CN110990873A - 一种违规操作的监控方法、计算机设备及存储介质 - Google Patents

一种违规操作的监控方法、计算机设备及存储介质 Download PDF

Info

Publication number
CN110990873A
CN110990873A CN201911222380.2A CN201911222380A CN110990873A CN 110990873 A CN110990873 A CN 110990873A CN 201911222380 A CN201911222380 A CN 201911222380A CN 110990873 A CN110990873 A CN 110990873A
Authority
CN
China
Prior art keywords
privacy
private data
data
monitoring
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911222380.2A
Other languages
English (en)
Other versions
CN110990873B (zh
Inventor
徐云飞
卢珂
张霞飞
谢国豪
尚玉红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dahua Technology Co Ltd
Original Assignee
Zhejiang Dahua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dahua Technology Co Ltd filed Critical Zhejiang Dahua Technology Co Ltd
Priority to CN201911222380.2A priority Critical patent/CN110990873B/zh
Publication of CN110990873A publication Critical patent/CN110990873A/zh
Application granted granted Critical
Publication of CN110990873B publication Critical patent/CN110990873B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种违规操作的监控方法、计算机设备及存储介质,监控方法包括违规操作监控系统获取应用程序/操作系统的隐私操作的操作指令,隐私操作是应用程序/操作系统获取到隐私数据后使用隐私数据的相关联操作;解析隐私操作的操作指令获取隐私操作要使用的隐私数据,并获取对应隐私数据的使用规则,使用规则至少限定了应用程序/操作系统使用隐私数据的方式和范围;使用规则至少限定了应用程序/操作系统使用隐私数据的使用规范;按照使用规则对隐私操作进行处理,以使隐私操作不超出预设规范。通过上述方式,本申请能够实现对隐私操作的主动、实时动态监测。

Description

一种违规操作的监控方法、计算机设备及存储介质
技术领域
本申请涉及网络安全技术领域,特别是涉及违规操作的监控方法、计算机设备及存储介质。
背景技术
随着用户对个人隐私的重视,为了防止个人隐私数据的泄露,较多隐私数据保护方案被提出,其一般是预置一些安全策略,然后根据预置的安全策略判断是否有访问隐私数据的权限,如果有权限则允许访问,如果没有权限则禁止访问。虽然这些方案在一定程度上保证了用户的隐私数据的安全,但是却无法在用户违反权限规定操作隐私数据时给用户提示并对用户行为进行拦截。
发明内容
本申请主要解决的技术问题是提供一种违规操作的监控方法、计算机设备及存储介质,能够实现对隐私操作的主动、实时动态监测。
为解决上述技术问题,本申请采用的一个技术方案是:提供一种违规操作的监控方法,该方法包括违规操作监控系统获取应用程序/操作系统的隐私操作的操作指令,隐私操作是应用程序/操作系统获取到隐私数据后使用隐私数据的相关联操作;解析隐私操作的操作指令获取隐私操作要使用的隐私数据,并获取对应隐私数据的使用规则,使用规则至少限定了应用程序/操作系统使用隐私数据的方式和范围;使用规则至少限定了应用程序/操作系统使用隐私数据的使用规范;按照使用规则对隐私操作进行处理,以使隐私操作不超出预设规范。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种计算机设备,所述计算机设备包括处理器,处理器用于执行指令以实现上述的违规操作的监控方法。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种存储介质,存储有指令,所述指令被执行时实现上述的违规操作的监控方法。
本申请的有益效果是:区别于现有技术的情况,本申请通过设置违规操作监控系统,能够在已设置安全策略(预设隐私数据的访问权限)的基础上,再进一步对应用程序/操作系统使用隐私数据的操作进行监控,以及时发现不符合使用规则的操作,保护隐私安全。
附图说明
图1是本申请一实施方式中违规操作的监控方法的流程示意图;
图2是本申请另一实施方式中违规操作的监控方法的流程示意图;
图3是本申请一实施方式中违规操作监控装置的结构示意图;
图4是本申请一实施方式中计算机设备的结构示意图;
图5为本申请一实施方式中存储介质的结构示意图。
具体实施方式
为使本申请的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本申请进一步详细说明。
请参阅图1,图1是本申请一实施方式中违规操作的监控方法的流程示意图。需注意的是,若有实质上相同的结果,本实施例并不以图1所示的流程顺序为限。该实施方式中,违规操作的监控方法包括:
S110:违规操作监控系统获取应用程序/操作系统的隐私操作的操作指令。
隐私操作是应用程序/操作系统获取到隐私数据后使用隐私数据的相关联操作。
目前出于对隐私数据的保护,出台了多种安全策略;一般是设置隐私数据的访问权限,只允许有访问权限的应用程序访问隐私数据,如将允许访问隐私数据的应用程序添加到白名单中;若有应用程序读取隐私数据,则判断应用程序是否在白名单中;若应用程序在白名单中,则直接将隐私数据返回至应用程序;若应用程序不在白名单中,则拒绝提供隐私数据,或对隐私数据进行加密,并将加密后的隐私数据返回至应用程序。这种方式只能限定应用程序能不能访问隐私数据,但是无法监控有访问权限的应用程序在拿到隐私数据后是怎么使用隐私数据的。如果应用程序拿到隐私数据后并没有按照约定规则使用隐私数据,也会造成隐私数据的泄露或损坏。
本申请利用违规操作监控系统来跟踪监测应用程序拿到隐私数据后使用隐私数据的过程,监控隐私数据的流转过程,以主动探测和识别对隐私数据的操作是否满足合规性。
违规操作监控系统可以是安装在计算机设备上的独立的应用程序,也可以是某些应用程序的插件、还可以是计算机设备系统中的某一模块等,用于监控作用于计算机设备的操作,主动有效地检测不符合法律法规的违规操作并进行阻止和反馈,做到有效保护个人隐私数据。作用于计算机设备的操作可以是用户操作(如用户删除硬盘上的数据资料的操作),应用操作(如计算机设备上所安装的应用程序访问数据资料的操作),系统操作等。本申请中不对操作的类型作限定,只关注操作所作用的数据。
S120:解析隐私操作的操作指令获取隐私操作要使用的隐私数据,并获取对应隐私数据的使用规则。
隐私数据的使用规则至少限定了应用程序/操作系统使用隐私数据的使用规范,如使用方式和用途等。一般情况下,在允许应用程序访问隐私数据时,会规范应用程序只能将该隐私数据用于特定用途,不可用作他用。如允许某外卖应用获取设备位置信息,但是该位置信息只能用于定位用户位置,作为用户送餐地址;但是不允许外卖应用获取该位置周边区域的餐厅信息。如果外卖应用在拿到位置信息后,想用该位置信息为依据获取该位置周边的餐厅信息将是违规的。
隐私操作(即使用隐私数据的相关联操作)可以是直接以隐私数据为依据进行的相关联操作,且该操作并不处理改动隐私数据的内容。即应用程序拿到隐私数据后可直接使用,并不会修改数据内容。如隐私数据是手机号码、身份号码等信息时,应用程序有权限获取拿到手机号码,此时需要监测应用程序拿电话号码用来做了什么。如使用规则里限定了应用程序拿到的手机号码,只能向手机号码推送信息,但不能向手机号码拨打电话。如果该应用程序尝试向该手机号码拨打电话时,该操作是违规的,应该被拦截。
隐私操作还可以是对隐私数据发生操作的操作,对隐私数据发生操作是指对隐私数据的读、写、删除等获取、破坏隐私数据完整性的操作,比如:将设备的配置信息从内存写入到配置文件中。还比如应用程序拿到照片后对照片的修改处理,如拿到的照片中有标识出处的水印,且使用规则里规定了不能修改图片内容,如果应用程序要去除水印或修改水印则是违规的。
S130:按照使用规则对隐私操作进行处理,以使隐私操作不超出预设规范。
当应用程序获取到隐私数据后,获取对应该隐私数据的隐私数据使用规则,使用规则限定了该隐私数据的使用规范,进一步跟踪后续使用该隐私数据的操作,以判断该操作是否符合使用规范。可预先配置不同隐私数据的使用规则,所有操作应按照使用规则使用隐私数据。如果有操作不按使用规则使用隐私数据,那么这一操作就是不合规的,应予以拦截。
该实施方式中,通过设置违规操作监控系统,能够在已设置安全策略(预设隐私数据的不同访问权限)的基础上,再进一步对应用程序/操作系统使用隐私数据的操作进行监控,以及时发现不符合隐私数据使用规则的操作,保护隐私安全,实现对隐私操作的主动、实时动态监测。
在一实施方式中,隐私数据使用规则的配置可根据产品(设备、应用程序、操作系统等)既定的功能、应用场景以及使用的国家和地区对隐私保护的法律法规来制定。使用规则可以是预先设置导入到设备中的,也可以是设备自身生成的。
但是这些使用规则一般都是依靠用户或者已有经验来设定的,具有一定的限制和滞后性,特别是现在应用程序的功能开发越来越广,导致使用规则的制定不够灵活、不能适应快速发展的应用安全形势的变化。
在一实施方式中,可按照产品的功能或应用场景动态生成/调整隐私数据使用规则。即当产品的功能/应用场景发生变化时,使用规则也会对应的变化调整。如在应用程序升级新的功能后,为了配合使用新的功能,为用户提供更便捷的服务,可及时更新隐私数据的使用规则。如原本天气应用没有信息推送功能,之前使用规则也限定了可允许天气应用访问获取设备的用户信息,以记录用户常用地的天气信息;但不允许天气应用向用户推送消息。天气应用更新后,升级了消息推送功能,为了推进该功能的应用,便于及时向用户推送天气变化信息,可修改使用规则为允许天气应用程序向用户推送消息。
具体地,可先获取产品在某功能/应用场景中可能涉及隐私数据的操作及对应的隐私数据。判断涉及隐私数据的操作和/或对应的隐私数据是否发生变化;即判断有没有新增需要使用隐私数据的操作,判断原有操作所使用的隐私数据有没有发生变化,如果有变化,则进一步判断原有使用规则是否支持这些变化;如果不能则对应修改隐私数据的使用规则。
如可获取某应用程序实现其多种功能的所有操作,查看执行这些操作需要访问什么数据,特别是会涉及到哪些隐私数据。判断这些操作会不会破坏隐私数据,会不会恶意泄露隐私数据,进而决定给予什么样的使用规范。可根据隐私数据的类型配置使用规范,如可允许某些需要获取位置信息而更新数据的应用程序访问获取位置信息,并可使用该位置信息获取周边资源信息。如打车应用程序,当设备变更应用地点时,需要获取位置信息确定用车地点。但是限定该应用所获取的位置信息仅能用于对应获取用户位置,如果该应用想将位置信息发送出去,则是违规的。通过根据应用场景或环境动态调整隐私操作使用隐私数据的使用规范,能够实现隐私数据使用规范配置定义引擎的自适应性和扩展性。通过自适应的隐私数据使用规范,能够实现对违规操作隐私数据的精准、全面的识别。
请参阅图2,图2是本申请另一实施方式中违规操作的监控方法的流程示意图。需注意的是,若有实质上相同的结果,本实施例并不以图2所示的流程顺序为限。该实施方式中,违规操作的监控方法包括:
S210:违规操作监控系统获取应用程序/操作系统的操作指令。
可获取作用于设备的所有操作的操作指令。
S220:解析操作指令,判断操作指令中是否包含隐私数据标签。
可以预先为需要保护的隐私数据设置隐私标签,以通过隐私标签判断操作指令中是否涉及隐私数据。隐私数据可以是用户的身份信息、账户信息、密码信息、通讯录信息、照片视频等多媒体信息等等。可以使用关键词作为标签,也可以在每个需要进行保护的用户个人隐私数据的文件中添加一个特定格式的文件头,以区分标记隐私数据。如将密码作为隐私数据标签,如果操作指令中带有密码字样,则认为其含有隐私数据标签。
如果操作中不包含隐私数据标签,则该操作不涉及隐私数据,不处理该操作,允许直接响应该操作指令,执行操作。本申请只对含有隐私数据标签的操作指令进行下一步甄别判断,即只对有可能涉及隐私数据的操作进行进一步甄别判断。
S230:响应于操作指令中包含隐私数据标签,进一步判断操作是否是隐私操作。
隐私操作是应用程序/操作系统获取到隐私数据后使用隐私数据的相关联操作。有些操作中虽然包含隐私数据标签,但是该操作实际不会用到隐私数据,也不会对隐私数据进行操作,那么这些操作也被认为不涉及隐私数据,不处理该操作,允许直接响应该操作指令,执行操作。
该实施方式中,仅过滤筛选实际作用于隐私数据的操作,使筛选规则更精细,在保护隐私数据的基础上,能够兼容支持更多的操作,特别是一些操作中携带涉及隐私数据,但实际上并不会危及隐私数据安全的操作。既保证用户对监测的无感知性,又可以主动、及时地对用户隐私违规操作的响应和拦截。
S240:判断隐私操作是否合规。
当判定操作是隐私操作时,获取该操作要使用的隐私数据,并获取对应该隐私数据的使用规则。
可以先判断有没有关于该隐私数据的使用规则,如果没有,可以默认不限定该隐私数据的使用方式和范围,所有操作都是合规的;也可以认为使用该隐私数据的所有操作都是违规的,该隐私数据可能是非法获得的。如限定某应用程序没有获取手机号码的权限,但是该应用通过其他途径恶意窃取了手机号码,那么该应用所有使用手机号码的操作都将是违规的。如果有,可以直接获取该隐私数据的使用规则,也可以先判断该使用规则是否需要更新,如可先判断产品的功能/应用场景是否发生变化,如果有变化,判断是否需要更新使用规则。
对照使用规则,判断该操作是否符合使用规则,即判断是否合规。可对隐私操作分类为:合法、异常、非法三个等级,如:有拉流权限的用户拉取设备视频为合法操作;无修改配置权限的用户修改设备配置数据为非法操作;有修改密码权限的用户多次修改密码失败为异常操作。
S250:若隐私操作是违规的,则对该存在违规风险的操作行为进行拦截和警示,如上报安全事件响应中心。还可以记录违规操作的次数,当违规操作次数超出预设值时,将该应用程序放入黑名单。
若隐私操作是合规的,则不处理该操作,继续监视;可继续获取使用隐私数据的相关联操作的操作指令,获取相关联操作是否符合使用规则。如原本配置的某应用程序允许获取照片信息,但是在拿到照片信息后应只能存放在预定区域作为参考样本,不能上载传输。如允许应用程序将服务器上的照片下载到本地在本地与参考样本进行比较;但不允许将参考样本上传至服务器,在服务器端进行比较。那么应用程序在获取到照片信息后,下一步欲将照片信息上传服务器,则上传操作是违规的。
在一应用场景中,将违规操作监控系统程序客户端安装于计算机设备中(如智能手机),并开启客户端服务,用户正常使用设备中已安装的其他应用程序。
获取应用程序A的操作指令。解析操作指令,发现该操作欲向获取到的用户的通讯录的通讯联系人推送消息。
获取对应通讯录信息的使用规则,规则为:仅允许应用程序A向通讯录中的联系人发送信息,不能向通讯录中的联系人拨打电话。
则允许响应这一操作,继续监测,若监测到应用程序A向通讯录中的联系人拨打电话,则拦截该操作,并向用户发出提示。若监测到应用程序A将用户通讯录信息发送给服务器,则拦截该操作,并向用户发出提示。
通过实施该方法,能够在已设置安全策略(预设隐私数据的不同访问权限)的基础上,再进一步对应用程序/操作系统使用隐私数据的操作进行监控,以及时发现不符合使用规则的操作,保护隐私安全,实现对隐私操作的主动、实时动态监测。以防应用程序以某种友好的使用目的骗取隐私数据的访问权限,但是在拿到隐私数据后作出危害隐私数据安全的事情。
请参阅图3,图3是本申请一实施方式中违规操作监控装置的结构示意图。该实施方式中,违规操作监控装置300包括获取模块310、解析模块320和处理模块330。
获取模块310用于获取应用程序/操作系统的隐私操作的操作指令,隐私操作是应用程序/操作系统获取到隐私数据后使用隐私数据的相关联操作;解析模块320用于解析隐私操作的操作指令获取隐私操作要使用的隐私数据,并获取对应隐私数据的使用规则,使用规则至少限定了应用程序/操作系统使用隐私数据的使用规范;处理模块330用于按照使用规则对隐私操作进行处理,以使隐私操作不超出预设规范。
在一实施方式中,使用隐私数据的相关联操作包括:直接以隐私数据为依据进行的相关联操作,且该操作并不改动隐私数据的内容。
在一实施方式中,使用隐私数据的相关联操作包括:对隐私数据发生操作的操作,对隐私数据发生操作的操作包括:移动隐私数据的操作,或破坏隐私数据完整性的操作。
在一实施方式中,违规操作监控装置还包括判断模块(图未示),用于在获取到操作指令后,判断操作指令是否包含隐私数据标签;若操作指令包含隐私数据标签,则进一步判断操作是否是隐私操作。
在一实施方式中,对照隐私数据的使用规则判断隐私操作是否合规。可按照应用程序/操作系统的功能或应用场景动态生成/调整使用规则。
在一实施方式中,按照应用程序/操作系统的功能或应用场景动态生成/调整使用规则包括:获取应用程序/操作系统的功能/应用场景中涉及隐私数据的操作及对应的隐私数据;判断涉及隐私数据的操作和/或对应的隐私数据是否发生变化;响应于涉及隐私数据的操作和/或隐私数据的变化修改隐私数据的使用规则。
在一实施方式中,按照应用程序/操作系统的功能或应用场景动态生成/调整使用规则包括:监测应用程序/操作系统的功能/应用场景是否发生变化;响应于应用程序/操作系统的功能/应用场景的变化,执行获取应用程序/操作系统的功能/应用场景中涉及隐私数据的操作及对应的隐私数据的步骤。
在一实施方式中,处理模块330具体用于对不按照使用规范使用隐私数据的隐私操作进行拦截和警示。
该违规操作监控装置可用于执行上述违规操作监控方法,具体执行过程请参阅上述实施方式的描述,在此不再赘述。
请参阅图4,图4是本申请一实施方式中计算机设备的结构示意图。该实施方式中,计算机设备10包括处理器11。
处理器11还可以称为CPU(Central Processing Unit,中央处理单元)。处理器11可能是一种集成电路芯片,具有信号的处理能力。处理器11还可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器11也可以是任何常规的处理器等。
计算机设备10可以进一步包括存储器(图中未示出),用于存储处理器11运行所需的指令和数据。
处理器11用于执行指令以实现上述本申请违规操作监控方法任一实施例及任意不冲突的组合所提供的方法。
请参阅图5,图5为本申请一实施方式中存储介质的结构示意图。本申请实施例的存储介质20存储有指令21,该指令21被执行时实现本申请违规操作监控方法任一实施例以及任意不冲突的组合所提供的方法。其中,该指令21可以形成程序文件以软件产品的形式存储在上述存储介质20中,以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质20包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,或者是计算机、服务器、手机、平板等终端设备。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种违规操作的监控方法,其特征在于,包括:
违规操作监控系统获取应用程序/操作系统的隐私操作的操作指令;所述隐私操作是所述应用程序/操作系统获取到隐私数据后使用所述隐私数据的相关联操作;
解析所述隐私操作的操作指令获取所述隐私操作要使用的隐私数据,并获取对应所述隐私数据的使用规则,所述使用规则至少限定了所述应用程序/操作系统使用所述隐私数据的使用规范;
按照所述使用规则对所述隐私操作进行处理,以使所述隐私操作不超出预设规范。
2.根据权利要求1所述的违规操作的监控方法,其特征在于,所述获取隐私数据的使用规则包括:
按照所述应用程序/操作系统的功能或应用场景动态生成/调整所述使用规则。
3.根据权利要求2所述的违规操作的监控方法,其特征在于,所述按照应用程序/操作系统的功能或应用场景动态生成/调整所述使用规则包括:
获取所述应用程序/操作系统的功能/应用场景中涉及隐私数据的操作及对应的隐私数据;
判断所述涉及隐私数据的操作和/或对应的隐私数据是否发生变化;
响应于所述涉及隐私数据的操作和/或所述隐私数据的变化修改隐私数据的使用规则。
4.根据权利要求2所述的违规操作的监控方法,其特征在于,所述按照应用程序/操作系统的功能或应用场景动态生成/调整所述使用规则包括:
监测所述应用程序/操作系统的功能/应用场景是否发生变化;
响应于所述应用程序/操作系统的功能/应用场景的变化,执行所述获取应用程序/操作系统的功能/应用场景中涉及隐私数据的操作及对应的隐私数据的步骤。
5.根据权利要求1所述的违规操作的监控方法,其特征在于,所述按照使用规则对所述隐私操作进行处理包括:
对不按照预设使用规范使用隐私数据的隐私操作进行拦截和警示。
6.根据权利要求1所述的违规操作的监控方法,其特征在于,所述违规操作监控系统获取应用程序/操作系统的隐私操作的操作指令包括:
违规操作监控系统获取应用程序/操作系统的操作指令;
判断所述操作指令是否包含隐私数据标签;
响应于所述操作指令包含所述隐私数据标签,进一步判断所述操作是否是隐私操作;
响应于所述操作是隐私操作,执行所述解析隐私操作的操作指令获取所述隐私操作要使用的隐私数据,并获取对应所述隐私数据的使用规则的步骤。
7.根据权利要求1所述的违规操作的监控方法,其特征在于,所述使用所述隐私数据的相关联操作包括:
直接以所述隐私数据为依据进行的相关联操作,且所述操作并不改动所述隐私数据的内容。
8.根据权利要求1所述的违规操作的监控方法,其特征在于,所述使用所述隐私数据的相关联操作包括对隐私数据发生操作的操作,所述对隐私数据发生操作的操作包括:
移动所述隐私数据的操作,或破坏所述隐私数据完整性的操作。
9.一种计算机设备,其特征在于,所述计算机设备包括处理器,所述处理器用于执行指令以实现如权利要求1-8中任一项所述的违规操作的监控方法。
10.一种存储介质,存储有指令,其特征在于,所述指令被执行时实现如权利要求1-8中任一项所述的违规操作的监控方法。
CN201911222380.2A 2019-12-03 2019-12-03 一种违规操作的监控方法、计算机设备及存储介质 Active CN110990873B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911222380.2A CN110990873B (zh) 2019-12-03 2019-12-03 一种违规操作的监控方法、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911222380.2A CN110990873B (zh) 2019-12-03 2019-12-03 一种违规操作的监控方法、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN110990873A true CN110990873A (zh) 2020-04-10
CN110990873B CN110990873B (zh) 2023-06-02

Family

ID=70089636

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911222380.2A Active CN110990873B (zh) 2019-12-03 2019-12-03 一种违规操作的监控方法、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN110990873B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111753701A (zh) * 2020-06-18 2020-10-09 百度在线网络技术(北京)有限公司 应用程序的违规检测方法、装置、设备和可读存储介质
CN115061747A (zh) * 2022-06-21 2022-09-16 康键信息技术(深圳)有限公司 一种信息处理方法、装置、电子设备和可读存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100121773A1 (en) * 2008-11-10 2010-05-13 International Business Machines Corporation System and method for enterprise privacy information compliance
CN103577750A (zh) * 2013-11-15 2014-02-12 北京奇虎科技有限公司 隐私权限管理方法和装置
CN103975339A (zh) * 2011-12-05 2014-08-06 国际商业机器公司 隐私信息管理装置、方法和程序
WO2017026630A1 (ko) * 2015-08-12 2017-02-16 이선희 통신 단말기의 사용자 프라이버시 정보 제어방법 및 그 장치
CN108021802A (zh) * 2017-10-24 2018-05-11 努比亚技术有限公司 一种系统资源访问控制方法、终端及计算机可读存储介质
CN109033846A (zh) * 2018-06-08 2018-12-18 浙江捷尚人工智能研究发展有限公司 用户隐私保护方法及系统
CN109388963A (zh) * 2017-08-08 2019-02-26 武汉安天信息技术有限责任公司 一种移动终端用户隐私数据防护方法和装置
CN109543405A (zh) * 2018-12-07 2019-03-29 百度在线网络技术(北京)有限公司 一种隐私调用行为识别方法和电子设备
CN109739748A (zh) * 2018-12-13 2019-05-10 北京小米移动软件有限公司 合规检测方法及装置
CN109766692A (zh) * 2018-12-07 2019-05-17 百度在线网络技术(北京)有限公司 判断隐私调用合理性的方法和装置及机器可读存储介质
CN109918930A (zh) * 2019-03-11 2019-06-21 维沃移动通信有限公司 一种信息保护方法及终端设备
CN110502926A (zh) * 2019-08-26 2019-11-26 北京小米移动软件有限公司 隐私合规检测方法及装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100121773A1 (en) * 2008-11-10 2010-05-13 International Business Machines Corporation System and method for enterprise privacy information compliance
CN103975339A (zh) * 2011-12-05 2014-08-06 国际商业机器公司 隐私信息管理装置、方法和程序
CN103577750A (zh) * 2013-11-15 2014-02-12 北京奇虎科技有限公司 隐私权限管理方法和装置
WO2017026630A1 (ko) * 2015-08-12 2017-02-16 이선희 통신 단말기의 사용자 프라이버시 정보 제어방법 및 그 장치
CN109388963A (zh) * 2017-08-08 2019-02-26 武汉安天信息技术有限责任公司 一种移动终端用户隐私数据防护方法和装置
CN108021802A (zh) * 2017-10-24 2018-05-11 努比亚技术有限公司 一种系统资源访问控制方法、终端及计算机可读存储介质
CN109033846A (zh) * 2018-06-08 2018-12-18 浙江捷尚人工智能研究发展有限公司 用户隐私保护方法及系统
CN109543405A (zh) * 2018-12-07 2019-03-29 百度在线网络技术(北京)有限公司 一种隐私调用行为识别方法和电子设备
CN109766692A (zh) * 2018-12-07 2019-05-17 百度在线网络技术(北京)有限公司 判断隐私调用合理性的方法和装置及机器可读存储介质
CN109739748A (zh) * 2018-12-13 2019-05-10 北京小米移动软件有限公司 合规检测方法及装置
CN109918930A (zh) * 2019-03-11 2019-06-21 维沃移动通信有限公司 一种信息保护方法及终端设备
CN110502926A (zh) * 2019-08-26 2019-11-26 北京小米移动软件有限公司 隐私合规检测方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
娄嘉鹏;张曙天;张怡;孙璐;: "互联网安全隐私保护系统设计与实现", 信息网络安全 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111753701A (zh) * 2020-06-18 2020-10-09 百度在线网络技术(北京)有限公司 应用程序的违规检测方法、装置、设备和可读存储介质
CN111753701B (zh) * 2020-06-18 2023-08-15 百度在线网络技术(北京)有限公司 应用程序的违规检测方法、装置、设备和可读存储介质
CN115061747A (zh) * 2022-06-21 2022-09-16 康键信息技术(深圳)有限公司 一种信息处理方法、装置、电子设备和可读存储介质

Also Published As

Publication number Publication date
CN110990873B (zh) 2023-06-02

Similar Documents

Publication Publication Date Title
US20240330509A1 (en) Using fake personal data to create a policy to protect personal information on client computing devices
CN109873803B (zh) 应用程序的权限控制方法及装置、存储介质、计算机设备
US10893068B1 (en) Ransomware file modification prevention technique
US10375116B2 (en) System and method to provide server control for access to mobile client data
US9860263B2 (en) System and method for assessing data objects on mobile communications devices
CN104484599B (zh) 一种基于应用程序的行为处理方法和装置
US9294500B2 (en) System and method for creating and applying categorization-based policy to secure a mobile communications device from access to certain data objects
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
WO2015096695A1 (zh) 一种应用程序的安装控制方法、系统及装置
WO2015124018A1 (zh) 基于智能终端设备的应用程序访问方法与装置
US20130263260A1 (en) System and method for assessing an application to be installed on a mobile communication device
US20110047597A1 (en) System and method for security data collection and analysis
WO2012027588A1 (en) System and method for server-coupled malware prevention
CN110688653A (zh) 客户端的安全防护方法及装置、终端设备
CN114726605A (zh) 一种敏感数据过滤方法、装置、系统及计算机设备
CN110990873B (zh) 一种违规操作的监控方法、计算机设备及存储介质
US9785775B1 (en) Malware management
US20240163264A1 (en) Real-time data encryption/decryption security system and method for network-based storage
CN113836529A (zh) 进程检测方法、装置、存储介质以及计算机设备
CN106897613B (zh) 一种操作执行方法及装置
CN106485104A (zh) 终端安全策略的自动修复方法和装置、系统
CN115168908B (zh) 文件保护方法、装置、设备及存储介质
CN118646546A (zh) 应用行为处理方法、电子设备及计算机存储介质
Mikhaylov et al. Development of the Protection System Against Malicious Software
CN117749517A (zh) 保护个人隐私的垃圾信息处理装置、系统和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant