CN114401126B - 一种接口安全监控方法及装置 - Google Patents
一种接口安全监控方法及装置 Download PDFInfo
- Publication number
- CN114401126B CN114401126B CN202111652066.5A CN202111652066A CN114401126B CN 114401126 B CN114401126 B CN 114401126B CN 202111652066 A CN202111652066 A CN 202111652066A CN 114401126 B CN114401126 B CN 114401126B
- Authority
- CN
- China
- Prior art keywords
- sensitivity
- interface
- data
- address
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012544 monitoring process Methods 0.000 title claims abstract description 27
- 230000035945 sensitivity Effects 0.000 claims abstract description 158
- 230000005540 biological transmission Effects 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 21
- 238000005516 engineering process Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 7
- 238000005206 flow analysis Methods 0.000 claims description 7
- 238000012806 monitoring device Methods 0.000 claims description 5
- 238000011156 evaluation Methods 0.000 abstract description 8
- 230000008569 process Effects 0.000 abstract description 5
- 238000012502 risk assessment Methods 0.000 abstract description 4
- 238000013461 design Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 10
- 239000000523 sample Substances 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 4
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/29—Flow control; Congestion control using a combination of thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种接口安全监控方法及装置,其中方法包括:从流量数据中包括的敏感字段和流量数据的目标接收方两个维度对访问接口时所传输的流量数据进行敏感度评估,得到流量数据的敏感度,该方法可提升敏感度评估的全面性,提高敏感度评估的准确性。然后,针对接口的每一次访问,根据此次访问过程中所述接口传输的流量数据的敏感度以及此次访问接口的源IP地址,评估当前访问的风险值,当风险值高于阈值时进行预警,该方法可使得对接口进行安全监控并非仅简单基于访问行为这单一特征,而是综合考虑了接口、访问者等多方特征,从而可提升安全风险评估的全面性,提高了风险评估结果的准确性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种接口安全监控方法及装置。
背景技术
随着《网络安全法》、《数据安全法》(草案)、《个人信息保护法》(草案)的颁布施行,对个人隐私数据的保护已经上升到法律层面。而时下正处于大数据时代,数据已成为新的生产要素,数据的价值逐渐凸显,数据的保护也越来越重要。
然而,数字化的发展驱使行业内部的数据应用和流动变得更加广泛和频繁。数据流动使用的场景也越来越多,各业务***以开放式应用程序编程接口(applicationprogramming interface,API)接口对其他业务***或外部合作伙伴提供便捷的服务。
现有的对接口进行安全监控的方法中,会接收来自外部***的外部请求,根据外部请求的流量与访问流量阈值之间关系确定是否为正常访问。可见,现有方案仅是基于访问量进行接口安全监控,随着数据在各个场景中的流通变得越来越开放,对接口的访问威胁已不再局限于访问量一个维度,还会包括访问数据本身敏感程度等多个维度,现有的监控方案已不适用于当前的接口安全监控。因此,如何在数据流通过程中对接口进行安全监控成为亟待解决的问题。
发明内容
本申请提供一种接口安全监控方法及装置,用以对业务***间的接口进行有效的安全监控。
第一方面,本申请实施例提供一种接口安全监控方法,该方法可由接口安全监控装置来执行,所述接口例如可以是业务***之间的软件接口,也可以是其他类型的接口。
所述方法包括:通过流量分析技术,确定此次访问接口的源IP地址;根据所述接口所传输的流量数据中包括的敏感字段和/或所述流量数据的目标接收方的信息,确定此次访问所述接口的流量数据的敏感度;根据所述接口的流量数据的敏感度和所述源IP地址此次访问的安全度,确定源IP地址此次访问的风险值;若所述风险值大于设定阈值,则将所述接口的访问来源定位至所述源IP地址,并进行预警。
上述技术方案,可从流量数据中包括的敏感字段和流量数据的目标接收方两个维度对访问接口时所传输的流量数据进行敏感度评估,得到流量数据的敏感度,该方法可提升敏感度评估的全面性,提高敏感度评估的准确性。然后,针对接口的每一次访问,根据此次访问过程中所述接口传输的流量数据的敏感度以及此次访问接口的源IP地址,评估当前访问的风险值,当风险值高于阈值时进行预警,该方法可使得对接口进行安全监控并非仅简单基于访问行为这单一特征,而是综合考虑了接口、访问者等多方特征,从而可提升安全风险评估的全面性,提高了风险评估结果的准确性。
在一种可能的设计中,根据此次访问所述接口所传输的流量数据中包括的敏感字段和所述流量数据的接收方,确定此次访问所述接口的流量数据的敏感度,包括:根据此次访问所述接口所传输的流量数据中包括的敏感字段和/或所述流量数据的接收方的信息,确定此次访问所述接口的流量数据中每个数据包的敏感度;将所述流量数据中各个数据包的敏感度之和,确定为此次访问所述接口的流量数据的敏感度。
在一种可能的设计中,针对此次访问所述接口的流量数据中的每个数据包,确定所述数据包的敏感度,包括:若所述数据包为上行数据,且所述接口所在设备为所述数据包的数据生产方,则所述数据包的敏感度α=α2*α3;其中,所述α2为所述数据包的数据字段敏感度,所述α3为所述数据包的目标接收方的敏感度。
在一种可能的设计中,所述数据包中包括的所有字段中目前被标注为敏感字段的各个字段组成的集合为集合A,目前被标注为非敏感字段的各个字段组成的集合为集合B;若所述集合B,则α2=0;若所述集合B非空集,则其中,Nt为所述数据包中包括的字段总数,Nb为所述集合B的元素数量,i为所述集合A中的元素标识,j为所述集合B中的元素标识,P(i|j)为在所述集合B中第j个元素为敏感字段的前提下,所述集合A中第i个元素也为敏感字段的概率。
在一种可能的设计中,所述数据包的目标接收方的敏感度与所述目标接收方的安全级别相对应。
在一种可能的设计中,针对此次访问所述接口的流量数据中的每个数据包,确定所述数据包的敏感度,包括:若所述数据包为上行数据,且所述接口所在设备为所述数据包的数据转发节点,则所述数据包的敏感度α=α4*α5;其中,所述α4为所述数据包的源IP地址的敏感度,所述α5为所述数据包的目标IP地址的敏感度。
在一种可能的设计中,所述数据包的源IP地址的敏感度α4根据所述源IP地址的设备类型、设备配置和传输通道确定,且α4=(I1*I2)I3;其中,所述I1为所述源IP地址所在设备的设备类型对应的类型敏感度;所述I2为所述源IP地址所在设备的设备配置评分;所述I3为所述接口所在设备与所述源IP地址所在设备之间的传输通道的安全度评分。
在一种可能的设计中,所述数据包的目标IP地址的敏感度α5根据所述目标IP地址的设备类型、设备配置和传输通道确定,且α5=(I4*I5)I6;其中,所述I4为所述目标IP地址所在设备的设备类型对应的类型敏感度;所述I5为所述目标IP地址所在设备的设备配置评分;所述I6为所述接口所在设备与所述目标IP地址所在设备之间的传输通道的安全度评分。
在一种可能的设计中,针对此次访问所述接口的流量数据中的每个数据包,确定所述数据包的敏感度,包括:若所述数据包为下行数据,且所述接口所在设备为所述数据包的目标接收方,则所述数据包的敏感度α=(I7*I8)I9;其中,所述I7为所述接口所在设备的设备类型对应的类型敏感度;所述I8为所述数据包的源IP地址所在设备的设备配置评分;所述I9为所述数据包的源IP地址所在设备与所述接口所在设备之间的传输通道的安全度评分。
第二方面,本申请实施例提供一种接口安全监控装置,该装置可包括执行上述第一方面的任意一种可能的设计的方法的模块/单元。这些模块/单元可以通过硬件实现,也可以通过硬件执行相应的软件实现。
示例性地,所述装置可包括通信模块和处理模块;其中:
所述通信模块,用于获取此次访问接口的流量数据;
所述处理模块,用于通过流量分析技术,确定此次访问接口的源IP地址;根据所述接口所传输的流量数据中包括的敏感字段和/或所述流量数据的目标接收方的信息,确定此次访问所述接口的流量数据的敏感度;根据所述接口的流量数据的敏感度和所述源IP地址此次访问的安全度,确定源IP地址此次访问的风险值;若所述风险值大于设定阈值,则将所述接口的访问来源定位至所述源IP地址,并进行预警。
在一种可能的设计中,所述处理模块具体用于:根据此次访问所述接口所传输的流量数据中包括的敏感字段和/或所述流量数据的接收方的信息,确定此次访问所述接口的流量数据中每个数据包的敏感度;将所述流量数据中各个数据包的敏感度之和,确定为此次访问所述接口的流量数据的敏感度。
在一种可能的设计中,所述处理模块具体用于通过如下方式确定此次访问所述接口的流量数据中的每个数据包的敏感度:针对此次访问所述接口的流量数据中的每个数据包,若所述数据包为上行数据,且所述接口所在设备为所述数据包的数据生产方,则所述数据包的敏感度α=α2*α3;其中,所述α2为所述数据包的数据字段敏感度,所述α3为所述数据包的目标接收方的敏感度。
在一种可能的设计中,所述处理模块具体用于通过如下方式确定所述数据包的数据字段敏感度α2:所述数据包中包括的所有字段中目前被标注为敏感字段的各个字段组成的集合为集合A,目前被标注为非敏感字段的各个字段组成的集合为集合B;若所述集合B,则α2=0;若所述集合B非空集,则其中,Nt为所述数据包中包括的字段总数,Nb为所述集合B的元素数量,i为所述集合A中的元素标识,j为所述集合B中的元素标识,P(i|j)为在所述集合B中第j个元素为敏感字段的前提下,所述集合A中第i个元素也为敏感字段的概率。
在一种可能的设计中,所述数据包的目标接收方的敏感度α3与所述目标接收方的安全级别相对应。
在一种可能的设计中,所述处理模块具体用于通过如下方式确定此次访问所述接口的流量数据中的每个数据包的敏感度:针对此次访问所述接口的流量数据中的每个数据包,若所述数据包为上行数据,且所述接口所在设备为所述数据包的数据转发节点,则所述数据包的敏感度α=α4*α5;其中,所述α4为所述数据包的源IP地址的敏感度,所述α5为所述数据包的目标IP地址的敏感度。
在一种可能的设计中,所述数据包的源IP地址的敏感度α4根据所述源IP地址的设备类型、设备配置和传输通道确定,且α4=(I1*I2)I3;其中,所述I1为所述源IP地址所在设备的设备类型对应的类型敏感度;所述I2为所述源IP地址所在设备的设备配置评分;所述I3为所述接口所在设备与所述源IP地址所在设备之间的传输通道的安全度评分。
在一种可能的设计中,所述数据包的目标IP地址的敏感度α5根据所述目标IP地址的设备类型、设备配置和传输通道确定,且α5=(I4*I5)I6;其中,所述I4为所述目标IP地址所在设备的设备类型对应的类型敏感度;所述I5为所述目标IP地址所在设备的设备配置评分;所述I6为所述接口所在设备与所述目标IP地址所在设备之间的传输通道的安全度评分。
在一种可能的设计中,所述处理模块具体用于通过如下方式确定此次访问所述接口的流量数据中的每个数据包的敏感度:针对此次访问所述接口的流量数据中的每个数据包,若所述数据包为下行数据,且所述接口所在设备为所述数据包的目标接收方,则所述数据包的敏感度α=(I7*I8)I9;其中,所述I7为所述接口所在设备的设备类型对应的类型敏感度;所述I8为所述数据包的源IP地址所在设备的设备配置评分;所述I9为所述数据包的源IP地址所在设备与所述接口所在设备之间的传输通道的安全度评分。
第三方面,本申请实施例还提供一种计算机设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行如第一方面的各种可能的设计中所述的方法。
第四方面,本申请实施例还提供一种计算机可读存储介质,其中存储有计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得上述第一方面的任一种可能的设计中所述的方法实现。
第五方面,本申请实施例还提供一种计算机程序产品,包括计算机可读指令,当计算机可读指令被处理器执行时,使得上述第一方面的任一种可能的设计中所述的方法实现。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种接口安全监控方法的流程示意图;
图2为本申请实施例提供的一种技术架构的示意图;
图3为本申请实施例提供的一种接口安全监控装置的示意图;
图4为本申请实施例提供的一种计算机设备的示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请的实施例中,多个是指两个或两个以上。“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
本申请提供一种基于流量分析技术的接口安全监控方法,通过对流量中每个数据包括的敏感字段和接收者的安全性两个维度进行敏感度评估,最终形成数据的敏感度。对于接口的每一次访问,根据访问端口所涉及的所有敏感度以及当前访问者IP评估当前访问的风险值,当风险值高于阈值时进行预警。
图1示例性示出了本申请实施例提供的一种接口安全监控方法,该方法可由对应的接口安全监控装置执行,所述装置可以是网络中的数据交换设备也可以单独的计算设备,并不限定。如图1所示,该方法包括:
步骤101,通过流量分析技术,确定此次访问接口的访问源IP地址。
此处的源IP地址为上一跳的IP地址。
具体的,可以通过流量分析技术对流量日志进行分析,确定接口的每次访问的源IP地址。
步骤102,根据所述接口所传输的流量数据中包括的敏感字段和/或所述流量数据的目标接收方的信息,确定此次访问所述接口的流量数据的敏感度。
具体的,可根据此次访问所述接口所传输的流量数据中包括的敏感字段和/或所述流量数据的接收方的信息,确定此次访问所述接口的流量数据中每个数据包的敏感度;然后,将所述流量数据中各个数据包的敏感度之和,确定为此次访问所述接口的流量数据的敏感度。
本步骤中的流量数据可包括通过该接口的上行数据和下行数据,下面分别对这两种情况下确定数据包的敏感度的方法进行介绍。
一、上行数据。
上行数据是指由接口所在设备(为了方便描述,后续简记为设备X)发送给其它设备的数据。
上行数据又分为2种,一种为由设备X产生的数据,也就是数据传输的源,即设备X是数据生产方,不是数据转发节点。另一种为设备X接收到其他节点发送的数据后,又将其转发到其他设备的数据,即设备X仅为数据转发节点。
若设备X为数据生产方,则上行数据的敏感度α可根据数据包中包括的敏感字段的情况和目标接收方的情况二者共同确定。
由于不同的接收者其掌握的背景知识不同,对于同一数据的理解程度也不同,进而会导致同一数据对于一些数据接收者敏感度不高,但是对于另一些数据接收者,其基于背景知识对该数据进行解读后,即可获知其真实含义,那么该数据对于其就为敏感数据。例如,加密后的数据,对于普通的数据接收者,由于其不知道解密方法,敏感度不高,如果对于正确的数据接收者或者盗取解密方法的接收者,他们基于已知的解密方法会对数据进行解密,进而获得敏感数据,那么该加密后的数据对于这些接收者就为敏感数据。
具体的,这种情况下,敏感度α=α2*α3。
其中,所述α2为数据包的数据字段敏感度,所述α3为数据包的目标接收方的敏感度。
(1)数据字段敏感度α2。
数据生产方在产生数据时,会对每个字段是否敏感进行标注,以便后续对该数据进行安全监控。基于此,本步骤可细分如下:
1)确认数据所有字段,得到总字段数Nt。
2)将所有字段分为2个集合,一个集合由目前未被标注为敏感字段的各字段组成,也即被标注为非敏感字段的各字段组成,另一个集合由目前标注为敏感字段的各字段组成。为了后续方便描述,将由目前未被标注为敏感字段的各字段组成的集合记为集合A,由目前被标注为敏感字段的字段组成的集合记为集合B。
3)若集合B为空集,则确定α2=0。
4)若集合B非空集,则确定
其中,Nb为集合B中的元素数量,i为集合A中的元素标识,j为集合B中的元素标识,P(i|j)为在集合B中第j个元素为敏感字段的前提下,集合A中第i个元素也为敏感字段的概率。
本申请中,所述P(i|j)的值可通过大量的样本数据得到的。样本数据可以为已有的数据,也可以为从不同渠道获取的数据,还可以为用户提供的数据。
具体的,其中,P(ij)=同时包含第i个元素和第j个元素,且第i个元素和第j个元素均为敏感字段的样本数据数量/同时包含第i个元素和第j个元素的样本数据总量。P(j)=包含第j个元素,且第j个元素为敏感字段的样本数据数量/包含第j个元素的样本数据总量。
(2)目标接收方的敏感度α3。
所述目标接收方是指数据生产方想把数据发送的对象。例如,设备X向服务器发送操作指令,那么设备X是数据生产方,服务器是目标接收方。
所述数据包的目标接收方的敏感度α3与所述目标接收方的安全级别相对应。α3为正整数,数值越大,表示安全级别越高。具体的,可以配置α3的取值范围,如1-5,或者,1-10等。
可选的,由于数据生产方对其发送对象最为熟悉,因此,可以由数据生产方对目标接收方的安全级别进行评估,得到评估结果,该结果即为α3。
需要说明的是,本申请中,数据生产方可以为用户也可以为设备。如果数据生产方是设备,在发送数据时,设备均会确定目标IP地址,因此,可以根据目标IP地址确定目标接收方的安全级别;或者,在发送数据时,设备会确定发送路径,因此,可以根据该路径确定目标接收方的安全级别,如通过虚拟专用网络(virtual private network,VPN)发送,安全级别相对较高,通过IP链路发送,则安全级别相对较低等。具体的安全级别确定方法,可以通过预先配置的对应关系得到。
若设备X为数据转发节点,则上行数据的敏感度α可根据数据包的源IP地址和目的IP地址二者共同确定。
所述源IP地址用于表征数据包是从何处传输至设备X的,目的IP地址用于表征数据包即将从设备X发送至何处。
具体的,这种情况下,敏感度α=α4*α5。
其中,所述α4为数据包的源IP地址的敏感度,所述α5为数据包的目标IP地址的敏感度。
(1)源IP地址的敏感度α4。
α4是根据源IP地址的设备类型、设备配置和传输通道共同确定的。
具体的,α4=(I1*I2)I3。
其中,I1为源IP地址所在设备的设备类型对应的类型敏感度,该类型敏感度可根据预先设置的设备类型与敏感度的对应表得到,该对应表中的每个敏感度可基于设备受攻击的可能性及受攻击的后果确定。例如,服务器受攻击的后果比集线器hub要严重,因此服务器对应的I1比hub对应的I1值要大,此对应关系为经验值。
I2为源IP地址所在设备的设备配置评分,所述设备配置评分可以为由源IP地址所在设备的安全防控软件确定的安全度评分,并且可以由设备X向源IP地址所在设备发送数据请求消息获得。
I3为设备X与所述源IP地址所在设备之间的传输通道的安全度评分。例如,如果源IP地址所在设备与设备X之间通过VPN连接,则I3可以为1;如果源IP地址所在设备与设备X之间通过互联网连接,则I3可以为0.6。
(2)目的IP地址的敏感度α5。
α5的确定方案与α4类似,是根据目的IP地址所在设备的设备类型、设备配置和传输通道共同确定的。
具体的,α5=(I4*I5)I6。
其中,I4为目标IP地址所在设备的设备类型对应的类型敏感度,该类型敏感度可是根据预先设置的设备类型与敏感度的对应表得到。
I5为目标IP地址所在设备的设备配置评分,该设备配置评分可由目的IP所在设备安全防控软件确定的安全度评分,并且可以由设备X向目的IP地址所在设备发送数据请求消息获得。
I6为设备X与目标IP地址所在设备之间的传输通道的安全度评分。例如,如果设备X与目的IP之间通过VPN连接,则I6可以为1,如果设备X与目的IP地址所在设备之间通过互联网连接,则I6可以为0.6。
二、下行数据。
下行数据是指由设备X接收到的其它设备发送它的数据,即设备X是数据的目标接收方。
下行数据的敏感度α=(I7*I8)I9。
其中,I7为设备X的设备类型对应的类型敏感度,该类型敏感度可根据预先设置的设备类型与敏感性的对应表得到。该对应表中的每个敏感度可基于设备受攻击的可能性及受攻击的后果确定。例如,服务器受攻击的后果比hub要严重,因此服务器对应的I7比hub对应的I7值要大,此对应关系为经验值。
I8为数据包的源IP地址所在设备的设备配置评分,该设备配置评分,可由源IP地址所在设备的安全防控软件确定的安全度评分,并且可以由设备X向源IP地址所在设备发送数据请求消息获得。
I9为数据包的源IP地址所在设备与设备X之间的传输通道的安全度评分。例如,如果源IP地址所在设备与设备X之间通过VPN连接,则I9可以为1,如果源IP地址所在设备与设备X之间通过互联网连接,则I9可以为0.6。
步骤103,根据所述接口的流量数据的敏感度和所述源IP地址此次访问的安全度,确定源IP地址此次访问的风险值。
具体的,可通过现有的网络攻击检测方案(也称安全检测方案),确定源IP地址此次访问的安全度,即有多大的概率是网络攻击。此处可以采用现有的网络攻击检测方案,不再赘述。
然后,再根据所述接口的流量数据的敏感度和确定的源IP地址此次访问的安全度,确定源IP地址此次访问的风险值。该源IP此次访问行为的风险值可以为敏感度/源IP此次访问的安全度。
例如,检测此次接口访问是通过TCP/IP协议传递一个数据包到该接口上(一般是137、138和139)进而进行带外(out of band,OOB)攻击的可能性,或者,检测此次接口访问是通过该接口进行拒绝服务(denial of service,DoS)攻击的可能性等。而接口所传输的流量数据的敏感度反映了该接口的安全级别,如果敏感度较大,而源IP地址此次访问的安全度较低,则可确定此次访问风险较大。
步骤104,若风险值大于设定阈值,则将该接口的访问来源定位至源IP地址,并进行预警。
预警时,除了提示风险值较高的源IP地址之外,还可对此次接口访问涉及数据进行处理,如禁止对该数据进行访问等。
综上,本申请相对现有技术具有如下的优点和效果:
本申请提供一种基于流量分析技术的接口安全监控方法,通过从流量数据中的每个数据包包括的敏感字段和目标接收方的安全性两个维度进行敏感度评估,最终形成数据的敏感度。对于接口的每一次访问,根据访问接口所涉及的所有敏感度以及当前访问者的IP地址评估当前访问的风险值,当风险值高于阈值时进行预警。
其中,从数据包包括的敏感字段和目标接收方的安全性两个维度进行敏感度评估,即从数据本身以及行为双方面评估敏感度,可保证敏感度评估的全面性,提升评估结果的准确度。
对于接口的每一次访问,根据访问接口所涉及的所有敏感度以及当前访问者的IP地址评估当前访问的风险值,可使得接口安全监控并非简单的基于访问行为这单一特征,而是综合考虑端口、访问者多方特征,从而可保证风险评估的全面性,提升评估结果的准确度。
本申请的技术方案可以通过浏览器/服务器结构(Browser/Server,B/S)的形式实现,后台服务以分布式独立服务的服务架构进行设计。后端各服务之间通过Restful接口以及远程过程调用(remote procedure call,RPC)进行通信。基于多语言进行开发,包括Java,C/C++,JavaScript,HTML等语言进行开发。通过服务器之间的隔离,达到低耦合的设计效果,降低复杂度。
如图2所示,本技术方案主要分为四层:监测台&开放层、安全能力层、基础平台层、前端探针。监测台&开放层负责接收用户的输入、并将输出通过各功能呈现给用户;安全能力层为前端提供接口数据,并下发扫描任务,脱敏任务;基础平台层是执行本提案的主体流程,实现对接口进行安全监控;数前端探针负责与数据源(数据库)的交互,如数据库连接,取数据,***数据。各层描述如下:
监测台&开放层:使用Echarts、jquery、JS技术实现普通表单界面和图表展示功能,数据存储方面通过JDBC的方式存储至Mysql数据库中。
安全能力层:采用Java、Springboot微服务技术,为前端提供接口数据,并下发扫描任务,脱敏任务。
基础平台层:由Java实现,执行本提案的主体流程,实现对接口的安全监控。
前端探针:利用JDBC技术,metamodel,负责与数据源(数据库)的交互,如数据库连接,取数据,***数据。
基于相同的发明构思,本申请还提供一种接口安全监控装置,该装置用于实现上述方法实施例中的接口安全监控方法。
如图3所示,该装置300包括:通信模块310和处理模块320。
所述通信模块310,用于获取此次访问接口的流量数据;
所述处理模块320,用于通过流量分析技术,确定此次访问接口的源IP地址;根据所述接口所传输的流量数据中包括的敏感字段和/或所述流量数据的目标接收方的信息,确定此次访问所述接口的流量数据的敏感度;根据所述接口的流量数据的敏感度和所述源IP地址此次访问的安全度,确定源IP地址此次访问的风险值;若所述风险值大于设定阈值,则将所述接口的访问来源定位至所述源IP地址,并进行预警。
在一种可能的设计中,所述处理模块320具体用于:根据此次访问所述接口所传输的流量数据中包括的敏感字段和/或所述流量数据的接收方的信息,确定此次访问所述接口的流量数据中每个数据包的敏感度;将所述流量数据中各个数据包的敏感度之和,确定为此次访问所述接口的流量数据的敏感度。
在一种可能的设计中,所述处理模块320具体用于通过如下方式确定此次访问所述接口的流量数据中的每个数据包的敏感度:针对此次访问所述接口的流量数据中的每个数据包,若所述数据包为上行数据,且所述接口所在设备为所述数据包的数据生产方,则所述数据包的敏感度α=α2*α3;其中,所述α2为所述数据包的数据字段敏感度,所述α3为所述数据包的目标接收方的敏感度。
在一种可能的设计中,所述处理模块320具体用于通过如下方式确定所述数据包的数据字段敏感度α2:所述数据包中包括的所有字段中目前被标注为敏感字段的各个字段组成的集合为集合A,目前被标注为非敏感字段的各个字段组成的集合为集合B;若所述集合B,则α2=0;若所述集合B非空集,则其中,Nt为所述数据包中包括的字段总数,Nb为所述集合B的元素数量,i为所述集合A中的元素标识,j为所述集合B中的元素标识,P(i|j)为在所述集合B中第j个元素为敏感字段的前提下,所述集合A中第i个元素也为敏感字段的概率。
在一种可能的设计中,所述数据包的目标接收方的敏感度α3与所述目标接收方的安全级别相对应。
在一种可能的设计中,所述处理模块320具体用于通过如下方式确定此次访问所述接口的流量数据中的每个数据包的敏感度:针对此次访问所述接口的流量数据中的每个数据包,若所述数据包为上行数据,且所述接口所在设备为所述数据包的数据转发节点,则所述数据包的敏感度α=α4*α5;其中,所述α4为所述数据包的源IP地址的敏感度,所述α5为所述数据包的目标IP地址的敏感度。
在一种可能的设计中,所述数据包的源IP地址的敏感度α4根据所述源IP地址的设备类型、设备配置和传输通道确定,且α4=(I1*I2)I3;其中,所述I1为所述源IP地址所在设备的设备类型对应的类型敏感度;所述I2为所述源IP地址所在设备的设备配置评分;所述I3为所述接口所在设备与所述源IP地址所在设备之间的传输通道的安全度评分。
在一种可能的设计中,所述数据包的目标IP地址的敏感度α5根据所述目标IP地址的设备类型、设备配置和传输通道确定,且α5=(I4*I5)I6;其中,所述I4为所述目标IP地址所在设备的设备类型对应的类型敏感度;所述I5为所述目标IP地址所在设备的设备配置评分;所述I6为所述接口所在设备与所述目标IP地址所在设备之间的传输通道的安全度评分。
在一种可能的设计中,所述处理模块320具体用于通过如下方式确定此次访问所述接口的流量数据中的每个数据包的敏感度:针对此次访问所述接口的流量数据中的每个数据包,若所述数据包为下行数据,且所述接口所在设备为所述数据包的目标接收方,则所述数据包的敏感度α=(I7*I8)I9;其中,所述I7为所述接口所在设备的设备类型对应的类型敏感度;所述I8为所述数据包的源IP地址所在设备的设备配置评分;所述I9为所述数据包的源IP地址所在设备与所述接口所在设备之间的传输通道的安全度评分。
基于相同的技术构思,本申请实施例还提供了一种计算机设备,如图4所示,包括至少一个处理器401,以及与至少一个处理器连接的存储器402,本申请实施例中不限定处理器401与存储器402之间的具体连接介质,图4中处理器401和存储器402之间通过总线连接为例。总线可以分为地址总线、数据总线、控制总线等。
在本申请实施例中,存储器402存储有可被至少一个处理器401执行的指令,该至少一个处理器401通过执行存储器402存储的指令,可以实现上述秘密分享方法的步骤。
其中,处理器401是计算机设备的控制中心,可以利用各种接口和线路连接计算机设备的各个部分,通过运行或执行存储在存储器402内的指令以及调用存储在存储器402内的数据,从而进行资源设置。可选的,处理器401可包括一个或多个处理单元,处理器401可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器801中。在一些实施例中,处理器401和存储器402可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器401可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器402作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器402可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器402是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器402还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
基于相同的技术构思,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得上述方法实施例中的方法实现。
基于相同的技术构思,本申请实施例还提供一种计算机程序产品,包括计算机可读指令,当计算机可读指令被处理器执行时,使得上述方法实施例中的方法实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (13)
1.一种接口安全监控方法,其特征在于,所述方法包括:
通过流量分析技术,确定此次访问接口的源IP地址;
根据所述接口所传输的流量数据中包括的敏感字段和所述流量数据的目标接收方的信息,确定此次访问所述接口的流量数据的敏感度;其中,所述敏感字段和所述流量数据的目标接收方的信息包括数据字段敏感度、目标接收方的敏感度、IP地址的敏感度;所述IP地址的敏感度是根据设备类型、设备配置和传输通道确定的;所述IP地址的敏感度包括源IP地址的敏感度;
根据所述接口的流量数据的敏感度和所述源IP地址此次访问的安全度,确定源IP地址此次访问的风险值;
若所述风险值大于设定阈值,则将所述接口的访问来源定位至所述源IP地址,并进行预警。
2.根据权利要求1所述的方法,其特征在于,根据此次访问所述接口所传输的流量数据中包括的敏感字段和所述流量数据的目标接收方的信息,确定此次访问所述接口的流量数据的敏感度,包括:
根据此次访问所述接口所传输的流量数据中包括的敏感字段和所述流量数据的目标接收方的信息,确定此次访问所述接口的流量数据中每个数据包的敏感度;
将所述流量数据中各个数据包的敏感度之和,确定为此次访问所述接口的流量数据的敏感度。
3.根据权利要求2所述的方法,其特征在于,针对此次访问所述接口的流量数据中的每个数据包,确定所述数据包的敏感度,包括:
若所述数据包为上行数据,且所述接口所在设备为所述数据包的数据生产方,则所述数据包的敏感度α=α2*α3;
其中,所述α2为所述数据包的数据字段敏感度,所述α3为所述数据包的目标接收方的敏感度。
4.根据权利要求3所述的方法,其特征在于,所述数据包中包括的所有字段中目前被标注为敏感字段的各个字段组成的集合为集合A,目前被标注为非敏感字段的各个字段组成的集合为集合B;
若所述集合B为空集,则α2=0;
若所述集合B非空集,则
其中,Nt为所述数据包中包括的字段总数,Nb为所述集合B的元素数量,i为所述集合A中的元素标识,j为所述集合B中的元素标识,P(i|j)为在所述集合B中第j个元素为敏感字段的前提下,所述集合A中第i个元素也为敏感字段的概率。
5.根据权利要求3所述的方法,其特征在于,所述数据包的目标接收方的敏感度α3与所述目标接收方的安全级别相对应。
6.根据权利要求2所述的方法,其特征在于,针对此次访问所述接口的流量数据中的每个数据包,确定所述数据包的敏感度,包括:
若所述数据包为上行数据,且所述接口所在设备为所述数据包的数据转发节点,则所述数据包的敏感度α=α4*α5;
其中,所述α4为所述数据包的源IP地址的敏感度,所述α5为所述数据包的目标IP地址的敏感度。
7.根据权利要求6所述的方法,其特征在于,所述数据包的源IP地址的敏感度α4根据所述源IP地址的设备类型、设备配置和传输通道确定,且α4=(I1*I2)I3;
其中,所述I1为所述源IP地址所在设备的设备类型对应的类型敏感度;
所述I2为所述源IP地址所在设备的设备配置评分;
所述I3为所述接口所在设备与所述源IP地址所在设备之间的传输通道的安全度评分。
8.根据权利要求6所述的方法,其特征在于,所述数据包的目标IP地址的敏感度α5根据所述目标IP地址的设备类型、设备配置和传输通道确定,且α5=(I4*I5)I6;
其中,所述I4为所述目标IP地址所在设备的设备类型对应的类型敏感度;
所述I5为所述目标IP地址所在设备的设备配置评分;
所述I6为所述接口所在设备与所述目标IP地址所在设备之间的传输通道的安全度评分。
9.根据权利要求2所述的方法,其特征在于,针对此次访问所述接口的流量数据中的每个数据包,确定所述数据包的敏感度,包括:
若所述数据包为下行数据,且所述接口所在设备为所述数据包的目标接收方,则所述数据包的敏感度α=(I7*I8)I9;
其中,所述I7为所述接口所在设备的设备类型对应的类型敏感度;
所述I8为所述数据包的源IP地址所在设备的设备配置评分;
所述I9为所述数据包的源IP地址所在设备与所述接口所在设备之间的传输通道的安全度评分。
10.一种接口安全监控装置,其特征在于,包括:
通信模块,用于获取此次访问接口的流量数据;
处理模块,用于通过流量分析技术,确定此次访问接口的源IP地址;根据所述接口所传输的流量数据中包括的敏感字段和/或所述流量数据的目标接收方的信息,确定此次访问所述接口的流量数据的敏感度;其中,所述敏感字段和所述流量数据的目标接收方的信息包括数据字段敏感度、目标接收方的敏感度、IP地址的敏感度;所述IP地址的敏感度是根据设备类型、设备配置和传输通道确定的;所述IP地址的敏感度包括源IP地址的敏感度;根据所述接口的流量数据的敏感度和所述源IP地址此次访问的安全度,确定源IP地址此次访问的风险值;若所述风险值大于设定阈值,则将所述接口的访问来源定位至所述源IP地址,并进行预警。
11.一种计算机设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行如权利要求1至9中任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,包括计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得如权利要求1至9中任一项所述的方法实现。
13.一种计算机程序产品,其特征在于,包括计算机可读指令,当计算机可读指令被处理器执行时,使得如权利要求1至9中任一项所述的方法实现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111652066.5A CN114401126B (zh) | 2021-12-30 | 2021-12-30 | 一种接口安全监控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111652066.5A CN114401126B (zh) | 2021-12-30 | 2021-12-30 | 一种接口安全监控方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114401126A CN114401126A (zh) | 2022-04-26 |
CN114401126B true CN114401126B (zh) | 2024-04-30 |
Family
ID=81229760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111652066.5A Active CN114401126B (zh) | 2021-12-30 | 2021-12-30 | 一种接口安全监控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114401126B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684927A (zh) * | 2013-12-27 | 2014-03-26 | 昆山中创软件工程有限责任公司 | 一种数据包监测方法及装置 |
CN106330532A (zh) * | 2016-08-16 | 2017-01-11 | 汉柏科技有限公司 | 网络信息处理方法及***、网络管理设备、网络监控设备 |
CN107426022A (zh) * | 2017-07-21 | 2017-12-01 | 上海携程商务有限公司 | 安全事件监测方法及装置、电子设备、存储介质 |
CN111835705A (zh) * | 2020-05-21 | 2020-10-27 | 西安交大捷普网络科技有限公司 | 一种资产异常访问的检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10296748B2 (en) * | 2016-02-25 | 2019-05-21 | Sas Institute Inc. | Simulated attack generator for testing a cybersecurity system |
-
2021
- 2021-12-30 CN CN202111652066.5A patent/CN114401126B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684927A (zh) * | 2013-12-27 | 2014-03-26 | 昆山中创软件工程有限责任公司 | 一种数据包监测方法及装置 |
CN106330532A (zh) * | 2016-08-16 | 2017-01-11 | 汉柏科技有限公司 | 网络信息处理方法及***、网络管理设备、网络监控设备 |
CN107426022A (zh) * | 2017-07-21 | 2017-12-01 | 上海携程商务有限公司 | 安全事件监测方法及装置、电子设备、存储介质 |
CN111835705A (zh) * | 2020-05-21 | 2020-10-27 | 西安交大捷普网络科技有限公司 | 一种资产异常访问的检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114401126A (zh) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108810006B (zh) | 资源访问方法、装置、设备及存储介质 | |
CN108923908B (zh) | 授权处理方法、装置、设备及存储介质 | |
ES2808954T3 (es) | Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación | |
US9251367B2 (en) | Device, method and program for preventing information leakage | |
US10540637B2 (en) | Intelligent, context-based delivery of sensitive email content to mobile devices | |
US20170155683A1 (en) | Remedial action for release of threat data | |
CN114553540B (zh) | 基于零信任的物联网***、数据访问方法、装置及介质 | |
WO2013173238A1 (en) | Electronic transaction notification system and method | |
CN113111359A (zh) | 基于信息安防的大数据资源共享方法及资源共享*** | |
CN111740992A (zh) | 网站安全漏洞检测方法、装置、介质及电子设备 | |
CN113381984A (zh) | 一种数据处理方法、装置、***、电子设备及存储介质 | |
CN114726605A (zh) | 一种敏感数据过滤方法、装置、***及计算机设备 | |
CN114138590A (zh) | Kubernetes集群的运维处理方法、装置及电子设备 | |
CN108319822A (zh) | 一种保护网页代码的方法、存储介质、电子设备和*** | |
CN113098852B (zh) | 一种日志处理方法及装置 | |
CN113987468A (zh) | 安全检查方法和安全检查装置 | |
EP3219081A1 (en) | Secure network request anonymization | |
CN114401126B (zh) | 一种接口安全监控方法及装置 | |
CN116881896A (zh) | 设备指纹库的生成方法和装置 | |
CN114567678B (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN114189383B (zh) | 封禁方法、装置、电子设备、介质和计算机程序产品 | |
CN113709136B (zh) | 一种访问请求验证方法和装置 | |
US20230131988A1 (en) | Privacy preserving malicious network activity detection and mitigation | |
CN116800445A (zh) | 接口风险访问来源定位方法及装置 | |
CN110990873B (zh) | 一种违规操作的监控方法、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |