CN111241535A - 违规行为的取证处理方法、装置、电子设备及存储介质 - Google Patents
违规行为的取证处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111241535A CN111241535A CN202010066704.4A CN202010066704A CN111241535A CN 111241535 A CN111241535 A CN 111241535A CN 202010066704 A CN202010066704 A CN 202010066704A CN 111241535 A CN111241535 A CN 111241535A
- Authority
- CN
- China
- Prior art keywords
- forensics
- information
- evidence obtaining
- application program
- forensic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 37
- 238000012545 processing Methods 0.000 claims abstract description 33
- 230000006399 behavior Effects 0.000 claims abstract description 17
- 238000012805 post-processing Methods 0.000 claims abstract description 7
- 238000004590 computer program Methods 0.000 claims description 7
- 230000001960 triggered effect Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明实施例公开了一种违规行为的取证处理方法、装置、电子设备及存储介质,方法包括:若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令生成取证信息;将所述取证信息发送至所述第三方应用程序,以使所述第三方应用程序对所述取证信息进行取证后处理。本发明实施例通过独立的应用程序来实现违规行为的取证,对于各个第三方应用程序,当检测到违规行为时,仅需触发独立的应用程序生成取证信息,无需改写每一个第三方应用程序,能够节省大量的人力和时间。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种违规行为的取证处理方法、装置、电子设备及存储介质。
背景技术
目前,各行各业的企业和单位越来越重视内网环境中终端设备的安全问题,但是在终端使用者在使用过程中,因各种原因造成违规后,企业或单位进行追责责任人时,缺少相关性证据信息。
现有技术要实现对违规行为的取证,需要对每一个应用程序进行改写,增加违规行为的取证处理,需要耗费大量的人力和时间。
发明内容
由于现有方法存在上述问题,本发明实施例提出一种违规行为的取证处理方法、装置、电子设备及存储介质。
第一方面,本发明实施例提出一种违规行为的取证处理方法,包括:
若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令生成取证信息;
将所述取证信息发送至所述第三方应用程序,以使所述第三方应用程序对所述取证信息进行取证后处理。
可选地,所述若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令生成取证信息,具体包括:
若接收到第三方应用程序对当前违规行为的取证触发指令,则判断是否存在预配置的信息取证配置;
若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成取证信息;
若不存在预配置的信息取证配置,则根据所述取证触发指令和默认的信息取证配置生成取证信息。
可选地,所述若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成取证信息,具体包括:
若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成对应格式的组合后的取证信息。
可选地,所述若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令生成取证信息,具体包括:
若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令执行以下一种或多种操作:屏幕的截图或录像、本地IP及MAC地址变化的比较及记录、本地路由信息变化的比较及记录、硬件设备变化的比较及记录、外接设备变化的比较及记录;
根据执行的操作生成取证信息;
相应地,所述取证信息包括以下一种或多种:屏幕的截图或录像文件、本地IP及MAC地址变化记录、本地路由信息变化记录、硬件设备变化记录、外接设备变化记录。
可选地,所述取证后处理包括对所述取证信息进行以下一种或多种处理:加密、保存、备份和上报。
第二方面,本发明实施例还提出一种违规行为的取证处理装置,包括:
取证信息生成模块,用于若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令生成取证信息;
取证信息发送模块,用于将所述取证信息发送至所述第三方应用程序,以使所述第三方应用程序对所述取证信息进行取证后处理。
可选地,所述取证信息生成模块具体用于:
若接收到第三方应用程序对当前违规行为的取证触发指令,则判断是否存在预配置的信息取证配置;
若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成取证信息;
若不存在预配置的信息取证配置,则根据所述取证触发指令和默认的信息取证配置生成取证信息。
可选地,所述取证信息生成模块具体用于:
若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成对应格式的组合后的取证信息。
可选地,所述取证信息生成模块具体用于:
若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令执行以下一种或多种操作:屏幕的截图或录像、本地IP及MAC地址变化的比较及记录、本地路由信息变化的比较及记录、硬件设备变化的比较及记录、外接设备变化的比较及记录;
根据执行的操作生成取证信息;
相应地,所述取证信息包括以下一种或多种:屏幕的截图或录像文件、本地IP及MAC地址变化记录、本地路由信息变化记录、硬件设备变化记录、外接设备变化记录。
可选地,所述取证后处理包括对所述取证信息进行以下一种或多种处理:加密、保存、备份和上报。
第三方面,本发明实施例还提出一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述方法。
第四方面,本发明实施例还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述方法。
由上述技术方案可知,本发明实施例通过独立的应用程序来实现违规行为的取证,对于各个第三方应用程序,当检测到违规行为时,仅需触发独立的应用程序生成取证信息,无需改写每一个第三方应用程序,能够节省大量的人力和时间。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种违规行为的取证处理方法的流程示意图;
图2为本发明一实施例提供的一种违规行为的取证处理流程的交互示意图;
图3为本发明一实施例提供的一种违规行为的取证处理装置的结构示意图;
图4为本发明一实施例提供的电子设备的逻辑框图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本实施例提供的一种违规行为的取证处理方法的流程示意图,包括:
S101、若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令生成取证信息。
其中,所述第三方应用程序为能够发现违规行为但无法对违规行为进行取证的第三方的应用程序。
所述当前违规行为为用户在使用终端过程中执行的不符合预期的行为。
所述取证触发指令为第三方应用程序发现违规行为后触发的进行取证的指令。
所述取证信息为当前应用程序获取的违规行为的操作记录信息。
S102、将所述取证信息发送至所述第三方应用程序,以使所述第三方应用程序对所述取证信息进行取证后处理。
其中,所述取证后处理包括对所述取证信息进行以下一种或多种处理:加密、保存、备份和上报。
具体地,对所述取证信息进行加密是指根据加密算法将所述取证信息添加密码的过程,以防止他人盗取。
对所述取证信息进行保存是指将取证信息保存在本地或云端,以备后续使用。
对所述取证信息进行备份是指额外保存一份取证信息在本地或云端,以备后续使用。
对所述取证信息进行上报是指将取证信息上报至指定的终端或应用程序。
举例来说,安全应用程序发现终端使用者发生了违规行为,则向当前应用程序发送取证触发指令,当前应用程序接收到取证触发指令后,根据所述取证触发指令生成取证信息,然后将取证信息通知到安全应用程序,由安全软件对取证信息进行加密、保存或上报等处理。
当前应用程序是独立运行的,能支持取证信息的初级处理,通过当前应用程序能够实时生成取证信息,并将取证信息告知第三方应用程序后,由第三方应用程序根据自身需要对取证信息进行相应的处理。
本实施例通过独立的应用程序来实现违规行为的取证,对于各个第三方应用程序,当检测到违规行为时,仅需触发独立的应用程序生成取证信息,无需改写每一个第三方应用程序,能够节省大量的人力和时间。
进一步地,在上述方法实施例的基础上,S101具体包括:
若接收到第三方应用程序对当前违规行为的取证触发指令,则判断是否存在预配置的信息取证配置;
若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成取证信息;
若不存在预配置的信息取证配置,则根据所述取证触发指令和默认的信息取证配置生成取证信息。
其中,所述信息取证配置为对当前应用程序进行取证时所依据的配置信息。
具体地,所述预配置的信息取证配置为根据具体的取证需要预先设置的信息取证配置。
所述默认的信息取证配置无预先设置时所使用的默认的信息取证配置。
通过对信息取证配置进行预配置,能够根据不同的取证需要配置不同的取证参数,方便实现不同的取证需求;同时通过设置默认的信息取证配置,能够将普适的取证需求预先设置,无需每次都设置,节省了大量的时间。
进一步地,所述若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成取证信息,具体包括:
若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成对应格式的组合后的取证信息。
相应地,所述若不存在预配置的信息取证配置,则根据所述取证触发指令和默认的信息取证配置生成取证信息,具体包括:
若不存在预配置的信息取证配置,则根据所述取证触发指令和默认的信息取证配置生成对应格式的组合后的取证信息。
具体地,当第三方应用程序发现违规行为后,向当前应用程序发送取证触发指令,当前应用程序接收取证触发指令后,根据所述取证触发指令和预配置或默认的信息取证配置生成取证信息,并对取证信息按照返回格式(JSON、XML等格式)要求进行自动的组合,形成取证信息,并生成待返回或待通知的文本内容,例如屏幕的截图或录像。
需要说明的是,使用本实施例提供的违规行为的取证处理方法时,必须在使用前预先进行取证信息配置及调用接口通知当前应用程序开启取证工作。若不配置取证信息而直接调用接口开启取证工作,则使用默认的配置方式生成取证信息。
通过生成对应格式的组合后的取证信息,方便第三方应用程序对取证信息的处理。
进一步地,在上述方法实施例的基础上,S101具体包括:
若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令执行以下一种或多种操作:屏幕的截图或录像、本地IP及MAC地址变化的比较及记录、本地路由信息变化的比较及记录、硬件设备变化的比较及记录、外接设备变化的比较及记录;
根据执行的操作生成取证信息。
相应地,所述取证信息包括以下一种或多种:屏幕的截图或录像文件、本地IP及MAC地址变化记录、本地路由信息变化记录、硬件设备变化记录、外接设备变化记录。
举例来说,如图2所示,在执行本实施例提供的违规行为的取证处理方法时,安全应用程序启动当前的取证应用程序,则使得取证应用程序启动取证处理,生成取证信息,通过后台采集取证,也可以通过后台截图或录像,生成取证信息后,向安全应用程序通知取证信息,使得安全应用程序对取证信息进行处理,并进一步对违规行为进行处理。
在取证应用程序的取证工作启动后,会在后台根据配置信息进行工作。比如,屏幕的截图或录像、本地IP及MAC地址变化的比较及记录、本地路由信息变化的比较及记录、硬件设备变化的比较及记录、外接设备变化的比较及记录等等。生成的取证信息发送至安全应用程序后,安全应用程序能够自行对取证信息及文件进行处理,例如保存在本地、明文加密、取证信息及文件上报、备份等,能够在发现终端使用者触发违规行为后进行追责时,提供有力证据,而防范责任人否认违规行为。
图3示出了本实施例提供的一种违规行为的取证处理装置的结构示意图,所述装置包括:取证信息生成模块301和取证信息发送模块302,其中:
所述取证信息生成模块301用于若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令生成取证信息;
所述取证信息发送模块302用于将所述取证信息发送至所述第三方应用程序,以使所述第三方应用程序对所述取证信息进行取证后处理。
具体地,所述取证信息生成模块301若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令生成取证信息;所述取证信息发送模块302将所述取证信息发送至所述第三方应用程序,以使所述第三方应用程序对所述取证信息进行取证后处理。
本实施例通过独立的应用程序来实现违规行为的取证,对于各个第三方应用程序,当检测到违规行为时,仅需触发独立的应用程序生成取证信息,无需改写每一个第三方应用程序,能够节省大量的人力和时间。
进一步地,在上述装置实施例的基础上,所述取证信息生成模块301具体用于:
若接收到第三方应用程序对当前违规行为的取证触发指令,则判断是否存在预配置的信息取证配置;
若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成取证信息;
若不存在预配置的信息取证配置,则根据所述取证触发指令和默认的信息取证配置生成取证信息。
进一步地,在上述装置实施例的基础上,所述取证信息生成模块301具体用于:
若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成对应格式的组合后的取证信息。
进一步地,在上述装置实施例的基础上,所述取证信息生成模块301具体用于:
若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令执行以下一种或多种操作:屏幕的截图或录像、本地IP及MAC地址变化的比较及记录、本地路由信息变化的比较及记录、硬件设备变化的比较及记录、外接设备变化的比较及记录;
根据执行的操作生成取证信息;
相应地,所述取证信息包括以下一种或多种:屏幕的截图或录像文件、本地IP及MAC地址变化记录、本地路由信息变化记录、硬件设备变化记录、外接设备变化记录。
进一步地,在上述装置实施例的基础上,所述取证后处理包括对所述取证信息进行以下一种或多种处理:加密、保存、备份和上报。
本实施例所述的违规行为的取证处理装置可以用于执行上述方法实施例,其原理和技术效果类似,此处不再赘述。
参照图4,所述电子设备,包括:处理器(processor)401、存储器(memory)402和总线403;
其中,
所述处理器401和存储器402通过所述总线403完成相互间的通信;
所述处理器401用于调用所述存储器402中的程序指令,以执行上述各方法实施例所提供的方法。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种违规行为的取证处理方法,其特征在于,包括:
若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令生成取证信息;
将所述取证信息发送至所述第三方应用程序,以使所述第三方应用程序对所述取证信息进行取证后处理。
2.根据权利要求1所述的违规行为的取证处理方法,其特征在于,所述若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令生成取证信息,具体包括:
若接收到第三方应用程序对当前违规行为的取证触发指令,则判断是否存在预配置的信息取证配置;
若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成取证信息;
若不存在预配置的信息取证配置,则根据所述取证触发指令和默认的信息取证配置生成取证信息。
3.根据权利要求2所述的违规行为的取证处理方法,其特征在于,所述若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成取证信息,具体包括:
若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成对应格式的组合后的取证信息。
4.根据权利要求1所述的违规行为的取证处理方法,其特征在于,所述若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令生成取证信息,具体包括:
若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令执行以下一种或多种操作:屏幕的截图或录像、本地IP及MAC地址变化的比较及记录、本地路由信息变化的比较及记录、硬件设备变化的比较及记录、外接设备变化的比较及记录;
根据执行的操作生成取证信息;
相应地,所述取证信息包括以下一种或多种:屏幕的截图或录像文件、本地IP及MAC地址变化记录、本地路由信息变化记录、硬件设备变化记录、外接设备变化记录。
5.根据权利要求1-4任一项所述的违规行为的取证处理方法,其特征在于,所述取证后处理包括对所述取证信息进行以下一种或多种处理:加密、保存、备份和上报。
6.一种违规行为的取证处理装置,其特征在于,包括:
取证信息生成模块,用于若接收到第三方应用程序对当前违规行为的取证触发指令,则根据所述取证触发指令生成取证信息;
取证信息发送模块,用于将所述取证信息发送至所述第三方应用程序,以使所述第三方应用程序对所述取证信息进行取证后处理。
7.根据权利要求6所述的违规行为的取证处理装置,其特征在于,所述取证信息生成模块具体用于:
若接收到第三方应用程序对当前违规行为的取证触发指令,则判断是否存在预配置的信息取证配置;
若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成取证信息;
若不存在预配置的信息取证配置,则根据所述取证触发指令和默认的信息取证配置生成取证信息。
8.根据权利要求7所述的违规行为的取证处理装置,其特征在于,所述取证信息生成模块具体用于:
若存在预配置的信息取证配置,则根据所述取证触发指令和预配置的信息取证配置生成对应格式的组合后的取证信息。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任一所述的违规行为的取证处理方法。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至5任一所述的违规行为的取证处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010066704.4A CN111241535A (zh) | 2020-01-20 | 2020-01-20 | 违规行为的取证处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010066704.4A CN111241535A (zh) | 2020-01-20 | 2020-01-20 | 违规行为的取证处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111241535A true CN111241535A (zh) | 2020-06-05 |
Family
ID=70870488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010066704.4A Pending CN111241535A (zh) | 2020-01-20 | 2020-01-20 | 违规行为的取证处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111241535A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473035A (zh) * | 2012-06-07 | 2013-12-25 | 腾讯科技(深圳)有限公司 | 截屏方法和装置 |
CN103942489A (zh) * | 2014-03-31 | 2014-07-23 | 中国科学院信息工程研究所 | 一种基于光标隐藏场景的攻击检测方法及系统 |
CN104426710A (zh) * | 2013-08-27 | 2015-03-18 | 高金铎 | 监控取证方法及系统 |
CN105630462A (zh) * | 2014-10-27 | 2016-06-01 | 任子行网络技术股份有限公司 | 一种违规音视频节目取证方法和装置 |
CN107911388A (zh) * | 2017-12-13 | 2018-04-13 | 广州泰尔智信科技有限公司 | 监管移动终端应用的方法及系统 |
CN110099282A (zh) * | 2019-05-06 | 2019-08-06 | 海马云(天津)信息技术有限公司 | 一种对直播类型应用中的内容进行监控的方法及系统 |
CN110135201A (zh) * | 2019-04-28 | 2019-08-16 | 阿里巴巴集团控股有限公司 | 一种基于独立运行环境的网页取证方法及装置 |
-
2020
- 2020-01-20 CN CN202010066704.4A patent/CN111241535A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473035A (zh) * | 2012-06-07 | 2013-12-25 | 腾讯科技(深圳)有限公司 | 截屏方法和装置 |
CN104426710A (zh) * | 2013-08-27 | 2015-03-18 | 高金铎 | 监控取证方法及系统 |
CN103942489A (zh) * | 2014-03-31 | 2014-07-23 | 中国科学院信息工程研究所 | 一种基于光标隐藏场景的攻击检测方法及系统 |
CN105630462A (zh) * | 2014-10-27 | 2016-06-01 | 任子行网络技术股份有限公司 | 一种违规音视频节目取证方法和装置 |
CN107911388A (zh) * | 2017-12-13 | 2018-04-13 | 广州泰尔智信科技有限公司 | 监管移动终端应用的方法及系统 |
CN110135201A (zh) * | 2019-04-28 | 2019-08-16 | 阿里巴巴集团控股有限公司 | 一种基于独立运行环境的网页取证方法及装置 |
CN110099282A (zh) * | 2019-05-06 | 2019-08-06 | 海马云(天津)信息技术有限公司 | 一种对直播类型应用中的内容进行监控的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109714350B (zh) | 应用程序的权限控制方法及装置、存储介质、计算机设备 | |
US8943546B1 (en) | Method and system for detecting and protecting against potential data loss from unknown applications | |
US9514291B2 (en) | Information processing system, information processing device, and authentication information management method | |
US8694993B1 (en) | Virtualization platform for secured communications between a user device and an application server | |
EP3261012A1 (en) | System and method for protecting computers from unauthorized remote administration | |
CN107944292B (zh) | 一种隐私数据保护方法及系统 | |
EP2570960A2 (en) | Method of controlling information processing system, program for controlling apparatus | |
CN109815701B (zh) | 软件安全的检测方法、客户端、系统及存储介质 | |
CN111107054A (zh) | 数据审计方法、装置、设备及存储介质 | |
CN114117482A (zh) | 数据库的加密方法、装置、电子设备及存储介质 | |
CN114003904A (zh) | 情报共享方法、装置、计算机设备及存储介质 | |
CN108092946B (zh) | 一种安全访问网络的方法及系统 | |
CN105245336A (zh) | 一种文档加密管理系统 | |
CN104537283A (zh) | 一种基于网络的软件授权控制装置 | |
CN112804222A (zh) | 基于云部署的数据传输方法、装置、设备及存储介质 | |
CN111241535A (zh) | 违规行为的取证处理方法、装置、电子设备及存储介质 | |
CN112073366A (zh) | 一种用于铁路财务系统的数据处理方法及数据中台 | |
US20220368697A1 (en) | Method and system for synchronously generated security waiver interface | |
WO2020000753A1 (zh) | 一种设备安全监控方法和装置 | |
CN106886721B (zh) | 一种在应用中实现辅助功能的方法及装置 | |
CN110417615B (zh) | 校验开关控制方法、装置、设备及计算机可读存储介质 | |
CN109783156B (zh) | 一种应用的启动控制方法及装置 | |
JP6303730B2 (ja) | 情報処理装置、情報処理システム、プログラムおよび処理方法 | |
CN108134785B (zh) | 一种服务器的切换方法、装置、终端设备及存储介质 | |
CN112883349B (zh) | 数据还原方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200605 |
|
RJ01 | Rejection of invention patent application after publication |