网络数据泄露监测方法、终端设备及计算机可读存储介质与流程

文档序号:18106664发布日期:2019-07-06 11:42阅读:213来源:国知局
网络数据泄露监测方法、终端设备及计算机可读存储介质与流程

本发明涉及电子设备技术领域,尤其涉及一种网络数据泄露监测方法、终端设备及计算机可读存储介质。



背景技术:

由于互联网、大数据等新技术的爆发,数据泄漏事件频发,数据安全已经成为时下人们最为关注的问题。白帽汇安全研究院根据网络中公开的数据统计显示,2004年至2018年期间共发生数据泄漏事件300起以上,泄漏的数据量已经达到了100亿的规模,其中包括许多政府机构、知名互联网公司等,最严重的是yahoo在2016年的数据泄漏事件,泄漏的数据量达到了10亿。这些数据泄漏事件中,泄漏的数据内容除了用户名、密码、邮箱、手机等账号信息以外,还包括护照、身份证、简历、病例、社保、银行等众多隐私数据。数据安全已经成为网络安全领域时下最为关注的问题。



技术实现要素:

本发明的主要目的在于提供一种网络数据泄露监测方法、终端设备及计算机可读存储介质,旨在解决目前网络数据泄露无法快速检测到数据泄露情况以及防止后续数据继续泄露的问题。

为实现上述目的,本发明提供的一种网络数据泄露监测方法,所述方法包括如下步骤:

步骤s10,搜集可能存在数据泄露的服务项目;

步骤s20,在可能存在数据泄露的服务项目中采集数据作为目标分析数据;

步骤s30,对采集的目标分析数据进行数据分析;

步骤s40,将对采集的目标分析数据进行数据分析的分析结果存储至该服务项目中。

优选地,所述步骤s10之前还包括:

步骤s11,采集各个服务项目的历史数据;

步骤s12,根据各个服务项目的历史数据检测是否出现过数据泄露;

步骤s13,若是,则将对应的服务项目归类为可能存在数据泄露的服务项目类别。

优选地,所述步骤s20包括:

步骤s21,查询可能存在数据泄露的服务项目的历史泄露数据;

步骤s22,在所述服务项目中采集与所述历史泄露数据类型相同的数据作为目标分析数据。

优选地,所述步骤s10之前还包括:

步骤s01,采集各个服务项目的数据;

步骤s02,检测各个服务项目是否存在敏感数据;

步骤s03,在服务项目存在敏感数据时,则将对应的服务项目归类为可能存在出现数据泄露的服务项目类别。

优选地,所述步骤s20包括:

步骤s23,在可能出现数据泄露的服务项目中采集所述敏感数据作为目标分析数据。

优选地,当所述敏感数据为垃圾邮件时,所述敏感数据的分析确定方法包括:

步骤s211,检测接收的邮件是否含有图片;

步骤s212,在所接收的邮件含有图片时,提取该图片的特征向量;

步骤s213,将提取的特征向量与存储的特征向量进行比对,判断存储的特征向量中是否存在与所提取的特征向量匹配的特征向量;

步骤s214,若存在,则将该接收到的邮件标记为垃圾邮件。

优选地,所述步骤s214之后还包括:

步骤s215,过滤被标记为垃圾邮件的邮件。

优选地,所述步骤s211之前还包括:

步骤s201,采集已被视为垃圾邮件的邮件作为目标分析邮件;

步骤s202,截取该目标分析邮件的某块子区域,并从该子区域中提取特征向量;

步骤s203,将所提取的特征向量存储至存储区间。

此外,为实现上述目的,本发明还公开了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述方法的步骤。

此外,为实现上述目的,本发明还公开了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上所述方法的步骤。

本发明网络数据泄露监测方法通过搜集可能存在数据泄露的服务项目;在可能存在数据泄露的服务项目中采集数据作为目标分析数据;对采集的目标分析数据进行数据分析;将对采集的目标分析数据进行数据分析的分析结果存储至该服务项目中。采用本发明实施例的方法,通过对可能存在数据泄露的服务项目进行数据分析,快速发现数据泄露情况,并且能够对所分析的服务项目之后的数据泄露进行提前预防,提高数据安全性。

附图说明

附图作为本发明的一部分,用来提供对本发明的进一步的理解,本发明的示意性实施例及其说明用于解释本发明,但不构成对本发明的不当限定。显然,下面描述中的附图仅仅是一些实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。在附图中:

图1为本发明网络数据泄露监测方法的一实施例的流程示意图;

图2为本发明网络数据泄露监测方法的另一实施例的流程示意图;

图3为本发明网络数据泄露监测方法的一实施例的流程示意图;

图4为本发明网络数据泄露监测方法的一实施例的流程示意图;

图5为本发明网络数据泄露监测方法的一实施例的流程示意图;

图6为本发明终端设备的示意图。

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

下面结合附图以及具体实施例对本发明实施例解决的技术问题、所采用的技术方案以及实现的技术效果进行清楚、完整的描述。显然,所描述的实施例仅仅是本申请的一部分实施例,并不是全部实施例。基于本申请中的实施例,本领域普通技术人员在不付出创造性劳动的前提下,所获得的所有其它等同或明显变型的实施例均落在本发明的保护范围内。本发明实施例可以按照权利要求中限定和涵盖的多种不同方式来具体化。

需要说明的是,在下面的描述中,为了方便理解,给出了许多具体细节。但是很明显,本发明的实现可以没有这些具体细节。

需要说明的是,在没有明确限定或不冲突的情况下,本发明中的各个实施例及其中的技术特征可以相互组合而形成技术方案。

本发明提出了一种网络数据泄露监测方法,旨在解决目前网络数据泄露无法快速检测到数据泄露情况以及防止后续数据继续泄露的问题。

在本发明一实施例中,参照图1,所述方法包括如下步骤:

步骤s10,搜集可能存在数据泄露的服务项目;

本发明实施例中,所述的服务项目包括各种搜索引擎、应用程序、开源式的网络服务系统等等。本实施例中所述的可能存在数据泄露是指存在数据泄露的风险,本发明实施例的方法旨在预先获得有存在数据泄露风险的服务项目,在该服务项目发生数据泄露之前能够及时发现并预防。本发明实施例的服务项目以elasticsearch服务为例进行说明。

具体地搜集可能存在数据泄露的服务项目的方法可以有多种,例如获取服务项目的历史数据,根据该服务项目的历史数据监测该服务项目是否曾经出现过泄露,如果该服务项目曾经出现过数据泄露,则可以将该服务项目标记为可能存在数据泄露的服务项目。在此基础上,还可以对该曾经出现过数据泄露的服务项目的泄露数据进行分析,分析数据泄露范围、泄露原因等等,以便对该服务项目的历史数据泄露进行全面的分析,便于对该服务项目对数据泄露的预防。又或者,还可以通过检测该服务项目是否曾经被恶意控制,或者被病毒入侵等等,如果该服务项目曾经出现过被恶意控制或者被病毒入侵可以将该服务项目标记为可能存在数据泄露的服务项目。

当然在其他实施例中,还可以采取其他的搜集方法搜集可能存在数据泄露的服务项目,在此不做具体限定,凡能实现搜集到可能存在数据泄露的服务项目均在本发明实施例的保护范围内。

步骤s20,在可能存在数据泄露的服务项目中采集数据作为目标分析数据;

进一步地,在搜集到可能存在数据泄露的服务项目后,在该服务项目中采集数据作为目标分析数据。为了便于分析,所采集的数据按照预设规则进行采集,例如,利用爬虫全网技术采集可能存在敏感数据的数据段作为目标分析数据。例如:爬虫全网elasticsearch服务的所有服务器中的少量数据。本实施例中,所采集的数据可以输服务项目流向互联网的数据流向上的数据。

步骤s30,对采集的目标分析数据进行数据分析;

进一步地,对采集的目标分析数据进行数据分析,分析得到服务项目的数据泄露源、数据泄露量数据泄露原因等等。例如,当搜集的服务项目存在敏感数据时,可以选择对存在的敏感数据进行处理,利用探针采集服务项目到互联网的数据流向上的数据,对所采集的数据进行敏感数据指纹特征匹配操作,如果匹配成功,则说明敏感数据已经泄露到互联网中。再对泄露的数据进行分析,分析造成泄露的原因、泄露量等等。

步骤s40,将对采集的目标分析数据进行数据分析的分析结果存储至该服务项目中。

最后将对采集的目标分析数据进行数据分析的分析结果存储至该服务项目中,便于为后续的数据泄露的检测提供支持。

本发明网络数据泄露监测方法通过搜集可能存在数据泄露的服务项目;在可能存在数据泄露的服务项目中采集数据作为目标分析数据;对采集的目标分析数据进行数据分析;将对采集的目标分析数据进行数据分析的分析结果存储至该服务项目中。采用本发明实施例的方法,通过对可能存在数据泄露的服务项目进行数据分析,快速发现数据泄露情况,并且能够对所分析的服务项目之后的数据泄露进行提前预防,提高数据安全性。

在本发明另一实施例中,参照图2,所述步骤s10之前还包括:

步骤s11,采集各个服务项目的历史数据;

步骤s12,根据各个服务项目的历史数据检测是否出现过数据泄露;

步骤s13,若是,则将对应的服务项目归类为可能存在数据泄露的服务项目类别。

采用本发明实施例的方法,在每次对服务项目采集的数据进行泄露分析后将分析的原因均存储在对应数据库中,在后续对服务项目再次进行数据泄露分析时,预先检测搜集可能存在数据泄露的服务项目,而搜集可能存在数据泄露的服务项目的方法则包括检测该服务项目是否出现过历史泄露的情况如果从该服务项目的历史数据中检测到该服务项目存在历史数据泄露的情况,则将该服务项目归类为可能存在数据泄露的服务项目。

进一步地,所述步骤s20包括:

步骤s21,查询可能存在数据泄露的服务项目的历史泄露数据;

步骤s22,在所述服务项目中采集与所述历史泄露数据类型相同的数据作为目标分析数据。

在根据上述方法查询到服务项目可能存在数据泄露时,进一步查询该服务项目对应的历史泄露数据,所述的历史泄露数据是指该服务项目曾经出现过数据泄露对应的数据。分析该历史泄露数据的数据类型,采集该服务项目与该历史泄露数据相同类型的数据作为目标分析数据。

采用本实施例的方法快速搜集可能存在数据泄露的服务项目,并对服务项目的历史泄露数据进行分析,得到目标分析数据,为数据分析提供了便利,加快数据采集和分析的进程。

在本发明的另一实施例中,参照图3,所述步骤s10之前还包括:

步骤s01,采集各个服务项目的数据;

步骤s02,检测各个服务项目是否存在敏感数据;

步骤s03,在服务项目存在敏感数据时,则将对应的服务项目归类为可能存在出现数据泄露的服务项目类别。

进一步地,所述步骤s20包括:

步骤s23,在可能出现数据泄露的服务项目中采集所述敏感数据作为目标分析数据。

在此基础上,当所述敏感数据为垃圾邮件时,所述敏感数据的分析确定方法包括如下步骤,参照图4,

步骤s211,检测接收的邮件是否含有图片;

步骤s212,在所接收的邮件含有图片时,提取该图片的特征向量;

步骤s213,将提取的特征向量与存储的特征向量进行比对,判断存储的特征向量中是否存在与所提取的特征向量匹配的特征向量;

步骤s214,若存在,则将该接收到的邮件标记为垃圾邮件。

进一步地,所述步骤s214之后还包括:

步骤s215,过滤被标记为垃圾邮件的邮件。

进一步地,在另一实施例中,参照图5,所述步骤s211之前还包括:

步骤s201,采集已被视为垃圾邮件的邮件作为目标分析邮件;

步骤s202,截取该目标分析邮件的某块子区域,并从该子区域中提取特征向量;

步骤s203,将所提取的特征向量存储至存储区间。

在本发明实施例中,采用方法预先训练垃圾邮件分类器,具体地,用户截取垃圾图片中的某块子区域(例如,广告公司商标图案或者其它具有代表性标志的图案)、注明垃圾邮件类型后提交给系统;系统提取出截图的特征向量;将新获取的特征向量存入到一个存储区间中,这个存储区间中包含有从所有垃圾图片的截图中提取的特征向量,而任何含有该存储区间中某个特征向量的图片都将被视为垃圾图片处理。

进一步地,对接收到的新邮件进行分析,分析接收到的新邮件是否为垃圾邮件。基于上述的训练处的垃圾邮件分类器对新接收的垃圾邮件进行分析,如果未垃圾邮件,则对该邮件进行过滤。接收一个新邮件;检测该新邮件是否含有图片附件;如果有图片存在,提取该图片的特征向量;从步骤s203所生成的存储区间中查找是否有与该特征向量匹配的特征向量;如果找到了匹配的特征向量,表示在该新邮件中识别出了垃圾图片;立即将该新邮件过滤掉。

图6是本发明一实施例提供的终端设备的示意图。如图6所示,该实施例/终端设备6包括:处理器60、存储器61以及存储在所述存储器61中并可在所述处理器60上运行的计算机程序62,例如网络数据泄露监测程序。所述处理器60执行所述计算机程序62时实现上述各个网络数据泄露监测方法实施例中的步骤。

示例性的,所述计算机程序62可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器61中,并由所述处理器60执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序62在所述**装置/终端设备6中的执行过程。

所述终端设备6可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端6设备可包括,但不仅限于,处理器60、存储器61。本领域技术人员可以理解,图6仅仅是终端设备6的示例,并不构成对终端设备6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备6还可以包括输入输出设备、网络接入设备、总线等。

所称处理器60可以是中央处理单元(centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

所述存储器61可以是所述终端设备6的内部存储单元,例如终端设备6的硬盘或内存。所述存储器61也可以是所述终端设备6的外部存储设备,例如所述终端设备上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。进一步地,所述存储器61还可以既包括所述终端设备6的内部存储单元也包括外部存储设备。所述存储器61用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器61还可以用于暂时地存储已经输出或者将要输出的数据。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。

以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1