一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于敏感数据的分析预警方法、装置、计算机设备及介质与流程

2022-11-14 15:58:49 来源:中国专利 TAG:


1.本技术涉及信息安全的安全防护技术领域,尤其涉及一种基于敏感数据的分析预警方法、装置、计算机设备及介质。


背景技术:

2.随着信息时代的发展,人们对数据信息的安全要求越来越重视,尤其是在金融、科技等行业领域,是数据安全保护的重点,存在大量需要进行脱敏的数据。目前,采用页面脱敏的方式保护此类信息,为避免隐私泄露,通常对所有的敏感数据进行脱敏处理,不适用于需要查看部分敏感数据的业务场景。为保护需要查看的部分敏感数据的信息安全,需要单独写特定的代码对其进行脱敏,容易造成代码冗余,业务成本较高,会阻碍业务开展,降低工作效率。


技术实现要素:

3.本技术实施例的目的在于提出一种基于敏感数据的分析预警方法、装置、计算机设备及存储介质,以解决相关技术中直接进行数据脱敏,在需要查看部分敏感数据的业务场景不适用,同时,单独处理部分敏感数据容易造成代码冗余,业务成本高,阻碍业务开展,降低工作效率的技术问题。
4.为了解决上述技术问题,本技术实施例提供一种基于敏感数据的分析预警方法,采用了如下所述的技术方案:
5.获取业务数据,根据所述业务数据的业务类型识别第一敏感数据和第二敏感数据,并获得所述第一敏感数据对应的第一敏感字段以及所述第二敏感数据对应的第二敏感字段;
6.对所述第一敏感字段和所述第二敏感字段分别标注对应的第一注解信息和第二注解信息;
7.根据所述第一注解信息和所述第二注解信息,从预创建的脱敏工具中匹配对应的第一脱敏规则和第二脱敏规则;
8.根据所述第一脱敏规则对所述第一敏感数据进行脱敏,得到脱敏数据进行输出;
9.基于所述第二脱敏规则将所述第二敏感数据输出,并生成日志信息;
10.将所述日志信息发送至预设的分析平台,通过所述分析平台对所述日志信息进行分析,得到分析结果;
11.在所述分析结果符合预设预警规则时,根据所述日志信息生成告警信息、
12.进一步的,所述根据所述业务数据的业务类型识别第一敏感数据和第二敏感数据,并获得所述第一敏感数据对应的第一敏感字段以及所述第二敏感数据对应的第二敏感字段的步骤包括:
13.获取所述业务数据中的数据实体,根据所述数据实体确定所述业务数据的数据字段;
14.基于所述业务类型获得预设的敏感字段信息,根据所述敏感字段信息识别出所述业务数据中的第一敏感数据和第二敏感数据以及所述数据字段中的所述第一敏感字段和所述第二敏感字段。
15.进一步的,所述对所述第一敏感字段和所述第二敏感字段分别标注对应的第一注解信息和第二注解信息的步骤包括:
16.从预设的注解配置文件中匹配到所述第一敏感字段的第一注解信息和所述第二敏感字段的第二注解信息;
17.调用预置字段注解指令分别为所述第一敏感字段标注所述第一注解信息以及所述第二敏感字段标注所述第二注解信息。
18.进一步的,在所述根据所述第一注解信息和所述第二注解信息,从预创建的脱敏工具中匹配对应的第一脱敏规则和第二脱敏规则的步骤之前还包括:
19.获取历史业务数据,识别所述历史业务数据的数据字段;
20.根据所述数据字段,从脱敏信息配置文件中获得历史脱敏规则;
21.基于所述历史脱敏规则,构建脱敏工具。
22.进一步的,所述根据所述第一注解信息和所述第二注解信息,从预创建的脱敏工具中匹配对应的第一脱敏规则和第二脱敏规则的步骤包括:
23.提取所述第一注解信息中的脱敏信息和所述第二注解信息中的敏感信息;
24.根据所述脱敏信息中的字段信息,从所述脱敏工具中查询到对应的第一脱敏规则;
25.根据所述敏感信息中的字段信息确定第二脱敏规则。
26.进一步的,所述将所述日志信息发送至预设的分析平台,通过所述分析平台对所述日志信息进行分析的步骤包括:
27.接收所述消息中间件的任务请求,根据所述任务请求获取对应的日志信息;
28.将所述日志信息推送至所述消息中间件生成日志任务,并通过所述消息中间件将所述日志任务发送至所述分析平台;
29.解析所述日志任务,得到所述日志任务中日志信息的日志字段;
30.对所述日志字段进行分析。
31.进一步的,所述对所述日志字段进行分析的步骤包括:
32.根据所述日志字段确定预警规则,基于所述预警规则从所述日志字段中获取目标字段;
33.根据所述目标字段计算得到分析结果。
34.为了解决上述技术问题,本技术实施例还提供一种基于敏感数据的分析预警装置,采用了如下所述的技术方案:
35.获取模块,用于获取业务数据,根据所述业务数据的业务类型识别第一敏感数据和第二敏感数据,并获得所述第一敏感数据对应的第一敏感字段以及所述第二敏感数据对应的第二敏感字段;
36.标注模块,用于对所述第一敏感字段和所述第二敏感字段分别标注对应的第一注解信息和第二注解信息;
37.匹配模块,用于根据所述第一注解信息和所述第二注解信息,从预创建的脱敏工
具中匹配对应的第一脱敏规则和第二脱敏规则;
38.脱敏模块,根据所述第一脱敏规则对所述第一敏感数据进行脱敏,得到脱敏数据进行输出;
39.生成模块,用于基于所述第二脱敏规则将所述第二敏感数据输出,并生成日志信息;
40.分析模块,用于将所述日志信息发送至预设的分析平台,通过所述分析平台对所述日志信息进行分析,得到分析结果;
41.预警模块,用于在所述分析结果符合预设预警规则时,根据所述日志信息生成告警信息。
42.为了解决上述技术问题,本技术实施例还提供一种计算机设备,采用了如下所述的技术方案:
43.该计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如上所述的基于敏感数据的分析预警方法的步骤。
44.为了解决上述技术问题,本技术实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
45.所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上所述的基于敏感数据的分析预警方法的步骤。
46.与现有技术相比,本技术实施例主要有以下有益效果:
47.本技术通过获取业务数据,根据业务数据的业务类型识别第一敏感数据和第二敏感数据,并获得第一敏感数据对应的第一敏感字段以及第二敏感数据对应的第二敏感字段;对第一敏感字段和第二敏感字段分别标注对应的第一注解信息和第二注解信息;根据第一注解信息和第二注解信息,从预创建的脱敏工具中匹配对应的第一脱敏规则和第二脱敏规则;根据第一脱敏规则对第一敏感数据进行脱敏,得到脱敏数据进行输出;基于第二脱敏规则将第二敏感数据输出,并生成日志信息;将日志信息发送至预设的分析平台,通过分析平台对日志信息进行分析,得到分析结果;在分析结果符合预设预警规则时,根据日志信息生成告警信息;本技术通过根据业务类型识别出第一敏感字段和第二敏感字段,并通过预创建的脱敏工具中的第一脱敏规则对第一敏感数据进行脱敏,第二脱敏规则基于没有进行脱敏的第二敏感数据生成日志信息,并对日志信息进行分析,根据分析结果确定是否进行告警,为由于前端业务需要无法脱敏场景提供了有效补偿措施,在不影响前端作业的情况下,实现了对异常访问的准确识别,保护无法脱敏的敏感数据的安全,降低业务成本以及提高业务效率。
附图说明
48.为了更清楚地说明本技术中的方案,下面将对本技术实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
49.图1是本技术可以应用于其中的示例性系统架构图;
50.图2是根据本技术的基于敏感数据的分析预警方法的一个实施例的流程图;
51.图3是根据本技术的基于敏感数据的分析预警装置的一个实施例的结构示意图;
52.图4是根据本技术的计算机设备的一个实施例的结构示意图。
具体实施方式
53.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术;本技术的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本技术的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
54.在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
55.为了使本技术领域的人员更好地理解本技术方案,下面将结合附图,对本技术实施例中的技术方案进行清楚、完整地描述。
56.本技术提供了一种基于敏感数据的分析预警方法,可以应用于如图1所示的系统架构100中,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
57.用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
58.终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、mp3播放器(moving picture experts group audio layer iii,动态影像专家压缩标准音频层面3)、mp4(moving picture experts group audio layer iv,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
59.服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
60.需要说明的是,本技术实施例所提供的基于敏感数据的分析预警方法一般由服务器/终端设备执行,相应地,基于敏感数据的分析预警装置一般设置于服务器/终端设备中。
61.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
62.继续参考图2,示出了根据本技术的基于敏感数据的分析预警方法的一个实施例的流程图,包括以下步骤:
63.步骤s201,获取业务数据,根据业务数据的业务类型识别第一敏感数据和第二敏感数据,并获得第一敏感数据对应的第一敏感字段以及第二敏感数据对应的第二敏感字段。
64.在本实施例中,业务系统提供多种类型的业务供用户办理,如转账业务、贷款业务
以及投保业务等,业务系统根据业务类型提供各个接口以供调用,通过调用接口访问相应的业务。在实际业务场景中,会产生大量的业务数据,业务数据中包括数据实体和数据字段,根据数据字段可以确定业务类型和敏感字段。敏感字段对应的业务数据实体即为敏感数据,敏感字段包括但不限于用户姓名字段、手机号字段、身份证号字段、银行卡号字段、家庭住址字段等。需要说明的是,敏感数据基于不同业务场景进行设置,不同的业务类型对敏感数据的处理方式不同。
65.从获取到的业务数据中确定业务类型,根据业务类型确定出第一敏感数据对应的第一敏感字段和第二敏感数据对应的第二敏感字段,其中,第一敏感字段为需要对敏感数据进行脱敏处理的字段,第二敏感字段为直接输出敏感数据,并进行日志信息记录的字段。
66.可以理解的是,有一些业务场景可以直接将敏感数据进行脱敏处理,有一些业务场景存在无法脱敏的敏感数据,则通过生成日志信息来记录对敏感数据的访问,通过日志分析来避免异常访问,从而保护无法脱敏的敏感数据的信息安全。例如,在进行理赔推修的业务环节,仅需查看客户的姓氏(而非全名),则姓名为第一敏感字段,就可采用脱敏功能对姓名进行脱敏;需要核实被保员工证件号码时,证件号码就无法脱敏,为第二敏感字段,则需采用日志信息进行记录。
67.需要强调的是,为进一步保证第一敏感数据和第二敏感数据的私密和安全性,上述第一敏感数据和第二敏感数据还可以存储于一区块链的节点中。
68.本技术所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
69.步骤s202,对第一敏感字段和第二敏感字段分别标注对应的第一注解信息和第二注解信息。
70.在本实施例中,注解信息用于对敏感字段进行表征,敏感字段通过@sensitiveinfo注解方法进行定义,得到敏感字段的注解信息,将注解信息标注至对应的敏感字段。
71.不同类型的敏感字段,包括第一敏感字段和第二敏感字段,注解信息也存在差别,例如,第一敏感字段为客户姓名字段clientname、客户电话字段clientphone,第二敏感字段为客户车牌号字段clientcarno,通过@sensitiveinfo注解方法对上述字段进行定义,客户姓名字段clientname定义注解信息为@maskname,客户电话字段clientphone定义注解信息为@maskphone,客户车牌号字段clientcarno定义注解信息为@sensitivecarno,将定义好的注解信息标注到对应的敏感字段。
72.应当理解,注解信息中包含有敏感字段对应的字段信息。
73.步骤s203,根据第一注解信息和第二注解信息,从预创建的脱敏工具中匹配对应的第一脱敏规则和第二脱敏规则。
74.在本实施例中,脱敏工具是指包含业务系统中不同业务类型下敏感数据的脱敏规则的工具包,可以采用sdk工具包,好处在于方便将脱敏工具包应用于各个业务系统,实现脱敏功能和业务功能完全解耦。
75.在一些可选的实现方式中,在上述根据第一注解信息和第二注解信息,从预创建的脱敏工具中匹配对应的第一脱敏规则和第二脱敏规则的步骤之前,需创建脱敏工具,包括以下步骤:
76.获取历史业务数据,识别历史业务数据中敏感信息的数据字段;
77.根据数据字段,从脱敏信息配置文件中获得历史脱敏规则;
78.基于历史脱敏规则,构建脱敏工具。
79.其中,配置中心中配置有脱敏信息配置文件,脱敏信息配置文件中含有不同业务类型下的脱敏规则,包括第一脱敏规则和第二脱敏规则,以及脱敏规则对应的敏感字段,包括第一敏感子段和第二敏感字段。
80.在本实施例中,可以通过规则字符串检测历史业务数据中是否包括敏感信息,其中,规则字符串是根据敏感信息库和正则表达式配置而成的。敏感信息库存储有多个敏感字段,每个敏感字段配置有与其对应的敏感关键词,正则表达式用于基于多个敏感关键词中的一个或多个配置规则字符串,例如:敏感信息库包括a、b、c三个敏感关键词,通过正则表达式定义一个规则字符串如“a|b|c”,“|”表示“或”的意思;将历史业务数据与“a|b|c”进行匹配,只要历史业务数据出现a、b、c中的任何一个,则匹配成功,说明含有敏感信息,确定其对应的敏感字段,即数据字段。
81.根据数据字段可以调用配置中心对应的接口访问脱敏信息配置文件,从脱敏信息配置文件中匹配到对应的历史脱敏规则,基于历史脱敏规则构建出脱敏工具,从脱敏工具中匹配到第一敏感字段对应的第一脱敏规则以及第二敏感字段对应第二脱敏规则。
82.步骤s204,根据第一脱敏规则对第一敏感数据进行脱敏,得到脱敏数据进行输出。
83.具体的,通过脱敏工具根据第一脱敏规则对第一敏感数据进行脱敏,得到脱敏数据。
84.可以理解的是,针对不同的第一敏感字段可以配置不同的第一脱敏规则,保留第一敏感字段对应的敏感数据的预设数位范围和/或多个指定数位的字符,并以预设的非敏感字符代替上述敏感数据的其他数位字符,还可以将第一敏感字段对应的敏感数据中的部分字符删除。
85.例如,需要脱敏的数据为手机号码15688881234,配置的脱敏规则表示为(3,4,“*”),其中,3,4,表示替换位置指令,3表示需要脱敏的数据中由前向方向显示的字符,4表示需要脱敏的数据中由后向方向显示的字符,即由前向方向显示3个字符同时后向方向显示4个字符,其余的中间字符为待替换字符,用预设的非敏感字符“*”替换,则按照上述脱敏规则脱敏后输出156****1234;需要脱敏的数据为身份证号110100000006024680,配置的脱敏规则为(id card no,3,4,“*”),脱敏后输出110***********4680。
86.通过脱敏规则对敏感数据进行脱敏,可以有效的保护业务数据的安全性,且能够对脱敏规则进行设置,可以符合多种使用场景。
87.步骤s205,基于第二脱敏规则将第二敏感数据输出,并生成日志信息。
88.在本实施例中,对于无法脱敏的第二敏感数据,则将其直接输出,每次输出,相应的,在业务系统本地日志文件中记录一条日志信息,日志信息按照预设格式进行记录,包括如下字段:访问系统、业务类型、业务功能、接口url、访问用户、敏感字段(列表)、敏感数据的哈希值(列表)等。
89.其中,敏感数据的哈希值可以通过哈希算法进行计算得到,哈希值可以用于校验敏感数据,保证敏感数据的安全无篡改。
90.具体的,通过脱敏工具将第二敏感数据直接输出,并根据第二脱敏规则生成对应的日志信息。例如,对于第二敏感字段客户车牌号字段clientcarno,输出的数据仍是明文,但每次对应的接口被访问,sdk工具包都会在业务系统本地记录一条日志信息。
91.通过日志云将日志信息从本地日志文件存储至数据库,方便后续日志信息的调用。
92.步骤s206,将日志信息发送至预设的分析平台,通过分析平台对日志信息进行分析,得到分析结果。
93.日志是由系统或服务器自动创建和维护的日志文件,其中包含其所执行活动的列表。日志主要包括系统日志、应用程序日志和安全日志,每条日志都记载着时间戳、主机名、使用者及操作行为等相关的描述,系统运维和开发人员可以通过日志了解服务器软硬件信息、检查配置过程中的错误及错误发生的原因等。
94.在本实施例中,在本地日志文件中记录日志信息,并将其通过日志云将本地日志同步至日志云平台,分析平台按照预设周期从日志云平台查询、获取所需分析的业务系统的日志信息,并将日志内容保存在分析平台。
95.分析平台通过分析日志信息,对各业务系统、各接口的访问数据可实时通过清单、图表展示,并每日进行统计分析。可针对每一个接口分别设置多种预警规则,基础的规则包括绝对值、环比增长率、均值 n倍标准差等,各基础规则均可灵活配置参数,并互相形成规则组合。
96.其中,绝对值规则,即检查用户(业务员或合作伙伴)访问某接口的次数,主要用于防止用户过量访问客户信息;环比增长率规则,即检查用户访问某接口的次数相较7天前的增幅,主要观察用户是否某段时间(如离职前)激增地获取客户信息;均值 标准差规则,即检查该用户的访问次数超出同一天同类用户的访问均值的程度,反映某用户在同类用户中的突出程度,可以避免因为季节性(或促销节日等)带来的误判。
97.在本实施例中,根据预设的预警规则对日志信息进行分析,得到分析结果,根据分析结果可以识别出异常访问。
98.步骤s207,在分析结果符合预设预警规则时,根据日志信息生成告警信息。
99.在本实施例中,在分析结果符合预设预警规则是,分析平台会根据日志信息形成告警信息,并根据告警信息生成告警摘要发送至对应的告警接收邮箱。告警信息包括:触发预警规则的业务系统、接口、触发的预警规则、触发的用户、时间、触发的值(如访问次数)等。点击告警信息还可查看触发当天的分析结果展示图。
100.告警摘要包括:触发告警的相关业务系统及告警总数,并附含有告警记录字段(仅文字)的表格。
101.在分析平台上,可以查看告警详情,并将告警处置结果记录在分析平台上,形成管理闭环,可以实现对异常访问的监测和阻断,保护隐私安全。
102.本技术通过根据业务类型识别出第一敏感字段和第二敏感字段,并通过预创建的脱敏工具中的第一脱敏规则对第一敏感数据进行脱敏,第二脱敏规则基于没有进行脱敏的第二敏感数据生成日志信息,并对日志信息进行分析,根据分析结果确定是否进行告警,为
由于前端业务需要无法脱敏场景提供了有效补偿措施,在不影响前端作业的情况下,实现了对异常访问的准确识别,保护无法脱敏的敏感数据的安全,降低业务成本以及提高业务效率。
103.在本实施例的一些可选的实现方式中,上述根据业务数据的业务类型识别出业务数据中的第一敏感字段和第二敏感字段的步骤包括:
104.获取业务数据中的数据实体,根据数据实体确定业务数据的数据字段;
105.基于业务类型获得预设的敏感信息字段,根据敏感信息字段识别出业务数据中的第一敏感数据和第二敏感数据以及数据字段中的第一敏感字段和第二敏感字段。
106.其中,数据实体为业务数据中具体的数据内容,根据数据内容确定业务数据的数据字段,根据业务类型,从配置中心获得业务类型对应的敏感字段信息,敏感字段信息包括敏感字段以及敏感属性,其中,敏感属性包括数据脱敏和日志信息记录,敏感属性为数据脱敏的数据字段为第一敏感字段,敏感属性为日志信息记录的数据字段为第二敏感字段,则将数据字段与敏感字段信息的敏感字段进行匹配,并根据敏感字段信息的敏感属性识别出数据字段中的第一敏感字段和第二敏感字段,第一敏感字段对应的业务数据为第一敏感数据,第二敏感字段对应的业务数据为第二敏感数据。
107.如在理赔推修场景中,敏感字段包括客户姓名、被保人证件号码、银行卡号、支付账户以及支付金额等,上述敏感字段对应的敏感属性分别为数据脱敏、日志信息记录、数据脱敏、数据脱敏以及日志信息记录,则可以识别出客户姓名、银行卡号、支付账户为第一敏感字段,被保人证件号码和支付金额未第二敏感字段。
108.具体的敏感字段类型根据实际业务场景进行配置。
109.本实施例通过识别出业务数据中不同类型的敏感字段,即第一敏感字段和第二敏感字段,根据不同敏感字段类型,有针对性地处理相应的敏感数据,可以避免影响业务的正常开展。
110.在一些可选的实现方式中,上述对第一敏感字段和第二敏感字段分别标注对应的第一注解信息和第二注解信息的步骤包括:
111.从预设的注解配置文件中匹配到第一敏感字段的第一注解信息和第二敏感字段的第二注解信息;
112.调用预置字段注解指令分别为第一敏感字段标注所述第一注解信息以及第二敏感字段标注第二注解信息。
113.在本实施例中,根据不同业务类型配置相应的敏感字段,并为敏感字段配置注解信息。其中,敏感字段通过@sensitiveinfo注解方法进行定义,得到敏感字段的注解信息,将注解信息存储至注解配置文件。
114.对于某些业务类型对应的业务场景,存在部分敏感数据需要直接脱敏,为第一敏感数据,部分敏感数据不能脱敏,需要日志记录,为第二敏感数据,第一敏感数据对应第一敏感字段,第二敏感数据对应第二敏感字段,通过@sensitiveinfo注解方法为第一敏感字段定义第一注解信息,通过@sensitiveinfo注解方法为第二敏感字段定义第二注解信息,并建立第一敏感字段与第一注解信息以及第二敏感字段和第二注解信息之间的映射关系,形成映射关系表,将映射关系表存储至预设的注解配置文件中。
115.调用预置字段注解指令分别为第一敏感字段标注第一注解信息,为第二敏感字段
标注第二注解信息。
116.具体的,将第一敏感字段和第二敏感字段与业务系统的程序指令的指令文件中的源代码进行匹配,以确定第一敏感字段和第二敏感字段的代码位置,相应的,在代码位置配置第一注解信息和第二注解信息,得到字段注解指令,执行字段注解指令进行注解信息的标注。
117.其中,指令文件是指程序指令的内容文档,其用于表征程序指令的运行内容和运行逻辑。
118.在一些可选的实现方式中,可以通过人工参与的方式为敏感字段标注注解信息。
119.本实施例通过为敏感字段标注注解信息,可以方便敏感数据的定位,实现数据脱敏以及日志记录。
120.在本实施例中,上述根据第一注解信息和第二注解信息,从预创建的脱敏工具中匹配对应的第一脱敏规则和第二脱敏规则的步骤包括:
121.提取第一注解信息中的脱敏信息和第二注解信息中的敏感信息;
122.根据脱敏信息中的字段信息,从脱敏工具中查询到对应的第一脱敏规则;
123.根据敏感信息中的字段信息确定第二脱敏规则。
124.注解信息中包含有敏感字段对应的字段信息,例如,客户姓名字段clientname(第一敏感字段)的注解信息@maskname中包含有脱敏信息maskname,脱敏信息maskname中包含有name的字段信息,客户车牌号字段clientcarno(第二敏感字段)的注解信息@sensitivecarno中包含有敏感信息sensitivecarno,敏感信息中包含有carno的字段信息。
125.根据字段信息可以从脱敏信息配置文件中匹配到对应的脱敏规则。
126.本实施例通过根据注解信息获取脱敏规则,可以提高匹配效率,匹配方式简便快捷。
127.除了通过日志云将本地日志信息拉取到分析平台外,还可以利用消息中间件通过消息消费的方式将日志信息传送至分析平台。
128.在一些可选的实现方式中,上述将日志信息发送至预设的分析平台,通过分析平台对日志信息进行分析的步骤包括:
129.接收消息中间件的任务请求,根据任务请求获取对应的日志信息;
130.将日志信息推送至消息中间件生成日志任务,并通过消息中间件将日志任务发送至分析平台;
131.解析日志任务,得到日志任务中日志信息的日志字段;
132.对日志字段进行分析。
133.其中,消息中间件为kafka,kafka是一种高吞吐量的分布式发布-订阅消息系统,kafka至少包括生产者(producer)、主题(topic)和消费者(consumer)。生产者是消息的产生的源头,负责生成消息并发送到kafka服务器上;消费者是消息的使用方,负责消费kafka服务器上的消息;主题由用户定义并配置在kafka服务器,用于建立生产者和消息者之间的订阅关系:生产者发送消息到指定的topic下,消息者从这个topic下消费消息。
134.在本实施例中,通过消息中间件来实现日志信息的传输,在将本地日志文件同步至数据库中进行存储,到达日志分析的预设周期,消息中间件发送任务请求,其中,任务请求中携带有任务内容,根据任务请求通过数据库将与任务内容匹配的日志信息推送至消息
中间件,消息中间件根据日志信息生成日志任务,将日志任务添加至消息队列中,通过消息消费的方式将日志任务发送至分析平台,分析平台对日志任务进行解析,得到日志任务中的日志信息的多个日志字段,按照预警规则对日志字段进行分析,获得相应的分析结果。
135.本实施例通过消息中间件进行日志信息传输,可以保证日志传输的稳定性和传输效率。
136.在本实施例中,上述对日志字段进行分析的步骤包括:
137.根据日志字段确定预警规则,基于预警规则从日志字段中获取目标字段;
138.根据目标字段计算得到分析结果。
139.在本实施例中,每一个接口设置有对应的预警规则,日志字段包括访问系统、业务类型、业务功能、接口url、访问用户、敏感字段(列表)、敏感数据的哈希值(列表)、访问时间等,根据日志字段中的接口url可以确定接口,根据接口进一步确定预警规则。
140.具体的,获取目标字段访问用户,根据多个日志字段计算访问用户是否符合预设预警规则,即访问用户id在预设周期内的访问次数是否大于预设阈值,如果小于或等于预设阈值,说明访问用户为正常访问,如果大于预设阈值,说明访问用户为异常访问,需要对其告警。
141.分析平台可以根据访问数据,包括访问系统、访问接口、访问用户、访问次数、访问时间等,生成访问分布曲线,通过对访问分布曲线的分析,还可以识别连续不断、夜间不休、频率稳定等特征,进一步识别爬虫等外挂程序访问的风险。
142.本实施例通过后台精准识别违规的个例,避免了影响大多数的正常作业。
143.本技术可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络pc、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本技术可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本技术,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
144.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(read-only memory,rom)等非易失性存储介质,或随机存储记忆体(random access memory,ram)等。
145.应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
146.进一步参考图3,作为对上述图2所示方法的实现,本技术提供了一种基于敏感数
据的分析预警装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
147.如图3所示,本实施例所述的基于敏感数据的分析预警装置300包括:获取模块301、标注模块302、匹配模块303、脱敏模块304、生成模块305、分析模块306以及预警模块307。其中:
148.获取模块301用于获取业务数据,根据所述业务数据的业务类型识别第一敏感数据和第二敏感数据,并获得所述第一敏感数据对应的第一敏感字段以及所述第二敏感数据对应的第二敏感字段;
149.标注模块302于对所述第一敏感字段和所述第二敏感字段分别标注对应的第一注解信息和第二注解信息;
150.匹配模块303用于根据所述第一注解信息和所述第二注解信息,从预创建的脱敏工具中匹配对应的第一脱敏规则和第二脱敏规则;
151.脱敏模块304根据所述第一脱敏规则对所述第一敏感数据进行脱敏,得到脱敏数据进行输出;
152.生成模块305用于基于所述第二脱敏规则将所述第二敏感数据输出,并生成日志信息;
153.分析模块306用于将所述日志信息发送至预设的分析平台,通过所述分析平台对所述日志信息进行分析,得到分析结果;
154.预警模块307用于在所述分析结果符合预设预警规则时,根据所述日志信息生成告警信息。
155.需要强调的是,为进一步保证第一敏感数据和第二敏感数据的私密和安全性,上述第一敏感数据和第二敏感数据还可以存储于一区块链的节点中。
156.基于上述基于敏感数据的分析预警装置,通过根据业务类型识别出第一敏感字段和第二敏感字段,并通过预创建的脱敏工具中的第一脱敏规则对第一敏感数据进行脱敏,第二脱敏规则基于没有进行脱敏的第二敏感数据生成日志信息,并对日志信息进行分析,根据分析结果确定是否进行告警,为由于前端业务需要无法脱敏场景提供了有效补偿措施,在不影响前端作业的情况下,实现了对异常访问的准确识别,保护无法脱敏的敏感数据的安全,降低业务成本以及提高业务效率。
157.在本实施例的一些可选的实现方式中,获取模块301包括获取子模块和识别子模块,获取子模块用于获取所述业务数据中的数据实体,根据所述数据实体确定所述业务数据的数据字段;识别子模块用于基于所述业务类型获得预设的敏感字段信息,根据所述敏感字段信息识别出所述业务数据中的第一敏感数据和第二敏感数据以及所述数据字段中的所述第一敏感字段和所述第二敏感字段。
158.本实施例通过识别出业务数据中不同类型的敏感字段,即第一敏感字段和第二敏感字段,根据不同敏感字段类型,有针对性地处理相应的敏感数据,可以避免影响业务的正常开展。
159.在本实施例中,标注模块302进一步用于:
160.从预设的注解配置文件中匹配到所述第一敏感字段的第一注解信息和所述第二敏感字段的第二注解信息;
array,fpga)、数字处理器(digital signal processor,dsp)、嵌入式设备等。
183.所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
184.所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如基于敏感数据的分析预警方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
185.所述处理器42在一些实施例中可以是中央处理器(central processing unit,cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述基于敏感数据的分析预警方法的计算机可读指令。
186.所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
187.本实施例通过处理器执行存储在存储器的计算机可读指令时实现如上述实施例基于敏感数据的分析预警方法的步骤,通过根据业务类型识别出第一敏感字段和第二敏感字段,并通过预创建的脱敏工具中的第一脱敏规则对第一敏感数据进行脱敏,第二脱敏规则基于没有进行脱敏的第二敏感数据生成日志信息,并对日志信息进行分析,根据分析结果确定是否进行告警,为由于前端业务需要无法脱敏场景提供了有效补偿措施,在不影响前端作业的情况下,实现了对异常访问的准确识别,保护无法脱敏的敏感数据的安全,降低业务成本以及提高业务效率。
188.本技术还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的基于敏感数据的分析预警方法的步骤,通过根据业务类型识别出第一敏感字段和第二敏感字段,并通过预创建的脱敏工具中的第一脱敏规则对第一敏感数据进行脱敏,第二脱敏规则基于没有进行脱敏的第二敏感数据生成日志信息,并对日志信息进行分析,根据分析结果确定是否进行告警,为由于前端业务需要无法脱敏场景提供了有效补偿措施,在不影响前端作业的情况下,实现了对异常访问的准确识别,保护无法脱敏的敏感数据的安全,降低业务成本以及提高业务效率。
189.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做
出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本技术各个实施例所述的方法。
190.显然,以上所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例,附图中给出了本技术的较佳实施例,但并不限制本技术的专利范围。本技术可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本技术的公开内容的理解更加透彻全面。尽管参照前述实施例对本技术进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本技术说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本技术专利保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献