CN115292696B - 信息传送路径监控方法及装置、存储介质和电子设备 - Google Patents
信息传送路径监控方法及装置、存储介质和电子设备 Download PDFInfo
- Publication number
- CN115292696B CN115292696B CN202210951130.8A CN202210951130A CN115292696B CN 115292696 B CN115292696 B CN 115292696B CN 202210951130 A CN202210951130 A CN 202210951130A CN 115292696 B CN115292696 B CN 115292696B
- Authority
- CN
- China
- Prior art keywords
- transmission path
- user information
- determining
- information transmission
- application system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 141
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012544 monitoring process Methods 0.000 title claims abstract description 50
- 238000003860 storage Methods 0.000 title claims abstract description 23
- 238000012806 monitoring device Methods 0.000 claims abstract description 5
- 230000014509 gene expression Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 19
- 238000012546 transfer Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 7
- 238000012502 risk assessment Methods 0.000 claims description 7
- 238000009826 distribution Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 13
- 238000007726 management method Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 230000002776 aggregation Effects 0.000 description 4
- 238000004220 aggregation Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000005457 optimization Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种信息传送路径监控方法、信息传送路径监控装置、存储介质和电子设备,涉及计算机技术领域。该信息传送路径监控方法包括:针对应用系统接口执行抓包任务,生成抓包文件,从抓包文件中识别出用户信息;根据应用系统接口的属性特征,确定与用户信息对应的信息传送路径集合;如果基于信息传送路径集合确定出一目标应用系统为风险对象,则向目标应用系统发送取消传送的命令。本公开可以提高用户信息传送路径的监控效率。
Description
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种信息传送路径监控方法、信息传送路径监控装置、存储介质和电子设备。
背景技术
在大数据时代,用户信息保护涉及用户信息采集、传送、使用、共享、销毁等环节,为加强全生命周期的用户信息保护,需为用户信息建立专门的传送路径集合。
目前,采用人工填报的方式建立用户信息传送路径集合并进行路径管理,这种人工处理的方式普遍存在效率低的问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种信息传送路径监控方法、信息传送路径监控装置、存储介质和电子设备,进而至少在一定程度上克服用户信息传送路径监控效率低的问题。
根据本公开的第一方面,提供了一种信息传送路径监控方法,包括:针对应用系统接口执行抓包任务,生成抓包文件,从抓包文件中识别出用户信息;根据应用系统接口的属性特征,确定与用户信息对应的信息传送路径集合;如果基于信息传送路径集合确定出一目标应用系统为风险对象,则向目标应用系统发送取消传送的命令。
可选地,从抓包文件中识别出用户信息包括:利用预定正则表达式对抓包文件进行检测;如果抓包文件中包含与预定正则表达式对应的目标信息,则基于目标信息确定出用户信息;如果抓包文件中的信息与预定正则表达式不匹配,则识别抓包文件中格式化的键值对,并对键值对进行上下文匹配,以确定出用户信息。
可选地,抓包文件包括图像;其中,从抓包文件中识别出用户信息包括:提取抓包文件中图像的特征;将提取到的特征与预先构建的用户信息类型的特征进行比较;如果提取到的特征与预先构建的用户信息类型的特征匹配,则确定出抓包文件包含的用户信息类型;根据用户信息类型从图像中确定出用户信息。
可选地,信息传送路径监控方法还包括:根据信息传输路径集合确定各应用系统与其他应用系统的关联状态;根据各应用系统与其他应用系统的关联状态,确定潜在风险对象以及潜在风险对象的第一风险等级;响应针对潜在风险对象的风险评估指示,根据潜在风险对象的第一风险等级确定潜在风险对象的第二风险等级;如果第二风险等级大于等于风险等级阈值,则确定潜在风险对象为风险对象。
可选地,根据各应用系统与其他应用系统的关联状态,确定潜在风险对象,包括:如果应用系统作为分发节点向两个以上其他应用系统提供数据,则确定应用系统为潜在风险对象;或者如果应用系统作为汇聚节点接收两个以上其他应用系统提供的数据,则确定应用系统为潜在风险对象。
可选地,信息传送路径监控方法还包括:如果用户信息为需求度大于一需求度阈值的信息并且/或者用户信息为新出现的信息,则从信息传送路径集合中确定出一应用系统作为采集系统;向采集系统发送采集指令,采集指令用于控制采集系统对用户信息进行采集。
可选地,从信息传送路径集合中确定出一应用系统作为采集系统包括:确定信息传送路径集合中各应用系统的系统剩余资源;从各应用系统中确定出系统剩余资源最多的应用程序作为采集系统。
根据本公开的第二方面,提供了一种信息传送路径监控装置,包括:用户信息识别模块,用于针对应用系统接口执行抓包任务,生成抓包文件,从抓包文件中识别出用户信息;传输路径确定模块,用于根据应用系统接口的属性特征,确定与用户信息对应的信息传送路径集合;风险处理模块,用于如果基于信息传送路径集合确定出一目标应用系统为风险对象,则向目标应用系统发送取消传送的命令。
可选地,用户信息识别模块可以被配置为执行:利用预定正则表达式对抓包文件进行检测;如果抓包文件中包含与预定正则表达式对应的目标信息,则基于目标信息确定出用户信息;如果抓包文件中的信息与预定正则表达式不匹配,则识别抓包文件中格式化的键值对,并对键值对进行上下文匹配,以确定出用户信息。
可选地,抓包文件包括图像,在这种情况下,用户信息识别模块还可以被配置为执行:提取抓包文件中图像的特征;将提取到的特征与预先构建的用户信息类型的特征进行比较;如果提取到的特征与预先构建的用户信息类型的特征匹配,则确定出抓包文件包含的用户信息类型;根据用户信息类型从图像中确定出用户信息。
可选地,风险处理模块还可以被配置为执行:根据信息传输路径集合确定各应用系统与其他应用系统的关联状态;根据各应用系统与其他应用系统的关联状态,确定潜在风险对象以及潜在风险对象的第一风险等级;响应针对潜在风险对象的风险评估指示,根据潜在风险对象的第一风险等级确定潜在风险对象的第二风险等级;如果第二风险等级大于等于风险等级阈值,则确定潜在风险对象为风险对象。
可选地,风险处理模块确定潜在风险对象的过程可以被配置为执行:如果应用系统作为分发节点向两个以上其他应用系统提供数据,则确定应用系统为潜在风险对象;或者如果应用系统作为汇聚节点接收两个以上其他应用系统提供的数据,则确定应用系统为潜在风险对象。
可选地,信息传送路径监控装置还可以包括:信息采集模块,用于如果用户信息为需求度大于一需求度阈值的信息并且/或者用户信息为新出现的信息,则从信息传送路径集合中确定出一应用系统作为采集系统;向采集系统发送采集指令,采集指令用于控制采集系统对用户信息进行采集。
可选地,信息采集模块确定采集系统的过程可以被配置为执行:确定信息传送路径集合中各应用系统的系统剩余资源;从各应用系统中确定出系统剩余资源最多的应用程序作为采集系统。
根据本公开的第三方面,提供了一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述任一种信息传送路径监控方法。
根据本公开的第四方面,提供了一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;该处理器被配置为经由执行可执行指令来实现上述任一种信息传送路径监控方法。
在本公开的一些实施例所提供的技术方案中,通过抓包文件识别用户信息,确定与该用户信息对应的信息传送路径集合,并在确定信息传送路径集合中目标应用系统为风险对象的情况下,向目标应用系统发送取消传送的命令。一方面,本公开方案可以由计算机自动生成信息传送路径集合,信息传送路径集生成的及时性、完整性、一致性均得到了提高;另一方面,本公开在确定出信息传送路径集合之后,对信息传送路径集合中应用系统进行判断,在发现风险对象时,发送取消传送的命令,由此,可以避免出现不合理的传送路径,实现了对信息传送路径的有效监控。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了本公开实施例的实现信息传送路径监控方案的系统架构图;
图2示出了本公开实施例的信息传送路径监控方案的各所涉系统的交互图;
图3示意性示出了根据本公开示例性实施方式的信息传送路径监控方法的流程图;
图4示出了以账号为例的上下文匹配方式的示意图;
图5示出了本公开实施例的确定潜在风险对象的示意图;
图6示出了本公开另一实施例的确定潜在风险对象的示意图;
图7示意性示出了根据本公开示例性实施方式的信息传送路径监控装置的方框图;
图8示意性示出了根据本公开另一示例性实施方式的信息传送路径监控装置的方框图;
图9示意性示出了根据本公开的示例性实施方式的电子设备的方框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的步骤。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。另外,下面所有的术语“第一”、“第二”、“第三”等仅是为了区分的目的,不应作为本公开内容的限制。
目前,一些技术采用人工填报的方式建立用户信息传送路径集合,基于用户信息传送路径集合进行风险监控并识别异常事件。然而,当前很多业务对用户信息需求大且经常存在使用过程中需求调整的情况,有些业务为了快速发布新功能,未经上报便临时建立用户信息传送通道,甚至有些业务为了绕开企业对用户信息传送路径的监管,故意对实际传送情况进行瞒报漏报。除人工处理的方式效率低之外,这些现象均使得人工填报的用户信息传送路径出现不及时、不完整、不一致等问题。
另外,一些企业建立了数据汇聚平台,集中汇聚与共享企业内的用户信息与业务运营相关数据,以提升业务之间的信息共享效率,而由于企业缺乏对用户信息传送路径的实时动态的监控手段,无法感知用户信息传送流转问题,使得数据汇聚平台没有充分发挥出对用于信息进行管理与共享的作用。
鉴于此,本公开提供了一种新的信息传送路径监控方案,通过识别用户信息保护监测系统接口中的用户信息,自动生成用户信息传送路径集合,并传送给数据汇聚平台,而后数据汇聚平台判别用户信息传送路径是否合理,筛选出可能不合理的用户信息传送路径,提示数据汇聚平台管理人员进行干预,再根据平台管理人员的判断,通知不合理的传送路径的应用系统关停传送,并对新出现且有高使用需求的用户信息进行自动采集,从而实现用户信息传送路径和自动采集优化,实现数据汇聚平台对用户信息的集中管理与共享。
图1示出了本公开实施例的实现信息传送路径监控方案的系统架构图。
参考图1,应用系统1至应用系统n中的每一个应用系统均配置有自动采集交互模块;用户信息保护监测系统至少包括用户信息识别模块和用户信息传送路径生成模块;数据汇聚平台至少包括数字资产管理系统和采集系统,数字资产管理系统可以包括用户信息传送路径优化模块,采集系统可以包括自动采集开关。
下面将参考图2对图1中所涉的应用系统、用户信息保护监测系统、数据汇聚平台之间的交互过程进行示例性说明。
在步骤S202中,用户信息识别模块可以提取抓包文件,从抓包文件中识别用户信息以及用户信息传送的流向信息。
在步骤S204中,用户信息传送路径生成模块以用户信息标识为关联对象,生成用户信息传送路径,并汇总成用户信息传送路径集合。
在步骤S206中,用户信息保护监测系统向数据汇聚平台发送用户信息传送路径集合。
在步骤S208中,数据资产管理系统的用户信息传送路径优化模块可以基于用户信息传送路径集合筛选出不合理的路径,提示数据汇聚平台的管理人员进行人工预判。
在步骤S210中,平台管理人员作出判断:一方面,向不合理的路径上不应采集用户信息的应用系统下发取消传送工单;另一方面,如果该用户信息为新出现且是高使用需求数据,则选择一应用系统作为关键节点,例如将系统剩余资源最多的应用系统作为关键节点,控制该关键节点采集用户信息。
在步骤S212中,采集系统可以执行平台管理人员的指令,检查该关键节点的自动采集数据的开关是否启用,如果未启用,则启动该开关,将用户信息加入到自动采集任务中。
在步骤S214中,数据汇聚平台可以向对应的应用系统发送自动采集指令,即向关键节点发送自动采集指令。
在步骤S216中,该应用系统的自动采集交互模块可以响应自动采集指令分配所需系统资源,执行自动采集任务。
在步骤S218中,该应用系统可以将采集到的用户信息发送给数据汇聚平台。
本公开示例性的信息传送路径监控系统可以为自动生成用户信息传送路径集合、用户信息采集及共享优化提供更准确且高效的解决方案,有助于更好防范用户信息泄露风险,并且适用于用户信息传送、共享等环节的安全管控,可以为社会和企业创造更具信任的用户信息保护环境。
图3示意性示出了本公开的示例性实施方式的信息传送路径监控方法的流程图。参考图3,信息传送路径监控方法可以包括以下步骤:
S32.针对应用系统接口执行抓包任务,生成抓包文件,从抓包文件中识别出用户信息。
在本公开的示例性实施方式中,应用系统可以是为了实现业务功能的系统。不同场景,应用系统的类别和所实现的功能也可能存在差异。以电信领域为例,应用系统可以是受理用户业务的系统,也可以是管理用户投诉信息的系统,还可以是为用户提供业务营销服务的系统,等等。
用户信息可以包括姓名、账号、手机号、身份证号、银行卡号、住址、性别、职业、年龄、身高、血型等信息,用户信息可以是上述信息中的一种或多种。除个人外,用户信息还可以包括企业、学校或团体的信息,本公开对此不做限制。
针对应用系统接口可以执行抓包任务,生成抓包文件,并从抓包文件中识别出用户信息。对于用户信息的识别,可以采用例如分词、正则匹配、相似度判断等方法。
根据本公开的一些实施例,可以利用预定正则表达式对抓包文件进行检测。应当理解的是,不同的用户信息,预定正则表达式存在差异。以身份证号为例,身份证号为18位数字,预定正则表达式符合:([1-6][1-9]|50)\d{4}(18|19|20)\d{2}((0[1-9])|10|11|12)(([0-2][1-9])|10|20|30|31)\d{3}[0-9Xx],且最后校验位符合ISO7064:1983.MOD11-2校验算法。
如果抓包文件中包含与预定正则表达式对应的目标信息,则基于目标信息确定出用户信息。
需要说明的是,可以利用预定正则表达式确定出的用户信息包括但不限于手机号、银行卡号、身份证号码、姓名等。
如果抓包文件中的信息与预定正则表达式不匹配,则识别抓包文件中格式化的键值对,并对键值对进行上下文匹配,以确定出用户信息。
下面对上下文匹配的方式进行说明。
对于不具有规则的用户信息,可以识别对应文本中格式化的key-value键值对,再对键值对进行上下文匹配识别,本公开实施例中可以实施此方式的用户信息包括但不限于账号、密码、微信号、支付金额、年龄、职业、民族等。
例如,通过JSON/XML格式解析出key-value键值对,再对key键采用相似度算法推算出预选用户信息类型,并对value值作预选类型特定格式规则匹配,若满足匹配条件,则识别出对应用户信息。图4示出了以账号为例的上下文匹配方式的示意图。
对于应用上下文匹配的用户信息,可以构建相似词的词林集{W},可以理解的是,词林集中的各个词均彼此相似。例如,[账号]词林为:W1=[user,username,user_name,name,userid,account,accountname,account_name,accountid,用户,用户名,账户,账号,帐户,帐号,登录名,登录号]。另外,还可以预先构建密码的词林,例如预先构建出的[密码]词林为:W2=[password,pwd,pw,user_pwd,pass,code,secretcode,encrypt,cryptogram,cipher,cypher,密码,口令,密令,暗号]。
将待测key键p1=uname与{W}中W1、W2至Wn作相似度匹配,如最大相似度达到阈值(如取值为0.75),则确定出对应的用户信息类型。其中,Sim(p1,W1)=Max(Sim(p1,W1i)),Sim(p1,W1i)为相似度函数,i为W1包含的相似词个数。Max(Sim(p1,{W}))=Max({Sim(p1,Wk)})>=0.75,且最大值对应的k=1,则[账号]被列入预选的用户信息类型。
将待测value值v1=jowzhang与[账号]特定格式规则作匹配,若符合匹配规则,则识别为对应的用户信息。例如,[账号]特定格式规则为由字母、数字、点、下划线等组成。判断v1=jowzhang与[账号]格式规则匹配,则key-value键值对{“uname”:“jowzhang“}所识别的用户信息类型为账号。
根据本公开的另一些实施例,还可以先采用上述上下文匹配的方式识别用户信息,在未确定出用户信息之后,进一步采用上述预定正则表达式的方式。详细过程不再赘述。
根据本公开的又一些实施例,抓包文件包括图像。在这种情况下,可以采用图像特征分析的手段来识别出用户信息。
具体的,首先,可以提取抓包文件中图像的特征;接下来,可以将提取到的特征与预先构建的用户信息类型的特征进行比较;如果提取到的特征与预先构建的用户信息类型的特征匹配,则确定出抓包文件包含的用户信息类型,其中,可以利用判断特征相似度的方式确定特征是否匹配。然后,可以根据用户信息类型从图像中确定出用户信息。
例如,预先建立身份证、指纹、健康诊断书等用户信息类型的图像分类特征库,采用卷积神经网络对用户信息类型进行匹配识别,本公开对卷积神经网络的网络结构和训练过程均不做限制。
应当注意的是,除上述正则匹配、上下文匹配、图像分析之外,还可以采用其他的方式识别出用户信息,本公开对此不做限制。
S34.根据应用系统接口的属性特征,确定与用户信息对应的信息传送路径集合。
在本公开的示例性实施方式中,应用系统接口的属性特征可以包括发端系统ID、发端IP、目的端系统ID、目的端IP、接口URL、传送方向、日传送量、周转送量、月传送量中的一种或多种。
可以将用户信息传送接口标记为{[PI-ID,PI-NAME],[S1-ID,S1-IP],[S2-ID,S2-IP],URL,Direction,MSize},其中,其中PI-ID为用户信息标识、PI-NAME为用户信息名称、S1-ID为发端系统ID、S1-IP为发端IP、S2-ID为目的端系统ID、S2-IP为目的端IP、URL为接口URL、Direction为传送方向、MSize为月传送量。
接下来,可以以用户信息标识为关联对象,按发端系统ID、目的端系统ID作匹配,为该用户信息自动生成用户信息传送路径,并汇总为用户信息传送路径集合R。表1示意性示出了用户信息传送路径集合R。
表1
对于用户信息传送路径集合R中的一个用户信息传送路径(又称为信息传送路径),例如,A→B→C的路径,其中,A为受理用户业务的系统,用于收集用户基本个人信息,并创建业务受理信息;B为管理用户投诉信息的系统,为了了解用户基本个人信息和业务受理信息,可以从A获取这些信息;C为向用户提供业务营销服务的系统,为了了解用户的潜在业务需求和用户个人信息,可以从B获取用户基本个人信息和业务受理信息。
S36.如果基于信息传送路径集合确定出一目标应用系统为风险对象,则向目标应用系统发送取消传送的命令。
下面对本公开实施例的判断一个应用系统是否为风险对象的过程进行说明。
首先,可以根据信息传输路径集合确定各应用系统与其他应用系统的关联状态。也就是说,确定每一个应用系统与其他应用系统的连接关系。
接下来,可以根据各应用系统与其他应用系统的关联状态,确定潜在风险对象以及潜在风险对象的第一风险等级。其中,潜在风险对象为潜在存在风险的应用系统。
如果应用系统作为分发节点向两个以上其他应用系统提供数据,则确定应用系统为潜在风险对象;或者如果应用系统作为汇聚节点接收两个以上其他应用系统提供的数据,则确定应用系统为潜在风险对象。
参考图5,应用系统S2向应用系统S3、S4、S5提供数据,则确定应用系统S2为潜在风险对象。
参考图6,应用系统S13接收应用系统S11和应用系统S15提供的数据,则确定应用系统S13为潜在风险对象。
第一风险等级与该潜在风险对象对应的关联应用系统的数量有关。如向m个应用系统提供数据,则第一风险等级为m,如图5所示,应用系统S2的第一风险等级为3。又如接收n个应用系统提供的数据,则第一风险等级为n,如图6所示,应用系统S13的第一风险等级为2。
在确定出潜在风险对象以及潜在风险对象的第一风险等级之后,可以响应针对潜在风险对象的风险评估指示,根据潜在风险对象的第一风险等级确定潜在风险对应的第二风险等级。
具体的,在确定出潜在风险对象之后,可以提示人工对该潜在风险对象进行核查,如果人工核查结果为合规,则风险评估指示可以为第一风险等级减1。如果人工核查结果为不合规,则不进行处理。
然后,将第二风险等级与一风险等级阈值(例如设置为2)进行比较,并根据比较结果确定该潜在风险对象是否为风险对象。
如果第二风险等级大于等于风险等级阈值,则确定该潜在风险对象为最终确定出的风险对象;如果第二风险等级小于风险等级阈值,则确定该潜在风险对象为传送正常的应用系统,取消潜在风险对象的标识。
在确定出一目标应用系统为风险对象的情况下,可以向该目标应用系统发送取消传送的命令。该取消传送的命令用于控制目标应用系统取消对用户信息的传送。
此外,在上述监控方法的基础上,本公开还提供了一种用户信息采集方法。
如果判断出用户信息为需求度大于一需求度阈值的信息并且/或者该用户信息为新出现的信息,则可以从信息传送路径集合中确定出一个应用系统作为采集系统,并向该采集系统发送采集指令,该采集指令用于控制采集系统对该用户信息进行采集。
针对采集系统的确定过程,可以确定信息传送路径集合中各应用系统的系统剩余资源,并从各应用系统中确定出系统剩余资源最多的应用程序作为采集系统。
通过本公开上述信息传送路径监控方法,一方面,获取应用系统接口的抓包文件,可以采用例如正则匹配、上下文匹配、深度学习等方式从抓包文件中识别出用户信息,并识别传送流向、传送量等信息,自动生成用户信息传送路径集合。另一方面,可以灵活启用配置的自动采集开关,实现用户信息的按需自动采集。又一方面,可以基于用户信息传送路径集合过滤掉不合理的传送路径,报给平台管理人员,在结合平台管理人员的判断综合评定出是否停止相应应用系统的信息传送,由此,实现了用户信息传送路径的有效监控和管理。
应当注意,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
进一步的,本示例实施方式中还提供了一种信息传送路径监控装置。
图7示意性示出了本公开的示例性实施方式的信息传送路径监控装置的方框图。参考图7,根据本公开的示例性实施方式的信息传送路径监控装置7可以包括用户信息识别模块71、传输路径确定模块73和风险处理模块75。
具体的,用户信息识别模块71可以用于针对应用系统接口执行抓包任务,生成抓包文件,从抓包文件中识别出用户信息;传输路径确定模块73可以用于根据应用系统接口的属性特征,确定与用户信息对应的信息传送路径集合;风险处理模块75可以用于如果基于信息传送路径集合确定出一目标应用系统为风险对象,则向目标应用系统发送取消传送的命令。
根据本公开的示例性实施例,用户信息识别模块71可以被配置为执行:利用预定正则表达式对抓包文件进行检测;如果抓包文件中包含与预定正则表达式对应的目标信息,则基于目标信息确定出用户信息;如果抓包文件中的信息与预定正则表达式不匹配,则识别抓包文件中格式化的键值对,并对键值对进行上下文匹配,以确定出用户信息。
根据本公开的示例性实施例,抓包文件包括图像,在这种情况下,用户信息识别模块71还可以被配置为执行:提取抓包文件中图像的特征;将提取到的特征与预先构建的用户信息类型的特征进行比较;如果提取到的特征与预先构建的用户信息类型的特征匹配,则确定出抓包文件包含的用户信息类型;根据用户信息类型从图像中确定出用户信息。
根据本公开的示例性实施例,风险处理模块75还可以被配置为执行:根据信息传输路径集合确定各应用系统与其他应用系统的关联状态;根据各应用系统与其他应用系统的关联状态,确定潜在风险对象以及潜在风险对象的第一风险等级;响应针对潜在风险对象的风险评估指示,根据潜在风险对象的第一风险等级确定潜在风险对象的第二风险等级;如果第二风险等级大于等于风险等级阈值,则确定潜在风险对象为风险对象。
根据本公开的示例性实施例,风险处理模块75可以确定潜在风险对象的过程可以被配置为执行:如果应用系统作为分发节点向两个以上其他应用系统提供数据,则确定应用系统为潜在风险对象;或者如果应用系统作为汇聚节点接收两个以上其他应用系统提供的数据,则确定应用系统为潜在风险对象。
根据本公开的示例性实施例,参考图8,相比于信息传送路径监控装置7,信息传送路径监控装置8还可以包括信息采集模块81。
具体的,信息采集模块81用于如果用户信息为需求度大于一需求度阈值的信息并且/或者用户信息为新出现的信息,则从信息传送路径集合中确定出一应用系统作为采集系统;向采集系统发送采集指令,采集指令用于控制采集系统对用户信息进行采集。
根据本公开的示例性实施例,信息采集模块81确定采集系统的过程可以被配置为执行:确定信息传送路径集合中各应用系统的系统剩余资源;从各应用系统中确定出系统剩余资源最多的应用程序作为采集系统。
由于本公开实施方式的信息传送路径监控装置的各个功能模块与上述方法实施方式中相同,因此在此不再赘述。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
根据本公开的实施方式的用于实现上述方法的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光盘、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图9来描述根据本公开的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930、显示单元940。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元910可以执行本公开实施方式的信息传送路径监控方法的各个步骤。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。
存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备1000(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
本领域技术人员在考虑说明书及实践这里公开的内容后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。
Claims (9)
1.一种信息传送路径监控方法,其特征在于,包括:
针对应用系统接口执行抓包任务,生成抓包文件,从所述抓包文件中识别出用户信息;
根据所述应用系统接口的属性特征,确定与所述用户信息对应的信息传送路径集合;
如果基于所述信息传送路径集合确定出一目标应用系统为风险对象,则向所述目标应用系统发送取消传送的命令;
所述信息传送路径监控方法还包括:
根据所述信息传送路径集合确定各应用系统与其他应用系统的关联状态;
根据各应用系统与其他应用系统的关联状态,确定潜在风险对象以及所述潜在风险对象的第一风险等级;
响应针对所述潜在风险对象的风险评估指示,根据所述潜在风险对象的第一风险等级确定所述潜在风险对象的第二风险等级;
如果所述第二风险等级大于等于风险等级阈值,则确定所述潜在风险对象为所述风险对象。
2.根据权利要求1所述的信息传送路径监控方法,其特征在于,从所述抓包文件中识别出用户信息包括:
利用预定正则表达式对所述抓包文件进行检测;
如果所述抓包文件中包含与所述预定正则表达式对应的目标信息,则基于所述目标信息确定出用户信息;
如果所述抓包文件中的信息与所述预定正则表达式不匹配,则识别所述抓包文件中格式化的键值对,并对所述键值对进行上下文匹配,以确定出用户信息。
3.根据权利要求1所述的信息传送路径监控方法,其特征在于,所述抓包文件包括图像;其中,从所述抓包文件中识别出用户信息包括:
提取所述抓包文件中图像的特征;
将提取到的特征与预先构建的用户信息类型的特征进行比较;
如果所述提取到的特征与预先构建的用户信息类型的特征匹配,则确定出所述抓包文件包含的用户信息类型;
根据所述用户信息类型从所述图像中确定出用户信息。
4.根据权利要求1所述的信息传送路径监控方法,其特征在于,根据各应用系统与其他应用系统的关联状态,确定潜在风险对象,包括:
如果应用系统作为分发节点向两个以上其他应用系统提供数据,则确定所述应用系统为潜在风险对象;或者
如果应用系统作为汇聚节点接收两个以上其他应用系统提供的数据,则确定所述应用系统为潜在风险对象。
5.根据权利要求1至4中任一项所述的信息传送路径监控方法,其特征在于,所述信息传送路径监控方法还包括:
如果所述用户信息为需求度大于一需求度阈值的信息并且/或者所述用户信息为新出现的信息,则从所述信息传送路径集合中确定出一应用系统作为采集系统;
向所述采集系统发送采集指令,所述采集指令用于控制所述采集系统对所述用户信息进行采集。
6.根据权利要求5所述的信息传送路径监控方法,其特征在于,从所述信息传送路径集合中确定出一应用系统作为采集系统包括:
确定所述信息传送路径集合中各应用系统的系统剩余资源;
从各所述应用系统中确定出系统剩余资源最多的应用程序作为采集系统。
7.一种信息传送路径监控装置,其特征在于,包括:
用户信息识别模块,用于针对应用系统接口执行抓包任务,生成抓包文件,从所述抓包文件中识别出用户信息;
传输路径确定模块,用于根据所述应用系统接口的属性特征,确定与所述用户信息对应的信息传送路径集合;
风险处理模块,用于如果基于所述信息传送路径集合确定出一目标应用系统为风险对象,则向所述目标应用系统发送取消传送的命令;
所述风险处理模块还用于根据所述信息传送路径集合确定各应用系统与其他应用系统的关联状态;根据各应用系统与其他应用系统的关联状态,确定潜在风险对象以及所述潜在风险对象的第一风险等级;响应针对所述潜在风险对象的风险评估指示,根据所述潜在风险对象的第一风险等级确定所述潜在风险对象的第二风险等级;如果所述第二风险等级大于等于风险等级阈值,则确定所述潜在风险对象为所述风险对象。
8.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的信息传送路径监控方法。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器被配置为经由执行所述可执行指令来实现权利要求1至6中任一项所述的信息传送路径监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210951130.8A CN115292696B (zh) | 2022-08-09 | 2022-08-09 | 信息传送路径监控方法及装置、存储介质和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210951130.8A CN115292696B (zh) | 2022-08-09 | 2022-08-09 | 信息传送路径监控方法及装置、存储介质和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115292696A CN115292696A (zh) | 2022-11-04 |
CN115292696B true CN115292696B (zh) | 2024-10-08 |
Family
ID=83827535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210951130.8A Active CN115292696B (zh) | 2022-08-09 | 2022-08-09 | 信息传送路径监控方法及装置、存储介质和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115292696B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110674520A (zh) * | 2019-09-26 | 2020-01-10 | 杨雪川 | 一种用户信息的采集交互系统及方法 |
CN111050361A (zh) * | 2018-10-12 | 2020-04-21 | 中国移动通信有限公司研究院 | 一种报文传送方法、装置及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014200017A (ja) * | 2013-03-29 | 2014-10-23 | ニフティ株式会社 | 中継装置、情報処理方法、及びプログラム |
US20160300563A1 (en) * | 2015-04-13 | 2016-10-13 | Qualcomm Incorporated | Active noise cancellation featuring secondary path estimation |
CN108496193A (zh) * | 2016-01-25 | 2018-09-04 | 苹果公司 | 使用具有非本地凭据的电子设备进行交易 |
CN111291374B (zh) * | 2020-02-20 | 2022-06-14 | 支付宝(杭州)信息技术有限公司 | 一种应用程序的检测方法、装置及设备 |
CN114662103A (zh) * | 2022-03-16 | 2022-06-24 | 亚信科技(成都)有限公司 | 一种文件处理方法、装置及存储介质 |
-
2022
- 2022-08-09 CN CN202210951130.8A patent/CN115292696B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111050361A (zh) * | 2018-10-12 | 2020-04-21 | 中国移动通信有限公司研究院 | 一种报文传送方法、装置及系统 |
CN110674520A (zh) * | 2019-09-26 | 2020-01-10 | 杨雪川 | 一种用户信息的采集交互系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115292696A (zh) | 2022-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3713191B1 (en) | Identifying legitimate websites to remove false positives from domain discovery analysis | |
US11734008B1 (en) | Reusable sets of instructions for responding to incidents in information technology environments | |
Ries et al. | CertainLogic: A Logic for Modeling Trust and Uncertainty: (Short Paper) | |
US20120116984A1 (en) | Automated evaluation of compliance data from heterogeneous it systems | |
EP3622394B1 (en) | Intelligent cloud management based on profile | |
CN111339141B (zh) | 一种数据传输的方法、区块链节点设备以及介质 | |
US20240320276A1 (en) | Using a machine learning system to process a corpus of documents associated with a user to determine a user-specific and/or process-specific consequence index | |
US12074912B2 (en) | Dynamic, runtime application programming interface parameter labeling, flow parameter tracking and security policy enforcement | |
US11704187B1 (en) | Automated application programming interface (API) route testing system | |
Apriliana et al. | Risk analysis of IT applications using FMEA and AHP SAW method with COBIT 5 | |
CN113779609B (zh) | 数据管理方法、装置、电子设备及存储介质 | |
US10192262B2 (en) | System for periodically updating backings for resource requests | |
US9819559B2 (en) | Integrated solution for application data layer coverage discovery and gap analysis | |
CN109003181B (zh) | 可疑用户确定方法、装置、设备和计算机可读存储介质 | |
WO2022269504A1 (en) | System and method for privacy risk assessment and mitigatory recommendation | |
CN114398465A (zh) | 互联网服务平台的异常处理方法、装置和计算机设备 | |
CN115292696B (zh) | 信息传送路径监控方法及装置、存储介质和电子设备 | |
US11086643B1 (en) | System and method for providing request driven, trigger-based, machine learning enriched contextual access and mutation on a data graph of connected nodes | |
CN112835784A (zh) | 一种复杂巨系统互操作能力评估及优化方法 | |
CN115809466B (zh) | 基于stride模型的安全需求生成方法、装置、电子设备及介质 | |
CN117725594A (zh) | 智能合约的多重复合检测方法、装置、设备及存储介质 | |
Janith et al. | SentinelPlus: A Cost-Effective Cyber Security Solution for Healthcare Organizations | |
CN118278525B (zh) | 用于联邦决策树的模型推理方法及装置 | |
CN114124873B (zh) | 账号异常处理方法、装置、计算机设备和存储介质 | |
US20230379409A1 (en) | Federated intelligent contact center concierge service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |