CN104539611A - 共享文件管理的方法、装置及系统 - Google Patents

共享文件管理的方法、装置及系统 Download PDF

Info

Publication number
CN104539611A
CN104539611A CN201410826819.3A CN201410826819A CN104539611A CN 104539611 A CN104539611 A CN 104539611A CN 201410826819 A CN201410826819 A CN 201410826819A CN 104539611 A CN104539611 A CN 104539611A
Authority
CN
China
Prior art keywords
shared
file
terminal
attribute
shared file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410826819.3A
Other languages
English (en)
Other versions
CN104539611B (zh
Inventor
张家柱
蔡东赟
支亚君
韩玉刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410826819.3A priority Critical patent/CN104539611B/zh
Publication of CN104539611A publication Critical patent/CN104539611A/zh
Application granted granted Critical
Publication of CN104539611B publication Critical patent/CN104539611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种共享文件管理的方法、装置及系统,涉及互联网技术领域,解决了无法对局域网内共享文件进行有效管理的问题。本发明的方法包括:扫描全网共享文件,生成共享文件目录;根据共享文件目录获取共享文件的文件信息;根据文件信息设置共享文件的共享属性,确定共享策略,其中共享属性包括允许共享及禁止共享;向终端下发共享策略,以便终端根据共享策略修改共享文件的共享属性。本发明主要应用于局域网中对共享文件进行管理。

Description

共享文件管理的方法、装置及系统
技术领域
本发明涉及互联网技术领域,特别是涉及一种共享文件管理的方法、装置及系统。
背景技术
随着网络的普及和发展,许多企业都开始使用局域网实现自动化办公。其中应用最广泛的就是利用局域网络实现终端之间的文件共享。进行文件共享的终端必须连在一个路由或一个交换机上面,并且各个终端的网间协议IP地址都处于同一网段。以Windows操作系统为例,终端根据系统自带的共享属性对本地文件进行共享设置,供其他终端访问本地的共享文件,包括浏览、下载。
现有技术中,终端进行文件共享时不会受到限制,且在文件共享的过程中,服务器也无法记录内部共享文件在终端之间的流转路径。当终端上传的共享文件存在安全隐患时(例如携带病毒),文件的共享特性将会加速病毒在局域网内的传播,造成局域网内终端的大面积感染。当然,病毒传播仅仅是文件共享所产生的负面影响之一,但从中已经足以看到,对共享文件管理的缺失会对局域网的正常运行造成重大影响。
发明内容
有鉴于此,本发明提出了一种共享文件管理的方法、装置及系统,主要目的在于解决无法对局域网内共享文件进行有效管理的问题。
依据本发明的第一个方面,本发明提供了一种共享文件管理的方法,包括:
扫描全网共享文件,生成共享文件目录;
根据共享文件目录获取共享文件的文件信息;
根据文件信息设置共享文件的共享属性,确定共享策略,其中共享属性包括允许共享及禁止共享;
向终端下发共享策略,以便终端根据共享策略修改共享文件的共享属性。
依据本发明的第二个方面,本发明提供了一种共享文件管理的装置,包括:
生成单元,用于扫描全网共享文件,生成共享文件目录;
获取单元,用于根据生成单元生成的共享文件目录获取共享文件的文件信息;
设置单元,用于根据获取单元获取的文件信息设置共享文件的共享属性,确定共享策略,其中共享属性包括允许共享及禁止共享;
发送单元,用于向终端下发设置单元确定的共享策略,以便终端根据共享策略修改共享文件的共享属性。
依据本发明的第三个方面,本发明提供了一种共享文件管理的系统,包括:
服务器和终端;
服务器包含如前述第二个方面的装置;
终端用于接收服务器下发的共享策略,并根据共享策略修改本地共享文件的共享属性。
借由上述技术方案,本发明实施例提供的共享文件管理的方法、装置及系统,能够在扫描全网共享文件并生成共享文件目录的基础上获取共享文件的文件信息,根据文件信息设置共享文件的共享属性并向终端下发确定的共享策略,指示终端根据共享策略修改终端本地共享文件的共享属性。与现有技术中终端可以不受限制的进行文件共享相比,本发明能够根据共享文件的文件信息确定文件的共享策略,从而指示终端根据共享策略进行文件共享,避免终端随意进行文件共享所造成的共享文件难以管控所带来的问题,实现了对局域网内共享文件的有效管控。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种共享文件管理的方法的流程图;
图2示出了本发明实施例提供的一种共享文件目录的示意图;
图3示出了本发明实施例提供的一种文件安全记录的示意图;
图4示出了本发明实施例提供的一种记录文件所属终端的终端标识的示意图;
图5示出了本发明实施例提供的一种文件使用记录的示意图;
图6示出了本发明实施例提供的一种共享文件管理的装置的结构示意图;
图7示出了本发明实施例提供的另一种共享文件管理的装置的结构示意图;
图8示出了本发明实施例提供的一种共享文件管理的系统的示意图。
具体实施方式
下面将参照附图更加详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了解决无法对局域网内共享文件进行有效管理的问题,本发明实施例提供了一种共享文件管理的方法,该方法侧重于服务器侧,能够有效的管理局域网内的共享文件。如图1所示,该方法包括:
101、扫描全网共享文件,生成共享文件目录。
在局域网办公环境下,为了使终端之间进行文件交换互用更加便捷,终端通常都会运用操作系统自带的共享属性对本地文件进行共享设置,使其他终端能够访问本地的共享文件并可以进行浏览或下载。以Wi ndows操作系统为例,终端可以在“网络”客户端中查找到局域网内进行文件共享的终端以及进行共享的文件。当然,局域网内具有最高权限的服务器也可以看到进行文件共享的终端以及进行共享的文件。
但是在现有技术中,终端在进行文件共享时通常不会受到服务器的限制,也就是说终端可以随意选择文件进行共享,且对文件进行共享时不需要向服务器发送获取操作权限的请求,在终端本地就可以完成共享的整个操作。为了使终端在进行文件共享时能更加规范,就需要服务器也参与到终端侧文件共享的过程中。因此在本发明实施例提供的实施方式中,需要服务器执行步骤101扫描全网共享文件,生成共享文件目录。示例性的,生成的共享文件目录如图2所示,该共享文件目录中包含共享终端的终端标识MID1、MID2、MID3及MID4,终端MID1的共享文件为file1、file2、file4;终端MID2的共享文件为file3、file5;终端MID3的共享文件为file6;终端MID4的共享文件为file7、file8;服务器根据扫描结果能够在生成的共享文件目录中对局域网内所有共享终端的共享文件进行统一监管。
102、根据共享文件目录获取共享文件的文件信息。
本发明实施例为了使服务器能够参与到终端侧文件进行共享的过程中,就需要对终端侧的共享文件进行必要的管理,即设置一定的规则将终端侧的共享文件限定在服务器允许的范围内。而服务器只有根据共享文件的文件信息才能设置文件共享的规则。因此,在步骤101生成共享文件目录之后,需要执行步骤102根据共享文件目录获取共享文件的文件信息。
通常文件信息包括文件属性中记录的内容,以Microsoft Office为例,一个文件的“属性”标签中记录的文件类型、文件位置、占用空间、system的权限、组或用户名及文件夹路径等都属于文件信息,当然,本发明实施例中的文件信息除了包括文件“属性”标签中的内容外,还包括其他一些信息,这些信息在后续的实施方式中会给予进一步说明。
103、根据文件信息设置共享文件的共享属性,确定共享策略。
由于本发明实施例中的文件信息既能反映文件的固有信息又能反映文件的历史信息,服务器根据这些文件信息能制定一定的规则,确定哪些文件需要共享,哪些文件会影响或潜在影响其他终端而不能共享,服务器根据制定的规则能够统一管理局域网内所有共享文件的共享属性,并确定文件的共享策略,文件的共享属性包括允许共享及禁止共享。
该共享策略是对服务器制定的规则进行标准化后用于终端侧文件进行共享时的统一参考标准,局域网内的所有终端也可以根据该共享策略对本地共享文件的共享属性进行修改。
104、向终端下发共享策略。
由于服务器在步骤103中确定的共享策略主要用于终端侧,向终端提供一种文件共享的统一参考标准。因此在确定了共享策略后,服务器需要执行步骤104向终端下发共享策略,以便终端根据共享策略修改本地共享文件的共享属性,当本地共享文件中含有共享策略不允许共享的文件时,终端关闭该文件的允许共享的属性。当然,该共享策略还用于在终端后续进行文件共享时,指示终端按照该共享策略对合格的文件进行共享,保证服务器通过共享策略能够对局域网内的共享文件进行有效管理。
本发明实施例提供的共享文件管理的方法,能够在扫描全网共享文件并生成共享文件目录的基础上获取共享文件的文件信息,根据文件信息设置共享文件的共享属性并向终端下发确定的共享策略,指示终端根据共享策略修改终端本地共享文件的共享属性。与现有技术中终端可以不受限制的进行文件共享相比,本发明能够根据共享文件的文件信息确定文件的共享策略,从而指示终端根据共享策略进行文件共享,避免终端随意进行文件共享所造成的共享文件难以管控所带来的问题,实现了对局域网内共享文件的有效管控。
为了更好的对上述图1所示的方法进行理解,作为对上述实施方式的细化和扩展,本发明实施例将针对图1中的步骤进行详细说明。
在本发明实施例的实际操作过程中,步骤102获取的共享文件的文件信息可以但不限于包括:文件类型、文件大小、文件安全记录、文件所属终端的终端标识及文件使用记录。服务器根据获取的各种文件信息能够设置局域网内共享文件的共享属性,并确定共享策略。以下将针对不同的文件信息提供不同的实施方式来对步骤103确定共享策略进行说明。
1)当获取的共享文件的文件信息为文件类型时,服务器可以将特定文件类型的共享文件的共享属性设置为禁止共享。其中,服务器获取的文件类型包括系统文件、局域网共享文件以及用户设置的共享文件,这里将针对特定文件类型来说明哪些共享文件的共享属性可以设置为禁止共享。
以系统共享文件为例,由于系统文件通常指的是存放操作系统主要文件的文件夹,一般在安装操作系统的过程中自动创建并将相关文件放在相应的文件夹中,这里面的文件直接影响系统的正常运行,多数都不允许随意改变。以Windows操作系统为例,系统文件通常有网卡驱动程序、播放器应用程序、媒体驱动程序、造字程序、Mail/Exchange组件、文件传输协议TCP工具及内存管理程序等,这些系统文件的稳定存在对维护计算机系统的稳定运行具有重要作用。因此当某台终端擅自把系统文件进行共享后,可能会受到局域网内其他终端的恶意破坏,因此这类对于终端相对私有和重要的文件不应该进行共享,所以可以将系统文件作为特定类型的文件将其共享属性设置为禁止共享。
以局域网共享文件为例,通常各部门共享的文件夹只允许本部门员工有权访问,各部门之间交流性质的文件放到公用共享文件夹中,这些放入公用共享文件夹中的文件为局域网共享文件,各部门共享文件夹中的文件为部门共享文件。因此,在终端本地可以将放在公用共享文件夹中的局域网共享文件的共享属性设定为允许共享,而在终端本地将放在部门共享文件夹中的文件的共享属性设定为禁止共享。
以用户设置的共享文件为例,由于用户设置的共享文件具有多种状态,例如安全性和使用率等,因此其设置的共享文件既存在允许共享的属性也存在禁止共享的属性。下述实施方式中将存在针对用户设置的共享文件的安全性和使用率两种实施方式来对如何确定文件的共享属性进行说明。
2)当获取的共享文件的文件信息为文件大小时,服务器可以将文件大小超过第一预设阈值的共享文件的共享属性设置为禁止共享。其中,第一预设阈值的选择主要是根据终端获取共享文件时占用网络带宽的情况进行设置的。
由于共享文件可以供其他终端下载,当某个共享文件数据量过大时,其他终端下载该过大的共享文件就会过度占用网络带宽,使网络运行卡顿,影响其他终端的正常工作。因此,进行共享的文件需要符合一定的大小标准,在本发明实施例中也就是共享文件的大小不能超过第一预设阈值,该第一预设阈值的确定可以有多种方式。作为一种可选的方式,例如以一兆为文件大小的单位间隔,当一台终端获取共享文件A时发生卡顿,当获取比共享文件A小一兆的共享文件B时不发生卡顿,则共享文件A的大小就可以作为第一预设阈值,凡是文件大小大于该第一预设阈值,该文件就不能共享。
3)当获取的共享文件的文件信息为文件安全记录时,服务器可以将受病毒感染的共享文件的共享属性设置为禁止共享。这里所说的受病毒感染的共享文件,可以包括之前感染过病毒但当前正常的共享文件及当前携带病毒的共享文件。
以之前感染过病毒但当前正常的共享文件为例,由于之前感染过病毒的文件通常都具有一些漏洞,其安全性较低,再次受病毒感染的几率较大,如果把这些具有安全隐患的文件进行共享,当局域网内的大部分终端获取该文件后,如果该文件再次被病毒感染,就会造成局域网大面积感染病毒,给全网的文件安全带来严重损害。因此,可以将之前感染过病毒的共享文件的共享属性设置为禁止共享,用于记录文件是否受病毒感染的文件安全记录可以由终端在本地以文件安全记录表的形式呈现。如图3所示,以终端MID1为例,其文件安全记录表中既包含共享文件file1、file2、file4,也包含未共享文件file9、file10、file11、file12,其中之前感染过病毒的文件可以用星号*进行标记。这里需要说明的是,记录有文件是否受到过病毒感染的文件安全记录可以是终端在本地记录并上报给服务器的。
以当前携带病毒的共享文件为例,当服务器生成共享文件目录后,服务器可以对共享文件目录中的共享文件进行云查杀,判断这些共享文件的安全性,当发现共享文件中有受病毒感染文件后,将该受病毒感染的共享文件的共享属性设置为禁止共享。这里需要说明的是,服务器对共享文件的查杀结果也可以作为文件安全记录的一部分,可以与上述终端上报的终端侧文件安全记录合并组成新的文件安全记录。
4)当获取的共享文件的文件信息为文件所属终端的终端标识时,服务器可以将终端标识的使用级别低于预设级别的共享文件的共享属性设置为禁止共享。这里所说的终端标识的使用级别也就是终端的使用者级别。由于局域网内的每台终端都有唯一的终端标识,每台终端通常都有唯一固定的用户,因此也就可以认为每个终端标识对应一个终端用户,而不同用户的级别各有不同。
示例性的,本发明实施例的一种可选实施方式中,可以将终端标识的使用级别分为经理级(Manager)、主管级(Director)、组长级(Headman)和员工级(Staff),如图4所示,其对应的完整终端标识分别为M-MID1、D-MID2、H-MID3和S-MID4。由于在这些级别中经理级与主管级的使用权限较高,其都为管理人员,负责日常的管理工作,因此可以将经理级和主管级的共享文件的共享属性设置为允许共享,将组长级和员工级的共享文件的共享属性设置为禁止共享,即只有级别高于主管级的终端可以共享文件,而级别低于主管级的终端不可以共享文件。当然,关于终端标识的使用级别也可以按照其他方式来设定,本发明实施例对此不作限制。
5)当获取的共享文件的文件信息为文件使用记录时,服务器可以将文件使用次数小于第二预设阈值的共享文件的共享属性设置为禁止共享。这里所说的文件使用次数不仅包括文件在其终端侧的使用次数,还包括该文件被其他终端共享的次数。
以文件在其终端侧的使用次数为例,当终端内的某些文件几乎从来都未被使用过时,通常可以说明这个文件的利用价值较低,对其进行共享没有任何实际意义,还会占用共享资源。也就是说终端a保存有自身不用的文件,又让其他终端从终端a中获取该文件,这样的文件部署由于造成网络流量的无谓浪费,通常不应该被允许,因此当终端内的一些文件使用次数低于第二预设阈值时,可以将这些共享文件的共享属性设置为禁止共享。该第二预设阈值可以为所有共享文件的使用次数与所有终端的比值,即每台终端使用共享文件的平均次数,当终端某个文件的使用次数小于每台终端使用共享文件的平均次数时,足以说明该文件不值得共享。
以文件被其他终端共享的次数为例,当文件的共享次数过低时,说明其他终端不太需要该文件,对这样的文件进行共享没有实际价值,不仅造成共享资源的浪费,还使得终端文件存在受到外界破坏的危险。因此当文件的共享次数低于第二预设阈值时,可以将这些共享文件的共享属性设置为禁止共享。该第二预设阈值可以为所有共享文件的共享次数与所有终端的比值,即每台终端平均获取共享文件的次数,当某个文件被共享的次数小于每台终端平均获取共享文件的次数时,该文件可以禁止共享。
以上所述的文件的使用次数和共享次数都可以保存在文件使用记录中,如图5所示,以终端MID1为例,其文件使用记录表中记录有各自文件的本地使用次数和被其他终端共享的次数。这里需要说明的是终端的文件使用记录可以在终端侧本地生成,终端将文件使用记录上报给服务器供服务器设置共享文件的共享属性。
上述提供了五种不同的实施方式来确定文件的共享策略,在实际确定文件是否可以被共享的操作中还可以有其他方式,当然上述各种不同实施方式也可以相互结合来共同确定共享策略。
作为可选的步骤,本发明实施例还可以在执行步骤101扫描全网共享文件之前,先检测局域网终端的网络流量分布,当终端的流量占用超过第三预设阈值时,可以将终端共享文件的共享属性设置为禁止共享。因为当终端的流量占用较高时,无论是其向其他终端获取共享文件还是其他终端向其获取共享文件,都会加剧网络流量的占用,影响终端的正常工作。此时可以将该终端的共享文件设置为禁止共享。该第三预设阈值可以为一台终端使用所导致的网络卡顿时终端网络流量的占用量。这里需要说明的是,根据终端流量占用情况设置文件共享属性是暂时的,若在执行后续步骤的过程中终端的流量恢复正常后,可以按照共享策略重新设置文件的共享属性。
以上所述的各种实施方式中对文件共享属性的设置可以由服务器根据共享策略自动设置,当然也可以由管理员手动设置。例如,服务器侧可以提供一个功能设置模块,该功能设置模块打开时可以执行自动设置文件共享属性的功能,该功能设置模块关闭时可以执行手动设置文件共享属性的功能。
当服务器得到共享策略并执行步骤104向终端下发共享策略时,其下发的范围也可以有不同选择。这些不同下发范围的共享策略,用于指示不同范围内的终端根据共享策略修改本地共享文件的共享属性,还用于指示不同范围内的终端在后续进行文件共享时可以按照该共享策略进行文件共享。在实际下发过程中,服务器可以下发全局共享策略、分组共享策略、独立共享策略,能够分别指示局域网内的全部终端、部分终端、单个终端对本地共享文件的共享属性进行修改,还可以在后续对文件进行共享时按照服务器的要求进行共享,以便服务器对局域网内共享文件进行有效管控。
本发明实施例提供的下发共享策略的方式,使服务器能够根据共享策略既可以全面控制、也可以分组控制、还可以定点控制终端共享文件,实现了在服务器侧精确管理终端共享文件的目的。
进一步的,作为对上述图1所示方法的实现,本发明实施例还提供了一种共享文件管理的装置,该装置可以位于服务器,也可以独立于服务器但与服务器之间具有数据交互关系。如图6所示,该装置包括:生成单元61、获取单元62、设置单元63及发送单元64,其中,
生成单元61,用于扫描全网共享文件,生成共享文件目录;
获取单元62,用于根据生成单元61生成的共享文件目录获取共享文件的文件信息;
设置单元63,用于根据获取单元62获取的文件信息设置共享文件的共享属性,确定共享策略,其中共享属性包括允许共享及禁止共享;
发送单元64,用于向终端下发设置单元63确定的共享策略,以便终端根据共享策略修改共享文件的共享属性。
进一步的,获取单元62获取的共享文件的文件信息为文件类型;
设置单元63用于将特定文件类型的共享文件的共享属性设置为禁止共享;其中,文件类型包括:系统共享文件、局域网共享文件以及用户设置的共享文件。
进一步的,获取单元62获取的共享文件的文件信息为文件大小;
设置单元63用于将文件大小超过第一预设阈值的共享文件的共享属性设置为禁止共享。
进一步的,获取单元62获取的共享文件的文件信息为文件安全记录;
设置单元63用于将受病毒感染的共享文件的共享属性设置为禁止共享。
进一步的,获取单元62获取的共享文件的文件信息为文件所属终端的终端标识;
设置单元63用于将终端标识的使用级别低于预设级别的共享文件的共享属性设置为禁止共享。
进一步的,获取单元62获取的共享文件的文件信息为文件使用记录;
设置单元63用于将文件使用次数小于第二预设阈值的共享文件的共享属性设置为禁止共享。
进一步的,如图7所示,该装置还包括:
检测单元65,用于在生成单元61扫描全网共享文件之前,检测局域网终端的网络流量分布;
设置单元63用于根据检测单元65检测到当终端的流量占用超过第三预设阈值时,将终端的共享文件的共享属性设置为禁止共享。
进一步的,发送单元64用于下发全局共享策略,指示全部终端根据全局共享策略修改本地共享文件的共享属性;
发送单元64还用于下发分组共享策略,指示部分终端根据分组共享策略修改本地共享文件的共享属性;
发送单元64还用于下发独立共享策略,指示单个终端根据独立共享策略修改本地共享文件的共享属性。
本发明实施例提供的共享文件管理的装置,能够在扫描全网共享文件并生成共享文件目录的基础上获取共享文件的文件信息,根据文件信息设置共享文件的共享属性并向终端下发确定的共享策略,指示终端根据共享策略修改终端本地共享文件的共享属性。与现有技术中终端可以不受限制的进行文件共享相比,本发明能够根据共享文件的文件信息确定文件的共享策略,从而指示终端根据共享策略进行文件共享,避免终端随意进行文件共享所造成的共享文件难以管控所带来的问题,实现了对局域网内共享文件的有效管控。
此外,本发明实施例提供的下发共享策略的方式,使服务器能够根据共享策略既可以全面控制、也可以分组控制、还可以定点控制终端共享文件,实现了在服务器侧精确管理终端共享文件的目的。
进一步的,作为对上述图1所示方法的实现以及图6和图7所示装置的应用,本发明实施例还提供了一种共享文件管理的系统。如图8所示,该系统包括:服务器81和终端82,其中,
服务器81包含图6或图7所示的装置;
终端82用于接收服务器81下发的共享策略,并根据共享策略修改本地共享文件的共享属性。
本发明实施例提供的共享文件管理的系统,能够在扫描全网共享文件并生成共享文件目录的基础上获取共享文件的文件信息,根据文件信息设置共享文件的共享属性并向终端下发确定的共享策略,指示终端根据共享策略修改终端本地共享文件的共享属性。与现有技术中终端可以不受限制的进行文件共享相比,本发明能够根据共享文件的文件信息确定文件的共享策略,从而指示终端根据共享策略进行文件共享,避免终端随意进行文件共享所造成的共享文件难以管控所带来的问题,实现了对局域网内共享文件的有效管控。
此外,本发明实施例提供的下发共享策略的方式,使服务器能够根据共享策略既可以全面控制、也可以分组控制、还可以定点控制终端共享文件,实现了在服务器侧精确管理终端共享文件的目的。
本发明的实施例公开了:
A1、一种共享文件管理的方法,所述方法包括:
扫描全网共享文件,生成共享文件目录;
根据所述共享文件目录获取所述共享文件的文件信息;
根据所述文件信息设置所述共享文件的共享属性,确定共享策略,其中所述共享属性包括允许共享及禁止共享;
向终端下发所述共享策略,以便所述终端根据所述共享策略修改所述共享文件的共享属性。
A2、根据A1所述的方法,所述共享文件的文件信息为文件类型;
所述根据所述文件信息设置所述共享文件的共享属性,包括:
将特定文件类型的共享文件的共享属性设置为禁止共享;
其中,所述文件类型包括:系统共享文件、局域网共享文件以及用户设置的共享文件。
A3、根据A1所述的方法,所述共享文件的文件信息为文件大小;
所述根据所述文件信息设置所述共享文件的共享属性,包括:
将文件大小超过第一预设阈值的共享文件的共享属性设置为禁止共享。
A4、根据A1所述的方法,所述共享文件的文件信息为文件安全记录;
所述根据所述文件信息设置所述共享文件的共享属性,包括:
将受病毒感染的共享文件的共享属性设置为禁止共享。
A5、根据A1所述的方法,所述共享文件的文件信息为文件所属终端的终端标识;
所述根据所述文件信息设置所述共享文件的共享属性,包括:
将终端标识的使用级别低于预设级别的共享文件的共享属性设置为禁止共享。
A6、根据A1所述的方法,所述共享文件的文件信息为文件使用记录;
所述根据所述文件信息设置所述共享文件的共享属性,包括:
将文件使用次数小于第二预设阈值的共享文件的共享属性设置为禁止共享。
A7、根据A1至A6中任一项所述的方法,在所述扫描全网共享文件之前,所述方法进一步包括:
检测局域网终端的网络流量分布;
所述根据所述文件信息设置所述共享文件的共享属性,包括:
当终端的流量占用超过第三预设阈值时,将所述终端的共享文件的共享属性设置为禁止共享。
8、根据1所述的方法,所述向终端下发所述共享策略,包括:
下发全局共享策略,指示全部终端根据所述全局共享策略修改本地共享文件的共享属性;
或者,下发分组共享策略,指示部分终端根据所述分组共享策略修改本地共享文件的共享属性;
或者,下发独立共享策略,指示单个终端根据所述独立共享策略修改本地共享文件的共享属性。
B9、一种共享文件管理的装置,所述装置包括:
生成单元,用于扫描全网共享文件,生成共享文件目录;
获取单元,用于根据所述生成单元生成的所述共享文件目录获取所述共享文件的文件信息;
设置单元,用于根据所述获取单元获取的所述文件信息设置所述共享文件的共享属性,确定共享策略,其中所述共享属性包括允许共享及禁止共享;
发送单元,用于向终端下发所述设置单元确定的所述共享策略,以便所述终端根据所述共享策略修改所述共享文件的共享属性。
B10、根据B9所述的装置,所述获取单元获取的所述共享文件的文件信息为文件类型;
所述设置单元用于将特定文件类型的共享文件的共享属性设置为禁止共享;
其中,所述文件类型包括:系统共享文件、局域网共享文件以及用户设置的共享文件。
B11、根据B9所述的装置,所述获取单元获取的所述共享文件的文件信息为文件大小;
所述设置单元用于将文件大小超过第一预设阈值的共享文件的共享属性设置为禁止共享。
B12、根据B9所述的装置,所述获取单元获取的所述共享文件的文件信息为文件安全记录;
所述设置单元用于将受病毒感染的共享文件的共享属性设置为禁止共享。
B13、根据B9所述的装置,所述获取单元获取的所述共享文件的文件信息为文件所属终端的终端标识;
所述设置单元用于将终端标识的使用级别低于预设级别的共享文件的共享属性设置为禁止共享。
B14、根据B9所述的装置,所述获取单元获取的所述共享文件的文件信息为文件使用记录;
所述设置单元用于将文件使用次数小于第二预设阈值的共享文件的共享属性设置为禁止共享。
B15、根据B9至B14中任一项所述的装置,所述装置还包括:
检测单元,用于在所述生成单元扫描全网共享文件之前,检测局域网终端的网络流量分布;
所述设置单元用于根据所述检测单元检测到当终端的流量占用超过第三预设阈值时,将所述终端的共享文件的共享属性设置为禁止共享。
B16、根据B9所述的装置,
所述发送单元用于下发全局共享策略,指示全部终端根据所述全局共享策略修改本地共享文件的共享属性;
还用于下发分组共享策略,指示部分终端根据所述分组共享策略修改本地共享文件的共享属性;
还用于下发独立共享策略,指示单个终端根据所述独立共享策略修改本地共享文件的共享属性。
C17、一种共享文件管理的系统,所述系统包括:
服务器和终端;
所述服务器包含上述B9至B16中任一项所述的装置;
所述终端用于接收所述服务器下发的共享策略,并根据所述共享策略修改本地共享文件的共享属性。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如确定网站内链接等级的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种共享文件管理的方法,其特征在于,所述方法包括:
扫描全网共享文件,生成共享文件目录;
根据所述共享文件目录获取所述共享文件的文件信息;
根据所述文件信息设置所述共享文件的共享属性,确定共享策略,其中所述共享属性包括允许共享及禁止共享;
向终端下发所述共享策略,以便所述终端根据所述共享策略修改所述共享文件的共享属性。
2.根据权利要求1所述的方法,其特征在于,所述共享文件的文件信息为文件类型;
所述根据所述文件信息设置所述共享文件的共享属性,包括:
将特定文件类型的共享文件的共享属性设置为禁止共享;
其中,所述文件类型包括:系统共享文件、局域网共享文件以及用户设置的共享文件。
3.根据权利要求1所述的方法,其特征在于,所述共享文件的文件信息为文件大小;
所述根据所述文件信息设置所述共享文件的共享属性,包括:
将文件大小超过第一预设阈值的共享文件的共享属性设置为禁止共享。
4.根据权利要求1所述的方法,其特征在于,所述共享文件的文件信息为文件安全记录;
所述根据所述文件信息设置所述共享文件的共享属性,包括:
将受病毒感染的共享文件的共享属性设置为禁止共享。
5.根据权利要求1所述的方法,其特征在于,所述共享文件的文件信息为文件所属终端的终端标识;
所述根据所述文件信息设置所述共享文件的共享属性,包括:
将终端标识的使用级别低于预设级别的共享文件的共享属性设置为禁止共享。
6.根据权利要求1所述的方法,其特征在于,所述共享文件的文件信息为文件使用记录;
所述根据所述文件信息设置所述共享文件的共享属性,包括:
将文件使用次数小于第二预设阈值的共享文件的共享属性设置为禁止共享。
7.根据权利要求1至6中任一项所述的方法,其特征在于,在所述扫描全网共享文件之前,所述方法进一步包括:
检测局域网终端的网络流量分布;
所述根据所述文件信息设置所述共享文件的共享属性,包括:
当终端的流量占用超过第三预设阈值时,将所述终端的共享文件的共享属性设置为禁止共享。
8.根据权利要求1所述的方法,其特征在于,所述向终端下发所述共享策略,包括:
下发全局共享策略,指示全部终端根据所述全局共享策略修改本地共享文件的共享属性;
或者,下发分组共享策略,指示部分终端根据所述分组共享策略修改本地共享文件的共享属性;
或者,下发独立共享策略,指示单个终端根据所述独立共享策略修改本地共享文件的共享属性。
9.一种共享文件管理的装置,其特征在于,所述装置包括:
生成单元,用于扫描全网共享文件,生成共享文件目录;
获取单元,用于根据所述生成单元生成的所述共享文件目录获取所述共享文件的文件信息;
设置单元,用于根据所述获取单元获取的所述文件信息设置所述共享文件的共享属性,确定共享策略,其中所述共享属性包括允许共享及禁止共享;
发送单元,用于向终端下发所述设置单元确定的所述共享策略,以便所述终端根据所述共享策略修改所述共享文件的共享属性。
10.一种共享文件管理的系统,其特征在于,所述系统包括:
服务器和终端;
所述服务器包含上述权利要求9所述的装置;
所述终端用于接收所述服务器下发的共享策略,并根据所述共享策略修改本地共享文件的共享属性。
CN201410826819.3A 2014-12-26 2014-12-26 共享文件管理的方法、装置及系统 Active CN104539611B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410826819.3A CN104539611B (zh) 2014-12-26 2014-12-26 共享文件管理的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410826819.3A CN104539611B (zh) 2014-12-26 2014-12-26 共享文件管理的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN104539611A true CN104539611A (zh) 2015-04-22
CN104539611B CN104539611B (zh) 2016-09-07

Family

ID=52855080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410826819.3A Active CN104539611B (zh) 2014-12-26 2014-12-26 共享文件管理的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN104539611B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106856477A (zh) * 2016-12-29 2017-06-16 北京奇虎科技有限公司 一种基于局域网的威胁处理方法和装置
CN112615832A (zh) * 2020-12-11 2021-04-06 杭州安恒信息安全技术有限公司 一种阻断smb横向移动的方法及相关装置
CN113542337A (zh) * 2020-04-30 2021-10-22 北京字节跳动网络技术有限公司 信息共享方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102622537A (zh) * 2011-01-31 2012-08-01 中兴通讯股份有限公司 病毒文件的处理方法及装置
CN103220352A (zh) * 2013-04-15 2013-07-24 福建伊时代信息科技股份有限公司 终端、服务器、文件存储系统和文件存储方法
CN103780684A (zh) * 2014-01-10 2014-05-07 清华大学 基于文件系统的智能设备间数据共享方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102622537A (zh) * 2011-01-31 2012-08-01 中兴通讯股份有限公司 病毒文件的处理方法及装置
CN103220352A (zh) * 2013-04-15 2013-07-24 福建伊时代信息科技股份有限公司 终端、服务器、文件存储系统和文件存储方法
CN103780684A (zh) * 2014-01-10 2014-05-07 清华大学 基于文件系统的智能设备间数据共享方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106856477A (zh) * 2016-12-29 2017-06-16 北京奇虎科技有限公司 一种基于局域网的威胁处理方法和装置
CN106856477B (zh) * 2016-12-29 2020-05-19 北京奇虎科技有限公司 一种基于局域网的威胁处理方法和装置
CN113542337A (zh) * 2020-04-30 2021-10-22 北京字节跳动网络技术有限公司 信息共享方法、装置、电子设备及存储介质
US11809380B2 (en) 2020-04-30 2023-11-07 Beijing Bytedance Network Technology Co., Ltd. Information sharing method, apparatus, electronic device, and storage medium
CN112615832A (zh) * 2020-12-11 2021-04-06 杭州安恒信息安全技术有限公司 一种阻断smb横向移动的方法及相关装置

Also Published As

Publication number Publication date
CN104539611B (zh) 2016-09-07

Similar Documents

Publication Publication Date Title
US11146454B2 (en) Intent driven network policy platform
US7451488B2 (en) Policy-based vulnerability assessment
US9811667B2 (en) System and method for grouping computer vulnerabilities
JP5967107B2 (ja) マルウェアに対処するための方法及び装置
US20110055923A1 (en) Hierarchical statistical model of internet reputation
CN105684391A (zh) 基于标签的访问控制规则的自动生成
CN105550593A (zh) 一种基于局域网的云盘文件监控方法和装置
US10567384B2 (en) Verifying whether connectivity in a composed policy graph reflects a corresponding policy in input policy graphs
Pan et al. I do not know what you visited last summer: Protecting users from third-party web tracking with trackingfree browser
US20080183603A1 (en) Policy enforcement over heterogeneous assets
CN104396220A (zh) 用于安全内容检索的方法和设备
CN104243214B (zh) 一种数据处理的方法、装置及系统
CN111630516B (zh) 包括用于限制插件应用配方的指令的计算机可读介质
US20100162361A1 (en) Replicating selected secrets to local domain controllers
US10250446B2 (en) Distributed policy store
CN104104582B (zh) 一种数据存储路径管理方法、客户端及服务器
US20190228132A1 (en) Data isolation in distributed hash chains
CN103235918B (zh) 可信文件的收集方法及系统
CN116601630A (zh) 通过动态蜜罐数据库响应生成防御目标数据库攻击
CN104539611A (zh) 共享文件管理的方法、装置及系统
CN105978908B (zh) 一种非实时信息网站安全保护方法和装置
CN105721481B (zh) 一种基于透明计算的网络接入系统及方法
CN104243604A (zh) 一种文件禁用的方法及装置
CN114095186A (zh) 威胁情报应急响应方法及装置
KR20200071787A (ko) 온프레미스와 클라우드의 스토리지 통합 관리 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160804

Address after: 518000 Guangdong city of Shenzhen province Qianhai Shenzhen Hong Kong cooperation area before Bay Street, Qianhai road at the Shenzhen Hong Kong Cooperation Area Management Bureau office building A Room 201 (Qianhai settled in Shenzhen City, Secretary of Commerce Co. Ltd.)

Applicant after: Shenzhen Qifutong Technology Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant before: Qizhi software (Beijing) Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20161206

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Patentee after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 518000 Guangdong city of Shenzhen province Qianhai Shenzhen Hong Kong cooperation area before Bay Street, Qianhai road at the Shenzhen Hong Kong Cooperation Area Management Bureau office building A Room 201 (Qianhai settled in Shenzhen City, Secretary of Commerce Co. Ltd.)

Patentee before: Shenzhen Qifutong Technology Co.,Ltd.

CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Zhang Jiazhu

Inventor after: Meng Jun

Inventor after: Liu Xuezhong

Inventor after: Cai Dongbin

Inventor after: Zhi Yajun

Inventor after: Han Yugang

Inventor before: Zhang Jiazhu

Inventor before: Cai Dongbin

Inventor before: Zhi Yajun

Inventor before: Han Yugang

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee after: QAX Technology Group Inc.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201224

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee after: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee after: QAX Technology Group Inc.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee before: QAX Technology Group Inc.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Patentee after: QAX Technology Group Inc.

Address before: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee before: QAX Technology Group Inc.