CN106295391A - 一种信息处理方法及电子设备 - Google Patents
一种信息处理方法及电子设备 Download PDFInfo
- Publication number
- CN106295391A CN106295391A CN201510314063.9A CN201510314063A CN106295391A CN 106295391 A CN106295391 A CN 106295391A CN 201510314063 A CN201510314063 A CN 201510314063A CN 106295391 A CN106295391 A CN 106295391A
- Authority
- CN
- China
- Prior art keywords
- access
- user
- electronic equipment
- normal
- operational
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种信息处理方法及电子设备,所述方法包括:获得针对第一电子设备中的第一资源的访问操作;当所述访问操作包含在正常访问操作集合中时,响应所述访问操作;当所述访问操作未包含在所述正常访问操作集合中时,发送一通知信息至与第一用户相对应的第二电子设备,以使所述第一用户确认所述访问操作是否为正常操作,其中,所述第一用户为所述第一资源的所属用户;接收所述第二电子设备基于所述通知信息发送的反馈信息,基于所述反馈信息,对所述访问操作进行对应的处理。本发明提供上述方法,用于解决现有技术中存在无法有效阻止对用户的资源进行非法操作的技术问题,实现了提高用户资源安全性的技术效果。
Description
技术领域
本发明涉及电子技术领域,特别涉及一种信息处理方法及电子设备。
背景技术
随着科学技术的不断发展,云计算作为一种新型的计算模式逐渐走进人们的生活,云计算能够为用户提供通过网络访问各种资源的自动化手段,由于网络本身的不安全特性问题,会导致云计算的虚拟资源可能会被非法使用。在现有技术中,采用将密码保护应用到虚拟资源的保护中,只有通过密码验证后才能够使用虚拟资源,但是使用密码验证会存在密码泄露的危险,在密码泄露的情况下仍会造成虚拟资源的非法操作。
本申请发明人在实现本申请实施例中技术方案的过程中,发现现有技术至少存在如下技术问题:
现有技术中存在无法有效阻止对用户的虚拟资源进行非法操作的技术问题。
发明内容
本申请实施例提供一种信息处理方法及电子设备,用于解决现有技术中存在无法有效阻止对用户的资源进行非法操作的技术问题,实现了提高用户资源安全性的技术效果。
本申请实施例一方面提供一种信息处理方法,包括:
获得针对第一电子设备中的第一资源的访问操作;
当所述访问操作包含在正常访问操作集合中时,响应所述访问操作;
当所述访问操作未包含在所述正常访问操作集合中时,发送一通知信息至与第一用户相对应的第二电子设备,以使所述第一用户确认所述访问操作是否为正常操作,其中,所述第一用户为所述第一资源的所属用户;
接收所述第二电子设备基于所述通知信息发送的反馈信息,基于所述反馈信息,对所述访问操作进行对应的处理。
可选的,所述正常访问操作集合为所述第一用户手动添加的操作集合,或所述正常访问操作集合为所述第一用户在一定时间内执行访问操作的操作频次大于一预定频次的操作集合。
可选的,当所述正常访问操作集合为一正常访问操作指令集合时,在所述当所述访问操作包含在正常访问操作集合中时,响应所述访问操作之前,所述方法还包括:
获得所述访问操作对应的访问操作指令;
当所述访问操作指令包含在所述正常访问操作指令集合中时,确定所述访问操作包含在正常访问操作集合中;
当所述访问操作指令未包含在所述正常访问操作指令集合中时,确定所述访问操作未包含在所述正常访问操作集合中。
可选的,所述基于所述反馈信息,对所述访问操作进行对应的处理,包括:
在所述反馈信息表明所述第一用户确认所述访问操作为正常操作时,添加所述访问操作至所述正常访问操作集合中,并执行所述访问操作;和/或
在所述反馈信息表明所述第一用户确认所述访问操作为异常操作时,终止对所述第一资源的所述访问操作。
可选的,在所述发送一通知信息至与第一用户相对应的第二电子设备之前,所述方法还包括:
保存所述第一电子设备的当前运行信息,以使所述第一电子设备处于非正常运行状态时,基于所述当前运行信息恢复至正常运行状态,其中,所述当前运行信息包括所述第一电子设备的当前操作系统信息,当前应用程序的运行信息,当前所述第一资源的状态信息。
本申请另一方面提供一种电子设备,包括:
处理器,用于获得针对所述电子设备中的第一资源的访问操作,以及用于当所述访问操作包含在正常访问操作集合中时,响应所述访问操作,以及当所述访问操作未包含在所述正常访问操作集合中时,生成一通知信息;
发送器,与所述处理器相连,用于发送所述通知信息至与第一用户相对应的第一电子设备,以使所述第一用户确认所述访问操作是否为正常操作,其中,所述第一用户为所述第一资源的所属用户;
接收器,与所述处理器相连,用于接收所述第一电子设备基于所述通知信息发送的反馈信息,以使所述处理器基于所述反馈信息,并基于所述反馈信息,对所述访问操作进行对应的处理。
可选的,所述处理器基于所述第一用户的添加操作,确定所述正常访问操作集合;或所述处理器基于所述第一用户在一定时间内的操作频次大于一预定频次的访问操作,确定所述正常访问操作集合。
可选的,当所述正常访问操作集合为一正常访问操作指令集合时,所述处理器还用于:
获得所述访问操作对应的访问操作指令;
当所述访问操作指令包含在所述正常访问操作指令集合中时,确定所述访问操作包含在正常访问操作集合中;
当所述访问操作指令未包含在所述正常访问操作指令集合中时,确定所述访问操作未包含在所述正常访问操作集合中。
可选的,所述处理器具体用于:
在所述接收器接收到表明所述第一用户确认所述访问操作为正常操作的反馈信息时,添加所述访问操作至所述正常访问操作集合中,并执行所述访问操作;和/或
在所述接收器接收到表明所述第一用户确认所述访问操作为异常操作的反馈信息时,终止对所述第一资源的所述访问操作。
可选的,所述处理器还用于:
保存所述电子设备的当前运行信息,以使所述电子设备处于非正常运行状态时,基于所述当前运行信息恢复至正常运行状态,其中,所述当前运行信息包括所述电子设备的当前操作系统信息,当前应用程序的运行信息,当前所述第一资源的状态信息。
本申请实施例还提供一种电子设备,包括:
获取单元,用于获得针对所述电子设备中的第一资源的访问操作;
响应单元,用于当所述访问操作包含在正常访问操作集合中时,响应所述访问操作;
发送单元,用于当所述访问操作未包含在所述正常访问操作集合中时,发送一通知信息至与第一用户相对应的第一电子设备,以使所述第一用户确认所述访问操作是否为正常操作,其中,所述第一用户为所述第一资源的所属用户;
接收单元,用于接收所述第一电子设备基于所述通知信息发送的反馈信息,以使所述响应单元基于所述反馈信息,对所述访问操作进行对应的处理。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
一、本申请实施例中的方案通过获取针对第一电子设备第一资源的访问操作,判断所述访问操作是否包含在正常访问操作集合中。当所述访问操作为一正常访问操作时,执行该操作。当所述访问操作未包含在正常访问操作时,则包含两种情况,一种为访问操作为异常操作,一种为没有包含在正常访问操作集合中的合法的正常访问操作,此时,向第一用户发送一通知信息,以使第一用户确认访问操作是否为正常访问操作,并基于第一用户的反馈来进行相应的处理。因此,本申请实施例中的方案能够有效解决现有技术中存在的无法有效阻止对用户的资源进行非法操作的技术问题,实现了提高用户资源安全性的技术效果。
二、本申请实施例中的正常访问操作集合可以通过用户手动添加,也可以根据用户的操作行为模式总结得出,因此,本申请实施例中的方案中的正常访问操作集合更加符合用户的操作习惯,提高了用户体验。
三、本申请实施例中的方案在访问操作为包含在正常访问操作集合中时,保存这一时间点的电子设备运行信息,包括电子设备的当前操作系统信息,当前应用程序的运行信息,当前资源的状态信息,以在所述访问操作为非法操作导致电子设备处于非正常运行状态,如系统崩溃的情况下,能够使用保存的电子设备运行信息进行恢复,可见,本申请实施例中的方案实现了提高电子设备安全性的技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例一提供的一种信息处理方法的流程图;
图2为本申请实施例二提供的一种电子设备的结构框图;
图3为本申请实施例三提供的一种电子设备的结构框图。
具体实施方式
本申请实施例提供一种信息处理方法及电子设备,用于解决现有技术中存在无法有效阻止对用户的资源进行非法操作的技术问题,实现了提高用户资源安全性的技术效果。
本申请实施例中的技术方案为解决上述的技术问题,总体思路如下:
获得针对第一电子设备中的第一资源的访问操作;当所述访问操作包含在正常访问操作集合中时,响应所述访问操作;当所述访问操作未包含在所述正常访问操作集合中时,发送一通知信息至与第一用户相对应的第二电子设备,以使所述第一用户确认所述访问操作是否为正常操作,其中,所述第一用户为所述第一资源的所属用户;接收所述第二电子设备基于所述通知信息发送的反馈信息,基于所述反馈信息,对所述访问操作进行对应的处理。
在上述技术方案中,通过获取针对第一电子设备第一资源的访问操作,判断所述访问操作是否包含在正常访问操作集合中。当所述访问操作为一正常访问操作时,执行该操作。当所述访问操作未包含在正常访问操作时,则包含两种情况,一种为访问操作为异常操作,一种为没有包含在正常访问操作集合中的合法的正常访问操作,此时,向第一用户发送一通知信息,以使第一用户确认访问操作是否为正常访问操作,并基于第一用户的反馈来进行相应的处理。因此,本申请实施例中的方案能够有效解决现有技术中存在的无法有效阻止对用户的资源进行非法操作的技术问题,实现了提高用户资源安全性的技术效果。
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
实施例一
请参考图1,本申请实施例提供一种信息处理方法,包括:
S10:获得针对第一电子设备中的第一资源的访问操作;
S20:当所述访问操作包含在正常访问操作集合中时,响应所述访问操作;
S30:当所述访问操作未包含在所述正常访问操作集合中时,发送一通知信息至与第一用户相对应的第二电子设备,以使所述第一用户确认所述访问操作是否为正常操作,其中,所述第一用户为所述第一资源的所属用户;
S40:接收所述第二电子设备基于所述通知信息发送的反馈信息,基于所述反馈信息,对所述访问操作进行对应的处理。
在具体实施过程中,所述第一电子设备可以为电脑、服务器,云计算平台上的虚拟机,或其他电子设备,在此就不一一例举了。本申请实施例中以所述第一电子设备为虚拟机为例,来对本申请实施例中的方法的实现过程进行详细描述。
在第一电子设备中包含有与第一用户对应的第一资源,如第一用户安装的应用、第一用户保存的文档等。第一资源可以直接存储在第一电子设备中,也可以存储在与第一电子设备相连的其他电子设备或存储器中。具体的,当第一电子设备为虚拟机时,第一用户可以远程登录到虚拟机上,对第一资源进行操作。
首先,执行步骤S10:获得针对第一电子设备中的第一资源的访问操作。
具体来讲,第一用户可以对虚拟机进行操作,如在虚拟机里面安装自己所需要的应用软件,编辑文件,启动服务进行等,在第一用户进行操作的同时,虚拟机将该操作进行记录,或者可以通过虚拟机管理系统对虚拟机的实时监控来获取当前访问操作。
由于访问操作的种类有很多种,比如读文件操作、启动应用操作、修改设置操作等,为了防止非资源所属用户对资源的非法操作,保证虚拟机的安全性,在获得所述访问操作后,需要判断所述访问操作是否为正常访问操作。
在本申请实施例中,判断所述访问操作是否为正常访问操作,可以通过判断所述访问操作是否在一正常访问操作集合中来实现。具体的,所述正常访问操作集合为所述第一用户手动添加的操作集合,或所述正常访问操作集合为所述第一用户在一定时间内执行访问操作的操作频次大于一预定频次的操作集合。
在具体实施过程中,针对第一种情况,即用户手动添加的情况,用户可以自定义哪些操作是正常访问操作,哪些不是正常访问操作。如用户认为读文件操作为正常操作,那么用户可以手动将读文件操作添加至正常访问操作集合中。进一步的,用户可以随着使用虚拟机的环境不同,来具体对正常访问操作集合中的内容进行修改,如用户在之前将写操作为正常访问操作添加至正常访问操作集合中,当用户当前禁止对第一资源进行写操作时,则可以手动将写操作在正常访问操作集合中删除。或者,除了正常访问操作集合,用户还可以定义异常访问操作集合,将删除内核文件、修改MAC(Media Access Control,媒体访问控制)地址等操作添加至异常访问操作集合。当所述访问操作包含在所述异常访问操作集合中时,则不响应所述访问操作,当所述访问操作包含在所述正常访问操作集合中时,才会执行所述访问操作。当然,用户还可以预先写好包含正常操作的文件,如excel表格,在设置正常访问操作集合时,直接导入用户写好的excel表格即可,或者通过直接访问某些公共服务获取正常访问操作集合,本领域的技术人员可以根据具体需要来进行手动设置,本申请不做具体限定。
针对第二种情况,即将操作频次大于一预定频次的操作定义为正常访问操作的情况。具体来讲,用户的访问行为可以看作是在时间线上的一系列操作的组合,可以通过在一段时间内,例如连续几个小时或几天甚至几个月总结分析用户使用了哪些操作,以及每个操作的使用频次,来确定正常访问操作集合。也就是说,用户经常使用的操作可以确定为正常访问操作,可以通过检测某一访问操作的操作频次是否大于一预设操作来确定该操作是否为经常使用的操作。如用户在连续24个小时内15次通过cd命令来访问某个应用目录,大于预设频次10次,则将该cd命令添加至正常访问操作集合。当然,除了操作频次,还可以将操作的使用范围、操作与操作之间的使用先后关系进行综合考虑,来确定正常访问操作集合,本申请不做具体限定。
进一步的,在本申请实施例中还可以综合上面的两种情况来不断的完善所述正常访问操作集合。如用户首先通过手动添加预先设置好正常访问操作集合,在用户之后的不断使用过程中,通过用户的操作行为,来自动将频次大于预设频次的操作添加至正常访问操作集合中,对正常访问操作集合进行完善,使其更加符合用户的使用习惯。
在具体实施过程中,所述正常访问操作集合可以是一正常访问操作指令集合,也可以是一正常访问操作类型集合。当所述正常访问操作集合为操作指令集合时,这些指令可以包含cd指令,用来进出目录,mkdir指令,用来建立新目录等。当所述正常访问操作集合为操作类型集合时,可以将访问操作按类型进行分类,如启动应用的启动类型操作、结束应用的结束类型操作、读取数据的读类型操作等。当然,本领域的技术人员可以根据具体需要对正常访问操作集合的内容进行设置,本申请不做具体限定。
当所述正常访问操作集合为一正常访问操作指令集合时,在步骤S20和S30之前,本申请实施例还包括以下步骤:
获得所述访问操作对应的访问操作指令;
当所述访问操作指令包含在所述正常访问操作指令集合中时,确定所述访问操作包含在正常访问操作集合中;
当所述访问操作指令未包含在所述正常访问操作指令集合中时,确定所述访问操作未包含在所述正常访问操作集合中。
具体来讲,当用户输入指令cp/mu/m/mu1,将虚拟机中保存在mu文件夹下的m文件复制到mu1文件夹下时,获取所述访问操作(即复制操作)对应的访问操作指令(即指令cp)。当指令cp包含在正常访问操作指令集合中时,则表明当前的复制操作包含在正常访问操作集合中。相反,如果指令cp未包含在正常访问操作指令集合中时,则表明当前的复制操作未包含在所述正常访问操作集合中。
当确定所述访问操作包含在所述正常访问操作集合中时,执行步骤S20,即当所述访问操作包含在正常访问操作集合中时,响应所述访问操作。
具体来讲,当所述访问操作包含在正常访问操作集合中时,表明当前的访问操作是合法的,是用户认为相对安全的操作,允许虚拟机对当前访问操作进行响应。仍延续上面的例子,当指令cd包含在正常访问操作集合中时,虚拟机执行指令cp/mu/m/mu1,将mu文件夹下的m复制到mu1文件夹下。
当确定所述访问操作未包含在所述正常访问操作集合中时,执行步骤S30:当所述访问操作未包含在所述正常访问操作集合中时,发送一通知信息至与第一用户相对应的第二电子设备,以使所述第一用户确认所述访问操作是否为正常操作。其中,所述第一用户为所述第一资源的所属用户。
具体来讲,当所述访问操作未包含在正常访问操作集合中时,可能有两种情况。一种是访问操作为异常访问操作,一种是访问操作为没有包含在正常访问操作集合中的正常访问操作。此时,为了避免虚拟机遭到非法入侵,可以向第一资源的所属用户,即当前虚拟机的所属用户发送一通知信息,告知用户当前正在发生未包含在正常访问操作集合中的操作,并需要用户确认该操作是否为正常操作。所述通知信息可以为向第一用户发送手机短信、发送邮件等形式。第一用户对短信或邮件进行回复,生成所述反馈信息。如果用户认为该操作是正常的、对第一资源没有威胁的操作,则用户确认为正常访问操作,如果用户认为该操作是异常的、对第一资源造成了威胁,则用户确认为异常访问操作。
接下来,执行步骤S40:接收所述第二电子设备基于所述通知信息发送的反馈信息,基于所述反馈信息,对所述访问操作进行对应的处理。
具体来讲,在所述反馈信息表明所述第一用户确认所述访问操作为正常操作时,添加所述访问操作至所述正常访问操作集合中,并执行所述访问操作;和/或
在所述反馈信息表明所述第一用户确认所述访问操作为异常操作时,终止对所述第一资源的所述访问操作。
在具体实施过程中,当所述访问操作为正常操作时,由于正常访问操作集合中并未包含有该访问操作,为了在下次执行该访问操作不用再向用户发送通知信息,可以将该访问操作添加至正常访问操作集合。同时,因为第一用户确认了该访问操作是正常操作,因此,虚拟机可以继续执行该操作。
当所述访问操作为异常操作时,则表明当前操作会导致第一资源被非法使用,或当前操作会导致虚拟机的运行出现异常,则终止该访问操作,且采取相应措施以免第一资源遭到破坏,如隔离异常资源、删除异常资源、冻结资源使用权限等。举例来讲,非法用户入侵虚拟机并上传木马,由于木马的运行会导致虚拟机的CPU资源被大量占用,虚拟机无法进行正常的运行,为了避免木马对其他用户的虚拟机产生影响,可以对第一用户的第一资源进行隔离。再如,为了解除木马对CPU资源的占用,可以将木马进行删除。再如,为了避免非法用户对第一资源的进一步破坏,可以冻结虚拟机的资源使用权,使得非法用户无法再对第一资源进行操作。本领域的技术人员可以根据实际情况来对异常操作进行处理,本申请不做具体限定。
进一步的,本申请实施例在发送一通知信息至与第一用户相对应的第二电子设备之前,还包括以下步骤:
保存所述电子设备的当前运行信息,以使所述第一电子设备处于非正常运行状态时,基于所述当前运行信息恢复至正常运行状态,其中,所述当前运行信息包括所述电子设备的当前操作系统信息,当前应用程序的运行信息,当前所述第一资源的状态信息。
具体来讲,当访问操作为异常操作时,仍延续上面的例子,当非法用户入侵虚拟机,上传木马造成虚拟机系统崩溃时,为了能够将系统进行恢复,需要将崩溃前的系统进行保存备份。也就是说,当没有在正常访问操作集合中查找到当前访问操作时,则立即保存该访问操作对应的时间点上的虚拟机的当前运行信息,该运行信息包括整个虚拟机的操作系统、应用软件、文件等在该时间点时的信息,以在虚拟机崩溃或异常资源占用了大量的硬盘空间或异常资源占用了大量CPU的使用资源时,对虚拟机进行恢复。
实施例二
基于与本申请实施例一相同的发明构思,请参考图2,本申请实施例二提供了一种电子设备,包括:
处理器21,用于获得针对所述电子设备中的第一资源的访问操作,以及用于当所述访问操作包含在正常访问操作集合中时,响应所述访问操作,以及当所述访问操作未包含在所述正常访问操作集合中时,生成一通知信息;
发送器22,与所述处理器21相连,用于发送所述通知信息至与第一用户相对应的第一电子设备,以使所述第一用户确认所述访问操作是否为正常操作,其中,所述第一用户为所述第一资源的所属用户;
接收器23,与所述处理器21相连,用于接收所述第一电子设备基于所述通知信息发送的反馈信息,以使所述处理器21基于所述反馈信息,并基于所述反馈信息,对所述访问操作进行对应的处理。
在具体实施过程中,处理器21具体可以是通用的中央处理器(CPU),可以是特定应用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC),可以是一个或多个用于控制程序执行的集成电路。
进一步的,所述电子设备还可以包括存储器,存储器的数量可以是一个或多个。存储器可以包括只读存储器(英文:Read Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)和磁盘存储器。存储器用于存储所述访问操作或指令,处理器21可以执行存储器中存储的访问操作或指令。
这些存储器、接收器23和发送器22通过总线与处理器21相连接。接收器23和发送器22用于与外部设备进行网络通信,具体可以通过以太网、无线接入网、无线局域网等网络与外部设备进行通信。接收器23和发送器22可以是物理上相互独立的两个元件,也可以是物理上的同一个元件。
进一步的,所述处理器21基于所述第一用户的添加操作,确定所述正常访问操作集合;或所述处理器21基于所述第一用户在一定时间内的操作频次大于一预定频次的访问操作,确定所述正常访问操作集合。
进一步的,当所述正常访问操作集合为一正常访问操作指令集合时,所述处理器21还用于:
获得所述访问操作对应的访问操作指令;
当所述访问操作指令包含在所述正常访问操作指令集合中时,确定所述访问操作包含在正常访问操作集合中;
当所述访问操作指令未包含在所述正常访问操作指令集合中时,确定所述访问操作未包含在所述正常访问操作集合中。
进一步的,所述处理器21具体用于:
在所述接收器接收到表明所述第一用户确认所述访问操作为正常操作的反馈信息时,添加所述访问操作至所述正常访问操作集合中,并执行所述访问操作;和/或
在所述接收器接收到表明所述第一用户确认所述访问操作为异常操作的反馈信息时,终止对所述第一资源的所述访问操作。
进一步的,所述处理器21还用于:
保存所述电子设备的当前运行信息,以使所述电子设备处于非正常运行状态时,基于所述当前运行信息恢复至正常运行状态,其中,所述当前运行信息包括所述电子设备的当前操作系统信息,当前应用程序的运行信息,当前所述第一资源的状态信息。
前述图1实施例中的信息处理方法中的各种变化方式和具体实例同样适用于本实施例的电子设备,通过前述对信息处理方法的详细描述,本领域技术人员可以清楚的知道本实施例中电子设备的实施方法,所以为了说明书的简洁,在此不再详述。
实施例三
基于与本申请实施例一相同的发明构思,本申请实施例三提供一种电子设备,请参考图3,包括:
获取单元31,用于获得针对所述电子设备中的第一资源的访问操作;
响应单元32,用于当所述访问操作包含在正常访问操作集合中时,响应所述访问操作;
发送单元33,用于当所述访问操作未包含在所述正常访问操作集合中时,发送一通知信息至与第一用户相对应的第一电子设备,以使所述第一用户确认所述访问操作是否为正常操作,其中,所述第一用户为所述第一资源的所属用户;
接收单元34,用于接收所述第一电子设备基于所述通知信息发送的反馈信息,以使所述响应单元32基于所述反馈信息,对所述访问操作进行对应的处理。
进一步的,所述电子设备还包括:
第一确定单元,用于基于所述第一用户的添加操作,确定所述正常访问操作集合;或
第二确定单元,用于基于所述第一用户在一定时间内的操作频次大于一预定频次的访问操作,确定所述正常访问操作集合。
进一步的,所述电子设备还包括:
获得单元,用于获得所述访问操作对应的访问操作指令;
第三确定单元,用于当所述访问操作指令包含在所述正常访问操作指令集合中时,确定所述访问操作包含在正常访问操作集合中;
第四确定单元,用于当所述访问操作指令未包含在所述正常访问操作指令集合中时,确定所述访问操作未包含在所述正常访问操作集合中。
进一步的,所述响应单元32包括:
第一处理模块,用于在所述反馈信息表明所述第一用户确认所述访问操作为正常操作时,添加所述访问操作至所述正常访问操作集合中,并执行所述访问操作;和/或
第二处理模块,用于在所述反馈信息表明所述第一用户确认所述访问操作为异常操作时,终止对所述第一资源的所述访问操作。
所述电子设备还包括:
存储单元,用于保存所述第一电子设备的当前运行信息,以使所述第一电子设备处于非正常运行状态时,基于所述当前运行信息恢复至正常运行状态,其中,所述当前运行信息包括所述第一电子设备的当前操作系统信息,当前应用程序的运行信息,当前所述第一资源的状态信息。
前述图1实施例中的信息处理方法中的各种变化方式和具体实例同样适用于本实施例的电子设备,通过前述对信息处理方法的详细描述,本领域技术人员可以清楚的知道本实施例中电子设备的实施方法,所以为了说明书的简洁,在此不再详述。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
一、本申请实施例中的方案通过获取针对第一电子设备第一资源的访问操作,判断所述访问操作是否包含在正常访问操作集合中。当所述访问操作为一正常访问操作时,执行该操作。当所述访问操作未包含在正常访问操作时,则包含两种情况,一种为访问操作为异常操作,一种为没有包含在正常访问操作集合中的合法的正常访问操作,此时,向第一用户发送一通知信息,以使第一用户确认访问操作是否为正常访问操作,并基于第一用户的反馈来进行相应的处理。因此,本申请实施例中的方案能够有效解决现有技术中存在的无法有效阻止对用户的资源进行非法操作的技术问题,实现了提高用户资源安全性的技术效果。
二、本申请实施例中的正常访问操作集合可以通过用户手动添加,也可以根据用户的操作行为模式总结得出,因此,本申请实施例中的方案中的正常访问操作集合更加符合用户的操作习惯,提高了用户体验。
三、本申请实施例中的方案在访问操作为包含在正常访问操作集合中时,保存这一时间点的电子设备运行信息,包括电子设备的当前操作系统信息,当前应用程序的运行信息,当前资源的状态信息,以在所述访问操作为非法操作导致电子设备处于非正常运行状态,如系统崩溃的情况下,能够使用保存的电子设备运行信息进行恢复,可见,本申请实施例中的方案实现了提高电子设备安全性的技术效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
具体来讲,本申请实施例中的信息处理方法对应的计算机程序指令可以被存储在光盘,硬盘,U盘等存储介质上,当存储介质中的与信息处理方法对应的计算机程序指令被一电子设备读取或被执行时,包括如下步骤:
获得针对第一电子设备中的第一资源的访问操作;
当所述访问操作包含在正常访问操作集合中时,响应所述访问操作;
当所述访问操作未包含在所述正常访问操作集合中时,发送一通知信息至与第一用户相对应的第二电子设备,以使所述第一用户确认所述访问操作是否为正常操作,其中,所述第一用户为所述第一资源的所属用户;
接收所述第二电子设备基于所述通知信息发送的反馈信息,基于所述反馈信息,对所述访问操作进行对应的处理。
可选的,所述正常访问操作集合为所述第一用户手动添加的操作集合,或所述正常访问操作集合为所述第一用户在一定时间内执行访问操作的操作频次大于一预定频次的操作集合。
可选的,在所述存储介质中存储的与步骤:当所述正常访问操作集合为一正常访问操作指令集合时,在所述当所述访问操作包含在正常访问操作集合中时,响应所述访问操作对应的计算机程序指令在被执行之前,还要执行下列步骤对应的计算机程序指令:
获得所述访问操作对应的访问操作指令;
当所述访问操作指令包含在所述正常访问操作指令集合中时,确定所述访问操作包含在正常访问操作集合中;
当所述访问操作指令未包含在所述正常访问操作指令集合中时,确定所述访问操作未包含在所述正常访问操作集合中。
可选的,在所述存储介质中存储的与步骤:所述基于所述反馈信息,对所述访问操作进行对应的处理对应的计算机程序指令在被执行时,包括:
在所述反馈信息表明所述第一用户确认所述访问操作为正常操作时,添加所述访问操作至所述正常访问操作集合中,并执行所述访问操作;和/或
在所述反馈信息表明所述第一用户确认所述访问操作为异常操作时,终止对所述第一资源的所述访问操作。
可选的,在所述存储介质中存储的与步骤:在所述发送一通知信息至与第一用户相对应的第二电子设备对应的计算机程序指令在被执行之前,还要执行下列步骤对应的计算机程序指令:
保存所述第一电子设备的当前运行信息,以使所述第一电子设备处于非正常运行状态时,基于所述当前运行信息恢复至正常运行状态,其中,所述当前运行信息包括所述第一电子设备的当前操作系统信息,当前应用程序的运行信息,当前所述第一资源的状态信息。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (11)
1.一种信息处理方法,包括:
获得针对第一电子设备中的第一资源的访问操作;
当所述访问操作包含在正常访问操作集合中时,响应所述访问操作;
当所述访问操作未包含在所述正常访问操作集合中时,发送一通知信息至与第一用户相对应的第二电子设备,以使所述第一用户确认所述访问操作是否为正常操作,其中,所述第一用户为所述第一资源的所属用户;
接收所述第二电子设备基于所述通知信息发送的反馈信息,基于所述反馈信息,对所述访问操作进行对应的处理。
2.如权利要求1所述的方法,其特征在于,所述正常访问操作集合为所述第一用户手动添加的操作集合,或所述正常访问操作集合为所述第一用户在一定时间内执行访问操作的操作频次大于一预定频次的操作集合。
3.如权利要求1或2所述的方法,其特征在于,当所述正常访问操作集合为一正常访问操作指令集合时,在所述当所述访问操作包含在正常访问操作集合中时,响应所述访问操作之前,所述方法还包括:
获得所述访问操作对应的访问操作指令;
当所述访问操作指令包含在所述正常访问操作指令集合中时,确定所述访问操作包含在正常访问操作集合中;
当所述访问操作指令未包含在所述正常访问操作指令集合中时,确定所述访问操作未包含在所述正常访问操作集合中。
4.如权利要求1所述的方法,其特征在于,所述基于所述反馈信息,对所述访问操作进行对应的处理,包括:
在所述反馈信息表明所述第一用户确认所述访问操作为正常操作时,添加所述访问操作至所述正常访问操作集合中,并执行所述访问操作;和/或
在所述反馈信息表明所述第一用户确认所述访问操作为异常操作时,终止对所述第一资源的所述访问操作。
5.如权利要求1所述的方法,其特征在于,在所述发送一通知信息至与第一用户相对应的第二电子设备之前,所述方法还包括:
保存所述第一电子设备的当前运行信息,以使所述第一电子设备处于非正常运行状态时,基于所述当前运行信息恢复至正常运行状态,其中,所述当前运行信息包括所述第一电子设备的当前操作系统信息,当前应用程序的运行信息,当前所述第一资源的状态信息。
6.一种电子设备,包括:
处理器,用于获得针对所述电子设备中的第一资源的访问操作,以及用于当所述访问操作包含在正常访问操作集合中时,响应所述访问操作,以及当所述访问操作未包含在所述正常访问操作集合中时,生成一通知信息;
发送器,与所述处理器相连,用于发送所述通知信息至与第一用户相对应的第一电子设备,以使所述第一用户确认所述访问操作是否为正常操作,其中,所述第一用户为所述第一资源的所属用户;
接收器,与所述处理器相连,用于接收所述第一电子设备基于所述通知信息发送的反馈信息,以使所述处理器基于所述反馈信息,并基于所述反馈信息,对所述访问操作进行对应的处理。
7.如权利要求6所述的电子设备,其特征在于,所述处理器基于所述第一用户的添加操作,确定所述正常访问操作集合;或所述处理器基于所述第一用户在一定时间内的操作频次大于一预定频次的访问操作,确定所述正常访问操作集合。
8.如权利要求6或7所述的电子设备,其特征在于,当所述正常访问操作集合为一正常访问操作指令集合时,所述处理器还用于:
获得所述访问操作对应的访问操作指令;
当所述访问操作指令包含在所述正常访问操作指令集合中时,确定所述访问操作包含在正常访问操作集合中;
当所述访问操作指令未包含在所述正常访问操作指令集合中时,确定所述访问操作未包含在所述正常访问操作集合中。
9.如权利要求6所述的电子设备,其特征在于,所述处理器具体用于:
在所述接收器接收到表明所述第一用户确认所述访问操作为正常操作的反馈信息时,添加所述访问操作至所述正常访问操作集合中,并执行所述访问操作;和/或
在所述接收器接收到表明所述第一用户确认所述访问操作为异常操作的反馈信息时,终止对所述第一资源的所述访问操作。
10.如权利要求6所述的电子设备,其特征在于,所述处理器还用于:
保存所述电子设备的当前运行信息,以使所述电子设备处于非正常运行状态时,基于所述当前运行信息恢复至正常运行状态,其中,所述当前运行信息包括所述电子设备的当前操作系统信息,当前应用程序的运行信息,当前所述第一资源的状态信息。
11.一种电子设备,包括:
获取单元,用于获得针对所述电子设备中的第一资源的访问操作;
响应单元,用于当所述访问操作包含在正常访问操作集合中时,响应所述访问操作;
发送单元,用于当所述访问操作未包含在所述正常访问操作集合中时,发送一通知信息至与第一用户相对应的第一电子设备,以使所述第一用户确认所述访问操作是否为正常操作,其中,所述第一用户为所述第一资源的所属用户;
接收单元,用于接收所述第一电子设备基于所述通知信息发送的反馈信息,以使所述响应单元基于所述反馈信息,对所述访问操作进行对应的处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510314063.9A CN106295391B (zh) | 2015-06-09 | 2015-06-09 | 一种信息处理方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510314063.9A CN106295391B (zh) | 2015-06-09 | 2015-06-09 | 一种信息处理方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106295391A true CN106295391A (zh) | 2017-01-04 |
CN106295391B CN106295391B (zh) | 2021-02-19 |
Family
ID=57659326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510314063.9A Active CN106295391B (zh) | 2015-06-09 | 2015-06-09 | 一种信息处理方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106295391B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694098A (zh) * | 2004-04-30 | 2005-11-09 | 微软公司 | 数据存储中无序和有序集合的实现系统和方法 |
CN101005507A (zh) * | 2006-01-19 | 2007-07-25 | 国际商业机器公司 | 一种用于主机到主机通信的系统和方法 |
CN101673215A (zh) * | 2008-09-09 | 2010-03-17 | 联想(北京)有限公司 | 一种计算机和虚拟环境中用户管理方法 |
US20100242097A1 (en) * | 2009-03-20 | 2010-09-23 | Wavemarket, Inc. | System and method for managing application program access to a protected resource residing on a mobile device |
CN102098584A (zh) * | 2009-12-11 | 2011-06-15 | Tcl集团股份有限公司 | 一种网络电视节目的监控方法 |
CN103366115A (zh) * | 2013-07-03 | 2013-10-23 | 中国联合网络通信集团有限公司 | 安全性检测方法和装置 |
CN103795717A (zh) * | 2014-01-23 | 2014-05-14 | 中国科学院计算技术研究所 | 一种云计算平台完整性证明方法及其系统 |
CN104335222A (zh) * | 2012-04-02 | 2015-02-04 | Varonis系统公司 | 用于请求访问文件的方法和装置 |
CN104467923A (zh) * | 2013-09-16 | 2015-03-25 | 北京三星通信技术研究有限公司 | 设备交互的方法、设备及系统 |
-
2015
- 2015-06-09 CN CN201510314063.9A patent/CN106295391B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694098A (zh) * | 2004-04-30 | 2005-11-09 | 微软公司 | 数据存储中无序和有序集合的实现系统和方法 |
CN101005507A (zh) * | 2006-01-19 | 2007-07-25 | 国际商业机器公司 | 一种用于主机到主机通信的系统和方法 |
CN101673215A (zh) * | 2008-09-09 | 2010-03-17 | 联想(北京)有限公司 | 一种计算机和虚拟环境中用户管理方法 |
US20100242097A1 (en) * | 2009-03-20 | 2010-09-23 | Wavemarket, Inc. | System and method for managing application program access to a protected resource residing on a mobile device |
CN102098584A (zh) * | 2009-12-11 | 2011-06-15 | Tcl集团股份有限公司 | 一种网络电视节目的监控方法 |
CN104335222A (zh) * | 2012-04-02 | 2015-02-04 | Varonis系统公司 | 用于请求访问文件的方法和装置 |
CN103366115A (zh) * | 2013-07-03 | 2013-10-23 | 中国联合网络通信集团有限公司 | 安全性检测方法和装置 |
CN104467923A (zh) * | 2013-09-16 | 2015-03-25 | 北京三星通信技术研究有限公司 | 设备交互的方法、设备及系统 |
CN103795717A (zh) * | 2014-01-23 | 2014-05-14 | 中国科学院计算技术研究所 | 一种云计算平台完整性证明方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106295391B (zh) | 2021-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109743315B (zh) | 针对网站的行为识别方法、装置、设备及可读存储介质 | |
EP2989543B1 (en) | Method and device for updating client | |
RU2654810C2 (ru) | Система и способ блокирования использования приложений на мобильном устройстве | |
CN111191226B (zh) | 利用提权漏洞的程序的确定方法、装置、设备及存储介质 | |
US9026801B2 (en) | System call interception | |
US10956383B2 (en) | Device backup and wipe | |
CN108985086A (zh) | 应用程序权限控制方法、装置及电子设备 | |
US11726896B2 (en) | Application monitoring using workload metadata | |
CN113591068B (zh) | 一种在线登录设备管理方法、装置及电子设备 | |
CN107679421A (zh) | 一种移动存储设备监控防护方法及系统 | |
CN107818028A (zh) | 一种计算机数据备份与还原方法 | |
CN109800571B (zh) | 事件处理方法和装置、以及存储介质和电子装置 | |
CN110688653A (zh) | 客户端的安全防护方法及装置、终端设备 | |
CN106293667B (zh) | 一种应用程序修改检测方法及装置 | |
CN115643112A (zh) | 一种安全防护能力的测试方法及装置 | |
CN105183799B (zh) | 一种权限管理的方法及客户端 | |
CN108256351B (zh) | 文件处理方法和装置、存储介质及终端 | |
CN108304222A (zh) | 设备管控系统及方法 | |
CN108494749A (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN106203114A (zh) | 一种应用程序的防护方法、装置及电子设备 | |
CN110221991B (zh) | 计算机外围设备的管控方法及系统 | |
CN106295391A (zh) | 一种信息处理方法及电子设备 | |
CN104700027A (zh) | 使用资源管理器隔离资源的系统和方法 | |
CN102053862B (zh) | 一种即时通讯软件中的素材文件的检验方法和设备 | |
CN108241801A (zh) | 处理系统调用的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |