数据安全处理和数据溯源方法、装置及设备与流程

文档序号:21550660发布日期:2020-07-21 10:58阅读:306来源:国知局
数据安全处理和数据溯源方法、装置及设备与流程

本申请涉及计算机技术领域,具体涉及一种数据安全处理方法、装置、电子设备和存储设备。本申请同时涉及一种数据溯源方法、装置、电子设备和存储设备。



背景技术:

在分布式系统中,数据(载体对象)的流动路径非常复杂,某一访问主体可能会将数据分发给不同的访问主体,并且其自身也会从不同访问主体获取数据。

现有技术下,记录针对敏感数据(需要安全管理的数据)的流动路径时,通常采用的是生成日志的方式。在数据发生泄漏时,由于数据可能会分发给不同的访问主体,由于没有一个日志能完整并且按访问顺序提供载体对象的流动路径,因此针对载体对象的溯源工作就会很繁琐。



技术实现要素:

本申请提供一种数据安全处理方法、装置、电子设备和存储设备,以解决现有在数据泄露后进行泄露追踪时较繁琐的问题。

本申请提供一种数据安全处理方法,包括:

获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;

将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:

确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;

在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置。

可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:

判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:

根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;

判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;

若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

可选的,还包括:

获取针对所述载体对象的安全管理信息,所述安全管理信息用于感知所述载体对象中的数据安全风险;

将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。

可选的,所述载体对象的安全等级信息,从所述载体对象嵌入的安全管理信息中获取。

可选的,还包括:若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限不匹配,进行报警并将所述当前访问主体的主体指纹信息和所述安全管理信息返回给用于防止数据泄露的数据中心。

可选的,所述载体对象为非结构化数据;所述获取针对载体对象的安全管理信息,包括:

获得非结构化数据的样本;

从所述非结构化数据的样本中获取非结构化数据的安全管理信息。

可选的,所述安全管理信息,包括:载体对象的标识信息和安全等级信息。

可选的,所述当前访问主体的主体指纹信息包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。

本申请还提供一种数据溯源方法,包括:

获取载体对象;

从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;

根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。

可选的,所述根据所述访问主体的主体指纹信息判断所述载体对象的数据泄露者,包括:

根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录;

将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。

可选的,所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。

本申请还提供一种数据安全处理装置,包括:

当前访问主体的主体指纹信息获取单元,用于获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;

当前访问主体的主体指纹信息嵌入单元,用于将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

本申请还提供一种电子设备,包括:

处理器;以及

存储器,用于存储数据安全处理方法的程序,该设备通电并通过所述处理器运行该数据安全处理方法的程序后,执行下述步骤:

获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;

将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

本申请还提供一种存储设备,存储有数据安全处理方法的程序,该程序被处理器运行,执行下述步骤:

获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;

将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

本申请另外提供一种数据溯源装置,包括:

载体对象获取单元,用于获取载体对象;

访问主体的主体指纹信息提取单元,用于从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;

数据泄露者确定单元,用于根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。

本申请另外提供电子设备,包括:

处理器;以及

存储器,用于存储数据溯源方法的程序,该设备通电并通过所述处理器运行该数据溯源方法的程序后,执行下述步骤:

获取载体对象;

从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;

根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。

本申请还提供一种存储设备,存储有数据溯源方法的程序,该程序被处理器运行,执行下述步骤:

获取载体对象;

从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;

根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。

与现有技术相比,本申请具有以下优点:

本申请提供一种水印嵌入方法、装置、电子设备及存储设备,通过将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,实现了对载体对象的流动路径的完整记录,并实现了对包含敏感信息载体的实时风险感知与管控,解决了现有载体对象的数据泄露后无法进行泄露追溯的问题。

附图说明

图1是本申请第一实施例提供的一种数据安全处理方法的流程图。

图2是本申请第一实施例提供的一种载体对象的流动路径和数据溯源示意图。

图3是本申请第一实施例提供的一种优选实施方式对应的数据安全处理方法的流程图。

图4是本申请第二实施例提供的一种数据溯源方法的流程图。

图5是本申请第三实施例提供的一种数据安全处理装置的示意图。

图6是本申请第四实施例提供的一种电子设备的示意图。

图7是本申请第六实施例提供的一种数据溯源装置的示意图。

图8是本申请第七实施例提供的一种电子设备的示意图。

具体实施方式

在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施的限制。

本申请第一实施例提供一种数据安全处理方法,以下结合图1、图2、图3进行详细说明。

如图1所示,在步骤s101中,获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径。

所述载体对象,包括:word文档、文本文件、图片、xml、html、各类报表、图像文件等。所述载体对象可以存在于分布式系统中,其可以被多个访问主体访问。

所述当前访问主体,指当前要对载体对象进行操作的主体。例如,在分布式系统中,针对一个载体对象,可能存在多个访问主体,当前访问载体对象的访问主体为当前访问主体。所述操作包括:发送、编辑、复制等。例如,如果用户1要将文档a发送给用户2,则用户1为当前访问主体。

所述当前访问主体的主体指纹信息,包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径。例如,可以根据当前访问主体的标识信息确定当前访问主体。

如图1所示,在步骤s102中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

载体对象中嵌入当前访问主体的主体指纹信息后,无论从哪个访问主体获取载体对象,通过进行数据恢复,就能得到该载体对象在此之前的完整流动路径(例如,在分布式系统中的流动路径),从流动路径中能够得到哪些访问主体在什么时间、什么地点对载体对象进行了何种操作,在载体对象被泄露后,可以根据流动路径进行溯源,得到载体对象的数据泄露者的信息。

需要说明的是,如果当前访问主体在当前访问之前已经访问过载体对象,则流动路径中已经包含当前访问主体,在当前访问时,还需要将当前访问主体的主体指纹信息以数字水印的方式嵌入到载体对象中,即对当前访问主体的主体指纹信息进行了重复嵌入。例如,如果在当前访问之前某个载体对象的流动路径为:访问主体1、访问主体2、访问主体3,如果当前访问主体为访问主体2,则载体对象的流动路径变为:访问主体1、访问主体2、访问主体3、访问主体2。将当前访问主体的主体指纹信息进行重复嵌入,在载体对象被泄露后,可以有效避免错误溯源,例如,如果访问主体2的主体指纹信息未进行重复嵌入,如果在访问主体3访问载体对象后,访问主体2对载体对象进行了访问并将载体对象泄露给访问主体4,则会误认为访问主体3对载体对象进行了泄露。

所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:

判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

在将当前访问主体的主体指纹信息以数字水印的方式嵌入到载体对象中之前,可以先判断载体对象是否为需要进行安全管理的数据,如果是,再将当前访问主体的主体指纹信息以数字水印的方式嵌入到载体对象中;如果不是,由于载体对象不是敏感数据,则可以不嵌入当前访问主体的主体指纹信息。

所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:

确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;

在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置。

例如,如图2所示,如果当前访问主体为访问主体2,访问主体1在访问主体2之前访问过载体对象,则访问主体1为前一次访问主体,可以确定访问主体1的主体指纹信息嵌入到载体对象中的第一位置,然后将当前访问主体2的主体指纹信息以数字水印的方式嵌入到第一位置之后的相邻位置。如果当前访问主体为访问主体3,访问主体2在访问主体3之前访问过载体对象,则访问主体2为前一次访问主体,可以确定访问主体2的主体指纹信息嵌入到载体对象中的第一位置,然后将当前访问主体3的主体指纹信息以数字水印的方式嵌入到第一位置之后的相邻位置。

将当前访问主体的主体指纹信息以数字水印的方式嵌入到前一次访问主体的主体指纹信息之后的相邻位置,可以形成针对载体对象的访问流动路径,而且是按照访问顺序嵌入的访问主体的主体指纹信息,则无论载体对象如何流动,其路径都会完整的保留。同时,还可以将上述载体对象的流动过程生成水印日志,从日志中获取数据泄露和流动规律,利用机器学习等智能算法做出数据泄露预测及分析。保证了在载体对象的数据泄密后可以根据针对载体对象的访问流动路径确定载体对象的数据泄露者。

进一步,为了感知载体对象中的数据安全风险,所述方法还可以包括下述步骤:

获取针对载体对象的安全管理信息,安全管理信息用于感知所述载体对象中的数据安全风险;

将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。

所述安全管理信息,包括:载体对象的标识信息和安全等级信息。还可以包括载体对象的属性信息,所述属性信息包括载体对象的大小、载体对象的文档类型等信息。

当载体对象为非结构化数据时;获取针对载体对象的安全管理信息,可以包括下述步骤:

获得非结构化数据的样本;

从所述非结构化数据的样本中获取非结构化数据的安全管理信息。

所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:

根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;

判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;

若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

所述载体对象的安全等级信息,可以从所述载体对象嵌入的安全管理信息中获取。

在将当前访问主体的主体指纹信息以数字水印的方式嵌入到载体对象中之前,还可以判断

判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;

