CN108900473A - 一种数据监控方法、装置和*** - Google Patents

一种数据监控方法、装置和*** Download PDF

Info

Publication number
CN108900473A
CN108900473A CN201810561433.2A CN201810561433A CN108900473A CN 108900473 A CN108900473 A CN 108900473A CN 201810561433 A CN201810561433 A CN 201810561433A CN 108900473 A CN108900473 A CN 108900473A
Authority
CN
China
Prior art keywords
data
application
network access
access request
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810561433.2A
Other languages
English (en)
Inventor
王达
王一达
丁祎
李涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kylin Seing Network Technology Ltd By Share Ltd
Original Assignee
Kylin Seing Network Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kylin Seing Network Technology Ltd By Share Ltd filed Critical Kylin Seing Network Technology Ltd By Share Ltd
Priority to CN201810561433.2A priority Critical patent/CN108900473A/zh
Publication of CN108900473A publication Critical patent/CN108900473A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种数据监控方法、装置和***,该方法应用与数据监控端时,可以包括:从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;对所述网络访问请求对应的数据包进行解码,得到第一数据;判断所述第一数据中是否包含隐私数据;若是,则确定所述第一应用泄露隐私数据。这样,数据监控端可以通过VPN服务端获取终端中应用软件发送的网络访问请求,通过对网络访问请求对应的数据包进行解析并判断其是否包含隐私数据,可以确定应用软件是否存在泄露用户隐私数据的安全隐患,这样,可以实现对应用软件上传的数据的有效监控,从而避免用户的隐私数据泄露,保证用户数据的安全。

Description

一种数据监控方法、装置和***
技术领域
本申请涉及数据安全领域,尤其涉及一种数据监控方法、装置和***。
背景技术
随着科学技术的飞速发展,出现了各种各样的应用软件,通常,这些应用软件可以通过互联网向用户提供互联网服务,例如,即时通讯软件可以通过互联网向用户提供即时通讯服务,新闻软件可以通过互联网向用户提供实时的新闻,等。应用软件的出现极大丰富了人们的日常生活。
然而,在实际应用中,应用软件在通过互联网向用户提供互联网服务时,存在一些恶意软件会在用户无感知的情况下将用户的隐私数据上传至互联网,导致用户的隐私数据泄露,用户数据存在安全风险。如何有效地对应用软件上传的数据进行监控,从而避免用户的隐私数据泄露,保证用户数据的安全,成为亟需解决的问题。
发明内容
本申请实施例提供一种数据监控方法、装置和***,用于解决如何对应用软件上传的数据进行监控,以避免用户的隐私数据泄露,保证用户数据安全的问题。
为了解决上述技术问题,本申请是这样实现的:
本申请实施例提供数据监控一种方法,应用于数据监控端,包括:
从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;
对所述网络访问请求对应的数据包进行解码,得到第一数据;
判断所述第一数据中是否包含隐私数据;
若是,则确定所述第一应用泄露隐私数据。
本申请实施例提供数据监控一种方法,应用于VPN服务端,包括:
接收第一应用发送的网络访问请求;
确定所述第一应用是否为待监控的应用;
若是,则确定数据监控端是否开启VPN服务,所述数据监控端用于根据所述网络访问请求确定所述第一应用是否泄露隐私数据;
若所述数据监控端已开启VPN服务,则将所述网络访问请求重定向至所述数据监控端。
本申请实施例提供一种数据监控装置,应用于数据监控端,包括:
接收单元,从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;
解码单元,对所述网络访问请求对应的数据包进行解码,得到第一数据;
判断单元,判断所述第一数据中是否包含隐私数据;
确定单元,在所述判断单元判断所述第一数据中包含隐私数据时,确定所述第一应用泄露隐私数据。
本申请实施例还提供一种数据监控装置,应用于VPN服务端,包括:
接收单元,接收第一应用发送的网络访问请求;
第一确定单元,确定所述第一应用是否为待监控的应用;
第二确定单元,在所述第一确定单元确定所述第一应用为待监控的应用时,确定数据监控端是否开启VPN服务,所述数据监控端用于根据所述网络访问请求确定所述第一应用是否泄露隐私数据;
发送单元,在所述第二确定单元确定所述数据监控端已开启VPN服务时,将所述网络访问请求重定向至所述数据监控端。
本申请实施例提供一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;
对所述网络访问请求对应的数据包进行解码,得到第一数据;
判断所述第一数据中是否包含隐私数据;
若是,则确定所述第一应用泄露隐私数据。
本申请实施例还提供一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收第一应用发送的网络访问请求;
确定所述第一应用是否为待监控的应用;
若是,则确定数据监控端是否开启VPN服务,所述数据监控端用于根据所述网络访问请求确定所述第一应用是否泄露隐私数据;
若所述数据监控端已开启VPN服务,则将所述网络访问请求重定向至所述数据监控端。
本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;
对所述网络访问请求对应的数据包进行解码,得到第一数据;
判断所述第一数据中是否包含隐私数据;
若是,则确定所述第一应用泄露隐私数据。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
接收第一应用发送的网络访问请求;
确定所述第一应用是否为待监控的应用;
若是,则确定数据监控端是否开启VPN服务,所述数据监控端用于根据所述网络访问请求确定所述第一应用是否泄露隐私数据;
若所述数据监控端已开启VPN服务,则将所述网络访问请求重定向至所述数据监控端。
本申请实施例提供一种数据监控***,包括:VPN服务端以及数据监控端,其中:
所述VPN服务端,接收第一应用发送的网络访问请求;确定所述第一应用是否为待监控的应用;若是,则确定所述数据监控端是否开启VPN服务;若所述数据监控端已开启VPN服务,则将所述网络访问请求重定向至所述数据监控端;
所述数据监控端,从所述VPN服务端接收第一应用发送的网络访问请求;对所述网络访问请求对应的数据包进行解码,得到第一数据;判断所述第一数据中是否包含隐私数据;若是,则确定所述第一应用泄露隐私数据。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
本申请实施例提供的技术方案,数据监控端可以从VPN服务端接收第一应用发送的网络访问请求;对所述网络访问请求对应的数据包进行解码,得到第一数据;判断所述第一数据中是否包含隐私数据;若是,则确定所述第一应用泄漏隐私数据。这样,数据监控端可以通过VPN服务端获取终端中应用软件发送的网络访问请求,通过对网络访问请求对应的数据包进行解析并判断其是否包含隐私数据,可以确定应用软件是否泄露用户的隐私数据,这样,可以实现对应用软件上传的数据的有效监控,从而避免用户的隐私数据泄露,保证用户数据的安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的一个实施例数据监控方法的流程示意图;
图2是本申请的一个实施例数据监控方法的流程示意图;
图3是本申请的一个实施例数据监控方法的流程示意图;
图4是本申请的一个实施例数据监控方法的流程示意图;
图5为本申请实施例提供的一种电子设备的结构示意图;
图6为本申请实施例提供的一种数据监控装置的结构示意图;
图7为本申请实施例提供的一种电子设备的结构示意图;
图8为本申请实施例提供的一种数据监控装置的结构示意图;
图9为本申请实施例提供的一种数据监控***的结构示意图。
具体实施方式
现有的应用软件在通过互联网向用户提供互联网服务的过程中,存在一些恶意软件会在用户无感知的情况下将用户的隐私数据上传至互联网,导致用户因此数据泄露,用户数据存在安全风险。
例如,在终端中安装某应用软件时,用户会允许其获取用户的联系人、短信、通话记录等隐私数据,以便于更好地使用该应用软件。应用软件在获得用户隐私数据的使用权限后,可以便利地使用用户的隐私数据。然而,在这种情况下,一些恶意软件会将用户的隐私数据所以上传给互联网,导致用户的隐私数据泄露,给用户带来极大的损失。
现有技术中,为了避免用户的隐私数据泄露,终端的操作***通常可以获取应用软件的root权限,在获取root权限后,可以通过防火墙技术拦截应用软件上传给互联网的数据,并对拦截的数据进行分析,确定是否包含用户的隐私数据,从而避免用户的隐私数据泄露。
然而,在实际应用中,有的应用软件(特别是第三方应用软件)的root权限不易被获取,导致无法对这些应用软件上传的数据进行监控。此外,即使获取到应用软件的root权限,在对用户隐私数据进行监控的同时,也不可避免地会带来其他安全风险。例如,在获取到应用软件的root权限后,可能会在root权限下恶意修改***设置等,给***带来安全风险。
由此可见,如何有效地对应用软件上传的数据进行监控,识别应用软件是否存在侵犯用户隐私的安全隐患,成为亟需解决的问题。
为了解决上述技术问题,本申请实施例提供一种数据监控方法、装置和***,该方法应用于数据监控端时,可以包括:从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;对所述网络访问请求对应的数据包进行解码,得到第一数据;判断所述第一数据中是否包含隐私数据;若是,则确定所述第一应用泄露隐私数据。
本申请实施例提供的技术方案相较于现有技术而言,至少存在以下有益效果,包括:
(1)数据监控端通过VPN服务端获取终端中应用软件发送的网络访问请求,通过对网络访问请求对应的数据包进行解析并判断其是否包含隐私数据,可以确定应用软件是否泄露用户的隐私数据,这样,可以实现对应用软件上传的数据的有效监控,从而避免用户的隐私数据泄露,保证用户数据的安全。
(2)本申请实施例可以在无需获取应用软件的root权限的情况下,实现对应用软件发送的网络访问请求的有效监控,相较于现有技术而言,在实现对应用软件上传的数据进行监控的同时,不会带来其他的安全风险。
下面结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中,VPN(Virtual Private Network,本地虚拟专用网络)服务端可以理解为终端(例如,智能手机,平板电脑、移动电视等)的操作***自带的VPN服务,终端在开启VPN服务后,VPN服务端可以获得控制和管理终端中应用软件的网络行为的权限。
数据监控端可以理解为用于进行数据监控的应用软件,可以安装在终端中,数据监控端可以在用户授权的情况下获取VPN服务的权限,在获得VPN服务的权限后,可以从VPN服务端获取应用软件发送的网络访问请求,确定网络访问请求中是否携带用户的隐私数据,进而实现对应用软件上传的数据的有效监控。
用户的隐私数据可以理解为用户个人的非共享数据,包括但不限于用户的短信、联系人、通信记录、当前所在的地理位置信息、用户头像、用户名、用户的昵称等,其中,不同的应用软件可以对应不同的隐私数据,具体可以根据实际情况确定,本申请实施例不做具体限定。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请实施例提供的一种数据监控方法的流程示意图。所述方法应用于数据监控端,所述方法如下所述。
步骤102:从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求。
在步骤102中,终端中的第一应用在发起网络访问请求时,可以将网络访问请求发送给终端操作***自带的VPN服务,由VPN服务端将网络访问请求转发给互联网。
所述第一应用可以是终端在出厂时自带的应用软件,也可以是终端后续安装的第三方应用软件,这里不做具体限定。
第一应用发送的网络访问请求可以理解为所述第一应用在与互联网进行数据交互时,向互联网发送的任意数据请求,这里也不做具体限定。
VPN服务端在接收到第一应用发送的网络访问请求后,为了确定网络访问请求中是否携带用户的隐私数据,VPN服务端可以将网络访问请求重定向至数据监控端。
VPN服务端在重定向所述网络访问请求时,可以将所述网络访问请求重定向至数据监控端的本地服务进程,数据监控端可以通过本地服务进程从VPN服务端接收所述网络访问请求。
本申请实施例中,数据监控端在从VPN服务端接收第一应用发送的网络访问请求之前,所述方法可以包括:
接收用户发送的授权信息,所述授权信息用于表征授予VPN服务的权限;
根据所述授权信息,通过调用***接口开启所述VPN服务。
也就是说,数据监控端在从VPN服务端接收第一应用发送的网络访问请求之前,需要获得VPN服务的使用权限,在获得VPN服务的使用权限后,可以从VPN服务端接收网络访问请求。
本申请实施例中,可以由用户授予数据监控端使用VPN服务的权限。具体地,在确定对终端中应用软件的网络行为进行监控时,数据监控端可以向用户发出提示并请求获得VPN服务的权限,此时,用户若同意授权,则可以向数据监控端发送授权信息,所述授权信息可以用于表征授予数据监控端获得VPN的使用权限。
数据监控端在接收到授权信息后,可以通过调用***接口开启VPN服务。这样,当VPN服务端接收到应用软件发送的网络访问请求时,可以将网络访问请求重定向至数据监控端,此时,数据监控端可以从VPN服务端接收网络访问请求。
需要说明的是,由于VPN服务可以获取控制和管理其他应用软件的网络行为的权限,因此,用户在授予数据监控端使用VPN服务的权限后,数据监控端可以对其他应用软件具有更高的控制权,这样,可以便于后续对其他应用软件的网络访问请求进行监控。
数据监控端在通过上述记载的方法从VPN服务端接收到第一应用发送的网络访问请求后,可以执行步骤104。
步骤104:对所述网络访问请求对应的数据包进行解码,得到第一数据。
在步骤104中,第一应用在发送网络访问请求时,通常可以以数据包的形式发送,数据监控端在接收到第一应用发送的网络访问请求后,为了确定网络访问请求中是否包含用户的隐私数据,可以对所述网络访问请求对应的数据包进行解码,得到所述网络访问请求包含的详细数据,所述详细数据可以视为第一数据。
数据监控端对所述网络访问请求对应的数据包进行解码,得到第一数据,可以包括:
根据所述网络访问请求对应的数据包的标识信息,从数据包列表中查找与所述标识信息对应的解码规则,所述数据包列表中包含不同数据包的标识信息与不同数据包的解码规则之间的映射关系;
根据查找到的解码规则,对所述网络访问请求对应的数据包进行解码,得到第一数据。
本申请实施例中,同一应用软件对应的数据包的标识信息可以相同,不同应用软件对应的数据包的标识信息可以不同,针对具有不同标识信息的数据包,可以采用不同的解码规则进行解码。
为了对网络访问请求对应的数据包进行解析,数据监控端可以预先为不同的数据包确定相应的解码规则,并建立不同数据包的标识信息与相应的解码规则之间的映射关系,将该映射关系存储至数据包列表中。
其中,在为不同的数据包确定相应的解码规则时,可以对不同应用软件对应的数据包的特征进行学习,基于大量的学习结果确定解码规则。
在建立所述数据包列表后,可以将所述数据包列表存储在数据监控端对应的服务器中,当数据监控端接收到网络访问请求时,可以从服务器中拉取预先确定的所述数据包列表,根据网络访问请求对应的数据包的标识信息,从所述数据包列表中查找与所述数据包的标识信息对应的解码规则,当所述数据包列表中包含所述数据包的标识信息,并查找到对应的解码规则后,可以使用查找到的解码规则对所述数据包进行解码,并得到第一数据。
在对所述网络访问请求对应的数据包进行解码,得到第一数据,可以执行步骤106。
步骤106:判断所述第一数据中是否包含隐私数据。
在步骤106中,数据监控端可以通过判断所述第一数据是否包含隐私数据,确定所述网络请求中是否包含隐私数据,进而确定所述第一应用是否泄漏隐私数据。
数据监控端在判断所述第一数据中是否包含隐私数据时,可以包括:
将所述第一数据与隐私数据库中包含的隐私数据进行对比,判断所述第一数据中是否包含所述隐私数据库中的隐私数据;
若是,则确定所述第一数据中包含隐私数据;
若否,则确定所述第一数据中不包含隐私数据。
具体地,本申请实施例可以预先建立所述隐私数据库,所述隐私数据库中可以包含用户在终端中的所有隐私数据,数据监控端在解码得到第一数据后,可以将第一数据与隐私数据库中的包含的隐私数据进行对比,根据对比结果判断第一数据中是否包含隐私数据。
本申请实施例中,若第一数据中包含所述隐私数据库中的至少一种隐私数据,则可以确定所述网络访问请求中包含用户的隐私数据,此时,可以执行步骤108;若第一数据中不包含所述隐私数据库中的任一种隐私数据,则可以确定所述网络访问请求中不包含用户的隐私数据,即所述第一应用没有泄露用户的隐私数据。
步骤108:确定所述第一应用泄露隐私数据。
在步骤108中,由于所述网络访问请求中包含用户的隐私数据,因此,可以确定所述第一应用泄露隐私数据。
这样,数据监控端可以通过VPN服务端获取终端中应用软件发送的网络访问请求,通过对网络访问请求对应的数据包进行解析并判断其是否包含隐私数据,可以确定应用软件是否泄露用户的隐私数据,这样,可以实现对应用软件上传的数据的有效监控,从而避免用户的隐私数据泄露,保证用户数据的安全。
在本申请的一个实施例中,在确定所述第一应用存在泄露隐私数据的安全隐患后,所述方法还可以包括:
生成安全提示信息,所述安全提示信息用于提示所述网络访问请求中包含隐私数据。
所述安全提示信息可以是图片提示,也可以是文本提示,还可以是语音提示,这里不做具体限定。
例如,当确定应用A发送的网络访问请求中包含用户的联系人数据后,数据监控端可以确定应用A为恶意软件,存在泄漏用户隐私数据的安全隐患,此时,数据监控端可以生成文字提示信息“应用A正在上传您的联系人数据”,以对用户进行提示。
数据监控端在生成安全提示信息后,用户可以根据安全提示信息确定所述网络访问请求中包含用户的隐私数据。
本申请实施例中,为了不影响用户正常使用应用软件,数据监控端在确定网络访问请求中包含隐私数据时,不会直接禁止应用软件发送所述网络访问请求,而是向用户进行提示,由用户采取相应措施,例如,用户可以卸载所述第一应用,也可以关闭所述第一应用对用户隐私数据的使用权限等。这样,可以有效避免用户隐私数据泄露,保证用户隐私数据安全。
为更清楚的介绍本申请实施例中的数据监控方法,可以参见图2,图2为本申请的一个实施例数据监控方法的流程示意图。所述方法可以包括:
步骤201:接收用户发送的授权信息。
所述授权信息可以用于表征授予数据监控端VPN服务的权限。
步骤202:根据所述授权信息,通过调用***接口开启所述VPN服务。
数据监控端在接收到所述授权请求后,可以确定用户同意授权,此时,数据监控端可以通过调用终端内部的***接口开启所述VPN服务。
步骤203:从VPN服务端接收第一应用发送的网络访问请求。
VPN服务端可以实时监控终端中第一应用的网络行为,在接收到第一应用发送的网络访问请求后,可以将网络访问请求重定向至数据监控端的本地服务进程,数据监控端可以通过本地服务进程从VPN服务端接收到所述网络访问请求。
步骤204:根据所述网络访问请求对应的数据包的标识信息,从数据包列表中查找与所述标识信息对应的解码规则。
所述数据包列表中可以包含不同数据包的标识信息与不同数据包的解码规则之间的映射关系,若可以从所述数据包列表中查找到所述网络访问请求对应的数据包的标识信息,则可以查找到相应的解码规则。
步骤205:根据查找到的解码规则,对所述网络请求对应的数据包进行解码,得到第一数据。
所述第一数据可以视为所述网络访问请求中携带的详细数据。
步骤206:确定所述第一数据中是否包含隐私数据。
可以将所述第一数据与用户隐私数据库中包含的隐私数据进行对比,若所述第一数据中包含所述隐私数据库中的任一种隐私数据,则可以确定所述第一数据中包含隐私数据;反之,则可以确定所述第一数据中不包含隐私数据。
若所述第一数据中包含隐私数据,则可以确定所述第一应用泄露用户的隐私数据,并执行步骤207;否则,可以确定所述第一应用没有泄露用户的隐私数据,并执行步骤208。
步骤207:生成安全提示信息。
所述安全提示信息用于提示所述网络访问请求中包含隐私数据。用户根据安全提示信息确定第一应用泄露用户的隐私数据后,可以选择卸载第一应用,也可以关闭第一应用对用户隐私数据的使用权限,以避免第一应用泄露用户的隐私数据,保证用户隐私数据的安全。
步骤208:结束。
本申请实施例提供的技术方案,数据监控端可以从VPN服务端接收第一应用发送的网络访问请求;对所述网络访问请求对应的数据包进行解码,得到第一数据;判断所述第一数据中是否包含隐私数据;若是,则确定所述第一应用泄漏隐私数据。这样,数据监控端可以通过VPN服务端获取终端中应用软件发送的网络访问请求,通过对网络访问请求对应的数据包进行解析并判断其是否包含隐私数据,可以确定应用软件是否泄露用户的隐私数据,这样,可以实现对应用软件上传的数据的有效监控,从而避免用户的隐私数据泄露,保证用户数据的安全。
图3是本申请的一个实施例数据监控方法的流程示意图。所述方法可以应用于VPN服务端,所述方法如下所述。
步骤302:接收第一应用发送的网络访问请求。
在步骤302中,可以开启终端中的VPN服务功能,在开启VPN服务功能后,VPN服务端可以对终端中安装的应用软件(可以是终端出厂时自带的应用软件,也可以是终端后续安装的第三方应用软件)的网络行为进行实时监控,当检测到第一应用向互联网发送网络访问请求时,VPN服务端可以接收所述网络访问请求。
VPN服务端在接收到所述网络访问请求后,可以执行步骤304。
步骤304:确定所述第一应用是否为待监控的应用。
在步骤304中,VPN服务端可以选择终端中的一部分应用软件进行监控,在接收到网络访问请求时,可以确定发送该网络访问请求的第一应用是否为待监控的应用。
在确定所述第一应用是否为待监控的应用时,可以包括:
从待监控列表中查找是否包含所述第一应用的标识,所述待监控列表中包含待监控的应用的标识;
若是,则确定所述第一应用为待监控的应用。
本申请实施例中,VPN服务端可以根据待监控的应用软件,预先建立待监控列表,所述待监控列表中可以包含待监控的至少一个应用软件的标识。
在接收到网络访问请求后,可以确定发送该网络访问请求的第一应用的标识是否包含在所述待监控列表中,若是,则可以确定所述第一应用为待监控的应用,并执行步骤306;若否,则可以确定所述第一应用不是待监控的应用,此时,可以正常地对所述网络访问请求进行处理。
例如,待监控列表中包含应用A、应用B以及应用C的标识,若第一应用为应用A,则可以说明应用A为待监控的应用,若第一应用为应用D,则可以说明应用D不是待监控的应用。
步骤306:确定数据监控端是否开启VPN服务。
在步骤306中,所述数据监控端可以用于根据所述网络访问请求确定所述第一应用是否泄露隐私数据。VPN服务端在确定所述第一应用为待监控的应用时,为了进一步确定所述第一应用是否泄漏用户的隐私数据,可以将所述网络访问请求发送给所述数据监控端,以便于所述数据监控端进行监控。
VPN服务端在发送所述网络访问请求至所述数据监控端时,需要判断数据监控端是否已开启VPN服务,即确定所述数据监控端是否可以与VPN服务端进行数据交互。若是,则确定可以向数据监控端发送网络访问请求,并执行步骤308;若否,则可以结束流程。
步骤308:将所述网络访问请求重定向至所述数据监控端。
在步骤308中,VPN服务端在确定所述数据监控端已开启VPN服务后,可以将所述第一应用发送的网络访问请求重定向至数据监控端,即将所述网络访问请求发送给所述数据监控端。
数据监控端在接收到所述网络访问请求后,可以对所述网络访问请求对应的数据包进行解码,得到第一数据;判断所述第一数据中是否包含隐私数据;若是,则确定所述第一应用存在泄露隐私数据的安全隐患。具体实现方法可以参见图1所示实施例中记载的内容,这里不再重复描述。这样,可以实现对第一应用上传的数据的有效监控。
本申请实施例提供的技术方案,可以开启终端中的VPN服务功能,VPN服务端可以实时地对终端中应用软件的网络行为进行监控,在接收到第一应用发送的网络访问请求时,确定所述第一应用是否为待监控的应用;若是,则确定数据监控端是否开启VPN服务;若所述数据监控端已开启VPN服务,则将所述网络访问请求重定向至数据监控端,以便于所述数据监控端可以根据所述网络访问请求确定所述第一应用是否泄露隐私数据。这样,通过VPN服务端将终端中应用软件的网络访问请求重定向至数据监控端,使得数据监控端可以获取到应用软件的网络访问请求,进而可以根据网络访问请求确定应用软件是否泄露用户的隐私数据,以实现对应用软件上传的数据的有效监控,从而避免用户的隐私数据泄露,保证用户数据的安全。
图4是本申请的一个实施例数据监控方法的流程示意图。本申请实施例与图1和图3所示的实施例属于相同的发明构思,所述方法如下所述。
步骤401:第一应用向VPN服务端发送网络访问请求。
在终端开启VPN服务的情况下,第一应用可以向VPN服务端发送网络访问请求。
步骤402:VPN服务端确定所述第一应用是否为待监控的应用。
VPN服务端可以按照图3所示实施例中记载的方法确定所述第一应用是否为待监控的应用,种类不再重复描述。
若所述第一应用为待监控的应用,则可以执行步骤403;否则,可以执行步骤404。
需要说明的是,在确定第一应用为待监控的应用,为了不影响用户正常使用所述第一应用,也可以执行步骤404。
步骤403:VPN服务端确定数据监控端是否开启VPN服务。
本申请实施例以所述数据监控端已开启VPN服务为例进行说明。其中,数据监控端可以通过图1所示实施例中记载的方法开启VPN服务,这里不再重复描述。
VPN服务端在确定所述数据监控端已开启VPN服务时,可以执行步骤405。
步骤404:VPN服务端将所述网络访问请求发送给互联网。
步骤405:VPN服务端将所述网络访问请求重定向至数据监控端。
步骤406:数据监控端对所述网络访问请求对应的数据包进行解码,得到第一数据。
数据监控端对所述网络访问请求对应的数据包进行解码时,可以参见图1所示实施例中记载的内容,这里不再重复描述。
步骤407:数据监控端判断所述第一数据中是否包含隐私数据。
数据监控端可以按照图1所示实施例中记载的方法判断所述第一数据中是否包含隐私数据,若是,则可以执行步骤408;若否,则可以执行步骤410。
步骤408:数据监控端确定所述第一应用泄露隐私数据。
在确定所述第一应用泄露隐私数据时,还可以执行步骤309。
步骤409:数据监控端生成安全提示信息。
所述安全提示信息用于提示所述网络访问请求中包含隐私数据。
在生成安全提示信息后,用户可以根据所述安全提示信息采取相应措施,例如,卸载所述第一应用,或者关闭所述第一应用对用户隐私数据的使用权限等,以保证用户隐私数据的安全。
步骤410:结束。
本申请实施例提供的技术方案,开启终端的VPN服务功能,VPN服务端可以实时地对终端中的应用软件的网络行为进行监控,在接收到待监控的应用软件发送的网络访问请求时,在数据监控段已开启VPN服务的前提下,将该网络访问请求重定向至数据监控端,这样,数据监控端可以对网络访问请求对应的数据包进行解析并判断其是否包含隐私数据,进而确定应用软件是否泄露用户的隐私数据,实现对应用软件上传的数据的有效监控,从而避免用户的隐私数据泄露,保证用户数据的安全。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
图5是本申请的一个实施例电子设备的结构示意图。请参考图5,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成数据监控装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;
对所述网络访问请求对应的数据包进行解码,得到第一数据;
判断所述第一数据中是否包含隐私数据;
若是,则确定所述第一应用泄露隐私数据。
上述如本申请图5所示实施例揭示的数据监控装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图1的方法,并实现数据监控装置在图1所示实施例的功能,本申请实施例在此不再赘述。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的方法,并具体用于执行以下操作:
从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;
对所述网络访问请求对应的数据包进行解码,得到第一数据;
判断所述第一数据中是否包含隐私数据;
若是,则确定所述第一应用泄露隐私数据。
图6为本申请实施例提供的一种数据监控装置的结构示意图。所述装置可以应用于数据监控端,具体可以包括:接收单元61、解码单元62、判断单元63以及确定单元64,其中:
接收单元61,从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;
解码单元62,对所述网络访问请求对应的数据包进行解码,得到第一数据;
判断单元63,判断所述第一数据中是否包含隐私数据;
确定单元64,在所述判断单元判断所述第一数据中包含隐私数据时,确定所述第一应用泄露隐私数据。
可选地,所述解码单元62,对所述网络访问请求对应的数据包进行解码,得到第一数据,包括:
根据所述网络访问请求对应的数据包的标识信息,从数据包列表中查找与所述标识信息对应的解码规则,所述数据包列表中包含不同数据包的标识信息与不同数据包的解码规则之间的映射关系;
根据查找到的解码规则,对所述网络访问请求对应的数据包进行解码,得到第一数据。
可选地,所述判断单元63,判断所述第一数据中是否包含隐私数据,包括:
将所述第一数据与隐私数据库中包含的隐私数据进行对比,判断所述第一数据中是否包含所述隐私数据库中的隐私数据;
若是,则确定所述第一数据中包含隐私数据;
若否,则确定所述第一数据中不包含隐私数据。
可选地,所述装置还包括:开启单元65,其中:
所述开启单元65,在所述接收单元64从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求之前,接收用户发送的授权信息,所述授权信息用于表征授予VPN服务的权限;
根据所述授权信息,通过调用***接口开启所述VPN服务。
可选地,所述装置还包括:提示单元66,其中:
所述提示单元66,在所述确定单元64确定所述第一应用存在泄露隐私数据的安全隐患后,生成安全提示信息,所述安全提示信息用于提示所述网络访问请求中包含隐私数据。
图7是本申请的一个实施例电子设备的结构示意图。请参考图7,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成数据监控装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
接收第一应用发送的网络访问请求;
确定所述第一应用是否为待监控的应用;
若是,则确定数据监控端是否开启VPN服务,所述数据监控端用于根据所述网络访问请求确定所述第一应用是否泄露隐私数据;
若所述数据监控端已开启VPN服务,则将所述网络访问请求重定向至所述数据监控端。
上述如本申请图7所示实施例揭示的数据监控装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图3的方法,并实现数据监控装置在图3所示实施例的功能,本申请实施例在此不再赘述。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图2所示实施例的方法,并具体用于执行以下操作:
接收第一应用发送的网络访问请求;
确定所述第一应用是否为待监控的应用;
若是,则确定数据监控端是否开启VPN服务,所述数据监控端用于根据所述网络访问请求确定所述第一应用是否泄露隐私数据;
若所述数据监控端已开启VPN服务,则将所述网络访问请求重定向至所述数据监控端。
图8为本申请实施例提供的一种数据监控装置的结构示意图。所述装置可以应用于VPN服务端,具体可以包括:接收单元81、第一确定单元82、第二确定单元83以及发送单元84,其中:
接收单元81,接收第一应用发送的网络访问请求;
第一确定单元82,确定所述第一应用是否为待监控的应用;
第二确定单元83,在所述第一确定单元82确定所述第一应用为待监控的应用时,确定数据监控端是否开启VPN服务,所述数据监控端用于根据所述网络访问请求确定所述第一应用是否泄露隐私数据;
发送单元84,在所述第二确定单元83确定所述数据监控端已开启VPN服务时,将所述网络访问请求重定向至所述数据监控端。
可选地,所述第一确定单元82,确定所述第一应用是否为待监控的应用,包括:
从待监控列表中查找是否包含所述第一应用的标识,所述待监控列表中包含待监控的应用的标识;
若是,则确定所述第一应用为待监控的应用。
图9为本申请的一个实施例数据监控***的结构示意图,所述数据监控***包括:VPN服务端91以及数据监控端92,其中:
所述VPN服务端91,接收第一应用发送的网络访问请求;确定所述第一应用是否为待监控的应用;若是,则确定所述数据监控端92是否开启VPN服务;若所述数据监控端92已开启VPN服务,则将所述网络访问请求重定向至所述数据监控端92;
所述数据监控端92,从所述VPN服务端91接收第一应用发送的网络访问请求;对所述网络访问请求对应的数据包进行解码,得到第一数据;判断所述第一数据中是否包含隐私数据;若是,则确定所述第一应用泄露隐私数据。
所述VPN服务端91可以实现在图3和图4所示实施例中的功能,所述数据监控端92可以实现在图1、图1以及图4所示实施例中的功能,本申请实施例在此不再赘述。
总之,以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

Claims (14)

1.一种数据监控方法,应用于数据监控端,其特征在于,包括:
从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;
对所述网络访问请求对应的数据包进行解码,得到第一数据;
判断所述第一数据中是否包含隐私数据;
若是,则确定所述第一应用泄露隐私数据。
2.如权利要求1所述的方法,其特征在于,对所述网络访问请求对应的数据包进行解码,得到第一数据,包括:
根据所述网络访问请求对应的数据包的标识信息,从数据包列表中查找与所述标识信息对应的解码规则,所述数据包列表中包含不同数据包的标识信息与不同数据包的解码规则之间的映射关系;
根据查找到的解码规则,对所述网络访问请求对应的数据包进行解码,得到第一数据。
3.如权利要求1所述的方法,其特征在于,判断所述第一数据中是否包含隐私数据,包括:
将所述第一数据与隐私数据库中包含的隐私数据进行对比,判断所述第一数据中是否包含所述隐私数据库中的隐私数据;
若是,则确定所述第一数据中包含隐私数据;
若否,则确定所述第一数据中不包含隐私数据。
4.如权利要求1所述的方法,其特征在于,从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求之前,所述方法还包括:
接收用户发送的授权信息,所述授权信息用于表征授予VPN服务的权限;
根据所述授权信息,通过调用***接口开启所述VPN服务。
5.如权利要求1至4任一项所述的方法,其特征在于,在确定所述第一应用存在泄露隐私数据的安全隐患后,所述方法还包括:
生成安全提示信息,所述安全提示信息用于提示所述网络访问请求中包含隐私数据。
6.一种数据监控方法,应用于VPN服务端,其特征在于,包括:
接收第一应用发送的网络访问请求;
确定所述第一应用是否为待监控的应用;
若是,则确定数据监控端是否开启VPN服务,所述数据监控端用于根据所述网络访问请求确定所述第一应用是否泄露隐私数据;
若所述数据监控端已开启VPN服务,则将所述网络访问请求重定向至所述数据监控端。
7.如权利要求6所述的方法,其特征在于,确定所述第一应用是否为待监控的应用,包括:
从待监控列表中查找是否包含所述第一应用的标识,所述待监控列表中包含待监控的应用的标识;
若是,则确定所述第一应用为待监控的应用。
8.一种数据监控装置,应用于数据监控端,其特征在于,包括:
接收单元,从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;
解码单元,对所述网络访问请求对应的数据包进行解码,得到第一数据;
判断单元,判断所述第一数据中是否包含隐私数据;
确定单元,在所述判断单元判断所述第一数据中包含隐私数据时,确定所述第一应用泄露隐私数据。
9.一种数据监控装置,应用于VPN服务端,其特征在于,包括:
接收单元,接收第一应用发送的网络访问请求;
第一确定单元,确定所述第一应用是否为待监控的应用;
第二确定单元,在所述第一确定单元确定所述第一应用为待监控的应用时,确定数据监控端是否开启VPN服务,所述数据监控端用于根据所述网络访问请求确定所述第一应用是否泄露隐私数据;
发送单元,在所述第二确定单元确定所述数据监控端已开启VPN服务时,将所述网络访问请求重定向至所述数据监控端。
10.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;
对所述网络访问请求对应的数据包进行解码,得到第一数据;
判断所述第一数据中是否包含隐私数据;
若是,则确定所述第一应用泄露隐私数据。
11.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收第一应用发送的网络访问请求;
确定所述第一应用是否为待监控的应用;
若是,则确定数据监控端是否开启VPN服务,所述数据监控端用于根据所述网络访问请求确定所述第一应用是否泄露隐私数据;
若所述数据监控端已开启VPN服务,则将所述网络访问请求重定向至所述数据监控端。
12.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
从虚拟专用网络VPN服务端接收第一应用发送的网络访问请求;
对所述网络访问请求对应的数据包进行解码,得到第一数据;
判断所述第一数据中是否包含隐私数据;
若是,则确定所述第一应用泄露隐私数据。
13.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
接收第一应用发送的网络访问请求;
确定所述第一应用是否为待监控的应用;
若是,则确定数据监控端是否开启VPN服务,所述数据监控端用于根据所述网络访问请求确定所述第一应用是否泄露隐私数据;
若所述数据监控端已开启VPN服务,则将所述网络访问请求重定向至所述数据监控端。
14.一种数据监控***,其特征在于,包括VPN服务端以及数据监控端,其中:
所述VPN服务端,接收第一应用发送的网络访问请求;确定所述第一应用是否为待监控的应用;若是,则确定所述数据监控端是否开启VPN服务;若所述数据监控端已开启VPN服务,则将所述网络访问请求重定向至所述数据监控端;
所述数据监控端,从所述VPN服务端接收第一应用发送的网络访问请求;对所述网络访问请求对应的数据包进行解码,得到第一数据;判断所述第一数据中是否包含隐私数据;若是,则确定所述第一应用泄露隐私数据。
CN201810561433.2A 2018-06-04 2018-06-04 一种数据监控方法、装置和*** Pending CN108900473A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810561433.2A CN108900473A (zh) 2018-06-04 2018-06-04 一种数据监控方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810561433.2A CN108900473A (zh) 2018-06-04 2018-06-04 一种数据监控方法、装置和***

Publications (1)

Publication Number Publication Date
CN108900473A true CN108900473A (zh) 2018-11-27

Family

ID=64344189

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810561433.2A Pending CN108900473A (zh) 2018-06-04 2018-06-04 一种数据监控方法、装置和***

Country Status (1)

Country Link
CN (1) CN108900473A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109739748A (zh) * 2018-12-13 2019-05-10 北京小米移动软件有限公司 合规检测方法及装置
CN109922062A (zh) * 2019-03-04 2019-06-21 腾讯科技(深圳)有限公司 源代码泄露监控方法及相关设备
CN111935095A (zh) * 2020-07-15 2020-11-13 广东电网有限责任公司 一种源代码泄露监控方法、装置及计算机存储介质
CN112165453A (zh) * 2020-09-01 2021-01-01 珠海格力电器股份有限公司 智能设备防入侵方法、装置、智能设备和服务器
CN112417506A (zh) * 2020-11-26 2021-02-26 北京指掌易科技有限公司 一种隐私数据监测方法、装置、电子设备及存储介质
CN112948835A (zh) * 2021-03-26 2021-06-11 支付宝(杭州)信息技术有限公司 小程序风险检测方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104579879A (zh) * 2014-12-05 2015-04-29 上海斐讯数据通信技术有限公司 一种虚拟专用网络通信***、连接方法及数据包传输方法
WO2016080986A1 (en) * 2014-11-19 2016-05-26 Hewlett-Packard Development Company, L.P. Tracking a mobile device
CN106332070A (zh) * 2015-06-30 2017-01-11 北京壹人壹本信息科技有限公司 一种安全通信方法、装置及***
CN106599298A (zh) * 2016-12-28 2017-04-26 北京金山安全软件有限公司 广告拦截方法、装置以及终端设备
CN107332872A (zh) * 2017-05-23 2017-11-07 成都联宇云安科技有限公司 一种基于VPN连接实现Android设备网络灵活管控的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016080986A1 (en) * 2014-11-19 2016-05-26 Hewlett-Packard Development Company, L.P. Tracking a mobile device
CN104579879A (zh) * 2014-12-05 2015-04-29 上海斐讯数据通信技术有限公司 一种虚拟专用网络通信***、连接方法及数据包传输方法
CN106332070A (zh) * 2015-06-30 2017-01-11 北京壹人壹本信息科技有限公司 一种安全通信方法、装置及***
CN106599298A (zh) * 2016-12-28 2017-04-26 北京金山安全软件有限公司 广告拦截方法、装置以及终端设备
CN107332872A (zh) * 2017-05-23 2017-11-07 成都联宇云安科技有限公司 一种基于VPN连接实现Android设备网络灵活管控的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张斯: "Android移动终端隐私数据保护***设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109739748A (zh) * 2018-12-13 2019-05-10 北京小米移动软件有限公司 合规检测方法及装置
CN109739748B (zh) * 2018-12-13 2022-06-10 北京小米移动软件有限公司 合规检测方法及装置
CN109922062A (zh) * 2019-03-04 2019-06-21 腾讯科技(深圳)有限公司 源代码泄露监控方法及相关设备
CN111935095A (zh) * 2020-07-15 2020-11-13 广东电网有限责任公司 一种源代码泄露监控方法、装置及计算机存储介质
CN112165453A (zh) * 2020-09-01 2021-01-01 珠海格力电器股份有限公司 智能设备防入侵方法、装置、智能设备和服务器
CN112417506A (zh) * 2020-11-26 2021-02-26 北京指掌易科技有限公司 一种隐私数据监测方法、装置、电子设备及存储介质
CN112948835A (zh) * 2021-03-26 2021-06-11 支付宝(杭州)信息技术有限公司 小程序风险检测方法和装置

Similar Documents

Publication Publication Date Title
CN108900473A (zh) 一种数据监控方法、装置和***
US20190387016A1 (en) Method and system for assessing data security
US10685142B2 (en) External resource control of mobile devices
US8862880B2 (en) Two-stage anonymization of mobile network subscriber personal information
CN108763921B (zh) 一种应用软件和sdk管控的方法
US20150058972A1 (en) Method And Apparatus For Accessing An Application Program
EP3089068A1 (en) Application program management method, device, terminal, and computer storage medium
CN109587097A (zh) 一种实现安全访问内部网络的***、方法和装置
CN103607385A (zh) 基于浏览器进行安全检测的方法和装置
US9235840B2 (en) Electronic transaction notification system and method
Krupp et al. SPE: security and privacy enhancement framework for mobile devices
CN113542201B (zh) 一种用于互联网业务的访问控制方法与设备
CN108347361A (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN110246039A (zh) 基于联盟链的交易监测方法、装置及电子设备
CN104484823B (zh) 电子银行pki服务方法及其***
CN110278192A (zh) 外网访问内网的方法、装置、计算机设备及可读存储介质
CN107197462A (zh) 无线网络类型的检测方法、装置及电子设备
CN105376734B (zh) 进行智能管道能力调用的方法与***
CN108416224B (zh) 一种数据加解密方法及装置
CN105227532B (zh) 一种恶意行为的阻断方法及装置
CN111431918B (zh) 一种基于区块链确定目标用户状态标签的方法和***
CN111600882A (zh) 一种基于区块链的账户密码管理方法、装置及电子设备
CN111461730A (zh) 一种风控方法、装置、***和电子设备
CN113114681B (zh) 测试报文处理方法、装置、计算机***及可读存储介质
CN110009353A (zh) 一种基于区块链的账号注册方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181127

RJ01 Rejection of invention patent application after publication