CN111488601A - 一种防泄密处理的方法和装置 - Google Patents

一种防泄密处理的方法和装置 Download PDF

Info

Publication number
CN111488601A
CN111488601A CN202010296941.XA CN202010296941A CN111488601A CN 111488601 A CN111488601 A CN 111488601A CN 202010296941 A CN202010296941 A CN 202010296941A CN 111488601 A CN111488601 A CN 111488601A
Authority
CN
China
Prior art keywords
file
compressed
processing
leakage
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010296941.XA
Other languages
English (en)
Other versions
CN111488601B (zh
Inventor
王志刚
王志海
喻波
彭洪涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN202010296941.XA priority Critical patent/CN111488601B/zh
Publication of CN111488601A publication Critical patent/CN111488601A/zh
Application granted granted Critical
Publication of CN111488601B publication Critical patent/CN111488601B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/113Details of archiving
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1744Redundancy elimination performed by the file system using compression, e.g. sparse files
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种防泄密处理的方法和装置,所述方法包括:在监控到进程被启动时,调用预置的压缩程序特征库,判断进程对应的目标应用程序是否为压缩程序;在判定目标应用程序为压缩程序时,则监控目标应用程序对应的文件访问操作,并拦截文件访问操作对应的待压缩文件;调用预置的关键字扫描引擎,对待压缩文件进行内容识别,并判断待压缩文件是否命中预置的规则库中目标关键字;在判定待压缩文件命中目标关键字时,对待压缩文件进行防泄密处理,并记录防泄密处理对应的防泄密处理结果。通过本发明实施例,实现了对压缩文件的防护优化,避免了压缩文件的意外泄密,能够实现对压缩文件更灵活的控制,提升了用户体验和文件交互。

Description

一种防泄密处理的方法和装置
技术领域
本发明涉及数据处理技术领域,特别是涉及一种防泄密处理的方法和装置。
背景技术
随着互联网的快速发展,时常发生机密数据的无意外泄、黑客窃取、勒索病毒破坏等现象,因而对数据信息的安全保护显得尤为重要。
目前,为应对数据安全威胁,通常是在压缩文件外发时进行简单的阻止或者放行操作,其控制简单、粗暴,对于部分放行的文件可能造成意外泄密,且针对加密压缩文件,由于外发时无法识别加密压缩文件的内容,将会影响加密压缩文件的交互、流转。
发明内容
鉴于上述问题,提出了以便提供克服上述问题或者至少部分地解决上述问题的一种防泄密处理的方法和装置,包括:
一种防泄密处理的方法,所述方法包括:
在监控到进程被启动时,调用预置的压缩程序特征库,判断所述进程对应的目标应用程序是否为压缩程序;
在判定所述目标应用程序为压缩程序时,则监控所述目标应用程序对应的文件访问操作,并拦截所述文件访问操作对应的待压缩文件;
调用预置的关键字扫描引擎,对所述待压缩文件进行内容识别,并判断所述待压缩文件是否命中预置的规则库中目标关键字;
在判定所述待压缩文件命中所述目标关键字时,对所述待压缩文件进行防泄密处理,并记录所述防泄密处理对应的防泄密处理结果。
可选的,所述方法还包括:
在判定所述待压缩文件命中所述目标关键字时,记录所述待压缩文件对应的文件相关信息;其中,所述文件相关信息包括但不限于:目标关键字信息、文件路径信息、摘要信息;
在对所述待压缩文件进行防泄密处理时,记录所述防泄密处理对应的日志信息;
采用所述文件相关信息和所述日志信息,生成所述防泄密处理对应的防泄密处理结果。
可选的,在所述对所述待压缩文件进行防泄密处理的步骤之后,所述方法还包括:
同步外发控制策略;
在检测到外发请求时,采用所述防泄密处理结果和所述外发控制策略,进行外发控制。
可选的,所述对所述待压缩文件进行防泄密处理的步骤包括:
确定所述目标关键字对应的目标文件分类信息;其中,所述规则库存储有多个关键字和文件分类信息的对应关系;
采用所述目标文件分类信息,确定针对所述待压缩文件的防泄密策略;其中,所述防泄密处理策略包括但不限于:文件加密、标签植入、拒绝访问文件;
按照所述防泄密策略,对所述待压缩文件进行防泄密处理。
可选的,所述方法还包括:
将所述防泄密处理后的待压缩文件发送至所述目标应用程序,以对所述防泄密处理后的待压缩文件进行压缩处理。
一种防泄密处理的装置,所述装置包括:
压缩程序判断模块,用于在监控到进程被启动时,调用预置的压缩程序特征库,判断所述进程对应的目标应用程序是否为压缩程序;
待压缩文件拦截模块,用于在判定所述目标应用程序为压缩程序时,则监控所述目标应用程序对应的文件访问操作,并拦截所述文件访问操作对应的待压缩文件;
内容识别模块,用于调用预置的关键字扫描引擎,对所述待压缩文件进行内容识别,并判断所述待压缩文件是否命中预置的规则库中目标关键字;
防泄密处理模块,用于在判定所述待压缩文件命中所述目标关键字时,对所述待压缩文件进行防泄密处理,并记录所述防泄密处理对应的防泄密处理结果。
可选的,所述防泄密处理模块包括:
文件相关信息记录子模块,用于在判定所述待压缩文件命中所述目标关键字时,记录所述待压缩文件对应的文件相关信息;其中,所述文件相关信息包括但不限于:目标关键字信息、文件路径信息、摘要信息;
日志信息记录子模块,用于在对所述待压缩文件进行防泄密处理时,记录所述防泄密处理对应的日志信息;
防泄密处理结果生成子模块,用于采用所述文件相关信息和所述日志信息,生成所述防泄密处理对应的防泄密处理结果。
可选的,所述装置还包括:
外发控制策略同步模块,用于同步外发控制策略;
外发控制模块,用于在检测到外发请求时,采用所述防泄密处理结果和所述外发控制策略,进行外发控制。
可选的,所述防泄密处理模块包括:
目标文件分类信息确定子模块,用于确定所述目标关键字对应的目标文件分类信息;其中,所述规则库存储有多个关键字和文件分类信息的对应关系;
防泄密策略确定子模块,用于采用所述目标文件分类信息,确定针对所述待压缩文件的防泄密策略;其中,所述防泄密处理策略包括但不限于:文件加密、标签植入、拒绝访问文件;
防泄密处理子模块,用于按照所述防泄密策略,对所述待压缩文件进行防泄密处理。
可选的,所述装置还包括:
待压缩文件发送模块,用于将所述防泄密处理后的待压缩文件发送至所述目标应用程序,以对所述防泄密处理后的待压缩文件进行压缩处理。
本发明实施例具有以下优点:
在本发明实施例中,通过在监控到进程被启动时,调用预置的压缩程序特征库,判断进程对应的目标应用程序是否为压缩程序,在判定目标应用程序为压缩程序时,则监控目标应用程序对应的文件访问操作,并拦截文件访问操作对应的待压缩文件,然后调用预置的关键字扫描引擎,对待压缩文件进行内容识别,并判断待压缩文件是否命中预置的规则库中目标关键字,进而在判定待压缩文件命中目标关键字时,对待压缩文件进行防泄密处理,并记录防泄密处理对应的防泄密处理结果,实现了对压缩文件的防护优化,通过对待压缩文件进行内容识别和防泄密处理,避免了压缩文件的意外泄密,且通过在压缩文件前记录文件的防泄密处理结果,能够实现对压缩文件更灵活的控制,提升了用户体验和文件交互。
附图说明
为了更清楚地说明本发明的技术方案,下面将对本发明的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种防泄密处理的方法的步骤流程图;
图2a是本发明一实施例提供的一种总体架构的示意图;
图2b是本发明一实施例提供的一种文件控制流程的示意图;
图2c是本发明一实施例提供的一种防泄密处理流程的示意图;
图3是本发明一实施例提供的另一种防泄密处理的方法的步骤流程图;
图4是本发明一实施例提供的另一种防泄密处理流程的示意图;
图5是本发明一实施例提供的一种防泄密处理的装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1,示出了本发明一实施例提供的一种防泄密处理的方法的步骤流程图,具体可以包括如下步骤:
步骤101,在监控到进程被启动时,调用预置的压缩程序特征库,判断所述进程对应的目标应用程序是否为压缩程序;
其中,进程可以为所监控的系统中应用程序的运行活动,例如,新进程的创建可以为对应的应用程序的启动。
作为一示例,压缩程序特征库可以为用于识别压缩程序的特征库,该特征库可以具有压缩程序对应的类型信息,例如,在压缩程序版本中具有的应用程序的识别码,压缩程序特征库可以进行更新、维护以及对外提供接口服务。
在监控到进程被启动时,可以获取进程对应的目标应用程序的识别码,然后通过调用预置的压缩程序特征库,可以判断该识别码是否存在于压缩程序特征库中,进而可以判断进程对应的目标应用程序是否为压缩程序。
在实际应用中,针对该方法的总体架构可以划分为三个层次:进程监控层、压缩拦截层、文件处理层(如图2a所示)。进程监控层可以为总体架构的最上层,由进程监控模块、压缩程序识别模块和压缩程序特征库组成。其中,进程监控模块可以监测新进程的创建,以在监测到新进程的创建时,发送消息通知压缩程序识别模块,然后压缩程序识别模块可以调用压缩程序特征库,识别新进程是否为压缩工具软件。
步骤102,在判定所述目标应用程序为压缩程序时,则监控所述目标应用程序对应的文件访问操作,并拦截所述文件访问操作对应的待压缩文件;
作为一示例,文件访问操作可以为用户触发的压缩文件操作。
在判定目标应用程序为压缩程序时,可以监控该压缩程序对应的文件访问操作,并针对用户触发的压缩文件操作拦截对应的待压缩文件。
在实际应用中,可以在判定目标应用程序为压缩程序后,安装针对该压缩程序的压缩拦截模块,以监控压缩程序对应的文件访问操作,并拦截文件访问操作对应的待压缩文件。例如,在进程监控层的压缩程序识别模块识别新进程为压缩工具软件后,可以调用压缩拦截层的拦截安装模块,以安装压缩拦截模块,并采用压缩拦截模块拦截压缩软件的文件压缩操作。
具体的,在针对该方法的总体架构中,如图2a所示,压缩拦截层可以位于整体架构的中间层,由拦截安装模块和压缩拦截模块组成。其中,拦截安装模块可以执行对压缩拦截模块的安装操作,压缩拦截模块可以拦截压缩工具软件的压缩操作。
步骤103,调用预置的关键字扫描引擎,对所述待压缩文件进行内容识别,并判断所述待压缩文件是否命中预置的规则库中目标关键字;
作为一示例,关键字扫描引擎可以用于对待压缩文件进行内容识别和关键字扫描,关键字扫描引擎可以具有规则库,规则库中可以存在多个关键字;目标关键字可以为判定待压缩文件需要进行防泄密处理的触发条件,例如,若待压缩文件命中关键字,则判定可以对待压缩文件进行对应的防泄密处理。
在拦截待压缩文件后,可以通过关键字扫描引擎对待压缩文件进行内容识别,以扫描待压缩文件中的关键字,进而可以采用规则库对扫描到的关键字进行判断处理,以判断待压缩文件是否命中规则库中的关键字。
在实际应用中,可以在拦截待压缩文件后,使用语言分词技术,通过关键字扫描引擎识别待压缩文件的内容,并扫描待压缩文件中是否存在涉及泄密的敏感词(即目标关键字),进而可以判断待压缩文件是否命中敏感词。例如,在压缩拦截层的压缩拦截模块拦截压缩工具软件的压缩操作后,可以调用文件处理层的相关模块,以实现对待压缩文件的扫描和处理。
步骤104,在判定所述待压缩文件命中所述目标关键字时,对所述待压缩文件进行防泄密处理,并记录所述防泄密处理对应的防泄密处理结果。
其中,防泄密处理可以为按照防泄密处理策略对待压缩文件进行的防泄密操作,例如,对待压缩文件进行加密、植入标签或阻止访问操作。
作为一示例,防泄密处理结果可以为针对防泄密处理的待压缩文件记录的处理结果。
在具体实现中,在判定待压缩文件命中目标关键字时,可以按照防泄密处理策略,对待压缩文件进行对应的防泄密操作,以实现针对待压缩文件的防泄密处理,并可以针对防泄密处理的待压缩文件记录防泄密处理结果。通过在文件压缩之前,记录针对待压缩文件的防泄密处理结果,从而能够便于与其他系统联动,以辅助其他系统对压缩文件实现更灵活的控制,避免了影响文件的交互、流转,提升了用户使用体验。
在本发明一实施例中,步骤104可以包括如下子步骤:
子步骤11,确定所述目标关键字对应的目标文件分类信息;其中,所述规则库存储有多个关键字和文件分类信息的对应关系;
作为一示例,目标文件分类信息可以为针对待压缩文件的防泄密分类、分级方式,规则库可以存储有多个关键字和文件分类信息的对应关系,采用关键字和文件分类信息的对应关系,可以完成针对待压缩文件的分类、分级。
在判定待压缩文件命中目标关键字时,可以根据规则库中多个关键字和文件分类信息的对应关系,确定目标关键字对应的目标文件分类信息,以将待压缩文件按照命中的目标关键字进行防泄密分类、分级。
子步骤12,采用所述目标文件分类信息,确定针对所述待压缩文件的防泄密策略;其中,所述防泄密处理策略包括但不限于:文件加密、标签植入、拒绝访问文件;
作为一示例,防泄密策略可以为针对待压缩文件进行防泄密操作所配置的策略,例如,防泄密处理策略可以包括对待压缩文件的文件加密、对待压缩文件的标签植入、拒绝访问待压缩文件。
在确定目标文件分类信息后,可以根据目标文件分类信息确定待压缩文件的防泄密分类、分级方式,进而可以采用该防泄密分类、分级方式确定针对待压缩文件的防泄密策略,以对待压缩文件进行防泄密操作。
子步骤13,按照所述防泄密策略,对所述待压缩文件进行防泄密处理。
在确定针对待压缩文件的防泄密策略后,可以按照该防泄密策略,对待压缩文件进行对应的防泄密操作,以实现针对待压缩文件的防泄密处理。通过关键字识别并结合防泄密的文件分类方式,针对待压缩文件进行防泄密处理,能够防止意外泄密,也可以对文件实现更灵活的控制。
具体的,在针对该方法的总体架构中,如图2a所示,文件处理层可以位于整体架构的最下层,由关键字扫描引擎、待压缩文件处理模块和“文件加密、标签植入”模块组成。其中,关键字扫描引擎可以对待压缩文件进行内容识别和关键字扫描,以执行对文件的分类、分级,待压缩文件处理模块可以调用关键字扫描引擎和“文件加密、标签植入”模块,以执行对待压缩文件的处理,“文件加密、标签植入”模块可以对待压缩文件进行加密处理,或者进行标签植入处理,以便待压缩文件的溯源。
在一示例中,进程监控层可以监控压缩工具的启动,并调用压缩拦截层的拦截安装模块,以安装压缩拦截模块;压缩拦截层可以拦截压缩软件的文件压缩操作,并将待压缩的文件交由文件处理层操作;文件处理层可以对文件内容进行扫描,进而根据扫描结果对文件进行加密、植入标签处理,或者拒绝压缩软件对相应文件的访问,并保存操作结果,其总体架构先进、技术稳定、兼容性高,且部署方便、灵活。
在本发明一实施例中,步骤104还可以包括如下子步骤:
子步骤21,在判定所述待压缩文件命中所述目标关键字时,记录所述待压缩文件对应的文件相关信息;其中,所述文件相关信息包括但不限于:目标关键字信息、文件路径信息、摘要信息;
作为一示例,文件相关信息可以为针对待压缩文件的文件信息,例如,文件相关信息可以包括待压缩文件命中的目标关键字信息、待压缩文件的文件路径信息、待压缩文件的摘要信息。
在判定待压缩文件命中目标关键字时,可以将命中的目标关键字信息、文件路径信息、摘要信息等作为待压缩文件的文件相关信息进行记录及保存。
子步骤22,在对所述待压缩文件进行防泄密处理时,记录所述防泄密处理对应的日志信息;
作为一示例,日志信息可以为针对待压缩文件的防泄密操作的日志。
在对待压缩文件进行防泄密处理时,可以记录针对待压缩文件的防泄密操作的日志。
子步骤23,采用所述文件相关信息和所述日志信息,生成所述防泄密处理对应的防泄密处理结果。
在具体实现中,可以通过记录针对待压缩文件的文件相关信息和日志信息,以作为针对待压缩文件的防泄密处理对应的防泄密处理结果,进而可以记录并存储防泄密处理结果。
为了使本领域技术人员能够更好地理解上述步骤,以下通过一个例子对本发明实施例加以示例性说明,但应当理解的是,本发明实施例并不限于此。
在本发明实施例中,涉及针对数据的防泄密处理,然而市面上大部分数据保护方案和防护产品,在截获文件外发请求时,仅针对压缩文件进行简单的阻止或者放行控制,处理不具有灵活性,且针对加密压缩文件,由于限于技术原因,无法进行内容识别,将影响压缩文件的交互、流转,且放行的文件可能造成意外泄密,如图2b所示,具体采用如下流程实现:
1、开始后,启动文件外发拦截;
2、拦截到文件外发请求;
3、识别是否为压缩格式文件;
4、若是,则根据压缩文件控制策略,放行或者阻止;
5、若为其他类型的文件,则根据策略进行相应处理;
6、检查是否退出,若否,则转至第2步处理;若是,则结束。
应用本发明实施例的方法,通过使用进程监控和文件监控技术,可以识别压缩工具软件的启动,并监测软件的文件压缩操作,然后在文件压缩之前,对待压缩文件采用语言分词技术,结合关键字扫描引擎及规则库,以实现文件内容识别分类,进而按照配置的策略,可以对待压缩文件进行加密、植入标签、阻止访问操作,并记录相关日志。由于可实时监控用户的文件压缩操作,并保证待压缩文件可按配置策略进行相应防护,从而解决了压缩文件防护难的问题,特别是针对加密压缩文件,辅助其他系统可对压缩文件实现更灵活的控制,能够方便压缩文件的使用和流转,如图2c所示,具体可以采用如下流程实现:
1、系统开机后,可以启动进程监控模块,完成后转至下一步执行。
2、压缩软件启动,完成后转至下一步执行。
3、压缩程序识别模块收到通知,可以调用压缩程序特征库对压缩软件(即进程对应的目标应用程序)进行识别,完成后转至下一步执行。
4、检查是否为压缩工具软件(即压缩程序),若是,则转至下一步执行,若否则转至第12步执行。
5、安装压缩拦截模块,完成后转至下一步执行。
6、用户压缩文件(即文件访问操作),完成后转至下一步执行。
7、压缩拦截模块监控文件访问,可以调用待压缩文件处理模块,完成后转至下一步执行。
8、待压缩文件处理模块可以调用关键字扫描引擎,以识别文件(即待压缩文件)内容,完成后转至下一步执行。
9、检查是否命中(即命中目标关键字),若命中,则转下一步执行,若未命中,则转至第12步执行。
10、待压缩文件处理模块可以调用文件加密、标签植入模块对文件进行处理或者拒绝访问文件(即防泄密处理),完成后转至下一步执行。
11、待压缩文件处理模块可以记录、存储处理结果(即防泄密处理结果),完成后转至下一步执行。
12、退出,结束。
在本发明实施例中,通过在监控到进程被启动时,调用预置的压缩程序特征库,判断进程对应的目标应用程序是否为压缩程序,在判定目标应用程序为压缩程序时,则监控目标应用程序对应的文件访问操作,并拦截文件访问操作对应的待压缩文件,然后调用预置的关键字扫描引擎,对待压缩文件进行内容识别,并判断待压缩文件是否命中预置的规则库中目标关键字,进而在判定待压缩文件命中目标关键字时,对待压缩文件进行防泄密处理,并记录所述防泄密处理对应的防泄密处理结果,实现了对压缩文件的防护优化,通过对待压缩文件进行内容识别和防泄密处理,避免了压缩文件的意外泄密,且通过在压缩文件前记录文件的防泄密处理结果,能够实现对压缩文件更灵活的控制,提升了用户体验和文件交互。
参照图3,示出了本发明一实施例提供的另一种防泄密处理的方法的步骤流程图,具体可以包括如下步骤:
步骤301,在监控到进程被启动时,调用预置的压缩程序特征库,判断所述进程对应的目标应用程序是否为压缩程序;
在监控到进程被启动时,可以获取进程对应的目标应用程序的识别码,然后通过调用预置的压缩程序特征库,可以判断该识别码是否存在于压缩程序特征库中,进而可以判断进程对应的目标应用程序是否为压缩程序。
步骤302,在判定所述目标应用程序为压缩程序时,则监控所述目标应用程序对应的文件访问操作,并拦截所述文件访问操作对应的待压缩文件;
在判定目标应用程序为压缩程序时,可以监控该压缩程序对应的文件访问操作,并针对用户触发的压缩文件操作拦截对应的待压缩文件。
步骤303,调用预置的关键字扫描引擎,对所述待压缩文件进行内容识别,并判断所述待压缩文件是否命中预置的规则库中目标关键字;
在拦截待压缩文件后,可以通过关键字扫描引擎对待压缩文件进行内容识别,以扫描待压缩文件中的关键字,进而可以采用规则库对扫描到的关键字进行判断处理,以判断待压缩文件是否命中规则库中的关键字。
步骤304,在判定所述待压缩文件命中所述目标关键字时,对所述待压缩文件进行防泄密处理,并记录所述防泄密处理对应的防泄密处理结果;
在具体实现中,在判定待压缩文件命中目标关键字时,可以按照防泄密处理策略,对待压缩文件进行对应的防泄密操作,以实现针对待压缩文件的防泄密处理,并可以针对防泄密处理的待压缩文件记录防泄密处理结果。
步骤305,将所述防泄密处理后的待压缩文件发送至所述目标应用程序,以对所述防泄密处理后的待压缩文件进行压缩处理;
在对待压缩文件进行防泄密处理后,可以将防泄密处理后的待压缩文件发送至目标应用程序,以对防泄密处理后的待压缩文件进行压缩处理,例如,可以采用压缩程序对防泄密处理后的待压缩文件进行压缩。
步骤306,同步外发控制策略;
作为一示例,外发控制策略可以为针对压缩文件外发时的控制处理方式。
在具体实现中,可以通过同步外发控制策略,确定针对压缩文件外发时的控制处理方式。
步骤307,在检测到外发请求时,采用所述防泄密处理结果和所述外发控制策略,进行外发控制。
作为一示例,外发请求可以为针对压缩文件的外发请求。
在检测到压缩文件的外发请求时,可以采用防泄密处理结果和外发控制策略,以针对压缩文件进行相应的外发控制,例如,可以将防泄密处理后的待压缩文件进行压缩处理以得到压缩文件,然后在该压缩文件进行外发时,可以根据外发控制策略联合记录的防泄密处理结果,对压缩文件进行相应的外发控制。
为了使本领域技术人员能够更好地理解上述步骤,以下通过结合图4对本发明实施例加以示例性说明,但应当理解的是,本发明实施例并不限于此。
由于金融行业对安全防护的更高要求,为避免发生泄密事件,针对金融行业的特点,V3系统不断更新完善,其压缩软件防泄密功能可以根据用户需求,在文件压缩前对待处理文件进行加密、植入标签、阻断审计等操作,以防止意外泄密,从而在不增加成本的情况下能够实现文件的合理流转,且防止泄密发生,具体可以采用如下流程实现:
1、计算机系统登录后,可以登录V3账号系统,验证通过后转至第2步处理。
2、同步外发控制策略及压缩软件监控策略,完成后转至第3步处理。
3、用户加密压缩文件,完成后转至第4步处理。
4、拦截压缩文件,在压缩前进行扫描处理,并记存储处理结果,完成后转至第5步处理。
5、检查是否为压缩文件外发请求,若是,则转至下一步处理,若否,则转至第7步处理。
6、根据外发控制策略联合压缩文件处理结果(即防泄密处理结果)进行相应控制,完成后转至下一步处理。
7、检查是否退出系统,若否,则转至第2步处理;若是,则转至下一步处理。
8、退出,结束。
在本发明实施例中,通过在监控到进程被启动时,调用预置的压缩程序特征库,判断进程对应的目标应用程序是否为压缩程序,在判定目标应用程序为压缩程序时,则监控目标应用程序对应的文件访问操作,并拦截文件访问操作对应的待压缩文件,然后调用预置的关键字扫描引擎,对待压缩文件进行内容识别,并判断待压缩文件是否命中预置的规则库中目标关键字,进而在判定待压缩文件命中目标关键字时,对待压缩文件进行防泄密处理,并记录防泄密处理对应的防泄密处理结果,将防泄密处理后的待压缩文件发送至目标应用程序,以对防泄密处理后的待压缩文件进行压缩处理,同步外发控制策略,在检测到外发请求时,采用防泄密处理结果和外发控制策略,进行外发控制,实现了对压缩文件的防护优化,通过对待压缩文件进行内容识别和防泄密处理,避免了压缩文件的意外泄密,且通过在压缩文件前记录文件的防泄密处理结果,能够实现对压缩文件更灵活的控制,提升了用户体验和文件交互。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图5,示出了本发明一实施例提供的一种防泄密处理的装置的结构示意图,具体可以包括如下模块:
压缩程序判断模块501,用于在监控到进程被启动时,调用预置的压缩程序特征库,判断所述进程对应的目标应用程序是否为压缩程序;
待压缩文件拦截模块502,用于在判定所述目标应用程序为压缩程序时,则监控所述目标应用程序对应的文件访问操作,并拦截所述文件访问操作对应的待压缩文件;
内容识别模块503,用于调用预置的关键字扫描引擎,对所述待压缩文件进行内容识别,并判断所述待压缩文件是否命中预置的规则库中目标关键字;
防泄密处理模块504,用于在判定所述待压缩文件命中所述目标关键字时,对所述待压缩文件进行防泄密处理,并记录所述防泄密处理对应的防泄密处理结果。
在本发明一实施例中,所述防泄密处理模块504包括:
文件相关信息记录子模块,用于在判定所述待压缩文件命中所述目标关键字时,记录所述待压缩文件对应的文件相关信息;其中,所述文件相关信息包括但不限于:目标关键字信息、文件路径信息、摘要信息;
日志信息记录子模块,用于在对所述待压缩文件进行防泄密处理时,记录所述防泄密处理对应的日志信息;
防泄密处理结果生成子模块,用于采用所述文件相关信息和所述日志信息,生成所述防泄密处理对应的防泄密处理结果。
在本发明一实施例中,所述装置还包括:
外发控制策略同步模块,用于同步外发控制策略;
外发控制模块,用于在检测到外发请求时,采用所述防泄密处理结果和所述外发控制策略,进行外发控制。
在本发明一实施例中,所述防泄密处理模块504包括:
目标文件分类信息确定子模块,用于确定所述目标关键字对应的目标文件分类信息;其中,所述规则库存储有多个关键字和文件分类信息的对应关系;
防泄密策略确定子模块,用于采用所述目标文件分类信息,确定针对所述待压缩文件的防泄密策略;其中,所述防泄密处理策略包括但不限于:文件加密、标签植入、拒绝访问文件;
防泄密处理子模块,用于按照所述防泄密策略,对所述待压缩文件进行防泄密处理。
在本发明一实施例中,所述装置还包括:
待压缩文件发送模块,用于将所述防泄密处理后的待压缩文件发送至所述目标应用程序,以对所述防泄密处理后的待压缩文件进行压缩处理。
在本发明实施例中,通过在监控到进程被启动时,调用预置的压缩程序特征库,判断进程对应的目标应用程序是否为压缩程序,在判定目标应用程序为压缩程序时,则监控目标应用程序对应的文件访问操作,并拦截文件访问操作对应的待压缩文件,然后调用预置的关键字扫描引擎,对待压缩文件进行内容识别,并判断待压缩文件是否命中预置的规则库中目标关键字,进而在判定待压缩文件命中目标关键字时,对待压缩文件进行防泄密处理,并记录防泄密处理对应的防泄密处理结果,实现了对压缩文件的防护优化,通过对待压缩文件进行内容识别和防泄密处理,避免了压缩文件的意外泄密,且通过在压缩文件前记录文件的防泄密处理结果,能够实现对压缩文件更灵活的控制,提升了用户体验和文件交互。
本发明一实施例还提供了一种电子设备,可以包括处理器、存储器及存储在存储器上并能够在处理器上运行的计算机程序,计算机程序被处理器执行时实现如上防泄密处理的方法的步骤。
本发明一实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现如上防泄密处理的方法的步骤。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对所提供的一种防泄密处理的方法和装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种防泄密处理的方法,其特征在于,所述方法包括:
在监控到进程被启动时,调用预置的压缩程序特征库,判断所述进程对应的目标应用程序是否为压缩程序;
在判定所述目标应用程序为压缩程序时,则监控所述目标应用程序对应的文件访问操作,并拦截所述文件访问操作对应的待压缩文件;
调用预置的关键字扫描引擎,对所述待压缩文件进行内容识别,并判断所述待压缩文件是否命中预置的规则库中目标关键字;
在判定所述待压缩文件命中所述目标关键字时,对所述待压缩文件进行防泄密处理,并记录所述防泄密处理对应的防泄密处理结果。
2.根据权利要求1所述的方法,其特征在于,所述记录所述防泄密处理对应的防泄密处理结果的步骤包括:
在判定所述待压缩文件命中所述目标关键字时,记录所述待压缩文件对应的文件相关信息;其中,所述文件相关信息包括但不限于:目标关键字信息、文件路径信息、摘要信息;
在对所述待压缩文件进行防泄密处理时,记录所述防泄密处理对应的日志信息;
采用所述文件相关信息和所述日志信息,生成所述防泄密处理对应的防泄密处理结果。
3.根据权利要求2所述的方法,其特征在于,在所述对所述待压缩文件进行防泄密处理的步骤之后,所述方法还包括:
同步外发控制策略;
在检测到外发请求时,采用所述防泄密处理结果和所述外发控制策略,进行外发控制。
4.根据权利要求1或2或3所述的方法,其特征在于,所述对所述待压缩文件进行防泄密处理的步骤包括:
确定所述目标关键字对应的目标文件分类信息;其中,所述规则库存储有多个关键字和文件分类信息的对应关系;
采用所述目标文件分类信息,确定针对所述待压缩文件的防泄密策略;其中,所述防泄密处理策略包括但不限于:文件加密、标签植入、拒绝访问文件;
按照所述防泄密策略,对所述待压缩文件进行防泄密处理。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述防泄密处理后的待压缩文件发送至所述目标应用程序,以对所述防泄密处理后的待压缩文件进行压缩处理。
6.一种防泄密处理的装置,其特征在于,所述装置包括:
压缩程序判断模块,用于在监控到进程被启动时,调用预置的压缩程序特征库,判断所述进程对应的目标应用程序是否为压缩程序;
待压缩文件拦截模块,用于在判定所述目标应用程序为压缩程序时,则监控所述目标应用程序对应的文件访问操作,并拦截所述文件访问操作对应的待压缩文件;
内容识别模块,用于调用预置的关键字扫描引擎,对所述待压缩文件进行内容识别,并判断所述待压缩文件是否命中预置的规则库中目标关键字;
防泄密处理模块,用于在判定所述待压缩文件命中所述目标关键字时,对所述待压缩文件进行防泄密处理,并记录所述防泄密处理对应的防泄密处理结果。
7.根据权利要求6所述的装置,其特征在于,所述防泄密处理模块包括:
文件相关信息记录子模块,用于在判定所述待压缩文件命中所述目标关键字时,记录所述待压缩文件对应的文件相关信息;其中,所述文件相关信息包括但不限于:目标关键字信息、文件路径信息、摘要信息;
日志信息记录子模块,用于在对所述待压缩文件进行防泄密处理时,记录所述防泄密处理对应的日志信息;
防泄密处理结果生成子模块,用于采用所述文件相关信息和所述日志信息,生成所述防泄密处理对应的防泄密处理结果。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
外发控制策略同步模块,用于同步外发控制策略;
外发控制模块,用于在检测到外发请求时,采用所述防泄密处理结果和所述外发控制策略,进行外发控制。
9.根据权利要求6或7或8所述的装置,其特征在于,所述防泄密处理模块包括:
目标文件分类信息确定子模块,用于确定所述目标关键字对应的目标文件分类信息;其中,所述规则库存储有多个关键字和文件分类信息的对应关系;
防泄密策略确定子模块,用于采用所述目标文件分类信息,确定针对所述待压缩文件的防泄密策略;其中,所述防泄密处理策略包括但不限于:文件加密、标签植入、拒绝访问文件;
防泄密处理子模块,用于按照所述防泄密策略,对所述待压缩文件进行防泄密处理。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
待压缩文件发送模块,用于将所述防泄密处理后的待压缩文件发送至所述目标应用程序,以对所述防泄密处理后的待压缩文件进行压缩处理。
CN202010296941.XA 2020-04-15 2020-04-15 一种防泄密处理的方法和装置 Active CN111488601B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010296941.XA CN111488601B (zh) 2020-04-15 2020-04-15 一种防泄密处理的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010296941.XA CN111488601B (zh) 2020-04-15 2020-04-15 一种防泄密处理的方法和装置

Publications (2)

Publication Number Publication Date
CN111488601A true CN111488601A (zh) 2020-08-04
CN111488601B CN111488601B (zh) 2023-04-14

Family

ID=71794871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010296941.XA Active CN111488601B (zh) 2020-04-15 2020-04-15 一种防泄密处理的方法和装置

Country Status (1)

Country Link
CN (1) CN111488601B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113407502A (zh) * 2021-07-20 2021-09-17 四川睿创风行科技有限公司 一种数据流转分类管理方法以及系统
CN117077130A (zh) * 2023-08-31 2023-11-17 北京火山引擎科技有限公司 文件检测方法、装置、电子设备和可读介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06348757A (ja) * 1993-06-07 1994-12-22 Hitachi Ltd 文書検索装置および方法
US20110161357A1 (en) * 2009-12-25 2011-06-30 Fujitsu Limited Computer product, information processing apparatus, and information search apparatus
CN104144148A (zh) * 2013-05-10 2014-11-12 中国电信股份有限公司 漏洞扫描方法和服务器、以及风险评估系统
CN104680079A (zh) * 2015-02-04 2015-06-03 上海信息安全工程技术研究中心 一种电子文档安全管理系统及方法
CN108052833A (zh) * 2017-12-11 2018-05-18 北京明朝万达科技股份有限公司 一种可执行文件数据防泄漏扫描方法、系统及网关
CN109784036A (zh) * 2018-12-12 2019-05-21 平安科技(深圳)有限公司 应用程序的防泄密处理方法、装置、介质及电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06348757A (ja) * 1993-06-07 1994-12-22 Hitachi Ltd 文書検索装置および方法
US20110161357A1 (en) * 2009-12-25 2011-06-30 Fujitsu Limited Computer product, information processing apparatus, and information search apparatus
CN104144148A (zh) * 2013-05-10 2014-11-12 中国电信股份有限公司 漏洞扫描方法和服务器、以及风险评估系统
CN104680079A (zh) * 2015-02-04 2015-06-03 上海信息安全工程技术研究中心 一种电子文档安全管理系统及方法
CN108052833A (zh) * 2017-12-11 2018-05-18 北京明朝万达科技股份有限公司 一种可执行文件数据防泄漏扫描方法、系统及网关
CN109784036A (zh) * 2018-12-12 2019-05-21 平安科技(深圳)有限公司 应用程序的防泄密处理方法、装置、介质及电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YUE LU 等: "《Keyword searching in compressed document images》" *
杨原: "《两种常用压缩文件口令恢复技术的研究与实现》" *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113407502A (zh) * 2021-07-20 2021-09-17 四川睿创风行科技有限公司 一种数据流转分类管理方法以及系统
CN113407502B (zh) * 2021-07-20 2021-12-07 四川睿创风行科技有限公司 一种数据流转分类管理方法以及系统
CN117077130A (zh) * 2023-08-31 2023-11-17 北京火山引擎科技有限公司 文件检测方法、装置、电子设备和可读介质

Also Published As

Publication number Publication date
CN111488601B (zh) 2023-04-14

Similar Documents

Publication Publication Date Title
US8769296B2 (en) Software signature tracking
US7673324B2 (en) Method and system for tracking an operating performed on an information asset with metadata associated therewith
US7779478B2 (en) System and method for distributed module authentication
CN101405705B (zh) 用于外来代码检测的系统和方法
US8060933B2 (en) Computer data protecting method
CN111488601B (zh) 一种防泄密处理的方法和装置
US20100235916A1 (en) Apparatus and method for computer virus detection and remediation and self-repair of damaged files and/or objects
US7512979B1 (en) Log file protection system
US20180026986A1 (en) Data loss prevention system and data loss prevention method
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
JP2023534502A (ja) 高度なランサムウェア検出
CN110688653A (zh) 客户端的安全防护方法及装置、终端设备
US9990493B2 (en) Data processing system security device and security method
CN103970540A (zh) 关键函数安全调用方法及装置
CN109657490B (zh) 一种办公文件透明加解密方法及系统
CN104955043B (zh) 一种智能终端安全防护系统
CN113672925B (zh) 阻止勒索软件攻击的方法、装置、存储介质及电子设备
CN104866761B (zh) 一种高安全性安卓智能终端
US20220150241A1 (en) Permissions for backup-related operations
US20210004477A1 (en) Enhanced computer objects security
KR20190095056A (ko) 랜섬웨어 탐지와 예방을 위한 시스템 및 이용 방법
Salehi et al. Welcome to Binder: A kernel level attack model for the Binder in Android operating system
CN112464235A (zh) 一种计算机网络安全控制系统及控制方法
CN110990873A (zh) 一种违规操作的监控方法、计算机设备及存储介质
KR20220097037A (ko) 데이터 유출 방지 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant