CN109885540B - 文件安全监控方法、装置及计算机 - Google Patents
文件安全监控方法、装置及计算机 Download PDFInfo
- Publication number
- CN109885540B CN109885540B CN201910111804.1A CN201910111804A CN109885540B CN 109885540 B CN109885540 B CN 109885540B CN 201910111804 A CN201910111804 A CN 201910111804A CN 109885540 B CN109885540 B CN 109885540B
- Authority
- CN
- China
- Prior art keywords
- file
- mobile communication
- identifier
- communication device
- copying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本申请公开了一种文件安全监控方法、装置及计算机,所述方法应用于配置有windows操作系统的计算机,计算机中配置有钩子函数,钩子函数用于监控与拷贝文件至移动通信设备相关的多个函数,计算机与配置有安卓系统的移动通信设备通过通信接口通信连接,该方法包括:获取移动通信设备的设备标识;根据设备标识获取将拷贝至移动通信设备的第一文件的文件标识;根据所述设备标识获取实际向所述移动通信设备拷贝的第二文件的文件标识以及所述第二文件的拷贝信息;根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息控制是否将所述第二文件拷贝至所述移动通信设备。本申请实施例所述方案能够对拷贝文件至安卓设备的过程进行监控。
Description
技术领域
本申请涉及文件安全技术领域,具体而言,涉及一种文件安全监控方法、装置及计算机。
背景技术
随着技术的发展,办公过程中涉及的数据量越来越大。在办公过程中对数据处理时,一般需要采用计算机,为了避免文件泄露,往往需要采用一定的方法来对计算机中的文件进行监控。
现有技术中,存在对网络流出文件的监控以及对U盘、硬盘等移动磁盘的监控。对网络流出文件的监控一般通过挂钩send函数来抓取socket包,或者通过ndis驱动实现对网络文件进行监控。对移动磁盘的监控一般是通过挂钩createfile,copyfile,writefile等函数来实现。当系统中存在向移动磁盘拷贝文件的动作时,会调用createfile,copyfile,writefile等函数,如果系统判断调用这些函数的盘符是移动磁盘,则会对磁盘的操作进行监控,并控制系统与移动磁盘之间的拷贝过程。
但是,现有技术中,对网络流出文件的监控以及移动磁盘的监控方法均不适用于安卓设备。
发明内容
为了克服现有技术中的上述不足,本申请的目的在于提供一种文件安全监控方法,应用于配置有windows操作系统的计算机,所述计算机中还配置有钩子函数,所述钩子函数用于监控与拷贝文件至移动通信设备相关的多个函数,所述计算机与移动通信设备通过通信接口通信连接,其中,所述移动通信设备配置有安卓系统,所述方法包括:
获取移动通信设备的设备标识,所述设备标识用于标识所述移动通信设备的信息;
根据所述设备标识获取将拷贝至所述移动通信设备的第一文件的文件标识;
根据所述设备标识获取实际向所述移动通信设备拷贝的第二文件的文件标识以及所述第二文件的拷贝信息;
根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息控制是否将所述第二文件拷贝至所述移动通信设备。
可选地,所述计算机中预先存储有与设备标识对应的设备名称,在根据所述设备标识获取将拷贝至所述移动通信设备的第一文件的文件标识的步骤前,所述方法还包括,
根据设备标识获取所述移动通信设备的设备名称;
获取与所述设备名称对应的设备句柄,将所述设备名称与所述设备句柄的对应关系存储至存储区,其中,设备句柄是所述计算机中用于唯一标识移动通信设备的信息;
所述获取实际向所述移动通信设备拷贝的第二文件的文件标识以及所述第二文件的拷贝信息的步骤前,所述方法包括,
根据所述移动通信设备的设备句柄与所述移动通信设备进行通信。
可选地,所述方法还包括:
获取正在关闭的设备句柄;
判断正在关闭的所述设备句柄对应的设备名称是否已经存储在所述存储区中;
如果所述设备名称已经存储在所述存储区中,则清除该设备名称对应的设备信息,所述设备信息包括设备名称。
可选地,所述移动通信设备的设备名称以及所述设备句柄通过哈希映射表保存。
可选地,所述根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息是否将第二文件拷贝至所述移动通信设备的步骤包括:
将第二文件的文件标识发送给监控中心;
接收监控中心发送的用于表征是否允许拷贝第二文件的拷贝信息;
比较第一文件的文件标识与第二文件的文件标识是否一致;
如果所述第一文件的文件标识与第二文件的文件标识一致且所述拷贝信息表征的允许拷贝第二文件,则继续向所述移动通信设备拷贝所述第二文件的过程;
如果所述第一文件的文件标识与所述第二文件的文件标识不一致或者所述拷贝信息表征的不允许拷贝第二文件,则阻断向所述移动通信设备拷贝所述第二文件的过程。
可选地,所述与拷贝文件至所述移动通信设备相关的函数包括createfile函数、SHCreateStreamOnFileW函数、SHCreateStreamOnFilEEx函数和DeviceIoControl函数;createfile函数用于在移动通信设备连接至所述计算机时,生成与该移动通信设备相关的信息,SHCreateStreamOnFileW函数用于获取与将要拷贝至所述移动通信设备的第一文件相关的信息,SHCreateStreamOnFilEEx函数用于获取与将要拷贝至所述移动通信设备的第一文件相关的信息,DeviceIoControl函数用于与移动通信设备进行通信。
本申请的另一目的在于提供一种文件安全监控装置,应用于配置有windows操作系统的计算机,所述计算机中还配置有钩子函数,所述钩子函数用于监控与拷贝文件至移动通信设备相关的多个函数,所述计算机与移动通信设备通过通信接口通信连接,其中,所述移动通信设备配置有安卓系统,所述装置包括第一获取模块、第二获取模块、第三获取模块和控制模块;
所述第一获取模块用于获取移动通信设备的设备标识,所述设备标识用于标识所述移动通信设备的信息;
所述第二获取模块用于根据所述设备标识获取将拷贝至所述移动通信设备的第一文件的文件标识;
所述第三获取模块用于根据所述设备标识获取实际向所述移动通信设备拷贝的第二文件的文件标识以及所述第二文件的拷贝信息;
所述控制模块用于根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息控制是否将所述第二文件拷贝至所述移动通信设备。
可选地,所述计算机中预先存储有与设备标识对应的设备名称,所述装置法还包括第四获取模块、映射模块和通信模块;
所述第四获取模块用于根据设备标识获取所述移动通信设备的设备名称;
所述映射模块用于获取与所述设备名称对应的设备句柄,将所述设备名称与所述设备句柄的对应关系存储至存储区,其中,设备句柄是所述计算机中用于唯一标识移动通信设备的信息;
所述通信模块用于根据所述移动通信设备的设备句柄与所述移动通信设备进行通信。
可选地,所述控制模块用于根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息是否将第二文件拷贝至所述移动通信设备的步骤包括:
将第二文件的文件标识发送给监控中心;
接收监控中心发送的用于表征是否允许拷贝第二文件的拷贝信息;
比较第一文件的文件标识与第二文件的文件标识是否一致;
如果所述第一文件的文件标识与第二文件的文件标识一致且所述拷贝信息表征的允许拷贝第二文件,则继续向所述移动通信设备拷贝所述第二文件的过程;
如果所述第一文件的文件标识与所述第二文件的文件标识不一致或者所述拷贝信息表征的为允许拷贝第二文件,则阻断向所述移动通信设备拷贝所述第二文件的过程。
本申请的另一目的在于提供一种计算机,所述计算机配置有Windows操作系统,所述计算机中存储有可执行指令,所述计算机与配置有安卓系统的移动通信设备通过通信接口通信连接时,可执行所述指令并实现步骤:
获取移动通信设备的设备标识,所述设备标识用于标识所述移动通信设备的信息;
根据所述设备标识获取将拷贝至所述移动通信设备的第一文件的文件标识;
根据所述设备标识获取实际向所述移动通信设备拷贝的第二文件的文件标识以及所述第二文件的拷贝信息;
根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息控制是否将所述第二文件拷贝至所述移动通信设备。
相对于现有技术而言,本申请具有以下有益效果:
本申请实施例的文件安全监控方法、文件安全监控装置和计算机中,通过在系统中通过钩子函数,挂钩与拷贝文件至配置有安卓系统的移动通信设备相关的函数来监控连接在计算机上的移动通信设备,首先获得连接计算机的移动通信设备信息,然后在移动通信设备需要从计算机上拷贝文件的情况下,获取移动通信设备端将要从计算机上拷贝的第一文件,然后再获取实际由计算机拷贝至移动通信设备的第二文件,从而根据第二文件执行或者阻断向安卓设备拷贝文件的过程。本申请实施例中,由于会监控移动通信设备的识别信息,并获得移动通信设备欲操作的文件名,从而会根据文件的保密情况来对监测并控制计算机到移动通信设备的文件拷贝过程,从而实现对移动通信设备的监控,确保计算机中文件的安全。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的计算机的结构示意框图;
图2为本申请实施例提供的文件安全监控方法的流程示意图一;
图3为本申请实施例提供的文件安全监控方法的流程示意图二;
图4为本申请实施例提供的文件安全监控方法的流程示意图三;
图5为本申请实施例提供的文件安全监控方法的流程示意图四;
图6为本申请实施例提供的文件安全监控装置的结构示意框图一;
图7为本申请实施例提供的文件安全监控装置的结构示意框图二。
图标:100-计算机;110-文件安全监控装置;111-第一获取模块;112-第二获取模块;113-第三获取模块;114-控制模块;115-第四获取模块;116-映射模块;117-通信模块;120-存储器;130-处理器;140-通信单元。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
请参见图1,图1是本申请实施例提供的计算机100的结构示意框图,所述计算机100配置有windows系统,所述计算机100可以应用于解决至少一个上述问题。所述计算机100可以是计算机100或者服务器等具有数据处理功能的设备。所述计算机100包括文件安全监控装置110,存储器120、处理器130和通信单元140,存储器120、处理器130和通信单元140各元件相互之间直接或间接电性连接,用于实现数据交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述文件安全监控装置110包括至少一个可以软件或固件(firmware)的形式存储于所述存储器120中或固化在所述计算机100的操作系统(operating system,OS)中的软件功能模块。所述处理器130用于执行所述存储器120中存储的可执行模块,例如所述文件安全监控装置110所包括的软件功能模块及计算机100程序等。
其中,所述存储器120可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,存储器120用于存储程序,所述处理器130在接收到执行指令后,执行所述程序。
所述处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器130可以是通用处理器130,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器130可以是微处理器130或者该处理器130也可以是任何常规的处理器130等。
请参见图2,图2是本申请实施例所述文件安全监控方法的流程示意图,所述文件安全监控方法,应用于配置有windows操作系统的计算机100,所述计算机100中还配置有钩子函数(hook),所述钩子函数用于监控与拷贝文件至移动通信设备相关的多个函数,即挂钩与拷贝文件至所述移动通信设备相关的多个函数。
可选地,本实施例中,所述与拷贝文件至所述移动通信设备相关的函数包括createfile函数和DeviceIoControl函数。
本实施例中,与拷贝文件至所述移动通信设备相关的函数还可以包括SHCreateStreamOnFileW函数或SHCreateStreamOnFilEEx函数。
createfile函数用于在移动通信设备连接至所述计算机100时,生成与该移动通信设备相关的信息,例如,用于打开移动通信设备并返回设备句柄给计算机100、获得设备标识等,其中,设备句柄是计算机100中用于唯一标识移动通信设备的信息,通过设备句柄,计算机100可以与移动通信设备进行通信。设备标识是移动通信设备上用于标识该移动通信设备的标识信息,例如,设备标识可以是设备ID,在移动通信设备连接到计算机100上时,计算机100的注册表中会生成与设备标识对应的设备名称,因此,在获得设备的设备标识后,可以根据该设备标识从注册表中获取设备名称。具体地,计算机100中会通过键值对存储设备ID以及设备名称,因此可以通过对键值的查询获得设备名称。例如,查询注册表SOFTWARE\\Microsoft\\Windows Portable Devices\\Devices\\设备ID中的键值FriendlyName,从而获得设备名称。SHCreateStreamOnFileW函数用于获取与将要拷贝至所述移动通信设备的第一文件相关的信息,也就是实现在移动通信设备上创建文件的API,SHCreateStreamOnFilEEx函数用于获取与将要拷贝至所述移动通信设备的第一文件相关的信息,也就是实现在移动通信设备上创建文件的API(中文名称:应用程序编程接口,英文名称:Application Programming Interface),DeviceIoControl函数用于与移动通信设备进行通信,具体地,DeviceIoControl可以向驱动程序发送控制指令,从而控制移动通信设备执行相关操作,其中,通过DeviceIoControl函数向驱动程序发送的控制指令中,可以包括将拷贝至移动通信设备的第一文件的文件标识,实际拷贝至该移动通信设备的第二文件的文件标识以及相关的操作指令。
本实施例中的设备名称,可以包括移动通信设备的型号,如魅族手机型号M3等。
所述计算机100与移动通信设备通过通信接口通信连接,其中,所述通信接口可以是USB接口。所述移动通信设备配置有安卓系统,所述方法包括步骤S110-步骤S140。
步骤S110,获取移动通信设备的设备标识,所述设备标识用于标识所述移动通信设备的信息。
具体地,本实施例可以用于获取连接在计算机100上的移动通信设备的标识信息。例如,可以对挂钩的createfile函数的执行过程进行监控,从而在检测到createfile函数调用时,获取移动通信设备的设备标识,如设备ID等。
本实施例中,在移动通信设备连接到计算机100时,计算机100中会生成与该移动通信设备对应的设备句柄,也就是所述计算机100中用于唯一标识移动通信设备的信息。其中,设备句柄可以是一个整数。
步骤S120,根据所述设备标识获取将拷贝至所述移动通信设备的第一文件的文件标识。
本实施例中,用于根据设备标识或者设备句柄获得将要拷贝值移动通信设备的第一文件的文件标识,将要拷贝值移动通信设备的第一文件即拷贝操作中,期望拷贝至移动通信设备的文件。
本实施例中,挂钩SHCreateStreamOnFileW或SHCreateStreamOnFilEEx函数,从而实现对SHCreateStreamOnFileW函数、SHCreateStreamOnFilEEx函数的监控,在系统中存在SHCreateStreamOnFileW函数调用或SHCreateStreamOnFilEEx函数调用时,根据该函数的调用获取将要拷贝至移动通信设备的第一文件的文件标识。
步骤S130,获取第二文件的文件标识以及所述第二文件的拷贝信息。
具体地,本实施例中,根据所述设备标识获取实际向所述移动通信设备拷贝的第二文件的文件标识以及所述第二文件的拷贝信息。
步骤S140,控制是否将所述第二文件拷贝至所述移动通信设备。
具体的,本实施例可以根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息控制是否将所述第二文件拷贝至所述移动通信设备。
在计算机100将文件拷贝至移动通信设备时,计算机100上会调用DeviceIoControl函数,并通过DeviceIoControl函数向计算机100发送控制指令,可以包括将拷贝至移动通信设备的第一文件的文件标识,实际拷贝至该移动通信设备的第二文件的文件标识以及相关的操作指令。
因此,本实施例中,可以挂钩DeviceIoControl函数,从而监控DeviceIoControl函数,从而获得第二文件的文件标识。
本实施例中,步骤S120也可以通过挂钩的DeviceIoControl函数来实现。
请参见图3,可选地,所述计算机100中预先存储有与设备标识对应的设备名称,例如,在注册表中与移动通信设备的设备标识对应的注册表中的名称,在步骤S120前,所述方法还包括步骤S210和步骤S220。
步骤S210,根据设备标识获取所述移动通信设备的设备名称。
步骤S220,将所述设备名称与所述设备句柄的对应关系存储至存储区。
具体地,本实施例中,获取与所述设备名称对应的设备句柄,将所述设备名称与所述设备句柄的对应关系存储至存储区,其中,设备句柄是所述计算机100中用于唯一标识移动通信设备的信息。
本实施例的存储区,可以是位于存储器120上,也可以是独立于存储器120的存储设备上。
在移动通信设备连接至计算机100时,由计算机100在注册表中生成设备名称与设备标识的对应关系,因此,可以根据设备标识从注册表中获得设备名称。本实施例中,还可以将设备句柄与设备名称一一对应,然后将设备句柄与设备名称的对应关系存储至存储区中。在存储设备句柄与设备名称的对应关系时,可以采用映射表,例如哈希映射表的方式进行存储。本实施例中,采用哈希映射表存储设备句柄以及设备名称,能够提高查询效率。
所述步骤S130前,所述方法包括根据所述移动通信设备的设备句柄与所述移动通信设备进行通信。
请参照图4,可选地,所述方法还包括步骤S410-步骤S430。
步骤S410,获取正在关闭的设备句柄。
步骤S420,判断正在关闭的所述设备句柄对应的设备名称是否已经存储在所述存储区中。
步骤S430,如果所述设备名称已经存储在所述存储区中,则清除该设备名称对应的设备信息,所述设备信息包括设备名称。
其中,步骤S410-步骤S430可以在整个过程中的执行,例如,可以在步骤S140后执行。
本实施例中,正在关闭的设备句柄即也就是销毁不需要的设备句柄,将其从计算机100中清除。由于计算机100中存储有设备句柄及与设备句柄对应的设备名称,以及与该设备名称对应的移动通信设备的设备信息,即与设备句柄对应的设备信息,因此,在设备句柄关闭后,可以将与设备句柄对应的设备信息从存储区中删除,从而能够节约存储空间。
具体地,可以通过挂钩closehandle函数,从而对closehandle函数进行监控,closehandle函数用于销毁不需要的设备句柄,将其从计算机100中清除。在监控到调用closehandle函数的情况下,便执行步骤S410-步骤S430。
请参照图5,可选地,步骤S140包括子步骤S141-子步骤S145。
步骤S141,将第二文件的文件标识发送给监控中心。
步骤S142,接收监控中心发送的用于表征是否允许拷贝第二文件的拷贝信息。
步骤S143,判断是否满足拷贝第二文件至移动通信设备的条件。
比较第一文件的文件标识与第二文件的文件标识是否一致。
步骤S144,如果所述第一文件的文件标识与第二文件的文件标识一致且所述拷贝信息表征的允许拷贝第二文件,则继续向所述移动通信设备拷贝所述第二文件的过程。
步骤S145,如果所述第一文件的文件标识与所述第二文件的文件标识不一致或者所述拷贝信息表征的为允许拷贝第二文件,则阻断向所述移动通信设备拷贝所述第二文件的过程。
本实施例中,所述计算机100与所述监控中心通信连接,从而将第二文件的标识信息发送给监控中心,使得监控中心可以对计算机100的文件安全状态进行远程监控。此外,监控中心还将能够返回用于表征是否允许拷贝第二文件的拷贝信息给计算机100,计算机100接收该信息后,便能对拷贝操作进行相应的操作,如步骤S144和步骤S145。
本申请中涉及的createfile函数、DeviceIoControl函数、SHCreateStreamOnFileW函数、SHCreateStreamOnFilEEx函数和closehandle函数的具体功能,可以参照windows系统中,对应函数的功能。
请参照图6,本申请的另一目的在于提供一种文件安全监控装置110,应用于配置有windows操作系统的计算机100,所述计算机100中还配置有钩子函数,所述钩子函数用于监控与拷贝文件至移动通信设备相关的多个函数,所述计算机100与移动通信设备通过通信接口通信连接,其中,所述移动通信设备配置有安卓系统,所述装置包括第一获取模块111、第二获取模块112、第三获取模块113和控制模块114。所述文件安全监控装置110包括一个可以软件或固件的形式存储于所述存储器120中或固化在所述计算机100的操作系统(operating system,OS)中的软件功能模块。
所述第一获取模块111用于获取移动通信设备的设备标识,所述设备标识用于标识所述移动通信设备的信息。
本实施例中的第一获取模块111用于执行步骤S110,关于所述第一获取模块111的具体描述可参照对所述步骤S110的描述。
所述第二获取模块112用于根据所述设备标识获取将拷贝至所述移动通信设备的第一文件的文件标识。
本实施例中的第二获取模块112用于执行步骤S120,关于所述第二获取模块112的具体描述可参照对所述步骤S120的描述。
所述第三获取模块113用于根据所述设备标识获取实际向所述移动通信设备拷贝的第二文件的文件标识以及所述第二文件的拷贝信息。
本实施例中的第三获取模块113用于执行步骤S130,关于所述第三获取模块113的具体描述可参照对所述步骤S130的描述。
所述控制模块114用于根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息控制是否将所述第二文件拷贝至所述移动通信设备。
本实施例中的控制模块114用于执行步骤S140,关于所述控制模块114的具体描述可参照对所述步骤S140的描述。
请参见图7,可选地,所述计算机100中预先存储有与设备标识对应的设备名称,所述装置法还包括第四获取模块115、映射模块116和通信模块117。
所述第四获取模块115用于根据设备标识获取所述移动通信设备的设备名称。
本实施例中的第四获取模块115用于执行步骤S210,关于所述第四一获取模块的具体描述可参照对所述步骤S210的描述。
所述映射模块116用于获取与所述设备名称对应的设备句柄,将所述设备名称与所述设备句柄的对应关系存储至存储区,其中,设备句柄是所述计算机100中用于唯一标识移动通信设备的信息。
本实施例中的映射模块116用于执行步骤S220,关于所述映射模块116的具体描述可参照对所述步骤S220的描述。
所述通信模块117用于根据所述移动通信设备的设备句柄与所述移动通信设备进行通信。
本实施例中的通信模块117用于执行步骤S310,关于所述通信模块117的具体描述可参照对所述步骤S310的描述。
可选地,所述控制模块114用于根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息是否将第二文件拷贝至所述移动通信设备的步骤包括:
将第二文件的文件标识发送给监控中心。
接收监控中心发送的用于表征是否允许拷贝第二文件的拷贝信息。
比较第一文件的文件标识与第二文件的文件标识是否一致。
如果所述第一文件的文件标识与第二文件的文件标识一致且所述拷贝信息表征的允许拷贝第二文件,则继续向所述移动通信设备拷贝所述第二文件的过程。
如果所述第一文件的文件标识与所述第二文件的文件标识不一致或者所述拷贝信息表征的不允许拷贝第二文件,则阻断向所述移动通信设备拷贝所述第二文件的过程。
本实施例中的控制模块114用于执行步骤S141-步骤S145,关于所述控制模块114的具体描述可参照对所述步骤S141-步骤S145的描述。
综上所述,本申请实施例通过在系统中通过钩子函数,挂钩与拷贝文件至配置有安卓系统的移动通信设备相关的函数来监控连接在计算机100上的移动通信设备,首先获得连接计算机100的移动通信设备信息,然后在移动通信设备需要从计算机100上拷贝文件的情况下,获取移动通信设备端将要从计算机100上拷贝的第一文件,然后再获取实际由计算机100拷贝至移动通信设备的第二文件,从而根据第二文件执行或者阻断向安卓设备拷贝文件的过程。本申请实施例中,由于会监控移动通信设备的识别信息,并获得移动通信设备欲操作的文件名,从而会根据文件的保密情况来对监测并控制计算机100到移动通信设备的文件拷贝过程,从而实现对移动通信设备的监控,确保计算机100中文件的安全。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (8)
1.一种文件安全监控方法,其特征在于,应用于配置有windows操作系统的计算机,所述计算机中还配置有钩子函数,所述钩子函数用于监控与拷贝文件至移动通信设备相关的多个函数,所述计算机与移动通信设备通过通信接口通信连接,其中,所述移动通信设备配置有安卓系统,所述方法包括:
获取移动通信设备的设备标识,所述设备标识用于标识所述移动通信设备的信息;
根据所述设备标识获取将拷贝至所述移动通信设备的第一文件的文件标识;
根据所述设备标识获取实际向所述移动通信设备拷贝的第二文件的文件标识以及所述第二文件的拷贝信息;
根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息控制是否将所述第二文件拷贝至所述移动通信设备;
所述根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息控制是否将所述第二文件拷贝至所述移动通信设备的步骤包括:
将第二文件的文件标识发送给监控中心;
接收监控中心发送的用于表征是否允许拷贝第二文件的拷贝信息;
比较第一文件的文件标识与第二文件的文件标识是否一致;
如果所述第一文件的文件标识与第二文件的文件标识一致且所述拷贝信息表征的允许拷贝第二文件,则继续向所述移动通信设备拷贝所述第二文件的过程;
如果所述第一文件的文件标识与所述第二文件的文件标识不一致或者所述拷贝信息表征的不允许拷贝第二文件,则阻断向所述移动通信设备拷贝所述第二文件的过程。
2.根据权利要求1所述的文件安全监控方法,其特征在于,所述计算机中预先存储有与设备标识对应的设备名称,在根据所述设备标识获取将拷贝至所述移动通信设备的第一文件的文件标识的步骤前,所述方法还包括,
根据设备标识获取所述移动通信设备的设备名称;
获取与所述设备名称对应的设备句柄,将所述设备名称与所述设备句柄的对应关系存储至存储区,其中,设备句柄是所述计算机中用于唯一标识移动通信设备的信息;
所述获取实际向所述移动通信设备拷贝的第二文件的文件标识以及所述第二文件的拷贝信息的步骤前,所述方法包括,
根据所述移动通信设备的设备句柄与所述移动通信设备进行通信。
3.根据权利要求2所述的文件安全监控方法,其特征在于,所述方法还包括:
获取正在关闭的设备句柄;
判断正在关闭的所述设备句柄对应的设备名称是否已经存储在所述存储区中;
如果所述设备名称已经存储在所述存储区中,则清除该设备名称对应的设备信息,所述设备信息包括设备名称。
4.根据权利要求3所述的文件安全监控方法,其特征在于,所述移动通信设备的设备名称以及所述设备句柄通过哈希映射表保存。
5.根据权利要求1-4任一项所述的文件安全监控方法,其特征在于,所述与拷贝文件至所述移动通信设备相关的函数包括createfile函数、SHCreateStreamOnFileW函数、SHCreateStreamOnFilEEx函数和DeviceIoControl函数;createfile函数用于在移动通信设备连接至所述计算机时,生成与该移动通信设备相关的信息,SHCreateStreamOnFileW函数用于获取与将要拷贝至所述移动通信设备的第一文件相关的信息,SHCreateStreamOnFilEEx函数用于获取与将要拷贝至所述移动通信设备的第一文件相关的信息,DeviceIoControl函数用于与移动通信设备进行通信。
6.一种文件安全监控装置,其特征在于,应用于配置有windows操作系统的计算机,所述计算机中还配置有钩子函数,所述钩子函数用于监控与拷贝文件至移动通信设备相关的多个函数,所述计算机与移动通信设备通过通信接口通信连接,其中,所述移动通信设备配置有安卓系统,所述装置包括第一获取模块、第二获取模块、第三获取模块和控制模块;
所述第一获取模块用于获取移动通信设备的设备标识,所述设备标识用于标识所述移动通信设备的信息;
所述第二获取模块用于根据所述设备标识获取将拷贝至所述移动通信设备的第一文件的文件标识;
所述第三获取模块用于根据所述设备标识获取实际向所述移动通信设备拷贝的第二文件的文件标识以及所述第二文件的拷贝信息;
所述控制模块用于根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息控制是否将所述第二文件拷贝至所述移动通信设备;
其中,所述控制模块具体用于,将第二文件的文件标识发送给监控中心;
接收监控中心发送的用于表征是否允许拷贝第二文件的拷贝信息;
比较第一文件的文件标识与第二文件的文件标识是否一致;
如果所述第一文件的文件标识与第二文件的文件标识一致且所述拷贝信息表征的允许拷贝第二文件,则继续向所述移动通信设备拷贝所述第二文件的过程;
如果所述第一文件的文件标识与所述第二文件的文件标识不一致或者所述拷贝信息表征的不允许拷贝第二文件,则阻断向所述移动通信设备拷贝所述第二文件的过程。
7.根据权利要求6所述的文件安全监控装置,其特征在于,所述计算机中预先存储有与设备标识对应的设备名称,所述装置还包括第四获取模块、映射模块和通信模块;
所述第四获取模块用于根据设备标识获取所述移动通信设备的设备名称;
所述映射模块用于获取与所述设备名称对应的设备句柄,将所述设备名称与所述设备句柄的对应关系存储至存储区,其中,设备句柄是所述计算机中用于唯一标识移动通信设备的信息;
所述通信模块用于根据所述移动通信设备的设备句柄与所述移动通信设备进行通信。
8.一种计算机,其特征在于,所述计算机配置有Windows操作系统,所述计算机中存储有可执行指令,所述计算机与配置有安卓系统的移动通信设备通过通信接口通信连接时,可执行所述指令并实现步骤:
获取移动通信设备的设备标识,所述设备标识用于标识所述移动通信设备的信息;
根据所述设备标识获取将拷贝至所述移动通信设备的第一文件的文件标识;
根据所述设备标识获取实际向所述移动通信设备拷贝的第二文件的文件标识以及所述第二文件的拷贝信息;
根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息控制是否将所述第二文件拷贝至所述移动通信设备;
所述根据所述第一文件的文件标识、所述第二文件的文件标识和所述第二文件的拷贝信息是否将所述第二文件拷贝至所述移动通信设备的步骤包括:
将第二文件的文件标识发送给监控中心;
接收监控中心发送的用于表征是否允许拷贝第二文件的拷贝信息;
比较第一文件的文件标识与第二文件的文件标识是否一致;
如果所述第一文件的文件标识与第二文件的文件标识一致且所述拷贝信息表征的允许拷贝第二文件,则继续向所述移动通信设备拷贝所述第二文件的过程;
如果所述第一文件的文件标识与所述第二文件的文件标识不一致或者所述拷贝信息表征的不允许拷贝第二文件,则阻断向所述移动通信设备拷贝所述第二文件的过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910111804.1A CN109885540B (zh) | 2019-02-12 | 2019-02-12 | 文件安全监控方法、装置及计算机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910111804.1A CN109885540B (zh) | 2019-02-12 | 2019-02-12 | 文件安全监控方法、装置及计算机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109885540A CN109885540A (zh) | 2019-06-14 |
CN109885540B true CN109885540B (zh) | 2020-10-23 |
Family
ID=66928054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910111804.1A Active CN109885540B (zh) | 2019-02-12 | 2019-02-12 | 文件安全监控方法、装置及计算机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109885540B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112580116A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 一种数据保护方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9916475B2 (en) * | 2014-08-11 | 2018-03-13 | North Carolina State University | Programmable interface for extending security of application-based operating system |
CN106709330B (zh) * | 2016-07-29 | 2020-04-21 | 腾讯科技(深圳)有限公司 | 记录文件执行行为的方法及装置 |
CN106254505B (zh) * | 2016-08-25 | 2021-05-25 | 厦门雅迅网络股份有限公司 | 一种监控ftp服务器端文件上传进度的系统及方法 |
CN107358103A (zh) * | 2017-07-20 | 2017-11-17 | 国网上海市电力公司 | 基于敏感函数调用插桩的安卓敏感行为监控方法和系统 |
CN108021967B (zh) * | 2017-12-05 | 2022-08-26 | 北京小米移动软件有限公司 | 复制智能卡的方法、装置及计算机可读存储介质 |
-
2019
- 2019-02-12 CN CN201910111804.1A patent/CN109885540B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109885540A (zh) | 2019-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109743315B (zh) | 针对网站的行为识别方法、装置、设备及可读存储介质 | |
CN106843978B (zh) | 一种sdk接入方法及系统 | |
JP6170900B2 (ja) | ファイル処理方法及び装置 | |
WO2017107896A1 (zh) | 一种文档防护方法及装置 | |
KR101369251B1 (ko) | 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템 | |
US9830217B2 (en) | Selective block-based integrity protection techniques | |
CN109801071B (zh) | 密码重置方法及装置 | |
CN110851081A (zh) | 存储空间的安全清理方法、装置及计算机可读存储介质 | |
JP2007148805A (ja) | 情報処理装置、情報処理方法およびプログラム | |
CN109885540B (zh) | 文件安全监控方法、装置及计算机 | |
CN111259382A (zh) | 恶意行为识别方法、装置、系统和存储介质 | |
KR101974989B1 (ko) | 위험 파일에 대응하는 행위 정보를 결정하는 방법 및 장치 | |
CN108241502B (zh) | 一种代码持续集成的方法及装置 | |
CN111290747B (zh) | 一种创建函数钩子的方法、系统、设备及介质 | |
CN111783082A (zh) | 进程的追溯方法、装置、终端和计算机可读存储介质 | |
CN107480210B (zh) | 内存数据操作方法及装置 | |
JP6885255B2 (ja) | フロー生成プログラム、フロー生成装置及びフロー生成方法 | |
KR101763184B1 (ko) | 백업을 이용한 파일 복구 방법 | |
KR20090054359A (ko) | 악성코드 자동실행 차단 장치 및 방법 | |
JP6591832B2 (ja) | ソフトウェア改ざん検知システム、及びネットワークセキュリティシステム | |
CN112464203A (zh) | 基于智能密码钥匙应用接口数据格式检测方法及电子设备 | |
CN109783156B (zh) | 一种应用的启动控制方法及装置 | |
CN113315775A (zh) | 恶意事件的定位方法、系统、存储介质和终端 | |
CN109472138B (zh) | 一种检测snort规则冲突的方法、装置和存储介质 | |
CN107547751B (zh) | 媒体资源保存方法、媒体资源保存装置及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 100195 Room 301, floor 3, building 103, No. 3, minzhuang Road, Haidian District, Beijing Patentee after: Mixin (Beijing) Digital Technology Co.,Ltd. Address before: 100000 301, floor 3, building 103, No. 3, minzhuang Road, Haidian District, Beijing Patentee before: BEIJING BEIXINYUAN INFORMATION SECURITY TECHNOLOGY CO.,LTD. |
|
CP03 | Change of name, title or address |