CN109784036A - 应用程序的防泄密处理方法、装置、介质及电子设备 - Google Patents

应用程序的防泄密处理方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN109784036A
CN109784036A CN201811518878.9A CN201811518878A CN109784036A CN 109784036 A CN109784036 A CN 109784036A CN 201811518878 A CN201811518878 A CN 201811518878A CN 109784036 A CN109784036 A CN 109784036A
Authority
CN
China
Prior art keywords
destination application
stack
application
shear plate
goal systems
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811518878.9A
Other languages
English (en)
Other versions
CN109784036B (zh
Inventor
陈上勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811518878.9A priority Critical patent/CN109784036B/zh
Publication of CN109784036A publication Critical patent/CN109784036A/zh
Application granted granted Critical
Publication of CN109784036B publication Critical patent/CN109784036B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例涉及监控技术领域,提供了一种应用程序的防泄密处理方法、应用程序的防泄密处理装置、计算机可读介质及电子设备,该方法包括:拦截由目标应用程序流向所述目标系统的数据,并在所述目标系统的系统剪切板栈的栈顶设置拦截标识;响应于所述目标应用程序触发调用所述系统剪切板,判断所述系统剪切板栈的栈顶的内容是否为所述拦截标识;若所述系统剪切板栈的栈顶的内容不是所述拦截标识,则所述目标应用程序获取所述系统剪切板栈的栈顶内容。本发明实施例的技术方案有利于提高对目标应用程序的防泄密效果。

Description

应用程序的防泄密处理方法、装置、介质及电子设备
技术领域
本发明涉及监控技术领域,具体而言,涉及一种应用程序的防泄密处理方法、应用程序的防泄密处理装置、计算机可读介质及电子设备。
背景技术
随着网络信息的普及以及人们保密意识的逐渐增强,社会各个部门,尤其是政府部门、公安部门等,对其自身系统内的应用程序采取安保措施,以避免网络信息的泄露。
现有的对目标应用程序的防泄密技术是基于Android系统原生的剪切机制。具体地,在目标应用程序退出或者隐藏到后台的时候,对系统剪切板内容“清空”,以达到目标应用程序内部进行“拷贝”操作的内容在系统剪切板中被删除的目的。进而,不会由于被系统剪切板携带而将目标应用程序内部的内容被“粘贴”到目标应用程序之外。从而,达到保护目标应用程序中内容的目的,起到对目标应用程序进行防泄漏的作用。
对于现有技术提供的对目标应用程序的防泄密方法,存在如下缺陷。一种是:当目标应用程序出现异常退出时,可能来不及对系统剪切板做“清空”操作,从而可能造成将剪切板上的内容携带至目标应用程序之外,从而导致防泄密效果差。另一种是:第三方应用(比如输入法等应用),有可能会监控系统剪切板的内容变更,并进一步将监听到的内容记录,从而造成目标应用程序内部进行“拷贝”、“剪切”操作时的内容将被这些第三方应用监听并记录,进而造成对目标应用程序内容的泄密。可见,现有技术提供的对目标应用程序的防泄密方法存在防泄密效果差的问题。因此,现有技术提供的对目标应用程序的防泄密效果有待进一步提高。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明实施例的目的在于提供一种应用程序的防泄密处理方法、应用程序的防泄密处理装置、计算机可读介质及电子设备,进而至少在一定程度上克服现有技术中的对目标应用程序的防泄密效果有待进一步提高的问题。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的第一方面,提供了一种应用程序的防泄密处理方法,所述应用程序布置于目标系统内,包括:
拦截由目标应用程序流向所述目标系统的数据,并在所述目标系统的系统剪切板栈的栈顶设置拦截标识;
响应于所述目标应用程序触发调用所述系统剪切板,判断所述系统剪切板栈的栈顶的内容是否为所述拦截标识;
若所述系统剪切板栈的栈顶的内容不是所述拦截标识,则所述目标应用程序获取所述系统剪切板栈的栈顶内容。
在本发明的一些实施例中,在拦截由目标应用程序流向所述目标系统的数据之前,还包括:
在目标应用程序内部建立内容管理栈,并在所述内容管理站将所述目标应用程序内发生流动的数据存储至栈顶。
在本发明的一些实施例中,所述方法,还包括:
若所述系统剪切板栈的栈顶的内容是所述拦截标识,则所述目标应用程序获取所述内容管理栈的栈顶内容。
在本发明的一些实施例中,拦截由目标应用程序流向所述目标系统的数据,包括:
利用动态代理监控由所述目标应用程序流向所述目标系统的数据流向;
当监控所述应用程序内数据流向所述目标系统时,拦截所述数据由所述目标应用程序流向所述目标系统。
在本发明的一些实施例中,拦截由目标应用程序流向所述目标系统的数据,包括:
拦截以“拷贝”和/或“剪切”的方式由所述目标应用程序流向所述目标系统的数据。
在本发明的一些实施例中,所述拦截标识为警示语。
在本发明的一些实施例中,所述目标系统内包括多个包含应用标识的目标应用程序。
根据本发明实施例的第二方面,提供了一种应用程序的防泄密处理装置,所述应用程序布置于目标系统内,包括:
拦截模块,用于拦截由目标应用程序流向所述目标系统的数据,并在所述目标系统的系统剪切板栈的栈顶设置拦截标识;
判断模块,用于响应于所述目标应用程序触发调用所述系统剪切板,判断所述系统剪切板栈的栈顶的内容是否为所述拦截标识;
获取模块,用于若所述系统剪切板栈的栈顶的内容不是所述拦截标识,则所述目标应用程序获取所述系统剪切板栈的栈顶内容。
根据本发明实施例的第三方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中第一方面所述的应用程序的防泄密处理方法。
根据本发明实施例的第四方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中第一方面所述的应用程序的防泄密处理方法。
本发明实施例提供的技术方案可以包括以下有益效果:
在本发明的一些实施例所提供的技术方案中,待防泄密处理的目标应用程序布置于目标系统内。拦截由目标应用程序流向目标系统的数据,并在所述目标系统的系统剪切板栈的栈顶设置拦截标识。一方面,通过拦截由目标应用程序流向目标系统的数据,避免了目标应用程序系统内部的数据进入系统剪切板,进而避免目标应用程序出现异常退出而来不及对系统剪切板做“清空”操作,导致的将剪切板上的内容携带至目标应用程序之外的现象;还避免了第三方应用程序,比如输入法等应用程序,监控系统剪切板的内容变更而导致目标应用程序内数据被监听的现象。因而,本发明实施例提供的技术方案对目标应用程序的防泄密具有较好的隐私效果。另一方面,响应于目标应用程序触发调用系统剪切板,通过判断述系统剪切板栈的栈顶的内容是否为所述拦截标识来获取目标应用程序触发调用所述系统剪切板对应的目标内容,从而保证目标应用程序的正常运行。同时,通过设置拦截标识的方式使得目标系统内除上述目标应用程序之外的应用程序触发系统剪切板时,获得的内容是上述拦截标识,例如为警示语等。从而避免其他应用程序获取目标应用程序内部数据的问题,进而避免了目标应用程序系统内部的数据流出目标应用程序。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了根据本发明的实施例的应用程序的防泄密处理方法的流程示意图;
图2示出了根据本发明的实施例的对由目标应用程序流向目标系统的数据的拦截方法的流程示意图;
图3示出了根据本发明的实施例的目标应用程序触发调用系统剪切板对应的目标内容的获取方法的流程示意图;
图4示出了根据本发明的实施例的应用程序的防泄密处理装置的结构示意图;
图5示出了适于用来实现本发明实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本发明实施例提供的一种应用程序的防泄密处理方法、应用程序的防泄密处理装置、计算机可读介质及电子设备,进而至少在一定程度上克服现有技术中存在的上述问题。图1示出了根据本发明的实施例的应用程序的防泄密处理方法的流程示意图,参考图1,该方法包括:
步骤S101,拦截由目标应用程序流向所述目标系统的数据,并在所述目标系统的系统剪切板栈的栈顶设置拦截标识;
步骤S102,响应于所述目标应用程序触发调用所述系统剪切板,判断所述系统剪切板栈的栈顶的内容是否为所述拦截标识;
步骤S103,若所述系统剪切板栈的栈顶的内容不是所述拦截标识,则所述目标应用程序获取所述系统剪切板栈的栈顶内容。
其中,待防泄密处理的目标应用程序布置于目标系统内。
图1所示实施例的技术方案中,拦截由目标应用程序流向目标系统的数据,并在所述目标系统的系统剪切板栈的栈顶设置拦截标识。一方面,通过拦截由目标应用程序流向目标系统的数据保证了目标应用程序系统内部的数据不会进入系统剪切板,从而避免目标应用程序出现异常退出而来不及对系统剪切板做“清空”操作,导致的将剪切板上的内容携带至目标应用程序之外的现象;还避免了第三方应用程序,比如输入法等应用程序,监控系统剪切板的内容变更而导致目标应用程序内数据被监听的现象。因而,本发明实施例提供的技术方案对目标应用程序的防泄密具有较好的隐私效果。另一方面,响应于目标应用程序触发调用系统剪切板,通过判断述系统剪切板栈的栈顶的内容是否为所述拦截标识来获取目标应用程序触发调用所述系统剪切板对应的目标内容,从而保证目标应用程序的正常运行。同时,通过设置拦截标识的方式使得目标系统内除上述目标应用程序之外的应用程序触发系统剪切板时,获得的内容是上述拦截标识,例如为警示语等。从而避免其他应用程序获取目标应用程序内部数据的问题,进而避免了目标应用程序系统内部的数据流出目标应用程序。
以下对图1所示实施例的各个步骤进行详细阐述:
在示例性的实施例中,步骤S101中由所述目标应用程序流向所述目标系统的数据可以是以“拷贝”和/或“剪切”的方式由所述目标应用程序流向所述目标系统的数据。在没有防泄密的应用程序内,进行“拷贝”和/或“剪切”的方式时,一般是通过系统剪切板的形式进行。然而,对于待防泄密处理的目标应用程序,为了防止目标应用程序内的数据流出,则需对由所述目标应用程序流向所述目标系统的数据进行拦截。示例性的,本技术方案拦截以“拷贝”和/或“剪切”的方式由所述目标应用程序流向所述目标系统的数据。
在示例性的实施例中,图2示出了根据本发明的实施例的对由目标应用程序流向目标系统的数据的拦截方法的流程示意图。参考图2,该方法包括:
步骤S201,利用动态代理监控由所述目标应用程序流向所述目标系统的数据流向;以及
步骤S202,当监控所述应用程序内数据流向所述目标系统时,拦截所述数据由所述目标应用程序流向所述目标系统。
示例性的,利用hook动态代理ClipboardManager的setPrimaryClip监控由目标应用程序流向目标系统的数据行为。当监控所述应用程序内数据流向所述目标系统时,拦截所述数据由所述目标应用程序流向所述目标系统。通过拦截由目标应用程序流向目标系统的数据,从根本上保证了目标应用程序系统内部的数据不会进入系统剪切板,从而避免目标应用程序出现异常退出而来不及对系统剪切板做“清空”操作,导致的将剪切板上的内容携带至目标应用程序之外的现象;还避免了第三方应用程序,比如输入法等应用程序,监控系统剪切板的内容变更而导致目标应用程序内数据被监听的现象。因而,本发明实施例提供的技术方案对目标应用程序的防泄密具有较好的隐私效果。
在示例性的实施例中,对于目标应用程序内部的数据流动,在目标应用程序内部建立内容管理栈,以存储所述目标应用程序内发生流动的数据。示例性的,发生在目标应用程序内的“复制”、“粘贴”等操作涉及的数据,置于内容管理栈的栈顶。从而,对于由所述目标应用程序流向所述目标系统的贝拦截的数据,将所述目标应用程序内部的栈顶,用于满足目标应用程序内部数据流动的需求。
在示例性的实施例中,拦截由目标应用程序流向所述目标系统的数据的同时,在所述目标系统的系统剪切板栈的栈顶设置拦截标识。示例性的拦截标识为警示语,“此为xxx应用的数据,其内容不能被拷贝到外面去哦~”等。通过设置拦截标识,使得目标系统内除上述目标应用程序之外的应用程序触发系统剪切板时,获得的内容是上述拦截标识,例如上述警示语等。从而避免其他应用程序获取目标应用程序内部数据的问题,进而避免了目标应用程序系统内部的数据流出目标应用程序。
在示例性的实施例中,在步骤S102和步骤S103中,响应于所述目标应用程序触发调用所述系统剪切板,本技术方案判断所述系统剪切板栈的栈顶的内容是否为所述拦截标识;进一步根据判断结果获取所述目标应用程序触发调用所述系统剪切板对应的目标内容。
在示例性的实施例中,图3示出了根据本发明的实施例的目标应用程序触发调用系统剪切板对应的目标内容的获取方法的流程示意图。参考图3,该方法包括步骤S301-步骤S303。
在步骤S301中判断所述系统剪切板栈的栈顶的内容是否为所述拦截标识。
若所述系统剪切板栈的栈顶的内容是所述拦截标识,说明最新的一次“剪切”和/或“拷贝”操作就是在所述目标应用程序内部进行的,而目标应用程序内发生流动的数据存储于内容管理栈。因而,则在步骤S302中,所述目标应用程序获取所述内容管理栈的栈顶内容作为目标内容。
若所述系统剪切板栈的栈顶的内容不是所述拦截标识,说明最新的一次“剪切”和/或“拷贝”操作是所述目标应用程序外部进行的。则在步骤S303中,所述目标应用程序获取所述系统剪切板栈的栈顶内容作为目标内容。
图3所示实施例的技术方案中,响应于目标应用程序触发调用系统剪切板,通过判断述系统剪切板栈的栈顶的内容是否为所述拦截标识来获取目标应用程序触发调用所述系统剪切板对应的目标内容,从而保证目标应用程序的正常运行。
在示例性的实施例中,所述目标系统内包括多个包含应用标识的目标应用程序。本实施例以目标系统内包括两个待防泄密的目标应用程序为了进行说明,其中,两个目标应用程序为:应用标识为A的目标应用程序a、应用标识为B的目标应用程序b。对于包括一个目标系统包括多个目标应用程序的防泄密方法包括:
1’、在各个目标应用程序内部分别建立内容管理栈,以用于管理各自目标应用程序内发生流动的数据;
2’、监控各个所述目标应用程序至目标系统的数据流向,当存在任一目标应用程序a内数据流向所述目标系统时,则拦截所述数据,并将所拦截的数据置于目标应用程序a的内容管理栈的栈顶,同时在系统剪切板栈的栈顶设置带有目标应用程序a的应用标识A的拦截标识,例如:“此为A应用的数据,其内容不能被拷贝到外面去哦~”;
3’、当目标应用程序a触发调用系统剪切板时,判断所述系统剪切板栈的栈顶的内容是否为带有应用标识A的拦截标识;
若所述系统剪切板栈的栈顶的内容带有应用标识A的拦截标识,说明最新的一次“剪切”和/或“拷贝”操作是在应用程序A内部进行的,则目标应用程序a获取其内容管理栈的栈顶内容;
若所述系统剪切板栈的栈顶的内容不带有应用标识A的拦截标识,系统剪切板栈的栈顶的内容包括以下几种情况:情况①,说明最新的一次“剪切”和/或“拷贝”操作是无需防泄密应用程序进行的,无需防泄密应用程序中的数据流动可以直接通过系统剪切板进行,因而,目标应用程序a获取到的是上述无需防泄密应用程序使用系统剪切板时遗留的数据;情况②,说明最新的一次“剪切”和/或“拷贝”操作是在目标应用程序b内部进行的,目标应用程序a仅获取到的是带有应用标识B的拦截标识,例如,“此为B应用的数据,其内容不能被拷贝到外面去哦~”。
以下介绍本发明的装置实施例,可以用于执行本发明上述的应用程序的防泄密处理方法。
图4示出了根据本发明的实施例的应用程序的防泄密处理装置的结构示意图。参考图4,本发明实施例提供的应用程序的防泄密处理装置400,包括:拦截模块401、判断模块402和获取模块403。
其中,拦截模块401用于拦截由目标应用程序流向所述目标系统的数据,并在所述目标系统的系统剪切板栈的栈顶设置拦截标识;判断模块402用于响应于所述目标应用程序触发调用所述系统剪切板,判断所述系统剪切板栈的栈顶的内容是否为所述拦截标识;获取模块403用于若所述系统剪切板栈的栈顶的内容不是所述拦截标识,则所述目标应用程序获取所述系统剪切板栈的栈顶内容。
在示例性的实施例中,应用程序的防泄密处理装置400,还包括:内容管理栈建立模块。
在示例性的实施例中,所述获取模块403具体用于:
若所述系统剪切板栈的栈顶的内容是所述拦截标识,则所述目标应用程序获取所述内容管理栈的栈顶内容。
其中,在拦截模块401拦截由目标应用程序流向所述目标系统的数据之前,内容管理栈建立模块用于在目标应用程序内部建立内容管理栈,以存储所述目标应用程序内发生流动的数据。
在示例性的实施例中,拦截模块401具体用于:
利用hook动态代理监控由所述目标应用程序流向所述目标系统的数据流向;以及,当监控所述应用程序内数据流向所述目标系统时,拦截所述数据由所述目标应用程序流向所述目标系统。
在示例性的实施例中,拦截模块401具体用于:
拦截以“拷贝”和/或“剪切”的方式由所述目标应用程序流向所述目标系统的数据。
在示例性的实施例中,所述拦截标识为警示语。
在示例性的实施例中,所述目标系统内包括多个包含应用标识的目标应用程序。
由于本发明的示例实施例的应用程序的防泄密处理装置的各个功能模块与上述应用程序的防泄密处理方法的示例实施例的步骤对应,因此对于本发明装置实施例中未披露的细节,请参照本发明上述的应用程序的防泄密处理方法的实施例。
下面参考图5,其示出了适于用来实现本发明实施例的电子设备的计算机系统500的结构示意图。图5示出的电子设备的计算机系统500仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统操作所需的各种程序和数据。CPU501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的应用程序的防泄密处理方法。
例如,所述的电子设备可以实现如图1中所示的:步骤S101,拦截由目标应用程序流向所述目标系统的数据,并在所述目标系统的系统剪切板栈的栈顶设置拦截标识;步骤S102,响应于所述目标应用程序触发调用所述系统剪切板,判断所述系统剪切板栈的栈顶的内容是否为所述拦截标识;步骤S103,若所述系统剪切板栈的栈顶的内容不是所述拦截标识,则所述目标应用程序获取所述系统剪切板栈的栈顶内容。
又如,所述的电子设备可以实现如图2或图3所示的各个步骤。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (10)

1.一种应用程序的防泄密处理方法,所述应用程序布置于目标系统内,其特征在于,包括:
拦截由目标应用程序流向所述目标系统的数据,并在所述目标系统的系统剪切板栈的栈顶设置拦截标识;
响应于所述目标应用程序触发调用所述系统剪切板,判断所述系统剪切板栈的栈顶的内容是否为所述拦截标识;
若所述系统剪切板栈的栈顶的内容不是所述拦截标识,则所述目标应用程序获取所述系统剪切板栈的栈顶内容。
2.根据权利要求1所述的应用程序的防泄密处理方法,其特征在于,在拦截由目标应用程序流向所述目标系统的数据之前,还包括:
在目标应用程序内部建立内容管理栈,并在所述内容管理站存储所述目标应用程序内发生流动的数据。
3.根据权利要求2所述的应用程序的防泄密处理方法,其特征在于,还包括:
若所述系统剪切板栈的栈顶的内容是所述拦截标识,则所述目标应用程序获取所述内容管理栈的栈顶内容。
4.根据权利要求1至3任一项所述的应用程序的防泄密处理方法,其特征在于,拦截由目标应用程序流向所述目标系统的数据,包括:
利用动态代理监控由所述目标应用程序流向所述目标系统的数据流向;
当监控所述应用程序内数据流向所述目标系统时,拦截所述数据由所述目标应用程序流向所述目标系统。
5.根据权利要求1至3任一项所述的应用程序的防泄密处理方法,其特征在于,拦截由目标应用程序流向所述目标系统的数据,包括:
拦截以“拷贝”和/或“剪切”的方式由所述目标应用程序流向所述目标系统的数据。
6.根据权利要求1所述的应用程序的防泄密处理方法,其特征在于,所述拦截标识为警示语。
7.根据权利要求1所述的应用程序的防泄密处理方法,其特征在于,所述目标系统内包括多个包含应用标识的目标应用程序。
8.一种应用程序的防泄密处理装置,所述应用程序布置于目标系统内,其特征在于,包括:
拦截模块,用于拦截由目标应用程序流向所述目标系统的数据,并在所述目标系统的系统剪切板栈的栈顶设置拦截标识;
判断模块,用于响应于所述目标应用程序触发调用所述系统剪切板,判断所述系统剪切板栈的栈顶的内容是否为所述拦截标识;
获取模块,用于若所述系统剪切板栈的栈顶的内容不是所述拦截标识,则所述目标应用程序获取所述系统剪切板栈的栈顶内容。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至7中任一项所述的应用程序的防泄密处理方法。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至7中任一项所述的应用程序的防泄密处理方法。
CN201811518878.9A 2018-12-12 2018-12-12 应用程序的防泄密处理方法、装置、介质及电子设备 Active CN109784036B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811518878.9A CN109784036B (zh) 2018-12-12 2018-12-12 应用程序的防泄密处理方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811518878.9A CN109784036B (zh) 2018-12-12 2018-12-12 应用程序的防泄密处理方法、装置、介质及电子设备

Publications (2)

Publication Number Publication Date
CN109784036A true CN109784036A (zh) 2019-05-21
CN109784036B CN109784036B (zh) 2024-07-23

Family

ID=66495889

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811518878.9A Active CN109784036B (zh) 2018-12-12 2018-12-12 应用程序的防泄密处理方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN109784036B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111488601A (zh) * 2020-04-15 2020-08-04 北京明朝万达科技股份有限公司 一种防泄密处理的方法和装置
CN114945176A (zh) * 2022-04-12 2022-08-26 荣耀终端有限公司 剪切板访问管控方法、电子设备及存储介质
CN115543663A (zh) * 2022-12-01 2022-12-30 北京志翔科技股份有限公司 数据处理方法、装置、电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609642A (zh) * 2012-01-09 2012-07-25 中标软件有限公司 一种剪贴板控制方法及系统
CN105160263A (zh) * 2015-09-18 2015-12-16 四川效率源信息安全技术股份有限公司 一种防止外发文档被复制的方法
CN105224862A (zh) * 2015-09-25 2016-01-06 北京北信源软件股份有限公司 一种office剪切板的拦截方法及装置
CN107908332A (zh) * 2017-11-23 2018-04-13 东软集团股份有限公司 一种应用内文本复制方法、复制装置、存储介质和电子设备
CN108780400A (zh) * 2017-06-07 2018-11-09 华为技术有限公司 数据处理方法及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609642A (zh) * 2012-01-09 2012-07-25 中标软件有限公司 一种剪贴板控制方法及系统
CN105160263A (zh) * 2015-09-18 2015-12-16 四川效率源信息安全技术股份有限公司 一种防止外发文档被复制的方法
CN105224862A (zh) * 2015-09-25 2016-01-06 北京北信源软件股份有限公司 一种office剪切板的拦截方法及装置
CN108780400A (zh) * 2017-06-07 2018-11-09 华为技术有限公司 数据处理方法及电子设备
CN107908332A (zh) * 2017-11-23 2018-04-13 东软集团股份有限公司 一种应用内文本复制方法、复制装置、存储介质和电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王群策;杨百龙;陈启胜;: "基于API HOOK的剪切板监控", 计算机与信息技术, no. 10 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111488601A (zh) * 2020-04-15 2020-08-04 北京明朝万达科技股份有限公司 一种防泄密处理的方法和装置
CN111488601B (zh) * 2020-04-15 2023-04-14 北京明朝万达科技股份有限公司 一种防泄密处理的方法和装置
CN114945176A (zh) * 2022-04-12 2022-08-26 荣耀终端有限公司 剪切板访问管控方法、电子设备及存储介质
CN115543663A (zh) * 2022-12-01 2022-12-30 北京志翔科技股份有限公司 数据处理方法、装置、电子设备和存储介质
CN115543663B (zh) * 2022-12-01 2023-08-01 北京志翔科技股份有限公司 数据处理方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN109784036B (zh) 2024-07-23

Similar Documents

Publication Publication Date Title
CN109286632B (zh) 一种基于区块链的大数据授权存证方法和系统
US9262630B2 (en) System, method, and computer program product for isolating a device associated with at least potential data leakage activity, based on user support
CN109784036A (zh) 应用程序的防泄密处理方法、装置、介质及电子设备
CN109040076B (zh) 一种数据处理方法、系统、装置、设备及介质
US9565526B2 (en) System and method for dynamic geo-fencing
US9083692B2 (en) Apparatus and method of providing security to cloud data to prevent unauthorized access
WO2018160438A1 (en) Security and compliance alerts based on content, activities, and metadata in cloud
CN109657492A (zh) 数据库管理方法、介质及电子设备
US9769100B2 (en) Establishing social network connections
KR20180052527A (ko) 전화번호의 소유권을 검증하고 소유권 재할당을 트래킹하기 위한 시스템들 및 방법들
US20190166159A1 (en) Generating false data for suspicious users
CN112905486B (zh) 一种服务集成测试方法、装置和系统
CN111316272A (zh) 使用行为和深度分析的先进网络安全威胁减缓
CN113783845A (zh) 确定云服务器上实例风险等级的方法、装置及电子设备
CN109960938A (zh) 敏感信息的处理方法、装置、介质和电子设备
US20230328104A1 (en) Data governance and security for digital assests
Vargas et al. Impacts of 5G on cyber-physical risks for interdependent connected smart critical infrastructure systems
CN102572814A (zh) 一种移动终端病毒监测方法、系统及装置
CN104125090A (zh) 管理通信渠道的方法和装置
CN113282431B (zh) 异常数据处理方法及装置、存储介质及电子设备
CN116228195A (zh) 适用于工单的数据处理方法、装置、设备及存储介质
KR101690850B1 (ko) 이동 음성 통신을 암호화하기 위한 시스템 및 방법
CN112804216B (zh) 一种多粒度自适应服务流量接入控制方法及装置
CN114697052B (zh) 网络防护方法及装置
CN107103468A (zh) 网络风险检测方法、移动终端及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant