数据流向、数据路径和流转事件进行识别,得到敏感数据的流转属性信息。
进一步地,所述以所述应用服务资产为出发点,对敏感数据的数据流向、数据路径和流转事件进行识别,得到敏感数据的流转属性信息,包括:
以所述应用服务资产为出发点,使用血缘分析法围绕敏感数据构建数据关系网,所述数据关系网中记录有敏感数据在应用服务资产上的关联关系;
利用所述敏感数据在应用服务资产上的关联关系进行数据流转图溯源,对敏感数据的数据流向、数据路径和流转事件进行监控,得到敏感数据的流转属性信息。
进一步地,在所述根据所述溯源任务,利用所述流转属性信息对所述待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果之前,所述方法还包括:
使用荧光标记测绘技术将任务资产中敏感数据作为荧光标记,利用所述流转属性信息对所述敏感数据流经的所有节点进行标记测绘,以使得每个出现且被标记的节点带上敏感信息后存储至数据库中,形成历史路径信息;
相应的,所述根据所述溯源任务,利用所述流转属性信息对所述待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果,包括:
根据所述溯源任务,利用所述流转属性信息监控所述历史路径信息中带有敏感信息的节点流向,确定待溯源任务资源中敏感数据的流转路径;
对所述待溯源任务资源中敏感数据的流转路径进行拼接还原,得到敏数据在不同线索链路上的溯源结果。
进一步地,所述对所述待溯源任务资源中敏感数据的流转路径进行拼接还原,得到敏数据在不同线索链路上的溯源结果,包括:
获取敏感数据在每个节点上表征的前后关联关系,所述前后关联关系为使用荧光标记测绘得到不同粒度的关联关系;
根据所述前后关联关系对所述待溯源任务资源中敏感数据的流转路径进行拼接还原,得到敏数据在不同线索链路上的溯源结果。
根据本申请的第二个方面,提供了一种敏感数据的溯源装置,包括:
获取单元,用于获取业务资产清单,对所述业务资产清单中的网络传输流量进行全链路流转检测;
识别单元,用于在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息;
接收单元,用于响应于敏感数据的溯源指令,接收待溯源对象的线索描述信息,根据所述线索描述信息生成溯源任务;
溯源单元,用于根据所述溯源任务,利用所述流转属性信息对所述待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果。
进一步地,所述获取单元,具体用于采用旁路镜像流量采集的方式对接入业务系统中各种协议类型的流量进行资产识别,获取业务资产清单;通过规则引擎中设置的资源字段对所述业务资产清单中的网络传输流量进行结构化提取,形成固定资产格式进行沉淀;针对固定资产格式的网络资产流量进行资产关联得到业务视角下的流动资产地图,对所述业务视角下的流动资地图进行全链路流转检测,确定业务清单包含的涉敏资产。
进一步地,所述装置还包括:
处理单元,用于在所述针对所述数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息之前,在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行应用层协议流量采集,并在采集过程中按照应用协议类型和数据库协议类型对所述应用层协议流量进行分层处理;
过滤单元,用于对分层处理后的应用层协议流量进行过滤处理,保留业务所需的敏感数据作为数据安全事件中的敏感数据。
进一步地,所述识别单元包括:
获取模块,用于在检测到发生数据安全事件时,获取所述数据安全事件中敏感数据的应用服务资产;
识别模块,用于以所述应用服务资产为出发点,对敏感数据的数据流向、数据路径和流转事件进行识别,得到敏感数据的流转属性信息。
进一步地,所述识别模块,具体用于以所述应用服务资产为出发点,使用血缘分析法围绕敏感数据构建数据关系网,所述数据关系网中记录有敏感数据在应用服务资产上的关联关系;利用所述敏感数据在应用服务资产上的关联关系进行数据流转图溯源,对敏感数据的数据流向、数据路径和流转事件进行监控,得到敏感数据的流转属性信息。
进一步地,所述装置还包括:
标记单元,用于在所述根据所述溯源任务,利用所述流转属性信息对所述待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果之前,使用荧光标记测绘技术将任务资产中敏感数据作为荧光标记,利用所述流转属性信息对所述敏感数据流经的所有节点进行标记测绘,以使得每个出现且被标记的节点带上敏感信息后存储至数据库中,形成历史路径信息;
相应的,所述溯源单元,具体用于根据所述溯源任务,利用所述流转属性信息监控所述历史路径信息中带有敏感信息的节点流向,确定待溯源任务资源中敏感数据的流转路径;对所述待溯源任务资源中敏感数据的流转路径进行拼接还原,得到敏数据在不同线索链路上的溯源结果
进一步地,所述溯源单元,具体还用于获取敏感数据在每个节点上表征的前后关联关系,所述前后关联关系为使用荧光标记测绘得到不同粒度的关联关系;根据所述前后关联关系对所述待溯源任务资源中敏感数据的流转路径进行拼接还原,得到敏数据在不同线索链路上的溯源结果。
根据本申请的第三个方面,提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述方法的步骤。
根据本申请的第四个方面,提供了一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的方法的步骤。
借由上述技术方案,本申请提供的一种敏感数据的溯源方法、装置及设备,与目前现有技术中敏感数据的溯源方式相比,本申请通过获取业务资产清单,对业务资产清单中的网络传输流量进行全链路流转检测,在检测到发生数据安全事件时,针对数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息,响应于敏感数据的溯源指令,接收待溯源任务资产的线索描述信息,根据线索描述信息生成溯源任务,根据溯源任务,利用流转属性信息对待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果。整个过程通过全链路流转自动检测出敏感数据,进一步根据敏感数据的流转属性信息进行数据线索溯源,由于敏感数据的流转属性信息可灵活展开和缩放,使得敏感数据的流转测绘内容更准确、完整,从而在发生数据安全事件时第一时间准确定位敏感数据的路径,提升敏感数据的溯源效率。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请一实施例中敏感数据的溯源方法的流程示意图;
图2是图1中步骤102的一具体实施方式流程示意图;
图3是图1中步骤103的一具体实施方式流程示意图;
图4是本申请另一实施例中敏感数据的溯源方法的流程框图;
图5是本申请一实施例中安全检查工具在生命周期上状态机的流程框图;
图6是本申请一实施例中敏感数据的溯源装置的结构示意图;
图7是本发明实施例提供的一种计算机设备的装置结构示意图。
具体实施方式
现在将参照若干示例性实施例来论述本发明的内容。应当理解,论述了这些实施例仅是为了使得本领域普通技术人员能够更好地理解且因此实现本发明的内容,而不是暗示对本发明的范围的任何限制。
如本文中所使用的,术语“包括”及其变体要被解读为意味着“包括但不限于”的开放式术语。术语“基于”要被解读为“至少部分地基于”。术语“一个实施例”和“一种实施例”要被解读为“至少一个实施例”。术语“另一个实施例”要被解读为“至少一个其他实施例”。
相关技术中,溯源方式往往只记录针对数据库自身的访问请求,缺少对用户应用、应用、应用接口等上下文信息,一方面,对内部敏感数据的分布、流向、外发等情况难以实时跟踪态势,另一方面,在发生泄密事件后,有效溯源和清晰追责具有较高的难度,这使得敏感数据的泄露很难去溯源定位,需要投入大量人工排查,导致敏感数据的溯源效率低下。
为了解决该问题,本实施例提供了一种敏感数据的溯源方法,如图1所示,该方法应用于数据安全检测系统对应的服务端,通过全链路流转自动检测出敏感数据,进一步根据敏感数据的流转属性信息进行数据线索溯源,具体包括如下步骤:
101、获取业务资产清单,对所述业务资产清单中的网络传输流量进行全链路流转检测。
其中,业务资产清单可以包括应用、数据库等,通过对网络传输流量的抓取、解析、识别,将流量中敏感数据进行提取,同时根据敏感识别规则或敏感场景识别策略,对传输过程中包含的敏感内容或敏感文件进行分区和梳理、对流量中存在的风险行为,进行防御性检测和定位,进而在发生安全事故时,根据线索描述信息对敏感数据的溯源。
具体全链路流转检测可以采用旁路镜像流量采集的方式,以全链路流量出发,对接入流量的数据库协议和应用协议类型的流量进行实时动态的资产发现及梳理工作,确保动态流量资产的梳理,做到精确提取,从而提供一站式的数据安全识别分析能力。示例性的,全链路流转检测可对HTTP、SMTP等多种应用协议类型进行解析,并通过规则引擎,将所需的应用域名/Host、访问账号、数据库以及库表字段等资产信息进行结构化提取,形成固定资产格式进行沉淀。
对于本实施例的执行主体可以为敏感数据的溯源装置或设备,可以配置在数据安全检测系统对应的服务端,在全链路流转检测过程中,可以通过动态识别、定量识别以及热度识别来获取数据安全事件中的敏感数据,还可以通过基线模型获取数据安全事件中的敏感数据,该基线模型用于判断业务资产中产检的访问过频过量情况的算法模型,通过真实访问的频次/数据量的水平与基线值进行对比来判断是否存在异常。
102、在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息。
在一种可实现方式中,全链路流检测以应用资产为出发点,基于采集并解析客户端-应用-数据库全链路协议流量,围绕敏感流量进行数据的流向、流转路径和流转事件的全面识别的应用侧API审计,同时基于待溯源对象的线索描述信息实现敏感数据的溯源,帮助用户快速检索到数据安全事件中的敏感数据的来源。
在实际敏感数据的识别应用中,可以支持多种策略规则,包含身份证、护照、地址、手机号、邮箱、民族、单位等常用的识别提取模板,同时支持自定义规则匹配的敏感数据识别,包括正则表达式、关键字匹配、模糊识别、字段匹配、字段名/表名匹配等单个或者符合规则模式,识别提取的主体包括数据和文件,如Excel、word、ppt、html等,其中,word文档可以识别出文档中标题、页眉、页脚、正文、文件时间、标注等内容,还包括压缩文件等在内的主流压缩文件等。
进一步地,为了提供更精确的识别效果,除了提供基础的敏感数据识别之外,还支持根据业务场景来对应配置敏感场景,例如,保险行业经常要进行保单提交审核姓名、手机号、保单号等,在该场景下用户数据具有明显更高的识别保护价值,区别于其他看似敏感但无保护价值的敏感数据,可通过配置敏感场景,来针对敏感业务场景进行精准的敏感数据识别。
103、响应于敏感数据的溯源指令,接收待溯源任务资产的线索描述信息,根据所述线索描述信息生成溯源任务。
从用户使用场景的闭环逻辑出发,可通过发起敏感数据的溯源指令,构建素原任务、溯源结果、溯源结果分析报告输出的完整场景,支持全链路反演溯源,实现流转路径还原与分析。
具体在全链路上是溯源过程中,可通过新增溯源任务,根据任务详情进行溯源分析,得到反演结果,并将反演结果输出得到溯源报告,在溯源报告中可展示涉敏数据在不同溯源线索上的溯源结果,例如,应用协议流量线索、数据库协议流量线索、溯源应用线索、溯源数据库线索等。
溯源任务可列表展示,溯源任务列表支持通过溯源时间段、溯源起始时间、任务名称来查询溯源任务,同时还支持溯源任务进行编辑、删除等操作。
溯源任务包括任务名称、任务描述、溯源时间范围、待溯源对象、任务执行时间等,这里溯源线索内容可通过脚本批量导入,以上传表格方式匹配导入溯源线索内容,也可手动输入多个溯源线索内容,溯源时间范围可自定义输入时间段,待溯源对象可选择不限制、指定IP区间、指定端口区间等,任务执行时间可选择定时执行和即刻执行两种,选择定时执行需要输入具体的任务执行时间。
104、根据所述溯源任务,利用所述流转属性信息对所述待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果。
可以理解的是,当发生数据安全事件时,需要对敏感数据的泄漏途径进行溯源,可通过敏感数据的溯源指令发起溯源反演任务,在溯源反演任务结束后,系统会自动生成溯源结果报告,将溯源结果通过不同线索维度进行页面展示,例如,应用协议流量线索维度、数据库协议流量线索维度、溯源应用线索维度以及溯源数据库线索维度等。
溯源任务结束后,系统可自动生成溯源结果报告,支持表格导出,溯源结果可按应用协议流量线索和数据库协议流量线索进行展示,具体展示内容包括溯源的线索内容、命中线索日志数量、命中线索条数、线索涉及应用/接口/应用中账号数量、线索涉及异常账号数量。
本申请实施例提供的敏感数据的溯源方法,与目前现有技术中敏感数据的溯源方式相比,本申请通过获取业务资产清单,对业务资产清单中的网络传输流量进行全链路流转检测,在检测到发生数据安全事件时,针对数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息,响应于敏感数据的溯源指令,接收待溯源任务资产的线索描述信息,根据线索描述信息生成溯源任务,根据溯源任务,利用流转属性信息对待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果。整个过程通过全链路流转自动检测出敏感数据,进一步根据敏感数据的流转属性信息进行数据线索溯源,由于敏感数据的流转属性信息可灵活展开和缩放,使得敏感数据的流转测绘内容更准确、完整,从而在发生数据安全事件时第一时间准确定位敏感数据的路径,提升敏感数据的溯源效率。
具体地,在上述实施例中,如图2所示,步骤101包括如下步骤:
201、采用旁路镜像流量采集的方式对接入业务系统中各种协议类型的流量进行资产识别,获取业务资产清单。
202、通过规则引擎中设置的资源字段对所述业务资产清单中的网络传输流量进行结构化提取,形成固定资产格式进行沉淀。
203、针对固定资产格式的网络资产流量进行资产关联得到业务视角下的流动资产地图,对所述业务视角下的流动资地图进行全链路流转检测,确定业务清单包含的涉敏资产。
可以理解的是,在形成业务资产之后,为了帮助用户进一步了解资产内容,可以对业务资产进行管理,具体对业务资产进行管理包括对应用资产进行管理、对应用模块进行管理以及对应用账号进行管理,在不同维度呈现应用服务资产。
具体在对应用资产进行管理的业务场景中,通过对应用资产进行管理,进而对应用资产进行重点审计,经过重点审计的应用资产会在应用流量事件中标记审计策略标签,再然后构建应用画像来帮助用户进一步了解应用资产信息,以对应用的基本情况、涉敏访问情况、异常风险情况进行全面的描绘。具体应用画像可包括如下几个方面:
应用基本信息:应用名称、所属业务系统、应用下的接口数量、应用下的模块数量、应用的确认时间、应用的最近活跃时间;
累计访问统计:应用敏感热度、日均访问次数、日均涉敏类型、日均涉敏数据量;
访问频次/数据量基线:可实时查看应用访问频次、访问数量、访问数据量的基线水平及是否超过基线水平;
命中敏感场景;应用命中敏感场景;
风险分析:从应用风险、接口风险、账号风险三个维度统计分析风险场景和风险因子的命中情况,通过应用画像可获取具体的风险场景和其他风险因子能够看到具体命中的风险因子以及命中次数。
应说明的是,对于已确认的应用进行忽略时刻自动忽略应用资产下的接口、账号以及模块,可选择不再列为应用资产进行管理,该应用资产相应也不会再被发现。
具体在对应用模块进行管理的业务场景中,通过对应用模块进行管理,进而对应用模块进行重点审计,经过重点审计的应用模块会在应用流量事件中标记审计策略标签。
具体在对应用接口进行管理的业务场景中,通过对应用接口进行管理,进而对应用接口进行重点审计,经过重点审计的应用接口会在应用流量事件中标记策略标签。再然后构建接口画像来帮助用户进一步了解接口资产信息,以对接口的基本情况、涉敏访问情况、异常风险情况进行全面的描绘。具体接口画像可包括如下几个方面:
接口基本信息:接口名称、所属的应用、接口标签、涉敏类型、接口确认时间;
累计访问统计:接口敏感热度、日均访问次数、日均涉敏类型、日均涉敏数据量;
访问频次/数据量基线:可实时查看接口访问频次、访问数量、访问数据量的基线水平及是否超过基线水平;
热度画像:支持不同维度聚合分析涉敏资产的热度,包括访问事件热度、访问账号/IP、敏感类型集中度、风险集中度,支持四种统计图间的关联查询;
访问时间/流转轨迹:可查看该接口的历史访问时间轨迹,以及涉敏访问的流向、流转路径,支持和热度画像间的关联查询。
应说明的是,可对接口资产进行忽略,如果勾选不再列为资产,该接口资产将不会再被发现时刻。
具体在对应用账号进行管理的业务场景中,通过对应用账号进行管理,进而对应用账号进行重点审计,经过重点审计的应用账号会在应用流量事件中标记策略标签。再然后构建账号画像来帮助用户进一步了解账号的信息,以对账号的基本情况、涉敏访问情况、异常风险情况进行全面的描绘。具体账号画像可包括如下几个方面:
账号基本信息:应用账号的名称、所属应用、所属的业务系统、关联业务用户、应用账号的确认时间、应用账号的最近活跃时间;
累计访问统计:包括账号敏感热度、日均访问次数、日均涉敏类型、日均涉敏数据量;
访问频次/数据量基线:可实时查看账号访问频次、访问数据量的基线水平及是否超过基线水平;
热度画像:支持不同维度聚合分析涉敏资产的热度,包括访问时间热度、访问账号/IP、敏感类型集中度、风险集中度,支持四种统计图间的关联查询;
访问时间/流转轨迹:可查看该账号的历史访问时间轨迹,以及涉敏访问的流向、流转路径,支持和热度画像间的关联查询。
进一步地,在上述实施例中,如图3所示,步骤102之前,方法还包括如下步骤:
301、在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行应用层协议流量采集,并在采集过程中按照应用协议类型和数据库协议类型对所述应用层协议流量进行分层处理。
302、对分层处理后的应用层协议流量进行过滤处理,保留业务所需的敏感数据作为数据安全事件中的敏感数据。
可以理解的是,在采集到应用层协议流量之后,为了自动过滤无价值流量,这里可以支持流量定向、定时采集,在应用层协议流量采集过程中,按照应用协议类型和数据库协议类型进行应用层协议的流量分层处理,解析识别出无效流量、资产非涉敏流量、资产涉敏流量等,进一步根据解析得到的结果保留业务所需的敏感流量。
具体在分层处理过程中,可根据企业业务和安全这里需要,进一步细分为对外流量、跨境跨省流量、异常流量、风险流量、文件下载流量等多维度多层次的应用层协议流量。
具体地,在上述实施例中,如图4所示,步骤102包括如下步骤:
401、在检测到发生数据安全事件时,获取所述数据安全事件中敏感数据的应用服务资产。
402、以所述应用服务资产为出发点,对敏感数据的数据流向、数据路径和流转事件进行识别,得到敏感数据的流转属性信息。
具体在对敏感数据进行识别过程中,以应用服务资产为出发点,使用血缘分析法围绕敏感数据构建数据关系网,该数据关系网中记录有敏感数据在应用服务资产上的关联关系,利用敏感数据在应用服务资产上的关联关系进行数据流转图溯源,对敏感数据的数据流向、数据路径和流转事件进行监控,得到敏感数据的流转属性信息。这里血缘分析是掌握数据流转轨迹情况的一种数据安全管控能力,对所关注的数据信息记性可视化数据流转轨迹展示和内容查询,并及时对已查询的数据信息进行管理。
这里血缘分析可通过数据关系网和数据流转轨迹进行呈现,在数据关系网中,主要展示业务资产之间的关联关系,以及信息详情查看、删除等,在数据流转轨迹中,主要展示本地数据或接收文件数据,在实际数据交易、交换、共享中发生过的流转轨迹情况,并保留数据流转轨迹查询记录。
作为在一种可实现方式,数据流转图溯源可通过数据资产发现与管理进行业务资产发现和管理,并对数据资产进行敏感数据分类分级,分类定级得到一般数据、重要数据、核心数据,并形成数据资产目录,对数据产生、分发、存储、吊销等全生命周期环节进行数据加密或者脱敏。
敏感数据的流转属性信息可以是数据流转线路的形式,数据流转线路表现的是数据的流转路径,从左到右流转。数据流转线路从数据流入点出来往主节点汇聚,又从主节点流出往数据流出节点扩散,数据流转线路表现了三个维度的信息,分别是方向、数据更新量级、数据更新频次。
进一步地,在上述实施例中,步骤104之前,方法还包括如下步骤:
使用荧光标记测绘技术将任务资产中敏感数据作为荧光标记,利用所述流转属性信息对所述敏感数据流经的所有节点进行标记测绘,以使得每个出现且被标记的节点带上敏感信息后存储至数据库中,形成历史路径信息
具体地,荧光标记测绘技术将敏感数据作为荧光标识,对敏感数据流过的所有节点,包括客户端、应用、接口、数据库等进行标记测绘,每个出现且被标记的节点,均会带上该敏感数据信息存储在数据库中,形成历史路径信息,通过荧光点记录敏感数据流向,拼接流转路径,进而完成测绘。
通过荧光标记测绘技术可以将每个节点前后内容进行业务关联,并可形成应用、接口、账号三种颗粒度的荧光标记关联测绘,同时避免了数据时效性中的关联时差太大导致的准确度问题。由于通过敏感数据标记来测绘,可基于某个敏感数据类型进行上下游多层级的展开和收缩,解决了在海量数据分析和治理中,可视化展示溢出的问题,此外,还可随敏感数据访问的增加,使得流转测绘的内容更精确、完整。
相应的,在上述实施例中,如图5所示,步骤104包括如下步骤:
501、根据所述溯源任务,利用所述流转属性信息监控所述历史路径信息中带有敏感信息的节点流向,确定待溯源任务资源中敏感数据的流转路径。
502、对所述待溯源任务资源中敏感数据的流转路径进行拼接还原,得到敏数据在不同线索链路上的溯源结果。
可以理解的是,待溯源任务资源可能来源很广泛,不同来源的数据,其数据质量参差不齐,对待溯源任务资源中敏感数据的分析处理结果影响也不同。当数据发生异常时,需要溯源到异常发生的原因,将风险控制在适当水平,通过监控历史路径信息中带有敏感信息的节点流量,追踪敏感数据的来源,追踪敏感数据的处理过程,并根据线索描述信息,对待溯源任务资源中敏感数据的流转路径进行拼接还原,得到敏数据在不同线索链路上的溯源结果,例如,敏感数据在应用链路上的溯源结果,敏感数据在数据库链路上的溯源结果等。
在一种可实现方式中,待溯源任务中敏感数据的流经路径通常不具不确定性,这里的流经路径主要指的是一个位置点流经至另一个位置点,例如,敏感数据可能先流经至位置A处进行加工处理形成一个流经路径,然后流经位置B处进行展示形成一个流经路径,这里可通过对流经路径进行拼接组合,最终得到敏感数据的溯源结果。
在实际应用场景中,拼接还原可通过图形表示,进而将敏感数据在不同线索链路上的溯源结果进行可视化展示,对于数据经过哪些转换、哪些处理都可以清晰地从图形中看出来。
进一步的,作为图1-5方法的具体实现,本申请实施例提供了一种敏感数据的溯源装置,如图6所示,该装置包括:获取单元61、识别单元62、接收单元63、溯源单元64。
获取单元61,用于获取业务资产清单,对所述业务资产清单中的网络传输流量进行全链路流转检测;
识别单元62,用于在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息;
接收单元63,用于响应于敏感数据的溯源指令,接收待溯源对象的线索描述信息,根据所述线索描述信息生成溯源任务;
溯源单元64,用于根据所述溯源任务,利用所述流转属性信息对所述待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果。
本发明实施例提供的敏感数据的溯源装置,与目前现有技术中敏感数据的溯源方式相比,本申请通过获取业务资产清单,对业务资产清单中的网络传输流量进行全链路流转检测,在检测到发生数据安全事件时,针对数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息,响应于敏感数据的溯源指令,接收待溯源任务资产的线索描述信息,根据线索描述信息生成溯源任务,根据溯源任务,利用流转属性信息对待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果。整个过程通过全链路流转自动检测出敏感数据,进一步根据敏感数据的流转属性信息进行数据线索溯源,由于敏感数据的流转属性信息可灵活展开和缩放,使得敏感数据的流转测绘内容更准确、完整,从而在发生数据安全事件时第一时间准确定位敏感数据的路径,提升敏感数据的溯源效率。
在具体的应用场景中,所述获取单元61,具体用于采用旁路镜像流量采集的方式对接入业务系统中各种协议类型的流量进行资产识别,获取业务资产清单;通过规则引擎中设置的资源字段对所述业务资产清单中的网络传输流量进行结构化提取,形成固定资产格式进行沉淀;针对固定资产格式的网络资产流量进行资产关联得到业务视角下的流动资产地图,对所述业务视角下的流动资地图进行全链路流转检测,确定业务清单包含的涉敏资产。
在具体的应用场景中,所述装置还包括:
处理单元,用于在所述针对所述数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息之前,在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行应用层协议流量采集,并在采集过程中按照应用协议类型和数据库协议类型对所述应用层协议流量进行分层处理;
过滤单元,用于对分层处理后的应用层协议流量进行过滤处理,保留业务所需的敏感数据作为数据安全事件中的敏感数据。
在具体的应用场景中,所述识别单元62包括:
获取模块,用于在检测到发生数据安全事件时,获取所述数据安全事件中敏感数据的应用服务资产;
识别模块,用于以所述应用服务资产为出发点,对敏感数据的数据流向、数据路径和流转事件进行识别,得到敏感数据的流转属性信息。
在具体的应用场景中,所述识别模块,具体用于以所述应用服务资产为出发点,使用血缘分析法围绕敏感数据构建数据关系网,所述数据关系网中记录有敏感数据在应用服务资产上的关联关系;利用所述敏感数据在应用服务资产上的关联关系进行数据流转图溯源,对敏感数据的数据流向、数据路径和流转事件进行监控,得到敏感数据的流转属性信息。
在具体的应用场景中,所述装置还包括:
标记单元,用于在所述根据所述溯源任务,利用所述流转属性信息对所述待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果之前,使用荧光标记测绘技术将任务资产中敏感数据作为荧光标记,利用所述流转属性信息对所述敏感数据流经的所有节点进行标记测绘,以使得每个出现且被标记的节点带上敏感信息后存储至数据库中,形成历史路径信息;
相应的,所述溯源单元64,具体用于根据所述溯源任务,利用所述流转属性信息监控所述历史路径信息中带有敏感信息的节点流向,确定待溯源任务资源中敏感数据的流转路径;对所述待溯源任务资源中敏感数据的流转路径进行拼接还原,得到敏数据在不同线索链路上的溯源结果
在具体的应用场景中,所述溯源单元64,具体还用于获取敏感数据在每个节点上表征的前后关联关系,所述前后关联关系为使用荧光标记测绘得到不同粒度的关联关系;根据所述前后关联关系对所述待溯源任务资源中敏感数据的流转路径进行拼接还原,得到敏数据在不同线索链路上的溯源结果。
需要说明的是,本实施例提供的一种敏感数据的溯源装置所涉及各功能单元的其它相应描述,可以参考图1-图5中的对应描述,在此不再赘述。
基于上述如图1-图5所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图1-图5所示的敏感数据的溯源方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
基于上述如图1-图5所示的方法,以及图6所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种敏感数据的溯源的实体设备,具体可以为计算机,智能手机,平板电脑,智能手表,服务器,或者网络设备等,该实体设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1-图5所示的敏感数据的溯源方法。
可选的,该实体设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)等。
在示例性实施例中,参见图7,上述实体设备包括通信总线、处理器、存储器和通信接口,还可以包括、输入输出接口和显示设备,其中,各个功能单元之间可以通过总线完成相互间的通信。该存储器存储有计算机程序,处理器,用于执行存储器上所存放的程序,执行上述实施例中的敏感数据的溯源方法。
本领域技术人员可以理解,本实施例提供的一种敏感数据的溯源的实体设备结构并不构成对该实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理上述敏感数据的溯源装置的实体设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与信息处理实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。通过应用本申请的技术方案,与目前现有方式相比,本申请通过全链路流转自动检测出敏感数据,进一步根据敏感数据的流转属性信息进行数据线索溯源,由于敏感数据的流转属性信息可灵活展开和缩放,使得敏感数据的流转测绘内容更准确、完整,从而在发生数据安全事件时第一时间准确定位敏感数据的路径,提升敏感数据的溯源效。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
Claims (10)
1.一种敏感数据的溯源方法,其特征在于,包括:
获取业务资产清单,对所述业务资产清单中的网络传输流量进行全链路流转检测;
在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息;
响应于敏感数据的溯源指令,接收待溯源任务资产的线索描述信息,根据所述线索描述信息生成溯源任务;
根据所述溯源任务,利用所述流转属性信息对所述待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果。
2.根据权利要求1所述的方法,其特征在于,所述获取业务资产清单,对所述业务资产清单中的网络传输流量进行全链路流转检测,包括:
采用旁路镜像流量采集的方式对接入业务系统中各种协议类型的流量进行资产识别,获取业务资产清单;
通过规则引擎中设置的资源字段对所述业务资产清单中的网络传输流量进行结构化提取,形成固定资产格式进行沉淀;
针对固定资产格式的网络资产流量进行资产关联得到业务视角下的流动资产地图,对所述业务视角下的流动资地图进行全链路流转检测,确定业务清单包含的涉敏资产。
3.根据权利要求1所述的方法,其特征在于,在所述针对所述数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息之前,所述方法还包括:
在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行应用层协议流量采集,并在采集过程中按照应用协议类型和数据库协议类型对所述应用层协议流量进行分层处理;
对分层处理后的应用层协议流量进行过滤处理,保留业务所需的敏感数据作为数据安全事件中的敏感数据。
4.根据权利要求1所述的方法,其特征在于,所述在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息,包括:
在检测到发生数据安全事件时,获取所述数据安全事件中敏感数据的应用服务资产;
以所述应用服务资产为出发点,对敏感数据的数据流向、数据路径和流转事件进行识别,得到敏感数据的流转属性信息。
5.根据权利要求4所述的方法,其特征在于,所述以所述应用服务资产为出发点,对敏感数据的数据流向、数据路径和流转事件进行识别,得到敏感数据的流转属性信息,包括:
以所述应用服务资产为出发点,使用血缘分析法围绕敏感数据构建数据关系网,所述数据关系网中记录有敏感数据在应用服务资产上的关联关系;
利用所述敏感数据在应用服务资产上的关联关系进行数据流转图溯源,对敏感数据的数据流向、数据路径和流转事件进行监控,得到敏感数据的流转属性信息。
6.根据权利要求1-5中任一项所述的方法,其特征在于,在所述根据所述溯源任务,利用所述流转属性信息对所述待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果之前,所述方法还包括:
使用荧光标记测绘技术将任务资产中敏感数据作为荧光标记,利用所述流转属性信息对所述敏感数据流经的所有节点进行标记测绘,以使得每个出现且被标记的节点带上敏感信息后存储至数据库中,形成历史路径信息;
相应的,所述根据所述溯源任务,利用所述流转属性信息对所述待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果,包括:
根据所述溯源任务,利用所述流转属性信息监控所述历史路径信息中带有敏感信息的节点流向,确定待溯源任务资源中敏感数据的流转路径;
对所述待溯源任务资源中敏感数据的流转路径进行拼接还原,得到敏数据在不同线索链路上的溯源结果。
7.根据权利要求6所述的方法,其特征在于,所述对所述待溯源任务资源中敏感数据的流转路径进行拼接还原,得到敏数据在不同线索链路上的溯源结果,包括:
获取敏感数据在每个节点上表征的前后关联关系,所述前后关联关系为使用荧光标记测绘得到不同粒度的关联关系;
根据所述前后关联关系对所述待溯源任务资源中敏感数据的流转路径进行拼接还原,得到敏数据在不同线索链路上的溯源结果。
8.一种敏感数据的溯源装置,其特征在于,包括:
获取单元,用于获取业务资产清单,对所述业务资产清单中的网络传输流量进行全链路流转检测;
识别单元,用于在检测到发生数据安全事件时,针对所述数据安全事件中的敏感数据进行识别,得到敏感数据的流转属性信息;
接收单元,用于响应于敏感数据的溯源指令,接收待溯源对象的线索描述信息,根据所述线索描述信息生成溯源任务;
溯源单元,用于根据所述溯源任务,利用所述流转属性信息对所述待溯源任务资产中敏感数据的流转路径进行测绘还原,得到敏数据在不同线索链路上的溯源结果。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述敏感数据的溯源方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述敏感数据的溯源方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310553105.9A CN116545709A (zh) | 2023-05-16 | 2023-05-16 | 敏感数据的溯源方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310553105.9A CN116545709A (zh) | 2023-05-16 | 2023-05-16 | 敏感数据的溯源方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116545709A true CN116545709A (zh) | 2023-08-04 |
Family
ID=87450329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310553105.9A Pending CN116545709A (zh) | 2023-05-16 | 2023-05-16 | 敏感数据的溯源方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116545709A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116776390A (zh) * | 2023-08-15 | 2023-09-19 | 上海观安信息技术股份有限公司 | 一种数据泄漏行为的监测方法、装置、存储介质及设备 |
CN117421670A (zh) * | 2023-11-16 | 2024-01-19 | 国网江苏省电力有限公司信息通信分公司 | 一种敏感信息识别方法、装置、设备及存储介质 |
CN117575547A (zh) * | 2024-01-17 | 2024-02-20 | 中信证券股份有限公司 | 信息生成方法、装置、电子设备和计算机可读介质 |
-
2023
- 2023-05-16 CN CN202310553105.9A patent/CN116545709A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116776390A (zh) * | 2023-08-15 | 2023-09-19 | 上海观安信息技术股份有限公司 | 一种数据泄漏行为的监测方法、装置、存储介质及设备 |
CN117421670A (zh) * | 2023-11-16 | 2024-01-19 | 国网江苏省电力有限公司信息通信分公司 | 一种敏感信息识别方法、装置、设备及存储介质 |
CN117575547A (zh) * | 2024-01-17 | 2024-02-20 | 中信证券股份有限公司 | 信息生成方法、装置、电子设备和计算机可读介质 |
CN117575547B (zh) * | 2024-01-17 | 2024-04-30 | 中信证券股份有限公司 | 信息生成方法、装置、电子设备和计算机可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116545709A (zh) | 敏感数据的溯源方法、装置及设备 | |
US8200690B2 (en) | System and method for leveraging historical data to determine affected entities | |
CN108683562A (zh) | 异常检测定位方法、装置、计算机设备及存储介质 | |
CN108520073A (zh) | 风控数据整合方法、装置、设备及计算机可读存储介质 | |
CN111435384B (zh) | 数据安全处理和数据溯源方法、装置及设备 | |
CN108764723B (zh) | 一种评价资格过滤方法、装置、终端设备及系统 | |
CN112348005A (zh) | 双录审核方法、装置、客户端设备及存储介质 | |
CN109711849B (zh) | 以太坊地址画像生成方法、装置、电子设备及存储介质 | |
CN111932200A (zh) | 远程招投标评审系统 | |
CN113837584B (zh) | 业务处理系统和基于业务处理系统的异常数据处理方法 | |
CN115758435A (zh) | 公司营销数据对外共享安全处理方法及相关设备 | |
CN112330412A (zh) | 一种产品推荐方法、装置、计算机设备及存储介质 | |
CN111461191A (zh) | 为模型训练确定图像样本集的方法、装置和电子设备 | |
CN114840519A (zh) | 一种数据打标签的方法、设备及存储介质 | |
US11763014B2 (en) | Production protection correlation engine | |
CN109583676B (zh) | 分布式系统中采集业务流程数据的方法、系统及其服务器 | |
Van der Aalst | Challenges in business process mining | |
CN109522809A (zh) | 人证核验方法、服务器、一体机及系统 | |
CN112579242B (zh) | 一种页面跳转关系分析方法、装置、设备及存储介质 | |
CN112214495B (zh) | 数据执行跟踪方法、装置和设备 | |
CN113158158A (zh) | 一种用于管理保密样机的方法与设备 | |
CN117829990A (zh) | 基于区块链的资产流转溯源方法、装置、设备及存储介质 | |
CN112445890A (zh) | 一种基于合同知识图谱的数据处理方法及相关装置 | |
CN113868095A (zh) | 一种数据监测方法、系统、服务器和存储介质 | |
CN115482028A (zh) | 用户行为识别方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |