CN111159758A - 识别方法、设备及存储介质 - Google Patents

识别方法、设备及存储介质 Download PDF

Info

Publication number
CN111159758A
CN111159758A CN201911312312.5A CN201911312312A CN111159758A CN 111159758 A CN111159758 A CN 111159758A CN 201911312312 A CN201911312312 A CN 201911312312A CN 111159758 A CN111159758 A CN 111159758A
Authority
CN
China
Prior art keywords
file
identified
type
encrypted
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911312312.5A
Other languages
English (en)
Inventor
蔡家坡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201911312312.5A priority Critical patent/CN111159758A/zh
Publication of CN111159758A publication Critical patent/CN111159758A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种识别方法、设备及存储介质,所述方法包括:获得待识别文件;获得所述待识别文件的第一参数,所述第一参数表征为所述待识别文件的目标类型;基于所述待识别文件的目标类型,获得待识别文件的第一标识,其中所述第一标识用于表征为待识别文件的加密标识信息;根据所述第一标识,确定所述待识别文件是否为加密文件。

Description

识别方法、设备及存储介质
技术领域
本申请涉及识别技术,具体涉及一种识别方法、设备及存储介质。
背景技术
数据泄密防护(DLP,Data leakage prevention,DLP),又称为“数据丢失防护”(Data Loss prevention,DLP)是通过一定的技术手段,防止企业或公司的需要保密的数据或敏感数据如信息资产违反安全策略规定流出企业或公司的一种策略。为防止需要保密的数据或敏感数据的泄漏,通过会对发送至公司或企业外部(外网)的文件进行DLP检测。在实际应用中,通常会对文件进行加密(密码的添加)然后进行外网的发送。相关技术中,对发送至外网的文件是否为加密文件的识别通常将文件内容按字节值计算离散程度,根据离散程度的计算结果来识别该文件是否属于加密文件。这种识别加密文件的方案存在一定的弊端:若其存在比较收敛的字节离散程度则会出现误判的情况。可见,相关技术中的识别加密文件的方案的准确性不足。
发明内容
为解决现有存在的技术问题,本申请实施例提供一种识别方法、设备及存储介质,至少可提高识别文件类型的准确性。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种识别方法,所述方法包括:
获得待识别文件;
获得所述待识别文件的第一参数,所述第一参数表征为所述待识别文件的目标类型;
基于所述待识别文件的目标类型,获得待识别文件的第一标识,其中所述第一标识用于表征为待识别文件的加密标识信息;
根据所述第一标识,确定所述待识别文件是否为加密文件。
上述方案中,所述根据所述第一标识,确定所述待识别文件是否为加密文件,包括:
判断所述待识别文件的第一标识与为所述待识别文件类型的文件设定的加密信息是否一致;
如果判断为一致,则确定所述待识别文件为加密文件;
如果判断为不一致,则确定所述待识别文件为非加密文件。
上述方案中,所述获得所述待识别文件的第一参数,包括:
获得所述待识别文件所属的第一类型;
确定所述第一类型为所述目标类型。
上述方案中,所述获得所述待识别文件的第一参数,包括:
获得所述待识别文件所属的第一类型;
获得所述待识别文件的第二参数,所述第二参数用于表征为所述第一类型的所述待识别文件的文件存储格式;
基于所述待识别文件的文件存储格式,确定所述待识别文件的第二类型;
确定所述第二类型为所述目标类型。
上述方案中,所述获得所述待识别文件的第一参数,包括:
获得所述待识别文件所属的第一类型;
获得所述待识别文件的第二参数,所述第二参数用于表征为所述第一类型的所述待识别文件的文件存储格式;
基于所述待识别文件的文件存储格式,确定所述待识别文件的第二类型;
对所述待识别文件在第二类型下的压缩信息进行解析;
根据解析结果,确定所述待识别文件所属的第三类型;
确定所述第三类型为所述目标类型。
上述方案中,所述根据所述第一标识,确定为所述目标类型的所述待识别文件是否为加密文件,包括:
在所述待识别文件为第三类型中的第一子类型且所述待识别文件的第一标识为第一预定信息的情况下,确定所述待识别文件为加密文件;
在所述待识别文件为第三类型中的第二子类型且所述待识别文件的第一标识为第二预定信息的情况下,确定所述待识别文件为加密文件;
在所述待识别文件为第三类型中的第三子类型且所述待识别文件的第一标识为第三预定信息的情况下,确定所述待识别文件为加密文件。
本申请实施例还提供一种识别设备,包括:
第一获得单元,用于获得待识别文件;
第二获得单元,用于获得所述待识别文件的第一参数,所述第一参数表征为所述待识别文件的目标类型;
第三获得单元,用于基于所述待识别文件的目标类型,获得待识别文件的第一标识,其中所述第一标识用于表征为待识别文件的加密标识信息;
确定单元,用于根据所述第一标识,确定所述待识别文件是否为加密文件。
上述方案中,所述确定单元,用于判断所述待识别文件的第一标识与为所述待识别文件类型的文件设定的加密信息是否一致;
如果判断为一致,则确定所述待识别文件为加密文件;
如果判断为不一致,则确定所述待识别文件为非加密文件。
上述方案中,所述第二获得单元,用于:
获得所述待识别文件所属的第一类型;
确定所述第一类型为所述目标类型。
上述方案中,所述第二获得单元,用于:
获得所述待识别文件所属的第一类型;
获得所述待识别文件的第二参数,所述第二参数用于表征为所述第一类型的所述待识别文件的文件存储格式;
基于所述待识别文件的文件存储格式,确定所述待识别文件的第二类型;
确定所述第二类型为所述目标类型。
上述方案中,所述第二获得单元,用于:
获得所述待识别文件所属的第一类型;
获得所述待识别文件的第二参数,所述第二参数用于表征为所述第一类型的所述待识别文件的文件存储格式;
基于所述待识别文件的文件存储格式,确定所述待识别文件的第二类型;
对所述待识别文件在第二类型下的压缩信息进行解析;
根据解析结果,确定所述待识别文件所属的第三类型;
确定所述第三类型为所述目标类型。
上述方案中,所述确定单元,用于
在所述待识别文件为第三类型中的第一子类型且所述待识别文件的第一标识为第一预定信息的情况下,确定所述待识别文件为加密文件;
在所述待识别文件为第三类型中的第二子类型且所述待识别文件的第一标识为第二预定信息的情况下,确定所述待识别文件为加密文件;
在所述待识别文件为第三类型中的第三子类型且所述待识别文件的第一标识为第三预定信息的情况下,确定所述待识别文件为加密文件。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现前述方法的步骤。
本申请实施例还提供一种识别设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现前述方法的步骤。
本申请实施例提供一种识别方法、设备及存储介质,所述方法包括:获得待识别文件;获得所述待识别文件的第一参数,所述第一参数表征为所述待识别文件的目标类型;基于所述待识别文件的目标类型,获得待识别文件的第一标识,其中所述第一标识用于表征为待识别文件的加密标识信息;根据所述第一标识,确定所述待识别文件是否为加密文件。
本申请实施例中,根据待识别文件的类型(目标类型),获得其加密标识信息,并根据其加密标识信息,确定待识别文件是否为加密文件。相当于根据待识别文件的类型以及该类型文件的加密标识信息来确定待识别文件是否为加密文件的方案。从待识别文件的类型和第一标识等角度出发,更贴近于该文件的实际情况,可提高识别文件是否为加密文件的准确性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的识别方法的第一实施例的实现流程示意图;
图2为本申请提供的识别方法的第二实施例的实现流程示意图;
图3为本申请提供的识别方法的第三实施例的实现流程示意图;
图4为本申请提供的识别方法的第四实施例的实现流程示意图;
图5为本申请提供的识别方法的第五实施例的实现流程示意图;
图6为本申请提供的识别office2007版本的待识别文件是否为加密文件的实现流程示意图;
图7为本申请提供的识别doc文件是否为加密文件的实现流程示意图;
图8为本申请提供的识别xls(表格)文件是否为加密文件的实现流程示意图;
图9为本申请提供的识别ppt(幻灯片)文件是否为加密文件的实现流程示意图;
图10为本申请实施例提供的一应用场景示意图;
图11为本申请实施例提供的识别设备的组成结构示意图;
图12为本申请实施例提供的识别设备的硬件构成示意图;
图13(a)、(b)为本申请实施例提供的识别结果的查询界面示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请提供一种识别方法的实施例,如图1所示,所述方法包括:
S(步骤)101:获得待识别文件;
S102:获得所述待识别文件的第一参数,所述第一参数表征为所述待识别文件的目标类型;
S103:基于所述待识别文件的目标类型,获得待识别文件的第一标识,其中所述第一标识用于表征为待识别文件的加密标识信息;
S104:根据所述第一标识,确定为所述目标类型的所述待识别文件是否为加密文件。
前述方案中,根据待识别文件的类型(目标类型),获得其加密标识信息,并根据其加密标识信息,确定待识别文件是否为加密文件。相当于根据待识别文件的类型以及该类型文件的加密标识信息来确定待识别文件是否为加密文件的方案。与相关技术中的通过字节离散度计算是否为加密文件的方案相比,从待识别文件的类型和第一标识等角度出发,更贴近于该文件的实际情况,可提高识别文件是否为加密文件的准确性。
本领域技术人员应该而知,本申请实施例在于对待识别文件是否为加密文件进行识别。可以理解,本申请实施例中的待识别文件可以是任何形式的文件。以文件可以从大范围、中范围和小范围等三个维度进行划分为例,相应的待识别文件的目标类型为大类型、次大类型、小类型。具体的,从大范围来看,待识别文件的可以是办公(office)类型的文件、娱乐类型的文件等。从中范围来看,可以是对某种大范围上来讲的文件的版本的划分。如可以为office文件的03版本类型、07版本类型或10版本类型。从小范围来看,可以是某个版本下的不同(小)类型的文件如07版本下的office文件中的word文件、pdf文件、xls文件等。当然,本申请实施例中的文件还可以从大范围和小范围等二个维度进行划分,如从大范围来看,待识别文件的可以是office类型的文件、娱乐类型的文件等。从小范围来看,可以是某种(大)类型文件下的子类型如office文件中的word文件、pdf文件、xls文件等。具体的划分情况可根据实际情况而灵活设定。
在一个可选的实施例中,所述根据所述第一标识,确定所述待识别文件是否为加密文件,包括:判断所述待识别文件的第一标识与为所述待识别文件类型的文件设定的加密信息是否一致;如果判断为一致,则确定所述待识别文件为加密文件;如果判断为不一致,则确定所述待识别文件为非加密文件。本申请实施例中,为不同(大、次大、小)类型的文件设置对应的加密信息,如果待识别文件的加密标识信息与为该待识别文件的类型设定的加密信息一致或相同,则可以认为该待识别文件为加密文件。如果待识别文件的加密标识信息与为该待识别文件的类型设定的加密信息不一致或不相同,则可以认为该待识别文件为非加密文件。可以理解,如果为不同类型的文件设置不同的加密信息,不仅能够识别出其是否为加密或非加密文件,还能够识别出其具体为何种(大、次大、小)类型的文件。
为方便理解,本申请现举例说明,以从大范围和小范围等二个维度进行划分为例。
假定具有两种或两种以上类型的文件;如办公类文件和娱乐类文件(从大类型来看)。其中,为办公类型的文件设定的加密信息为AABBCC,为娱乐类型的文件设定的加密信息为DDEEFF。本领域技术人员应该而知,每种文件在文件结构上均由一定的字段构成,不同类型文件的字段不同,每种类型文件中都存在有表征其为何种类型文件的字段,该字段可视为前述的第一参数。通过对待识别文件的表征其类型的字段的识别,可获知其为何种类型的文件。此外,每种类型文件中也存在有表征该文件是否为加密文件的字段,该字段可视为前述的加密标识信息。假定通过对待识别文件的表征其类型的字段的识别,识别其为办公类文件,读取该办公类文件的文件结构中表征其是否为加密文件的加密标识信息,如果其加密标识信息为AABBCC,则可以认为该办公类文件为加密文件。如果其加密标识信息不为AABBCC,则可以认为其不为加密文件。诸如加密标识信息为空、或为0或为其它不为AABBCC的值,则认为待识别文件不为加密文件。
同一(大)类文件还可以继续进行细化划分:如办公类文件还可以划分为word文件、pdf文件等。预先为同一种类型下的每种细化类型的文件设定相应的加密信息,如为word文件设定的加密信息为AABBCC-Z;为pdf文件设定的加密信息为AABBCC-Y。通过对待识别文件的表征其类型的字段(第一参数)的识别,可获知其为何种类型的文件,如其为办公文件下的word文件还是pdf文件。假定通过对待识别文件的类型的识别,识别其为办公类文件下的word文件,则读取该文件中表征其是否为加密文件的加密标识信息,如果其加密标识信息为AABBCC-Z,则可以认为其为加密文件。如果其加密标识信息不为AABBCC-Z,则可以认为其不为加密文件。诸如加密标识信息为空或为0,则认为待识别文件不为加密文件。
可以理解,前述方案为从文件的类型为大类型和小类型的角度出发进行的举例说明,从待识别文件的类型和用于表征其是否为加密文件的加密标识信息入手,在获知其类型的基础上,根据为该类型文件设定的加密信息与加密标识信息是否相同的判断结果,来识别其是否为加密文件,可从该文件为何种类型文件的实际情况出发,且根据为该类型文件设定的加密信息与加密标识信息是否相同的判断结果识别其是否为加密文件,可提高识别文件是否为加密文件的准确性。
本申请提供一种识别方法的实施例,如图2所示,所述方法包括:
S201:获得待识别文件;
S202:获得所述待识别文件所属的第一类型;确定所述第一类型为所述目标类型;
S203:基于所述待识别文件的目标类型,获得待识别文件的第一标识,其中所述第一标识用于表征为待识别文件的加密标识信息;
S204:根据所述第一标识,确定为所述目标类型的所述待识别文件是否为加密文件。
在S201~S204中,待识别文件所属的目标类型即可视为前述的从大范围来看该文件所属的类型-大类型也即第一类型为在大类型。从待识别文件所属类型以该大类型下的加密标识信息入手,来识别该文件是否被加密,可大大提升识别准确性。对于S201~S204的举例请参见从大范围上如何进行待识别文件的加密识别的方案。
本申请提供一种识别方法的实施例,如图3所示,所述方法包括:
S301:获得待识别文件;
S302:获得所述待识别文件所属的第一类型;获得所述待识别文件的第二参数,所述第二参数用于表征为所述第一类型的所述待识别文件的文件存储格式;基于所述待识别文件的文件存储格式,确定所述识别文件的第二类型;确定所述第二类型为所述目标类型;
S303:基于所述待识别文件的目标类型,获得待识别文件的第一标识,其中所述第一标识用于表征为待识别文件的加密标识信息;
S304:根据所述第一标识,确定为所述目标类型的所述待识别文件是否为加密文件。
前述S302作为本申请实施例的获得所述待识别文件的第一参数,所述第一参数表征为所述待识别文件的目标类型的进一步描述。
相当于在S201~S204中待识别文件所属的大类型为前述的从大范围来看所属的类型,则S301~S304中待识别文件所属的目标类型即可视为前述的从中范围来看该文件所属的类型-次大类型也即第二类型为次大类型。S301~S304中,获得待识别文件所属的大类型,获得待识别文件的文件存储格式,基于待识别文件的文件存储格式,确定待识别文件的次大类型,根据该次大类型的待识别文件的加密标识信息确定其是否为加密文件。从待识别文件所属大类型、进一步的该大类型下的次大类型以及加密标识信息入手,来识别该文件是否被加密,可大大提升识别准确性。在一个可选方案中,待识别文件的次大类型可以为在待识别文件的大类型的基础上的版本。
本申请提供一种识别方法的实施例,如图4所示,所述方法包括:
S401:获得待识别文件;
S402:获得所述待识别文件所属的第一类型;获得所述待识别文件的第二参数,所述第二参数用于表征为所述第一类型的所述待识别文件的文件存储格式;基于所述待识别文件的文件存储格式,确定所述待识别文件的第二类型;对所述待识别文件在第二类型下的压缩信息进行解析;根据解析结果,确定所述待识别文件所属的第三类型;确定所述第三类型为所述目标类型;
S403:基于所述待识别文件的目标类型,获得待识别文件的第一标识,其中所述第一标识用于表征为待识别文件的加密标识信息;
S404:根据所述第一标识,确定为所述目标类型的所述待识别文件是否为加密文件。
前述S402作为本申请实施例的获得所述待识别文件的第一参数,所述第一参数表征为所述待识别文件的目标类型的进一步描述。
相当于在S201~S204中待识别文件所属的大类型为前述的从大范围来看所属的类型,则S301~S304中待识别文件所属的目标类型即可视为前述的从中范围来看该文件所属的类型-次大类型。S401~S404中,相当于从小范围来看待识别文件所属的类型-小类型,也即第三类型为小类型。进一步的,获得待识别文件所属的大类型,获得待识别文件的文件存储格式,基于待识别文件的文件存储格式,确定待识别文件的次大类型,对所述待识别文件在次大类型的压缩信息进行解析;根据解析结果,确定所述待识别文件所属的小类型;根据该小类型的待识别文件的加密标识信息确定其是否为加密文件。从待识别文件所属类型、进一步的该小类型以及加密标识信息入手,来识别该文件是否被加密,可大大提升识别准确性。
在一个可选的实施例中,第三类型包括第一子类型、第二子类型和第三子类型,所述根据所述第一标识,确定为所述目标类型的所述待识别文件是否为加密文件,包括:
在所述待识别文件为第三类型中的第一子类型(第一小类型)且所述待识别文件的第一标识为第一预定信息的情况下,确定所述待识别文件为加密文件;
在所述待识别文件为第三类型中的第二子类型(第二小类型)且所述待识别文件的第一标识为第二预定信息的情况下,确定所述待识别文件为加密文件;
在所述待识别文件为第三类型中的第三子类型(第三小类型)且所述待识别文件的第一标识为第三预定信息的情况下,确定所述待识别文件为加密文件。
前述可选方案中,假定小类型(第三类型)为三种(第一子类型至第三子类型)的情况下,需要为不同小类型的文件设置对应的加密信息(第一预定信息、第二预定信息和第三预定信息)。在待识别文件为第一小类型且为第一小类型的待识别文件的加密标识信息与为该小类型的文件设定的加密信息为相同或一致的情况下,确定该第一小类型的待识别文件为加密文件。在待识别文件为第二小类型且为第二小类型的待识别文件的加密标识信息与为该小类型的文件设定的加密信息为相同或一致的情况下,确定该第二小类型的待识别文件为加密文件。在待识别文件为第三小类型且为第三小类型的待识别文件的加密标识信息与为该小类型的文件设定的加密信息为相同或一致的情况下,确定该第三小类型的待识别文件为加密文件。为不同(小)类型的文件设置对应的加密信息并根据获得的加密标识信息与设定的加密信息是否相同的判断结果确定是否为加密文件,可大大保证加密文件的识别准确性。
在一个可选的实施例中,所述获得所述待识别文件所属的大类型,包括:解析所述待识别文件的文件结构;根据解析的文件结构,确定所述待识别文件所属的大类型。不论是从大范围上划分的文件还是从中或小范围上划分的文件,每种文件均具由一定的文件结构构成。通过对待识别文件的文件结构的识别,可获知其为何种大类型的文件。可见,本申请实施例中获得待识别文件所属大类型的方案简单,在工程上易于实现。
下面结合附图及具体实施例对本申请作进一步详细的说明。
下面以图10所示的应用场景为例,在实际应用中公司员工可发送文件到内网,也可发送文件到外网(Internet)。本应用场景中,为实现对公司内部数据保密、不泄漏,可通过DLP设备对员工发送至外网的文件进行加密文件的识别。在具体实现上,DLP设备可对发送至外网的文件流进行检测,识别出其中加有密码的文件。本应用场景中,以识别员工发送至外网的文件是office文件还是pdf文件,进一步的是哪个版本的office文件,更进一步的是该版本office文件下的word文件、xls文件还是ppt文件以及各小类型文件是否为加密文件为例。
在具体实现上,如图5所示,
S51:DLP设备读取员工发送至外网的文件流;
本领域技术人员应该而知,依据因特网域名分配组织(IANA,Internet AssignedNumbers Authority)规定,划分出私有IP地址和公有IP地址各自使用的范围。如IANA保留了以下三个IP地址块用于私有网络:10.0.0.0-10.255.255.255;172.16.0.0-172.31.255.255;192.168.0.0-192.168.255.255。也即以上私有IP地址可被应用于公司内部。本应用场景中,读取员工发送文件所要达到的目的地址,如果该目的地址不为私有IP地址、为公有IP地址,则认为该文件需要发送至外网。由此可识别出发送至内网的文件流和发送至外网的文件流。
S52:从文件流中分析出发送至外网的文件的类型;
本步骤中,可视为识别出发送至外网的文件是何种大类型文件。在一个应用场景中,分析出发送至外网文件的类型为office文件还是pdf文件。本领域技术人员应该而知,在文件结构上,office文件和pdf文件不同。例如,pdf文件主要包括文件头、文件体和文件尾等三个部分。其中,文件头至少用于指明该pdf文件的版本号。文件体由一系列的pdf对象组成,该对象构成为pdf的具体内容如字体、页面和图像等交叉引用表。文件尾用于声明了交叉引用表的地址,指明文件体的根对象(Catalog),还保存了加密等安全信息。根据文件尾提供的信息,pdf的应用程序可以找到交叉引用表和整个pdf文件的根对象,从而控制整个pdf文件。Office文件主要包括文件头和文本流。其中,文件头用于指明word的文本流的格式。文本流用于存储文件中所有文本内容包括主文本内容、脚注、尾注等。
本领域技术人员应该而知,文件结构中的各部分可通过字段来表示。在技术实现上,可通过文件结构的几大部分的数量和/或各个部分所表示的含义即可区分出文件流中的某个待识别文件是office文件还是pdf文件,由此实现待识别文件的大类型的识别。
也即前述方案中,利用待识别文件的文件结构来实现对文件为何种大类型文件的识别。可见,本申请实施例中获得待识别文件所属大类型的方案简单,在工程上易于实现。本领域技术人员应该理解,前述仅为一个具体举例而已,并不限定于本发明,任何合理的举例均落入于本申请范围内。
前述方案可以视为从大范围角度来看,也即从待识别文件的大类型来看,待识别文件属于office文件还是pdf文件。
如果从文件流中识别一待识别文件属于office文件,则继续执行S53;
如果从文件流中识别一待识别文件属于pdf文件,则继续执行S54;
S53:根据待识别文件的文件存储格式,识别待识别文件的版本;
如果识别为office2007版本,则继续执行S530;
如果识别为office2003版本,则继续执行S531;
本领域技术人员应该而知,由于office2007版本是以ZIP压缩包进行存储的、office2003版本是以OLE复合文档形式进行存储的。从文件存储格式上即可区分出待识别文件的版本为office2003版本还是office2007版本。
前述方案中,可以视识别一发送至外网的文件为office文件还是pdf文件是从大类型角度进行的区分,也可以视一发送至外网的文件为office2007版本还是office2003版本是从中类型角度进行的区分,那么如下的方案可视为从小类型角度进行的文件区分,如实现出该文件具体是属于同一版本下的哪个小类型文件。
S530:如果识别为office2007版本,解析Zip压缩包,判断Zip压缩包是否存在EncryptionInfo对象,根据判断结果确定是否为加密文件;
对于office2007版本来说,在实际应用中,office2007(文件的大类型)包括docx、xlsx和pptx等三种小类型的文件。
从粗粒度上来看,参见图6所示,可判断Zip压缩包是否存在加密标识信息-EncryptionInfo对象即可判断出该office2007文件是否为加密文件。进一步的,如果Zip压缩包存在EncryptionInfo对象,则该office2007文件为加密文件。如果不存在EncryptionInfo对象或者EncryptionInfo对象为空,则该office2007文件不为加密文件。这种从粗粒度的角度来看,不需要区分office2007版本的待识别文件为office2007版本下的docx、xlsx、pptx下的哪种即可实现对其是否为加密文件的识别。识别方案实用性很强,且不复杂。
本领域技术人员应该而知,文件结构中的各部分可通过字段来表示。pdf文件的文件结构中、具体是文件头部存在有意味着文件元素如字体、页面和图像相对于文件头产生偏移的偏移量字段。office文件的文件结构中、具体是文件头部存在有意味着文件元素如主文本内容、脚注、尾注相对于文件头产生偏移的偏移量字段。不同(大)类型文件的偏移量字段通常为不同。进一步的,不同(小)类型文件的偏移量字段通常也为不同。在具体实现上,偏移量字段的不同可以体现在用不同的字段进行表示,如office文件可以使用十六进制数据进行偏移量字段的表示,pdf文件可以使用二进制数据进行偏移量字段的表示。可以基于偏移量字段的使用的进制数不同而实现对不同类型文件的识别。当然,如果使用相同的进制进行偏移量字段的表示,可以基于同一进制的不同数值进行偏移量字段的表示。如一小类型文件的偏移量字段为0x010x11,另一小类型文件的偏移量字段为0x111x10等。可以理解,前述的偏移量字段是由具体数值来说明的,此外还可以不用具体数值来说明用代表其为偏移量字段的字母、数字和/或二者的组合来说明。在技术上,由具体数值来说明的方案可以称之为固定偏移特征,采用字母、数字和/或二者的组合来说明的称之为非固定偏移特征。
从细粒度上来看,可通过docx、xlsx和pptx这三种类型文件的固定偏移特征或非固定偏移特征进行这三种类型文件的识别。解析待识别文件的文件头,如果文件的文件头部存在如下的固定偏移特征或非固定偏移特征,则认为文件为对应类型的文件。
例如,docx固定偏移特征为文件头部存在取值为0x500x4B0x030x04字节串。非固定偏移特征为其文件头部存在名称为DOCUMENT.XML.RELS、CONTENT_TYPES、RELS和WORD等字符串。也即office2007版本的待识别文件中存在如上的文件头则其为office2007版本下的docx文件。
xlsx的固定偏移特征为文件头部存在取值为0x500x4B0x030x04字节串。非固定偏移特征为其文件头部存在名称为CONTENT_TYPES、WORKSHEETS、.XML、WORKBOOK和.RELS等字符串。也即office2007版本的待识别文件中存在如上的文件头则其为office2007版本下的xlsx文件。
pptx的固定偏移特征为文件头部存在取值为0x500x4B0x030x04字节串。非固定偏移特征为其文件头部存在名称为CORE.XML、DOCPROPS、APP.XML和RELS等字符串。也即office2007版本的待识别文件中存在如上的文件头则其为office2007版本下的pptx文件。
本方案中,在识别出office2007版本的待识别文件为docx、xlsx还是pptx文件的基础上,如果待识别文件的Zip压缩包存在EncryptionInfo对象,则该文件为加密文件。如果不存在EncryptionInfo对象或者EncryptionInfo对象为空,则该文件不为加密文件。这种从细粒度的角度来区分office2007版本的待识别文件为office2007版本下的docx、xlsx或pptx文件且该文件是否为加密文件。识别准确性较高,在工程上易于实现。
S531:如果识别为office2003版本,从office2003版本文件的OLE复合文档中解析出该文件的入口对象信息,根据入口对象信息识别该文件为office2003版本文件中的哪种类型的文件;从OLE复合文档中解析出该文件的加密标识信息,根据加密标识信息来识别其是否为加密文件。
对于office2003版本来说,在实际应用中,office2003版本(文件的中类型)包括doc、xls和ppt等三种小类型的文件。
本领域技术人员应该而知,OLE结构至少包括入口对象名称(如name字段)和用于表示该入口对象是否为加密文件的标识字段,该标识字段即可视为前述的加密标识信息。
可以理解,如果待识别文件是doc文件,则OLE结构中的入口对象名称为WordDocument(代表其为word文件),相当于解析OLE结构是否存在名称为WordDocument的入口对象,如果存在则可识别该待识别文件为doc文件;如果不存在或名称为空,则识别为不是doc文件。如果待识别文件是xls文件,则OLE结构中的入口对象名称为Workbook(代表其为xls文件),相当于解析OLE结构是否存在名称为Workbook的入口对象,如果存在则可识别该待识别文件为xls文件;如果不存在或名称为空,则识别为不是xls文件。如果待识别文件是ppt文件,则OLE结构中的入口对象名称为CurrentUser(代表其为ppt文件),相当于解析OLE结构是否存在名称为CurrentUser的入口对象,如果存在则可识别该待识别文件为ppt文件。如果不存在或名称为空,则识别为不是ppt文件。
参见图7所示,在待识别文件是doc文件的情况下,解析出OLE结构FibBase数据,其中FibBase数据作为FIB的起始部分数据,用于指示FIB中的部分信息。其中,FIB包含文档信息和指向文档各个部分的指针。从FibBase数据中读取加密标识信息。
例如,FibBase数据中的wIdent字节,用来说明这是一个二进制文件。FibBase数据中的nFib字节,用来说明该文件的版本号。FibBase数据中的fEncrypted字节,用来说明该文件是否被加密。在一个可实现的方案中,如果fEncrypted字节(doc文件的加密标识信息)取值为1(第一预定信息),则说明该文件被加密;如果fEncrypted字节取值为0,则说明该文件未被加密。通常情况下,fEncrypted字节可被设置在FibBase数据的第11位字节上。相当于判断在FibBase数据的第11位字节上的数据是否为1。
参见图8所示,在待识别文件是xls文件的情况下,解析出OLE结构中的filepass数据,将filepass数据作为xls文件的加密标识信息。在一个具体实现上,判断filepass数据的取值是否与为xls文件设置的加密信息(第二预定信息)如0x002f相同,如果判断filepass数据的取值为0x002f,则该xls文件为加密文件。如果判断filepass数据的取值不为0x002f,则该xls文件不为加密文件。
参见图9所示,在待识别文件是ppt文件的情况下,解析出OLE结构中的headertoken数据,将headertoken数据作为ppt文件的加密标识信息。在一个具体实现上,判断headertoken数据的取值是否与为ppt文件设置的加密信息(第三预定信息)如0xF3D1C4DF相同,如果判断headertoken数据的取值为0xF3D1C4DF,则该ppt文件为加密文件。如果判断headertoken数据的取值不为0xF3D1C4DF,则该ppt文件不为加密文件。
前述方案中,在识别出发送至外网的文件为office文件的基础上,并根据获得的加密标识信息与设定的加密信息是否相同的判断结果确定是否为加密文件,可大大保证加密文件的识别准确性。且在工程上该方案实现简单、易行。
S54:对于待识别文件是pdf类型的文件来说,从pdf文件的文件结构中、具体是文件体中检测是否存在根(root)入口对象以及Encrypt(加密)入口对象,根据检测结果,确定该pdf文件是否为加密文件。
本步骤中,将存在根入口对象以及Encrypt入口对象的情形视为pdf类型的文件的加密标识信息与为该类型文件设定的加密信息为相同的情形,这种情形下视pdf文件为加密文件。将不存在根入口对象以及Encrypt入口对象中的至少一个的情形视为pdf类型的文件的加密标识信息与为该类型文件设定的加密信息为不相同的情形,这种情形下视pdf文件不为加密文件。此处,在识别出发送至外网的文件为pdf文件的基础上,根据检测文件体中是否存在root入口对象以及Encrypt入口对象的结果确定是否为加密文件,可大大保证加密文件的识别准确性。且在工程上该方案实现简单、易行。
在实际应用中,针对对发送至外网的文件流的检测结果,如果检测出发送至外网的文件流中存在有加密文件,则禁止发送至外网,产生提示信息。该提示信息可以是以声光电等任何形式进行提示的信息。在可选的方案中,如图13(a)、(b)所示,可对检测结果进行存储并通过查询界面进行查询,如对最近7天内一公司所有外发文件中是否存在有加密文件进行查询,如图13(a)所示,查询界面中可显示哪个部门如市场部门的IP地址为200.200.129.220为高危用户或风险用户,其向外网发送的文件中存在有1个加密文件。通过点击图13(a)中的表征为高危用户的图标,则可进入该用户的用户详情界面,在该详情界面中,可看到最近7天内该用户向外发送的加密文件的具体类型如为以7z为后缀的文件、加密文件的数量以及该文件的发送时间(如YYYY年11月01日的11点31分和10月30日的19点31分)等信息。
本申请提供一种识别设备,如图11所示,包括:第一获得单元111、第二获得单元112、第三获得单元113及确定单元114;其中,
第一获得单元111,用于获得待识别文件;
第二获得单元112,用于获得所述待识别文件的第一参数,所述第一参数表征为所述待识别文件的目标类型;
第三获得单元113,用于基于所述待识别文件的目标类型,获得待识别文件的第一标识,其中所述第一标识用于表征为待识别文件的加密标识信息;
确定单元114,用于根据所述第一标识,确定所述待识别文件是否为加密文件。
在一个可选的方案中,
所述确定单元114,用于判断所述待识别文件的第一标识与为所述待识别文件类型的文件设定的加密信息是否一致;
如果判断为一致,则确定所述待识别文件为加密文件;
如果判断为不一致,则确定所述待识别文件为非加密文件。
在一个可选的方案中,
所述第二获得单元112,用于:
获得所述待识别文件所属的第一类型;
确定所述第一类型为所述目标类型。
在一个可选的方案中,
所述第二获得单元112,用于:
获得所述待识别文件所属的第一类型;
获得所述待识别文件的第二参数,所述第二参数用于表征为所述第一类型的所述待识别文件的文件存储格式;
基于所述待识别文件的文件存储格式,确定所述待识别文件的第二类型;
确定所述第二类型为所述目标类型。
在一个可选的方案中,
所述第二获得单元112,用于:
获得所述待识别文件所属的第一类型;
获得所述待识别文件的第二参数,所述第二参数用于表征为所述第一类型的所述待识别文件的文件存储格式;
基于所述待识别文件的文件存储格式,确定所述待识别文件的第二类型;
对所述待识别文件在第二类型下的压缩信息进行解析;
根据解析结果,确定所述待识别文件所属的第三类型;
确定所述第三类型为所述目标类型。
在一个可选的方案中,所述确定单元114,用于:
在所述待识别文件为第三类型中的第一子类型且所述待识别文件的第一标识为第一预定信息的情况下,确定所述待识别文件为加密文件;
在所述待识别文件为第三类型中的第二子类型且所述待识别文件的第一标识为第二预定信息的情况下,确定所述待识别文件为加密文件;
在所述待识别文件为第三类型中的第三子类型且所述待识别文件的第一标识为第三预定信息的情况下,确定所述待识别文件为加密文件。
可以理解,所述识别设备中的第一获得单元111、第二获得单元112、第三获得单元113及确定单元114在实际应用中均可由识别设备的中央处理器(CPU,Central ProcessingUnit)、数字信号处理器(DSP,Digital Signal Processor)、微控制单元(MCU,Microcontroller Unit)或可编程门阵列(FPGA,Field-Programmable Gate Array)实现。
需要说明的是,本申请实施例的识别设备,由于该识别设备解决问题的原理与前述的识别方法相似,因此,识别设备的实施过程及实施原理均可以参见前述方法的实施过程及实施原理描述,重复之处不再赘述。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时至少用于执行图1至图10任一所示方法的步骤。所述计算机可读存储介质具体可以为存储器。所述存储器可以为如图12所示的存储器62。
本申请实施例还提供了一种终端。图12为本申请实施例的识别设备的硬件结构示意图,如图12所示,识别设备包括:用于进行数据传输的通信组件63、至少一个处理器61和用于存储能够在处理器61上运行的计算机程序的存储器62。终端中的各个组件通过总线系统64耦合在一起。可理解,总线系统64用于实现这些组件之间的连接通信。总线系统64除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图12中将各种总线都标为总线系统64。
其中,所述处理器61执行所述计算机程序时至少执行图1至图10任一所示方法的步骤。
可以理解,存储器62可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器62旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的方法可以应用于处理器61中,或者由处理器61实现。处理器61可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器61中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器61可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器61可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器62,处理器61读取存储器62中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,识别设备可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、FPGA、通用处理器、控制器、MCU、微处理器(Microprocessor)、或其他电子元件实现,用于执行前述的识别方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种识别方法,其特征在于,所述方法包括:
获得待识别文件;
获得所述待识别文件的第一参数,所述第一参数表征为所述待识别文件的目标类型;
基于所述待识别文件的目标类型,获得待识别文件的第一标识,其中所述第一标识用于表征为待识别文件的加密标识信息;
根据所述第一标识,确定所述待识别文件是否为加密文件。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一标识,确定所述待识别文件是否为加密文件,包括:
判断所述待识别文件的第一标识与为所述待识别文件类型的文件设定的加密信息是否一致;
如果判断为一致,则确定所述待识别文件为加密文件;
如果判断为不一致,则确定所述待识别文件为非加密文件。
3.根据权利要求1所述的方法,其特征在于,所述获得所述待识别文件的第一参数,包括:
获得所述待识别文件所属的第一类型;
确定所述第一类型为所述目标类型。
4.根据权利要求1所述的方法,其特征在于,所述获得所述待识别文件的第一参数,包括:
获得所述待识别文件所属的第一类型;
获得所述待识别文件的第二参数,所述第二参数用于表征为所述第一类型的所述待识别文件的文件存储格式;
基于所述待识别文件的文件存储格式,确定所述待识别文件的第二类型;
确定所述第二类型为所述目标类型。
5.根据权利要求1所述的方法,其特征在于,所述获得所述待识别文件的第一参数,包括:
获得所述待识别文件所属的第一类型;
获得所述待识别文件的第二参数,所述第二参数用于表征为所述第一类型的所述待识别文件的文件存储格式;
基于所述待识别文件的文件存储格式,确定所述待识别文件的第二类型;
对所述待识别文件在第二类型下的压缩信息进行解析;
根据解析结果,确定所述待识别文件所属的第三类型;
确定所述第三类型为所述目标类型。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第一标识,确定为所述目标类型的所述待识别文件是否为加密文件,包括:
在所述待识别文件为第三类型中的第一子类型且所述待识别文件的第一标识为第一预定信息的情况下,确定所述待识别文件为加密文件;
在所述待识别文件为第三类型中的第二子类型且所述待识别文件的第一标识为第二预定信息的情况下,确定所述待识别文件为加密文件;
在所述待识别文件为第三类型中的第三子类型且所述待识别文件的第一标识为第三预定信息的情况下,确定所述待识别文件为加密文件。
7.一种识别设备,其特征在于,包括:
第一获得单元,用于获得待识别文件;
第二获得单元,用于获得所述待识别文件的第一参数,所述第一参数表征为所述待识别文件的目标类型;
第三获得单元,用于基于所述待识别文件的目标类型,获得待识别文件的第一标识,其中所述第一标识用于表征为待识别文件的加密标识信息;
确定单元,用于根据所述第一标识,确定所述待识别文件是否为加密文件。
8.根据权利要求7所述的设备,其特征在于,
所述确定单元,用于判断所述待识别文件的第一标识与为所述待识别文件类型的文件设定的加密信息是否一致;
如果判断为一致,则确定所述待识别文件为加密文件;
如果判断为不一致,则确定所述待识别文件为非加密文件。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至6任一所述方法的步骤。
10.一种识别设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至6任一所述方法的步骤。
CN201911312312.5A 2019-12-18 2019-12-18 识别方法、设备及存储介质 Pending CN111159758A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911312312.5A CN111159758A (zh) 2019-12-18 2019-12-18 识别方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911312312.5A CN111159758A (zh) 2019-12-18 2019-12-18 识别方法、设备及存储介质

Publications (1)

Publication Number Publication Date
CN111159758A true CN111159758A (zh) 2020-05-15

Family

ID=70557304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911312312.5A Pending CN111159758A (zh) 2019-12-18 2019-12-18 识别方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111159758A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487466A (zh) * 2020-12-16 2021-03-12 厦门市美亚柏科信息股份有限公司 一种无特征加密文件检测方法、终端设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729550A (zh) * 2009-11-09 2010-06-09 西北大学 基于透明加解密的数字内容安全防护系统及加解密方法
WO2013091435A1 (zh) * 2011-12-24 2013-06-27 华为数字技术(成都)有限公司 文件类型识别方法及文件类型识别装置
CN105095330A (zh) * 2014-12-01 2015-11-25 哈尔滨安天科技股份有限公司 一种基于压缩包内容的文件格式识别方法及系统
CN105787375A (zh) * 2014-12-25 2016-07-20 华为技术有限公司 终端中的加密文档的权限控制方法和终端
CN110532529A (zh) * 2019-09-04 2019-12-03 北京明朝万达科技股份有限公司 一种文件类型的识别方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729550A (zh) * 2009-11-09 2010-06-09 西北大学 基于透明加解密的数字内容安全防护系统及加解密方法
WO2013091435A1 (zh) * 2011-12-24 2013-06-27 华为数字技术(成都)有限公司 文件类型识别方法及文件类型识别装置
CN105095330A (zh) * 2014-12-01 2015-11-25 哈尔滨安天科技股份有限公司 一种基于压缩包内容的文件格式识别方法及系统
CN105787375A (zh) * 2014-12-25 2016-07-20 华为技术有限公司 终端中的加密文档的权限控制方法和终端
CN110532529A (zh) * 2019-09-04 2019-12-03 北京明朝万达科技股份有限公司 一种文件类型的识别方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张沪寅: "《计算机网络管理教程》", 31 October 2018 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487466A (zh) * 2020-12-16 2021-03-12 厦门市美亚柏科信息股份有限公司 一种无特征加密文件检测方法、终端设备及存储介质

Similar Documents

Publication Publication Date Title
US11165811B2 (en) Computer security vulnerability assessment
US10628577B2 (en) Identifying software components in a software codebase
US20170134162A1 (en) System and process for verifying digital media content authenticity
WO2020134657A1 (zh) 系统日志脱敏方法、脱敏系统、计算机设备及存储介质
US20100017850A1 (en) Methods and systems to fingerprint textual information using word runs
US10505986B1 (en) Sensor based rules for responding to malicious activity
CN110928497B (zh) 一种元数据处理方法、装置、设备及可读存储介质
US11522901B2 (en) Computer security vulnerability assessment
US9219747B2 (en) Filtering network traffic using protected filtering mechanisms
CN110888838A (zh) 基于对象存储的请求处理方法、装置、设备及存储介质
CN110826091B (zh) 一种文件签名方法、装置、电子设备及可读存储介质
US11748331B2 (en) Verifying structured data
CN111159758A (zh) 识别方法、设备及存储介质
CN110750388B (zh) 一种备份解析方法、装置、设备和介质
CN116055067A (zh) 一种弱口令检测的方法、装置、电子设备及介质
CN113886812A (zh) 检测防护方法、系统、计算机设备及可读存储介质
CN114978646A (zh) 一种访问权限确定方法、装置、设备和存储介质
CN115906109A (zh) 数据审计方法、装置和存储介质
JP5011136B2 (ja) 情報流出検知システム
US11295031B2 (en) Event log tamper resistance
CN113282550A (zh) 文件的预览方法、装置、计算机设备及存储介质
CN111209733B (zh) 文本记录处理方法及装置
CN111143291A (zh) 加密文件的搜索方法、装置和电子设备
KR102484886B1 (ko) 정보 유출 모니터링 서버 및 방법
CN115809466B (zh) 基于stride模型的安全需求生成方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200515