敏感信息检测方法、装置、电子设备及介质与流程

未命名 09-20 阅读:114 评论:0


1.本技术涉及信息安全技术领域,尤其涉及一种敏感信息检测方法、装置、电子设备及介质。


背景技术:

2.随着信息技术的快速发展,计算机网络已经涉及到工作、生活的各个领域,例如,电子购物、线上交易、金融科技等等。人们在享受它带来的多种便利的同时,也不断感受到由计算机网络所带来信息安全问题。各种数据安全的保护措施应运而生,数据脱敏已成为每个企业必须遵守的规章制度,例如,保险公司、网络公司等,其中,数据脱敏的敏指的是敏感信息,也可称为隐私数据,如个人身份证,家庭住址、保单金额等。目前敏感数据识别一般有两种途径,一是使用软件工具智能识别,主要应用在文本、图片数据上;二是人工识别,依据个人经验能力,对普遍产生敏感数据的地方进行排查确认。
3.然而,软件工具智能识别都属于事后检测,即产品开发完成后,将有潜在问题的数据接入商业软件,进行敏感数据检测,最后返回结果;人工识别耗时耗力,面对每日庞大的数据交互,容易出现错误。实际上各种业务系统数据接口繁多,遍布于各个环节,企业难以全盘有效的接入上述商业软件检测接口,无法做到事中或事前进行数据管理,从而降低信息处理的效率。


技术实现要素:

4.本技术实施例的主要目的在于提出一种敏感信息检测方法、装置、电子设备及介质,能够对敏感数据进行实时检测,提高检测效率。
5.为实现上述目的,本技术实施例的第一方面提出了一种敏感信息检测方法,所述方法包括:
6.对待检测系统中的数据流量进行流量监控,得到原始数据;
7.对所述原始数据进行数据绑定,得到目标数据;
8.基于预设的扫描规则创建多个扫描任务;
9.根据所述扫描任务对所述目标数据进行数据检测,得到多个扫描结果;
10.根据所述扫描结果确定所述目标数据中的敏感信息。
11.在一些实施例,所述对待检测系统中的数据流量进行流量监控,得到原始数据,包括:
12.基于预设的镜像端口将待检测系统中的数据流量转发至接入设备进行流量过滤,得到所述原始数据;
13.或者,
14.基于预设的关键函数对待检测系统中的数据流量进行字节码插桩,得到所述原始数据。
15.在一些实施例,所述基于预设的镜像端口将待检测系统中的数据流量转发至接入
设备进行流量过滤,得到所述原始数据,包括:
16.根据所述镜像端口对所述数据流量进行复制,得到拷贝数据;
17.将所述拷贝数据转发至所述接入设备,使得所述接入设备根据预设的过滤规则对所述拷贝数据进行流量过滤,得到所述原始数据。
18.在一些实施例,所述基于预设的关键函数对待检测系统中的数据流量进行字节码插桩,得到所述原始数据,包括:
19.对所述关键函数进行函数改造,得到监听函数;
20.根据所述监听函数对所述数据流量进行数据匹配,得到所述原始数据。
21.在一些实施例,所述对所述原始数据进行数据绑定,得到目标数据,包括:
22.对所述原始数据进行数据分类,得到多个数据类型;
23.根据所述数据类型确定对应的规则数据;
24.将所述原始数据与所述规则数据进行绑定,得到所述目标数据。
25.在一些实施例,所述根据所述扫描任务对所述目标数据进行数据检测,得到多个扫描结果,包括:
26.根据所述扫描任务创建扫描队列;
27.将所述扫描任务存储至所述扫描队列,得到扫描序列;
28.根据所述扫描序列对所述目标数据进行数据扫描,得到多个所述扫描结果。
29.在一些实施例,所述根据所述扫描结果确定所述目标数据中的敏感信息,包括:
30.创建结果队列;
31.将所述扫描结果存储至所述结果队列;
32.将所述结果队列发送至其他节点,使得所述节点对所述结果队列中的扫描结果进行信息检测,确定所述目标数据中的敏感信息。
33.为实现上述目的,本技术实施例的第二方面提出了一种敏感信息检测装置,所述装置包括:
34.流量监控模块,用于对待检测系统中的数据流量进行流量监控,得到原始数据;
35.数据绑定模块,用于对所述原始数据进行数据绑定,得到目标数据;
36.任务创建模块,用于基于预设的扫描规则创建多个扫描任务;
37.数据检测模块,用于根据所述扫描任务对所述目标数据进行数据检测,得到多个扫描结果;
38.敏感确定模块,用于根据所述扫描结果确定所述目标数据中的敏感信息。
39.为实现上述目的,本技术实施例的第三方面提出了一种电子设备,一种电子设备,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的敏感信息检测方法。
40.为实现上述目的,本技术实施例的第四方面提出了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的敏感信息检测方法。
41.本技术提出的敏感信息检测方法、装置、电子设备及存储介质,首先,对待检测系统中的数据流量进行流量监控,得到原始数据,从而能够实时对待检测系统中的数据流量进行检测,避免影响待检测系统中其他现有业务的进程,再对原始数据进行数据绑定,得到
目标数据,从而能够确定用户意图扫描的数据,减少数据扫描量,之后基于预设的扫描规则创建多个扫描任务,再根据扫描任务对目标数据进行数据检测,得到多个扫描结果,提高对数据扫描的精度,最后,根据扫描结果确定目标数据中的敏感信息,实现对敏感信息的实时检测,提高对敏感信息的检测效率。
附图说明
42.图1是本技术实施例提供的敏感信息检测方法的流程图;
43.图2是图1中的步骤s101的流程图;
44.图3是图1中的步骤s101的另一流程图;
45.图4是图2中的步骤s201的流程图;
46.图5是图3中的步骤s301的流程图;
47.图6是图1中的步骤s102的流程图;
48.图7是图1中的步骤s104的流程图;
49.图8是图1中的步骤s105的流程图;
50.图9是本技术实施例提供的敏感信息检测装置的结构示意图;
51.图10是本技术实施例提供的电子设备的硬件结构示意图。
具体实施方式
52.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本技术,并不用于限定本技术。
53.需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
54.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本技术实施例的目的,不是旨在限制本技术。
55.首先,对本技术中涉及的若干名词进行解析:
56.自然语言处理(natural language processing,nlp):nlp用计算机来处理、理解以及运用人类语言(如中文、英文等),nlp属于人工智能的一个分支,是计算机科学与语言学的交叉学科,又常被称为计算语言学。自然语言处理包括语法分析、语义分析、篇章理解等。自然语言处理常用于机器翻译、手写体和印刷体字符识别、语音识别及文语转换、信息意图识别、信息抽取与过滤、文本分类与聚类、舆情分析和观点挖掘等技术领域,它涉及与语言处理相关的数据挖掘、机器学习、知识获取、知识工程、人工智能研究和与语言计算相关的语言学研究等。
57.模10算法(luhn algorithm,luhn):是一种简单的校验和算法,一般用于验证身份识别码,例如发卡行识别码、国际移动设备辨识码(imei),美国国家提供商标识号码,或是加拿大社会保险号码。
58.超文本传输协议(hyper text transfer protocol,http):是一个简单的请求-响应协议,它通常运行在传输控制协议(tcp,transmission control protocol)之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。请求和响应消息的头以ascii(american standard code for information interchange,美国信息互换标准代码)形式给出;而消息内容则具有一个类似mime的格式。这个简单模型是早期web成功的有功之臣,因为它使开发和部署非常地直截了当。
59.汤姆猫(apache tomcat,tomcat):tomcat是apache软件基金会(apache software foundation,asf)的jakarta项目中的一个核心项目,由apache、sun和其他一些公司及个人共同开发而成。tomcat服务器是一个免费的开放源代码的web应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试jsp(java server pages,java服务器页面)程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好apache服务器,可利用它响应html(标准通用标记语言下的一个应用)页面的访问请求。实际上tomcat是apache、服务器的扩展,但运行时它是独立运行的。
60.结构化查询语言数据库(structured query language server database,sql):sql是具有数据操纵和数据定义等多种功能的数据库语言,这种语言具有交互性特点,能为用户提供极大的便利,数据库管理系统应充分利用sql语言提高计算机应用系统的工作质量与效率。sql语言不仅能独立应用于终端,还可以作为子语言为其他程序设计提供有效助力,该程序应用中,sql可与其他程序语言一起优化程序功能,进而为用户提供更多更全面的信息。
61.跨站脚本攻击(cross site script attack,xss):网站中包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”的威胁,而静态站点则完全不受其影响。
62.服务器请求伪造(service side request forgery,ssrf):ssrf为服务器请求伪造,是一种右攻击者形成服务器端发起的安全漏洞。
63.超文本标记语言外部实体注入(xml external entity injection,xxe):xml是一种类似于html(超文本标记语言)的可扩展标记语言,是用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。
64.基于此,本技术实施例提供了一种敏感信息检测方法和装置、电子设备及存储介质,能够对敏感数据进行实时检测,提高检测效率。
65.本技术实施例提供的敏感信息检测方法和装置、电子设备及存储介质,具体通过如下实施例进行说明,首先描述本技术实施例中的敏感信息检测方法。
66.本技术实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
67.人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机
视觉技术、机器人技术、生物识别技术、线上会客系统的模块管理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
68.本技术实施例提供的敏感信息检测方法,涉及信息安全技术领域。本技术实施例提供的敏感信息检测方法可应用于终端中,也可应用于服务器端中,还可以是运行于终端或服务器端中的软件。在一些实施例中,终端可以是智能手机、平板电脑、笔记本电脑、台式计算机等;服务器端可以配置成独立的物理服务器,也可以配置成多个物理服务器构成的服务器集群或者分布式系统,还可以配置成提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn以及大数据和人工智能平台等基础云计算服务的云服务器;软件可以是实现敏感信息检测方法的应用等,但并不局限于以上形式。
69.本技术可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络pc、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本技术可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本技术,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
70.需要说明的是,在本技术的各个具体实施方式中,当涉及到需要根据用户信息、用户行为数据,用户历史数据以及用户位置信息等与用户身份或特性相关的数据进行相关处理时,都会先获得用户的许可或者同意,而且,对这些数据的收集、使用和处理等,都会遵守相关国家和地区的相关法律法规和标准。此外,当本技术实施例需要获取用户的敏感个人信息时,会通过弹窗或者跳转到确认页面等方式获得用户的单独许可或者单独同意,在明确获得用户的单独许可或者单独同意之后,再获取用于使本技术实施例能够正常运行的必要的用户相关数据。
71.随着信息技术的快速发展,计算机网络已经涉及到工作、生活的各个领域,例如,电子购物、线上交易、金融科技等等。人们在享受它带来的多种便利的同时,也不断感受到由计算机网络所带来信息安全问题。各种数据安全的保护措施应运而生,数据脱敏已成为每个企业必须遵守的规章制度,例如,保险公司、网络公司等,其中,数据脱敏的敏指的是敏感信息,也可称为隐私数据,如个人身份证,家庭住址、保单金额等。
72.其中,在金融场景下,转发信息或者展示信息包括敏感数据可能会导致黑客或欺诈者窃取敏感数据并利用其进行身份盗用,从而获取不当的金钱利益。这可能导致金融损失和恶劣的信用记录。并且攻击者可以使用窃取的敏感数据进行欺诈和钓鱼攻击,试图骗取个人或组织的资金或其他资源。从而导致个人隐私泄露和财务损失。
73.针对上述技术问题,本技术提供一种敏感信息检测方法,该方法包括以下步骤:
74.图1是本技术实施例提供的敏感信息检测方法的一个可选的流程图,图1中的方法可以包括但不限于包括步骤s101至步骤s105。
75.步骤s101,对待检测系统中的数据流量进行流量监控,得到原始数据;
76.在一些实施例的步骤s101中,对待检测系统中的数据流量进行流量监控,得到原
始数据,从而能够实时动态获取原始数据,避免影响待检测系统中其他现有业务的进程。
77.需要说明的是,以金融场景为例,待检测系统为某个保险公司的保单平台,则对保单平台中数据流量进行流量监控,主要监控该保险系统或者保险应用程序页面的访问量、用户在该保险系统中的行为、用户在保险系统中的交易记录等等。
78.步骤s102,对原始数据进行数据绑定,得到目标数据;
79.在一些实施例的步骤s102中,对原始数据进行数据绑定,得到目标数据,从而减少数据扫描量,增加数据的精准度,无需对每个数据都进行扫描。
80.步骤s103,基于预设的扫描规则创建多个扫描任务;
81.在一些实施例的步骤s103中,基于预设的扫描规则创建多个扫描任务,从而实现对敏感信息的过滤,其中,预设的扫描规则根据使用者的需要自行设置,例如,银行卡的扫描规则、身份证的扫描规则、手机号码的扫描规则等等,本实施例不做具体限制。
82.需要说明的是,扫描规则通常有两种,一种为针对接口的网络漏洞,例如,sql注入、xss、ssrf、xxe等;一种对针对主机的漏洞,例如,框架漏洞规则、应用漏洞规则、组件漏洞规则等,本实施例不做具体限制。
83.步骤s104,根据扫描任务对目标数据进行数据检测,得到多个扫描结果;
84.在一些实施例的步骤s104中,根据扫描任务对目标数据进行数据检测,得到多个扫描结果,从而能够实现对特定数据的检测,提高数据检测的准确性,减少人工检测的局限性。
85.步骤s105,根据扫描结果确定目标数据中的敏感信息。
86.在一些实施例的步骤s105中,根据扫描结果确定目标数据中的敏感信息,从而提高对敏感信息的检测效率。
87.本技术实施例所示意的步骤s101至步骤s105,首先,对待检测系统中的数据流量进行流量监控,得到原始数据,从而能够实时对待检测系统中的数据流量进行检测,避免影响待检测系统中其他现有业务的进程,再对原始数据进行数据绑定,得到目标数据,从而能够确定用户意图扫描的数据,减少数据扫描量,之后基于预设的扫描规则创建多个扫描任务,再根据扫描任务对目标数据进行数据检测,得到多个扫描结果,提高对数据扫描的精度,最后,根据扫描结果确定目标数据中的敏感信息,实现对敏感信息的实时检测,提高对敏感信息的检测效率。
88.请参阅图2,在一些实施例中,步骤s101可以包括但不限于包括步骤s201:
89.步骤s201,基于预设的镜像端口将待检测系统中的数据流量转发至接入设备进行流量过滤,得到原始数据;
90.在一些实施例的步骤s201中,通过旁路监控的方式对待检测系统中的数据流量进行流量监控,即,通过预设的镜像端口将待检测系统中的数据流量转发至接入设备进行流量过滤,从而得到原始数据,便于后续对原始数据中敏感信息的识别。
91.需要说明的是,在通过镜像端口对数据流量进行流量过滤的过程中,只需要在交换机上面设备镜像端口即可,接入设备可以通过镜像端口对数据流量进行监控,从而避免影响待检测系统中的其他业务流量,对原有网络数据不会造成任何影响,即使出现故障,也不会影响现有业务。
92.请参阅图3,在另一些实施例中,步骤s101可以包括但不限于包括步骤s301:
93.步骤s301,基于预设的关键函数对待检测系统中的数据流量进行字节码插桩,得到原始数据。
94.在一些实施例的步骤s301中,通过字节码插桩技术对数据流量进行检测,即,基于预设的关键函数对待检测系统中的数据流量进行字节码插桩,得到原始数据,实现对数据流量的实时预警。
95.需要说明的是,在通过字节码插桩技术对数据流量进行检测的过程中,可以通过在应用服务端部署引擎程序进行数据监控,例如,在保险系统的应用服务端部署引擎程序,以对该保险系统的访问量、用户行为、网络速度和性能、安全性、交易记录进行记录,其中,访问量包括用户访问具体保险页面的访问次数、访问各个保险页面的平均访问时长等等,用户行为包括用户在保险页面的页面点击量、是否购买某个保险产品以及保单成交情况等等,交易记录包括每一笔保险产品的交易金额以及交易时间等等。
96.值得注意的是,正常数据流量会直接从互联网到数据库,在通过插桩技术对关键函数进行监听后,数据流量就可以被截获,从而实现对数据流量的识别。
97.请参阅图4,在一些实施例中,步骤s201可以包括但不限于包括步骤s401至步骤s402:
98.步骤s401,根据镜像端口对数据流量进行复制,得到拷贝数据;
99.在一些实施例的步骤s401中,通过镜像端口对数据流量进行复制,得到拷贝数据,从而便于后续接入设备对拷贝数据的过滤,避免影响待检测系统中的原有网络数据。
100.步骤s402,将拷贝数据转发至接入设备,使得接入设备根据预设的过滤规则对拷贝数据进行流量过滤,得到原始数据。
101.在一些实施例的步骤s401中,将拷贝数据转发至接入设备,使得接入设备根据预设的过滤规则对拷贝数据进行流量过滤,得到原始数据,从而实现对待检测设备中数据流量的过滤。
102.需要说明的是,预设的过滤规则可以根据使用者需要自行设置,例如,当拷贝数据为身份证类型信息,则过滤规则为前六位是地址码,第七位到第十四位是出生年月日,第十五位到第十六位为所在地的派出所代码,第十七位代表性别,第十八位是校验码,由前十七位计算得到,具体地,身份证的第一位和第二位代表所在省份的代码,第三位和第四位代表所在城市的代码,第五位和第六位代表所在区县的代码;当拷贝数据为银行卡信息,则过滤规则的最后一位为校验位,将银行卡卡号的前面数字采用luhn算法计算出信用卡或者借记卡的最后一位数字等等,本实施例不做具体限制。
103.可以理解的是,在金融场景下,会对程序中的恶意流量、垃圾邮件、不良内容或者大规模爬虫等流量进行过滤,其中,恶意流量主要指是由黑客或病毒等恶意程序生成的,目的是为了攻击金融系统或者获取敏感信息的流量,垃圾邮件为内容与接收者利益无关、且缺乏明确发送者身份认证的电子邮件。在金融场景下,这种邮件可能会包含钓鱼链接或者诈骗信息等,对用户的安全造成威胁。
104.请参阅图5,在一些实施例中,步骤s301可以包括但不限于包括步骤s501至步骤s502:
105.步骤s501,对关键函数进行函数改造,得到监听函数;
106.在一些实施例的步骤s501中,对关键函数进行函数改造,得到监听函数,从而能够
进行实时预警,便于对关键函数的监听。
107.需要说明的是,对关键函数进行函数改造的过程为在关键函数中插入监听的代码。
108.步骤s502,根据监听函数对数据流量进行数据匹配,得到原始数据。
109.在一些实施例的步骤s502中,根据监听函数对数据流量进行数据匹配,即,通过监听函数对底层函数进行监听,得到原始数据。
110.需要说明的是,通过监听函数对数据流量进行监听,并对应用接口进行拦截或者日志记录,从而在监听流量的同时减少对业务逻辑的影响。
111.可以理解的是,字节码插桩技术通常是对关键函数的参数进行监听,在全球广域网应用中有很多成熟的框架,超文本传输协议的请求都会统一经过某个函数,例如,tomcat应用的网络请求会经过apache.catalina.core.applicationfilterchain.dofilter(),那么就需要监听这个函数,在程序调用这个函数时,将参数数据先传到规则扫描器里,进行敏感数据类型匹配,从而实现根据监听函数对数据流量进行数据匹配的过程,得到原始数据。
112.请参阅图6,在一些实施例中,步骤s102可以包括但不限于包括步骤s601至步骤s603:
113.步骤s601,对原始数据进行数据分类,得到多个数据类型;
114.在一些实施例的步骤s601中,对原始数据进行数据分类,得到多个数据类型,从而能够区分数据类型,不用对每个数据进行扫描。
115.步骤s602,根据数据类型确定对应的规则数据;
116.在一些实施例的步骤s602中,根据不同的数据类型确定与数据类型对应的规则数据,从而便于后续对特定的数据进行扫描。
117.步骤s603,将原始数据与规则数据进行绑定,得到目标数据。
118.在一些实施例的步骤s603中,将原始数据与规则数据进行绑定,得到目标数据,实现对原始数据的加工筛选,便于后续对目标数据进行检测。
119.需要说明的是,流量数据通常比较多,通过对原始数据进行数据分类可以做到区分数据类型来进行扫描,这个区分方式也是用关键函数,比如日志关键函数logger.info,数据库关键函数mysql_query等,那它们搜集到的数据就可以看成日志类型/数据库类型,用户如果只想看到日志相关的数据是否有敏感信息,则可以使用日志类的数据,将原始数据与日志类的规则数据进行绑定,其他情况类似。这样可以减少数据扫描量,增加数据精准度,也可以从多个维度进行数据分析,加强软件开发时某一种数据类型的管控。
120.请参阅图7,在一些实施例中,步骤s104还可以包括但不限于包括步骤s701至步骤s703:
121.步骤s701,根据扫描任务创建扫描队列;
122.步骤s702,将扫描任务存储至扫描队列,得到扫描序列;
123.步骤s703,根据扫描序列对目标数据进行数据扫描,得到多个扫描结果。
124.在一些实施例的步骤s701至步骤s703中,在根据扫描任务对目标数据进行数据检测,得到多个扫描结果的过程中,需要先根据扫描任务创建扫描队列,便于后续对扫描任务的存储,之后将扫描任务存储至扫描队列,得到扫描序列,从而能够按照一定的顺序执行对
应的扫描任务,避免出现遗漏的情况,最后,根据扫描序列对目标数据进行数据扫描,得到多个扫描结果,从而能够将输出的扫描结果存放起来,便于查看,实现对漏洞结果的实时扫描,能够对扫描漏洞进行实时报警。
125.请参阅图8,在一些实施例,步骤s105包括但不限于包括步骤s801至步骤s803:
126.步骤s801,创建结果队列;
127.步骤s802,将扫描结果存储至结果队列;
128.步骤s803,将结果队列发送至其他节点,使得节点对结果队列中的扫描结果进行信息检测,确定目标数据中的敏感信息。
129.在一些实施例的步骤s801至步骤s803中,在得到扫描结果之后,创建结果队列,将扫描结果存储至结果队列,便于其他节点扫描运行,之后将结果队列发送至其他节点,使得其他节点对结果队列中的扫描结果进行信息检测,从而能够确定结果队列中的漏洞信息等,实现对目标数据中敏感信息的确定。
130.需要说明的是,基于预设的扫描规则创建10个扫描任务,将10个扫描任务统一存储至创建好的扫描队列中,得到扫描序列,第一次执行第一个扫描任务、第二次执行第二个扫描任务、第三次执行第三个扫描任务,以此类推,得到第一扫描结果、第二扫描结果、第三扫描结果....第十扫描结果,再创建结果队列,将第一扫描结果至第十扫描结果存储至结果队列中,并将存储有扫描结果的结果队列发送至其他节点,等待另一个程序或者节点来处理,使得节点对结果队列中的扫描结果进行信息检测,确定目标数据中的敏感信息,便于使用者根据目标数据的数据价值做对应的业务分析,调整风险范围等,能够对敏感数据进行实时检测,提高检测效率。
131.请参阅图9,本技术实施例还提供一种敏感信息检测装置,可以实现上述敏感信息检测方法,该装置包括:
132.流量监控模块901,用于对待检测系统中的数据流量进行流量监控,得到原始数据;
133.数据绑定模块902,用于对原始数据进行数据绑定,得到目标数据;
134.任务创建模块903,用于基于预设的扫描规则创建多个扫描任务;
135.数据检测模块904,用于根据扫描任务对目标数据进行数据检测,得到多个扫描结果;
136.敏感确定模块905,用于根据扫描结果确定目标数据中的敏感信息。
137.该敏感信息检测装置的具体实施方式与上述敏感信息检测方法的具体实施例基本相同,在此不再赘述。
138.本技术实施例还提供了一种电子设备,电子设备包括:存储器、处理器、存储在存储器上并可在处理器上运行的程序以及用于实现处理器和存储器之间的连接通信的数据总线,程序被处理器执行时实现上述敏感信息检测方法。该电子设备可以为包括平板电脑、车载电脑等任意智能终端。
139.请参阅图10,图10示意了另一实施例的电子设备的硬件结构,电子设备包括:
140.处理器1001,可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specificintegrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本技术实施例所提供的技术方案;
141.存储器1002,可以采用只读存储器(read only memory,rom)、静态存储设备、动态存储设备或者随机存取存储器(random access memory,ram)等形式实现。存储器1002可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1002中,并由处理器1001来调用执行本技术实施例的敏感信息检测方法;
142.输入/输出接口1003,用于实现信息输入及输出;
143.通信接口1004,用于实现本设备与其他设备的通信交互,可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信;
144.总线1005,在设备的各个组件(例如处理器1001、存储器1002、输入/输出接口1003和通信接口1004)之间传输信息;
145.其中处理器1001、存储器1002、输入/输出接口1003和通信接口1004通过总线1005实现彼此之间在设备内部的通信连接。
146.本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述敏感信息检测方法。
147.存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
148.本技术实施例提供的敏感信息检测方法、装置、电子设备及存储介质,首先,对待检测系统中的数据流量进行流量监控,得到原始数据,从而能够实时对待检测系统中的数据流量进行检测,避免影响待检测系统中其他现有业务的进程,再对原始数据进行数据绑定,得到目标数据,从而能够确定用户意图扫描的数据,减少数据扫描量,之后基于预设的扫描规则创建多个扫描任务,再根据扫描任务对目标数据进行数据检测,得到多个扫描结果,提高对数据扫描的精度,最后,根据扫描结果确定目标数据中的敏感信息,实现对敏感信息的实时检测,提高对敏感信息的检测效率。
149.本技术实施例描述的实施例是为了更加清楚的说明本技术实施例的技术方案,并不构成对于本技术实施例提供的技术方案的限定,本领域技术人员可知,随着技术的演变和新应用场景的出现,本技术实施例提供的技术方案对于类似的技术问题,同样适用。
150.本领域技术人员可以理解的是,图1-8中示出的技术方案并不构成对本技术实施例的限定,可以包括比图示更多或更少的步骤,或者组合某些步骤,或者不同的步骤。
151.以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
152.本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
153.本技术的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的
数据在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
154.应当理解,在本技术中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:只存在a,只存在b以及同时存在a和b三种情况,其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
155.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
156.上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
157.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
158.集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括多指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例的方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,简称rom)、随机存取存储器(random access memory,简称ram)、磁碟或者光盘等各种可以存储程序的介质。
159.以上参照附图说明了本技术实施例的优选实施例,并非因此局限本技术实施例的权利范围。本领域技术人员不脱离本技术实施例的范围和实质内所作的任何修改、等同替换和改进,均应在本技术实施例的权利范围之内。

技术特征:
1.一种敏感信息检测方法,其特征在于,所述方法包括:对待检测系统中的数据流量进行流量监控,得到原始数据;对所述原始数据进行数据绑定,得到目标数据;基于预设的扫描规则创建多个扫描任务;根据所述扫描任务对所述目标数据进行数据检测,得到多个扫描结果;根据所述扫描结果确定所述目标数据中的敏感信息。2.根据权利要求1所述的敏感信息检测方法,其特征在于,所述对待检测系统中的数据流量进行流量监控,得到原始数据,包括:基于预设的镜像端口将待检测系统中的数据流量转发至接入设备进行流量过滤,得到所述原始数据;或者,基于预设的关键函数对待检测系统中的数据流量进行字节码插桩,得到所述原始数据。3.根据权利要求2所述的敏感信息检测方法,其特征在于,所述基于预设的镜像端口将待检测系统中的数据流量转发至接入设备进行流量过滤,得到所述原始数据,包括:根据所述镜像端口对所述数据流量进行复制,得到拷贝数据;将所述拷贝数据转发至所述接入设备,使得所述接入设备根据预设的过滤规则对所述拷贝数据进行流量过滤,得到所述原始数据。4.根据权利要求2所述的敏感信息检测方法,其特征在于,所述基于预设的关键函数对待检测系统中的数据流量进行字节码插桩,得到所述原始数据,包括:对所述关键函数进行函数改造,得到监听函数;根据所述监听函数对所述数据流量进行数据匹配,得到所述原始数据。5.根据权利要求1所述的敏感信息检测方法,其特征在于,所述对所述原始数据进行数据绑定,得到目标数据,包括:对所述原始数据进行数据分类,得到多个数据类型;根据所述数据类型确定对应的规则数据;将所述原始数据与所述规则数据进行绑定,得到所述目标数据。6.根据权利要求1所述的敏感信息检测方法,其特征在于,所述根据所述扫描任务对所述目标数据进行数据检测,得到多个扫描结果,包括:根据所述扫描任务创建扫描队列;将所述扫描任务存储至所述扫描队列,得到扫描序列;根据所述扫描序列对所述目标数据进行数据扫描,得到多个所述扫描结果。7.根据权利要求1所述的敏感信息检测方法,其特征在于,所述根据所述扫描结果确定所述目标数据中的敏感信息,包括:创建结果队列;将所述扫描结果存储至所述结果队列;将所述结果队列发送至其他节点,使得所述节点对所述结果队列中的扫描结果进行信息检测,确定所述目标数据中的敏感信息。8.一种敏感信息检测装置,其特征在于,所述装置包括:
流量监控模块,用于对待检测系统中的数据流量进行流量监控,得到原始数据;数据绑定模块,用于对所述原始数据进行数据绑定,得到目标数据;任务创建模块,用于基于预设的扫描规则创建多个扫描任务;数据检测模块,用于根据所述扫描任务对所述目标数据进行数据检测,得到多个扫描结果;敏感确定模块,用于根据所述扫描结果确定所述目标数据中的敏感信息。9.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述的敏感信息检测方法。10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的敏感信息检测方法。

技术总结
本申请实施例提供了一种敏感信息检测方法、装置、电子设备及介质,属于信息安全技术领域。该方法包括:对待检测系统中的数据流量进行流量监控,得到原始数据;对原始数据进行数据绑定,得到目标数据;基于预设的扫描规则创建多个扫描任务;根据扫描任务对目标数据进行数据检测,得到多个扫描结果;根据扫描结果确定目标数据中的敏感信息。本申请实施例能够对敏感数据进行实时检测,提高检测效率。提高检测效率。提高检测效率。


技术研发人员:王海奇
受保护的技术使用者:中国平安人寿保险股份有限公司
技术研发日:2023.07.07
技术公布日:2023/9/19
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