System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种针对终端横向数据流转泄露溯源的分析方法技术_技高网

一种针对终端横向数据流转泄露溯源的分析方法技术

技术编号:41352920 阅读:11 留言:0更新日期:2024-05-20 10:05
本发明专利技术公开了一种针对终端横向数据流转泄露溯源的分析方法,包括以下步骤:S1、各终端在开机时或周期性的向服务器请求监控策略;S2、对终端的数据流转操作对象、行为和特征等作记录;S4、服务器采集各终端的记录,并进行分析,判断是否存在指定的数据流转行为,存在则执行转至步骤S5,不存在则转至步骤S6;S5、分析流转目标终端是否存在该数据的流转行为,判断目标终端是否存在该数据流转行为,存在则执行转至步骤S4,不存在则转至步骤S6;S6、如存在数据流转行为,则执行转至步骤S7,不存在则转至步骤S8;S7、生成数据流转行为溯源分析结果。本发明专利技术能够通过终端数据流转记录的分析,有效的解决非法的终端横向数据流转泄露行为的问题。

【技术实现步骤摘要】

【】本专利技术涉及数据安全的,特别是一种针对终端横向数据流转泄露溯源的分析方法的。


技术介绍

0、
技术介绍

1、终端设备被黑客攻击,员工被社工攻击或人员恶意行为将会导致数据泄露。在科技制造行业,数据泄露更多发生在终端而不是数据中心,因为企业80-90%的信息系统是对内的,信息系统不对外开放,所以从互联网攻击比较难。黑客或内部人员想获取数据常常也是通过终端来获取,尤其是核心研发人员的终端,其中会有非常核心的数据,而横向移动是攻击者用来扩展其网络访问的一种策略,以便在环境中移动并实现其目标,例如,泄露敏感数据等。为解决以上问题,有必要提出一种针对终端横向数据流转泄露溯源的分析方法,用于检测攻击者的横向移动行为。


技术实现思路

0、
技术实现思路

1、本专利技术的目的就是解决现有技术中的问题,提出一种针对终端横向数据流转泄露溯源的分析方法,能够通过终端数据流转记录的分析,有效的解决非法的终端横向数据流转泄露行为的问题。

2、为实现上述目的,本专利技术提出了一种针对终端横向数据流转泄露溯源的分析方法,包括以下步骤:

3、s1、各终端在开机时或周期性的向服务器请求监控策略,服务器返回策略给终端,执行完毕后转至步骤s2;

4、s2、终端根据策略,对终端的数据流转操作对象、行为和特征等作记录,所述流转操作对象包括文本文件、图片和音视频,所述流转操作行为包括共享和外发,所述共享指通过传输协议共享,所述传输协议包括smb协议、http协议、https协议、ftp协议、smtp协议、pop3协议和imap协议,所述外发包括u盘拷贝和im软件上传,所述特征包括文件类型、文件内容和关键字,所述特征识别方法包括关键字匹配、内容匹配和属性匹配,所述匹配方法包括正则表达式匹配算法、simnet算法、simcse算法、diffcse算法和crnn算法,所述记录内容中需包含终端的唯一识别码,执行完毕后转至步骤s3;

5、s3、将本次数据流转操作的记录发送给服务器,执行完毕后转至步骤s4;

6、s4、服务器采集各终端的记录,并进行分析,判断是否存在指定的数据流转行为,需针对每一条记录进行分析,并进行结果集管理,所述分析方法包括时序分析和apriori算法分析,所述结果集指针对同一数据的数据流转行为结果集集合,所述同一数据指根据策略检测到并识别为同一份数据的数据定义,所述策略指从服务器获取的策略内容,存在则执行转至步骤s5,不存在则转至步骤s6;

7、s5、分析流转目标终端是否存在该数据的流转行为,判断目标终端是否存在该数据流转行为,存在则执行转至步骤s4,不存在则转至步骤s6;

8、s6、如存在数据流转行为,则执行转至步骤s7,不存在则转至步骤s8;

9、s7、生成数据流转行为溯源分析结果,执行完毕后转至步骤s8;

10、s8、溯源分析完成。

11、作为优选,所述步骤s1中,需要同步时间校正的策略信息。

12、作为优选,所述步骤s4中,服务器上设置有登录操作历史记录数据库,所述登录操作历史记录数据库上连接有加密外置数据接口。

13、作为优选,所述步骤s7中,需完整记录数据流转的全过程,所述全过程包括流转起点、流转过程点和流转终点,所述点指流转终端,所述完整记录包括流转时间、流转方式和流转内容。

14、本专利技术的有益效果:本专利技术通过终端数据流转记录的分析,从而有效的解决非法的终端横向数据流转泄露行为的问题。

15、本专利技术的特征及优点将通过实施例结合附图进行详细说明。

本文档来自技高网...

【技术保护点】

1.一种针对终端横向数据流转泄露溯源的分析方法,其特征在于:包括以下步骤:

2.如权利要求1所述的一种针对终端横向数据流转泄露溯源的分析方法,其特征在于:所述步骤S1中,需要同步时间校正的策略信息。

3.如权利要求1所述的一种针对终端横向数据流转泄露溯源的分析方法,其特征在于:所述步骤S4中,服务器上设置有登录操作历史记录数据库,所述登录操作历史记录数据库上连接有加密外置数据接口。

4.如权利要求1所述的一种针对终端横向数据流转泄露溯源的分析方法,其特征在于:所述步骤S7中,需完整记录数据流转的全过程,所述全过程包括流转起点、流转过程点和流转终点,所述点指流转终端,所述完整记录包括流转时间、流转方式和流转内容。

【技术特征摘要】

1.一种针对终端横向数据流转泄露溯源的分析方法,其特征在于:包括以下步骤:

2.如权利要求1所述的一种针对终端横向数据流转泄露溯源的分析方法,其特征在于:所述步骤s1中,需要同步时间校正的策略信息。

3.如权利要求1所述的一种针对终端横向数据流转泄露溯源的分析方法,其特征在于:所述步骤s4中,服务器上设...

【专利技术属性】
技术研发人员:蒋行杰高炳权季新郑煜凡
申请(专利权)人:浙江远望信息股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1