涉密信息的分析方法及装置与流程

文档序号:11156180阅读:674来源:国知局
涉密信息的分析方法及装置与制造工艺

本发明涉及一种信息技术领域,特别是涉及一种涉密信息的分析方法及装置。



背景技术:

随着信息技术的不断发展,涉密信息的安全性越来越得到人们的重视。所谓涉密信息是指涉及到保密的信息,例如,企业投资重组计划,关键金融类指数信息,企业产品的具体计划、规格、技术方案、研发人员构成等信息,金融证券投资等决议或消息等。通常涉密信息会存在涉密周期,当涉密信息处在其对应的涉密周期内时属于保密阶段,当涉密信息处在其对应的涉密周期外时属于公开阶段。

目前,用户在得知关于涉密信息发生泄密事件后,用户可以通过查询的方式追查原始数据中访问该涉密信息的历史情况,从而确定泄密原因,然而,这种方式需要用户主动去查询,原始数据通常是以台账模式为主的业务体现,因此,海量的数据需要由用户进行甄别,进而会造成查询泄密原因的效率较低。



技术实现要素:

有鉴于此,本发明提供了一种涉密信息的分析方法及装置,主要目的在于解决目前需要通过人工方式主动去查询涉密信息发生泄密事件的泄密原因,海量的数据需要由用户进行甄别,进而会造成查询泄密原因的效率较低的问题。

为达到上述目的,依据本发明一个方面,提供了一种涉密信息的分析方法,该方法包括:

获取涉密信息对应的涉密周期信息;

根据所述涉密周期信息,对所述涉密信息进行分析;

当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;

根据与所述未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果。

依据本发明另一个方面,提供了一种涉密信息的分析装置,该装置包括:

获取单元,用于获取涉密信息对应的涉密周期信息;

分析单元,用于根据所述获取单元获取的涉密周期信息,对所述涉密信息进行分析;

确定单元,用于当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;

输出单元,用于根据与所述未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果。

借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:

本发明提供的一种涉密信息的分析方法及装置,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;根据与所述未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。

上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1示出了本发明实施例提供的一种涉密信息的分析方法流程示意图;

图2示出了本发明实施例提供的另一种涉密信息的分析方法流程示意图;

图3示出了本发明实施例提供的一种泄密信息访问时间的分析示意图;

图4示出了本发明实施例提供的一种泄密内容涉密周期访问分析示意图;

图5示出了本发明实施例提供的一种访问源涉密信息访问分析示意图;

图6示出了本发明实施例提供的一种涉密信息访问量分析示意图;

图7示出了本发明实施例提供的一种涉密信息的分析装置结构示意图;

图8示出了本发明实施例提供的另一种涉密信息的分析装置结构示意图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

本发明实施例提供了一种涉密信息的分析方法,如图1所示,所述方法包括:

101、获取涉密信息对应的涉密周期信息。

其中,所述涉密周期信息中可以包含涉密信息从涉密状态到公开状态的时间范围。具体地,按照密级的不同,所述涉密周期信息中具体可以包含绝密周期信息、和/或机密周期信息,和/或普密周期信息等。例如,涉密信息A对应的涉密周期为从2015年10月1日至2016年3月1日这段时间,具体地,从2015年10月1日至2016年2月1日这段时间为绝密期,从2016年2月2日至2016年3月1日这段时间为机密期。

需要说明的是,对于本发明实施例,涉密信息在组织内首次产生,被使用,根据密级在涉密周期内需要被授权访问,涉密信息被引用到组织内,被修改使用,根据密级需要在涉密周期内被保护,涉密信息之间通过关联可以形成新的涉密信息,其中,可以根据涉密信息访问权限的限定和涉密周期的限定,形成涉密信息对应的密级。

102、根据涉密周期信息,对涉密信息进行分析。

具体地,根据涉密周期信息,可以结合涉密信息对应的行为日志信息,对涉密信息进行分析,其中,该行为日志信息中可以记录涉密信息被引用情况、被授权访问情况、被非授权访问情况、被传递情况、引用频次、访问频次、传递频次等。

例如,对于产品的具体计划、规格、技术方案、研发人员构成等信息,在发布前具有保密要求,在发布后数据密级降低或进入脱密期,涉密周期为产品立项至发布,为了分析出这些信息中是否存在泄露事件,可以结合这些信息所在的涉密周期对这些信息进行分析,具体地,可以结合这些信息在涉密周期内是否被授权访问进行判断。

需要说明的是,对于本发明实施例,根据涉密周期信息,对涉密信息进行分析的过程,具体可以在涉密信息公开后,即在涉密周期外对其进行分析,也可以在涉密信息未被公开时,即在涉密周期内对其进行分析,进而可以达到实时监控是否发生泄密事件的目的,从而可以实现涉密信息在涉密周期内可监管,在涉密周期外可分析。

103、当涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件。

在本发明实施例中,可以预先设定授权用户,即这些授权用户在涉密周期内访问泄密信息是合法的,而其他用户在涉密周期内访问泄密信息是非法的。

例如,当涉密信息在涉密周期内被访问,并且是被未授权的用户访问时,说明系统可能遭受到了黑客攻击,黑客窃取了该涉密信息,进而可以确定发生了泄密事件。

104、根据与未授权访问事件对应的访问信息,输出泄密事件的泄密原因的分析结果。

其中,所述访问信息可以包括访客身份、访问路径、访问时间、访问源等信息。

在本发明实施例中,分析结果的展现形式可以为文字加图表的展现形式,以便用户更直观了解泄密事件。

例如,当涉密信息在涉密周期内被访问,并且是被未授权的用户访问时,确定发生泄密事件,通过分析得到该用户的身份信息、利用哪些手段访问到涉密信息、访问涉密信息的时间、访问时的路径、涉密信息的访问源等信息,并输出相应的分析结果,以便将泄密事件及其分析结果自动展现给用户。

本发明实施例提供的一种涉密信息的分析方法,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;根据与所述未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。

具体地,本发明实施例提供了另一种涉密信息的分析方法,如图2所示,所述方法包括:

201、根据预置行业规则库中的特征规则,对行业数据进行匹配。

其中,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则。所述行业数据可以为医疗行业的数据、建筑行业的数据、银行行业的数据、电商行业的数据等,本发明实施例不做具体限定。对于本发明实施例,所述预置行业规则库中的特征规则是根据各行业中所涉及的涉密信息的特征归纳得到的,预置行业规则库中存储的是行业涉密信息对应的特征规则,而非各行业的涉密信息。预置行业规则库中的特征规则越完善,根据特征规则匹配行业数据确定的涉密信息就越准确。在本发明实施例中,通过建立预置行业规则库,能够在审计策略中对行业数据做到智能监测,准确的判断出与预置行业规则库匹配的行业数据是否为涉密信息。

202、将与特征规则匹配成功的行业数据确定为涉密信息。

在本发明实施例中,当行业数据与预置行业规则库中的特征规则匹配成功时,说明行业数据中包含涉密信息,因此可以将该行业数据确定为涉密信息。

需要说明的是,根据预置行业规则库中的特征规则,对行业数据进行匹配,并将与特征规则匹配成功的行业数据确定为涉密信息,可以实现对这些涉密信息进行自动分析,进而可以查询出哪些涉密信息出现了泄密事件,从而可以实现集成大数据分析平台,分析结果更有效,数据获取完整,分析结果更准确。

203、获取确定的涉密信息对应的涉密周期信息。

其中,所述涉密周期信息中包含一种或多种密级周期信息。例如,涉密周期信息中具体可以包含绝密周期信息、和/或机密周期信息,和/或普密周期信息等。

例如,用户购买标书到投标结束,采取的投标商务和技术条款,在开标前处于涉密周期,在开标后密级降为公开。而在开标前,用户除比较关心采取投标策略外,也更为关心条款是否泄露。

204、根据涉密周期信息,对涉密信息进行分析。

具体地,根据涉密周期信息,可以结合涉密信息对应的行为日志信息,对涉密信息进行分析。

例如,智能手机产品设计、设计、材料等保密到产品交付后,任何一个规格泄露,都是实实在在的商务损失,为了分析出相关的信息中是否存在泄露事件,可以结合这些信息所在的涉密周期对这些信息进行分析,具体地,可以结合这些信息在涉密周期内是否被授权访问进行判断。

进一步地,在步骤204之后,还可以包括:当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;根据与所述异常存储事件对应的存储位置信息和存储时间信息,输出所述泄密事件的泄密原因的分析结果。

例如,涉密信息被存储在企业的中心服务器中或存储在某个固定的计算机当中,当检测出在涉密周期内涉密信息的存储位置发生迁移,涉密信息被复制或剪切到移动硬盘、光盘、U盘等外部存储设备时,可以确定发生了泄密事件,并可以结合外部存储设备的标识,输出所述泄密事件的泄密原因的分析结果。

进一步地,在步骤204之后,还可以包括:当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;根据与所述异常传递事件对应的传递路径信息、传递方式信息及传递时间信息,输出所述泄密事件的泄密原因的分析结果。

例如,涉密信息被存储在电脑A中,用户通过局域网登录到电脑A中,并将涉密信息传递到了自己的电脑B中,之后该涉密信息又由电脑B通过局域网传递到了电脑C中,其中,电脑A、B、C为公司内部电脑,最后在电脑C中通过互联网将该涉密信息利用电子邮件方式传递了出去,由于该涉密信息不可以外泄,因此,此时可以确定发生了泄密事件,可以结合“电脑A->电脑B->电脑C”的传递路径,以及局域网传递和电子邮件传递的传递方式,输出泄密事件的泄密原因的分析结果。

205、当涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件。

进一步地,所述确定发生泄密事件之后,还可以输出发生泄密事件的告警信息,以便及时提示用户已经发生了泄密事件。其中,所述告警信息可以文本告警信息、图片告警信息、音频告警信息、视频告警信息等。

例如,当涉密信息在涉密周期内被访问,并且是被未授权的用户访问时,说明系统可能遭受到了攻击,入侵者窃取了该涉密信息,进而可以确定发生了泄密事件。

206、根据与未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果。

其中,所述访问信息中包含访客信息、访问时间信息、访问路径信息及访问源信息。对于本发明实施例,可以输出泄密信息访问时间的分析图、涉密内容涉密周期访问分析图、访问源涉密信息访问分析图等。

例如,如图3所示,为一种泄密信息访问时间的分析示意图,在该图中,横坐标表示涉密周期的每一天,如3月1日、3月2日等,纵坐标表示一天中的具体时刻,如1:00、2:00等,图中可以记录访问源的涉密信息一天中被访问时的时间段,具体可以用竖线条表示,竖线条的长短对应访问时长,竖线条的起始位置和终止位置分别对应访问的起始时间和终止时间。当发生未授权访问事件时,可以通过线形差异或颜色差异的方式,表示出现异样的竖线条,进一步地,可以统计容易发生泄密事件的访问时间特征等。

如图4所示,为一种泄密内容涉密周期访问分析示意图,在该图中,横坐标可以表示涉密周期的时间,纵坐标表示涉密信息每一天中的访问量,具体可以用竖线条来表示,竖线条的长短对应访问量的多少,且纵坐标正半轴可以表示已授权的访问量,负半轴可以表示未授权的访问量,以及还可以按照不同密级周期划分不同区间,如绝密期区间、机密期区间、普密期区间等,其中,每个竖线条还可以具体显示当天的访问统计、如访问量、访客IP(Internet Protocol,网络之间互连的协议)地址等信息。对于纵坐标负半轴出现的访问量竖线条可以用特殊记号标记,表示出现未授权访问事件,以便提示异常。

如图5所示,为一种访问源涉密信息访问分析示意图,在该图中,横坐标可以表示涉密周期的时间,纵坐标可以表示在访问源本地保存的不同涉密信息分别对应的访问量,具体可以用竖线条来表示,竖线条的长短对应访问量的多少,并且纵坐标正半轴可以表示已授权的访问量,负半轴可以表示未授权的访问量,以及还可以标注涉密信息对应的密级周期,如绝密期、机密期、普密期等。对于纵坐标负半轴出现的访问量竖线条可以用特殊记号标记,表示出现未授权访问事件,以便提示异常。

具体地,所述步骤206具体可以包括:根据所述访问时间信息,确定所述泄密事件对应的密级周期信息;根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息,例如,当根据未授权访问事件对应的访问时间,确定此时处于绝密期时,这段时间发生泄密事件,其后果很严重,影响级别较高,而当根据未授权访问事件对应的访问时间,确定此时处于普密期时,这段时间发生泄密事件,其后果不算严重,影响级别较低。

然后根据所述影响级别信息、所述访客信息、所述访问时间信息、所述访问路径信息及所述访问源信息,输出所述泄密事件的泄密原因的分析结果。例如,通过分析得到访问用户的身份信息、利用哪些手段访问到涉密信息、访问涉密信息的时间、访问时的路径、涉密信息的访问源等信息,并输出相应的分析结果,以便将泄密事件及其分析结果自动展现给用户。

进一步地,所述方法还可以包括:获取所述涉密信息在不同密级周期内分别对应的访问量;根据所述访问量,输出所述涉密信息的价值分析结果,以便实现涉密信息价值性分析的需求。

在本发明实施例中,可以获取未授权访问的访问量以及授权访问的访问量,还可以获取涉密信息公开后的被访问量,根据这些被访问量,确定涉密信息的价值,例如,涉密信息在机密期内的访问量大于一定的阈值,其中,该涉密信息在机密期内属于付费访问的阶段,说明大量用户付费访问该涉密信息,进而可以确定该涉密信息的价值性很高,并输出相关的价值分析结果。

进一步地,在本发明实施例中,还可以统计不同涉密信息分别对应的访问量,并输出涉密信息访问量分析图,具体以气泡图的形式进行显示,每个气泡对应一个涉密信息的访问量,其中还可以显示授权访问和非授权访问的占比等信息,以便根据该涉密信息访问量监视图,分析得到不同涉密信息分别对应的价值性。

例如,如图6所示,为一种涉密信息访问量分析示意图,在该图中,有关“T主楼设计方案”的涉密信息,其访问量是2675398,其中,未授权访问量占13.15%。

进一步地,所述方法还可以包括:统计发生泄密事件的不同涉密信息分别对应的文件格式信息,其中,所述文件格式信息可以包括word文件格式、excel文件格式、pdf文件格式;根据所述文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果,以便用户根据该分析结果加强相应防范措施。例如,根据统计结果,dwg格式的文件中出现泄密事件的比例较大,说明该格式的涉密信息文件容易被泄露。

本发明实施例提供的另一种涉密信息的分析方法,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;根据与所述未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。

进一步地,作为图1所述方法的具体实现,本发明实施例提供了一种涉密信息的分析装置,如图7所示,所述装置包括:获取单元71、分析单元72、确定单元73、输出单元74。

所述获取单元71,可以用于获取涉密信息对应的涉密周期信息。

所述分析单元72,可以用于根据所述获取单元71获取的涉密周期信息,对所述涉密信息进行分析。

所述确定单元73,可以用于当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件。

所述输出单元74,可以用于根据与所述未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果。

需要说明的是,本发明实施例提供的一种涉密信息的分析装置所涉及各功能单元的其他相应描述,可以参考图1中的对应描述,在此不再赘述。

本发明实施例提供的一种涉密信息的分析装置,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;根据与所述未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。

进一步地,作为图2所述方法的具体实现,本发明实施例提供了另一种涉密信息的分析装置,如图8所示,所述装置包括:获取单元81、分析单元82、确定单元83、输出单元84。

所述获取单元81,可以用于获取涉密信息对应的涉密周期信息。

所述分析单元82,可以用于根据所述获取单元81获取的涉密周期信息,对所述涉密信息进行分析。

所述确定单元83,可以用于当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件。

所述输出单元84,可以用于根据与所述未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果。

可选地,所述访问信息中包含访客信息、访问时间信息、访问路径信息及访问源信息。

可选地,所述涉密周期信息中包含一种或多种密级周期信息。

具体地,所述输出单元84包括:确定模块841、输出模块842。

所述确定模块841,可以用于根据所述访问时间信息,确定所述泄密事件对应的密级周期信息。

所述确定模块841,还可以用于根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息。

所述输出模块842,可以用于根据所述影响级别信息、所述访客信息、所述访问时间信息、所述访问路径信息及所述访问源信息,输出所述泄密事件的泄密原因的分析结果。

所述获取单元81,还可以用于获取所述涉密信息在不同密级周期内分别对应的访问量。

所述输出单元84,还可以用于根据所述获取单元81获取的访问量,输出所述涉密信息的价值分析结果。

进一步地,所述装置还包括:匹配单元85。

所述匹配单元85,可以用于根据预置行业规则库中的特征规则,对行业数据进行匹配,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则。

所述确定单元83,还可以用于将与所述特征规则匹配成功的行业数据确定为涉密信息。

所述获取单元81,具体可以用于获取确定的所述涉密信息对应的涉密周期信息。

进一步地,所述装置还包括:统计单元86。

所述统计单元86,可以用于统计发生泄密事件的不同涉密信息分别对应的文件格式信息。

所述输出单元84,还可以用于根据所述统计单元86统计的文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果。

所述确定单元83,还可以用于当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件。

所述输出单元84,还可以用于根据与所述异常存储事件对应的存储位置信息和存储时间信息,输出所述泄密事件的泄密原因的分析结果。

所述确定单元83,还可以用于当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件。

所述输出单元84,还可以用于根据与所述异常传递事件对应的传递路径信息、传递方式信息及传递时间信息,输出所述泄密事件的泄密原因的分析结果。

所述输出单元84,还可以用于输出发生泄密事件的告警信息。

需要说明的是,本发明实施例提供的另一种涉密信息的分析装置所涉及各功能单元的其他相应描述,可以参考图2中的对应描述,在此不再赘述。

本发明实施例提供的另一种涉密信息的分析装置,首先获取涉密信息对应的涉密周期信息;然后根据所述涉密周期信息,对所述涉密信息进行分析;当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;根据与所述未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果。与目前通过人工方式主动去查询涉密信息发生泄密事件的泄密原因相比,本发明根据涉密信息所在的涉密周期,对涉密信息进行分析,从分析得到的结果中,得到发生泄密事件的原因并可以自动展现给用户,可以实现泄密原因的自动分析,无需用户对海量的数据进行一一甄别,可以提高查询泄密原因的效率,并且当涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件,可以实现及时通知用户涉密信息已经发生了泄密事件,进而可以及时进行有效拦截。

本发明实施例公开了:

A1、一种涉密信息的分析方法,包括:

获取涉密信息对应的涉密周期信息;

根据所述涉密周期信息,对所述涉密信息进行分析;

当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;

根据与所述未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果。

A 2、如A 1所述的涉密信息的分析方法,所述访问信息中包含访客信息、访问时间信息、访问路径信息及访问源信息。

A 3、如A 2所述的涉密信息的分析方法,所述涉密周期信息中包含一种或多种密级周期信息,所述根据与所述未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果包括:

根据所述访问时间信息,确定所述泄密事件对应的密级周期信息;

根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息;

根据所述影响级别信息、所述访客信息、所述访问时间信息、所述访问路径信息及所述访问源信息,输出所述泄密事件的泄密原因的分析结果。

A 4、如A 3所述的涉密信息的分析方法,所述方法还包括:

获取所述涉密信息在不同密级周期内分别对应的访问量;

根据所述访问量,输出所述涉密信息的价值分析结果。

A 5、如A 1所述的涉密信息的分析方法,所述获取涉密信息对应的涉密周期信息之前,所述方法还包括:

根据预置行业规则库中的特征规则,对行业数据进行匹配,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则;

将与所述特征规则匹配成功的行业数据确定为涉密信息;

所述获取涉密信息对应的涉密周期信息包括:

获取确定的所述涉密信息对应的涉密周期信息。

A 6、如A 1所述的涉密信息的分析方法,所述方法还包括:

统计发生泄密事件的不同涉密信息分别对应的文件格式信息;

根据所述文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果。

A 7、如A 1所述的涉密信息的分析方法,所述根据所述涉密周期信息,对所述涉密信息进行分析之后,所述方法还包括:

当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;

根据与所述异常存储事件对应的存储位置信息和存储时间信息,输出所述泄密事件的泄密原因的分析结果。

A 8、如A 1所述的涉密信息的分析方法,所述根据所述涉密周期信息,对所述涉密信息进行分析之后,所述方法还包括:

当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;

根据与所述异常传递事件对应的传递路径信息、传递方式信息及传递时间信息,输出所述泄密事件的泄密原因的分析结果。

A 9、如A 1所述的涉密信息的分析方法,所述确定发生泄密事件之后,所述方法还包括:

输出发生泄密事件的告警信息。

B10、一种涉密信息的分析装置,包括:

获取单元,用于获取涉密信息对应的涉密周期信息;

分析单元,用于根据所述获取单元获取的涉密周期信息,对所述涉密信息进行分析;

确定单元,用于当所述涉密信息在涉密周期内出现未授权访问事件时,确定发生泄密事件;

输出单元,用于根据与所述未授权访问事件对应的访问信息,输出所述泄密事件的泄密原因的分析结果。

B 11、如B 10所述的涉密信息的分析装置,所述访问信息中包含访客信息、访问时间信息、访问路径信息及访问源信息。

B 12、如B 11所述的涉密信息的分析装置,所述涉密周期信息中包含一种或多种密级周期信息,所述输出单元包括:

确定模块,用于根据所述访问时间信息,确定所述泄密事件对应的密级周期信息;

所述确定模块,还用于根据与所述泄密事件对应的密级周期信息,确定所述泄密事件对应的影响级别信息;

输出模块,用于根据所述影响级别信息、所述访客信息、所述访问时间信息、所述访问路径信息及所述访问源信息,输出所述泄密事件的泄密原因的分析结果。

B 13、如B 12所述的涉密信息的分析装置,

所述获取单元,还用于获取所述涉密信息在不同密级周期内分别对应的访问量;

所述输出单元,还用于根据所述获取单元获取的访问量,输出所述涉密信息的价值分析结果。

B 14、如B 10所述的涉密信息的分析装置,所述装置还包括:匹配单元;

所述匹配单元,用于根据预置行业规则库中的特征规则,对行业数据进行匹配,所述预置行业规则库中保存有不同行业的涉密信息分别对应的特征规则;

所述确定单元,还用于将与所述特征规则匹配成功的行业数据确定为涉密信息;

所述获取单元,具体用于获取确定的所述涉密信息对应的涉密周期信息。

B 15、如B 10所述的涉密信息的分析装置,所述装置还包括:统计单元;

所述统计单元,用于统计发生泄密事件的不同涉密信息分别对应的文件格式信息;

所述输出单元,还用于根据所述统计单元统计的文件格式信息对应的涉密信息数量,输出不同文件格式信息分别对应的泄密容易度的分析结果。

B 16、如B 10所述的涉密信息的分析装置,

所述确定单元,还用于当所述涉密信息在涉密周期内出现异常存储事件时,确定发生泄密事件;

所述输出单元,还用于根据与所述异常存储事件对应的存储位置信息和存储时间信息,输出所述泄密事件的泄密原因的分析结果。

B 17、如B 10所述的涉密信息的分析装置,

所述确定单元,还用于当所述涉密信息在涉密周期内出现异常传递事件时,确定发生泄密事件;

所述输出单元,还用于根据与所述异常传递事件对应的传递路径信息、传递方式信息及传递时间信息,输出所述泄密事件的泄密原因的分析结果。

B 18、如B 10所述的涉密信息的分析装置,

所述输出单元,还用于输出发生泄密事件的告警信息。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。

本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。

此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种涉密信息的分析方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。

应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1