CN110636038A - 账号解析方法、装置、安全网关及系统 - Google Patents
账号解析方法、装置、安全网关及系统 Download PDFInfo
- Publication number
- CN110636038A CN110636038A CN201910687178.0A CN201910687178A CN110636038A CN 110636038 A CN110636038 A CN 110636038A CN 201910687178 A CN201910687178 A CN 201910687178A CN 110636038 A CN110636038 A CN 110636038A
- Authority
- CN
- China
- Prior art keywords
- account
- field
- login
- account number
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 24
- 238000000034 method Methods 0.000 claims abstract description 43
- 238000000605 extraction Methods 0.000 claims abstract description 10
- 238000012545 processing Methods 0.000 claims description 43
- 238000003860 storage Methods 0.000 claims description 12
- 238000012790 confirmation Methods 0.000 claims description 6
- 238000007405 data analysis Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 17
- 230000006399 behavior Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 6
- 238000011161 development Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000003058 natural language processing Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012706 support-vector machine Methods 0.000 description 3
- 101000695861 Arabidopsis thaliana Brefeldin A-inhibited guanine nucleotide-exchange protein 5 Proteins 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000013075 data extraction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005206 flow analysis Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000005215 recombination Methods 0.000 description 2
- 230000006798 recombination Effects 0.000 description 2
- 231100000279 safety data Toxicity 0.000 description 2
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 description 1
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 description 1
- YTAHJIFKAKIKAV-XNMGPUDCSA-N [(1R)-3-morpholin-4-yl-1-phenylpropyl] N-[(3S)-2-oxo-5-phenyl-1,3-dihydro-1,4-benzodiazepin-3-yl]carbamate Chemical compound O=C1[C@H](N=C(C2=C(N1)C=CC=C2)C1=CC=CC=C1)NC(O[C@H](CCN1CCOCC1)C1=CC=CC=C1)=O YTAHJIFKAKIKAV-XNMGPUDCSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例中提供了一种的账号解析方法、装置、安全网关及系统。账号解析方法用于与敏感数据相关联的账号发现与提取,包括:解析应用数据,确定登录流量,并识别带有敏感信息的流量;基于所述登录流量和所述带有敏感信息的流量共有字段,确定账号凭证字段;通过所述登录流量和所述账号凭证字段,确定账号字段。采用本方案,能够基于对敏感信息的解析提取对应的账号,精准定位应用操作的人员。
Description
技术领域
本发明涉及企业网络安全技术领域,尤其涉及一种基于应用数据安全网关的账号解析方法、装置及电子设备。
背景技术
随着时代的发展、技术的进步和业务应用的不断变化,数据已经成为生产中的重要资产。在当前这个大数据时代,数据资产在流动和使用过程中持续创造价值,并产成新的数据。随着IT架构的演进和业务应用的发展,数据流动已经成为常态,数据静止存储的情况慢慢变得不多见了。而数据资产流动的范围在不断扩大,从过去单一业务、单一系统内的数据,变成跨业务的、跨系统的、乃至跨组织的数据流动。面对这种资产流转范围的扩大化,数据资产面临的安全挑战也越发严峻。
图1示出了现有技术中,应用数据流转系统中的拓扑结构示意图,从中可以看出应用数据安全面临的主要问题:
内部业务人员通常拥有访问应用系统敏感数据的合法权限,而管理者却缺少手段监管用户是否合规使用权限,是否出于非工作原因访问业务数据。组织中的第三方合作伙伴因业务合作访问己方应用系统敏感数据,受管理权限的约束,第三方合作伙伴风险水平要高于内部业务人员,有可能出现从应用系统中违规访问敏感数据的行为。此外,随着业务的发展,应用系统中存在大量数据接口可向外传输敏感数据,可能存在第三方应用系统通过这些接口违规拉取数据的行为。以上情况如果不加以管控,很容易发生数据窃取/滥用/截留事件,导致恶劣影响和损失。
发明内容
有鉴于此,本发明实施例提供一种与敏感数据相关联的账号解析提取方法、装置及电子设备,至少部分解决现有技术中存在的问题。
第一方面,本发明实施例提供了一种基于应用数据安全网关的账号解析方法,用于与敏感数据相关联的账号发现与提取,包括:
解析应用数据,确定登录流量,并识别带有敏感信息的流量;
基于所述登录流量和所述带有敏感信息的流量共有字段,确定账号凭证字段;
通过所述登录流量和所述账号凭证字段,确定账号字段。
根据本发明实施例的一种具体实现方式,所述基于所述登录流量和所述带有敏感信息的流量,确定账号凭证字段包括:
解析所述带有敏感信息的流量,获得第一账号凭证字段集合;
解析所述登录流量,获得账号字段集合和第二账号凭证字段集合;
依据所述第一账号凭证字段的集合与所述第二账号凭证字段的集合的交集,确定账号凭证字段。
根据本发明实施例的一种具体实现方式,所述解析所述带有敏感信息的流量,获得第一账号凭证字段集合为:
基于预存的账号凭证字段,在所述带有敏感信息的流量中,推荐可能的账号凭证字段,形成第一账号凭证字段集合。
根据本发明实施例的一种具体实现方式,所述解析所述登录流量,获得账号字段集合和第二账号凭证字段集合为:
基于预存的账号凭证字段,在所述登录流量中,推荐可能的账号字段,形成账号字段集合;以及
基于预存的账号凭证字段,在所述登录流量中,推荐可能的账号凭证字段,形成第二账号凭证字段集合。
根据本发明实施例的一种具体实现方式,所述通过所述登录流量和所述账号凭证字段,确定账号字段为:
在所述依据所述第一账号凭证字段的集合与所述第二账号凭证字段的集合的交集,确定配置的账号凭证字段后,将所述账号凭证字段与从登录流量中解析获得的账号凭证字段相关联,进而发现从所述登录流量中解析获得的账号字段。
根据本发明实施例的一种具体实现方式,所述应用数据通过如下方式获取:
接收从交换机镜像的应用数据,所述应用数据包括登录数据和应用服务器根据用户请求所返回的信息。
第二方面,本发明还提供了一种基于应用数据安全网关的账号解析装置的实施例,用于与敏感数据相关联的账号发现与提取,包括:
应用数据解析模块,用于解析应用数据,确定登录流量,并识别带有敏感信息的流量;
账号凭证字段确定模块,用于基于所述登录流量和所述带有敏感信息的流量共有字段,确定账号凭证字段;
账号字段确认模块,用于通过所述登录流量和所述账号凭证字段,确定账号字段。
根据本发明实施例的一种具体实现方式,所述账号凭证字段确定模块包括:
第一集合获取单元,用于解析所述带有敏感信息的流量,获得第一账号凭证字段集合;
第二集合获取单元,用于解析所述登录流量,获得账号字段集合和第二账号凭证字段集合;
账号凭证字段确认单元,用于依据所述第一账号凭证字段的集合与所述第二账号凭证字段的集合的交集,确定账号凭证字段。
根据本发明实施例的一种具体实现方式,所述解析所述带有敏感信息的流量,获得第一账号凭证字段集合为:
基于预存的账号凭证字段,在所述带有敏感信息的流量中,推荐可能的账号凭证字段,形成第一账号凭证字段集合。
根据本发明实施例的一种具体实现方式,所述解析所述登录流量,获得账号字段集合和第二账号凭证字段集合为:
基于预存的账号凭证字段,在所述登录流量中,推荐可能的账号字段,形成账号字段集合;以及
基于预存的账号凭证字段,在所述登录流量中,推荐可能的账号凭证字段,形成第二账号凭证字段集合。
根据本发明实施例的一种具体实现方式,所述通过所述登录流量和所述账号凭证字段,确定账号字段为:
在所述依据所述第一账号凭证字段的集合与所述第二账号凭证字段的集合的交集,确定配置的账号凭证字段后,将所述账号凭证字段与从登录流量中解析获得的账号凭证字段相关联,进而发现从所述登录流量中解析获得的账号字段。
根据本发明实施例的一种具体实现方式,所述敏感信息通过如下方式获取:
接收从交换机镜像的应用数据,所述应用数据包括登录数据和应用服务器根据用户请求所返回的信息。
第三方面,本发明还提供了一种安全网关实施例,包括:
至少一个处理装置;以及,
与所述至少一个处理装置通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理装置执行的指令,所述指令被所述至少一个处理装置执行,以使所述至少一个处理装置能够执行前述任一项所述的基于应用数据安全网关的账号解析方法。
第四方面,本发明还提供了一种应用数据网关系统实施例,包括:
应用数据请求端和数据中心;
所述数据中心包括交换机、安全网关和多个应用服务器;
所述应用数据请求端通过交换机与所述应用服务器连接;
所述安全网关用于镜像来自所述交换机的应用数据,包括至少一个处理装置,以及,与所述至少一个处理装置通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理装置执行的指令,所述指令被所述至少一个处理装置执行,以使所述至少一个处理装置能够执行前述任一项基于应用数据安全网关的账号解析方法。
第五方面,本发明提供了一种非暂态计算机可读存储介质实施例,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使使所述至少一个处理装置能够执行前述任一项基于应用数据安全网关的账号解析方法。
本发明实施例中,能够基于对敏感信息的解析提取对应的账号,精准定位应用操作的人员。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出了现有技术中,应用数据流转系统中的拓扑结构示意图;
图2示出了本发明应用数据网关系统一个实施例的拓扑结构示意图;
图3示出了本发明基于应用数据安全网关的账号解析方法实施例的步骤流程图;
图3A示出了应用数据安全网关基于登录流量获取账号字段和账号凭证字段的信息交互示意图;
图3B示出了示出了应用数据安全网关基于登录流量和带有敏感信息的流量获取账号凭证字段的信息交互示意图;
图4示出了本发明基于应用数据安全网关的账号解析方法实施例中,确定账号凭证字段的步骤流程图;
图5示出了本发明基于应用数据安全网关的账号解析方法另一实施例的步骤流程图
图6示出了本发明基于应用数据安全网关的账号解析装置实施例的结构框图;
图7示出了本发明基于应用数据安全网关的账号解析装置实施例中,账号凭证字段确定模块的结构框图;
图8示出了本发明安全网关一个实施例的结构框图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
现有技术的应用数据流转系统包括应用数据请求端和数据中心;数据中心包括交换机、安全网关和多个应用服务器;应用数据请求端通过交换机与应用服务器连接。应用数据请求端可以为内部业务人员、第三方合作伙伴,或者是对外提通透服务的接口服务器。当然,还可以是其他形态其他功能的终端。在请求端和应用服务器之间的数据流转过程中,可能潜在如下数据安全问题:
第一、内部业务人员利用访问应用系统敏感数据的合法权限,违规操作造成数据窃取或数据滥用现象;
第二、第三方合作伙伴因业务合作访问己方应用系统敏感数据,从应用系统中违规访问敏感数据的行为;
第三、对外提供服务的接口传输敏感数据时未脱敏,导致数据安全风险。
但现有技术中,敏感数据与账号关联匹配不灵活,能力弱,而敏感数据与账号迅速关联,对敏感数据的溯源来说是非常重要的。
参照图2,图2示出了本发明应用数据网关系统实施例,包括:
应用数据请求端和数据中心。所述数据中心包括交换机、安全网关和多个应用服务器;所述应用数据请求端通过交换机与所述应用服务器连接。如上所述,数据请求端可以为内部业务人员、第三方合作伙伴,或者是对外提通透服务的接口服务器
所述安全网关用于镜像来自所述交换机的应用数据,包括至少一个处理装置,以及,与所述至少一个处理装置通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理装置执行的指令,所述指令被所述至少一个处理装置执行,以使所述至少一个处理装置能够执行基于应用数据安全网关的账号解析方法。
当然,在数据中心还可以包括数据安全管理与分析系统。对应用数据安全网关获取的数据进行进一步的分析、呈现和管理等。
下面,对上述基于应用数据安全网关的账号解析方法进行说明。
参照图3,图3示出了本发明基于应用数据安全网关的账号解析方法实施例的步骤流程图,用于与敏感数据相关联的账号发现与提取,包括:
S310,解析应用数据,确定登录流量,并识别带有敏感信息的流量;
该步骤中的应用数据,通过如下方式获取:接收从交换机镜像的应用数据,所述应用数据为应用服务器根据用户请求所返回的信息。
应用数据包括两种类型,分别为1)登录流量;和2)带有敏感信息的流量:
1)、登录流量,
登录流量包含两个重要的信息,一个是账号的字段,另外一个是账号的凭证字段。
例如,登录OA系统,账号字段的关键字可以为,username,loginname,name,user等的账号关键字,因此,系统中预置有类似的推荐关键字,username,loginname,name,user。账号凭证凭证字段关键字可以为sessionid,jsessionid等,系统中预置有类似的推荐关键字。通过预置的关键字,通过关键字推荐和查找,找到登录的流量。
2)、带有敏感信息的流量
这种流量是通过推荐策略发现的,这种流量中不含有账号关键字,但是流量中有包含账号凭证关键字的字段。
在一个实施例中,推荐策略是根据内置的关键字进行推荐的。一般来说,账号凭证字段关键字可以为sessionid,jsessionid等,首先以内置的关键字
在应用数据网关镜像的数据中,有安全数据,也有敏感数据,通过对敏感数据的识别算法,发现敏感数据后,才需要进行账号进一步解析。也就是说,才有必要执行下述步骤。若为安全步骤,则不作处理。在应用数据网关接收到从交换机镜像的应用数据后,需要进行流量解析还原。例如,在一个实施例中,应用系统的流量使用的是http协议,也就是说,使用http协议来承载应用的业务请求和响应,要看到用户通过应用访问数据的行为,需要对流量进行解析和还原。
在进行数据解析前,需要进行流量的接收。在流量接收环节,可以采用DPDK技术开发,采用网络协议栈用于实现完整的网络转发模式,并可以适用各种流量类型。接口支持串接和旁路等部署模式。之后,通过对流量的重组,将数据包转化成数据流,更方便对内容的处理。跟传统的基于数据包的处理方式相比,流引擎在性能和准确性方面优势非常明显。
在具体实施时,还要设置内容解析引擎,其有丰富的内容格式特征库,可以对内容格式进行自动识别,例如,识别url,mime,sql,gzip,inflate,chunk,xml,json,html,文件等。并且,特征库支持升级和更新,并可以自定义格式特征,具有良好的适应性。
S320,基于所述登录流量和所述带有敏感信息的流量共有字段,确定账号凭证字段。
通过上述对步骤S310的说明,可以看出,登录流量和带有敏感信息的流量的共有字段,则可能为账号凭证字段。
具体来说参照图4,该步骤可以通过如下方式实现:
步骤S410,解析所述带有敏感信息的流量,获得第一账号凭证字段集合。其中,第一账号凭证字段可以通过如下方式获得:基于预存的账号凭证字段,在所述带有敏感信息的流量中,推荐可能的账号凭证字段,可以为sessionid,jsessionid,token等,形成第一账号凭证字段集合。
步骤S420,解析所述登录流量,获得账号字段集合和第二账号凭证字段集合;这个步骤可以通过如下方式实现:
基于预存的账号凭证字段,在所述登录流量中,推荐可能的账号字段,形成账号字段集合;
基于预存的账号凭证字段,在所述登录流量中,推荐可能的账号凭证字段,形成第二账号凭证字段集合。
步骤S430,依据所述第一账号凭证字段的集合与所述第二账号凭证字段的集合的交集,确定账号凭证字段。
S330,通过所述登录流量和所述账号凭证字段,确定账号字段。
具体来说,在确定了账号凭证字段后,将账号凭证字段与关联的登录流量做比较,解析出账号字段。
举例来说,通过上述步骤,已经完成配置的账号凭证字段为A,其关联的登录流量中包括两部分数据,账号字段B和第二账号凭证字段C。在实际解析过程中,若登录流量与带有敏感数据的流量相互关联,则A与C相同。进而,通过作为中介的第二账号凭证字段C,确定账号字段B,进而,获得账号,精准定位操作人员。
在确定了账号字段后,就可以通过账号精准定位操作人员了。
参照图3A,图3A示出了用户、浏览器、应用服务器、以及,应用数据安全网关之间通过信息交互,由应用数据安全网关获取账号的信息交互示意图。具体包括如下交互过程:
步骤a:用户A打开应用系统的登录页面,应用系统生成账号登录凭证ID(例如token,sessionID、jssesson等),
步骤b:应用系统将账号登录凭证ID并发送给浏览器;
步骤c:用户A输入输入账号、密码,并点击登录。
步骤d:浏览器将账号,密码和登录凭证ID,请求的接口(URL),发送给应用服务器;
步骤e:应用服务器校验登录凭证ID,根据请求的URL检验ID,密码,
步骤f:应用服务器返回成功或者失败给浏览器
步骤g:浏览器显示服务器返回的结果
步骤h:应用数据安全网关镜像流量,浏览器和应用服务器流量,并解析出包括账号+账号凭证ID数据集合M,以账号凭证ID为key存储的内存中。
参照图3B,示出了示出了应用数据安全网关基于登录流量和带有敏感信息的流量获取账号凭证字段的信息交互示意图。该流程图以用户A执行业务操作,例如,比如在OA系统上提交请假单为例
步骤i:用户行为输入业务参数(比如请假时间,事由等),点击提交
步骤j:浏览器将输入参数,登录凭证ID,请求的接口(URL)发送给应用服务器;
步骤k:应用服务器校验登录凭证ID,根据请求的接口(URL)和输入的参数执行响应的操作;
步骤l:应用服务器把结果返回给浏览器;
步骤m:浏览器显示服务器返回的结果
步骤n:应用数据安全网关镜像流量,浏览器和应用服务器流量,并解析出包括账号凭证ID数据集合N;
步骤o:数据集N和M通过账号凭证ID关联,从M中找到账号
步骤p:给账号和账号凭证ID打上敏感标签
步骤q:确定账号和账号凭证ID对应的用户。
此外,在上述步骤S320和步骤S330中,还涉及数据类型识别。在具体实施时,数据类型识别技术涉及NLP(自然语言处理)、SVM(支持向量机)、内容搜索等。数据类型识别技术实现上具有众多特点,主要表现在以下方面:
本发明实施例的编码格式中,能够自动识别GB2312、GBK、GB18030、BIG5、韩文/日文等多种编码格式,经过归一化处理统一转换为Unicode格式,为进一步处理做好准备。
在一个实施例中,内容的搜索和匹配是基础的内容检测方式,支持按关键字/字典、正则表达式及数据标识符进行匹配。关键字/支持使用通配符*/?实现模糊匹配;支持区分大小写;统计重复和非重复命中内容。数据标识符是一种增加了合法性验证的特殊字符串,能够提高对特定字符串(如身份证号码、信用卡号等)验证的准确性。
此外,本发明的实施例支持100多种数据类型,包含了手机号,身份证号,姓名,银行卡号等常用的数据类型的定义。在数据提取时,无论是具有结构化格式的数据,如应用系统中的客户或员工数据;还是非结构化格式的数据,如Office或PDF文档,都可以对其进行扫描和提取。
本实施例的账号解析的逻辑分两部分:推荐和配置。推荐会根据预先配置的关键字匹配所有的流量,把所有可疑的账号字段都推荐出来。配置会根据推荐的结果,选择性的决定用哪个字段作为账号,用哪个字段作为账号凭证字段。因为本实施例推荐的信息比较全,所以可选择配置的内容会比较多,相对比较灵活。
换句话说,本实施例内置了丰富的账号和账号凭证关键字,通过账号或者账号凭证关键字可以精准定位到相关字段,并提取账号信息。跟传统的只是从应用系统请求中提取关键字的方式相比,本发明实施例提取账号的位置非常灵活,可以支持从很多位置的提取账号,比如从“欢迎你,XXX”中提取出信息XXX,作为账号。
优选地,本发明还提供了一种基于应用数据安全网关的账号解析方法的实施例,参照图5,包括如下步骤:
S510,解析应用数据,识别带有敏感信息的流量;
S520,识别与所述应用数据相关的应用系统;
S530,查询预先设置的账号知识库;
S540,判断所述账号知识库中是否存在所述应用系统的账号和账号凭证的提取的方法,
若有,则执行步骤S550,采用账号知识库中的方法进行账号和账号凭证的解析。
其中,所述账号知识库中的内容根据前述的基于应用数据安全网关的账号解析方法构建。任何一个应用系统,其登录接口都是固定的,也就是url是固定的,通过采用诸如图3所示的方法,对登录流量的解析和配置,生成了对某个应用系统账号和账号凭证的特定的解析和提取的方法,并保存成配置文件。
当下一次,遇到相同的应用系统后,这个配置是可以被复用的。比如同一个厂家的OA系统,在不同的企业中使用,当在不同的企业中部署ADSG时,一个企业中OA应用系统的配置是可以在另外一个企业的ADSG上使用的。
若在执行S540时,账号知识库中不存在应用系统的账号和账号凭证的提取的方法,则直接采用图3所示的实施例重新解析,则执行:
S560,基于所述登录流量和所述带有敏感信息的流量共有字段,确定账号凭证字段;
S570,通过所述登录流量和所述账号凭证字段,确定账号字段。
本实施例通过对应用系统的行为进行分析,生成应用系统的账号知识库。基于知识库,建立账号与每个接口的关联方式,精准定位应用操作的人员。
另一方面,本发明还提供了一种基于应用数据安全网关的账号解析装置实施例,用于与敏感数据相关联的账号发现与提取,参照图6,示出了其结构框图,包括:
应用数据解析模块60,用于解析应用数据,确定登录流量,并识别带有敏感信息的流量。
该模块中的应用数据,通过如下方式获取:接收从交换机镜像的应用数据,所述应用数据为应用服务器根据用户请求所返回的信息。
应用数据包括两种类型,分别为1)登录流量;和2)带有敏感信息的流量:
1)、登录流量,
登录流量包含两个重要的信息,一个是账号的字段,另外一个是账号的凭证字段。
例如,登录OA系统,账号字段的关键字可以为,username,loginname,name,user等的账号关键字,因此,系统中预置有类似的推荐关键字,username,loginname,name,user。账号凭证凭证字段关键字可以为sessionid,jsessionid等,系统中预置有类似的推荐关键字。通过预置的关键字,通过关键字推荐和查找,找到登录的流量。
2)、带有敏感信息的流量
这种流量是通过推荐策略发现的,这种流量中不含有账号关键字,但是流量中有包含账号凭证关键字的字段。
在应用数据网关镜像的数据中,有安全数据,也有敏感数据,通过对敏感数据的识别算法,发现敏感数据后,才需要进行账号进一步解析。也就是说,才有必要执行下述步骤。若为安全步骤,则不作处理。在应用数据网关接收到从交换机镜像的应用数据后,需要进行流量解析还原。例如,在一个实施例中,应用系统的流量使用的是http协议,也就是说,使用http协议来承载应用的业务请求和响应,要看到用户通过应用访问数据的行为,需要对流量进行解析和还原。
在进行数据解析前,需要进行流量的接收。在流量接收环节,可以采用DPDK技术开发,采用网络协议栈用于实现完整的网络转发模式,并可以适用各种流量类型。接口支持串接和旁路等部署模式。之后,通过对流量的重组,将数据包转化成数据流,更方便对内容的处理。跟传统的基于数据包的处理方式相比,流引擎在性能和准确性方面优势非常明显。
在具体实施时,还要设置内容解析引擎,其有丰富的内容格式特征库,可以对内容格式进行自动识别,例如,识别url,mime,sql,gzip,inflate,chunk,xml,json,html,文件等。并且,特征库支持升级和更新,并可以自定义格式特征,具有良好的适应性。
账号凭证字段确定模块61,用于基于所述登录流量和所述带有敏感信息的流量共有字段,确定账号凭证字段。
通过上述对应用数据解析模块60说明,可以看出,登录流量和带有敏感信息的流量的共有字段,则可能为账号凭证字段。
具体来说参照图7,账号凭证字段确定模块61可以包括:
第一集合获取单元611,用于解析所述带有敏感信息的流量,获得第一账号凭证字段集合。其中,第一账号凭证字段可以通过如下方式获得:基于预存的账号凭证字段,在所述带有敏感信息的流量中,推荐可能的账号凭证字段,形成第一账号凭证字段集合。
第二集合获取单元612,用于解析所述登录流量,获得账号字段集合和第二账号凭证字段集合;该模块可以通过如下方式实现:
基于预存的账号凭证字段,在所述登录流量中,推荐可能的账号字段,形成账号字段集合;
基于预存的账号凭证字段,在所述登录流量中,推荐可能的账号凭证字段,形成第二账号凭证字段集合。
账号字段确认模块613,用于依据所述第一账号凭证字段的集合与所述第二账号凭证字段的集合的交集,确定账号凭证字段。
账号字段确认模块62,用于通过所述登录流量和所述账号凭证字段,确定账号字段。
具体来说,可以为,从账号字段的集合中排除账号凭证字段,确定账号字段。在确定了账号凭证字段后,将账号凭证字段与关联的登录流量做比较,解析出账号字段。在确定了账号字段后,就可以通过账号精准定位操作人员了。
在上述账号凭证字段确定模块61和账号字段确认模块62中,还涉及数据类型识别。在具体实施时,数据类型识别技术涉及NLP(自然语言处理)、SVM(机器学习)、内容搜索等。数据类型识别技术实现上具有众多特点,主要表现在以下方面:
本发明实施例的编码格式中,能够自动识别GB2312、GBK、GB18030、BIG5、韩文/日文等多种编码格式,经过归一化处理统一转换为Unicode格式,为进一步处理做好准备。
在一个实施例中,内容的搜索和匹配是最基础的内容检测方式,支持按关键字/字典、正则表达式及数据标识符进行匹配。关键字/支持使用通配符*/?实现模糊匹配;支持区分大小写;统计重复和非重复命中内容。数据标识符是一种增加了合法性验证的特殊字符串,能够提高对特定字符串(如身份证号码、信用卡号等)验证的准确性。
此外,本发明的实施例支持100多种数据类型,包含了手机号,身份证号,姓名,银行卡号等常用的数据类型的定义。在数据提取时,无论是具有结构化格式的数据,如应用系统中的客户或员工数据;还是非结构化格式的数据,如Office或PDF文档,都可以对其进行扫描和提取。
本实施例的账号解析的逻辑分两部分:推荐和配置。推荐会根据预先配置的关键字匹配所有的流量,把所有可疑的账号字段都推荐出来。配置会根据推荐的结果,选择性的决定用哪个字段作为账号,用哪个字段作为账号凭证字段。因为本实施例推荐的信息比较全,所以可选择配置的内容会比较多,相对比较灵活。
换句话说,本实施例内置了丰富的账号和账号凭证关键字,通过账号或者账号凭证关键字可以精准定位到相关字段,并提取账号信息。跟传统的只是从应用系统请求中提取关键字的方式相比,本发明实施例提取账号的位置非常灵活,可以支持从很多位置的提取账号,比如从“欢迎你,XXX”中提取出信息XXX,作为账号。
本发明实施例还提供了一种安全网关的实施例,该安全网关包括至少一个处理装置;以及,与至少一个处理装置通信连接的存储器;其中,存储器存储有可被至少一个处理装置执行的指令,指令被至少一个处理装置执行,以使至少一个处理装置能够执行前述基于应用数据安全网关的账号解析方法。
下面参考图8,其示出了适于用来实现本公开实施例的安全网关80的结构示意图。
如图8所示,安全网关80可以包括处理装置801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储装置806加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有安全网关80操作所需的各种程序和数据。处理装置801、ROM 802以及RAM 803通过总线804彼此相连。此外,总线804还连接有通信装置807。安全网关80存储有可被至少一个处理装置801执行的指令,指令被执行时,可以使处理装置能够执行前述基于应用数据安全网关的账号解析方法。
此外,本发明提供了一种非暂态计算机可读存储介质实施例,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使使所述至少一个处理装置能够执行前述任一项基于应用数据安全网关的账号解析方法。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述安全网关中所包含的;也可以是单独存在,而未装配入该安全网关中。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (15)
1.一种基于应用数据安全网关的账号解析方法,其特征在于,用于与敏感数据相关联的账号发现与提取,包括:
解析应用数据,确定登录流量,并识别带有敏感信息的流量;
基于所述登录流量和所述带有敏感信息的流量共有字段,确定账号凭证字段;
通过所述登录流量和所述账号凭证字段,确定账号字段。
2.根据权利要求1所述的账号解析方法,其特征在于,所述基于所述登录流量和所述带有敏感信息的流量,确定账号凭证字段包括:
解析所述带有敏感信息的流量,获得第一账号凭证字段集合;
解析所述登录流量,获得账号字段集合和第二账号凭证字段集合;
依据所述第一账号凭证字段的集合与所述第二账号凭证字段的集合的交集,确定配置的账号凭证字段。
3.根据权利要求2所述的账号解析方法,其特征在于,所述解析所述带有敏感信息的流量,获得第一账号凭证字段集合为:
基于预存的账号凭证字段,在所述带有敏感信息的流量中,推荐可能的账号凭证字段,形成第一账号凭证字段集合。
4.根据权利要求3所述的账号解析方法,其特征在于,所述解析所述登录流量,获得账号字段集合和第二账号凭证字段集合为:
基于预存的账号凭证字段,在所述登录流量中,推荐可能的账号字段,形成账号字段集合;以及
基于预存的账号凭证字段,在所述登录流量中,推荐可能的账号凭证字段,形成第二账号凭证字段集合。
5.根据权利要求2至4中任一项所述的账号解析方法,其特征在于,所述通过所述登录流量和所述账号凭证字段,确定账号字段为:
在所述依据所述第一账号凭证字段的集合与所述第二账号凭证字段的集合的交集,确定配置的账号凭证字段后,将所述账号凭证字段与从登录流量中解析获得的账号凭证字段相关联,进而发现从所述登录流量中解析获得的账号字段。
6.根据权利要求1至5中任一项所述的账号解析方法,其特征在于,所述应用数据通过如下方式获取:
接收从交换机镜像的应用数据,所述应用数据包括登录数据和应用服务器根据用户请求所返回的信息。
7.一种基于应用数据安全网关的账号解析装置,其特征在于,用于与敏感数据相关联的账号发现与提取,包括:
应用数据解析模块,用于解析应用数据,确定登录流量,并识别带有敏感信息的流量;
账号凭证字段确定模块,用于基于所述登录流量和所述带有敏感信息的流量共有字段,确定账号凭证字段;
账号字段确认模块,用于通过所述登录流量和所述账号凭证字段,确定账号字段。
8.根据权利要求7所述的账号解析装置,其特征在于,所述账号凭证字段确定模块包括:
第一集合获取单元,用于解析所述带有敏感信息的流量,获得第一账号凭证字段集合;
第二集合获取单元,用于解析所述登录流量,获得账号字段集合和第二账号凭证字段集合;
账号凭证字段确认单元,用于依据所述第一账号凭证字段的集合与所述第二账号凭证字段的集合的交集,确定配置的账号凭证字段。
9.根据权利要求8所述的账号解析装置,其特征在于,所述解析所述带有敏感信息的流量,获得第一账号凭证字段集合为:
基于预存的账号凭证字段,在所述带有敏感信息的流量中,推荐可能的账号凭证字段,形成第一账号凭证字段集合。
10.根据权利要求9所述的账号解析装置,其特征在于,,所述解析所述登录流量,获得账号字段集合和第二账号凭证字段集合为:
基于预存的账号凭证字段,在所述登录流量中,推荐可能的账号字段,形成账号字段集合;以及
基于预存的账号凭证字段,在所述登录流量中,推荐可能的账号凭证字段,形成第二账号凭证字段集合。
11.根据权利要求10所述的账号解析装置,其特征在于,所述通过所述登录流量和所述账号凭证字段,确定账号字段为:
在所述依据所述第一账号凭证字段的集合与所述第二账号凭证字段的集合的交集,确定配置的账号凭证字段后,将所述账号凭证字段与从登录流量中解析获得的账号凭证字段相关联,进而发现从所述登录流量中解析获得的账号字段。
12.根据权利要求7至11中任一项所述的账号解析装置,其特征在于,所述敏感信息通过如下方式获取:
接收从交换机镜像的应用数据,所述应用数据包括登录数据和应用服务器根据用户请求所返回的信息。
13.一种安全网关,其特征在于,包括:
至少一个处理装置;以及,
与所述至少一个处理装置通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理装置执行的指令,所述指令被所述至少一个处理装置执行,以使所述至少一个处理装置能够执行前述权利要求1至6中任一项所述的基于应用数据安全网关的账号解析方法。
14.一种应用数据网关系统,其特征在于,包括:
应用数据请求端和数据中心;
所述数据中心包括交换机、安全网关和多个应用服务器;
所述应用数据请求端通过交换机与所述应用服务器连接;
所述安全网关用于镜像来自所述交换机的应用数据,包括至少一个处理装置,以及,与所述至少一个处理装置通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理装置执行的指令,所述指令被所述至少一个处理装置执行,以使所述至少一个处理装置能够执行前述权利要求1至6所述的基于应用数据安全网关的账号解析方法。
15.一种非暂态计算机可读存储介质,其特征在于,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使使所述至少一个处理装置能够执行前述权利要求1至6中任一项所述的基于应用数据安全网关的账号解析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910687178.0A CN110636038A (zh) | 2019-07-29 | 2019-07-29 | 账号解析方法、装置、安全网关及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910687178.0A CN110636038A (zh) | 2019-07-29 | 2019-07-29 | 账号解析方法、装置、安全网关及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110636038A true CN110636038A (zh) | 2019-12-31 |
Family
ID=68969588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910687178.0A Pending CN110636038A (zh) | 2019-07-29 | 2019-07-29 | 账号解析方法、装置、安全网关及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110636038A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111291353A (zh) * | 2020-02-05 | 2020-06-16 | 深信服科技股份有限公司 | 一种账号关联方法、装置以及计算机存储介质 |
CN112287318A (zh) * | 2020-10-29 | 2021-01-29 | 平安科技(深圳)有限公司 | 跨应用程序登录方法、装置、设备及介质 |
CN115086052A (zh) * | 2022-06-23 | 2022-09-20 | 全知科技(杭州)有限责任公司 | 一种基于http流量自动化解析账号的方法 |
CN115664866A (zh) * | 2022-12-27 | 2023-01-31 | 深圳红途科技有限公司 | 访问账号识别方法、装置、计算机设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546462A (zh) * | 2013-10-08 | 2014-01-29 | 任少华 | 具有特定关联流程的第三方认证系统或方法 |
CN104780175A (zh) * | 2015-04-24 | 2015-07-15 | 广东电网有限责任公司信息中心 | 基于角色的分级分类访问的授权管理方法 |
US20160283737A1 (en) * | 2015-03-24 | 2016-09-29 | Tata Consultancy Services Limited | System and method enabling multiparty and multi level authorizations for accessing confidential information |
CN109766719A (zh) * | 2018-12-28 | 2019-05-17 | 微梦创科网络科技(中国)有限公司 | 一种敏感信息检测方法、装置及电子设备 |
CN110035087A (zh) * | 2019-04-24 | 2019-07-19 | 全知科技(杭州)有限责任公司 | 一种从流量还原账号信息的方法、装置、设备及存储介质 |
-
2019
- 2019-07-29 CN CN201910687178.0A patent/CN110636038A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546462A (zh) * | 2013-10-08 | 2014-01-29 | 任少华 | 具有特定关联流程的第三方认证系统或方法 |
US20160283737A1 (en) * | 2015-03-24 | 2016-09-29 | Tata Consultancy Services Limited | System and method enabling multiparty and multi level authorizations for accessing confidential information |
CN104780175A (zh) * | 2015-04-24 | 2015-07-15 | 广东电网有限责任公司信息中心 | 基于角色的分级分类访问的授权管理方法 |
CN109766719A (zh) * | 2018-12-28 | 2019-05-17 | 微梦创科网络科技(中国)有限公司 | 一种敏感信息检测方法、装置及电子设备 |
CN110035087A (zh) * | 2019-04-24 | 2019-07-19 | 全知科技(杭州)有限责任公司 | 一种从流量还原账号信息的方法、装置、设备及存储介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111291353A (zh) * | 2020-02-05 | 2020-06-16 | 深信服科技股份有限公司 | 一种账号关联方法、装置以及计算机存储介质 |
CN111291353B (zh) * | 2020-02-05 | 2023-03-21 | 深信服科技股份有限公司 | 一种账号关联方法、装置以及计算机存储介质 |
CN112287318A (zh) * | 2020-10-29 | 2021-01-29 | 平安科技(深圳)有限公司 | 跨应用程序登录方法、装置、设备及介质 |
CN112287318B (zh) * | 2020-10-29 | 2024-07-02 | 平安科技(深圳)有限公司 | 跨应用程序登录方法、装置、设备及介质 |
CN115086052A (zh) * | 2022-06-23 | 2022-09-20 | 全知科技(杭州)有限责任公司 | 一种基于http流量自动化解析账号的方法 |
CN115086052B (zh) * | 2022-06-23 | 2023-07-18 | 全知科技(杭州)有限责任公司 | 一种基于http流量自动化解析账号的方法 |
CN115664866A (zh) * | 2022-12-27 | 2023-01-31 | 深圳红途科技有限公司 | 访问账号识别方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110855676B (zh) | 网络攻击的处理方法、装置及存储介质 | |
US11671448B2 (en) | Phishing detection using uniform resource locators | |
CN112468520B (zh) | 一种数据检测方法、装置、设备及可读存储介质 | |
EP3178011B1 (en) | Method and system for facilitating terminal identifiers | |
CN110636038A (zh) | 账号解析方法、装置、安全网关及系统 | |
RU2637477C1 (ru) | Система и способ обнаружения фишинговых веб-страниц | |
US12021894B2 (en) | Phishing detection based on modeling of web page content | |
US9934310B2 (en) | Determining repeat website users via browser uniqueness tracking | |
US8407766B1 (en) | Method and apparatus for monitoring sensitive data on a computer network | |
CN110661776B (zh) | 敏感数据溯源方法、装置、安全网关及系统 | |
US9319391B2 (en) | Law enforcement agency portal | |
US11470114B2 (en) | Malware and phishing detection and mediation platform | |
CN111404937A (zh) | 一种服务器漏洞的检测方法和装置 | |
US12072946B2 (en) | Optimizing scraping requests through browsing profiles | |
CN111355730A (zh) | 一种平台登录方法、装置、设备及计算机可读存储介质 | |
CN112231686A (zh) | 一种基于安全认证标识的系统安全认证方法和装置 | |
Wang et al. | A framework for formal analysis of privacy on SSO protocols | |
CN109302381B (zh) | Radius属性扩展方法、装置、电子设备和计算机可读介质 | |
WO2021133592A1 (en) | Malware and phishing detection and mediation platform | |
US10623396B2 (en) | System and method for controlling system | |
CN114024688B (zh) | 网络请求方法、网络认证方法、终端设备和服务端 | |
CN116367101B (zh) | 用户权限管理方法及装置 | |
US20240370508A1 (en) | Optimizing scraping requests through browsing profiles | |
US11438375B2 (en) | Method and system for preventing medium access control (MAC) spoofing attacks in a communication network | |
CN114268472B (zh) | 基于区块链的应用系统的用户认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191231 |
|
RJ01 | Rejection of invention patent application after publication |