WO2020215905A1 - 数据投放方法、装置、设备及计算机可读存储介质 - Google Patents

数据投放方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
WO2020215905A1
WO2020215905A1 PCT/CN2020/078392 CN2020078392W WO2020215905A1 WO 2020215905 A1 WO2020215905 A1 WO 2020215905A1 CN 2020078392 W CN2020078392 W CN 2020078392W WO 2020215905 A1 WO2020215905 A1 WO 2020215905A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
stolen
feature
address
playback mode
Prior art date
Application number
PCT/CN2020/078392
Other languages
English (en)
French (fr)
Inventor
贾永香
袁敏
Original Assignee
深圳前海微众银行股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳前海微众银行股份有限公司 filed Critical 深圳前海微众银行股份有限公司
Publication of WO2020215905A1 publication Critical patent/WO2020215905A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Definitions

  • This application relates to the field of financial technology (Fintech) technology, and in particular to a data delivery method, device, equipment, and computer-readable storage medium.
  • Financial technology Fetech
  • the main purpose of this application is to provide a data delivery method, device, equipment, and computer readable storage medium, aiming to solve the problem that the existing methods for combating malicious countermeasures cannot reduce the frequency of malicious countermeasures.
  • the present application provides a data delivery method, and the data delivery method includes:
  • the present application also provides a data release device, the data release device including:
  • the data acquisition module is configured to, when a secondary data theft event is detected, acquire the first Internet Protocol IP address corresponding to the criminal according to the secondary data theft event, and acquire the stolen IP address corresponding to the first IP address data;
  • a mode determination module configured to perform feature analysis on the stolen data to obtain feature dimension information, and determine a data replay mode according to the feature dimension information
  • a data combination module for re-sampling and combining the stolen data according to the data replay mode to obtain combined data
  • the data release module is used to release the combined data to the database corresponding to the stolen data for criminals to steal.
  • the present application also provides a data delivery device, the data delivery device including: a memory, a processor, and a data delivery program stored on the memory and running on the processor, so When the data delivery program is executed by the processor, the steps of the data delivery method described above are implemented.
  • the present application also provides a computer-readable storage medium having a data delivery program stored on the computer-readable storage medium, and when the data delivery program is executed by a processor, the data delivery as described above is realized. Method steps.
  • This application provides a data delivery method, device, equipment, and computer-readable storage medium.
  • the first IP address corresponding to the criminal is obtained according to the secondary data theft event, and then obtained
  • the stolen data corresponding to the first IP address perform characteristic analysis on the stolen data to obtain characteristic dimension information, and determine the data replay method according to the characteristic dimension information; resample and combine the stolen data according to the data replay method, Obtain the combined data; put the combined data into the database corresponding to the stolen data for criminals to steal.
  • this application re-sampling and combining the data previously stolen by the criminals is put into the corresponding database to mislead the criminals to continue to steal the stolen data after the re-sampling and combination, which can avoid the criminals
  • the molecules quickly realize that their theft has been discovered, thereby reducing the frequency of malicious confrontation.
  • FIG. 1 is a schematic diagram of the device structure of the hardware operating environment involved in the solution of the embodiment of the application;
  • FIG. 2 is a schematic flowchart of the first embodiment of the data delivery method of this application.
  • Fig. 3 is a schematic diagram of the functional modules of the first embodiment of the data delivery device of this application.
  • FIG. 1 is a schematic diagram of the device structure of the hardware operating environment involved in the solution of the embodiment of the application.
  • the data delivery device in the embodiment of the present application may be a smart phone, or a terminal device such as a PC (Personal Computer, personal computer), a tablet computer, and a portable computer.
  • a terminal device such as a PC (Personal Computer, personal computer), a tablet computer, and a portable computer.
  • the data delivery device may include: a processor 1001, such as a CPU, a communication bus 1002, a user interface 1003, a network interface 1004, and a memory 1005.
  • the communication bus 1002 is used to implement connection and communication between these components.
  • the user interface 1003 may include a display screen (Display) and an input unit such as a keyboard (Keyboard), and the optional user interface 1003 may also include a standard wired interface and a wireless interface.
  • the network interface 1004 may optionally include a standard wired interface and a wireless interface (such as a Wi-Fi interface).
  • the memory 1005 may be a high-speed RAM memory, or a non-volatile memory (non-volatile memory), such as a magnetic disk memory.
  • the memory 1005 may also be a storage device independent of the foregoing processor 1001.
  • FIG. 1 does not constitute a limitation on the data delivery device, and may include more or fewer components than shown in the figure, or a combination of certain components, or different components Layout.
  • a memory 1005 as a computer storage medium may include an operating system, a network communication module, a user interface module, and a data delivery program.
  • the network interface 1004 is mainly used to connect to a back-end server and communicate with the back-end server;
  • the user interface 1003 is mainly used to connect to a client and communicate with the client;
  • the processor 1001 can be used to Call the data delivery program stored in the memory 1005, and execute each step of the following data delivery method.
  • This application provides a data delivery method.
  • FIG. 2 is a schematic flowchart of a first embodiment of a data delivery method according to this application.
  • the data delivery method includes:
  • Step S10 when a secondary data theft event is detected, obtain the first Internet Protocol IP address corresponding to the criminal according to the secondary data theft event, and obtain the stolen data corresponding to the first IP address;
  • the data delivery method in this embodiment is implemented by a data delivery device, and the device is used as a server as an example for description.
  • the server detects the secondary data theft event, it obtains the IP (Internet Protocol) address (recorded as the first IP address) of the corresponding criminal according to the secondary data theft event, and then obtains The stolen data corresponding to the first IP address.
  • the "second time" in the secondary data theft event does not specifically refer to the second time, but to the Nth (N ⁇ 2) time.
  • the determination method can refer to the following third embodiment, which will not be repeated here.
  • Step S20 Perform feature analysis on the stolen data to obtain feature dimension information, and determine a data playback mode according to the feature dimension information;
  • the characteristic dimension information includes the number of characteristic dimensions and the name of the characteristic dimension
  • the step of "determining the data playback mode according to the characteristic dimension information" includes:
  • Step a1 judging whether the number of feature dimensions is one or more
  • the determination of the data playback mode firstly, it can be judged whether the number of feature dimensions is one or more.
  • Step a2 If the number of characteristic dimensions is one, it is determined that the data playback mode is the first data playback mode;
  • the data playback mode is the first data playback mode.
  • Step a3 if the number of feature dimensions is multiple, detect whether there are associated feature dimensions in each feature dimension according to the name of the feature dimension;
  • the type of data replay method needs to be further determined according to the feature dimension name. Specifically, according to the feature dimension name, it is necessary to detect whether there are associated feature dimensions in each feature dimension, among which, there is an association relationship. It means that the data under the feature dimension partially overlap or overlap or are substantially the same.
  • date yyyy-MM-dd
  • time yyyy-MM-dd HH:mm:ss
  • association relationship for another example, for name and pinyin form If their names are essentially the same, there is also an association between the two.
  • the detection method of the association relationship may include but is not limited to the following methods: 1) Pre-establish an association relationship table, which includes a plurality of feature dimension combinations with association relationships, and then detects each feature according to the association relationship table and the feature dimension name Whether there is an associated feature dimension in the dimension; 2) Send the feature dimension name to the corresponding work terminal for manual judgment by the staff, and then perform detection based on the judgment result returned by the work terminal.
  • an association relationship table which includes a plurality of feature dimension combinations with association relationships, and then detects each feature according to the association relationship table and the feature dimension name Whether there is an associated feature dimension in the dimension
  • Partially overlapped parts or substantially identical parts exist. If there are overlapped or partially overlapped parts or substantially identical
  • Step a4 if there is a feature dimension with an association relationship, it is determined that the data playback mode is the second data playback mode
  • Step a5 If there is no feature dimension with an association relationship, it is determined that the data playback mode is the third data playback mode.
  • the data playback mode is determined to be the second data playback mode; if there is no associated feature dimension, the data playback mode is determined to be the third data playback mode.
  • Step S30 re-sampling and combining the stolen data according to the data replay mode to obtain combined data
  • the stolen data is resampled and combined according to the data replay mode to obtain the combined data.
  • the data replay mode includes the first data replay mode, the second data replay mode and the third data replay mode
  • the data sample combination process corresponding to the different data replay modes is specifically as follows:
  • step S30 includes:
  • step b1 according to the first data replay mode, each piece of data in the stolen data is sampled with replacement to obtain combined data.
  • each piece of data in the stolen data is sampled with replacement according to the first data replay mode to obtain the combined data.
  • sampling with replacement is one of the simple random sampling operations. Set the number of a population to N, and put it back into the population after sampling an individual each time. For any sampling, the number of populations remains unchanged , The probability of each individual being selected is equal (limited to the same probability of each individual).
  • the number of extractions can be set based on the number of stolen data and the actual situation. The number of extractions is generally greater than the number of stolen data, but the specific value needs to be determined based on the data theft status of the criminals. Database stealing requires continuous extraction and combination and release until reaching a preset upper limit.
  • the stolen data may also be directly put into the corresponding database.
  • step S30 includes:
  • Step c1 split the stolen data according to feature dimensions to obtain split data, and construct a data set based on the split data;
  • the data replay mode is the second data replay mode
  • a np represents data whose data number is n (that is, the nth item) and the feature dimension is p.
  • Step c2 record the associated feature dimension as a first feature dimension, and record feature dimensions in each of the feature dimensions except the first feature dimension as a second feature dimension;
  • the characteristic dimension that has an association relationship is recorded as the first characteristic dimension, and the other characteristic dimensions in each characteristic dimension except the above-mentioned first characteristic dimension are recorded as the second characteristic dimension. It can be understood that, in specific embodiments, this step may not be performed.
  • Step c3 Perform sampling with replacement on each piece of data in the data set based on the second data replay mode and the first feature dimension to obtain first sample data, and compare each second feature in the data set The data under the dimensions are respectively sampled with replacement to obtain the second sampling data;
  • the feature dimensions that have an association relationship are k+1, k+ 2,..., p these pk (1 ⁇ k ⁇ p, and k is an integer) feature dimensions, first sample the data of these pk feature dimensions with replacement, and get the first sample data as follows:
  • the data in each second feature dimension in the data set is sampled with replacement to obtain the second sampling data.
  • the remaining feature dimensions that do not have an association relationship are 1, 2,..., k, for these k feature dimensions
  • the following data are respectively sampled with replacement, and the second sampling data is as follows:
  • the extraction order of the first sampling data and the second sampling data is in no particular order.
  • Step c4 splicing and combining the first sampling data and the second sampling data to obtain combined data.
  • the first sampling data and the second sampling data are spliced and combined to obtain the combined data.
  • the first sampling data and the second sampling data can be compared in the order of sampling.
  • the combined data can be obtained as follows:
  • step S30 includes:
  • Step d1 split the stolen data according to characteristic dimensions to obtain split data, and construct a data set based on the split data;
  • the stolen data is first split according to characteristic dimensions to obtain split data, and a data set is constructed based on the split data.
  • step d2 based on the third data replay mode, the data under each feature dimension in the data set is respectively sampled with replacement, and the sampled data under each feature dimension obtained by the sampling is spliced and combined to obtain combined data.
  • each feature dimension can be randomly sampled and combined.
  • the data under each feature dimension in the data set can be sampled with replacement based on the third data replay method, for example,
  • the data under each feature dimension 1 to p are respectively sampled with replacement, and the sample data can be obtained as follows:
  • the sampled data in each feature dimension obtained by the sample is spliced and combined to obtain the combined data.
  • the sampling data in each feature dimension obtained by the above sampling can be spliced and combined according to the sampling order.
  • the combined data can be obtained as follows:
  • Step S40 Put the combined data into a database corresponding to the stolen data for criminals to steal.
  • the combined data is put into the database corresponding to the stolen data (that is, the database where the stolen data is located) for criminals to steal, so as to reconstruct the data stolen by the criminals.
  • the sampling combination it is put into the corresponding database to mislead the criminals to continue to steal the stolen data after the re-sampling combination, which can prevent the criminals from quickly detecting that their stealing behavior has been discovered, thereby reducing the frequency of malicious confrontation.
  • the embodiment of the application provides a data delivery method.
  • the first IP address corresponding to the criminal is obtained according to the secondary data theft event, and then the first IP address corresponding to the first IP address is obtained Stolen data; perform characteristic analysis on the stolen data to obtain characteristic dimension information, and determine the data replay method according to the characteristic dimension information; resample and combine the stolen data according to the data replay method to obtain the combined data; the combined data Put it into the database corresponding to the stolen data for criminals to steal.
  • the data previously stolen by the criminals is resampled and combined, and then put into the corresponding database to mislead the criminals to continue to steal the stolen data after re-sampling and combination.
  • the data delivery method further includes:
  • step S30 includes:
  • the stolen data after the sampling probability is set is resampled and combined according to the data replay mode to obtain combined data.
  • equal probability sampling with replacement is used in the data sampling process. It is understandable that in specific embodiments, sampling with unequal probability can also be used to further Increase the complexity of the combined data replayed, so as to better mislead criminals and further reduce the frequency of malicious confrontation.
  • the sampling probability of each stolen data can be set, and the sampling probability setting method can be set according to the actual situation, such as the complexity of the stolen data The degree, etc., is not specifically limited here.
  • the stolen data after the sampling probability is set is resampled and combined to obtain the combined data, and then the subsequent steps are continued.
  • the execution process please refer to the foregoing first embodiment, which will not be repeated here.
  • step "setting the sampling probability of each stolen data" and the execution order of step S20 are in no particular order.
  • the sampling probability can also be set for the data corresponding to each data code in each feature dimension.
  • the data delivery method before step S10, the data delivery method further includes:
  • Step A when a data theft event is detected, obtain a second IP address corresponding to the criminal according to the data theft event;
  • the server when the server detects a data theft event, it obtains the IP address (denoted as the second IP address) of the corresponding criminal according to the data theft event.
  • Step B detecting whether the second IP address exists in a preset blacklist IP address
  • the purpose is to determine whether the second IP address is performing secondary data theft. It should be noted that the meaning of "secondary" in secondary data theft does not specifically refer to the second Times, it means the Nth (N ⁇ 2) times.
  • step C1 determine that the data theft event is a secondary data theft event
  • step C2 store the second IP address in the preset blacklist IP address.
  • the second IP address exists in the preset blacklist IP address, it means that the second IP address has previously experienced data theft.
  • the data theft event is a secondary data theft event.
  • the secondary data theft event obtains the corresponding stolen data, and then executes the subsequent steps.
  • the subsequent execution process please refer to the above-mentioned first embodiment, which will not be repeated here.
  • the second IP address does not exist in the preset blacklist IP address, it means that the second IP address is the first to steal data. At this time, the second IP address is stored in the preset blacklist IP address, So that the next time the second IP address is detected for the second theft, the steps of the above data delivery method are executed to mislead criminals.
  • the data stolen from the second IP address may be associated and bound with the second IP address to facilitate subsequent acquisition of the stolen data.
  • This application also provides a data release device.
  • Fig. 3 is a schematic diagram of the functional modules of the first embodiment of the data delivery device of this application.
  • the data delivery device includes:
  • the data acquisition module 10 is configured to, when a secondary data theft event is detected, acquire the first Internet Protocol IP address corresponding to the criminal according to the secondary data theft event, and acquire the registered IP address corresponding to the first IP address Steal data;
  • the mode determination module 20 is configured to perform feature analysis on the stolen data to obtain feature dimension information, and determine a data playback mode according to the feature dimension information;
  • the data combination module 30 is configured to resample and combine the stolen data according to the data playback mode to obtain combined data;
  • the data release module 40 is configured to release the combined data into a database corresponding to the stolen data for criminals to steal.
  • the feature dimension information includes the number of feature dimensions and the name of the feature dimension
  • the mode determining module 20 includes:
  • the quantity judgment unit is used to judge whether the quantity of the feature dimension is one or more;
  • the first determining unit is configured to determine that the data playback mode is the first data playback mode if the number of characteristic dimensions is one;
  • An association detection unit configured to detect whether there are associated feature dimensions in each feature dimension according to the feature dimension name if the number of the feature dimensions is multiple;
  • the second determining unit is configured to determine that the data replay mode is the second data replay mode if there is an associated feature dimension
  • the third determining unit is configured to determine that the data replay mode is the third data replay mode if there is no associated feature dimension.
  • the data combination module 30 includes:
  • the first combination unit is configured to perform return sampling on each piece of data in the stolen data according to the first data playback mode to obtain combined data.
  • the data combination module 30 includes:
  • the first splitting unit is configured to split the stolen data according to characteristic dimensions to obtain split data, and construct a data set based on the split data;
  • the dimension labeling unit is used to record the associated characteristic dimension as a first characteristic dimension, and record characteristic dimensions in each characteristic dimension except the first characteristic dimension as a second characteristic dimension;
  • the data sampling unit is used to sample each piece of data in the data set with replacement based on the second data replay mode and the first feature dimension to obtain the first sampled data, and to compare each item in the data set The data under the second feature dimension are respectively sampled with replacement to obtain the second sampling data;
  • the second combination unit is used to splice and combine the first sample data and the second sample data to obtain combined data.
  • the data combination module 30 includes:
  • the second splitting unit is configured to split the stolen data according to characteristic dimensions to obtain split data, and construct a data set based on the split data;
  • the third combination unit is used to perform sampling with replacement on the data in each feature dimension in the data set based on the third data replay mode, and to splice and combine the sampled data in each feature dimension obtained by sampling, Get combined data.
  • the data release device further includes:
  • the probability setting module is used to set the sampling probability of each stolen data
  • the data combination module 30 is specifically configured to resample and combine the stolen data after the sampling probability has been set according to the data playback mode to obtain combined data.
  • the data release device further includes:
  • An IP obtaining module configured to obtain a second IP address corresponding to the criminal according to the data theft event when a data theft event is detected;
  • the IP detection module is configured to detect whether the second IP address exists in the preset blacklist IP address
  • An event determination module configured to determine that the data theft event is a secondary data theft event if the second IP address exists in the preset blacklist IP address;
  • the IP storage module is configured to store the second IP address in the preset blacklist IP address if the second IP address does not exist in the preset blacklist IP address.
  • each module in the above-mentioned data distribution device corresponds to each step in the above-mentioned embodiment of the data distribution method, and the functions and realization processes thereof will not be repeated here.
  • This application also provides a computer-readable storage medium having a data delivery program stored on the computer-readable storage medium.
  • the data delivery program is executed by a processor to implement the data delivery method described in any of the above embodiments. step.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种数据投放方法。该数据投放方法包括:在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。本申请还公开了一种数据投放装置、设备及计算机可读存储介质。本申请能够解决现有的打击恶意对抗的方法无法降低恶意对抗频率的问题。

Description

数据投放方法、装置、设备及计算机可读存储介质
本申请要求于2019年4月26日提交中国专利局、申请号为201910352670.2、发明名称为“数据投放方法、装置、设备及计算机可读存储介质”的中国专利申请的优先权,其全部内容通过引用结合在申请中。
技术领域
本申请涉及金融科技(Fintech)技术领域,尤其涉及一种数据投放方法、装置、设备及计算机可读存储介质。
背景技术
随着计算机技术的发展,越来越多的技术(大数据、分布式、区块链Blockchain、人工智能等)应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,但由于金融行业的安全性、实时性要求,也对技术提出了更高的要求。
在大数据时代,每个企业都拥有自己的敏感数据,包括商业秘密、知识产权、业务信息、客户信息等,这些数据已成为企业竞争实力最重要的资源。因此,对于企业敏感数据的保护至关重要,特别是对于金融科技(Fintech)企业而言,其核心资产大都以数据形式存在,数据资源的泄露会带来较大风险,甚至会辐射到整个金融系统。
然而,随着技术手段的广泛应用,黑客和不法分子窃取数据的手段更加高明和隐秘,各公司在数据保护上与不法分子之间的对抗也变得愈发激烈。目前,当银行等金融机构发现数据窃取时,其常规解决方式是直接将不法分子的IP(Internet Protocol,互联网协议)地址封禁,但是这种恶意对抗(指公司与不法分子在窃取数据技术与反窃取数据技术上的对抗)方式过于简单,不法分子很容易察觉,进而在IP地址被封禁后通过更换IP地址来继续恶意窃取数据,因此,现有的打击恶意对抗方法无法降低恶意对抗频率。
发明内容
本申请的主要目的在于提供一种数据投放方法、装置、设备及计算机可 读存储介质,旨在解决现有的打击恶意对抗的方法无法降低恶意对抗频率的问题。
为实现上述目的,本申请提供一种数据投放方法,所述数据投放方法包括:
在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
此外,为实现上述目的,本申请还提供一种数据投放装置,所述数据投放装置包括:
数据获取模块,用于在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
方式确定模块,用于对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
数据组合模块,用于根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
数据投放模块,用于将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
此外,为实现上述目的,本申请还提供一种数据投放设备,所述数据投放设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据投放程序,所述数据投放程序被所述处理器执行时实现如上所述的数据投放方法的步骤。
此外,为实现上述目的,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数据投放程序,所述数据投放程序被处理器执行时实现如上所述的数据投放方法的步骤。
本申请提供一种数据投放方法、装置、设备及计算机可读存储介质,在侦测到二次数据窃取事件时,根据该二次数据窃取事件获取对应不法分子的第一IP地址,并然后获取与该第一IP地址对应的已窃取数据;对已窃取数据进行特征分析,得到特征维度信息,并根据特征维度信息确定数据重放方式;根据数据重放方式对已窃取数据进行重新抽样组合,得到组合数据;将该组合数据投放至与已窃取数据所对应的数据库中,以供不法分子窃取。本申请在不法分子二次窃取数据时,对不法分子之前已窃取的数据进行重新抽样组合后,投放至对应数据库中,以误导不法分子继续窃取经重新抽样组合后的已窃取数据,可避免不法分子较快察觉到其窃取行为已被发现,从而可降低恶意对抗频率。
附图说明
图1为本申请实施例方案涉及的硬件运行环境的设备结构示意图;
图2为本申请数据投放方法第一实施例的流程示意图;
图3为本申请数据投放装置第一实施例的功能模块示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参照图1,图1为本申请实施例方案涉及的硬件运行环境的设备结构示意图。
本申请实施例数据投放设备可以是智能手机,也可以是PC(Personal  Computer,个人计算机)、平板电脑、便携计算机等终端设备。
如图1所示,该数据投放设备可以包括:处理器1001,例如CPU,通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如Wi-Fi接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的数据投放设备结构并不构成对数据投放设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及数据投放程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端,与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的数据投放程序,并执行以下数据投放方法的各个步骤。
基于上述硬件结构,提出本申请数据投放方法的各实施例。
本申请提供一种数据投放方法。
参照图2,图2为本申请数据投放方法第一实施例的流程示意图。
在本实施例中,该数据投放方法包括:
步骤S10,在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
本实施例的数据投放方法是由数据投放设备实现的,以该设备为服务器为例进行说明。在本实施例中,服务器在侦测到二次数据窃取事件时,根据该二次数据窃取事件获取对应不法分子的IP(Internet Protocol,互联网协议)地址(记为第一IP地址),然后获取与该第一IP地址对应的已窃取数据。其 中,二次数据窃取事件中的“二次”并不是专指第二次,而是表示第N(N≥2)次,其判定方法可参照下述第三实施例,此处不作赘述。
步骤S20,对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
在获取到第一IP地址对应的已窃取数据后,对已窃取数据进行特征分析,得到特征维度信息,并根据特征维度信息确定数据重放方式。其中,特征维度信息包括特征维度数量和特征维度名称,步骤“根据所述特征维度信息确定数据重放方式”包括:
步骤a1,判断所述特征维度数量为一个还是多个;
对于数据重放方式的确定,首先可判断特征维度数量为一个还是多个。
步骤a2,若所述特征维度数量为一个,则确定数据重放方式为第一数据重放方式;
若特征维度数量为一个,则确定数据重放方式为第一数据重放方式。
步骤a3,若所述特征维度数量为多个,则根据所述特征维度名称检测各特征维度中是否存在有关联关系的特征维度;
若特征维度数量为多个,则需进一步根据特征维度名称来确定数据重放方式的类型,具体的,根据特征维度名称检测各特征维度中是否存在有关联关系的特征维度,其中,有关联关系是指特征维度下的数据部分重合或重合或实质上相同,例如,对于金融领域(如银行、金融机构等)的一些数据,常常会出现日期(yyyy-MM-dd)和时间(yyyy-MM-dd HH:mm:ss)这两个特征维度,这两个特征维度之间存在部分重合的关系,则日期和时间这两个特征维度之间具有关联关系;再例如,对于姓名和拼音形式的姓名,其实质上是相同的,则两者之间也具有关联关系。关联关系的检测方式可以包括但不限于以下方式:1)预先建立关联关系表,该关联关系表中包括多个具有关联关系的特征维度组合,进而根据该关联关系表和特征维度名称检测各特征维度中是否存在有关联关系的特征维度;2)将特征维度名称发送至对应的工作端,以通过工作人员进行人工判断,进而根据工作端返回的判断结果来进行检测。当然,在具体实施例中,除可根据特征维度名称进行检测外,还可以通过挑选一定数量的已窃取数据,分析各挑选的已窃取数据中各特征维度所对应的数据之间是否存在重合或部分重合的部分或存在实质相同的部分,如 果存在重合或部分重合的部分或实质相同的部分,则判定该重复或部分重合所对应的特征维度之间存在关联关系。
步骤a4,若存在有关联关系的特征维度,则确定数据重放方式为第二数据重放方式;
步骤a5,若不存在有关联关系的特征维度,则确定数据重放方式为第三数据重放方式。
若存在有关联关系的特征维度,则确定数据重放方式为第二数据重放方式;若不存在有关联关系的特征维度,则确定数据重放方式为第三数据重放方式。
步骤S30,根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
在确定数据重放方式之后,根据数据重放方式对已窃取数据进行重新抽样组合,得到组合数据。其中,由于数据重放方式包括第一数据重放方式、第二数据重放方式和第三数据重放方式,不同的数据重放方式所对应的数据抽样组合过程具体如下:
若确定所述数据重放方式为第一数据重放方式,此时,步骤S30包括:
步骤b1,根据所述第一数据重放方式,对所述已窃取数据中的各条数据进行有放回抽样,得到组合数据。
若确定数据重放方式为第一数据重放方式,则根据第一数据重放方式对已窃取数据中的各条数据进行有放回抽样,得到组合数据。其中,有放回抽样是简单随机抽样的操作方式之一,设一个总体个数为N,在每次抽取一个个体后把它放回总体,对于任意一次抽取而言,总体的个数不变,每个个体被抽取的概率相等(限于各个体的抽样概率是相同的)。需要说明的是,抽取次数可结合已窃取数据的数量和实际情况进行设定,抽取次数一般大于已窃取数据的数量,但具体数值需依据不法分子的数据窃取状况来决定,若不法分子不断从数据库窃取,则需不断进行抽取组合并投放,直至达到一预设上限值。
此外,在具体实施例中,若确定数据重放方式为第一数据重放方式,还可以直接将已窃取数据投放至对应的数据库中。
若确定所述数据重放方式为第二数据重放方式,此时,步骤S30包括:
步骤c1,对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
若确定所述数据重放方式为第二数据重放方式,则先对已窃取数据按特征维度进行拆分,得到拆分数据,并基于拆分数据构建数据集。例如,假设已窃取数据有n条,每条数据包括p个特征维度,可构建得到如下数据集:
Figure PCTCN2020078392-appb-000001
其中,A np表示数据编号为n(即第n条),特征维度为p的数据。
步骤c2,将所述有关联关系的特征维度记为第一特征维度,并将所述各特征维度中除所述第一特征维度外的特征维度记为第二特征维度;
为便于区分,将有关联关系的特征维度记为第一特征维度,并将各特征维度中除上述第一特征维度外的其他特征维度记为第二特征维度。可以理解的是,在具体实施例中,可以不执行该步骤。
步骤c3,基于所述第二数据重放方式和所述第一特征维度对所述数据集中的各条数据进行有放回抽样,得到第一抽样数据,并对所述数据集中各第二特征维度下的数据分别进行有放回抽样,得到第二抽样数据;
若存在有关联关系的特征维度,则不能对存在关联关系的特征维度进行拆分组合,以避免数据矛盾,例如,对于日期(yyyy-MM-dd)和时间(yyyy-MM-dd HH:mm:ss)这两个特征维度,很显然这两个特征维度的数据是存在部分重合关系的,即是存在关联关系的,若对这两个特征维度进行拆分组合后,会出现组合数据中日期和时间相矛盾的情况,从而会使得不法分子察觉到所窃取的数据可能是有意组合的,进而无法达到误导不法分子的效果,也无法降低恶意对抗频率。因此,需先基于第二数据重放方式和第一特征维度对数据集中的各条数据进行有放回抽样,得到第一抽样数据,例如,存在关联关系的特征维度有k+1,k+2,…,p这p-k(1≤k<p,且k为整数)个特征维度,先针对这p-k个特征维度的数据进行有放回抽样,得到第一抽样数据如下:
Figure PCTCN2020078392-appb-000002
其中,
Figure PCTCN2020078392-appb-000003
表示第m次抽样时所抽取到的数据编号为j m的数据中特征维度k+1下的数据,其余字符的表示含义可参照
Figure PCTCN2020078392-appb-000004
此处不一一进行说明,其中,j 1,…,j m∈{1,2,…,n}。
然后,对数据集中各第二特征维度下的数据分别进行有放回抽样,得到第二抽样数据。例如,1至p的特征维度中除特征维度k+1,k+2,…,p外剩下的不存在关联关系的特征维度为1,2,…,k时,对这k个特征维度下的数据分别进行有放回抽样,得到第二抽样数据如下:
Figure PCTCN2020078392-appb-000005
其中,
Figure PCTCN2020078392-appb-000006
表示第m次抽样时所抽取到的第
Figure PCTCN2020078392-appb-000007
条数据中特征维度k下的数据,其余字符的表示含义可参照
Figure PCTCN2020078392-appb-000008
此处不一一进行说明,其中,
Figure PCTCN2020078392-appb-000009
需要说明的是,第一抽样数据和第二抽样数据的抽取顺序不分先后。
步骤c4,对所述第一抽样数据和第二抽样数据进行拼接组合,得到组合数据。
在抽样得到第一抽样数据和第二抽样数据后,对第一抽样数据和第二抽样数据进行拼接组合,得到组合数据,可选地,可按抽样顺序对第一抽样数据和第二抽样数据进行拼接组合,例如,上述例中,可得到组合数据如下:
Figure PCTCN2020078392-appb-000010
若确定所述数据重放方式为第三数据重放方式,此时,步骤S30包括:
步骤d1,对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
若确定所述数据重放方式为第三数据重放方式,则先对已窃取数据按特征维度进行拆分,得到拆分数据,并基于拆分数据构建数据集。
步骤d2,基于所述第三数据重放方式对所述数据集中各特征维度下的数据分别进行有放回抽样,并对抽样得到的各特征维度下的抽样数据进行拼接组合,得到组合数据。
由于不存在有关联关系的特征维度,故可对各特征维度进行随意抽样组合,具体的,可基于第三数据重放方式对数据集中各特征维度下的数据分别进行有放回抽样,例如,针对上述例中的数据集,对各特征维度1至p下的数据分别进行有放回抽样,可得到抽样数据如下:
Figure PCTCN2020078392-appb-000011
其中,
Figure PCTCN2020078392-appb-000012
表示第m次抽样时所抽取到的第
Figure PCTCN2020078392-appb-000013
条数据中特征维度p下的数据,其余字符的表示含义可参照
Figure PCTCN2020078392-appb-000014
此处不一一进行说明,其中,
Figure PCTCN2020078392-appb-000015
然后,对抽样得到的各特征维度下的抽样数据进行拼接组合,得到组合数据。可选地,可按抽样顺序对上述抽样得到的各特征维度下的抽样数据进行拼接组合,例如,上述例中,可得到组合数据如下:
Figure PCTCN2020078392-appb-000016
步骤S40,将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
在重新抽样组合得到组合数据后,将该组合数据投放至与已窃取数据所对应的数据库(即已窃取数据所在数据库)中,以供不法分子窃取,从而通过对不法分子已窃取的数据进行重新抽样组合后,投放至对应数据库中,以误导不法分子继续窃取经重新抽样组合后的已窃取数据,可避免不法分子较快察觉到其窃取行为已被发现,从而可降低恶意对抗频率。
本申请实施例提供一种数据投放方法,在侦测到二次数据窃取事件时,根据该二次数据窃取事件获取对应不法分子的第一IP地址,并然后获取与该第一IP地址对应的已窃取数据;对已窃取数据进行特征分析,得到特征维度信息,并根据特征维度信息确定数据重放方式;根据数据重放方式对已窃取数据进行重新抽样组合,得到组合数据;将该组合数据投放至与已窃取数据所对应的数据库中,以供不法分子窃取。本申请实施例在不法分子二次窃取 数据时,对不法分子之前已窃取的数据进行重新抽样组合后,投放至对应数据库中,以误导不法分子继续窃取经重新抽样组合后的已窃取数据,可避免不法分子较快察觉到其窃取行为已被发现,从而可降低恶意对抗频率。
进一步的,基于图2所示的第一实施例,提出本申请数据投放方法的第二实施例。
在本实施例中,在步骤S30之前,该数据投放方法还包括:
设定各所述已窃取数据的抽样概率;
此时,步骤S30包括:
根据所述数据重放方式对经抽样概率设定后的已窃取数据进行重新抽样组合,得到组合数据。
在上述第一实施例中,在数据抽样过程中均是采用等概率的有放回抽样,可以理解的是,在具体实施例中,还可以通过采用不等概率的有放回抽样,以进一步增加重放投放的组合数据的复杂性,从而可更好地误导不法分子,进一步降低恶意对抗频率。具体的,在本实施例中,在获取到已窃取数据之后,可设定各已窃取数据的抽样概率,其抽样概率的设定方式可根据实际情况进行设定,如根据已窃取数据的复杂程度等,此处不作具体限定。然后,根据数据重放方式对经抽样概率设定后的已窃取数据进行重新抽样组合,得到组合数据,进而继续执行后续步骤,其执行过程可参照上述第一实施例,此处不再赘述。
需要说明的是,步骤“设定各所述已窃取数据的抽样概率”与步骤S20的执行顺序不分先后。此外,在具体实施例中,还可以针对各特征维度下各数据编码对应的数据设定抽样概率。
进一步的,基于图2所示的第一实施例,提出本申请数据投放方法的第三实施例。
在本实施例中,在步骤S10之前,该数据投放方法还包括:
步骤A,在侦测到数据窃取事件时,根据所述数据窃取事件获取对应不法分子的第二IP地址;
在本实施例中,服务器在侦测到数据窃取事件时,根据该数据窃取事件 获取对应不法分子的IP地址(记为第二IP地址)。
步骤B,检测所述第二IP地址是否存在于预设黑名单IP地址中;
然后,检测该第二IP地址是否存在于预设黑名单IP地址中,其中,预设黑名单IP地址为已检测到的发生过数据窃取行为的不法分子的IP地址,通过检测第二IP地址是否存在于预设黑名单IP地址中,目的在于判断该第二IP地址是不是在进行二次数据窃取,需要说明的是,二次数据窃取中“二次”的含义并不是专指第二次,而是表示第N(N≥2)次。
若所述第二IP地址存在于预设黑名单IP地址中,则执行步骤C1:判定所述数据窃取事件为二次数据窃取事件;
若所述第二IP地址不存在于预设黑名单IP地址中,则执行步骤C2:将所述第二IP地址存储至所述预设黑名单IP地址中。
若第二IP地址存在于预设黑名单IP地址中,则说明该第二IP地址之前已发生过数据窃取行为,此时,则判定该数据窃取事件为二次数据窃取事件,进而可根据该二次数据窃取事件获取对应的已窃取数据,进而执行后续步骤,其后续执行过程可参照上述第一实施例,此处不作赘述。
若所述第二IP地址不存在于预设黑名单IP地址中,则说明该第二IP地址是首次窃取数据,此时,则将该第二IP地址存储至预设黑名单IP地址中,以便于下次检测到该第二IP地址进行二次窃取时,执行上述数据投放方法的步骤,以误导不法分子。此外,还可以将该第二IP地址已窃取的数据与该第二IP地址相关联绑定,以便于后续对其已窃取数据的获取。
本申请还提供一种数据投放装置。
参照图3,图3为本申请数据投放装置第一实施例的功能模块示意图。
所述数据投放装置包括:
数据获取模块10,用于在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
方式确定模块20,用于对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
数据组合模块30,用于根据所述数据重放方式对所述已窃取数据进行重 新抽样组合,得到组合数据;
数据投放模块40,用于将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
进一步的,所述特征维度信息包括特征维度数量和特征维度名称,所述方式确定模块20包括:
数量判断单元,用于判断所述特征维度数量为一个还是多个;
第一确定单元,用于若所述特征维度数量为一个,则确定数据重放方式为第一数据重放方式;
关联检测单元,用于若所述特征维度数量为多个,则根据所述特征维度名称检测各特征维度中是否存在有关联关系的特征维度;
第二确定单元,用于若存在有关联关系的特征维度,则确定数据重放方式为第二数据重放方式;
第三确定单元,用于若不存在有关联关系的特征维度,则确定数据重放方式为第三数据重放方式。
进一步的,若确定所述数据重放方式为第一数据重放方式,所述数据组合模块30包括:
第一组合单元,用于根据所述第一数据重放方式,对所述已窃取数据中的各条数据进行有放回抽样,得到组合数据。
进一步的,若确定所述数据重放方式为第二数据重放方式,所述数据组合模块30包括:
第一拆分单元,用于对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
维度标记单元,用于将所述有关联关系的特征维度记为第一特征维度,并将所述各特征维度中除所述第一特征维度外的特征维度记为第二特征维度;
数据抽样单元,用于基于所述第二数据重放方式和所述第一特征维度对所述数据集中的各条数据进行有放回抽样,得到第一抽样数据,并对所述数据集中各第二特征维度下的数据分别进行有放回抽样,得到第二抽样数据;
第二组合单元,用于对所述第一抽样数据和第二抽样数据进行拼接组合,得到组合数据。
进一步的,若确定所述数据重放方式为第三数据重放方式,所述数据组 合模块30包括:
第二拆分单元,用于对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
第三组合单元,用于基于所述第三数据重放方式对所述数据集中各特征维度下的数据分别进行有放回抽样,并对抽样得到的各特征维度下的抽样数据进行拼接组合,得到组合数据。
进一步的,所述数据投放装置还包括:
概率设定模块,用于设定各所述已窃取数据的抽样概率;
所述数据组合模块30,具体用于根据所述数据重放方式对经抽样概率设定后的已窃取数据进行重新抽样组合,得到组合数据。
进一步的,所述数据投放装置还包括:
IP获取模块,用于在侦测到数据窃取事件时,根据所述数据窃取事件获取对应不法分子的第二IP地址;
IP检测模块,用于检测所述第二IP地址是否存在于预设黑名单IP地址中;
事件判定模块,用于若所述第二IP地址存在于预设黑名单IP地址中,则判定所述数据窃取事件为二次数据窃取事件;
IP存储模块,用于若所述第二IP地址不存在于预设黑名单IP地址中,则将所述第二IP地址存储至所述预设黑名单IP地址中。
其中,上述数据投放装置中各个模块的功能实现与上述数据投放方法实施例中各步骤相对应,其功能和实现过程在此处不再一一赘述。
本申请还提供一种计算机可读存储介质,该计算机可读存储介质上存储有数据投放程序,所述数据投放程序被处理器执行时实现如以上任一项实施例所述的数据投放方法的步骤。
本申请计算机可读存储介质的具体实施例与上述数据投放方法各实施例基本相同,在此不作赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系 统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (20)

  1. 一种数据投放方法,其中,所述数据投放方法包括:
    在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
    对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
    根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
    将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
  2. 如权利要求1所述的数据投放方法,其中,所述特征维度信息包括特征维度数量和特征维度名称,所述根据所述特征维度信息确定数据重放方式的步骤包括:
    判断所述特征维度数量为一个还是多个;
    若所述特征维度数量为一个,则确定数据重放方式为第一数据重放方式;
    若所述特征维度数量为多个,则根据所述特征维度名称检测各特征维度中是否存在有关联关系的特征维度;
    若存在有关联关系的特征维度,则确定数据重放方式为第二数据重放方式;
    若不存在有关联关系的特征维度,则确定数据重放方式为第三数据重放方式。
  3. 如权利要求2所述的数据投放方法,其中,若确定所述数据重放方式为第一数据重放方式,所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤包括:
    根据所述第一数据重放方式,对所述已窃取数据中的各条数据进行有放回抽样,得到组合数据。
  4. 如权利要求2所述的数据投放方法,其中,若确定所述数据重放方式为第二数据重放方式,所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤包括:
    对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
    将所述有关联关系的特征维度记为第一特征维度,并将所述各特征维度中除所述第一特征维度外的特征维度记为第二特征维度;
    基于所述第二数据重放方式和所述第一特征维度对所述数据集中的各条数据进行有放回抽样,得到第一抽样数据,并对所述数据集中各第二特征维度下的数据分别进行有放回抽样,得到第二抽样数据;
    对所述第一抽样数据和第二抽样数据进行拼接组合,得到组合数据。
  5. 如权利要求2所述的数据投放方法,其中,若确定所述数据重放方式为第三数据重放方式,所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤包括:
    对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
    基于所述第三数据重放方式对所述数据集中各特征维度下的数据分别进行有放回抽样,并对抽样得到的各特征维度下的抽样数据进行拼接组合,得到组合数据。
  6. 如权利要求1所述的数据投放方法,其中,所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤之前,还包括:
    设定各所述已窃取数据的抽样概率;
    所述根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据的步骤包括:
    根据所述数据重放方式对经抽样概率设定后的已窃取数据进行重新抽样组合,得到组合数据。
  7. 如权利要求1所述的数据投放方法,其中,所述数据投放方法还包括:
    在侦测到数据窃取事件时,根据所述数据窃取事件获取对应不法分子的第二IP地址;
    检测所述第二IP地址是否存在于预设黑名单IP地址中;
    若所述第二IP地址存在于预设黑名单IP地址中,则判定所述数据窃取事件为二次数据窃取事件;
    若所述第二IP地址不存在于预设黑名单IP地址中,则将所述第二IP地址存储至所述预设黑名单IP地址中。
  8. 一种数据投放装置,其中,所述数据投放装置包括:
    数据获取模块,用于在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
    方式确定模块,用于对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
    数据组合模块,用于根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
    数据投放模块,用于将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
  9. 如权利要求8所述的数据投放装置,其中,所述特征维度信息包括特征维度数量和特征维度名称,所述方式确定模块包括:
    数量判断单元,用于判断所述特征维度数量为一个还是多个;
    第一确定单元,用于若所述特征维度数量为一个,则确定数据重放方式为第一数据重放方式;
    关联检测单元,用于若所述特征维度数量为多个,则根据所述特征维度名称检测各特征维度中是否存在有关联关系的特征维度;
    第二确定单元,用于若存在有关联关系的特征维度,则确定数据重放方式为第二数据重放方式;
    第三确定单元,用于若不存在有关联关系的特征维度,则确定数据重放 方式为第三数据重放方式。
  10. 如权利要求9所述的数据投放装置,其中,若确定所述数据重放方式为第一数据重放方式,所述数据组合模块30包括:
    第一组合单元,用于根据所述第一数据重放方式,对所述已窃取数据中的各条数据进行有放回抽样,得到组合数据。
  11. 如权利要求9所述的数据投放装置,其中,若确定所述数据重放方式为第二数据重放方式,所述数据组合模块包括:
    第一拆分单元,用于对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
    维度标记单元,用于将所述有关联关系的特征维度记为第一特征维度,并将所述各特征维度中除所述第一特征维度外的特征维度记为第二特征维度;
    数据抽样单元,用于基于所述第二数据重放方式和所述第一特征维度对所述数据集中的各条数据进行有放回抽样,得到第一抽样数据,并对所述数据集中各第二特征维度下的数据分别进行有放回抽样,得到第二抽样数据;
    第二组合单元,用于对所述第一抽样数据和第二抽样数据进行拼接组合,得到组合数据。
  12. 如权利要求9所述的数据投放装置,其中,若确定所述数据重放方式为第三数据重放方式,所述数据组合模块包括:
    第二拆分单元,用于对所述已窃取数据按特征维度进行拆分,得到拆分数据,并基于所述拆分数据构建数据集;
    第三组合单元,用于基于所述第三数据重放方式对所述数据集中各特征维度下的数据分别进行有放回抽样,并对抽样得到的各特征维度下的抽样数据进行拼接组合,得到组合数据。
  13. 如权利要求8所述的数据投放装置,其中,所述数据投放装置还包括:
    概率设定模块,用于设定各所述已窃取数据的抽样概率;
    所述数据组合模块,具体用于根据所述数据重放方式对经抽样概率设定后的已窃取数据进行重新抽样组合,得到组合数据。
  14. 如权利要求8所述的数据投放装置,其中,所述数据投放装置还包括:
    IP获取模块,用于在侦测到数据窃取事件时,根据所述数据窃取事件获取对应不法分子的第二IP地址;
    IP检测模块,用于检测所述第二IP地址是否存在于预设黑名单IP地址中;
    事件判定模块,用于若所述第二IP地址存在于预设黑名单IP地址中,则判定所述数据窃取事件为二次数据窃取事件;
    IP存储模块,用于若所述第二IP地址不存在于预设黑名单IP地址中,则将所述第二IP地址存储至所述预设黑名单IP地址中。
  15. 一种数据投放设备,其中,所述数据投放设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据投放程序,所述数据投放程序被所述处理器执行时实现如下步骤:
    在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
    对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
    根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
    将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
  16. 如权利要求15所述的数据投放设备,其中,所述特征维度信息包括特征维度数量和特征维度名称,所述数据投放程序被所述处理器执行时还实现如下步骤:
    判断所述特征维度数量为一个还是多个;
    若所述特征维度数量为一个,则确定数据重放方式为第一数据重放方式;
    若所述特征维度数量为多个,则根据所述特征维度名称检测各特征维度中是否存在有关联关系的特征维度;
    若存在有关联关系的特征维度,则确定数据重放方式为第二数据重放方式;
    若不存在有关联关系的特征维度,则确定数据重放方式为第三数据重放方式。
  17. 如权利要求15所述的数据投放设备,其中,所述数据投放程序被所述处理器执行时还实现如下步骤:
    设定各所述已窃取数据的抽样概率;
    根据所述数据重放方式对经抽样概率设定后的已窃取数据进行重新抽样组合,得到组合数据。
  18. 一种计算机可读存储介质,其中,所述计算机可读存储介质上存储有数据投放程序,所述数据投放程序被处理器执行时实现如下步骤:
    在侦测到二次数据窃取事件时,根据所述二次数据窃取事件获取对应不法分子的第一互联网协议IP地址,并获取与所述第一IP地址对应的已窃取数据;
    对所述已窃取数据进行特征分析,得到特征维度信息,并根据所述特征维度信息确定数据重放方式;
    根据所述数据重放方式对所述已窃取数据进行重新抽样组合,得到组合数据;
    将所述组合数据投放至与所述已窃取数据对应的数据库中,以供不法分子窃取。
  19. 如权利要求18所述的计算机可读存储介质,其中,所述特征维度信息包括特征维度数量和特征维度名称,所述数据投放程序被处理器执行时还实现如下步骤:
    判断所述特征维度数量为一个还是多个;
    若所述特征维度数量为一个,则确定数据重放方式为第一数据重放方式;
    若所述特征维度数量为多个,则根据所述特征维度名称检测各特征维度中是否存在有关联关系的特征维度;
    若存在有关联关系的特征维度,则确定数据重放方式为第二数据重放方式;
    若不存在有关联关系的特征维度,则确定数据重放方式为第三数据重放方式。
  20. 如权利要求18所述的计算机可读存储介质,其中,所述数据投放程序被处理器执行时还实现如下步骤:
    设定各所述已窃取数据的抽样概率;
    根据所述数据重放方式对经抽样概率设定后的已窃取数据进行重新抽样组合,得到组合数据。
PCT/CN2020/078392 2019-04-26 2020-03-09 数据投放方法、装置、设备及计算机可读存储介质 WO2020215905A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910352670.2A CN110062001B (zh) 2019-04-26 2019-04-26 数据投放方法、装置、设备及计算机可读存储介质
CN201910352670.2 2019-04-26

Publications (1)

Publication Number Publication Date
WO2020215905A1 true WO2020215905A1 (zh) 2020-10-29

Family

ID=67321504

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/078392 WO2020215905A1 (zh) 2019-04-26 2020-03-09 数据投放方法、装置、设备及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN110062001B (zh)
WO (1) WO2020215905A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110062001B (zh) * 2019-04-26 2023-01-24 深圳前海微众银行股份有限公司 数据投放方法、装置、设备及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104104679A (zh) * 2014-07-18 2014-10-15 四川中亚联邦科技有限公司 一种基于私有云的数据处理方法
CN105809031A (zh) * 2016-03-07 2016-07-27 深圳前海微众银行股份有限公司 数据库审计的方法、装置及系统
WO2017124884A1 (zh) * 2016-01-22 2017-07-27 中国互联网络信息中心 一种针对新增域名自动检测网络钓鱼的方法与系统
CN110062001A (zh) * 2019-04-26 2019-07-26 深圳前海微众银行股份有限公司 数据投放方法、装置、设备及计算机可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1883033B1 (en) * 2006-07-21 2017-11-01 BlackBerry Limited Method and system for providing a honeypot mode for an electronic device
CN105631326A (zh) * 2014-11-05 2016-06-01 中兴通讯股份有限公司 敏感信息安全保护方法和装置
CN106713242B (zh) * 2015-11-17 2020-04-07 阿里巴巴集团控股有限公司 数据请求的处理方法及处理装置
US20180054461A1 (en) * 2016-08-16 2018-02-22 Lenovo (Singapore) Pte Ltd. Allowing access to false data
CN109218506A (zh) * 2017-07-01 2019-01-15 珠海格力电器股份有限公司 一种保护隐私信息的方法、装置及移动终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104104679A (zh) * 2014-07-18 2014-10-15 四川中亚联邦科技有限公司 一种基于私有云的数据处理方法
WO2017124884A1 (zh) * 2016-01-22 2017-07-27 中国互联网络信息中心 一种针对新增域名自动检测网络钓鱼的方法与系统
CN105809031A (zh) * 2016-03-07 2016-07-27 深圳前海微众银行股份有限公司 数据库审计的方法、装置及系统
CN110062001A (zh) * 2019-04-26 2019-07-26 深圳前海微众银行股份有限公司 数据投放方法、装置、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN110062001B (zh) 2023-01-24
CN110062001A (zh) 2019-07-26

Similar Documents

Publication Publication Date Title
US11645404B2 (en) System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US10305889B2 (en) Identity authentication method and device and storage medium
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
US10193914B2 (en) Methods and systems for providing security for page framing
US10095865B2 (en) Detecting unauthorized remote administration using dependency rules
US10834105B2 (en) Method and apparatus for identifying malicious website, and computer storage medium
US11290322B2 (en) Honeypot asset cloning
US11721116B2 (en) Managing camera actions
CN112150113A (zh) 档案数据的借阅方法、装置和系统、资料数据的借阅方法
US8625761B2 (en) Method, system, apparatus, and computer program product for user authentication
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
WO2020215905A1 (zh) 数据投放方法、装置、设备及计算机可读存储介质
JP4850159B2 (ja) 外部装置管理システム
CN112115436A (zh) 一种ad域账号密码修改的方法及设备
JP2009129312A (ja) 渉外営業支援システム及びその方法
JP5947358B2 (ja) 認証処理装置、方法およびプログラム
WO2017129068A1 (zh) 事件执行方法和装置及系统
KR101748116B1 (ko) 클라우드 모바일 환경에서의 스미싱 차단장치
US12013965B2 (en) Controlling a screenshot function to obfuscate sensitive information in a screenshot
US20210185080A1 (en) Social engineering attack prevention
CN114979983A (zh) 一种消息处理方法、装置及电子设备
CN115758359A (zh) 一种api异常调用检测方法、装置、设备和存储介质
CN113905042A (zh) 一种ftp服务器的定位方法、装置、设备及存储介质
CN112883415A (zh) 基于隐私保护的数据核对方法、装置和服务器
WO2020101522A1 (ru) Способ и система выявления устройств, связвнных с мошеннической фишинговой активностью

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20796107

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20796107

Country of ref document: EP

Kind code of ref document: A1