CN108959951A - 文档安全防护的方法、装置、设备及可读存储介质 - Google Patents
文档安全防护的方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN108959951A CN108959951A CN201710359187.8A CN201710359187A CN108959951A CN 108959951 A CN108959951 A CN 108959951A CN 201710359187 A CN201710359187 A CN 201710359187A CN 108959951 A CN108959951 A CN 108959951A
- Authority
- CN
- China
- Prior art keywords
- operational order
- document
- illegal
- bait
- judge whether
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种文档安全防护的方法,所述方法包括:监听对文档的操作指令;识别所述操作指令是否为非法操作指令;若是,则禁止执行操作指令。上述文档的安全防护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。本发明还涉及一种文档安全防护的装置、设备及可读存储介质。
Description
技术领域
本发明涉及计算机安全防护技术领域,特别是涉及一种文档安全防护的方法、装置、设备及可读存储介质。
背景技术
随着信息化的发展,数据安全成为信息技术最重要的领域之一。特别是存放数据内容的防篡改,而对数据完整性保护方面的功能需求更加迫切。近年来许多恶意软件作者把目标针对用户文档,对用户文档进行加密或篡改,进行恶意敲诈,例如利用永恒之蓝漏洞进行攻击并广为传播的wannacry类的病毒,这类病毒给国家和社会造成了重大损失。
对于文档破坏类的病毒,传统的方法只能在发现病毒后进行病毒处理,无法进行先期防御。而已经被病毒加密和篡改的文档无法恢复和处理,因此只能够希望与先前备份过这些资料和数据。由于无法对文档破坏类病毒进行先期防御,使得病毒的破坏力大大增加。
发明内容
基于此,有必要针对无法对文档破坏类病毒进行先期防御的问题,提供一种文档安全防护方法、装置、设备及可读存储介质。
一种文档保护安全防护的方法,其中,所述方法包括:
监听对所述文档的操作指令;
识别所述操作指令是否为非法操作指令;
若是,则禁止执行本次操作。
上述文档的安全防护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。
作为一种实施例,其中,所述文档包括诱饵文档;
所述识别所述操作指令是否为非法操作指令的步骤包括:
判断所述文档是否为诱饵文档;
若是,则判断所述操作指令是否为对诱饵文档的变更操作;若所述操作指令为对诱饵文档的变更操作,
则判断本次操作指令为非法操作指令;若所述操作指令不是对诱饵文档的变更操作,则根据所述操作指令获取对应的进程;
判断所述进程是否为系统合法进程;若所述进程不是系统合法进程,
则判断本次操作指令为非法操作指令。
作为一种实施例,其中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:
判断所述操作指令是否为文档创建操作;
当所述操作指令为创建操作时,获取操作指令对应的文档名称后缀及操作指令对应的进程;
根据所述文档名称后缀及操作指令对应的进程判断所述操作是否为可疑操作;
统计在第一预设时间内所述进程启动创建文档的次数;
判断所述创建的次数是否大于第一预设阈值;
若是,则识别所述操作指令是非法操作指令。
作为一种实施例,其中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:
判断所述操作指令是否为文档删除操作;
当所述操作指令为文档删除操作时,获取操作指令对应的进程;
统计在第二预设时间内所述进程启动删除操作的次数;
判断所述删除操作的次数是否大于第二预设阈值;
若是,则识别所述操作指令是非法操作指令。
作为一种实施例,其中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:
当所述操作指令为重命名操作时,获取操作指令对应的进程;
统计在第三预设时间内所述进程进行可疑修改的次数;
判断所述可疑修改的次数是否大于第三预设阈值;
若是,则识别所述操作指令是非法操作指令。
作为一种实施例,其中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:
判断所述操作指令是否为变更操作;
当所述操作指令为变更操作时,获取文档的内容以及变更的内容;
根据所述文档的内容获取文档的格式信息;
根据所述变更的内容获取变更后文档的格式信息;
判断所述文档的格式信息与所述变更后文档的格式信息是否相同;
若否,则判断所述操作指令为非法操作指令。
作为一种实施例,其中,所述禁止本次操作的步骤之后,所述方法还包括:
获取操作指令对应的进程;
结束所述进程,并隔离所述进程对应的程序;
发出提示信息。
作为一种实施例,其中,若识别所述操作指令不是非法操作指令,所述方法还包括:
允许本次操作;
将本次操作对应的文档放入沙箱。
一种计算机设备,其中,所述设备包括处理器、存储器以及存储在存储器中的计算机程序,所述计算机程序在被所述处理器执行时实现上述任意一实施例中所述方法中的步骤。
上述计算机设备中的计算机程序在被处理执行时所实现的文档的安全防护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。
一种可读存储介质,所述存储介质存储有计算机指令,其中,该计算机指令被处理器执行时实现上述任意一实施例中所述方法中的步骤。
上述可读存储介质中的计算机指令在被处理执行时所实现的文档的安全防护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。
一种文档安全防护的装置,其中,所述装置包括:
监听模块,用于监听对所述文档的操作指令;
识别模块,用于识别所述操作指令是否为非法操作指令;
处理模块,用于若是,则禁止执行本次操作。
上述文档安全防护的装置,在被处理执行时所实现的文档的安全防护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。
附图说明
图1为一种具体实施方式提供的文档保护方法的流程图;
图2为一种具体实施方式提供的文档保护方法的部分流程图;
图3为一种具体实施方式提供的文档安全防护的装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
请参阅图1,图1为一个具体实施方式提供的文档保护方法的流程图。
S110,监听对文档的操作指令。
具体地,文档破坏类病毒往往通过操作指令对文档进行操作,从而实现对文档的删除、篡改、加密等破坏行为。因此,在本实施方式提供的文档保护方法中,首先监听对所述文档的操作指令,所述操作指令包括变更操作,重命名操作,创建操作,删除操作。系统监听每个进程对文档进行上述操作。所述文档可以根据用户需求进行指定或配置,即用户可以事先指定某种或某几种特殊的文件类型进行保护,也可以由系统自动指定需要特殊保护的文档类型,所述文档类型包括并不限于doc、docx、jgp、gif等格式的文档类型。
S120,识别所述操作指令是否为非法操作指令。
具体地,可以根据不同的操作指令配置不同的识别策略,所述识别策略可以事先进行配置,并根据不同的需求进行修改。
具体地,如果操作指令为变更操作,根据变更识别策略对本次变更操作进行识别,并通过所述变更识别策略判断变更操作是否为非法操作指令。如果操作指令为删除操作,根据删除识别策略对本次删除操作进行识别,并通过所述删除识别策略判断删除操作是否为非法操作指令。如果操作指令为重命名操作,根据重命名识别策略对本次重命名操作进行识别,并通过所述重命名识别策略判断重命名操作是否为非法操作指令。如果操作指令为创建操作,根据创建识别策略对本次创建操作进行识别,并通过所述创建识别策略判断创建操作是否为非法操作指令。
S130,若是,则禁止执行操作指令。
具体地,如果确认操作指令为非法操作指令,可以直接结束产生本次非法操作指令的进程。进一步地,还可以将所述进程对应的相关程序文件隔离,并禁止程序启动。更进一步地,还可以将所述文档事先写入沙箱中,在结束操作指令对应的进程后,提示用户,并提示用户可以通过沙箱恢复篡改的文档。
请继续参阅图1,在其中一个具体实施方式提供的文档保护方法,其中,若识别所述操作指令不是非法操作指令,则所述方法包括:
S140,若否,则允许执行本次操作。
具体地,如果判断本次操作不是非法操作指令,则可以认为本次操作是安全的,因此可以对文档进行操作。
上述文档的保护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。
在一种具体实施方式提供的文档保护方法中,其中,所述操作指令包括变更操作、删除操作、重命名操作以及创建操作。
具体地,所述变更操作是指对文档中的内容进行变更,所述删除操作是指对文档进行删除,所述重命名操作是指更改文档名称,所述创建操作是指创建新的文档。
请参阅图2,图2为一种具体实施方式提供的文档保护方法的部分流程图,其中,所述文档包括诱饵文档;
所述步骤S120识别所述操作指令是否为非法操作指令包括:
S121,判断所述文档是否为诱饵文档。
具体地,首先在用户系统的关键区域,如用户文档目录,桌面等地方,放置文档修改病毒或者勒索病毒经常破坏的诱饵文件。可以理解,文档修改病毒或者勒索病毒经常破坏的文件可以由先验知识获得,所述先验知识获取方式包括并不限于大数据的统计、用户自我定义以及云端定义的方式。进一步地,所述诱饵文件还可以设置为对用户不可见,以防用户误操作。
S122,若是,则判断所述操作指令是否为对诱饵文档的变更操作。
具体地,如果所述文档为诱饵文档,则进一步判断操作指令是否为对诱饵文档的变更操作,所述变更操作包括对诱饵文档的内容进行修改。
S123,若所述操作指令为对诱饵文档的变更操作,则判断本次操作指令为非法操作指令。
具体地,若所述操作指令为对诱饵文档的变更操作,则本次操作为非法操作,则识别本次操作指令为非法操作指令。
S124,若所述操作指令不是对诱饵文档的变更操作,则根据所述操作指令获取对应的进程。
具体地,如果所述操作指令不是对诱饵文档的变更操作,则所述需要进一步获取操作指令对应的进程,以防对系统正常进程误杀,例如磁盘操作等进程也会对诱饵文档进行删除、重命名等操作。
S125,判断所述进程是否为系统合法进程;若所述进程不是系统合法进程,则判断本次操作指令为非法操作指令。
具体地,判断所述进程是否为系统的合法进程,例如磁盘操作等进程,即如果所述进程不是系统合法进程,则可以识别本次操作指令为非法操作指令。
上述文档的保护方法,将文档修改病毒经常攻击的文档制作成诱饵文档,可以进一步提高文档保护的效率。
在一种具体实施方式提供的文档保护方法中,其中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤包括:
判断所述操作指令是否为文档创建操作,当所述操作指令为创建操作时,获取操作指令对应的文件名称后缀及操作指令对应的进程。
具体地,当所述操作指令为创建操作时,获取操作指令对应的文件名称后缀及操作指令对应的进程。所述文件名称后缀包括并不限于doc,docx,gif,jgp等文件名称后缀。
根据所述文件名称后缀及操作指令对应的进程判断所述操作是否为可疑操作。
具体地,如果文件名称后缀为可疑的文件名称后缀,或者所述的进程在不同目录下创建了可疑的文件名称的文件,则可以判断本次操作为一次可疑操作。进一步地,可以由先验知识获得可疑的文件名称后缀,先验知识获取方式包括并不限于大数据的统计、用户自我定义以及云端定义的方式。
统计在第一预设时间内所述进程进行可疑创建的次数。
具体地,统计在第一预设时间内所述进程进行可疑创建的次数,如果所述进程短时间内进行了多次可疑创建,那么该进程对应的程序很可能是病毒程序。而本次操作将被阻止。进一步地,所述第一预设时间可以为10秒。
判断所述可疑创建的次数是否大于第一预设阈值。
具体地,所述第一预设阈值可以根据不同安全策略进行配置。进一步地,所述第一预设阈值可以为3次。
若是,则识别所述操作指令是非法操作指令。
具体地,如果所述进程短时间内进行了多次可疑创建,那么本次操作指令是非法操作指令。
在一种具体实施方式提供的文档保护方法中,其中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤包括:
判断所述操作指令是否为文档删除操作,若所述操作指令为删除操作,则获取操作指令对应的进程。
具体地,如果所述操作指令为删除操作,则获取操作指令对应的进程。
统计在第二预设时间内所述进程进行删除操作的次数。
具体地,判断所述进程是否在预设的短时间内多次进行删除操作。所述第二预设时间可以为10秒钟。
若所述删除操作的次数大于第二预设阈值,则识别本次操作为非法操作指令。
具体地,如果一个进程在短时间内频繁删除文件,即删除操作的次数大于预设阈值,则识别本次操作为非法操作指令。进一步地,所述第二预设阈值可以根据不同的安全策略进行灵活配置,例如,可以配置为3次。
在一种具体实施方式提供的文档保护方法中,其中,所述识别所述操作指令是否为非法操作指令的步骤包括:
判断所述操作指令是否为文档重命名操作,若所述操作指令为重命名操作,获取所述操作指令对应的进程以及所述操作指令对应的重命名信息;
具体地,所述重命名操作为包括更改文件名称操作,特别包括更改文件名称后缀操作。
统计在第三预设时间所述进程的可疑重命名次数。
具体地,所述可疑重命名可以包括把合法的可识别的扩展名修改成不可识别的扩展名。进一步地,可以由先验知识获得可疑的文件名称后缀,先验知识获取方式包括并不限于大数据的统计、用户自我定义以及云端定义的方式。判断所述进程是否在预设的短时间内多次进行可疑重命名操作。所述第二预设时间可以为10秒钟。
判断所述可疑重命名的次数是否大于第三预设阈值。
具体地,所述第三预设阈值可以为3次。
若是,则识别所述操作指令是非法操作指令。
具体地,进程在短时间内多次进行可疑重命名,则识别所述操作指令是非法操作指令。
在其中一种具体实施方式提供的文档保护方法中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:
判断所述操作指令是否为变更操作;当所述操作指令为变更操作时,获取文档的内容以及变更的内容;根据所述文档的内容获取文档的格式信息;根据所述变更的内容获取变更后文档的格式信息;判断所述文档的格式信息与所述变更后文档的格式信息是否相同;若否,则判断所述操作指令为非法操作指令。
具体地,所述判断所述操作指令是否为变更操作,如果操作指令为变更操作,即对文档文件进行修改。根据所述文档的内容可以获取文档的格式信息,例如根据doc文档可以获取doc文档对应的格式信息,根据变更的内容修改模拟本次变更,即将变更的内容变更到原文档中,获取新的格式信息,判断两次格式信息是否相同,如果相同,则本次操作为合法操作,如果不同,则本次操作为非法操作指令。
在一种具体实施方式提供的文档保护方法中,其中,所述禁止本次操作的步骤之后,所述方法还包括:
获取操作指令对应的进程。
具体地,当确认操作指令为非法操作指令时,禁止执行所述操作指令,并根据操作指令获取对应的进程信息。
结束所述进程,并隔离所述进程对应的程序。
具体地,在获取对应的进程信息之后,结束所述进程,并将启动所述进程的程序进行隔离。
发出提示信息。
具体地,根据本次操作指令发出提示信息。所述提示信息可以用作向用户发出提示框,如果文档被放入沙箱中,还可以提示用户通过沙箱恢复非法篡改的内容。当操作指令为修改操作或删除操作时,当判断操作指令不是非法操作时,在允许本次执行之后,还可以将本次操作的文档放入沙箱中,供后续的回滚操作。
在一种具体实施方式提供的文档保护方法中,其中,若识别所述操作指令不是非法操作指令,所述方法还包括:所述允许本次操作;将本次操作对应的文档放入沙箱。
具体地,如果本次操作是需要多次判定才能确认非法进程的操作,例如删除、重命名等操作,可以在允许本次操作的同时,将对应的源文档放入沙箱中。
请参阅图3,图3为其中一种具体实施方式提供的一种文档安全防护的装置的结构示意图,其中,所述装置包括:
监听模块310,用于监听对所述文档的操作指令;
识别模块320,用于识别所述操作指令是否为非法操作指令;
处理模块330,用于若是,则禁止执行本次操作。
上述文档安全防护的装置,在被处理执行时所实现的文档的安全防护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (11)
1.一种文档安全防护的方法,其特征在于,所述方法包括:
监听对文档的操作指令;
识别所述操作指令是否为非法操作指令;
若是,则禁止执行操作指令。
2.根据权利要求1所述的方法,其特征在于,所述文档包括诱饵文档;
所述识别所述操作指令是否为非法操作指令的步骤包括:
判断所述文档是否为诱饵文档;
若是,则判断所述操作指令是否为对诱饵文档的变更操作;若所述操作指令为对诱饵文档的变更操作,
则判断本次操作指令为非法操作指令;若所述操作指令不是对诱饵文档的变更操作,则根据所述操作指令获取对应的进程;
判断所述进程是否为系统合法进程;若所述进程不是系统合法进程,
则判断本次操作指令为非法操作指令。
3.根据权利要求2所述的方法,其特征在于,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:
判断所述操作指令是否为文档创建操作;
当所述操作指令为创建操作时,获取操作指令对应的文档名称后缀及操作指令对应的进程;
根据所述文档名称后缀及操作指令对应的进程判断所述操作是否为可疑操作;
统计在第一预设时间内所述进程启动创建文档的次数;
判断所述创建的次数是否大于第一预设阈值;
若是,则识别所述操作指令是非法操作指令。
4.根据权利要求2所述的方法,其特征在于,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:
判断所述操作指令是否为文档删除操作;
当所述操作指令为文档删除操作时,获取操作指令对应的进程;
统计在第二预设时间内所述进程启动删除操作的次数;
判断所述删除操作的次数是否大于第二预设阈值;
若是,则识别所述操作指令是非法操作指令。
5.根据权利要求2所述的方法,其特征在于,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:
判断所述操作指令是否为文档创建操作;
当所述操作指令为重命名操作时,获取操作指令对应的进程;
统计在第三预设时间内所述进程进行可疑修改的次数;
判断所述可疑修改的次数是否大于第三预设阈值;
若是,则识别所述操作指令是非法操作指令。
6.根据权利要求2所述的方法,其特征在于,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:
判断所述操作指令是否为变更操作;
当所述操作指令为变更操作时,获取文档的内容以及变更的内容;
根据所述文档的内容获取文档的格式信息;
根据所述变更的内容获取变更后文档的格式信息;
判断所述文档的格式信息与所述变更后文档的格式信息是否相同;
若否,则判断所述操作指令为非法操作指令。
7.根据权利要求1所述的方法,其特征在于,所述禁止执行本次操作的步骤之后,所述方法还包括:
获取操作指令对应的进程;
结束所述进程,并隔离所述进程对应的程序;
发出提示信息。
8.根据权利要求1所述的方法,其特征在于,若识别所述操作指令不是非法操作指令,所述方法还包括:
执行本次操作指令;
将本次操作对应的文档放入沙箱。
9.一种文档安全防护的装置,其特征在于,所述装置包括:
监听模块,用于监听对所述文档的操作指令;
识别模块,用于识别所述操作指令是否为非法操作指令;
处理模块,用于若是,则禁止执行本次操作。
10.一种计算机设备,其特征在于,所述设备包括处理器、存储器以及存储在存储器中的计算机程序,所述计算机程序在被所述处理器执行时实现权利要求1-8任意一项所述方法中的步骤。
11.一种可读存储介质,所述存储介质存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现权利要求1-8任意一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710359187.8A CN108959951B (zh) | 2017-05-19 | 2017-05-19 | 文档安全防护的方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710359187.8A CN108959951B (zh) | 2017-05-19 | 2017-05-19 | 文档安全防护的方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108959951A true CN108959951A (zh) | 2018-12-07 |
CN108959951B CN108959951B (zh) | 2021-01-12 |
Family
ID=64461659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710359187.8A Active CN108959951B (zh) | 2017-05-19 | 2017-05-19 | 文档安全防护的方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108959951B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109784037A (zh) * | 2018-12-29 | 2019-05-21 | 360企业安全技术(珠海)有限公司 | 文档文件的安全防护方法及装置、存储介质、计算机设备 |
CN110874474A (zh) * | 2018-12-21 | 2020-03-10 | 北京安天网络安全技术有限公司 | 勒索者病毒防御方法、装置、电子设备及存储介质 |
CN112560040A (zh) * | 2020-12-25 | 2021-03-26 | 安芯网盾(北京)科技有限公司 | 一种计算机感染型病毒的通用检测的方法及装置 |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1818823A (zh) * | 2005-02-07 | 2006-08-16 | 福建东方微点信息安全有限责任公司 | 基于程序行为分析的计算机防护方法 |
WO2008070587A1 (en) * | 2006-12-01 | 2008-06-12 | Microsoft Corporation | System analysis and management |
CN101231682A (zh) * | 2007-01-26 | 2008-07-30 | 李贵林 | 计算机信息安全的方法 |
CN101866407A (zh) * | 2010-06-18 | 2010-10-20 | 北京九合创胜网络科技有限公司 | 一种实现操作系统平台安全的方法及装置 |
CN102034050A (zh) * | 2011-01-25 | 2011-04-27 | 四川大学 | 基于虚拟机和敏感Native API调用感知的恶意软件动态检测方法 |
US20120260340A1 (en) * | 2011-02-15 | 2012-10-11 | Webroot Inc. | Methods and apparatus for dealing with malware |
CN103530570A (zh) * | 2013-09-24 | 2014-01-22 | 国家电网公司 | 一种电子文档安全管理系统及方法 |
CN103617397A (zh) * | 2013-12-13 | 2014-03-05 | 北京邮电大学 | 智能终端中应用的安全性评估方法及系统 |
CN103679015A (zh) * | 2012-09-04 | 2014-03-26 | 江苏中科慧创信息安全技术有限公司 | 一种保护内核系统的攻击控制方法 |
CN104318169A (zh) * | 2014-09-26 | 2015-01-28 | 北京网秦天下科技有限公司 | 基于安全策略来防止本地文件泄漏的移动终端和方法 |
CN104376270A (zh) * | 2013-08-12 | 2015-02-25 | 深圳中兴网信科技有限公司 | 一种文件保护方法及系统 |
CN104680079A (zh) * | 2015-02-04 | 2015-06-03 | 上海信息安全工程技术研究中心 | 一种电子文档安全管理系统及方法 |
CN105653974A (zh) * | 2015-12-23 | 2016-06-08 | 北京奇虎科技有限公司 | 一种文档防护方法及装置 |
CN105653971A (zh) * | 2015-07-24 | 2016-06-08 | 哈尔滨安天科技股份有限公司 | 一种基于中间层的文件保护方法及装置 |
CN105760759A (zh) * | 2015-12-08 | 2016-07-13 | 哈尔滨安天科技股份有限公司 | 一种基于进程监控的文档保护方法及系统 |
CN106096397A (zh) * | 2016-05-26 | 2016-11-09 | 倪茂志 | 一种勒索软件的防范方法和系统 |
CN106203159A (zh) * | 2016-06-30 | 2016-12-07 | 乐视控股(北京)有限公司 | 一种应用程序操作文件的方法和装置 |
CN106446718A (zh) * | 2016-09-13 | 2017-02-22 | 郑州云海信息技术有限公司 | 一种基于事件驱动机制的文件保护方法及系统 |
-
2017
- 2017-05-19 CN CN201710359187.8A patent/CN108959951B/zh active Active
Patent Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1818823A (zh) * | 2005-02-07 | 2006-08-16 | 福建东方微点信息安全有限责任公司 | 基于程序行为分析的计算机防护方法 |
WO2008070587A1 (en) * | 2006-12-01 | 2008-06-12 | Microsoft Corporation | System analysis and management |
CN101231682A (zh) * | 2007-01-26 | 2008-07-30 | 李贵林 | 计算机信息安全的方法 |
CN101866407A (zh) * | 2010-06-18 | 2010-10-20 | 北京九合创胜网络科技有限公司 | 一种实现操作系统平台安全的方法及装置 |
CN102034050A (zh) * | 2011-01-25 | 2011-04-27 | 四川大学 | 基于虚拟机和敏感Native API调用感知的恶意软件动态检测方法 |
US20120260340A1 (en) * | 2011-02-15 | 2012-10-11 | Webroot Inc. | Methods and apparatus for dealing with malware |
CN103679015A (zh) * | 2012-09-04 | 2014-03-26 | 江苏中科慧创信息安全技术有限公司 | 一种保护内核系统的攻击控制方法 |
CN104376270A (zh) * | 2013-08-12 | 2015-02-25 | 深圳中兴网信科技有限公司 | 一种文件保护方法及系统 |
CN103530570A (zh) * | 2013-09-24 | 2014-01-22 | 国家电网公司 | 一种电子文档安全管理系统及方法 |
CN103617397A (zh) * | 2013-12-13 | 2014-03-05 | 北京邮电大学 | 智能终端中应用的安全性评估方法及系统 |
CN104318169A (zh) * | 2014-09-26 | 2015-01-28 | 北京网秦天下科技有限公司 | 基于安全策略来防止本地文件泄漏的移动终端和方法 |
CN104680079A (zh) * | 2015-02-04 | 2015-06-03 | 上海信息安全工程技术研究中心 | 一种电子文档安全管理系统及方法 |
CN105653971A (zh) * | 2015-07-24 | 2016-06-08 | 哈尔滨安天科技股份有限公司 | 一种基于中间层的文件保护方法及装置 |
CN105760759A (zh) * | 2015-12-08 | 2016-07-13 | 哈尔滨安天科技股份有限公司 | 一种基于进程监控的文档保护方法及系统 |
CN105653974A (zh) * | 2015-12-23 | 2016-06-08 | 北京奇虎科技有限公司 | 一种文档防护方法及装置 |
CN106096397A (zh) * | 2016-05-26 | 2016-11-09 | 倪茂志 | 一种勒索软件的防范方法和系统 |
CN106203159A (zh) * | 2016-06-30 | 2016-12-07 | 乐视控股(北京)有限公司 | 一种应用程序操作文件的方法和装置 |
CN106446718A (zh) * | 2016-09-13 | 2017-02-22 | 郑州云海信息技术有限公司 | 一种基于事件驱动机制的文件保护方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110874474A (zh) * | 2018-12-21 | 2020-03-10 | 北京安天网络安全技术有限公司 | 勒索者病毒防御方法、装置、电子设备及存储介质 |
CN109784037A (zh) * | 2018-12-29 | 2019-05-21 | 360企业安全技术(珠海)有限公司 | 文档文件的安全防护方法及装置、存储介质、计算机设备 |
CN109784037B (zh) * | 2018-12-29 | 2021-04-23 | 360企业安全技术(珠海)有限公司 | 文档文件的安全防护方法及装置、存储介质、计算机设备 |
CN112560040A (zh) * | 2020-12-25 | 2021-03-26 | 安芯网盾(北京)科技有限公司 | 一种计算机感染型病毒的通用检测的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108959951B (zh) | 2021-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11321464B2 (en) | Method and system for generating cognitive security intelligence for detecting and preventing malwares | |
US7398399B2 (en) | Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network | |
US9871809B2 (en) | Reversion of system objects affected by a malware | |
US20170324755A1 (en) | Method and System for Mitigating the Effects of Ransomware | |
CN103294950B (zh) | 一种基于反向追踪的高威窃密恶意代码检测方法及系统 | |
US20050132205A1 (en) | Apparatus, methods and computer programs for identifying matching resources within a data processing network | |
US10230757B2 (en) | Method and system for handling malware | |
KR101768082B1 (ko) | 랜섬웨어에 대응한 보안방법 | |
CN103473501B (zh) | 一种基于云安全的恶意软件追踪方法 | |
CN108959951A (zh) | 文档安全防护的方法、装置、设备及可读存储介质 | |
CN107330328B (zh) | 防御病毒攻击的方法、装置及服务器 | |
CN107871089B (zh) | 文件防护方法及装置 | |
WO2017107896A1 (zh) | 一种文档防护方法及装置 | |
CN108090362B (zh) | 一种atm程序更新的安全防护方法及系统 | |
CN106971120A (zh) | 一种实现文件保护的方法、装置和计算设备 | |
Song et al. | Appis: Protect android apps against runtime repackaging attacks | |
CN104915594B (zh) | 应用程序运行方法及装置 | |
KR101500512B1 (ko) | 데이터 프로세싱 시스템 보안 장치와 보안방법 | |
WO2017197869A1 (zh) | 版本文件校验方法及装置、加密方法及装置和存储介质 | |
KR20180054389A (ko) | 클라우드 기반의 클라이언트 장치 및 백업 방법, 이를 수행하기 위한 기록매체 | |
CN107169359A (zh) | 利用触发文件实现的文档防护方法及装置、电子设备 | |
KR102034678B1 (ko) | 데이터파일 접근 제어 기반의 악성 차단 시스템 및 악성 차단 방법 | |
SG192125A1 (en) | A security verification device and a security verification method | |
JP6787841B2 (ja) | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム | |
CN102855439A (zh) | 一种执行文件自校验方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |