CN105653974A - 一种文档防护方法及装置 - Google Patents

一种文档防护方法及装置 Download PDF

Info

Publication number
CN105653974A
CN105653974A CN201510981702.7A CN201510981702A CN105653974A CN 105653974 A CN105653974 A CN 105653974A CN 201510981702 A CN201510981702 A CN 201510981702A CN 105653974 A CN105653974 A CN 105653974A
Authority
CN
China
Prior art keywords
document
program
backup
under
pop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510981702.7A
Other languages
English (en)
Other versions
CN105653974B (zh
Inventor
郑文彬
张晓霖
王亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qizhi Business Consulting Co ltd
Beijing Qihoo Technology Co Ltd
360 Digital Security Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510981702.7A priority Critical patent/CN105653974B/zh
Publication of CN105653974A publication Critical patent/CN105653974A/zh
Priority to PCT/CN2016/111018 priority patent/WO2017107896A1/zh
Application granted granted Critical
Publication of CN105653974B publication Critical patent/CN105653974B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种文档防护方法及装置,该方法包括:在监测到未经授权的程序对预设目录下的文档执行操作时,对被执行操作的文档进行备份,获得被执行操作的文档的备份文档;若所述被执行操作的文档的数量大于等于预设阈值,则向所述预设目录下的文档所在的终端发送弹窗,所述弹窗为提示用户是否阻止所述程序对所述预设目录下的文档执行操作的弹窗;根据所述用户在所述弹窗上触发的指令,确定是否通过所述备份文档修复所述被执行操作的文档;其中,所述预设目录下的文档为未存储在所述程序所属目录下的文档。通过该方法使得文档能够得到修复防护,另外修复的文档为被执行操作之前的最新文档,相对于现有技术也不会因为大量备份文档占据内存空间。

Description

一种文档防护方法及装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种文档防护方法及装置。
背景技术
随着计算机技术的发展,信息化在各行各业都有了飞速的发展。对于企事业单位来说,网络无纸化办公日渐盛行,电子文档已成为公司的命脉。
目前黑客可以在不经过用户允许的情况下利用程序对文档进行加密,用户只能通过给黑客一些资金或者其他方式来获取文档解密密码,并且解密后的文档的完整性无法保证,目前一些企业为了对这些电子文档一般采用备份技术,将大量的文档不定期的搜集起来,进行备份存储,这样备份的文档虽然在文档被修改或者加密时,能够通过备份文档修复被修改或者加密的文档,但是备份的文档不一定是最新更新的文档,另外备份大量的文档占据了大量的内存空间。
发明内容
针对现有技术中存在的上述缺陷,提出了解决上述技术问题的一种文档防护方法及装置。
第一方面,本发明提供了一种文档防护装置,包括:
文档备份模块,用于在监测到未经授权的程序对预设目录下的文档执行操作时,对被执行操作的文档进行备份,获得被执行操作的文档的备份文档;
提示模块,用于在所述被执行操作的文档的数量大于等于预设阈值时,向所述预设目录下的文档所在的终端发送弹窗,所述弹窗为提示用户是否阻止所述程序对所述预设目录下的文档执行操作的弹窗;
确定模块,用于根据所述用户在所述弹窗上触发的指令,确定是否通过所述备份文档修复所述被执行操作的文档;
其中,所述预设目录下的文档为未存储在所述程序所属目录下的文档。
可选的,所述装置还包括:
监测模块,用于监测对所述预设目录下的文档执行操作的进程;
获取模块,用于获取所述进程所属的程序;
比较模块,用于将所述程序与预设程序列表中的程序进行比较,判断所述程序是否为未经授权的程序。
可选的,所述文档备份模块,用于:
在监测到对文档执行操作的程序为未经授权的程序时,判断所述被执行操作的文档是否为该程序所属目录下的文档;
若否,则对所述被执行操作的文档进行备份。
可选的,所述装置还包括:
发送模块,用于将所述未经授权的程序、对预设目录下的文档执行操作的进程、以及被执行操作的文档发送至预设服务器,以使所述预设服务器判断所述未经授权的程序中所包括的对预设目录下的文档执行操作的进程是否符合预设进程策略;
所述提示模块,用于在接收到所述预设服务器发送的所述进程不符合预设进程策略的消息时,向所述预设目录下的文档所在的终端发送弹窗。
可选的,所述装置还包括:
第一备份文档删除模块,用于在接收到所述预设服务器发送的所述进程符合预设进程策略的消息时,删除所述备份文档。
可选的,所述确定模块,用于:
在接收到所述用户在所述弹窗上触发的阻止所述程序对所述文档执行操作的指令时,通过备份文档修复对应该备份文档的被执行操作的文档。
可选的,所述装置还包括:
第二备份文档删除模块,用于在接收到所述用户在所述弹窗上触发的允许所述程序对所述预设目录下的文档执行操作的指令时,删除所述备份文档。
可选的,所述装置还包括:
程序状态修改模块,用于将所述程序存入预设程序列表中。
可选的,所述监测模块,用于:
监测对所述预设目录下的文档执行加密、改写和/或删除操作的进程。
第二方面,本发明还提供了一种文档防护方法,包括:
在监测到未经授权的程序对预设目录下的文档执行操作时,对被执行操作的文档进行备份,获得被执行操作的文档的备份文档;
若所述被执行操作的文档的数量大于等于预设阈值,则向所述预设目录下的文档所在的终端发送弹窗,所述弹窗为提示用户是否阻止所述程序对所述预设目录下的文档执行操作的弹窗;
根据所述用户在所述弹窗上触发的指令,确定是否通过所述备份文档修复所述被执行操作的文档;
其中,所述预设目录下的文档为未存储在所述程序所属目录下的文档。
可选的,在监测到未经授权的程序对预设目录下的文档执行操作之前,所述方法还包括:
监测对所述预设目录下的文档执行操作的进程,获取所述进程所属的程序;
将所述程序与预设程序列表中的程序进行比较,判断所述程序是否为未经授权的程序。
可选的,所述在监测到未经授权的程序对预设目录下的文档执行操作时,对被执行操作的文档进行备份,包括:
在监测到对文档执行操作的程序为未经授权的程序时,判断所述被执行操作的文档是否为该程序所属目录下的文档;
若否,则对所述被执行操作的文档进行备份。
可选的,在所述被执行操作的文档的数量大于等于预设阈值,向所述预设目录下的文档所在的终端发送弹窗之前,所述方法还包括:
将所述未经授权的程序、对预设目录下的文档执行操作的进程、以及被执行操作的文档发送至预设服务器,以使所述预设服务器判断所述未经授权的程序中所包括的对预设目录下的文档执行操作的进程是否符合预设进程策略;
若接收到所述预设服务器发送的所述进程不符合预设进程策略的消息,则向所述预设目录下的文档所在的终端发送弹窗。
可选的,在将所述未经授权的程序、对预设目录下的文档执行操作的进程、以及被执行操作的文档发送至预设服务器之后,所述方法还包括:
若接收到所述预设服务器发送的所述进程符合预设进程策略的消息,则删除所述备份文档。
可选的,所述根据所述用户在所述弹窗上触发的指令,确定是否通过所述备份文档修复所述被执行操作的文档,包括:
若接收到所述用户在所述弹窗上触发的阻止所述程序对所述文档执行操作的指令,则通过备份文档修复对应该备份文档的被执行操作的文档。
可选的,所述根据所述用户在所述弹窗上触发的指令,确定是否通过备份文档修复所述被执行操作的文档,包括:
若接收到所述用户在所述弹窗上触发的允许所述程序对所述预设目录下的文档执行操作的指令,则删除所述备份文档。
可选的,在删除所述备份文档之后,所述方法还包括:
将所述程序存入所述预设程序列表中。
可选的,所述监测对所述预设目录下的文档执行操作的进程,包括:
监测对所述预设目录下的文档执行加密、改写和/或删除操作的进程。
由上述技术方案可知,本发明提供一种文档防护方法及装置,在监测到某一程序对未存储在该程序所属目录下的文档执行操作时,认为该操作为待确认可疑操作,对该文档进行备份,在该程序对未存储在该程序所属目录下的文档执行操作的数量大于等于预设阈值时,认为该操作为可疑操作,通过向用户发送弹窗,来确定是否通过备份文档修复被执行操作的文档,通过该方法使得文档能够得到修复防护,另外修复的文档为被执行操作之前的最新文档,相对于现有技术也不会因为大量备份文档占据内存空间。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种文档防护方法的流程示意图;
图2为本发明一实施例提供的弹窗的示意图;
图3为本发明另一实施例提供的文档防护方法的流程示意图;
图4为本发明另一实施例提供的文档防护方法的流程示意图;
图5为本发明一实施例提供的文档防护装置的结构示意图;
图6为本发明一实施例提供的文档防护装置的结构示意图;
图7为本发明一实施例提供的文档防护装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明一实施例提供的一种文档防护方法的流程示意图,如图1所示,该方法包括以下步骤:
101、在监测到未经授权的程序对预设目录下的文档执行操作时,对被执行操作的文档进行备份,获得被执行操作的文档的备份文档。
本实施例中未经授权的程序可以理解为未存储在白名单中的程序,预设目录下的文档为未存储在所述程序所属目录下的文档。其中,所述程序所属目录例如为程序自身安装目录,或者temp目录等等,本实施例不对其进行详细说明。
上述执行操作可以理解为加密、改写和/或删除等操作形式。
102、若所述被执行操作的文档的数量大于等于预设阈值,则向所述预设目录下的文档所在的终端发送弹窗,所述弹窗为提示用户是否阻止所述程序对所述预设目录下的文档执行操作的弹窗。
若发现某一程序对预设目录下的文档执行操作时,被执行操作的文档数量大于等于预设阈值,则认为该程序为可疑程序,这时被执行操作文档所在终端上会展示提示弹窗,该预设阈值可以理解为一个数值,即5个、6个等等,具体的数值可以根据实际情况进行预设,本实施例不对其进行限定。如图2所示,例如为“XX程序正在对E盘/XX文件执行加密操作,是否允许?”通过向用户提示弹窗,使得非法用户在恶意修改某个终端上的文档时,被该终端的用户发现后对其后续可能的操作进行了阻止,当然该程序对文档的操作如果是终端的用户自己执行的操作,或者是事前知晓的远控操作等,用户可以根据实际情况进行选择,这样通过用户在弹窗上对可疑程序的再次确认,避免了可疑程序对文档造成破坏。
103、根据所述用户在所述弹窗上触发的指令,确定是否通过所述备份文档修复所述被执行操作的文档。
上述方法在监测到某一程序对未存储在该程序所属目录下的文档执行操作时,认为该操作为待确认可疑操作,对该文档进行备份,在该程序对未存储在该程序所属目录下的文档执行操作的数量大于等于预设阈值时,认为该操作为可疑操作,通过向用户发送弹窗,来确定是否通过备份文档修复被执行操作的文档,通过该方法使得文档能够得到修复防护,另外修复的文档为被执行操作之前的最新文档,相对于现有技术也不会因为大量备份文档占据内存空间。
下面通过另一实施例对上述文档防护方法的具体流程进行详细说明。
如图3所示,该方法包括以下步骤:
301、监测对所述预设目录下的文档执行操作的进程,获取所述进程所属的程序。
监测对预设目录下的文档执行操作的进程,例如该进程为“XX.exe”,该进程所属的程序有可能为XX,具体的进程所属的程序可以根据进程的路径、进程名、进程ID等信息获取,本实施例不对通过进程如何获取进程所属的程序的具体方法进行限定。
上述步骤也可以理解为,具体可以包括以下子步骤:
3011、监测终端内运行的每一进程,获取每一进程所属的程序;
3012、判断每一进程操作的文档是否为未存储在所述程序所属目录下的文档;
3013、若是,则执行步骤302。
302、将所述程序与预设程序列表中的程序进行比较,判断所述程序是否为未经授权的程序,若是,则执行步骤303;否则,执行步骤311。
上述预设程序列表可以理解为预先存储的白名单列表或者是用户已授权程序的列表,授权程序的列表中的程序可以理解为用户默认为非可疑程序。
303、在监测到对文档执行操作的程序为未经授权的程序时,判断所述被执行操作的文档是否为该程序所属目录下的文档,若否,则执行步骤304;否则,执行步骤301。
可以理解的是,在上述步骤中如果对文档执行操作的进程所属的程序为非授权程序,且执行操作的文档不是该程序所属目录下的文档,则认为该程序对文档执行操作的行为时可疑的。
304、对被执行操作的文档进行备份,获得被执行操作的文档的备份文档。
305、判断被执行操作的文档的数量是否大于等于预设阈值,若是,则执行步骤306;否则,继续执行步骤301。
符合上述条件的待确认的可疑程序,即该程序为非授权程序,且执行操作的文档不是该程序所属目录下的文档,对于这样的程序执行操作的文档都要进行备份,获得备份文档,当被执行操作的文档的数量也可以理解为备份文档的数量超过预设阈值时,认为该程序为可疑程序。例如,某一程序对多个文档执行操作,被执行操作的文档均不在该程序所属目录下的文档,只是一些临时文档,且操作均为改写、删除或者加密等这一类型的操作,如果某一程序执行上述操作,则认为该程序的操作为可疑操作,需要说明的是,在每一个符合上述条件对文档执行操作时,均对文档进行备份,备份文档的数量大于等于预设阈值,一种方式是如图3所示,通过预设服务器对该程序的进程进行查杀,根据查杀结果判断是否阻止该程序的后续操作,即步骤306-312;另一种可实现的方式如图4所示,执行下述步骤308-312。
306、将所述未经授权的程序、对预设目录下的文档执行操作的进程、以及被执行操作的文档发送至预设服务器,以使所述预设服务器判断所述未经授权的程序中所包括的对预设目录下的文档执行操作的进程是否符合预设进程策略。
上述预设服务器可以理解为云端服务器,云端服务器会将未经授权的程序所包括的对预设目录下的文档执行操作的进程以及被执行操作的文档进行查杀,将一些误报的可疑程序进行排除,例如,有一游戏程序,该程序包括好多图片,该程序在卸载时并不清楚某图片是用户文档还是程序的,当图片删除之后,如果该游戏程序为未经授权的程序,并且删除的图片不在该游戏程序所属的目录下,跑到appdata目录下,则会存在上述情况,对于这一情况可以认为存在误报的问题,云端服务器可以预设进程策略对该类误报的情况进行识别。
307、判断接收到所述预设服务器发送的消息是否为所述进程符合预设进程策略的消息,若否,则执行步骤308;否则,执行步骤312。
在上述步骤306中,云端服务器在判断未经授权的程序所包括的对预设目录下的文档执行操作的进程是否符合预设进程策略,如果符合则发送符合预设进程策略的消息,执行步骤312,否则,发送不符合预设进程策略的消息,并执行步骤308。
308、若接收到所述预设服务器发送的所述进程不符合预设进程策略的消息,则向所述预设目录下的文档所在的终端发送弹窗。所述弹窗为提示用户是否阻止所述程序对所述预设目录下的文档执行操作的弹窗。
如图2所示,则会通过弹窗提示用户是否阻止该程序的操作。即通过弹窗告知用户,有程序正在修改XX文档,根据用户在该弹窗上触发的指令,确定是否阻止该程序的操作。
309、判断接收到所述用户在所述弹窗上触发的是否为阻止所述程序对所述文档执行操作的指令,若是,则执行步骤310;否则,执行步骤312。
在用户点击如图2所示的“否”的指令时,则认为用户阻止所述程序对所述文档执行操作的指令,认为该程序的操作为未经用户授权的,这时将执行步骤310。否则,执行步骤312。
310、通过备份文档修复对应该备份文档的被执行操作的文档。
将已备份的预设阈值数量的文档修复已被执行操作的文档。这样即使文档被恶意程序执行修改、删除、或加密等操作,也可以通过备份文档修复的方式进行修复,另外,备份的文档时最新的文档,保证了用户文档信息的实时性。
311、对所述被执行操作的文档进行备份。
312、删除所述备份文档。
在用户点击如图2所示的“是”的指令时,认为用户允许所述程序对所述文档执行操作的指令,则授权所述程序继续对文档执行操作,这时,将该程序存入到预设程序列表中,可理解的是,预设程序列表中包括白名单程序和用户已授权的程序,并将已备份的文档进行删除。即再次监测到某一程序的可以操作时,如果改程序存在在该预设程序列表中,则不会对执行操作的文档进行备份。
上述方法在如图3所示的方式中,可以针对一些误报等在预设服务器进行查杀,在执行查杀后,如果判断为误报,则不会执行发送弹窗的步骤,提高了处理效率,该预设服务器可以理解为云端服务器,当然本实施仅用于举例说明,不对其进行限定;另外采用云端服务器进行误报查杀以及向用户所在的终端发送弹窗,通过用户来确认双重验证,阻止了可疑程序的操作。在如图4所示的方式中,如果程序的操作为用户提前预知的,则避免了执行在云端查杀的步骤,同样也能够提高处理效率,因此采用哪种方式可以根据实际情况进行选择,应当理解的是本实施例上述方案的实现只是一个优选的实施方式,本实施例不对其具体的实施细节进行限定。
图5示出了本发明实施例提供的一种文档防护装置的结构示意图,如图5所示,该装置包括:
文档备份模块51,用于在监测到未经授权的程序对预设目录下的文档执行操作时,对被执行操作的文档进行备份,获得被执行操作的文档的备份文档;
提示模块52,用于在所述被执行操作的文档的数量大于等于预设阈值时,向所述预设目录下的文档所在的终端发送弹窗,所述弹窗为提示用户是否阻止所述程序对所述预设目录下的文档执行操作的弹窗;
确定模块53,用于根据所述用户在所述弹窗上触发的指令,确定是否通过所述备份文档修复所述被执行操作的文档;
其中,所述预设目录下的文档为未存储在所述程序所属目录下的文档。
上述系统在监测到某一程序对未存储在该程序所属目录下的文档执行操作时,认为该操作为待确认可疑操作,对该文档进行备份,在该程序对未存储在该程序所属目录下的文档执行操作的数量大于等于预设阈值时,认为该操作为可疑操作,通过向用户发送弹窗,来确定是否通过备份文档修复被执行操作的文档,通过该方法使得文档能够得到修复防护,另外修复的文档为被执行操作之前的最新文档,相对于现有技术也不会因为大量备份文档占据内存空间。
在本实施例的一个优选的实施方式中,所述装置包括,如图6所示:
监测模块61,用于监测对所述预设目录下的文档执行操作的进程;
具体的,所述监测模块,用于:监测对所述预设目录下的文档执行加密、改写和/或删除操作的进程。
获取模块62,用于获取所述进程所属的程序;
比较模块63,用于将所述程序与预设程序列表中的程序进行比较,判断所述程序是否为未经授权的程序。
所述文档备份模块64,用于:
在监测到对文档执行操作的程序为未经授权的程序时,判断所述被执行操作的文档是否为该程序所属目录下的文档;若否,则对所述被执行操作的文档进行备份。
发送模块65,用于将所述未经授权的程序、对预设目录下的文档执行操作的进程、以及被执行操作的文档发送至预设服务器,以使所述预设服务器判断所述未经授权的程序中所包括的对预设目录下的文档执行操作的进程是否符合预设进程策略;
所述提示模块66,用于在接收到所述预设服务器发送的所述进程不符合预设进程策略的消息时,向所述预设目录下的文档所在的终端发送弹窗。
第一备份文档删除模块67,用于在接收到所述预设服务器发送的所述进程符合预设进程策略的消息时,删除所述备份文档。
所述确定模块68,用于:
在接收到所述用户在所述弹窗上触发的阻止所述程序对所述文档执行操作的指令时,通过备份文档修复对应该备份文档的被执行操作的文档。
第二备份文档删除模块69,用于在接收到所述用户在所述弹窗上触发的允许所述程序对所述预设目录下的文档执行操作的指令时,删除所述备份文档。
程序状态修改模块70,用于将所述程序存入预设程序列表中。
在另一个可实现的方式中,如图7所示,所述装置包括:
监测模块71,用于监测对所述预设目录下的文档执行操作的进程;
具体的,所述监测模块,用于:监测对所述预设目录下的文档执行加密、改写和/或删除操作的进程。
获取模块72,用于获取所述进程所属的程序;
比较模块73,用于将所述程序与预设程序列表中的程序进行比较,判断所述程序是否为未经授权的程序。
所述文档备份模块74,用于:
在监测到对文档执行操作的程序为未经授权的程序时,判断所述被执行操作的文档是否为该程序所属目录下的文档;若否,则对所述被执行操作的文档进行备份。
发送模块75,用于在所述被执行操作的文档的数量大于等于预设阈值时,向所述预设目录下的文档所在的终端发送弹窗。
所述确定模块76,用于:
在接收到所述用户在所述弹窗上触发的阻止所述程序对所述文档执行操作的指令时,通过备份文档修复对应该备份文档的被执行操作的文档。
第二备份文档删除模块77,用于在接收到所述用户在所述弹窗上触发的允许所述程序对所述预设目录下的文档执行操作的指令时,删除所述备份文档。
程序状态修改模块78,用于将所述程序存入预设程序列表中。
本发明的实施例公开了:
A1、一种文档防护装置,包括:
文档备份模块,用于在监测到未经授权的程序对预设目录下的文档执行操作时,对被执行操作的文档进行备份,获得被执行操作的文档的备份文档;
提示模块,用于在所述被执行操作的文档的数量大于等于预设阈值时,向所述预设目录下的文档所在的终端发送弹窗,所述弹窗为提示用户是否阻止所述程序对所述预设目录下的文档执行操作的弹窗;
确定模块,用于根据所述用户在所述弹窗上触发的指令,确定是否通过所述备份文档修复所述被执行操作的文档;
其中,所述预设目录下的文档为未存储在所述程序所属目录下的文档。
A2、根据A1所述的装置,所述装置还包括:
监测模块,用于监测对所述预设目录下的文档执行操作的进程;
获取模块,用于获取所述进程所属的程序;
比较模块,用于将所述程序与预设程序列表中的程序进行比较,判断所述程序是否为未经授权的程序。
A3、根据A2所述的装置,所述文档备份模块,用于:
在监测到对文档执行操作的程序为未经授权的程序时,判断所述被执行操作的文档是否为该程序所属目录下的文档;
若否,则对所述被执行操作的文档进行备份。
A4、根据A2所述的装置,所述装置还包括:
发送模块,用于将所述未经授权的程序、对预设目录下的文档执行操作的进程、以及被执行操作的文档发送至预设服务器,以使所述预设服务器判断所述未经授权的程序中所包括的对预设目录下的文档执行操作的进程是否符合预设进程策略;
所述提示模块,用于在接收到所述预设服务器发送的所述进程不符合预设进程策略的消息时,向所述预设目录下的文档所在的终端发送弹窗。
A5、根据A4所述的装置,所述装置还包括:
第一备份文档删除模块,用于在接收到所述预设服务器发送的所述进程符合预设进程策略的消息时,删除所述备份文档。
A6、根据A2所述的装置,所述确定模块,用于:
在接收到所述用户在所述弹窗上触发的阻止所述程序对所述文档执行操作的指令时,通过备份文档修复对应该备份文档的被执行操作的文档。
A7、根据A6所述的装置,所述装置还包括:
第二备份文档删除模块,用于在接收到所述用户在所述弹窗上触发的允许所述程序对所述预设目录下的文档执行操作的指令时,删除所述备份文档。
A8、根据A5或7所述的装置,所述装置还包括:
程序状态修改模块,用于将所述程序存入预设程序列表中。
A9、根据A2所述的装置,所述监测模块,用于:
监测对所述预设目录下的文档执行加密、改写和/或删除操作的进程。
B10、一种文档防护方法,包括:
在监测到未经授权的程序对预设目录下的文档执行操作时,对被执行操作的文档进行备份,获得被执行操作的文档的备份文档;
若所述被执行操作的文档的数量大于等于预设阈值,则向所述预设目录下的文档所在的终端发送弹窗,所述弹窗为提示用户是否阻止所述程序对所述预设目录下的文档执行操作的弹窗;
根据所述用户在所述弹窗上触发的指令,确定是否通过所述备份文档修复所述被执行操作的文档;
其中,所述预设目录下的文档为未存储在所述程序所属目录下的文档。
B11、根据B10所述的方法,在监测到未经授权的程序对预设目录下的文档执行操作之前,所述方法还包括:
监测对所述预设目录下的文档执行操作的进程,获取所述进程所属的程序;
将所述程序与预设程序列表中的程序进行比较,判断所述程序是否为未经授权的程序。
B12、根据B11所述的方法,所述在监测到未经授权的程序对预设目录下的文档执行操作时,对被执行操作的文档进行备份,包括:
在监测到对文档执行操作的程序为未经授权的程序时,判断所述被执行操作的文档是否为该程序所属目录下的文档;
若否,则对所述被执行操作的文档进行备份。
B13、根据B11所述的方法,在所述被执行操作的文档的数量大于等于预设阈值,向所述预设目录下的文档所在的终端发送弹窗之前,所述方法还包括:
将所述未经授权的程序、对预设目录下的文档执行操作的进程、以及被执行操作的文档发送至预设服务器,以使所述预设服务器判断所述未经授权的程序中所包括的对预设目录下的文档执行操作的进程是否符合预设进程策略;
若接收到所述预设服务器发送的所述进程不符合预设进程策略的消息,则向所述预设目录下的文档所在的终端发送弹窗。
B14、根据B13所述的方法,在将所述未经授权的程序、对预设目录下的文档执行操作的进程、以及被执行操作的文档发送至预设服务器之后,所述方法还包括:
若接收到所述预设服务器发送的所述进程符合预设进程策略的消息,则删除所述备份文档。
B15、根据B11所述的方法,所述根据所述用户在所述弹窗上触发的指令,确定是否通过所述备份文档修复所述被执行操作的文档,包括:
若接收到所述用户在所述弹窗上触发的阻止所述程序对所述文档执行操作的指令,则通过备份文档修复对应该备份文档的被执行操作的文档。
B16、根据B15所述的方法,所述根据所述用户在所述弹窗上触发的指令,确定是否通过备份文档修复所述被执行操作的文档,包括:
若接收到所述用户在所述弹窗上触发的允许所述程序对所述预设目录下的文档执行操作的指令,则删除所述备份文档。
B17、根据B13或15所述的方法,在删除所述备份文档之后,所述方法还包括:
将所述程序存入所述预设程序列表中。
B18、根据B11中任一项所述的方法,所述监测对所述预设目录下的文档执行操作的进程,包括:
监测对所述预设目录下的文档执行加密、改写和/或删除操作的进程。
需要说明的是,上述装置与上述方法是一一对应的,上述方法中的具体的实施细节同样适用于上述装置,本实施例不再对上述装置的具体实施细节进行详细说明。
本发明的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释呈反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在于该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是互相排斥之处,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种浏览器终端的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (10)

1.一种文档防护装置,其特征在于,包括:
文档备份模块,用于在监测到未经授权的程序对预设目录下的文档执行操作时,对被执行操作的文档进行备份,获得被执行操作的文档的备份文档;
提示模块,用于在所述被执行操作的文档的数量大于等于预设阈值时,向所述预设目录下的文档所在的终端发送弹窗,所述弹窗为提示用户是否阻止所述程序对所述预设目录下的文档执行操作的弹窗;
确定模块,用于根据所述用户在所述弹窗上触发的指令,确定是否通过所述备份文档修复所述被执行操作的文档;
其中,所述预设目录下的文档为未存储在所述程序所属目录下的文档。
2.根据权利要求1所述的装置,其特征在于,所述装置还包括:
监测模块,用于监测对所述预设目录下的文档执行操作的进程;
获取模块,用于获取所述进程所属的程序;
比较模块,用于将所述程序与预设程序列表中的程序进行比较,判断所述程序是否为未经授权的程序。
3.根据权利要求2所述的装置,其特征在于,所述文档备份模块,用于:
在监测到对文档执行操作的程序为未经授权的程序时,判断所述被执行操作的文档是否为该程序所属目录下的文档;
若否,则对所述被执行操作的文档进行备份。
4.根据权利要求2所述的装置,其特征在于,所述装置还包括:
发送模块,用于将所述未经授权的程序、对预设目录下的文档执行操作的进程、以及被执行操作的文档发送至预设服务器,以使所述预设服务器判断所述未经授权的程序中所包括的对预设目录下的文档执行操作的进程是否符合预设进程策略;
所述提示模块,用于在接收到所述预设服务器发送的所述进程不符合预设进程策略的消息时,向所述预设目录下的文档所在的终端发送弹窗。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:
第一备份文档删除模块,用于在接收到所述预设服务器发送的所述进程符合预设进程策略的消息时,删除所述备份文档。
6.根据权利要求2所述的装置,其特征在于,所述确定模块,用于:
在接收到所述用户在所述弹窗上触发的阻止所述程序对所述文档执行操作的指令时,通过备份文档修复对应该备份文档的被执行操作的文档。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二备份文档删除模块,用于在接收到所述用户在所述弹窗上触发的允许所述程序对所述预设目录下的文档执行操作的指令时,删除所述备份文档。
8.根据权利要求5或7所述的装置,其特征在于,所述装置还包括:
程序状态修改模块,用于将所述程序存入预设程序列表中。
9.根据权利要求2所述的装置,其特征在于,所述监测模块,用于:
监测对所述预设目录下的文档执行加密、改写和/或删除操作的进程。
10.一种文档防护方法,其特征在于,包括:
在监测到未经授权的程序对预设目录下的文档执行操作时,对被执行操作的文档进行备份,获得被执行操作的文档的备份文档;
若所述被执行操作的文档的数量大于等于预设阈值,则向所述预设目录下的文档所在的终端发送弹窗,所述弹窗为提示用户是否阻止所述程序对所述预设目录下的文档执行操作的弹窗;
根据所述用户在所述弹窗上触发的指令,确定是否通过所述备份文档修复所述被执行操作的文档;
其中,所述预设目录下的文档为未存储在所述程序所属目录下的文档。
CN201510981702.7A 2015-12-23 2015-12-23 一种文档防护方法及装置 Active CN105653974B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510981702.7A CN105653974B (zh) 2015-12-23 2015-12-23 一种文档防护方法及装置
PCT/CN2016/111018 WO2017107896A1 (zh) 2015-12-23 2016-12-20 一种文档防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510981702.7A CN105653974B (zh) 2015-12-23 2015-12-23 一种文档防护方法及装置

Publications (2)

Publication Number Publication Date
CN105653974A true CN105653974A (zh) 2016-06-08
CN105653974B CN105653974B (zh) 2019-07-23

Family

ID=56476795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510981702.7A Active CN105653974B (zh) 2015-12-23 2015-12-23 一种文档防护方法及装置

Country Status (2)

Country Link
CN (1) CN105653974B (zh)
WO (1) WO2017107896A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106778132A (zh) * 2016-11-30 2017-05-31 广东欧珀移动通信有限公司 文件处理的控制方法、装置及移动终端
WO2017107896A1 (zh) * 2015-12-23 2017-06-29 北京奇虎科技有限公司 一种文档防护方法及装置
CN108694334A (zh) * 2017-04-11 2018-10-23 精品科技股份有限公司 限制档案处理数量的系统
CN108959951A (zh) * 2017-05-19 2018-12-07 北京瑞星网安技术股份有限公司 文档安全防护的方法、装置、设备及可读存储介质
CN109711158A (zh) * 2017-10-26 2019-05-03 西部数据技术公司 基于设备的反恶意软件
CN111639338A (zh) * 2020-05-11 2020-09-08 珠海豹趣科技有限公司 一种文档备份方法及相关设备
CN114095249A (zh) * 2021-11-18 2022-02-25 安天科技集团股份有限公司 一种恶意攻击的防御方法、装置、电子设备及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117240850B (zh) * 2023-11-10 2024-02-09 中印云端(深圳)科技有限公司 一种网络信息科技用智能化监控系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1368683A (zh) * 2001-02-02 2002-09-11 英业达股份有限公司 利用同步目录容错的方法
CN103353930A (zh) * 2012-12-21 2013-10-16 北京安天电子设备有限公司 一种防范感染式病毒感染的方法和装置
CN103679031A (zh) * 2013-12-12 2014-03-26 北京奇虎科技有限公司 一种文件病毒免疫的方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101138746B1 (ko) * 2010-03-05 2012-04-24 주식회사 안철수연구소 실행 파일을 이용한 악성 코드 차단 장치 및 방법
CN104090903B (zh) * 2012-01-29 2017-12-19 北京奇虎科技有限公司 文件处理方法
CN103413100B (zh) * 2013-08-30 2016-09-07 国家电网公司 文档安全防范系统
CN105653974B (zh) * 2015-12-23 2019-07-23 北京奇虎科技有限公司 一种文档防护方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1368683A (zh) * 2001-02-02 2002-09-11 英业达股份有限公司 利用同步目录容错的方法
CN103353930A (zh) * 2012-12-21 2013-10-16 北京安天电子设备有限公司 一种防范感染式病毒感染的方法和装置
CN103679031A (zh) * 2013-12-12 2014-03-26 北京奇虎科技有限公司 一种文件病毒免疫的方法和装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017107896A1 (zh) * 2015-12-23 2017-06-29 北京奇虎科技有限公司 一种文档防护方法及装置
CN106778132A (zh) * 2016-11-30 2017-05-31 广东欧珀移动通信有限公司 文件处理的控制方法、装置及移动终端
CN106778132B (zh) * 2016-11-30 2019-08-13 Oppo广东移动通信有限公司 文件处理的控制方法、装置及移动终端
CN108694334A (zh) * 2017-04-11 2018-10-23 精品科技股份有限公司 限制档案处理数量的系统
CN108959951A (zh) * 2017-05-19 2018-12-07 北京瑞星网安技术股份有限公司 文档安全防护的方法、装置、设备及可读存储介质
CN109711158A (zh) * 2017-10-26 2019-05-03 西部数据技术公司 基于设备的反恶意软件
CN109711158B (zh) * 2017-10-26 2023-06-27 西部数据技术公司 基于设备的反恶意软件
CN111639338A (zh) * 2020-05-11 2020-09-08 珠海豹趣科技有限公司 一种文档备份方法及相关设备
CN114095249A (zh) * 2021-11-18 2022-02-25 安天科技集团股份有限公司 一种恶意攻击的防御方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
WO2017107896A1 (zh) 2017-06-29
CN105653974B (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
CN105653974A (zh) 一种文档防护方法及装置
US8612398B2 (en) Clean store for operating system and software recovery
US20190235973A1 (en) Automated ransomware identification and recovery
US9244758B2 (en) Systems and methods for repairing system files with remotely determined repair strategy
WO2015050620A2 (en) Method and system for backing up and restoring a virtual file system
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
CN103631678A (zh) 一种客户端软件的备份方法、还原方法和装置
US10204021B2 (en) Recovery of an infected and quarantined file in a primary storage controller from a secondary storage controller
CN103713904A (zh) 在移动终端工作区内安装应用的方法、相关装置和系统
US11436328B1 (en) Systems and methods of safeguarding user data
CN105528543A (zh) 远程杀毒的方法、客户端、控制台及系统
CN104978543A (zh) 一种移动终端信息安全防护系统和方法
EP3959632B1 (en) File storage service initiation of antivirus software locally installed on a user device
US9990493B2 (en) Data processing system security device and security method
CN103810420A (zh) 一种应用防卸载方法和系统
WO2023275665A1 (en) Managing application security vulnerabilities
CN106911680B (zh) 一种策略下发方法及装置
Paul et al. Proof of erasability for ensuring comprehensive data deletion in cloud computing
CN113672925B (zh) 阻止勒索软件攻击的方法、装置、存储介质及电子设备
CN112398783B (zh) 一种网络共享会话的安全防护方法和装置
CN116150711A (zh) 一种软件处理方法、装置、电子设备及存储介质
CN105554144A (zh) 应用数据的处理方法、装置及系统
CN105790975A (zh) 一种业务处理操作的执行方法及装置
CN104598817A (zh) 文件修复的方法、装置及系统
CN107608698B (zh) 一种命令行工具更新方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee after: Beijing Qizhi Business Consulting Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20220330

Address after: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Beijing Qizhi Business Consulting Co.,Ltd.

TR01 Transfer of patent right