掌桥专利:专业的专利平台
掌桥专利
首页

暗网泄露监测方法、装置、电子设备、程序和介质

文献发布时间:2023-06-19 10:58:46


暗网泄露监测方法、装置、电子设备、程序和介质

技术领域

本发明涉及互联网技术领域,尤其涉及一种暗网泄露监测方法、装置、电子设备、程序和介质。

背景技术

暗网(Dark Net)是深层网络中相对较小的一部分,只能用特殊软件、特殊授权、或对计算机做特殊设置才能访问,包括F2F的小型点对点网络以及由公共组织和个人运营的大型流行网络,如Tor、自由网、I2P和Riffle等。Tor暗网亦可称为洋葱区域,使用顶级域后缀.onion和“洋葱路由”流量匿名化技术,需要使用Tor浏览器或Tor代理进行访问。

现有暗网数据采集与使用技术,主要集中在暗网信息的收集和存储,少量使用则是在采集结果中找出已有事件的关联和补充信息,可见,暗网数据的利用处于一种离线、被动的状态,不能主动针对数据是否存在暗网泄露进行监测,无法满足用户需求。

发明内容

本发明提供一种暗网泄露监测方法、装置、电子设备、程序和介质,用以解决现有技术中对暗网数据的利用不能主动针对数据是否存在暗网泄露进行监测,无法满足用户需求的缺陷,实现对暗网泄露的主动监测。

本发明提供一种暗网泄露监测方法,包括:

根据筛选规则从暗网中获取监测到的目标数据;其中,所述筛选规则基于待进行暗网泄露监测的被监测数据提取;

基于所述目标数据确定待进行真实性验证的待验证数据;其中,所述真实性验证基于对所述待验证数据和所述被监测数据进行对比实现;

根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露。

根据本发明提供一种暗网泄露监测方法,在上述基础上,所述基于所述目标数据确定待进行真实性验证的待验证数据,包括:

将根据所述目标数据从暗网中搜索到的样例数据,作为所述待验证数据;

和/或,根据所述目标数据从暗网中搜索数据交易信息,将根据所述数据交易信息获取的全量商品数据作为所述待验证数据。

根据本发明提供一种暗网泄露监测方法,在上述基础上,所述根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露,包括:

若进行真实性验证的验证结果中,验证为真实数据的数据条数大于预设条数,则所述被监测数据存在暗网泄露;

和/或,若进行真实性验证的验证结果中,验证为真实数据的数据条数占所述待验证数据的总数据条数的比值大于预设比值,则所述被监测数据存在暗网泄露。

根据本发明提供一种暗网泄露监测方法,在上述基础上,所述根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露之前,还包括:

获取对所述待验证数据进行真实性验证的验证结果;

其中,对任一条待验证数据,若所述被监测数据中存在与所述任一条待验证数据相匹配的数据,则所述任一条待验证数据的验证结果为真实数据。

根据本发明提供一种暗网泄露监测方法,在上述基础上,所述根据筛选规则从暗网中获取监测到的目标数据,包括:

通过爬虫从暗网中获取暗网数据,从所述暗网数据中获取与所述筛选规则匹配的数据,作为所述目标数据;

其中,所述爬虫通过如下至少一种方式爬取所述暗网数据:通过模拟用户登录行为爬取所述暗网数据、通过不同链路将对暗网的访问请求转发到暗网后爬取所述暗网数据、通过不同爬虫并行爬取所述暗网数据、屏蔽预先确定的对访问行为进行监控的监控型路径节点。

根据本发明提供一种暗网泄露监测方法,在上述基础上,还包括:

将通过爬虫从暗网中获取的暗网数据进行存储,并对每次存储的暗网数据生成标记信息;其中,所述标记信息包括存储暗网数据的时间;

其中,所述暗网数据包括如下至少一种:暗网中新增的数据、暗网发生变化的数据。

根据本发明提供一种暗网泄露监测方法,在上述基础上,在确定所述被监测数据存在暗网泄露之后,还包括:

对提供所述被监测数据的系统中任一数据接口,根据由所述任一数据接口输出的数据内容和所述被监测数据中包含的数据内容,确定所述任一数据接口是否存在泄露所述被监测数据的风险。

本发明还提供一种暗网泄露监测装置,包括:

获取单元,用于根据筛选规则从暗网中获取监测到的目标数据;其中,所述筛选规则基于待进行暗网泄露监测的被监测数据提取;

第一确定单元,用于基于所述目标数据确定待进行真实性验证的待验证数据;其中,所述真实性验证基于对所述待验证数据和所述被监测数据进行对比实现;

第二确定单元,用于根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露。

本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述暗网泄露监测方法的步骤。

本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述暗网泄露监测方法的步骤。

本发明还提供一种计算机程序,该计算机程序被处理器执行时实现如上述任一种所述暗网泄露监测方法的步骤。

本发明提供的一种暗网泄露监测方法、装置、电子设备、程序和介质,通过从被监测数据中提取的筛选规则,从暗网中获取监测到的目标数据,由目标数据进一步确定可能是泄露数据的待验证数据,进而通过对待验证数据的真实性验证确定被监测数据是否存在暗网泄露。通过筛选规则主动从暗网中提取可疑的待验证数据,由真实性验证实现对暗网泄露的验证,实现了针对具体的被检测数据主动进行暗网泄露的监测,满足了用户对暗网泄露主动监测的需求,使得能够基于监测结果及时采取应对措施,提高了数据安全性。

附图说明

为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明提供的作为对比的使用暗网数据的功能模块结构示意图;

图2是本发明提供的作为对比的使用暗网数据的过程示意图;

图3是本发明提供的暗网泄露监测方法的流程示意图之一;

图4是本发明提供的爬虫爬取暗网数据的原理示意图;

图5是本发明提供的暗网泄露监测和接口排查的模块架构示意图;

图6是本发明提供的一种暗网泄露监测装置的结构框图之一;

图7是本发明提供的电子设备的实体结构示意图;

具体实施方式

为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

图1为本实施例提供的作为对比的使用暗网数据的功能模块结构示意图,图2为本实施例提供的作为对比的使用暗网数据的过程示意图,参见图1和图2,现有暗网监测、采集技术方案主要关注暗网数据的抓取和保存问题,相关分析和预警主要关注并进行一定的关联性分析和热点分析,并非是以监测目标为主进行专项的暗网数据泄露监测响应。

针对现有技术中无法针对暗网数据进行以监测目标为主的数据泄露监测,图3为本实施例提供的暗网泄露监测方法的流程示意图,参见图3,该暗网泄露监测方法包括:

步骤301:根据筛选规则从暗网中获取监测到的目标数据;其中,所述筛选规则基于待进行暗网泄露监测的被监测数据提取。

被监测数据为待监测是否存在暗网泄露的数据,例如,被监测数据可以是企业内部的用户信息(如银行系统内存储的用户信息)。

筛选规则从被监测数据中提取,例如,筛选规则是根据被监测数据提取的用于筛选目标数据的正则表达式,或者用于筛选目标数据的商品名称及关联数据的规则,或用于筛选目标数据的行为特征描述等。

目标数据可以直接从暗网流通的实时数据中根据筛选规则获取,也可以通过存储的由暗网抓取的数据中根据筛选规则获取,本实施例对此不做具体限制。例如,为了实现对被监测数据是否存在暗网泄露进行实时监测,可以通过爬虫爬取暗网的实时数据,通过筛选规则从爬取的实时数据中获取目标数据。

步骤302:基于所述目标数据确定待进行真实性验证的待验证数据;其中,所述真实性验证基于对所述待验证数据和所述被监测数据进行对比实现。

目标数据可能是根据筛选规则获取的网页链接,也可以是网页中对与某一商品相关的信息,例如,某一商品的商品介绍信息、数据交易信息等。

真实性验证用于对待验证数据的真实性进行验证,例如,可以通过将待验证数据和被监测数据进行对比确定待验证数据的真实性。

步骤303:根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露。

可理解的是,可以根据筛选规则从暗网流通的实时数据中监测目标数据,进而再结合真实性验证确定被监测数据是否存在暗网泄露,通过筛选规则的实时监测和真实性验证实现了对数据暗网泄露的主动监测,从而能够及时止损,对数据泄露进行全面监控,提高数据安全性。

本实施例提供一种暗网泄露监测方法,通过从被监测数据中提取的筛选规则,从暗网中获取监测到的目标数据,由目标数据进一步确定可能是泄露数据的待验证数据,进而通过对待验证数据的真实性验证确定被监测数据是否存在暗网泄露。通过筛选规则主动从暗网中提取可疑的待验证数据,由真实性验证实现对暗网泄露的验证,实现了针对具体的被检测数据主动进行暗网泄露的监测,满足了用户对暗网泄露主动监测的需求,使得能够基于监测结果及时采取应对措施,提高了数据安全性。

进一步地,在上述实施例的基础上,所述基于所述目标数据确定待进行真实性验证的待验证数据,包括:

将根据所述目标数据从暗网中搜索到的样例数据,作为所述待验证数据;

和/或,根据所述目标数据从暗网中搜索数据交易信息,将根据所述数据交易信息获取的全量商品数据作为所述待验证数据。

例如,目标数据可能是从暗网中搜索到的与筛选规则匹配的暗网网页链接,根据给链接可以搜索到暗网交易市场中交易的样例数据,可以通过对样例数据的真实性验证确定是否存在暗网泄露。还可以通过目标数据搜索到数据交易信息(即买卖数据的人员或交易机构的信息),例如,售卖数据的卖方信息,进而通过数据交易信息购买到全量商品数据,通过对全量商品数据的真实性验证确定是否存在暗网泄露。

本实施例中,根据目标数据获取到了疑似被泄露的样例数据或全量商品数据,通过对这些数据的真实性验证实现了对暗网泄露的监测。

进一步地,在上述各实施例的基础上,所述根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露,包括:

若进行真实性验证的验证结果中,验证为真实数据的数据条数大于预设条数,则所述被监测数据存在暗网泄露;

和/或,若进行真实性验证的验证结果中,验证为真实数据的数据条数占所述待验证数据的总数据条数的比值大于预设比值,则所述被监测数据存在暗网泄露。

进行真实性验证的过程,可以根据被验证为真实数据的数据条数,或者被验证为真实数据的待验证数据在待验证数据中占的比例来确定是否存在暗网泄露。

本实施例中,通过真实性验证实现了对是否存在暗网泄露的判断,有利于及时在存在暗网泄露时采取应对措施。

进一步地,在上述各实施例的基础上,所述根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露之前,还包括:

获取对所述待验证数据进行真实性验证的验证结果;

其中,对任一条待验证数据,若所述被监测数据中存在与所述任一条待验证数据相匹配的数据,则所述任一条待验证数据的验证结果为真实数据。

真实性验证的过程即将任一条待验证数据与被监测数据中每条数据进行匹配,若被监测数据中存在与该任一条待验证数据相匹配的数据,则说明该任一条待验证数据为真实数据,否则,该任一条待验证数据不是真实数据。

本实施例中通过将待验证数据与被监测数据进行对比,实现对待验证数据进行真实性验证。

进一步地,若所述被监测数据存在暗网泄露,则发出告警信息。

进一步地,若所述被监测数据存在暗网泄露,生成与所述被监测数据的涉密级别对应的报警信息;其中,涉密级别至少根据如下一种信息确定:所述被监测数据的密级、所述被监测数据泄露后的影响范围。

具体地,可以将待验证数据发送到银行系统中,以使得银行系统根据其内存储的被监测数据对待验证数据进行真实性验证。

其中,真实性验证可以包括如下内容:

真实性验证可采用样例内容匹配验证或整体内容匹配验证。部分数据商品首页会有样例数据内容,通过抓取样例数据内容,目标单位可通过BloomFilter、批量索引查询等方式快速查询数据是否在自身数据库;某条数据出现则认为该条数据为真。若真实比例较高则通知目标单位是否购买该商品进一步验证,对购买的数据商品进行全量匹配验证,获取整体的真实比例。如果被监测数据存在泄露,则可以根据数据密级、影响范围等多种因素产生对应级别的告警。

进一步地,在上述各实施例的基础上,所述根据筛选规则从暗网中获取监测到的目标数据,包括:

通过爬虫从暗网中获取暗网数据,从所述暗网数据中获取与所述筛选规则匹配的数据,作为所述目标数据;

其中,所述爬虫通过如下至少一种方式爬取所述暗网数据:通过模拟用户登录行为爬取所述暗网数据、通过不同链路将对暗网的访问请求转发到暗网后爬取所述暗网数据、通过不同爬虫并行爬取所述暗网数据、屏蔽预先确定的对访问行为进行监控的监控型路径节点。

关于爬虫爬取暗网数据的过程包括:

可以通过如下方式使得爬虫模拟用户登录行为,基于Python Selenium,并利用Firefox驱动Tor浏览器访问目标站点。其中,Selenium是一个自动化测试工具,可以驱动浏览器器执行特定的动作,如点击,下拉等。同时还可以获取浏览器当前呈现页面的源代码,可见即可爬。Python Selenium和相应的Firefox驱动程序可以模拟真实用户登录行为,从而使爬虫模块可以在复杂的登录环境(登录时需要进行其他验证或需要输入验证码)中正常运行,更加适合Tor暗网交易市场(反爬虫机制较强)爬取。

通过不同链路将对暗网的访问请求转发到暗网后爬取所述暗网数据,具体地,访问流量由爬虫进程依次转向Privoxy进程、Tor进程、网络代理(海外)、Tor网络,最终到达洋葱服务站点。Privoxy进程、Tor进程用于流量转换:Privoxy作为一个中转代理,将Python爬虫进程发出的HTTP流量转为SOCKS5流量,然后由Tor客户端将SOCKS5流量通过Tor协议封装后发出。网络代理即通过海外服务器将tor进程流量发送给Tor网络节点,由该节点将流量转发到目标网站。通过不同链路之间的转发可以抵抗暗网的反爬虫机制。

通过不同爬虫并行爬取所述暗网数据有利于提高爬虫的访问效率和访问速度。

监控型路径节点通常为设置有蜜罐的网络站点,本实施例中,爬虫屏蔽高密度蜜罐区域的Tor节点,提升了爬虫的隐蔽性。

图4为本实施例提供的爬虫爬取暗网数据的原理示意图,参见图4,在对暗网数据爬取的过程中,可以通过多个并行的爬虫进程同时执行爬取过程。每一爬虫均通过多链路多节点的转发实现访问流量的转发,提高对暗网反爬虫机制的抵抗力。

本实施例中,对暗网进行爬取的爬虫通过模拟用户登录行为、多链路多进程操作和对监控型路径节点的屏蔽,提高了爬虫的隐蔽性,同时提高了访问效率。

进一步地,在上述各实施例的基础上,还包括:

将通过爬虫从暗网中获取的暗网数据进行存储,并对每次存储的暗网数据生成标记信息;其中,所述标记信息包括存储暗网数据的时间;

其中,所述暗网数据包括如下至少一种:暗网中新增的数据、暗网发生变化的数据。

可理解的是,通过爬虫直接爬取到的数据通常为网页代码,因此,可以将通过爬虫爬取的数据经过解析后进行存储。

具体地,解析的过程可以包括:

爬虫模块登录成功后将从浏览器驱动中获取cookie,并将cookie更新到requests_html的HTMLSession对象中。requests_html库不仅包含基本的网络请求功能,还具备页面解析和异步页面处理功能。页面解析模块利用正则和关键字对获取的网站页面进行处理,提取的字段主要包括商品名称、商品描述与商品类型等商品详细信息以及供应商属性信息。为了提高爬虫系统的效率,后续页面请求交由HTMLSession对象控制。

将解析后的暗网数据进行存储可以包括:

数据存储模块使用MongoDB数据库存储爬虫模块每日采集的数据。数据库中的每一个项目对应一个数据商品,项目中的字段表示页面解析模块从暗网市场中获取的商品属性。数据存储模块始终保持每个项目中商品属性为最新,并在项目中使用“历史数据”和“变更”两个字段分别记录所有历史数据和每次发生改变的项目。当商品数据发生改变时,这些发生改变字段的原始数据将被加入“变更”字段,同时将完整的原始数据存入“历史数据”字段中。“历史数据”和“变更”字段中的列表项会随着商品数据的不断更新而增加。存储模块可直接的记录市场中所有商品的基本情况,“历史数据”字段有助于后期对指定类型的商品或其供应商进行分析,并更好的观察商品与其供应商属性在时间维度上发生的各种变化。

本实施例中,对爬取的暗网数据进行存储并通过生成的标记信息,使得能够根据标记信息获取快速准确地获取到所需要的暗网数据,进而根据获取到的暗网数据对被监测数据是否存在泄露进行监测。

进一步地,在上述各实施例的基础上,在确定所述被监测数据存在暗网泄露之后,还包括:

对提供所述被监测数据的系统中任一数据接口,根据由所述任一数据接口输出的数据内容和所述被监测数据中包含的数据内容,确定所述任一数据接口是否存在泄露所述被监测数据的风险。

例如,所述被监测数据中包含的数据内容中有姓名、电话、存款总额、消费情况等信息,若任一数据接口输出的数据内容中与被监测数据中包含的数据内容的重合率达到预设重合率阈值,则该任一数据接口存在泄露所述被监测数据的风险。进而可以对该任一数据接口采取相应的措施,及时止损。

具体地,关于泄露接口的排查包括:

将泄露数据规范化为不同的信息维度要素(根据数据内容进行规范,例如,姓名、电话等),与接口检测函数库的接口输入输出要素进行关联映射,发现系统接口存在的风险泄露点。其中接口检测函数库是指业务需求导致信息溢出、弱验证等疑似存在数据泄露可能的系统接口,将其相关字段信息进行系统化整理、规范输入输出,构造接受指定参数、输出接口是否存在数据泄露的判断函数。例如某在线接口接受姓名输入、输出手机号则该接口被判断可能存在泄露风险。规范化后的在线接口,根据其输入的信息维度不同分为1参数、2参数、3参数等若干个维度的参数输入,输出为判断该接口是否存在信息交叉泄露风险的结果。

本实施例中,通过被监测数据的数据内容和数据接口的输入输出数据内容实现了对存在泄露风险的泄露接口的排查,有利于及时阻止接口对被监测数据的泄露,提高数据安全性。

为了进一步说明本实施例提供的技术方案,图5为本实施例提供的暗网泄露监测和接口排查的模块架构示意图,其中,各模块可以通过如下过程实现对被监测数据的泄露监测和接口排查:

1、通过爬取模块爬虫采集暗网市场页面;

2、页面解析模块解析采集到的暗网市场页面;

3、解析后的结构化数据存入存储模块;

4、目标检测模块同时对解析后的页面数据进行实时分析并找出监测目标,如对监测目标的关键词、正则、特征等因素进行分析找出符合标准的对象;即根据监测需求定制某企业、对象的特定相关暗网商品数据的关键字正则字典,字典中主要包括目标企业相关产品和机构的常用全称、简称等,一旦发现企业相关隐私数据即进行告警;

5、真实性判断模块结合其他源信息对监测发现的暗网数据进行真实性判断,真实性判断可采用样例内容匹配验证或整体内容匹配验证;

6、如果判断为真,告警模块则根据数据密级、影响范围等多种因素产生对应级别的报警;

7、在告警的同时基于监测到的真实数据,对系统接口进行风险泄露点排查。

本实施例具有如下改进:

用于爬取暗网数据的爬虫进行蜜罐规避,并采集时间、链路拟人化对抗反爬虫机制;

对监测到的泄露数据进行真实性判定;

基于泄露数据的系统接口风险泄露点检测:泄露数据规范化为不同的信息维度要素,系统接口提取输入输出要素,通过泄露数据要素和接口要素进行关联映射,发现系统接口的风险泄露点;

监测响应闭环:数据泄露-监测发现-真实性判定-预警/泄露点检测-降低数据泄露可能。

达到了如下技术效果:

数据爬取模块针对暗网市场交易市场具备较好反爬虫机制和暗网爬取容易被蜜罐捕获的情况,通过Selenium、Firefox驱动和符合一定规律的随机时间共同模拟真实的用户登陆行为,并基于国际蜜罐部署形势进行了蜜罐采集规避避免被境外蜜罐捕获采集行为;

对暗网市场数据商品进行目的性监测且监测结果经由真实性判断后采取告警,相对暗网数据爬取-存储-关联已有事件的模式,目的性主动监测能够以暗网数据商品为主更及时发现自身数据发生泄露从而做出响应;

同时基于监测到的真实数据,进行系统接口风险泄露点排查响应,形成了数据泄露-监测发现-真实性判定-预警/泄露点排查-降低数据泄露可能的闭环。

图6为本实施例提供的一种暗网泄露监测装置的结构框图,参见图6,包括获取单元601、第一确定单元602和第二确定单元603;

获取单元601,用于根据筛选规则从暗网中获取监测到的目标数据;其中,所述筛选规则基于待进行暗网泄露监测的被监测数据提取;

第一确定单元602,用于基于所述目标数据确定待进行真实性验证的待验证数据;其中,所述真实性验证基于对所述待验证数据和所述被监测数据进行对比实现;

第二确定单元603,用于根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露。

本实施例提供的暗网泄露监测装置适用于上述各实施例提供的暗网泄露监测方法,在此不再赘述。

本实施例提供一种暗网泄露监测装置,通过从被监测数据中提取的筛选规则,从暗网中获取监测到的目标数据,由目标数据进一步确定可能是泄露数据的待验证数据,进而通过对待验证数据的真实性验证确定被监测数据是否存在暗网泄露。通过筛选规则主动从暗网中提取可疑的待验证数据,由真实性验证实现对暗网泄露的验证,实现了针对具体的被检测数据主动进行暗网泄露的监测,满足了用户对暗网泄露主动监测的需求,使得能够基于监测结果及时采取应对措施,提高了数据安全性。

根据本发明提供一种暗网泄露监测装置,在上述基础上,所述基于所述目标数据确定待进行真实性验证的待验证数据,包括:

将根据所述目标数据从暗网中搜索到的样例数据,作为所述待验证数据;

和/或,根据所述目标数据从暗网中搜索数据交易信息,将根据所述数据交易信息获取的全量商品数据作为所述待验证数据。

根据本发明提供一种暗网泄露监测装置,在上述基础上,所述根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露,包括:

若进行真实性验证的验证结果中,验证为真实数据的数据条数大于预设条数,则所述被监测数据存在暗网泄露;

和/或,若进行真实性验证的验证结果中,验证为真实数据的数据条数占所述待验证数据的总数据条数的比值大于预设比值,则所述被监测数据存在暗网泄露。

根据本发明提供一种暗网泄露监测装置,在上述基础上,所述根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露之前,还包括:

获取对所述待验证数据进行真实性验证的验证结果;

其中,对任一条待验证数据,若所述被监测数据中存在与所述任一条待验证数据相匹配的数据,则所述任一条待验证数据的验证结果为真实数据。

根据本发明提供一种暗网泄露监测装置,在上述基础上,所述根据筛选规则从暗网中获取监测到的目标数据,包括:

通过爬虫从暗网中获取暗网数据,从所述暗网数据中获取与所述筛选规则匹配的数据,作为所述目标数据;

其中,所述爬虫通过如下至少一种方式爬取所述暗网数据:通过模拟用户登录行为爬取所述暗网数据、通过不同链路将对暗网的访问请求转发到暗网后爬取所述暗网数据、通过不同爬虫并行爬取所述暗网数据、屏蔽预先确定的对访问行为进行监控的监控型路径节点。

根据本发明提供一种暗网泄露监测装置,在上述基础上,还包括:

将通过爬虫从暗网中获取的暗网数据进行存储,并对每次存储的暗网数据生成标记信息;其中,所述标记信息包括存储暗网数据的时间;

其中,所述暗网数据包括如下至少一种:暗网中新增的数据、暗网发生变化的数据。

根据本发明提供一种暗网泄露监测装置,在上述基础上,在确定所述被监测数据存在暗网泄露之后,还包括:

对提供所述被监测数据的系统中任一数据接口,根据由所述任一数据接口输出的数据内容和所述被监测数据中包含的数据内容,确定所述任一数据接口是否存在泄露所述被监测数据的风险。

图7示例了一种电子设备的实体结构示意图,如图7所示,该电子设备可以包括:处理器(processor)710、通信接口(Communications Interface)720、存储器(memory)730和通信总线740,其中,处理器710,通信接口720,存储器730通过通信总线740完成相互间的通信。处理器710可以调用存储器730中的逻辑指令,以执行暗网泄露监测方法,该方法包括:根据筛选规则从暗网中获取监测到的目标数据;其中,所述筛选规则基于待进行暗网泄露监测的被监测数据提取;基于所述目标数据确定待进行真实性验证的待验证数据;其中,所述真实性验证基于对所述待验证数据和所述被监测数据进行对比实现;根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露。

此外,上述的存储器730中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的暗网泄露监测方法,该方法包括:根据筛选规则从暗网中获取监测到的目标数据;其中,所述筛选规则基于待进行暗网泄露监测的被监测数据提取;基于所述目标数据确定待进行真实性验证的待验证数据;其中,所述真实性验证基于对所述待验证数据和所述被监测数据进行对比实现;根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露。

又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的暗网泄露监测方法,该方法包括:根据筛选规则从暗网中获取监测到的目标数据;其中,所述筛选规则基于待进行暗网泄露监测的被监测数据提取;基于所述目标数据确定待进行真实性验证的待验证数据;其中,所述真实性验证基于对所述待验证数据和所述被监测数据进行对比实现;根据对所述待验证数据进行真实性验证的验证结果,确定所述被监测数据是否存在暗网泄露。

以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。

最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

相关技术
  • 暗网泄露监测方法、装置、电子设备、程序和介质
  • 容器应用程序安全监测方法、装置、电子设备及介质
技术分类

06120112754487