[go: up one dir, main page]

RU2546583C2 - System of automated analysis of down-loading from data bases - Google Patents

System of automated analysis of down-loading from data bases Download PDF

Info

Publication number
RU2546583C2
RU2546583C2 RU2013122217/08A RU2013122217A RU2546583C2 RU 2546583 C2 RU2546583 C2 RU 2546583C2 RU 2013122217/08 A RU2013122217/08 A RU 2013122217/08A RU 2013122217 A RU2013122217 A RU 2013122217A RU 2546583 C2 RU2546583 C2 RU 2546583C2
Authority
RU
Russia
Prior art keywords
cells
conditions
unloading
matrix
database
Prior art date
Application number
RU2013122217/08A
Other languages
Russian (ru)
Other versions
RU2013122217A (en
Inventor
Екатерина Александровна Пшехотская
Сергей Сергеевич Рябов
Original Assignee
Общество С Ограниченной Ответственностью "Центр Инноваций Натальи Касперской"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество С Ограниченной Ответственностью "Центр Инноваций Натальи Касперской" filed Critical Общество С Ограниченной Ответственностью "Центр Инноваций Натальи Касперской"
Priority to RU2013122217/08A priority Critical patent/RU2546583C2/en
Publication of RU2013122217A publication Critical patent/RU2013122217A/en
Application granted granted Critical
Publication of RU2546583C2 publication Critical patent/RU2546583C2/en

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Machine Translation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

FIELD: physics, computer engineering.
SUBSTANCE: invention relates to computer engineering. Proposed method converts all info-important cells of standard down-loads from data bases from data base with indication of their position in every down-load. Definite conditions are set to indicate interrelations between cells in one line of down-load. Converted standard down-loads and named conditions are memorised in definite memory. Revealed are cell of standard down-loads in electronic file of analysed document. Found cells matrix is compiled to apply preset named conditions to matrix of found cells. Compiled the list of conditions whereto corresponds the matrix of found cells. Decision is made on if the portion of standard down-load exists in analysed document which satisfied the preset named conditions.
EFFECT: protection of data stored in protected data base from leaks.
2 cl, 2 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Настоящее изобретение относится к области информационных технологий, в частности к способу автоматизированного анализа выгрузок из баз данных.The present invention relates to the field of information technology, in particular to a method for automated analysis of database uploads.

Уровень техникиState of the art

В настоящее время весьма остро стоит проблема так называемого перехвата данных. Такая проблема может встретиться в случае отслеживания документов, проходящих по сети компании, на предмет наличия в них конфиденциальной информации.Currently, the problem of the so-called data interception is very acute. Such a problem may occur in the case of tracking documents passing through the company network for the presence of confidential information in them.

В настоящее время известно несколько систем или способов, позволяющих решить эту проблему.Currently, several systems or methods are known to solve this problem.

Например, в заявке на патент США №20110066585 (опубл. 17.03.2011) раскрыт способ, в котором извлекают из неструктурированных данных структурированные в виде файла с текстом и, таким образом, на основе статистических данных об этом файле придают данным некоторую структуру, например, в виде таблицы. Этот способ имеет ограниченное применение, поскольку реализован только для выделения структурированных данных.For example, in US patent application No. 201166585 (publ. March 17, 2011), a method is disclosed in which structured data files are extracted from unstructured data and thus, based on statistics on this file, give the data some structure, for example, in the form of a table. This method has limited application, since it is implemented only to extract structured data.

В заявке на патент Японии №2008257444 (опубл. 23.10.2008) раскрыт способ, который можно считать ближайшим аналогом настоящего изобретения, в котором выделяют в файле особенности за счет использования предписанных условий и вычисляют сходство между файлами путем сравнения этих особенностей. Этот способ имеет ограниченное применение и низкую эффективность при анализе перехваченных документов и соответственно требует длительного времени на обработку и имеет ограниченное применение.Japanese Patent Application No. 2008257444 (published October 23, 2008) discloses a method that can be considered the closest analogue of the present invention, in which features are distinguished in a file by using the prescribed conditions and the similarity between files is calculated by comparing these features. This method has limited application and low efficiency in the analysis of intercepted documents and, accordingly, requires a long processing time and has limited use.

Раскрытие изобретенияDisclosure of invention

Таким образом, существует потребность в расширении арсенала технических средств за счет создания сравнительно быстрого и универсального способа автоматизированного анализа выгрузок из баз данных, с возможностью гибко настраивать параметры, при которых текущий анализируемый текст можно отнести к выгрузке из базы данных, который позволил бы выявлять в каком-либо документе информацию из заданной базы данных и который не имел бы недостатков относительно известных решений.Thus, there is a need to expand the arsenal of technical means by creating a relatively quick and universal way of automated analysis of database uploads, with the ability to flexibly configure the parameters at which the current text to be analyzed can be attributed to uploading from the database, which would allow to identify which or document information from a given database and which would not have flaws with respect to known solutions.

Для решения этой задачи и получения указанного технического результата в настоящем изобретении предложен способ автоматизированного анализа выгрузок из баз данных, заключающийся в том, что:To solve this problem and obtain the specified technical result, the present invention proposes a method for automated analysis of unloading from databases, which consists in the fact that:

- преобразуют в заранее заданный формат все информационно-значимые ячейки эталонных выгрузок из базы данных с указанием их позиций в каждой выгрузке;- convert to a predetermined format all the information-significant cells of the standard unloading from the database with an indication of their positions in each unloading;

- задают именные условия, указывающие на взаимоотношения между ячейками в одной строке выгрузки;- set nominal conditions indicating the relationship between cells in the same line of unloading;

- сохраняют преобразованные строки эталонных выгрузок на запоминающем устройстве;- save the converted lines of the reference unloading on the storage device;

- выявляют ячейки эталонных выгрузок в электронном файле анализируемого документа;- identify the cells of the standard downloads in the electronic file of the analyzed document;

- составляют матрицу найденных ячеек;- make a matrix of the found cells;

- применяют заданные условия к матрице найденных ячеек;- apply the specified conditions to the matrix of found cells;

- составляют список условий, которым соответствует матрица найденных ячеек;- make up a list of conditions to which the matrix of found cells corresponds;

- выносят вердикт на основании упомянутого списка условий.- render a verdict on the basis of the above list of conditions.

Особенность способа по настоящему изобретению состоит в том, что исключают «стоп-слова» в анализируемом документе и в эталонной выгрузке.A feature of the method of the present invention is that “stop words” are excluded in the analyzed document and in the reference unloading.

Краткое описание чертежейBrief Description of the Drawings

На Фиг.1 представлена блок-схема реализации способа автоматизированного анализа выгрузок из баз данных.Figure 1 presents the block diagram of the implementation of the method of automated analysis of unloading from databases.

На Фиг.2 представлен пример эталонной выгрузки из базы данных, которая применяется в данном способе по настоящему изобретению.Figure 2 presents an example of a reference upload from a database that is used in this method of the present invention.

Подробное описание изобретенииDETAILED DESCRIPTION OF THE INVENTION

Настоящее изобретение может быть реализовано в любой вычислительной системе, например в персональном компьютере и т.п.The present invention can be implemented in any computing system, for example in a personal computer, etc.

Способ автоматизированного анализа выгрузок из баз данных предназначен для осуществления защиты от утечек информации, хранящейся в защищаемой базе данных, а также для выявления информации не только в ячейках, но и о ее взаимном расположении. Например, просто числа, совпадающие с зарплатами сотрудников компании, но без текстового описания, несут мало информации. Однако, если в анализируемом тексте также присутствуют имена и фамилии из той же базы данных, то это, с высокой вероятностью, может оказаться утечкой информации из базы данных.The method of automated analysis of database uploads is designed to protect against leakage of information stored in the protected database, as well as to identify information not only in cells, but also on its relative position. For example, simply numbers that coincide with the salaries of company employees, but without a text description, carry little information. However, if the analyzed text also contains first names and surnames from the same database, then this is likely to be a leak of information from the database.

Способ автоматизированного анализа выгрузок из баз данных включает в себя несколько основных этапов. В одном из первоначальных этапов, прежде чем произвести автоматизированный анализ выгрузок из баз данных, необходимо подготовить эталонные данные для выгрузок, пример которых приведен на Фиг.2.A method for automated analysis of database uploads includes several basic steps. In one of the initial stages, before performing an automated analysis of unloadings from databases, it is necessary to prepare reference data for unloadings, an example of which is shown in Figure 2.

Выгрузкой из базы данных чаще всего является таблица, состоящая из одного или нескольких столбцов и одной или нескольких строк. Также стоит отметить тот факт, что в базах данных обычно хранится определенное количество служебной информации, которая недоступна обычному пользователю. Например, это может быть уникальный ключ, с помощью которого ссылаются на данную строку данной таблицы из других таблиц базы данных. Также некоторые выгрузки не являются прямым отображением базы данных, так как эти выгрузки формируются по определенным правилам. Например, зарплата сотрудников может вычисляться из ставок и коэффициентов в момент построения выгрузки. Поэтому очень важно правильно готовить эталонные выгрузки.Unloading from the database is most often a table consisting of one or more columns and one or more rows. It is also worth noting the fact that databases usually store a certain amount of service information that is not accessible to the average user. For example, it can be a unique key, with the help of which a given row of a given table is referenced from other database tables. Also, some uploads are not a direct mapping of the database, since these uploads are formed according to certain rules. For example, employee salaries can be calculated from rates and odds at the time of building the upload. Therefore, it is very important to prepare reference unloadings correctly.

В способе по настоящему изобретению преобразуют в заранее заданный формат все информационно-значимые ячейки эталонных выгрузок из базы данных с указанием их позиций в каждой выгрузке и задают именные условия, указывающие на взаимоотношения между ячейками в одной строке выгрузки.In the method of the present invention, all the information-significant cells of the reference unloads from the database are converted into a predetermined format with an indication of their positions in each unloading and the nominal conditions indicating the relationship between the cells in the same unloading line are set.

Каждая выгрузка состоит из набора ячеек, скомпонованных по строкам. Прежде всего, нужно выявить взаимосвязь между ячейками в одной строке. Это реализовано в связи с тем, что нет необходимости в защите данных только из одной ячейки, чаще всего данные становятся секретной информацией только в совокупности с данными из других ячеек данной выгрузки. Для описания таких взаимосвязей в настоящем изобретении введены именованные условия. Так как связи между ячейками могут быть многовариантными, а также с целью экономии ресурсов, именованных условий может быть несколько.Each upload consists of a set of cells arranged in rows. First of all, you need to identify the relationship between cells in one row. This is due to the fact that there is no need to protect data from only one cell, most often data becomes secret information only in conjunction with data from other cells of this upload. Namely conditions are introduced in the present invention to describe such relationships. Since the connections between cells can be multivariate, and also with the aim of saving resources, there can be several named conditions.

Непосредственно эталонные данные, относящиеся к эталонной выгрузке из базы данных, готовят следующим образом:Directly the reference data related to the reference unloading from the database is prepared as follows:

1. Каждая ячейка разбивается на слова либо числа (разделителем считаются все символы, кроме букв и цифр) (Фиг.1-2);1. Each cell is divided into words or numbers (the separator is all characters except letters and numbers) (Figure 1-2);

2. Из получившегося списка удаляются стоп-слова (Фиг.1-3);2. Stop words are deleted from the resulting list (Figs. 1-3);

3. Для каждого выделенного слова снимается HASH (Фиг.1-4);3. For each highlighted word, HASH is removed (Figs. 1-4);

4. Для полученных HASH значений записывается местоположение ячеек, в которых они встречаются (имя эталонной выгрузки, номер столбца, номер строки) (Фиг.1-5).4. For the received HASH values, the location of the cells in which they occur is recorded (name of the reference upload, column number, row number) (Figure 1-5).

Преобразованные строки эталонной выгрузки, а также именованные условия сохраняют на запоминающем устройстве. В совокупности эти данные образуют цифровой отпечаток эталонной выгрузки из базы данных.The converted reference unload lines as well as named conditions are stored on the storage device. Together, these data form a digital fingerprint of the reference upload from the database.

В именованных условиях должны быть заданы отношения между столбцами в одной строке. В простейшем случае это может быть условие присутствия в строке всех ячеек. Также в условии указывается минимальное число строк, при нахождении которого считается, что условие выполнено. Кроме того, задается рейтинг условия, чем выше рейтинг, тем более критичным считается условие. Сработавшее условие с наивысшим рейтингом останавливает анализ для текущего эталона. Рейтинг также является идентификатором условия.In named conditions, relationships between columns on the same row must be specified. In the simplest case, this may be a condition for the presence of all cells in a row. The condition also indicates the minimum number of lines, upon finding which it is considered that the condition is met. In addition, the condition rating is set, the higher the rating, the more critical the condition is considered. The triggered condition with the highest rating stops the analysis for the current standard. A rating is also an identifier for a condition.

Примеры условий для выгрузки, содержащей 5 столбцов и 1000 строк: 1&2&3&4&5:1000>100 - согласно этому условию в анализируемом документе должна присутствовать вся эталонная таблица. 1&(2|3):50>90 - это условие сработает, если в анализируемом тексте есть 50 или более строк из эталона, первая ячейка которых присутствует в анализируемом документе и также в этом документе присутствуют вторая или третья ячейка из данной строки. Далее перед началом автоматизированного анализа выгрузок из баз данных цифровые отпечатки эталонных выгрузок загружаются в память (Фиг.1-8). Согласно требованиям безопасности, тексты эталонных выгрузок не сохраняются, что позволяет предотвратить их несанкционированное чтение. Следующий этап настоящего изобретения заключается в том, что выявляют ячейки эталонных выгрузок в электронном файле анализируемого документа, таким образом, происходит анализ того, содержит ли электронный документ часть эталонной выгрузки или нет. Далее составляют матрицу найденных ячеек. Основной целью данного этапа является создание n-мерной матрицы, в которой каждая ячейка представляет собой проекцию ячейки эталонной выгрузки в бинарное поле. Если ячейка данной матрицы соответствует значению «истина», то это значит, что данная ячейка присутствует в анализируемом документе. Этап создания n-мерной матрицы найденных ячеек состоит из нескольких шагов:Examples of conditions for unloading containing 5 columns and 1000 rows: 1 & 2 & 3 & 4 & 5: 1000> 100 - according to this condition, the entire reference table should be present in the analyzed document. 1 & (2 | 3): 50> 90 - this condition will work if there are 50 or more lines from the standard in the analyzed text, the first cell of which is present in the analyzed document and the second or third cell from this line is also present in this document. Next, before starting an automated analysis of unloadings from databases, digital fingerprints of reference unloadings are loaded into memory (Figs. 1-8). According to security requirements, the texts of the standard downloads are not saved, which helps prevent their unauthorized reading. The next step of the present invention is that the reference unloading cells are detected in the electronic file of the analyzed document, thus, an analysis is made whether the electronic document contains a part of the standard unloading or not. Next, they compose a matrix of found cells. The main goal of this stage is to create an n-dimensional matrix in which each cell is a projection of the cell of the standard discharge into the binary field. If the cell of this matrix corresponds to the value "true", then this means that this cell is present in the analyzed document. The step of creating an n-dimensional matrix of the found cells consists of several steps:

1. Входной текст (Фиг.1-9) разбивается на слова и числа (разделителем считаются все символы, кроме букв и цифр), формируется вектор (Фиг.1-10);1. The input text (Figure 1-9) is divided into words and numbers (all characters except letters and numbers are considered as a separator), a vector is formed (Figure 1-10);

2. Из полученного вектора удаляются стоп-слова и дубликаты, таким образом, получается вектор, состоящий из уникальных слов и чисел, принадлежащих анализируемому документу (Фиг.1-11);2. Stop words and duplicates are removed from the obtained vector, thus, a vector is obtained consisting of unique words and numbers belonging to the analyzed document (Figure 1-11);

3. От каждого элемента в векторе считается HASH сумма (Фиг.1-12);3. From each element in the vector, the HASH amount is considered (Figure 1-12);

4. Каждый HASH из полученного вектора ищется во внутреннем хранилище эталонных выгрузок (Фиг.1-13);4. Each HASH from the resulting vector is searched in the internal storage of the reference unloadings (Fig.1-13);

5. Каждая ячейка, где найден текущий HASH, помечается (Фиг.1-14);5. Each cell where the current HASH is found is marked (Figs. 1-14);

6. Как только становится ясно, что все HASH значения в какой-либо ячейке присутствуют в анализируемом тексте, то соответствующая ячейка результирующей матрицы принимает значение «истина» (Фиг.1-15 и Фиг.1-16);6. As soon as it becomes clear that all HASH values in any cell are present in the analyzed text, the corresponding cell of the resulting matrix takes the value “true” (Figs. 1-15 and Figs. 1-16);

7. В результате получается n-мерная матрица с отмеченными ячейками (Фиг.1-17 и Фиг.1-18).7. The result is an n-dimensional matrix with marked cells (Fig.1-17 and Fig.1-18).

Количество измерений результирующей матрицы зависит от количества эталонных выгрузок.The number of measurements of the resulting matrix depends on the number of reference downloads.

Результатом дальнейшей реализации настоящего изобретения является список условий, которым удовлетворяет анализируемый документ, в котором применяют заданные условия к матрице найденных ячеек. Данный список получается следующим образом, n-мерная матрица раскладывается на двумерные матрицы (Фиг.1-19), каждая двумерная матрица - это представление одной эталонной выгрузки, к каждой строке каждой двумерной матрицы применяется каждое именованное условие (Фиг.1-20). Составляется список всех условий, которые сработали (Фиг.1-21), и выносится вердикт на основании упомянутого списка условий (Фиг.1-22). В частном случае осуществления изобретения перед началом работы из файла загружается список «стоп-слов». После разбиения текста на слова каждое полученное слово ищется в данном списке и если оно там присутствует, то его исключают.The result of a further implementation of the present invention is a list of conditions that the analyzed document satisfies, in which the specified conditions are applied to the matrix of found cells. This list is obtained as follows, the n-dimensional matrix is decomposed into two-dimensional matrices (Figs. 1-19), each two-dimensional matrix is a representation of one reference upload, each named condition is applied to each row of each two-dimensional matrix (Figs. 1-20). A list is made of all the conditions that worked (Figure 1-21), and a verdict is issued based on the list of conditions (Figure 1-22). In the particular case of the invention, before starting work, a list of "stop words" is loaded from the file. After breaking the text into words, each received word is searched in this list and if it is present there, then it is excluded.

Приведен пример реализации настоящего изобретения. На предприятии есть база данных, в этой базе данных кроме прочей информации хранится список клиентов со всеми их реквизитами. Для предприятия эти данные являются коммерческой тайной. Защитить предприятие от утечки этих данных можно несколькими способами, в том числе и анализом сетевого трафика выходящего за пределы локальной сети предприятия, в котором, например, список клиентов с реквизитами может быть передан как полностью, так и по частям. При этом упоминание клиентов может быть и вне контекста данного списка, например, в деловой переписке название организации и ее реквизиты могут встречаться в подписях писем сотрудников. Поэтому, кроме того, что нужно предотвратить утечку, также необходимо обеспечить минимальное количество ложноположительных срабатываний.An example implementation of the present invention. The company has a database, in this database, among other information, a list of customers with all their details is stored. For the enterprise, this data is a trade secret. There are several ways to protect an enterprise from leakage of this data, including by analyzing network traffic that goes beyond the local network of the enterprise, in which, for example, a list of customers with details can be transmitted in full or in parts. At the same time, the mention of customers may also be outside the context of this list, for example, in business correspondence, the name of the organization and its details can be found in the signatures of letters of employees. Therefore, in addition to preventing leakage, it is also necessary to ensure a minimum number of false positives.

Для обеспечения подобного функционала и применяется способ автоматизированного анализа выгрузок из баз данных. Осуществляется способ следующим образом: данные о клиентах выгружаются в таблицу, таким образом, создается выгрузка из базы данных, для нее составляются логические условия, описывающие связи между столбцами, из полученных данных составляется эталонная выгрузка, которая передается в технологию анализа. Далее весь перехваченный исходящий трафик корпоративной сети передается для анализа. Если вердикт технологии положительный, то есть в перехваченном трафике присутствует часть эталонной выгрузки, удовлетворяющая заданным условиям, то данный трафик не передается вовне и об инциденте уведомляется офицер безопасности предприятия.To provide such functionality, a method of automated analysis of database uploads is used. The method is implemented as follows: customer data is uploaded to the table, thus unloading from the database is created, logical conditions are created for it that describe the relationships between the columns, a standard unloading is compiled from the received data, which is transferred to the analysis technology. Further, all intercepted outgoing traffic of the corporate network is transmitted for analysis. If the verdict of the technology is positive, that is, the intercepted traffic contains a part of the standard upload that meets the specified conditions, then this traffic is not transmitted outside and the enterprise security officer is notified of the incident.

Таким образом, способ автоматизированного анализа выгрузок из баз данных по настоящему изобретению обеспечивает расширение арсенала технических средств и позволяет сравнительно быстро выявлять в каком-либо документе присутствие данных из эталонных выгрузок, преодолевая тем самым недостатки известных решений в виде ограниченности их применения.Thus, the method of automated analysis of unloadings from the databases of the present invention provides an expansion of the arsenal of technical means and allows you to relatively quickly identify the presence of data from reference unloadings in any document, thereby overcoming the disadvantages of known solutions in the form of the limitations of their application.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (2)

1. Способ автоматизированного анализа выгрузок из баз данных, заключающийся в том, что:
- преобразуют в заранее заданный формат все информационно-значимые ячейки эталонных выгрузок из базы данных с указанием их позиций в каждой выгрузке, причем каждая выгрузка состоит из набора ячеек, скомпонованных по строкам;
- задают именованные условия, указывающие на взаимоотношения между ячейками в одной строке выгрузки;
- сохраняют преобразованные строки эталонных выгрузок и именованные условия на запоминающем устройстве, причем в совокупности эти данные образуют цифровой отпечаток эталонной выгрузки из базы данных;
- выявляют ячейки эталонных выгрузок в электронном файле анализируемого документа;
- составляют матрицу найденных ячеек;
- применяют заданные именованные условия к матрице найденных ячеек;
- составляют список условий, которым соответствует матрица найденных ячеек;
- выносят вердикт о том, присутствует ли в анализируемом документе часть эталонной выгрузки, удовлетворяющей заданным именованным условиям на основании упомянутого списка условий.
1. The method of automated analysis of database uploads, which consists in the fact that:
- convert to a predetermined format all the information-significant cells of the standard unloading from the database with an indication of their positions in each unloading, and each unloading consists of a set of cells arranged in rows;
- specify named conditions indicating the relationship between cells in the same line of unloading;
- save the converted lines of the reference uploads and named conditions on the storage device, and in the aggregate, these data form a digital fingerprint of the reference upload from the database;
- identify the cells of the standard downloads in the electronic file of the analyzed document;
- make a matrix of the found cells;
- apply the specified named conditions to the matrix of found cells;
- make up a list of conditions to which the matrix of found cells corresponds;
- a verdict is passed on whether the analyzed document contains a part of the standard unloading that satisfies the specified named conditions on the basis of the mentioned list of conditions.
2. Способ по п. 1, в котором исключают «стоп-слова» в анализируемом документе и в эталонной выгрузке. 2. The method according to claim 1, in which “stop words” are excluded in the analyzed document and in the reference unloading.
RU2013122217/08A 2013-05-15 2013-05-15 System of automated analysis of down-loading from data bases RU2546583C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013122217/08A RU2546583C2 (en) 2013-05-15 2013-05-15 System of automated analysis of down-loading from data bases

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013122217/08A RU2546583C2 (en) 2013-05-15 2013-05-15 System of automated analysis of down-loading from data bases

Publications (2)

Publication Number Publication Date
RU2013122217A RU2013122217A (en) 2014-11-20
RU2546583C2 true RU2546583C2 (en) 2015-04-10

Family

ID=53296707

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013122217/08A RU2546583C2 (en) 2013-05-15 2013-05-15 System of automated analysis of down-loading from data bases

Country Status (1)

Country Link
RU (1) RU2546583C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2821442C1 (en) * 2024-01-25 2024-06-24 Общество с ограниченной ответственностью "Лаборатория ИнфоВотч" Method for automatic analysis of downloads from databases

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA007776B1 (en) * 2001-12-21 2007-02-27 Эли Абир Content conversion method and apparatus
RU2007114029A (en) * 2004-09-16 2008-10-27 Теленор Аса (No) METHOD, SYSTEM AND COMPUTER SOFTWARE PRODUCT FOR SEARCHING, NAVIGATION AND RANKING OF DOCUMENTS IN A PERSONAL NETWORK

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA007776B1 (en) * 2001-12-21 2007-02-27 Эли Абир Content conversion method and apparatus
RU2007114029A (en) * 2004-09-16 2008-10-27 Теленор Аса (No) METHOD, SYSTEM AND COMPUTER SOFTWARE PRODUCT FOR SEARCHING, NAVIGATION AND RANKING OF DOCUMENTS IN A PERSONAL NETWORK

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2821442C1 (en) * 2024-01-25 2024-06-24 Общество с ограниченной ответственностью "Лаборатория ИнфоВотч" Method for automatic analysis of downloads from databases
RU2845824C1 (en) * 2025-02-05 2025-08-25 Общество c ограниченной ответственностью "Лаборатория ИнфоВотч" Method and system for automated analysis of database downloads using regular expressions

Also Published As

Publication number Publication date
RU2013122217A (en) 2014-11-20

Similar Documents

Publication Publication Date Title
US20150381626A1 (en) Systems and methods for efficient detection of fingerprinted data and information
US20080005778A1 (en) System and method for privacy protection using identifiability risk assessment
EP2510431A1 (en) Systems and methods for facilitating data discovery
US9971809B1 (en) Systems and methods for searching unstructured documents for structured data
AU2017251867A1 (en) File-modifying malware detections
US8365247B1 (en) Identifying whether electronic data under test includes particular information from a database
US11609897B2 (en) Methods and systems for improved search for data loss prevention
WO2013132476A1 (en) Enterprise level data management
CN110096363A (en) A kind of correlating method and device of network event and process
Law et al. Protecting digital data privacy in computer forensic examination
Carpineto et al. Semantic search log k-anonymization with generalized k-cores of query concept graph
CN116383189A (en) Business data processing method, device, computer equipment, storage medium
CN111221690B (en) Model determination method, device and terminal for integrated circuit design
CN111581328A (en) Data comparison detection method and system
RU2546583C2 (en) System of automated analysis of down-loading from data bases
Morbidoni et al. Leveraging linked entities to estimate focus time of short texts
CN118627113B (en) File processing methods, association methods, clients, servers, devices and media
EP3929787A1 (en) Detecting sensitive data records using a data format analysis
US10853509B2 (en) Error detection of data leakage in a data processing system
US20210357396A1 (en) Related file analysis
US20240111882A1 (en) Automatic Classification of Files with Hierarchical Structure with the Digital Fingerprints Library
US9191279B1 (en) Systems and methods for data loss prevention
US11829424B2 (en) Discovering latent custodians and documents in an E-discovery system
EP3543882B1 (en) Method and system for identifying original data by using data order
CN115080992A (en) Unified electronic seal system and method based on identification

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner