CN106980788A - 用于处理支付***安全漏洞信息的装置和方法 - Google Patents

用于处理支付***安全漏洞信息的装置和方法 Download PDF

Info

Publication number
CN106980788A
CN106980788A CN201611270095.4A CN201611270095A CN106980788A CN 106980788 A CN106980788 A CN 106980788A CN 201611270095 A CN201611270095 A CN 201611270095A CN 106980788 A CN106980788 A CN 106980788A
Authority
CN
China
Prior art keywords
security breaches
data item
message
security
mark domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611270095.4A
Other languages
English (en)
Inventor
王茜
夏智
吕苏
杨帅
翟威
陆寄豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN201611270095.4A priority Critical patent/CN106980788A/zh
Publication of CN106980788A publication Critical patent/CN106980788A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及信息安全技术,特别涉及用于处理支付***安全漏洞信息的装置和方法。按照本发明一个方面的用于处理支付***安全漏洞信息的方法包含下列步骤:接收与一个安全漏洞相关联的消息,所述消息为发生该安全漏洞的报告或提供该安全漏洞解决方案的报告;根据该安全漏洞在安全漏洞信息数据库中的记录状态,对与该安全漏洞相关联的数据项施行添加或修改操作;以及根据该安全漏洞的安全状态级别确定是否发送报警消息。

Description

用于处理支付***安全漏洞信息的装置和方法
技术领域
本发明涉及信息安全技术,特别涉及用于处理支付***安全漏洞信息的装置和方法。
背景技术
基于信息技术的各种应用业务正在飞速发展,随之而来的信息安全(特别是支付安全)已经成为全社会关注的焦点问题。提高计算机处理***安全能力的一个重要途径是及时更新和升级处理***,对被发现的安全漏洞作出快速响应。
在现有技术中,负责信息安全的管理员在收到关于安全漏洞的报告后,将评估相关的安全漏洞对处理***的影响范围和程度,再依照严重程度向受影响子***的开发人员发送安全预警信息。***开发人员在收到安全预警信息后,将根据安全预警信息关于安全漏洞的描述内容提供相应合理的解决方案。但是目前的处理方法存在诸多缺点。
首先是安全漏洞处理的效率低下。信息安全管理员需要手动去通知开发人员预警信息,并将修复方案通知受影响的***负责人,当开发团队人数较多时,该项工作十分耗时。其次,受到经验等情况影响,开发人员在做问题修复方案后,可能遗漏部分受安全风险影响的***,导致部分实际有问题的***没有得到及时的安全处理。在现有支付***中,信息安全管理员需要手动去检索受影响的***,并根据受影响的程度分类,依照等级逐个以邮件方式向开发人员确认修复方案。未来随着开发团队规模的增大,将需要花费更多的时间来处理安全漏洞的预警,效率将进一步降低,遗漏的问题也会更突出。
发明内容
本发明的一个目的是提供一种用于处理支付***安全漏洞信息的方法,其具有效率高、出错概率低等优点。
按照本发明一个方面的用于处理支付***安全漏洞信息的方法包含下列步骤:
接收与一个安全漏洞相关联的消息,所述消息为发生该安全漏洞的报告或提供该安全漏洞解决方案的报告;
根据该安全漏洞在安全漏洞信息数据库中的记录状态,对与该安全漏洞相关联的数据项施行添加或修改操作;以及
根据该安全漏洞的安全状态级别确定是否发送报警消息。
优选地,在上述方法中,所述数据项包括相关联的安全漏洞的特征描述域和用于安全状态级别的标志域。
优选地,在上述方法中,所述标志域用于标识安全漏洞的下列状态:“已修复”、“未修复”、“未修复并多次出现”和“修复后再次出现”。
优选地,在上述方法中,所述安全漏洞属于下列类型中的一种:涉及第三方类库和函数调用的安全漏洞、涉及操作***的安全漏洞和涉及中间件的安全漏洞。
优选地,在上述方法中,按照下列方式施行添加或修改操作:
如果安全漏洞在安全漏洞信息数据库中无相关联的数据项,则在安全漏洞信息数据库中,根据所述消息的内容添加相应的数据项并且将数据项的标志域设置为“未修复”;
如果安全漏洞在安全漏洞信息数据库中存在相关联的数据项,则根据所述消息的内容修改相应的数据项的标志域。
优选地,在上述方法中,按照下列方式修改标志域:
如果消息为提供该安全漏洞解决方案的报告,则将标志域设置为“已修复”;
如果消息为发生该安全漏洞的报告并且标志域当前设置为“未修复”,则将标志域设置为“未修复并多次出现”;以及
如果消息为发生该安全漏洞的报告并且标志域当前设置为“已修复”,则将标志域设置为“修复后再次出现”。
优选地,在上述方法中,根据该安全漏洞的安全状态级别确定是否发送报警消息的步骤包括下列步骤:
接收所述安全漏洞信息数据库发生更新的通知;
如果确定发生的更新为添加新的数据项,则发送与新的数据项相关联的安全漏洞的报警消息;以及
如果确定发生的更新为数据项的标志域被设置为“未修复并多次出现”或“修复后再次出现”,则发送与该数据项相关联的安全漏洞的报警消息。
本发明的一个目的是提供一种用于处理支付***安全漏洞信息的装置,其具有效率高、出错概率低等优点。
按照本发明一个方面的用于处理支付***安全漏洞信息的装置包含接收模块、维护模块、侦测模块和发送模块,
其中,所述接收模块被配置为接收与一个安全漏洞相关联的消息,所述消息为发生该安全漏洞的报告或提供该安全漏洞解决方案的报告,
所述维护模块与所述接收模块耦合,其配置为根据该安全漏洞在安全漏洞信息数据库中的记录状态,对与该安全漏洞相关联的数据项施行添加或修改操作,
所述侦测模块与发送模块耦合,其被配置为根据该安全漏洞的安全状态级别确定是否通过所述发送模块发送报警消息。
与现有技术相比,本发明有以下优点。支付***对于响应时间和***的可靠性有较高要求。本发明自动化程度高,安全响应人员仅需录入安全漏洞中部分有效信息即可将安全漏洞信息通过邮件发送至***开发人员,对于原有安全预警流程中最耗费时间的环节,即逐一排查受安全影响的***及子***并发送邮件通知,对此进行了很大程度的优化,高效率的匹配安全预警信息,安全漏洞修复所用的平均时间降低了40%;对于因人工发送预警信息产生的遗漏的概率进行了很大程度的改善,显著降低分配错误的概率,高效避免支付企业的内部***暴露在安全风险之下。
附图说明
本发明的上述和/或其它方面和优点将通过以下结合附图的各个方面的描述变得更加清晰和更容易理解,附图中相同或相似的单元采用相同的标号表示。附图包括:
图1为按照本发明一个实施例的用于处理支付***安全漏洞信息的装置的示意框图。
图2为按照本发明另一个实施例的用于处理支付***安全漏洞信息的方法的流程图。
图3为可用于实现图2中的步骤220的例程的流程图。
图4为可用于实现图2中的步骤230的例程的流程图。
图5为可用于实现图2中的步骤240的例程的流程图。
具体实施方式
下面参照其中图示了本发明示意性实施例的附图更为全面地说明本发明。但本发明可以按不同形式来实现,而不应解读为仅限于本文给出的各实施例。给出的上述各实施例旨在使本文的披露全面完整,以将本发明的保护范围更为全面地传达给本领域技术人员。
在本说明书中,诸如“包含”和“包括”之类的用语表示除了具有在说明书和权利要求书中有直接和明确表述的单元和步骤以外,本发明的技术方案也不排除具有未被直接或明确表述的其它单元和步骤的情形。
图1为按照本发明一个实施例的用于处理支付***安全漏洞信息的装置的示意框图。图1所示的装置10包括接收模块110、维护模块120、侦测模块130和发送模块140。接收模块110被配置为接收与一个安全漏洞相关联的消息,该消息可以是发生该安全漏洞的报告或开发人员关于提供该安全漏洞解决方案的报告。维护模块120与接收模块110耦合,其配置为根据安全漏洞在安全漏洞信息数据库20中的记录状态(例如该安全漏洞在安全漏洞信息数据库中是否存在相关联的数据项),对与安全漏洞相关联的数据项施行添加或修改操作。侦测模块130与发送模块140耦合,其被配置为根据安全漏洞的安全状态级别确定是否通过所述发送模块发送报警消息。
在本实施例中,优选地,数据项可包括相关联的安全漏洞的特征描述域和用于安全状态级别的标志域,其中,标志域用于标识安全漏洞的下列状态:“已修复”、“未修复”、“未修复并多次出现”和“修复后再次出现”。
在本实施例中,安全漏洞属于下列类型中的一种:涉及第三方类库和函数调用的安全漏洞、涉及操作***的安全漏洞和涉及中间件的安全漏洞。相应地,如图1所示,维护模块120包括三个子模块121、122和123,分别用于对与属于上述三种类型的安全漏洞相关联的数据项施行添加或修改操作。
在本实施例中,维护模块120按照下列方式施行添加或修改操作:
1)如果接收模块110接收的消息指示发生一个安全漏洞并且该安全漏洞在安全漏洞信息数据库20中无相关联的数据项(也即该安全漏洞为之前未曾报告过的新的安全漏洞),则在安全漏洞信息数据库20中,根据消息的内容添加相应的数据项并且将数据项的标志域设置为“未修复”(也即根据消息的内容填写该数据项的特征描述域和标志域)。
2)另一方面,如果接收模块110接收的消息中指示的安全漏洞在安全漏洞信息数据库20中存在相关联的数据项(也即该安全漏洞为之前已经报告过的新的安全漏洞),则根据消息的内容修改相应的数据项的标志域。具体而言,维护模块120按照下列方式修改标志域:
2a)如果消息为提供该安全漏洞解决方案的报告,则将标志域设置为“已修复”;
2b)如果消息为发生该安全漏洞的报告并且标志域当前设置为“未修复”,则将标志域设置为“未修复并多次出现”;以及
2c)如果消息为发生该安全漏洞的报告并且标志域当前设置为“已修复”,则将标志域设置为“修复后再次出现”。
在本实施例中,侦测模块130按照下列方式确定是否发送报警消息:
接收安全漏洞信息数据库20发生更新的通知,该通知例如可来自于安全漏洞信息数据库20。随后,如果确定发生的更新为添加新的数据项,则通过发送模块140发送与新的数据项相关联的安全漏洞报警消息;如果确定发生的更新为数据项的标志域被设置为“未修复并多次出现”或“修复后再次出现”,则通过发送模块140发送与该数据项相关联的安全漏洞报警消息。
图2为按照本发明另一个实施例的用于处理支付***安全漏洞信息的方法的流程图。为阐述方便起见,采用上面借助图1所示的用于处理删除***安全漏洞的装置来实现本实施例的方法,但是需要指出的是,本实施例的方法并不依赖于特定结构的装置。
如图2所示,在步骤210,接收模块110接收与一个安全漏洞相关联的消息,消息可以为发生该安全漏洞的报告或提供该安全漏洞解决方案的报告。随后进入步骤220,维护模块120根据该安全漏洞在安全漏洞信息数据库20中的记录状态,对与该安全漏洞相关联的数据项施行添加或修改操作。接着在步骤230,侦测模块130根据该安全漏洞的安全状态级别确定是否发送报警消息,并且如果确定需要发送,则转入步骤240,。在步骤240中,发送模块140向***开发人员发送报警消息。
图3为用于实现图2中的步骤220的例程的流程图。
在步骤301,维护模块120判断发生该安全漏洞的报告是否符合规定格式。若是,则进入步骤302;若否,则丢弃该消息。
在步骤302,维护模块120检索安全漏洞信息数据库20。
随后进入步骤303,维护模块120判断在安全漏洞信息数据库20中是否已经为消息指示的安全漏洞建立数据项,若否,则进入步骤304;若是,则进入步骤305。
在步骤304,维护模块120将在安全漏洞信息数据库20中为其建立一个新的数据项并且根据消息的内容设置数据项的特征描述域和标志域,其中标志域被设置为“未修复”。
在步骤305,维护模块120从安全漏洞信息数据库20查找与消息中所指示的安全漏洞相关联的数据项,并且根据标志域判断该安全漏洞是否被先前修复过(即标志域是否为“已修复”)。若是,则进入步骤306;若否,则进入步骤307。
在步骤306,维护模块120将与该安全漏洞相关联的数据项中的标志域置为“修复后再次出现”。
在步骤307,维护模块120将与该安全漏洞相关联的数据项中的标志域置为“未修复并多次出现”。
在与步骤301并行的步骤308,维护模块120在安全漏洞信息数据库20中将安全漏洞解决方案涉及的安全漏洞所关联的数据项的标志域修改为“已修复”。
步骤304、306、307和308之后都转至步骤309,在该步骤中生成安全漏洞信息数据库20发生更新的通知。
图4为用于实现图2中的步骤230的例程的流程图。
在步骤401,侦测模块130响应于安全漏洞信息数据库20发生更新的通知,触发对安全漏洞信息数据库的检索操作。
随后进入步骤402,侦测模块130判断安全漏洞信息数据库的变化是否为增添新的安全漏洞数据项。若是,则进入步骤408;若否,则进入步骤403。
在步骤403,侦测模块130判断安全漏洞信息数据库的变化是否为安全漏洞的数据项的标志域被改为“已修复”。若是,则退出例程;若否,则进入步骤404。
在步骤404,侦测模块130判断安全漏洞信息数据库的变化是否为安全漏洞的数据项的标志域被改为“未修复且多次出现”或“已修复但再次出现”。若被改为“未修复且多次出现”或“已修复但再次出现”,则进入步骤405;若既非“未修复且多次出现”,也非“已修复但再次出现”,则丢弃信息。
在步骤405,侦测模块130指示发送模块140发送报警消息。
图5为用于实现图2中的步骤240的例程的流程图。
在步骤501,发送模块140从侦测模块130接收发送报警消息的指令。
随后进入步骤502,发送模块140确定报警消息归属的子***信息。
随后进入步骤503,根据子***信息获取与安全漏洞相关联的子***的开发人员的联系方式。
随后进入步骤504,例如通过电子邮件将报警消息发送给步骤503中确定的开发人员。
提供本文中提出的实施例和示例,以便最好地说明按照本技术及其特定应用的实施例,并且由此使本领域的技术人员能够实施和使用本发明。但是,本领域的技术人员将会知道,仅为了便于说明和举例而提供以上描述和示例。所提出的描述不是意在涵盖本发明的各个方面或者将本发明局限于所公开的精确形式。
鉴于以上所述,本公开的范围通过以下权利要求书来确定。

Claims (14)

1.一种用于处理支付***安全漏洞信息的方法,其特征在于,包含下列步骤:
接收与一个安全漏洞相关联的消息,所述消息为发生该安全漏洞的报告或提供该安全漏洞解决方案的报告;
根据该安全漏洞在安全漏洞信息数据库中的记录状态,对与该安全漏洞相关联的数据项施行添加或修改操作;以及
根据该安全漏洞的安全状态级别确定是否发送报警消息。
2.如权利要求1所述的方法,其中,所述数据项包括相关联的安全漏洞的特征描述域和用于安全状态级别的标志域。
3.如权利要求2所述的方法,其中,所述标志域用于标识安全漏洞的下列状态:“已修复”、“未修复”、“未修复并多次出现”和“修复后再次出现”。
4.如权利要求1所述的方法,其中,所述安全漏洞属于下列类型中的一种:涉及第三方类库和函数调用的安全漏洞、涉及操作***的安全漏洞和涉及中间件的安全漏洞。
5.如权利要求3所述的方法,其中,按照下列方式施行添加或修改操作:
如果安全漏洞在安全漏洞信息数据库中无相关联的数据项,则在安全漏洞信息数据库中,根据所述消息的内容添加相应的数据项并且将数据项的标志域设置为“未修复”;
如果安全漏洞在安全漏洞信息数据库中存在相关联的数据项,则根据所述消息的内容修改相应的数据项的标志域。
6.如权利要求5所述的方法,其中,按照下列方式修改标志域:
如果消息为提供该安全漏洞解决方案的报告,则将标志域设置为“已修复”;
如果消息为发生该安全漏洞的报告并且标志域当前设置为“未修复”,则将标志域设置为“未修复并多次出现”;以及
如果消息为发生该安全漏洞的报告并且标志域当前设置为“已修复”,则将标志域设置为“修复后再次出现”。
7.如权利要求6所述的方法,其中,根据该安全漏洞的安全状态级别确定是否发送报警消息的步骤包括下列步骤:
接收所述安全漏洞信息数据库发生更新的通知;
如果确定发生的更新为添加新的数据项,则发送与新的数据项相关联的安全漏洞的报警消息;以及
如果确定发生的更新为数据项的标志域被设置为“未修复并多次出现”或“修复后再次出现”,则发送与该数据项相关联的安全漏洞的报警消息。
8.一种用于处理支付***安全漏洞信息的装置,包含接收模块、维护模块、侦测模块和发送模块,
其中,所述接收模块被配置为接收与一个安全漏洞相关联的消息,所述消息为发生该安全漏洞的报告或提供该安全漏洞解决方案的报告,
所述维护模块与所述接收模块耦合,其配置为根据该安全漏洞在安全漏洞信息数据库中的记录状态,对与该安全漏洞相关联的数据项施行添加或修改操作,
所述侦测模块与发送模块耦合,其被配置为根据该安全漏洞的安全状态级别确定是否通过所述发送模块发送报警消息。
9.如权利要求1所述的装置,其中,所述数据项包括相关联的安全漏洞的特征描述域和用于安全状态级别的标志域。
10.如权利要求9所述的装置,其中,所述标志域用于标识安全漏洞的下列状态:“已修复”、“未修复”、“未修复并多次出现”和“修复后再次出现”。
11.如权利要求8所述的装置,其中,所述安全漏洞属于下列类型中的一种:涉及第三方类库和函数调用的安全漏洞、涉及操作***的安全漏洞和涉及中间件的安全漏洞,所述维护模块包括多个子模块,分别用于对与属于不同类型的安全漏洞相关联的数据项施行添加或修改操作。
12.如权利要求10所述的装置,其中,所述维护模块按照下列方式施行添加或修改操作:
如果安全漏洞在安全漏洞信息数据库中无相关联的数据项,则在安全漏洞信息数据库中,根据所述消息的内容添加相应的数据项并且将数据项的标志域设置为“未修复”;
如果安全漏洞在安全漏洞信息数据库中存在相关联的数据项,则根据所述消息的内容修改相应的数据项的标志域。
13.如权利要求12所述的装置,其中,所述维护模块按照下列方式修改标志域:
如果消息为提供该安全漏洞解决方案的报告,则将标志域设置为“已修复”;
如果消息为发生该安全漏洞的报告并且标志域当前设置为“未修复”,则将标志域设置为“未修复并多次出现”;以及
如果消息为发生该安全漏洞的报告并且标志域当前设置为“已修复”,则将标志域设置为“修复后再次出现”。
14.如权利要求13所述的装置,其中,所述侦测模块按照下列方式确定是否发送报警消息:
接收所述安全漏洞信息数据库发生更新的通知;
如果确定发生的更新为添加新的数据项,则通过所述发送模块发送与新的数据项相关联的安全漏洞报警消息;以及
如果确定发生的更新为数据项的标志域被设置为“未修复并多次出现”或“修复后再次出现”,则通过所述发送模块发送与该数据项相关联的安全漏洞报警消息。
CN201611270095.4A 2016-12-30 2016-12-30 用于处理支付***安全漏洞信息的装置和方法 Pending CN106980788A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611270095.4A CN106980788A (zh) 2016-12-30 2016-12-30 用于处理支付***安全漏洞信息的装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611270095.4A CN106980788A (zh) 2016-12-30 2016-12-30 用于处理支付***安全漏洞信息的装置和方法

Publications (1)

Publication Number Publication Date
CN106980788A true CN106980788A (zh) 2017-07-25

Family

ID=59340968

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611270095.4A Pending CN106980788A (zh) 2016-12-30 2016-12-30 用于处理支付***安全漏洞信息的装置和方法

Country Status (1)

Country Link
CN (1) CN106980788A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110543375A (zh) * 2019-07-22 2019-12-06 深圳壹账通智能科技有限公司 赔付事务异常处理方法、装置、计算机设备和存储介质
CN110674506A (zh) * 2019-09-10 2020-01-10 深圳开源互联网安全技术有限公司 快速验证应用程序漏洞状态的方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009005A (zh) * 2006-01-24 2007-08-01 中国电信股份有限公司 保障基于互联网的支付安全的方法、***和平台
CN104346571A (zh) * 2013-07-23 2015-02-11 深圳市腾讯计算机***有限公司 安全漏洞管理方法、***及设备
CN104778403A (zh) * 2014-01-15 2015-07-15 江苏南大苏富特科技股份有限公司 一种基于序列模式软件安全漏洞的检测方法
US9531728B1 (en) * 2015-11-24 2016-12-27 International Business Machines Corporation Controlled delivery and assessing of security vulnerabilities

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009005A (zh) * 2006-01-24 2007-08-01 中国电信股份有限公司 保障基于互联网的支付安全的方法、***和平台
CN104346571A (zh) * 2013-07-23 2015-02-11 深圳市腾讯计算机***有限公司 安全漏洞管理方法、***及设备
CN104778403A (zh) * 2014-01-15 2015-07-15 江苏南大苏富特科技股份有限公司 一种基于序列模式软件安全漏洞的检测方法
US9531728B1 (en) * 2015-11-24 2016-12-27 International Business Machines Corporation Controlled delivery and assessing of security vulnerabilities

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110543375A (zh) * 2019-07-22 2019-12-06 深圳壹账通智能科技有限公司 赔付事务异常处理方法、装置、计算机设备和存储介质
CN110674506A (zh) * 2019-09-10 2020-01-10 深圳开源互联网安全技术有限公司 快速验证应用程序漏洞状态的方法及***

Similar Documents

Publication Publication Date Title
US6892330B2 (en) Cross-platform system-fault warning system and method
US20230259434A1 (en) Generation of a mitigation evaluation regarding a system aspect of a system
US7958147B1 (en) Method for providing customized and automated security assistance, a document marking regime, and central tracking and control for sensitive or classified documents in electronic format
CN109491968A (zh) 一种文件处理方法、装置、设备及计算机可读存储介质
CN101326498B (zh) 紧急数据保存服务
CN107895122B (zh) 一种专用敏感信息主动防御方法、装置及***
US9235641B1 (en) Method and apparatus for archive processing of electronic messages
CN103490917B (zh) 故障处理情况的检测方法及装置
CN112560046B (zh) 一种业务数据安全指数的评估方法及装置
US11297024B1 (en) Chat-based systems and methods for data loss prevention
US9811437B1 (en) Systems and methods for monitoring and acting on logged system messages
EP3817316A1 (en) Detection of security threats in a network environment
CN102184371B (zh) Sql语句的数据库操作权限检测方法与***
CN106980788A (zh) 用于处理支付***安全漏洞信息的装置和方法
CN109474510A (zh) 一种邮箱安全交叉审计方法、***及存储介质
US8458263B1 (en) Method and apparatus for electronic message archive verification
CN106302388B (zh) 一种可配置的信息***安全审计方法与装置
US20160210468A1 (en) Method to customize and automate a classification block for information contained in an electronic document
CN116860764A (zh) 一种数据变更处理方法和***、电子设备及存储介质
CN103778218A (zh) 基于云计算的标准信息一致性预警***及方法
KR20170005279A (ko) 지능형 및 학습형 메일 방화벽 장치
US20170262641A1 (en) Information processing apparatus and non-transitory computer readable medium
JP2009098968A (ja) 管理システム,管理サーバおよび管理プログラム
CN106649458A (zh) 一种文件更新量检测方法及***
CN113312320A (zh) 一种获取用户操作数据库行为的方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170725

RJ01 Rejection of invention patent application after publication