ACCORDING to a report from Risk Based
Security (RBS) [2], the number of leaked sensitive
data records has increased dramatically during the last
few years, i.e., from 412 million in 2012 to 822 million
in 2013. Deliberately planned attacks, inadvertent leaks
(e.g., forwarding confidential emails to unclassified email
accounts), and human mistakes (e.g., assigning the wrong
privilege) lead to most of the data-leak incidents [3].
Detecting and preventing data leaks requires a set of
complementary solutions, which may include data-leak
detection [4], [5], data confinement [6]–[8], stealthy malware
detection [9], [10], and policy enforcement [11].
Network data-leak detection (DLD) typically performs deep
packet inspection (DPI) and searches for any occurrences
of sensitive data patterns. DPI is a technique to analyze
payloads of IP/TCP packets for inspecting application layer
data, e.g., HTTP header/content. Alerts are triggered when the
amount of sensitive data found in traffic passes a threshold.
The detection system can be deployed on a router or integrated
into existing network intrusion detection systems (NIDS).
Straightforward realizations of data-leak detection require
the plaintext sensitive data. However, this requirement is
undesirable, as it may threaten the confidentiality of the
sensitive information. If a detection system is compromised,
then it may expose the plaintext sensitive data (in memory).
In addition, the data owner may need to outsource the
data-leak detection to providers, but may be unwilling to reveal
the plaintext sensitive data to them. Therefore, one needs
new data-leak detection solutions that allow the providers
to scan content for leaks without learning the sensitive
information.
In this paper, we propose a data-leak detection solution
which can be outsourced and be deployed in a semihonest
detection environment. We design, implement, and
evaluate our fuzzy fingerprint technique that enhances data
privacy during data-leak detection operations. Our approach
is based on a fast and practical one-way computation on the
sensitive data (SSN records, classified documents, sensitive
emails, etc.). It enables the data owner to securely delegate the
content-inspection task to DLD providers without exposing the
sensitive data. Using our detection method, the DLD provider,
who is modeled as an honest-but-curious (aka semi-honest)
adversary, can only gain limited knowledge about the sensitive
data from either the released digests, or the content
being inspected. Using our techniques, an Internet service
provider (ISP) can perform detection on its customers’ traffic
securely and provide data-leak detection as an add-on service
for its customers. In another scenario, individuals can mark
their own sensitive data and ask the administrator of their local
network to detect data leaks for them.
In our detection procedure, the data owner computes a
special set of digests or fingerprints from the sensitive data
and then discloses only a small amount of them to the
DLD provider. The DLD provider computes fingerprints from
network traffic and identifies potential leaks in them.
To prevent the DLD provider from gathering exact knowledge
about the sensitive data, the collection of potential
leaks is composed of real leaks and noises. It is the data
owner, who post-processes the potential leaks sent back by
the DLD provider and determines whether there is any real
data leak.
ตามรายงานจากความเสี่ยงตามความปลอดภัย (RBS) [2], หมายเลขความลับรั่วไหลบันทึกข้อมูลได้เพิ่มขึ้นอย่างมากในช่วงสุดท้ายไม่กี่ปี เช่น จาก 412 ล้านใน 2012 ถึง 822 ล้านใน 2013 รั่วไหลการโจมตีแผนโดยเจตนา ประมาท(เช่น ส่งต่อความลับอีเมไม่ได้จัดระดับบัญชี), และความผิดพลาดของมนุษย์ (เช่น กำหนดไม่ถูกต้องนำสิทธิ์) มากที่สุดของปัญหาข้อมูลรั่วไหล [3]ตรวจหา และป้องกันข้อมูลรั่วไหลต้องใช้ชุดของโซลูชั่นที่สมบูรณ์ ซึ่งอาจรวมถึงการรั่วไหลของข้อมูลตรวจจับ [4], [5], เก็บกักข้อมูล [6] – [8], มัลแวร์ที่ลับ ๆ ล่อ ๆตรวจหา [9], [10], และการบังคับใช้นโยบาย [11]ตรวจจับการรั่วไหลของข้อมูลเครือข่าย (ปศุสัตว์) โดยปกติจะทำลึกตรวจสอบแพคเก็ต (DPI) และค้นหาเหตุการณ์ใด ๆของรูปแบบข้อมูลที่สำคัญ DPI เป็นเทคนิควิเคราะห์น้ำหนักบรรทุกของแพคเก็ต IP/TCP สำหรับการตรวจสอบชั้นโปรแกรมประยุกต์ข้อมูล เช่น HTTP หัวต่อเนื้อหา การแจ้งเตือนเมื่อการจำนวนของข้อมูลที่สำคัญที่พบในการจราจรผ่านเกณฑ์การระบบตรวจจับสามารถใช้งานบนเราเตอร์ หรือรวมเป็นระบบที่มีอยู่เครือข่ายบุกตรวจจับ (NIDS)ต้อง realizations ตรงไปตรงมาตรวจหาการรั่วไหลของข้อมูลข้อมูลสำคัญเป็นข้อความล้วน อย่างไรก็ตาม ความต้องการนี้คือไม่พึงปรารถนา เป็นมันอาจคุกคามความลับของการขาดข้อมูลสำคัญ หากระบบตรวจจับการถูกขโมยแล้ว ก็อาจเปิดเผยข้อมูลสำคัญเป็นข้อความล้วน (ในหน่วยความจำ)นอกจากนี้ เจ้าของข้อมูลอาจต้องจัดหาตรวจจับการรั่วไหลของข้อมูลให้ แต่อาจไม่เต็มใจจะเปิดเผยล้วนมีความสำคัญข้อมูลเหล่านั้น ดังนั้น หนึ่งต้องรั่วไหลของข้อมูลตรวจสอบโซลูชั่นใหม่ที่ช่วยให้ผู้ให้บริการสแกนเนื้อหาการรั่วไหล โดยไม่มีความสำคัญในการเรียนรู้ข้อมูลที่ในกระดาษนี้ เราเสนอโซลูชันตรวจจับการรั่วไหลของข้อมูลซึ่งสามารถผลิตนอกบริษัท และปรับใช้ในการ semihonestตรวจสอบสภาพแวดล้อม เราออกแบบ ใช้ และประเมินเทคนิคปุยลายนิ้วมือของเราที่ช่วยเพิ่มข้อมูลความเป็นส่วนตัวระหว่างการดำเนินการตรวจจับการรั่วไหลของข้อมูล วิธีการของเราตามคำนวณทางเดียวที่รวดเร็ว และการปฏิบัติในการข้อมูลที่สำคัญ (SSN บันทึก เอกสารลับ สำคัญอีเมล ฯลฯ) ก็ช่วยให้เจ้าของข้อมูลได้อย่างปลอดภัยมอบการงานการตรวจสอบเนื้อหาเพื่อให้ปศุสัตว์โดยเปิดเผยข้อมูลที่สำคัญ ใช้วิธีการตรวจจับของเรา ให้ปศุสัตว์ที่จะจำลองเป็นการซื่อสัตย์แต่อยากรู้ (aka กึ่งซื่อสัตย์)โมโห สามารถเฉพาะได้รับความรู้จำกัดเกี่ยวกับความสำคัญข้อมูลจากการถูกย่อยด้วยออกมา หรือเนื้อหาการตรวจสอบ โดยใช้เทคนิคของเรา บริการอินเทอร์เน็ตผู้ให้บริการ (ISP) สามารถทำการตรวจจับรับส่งข้อมูลของลูกค้าปลอดภัย และให้การตรวจจับการรั่วไหลของข้อมูลเป็นบริการเสริมสำหรับลูกค้า ในสถานการณ์อื่น บุคคลที่สามารถทำเครื่องหมายพวกเขาเป็นเจ้าของข้อมูล และติดต่อผู้ดูแลท้องถิ่นของตนเครือข่ายเพื่อตรวจหารูรั่วของข้อมูลนั้นในกระบวนการตรวจสอบของเรา เจ้าของข้อมูลที่คำนวณเป็นชุดพิเศษของย่อยสลาย หรือบันทึกลายนิ้วมือจากข้อมูลสำคัญเผยเพียงเล็กน้อยของพวกเขาผู้ให้บริการการปศุสัตว์ ให้ปศุสัตว์คำนวณลายนิ้วมือจากการจราจรของเครือข่าย และระบุเกิดการรั่วไหลในพวกเขาเพื่อป้องกันไม่ให้ผู้ให้บริการปศุสัตว์รวบรวมความรู้ที่แน่นอนเกี่ยวกับข้อมูลสำคัญ คอลเลกชันของศักยภาพรั่วไหลประกอบด้วยรั่วจริงและเสียงรบกวน เป็นข้อมูลเจ้าของ ที่หลังกระบวนการเกิดการรั่วไหลถูกส่งกลับโดยให้ปศุสัตว์ และกำหนดว่า มีมีจริงปัญหาข้อมูลรั่วไหล
การแปล กรุณารอสักครู่..

ตามรายงานจากความเสี่ยงตามความมั่นคง ( RBS ) [ 2 ] , จํานวนของรั่วไวบันทึกข้อมูลได้เพิ่มขึ้นอย่างมากในช่วงไม่กี่ปี เช่น จาก 412 ล้านในปี 2012 ถึง 822 ล้านบาทใน 2013 วางแผนจงใจโจมตี , ตั้งใจรั่ว( เช่น การส่งต่ออีเมล์ไปยังอีเมล์ใดๆ ไม่มีประเภทบัญชี ) และความผิดพลาดของมนุษย์ เช่น การส่งผิดสิทธิพิเศษ ) นำไปสู่ที่สุดของเหตุการณ์การรั่วไหลของข้อมูล [ 3 ]การตรวจหาและป้องกันการรั่วไหลของข้อมูล ต้องใช้ชุดของโซลูชั่นที่สมบูรณ์ซึ่งอาจรวมถึงการรั่วไหลของข้อมูลการตรวจสอบ [ 4 ] , [ 5 ] [ 6 ] –ข้อมูลจำกัด [ 8 ] , หลบๆซ่อนๆ มัลแวร์การตรวจสอบ [ 9 ] , [ 10 ] และการบังคับใช้นโยบาย [ 11 ]การตรวจสอบข้อมูลเครือข่าย ( กรมปศุสัตว์ ) โดยปกติการรั่วซึมลึกตรวจสอบแพ็คเก็ต ( DPI ) และการค้นหาสำหรับเหตุการณ์ใด ๆรูปแบบของข้อมูลที่สำคัญ จุดต่อนิ้วเป็นเทคนิควิเคราะห์ของแพ็กเก็ต TCP / IP ( สำหรับตรวจสอบ Apple-logo.pngข้อมูล เช่น เนื้อหาส่วนหัว / http . การแจ้งเตือนจะถูกเรียกเมื่อปริมาณของข้อมูลที่สำคัญที่พบในการจราจรที่ผ่านเกณฑ์ระบบการตรวจสอบสามารถใช้งานบนเราเตอร์หรือบูรณาการในที่มีอยู่เครือข่ายระบบตรวจจับการบุกรุก ( นิด )ตรงไปตรงมาที่รับรู้ของการตรวจสอบการรั่วไหลข้อมูลต้องการอักขระที่สําคัญข้อมูล อย่างไรก็ตาม ความต้องการนี้ที่ไม่พึงประสงค์ที่อาจคุกคามต่อการรักษาความลับของข้อมูลที่สําคัญ หากระบบตรวจจับถูกละเมิดมันอาจจะเปิดเผยข้อมูลที่สำคัญ ( อักขระในหน่วยความจำ )นอกจากนี้ ข้อมูลที่เจ้าของอาจต้อง outsourceข้อมูลรั่วตรวจจับผู้ให้บริการ แต่อาจจะไม่ยอมเปิดเผยอักขระข้อมูลที่สำคัญกับพวกเขา ดังนั้นหนึ่งความต้องการข้อมูลใหม่ เครื่องตรวจจับที่อนุญาตให้ผู้ให้บริการโซลูชั่นสแกนเนื้อหาการรั่วไหลโดยไม่ต้องเรียนรู้ไวข้อมูลในกระดาษนี้เราเสนอข้อมูลโซลูชั่นตรวจจับการรั่วไหลซึ่งสามารถ outsourced และถูกใช้ใน semihonestสภาพแวดล้อมในการตรวจสอบ เราออกแบบ , พัฒนา , และประเมินแบบเทคนิคที่ช่วยเพิ่มข้อมูลลายนิ้วมือของเราความเป็นส่วนตัวในข้อมูลการตรวจสอบการรั่ว วิธีการของเราจะขึ้นอยู่กับการคำนวณและการปฏิบัติที่รวดเร็ว ?ข้อมูลที่สำคัญ ( บันทึก SSN , จัดเอกสาร , อ่อนไหวอีเมล , ฯลฯ ) มันช่วยให้เจ้าของข้อมูลอย่างปลอดภัยมอบหมายเนื้อหาตรวจสอบงานกับผู้ให้บริการกรมปศุสัตว์ไม่มีการเปิดเผยข้อมูลที่สำคัญ ใช้วิธีการตรวจสอบของเรา กรมปศุสัตว์ผู้ให้บริการที่เป็นแบบซื่อสัตย์ แต่ขี้สงสัย ( aka กึ่งเที่ยงตรง )คู่ปรับ , สามารถได้รับความรู้ จำกัด เกี่ยวกับ ความอ่อนไหวข้อมูลจากทั้งออกมาย่อยสลาย หรือเนื้อหาการตรวจสอบ การใช้เทคนิคของเรามีบริการอินเทอร์เน็ตผู้ให้บริการ ( ISP ) สามารถดำเนินการตรวจสอบลูกค้าของการจราจรปลอดภัย และให้การตรวจสอบการรั่วไหลข้อมูลเป็น Add - on บริการสำหรับลูกค้า ในสถานการณ์อื่น บุคคลสามารถมาร์คข้อมูลของตนเอง ไว และขอให้ผู้บริหารท้องถิ่นของพวกเขาเครือข่ายการตรวจสอบการรั่วไหลของข้อมูลสำหรับพวกเขาในขั้นตอนการตรวจสอบของเรา ข้อมูลเจ้าของคำนวณชุดพิเศษของ digests หรือรอยนิ้วมือจากข้อมูลที่อ่อนไหวแล้วเปิดเผยเพียงเล็กน้อยให้กรมปศุสัตว์ ) ที่กรมปศุสัตว์ลายนิ้วมือจากผู้ให้บริการ .เครือข่ายการจราจรและระบุศักยภาพรั่วไหลในพวกเขาเพื่อป้องกันไม่ให้ผู้ให้บริการจากกรมปศุสัตว์รวบรวมความรู้แน่นอนเกี่ยวกับข้อมูลที่สำคัญ , คอลเลกชันของศักยภาพรั่วประกอบด้วยรั่วจริงและเสียง มันเป็นข้อมูลเจ้าของโพสต์กระบวนการที่รั่วไหลอาจส่งกลับโดยโดยกรมปศุสัตว์ และกำหนดว่าผู้ให้บริการมีจริงใด ๆการรั่วไหลของข้อมูล
การแปล กรุณารอสักครู่..
