CN112733188B - 一种敏感文件管理方法 - Google Patents
一种敏感文件管理方法 Download PDFInfo
- Publication number
- CN112733188B CN112733188B CN202110039654.5A CN202110039654A CN112733188B CN 112733188 B CN112733188 B CN 112733188B CN 202110039654 A CN202110039654 A CN 202110039654A CN 112733188 B CN112733188 B CN 112733188B
- Authority
- CN
- China
- Prior art keywords
- sensitive
- sensitive file
- file set
- file
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种敏感文件管理方法,包括:预先建立敏感文件数据库,对敏感文件数据库中存储的敏感文件设置敏感度;获取预设时间段内网络流量数据并进行解析,筛选出目标类型的文件集合,根据敏感文件数据库识别所述文件集合中是否存在敏感文件;在确定存在敏感文件时,对敏感文件进行聚类分析,形成敏感文件集合;获取敏感文件集合中各个敏感文件的敏感度,计算敏感文件集合的敏感聚合度,在确定所述敏感聚合度大于预设敏感聚合度阈值时,建立敏感文件集合生命周期,分析敏感文件集合的流转途径,在确定敏感文件集合的流转途径偏离预设流转途径时,发出报警提示。避免敏感文件的泄露,对敏感文件的流转过程进行有效监控。
Description
技术领域
本发明涉及敏感文件管理技术领域,特别涉及一种敏感文件管理方法。
背景技术
当前智能制造体系中,对敏感文件的管控相对缺失,基本采用简单的权限管理进行控制。当权限管理被绕过或通过正确的权限验证输出文件后,文件将不受控制,在阅读、转发过程中极易造成敏感数据的泄露。在敏感文件流转过程中不能进行有效的监控,在敏感文件出现泄露时,不能准确查找泄露位置,不能及时对泄露位置提升安全等级。
发明内容
本发明旨在至少一定程度上解决上述技术中的技术问题之一。为此,本发明的目的在于提出一种敏感文件管理方法,避免敏感文件的泄露,对敏感文件的流转过程进行有效监控,提高敏感文件的安全性。
为达到上述目的,本发明实施例提出了一种敏感文件管理方法,包括:
预先建立敏感文件数据库,对敏感文件数据库中存储的敏感文件设置敏感度;
获取预设时间段内网络流量数据并进行解析,筛选出目标类型的文件集合,根据所述敏感文件数据库识别所述文件集合中是否存在敏感文件;
在确定存在敏感文件时,对敏感文件进行聚类分析,形成敏感文件集合;根据所述敏感文件数据库获取敏感文件集合中各个敏感文件的敏感度,计算敏感文件集合的敏感聚合度,并判断是否大于预设敏感聚合度阈值;
在确定所述敏感聚合度大于预设敏感聚合度阈值时,建立敏感文件集合生命周期,分析敏感文件集合的流转途径,在确定敏感文件集合的流转途径偏离预设流转途径时,发出报警提示。
根据本发明的一些实施例,在所述敏感文件集合流转时,根据所述敏感文件集合获取工作秘钥;
使用所述工作密钥对所述敏感文件集合进行压缩加密,并获得第一加密文件;
获取目标流转节点的公钥,利用公钥对所述工作密钥针进行加密,并获得加密密钥密文;
通过网络将所述第一加密文件和所述加密密钥密文传输给目标流转节点,所述目标流转节点基于目标流转节点内部私钥对所述加密密钥密文进行解密,获得工作密钥,利用工作密钥对所述第一加密文件实行解密步骤,获取解密敏感文件集合。
根据本发明的一些实施例,所述根据所述敏感文件集合获取工作秘钥,包括:
利用Random函数随机生成包含字母和数据的随机字符串;
将所述随机生成的字符串作为工作密钥。
根据本发明的一些实施例,所述获取目标流转节点的公钥,利用公钥对所述工作密钥针进行加密,并获得加密密钥密文,包括:
通过USBkey操作获取目标流转节点的公钥;
利用非对称算法公钥加密算法对所述工作密钥进行加密,并获取加密密钥密文。
根据本发明的一些实施例,根据所述敏感文件数据库识别所述文件集合中是否存在敏感文件,包括:
对所述文件集合中的文件分别进行特征提取,提取特征关键词;
对特征关键词进行标准化处理,得到标准化特征关键词,判断所述敏感文件数据库中是否存在所述标准化特征关键词;
统计敏感文件数据库中存在的标准化特征关键词的数量,在确定所述数量大于预设数量时,表示所述文件集合中存在敏感文件。
根据本发明的一些实施例,所述在确定存在敏感文件时,对敏感文件进行聚类分析,形成敏感文件集合,包括:
确定敏感文件之间的属性关系,根据所述属性关系确定敏感文件之间的相关性系数;
对所述敏感文件之间的相关性系数进行排序,根据所述相关性系数的大小确定敏感文件之间的关联度,建立敏感文件之间的拓扑连接关系,形成敏感文件集合。
根据本发明的一些实施例,还包括:
监测敏感文件数据库,记录对敏感文件数据库的访问信息,生成敏感文件访问表;
根据敏感文件数据库中敏感文件的敏感度,设定在预设时间段内对敏感文件的最大访问次数;
查询敏感文件访问表获取在预设时间段内目标敏感文件的访问次数,在确定所述访问次数大于最大访问次数时,发出报警提示。
根据本发明的一些实施例,在敏感文件集合进行流转前,对敏感文件集合进行加密;
在敏感文件集合流转到目标位置时,对敏感文件集合进行解密,在解密失败或者解密后的敏感文件集合与加密前的敏感文件集合不一致时,获取敏感文件集合的流转途径,根据所述流转途径确定所述流转节点;
依次检测所述流转节点的风险等级并进行排序,筛选出风险等级最高的流转节点,获取所述流转节点对敏感文件集合的操作日志;
对所述操作日志进行解析,判断是否存在异常行为,在确定存在异常行为时,进行报警提示,并对所述流转节点进行阻断,在阻断期间,根据所述异常行为降低流转节点的风险等级,在确定风险等级小于预设风险等级时,对流转节点进行接通。
根据本发明的一些实施例,在对预设时间段内网络流量进行解析前,还包括:
对所述网络流量进行病毒检测,在确定所述网络流量中存在病毒数据时,对所述病毒数据进行分析,计算得到病毒数据的病毒值,根据所述病毒值及预设病毒等级表,确定病毒等级,发出与所述病毒等级相对应的报警级别。
根据本发明的一些实施例,在对所述网络流量进行病毒检测时,计算病毒检测的有效率,在确定所述有效率小于预设有效率时,发出检测不合格信息并对所述网络流量进行重新检测;
所述计算病毒检测的有效率,包括:
计算对病毒数据的检测难度系数S:
其中,M为检测出的病毒数据的数量;b为检测尺度系数;为检测出的病毒数据的平均长度;Ai为检测出的第i个病毒数据的长度;d为检测出的相邻病毒数据之间的平均间距;L为利用小波分析法处理的网络流量的长度;n为在利用小波分析法处理的网络流量中检测得到的病毒数据的个数;
根据对病毒数据的检测难度系数,计算病毒检测的有效率K:
其中,λ为检测网络流量中所有病毒数据的平均时长;λi为在检测第i个病毒数据的时长;Ti为在检测第i个病毒数据时的噪声值。
有益效果:避免对每一个敏感文件进行监控,通过对敏感文件进行聚类分析,建立对敏感文件集合的监控机制,对敏感聚合度大于预设敏感聚合度阈值的敏感文件集合进行有效监控,可以有效的节约***资源,减少对敏感文件的监管数量,降低监管的复杂度,提高监管效率。在敏感文件出现泄露时,可以进行数据追踪,准确查找泄露位置,减少查找时间,提高查找速率,同时便于及时对泄露位置提高安全等级,降低敏感文件的泄露风险。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是根据本发明一个实施例的一种敏感文件管理方法的流程图;
图2是根据本发明一个实施例的一种敏感文件管理***的框图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
如图1所示,本发明第一方面实施例提出了一种敏感文件管理方法,包括步骤S1-S4:
S1、预先建立敏感文件数据库,对敏感文件数据库中存储的敏感文件设置敏感度;
S2、获取预设时间段内网络流量数据并进行解析,筛选出目标类型的文件集合,根据所述敏感文件数据库识别所述文件集合中是否存在敏感文件;
S3、在确定存在敏感文件时,对敏感文件进行聚类分析,形成敏感文件集合;根据所述敏感文件数据库获取敏感文件集合中各个敏感文件的敏感度,计算敏感文件集合的敏感聚合度,并判断是否大于预设敏感聚合度阈值;
S4、在确定所述敏感聚合度大于预设敏感聚合度阈值时,建立敏感文件集合生命周期,分析敏感文件集合的流转途径,在确定敏感文件集合的流转途径偏离预设流转途径时,发出报警提示。
上述技术方案的工作原理:预先建立敏感文件数据库,对敏感文件数据库中存储的敏感文件设置敏感度;敏感度是根据敏感文件的重要程度进行设置,示例的,敏感文件的重要程度越高,敏感度越高;获取预设时间段内网络流量数据并进行解析,筛选出目标类型的文件集合,目标类型可以是文本类,即保留文本类的数据,刷选出文本类的文件集合,根据所述敏感文件数据库识别所述文件集合中是否存在敏感文件;在确定存在敏感文件时,对敏感文件进行聚类分析,形成敏感文件集合;示例的,检测到文本集合中存在两个敏感文件,对所述两个敏感文件进行聚类分析,形成敏感文件集合。根据所述敏感文件数据库获取敏感文件集合中各个敏感文件的敏感度,计算敏感文件集合的敏感聚合度,并判断是否大于预设敏感聚合度阈值;敏感聚合度为根据敏感文件集合中的敏感文件的敏感度,计算出来的,表征该敏感文件集合的总的敏感度。在确定所述敏感聚合度大于预设敏感聚合度阈值时,表示在预设时间段内传输的敏感文件集合的重要程度较高,需要进行监控管理,此时建立敏感文件集合生命周期,即敏感文件集合在传输到运用的整个过程中进行监控,分析敏感文件集合的流转途径,即敏感文件集合经过哪些流转节点,在确定敏感文件集合的流转途径偏离预设流转途径时,或者敏感文件集合的流转区域偏离可流转区域时,表示敏感文件可能出现泄露情况的发生,发出报警提示,及时阻止敏感文件泄露事件的发生,减少损失。
上述技术方案的有益效果:避免对每一个敏感文件进行监控,通过对敏感文件进行聚类分析,建立对敏感文件集合的监控机制,对敏感聚合度大于预设敏感聚合度阈值的敏感文件集合进行有效监控,可以有效的节约***资源,减少对敏感文件的监管数量,降低监管的复杂度,提高监管效率。在敏感文件出现泄露时,可以进行数据追踪,准确查找泄露位置,减少查找时间,提高查找速率,同时便于及时对泄露位置提高安全等级,降低敏感文件的泄露风险。
根据本发明的一些实施例,在所述敏感文件集合流转时,根据所述敏感文件集合获取工作秘钥;
使用所述工作密钥对所述敏感文件集合进行压缩加密,并获得第一加密文件;
获取目标流转节点的公钥,利用公钥对所述工作密钥针进行加密,并获得加密密钥密文;
通过网络将所述第一加密文件和所述加密密钥密文传输给目标流转节点,所述目标流转节点基于目标流转节点内部私钥对所述加密密钥密文进行解密,获得工作密钥,利用工作密钥对所述第一加密文件实行解密步骤,获取解密敏感文件集合。
上述技术方案的工作原理及有益效果:在所述敏感文件集合流转时,根据所述敏感文件集合获取工作秘钥;使用所述工作密钥对所述敏感文件集合进行压缩加密,并获得第一加密文件;获取目标流转节点的公钥,利用公钥对所述工作密钥针进行加密,并获得加密密钥密文;通过网络将所述第一加密文件和所述加密密钥密文传输给目标流转节点,所述目标流转节点基于目标流转节点内部私钥对所述加密密钥密文进行解密,获得工作密钥,利用工作密钥对所述第一加密文件实行解密步骤,获取解密敏感文件集合。利用大数据技术对敏感文件集合进行压缩加密,这样会重复利用集群硬件资源,大大提高压缩加密效率和传输效率,压缩加密后的文件不仅提高了网络传输的安全性,而且压缩后大大缩减了文件体积,能够提高网络传输速率,通过双重加密的操作,进一步提升了文件数据的安全性,避免了文件数据的泄露而造成的损失。使得敏感文件集合在流转过程中,只能在目标流转节点才能打开,在其他流转节点无法实现对敏感文件集合的访问,降低了敏感文件集合被泄露的风险,提高敏感文件集合的安全性。
根据本发明的一些实施例,所述根据所述敏感文件集合获取工作秘钥,包括:
利用Random函数随机生成包含字母和数据的随机字符串;
将所述随机生成的字符串作为工作密钥。
根据本发明的一些实施例,所述根据所述敏感文件集合获取工作秘钥,包括:
根据所述敏感文件集合的敏感聚合度查询预设敏感聚合度-工作秘钥对应表获取工作秘钥。
根据本发明的一些实施例,所述获取目标流转节点的公钥,利用公钥对所述工作密钥针进行加密,并获得加密密钥密文,包括:
通过USBkey操作获取目标流转节点的公钥;
利用非对称算法公钥加密算法对所述工作密钥进行加密,并获取加密密钥密文。
上述技术方案的工作原理及有益效果:首先通过USBkey操作获取目标用户的公钥;最后,利用非对称算法公钥加密算法对所述工作密钥进行加密,并获取加密密钥密文;其中,非对称算法加密是基于迪菲-赫尔曼密钥交换的非对称加密算法,采用公钥加密,私钥解密,单向行的加密解密操作,从而实现对指定人或节点的定向授权访问,其他任何人无法解密文件。
根据本发明的一些实施例,根据所述敏感文件数据库识别所述文件集合中是否存在敏感文件,包括:
对所述文件集合中的文件分别进行特征提取,提取特征关键词;
对特征关键词进行标准化处理,得到标准化特征关键词,判断所述敏感文件数据库中是否存在所述标准化特征关键词;
统计敏感文件数据库中存在的标准化特征关键词的数量,在确定所述数量大于预设数量时,表示所述文件集合中存在敏感文件。
上述技术方案的工作原理:对所述文件集合中的文件分别进行特征提取,提取特征关键词;对特征关键词进行标准化处理,示例的,对特征关键词进行术语映射,示例的,从文件中提取的特征关键词为“汽车的外观”,对特征关键词的格式进行标准化,如“汽车外观”,消除不必要的字,进行标准化处理,得到标准化特征关键词,判断所述敏感文件数据库中是否存在所述标准化特征关键词;统计敏感文件数据库中存在的标准化特征关键词的数量,在确定所述数量大于预设数量时,表示所述文件集合中存在敏感文件。
上述技术方案的有益效果:可以准确判断出文件集合中是否存在敏感文件及存在敏感文件的数量,同时对特征关键词进行标准化处理,消除无用的字等,提高标准化特征关键词与敏感文件数据库中提取的关键词的匹配效率,减少匹配时间,提高用户体验,在确定所述数量大于预设数量时,表示所述文件集合中存在敏感文件,提高对判断文件集合中是否存在敏感文件的准确性。
根据本发明的一些实施例,所述在确定存在敏感文件时,对敏感文件进行聚类分析,形成敏感文件集合,包括:
确定敏感文件之间的属性关系,根据所述属性关系确定敏感文件之间的相关性系数;
对所述敏感文件之间的相关性系数进行排序,根据所述相关性系数的大小确定敏感文件之间的关联度,建立敏感文件之间的拓扑连接关系,形成敏感文件集合。
上述技术方案的工作原理:确定敏感文件之间的属性关系,根据所述属性关系确定敏感文件之间的相关性系数;对所述敏感文件之间的相关性系数进行排序,根据所述相关性系数的大小确定敏感文件之间的关联度,建立敏感文件之间的拓扑连接关系,形成敏感文件集合。
上述技术方案的有益效果:提高聚类分析效率及效果,建立敏感文件集合,便于准确计算出敏感文件集合的敏感聚合度。
根据本发明的一些实施例,还包括:
监测敏感文件数据库,记录对敏感文件数据库的访问信息,生成敏感文件访问表;
根据敏感文件数据库中敏感文件的敏感度,设定在预设时间段内对敏感文件的最大访问次数;
查询敏感文件访问表获取在预设时间段内目标敏感文件的访问次数,在确定所述访问次数大于最大访问次数时,发出报警提示。
上述技术方案的工作原理:监测敏感文件数据库,记录对敏感文件数据库的访问信息,生成敏感文件访问表;根据敏感文件数据库中敏感文件的敏感度,设定在预设时间段内对敏感文件的最大访问次数;查询敏感文件访问表获取在预设时间段内目标敏感文件的访问次数,在确定所述访问次数大于最大访问次数时,发出报警提示。
上述技术方案的有益效果:实现对敏感文件数据库中目标敏感文件的有效监控,限制目标敏感文件的访问次数,避免目标敏感文件泄露,从敏感文件数据库层面保证目标敏感文件的安全性。
根据本发明的一些实施例,在敏感文件集合进行流转前,对敏感文件集合进行加密;
在敏感文件集合流转到目标位置时,对敏感文件集合进行解密,在解密失败或者解密后的敏感文件集合与加密前的敏感文件集合不一致时,获取敏感文件集合的流转途径,根据所述流转途径确定所述流转节点;
依次检测所述流转节点的风险等级并进行排序,筛选出风险等级最高的流转节点,获取所述流转节点对敏感文件集合的操作日志;
对所述操作日志进行解析,判断是否存在异常行为,在确定存在异常行为时,进行报警提示,并对所述流转节点进行阻断,在阻断期间,根据所述异常行为降低流转节点的风险等级,在确定风险等级小于预设风险等级时,对流转节点进行接通。
上述技术方案的工作原理:在敏感文件集合进行流转前,对敏感文件集合进行加密;在敏感文件集合流转到目标位置时,对敏感文件集合进行解密,目标位置可以是指最终的流转节点,在解密失败或者解密后的敏感文件集合与加密前的敏感文件集合不一致时,表示敏感文件集合在流转过程中发生了篡改事件,获取敏感文件集合的流转途径,根据所述流转途径确定所述流转节点;依次检测所述流转节点的风险等级并进行排序,筛选出风险等级最高的流转节点,获取所述流转节点对敏感文件集合的操作日志;对所述操作日志进行解析,判断是否存在异常行为,在确定存在异常行为时,进行报警提示,并对所述流转节点进行阻断,在阻断期间,根据所述异常行为降低流转节点的风险等级,在确定风险等级小于预设风险等级时,对流转节点进行接通。
上述技术方案的有益效果:可以避免敏感文件集合在流转过程中被窃取,泄露等事件的发生,提高数据传输的安全性。在发生敏感文件集合在流转过程中发生篡改事件时,避免敏感文件集合的应用,降低损失。同时查找敏感文件集合发生篡改事件的流转节点,对发生篡改事件的流转节点进行阻断,避免通过该流转节点发生更多的泄露及篡改事件,减少损失;在阻断期间,根据所述异常行为降低流转节点的风险等级,在确定风险等级小于预设风险等级时,对流转节点进行接通,保证了该流转节点的安全性,在该流转节点安全的情况下,才能使敏感文件集合流经该流转节点。
在一实施例中,在对预设时间段内网络流量进行解析前,还包括:
对所述网络流量进行病毒检测,在确定所述网络流量中存在病毒数据时,对所述病毒数据进行分析,计算得到病毒数据的病毒值,根据所述病毒值及预设病毒等级表,确定病毒等级,发出与所述病毒等级相对应的报警级别。
上述技术方案的工作原理及有益效果:在对预设时间段内网络流量进行解析前,还包括:对所述网络流量进行病毒检测,在确定所述网络流量中存在病毒数据时,对所述病毒数据进行分析,计算得到病毒数据的病毒值,根据所述病毒值及预设病毒等级表,确定病毒等级,发出与所述病毒等级相对应的报警级别;可以在对预设时间段内网络流量数据并进行解析前检测是否存在病毒数据,如发现病毒数据时,根据病毒等级发出相对应的报警级别,病毒等级越高,发出的报警级别越高,使得用户可以及时准确的获取病毒等级,并采取相应的措施进行病毒数据的消除,避免在解析过程中因病毒数据的存在造成敏感文件的泄露,保证了敏感文件的安全性。
在一实施例中,在对所述网络流量进行病毒检测时,计算病毒检测的有效率,在确定所述有效率小于预设有效率时,发出检测不合格信息并对所述网络流量进行重新检测;
所述计算病毒检测的有效率,包括:
计算对病毒数据的检测难度系数S:
其中,M为检测出的病毒数据的数量;b为检测尺度系数;为检测出的病毒数据的平均长度;Ai为检测出的第i个病毒数据的长度;d为检测出的相邻病毒数据之间的平均间距;L为利用小波分析法处理的网络流量的长度;n为在利用小波分析法处理的网络流量中检测得到的病毒数据的个数;
根据对病毒数据的检测难度系数,计算病毒检测的有效率K:
其中,λ为检测网络流量中所有病毒数据的平均时长;λi为在检测第i个病毒数据的时长;Ti为在检测第i个病毒数据时的噪声值。
上述技术方案的工作原理及有益效果:在对所述网络流量进行病毒检测时,计算病毒检测的有效率,在确定所述有效率小于预设有效率时,发出检测不合格信息并对所述网络流量进行重新检测;保证对网络流量中病毒数据检测的准确性,从而有利于准确的消除病毒数据,保证数据传输的安全性。检测尺度系数越大,获取的病毒数据的聚类中心精确度越低,筛选出的病毒数据会越多。利用小波分析法处理的网络流量可以有效的提高病毒检测的准确性,在一定程度上降低了对病毒数据的检测难度。对病毒数据的检测难度系数可以表征对病毒数据检测的难度;在对病毒数据检测的过程中会存在噪声,根据噪声及对病毒数据的检测难度系数等进而准确计算出病毒检测的有效率,即对检测出的病毒数据的可信度,根据检测出的病毒数据选择正确的消除措施,准确的消除病毒数据。
如图2所示,本发明第二方面实施例提出了一种敏感文件管理***,包括:
预设模块,用于预先建立敏感文件数据库,对敏感文件数据库中存储的敏感文件设置敏感度;
第一判断模块,用于获取预设时间段内网络流量数据并进行解析,筛选出目标类型的文件集合,根据所述敏感文件数据库识别所述文件集合中是否存在敏感文件;
第二判断模块,用于在确定存在敏感文件时,对敏感文件进行聚类分析,形成敏感文件集合;根据所述敏感文件数据库获取敏感文件集合中各个敏感文件的敏感度,计算敏感文件集合的敏感聚合度,并判断是否大于预设敏感聚合度阈值;
报警模块,用于在确定所述敏感聚合度大于预设敏感聚合度阈值时,建立敏感文件集合生命周期,分析敏感文件集合的流转途径,在确定敏感文件集合的流转途径偏离预设流转途径时,发出报警提示。
上述技术方案的工作原理:预设模块预先建立敏感文件数据库,对敏感文件数据库中存储的敏感文件设置敏感度;敏感度是根据敏感文件的重要程度进行设置,示例的,敏感文件的重要程度越高,敏感度越高;第一判断模块获取预设时间段内网络流量数据并进行解析,筛选出目标类型的文件集合,目标类型可以是文本类,即保留文本类的数据,刷选出文本类的文件集合,根据所述敏感文件数据库识别所述文件集合中是否存在敏感文件;第二判断模块在确定存在敏感文件时,对敏感文件进行聚类分析,形成敏感文件集合;示例的,检测到文本集合中存在两个敏感文件,对所述两个敏感文件进行聚类分析,形成敏感文件集合。根据所述敏感文件数据库获取敏感文件集合中各个敏感文件的敏感度,计算敏感文件集合的敏感聚合度,并判断是否大于预设敏感聚合度阈值;敏感聚合度为根据敏感文件集合中的敏感文件的敏感度,计算出来的,表征该敏感文件集合的总的敏感度。报警模块在确定所述敏感聚合度大于预设敏感聚合度阈值时,表示在预设时间段内传输的敏感文件集合的重要程度较高,需要进行监控管理,此时建立敏感文件集合生命周期,即敏感文件集合在传输到运用的整个过程中进行监控,分析敏感文件集合的流转途径,即敏感文件集合经过哪些流转节点,在确定敏感文件集合的流转途径偏离预设流转途径时,或者敏感文件集合的流转区域偏离可流转区域时,表示敏感文件可能出现泄露情况的发生,发出报警提示,及时阻止敏感文件泄露事件的发生,减少损失。
上述技术方案的有益效果:避免对每一个敏感文件进行监控,通过对敏感文件进行聚类分析,建立对敏感文件集合的监控机制,对敏感聚合度大于预设敏感聚合度阈值的敏感文件集合进行有效监控,可以有效的节约***资源,减少对敏感文件的监管数量,降低监管的复杂度,提高监管效率。在敏感文件出现泄露时,可以进行数据追踪,准确查找泄露位置,减少查找时间,提高查找速率,同时便于及时对泄露位置提高安全等级,降低敏感文件的泄露风险。
根据本发明的一些实施例,还包括:
加解密模块,用于在敏感文件集合进行流转前,对敏感文件集合进行加密;在敏感文件集合流转到目标位置时,对敏感文件集合进行解密,在解密失败或者解密后的敏感文件集合与加密前的敏感文件集合不一致时,获取敏感文件集合的流转途径,根据所述流转途径确定所述流转节点;
流转节点检测模块,用于依次检测所述流转节点的风险等级并进行排序,筛选出风险等级最高的流转节点,获取所述流转节点对敏感文件集合的操作日志;对所述操作日志进行解析,判断是否存在异常行为,在确定存在异常行为时,进行报警提示,并对所述流转节点进行阻断,在阻断期间,根据所述异常行为降低流转节点的风险等级,在确定风险等级小于预设风险等级时,对流转节点进行接通。
上述技术方案的工作原理:加解密模块在敏感文件集合进行流转前,对敏感文件集合进行加密;在敏感文件集合流转到目标位置时,对敏感文件集合进行解密,目标位置可以是指最终的流转节点,在解密失败或者解密后的敏感文件集合与加密前的敏感文件集合不一致时,表示敏感文件集合在流转过程中发生了篡改事件,获取敏感文件集合的流转途径,根据所述流转途径确定所述流转节点;流转节点检测模块依次检测所述流转节点的风险等级并进行排序,筛选出风险等级最高的流转节点,获取所述流转节点对敏感文件集合的操作日志;对所述操作日志进行解析,判断是否存在异常行为,在确定存在异常行为时,进行报警提示,并对所述流转节点进行阻断,在阻断期间,根据所述异常行为降低流转节点的风险等级,在确定风险等级小于预设风险等级时,对流转节点进行接通。
上述技术方案的有益效果:可以避免敏感文件集合在流转过程中被窃取,泄露等事件的发生,提高数据传输的安全性。在发生敏感文件集合在流转过程中发生篡改事件时,避免敏感文件集合的应用,降低损失。同时查找敏感文件集合发生篡改事件的流转节点,对发生篡改事件的流转节点进行阻断,避免通过该流转节点发生更多的泄露及篡改事件,减少损失;在阻断期间,根据所述异常行为降低流转节点的风险等级,在确定风险等级小于预设风险等级时,对流转节点进行接通,保证了该流转节点的安全性,在该流转节点安全的情况下,才能使敏感文件集合流经该流转节点。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1.一种敏感文件管理方法,其特征在于,包括:
预先建立敏感文件数据库,对敏感文件数据库中存储的敏感文件设置敏感度;
获取预设时间段内网络流量数据并进行解析,筛选出目标类型的文件集合,根据所述敏感文件数据库识别所述文件集合中是否存在敏感文件;
在确定存在敏感文件时,对敏感文件进行聚类分析,形成敏感文件集合;根据所述敏感文件数据库获取敏感文件集合中各个敏感文件的敏感度,计算敏感文件集合的敏感聚合度,并判断是否大于预设敏感聚合度阈值;
在确定所述敏感聚合度大于预设敏感聚合度阈值时,建立敏感文件集合生命周期,分析敏感文件集合的流转途径,在确定敏感文件集合的流转途径偏离预设流转途径时,发出报警提示;
在敏感文件集合进行流转前,对敏感文件集合进行加密;
在敏感文件集合流转到目标位置时,对敏感文件集合进行解密,在解密失败或者解密后的敏感文件集合与加密前的敏感文件集合不一致时,获取敏感文件集合的流转途径,根据所述流转途径确定所述流转节点;
依次检测所述流转节点的风险等级并进行排序,筛选出风险等级最高的流转节点,获取所述流转节点对敏感文件集合的操作日志;
对所述操作日志进行解析,判断是否存在异常行为,在确定存在异常行为时,进行报警提示,并对所述流转节点进行阻断,在阻断期间,根据所述异常行为降低流转节点的风险等级,在确定风险等级小于预设风险等级时,对流转节点进行接通。
2.如权利要求1所述的敏感文件管理方法,其特征在于,在所述敏感文件集合流转时,根据所述敏感文件集合获取工作秘钥;
使用所述工作密钥对所述敏感文件集合进行压缩加密,并获得第一加密文件;
获取目标流转节点的公钥,利用公钥对所述工作密钥针进行加密,并获得加密密钥密文;
通过网络将所述第一加密文件和所述加密密钥密文传输给目标流转节点,所述目标流转节点基于目标流转节点内部私钥对所述加密密钥密文进行解密,获得工作密钥,利用工作密钥对所述第一加密文件实行解密步骤,获取解密敏感文件集合。
3.如权利要求2所述的敏感文件管理方法,其特征在于,所述根据所述敏感文件集合获取工作秘钥,包括:
利用Random函数随机生成包含字母和数据的随机字符串;
将所述随机生成的字符串作为工作密钥。
4.如权利要求2所述的敏感文件管理方法,其特征在于,所述获取目标流转节点的公钥,利用公钥对所述工作密钥针进行加密,并获得加密密钥密文,包括:
通过USBkey操作获取目标流转节点的公钥;
利用非对称算法公钥加密算法对所述工作密钥进行加密,并获取加密密钥密文。
5.如权利要求1所述的敏感文件管理方法,其特征在于,根据所述敏感文件数据库识别所述文件集合中是否存在敏感文件,包括:
对所述文件集合中的文件分别进行特征提取,提取特征关键词;
对特征关键词进行标准化处理,得到标准化特征关键词,判断所述敏感文件数据库中是否存在所述标准化特征关键词;
统计敏感文件数据库中存在的标准化特征关键词的数量,在确定所述数量大于预设数量时,表示所述文件集合中存在敏感文件。
6.如权利要求1所述的敏感文件管理方法,其特征在于,所述在确定存在敏感文件时,对敏感文件进行聚类分析,形成敏感文件集合,包括:
确定敏感文件之间的属性关系,根据所述属性关系确定敏感文件之间的相关性系数;
对所述敏感文件之间的相关性系数进行排序,根据所述相关性系数的大小确定敏感文件之间的关联度,建立敏感文件之间的拓扑连接关系,形成敏感文件集合。
7.如权利要求1所述的敏感文件管理方法,其特征在于,还包括:
监测敏感文件数据库,记录对敏感文件数据库的访问信息,生成敏感文件访问表;
根据敏感文件数据库中敏感文件的敏感度,设定在预设时间段内对敏感文件的最大访问次数;
查询敏感文件访问表获取在预设时间段内目标敏感文件的访问次数,在确定所述访问次数大于最大访问次数时,发出报警提示。
8.如权利要求1所述的敏感文件管理方法,其特征在于,在对预设时间段内网络流量进行解析前,还包括:
对所述网络流量进行病毒检测,在确定所述网络流量中存在病毒数据时,对所述病毒数据进行分析,计算得到病毒数据的病毒值,根据所述病毒值及预设病毒等级表,确定病毒等级,发出与所述病毒等级相对应的报警级别。
9.如权利要求8所述的敏感文件管理方法,其特征在于,在对所述网络流量进行病毒检测时,计算病毒检测的有效率,在确定所述有效率小于预设有效率时,发出检测不合格信息并对所述网络流量进行重新检测;
所述计算病毒检测的有效率,包括:
计算对病毒数据的检测难度系数S:
其中,M为检测出的病毒数据的数量;b为检测尺度系数;为检测出的病毒数据的平均长度;Ai为检测出的第i个病毒数据的长度;d为检测出的相邻病毒数据之间的平均间距;L为利用小波分析法处理的网络流量的长度;n为在利用小波分析法处理的网络流量中检测得到的病毒数据的个数;
根据对病毒数据的检测难度系数,计算病毒检测的有效率K:
其中,λ为检测网络流量中所有病毒数据的平均时长;λi为在检测第i个病毒数据的时长;Ti为在检测第i个病毒数据时的噪声值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110039654.5A CN112733188B (zh) | 2021-01-13 | 2021-01-13 | 一种敏感文件管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110039654.5A CN112733188B (zh) | 2021-01-13 | 2021-01-13 | 一种敏感文件管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112733188A CN112733188A (zh) | 2021-04-30 |
CN112733188B true CN112733188B (zh) | 2023-09-22 |
Family
ID=75591479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110039654.5A Active CN112733188B (zh) | 2021-01-13 | 2021-01-13 | 一种敏感文件管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112733188B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114781194B (zh) * | 2022-06-20 | 2022-09-09 | 航天晨光股份有限公司 | 基于金属软管的数据库的构建方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001063528A1 (en) * | 2000-02-23 | 2001-08-30 | Ipdn Corporation | Methods and devices for storing, distributing, and accessing intellectual property in digital form |
US7870614B1 (en) * | 2006-01-27 | 2011-01-11 | Aspect Loss Prevention, LLC | Sensitive data aliasing |
CN105740661A (zh) * | 2014-12-11 | 2016-07-06 | ***通信集团公司 | 一种保护应用程序的方法和装置 |
CN106713067A (zh) * | 2016-11-30 | 2017-05-24 | 广东电网有限责任公司信息中心 | 一种基于dpi的敏感文件流转监控方法 |
CN107577939A (zh) * | 2017-09-12 | 2018-01-12 | 中国石油集团川庆钻探工程有限公司 | 一种基于关键字技术的数据防泄漏方法 |
CN107733902A (zh) * | 2017-10-23 | 2018-02-23 | ***通信集团广东有限公司 | 一种目标数据扩散过程的监控方法及装置 |
CN108133138A (zh) * | 2017-12-21 | 2018-06-08 | 北京明朝万达科技股份有限公司 | 一种泄露的敏感信息溯源方法、装置和*** |
CN108667766A (zh) * | 2017-03-28 | 2018-10-16 | 腾讯科技(深圳)有限公司 | 文件探测方法及文件探测装置 |
CN109766525A (zh) * | 2019-01-14 | 2019-05-17 | 湖南大学 | 一种数据驱动的敏感信息泄露检测框架 |
WO2019196224A1 (zh) * | 2018-04-09 | 2019-10-17 | 平安科技(深圳)有限公司 | 制度信息处理方法、装置、计算机设备和存储介质 |
CN110377479A (zh) * | 2019-05-24 | 2019-10-25 | 平安普惠企业管理有限公司 | 日志文件的敏感字段监测方法、装置和计算机设备 |
CN111967024A (zh) * | 2020-07-10 | 2020-11-20 | 苏州浪潮智能科技有限公司 | 一种文件敏感数据保护方法及装置 |
CN112115493A (zh) * | 2020-09-16 | 2020-12-22 | 安徽长泰信息安全服务有限公司 | 一种基于数据采集的数据泄露的防护*** |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8135948B2 (en) * | 2006-01-27 | 2012-03-13 | Imperva, Inc. | Method and system for transparently encrypting sensitive information |
TWI528218B (zh) * | 2013-11-29 | 2016-04-01 | 財團法人資訊工業策進會 | 機敏資料鑑識方法與使用所述方法的資料外洩防範系統 |
-
2021
- 2021-01-13 CN CN202110039654.5A patent/CN112733188B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001063528A1 (en) * | 2000-02-23 | 2001-08-30 | Ipdn Corporation | Methods and devices for storing, distributing, and accessing intellectual property in digital form |
US7870614B1 (en) * | 2006-01-27 | 2011-01-11 | Aspect Loss Prevention, LLC | Sensitive data aliasing |
CN105740661A (zh) * | 2014-12-11 | 2016-07-06 | ***通信集团公司 | 一种保护应用程序的方法和装置 |
CN106713067A (zh) * | 2016-11-30 | 2017-05-24 | 广东电网有限责任公司信息中心 | 一种基于dpi的敏感文件流转监控方法 |
CN108667766A (zh) * | 2017-03-28 | 2018-10-16 | 腾讯科技(深圳)有限公司 | 文件探测方法及文件探测装置 |
CN107577939A (zh) * | 2017-09-12 | 2018-01-12 | 中国石油集团川庆钻探工程有限公司 | 一种基于关键字技术的数据防泄漏方法 |
CN107733902A (zh) * | 2017-10-23 | 2018-02-23 | ***通信集团广东有限公司 | 一种目标数据扩散过程的监控方法及装置 |
CN108133138A (zh) * | 2017-12-21 | 2018-06-08 | 北京明朝万达科技股份有限公司 | 一种泄露的敏感信息溯源方法、装置和*** |
WO2019196224A1 (zh) * | 2018-04-09 | 2019-10-17 | 平安科技(深圳)有限公司 | 制度信息处理方法、装置、计算机设备和存储介质 |
CN109766525A (zh) * | 2019-01-14 | 2019-05-17 | 湖南大学 | 一种数据驱动的敏感信息泄露检测框架 |
CN110377479A (zh) * | 2019-05-24 | 2019-10-25 | 平安普惠企业管理有限公司 | 日志文件的敏感字段监测方法、装置和计算机设备 |
CN111967024A (zh) * | 2020-07-10 | 2020-11-20 | 苏州浪潮智能科技有限公司 | 一种文件敏感数据保护方法及装置 |
CN112115493A (zh) * | 2020-09-16 | 2020-12-22 | 安徽长泰信息安全服务有限公司 | 一种基于数据采集的数据泄露的防护*** |
Non-Patent Citations (4)
Title |
---|
严敏 ; 何庆 ; .基于大数据平台敏感数据流转全生命周期监控的研究与应用.信息安全研究.2018,(第02期),第51-55页. * |
李自清 ; .基于网络的数据库敏感数据加密模型研究.计算机测量与控制.2017,(第05期),第184-187、191页. * |
许暖 ; .基于敏感数据流向分析的数据管控体系的研究.网络安全技术与应用.2020,(第03期),第67-68页. * |
陈颖.基于数据驱动的敏感信息泄露检测***.《基于数据驱动的敏感信息泄露检测***》.2020,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN112733188A (zh) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Srinivas et al. | Designing secure user authentication protocol for big data collection in IoT-based intelligent transportation system | |
CN112182519B (zh) | 一种计算机存储***安全访问方法及访问*** | |
CN111882233A (zh) | 基于区块链的仓储风险预警方法、***、装置和存储介质 | |
CN116015894B (zh) | 一种信息安全管理方法及*** | |
CN116561809B (zh) | 一种基于点云识别保密介质的销毁方法 | |
CN111639355B (zh) | 一种数据安全管理方法和*** | |
CN111698241A (zh) | 物联网云平台***、验证方法和数据管理方法 | |
CN115695048B (zh) | 一种安全网络数据处理方法及*** | |
CN110362536A (zh) | 基于告警关联的日志密文检索方法 | |
CN116132989A (zh) | 一种工业互联网安全态势感知***及方法 | |
CN112733188B (zh) | 一种敏感文件管理方法 | |
CN117113199A (zh) | 一种基于人工智能的档案安全管理***及方法 | |
CN112651010A (zh) | 一种滑动验证码的验证方法及装置、计算机设备、介质 | |
CN116418587B (zh) | 一种数据跨域交换行为审计追踪方法和数据跨域交换*** | |
Ficco et al. | A weight-based symptom correlation approach to SQL injection attacks | |
CN111371727A (zh) | 一种针对ntp协议隐蔽通信的检测方法 | |
CN116074051A (zh) | 一种设备指纹生成方法及设备 | |
CN115134169A (zh) | 一种区块链数据管理方法及*** | |
CN115189895B (zh) | 一种适用于无线传感网络低功耗传感器的身份认证方法和*** | |
CN116668085B (zh) | 基于lightGBM的流量多进程入侵检测方法及*** | |
CN113377898B (zh) | 一种基于海量离散数据的分析方法 | |
CN117527409B (zh) | 数据加密的方法、个人网关设备端及数据加密*** | |
CN116305130B (zh) | 基于***环境识别的双***智能切换方法、***及介质 | |
Yang et al. | Computer Forensics System Based on Artificial Immune Systems. | |
CN118349979A (zh) | 一种应用于智慧医疗的用户信息安全处理控制*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |