CN111310170A - 应用程序的防泄密方法、装置及计算机可读存储介质 - Google Patents
应用程序的防泄密方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111310170A CN111310170A CN202010050516.2A CN202010050516A CN111310170A CN 111310170 A CN111310170 A CN 111310170A CN 202010050516 A CN202010050516 A CN 202010050516A CN 111310170 A CN111310170 A CN 111310170A
- Authority
- CN
- China
- Prior art keywords
- application program
- write
- instruction
- file
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Abstract
本发明公开了一种应用程序的防泄密方法,所述应用程序的防泄密方法包括以下步骤:拦截终端设备中应用程序发起的写入指令;获取所述写入指令对应的文件数据;将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存,以将所述写入指令对应的文件数据写入所述运行内存。本发明还公开了一种应用程序的防泄密装置及计算机可读存储介质,通过拦截应用程序的写入指令,并将写入指令重定向至运行内存,以将数据写入运行内存,使得在应用程序意外退出或者被强制关闭时,随着运行内存被收回,运行内存中的数据也被清除,避免了数据残留,文件数据更加安全。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及应用程序的防泄密方法、装置及计算机可读存储介质。
背景技术
应用程序在运行时,会写入很多本地文件和缓存文件到磁盘中,然后到磁盘中读取指定的文件,造成数据残留的问题。而为了保证数据的安全,通常会在应用程序中添加单独的进程,以在应用程序退出时,擦除残留的文件数据。
但应用程序的进程存在意外退出或者被强制关闭的情况,导致残留的文件数据无法被及时清理,文件数据存在被泄漏的风险。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种应用程序的防泄密方法、装置及计算机可读存储介质,旨在通过将应用程序的数据写入运行内存,避免数据残留。
为实现上述目的,本发明提供一种应用程序的防泄密方法,所述应用程序的防泄密方法包括以下步骤:
拦截终端设备中应用程序发起的写入指令;
将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存,以将所述写入指令对应的文件数据写入所述运行内存。
可选地,所述将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存的步骤之前,所述应用程序的防泄密还包括:
获取所述文件数据的属性信息;
在根据所述文件数据的属性信息确定所述文件数据为敏感数据时,执行所述将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存的步骤。
可选地,所述属性信息包括所述文件数据的类型、写入地址以及文件名称中的至少一个。
可选地,所述获取所述文件数据的属性信息的步骤之后,还包括:
在根据所述文件数据的属性信息确定所述文件数据不属于所述敏感数据时,将所述写入指令发送至所述终端设备中的磁盘控制器,以使所述磁盘控制器将所述文件数据写入所述终端设备的磁盘。
可选地,所述将将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存的步骤之后,还包括:
在拦截到所述应用程序发起的文件操作指令时,从所述运行内存中提取所述文件操作指令对应的文件,其中,所述文件操作指令包括读取指令、打开指令以及关闭指令中的至少一个;
根据所述文件操作指令对提取的所述文件进行处理。
可选地,通过钩子函数或者过滤器拦截所述写入指令。
可选地,在应用层、传输层以及网络层中的至少一层拦截所述写入指令。
可选地,将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存的步骤包括:
获取所述运行内存对应的内存地址;
根据所述内存地址修改所述写入指令中的写入路径信息,并将修改后的写入指令转发至所述运行内存。
此外,为实现上述目的,本发明还提供一种应用程序的防泄密装置,所述应用程序的防泄密装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的应用程序的防泄密程序,所述应用程序的防泄密程序被所述处理器执行时实现如上所述中任一项所述的应用程序的防泄密方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有应用程序的防泄密程序,所述应用程序的防泄密程序被处理器执行时实现如上所述中任一项所述的应用程序的防泄密方法的步骤。
本发明实施例提出的应用程序的防泄密方法、装置及计算机可读存储介质,拦截终端设备中应用程序发起的写入指令,获取所述写入指令对应的文件数据,将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存,以将所述写入指令对应的文件数据写入所述运行内存。本发明通过拦截应用程序的写入指令,并将写入指令重定向至运行内存,以将数据写入运行内存,使得在应用程序意外退出或者被强制关闭时,随着运行内存被收回,运行内存中的数据也被清除,避免了数据残留,文件数据更加安全。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图;
图2为本发明应用程序的防泄密方法的第一实施例的流程示意图;
图3为本发明应用程序的防泄密方法的第二实施例的流程示意图;
图4为本发明软件开发工具包的技术架构示意图;
图5为本发明应用程序的防泄密方法的应用场景图;
图6为本发明写入指令的一种拦截方式的示意图;
图7为本发明敏感数据的判断流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供一种解决方案,通过拦截应用程序的写入指令,并将写入指令重定向至运行内存,以将数据写入运行内存,使得在应用程序意外退出或者被强制关闭时,随着运行内存被收回,运行内存中的数据也被清除,避免了数据残留,文件数据更加安全。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图。
本发明实施例终端可以是PC,也可以是智能手机、平板电脑等终端设备。
如图1所示,该终端可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机可读存储介质的存储器1005中可以包括网络通信模块、用户接口模块以及应用程序的防泄密程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的应用程序的防泄密程序,并执行以下操作:
拦截终端设备中应用程序发起的写入指令;
将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存,以将所述写入指令对应的文件数据写入所述运行内存。
进一步地,处理器1001可以调用存储器1005中存储的应用程序的防泄密程序,还执行以下操作:
获取所述文件数据的属性信息;
在根据所述文件数据的属性信息确定所述文件数据为敏感数据时,执行所述将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存的步骤。
进一步地,处理器1001可以调用存储器1005中存储的应用程序的防泄密程序,还执行以下操作:
所述属性信息包括所述文件数据的类型、写入地址以及文件名称中的至少一个。
进一步地,处理器1001可以调用存储器1005中存储的应用程序的防泄密程序,还执行以下操作:
在根据所述文件数据的属性信息确定所述文件数据不属于所述敏感数据时,将所述写入指令发送至所述终端设备中的磁盘控制器,以使所述磁盘控制器将所述文件数据写入所述终端设备的磁盘。
进一步地,处理器1001可以调用存储器1005中存储的应用程序的防泄密程序,还执行以下操作:
在拦截到所述应用程序发起的文件操作指令时,从所述运行内存中提取所述文件操作指令对应的文件,其中,所述文件操作指令包括读取指令、打开指令以及关闭指令中的至少一个;
根据所述文件操作指令对提取的所述文件进行处理。
进一步地,处理器1001可以调用存储器1005中存储的应用程序的防泄密程序,还执行以下操作:
通过钩子函数或者过滤器拦截所述写入指令。
进一步地,处理器1001可以调用存储器1005中存储的应用程序的防泄密程序,还执行以下操作:
在应用层、传输层以及网络层中的至少一层拦截所述写入指令。
进一步地,处理器1001可以调用存储器1005中存储的应用程序的防泄密程序,还执行以下操作:
获取所述运行内存对应的内存地址;
根据所述内存地址修改所述写入指令中的写入路径信息,并将修改后的写入指令转发至所述运行内存。
参照图2,在一实施例中,所述应用程序的防泄密方法包括以下步骤:
步骤S10,拦截终端设备中应用程序发起的写入指令;
在本实施例中,通过软件开发工具包(SDK,Software Development Kit)或者其他拦截工具,拦截终端设备中应用程序发起的各种数据处理指令,其中,数据处理指令包括写入指令。写入指令为指挥目标对象执行写入操作的指令,指令一般包括操作码和操作数,操作码表示该指令应该执行什么性质的操作,例如,写入操作、读取操作等,操作数指参加运算的数据及其所在的地址,例如,在指令为写入指令时,该地址可包括需写入的文件数据的源地址和目标地址,目标地址一般为终端设备的磁盘。
可选地,通过SDK进行拦截时,可预先将相应功能的SDK嵌入应用程序中,其中,可采用手动集成或者自动封装的方式实现嵌入,并在应用程序启动时,初始化SDK。具体地,SDK可包括文件读写拦截器,文件读写拦截器可通过钩子函数(Hook Function)进行设置,例如,在应用程序发起写入指令时,会自动调用该钩子函数,从而实现写入指令的拦截。
示例性地,如图5所示,用户通过在终端设备上的点击、滑动等操作,使得终端设备的显示页面发生变化,触发写入指令,以使应用程序将写入指令发送至磁盘进行数据写入,此时,SDK拦截应用程序发送至磁盘的写入指令,在拦截后,磁盘无法接收到该写入指令,而是由SDK将拦截到的写入指令重定向至运行内存,以使运行内存执行写入指令对应的数据写入处理。这样,在应用程序关闭或意外退出时,应用程序对应的运行内存被系统回收,运行内存中的数据被清除,不会残留数据在磁盘或者运行内存中,实现了应用程序数据阅后即焚的效果,不会出现任何访问痕迹。
可选地,在应用层、传输层、网络层中的任意一层对应用程序发起的数据处理指令进行拦截。具体地,可通过钩子函数、过滤器(filter)等多种不同方式对各层中该应用程序发起的数据处理指令进行拦截。示例性地,如图6所示,可在应用层之后设置SDK,在应用程序将写入指令发送至磁盘的过程中,应用程序会将写入指令发送至应用层,再由应用层将写入指令转发至磁盘,因此,可通过设置于应用层之后的SDK拦截应用层转发的写入指令,并将拦截到的写入指令重定向至运行内存。
步骤S20,将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存,以将所述写入指令对应的文件数据写入所述运行内存。
在本实施例中,在拦截到应用程序发起的写入指令后,将该写入指令重定向至终端设备中应用程序对应的运行内存。具体地,可通过SDK将文件数据写入运行内存。其中,SDK可包括内存文件系统,内存文件系统为虚拟的文件系统,提供对外部数据的读写操作的所有接口。在应用程序启动时,为该应用程序中的内存文件系统分配对应的运行内存,以供内存文件系统向该运行内存中写入数据,从而实现应用程序的防泄密。由于应用程序关闭或者意外退出时,其对应的运行内存都会被操作系统回收,运行内存中存储的数据也会被自动清除,从而避免了数据残留。
可选地,在将文件数据写入终端设备中应用程序对应的运行内存后,若拦截到应用程序发起的文件操作指令时,从运行内存中提取文件操作指令对应的文件,并对该文件执行文件操作指令对应的处理,其中,文件操作指令包括读取指令、打开指令以及关闭指令中的至少一个。通过在运行内存中执行对文件的读取、打开、关闭等各种操作,避免在磁盘中产生缓存数据,使得在应用程序意外退出时不会有缓存数据残留,保证了数据的安全性。
在本实施例公开的技术方案中,通过拦截应用程序的写入指令,并将写入指令重定向至运行内存,以将数据写入运行内存,使得在应用程序意外退出或者被强制关闭时,随着运行内存被收回,运行内存中的数据也被清除,避免了数据残留,文件数据更加安全。
在另一实施例中,如图3所示,在上述图2所示的实施例基础上,步骤S30之前,还包括:
步骤S01,获取所述文件数据的属性信息;
在本实施例中,在将写入指令重定向至运行内存之前,还可获取文件数据的属性信息。文件数据的属性信息可包括文件数据的类型、写入地址以及文件名称中的至少一个,其中,文件数据的类型可以是文件类型,写入地址可包括写入指令中的写入路径信息对应的目标目录。
步骤S02,根据属性信息判断所述文件数据是否为敏感数据;
在本实施例中,在获取到文件数据的属性信息后,根据属性信息判断该文件数据是否为敏感数据。具体地,可按照预设规则判断文件数据是否为敏感数据,包括以下至少一个:文件数据的类型是否为预设类型、写入地址是否属于预设地址以及文件名称中是否包含预设关键词。示例性地,如图7所示,图7为判断文件数据是否为敏感数据的一种方式,步骤S02包括:
步骤S021,获取文件数据的写入地址;
步骤S022,判断所述写入地址是否属于预设地址;
步骤S023,若是,则判定文件数据属于敏感数据;
步骤S024,若否,则判定文件数据不属于敏感数据。
具体地,根据写入指令中的操作数信息获取文件数据的写入地址,再获取SDK中预存的预设地址,判断写入地址是否属于预设地址,例如,文件数据的写入地址为C:\ProgramFiles(x86)\Tencent\QQ\Bin,预设地址为C:\Program Files(x86)\Tencent\QQ,则文件数据的写入地址属于预设地址,判定文件数据为敏感数据,又例如,文件数据的写入地址为C:\Program Files(x86)\Tencent\WeChat,预设地址为C:\Program Files(x86)\Tencent\QQ,则文件数据不属于预设地址,判定文件数据不属于敏感数据。
步骤S03,在根据所述文件数据的属性信息确定所述文件数据为敏感数据时,执行所述将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存的步骤;
在文件数据为敏感数据时,表明该文件数据为机密数据,不希望产生残留数据,因此,可执行将写入指令重定向至终端设备中应用程序对应的运行内存的步骤。
步骤S04,在根据所述文件数据的属性信息确定所述文件数据不属于敏感数据时,将所述写入指令发送至所述终端设备中的磁盘控制器。
在文件数据不属于敏感数据时,表明该文件数据的重要程度不高,因此,可将文件数据写入磁盘中的指定位置。具体地,将写入指令发送至终端设备中的磁盘控制器,以使磁盘控制器获取写入指令对应的文件数据,并写入终端设备的磁盘中的指定区域。
在本实施例公开的技术方案中,根据文件数据的属性信息判断文件数据是否为敏感数据,并在文件数据为敏感数据时,将写入指令重定向至运行内存,避免应用程序意外退出时数据的残留,从而保证敏感数据的安全。
在另一实施例中,如图4所示,图4为软件开发工具包(SDK,Software DevelopmentKit)的一种技术架构示意图。
SDK包括文件读写拦截器100、敏感数据规则控制器200、内存文件系统300,可应用于iOS、Android、MAC、Windows等不同操作系统的终端设备中的应用程序。
文件读写拦截控制器100用于通过钩子函数拦截对终端设备中应用程序发起的数据控制指令,并将拦截到的数据控制指令转发给敏感数据规则控制器200,其中,数据控制指令包括写入指令、读取指令、打开指令以及关闭指令中的至少一个。
钩子函数是消息处理机制的一个平台,应用程序可以在上面设置子程序以监视或拦截指定窗口的某种消息,而且所监视或拦截的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子函数实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递来实现消息的拦截。具体地,每个钩子函数都有一个与之相关联的指针列表,这个列表的指针指向该钩子函数的各个处理子程序。当消息发生时,系统就把消息传递到钩子函数子程序,以通过钩子函数子程序监视消息,或者修改消息,或者停止消息的前进来实现消息的拦截。
敏感数据规则控制器200用于根据接收到的数据处理指令,判断数据处理指令对应的文件数据是否为敏感数据。在文件数据为敏感数据时,将数据处理指令重定向至内存文件系统300,以在内存文件系统300对应的运行内存中进行读写等操作。在文件数据不属于敏感数据时,将数据处理指令重定向至磁盘文件系统,以在终端设备的磁盘中进行读写等操作。其中,可根据预设规则判断文件数据是否为敏感数据,预设规则包括白名单规则和/或黑名单规则,用户可通过离线修改预设规则对应的文件,实现预设规则的修改,或者由用户通过在线网络下发预设规则。
可选地,在将写入指令重定向至运行内存时,首先获取运行内存对应的内存地址,再根据内存地址修改写入指令的操作数中的写入路径信息,以将写入指令的写入路径更改为运行内存对应的内存地址。将修改后的写入指令转发至运行内存,以使运行内存根据写入指令进行数据写入处理,实现写入指令的重定向。而在将写入指令重定向至磁盘文件时,由于在拦截写入指令之前,写入指令是发送至磁盘文件的,因此,可将写入指令转发至磁盘对应的磁盘控制器,以使磁盘控制器根据写入指令进行数据写入处理,实现写入数据的重定向。
内存文件系统300为虚拟的文件系统,提供对外部数据读写操作的所有接口,以在内存文件系统对应的运行内存中进行数据读写操作,不会产生缓存数据到磁盘。
在本实施例公开的技术方案中,通过拦截应用程序的写入指令,并将写入指令重定向至运行内存,以将数据写入运行内存,使得在应用程序意外退出或者被强制关闭时,随着运行内存被收回,运行内存中的数据也被清除,避免了数据残留,文件数据更加安全。
此外,本发明实施例还提出一种应用程序的防泄密装置,所述应用程序的防泄密装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的应用程序的防泄密程序,所述应用程序的防泄密程序被所述处理器执行时实现如上各个实施例所述的应用程序的防泄密方法的步骤。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有应用程序的防泄密程序,所述应用程序的防泄密程序被处理器执行时实现如上各个实施例所述的应用程序的防泄密方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种应用程序的防泄密方法,其特征在于,所述应用程序的防泄密方法包括以下步骤:
拦截终端设备中应用程序发起的写入指令;
将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存,以将所述写入指令对应的文件数据写入所述运行内存。
2.如权利要求1所述的应用程序的防泄密方法,其特征在于,所述将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存的步骤之前,所述应用程序的防泄密还包括:
获取所述文件数据的属性信息;
在根据所述文件数据的属性信息确定所述文件数据为敏感数据时,执行所述将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存的步骤。
3.如权利要求2所述的应用程序的防泄密方法,其特征在于,所述属性信息包括所述文件数据的类型、写入地址以及文件名称中的至少一个。
4.如权利要求2所述的应用程序的防泄密方法,其特征在于,所述获取所述文件数据的属性信息的步骤之后,还包括:
在根据所述文件数据的属性信息确定所述文件数据不属于所述敏感数据时,将所述写入指令发送至所述终端设备中的磁盘控制器,以使所述磁盘控制器将所述文件数据写入所述终端设备的磁盘。
5.如权利要求1所述的应用程序的防泄密方法,其特征在于,所述将将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存的步骤之后,还包括:
在拦截到所述应用程序发起的文件操作指令时,从所述运行内存中提取所述文件操作指令对应的文件,其中,所述文件操作指令包括读取指令、打开指令以及关闭指令中的至少一个;
根据所述文件操作指令对提取的所述文件进行处理。
6.如权利要求1所述的应用程序的防泄密方法,其特征在于,通过钩子函数或者过滤器拦截所述写入指令。
7.如权利要求1所述的应用程序的防泄密方法,其特征在于,在应用层、传输层以及网络层中的至少一层拦截所述写入指令。
8.如权利要求1所述的应用程序的防泄密方法,其特征在于,将所述写入指令重定向至所述终端设备中所述应用程序对应的运行内存的步骤包括:
获取所述运行内存对应的内存地址;
根据所述内存地址修改所述写入指令中的写入路径信息,并将修改后的写入指令转发至所述运行内存。
9.一种应用程序的防泄密装置,其特征在于,所述应用程序的防泄密装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的应用程序的防泄密程序,所述应用程序的防泄密程序被所述处理器执行时实现如权利要求1至8中任一项所述的应用程序的防泄密方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有应用程序的防泄密程序,所述应用程序的防泄密程序被处理器执行时实现如权利要求1至8中任一项所述的应用程序的防泄密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010050516.2A CN111310170A (zh) | 2020-01-16 | 2020-01-16 | 应用程序的防泄密方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010050516.2A CN111310170A (zh) | 2020-01-16 | 2020-01-16 | 应用程序的防泄密方法、装置及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111310170A true CN111310170A (zh) | 2020-06-19 |
Family
ID=71148288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010050516.2A Pending CN111310170A (zh) | 2020-01-16 | 2020-01-16 | 应用程序的防泄密方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111310170A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113609080A (zh) * | 2021-07-22 | 2021-11-05 | 深圳市元征未来汽车技术有限公司 | 文件处理方法、装置、终端设备及介质 |
CN113806195A (zh) * | 2021-09-17 | 2021-12-17 | 湖北亿咖通科技有限公司 | 数据处理方法、装置、设备、系统及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580226A (zh) * | 2015-01-15 | 2015-04-29 | 上海瀚之友信息技术服务有限公司 | 一种共享会话数据的系统和方法 |
CN104765571A (zh) * | 2015-03-17 | 2015-07-08 | 深信服网络科技(深圳)有限公司 | 虚拟数据写入、读取的方法及系统 |
CN104881616A (zh) * | 2015-06-29 | 2015-09-02 | 北京金山安全软件有限公司 | 一种基于应用程序的隐私信息存储方法及装置 |
CN105335362A (zh) * | 2014-05-28 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 实时数据的处理方法及系统、即时处理系统 |
CN105808447A (zh) * | 2016-03-29 | 2016-07-27 | 海信集团有限公司 | 一种终端设备的内存回收方法和装置 |
CN106484472A (zh) * | 2016-09-29 | 2017-03-08 | 华为技术有限公司 | 一种内存回收方法及终端 |
CN107133524A (zh) * | 2017-04-27 | 2017-09-05 | 北京洋浦伟业科技发展有限公司 | 一种数据存储方法及装置 |
CN109062696A (zh) * | 2018-08-02 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种注销内存地址的方法及装置 |
CN109445945A (zh) * | 2018-10-29 | 2019-03-08 | 努比亚技术有限公司 | 应用程序的内存分配方法、移动终端、服务器及存储介质 |
-
2020
- 2020-01-16 CN CN202010050516.2A patent/CN111310170A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105335362A (zh) * | 2014-05-28 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 实时数据的处理方法及系统、即时处理系统 |
CN104580226A (zh) * | 2015-01-15 | 2015-04-29 | 上海瀚之友信息技术服务有限公司 | 一种共享会话数据的系统和方法 |
CN104765571A (zh) * | 2015-03-17 | 2015-07-08 | 深信服网络科技(深圳)有限公司 | 虚拟数据写入、读取的方法及系统 |
CN104881616A (zh) * | 2015-06-29 | 2015-09-02 | 北京金山安全软件有限公司 | 一种基于应用程序的隐私信息存储方法及装置 |
CN105808447A (zh) * | 2016-03-29 | 2016-07-27 | 海信集团有限公司 | 一种终端设备的内存回收方法和装置 |
CN106484472A (zh) * | 2016-09-29 | 2017-03-08 | 华为技术有限公司 | 一种内存回收方法及终端 |
CN107133524A (zh) * | 2017-04-27 | 2017-09-05 | 北京洋浦伟业科技发展有限公司 | 一种数据存储方法及装置 |
CN109062696A (zh) * | 2018-08-02 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种注销内存地址的方法及装置 |
CN109445945A (zh) * | 2018-10-29 | 2019-03-08 | 努比亚技术有限公司 | 应用程序的内存分配方法、移动终端、服务器及存储介质 |
Non-Patent Citations (4)
Title |
---|
R_E: "《电脑结构和CPU、内存、硬盘三者之间的关系》", 《HTTPS://WWW.CNBLOGS.COM/RESN/P/5766142.HTML》 * |
TANKFG: "《如何拦截对磁盘的数据写入,需要那些技术》", 《HTTPS://BBS.CSDN.NET/TOPICS/330120542》 * |
田甜等: "《基于内存网格的磁盘缓存设计与实现》", 《计算机技术与发展》 * |
逯全芳: "《移动智能终端安全评估技术研究及在Android平台下的实现》", 《全国优秀硕士学位论文全文数据库(电子期刊)》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113609080A (zh) * | 2021-07-22 | 2021-11-05 | 深圳市元征未来汽车技术有限公司 | 文件处理方法、装置、终端设备及介质 |
CN113806195A (zh) * | 2021-09-17 | 2021-12-17 | 湖北亿咖通科技有限公司 | 数据处理方法、装置、设备、系统及存储介质 |
CN113806195B (zh) * | 2021-09-17 | 2023-11-10 | 亿咖通(湖北)技术有限公司 | 数据处理方法、装置、设备、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107480527B (zh) | 勒索软件的防范方法及系统 | |
US10169585B1 (en) | System and methods for advanced malware detection through placement of transition events | |
US10075457B2 (en) | Sandboxing protection for endpoints | |
CN102184372B (zh) | 一种基于逆向沙箱的手机支付保护方法 | |
US8181033B1 (en) | Data leakage prevention system, method, and computer program product for preventing a predefined type of operation on predetermined data | |
CN111339543B (zh) | 一种文件处理方法及装置、设备、存储介质 | |
US11323474B1 (en) | System and method for determining endpoint compatibility with subnet prefix of all-ones for lateral propagation prevention of ransomware | |
EP3502944B1 (en) | Detecting script-based malware cross reference to related applications | |
US20140283118A1 (en) | OS Security Filter | |
CN111310170A (zh) | 应用程序的防泄密方法、装置及计算机可读存储介质 | |
US8677508B2 (en) | Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program | |
US20210232674A1 (en) | RESTRICTING ACCESS TO APPLICATION PROGRAMMING INTERFACES (APIs) | |
US20160180086A1 (en) | System and method for secure execution of script files | |
CN108268773B (zh) | Android应用升级包本地存储安全性检测方法 | |
US8370941B1 (en) | Rootkit scanning system, method, and computer program product | |
CN102222292B (zh) | 一种手机支付保护方法 | |
KR102473312B1 (ko) | 유출 정보 보호 시스템 및 방법 | |
US10210348B2 (en) | System and method of blocking access to protected applications | |
US9990493B2 (en) | Data processing system security device and security method | |
US10628188B2 (en) | Disabling just-in-time translation for application functions | |
Ramachandran et al. | Android anti-virus analysis | |
CN102467632B (zh) | 一种浏览器隔离使用的方法 | |
CN110659478B (zh) | 在隔离的环境中检测阻止分析的恶意文件的方法 | |
CN108875396B (zh) | 文件操作方法、usim卡、终端及可读存储介质 | |
KR102368208B1 (ko) | 보안 기능을 지원하는 파일 시스템 및 공통적 파일 액세스 인터페이스에 기초한 파일 유출 방지 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200619 |
|
RJ01 | Rejection of invention patent application after publication |