数据安全防护方法、设备及服务设备的制作技术 .pdfVIP

数据安全防护方法、设备及服务设备的制作技术 .pdf

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

本技术实施例涉及数据处理技术领域,具体而言,涉及一种数据安全防护方法、装置及服务

设备,该方法基于APK程序的驱动链接和响应路径能够从复杂的数据交互场景出确定出目标

终端,避免目标终端通过虚拟标识进行伪装,提高了确定目标终端的全面性和准确性,以超

文本数据为分析基础,能够提高对目标终端进行验证的可靠性并确保根据超文本数据确定

出的数据爬虫的运行效率,基于数据爬虫的运行结果能够实现安全防护的及时性和可靠性,

在判断出数据环境指标没有通过验证时向当前终端下发安全防护扫描任务,能够使得当前终

端执行数据清洗动作和数据负载均衡动作,避免与目标终端持续建立连接从而导致数据传输

风险,提高了数据安全防护的及时性和可靠性。

权利要求书

1.

一种数据安全防护方法,其特征在于,应用于服务设备,所述方法至少包括:

在检测到处于解压完成状态的APK程序时,根据所述APK程序对应的驱动链接和响应路径确

定出与所述APK程序所在的当前终端进行数据传输交互的目标终端;

通过所述当前终端获取所述当前终端和所述目标终端均处于数据传接行为执行状态时所述目

标终端的超文本数据,其中,所述超文本数据包括加密协议数据包以及多组交互传输流量数

据;

根据每组交互传输流量数据对应的数据结构信息确定出所述每组交互传输流量数据所对

应的数据爬虫,并根据所述加密协议数据包中包括的传输协议和统一资源定位符URL对每组

数据爬虫设置爬取节点;

根据所述每组数据爬虫中设置的爬取节点,运行所述每组数据爬虫,获得表征所述当前终

端的性能参数的运行结果;

基于所述运行结果确定出所述当前终端与所述目标终端在数据发放事件产生时的数据环境指

标;

确定所述数据环境指标是否通过验证;在所述数据环境指标没有通过验证时,向所述当前终

端下发安全防护扫描任务,所述安全防护扫描任务用于指示所述当前终端进行数据清洗动作

和数据负载均衡动作。

2.1

根据权利要求所述的方法,其特征在于,所述通过所述当前终端获取所述当前终端和所

述目标终端均处于数据传接行为执行状态时的所述目标终端的超文本数据,包括:

截取所述当前终端广播的传输请求指令;

在预存的指令集合中查找是否存在目标请求指令,所述目标请求指令的位置标识与所述传输

请求指令的位置标识一致;

若存在所述目标请求指令,分别确定所述传输请求指令的第一源码和所述目标请求指令的第

二源码;

在所述第一源码和所述第二源码对称时,确定所述当前终端和所述目标终端均处于数据传接

行为执行状态并获取所述超文本数据。

3.1

根据权利要求所述的方法,其特征在于,所述根据每组交互传输流量数据对应的数据结

构信息确定出所述每组交互传输流量数据所对应的数据爬虫,包括:

按照设定时段间隔获取所述每组交互传输数据的数据字段;

确定每个数据字段之间的逻辑拓扑图;

根据所述逻辑拓扑图确定出所述每组交互传输流量数据的数据结构信息;

针对每个数据结构信息,判断该数据结构信息是否收敛;

若该数据结构信息收敛,按照所述逻辑拓扑图确定出该数据结构信息对应的交互传输流量数

据所对应的数据爬虫;

若该数据结构信息不收敛,为所述逻辑拓扑图配置至少一组逻辑节点得到目标逻辑拓扑图;

根据所述目标逻辑拓扑图确定出该交互传输流量数据的目标数据结构信息,所述目标数据结

构信息收敛,并按照所述目标逻辑拓扑图确定出该目标数据结构信息对应的交互传输流量数

据所对应的数据爬虫。

4.1-3

根据权利要求任一所述的方法,其特征在于,所述根据所述加密协议数据包中包

括的传输协议和统一资源定位符URL对每组数据爬虫设置爬取节点,包括:

针对每组数据爬虫,解析所述加密协议数据包并获取所述加密协议数据包中的与该组数据爬

虫对应的所述统一资源定位符URL;

确定所述统一资源定位符URL的第一字符串,确定预设资源定位符的第二字符串;

基于异或逻辑确定出所述第一字符串与所述第二字符串之间的目标标识的数量,根据所述数

量确定所述统一资源定位符URL与预设资源定位符之间的汉明距离;

当所述汉明距离大于等于设定距离时,将所述汉明距离进行非等距划分得到分段距离依次增

大的多个子距离;为每个子距离配置平衡系数,所述平衡系数的优先级的先后顺序按照所述

每个子距离的分段距离由高到低的顺序设置;根据所述多个平衡系数的优先级的先后顺序,

每次选定所述多个平衡系数中的一个平衡系数并基于该平衡系数对该组数据爬虫对应的所述

统一资源定位符URL进行平衡配置得到目标资源定位符URL,直至所述目标资源定位符UR

文档评论(0)

176****9127 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档