若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,再嵌入;若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限不匹配,进行报警并将所述当前访问主体的主体指纹信息和安全管理信息返回给用于防止数据泄露的数据中心。当流动的载体对象的安全等级和当前访问主体的访问权限不符合或者对该载体的操作不符合权限时,系统可以立即做出反应,并将当前访问主体的指纹信息和数据安全管理信息一并返回,实现了即时的风险感知。例如,当前访问人员的级别为p5,当前载体对象是个涉密技术文档,那么系统中设置p5级别的人员对这个技术文档只能查看,打印,不能编辑转发。那么如果该当前访问人员操作合法(例如,对文档进行查看、打印操作),则将其指纹信息嵌入文档即可;如果该当前访问人员操作不合法则发出数据安全警告。

图3为提供的一种优选实施方式对应的数据安全处理方法的示意图。如图3所示,在步骤3-1中,通过敏感敏感数据分析模块对非结构化数据(载体对象)进行敏感数据分析,在步骤3-2中,根据敏感数据分析结果,判断数据(载体对象)是否为敏感数据,若是,嵌入数据安全管理信息,然后执行步骤3-3,判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与系统中预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,若是,执行步骤3-4,将当前访问主体指纹信息嵌入该数据中;若否,执行步骤3-5,进行报警并将访问主体的主体指纹信息和安全管理信息返回给用于防止数据泄露的数据中心。

为了更清楚的说明本申请第一实施例的方法,下面结合场景给出两个具体的例子。

例1:小张为当前访问主体,从钉盘下载了一个excel文档a(载体对象),在此之前,文档a经过一个敏感数据分析模块,结合业务场景,利用一些策略和规则得到该文档的安全等级,如p0,p1等,或者得到数据的类别,,比如是个人敏感数据或是能直接识别个人身份数据,加上数据属性和数据id,一并以数字水印的方式嵌入到文档a中,即将文档a的数据安全管理信息嵌入到文档a中。当小张得到文档a后,对文档a进行操作(发送/编辑/复制)时,通过数据管理软件的标注信息恢复模块提取出该文档的安全管理信息(包括安全等级信息),并结合小张的指纹信息(工号,部门以及职级等),判断当前操作是否合法。比如文档a是公司所有员工的薪酬信息表,只有财务部门的人才有权限查看或修改,那么小张作为普通员工,在打开该表的同时,会自动触发数据安全警报,并将小张的主体指纹信息和安全管理信息一并返回给数据中心,安全部人员可以做出立即响应,防止重要数据的泄露。如果该文档只是个技术文档,安全等级为内部公开,那么将小张的指纹信息以数字水印的方式嵌入该文档,即可完成当前操作。

例2:假设文档a是个技术文档,小张得到文档a后,觉得非常有用,于是将它分享给同事小李,那么小李的指纹信息也会以数字水印的方式嵌入到文档a中,并且在小张的信息之后。以此类推,无论该数据经过了多少访问主体的流转,只要能恢复数据中的嵌入水印信息,该数据的流动路径和历史访问数据就一目了然。

本申请第二实施例提供一种数据溯源方法,以下结合图4进行详细说明。

如图4所示,在步骤s401中,获取载体对象。

所述载体对象,包括:word文档、文本文件、图片、xml、html、各类报表、图像文件等。本实施中的载体对象为发生数据泄密的载体对象,需要追溯载体对象的流动路径,进而确定载体对象的数据泄露者。所述载体对象为嵌入了访问主体的主体指纹信息的载体对象。

如图4所示,在步骤s402中,从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;

如图4所示,在步骤s403中,根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。

所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。

所述根据所述访问主体的主体指纹信息判断所述载体对象的数据泄露者,包括:

根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录;

将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。

为了更清楚的说明本申请第二实施例的方法,下面结合场景给出一个具体的例子。

仍沿用本申请第一实施例的例2:接上文,小李从小张那儿获得了文档a,他觉得特别有用,于是私心将该技术文档a通过钉钉发送给了其好友(属于公司外部员工),但该数据是内部资料,不能对外公开,此时可判定发生了数据泄露。此时当从外部获得泄露的文档a时,可以通过数据恢复模块将嵌入文档a中的数据安全管理信息和访问主体信息均提取出来,因为有完整的流动路径记载,可以很快的发现最后的记录主体是小李,即泄露人员是小李。另一种情况是,小李只是对文档a进行编辑完善,则他的操作是符合权限的,不会触发数据泄露警报。

与本申请第一实施例提供的一种数据安全处理方法相对应的,本申请第三实施例还提供了一种数据安全处理装置。

如图5所示,所述数据安全处理装置,包括:

当前访问主体的主体指纹信息获取单元501,用于获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;

当前访问主体的主体指纹信息嵌入单元502,用于将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

可选的,所述当前访问主体的主体指纹信息嵌入单元,具体用于:

确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;

在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置。

可选的,所述当前访问主体的主体指纹信息嵌入单元,具体用于:

判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

可选的,所述当前访问主体的主体指纹信息嵌入单元,具体用于:

根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;

判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;

若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的述载体对象的操作权限匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

可选的,所述装置还包括:

安全管理信息获取单元,用于获取针对所述载体对象的安全管理信息,所述安全管理信息用于感知所述载体对象中的数据安全风险;

安全管理信息嵌入单元,用于将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。

可选的,所述载体对象的安全等级信息,从所述载体对象嵌入的安全管理信息中获取。

可选的,所述装置还包括:报警单元,用于所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限不匹配时,进行报警并将所述当前访问主体的主体指纹信息和所述安全管理信息返回给用于防止数据泄露的数据中心。

可选的,所述载体对象为非结构化数据;所述安全管理信息获取单元,具体用于:

获得非结构化数据的样本;

从所述非结构化数据的样本中获取非结构化数据的安全管理信息。

可选的,所述安全管理信息,包括:载体对象的标识信息和安全等级信息。

可选的,所述当前访问主体的主体指纹信息包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。

需要说明的是,对于本申请第三实施例提供的数据安全处理装置的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。

与本申请第一实施例提供的一种数据安全处理方法相对应的,本申请第四实施例还提供了一种电子设备。

如图6所示,电子设备包括:

处理器601;以及

存储器602,用于存储数据安全处理方法的程序,该设备通电并通过所述处理器运行该数据安全处理方法的程序后,执行下述步骤:

获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;

将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:

确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;

在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置。

可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:

判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:

根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;

判断所述访问权限信息是否与所述载体对象的安全等级信息匹配;

若匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

可选的,所述电子设备还执行下述步骤:

获取针对所述载体对象的安全管理信息,所述安全管理信息用于感知所述载体对象中的数据安全风险;

将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。

可选的,所述载体对象的安全等级信息,从所述载体对象嵌入的安全管理信息中获取。

可选的,所述电子设备还执行下述步骤:若不匹配,进行报警并将所述当前访问主体的主体指纹信息和所述安全管理信息返回给用于防止数据泄露的数据中心。

可选的,所述载体对象为非结构化数据;所述获取针对载体对象的安全管理信息,包括:

获得非结构化数据的样本;

从所述非结构化数据的样本中获取非结构化数据的安全管理信息。

可选的,所述安全管理信息,包括:载体对象的标识信息和安全等级信息。

可选的,所述当前访问主体的主体指纹信息包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。

需要说明的是,对于本申请第四实施例提供的电子设备的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。

与上述提供的一种数据安全处理方法相对应的,本申请第五实施例还提供了一种存储设备,存储有数据安全处理方法的程序,该程序被处理器运行,执行下述步骤:

获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;

将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。

需要说明的是,对于本申请第五实施例提供的存储设备的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。

与本申请第二实施例提供的一种数据溯源方法相对应的,本申请第六实施例还提供了一种数据溯源装置。

如图7所示,所述数据溯源装置,包括:

载体对象获取单元701,用于获取载体对象;

访问主体的主体指纹信息提取单元702,用于从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;

数据泄露者确定单元703,用于根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。

可选的,所述数据泄露者确定单元,具体用于:

根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录;

将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。

可选的,所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。

需要说明的是,对于本申请第六实施例提供的数据溯源装置的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。

与本申请第二实施例提供的一种数据溯源方法相对应的,本申请第七实施例还提供了一种电子设备。

如图8所示,所述电子设备包括:

处理器801;以及

存储器802,用于存储数据溯源方法的程序,该设备通电并通过所述处理器运行该数据溯源方法的程序后,执行下述步骤:

获取载体对象;

从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;

根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。

可选的,所述根据所述访问主体的主体指纹信息判断所述载体对象的数据泄露者,包括:

根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录;

将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。

可选的,所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。

需要说明的是,对于本申请第七实施例提供的电子设备的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。

与本申请第二实施例提供的一种数据溯源方法相对应的,本申请第八实施例还提供了一种存储设备,存储有数据溯源方法的程序,该程序被处理器运行,执行下述步骤:

获取载体对象;

从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;

根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。

需要说明的是,对于本申请第八实施例提供的存储设备的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。

本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本发明的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。

在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。

本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1