数据异常查询分析方法、装置、计算机设备及存储介质与流程

文档序号:28703698发布日期:2022-01-29 13:24阅读:97来源:国知局
数据异常查询分析方法、装置、计算机设备及存储介质与流程

1.本发明涉及个人隐私数据,更具体地说是指数据异常查询分析方法、装置、计算机设备及存储介质。


背景技术:

2.在数据库调用过程中,数据库只能看到应用系统id,应用系统id校验成功即可通过接口调用数据库,以查询个人隐私数据,但无法判断该调用行为是否由用户发起。应用系统通过接口访问数据库,但是该调用行为是否存在风险,应用系统自身无法判断,因为该访问行为可由用户正常业务使用触发,也可在应用系统所在主机上人为异常触发。
3.目前对于个人隐私数据查询检测的手段存在数据库只能获取应用系统id,无法获取用户信息;从应用所在主机直接访问数据库接口时,应用系统无法判断是否正常;无法快速地针对查询数据内容进行检测,进一步判断查询行为是否正常。
4.因此,有必要设计一种新的方法,实现能够准确有效识别应用系统无账号状态下的个人隐私数据异常查询行为。


技术实现要素:

5.本发明的目的在于克服现有技术的缺陷,提供数据异常查询分析方法、装置、计算机设备及存储介质。
6.为实现上述目的,本发明采用以下技术方案:数据异常查询分析方法,包括:获取数据库的查询请求和应用系统的接口访问信息,以得到查询请求数据;根据所述查询请求数据判断所述应用系统的接口是否含有用户账号信息;若所述应用系统的接口不含有用户账号信息,则获取数据库返回的数据内容;判断所述数据内容是否存在个人隐私数据;若所述数据内容存在个人隐私数据,则生成存在无账号个人隐私数据异常查询风险信息。
7.其进一步技术方案为:所述生成存在无账号个人隐私数据异常查询风险信息之后,还包括:对所述数据内容中的个人隐私数据进行分析,结合预警规则进行风险预警。
8.其进一步技术方案为:所述对所述数据内容中的个人隐私数据进行分析,结合预警规则进行风险预警,包括:梳理所述数据内容中的个人隐私数据的条目数量和类别,结合预警规则确定风险等级;根据风险等级进行风险预警。
9.其进一步技术方案为:所述根据所述查询请求数据判断所述应用系统的接口是否含有用户账号信息,包括:判断所述应用系统的接口的请求头内用户id或令牌字段是否全部为空;
若所述应用系统的接口的请求头内用户id或令牌字段至少一个不为空,则确定所述应用系统的接口含有用户账号信息;若所述应用系统的接口的请求头内用户id或令牌字段全部为空,则确定所述应用系统的接口不含有用户账号信息。
10.其进一步技术方案为:所述根据所述查询请求数据判断所述应用系统的接口是否含有用户账号信息之后,还包括:若所述应用系统的接口含有用户账号信息,则进入结束步骤。
11.本发明还提供了数据异常查询分析装置,包括:数据获取单元,用于获取数据库的查询请求和应用系统的接口访问信息,以得到查询请求数据;信息判断单元,用于根据所述查询请求数据判断所述应用系统的接口是否含有用户账号信息;内容获取单元,用于若所述应用系统的接口不含有用户账号信息,则获取数据库返回的数据内容;内容判断单元,用于判断所述数据内容是否存在个人隐私数据;风险生成单元,用于若所述数据内容存在个人隐私数据,则生成存在无账号个人隐私数据异常查询风险信息。
12.其进一步技术方案为:还包括:分析单元,用于对所述数据内容中的个人隐私数据进行分析,结合预警规则进行风险预警。
13.其进一步技术方案为:所述分析单元包括:梳理子单元,用于梳理所述数据内容中的个人隐私数据的条目数量和类别,结合预警规则确定风险等级;预警子单元,用于根据风险等级进行风险预警。
14.本发明还提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法。
15.本发明还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法。
16.本发明与现有技术相比的有益效果是:本发明通过获取数据库的查询请求和应用系统的接口访问信息,并判定应用系统的接口是否含有用户账号信息,当不存在用户账号信息时,对于返回的数据内容进行分析,实现能够准确有效识别应用系统无账号状态下的个人隐私数据异常查询行为。
17.下面结合附图和具体实施例对本发明作进一步描述。
附图说明
18.为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
19.图1为本发明实施例提供的数据异常查询分析方法的应用场景示意图;
图2为本发明实施例提供的数据异常查询分析方法的流程示意图;图3为本发明实施例提供的数据异常查询分析方法的子流程示意图;图4为本发明另一实施例提供的数据异常查询分析方法的流程示意图;图5为本发明另一实施例提供的数据异常查询分析方法的子流程示意图;图6为本发明实施例提供的数据异常查询分析装置的示意性框图;图7为本发明实施例提供的数据异常查询分析装置的信息判断单元的示意性框图;图8为本发明另一实施例提供的数据异常查询分析装置的示意性框图;图9为本发明实施例提供的数据异常查询分析装置的分析单元的示意性框图;图10为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
20.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
21.应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和
ꢀ“
包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
22.还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
23.还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
24.请参阅图1和图2,图1为本发明实施例提供的数据异常查询分析方法的应用场景示意图。图2为本发明实施例提供的数据异常查询分析方法的示意性流程图。该数据异常查询分析方法应用于服务器中。该服务器与终端进行数据交互,通过终端获取到数据库的查询请求和应用系统的接口访问信息,并进行是否含有用户账号信息分析,在不含有用户账号信息时,对个人隐私数据是否存在异常查询风险进行判断,并进行预警。
25.图2是本发明实施例提供的数据异常查询分析方法的流程示意图。如图2所示,该方法包括以下步骤s110至s150。
26.s110、获取数据库的查询请求和应用系统的接口访问信息,以得到查询请求数据。
27.在本实施例中,查询请求数据是指数据库的查询请求和应用系统的接口访问信息。
28.由于需要针对应用系统接口进行分析,因此需要采集应用系统接口访问信息。通过代码插桩或网络流量镜像等主流采集技术,可以获取数据库的查询请求和应用系统的接口访问信息,由此获取数据库查询请求,由于请求和返回是同一个线程,因此基于该线程就可以定位到应用系统是哪个接口在调用数据库。
29.s120、根据所述查询请求数据判断所述应用系统的接口是否含有用户账号信息。
30.应用系统在接收用户请求时会对用户进行鉴权操作。常用的鉴权方式是基于超文本传输协议请求头中的用户id即sessionid或令牌即token字段。用户通过浏览器或app发起首次访问时,通过认证后会进一步与应用系统协商并生成用户id或token,用户在后续的访问过程中将一直携带这两个字段的信息,基于字段的数值进行鉴权。
31.在本实施例中,用户账号信息是指用户的id或者令牌等信息。
32.在一实施例中,请参阅图3,上述的步骤s120可包括步骤s121~s123。
33.s121、判断所述应用系统的接口的请求头内用户id或令牌字段是否全部为空;s122、若所述应用系统的接口的请求头内用户id或令牌字段至少一个不为空,则确定所述应用系统的接口含有用户账号信息;s123、若所述应用系统的接口的请求头内用户id或令牌字段全部为空,则确定所述应用系统的接口不含有用户账号信息。
34.针对应用系统的接口的请求参数进行分析,比如检测该接口的请求头中是否有sessionid(其他类似id)或token字段,或者这2个字段的值是否都为空,判断该请求是否由用户发起。如果应用系统接口中sessionid(其他类似id)或token字段的值都为空,那么可以确定该次请求不是由用户发起。
35.s130、若所述应用系统的接口不含有用户账号信息,则获取数据库返回的数据内容。
36.在本实施例中,数据内容是指数据库根据查询的请求返回的数据。
37.判断所述数据内容是否存在个人隐私数据。
38.如应用系统的接口请求不是由用户发起,而是通过应用系统所在主机直接发起,需要分析数据库的返回数据(应用系统查询数据库后,从数据库和数据表中返回的数值内容)是否含有个人隐私数据(如姓名、电话、地址、身份证等)。因为这种场景经常出现在应用系统所在主机的操作系统权限被人非法入侵或利用的情况下,对返回数据进行分析有利于进一步的风险判断。
39.具体地,对数据库返回数据进行内容识别,判断是否包含个人隐私类数据,可通过以下步骤执行:将所述数据内容输入至识别模型内进行个人隐私数据识别,以得到识别结果。
40.在本实施例中,识别结果是指数据内容属于个人隐私数据的具体类型的概率,也就是相似度分值。
41.将采集到的所有数据传输至识别模型完成计算、识别和标识。在数据传输过程中,为保障数据的完整性,根据对web应用系统资源和网络带宽的监控和计算,自动选择异步传输或本地缓存、传输队列的传输控制策略。
42.在本实施例中,所述识别模型是通过若干个带有个人隐私数据具体类型标签的数据作为样本集且采用多gpu并行计算框架对深度学习网络进行训练所得的。
43.在一实施例中,上述的识别模型是通过若干个带有个人隐私数据具体类型标签的数据作为样本集且采用多gpu并行计算框架对深度学习网络进行训练所得的,可包括:获取若干个带有个人隐私数据具体类型标签的数据,以得到样本集,且将所述样本集划分为训练集。
44.在本实施例中,样本集是指若干个带有个人隐私数据具体类型标签的数据构成的
集合。
45.训练集是指由样本集划分出来用于训练模型的数据集。
46.构建resnet深度学习网络;将所述训练集装载到多个gpu节点,以进行梯度求导,得到所有节点的求导结果;对所有节点的求导结果进行加权平均并更新resnet深度学习网络的网络参数,同步更新所有gpu节点;判断所述resnet深度学习网络是否收敛;若所述resnet深度学习网络收敛,则确定所述resnet深度学习网络为识别模型;若所述resnet深度学习网络未收敛,则执行步骤s133。
47.具体地,采用resnet深度学习算法,优化改进网络的层数深度,从几十层网络层数向一百层网络层数进行逐步递增 ,直到算法模型能够有效地从数据中学习并提取到更多的个人隐私类数据特征,数据特征包括数字、字母、汉字等字符类型,以及特定的字符长度、符号、格式等。
48.通过将自有业务系统中的原始数据,如身份证号码、手机号码、地址、有个人隐私类数据的各种办公文档、各含有个人隐私类数据的图片等,构建成一个样本集,整个样本集规模约10万条。采用基于数据的多gpu并行计算框架进行算法模型训练,将样本集的样本数据随机分成多份训练集,装载到多个gpu节点中去进行梯度求导;然后将所有节点的求导结果进行加权平均并更新网络参数,再同步更新所有gpu节点;最后继续进行下一步的训练,直到模型收敛、训练结束。然后,生成个人隐私类数据的具体类型,包括身份证、手机号码、家庭地址、电子邮箱、车牌号、银行账号、社保号、公积金号码。gpu可前向传输获取预测结果,反向传输获取模型参数的更新值。
49.将所述数据内容与预设的数据识别策略进行匹配,以得到匹配分值。
50.在本实施例中,匹配分值是指数据内容与各种数据识别策略匹配后得到的分值。
51.在一实施例中,可包括:定义个人隐私类数据具体类型的正则表达式、字典、关键字识别规则,并对识别规则进行多模式组合,形成多种数据识别策略。
52.在本实施例中,多种数据识别策略包括关键字与正则表达式规则组合识别策略、正则表达式与字典规则组合识别策略、字典与关键字规则组合识别策略等。
53.具体地,定义身份证、手机号码、家庭地址、电子邮箱、车牌号、银行账号、社保号、公积金号码等个人隐私类数据具体类型的正则表达式、字典、关键字等识别规则,并对识别规则进行多模式组合,形成多种数据识别策略。
54.将所述数据内容与预设的数据识别策略进行匹配,以得到匹配分值。
55.具体地,将数据内容与各种数据识别策略进行依次匹配,得出策略匹配分值。
56.根据所述匹配分值以及所述识别结果确定数据类别。
57.在本实施例中,数据类别是指数据属于个人隐私数据中的哪一种具体类型,或者不属于个人隐私数据。
58.在一实施例中,可包括:将所述匹配分值以及所述识别结果进行加权平均,以得到各个具体类型的分值;筛选出分值最高的具体类型,以得到数据类别。
59.采用resnet深度学习算法自动提取该数据内容的长度、字符类型、符号、格式等特征,判别数据内容与个人隐私类数据的具体类型的相似度分值。同时,该数据内容与各种数据识别策略进行依次匹配,得出策略匹配分值。最后采用加权平均的方式,得分最高的类表明该数据内容是否属于个人隐私类数据。
60.判断所述数据类别是否是个人隐私数据;若所述数据类别是个人隐私数据,则输出所述数据类别。
61.若所述数据类别不是个人隐私数据,则输出所述数据内容不属于个人隐私数据的信息。
62.举个例子:web应用系统中使用的数据中含有用户身份证号码,当数据自动采集插件采集到数据,并将其传输至识别模型。识别模型通过resnet深度学习算法,将身份证号码的字符长度、字符类型、固定格式等特征提取出来,然后进行个人隐私类数据的具体类型进行相似判别,得出与身份证、手机号码、家庭地址、电子邮箱、车牌号、银行账号、社保号、公积金号码等个人隐私类数据具体类型的相似度分值。将用户身份证号码与数据识别策略集的每一种识别策略依次进行匹配相似判别,得出与身份证、手机号码、家庭地址、电子邮箱、车牌号、银行账号、社保号、公积金号码等个人隐私类数据具体类型的相似度分值。最后,将所有相似度分值进行加权平均,得分最高的为身份证,即表示该数据被识别为身份证。
63.更高效,实现自动采集数据并自动识别、标识,无须人工参与;更准确,对web应用使用的结构化和非结构化个人隐私类数据有效识别;更全面,覆盖web应用及其所属的服务、功能接口等,不会出现错漏。
64.s150、若所述数据内容存在个人隐私数据,则生成存在无账号个人隐私数据异常查询风险信息。
65.当存在个人隐私数据时,需要生成风险,以起到提示的功能。
66.若所述应用系统的接口含有用户账号信息,则进入结束步骤。
67.若所述数据内容不存在个人隐私数据,则进入结束步骤。
68.上述的数据异常查询分析方法,通过获取数据库的查询请求和应用系统的接口访问信息,并判定应用系统的接口是否含有用户账号信息,当不存在用户账号信息时,对于返回的数据内容进行分析,实现能够准确有效识别应用系统无账号状态下的个人隐私数据异常查询行为。
69.图4是本发明另一实施例提供的一种数据异常查询分析方法的流程示意图。如图4所示,本实施例的数据异常查询分析方法包括步骤s210-s260。其中步骤s210-s250与上述实施例中的步骤s110-s150类似,在此不再赘述。下面详细说明本实施例中所增加的步骤s260。
70.s260、对所述数据内容中的个人隐私数据进行分析,结合预警规则进行风险预警。
71.在一实施例中,请参阅图5,上述的步骤s260可包括步骤s261~ s262。
72.s261、梳理所述数据内容中的个人隐私数据的条目数量和类别,结合预警规则确定风险等级。
73.在本实施例中,风险等级是指根据个人隐私数据的条目数量和类别确定的异常查询风险的等级。
74.s262、根据风险等级进行风险预警。
75.具体地,如果数据内容中含有个人隐私数据,则进一步梳理个人隐私数据的条目数量(查询的数据条数)和类别(查询的数据类别),然后指定预警规则,比如查询个人隐私数据类别超过5种以上或者查询条数超过100条以上为高风险,查询个人隐私数据类别超过3种以上或者查询条数超过50条以上为中风险,查询个人隐私数据类别超过1种以上或者查询条数超过10条以上为低风险,最后针对应用系统无账号状态个人隐私数据查询行为进行不同级别的预警。
76.图6是本发明实施例提供的一种数据异常查询分析装置300的示意性框图。如图6所示,对应于以上数据异常查询分析方法,本发明还提供一种数据异常查询分析装置300。该数据异常查询分析装置300包括用于执行上述数据异常查询分析方法的单元,该装置可以被配置于服务器中。具体地,请参阅图6,该数据异常查询分析装置300包括数据获取单元301、信息判断单元302、内容获取单元303、内容判断单元304以及风险生成单元305。
77.数据获取单元301,用于获取数据库的查询请求和应用系统的接口访问信息,以得到查询请求数据;信息判断单元302,用于根据所述查询请求数据判断所述应用系统的接口是否含有用户账号信息;内容获取单元303,用于若所述应用系统的接口不含有用户账号信息,则获取数据库返回的数据内容;内容判断单元304,用于判断所述数据内容是否存在个人隐私数据;风险生成单元305,用于若所述数据内容存在个人隐私数据,则生成存在无账号个人隐私数据异常查询风险信息。
78.在一实施例中,如图7所示,所述信息判断单元302包括字段判断子单元3021、第一确定子单元3022以及第二确定子单元3023。
79.字段判断子单元3021,用于判断所述应用系统的接口的请求头内用户id或令牌字段是否全部为空;第一确定子单元3022,用于若所述应用系统的接口的请求头内用户id或令牌字段至少一个不为空,则确定所述应用系统的接口含有用户账号信息;第二确定子单元3023,用于若所述应用系统的接口的请求头内用户id或令牌字段全部为空,则确定所述应用系统的接口不含有用户账号信息。
80.具体地,该内容判断单元304可包括:模型识别单元、匹配单元、加权平均单元、判断单元以及输出单元。
81.模型识别单元,用于将所述数据内容输入至识别模型内进行个人隐私数据识别,以得到识别结果;匹配单元,用于将所述数据内容与预设的数据识别策略进行匹配,以得到匹配分值;加权平均单元,用于根据所述匹配分值以及所述识别结果确定数据类别;判断单元,用于判断所述数据类别是否是个人隐私数据;输出单元,用于若所述数据类别是个人隐私数据,则输出所述数据类别。
82.在一实施例中,上述的内容判断单元304还包括模型生成单元,用于通过若干个带有个人隐私数据具体类型标签的数据作为样本集且采用多gpu并行计算框架对深度学习网络进行训练,以得到识别模型。
83.在一实施例中,所述模型生成单元包括样本集获取子单元、网络构建子单元、求导子单元、参数更新子单元以及判断子单元。
84.样本集获取子单元,用于获取若干个带有个人隐私数据具体类型标签的数据,以得到样本集,且将所述样本集划分为训练集;网络构建子单元,用于构建resnet深度学习网络;求导子单元,用于将所述训练集装载到多个gpu节点,以进行梯度求导,得到所有节点的
求导结果;参数更新子单元,用于对所有节点的求导结果进行加权平均并更新resnet深度学习网络的网络参数,同步更新所有gpu节点;判断子单元,用于判断所述resnet深度学习网络是否收敛;若所述resnet深度学习网络收敛,则确定所述resnet深度学习网络为识别模型;若所述resnet深度学习网络未收敛,则执行所述将所述训练集装载到多个gpu节点,以进行梯度求导,得到所有节点的求导结果。
85.在一实施例中,所述匹配单元包括策略定义子单元以及策略匹配子单元。
86.策略定义子单元,用于定义个人隐私类数据具体类型的正则表达式、字典、关键字识别规则,并对识别规则进行多模式组合,形成多种数据识别策略;策略匹配子单元,用于将所述数据内容与预设的数据识别策略进行匹配,以得到匹配分值。
87.在一实施例中,所述加权平均单元包括类型分值计算子单元以及筛选子单元。
88.类型分值计算子单元,用于将所述匹配分值以及所述识别结果进行加权平均,以得到各个具体类型的分值;筛选子单元,用于筛选出分值最高的具体类型,以得到数据类别。
89.图8是本发明另一实施例提供的一种数据异常查询分析装置300的示意性框图。如图8所示,本实施例的数据异常查询分析装置300是上述实施例的基础上增加了分析单元306。
90.分析单元306,用于对所述数据内容中的个人隐私数据进行分析,结合预警规则进行风险预警。
91.在一实施例中,请参阅图9,所述分析单元306包括梳理子单元3061以及预警子单元3062。
92.梳理子单元3061,用于梳理所述数据内容中的个人隐私数据的条目数量和类别,结合预警规则确定风险等级;预警子单元3062,用于根据风险等级进行风险预警。
93.需要说明的是,所属领域的技术人员可以清楚地了解到,上述数据异常查询分析装置300和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
94.上述数据异常查询分析装置300可以实现为一种计算机程序的形式,该计算机程序可以在如图10所示的计算机设备上运行。
95.请参阅图10,图10是本技术实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是服务器,其中,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
96.参阅图10,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
97.该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种数据异常查询分析方法。
98.该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
99.该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种数据异常查询分析方法。
100.该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图10中
示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
101.其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:获取数据库的查询请求和应用系统的接口访问信息,以得到查询请求数据;根据所述查询请求数据判断所述应用系统的接口是否含有用户账号信息;若所述应用系统的接口不含有用户账号信息,则获取数据库返回的数据内容;判断所述数据内容是否存在个人隐私数据;若所述数据内容存在个人隐私数据,则生成存在无账号个人隐私数据异常查询风险信息。
102.在一实施例中,处理器502在实现所述生成存在无账号个人隐私数据异常查询风险信息步骤之后,还实现如下步骤:对所述数据内容中的个人隐私数据进行分析,结合预警规则进行风险预警。
103.在一实施例中,处理器502在实现所述对所述数据内容中的个人隐私数据进行分析,结合预警规则进行风险预警步骤时,具体实现如下步骤:梳理所述数据内容中的个人隐私数据的条目数量和类别,结合预警规则确定风险等级;根据风险等级进行风险预警。
104.在一实施例中,处理器502在实现所述根据所述查询请求数据判断所述应用系统的接口是否含有用户账号信息步骤时,具体实现如下步骤:判断所述应用系统的接口的请求头内用户id或令牌字段是否全部为空;若所述应用系统的接口的请求头内用户id或令牌字段至少一个不为空,则确定所述应用系统的接口含有用户账号信息;若所述应用系统的接口的请求头内用户id或令牌字段全部为空,则确定所述应用系统的接口不含有用户账号信息。
105.在一实施例中,处理器502在实现所述根据所述查询请求数据判断所述应用系统的接口是否含有用户账号信息步骤之后,还实现如下步骤:若所述应用系统的接口含有用户账号信息,则进入结束步骤。
106.应当理解,在本技术实施例中,处理器502可以是中央处理单元 (central processing unit,cpu),该处理器502还可以是其他通用处理器、数字信号处理器 (digital signal processor,dsp)、专用集成电路 (application specific integrated circuit,asic)、现成可编程门阵列 (field-programmable gate array,fpga) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
107.本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
108.因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中该计算机程序被处理器执行时使处理器执行如下步骤:获取数据库的查询请求和应用系统的接口访问信息,以得到查询请求数据;根据
所述查询请求数据判断所述应用系统的接口是否含有用户账号信息;若所述应用系统的接口不含有用户账号信息,则获取数据库返回的数据内容;判断所述数据内容是否存在个人隐私数据;若所述数据内容存在个人隐私数据,则生成存在无账号个人隐私数据异常查询风险信息。
109.在一实施例中,所述处理器在执行所述计算机程序而实现所述生成存在无账号个人隐私数据异常查询风险信息步骤之后,还实现如下步骤:对所述数据内容中的个人隐私数据进行分析,结合预警规则进行风险预警。
110.在一实施例中,所述处理器在执行所述计算机程序而实现所述对所述数据内容中的个人隐私数据进行分析,结合预警规则进行风险预警步骤时,具体实现如下步骤:梳理所述数据内容中的个人隐私数据的条目数量和类别,结合预警规则确定风险等级;根据风险等级进行风险预警。
111.在一实施例中,所述处理器在执行所述计算机程序而实现所述根据所述查询请求数据判断所述应用系统的接口是否含有用户账号信息步骤时,具体实现如下步骤:判断所述应用系统的接口的请求头内用户id或令牌字段是否全部为空;若所述应用系统的接口的请求头内用户id或令牌字段至少一个不为空,则确定所述应用系统的接口含有用户账号信息;若所述应用系统的接口的请求头内用户id或令牌字段全部为空,则确定所述应用系统的接口不含有用户账号信息。
112.在一实施例中,所述处理器在执行所述计算机程序而实现所述根据所述查询请求数据判断所述应用系统的接口是否含有用户账号信息步骤之后,还实现如下步骤:若所述应用系统的接口含有用户账号信息,则进入结束步骤。
113.所述存储介质可以是u盘、移动硬盘、只读存储器(read-only memory,rom)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
114.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
115.在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
116.本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
117.该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计
算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
118.以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1