CN114465819A - 风险信息预警方法、装置、设备及介质 - Google Patents
风险信息预警方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114465819A CN114465819A CN202210314676.2A CN202210314676A CN114465819A CN 114465819 A CN114465819 A CN 114465819A CN 202210314676 A CN202210314676 A CN 202210314676A CN 114465819 A CN114465819 A CN 114465819A
- Authority
- CN
- China
- Prior art keywords
- information
- target
- risk
- communication
- communication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种风险信息预警方法,可以应用于信息安全领域、互联网领域。该方法包括:响应于检测到来自缓冲区服务器的通信信息,将通信信息进行复制,得到与通信信息相同的初始通信信息;将初始通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果;在目标匹配结果表征初始通信信息与目标信息相匹配的情况下,将初始通信信息确定为目标风险信息;根据目标风险信息的源网络地址与目标风险信息,生成第一风险预警结果;以及向风险管理端发送第一风险预警结果。本公开还提供了一种风险信息预警装置、设备、存储介质和程序产品。
Description
技术领域
本公开涉及信息安全领域、互联网领域,具体地涉及一种风险信息预警方法、装置、设备、介质和程序产品。
背景技术
企业、高校等机构通常会搭建用于机构内部通信的内网,内网中的服务器、终端设备等通信设备可以通过内网与外部互联网进行通信,实现文件、图片等通信信息的信息传输。
在实现本公开的发明构思过程中,发明人发现内网中的通信设备向外部互联网发送通信信息的过程中,不能针对通信设备发送的通信信息进行有效监控,无法及时发现所发送的通信信息中存在的敏感信息与保密信息。
发明内容
鉴于上述问题,本公开提供了风险信息预警方法、装置、设备、介质和程序产品。
根据本公开的第一个方面,提供了一种风险信息预警方法,包括:
响应于检测到来自缓冲区服务器的通信信息,将上述通信信息进行复制,得到与上述通信信息相同的初始通信信息;
将上述初始通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果;
在上述目标匹配结果表征上述初始通信信息与上述目标信息相匹配的情况下,将上述初始通信信息确定为目标风险信息;
根据上述目标风险信息的源网络地址与上述目标风险信息,生成第一风险预警结果;以及
向风险管理端发送上述第一风险预警结果。
根据本公开的实施例,上述初始通信信息包括密文通信信息;
将上述初始通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果包括:
对上述密文通信信息进行解密,得到明文通信信息;
将上述明文通信信息与上述目标信息表中的目标信息进行匹配,得到上述目标匹配结果。
根据本公开的实施例,上述初始通信信息包括密文通信信息;
上述风险信息预警方法还包括:
响应于检测到无法对上述密文通信信息进行解密,根据上述密文通信信息的源网络地址和上述密文通信信息,生成第二风险预警结果;以及
向上述风险管理端发送上述第二风险预警结果。
根据本公开的实施例,上述源网络地址包括发送上述通信信息的信息发送端的网络地址;
上述风险信息预警方法还包括:
利用通信权限表中的目标网络地址对上述通信信息的源网络地址进行通信权限验证,得到通信权限验证结果;
在上述通信权限验证结果表征上述信息发送端不具备上述通信权限的情况下,拦截上述通信信息。
根据本公开的实施例,上述第一风险预警结果包括:
针对上述目标风险信息的源网络地址与上述目标风险信息的风险快照信息。
根据本公开的实施例,上述源网络地址包括发送上述通信信息的信息发送端的互联网协议地址和服务端口地址。
本公开的第二方面提供了一种风险信息预警装置,包括:
复制模块,用于响应于检测到来自缓冲区服务器的通信信息,将上述通信信息进行复制,得到与上述通信信息相同的初始通信信息;
匹配模块,用于将上述初始通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果;
确定模块,用于在上述目标匹配结果表征上述初始通信信息与上述目标信息相匹配的情况下,将上述初始通信信息确定为目标风险信息;
生成模块,用于根据上述目标风险信息的源网络地址与上述目标风险信息,生成第一风险预警结果;以及
发送模块,用于向风险管理端发送上述第一风险预警结果。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述风险信息预警方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述风险信息预警方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述风险信息预警方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的风险信息预警方法、装置的应用场景图;
图2示意性示出了根据本公开实施例的风险信息预警方法的流程图;
图3示意性示出了根据本公开实施例的风险信息预警方法的流程图;
图4示意性示出了根据本公开另一实施例的风险信息预警方法的流程图;
图5a示意性示出了根据本公开实施例的风险信息预警方法的应用场景图;
图5b示意性示出了根据本公开实施例的风险信息预警方法的结构框图;
图5c示意性示出了根据本公开又一实施例的风险信息预警方法的流程图;
图6示意性示出了根据本公开实施例的风险信息预警装置的结构框图;以及
图7示意性示出了根据本公开实施例的适于实现风险信息预警方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
本公开的实施例提供了一种风险信息预警方法,包括:
响应于检测到来自缓冲区服务器的通信信息,将通信信息进行复制,得到与通信信息相同的初始通信信息;将初始通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果;在目标匹配结果表征初始通信信息与目标信息相匹配的情况下,将初始通信信息确定为目标风险信息;根据目标风险信息的源网络地址与目标风险信息,生成第一风险预警结果;以及向风险管理端发送第一风险预警结果。
根据本公开的实施例,通过将来自缓冲区服务器的通信信息进行复制,可以得到与该通信信息相同的初始通信信息,将初始通信信息与目标信息表中的目标信息进行匹配,可以确定初始通信信息是否存在与目标信息相匹配的信息,在目标匹配结果表征目标信息与初始通信系信息相匹配的情况下,可以将该初始信息确定为目标风险信息,该目标风险信息可以包括敏感信息或保密信息,从而及时发现通过缓冲区服务器向外部网络发送的风险信息,同时根据发送该目标风险信息的信息发送端的源网络地址和目标风险信息,生成战队该目标风险信息的第一风险预警结果,并及时向风险管理端发送,进而可以使风险管理端及时发现向外部网络发送的风险信息,并快速定位发送该风险信息的数据发送端的源网络地址,实现对通信设备发送的通信信息进行有效监控。
在本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在本公开的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。
图1示意性示出了根据本公开实施例的风险信息预警方法、装置的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103、网络104。网络104、第一服务器105、缓冲区服务器106和第二服务器107,网络用以在终端设备101、102、103和第一服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。终端设备101、102、103、网络104和第一服务器105可以构建为用于机构内部通信连接的内网。第一服务器105可以通过缓冲区服务器106连接外部互联网,缓冲区缓冲区服务器106和第二服务器107可以作为内网与外部互联网之间的缓冲区。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等,内网可以通过缓冲区服务器106向外部互联网发送通信信息。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
第一服务器105、第二服务器107可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的风险信息预警方法一般可以由第二服务器107执行。相应地,本公开实施例所提供的风险信息预警装置一般可以设置于第二服务器107中。本公开实施例所提供的风险信息预警方法也可以由不同于第二服务器107且能够与缓冲区服务器106/第二服务器107通信的服务器和/或服务器集群执行。相应地,本公开实施例所提供的风险信息预警装置也可以设置于不同于第二服务器107且能够与缓冲区服务器106和/或第二服务器107通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图5c对公开实施例的风险信息预警方法进行详细描述。
图2示意性示出了根据本公开实施例的风险信息预警方法的流程图。
如图2所示,该实施例的风险信息预警方法包括操作S210~操作S250。
在操作S210,响应于检测到来自缓冲区服务器的通信信息,将通信信息进行复制,得到与通信信息相同的初始通信信息。
根据本公开的实施例,缓冲区服务器,即DMZ(Demilitarized Zone)服务器可以包括设置与内网与外部互联网之间的缓冲区,用于连接内网与外部互联网的服务器。缓冲区可以包括内部防火墙、外部防火墙和缓冲区服务器。
在本公开的实施例中,用于实现风险信息预警方法的模块可以设置在缓冲区内,或着执行风险信息预警方法的装置可以安装在缓冲区内,或者执行风险信息预警方法的装置可以实现与缓冲区服务器通信连接。
根据本公开的实施例,通信信息可以包括数据发送端发送的文字、图像、文件、网页等信息,数据发送端例如可以将文件、图像等信息封装为包含有数据头与数据包的通信请求,该通信请求作为通信信息经由缓冲区服务器向外部互联网发送。
根据本公开的实施例,来自缓冲区服务器的通信信息可以包括内网中的通信终端、内网服务器向缓冲区服务器发送的通信信息或通信流量。初始通信信息可以包括通信信息的镜像通信信息,还可以包括对通信信息进行拷贝后得到的通信信息。
在操作S220,将初始通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果。
根据本公开的实施例,目标信息表中的目标信息可以包括与敏感信息和/或保密信息具有相同的字段、关键字的信息,例如敏感信息的关键字信息、敏感信息的文件标识、文件名称等。
在操作S230,在目标匹配结果表征初始通信信息与目标信息相匹配的情况下,将初始通信信息确定为目标风险信息。
根据本公开的实施例,可以采用正则表达式、全字段匹配的等匹配方法将初始通信信息与目标信息表中的目标信息进行匹配,但不仅限于此,还可以计算目标信息与初始通信信息中的信息内容的余弦相似度,通过余弦相似度计算结果确定目标匹配结果,本公开的实施例对得到目标结果的具体方法不做限定,只要能够实现确定目标信息与初始通信信息是否匹配即可。
在操作S240,根据目标风险信息的源网络地址与目标风险信息,生成第一风险预警结果。
根据本公开的实施例,在初始通信信息与目标信息相匹配的情况下,可以确定初始通信信息中包含有与目标信息表中的目标信息相同的目标信息,从而将该初始通信信息确定为目标风险信息可以及时发现包含有敏感信息和/或保密信息,以及时发现从内网发送至外部互联网的通信信息包含有目标信息的风险事件。
根据本公开的实施例,目标风险信息的源网络地址可以包括与该目标风险信息对应的信息发送端的网络地址,第一风险预警结果可以是包含有目标风险信息的源网络地址和目标风险信息内容的预警信息,该预警信息可以包括电子邮件、短信等任意类型的通信信息
在操作S250,向风险管理端发送第一风险预警结果。
根据本公开的实施例,通过将来自缓冲区服务器的通信信息进行复制,可以得到与该通信信息相同的初始通信信息,将初始通信信息与目标信息表中的目标信息进行匹配,可以确定初始通信信息是否存在与目标信息相匹配的信息,在目标匹配结果表征目标信息与初始通信系信息相匹配的情况下,可以将该初始信息确定为目标风险信息,该目标风险信息可以包括敏感信息或保密信息,从而及时发现通过缓冲区服务器向外部网络发送的风险信息,同时根据发送该目标风险信息的信息发送端的源网络地址和目标风险信息,生成战队该目标风险信息的第一风险预警结果,并及时向风险管理端发送,进而可以使风险管理端及时发现向外部网络发送的风险信息,并快速定位发送该风险信息的数据发送端的源网络地址,实现对通信设备发送的通信信息进行有效监控。
根据本公开的实施例,源网络地址包括发送通信信息的信息发送端的互联网协议地址和服务端口地址。
根据本公开的实施例,互联网协议地址可以包括信息发送端的IP地址,服务端口地址可以是发送通信信息的信息发送端的端口地址。在将初始通信信息确定为目标风险信息的情况下,可以通过确定与目标风险信息对应的通信信息,进而确定该目标风险信息的信息发送端的互联网协议地址和服务端口地址,从而可以快速确定发送包含有目标信息的数据发送端的互联网协议地址和服务端口地址,实现对内网中信息发送端的实时监控,及时针对目标风险信息向外部互联网发送的情况进行风险预警。
根据本公开的实施例,第一风险预警结果包括:
针对目标风险信息的源网络地址与目标风险信息的风险快照信息。
根据本公开的实施例,风险快照信息可以包含有与该目标风险信息对应的信息发送端的源网络地址,以及目标风险信息中与目标信息相匹配的敏感信息和/或保密信息内容。进一步地,风险快照信息还可以包括信息发送端发送与该目标风险信息对应的通信信息的时间信息等重要的信息,从而可以通过风险快照信息为风险管理端的相关风险管理人员提供充足的信息依据,提升第一风险预警结果的警示作用。
根据本公开的实施例,初始通信信息包括密文通信信息。
图3示意性示出了根据本公开实施例的风险信息预警方法的流程图。
如图3所示,操作S220,将初始通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果可以包括操作S310~操作S320。
在操作S310,对密文通信信息进行解密,得到明文通信信息。
在操作S320,将明文通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果。
根据本公开的实施例,可以利用与密文通信信息对应的密钥或数字证书对密文通信信息进行解密,来得到与初始通信信息对应的明文通信信息,从而可以避免信息发送端通过对通信信息进行加密,导致无法对通信信息进行实时监控的情况发生,进一步增强监控的实时性与有效性。
需要说明的是,与密文通信信息对应的密钥或数字证书可以是从内网中的信息发送端获取到的,或者也可以是由执行本公开的实施例中的风险信息预警方法的装置向密文通信信息的信息接收端分发的,本公开的实施例对密钥和/或数字证书的获取方式不做限定。
根据本公开的实施例,初始通信信息可以包括密文通信信息。
风险信息预警方法还可以包括如下操作。
响应于检测到无法对密文通信信息进行解密,根据密文通信信息的源网络地址和密文通信信息,生成第二风险预警结果;以及向风险管理端发送第二风险预警结果。
根据本公开的实施例,在检测到无法解密密文通信信息的情况下,无法对通信信息和目标信息表中的目标信息进行匹配,即无法确定信息发送端发送的通信信息是否包含有敏感信息和/或保密信息。因此,可以针对该密文通信信息生成第二风险预警结果,并及时向风险管理端发送第二风险预警结果,由相关风险管理人员根据第二风险管理结果采取相应的措施,从而进一步强化对于内网中的信息发送端的实时监控。
根据本公开的实施例,源网络地址可以包括发送通信信息的信息发送端的网络地址。
图4示意性示出了根据本公开另一实施例的风险信息预警方法的流程图。
如图4所示,该实施例的风险信息预警方法还可以包括操作S410~操作S420。
在操作S410,利用通信权限表中的目标网络地址对通信信息的源网络地址进行通信权限验证,得到通信权限验证结果。
在操作S420,在通信权限验证结果表征信息发送端不具备通信权限的情况下,拦截通信信息。
根据本公开的实施例,通信信息权限表中可以包括目标网络地址,该目标网络地址可以表征内网中的通信信息发送端和/或内网服务器具有向外网发送通信信息的通信权限。利用通信权限表的目标网络地址与通信信息的源网络地址进行匹配,得到的匹配结果可以表征通信权限验证结果。例如在在目标网络地址与通信信息的源网络地址相匹配的情况下,可以确定发送该通信信息的数据发送端和/或内网服务器具有与向外部互联网发送通信信息的权限。而在通信权限验证结果表征信息发送端不具备通信权限的情况下,可以及时拦截通信信息,从而可以在通信信息的源头降低向外部互联网发送包含有敏感信息和/或保密信息的通信信息的风险概率,进一步提升针对风险预警的监控时效性与准确性。
图5a示意性示出了根据本公开实施例的风险信息预警方法的应用场景图。
图5b示意性示出了根据本公开实施例的风险信息预警方法的结构框图。
结合图5a与图5b所示,在本公开实施例的风险信息预警方法的应用场景中,可以包括内网区Q100、缓冲区Q200和外网区Q300。
内网区Q100可以包括终端设备511、512、513和内网服务器514。
缓冲区Q200可以包括缓冲区服务器511、内网防火墙512、外网防火墙513、安全网关530、扫描服务器540和管理服务器550。
内网区Q100的终端设备511、512、513和内网服务器514可以通过内网防火墙512、缓冲区服务器511、外网防火墙513向互联网Q300发送信息流量(即通信信息)。
安全网关530对经由缓冲区服务器511向互联网Q300发送的通信信息进行过滤和拦截,并将通信信息复制到扫描服务器540。其中,安全网关530可以包括镜像模块531、过滤模块532和配置模块533。
镜像模块531接收缓冲区服务器511发送的通信信息,将通信信息复制一份,生成初始通信信息,并将初始通信信息发送到扫描服务器540,再将通信信息发送到过滤模块532。
过滤模块532根据白名单(即目标信息表)对通信信息进行过滤。具体为:目标信息表包括具有通信权限的终端和/或服务器的ip地址和端口地址,过滤模块532根据在目标信息表内的终端和/或服务器的ip地址和端口地址,对发送通信信息的信息发送端进行权限验证,对具有通信权限的终端和/或服务器发送的通信信息正常放行至互联网Q300,对不具备通信权限的终端和/或服务器发送的通信信息进行拦截。
配置模块533对镜像模块531和过滤模块532的具体功能进行配置,包括对通信信息进行复制的配置规则、目标信息表中目标信息的更新等,并提供接口供管理服务器550访问。
扫描服务器540对安全网关530发送的初始通信信息进行扫描,以判断初始通信信息中是否存在与目标信息表中的目标信息匹配的敏感信息和/或保密信息。
扫描服务器540可以包括接收模块541、缓存模块542、解密模块543、扫描模块544和管理模块545。
接收模块541接收来自安全网关530发送的初始通信信息,并将初始通信信息转发到缓存模块542。
缓存模块542临时保存初始通信信息,并可以调用解密模块543对加密的初始通信信息(即密文通信信息)进行解密,得到明文通信信息,将解密后的明文通信信息发送至扫描模块544。
解密模块543对加密的初始通信信息(即密文通信信息)进行解密。缓冲区服务器511以及内网区Q100各终端和/或服务器各自的https数字证书或解密秘钥,需要部署在管理模块545,解密模块543可以根据初始通信信息的ip地址等特征信息,从管理模块545获取与出书通信信息对应的数字证书或解密秘钥,来对密文通信信息进行解密,得到明文通信信息。
扫描模块544对明文通信信息或未经加密过的初始通信信息进行扫描,判断初始通信信息是否包含敏感信息和/或保密信息。扫描模块544从管理模块545获取目标信息表,目标信息表的目标信息可以是敏感信息和/或保密信息的关键字信息或正则表达式等。根据目标信息表中的目标信息对初始通信信息进行匹配,得到目标匹配结果。如果目标匹配结果表征匹配成功,则判断初始通信信息包含有敏感信息和/或保密信息,即将初始通信信息确定为目标风险信息。然后可以根据判断结果、根据初始通信信息对应的信息发送端的ip地址、端口地址、初始通信信息生成针对该初始通信的风险快照信息,并将风险快照信息发送至相关风险管理端,供安全审计使用。
管理模块545可以用于管理各类配置信息、保存风险快照信息、将风险快照信息发送给管理服务器550等。配置信息可以包括各服务器和/或终端的数字证书和/或或解密秘钥,目标信息表中的目标信息等。
管理服务器550负责管理安全网关530和扫描服务器540,并为相关风险管理用户提供管理界面、展示风险信息预警结果等。管理服务器550可以包括管理和配置模块551、审计模块552、用户交互模块553。
用户交互模块553主要向相关风险管理用户提供访问界面,以便用户及时更新配置信息,发现风险预警结果。
管理和配置模块551用于调用安全网关530和扫描服务器540对应的接口,管理安全网关530和扫描服务器540的各种功能和向安全网关530和扫描服务器540下发各种配置、策略、规则等。
审计模块502用于管理风险预警结果(即第一风险预警结果和第二风险预警结果)。具体功能包括向扫描服务器540提供风险预警结果上传接口、调用扫描服务器的接口主动拉取风险预警结果、将风险预警结果通过邮件或短信等信息类型发送至相关风险管理用户的风险管理端。
图5c示意性示出了根据本公开又一实施例的风险信息预警方法的流程图。
如图5c所示,
在操作S500,执行开始操作。
在操作S501,响应于检测到来自缓冲区服务器的通信信息,镜像模块将通信信息进行复制,得到与通信信息相同的初始通信信息。
在操作S502,将初始通信信息发送至过滤模块。
在操作S503,过滤模块根据通信权限表中的目标网络地址,判断通信信息的源网络地址是否具有通信权限;
在判断结果为是的情况下,执行操作S504,放行操作。
在判断结果为否的情况下,执行操作S505,拦截操作。
在操作S506,镜像模块将初始通信信息发送至接收模块。
在操作S507,接收模块将初始通信信息发送至缓存模块。
在操作S508,缓存模块判断初始通信信息是否加密。
在判断结果为是的情况下,执行操作S509,将初始通信信息发送至解密模块。在判断结果为否的情况下,执行操作S512。
在操作S510,解密模块判断初始通信信息是否可以解密。
在判断结果为是的情况下,执行操作S511,对初始通信信息进行解密,得到初始通信信息的明文通信信息;在判断结果为否的情况下,执行操作S514,生成第二风险预警结果。
在操作S512,将初始通信信息或初始通信信息的明文通信信息发送至扫描模块进行目标信息匹配,得到目标匹配结果。
在操作S513,判断目标匹配结果是否表征匹配;在判断结果为是的情况下,执行操作S515,生成第一风险预警结果,在判断结果为否的情况下执行结束操作S517。
在操作S516,向风险管理端发送第一风险预警结果和/或第二风险预警结果。
在操作S517,执行结束操作。
基于上述风险信息预警方法,本公开还提供了一种风险信息预警装置。以下将结合图6对该装置进行详细描述。
图6示意性示出了根据本公开实施例的风险信息预警装置的结构框图。
如图6所示,该实施例的风险信息预警装置600包括复制模块610、匹配模块620、确定模块630、生成模块640和发送模块650。
复制模块610用于响应于检测到来自缓冲区服务器的通信信息,将通信信息进行复制,得到与通信信息相同的初始通信信息。
匹配模块620用于将初始通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果。
确定模块630用于在目标匹配结果表征初始通信信息与目标信息相匹配的情况下,将初始通信信息确定为目标风险信息。
生成模块640用于根据目标风险信息的源网络地址与目标风险信息,生成第一风险预警结果。
发送模块650用于向风险管理端发送第一风险预警结果。
根据本公开的实施例,初始通信信息包括密文通信信息。
匹配模块可以包括:解密单元和匹配单元。
解密单元用于对密文通信信息进行解密,得到明文通信信息。
匹配单元用于将明文通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果。
根据本公开的实施例,初始通信信息包括密文通信信息。
风险信息预警装置还可以包括:第二风险预警结果生成模块和第二风险预警结果发送模块。
第二风险预警结果生成模块用于响应于检测到无法对密文通信信息进行解密,根据密文通信信息的源网络地址和密文通信信息,生成第二风险预警结果。
第二风险预警结果发送模块用于向风险管理端发送第二风险预警结果。
根据本公开的实施例,源网络地址包括发送通信信息的信息发送端的网络地址。
风险信息预警装置还可以包括:验证模块和拦截模块。
验证模块用于利用通信权限表中的目标网络地址对通信信息的源网络地址进行通信权限验证,得到通信权限验证结果。
拦截模块用于在通信权限验证结果表征信息发送端不具备通信权限的情况下,拦截通信信息。
根据本公开的实施例,源网络地址包括发送通信信息的信息发送端的互联网协议地址和服务端口地址。
根据本公开的实施例,复制模块610、匹配模块620、确定模块630、生成模块640和发送模块650中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,复制模块610、匹配模块620、确定模块630、生成模块640和发送模块650中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,复制模块610、匹配模块620、确定模块630、生成模块640和发送模块650中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图7示意性示出了根据本公开实施例的适于实现风险信息预警方法的电子设备的方框图。
如图7所示,根据本公开实施例的电子设备700包括处理器701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。处理器701例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器701还可以包括用于缓存用途的板载存储器。处理器701可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 703中,存储有电子设备700操作所需的各种程序和数据。处理器701、ROM702以及RAM 703通过总线704彼此相连。处理器701通过执行ROM 702和/或RAM 703中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 702和RAM 703以外的一个或多个存储器中。处理器701也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备700还可以包括输入/输出(I/O)接口705,输入/输出(I/O)接口705也连接至总线704。电子设备700还可以包括连接至I/O接口705的以下部件中的一项或多项:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 702和/或RAM 703和/或ROM 702和RAM 703以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机***中运行时,该程序代码用于使计算机***实现本公开实施例所提供的方法。
在该计算机程序被处理器701执行时执行本公开实施例的***/装置中限定的上述功能。根据本公开的实施例,上文描述的***、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分709被下载和安装,和/或从可拆卸介质711被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被处理器701执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (10)
1.一种风险信息预警方法,包括:
响应于检测到来自缓冲区服务器的通信信息,将所述通信信息进行复制,得到与所述通信信息相同的初始通信信息;
将所述初始通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果;
在所述目标匹配结果表征所述初始通信信息与所述目标信息相匹配的情况下,将所述初始通信信息确定为目标风险信息;
根据所述目标风险信息的源网络地址与所述目标风险信息,生成第一风险预警结果;以及
向风险管理端发送所述第一风险预警结果。
2.根据权利要求1所述的方法,其中,所述初始通信信息包括密文通信信息;
将所述初始通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果包括:
对所述密文通信信息进行解密,得到明文通信信息;
将所述明文通信信息与所述目标信息表中的目标信息进行匹配,得到所述目标匹配结果。
3.根据权利要求1所述的方法,其中,所述初始通信信息包括密文通信信息;
所述方法还包括:
响应于检测到无法对所述密文通信信息进行解密,根据所述密文通信信息的源网络地址和所述密文通信信息,生成第二风险预警结果;以及
向所述风险管理端发送所述第二风险预警结果。
4.根据权利要求1所述的方法,其中,所述源网络地址包括发送所述通信信息的信息发送端的网络地址;
所述风险信息预警方法还包括:
利用通信权限表中的目标网络地址对所述通信信息的源网络地址进行通信权限验证,得到通信权限验证结果;
在所述通信权限验证结果表征所述信息发送端不具备所述通信权限的情况下,拦截所述通信信息。
5.根据权利要求1所述的方法,其中,所述第一风险预警结果包括:
针对所述目标风险信息的源网络地址与所述目标风险信息的风险快照信息。
6.根据权利要求1所述的方法,其中,所述源网络地址包括发送所述通信信息的信息发送端的互联网协议地址和服务端口地址。
7.一种风险信息预警装置,包括:
复制模块,用于响应于检测到来自缓冲区服务器的通信信息,将所述通信信息进行复制,得到与所述通信信息相同的初始通信信息;
匹配模块,用于将所述初始通信信息与目标信息表中的目标信息进行匹配,得到目标匹配结果;
确定模块,用于在所述目标匹配结果表征所述初始通信信息与所述目标信息相匹配的情况下,将所述初始通信信息确定为目标风险信息;
生成模块,用于根据所述目标风险信息的源网络地址与所述目标风险信息,生成第一风险预警结果;以及
发送模块,用于向风险管理端发送所述第一风险预警结果。
8.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~6中任一项所述的方法。
9.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~6中任一项所述的方法。
10.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210314676.2A CN114465819A (zh) | 2022-03-28 | 2022-03-28 | 风险信息预警方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210314676.2A CN114465819A (zh) | 2022-03-28 | 2022-03-28 | 风险信息预警方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114465819A true CN114465819A (zh) | 2022-05-10 |
Family
ID=81417277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210314676.2A Pending CN114465819A (zh) | 2022-03-28 | 2022-03-28 | 风险信息预警方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114465819A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110598411A (zh) * | 2019-09-23 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 敏感信息检测方法、装置、存储介质和计算机设备 |
CN111125042A (zh) * | 2019-11-13 | 2020-05-08 | 中国建设银行股份有限公司 | 一种确定风险操作事件的方法和装置 |
CN111212070A (zh) * | 2019-12-31 | 2020-05-29 | 奇安信科技集团股份有限公司 | 风险监控方法、装置、计算设备以及介质 |
CN113987543A (zh) * | 2021-11-02 | 2022-01-28 | 北京中海闻达信息技术有限公司 | 一种在线数据监测方法以及装置 |
-
2022
- 2022-03-28 CN CN202210314676.2A patent/CN114465819A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110598411A (zh) * | 2019-09-23 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 敏感信息检测方法、装置、存储介质和计算机设备 |
CN111125042A (zh) * | 2019-11-13 | 2020-05-08 | 中国建设银行股份有限公司 | 一种确定风险操作事件的方法和装置 |
CN111212070A (zh) * | 2019-12-31 | 2020-05-29 | 奇安信科技集团股份有限公司 | 风险监控方法、装置、计算设备以及介质 |
CN113987543A (zh) * | 2021-11-02 | 2022-01-28 | 北京中海闻达信息技术有限公司 | 一种在线数据监测方法以及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895125B2 (en) | Method and system for forensic data tracking | |
US11012447B2 (en) | Method, system, and storage medium for secure communication utilizing social networking sites | |
US10574698B1 (en) | Configuration and deployment of decoy content over a network | |
US9781082B2 (en) | Selectively performing man in the middle decryption | |
US11477248B2 (en) | Protecting web applications from untrusted endpoints using remote browser isolation | |
US10135826B2 (en) | Leveraging security as a service for cloud-based file sharing | |
US11907366B2 (en) | Introspection driven by incidents for controlling infiltration | |
US20230078586A1 (en) | Enriched document-sensitivity metadata using contextual information | |
EP3669522A2 (en) | Managing cybersecurity vulnerabilities using blockchain networks | |
US10742586B2 (en) | Assured encrypted delivery | |
US10305693B2 (en) | Anonymous secure socket layer certificate verification in a trusted group | |
US10540637B2 (en) | Intelligent, context-based delivery of sensitive email content to mobile devices | |
US9692759B1 (en) | Control of cloud application access for enterprise customers | |
US11604784B2 (en) | Establishing decentralized identifiers for algorithms, data schemas, data sets, and algorithm execution requests | |
WO2022159611A1 (en) | Preventing phishing attacks via document sharing | |
US9178853B1 (en) | Securely determining internet connectivity | |
KR20160123416A (ko) | 정보 보안 장치 및 이의 정보 보안 방법, 단말기 및 이를 구비한 네트워크 시스템 | |
CN114465819A (zh) | 风险信息预警方法、装置、设备及介质 | |
CN110808993A (zh) | 数据传输控制方法、装置、计算机***和介质 | |
US11979383B1 (en) | Transparent web browsing recorder | |
US11314841B1 (en) | Web browser communication validation extension | |
US20240160790A1 (en) | Distributed Computing System for Secure Document Routing | |
CN114386073A (zh) | 创建安全证书方法、装置、电子设备及存储介质 | |
CN114676445A (zh) | 信息处理方法、装置、设备及介质 | |
CN117896153A (zh) | 数据处理方法、装置、设备、介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |