CN108920946A - 基于浏览器的数据安全管控方法及装置 - Google Patents
基于浏览器的数据安全管控方法及装置 Download PDFInfo
- Publication number
- CN108920946A CN108920946A CN201810854488.2A CN201810854488A CN108920946A CN 108920946 A CN108920946 A CN 108920946A CN 201810854488 A CN201810854488 A CN 201810854488A CN 108920946 A CN108920946 A CN 108920946A
- Authority
- CN
- China
- Prior art keywords
- browser
- data
- user
- document
- login information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开一种基于浏览器的数据安全管控方法及装置、电子设备及计算机可读介质。所述方法包括:确认用户登录信息;根据所述用户登录信息获取对应的浏览器权限管控数据;根据所述浏览器权限管控数据在所述浏览器限制对应的应用功能。所述方法通过在用户登陆后根据用户登录信息获取该用户对应的浏览器权限管控数据,并根据该权限管控数据在该用户已登录的浏览器上限制对应的功能,从而有效的实现对浏览器数据的管理,进而保证浏览器数据安全。
Description
技术领域
本发明涉及数据安全技术领域,具体而言,涉及一种基于浏览器的数据安全管控方法、基于浏览器的数据安全管控装置、电子设备及计算机可读介质。
背景技术
企业信息化流转提高了办公效率,但是随意访问互联网、安装软件、有意或无意的泄露企业文件以及数据在传输过程中被盗取,都极大可能的威胁到企业信息安全,导致企业蒙受巨大损失。
企业用户采用普通浏览器进行办公时,企业用户可以通过截屏、网页另存、图片另存、打印等方式将企业内部信息进行保存或传播。由于普通浏览器存在数据传输无特殊加密方式、数据明文缓存以及随意访问恶意网站等情况,导致企业重要信息可能被他人获取。从而导致在使用普通浏览器办公时,企业信息的安全无法得到有效保障。
在所述背景技术部分公开的上述信息仅用于加强对本发明的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本发明提供一种基于浏览器的数据安全管控方法、一种基于浏览器的数据安全管控装置、电子设备、计算机可读介质,能够对浏览器的数据、应用权限进行有效的管理,实现浏览器的安全管控。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明的一方面,提出一种基于浏览器的数据安全管控方法,包括:
确认用户登录信息;
根据所述用户登录信息获取对应的浏览器权限管控数据;
根据所述浏览器权限管控数据在所述浏览器限制对应的应用功能。
在本公开的一种示例性实施例中,所述方法还包括:
为所述浏览器当前页面加载所述用户登录信息对应的预设水印数据。
在本公开的一种示例性实施例中,所述水印数据包括水印内容以及水印属性;
所述水印内容包括:所述用户登录信息对应的预设标识信息;
所述水印属性包括:所述预设标识信息的尺寸、颜色和透明度中任一项或任意多项的组合。
在本公开的一种示例性实施例中,所述方法还包括:
若所述当前页面中的文件对应的文件类型属于预设黑名单中的文件类型,则禁止该文件对应的链接。
在本公开的一种示例性实施例中,所述方法还包括:
若所述当前页面存在一用于打开文档的触发操作,则将所述文档保存在内存中,并在所述当前页面打开所述文档;
在关闭所述文档时,将所述文档对应的文档数据从所述内存中清除。
在本公开的一种示例性实施例中,所述方法还包括:
创建用户并为该用户配置相应的浏览器管控权限。
在本公开的一种示例性实施例中,所述浏览器管控权限数据包括:禁用地址栏、禁用网页另存、禁用图片另存、禁用截图、禁用查看源代码以及禁用打印机中的任意一项或任意多项的组合。
根据本发明的一方面,提供一种基于浏览器的数据安全管控装置,包括:
登陆模块,用于确认用户登录信息;
管控数据获取模块,用于根据用户登录信息获取对应的浏览器权限管控数据;
限制功能执行模块,用于根据所述浏览器权限管控数据在所述浏览器限制对应的应用功能。
根据本发明的一方面,提供一种电子设备,该电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一项的方法。
根据本发明的一方面,提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上文中的方法。
根据本发明的基于浏览器的数据安全管控方法,通过在用户登陆后根据用户登录信息获取该用户对应的浏览器权限管控数据,并根据该权限管控数据在该用户已登录的浏览器上限制对应的功能,从而有效的实现对浏览器数据的管理,进而保证浏览器数据安全。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
通过参照附图详细描述其示例实施例,本发明的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种基于浏览器的数据安全管控方法的方法示意图。
图2是根据一示例性实施例示出的一种登陆界面示意图。
图3是根据一示例性实施例示出的一种地址栏禁用状态示意图。
图4是根据一示例性实施例示出的一种基于浏览器的数据安全管控装置的框图。
图5是根据一示例性实施例示出的一种电子设备的框图。
图6是根据一示例性实施例示出的一种计算机可读介质示意图。
具体实施例
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本发明将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方法而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的,因此不能用于限制本发明的保护范围。
本示例实施方式中首先提供了一种基于浏览器的数据安全管控方法,可以应用于对用户对浏览器的数据及功能应用的权限管理。参考图1中所示,上述的方法可以包括以下步骤:
步骤S101,确认用户登录信息;
步骤S102,根据所述用户登录信息获取对应的浏览器权限管控数据;
步骤S103,根据所述浏览器权限管控数据在所述浏览器限制对应的应用功能。
示例实施方式所提供的基于浏览器的数据安全管控方法中,通过在用户登陆后根据用户登录信息获取该用户对应的浏览器权限管控数据,并根据该权限管控数据在该用户已登录的浏览器上限制对应的功能,从而有效的实现对浏览器数据的管理,进而保证浏览器数据安全。
下面,将结合附图及实施例对本示例实施方式中的基于浏览器的数据安全管控方法的各个步骤进行更详细的说明。
步骤S100,创建用户并为该用户配置相应的浏览器管控权限。
本示例实施方式中,管理员可以在管理后台创建一新用户,为该新用户保存基础信息以及设置对应的浏览器管控权限。举例来说,可以使用基础信息创建用户,基础信息可以包括用户的ID、登陆密码、联系方式、职位、所属部门等,其中,联系方式可以包括电话、邮箱以及社交账号等信息。
在利用基础信息创建用户后,便可以为该用户分配浏览器的功能权限。例如,浏览器管控权限数据可以包括:禁用地址栏、禁用网页另存、禁用图片另存、禁用截图、禁用查看源代码以及禁用打印机中的任意一项或任意多项的组合。
具体来说,禁用复制可以包括禁用包括鼠标右键、键盘等涉及到复制功能的所有入口。禁用打印可以包括禁用包括鼠标右键、键盘等涉及到打印功能的所有入口。禁用地址栏可以控制浏览器是否显示、操作地址栏。禁用状态栏可以控制浏览器是否显示、操作状态栏。禁用另存为可以包括禁用包括另存为、链接另存为、图片另存为在内的所有鼠标右键功能里的另存功能。禁用鼠标右键功能可以包括禁用鼠标右键所对应的功能项,设置后并不会完全禁用鼠标右键所有功能的其它入口。禁用无痕浏览可以包括禁止用户使用隐身窗口,并禁止用户删除历史记录。禁用截屏可以通过管理后台判断是否运行截屏动作。
在新用户创建完成,并为用户配置浏览器管控权限后,便可以将用户数据保存在服务器或预设的数据库中,方便用户登录浏览器时对用户信息进行校验。用户信息及对应的浏览器管控权限数据可以表单或其他形式保存,本公开对此不做特殊限定。
当然,在本公开的其他示例性实施方式中,上述的浏览器管控权限还可以包括浏览器的其他应用功能,例如:添加扩展功能、浏览器属性的设置或鼠标右键功能等等,本公开对此不做特殊限定。
通过为用户配置浏览器管控权限,使用户对浏览器可操作的功能进行限制,从而可以有效的避免因截图、图片另存、查看源码、复制URL、打印等方式导致的企业数据泄露。
步骤S101,确认用户登录信息。
本示例实施方式中,参考图2所示,可以在浏览器上提供一登录界面,以便于对用户的ID及登录密码进行验证,并在用户ID及密码正确时允许用户登录。
步骤S102,根据所述用户登录信息获取对应的浏览器权限管控数据。
本示例实施方式中,在根据用户登录信息确认用户登录后,便可以根据用户登录信息向服务器端或数据库中查找该用户对应的浏览器权限管控数据。
步骤S103,根据所述浏览器权限管控数据在所述浏览器限制对应的应用功能。
本示例实施方式中,在获取用户对应的浏览器权限管控数据后,便可以根据该用户对应的浏览器权限管控数据在浏览器上限制对应的功能。举例而言,参考图3所示,在用户浏览器权限管控数据包含禁用地址栏时,在用户登录后,便可以将浏览器的地址栏置灰以实现对当前用户地址栏功能的禁用。
基于上述内容,本示例性实施方式,上述的方法还可以包括:
步骤S104,为所述浏览器当前页面加载所述用户登录信息对应的预设水印数据。
在用户使用浏览器的过程中,还可以为页面添加水印。具体来说,所述水印数据可以包括水印内容以及水印属性。其中,水印内容可以包括:所述用户登录信息对应的预设标识信息;例如,预设标识信息可以是用户ID、用户的联系电话、邮箱、特殊图案或其他用于识别用户的标记。另外,用户还可以对水印属性进行设置,例如:所述预设标识信息的尺寸、颜色和透明度中任一项或任意多项的组合。
通过设置为浏览器的页面添加水印,可以减少由于使用其他摄像设备对页面进行拍照而导致的数据泄露。此外,对于泄露的页面,也可以根据页面上的水印进行溯源,从而实现数据安全。
此外,本示例性实施方式,上述的方法还可以包括:
步骤S105,若所述当前页面中的文件对应的文件类型属于预设黑名单中的文件类型,则禁止该文件对应的链接。
上述的浏览器权限管控数据还可以包括一关于文件类型的黑名单或白名单。在用户对一网址进行访问时,可以先对当前页面中链接或加载的文件的类型进行判断,若当前页面中存在预设黑名单中的文件类型,或文件类型不在预设的白名单中,也可以直接将该文件对应的链接禁止,使用户不能点击或无法打开该文件。
举例来说,若预设文件类型黑名单中包括.exe格式,则在用户打开任一网址时,便可以预先通过将链接置灰的方式将对应页面中全部的针对.exe格式文件的链接禁止,从而使用户不能打开或下载.exe格式的文件。当然,在本公开的其他示例性实施例中,上述的文件类型也可以是例如mp3格式、fla格式等媒体格式,或者zip格式、rar格式的压缩包格式,或者js、sys、bin等格式,本公开对此不做特殊限定。
通过对用户访问文件的类型进行限制,可以有效的避免因用户随意下载、访问恶意软件而导致的数据泄露,从而降低浏览器的安全风险。
基于上述内容,本示例性实施方式,上述的方法还可以包括:
步骤S1061,若所述当前页面存在一用于打开文档的触发操作,则将所述文档保存在内存中,并在所述当前页面打开所述文档;
步骤S1062,在关闭所述文档时,将所述文档对应的文档数据从所述内存中清除。
当用户在打开文档文件时,可以通过文档转换服务器将文档转换为HTML格式在当前页面中打开。通过将文档在内存中进行操作,并在浏览完成、关闭文档后自动在内存中清除,不将文件保存在本地,从而可以有效的避免用户对文件进行阅读后的二次传播,保障数据安全。
另外,在本示例性实施方式,还可以为用户配置URL黑白名单,限制用户访问地址,从而避免因用户随意访问恶意网站造成的安全风险。
对于浏览器和服务器端之间数据通信,还可以利用国密算法对SSL传输协议进行加密,例如SM1、SM2、SM3以及SM4加密算法。此外,还可以预先配置cookie加密的方式。
根据本发明实施方式提供的基于浏览器的数据安全管控方法,通过预先为用户配置浏览器的权限管控数据,并根据该权限管控数据在该用户已登录的浏览器上限制对应的功能,从而有效的实现对浏览器数据的管理,进而保证浏览器数据安全。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本发明提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本发明装置实施例,可以用于执行本发明方法实施例。对于本发明装置实施例中未披露的细节,请参照本发明方法实施例。
图4是根据一示例性实施例示出的一种基于浏览器的数据安全管控装置40。
基于浏览器的数据安全管控装置40可以包括:登陆模块401、管控数据获取模块402、限制功能执行模块403。
其中,所述登陆模块401可以用于确认用户登录信息。
所述管控数据获取模块402可以用于根据用户登录信息获取对应的浏览器权限管控数据。
所述限制功能执行模块403可以用于根据所述浏览器权限管控数据在所述浏览器限制对应的应用功能。
在示例性实施例中,该装置40还可以包括用户管理模块,其中,所述用户管理模块可以用于创建用户并为该用户配置相应的浏览器管控权限。
在示例性实施例中,所述装置40还可以包括:水印配置模块,其中,所述水印配置模块可以用于为所述浏览器当前页面加载所述用户登录信息对应的预设水印数据。
在示例性实施例中,水印配置模块可以进一步包括水印内容配置模块和水印属性配置模块。
其中,所述水印内容配置模块可以用于根据所述用户登录信息配置对应的预设标识信息。
所述水印属性配置模块可以用于配置所述预设标识信息的尺寸、颜色和透明度中任一项或任意多项的组合。
在示例性实施例中,所述装置40还可以包括文件类型检测模块,其中,所述文件类型检测模块可以用于在所述当前页面中的文件对应的文件类型属于预设黑名单中的文件类型,则禁止该文件对应的链接。
在示例性实施例中,所述装置40还可以包括文档操作模块,其中,所述文档操作模块可以用于在所述当前页面存在一用于打开文档的触发操作,则将所述文档保存在内存中,并在所述当前页面打开所述文档;
以及在关闭所述文档时,将所述文档对应的文档数据从所述内存中清除。
在示例性实施例中,所述浏览器管控权限数可以包括:禁用地址栏、禁用网页另存、禁用图片另存、禁用截图、禁用查看源代码以及禁用打印机中的任意一项或任意多项的组合。
根据本发明的基于浏览器的数据安全管控装置,通过在用户登录浏览器后获取该用户对应的浏览器权限管控数据,并根据该浏览器权限管控数据在所述浏览器限制对应的应用功能,从而实现对浏览器数据的管理,进而保证浏览器数据安全。
图5是根据一示例性实施例示出的一种电子设备的框图。
下面参照图5来描述根据本发明的这种实施方式的电子设备200。图5显示的电子设备200仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备200以通用计算设备的形式表现。电子设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同系统组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元210执行,使得所述处理单元210执行本说明书上述电子处方流转处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元210可以执行如图1中所示的步骤。
所述存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。
所述存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备200也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备200交互的设备通信,和/或与使得该电子设备200能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口250进行。并且,电子设备200还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与电子设备200的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方法可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述数据处理方法。
图6是根据一示例性实施例示出的一种计算机可读介质示意图。
参考图6所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品400,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:确认用户登录信息;根据所述用户登录信息获取对应的浏览器权限管控数据;根据所述浏览器权限管控数据在所述浏览器限制对应的应用功能。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施例的技术方法可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本发明实施例的方法。
以上具体地示出和描述了本发明的示例性实施例。应可理解的是,本发明不限于这里描述的详细结构、设置方式或实现方法;相反,本发明意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
此外,本说明书说明书附图所示出的结构、比例、大小等,均仅用以配合说明书所公开的内容,以供本领域技术人员了解与阅读,并非用以限定本公开可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本公开所能产生的技术效果及所能实现的目的下,均应仍落在本公开所公开的技术内容得能涵盖的范围内。同时,本说明书中所引用的如“上”、“第一”、“第二”及“一”等的用语,也仅为便于叙述的明了,而非用以限定本公开可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当也视为本发明可实施的范畴。
Claims (10)
1.一种基于浏览器的数据安全管控方法,其特征在于,包括:
确认用户登录信息;
根据所述用户登录信息获取对应的浏览器权限管控数据;
根据所述浏览器权限管控数据在所述浏览器限制对应的应用功能。
2.根据权利要求1所述的基于浏览器的数据安全管控方法,其特征在于,所述方法还包括:
为所述浏览器当前页面加载所述用户登录信息对应的预设水印数据。
3.根据权利要求2所述的基于浏览器的数据安全管控方法,其特征在于,所述水印数据包括水印内容以及水印属性;
所述水印内容包括:所述用户登录信息对应的预设标识信息;
所述水印属性包括:所述预设标识信息的尺寸、颜色和透明度中任一项或任意多项的组合。
4.根据权利要求2所述的基于浏览器的数据安全管控方法,其特征在于,所述方法还包括:
若所述当前页面中的文件对应的文件类型属于预设黑名单中的文件类型,则禁止该文件对应的链接。
5.根据权利要求2至4任一所述的基于浏览器的数据安全管控方法,其特征在于,所述方法还包括:
若所述当前页面存在一用于打开文档的触发操作,则将所述文档保存在内存中,并在所述当前页面打开所述文档;
在关闭所述文档时,将所述文档对应的文档数据从所述内存中清除。
6.根据权利要求1所述的基于浏览器的数据安全管控方法,其特征在于,所述方法还包括:
创建用户并为该用户配置相应的浏览器管控权限。
7.根据权利要求1或6所述的基于浏览器的数据安全管控方法,其特征在于,所述浏览器管控权限数据包括:禁用地址栏、禁用网页另存、禁用图片另存、禁用截图、禁用查看源代码以及禁用打印机中的任意一项或任意多项的组合。
8.一种基于浏览器的数据安全管控装置,其特征在于,包括:
登陆模块,用于确认用户登录信息;
管控数据获取模块,用于根据用户登录信息获取对应的浏览器权限管控数据;
限制功能执行模块,用于根据所述浏览器权限管控数据在所述浏览器限制对应的应用功能。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810854488.2A CN108920946A (zh) | 2018-07-30 | 2018-07-30 | 基于浏览器的数据安全管控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810854488.2A CN108920946A (zh) | 2018-07-30 | 2018-07-30 | 基于浏览器的数据安全管控方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108920946A true CN108920946A (zh) | 2018-11-30 |
Family
ID=64416239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810854488.2A Pending CN108920946A (zh) | 2018-07-30 | 2018-07-30 | 基于浏览器的数据安全管控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108920946A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166644A (zh) * | 2019-04-15 | 2019-08-23 | 中国平安人寿保险股份有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
CN110245471A (zh) * | 2019-06-10 | 2019-09-17 | 中宇京韵环保技术(北京)有限公司 | 环保设备的信息授权管控系统 |
CN110765428A (zh) * | 2019-09-24 | 2020-02-07 | 云深互联(北京)科技有限公司 | 一种基于企业浏览器的行为管控方法和装置 |
CN110806893A (zh) * | 2019-09-27 | 2020-02-18 | 云深互联(北京)科技有限公司 | 浏览器参数配置的控制方法、装置及设备 |
CN110806892A (zh) * | 2019-09-27 | 2020-02-18 | 云深互联(北京)科技有限公司 | 浏览器参数的配置方法、装置及设备 |
CN110837397A (zh) * | 2019-09-27 | 2020-02-25 | 云深互联(北京)科技有限公司 | 浏览器插件的配置方法、装置和设备 |
CN110866210A (zh) * | 2019-10-23 | 2020-03-06 | 云深互联(北京)科技有限公司 | 浏览器用户的日志管控方法、装置和设备 |
CN111222125A (zh) * | 2019-12-17 | 2020-06-02 | 中国电力科学研究院有限公司 | 一种企业浏览器的客户端、服务端安全防护系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924749A (zh) * | 2010-01-28 | 2010-12-22 | 赵路 | 实现网络安全浏览的系统和方法 |
CN102611732A (zh) * | 2011-11-25 | 2012-07-25 | 无锡华御信息技术有限公司 | 一种基于b/s架构的加密文档外发控制系统及方法 |
CN104007993A (zh) * | 2014-06-11 | 2014-08-27 | 中国科学院信息工程研究所 | 一种Linux系统内存敏感数据的清除方法及装置 |
CN104066060A (zh) * | 2014-06-26 | 2014-09-24 | 福州大学 | 移动终端即时通信的消息阅时保护与阅后即焚实现方法 |
CN104517046A (zh) * | 2014-12-24 | 2015-04-15 | 江苏敏捷科技股份有限公司 | 屏幕显示数据的保护方法 |
CN104834835A (zh) * | 2015-05-13 | 2015-08-12 | 武汉大学 | 一种Windows平台下的通用数字版权保护方法 |
CN105631359A (zh) * | 2015-12-23 | 2016-06-01 | 北京奇虎科技有限公司 | 一种网页操作的控制方法和装置 |
CN105631355A (zh) * | 2015-12-18 | 2016-06-01 | 北京奇虎科技有限公司 | 一种数据处理方法和装置 |
-
2018
- 2018-07-30 CN CN201810854488.2A patent/CN108920946A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924749A (zh) * | 2010-01-28 | 2010-12-22 | 赵路 | 实现网络安全浏览的系统和方法 |
CN102611732A (zh) * | 2011-11-25 | 2012-07-25 | 无锡华御信息技术有限公司 | 一种基于b/s架构的加密文档外发控制系统及方法 |
CN104007993A (zh) * | 2014-06-11 | 2014-08-27 | 中国科学院信息工程研究所 | 一种Linux系统内存敏感数据的清除方法及装置 |
CN104066060A (zh) * | 2014-06-26 | 2014-09-24 | 福州大学 | 移动终端即时通信的消息阅时保护与阅后即焚实现方法 |
CN104517046A (zh) * | 2014-12-24 | 2015-04-15 | 江苏敏捷科技股份有限公司 | 屏幕显示数据的保护方法 |
CN104834835A (zh) * | 2015-05-13 | 2015-08-12 | 武汉大学 | 一种Windows平台下的通用数字版权保护方法 |
CN105631355A (zh) * | 2015-12-18 | 2016-06-01 | 北京奇虎科技有限公司 | 一种数据处理方法和装置 |
CN105631359A (zh) * | 2015-12-23 | 2016-06-01 | 北京奇虎科技有限公司 | 一种网页操作的控制方法和装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166644A (zh) * | 2019-04-15 | 2019-08-23 | 中国平安人寿保险股份有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
CN110245471A (zh) * | 2019-06-10 | 2019-09-17 | 中宇京韵环保技术(北京)有限公司 | 环保设备的信息授权管控系统 |
CN110765428A (zh) * | 2019-09-24 | 2020-02-07 | 云深互联(北京)科技有限公司 | 一种基于企业浏览器的行为管控方法和装置 |
CN110806893A (zh) * | 2019-09-27 | 2020-02-18 | 云深互联(北京)科技有限公司 | 浏览器参数配置的控制方法、装置及设备 |
CN110806892A (zh) * | 2019-09-27 | 2020-02-18 | 云深互联(北京)科技有限公司 | 浏览器参数的配置方法、装置及设备 |
CN110837397A (zh) * | 2019-09-27 | 2020-02-25 | 云深互联(北京)科技有限公司 | 浏览器插件的配置方法、装置和设备 |
CN110866210A (zh) * | 2019-10-23 | 2020-03-06 | 云深互联(北京)科技有限公司 | 浏览器用户的日志管控方法、装置和设备 |
CN111222125A (zh) * | 2019-12-17 | 2020-06-02 | 中国电力科学研究院有限公司 | 一种企业浏览器的客户端、服务端安全防护系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108920946A (zh) | 基于浏览器的数据安全管控方法及装置 | |
US10614233B2 (en) | Managing access to documents with a file monitor | |
EP2499598B1 (en) | System and method for preventing data loss using virtual machine wrapped applications | |
CN105247830B (zh) | 提供移动设备管理功能 | |
US9591000B2 (en) | Methods, systems, and computer readable media for authorization frameworks for web-based applications | |
US11853442B1 (en) | Protecting a document with a security overlay on a web browser | |
CN104854561B (zh) | 用于应用程序管理框架的应用程序封装 | |
US9805209B2 (en) | Systems and methodologies for managing document access permissions | |
US20180349206A1 (en) | Software bot conflict-resolution service agent | |
US20110219424A1 (en) | Information protection using zones | |
CN103051600A (zh) | 文档访问控制方法和系统 | |
US20220029998A1 (en) | Systems and methods for managing domain name information | |
US11750652B2 (en) | Generating false data for suspicious users | |
CN103530106A (zh) | 用于职责分离的上下文相关的事务性管理的方法和系统 | |
CN102902934B (zh) | 主机不可知集成和互操作系统 | |
CN110073335A (zh) | 管理应用程序的共存和多个用户设备管理 | |
US8863304B1 (en) | Method and apparatus for remediating backup data to control access to sensitive data | |
US10721236B1 (en) | Method, apparatus and computer program product for providing security via user clustering | |
US9355232B2 (en) | Methods for governing the disclosure of restricted data | |
Takebayashi et al. | Data loss prevention technologies | |
CN112925666A (zh) | 一种基于groovy脚本技术的第三方API集成管理方法 | |
CN110008186A (zh) | 针对多ftp数据源的文件管理方法、装置、终端和介质 | |
WO2018212456A1 (ko) | 데이터 분산형 통합 관리시스템 | |
KR101550788B1 (ko) | 개인정보 관리 및 통제기능을 가지는 클라우드 컴퓨팅 기반의 전자문서 중앙 관리 시스템 | |
TR2023006911T2 (tr) | Şi̇freli̇ dosya kontrolü |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181130 |