CN118153001B - 一种基于数据水印的文件溯源方法 - Google Patents
一种基于数据水印的文件溯源方法 Download PDFInfo
- Publication number
- CN118153001B CN118153001B CN202410114634.3A CN202410114634A CN118153001B CN 118153001 B CN118153001 B CN 118153001B CN 202410114634 A CN202410114634 A CN 202410114634A CN 118153001 B CN118153001 B CN 118153001B
- Authority
- CN
- China
- Prior art keywords
- file
- transmission
- address
- data
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000005540 biological transmission Effects 0.000 claims abstract description 132
- 230000006855 networking Effects 0.000 claims abstract description 37
- 238000012544 monitoring process Methods 0.000 claims abstract description 13
- 238000012216 screening Methods 0.000 claims abstract description 11
- 238000000605 extraction Methods 0.000 claims description 5
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 230000002547 anomalous effect Effects 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 description 5
- 238000010276 construction Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 102100026278 Cysteine sulfinic acid decarboxylase Human genes 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 108010064775 protein C activator peptide Proteins 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于数据水印的文件溯源方法,属于信息标记技术领域,具体包括:监测内部网络设备接口,捕获流量数据;当检测到含有数据水印的流量,获取源IP和目标IP;内部文件传输时自动生成副本,层级自动增加并记录;将层级和时长添加到数据水印中;筛选最高层级m的文件副本的数量n,按传输时长排序;建立坐标系,以传输层级为X轴、传输时长为Y轴,最高层级和最长传输时长为初始路径地址;对Y地址进行快速生成路径,层级不变,传输时长排序则自动减1;选取上一层级,继续生成全部坐标;获取文件副本的联网设备IP,采集源IP和目标IP,连线生成当前时刻的所有传输路径;本发明提升了文件溯源传输路径的生成效率。
Description
技术领域
本发明涉及信息标记技术领域,具体涉及一种基于数据水印的文件溯源方法。
背景技术
随着云计算、物联网、人工智能等信息技术的快速发展,大数据信息呈爆发式增长,在当前的信息化社会,文件的传输和共享已经成为日常工作和生活中不可或缺的一部分。然而,随着文件的频繁传输和共享,文件的安全性和溯源性问题也日益突出。一旦文件被非法复制或者传播,很难追踪到文件的来源和传输路径,这对于保护知识产权和维护网络安全构成了严重威胁。
为了解决这一问题,为此,数据水印技术应运而生,即利用隐秘的手段将有意义的版权说明、用户身份等水印信息嵌入到数据库中,以保证必要时能够对非法复制、盗用或篡改的数据库进行鉴别,进而有效达到数据库版权保护、篡改检测、泄密溯源以及完整性认证等目的。
然而,现有的基于数据水印的文件溯源方法通常只能追踪到文件的大致传输路径,而如果要获得完整的传输路径,则需要对每一步的文件传输路径进行单独采集和构建,因此路径溯源的效果有限,并且往往在文件泄露再对文件的传输路径进行生成分析,一旦文件受到损坏,则难以复现文件传输路径,因此需要一种快速高效的文件路径溯源生成方法。
发明内容
本发明的目的在于提供一种基于数据水印的文件溯源方法,解决以下技术问题:
现有的基于数据水印的文件溯源方法通常只能追踪到文件的大致传输路径,而如果要获得完整的传输路径,则需要对每一步的文件传输路径进行单独采集和构建,因此路径溯源的效果有限,并且往往在文件泄露再对文件的传输路径进行生成分析,一旦文件受到损坏,则难以复现文件传输路径,因此需要一种快速高效的文件路径溯源生成方法。
本发明的目的可以通过以下技术方案实现:
一种基于数据水印的文件溯源方法,包括以下步骤:
监测内部文件所在内部网络的联网设备接口,捕获经过联网设备接口的流量数据,当检测到流量数据中包含有数据水印的流量数据时,获取该流量数据的源IP地址、目标IP地址,存储在数据库中;
内部文件每经过一次传输则生成对应的文件副本,所述文件副本每次传输自动增加一个层级并记录,内部文件的初始层级为0,将所述层级和对应的传输时长添加在所述数据水印中;
在任一时刻,筛选处于最高层级m的文件副本,从数据库中获取处于最高层级的所有文件副本的数量n,并将所述文件副本的传输时长根据从小到大进行排序生成Y1,Y2,...,Yn,以层级为X轴,传输时长为Y轴,建立正向直角坐标系,将最高层级Xm地址和最长传输时长Yn地址作为初始路径地址(Xm,Yn),将n作为路径生成次数,对Y地址进行路径生成,每次生成保持X地址的层级不变,Y地址位的传输时长排序则自动减1,依次生成新的路径地址(Xm,Yi),i∈[1,n),直至i=1,则本次路径生成停止;
根据层级顺序选取上一个传输层级Xm-1和该层级对应的所有文件副本数量S,生成初始路径地址(Xm-1,YS),作为下一次的初始路径地址,继续进行下一次路径快速,直至路径达到(X1,Y1),所有文件副本均在直角坐标系中;
获取任一文件副本所在的联网设备IP地址,采集数据库中每次传输文件副本的源IP地址和目标IP地址,将所有匹配对应的源IP地址和目标IP地址进行连线,生成当前时刻的所有文件传输路径。
作为本发明进一步的方案:所述数据水印通过公钥加密算法在内部文件中嵌入,所述数据水印包括权利主体信息和查阅权限名单,所述查阅权限名单由权利主体进行设置。
作为本发明进一步的方案:还包括以下步骤:
当内部文件出现在非查阅权限名单时,则文件泄露,提取内部文件的数据水印,确认内部文件的权利主体;
选取该权利主体对应的文件传输路径,并从泄露的内部文件数据水印中提取传输层级X0和传输时长Y0;
筛选文件传输路径中位于传输层级X0中且小于传输时长Y0的文件副本对应的联网设备IP,并标记为待定IP;
若传输层级X0中存在同时为源IP地址和目标IP地址的待定IP,则将该待定IP标记为异常IP。
作为本发明进一步的方案:所述传输时长为内部文件从第一次开始传输至当前时刻的时长。
作为本发明进一步的方案:监测流量数据的具体过程为:
在Wireshark窗口中,选取需要监控的联网设备接口,捕获经过所选联网设备接口的流量数据,利用过滤器对联网设备之间的流量数据进行筛选,选取包含与内部文件相同类型文件的流量数据,根据水印提取算法从所述流量数据中采集含有数据水印的内部文件,并采集对应的源IP地址、目标IP地址和设备端口号。
作为本发明进一步的方案:当文件副本在同一联网设备中进行复制和移动时,则对应的源IP地址和目标IP地址均为当前联网设备的IP地址。
作为本发明进一步的方案:所述数据库中预先混合有所有传输层级的文件副本对应的传输时长,将传输时长在当前传输层级中从小到大的排序值作为索引,每次路径生成,将传输时长的排序值输入数据库中,根据索引输出对应的传输时长。
本发明的有益效果:
本发明通过在内部文件中嵌入数据水印,内部网络的联网设备接口捕获流量数据,通过提出文件的传输层级和传输时长这一概念,对每一层级的文件副本的传输时长进行排序和路径生成,将层级和传输时长二维化作为直角坐标系展示,通过固定层级坐标,而对应传输时长坐标根据排序快速生成连续的坐标序列,而快速的结果预先存储在数据库中,从而迅速在坐标系中生成对应的文件副本传输坐标,可以快速获取文件的所有传输路径,提高了文件传输路径的构建效率,精确追踪到每一次的文件传输和复制操作,提高了文件溯源的效率和精度。
附图说明
下面结合附图对本发明作进一步的说明。
图1是本发明的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,本发明为一种基于数据水印的文件溯源方法,包括以下步骤:
监测内部文件所在内部网络的联网设备接口,捕获经过联网设备接口的流量数据,当检测到流量数据中包含有数据水印的流量数据时,获取该流量数据的源IP地址、目标IP地址,存储在数据库中;
内部文件每经过一次传输则生成对应的文件副本,所述文件副本每次传输自动增加一个层级并记录,内部文件的初始层级为0,将所述层级和对应的传输时长添加在所述数据水印中;
在任一时刻,筛选处于最高层级m的文件副本,从数据库中获取处于最高层级的所有文件副本的数量n,并将所述文件副本的传输时长根据从小到大进行排序生成Y1,Y2,...,Yn,以层级为X轴,传输时长为Y轴,建立正向直角坐标系,将最高层级Xm地址和最长传输时长Yn地址作为初始路径地址(Xm,Yn),将n作为路径生成次数,对Y地址进行路径生成,每次生成保持X地址的层级不变,Y地址位的传输时长排序则自动减1,依次生成新的路径地址(Xm,Yi),i∈[1,n),直至i=1,则本次路径生成停止;
根据层级顺序选取上一个传输层级Xm-1和该层级对应的所有文件副本数量S,生成初始路径地址(Xm-1,YS),作为下一次的初始路径地址,继续进行下一次路径快速,直至路径达到(X1,Y1),所有文件副本均在直角坐标系中;
获取任一文件副本所在的联网设备IP地址,采集数据库中每次传输文件副本的源IP地址和目标IP地址,将所有匹配对应的源IP地址和目标IP地址进行连线,生成当前时刻的所有文件传输路径。
本发明的主要目的是通过在内部文件中嵌入数据水印,以及利用内部网络的联网设备接口捕获流量数据,从而提高文件传输路径的构建效率和文件溯源的准确度。在实现这一目标的过程中,我们提出了一种新的方法,即将文件的传输层级和传输时长进行二维化处理,并以此为基础生成文件副本传输坐标,以便快速获取文件的所有传输路径。
首先,我们需要明确文件的传输层级和传输时长的概念。传输层级指的是文件在传输过程中所经过的各个阶段,而传输时长则是指文件在每一个层级上的传输时间。通过对这两个概念的提出,我们可以更加详细地了解文件的传输过程,从而为后续的路径生成和溯源工作打下基础。
接下来,我们将根据文件的传输层级和传输时长进行排序和路径生成。在这个过程中,我们采用了一种创新的方法:固定层级坐标,而对应传输时长坐标则根据排序快速生成连续的坐标序列,且快速的结果预先存储在数据库中,这种方法的优势在于,它可以在坐标系中快速生成对应的文件副本传输坐标,从而提高文件传输路径的构建效率。
在文件传输路径构建完成后,我们还可以利用固定层级坐标和传输时长坐标来实现文件溯源。通过精确追踪每一次文件传输和复制操作,我们可以提高文件溯源的准确度,确保文件的安全性和完整性。
总之,本发明通过在内部文件中嵌入数据水印,以及利用内部网络的联网设备接口捕获流量数据,提出文件的传输层级和传输时长这一概念,创新性地将层级和传输时长二维化作为直角坐标系展示。这一方法不仅提高了文件传输路径的构建效率,还提高了文件溯源的效率和精度,为文件管理和保护提供了新的解决方案。
在本发明的另一种优选的实施例中,所述数据水印通过公钥加密算法在内部文件中嵌入,所述数据水印包括权利主体信息和查阅权限名单,所述查阅权限名单由权利主体进行设置。
在本发明的另一种优选的实施例中,还包括以下步骤:
当内部文件出现在非查阅权限名单时,则文件泄露,提取内部文件的数据水印,确认内部文件的权利主体;
选取该权利主体对应的文件传输路径,并从泄露的内部文件数据水印中提取传输层级X0和传输时长Y0;
筛选文件传输路径中位于传输层级X0中且小于传输时长Y0的文件副本对应的联网设备IP,并标记为待定IP;
若传输层级X0中存在同时为源IP地址和目标IP地址的待定IP,则将该待定IP标记为异常IP。
在本发明的另一种优选的实施例中,所述传输时长为内部文件从第一次开始传输至当前时刻的时长。
在本发明的另一种优选的实施例中,监测流量数据的具体过程为:
在Wireshark窗口中,选取需要监控的联网设备接口,捕获经过所选联网设备接口的流量数据,利用过滤器对联网设备之间的流量数据进行筛选,选取包含与内部文件相同类型文件的流量数据,根据水印提取算法从所述流量数据中采集含有数据水印的内部文件,并采集对应的源IP地址、目标IP地址和设备端口号。
在网络监控领域,Wireshark是一款功能强大的网络协议分析工具,可以帮助用户捕获和分析网络流量。在使用Wireshark进行监控时,首先需要选取需要关注的联网设备接口。这些接口可能是路由器、交换机或其他网络设备,它们在网络中起着关键的作用,承载着大量的数据流量。
一旦确定了监控目标,接下来就需要捕获经过所选联网设备接口的流量数据。这个过程可以通过Wireshark的捕获功能来实现,将捕获到的数据存储为PCAP文件,以便后续进行分析。在捕获过程中,可以根据实际需求设置合适的采样率,以确保捕获到足够多的数据。
捕获到流量数据后,需要利用过滤器对联网设备之间的流量数据进行筛选。过滤器可以根据协议类型、源地址、目的地址等条件来筛选感兴趣的数据。在此过程中,可以根据实际需求编写自定义过滤器,以便更好地满足监控需求。
在筛选出含有与内部文件相同类型文件的流量数据后,需要利用水印提取算法从这些流量数据中采集含有数据水印的内部文件。水印提取算法可以根据预先设定的水印信息来识别和提取数据水印。这一步骤对于确定数据来源和追踪数据泄露具有重要意义。
同时,还需要采集对应的源IP地址、目标IP地址和设备端口号。这些信息可以帮助分析网络流量,找出潜在的安全隐患和性能问题。在采集这些信息时,可以利用Wireshark的解析功能,对捕获到的数据包进行深入分析。
在完成上述步骤后,可以将采集到的数据进行分析和存储。通过对流量数据、水印信息和网络参数的分析,可以更好地了解网络状况,发现潜在的安全隐患,为网络安全防护提供有力支持。此外,还可以将这些数据用于网络性能优化和故障排查,提高网络设备的运行效率。
总之,在使用Wireshark进行网络监控时,要从多个方面入手,包括选取联网设备接口、捕获流量数据、过滤感兴趣数据、提取数据水印、采集网络参数等。通过对这些数据的分析,可以更好地保障网络安全和提高网络性能。在实际操作中,还需根据具体情况调整监控策略和方法,以实现更高效、更安全的网络管理。
在本发明的另一种优选的实施例中,当文件副本在同一联网设备中进行复制和移动时,则对应的源IP地址和目标IP地址均为当前联网设备的IP地址。
在本发明的另一种优选的实施例中,所述数据库中预先混合有所有传输层级的文件副本对应的传输时长,将传输时长在当前传输层级中从小到大的排序值作为索引,每次路径生成,将传输时长的排序值输入数据库中,根据索引输出对应的传输时长。
预先混合所有传输层级的文件副本对应的传输时长,这意味着在数据库中,每个文件副本的传输时长都已经被计算并存储下来。这样做的好处是,当需要查询某个文件副本的传输时长时,可以直接从数据库中获取,而不需要实时计算。
将传输时长在当前传输层级中从小到大的排序值作为索引:这意味着为每个文件副本的传输时长分配了一个唯一的索引值。这个索引值是根据传输时长的大小生成的,因此它可以反映出文件副本的传输时长顺序。
每次路径生成,将传输时长的排序值输入数据库中,根据索引输出对应的传输时长:这意味着在进行路径生成操作时,可以根据文件副本的传输时长排序值快速查询到对应的传输时长。由于索引的存在,这种查询操作的效率非常高。
以上对本发明的一个实施例进行了详细说明,但所述内容仅为本发明的较佳实施例,不能被认为用于限定本发明的实施范围。凡依本发明申请范围所作的均等变化与改进等,均应仍归属于本发明的专利涵盖范围之内。
Claims (7)
1.一种基于数据水印的文件溯源方法,其特征在于,包括以下步骤:
监测内部文件所在内部网络的联网设备接口,捕获经过联网设备接口的流量数据,当检测到流量数据中包含有数据水印的流量数据时,获取该流量数据的源IP地址、目标IP地址,存储在数据库中;
内部文件每经过一次传输则生成对应的文件副本,所述文件副本每次传输自动增加一个层级并记录,内部文件的初始层级为0,将所述层级和对应的传输时长添加在所述数据水印中;
在任一时刻,筛选处于最高层级m的文件副本,从数据库中获取处于最高层级的所有文件副本的数量n,并将所述文件副本的传输时长根据从小到大进行排序生成Y1,Y2,...,Yn,以层级为X轴,传输时长为Y轴,建立正向直角坐标系,将最高层级Xm地址和最长传输时长Yn地址作为初始路径地址(Xm,Yn),将n作为路径生成次数,对Y地址进行路径生成,每次生成保持X地址的层级不变,Y地址位的传输时长排序则自动减1,依次生成新的路径地址(Xm,Yi),i∈[1,n),直至i=1,则本次路径生成停止;
根据层级顺序选取上一个传输层级Xm-1和该层级对应的所有文件副本数量S,生成初始路径地址(Xm-1,YS),作为下一次的初始路径地址,继续进行下一次路径快速,直至路径达到(X1,Y1),所有文件副本均在直角坐标系中;
获取任一文件副本所在的联网设备IP地址,采集数据库中每次传输文件副本的源IP地址和目标IP地址,将所有匹配对应的源IP地址和目标IP地址进行连线,生成当前时刻的所有文件传输路径。
2.根据权利要求1所述的一种基于数据水印的文件溯源方法,其特征在于,所述数据水印通过公钥加密算法在内部文件中嵌入,所述数据水印包括权利主体信息和查阅权限名单,所述查阅权限名单由权利主体进行设置。
3.根据权利要求2所述的一种基于数据水印的文件溯源方法,其特征在于,还包括以下步骤:
当内部文件出现在非查阅权限名单时,则文件泄露,提取内部文件的数据水印,确认内部文件的权利主体;
选取该权利主体对应的文件传输路径,并从泄露的内部文件数据水印中提取传输层级X0和传输时长Y0;
筛选文件传输路径中位于传输层级X0中且小于传输时长Y0的文件副本对应的联网设备IP,并标记为待定IP;
若传输层级X0中存在同时为源IP地址和目标IP地址的待定IP,则将该待定IP标记为异常IP。
4.根据权利要求1所述的一种基于数据水印的文件溯源方法,其特征在于,所述传输时长为内部文件从第一次开始传输至当前时刻的时长。
5.根据权利要求1所述的一种基于数据水印的文件溯源方法,其特征在于,监测流量数据的具体过程为:
在Wireshark窗口中,选取需要监控的联网设备接口,捕获经过所选联网设备接口的流量数据,利用过滤器对联网设备之间的流量数据进行筛选,选取包含与内部文件相同类型文件的流量数据,根据水印提取算法从所述流量数据中采集含有数据水印的内部文件,并采集对应的源IP地址、目标IP地址和设备端口号。
6.根据权利要求1所述的一种基于数据水印的文件溯源方法,其特征在于,当文件副本在同一联网设备中进行复制和移动时,则对应的源IP地址和目标IP地址均为当前联网设备的IP地址。
7.根据权利要求1所述的一种基于数据水印的文件溯源方法,其特征在于,所述数据库中预先混合有所有传输层级的文件副本对应的传输时长,将传输时长在当前传输层级中从小到大的排序值作为索引,每次路径生成,将传输时长的排序值输入数据库中,根据索引输出对应的传输时长。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410114634.3A CN118153001B (zh) | 2024-01-26 | 2024-01-26 | 一种基于数据水印的文件溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410114634.3A CN118153001B (zh) | 2024-01-26 | 2024-01-26 | 一种基于数据水印的文件溯源方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118153001A CN118153001A (zh) | 2024-06-07 |
CN118153001B true CN118153001B (zh) | 2024-07-19 |
Family
ID=91293794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410114634.3A Active CN118153001B (zh) | 2024-01-26 | 2024-01-26 | 一种基于数据水印的文件溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118153001B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113987581A (zh) * | 2021-11-11 | 2022-01-28 | 成都合盛智联科技有限公司 | 一种智慧安防社区平台数据安全防护与查看溯源的方法 |
CN116915519A (zh) * | 2023-09-14 | 2023-10-20 | 北京华云安信息技术有限公司 | 数据流溯源的方法、装置、设备以及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200629793A (en) * | 2004-02-18 | 2006-08-16 | Interdigital Tech Corp | Method and system for using watermarks in communication |
GB2584317A (en) * | 2019-05-30 | 2020-12-02 | Hoptroff London Ltd | System for watermarking time, place and identity |
CN117237174A (zh) * | 2023-09-19 | 2023-12-15 | 中国建设银行股份有限公司 | 数据的处理方法、装置、电子设备及存储介质 |
-
2024
- 2024-01-26 CN CN202410114634.3A patent/CN118153001B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113987581A (zh) * | 2021-11-11 | 2022-01-28 | 成都合盛智联科技有限公司 | 一种智慧安防社区平台数据安全防护与查看溯源的方法 |
CN116915519A (zh) * | 2023-09-14 | 2023-10-20 | 北京华云安信息技术有限公司 | 数据流溯源的方法、装置、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN118153001A (zh) | 2024-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107231258B (zh) | 一种网络告警数据处理方法及装置 | |
CN110222715B (zh) | 一种基于动态行为链和动态特征的样本同源分析方法 | |
CN111818103B (zh) | 一种网络靶场中基于流量的溯源攻击路径方法 | |
CN103824069A (zh) | 一种基于多主机日志关联的入侵检测方法 | |
CN106302433B (zh) | 一种基于网络流量预测与熵的网络流水印检测方法及系统 | |
CN111104579A (zh) | 一种公网资产的识别方法、装置及存储介质 | |
CN106534146A (zh) | 一种安全监测系统及方法 | |
CN112115183B (zh) | 一种基于图的蜜罐系统威胁情报分析方法 | |
CN114039758A (zh) | 一种基于事件检测模式的网络安全威胁识别方法 | |
Lovanshi et al. | Comparative study of digital forensic tools | |
CN107145779A (zh) | 一种离线恶意软件日志的识别方法和装置 | |
CN110875928A (zh) | 一种攻击溯源方法、装置、介质和设备 | |
KR102128008B1 (ko) | 사이버 위협 정보 처리 방법 및 장치 | |
Lai et al. | Implementing on-line sketch-based change detection on a NetFPGA platform | |
CN105656730A (zh) | 一种基于tcp数据包的网络应用快速发现方法和系统 | |
CN118153001B (zh) | 一种基于数据水印的文件溯源方法 | |
CN110912753B (zh) | 一种基于机器学习的云安全事件实时检测系统及方法 | |
CN117040943A (zh) | 基于IPv6地址驱动的云网络内生安全防御方法和装置 | |
Tobin et al. | Simulating SQL-injection cyber-attacks using GNS3 | |
Shin | New digital forensics investigation procedure model | |
CN113032787B (zh) | 一种系统漏洞检测方法及装置 | |
Abdullah et al. | Digital forensics investigation procedures of smart grid environment | |
Zaki et al. | Grano-GT: A granular ground truth collection tool for encrypted browser-based Internet traffic | |
Agbedanu et al. | Forensics in the cloud: A literature analysis and classification | |
Fang et al. | Network traffic monitoring based on mining frequent patterns |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |