CN115189937A - 一种用于客户端数据的安全防护方法及装置 - Google Patents

一种用于客户端数据的安全防护方法及装置 Download PDF

Info

Publication number
CN115189937A
CN115189937A CN202210797238.6A CN202210797238A CN115189937A CN 115189937 A CN115189937 A CN 115189937A CN 202210797238 A CN202210797238 A CN 202210797238A CN 115189937 A CN115189937 A CN 115189937A
Authority
CN
China
Prior art keywords
access request
target resource
data
preset condition
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210797238.6A
Other languages
English (en)
Inventor
谢强
陈晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Jiyi Network Technology Co ltd
Original Assignee
Wuhan Jiyi Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Jiyi Network Technology Co ltd filed Critical Wuhan Jiyi Network Technology Co ltd
Priority to CN202210797238.6A priority Critical patent/CN115189937A/zh
Publication of CN115189937A publication Critical patent/CN115189937A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种用于客户端数据的安全防护方法及装置,该方法包括:接收登录终端发送的访问请求,通过预设入侵检测模型对访问请求进行安全检测,并判断是否存在入侵行为;若不存在入侵行为,判断用户信息是否满足第一预设条件;若用户信息满足第一预设条件,判断目标资源是否满足第二预设条件;若目标资源满足第二预设条件,将目标资源发送给所述登录终端。通过入侵检测模型对访问请求进行安全检测,可以对黑客入侵行为进行防范,避免客户端的敏感数据和机密信息被盗取;同时,通过判断登录终端的身份信息和需要获取的目标资源信息,在满足登录终端的正常使用的基础上,可以执行相应的安全防护措施,维护客户端的数据安全。

Description

一种用于客户端数据的安全防护方法及装置
技术领域
本发明涉及数据安全技术领域,特别是涉及一种用于客户端数据的安全防护方法和装置。
背景技术
目前,大数据挖掘分析在互联网、金融、交通、医疗等行业创造商业价值和应用价值的同时,开始向传统第一、第二产业传导渗透,与此同时,大数据安全问题逐渐暴露。大数据因其蕴藏的巨大价值和集中化的存储管理模式成为网络攻击的重点目标,针对大数据的勒索攻击和数据泄露问题日趋严重。相应的,大数据安全需求已经催生相关安全技术、解决方案及产品的研发和生产,但与产业发展相比,存在滞后现象,大数据的安全防护在企业客户端上也容易发生泄漏。
发明内容
本发明所要解决的技术问题是针对上述现有技术的不足,提供一种克服上述问题或者至少部分地解决上述问题的一种用于客户端数据的安全防护方法、装置、电子设备、以及存储介质。
为了解决上述问题,一方面,本发明实施例公开了一种用于客户端数据的安全防护方法,所述方法包括:
接收登录终端发送的访问请求,所述访问请求包括用户信息和目标资源;
通过预设入侵检测模型对所述访问请求进行安全检测,并判断是否存在入侵行为;
若不存在,判断所述用户信息是否满足第一预设条件;
若所述用户信息满足第一预设条件,判断所述目标资源是否满足第二预设条件;
若所述目标资源满足第二预设条件,将所述目标资源发送给所述登录终端。
可选的,所述客户端上存储有用于判断入侵行为的数据库,所述通过预设入侵检测模型对所述访问请求进行安全检测,并判断是否存在入侵行为,包括:
通过预设入侵检测模型对所述访问请求进行解析,将所述访问请求转换为通用审计记录格式的第一审计数据;
将所述第一审计数据与所述数据库内的第二审计数据进行比对;
当所述第一审计数据和所述第二审计数据之间的数据差超过预设阈值时,判断存在入侵行为;
当所述第一审计数据和所述第二审计数据之间的数据差不超过预设阈值时,判断不存在入侵行为。
可选的,所述客户端上设置有安全防护模块,在判断存在入侵行为后,所述方法还包括:
通过所述安全防护模块对所述入侵行为进行防护,并拒绝所述登录终端发送的访问请求。
可选的,所述用户信息包括用户的登录账号、登录密码和用于登录所述客户端的网络地址,所述判断所述用户信息是否满足第一预设条件,包括:
判断所述登录账号、所述登录密码和所述网络地址是否存在于预设白名单中,所述白名单用于保存若干个预设安全访问请求;
若所述登录账号、所述登录密码和所述网络地址存在于预设白名单中,则确定所述访问请求为安全访问请求,所述访问请求满足所述第一预设条件;
若所述登录账号、所述登录密码和所述网络地址不存在于预设白名单中,则判断所述访问请求不满足所述第一预设条件。
可选的,在判断所述访问请求不满足所述第一预设条件后,所述方法还包括:
对所述登录账号、所述登录密码和所述网络地址进行安全审计,并判断所述访问请求是否满足预设拦截规则;
若满足,则确定所述访问请求为恶意访问请求;
若不满足,则确定所述访问请求为安全访问请求。
可选的,所述客户端上设置有访问控制模块,所述判断所述目标资源是否满足第二预设条件,包括:
通过所述访问控制模块判断所述目标资源是否属于敏感数据;
若所述目标资源不属于敏感数据,判断所述目标资源满足第二预设条件;
若所述目标资源属于敏感数据,判断所述目标资源不满足第二预设条件。
可选的,所述客户端上还设置有数据脱敏模块和数据加密模块,在判断所述目标资源不满足第二预设条件后,所述方法还包括:
通过所述数据脱敏模块对所述目标资源进行脱敏处理;
通过数据加密模块对脱敏处理后的所述目标资源进行加密处理;
将加密处理后的所述目标资源发送给所述登录终端。
另一方面,本发明实施例公开了一种用于客户端数据的安全防护装置,其特征在于,所述装置包括:
访问请求获取模块,用于接收登录终端发送的访问请求,所述访问请求包括用户信息和目标资源;
网络入侵检测模块,通过预设入侵检测模型对所述访问请求进行安全检测,并判断是否存在入侵行为;
第一判断模块,用于若不存在,判断所述用户信息是否满足第一预设条件;
第二判断模块,用于若所述用户信息满足第一预设条件,判断所述目标资源是否满足第二预设条件;
目标资源发送模块,用于若所述目标资源满足第二预设条件,将所述目标资源发送给所述登录终端。
可选的,所述客户端上存储有用于判断入侵行为的数据库,所述网络入侵检测模块包括:
第一入侵检测子模块,用于通过预设入侵检测模型对所述访问请求进行解析,将所述访问请求转换为通用审计记录格式的第一审计数据;
第二入侵检测子模块,用于将所述第一审计数据与所述数据库内的第二审计数据进行比对;
第一入侵判断子模块,用于当所述第一审计数据和所述第二审计数据之间的数据差超过预设阈值时,判断存在入侵行为;
第二入侵判断子模块,用于当所述第一审计数据和所述第二审计数据之间的数据差不超过预设阈值时,判断不存在入侵行为。
可选的,所述客户端上设置有安全防护模块,在判断存在入侵行为后,所述装置还包括:
入侵防护模块,用于通过所述安全防护模块对所述入侵行为进行防护,并拒绝所述登录终端发送的访问请求。
可选的,所述用户信息包括用户的登录账号、登录密码和用于登录所述客户端的网络地址,所述第一判断模块包括:
第一判断子模块,用于判断所述登录账号、所述登录密码和所述网络地址是否存在于预设白名单中,所述白名单用于保存若干个预设安全访问请求;
第二判断子模块,用于若所述登录账号、所述登录密码和所述网络地址存在于预设白名单中,则确定所述访问请求为安全访问请求,所述访问请求满足所述第一预设条件;
第三判断子模块,用于若所述登录账号、所述登录密码和所述网络地址不存在于预设白名单中,则判断所述访问请求不满足所述第一预设条件。
可选的,在判断所述访问请求不满足所述第一预设条件后,所述装置还包括:
安全审计模块,用于对所述登录账号、所述登录密码和所述网络地址进行安全审计,并判断所述访问请求是否满足预设拦截规则;
第三判断模块,用于若满足预设拦截规则,则确定所述访问请求为恶意访问请求;
第四判断模块,用于若不满足预设拦截规则,则确定所述访问请求为安全访问请求。
可选的,所述客户端上设置有访问控制模块,所述第二判断模块包括:
第四判断子模块,用于通过所述访问控制模块判断所述目标资源是否属于敏感数据;
第五判断子模块,用于若所述目标资源不属于敏感数据,判断所述目标资源满足第二预设条件;
第六判断子模块,用于若所述目标资源属于敏感数据,判断所述目标资源不满足第二预设条件。
可选的,所述客户端上还设置有数据脱敏模块和数据加密模块,在判断所述目标资源不满足第二预设条件后,所述数据脱敏模块对所述目标资源进行脱敏处理,所述数据加密模块对脱敏处理后的所述目标资源进行加密处理,并将加密处理后的所述目标资源发送给所述登录终端。
另一方面,本发明的实施例还提供了一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述方法的步骤。
另一方面,本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上述方法的步骤。
本发明实施例公开了一种用于客户端数据的安全防护方法,该方法包括:接收登录终端发送的访问请求,通过预设入侵检测模型对访问请求进行安全检测,并判断是否存在入侵行为;若不存在入侵行为,判断用户信息是否满足第一预设条件;若用户信息满足第一预设条件,判断目标资源是否满足第二预设条件;若目标资源满足第二预设条件,将目标资源发送给所述登录终端。通过入侵检测模型对访问请求进行安全检测,可以对黑客入侵行为进行防范,避免客户端的敏感数据和机密信息被盗取;同时,通过判断登录终端的身份信息和需要获取的目标资源信息,在满足登录终端的正常使用的基础上,可以执行相应的安全防护措施,避免敏感数据和机密信息的泄露,维护客户端的数据安全。
附图说明
图1为本发明实施例提供的一种用于客户端数据的安全防护方法的步骤流程图;
图2为本发明实施例提供的一种用于客户端数据的安全防护装置的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为本发明实施例提供的一种用于客户端数据的安全防护方法的步骤流程图,该方法包括以下步骤:
步骤101、接收登录终端发送的访问请求,所述访问请求包括用户信息和目标资源;
登录终端通过网络与客户端连接,通过账号进行安全登录,客户端的服务器上设置有数据处理模块,该数据处理模块用于对用户待调取的目标资源进行相应处理。
步骤102、通过预设入侵检测模型对所述访问请求进行安全检测,并判断是否存在入侵行为;
入侵检测模型可以通过神经网络深度学习并训练,并在后续使用过程中对入侵检测模型的数据集进行相应补充和调整,满足对黑客入侵行为的防护需求。在一些实施例中,客户端上存储有用于判断入侵行为的数据库,通过预设入侵检测模型对访问请求进行安全检测,并判断是否存在入侵行为,包括:通过预设入侵检测模型对所述访问请求进行解析,将所述访问请求转换为通用审计记录格式的第一审计数据;将所述第一审计数据与所述数据库内的第二审计数据进行比对;当所述第一审计数据和所述第二审计数据之间的数据差超过预设阈值时,判断存在入侵行为;当所述第一审计数据和所述第二审计数据之间的数据差不超过预设阈值时,判断不存在入侵行为。在判断存在入侵行为后,通过安全防护模块对所述入侵行为进行防护,并拒绝所述登录终端发送的访问请求,同时,对入侵行为形成日志进行记录,并将实施入侵行为的登录终端列入高风险名单。
步骤103、若不存在,判断所述用户信息是否满足第一预设条件;
用户信息可以包括用户的登录账号、登录密码和用于登录所述客户端的网络地址,所述判断所述用户信息是否满足第一预设条件,包括:
判断所述登录账号、所述登录密码和所述网络地址是否存在于预设白名单中,所述白名单用于保存若干个预设安全访问请求;
若所述登录账号、所述登录密码和所述网络地址存在于预设白名单中,则确定所述访问请求为安全访问请求,所述访问请求满足所述第一预设条件;
若所述登录账号、所述登录密码和所述网络地址不存在于预设白名单中,则判断所述访问请求不满足所述第一预设条件。
在判断所述访问请求不满足所述第一预设条件后,对所述登录账号、所述登录密码和所述网络地址进行安全审计,并判断所述访问请求是否满足预设拦截规则;若满足,则确定所述访问请求为恶意访问请求;若不满足,则确定所述访问请求为安全访问请求。同时,对恶意访问请求形成日志进行记录,记录恶意访问请求的访问地址,并生成对恶意访问请求的拦截日志。在生产生成对恶意访问请求的拦截日志后,对拦截日志进行分析,并基于分析结果对安全审计模块进行更新,提高服务器器的数据安全性,并将恶意访问请求的登录终端列入高风险名单。
步骤104、若所述用户信息满足第一预设条件,判断所述目标资源是否满足第二预设条件;
客户端上设置有访问控制模块,判断所述目标资源是否满足第二预设条件,包括:通过访问控制模块判断目标资源是否属于敏感数据;若目标资源不属于敏感数据,判断目标资源满足第二预设条件;若目标资源属于敏感数据,判断目标资源不满足第二预设条件。
步骤105、若所述目标资源满足第二预设条件,将所述目标资源发送给所述登录终端。
当判断目标资源不属于敏感数据后,将目标资源发送给登录终端。
本发明实施例公开了一种用于客户端数据的安全防护方法,该方法包括:接收登录终端发送的访问请求,通过预设入侵检测模型对访问请求进行安全检测,并判断是否存在入侵行为;若不存在入侵行为,判断用户信息是否满足第一预设条件;若用户信息满足第一预设条件,判断目标资源是否满足第二预设条件;若目标资源满足第二预设条件,将目标资源发送给所述登录终端。通过入侵检测模型对访问请求进行安全检测,可以对黑客入侵行为进行防范,避免客户端的敏感数据和机密信息被盗取;同时,通过判断登录终端的身份信息和需要获取的目标资源信息,在满足登录终端的正常使用的基础上,可以执行相应的安全防护措施,避免敏感数据和机密信息的泄露,维护客户端的数据安全。
在一些实施例中,客户端上还设置有数据脱敏模块和数据加密模块,在判断目标资源不满足第二预设条件后,通过数据脱敏模块对目标资源进行脱敏处理;通过数据加密模块对脱敏处理后的目标资源进行加密处理;将加密处理后的目标资源发送给所述登录终端,可以避免敏感数据和机密信息的泄露,维护客户端的数据安全。
另一方面,图2为本发明实施例提供的一种用于客户端数据的安全防护装置的结构框图,该装置包括:
访问请求获取模块201,用于接收登录终端发送的访问请求,所述访问请求包括用户信息和目标资源;
网络入侵检测模块202,通过预设入侵检测模型对所述访问请求进行安全检测,并判断是否存在入侵行为;
第一判断模块203,用于若不存在,判断所述用户信息是否满足第一预设条件;
第二判断模块204,用于若所述用户信息满足第一预设条件,判断所述目标资源是否满足第二预设条件;
目标资源发送模块205,用于若所述目标资源满足第二预设条件,将所述目标资源发送给所述登录终端。
在一种可选的实施例中,所述客户端上存储有用于判断入侵行为的数据库,网络入侵检测模块202可以包括:
第一入侵检测子模块,用于通过预设入侵检测模型对所述访问请求进行解析,将所述访问请求转换为通用审计记录格式的第一审计数据;
第二入侵检测子模块,用于将所述第一审计数据与所述数据库内的第二审计数据进行比对;
第一入侵判断子模块,用于当所述第一审计数据和所述第二审计数据之间的数据差超过预设阈值时,判断存在入侵行为;
第二入侵判断子模块,用于当所述第一审计数据和所述第二审计数据之间的数据差不超过预设阈值时,判断不存在入侵行为。
在一种可选的实施例中,所述客户端上设置有安全防护模块,在判断存在入侵行为后,所述装置还包括:
入侵防护模块,用于通过所述安全防护模块对所述入侵行为进行防护,并拒绝所述登录终端发送的访问请求。
在一种可选的实施例中,所述用户信息包括用户的登录账号、登录密码和用于登录所述客户端的网络地址,第一判断模块203可以包括:
第一判断子模块,用于判断所述登录账号、所述登录密码和所述网络地址是否存在于预设白名单中,所述白名单用于保存若干个预设安全访问请求;
第二判断子模块,用于若所述登录账号、所述登录密码和所述网络地址存在于预设白名单中,则确定所述访问请求为安全访问请求,所述访问请求满足所述第一预设条件;
第三判断子模块,用于若所述登录账号、所述登录密码和所述网络地址不存在于预设白名单中,则判断所述访问请求不满足所述第一预设条件。
在一种可选的实施例中,在判断所述访问请求不满足所述第一预设条件后,所述装置还包括:
安全审计模块,用于对所述登录账号、所述登录密码和所述网络地址进行安全审计,并判断所述访问请求是否满足预设拦截规则;
第三判断模块,用于若满足预设拦截规则,则确定所述访问请求为恶意访问请求;
第四判断模块,用于若不满足预设拦截规则,则确定所述访问请求为安全访问请求。
在一种可选的实施例中,所述客户端上设置有访问控制模块,第二判断模块204可以包括:
第四判断子模块,用于通过所述访问控制模块判断所述目标资源是否属于敏感数据;
第五判断子模块,用于若所述目标资源不属于敏感数据,判断所述目标资源满足第二预设条件;
第六判断子模块,用于若所述目标资源属于敏感数据,判断所述目标资源不满足第二预设条件。
在一种可选的实施例中,所述客户端上还设置有数据脱敏模块和数据加密模块,在判断所述目标资源不满足第二预设条件后,所述数据脱敏模块对所述目标资源进行脱敏处理,所述数据加密模块对脱敏处理后的所述目标资源进行加密处理,并将加密处理后的所述目标资源发送给所述登录终端。
本发明实施例公开了一种用于客户端数据的安全防护方法,该方法包括:接收登录终端发送的访问请求,通过预设入侵检测模型对访问请求进行安全检测,并判断是否存在入侵行为;若不存在入侵行为,判断用户信息是否满足第一预设条件;若用户信息满足第一预设条件,判断目标资源是否满足第二预设条件;若目标资源满足第二预设条件,将目标资源发送给所述登录终端。通过入侵检测模型对访问请求进行安全检测,可以对黑客入侵行为进行防范,避免客户端的敏感数据和机密信息被盗取;同时,通过判断登录终端的身份信息和需要获取的目标资源信息,在满足登录终端的正常使用的基础上,可以执行相应的安全防护措施,避免敏感数据和机密信息的泄露,维护客户端的数据安全。
另一方面,本发明的实施例还提供了一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述方法的步骤。
另一方面,本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上述方法的步骤。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种用于客户端数据的安全防护方法和一种用于客户端数据的安全防护装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种用于客户端数据的安全防护方法,其特征在于,所述方法包括:
接收登录终端发送的访问请求,所述访问请求包括用户信息和目标资源;
通过预设入侵检测模型对所述访问请求进行安全检测,并判断是否存在入侵行为;
若不存在,判断所述用户信息是否满足第一预设条件;
若所述用户信息满足第一预设条件,判断所述目标资源是否满足第二预设条件;
若所述目标资源满足第二预设条件,将所述目标资源发送给所述登录终端。
2.根据权利要求1所述的方法,其特征在于,所述客户端上存储有用于判断入侵行为的数据库,所述通过预设入侵检测模型对所述访问请求进行安全检测,并判断是否存在入侵行为,包括:
通过预设入侵检测模型对所述访问请求进行解析,将所述访问请求转换为通用审计记录格式的第一审计数据;
将所述第一审计数据与所述数据库内的第二审计数据进行比对;
当所述第一审计数据和所述第二审计数据之间的数据差超过预设阈值时,判断存在入侵行为;
当所述第一审计数据和所述第二审计数据之间的数据差不超过预设阈值时,判断不存在入侵行为。
3.根据权利要求2所述的方法,其特征在于,所述客户端上设置有安全防护模块,在判断存在入侵行为后,所述方法还包括:
通过所述安全防护模块对所述入侵行为进行防护,并拒绝所述登录终端发送的访问请求。
4.根据权利要求1所述的方法,其特征在于,所述用户信息包括用户的登录账号、登录密码和用于登录所述客户端的网络地址,所述判断所述用户信息是否满足第一预设条件,包括:
判断所述登录账号、所述登录密码和所述网络地址是否存在于预设白名单中,所述白名单用于保存若干个预设安全访问请求;
若所述登录账号、所述登录密码和所述网络地址存在于预设白名单中,则确定所述访问请求为安全访问请求,所述访问请求满足所述第一预设条件;
若所述登录账号、所述登录密码和所述网络地址不存在于预设白名单中,则判断所述访问请求不满足所述第一预设条件。
5.根据权利要求4所述的方法,其特征在于,在判断所述访问请求不满足所述第一预设条件后,所述方法还包括:
对所述登录账号、所述登录密码和所述网络地址进行安全审计,并判断所述访问请求是否满足预设拦截规则;
若满足,则确定所述访问请求为恶意访问请求;
若不满足,则确定所述访问请求为安全访问请求。
6.根据权利要求1所述的方法,所述客户端上设置有访问控制模块,其特征在于,所述判断所述目标资源是否满足第二预设条件,包括:
通过所述访问控制模块判断所述目标资源是否属于敏感数据;
若所述目标资源不属于敏感数据,判断所述目标资源满足第二预设条件;
若所述目标资源属于敏感数据,判断所述目标资源不满足第二预设条件。
7.根据权利要求6所述的方法,所述客户端上还设置有数据脱敏模块和数据加密模块,其特征在于,在判断所述目标资源不满足第二预设条件后,所述方法还包括:
通过所述数据脱敏模块对所述目标资源进行脱敏处理;
通过数据加密模块对脱敏处理后的所述目标资源进行加密处理;
将加密处理后的所述目标资源发送给所述登录终端。
8.一种用于客户端数据的安全防护装置,其特征在于,所述装置包括:
访问请求获取模块,用于接收登录终端发送的访问请求,所述访问请求包括用户信息和目标资源;
网络入侵检测模块,通过预设入侵检测模型对所述访问请求进行安全检测,并判断是否存在入侵行为;
第一判断模块,用于若不存在,判断所述用户信息是否满足第一预设条件;
第二判断模块,用于若所述用户信息满足第一预设条件,判断所述目标资源是否满足第二预设条件;
目标资源发送模块,用于若所述目标资源满足第二预设条件,将所述目标资源发送给所述登录终端。
9.一种电子设备,其特征在于,包括:处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1-7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述方法的步骤。
CN202210797238.6A 2022-07-06 2022-07-06 一种用于客户端数据的安全防护方法及装置 Pending CN115189937A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210797238.6A CN115189937A (zh) 2022-07-06 2022-07-06 一种用于客户端数据的安全防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210797238.6A CN115189937A (zh) 2022-07-06 2022-07-06 一种用于客户端数据的安全防护方法及装置

Publications (1)

Publication Number Publication Date
CN115189937A true CN115189937A (zh) 2022-10-14

Family

ID=83517623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210797238.6A Pending CN115189937A (zh) 2022-07-06 2022-07-06 一种用于客户端数据的安全防护方法及装置

Country Status (1)

Country Link
CN (1) CN115189937A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116155634A (zh) * 2023-04-23 2023-05-23 驿羚江苏大数据有限公司 基于SaaS模式的充电过程安全防护方法及***
CN117195253A (zh) * 2023-08-24 2023-12-08 南京证券股份有限公司 一种个人信息安全保护方法和***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681276A (zh) * 2015-12-25 2016-06-15 亿阳安全技术有限公司 一种敏感信息泄露主动监控与责任认定方法与装置
CN106657006A (zh) * 2016-11-17 2017-05-10 北京中电普华信息技术有限公司 一种软件信息的安全防护方法和装置
CN110392062A (zh) * 2019-08-06 2019-10-29 深圳萨摩耶互联网金融服务有限公司 一种基于大数据的多维加密方法及装置
CN111031009A (zh) * 2019-11-25 2020-04-17 杭州安恒信息技术股份有限公司 一种基于多层次的nosql注入攻击的检测方法和装置
CN112787992A (zh) * 2020-12-17 2021-05-11 福建新大陆软件工程有限公司 一种敏感数据的检测与防护的方法、装置、设备和介质
CN113360907A (zh) * 2021-06-17 2021-09-07 浙江德迅网络安全技术有限公司 一种基于ides和nides的防黑客入侵方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681276A (zh) * 2015-12-25 2016-06-15 亿阳安全技术有限公司 一种敏感信息泄露主动监控与责任认定方法与装置
CN106657006A (zh) * 2016-11-17 2017-05-10 北京中电普华信息技术有限公司 一种软件信息的安全防护方法和装置
CN110392062A (zh) * 2019-08-06 2019-10-29 深圳萨摩耶互联网金融服务有限公司 一种基于大数据的多维加密方法及装置
CN111031009A (zh) * 2019-11-25 2020-04-17 杭州安恒信息技术股份有限公司 一种基于多层次的nosql注入攻击的检测方法和装置
CN112787992A (zh) * 2020-12-17 2021-05-11 福建新大陆软件工程有限公司 一种敏感数据的检测与防护的方法、装置、设备和介质
CN113360907A (zh) * 2021-06-17 2021-09-07 浙江德迅网络安全技术有限公司 一种基于ides和nides的防黑客入侵方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116155634A (zh) * 2023-04-23 2023-05-23 驿羚江苏大数据有限公司 基于SaaS模式的充电过程安全防护方法及***
CN117195253A (zh) * 2023-08-24 2023-12-08 南京证券股份有限公司 一种个人信息安全保护方法和***

Similar Documents

Publication Publication Date Title
CN108268354B (zh) 数据安全监控方法、后台服务器、终端及***
EP2769508B1 (en) System and method for detection of denial of service attacks
US10659482B2 (en) Robotic process automation resource insulation system
CN115189937A (zh) 一种用于客户端数据的安全防护方法及装置
CN111460445B (zh) 样本程序恶意程度自动识别方法及装置
CN110912855A (zh) 一种基于渗透性测试用例集的区块链架构安全评估方法及***
US20170155683A1 (en) Remedial action for release of threat data
CN105516211A (zh) 基于行为模型对访问数据库行为进行识别的方法、设备和***
CN113761515A (zh) 一种云桌面安全检测方法、***、计算设备和存储介质
CN115168888A (zh) 一种业务自适应的数据治理方法、装置及设备
CN109725985B (zh) 虚拟机模板的管理方法及装置
CN114268475A (zh) 恶意脚本拦截方法、***、服务器及计算机可读存储介质
Meriah et al. A survey of quantitative security risk analysis models for computer systems
CN115189938A (zh) 一种业务安全防护方法和装置
CN110958236A (zh) 基于风险因子洞察的运维审计***动态授权方法
CN106789899B (zh) 一种基于html5的跨域消息发送方法及装置
CN116226865A (zh) 云原生应用的安全检测方法、装置、服务器、介质及产品
CN115150137A (zh) 一种基于Redis的高频访问预警方法及设备
CN114707153A (zh) 一种基于多维度金融信息***安全漏洞分类的方法
CN114297639A (zh) 一种接口调用行为的监测方法、装置、电子设备及介质
CN111064731B (zh) 一种浏览器请求的访问权限的识别方法、识别装置及终端
CN110971606A (zh) 一种Web应用开发中的HACCP安全体系的构建方法以及应用方法
CN117290823B (zh) 一种app智能检测与安全防护方法、计算机设备及介质
CN115086022B (zh) 一种调整安全评估指标体系的方法及装置
CN115174270B (zh) 一种行为异常检测方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination