CN116722994A - 数据的检测方法、装置、电子设备及存储介质 - Google Patents
数据的检测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116722994A CN116722994A CN202310286518.5A CN202310286518A CN116722994A CN 116722994 A CN116722994 A CN 116722994A CN 202310286518 A CN202310286518 A CN 202310286518A CN 116722994 A CN116722994 A CN 116722994A
- Authority
- CN
- China
- Prior art keywords
- sensitive information
- service data
- data
- application program
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 58
- 230000006854 communication Effects 0.000 claims abstract description 33
- 238000004891 communication Methods 0.000 claims abstract description 31
- 238000000034 method Methods 0.000 claims description 37
- 238000004590 computer program Methods 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 10
- 230000014509 gene expression Effects 0.000 claims description 8
- 230000008447 perception Effects 0.000 abstract description 4
- 239000003795 chemical substances by application Substances 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 238000004458 analytical method Methods 0.000 description 8
- 238000000586 desensitisation Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/14—Arrangements for monitoring or testing data switching networks using software, i.e. software packages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例公开一种数据的检测方法、装置、电子设备及存储介质。数据的检测方法,包括:获得应用程序的客户端与服务端通信的业务数据,其中,所述业务数据是通过插桩在所述应用程序的监控程序代理监测到的;识别所述业务数据是否包括敏感信息;在所述业务数据包括敏感信息的情况下,生成提示消息。本申请的实施例,可以全面地识别出业务数据中是否存在敏感信息,进而,能够有效避免敏感信息的泄露,提升了敏感信息的感知效率,保证了网络通信的安全性和可靠性。
Description
技术领域
本申请实施例涉及数据安全技术领域,具体而言,涉及一种数据的检测方法、装置、电子设备及存储介质。
背景技术
互联网通信过程中,通常会涉及到个人敏感信息的交互,例如:涉及个人敏感数据的填报、读取时,浏览器通过互联网传输相应数据并与服务器进行数据交互。敏感数据处理不妥当时,在传输过程中易被嗅探、镜像,造成敏感数据泄漏。
相关技术中,对于敏感信息泄露检测方法通常是采用分析流量出口数据的方式。然而,这种方式并不能够全面地对交互数据性识别分析,导致在敏感信息检测的过程中容易出现漏报情况,安全性得不到有效保证。
发明内容
针对上述现有技术中存在的问题,本申请实施例提供了一种数据的检测方法、装置、电子设备及存储介质,可以全面地识别出业务数据中是否存在敏感信息,进而,能够有效避免敏感信息的泄露,提升了敏感信息的感知效率,保证了网络通信的安全性和可靠性。
第一方面,本申请实施例提供了一种数据的检测方法,包括:
获得应用程序的客户端与服务端通信的业务数据,其中,所述业务数据是通过插桩在所述应用程序的监控程序代理监测到的;
识别所述业务数据是否包括敏感信息;
在所述业务数据包括敏感信息的情况下,生成提示消息。
进一步地,在获得应用程序的客户端与服务端通信的业务数据之前,还包括:
获得所述监控程序代理;
将所述监控程序代理插桩到所述应用程序中,以通过所述监控程序代理监测所述应用程序的客户端与服务端通信的业务数据。
进一步地,所述识别所述业务数据是否包括敏感信息,包括:
将所述业务数据发送至检测任务引擎,以通过所述检测任务引擎检测所述业务数据中是否包括与预设的敏感信息特征列表中的敏感信息特征匹配的特征数据;
获得所述检测任务引擎的检测结果,并根据所述检测结果识别出所述业务数据是否包括敏感信息。
进一步地,所述敏感信息特征包括敏感信息的正则表达式,
所述方法还包括:
接收对所述敏感信息特征列表的处理请求;
基于所述处理请求,向所述敏感信息特征列表中添加新的敏感信息特征,或者,从所述敏感信息特征列表中删除指定的敏感信息特征,或者,替换所述敏感信息特征列表中指定的敏感信息特征。
进一步地,在所述业务数据包括敏感信息的情况下,还包括:
从所述业务数据中提取与所述敏感信息关联的访问信息;
根据所述访问信息得到所述敏感信息的泄露路径。
进一步地,在根据所述访问信息得到所述敏感信息的泄露路径之后,还包括:
将所述提示消息和所述泄露路径发送给用户的终端设备。
第二方面,本申请实施例还提供了一种数据的检测装置,包括:
获取模块,用于获得应用程序的客户端与服务端通信的业务数据,其中,所述业务数据是通过插桩在所述应用程序的监控程序代理监测到的;
识别模块,用于识别所述业务数据是否包括敏感信息;
提示模块,用于在所述业务数据包括敏感信息的情况下,生成提示消息。
第三方面,本申请实施例还提供了一种电子设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器用于执行所述程序时实现根据上述的第一方面所述的数据的检测方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序用于实现根据上述的第一方面所述的数据的检测方法。
第五方面,本申请实施例还提供了一种计算机程序产品,其上存储有计算机程序,所述计算机程序用于实现根据上述的第一方面所述的数据的检测方法。
本申请实施例带来了以下有益效果:
本申请的实施例,通过插桩在应用程序中的监控程序代理获得应用程序的客户端与服务端通信的业务数据,可以绕过网络层数据加密(如HTTPS请求)对运行态流量数据进行监控,这样,在对业务数据进行敏感信息识别分析时,可以避免业务数据加密等情况导致数据识别分析失败,可以全面且准确地进行敏感信息的泄露检测、提升了敏感数据扫描的覆盖率,从而,在业务数据存在敏感信息的情况下,可以及时提示敏感信息未进行有效保护、为进行脱敏处置等,从而可以有效避免敏感信息的泄露,提升了敏感信息的感知效率,保证了网络通信的安全性和可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本申请实施例提供的一种数据的检测方法的流程图;
图2为本申请实施例提供的一种数据的检测方法的应用示意图;
图3为本申请实施例提供的一种数据的检测方法的应用示例流程图;
图4为本申请实施例提供的一种数据的检测方法的一种敏感信息特征的匹配规则的示意图;
图5为本申请实施例提供的一种数据的检测方法的敏感信心匹配成功的提示信息示意图;
图6为本申请实施例提供的一种数据的检测装置的结构框图;
图7为本申请实施例提供的一种电子设备的一个实施例示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请的一部分所述的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
以下结合附图描述根据本申请实施例的数据的检测方法、装置、电子设备及存储介质。
图1是根据本申请一个实施例的数据的检测方法的流程图。如图1所示,本申请实施例的数据的检测方法,包括如下步骤:
S101:获得应用程序的客户端与服务端通信的业务数据,其中,业务数据是通过插桩在应用程序的监控程序代理监测到的。
应用程序可以是某一网站、网络游戏等,本申请的实施例中,通常指的是采用C/S模式(Client/Server,客户机/服务器)的应用程序,其具有客户端和服务端。例如:对于一个网站来说,其用户的终端设备上的浏览器为客户端、网站的服务器为服务端,其中,用户的终端设备包括但不限于智能手机、平板电脑以及个人计算机等。
应用程序的客户端与服务端通信的业务数据通常指两者之间实时交互的动态流数据。例如:客户端向服务端实时请求的数据以及服务器对客户端对应响应的数据等。
本发明实施例的应用程序的客户端与服务端通信的业务数据并非指客户端与服务端通信过程中通过HTTP(超文本传输协议,HyperTextTransfer Protocol)请求或者HTTPS(HyperTextTransferProtocolSecure)请求封包后的数据,而是通过插桩在应用程序的监控程序代理监扫描到的实时交互的动态流数据。
通过这种在应用程序中进行程序插桩的方式,可以绕过网络层数据加密(如HTTPS请求)对运行态流量数据进行监控,即:监控到的数据不存在加密现象,这样做的好处是:后续对客户端与服务端通信的业务数据的分析上,可以避免数据加密导致数据分析失败,避免了业务数据的遗漏,即:可以全面地对客户端与服务端通信的业务数据进行分析。
由于业务数据是通过插桩在应用程序的监控程序代理监测到的,因此,在本发明的一个实施例中,在获得应用程序的客户端与服务端通信的业务数据之前,该方法还包括:获得监控程序代理;将监控程序代理插桩到应用程序中,以通过监控程序代理监测应用程序的客户端与服务端通信的业务数据。也就是说,对应用程序插桩,然后,通过监控程序代理(Agent)收集业务数据。具体地说,预先编写好用于获得应用程序的客户端与服务端通信的业务数据的程序代码(即:监控程序代理),然后,在应用程序中选择埋点,然后,将该程序代码插桩到该埋点的位置,进而,当应用程序运行过程中,该程序代码可以实时地扫描到客户端与服务端通信的业务数据。
S102:识别业务数据是否包括敏感信息。
敏感信息通常指用户的隐私信息,是需要避免泄露的信息,例如,敏感信息包括但不限于用户的身份证号、手机号、邮箱地址以及银行卡号等。
在本发明的一个实施例中,识别业务数据是否包括敏感信息的方式,可以通过如下的方式实现,具体为:将业务数据发送至检测任务引擎,以通过检测任务引擎检测业务数据中是否包括与预设的敏感信息特征列表中的敏感信息特征匹配的特征数据;获得检测任务引擎的检测结果,并根据检测结果识别出业务数据是否包括敏感信息。
具体而言,检测任务引擎可以设置在本地,当然,为了提升其安全性,也可以设置在云服务器中,以设置在云服务器中的检测任务引擎为例,监控程序代理可以通过API((ApplicationProgrammingInterface,应用程序编程接口)接口将业务数据上传给云服务器,然后,当检测任务被触发后,云服务器中的检测任务引擎开始对业务数据进行检测,判断业务数据中是否包括与预设的敏感信息特征列表中的敏感信息特征匹配的特征数据,并得到检测结果,例如:匹配成功的情况下,检测结果为1,匹配不成功的情况下,检测结果为0,这样,可以根据检测结果识别出业务数据是否包括敏感信息,即:如果检测结果为1,则识别出业务数据包括有敏感信息,如果检测结果为0,则识别业务数据并不包括敏感信息。
进一步地,检测任务引擎可以依据预设的敏感信息特征列表检测业务数据是否包括敏感信息,该敏感信息特征列表包括敏感信息特征,例如:敏感信息特征包括敏感信息的正则表达式,即:通过正则表达式对业务数据进行规则匹配,从而,检测出业务数据是否包括敏感信息。例如:敏感信息特征包括身份证号对应的正则表达式、手机号对应的正则表达式、邮箱地址对应的正则表达式以及银行卡号对应的正则表达式等,这样,当业务数据中包括如身份证号、手机号、邮箱地址以及银行卡号等敏感信息时,便可以准确可靠地识别到。
需要说明的是,身份证号、手机号、邮箱地址以及银行卡号等敏感信息仅是示例性的,在其它示例中,也可以根据需要设置不同的敏感信息,从而提升该方法的适用范围,例如:本发明实施例的方法提供如下方式设置敏感信息:接收对敏感信息特征列表的处理请求;基于处理请求,向敏感信息特征列表中添加新的敏感信息特征,或者,从敏感信息特征列表中删除指定的敏感信息特征,或者,替换敏感信息特征列表中指定的敏感信息特征。即:提供有敏感信息特征列表的更新的接口,通过该接口,可以简单且方便地实现敏感信息特征的添加、修改以及删除等,因此,满足了不同人群的个性化需求。
S103:在业务数据包括敏感信息的情况下,生成提示消息。即:通过提示消息,可以及时地将敏感信息泄露情况告知用户,即:及时提示敏感信息未进行有效保护、为进行脱敏处置等,从而可以有效避免敏感信息的泄露,提升网络安全。
根据本发明实施例的数据的检测方法,通过插桩在应用程序中的监控程序代理获得应用程序的客户端与服务端通信的业务数据,可以绕过网络层数据加密(如HTTPS请求)对运行态流量数据进行监控,这样,在对业务数据进行敏感信息识别分析时,可以避免业务数据加密等情况导致数据识别分析失败,可以全面且准确地进行敏感信息的泄露检测、提升了敏感数据扫描的覆盖率,从而,在业务数据存在敏感信息的情况下,可以及时提示敏感信息未进行有效保护、为进行脱敏处置等,从而可以有效避免敏感信息的泄露,提升了敏感信息的感知效率,保证了网络通信的安全性和可靠性。
在本发明的一个实施例中,在业务数据包括敏感信息的情况下,还包括:从业务数据中提取与所述敏感信息关联的访问信息;根据访问信息得到所述敏感信息的泄露路径。此外,在根据访问信息得到敏感信息的泄露路径之后,还包括:将提示消息和泄露路径发送给用户的终端设备。即:从业务数据中提取敏感信息及相关联的访问信息,获取敏感信息的泄露路径,输出包括泄露路径的提示信息,以提示敏感信息未进行有效保护,未进行脱敏处置。并且,可通过泄露路径对敏感信息泄露情况进行路径追踪分析,提升个人得敏感数据的识别保护能力,满足数据安全性要求,保证了数据在网络中安全可靠的通信。
本发明实施例的数据的检测方法的一个具体应用如图2所示,第一步(即:图2中的标号1)在常规的操作中,应用程序会收到来自用户的HTTP请求;第二步(标号2)插桩在应用程序的Agent将监控和收集流量数据,然后通过API接口将数据发送到Serve端;第三步(标号3)当API接口收到数据,将数据存入数据库并触发检测任务引擎;第四步(标号4)检测任务引擎开始分析和识别敏感数据;第五步(标号5)当敏感数据被识别时,用户将收到告警信息。
本发明实施例的数据的检测方法的应用举例如图3所示,包括:
S201:用户访问URL。在客户端浏览器进行模拟请接口,设置访问地址例如为:
http://www.xxxxxxxxxxx.cn/xxxxx.html,访问IP为内部访问地址和外部访问地址。
S202:服务器端反馈数据。反馈数据例如如下:
{"lensId":null,"status":1,"createTime":1525861277000,"balance":9.999996899E9,"birthday":"2008-08-08","area":null,"phonenum":"18676470001"}
S203:通过对目标应用程序插桩,Agent收集业务数据。
通过在应用程序插桩,获取所有请求回复转发数据。由于HTTPS配置位于应用前端入口,因此该处获取数据为应用层原始未加密数据。可有效识别是否进行脱敏处理。
S204:对数据进行汇总,并执行敏感数据指纹特征匹配操作。
检测识别引擎调用数据库指纹特征(即:敏感信息特征),与Agent上传数据进行对比匹配。其中,敏感信息特征如图4所示,在图4中,展示了一部分敏感信息特征,其包括但不限于出生日期、Email地址、物理地址、座机号、身份证号、银行卡号、文件写入和手机号等。
其中,身份证号特征举例如下:
^[1-9]\d{5}(18|19|20)\d{2}((0[1-9])|(1[0-2]))(([0-2][1-9])|10|20|30|31)\d{3}[0-9Xx]$。
手机号特征举例如下:
(?<!\d)(86|086|(?<!\d))[1][345789][0-9]{9}(?!\d。
S205:检测识别引擎执行匹配操作。
检测识别引擎执行匹配操作,若匹配成功,则跳转至S206步骤;若匹配不成功,调整至S202步骤,对新的业务数据进行新一轮检测。
S206:敏感数据未进行有效脱敏处理,告警。
规则匹配成功,表示检测到未脱敏敏感数据,进行告警提醒。告警信息如图5所示,即:图5展示了提示信息以及泄露路径。
根据本发明实施例的数据的检测方法,可以有效避免敏感信息的泄露,提升了敏感信息的感知效率,保证了网络通信的安全性和可靠性。
图6是本申请实施例的数据的检测装置的结构框图。如图6所示,本申请一个实施例的数据的检测装置,包括:获取模块610、识别模块620和提示模块630,其中:
获取模块610,用于获得应用程序的客户端与服务端通信的业务数据,其中,所述业务数据是通过插桩在所述应用程序的监控程序代理监测到的;
识别模块620,用于识别所述业务数据是否包括敏感信息;
提示模块630,用于在所述业务数据包括敏感信息的情况下,生成提示消息。
根据本发明实施例的数据的检测装置,通过插桩在应用程序中的监控程序代理获得应用程序的客户端与服务端通信的业务数据,可以绕过网络层数据加密(如HTTPS请求)对运行态流量数据进行监控,这样,在对业务数据进行敏感信息识别分析时,可以避免业务数据加密等情况导致数据识别分析失败,可以全面且准确地进行敏感信息的泄露检测、提升了敏感数据扫描的覆盖率,从而,在业务数据存在敏感信息的情况下,可以及时提示敏感信息未进行有效保护、为进行脱敏处置等,从而可以有效避免敏感信息的泄露,提升了敏感信息的感知效率,保证了网络通信的安全性和可靠性。
需要说明的是,本申请实施例的数据的检测装置的具体实现方式与本申请实施例的数据的检测方法的具体实现方式类似,具体请参见方法部分的描述,此处不做赘述。
图7为本申请实施例的电子设备的结构示意图。
如图7所示,电子设备700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分702加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM703中,还存储有电子设备700操作所需的各种程序和数据。CPU701、ROM702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的电子设备中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的电子设备、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行电子设备、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行电子设备、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的处理接收设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,前述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的电子设备来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,处理器用于执行所述程序时实现数据的检测方法:获得应用程序的客户端与服务端通信的业务数据,其中,所述业务数据是通过插桩在所述应用程序的监控程序代理监测到的;识别所述业务数据是否包括敏感信息;在所述业务数据包括敏感信息的情况下,生成提示消息。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中的。上述计算机可读存储介质存储有一个或者多个程序,当上述前述程序被一个或者一个以上的处理器用来执行描述于本申请的数据的检测方法:获得应用程序的客户端与服务端通信的业务数据,其中,所述业务数据是通过插桩在所述应用程序的监控程序代理监测到的;识别所述业务数据是否包括敏感信息;在所述业务数据包括敏感信息的情况下,生成提示消息。
作为另一方面,本申请还提供了一种计算机程序产品,该计算机程序产品可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中的。上述计算机程序产品存储有一个或者多个程序,当上述前述程序被一个或者一个以上的处理器用来执行描述于本申请的数据的检测方法:获得应用程序的客户端与服务端通信的业务数据,其中,所述业务数据是通过插桩在所述应用程序的监控程序代理监测到的;识别所述业务数据是否包括敏感信息;在所述业务数据包括敏感信息的情况下,生成提示消息。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是在本申请的申请构思下,利用本申请说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本申请的专利保护范围内。
Claims (10)
1.一种数据的检测方法,其特征在于,包括:
获得应用程序的客户端与服务端通信的业务数据,其中,所述业务数据是通过插桩在所述应用程序的监控程序代理监测到的;
识别所述业务数据是否包括敏感信息;
在所述业务数据包括敏感信息的情况下,生成提示消息。
2.根据权利要求1所述的数据的检测方法,其特征在于,在获得应用程序的客户端与服务端通信的业务数据之前,还包括:
获得所述监控程序代理;
将所述监控程序代理插桩到所述应用程序中,以通过所述监控程序代理监测所述应用程序的客户端与服务端通信的业务数据。
3.根据权利要求1或2所述的数据的检测方法,其特征在于,所述识别所述业务数据是否包括敏感信息,包括:
将所述业务数据发送至检测任务引擎,以通过所述检测任务引擎检测所述业务数据中是否包括与预设的敏感信息特征列表中的敏感信息特征匹配的特征数据;
获得所述检测任务引擎的检测结果,并根据所述检测结果识别出所述业务数据是否包括敏感信息。
4.根据权利要求3所述的数据的检测方法,其特征在于,所述敏感信息特征包括敏感信息的正则表达式,
所述方法还包括:
接收对所述敏感信息特征列表的处理请求;
基于所述处理请求,向所述敏感信息特征列表中添加新的敏感信息特征,或者,从所述敏感信息特征列表中删除指定的敏感信息特征,或者替换所述敏感信息特征列表中指定的敏感信息特征。
5.根据权利要求1所述的数据的检测方法,其特征在于,在所述业务数据包括敏感信息的情况下,还包括:
从所述业务数据中提取与所述敏感信息关联的访问信息;
根据所述访问信息得到所述敏感信息的泄露路径。
6.根据权利要求1所述的数据的检测方法,其特征在于,在根据所述访问信息得到所述敏感信息的泄露路径之后,还包括:
将所述提示消息和所述泄露路径发送给用户的终端设备。
7.一种数据的检测装置,其特征在于,包括:
获取模块,用于获得应用程序的客户端与服务端通信的业务数据,其中,所述业务数据是通过插桩在所述应用程序的监控程序代理监测到的;
识别模块,用于识别所述业务数据是否包括敏感信息;
提示模块,用于在所述业务数据包括敏感信息的情况下,生成提示消息。
8.一种电子设备,其特征在于,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器用于执行所述程序时实现根据权利要求1-6任一项所述的数据的检测方法。
9.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序用于实现根据权利要求1-6任一项所述的数据的检测方法。
10.一种计算机程序产品,其上存储有计算机程序,所述计算机程序用于实现根据权利要求1-6任一项所述的数据的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310286518.5A CN116722994A (zh) | 2023-03-22 | 2023-03-22 | 数据的检测方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310286518.5A CN116722994A (zh) | 2023-03-22 | 2023-03-22 | 数据的检测方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116722994A true CN116722994A (zh) | 2023-09-08 |
Family
ID=87868574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310286518.5A Pending CN116722994A (zh) | 2023-03-22 | 2023-03-22 | 数据的检测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116722994A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117131236A (zh) * | 2023-10-28 | 2023-11-28 | 深圳海云安网络安全技术有限公司 | 一种敏感数据的检测方法及系统 |
-
2023
- 2023-03-22 CN CN202310286518.5A patent/CN116722994A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117131236A (zh) * | 2023-10-28 | 2023-11-28 | 深圳海云安网络安全技术有限公司 | 一种敏感数据的检测方法及系统 |
CN117131236B (zh) * | 2023-10-28 | 2024-02-02 | 深圳海云安网络安全技术有限公司 | 一种敏感数据的检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11727114B2 (en) | Systems and methods for remote detection of software through browser webinjects | |
US11570211B1 (en) | Detection of phishing attacks using similarity analysis | |
CN113098870B (zh) | 一种网络诈骗检测方法、装置、电子设备及存储介质 | |
US11233819B2 (en) | Method and apparatus for analyzing cyberattack | |
US10652274B2 (en) | Identifying and responding to security incidents based on preemptive forensics | |
CN110460612B (zh) | 安全测试方法、设备、存储介质及装置 | |
WO2017071148A1 (zh) | 基于云计算平台的智能防御系统 | |
CN112560090B (zh) | 一种数据检测方法和装置 | |
CN110933103A (zh) | 反爬虫方法、装置、设备和介质 | |
CN116722994A (zh) | 数据的检测方法、装置、电子设备及存储介质 | |
CN110764979A (zh) | 日志识别方法、系统、电子设备和计算机可读介质 | |
CN109150790B (zh) | Web页面爬虫识别方法和装置 | |
CN110955890B (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN108804501B (zh) | 一种检测有效信息的方法及装置 | |
CN113362173A (zh) | 防重机制验证方法、验证系统、电子设备及存储介质 | |
US20190222592A1 (en) | Detection device, detection method, detection system, and detection program | |
US20220210180A1 (en) | Automated Detection of Cross Site Scripting Attacks | |
CN115062304A (zh) | 风险识别方法、装置、电子设备及可读存储介质 | |
US11257090B2 (en) | Message processing platform for automated phish detection | |
CN114218283A (zh) | 异常检测方法、装置、设备、介质 | |
CN111611585A (zh) | 终端设备的监控方法、装置、电子设备和介质 | |
CN108804713B (zh) | 图像输出方法、电子设备和计算机可读介质 | |
CN111291044A (zh) | 敏感数据识别方法、装置、电子设备及存储介质 | |
CN112948830B (zh) | 文件风险识别的方法和装置 | |
CN108256320B (zh) | 微分域动态检测方法及装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |