CN117113400A - 一种数据泄露溯源方法、装置、设备及其存储介质 - Google Patents

一种数据泄露溯源方法、装置、设备及其存储介质 Download PDF

Info

Publication number
CN117113400A
CN117113400A CN202311069861.0A CN202311069861A CN117113400A CN 117113400 A CN117113400 A CN 117113400A CN 202311069861 A CN202311069861 A CN 202311069861A CN 117113400 A CN117113400 A CN 117113400A
Authority
CN
China
Prior art keywords
sensitive data
hash
hash ring
database
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311069861.0A
Other languages
English (en)
Inventor
苏媛媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202311069861.0A priority Critical patent/CN117113400A/zh
Publication of CN117113400A publication Critical patent/CN117113400A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例属于金融科技技术领域,应用于金融业务数据泄露溯源场景中,涉及一种数据泄露溯源方法、装置、设备及其存储介质,包括预先将敏感数据信息映射在哈希环内,在发生数据泄露事件时,无需从各个业务场景的数据库内进行数据遍历,仅需在哈希环进行查询,由于预先设置了哈希节点标识与业务场景类别、敏感数据字段的存储地址信息间的对应关系,也提高了数据泄露溯源识别速度,从业务场景类别、数据库、数据表多个维度进行数据泄露识别,尤其在金融业务中,涉及到的数据量往往繁杂,采用这种数据泄露溯源方式,一定程度上减少了数据查询量,提高了数据泄露溯源的效率,便于安全维护人员进行数据泄露溯源和后期进行系统安全维护。

Description

一种数据泄露溯源方法、装置、设备及其存储介质
技术领域
本申请涉及金融科技技术领域,应用于金融业务数据泄露溯源场景中,尤其涉及一种数据泄露溯源方法、装置、设备及其存储介质。
背景技术
随着金融行业的快速发展,金融公司涉及到的业务范围越来越宽泛,处理和存储的金融数据也越来越多,更多的金融数据也会导致查询难度增高和查询量变多。
在目前金融公司内,为了便于数据的使用和处理,采用数据仓库的形式存储源数据,但是,随着业务量的增长也会造成源数据量过多,特别是在发送数据泄露事件时,依然采用常规的查询方式,会造成数据泄露溯源效率低下,而且查询数据仓库也不利于从业务场景的角度进行数据泄露识别。
发明内容
本申请实施例的目的在于提出一种数据泄露溯源方法、装置、设备及其存储介质,以解决现有技术在发送数据泄露事件时,采用常规的查询方式,会造成数据泄露溯源效率低下,而且查询数据仓库也不利于从业务场景的角度进行数据泄露识别的问题。
为了解决上述技术问题,本申请实施例提供数据泄露溯源方法,采用了如下所述的技术方案:
一种数据泄露溯源方法,包括下述步骤:
获取检测源;
采用文字识别技术识别所述检测源中的文字内容;
从目标系统包含的数据库中获取所有敏感数据字段,以及获取每个敏感数据字段分别在相应数据库中对应的敏感数据,获取每个敏感数据字段在相应数据库中的存储地址信息;
将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内;
通过预设的查询方式,识别所述文字内容是否被映射在所述哈希环内;
若所述文字内容未被映射在所述哈希环内,则所述目标系统未发生数据泄露;
若所述文字内容被映射在所述哈希环内,则所述目标系统发生了数据泄露,根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查。
进一步的,所述从目标系统包含的数据库中获取所有敏感数据字段,以及获取每个敏感数据字段分别在相应数据库中对应的敏感数据,获取每个敏感数据字段在相应数据库中的存储地址信息的步骤,具体包括:
根据预设的业务配置文件,识别所述目标系统所涵盖的业务场景类别;
根据预设的数据库配置文件,识别每个业务场景类别分别包含的数据库;
根据预设的敏感数据字段表单,识别出所有数据库中分别包含的敏感数据字段,以及每个敏感数据字段对应的数据库的库标识信息和数据表的表名标识信息;
根据每个敏感数据字段对应的数据库的库标识信息和数据表的表名标识信息,获取所有敏感数据字段,以及获取每个敏感数据字段分别在相应数据库中对应的敏感数据;
将每个敏感数据字段对应的数据库的库标识信息和数据表的表名标识信息作为所述存储地址信息。
进一步的,在执行所述将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内的步骤之前,所述方法还包括:
基于所述目标系统所涵盖的业务场景类别,对所述预构建的哈希环进行分区处理,获得与所述业务场景类别的数量等量的第一哈希环环段,其中,所述对所述预构建的哈希环进行分区处理的步骤,具体包括:按照所述业务场景类别的数量对所述哈希环进行均匀分区;
根据业务场景类别,设置第一哈希环环段的区别标识信息,具体的,直接将每个业务场景类别设置为对应第一哈希环环段的区别标识信息;
基于每个业务场景类别分别包含的数据库数量,对所有业务场景类别分别对应的哈希环环段进行分区处理,获得每个数据库分别对应的第二哈希环环段,其中,所述对所有业务场景类别分别对应的哈希环环段进行分区处理的步骤,具体包括:按照每个业务场景类别分别包含的数据库数量,对每个业务场景类别分别对应的哈希环环段进行均匀分区;
根据数据库的库标识信息,设置第二哈希环环段的区别标识信息,具体的,直接将每个数据库的库标识信息设置为对应第二哈希环环段的区别标识信息;
基于所有数据库中分别包含的敏感数据字段数量,对所有数据库分别对应的哈希环环段进行分区处理,获得每个敏感数据字段对应的第三哈希环环段,其中,所述对所有数据库分别对应的哈希环环段进行分区处理的步骤,具体包括:按照每个数据库类别分别包含的敏感数据字段数量,对每个数据库分别对应的哈希环环段进行均匀分区;
根据每个敏感数据字段所处数据表的表名标识信息,以及每个数据表中敏感数据字段的数量,设置第三哈希环环段的区别标识信息;
通过第三哈希环环段的区别标识信息,统计所述哈希环内所包含的第三哈希环环段的数量,以及每个第三哈希环环段在所述哈希环内的位置信息;
根据每个第三哈希环环段在所述哈希环内的位置信息,设置每个第三哈希环环段分别在所述哈希环内对应的哈希节点标识;
识别每个哈希节点标识分别对应的业务场景类别、数据库的库标识信息、数据表的表名标识信息,以及敏感数据字段。
进一步的,在执行所述根据每个第三哈希环环段在所述哈希环内的位置信息,设置每个第三哈希环环段分别在所述哈希环内对应的哈希节点标识的步骤之前,所述方法还包括:
预先在所述哈希环内设置N个哈希节点,并选择任意哈希节点为起始节点,从0至N沿顺时针方向对所有哈希节点设置哈希节点标识,其中,N为正整数,且最大取值为N=232-1;
所述根据每个第三哈希环环段在所述哈希环内的位置信息,设置每个第三哈希环环段分别在所述哈希环内对应的哈希节点标识的步骤,具体包括:
识别出所述起始节点对应的第三哈希环环段,作为起始的第三哈希环环段,并设置所述起始的第三哈希环环段的哈希节点标识为0;
在所述哈希环内,沿顺时针方向从所述起始的第三哈希环环段依次查找下一个第三哈希环环段,并采用累加方式依次为查找到的下一个第三哈希环环段设置相应的哈希节点标识。
进一步的,所述将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内的步骤,具体包括:
根据每个敏感数据字段对应的存储地址信息,获取每个敏感数据字段分别对应的敏感数据列表;
通过解析所述存储地址信息,获得所述存储地址信息对应的数据库的库标识信息和数据表的表名标识信息;
基于每个哈希节点标识分别对应的业务场景类别、数据库的库标识信息、数据表的表名标识信息,以及敏感数据字段,识别出每个敏感数据字段分别对应的目标哈希节点;
通过每个敏感数据字段分别对应的敏感数据列表,构建每个敏感数据列表分别与相应目标哈希节点间的对应关系;
记录每个目标哈希节点对应的业务场景类别、数据库的库标识信息、数据表的表名标识信息、敏感数据字段,以及敏感数据列表,即完成将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内。
进一步的,所述通过预设的查询方式,识别所述文字内容是否被映射在所述哈希环内的步骤,具体包括:
以哈希节点标识为0的哈希节点为初始查询节点,按照顺时针方向依次将下一个哈希节点作为当前查询节点,查询当前哈希节点对应的敏感数据列表内是否包含了所述文字内容;
若所述当前哈希节点对应的敏感数据列表内未包含所述文字内容,则继续将下一个哈希节点作为当前查询节点,获取当前查询节点的哈希节点标识,重复执行查询步骤,直到达到预设的终止条件,终止执行查询步骤,其中,所述预设的终止条件包括所述当前哈希节点对应的敏感数据列表内包含了所述文字内容,或者所述当前哈希节点的哈希节点标识为N;
若所述当前哈希节点对应的敏感数据列表内包含了所述文字内容,则所述检测源中的文字内容被映射在所述哈希环内,否则,所述检测源中的文字内容未被映射在所述哈希环内。
进一步的,所述根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查的步骤,具体包括:
若所述文字内容被映射在所述哈希环内,获取当前查询节点的哈希节点标识;
根据所述哈希节点标识,获取所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息;
在执行所述根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查的步骤之后,所述方法还包括:
根据所述存储地址信息,确定发生数据泄露的数据库以及数据表;
获取所述数据库的库标识信息,以及所述数据表的表名标识信息,确定发生数据泄露的业务场景类别;
将所述业务场景类别、所述库标识信息和所述表名标识信息发送给预设的安全维护终端。
为了解决上述技术问题,本申请实施例还提供数据泄露溯源装置,采用了如下所述的技术方案:
一种数据泄露溯源装置,包括:
检测源获取模块,用于获取检测源;
文字内容识别模块,用于采用文字识别技术识别所述检测源中的文字内容;
敏感信息获取模块,用于从目标系统包含的数据库中获取所有敏感数据字段,以及获取每个敏感数据字段分别在相应数据库中对应的敏感数据,获取每个敏感数据字段在相应数据库中的存储地址信息;
哈希环映射模块,用于将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内;
查询识别模块,用于通过预设的查询方式,识别所述文字内容是否被映射在所述哈希环内;
第一判断处理模块,用于若所述文字内容未被映射在所述哈希环内,则所述目标系统未发生数据泄露;
第二判断处理模块,用于若所述文字内容被映射在所述哈希环内,则所述目标系统发生了数据泄露,根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现上述所述的数据泄露溯源方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上述所述的数据泄露溯源方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例所述数据泄露溯源方法,通过获取检测源,采用文字识别技术识别所述检测源中的文字内容,通过预设的查询方式,识别所述文字内容是否被映射在所述哈希环内,若所述文字内容未被映射在所述哈希环内,则所述目标系统未发生数据泄露,若所述文字内容被映射在所述哈希环内,则所述目标系统发生了数据泄露,根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查。通过预先将敏感数据信息映射在哈希环内,使得在发生数据泄露事件时,无需在从各个业务场景中的数据库内进行数据遍历,仅需通过在哈希环进行查询,尤其在金融业务中,涉及到的数据量往往繁杂,采用这种数据泄露溯源方式,一定程度上减少了数据查询量,提高了数据泄露溯源的效率,由于预先已经根据敏感数据字段的不同分别设置的哈希节点标识,以及设置了哈希节点标识与业务场景类别、敏感数据字段的存储地址信息间的对应关系,也进一步的提高了数据泄露溯源识别速度,便于在发生数据泄露事件时,从业务场景类别、数据库、数据表多个维度进行数据泄露识别,便于安全维护人员进行数据泄露溯源和后期进行系统安全维护。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的数据泄露溯源方法的一个实施例的流程图;
图3是图2所示步骤203的一个具体实施例的流程图;
图4是图2所示步骤204的一个具体实施例的流程图;
图5是图2所示步骤205的一个具体实施例的流程图;
图6是根据本申请的数据泄露溯源装置的一个实施例的结构示意图;
图7是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving PictureExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的数据泄露溯源方法一般由服务器/终端设备执行,相应地,数据泄露溯源装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的数据泄露溯源方法的一个实施例的流程图。所述的数据泄露溯源方法,包括以下步骤:
步骤201,获取检测源。
本实施例中,所述检测源包括从目标信息交易平台上获取到的金融业务数据图片或者金融业务数据文本。所述金融业务指金融公司里的投保业务、理赔业务、审核业务、信贷业务、理财业务等。
步骤202,采用文字识别技术识别所述检测源中的文字内容。
本实施例中,在执行所述采用文字识别技术识别所述检测源中的文字内容的步骤之前,所述方法还包括:对所述检测源进行降噪处理,获得第一检测样本;采用Gamma变换方法对所述第一检测样本进行对比度增强处理,获得第二检测样本;采用Laplace变换方法对所述第二检测样本进行边缘细节增强处理,获得第三检测样本。
具体的,采用Gamma变换方法对所述第一检测样本进行对比度增强处理,其目的在于,增强所述第一检测样本中文字内容与空白内容的对比度;采用Laplace变换方法对所述第二检测样本进行边缘细节增强处理,其目的在于,对文字边缘细节进行增强,便于进行文字轮廓识别和轮廓特征提取。
本实施例中,所述采用文字识别技术识别所述检测源中的文字内容的步骤,具体包括:根据预设的文字识别组件对所述第三检测样本中的文字内容进行轮廓特征提取,获得特征提取结果,其中,所述预设的文字识别组件包括OCR文字识别组件;基于所述特征提取结果和预设的文字参照表,确定所述第三检测样本中的文字内容;获取所述文字内容,作为所述检测源中的文字内容。
步骤203,从目标系统包含的数据库中获取所有敏感数据字段,以及获取每个敏感数据字段分别在相应数据库中对应的敏感数据,获取每个敏感数据字段在相应数据库中的存储地址信息。
本实施例中,所述敏感数据字段包括身份证号码、手机号码、护照号码、银行卡号码、家庭住址、个人邮箱地址。所述敏感数据字段分别在相应数据库中对应的敏感数据指所述身份证号码、手机号码、护照号码、银行卡号码、家庭住址、个人邮箱地址对应的具体数据值。所述敏感数据字段在相应数据库中的存储地址信息指存储所述敏感数据字段的数据库的库标识信息和数据表的表名标识信息。
继续参考图3,图3是图2所示步骤203的一个具体实施例的流程图,包括:
步骤301,根据预设的业务配置文件,识别所述目标系统所涵盖的业务场景类别;
具体的,所述业务场景类别,以金融系统为例,假设所述目标系统为金融系统,则所述业务场景类别可以包括理赔业务场景、信贷业务场景、车险投保业务场景、理财业务场景、信用卡业务场景等,所述预设的业务配置文件内包括了所述目标系统所涵盖的业务场景类别。
步骤302,根据预设的数据库配置文件,识别每个业务场景类别分别包含的数据库;
具体的,继续以所述金融系统为例,每个业务场景类别可以分别包含一个或者多个数据库,例如车险投保业务场景,其内可以包含车辆信息数据库、车主信息数据库、投保信息数据库等,所述预设的数据库配置文件内包括了每个业务场景类别分别包含的数据库。
步骤303,根据预设的敏感数据字段表单,识别出所有数据库中分别包含的敏感数据字段,以及每个敏感数据字段对应的数据库的库标识信息和数据表的表名标识信息;
具体的,继续以所述金融系统为例,所述预设的敏感数据字段表单中包括了所有数据库中分别包含的敏感数据字段,而且,同一数据库中可以包含一个或者多个数据表,同一数据表中也可以包含一个或者多个敏感数据字段,因此,每个敏感数据字段对应有其所在的数据库的库标识信息和数据表的表名标识信息。
步骤304,根据每个敏感数据字段对应的数据库的库标识信息和数据表的表名标识信息,获取所有敏感数据字段,以及获取每个敏感数据字段分别在相应数据库中对应的敏感数据;
步骤305,将每个敏感数据字段对应的数据库的库标识信息和数据表的表名标识信息作为所述存储地址信息。
通过预先整理出所述金融系统中每个敏感数据字段的存储地址信息,以及每个敏感数据字段分别对应的敏感数据,以及每个数据库所处的业务场景类别,便于在发生数据泄露事件时,从业务场景类别、数据库、数据表多个维度进行数据泄露识别,便于安全维护人员进行数据泄露溯源和后期进行系统安全维护。
步骤204,将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内。
本实施例中,在执行所述将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内的步骤之前,所述方法还包括:基于所述目标系统所涵盖的业务场景类别,对所述预构建的哈希环进行分区处理,获得与所述业务场景类别的数量等量的第一哈希环环段,其中,所述对所述预构建的哈希环进行分区处理的步骤,具体包括:按照所述业务场景类别的数量对所述哈希环进行均匀分区;根据业务场景类别,设置第一哈希环环段的区别标识信息,具体的,直接将每个业务场景类别设置为对应第一哈希环环段的区别标识信息;基于每个业务场景类别分别包含的数据库数量,对所有业务场景类别分别对应的哈希环环段进行分区处理,获得每个数据库分别对应的第二哈希环环段,其中,所述对所有业务场景类别分别对应的哈希环环段进行分区处理的步骤,具体包括:按照每个业务场景类别分别包含的数据库数量,对每个业务场景类别分别对应的哈希环环段进行均匀分区;根据数据库的库标识信息,设置第二哈希环环段的区别标识信息,具体的,直接将每个数据库的库标识信息设置为对应第二哈希环环段的区别标识信息;基于所有数据库中分别包含的敏感数据字段数量,对所有数据库分别对应的哈希环环段进行分区处理,获得每个敏感数据字段对应的第三哈希环环段,其中,所述对所有数据库分别对应的哈希环环段进行分区处理的步骤,具体包括:按照每个数据库类别分别包含的敏感数据字段数量,对每个数据库分别对应的哈希环环段进行均匀分区;根据每个敏感数据字段所处数据表的表名标识信息,以及每个数据表中敏感数据字段的数量,设置第三哈希环环段的区别标识信息;通过第三哈希环环段的区别标识信息,统计所述哈希环内所包含的第三哈希环环段的数量,以及每个第三哈希环环段在所述哈希环内的位置信息;根据每个第三哈希环环段在所述哈希环内的位置信息,设置每个第三哈希环环段分别在所述哈希环内对应的哈希节点标识;识别每个哈希节点标识分别对应的业务场景类别、数据库的库标识信息、数据表的表名标识信息,以及敏感数据字段。
通过根据每个第三哈希环环段在所述哈希环内的位置信息,设置每个第三哈希环环段分别在所述哈希环内对应的哈希节点标识;识别每个哈希节点标识分别对应的业务场景类别、数据库的库标识信息、数据表的表名标识信息,以及敏感数据字段,起到了将哈希节点标识与所述敏感数据字段相关联的作用,能够通过识别哈希节点标识,识别出所述敏感数据字段、以及所述敏感数据字段在相应数据库中的存储地址信息,所属的业务场景类别信息,以及所述敏感数据字段对应的敏感数据列表。便于在发送数据泄露事件后,进行数据泄露溯源。
本实施例中,在执行所述根据每个第三哈希环环段在所述哈希环内的位置信息,设置每个第三哈希环环段分别在所述哈希环内对应的哈希节点标识的步骤之前,所述方法还包括:预先在所述哈希环内设置N个哈希节点,并选择任意哈希节点为起始节点,从0至N沿顺时针方向对所有哈希节点设置哈希节点标识,其中,N为正整数,且最大取值为N=232-1。
通过在所述哈希环上设置哈希节点标识,便于根据哈希节点标识进行数据查询。
本实施例中,所述根据每个第三哈希环环段在所述哈希环内的位置信息,设置每个第三哈希环环段分别在所述哈希环内对应的哈希节点标识的步骤,具体包括:识别出所述起始节点对应的第三哈希环环段,作为起始的第三哈希环环段,并设置所述起始的第三哈希环环段的哈希节点标识为0;在所述哈希环内,沿顺时针方向从所述起始的第三哈希环环段依次查找下一个第三哈希环环段,并采用累加方式依次为查找到的下一个第三哈希环环段设置相应的哈希节点标识。
通过将哈希节点标识赋值给对应的第三哈希环环段,起到了将哈希节点标识与所述敏感数据字段相关联的作用,能够通过识别哈希节点标识,识别出所述敏感数据字段、以及所述敏感数据字段在相应数据库中的存储地址信息,所属的业务场景类别信息,以及所述敏感数据字段对应的敏感数据列表。便于在发送数据泄露事件后,进行数据泄露溯源。
继续参考图4,图4是图2所示步骤204的一个具体实施例的流程图,包括:
步骤401,根据每个敏感数据字段对应的存储地址信息,获取每个敏感数据字段分别对应的敏感数据列表;
步骤402,通过解析所述存储地址信息,获得所述存储地址信息对应的数据库的库标识信息和数据表的表名标识信息;
步骤403,基于每个哈希节点标识分别对应的业务场景类别、数据库的库标识信息、数据表的表名标识信息,以及敏感数据字段,识别出每个敏感数据字段分别对应的目标哈希节点;
步骤404,通过每个敏感数据字段分别对应的敏感数据列表,构建每个敏感数据列表分别与相应目标哈希节点间的对应关系;
步骤405,记录每个目标哈希节点对应的业务场景类别、数据库的库标识信息、数据表的表名标识信息、敏感数据字段,以及敏感数据列表,即完成将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内。
通过将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内,便于在发送数据泄露事件后,能够通过识别哈希节点标识,识别出所述敏感数据字段、以及所述敏感数据字段在相应数据库中的存储地址信息,所属的业务场景类别信息,以及所述敏感数据字段对应的敏感数据列表,从业务场景类别、数据库、数据表多个维度进行数据泄露识别,便于安全维护人员进行数据泄露溯源和后期进行系统安全维护。
步骤205,通过预设的查询方式,识别所述文字内容是否被映射在所述哈希环内。
继续参考图5,图5是图2所示步骤205的一个具体实施例的流程图,包括:
步骤501,以哈希节点标识为0的哈希节点为初始查询节点,按照顺时针方向依次将下一个哈希节点作为当前查询节点,查询当前哈希节点对应的敏感数据列表内是否包含了所述文字内容;
步骤502,若所述当前哈希节点对应的敏感数据列表内未包含所述文字内容,则继续将下一个哈希节点作为当前查询节点,获取当前查询节点的哈希节点标识,重复执行查询步骤,直到达到预设的终止条件,终止执行查询步骤,其中,所述预设的终止条件包括所述当前哈希节点对应的敏感数据列表内包含了所述文字内容,或者所述当前哈希节点的哈希节点标识为N;
步骤503,若所述当前哈希节点对应的敏感数据列表内包含了所述文字内容,则所述检测源中的文字内容被映射在所述哈希环内,否则,所述检测源中的文字内容未被映射在所述哈希环内。
通过将敏感数据信息映射在哈希环内,使得在发生数据泄露事件时,无需在从各个业务场景中的数据库内进行数据遍历,仅需通过哈希环进行查询,一定程度上减少了数据查询量,提高了数据泄露溯源的效率,由于预先已经根据敏感数据字段的不同分别设置的哈希节点标识,以及设置了哈希节点标识与业务场景类型、敏感数据字段的存储地址信息间的对应关系,也进一步的提高了数据泄露溯源识别速度。
步骤206,若所述文字内容未被映射在所述哈希环内,则所述目标系统未发生数据泄露。
步骤207,若所述文字内容被映射在所述哈希环内,则所述目标系统发生了数据泄露,根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查。
本实施例中,所述根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查的步骤,具体包括:若所述文字内容被映射在所述哈希环内,获取当前查询节点的哈希节点标识;根据所述哈希节点标识,获取所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息。
本实施例中,在执行所述根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查的步骤之后,所述方法还包括:根据所述存储地址信息,确定发生数据泄露的数据库以及数据表;获取所述数据库的库标识信息,以及所述数据表的表名标识信息,确定发生数据泄露的业务场景类别;将所述业务场景类别、所述库标识信息和所述表名标识信息发送给预设的安全维护终端。
本申请通过将敏感数据信息映射在哈希环内,使得在发生数据泄露事件时,无需在从各个业务场景中的数据库内进行数据遍历,仅需通过在哈希环进行查询,尤其在金融业务中,涉及到的数据量往往繁杂,采用这种数据泄露溯源方式,一定程度上减少了数据查询量,提高了数据泄露溯源的效率,由于预先已经根据敏感数据字段的不同分别设置的哈希节点标识,以及设置了哈希节点标识与业务场景类别、敏感数据字段的存储地址信息间的对应关系,也进一步的提高了数据泄露溯源识别速度,便于在发生数据泄露事件时,从业务场景类别、数据库、数据表多个维度进行数据泄露识别,便于安全维护人员进行数据泄露溯源和后期进行系统安全维护。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本申请实施例中,通过将敏感数据信息映射在哈希环内,使得在发生数据泄露事件时,无需在从各个业务场景中的数据库内进行数据遍历,仅需通过在哈希环进行查询,尤其在金融业务中,涉及到的数据量往往繁杂,采用这种数据泄露溯源方式,一定程度上减少了数据查询量,提高了数据泄露溯源的效率,由于预先已经根据敏感数据字段的不同分别设置的哈希节点标识,以及设置了哈希节点标识与业务场景类别、敏感数据字段的存储地址信息间的对应关系,也进一步的提高了数据泄露溯源识别速度,便于在发生数据泄露事件时,从业务场景类别、数据库、数据表多个维度进行数据泄露识别,便于安全维护人员进行数据泄露溯源和后期进行系统安全维护。
进一步参考图6,作为对上述图2所示方法的实现,本申请提供了数据泄露溯源装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例所述的数据泄露溯源装置600包括:检测源获取模块601、文字内容识别模块602、敏感信息获取模块603、哈希环映射模块604、查询识别模块605、第一判断处理模块606和第二判断处理模块607。其中:
检测源获取模块601,用于获取检测源;
文字内容识别模块602,用于采用文字识别技术识别所述检测源中的文字内容;
敏感信息获取模块603,用于从目标系统包含的数据库中获取所有敏感数据字段,以及获取每个敏感数据字段分别在相应数据库中对应的敏感数据,获取每个敏感数据字段在相应数据库中的存储地址信息;
哈希环映射模块604,用于将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内;
查询识别模块605,用于通过预设的查询方式,识别所述文字内容是否被映射在所述哈希环内;
第一判断处理模块606,用于若所述文字内容未被映射在所述哈希环内,则所述目标系统未发生数据泄露;
第二判断处理模块607,用于若所述文字内容被映射在所述哈希环内,则所述目标系统发生了数据泄露,根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查。
本申请通过将敏感数据信息映射在哈希环内,使得在发生数据泄露事件时,无需在从各个业务场景中的数据库内进行数据遍历,仅需通过在哈希环进行查询,尤其在金融业务中,涉及到的数据量往往繁杂,采用这种数据泄露溯源方式,一定程度上减少了数据查询量,提高了数据泄露溯源的效率,由于预先已经根据敏感数据字段的不同分别设置的哈希节点标识,以及设置了哈希节点标识与业务场景类别、敏感数据字段的存储地址信息间的对应关系,也进一步的提高了数据泄露溯源识别速度,便于在发生数据泄露事件时,从业务场景类别、数据库、数据表多个维度进行数据泄露识别,便于安全维护人员进行数据泄露溯源和后期进行系统安全维护。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图7,图7为本实施例计算机设备基本结构框图。
所述计算机设备7包括通过系统总线相互通信连接存储器7a、处理器7b、网络接口7c。需要指出的是,图中仅示出了具有组件7a-7c的计算机设备7,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器7a至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器7a可以是所述计算机设备7的内部存储单元,例如该计算机设备7的硬盘或内存。在另一些实施例中,所述存储器7a也可以是所述计算机设备7的外部存储设备,例如该计算机设备7上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器7a还可以既包括所述计算机设备7的内部存储单元也包括其外部存储设备。本实施例中,所述存储器7a通常用于存储安装于所述计算机设备7的操作系统和各类应用软件,例如一种数据泄露溯源方法的计算机可读指令等。此外,所述存储器7a还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器7b在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器7b通常用于控制所述计算机设备7的总体操作。本实施例中,所述处理器7b用于运行所述存储器7a中存储的计算机可读指令或者处理数据,例如运行所述数据泄露溯源方法的计算机可读指令。
所述网络接口7c可包括无线网络接口或有线网络接口,该网络接口7c通常用于在所述计算机设备7与其他电子设备之间建立通信连接。
本实施例提出的计算机设备,属于金融科技技术领域,应用于金融业务数据泄露溯源场景中。本申请通过将敏感数据信息映射在哈希环内,使得在发生数据泄露事件时,无需在从各个业务场景中的数据库内进行数据遍历,仅需通过在哈希环进行查询,尤其在金融业务中,涉及到的数据量往往繁杂,采用这种数据泄露溯源方式,一定程度上减少了数据查询量,提高了数据泄露溯源的效率,由于预先已经根据敏感数据字段的不同分别设置的哈希节点标识,以及设置了哈希节点标识与业务场景类别、敏感数据字段的存储地址信息间的对应关系,也进一步的提高了数据泄露溯源识别速度,便于在发生数据泄露事件时,从业务场景类别、数据库、数据表多个维度进行数据泄露识别,便于安全维护人员进行数据泄露溯源和后期进行系统安全维护。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被处理器执行,以使所述处理器执行如上述的数据泄露溯源方法的步骤。
本实施例提出的计算机可读存储介质,属于金融科技技术领域,应用于金融业务数据泄露溯源场景中。本申请通过将敏感数据信息映射在哈希环内,使得在发生数据泄露事件时,无需在从各个业务场景中的数据库内进行数据遍历,仅需通过在哈希环进行查询,尤其在金融业务中,涉及到的数据量往往繁杂,采用这种数据泄露溯源方式,一定程度上减少了数据查询量,提高了数据泄露溯源的效率,由于预先已经根据敏感数据字段的不同分别设置的哈希节点标识,以及设置了哈希节点标识与业务场景类别、敏感数据字段的存储地址信息间的对应关系,也进一步的提高了数据泄露溯源识别速度,便于在发生数据泄露事件时,从业务场景类别、数据库、数据表多个维度进行数据泄露识别,便于安全维护人员进行数据泄露溯源和后期进行系统安全维护。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种数据泄露溯源方法,其特征在于,包括下述步骤:
获取检测源;
采用文字识别技术识别所述检测源中的文字内容;
从目标系统包含的数据库中获取所有敏感数据字段,以及获取每个敏感数据字段分别在相应数据库中对应的敏感数据,获取每个敏感数据字段在相应数据库中的存储地址信息;
将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内;
通过预设的查询方式,识别所述文字内容是否被映射在所述哈希环内;
若所述文字内容未被映射在所述哈希环内,则所述目标系统未发生数据泄露;
若所述文字内容被映射在所述哈希环内,则所述目标系统发生了数据泄露,根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查。
2.根据权利要求1所述的数据泄露溯源方法,其特征在于,所述从目标系统包含的数据库中获取所有敏感数据字段,以及获取每个敏感数据字段分别在相应数据库中对应的敏感数据,获取每个敏感数据字段在相应数据库中的存储地址信息的步骤,具体包括:
根据预设的业务配置文件,识别所述目标系统所涵盖的业务场景类别;
根据预设的数据库配置文件,识别每个业务场景类别分别包含的数据库;
根据预设的敏感数据字段表单,识别出所有数据库中分别包含的敏感数据字段,以及每个敏感数据字段对应的数据库的库标识信息和数据表的表名标识信息;
根据每个敏感数据字段对应的数据库的库标识信息和数据表的表名标识信息,获取所有敏感数据字段,以及获取每个敏感数据字段分别在相应数据库中对应的敏感数据;
将每个敏感数据字段对应的数据库的库标识信息和数据表的表名标识信息作为所述存储地址信息。
3.根据权利要求2所述的数据泄露溯源方法,其特征在于,在执行所述将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内的步骤之前,所述方法还包括:
基于所述目标系统所涵盖的业务场景类别,对所述预构建的哈希环进行分区处理,获得与所述业务场景类别的数量等量的第一哈希环环段,其中,所述对所述预构建的哈希环进行分区处理的步骤,具体包括:按照所述业务场景类别的数量对所述哈希环进行均匀分区;
根据业务场景类别,设置第一哈希环环段的区别标识信息,具体的,直接将每个业务场景类别设置为对应第一哈希环环段的区别标识信息;
基于每个业务场景类别分别包含的数据库数量,对所有业务场景类别分别对应的哈希环环段进行分区处理,获得每个数据库分别对应的第二哈希环环段,其中,所述对所有业务场景类别分别对应的哈希环环段进行分区处理的步骤,具体包括:按照每个业务场景类别分别包含的数据库数量,对每个业务场景类别分别对应的哈希环环段进行均匀分区;
根据数据库的库标识信息,设置第二哈希环环段的区别标识信息,具体的,直接将每个数据库的库标识信息设置为对应第二哈希环环段的区别标识信息;
基于所有数据库中分别包含的敏感数据字段数量,对所有数据库分别对应的哈希环环段进行分区处理,获得每个敏感数据字段对应的第三哈希环环段,其中,所述对所有数据库分别对应的哈希环环段进行分区处理的步骤,具体包括:按照每个数据库类别分别包含的敏感数据字段数量,对每个数据库分别对应的哈希环环段进行均匀分区;
根据每个敏感数据字段所处数据表的表名标识信息,以及每个数据表中敏感数据字段的数量,设置第三哈希环环段的区别标识信息;
通过第三哈希环环段的区别标识信息,统计所述哈希环内所包含的第三哈希环环段的数量,以及每个第三哈希环环段在所述哈希环内的位置信息;
根据每个第三哈希环环段在所述哈希环内的位置信息,设置每个第三哈希环环段分别在所述哈希环内对应的哈希节点标识;
识别每个哈希节点标识分别对应的业务场景类别、数据库的库标识信息、数据表的表名标识信息,以及敏感数据字段。
4.根据权利要求3所述的数据泄露溯源方法,其特征在于,在执行所述根据每个第三哈希环环段在所述哈希环内的位置信息,设置每个第三哈希环环段分别在所述哈希环内对应的哈希节点标识的步骤之前,所述方法还包括:
预先在所述哈希环内设置N个哈希节点,并选择任意哈希节点为起始节点,从0至N沿顺时针方向对所有哈希节点设置哈希节点标识,其中,N为正整数,且最大取值为N=232-1;
所述根据每个第三哈希环环段在所述哈希环内的位置信息,设置每个第三哈希环环段分别在所述哈希环内对应的哈希节点标识的步骤,具体包括:
识别出所述起始节点对应的第三哈希环环段,作为起始的第三哈希环环段,并设置所述起始的第三哈希环环段的哈希节点标识为0;
在所述哈希环内,沿顺时针方向从所述起始的第三哈希环环段依次查找下一个第三哈希环环段,并采用累加方式依次为查找到的下一个第三哈希环环段设置相应的哈希节点标识。
5.根据权利要求3所述的数据泄露溯源方法,其特征在于,所述将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内的步骤,具体包括:
根据每个敏感数据字段对应的存储地址信息,获取每个敏感数据字段分别对应的敏感数据列表;
通过解析所述存储地址信息,获得所述存储地址信息对应的数据库的库标识信息和数据表的表名标识信息;
基于每个哈希节点标识分别对应的业务场景类别、数据库的库标识信息、数据表的表名标识信息,以及敏感数据字段,识别出每个敏感数据字段分别对应的目标哈希节点;
通过每个敏感数据字段分别对应的敏感数据列表,构建每个敏感数据列表分别与相应目标哈希节点间的对应关系;
记录每个目标哈希节点对应的业务场景类别、数据库的库标识信息、数据表的表名标识信息、敏感数据字段,以及敏感数据列表,即完成将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内。
6.根据权利要求4所述的数据泄露溯源方法,其特征在于,所述通过预设的查询方式,识别所述文字内容是否被映射在所述哈希环内的步骤,具体包括:
以哈希节点标识为0的哈希节点为初始查询节点,按照顺时针方向依次将下一个哈希节点作为当前查询节点,查询当前哈希节点对应的敏感数据列表内是否包含了所述文字内容;
若所述当前哈希节点对应的敏感数据列表内未包含所述文字内容,则继续将下一个哈希节点作为当前查询节点,获取当前查询节点的哈希节点标识,重复执行查询步骤,直到达到预设的终止条件,终止执行查询步骤,其中,所述预设的终止条件包括所述当前哈希节点对应的敏感数据列表内包含了所述文字内容,或者所述当前哈希节点的哈希节点标识为N;
若所述当前哈希节点对应的敏感数据列表内包含了所述文字内容,则所述检测源中的文字内容被映射在所述哈希环内,否则,所述检测源中的文字内容未被映射在所述哈希环内。
7.根据权利要求6所述的数据泄露溯源方法,其特征在于,所述根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查的步骤,具体包括:
若所述文字内容被映射在所述哈希环内,获取当前查询节点的哈希节点标识;
根据所述哈希节点标识,获取所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息;
在执行所述根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查的步骤之后,所述方法还包括:
根据所述存储地址信息,确定发生数据泄露的数据库以及数据表;
获取所述数据库的库标识信息,以及所述数据表的表名标识信息,确定发生数据泄露的业务场景类别;
将所述业务场景类别、所述库标识信息和所述表名标识信息发送给预设的安全维护终端。
8.一种数据泄露溯源装置,其特征在于,包括:
检测源获取模块,用于获取检测源;
文字内容识别模块,用于采用文字识别技术识别所述检测源中的文字内容;
敏感信息获取模块,用于从目标系统包含的数据库中获取所有敏感数据字段,以及获取每个敏感数据字段分别在相应数据库中对应的敏感数据,获取每个敏感数据字段在相应数据库中的存储地址信息;
哈希环映射模块,用于将所述所有敏感数据字段、所述敏感数据和所述存储地址信息按照存储关系映射在预构建的哈希环内;
查询识别模块,用于通过预设的查询方式,识别所述文字内容是否被映射在所述哈希环内;
第一判断处理模块,用于若所述文字内容未被映射在所述哈希环内,则所述目标系统未发生数据泄露;
第二判断处理模块,用于若所述文字内容被映射在所述哈希环内,则所述目标系统发生了数据泄露,根据所述哈希环,获得所述文字内容对应的目标敏感数据字段,以及所述目标敏感数据字段对应的存储地址信息,完成对所述文字内容的溯源筛查。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的数据泄露溯源方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的数据泄露溯源方法的步骤。
CN202311069861.0A 2023-08-23 2023-08-23 一种数据泄露溯源方法、装置、设备及其存储介质 Pending CN117113400A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311069861.0A CN117113400A (zh) 2023-08-23 2023-08-23 一种数据泄露溯源方法、装置、设备及其存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311069861.0A CN117113400A (zh) 2023-08-23 2023-08-23 一种数据泄露溯源方法、装置、设备及其存储介质

Publications (1)

Publication Number Publication Date
CN117113400A true CN117113400A (zh) 2023-11-24

Family

ID=88803330

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311069861.0A Pending CN117113400A (zh) 2023-08-23 2023-08-23 一种数据泄露溯源方法、装置、设备及其存储介质

Country Status (1)

Country Link
CN (1) CN117113400A (zh)

Similar Documents

Publication Publication Date Title
CN112395390B (zh) 意图识别模型的训练语料生成方法及其相关设备
CN117094729A (zh) 请求处理方法、装置、计算机设备及存储介质
CN116956326A (zh) 权限数据的处理方法、装置、计算机设备及存储介质
CN116704528A (zh) 票据识别核验方法、装置、计算机设备及存储介质
CN116383787A (zh) 页面创建方法、装置、计算机设备及存储介质
CN115378806A (zh) 流量分配方法、装置、计算机设备及存储介质
CN112395450B (zh) 图片文字检测方法、装置、计算机设备及存储介质
CN117113400A (zh) 一种数据泄露溯源方法、装置、设备及其存储介质
CN115250200B (zh) 服务授权认证方法及其相关设备
CN117093717B (zh) 一种相似文本聚合方法、装置、设备及其存储介质
CN117076775A (zh) 资讯数据的处理方法、装置、计算机设备及存储介质
CN116360796A (zh) sql脚本的优化方法、装置、计算机设备及存储介质
CN117094827A (zh) 数据生成方法、装置、计算机设备及存储介质
CN116842011A (zh) 血缘关系分析方法、装置、计算机设备及存储介质
CN116824600A (zh) 一种公司印章识别方法及其相关设备
CN115712441A (zh) 模型部署方法、装置、计算机设备及存储介质
CN117726457A (zh) 基于人工智能的风险预测方法、装置、设备及存储介质
CN116402644A (zh) 基于大数据多源数据融合分析的法律监督方法和系统
CN117389607A (zh) 看板配置方法、装置、计算机设备及存储介质
CN117874073A (zh) 一种搜索优化方法、装置、设备及其存储介质
CN115080045A (zh) 链路生成方法、装置、计算机设备及存储介质
CN115239185A (zh) 服务商的分配方法、装置、计算机设备及存储介质
CN117272256A (zh) 敏感数据的检测方法、装置、计算机设备及存储介质
CN117786390A (zh) 一种待维护特征数据整理方法及其相关设备
CN117217684A (zh) 指标数据的处理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination